统一安全(通用12篇)
统一安全 篇1
1、引言
随着现代电力企业信息化水平的不断升高, 网络基础设施的日益完善, 信息系统已经融入到了企业生产、经营、管理、建设等各个方面, 信息安全问题也变得越来越重要[1]。为提高信息系统安全管理效率, 烟台供电公司已经建设了多个监控管理系统, 包括机房环境监控系统、网络管理系统、日志审计系统、桌面终端管理系统、备份系统等等。但是, 这些安全系统和设备通常由不同的厂商生产, 彼此之间缺乏互操作性, 监控方式也过于分散, 缺乏整个网络的统一视图。另外, 企业的安全管理不能关联企业的信息资产进行风险管理以及预警管理, 使得安全管理一直处于被动状态, 不利于故障的及时发现与解决。
此外, 公司目前在线运行的系统软硬件设备、服务器、操作系统、数据库种类繁多且数量巨大, 系统管理员每日单靠人工方式进行监控管理, 覆盖面不够, 时效性不足, 不能及时发现系统运行的故障和隐患。而且, 纷繁复杂的各类系统设备在日常运行过程中产生的大量告警信息和安全日志, 也往往令管理者感到束手无策, 从而导致管理效率低下, 安全隐患严重[2]。
因此, 烟台市电力部门集成北塔网络管理、华三认证管理、北信源桌面管理等各类监管运维系统于一体, 建立一套可靠稳定的信息系统安全统一监管平台, 来实现对各类数据信息统一采集分析, 对各类IT资源进行统一管理调度, 集中监控公司内各系统以及设备, 实现各系统信息的统一展现, 从而更好地服务于电力部门的各项业务。
2、系统架构设计
统一监控管理平台架构包括:统一访问门户、服务流程管理子系统、综合展现平台子系统、报表子系统、事件平台子系统、数据接口子系统组成。
2.1 服务流程管理
烟台电力公司参照ITIL最佳实践, 根据目前公司实际情况对运维管理工作流程进行优化, 对服务管理进行改善, 提高运维效率, 建立一套标准的系统运维管理流程, 实现对突发事件管理、问题管理、变更管理、配置管理和安全要求/安全策略管理的流程化、规范化管理;同时整合内部信息系统的技术服务资源, 进一步完善运维知识库建设, 实现知识库共享, 将知识库与流程结合, 从而提高运维服务效率。
2.2 综合门户展现
统一监管平台打破管理域的概念, 不再以功能领域为主线, 而是以IT整体运维逻辑为主线, 实现网管、安管、桌面和流程等不同管理维度的监控、告警、事件等信息的综合统一展现。运行展现平台集成各个监控系统, 快速搭建统一、集中的展现视图, 从不同切面、视角展现更宏观的信息。
2.3 数据集成子系统
平台通过不同的接口方式, 达到与北塔网络管理、华三认证管理、北信源桌面管理等各个监控系统无缝对接的目的。实现方法包括如下两种:
(1) 通过接口程序 (约定传输数据库内容) 的方式, 调用各个监控系统中相应的监控数据, 在统一展现平台上进行展示。
(2) 通过web界面集成的方式, 直接把各个监控系统的http url界面进行集成, 最终实现单点登录, 统一查看的目的。
3、系统实现功能
信息系统安全统一监管平台集成北塔网络管理、北信源桌面管理、华三认证管理等系统, 在充分考虑人员、流程与工具的配套发展与协调的情况下, 根据ITIL的原理[3], 结合烟台电力公司的现状, 决定重点实现以下功能:
3.1 高效的统一事件管理平台
事件管理涉及到系统的大部分模块, 如图1, 平台内建有事件规则库 (RULES) , 将各个子系统进行关联, 以事件流程贯穿整个平台体系。
统一事件平台是内部各种消息、事件的会合中心, 可让管理人员对各个业务系统的实时事件信息进行综合管理, 并根据管理需要进行信息过滤, 关联、重复事件压缩、事件关联分析和处理, 将这些信息分发给负责的管理员, 管理人员可根据实际情况对事件处理规则进行调整、添加或删除。统一事件平台提供了实时的事件监控界面, 有效地提高了烟台电力公司对各类事件管理的效率, 减少事件的定位及解决时间, 保证提供高质量的服务。
3.2 全面的告警监控
全面的告警监控为电力系统中网路、设备和应用系统安全、稳定运行提供了有力的保障, 平台监管的内容主要包括当前运行的网络、系统中存在的各类故障、性能和安全隐患。当故障发生时, 通过告警事件分析引擎, 对各类告警信息进行过滤、关联、分析和处理, 对重复告警事件进行自动压缩, 并进行故障的快速定位, 很快发现问题根源并找到相应的解决方案, 从而缩短故障解决时间, 减少维护成本。
告警系统可自动将不同地域、不同节点、不同消息源产生的事件和告警进行集成, 并在应用展示层统一展现, 通过不同颜色表示不同类型的事件及严重程度, 在同一窗口显示事件的来源、时间、原因等详细信息。同时, 通过平台处理机制, 系统可以实现对各类告警的标准化、识别、过滤和关联分析, 去伪存真, 快速定位故障根源, 并通过指定的告警方式 (如手机短信、邮件等) 及时通知到管理员。此外, 系统能够自动将用户的资源信息与原始事件进行关联并在知识库中查询解决办法, 如果存在则自动在事件信息中附上解决办法, 使管理员在收到告警的同时, 直接可以查看到相关的内容, 如联系人、联系电话、解决办法等, 不用进行额外的手工查询工作, 从而缩短故障的解决时间, 显著提高了事件处理效率。
3.3 违规IP智能分析
信息安全防御体系主要包括网络管理、认证管理以及桌面管理等系统, 各大系统运行数据可以通过IP地址建立关联关系[4]。通过对网络管理系统中的IP、MAC地址信息, 桌面管理系统中的用户注册信息及终端认证系统中的账号信息进行关联和分析, 将各系统IP地址信息进行精确对应, 完成一致性校验, 快速定位差异信息, 从而保证IP地址的精益化管理。
此外, 通过关联IP静态信息 (IP地址分配表) 与IP地址动态信息, 将北塔、北信源、华三和用户自己的静态维护表四份信息形成矩阵式视图来查看IP地址情况。如 (图2) 所示, 此视图可以很好的帮助用户判断出某IP在违规使用和IP地址在各系统的注册情况, 从而及时发现IP地址盗用现象, 并及时产生报警信息。同时, 根据运行信息的分布, 可以对IP地址的分配进行宏观掌握, 做好IP地址分配规划, 从而合理调整IP地址分配情况。
3.4 统一访问门户
统一监控平台基于S S O单点登录机制, 提供了统一访问门户 (portal) 功能, 统一门户为用户提供基于WEB的统一IT系统管理访问入口, 通过一次登录, 即可对所有的平台功能进行操作, 从而方便的实现对运维流程管理平台、IT系统监测与管理的访问。同时, 统一门户采用灵活的角色和权限控制, 能够针对不同的登录用户, 提供专门的个人桌面和辅助工具, 为不同的登录用户提供快速通道, 提高维护人员的工作效率, 为管理人员带来便利。
统一访问门户采用最新的WEB3.0技术, Portal视图提供灵活的自定义模式, 用户可随意拖动并保存最终布局, 形成面向用户的个性化门户页面。同时, 系统还提供模型编辑器, 能够根据实际需要拖拽用户关注的管理视图, 并且视图能够和监测到的各项IT资源的实时数据相关联, 从而满足不同场合的管理和查看需要。
3.5 集成系统的监控视图
针对烟台电力公司IT环境中现有的网络管理、桌面管理、认证管理、安全管理等系统以及其他设备, 系统将通过数据交互和界面集成的方式, 实现数据共享、统一处理和展现[5]。集中监控展现平台对IT基础设施监控数据进行多角度集中展现, 它以监控到的性能和告警数据为基础, 从各个视角来了解系统的运行状态和存在的问题。
在展现方式上, 结合报表、视图等各种手段。在展现设置上, 可以自行指定要查看的图表显示类型、时间属性、界面分组等各种特性相互关联, 并提供图形操作界面、浏览器访问等用户操作和使用功能的统一操作界面。同时, 通过关联各系统采集的数据, 实时监测各个资源的运行状况并及时通过颜色变化 (颜色变化包括闪烁、光晕、警示框等) 在视图上面进行告警。集中监控展现平台可以实时掌握各信息系统的运行情况, 及时发现故障与异常, 并迅速定位和解决, 缩短响应时间, 更好地提高信息服务质量。
3.6 多维度、综合统一展现平台
统一展现平台的建立基于单点登陆的统一登陆Portal界面以及统一的管理门户, 管理员能够通过统一管理门户, 自由加载监控与管理视图, 实现用户全网IT网络资源运行状态的宏观监控和运维管理。
运行展现平台在设计上采用先进的可视化展现模型编辑器, 以统一的资源配置为基础, 基于FLEX展现技术, 显示了动态的、变化的数据和图形, 提高了技术人员在WEB平台上的交互式操作能力。在展现内容上, 基于先进的WEB Portal技术, 提供模块化、可定义的Portal浏览视窗, 支持用户自由定义展现窗口、展现位置、规格和图形显示模式, 展现平台内部集成有80多种Portal浏览视窗, 用户可在此基础之上选择关心的内容进行展现。同时, 平台也可以和其他第三方Portal服务器相配合, 通过WEB浏览器形式与第三方软件、业务系统相集成, 为用户提供了灵活定制的工作平台。
此外, 运行展现平台提供统一的告警展现平台, 具备强大的事件处理能力, 能够对大事件量的IT系统中的告警事件进行采集、处理和统一展现功能。平台支持多种告警接入方式, 具备事件标准化功能, 支持告警过滤和告警压制功能, 能统一、实时呈现出基础资源监控的全面告警信息, 能根据设定创建工单, 从而保障底层网络、应用、安全、机房环境等系统健康有序的运行。
4、系统性能设计
统一监控平台采用JAVA/C++为主的CORBA开放性体系、分布式架构, 保障平台能力的进一步扩展, 平台在确保网管系统数据库的性能、安全性、通用性的同时, 保持对海量数据的管理能力, 并采用了多种模式保障系统的性能指标, 主要包括以下3种:
(1) 系统采用优化的WEB服务器, 提供了并发多线程的HTTP/HTTPS服务, 在不影响系统支持多达800人的并发在线;
(2) 系统关键的数据模块, 均采用了缓存Cache的设计, 随着系统的运行和缓存的不断优化, 系统长时间运行的性能指标会不断提升, 同时系统的Cache缓存支持分布式存储, 通过内嵌的组播协议进行实时同步;
(3) 系统关键的处理模块, 采用高性能的C++模块和优化的JAVA IO线程库实现, 以提高系统吞吐量。
根据电力企业系统需求和性能优化, 统一监管平台可以达到如下性能指标:
(1) 7X24小时的运行标准, 年故障率小于0.05%;
(2) 页面平均响应时间≤1秒, 页面平均装载时间≤3秒;
(3) 报表平均处理时间≤5秒;
(4) 系统平均占用服务器系统CPU时间≤30%;
(5) 系统事件风暴处理能力, 最大可以达到1000条/秒, 可以满足平均500条/秒的处理;
(6) 不考虑网络因素, 系统可监控网络设备最高达2000台, 监控服务器操作系统最高达1500台;
(7) 系统支持最短监控周期为30秒, 最大监控周期可以为每天、每周, 支持人工调整监控策略和停机策略;
(8) 被监控系统资源占用不超过被监控对象的2%。
5、结语
信息系统安全统一监管平台以应用性能监控为主线, 集成现有的各类监控系统, 实现从网络层到应用系统的全面集中监控, 做到主动、及时地发现问题, 解决被动服务的局面。平台通过集中的告警分析处理机制和故障预警机制, 提供自动化的事件处理能力, 实现对性能指标、告警信息、IP信息、和综合拓扑等各类信息的多渠道、多层次、多视角的全方位统一展现, 实时掌握信息系统运行情况, 及时发现故障与异常, 并迅速定位和解决, 显著提高了信息网络的整体安全防御能力。
信息系统安全统一监管平台作为电网企业信息系统运维体系的重要组成部分, 将有效解决烟台市供电公司的电网规划建设、运行维护和经营管理中的关键技术瓶颈, 显著提高信息系统安全管理效率, 为各类业务系统正常运行提供强有力的保障。
摘要:信息系统安全管理作为企业信息化工作的重要组成部分, 肩负着保障信息系统可靠运行, 确保信息系统在企业生产经营发挥重要作用的重大使命。为提高信息系统安全管理效率, 烟台供电公司以IT整体运维逻辑为主线, 建立了信息系统安全统一监管平台, 实现了各类信息系统的告警、性能、安全事件、漏洞、资产数据的统一采集和统一展现, 为各类业务系统正常运行提供强有力的保障。
关键词:信息安全,统一监控,统一采集,统一展现
参考文献
[1]杨磊.促进我国信息系统应用条件下的信息安全管理研究.2008.
[2]孙建庆.信息系统运维综合监管平台设计.电力信息化, 2009, 7 (3) .
[3]van BONJ.基于ITIL的IT服务管理基础篇[M].章斌, 译.北京:清华大学出版社, 2007.
[4]马迪, 毛伟.面向可信互联网的I P地址管理技术研究, 2012, 3 (3) .
[5]陈玉慧, 蒋元晨.打造电网特色的信息运维综合管理系统.电力信息化, 2011, 09 (2) .
[6]中国互联网络, http://www.cnnic.net.cn
统一安全 篇2
为广泛传播文明交通理念,营造良好的道路交通氛围,经镇政府研究,决定在全镇开展道路交通安全“集中统一宣传日”活动,活动实施方案如下。
一、工作目标
通过组织每月18日开展“集中统一宣传日”活动,促进线下交通安全定向宣传常态化,逐步构建面向全民的道路交通安全教育体系,强化各单位宣传教育能力建设,普及交通安全自护知识和防御意识,实现道路交通安全宣教工作效果显著增强,全民交通安全、法治和文明意识逐步提升,有效预防和减少道路交通事故,为我镇实现跨越式发展创造更安全、更和谐、更文明的道路交通环境。
二、工作内容
每月18日为“全镇集中统一宣传日”。
(一)阵地宣传活动。
突出阵地“普及交法、警示教育、提示安全、倡导文明”四大功能作用。1.建设范围:各村(社区)及有关部门要认真贯彻落实《交通安全宣传教育设施设置规范》(GA/T963-2011),加强交管业务窗口、派出所综合窗口,警保合作劝导站、客运站、主要道路沿线行政村、学校等交通安全宣传阵地建设和应用管理,及时更新内容,推动规范化、制度化。有条件的地方,要积极协调楼宇梯视、商场超市LED、车站视频播放机、公交车显示屏、各村“村村响”播放等阵地载体通过播放视频、滚动标语开展交通安全宣传提示,营造浓厚的社会舆论氛围。
2.宣传内容:与阶段性交安宣传工作保持一致,重点围绕“车靠边、快警示、人撤离、即报警”12字警句以及酒驾、超员、超速、分心驾驶、疲劳驾驶、占用应急车道、突发应急处置、二次事故预防等宣传提示。要结合实际以及宣传对象,注重针对性和实效性,按照因地制宜、方便实用、循序渐进的原则,积极筹建、合理布局、充实完善各种宣传设施,包括固定式宣传橱窗、专栏、标语和移动式宣传展板,以及电视、LED电子显示屏、多媒体触摸屏等音像播放设备,并放置供群众阅读和取用的交通安全宣传资料等。
3.更新要求:原则上应定期更新,遇特殊情况随时更新。
(1)宣传橱窗、墙(板)报:每季度更新一次内容。
(2)宣传展板:每半年更新一次内容。
(3)媒体播放机:播放内容应有3种以上,滚动播出。每半年应更新一次。
(4)墙体标语:每半年应更新一次。
(5)条幅标语:每2个月应更新一次,根据当前主要工作随时更新。
(6)宣传品:每季度更新一次。根据上级下发交通安全宣传品,及时更换。
(7)电子显示屏:显示内容应根据需要随时更新,更新周期不超过1个月。
(二)农村宣传活动。
充分发挥“两站两员”、农村派出所、村(居)委会等作用,组织开展“美丽乡村行”交通安全巡回宣传活动。1.按照农村“五有”(有广播、有宣传栏、有墙体标语,有提示牌、有宣传员)的建设标准,在国省道沿线示范路沿线重点村庄创建“交通安全文明村(居)”。
2.镇道安办牵头,公安部门负责提供宣传内容,协调村居干部、派出所和交通劝导员等,通过“发放一份告知、摆放一套展板、播放一段视频、开展一次宣讲”等方式,组织入村入户入校入厂开展交通安全主题宣传。
3.重点宣传不乘坐非法营运车、低速货车、三轮汽车、三轮摩托车和拖拉机出行,坚决杜绝酒驾、超速、面包车超员、人货混装、驾乘摩托车超员或不戴安全头盔等交通违法行为。
4.结合本地农村地区典型事故案例和突出交通违法,组织编写贴近民生、通俗易懂的广播稿,及时制作成图文和视频资料,利用农村“大喇叭”、县乡村(居)“交安微学群”、农交安APP和抖音、快手短视频等平台广泛传播。
5.针对性地向农村地区机动车车主和驾驶人发送交通安全提示信息,重点加强农忙出行、雨雾天气出行、夜间出行等安全提示,提升信息通达率和实效性。
6.路面执勤民警在开展交通违法查纠时,对农村车辆驾驶人主动开展道路隐患警示、安全驾驶等宣传提示工作。
7.结合“一盔一带”安全守护行动,加强对农村私家车、二轮摩托车驾驶人开展宣传提示,督促其规范使用安全带和安全头盔。
8.结合传统节日、庙会集会、婚丧嫁娶等,组织开展群众喜闻乐见、形式多样的交通安全主题宣传活动。有条件的地方,要依托“文艺汇演”“电影下乡”“流动宣传车”等形式,提高宣传覆盖面。
(三)企业宣传活动。
以客货运输、快递外卖、驾校培训、机关车队等为重点,集中开展源头宣传警示、安全教育活动。1.公安部门通过组织客货运输、配送企业、驾校及机关车队等负责人、安全管理员到队部集中(“请进来”),或者上门走访(“走出去”)的形式,通报辖区交通安全形势和重点车辆事故情况,并发放每月新编的交通安全宣传资料。
2.公安部门每月要收集汇编本地典型案例宣传资料,提供给辖区客货运、配送企业、驾校及机关车队等。
3.指导客货运输、配送企业、驾校及机关车队组织本单位驾驶人开展交通安全宣传教育活动,组织集中观看交通安全宣传警示片,以案说法,着力提升重点驾驶人交通安全和守法意识。要求以上单位建立交通安全宣传教育、驾驶人警示情况等基础台帐工作,及时提出合理建议及整改要求。
4.指导客货运输、配送企业、驾校及机关车队用好“交安微学群”,精编内容、精准推送。建立每周推文反馈机制,实现动态闭环管理,使交通安全知识真正推送、传递到每一位重点驾驶人。
5.每月组织开展“高危风险企业”“突出违法车辆”“典型事故案例”“终生禁驾人员”等公示曝光和定向通报,发挥震慑效应,确保企业源头宣传到位、警示到位。
三、工作要求
(一)加强组织领导。
各村(社区)及有关部门要充分认识交通安全宣传教育工作的重要性,并将此项活动纳入文明村镇、文明企业、文明单位等创建。进一步加强组织领导,细化工作方案、明确任务分工,强化督促、考核和通报,确保活动取得实效。(二)加大保障力度。
各村(社区)及有关部门要建立健全保障机制,确保交安宣传经费到位,各村(社区)及有关部门要指定专职或兼职人员负责“集中统一宣传日”工作,确保各项措施落实。(三)加强信息报送。
各村(社区)及有关部门地要指定专人负责做好活动文字、影像、视频资料收集及活动总结等材料的收集、整理和报送工作,每月及时上报各类信息特别是典型做法和案例。相关工作图文情况请及时录入农交安APP中的“流动宣传”“阵地宣传”等版块。落实责任,强化统一爆破服务安全 篇3
关键词对位明确健全制度严格考核
中图分类号:TD23文献标识码:A
近几年,盱眙县采石工业总公司认真贯彻“安全第一,预防为主”的方针,建立了全县采矿业统一爆破及统一配套的规章制度,并狠抓落实,提高了爆破服务效能,推进了全县采矿业的安全生产工作。去年,该公司被评为省、市“治安防范达标”先进单位,被市安委会、市总工会评为“安康杯”竞赛、“职工教育培训”先进集体,被县政府评为先进集体。公司稽查大队被国家安监总局、全国总工会表彰为优秀班组。使统一爆破、统一储存保管、统一运作制度等工作在同行业中名列前茅。
1 对位明確,分解统一爆破服务责任
根据省、市、县公安部门的要求,该公司对涉及统一爆破的法律法规进行全面、系统地学习,公司各爆破服务站、职能科室又根据自身职责,量化、细化爆破任务,制定出统一爆破服务责任制,并将统一爆破服务工作中涉及的各项工作编制成册,使其有法可鉴、有责任可依。几年来,先后有省内外十多家同行前来该公司学习考察。
2 健全制度,规范统一爆破服务行为
该公司根据《民用爆破物品管理条例》、《爆破安全规程》等政策法规,贴进工作实际,先后制定了十项五十二条规章制度,努力使统一爆破服务工作做到“三化”:一是爆破服务程序化。认真组织安全、稽查部门对各项内容的细致排查,找出重要的爆破责任环节,分析容易出现疏漏、差错的原因,探求解决问题的对策,寻求解决问题的措施,根据对策和措施,制定了严谨、周密的统一爆破工作程序。二是爆破服务规范化。依据法律法规,对统一爆破的各项内容,从保管、发放、运输、使用、退库等都建立了具体的制度,明确了具体的责任人,作出了明确规定。三是爆破服务具体化。统一爆破服务编制手册出台后,该公司根据各乡镇范围内的矿山企业现状,把公司经理室成员、科室工作人员挂钩到各爆破服务站,并将工作任务进行逐一分解,使大家工作目标明确,爆破任务具体,各项指标真实,统一爆破服务管理网络基本上达到了纵向到底、横向到边。
3 严格考核,强化统一爆破服务责任兑现
该公司成立了以主要负责人为组长的安全责任考核小组,制定了专门的统一爆破考核奖惩办法,坚持客观、公正的原则,对各乡镇爆破服务站、炸药库、职能科室的人员进行考核,坚持经理室考核和安全稽查考核,实行平时考核和定期考核,实施治理专项考核和爆破服务技能单项考核,努力增强考核工作的实际作用和应用的效果。每月一次工作例会,每季度组织参考人员进行述职,各爆破站要将每月的实际工作进行总结上报,并将每次的检查整改报告及时反馈到公司经理室,经理室将有关资料汇总作为综合评定格次的依据。在各爆破服务站专门配备了专职安全稽查员,对平时的爆破服务工作进行监督、检查、整改、评议,强化了监督责任,加大了安全监管力度。该公司始终坚持考核与奖惩兑现,坚决不打和牌。
4 管理优化,提高统一爆破服务技能
该公司紧紧围绕“构建和谐社会,打造平安盱眙”为中心,着眼于爆破服务环境,着力管理优化,将盱眙统一爆破工作与安全效益有机结合起来,促进经济效益,统一爆破安全双丰收。
一是爆破服务上水平。严格把关,重点培训一支能打胜仗、能打硬仗的统一爆破队伍,从爆破工艺流程到实施操作技能,从线空爆破到中、深孔爆破流程的演变,一步一个脚印,稳扎稳打,确保统一爆破工作不发生任何事故,不出现任何差错。促进了全县统一爆破服务工作的技能提升,保证了安全,保障了经济效益。
二是监督管理上档次。依据《民用爆炸物品管理条例》、国标《爆破安全规程》,健全安全监督管理网络,完善统一爆破操作规程,建立严格的岗位责任和每月培训例会制度,推进了统一爆破服务的制度化、规范化、法制化。在安全隐患处理上,坚持标本兼治,抓重点、难点和热点,治顽症、苗头和矛盾,确保统一爆破服务工作安全、平稳、增效。
统一安全 篇4
目前,电力企业在信息化建设中,部署了大量的信息安全防护设备,这些设备在抵御内外部攻击的同时,产生了大量的日志信息供安全人员进行分析和优化防护策略。对全网各个设备、系统的日志进行全面分析,查看是否存在攻击迹象,同时收集保存日志并进行分析也是国家和电力行业对信息安全工作的基本要求。目前国内有较多的安全审计产品,但均存在一定的局限性。因此在实际应用中常见的安全审计系统并不能满足日益多元化的日志收集及海量的日志搜索、分析功能,需要针对统一安全信息的高效检索技术开展研究,搭建全网统一的检索分析平台。
1 日志检索技术现状
总体来说,当前在日志检索方面,主要有关系数据库和全文检索两种方式。
1.1 关系数据库检索引擎
关系型数据库作为多种应用的后台数据存储及检索的工具的历史由来已久,通过提供索引功能,使得关系数据库在精确检索性能方面拥有巨大的优势。
但当在数据库中执行模糊搜索时,数据库索引不起作用,搜索性能不高。如果是需要对多个关键词进行模糊匹配其效率将更加低下。
1.2 全文检索引擎
而全文数据库可以说是介于文件系统和关系数据库之间的体系结构,它一般包含的实体少,实体间的关联也少,结构相对简单,对事务性和并发性要求不高。全文数据库是一种存储文献全文或其主要部分并能提供全文检索的源数据库,其主要特点是:
(1)数据结构的非结构性。
(2)包含信息的原始性。
(3)信息检索的彻底性。可表示检索词间的复杂位置关系。
(4)所用检索语言的自然性。以自然语言检索所需文献,更加灵活。
2 电力企业统一安全信息检索平台研究
2.1 平台关键技术研究
(1)检索引擎的比较与选择
通过在简易的关系型数据库引擎检索效率实验表明,在100、500、1000 万条日志记录的数据表中,对某一字段进行精确查询和模糊查询,模糊查询的时间要远远多于精确查询,100 万条记录的模糊查询时间基本为3 秒以上。而在同样的测试环境下,使用全文检索引擎对同样100 万条日志中搜索内容,基本在100 毫秒左右可以完成[3]。
因此,综合日志预处理和检索性能方面的情况,应当选择全文检索引擎。Lucene作为一种技术成熟和应用广泛的全文检索引擎,用于本平台设计。
(2)海量日志并行检索架构设计
为了进一步提高检索效率,应采用并行检索架构,多台检索服务器并行检索,统一返回结果,避免系统瓶颈。
日志子检索服务器在接收到查询请求后,首先解析查询条件和排序条件,其次按照查询条件获得对应的Searcher,执行检索,然后按照排序条件将检索结果排序,最后将结果返回给查询代理。
在平台设计中,使用Lucene的多线程并行搜索器Parallel Multisearcher实现多线程同步执行搜索并合并搜索结果[4]。为了确保并行检索条件下的检索结果不重复、不遗漏,需要确保每台检索服务器所保存的日志和索引都不相同并且没有遗漏。
(3)索引分布式存储策略
由于采用了并行检索架构,日志的索引也需要进行分布式存储。每台检索服务器根据预先设定的时间分割规则进行索引编制并建立Searcher,将这些所有的Searcher都合并到一个Parallel Multisearcher中,然后使用它执行并行检索。
索引时间区分策略是:每单位时间段T内的索引数据都被存储在与该T时间段相对应的路径中。对于T的选择上,太大则失去了多线程索引的意义,太小则频繁的拆分合并又会占用较多系统资源[5]。根据平均日志量和检索引擎的最佳性能区间,在平台设计中T取1 小时作为单位时间,每个时间单位内的日志数据是100 多万条左右,处于最佳性能区间。
此时,对于某个时间段内的日志记录检索,只需要读取相应时间段目录下的索引即可,而不必读取整个索引空间,提高了检索效率,并且易于分布式实现。
(4)日志关联分析技术
随着攻击行为的隐蔽性不断提升,一旦隐蔽攻击成功绕过传统安全设备,那么只有通过日志关联分析技术识别电力企业内部的隐蔽攻击,进而及时阻断。
日志关联分析需具备扩宽的检测时间域,对全网中的全流量、日志数据进行存储分析。这样在检测到可疑行为时,可以回溯与攻击行为相关的历史流量数据进行关联分析。之前已发生过、未能引起分析人员注意的报警,有可能隐藏着蓄意攻击意图,通过这种回溯关联分析就有可能进行有效识别。有了全面安全信息的存储,就有可能回溯到任意历史时刻,采用新的检测特征和检测技术,对已发生的流量、日志进行任意粒度的分析。对流量数据进行细粒度协议解析和应用还原,通过大数据挖掘技术建立业务应用场景、攻击场景和关联知识库,精确识别异常行为以及伪装成正常业务的攻击行为[1]。
平台应用多种聚合及挖掘技术,通过编写高级的检索语句,能够实现告警、图形化展现等多种维度的深入关联分析。
2.2 平台架构及功能设计
(1)格式化日志存储
模块提供数据采集层及外部终端事件接口获取到的各类日志信息及安全信息,这部分信息可以使用统一的数据库格式进行存储,本功能完整包含原有安全审计系统相关功能,并利用分布式存储提高检索效率。
(2)原始日志及非格式化信息存储
针对归档的原始日志和应用系统等其他无法格式化分析的信息进行存储,并利用分布式存储提高检索效率。
(3)索引
对格式化信息和原始日志及非格式化信息进行统一索引,为高速检索提供基础支持:索引范围涵盖应用、服务器、网络设备中的所有日志、配置、信息、trap、告警、度量以及其他系统性能数据。可灵活地从文件、网络端口、数据库、自定义API和接口中实时或按需访问数据,索引对原始数据的完整性无任何影响。
(4)搜索
提供类似于互联网搜索引擎的搜索接口,实现如百度、谷歌等自然语言模糊检索以及利用检索语言的高级准确检索功能,利用分布式检索技术进一步提高检索效率。
2.3 平台主要功能及实现
(1)仪表板
【仪表板】功能,是对于所监控系统的一个纵览,其模块可以进行自定义,系统初始化也内置一部分,如攻击来源地理图、事件分类饼图,事件等级排名、源地址、目的地址排名等。管理人员可以看到组织整体安全状态,运行维护人员可以看到当前发生的事件并进一步采取行动。
(2)搜索
在搜索框中输入搜索关键字后,可以预配置过滤条件,缩小搜索结果数量。
如果简单搜索的功能无法满足实际需求,可以使用高级搜索功能,灵活应用聚合、多条件关联等,对异常行为进行检查。所有的搜索语句和过滤条件均可以进行保存,从而可以持续关注、形成告警、首页可视化展示或产生报表。
3 结束语
针对统一安全信息检索平台在技术上和应用上我们采用全文检索引擎解决关系型数据库面对海量日志存储与检索效率不高并且要求日志格式化解析的问题,使用并行检索和索引分布式存储技术,解决了海量数据的高效存储和检索问题,同时支持任意格式日志的搜索。通过开发灵活的搜索功能,借助全文搜索引擎,实现海量数据的检索及关联分析,为电力企业开展海量安全信息深度挖掘,检测并发现隐蔽攻击提供了基础支持平台。
后续应基于本平台,利用聚类等数据挖掘算法,结合企业实际安全模型,构建安全信息挖掘扩展包,从而在看似正常的日志中发现隐蔽的攻击行为,避免安全风险。
参考文献
[1]翟立东,李跃,贾召鹏等.融合网络空间的APT威胁检测与防护[J].信息网络安全,2013.
[2]周平.Lucene全文检索引擎技术及应用[J].重庆工学院学报(自然科学版),第4期21卷.
[3]王学辉.lucene与关系数据库对比[J].数据库及信息管理,2007.
[4]刘秦毅.索引时间戳:一种高效的文本索引系统设计方法[J].计算机科学与工程,1994.
[5]赵捧未.并行信息检索综述[J].情报学报,第5期第12卷.
统一安全 篇5
关于开展食品安全综合整治联合执法统一行动的通知
各县(区)工商局、分局:
为深入扎实搞好食品安全专项整治工作,按照省、市政府和国家工商总局、省工商局2006年食品安全专项整治工作的安排部署,结合我市实际,市局决定开展食品安全综合整治联合执法统一行动,现将
有关事项通知如下:
一、行动时间
2006年7月19日至20日
二、整治内容
开展农村食品市场和城区农产品、水产品、畜产品安全、夏季时令食品专项执法检查。重点检查粮食制品、肉类制品、蔬菜水果、豆制品、水产制品、干制菌品、饮料、冷冻食品等夏季时令食品。
三、整治措施
(一)全面检查,突出重点。一是严格检查食品经营主体资格,坚决查处取缔无照经营行为,查处不亮照经营行为。二是重点查处二季度省局及市局监测抽查的不合格食品。三是运用食品快速检测车、检测仪对集贸市场、批发市场销售的粮食制品、肉类制品、蔬菜水果、水产制品、干菌制品、饮料、冷冻食品等,开展集中快速检测,对涉嫌的劣质食品,特别是有毒有害的食品,采取抽样送检,责令经营者暂停销售等措施,防止发生食品安全事故。四是查处“三无”、过期变质等违法食品。五是检查经营者建立食品安全自律制度的情况。
(二)联合行动,形成合力。行动前,各局要主动与当地食品药品、卫生、质监、公安、农业、商务、畜牧等部门联系,商定具体行动方案,发挥各自职能优势,对流通领域发现的突出问题,相关部门分别追溯种植养殖、生产加工、消费等环节,构成犯罪的及时移送公安机关,充分发挥综合整治联合行动的优势。
(三)充分发挥12315信息网络的作用。各局在联合行动期间,对12315网络接到的食品申诉举报要优先处理,对已经发生的食品安全事故或者涉及有毒有害等重大食品安全隐患的申诉举报,要立即组织力量查处,并按照有关规定上报情况。
四、整治要求
(一)加强组织领导,做好牵头组织工作。各局要在当地党委、政府的领导下,在食品安全协调委员会的协调下,认真履行此次联合执法统一行动的牵头职能,精心组织,周密安排;成立一把手任组长、分管领导任副组长的统一行动整治小组,层层落实责任,要结合本地实际,确定重点整治的区域和市场,重点整治的食品种类,制定切实可行的行动方案,集中力量,上下联动,横向协力,务求实效。市局到时将进行现场督查和暗中抽查。
(二)大力宣传,充分展示整治成果。各局要结合实际,以正面宣传为主,加大对整治工作和联合执法统一行动的宣传力度。组织新闻媒体跟踪报道,震慑不法经营者。发布半年来的整治成果,充分展示食品整治成效。
(三)及时上报统一行动的情况。各局要将两天统一行动的情况,包括安排组织情况、出动执法力量、检查市场及经营者数量、运用检测车(检测仪)检测食品的品种及批次、查获假冒伪劣食品的数量、捣毁的制售假窝点,以及受理消费者申诉举报等情况,于7月20下午5时前书面上报市局消保科。
统一安全 篇6
领土主权是什么
“主权”是一个国家的根本属性,指国家在其有限领土内独立自主地处理自己的对内和对外事务的最高权力。对内,国家对其领土内的一切人和事物,以及领土外的本国人和本国产业具有实行管辖的权利,也就是说,一个国家对本国领土范围内的一切事务拥有最高统治权。对外,国家在国际关系中的权力行使完全自主,排除任何外来干涉。主权标志着独立国家之间的平等关系。
主权是国家存在的基础,国家主权原则是国际关系的基本原则,也是国际法约束各类行为者的源泉。
领土、人民、政府和主权是一个国家应具备的四项要素,而国家主权又是其最基本的属性,因此民族国家又称为主权国家。主权国家是最主要的国际政治行为体,也是国际体系的基本构成单位。
笔者愿意着重指出:在这四项要素中,领土是国家主权赖以体现或实现的最基本空间,也是一个主权国家人民得以生息繁衍的最基本的物质基础。领土主权首先是指国家对其领土的所有权,具体体现为领土管辖权、领土所有权和领土不可侵犯权,以及对其领土范围内的人、事、物的排他性的最高权力。国家领土的重要性在于它是国家行使其最高并且通常是排他权威的空间。主权因为其以领土为物质基础才具有现实性,领土主权一旦遭到破坏,一国的其他主权也就难以实现,甚至于被毁灭。
在全球化及网络和新技术进步的背景下,国家领土主权遇到多方面的挑战。超国家组织和机构对国内政治生活的影响、跨国公司的活动、互联网对国家有形边界的“侵蚀”、国际关系的日益制度化等等,不断挤压国家主权的生存空间,迫使民族国家不得不让渡一些治理的权利。
与此同时,在国际法和国际关系的实践中,还出现了一些对传统的领土主权予以有限限制,以及将诸如共同保护人类环境确认为主权国家的国际义务等新情况。
尽管有这样的许多变化,但国家领土主权的完整和不可侵犯这些基本原则依然有效,从未招致任何质疑,也没有任何一个国家敢于公然否认领土主权的不可侵犯性。因此,领土主权意义上的国家主权,始终是国际关系的基石。同时,从国际关系实践看,二战结束以来,国际社会中干预他国事务的现象虽并不少见,但是公然发动侵略战争或以其他方式公然侵犯别国领土主权的事件,却大大减少。即使发生,国际社会也会依据国际法的相关规定,及时采取必要措施予以制止,并迫使侵略者就其侵略行为给他国造成的损失予以赔偿。1990年伊拉克入侵邻国科威特引发的海湾战争就是典型例证。以国家领土边界划分的领土主权,始终处于国家主权的核心地位。国家疆界是识别一个主权国家身份的首要标志,对它的有效控制与维护是国际社会承认国家合法性的前提。就此意义而言,即使在今天,中国国家安全的首要目标,仍然是维护中国领土主权的统一、完整与安全。
应当澄清的一些史实与观念
今天我们说台湾是中国不可分割的一部分,其国际法理依据,即来自1945年前后大国之间有关远东战后国际政治安排及日本投降的一系列国际文件。如果不承认其时的中国政府之作为,不承认这些文件,则今天台湾问题的解决就将失去根本的国际法依据。
我们所说的中国国家领土主权完整、统一和安全问题实际是一个历史过程。清朝康熙年间的中俄《尼布楚条约》,是有史以来中国第一次以近代主权国家的身份与外国签订的界定国家边界的双边国际条约。此时的中国面对的已是似虎豹觊觎的西方列强。从那以降,特别是到1840年以后,以传统的“宗藩朝贡”的“华夷体制”为特征、以中国的中央政权为核心的古代东亚国际体系,在与西方国家主导的现代国际关系体系发生的历史碰撞中一败涂地。中国遭受了一系列“丧权辱国”的切肤之痛,其指标性特征就是因战争、政治、外交的一次次失败,使中国不断地与西方列强签订种种的不平等条约,甚至被迫割让国土。在这个百年历史进程中,清政府实际领有和控制的有效行政司法管辖空间和国家领土在不断缩小。
这个进程除去包括了中国近代史上一个又一个的屈辱之外,也包括了中国人和中国政府开始认知世界,并且逐渐认识、承认和接纳国际法及西方主导的现代国际关系体系的过程。因为中国已经被纳入这个国际体系,要与其他国家包括周边国家打交道,就不得不承认现行的国际体系,承认现行的国际法体系和国际社会的基本制度。你可以不喜欢、不承认、不遵守这些制度,但是你很可能将为此付出惨重的代价,并最终仍不得不“回归”,只因为这一国际体系是西方列强建立并主导着的。自晚清以降,中国政府积弱不强,中国外交屡战屡败,国家领土主权利益不断丧失,直至新中国建立。
有一点需要给予说明的是,第二次世界大战的结束暨中国抗日战争的胜利,曾一度使中国的领土主权出现过近代以降短暂而空前的完整和统一。当时的中国一度跻身世界五大强国之列,成为联合国五大创始国之一。籍此历史时机,其时的中华民国政府一举废除了1840年以降晚清政府同西方列强签订的所有不平等条约。此点之重大历史意义,今人是应予以充分估计的。
根据《开罗宣言》和《波茨坦公告》精神,1946年,中华民国内政部,会同海军部和广东省政府,分别委派西沙群岛和南沙群岛专员,前往接管西沙群岛和南沙群岛,并在岛上树立主权碑。1947年,中国内政部重新命名了包括南沙群岛在内的南海诸岛全部岛礁沙滩名称共159个,并公布施行。这些无疑已成为今天中华人民共和国对南海主权诉求的坚实的国内法和国际法基础。
新中国60年维护国家领土主权的努力
建国之初,新中国即面临一个巩固、建设与维护、发展国家主权的极为艰巨的任务。首先,此前的中华民国政府并未进行抑或完成与周边国家的勘划边界事宜,这一艰巨的历史任务自然留给了新中国。
在与周边国家划界这个问题上,有两点须予以注意:其一,事实上,近代以来中国的清政府、北洋政府、中华民国政府在周边长期面对的,曾是几大西方列强:北边是沙皇俄国(1917年之前),西边是占据了南亚次大陆并积极谋求北上的大英帝国,南边是占据了印度支那的法国。而在1945年以后,随着非殖民化运动的风起云涌,这些老大帝国一一崩解,中国周边的前殖民地国家纷纷独立,成为新中国的“新”邻居,印度、巴基斯坦、缅甸、老挝、越南、朝鲜、印尼、马来西亚等国无不建国于1945年之后。新中国成立伊始,即面临着与这些同样是新独立国家的近邻共同缔结边界条约的历史重任。
其二,无论在政治上、外交上还是在划界谈判的技术层面,在历史留给新中国的这个巨大而繁重的勘划国界任务中,都“天然地”隐含着在新中国与这些新独立国家在建国之前的殖民时期遗留下来的许多极其复杂的、重大的历史遗留问题。例如,如何处理晚清以降中国政府曾与其时的俄、英、法等国签订的那些丧权辱国条约(包括一些似是而非的划界条约)的问题,以及所谓“麦克马洪线”一类的问题。对于中国周边这些新独立国家来说,与中国勘划边界的问题也是它们所必须面对的复杂问题。而其时中国与邻国所有海洋边界的勘划均付阙如,《国际海洋法》也尚未诞生。这一切对于60年前的新中国来说,不仅是完全陌生的,而且其中的艰难性与复杂性也是可想而知的。
建国60年来,经过巨大的努力,中华人民共和国与邻国勘划陆地边界问题已取得巨大的成就。中国有14个陆上邻国,迄今已先后与其中12个邻国签约划定了陆地边界,分别是中缅(1960年)、中尼(1961年)、中蒙(1962年)、中朝(1962年)、中阿(富汗)(1963年)、中巴(1963年)、中老(1991年)、中哈(1998年)、中越(陆地边界,1999年)、中吉(2002年)、中塔 (2002年)、中俄(2005年)。已划定的边界约占中国陆地边界线总长度22000多公里的90%。这些无疑是值得大书特书的伟大外交成就,这些成就已成为奠定我国今天稳定的周边外交大环境的基石。
其中对于彻底改善中国周边战略形势起了极为重大作用的划界事件,莫过于中苏(俄)边界和中越陆地边界的成功划定。
中国与俄、哈、吉、塔几千公里的陆地边境线一举划定,从战略上根本解除了北部漫长边界如芒刺在背的几十年后顾之忧。从某种意义上说,这可能是苏东剧变带给中国的最为丰厚的战略红利。中越陆地边界条约的生效,使一度困扰中国周边战略安全全局的南方边界获得长治久安,同时标志着中国与邻国的陆地边界,除中印(以及中国不丹)边界外,基本得到全面解决,从而使得中国的陆地边界获得了前所未有的安全和国际法保障。正是在这些已界定勘划成功的双边国际条约之中,中国的领土主权及其安全得以实现。
中苏边界谈判开始于20世纪60年代。后由于两国关系的恶化,谈判几经挫折,并一度停滞,中苏在边界地区甚至一度爆发军事冲突。上世纪90年代之后,中苏边界谈判步伐大大加快。1991年5月,中苏签署了《中苏国界东段协定》。苏联解体后,俄罗斯继承了该协定。2004年10月,中俄两国签署《中俄国界东段的补充协定》,彻底解决了两国间所有历史遗留的边界问题。
在中苏边界谈判中,苏联最终没能同中国就西段边界达成最后协议。苏联解体后,继承苏联与中国西北边界遗产的俄罗斯、哈萨克斯坦、吉尔吉斯斯坦以及塔吉克斯坦四国依然延续了同中国边界谈判的势头。1994年9月中俄签署《中俄国界西段协议》。1994年4月《中哈国界协定》签署,1997年9月、1998年7月又签署了两个国界补充协定。1996年7月《中吉国界协定》签署,1999年8月签署《中吉国界补充协定》。1999年8月《中塔国界协定》签署,2002年5月签署国界补充协定。至此中国西北边界问题全部得到解决。
中国和越南在1979年曾爆发过边界武装冲突,此后两国边界谈判直到1993年8月才得以重开。双方经过16轮谈判,1999年12月30日,中越两国在河内签署《中华人民共和国和越南社会主义共和国陆地边界条约》。2000年7月6日,中越双方在北京互换批准书,条约正式生效。
中国领土主权的完整、统一和安全尚未完全实现
今天我们所论及的中国国家领土主权,是以现行中华人民共和国的版图作为空间范围的,中国的法律为之赋予了神圣不可侵犯的地位,这种主权由此也应当是完整、统一和安全的。然而,就目前状况而言这三者都尚未完全实现。
首先,为中国国内法所规定和诉求的中华人民共和国的国家领土并不完整。也就是说,中华人民共和国版图并不完整。在现代国际体系和国际法框架中,一国领土主权的确立与实现,一方面是以国内法为依据,并通过有效的实际控制与行政司法管辖实现的;另一方面也是在与相邻国家共同确认的双边或多边国际条约加以确定、并通过共同勘划国家疆界得以实现的。迄今为止,中国尚未完成与所有邻国的划界勘界,尚与一些周边邻国存在重大的领土主权纠纷,其中尚有大面积的中国领土,即已划入中华人民共和国版图的领土(陆地与海域),长期以来却为外国占有或者实际控制。这样的状态,说明中国的领土主权还远谈不上完整。
其二,中国的国家领土主权尚未实现统一。这主要是指60年来海峡两岸两个政治实体的分离分治现实。
其三,中国国家领土主权尚存在重大的现实安全问题及安全隐患。60年来的中国周边外交关系,总体是和平的、和睦的,但中国也曾经多次因为领土主权纠纷,与邻国发生战争。因此,只要仍存在着与周边邻国的领土主权争议,中国领土主权的现实安全隐患就将一直存在。
综上所述,中国国家领土主权的完整、统一和安全迄今为止尚未完全实现。并且,这些问题在短时间内尚看不到最终解决的前景,尚须中国与周边当事各国付出巨大的政治与外交努力。环顾其他被国际社会公认的世界性大国,没有任何一个国家像中国这样存在如此重大的国家领土主权完整、统一和安全问题。就此而言,在今后相当一个历史时期里,国家领土主权的完整、统一和安全仍是中国国家核心战略利益。
中国国家领土主权形势依然严峻
其一,我国与周边邻国仍然有部分尚未划定的陆地边境,争议双方对这些共同边界尚存在着极大的领土主权争议。目前,中国与印度、不丹尚未进行边界划界。其中,中印双方对边界地区的领土主权争议涉及大约12.5万平方公里,已成为中国领土主权历史遗留问题中最重大的现实问题。中印双方均对这一面积巨大的全部有争议边界地区提出诉求(印度实际控制的区域约有9万平方公里)。因为涉及的领土空间巨大,中印之间几十年来一直在边界问题上进行艰苦的政治、外交纠缠,甚至发生过重大的军事冲突。目前,中印边界虽然尚未划定,但两国都同意通过和平谈判的方法解决边界问题,并采取措施缓和边界局势,维护边界稳定。
其二,相比之下,中国的海洋领土主权问题更为严峻。我国的领海海域除渤海、黄海、东海、南海和台湾东侧太平洋海域,还包括我国法律及国际法所规定的相关大陆架海域及200海里经济区。中国的海洋国土,海洋生物资源、海底矿产资源、海水化学资源、海洋动力资源丰厚,极具重要的经济价值。同时,作为国际海洋通道,其战略意义尤为重要。目前,除中越之间的北部湾海域已成功进行签约划界之外,我国与八个海上邻国均有海洋争端,争议海域面积达到150万平方公里,约占我国海域辖区的1/2。
我国与日本之间存在着东海划界及钓鱼岛主权争议问题。
中朝、中韩之间在我国黄海、东海海域也存有主权争议。
中国南海分布着东沙、中沙、西沙、南沙四个群岛,其中东沙群岛主要岛屿和岛礁,现在台湾当局实际控制中,西沙群岛基本上被我控制,目前主要存在争端的是南沙群岛。
国际上对资源的争夺及对于战略通道的控制,将使中国海洋疆域划界问题的解决变得旷日持久,也将使海权斗争更趋复杂化和激烈化。
存在极为独特的国内特殊边界问题
就一个国家内部而言,各行政区划之间的边界应采取统一的管理模式,这种管理模式由国内法规定,纳入国内行政管理体系。但是,基于历史、政治、法律等各方面的原因,目前大陆与香港、澳门之间的边界,大陆与台湾(以及澎、金、马诸岛)之间的边界采取特殊的管理制度进行管理,这种情形世所罕见。
粤港、粤澳边界曾是中国半殖民地半封建历史的屈辱见证,现实则是“一国两制”的政治体现。香港、澳门都是经济高度发达、人口极为稠密的地区,按照两个特别行政区基本法的规定,在香港、澳门实行资本主义制度,原来实行的法律制度基本不变。目前,这两个特别行政区的生活方式、生活水平对内地群众还很有吸引力,但是两地均难以承受人口的大规模涌入;由于内地与香港、澳门的法律制度不同,也由于地理因素的影响,跨境犯罪在粤港、粤澳边境地区活动猖獗,一些港澳黑社会组织不断向内地渗透。因此,对粤港、粤澳边界实施不同于其他行政区划边界的特殊管理制度是必要的,也是符合实际的。这种特殊的边界管理制度还将执行相当长一段时期。
台湾海峡构成了台湾岛与祖国大陆的天然分际。台、澎、金、马及其所属岛礁海域,目前在台湾当局的行政治理与司法管辖之下,中国的国家领土主权因此处于事实上的分裂和分治状态,但这并未能改变两岸同属一个中国的事实。以往,台湾地区的历代领导人都承认一个中国的原则;但是近年来,特别是民进党执政后大肆推动“台独”活动,引起了台海局势的紧张,严重威胁亚太地区的稳定与安全。中国统一大业和东南沿海边境安全稳定面临严峻的挑战,关乎中国统一的千秋大业暨中国的核心战略利益。
新世纪的新形势与新问题
在21世纪新的国际环境中,随着人类文明的进步和经济社会、科学技术的飞速发展,国际社会共同面临着许多新的国际法问题。在现代国际法的发展过程中,随着国际环境法、国际海洋法、国际发展法等一系列新兴法律的兴起,国际法的客体也在不断扩展,传统的国家保留范围越来越多地被纳入国际法的客体范畴。目前,根据环境法、海洋法、外层空间法等多个国际法的相关规定,传统国家主权从未涉及处于国家管辖范围之外的许多领域,诸如极地、外层空间、公海、国际海床洋底等都已经被纳入国际法的客体范畴,并以“无主物”、“共有物”、“人类共同财产”以及“人类共同遗产”三种类型确认了这些领域作为“全球公域”的法律地位。“全球公域”在国际法上的共同特点是强调其为全人类共同所有,必须为了全人类的共同利益而共同开发和利用,并排斥或禁止任何国家以任何方式对其主张主权权利。据此规定,这些区域从此成为国家主权的禁区,任何国家不得凭借其经济实力和科学技术优势在这些区域主张主权,这无疑是对主权空间范围扩张的一大限制。但是,同时这些“全球公域”也成为了由所有主权国家“国际共享”的“新边疆”。
由于中国国家实力的飞速发展,中国的国家利益逐渐溢出传统领土边界,使得在我们的传统国界之外,越来越多地出现了寓涵于国际共同主权之中的种种崭新的中国国家主权利益。这些新的东西包括上述提及的国际海洋通道、国际共同海域、国际海底、南北极地、外层空间……因此,我们应该积极维护中国在这些空间领域的国家主权权益,同时,应该更加积极地参与这方面国际制度的制定,将其作为切实维护新世纪中国领土主权“新边疆”的有效途径。这不仅仅是一种国际共享,也是一种责任,是中国作为一个日益成长的大国,应当对人类文明建设做出的积极贡献。
相关的法律建设和教育公众问题迫在眉睫
与我国领土主权问题的严峻现实相比较,国内的相关法律法规建设也显得明显不足甚或缺失。
这里,还有一个教育公众的问题,其已成为中国政府所面临的一项极其艰巨的历史任务。例如,在未来解决中印边界问题,以及在解决南海多边领土主权争端中,需要大力培育中国公众对于解决领土主权纠纷的正确意识。同时,还需要培养国民的国际法意识和普及相应的知识,这也是非常重要的一点。
其实,国际法即使在欧洲也是近代以来才有的,近代的国际体系实际也是在《威斯特伐利亚和约》之后才建立起来的。过去150年以来,中国人及历届中国政府对国际法也是一个逐渐的认识、承认、接受、接纳并且融入的过程。在古代长期的历史环境中,中国一直处于东亚华夏宗藩朝贡体系的“中央”。只是到了近代,在与西方列强碰撞之后,中国人才开始知道世界之大,才开始知道东亚之外存在一个国际社会。时至晚清,整个国际体系和外部世界突然展现于中国面前,而且是带着坚船利炮呼啸而来的,紧接着就是一系列丧权辱国的不平等条约和割地赔款,结果是大清朝的灰飞烟灭和国家的积弱不强。正是在这种腥风血雨之中,中国人认识了近代国际体系和国际法,这实在是一种历史的无奈。今天,当中国改革开放历经30年深刻融入国际社会的进程之后,中国人发现,国际社会不仅是有规制的,而且随着国际法的硬化,它的约束力和强制性正越来越大。正是在中国承认和接受国际法这个进程中,随着国力的强大和自身分量的加重,中国已步入了积极参与国际法体系建设与改革的新的历史进程。
目前涉及中国领土主权问题的主要国内法律法规:
《中华人民共和国宪法》
《中华人民共和国缔结条约程序法》相关条款中所规定的一些原则性法律规定
与12个相邻国家签订的相关陆地边界条约
与越南签订的北部湾海域划界条约
《中华人民共和国领海及毗连区法》
《中华人民共和国政府关于中华人民共和国领海基线的声明》
《中华人民共和国专属经济区和大陆架法》
《中华人民共和国政府和不丹王国政府关于在中不边境地区保持和平与安宁的协定》
中印两国《关于在中印边境实际控制线地区保持和平与安宁的协定》、《关于在中印边境实控线地区军事领域建立信任措施的协定》和《解决边界问题政治指导原则的协定》
《中华人民共和国民用航空法》
《中华人民共和国飞行基本条例》
笔者认为,在上述法律法规的相关条款中,中国政府关于领海基线的声明,目前还仅限于对大陆领海的部分基线和西沙群岛领海基线做出了权界,《中华人民共和国领海及毗连区法》所规定的其他大片中国领海基线的权界尚付阙如,因此,《中华人民共和国专属经济区和大陆架法》规定的相关权益空间自然也无法得以权界;有关中国领空主权的法律尚缺;因中印、中不(丹)尚未划界,故中国陆地领土主权边界的法律权界尚不完整;有关公布中华人民共和国版图(包括涉及国界地图的测绘、公布、出版等)的法律法规空缺;……
坚持以和平的、外交的方式解决边界问题
在当代国际社会中,当相邻主权国家间存在领土主权争议与纠纷时,通常通过和平的、外交的方式或国际仲裁的方式加以解决。反之,即只有诉诸武力,以战争的方式解决,只是此种方式在现代国际环境中已越来越受到摒弃,也不断被实践证明其并不是解决问题的最好方式,并且通常是无效的。以中国外交为例,建国60年来,中印、中苏、中越之间都曾因领土主权纠纷发生过陆地边界战争,还曾与南越和越南先后就南海的主权争议爆发过海上军事冲突。然而,中国与前苏联国家(俄、哈、吉、塔)领土主权问题的解决,中国与越南陆地边界问题的解决,中国与越南北部湾海域争端的解决,以及中国与十几个陆地接壤国家疆界的成功划定,并不是以战争方式,而恰恰是以谈判的方式、外交的方式加以最终解决的。这些都为今后解决中印领土争端,以及与相邻国家解决东海和南海的海洋领土主权的争端,提供了成功的经验和有益的启示。
所谓不打不成交,似乎是只有打过仗才知道和平的必要与弥足珍贵。历史事实告诉我们,在现代国际环境中,战争并不是解决问题的好办法。同时,即使发生过战争的国家也仍然可以通过和平的、外交的手段最终划定边界。一部欧洲近代史证明了这一点。中俄和中越划界的经验教训也证明了这一点。上世纪60年代的中苏关系降到了冰点,当时中苏为边界纠纷大动干戈。仔细分析当时中苏双方实力,苏联的军事实力远远超过中国,但最终中俄边界的划定,中国与俄、哈、吉、塔之间数千公里的划界问题得以彻底解决,并没有通过武力而是通过外交方式解决的。中越之间也是如此。1979年之后中越就边境问题进行了10年的战争,现在中国和越南的实力也是不能同日而语的,但中越陆地边界的划定也并没有因为中国与越南之间国家实力大小、强弱悬殊,强大的一方便可以通过武力拿回领土。相反,中越陆地边界及北部湾海域边界的划定,最终也是通过外交方式解决的,同时也为双方进一步的海域边界的划界积累了善意和经验。上世纪50年代,中国和印度都是亚洲的新兴国家,但在1962年边界战争之后,中印关系长期处于不正常的状态。近年,中印关系有了长足的发展,解决中印边界问题的历史时机日益成熟。借鉴上述经验,中印之间仍然可以,相信也可以创造条件以和平的方式、外交的途径最终解决双方的边界纠纷。
在中国与周边国家进行边境谈判时,要充分利用和抓住国内环境和国际大环境变化中的历史契机,即所谓“战略天窗期”。不妨设想一下,若没有苏联的解体,冷战的结束,中俄、中国与哈、吉、塔之间边界的划定不可能在这么短的时段中顺利完成。同样,如果没有最近十几年或更长时间内,中国与东盟国家之间友好关系和战略互相依存的国际大格局及和平大环境的营造,中越之间陆地边界的划定也是不可能那么顺利的。这些就是我们所说的 “战略天窗期”。仍以中印关系为例。现在的中印两国各自都进入了举世瞩目的经济持续繁荣、国家复兴的历史时期,而中印关系也处在中印建交60年以来又一良好时期,国际社会对中印两国寄予了很大的期望,特别是广大的发展中国家。事实上,中印也迎来了一个解决中印边境问题的最佳时期,也即我们所说的“战略天窗期”。天窗一旦打开,机会稍纵即逝。历史时机一旦错过,而后各自国内环境变化了,或者是国际大环境变了,就不再有这么好的机遇了,即所谓“机不可失,时不再来”。当然,与周边国家解决历史遗留的复杂边界纠纷,除了要依赖于国际大环境的有利变化,最根本的条件仍然是自身综合国力的发展及国内环境的建设。改革开放30年以来,中国国力空前增强。现实的中国处于近代以来国力最强大,国际地位、角色、分量、身份最优越的时期。有了这样坚实的国内政治、经济、外交、公民社会的成长等根本的国力基础,政治与外交上才能有底、有资本、有砝码,才有解决国家领土主权问题的根本战略实力。
划界谈判是一门专业性极强的外交业务。外交谈判的特征是和平性,谈判本身也具有很强的专业性,既要依靠经验,也需要智慧和技巧,需要熟悉国际惯例,需要国际法等方面的专业才能。在谈判中,应该着眼于战略大局,着眼于国家的根本利益和长远利益,有进有退、有得有失、有予有取、有理有据,在坚持自身立场的同时,也要充分照顾对方的利益关切,关照历史但不纠缠于历史,尊重现实从实际出发,才能使中国与周边国家的划界谈判取得进展与成功,从根本上解决中国与周边国家的领土及边境纠纷。
数字校园统一安全接入平台的研究 篇7
然而,随着数字校园网的逐步深入、应用系统的增加、业务类型的日趋复杂、用户群体的迅速增长和活跃,数字化校园面临的安全和管理问题也日趋突出。例如:黑客的攻击、身份的冒名顶替、用户身份管理和权限管理的复杂性等。
因此,在各个高校向数字化校园的目标不断探索前进的条件下,一个能够集成校园内所有服务并且具有独立安全的身份认证、访问授权、单点登录、信息安全传输等功能的数字校园统一安全接入平台就成了当今数字化校园的研究热点。
1 系统的总体设计
1.1 系统模型
本文设计了一个基于PKI/PMI的数字化校园中的安全接入平台,它是一种应用层的系统。PKI作为信息安全基础设施,它提供的公钥证书为用户提供了强身份认证机制和网络数据的加密传输机制;而授权管理基础设施PMI为用户提供基于角色的访问控制,它负责收集属性证书中用户的角色,根据实际情况将部分角色激活并赋予权限,而属性权威可以在属性证书中绑定代表用户身份的公钥证书,实现PKI和PMI的关联,建立一个通用的安全平台。本设计将采用PKI提供身份认证和安全传输服务,在接入认证的基础上应用PMI进一步实现用户的访问控制;并应用LDAP目录服务器中存放用户的公钥证书、属性证书,对其进行统一管理,便于认证服务器的查找。同时为了解决安全接入平台和原有应用系统能够协同工作、容易移植的问题,在安全接入平台中设计了一个资源整合模块。系统设计模型如图1所示。
1.2 工作流程
统一安全接入平台的工作流程如图2所示。
1)用户使用客户端登录代理进行登录。
2)接入认证模块根据登录信息进行身份认证,并保证客户端与服务器端数据的安全传输。
3)传送身份认证信息至授权管理模块。
4)授权管理模块根据身份认证信息从LDAP目录服务器的属性证书库中取出用户角色信息。
5)授权管理模块的访问控制层通过Response消息传送用户角色信息。
6)资源整合模块接口根据传送来的角色信息,访问数据库。在数据库的资源/角色表中获取相应的资源ID。根据资源ID获取相应资源的属性,按用户或角色构建资源列表。
7)资源整合模块首先对各应用系统资源进行整合,然后传送用户角色相对应的资源。
8)获取资源列表后。根据角色生成展示界面,实现定制展示界面。
2 主要功能模块的设计与实现
2.1 接入认证模块
接入认证模块主要负责对用户进行统一的身份认证,同时还要为用户登录安全接入平台提供业务信息传输的安全接口。它是采用基于PKI的USB Key的身份认证技术进行身份认证。在本系统中,用户的数字证书存储在UsbKey中,它采用双因素和数字证书相结合的认证方法验证用户的身份。发送方和接收方能够通过数字证书来确认对方的身份;数字证书事先通过离线申请,并将其预置到USB Key中;当用户通过客户端请求登录校园内应用系统时,系统首先要求用户插入电子钥匙,同时输入电子钥匙的保护口令;通过后,认证服务器才通过检查客户端存储在USB Key中的数字证书来确定用户的身份,使系统有效避开传统身份认证过程的安全隐患,以高度安全的方式完成对网络用户的身份验证。同时,在用户通过身份认证后,客户和服务器端还可以通过身份认证后产生的会话密钥加密通讯信息来保证业务信息的安全传输。接入认证模块体系结构如图3所示。
2.2 授权管理模块
此模块将对合法用户进行基于角色的访问控制。基于角色的访问控制是将用户划分为不同的角色,再给角色授予相应的权限,通过角色用户就可以拥有一定的权限来访问授权资源,对资源进行合法操作。
本系统的授权机制是将用户与特定的一个或多个角色相联系,角色与一个或多个访问许可权相联系,建立用户———角色映射表和角色———权限映射表,授权模块将把两表的内容进行关联性融合,就形成了可以直接反映用户、角色、权限关系的访问控制表。基于角色的访问控制关系如图4所示。
2.3 系统整合模块
系统整合是程序、数据、标准的结合,它可以将两个或者多个分散的应用系统无缝地结合成为一个整体,实现各系统的功能控制和信息交互与共享。由于现有的每个应用系统的认证方式独立,资源表示各异,并且都有一套自己的用户信息库,一个用户可能在不同的应用系统中使用不同的登录方式和不同的账号。而安全接入平台系统就是要求用户只能使用统一的登录方式,且拥有唯一的用户帐号,这样就与原有应用系统相互矛盾。为了解决统一接入平台和原有应用系统能够协同工作的问题,必须使用一个统一登录界面。系统整合模块使用户的登录界面统一化,使各应用系统的信息传输、数据定义、访问模型等机制标准化,并且还可以与原有系统的账号绑定,有效地解决了统一安全接入平台与原有应用系统的无缝整合问题。
系统整合的方法很多,本系统采用Web Services进行系统整合。Web Services是一个能够通过Web进行调用的API,它是一个基于网络的、分布式的模块化组件,它不仅仅是异构数据的传输通道,更是数据的载体。它本身不属于应用程序部分,它是以服务提供者的身份出现在各应用系统中,使应用系统由紧耦合转向了松耦合,从而提高了各系统数据的通用性。
3 结束语
此系统以PKI/PMI技术为基础,通过数字证书、安全公证服务、角色访问控制等实现了数字校园各应用系统身份的统一安全认证,单点登录,资源的集中访问控制;同时,还可以利用PKI技术中的数据加密、数字签名等技术保证信息的机密性和信息的不可否认性,增强了网络信息系统的安全性;同时利用Webservice系统整合功能很好解决在校园网内部各系统的操作流程和工作平台由于独立开发而造成的互不兼容,无法实现互操作性的难题。
摘要:文章根据数字校园应用服务多、用户群体活跃、安全管理松散等特点,提出了一个基于PKI/PMI技术的统一安全接入平台的设计方案。文中给出了系统总体设计模型图和系统的工作流程,并对此模型图中的主要功能模块进行了设计。
关键词:数字校园,PKI,PMI,USB Key,Web Services
参考文献
[1](美)Andrew Nash,William Duane,Celia Joseph,Derek Brink.张玉清,陈建奇,杨波,等译.公钥基础设施(PKI)实现和管理电子安全[M].清华大学出版社,2002,12.
[2]周宏宇.校园网统一身份认证系统的研究和实现[C].大连理工大学硕士论文,2005.
[3]宋玲.基于证书实现多媒体会议安全身份认证的方案[J].计算机工程,2006,32(1):166-168.
[4]郑洲,蒋兴浩,杨树堂,等.LDAP目录服务在PKI/PMI中的应用[J].计算机工程,2004,30(18):49-51.
统一安全 篇8
目前随着技术的进步, 全IP化网络和移动互联网的推广造成业务系统间的数据交互复杂度和数据量不断增加, 业务系统运维和使用的群体趋于多样化, 而传统的管理体系和技术手段将面临越来越严峻的安全压力。传统的业务申请、审批以及安全传输基于VPN技术进行交互, 这种传统的VPN方式在服务器管理、帐号权限管理等方面存在安全隐患, 服务器易受攻击劫持, 导致对内网业务系统的攻击和破坏;权限控制过于粗大, 导致越权行为的发生;繁重且复杂的数据交互将给业务系统带来大量的安全监管和审计工作, 造成审计结果的可信度低, 导致整个数据交互过程中存在重大的安全隐患。为了对企业最具价值的数据进行安全防护, 参照通用数据安全保护框架, 在用户对企业敏感数据访问的关键路径上增加统一安全能力, 增强多种数据安全防护机制。需要建设一套统一身份认证、数据隔离交换、统一数据模型转换的系统。通过该系统, 建立起内外网数据安全交互通道, 解决企业内外网环境之间数据交互的安全保护。该系统具有统一管理的安全门户和安全通道;细粒度用户授权、安全监控与审计;定制的业务模式、交互方式和数据模板。
一、系统需求分析
通过调研某运营商的实际情况和需要, 根据信息安全管理工作的内容, 在综合分析业务数据保护场景的基础上, 归纳出对外统一安全边界系统的需求。
该系统的总体设计目标是, 建立安全边界, 统一进行数据的交互, 实现信息安全管理体系中安全边界防护功能的系统。实现企业内外网数据安全传递的一种平台。使企业外部用户在对外统一安全边界系统上提交数据, 再由对外统一安全边界系统将数据提交到内网业务系统中, 从而使外部用户不用通过VPN连接到内网业务系统提交数据。解决了企业给外部用户分配VPN账户带来的安全隐患。
二、系统架构
“对外统一安全边界系统”由外网统一门户、数据摆渡中心、内网数据服务中心三大子系统组成。外网统一门户承载企业外网用户的数据采集、提交、呈现功能, 是用户进行操作的展示平台。以任务工单形式把来自内网业务系统的待交互的信息呈现给用户。数据摆渡中心承载内外网数据隔离交换功能, 采用类似“单刀双掷开关”的操作模式在外网边界和内网边界设置控制单元实现在内外网之间进行数据摆渡。内网控制单元中增加数据的加解密单元对内网数据进行加解密及签名操作。内网数据服务中心承载内网业务系统的数据映射及转换、安全审计、密钥及签名管理、用户数据访问控制、用户鉴别及认证、内网业务系统接口管理等内容。
2.1系统特点
2.1.1三大技术突破
数据获取:数据获取方式采用两种途径获取内网业务系统中的表单数据:接口模式和抓取模式。接口模式是指设计通用的表单数据接口服务, 把表单数据抽象出来形成数据元进行数据的传递。抓取模式是指通过设置表单数据映射关系后, 由内网数据服务中心主动去内网业务系统相关的页面进行数据抓取, 抓取后的数据进行转换成对外统一安全边界系统的统一的数据格式进行传递, 传回的数据再次进行逆转换成内网业务系统的数据格式并提交。
数据转换:数据映射适配转换主要应用在通过抓取模式来获取数据的方式中, 内网数据服务中心通过设置内网业务系统的表单数据映射关系, 来进行数据的转换, 可以很方便的使内网业务系统接入对外统一安全边界系统。
数据控制:数据摆渡中心是实现内外网之间的数据安全传递的一种方法, 该方法采用类似“单刀双掷开关”的控制方式进行内外网数据传输控制。数据摆渡中心存在一个安全的数据缓存单元, 在内外网之间各有一个控制单元, 当外网控制单元连通外网时, 内网的控制单元与内网环境断开, 数据缓存单元摆渡到外网统一用户门户接收或发送数据;当内网控制单元连通内网数据服务中心时, 外网控制单元断开外网环境, 数据缓存单元摆渡到内网数据服务中心接收或发送数据, 由内网数据服务中心投递到内网各种业务系统上。
该方法是在应用逻辑层上进行了内外网的数据隔离交换, 即数据摆渡中心不会同时联通内外网进行数据传递。在一定程度上保证了内外网之间的隔离, 又保证了内外网之间的数据连通性, 增强了系统的安全性。
2.1.2系统优势
对比堡垒机:堡垒机传递数据的方式是内外数据连接是同时接通同时切断;对外统一安全边界内外网是单通的, 类似“单刀双掷开关”, 同一时间只有一方数据是连通的, 增强了业务数据传递的安全性。
对比网闸:网闸采用物理隔断方式把数据从一方复制到另一方, 在网闸内部采用了一些协议和算法, 但是在网闸两端传入的数据和传出数据是一样的, 如果攻击者在网闸一端传入攻击指令数据, 在网闸另一端也会传出攻击指令数据, 进而在内网造成破坏威胁;对外统一安全边界在应用层进行隔离, 对传输的数据进行模板数据格式转换, 即使传递的数据带有攻击指令等数据, 在传递到内网也是当成内容数据限制在业务应用中, 没有指令的运行环境, 有效防止攻击指令对内网的渗透攻击等行为。
2.2系统安全设计
系统架构安全:对外统一安全边界系统基于内外网的特殊性环境设计三大子系统, 承载不同的业务角色, 分别是外网统一门户、数据摆渡中心、内网数据服务中心, 数据库部署在内网数据服务中心之后。采用此种设计方式使外网统一门户通过数据摆渡中心, 经过内网数据服务中心进行数据转换后访问数据库。非法入侵外网统一门户无法得到真实的数据库地址, 攻击难度加大。并且在数据摆渡中心中设计了安全监控中心来对系统的访问进行监控、阻断和告警。当发现攻击行为时, 进行及时阻断及告警通知。
数据库访问安全:数据库访问链接进行限制, 仅允许来自内网数据服务中心的链接访问。数据库账户采用最小权限原则进行设计。表中关键字段采用加密手段保存密文。
数据报文安全:传递过程中的数据报文采用AES和RSA双重加密来保护对数据报文。防止数据报文的破解、侦听、篡改, 数据报文的封包和解包模型如图3。
接口安全:接口通讯先进行用户身份识别, 然后通过密钥管理机制生成RSA密钥对, 对数据报文进行加密签名后进行数据传输安全审计。
安全审计:对数据报文进行完整性、防篡改、密钥合法性、用户合法性进行审计, 当出现非法原始报文数据时进行短信告警通知等操作。
安全监控:对访问流量进行DPI深度数据包检测和DFI流量行为分析, 结合基线分析技术进行智能化安全监控。
访问控制安全:通过身份识别读取用户访问控制策略, 控制用户访问数据范围, 返回该用户允许访问的数据。
身份认证安全:采用短信和静态密码双重因素进行身份认证, 并创建用户认证TOKEN, 数据请求过程中实时检测用户认证信息。
2.3数据摆渡中心设计关键技术
2.3.1数据安全岛模型
安全岛服务, 使之内外网之间出现一个隔离带, 通过这个安全岛来管阀数据传输, 使安全运营平台的安全系数更上一层楼。安全岛顾名思义, 是一个孤立的无损害小岛。这个安全岛类似交通岛。交通灯变为绿灯后, 行人先进入路中心的安全岛中等待第二次绿灯亮起后再次通过剩下的道路。而安全岛就是让界面的请求数据停留下来, 断掉与外网的通道后再建立与后台服务的通道, 将数据传输过去进行处理。如此设计具有以下五点优势:
过滤信息, 将一些恶意攻击屏蔽在后台之前;排他处理, 因为网络缓慢用户重复提交相同请求, 可以在这里进行筛选, 提高后台有效运算效率;负载均衡, 用户量增多后, 引起并发现象时, 通过安全岛会按请求时间进行排队等待, 使数据具备时效性;隔离带, 因为数据到达安全岛后会与请求方断开通道, 再与服务端建立通道, 发送请求数据, 有效的拦截了数据追踪的问题。当数据处理完成后投入到安全岛, 即刻断开之间的通道, 将后台数据有效的保护起来;二次处理, 结果数据到达安全岛后, 通知前端界面携带有效证件前来认领数据, 有效的降低了数据被拦截的风险。
安全岛的增加, 通过过滤、防护、拦截、隔离、排他等手段有效的提高了平台的安全性与防御能力, 但是在安全性提高的同时, 信息处理的时长相比直接处理要增加一点点, 通过优化和硬件设备使这个延时降低到最小。
2.3.2 数据安全岛设计
安全岛部署设计流程:
用户在外网发出请求访问。外网服务器向安全岛发出请求后断开连接, 安全岛注册请求。安全岛与数据库处理建立连接, 发送指令进行数据处理。数据处理完成后, 与安全岛建立连接并回传数据。安全岛通过注册信息调用外网回调地址, 发送数据。外网服务器向用户展示数据。
安全岛数据流转设计流程:
界面层发起请求到安全岛。安全岛注册界面端请求信息, 断开与界面层的连接。向服务层发起处理请求后断开与服务层的连接。服务层对数据库进行操作后接收数据返回信息并断开连接。服务层与安全岛建立连接并返回处理数据。安全岛通知界面层数据已经处理完毕。界面层接到通知后到安全岛取回数据。将取回的数据展示在界面端。
三、系统测评
依据GB-T20984-2007信息安全风险评估规范和YD-T1730-2008电信网和互联网安全风险评估实施指南, 对外统一安全边界系统的安全防护有效性进行测评。
上线前, 传统的VPN方案中业务系统已有较多的防护机制, 但在业务层仍存在安全风险。上线后对外统一安全边界系统有效的降低了各层面的安全风险。因此, 对外统一安全边界系统能够有效的保护业务系统的安全, 防护机制科学有效。
四、结论
对外统一安全边界系统有效避免了在数据交互过程中所存在的部分安全风险, 是现有安全技术与安全机制的有效补充。该系统已具备软件产品化的先决条件, 即客户无需软件添加或调整代码和语句即能完成软件安装配置、应用初始化、系统管理、用户全过程使用, 并且软件至少能满足80%以上用户的应用需求。对外统一安全边界系统适用于运营商企业的业务数据隔离环境, 同时在政府非涉密网之间的数据传递应用场景下具有推广价值。
参考文献
[1]杨波, 王云龙, 谭琳.内网安全认证机制的应用实践[J].科技致富向导, 2012, 29:299.
[2].提高企业内网安全的10种策略[J].计算机与网络, 2010, 10:42.
对统一数据库安全增强系统的思考 篇9
关键词:UDS,数据库管理,认证
0 引言
UDS系统提供了一种在数据库管理系统外围增加一套安全控制机制的方式, 有针对性地解决了数据库连接密码固定不变的问题, 能够根据用户制定的密码保护等级的要求周期性地随机生成新的合法密码, 使得在不影响数据库信息和较少影响数据库访问及基于数据库的应用系统的开发这些前提下能够充分保障数据库中数据信息的机密性和有效性, 并且能够支持多种关系数据库产品。
1 UDS的组成及应用架构
如图1.1, UDS系统由以下组件构成:
1) UDS服务器
UDS服务器是UDS系统的核心部件, 实现了对主流数据库系统的数据源管理、用户管理、安全策略管理、权限管理和安全审计等功能, 同时也为UDS系统的其它部件提供操作对象。
2) UDS控制台
UDS控制台是UDS系统自身的安全管理控制台。UDS系统管理员通过UDS控制台对UDS服务器进行操作和管理, 完成数据源管理、数据库用户管理、数据库权限管理、数据库安全审计以及UDS系统自身的安全管理。UDS控制台采用IE等浏览器, 为UDS管理员提供简洁、易用的操作界面。
3) UDS数据库管理终端
UDS数据库管理终端是一个支持不同关系数据库的数据库管理工具, 针对组织内部不同类型、不同数量的数据库系统, 可以为DBA提供一个集中的、统一的、安全的、简便易用的运行管理界面。不同权限的DBA可以在获得UDS管理员授权后, 基于UDS服务器提供的虚拟数据库平台, 利用UDS数据库管理终端完成不同的工作任务。
4) UDS认证代理
UDS系统提供UDS认证代理, 为数据库管理员提供一种更安全可靠的登录数据库的方式。UDS认证代理采用USB KEY存储数据库用户的认证信息, 当验证数据库用户对USB KEY的访问权限后, 自动从USB KEY中读取用户的认证信息, 帮助数据库用户完成认证。
5) UDS应用接口
UDS系统对数据库系统的一个重大安全性改进是对所有数据库帐号密码进行定期或不定期更新, 为此UDS系统为数据库应用系统 (简称DBAS) 提供了API接口, 该接口可以从UDS系统中获取该数据库帐号的当前密码, 完成与数据库的连接。采用UDS应用接口, 只需要在数据库应用中对数据库连接部分的程序进行改造, 对系统用户来说完全透明, 而且不影响应用性能。
在上述系统结构下, 我们设计了如图1.2所示的系统架构, 从而保证UDS设计目标的实现。
UDS系统为了在较少影响用户日常使用的前提下提高现有关系数据库系统的安全性, 通过以下主要功能来保证:支持不同关系数据库, 并通过数据库权限申请审批流程控制相应用户具有的数据库权限;能够灵活配置安全策略来设置系统中不同对象的安全等级, 并根据安全等级定期更改密码等安全凭据;采用USBKEY对UDS系统用户进行鉴别, 并通过安全审计模块和灵活备份模块来共同保证系统本身的安全性和可靠性;能够管理基于数据库的应用程序并提供了相应接口;支持不同加密算法和工具的通用加密接口;具有可控的数据库管理工具, 以对数据库进行管理和维护。如图3所示:
2 结论
UDS系统通过接管数据库系统的管理权, 成为实际意义上的数据库管理员, 并通过其安全框架对数据库进行管理维护, 消除了数据库用户密码长期固定不变的安全隐患;提供应用程序接口, 确保应用程序能够获取定期和不定期变化的数据库连接用户密码, 较少影响应用程序的性能, 并且控制应用程序是否能够使用;UDS系统通过申请、审核、激活、收回的流程控制数据库用户权限的分发, 加入了强制控制的特征;此外, 对于系统的重要功能及操作环节均加入了审计点, 便于事后检查审计日志, 发现安全隐患。
参考文献
[1]许卓明, 苏文萍.关系数据库模式信息的提取[J].河海大学学报 (自然科学版) , 2005, 33 (2) :202-206.
统一安全 篇10
1 网络系统的安全性需求
1.1 可靠性
安全性是网络系统的基础, 而安全性的主要内容之一则是可靠性。随着信息技术的发展, 现代社会中的各类活动都会涉及到网络系统的应用, 例如电子商务的发展, 由于电子商务活动的开展主要依托于具有虚拟性质的网络环境, 所以, 为了确保安全, 商家和消费者在开展交易活动的过程中, 必须进行身份验证, 以确保双方的身份具有合法性。另一方面, 为了进一步提高电子商务系统的可靠性, 还应该实现系统对于用户身份的有效性确认以及对私有密钥和密码有效的保护, 通过这种方式, 可以确保电子商务系统能够对外界的非法侵袭进行有效防护, 可以有效缓解黑客活动以及网络诈骗的负面影响。
1.2 保密性
在网络系统的应用过程中, 必然会涉及到网络信息的传递, 所以, 保密性网络安全防护的重要内容, 通过开展保密处理工作, 对所传输的信息进行安全防护, 这是网络安全管理中心设计的必要内容之一。网络具有虚拟性的特点, 为了防止恶意窃取信息的行为, 加强保密性处理意义重大。所以, 在传输网络信息的过程中, 双方应该对其信息进行加密处理, 通过这种方式来确保信息不被非法截获, 确保网络中心安全。
2 网络安全隐患分析
2.1 病毒
病毒是不法分子所编写的计算机程序, 与大多数普通程序一样, 其具有可执行性, 但是这以程序却缺乏完整性, 这一程序通过对对正常程序实施寄生, 进而产生破坏作用。在信息技术的快速发展过程中, 计算机网络在现代社会中基本实现了全面覆盖, 因此, 也为恶意病毒的传播提供了良好的环境基础, 病毒的大范围传播, 不仅会对普通人的日常生活和工作造成负面影响, 还会影响到我国的经济发展。
2.2 网络数据信息破坏
网络数据信息破坏包括两方面的内容:第一, 数据阻截。数据阻截是最常见的网络安全隐患之一, 这一恶意行为主要表现为网络黑客或者其他不法分子对个人信息进行非法获取、修改、传递等。第二, 信息的泄漏篡改。在网络系统的应用过程中, 很多信息的传递是依赖于计算机网络而进行的, 但是在信息传递过程中, 受到网络自身特性的影响, 其很可能受到病毒入侵的不良影响, 致使相关信息被篡改, 最终系统应用者的信息受到安全威胁。
3 统一网络安全管理中心的设计与实现
3.1 统一网络安全管理中心设计
在统一网络安全管理中心设计过程中, 其重点应该是网络信息安全管理系统的三级结构设计。第一层结构为探测系统设计, 探测器被认为网络系统神经末梢, 通过这一层的设计工作, 有助于网络安全系统在安全检测过程中全面搜集数据信息。第二层设计为安全管理系统设计。通过这一层设计, 有助于网络安全中心对搜集到的各类信息进行分析、处理和存储。管理器为整个系统的中枢机构。为数据的转换, 系统的协调管理, 策略的分发, 命令分发, 数据的存储, 安全的参考提供了场所。第三层设计为控制系统设计。控制台实际上为用户对系统进行管理和查看提供了操作界面, 通过控制台为多个用户提供多角度的安全状况分析、报警、统计、报告等功能。系统能够自动根据报警及配置情况对事件做出自动的响应。
3.2 统一网络安全管理的实现
第一, 加密技术的使用。在网络环境下, 为了确保网络系统信息的安全性, 对信息进行加密处理是最常见的手法之一, 通过运用加密技术, 主要是将明文转换为一些无法轻易识别的密文, 这样可以防止别人对用户数据信息对交易双方的数据信息进行非法使用, 进而确保数据的安全性。就目前的情况来看, 最常用的加密技术就是对称加密和非对称加密, 这两种技术的主要区别在于所使用的加密和解密的密码不同。在信息安全传递过程中, 所使用的加密技术包括两种, 即对称密钥加密技术和非对称密钥加密技术。对称密钥加密还可以叫作私钥加密, 加密信息的传递方和接收方需要使用相同的密钥进行加密和解密。这种技术的主要特点就是效率高, 只需要花费较少的时间就可以进行加密和解密, 这一技术特别适合对信息量较大的数据进行加密, 但是, 密钥管理相对困难。对称加密技术的使用, 会使加密过程变得更加容易, 在信息传递过程中, 双方不需要通过相互沟通来研究和交换加密算法, 因为他们所采用的加密算法是相同的, 为了确保信息的安全性, 通信双方只要确保数据的加密或解密方法不被泄露即可。非对称密钥加密体制。这一加密系统还可以称之为公钥密钥加密, 在传递信息的过程中, 数据信息的加密和解密是由一对密钥来完成的, 其中一个密钥对外公开, 而另一个则不对外公开, 有信息接受者进行秘密保管。首先, 信息发布者会使用公开密钥对数据信息进行加密, 当信息发布出去之后, 真正的信息接受者会利用私人密钥对这一发布的信息进行解密, 进而获取自己所需的信息内容。
第二, 认证技术的运用。为了实现网络系统的安全管理, 有必要进行认证技术的运用, 就目前的网络安全认证技术来看, 主要包括以下三种:第一, 数字摘要。数字摘要主要是运用特殊的编程方式所建立的编码, 这一编码的形成, 还需经过特殊的变换运算, 这一技术的运用是将摘要码附在信息中一并传递给对方, 从而确保网络系统的安全性。第二, 数字信封。这一技术主要是通过对数据信息进行加密处理后, 对信息的阅读者进行限定, 只有特点的接受者才能真正看到信息的内容。这一技术的使用过程中, 主要是受到了现实信封的启示, 一方在信息发送之前, 会针对信息的获取方式设立特定密钥, 犹如对信件套上了信封, 当另一方接收到相关信息内容之后, 必须使用双方约定的特殊密钥才能够获取到可用信息。第三, 数字签名。数字签名是电子认证技术的主要形式, 这一技术的应用, 可以实现对用户签名进行电子存档的目的。由此可见, 认证技术的应用对于统一网络安全管理中心的设计与实现具有重要的意义。
4 结语
笔者结合个人多年实践工作经验, 就统一网络安全管理中心的设计与实现的相关内容展开了探讨, 具体分析了网络安全隐患以及统一网络安全管理中心的设计与实现要点, 设计过程包括探测系统设计、关系系统设计、操作系统设计等, 而网络安全管理的实现包括加密技术的使用、认证技术的运用等。然而由于个人所学知识以及阅历的局限性, 并未能够做到面面俱到, 希望能够凭借本文引起广大学者的关注。
摘要:笔者以统一网络安全管理中心的设计与实现为主题, 首先对网络系统的安全性需求进行了简要概述, 之后重点对网络安全隐患以及统一网络安全管理中心的设计与实现要点进行了分析阐述。
关键词:网络安全管理,病毒,认证技术
参考文献
[1]贾佳.网络安全管理平台研究[J].网络安全技术与应用, 2014 (9) .
[2]李瑞轩, 鲁剑锋, 李添翼, 等.一种访问控制策略非一致性冲突消解方法[J].计算机学报, 2013 (6) .
[3]张亮鸣, 陈戏墨.基于PKI CA跨域认证平台的应用[J].信息安全与技术, 2013 (4) .
[4]韩丽淼.网络安全管理平台的设计与实现[J].中国新技术新产品, 2011 (17) .
[5]王雁博.基于SNMP协议的网络流量管理[J].西安文理学院学报:自然科学版, 2011 (3) .
统一安全 篇11
然而,这部被誉为“史上最严”的新食品安全法实施半年多以来,作为基层第一线食药执法监管的一员,我深深地体会到了食药安全监管工作任重道远,还需要进一步统一完善监管体制和细化法律法规适用细则。
新修订的食品安全法公布后,我们严格从维护广大人民群众根本利益出发,充分认识贯彻落实食品安全法的重要性和必要性,按照“主体责任、严格监管、属地管理、社会共治、严惩犯罪”五个方面的总体要求,利用制作法治宣传专栏、印发宣传资料等传统宣传手段,充分利用广播、电视、互联网、手机等各类媒介,结合食品安全“进机关、进乡村、进社区、进学校、进企业、进单位”的“六进”活动,切实开展了修订后的食品安全法的宣传和普及工作,全面提高了公众食品安全意识和科学素养,进一步增强了风险防范意识和自我保护能力。逐步营造人人关心食品安全、人人参与食品安全、人人监督食品安全的社会氛围。食品安全形势总体稳中向好。但是,理论和实际还是有一定的差距,宣传普及和执法操作还是有一定难度。具体表现在两个方面。
基础薄弱,监管体制机制五花八门
影响和制约食品安全的因素很多,特别是中华民族几千年的传统饮食习惯、传统食品加工生产工艺水平和少数食品生产经营者守法意识淡漠,诚信道德缺失,唯利是图等,导致食品安全事件时有发生。再加上当今“互联网时代”,人人都是记者,随时都在“制造”新闻,从而造成消极影响,加剧了人民群众对食品安全的担忧。而新食品安全法全面实施以来,目前全国关于食品药品监督管理的机构不但没有统一,而且花样繁多,名称也五花八门。食品药品监管部门与工商、质检、物价等部门“ 二合一”、“三合一”、甚至“五合一”的格局,让人晕头转向。新组建的部门机构名称标识不统一、执法依据不统一、执法程序不统一、法律文书不统一等问题,影响了法律实施的效果。且上一级仍是食品药品监管、工商、质检等部门,上级多头部署,下级疲于应付,存在不协调等情况。表面上地方政府是为了精简机构,整合行政执法力量;实际上,却无形中大大弱化了食品安全监管专项职能。
其实,最好的建议还是应强调食品安全为公共安全的定位而非市场监管定位。县级人民政府食品药品监管部门在特定区域中心场镇设立派出机构,明确村一级的协管员责、权、利。加大投入,解决基层监管人员专业知识不足、技术能力不足、经费保障不足、人手力量不足等问题,提升基层监管能力。就我县而言,在10个中心场镇设立了10个监管所,按照辖区乡镇数量每个乡镇核准一个编制,所长按照实职副科配备,人财物均由县局统一调配,大大地提高了执法效率和理顺了食品安全监管专项职能。但是,目前主要存在的问题还是没有标准化所房屋设施、无执法使用车辆等基本问题。相应地制约了工作的更好开展。这些都是急需要解决的基础薄弱问题。
事权责任不清,人财物资源配置不够科学合理
目前,我县基层监管所执法人员基本都是其他单位调入或者新考录人员,没有相应工作经验和经过长时间的专业系统的培训,往往都是赶鸭子上架,上班就投入到第一线监管工作当中,人才短缺才是关键。而他们只能做的往往也只是去市场查看持证经营、人员健康证、食品采购索证索票情况和查看有不有过期变质食品、经营场所环境符不符合卫生规范等。其实,食品安全监管是基于科学的风险管理,不是简单的查看索证索票和符不符合卫生规范。必须对生产经营全过程进行规范系统检查,严把产品质量安全,加大抽样检验力度和范围,对违法违规行为依法惩处。才能让食品监管执法队伍真正权威、高效。
事权清晰,责任才清楚,相应的机构设置、人财物资源配置才能够科学合理。食品安全风险往往具有不确定性,历史原因导致我国食品安全问题比较复杂。以前的多头监管和现在的统一监管还没有完全真正的衔接好,责权的轻重缓急还没有很好地理清。比如,国家、省、市县具体应承担的工作和事权到底应该以什么为主、怎样划分等等。本人非常支持国家局毕井泉局长的建议,国家负责特殊食品、药品、医疗器械和化妆品上市审评审批及其相关检查、核查、检验等工作。省级集中负责食品、药品、医疗器械、化妆品生产企业监管,承担企业许可、体系核查、日常监督检查、案件稽查及违法行为查处职能。市县两级负责食品药品流通和使用环节监管,负责对食品农兽药残留、非法添加的定期抽检,负责食品药品经营企业、医疗机构、餐饮企业以及小作坊等的日常检查。
而对于县级人民政府食品药品监管部门在特定区域设立的派出机构(基层所)的事权责任方面,我认为基层所应该以宣传培训、规范指导、许可核查、抽样检测和日常监督检查与专项检查相结合为主,而不是一味把案件查处,处罚罚没款项收缴作为一种推进工作的手段。当然,从本职工作和切实保障人民群众身体健康与社会影响要求,必要的行政处罚还是必不可少的。关键是应该放在产品本身质量安全问题管理方面,从生产经营源头上加强监管和加大处罚力度,而不是拿一些经营户所谓的无证经营、人员未取得有效健康证、预包装食品过期、预包装食品生产日期标注不清等简单的问题做为主要文章。执法必严、违法必究肯定毫无争议,必须贯彻。但是,对于不是主观故意行为、不能证明食品质量存在问题的情况,我觉得应该还是可以区别对待,减轻处罚。加强宣传教育,规范经营行为,长此以往经营者的安全意识和知法守法水平才能共同提高。
配套法规和标准体系建设还需要进一步完善和细化
目前,新食品安全法实施条例还未出台,修订工作需要进一步加快完善。同时还需要加快推进食品安全地方立法,使食品安全法的规定更加细化,以便于实施。
2015年,全国各级食品药品监管部门共查处食品安全领域违法案件24.78万件,罚没款金额11.65亿元,责令停产停业9731户,吊销许可证235件,捣毁制假售假窝点779个,移送司法机关1618件。新食品安全法实施以来,我县坚持出重手、下重拳、加大打击力度,立案查处食品安全违法案件400余件,开出了四川省第一张五万元罚单。虽然,在全县食品经营领域形成震慑。但是,新食品安全法对大部分轻微食品违法行为的罚款额度起点较高问题,也带来了执行难、结案难等现象,给基层执法人员造成困扰。比如,农村市场食品经营者大部分都是老弱病残或者留守人员,生活本来就很困难,无意中难免会因清理不及时遇到经营的个别食品超过保质期,被立案查处起价五万元,从经济上肯定无法落实,情理上也于心不忍。甚至,个别经营者文化素质相对偏低,对假冒伪劣食品鉴别能力有限,虽经过每年的培训,但在造假手段不断翻新面前,他们也防不胜防。在送货下乡的销售人员手中购买到假冒伪劣食品,即使保留有所谓的随货单或者收据,但因为电话地址可能是假的而无法找到上家。自觉接受处罚时,往往也无法承受巨额的罚款而导致案件结案较难情况出现。这些,都需要全国人大常委会立法委员会成员进一步加大到基层的调研和听取基层食品药品监督管理部门的意见建议,尽快制定出客观、科学的食品安全法实施条例及相关细则,以便于基层食品监管执法工作权威、高效。
另外,地方性法规严重滞后,不利于地方解决食品安全矛盾工作的开展。 比如食品生产加工小作坊、食品小经营店和食品摊贩等的管理办法还没有出台,四川省下发了《农村群体性聚餐管理办法》却没有相应的法规来予以支撑,只有监管责任却没有配套的处罚依据等等。这些都给日常监管工作带来了不小的负面影响,也是群众非常关注和意见较多的地方。
总之,食品安全管理重点还是在源头。只有建立起从种养殖环节到加工生产、到餐桌上的一系列过程食品安全监管体系,充分实现食用农产品溯源制度,大力开展全民食品安全知识教育,提升国民素质和意识,才能从根本上解决好食品安全相关问题,实现人人参与、社会共治局面。
(作者单位:四川省安岳县食品药品监督管理局)
统一安全 篇12
随着对校园网基础设施的不断投入与信息化的发展, 校园网内的应用系统得到迅速发展, 如办公自动化、校园网计费、财务信息查询、教务管理和图书借阅资料等系统。现实情况是这些系统各自独立, 每个系统都有各自独立的认证系统, 更不用说系统其他数据方面的融合。用户在每个系统中都有独立的账号信息, 对用户来说账号密码对太多, 有时在不同的系统中相同用户名对应于不同用户个人。系统越多管理难度越大, 而这些应用也迫切需要校园网统一身份认证系统的支持[1,2,3], 以适应数字化校园网的发展趋势。基于此, 本文分析了几种常用认证系统后, 提出一种单点登录 (SSO) 的统一身份认证方法。该方法能让用户登录一次即可访问加入到此认证系统中的所有应用系统, 同时为了认证通信双方的身份, 保证数据传输的机密性和完整性, 认证过程采用了公钥基础架构 (PKI ) [4]。认证系统的后台数据库采用高效的轻量目录访问协议 (LDAP) , 它是X.500的简化版, 而X.509标准最早也是X.500的一部分。就数据本身的特点而言, 证书库适合存放于LDAP中, 用户证书的申请由用户相关的LDAP信息产生, 用户认证通过后, 用户对应用系统的访问权限仍可由其应用系统直接控制。认证系统采用集中式认证服务 (CAS) , 本文扩充了其功能, 使其在原有用户名密码身份认证的基础上, 同时增加了支持数字证书的身份认证。
1 常用的认证方式分析
1.1 一般认证
一般认证是指每套应用系统都有自己独立的认证系统, 与其他系统互不融合, 用户在访问多个应用系统时, 需要输入不同应用系统相应的账号口令等信息。目前没有实现统一认证的各应用系统正是采用这种认证方法, 而且各个系统的认证和授权方式均不相同。
1.2 LDAP认证和RADIUS认证
LDAP起源于X.500, 具有分布式目录信息树结构, 可对用户身份信息和系统控制信息进行有效组织和管理。它是一种特殊的数据库系统, 专门针对读取、浏览和搜索操作进行了特定的优化, 目录中的信息是按照树形结构组织, LDAP的具体信息存储在条目 (entry) 的数据结构中, 它具有区别名 (DN) 的属性 (Attribute) , LDAP系统结构如图1所示。远程认证拨号用户服务 (RADIUS) 是一种运行于网络接入设备和认证服务器之间承载认证、授权、计费和配置信息的完全开放的协议, 承载于用户数字报协议 (UDP) 之上的分布式系统, 反对未经验证的访问。
这两种认证方法都是C/S模式, 运行于传输控制协议/因特网互联协议 (TCP/IP) 之上, 能用于对应用系统实行认证和一系列权限管理等功能。各种基于LDAP的开发包提供了操作LDAP的方法, 如Java、PERL和C等环境开发包。RADIUS也类似, 它的后台数据库可以采用LDAP, 方便组织管理。这两种方法可以对不同应用系统进行认证授权, 虽然用户账号信息统一了, 但登录不同的系统时还得再次进行用户信息认证, 不具备SSO特征行为。
1.3 Kerberos认证
Kerberos 是一种网络认证协议, 主要用于身份鉴别, 只需验证一次身份信息即可访问多个服务, 实现SSO。它有一个第三方信任中心-密钥分发中心 (KDC) , 如果身份验证通过, 便可凭借此验证获得的票据来获得应用服务票据。Kerberos协议提供对称密钥协商, 以便进行安全通讯对话。Kerberos认证过程如图2所示, 一般实现基于C/S架构的SSO过程比较复杂, 本文提出的认证过程是基于Web的, 是简化过的Kerberos, 可实现跨域安全统一身份认证。Kerberos的应用服务器票据是不保存在认证中心的, 由客户端传给服务器, 而本文的认证服务器票据是保存在认证中心的, 而且只能使用一次。
2 证书库的实现方式
PKI是目前网络安全建设的基础与核心, 它由公开密钥技术、数字证书和数字证书认证中心 (CA) 等基本成分共同组成, 用于实现身份认证、安全传输、不可否认性和数据完整性, 采用证书进行公钥管理。证书库是PKI的数据中心, 用于发布CA认证的X.509证书和证书吊销列表 (CRL) , CA数字签名确保用户的可靠性, 数字证书是经CA中心数字签名的包含公开密钥拥有者信息和公开密钥等信息的文件, CRL用于控制用户公钥的有效性, 证书持有者用相应私钥证明自己。证书中数据存放形式与LDAP数据存放形式相对应, 呈属性-属性值对状态, LDAP灵活的Schema定义及对象管理、方便扩展的应用能够有效地同PKI体系有机结合, 还有灵活的检索机制, 非常适合存放证书。
基于LDAP数据库[5,6]的PKI证书库结构如图3所示, 用户的全部实名制基本信息存储于LDAP中, CA发布的证书和CRL也存储于LDAP中。用户申请证书时的信息来自于LDAP, 数据确认后的证书申请经CA签名, 生成用于客户端登录的数字证书, 采用标准的PKCS#12[7], 它是受用户密码保护的安全证书的pfx格式, 此证书由用户下载后导入到系统中, 提供个人账户安全和个人身份识别。用户一旦申请数字证书成功, 便可利用数字证书登录以保证账户的安全, 同时用户还可以选择基于用户名密码的登录方式。推荐方式为证书登录, 此时系统将自动从个人证书上读取身份信息并完成用户登录。数字证书申请时用户先采用用户名密码方式登录证书申请系统, 只有证书申请签名成功, 才能实现数字证书的SSO。
3 SSO认证方式的实现
SSO是数字化校园应用系统服务整合的方案之一, 用户只需一次性提供凭证, 即可访问所有相互信任的应用系统。当前应用服务整合的最佳架构是基于面向服务架构 (SOA) 的, 利用Web Services来实现。校园网内的应用系统大多数是基于Web, 也就是B/S架构, CAS是针对Web应用的一种SSO认证框架[8], 能通过浏览器实现对B/S架构应用的统一账号认证。CAS的认证原理如图4所示, CAS Client部署在应用服务端, 以Filter方式保护受保护的资源。本文扩展的CAS认证过程如下:
(1) 用户访问受保护的Web资源, CAS Client分析该请求中是否包含 Service Ticket, 如果包含, 则跳到第 (3) 步;如果没有, 则附带目标地址重定向到CAS认证中心。
(2) 如果用户已导入申请过的数字证书, 弹出证书对话框让用户选择相应的证书, 通过证书验证用户的身份, 其中包括校验证书有效性、证书更新等;如果没有数字证书, 则只能输入用户名密码登录。认证通过后写认证票据Cookie (TGC) , 并把生成的Ticket附带目标地址后重定向。
(3) CAS Client过滤器获取超文本传输协议 (HTTP) 访问请求, 获得Ticket, 并向CAS验证Ticket, 如果有效, 则访问应用服务;如果无效, 则跳到第 (1) 步。
为了TGC的安全, 访问CAS时采用Https。如果用户申请了数字证书, 可以选择用证书来进行认证, 以保护账号安全, Ticket采用一次性过程保证应用服务的安全。CAS用不同方式认证用户信息时, 需通过LDAP获取数据, 如CRL和用户名密码等, 这需要扩展用户认证接口, CAS提供了认证统一接口和实现分离的方式, 它与认证协议是分离的。CAS提供扩展认证的核心接口是AuthenticationHandler, 有support和authenticate两种方法, support验证传入的Credentials是否支持, 然后authenticate进行认证。为了两种认证方式并存, 实现了CAS认证的证书和LDAP的Credentials接口, 同时实现了相应的CredentialsToPrincipalResolver接口, 如X509CertificateCredentials和Abstract X509CertificateCredentialsToPrincipalResolver, 利用相应的CredentialsToPrincipalResolver解析相应的Credentials, 确保数字化校园网安全统一身份认证。
4 结束语
随着数字化校园网的建设, 相互独立的B/S应用系统已不适应数字化发展的趋势, 需要把这些独立的应用系统以松散方式融合起来, 而基于SOA架构, 利用Web Service是当前最佳方案之一。其中SSO是实现数字化校园的本质基础要求, 登录一次即可访问相互信任的应用系统。本文在分析比较几种常用认证方式的基础上, 利用PKI、LDAP、CAS, 实现了数字化校园网的安全SSO。其中用户信息的存储用高效访问LDAP, CAS的后台数据库和数字证书库都采用LDAP, 用户申请证书时, 它的数据直接由LDAP中的相关用户信息提供, 然后经CA签名发布于LDAP中, 同时提供用户下载pfx格式数字证书。本文实现了基于CAS认证的用户名和证书认证两种方式并存, 且证书认证优先级高于用户名密码方式, 能提供账号安全登录, 方便用户的使用, 同时利用Filter保护有限的Web资源, 对应用系统改动很少即可实现统一身份认证。
参考文献
[1]马荣飞.统一身份认证系统的研究与实现[J].计算机工程与科学, 2009, 31 (2) :145-149.
[2]季旻.单点登录方案的研究与设计[J].计算机工程与设计, 2009, (12) :2862-2864, 2914.
[3]李继勇.一种单点登录协议的设计[J].计算机工程, 2008, 34 (14) :152-154.
[4]李小标.PKI/PMI支持多模式应用的单点登录方案[J].北京邮电大学学报, 2009, 32 (3) :104-108.
[5]何朝辉.基于LDAP的PKI证书的存储与备份[J].计算机科学, 2005, 32 (2) :66-68.
[6]郑洲.LDAP目录服务在PKI/PMI中的应用[J].计算机工程, 2004, 30 (18) :49-51.
[7]彭英慧.基于PKCS#12证书身份认证系统的实现[J].计算机工程与设计, 2009, (8) :840-843.
【统一安全】推荐阅读:
统一安全信息检索06-23
复习维护民族团结 国家统一与安全教学设计08-30
多产权、多家合用同一建筑物单位消防安全“五个统一”建设标准07-10
统一登记10-17
统一监管10-18
统一要求10-18
统一原则10-22
有效统一05-22
知行统一05-24
统一台湾05-26