电子文档安全保护Word下载.docx
《电子文档安全保护Word下载.docx》由会员分享,可在线阅读,更多相关《电子文档安全保护Word下载.docx(9页珍藏版)》请在冰豆网上搜索。
五系统组成及部署实施8
5.1系统组成及部署8
5.2系统部署环境要求8
5.3统实施方法9
5.3系统实施周期10
一概述
当前,我国军队正向以集成化、信息化、网络化为特征的“信息化部队”方向转变,我国已把军队信息化作为现代化建设的发展方向和战略重点,坚持应用主导、创新求实、人才为本、跨越发展的总体思路,积极开展信息化建设的研究和实践。
近些年,我国大力加强了国防建设,经过对信息化的加大投入,目前我国军事科研单位已经具备了一定的信息化软硬件基础和条件。
但是,随着网络规模的扩大,办公自动化应用水平的提高,数据共享与交换的程度越来越高,在改变旧的工作方式的同时也愈来愈依赖于计算机网络。
涉密文档的制作、复制、传递、上报、销毁大多都在计算机网络上进行,电子文档比以往纸质的“保密文件”更难控制,更容易造成失泄密。
目前,我国军工单位的大部分计算机网络已经使用了各种各样的安全产品,诸如防火墙、入侵检测系统、病毒防护系统、信息审计系统、漏洞扫描系统等。
应当看到,它们在一定程度上保障了军队网络环境的安全性,然而,由于各安全产品的局限性,不能应对越来越复杂的网络环境和安全威胁。
二信息安全风险分析
基地计算机网络不同于其他网络,它执行着特殊任务,其安全直接关系着国家的安危。
信息安全专家指出,与信息化飞速发展不相称的是,信息安全与网络安全防护能力尚处在初级阶段,安全形势十分严峻,信息安全技术和设施落后、计算机网络安全防护能力较弱、应用系统基本上处于不设防状态。
加强计算机网络的信息安全与防护已刻不容缓,成为决定我国做为军事大国的关键。
下面主要从两个方面进行信息泄露的描述:
1)被动泄密:
非法外部人员或程序通过技术手段窃取客户,这种文件泄露一般是在文档的责任人或持有者不知情的情况下发生,因此称为被动泄密。
例如:
●网络黑客通过网络攻击等非法手段取得访问权限,并把文件复制带走;
●计算机病毒或木马自动发送电子文档;
●内部人员没有保密观念造成无意识地泄露,造成秘密信息公开;
●……
2)主动泄密:
文档的责任人或持有者主动通过拷贝、邮件、P2P通讯等方式将文档内容泄露给不具有该文档阅读权限的人员,这种人员既包括单位外部人员,也包括单位内不应该阅读该文档的人员。
主动泄密的解决是目前业界普遍关注的问题。
●内部人员因离职等原因,把重要文件拷贝带走,或通过网络向外传递;
●内部人员通过QQ、MSN、邮件、FTP、U盘拷贝、PC对拷、红外传输等各种各样的方式将文档泄露出去;
三基地信息安全技术需求
Ø
涉密信息使用过程中须做到文件可控、访问可控、范围可控;
对系统内涉密信息和重要信息访问采用强制访问控制策略;
对涉密信息的受控必须满足对现有环境下的各种电子文档的受控(包括WORD文档、PDF文档、三维图纸等);
涉密信息安全系统能够提供灵活的权限管理,从而实现集中管理与分布管理。
应对系统内涉密信息和重要信息的输出(如打印、复制等)操作采取技术措施进行严格的控制;
应对涉密信息的关健操作(如打印、内容复制、另存为等)进行用户身份鉴别;
涉密信息未经任何批准不得通过任何方式带出或传播(如打印、邮件发送等方式);
重要信息系统应根据系统要求,对其中关键设备(如文件服务器等)采用热备份。
建立数据备份环境,保证备份数据安全,并应保证信息系统与备份环境间具有安全的传输通道;
对于重要信息系统还应对以下事件进行审计:
●身份鉴别相关事件;
●访问控制相关事件;
●涉密数据的输入输出操作;
●涉密数据的其它操作。
管理员间的权限应能够相互制约互相监督避免由于权限过于集中带来的安全风险;
四信息安全解决方案
3.1现有信息安全解决方案
目前针对各种信息泄露的途径及方式主要有以下解决方案,如下表:
常见文件泄密与防泄密方式对照表
1)被动泄密的解决通常使用传统的安全手段,例如防火墙、防病毒软件、物理隔离等,来加以防范。
2)主动泄密的解决通常使用审计系统、文件加密、设备控制、软件控制等,来阻止信息泄露。
审计系统:
通过审计员工对主机或文件的操作行为,来识别可能的泄密事件,
这是一种因显得无可奈何只好事后补救的办法。
这种办法可以发现一些可疑行为的蛛丝马迹。
但是在绝大多数情况下文档操作都很正常,而要在这海量正常的文件操作中发现非法的行为,无异于大海捞针。
同时,客户端可以通过非常简单的一些技术手段,(例如修改文件名、拷贝/粘贴等)来绕过审计软件或增加审计的难度。
设备控制、软件控制:
通过禁止或有选择地限制使用U盘等外设,QQ、邮件等软件,来控制通过这些渠道将文件泄露。
在这种方式下需要防止各种途径:
除了包括USB、光驱等外部存储设备外,还要考虑1394、红外、网络等多种向外的渠道。
而在网络方式下又包括QQ、MSN、邮件、FTP等多种方式。
这种方式最大的缺点在于将涉密文件和非涉密文件不加任何区分,一旦禁止了某种传输途径,
这种途径即使对于非涉密文件(包括私人文件和一般性工作文档)也加以禁止;
而要想使用,必须去争得管理员同意,这显得非常复杂和不灵活。
文件加密:
加密后的文件可以授予文件接收者读取或禁止读取的权限,也可选择可读取的时间范围。
这种方式比较适合于成型后的文档,因为文档的接受者只能读取该文档,而无法拷贝其中的内容、修改文档,这虽然保证了安全性,却丧失了对文档尚不成熟仍需交互修改情况的适应性。
并且在这种方式下,通常的加密算法只支持特定的文件格式,随着文件格式的不同、应用程序版本的不同,会导致加密软件不断升级才能适应。
现有的解决办法虽然防止了部分泄密事件的发生,但是这些解决方案普遍存在着扩展性、灵活性、适应性差的问题。
3.2解决方案
通过多年对以上信息安全需求和安全访问风险分析,综合分析上述解决方案的优缺点基础上自主研发了一套针对文档的安全访问管理、授权保护系统,即AngellPROSDM重要文档防扩散系统(以下简称SDM系统),很好的解决了上述文档访问中存在的安全问题。
下列为针对军工单位中对文档访问存在的安全问题的解决思路,具体描述如下:
3.2.1灵活的安全管理
SDM系统提供了灵活的管理平台,通过集中、统一的管理能够对所有终端主机进行集中账户信息统一管理、安全策略统一制定与分发、终端行为集中监控和终端用户对文档访问行为的集中审计,为网络管理人员提供了集中、统一的管理监控平台,大大减轻了网管工作量。
同时,也提供了分布管理,实现了各组织单位、部门针对自身的管理要求进行文档安全管理。
3.2.2安全细致的文档控制
⏹文件可控
网络中所有的文件在相对涉密区域中都遵循“只许进,不许出”的安全机制。
文档一旦被保护之后,没有特定审批者的授权,文档中的部分或全部内容将不能被带离涉密域。
⏹访问可控。
提供灵活的文件授权管理,支持基于全部文档、文件组、单一文件的授权管理;
提供灵活的用户授权管理,支持对全部用户、用户组、单一用户的认证、授权机制。
同时系统既支持固定的组织机构设置,也可根据项目的需要在组织内建立临时性的团队;
文件的权限可根据组织结构的设计和变化而变化,系统即提供了默认的权限设置也提供了手工的权限设置。
⏹输出可控
网络中所有的文件相对涉密区域都遵循“只许进,不许出”的安全机制。
输出控制途径主要包括:
◆拷贝涉密文档到U盘或其他外设;
◆打印涉密文档;
◆拷贝涉密文档的内容到非涉密文档;
◆拖动涉密文档的内容到非涉密文档;
◆将涉密文档另存为非涉密文档;
◆将涉密文档通过发布、另存为网页等途径转化为非涉密文档;
◆屏幕拷贝涉密文档内容;
◆通过可编程的对象连接与嵌入接口将文档拷出;
◆使用各种软件(例如Outlook、QQ等)来访问或调用文档。
3.2.3涉密文档的集中管理
本系统中提供了网络硬盘功能,可对加密的涉密文档上传服务器并进行集中管理,从而也实现了对本地涉密文档的备份。
3.2.4灵活的文档授权
SDM系统提供了基于文档的灵活授权,同时提供了对重要文档的集中统一授权和分散授权两种不同的方式。
集中授权,是将需要保护的文档资料集中存放在文件服务器中,具有文档授权权限的人员对此类文档进行集中授权给其他用户的访问权限。
分散授权,是文档作者或具有文档授权权限的用户在终端主机中对涉密文档进行授权其他账户的访问权限。
授权文档必须是受控文档,文档受控采用高强度的AES256位算法,确保了受控文档的安全性,受控文档只有在特定的环境、访问授权情况下才能进行相应权限的访问,从而解决了内部泄密的问题。
3.2.5支持所有类型文档的受控与非受控
SDM系统支持所有类型的文件格式受控,不区分文件格式,如Microsoftoffice系列、pdf、WPS系列、CAD、JPG、流媒体文件类型等。
3.2.6涉密文档透明访问
SDM系统提供了对涉密文档的透明访问,即为终端用户提供完全透明化的访问涉密文档,用户对受控文档的访问视同对原有文件的访问,访问速度不会受到影响。
不同之处在于,终端用户不能访问未授权的受控文档。
受控文档不改变文档原有的文件类型格式,保证了文档保持原有的文件格式类型,方便对受控文档的归档保存。
3.2.7基于文档的细粒度授权
SDM提供了基于文档的灵活操作权限授权,如禁止访问、只读访问、编辑修改、打印、拷贝、拖拽等操作,对具有不同访问权限的账户进行详细的访问权限授权,从而有效防止了越权访问导致的泄密。
3.2.8灵活的离线访问授权
针对涉密文档的离线访问,SDM提供了灵活的离线授权方式,如授权访问的账户、口令、文件列表、访问时间期限、授权在特定的主机中进行访问等,过期证书自动收回、销毁,不能再次进行使用,从而确保了离线涉密文档的安全性。
3.2.9详细的文档访问行为审计
SDM提供了对涉密文档详细的访问行为审计功能,如访问人员、访问的文件名称、访问时间、通过那台主机进行的访问、对文件的读、写、修改等操作行为进行详细的记录。
五系统组成及部署实施
5.1系统组成及部署
重要文档防扩散系统(SDM)是一套C/S架构的软件系统,主要由以下几部分构成。
安全支持平台:
负责系统的认证授权、密钥管理、策略管理的后台支持;
保存着企业信息资产和安全策略数据库;
负责收集整个系统的安全信息、策略的发布和保存;
为管理人员提供管理接口。
支持分布式部署,能够适用于大规模网络环境的应用。
文档安全管理中心:
为管理人员提供图形化操作界面,与系统支持平台建立安全通讯,完成系统的各项管理和操作功能,如系统管理、用户管理、策略管理、授权、组织机构管理、策略定义和应用、系统设置、日志记录及日志查询等。
文档服务器:
文档服务器提供涉密文档集中存储服务,并可以对用户可以访问的内容进行详细设置,防止用户越权访问涉密文档。
文档安全客户端:
安装在受保护的终端主机(如个人主机、笔记本电脑、服务器等)中,实现文件的透明受控与非受控功能,同时提供对受控文件的访问授权。
5.2系统部署环境要求
系统支持平台系统要求
系统支持平台(SSP)
类型
部门级
用户数量支持
800用户
网络接口卡
1×
100MRJ45接口
1000MRJ45接口
策略管理中心、文件服务器及客户端要求
文档安全管理中心
硬件最低配置
PIII800M/256M/空余硬盘>
100M
软件要求
MSWindows2000+SQLServer2000
MSWindowsXP+SQLServer2000
MSWindows2003+SQLServer2000
文档安全客户端
PIII800M/128M/空余硬盘>
50M
MSWindows2000
MSWindowsXP
MSWindows2003
文件服务器服务器
100G
MSWindows2000Server
Windows2003Server
5.3统实施方法
该系统的部署工作量主要在于客户端系统的部署,客户端系统的部署方式有如下几种方式:
部署方式一:
客户端主机依次手工安装
通过人工的方式逐个安装SDM系统安全客户端软件。
优点:
能够确保每台终端主机的客户端软件完全安装到位。
缺点:
费时、费力,而且在某些关键部门或涉密要求较高的终端上进行非本人的软件安装操作不可行。
部署方式二:
借助于第三方软件分发系统进行全网的分发
使用第三方软件分发系统实现文档安全客户端软件的自动分发,简化客户端系统部署环节,同时可极大提高系统部署效率。
省时、省力的自动化高效部署解决方案。
用户需具备自动化软件分发机制或第三方软件分发系统。
部署方式三:
构架WEB或者FTP服务器供用户自己下载安装
此方案建议用户以WEB或者FTP服务器发布SDM系统客户端,然后通过电子公文或者通知的方式告知文档安全客户端用户,登录指定的WEB、FTP服务器下载客户端软件,进行下载安装。
通过集中的方式在专门的服务器存放SDM系统文档安全客户端软件,根据业务需求,需要进行涉密资源访问的客户端会自动访问服务器进行软件的下载于安装。
综合考虑,第三种部署方案为我们推荐的最佳部署方案。
5.3系统实施周期
以上述第三种部署方式为例,1000个终端用户的部署大约需要1周的时间,系统部署时需要终端用户的参与,系统管理人员和系统集成商(或产品提供商)配合。
其中,系统支持服务器、日志审计服务器、文档安全管理中心环境搭建和系统初始化工作需要1天时间,文档安全客户端程序的安装需要6个工作日的时间。