定制数据安全交换技术

关键词: 工作站 交换机

定制数据安全交换技术(精选四篇)

定制数据安全交换技术 篇1

早在过去的几年里,当现代电子政务还处于萌芽状态的时候,各国分别颁发了电子政务方面的各类法规以及文件,其中包括美国在1997年颁布的“全球电子政务纲要”、欧盟委员会在1997年4月5日发布的“欧盟电子政务协议书”等,都使得使得电子政务在实际运作的时候有了更为系统的的标准,另外,在1998年召开了一次非常具有全球EC史里程碑意义的会议,制定了一批指导电子政务实际运作的文件,都使得电子政务在实际发展中得到了良好的铺垫。

在国内,中国电子政务仍然处于起步阶段,国际企业应用EC的程度远高于国内企业,但电子政务在中国的发展潜力却是巨大的。据国家经委会对中国电子政务应用的调查,全国对EC有一定了解的企业仅占17%,另外有5%的小型企业、10%的中型企业和50%的大型企业具有电子政务方面的意向,除此之外,已经大概有五百家大型企业对电子政务进行实践和方案论证。根据有关人士分析,在未来的三年内,将会有80%的国内企业投入到电子政务领域。此外,中国国家领导人也就电子政务问题发表了谈话,并敦促发展中成员要认真仔细的向发达成员学习在电子政务方面的技术。

1 互联网电子存在的风险

1.1 黑客入侵

互联网不能随时随地的规避外界的恶性攻击,例如互联网黑客,黑客通常会非法入侵用户的电脑中,窥探用户的网络数据资料,一般用于口令的进攻方式,从而破解用户的账号密码,泄露用户的资料,并对对用户的财产进行转账、删除网络用户的重要文件资料等行为。有些黑客还会入侵国家机构的互联网,窥探国家机密,给国家带来巨大损失。

1.2 由于防火墙防御能力较弱引发的网络漏洞

防火墙是保障计算机网路安全使用的一道重要的屏障,但是目前有些用户的防火墙未能及时更新,从而降低防火墙的防御功能,进而引发一系列的网络漏洞,网络漏洞会给黑客入侵创造有利的条件,网络漏洞现在正在威胁着用户的网络使用安全。

1.3 网络用户的操作不当引发的威胁

计算机的使用环境较为开放,互联网的安全有些是来自外界的威胁,而有些是由于计算机用户的操作不当引起的。互联网具有可共享的性能,因此当用户上传的资料文件会携带相关的个人信息,这些信息就会造成泄露。还有一些用户会会在好奇心的作用下去下载一些文件,或者浏览相关的网站,很有可能这些网站和文件携带病毒,这些都存在着一定的风险,会给计算机用户带来一定的损失。

2 互联网电子政务的定制数据安全交换技术研究方案

想要促进互联网电子政务的定制数据的安全发展,首先要实现互联网电子政务的定制数据的可视化发展。实现互联网安全的形式和手段多种多样,但是能否达到互联网电子政务的定制数据的发展透明化还不得而知。实现互联网电子政务的定制数据交换技术安全的相关研究方案包括对网络数据流动的可视化、各个端口信息的网络安全可视化、数据安全监测技术的可视化、数据防御系统的可视化、建立相关的防火墙安全防范系统、加强网络信息安全技术的研发等方面。

2.1 网络流动数据量的安全可视化

网络流动数据量的安全可视化对保证网络数据的安全具有重要的意义。由于客户端常常会受到恶意的端口扫描或者网络病毒的入侵,在网络流动数据量中,网络数据安全可视化可以分析设备中的所有流动数据量的状态,并将明显的逐一分散或者集中聚集现象查找出来,因此在遭到攻击时流动数据量往往会大幅度增加,这种异常的增加和容易引起工作人员的注意,以便于以最快的时间查找异常,并作及时补救工作。

2.2 各个端口信息的网络安全可视化

想要保证数据交互的安全那么首先要保证各个端口运行的安全。一般情况下,黑客入侵主要是通过搜索用户端的端口,获得网络地址IP,一旦端口出现安全隐患,那么则直接导致黑客入侵。因此必须实现各个端口信息安全的可视化,各个端口信息安全的可视化,可以促进工作人员有效的监督端口的运转情况,并根据端口的实时动态进行数据分析,将数据的划分不同等级的安全系数,如果数据出现异常,则便于工作人员及时发展,为工作人员维护工作争取时间。

2.3 数据安全检测技术的可视化

数据安全检测技术的可视化顾名思义就是指对于网络数据信息的安全监测上呈现可视化监测。这种监测的好处就在于,当系统或数据遭到入侵时,它可将异常的数据和数据空中显示危险的数据相比对,一旦匹配符合或相似,将会进行告警。在这种可视化监测技术下可分担相关人员工作量,准确的查找网络日志中的异常,提高网络数据安全系数。

2.4 数据防御系统的可视化

数据防御系统多种多样,建立防火墙是系统中重要的一项防御措施,数据防御系统可视化的工作原理就是使用多种视图,实时对网络通信的相关细节进行显示,将这些细节中的异常集中处理,集聚的显示出整个网络信息的工作状态。这种数据防御系统的可视化技术一般被用于大规模的网络异常结构数据的显示上,这样将提高网络防火墙的工作效率,并完善网络安全数据系统。

2.5 建立相关的防火墙安全防范系统

防火墙就是互联网的一道安全屏障,计算机防火墙的功能对互联网安全起着防范作用,防火墙可以适当的限制计算机用户的访问功能,对外界的不安全信息起着拦截作用,制定好对防火墙安全防范系统可以大大的降低对黑客入侵、病毒传播等情况的出现,用户应当实施的开启防火墙系统,为自身的计算机安全架起一道安全防御之墙。

2.6 加强网络信息安全技术的研发

计算机抵御的风险由很多,具有外部的威胁以及内部的干扰,适当建立计算机内部先关信息加密系统对计算机安全管理防范具有重要的意义。目前我国的互联网信息安全技术水平还难以和国外的先进水平相媲美,加强互联网安全技术的研发刻不容缓,建立自身的核心安全管理科技的同时,国家相关部门应当适当的引用国外的先进技术,因地制宜的做好技术的结合,提高我国的网络信息安全技术,是我国互联网的安全中采取的必要措施之一。

2.7 提高互联网病毒的查杀能力

互联网病毒是目前计算机安全中存在的较大风险,现在存在于计算机中的安全管理软件可以对相关病毒进行查杀,但是网络安全软件的查杀知识只是针对小型或者风险相对较低的病毒具有一定的防范作用,对于高技术信息网络病毒还是束手无策,而且相关的病毒查杀软件都是针对对现在已经出现的病毒有作用,对于新兴的高科技互联网病毒,未能进行查杀工作,所以用户应当不定期的关注网络中出现的病毒,及时的更新网络查杀系统,提高对互联网病毒查杀能力。

3 结论

综上所述,目前我国互联网电子政务的定制数据安全上还存在着较大的漏洞,如何把握好互联网电子政务的定制数据安全的发展方向,应该引起我国相关部门的重视。现阶段对于互联网电子政务的定制数据交换技术的安全性能掌握的还不是很到位,因此如何建立好互联网电子政务的定制数据交换技术的安全技术管理系统是至关重要的。为我国现代化社会作出努力,增强我国互联网电子政务的定制数据安全系数,为实现我国互联网电子政务的定制数据安全发展作出贡献。

摘要:随着经济全球化的发展,我国已经步入信息化时代的潮流中,全国各地对互联网电子政务的应用越来越广泛,互联网电子政务应用极大的为人们的生活带来方便和快捷的同时不断促使着我国市场经济的发展。但是在互联网电子政务的使用中,还未能完全的掌握其安全性能,出现着种种的弊端,尤其是网络的安全问题,这些问题令人堪忧,例如电子政务定制数据信息的安全问题,互联网信息数据是否具有稳定性能等等。本文主要分析的是互联网电子政务的定制数据存在的安全问题,主要阐述互联网电子政务的定制数据的安全交换发展方案。

用第三层交换保证数据安全 篇2

公司计算机网络配置为:服务器端是Windows NT Server ,客户端为Windows NT Workstation或Windows95/98;应用系统包括两个部分,第一部分是CAD/CAM/CAPP/PDM系统,另一个是企业资源计划管理(ERP)系统。中心机房有一台HP 6000作为Windows NT 主域控制器,同时也是ERP服务器,HP LH3作为一 立CAD Server,另外还有一台邮件服务器,一台网管服务器,一台用作出图的PC 机,所有的产品图纸集中在计算机中心出图。

安全要求

1. 为了防止CAD设计的产品图纸通过管理部门的计算机外泄,必须将两个应用系统划分到不同的网段分隔开来;

2. 整个系统只设一个主域控制器,中心机房的所有计算机属于CAD 网段,但又要求使用ERP服务器中的资源;

3. 公司级的主要领导属于ERP管理网段,但同时又要求管理和使用CAD网段中的资源。

用VLAN解决

以太网是基于CSMA/CD机制的网络,不可避免地会产生包的广播和冲突,由于数据广播会占用带宽,也影响安全,尤其在基于Windows的网络中,所以有必要减少网络中的广播,需要使用VLAN,

VLAN能将一个广播域划分为多个广播域,它的划分有三种方式,基于端口、基于MAC地址和基于网络协议。Cisco的解决方案是建议一个VLAN对应一个IP网段(TCP/IP网络),宜工目前采用的就是这种方式,并采用Trunk技术维持VLAN配置的一致性。Trunk是在交换机间或与路由间的点对点链路可同时传输多个VLAN数据,帮助把实现VLAN从一台交换机到另一台交换机的扩展。

在网络七层协议里,Hub是第一层设备,所连接的设备在同一冲突域和广播域内;交换机和网桥是第二层设备,所连接的设备在同一广播域内,每个端口是一个冲突域,所以交换机可以帮助减少冲突,并可实现双工通信,但不能减少广播流量;路由器是第三层设备,连接的设备在不同的广播域和冲突域内,可以通过路由功能控制广播和冲突。

三层交换简化设置

划分了VLAN后,不同VLAN间就不能通讯了,所以需要路由器来连接不同的VLAN,但有了第三层交换机后就不必再那么麻烦。Catalyst 4006是Cisco公司推出的一款较先进的企业主干网交换机,拥有第三层交换能力,既解决了VLAN通讯问题,又消除了路由器带宽低的痼疾。4006的三层交换功能在4232-L3模块上实现,与5000系列和6000系列不同,4000系列交换机的三层交换是采用内部的两个虚拟千兆连接完成的。

中心交换机上共设计了两个VLAN,分别为CAD和普通用户使用,网段为192.168.66.0和192.168.67.0。交换机为两个VLAN提供了第三层交换功能,同时利用静态路由列表将某些特殊地址加入,实施一定的安全策略。

在实际网络中,管理模块上的两个和4306-GB模块上的五个通过光纤连接二级交换机,提供主干千兆。从4006角度看6/1和6/2是两条实现路由功能的接口(我们的三层模块插在交换机第六个槽),而对于三层交换模块来说,这两个端口是连接4006的接口。

异构数据库间数据安全交换技术研究 篇3

随着信息技术的飞速发展和网络应用的日益普及,越来越多的应用以网络为媒介采用电子化方式进行处理,如:电子商务、电子政务等。在这些应用系统的构建过程中,由于各企业和部门信息系统开发的阶段性,往往缺乏统一的数据库存储机制,难以实现通用的、直接的信息交换。因此如何实现异构数据库之间数据的交换,而且确保数据在交换过程中的安全,就成为这些应用能否成功的关键问题。

XML作为一种可扩展的标记语言,其与平台、语言和协议无关的格式描述和自描述性使其非常适用于不同应用间的数据交换,逐渐成为一种在WWW上进行信息描述和交换的标准,因此本文采用XML文档来实现不同数据库之间的数据交换。但XML仅是一种语言,它自身无法保证基于它的应用的安全性,要使XML能真正地在电子商务/电子政务环境中应用,必须具有针对XML的安全机制。本文采用对XML文档进行加密和签名的双重安全保护的方法,保证数据在传输过程中的安全。基本过程如图1所示。

2 XML数据与数据库数据的转换

当前,数据库是存储和管理数据的重要工具。XML作为数据交换的中介,其内容可能来源于数据库,也可能最终被保存到数据库中。所以XML数据与数据库数据的转换至关重要。这就需要有一个转换的渠道,使得XML能够与现有的数据库管理系统实现自由的数据传递与转换[1]。XML的数据是树状结构,是半结构化的,数据可能是嵌套的混合类型。而现在的主流数据库均是关系型的,是结构化的,字段数值是一些不可分割的最基本的实体属性。关系数据库的理论依据是关系模型,它通过表的形式来表示;而XML的文档依据是XML Schema或DTD。通过对XML的数据模型与关系模型的特征比较可知,两者转换的实质是:

1)从XML文档中的数据(存在方式可以是内容、属性值、元素名等)到关系模式中的字段的映射;

2)从XML文档中的数据的相互位置关系到关系模式中元组与元组的关系及元组与字段的关系的映射。

XML数据模型与关系数据模型之间的转换可以分为基于模板驱动的映射和基于模型驱动的映射两种形式[2]。

基于模板驱动的映射并不事先定义好XML文档与其他数据之间的映射关系,而是在一个模板中嵌入带参数的SQL命令,这些命令在转换过程中被系统所识别和执行,执行的结果被替换到命令所在的位置,从而生成目标XML文档。它以XML文档内嵌的SQL执行的数据结果集合为依据,不涉及数据库赖以存在的关系模式或对象模式[3]。基于模板的转换方法的好处在于转换的步骤比较简单,使用灵活,只要给出模板,就可以快速地生成相应的XML文档。不足之处在于,它只适合将其他类型的数据转换为XML文档,对于反向的转换就无能为力了。

基于模型驱动的映射实现过程是:当把数据从数据库传送到XML文档或把数据从XML文档传送到数据库时,用一个具体的模型来实现,而不是仅仅依赖内嵌的SQL命令。基于模型驱动实现数据在数据库和XML文档间的双向传输的关键是在数据库模式和XML Schema或DTD之间建立双向映射。具体的思路是把一个XML文档表示为由数据对象构成的树,每一个元素类型和对象模式中的对象相对应,因此主要在面向对象数据库中使用,当然通过传统的关系-对象模型也可以映射到关系模式中。基于模型驱动的映射又可以分为基于表映射和基于对象映射两种:基于对象的映射虽然应用广泛,但是比较复杂,其适用于XML文档与面向对象数据库和层次数据库数据之间的转换;基于表映射把XML文档看作是具有特定结构的序列表,直接与数据库中的一张表格相对应,虽然在应用上有所限制,但是操作非常简单。所以本文采用基于表映射来实现数据库的表与XML文档之间的转换。

基于表的映射是将具有特定结构的XML文档理解成一张表,直接与数据库中的表相对应。就数据库而言,一个最为简单的模型就是将文档结构定义为如下形式:

把数据库数据转换成XML文档的具体步骤是:

1)打开从一个表上选取的数据集(数据集也可以通过多表之间的关系查询得来);

2)以数据集相关的表名创建文档根元素;

3)对于数据集中的每一条记录中的每一字段,创建一个列元素,并且把该记录对应于该字段的值作为该列元素的值,如:<

4)关闭数据集。

生成的XML文档经过加密和签名之后将作为消息载体通过网络被传输,一旦接收方接收到,就可以首先验证XML文档的完整性,然后对加密的文档进行解密,最后读取XML文档生成标准SQL语句执行数据库操作。生成标准SQL语句的过程可以通过下面的步骤来完成:

1)取得文档根元素的名称,即用于存储操作的表名;

2)创建SQL语句模板如:Insert into tablename values...,然后提取列元素名称和元素值,分别将其加入到SQL语句模板中;

3)在每个行元素结束时,执行上一步中创建的SQL语句,实现对数据库的存储操作。

3 XML数据的安全传输

3.1 XML加密

与其他任何文档一样,可以将XML文档整篇加密,然后安全地发送给一个或多个接收方,这是安全套接字SSL或TLS的常见功能。但SSL/TLS受限于网络通信端点,只能对全部信息进行加密,而不能有选择地对部分信息进行加密,传送大量数据时会有性能方面的问题,而且SSL只能确保点对点的安全,无法保障端到端的安全。而XML文档加密具有灵活的加密机制,它主要研究的是如何对同一文档的不同部分进行不同处理的情况。XML加密是W3C中的一个加密标准,定义了一个对明文加密产生密文以及对密文解密恢复明文数据的过程。它包括加密语法和处理规则两部分,前者描述加密数据的表示形式,后者描述加密的处理过程。其功能是对任意的数据(包括一个XML文档,一个XML元素,或XML元素里的内容)进行加密,加密后的文档仍然是格式良好的XML文档[4]。标准的XML加密语法结构格式如下所示:

?

?

?

?

?

?

?

?

?

?

是整个加密的父元素,ID用来识别具体的加密内容,Type可表示所加密数据是元素、元素内容还是其他类型。元素包含三个子元素:定义了加密的算法;提供密钥;提供密文。并且都是可选的,发送人和接收人可以事先商定加密方法和密钥。如果接收者事先不知道解密的密钥,发送者可以先产生一个密钥并发送给接收者。在传输过程中,可以通过Encrypted Key对象或是密钥管理(使用)对密钥进行加密保护,也可以在加密数据的元素中发送,或使用引用。元素要么封装加密的数据,要么引用加密数据。如果充当封装作用那么就有子元素,如果充当引用作用,就会有元素[5]。包括一个或多个元素,这些子元素可以包括任何命名空间中的任意元素。

要加密的数据可以是整个XML文档、XML元素或XML元素内容,加密数据的结果是一个包含或引用密码数据的XML加密元素。当加密XML元素时,元素替换待加密XML文档中的该元素;当加密XML元素内容时,元素替换待加密XML文档中该元素的内容,成为它的子元素;当加密整个XML文档时,元素成为新文档的根。此外,一份XML文件可以包含多个元素,能够对加密的信息再次加密。

3.2 XML签名

XML加密文档在传输过程中的可靠性由XML签名来实现。它不仅可以保证数据传输过程中的完整性和检测可能对数据做的更改,而且也可以识别消息发送者的身份。消息通常采用发送者的私钥进行签名,而采用相应的公钥进行验证。这样,如果接收者知道了发送者的公钥就可以对发送者的身份进行确认,避免了篡改消息和伪装发送人情况的出现。

XML签名采用特定的XML语法,其格式遵循XML 1.0格式,它最有特性的一点就是“对任何数据类型内容的完整性、消息认证、验证签名者身份的服务”[6]。XML签名按形式可分为分离式、封装式和被封装式签名。下面是XML签名的统一格式:

)

()

(

()?

)+

()

()*

其中,元素是必须的,元素是可选的。元素是整个XML签名中最重要的核心元素,它包含了XML签名中最重要的信息,例如指定了被签名数据的位置、被签名数据的变换算法、摘要算法、规范化算法和数字签名算法等。元素包括三个子元素描述了规范化算法的类型,即签名算法指的是在生成中,应用规范化算法后采用的单向散列函数及签名的算法,常见的有RSA、DSA与MD5、SHA-1组合,作为的一部分,以防止替换攻击。而元素则定义了待签名的实际数据,通过一个URI来引用实际的数据流,可以是远程引用或者本地数据[7]。元素用来指出验证签名的密钥,元素包含XML签名所需要的附加属性。

对XML数字签名的校验则包含两个必需的步骤,分别是签名校验(Signature Validation)和参考检验(Reference Validation)。

1)签名校验(Signature Validation)

签名校验就是对元素签名的校验,校验过程利用元素中指定的规范化方法,对进行规范化处理,然后用指定的算法重新计算其MD值,并用中或已知的签名者公钥来计算最后的签名值。如果该值与中的数值吻合,则这一步骤的校验通过。

2)参考检验(Reference Validation)

参考检验的过程则是先对URI属性中的签名对象实施中指定的变换算法(如果有元素的话),然后利用指定的单向哈希算法计算每个参考的摘要值,并与中的数值进行比较,如果对所有的参考对象该值都是吻合的,则参考检验成功。

只有当上述两个步骤都成功时,该XML数字签名的校验才算通过。

4 结束语

随着Internet和Intranet技术的迅速发展和网络计算模式的广泛应用,异构数据库间的信息交换变得日益频繁和重要,数据在交换过程中的安全问题成为人们日益关注的焦点。本文提出了基于XML加密和签名的双重安全保护技术在异构数据库之间进行安全数据交换的方案,通过XML文档和数据库模式之间基于表的模型映射,实现了异构数据库之间的透明互操作;利用加密和数字签名技术保证了重要数据的安全性、完整性和一致性。

参考文献

[1]Feng Tian,David DeWitt,Jianjun Chen.The Design and Performance Evaluation of Alternative XML Storage Strategies[J].ACM STG-MOD Recd.2002,31(1):5-10.

[2]孙宏伟,张树生,周竞涛,王静.基于模型驱动的XML与数据库双向映射技术[J].计算机工程与应用.2002(4).

[3]J.Fong,H.K.Wong,Z.Cheng.Converting relational database into XML documents with DOM[J].Information and Software Technology,2003(45):335-355.

[4]W3C.XML Encryption Syntax and Processing[EB/OL],2002,12.http://www.w3.org/TR/xmlenc-core/

[5]李芳,陈勇,吕向凤.基于XML的网络安全的研究[J].网络安全技术与应用,2008,3:19.

[6]3C.XML Signature Syntax and Processing[EB/OL].2002,02.http://www.w3.org/TR/xmldsig-core/

定制数据安全交换技术 篇4

2011-01-12 | 作者: 顾炳中 | 来源: 国土资源信息化 | 【大 中 小】【打

印】【关闭】

摘要:涉密网络与低密级网络隔离后,如何方便地实现数据的交换是各企业、政府等网络建设的首先面对的、也是网络安全领域一直在探索的问题。本文针对国土资源部网络安全的现状,重点对国土资源涉密内网、非涉密网的数据交换方式进行了探讨,在此基础上提出了处理政务外网与地方政务内网数据交换问题、密级标识和信息等级标识问题、隔离数据交换方式问题的基本策略。

关键词:网络隔离;数据交换;涉密内网;主干网;互联网

中图分类号:P23 文献标识码:A 文章编号:1674-3695-(2010)02-03-03

本文中“国土资源内网”指国土资源部各级管理部门内部办公局域网,主要包括国土资源部部机关内网、9个督察局办公内网、省(市、区)国土资源厅机关内网、部分部直属事业单位内部办公网。

鉴于国土资源信息的敏感性,上述“国土资源内网”(以下简称“内网”)不管是否涉密都应与互联网、国家政务外网进行严格的物理隔离,处理涉密信息的“内网”必须立即按照国家相关管理规定进行涉密改造。目前部机关“内网”已经通过相关管理部门的测评可以处理涉密信息,其他未按规定进行涉密改造的非密网“内网”都不得处理任何涉密信息。

“内网”与互联网实现严格的物理隔离后,内外网数据交换成为突出问题,影响了应用系统的有效部署,下文就如何进行内外网数据交换进行粗略探讨。

1涉密内网数据交换方式

首先涉密内网的任何数据交换方式都必须严格按照国家相关管理规定执行,必须有相关标准与文件依据。

1.1涉密内网与国土资源主干网之间的数据交换方式

国土资源部主干网(以下简称“主干网”)是实现部省两级业务数据交换的非涉密网络,与互联网物理隔离,主干网部级节点已经按国家等级保护三级要求进行了改造,并通过了系统测评,根据国家电子政务保密管理有关规定,可以与涉密内网通过符合相关管理部门规定的网络隔离交换设备进行双向数据交换,具体实施时要严格按相关管理规定执行,其要点有以下几方面:

(1)“涉密内网”已经通过国家相关管理部门测评,并建立具有严格边界控制的“秘密级”安全域作为数据交换域。

(2)“主干网”已按国家等级保护三级防护要求进行了防护,在接入端已经设立了数据交换安全域。

(3)在“涉密内网”数据交换域与主干网数据交换域之间装备符合国家相关管理部门要求的安全隔离与信息交换设备。

(4)在数据交换安全域边界安装相关安全审计设备,要求实现主体、客体、主客体关系的强访问控制与强安全审计。

(5)被交换的数据只能是非密信息,涉密信息不能交换。被交换“信息”主体要进行信息密级或信息等级标识,并实施严格的边界控制与审查。

1.2涉密内网与互联网之间的数据交换

涉密内网与互联网、及与互联网实现逻辑隔离的政务外网不能采用上述隔离交换方式进行数据交换。不能采用任何自形设计的“安全”技术路线变相联通,必须确保涉密内网与互联网的完全物理隔离。

按照相关主管理部门的规定,在符合一定条件前提下,“涉密内网”可以与进行互联进行单向数据交换,但实现难度大、环境建设要求高,除部机关在进一步完善安全防护措施后可能考虑此方案外,其他单位目前不宜考虑此种交换方式。

1.3“主干网”与互联网之间的数据交换

任何“主干网”接入单位,都不得将“主干网”与互联网、政务外网以及“实际上与互联网实现逻辑隔离”的“地方政务内网”进行任何物理联接,不能采用上述隔离交换方式进行数据交换。

1.4涉密终端数据导入与导出

对涉密终端,按国家相关管理要求配置终端管理软件与设备,通过配备的设备在终端导入非密信息。

对于非密信息的导出,首先应按相关管理要求制订数据导出管理规定,在实施过程中应注意:建立明确的责任机制,有严格的审查、审批程序,有严密的文件导出实现手段以及详细的审计记录。技术上要确保导出信息内容与审批内容的一致性,确保导出事件的可追踪,确保对异常导出预报的时效性,对于批量导出应由专人负责。

2非涉密内网数据交换方式

此处的“非涉密内网”是指与互联网、国家与地方政务外网进行严格物理隔离的各级国土资源主管理部门机关办公内网,与互联网逻辑隔离的内网不在本文讨论范围内。

首先非涉密内网尽应快按国家等级保护相关要求进行等级保护改造。

2.1“非涉密内网”与国土资源主干网之间的数据交换方式

(l)为保证国土资源管理信息系统的整体性安全,再次重复强调只有与互联网完全物理隔离的国土资源主管部门的非涉密内网才能与主干网进行数据交换。

(2)通过隔离信息交换方式与主干网进行交换须经过相关主管理部门的批准。

(3)在非涉密内网接入端应设立一个交换域。

(4)在非涉密内网数据交换域与主干网数据二域之间装备符合国家相关主管部门规定要求的安全隔离与信息交换设备。

(5)在数据交换安全域边界安装相关安全审计设备,要求实现主体、客体、主客体关系强访问控制安全审计。

(6)对于交换的数据只能是非密信息,被交换“信息”主体要进行信息等级标识,并实施严格的边界控制审查。

2.2非涉密内网与互联网之间的数据交换

非涉密内网与互联网、以及与互联实现逻辑隔离的政务外网不能采用上述隔离交换方式进行数据交。

2.3非涉密内网终端数据导入与导出

对终端机器数据的导入与导出,首先按国家相关安全管理要求建立数据导出导入管理规定,尤其要强化对移动介质的管理,在数据导入导出过程中应建立明确的责任机制,有严格的审查审批程序,构建严密的文件导出实现手段,并应有详细的审计记录。

3数据交换几个相关问题

3.1关于政务外网、地方政务内网

国家政务外网及以此向下延伸的地方政府政务外网,与互联网实现逻辑隔离,国土资源部各级管理“涉密内网”、与国土资源主干网进行数据隔离交换的“非涉密内网”都不能与其直接联接,也不能采用隔离交换设备进行网间数据交换。

部分地方国土资源管理部门的内部网络可能与“地方政府的政务内网”互联或进行隔离数据交换,这种情况下一定要明确“地方政府的政务内网”是否与互联网或国家政务外网完全物理隔离,如果是逻辑隔离,则不能与国土资源主干网实行隔离数据交换。

3.2密级标识、信息等级标识

目前国家密级标识、非密信息等级标识标准尚未发布,在现阶段可参考以下方法进行标识:

(l)确保信息标识与信息主体的不可分离性,不可更改性。

(2)对于关系性数据库中的信息,应进行记录级标识,但记录级标识不能替代信息主体中的不可分离标识。

(3)对于用于交换的数据包理论模型可参照下列示意模式:

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:内外网数据安全交换 下一篇:数据交换系统设计思路