許柔 馮蓓
摘 要:敏感電子信息管理是保密管理的風險點與重點,而部署集中管控系統能有效解決相關問題。文章首先分析了集中管控系統建設兩種常用模式,隨后介紹了終端計算模式的技術框架,最后結合工作經驗介紹了系統部署運維要點。
關鍵詞:敏感信息;集中管控;終端計算模式
信息系統具備的電子信息生成容易、內部流轉便利、數據外帶方便等特點在給各單位帶來了巨大便利的同時,也為敏感電子信息的保密帶來了嚴峻的挑戰。這些挑戰主要來自于電子信息的可轉移性、易修改性、非人工識讀性、載體不穩定性等方面,難點體現在敏感電子信息管理難度大、失泄密隱患較多等現實問題。雖然各單位采取了一系列方法對信息系統實行了等級保防、對處理敏感信息的終端進行了安全加固、加強了存儲介質的管理,但這些方法無法徹底解決敏感電子信息分散管理帶來的安全隱患。
筆者結合工作實際,針對信息系統日常運行中產生的敏感電子信息,設計、開發、部署了一套集中管控系統,對敏感數據進行了集中存儲、加密保護、授權使用、精確控制與全程審計,實現了數據集中存、出入有管控、行為全程審,在工作效率未受到明顯影響的情況下,有效地提高了整個單位敏感電子信息的管理水平與安全程度。
1 集中管控系統技術路線的選擇
當前,敏感電子信息集中管控系統主要有兩條實現路徑:一是集中計算模式,二是終端計算模式,兩種實現模式各有優缺點,詳細情況如下。
1.1 集中計算模式(瘦客戶機模式、云模式)
集中計算模式又稱為瘦客戶機模式、云模式,其邏輯示意如圖1所示。
從圖1可以看出,集中計算模式下客戶端僅僅是負責結果顯示,將服務器端的計算結果呈現給用戶,而基本不承擔計算、存儲等任務。集中計算模式下的服務器端集中了所有的計算與存儲資源,所有用戶的所有應用均在服務器端的計算資源中完成計算,絕大多數數據的存儲也放置在服務器端[1]。服務器端與終端客戶端之間通過網絡完成數據交換。此外,集中資源區負責集中管控系統的系統管理。集中計算模式的實現方案主要有終端服務器技術、虛擬應用技術等。
1.2 終端計算模式(PC機模式)
終端計算模式又稱為PC模式,終端計算模式邏輯示意如圖2所示。
從圖2可以看出,終端計算模式下,各種應用進程在客戶端的PC機下執行,但PC機需為各種應用提供安全計算環境,防止數據泄露特別是各種類型的隱通道將數據外泄,同時PC端還需負責提供顯示能力[2]。在數據存儲上,終端PC不負責數據存儲,所有數據統一存儲在集中資源區。終端計算區與集中資源區通過網絡交換數據。此外,集中資源區負責集中管控系統的系統管理。PC模式的技術實現方案主要有終端虛擬機、終端系統安全配置加固這兩種方式。
1.3 兩種模式比較
集中計算模式與終端計算模式有各自的優缺點,如表1所示。在安全性、維護便利性與擴展性上,集中計算模式要優于終端計算模式。在建設成本上,根據實際工作經驗,由于集中模式對服務器數量與網絡帶寬要求較高,集中計算模式所需初始經費投入要遠大于終端計算模式,一般情況下適用于資金寬裕的單位[3]。此外,集中計算模式下,單點故障帶來大量用戶停止服務的可能性要大于終端計算模式,需投入較多資金用于冷熱備系統建設。
在現實實現中,集中計算模式與終端計算模式均有實際案例,本文隨后部分將詳細描述終端計算模式的實現。
2 系統架構
2.1 硬件架構
終端計算模式集中管控系統的實現示意如圖3所示。終端計算模式集中管控系統由核心設備、用戶側設備以及系統管理設備組成。
系統核心設備包括存儲、系統服務器、身份認證服務器。數據存儲設備用于集中存放用戶的所有文件,由于數據存儲設備的可靠性至關重要,一般為數據存儲設備配置多套磁盤陣列或存儲服務器,用于主用與冷熱備[4],如經費所限,至少應配置一主一備二套存儲設備。系統服務器負責對敏感信息全生命周期(生成、導入、編輯、共享、流轉、外帶、刪除等)行為的管理、加解密、日志記錄等工作,一般情況下配置一主一備二臺服務器。身份認證服務器負責對不同角色用戶登錄與系統使用過程中的鑒權認證[5],一般情況下也配置一主一備兩套。
用戶側設備硬件形態為PC機,同時需配置一套用于身份認證的USB-KEY,管理終端與用戶設備基本相同,但其USB-KEY具備管理員權限。
2.2 系統功能
終端計算模式管控系統主要完成如下功能。
(1)強制實現敏感電子信息集中存儲。所有用戶所有的敏感信息均集中存儲于磁盤陣列內[6],一方面實現了所有用戶與終端均不保留敏感電子信息,另一方面,相比于用戶各自保存數據與信息,集中管控系統通過建設高可靠性的存儲設備,極大提高了用戶數據保存的可靠性。
(2)文件流轉、打印、外帶、導入等納入管控程序。由于安全工作環境或虛擬機環境嚴格限定了敏感文件的流轉與外帶渠道,文件的流轉與外帶均需得到授權或被記錄,極大地降低了文件隨意拷貝、分發帶來的失泄密隱患。
(3)用戶按權限使用敏感文件。集中管控系統可通過分別設置用戶與文件的使用權限、限定不同用戶的訪問級別[7],在保證有權用戶正常使用文檔的同時,確保敏感文件不被越級濫用。
(4)所有文件處理行為均得到有效記錄與審計,為權限劃分、事后追查等行為提供基本數據依據。
3 配套建設
為充分發揮敏感信息集中管控系統建設的效益,僅在軟硬件設備建設上加大投入是遠遠不夠的,還需要同時加強制度機制建設、配強運維人員等[8],具體包括如下方面。
3.1 加強配套管理制度建設
系統建成后,應設置清晰的管理組織架構,制定相應的配套管理制度,包括日常運維制度、巡檢制度、應急處理機制等,制定《使用管理規定》《日常巡檢制度》《應急預案》等規章制度。
3.2 加強運維人員配備管理
由于集中管控系統是一個單位日常辦公的基礎平臺、涉及各個部門,一旦停止服務將給單位的日常工作帶來巨大的不便,因此,各單位要為集中管控系統配齊配強運維人員,加強人員的培訓教育。同時應科學劃分系統運維人員的管理權限,實現分權制約,防止出現不受控制的超級管理員。
3.3 加強應急處置準備工作
在數據備份上,應定期檢查數據冷熱備情況,確保數據正常備份,必要時形成離線數據備份、建立數據回卷點。在應急處置上,應針對各類突發情況,詳細擬制應急響應預案,并對預案進行演練,持續提升預案針對性與質量。在設備配件上,應備足易損件與常用配件,提升應急處置速度。
[參考文獻]
[1]董建鋒,劉麗麗,高強.大數據集中管控系統建設及安全保障[J].信息安全與通信保密,2015(6):46-48.
[2]張振山,王青松.集中管控系統的風險及安全攻防分析[J].保密科學技術,2011(8):68-72.
[3]韓志勇.集中管控在涉密電子信息管理中的運用[J].電子技術與軟件工程,2016(13):211.
[4]李重一,衛傳征.內網集中管控系統的安全體系結構分析[J].保密科學技術,2012(1):61-65.
[5]禹立宏.涉密電子信息集中管控方法初探[J].保密科學技術,2015(2):60-61.
[6]姜輝.適用于電子信息集中管控系統的分布式代理重加密方案[J].數字技術與應用,2017(9):197-198.
[7]黃國豪,衛傳征.信息系統集中管控安全性的模型建立研究[J].保密科學技術,2013(2):28-32.
[8]李重一,衛傳征,張振山.信息系統集中管控的實現模式分析[J].保密科學技術,2011(7):24-27.