高校科研管理系统等级保护研究

来源 :现代信息科技 | 被引量 : 0次 | 上传用户:pdiudiu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘  要:以增加高校科研管理系统安全性为目的,对现有高校科研管理系统存在的安全隐患进行了分析,探讨国内对计算机信息系统等级保护标准中各个等级所提出的要求,在此基础上,引入了可信计算平台,提出基于可信计算平台的高校科研管理系统等级保护方案,描述其具体的实施过程,分析结果表明:实施可信计算平台后的高校科研管理系统达到国家信息安全等级保护要求。
  关键词:科研管理系统;等级保护;可信计算平台;访问控制;安全策略
  中图分类号:TP311.52      文献标识码:A 文章编号:2096-4706(2021)02-0111-03
  Abstract:In order to increase the security of scientific research management system in universities,this paper analyzes the security risks existing in the existing scientific research management system in universities,and probes into the domestic requirements for each level in the classified protection standard of computer information system. On this basis,the paper introduces the trusted computing platform,puts forward the hierarchical protection scheme of university scientific research management system based on trusted computing platform,describes its specific implementation process,and the analysis results show that the university scientific research management system after the implementation of trusted computing platform meets the requirements of national information security level protection.
  Keywords:scientific research management system;hierarchical protection;trusted computing platform;access control;security policy
  0  引  言
  高校科研是我国科研的重要组成部分,对高校科研成果要实施严格的管理。当前,我国高校科研管理系统的安全防护普遍存在安全隐患,例如:没有实施访问控制,部门领导可以随意访问科研信息;没有实施系统数据安全存储,一旦系统被攻击,则无法保证科研信息的完整性;更普遍的是,没有事件审计功能,一旦科研信息泄露,无法追踪实施人员。各种安全隐患的存在,给我国的高校科研信息的安全安全带来挑战,一旦出现科研成果信息泄露,特别是事关国家重大经济、政治和技术等科研成果信息被盗窃,将对我国国家安全造成威胁,给国家利益造成严重损失,因此,高校必须重视科研管理系统的安全防护。现阶段,我国政府重视空间网络安全,要求对重要计算机信息系统实施等级安全保护,组织制定了一系列计算机信息系统等级保护的相关安全标准,并在全国范围里推广应用。但在高校科研管理系统实践中,由于高校科研管理人员在思想层面上存在误区,认为信息系统等级保护仅仅是对计算机设置各种密码或密级的保护措施,因此,在实践中高校科研管理系统尚欠缺相应的等级保护实施方案。全国信息安全标准化技术委员会在《计算机信息系统安全保护等级划分准则》(简称《准则》)中对计算机系统的五个等级划分中都强调是在“计算机信息系统可信计算基”下进行的[1]。对于计算机系统可信计算基所采取的具体对象、具体属性以及实施原理尚未有统一的标准。“计算机系统可信计算基”是计算机信息系统内安全保护装置的总体,可信计算基不是单一组成,而是一个负责执行安全策略的组合体,包括硬件、固件、软件等,为用户提供一个可信计算系统所要求的附加用户服务。因此,建立在一个可信计算基上的计算机信息系统安全等级保护,才能真正实现信息系统安全,可信计算平台(Trusted Computing Platform,TCP)[2]是实现计算机系统可信计算基的支撑平台。本文探討将TCP引入到高校科研信息管理系统,实施访问授权、访问控制、审计保护、安全标志保护、结构化保护以及验证保护等,以实现信息系统安全达到国家等级保护要求,确保高校科研管理系统的安全,保护高校科研成果信息的数据安全性、完整性和机密性。
  1  我国对信息系统等级保护的要求
  1.1  系统等级保护划分标准
  我国对信息系统等级保护分为五级[1],如图1所示。《准则》里的划分标准为:
  (1)第一级是用户自主保护级。本级计算机信息系统属于最低的安全级别,是消极的防范措施,即可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。在实际操作上,可信计算基保护用户数据在被访问过程中的基本信息安全,防范和避免非授权用户对数据信息的读写与破坏。高校科研管理系统必须具备第一级的保护。
  (2)第二级是系统审计保护级。该保护级在第一级基础上提高一个安全档次,与用户自主保护级相比,除了自主访问保护功能之外,第二级系统等级保护增加了对信息系统的审计功能,即信息系统利用可信计算基对用户访问实施审计控制,信息系统对用户访问过程中的登录规程、数据信息访问过程中的行为安全性和信息系统隔离资源等都作了审计,即审计用户的每一个访问行为。高校科研管理系统面向不同人开放访问,对访问行为审计是系统等级保护的基本要求。   (3)第三级是安全标志保护级。可信计算基定义系统访问过程中的安全策略,包括对访问主体、访问客体、资源数据进行安全属性标志,并根据安全标志建立起系统访问规则列表,以及主体对客体强制访问控制的非形式化描述。通过访问控制的非形式化描述,实现准确标记输出信息的能力。第三级的重点是安全策略的建立及更新。高校科研管理系统由于科研数据保密要求及访问人员较多,因此要重视安全策略模式的构建。
  (4)第四级是结构化保护级。本级计算机信息系统可信计算基在第三级的安全策略模型基础上,定义形式化的安全策略模型。进一步扩展信息系统访问的主体与客体,它要求将自主和强制访问控制的安全控制策略扩展到所有主体与客体;将可信计算基结构化为关键保护元素和非关键保护元素,根据优先级高低,对关键和非关键保护元素采取不同的安全控制策略。本级安全的重点是形式化安全策略,即抛开了具体的案例和规则,定义形式化的抽象安全规则,扩大保护力度。随着人工智能时代的到来,对访问规则的制定将由具体向抽象发展,因此,第四级的结构化保护显得更加重要。对于高校科研管理系统来说,形式化安全策略将扩大科研数据保护范围,并且实现智能全安保护。
  (5)第五级是访问验证保护级。本级计算机信息系统可信计算基满足访问监控器需求,监控器仲裁主体具有抗篡改、足够小等特点,用于系统访问验证保护;在构造可信计算基时,排除安全策略实施过程中的非必要代码,将其复杂性降低到最低程度;扩充审计预警机制,当发生网络安全事件时发出警报信号;提供系统恢复机制,系统遭受网络或物理攻击后能及时恢复数据,具有很高的抗渗透能力。第五级的核心是验证保护,即加强了验证审计。对高校科研管理系统来说,严格对系统的访问,扩大验证保护,更好的保护科研成果。
  1.2  信息系统等级保护要求分析
  不同的数据安全级别要求实施相应等级的信息系统保护策略。每个等级的信息系统保护都要求对用户实施访问控制,身份鉴别,保护数据完整性。访问控制和身份鉴别要求系统对用户访问进行验证,阻止非授权用户读取敏感信息;保护数据完整性要求系统能避免受到非授权用户、病毒、恶意代码等篡改,保证敏感信息免受破坏。第二级以上都要求对事件进行审计,要求系统能保留每一个访问都的日志,并保护日志的安全;第三级以上的都要求提供安全策略模型,强制访问控制[3],要求信息流只能向高级别流动,从秘密级别到机密级别再到绝密级别,信息永远不能向下流动,除非授权人员决定降低文件的保密等级。第四级要求系统结构化保护,明确定义形式化安全策略模型,第五级要求设置访问监控器,访问监控器的主要功能是监控和审核访问者的身份和访问权限,全部对系统数据的访问都要经过监控器,只有通过监控仲裁的,才能访问系统中的数据,否则一律不能访问,第五级还要求访问监控器能抗篡改,并且能提供系统恢复机制。
  2  基于TCP的高校科研管理系统等级保护方案
  根据信息系统等级保护的要求,高校科研管理系统可按照“需求模型——安全策略——安全机制”模式来解决问题。科研管理系统的安全需求是:科研成果信息需要严格实行分等级加密,并对系统实施访问控制,没有经过授权不得访问科研信息;科研数据需要保证安全存储,实现分布式或虚拟存储,一旦系统被攻击,科研成果信息仍然能保持完整性;需要提供访问和操作事件审计功能,实现全流程监管,一旦科研信息泄露,能及时定位追踪行为人员。
  科研管理信息系统安全策略是访问权限的规则列表,规则列表中必须明确定义保护机制要保护的科研数据信息、访问对象类型、以及对象访问权限控制,即指明什么样的科研用戶可以访问什么样的科研数据[3]。明确了安全策略之后,就可以制定选取相应的安全机制。本文将TCP引入高校科研管理系统的等级保护中,如图2所示,在科研信息管理系统服务器前增加了两部TCP主机,形成一道防火墙,主要的功能是:对内部科研服务器文档进行加密和解决,对外部的访问实施控制。TCP在近年来已经趋于成熟,像Abyss、Citadel系统[4]等都可以作为加密服务器、认证服务器、访问控制服务器、审计服务器以及执行服务器等,将TCP应用于高校科研管理系统中,能实现高校科研管理系统的等级保护需求。
  2.1  TCP在高校科研管理系统等级保护的实施方案
  首先,在TCP运行前定义高校科研数据安全级别及相对应级别访问权限,按信息等级保护系统的要求整理成策略文件,以TCP可识别的方式导入TCP。其次,对科研管理信息系统中的科研成果进行归档[2],归档的方法是对不同科研数据,根据密级要求作相应的属性设置,以及其相应的访问权限控制列表。最后,采用高端TCP保护数据和运行,抵御非法访问者的各种入侵行为,包括直接的物理攻击。在具体实施过程中,使用两台TCP得具体作用为:
  (1)一台TCP运行编码器应用程序。编码器利用TCP的加密能力,使用一个随机对称密钥对外部提供数据快速加密,对归档科研文件进行数字签名,再将科研归档文件与访问策略进行绑定,并使用指定解码器的公开密钥,对随机对称密钥进行加密。
  (2)另一台TCP运行解码器应用程序和审计应用程序。解码器程序接收一个已加密的归档科研文件和一个查看归档科研文件的请求,审计应用程序要求验证归档科研文件的数据完整性,然后依据绑定到归档科研文件的访问策略,确定该访问请求是否符合授权访问情况,是否有该密级的访问权限以及是否符合相应的操作。如果允许访问,解码器执行相应的操作,将请求结果返回给请求者。审核程序将发生在TCP解码器的每一个事件从请求到返回结果都进行详细的审计记录。
  2.2  实施TCP方案的流程及安全性分析
  图3为实施TCP方案后地对科研文档的访问流程。从TCP在科研管理系统实施过程可以看出,在TCP的运行过程中,充分考虑了科研信息管理系统等级保护的各等级要求:   (1)用户请求的身份验证。每个请求都必须进行认证,拒绝非授权用户的访问请求。
  (2)强制访问控制。对每个请求TCP都会对照与归档科研文件绑定的策略文件,确定该请求的用户是否有权限查看该文档。
  (3)设置访问监控器。对每个访问请求,无论允许查看文档与否,TCP都进行审核,只有通过TCP验证,才授权相应的文档操作。
  (4)保护数据完整性。由于TCP的物理安全特性,如果有试图非法入侵访问,TCP或是拒绝访问(如果使用一般的网络攻击手段),或是自动销毁科研数据(如果攻击者尝试物理攻击)。
  (5)全程审计。审计程序一直运行,保证访问日志的完整记录,并且TCP日志保存在TCP中,可以确保数据安全。
  (6)快速恢复。一旦攻击者物理攻击成功,结果是数据被销毁,将备份文件直接重新导入TCP就可完成恢复。
  3  结  论
  在高校科研管理系统中引入TCP实现系统等级保护,既保证科研管理系统本身的数据安全,又保证用户访问的身份验证,更对科研数据访问的权限和信息流向进行严格的控制和审计,确保科研管理系统能够满足信息系统等级保护的各个等级的要求。从高校内部管理来说,规范了访问行为;从国家层面来说,保护我国在经济、政治和技术等方面的重大科研成果的安全,更好地维护国家的利益。
  参考文献:
  [1] 中华人民共和国公安部.计算机信息系统 安全保护等级划分准则:GB 17859-1999 [S].北京:中国标准出版社,1999.
  [2] 肖国煜.信息系统等级保护测评实践 [J].信息网络安全,2011(7):86-88.
  [3] 于慧龙,李萍.大型信息系统安全域划分和等级保护 [J].计算机安全,2006(7):7-8.
  [4] 杨磊,郭志博.信息安全等级保护的等级测评 [J].中国人民公安大学学报(自然科学版),2007,13(1):50-53.
  [5] 何占博,王颖,刘军.我国网络安全等级保护现状与2.0标准体系研究 [J].信息技术与网络安全,2019,38(3):9-14+19.
  [6] SMITH S W.可信计算平台:设计与应用 [M].冯国登,徐震,张立武,译.北京:清华大学出版社,2006:130-132.
  [7] ANDERSON R J.信息安全工程 [M].蒋佳,刘新喜,等译.北京:机械工业出版社,2003:106-110.
  [8] WHITE S R,WEINGART S H,AMOLD W C,et al. Introduction to the Citadel Architecture:Security in Physically Exposed Environments [R].Yorktown Heights:IBM,1991.
  作者简介:郑添尹(1982—),女,汉族,广东阳江人,硕士研究生,研究方向:公共管理;谢文亮(1979—),男,漢,广东潮州人,副编审,硕士生导师,硕士,研究方向:公共管理。
其他文献
摘要:针对大型精密仪器在高校本科实验教学中存在的问题,提出了信息化实验教学的实施方案。在新冠疫情背景下,积极响应教育部的号召,贯彻落实“停课不停学”方针,探索并实践了将线上教学支持平台与虚拟仿真实验平台相结合的全方位信息化医用物理学实验课程教学模式,完成了教学进度并保证了教学质量,达到了预期的教学效果。以医用物理学实验课程中的透射电镜实验为例,介绍了该信息化实验课程教学的具体实施方案,为大型精密仪
期刊
摘要:“构建社会主义和谐社会”是党的十六届四中全会提出的新命题。学校作为“大社会”范畴内的“小社会”, 应努力建构和谐校园。  关键词:以人为本;和谐教育;和谐校园    和谐,这一古老而常新的教育话题,体现了以人为本的教育理念。“人本”教育思想的最好体现正是学校管理和谐的追求目标。校园奏响和谐的旋律,必将为学生的发展注入活力,必将为学生的终生发展奠定宽厚的基础。教育只有在和谐中才能发展,学校在发
期刊
所谓教师不良物欲,指的是教师个体将获取物质财富作为自己工作的主要追求甚至唯一追求的一种心理现象。其外部表现为,经常置他人利益与民族利益于不顾,采取违背教师职业道德等行径去牟取个人私利。  当今,在我国,教师的不良物欲倾向虽然还没有造成明显的大面积的灾难性后果,但确实已经达到了足以令有志之士高度关注的地步。像“教育乱收费”、“视奖金做工作”、“歪家教”、打牌赌博、买“六合彩”等等,这些都充分证明教师
期刊
一、反思型教师及其校本培训    (一)反思型教师的特征  1.在教学过程中更具有“学生倾向性”,备课时能够判断学生的认知水平、原有的知识结构,了解学生的思维特点,在教学实践中能够敏锐意识到学生的学习需求和感受,从而不断调整策略,在极端之间去寻求一个最有效的行使职能的地位。  2.反思型教师能更有意识地作为“学生发展的促进者”,在教学过程中更具长远的观点,注重学生学习能力的培养,同时也根据学生的智
期刊
摘要:校园文化管理是一项系统工程,它具有自己独特的优势。当代校园文化管理是“以人为本”的人本文化之一,也是以软性管理为主的文化内化过程。本文认为当代校园人本文化管理具有二大特点、三大策略和四个管理途径。  关键词:校园文化;管理;以人为本    校园文化既是学校管理的基本内容和结果,也是衡量一所学校管理水平的重要标志。从现代管理学的视角来看,校园文化管理就是一项以人为本的系统管理工程,它是自觉的校
期刊
沈阳市沈河区文艺二校坐落在沈阳的中心城区,是一所拥有48个教学班、2300多名学生,139位教职工的窗口小学。近几年,在科学发展观的统领下,坚持学校文化谱心曲,人文情怀铸校魂,较有成效地加强了学校文化的建设。    一、提升,靠学校文化建设提升发展品位    靠学校文化建设提升发展品位的认识,我们有一个实践和深刻反思的过程。作为领导和管理者,基本是停留在行政管理层面的带头作用,而忽视了在文化层面的
期刊
如何培植教师专业发展新的生长点?是当下学校管理者所关心的热门话题。笔者结合有关资料的学习,给出以下几则小案例,并通过对以下几个小案例的剖析反思,或许能给教师的专业发展有所启迪。    1.教师的专业发展要细化目标    案例 1984年,在东京国际马拉松邀请赛中,名不见经传的日本选手山田本一出人意料地夺得了世界冠军。当记者问他凭什么取得如此惊人的成绩时,山田本一笑笑说:“凭智慧战胜对手!”在场的记
期刊
摘要:随着现代信息技术的发展,越来越多的教育工作者将现代信息技术逐步引入课堂之中。文章以新兴的工业机器人技术专业为例子来说明,在理论教学与实践教学同样重要的前提下,根据高职学生的特点,如何利用现代信息技术高质量地开展教学。通过利用学习通平台进行线上线下混合式教学,证明混合式的教学模式比传统的教学模式更具有优势,适应高职学生的学习方式,极大地提升了教学质量。  关键词:学习通;工业机器人技术专业;混
期刊
关于召开中国教育学会教育管理分会2006年理事会暨学术年会的通知  经2005年11月和12月教育管理分会两次常务理事会研究,决定于2006年9月在沈阳召开教育管理分会第五届第二次全体理事会。现将有关事项通知如下:  一、大会主要议程:   1.教育管理分会理事会;  2.各学术委员会会议;  3.学术研讨。  二、大会主题:  依据“有用、有效、有话说”的原则,结合教育部基教司2006年工作重点
期刊
管而有度,理而有节,乃管理的最高境界矣。谈“潜规则”文化里的管理,其实,“潜规则”有时就像一包“人情味”,有时又像一包“火药味”。如,每到期终,对一学期来校长过程管理的考评,教师给打出的分值,彰显出来的就富有浓浓地“人情味”。如,有的校长努力拼搏,总想干出一番事业,结果事与愿违,他的长短叹息和抱怨等,它就多会充满“火药味”。管是刚性的规章制度的约束,理是柔性的疏导和健康的感情分流,不管是“人情味”
期刊