收藏 分享(赏)

统一身份认证系统技术方案.doc

上传人:tangtianxu1 文档编号:2939572 上传时间:2018-09-30 格式:DOC 页数:41 大小:9.20MB
下载 相关 举报
统一身份认证系统技术方案.doc_第1页
第1页 / 共41页
统一身份认证系统技术方案.doc_第2页
第2页 / 共41页
统一身份认证系统技术方案.doc_第3页
第3页 / 共41页
统一身份认证系统技术方案.doc_第4页
第4页 / 共41页
统一身份认证系统技术方案.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

1、智慧海事一期统一身份认证系统技术方案智慧海事一期统一身份认证系统技术方案智慧海事一期统一身份认证系统技术方案i目 录目 录 I1. 总体设计 .21.1 设计原则 .21.2 设计目标 .31.3 设计实现 .31.4 系统部署 .42. 方案产品介绍 .62.1 统一认证管理系统 .62.1.1 系统详细架构设计 62.1.2 身份认证服务设计 72.1.3 授权管理服务设计 102.1.4 单点登录服务设计 132.1.5 身份信息共享与同步设计 152.1.6 后台管理设计 182.1.7 安全审计设计 202.1.8 业务系统接入设计 222.2 数字证书认证系统 .222.2.1 产

2、品介绍 222.2.2 系统框架 232.2.3 软件功能清单 242.2.4 技术标准 253. 数字证书运行服务方案 .273.1 运行服务体系 .273.2 证书服务方案 .273.2.1 证书服务方案概述 273.2.2 服务交付方案 283.2.3 服务支持方案 353.3 CA 基础设施运维方案 363.3.1 运维方案概述 363.3.2 CA 系统运行管理 363.3.3 CA 系统访问管理 373.3.4 业务可持续性管理 373.3.5 CA 审计 38智慧海事一期统一身份认证系统技术方案21. 总体设计1.1设 计 原 则一、标准化原则系统的整体设计要求基于国家密码管理局

3、商用密码管理条例 、公安部计算机系统安全等级要求和中华人民共和国计算机信息系统安全保护条例 的有关规定。数字证书认证系统的安全基础设施的设计和实现将遵循相关的国际、国内技术和行业标准。二、安全性原则系统所采用的产品技术和部署方式必须具有足够的安全性,针对可能的安全威胁和风险,并制定相应的对策。关键数据具有可靠的备份与恢复措施。三、可用性原则系统具有足够的容量和良好的性能,能够支撑百万级或千万级用户数量,并能够在海量用户和大并发访问压力的条件下,保持功能和性能的可用性。四、健壮性原则系统的基础平台成熟、稳定、可靠,能够提供不间断的服务,相关产品均具有很强的健壮性、良好的容错处理能力和抗干扰能力。

4、五、模块化原则系统的设计和实现采用模块化结构,各个模块具有相对独立的功能和开放的接口。可以根据系统的需要进行功能模块的增加或减少,而不必改变原来的程序构架;针对不同的应用定制实施模块。六、可扩展原则随着业务的发展,对未来系统的功能和性能将会提出更高的要求。系统在设计和实现上,应具有良好的可扩展性。可以通过对硬件平台、软件模块的扩展和升级,实现系统功能和性能的平滑地扩展和升级。七、方便开发原则系统提供丰富的二次开发工具和接口,便于应用系统调用,能够方便的与现有和将来的应用系统进行集成。八、兼容性原则智慧海事一期统一身份认证系统技术方案3系统具备良好的兼容性,能够与多种硬件系统、基础软件系统,以及

5、其它第三方软硬件系统相互兼容。1.2设 计 目 标根据招标文件的具体技术要求,基于现有信息系统现状、数字证书应用现状以及未来在信息安全方面的技术性要求,本方案提出以下建设目标。(1) 在海事局内部部署统一认证管理系统,具体目标是:提供数据统一、维护统一、用户统一的安全可靠的认证与授权服务;实现全局相关业务系统全面统一的用户管理、可靠的身份认证与安全审计、有效的分级授权、安全的单点登录、便捷的信息共享(2) 在海事局内部部署数字证书认证系统(CA 认证中心) ,具备 10 万级数字证书的发放能力,满足海事局内部用户以及应用系统的对数字证书的使用需求。(3) 广东海事局内部其它业务系统(包括:船舶

6、远程电子签证、船舶动态 2.0 系统)与统一身份认证系统的进行技术集成,实现统一的身份认证与单点登录功能。1.3设 计 实 现本方案由统一认证管理系统和数字证书认证系统两部分组成,其统一认证管理系统实现统一的用户管理、身份认证、单点登录、授权管理、安全审计等功能;数字证书认证系统实现海事局全国用户的数字证书发放和数字证书管理。统一认证管理系统与数字证书认证系统集成,实现新增用户信息同步,证书管理员只需要登录数字证书认证系统,查出用户信息,直接制作证书。二级云中心(直属局)统一认证管理系统定时将用户、机构、授权等信息同步给一级云中心统一认证管理系统。本期工程将率先在广东海事局搭建起船舶远程电子签

7、证、船舶动态 2.0 系统的单点登录功能。智慧海事一期统一身份认证系统技术方案41.4系 统 部 署一级云中心:一台身份认证服务器,一台加密机,两台统一认证服务器(基于ORACLE 一体机实现负载) ,两台统一认证数据库服务器(基于 ORACLE 数据库一体机实现负载) 。五个二级云中心(直属局):一台统一认证数据库服务器,两台统一认证服务器(双机冷备) ,二级云中心统一认证服务器能访问一级云中心统一认证服务器。智慧海事一期统一身份认证系统技术方案5智慧海事一期统一身份认证系统技术方案62. 方案产品介绍2.1统 一 认 证 管 理 系 统2.1.1系统详细架构设计国家海事局统一认证管理系统详

8、细架构设计如下图所示:在国家海事局部署一级统一身份认证系统,可管理全部的系统用户,用户可通过统一身份认证系统进行身份认证、业务系统单点登录;二级单位根据具体情况可部署二级统一身份认证系统,系统用户信息管理与一级统一身份认证系统同步,当网络出现故障时,二级单位用户可登录各自单位的二级统一身份认证系统,不影响正常的业务处理。国家海事局统一认证管理系统的主要服务功能模块包括:身份认证模块、单点登录模块、信息同步模块、后台管理模块、数据服务模块及安全管理模块,其中后台用户管理包括用户、角色、应用等相关信息管理,另外,安全管理模块为维护好系统服务功能智慧海事一期统一身份认证系统技术方案7的安全性,提供系

9、统自身所有操作的安全审计功能,以及各个应用系统用户信息的监控功能。2.1.2身份认证服务设计身份认证服务为海事局各应用系统内各类用户提供身份信息注册、凭证发布、用户资料管理及销毁、登录认证功能。2.1.2.1总体设计认证管理的结构如上图所示,主要包括以下几个部分:CA 认证中心:海事局 CA 认证中心为数字证书用户提供身份认证服务,签发数字证书,实现证书与现实中的实体(个人、单位或服务器)的绑定。CA 认证中心除了为最终用户办法数字证书外,还需要为统一认证服务器和业务系统的服务器签发服务器身份证书,用于客户与服务器之间的双向认证。统一认证服务器:统一认证系统服务器的数据库中集中存放所有业务系统

10、的用户信智慧海事一期统一身份认证系统技术方案8息和权限信息,所有业务系统和统一认证系统都需要部署服务器证书、安全组件和认证接口,用于业务系统与客户端,或业务系统之间的身份认证。证书用户:证书用户按照经过严格的身份信息鉴证,从 CA 认证中心领取数字证书,然后通过访问各级统一认证系统,进行单点登录,就可以很方便地访问自己权限范围内的应用系统。用户数字证书的身份信息要与统一认证系统中注册的用户信息保持一致(关键信息为:姓名、证件类型和证件号码) ,只有信息一致的前提下,才可实现可靠的身份认证。口令用户:口令用户不需要经过 CA 中心身份认证和签发数字证书,直接由单位管理员根据用户信息注册即可。用户

11、本人可在获得初始密码后修改登陆密码和注册信息。2.1.2.2身份认证方式统一认证系统可以对不同的系统进行分级认证,也可以对系统内的不同用户分级认证。系统应同时支持口令方式和数字证书两种方式的身份认证机制。另外,系统应具有扩展接口,可快速实现动态口令认证、指纹认证和和人像等其它身份凭证认证模式。身份认证技术支持 PKI、LDAP 、NDS、NIS、AD 等标准认证技术。对于安全性较低的系统,可以采用最低认证等级:用户名/口令方式;对于安全性较高的系统,最低认证等级则需要设置为数字证书方式。系统的认证等级和用户的认证方式都可以在统一认证系统后台进行动态配置。用户使用数字证书可以登录安全性较低的系统

12、,但是用户名/口令认证方式不允许进入等级为数字证书的业务系统。2.1.2.3基于数字证书的身份认证数字证书用户登录业务系统的身份认证流程如下图所示:智慧海事一期统一身份认证系统技术方案9流程说明:(1) 提供证书:在登录门户页面(或统一认证首页)中嵌入证书控件和组件,服务器端产生随即数并进行数字签名,客户端实现即插即用的登录认证模式,只要插入 UsbKey 自动列举 Key 内的数字证书;(2) 握手认证:用户输入证书密码、点击登录提交按钮后,页面调用证书控件的运行脚本,校验证书密码后对服务器端产生的随即数和数字签名进行验证;客户端对随即数进行数字签名,提交认证信息给服务器验证;认证信息主要包

13、括:随即数、客户证书、客户的签名等信息。服务器后台程序验证客户端的证书有效性和数字签名的有效性。(3) 获取访问信息:统一认证服务器从认证信息中提取客户端数字证书,并从证书中解析出证书的唯一标识,在后台数据库中进行比对,进行访问控制;(4) 返回登录票据:服务器认证通过后,形成标准格式的登录票据,返回客户端。(5) 选择业务系统:系统根据登录票据,显示可登录的系统,用户选择系统。(6) 传递票据:客户端浏览器将登录票据传递到对应的系统地址上。智慧海事一期统一身份认证系统技术方案10(7) 票据验证:业务系统根据接收到的登录票据,通过部署的安全组件进行验证。(8) 进入系统:验证通过,允许进入,

14、根据用户权限信息,授予对应的操作权限。否则,拒绝登录。系统采用数字证书,安全组件、密码运算、数字签名、数字信封等技术来保障用户身份的真实性,可以有效避免身份冒充、身份抵赖、重放、中间人攻击的风险,从而在一定程度上保证认证的安全性。数据加密可采用标准 SSL 协议,在 WEB 服务器上配置 SSL 服务器证书,即可实现数据在网络传输过程中的加密。2.1.2.4基于口令方式的身份认证用户身份唯一性设计:系统采用集中数据库管理模式,用户名作为用户信息表中的主键,在系统中不允许重复。另外,系统中应根据用户类型和注册的基本信息生成一个具有用户特征码,用于识别一个人或单位在系统中的身份唯一性。特征码的编码

15、规范示例:个人用户的特征码=证件类型编码证件号码真实姓名+登录名单位用户的特征码=组织机构代码对应单位名称+登录名用户名方式的身份认证业务流程与证书方式类似,与证书方式的主要区别在于以下几点:(1)客户端不进行数字签名;(2)提交给服务器的认证信息不包括客户端数字签名,而是加密后的登录口令;(3)服务器端接收到认证信息后,不再验证签名,而是将加密的口令与数据库中的加密口令进行对比核对;(4)安全登录票据中的登录方式不同;(5)其他流程没有区别。2.1.3授权管理服务设计2.1.3.1授权管理的系统框架为确保信息资源访问的可控性,防止信息资源被非授权访问,需要在用户身份真实智慧海事一期统一身份认

16、证系统技术方案11可信的前提下,提供可信的授权管理服务,实现对各类用户的有效管理和访问控制,保护各种信息资源不被非法或越权访问,防止信息泄漏。统一认证管理系统应提供信息资源管理、用户角色定义和划分、权限分配和管理、权限认证等功能。权限管理主要是由管理员进行资源分类配置、用户角色定义及授权等操作;权限认证主要是根据用户身份对其进行权限判断,以决定该用户是否具有访问相应资源的权限。由于统一认证管理系统要解决各个应用系统内部的细粒度资源权限控制,需要与应用系统紧密结合,因此统一认证管理系统应在统一身份认证系统粗粒度访问控制的基础之上,由各个应用系统结合本地资源授权方式,进行定制集成开发。由于采取分布

17、式的 RBAC 授权管理模型,首先应对用户进行严格的身份认证,保证用户身份的真实性,在此基础之上再由综合各个应用系统内部资源权限分配的统一授权管理系统对用户进行严格的权限认证,实现各个应用系统内部资源细粒度的授权访问控制。用户访问控制总体框架如下图所示:认 证 服 务权限库注册登录权限认证权限管理认证成功授 权 管 理业 务 系 统身份认证应用 1应用 2应用 3. . .各 应 用 系 统用户用户管理管理员在此框架下,整个授权控制的工作流程如下:(1) 统一认证管理系统的初始化,添加并配置系统管理员;(2) 由系统管理员添加并配置下级管理员或用户;(3) 管理员添加受控访问资源,并设置每个用

18、户的权限;智慧海事一期统一身份认证系统技术方案12(4) 用户访问各应用系统,首先由统一认证系统验证该用户的身份;(5) 认证通过后根据用户身份,对用户进行权限认证;(6) 如果用户通过权限认证,则说明该用户可以进入相应的应用系统,访问权限许可内的资源;否则,拒绝用户访问。2.1.3.2授权管理模型(基于角色的授权)基于角色的访问控制(RBAC)授权模型:通过角色定义,将应用系统的业务权限授予某个角色,然后将用户与这些角色关联,从而将业务权限赋予该用户。如下图所示:基于角色的访问控制方法的思想就是把对用户的授权分成两部份,用角色来充当用户行驶权限的中介。这样,用户与角色之间以及角色与权限之间就

19、形成了两个多对多的关系。系统提供角色定义工具允许用户根据自己的需要(职权、职位以及分担的权利和责任)定义相应的角色。角色是一组访问权限的集合,一个用户可以是很多角色的成员,一个角色也可以有很多个权限,而一个权限也可以重复配置于多个角色。权限配置工作是组织角色的权限的工作步骤之一,只有角色具有相应的权限后用户委派才能具有实际意义。基于角色授权模型的优点基于角色的策略实现了用户与访问权限的逻辑分离,极大的方便了权限管理。例如,如果一个用户的职位发生变化,只要将用户当前的角色去掉,加入代表新职务或新任务的角色即可。一般,角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,并且委派用户到角色不

20、需要很多技术,可以由行政管理人员来执行,而配置权限到角色的工作比较复杂,需要一定的技术,可以由专门的技术人员来承担,但是不给他们委派智慧海事一期统一身份认证系统技术方案13用户的权限,这与现实中情况正好一致。除了方便权限管理之外,基于角色的访问控制方法还可以很好的地描述角色层次关系,实现最少权限原则和职责分离的原则。基于角色授权的流程以下面的授权目标举例说明基于角色的授权流程:用户(张三)- 角色(预算处处长)- 权限(预算系统的审核)1、生成一个角色:预算处处长;2、选择预算系统的预算审批业务权限授予预算处处长角色;3、将预算处处长角色授予用户张三。通过将预算系统的审核的业务权限授予预算处处

21、长角色,然后将此角色与用户张三关联,最后用户拥有了该权限。2.1.3.3分级授权管理分级授权实现的是权限继承:当上级管理员对下级管理员进行授权时,所授予的业务权限将被下级继承,下级管理员拥有这些权限,并可以将这些权限授予其管辖的用户。分级授权通过管理员授权实现。通过一步步的权限传递,可以实现多级授权。授权可以基于角色, (如例子中利用预算审核角色) ,也可以直接基于业务权限。根据 5 个直属局调研反馈,初步确定直属局按二级进行分级管理分级授权,即各直属局下属分局或海事处添加一级管理员,负责本分局或海事处的用户信息管理及授权。2.1.4单点登录服务设计2.1.4.1 实现原理安全的单点登录具体实

22、现机制如下:采用基于数字签名的安全票据技术,封装用户登录后的认证状态信息,并以安全方式传递到各个相关系统中,通过对票据的解密、验证、解析,从而实现方便、快捷、安全的单点登录。针对江苏省海事局办公系统已与内部几个业务系统集成,实现单点登录,建议本项目建设统一认证管理系统只与江苏省海事局办公系统集成,保持现有业务系统单点登录,另外统一认证管理系统与部局统一建设的船舶远程电子签证、船舶动态 2.0 系统集成实智慧海事一期统一身份认证系统技术方案14现单点登录;江苏省海事局以后新建设业务系统,可以参照统一认证管理系统集成,集成到统一认证管理系统中。针对深圳市海事局所有业务系统都基于 AD 域实现单点登

23、录,现有的业务系统集成模式不变。在用户已经登录 AD 域,直接进入统一认证管理系统认证门户,访问部局统一建设的船舶远程电子签证、船舶动态 2.0 系统,不需要再登录;深圳市海事局以后新建设业务系统,可以参照统一认证管理系统集成,集成到统一认证管理系统中。单点登录票据格式如下:通过对单点登录票据的加密、签名等技术保证票据的机密性、完整性以及抗否认性,并且在票据中包含票据的有效时间段信息,利用时间有效期从一定程度上减少重放、中间人攻击的风险。单点登录系统维护一张票据流水号临时表,票据使用一次以后就失效,也可以有效防止重放攻击的风险。通过采用以上的这些安全措施以及安全流程,可以有效地保证单点登录系统

24、的安全性。2.1.4.2 工作流程安全单点登录流程如下图所示:智慧海事一期统一身份认证系统技术方案15单点登录认证流程业务系统 认证系统浏览器业务系统访问请求被认证系统客户端拦截返回给用户认证系统地址是否已登陆用户请求的页面是否收到认证系统地址登陆页面重定向输入用户凭证验证并记录用户提交返回业务系统地址及票据 i d收到业务系统地址及票据 i d认证系统客户端收到票据 i d重定向将票据票据 i d 发送给认证系统验证验证票据 i d 的合法性认证系统客户端接收用户基本信息返回用户的基本信息返回用户请求的页面是否已登陆否是2.1.5身份信息共享与同步设计统一认证系统建立统一的权威机构数据、用户

25、数据、用户授权数据等资源库并可作为所有应用系统的数据源。机构数据、用户数据、用户授权数据是海事局核心数据,需要绝对的安全和保密。统一认证管理系统对数据的管理应该是安全的和封闭的,任何未授权应用系统均无法从系统管理层面、系统服务层面和数据库层面获取这些数据,应用系统必须通过信息共享服务和数据同步的方式获取这些数据。智慧海事一期统一身份认证系统技术方案162.1.5.1体系结构信息共享服务和数据同步有两种体系结构:(1) 一级统一认证管理系统和国家海事局应用系统的同步如下图所示:一级统一认证管理平台一级统一认证管理系统仅需要和国家海事局本地的应用系统作数据同步。(2) 国家海事局统一认证管理系统和

26、直属局/地方局统一认证管理系统同步如下图所示:智慧海事一期统一身份认证系统技术方案17一级统一认证管理平台直属局直属局 /地方省局地方省局国家海事局国家海事局二级统一认证管理平台一级统一认证管理系统不仅需要和国家海事局本地的应用系统作数据同步,还需要和直属局/地方省局的二级级统一认证管理系统作数据同步。2.1.5.2同步机制信息共享服务和数据同步机制如下:与基于关系型数据库(DB)的应用系统同步采用 webservices 技术( SOAP 协议)实现与这类应用系统作数据同步。数据通过同步引擎、事务机制和 SOAP 协议实现与应用系统之间的同步。同步的成功和失败都进行记录,同步的成功信息以报告

27、形式方便于管理人员查看,同步的失败信息通过定时器机制自动完成,直至同步成功。与基于目录(LDAP)的应用系统同步智慧海事一期统一身份认证系统技术方案18采用 LDAP 协议和 JNDI 技术实现与这类应用系统作数据同步。支持的 LDAP 包括:apacheDS,openLdap, sunONE 等,另外也包括域控制器( windows AD、Linux NIS、 Unix NFS) 。统一认证管理系统和应用系统之间以 JNDI/LDAP 方式建立通信。数据通过同步引擎、事务机制和 JNDI 与 LDAP 协议实现与应用系统之间的同步。同步的成功和失败都进行记录,同步的成功信息以报告形式方便于管

28、理人员查看,同步的失败信息通过定时器机制自动完成,直至同步成功。与基于域控制器的应用同步采用 LDAP 协议和 JNDI 技术实现与这类应用系统数据同步。域控制器包括:windows AD、Linux(Unix)NIS。对域控制器的同步,基本与对 LDAP 的同步类似,因此,与基于域控制器的应用同步可以采用基于 LDAP 协议来实现同步。但是windows 还提供了一套 ADSI 接口,也能够实现与 windows AD 的数据同步。统一认证系统通过 JNI 实现对 windowsAD 的数据同步。2.1.5.3同步策略同步策略有三种,包括:操作及时同步、操作批量同步和事后同步。1、及时同步该

29、策略实现了:对用户信息、机构信息操作(增加并授权、删除、修改)时,系统自动完成同步。同步失败时,系统监控提示同步失败,后台使用定时器定时继续进行同步。同步定时器还能够设置同步的时间和周期。2、批量同步该策略实现了:根据“角色”选择用户,完成用户同步;根据“机构”选择用户,完成用户同步;根据“应用系统”选择对应的角色,完成角色的同步。3、事后同步该策略实现了:当用户信息、机构信息操作(增加、删除、修改)时或者同步失败时,用户可根据需要进行事后再次同步。当新系统接入时,单独同步信息。当系统需要更新数据时,再次同步用户信息。智慧海事一期统一身份认证系统技术方案192.1.6后台管理设计2.1.6.1

30、用户数据的获取身份信息由各应用系统汇集,统一认证管理系统提供批量操作(导入、导出、迁移)工具,如采用用户数据 EXCEL 的导入导出,以满足海事局大量用户维护的需求。2.1.6.2管理模式系统提供分级管理分级授权。2.1.6.2.1 分级管理分级授权用户身份信息和用户的访问控制相关的授权信息均分级管理。设有三类管理员角色:(1) 系统管理员:进行单位管理员管理、机构管理、角色管理、应用系统管理等日常管理。(2) 安全审计员:进行安全审计,日志管理等工作,对系统管理员的工作进行监督。(3) 单位管理员:进行本单位的用户的授权管理。单位管理员根据系统管理员定义的本单位的访问角色,为最终用户进行授权

31、。海事局统一认证管理系统的用户及系统级授权管理建议采用:分级管理、分级授权模式,如下图所示:智慧海事一期统一身份认证系统技术方案20海事局单位管理员:负责海事局本部的用户信息管理及系统级授权管理。下级单位管理员:负责本单位及下级单位的用户信息管理及系统级授权管理。海事局单位管理员及下级单位管理员对各自单位进行:机构信息管理、用户信息管理、授权管理、证书管理以及安全审计。单位管理员的权限由一级统一认证管理系统管理员统一分配。通过信息同步服务实现数据的同步。2.1.6.3账号安全策略管理统一认证管理系统的账号安全策略管理功能包括: 重置多个用户帐户的密码 设置用户下次登录时必须更改密码 设置永不到

32、期的密码 如果用户的密码过期,启用、禁用或删除他们 配置用户无法更改由管理员设置的密码智慧海事一期统一身份认证系统技术方案212.1.6.4后台管理功能框架统一认证管理系统的后台用户管理的功能如下:统一认证管理系统的总体功能包括:用户管理、角色管理、信息系统管理、机构管理、基础数据管理和安全审计。2.1.7安全审计设计统一认证管理系统应具有较完善的应用层日志记录功能,可以通过安全管理模块下的系统日志子模块查看审计日志信息,审计日志包括:序号、管理员名称、操作类别、操作日期、操作描述。日志内容可以记录用户不成功登录的信息,可以记录用户的重要业务操作行为,如:对用户、角色的增加、删除、修改和授权关

33、系的调整等操作。所有日志按照标准结构化数据记录,便于审计。日志中备注信息可填写一些详细信息。智慧海事一期统一身份认证系统技术方案222.1.7.1日志管理日志可以提供查询、备份等管理功能。各单位管理员可查询本机构日志;系统管理员可查询所有日志;安全审计员可以备份、删除日志(只能以时间段备份及删除) ;备份/删除日志操作时间有记录,备份/删除的记录不删除;可设置备份提醒,在管理员登陆时提醒。2.1.7.2日志审计检查某个用户一段时间内的缺勤情况。检查当前访问网络的用户数量。识别通过远程计算机访问的用户检查所有用户的高峰登录时间。查看上次访问重要资源的用户。发现试图登录不具访问权限的计算机的用户。

34、 查看任一个用户登录的全部历史。同一个用户在短时间内从不同地方登陆情况,全面了解用户活动的安全情况。实时预警功能,提供关注重要事件的实时告警。支持计划报表,提供自动发送用户选择的相关报表到管理员邮箱功能。提供自定义报表,要求提供基于用户、计算机、组策略、组织单元等内容定制各种报表。支持导出 PDF、CSV 、XLS 和 HTML 等格式。提供自定义活动目录事件数据的保存周期,按设置周期清理数据库过期事件数据功能。提供日志自动归档功能:即基于用户设定的时间间隔对日志进行自动存档,存于指定目录。智慧海事一期统一身份认证系统技术方案232.1.8业务系统接入设计2.1.8.1业务系统接入条件应用系统

35、(海事业务申报客户端、客户端)要接入统一身份管理系统,进行单点登录,需按照提供的接入标准对登录模块进行改造,具体技术实现方式详见第 2.1.2 和第2.1.4 章节。2.1.8.2业务系统接入步骤根据以上内容的介绍,各个业务系统接入统一认证管理系统的步骤必须按照规范和以下步骤完成:1、首先把业务系统中的用户信息全部导入统一身份认证系统中,统一用户数据汇总初始化是实现集成认证的前提。2、业务系统的原有登录方式取消,统一采用统一登录入口,需要各个业务系统按照统一认证的接口规范要求进行相应的开发改造3、各个业务系统可以有选择的把权限管理数据放到统一身份认证系统中来,也可以选择保留原有业务系统的权限管

36、理方式;4、统一认证系统启用后,禁用已经接入的业务系统用户数据录入的操作,保证整个系统的数据一致性,防止数据冲突发生。2.2数 字 证 书 认 证 系 统2.2.1 产品介绍本方案将采用 BJCA 的信天行数字证书认证系统为海事局提供建设 CA 中心。信天行数字证书认证系统依照国家有关证书认证系统的技术规范设计,包括证书认证系统密码及其相关安全技术规范 、 数字证书认证系统密码协议规范 、 GBT 20518-2006 信息安全技术 公钥基础设施 数字证书格式等。系统提供数字证书发放和管理功能,包括数字证书申请、证书发放、证书更新、证书废除、密钥恢复等。同时智慧海事一期统一身份认证系统技术方案

37、24还提供如证书目录发布服务, OCSP 证书查询服务等一系列方便用户使用证书的服务。系统提供了完善的日志记录和详细的审计功能,保证了对操作人员的操作行为进行审计。信天行数字证书认证系统具有以下技术特点:(1) 支持基于 SM2 算法的 ECC 证书的签发。(2) 可以统一管理和发放各类证书,包括邮件证书、个人身份证书、企业证书、服务器证书等。(3) 具有高扩展性,可以灵活配置认证体系。系统支持多级 CA,支持交叉证书认证,支持多级受理点。可以根据用户的需要,对系统进行配置和扩展。(4) 具有高安全性和可靠性。(5) 易于部署和使用。系统所有用户、管理员界面主要是 B/S 模式,策略配置和系统

38、定制以及用户证书管理等都通过界面进行。(6) 采用灵活的证书模板技术和动态扩展机制,容易满足多种内容格式证书签发要求。(7) 系统环境方面,支持主流操作系统、多种主流加密设备、多种数据库、多种证书存储介质等。信天行数字证书认证系统在设计时充分考虑了体系结构的完整性、全面的证书管理功能和自身安全性以及运行保障等因素。系统通过利用公开密钥算法、对称密钥算法和散列算法等技术,提供了信息加密、数字签名和数字信封等保护措施,实现信息系统中数据的完整性、机密性、抗抵赖性,并提供身份认证、访问控制等功能。可以为电子政务和电子商务领域提供信息化应用安全基础平台。2.2.2 系统框架数字证书认证系统主要分成:核

39、心层、管理层和服务层三层架构。核心层包括:根 CA 系统、运行 CA 系统和 KMC 密钥管理系统三大子系统。其中,运行 CA 系统又分成 CA 签发系统、CA 管理系统、 CA 数据库和主 LDAP 目录服务系统等组成部分。KMC 密钥管理系统包括密钥管理系统和 KM 数据库。管理层包括:RA 注册系统。RA 注册系统由注册管理系统和 RA 数据库组成。注册管理系统需要与 CA 管理系统进行安全通信。智慧海事一期统一身份认证系统技术方案25服务层包括:证书服务系统和证书/证书状态查询系统。证书服务系统又细分为受理点服务系统、用户服务系统。受理点服务系统是海事局的证书受理点的证书管理员操作的证

40、书服务系统;用户服务系统是证书用户通过海事局内网进行自助服务的系统。证书/证书状态查询系统包括从 LDAP 目录服务系统和 OCSP 服务系统。终端包括受理点管理终端和用户终端,支持 PC 机 +USBKey。数字证书认证系统软件构架设计如下图所示:2.2.3 软件功能清单身份认证系统采用 B/S 架构,所有管理工作通过浏览器完成。系统主要功能如下表所示:系统模块 系统主要功能说明智慧海事一期统一身份认证系统技术方案26CA 签发系统(CSS)完成证书生命周期管理服务,包括:签发用户证书、更新证书、重签发证书、冻结、解冻、吊销证书签发 CRL、发布证书和 CRL 等等。与 KM、RA、等模块进

41、行安全通信,进行证书业务调度,实现整个身份认证系统业务、权限以及策略管理、查询统计、安全审计;实现用户证书生命周期管理。密钥管理系统(KMC)用户加密密钥生产、密钥分发、密钥归档、密钥更新、密钥撤销、密钥备份与恢复、安全审计等密钥生命周期管理服务。证书注册系统(RA)用户信息注册管理、RA 业务策略管理、配置管理、安全审计等等。证书在线查询系统(OCSP)提供用户证书状态在线查询服务。2.2.4 技术标准(1)数字证书认证系统遵循的标准 证书认证系统密码及其相关安全技术规范 数字证书认证系统密码协议规范 数字证书认证系统检测规范 证书认证密钥管理系统检测规范 商用密码管理条例 中华人民共和国计

42、算机信息系统安全保护条例(2)数字证书格式遵循的标准 GB/T 20518-2006 信息安全技术 公钥基础设施 数字证书格式 ITU-T X.509 V3(数字证书) ITU-T X.509 V2(CRL)(3)数字证书应用接口遵循的标准 公钥密码基础设施应用技术体系 证书应用综合服务接口规范智慧海事一期统一身份认证系统技术方案27 公钥密码基础设施应用技术体系 框架规范 公钥密码基础设施应用技术体系 密码设备应用接口规范 公钥密码基础设施应用技术体系 通用密码服务接口规范 智能 IC 卡及智能密码钥匙密码应用接口规范 CSP 规范 PKCS#11 规范上述规范为国家密码局关于数字证书应用体

43、系的最新技术标准。BJCA 作为国家密码基础设施成员单位,是最先遵循国家最新技术标准规范的 PKI 厂商。(4)支持的密码算法 公钥密码算法:RSA、SM2。其中 RSA 密钥长度 1024/2048/4096 比特可选。SM2 支持 256 比特; 哈希函数算法:支持 SHA1、SHA256、SM3; 对称密码算法:SSF33、SM1/SM4 等。(5)LDAP 目录协议 支持轻量型目录协议第三版 (LDAPv3),具体如下: RFC 2251:轻型目录服务访问协议 RFC 2252:属性语法定义 RFC 2253:分辨名的 UTF-8 字符串表示 RFC 2254:查询过滤器的字符串表示

44、RFC 2255:LDAP URL 格式 RFC 2256:X.500 用户 Schema 汇总 RFC 2829:LDAP 认证方法 RFC 2830:传输层安全(TLS)扩展 OCSP 协议:RFC2560智慧海事一期统一身份认证系统技术方案283. 数字证书运行服务方案3.1 运 行 服 务 体 系海事局 CA 中心的建设目标是面向全国范围内 10 万规模的用户群提供 CA 认证服务,不仅仅需要建设一个 CA 系统,而且需要建设一个完善的服务体系。海事局 CA 运行服务体系将以数字证书服务平台为技术手段,为局领导、管理人员和用户提供方便、快捷、高效的数字证书全生命周期服务。辅以数字证书服

45、务方案以及CA 基础设施的运维方案,结合电子认证服务体系培训,保障 CA 基础设施的正常运转。主要建设内容包括:(1) 建立海事局数字证书服务平台,为全国用户提供方便、快捷、高效的数字证书全生命周期服务;(2) 设计数字证书服务方案,包括服务交付和服务支持等方面;(3) 设计 CA 基础设施的运维方案,保障 CA 基础设施的正常运转;(4) 开展电子认证服务体系的培训,确保电子认证服务体系的应用效果。智慧海事一期统一身份认证系统技术方案293.2 证 书 服 务 方 案全部局证书服务人员按三级体系,即部局、直属局、分局及海事处。直属局的证书服务人员只负责机关人员的证书全生命周期管理,分局或海事处工作人员的证书全生命周期管理由分局或海事处的证书服务人员负责。证书服务人员的证书及介质由部局统一采购并配发。3.2.1 证书服务方案概述证书服务方案包括服务交付和服务支持两部分,其中: 服务交付方案将针对面对证书用户提供的证书生命周期服务和面对系统管理员提供的证书业务查询统计服务作出详细阐述; 服务支持方案将明确阐述面向证书用户和受理点管理员的服务支持方式和支持

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报