终端计算模式集中管控系统建设实践
2019-05-22许柔冯蓓
许柔 冯蓓
摘 要:敏感电子信息管理是保密管理的风险点与重点,而部署集中管控系统能有效解决相关问题。文章首先分析了集中管控系统建设两种常用模式,随后介绍了终端计算模式的技术框架,最后结合工作经验介绍了系统部署运维要点。
关键词:敏感信息;集中管控;终端计算模式
信息系统具备的电子信息生成容易、内部流转便利、数据外带方便等特点在给各单位带来了巨大便利的同时,也为敏感电子信息的保密带来了严峻的挑战。这些挑战主要来自于电子信息的可转移性、易修改性、非人工识读性、载体不稳定性等方面,难点体现在敏感电子信息管理难度大、失泄密隐患较多等现实问题。虽然各单位采取了一系列方法对信息系统实行了等级保防、对处理敏感信息的终端进行了安全加固、加强了存储介质的管理,但这些方法无法彻底解决敏感电子信息分散管理带来的安全隐患。
笔者结合工作实际,针对信息系统日常运行中产生的敏感电子信息,设计、开发、部署了一套集中管控系统,对敏感数据进行了集中存储、加密保护、授权使用、精确控制与全程审计,实现了数据集中存、出入有管控、行为全程审,在工作效率未受到明显影响的情况下,有效地提高了整个单位敏感电子信息的管理水平与安全程度。
1 集中管控系统技术路线的选择
当前,敏感电子信息集中管控系统主要有两条实现路径:一是集中计算模式,二是终端计算模式,两种实现模式各有优缺点,详细情况如下。
1.1 集中计算模式(瘦客户机模式、云模式)
集中计算模式又称为瘦客户机模式、云模式,其逻辑示意如图1所示。
从图1可以看出,集中计算模式下客户端仅仅是负责结果显示,将服务器端的计算结果呈现给用户,而基本不承担计算、存储等任务。集中计算模式下的服务器端集中了所有的计算与存储资源,所有用户的所有应用均在服务器端的计算资源中完成计算,绝大多数数据的存储也放置在服务器端[1]。服务器端与终端客户端之间通过网络完成数据交换。此外,集中资源区负责集中管控系统的系统管理。集中计算模式的实现方案主要有终端服务器技术、虚拟应用技术等。
1.2 终端计算模式(PC机模式)
终端计算模式又称为PC模式,终端计算模式逻辑示意如图2所示。
从图2可以看出,终端计算模式下,各种应用进程在客户端的PC机下执行,但PC机需为各种应用提供安全计算环境,防止数据泄露特别是各种类型的隐通道将数据外泄,同时PC端还需负责提供显示能力[2]。在数据存储上,终端PC不负责数据存储,所有数据统一存储在集中资源区。终端计算区与集中资源区通过网络交换数据。此外,集中资源区负责集中管控系统的系统管理。PC模式的技术实现方案主要有终端虚拟机、终端系统安全配置加固这两种方式。
1.3 两种模式比较
集中计算模式与终端计算模式有各自的优缺点,如表1所示。在安全性、维护便利性与扩展性上,集中计算模式要优于终端计算模式。在建设成本上,根据实际工作经验,由于集中模式对服务器数量与网络带宽要求较高,集中计算模式所需初始经费投入要远大于终端计算模式,一般情况下适用于资金宽裕的单位[3]。此外,集中计算模式下,单点故障带来大量用户停止服务的可能性要大于终端计算模式,需投入较多资金用于冷热备系统建设。
在现实实现中,集中计算模式与终端计算模式均有实际案例,本文随后部分将详细描述终端计算模式的实现。
2 系统架构
2.1 硬件架构
终端计算模式集中管控系统的实现示意如图3所示。终端计算模式集中管控系统由核心设备、用户侧设备以及系统管理设备组成。
系统核心设备包括存储、系统服务器、身份认证服务器。数据存储设备用于集中存放用户的所有文件,由于数据存储设备的可靠性至关重要,一般为数据存储设备配置多套磁盘阵列或存储服务器,用于主用与冷热备[4],如经费所限,至少应配置一主一备二套存储设备。系统服务器负责对敏感信息全生命周期(生成、导入、编辑、共享、流转、外带、删除等)行为的管理、加解密、日志记录等工作,一般情况下配置一主一备二台服务器。身份认证服务器负责对不同角色用户登录与系统使用过程中的鉴权认证[5],一般情况下也配置一主一备两套。
用户侧设备硬件形态为PC机,同时需配置一套用于身份认证的USB-KEY,管理终端与用户设备基本相同,但其USB-KEY具备管理员权限。
2.2 系统功能
终端计算模式管控系统主要完成如下功能。
(1)强制实现敏感电子信息集中存储。所有用户所有的敏感信息均集中存储于磁盘阵列内[6],一方面实现了所有用户与终端均不保留敏感电子信息,另一方面,相比于用户各自保存数据与信息,集中管控系统通过建设高可靠性的存储设备,极大提高了用户数据保存的可靠性。
(2)文件流转、打印、外带、导入等纳入管控程序。由于安全工作环境或虚拟机环境严格限定了敏感文件的流转与外带渠道,文件的流转与外带均需得到授权或被记录,极大地降低了文件随意拷贝、分发带来的失泄密隐患。
(3)用戶按权限使用敏感文件。集中管控系统可通过分别设置用户与文件的使用权限、限定不同用户的访问级别[7],在保证有权用户正常使用文档的同时,确保敏感文件不被越级滥用。
(4)所有文件处理行为均得到有效记录与审计,为权限划分、事后追查等行为提供基本数据依据。
3 配套建设
为充分发挥敏感信息集中管控系统建设的效益,仅在软硬件设备建设上加大投入是远远不够的,还需要同时加强制度机制建设、配强运维人员等[8],具体包括如下方面。
3.1 加强配套管理制度建设
系统建成后,应设置清晰的管理组织架构,制定相应的配套管理制度,包括日常运维制度、巡检制度、应急处理机制等,制定《使用管理规定》《日常巡检制度》《应急预案》等规章制度。
3.2 加强运维人员配备管理
由于集中管控系统是一个单位日常办公的基础平台、涉及各个部门,一旦停止服务将给单位的日常工作带来巨大的不便,因此,各单位要为集中管控系统配齐配强运维人员,加强人员的培训教育。同时应科学划分系统运维人员的管理权限,实现分权制约,防止出现不受控制的超级管理员。
3.3 加强应急处置准备工作
在数据备份上,应定期检查数据冷热备情况,确保数据正常备份,必要时形成离线数据备份、建立数据回卷点。在应急处置上,应针对各类突发情况,详细拟制应急响应预案,并对预案进行演练,持续提升预案针对性与质量。在设备配件上,应备足易损件与常用配件,提升应急处置速度。
[参考文献]
[1]董建锋,刘丽丽,高强.大数据集中管控系统建设及安全保障[J].信息安全与通信保密,2015(6):46-48.
[2]张振山,王青松.集中管控系统的风险及安全攻防分析[J].保密科学技术,2011(8):68-72.
[3]韩志勇.集中管控在涉密电子信息管理中的运用[J].电子技术与软件工程,2016(13):211.
[4]李重一,卫传征.内网集中管控系统的安全体系结构分析[J].保密科学技术,2012(1):61-65.
[5]禹立宏.涉密电子信息集中管控方法初探[J].保密科学技术,2015(2):60-61.
[6]姜辉.适用于电子信息集中管控系统的分布式代理重加密方案[J].数字技术与应用,2017(9):197-198.
[7]黄国豪,卫传征.信息系统集中管控安全性的模型建立研究[J].保密科学技术,2013(2):28-32.
[8]李重一,卫传征,张振山.信息系统集中管控的实现模式分析[J].保密科学技术,2011(7):24-27.