第八章 电子政务信息安全体系. 第八章 电子政务信息安全体系 本章重点问题 1 电子政务信息安全的需求 2 电子政务信息安全的策略 3 电子政务信息安全整体解决方案.

Slides:



Advertisements
Similar presentations
NAT与ICMP交互.
Advertisements

联系电话: 联 系 人:李爱玲 中国人文社会科学文献(CASHL)传递 联系电话: 联 系 人:李爱玲
计算机网络教程 任课教师:孙颖楷.
计算机网络课程总结 一、计算机网络基础 计算机网络定义和功能、基本组成 OSI/RM参考模型(各层的功能,相关概念, 模型中数据传输 等)
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
第三节 会计电算化岗位及其权限设置的基本 要求 概 念 会计电算化岗位
                                     “金质工程”(一期) 综合信息服务系统 系统介绍 “金质工程”(一期)项目组 二〇〇九年十一月 主讲人:战勇.
第十二章   会计规范体系与会计工作组织 内蒙古财经学院会计学院.
初级会计电算化 (用友T3) 制作人:张爱红.
公务员管理子系统建设步骤 1、组建由局长直接领导的体制,制定公务员管理、工资管理、其他业务用户的管理权限,以及各业务间的协作流程。
证券投资技术分析.
实用操作系统概念 张惠娟 副教授 1.
会计学专业基础课堂之 基础会计(初级会计) 安徽财经大学会计学院.
第三篇 组织工作.
计算机基础知识 丁家营镇九年制学校 徐中先.
第一节 旅游规划的意义和种类 第二节 旅游规划的内容 第三节 旅游规划的编制 第四节 旅游景区规划
格物资讯开放ICON库 V1R1.
LSF系统介绍 张焕杰 中国科学技术大学网络信息中心
基于云计算的数据安全 保护策略研究 报告人:王 立 伟.
面向对象建模技术 软件工程系 林 琳.
中国科学技术大学 肖 明 军 《网络信息安全》 中国科学技术大学 肖 明 军
从现在做起 彻底改变你自己 Sanjay Mirchandani EMC公司高级副总裁、首席信息官.
存储系统.
大学计算机基础 典型案例之一 构建FPT服务器.
网络常用常用命令 课件制作人:谢希仁.
实用组网技术 第一章 网络基础知识.
第11章:一些著名开源软件介绍 第12章:服务安装和配置 本章教学目标: 了解当前一些应用最广泛的开源软件项目 搭建一个网站服务器
数 控 技 术 华中科技大学机械科学与工程学院.
Windows网络操作系统管理 ——Windows Server 2008 R2.
Windows网络操作系统管理 ——Windows Server 2008 R2.
第十章 IDL访问数据库 10.1 数据库与数据库访问 1、数据库 数据库中数据的组织由低到高分为四级:字段、记录、表、数据库四种。
格物资讯开放ICON库 V0R2.
第17章 网站发布.
2019/1/12 GDP设计协同 超级管理员操作手册 GDP项目组.
化学品清单 类型.
CPU结构和功能.
Windows 7 的系统设置.
你知道这些标志吗?. 你知道这些标志吗? 网络——信息安全 小组讨论 你觉得网络信息安全吗? 为什么?
第3章 信息与信息系统 陈恭和.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
宁波市高校慕课联盟课程 与 进行交互 Linux 系统管理.
SOA – Experiment 2: Query Classification Web Service
新一代安全网上银行 小组成员:杨志明 王晶 任毅 刘建中 关昊 刘超.
C语言程序设计 主讲教师:陆幼利.
微机系统的组成.
電子郵件簡介.
Web安全基础教程
第四章 团队音乐会序幕: 团队协作平台的快速创建
主要内容: 无线局域网的定义 无线传输介质 无线传输的技术 WLAN的架构 无线网络搭建与配置 无线网络加密配置
Cassandra应用及高性能客户端 董亚军 来自Newegg-NESC.
实验七 安全FTP服务器实验 2019/4/28.
IT 安全 第 11节 加密控制.
SAGE-移动终端授权 ----校外访问SAGE资源 北京办公室 1.
计算机网络与网页制作 Chapter 07:Dreamweaver CS5入门
企业文化内涵体系 持续循环 企业标志 品牌力:…… 服务力:…… 品牌力/服务力 潜规则是…… 1、品质 2、战略 1、价值 2、绩效
IT 安全 第 9节 通信和网络控制.
iSIGHT 基本培训 使用 Excel的栅栏问题
第八章 总线技术 8.1 概述 8.2 局部总线 8.3 系统总线 8.4 通信总线.
数据报分片.
魏新宇 MATLAB/Simulink 与控制系统仿真 魏新宇
海报题目 简介: 介绍此项仿真工作的目标和需要解决的问题。 可以添加合适的图片。
GIS基本功能 数据存储 与管理 数据采集 数据处理 与编辑 空间查询 空间查询 GIS能做什么? 与分析 叠加分析 缓冲区分析 网络分析
Google的云计算 分布式锁服务Chubby.
基于列存储的RDF数据管理 朱敏
3.8 局域网应用实例 某省劳动和社会保障网络中心组网实例 会议中心的无线组网实例.
国 际 法 第 一 讲 主讲人: 兰州大学法学院李晓静.
入侵检测技术 大连理工大学软件学院 毕玲.
实验六、COM类型病毒分析实验 实验开发教师: 刘乃琦 谌黔燕.
IT 安全 第 1节 安全目标.
海报题目 简介: 介绍此项仿真工作的目标和需要解决的问题。 可以添加合适的图片。
Presentation transcript:

第八章 电子政务信息安全体系

本章重点问题 1 电子政务信息安全的需求 2 电子政务信息安全的策略 3 电子政务信息安全整体解决方案

目 录 第 一 电子政务信息安全的需求 节 第 二 电子政务信息安全的策略 节 第 三 电子政务技术安全体系设计 节 第 四 电子政务信息整体解决方案 节

第一节 电子政务信息安全的需求

电子政务安全的宗旨是要在电子政务系统建设和实施过程中充分评估各种安全风险的基础上,最大限度地保护硬件、软件、信息和网络的安全,其核心是保护电子政务的信息安全,以确保政府在网上能够有效行使监管和服务职能。

电子政务信息安全的特殊性主要体现在:它既是部门安全又是国家安全;既是政治安全又是经济安全和社会安全;既要求保密又要求公开;既要求公共服务职能与公众信息网互联,又要求核心业务层与外界隔离。因此,在电子政务的不同方面,对信息安全的要求是不完全相同的。

电子政务信息安全的基本需求 信息安全的定义: 国际标准化组织对信息安全的定义是:“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。

电子政务信息安全的基本需求 信息安全的内涵: 传 统 扩 展 机密性 完整性 可用性 不可否认性 可控性 真实性

电子政务信息安全的基本需求 机密性也称保密性,保密性要求信息不为非法用户所知所用。 机密性 完整性是指未经授权不能对信息进行修改的特性。 可用性 可用性是指被授权用户或实体访问并按需求使用的特性。

电子政务信息安全的基本需求 不可否认性是指证实行为已经发生的特性,以保证行为不能抵赖。 不可 否认性 可控性 可控性是指对信息的访问、传播方式,以及信息的内容具有控制的一种特性。 真实性 真实性是指信息所反映的内容与客观事物主体是否一致的特性。

电子政务信息安全面临的威胁 技术方面 管理方面 安全风险 机密性 完整性 可用性 不可否认性 可控性 真实性 安全需求 威胁

(一)技术方面 物理安全风险 链路安全风险 网络安全风险 系统安全风险 应用安全风险

(二)管理方面 内部人员故意泄漏网络结构 安全管理员有意透露其用户名及口令 内部不怀好意的员工编些破坏程序在内网上 传播 内部人员通过各种方式盗取他人的涉密信息 并传播出去

第二节 电子政务信息安全的策略

所谓安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。电子政务信息安全是一个涉及环境、设备、技术、人员、管理等多方面的复杂系统工程,在其各个安全环节中,安全管理是核心,安全技术为安全管理服务,是实施安全管理的工具与保障。

电子政务信息安全的目标和原则 (一)电子政务信息安全目标 电子政务信息安全目标是,保护政务信息资源 不受侵犯,保证信息面临最小的风险和获取最大的 价值,保证政府的形象和权威,使信息服务体现最 佳效果。 从电子政务信息安全风险分析中,可以归纳出电子政务信息安全目标主要包括以下几个方面: 1.技术安全 2.管理安全

(一)电子政务信息安全目标 1.技术安全 信息安全包括信息传输安全、信息存储安全、 信息访问安全等多项内容。 一方面,在技术体系上要有良好保障的防火墙 技术、防病毒技术、入侵检测与漏洞扫描技术、认 证与加密技术; 另一方面,要提高核心技术的国产化和自主开 发能力,同时对应用于政府网络中的所有设备、软 件必须进行严格的安全检测。

(一)电子政务信息安全目标 1.技术安全 电子政务技术安全问题会涉及到的一些概念: 安全攻击:指各种危害信息安全的行为。根据行为的特征 又可以分为主动攻击和被动攻击。 安全机制:主要指为了保证系统安全运行,所采用的安全 技术、方法以及实现策略。 安全服务:可以提高数据或信息处理、传输安全性的服务。 一项安全服务可能是几种安全机制的组合,以保证信息的 完整性、真实性和不可否认性。 安全系统:指借助于一种或多种安全服务或机制实现的操 作平台或应用系统。

(一)电子政务信息安全目标 2.管理安全 管理安全是从管理的层面上制定统一的安全管 理规范和相关的法律保障,实现电子政务安全管理 的制度化、法律化。它是依靠严格的安全管理制度、 监督约束机制来提高管理者的安全意识和堵塞各种 安全管理漏洞。 为实现电子政务信息安全目标,当前政府采取的技术和管理方面的综合策略主要包括: 第一,国家主导、社会参与。 第二,全局治理、积极防御。 第三,等级保护、保障发展。

电子政务信息安全的目标和原则 (二)电子政务信息安全建设原则 安全分级原则。 同步性原则。 多重防护原则。 合法性原则。

(二)电子政务信息安全建设原则 在上述原则指导下,政府应致力于: 其一,安全保障体系建设。 其二,安全与应用并行。 其三,信息安全体系建设。 其四,支撑平台与安全产品选择。 其五,安全评估和信息安全评估工作同时进行,并以此 为基础,对政务信息进行严格分类,明确各种信息的访问权 限和信息加密强度。

电子政务信息安全的针对性策略 电子政务信息安全遵循“木桶原理”,即一个木 桶的容积取决于组成它的最短的一块木板,电子政 务信息安全强度与它最薄弱环节的安全强度相当。 为此,针对电子政务信息安全的各种基本需求和各 类安全威胁,政府都必须采取合适的策略。

电子政务信息安全的针对性策略 (一)针对电子政务信息安全基本需求的策略 使用访问控制机制,阻止非授权用户进入网络,即“进 不来”,从而保证网络系统的可用性。 使用授权机制,实现对用户的权限控制,即不该拿走的 “拿不走”,同时结合内容审计机制,实现对网络资源 及信息的可控性。 使用加密机制,确保信息不暴露给未授权的实体或进程, 即未授权者“看不懂”,从而实现信息的保密性。 使用数据完整性鉴别机制,保证只有得到允许的人才能 修改数据,而其他人“改不了”,从而确保信息的完整 性。 使用审计、监控、跟踪、防抵赖等安全机制,使得攻击 者、破坏者、抵赖者“走不脱”,并进一步对出现的安 全问题提供调查依据和手段,实现信息安全的可审查性。

电子政务信息安全的针对性策略 (二)针对电子政务信息安全威胁的策略 环境安全 设备安全 媒体安全 1.物理安全 环境安全 设备安全 媒体安全 为保证物理安全,一方面,可以通过建立备用系统、双机热备、故障隔离机制、电磁波干扰或屏蔽,以及机房的防火、防盗措施等。另一方面,需要对主机房和重要信息的存储、收发部门进行必要的安全保护设计。

电子政务信息安全的针对性策略 (二)针对电子政务信息安全威胁的策略 2.链路安全 3.网络安全 链路安全就是要求数据在链路上传输必须加密,即使信息在链路上被非法截获,明文信息也不会暴露,信息也不能被篡改。 3.网络安全 网络安全是指通过网络安全检测、网络监控与入侵防范等手段,防止非法用户穿过系统的访问控制进行特权数据的读取或对系统进行破坏。从技术的角度分析,网络安全包括技术防护体系和技术监督体系两个方面。

电子政务信息安全的针对性策略 (二)针对电子政务信息安全威胁的策略 4.系统安全 5.应用安全 系统安全通常是指网络操作系统、数据库系统以及其他底层支撑系统的安全,目的是建立一个可信的安全操作环境。 支撑系统的安全性除取决于系统产品自身的技术特性、产品特性及安全特性外,还与系统本身以及系统间的合理配置和合理选择有很大的关系。 5.应用安全 应用安全是指为保障应用系统功能的安全实现,提供包括风险分析、权限管理、访问控制、审计跟踪、备份与恢复等在内的一系列安全措施,来保护信息处理过程的安全。

电子政务信息安全的针对性策略 (二)针对电子政务信息安全威胁的策略 6.管理安全 中国信息安全最大的隐患在于管理。管理安全主要是指通过建设有关的法律法规、政策制度以及安全管理手段等来确保系统的安全运行。针对管理安全,政府可以采取安全评估、安全政策、安全标准、安全制度和安全审计等策略。 安全评估 安全政策 安全标准 安全制度 安全审计

第三节 电子政务技术安全体系设计

常用的电子政务信息安全机制 安全机制的含义: 为了应对各种各样的安全威胁,人们通常采取一些技术措施来检测、防范和恢复攻击及攻击影响,这些技术措施我们称为安全机制。 安全机制包括的技术措施有: 账号管理与口令设置技术、入侵检测与漏洞扫描技术、病毒防治技术和容灾及数据恢复技术等。 当前电子政务信息安全机制中主要采用的技术措施: 访问控制机制、数据加密机制、数字签名机制、身份认证机制、病毒防治机制、数据备份与灾难恢复机制。

常用的电子政务信息安全机制 (一)访问控制机制 访问控制是网络安全防范和保护的主要策略, 它的主要任务是保证网络资源不被非法使用和非常 访问。它主要利用操作系统设置和利用专用的设备, 是维护网络系统安全、保护网络资源的重要手段。 操作系统一般都具有用户管理、文件权限管理 的功能,通过对操作系统的合理设置可以很好地起 到访问控制的作用。 专用设备中最常用的是防火墙。

(一)访问控制机制 1.权限管理和口令设置 (1)权限管理。 所谓权限管理就是对用户使用应用系统中资源的权限的界定。通常权限管理根据被访问数据的内容和访问者的身份对用户进行分组,同时对资源进行分类,并在用户和资源间建立特定的映射关系 权限管理中一般把用户分为三类,即特殊用户、一般用户和审计用户。 (2)口令设置。可以说口令设置是系统的第一道防线,是用户访问网络所必须提交的“证件”。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名和口令是否合法。验证合法才能允许用户登录并按其相应的用户权限使用系统资源。

(一)访问控制机制 ⒉防火墙技术 网络防火墙是通过在网络边界上建立相应的网络通信监 控系统,使得内网与Internet之间或者与其他外网之间隔离开 来,同时,提供存取控制与保密服务,使内网有选择地与外 网进行信息交换。 ⑴防火墙的主要特点 防火墙是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中,简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。防火墙也是设置在被保护内网和外网之间的一道屏障,通过在内网与外网之间设立惟一的通道,简化网络的安全管理,以防止发生不可预测的潜在的破坏性侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以实现网络的安全保护。

(一)访问控制机制 ⒉防火墙技术 ⑵防火墙的基本功能 防火墙的功能主要有:过滤掉不安全服务和非法用户;限制用户网络访问,控制对特殊站点的访问;隐藏敏感信息,阻止攻击者信息搜集;提供监视Internet安全和预警的方便端点。 防火墙只是一种整体安全防范政策的一部分,由于互联网的开放性,有许多防范功能的防火墙也有一些防范不到的地方,如:防火墙不能防范不经由防火墙的攻击;防火墙不能防止感染了病毒的软件或文件的传输;防火墙不能防止数据驱动式攻击;防火墙不能防范来自内部的攻击。

(一)访问控制机制 ⒉防火墙技术 ⑶防火墙的构造原则 比较成熟的防火墙技术主要有两种,即包过滤技术和代理技术。与之相对应出现了构造防火墙的两种基本原则:屏蔽路由器和代理服务器。 ①屏蔽路由器。 ②代理服务器。 ⑷防火墙的构造体系 ①筛选路由器。 ②双宿主主机。 ③屏蔽主机网关。 ④被屏蔽子网。

(一)访问控制机制 ⒊入侵检测系统 入侵检测系统(IDS),就是通过从计算机网络或计算 机系统中的若干关键点收集信息,并对其进行分析,对所发 现的网络或系统中的可疑行为或遭到袭击的迹象做出策略反 应,及时切断入侵源、记录、并通过各种途径通知网络管理 员,最大限度地保障系统安全。 IDS主要是通过以下几种活动来完成的:监视、分析用 户及系统活动,查找非法用户和合法用户的越权操作;对系 统配置和弱点进行监测,并提示管理员修补漏洞;识别与已 知的攻击模式匹配的活动;对异常活动模式进行统计分析, 发现入侵行为的规律;评估重要系统和数据文件的完整性; 对操作系统进行跟踪管理,并识别用户违反安全策略的行为。 此外,有的IDS还能够自动安装厂商提供的安全补丁软件, 并自动记录有关入侵者的信息。

(一)访问控制机制 ⒊入侵检测系统 IDS按其输入数据的来源来看,可以分为以下两种: ⑴基于主机的IDS ⑵基于网络的IDS

(一)访问控制机制 ⒋漏洞扫描技术 安全扫描是网络安全防御中的一项重要技术,其原 理是采用模拟攻击的形式对目标可能存在的已知安全漏 洞进行逐项检查,目标可以是工作站、服务器、交换机、 数据库应用等各种对象。然后根据扫描结果向系统管理 员提供周密可靠的安全性分析报告,为提高网络安全整 体水平提供重要依据。在网络安全体系的建设中,安全 扫描是一种花费低、效果好、见效快、与网络的运行相 对独立、安装运行简单的工具,它可以大规模减少安全 管理员的手工劳动,有利于保持整个网络安全政策的统 一和稳定。

(二)数据加密机制 数据加密包括传输加密和文件加密。电子政务系统涉及各种敏感信息的传输,要保证信息在传输过程中不被窃听或篡改,必须采用密码技术对信息进行加密。目前比较成熟的密码技术包括SSL、VPN技术等。文件加密是通过对目标文件的加密,保证文件即使丢失,非法用户也无法读取。 数据加密机制是信息安全的核心,利用数据加密技术可以实现身份鉴别、数据安全存储和转发、通信加密、高强度的隔离和访问控制等,与数据加密相关的概念包括: 明文和密文 加密和解密 算法和密钥 密码体系 对称密码体制 非对称密码体制

(三)数字签名机制 当前普遍采用公钥加密体制和信息摘要技术实现数字签名(Digital signature),即发送方根据信息产生摘要,并对摘要用自己的签名私钥加密,信息和用自身签名私钥加密的数字摘要组合成数字签名。。 形成数字签名的主要步骤是: 1.利用信息摘要技术生成数字签名。 2.将数字签名用发送方的私钥进行加密,连同密文一同传送给接收方,接收方利用发送方的公钥对数字签名进行解密。 3.接收方利用信息摘要技术对解密后的原文进行计算,若计算结果与解密出的数字签名相同,则可确定文件没有被改动过,发送方的身份是真实的。 与普通签名相比,数字签名不仅能用于标识签名者 的身份,还能对文件内容加以确认。因此,数字签名机 制提供了一种鉴别方法,有效解决了信息的完整性和不 可否认性问题。

(四)身份认证机制 ⒈数字证书 数字证书就是网络通讯中标志通讯各方身份信息的 一系列数据,其作用类似于现实生活中的身份证。它是 由一个权威公正的第三方机构,即CA中心数字签名的 包含公开密钥拥有者信息以及公开密钥的文件,人们可 以在交往中用它来进行数字签名或签名验证,识别对方 的身份。最简单的数字证书包含一个公开密钥、名称以 及证书授权中心的数字签名。 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私钥,用它进行解密和签名;同时设定一把公钥并由本人公开,为一组用户所共享,用于加密和验证签名。

(四)身份认证机制 ⒉CA认证中心 CA认证系统主要核心为CA认证中心。认证中心是 一家能向用户签发数字证书以确认用户身份的管理机构。 它负责审核、签发、管理、查询、吊销、备份、恢复所 有实体所需的身份认证数字证书。 在网络中CA认证中心作为基础的安全设施向所有 需要安全服务的对象(业务应用系统、硬件设备、企业 用户、个人用户、执法机构等)提供安全服务,为用户 制订完善的安全策略和严格管理的基础,实现用户数据 的机密性、真实性、完整性、不可抵赖性和安全可靠的 密钥管理。 它所能提供的安全服务包括身份认证、数据完整性、 机密性和抗抵赖等基本服务,同时还包括电子签名、安 全登录、时间戳安全通信、特权管理、制定并维护安全 策略等广泛的CA数字证书应用服务。

(五)病毒防治机制 计算机病毒本身是一个程序、一段可执行代码。它具有与生物 病毒相似的特征,即能够自我复制和快速传播。它们能够把自身附 着在各种类型的文件上,当文件被打开、复制或从一个用户传送到 另一个用户时,它们就随同文件一起蔓延开来,并执行篡改正常运 行程序、格式化硬盘和乱发邮件等功能,使系统遭到破坏。 1.常见病毒的分类 文件型病毒 宏病毒 蠕虫病毒 恶意脚本 2.病毒的检测和清除 预防病毒技术 检测病毒技术 杀毒技术

(六)数据备份与灾难恢复机制 从电子政府应用的角度考虑,备份的内容主要包括: 1.系统文件的备份。如注册表的备份、硬盘分区表 的备份、系统文件目录的备份等。 2.用户资料的备份。包括用户口令和密码的备份, 邮件信息的备份,聊天记录的备份,收藏夹的备份等。 3.数据库的备份。 容灾与恢复系统在发生重大自然及人为灾难时能迅 速恢复数据资料,保证系统的正常运行并保护政务历史 资料。 电子政务的容灾与恢复系统一般采用磁带静态备份 与磁盘同步备份相结合的方式。磁带静态方式用于离线 保存历史记录,保证了历史信息的完整性,而磁盘同步 方式则用于灾难数据恢复,保护了当前系统的所有数据。

电子政务技术安全体系的构成要素 安全要素是保障电子政务信息安全的指导性原则集合,它定义了从哪些方面提高系统的安全性能。 一般来讲,电子政务系统建设时需要考虑如何避免非法入侵、控制存取内容、访问控制、对攻击的响应与跟踪等方面的策略,进而制定安全标准和安全技术规范。 电子政务技术安全体系可以概括为保障、防御、监控和认证等四个基本要素。

电子政务技术安全体系的构成要素 电子政务技术安全体系 构 成 安全保 障要素 安全防 御要素 安全监 控要素 安全认 证要素

电子政务技术安全体系的框架 应用层安全 电子政务技术安全框架 系统层安全 网际层安全 物理层安全 用户及目录管理技术 信息加密技术 数字认证技术 备份和恢复技术 系统目录管理技术 账号管理与口令设置 入侵检测与漏洞扫描 安全审计技术 病毒防治系统 访问控制技术 地址翻译技术 监控与防御技术 设备维护技术 线路检测技术 抗干扰技术

电子政务技术安全体系的框架 (一)物理层安全 物理层安全对应于OSI模型中的物理层和链路层,是整个电 子政务网络系统安全的前提。 在这一层面主要是通过设备维护技术、线路检测技术、抗干 扰技术以及使用物理隔离等手段,防范物理通路的损坏、物理 通路的窃听、对物理通路的攻击(干扰等)以及通过网络链路 传送的数据被窃听等。 针对重要信息可能通过电磁辐射或线路干扰等泄漏,需要对 存放机密信息的机房进行必要的设计,如构建屏蔽室,采用辐 射干扰机,防止电磁辐射泄漏机密信息,对重要的设备进行备 份,对重要系统进行备份等安全保护。 对于一些带有重要信息传输的网络,数据在链路上传输必须 加密,并通过数字签名及认证技术来保证数据在网上传输的真 实性、机密性、可靠性及完整性。 同时应该通过容灾备份、双机热备份、电磁波防护以及机房 的防火和防盗措施保障网络的正常运转和数据的安全存储。

电子政务技术安全体系的框架 (二)网际层安全 对应于OSI模型中的网络层、传输层,主要基于网络协 议与服务的安全配置、访问控制、地址翻译、网络实时监控 与防御等措施实现。 首先要求对网络中采用的协议与提供的服务进行安全评 估并重新配置,减少协议与服务本身存在的风险。 其次可以采用安全网关或防火墙系统实现网络隔离与安 全防护,重要网络间可采用基于密码设备的防护措施(如IP 密码机、VPN网关系统),限制非法用户与非授权的客户的 非法使用,将绝大多数攻击阻止在到达攻击目标之前。 对于关键网络或网络边界可以采用网络实时监测与预警 系统,监控网络流量并进行综合分析,根据安全规则对攻击 行为、非正常或可疑行为进行告警、阻断等响应,以避免网 络路由错误,信息被拦截或监听等。

电子政务技术安全体系的框架 (三)系统层安全 对应于OSI模型中的会话层和表示层,主要考虑办公网 络中各主机、工作站中采用的操作系统、数据库系统和通用 软件系统的安全问题,建立一个可信的安全操作环境。

电子政务技术安全体系的框架 (四)应用层安全 应用层的安全主要是保证电子政务相关业务在网上的安全运 行,包括应用程序和应用数据的安全。 应用系统作为直接面向最终用户的层面,其安全问题最多, 包括规范化操作、合法性使用、系统本身安全漏洞和信息泄露 等等。在网络层之上的应用层,如数据库服务器、电子邮件服 务器及WEB服务器等均存在大量的安全隐患,很容易受到病毒、 黑客的攻击。 在应用层可以通过用户及目录管理技术、信息加密技术、数 字认证技术、备份和恢复技术等,保证应用程序和信息的可靠 性、安全性,并建立良好的备份和恢复机制,在攻击造成损失 时,尽快地恢复数据和系统服务。 上述对安全框架的四个层次的划分不是绝对的,实际应用中 采取何种形式,往往要根据系统的安全目标、技术人员的水平、 资金等多种因素综合考虑。

第四节 电子政务信息安全整体解决方案

在电子政务规划过程中,制定科学、合理的安全体系框架,明确安全需求是一项极为重要的工作。在此基础上,充分考虑管理、技术等多方面因素,预先研究和制定电子政务总体解决方案,是电子政务工程得以顺利、有效实施的重要保障。

电子政务信息安全整体解决方案制定的准备 在制定电子政务信息安全整体解决方案过程中,应该借助安全管理、安全技术、业务系统等多方面专家的力量,在充分分析业务目标的基础上,明确安全需求,确定安全的主要威胁来自于哪些方面;对信息、信息系统进行分析,设定严格的信息访问权限;制定安全管理规范,明确人员职责;选择合适的安全技术和安全产品。

电子政务信息安全整体解决方案制定的准备 在具体来看,准备的内容主要包括以下方面: ⒈ 制定安全体系的总体目标; ⒉ 在各个层次上可能的安全威胁有哪些,如何分类; ⒊ 网络访问是否可控制,对恶意入侵是否跟踪和记录,网络存在哪些安全漏洞,系统资源的安全访问策略; ⒋ 网络中存在哪些应用系统,涉及到哪些用户,用户的操作行为是否可控、可跟踪,用户身份是否真实、可靠; ⒌ 信息包括哪些类别,操作权限如何划分; ⒍ 哪些信息传输、存储需要进行加密,哪些操作需要签名; ⒎ 全局性的、局部的病毒防御策略; ⒏ 网络出现安全问题时的应急措施。

电子政务信息安全整体解决方案的内容 政府最基本的职能是依法行政和对社会、公众服务。电 子政务在实现这两项基本职能时,采用的是政务内外网结构, 在政府内部是建立主要承担“决策过程”的办公自动化系统, 在外部是建立为公众服务的系统。建设并应用好这两个系统 就能够达到全面履行政府基本职能的任务。 根据电子政务网络的划分原则,电子政务信息安全问题 可以相应地划分为政务内网的安全和政务外网的安全。针对 不同的网络类别,应该采用不同的安全策略。

电子政务信息安全整体解决方案的内容 (一)政务内网安全 政务内网安全集中表现在应用系统的安全和数据信息的 安全上。其安全隐患产生一般有三个方面的原因。 ⒈应用系统自身的安全隐患。需要解决三个基础问题: 第一,如何认证用户的身份。第二,如何对合法用户进行授 权,根据安全策略的要求,允许其访问特定的资源。第三,如何 防止绕开应用系统非法访问数据。第一个问题通过身份认证 系统来解决;第二个问题通过权限管理来解决;第三个问题 则通过数据加密来解决。 ⒉绕开应用系统对数据进行直接访问的安全隐患。保障 数据安全,还需要从系统层防止非法用户入侵。 ⒊病毒对政务内网的应用系统和数据的安全隐患。病毒 可能破坏应用系统、删除数据或是把数据发送到非法目的地, 病毒可能会对应用系统和数据带来毁灭性的灾难。需安装防 病毒软件,及时更新病毒库是非常必要的手段。

电子政务信息安全整体解决方案的内容 (一)政务内网安全 针对上述三点原因,政务内网采用的安全手段有访问控 制、应用系统安全保证和防病毒三种。 针对上述三点原因,政务内网采用的安全手段有访问控 制、应用系统安全保证和防病毒三种。 访问控制通过对网络区域边界的划分、访问身份和地址 的控制,来防止非法访问和越界访问; 应用系统安全手段有身份认证(用户名、密码的身份认 证、数字证书认证)、权限管理(资源谁可以操作,谁不能 操作的控制)和数据信息加密/解密操作等; 病毒防治要求提供桌面、服务器和Internet网关的集成的 防病毒系统,对所有潜在的病毒进入点实行全面保护。 此外,政务内网的安全管理包括机房的安全制度、服务 器的安全审计制度、访问控制策略和网络服务器安全控制等。

电子政务信息安全整体解决方案的内容 (二)政务外网安全 政务外网是政府与公众间信息沟通的渠道。政府通过政务外网发布政务信息,公众利用政务外网进行网上信息查询、网上办事等。政务外网安全保证政府发布的信息不被篡改,公众提交的信息真实可靠,防止“拒绝服务”等的攻击,保障政务外网网站在各种攻击下保持稳定的服务。 目前的网络攻击可分为三类:探测式攻击、访问攻击和拒绝服务攻击。

电子政务信息安全整体解决方案的内容 (二)政务外网安全 政务外网可以利用IDS、漏洞扫描、主机审查进行防黑 客处理,并同时运用文件监控系统对网站进行监控。如果条 件允许,可利用防火墙控制网站与Internet的直接相连,制约 黑客对网站的直接攻击。 所采用的安全技术主要包括:提供网站主页防篡改和电子文档防伪功能的文件监控系统,用于防止对网站主页和电子文档的人为破坏、病毒入侵等任何形式的篡改;能监视网络或操作系统上的可疑行为,并做出策略反应的IDS,它能帮助系统对付网络攻击;采用模拟攻击形式对目标可能存在的已知安全漏洞进行逐项检查的漏洞扫描器。 政务外网安全管理则主要依靠建立网络安全管理制度、信息发布登记制度和信息内容审核制度。

电子政务信息安全整体解决方案的内容 (三)数据交换安全 如何保证内部业务系统为外部系统提供公共服务,同时 又能保证内部系统安全,并彻底解决信息孤岛的问题,是网 络间信息交换要解决的主要问题。网间信息交换一方面要使 不同的信息网络系统之间进行必要的互联互通,避免信息孤 岛问题;另一方面,也要在信息系统开放程度提高时,进行 重点防御,防止核心涉密网遭受外部攻击,并严防内部人员 误用、滥用以及违规违法的行为。从安全角度来看,网间信 息交换需要一种能在保证重要网络与其他网络安全隔离的同 时,能实现高效、受控的数据交换的安全技术。 目前,美国军方和重要政府部门均采用隔离技术保障信 息安全。

电子政务信息安全整体解决方案的内容 (三)数据交换安全 GAP技术(又称安全隔离网闸或物理隔离技术)适用于 任何结构的不同网之间的安全隔离与信息交换。它是一种通 过专用硬件使两个或者两个以上的网络在不连通的情况下实 现安全数据传输和资源共享的技术,其核心是同一时刻内外 网间没有连接,处于物理隔离状态。 GAP采用独特的硬件设计,并在此基础上集成了多种安 全技术,能够显著提高内部用户网络的安全强度和信息交换 效率,在确保安全性的同时解决了网络之间信息交换的困难, 突破了因安全性造成的信息交换应用瓶颈,从根本上保证了 信息实时交换和网络间安全的需求。

电子政务信息安全整体解决方案的内容 (三)数据交换安全 安全隔离技术的工作原理是使用带有多种控制功能的固态开关 读写介质来连接两个独立的主机系统,模拟人工在两个隔离网络之 间的信息交换。其本质在于:两个独立主机系统之间不存在通信的 物理连接和逻辑连接,不存在依据TCP/IP协议的信息包转发,而只 有格式化数据块的无协议“摆渡”。被隔离网络之间的数据传递方 式采用完全的私有方式。 安全隔离与信息交换系统隔离两个网络,两个网络之间经过安 全检查与协议处理单元将应用层数据还原、检查、重组,从而实现 两个网络之间数据交换。还原后的应用层信息根据用户的策略进行 强制检查后,以格式化数据块的方式进行单向交换,在另外一端的 主机系统上通过自身建立的安全会话进行最终的数据通信。这样, 既从物理上隔离、阻断了具有潜在攻击可能的一切连接,又进行了 强制内容检测,从而实现最高级别的安全。

电子政务信息安全整体解决方案的内容 (三)数据交换安全 一般来讲,安全隔离与信息交换系统包括内网处理单元、外网 处理单元以及安全检查与处理单元三个部分。内网处理单元与内网 相连,外网处理单元与外网相连,安全检测与控制处理单元是独立 的。

电子政务信息安全整体解决方案的内容 (三)数据交换安全 1.内网处理单元主要功能是协议解析和应用代理。 ⑴将内网用户请求解析取出应用层数据,将数据发给安全检查与控制处 理单元。 ⑵将来自外网处理单元的应用层数据重组后转发给内网用户。 2. 安全检查与控制处理单元主要功能安全保密检查和数据转发控制。 ⑴安全检查包括对有害代码、涉密信息内容、文件类型和大小、地址等 进行检查。 ⑵数据转发控制以数据的方式转发符合安全策略的数据,丢弃不符合安 全策略的数据。 3. 外网处理单元主要功能协议解析、转发请求和病毒检查等。 ⑴将来自内网处理单元的应用层数据重组后转发给外网。 ⑵对来自外网的数据进行计算机病毒检查。 ⑶将来自外网的数据解析取出应用层数据,以数据的方式发给安全检查 与控制处理单元。

电子政务信息安全整体解决方案的内容 (三)数据交换安全 GAP产品要解决两个问题: 首先是安全性,专用隔离硬件确保内外任意时刻链路断 开,同时集成内核防护、协议转化、身份验证、访问控制、 安全审计等,以形成软硬一体化防护。 其次是数据交换性能,不单是传输效率和切换时间,更 重要的是满足多种交换方式,以满足用户应用。 总之,电子政务信息安全体系是一个融复杂组织和先进 IT技术于一体的复合体,必须从管理和技术两方面来加强安 全性,以动态的眼光来管理安全,在严谨的安全需求分析和 安全评估的基础上运用合理的安全技术来实现电子政务信息 的整体安全。

本章小结 要保证电子政府的有序发展和电子政务的有效运行,就必须在电子政府构建和电子政务建设过程中树立一种全新的安全理念,同时从技术和管理上制定多方面的安全策略,来保证电子政务的信息安全,以此为电子政府成功构建提供安全保障。本章在分析电子政务信息安全的基本需求和面临的安全威胁的基础上,探讨了电子政务信息安全整体解决方案——政务内外网结构的整体安全体系。

关键术语 电子政府安全;电子政务安全; 信息安全;计算机安全;安全需求; 安全威胁;安全攻击;安全机制; 安全服务;安全系统;防火墙; 入侵检测系统;加密;解密; 对称密码体制;非对称密码体制; 数字签名;数字证书;CA认证中心; 计算机病毒;技术安全体系; 信息安全整体解决方案

复习思考题 1. 电子政务信息安全的基本需求是什么? 2. 电子政务信息安全面临的风险有哪些? 3. 简述电子政务信息安全的目标和原则。 1. 电子政务信息安全的基本需求是什么? 2. 电子政务信息安全面临的风险有哪些? 3. 简述电子政务信息安全的目标和原则。 4. 针对电子政务信息安全基本需求的策略有哪些? 5. 针对电子政务信息安全威胁可采取哪些策略? 6. 当前电子政务信息安全主要采用哪些安全机制? 7. 电子政务技术安全体系的构成要素有哪些? 8. 电子政务技术安全体系框架分为几个层次,各是什么?

复习思考题 9.请简要评述目前我国采取的电子政务信息安全整体解决方案。 10.我们在介绍电子政务安全的宗旨时,谈到要最大限度地保护硬件、软件、信息和网络的安全,但是,由于保护安全的成本很高,在大多数情况下我们会考虑安全策略的经济和效率问题,而对不同的保护对象采取不同的等级保护,你认为这两者之间有矛盾吗? 11. 一般地,技术或管理上的纰漏可能会导致电子政务的信息安全面临威胁,但政治上的问题往往是为了要达到某种政治目的而进行信息刺探、网络攻击等行为,来自它的威胁更多的表现为一种动机,最终威胁电子政务信息安全的还是靠利用管理、技术上的漏洞,如果这样理解的话,你认为把政治层面单独列出并与技术和管理处于同一层面是否合理?

参考文献 ⒈张锐昕.电子政府概论[M].北京:中国人民大学出版社,2010

本章作者 于秀峰(吉林大学) 徐晓日(南开大学)

Thank You!