第五節 電子政務安全體係建設(1 / 3)

保證電子政務安全運行是電子政務構建與運作過程中的首要問題和核心問題。為了保障政府的管理和服務職能的有效實施,要嚴格控製對信息的訪問權限,解決好信息共享與保密性、完整性的關係,開放性與保護隱私的關係,互聯性與局部隔離的關係。

一、電子政務網絡安全的主要影響因素

電子政務網絡所麵臨的威脅大體可分為兩種:一是對網絡中信息的威脅;二是對網絡中設備的威脅。影響電子政務網絡安全的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的。

*+,-。/012

網絡物理安全是整個網絡係統安全的前提。物理安全的風險主要有:不可控製的自然災害,如地震、火災、水災、雷擊等環境事故,輕則造成業務工作混亂;電源故障造成設備斷電以至操作係統引導失敗、數據庫丟失或信息泄漏;電磁輻射可能造成數據信息被竊取或偷閱;報警係統的設計不足可能造成原本可以防止但實際發生了的事故。

*3,456789

具體包括以下方麵:一是資源共享問題,政府係統內部的辦公網絡應用通常是共享網絡資源,比如文件共享、打印機共享等。因為缺少必要的訪問控製策略,由此就可能存在著員工無意中把硬盤中的重要信息目錄共享,長期暴露在網絡鄰居上的問題,可能被外部人員輕易偷取或被內部其他員工竊取並傳播出去造成泄密。二是電子郵件係統問題,內部網用戶可能通過撥號或其他方式進行電子郵件發送和接收,這就存在被黑客跟蹤或收到一些特洛伊木馬病毒程序等。由於許多用戶安全意識比較淡薄,對一些來曆不明的郵件沒有警惕性,給入侵者提供機會,給係統帶來不安全因素。三是病毒侵害,病毒程序可以通過網上下載、電子郵件、使用盜版光盤或軟盤、人為投放等傳播途徑潛入內部網。網絡中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網絡上的所有主機,可能造成信息泄漏、文件丟失、機器死機等不安全因素。四是數據信息問題,數據在網上傳輸,很難保證在傳輸過程中不被非法竊取、篡改。目前很多先進技術,黑客或一些工業間諜會通過一些手段,設法在線路上做手腳,獲得在網上傳輸的數據信息,造成泄密。

*:,45;7&;lt;=

這是網絡所麵臨的最大威脅。可以分為以下兩種:一是主動攻擊,即以各種方式有選擇地破壞信息的有效性和完整性;如果係統內部局域網絡與係統外部網絡間沒有采取一定的安全防護措施,內部網絡容易遭到來自外網一些不懷好意的入侵者的攻擊。二是被動攻擊,這是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。網絡安全不僅是入侵者到內部網上進行攻擊、竊取或其他破壞,還完全有可能在傳輸線路上安裝竊聽裝置,竊取網上傳輸的重要數據,再通過一些技術讀出數據信息,造成泄密或者做一些篡改來破壞數據的完整性。

’()*+,-。/012

網絡軟件不可能是百分之百的無缺陷和無漏洞的,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標。曾經出現過的黑客攻入網絡內部的事件,大部分就是因為安全措施不完善所招致的苦果。另外,有些軟件在開發時預留了“後門”,一般不為外人所知,這一方麵為軟件調試或進一步開發和遠程維護提供了方便,但也為非法入侵提供了通道。一旦“後門”洞開,其造成的後果將不堪設想。

3456789

管理是網絡中安全得到保證的重要組成部分,是防止來自內部網絡入侵必須的部分。責權不明、管理混亂、安全管理製度不健全及缺乏可操作性等都可能引起管理安全的風險。據調查,在已有的網絡安全攻擊事件中,約70%是來自內部網絡的侵犯。

二、安全體係建設的目標

針對不同安全風險必須采用相應的安全措施來解決,使網絡安全達到一定的安全目標。

3:5;&;lt;=&;gt;

1.物理上安全需求

由於重要信息可能通過電磁輻射或線路幹擾等泄漏,需要對存放機密信息的機房進行必要的設計,如構建屏蔽室,采用輻射幹擾機,防止電磁輻射泄漏機密信息,對重要的設備進行備份,對重要係統進行備份等安全保護。

2.訪問控製需求

(1)防範非法用戶非法訪問

非法用戶的非法訪問也就是黑客或間諜的攻擊行為。在沒有任何防範措施的情況下,網絡的安全主要是靠主機係統自身的安全,如用戶名及口令這些簡單的控製。對於用戶名及口令的保護方式,對有攻擊目的的人根本就不是一種障礙。他們可以通過對網絡上信息的監聽或猜測,得到用戶名及口令。因此,要采取一定的訪問控製手段,防範來自非法用戶的攻擊,隻有合法用戶才能訪問合法資源。

(2)防範合法用戶非授權訪問

合法用戶的非授權訪問是指合法用戶在沒有得到許可的情況下訪問了不該訪問的資源。一般來說,每個成員的主機係統中,有一部分信息可以對外開放,而有些信息則要求保密或具有一定的隱私性。外部用戶被允許正常訪問一定的信息,但他同時也可能通過一些手段越權訪問了別人不允許他訪問的信息,因而造成他人的信息泄漏。因此,必須對服務及訪問權限進行嚴格控製。

(3)防範假冒合法用戶非法訪問

從管理上及實際需求上是要求合法用戶可正常訪問被許可的資源。既然合法用戶可以訪問資源,那麼,入侵者便會在用戶下班或關機的情況下,假冒合法用戶的IP地址或用戶名等資源進行非法訪問。因此,必須從訪問控製上做到防止假冒而進行的非法訪問。

3.加密機需求

加密傳輸是網絡安全的重要手段之一。信息的泄漏很多都是在鏈路上被搭線竊取,數據也可能因為在鏈路上被截獲、篡改後傳輸給對方,造成數據真實性、完整性得不到保證。如果利用加密設備對傳輸數據進行加密,使得在網上傳輸的數據以密文傳輸,即使在傳輸過程中被截獲,入侵者也讀不懂。而且加密機還能通過先進技術手段,對數據傳輸過程中的完整性、真實性進行鑒別。因此,必須配備加密設備對數據進行傳輸加密。

4.入侵檢測係統需求

入侵檢測係統在發現入侵者後,會及時做出響應,包括切斷網絡連接、記錄事件和報警等。入侵檢測可以幫助係統對付網絡攻擊,擴展了係統管理員的安全管理能力,提高了信息安全基礎結構的完整性。它從計算機網絡係統中的若幹關鍵點收集信息,並分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火牆之後的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。成功的入侵檢測係統不但可使係統管理員時刻了解網絡係統的任何變更,還能給網絡安全策略的製訂提供指南。

5.安全風險評估係統需求

網絡係統存在安全漏洞和操作係統安全漏洞等,是黑客等入侵者攻擊屢屢得手的重要原因。入侵者通常都是通過一些程序來探測網絡係統中存在的一些安全漏洞,然後通過發現的安全漏洞,采取相應技術進行攻擊。因此,必須配備網絡安全掃描係統和係統安全掃描係統,檢測網絡中存在的安全漏洞,並采取相應的措施填補係統漏洞,對網絡設備等重新進行安全配置。

6.防病毒係統需求

針對病毒危害性極大並且傳播十分迅速,必須配備從單機到服務器的整套防病毒軟件,實現全部網絡係統的病毒安全防護。

7.安全管理體製

總體上說,我國網絡安全管理與保衛工作是滯後的。不少單位還停滯在傳統上的“看家護院”式的工作模式上,沒有建立相應的電子化業務安全防範機製,缺乏行之有效的安全檢查保護措施。許多網絡犯罪行為尤其是非法操作都是利用聯網的電腦管理製度上的漏洞而得逞的。人的安全意識可以通過安全常識培訓來提高,人的行為約束隻能通過嚴格的管理體製,並利用法律手段來實現。

8.構建CA係統

為確保信息的安全性、完整性、正確性和不可否認性等問題,目前國際上先進的方式是采用信息加密技術、數字簽名技術。具體實現的辦法是使用數字證書,通過數字證書,把證書持有者的公開密鑰(Public Key)與用戶的身份信息緊密安全地結合起來,以實現身份確認和不可否認性。

’()*+,-

基於以上需求分析,電子政務網絡係統安全體係建設應實現以下目標:保護網絡係統的可用性;保護網絡係統服務的連續性;防範網絡資源的非法訪問及非授權訪問;防範入侵者的惡意攻擊與破壞;保護係統信息通過網上傳輸過程中的機密性、完整性;防範病毒的侵害;實現網絡的安全管理。

三、網絡安全體係結構

按照安全風險、需求分析結果以及網絡的安全目標,具體的安全係統體係結構包括以下幾個方麵:

。/)01*+

係統的物理環境主要指實體安全,它是軟件和數據安全的基礎。保證計算機信息係統各種設備的物理安全也是保障整個網絡係統安全的前提。物理安全是保護計算機網絡設備、設施以及其他媒體免遭地震、水災、火災、雷擊等環境事故以及認為操作失誤或措施及各種計算機犯罪行為導致的破壞過程。主要包括三個方麵:環境安全、設備安全、媒體安全(具體見安全管理章節)。

。()23*+

1.網絡結構安全

網絡結構的安全主要指,網絡拓撲結構是否合理,線路是否有冗餘,路由是否冗餘,防止單點失敗等。

2.操作係統安全

對於操作係統的安全防範可以采取如下策略:盡量采用安全性較高的網絡操作係統並進行必要的安全配置,關閉一些不常用卻存在安全隱患的應用。對一些保存有用戶信息及其口令的關鍵文件(如Windows NT下的LMHOST、SAM;如UNIX下/。rhost、etc/host、pssswd、shadow、group等)使用權限進行嚴格限製;加強口令字的使用(增加口令複雜程度,不要使用與用戶身份有關的、容易猜測的信息作為口令),並及時給係統打補丁,係統內部的相互調用不對外公開。通過配備操作係統安全掃描係統對操作係統進行安全性掃描,發現其中存在的安全漏洞,並有針對性地對網絡設備進行重新配置或升級。

3.應用係統安全

應用服務器盡量不要開放一些不常用的協議及協議端口令。如文件服務、電子郵件服務器等應用係統,可以關閉服務器上如HTTP、FYP、TELNET、RLOGIN等服務。還有就是加強登錄身份認證。確保用戶使用的合法性,並嚴格限製登錄者的操作權限,將其完成的操作限製在最小的範圍內。充分利用操作係統和應用係統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。

。4)56*+

網絡安全是整個安全解決方案的關鍵,涉及訪問控製、通信保密、入侵檢測、網絡安全掃描係統、防病毒等方麵。

1.隔離與訪問控製

(1)嚴格的管理製度

可製定的製度有:《用戶授權實施細則》、《口令字及賬戶管理規範》、《權限管理製度》、《安全責任製度》等。

(2)劃分虛擬子網(VIAN)

內部辦公自動網絡根據不同用戶安全級別或者根據不同部門的安全需求,利用三層交換機來劃分虛擬子網(VLAN),在沒有配置路由器的情況下,不同虛擬子網間不能夠互相訪問。通過虛擬子網的劃分,能夠實現較粗略的訪問控製。

(3)配備防火牆

防火牆是實現網絡安全最基本、最經濟、最有效的安全措施之一。防火牆通過製定嚴格的安全策略,實現內外網絡或內部網絡不同信任域之間的隔離與訪問控製。並且防火牆可以實現單向或雙向控製,對一些高層協議實現較細致的訪問控製。

2.通信保密

數據的機密性與完整性,主要是為了保護在網上傳送的涉密信息,經過配備加密設備,使得在網上傳送的數據是密文形式,而不是明文。可以選擇以下幾種方式:

(1)鏈路層加密

對於連接各涉密網節點的廣域網線路,根據線路種類不同可以采用相應的鏈路級加密設備,以保證各節點涉密網之間交換的數據都是加密傳送,以防止非授權用戶讀懂、篡改傳輸的數據。

(2)網絡層加密

鑒於網絡分布較廣,網點較多,而且可能采用DDN、FR等多種通訊線路。如果采用多種鏈路加密設備的設計方案則增加了係統投資費用,同時也為係統維護、升級、擴展帶來了相應困難。因此在這種情況下可采用網絡層加密設備(VPN),VPN是網絡加密機,實現端至端的加密,即一個網點隻需配備一台VPN加密機。根據具體策略,來保護內部敏感信息的機密性、真實性及完整性。

IPsec是在TCP/IP體係中實現網絡安全服務的重要措施。而VPN設備正是一種符合IPsec標準的IP協議加密設備。一般來說,VPN設備可以一對一和一對多地運行,並具有對數據完整性的保證功能,它安裝在被保護網絡和路由器之間的位置。目前全球大部分廠商的網絡安全產品都支持IPsec標準。由於VPN設備不依賴於底層的具體傳輸鏈路,它一方麵可以降低網絡安全設備的投資;而另一方麵,更重要的是它可以為上層的各種應用提供統一的網絡層安全基礎設施和可選的虛擬專用網服務平台。

3.入侵檢測

利用防火牆並經過嚴格配置,可以阻止各種不安全訪問通過防火牆,從而降低安全風險。但是,網絡安全不可能完全依靠防火牆單一產品來實現,網絡安全是個整體,必須配相應的安全產品,作為防火牆的必要補充。入侵檢測係統就是最好的安全產品,入侵檢測係統是根據已有的、最新的攻擊手段的信息代碼對進出網段的所有操作行為進行實時監控、記錄,並按製定的策略實行響應(阻斷、報警、發送Email),從而防止針對網絡的攻擊與犯罪行為。入侵檢測係統一般包括控製台和探測器(網絡引擎)。控製台用作製定及管理所有探測器(網絡引擎)。探測器(網絡引擎)用作監聽近處網絡的訪問行為,根據控製台的指令執行相應行為。由於探測器采取的是監聽而不是過濾數據包,因此,入侵檢測係統的應用不會對網絡係統性能造成多大影響。

4.掃描係統

網絡掃描係統可以對網絡中所有部件(Web站點、防火牆、路由器,TCP/IP及相關協議服務)進行攻擊性掃描、分析和評估,發現並報告係統存在的弱點和漏洞,評估安全風險,建議補救措施。掃描係統可以對網絡係統中的所有操作係統進行安全性掃描,檢測操作係統存在的安全漏洞,並產生報表,以供分析;還會針對具體安全漏洞提出補救措施。

5.病毒防護

在網絡環境下,計算機病毒有不可估量的威脅性和破壞力。政府網絡係統中使用的操作係統一般均為WINDOWS係統,比較容易感染病毒。因此計算機病毒的防範也是網絡安全建設中應該考慮的重要環節之一。反病毒技術包括三種技術:一是預防病毒技術,通過自身常駐係統內存,優先獲得係統的控製權,監視和判斷係統中是否有病毒存在,進而阻止計算機病毒進入計算機係統和對係統進行破壞。這類技術有:加密可執行程序、引導區保護、係統監控與讀寫控製(如防病毒卡等);二是檢測病毒技術,是通過對計算機病毒特征進行分析(如自身校驗、關鍵字、文件長度的變化等),以確定病毒類型的技術;三是殺毒技術,通過對計算機病毒代碼分析,開發出具有刪除病毒程序並恢複原文件的軟件。反病毒技術的具體實現方法,包括對網絡中服務器及工作站中的文件及電子郵件等進行頻繁地掃描和檢測。一旦發現與病毒代碼庫中相匹配的病毒代碼,反病毒程序會采取相應處理措施,防止病毒進入網絡進行傳播擴散。

’()*+,-

1.內部OA係統中資源共享

嚴格控製內部人員對網絡共享資源的使用。在內部子網中一般不要輕易開放共享目錄,否則較容易因為疏忽而在與員工間交換信息時泄漏重要信息。對有經常交換信息需求的用戶,在共享時也必須加上必要的口令認證機製,即隻有通過口令的認證才允許訪問數據。雖然說用戶名加口令的機製不是很安全,但對一般用戶而言,還是能起到一定的安全防護作用。

2.信息存儲

對有涉密信息的用戶主機,使用者在應用過程中應該做到盡量少開放一些不常用的網絡服務。對數據庫服務器中的數據庫必須做安全備份。通過網絡備份係統,可以對數據庫進行遠程備份存儲。

。/)01CA23

CA具有權威性、可信賴性及公正性,承擔著公鑰體係中公鑰的合法性檢驗的責任。CA為每個使用公開密鑰的用戶發放一個數字證書,數字證書的作用是證明證書中列出的用戶合法擁有證書中列出的公開密鑰。CA的數字簽名使得供給者不能偽造和篡改證書,CA還負責吊銷證書並發布證書吊銷列表,並負責產生、分配和管理所有網上實體所需的數字證書,因此,它是安全電子政務的核心環節。

CA認證體係由以下幾個部門組成:一是CA,負責產生和確定用戶實體的數字證書;二是審核授權部門,簡稱RA(Registry Authority),它負責對證書的申請者進行資格審查,並決定是否同意給申請者發放證書,同時,承擔因審核錯誤而引起的、為不滿足資格的人發放了證書而引起的一切後果,它應由能夠承擔這些責任的機構擔任;三是證書操作部門,簡稱CP(Certification Processor),為已被授權的申請者製作、發放和管理證書,並承擔因操作運營錯誤所產生的一切後果,包括失密和為沒有獲得授權的人發放了證書等,它可由RA自己擔任,也可委托給第三方擔任;四是密鑰管理部門(KM),負責產生實體的加密密鑰對,並對其解密私鑰提供托管服務;五是證書存儲地(DIR),包括網上所有的證書目錄。

*+,-。/0

管理製度是保證電子政務係統安全運行的重要措施,後麵專門進行詳細說明,在此簡要提示三點:即建立健全的安全管理體製,構建安全管理平台,增強人員的安全防範意識。

四、網絡安全方案設計原則

在進行網絡係統安全方案設計、規劃時,應遵循以下原則:

*1,23456

應充分、全麵、完整地對係統的安全漏洞和安全威脅進行分析、評估和檢測(包括模擬攻擊),這是設計信息安全係統的必要前提條件。安全機製和安全服務設計的首要目的是防止最常用的攻擊手段;根本目標是提高整個係統的“安全最低點”的安全性能。

*7,89:;&;lt;:=&;gt;?@ABC56

對任一網絡,絕對安全難以達到,也不一定是必要的。對一個網絡要進行實際的研究(包括任務、性能、結構、可靠性、可維護性等),並對網絡麵臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後製定規範和措施,確定係統的安全策略。

*D,EF4:GH456

應運用係統工程的觀點、方法,分析網絡的安全及具體措施。信息安全係統應該包括三種機製:安全防護機製、安全監測機製、安全恢複機製。安全防護機製是根據具體係統存在的各種安全漏洞和安全威脅,采取相應的防護措施,避免非法攻擊的進行;安全監測機製是檢測係統的運行情況,及時發現和製止對係統進行的各種攻擊;安全恢複機製是在安全防護機製失效的情況下,能進行應急處理,及時地恢複信息,減小攻擊的破壞程度。

*I,1J456