第五節 電子政務安全體係建設(3 / 3)

3.生物識別技術

生物識別技術是依靠人體的身體特征來進行身份驗證的一種解決方案,由於人體特征具有不可複製的特性,這一技術的安全係統較傳統意義上的身份驗證機製有很大的提高。人體的生物特征包括指紋、聲音、麵孔、視網膜、掌紋、骨架等,而其中指紋憑借其無可比擬的惟一性、穩定性、再生性備受關注。

20世紀60年代,計算機可以有效地處理圖形,人們開始著手研究用計算機來處理指紋,自動指紋識別係統AFIS由此發展開來。AFIS是當今數字生活中一套成功的身份鑒別係統,也是未來生物識別技術的主流之一,它通過外設來獲取指紋的數字圖像並存貯在計算機係統中,再運用先進的濾波、圖像二值化、細化手段對數字圖像提取特征,最後使用複雜的匹配算法對指紋特征進行匹配。時下,有關指紋自動識別的研究已進入了成熟的階段。隨著指紋識別產品的不斷開發和生產,未來該項技術的應用將進入民用市場,服務大眾。

除了指紋識別技術外,近年來視網膜識別技術和簽名識別技術的研究也取得了驕人的成績。視網膜識別技術分為兩個不同的領域:虹膜識別技術和角膜識別技術。虹膜識別係統使用一台攝像機來捕捉樣本,而角膜掃描的進行則是用低密度的紅外線去捕捉角膜的獨特特征。由於該項技術具有高度的準確性,它將被應用在未來軍事安全機構和其他保密機關中。簽名識別,也被稱為簽名力學識別(DSV:DANAMIC SIGNATURE VERIFICATION),它是建立在簽名時的力度上的,分析筆的移動,例如加速度、壓力、方向以及筆畫的長度,而非簽名的圖像本身。簽名力學的關鍵在於分出不同的簽名部分,有些是習慣性的,而另一些在每次簽名時都不同,DSV係統能被控製在某種方式上去接收變量,此項技術預計在今後十年中會得到進一步發展和應用。

*+,-。/01

防火牆是近期發展起來的一種保護計算機網絡安全的技術性措施,它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控製進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監控係統來隔離內部和外部網絡,以阻擋外部網絡的侵入。目前的防火牆主要有以下三種類型:

(1)包過濾防火牆

包過濾防火牆設置在網絡層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源端口號、協議目的端口號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。

(2)代理防火牆

代理防火牆又稱應用層網關級防火牆,它由代理服務器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟件代理技術結合在一起。過濾路由器負責網絡互聯,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理服務器。代理服務器起到外部網絡申請訪問內部網絡的中間轉接作用,其功能類似於一個數據轉發器,它主要控製哪些用戶能訪問哪些服務類型。當外部網絡向內部網絡申請某種網絡服務時,代理服務器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名範圍等來決定是否接受此項服務,如果接受,它就向內部網絡轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現在較為流行的代理服務器軟件是WinGate和Proxy Server。

(3)雙穴主機防火牆

該防火牆是用主機來執行安全控製功能。一台雙穴主機配有多個網卡,分別連接不同的網絡。雙穴主機從一個網絡收集數據,並且有選擇地把它發送到另一個網絡上。網絡服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網絡不被非法訪問。

*2,3401

信息加密的目的是保護網內的數據、文件、口令和控製信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網絡節點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。

信息加密過程是由形形色色的加密算法來具體實施的,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的惟一方法。據不完全統計,到目前為止,已經公開發表的各種加密算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密算法分為常規密碼算法和公鑰密碼算法。

在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼算法有:美國的DES及其各種變形,歐洲的IDEA,日本的FEAL--N、LOKI--91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為係統安全的重要因素。在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、Diffe—Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的算法、橢圓曲線、ElGamal算法等等。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。

PKI(Public Key Infrastructure,公開密鑰基礎設施)是一種遵循既定標準的密鑰管理平台,它可以為各種網絡應用透明地提供采用加密和數字簽名等密碼服務所必需的密鑰和證書管理,從而達到保證網上傳遞信息的安全、真實、完整和不可抵賴的目的。PKI可以提供會話保密、認證、完整性、訪問控製、源不可否認、目的不可否認、安全通信、密鑰恢複和安全時間戳9項信息安全所需要的服務。在這個結構中,公開密鑰密碼算法居於中心地位,稱其為PKI。利用PKI,人們方便地建立和維護一個可信的網絡計算環境,無需直接見麵就能夠確認彼此的身份,安全地進行信息交換。完整的PKI係統有權威認證機構(CA)、數字證書庫、密鑰備份及恢複係統、證書撤銷係統、應用接口(APl)等基本構成部分。

CA是PKI的核心,主要職責是頒發證書、驗證用戶身份的真實性。一般情況下,證書必須由一個可信任的第三方權威機構———CA認證中心實施數字簽名以後才能發布。而獲得證書的用戶通過對CA的簽名進行驗證,從而確定了公鑰的有效性。

數字證書庫是證書集中存儲的地方,用戶可以從此處獲得其他用戶可用的證書和公鑰信息。數字證書庫一般是基於LDAP或是基於X。500係列的,也可以基於其他平台。

密鑰可能會由於一些原因而使密鑰的所有者無法訪問。密鑰的丟失將導致那些被密鑰加過密的數據無法恢複。為避免這種情況的出現,就需要PKI提供密鑰備份與恢複的機製。

CA簽發證書來把用戶的身份和密鑰綁定在一起。那麼,當用戶的身份改變或密鑰遭到破壞時,就必須存在一種機製來撤銷這種認可。

一個完整的PKI必須提供良好的應用接口係統,以便各種應用都能夠以安全、一致、可信的方式與PKI交互,確保所建立起來的網絡環境的可信性,降低管理和維護的成本。

公鑰密碼的優點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便地實現數字簽名和驗證。但其算法複雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼算法將是一種很有前途的網絡安全加密體製。

當然在實際應用中,人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼和分組密碼。前者每次隻加密一個比特而後者則先將信息序列分組,每次處理一個組。

*+,-。/012

網絡安全防範是通過安全技術、安全產品繼承及安全管理來實現。其中安全產品的繼承便涉及如何選擇網絡安全產品。在進行網絡安全產品選型時,應該要求網絡安全產品滿足兩方麵的要求:一是安全產品必須符合國家有關安全管理的政策要求,針對相關的安全產品必須查看其是否得到相應的許可證,如:密碼產品滿足國家密碼管理委員會的要求、安全產品獲得國家公安部頒發的銷售許可證、安全產品獲得中國信息安全產品測評認證中心的測評認證、安全產品獲得總參謀部頒發的國防通信網設備器材進網許可證、符合國家保密局有關國際聯網管理規定以及涉密網審批管理規定。二是安全產品的功能與性能要求必須考慮產品功能、性能、運行穩定性以及擴展性,還必須考查安全產品自身的安全性。

七、安全體係建設的推進策略

影響電子政務安全運行的因素有很多,所以,保證電子政務安全運行的策略也不是單一的,而是需要多種策略的綜合作用,需要多項對策和措施協調、合作,構成一個有機的網絡安全防範體係。計算機信息係統的社會化、網絡化和跨時空化本質上決定了網上政府安全保護工作要法製化、科學化和規範化。因此,對政府上網的安全保護主要應從安全法規、安全管理和安全技術三方麵著手。在這三者之間,法律法規是根本,管理是基礎,安全技術是保障。

*3,456789:;&;lt;=&;gt;?@A

1.防火牆和登錄密碼並不能做到萬無一失

也許有人認為,網絡配了防火牆就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,網絡安全是整體的、動態的,不是單一產品能夠完全實現的。防火牆是實現網絡安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控製(允許、禁止、報警)。但防火牆不可能完全防止有些新的攻擊或那些不經過防火牆的其他攻擊。所以確保網絡更加安全必須配備入侵檢測係統,對透過防火牆的攻擊進行檢測並作相應反應(記錄、報警、阻斷)。

—般的係統如WINDOWSNT、UNIX、真實撥號服務器、路由器等都包含最基本的用戶賬號及登錄密碼的安全機製。在係統連接到INTERNET後,一般的做法就是在INTERNET和內部網的連接處放置一套防火牆係統。這樣做可以給係統一定的安全保密能力。但是,目前已經有很多的黑客資源提供各種破解、攔截、猜測密碼的工具,傳統的密碼保護顯得微不足道。實際上密碼本身會有泄漏,比如有些用戶把密碼記在筆記本上,有些用戶出於簡單化取消密碼。凡此種種,使得密碼成為一種必要但又難以保證真正安全的手段。

防火牆僅僅是一個網絡的隔離設備。它對許多安全問題束手無策,比如來自係統內部的威脅,已通過防火牆的攻擊等。而且由於防火牆本身係統的漏洞,及時升級換代速度遠趕不上黑客攻擊技術和工具能力的提高,使得它無法阻隔所有的攻擊和穿透。因此,防火牆也並不是一種絕對安全的設備。

在係統信息安全領域,安全保護的根本對象是數據,設置防火牆,使用密碼,數據加密等等做法都隻是手段。有效數據存儲的任何設備、係統、數據流通的任何線路、連接都是係統安全所要考慮到的。

2.安全策略是保障

訪問控製是安全防範和保護的主要策略,它的主要任務是保證資源不被非法使用和訪問。它也是維護係統安全、保護資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控製可以說是保證係統安全最重要的核心策略之一。常用的訪問控製策略有權限控製、目錄級安全控製、屬性安全控製和監測與鎖定控製。

3.係統安全是動態的和基於時間的

信息係統安全的概念從經典模型看,是要求係統無漏洞。這種係統的安全概念在於不斷追求消滅漏洞,從概念上劃分是靜態的和基於空間的。這種模型的最大問題在於把係統漏洞看成是靜態出現的,而實際上係統漏洞與係統運行狀態相關,並且是動態出現的。

信息係統安全威脅日益嚴重的主要客觀原因,除了國內應用的計算機係統安全核的安全級別較低(在O級或C2級以下,一般都不能抵擋黑客的攻擊)、計算機安全管理水平不高等因素外,還由於計算機信息係統不可能是百分之百的無缺陷,係統安全有著脆弱性,也就是係統存在安全漏洞,這直接影響著信息係統的安全。這種脆弱性主要表現在信道、網絡、計算機、操作係統、數據庫管理、應用係統等方麵的多級別、多層次上。為了達到保護係統的目的,須針對係統的漏洞和攻擊這兩方麵進行檢測。係統漏洞檢測是指對係統已知漏洞的檢測,這些漏洞可以被黑客利用對係統進行攻擊。一旦檢測出係統漏洞,要根據檢測報告進行修補。如果是必須通過對係統打補丁才能消除的漏洞,必須求得補丁軟件;如果漏洞是可以通過操作改變的,應立即進行操作改變。通過對安全漏洞的檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。對係統攻擊的檢測實際上是對已知攻擊的事實監控和發現,發現係統的攻擊後,可根據安全事件處理程序進行反應。

在盡可能地加強防護能力(消滅漏洞)的同時,還要加強信息係統對自身漏洞和攻擊的檢測、管理、監控和處理能力,從而形成對信息係統安全事件的快速反應能力,強調信息係統安全是基於時間的特性。

4.係統安全需要綜合治理

信息係統安全建設的目標是提高信息係統安全防護、檢測和反應的綜合能力。安全防護主要是指自主訪問控製、強製訪問控製、安全標識、口令、用戶賬號、授權訪問控製表等保密性和完整性的安全防護措施。安全檢測主要包括係統漏洞的檢測、內外人員的攻擊檢測、用戶身份的鑒別(包括客戶機、服務器的鑒別)等,主要采用的技術是掃描和實時監控技術。安全反應包括監視、關閉、切換、跟蹤、反擊、報警等內容。

信息係統安全必須把防護與攻擊結合起來,防護具有攻擊針對性,脫離攻擊針對性的防護是抽象的。防護的目的在於阻止侵入係統或延遲侵入時間,適度增強防護可以為檢測贏得更多時間,減少侵入係統的概率,減輕檢測的負擔,防護與檢測是相互配合的。安全檢測和發現的目的在於做出反應,反應是為了修複漏洞,避免損失或打擊犯罪。由於三者是密切相關的,因此隻有提高了信息係統的綜合能力,才能真正提高其安全性。

5.人是關鍵因素

要加強信息係統安全,必須建立切實可行的規章製度。比如對人的管理,就需要解決多人負責,責任到人,任期有限,職責隔離,最小權限等等問題。為了保證信息安全,要求專業管理人員必須具備很強的專業素質,並能及時掌握信息安全的最新技術。目前,許多單位的管理人員自身的技術水平都達不到維護信息係統安全的要求,這就造成這些單位投入了相當大的人力、物力和財力,但其信息係統還是不能得到全麵的保護。因此,加強管理人員各方麵的培訓是提高信息係統安全建設的重要環節。

*+,-。/0

1.加強計算機安全法規建設,提高執法水平

法律是網絡安全的第一道防線。要使電子政府安全運行,信息安全傳遞,需要靠必要的法律建設,以法製來強化網絡安全。這主要涉及網絡規劃與建設的法律、網絡管理與經營的法律、網絡安全的法律、用戶(自然人或法人)數據的法律保護、電子資金劃轉的法律認證、計算機犯罪與刑事立法、計算機證據的法律效力等法律問題。同時,還要有法必依、有法必行。有了相關法律的保障,沒有相應的政策,也無法使保障信息安全具有可操作性。所以,電子政務安全保護問題,要從政治上、政策上、法規上去綜合考慮。

2.強化計算機網絡安全管理,增強網絡安全意識

電子政務運行的安全管理包括三個層次的內容:組織建設、製度建設和人員意識。

組織建設問題是指有關信息安全管理機構的建設。信息安全的管理包括安全規劃、風險管理、應急計劃、安全教育培訓、安全係統的評估、安全認證等多方麵的內容,因此,隻靠一個機構是沒法解決這些問題的。在各信息安全管理機構之間,要有明確的分工,以避免“政出多門”和“政策撞車”現象發生。這方麵要求健全以公安機關為中心,以計算機應用單位安全領導小組為重點,以計算機安全員為基礎,以保護計算機信息係統安全為目標的全社會網絡安全防範體係。

有了組織機構和相應的製度,還需要領導的高度重視和群防群治。這需要進行網絡信息安全意識的教育和培訓,提高全社會網絡安全意識和法律觀念,以及對信息安全問題的高度重視,尤其是對主管計算機應用工作的領導和計算機係統管理員、操作員,要通過多種渠道進行計算機及網絡安全法律法規和安全技術知識培訓與教育,使主管領導增強計算機安全意識,使計算機應用人員掌握計算機安全知識,知法、懂法、守法。

3.加強安全技術防範措施,提高安全防禦能力

在計算機網絡環境下,維護信息安全的技術包括計算機係統安全技術和通信係統安全技術兩個方麵。計算機係統安全涉及計算機硬件、軟件和數據的安全。所涉及的技術問題主要有:一是容錯計算機技術。容錯計算機具有的基本特點是:穩定可靠的電源、預知故障、保證數據的完整性和數據恢複等。當任何一個可操作的子係統遭到破壞後,容錯計算機能夠繼續正常運行。二是安全操作係統。操作係統是計算機工作的平台,一般的操作係統都在一定程度上具有訪問控製、安全內核和係統設計等安全功能。

保證通信係統安全所涉及的技術有:一是信息加密技術,信息加密技術是保障信息安全的最基本、最核心的技術措施和理論基礎。信息加密過程由形形色色的加密算法來具體實施,它以較小的代價獲得較大的安全保護。二是信息確認技術,信息確認技術通過嚴格限定信息的共享範圍來達到防止信息被非法偽造、篡改和假冒。一個安全的信息確認方案應該能使:其一,合法的接受者能夠驗證他收到的消息是否真實;其二,發信者無法抵賴自己發出的消息;其三,除合法發信者外,別人無法偽造消息;其四,發生爭執時可由第三人仲裁。按照其具體目的,信息確認係統可分為消息確認、身份確認和數字簽名。三是網絡控製機,包括:其一,防火牆技術。它是一種允許接入外部網絡,但同時又能夠識別和抵抗非授權訪問的網絡安全技術;其二,審計技術。它使信息係統自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等;其三,訪問控製技術。它允許用戶對其常用的信息庫進行適當權利的訪問,限製它隨意刪除、修改或拷貝信息文件。訪問控製技術還可以使係統管理員跟蹤用戶在網絡中的活動,及時發現並拒絕“黑客”的入侵;其四,安全協議。整個網絡係統的安全強度實際上取決於所使用的安全協議的安全性。具體可以從實體安全、軟件與信息安全、網絡通信安全等三個方麵來提高網絡信息安全的技術水平和防禦能力。