电子政务安全

2024-09-06

电子政务安全(精选十篇)

电子政务安全 篇1

电子政务是应用现代信息和通信技术, 将管理和服务通过网络技术进行集成, 实现政府组织结构和工作流程的优化重组, 超越时间、空间与部门分隔, 为社会提供优质、规范、透明的监督管理和公共服务。

进入“十一五”以来, 国家电子政务发展导向进一步深化和发展。在政府内部, 强调业务和数据的整合;在服务体系方面, 强调了政府作为一个整体向社会提供一站式服务。随着城市社会经济发展、尤其是服务型政府创建的需要, 要求政府在职能管理和服务中, 对各类事项与问题能够进行快速、有效的应对。因此, 对信息资源的共享、整合和综合应用提出了更高的要求。

随着国内电子政务建设开始步入以信息整合建设的新阶段, 为营造共建共享、互联互通、综合应用的电子政务建设新模式, 电子政务信息安全保障尤为重要。其中, 政务信息传输和应用过程中的安全是电子政务安全需求中的最重要环节, 因此构建基于PKI (public key infrastructure, 公钥基础设施) /PMI (privilege management infrastructure, 权限管理基础设施) 的电子政务信息安全系统来为各种政务应用和业务提供信息安全服务已经成为一种客观需求。

设计思路是通过采用PKI/PMI技术实现全新的认证授权基础设施, 以构建主动的、可控的安全防卫和检测体系, 并使得这种新的信息安全方案的构建和运行成本在更广的范围内加以分摊;另外, 还可使信息安全基础服务的提供与使用环节相对分离。

1 PKI/PMI技术简介

1.1 公钥基础设施PKI

PKI提供了证书发放, 存取, 使用的系统框架。是目前最为主要的Internet安全架构。它使用非对称密钥技术和数字证书机制, 具有灵活的伸缩和可扩展性。

PKI的组成包括:CA (certification authorities) 、RA (registration authorities) 、证书存储、公钥材料、证书及CRL (证书吊销列表) 等。PKI是大型网络系统中实现基于角色的身份认证和访问控制的基础。PKI的建立, 将为各种业务系统和服务系统提供支撑服务, 达到细化的管理和控制。各种应用系统可以在设计时就嵌入PKI系统模块, 应用程序在使用中就可以在每一次会话中对客户 (用户或进程) 进行身份认证。基于CA系统, 可以方便实现各种基于PKI体系的安全应用, 能方便完成认证、不可否认性等安全功能。

PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。

一个PKI系统由以下几部分构成:

证书签发系统certification authorities (CA)

证书注册系统registration authorities (RA)

证书持有者certificate holders

证书应用系统relying parties

证书存储及发布系统repositories

1.2 授权管理基础设施PMI

PMI的目标是向用户和应用程序提供授权管理服务, 提供用户身份到应用授权的映射功能, 提供和实际应用处理模式相对应的、和具体应用系统研发和管理无关的授权和访问控制机制, 简化具体应用系统的研发和维护。PMI是由属性证书、属性权威、属性证书库等部件构成的综合系统, 用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMI使用属性证书表示和容纳权限信息, 通过管理证书的生命周期实现对权限生命周期的管理。属性证书的申请, 签发, 注销。验证流程对应着权限的申请, 发放, 撤销, 使用和验证的过程。而且, 使用属性证书进行权限管理方式使得权限的管理不必依赖某个具体的应用, 而且利于权限的安全分布式应用。

PMI以资源管理为核心, 对资源的访问控制权统一交由授权机构统一处理, 即由资源的所有者来进行访问控制。同PKI相比, 两者主要差别在于PKI证实用户是谁, 而PMI证实这个用户有什么权限, 能干什么。PMI需要PKI为其提供身份认证。PMI和PKI在结构上是非常相似的。信任的基础都是有关权威机构, 由他们决定建立身份认证系统和属性特权机构。在PKI中, 由有关部门建立并管理根CA, 下设各级CA、RA和其他机构;在PMI中, 由有关部门建立授权源SOA (source of authority) , 下设分布式的AA (attribute authorities) 和其他机构。

一个PMI系统由几部分构成:

属性证书签发系统attribute authorities (AA)

属性证书注册系统ARA (attribute registrationauthorities)

持有者holders

证书应用系统relying parties

属性证书存储及发布系统AC repositories

2 政务信息安全系统设计方案

2.1 体系构建

本方案的设计思路是将PKI和PMI技术与政务系统的各种应用紧密结合, 以构建政务信息系统的认证和授权体系。PKI技术用来证明用户是谁, 而PMI则证明这个用户有什么权限, 能干什么。PKI为PMI提供身份认证服务, PMI则提供将PKI集成到应用计算环境的模型, 通过将授权管理系统和身份认证系统结合, 补充了PKI的弱点。即包含两方面的内容:一是数字证书的签发和管理 (CA) , 二是数字证书的使用 (AAs) 。实现功能如表1所示。

因此, CA是应用安全服务的信任基础, AAs为应用系统提供安全服务, 是应用安全服务的具体实现, 应用是目标。

2.2 应用安全服务模式

应用安全中心AAs的服务模式有两种:纵向安全服务模式和横向安全服务模式。

纵向安全服务模式的特点是, 安全系统介于应用系统与操作系统之间, 即纵向切入, 以API (应用程序接口) 的形式提供安全功能, 应用系统使用API调用安全系统提供的安全模块, 来实现其安全目标。因此, 应用系统为引用安全特性, 不可避免地要进行二次编程开发。

纵向安全服务模式的系统结构图如图1所示, 各应用系统的服务器和客户端均是在程序级与安全系统结合, 即应用程序通过API调用安全模块。

纵向安全服务模式是一种分散的实现方式, 容易导致重复和低水平的开发。它是一种被动的结合方式, 安全系统提供的安全功能模块需要依靠应用系统去修改程序进行调用, 才能发挥作用。因此, 纵向安全服务模式在实现可控性及系统的可维护性问题上, 均存在较大的缺陷。

横向安全服务模式的特点是, 安全系统介于应用用户端和应用服务器之间, 即横向切入, 如图2所示。它是以安全过滤器的形式为应用系统提供安全服务, 无API程序级接口, 也就无需应用系统为此进行再次编程开发, 只需对安全过滤器按照应用的安全策略进行安装和配置即可。与纵向安全服务模式不同, 各应用系统不在程序级与安全系统结合, 不需修改应用系统程序, 便能提供安全。

横向安全服务模式是一种集中的实现方式, 可避免重复和低水平的开发。它是一种主动的结合方式, 只需配置安全系统, 不需修改应用系统程序, 便能提供安全服务。因此, 结合实现方式和安全保证等各方面分析, 横向安全服务模式均明显优于纵向安全服务模式。

2.3 政务信息系统的构建方案

根据CA+AAs的应用安全体系架构, 采用横向的安全服务模式, 构建政务信息安全方案, 如图3所示。

CA服务器用来对用户发放数字证书, 证书的应用是通过认证服务器和授权服务器来完成的。认证服务器对来访用户进行身份认证, 判断来访者是谁;授权服务器对通过的用户进行访问控制, 判断来访用户能干什么。通过采用横向的安全服务模式, 可实现对用户的统一授权和集中访问控制, 既可减轻开发任务, 又减少了用户端的操作。

政务信息安全认证授权系统的整体解决方案如图4所示。

省市县乡各级的政府工作人员由省级部门统一颁发智能key, 通过智能key才可登陆部署在省级的业务服务器, 从而实现信息的共建共享, 互联互通。登录时认证服务器会验证用户智能key中的数字证书, 确定来访用户身份的真实性, 同时数据在传输过程中经过加密签名, 以保证数据在传输过程中的保密性、完整性和不可抵赖性。通过认证之后, 授权服务器还需对用户的请求进行访问控制, 同时对用户的行为进行记录, 保证了对用户的访问做到有据可查。根据图4所示, 可看出用户通过认证和授权访问后面的Web服务器的过程。

2.3.1 申请证书

申请证书流程如下:

1) 用户到RA中心申请证书;

2) RA审批通过后, 将证书请求通过政务网络提交的省CA中心;

3) CA中心发放证书, 通过SSL (secure sockets layer) 传输到RA中心;

4) RA中心将证书颁发给用户。

2.3.2 角色定义与授权

省级电子政务根据角色来划分权限, 由管理员通过认证授权服务器进行角色定义。角色是一组访问权限的集合, 一个用户可以是很多角色的成员, 一个角色也可以有很多个权限, 同样一个权限也可重复配置于多个角色。权限配置工作是组织角色权限的工作必要步骤之一, 只有角色具有相应的权限后用户委派才会具有实际的意义。

用户申请到证书以后, 仅仅说明该用户能够登录系统, 但用户能够访问哪些信息还需要根据证书中的内容对用户进行角色的划分。对申请到证书的用户, 管理员会根据其身份或职能进行角色的划分。通过角色划分可以把用户能够访问哪个文件, 以及对文件的读、写、删除等权限进行一个分配。

2.3.3 身份认证

省级电子政务通过数字证书完成身份认证, 基于SSL协议进行, 身份认证过程是以PKI协议为基础, 遵循国际标准。此种认证方式是公认最安全的一种认证方式。身份认证的具体流程如下:

1) 认证服务器接收客户端发送的证书;

2) 用根证书来验证客户端证书的签名, 检查该证书是不是省级的CA中心签发的证书;

3) 对证书的有效期进行验证, 即验证验证当前时间是否在证书的起始日期和中止日期之间;

4) 检查证书是否在证书吊销列表 (CRL) 中, 即检查证书是否已经作废或挂失。

2.3.4 访问控制

如上面的验证都没有问题, 就说明此用户是一个合法用户, 可以访问系统。但对于该用户访问系统内部的哪些目录和文件, 还需要进行访问控制。

电子政务系统的访问控制分为粗粒度访问控制和细粒度访问控制。粗粒度访问控制是指针对目录文件级的访问控制, 而细粒度访问控制是指对方法或属性层进行控制。

认证授权服务器通过查询访问控制列表 (ACL) 来进行粗粒度访问控制。

访问控制首先从证书中取出用户名, 然后到访问控制列表中去查询该用户要访问的资源是否存在。如果不存在, 返回无权访问的页面;如果存在, 则将用户名放到请求列表中传到Web服务器上, 最后由Web服务器根据用户的角色返回给用户相应的内容。

3 结束语

随着电子政务的深入发展, 电子政务对信息资源的共享、整合、综合应用提出了更高的要求, 也因此对于信息应用系统的安全性要求越来越高。本文对基于PKI/PMI技术的信息安全整体解决方案进行了研究, 该方案采用横向安全服务为应用模式, 集CA和AAs技术于一体, 有效地解决了政府跨部门跨级别进行数据共享的安全问题。该方案提供了统一的身份认证、授权与访问控制、保密性、完整性、抗抵赖等安全服务和安全机制, 为政府实现信息资源的共享, 完成服务型政府转变提供了安全保障。

摘要:对基于PK (Ipublic key infrastructure, 公钥基础设施) /PM (Iprivilege management infrastructure, 权限管理基础设施) 技术的信息安全整体解决方案进行了研究, 通过采用CA (certification authorities) +AA (s应用安全中心) 技术, 实现全新的认证授权基础设施, 以构建主动的、可控的安全防卫和检测体系。该方案用于解决政府跨部门跨级别进行数据共享的安全问题。

电子政务安全 篇2

前 言 引 言

基于互联网电子政务信息安全指南 1 范围 规范性引用文件 3 术语和定义 4 实施原则 基于互联网电子政务系统安全保障总体架构 5.1 实施目标 5.2 实施过程 5.3 应用分类 5.4 总体架构 6 安全系统组成

6.1 电子政务安全支撑平台的系统结构 6.2 电子政务安全支撑平台的系统配置 6.3 系统分级防护措施 6.4 信息分类保护措施 7 安全技术要求

7.1 网络互联、接入控制与边界防护 7.2 分域子网安全 7.3 桌面安全防护 7.4 安全管理技术要求 7.5 安全服务 7.6 应用安全 8 安全管理要求 8.1 安全策略 8.2 组织安全 8.3 人员安全 8.4 物理和环境安全 8.5 设备安全 8.6 数据安全 9 安全评估要求 9.1 评估项目 9.2 评估流程 9.3 物理安全评估 9.4 现场技术实施评估 9.5 现场管理实施评估 9.6 技术测试 9.7 系统整改 10 信息安全工程实施

10.1 基于互联网电子政务信息安全保护实施过程 10.2 需求分析阶段 10.3 方案设计阶段 10.4 系统实施与集成阶段 10.5 系统试运行与完善阶段 10.6 系统安全评估 10.7 系统正式运行阶段 参考文献

前 言

本指导性技术文件由全国信息安全标准化技术委员会提出并归口。

本指导性技术文件起草单位:解放军信息工程大学电子技术学院、中国电子技术标准化研究所。

本指导性技术文件主要起草人:陈性元、杜学绘、王超、钱雁斌、张东巍、胡啸。

引 言

互联网是我国重要的信息基础设施和战略资源,积极利用互联网进行电子政务建设,既能节约资源、降低成本,又能提高效率、扩大服务的覆盖面。对于我们这样一个发展中国家来说,具有重要的战略意义和现实意义。本指导性技术文件旨在对基于互联网电子政务信息安全保障进行规范和指导,提高基于互联网电子政务信息安全保障的科学性、规范性和可操作性,指导我国基于互联网地市级(含地市级以下)电子政务信息安全建设。

把政府的政务办公和公共服务建在互联网上,在我国是一种崭新的尝试。利用开放的互联网开展电子政务建设,面临着信息泄密、身份假冒、病毒和黑客攻击等安全威胁,必须高度重视信息安全。

基于互联网电子政务信息安全指南的制订,将对地市级(含地市级以下)政府单位开展经济安全的非涉及国家秘密的电子政务建设起到有效的推动作用。

基于互联网电子政务信息安全指南 1 范围

本指导性技术文件描述了基于互联网电子政务的信息安全保障框架、系统组成、信息安全技术、信息安全评估、信息安全管理、安全接口和信息安全保护实施过程。

本指导性技术文件适用于地市级(含地市级以下)政府单位开展不涉及国家秘密的基于互联网电子政务信息安全建设。可用于指导电子政务系统建设的管理者、信息安全产品的提供者、信息安全的工程技术人员等进行信息安全管理和建设。2 规范性引用文件

下列文件中的条款通过在本指导性技术文件的引用而成为本指导性技术文件的条款。凡注明日期的引用文件,其后的任何修改(不包括勘误的内容)或修订版都不适用于本指导性技术文件。凡未注明日期的引用文件,其最新版本适用于本指导性技术文件。

GB/T 2887-2000 电子计算机场地通用规范

GB 17859-1999 计算机信息系统安全保护等级划分准则 GB 50174-1993 电子计算机机房设计规范 3 术语和定义

下列术语和定义适用于本指导性技术文件。3.1

基于互联网电子政务(E-Government based on Internet)

依托互联网,将对内的政务办公、对外的公共服务和政府间的信息共享集成在同一个网络平台下的电子政务应用。3.2

政务办公安全(securite government affair)

面向政务人员与政务办公相关的安全政务业务处理。政务业务包括部门间的公文流转、公文交换、公文处理、办公管理,部门内部的项目管理、项目审批、群众来信的处理与回复等。3.3

可信公共服务(trusted government service)在保证政务信息可信可靠的前提下面向公众提供的公共服务。如政策法规咨询、新闻发布、民意调查等。3.4

信息的安全共享(securite information share)信息的安全共享是指政府部门之间安全的数据交换和使用。如工商与税务部门间的信息安全交换等。

安全移动办公(securite mobile affair)在远程移动环境下实现安全的政务办公或主动式公共服务。3.5

敏感数据处理区(susceptivity data handle area)仅向政务办公人员开放的政务办公系统或数据的存储区域。3.6

公开数据处理区(publicity data handle area)向公众开放的公共服务系统或数据的存储区域。3.7

安全管理区(securite manage area)仅向系统安全管理员开放的安全管理系统或数据的存储区域。3.8

安全服务区(securite service area)为用户提供安全服务的系统或数据的存储区域。3.9

网络互联与接入控制(network connect and control)通过安全技术实现政务网络安全互联,对政务重点区域进行基于策略的接入控制与边界防护。3.10

桌面安全防护(desktop security Defend)对政务终端提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。3.11

分域防控(defend and control of difference area)通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。3.12

分类防护(defend of difference level)根据基于互联网电子政务系统的实际情况,将信息分为完全公开、内部公享和内部受控三类,并根据不同类别的信息采取不同的安全措施。实施原则

基于互联网电子政务信息安全建设的实施原则如下: 1)涉密信息不上网

基于互联网电子政务系统不得传输或处理涉及国家秘密的信息。2)综合防范,适度安全

在基于互联网电子政务建设时,必须充分考虑来自互联网的各种威胁,采取适当的安全措施,进行综合防范。同时,以应用为主导,充分分析应用系统的功能,在有效保证应用的前提下,安全保密建设经济适用、适度安全、易于使用、易于实施。

3)分域防控、分类防护

贯彻等级保护思想,针对不同的安全域采用不同的安全防护策略,通过制定安全策略,实施分区边界防护和区间访问控制,保证信息的安全隔离和安全交换。4)谁主管谁负责

基于互联网电子政务系统的建设过程中,部门网络的内部安全问题应根据本单位的安全需求和实际情况,依据国家相关政策自行开展信息安全建设。5)开放环境网络安全与开放服务的协调统一

全面依托互联网建设电子政务系统,不同于政务专网加互联网的方式,不同于基于互联网的单项政务应用,既要有效保障互联网环境下的网络安全,又要解决对公众的开放服务,使安全和开放在互联网环境下达到有机的协调统一。6)安全保密一体化

在电子政务安全保密建设中,无论是技术的采用、还是设备的选配,必须坚持安全保密一体化的原则,这样建设的系统才最为有效、最为经济。5 基于互联网电子政务系统安全保障总体架构 5.1 实施目标

基于互联网电子政务系统既包括面向政府工作人员的政务办公应用,又包括面向公众的公共服务应用,同时实现政府各部门间的资源整合与信息共享,通过基于互联网电子政务系统安全建设,构建安全政务网络平台、安全政务办公平台、可信公共服务平台、安全资源整合与信息共享平台,保障电子政务信息的保密性、完整性、可用性、真实性和可控性。根据信息系统的重要程度,进行分域防控和信息分类防护,对重要的信息系统、重点区域进行重点安全保障,根据系统面临的实际安全威胁,采用适当的安全保障措施,提高电子政务信息安全保障的整体效能。5.2 实施过程

基于互联网电子政务信息安全保护实施过程可被划分为6个阶段,即:需求分析、方案设计、系统实施与集成、系统试运行与完善、系统安全评估、正式运行。5.2.1 需求分析阶段

信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划。

5.2.2 方案设计阶段

应针对安全需求设计安全防护解决方案,建立信息系统安全机制,设计方案应能根据网络现状提供直接的解决方案,应从技术和管理两个方面进行考虑,应是管理制度和网络解决方案的结合。5.2.3 系统实施与集成阶段 根据设计方案对信息系统进行工程建设实施和系统开发。5.2.4 系统试运行与完善阶段

局部范围内进行系统试运行,建立开发文档,并进行系统完善。5.2.5 系统安全评估

制定系统安全评估方案,进行安全自评估或聘请专业机构进行安全评估。5.2.6 系统正式运行阶段

完成系统验收,系统正式运行,并根据运行过程中出现的实际情况对系统安全不断加强与改进。5.3 应用分类 5.3.1 信息分类

基于互联网电子政务系统中信息分为完全公开、内部共享和内部受控三类: 1)完全公开信息

完全公开信息是指在互联网上可以完全公开的信息。2)内部共享信息

内部共享信息是指对政务人员公开的信息。3)内部受控信息

内部受控信息是指对政务人员实行受控访问的信息。5.3.2 系统分类

基于互联网电子政务系统的政务应用包括政务办公、公共服务、资源整合与信息共享。1)政务办公

政务办公主要面向政府部门实现政府部门内部的业务处理。如政府部门间的公文流转、公文交换、公文处理、办公管理、项目管理、项目审批、群众来信的处理与回复等。这类应用处理的信息大部分不宜对外公开,属于敏感信息,安全的重点主要包括对政务人员的身份认证、政务资源的授权访问和信息安全传输等方面。2)公共服务

公共服务平台主要面向社会向公众提供政策咨询、信息查询、政务数据上报等公众服务。公众服务的对象比较广泛,可以是企业管理人员、普通群众,也可以面向三农提供农村公众服务信息。这类应用处理的前台信息一般不涉及工作秘密,可以对外开放,但它涉及政府在公众的服务形象,要保证该类应用的可靠性、可用性,同时,应保证应用中发布信息的真实与可信,安全防护的重点应放在系统的可靠性、信息的可信性等方面。3)资源整合与信息共享

主要指部门间的资源整合与信息共享,如工商企业信息面向税务的资源整合与信息共享、工商企业信用信息面向全市其它部门的资源整合与信息共享等。安全的重点包括信息在交流中的传输安全和系统间的访问控制等方面。5.4 总体架构 5.4.1 系统组成

基于互联网电子政务系统包括安全政务网络平台、安全政务办公平台、安全信息共享平台、可信公共服务平台和安全支撑平台等,基于互联网电子政务系统组成。互联网是构建电子政务网络的基础设施。安全政务网络平台是依托互联网,由VPN设备将各接入单位安全互联起来的电子政务网络;安全支撑平台为基于互联网的电子政务系统提供安全互联、接入控制、统一身份认证、授权管理、恶意代码防范、入侵检测、安全审计、桌面安全防护等安全支撑;电子政务应用既是安全保障平台的保护对象,又是基于互联网实施电子政务的主体,它包括公开信息、内部共享信息、内部受控信息等,这三类信息运行于电子政务办公平台、电子政务服务平台和电子政务信息共享平台之上;电子政务管理制度体系是电子政务长期有效运行的保证。1)安全政务网络平台

电子政务网络建设,依托互联网构造低成本的电子政务网络。通过采用商用密码技术和VPN技术,合理配置具有防火墙功能的、不同档次的VPN安全网关和VPN客户端,实现各部门的网络安全互联互通,可以建成低成本、覆盖到乡镇、可扩展的电子政务网络。

同时,因为互联网接入的经济性和便捷性,安全政务网络平台既可保证电子政务办公信息的传输安全,又可保障移动办公用户的接入安全,打破地域和时间的局限,基于互联网进行随时随地的安全移动办公。2)安全电子政务应用

在安全支撑平台的作用下,基于安全电子政务网络平台,可以打造安全电子政务办公平台、可信电子政务服务平台、安全政务信息共享平台,实现安全移动办公。3)安全支撑平台

安全支撑平台由安全系统组成,是基于互联网电子政务系统运行的安全保障。5.4.2 网络结构

基于互联网电子政务系统网络结构包括公共通信网络(互联网)、行政区园区网、市属委办局园区网、上联接口和互联网各类终端用户等。行政园区网又包括中心机房电子政务核心区域和行政办公域两部分。中心机房电子政务核心区域是电子政务保护的重点,根据所存储的应用系统和数据的类型,又划分为敏感数据处理区、公开数据处理区、安全管理区和安全服务区四个安全域。基于互联网电子政务系统网络结如图2。

图2 基于互联网电子政务系统网络结构

图2下半部分是某市行政区园区网,中心机房部分是电子政务系统的重点区域,一般电子政务系统部署于此,也是全市政务数据的存放地;上半部分是与中心区域互联的单位,包括移动办公用户、市属委办局和其他基层政府单位(如乡镇与街道办事处)。通过合理部署VPN产品,全市各部门实现基于互联网的安全互联,形成全市互动的政务网络平台,实现政务公办与公众服务的相统一。有些政务部门有自已独立的业务系统,运行于单位内部的独立网络环境,不与其它网络联接。它的安全防护根据谁主管谁负责的原则,由主管部门采取适当的安全措施。6 安全系统组成

6.1 电子政务安全支撑平台的系统结构

电子政务安全支撑平台是基于互联网电子政务系统运行的安全保障。电子政务安全支撑平台依托电子政务安全基础设施颁发的数字证书,通过分级安全服务和分域安全管理,实现基于安全域的安全互联、接入控制与边界防护,提供分域子网安全、桌面安全防护手段,保证电子政务应用安全,最终形成安全开放统一、分级分域防护的安全体系。电子政务安全支撑平台的系统结构如图3。图3 电子政务安全支撑平台系统结构 6.1.1 电子政务安全基础设施防护技术

电子政务安全基础设施面向政务办公人员颁发数字证书,部分人员可根据需要使用一次性口令认证方式。本指导性技术文件中采用的主要安全技术为PKI技术,要求能够保证系统的互联互通和将来的功能扩展。6.1.2 安全互联与接入控制和边界防护技术

安全互联与接入控制、边界防护为分域子网提供安全互联和接入数据集中处理区的访问控制,为行政区和各分域子网提供网络边界防护,为移动行政办公用户提供安全接入控制。本指导性技术文件中采用的主要安全技术包括VPN技术、防火墙技术等。

6.1.3 分域子网安全防护技术

分域子网安全按照“谁主管谁负责”的原则,各委办局自行根据安全需要为分域子网提供网络安全保障。对于重要区域的安全防护采用的主要安全技术包括入侵检测技术、防病毒技术、漏洞扫描技术、安全审计技术、网页防篡改技术等。6.1.4 桌面安全防护技术

桌面安全防护为互联网上的行政办公终端提供病毒防护、基于个人主机的访问控制、传输安全和存储安全、电子邮件安全等综合安全防护平台。其采用的主要安全技术包括登录认证、主机访问控制、电子邮件安全、安全存储等技术。6.1.5 应用安全防护技术

应用安全为电子政务应用系统提供统一的身份认证、信息分级分域存储、等级化的访问控制等安全保障,确保电子政务应用的安全。其采用的主要安全技术主要包括统一身份认证技术、授权管理与访问控制技术、基于工作流的访问控制技术、网页防篡改技术等。6.1.6 安全管理防护技术

安全管理为安全设备和电子政务应用系统提供分域安全管理、授权管理、安全审计等管理手段。安全采用的主要安全技术包括审计管理技术、应急响应保障技术、授权管理技术和VPN安全管理技术等。6.1.7 安全服务技术

安全服务为各类用户提供分级认证、病毒库下载更新等在线服务。采用的主要安全技术包括统一身份认证技术等。6.2 电子政务安全支撑平台的系统配置

安全支撑平台涉及网络安全和应用安全两部分。有些是基于互联网电子政务系统的必选配置,有些是基于互联网电子政务系统的可选配置。6.2.1 VPN系统 1)安全功能

VPN系统由VPN网关、VPN客户端和VPN管理系统组成,其中,中心机房的VPN网关应带有防火墙功能,共同完成域间安全互联、移动安全接入、用户接入控制、分域防控与网络边界安全等功能。2)配置要求

VPN系统实现基于互联网的网络安全互联和分域防控,用于构建电子政务安全网络平台,是基于互联网电子政务系统的必选配置。6.2.2 统一身份认证与授权管理系统 1)安全功能

统一身份认证与授权管理系统完成用户统一身份认证、授权管理等功能。授权与访问控制建立在身份认证基础之上,保障电子政务系统的应用安全,为政务办公、公共服务、数据库等安全应用提供认证、授权与访问控制等必需的支撑性安全服务。通过授权管理实现对网络与信息资源使用者权限的控制,达到对资源安全访问的目的。2)配置要求

统一身份认证与授权管理系统用于保证政务办公的访问权限控制和公共服务的真实与可信,是基于互联网电子政务系统的必选配置。6.2.3 恶意代码防范系统 1)安全功能

恶意代码防范系统完成发现病毒入侵、阻止病毒传播和破坏,恢复受影响的计算机系统和数据等功能。在局域网的所有主机上安装和运行防病毒系统,对各种主机操作系统,进行病毒扫描和清除,防范病毒在网络上的扩散。2)配置要求

恶意代码防范系统用于检测和防范病毒在电子政务网络上的传播,是基于互联网电子政务系统的必选配置。6.2.4 网页防篡改系统 1)安全功能

基于互联网电子政务系统中大多数应用是以WEB网页方式存在,网页防篡改系统为电子政务应用系统提供网站立即恢复的手段和功能。2)配置要求 网页防篡改系统用于阻断来自互联网对电子政务应用系统的破坏,是基于互联网电子政务系统的必选配置。6.2.5 安全审计系统 1)安全功能

网络审计系统包括网络审计监控、重要服务器审计、数据库审计、介质审计、主机审计等,对网络连接、系统日志、文件操作、系统流量、WEB访问等进行记录与监控,有利于基于互联网电子政务系统信息安全事件的事后追踪审计。2)配置要求

网络审计系统一般部署于电子政务中心区域,对网络事件进行记录,便于事后追踪,是基于互联网电子政务系统的必选配置。6.2.6 桌面安全防护系统 1)安全功能

桌面安全防护系统提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。将桌面安全防护系统分为基本桌面安全防护和增强桌面安全防护两类。2)配置要求

基本桌面安全防护完成个人终端的访问控制和终端病毒防护等功能,是基于互联网电子政务系统的必选配置。

增强桌面安全防护在基本桌面安全防护的基础上,增加了存储安全和电子邮件安全功能,是基于互联网电子政务系统的可选配置。6.2.7 入侵检测系统 1)安全功能

入侵检测系统能够及时识别并阻止外部入侵者或内部用户对网络系统的非授权使用、误用和滥用,对网络入侵事件实施主动防御。2)配置要求

通过在电子政务网络平台上部署入侵检测系统,可提供对常见入侵事件、黑客程序、网络病毒的在线实时检测和告警功能,能够防止恶意入侵事件的发生。入侵检测系统是基于互联网电子政务系统的可选配置。6.2.8 漏洞扫描系统 1)安全功能

漏洞扫描系统提供网络系统进行风险预测、风险量化、风险趋势分析等风险管理的有效工具,使用户了解网络的安全配置和运行的应用服务,及时发现安全漏洞,并客观评估网络风险等级。2)配置要求

漏洞扫描系统能够发现所维护的服务器的各种端口的分配、提供的服务、服务软件版本和系统存在的安全漏洞,并为用户提供网络系统弱点/漏洞/隐患情况报告和解决方案,帮助用户实现网络系统统一的安全策略,确保网络系统安全有效地运行。漏洞扫描系统是基于互联网电子政务系统的可选配置。6.2.9 应急响应与灾难恢复系统 1)安全功能

应急响应与灾难恢复系统提供应对各种突发事件的发生所做的准备以及在事件发生后所采取的措施。基于互联网电子政务应急响应的对象是指与电子政务中存储、传输、处理的数据相关的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。2)配置要求

应急响应与灾难恢复系统可以实现对网络安全运行情况的全方位监测,提高信息安全事件异常发现能力和数据分析能力,是基于互联网电子政务系统的可选配置。6.3 系统分级防护措施

不同系统有不同的保护等级,其访问控制安全策略也不尽相同,如何对不同等级的系统和信息进行安全防护,是基于互联网电子政务信息安全保障着重解决的难点。为此必须首先定义安全域,设计系统分域防控防护保护框架,并将其贯穿于基于互联网电子政务信息安全保障技术要求之中。6.3.1 安全域划分

划分安全域的目标是针对不同的安全域采用不同的安全防护策略,既保证信息的安全访问,又兼顾信息的开放性。按照应用系统等级、数据流相似程度、硬件和软件环境的可共用程度、安全需求相似程度,并且从方便实施的角度,将整个电子政务业务系统分为敏感数据处理区和公开数据处理区。根据安全系统所提供的功能不同,将安全系统所在的区域划分为安全管理区和安全服务区。安全域的划分有利于对电子政务系统实施分区安全防护,即分域防控。基于互联网电子政务安全域划分。1)敏感数据处理区

敏感数据处理区用来承载处理敏感信息的电子政务系统(可以是子系统)和数据。政府内部和部门之间的业务处理是在敏感数据处理区进行,如政务办公系统、项目审批管理系统中的项目审批子系统等。根据安全策略只有VPN用户才能对敏感数据处理区进行安全访问。2)公开数据处理区

公开数据处理区用来承载处理公开信息的电子政务系统(可以是子系统)和数据。对公众和企业开放的服务处理在公开数据处理区进行,可以是面向三农的农业信息,也可以是政策发布、政府网站或便民服务等,项目审批管理系统中的项目上报子系统位于公开数据处理区。根据电子政务安全策略对公开数据处理区的访问只需采用基本的身份认证等安全措施保证信息的真实和可靠即可。3)安全管理区

安全管理区面向电子政务系统安全管理员,承载VPN安全管理、统一授权管理、审计管理和应急响应等安全系统。为全网的电子政务系统提供统一的资源管理、权限管理、策略管理、审计管理和安全可视化管理等内容,根据安全策略,限定只有系统管理员才可以进入安全管理区进行安全操作。4)安全服务区

安全服务区为所有的电子政务系统用户,提供网络防病毒库的升级服务、统一身份认证服务等。根据电子政务系统安全策略,所有享有安全服务的用户能访问可达。

6.3.2 分域防控

安全域的划分是分域防控的前提。分域防控的目标是通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。6.3.2.1 用户接入控制

电子政务核心区域部署的防火墙对内部四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。用户接入控制策略如下:

1)公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口。2)安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问。

3)安全管理区只允许安全管理员访问。6.3.2.2 信息交换与访问控制

电子政务应用的业务数据除了在安全域内部流转之外,也存在不同安全域之间的数据交换。如政务办公系统需要将政策法规信息发布到公开数据处理区,“12345”便民服务热线系统需要从公开数据处理区取得互联网上的投诉信息。

敏感区和公开区之间的数据交换均要通过专用交换进程实现,专用交换进程之间只有经过安全握手认证才能进行数据交换,他们之间的数据交换受安全协议的保护。这种数据交换方式能防止木马攻击造成的信息泄漏。图6给出了不同安全域数据安全交换示意图。

图6 不同安全域数据安全交换示意图 6.4 信息分类保护措施

系统的安全等级高低和防护措施主要是面向它所处理的信息,根据不同类别的信息采取不同的安全措施。6.4.1.1 公开信息

公开信息主要存放在公开数据处理区,用户无须身份认证、加密传输等措施就可以访问。

6.4.1.2 内部共享信息

内部共享信息存放在敏感数据处理区,用户使用商用密码进行传输加密,通过安全互联方式或移动安全接入方式,经过网络接入控制进入敏感数据处理区,采用口令或数字证书进行身份认证后,实现对内部共享信息的访问。6.4.1.3 内部受控信息 内部受控信息存放在敏感数据处理区,用户使用与内部共享信息相同的安全处理方式进入敏感数据处理区,但必须采用数字证书认证方式进行身份认证,同时增加应用层的授权与访问控制措施,实现受控访问。7 安全技术要求

7.1 网络互联、接入控制与边界防护 7.1.1 安全目标

用于网络安全互联、接入控制与边界防护的安全技术主要包括VPN和防火墙技术。综合利用安全隧道、认证、访问权限控制、分域防控等安全机制,实现基于互联网的政务网络互联安全、移动办公安全、重点区域的边界防护安全。7.1.2 VPN部署方法

基于互联网电子政务中VPN的部署分为三种:不同单位的逻辑互联、同一单位不同物理位置的逻辑互联,移动安全办公逻辑互联。7.1.2.1 不同单位的逻辑互联

各单位局域网出口处各自部署VPN,不同单位的逻辑互联如图8,通过VPN在Internet上建立安全通道,实现不同单位的逻辑互联。7.1.2.2 同一单位不同物理位置的逻辑互联

规模较大的局域网部署VPN,规模较小的办事处等机构部属VPN客户端。7.1.2.3 移动安全办公逻辑互联

移动安全办公用户安装VPN客户端,与VPN建立安全隧道,实现移动安全办公逻辑互联。7.1.3 VPN网关 7.1.3.1 功能

带有防火墙功能的VPN网关,具有信息透明防护和子网间安全隧道建立功能,支持双向DNS。

7.1.3.2 用户接入控制

用户接入控制的目标是通过制定安全策略,实施基于用户的接入控制,保证不同的用户接入正确区域。中心VPN负责对电子政务核心区域的用户接入访问控制。接入控制策略如下:

1)普通互联网用户只允许接入公开数据处理区;

2)中心区以外受VPN和VPN客户端保护的分散委办局、县区集中接入区、乡镇、行政村的政务办公用户允许接入敏感数据处理区、安全服务区和公开数据处理区; 3)安全管理员允许接入安全管理区。

4)非授权用户不能接入电子政务中心区域内部办公用户所组成的内部办公区域。7.1.3.3 网络适应性 网络适应性要求如下:

1)支持与网络的NAT设备兼容,支持网桥模式/网关模式,支持一对多通信加密能力; 2)处理速率能够满足电子政务系统应用需求,不产生累加时延,不造成数据丢失、应用系统处理速度和网络传输能力的明显下降。7.1.3.4 管理

同时支持远程集中式管理和本地安全管理。具体要求包括:

1)支持远程可视化集中管理,构建安全管理、密钥管理、审计管理三个中心,监视VPN的运行状态;

2)支持用户在远程对当地安全设备进行管理,与远程集中式管理相结合,互为补充;

3)支持本地安全管理。7.1.3.5 可靠性

具有较强的稳定可靠性、可维护性、可扩展性。具体要求包括: 1)产品设计中充分考虑软硬件的可靠性设计,支持双机热备份功能; 2)故障检测与故障定位功能完善,安全设备结构设计方便维护; 3)支持VPN 系统的扩容、结构变化与多级管理。7.1.3.6 密码配置

VPN所使用的加密算法和验证算法应符合国家密码管理的有关规定。7.1.3.7 审计

支持审计跟踪功能,实时记录通信中的关键操作和系统运行的异常状态,支持审计自动转储,支持在线审计。7.1.3.8 认证

支持基于数字证书的设备认证和用户认证。7.1.3.9 自身防护

自身具有入侵检测与攻击防护能力。7.1.4 VPN客户端 7.1.4.1 适应性

支持LAN、ADSL、WLAN、PSTN、CDMA、GPRS等多种互联网接入方式。7.1.4.2 实体鉴别

客户端接入基于数字证书和统一身份认证系统实施认证。7.1.4.3 性能

安全隧道的处理速率能够满足应用系统要求。7.1.4.4 应用支持

支持移动办公网络所使用的协议,如ftp、HTTP、DNS、SMTP、POP3、组播协议等。

7.1.4.5 密码配置

VPN客户端所使用的加密算法和验证算法应符合国家密码管理的有关规定。7.1.5 防火墙部署

防火墙部署于中心机房出口处,外部端口连接中心区域的核心交换机,四个内部端口分别连接公开数据处理区、安全服务区、敏感数据处理区和安全管理区,便于实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。7.1.6 防火墙分域防控技术

7.1.6.1 基于状态检测的包过滤功能 基于状态检测的包过滤功能包括:

1)安全策略使用最小安全原则,即除非明确允许,否则就禁止。

2)防火墙应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口、协议类型和时间的部分或全部组合。7.1.6.2 NAT功能

防火墙应具备双向NAT功能,隐藏内部网络拓扑结构,完成防火墙内外的双向地址转换。具体功能要求包括:

1)支持“多对多”的动态SNAT技术,保证内部网络主机正常访问外部网络时,其源IP地址被转换;

2)支持“多对多”的动态DNAT技术,确保外部网络主机能够通过访问映射地址实现对内网服务器的访问。7.1.6.3 流量统计与控制功能 具体功能要求包括:

1)支持通过IP地址、网络服务、时间和协议类型等参数或它们的组合进行流量统计;

2)支持基于IP和用户的流量控制;

3)支持实时或者以报表形式输出流量统计结果。7.1.6.4 安全审计功能

具有全面、细致的日志记录及良好的日志分析能力,记录的事件类型至少包括: 1)被防火墙策略允许的从外部网络访问内部网络、DMZ和防火墙自身的访问请求;

2)被防火墙策略允许的从内部网络和DMZ访问外部网络服务的访问请求; 3)从内部网络、外部网络和DMZ发起的试图穿越或到达防火墙的违反安全策略的访问请求;

4)试图登录防火墙管理端口和管理身份鉴别请求。

5)每次重新启动,包括防火墙系统自身的启动和安全策略重新启动; 6)所有对防火墙系统时钟的手动修改操作。7.1.6.5 应用代理功能

具备应用代理功能,隔离内外网络为HTTP、FTP、SMTP、POP3、TELNET等服务提供透明代理。7.1.6.6 可靠性

具备双机热备份功能,保证软硬件系统具有较强的稳定性、可靠性。7.1.6.7 自身防护 具有自身保护能力,能防范常见的各种网络攻击。7.1.6.8 与其他安全产品协同联动 具体要求包括:

1)具有按照一定的安全协议与其它安全产品协同联动的能力,支持手工与自动方式来配置联动策略;

2)防火墙在协同联动前必须对与其联动的安全产品进行强身份认证。7.1.6.9 分域防控 1)用户接入控制

电子政务中心机房部署的防火墙对外部用户对四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。用户接入控制策略如下:

(1)公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口;

(2)安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问;

(3)安全管理区只允许安全管理员访问;

(4)不允许安全管理区、敏感数据处理区、安全服务区和公开数据处理区访问互联网。

2)信息交换与访问控制

公开数据处理区、安全服务区、敏感数据处理区和安全管理区的系统之间存在着数据交换,区间安全交换就是在保证正常的数据交换同时,还要防止恶意攻击者利用其可以直接访问的安全域对其他重要安全域发起间接攻击。信息交换与访问控制策略包括:

(1)区间安全交换应允许安全域之间正常的数据交换,主要包括:

l 允许安全管理区对敏感数据处理区、公开数据处理区和安全服务区进行配置和管理;

l 允许安全服务区向敏感数据处理区、公开数据处理区提供安全服务; l 允许敏感数据处理区向公开数据处理区发布信息。

(2)接入控制和边界访问控制防止了互联网用户对重要安全域的直接攻击,由于普通互联网用户可以直接访问公开数据处理区和安全服务区,因此还要防止间接攻击。主要包括:

l 禁止公开数据处理区访问安全管理区和敏感数据处理区; l 禁止安全服务区访问安全管理区和敏感数据处理区; l 禁止敏感数据处理区访问安全管理区。(3)支持安全数据交换

某些特殊情况下,需要进行违反上述安全策略的操作,如敏感数据处理区的政务办公系统与安全管理区的统一授权管理系统的数据同步。信息交换与访问控制应该支持针对特定端口、特定协议的访问控制。7.2 分域子网安全 7.2.1 安全目标

分域子网安全主要关注中心机房电子政务核心区域的安全防护,其他市属委办局园区网的安全遵循“谁主管谁负责”原则,由各单位自行防护。中心机房电子政务核心区域中四个安全域的安全防护需求不同,因此分域子网安全提出了各安全域的防护重点,并对安全设备提出了功能要求。7.2.2 安全功能

中心机房电子政务核心区域是基于互联网电子政务系统的数据存储和处理的核心区域,也是分域子网安全防护的重点。对中心机房电子政务核心区域的安全防护主要包括网络入侵检测、网络安全审计、网页防窜改和网络防病毒等,分域子网安全系统组成。

网络入侵检测对重点区域的网络事件进行检测,以及网络入侵事件的检测和响应;网络审计对网络日志进行记录,供事后进行分析,以便进行责任认定与事件跟踪;网络防病毒部署网络防病毒系统,阻止病毒在全网内扩散;网页防篡改实时监控政府门户网站等对外服务网站,一旦网站遭到攻击或篡改可以进行快速地恢复。7.2.3 网络入侵检测

7.2.3.1 网络入侵检测系统部署

网络入侵检测系统应部署于电子政务系统的网络数据交汇处,以便对各安全域的网络数据进行采集和检测,重点是敏感数据处理区、安全管理区等电子政务核心区域。

7.2.3.2 数据探测功能

网络入侵检测系统应具有实时获取受保护网段内的数据包的能力。网络入侵检测系统至少应监视基于互联网电子政务系统常用IP、TCP、UDP、HTTP、FTP、TFTP、POP3、DNS的协议事件。7.2.3.3 监测功能 监测功能包括:

1)行为检测。网络入侵检测系统至少应对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等攻击行为进行监控;具有发现IP碎片重组,TCP流重组等躲避或欺骗检测行为的能力;应具有对高频度发生的相同安全事件进行合并告警,并能够避免告警风暴。2)流量检测。网络入侵检测系统应监视整个网络或者某一特定协议、地址、端口的报文流量和字节流量。7.2.3.4 响应与结果处理功能 响应与结果处理功能包括:

1)当系统检测到入侵时,应自动采取屏幕实时提示、E-mail告警、声音告警等方式发出安全警告;具有与防火墙进行联动的能力,可按照设定的联动策略自动调整防火墙配置;

2)系统应记录并保存事件发生时间、源地址、目的地址、危害等级、事件详细描述等检测结果,可生成详尽的检测结果报告以及解决方案建议。7.2.3.5 性能 性能要求包括:

1)自身安全性要求。网络入侵检测系统应采取隐藏探测器IP地址等措施使自身在网络上不可见,以降低被攻击的可能性;系统应仅限于指定的授权角色访问事件数据,禁止其它用户对事件数据的操作;系统在启动和正常工作时,应周期性地、或者按照授权管理员的要求执行自检,以验证产品自身执行的正确性;应能为系统操作事件产生审计数据。

2)产品应将误报率和漏报率控制在应用许可的范围,不能对正常使用产品产生较大影响;系统应支持对各种速率和各种主流交换设备的端口镜像。7.2.4 网络安全审计

7.2.4.1 网络安全审计系统部署

网络安全审计系统应部署于电子政务系统的网络数据交汇处,以便对各安全域的网络数据进行采集,数据采集的重点是敏感数据处理区、安全管理区等电子政务核心区域。

7.2.4.2 数据采集与分析 数据采集与分析要求包括:

1)应对重点区域的网络通信事件进行采集,记录事件的时间、主体、客体、类型、级别、结果等事件基本信息;应在实际的系统环境和网络带宽下及时的进行审计数据生成;

2)产品应对审计事件的发生总数、单个审计事件累计发生次数或单个审计事件发生频率进行数值统计,并对不规则或和网络通信连接数剧增等异常事件和行为进行分析处理,可预设异常发生阈值。必要时应提供审计分析接口,由用户选择不同的审计分析模块以增强自身的审计分析能力。7.2.4.3 审计策略

产品应对可审计跟踪的事件按用户可理解的方式进行分类,方便用户浏览和策略定制。同时应将可审计事件的重要程度划分为不同的级别,对不同级别的事件采取不同的处理方式。应为用户提供可自主定制的审计策略定制功能。7.2.4.4 审计记录存储 审计记录存储要求包括:

1)产品应至少采取一种安全机制,保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制和适合的文件读写权限等;

2)任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。7.2.4.5 告警与响应 告警与响应要求包括: 1)对于系统安全策略定义的紧急事件,产品应直接向报警处理器发送报警消息,并记录报警数据。报警记录应包括事件ID、事件主体、事件客体、事件发生时间、事件危险级别、事件描述、事件结果(成功或失败)等内容;

2)产品应对报警记录采取相应的响应动作,支持向系统管理员发送报警邮件、向网管中心发送SNMP、Trap报警消息、向声光电报警装置发送启动信号、向网管人员发送SMS报警短消息,或多种方式的组合。必要时与其它网络安全系统进行联动。

7.2.5 网络防病毒

7.2.5.1 网络防病毒系统部署

安全域内的每个主机上安装网络防病毒系统,通过病毒升级服务器进行病毒库更新和系统升级。必要时可部署防病毒网关或单独的邮件病毒过滤插件提供保护。7.2.5.2 病毒检测功能

能检测蠕虫病毒、宏病毒、木马型病毒等各种已知病毒,发现未知病毒或可疑代码;能够扫描包括使用多种主流压缩格式进行多重压缩的文件内的病毒。7.2.5.3 病毒清理功能

能及时对检测出的病毒进行清理,将不能清除的带毒文件进行隔离,防止再次传染。

7.2.5.4 警报和日志功能 警报和日志功能要求包括:

1)应具有集中化的报警、日志报告功能,能生成统计分析报告;

2)具备实时报警功能,警告信息应该按严重程度分级报警,报警消息分为信息、警告、紧急等,可以按级别过滤警告消息,并且电子政务网用户可自定义报警消息的内容。7.2.5.5 升级方式 升级方式包括:

1)应提供多种升级方式,支持特征代码库文件的自动下载和分发,能够通过多级分发服务器,实现电子政务网病毒特征文件的自动更新;通过设置,整个更新过程无须管理员或者用户的干预;

2)升级不应影响正常的业务通信,应提供增量升级方式,以最少占用网络带宽;升级后不需要重启动系统;升级应具备容错功能,当出现线路不稳定等因素时,防病毒系统可以自动校验、纠错、恢复,无需人工干预;

3)宜在夜间非工作时间进行病毒库分发,应尽量采用增量升级的方法,来减少网络带宽消耗,增加升级效率。7.2.5.6 系统兼容性

要求网络防病毒系统支持Windows、Linux和Unix等主流操作系统的各种版本。7.2.6 网页防窜改 7.2.6.1 系统部署要求 网页防窜改系统应部署于易遭受来自互联网攻击的区域,保护通过互联网为用户提供服务的系统,如公开数据区的政府门户网站。7.2.6.2 篡改行为检测功能要求

支持所有类型文件的自动监控。支持断线/连线状态下篡改检测。7.2.6.3 网页恢复功能要求

支持连线状态下网页快速恢复,瞬间清除被非法篡改的网页,实时恢复正确网页。7.2.6.4 篡改分析功能

能够提供可疑篡改源 IP 列表、网站所有访问的信息、可疑请求查询等必要数据,供管理进行统计分析。7.2.6.5 发布与同步功能

支持自动或手动方式精确同步和增量同步。支持集群、多机热备,自动执行多个 Web、应用服务器的同步;支持多虚拟主机、目录的并发同步。7.2.6.6 报警功能

支持多级报警级别设置,提供声音提示、电子邮件、手机短信、电话铃声报警模式。

7.2.6.7 系统兼容性要求

要求网络防病毒系统支持Windows、Linux和Unix等主流操作系统的各种版本。7.3 桌面安全防护 7.3.1 安全目标

构造多层次、全方位的纵深安全防御体系,实现本地数据利用特制目录安全存储、网络数据经过防火墙安全过滤、安全电子邮件传输,保证重要和敏感信息的机密性、完整性,从而保证政务桌面系统的安全、保密、可靠、方便和实用。7.3.2 防护功能

桌面安全防护由安全电子邮件系统、安全公文包、PC防火墙、防病毒软件等组成。它包含两层防护配置,图15给出了桌面安全防护技术示意图,其防护功能如下。

7.3.2.1 基本桌面安全防护功能 具有主机病毒防护、PC防火墙功能。7.3.2.2 增强桌面安全防护功能

具有主机病毒防护、PC防火墙、安全公文包(桌面存储安全)、安全电子邮件等功能。

7.3.3 桌面安全防护技术要求

桌面安全防护技术是电子政务用户终端安全的基本保障。7.3.3.1 主机病毒防护

能够通过VPN及时远程升级病毒特征库,定期检查病毒,防止网络病毒的扩散。7.3.3.2 PC防火墙 具体要求包括: 1)基本要求。实现对进出计算机的数据包进行安全过滤,实施网络访问控制,对移动PC和用户端系统起到安全保护作用。

2)统一策略配置要求。当启用专用防火墙时,支持用户策略的统一配置;当启用配置Windows自带防火墙功能时,能够提供一个实用程序进行统一的策略配置和导入。保证政务终端实现基于策略的访问控制,同时使系统易用、易管理。7.3.3.3 桌面存储安全

桌面存储安全的功能是对桌面重要或敏感信息实施存储安全保护。具体要求包括: 1)易用性要求。支持与微软Windows系列操作系统的无缝集成,实现对安全公文包访问的身份认证,以及数据文件、数据目录的机密性、完整性和数字签名保护。

2)解密安全要求。支持解密文件时断开网络连接,保证敏感数据的安全。3)密钥管理要求。支持密钥的更新、撤销、恢复、同步等密钥管理功能。7.3.3.4 安全电子邮件 具体要求包括:

1)基本功能要求。支持邮件传输的机密性、完整性、可认证性、数字签名、抗抵赖等安全服务。

2)安全电子邮件群发要求。支持同一安全域内安全邮件的群发。

3)安全电子邮件点对点互发要求。支持基于公钥技术的点对点邮件互发。4)密钥管理要求。支持密钥及用户证书的更新、撤销、恢复、同步等功能。7.4 安全管理技术要求 7.4.1 安全目标

能够对基于互联网的电子政务系统进行安全设备管理、用户管理、策略管理、密钥管理、审计管理和统一身份认证与授权管理等,将电子政务系统纳入统一安全管理体系,使系统安全可管理、安全事件可核查。7.4.2 安全功能

安全管理技术主要由VPN安全管理、统一授权管理、审计管理以及应急响应四部分组成,主要完成以下功能:

1)VPN安全管理。具有VPN安全设备管理、VPN终端用户管理、安全策略管理、密钥管理和安全审计等功能。

2)统一授权管理。为电子政务系统中WEB服务、数据库、公文流转、电子印章等安全应用提供统一的基于角色的授权管理功能。

3)审计管理。对电子政务系统中的网络连接、系统日志、文件操作、系统流量、WEB访问等进行记录与监控。

4)应急响应。实现对网络安全运行情况的全方位监测,提高信息安全事件的发现能力和数据分析能力,有效地推动电子政务安全工作的开展。7.4.3 安全管理技术要求 7.4.3.1 VPN安全管理 具体要求包括:

1)基本功能要求。支持多种接入方式下的安全隧道管理;支持VPN放火墙策略配置管理;支持基于网络数据流的审计日志管理。

2)VPN设备统一管理要求。支持系统中所有VPN的统一管理,包括策略的统一设置和系统配置。

3)端用户统一管理要求。支持VPN客户端的统一管理,包括在线监视和接入审计。

4)分域防控管理要求。支持安全域的划分和分域防控策略管理。5)用户接入控制管理要求。支持基于用户的接入控制管理。7.4.3.2 统一授权管理 具体要求包括:

1)基本功能要求。支持统一授权功能,包括统一的角色定义、资源描述和权限分配;支持基于角色分级授权、基于资源分级授权以及颁发属性证书的管理。2)统一的用户管理要求。支持本地政府CA颁发的证书导入。3)多种认证方式要求。支持证书和口令两种认证方式。4)单点登录要求。支持单点登录功能。

5)多级授权管理要求。支持政务部门分级进行授权管理,避免了集中授权的复杂性,提高了授权的准确性。

6)与应用系统之间接口要求。支持与应用系统模块信息的同步接口;支持与授权信息的同步接口;支持授权信息的在线查询接口。

7)授权粒度要求。具有授权到子系统(即功能模块)的功能,子系统划分不小于3级。

7.4.3.3 审计管理 具体要求包括:

1)基本功能要求。支持政务信息系统访问行为的安全审计。

2)网络数据流实时审计要求。支持基于网络数据流的安全审计;支持审计自动转储、在线审计。

3)敏感数据审计要求。支持对敏感数据访问行为的安全审计。

4)审计查阅要求。支持授权用户通过审计查阅工具进行审计信息的查询,审计信息易于理解。

5)完整性保护要求。支持审计日志的完整性保护。

6)集中管理要求。支持各种安全设备审计信息的集中管理。7.4.3.4 应急响应 具体要求包括:

1)基本功能要求。支持预警预报管理。利用特定的安全工具或情报网络,根据网络状态以及其他情报信息预先获得安全事件将要发生的信息,并通过应急网络系统发布到各个组织,以便在安全事件来临前做好准备。2)集中式管理要求。支持集中式管理,为事故处理提供知识支持和信息查询。3)关键数据备份/恢复要求。支持关键服务和关键数据的完善的实时/非实时的备份/恢复策略。

4)事件分析要求。能够对每一次安全事件的响应过程进行系统记录,保存相关有价值的辅助信息,如日志信息等。应急响应过程文档中还应当记录安全事件所造成的损失和影响等,规范化的文档记录有利于经验的积累。

5)异地容灾备份要求。能够应对各种对信息系统造成严重破坏的灾难事件,这些灾难事件包括由自然灾难、恐怖袭击、大范围电力系统故障、设备损坏等导致的系统数据或应用遭到不可逆转的破坏。7.4.4 安全管理角色与职责 7.4.4.1 安全管理员

基本职责要求:与高层主管经常联络并报告有关情况;颁发和维护系统信息安全策略;制订和实施信息安全计划;对信息防护措施的实施和使用进行日常监督;启动和协助安全事故调查。7.4.4.2 安全审计员

基本职责要求:对组织机构的安全管理体系、信息系统的安全风险控制、管理过程的有效性和正确性进行审计;对审计过程进行控制,制定审计的工作程序和规范化工作流程,将审计活动周期化,同时加强安全事件发生后的审计。7.4.4.3 数据管理员

基本职责要求:应保障数据安全。应明确说明需定期备份的重要业务信息、系统数据及软件等内容和备份周期;对数据备份和恢复的管理应保证其应有的安全性要求。

7.4.4.4 网络管理员

基本职责要求:保障网络的正常连通;对重要网络设备、节点的运维要进行监控,便于及时地解决问题;对安全域的物理与环境安全提出建议。7.5 安全服务 7.5.1 安全目标

为电子政务应用系统中的合法用户提供可靠的统一身份认证和防病毒等安全服务。

7.5.2 统一身份认证 7.5.2.1 认证方式

支持证书方式、口令方式、证书与口令相结合的方式等认证方式。7.5.2.2 认证登录 具体要求包括:

1)在用户身份被认证前,限制用户执行登录以外行为的能力;

2)应规定用户不成功的登录尝试次数,及达到该次数时所采取的行动; 3)具有单点登录功能。认证服务器统一负责及时传递用户身份信息给用户将要访问的服务器,并响应合法用户对登录信息的查询;

4)统一身份认证功能应避免提供给用户的反馈泄露用户的认证信息。7.5.2.3 统一用户管理 具体要求包括:

1)具有统一的用户管理功能,支持当地CA颁发的证书导入,能够对数字证书的有效性进行验证,包括证书链的验证,证书有效期的验证,证书签名有效性验证等内容;

2)支持安全基础设施版发的数字证书,具有良好的可扩展性,支持证书撤销列表(CRL),目录服务支持LDAP v3协议,提供透明的证书和证书状态查询功能。7.5.2.4 日志

提供较完善的认证系统工作日志。客户端可查看用户访问日志,认证服务器可查看所有在域内用户的访问情况,包括用户的登录、登出、访问请求记录。支持日志查询,并能够进行日志转储。7.5.2.5 与应用系统的融合 具体要求包括:

1)支持认证信息与应用系统模块信息的同步,确保组织机构、用户、角色、用户角色关系等信息的一致性; 2)支持认证结果的在线查询; 3)支持认证与授权的同步接口。7.5.2.6 认证过程自身安全

实现安全认证,有效防止用户认证过程中的重放、第三方等攻击。7.5.3 恶意代码防范 7.5.3.1 功能 具体要求包括:

1)具有主机和网络防病毒功能;

2)防病毒系统能检测蠕虫病毒、宏病毒、木马型病毒等各种已知病毒和未知病毒,对病毒检测、清除能力较强,能自动恢复被病毒修改的注册表,自动删除特洛伊/木马程序;

3)能够扫描包括使用多种主流压缩格式进行多重压缩的文件内的病毒; 4)防病毒系统将不能清除的带毒文件进行隔离,防止再次传染。7.5.3.2 病毒库升级 具体要求包括:

1)支持特征代码库文件的自动下载和分发,实现电子政务网病毒特征文件的自动更新;

2)升级不应影响正常的业务通信,支持增量升级方式,减少网络带宽占用率; 3)升级应具备容错功能,当出现线路不稳定等因素时,防病毒系统可以自动校验、纠错、恢复,无需人工干预。7.5.3.3 管理 具体要求包括:

1)确保及时升级主机的安全补丁,防止网络蠕虫爆发。不能升级的,应采取相应的规避措施;

2)支持跨平台管理,能够统一管理整个电子政务网中不同系统下的防病毒系统,比如:Windows、Linux、Novell和Unix等;

3)支持对防病毒客户端统一的配置和管理,包括对客户端的启动、停止、关闭、监测、扫描、清除、隔离、告警、日志记录、处理方式、代码提取、代码传送及其它各类控制参数进行设置;

4)系统应对病毒可能侵入系统的途径(如软盘、光盘、可移动磁盘、网络接口等)进行控制,严格控制并阻断可能的病毒携带介质在系统内的传播。7.5.3.4 性能

防病毒产品占用较少的系统资源,在系统繁忙时应能调整资源的占用率,不影响主机上的业务应用。7.6 应用安全

7.6.1 安全需求与目标 7.6.1.1 安全需求

基于互联网电子政务应用系统是建立在互联网基础设施和安全基础设施之上的集政务办公、公共服务和政务信息共享于一体的综合应用平台,其安全需求不同于传统的电子政务应用。传统电子政务系统大多与互联网等公共网络隔离,相对基于互联网电子政务系统而言,面临的外部安全威胁和安全风险较小,且传统电子政务系统的用户大多是政府工作人员,受到外部人员攻击的可能性很小。总体上基于互联网电子政务系统的安全需求如下:

1)防止敏感信息失泄密。电子政务系统尤其是政务办公和信息共享平台,大量存在敏感程度较高的政务信息,若不加任何保护直接在互联网上进行传输和处理,其内容很容易泄漏或被非法篡改。

2)防止身份假冒。用户是访问应用系统的主体,应用系统必须能够对用户的真实性进行验证。对于从事较高敏感级别业务的用户,应该采取有效的安全防护措施防止用户假冒。

3)防止越权操作。基于互联网电子政务系统包括政务工作人员、企业用户、公众等多种类型的用户,每个用户的职能和岗位不尽相同,应用系统应能保证用户只能进行与本职工作相关的操作。

4)防止假冒信息发布。政府门户网站等公共服务平台是政府对外服务的窗口,若发布的信息有误或被攻击者利用进行恶意信息发布,将严重影响政府形象,必须保证网站的完整性和发布信息的真实可信。

5)政务系统分类防护。基于互联网电子政务系统含有不同安全级别电子政务应用,不同级别的应用系统应在不同的安全域中部署。电子政务应用中处理不同敏感程度的信息,不同敏感程度政务信息应进行物理分域存储。7.6.1.2 安全目标

电子政务应用既是安全支撑平台的保护对象,又是基于互联网实施电子政务的主体,安全的实施要求要靠应用系统来落实。应用安全主要是指与应用系统密切相关的安全技术,通过应用安全技术的实施,使应用系统具有身份认证、基于权限的访问控制、基于工作流的访问控制等安全功能。应用安全主要目标是根据基于互联网电子政务应用系统的安全需求,对与应用相关的安全系统提出具体的功能和技术要求,用于指导基于互联网电子政务应用的开发和实施,保证电子政务应用系统符合基于互联网电子政务整体安全要求。7.6.2 安全功能

基于互联网电子政务系统的应用安全技术主要从安全政务办公、可信公共服务和安全信息共享三个方面进行要求,应用安全功能要求。7.6.3 安全政务办公安全 7.6.3.1 数据传输安全 具体要求包括:

1)安全政务办公系统中大多数信息敏感程度较高,如人事、财政、信访信息,不宜对外公开。因此,政务办公平台的数据在互联网上进行传输时,应采用适当的密码技术对其进行安全保护。

2)对于有些特殊敏感信息,如应用系统的用户名、口令,在局域网传输时应对其进行保护。要求应用系统应具备基本的防止非法窃听和防窜改安全措施。7.6.3.2 统一身份认证

应用系统分散认证需要在每个应用系统中进行用户身份管理和维护,易出现身份信息不一致现象,管理难度大,且不易实施单点登录。对于基于互联网电子政务系统来说,建立统一身份认证系统,对全市政务人员进行集中身份管理和统一身份鉴别,是建立基于互联网电子政务系统信任体系的重要途径。为了与统一身份认证系统进行有效结合,应用系统应满足如下要求:

1)系统应支持基于第三方开发的统一用户管理,避免不同应用系统中用户信息不一致现象,可减少应用系统用户管理的随意性,提高用户身份信息的真实性; 2)应支持统一身份认证,支持基于权威第三方认证系统,提高用户身份鉴别的权威性;

3)应同时支持基于口令和证书等多种认证方式,对于普通工作人员可采用口令方式认证,从事较高敏感级别业务的用户采用证书方式进行强认证;

4)应支持单点登录功能,提供统一的用户登录接口,避免重复认证,减少认证服务负担。

7.6.3.3 统一授权管理与访问控制

应用系统分散授权需要重复设置权,易出现权限冲突,管理难度很大,仅适用于单项应用,不适用于基于互联网电子政务系统。基于互联网电子政务系统可将应用系统权限进行统一管理,将分散授权变为集中授权,有效满足基于互联网电子政务系统的权限管理需求。为了与统一授权管理进行有效的结合,实施合理权限访问控制,应用系统应满足如下要求:

1)支持第三方统一授权管理,对安全政务办公系统内的功能模块进行授权,具有和统一授权管理系统的权限同步等必要接口;

2)支持基于功能模块的访问控制,根据用户角色动态生成系统功能菜单,要求动态生成的功能菜单不少于三级;

3)在具有工作流的应用系统中,应支持基于工作流的访问控制,根据流程中定义的权限,进一步对用户权限进行限制;

4)应支持用户类型识别技术,要求执行重要操作的政务人员必须是持key用户,防止重要业务的操作权限被攻击者非法获取。如每次进行公文签批时都要重新判定政务人员是否是持key用户。7.6.3.4 数据分域存储、分类防护 具体要求包括:

1)数据物理分域存储要求。将安全政务办公系统内的应用数据按照敏感程度和级别,存储于不同级别的主机或安全域内。如:在政务办公系统中,将办公数据存储于敏感数据处理区中的敏感数据库,将向政府门户网站发布的数据存储于公开数据处理区中的公开数据库。

2)信息分类防护要求。可将资源划分为多个级别,制定访问策略,实施借阅审批机制,供不同级别的用户使用。如:可将政府的归档文件划分为“公开”、“内部公开”、“内部受控”三个级别,“公开”文档可以发布到互联网上供所有人查阅;“内部公开”文档供政务办公人员使用;“内部受控”文档供经过审批的用户使用,需要履行借阅手续。7.6.3.5 数据安全交换 具体要求包括:

1)当存放于敏感数据处理区的数据向公开数据处理区流动,或当存放于公开数据处理区的数据向敏感数据处理区流动时,应采用敏感数据处理区主动读写方式,由敏感数据处理区的应用系统向公开数据处理区进行读或写,避免公开数据处理区程序直接读写敏感数据处理区,防止攻击者通过公开数据处理区对敏感数据处理区造成威胁。

2)特殊情况下,需要公开数据处理区程序直接读写敏感数据处理区时,应采用安全交换技术,防止敏感数据处理区的安全受公开数据处理区的影响。敏感数据区和公开数据区之间的数据交换要符合6.3.2.2的要求。7.6.4 可信公共服务安全 7.6.4.1 统一身份认证

将可信公共服务系统中用户分为两类,分别采取不同的认证策略:

1)对信息发布员、系统管理员、专家等用户,实施基于第三方开发的统一身份管理和统一身份认证,从事较高敏感级别业务的用户采用证书方式认证,确保人员身份的真实性;

2)对于企业用户和普通公众,可在应用系统中进行在基于口令的身份认证。采用何种方式根据应用需求而定。7.6.4.2 统一授权管理与访问控制 具体要求如下:

1)支持第三方统一授权管理,针对信息审核、新闻发布等系统管理模块进行授权;

2)支持基于功能模块的访问控制,根据用户角色动态生成系统管理模块功能菜单。

7.6.4.3 数据分域管理

在可信公共服务系统中数据分为三类:公开数据、受理数据和业务数据。数据分域管理要求如下:

1)公开数据是指在互联网上发布的政策法规、便民信息、事项受理结果等数据,可以被普通互联网用户使用,公开数据应用存储在公开数据处理区;

2)受理数据是指用户向相关部门提交的业务办理申请以及相关证明材料,如企业备案申请,一般由用户在互联网填写;受理数据应通过安全交换技术,保存在敏感数据处理区,等待业务系统对其进行受理;

3)业务数据是指政府相关部门在受理用户业务时产生的数据,仅供政府相关部门人员使用,应该保存在敏感数据处理区。7.6.4.4 内容发布审核 具体要求如下:

1)支持内容审批机制,对信息的最初录入到最后发布进行内容把关和审批,保证信息发布的真实性和可信性;

2)对于多部门共建共管的系统,提供多级管理机制,为不同的部门创建管理员,部门管理员只能管理本单位的相应的子站点或栏目。7.6.4.5 网页防窜改

部署网页防窜改系统,防止攻击者对网站的攻击。7.6.5 信息的安全共享 7.6.5.1 数据传输安全

在政务信息共享过程中,根据安全策略,对敏感政务信息在互联网的传输,应采用适当的密码技术对其进行安全保护。7.6.5.2 分域存储技术

支持数据的物理分域存放,将政务资源按照敏感程度和级别,存储于不同级别的主机或安全域内。

7.6.5.3 信息安全交换技术 具体要求如下: 1)不同安全等级的系统互联,要根据系统业务和安全需求,制定相应的多级安全策略,主要包括访问控制策略和数据交换策略等,采取相应的边界保护、网络访问控制等安全措施,防止高等级系统的安全受低等级系统的影响;

2)相同安全等级的系统互联,也应根据系统业务和安全需求,制定相应的系统互联安全策略,采取相应的安全保护措施。7.6.5.4 政务资源访问控制

根据政务资源的敏感程度和安全级别,至少应支持下列访问控制中一种,对用户访问政务资源的行为进行控制,防止政务资源被非授权访问和非法篡改: 1)政务资源的拥有者可以按照自己的意愿精确指定系统中的其它单位、单个用户对这些资源的访问权,如细粒度的自主访问控制;

2)用户和政务资源均被赋予相应的安全属性,用户对政务资源的访问应严格遵循一定的访问控制规则,如强制访问控制;

3)能够将政务资源的访问权限分配给不同的角色,通过角色分配这些权限给用户,并根据用户的角色进行访问控制,实现基于角色的政务资源访问控制。对于敏感程度较高的政务资源,应能基于统一授权管理系统进行授权,同时角色的划分遵循最小特权原则。8 安全管理要求

基于互联网的电子政务信息安全管理包含:安全策略、组织安全、人员安全、物理和环境安全、设备安全、数据安全等6个方面。8.1 安全策略 8.1.1 基本任务

安全策略的基本任务包括:

1)管理层制定清晰的策略方向。策略文档应说明管理承诺,并提出管理信息安全的途径。

2)对涉及整个电子政务安全系统安全的分域防护策略、审计策略、入侵检测策略等关键策略进行统一管理,同时建立策略变更审批制度。3)在整个组织中颁发和维护信息安全策略。8.1.2 实现目标

提出管理方向,制订明确的策略文档,对安全事件的评价审核给出标准。8.2 组织安全 8.2.1 基本任务

组织安全的基本任务包括:

1)建立管理框架,成立信息安全协调小组,以协调信息安全控制措施的实施。由一名管理者负责与安全相关的所有活动。

2)合理地分配信息安全的职责,每个管理者负责的领域要予以清晰地规定。3)建立授权管理制度,对各个应用系统使用权限的添加、设定、更改以及分级管理进行统一规定,规范统一认证授权管理系统的使用和维护,建立授权变更审核制度,避免因授权错误对系统安全造成隐患。4)定期听取专家的安全建议。8.2.2 实现目标

确保安全举措有清晰的方向和明确的管理层支持。8.3 人员安全 8.3.1 基本任务

人员安全的基本任务包括:

1)要对参与系统管理的新成员进行充分的筛选,尤其是敏感性岗位的成员; 2)所有安全岗位的管理员和相关联的第三方用户需要签署保密协议;

3)管理者需要对用户进行安全规程和正确使用设施方面的培训,包括正式的安全事件报告规程以及事件响应规程。8.3.2 实现目标

减少人为差错造成的风险。确保用户知道安全威胁和利害关系,在工作中支持组织制订的各项安全策略。8.4 物理和环境安全 8.4.1 基本任务

物理和环境安全的基本任务包括:

1)关键和敏感的业务信息处理设施要放置在物理环境安全的区域内;

2)中心机房等关键安全区域的布置与建设要严格审核,全程监控,安装适当的安全监控设施;

3)安全区域要由适合的入口控制来保护,以确保只有授权人员访问;

4)对安全区域的访问者要予以监督,并记录进出时间,仅允许他们访问已授权目标;

5)安全区域的选择和设计要考虑防止火灾、水灾、爆炸等自然或人为灾难的可能性,尽量降低事故发生时的损失。8.4.2 实现目标

物理环境所提供的保护要与安全决策及设备安全相匹配,防止对业务办公场所和信息未授权访问、损坏和干扰。8.5 设备安全 8.5.1 基本任务

设备安全的基本任务包括:

1)安全设施要在物理上避免未授权访问、损坏和干扰; 2)设备应免受电源故障;

3)支持信息服务的电信布缆要免受窃听或损坏。

4)设备要予以正确地维护,以确保它的连续可用性。尤其在外部重要设备、内部关键网络设备、安全设备、服务器等出现故障时,能够尽快恢复正常工作。8.5.2 实现目标 防止设备资产的丢失、损坏或信息的泄露,以及业务活动的中断;同时具备应急防范能力。8.6 数据安全 8.6.1 基本任务

数据安全的基本任务包括:

1)制定数据管理制度,统一规范全市电子政务系统使用过程中的数据采集、传输、应用、发布、保存流程;

2)文件归档数据管理,依据实际情况,结合政务办公系统流程,规范电子政务系统中的电子文件归档与管理工作,保障电子文件的真实性、完整性、有效性和安全性;

3)数据备份和恢复制度,针对政务办公等应用系统使用的各种数据库,制订数据库备份和恢复的操作流程。8.6.2 实现目标

规范对各类信息的归档、存储、转换、发布、访问、应用、备份与恢复等操作。9 安全评估要求

安全评估的目的在于通过分析、验证、核查、检测,来评估基于互联网非涉及国家秘密的电子政务系统的安全性。9.1 评估项目

基于互联网电子政务信息安全评估应针对文档体系、网络部署情况、整体运行情况进行全面系统的安全评估,评估结束应给出最终的信息安全评估报告。评估项目包括:

1)评估内容应包括技术文档、管理文档及其实施情况;

2)评估范围应包含安全管理区、敏感数据处理区、公开数据处理区、安全服务区、办公区等在内的整个电子政务网络;

3)评估设备应包含路由器、核心交换机、VPN、防火墙、入侵检测管理服务器、防病毒服务器、审计管理服务器、统一认证服务器、各种电子政务应用服务器、数据库服务器等各种安全设备和网络设备以及重要服务器。9.2 评估流程

基于互联网电子政务信息安全评估流程主要包括系统识别、物理安全评估、现场技术实施评估、现场管理评估、工具测试、系统整改与安全评估结论等,信息安全评估流程。1)系统识别

系统识别包括网络架构识别、业务系统识别、安全需求分析等三个部分。系统识别阶段分析安全需求、确定安全评估范围。2)物理安全评估

对设备物理安全及系统部署情况进行安全评估。3)现场技术实施评估

技术实施要求与信息系统提供的安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现,现场技术实施评估是指对系统实施过程中的策略配置、业务安全措施进行核查,核查安全技术实施是否达到技术方案要求,是否满足《基于互联网电子政务信息安全指南》。4)现场管理评估

管理安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。现场管理评估是指从人员、环境、管理等方面对安全的落实情况进行评估,核查是否达到管理方案要求。5)技术测试

采用安全扫描软件对安全漏洞进行远程的检测和评估。采用攻击软件对系统、网络进行渗透攻击,从而对系统的安全性进行全面评估。6)安全评估结论

针对评估中的不足提出系统整改方案并予以实施,给出最终的安全评估报告。9.3 物理安全评估

应按照GB 50174-1993 电子计算机机房设计规范、GB/T 2887-2000 电子计算机场地通用规范等描述的相关要求,对设备物理安全及系统部署情况进行安全评估。评估内容包括:

1)是否确保中心机房的机柜、交换机等安全设备不存在不同安全域的交叉混用现象,物理结构划分应有利于分域管理; 2)是否实现办公区和业务区逻辑隔离。9.4 现场技术实施评估 9.4.1 网络安全 9.4.1.1 结构安全 评估内容包括:

1)是否保证关键网络设备的业务处理能力满足基本业务需要; 2)是否保证接入网络和核心网络的带宽满足基本业务需要;

3)是否保证各级行政部门能够利用互联网基础设施,实施电子政务工程; 4)是否实现部门、单位间网络逻辑隔离,降低内部攻击风险; 5)是否绘制与当前运行情况相符的网络拓扑结构图。9.4.1.2 访问控制 评估内容包括:

1)是否在网络边界部署访问控制设备,启用访问控制功能;

2)是否根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;

3)是否通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。

9.4.1.3 网络设备防护 评估内容包括:

1)是否对登录网络设备的用户进行身份鉴别;

2)是否具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

3)是否在对网络设备进行远程管理时,采取了必要措施防止鉴别信息在网络传输过程中被窃听。9.4.1.4 传输安全

是否确保电子政务数据在互联网传输中的机密性、完整性。通过在VPN前的网络边界处进行抓包分析,核查移动办公用户、各委办局、乡镇、办事处在访问敏感区的业务时是否进行传输加密保护。9.4.1.5 安全审计

是否提供基本的网络审计功能,支持基于主机的审计、基于用户的审计等。9.4.2 主机安全 9.4.2.1 操作系统安全 评估内容包括:

1)是否使用正版操作系统,应用最新的操作系统补丁; 2)是否关闭多余端口。9.4.2.2 身份鉴别

是否对登录用户进行身份标识和鉴别。9.4.2.3 访问控制 评估内容包括:

1)是否启用访问控制功能,依据安全策略控制用户对资源的访问;

2)是否限制默认帐户的访问权限、重命名系统默认帐户、修改这些帐户的默认口令;

3)是否及时删除多余的、过期的帐户,避免共享帐户的存在。9.4.2.4 入侵防范

操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新。9.4.2.5 恶意代码防范

是否安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。9.4.3 应用安全 9.4.3.1 身份鉴别 评估内容包括:

1)是否提供专用的登录控制模块对登录用户进行身份标识和鉴别;

2)是否提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

3)是否启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数。9.4.3.2 访问控制 评估内容包括:

1)是否提供访问控制功能控制用户组/用户对系统功能和用户数据的访问; 2)是否由授权主体配置访问控制策略,并严格限制默认用户的访问权限。9.4.3.3 通信完整性

是否采用约定通信会话方式的方法保证通信过程中数据的完整性。9.4.3.4 软件容错

是否提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。9.4.4 数据安全及备份恢复 9.4.4.1 数据完整性

是否能够检测到重要用户数据在传输过程中完整性受到破坏。9.4.4.2 备份和恢复 评估内容包括:

1)是否能够对重要信息进行备份和恢复; 2)电子政务网络核心业务区是否有双链路备份。9.4.5 业务安全评估 9.4.5.1 政务办公安全评估 评估内容包括:

1)系统中所有页面是否提供权限检查,保证非法用户无法绕过认证系统进入应用系统;

2)用户退出应用系统时是否能够及时清除用户登录会话信息; 3)对用户权限的改变是否能够在系统中及时得到体现;

4)是否保证用户权限的改变可以及时体现,未授权用户无法使用未授权的菜单; 5)关键业务是否检测数字证书,符合分级保护要求; 6)系统部署是否符合分级分域部署要求。9.4.5.2 公共服务可信核查 评估内容包括:

1)系统部署是否符合分级分域部署要求;

2)对用户权限的改变是否能够在系统中及时得到体现; 3)是否保证信息发布的真实性; 4)是否提供有网页防窜改措施。9.5 现场管理实施评估 9.5.1 安全管理制度 9.5.1.1 管理制度 是否建立日常管理活动中常用的安全管理制度。9.5.1.2 制定和发布 评估内容包括:

1)是否指定或授权专门的人员负责安全管理制度的制订; 2)是否将安全管理制度以某种方式发布到相关人员手中。9.5.2 安全管理机构 9.5.2.1 岗位设置

是否设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。

9.5.2.2 人员配备

是否配备系统管理员、网络管理员、安全管理员等。9.5.2.3 授权和审批

是否根据各个部门和岗位的职责,明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批。9.5.3 人员安全管理 9.5.3.1 人员录用 评估内容包括:

1)是否指定或授权专门的部门或人员负责人员录用;

2)是否对被录用人的身份和专业资格等进行审查,并确保其具有基本的专业技术水平和安全管理知识。9.5.3.2 人员离岗 评估内容包括:

1)是否立即终止由于各种原因离岗员工的所有访问权限;

2)是否取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。9.5.3.3 安全意识教育和培训 评估内容包括:

1)是否对各类人员进行安全意识教育和岗位技能培训; 2)是否告知人员相关的安全责任和惩戒措施。9.5.3.4 外部人员访问管理

是否确保在外部人员访问受控区域前得到授权或审批。9.5.4 系统运维管理 9.5.4.1 环境管理 评估内容包括:

1)是否指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

2)是否对机房的出入、服务器的开机或关机等工作进行管理;

3)是否建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。9.5.4.2 资产管理

是否编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

9.5.4.3 介质管理 评估内容包括:

1)是否确保介质存放在安全的环境中,对各类介质进行控制和保护;

2)是否对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点。

9.5.4.4 设备管理 评估内容包括:

1)是否对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理;

2)是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理。9.5.4.5 网络安全管理 评估内容包括:

1)是否指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

2)是否定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。

9.5.4.6 系统安全管理 评估内容包括:

1)是否根据业务需求和系统安全分析确定系统的访问控制策略; 2)是否定期进行漏洞扫描,对发现的系统安全漏洞进行及时的修补;

3)是否安装系统的最新补丁程序,并在安装系统补丁前对现有的重要文件进行备份。

9.5.4.7 恶意代码防范管理

是否提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。9.5.4.8 安全事件处置 评估内容包括:

1)是否及时报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;

2)是否制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责。9.6 技术测试

使用测试工具对基于互联网电子政务系统进行安全扫描和渗透测试。9.6.1 检测范围

测试范围应包括电子政务应用平台的安全防护设备和应用服务器,涉及的区域如下:

1)安全管理区; 2)敏感数据处理区; 3)公开数据处理区; 4)安全服务区; 5)办公区 9.6.2 检测方法 9.6.2.1 安全扫描

通过收集系统的信息来自动检测远程或者本地主机安全性脆弱点。通过使用安全扫描,可以了解被检测端的大量信息,例如,开放端口、提供的服务、操作系统版本、软件版本等。通过这些信息,可以了解到远程主机所存在的安全问题,从而能够及时修补系统存在的安全隐患。9.6.2.2 渗透测试

渗透测试是对安全扫描结果的进一步验证。渗透测试被设计用于描述安全机制的有效性和对攻击者的控制能力。这些测试都是从一个攻击者的角度出发对目标的安全性进行考察。9.6.3 扫描测试 9.6.3.1 扫描测试点

应该包括内网检测点和外网检测点在内的多个扫描测试点。9.6.3.2 扫描对象 扫描对象包括: 1)边界防护设备 a)VPN b)防火墙

c)互联网上装有VPN客户端的移动安全接入终端 2)重要服务器 a)安全管理区服务器 b)敏感数据处理区服务器 c)公开数据处理区服务器 d)安全服务区服务器 9.6.3.3 扫描工具

应同时使用主机漏洞扫描工具和网络漏洞扫描工具:

1)主机漏洞扫描工具:通过在主机本地的代理程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集它们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在;

2)网络漏洞扫描工具:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的应答,来搜集目标主机上的各种信息,然后与系统的漏洞库进行匹配,如果满足匹配条件,则认为安全漏洞存在;或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。9.6.4 渗透测试

渗透测试建立在扫描测试的基础上,针对开放的服务及发现的漏洞,利用一些工具对目标实施攻击,看是否能够提升攻击者的权限或能否对目标机的正常运行产生影响。渗透测试点与测试范围与扫描测试相同。渗透测试可能会对系统造成损害,实际测试时应慎重,尤其对正式运行的系统要适度进行。9.7 系统整改

系统评估后应给出评估结论。并对于评估过程中出现的问题进行逐一整改,整改结果要经过评估人员的复查。10 信息安全工程实施

10.1 基于互联网电子政务信息安全保护实施过程

基于互联网电子政务信息安全保护实施过程可被划分为6个阶段,即:需求分析、方案设计、系统实施与集成、系统试运行与完善、系统安全评估、正式运行。其中监理针对系统实施与集成阶段、培训针对系统运行与完善阶段、评估针对系统正式运行阶段。基于互联网电子政务信息安全工程实施。10.2 需求分析阶段 10.2.1 规划

信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划。

中长期规划应指出信息系统建设中安全工程所要具备的能力。规划可以由投资者选定开发者或委托专家协助完成,并需经过专家组审核,以确保其适合市场和技术的发展,并与需求方的切实需要相符合。10.2.2 项目需求分析 需求分析包括:

1)电子政务现状与需求。了解目前各部门的电子政务现状,各部门对应用系统的建设需求,理顺部门间的信息系统关系。

2)电子政务网络建设需求。掌握各部门网络建设现状,市内互联网建设现状,为电子政务网络方案设计打下基础。

3)信息资源现状与需求。了解各部门已建信息系统、新建信息系统的打算及已存在哪些安全防护措施。

4)专业技术人员现状与需求。掌握各部门计算机专业人员的计算机运用能力,了解各部门对信息技术专业人才的需求。

5)应用系统建设需求。了解电子政务应用系统的建设现状,对新建应用系统进行规划,并进行初步的需求分析和可行性分析。

需求分析应完成一份功能需求草案。草案应得到各方初步认可,应对系统的功能、性能、互操作性、接口要求作出描述,还应给出系统是否达到这些要求的检验手段。应建立起需求管理机制,以处理未来的要求,并对相关设计和测试资料进行确认。

10.2.3 系统定级

对基于互联网电子政务应用系统进行充分的分析,根据应用系统的相似程度和敏感程度,按照国家标准GB 17859-1999的相应要求进行系统定级。10.2.4 制定总体建设方案

根据需求分析的结果,需求方提出的安全目标,制定初步建设方案,包括网络建设、应用系统建设和安全系统建设三部分,提出安全系统的建设要求,将安全建设与应用系统和网络建设同步规划、同步建设。

初步方案应调研与系统工程有关的所有问题,如系统开发、生产、运行、支持、认证,如果有问题间的冲突,都需要解决。初步方案经专家论证、与需求方认可后,最终形成基于互联网电子政务系统的总体建设方案。

在方案初步确立后,投资者应基本选定开发者,并得到初步的系统技术、成本、风险方面的情况以及系统获取和工程管理战略。10.3 方案设计阶段

10.3.1 网络规划与网络建设

进行行政区中心区域的机房建设、网络建设、互联网接入建设与全市地址规划等,在网络监理的指导下,完成全市基于互联网电子政务网络基础建设。如果需求方已建设中心机房,则网络建设相对较为简单。10.3.2 应用系统与安全系统总体设计

设计阶段中,应针对本信息系统的安全需求设计安全防护解决方案,建立信息系统安全机制。本阶段的目的是:完成系统的顶层设计、初步设计和详细设计,决定组成系统的配置项,定下系统指标。本阶段应由开发者委托设计者,或由开发者自己完成。设计方案应经过投资方以及专家组的评审。

设计方案应能深刻理解网络现状并能提供直接的解决方案,应从技术和管理两个方面进行考虑,应是管理制度和网络解决方案的结合。

根据需求方所属地的安全基础设施CA提供的基于USB KEY的证书进行应用系统和安全系统的接口设计,协调数字证书与安全系统、应用系统的接口关系,进行应用系统与安全系统的安全接口设计。10.4 系统实施与集成阶段

10.4.1 安全系统和应用系统的改造与开发

在本阶段中,应根据详细设计方案对信息系统进行工程建设实施和系统开发。根据接口规范改造方案进行系统改造与开发,使其满足建设方案中的安全技术要求。10.4.2 安全系统部署与调试

制定安全系统部署方案,在全市范围内进行网络安全互联调试。10.4.3 应用系统部署与调试

制定应用系统数据库部署方案,并进行应用系统单项调试。10.4.4 系统集成

安全系统、应用系统接口调试,系统的综合部署与调试,进行安全符合性测试,实现统一身份认证、授权访问控制、分级分域管理与信息分类防护等。10.4.5 联调联试

选择有代表性的单位和用户,制定有效的安全策略,进行流程定制,实现安全政务办公、安全信息共享和可信公共服务。10.4.6 系统监理

主要任务是进行设计方案的释疑、实施与集成过程中的技术指导以及质量把关。保证本阶段所有工作的有效性和正确性。10.5 系统试运行与完善阶段 10.5.1 网络安全配置

进一步调试、规范和完善上一阶段中实现的各项网络安全配置。如重要安全设备和网络连接设备的参数与策略。10.5.2 用户统一管理

进一步调试、规范和完善上一阶段中实现的用户统一身份注册、统一身份认证等管理策略;做出相应安全培训。10.5.3 权限分配

进一步调试、规范各安全域内工作人员的权限分配,部署业务人员的安全角色和责任,完善统一授权管理。10.5.4 系统安全管理

进一步调试、规范基于互联网非涉及国家秘密电子政务系统安全管理,包括电子政务重点防护区域内各项系统安全配置。10.6 系统安全评估 10.6.1 制定安全评估方案

为了评估和验证系统的安全性,可以进行安全自评估或聘请专业机构进行安全评估,制定系统安全评估方案。10.6.2 制定安全评估作业指导书

制定可操作的安全评估作业指导书,用于电子政务系统的安全评估。10.6.3 安全评估的实施

组织专家,进行安全方案组织实施情况核查、安全管理评估、扫描测试与渗透性测试,对整个系统进行综合安全评估,并下发安全整改意见。10.6.4 系统安全整改 在需求方与参建单位的配合下,根据安全整改意见,对电子政务系统的重点区域、重点部位进行安全整改。通过安全整改,基本消除原有的安全隐患。10.6.5 做出安全评估结论

对基于互联网电子政务系统经评估后,给出安全评估结论。10.7 系统正式运行阶段 10.7.1 系统验收

验收应该根据详细设计书及相关部门颁发的有关文件、各专业的设计规范、建设规范和验收规范。电子政务系统信息安全工程的验收应在主管部门的主持下,按照以下程序完成:

1)需求方向相应的主管部门提出验收申请;

2)安全审核。在工程验收中,还应确保解决安全问题的办法已被验证与证实。首先应确定验证和证实的目标并确定解决办法;定义验证和证实每种解决方案的方法和严密等级;验证解决办法实现了与上一抽象层相关的要求;最后执行验证并提供验证和证实的结果。

3)安全审核除在系统验收阶段进行外,还可在总体设计阶段开展安全审核。4)在主管部门主持下,召开系统验收会议,参加单位一般包括需求方、投资者、承建者、安全工程监理方等。10.7.2 系统正式运行

做好各项规章管理制度的制定与完善。各级管理、维护人员要严格遵守。根据运行过程中出现的实际情况对系统安全不断加强与改进。

参考文献

<1> GB/T20282-2006 信息安全技术信息系统安全工程管理要求

<2> GB/T 18336.1-2001 信息技术安全技术信息技术安全性评估准则第一部分:简介和一般模型(idt ISO/IEC 15408-1:1999 <3> GB/T 18336.2-2001 信息技术安全技术信息技术安全性评估准则第二部分:安全功能要求(idt ISO 15408-2:1999)

<4> GB/T 18336.3-2001 信息技术安全技术信息技术安全性评估准则第三部分:安全保证要求(idt ISO 15408-3:1999)

<5> GB/T 9387.2-1995 信息系统开放系统互连基本参考模型第2部分:安全体系结构

<6> ISO/IEC 17799:2000信息技术信息安全管理实用规则

<7> BMB17-2006 涉及国家秘密的计算机信息系统分级保护技术要求 <8> GB/T20269-2006 信息安全技术信息系统安全管理要求

电子政务安全2.0 篇3

电子政务安全防范体系的全面性

具体到技术和管理层面,除了传统的VPN、UTM、防病毒软件等安全措施以外,电子政务安全防范体系的全面性、科学性和可行性是其可顺利实施的保障。安全框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证电子政务单元的安全。

信息平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。作为全方位的、整体的电子政务安全防范体系也是分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理(图1)。

物理隔离对于电子政务安全重要性

电子政务的安全与开放是矛盾的,这个在电子政务的普及与推广中显得尤为棘手。电子政务中的很多信息涉及到国家社会的秘密,影响国家安全,因此它需要绝对的安全。但是电子政务的公众开放性又是政务的重要发展方向,一方面是政府为社会提供公共服务,另一方面也作为政府监管的行政渠道。

电子政务应用中势必存在内网与专网、外网间的信息交换需求,因而既要考虑内网数据的保密性,又要防止信息孤岛。解决该问题的有效方式是采用物理隔离,从而在内外网间实现安全的数据交换。通过设置电子政务内、外网的一个特殊的隔离网络,将内网与外网物理隔离断开防止外网中黑客利用漏洞等攻击手段进入内网,另一方面又完成数据的中转,在安全策略的控制下进行内外网间的数据交换。隔离网闸(GAP)技术是实现物理隔离的关键,网闸仅剥离数据复制进内网,因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。以隔离网闸为核心,通过添加VPN通信认证、加密、入侵检测和对数据的病毒扫描,构成一个专网、内网、外网间的电子政务信息安全体系(图2)。

数据备份与容灾保证电子政务持续性

现今的信息社会,最珍贵的财产不是计算机硬件或软件,而是宝贵的数据,数据就是最重要的资产。在电子政务系统中存有大量的保密的或者关系国家安全、社会稳定的数据信息和资料,任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及不可预知的安全入侵都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份(图3)。

由于电子政务系统的复杂性,对容灾环境的性能、可靠性、稳定性、扩展能力及灵活性的要求都非常高。电子政务系统的容灾备份系统建设必须科学、有序,使得关键时刻能充分发挥容灾备份系统应有的作用,所以进行科学的评估、测算、规划和建设是非常必要的步骤。

为保障政务系统的持续性,防范灾难风险并减轻灾难造成的损失和不良影响, 电子政务数据备份与容灾需要而开展的一系列工作,包括:组织机构设立和职责、灾难恢复需求分析、灾难恢复策略制定、灾难备份系统实施、灾难备份中心的建设与运行维护、灾难恢复预案管理、应急响应和恢复。电子政务容灾系统建设要求达到如下目标:

◎建立完备的政务连续性计划,确保政务可持续运行。

◎针对目前保险行业信息系统潜在的中断风险,提供预防机制,降低应用系统运行风险,提高系统连续运行能力;

◎对无法抗拒的严重灾难,提供系统恢复机制,将政务损失降低到可接受的程度;

◎实现关键政务系统及其关联系统的数据安全;

◎将异地中心接管政务的时间控制在可以接受的范围内;

◎建立完备的政务连续性及容灾体系的同时,充分考虑成本对连续性计划的影响。

对各个政务系统进行风险分析(RA:分析应用系统面临的各类风险,确定风险等级)与政务影响分析(BIA:分析应用系统遭受风险后可容忍的最长数据丢失时间RTO、可容忍的最长系统恢复时间RPO、可容忍的最长网络恢复时间NRO,评估系统遭受风险后的经济损失与负面社会影响),制定政务政务连续性框架,形成完善的电子政务连续性计划。

基于信任体系的电子政务可信性

时间在电子政务安全应用上具有其特定的重要意义。政务文件上的时间标记是重要的政策执行依据和凭证,政务信息传递过程中的时间标记又是防止网络欺诈行为的重要指标,同时,时间也是政府各部门协同办公的参照物,因此,电子政务系统需要建立全面的信任体系,以下原则是保证电子政务系统有序的关键:

◎标准化原则,按标准化的原则进行设计,使国家电子政务外网逐步形成统一的网络信任体系。

◎拓展性原则,充分考虑到今后电子政务外网业务类型的不断发展,整个网络信任体系必须具有良好的开放性和拓展性。数字证书的签发数量和管理容量可以按需要进行拓展;系统中的应用软件和密码设备可以平滑地进行升级;系统的各类性能指标能够不断地满足国家电子政务外网业务发展的需求。

◎安全可靠性原则,建设成结构合理、技术先进、高安全可靠性的国家电子政务外网网络信任体系,防止对网络信任体系本身的各种非法攻击,确保网络信任体系能够安全、稳定地持续运转。国家电子政务外网网络信任体系的密码算法和密码设备定位商用密码(非涉密级),支持非涉及国家秘密的各类业务应用,并严格执行国家商用密码相关政策。

◎便实用性原则,政务外网网络信任体系方案制定具有统一、规范的用户界面和简便的操作规程,确保用户操作、使用方便。

根据电子政务信任体系的实际情况,结合等级保护的制度并结合安全域的原则,根据电子政务系统的实际情况,电子政务信任体系提供以下服务功能:

◎为电子政务接入系统的服务对象签发数字证书,作为接入系统的身份凭证。

◎系统提供身份认证,确保接入系统用户身份的合法性。

◎为电子政务的系统管理员、安全员、系统操作员和使用者提供身份认证、授权管理和责任认定。

◎通过构建的国家电子政务外网接入认证网关,为外网网站提供一站式的单点登录和身份认证服务。

◎为电子政务的公共服务设施提供安全、保密服务。

◎为公共应用服务系统,提供网络信任技术支持与服务。

◎为电子政务相关部门提供网络信任体系技术支持。

电子政务信任体系是国家电子政务外网安全保障体系建设的重要内容,是电子政务建设中不可缺少的部分。

电子政务安全体系统一规划、完善的安全措施和责任和监督机制是政务安全的有力保证。而网络安全形势和电子政务信息安全管理不是一成不变的,它是一个动态的过程,又是一个“长抓不懈”的系统工程。随着安全攻击和防范技术的发展,电子政务的安全策略也要因时因势不断创新。

电子政务安全策略的研究 篇4

进入21 世纪以来,电子政务系统逐渐在全世界得到越来越广泛的应用。电子政务已经成为政府提高工作效率的主要因素,电子政务安全策略的研究已经成为相关科研人员研究的重要课题。

1 电子政务的概念

关于电子政务的概念,当前各国学者的定义和理解不尽相同。有学者认为电子政务就是政府部门的计算机和网络化,也有学者认为电子政务就是对政府部门的信息资源进行统筹规划和管理,甚至还有学者把电子政务等同于政府机关办事的网络化和政务网络公开。但实际上,电子政务的内涵并不是一成不变的,它是随着IT技术的迅猛发展和政府部门信息化程度的不断加深而不断改变的。大家公认的电子政务的概念主要有三个主要内涵:首先,利用先进的IT手段提高政府部门办公的透明度,使公众能够便捷地了解政府行为,公众可以通过不同渠道参与政府的决策工作。其次,电子政务改进了过去传统行政审批的政府工作模式,大大提高了政府部门工作的效率,实现了政府办公模式的改革与创新。第三,政府与外界通过网络渠道进行沟通,根据公众需求的不同来给予差异化的服务,通过提高政府工作的透明度来更好地实现公众、人大、政协和纪检监督部门对各级政府的有效监督,保证了政府工作的廉洁、高效和便捷,能够给民众提供更加满意的政府服务。

2 研究电子政务安全的必要性

十二五计划实施以来,我国政府信息平台建设和电子政务软件开发上取得了很大成绩,但这项工作当前仍处在较为基础的阶段,还存在着以下问题:

(1)各自为政、标准不一;

(2)结构混乱;

(3)各部门间政务信息相互隔绝;

(4)缺乏集中的安全保障体系,因而存在较大的安全风险。

习近平主席2014 年在中央网络安全和信息化领导小组会议上讲话中指出:没有网络安全就没有国家安全,没有信息化就没有现代化。而我国当前电子政务全面实施存在着诸多挑战,其中最大挑战就是安全。电子政务系统的信息安全保障不仅仅是技术问题,也不是仅凭借身份认证、防火墙隔离、入侵检测、加密等技术手段就能够实现的。电子政务安全是一项完整的系统工程,需要从法律威慑、制度制约、安全技术手段支撑和有效整合各部门的系统资源等方面实行全局治理措施,并且需要从系统防护、漏洞检测、系统恢复和技术反制等方面实施的积极防御策略,才能够有效保障电子政务系统的安全。

3 安全保障体系结构描述

电子政务工程的安全体系包含政务网安全和政务信息安全两层。政务网安全包括政务网实体安全、网络通信系统安全和主机系统安全,是实现整个电子政务工程安全的前提和基础。政务信息安全建立在政务网安全的基础上,是整个电子政务工程安全的最终目标。

电子政务工程的安全保障体系是一个系统工程,它不仅涉及到信息技术体系,还包括信息安全相关的法律法规体系和组织管理体系。任何通过单一手段保障安全的企图都是片面的,安全保障需要从体系结构的角度加以研究,所谓电子政务安全保障体系结构是指能够保证电子政务安全运行的各种保障措施、技术和体制的有机综合体。通过对电子政务安全体系的层次分析,我们提出了一种新的电子政务工程的安全保障体系,它由政务网安全保障、政务信息安全保障、安全支撑基础设施、安全管理四部分构成。

4 电子政务安全管理对象模型

电子政务工程的安全体系包含政务网安全和政务信息安全两层。政务网安全是指政务信息通用载体的安全,包括政务网实体安全、网络通信系统安全、主机系统安全,是实现整个电子政务工程安全的前提和基础。政务信息安全建立在政务网安全的基础上,是指政务信息本身以及处理政务信息的专用载体的安全,包括政务信息本身的安全和相关信息处理系统的安全,是整个电子政务工程安全的最终目标。两个层次的侧重点是不同的,政务网安全注重政务信息通用载体的可用性保障,政务信息安全注重政务信息机密性、完整性、不可否认性的保障。通过对电子政务安全体系层次分析,我们将电子政务安全管理对象分为:政务网络为代表的政务信息通用载体和政务信息及专用载体(信息处理系统)。依据对象的不同,将电子政务安全管理分为:政务网安全管理和政务信息安全管理。

4.1 政务网络安全管理对象

政务网络安全管理对象为政务信息的通用载体(即政务内网、政务外网的通信实体、通信系统、主机系统等)和安全支撑基础设施。具体如下:网络信道实体;网络设备实体;网络通信软件;网络管理软件;主机实体(包括:服务端和客户端);主机系统软件(如操作系统、数据库管理系统等);安全支撑基础设施。

4.2 政务信息安全管理对象

政务信息安全管理对象为政务信息及专用载体,主要是:政务业务信息和处理业务的系统。具体如下:各类政务信息(如办公业务信息、人事管理信息等);政务业务系统(如办公自动化系统、税务管理系统等)。

5 电子政务安全策略研究

一般网络安全体系模型由四部分组成:安全管理保障体系、安全服务基础设施、灾难响应及应急处理系统以及安全技术的支撑平台。对于电子政务系统来说,应该以该种安全模型作为基础,由于各种安全管理、安全技术以及安全法规的实施必须按安全策略的规定来进行实施,所以,其安全策略应该清楚并且明确。

5.1 网络安全基础服务设施安全策略

网络安全基础服务设施(FNSS)主要是起到为电子政务系统和网络信息安全执法主体(当前我国主要有公安、工信、工商等部门)提供给网络安全公共服务与电子政务信息系统作为支撑的一种非专有的公共网络安全基础设施,在我国主要由中国信息安全测评中心(CNITSEC)、网络信息监控中心(MIIC)、网络数据备份与灾难恢复中心(NDBDRC)、国家网络应急技术处理协调中心(CNCERT)、电子政务电子认证中心(政务CA)、电子证书授权中心(CA)、密钥管理中心(KMC)等国家网络安全基础设施组成。

5.2 安全管理保障体系的安全策略

在安全管理保障体系中,除了一系列的最基础的安全措施外,还应该重视安全管理技术。俗话说“三分技术,七分管理”,就是说安全体系的保证不仅需要技术的支持,更离不开人的管理,再好的安全策略最终还是要靠人为的管理来实现。无论何种完善的安全技术都需要严格的管理作为其安全保证,因此安全管理体系是保证电子政务系统安全的极其重要的一部分。因此,政府在改善操作技术的同时,还应当重视工作人员的管理以及电子系统的安全管理技术。对政务系统进行必要的网络检测以及日记的管理,在很大程度上可以避免外来病毒感染、黑客入侵等问题而造成的系统损坏、信息泄漏与丢失等。

5.3 安全技术支撑平台的安全策略

安全技术支撑平台就是指通过利用各种技术和安全产品来建立的一个执行安全策略的平台。我们在解决网络的信任问题时能够利用现有的安全技术准确无误地进行安全策略的实施,其中包括:身份认证、通信完整性/机密性保护、严格的访问控制、入侵防范、防范病毒、漏洞扫描与修复、安全日志与审计等策略,这些策略能够有效地保护电子政务系统的信息安全。

5.4 灾难响应与应急处理安全策略

任何安全措施都无法确保数据绝对安全,由于电子政务系统中存储着大量的重要信息,自然灾害、硬件故障、黑客入侵以及病毒的感染都有可能导致政府重要数据的泄露与丢失。因此,在电子政务安全体系中必须包括数据的备份与容灾功能。

灾难响应及应急处理系统的存在可以保证在出现系统崩溃、自然灾害、操作不当以及硬件故障问题时重要的数据能得到恢复。灾难响应系统应该充分考虑电子政务系统的特点,恢复灾难系统需要具备以下五个条件:第一,系统必须能够支持大容量的存储;第二,支持恢复与异地备份;第三,跨平台的备份能力;第四,能够支持备份模式以及能够兼容多种存储介质;第五,积极响应自动恢复的机制。

6 结束语

电子政务安全是一个系统工程,有效的电子政务安全整体解决方案依赖于方方面面的共同努力,本文中给出的电子政务安全策略是对电子政务安全研究的一个有益探索。

参考文献

[1]丁丽.电子政务信息安全保密管理研究[D].山东师范大学,2014.

电子政务信息安全保障体系 篇5

电子政务涉及对国家秘密信息和高敏感度核心政务的保护,设计维护公共秩序和行政监管的准确实施,涉及到为社会提供公共服务的质量保证。电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。尤其电子政务是搭建在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全先天不足,互联网是一个无行政主管的全球网络,自身缺少设防和安全隐患很多,对互联网犯罪尚缺乏足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度。所有上述分子利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战。

对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战。

电子政务的安全目标和安全策略

电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。

为实现上述目标应采取积极的安全策略:

·国家主导、社会参与。电子政务安全关系到政府的办公决策、行政监管和公共服务的高质量和可信实施的大事,必须由国家统筹规划、社会积极参与,才能有效保障电子政务安全。

·全局治理、积极防御。电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段,才能更为有效。

·等级保护、保障发展。要根据信息的价值等级及所面临的威胁等级,选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险可承受能力间的平衡点,保障电子政务系统健康和积极的发展。

电子政务安全保障体系框架

电子政务安全采取“国家推动、社会参与、全局治理、积极防御、等级保护、保障发展”的策略,鉴于电子政务的信息安全面临的是一场高技术的对抗,是一场综合性斗争,涉及法律、管理、标准、技术、产品、服务和基础设施诸多领域,所以电子政务安全,还要从全局来构建其安全保障的体系框架,以保障电子政务的健康发展。

电子政务安全保障体系由六要素组成,即安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等安全要素(见图1)。

要素一 安全法律与政策

电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约,成为电子政务实施和运行的行为准则,成为电子政务国际交往的重要依据,保护守法者和依法者的合法权益,为司法和执法者提供法律依据,对违法、犯法者形成强大的威慑。

《中华人民共和国保护国家秘密法》已实施13年,已不完全适应我国当前保密工作的现状,特别是电子政务的发展,亟待修订。

政务信息公开是电子政务的重要原则,为了拉近政府和公众的距离,使公众具有知情权、参与权、监督权和享用政府服务的权利,为公众提供良好的信息服务,充分挖掘政务信息的最大效益,开放政务信息资源(非国家涉密和适宜公开部分)服务于民是电子政务的重要特征。尽快制订政务信息公开法,适度的解密和规范开放的规则,保护政府部门间信息的正常交流,保护社会公众对信息的合法享用,打破对政务信息资源的垄断和封锁,提高政府行政透明度和民主进程是非常有利的和必需的。

电子政务亟待电子签章和电子文档的立法保护,国际已有近20多个国家对数字签名和电子文档进行了立法,使数字签名和电子文档在电子政务和电子商务运行中具有法律效力。这将大大促进电子政务和电子商务的健康发展,使电子政务原来的双轨制走向单轨制,这有利于简化程序、降低成本,充分显示电子政务效益是非常有利的。

个人数据保护(隐私法)的需求伴随电子政务的发展日显突出。电子政务在实施行政监管和公众服务中有大量的个人信息(自然人和法人),如户籍、纳税、社保、信用等信息大量进入了政府网络信息数据库,它对完成电子政务职能发挥巨大作用。但是这些个人信息如果保护不力或无意被泄漏,而被非法滥用,就可能成为报复、盗窃、推销、讨债、盯梢的工具。在国外已经出现将盗用的个人隐私信息作为非法商品出售,以牟取暴利的情况,这样直 接损害个人的利益,甚至危及个人的生命安危。因此加快个人数据保护法的制订,是必要的。

还有很多法规的制订都直接关系到电子政务的健康发展,加快制订这些法规,势在必行。

要素二 安全组织与管理

我国信息安全管理职能的格局已经形成,如国家安全部、国家保密局、国家密码管理委员会、信息产业部、总参„„分别执行各自的安全职能,维护国家信息安全。电子政务安全管理涉及到上述众多的国家安全职能部门,其安全管理职能的协调需要由国家信息化领导机构,如国家信息化领导小组及其办公室、国家电子政务协调小组、国家信息安全协调小组等来进行。各地区和部委建立相应的信息安全管理机构,以完成和强化信息安全的管理,形成自顶向下的信息安全管理组织体系,是电子政务安全实施的必要条件。

制订颁发电子政务安全相关的各项管理条例,及时指导电子政务建设的各种行为,从立项、承包、采购、设计、实施、运行、操作、监理、服务等各阶段入手,保障电子政务系统建设全程的安全和安全管理工作的程序化和制度化。

电子政务信息安全域的划分与管理是至关重要的。电子政务有办公决策、行政监管和公共服务等三种类型业务,其业务信息内容涉及国家机密、部门工作秘密、内部敏感信息和开放服务信息。既要保护国家秘密又要便于公开服务,因此对信息安全域的科学划分和管理,将有益于电子政务网络平台的安全设计,有益于电子政务的健康和有效的实现。

制订电子政务工程集成商的资质认证管理办法、工程建设监理机构的管理办法、工程外包商的管理机制和办法,以确保电子政务工程建设的质量和安全,特别是对于电子政务系统的外包制更要有严格的制约和管理手段。对于电子政务中涉密系统工程的承建,还必须有国家保密局颁发的涉密系统集成资质证书,其他部分应具有国家或省市相应的系统集成商的资质证书。对于电子政务涉密部分,不允许托管和外包运行,电子政务其他部分将按相关管理条例执行。

电子政务工程中使用的信息安全产品,国家将制订相应的采购管理政策,涉及密码的信息安全产品需有国家密码主管部门的批准证书,信息安全产品应有通过国家测评主管机构的安全测评的证书,维护信息安全产品的可信性。

电子政务系统信息内容根据管理需求,可以实施对信息内容的安全监控管理,以保护政务信息安全,防止由于内部违规或外部入侵可能造成的网络泄密,同时也阻止有害信息内容在政务网上传播。

制订电子政务系统的人员管理、机构管理、文档管理、操作管理、资产与配置管理、介质管理、服务管理、应急事件管理、保密管理、故障管理、开发与维护管理、作业连续性保障管理、标准与规范遵从性管理、物理环境管理等各种条例,确保电子政务系统的安全运行。

要素三 安全标准与规范

信息安全标准有利于安全产品的规范化,有利于保证产品安全可信性、实现产品的互联和互操作性,以支持电子政务系统的互联、更新和可扩展性,支持系统安全的测评与评估,保障电子政务系统的安全可靠。

国家已正式成立“信息安全标准化委员会”,近期成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)、密码算法与密码模块/KMI/VPN工作组(WG3)、PKI/PMI工作组(WG4)、信息安全评估工作组(WG5)、操作系统与数据库安全工作组(WG6)、身份标识与鉴别协议工作组(WG9)、操作系统与数据库安全工作组(WG10),以开展电子政务安全相关标准的研制工作,支撑电子政务安全对标准制订的需求。

还将制订下列标准:涉密电子文档密级划分和标记格式、内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和信息安全产品测评标准、应急响应等级、保护目标等级、应急响应指标、电子证据恢复与提取、电子证据有效性界定、电子证据保护、身份标识与鉴别、数据库安全等级、操作系统安全等级、中间件安全等级、信息安全产品接口规范、数字签名„„。

要素四 安全保障与服务

1.电子政务系统建设,要构建其技术安全保障架构,对大型电子政务系统要建立纵深防御体系。

·设置政务内网的安全与控制策略;

·设置政务外网的安全与控制策略;

·设置进入互联网的安全服务与控制策略;

·设置租用公网干线的安全服务与控制策略,包括有线通信、无线通信和卫星通信的安全服务与控制策略;

·设置政务计算环境的安全服务与机制。

采用纵深防御和多级设防,是电子政务安全保障的重要原则,通过全局性的安全防护、安全检测、快速响应、集成的安全管理与安全设施的联动控制,以达到系统具有防护、检测、反应与恢复能力。

2.推广电子政务信息系统安全工程(ISSE)的控制方法,全面实现安全服务要求。

电子政务安全系统的设计,首先要做好系统资产价值的分析,如物理资产的价值(系统环境、硬件、系统软件)、信息资产的价值、其数据与国家利益和部门利益的关联度;其业务系统(模型、流程、应用软件)正常运行后果所产生的效益,从而确定系统安全应保护的目标,在上述分析的基础上提出整个安全系统的安全需求,进一步定义达到这些安全需求所应具有的安全功能,然后探索系统可能面临的威胁类型,并找出系统自身的脆弱性,这些威胁和脆弱性有:

·网上黑客与计算机犯罪;

·网络病毒的蔓延与破坏;

·机要信息流失与信息间谍潜入;

·网上恐怖活动与信息战;

·内部人员违规与违法;

·网上安全产品的失控;

·网络与系统自身的漏洞与脆弱性。

在这些威胁面前,要分析哪些威胁是本系统主要面临的威胁,哪些是次要的,对系统和任务造成的影响程度如何。进行定性和定量的分析,提出系统安全对策,确定承受风险的能力,寻找投入和风险承受能力间的平衡点,然后确定系统所需要的安全服务及对应的安全机制(见表一),从而配置系统的安全要素。在工程的生命周期中要进行风险管理、风险决策流程(见图2),这种风险管理是要对电子政务全程进行的。

系统投入运行要对其安全性进行有效评估,即评估者给出的评估证据和建设者采用的技术保障设施,的确能使系统拥有者确信已选用技术对策,确实减少了系统的安全风险,满足必要的风险策略(风险策略可以是“零”风险策略、最小风险策略、最大可承受风险策略或不计风险策略),使其达到保护系统资产价值所必需的能力(见图3)。上述有效评估过程可用安全技术保障强壮性级别(IATRn)来描述:

IATRn=f(Vn,Tn,SMLn,EALn)

Tn:威胁等级

Vn:资产价值等级

SMLn:安全机制强度等级

EALn:评估保障等级

要素五 安全技术与产品

1. 加强安全技术和产品的自主研制和创新。

由于电子政务的国家涉密性,电子政务系统工程的安全保障需要各种有自主知识产权的信息安全技术和产品,全面推动自主研发和创新这些技术和产品是电子政务安全的需要。这些产品和技术可以分为六大类:

·基础类:风险控制、体系结构、协议工程、有效评估、工程方法;

·关键类:密码、安全基、内容安全、抗病毒、IDS、VPN、RBAC、强审计、边界安全隔离;

·系统类:PKI、PMI、DRI、网络预警、集成管理、KMI;

·应用类:EC、EG、NB、NS、NM、WF、XML、CSCW;

·物理与环境类:TEMPEX、物理识别;

·前瞻性:免疫技术、量子密码、漂移技术、语义理解识别。

2.电子政务安全产品的选择。

整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。

产品可涉及安全操作系统、安全硬件平台、安全数据库、PKI/CA、PMI、VPN、安全网关、防火墙、数据加密机、入侵检测(IDS)、漏洞扫描、计算机病毒防治工具、强审计工具、安全Web、安全邮件、安全设施集成管理平台、内容识别和过滤产品、安全备份、电磁泄漏防护、安全隔离客户机、安全网闸。

要素六 安全基础设施

信息安全基础设施是一种为信息系统应用主体和信息安全执法主体提供信息安全公共服务和支撑的社会基础设施,方便信息应用主体安全防护机制的快速配置,有利于促进信息应用业务的健康发展,有利于信息安全技术和产品的标准化和促进其可信度的提高,有利于信息安全职能部门的监督和执法,有利于增强全社会信息安全移师和防护技能,有利于国家信息安全保障体系的建设。因此,推动电子政务的发展,应重视相关信息安全基础设施的建设。

信息安全基础设施有两大类。

1.社会公共服务类

·基于PKI/PMI数字证书的信任和授权体系;

·基于CC/TCSEC的信息安全产品和系统的测评与评估体系;

·计算机病毒防治与服务体系;

·网络应急响应与支援体系;

·灾难恢复基础设施;

·基于KMI的密钥管理基础设施。

2.行政监管执法类

·网络信息内容安全监控体系;

·网络犯罪监察与防范体系;

·电子信息保密监管体系;

·网络侦控与反窃密体系;

电子政务中的安全技术 篇6

关键词:电子政务;安全技术;信息

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)16-30979-01

1 引言

随着全球信息化发展的趋势,政府管理对电子政务系统的依赖性逐步增加,电子政务在政府实际工作中的作用日益突显,政府的公文往来、资料存储、服务提供都以电子化的形式来实现。这一方面可以提高行政效率、降低行政成本;另一方面越来越多的涉及国家机密的敏感信息开始进入电子政务网络,这也给某些居心不良者提供了通过技术手段窃取重要信息的可能,因此必须有一定的防范措施。所以各国在推行电子政务时,都把安全性作为第一要求。

要加强电子政务的安全,这需要政府本身采取更为严格的管理措施,需要国家建立健全电子政务的法律法规、政策和制度,更需要有科学的先进的安全技术。我们为了构筑安全的电子政务体系,常用的安全技术有:身份认证技术、加密传输技术、防病毒技术、网络安全检测监控技术等。

2 身份认证技术

身份认证是指用户向系统出示自己的身份证明,也是系统查验用户的身份证明。双因素认证功能是为了防止非授权者入侵操作系统存取机密数据。只有采取双因素身份认证的方式,才能达到高强度的安全保护。身份认证可以通过智能卡、口令、用户所具有的生物特征(例如指纹、声音、视网膜、签字、笔迹等)或者是USB令牌的方式进行,具有更高的可靠性。与使用银行卡在ATM提款机上取款时同样的道理。通过为核心的数据和信息设定一定的访问等级,只有授权用户才可以访问某些级别的信息,这样又为电子政务中的核心数据设置了一道防护。身份认证技术是在计算机中最早应用的安全技术,现在仍在广泛应用,它是互联网上上信息安全的第一道屏障。

3 加密传输技术

在电子政务中,信息加密技术是其它安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的、不可理解的密文形式(即加密),在线路上传送或在数据库中存储,其他用户再将密文还原成明文(即解密),从而保障信息数据的安全性。利用数据加密可保护笔记本电脑、工作站和服务器等设备的硬盘上的所有文件(包括操作系统的文件)的安全。即使硬盘被盗,也不必担心数据被非授权人浏览或获取。虽然黑客可以潜入服务器,但是也无法对服务器上的数据和信息资产造成破坏,因为,这些都得到了安全的加密保护。

在加密技术的基础上发展了VPN(虚拟专用网络)技术。它是用费用低廉的因特网代替价格高昂的专线(如DDN、长途电话线)构筑政府、单位的内部网(Intranet)的技术。它除具有价格优势外,还具有用户认证、信息加密功能,因而成为当今国际上网络应用的热点,这在国内还处于先进地位。它是电子政务中不可缺少的网络技术。

4 防火墙技术

防火墙是位于计算机和它所连接的网络之间的软件。防火墙是指设置在不同网络(如可信任的政府内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。所有来自Internet的传输信息或从内部网络发出的信息都必须穿过防火墙,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。因此,防火墙能够确保电子信件、文件传输、远程登陆或在特定的系统间信息交换的安全。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,它属于电子政务系统中的关键设备,是整个系统的大门,有时会用到多个。在使用多个防火墙时,应该避免使用一样的防火墙,这样可以防止某种防火墙自身漏洞带来的影响。

5 防病毒技术

在网络环境下,计算机病毒可以按指数增长模式进行再生。病毒入侵计算机网络,可以导致计算机效率急剧下降并破坏系统资源,短时间内可以造成网络系统的瘫痪。随着计算机工业的发展,计算机网络也越来越普及,而且在各行各业发挥着至关重要的作用,特别是我国已开始全面实施“金字工程”,因此,网络环境下病毒防治正成为计算机防毒领域的研究重点。

从反病毒产品对计算机病毒的作用来讲,防毒技术可以直观地分为:病毒预防技术、病毒检测技术及病毒清除技术。随着计算机网络技术及防治病毒技术的迅速发展,会有更多更好的防病毒产品推出,这些技术会越来越成熟、越来越完善。

6 网络安全检测监控技术

网络安全检测监控技术也是网络安全产品中不可缺少的一部分,有效的检测监控是增强计算机系统安全性的重要措施之一。包括扫描系统缺陷和漏洞的漏洞扫描技术、应对网络入侵的入侵检测技术。

漏洞扫描技术它能够预先评估和分析系统中存在的各种安全隐患,它是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。随着黑客入侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的一个评估报告,它指出了哪些攻击是可能的,通过使用漏洞扫描器,系统管理员能够发现服务器主机上运行的各种服务程序存在的安全漏洞,从而在电子政务网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑电子政务安全堡垒的基石。

7 结束语

过去,防范网络攻击最常见的方法是防火墙。然而,仅仅依赖防火墙并不能保证足够的安全,我们还需要防火墙之后的第二道安全闸门——入侵检测系统(IDS)。入侵检测技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息做相应的防范或向管理员发出告警。

参考文献:

[1]牛少彰. 信息安全概论. 北京邮电大学出版社,2004.

[2]北京市信息化办公室,北京行政学院,中国科学院软件研究所电子政务研究中心,清华大学继续教育学院组编. 电子政务概论. 清华大学出版社,2003.4.

电子政务信息安全评估技术研究 篇7

以Internet为代表的全球性信息化浪潮迅猛发展,信息网络技术的应用正日益普及和广泛,应用层次也正在逐渐深入,对单位、个人的学习、工作和生活方式都产生了巨大而深远的影响。但是我们也应该意识到,随着近年来计算机技术的不断发展和信息安全要求的不断提高,计算机信息的安全受到了严峻挑战[1],网络安全风险也不断暴露地出来,信息系统的安全也越来越重要。

信息网络安全是一个不断发展的动态过程,信息网络安全问题并不是仅仅依靠几种网络安全产品的简单堆叠相加就能解决的。网络安全不仅需要合适的安全体系和合理的安全产品组合,更需要根据具体网络及具体网络用户的情况和需求进行完善而系统的规划、设计和实施,制订切合实际的安全策略,采用全方位的安全检测与加固服务,防患于未然,不断发现与解决网络中的安全隐患,才能使信息网络在长期的过程中达到一个较高的安全级别。

电子政务作为国家重点推行的政务改革方向,安全必然做为重中之重。正因为电子政务有如此重要的安全需求,需要对电子政务的信息系统评估技术开展研究。

二、信息安全评估基础结构

信息安全评估,应该通过确定(Policy)策略、(Protection)防护、(Detection)检测和响应(Response)四个方面的安全需求,形成信息安全的完整概念。以安全策略为核心,防护、检测和响应的循环过程为进一步解决信息安全技术问题提供了有益的方法和方向。

1、P olicy(安全策略)

由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须首先制定自身的安全策略,所有的防护、检测、响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。

2、P rote ction(保护)

保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用Secure ID这种一次性口令的方法来增加系统的安全性等等。

3、De te ction(检测)

在网络安全循环过程中,检测是非常重要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。

在我们采用了一系列静态安全措施后,比如设置了防火墙、进行身份验证、采用了加密算法等等,我们是否就能认为我们的网络是安全的呢?应该如何来评估网络的安全性?实际上网络的安全风险是实时存在的,所以我们检测的对象应该主要针对构成安全风险的两个部分:系统自身的脆弱性及外部威胁。

4、Re s pons e(响应)

紧急响应在安全系统中占有最重要的地位,是解决风险潜在性最有效的办法。在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工作。

三、信息安全评估模型

信息安全评估模型,主要包含信息资产,弱点、威胁、影响和风险五个要素。每个要素各自有一个或两个属性,信息资产的属性资产价值,弱点的属性被威胁利用的难易程度、威胁的属性威胁的可能性、影响的属性严重性,风险的两个属性风险的后果和风险的可能性。其中资产价值和影响的严重性构成风险的后果,弱点被威胁利用的难易程度和威胁的可能性构成风险的可能性,风险的后果和风险的可能性构成风险。

信息安全评估模型见图1[2]。

四、信息安全评估内容

信息安全评估应该主要包含安全管理类评估、物理及环境安全评估、网络体系安全评估、系统安全评估、应用安全评估、信息安全评估等几个部分内容。

1、安全管理评估

管理是信息系统安全中最重要的部分。主要包括:是否具备完善的安全策略,安全组织的建设,相关人员安全等。

2、物理及环境安全评估

主要包括环境安全要求、物理安全周界、设备安全(设备选位、设备防护、电缆安全、设备维护、介质安全、设备的安全处置和重用)、资产迁移等。

3、网络体系安全评估

主要包括网络体系规划的合理性,网络资源的访问控制,网络接入安全,网络的可扩展性,网络的传输性能,网络层身份认证,数据传输的保密与完整性,域名系统、路由系统的安全,入侵检测的手段等。

4、系统安全评估

包括主机操作系统安全和网络设备操作系统安全。

主机操作系统包括UNIX系列、Linux系列、Windows NT系列以及专用操作系统等。安全性问题表现在两方面:一是操作系统本身的不安全因素,主要包括身份认证、访问控制、系统漏洞等;二是操作系统的安全配置存在的问题。

网络设备(如路由器、交换机等)的版本及补丁情况、网络设备安全配置、网络设备用户权限设置、网络设备日志配置等内容。

5、应用安全评估

主要包括常见应用组件服务(如WWW、FTP、E-mail等)的版本及补丁情况、应用组件安全配置、应用组件用户权限设置、应用组件日志配置、数据库版本及补丁情况、数据库安全配置等内容。

6、信息安全评估

主要包括信息的存储安全、传输安全、备份与恢复和信息的访问授权四个大的方面。

五、总结

通过对电子政务信息系统进行安全评估,可以充分的从管理、物理、网络、主机等多个方面了解现在信息系统中存在的隐患,可以更好的为电子政务安全建设提供理论依据。

参考文献

[1]郑元庆,赵志文,刘常.基于IFS的文件访问控制技术研究与应用[J].信息安全与通信保密,2009,(01):78-80.

县级电子政务安全管理研究 篇8

1 电子政务安全风险特征分析

当前电子政务安全风险主要表现在两方面:一是关于资产价值,二是互联网的运行环境。根据这两个主要因素可以分析当前县级电子政务安全风险特征主要有以下几点:

1)资产价值信息少

建立县级电子政务体系,目的是保证政府职能部门政务公开,拓展政务公开渠道,然而在实际操作中公开信息多,而涉密信息少,政务公开的目的是为广大企业和公众提供广阔的信息渠道,然而实际上保密信息的内容不多,起不到实际的价值和作用。

2)安全等级比较低

由于互联网的大量使用,在电子政务安全管理中有害程序事件、互联网攻击事件、信息破坏事件、设备故障事件等多有可能随时发生,但是由于县级电子政务建设中安全管理措施还不完备,遇到这些问题缺乏相应的处理经验和处理措施,往往会危害国家社会秩序和公众利益,给电子政务建设带来巨大影响。

3)安全需求性提高

对于县级电子政务建设中,服务于民众,为企业和公众带来便捷性的服务是重点,同时应用是关键,只有合理而科学的应用电子政务系统,才能真正实现电子政务建设的出发点和最终目标,不能良好的应用成为电子政务风险的主要特征。

4)管理策略不完善

县级电子政务管理中人员因素最为关键,电子政务的使用人员、计算机管理人员等,他们的专业水平和整体素质极其相应的安全管理意识等,都直接影响着安全管理结果,因此,人员的素质是影响着管理策略的主要因素。

5)安全威胁在增加

由于互联网本身安全机制比较薄弱,为了获得某种利益有些人假冒身份,窃取口令,或者利用木马或者病毒窃取信息,或者篡改主页,造成网站信息混乱,有的窃取数据,导致信息大量流失,或者服务窗口被劫持,在网站上出现的大量非法信息,给社会的安全稳定带来严重的影响,因此,县级电子政务安全管理中,互联网安全信息管理也是十分重要的因素。

2 县级电子政务安全管理管理优化策略

面对各种的安全风险因素,电子政务安全保证是一个十分复杂而又重要的任务,因此,不仅需要各个部门内部进行统一规划,实施有效的配合管理,而且需要整个领域中形成良好的管理策略,探索先进的技术方法。

1)提高认证力度,实现安全监督

对于电子政务系统来说,身份的识别十分关键,需要加强身份认证服务,建立健全电子政务业务实体定义的唯一电子身份标识,只有通过这一标识之后才能实现身份的认证,这样可以避免各种假冒身份者的侵入;其次,必须保证数据的完整性服务,利用信息技术保证信息在收发双方的一致性,保证信息的一致性目的是为了避免中途信息被修改的现象发生;另外,为第三方验证信息的真实性和信息的完整性提供必要的证据,这样的规范是为了面对电子政务纠纷中法律证据提供必要的保证,利用第三方平台来实现信息管理的完整性和严密性,当然,第三方平台由谁来管理,怎样管理等都需要进行更深入的探讨,认证中心建立必要的立项和审批需要公安信息网络的审核,保证合法性。

2)提高人员素质,实现安全管理

对于电子政务维护中心来说,应用程序的开发和利用,系统的运行和日常维护等都涉及到大量信息的安全性问题,其中主要涉及两方面:一是信息技术的加强,一是信息人员的管理。尤其是人员的管理中,当前电子政务建设虽然逐步走上正轨,但是操作人员信息技术水平不高,大专院校的信息技术专业毕业生较少,整体来看应用系统利用不完善,人员技术水平较低,尤其是遇到一些关于安全领域较深层次的问题,操作人员常常束手无策,严重的影响了电子政务安全管理水平的提高和发展,因此,加强信息技术人才的引进和培养,是提高县级电子政务安全管理的主要途径。

3)完善安全制度,加强行政管理

为了提高县级电子政务安全行政管理,需要从多方面加强机构的组建和制度的完善,首先建立安全小组机构,通过组织机构来实现统一的规划管理,体制网络系统不安全因素,完善各种安全策略和措施,进行多方面安全事件的协调等,如人事的审查和任用,岗位职责的制定,工作情况的评价,各种培训事务等;同时,要建立健全安全责任制度,如系统运行管理责任制度、计算机控制管理制度、信息资料管理制度、监督制度、病毒防护制度等,通过建立这些制度不断加强工作人员的责任心和使命感,提高行政管理力度,不断促进电子政务建设的健康发展。

4)加强基础建设,提升技术管理

信息安全技术管理在县级电子政务安全管理中具有十分重要的作用,可以从三方面进行完善和加强。首先是加强硬件建设,加强对计算机、网络等设备的常规管理和保护,避免因为火灾、水灾等自然灾害造成设备的损坏,保证设备的安全是加强电子政务安全管理的必要前提;其次,加强软件管理,对于软件应用系统要注意升级与管理,避免被伪造、破坏和篡改等,保证储存和操作的安全性;另外,对于系统的使用较强密钥管理,对系统的备份、初装、恢复等均采用科学而严密的操作,避免出现信息泄露现象发生。

3 结束语

电子政务网络安全问题研究 篇9

一、电子政务的网络结构特点及其面临的安全问题

电子政务的网络结构一般采用“三网架构“, 具体包括:政府部门内部的电子化和网络化办公, 政府部门之间通过网络实现的信息共享和实时通信, 政府部门通过网络与公众间进行的双向信息交流。电子政务系统选用的软硬件系统本身存在的安全弱点致使其易受到攻击, 具体包括: (1) 网络硬件设备如服务器、网络设备等安全问题; (2) 操作系统、数据库系统、通用软件系统等操作平台的弱点和漏洞; (3) 应用软件系统的脆弱性、网络协议的开放性、系统的相互依赖性, 这些问题都给电子政务网络安全带来了隐患。另外, 安全设计本身的不完备性也构成了网络新的安全风险。由此造成的非授权访问、冒充合法用户、破坏数据安全性、干扰系统正常运行等, 都将对电子政务数据的保密性、完整性、不可抵赖性及上网人员的身份真实性、隐私权等带来损害。

电子政务网络系统主要面临来自内部和外部的威胁, 政府机关内部的主要威胁包括:恶意破坏或越权访问、职权滥用、操作失误、管理疏漏、软硬件缺陷及自然灾害等。Internet外网的主要威胁有:黑客攻击、病毒、信息间谍及恐怖活动、信息战等。

二、电子政务网络安全目标和安全方案设计原则

为维护政府的形象和权威, 实现最佳的信息服务效果, 电子政务系统必须使信息的拥有者用最小的风险获得最大的安全利益, 并对网络实行全面访问控制。通过对网络流量、重要服务器进行全面监控, 将安全策略、软硬件结合起来, 形成统一的防御系统, 减少安全风险。为此, 网络安全建设需以实现系统的可用性、完整性、保密性、可记账性和保障性为目标。

(一) 可用性。

保证电子政务系统正常有效地运行, 使用户得到准确的信息和安全的服务。

(二) 完整性。

保证数据和系统的完整性, 杜绝未授权修改的发生。

(三) 保密性。

保证信息不暴露给未授权实体或进程, 不向非授权个人或部门泄露信息。

(四) 可记账性。

电子政务系统保证能够对实体的全部行为作出记录, 对出现的安全问题提供依据与手段, 为拒绝否认、威慑违规、检测和防止入侵及法律诉讼等提供证据。

(五) 保障性。

在用户、软件出现无意差错或出现恶意入侵或破坏的时候, 能够提供充分的保护。

同时, 在电子政务网络系统的设计与建设中还需保证:第一, 实现电子政务内网与外网的安全隔离与访问控制, 保证网络的边界安全。第二, 定期进行网络系统漏洞分析、减少恶意入侵的机会。第三, 利用入侵检测系统阻止来自外部的攻击行为, 并阻止内部的违规操作行为。第四, 控制敏感信息的无序传播及对不合法站点资源的访问。第五, 利用认证和加密强化网络的安全性。

电子政务网络系统安全体系建设要在平衡整体与局部利益, 避免重复建设, 遵循当前目标和长远目标相结合的基础上, 采用“ 统一规划、统筹安排、统一标准、相互配套”的原则进行。同时, 安全方案要服务于业务需求, 保证系统具有以下特性:

1.实用性。在充分完成行政机关办公工作的业务需求的前提下, 避免盲目建设, 盲目追求新技术。

2.先进性。保证采用成熟、先进的技术, 系统能够持续发展, 系统之间互联方便。

3.可靠性。从系统结构、技术措施、设备选型、技术服务及维修响应能力等方面考虑, 保证系统的可靠性。

4.扩展性。要着眼于当前现有的技术, 用最小的代价适应网络技术不断的发展, 使系统规模扩大时不需重新进行规划与设计。

5.易用性。保证系统要易于理解、界面简单实用、功能强大、管理方便简洁、维护自动容易。

6.规范性。系统的各种软、硬件应符合国际、国内标准, 各子系统要保持业务、功能、标准的统一。

三、电子政务网络安全技术措施

为实现网络安全, 可以根据ISO七层分层网络协议对网络系统进行安全分层, 并采取相应的安全措施, 具体如下:

(一) 物理层安全。

该层的安全主要包括环境安全、设备安全和线路安全。特别指出的是, 由于电子政务网络系统各层之间存在着信息资源、服务对象、数据通信等方面的差异, 需要把不同保密级别的网络隔离开。物理隔离就是让存有用户重要数据的内网和互联网从物理上断开, 防止因网络互联而被攻击以及泄密事件的发生。同时, 为了保证用户和互联网之间能够完成信息交换, 避免信息联系被屏蔽, 需要保证两个网络在逻辑上是连通的。

(二) 数据链路层安全。

为了防止入侵者在数据的传输过程中窃听、非法读取、恶意修改数据, 保证数据的真实性、机密性、可靠性和完整性, 必须使用数字签名及认证技术、加密技术对网络上的数据进行加密处理。另外, 可以采用虚拟专用网技术在公网中建立专用网络, 保证数据在安全的“加密通道”中传播, 以有效解决外部用户安全访问网络内部资源的问题。

(三) 网络层安全。

1.防火墙技术。

该技术通过建立网络通信监控系统, 根据防火墙的访问控制策略对进出被保护网络的数据流进行监控、分析, 进而达到保障网络安全的目的。防火墙系统能够拦截从被保护网络向外传送的信息, 并保护网络资源不受外部的攻击, 管理员根据安全控制策略建立包过滤的准则, 并对该准则进行修改、增加或删除。利用防火墙可以实现以下功能:一是使用IP与MAC地址绑定功能, 保证控制用户访问权限到最低限度, 但又不影响用户的正常访问。二是通过防火墙实现对服务器的全面监控, 发现并阻止非法操作。三是利用防火墙采集网络使用率统计数字和试探的证据。

2.入侵检测技术。

从电子政务网络系统中若干关键节点收集信息并对其进行分析, 监控是否有违反安全策略的行为或是否有入侵行为。该系统能够在不影响网络性能的情况下提供安全审计、监视、攻击识别和反攻击, 并采取断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等措施对系统进行实时保护。入侵检测系统通过滥用检测、异常检测或同时使用这两种技术来实现入侵检测, 该系统安装在有敏感数据的网络上, 通过监听数据流发现违规行为或未授权的访问时, 网络监控系统能够根据系统安全策略做出反应。该系统包括管理器和探测引擎, 可以把一个探测引擎单独部署在每个需要保护的地方, 在全网使用一个管理器, 并通过系统控制台实现事件库升级、安全防护策略、上报日志生成报表等统一的管理。也可以把探测引擎部署在内部应用网络的重要网段来监视、记录网段上的所有操作, 保护网络中的服务器和主机免遭恶意攻击。另外, 在一些重点区域, 可以单独各部署一套网络监控系统。

(四) 系统层安全。

该层次的安全问题包括操作系统、数据库及相关应用系统的安全。当前的网络操作系统存在着“后门“和安全漏洞, 为此, 应采用具有自主知识产权且源代码对政府公开的系统并进行合理的配置, 同时要利用漏洞扫描工具定期扫描漏洞及配置更改情况, 并进行漏洞的修补和配置的重新优化。而数据库则必须进行有效的加固以保证重要信息的安全, 进而从根本上保证整个信息系统的安全。

(五) 应用层安全。

1.身份认证技术。

在电子政务系统中, 计算机只能识别数字身份, 而用户只有物理身份, 为了实现操作者数字身份与物理身份的对应, 必须使用身份认证系统。该系统通过绑定证据和实体来标识和鉴别用户身份, 进而实现用户身份的判别和确认。

2.防病毒技术。

病毒是一种功能程序, 它侵害计算机系统并具有传染性。如何有效防范病毒以保证系统的安全性和保密性显得越来越迫切。可以从网关、服务器端、客户端三个层次对病毒进行防范:一是使用防毒网关扫描过滤进出网络的封包, 阻断病毒入侵的通道, 保证内部网络的安全。二是对易受攻击的服务器进行防毒保护, 通过对访问服务器的数据包的扫描和过滤对病毒进行监控、检测、清除, 保证服务器的安全。三是对客户端进行病毒防护, 实时监控、检测客户端的运行状况, 扫描并过滤进出客户端的数据包, 避免其受到病毒的感染。

(六) 安全管理。

安全有效的管理是实现电子政务网络安全是重要保障, 为此, 可以从以下三个方面着手:一是建立完善的网络安全法律法规体系, 做到有法可依;指导合理有效的网络管理制度, 保证网络运行的规范有序。二是加强教育培养, 造就高素质的技术管理人才队伍, 保证法规、制度的落实。三是制定安全事故应急预案, 及时消除网络事件造成的危害和影响。

四、结语

随着电子政务的不断深化和发展, 电子政务网络系统安全问题愈加突出, 安全建设要求统一考虑, 长远规划, 保证技术的先进性和可扩展性。同时要用动态的、前进的、创新的眼光来认识安全, 定期进行安全评估、有效使用安全技术。另外, 要求有相关法律保障, 以加强安全管理。

参考文献

[1].甘小红.电子政务网络安全风险与规避探讨[J].中国西部科技, 2008

[2].赵岳松.电子政务网络安全的研究[J].计算机与数字工程, 2006

[3].王亮.电子政务网络系统安全研究[J].信息安全与通信保密, 2008

浅析电子政务的应用及安全 篇10

电子政务作为电子信息技术与管理的有机结合, 成为当代信息化的最重要的领域之一。所谓电子政务, 就是应用现代信息和通信技术, 将管理和服务通过网络技术进行集成, 在互联网上实现组织结构和工作流程的优化重组, 超越时间和空间及部门之间的分隔限制, 向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。随着电子技术和因特网 (Internet网络) 的发展, 信息技术作为工具被引入到商贸活动中, 在世界上, 电子政务的发展十分迅速, 政府管理和信息服务已经初步实现了电子化, 国民经济信息化的水平大大提高。而我国的电子政务才刚刚起步, 电子信息服务还处于初级阶段, 政府可公开向公众提供的信息资源还很不充分, 政府信息化水平与主要信息技术国家的差距很大。因此, 我们需要大力发展电子商务, 并在现代计算机、网络通信等技术支撑下, 在政府内部进行大规模推广应用。这将带来办公模式与行政观念上的一次革命。在政府内部, 各部门之间可以通过网络实现信息资源的共建共享联系, 既提高办事效率、质量和标准, 又节省政府开支、起到反腐倡廉作用。通过互联网这种快捷、廉价的通信手段, 政府可以让公众迅速了解政府机构的组成、职能和办事章程, 以及各项政策法规, 增加办事执法的透明度, 并自觉接受公众的监督。

2 电子政务的基本条件

电子政务是一个系统工程, 应该符合三个基本条件:第一, 电子政务应用中势必存在内网与专网、外网间的信息交换需求, 然而基于内网数据保密性的考虑, 我们又不希望内网暴露在对外环境中。解决该问题的有效方式是设置安全岛, 通过安全岛来实现内外网间信息的过滤和两个网络间的物理隔离, 从而在内外网间实现安全的数据交换。安全岛是独立于电子政务内、外网的一个特殊的过渡网络, 它被置于内网、专网和外网相交的边界位置, 一方面将内网与外网物理隔离断开防止外网中黑客利用漏洞等攻击手段进入内网, 另一方面又完成数据的中转, 在其安全策略的控制下安全地进行内外网间的数据交换。第二, 电子政务的网络应该处于严格的控制之下, 只有经过认证的设备可以访问网络, 并且能明确地限定其访问范围, 这对于电子政务的网络安全而言同样十分重要。然而目前绝大部分网络是基于TCP/IPV4网络协议的, 它本身不具备这种控制能力。要加强电子政务网络的控制与管理能力, 可以采用基于802.1x带网络接入认证功能的交换机来实现。802.1x协议能够对接入设备实现认证, 从而控制网络的设备访问, 它可以利用第三方的认证系统加强认证的安全强度, 如Radius、TACACS以及CA等系统。第三, 任何的安全措施都无法保证数据万无一失, 硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此, 在电子政务安全体系中必须包括数据的容灾与备份, 并且最好是异地备份。

3 电子政务的特点

电子政务是指通过信息和通信技术, 政府机构应用网络技术提供集成的管理和服务, 借助因特网实现组织结构和工作流程的优化和重组, 超越时间、空间和部门分离的限制, 全方位地向社会提供优质、规范、透明和符合国际水准的管理和服务。

从上面的定义可以看出, 电子政务具有以下特点:第一, 在电子政务的概念中, 政务是核心内容, 即政府的两大职能——管理和服务, 电子政务只是提高政府行政效率的手段。第二, 网络安全的重要基础之一是安全的操作系统, 因为所有的政务应用和安全措施 (包括防火墙、防病毒、入侵检测等) 都依赖操作系统提供底层支持。第三, 在操作系统安全方面, 有两点是值得考虑的:一是采用具有自主知识产权且源代码对政府公开的产品, 二是利用漏洞扫描工具定期检查系统漏洞和配置更改情况, 及时发现问题。第四, 电子政府必须规范、透明, 符合国际标准, 它要求政府必须转变职能, 综上所述, 电子政务首先是观念的转变, 是认识上的提高, 这也是建设电子政务的关键因素, 资金投入和技术选择都必须围绕这一中心。

4 我们电子政务应用的主要问题

4.1 我们电子政务发展的多层次性和不平衡性。

众所周知, 我国经济社会发展不平稳, 根据经济发展水平电子政务的发展也是不同的, 因此, 中央部委、沿海发达地区和中西部地区电子政务的发展水平存在较大差距, 呈现出多层次、不平衡性的特点。从中央到地方主要的纵向业务系统, 像海关、税务、审计等经济监管电子政务系统发展较快, 成效显著, 但地方尤其是不发达地区的电子政务水平相对较低。另外, 虽然在近几年政府门户网站的发展较快, 但网站内容与所能提供的服务却比较少, 有很大提升空间。

4.2 电子政务应用中信息化意识薄弱。

综合国内外各方面的调查和评估, 可以认为, 目前我国电子政务整体尚处在初步发展阶段, 现在有很大部分的政府工作人员信息意识淡薄, 觉得有个网站就行了, 无非是做个样子, 或者是没有安排专职人员进行后台维护、更新, 当然这也与人员的学历状况有很大的关系。

5 电子政务的建设方向

根据我国现阶段电子政务的现状, 全面铺开整体推进电子商务应用的策略并不符合我国现状, 需量力而行, 选择重点, 分步实施。因为在许多地区, 政府部门间横向的信息资源共享和业务协同是目前最大的困难所在, 其电子政务目标就应重点克服这一瓶颈制约。下面我们阐述一下发展的重点方向。

5.1 电子政务不能要政府大量投资, 粗放型扩张。

“自上而下”的建设方式应当与来自社会需求的“自下而上”的方式紧密结合。征求社会各阶层的意见, 进行广泛讨论, 准确定位, 就像企业的生产要瞄准市场需求一样, 电子政务也必须对社会需求作出适当反应。

5.2 在我国电子政务的建设方式上, 可以选择多样化。

除了依靠自身的力量, 应尽可能寻求市场化的的解决方案, 比如通过IT外包实现。通过市场化的方式不仅节约成本, 还因为专业IT企业的服务在专业化和成本上更具竞争力。

5.3 电子政务应用涵盖两大方面:

政府内部办公和面对公众的信息服务。就政府内部办公而言, 电子政务系统涉及到部门与部门之间、上下级之间、地区与地区间的公文流转, 这些公文的信息往往涉及到机密等级的问题, 应予以严格保密。因此, 在信息传递过程中, 必须采取适当的加密方法对信息进行加密。基于IPsec的加密方式正被广泛采用, 其优点显而易见:IPSEC对应用系统透明且具有极强的安全性, 这一点对于要开发庞大应用的电子政务来说, 就显得极有好处了, 应用系统开发商不必为数据传输过程中的加密做过多的考虑。

6 总结

电子政务是政府部门/机构利用现代信息科技和网络技术, 实现高效、透明, 规范的电子化内部办公, 协同办公和对外服务的程序、系统、过程和界面。与传统政府的公共服务相比, 电子政务除了具有公共物品属性, 如广泛性、公开性、非排他性等本质属性外, 还具有直接性、便捷性、低成本性以及更好的平等性等特征。

参考文献

[1]马费成, 李纲, 查先进.信息资源管理[M].武汉:武汉大学出版社, 2000.

[2]中国互联网络信息中心.中国互联网络信息资源数量调查报告[EB/OL].

上一篇:人为因素与航空安全下一篇:低成本自动化