首页 某市电子政务网络安全系统概述

某市电子政务网络安全系统概述

举报
开通vip

某市电子政务网络安全系统概述摘要沈阳市电子政务网络安全系统电子政务的建设之所以被紧密锣鼓的纳入到工作日程中,是全球互联网技术的快速发展和我国信息化技术步伐不断前进的必然结果。电子政务系统历来被视为公开、廉洁、科学、高效等行政办事和行政决策机构建立的手段,同时它也促进了政府职能的转变和办事效率的提高。电子政务系统作为一个相对独立的专用信息系统,对系统网络的安全性影响不小,它的外网与外部紧密关联又相互交流且信息一般在内,内部和外部均可以造成无意的泄密和恶意的攻击。鉴于电子政务系统网络中的主机程序或许会受到电脑黑客的破坏、网络中的关键数据资源被盗或...

某市电子政务网络安全系统概述
摘要沈阳市电子政务网络安全系统电子政务的建设之所以被紧密锣鼓的纳入到工作日程中,是全球互联网技术的快速发展和我国信息化技术步伐不断前进的必然结果。电子政务系统历来被视为公开、廉洁、科学、高效等行政办事和行政决策机构建立的手段,同时它也促进了政府职能的转变和办事效率的提高。电子政务系统作为一个相对独立的专用信息系统,对系统网络的安全性影响不小,它的外网与外部紧密关联又相互交流且信息一般在内,内部和外部均可以造成无意的泄密和恶意的攻击。鉴于电子政务系统网络中的主机程序或许会受到电脑黑客的破坏、网络中的关键数据资源被盗或被窜改、系统工作效率有可能被大大降低、信息资源在由内部网向公网传递之前或许已被外界窃听或修改等安全忧患问题,本文对电子政务系统网络安全的综合处理 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 进行了纵深的探讨。首先,分析了电子政务系统网络的安全状况。主要分析网络的安全目标、安全风险、安全需求、安全策略等;其次,分类研究了电子政务网络安全解决方案。包括访问的控制、物理的安全、数据的保护、通信的加密、病毒的防护、安全的审计和安全的管理等方面;最后,周密规划网络安全的全局解决方案。这是基于对沈阳市电子政务信息网络安全需要的分析和风险的预测所做出的规划。电子政务系统的可用性、可审查性、可控性、保密性、完整性等,还有一些城市的电子政务系统创设实践都得到电子政务系统网络安全整体解决方案深刻的指导意义。关键词:电子政务,网络安全,PKI,数字签名AbstractE-governmentNetworkSecuritySystemofshenyangCityWiththedevelopingofinternettechnologyandinformation-basedadvancingstepsofourcountry,e-governmenturgenttoincreasetotheworkschedule.TheE-Governmentchangeits’functionofworking,forexample:improvementofefficientwork;establishmentpublicandtransparent,scientific,highefficiencyofadministrationhandleaffairs;importantmeansofthepolicy-makingagencyandsoon.Thesecurityproblemisveryimportant,thesecuritysolutionofthespecialinformationsysteminGovernmentalsoisveryimportant,theyalldiscussedinthisarticle.Forthethreat,whichagainstingtheinformationsystemintheGovernmentofshenyang,comesfrominsideandoutsideofsystem.Usually,howtokeepthesecurityofnetworkisaverydifficultthing..IntegersolutionofGovernmentnetworkssecurityaimingathiddenthetroubleofnetworksecurity,whichisstudiedthoroughlyinpaper,suchassensitivitydatamayberevealedormodified,hostcomputerofGovernmentnetworkmaybeattackedbyillegalinbreak,etc.Atfirst,anintegersolutionofaunit’snetworksecurityLoudiarebrieflydesigned,whichthroughtheanalysisofrisk,acquirementasanapplyinginstanceThesecond,theintegersolutionofGovernmentnetworksecurityareanalyzed.,whichisclassifiedasphysicalsecurity,securityaudition,securitybackup,dataprotection,communicationsecret,virusprotection,etcLastly,thesecurityofGovernmentnetwork,consistingofrequirement,securityanalysisofrisk,targetofGovernmentareanalyzed.Theintegersolutionofnetworksecurityisanalyzedinthepaperandisessentialitytotheaspectofsecurity,usability,controlling,auditingofnetworksystem,alsocanbeusedtoimprovebuildingE-governmentofshenyangindifferentcities.Keywords:E-Government,NetworkSecurity,PKI,DigitalSignature目录I摘要IIAbstract1第1章 绪论11.1研究背景和意义21.2国内外发展现状31.3文章主体结构4第2章 基本理论及概念42.1基本概念42.2信息系统安全结构42.2.1技术体系52.2.2机构体系62.2.3管理体系62.3网络安全技术62.3.1防火墙技术92.3.2数据加密技术112.3.3数字签名技术112.3.4公共密钥体制技术132.3.5SSL协议技术15第3章 电子政务的网络安全分析153.1安全风险分析153.1.1物理层方面153.1.2网络层方面163.1.3.系统层方面163.1.4.应用层方面173.1.5管理层方面173.2安全需求分析183.3安全控制策略分析183.3.1层次结构193.3.2企业级的安全控制193.3.3应用级的安全控制203.3.4系统级的安全控制213.3.5网络级的安全控制213.4安全目标分析223.5小结23第4章 电子政务网络系统的安全设计234.1安全系统的设计原则234.1.1综合性的原则234.1.2一致性的原则234.1.3多步骤实施的原则244.1.4可 评价 LEC评价法下载LEC评价法下载评价量规免费下载学院评价表文档下载学院评价表文档下载 性的原则254.2安全方案的类型254.2.1物理的安全264.2.2系统的安全264.2.3访问控制问题284.2.4通信的加密294.2.5入侵的检测304.2.6数据的保护314.2.7安全的审计问题314.2.8病毒的防护324.2.9备份的恢复情况334.2.10安全的管理354.3小结37第5章 电子政务网络安全的解决方案375.1沈阳市电子政务概况375.1.1应用的特点375.1.2网络的结构和网络的威胁395.2相关安全的解决方案395.2.1安全解决方案中的物理层405.2.2网络访问控制的解决方案435.2.3网络系统有关安全的解决方案445.2.4网络资源的管理解决方案455.2.5网络入侵的侦测方案465.2.6用户身份认证的安全处理方案475.2.7网络病毒防护的解决方案485.2.8数据恢复安全的应对方案505.2.9安全管理方面的解决方案505.3小结52总结54参考文献55致谢词第1章 绪论1.1研究背景和意义现今,电子政务蓬勃兴起,专业化的官方服务网站也随之日益增多,功能更加繁多,服务内容愈加全面。2001年6月1日,“中国电子口岸”(“中国电子口岸”是由对外经济贸易合作部、海关总署、国家税务总局、中国人民银行等十二个部委联合参与组成的)在全国各大口岸积极推广实施。据此政府各行政管理部门便可以针对管理中的问题及执法中的需要进行跨行业、跨部门的联网数据资料核对,企业同样能在网上实现多种进出口相关手续的办理工作。透过以上典型性的例子可以发现,电子政务发展特征是显而易见的,即愈来愈务实。在使老百姓很好地了解政府工作的同时,更使一批又一批的政府相关服务部门以网络为媒介走近了企业的经营活动,深入到老百姓的生活之中。犯罪集团、黑客组织、信息战时期信息对抗等一些有关国家行为的攻击都对电子政务系统在行使政府职能时造成一定的干扰。比如2001年的中美黑客大战就是一个很好的例子。在此次对抗中,虽然大多数的侵入仅仅是对页面的修改,很多的国家站点还是被破坏了。我们想想,假如敌对国企图对我国政务信息系统实施窃听和篡改,将一些关系到国计民生的绝密数据泄露或破坏,其后果是难以预料的。因此,保证信息的安全将是电子政务安全建设工作中的重中之重。攻击方式的分析是针对信息与存储安全而言的。攻击包括主动攻击:破坏、修改、冒充、伪造、病毒扩散等;被动攻击:截获、侦听、窃取等。基于主动的攻击和被动的攻击,确保电子政务信息安全,所面临的课题主要包括:信息存储的安全[1],主要体现在两层含义上:一体现在信息的访问的可控性上,也就是用户有权利访问相关数据的先决条件是有授权、安全层次与数据的保密性的高度协调一致。读取、删除、复制等在不良的内部用户和黑客等未授权方是不予以操作的。而这一要求是需要各个层次的技术的。例如:网络的主机的安全性。即数据的访问只能通过非隐蔽的应用程序。这一目标的实现依靠的是操作系统、主机、数据库的安全技术的综合。同样,一个严格的监控与访问系统也是在入侵监督、防火墙、预防病毒产品等的协调工作下实现的,只有这样,追踪攻击源、掐断网络连接等行动才会有的放矢,而检测内外部的攻击可以借用攻击监督系统(固定网段和固定服务的),从而实现漏洞的安全检查和攻击的有效监控。二表现于信息的内容的隐密性上。采用众多文件与各种数据库加密的方式,信息的保真性仅仅流动于被授权的用户之间。为保证电子政务系统传输的安全性,所采用的密码技术主要有SSL、基于IPSec协议[2]的VPN等。它们的功能主要是避免各种敏感信息传送中的窃听和修改问题。核心信息备份的安全与机制的恢复同样关系到信息的有效安全。电子政务在信息传输过程中会出现腐败现象。为了杜绝计算机违法犯罪,我们必须随机对全体用户的审计记录抽查,如若发现信息的修改与保存等存在问题,就要及时行动起来,隔离一切不可信的操作,并随时跟踪,严防有计划的破坏活动。近年来,电子政务系统屡遭破坏,为了遏制技术日益攀升的黑客对电子政务系统的不断攻击,厂商在技术的更新换代和研发上必须竭尽全力,力保产品的高度安全。这其中,需要注意的有两点:可靠性和易维护性。电子政务系统是一个庞大的复杂的网络结构,在保证系统消除故障隐患的同时,要因时因地制宜,合理部署,对不具备专业安全知识的用户配备不太复杂的安装系统,反之,电子政务系统可以有逻辑复杂严密的安全系统,切实做到“电子政务,安全先行”,把我国纳入到社会信息化建设的阳光大道上来。1.2国内外发展现状信息安全综合利用了数学、计算机、化学、生物等学科的研发成果,很好地体现了交叉学科的优势所在,这对于信息安全的自主创新、顶尖设计的提升有益无害,完整的高度协调一致的处理方案也将迎刃而解。随着信息技术的突飞猛进,它经历了三个发展阶段:(1)信息的保密性(2)信息的实用性、完整性、可控制性和确定性(3)攻击(攻)、防范(防)、控制(控)、管理(管)”等基础理论和操作技全球范围内电子政务的创建浪潮得益于飞快发展的网络技术,政府网络积极开通,软、硬件均采用先进技术,其中当发达国家硕果累累。2004年,美国不惜三十亿的重金进行网络维护,传输百分之九十五的机密数据是通过公用网络系统实现的。为了杜绝信息控制和信息诱导,密码的随时更换是一些国家常采用的方法,此外,高级平台为保护己方网络的安全可靠性,是不会让信息的采集和传输通过主动方式来完成的,同时,预防干扰的措施被灵活地运用于线路的一些设计和信号的相关编制上。防火墙技术和自动化程序在防护计算机网络系统的通信和安全上举足轻重,自主研发的设计规划密码有利于加密系统的安全性的提高。计算机CPU芯片、网关软件、操作系统等计算机核心软件技术掌握在发达国家手中,我国很少有能力自主开发,导致了网络在安全防护上的被动局面,再加上我国政府制度的不完善,网民安全意识淡薄,技术层面的薄弱,尤其是全局的政策方案经验不足,一条高检测、高防护、高抗击、高恢复的电子政务网络系统的建设之路任重而道远。目前国内电子政务网络分为互不牵制的三类:政务外网、政务内网、机要专网,它们与互联网的隔离方式有逻辑和物理两种。1.3文章主体结构文章用五章的内容研究了有关电子政务系统的安全性的有效处理措施,如下:一章:引言。阐释了选题的背景知识和主要意义,电子政务的蓬勃发展必然会引出一系列的安全问题及相关的解决方案。二章:有关信息系统安全知识的基础理论。在着重阐释基础信息安全技术方案的同时,又涉及到信息系统安全的大体结构、指标和定义。三章:主要是网络安全风险、目标、策略、需求等分析,这也是立足于服务电子政务网络的安全上。四章:研究电子政务信息的网络安全性。着眼于其系统的一些设计的原理,主要分为访问控制、物理安全、安全备份、数据保护、病毒防护、安全管理等。五章:举例说明电子政务网络安全的解决方案。沈阳市作为一个代表,将安全的新型理念、全新技术与传统安全模式现结合,取得很好的效果。本文将要实现的目标有:电子政务信息网络安全问题要借助于相关信息的系统安全、信息安全的分析来解决。解决方案要基于电子政务信息一些安全系统的基本原理的设计原理来提出。第2章 基本理论及概念本章主要讲解的是有关信息系统的安全的基本理论,包括信息系统安全的定义、技术及相关框架体系,对于我们详细了解信息安全具有很大的帮助。2.1基本概念国际 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化组织定义计算机的系统的安全为:防护计算机硬软件和信息被经常肆意破坏、篡改和暴露,安全保护管理问题,运用先进技术建立数据处理的系统体系。信息系统的安全一般指信息存贮、信息处理、信息获取、信息传递等中完整特性、可用特性、不虚假特性和保密等特性的显现。详细而论,信息系统可为:保证计算机网络信息的内容(主要形式为电磁信号,辅以自动通信、自动利用和自动处理),以各逻辑传送、逻辑贮存、逻辑范围、物理位置为媒介,借用静态(能用性、能审查性、全面性、抗抵赖性、能控制性和非泄露性)和动态模式将人类、互联网和众多环境安全问题综合起来。当然,要实现这一目的,信息系统的相关规划的设计、规划的操作、规划的管理等必不可少,而静态模式下设的内容在信息系统安全方面具有指标性的作用:能用性:相关信息资源的利用和访问权仅仅限于合法用户。能审查性:详细记录相关安全事件便于查询。全面性:信息存贮安全、信息传送安全完整。抗抵赖性:能有效防止相关破坏行为事后抵赖的现象。能控性:对操作主方和他方信息存取、流动过程的控制。非泄露性:系统的信息流通在合法使用者范围内。2.2信息系统安全结构信息系统安全体系主要由管理、技术、组织机构等体系建构,它的目标是实现信息系统个体用户、团体用户、社会等对资源的有效监控,最终保证信息的能用性、能审查性、全面性、抗抵赖性等。而物理、基础设备、信息内容、网络数据等安全给信息系统安全提供了必要的需求。2.2.1技术体系完整确保信息系统的安全防护的技术性保障系统被称为技术体系。安全体系(OSI)借用网络、应用、通信平台将安全服务单层或多层地协同作用起来。其中,非泄露性、全面性和能用性针对解决网络数据、网络通信和信息主要内容的有关安全问题,身份认证、抗抵赖性、监控访问等针对解决网络通信的档次、接连和实体的一些安全问题。关于技术体系框架结构的设计方法,美国DISSP提出的三维安全体系规划堪称典范,分别将安全机制、协议层次、信息系统的构成单元作为X、Y、Z维,如图2-1所示。图2-1美国DISSP安全技术体系的三维图示从图中我们可以看到定量的数据表达不存在于三维体系中,在X维中,安全服务是安全机制的上层建筑,且安全机制是借以安全服务来体现其作用的,安全机制并没有和协议层、系统单元有着直接的联系。在X维中,除了安全体系中鉴别、访问控制、审计、加密、鉴别交换等八种机制外,还有电磁辐射等物理安全机制,不但有利于数据的非泄露性、能用性等功能发挥意义,而且也将安全机制渗入到物理环境的安全问题当中;在Y维中,主要有应用层、传输层、网络层、链路层、物理层五层模型,它们基于协议的各种管理方面的高端技术,独立成为一种概念;在Z维中,系统构成单元有物理环境、系统平台、通信平台、网络平台、应用平台。2.2.2机构体系信息系统安全的组织保障系统就是组织机构(管理层、决策层和执行层)体系(岗位、机构和人事三个模块)。决策层是领导机构,主要决定重大的安全事宜。首要的负责人为单位主管,下设信息系统的重要负责人和各部门(国家安全、国家机密、公共安全及公共保密)负责人。单位的骨干领导、计算机实力专家和网络尖端管理人员则撑起了政府部门的门面。管理层是管理机构,管理日常事务。按照决策层的规划协调各部门人力物力资源实施安全方案,制定安全决策,为有可能的安全事故设防,增加部分安全工作岗位。执行层是一个群体,具体针对某一个或几个特定的安全事务问题。它在管理层的协调下分布范围比较广泛,比如,各个岗位上、不同的操作层。岗位不属于机构体系,它只是一种职位,是一种序列,在管理机构的设定下,由人事机构全权管理。岗位分为若干层次,往上有直属领导,一个人不能一次性从事具体的安全系统管理和业务事项,但却可以着手不同个安全岗位,这是由系统安全需求在安全管理机关运行下设定的负责某一个、几个安全事务的特点决定的。岗位在职人员、待职人员、离职人员的素质教育、业务总评、安全监督等需要人事机构。人事机构本身就是管理机构的下设部门,它的活动范围只能在国家相关法律法规、政策措施之内。2.2.3管理体系管理素来被称为信息系统安全的灵魂,法律、制度和培训管理是其组成部分。法律管理具有规范和约束作用,它必须遵守国家的相关法律,切实处理好信息系统主体与客体之间的关系。法律管理的强有力的约束能力和层次分明的管理对信息系统主体的行为活动起着很大的作用,同时它还占据着信息系统安全的绝对行为规则。制度管理由一系列非外部的制度规章组成,它制定规章制度必须以信息系统内部的非隐患需要为依据,它一般将法律法规和实施对象连接起来,确保工作的具体到位,在一定形式上形式化了法律的管理。制度管理涉及的主要方面有:安全管理机构和执行机构在岗位的设定及具体操作、员工素质的培养、内外关系的协调等方面以特定的行为规范。培训管理培训了一大批投身于安全业务、安全管理方面的人才,也栽培了绝大多数从事信息系统工作的人员,这就为信息系统的安全提供了前提条件。它具体有律法法规、岗位实践、业务水平、业务素质、技术技能等培训,当然培训管理也较重视常见安全和在职岗位特殊安全意识的有机结合。2.3网络安全技术网络安全庞杂无比,自然少不了一些常见的安全技术,才能推动此项浩大工程的进程。2.3.1防火墙技术“防火墙”[4]是一整套的装置,既可以控制不同网络之间的访问人数,又可以监管应用层流动的网络量。换种说法,防火墙在高度保护内、外部网安全的前提下,使所有的信息无巨细地强制性地流经过内、外部网,并对所有进进出出防火墙的数据资源进行检测、限制、修改,从而保证了内部网络系统的安全,非法侵入者只会无功而返。在这里,我们需要说明的是,内部网也被称为可信网络,外部网也被称作不可信网络,比如因特网。防火墙的设置原则是:(1)禁止即未被允许;(2)允许即未被禁止。两条原则各有其利弊,优势为:第一条原则认真选择服务内容,保证了绝对的安全;第二条原则灵活多变,先将全部信息流通过防火墙,再逐条检测屏蔽一切有害的服务项,为广大用户提供了安全的使用环境。劣势为:第一条原则应用效率不高,主要受制于一味追求高安全,刻板呆滞,大大损伤了网络用户的方便;第二条原则虽然发挥防火墙的巨大作用屏蔽了很多有害的服务,但是网络是不断发展的,随着地域范围的扩大和网络服务的多样化,网络工作者将会殚精竭虑,可靠安全的网络防护难免会出差错。当今防火墙以代理的服务器、包过滤、网关的服务器为核心技术,以网络的拓扑结构、配置技术和位置技术的有度使用为辅助技术。1)数据包过滤的有关技术网络防火墙技术的最基本的构件除了技术、还包括包过滤(在网络的OSI模型网络层将数据包有选择性地筛选)原理,筛选判据通常为系统内部设计的接入控制表,有时也叫做过滤逻辑。在严格遵守TCP或者是IP协议技术的网络中,数据是通过数据包的形式进行传送的,这样数据包的本源的地址、目标的地址、UDP源端口、TCP源目标端口及它们的不同组合等就会在数据流中IP包中检查出来,并判断应不应该让数据包顺利通过。一般来说,数据包除了符合过滤规则之外,其它不合理的统统从数据流中被清除殆尽,那些符合规则的就被转发到对应的目的地输出端口。包过滤的该种防火墙技术一般而言被装在网络路由器上,差不多所有的商业运用的路由器又有相应的包过滤的功能。包过滤技术有它的优点,也有它的缺点。优点是:成本较低,实用不繁琐,能以最小的投入获取最大的效益,确保了一定程度上系统的安全。缺点主要有三点:第一:数据包的网络保护功能受制于包过滤的工具的完美与否,数据包的过滤规则需要非常完美的工具才能得以实现,可是实际上包过滤的工具很不完美。第二:包过滤技术是网络应用层的安全性技术,它只能在该范围内发挥作用,一旦涉及到通过网络高协议层的信息的保护和理解等问题时,他将难以胜任安全防护的任务。第三:由于数据包过滤逻辑是非动态指定的,因此动态分配、随机分配等端口的服务(远程过程控制、基于远程控制的协议网络文件系统)将难以实现非常有效的过滤,它只能实现静态状态下系统的操作和工作量的维护等目标。包过滤技术不断进行自身技术的提高,状态监测型防火墙就是很好的体现。这种防火墙是一种软件引擎,在链路层和网络层之间实现安全的相互对接,执行相关的安全策略,被叫做检测模块。状态监测型防火墙分析各层的网络通信、提取一些通信信息和相关状态信息、存贮或者革新状态信息及上下文信息,为的就是能够让累积数据满足于下一个的通信检查。状态监测型防火墙能够大额度的提供非静态分配端口协议层应用的高度支持,这样就无形中减少了相应端口的开放时间的长度,还有一点值得注意,该防火墙没有鉴别用户的机制,它不反对外部客户和内部主机之间的非间接性连接状态。2)网关服务器的相关情况网关服务器也是一种防火墙,适用于特定的因特网服务(HTTP/FTP),它的物理位置位于OSI相关的七层协议的应用层,在该层上,它由所要求的应用过滤一些访问问题。网关服务器以中心点为据点,分类、登陆、分析、仲裁全部的请求,并杜绝存在非危险威胁的程序通过防火墙,但它也有自身的缺陷问题,即鼓励内部的主机和外部的客户之间的非间接连接。3)代理服务器的有关介绍代理服务器由服务器端、客户端程序组成,它是一种专门的服务器程序,运行在防火墙的主机上,它采用的技术主要是应用协议的代理服务。为了防止网络数据在内外网络之间直接流动,代理服务器与因特网之间的网络通讯协议是通过标准的IP实现的,而与内部网络之间则没有太严格的IP等协议通讯。代理服务器方式下,内外网络是不能直接通讯的。代理服务器的优点是通过用户对因特网服务的请求来体现的。首先,它得把相关的请求转化为实际的服务内容,并保证安全有效,这样,内部的网络计算机可以限制对外部计算机的访问情况,屏蔽被保护的网络的内部结构,加强网络的安全性能,同样,数据流的有效监制、详细记录、完整过滤、合理审计等也适用于代理服务器。代理技术的缺点有三点:第一:一对一的客户请求与内网用户创建,势必造成内网用户过于密集,导致效率的相当低下。第二:代理的不透明性,妨碍了用户访问因特网的知情权,相关客户的软件系统在内部计算的访问中直接被屏蔽。第三:代理技术缺乏灵活度,它需要对每一种的协议都设定相应的代理服务器,增加了工作的不方便。代理服务器的工作原理图示:图2-2工作原理图示4)其它类型的一些防火墙技术防火墙技术类型众多,其中,屏蔽主机的防火墙、双宿主机的防火墙、屏蔽子网的防火墙等是通过复合包过滤技术、网关服务器技术、代理服务器技术的“综合型防火墙”,这些防火墙技术更加有利于网络安全的保障和运行方式大的灵活多样。防火墙技术的缺点主要包括五点:(一)防火墙技术的内部网络防护远远低于外部网络防护。(二)对人为的攻击手足无措,造成安全隐患。(三)不能识别内部人员的有误操作、有意泄露等,而造成威胁和引发不必要的攻击问题。(四)由于网络的应用不断在更新,因此传统的防火墙技术很难跟得上,比如当下比较常用的视频会议和电子政务,它们基于Web技术,访问规则较为复杂。(五)防火墙不能发挥因特网的优势,只通过了一部分规则性的外网服务,而忽视了大部分的正常的外网通信信息。2.3.2数据加密技术加密组织信息采用的是硬、软件的方法,即通过加密钥匙、函数把一个信息进行转换,而接收方得到的密文通常是没有什么意义的,但是他们还是用一些解密函及相关的解密钥匙的途径将密文最终变成了明文。以上种种做法防止了非法获取者对信息内容的窃取现象,加密的具体流程如图:图2-3加密的模型图示最基本的安全技术通常是加密技术,除了提供与之相对应的机密服务,还在其他相关安全服务中也发挥着重要的作用。共享的、公开的密钥加密是加密技术的主要形式,在具体的技术操作中,密码的算法想要使加密信息和解密信息成为可能,最佳的选择便是密钥,密码的算法中,在保证加密信息安全的前提下,密钥的长度成为决定加密强度的关键因素。如果密钥太长,就会有太多的计算难题和随之而来的开销,这势必会消弱系统的性能;反之,密钥太短,不足以计算的需要,这样较容易用光全部的密钥,大大影响了加密的强度,所以说,一个加密系统的恰当的密钥长度是保障其系统安全的重要环节。1)共享的密钥加密技术共享密钥加密(对称密钥加密)是一种较为古老的密码体制,它加密数据、解密数据都是采用相同的一个密钥,IDEA、DES是共享密钥加密最常见的计算方法。共享密钥加密技术的优缺点分别是加密、解密速度十分的快和密钥的管理非常的困难。现具体将管理困难的情况举例说明。一般情况下,通信双方交换密钥是加密技术的第一步,在WEB系统用户拥挤时,我们举出一例:网购中,卖方必须与大量的买方进行相关的物品交易,如若仅仅用简简单单的共享加密技术,卖方的工作量将会过于繁重,他必须处理数以千计的密钥及众多的通信对象,解决了庞大的存储开销,密钥的管理又是一个相当棘手的问题;还有,买卖双方交换密钥无论是采用传统的手段还是现代的因特网技术,都关系到信息传送过程中的安全问题;再有,我们的现实生活中,密钥的改换过于频繁,甚至每次传输的密钥技术都是变幻多端的,大大影响了共享密钥技术的管理和共享密钥技术的发布效益。现今国际上以共享密钥加密系统的密钥长度的128比特为标准,来实现加密系统有效保护信息的功能。然而,由于国际贸易的利益不均衡及相关的贸易壁垒,进出口存在着严重的不公平,其中,进口到我国的产品的密钥长度仅仅在56比特以下,如,我们较为常用的浏览器和服务器等,根本无法达到安全的相关需要,这无疑制约了我国网络技术的快速发展。2)公开的密钥加密技术公开密钥加密(不对称密钥加密)系统中,公开密钥和秘密密钥是用户使用的两个密钥,信息的加密和解密都是利用发方的密钥,加密是发方运用接收方的公开密钥来实现的,而解密是接收方自己通过密钥解密来实现的,且它的解密过程是难以逆转的,只有靠秘密密钥,解密中的方法主要有RSA等。我们必须要明确一点,信息的加密和解密适用于任何人。公开密钥技术的用户在密钥的发布方面和管理上具有高度的透明性,同时又很好地屏蔽了私有密钥的有关情况,该技术同样还可以用来进行身份的认证和数字的签名。公开密钥技术的劣势在于加密及解密速度的过于缓慢,它没有足够的能力将大量的信息传递出去,造成系统性能的低下状况。此外,PKI技术的采用将确保非隐蔽性密钥的高度的真实性。目前国际上一致同意只有公钥密码系统长度达1024比特的密钥才能完成保护信息的任务。它的局限性跟我们前面提到的共享密钥系统一样,也受进出口的限制,从国外进口来的密钥长度远远小于1024比特,以512比特的长度怎么能发挥出浏览器和服务器等的优势,以其满足相关的一些安全需要呢?2.3.3数字签名技术在我们生活的电子世界中,签名已不再局限于手写形式了,它可以在一定程度上用数字签名替换手写签名。以前我们对自己的文章、画作等的签名通常采用手写,来作为一种身份的认证,现在一个电子签名同样能起到发送方的绝对保真服务。图示如下:图2-4数字签名的具体流程相关的步骤是:报文双方通过具体算法,约定成一个较为固定的报文摘写数值,这样,假若报文的某一方未经另一方的同意,私自改动位置,新的摘要数值就会不符合原先的摘值。这实际上也是防止报文乱改现象的一种可行之策。发送方传递报文的摘值时用的是私人的密钥加密方式,接受者将一起收到密文和原报文,从而出现数字签名。接收方在收到签名后,认证报文是否来自发送者的方法是计算传送过来的摘值,然后与发送者本人解密的报文摘值进行对比,相匹配的话就是发送者的报文。数字签名优于手写签名,表现在:数字签名紧扣报文内容及拥有者的秘密密钥,具有不可复制性和难以篡改性。2.3.4公共密钥体制技术PKI技术能保证数字签名和公钥加密技术的可靠性和真实性,比如:一条支付信息由A到B,B怎样判断支付信息就是A所发的?假如B没有相当有把握的检测手段,比如PKI技术,仅仅通过支付信息的非阅读性和非修改性来衡量,其风险性就会很大,损失也难以预料。针对以上困境,第三方的认证法被提了出来。这就是Internet上的认证机构(CA)[10][11],用户A的全部信息(包括姓名、年龄、性别、籍贯、公开密钥等)由该部门确认并签发一份“数字认证”报文,该报文就如同身份证一样,在任何报文中都是一种身份的认证,便于接收方核查发送方身份的真实、公钥的独一性。如图2-5所示:图2-5PKI系统的详细实施方案数字证书(身份、角色证书等)的类型多种多样,比较常见的有以X.509为准则的身份证书(如SET、SMIME、SSL协议等),版本1、版本2和版本3是X.509的三种常见版本,广为推崇的是版本3[12]。PKI技术是在数字证书和认证中心的基础上提出的,它的目的是公布、监管、为客户检验数字提供保障,确保认证中心和证书管理的功能的实现。其功能为:证实性:该服务根据证书的不同绑定用户的公钥密钥及特定的信息(比如身份的信息、角色的信息、籍贯的信息等)。确认性:证书的有效与否全凭此功能。功能的最大化实现通常需要一些特殊的服务项目,PKI技术也不例外,如下:(1)制定认证证书声明和策略的服务;(2)证书的生成服务;(3)证书的签发服务;(4)证书的公布服务;(5)认证、用户证书的过期服务;(6)接受以上作废表的服务;PKI技术的层次结构图示:图2-6PKI技术的层次结构图上图主要图示的是PKI技术的PKIX标准[13]及本身的结构。当前WPKI[14]作为一股新的力量出现,一定程度上从属于PKI技术。它的计算方法是可移动的,适用于移动电子商务、电子政务,它有效采用椭圆形的曲线模式的公钥证书处理了非无限的集计算资源于一身的非定位设备的身份认证问题。WPKI技术比传统的PKIX.509技术优越许多,比如:一个1024或2048位的加密计算法,PKIX.509需要半分钟的时间,而WPKI技术在密码长度为165位的条件下,可以瞬间完成,二者的安全强度一样,但后者除了时间短之外,运算量不大,复杂性也不高。究其原因所在,应该是PKIX.509的乘法群的整数分解、密码计算问题的公钥体系不能与时俱进,如:RSA技术,WPKI技术的椭圆形曲线的公钥证书占据了绝对优势。据有关人士透露,网格[15]技术将作为新生代互联网的关键技术,也将在电子政务技术中崭露头角。我们从前面的内容中知道,PKI技术对于规模化网络资源共享、动态化组织中的身份认证至关重要,例如,一次性认证,它基于PKI-CA技术动态的组织网络上各种资源,在获知用户向电子政务做过一次性的身份认证的前提下,控制多区域、多服务的资源满足访问客户的具体请求。在这里,网格系统就参与了各个环节的运行。PKI技术也朝着PMI的方向不断发展,PMI最新使用了一种非重量级的数字证书——属性证书,它摈弃了先前常见的公钥证书,只涉及到证书的所有人、发行的证书、有效期、签名的特异计算法等,其方便性显而易见,比如,它避免了公钥证书长期性累积的问题,属性证书的有效期比较短,不存在人为撤销的麻烦,过期了就会自动失效。2.3.5SSL协议技术目前,电子政务系统的安全问题备受关注,SSL协议在密码计算的抗击打、消息交流的抗攻击能力方面最具优势,因此成为主要的协议技术之一。SSL协议技术的主要功能为保密性、身份认证、可靠性。1)SSL的结构组成SSL记录协议、SSL握手协议是SSL的组成要素,它们和因特网之间的协议关系如图所示:图2-7SSL协议技术的结构(1)SSL的握手协议SSL握手协议[17]的任务是在应用程序中建立链接,其工作如下:·会议谈话中传送相关数据时采用的规范性密码:即消息的核心摘要、算法的慎重加密、密钥交换的详细方法;·数据的生成方法及压缩方法。·创建电子政务和电子服务器之间的相对会话密钥;·服务器的认证由电子政务执行;·电子政务的认证由服务器执行。SSL握手协议的流动过程如图所示:图2-8SSL握手协议的流程图(2)SSL的记录层协议SSL的记录层的功能主要有下面这些:·分片应用层的数据,组合应用层的数据,并产生一些数据单元;·对数据单元进行选择性地压缩;·生成消息掩码(MAC),目的是对数据的完整性进行检测;·对压缩后的数据单元和产生的消息掩码进行加密。2.4小结信息系统安全的基本理论部分汇聚在本章,在主要介绍基础信息安全技术的同时,还介绍了信息系统安全的定义、指标和框架体系,涉及到秘密、防火墙、PKI等安全技术,并用对应的例子详加阐释。第3章 电子政务的网络安全分析本章重点讲解的是电子政务的网络安全需求分析、风险分析、控制策略分析、目标分析等,企图为电子政务的信息网络安全方面设计的提供必要依据[18]。3.1安全风险分析3.1.1物理层方面网络的物理安全风险是保障其安全性的前提条件,只有将该方面做好了,设备才能避免突发的意外事故,也能避免不法分子的盗取和拆卸,只有网络的周边环境(比如,突发海啸、地震、火灾等)和物理性能(如,电子辐射、光外线等)安全了,网络链条才会不断发挥作用,网络系统的运作才能正常。因此,物理安全是电子政务安全的先决条件。新近出现的“物理隔离”技术被引进了电子政务系统,它能阻断两个相互连接的网络,完成人们期待已久的“信息摆渡”,从而将电子政务网络的核心密和普密专业化地隔离开来。3.1.2网络层方面1)有关数据传输的风险分析数据传输方面的风险分析主要有以下两点:(1)核心数据中业务数据的泄漏情况一个网络专网,核心数据的保护工作至关重要,但总是很难完全避免数据被盗现象。一般而言,数据泄漏有两种:同级域网和上下级网。尤其是局域网内部的窃听工作比较容易,那些上传通行字、较为敏感的信息很容易就会受到严重的威胁,或被窃取或被删改,泄露了机密。不法分子利用的软件是常见的“包检测”。因此,要配备专门的硬、软件设备,大力检测所有广域网,杜绝任何通信监控人员有机可乘,拦截数据的流入流进。(2)核心数据的破坏情况纵观最近几年的网络犯罪,核心数据的破坏现象最为严重,原因在于数据库的安全性能较差和个人终端安全防护不够。大多不法分子基于此,利用先进技术对网上流通数据进行截取、篡改、盗听等,攻击相关网站,给政府机关和一些企业、个人造成难以预测的损失。2)相关网络边界的风险分析电子政务网络是一个系统,任意一个子系统出错都将会对整个系统造成很大的影响。风险来源有内部和外部两种。(1)来自内部。内网攻击的突破点在于用户名及口令的泄露,使得非法分子身份合法化,进而进入内网,窃听机密信息。入侵者常用的手段有网络监听、嗅探程序等,通过网络的秘密探测、网络的快速扫描、漏洞的重点扫描,在IP网址、开放TCP端口号、操作系统类型等中寻找缺口,适时攻击,并拒绝服务攻击,造成服务器系统的瘫痪。(2)来自外部。网络结构的信息最易泄露,所以应该隔离内外网与公网,同时过滤来自外网的非正常的数据包,只通过那些符合要求的信息资源。3)关于网络设备的一些安全风险分析交换器、路由器等设备在电子政务专用系统中的作用巨大,因此必须确保这些设备的高度安全,防止路由信息的非有意泄漏及相关设备的配置故障,才能实现网络的正常操作运转。3.1.3.系统层方面系统层存在的安全隐患主要有:服务器的安全能力差、数据库的安全系数低、病毒横行等,这些无疑都将影响电子政务的操作系统(如Windows2000server、Windows95、WindowsWorkstation、WindowsME等)、商用产品的保护、漏洞病毒的分析等。3.1.4.应用层方面应用层的安全风险主要有:(1)用户口令的防护不严;(2)合法访问政务相关系统难以实现;(3)业务信息的流通缺乏安全;(4)没有业务上交凭据等。WWW、E-MAIL、DNS服务等外网较易招致攻击,需要在DNS、邮件、身份的认证、文件的服务等方面分析。1)身份认证的漏洞分析静态口令(具有不变性、有记录性、复用性)的安全壁垒较弱,往往就会被重度和穷举攻击、非法盗听、数据库强制访问等手段一举攻破,从而突破了主机系统的登录关卡,任意窃取资源和违法操作。2)分析DNS的服务威胁因特网域名服务在发挥了极大的灵活多变性的同时,自身的局限性也显现了出来,如安全漏洞的出现,妨碍BIND-NDS的实现;采用无连接的UDP协议,DNS查询、ID查询就会遭受欺骗,得不到相应的查询结果。主要是黑客借用域名服务的服务器的IP服务、操作系统的关键信息、可能的网络结构等有利信息,不断威胁到服务的安全。3)www的服务漏洞情况服务网站作为因特网的一大网站,用户访问业务量最大,存在的安全隐患问题也最多,成为黑客的主攻对象之一。鉴于以上观点,政府在业务的开展、工作的宣传方面力争安全可靠,最近,服务网站不断复杂化,本地文件系统的访问运用的是CGI,数据库的访问利用连接部件,主机系统的访问主要是通过内部的软件,虽然方便了国家的网络工程,但也增加了更多的安全漏洞。4)电子邮件系统的漏洞问题电子邮件的随时发送和接受给网民带来了诸多便利,使用比较广泛,黑客鉴于它的大众化作用,就会通过跟踪、发送非透明性邮件传播特洛伊木马及其它病毒程序,破坏安全意识淡薄的用户的系统。3.1.5管理层方面管理就好比人的大脑中枢一样,在一个庞大复杂的网络安全中发挥着举足轻重的作用,所以呢,我们必须详细评估管理在安全方面的价值,实施恰当的安全防护措施[20]。首先国家的《计算站场地安全要求》、《中华人民共和国计算机信息系统安全保护条例》就给我们制定相关安全措施提供了法律保障。接下来,就要针对混乱的不完善的管理制度、模糊的责权制、孱弱的操作能力等问题,加强管理、责任到人、提高员工的能力,严防员工泄露系统机密信息,杜绝外来人员随意进入机房重地。然后,将管理制度和具体的解决方案结合起来,建立新的网络安全机制,适时的监控、检测、报告与预警,自动或人工记录访问活动量,及时发现黑客非法行为,追踪黑客活动线路,解除安全威胁,使得网络的能控性和能审查性发挥最大的作用。3.2安全需求分析电子政务[21]的通讯手段先进、技术技术含量高,它大大简化优化、重整组合了政府的管理、服务等职能,在时空上优质高效、公正廉洁地服务于人民大众,在自身的条块处理上也取得很好的成绩。电子政务的发展为政府树立了良好的形象,产业新手段、信息新途径、网络新模式(一网式和一表式)等在其蓬勃发展下得到了实现,传统的“一站式”模式已不再适应政府的工作需要。但是,电子政务系统受到黑客的青睐,经常遭到破坏和恶意的攻击,给人们的日常生活造成很大的不便,更甚者,给国家的安全带来威胁。因此,电子政务的安全意义重大,必须引起足够的重视格外的关注,应该解决的问题是:·信任问题[22]在国家公网上出现的政策、指令、消息都关系到国计民生,传输过程中发送方和接收方必须建立绝对的信任,确保信息流通过程中的真实可靠。·授权问题上下级的政务部门对应着不同的操作者,因而授权操作者具有不同的密级、权限和操作机制。·信息机密性问题和信息完整性问题即电子政务信息的不被窃听性、不被窜改性。·网络问题电子政务彻底打破以往计算机网络无中心性、无管理性、不可控制性、不可信任性、不安全性的状态。·平台系统的继承问题与平台系统的发展[23]问题继承问题主要有:继承原有的数据、业务、资源等;发展问题主要有:新平台的开发,新旧系统的整合。·平台系统的可扩展问题电子政务系统的高性能、高实用性、可扩展性是针对于它的应用系统的,提高了系统的运作效率,其中,可扩展性不但有利于系统的不断扩展,而且有利于已经投入生产的应用系统。·网络安全问题网络资源的详细入侵检测、系统漏洞的快速扫描、病毒的专业防治、访问的控制、数据的备存等是电子政务的最常规的网络安全问题。3.3安全控制策略分析3.3.1层次结构安全控制策略技术递增、范围递减地依次有:企业级的、应用级的、系统级的、网络级的,主要源于内外网络,具体如下:(1)企业级的:确定法规政策,便于安全操作使用,技术、管理、行政手段的三位一体。(2)应用级的:拦截非法用户的侵入,保证安全。(3)系统级的:定义服务器系统、操作系统,保证安全。(4)网络级的:最大发挥服务的能用性,确保安全。3.3.2企业级的安全控制企业级的安全策略在风险的评估、安全的分析、电务的需求分析之上加强了防御的各个环节,政府及企业的系统为了避免遭受攻击,必须得弄清楚所要保护的对象所在。企业级的安全策略根据流通信息的价值大小,分别设立高、中、低不同层次的安全保护系统,努力平衡通讯和信息安全两方面。随着计算机系统安全需求的攀升,通讯线设备也吸取不同学科、不同地域间的先进技术,力图降低通讯难度,提高计算机安全性能。信息的安全性是安全策略的基础,它涉及到信息的安全搜罗、信息的安全放存、信息的安全共享等。这需要政府部门的大力配合,相关的律法、规则应明文规定合法用户的户组划拨、数据存取的权限问题,进而形成一个融软件、硬件、员工于一体的管理控制体系,对整个计算机环境实行一致性的管理。政府部门除了应该掌握先进的安全技术之外,还应该将完善的安全管理体制提上日程。我们平时的工作需要专门的管理与维护机构、人员,例如,合法用户的登陆权限和身份定义、内部系统的配备和保养、审计日志的分类和存储管理等,无疑将会增加工作的难度,拥有一大批受过专业培训的管理人员,就如同注入一股新鲜的血液,活力四射。3.3.3应用级的安全控制应用级安全策略针对于电子政务内部网络注册用户的数据的合法选取和合法保存,所有这些活动的实现是在电子政务的应用平台上。应用平台系统复杂多样,SSL技术的采用主要是为了加强平台的安全性能,它建立于数据库服务器、网址服务器、电子邮件服务器、信息传输服务器等多种应用软件服务之上,拦截各种非法用户的侵入,保证了网络的安全。应用级的安全控制的策略内容包括以下九点:(1)攻击监控问题。非法使用者的绝大多数攻击可以检测出来,采用简记攻击的过程法、阻断网络的连接法、追踪攻击源法等,在一定的网络段、一定的攻击监测系统内部就可以破解攻击。(2)加密通讯的内容。攻击者虽然可以轻而易举地窃听机密、篡改米干的信息,但是,通讯设备一旦经过人为的主动加密,攻击者将会束手无策。(3)相关访问控制。一般而言,非法用户还没有完全靠近攻击目标。就会被发现,扼杀在特定的网络段、固定的登陆控制端口,服务系统失去作用。(4)检查安全的漏洞。漏洞的周期性检查使得其修复状态保持良好,万一黑客的攻击到达了目标,它也有能力粉碎攻击,维护网络安全。(5)内部信息的隐藏,内部信息以隐形的形式存在,攻击者很难对系统内部的内容一目了然,增加了攻击难度。(6)多层次的防御,设置多层防御体系,一旦入侵者突破了第一道保护层之后,其它保护层将合力拖延其攻击的时间,进而彻底阻断入侵者的攻击。(7)安全监测中心的设立,及时使安全体系的监管、防御、管理和应急服务各司其职,保证了信息系统的绝对安全。(8)认证体系。主要是防止非法用户冒充合法用户来破坏系统,认证体系的完善就可以降低攻击率。(9)关于备份和恢复问题。攻击虽然可以最终解除,但是难免也有阻挡不了的,这就必然涉及到备份和恢复问题,它们可以将原始资料调出数据库,逐一恢复被破坏数据和系统服务,弥补损失。3.3.4系统级的安全控制主机的数据库系统和UNIX操作系统的安全性能都很高,一些非法用户根本无法打破其设定的权限,但是,在UNIX操作系统上因为人为程序的漏洞编制、管理水平较差,系统还是避免不了安全隐患的困扰。因此,就必然有应对措施:1)有关口令的管理口令管理是网络安全的先决条件,因为绝大多数非法用户的最常见侵入途径是破解合法用户的口令,然后乘胜而入。2)用户帐号的必要管理每个用户的UID都对应着一个唯一的账号,公用账号的时代早已过去,一旦用户对某些账号放弃使用权或者暂时性搁浅,就应该做好账号的封闭工作,并适时账号的检查工作,因为你虽然没有继续账号的相关服务工作,但是并不能排除黑客对账号的攻击问题。3)信息服务器的安全措施实施网络服务器本身的安全设置工作是保证其它安全工作顺利进行的基础,网络管理人员必须检测好信息服务器本身的安全问题,网络信息服务器的管理员要谨小慎微,随时洞察网络版本的更新换代,为了堵上网咯系外网的防护的漏洞,就采用最新版本,比如配置在WWW信息服务器之上的安全设置。4)系统的高效可用性应用系统中,业务十分繁忙,分分秒秒都得鼓足干劲,高效优质服务,完全如同一场战役一样,很难中途折返,因此,系统的高效、能利用性要求非常严格,几乎不能出现失误性的损失。冗余技术现在是高效可用性的运用原理,冗余主要有网络系统的数据冗余、硬件冗余、软件冗余,当其中的某一个冗余环节发生突然的瘫痪状态后,其它的冗余部件会通力合作,保证系统所需的服务的。通过以上几点,相信网络管理人员会吸取不少教训,在平时的工作中提高警惕,不断克服困难,必将为降低系统的风险率作出很大的贡献。3.3.5网络级的安全控制网络软件和网络协议牵涉到网络的安全、网络的访问,最常见的协议为TCP/IP协议,只可惜该协议的安全控制性能十分微弱,鉴于此不足之处,网络协议系统从以下几方面技术尝试着弥补:(1)防火墙.保护内网的安全,拒绝外网的攻击动向,将因特网和电子政务网络分别对待。(2))网络的隔离.以防火墙为界,电子政务网络和因特网、外网与内网之间相互独立,关键服务器只能服务于特殊通讯段、协议层。(3)远程的服务器.针对外界网络客户的非法访问现象,远程控制非法使用者的拨号方式,设置加密权限不断地控制。(4)网络通讯的加密,目的仅仅是使线路的盗取、偷听难以得逞。(5)病毒的网络预防.主要是采用了病毒的防杀模块,使网络的单机和网络的服务安全可靠。3.4安全目标分析电子政务计算机网络的安全策略[24]相当复杂,它不但要评估各项安全工作,更要做到风险与安全的相对平衡,从而使投资达到最合理的状态。安全策略要实现安全目标的安全模型、等级的建立,必须要承担各种形式的风险可能,包括信息的传送、内外网的对接等过程中可能发生的计算机内网业务需求信息的散失、政府部门交换业务信息的泄露、社会公共服务信息的丢失等风险,只有综合评估了这些安全隐患问题,才能制定合理的安全防御策略,完成相应的安全目标。具体的一些安全目标有:1)强化物理安全的防护工作,防止电磁信息辐射泄漏。2)加密保护一些机密的信息资源,增强保护强度。用高强度的加密设备将网络各相关节点的信息沟通、联接、交换,发挥自动密钥的管理功能并自动更换最新产品,打通个广域网的线路。3)用户的鉴别、用户的授权、用户的应用安全系统是计算机的应用系统,基于统一的平台、PKI技术,服务于用户身份的鉴别、用户的数据保护、用户的数据资源的完整等。4)要将各个网络分离,将非信任区域段分域管理。5)实现不同级别的访问控制。各节点的网络控制包括粗粒度访问、细粒度访问控制,前者适合网络主机地址的服务,后者适于网络用户文件的服务。6)审计的监控、网络的安全问题分析等技术手段运用在系统的安全强度、管理的强化安全方面。7)一整套完整合理的预防病毒体系应该是网络病毒软件与单机防病毒软件的高度契合。8)为了使得系统获得相当快的恢复性能,必须要确保数据的强化、备份系统的改进。9)加强工作人员淡薄的安全意识,提高核心人员的技术防范能力,改革管理制度,完善管理机构。3.5小结网络安全的风险、安全的需求、安全的控制策略分析等是该章的主要内容,从而提供了较为完善的电子政务网络的信息安全的保障依据。第4章 电子政务网络系统的安全设计本章从加密的通信、物理的安全、数据的保护、病毒的防护、安全的管理等方面入手,合理利用电子政务网络安全的设计原理,提出不同的网络安全解决方案,并分类研究各种设计方法。4.1安全系统的设计原则4.1.1综合性的原则安全系统综合性的原则包括网络系统的安全措施原则、应用系统的方法观点原则。一个个硬件、软件、数据、个人、团体的计算机网络系统,一个个被广为利用的安全措施的价值只有透过系统的整体综合视角才能被看出来。比如安全措施:密码专业措施、非高辐射专业措施、非低质量产品专业措施、数据存取专业措施、技术鉴别专业措施、数据控制专业措施等;人员审核管理制度、保障管理制度、工作流程管理制度等;法律手段、行政手段等,必须遵循综合性的原则和特定的安全策略,制定出安全网络体系结构。4.1.2一致性的原则所谓一致性原则即是网络安全与工作周期的一致,是安全体系结构与安全需求的一致。对于任何一个网络系统,其不同的设计和相应的实施规划、实施效果、网络体验、网络运行都是一致的,因为最终的目的都是为了安全性考虑。网络的任务研究、结构研究、性能研究、可靠度研究等工作都在网络系统安装前就已经形成了造价比,因为是有目的的计划,所以花费少、任务完成容易、风险小、威胁度低,系统的规范措施实施起来也如如鱼得水,安全策略稳操胜券。4.1.3多步骤实施的原则安全措施必须做到两点,其一:措施的复杂性要在人的应对能力之内;其二:措施要保证正常系统的运行。多步骤保护系统是就网络系统不可避免的脆弱性、网络庞大支出费用而提出的。近年来,网络规模不断扩大,网络系统应用质量要求的呼声不断高涨,网络的地域范围不断扩展,绝对的网络安全已经明显地力不从心,分层防护安全措施应运而生,层层防护,即使第一层被破坏掉了,还有第二层,第三层,第四层……这样层层设垒,相互协助互补,势必会加强对信息安全的保护,节省下一笔相当可观的网络安全修复费用。4.1.4可评价性的原则网络安全永远是一个整体,动态地存在于人们生活的方方面面,网络安全的设计评估、网络的安全验证、网络的安全实施直接需要国家相关专业网的安全测评、安全认证、安全定制。网络安全的整体性的建立是相应的安全设备(非单一的设备,而是多样化设备的综合)和管理手段的结合,它一定意义上就是一个安全的系统。但是这个网络系统的安全性能极不稳定,它所处的环境改变了,原先较为安全的系统就一下子变得难以安全了,哪怕仅仅是一个零件机器的更换;它所在的时间改变了,原来安全的系统顷刻间瓦解,危机四伏,就算是一两秒钟的时间,只要非法用户攻破了安全防线,找出系统漏洞的准确位置,安全与危险就在一念之间。由此看来,网络的安全系统是动态变化的,谁都很难百分百地保证它永远的安全,所以,要以发展的眼光看待网络的安全问题。“规划的统一性、实施的分步性”原则对于安全体系的特征而言,再合适不过,具体步骤可以有以下几点:第一:网络安全体系的规划工作要保证全面完善。第二:基础的安全防护体系是关键,只有打好了根基,保证了最基本的、最不可或缺的安全,才能具体展开原先制定的网路安全体系规划,投入到实际的应用之中。第三:在基础防护体系之上再增设其它的安全防护体系,不断适应应用种类的繁芜、应用系统的复杂程度。以上四点原则没有孰轻孰重之分,它们在建立电子政务网络安全体系方面各司其职,随着安全措施的需求变化、网络性能的随机改变,不断适应着、转换着、修改着、提高着。这四点原则一般遵循着两点发挥作用:其一,在网络的整体安全规划中,它们相互配合、相互协调、相互融合。其二,“防护—检测—响应”的基础安全防护体系不违背上面的整体安全防护体系,这是基于具体情况具体对待原理,将一个又一个基础防护工作做好了,整体网络防护工作自然就做好了,从而保证了应用系统的高度安全。4.2安全方案的类型网络系统的整体性是通过网络安全的策略要求、方案设计、风险结果的分析、安全目标的设计原则实现的,只有如此,才能全面了解网络的系统组成、网络的安全措施结构,以下几个方面构成了安全的控制系统。4.2.1物理的安全计算机设备的物理安全是计算机系统安全的前提条件,物理安全的职能包括:保护计算机网络设备的安全、确保计算机设施的完善、保护相关网络媒介的免遭危害(比如地震、闪电打雷、火灾等的危害)、防止操作失误、减少操作错误、杜绝网络犯罪等。主要是由三个方面体现的:·环境安全方面:对系统环境的保护着眼于区域、灾难保护两点上。参考依据有国标和政府部门非程式化标准,国标最常见的是:国标GB2887--89《计算站场地技术条件》、国标61350173--93《电子计算机机房设计规范》、国标GB9361――88《计算站场地安全要求》。·设备安全方面:即设备的拒盗性、设备的防毁性、设备的抗电磁信息辐射破坏性、设备的电源保护性、设备的线路安全性等。·媒体安全方面:媒体自身运转安全、媒体机密数据安全信息网络系统的物理安全在网络的策划、空间、场域、环境之中显得尤为重要,这对政府部门兴建信息中心时必将成为首要设置的条件。现实生活中,电磁辐射破坏网络信息,导致信息被半路拦截,泄露了机密的事故比比皆是,通常认为,这是由于黑客利用高端科技在百米甚至千米的范围之外对系统原有的显示技术进行复原处理窃取了信息,令人担忧的是,此种技术竟然符合理论和技术实践。为了信息资源在空间上的安全传输,物理措施及环保又安全,不仅能做到干扰空间流动信号的真实性,甚至在一定程度上将信号的真实度放小到很低的很低。政府部门想要兴建信息中心,信息的防空间扩散性不容小觑。防范措施主要体现在三个方面:(1)主机房、核心信息的存储、发送接收部门的防范。必须需要一个屏蔽室,装置关键设备,使泄露一些的磁鼓、磁带、辐射信息难以成真,屏蔽过程中,各种隔离技术和隔离设施(如空调、通风、波导、信号线、消防控制线等)被引进来,这样,屏蔽室与外网之间各项联接的安全性能将大大增加。(2)本地网、域网传输线路辐射疏导的防范。大多复制出来的设备采用光缆传输进行室外屏蔽工作,一般的切口转换为光电技术,这样或许能防止电缆辐射信息的传送。(3)终端设备辐射的防范。终端设备的干扰设备主要有主动式设备、窗子的装饰性屏蔽,这样不仅可以防止对信息的破坏,也可以很好地改善工作的环境情况,使得最常见的机房也舒适无比,但是有一点需要提出来,那就是设备的屏蔽的功能并没有想象中的好。终端机的CRT显示器,在成千上万高压伏的作用下,又由于终端分散的难以聚拢,信号外露事故经常出现,因此,屏蔽技术被引了进来,且设备的购买上以低辐射为标准。4.2.2系统的安全1)网络结构系统的安全主要包括网络的拓扑、网络的线路及路由是否合理与冗余,尽量做到非双点的成功。电子政务的网络结构设计采用防火墙和VLAN技术对不同域网之间、域网内部进行有效的隔离、划分,同时引入非静态路由技术,将高效可用性和均衡承载技术嵌入各个重要关口,切实提高了网络的自身可靠性。一般而言,电子政务网络结构应有总体结构设计、出入口结构设计、单点故障解除结构设计,分别监管各个区域网母网与子网间的划分、优化网络各外接口的安全性能、增强网络的可信指数。2)操作结构系统的安全要做到操作结构系统的安全,具体的做法如下:(1)及时发现高危漏洞,进行操作系统的全盘扫描、快速扫描、自定义扫描等。(2)对网络操作系统的各项配置,优化升级,保证系统的高安全性、高技术性。(3)对口令的设置问题要采取保密原则,禁止使用简单易攻的口令,泄露使用者的身份及相关重要信息。(4)要适时检查系统各薄弱环节,对即将出现漏洞情况的系统进行补丁抢救。(5)禁止开启一些已经被废弃使用的应用系统,以防出现不必要的安全隐患问题。(6)严格保护合法使用者的权限,防止黑客对用户的有用信息进行窃取,要切实加强用户重要文件的保密工作。(7)一些用户的文件,比如:保存在UNIX中的rhost、etc、passwd、等文件;贮存在WindowsNT中的SAM、LMHOST文件等,对于客户的意义是非常深远的,因此,要就不同文件需求安装不同的系统配备,全心全意为客户服务。4.2.3访问控制问题访问控制的实现不是一下子就能完成的,它也包括了几个方面的措施:·严格管理制度的制定严格的管理制度的制定需要政府的大力支持,近年来《管理安全责任制度》、《用户口令字和用户帐户管理的规范制度》、《用户权限保护的管理制度》等都被国家有关部门发布出台。·安全设备的合理配备一提到安全设备,人们最容易想到的就是防火墙技术,防火墙在一定程度上已经成为安全的代名词。防火墙设备通常被安装在网络的各个节点出口处,有时也被安装在不同域网之间,作为隔离设备,保证网络的安全,当然,它也设置在电子政务内部网络与不可信任的外部网络之间,严防黑客的突然袭击,保障了安全。防火墙作为唯一联接两个甚至多个安全网络的设备,运行在众多网络之间,把关机密信息的传递工作。具体图示如下:图4-1防火墙技术的示意图防火墙技术的主要功能是过滤IP信息包并适时保护,信息包来源是IP和TCP包,防火墙通常都是准入控制、拒绝控制、监听控制流通信息流的,同时它还在遵守政府相关制度之下进行审计的告警、误时情况的告警、不同网址的转换工作。防火墙在保护内外网的同时,很好地连接了被保护网络与路由器的运转通道。防火墙的粗粒度和细粒度访问控制伴随着信息包的过滤过程,它基于不同的网络地址、不同的用户鉴别用户的身份、处理用户的口令。·交换机划分的VLAN防火墙技术的安装不仅仅在域网出口处,也在网络各个不同的节点处,这样不但可以保护网络内部的数据信息的安全,而且可以通过网络业务的不同的安全级别和层次对VLAV进行新一轮的划分,从而保护了其中的数据资源。·应用代理的使用问题防火墙除了起到隔离作用之外,它的代理功能也不可小觑,在电子政务网络系统中,WWW服务、Mail服务器和核心服务器的价值实现途径就是防火墙代理作用的运用。电子政务网络作为一个庞大发杂的网络,很多工作的完成是需要其它域网的配合的,比如,日常业务信息的大量处理工作、日常信息的传送发生工作。在一个系统内部,合法用户的使用权不是绝对的,也要根据网络的实际安全需要受到一定的限制。一般而言,用户接触计算机首先应开启并检查安全保障系统是否正常,正常的话才能进入下一个环节,即使用者的登陆问题。只有口令与身份的认证相符合,才有资格进入信息的系统内部,当进入后,客户还是要接受系统的再次身份认证,确保系统的绝对安全。由此我们可以看到,即使是合法用户,也要遵循系统设定的最小授权原则,只能在本职范围活动,万万不能越俎代庖。4.2.4通信的加密网络的安全总是时时吸引着人们的眼球,因为每天总是有那么多的机密文件被有形无形地传送了出去,因为太过于机密,所以有太多的好奇。值得庆幸的是,加密设备的配备,使得国家军事机密信息的传输过程安全可靠,保证了信息的完整性和保真性,接收方是以密文的形式收取文件的,不存在明文一目了然的弊病。我们最常见得方式主要有:1)链路层的加密:在各个广域网之间,一个广域网对一个着一个线路设计,对应着一个链路加密设备,另一个广域网同样对应着理论那个一个线路设计和链路加密设备,依此一直这样下去,其目的是保证各网络节点口信息流动的安全可靠,使得非法用户无法查看并非法获取内部网络的相关信息。图示如下:图4-2链路层加密机配备的示意图从上图中可以看出,链路加密机的加密方式是通过两端加密实现的,它存在于链路级,每一台链路加密机监测大量的访问需求,保证各网点的信息的传送的秘密进行,链路机制点对点地在两端的加密机之间实现加密和解密任务。2)网络层的加密:电子政务计算机网络系统的通信加密已经采用了天融信公司的VPN设备,据有关专业人士透露,该设备在保护网络内部机密信息、国家政务机密方面的确具有得天独厚的作用。WPV设备的采用,彻底缓解了多链路加密设备花费较大的压力、解决了系统升级维护和扩张的困境,电子政务计算机网络和互联网络的连接铺平了道路。VPN加密设备被安装在被保护网络与路由器之间,它的工作方式是一对一、一对多,通过这两种方式,信息数据就会被完整地传出或者接收。VPN加密设备的配置具有极大的灵活性,它既可以让有些主机的数据通过密文的形式通过,也可以让某些主机的信息通过明文的形式通过,不管何种传送方式,都是为了维持信息的安全与信息传输效率的平衡状态。在网络安全服务中,Ipsec标准是主要措施之一,它体现在TCP体系和IP体系中,VPN设备的加入,实现了IP安全通道的顺利开通,它跨越了公网对相关子网的信息进行机密性、真实性、完整性地保护。就全球的网络安全产品来说,工Ipsec标准受到了绝大部分厂家的青睐,其设备配置图为:图4-3VPN的设备配置图示VPN设备有自身的优越性,主有三点:第一:VPN设备的技术先进,工作效率高,从而大大降低了网络安全设备方面的花费开销。第二:VPN设备不依赖各种较为具体的基础传输链路,但却能提供整齐划一的网络层安全基础设施,还有非真实的专用网络服务平台,服务于各层上级组织。第三:VPN设备具有很大的伸缩性,它在网速的升级过程中同时也实现了网络范围的扩展性,更加适应电子政务这样一个大型网络。因为VPN设备有以上优点,因此,国家政府有关部门制定相关规章制度,将该设备安装配置在网络的不同节点与公网连接口,把严信息出入的关口,当然,还要考虑实际的网络情况,比如,电子政务网络的内部业务网、电信的公共网二者之间就常常发生“僭越事件”。4.2.5入侵的检测通过前面,我们已经相当了解防火墙设备了,它通过隔离配置的严格手段很好地消除了黑客对网络系统的攻击现象,但是,仅仅依靠防火墙就能解决网络系统的安全问题了吗?答案是显而易见的,一个庞大的网络整体,安全风险是随处可见的,因此,我们还必须配备其它的安全设备,而入侵检测系统就是个不错的选择。入侵检测系统的目的也是防止网络犯罪与网络陷阱,它的工作流程分为:(1)先对信息代码进行检测默认,并将现有的信息代码和新近的信息代码做一比较,衡量对应攻击手段的高与低。(2)监控、记录网络操作者的工作行为,在各个网段作出判断。(3)制定策略,用来分析不同用户的操作心里。(4)了解了用户的心理,就按照制定的策略采取相应的行动,对非法用户进行阻隔、报警监测,与合法用户进行E-mail交流等。了解了入侵检测系统的工作流程,还要知道它的组成部分,即控制台和探测器。二者相互区别又相互联系,探测器的制作与管理受制于控制台,并按照其所下达的指令监听网络的访问活动。有一点需要说明的是,网络系统性能的改变发生在数据包过滤监听的情况之下,因为探测监听是非过滤数据包监听,所以,入侵监测应用系统的使用率较高。4.2.6数据的保护数据保护主要有通信的加密、访问的控制、数据保护的策略、管理制度保护的策略,其中,管理制度包括:《网络系统的信息安全保密等级划分制度》、《网络系统的信息安全保护规范制度》、《数据安全的管理办法》等。相关安全设备与安全机制1)文件加密的系统文件在我们每个人的生活中习以为常,我们要充分认识到文件加密的重要性,不断增强个人计算机的安全性能。那么,如何实现个人计算机的安全呢?通常只要保护了PC机上文档的安全就可以了。这样,私人文件通过加密、设置权限之后再加以存储,就会控制访问量,增强文件的安全性能,保护了个人的隐私。2)数据库的安全问题数据库的安保系统可以进行第二次的研发,这在政府的相关应用网络中是可以实现的。它的功能主要有:1身份的鉴别:主要是身份的识别、身份的验证。2访问的控制:包括强制访问的控制、角色的控制,它不但控制非法用户对系统的攻击,也控制合法用户对职权范围之外的非法访问。3密码的机制:主要针对对数据的加密、数据的保护,并发现泄漏数据的篡改现象。4文电的管理:防止假冒性、抵赖性、窜改性等机制体现在文电文件的处理中,文电文件的通信方式是数据库方式,而数据信息最容易出现非安全问题。数据库安全的作用体现在:(1)可以增加数据库的数量,并借鉴目前比较普遍的数据库技术(2)在数据库数量满足网络需求的前提下,进行数据库的访问、读取、加密。3)服务器灾难恢复情况服务器灾难恢复系统的使用范围广泛,上到国家政府机关,下到个人,在政府WWW外服务器、内服务器系统,还有FTP,Email等文件服务系统中,信息的流通过程存在的风险率比较小。使得关键服务器的不至于支离破碎。服务器灾难恢复系统顾名思义,会将被非法分子窜改的数据恢复原始的面貌,从而保证了信息系统运转的安全可靠性、数据的完整性,它的先决条件必须是信息的备份机制,这样才便于对比检查。4.2.7安全的审计问题审计策略的制订、审计管理的制度、审计的网络监视安全设备系统等实现了审计的安全问题。网络系统中,机密数据的保护最为重要,网络监视技术和审计系统的采用犹如一场及时雨,具体流程是这样的:(1)监听网络敏感数据(2)适时发现非法的网络访问模式(3)系统安全策略机制在监控技术的作用下,就发现的违规网络行为作出回应,包括网络警报、网络访问权限控制、网络用户自定义保护等。(4)网络监控系统就风险多发点(域网的出入接口、主机口、远程服务器、核心内部系统等)设局布网,重点与全面保护相结合,既可以发挥一整套管理器+监控器的监控系统的优势,又可以体现单个监控系统的长处,既便于集中管理,又便于分散管理。网络监视器通常被安装在系统中的重要网段,它的作用包括:(1)监视重要网段的数据记录,数据传送、数据接收等全部的操作过程;(2)监视黑客活动动向,一旦发现恶意攻击,及时发布消息;(3)重新再现网络操作过程,辅助网络安检人员的安全防护工作。4.2.8病毒的防护病毒的防护主要包括技术防护和管理防护,先具体介绍如下:技术防护方面:主要是进行病毒检验、病毒消除、病毒免疫等,技术安装病毒系统软件主要在重要服务器上,比如客户端的主机,有利于直接对病毒的控制,防止了继续蔓延。管理技术方面:制定规章制度,加强员工安全意识淡薄的管理,只有这样,软件系统的使用才不至于草率,杜绝了有病毒感染的软件系统的危害。接下来,我们就来看看病毒的防护工作的实现过程:·政府相关部门制订病毒的防护制度措施,出台病毒感染的的应急计划书·设置一整套的网络病毒防护体系病毒的防护必须达成一个体系才能有恃无恐,因此,从主机到各个系统的服务器必须安装防病毒系统,确保网络信息的安全,设备配置图示为:图4-4服务器版病毒防护体系结构图示首先,Server(服务器)是网络的核心,是保护的重点所在,它在进行资源共享和资源交流的任务时,最易感染病毒,所以,要在此处安装病毒防护体系。其次,客户端的主机也较容易受到病毒入侵,单机防病毒软件是最佳选择,只有将单机防护、网络防护、病毒防护技术结合起来,才能发挥一套完整病毒防护体系的最大功效。4.2.9备份的恢复情况备份的恢复是一个复杂的问题,它涵盖了太多太多,总的来说,网络数据、网络系统信息的恢复是其最终的目的。现就备份的方方面面加以说明。一:备份恢复的实现途径:(一)安全备份管理制度的制定,如《网络系统安全备份的规范》,《网络系统数据介质的保存规定》。(二)技术途径(三)备份核心的设备(四)磁盘、磁带、光盘是备份数据信息的主要介质。二:备份过程中的备份软件功能:(一)管理备份介质,防止备份数据残缺;(二)备份自动化,比如备份的自动启动、备份的自动停止,并拥有不同方式的备份;(三)确保备份数据资源的准确,引入了磁带的扫描、字节的校对等技术手段;(四)不同主机之间的数据备份融合,RAID容错技术的吸纳,图像备份的设置。三:备份机制(一)数据的存储备份机制及备份恢复机制,针对于场点内;(二)数据的存储备份机制及备份恢复机制,就场点外而言;(三)系统设备备份机制四:备份作用(1)保护硬件设备,防止人为操作故障发生;(2)防护黑客攻击,保护数据的完整可靠;(3)预警系统可能出现的大规模破坏。五:数据备份(有“冷备份”和“热备份”)操作:全盘备份、增量备份、差分备份“热备份”没有完全脱离工作系统,它存在于一个暂时没有参加业务处理工作的系统之中,数据以备份的形式出现在整个网络系统之中。它的做法主要有两种:(1)数据备份的存放点为主机系统的空闲局域。(2)数据备份可以在网络相关子系统中,数据信息的传递只有连接主机与子系统才能完成。“冷备份”不参与正在进行的网络工作,它的备份固定在一定的存储媒介中,即使重新安装系统,备份数据依然可以作为查询凭据,因为它与运行网络系统只有间接联系。热备份比之冷备份,运行速度快、灵活多变较为方便,但是它的备份造价昂贵,而冷备份花费较少,且在避免风险中较容易管理。总之,二者相辅相成,优势互补,共同为数据备份的更加安全快捷做着贡献。4.2.10安全的管理安全管理主要通过以下方面来实现,这同样也是一个较为复杂的问题。·安全管理的策略和安全管理的原则(1)负责的原则负责原则的实现需要系统主管和员工的配合,只有他们通力合作,默契一致,对工作报以最大的忠诚和热情,详细记录工作情况,安全你的保障就不是问题。安全活动情况;①网络核心程序的删改安全、网络数据的毁坏安全;②网络系统软件的设计安全、校订安全;③信息保密的安全;④信息媒介的发放安全、信息媒介的回收安全;⑤硬、软件安全的维护;⑥使用证件发放安全、回收安全;(2)任期非无限原则一个职位不会永远属于一个人,同样,一个人也需要不同的工作环境。我们现行实行任期有限制,具体措施有定期或不定期休假制度、岗位轮班培训,只有这样,才不会出现职位垄断现象。(3)职权分离的原则作为信息处理系统的员工,每个人只能在个人职权范围之类施展才华,在没有得到主管人员的批示之下,要遵守工作的相对保密制度,这样才能保证安全,举例如下:计算机的操作与编程属于两个工作系统,因此,信息的处理就应当分开来对待。类似的例子比比皆是,比如,秘密资料的接收和传送、应用程序和系统程序的编制、安全管理和系统管理、访问证件的管理与其它工作等都需要职责分离原则。·健全的安全管理机构的建立完整健全的网络安全管理机构关系到计算机网络系统运行的安全有效,应从下面三个方面着手:(1)政府部门方面,加强政府领导班子的管理能力,提高员工工作意志,配置好政府专业网系统,遵守国家法纪法规,切实做好安全管理机构各项工作。(2)信息安全管理机构的组织层次包括领导小组——领导小组办公室——安全处(科、股)三层次。领导小组由管理、业务部门的主管领导,决策有:信息安全规划、信息安全建设、信息安全投资,有人事事故处理、安全制度事故处理、安全政策事故处理等;领导小组办公室由主管部门领导管理,主要处理一些领导小组的日常事务、系统内外网信息传收的协调一致;信息安全处(科、股)是整个信息处理系统的领导机构,它保护着信息的最大安全,关注着技术的更新。(3)安全管理机构分为上下层结构,不同级别的网层机构和员工均可以在计算机网络组网层独立展开工作,各行其职,但是,当涉及到一些重大安全隐患、严重安全事故时,下级管理机构要绝对服从上级管理机构的领导。·管理的相关制度管理制度系统繁杂,现在简单地举出下面一些:(1)信息安全领导小组(办公室)的职责、工作制度;(2)政府及下属各部门信息员的岗位设置、岗位责任;(3)网络安全性的相对评价模式;(4)网络系统最高风险与最低风险评估;(5)内、外网系统的安全管理,主要采纳防火墙的隔离技术;(6)紧急现象的预警管理规划;(7)事故善后处理相关 章程 公司章程范本下载项目章程下载公司章程下载公司章程下载公司章程下载 ;(8)事故安全操作系统、处理程序;(9)网络专用安全设备需求分析以及安全管理制度的制定;·安全管理的辅助性设备1)有关密钥管理系统密钥管理系统进行非分散授权,采用PKI技术设立独立平台,在证书的管理、网络系统的安全中十分常见,政府网络企图从以下特点来回应密钥管理系统。用户身份 标识 采样口标识规范化 下载危险废物标识 下载医疗器械外包装标识图下载科目一标识图大全免费下载产品包装标识下载 的统一:主要有公开密钥证书、秘密密钥证书,如IC电子身份卡,这些可以作为一种身份的象征,在不同的应用系统中来向别人证实自己身份的合法性。用户授权管理的统一:用户一般有部门属性、职位属性、地域属性,网络系统据此判断用户的权限管理,从而识别信息的安全与否。2)网络安全分析的一些套件网络安全工作在人们的生活中很重要,需要一些专门的网络安全套件,其作用分为以下几点:(1)发现网络安全隐患,进行漏洞扫描;(2)对应用主机和关系到安全的系统配置跟踪监测,防止问题的出现;(3)侦查监测非法入侵和违法攻击行为,一旦发现问题,就要采取报警、截断措施;(4)在政府统一安全管理系统之下,建立子网系统,共同服务于安全管理中心;(5)采用Web浏览器、拨号技术建立一个虚拟的安全信息管理子网系统,以统一的格式统管各个不同的域网安全,汇总网络信息监视和审计情况,对内网的信息的安全策略进行集中或分散式的对待。(6)计算机网络安全管理人员可以就WEB的图形用户管理界面对整个网络远程监控,定期存储和提取安全审计数据,并将这些数据进行分类处理,统一管理在专用安全数据库中的不同空间,保证了信息数据的安全。4.3小结本章主要介绍了电子政务网络安全的策略问题、信息系统安全的基本理论问题,它所涉及到的信息有电子政务的内部业务需求信息、相关联系部门的交换业务、公共服务信息,同样,内外网络的安全风险、信息保护的风险、其他可承受风险也是内容之一,还包括相应的安全目标、安全模型、安全等级的差评标准,最终的目的就是实现风险与安全、投资与回报的高度平衡。第5章 电子政务网络安全的解决方案本章将针对以上各种的问题,提出电子政务网络安全的方案解决策略,结合沈阳市这个具体实例,对网络的安全需求、安全目标、安全设计原理、安全风险进行详细的综合分析,从以下几个方面对政府的网络信息安全进行保障规划:5.1沈阳市电子政务概况沈阳市电子政务系统网络是一个多部门、多层次、多驻点的大型计算机网络,主要有政务内外网,该网络的作用体现在以下两个方面:一:作为政府部门行政决策、科学决策的重要工具,保证了网络信息数据的完整性、准确性、及时性,同时也为信息在政务外网口与因特网之间的交接、内网间的传送提供了安全的服务。二:作为政府部门的工作平台,拥有一批专业培训人员,具有较强的办公能力,合理审批日常的事务,工作效率高。5.1沈阳市电子政务界面图5.1.1应用的特点沈阳市电子政务的网上审批、综合办公、即时通讯、邮件服务、信息查询、内部管理等系统应用广泛,我们必须大力发挥它们的功效,为沈阳市的发展助一臂之力。沈阳市电子政务系统网络连接了本市公网与因特网,大大拓宽了自身的眼界,借鉴学习了全球的先进技术,但是同时也给网络信息的安全传输带来了威胁,面对黑客的非法侵入,不明病毒的袭击,要保证信息数据的完整、保密、有效实用、可审计等将会任重而道远。5.1.2网络的结构和网络的威胁星型拓扑结构在沈阳市电子政务网络系统中占据着核心的地位,具体图示如下:电子政务系统网络在处理好各内部网之间关系的同时,也处理着与互联网之间的关系,一定功能的内网连接着相应功能的外网,在必要情况下,实行物理隔绝,确保安全。电子政务系统具有国家机密性、重要政务关键性、信息透明性、信息快捷性的要求,因此,要配置特定的安全设施,一一对应解决,使得该信息系统在运作中科学高效,安全有力。目前电子政务系统面临的威胁主要存在:图5-2沈阳市电子政务系统网络的星型拓扑结构图(一)黑客攻击、计算机非法入侵;(二)病毒感染、病毒破坏;(三)网络间谍非法盗取机密信息;(四)网络大战引发的信息战;(五)网络内部系统犯罪,即违规操作和有意地泄漏。更为严重的是,有时内外网相互勾结,信息安全面临巨大的挑战。(六)网络安全产品无保障。究其原因,是产品的检测不力和产品的密码陷阱。电子政务专用网络具有资源的分类别、分级别、分密级等特点,它在信息的存储、传送和运用方面必须设置严格的管理权限制度,只有这样,才能保证网络用户的自主权,其指导思想是:第一:电子政务专用网络要有安全风险的评估系统,统一管理,综合考察,制定应对措施。第二:采用防火墙、加密、PKI、网络的非真实交换、虚拟专用网络等先进技术,统一监管、配置、运用。第三:强化网络安全保密制度,制定网络安全规范准则,并认真负责的执行。鉴于以上强有力的指导思想,我们要在网络系统的系统层、物理层、网络层、应用层、和安全管理层中对症下药,分层次地进行必要的安全风险、安全设计分析,预测出风险结果、设计结果,从而提出合理恰当的安全解决方案,具体实施,发挥电子政务专用网络系统的作用。5.2相关安全的解决方案电子政务系统的安全设计中,政务主数据中心的网络安全设计最为重要,它集中了全部下属单位机构的数据资源。沈阳市通过对网络结构及应用的了解,通过规整的安全设计,又参考相关网络安全风险、安全需求的结果分析状况,构建了一个符合本市实际的电子政务系统网络的安全体系。5.2.1安全解决方案中的物理层计算机信息系统物理安全的作用主要是:保护计算机网络的设施设备,防止计算机系统受到天灾人祸的破坏,它是保障整个网络系统安全的前提,要切实做好以下三方面的工作:·有关环境安全保护网络系统的环境安全,如区域安全保护、区域灾难安全保护等。·相关设备安全设备安全体现在以下的环节:(1)冗余备份安全(2)网络管理安全(3)网络员工安全意识教育(4)设备的电源安全保护(5)设备的防盗、防毁、防电磁信息辐射泄漏(6)设备线路的顺畅完整等·具体媒体安全网络信息的安全传送需要一定的媒介,目前较为常见的有:物理、光缆、双绞线、室外光纤、100M以太网等媒介,其中物理媒介在一定程度上防止或干扰了信息的空间扩散,室外光纤很好地处理了不同楼房间的连接问题,100M连接了楼房内部的网络终端系统,区域性信息的屏蔽系统被用于计算机网络各个主机。5.2.2网络访问控制的解决方案沈阳市之所以能建立一个合理的电子政务系统网络安全体系,得益于该市对网络这个复杂庞大体系的全面了解。首先:沈阳市严格遵守有关国际、国家计算机网络系统对于“涉密计算机必须物理隔离”的文件规定;其次:分布设置众多的子网系统,根据用途需要划分出不同级别、区域的子网,各司其职。再次:当网络出现重大安全风险事故时,各子网要在整个网络系统的领导下将风险降至最低。沈阳市采取的网络隔离有以下几点:1)涉密系统的物理隔离我们已经清楚的知道网络系统中内网的特殊性质,它直接关系到一些机密信息的安全,从理论上说,只要某一网络直接连接Internet公网,无论拥有何种安全产品与安全技术,都将难以逃脱被网络非法分子破坏的厄运。因此,沈阳市在处理内外网之间的连接问题上,果断地采用了物理隔离技术。物理隔离可以通过远程控制监控相关网络违法行为,确保网络安全。沈阳市的电子政务内网中,在一些需要与因特网连接的用户机器上,物理隔离卡的安装就避免了电脑黑客的恶意攻击,也包括Internet公网用户的非法侵入。这在一定意义上保证了沈阳市发展的繁荣昌盛。沈阳市电子政务系统网络采用的物理隔离设计如下:图5-3有关沈阳市电子政务系统网络的物理隔离设计图以上图1-1中,物理隔离主要发生在子网与上级网络之间,在内外网之间、涉密终端PC上分别切入了NS-100F远端切换控制器、NS-100C物理隔离卡,物理隔离的流程如下:首先,NS-100C隔离卡监控内、外网硬盘电源和终端的IDE数据线;其次,NS-100C驱动远端NS-100F,并发送监控信号;再次,NS-100C控制跳线通断,一般而言,跳线通断连接的是内、外网的交换机;这种隔离方式的优点包括两点:一是机房和终端之间的网线不需要太长,从而降低了投资成本;二是网络终端实现了物理的完全隔离,终端信息客户一台计算机就可以具有两台计算机的功效。图1-2中,物理隔离的是各个涉密部门,NS-100C物理隔离卡和NS-100F远端切换控制器同样参与工作,1号、2号隔离终端隶属于不同的部门既相互隔离,又在内网公共域彼此交流数据资源。图1-3中,物理隔离上级网络和涉及个人机密信息的硬盘,采用了NS-100B型物理隔离卡,流程为:首先,控制终端的内网、外网的硬盘电源和IDE数据线,并进行本地切换;其次,控制网线通断,调整与上级网络间的关系;经过此流程,不但达到了保护个人秘密信息的作用,更为重要的是,每个客户信息点的一台计算机就相当于两台计算机,即单机计算机和连接上级网计算机。在外系统单机终端上,安装NS-100B型物理隔离卡,其隔离流程和图1-3中完全一样,所不同的是,客户信息点使用的两台计算机为单机操作和连接因特网计算机。物理隔离除了保护涉密信息外,同时还能在涉密终端进行特定的非硬件禁止拨号操作。2)虚拟子网的划分虚拟子网的划分途径为三层交换机,它的路由功能实现了不同虚拟子网间的相互访问,既利于局域网络之间的联系,又使得非详细访问控制成为可能,大大满足了非外部办公自动化网络不同级别用户的安全访问需求。3)防火墙的配备防火墙措施能使网络安全得到经济、有效的收益,是最基本的安全防护措施之一。防火墙可以由不同的厂家生产,可以有不同的型号,不同的性能,从而扩展了其防护性能和可用性,也提供了更加便利的服务。它的功能表现在:(1)隔离内外网络、非信任内部网络,杜绝非法访问登陆,实现安全策略的价值。(2)对网络系统实现单向和双向的控制。(3)通过控制用户的访问时间和访问流量,屏蔽非安全服务。(4)非粗粒访问高层应用协议系统,实现应用的透明代理功能。(5)防火墙地址转换功能使合法IP不足、内部网络结构较易暴露的问题得到了解决。防火墙设计的Radware解决方案,体现在前面的图5-2中,我们具体简介一下:首先,我们必须明确各种形式的负载均衡,比如,多链路(最多100条的因特网接入链路)、防火墙(最多达100台)、内外网双向访问流量等负载均衡,LinkProof的引入,可以完成负载均衡任务,同时引入Radware专利技术,非静态地近性地选择进出的双向流量,并且以其智能的动态状况作为判断依据,增强用户访问的服务质量,提高用户的访问效率。,多链路负载均衡最常体现在因特网和部门网两条链路的接入上,鉴于LinkProofBranch的部署,我们要准确了解各部门机关的网络地址、应用系统、访问目的,从而实现透明的容错、冗余的备份,保证上下级部门间访问的安全高效性。。DefensePro,FireProof,CID产品的出现有助于安全解决方案的完善,每台产品设备的功能简要描述如下:DefensePro的攻击防御:(1)保护内部用户和服务器的安全,使DOS攻击、蠕虫、病毒、非正常的流量模式等不再隐形;(2)虚拟多台逻辑设备,非动态绑定主机和内网终各个终端口,防止病毒感染和攻击扩散;(3)在内部网域中的主机和WSD之间,仅用一台逻辑设备就能防止内网用户的秘密侵入;(4)在内网用户的不同网段容易发生非法侵入和恶意攻击的扩散现象,假如配备多台逻辑设备,就会监控不同网段间的不安全因素。FireProof负载均衡功能,主要针对于防火墙、IDS。防火墙和IDS在FireProof和LinkProof的配合下都可以实现多达100台的负载均衡,且二者都可以产自不同个厂家,都可以有多种型号、性能,利于使用扩展性的最大发挥,增强了可用的功能。。CID部署在FireProof和主要交换机之间,防病毒网关、cache服务器、URL过滤网关的负载均衡都是通过它实现的,CID在负载均衡的同时也协同它们一起服务,保证高质量。一方面,CID改变这些设备的方式,降低了非多点事故的发生率,另一方面,多设备负载均衡的实现,提高了网络的能用性、可延伸性。。网络的应用解决方案包括WSD,CT100两部分产品,每台设备的功能简要描述如下:WSD部署在主交换机和IP应用服务器之间,负载均衡全部的IP协议(它基于不同的服务器上)。WSD可以提高业务高达7*24运行效率,从而保证了优质的服务和绝对百分百的高性能。。CT100有SSL加速、HTTP页面加速。SSL加速功能是在WSD、CertainT100完美合作之下实现的,WSD的负载均衡使Web服务器实现了粗放型的资源利用,SSL密钥交换、SSL密钥加密、SSL密钥解密等传统的高成本的服务方式已不被用户所钟爱,逐渐隐退。HTTP页面的加速即为因特网用户访问速度的增加,这样不但减少了宽带链接,而且防止了WEB服务器资源的浪费,得益于HTTP连接多用、WEB压缩技术在CertainT100中的运用。5.2.3网络系统有关安全的解决方案系统安全有网络操作系统安全和网络应用系统的安全两个方面:1)网络操作系统的安全网络操作系统的安全策略有:(1)选用安全性能较高的系统,辅以关闭非安全应用系统、服务系统,并随时检查配置端口工作;(2)严格限制用户使用权限,保护网络安全。对rhost、SAM、passwd、shadow、group、LMHOST等文件要定期进行作废工作,以防合法用户的身份、口令等信息外流。(3)增加用户口令的复杂性、多变性,不断检查并及时发现系统漏洞;(4)严守内网系统的机密信息,服从调动,并不对外声张。。2)网络应用系统的安全网络应用系统安全的具体做法如下:(1)不断网络监测,适时关闭一些废弃协议端口号、终止相关低频度使用协议,如文件和电子邮件服务器端口,FTP、HTTP、TELNET服务协议等;(2)强化用户口令,严格设置用户登录权限,努力将操作权限控制在最小的范围内,保证使用者的合法身份认证,从而确保其使用的合法性。(3)详细记录用户的登录、操作情况,以防突然出现的变故,让网络操作、应用系统的错误不至于无迹可寻。(4)关注系统补丁程序升级告示,及时升级换代,杜绝因疏漏、懒惰、失误而出现的黑客攻击。5.2.4网络资源的管理解决方案网络的安全应用方面,内网信息的安全保护最为重要,应注重用户权限的级别、身份的鉴别、数据资源的授权等级,AccessControl、SingleSign-On等解决方案经由CA公司的介绍被采纳利用,实现了不同经营域网间的安全保护,从而加强了该域网间数据资源的存取及流通,合法用户就不用再担心身份的认证和权限的划分问题了。具体如图所示。图5-5局域内网的配置图Admin、SingleSign-On等解决方案针对于总公司局域内网中的被保护、管理服务器,它们分别以软件代理、服务器端的安装程序发挥各自的作用,被保护服务器在管理服务器相关运行策略的指导下,不断传送与接收网络信息。在网络服务器上,利用AccessControl、Admin就可以轻而易举地分级管理,在具体的数据管理中心上,同样可以保护用户的权限,加强数据资源和信息的统一管理,安全可靠。5.2.5网络入侵的侦测方案沈阳市采用网络监控、网络入侵侦测系统使得防火墙技术得到完善的配置,其电子政务系统网络也更加安全。具体的好处分为以下几点:(1)及时阻挡了非法入侵;(2)增加了网络系统的能量,更加经得起恶意的攻击行为;(3)优化了多种多样的服务器操作系统,加大了网络犯罪的难度;(4)识别并回应网络用户的登陆访问,对合法用户采取保护措施,而拦截非法用户,确保核心系统的信息安全。这里,对数据的保护既有对黑客的防止,也有对合法用户无意泄露的拦截。面对形式多样的网络入侵,沈阳市精心选择了“天眼”网络入侵侦测系统,那么,关于该入侵侦测系统,我们需要了解哪些知识呢?首先,它是一个能自动识别、响应网络违规的系统;其次,它喜好敏感数据网络区,对于各种形式的数据流、非安全代码流,它都能很好地识别和记录;再次,它有自身默认的安全检测预警系统,如若出现网络的不合理模式和可疑的网络访问时,预警系统就会回应出不同的安全保护策略,及时准确。网络中的“天眼”入侵侦测系统的连接方式如图所示:图5-6网络入侵的侦测系统图为了发挥“天眼”网络入侵侦测系统的最大作用,选对安装位置至关重要。首先,要在沈阳市政府局域内网安装一个“天眼”控制台,并在同一个HUB上将控制台主机和关键服务器连接起来,然后,再在网络的服务器、两个出口处、数据中心和内网核心段安装四个“天眼”网络探测引擎系统。解决了安装困难后,就得明白它的作用了。实际上,通过前图5-2,我们早已了解了网络探测引擎的巨大作用,它不但可以监控关键的网络段,而且可以监控核心服务器上的全部数据包,从而过滤危险信息,保护机密信息。5.2.6用户身份认证的安全处理方案身份认证主要是为了保护授权用户的合法地位,阻止非授权使用者的登录访问,在具体的工作流程中,它是通过鉴别信息交流双方的身份真假来实现的,它一般采用的是非动态的认证方式。尽管如此,它还是难以避免其自身固有的缺陷,例如:(1)密码应该尽量避免在公网或电话线路上出现,严防黑客的截取行为,保护用户的机密信息;(2)在理论上,合法用户或者内部网络管理人员有获取密码的权利,但是我们并不能保证这些授权者使用的合法性。倘若出现问题,其造成的损失就会远远超过外部人员的网络犯罪;(3)内网的密码向内部工作人员开放,一旦发生员工流动的现象,就有被泄漏的危险;(4)由于网络工作人员人多嘴杂,密码应随时改动,才能防止用户的非有意透漏,或者严重的失误错误;(5)授权用户考虑到过于复杂的密码容易生疏甚而忘记,因此密码过于简单常见,很容易被黑客破译;(6)密码自动化破解工具的引进,使得一定水平的密码加密失去价值,如果有不轨行为的出现,信息的丢失就会发生在顷刻之间。通过上面的缺陷分析,虽然身份认证技术不断提升,但是安全事故时不时地就会出现在网络工作中,且从近几年的趋势来看,有增无减。沈阳市鉴于网络系统身份认证的重要性,加大了对关键网络部门、高权限授权用户的身份认证力度,目的是严格防止外网人员、非法使用者以内网人员、合法使用者的身份登录相关网站,超范围地访问,窃取非公开信息。现在就以北京网泰金安的非静态密码认证系统模式为例说明。北京网泰金安作为一个合法独立的授权用户,自主研发了适合自身网络系统的动态口令认证系统,并拥有绝对的自主知识产权。动态口令认证系统包括认证服务器、后备服务器、管理工作站和客户端的动态口令卡四部分,其协调一致的工作模式如图所示:图5-7北京网泰金安的动态口令认证系统从图上可以看出,认证服务器是系统的核心部分,所以要详细地加以介绍。首先,它被安装在政务网的主机房内部,同时与服务器相连接,掌握着先进的身份认证技术,维护网络用户秩序;其次,它接受不同系统的权限授受,处理各项业务,对系统的数据资源进行访问;再次,它有默认自身数据安全功能,一旦用户将机密信息投入到数据库,服务器就会安全存储,等数据再出现在网络上进行下一次的交流时,它将很难被破解。认证服务器与管理工作站之间的数据交换正是以这种数据变换的方式得以实现的。最后,管理的认证、发卡器、实时的运算、数据库、加密算法软件(经国家秘密办审查确认)五个方面的功能性模块组成了认证服务器。后备服务器是一种备份服务器,它作为一支强有力的后备军,随时检查修理着认证服务器出现的非安全问题,及时充当着认证工作的后续者。管理工作站就好比一台晚会的策划人,为你提供着最美的舞台。之所以存在着一个完善的友好的操作界面,绝对离不开管理工作站在网管人员与认证服务器之间的作用。那么,它具体有哪些内容呢?一方面,它支持网管人员的工作,比如,网络用户的管理、网络系统的维护、网络资源的配发、网络信息的删改、网络用户信息口令的更改、网络服务的审计等;另一方面,DID写入器被配置在管理工作站的串口处,实现了用户密钥的写入、卡本身初始化的时间参数写入,同时也出现了新的用户的访问密码。5.2.7网络病毒防护的解决方案网络就像是一把双刃剑,在带给全球巨大经济效益的同时,也必然带来不可忽视的危害,其中,最为普遍的危害首推计算机病毒。它多发并且传播速度相当之快,比如,前一秒钟横行在美国的某种网络病毒,下一秒钟就会出现在我们的国家,谁也难以预料网络的神奇功效,哪怕是灾难。在我们平日的网络操作系统中,一般采用windows操作系统,很遗憾的是,恰恰是windows操作系统的防病毒能力最差,多种病毒很容易就会感染系统,造成整个系统工作的疲软状况。鉴于计算机病毒对网络系统的威胁作用十分巨大,且破坏力量惊人,因此,一系列的病毒防范工作迫在眉睫,而病毒的预防、病毒的检测、杀毒三种技术的出现可谓恰到好处,仿佛一场及时雨。1)病毒的预防技术病毒的预防技术包括能执行加密程序、系统的监控、病毒的读写预防控制卡等,它第一时间对网络系统进行监控,发现可能存在的病毒,并采取措施阻止它的进入,以对计算机系统的防破坏。2)病毒的检测技术检测病毒技术一般有核心字、自身的校验、文件容量的变化等技术,它根据病毒的特征判断其类型,采取相应的病毒预防措施。3)病毒诛杀的技术杀毒技术拥有自身的软件系统,它首先全盘扫描并检测计算机服务器、工作站中的文件、电子邮件等,分析可能出现的病毒代码,一一与代码库中的病毒对比,如果出现匹配的代码组,就说明系统的程序已经遭到了感染,可能还将被继续攻击下去,为了恢复被破坏的文件,反病毒程序可以删减、消除一些病毒。事物是不断发展变化的,网络病毒同样是发展变化的,随着网络的不断革新,就会出现新的病毒。因此,网络工作人员就要及时发现系统漏洞,不断更改、升级病毒的预防系统,阻止并查杀新的病毒。通过对全球使用的多种多样病毒预防软件的考察,瑞星版网络杀毒软件在庞大复杂的网络杀毒工作中成就突出,大受欢迎,其防护病毒的设置系统如图所示:图5-8瑞星网络杀毒软件的病毒防护系统配置5.2.8数据恢复安全的应对方案数据备份的作用主要体现在:(1)保护网络系统的硬件设备,防止出现故障和操作失误;(2)防止非授权用户的非法登录、恶意攻击、,保护网络系统内部数据资源的完整机密性;(3)发现系统的重大安全事故,并努力恢复遭受严重灾难的系统;沈阳市选用CA公司的ARCServer解决方案,具体的数据备份包括简单易懂的单机数据备份,较为复杂的企业级的网络数据资源管理备份。同样对应的灾难恢复包括单台磁带机的恢复,巨型光盘库的存储系统集成恢复。现在具体介绍一下ARCServer方案的备份(主机图像的在线备份和文件的开放备份、就用的在线数据备份和不同的客户机备份)与恢复系统功能:·数据备份引入了RAID的容错技术,提高了备份的高效性。·备份的文件格式灵活多样,有利于具体的数据备份工作;·可以保证数据的完整性,大力管理相应的数据备份介质;·数据备份的实现可以通过多台计算机的协同工作;·备份形式多种多样,可以自动设置备份的启动过程,也可以自动设置备份的停止活动;·有校验字节备份的手段、校验CRC冗余循环的手段、快速扫描磁带的手段,使得数据的备份安全可靠,准确无误ARCserveIT方案的优势有:(1)具有自动化的功能,各项系统的数据存储、数据管理都采用自动化手段,成本低、错误少、管理方便;(2)网络管理人员除了可以保护基础的数据资源,还可以在任何一个网址点快速高效地就破坏的备份文件进行抢修恢复工作;ARCserveIT方案的特性分为:(1)拥有磁带RAID、光盘库磁带RAID的特性(3)恢复故障的特性(4)光纤通道的特性ARCServer方案的备份与恢复解决方案图为:图5-9数据资源的备份与恢复系统5.2.9安全管理方面的解决方案1)实现安全的管理安全管理工作的实现,需要相关安全管理部门的配合,首先得制定一定的管理制度章程,其次,再结合具体的原则,就一定能保证网络系统的信息的安全。现在我们详细地看一下:(1)根据工作安全的高低档次,划分出相应的安全管理的范围;(2)制定不同等级的安全系统,以便于处理不同性质的工作;(3)对网络系统要分区域管理,特别是那些高等级安全系统,更加要加强管理,严格控制员工的工作域,确保在岗在位,避免越俎代庖;(4)安全管理部门一定要在每一台电脑系统中制订特定的管理制度,既区分于其它的电脑系统,更加保证了运行的安全。(5)网络系统的出入管理制度基本上采取证件识别、磁卡鉴别、身份认证、自动化识别登记系统安装等手段,来保证网络使用的合法性,保护自身利益。2)操作规程的制订操作规程的制定原则是职位与责任分离、通力合作负责原则,只有这样,才能保证在各就其位,各司其职的前提上,加强团队精神。3)完善的系统维护制度的制订完善的系统维护制度制定以后,就得考虑实施过程了。首先,需要主管管理部门的大力支持,再者,更需要一批高水准的管理人员,才能进行一系列的数据备份、故障维护、善后处理等工作,当然,一定的工作记录也是必不可少的。4)应急措施的严格制订网络系统工作中,总是难以避免紧急情况的出现,因此,建立一支属于自己的应急小组必不可少。它要在员工的突然调度、黑客猛攻、破坏系统的瞬间恢复等困境下,采取合理高效的应急措施,更改离职职员授权密码、加大病毒防护力度、提取系统备份档案等,将损失降到最低的程度。5.3小结电子政务网络安全的解决方案的实现途径包括以下几个方面:1)配备安全管理机构,制定安全管理制度,共同服务于安全管理工作;2)CA公司的ARCserverIT的引入,使得数据资源的备份、数据资源的恢复功能更加完备;3)设置身份认证系统,尤其是针对于远程访问设定的非静态密码认证系统,保障了合法用户的网络权益;4)网络病毒防护系统的安装,形成了一个强大的病毒预防体系;5)相关网络系统的配备,包括评估安全风险系数的系统、侦测入侵行为的系统、审计安全的系统,提高了系统管理的安全强度系数;6)防火墙的隔离功能,包括内外网隔离,内网内部隔离;7)涉密内网与因特网之间安装相应的物理隔离卡,保护机密信息的安全;8)为了网络的物理安全防护,选择较好的场地建设一系列适合要求的网络高科技机房,保证网络环境的优雅美丽。由此可见,沈阳市电子政务系统网络安全保密工程的安全目标的实现过程需要很大的一笔投资,同时更需要一个融财力、人力、技术于一体的庞大的网络运行体系,在这个体系当中,安全方案体系尤为重要。首先,我们必须建立一个完善的安全基础框架体系,接下来再添砖加瓦。其次,在安全框架体系下,政府应进行一系列的安全基础设施建设,“只有地基打牢了,楼房才能立起来”;再次,要时时刻刻关注全球网络动态,采纳先进优化的安全技术、安装先进的业务应用系统,与时代同步,不断对自己的系统升级换代,设计开发出更加成熟的网络系统。总结中国网络的安全技术发展迅速的原因包括:一方面,国家制定政策法规,从中央政府下达到各地方政府,严格贯彻实施。另一方面,网络安全技术与时俱进,不断跟进最新安全技术,推出极具特色的安全产品,满足人们的网络需求。技术始终作为关键,在网络安全中扮演者无法替代的角色,随着安全产品的不断更新换代,人们对安全的关注重心也在不断变化着。系统的防护问题、网络基础层的保护问题在以往人们的心里占据着主要位置;网络应用层的安全则成为现代人最为关心的问题,它已经从传统的数据底层上升到数据的应用高层,网络业务的诸多行为牵涉到信息数据的语义范畴安全、语法范畴安全、语音范畴安全,因此,安全技术的采用应该充分考虑到应用系统的方方面面。网络数据资源的特征是完整性、可用性、机密性,要确保数据资源三性的实现,安全技术首当其冲,我们建立了数据处理技术系统、数据管理技术系统、数据保护技术系统、安装了先进的硬、软件系统,所以才保障了网络数据免遭恶意、非法的破坏、窃听、修改。网络安全问题在技术和现实生活角度必须双管齐下,才能实现自身最大的意义,鉴于它的适用范围(ISP网络系统、单位内部网络系统、公共服务系统)非常广泛,我们必须引起足够的重视。网络系统的安全首先得保证电子政务网络系统的安全,随着网络技术利用的扩大化,政府部门根据自身的职能、承担的任务、掌握信息的机密程度,建立了一套适合需要的电子政务网络系统,并培养了一大批专业人员,熟悉数据信息的保护流程,同时评估经济差额,降低系统工作成本,分配投资比例,在复杂多动的网络世界中站稳脚跟。网络安全工作能否做得好并不是见容易的事,而网络信息安全在网络安全安全中最为重要,因此,要推动网络信息科学知识的普及工作,为网络信息的安全提供保障。相信在未来的日子里,网络信息安全技术会蒸蒸日上,也必然会带动网络的整体安全,提高应用性价比。具体而言,网络安全工作包括:(7)网络技术安全,有物理安全、技术安全,且一种技术只针对一种问题(8)网络管理安全(9)网络使用安全(10)网络系统自身安在此次沈阳市电子政务信息系统建设调查过程中,本人主要着眼于信息网络安全,我作为软件工程硕士在读学生和政府机关实习人员,工作积极性强,干劲大,虚心向有关专家众多工作人员请教,面广域宽,因此在课题的设计、计划、详细的实施中比较充分。现就本人的工作任务简列如下:1)电子政务网络安全风险分析;2)电子政务网络内部系统风险分析,涉及到业务信息、交换信息、公共服务信息安全保护;3)电子政务网络相关外部政务网络系统安全风险分析;4)电子政务网络安全需求分析;5)电子政务网络安全目标分析;6)电子政务网络安全策略制定分析。针对电子政务系统网络以上安全分析,本人就得综合评估,预设最大风险结果,采取合理措施,保护重大机密信息,以求最大安全目标的实现,并建立安全模型和划分安全级别,最终做到风险、安全、投资的最好平衡。参考文献[1]陈兵.电子政务技术与安全[M].北京:北京大学出版社,2003[2]曲成义.基于互联网的电子政务安全保障[J].中国计算机报,2002.12[3]秦天保.电子政务信息安全体系结构研究[J].计算机系统应用,2006年01期;8~11[4]WilliamR.Cheswick,StevenM.Bellovin著;戴宗坤,罗万伯等译.防火墙与因特网安全[M].北京:机械工业出版社,2000[5]BruceSchneier著,吴世雄、张文政等译.应用密码学-协议、算法与C源程序[M].北京:机械工业出版社,2000.1[6]卢开澄.计算机密码学第3版[M].北京:清华大学出版社,2003.12[7]褚峻,苏震著.电子政务安全技术保障[M].北京:中国人民大学出版社,2004.3[8]闵就华.电子政务中的应用安全平台[J].信息安全与通信保密,2002年9.P21.[9]张思宇.PKI技术在电子政务中的应用[J].信息安全与通信保密,2003年06期P53~54[10]蔡吉人.加强电子政务中的密码保障体系建设[J].网络安全技术与应用,2003.2[11]林柏钢.网络与信息安全教程[M].北京:机械工业出版社,2004[12]陈锐,黄永慧,梁京章,数字签名技术在电子政务中的应用[J].网络信息安全,2004年3期P46~48[13]曲宏山.物理隔离交换技术在电子政务网中的应用[J].河南科学,2007:P37~139[14]崔瀛、巩建平.PKI在电子政务中的应用[J].山西电子技术,2003.P251[15]林锦贤.基于第二层物理隔离的网络安全模型[J].网络安全技术与应用,2002年02期,12~15[16]高卓,赵战生.电子政务安全建议[J].信息化建设,2003年[17]杜虹,“电子政务中安全域和网络划分与控制”,信息安全与通信保密,2003.4期[18]黄宗江.电子政务网络安全分析及防范[J].计算机与网络,2004年1期.P1~6[19]魏力,洪帆.电子政务建设要处理好信息公开与保密的关系[J].信息安全与通信保密,2003.6[20]闫强,舒华英,等.电子政务系统中的安全风险管理[J].计算机系统应用,2005年03期,P4~7[21]王键.电子政务与信息安全[J].中国信息导报,2007:P22~27[22]那日松.走入网络的安全境界.中国计算机用户——赛迪网,2003.2[23]王雅飞.“盛世危言”:电子政务与安全[J].信息安全与通信保密,2003年04期;15~18.[24]李青.电子政务安全策略研究[J].中国人民公安大学学报,2005年04期致谢词在大学近三年的硕士求学生涯即将随着论文的完成而接近尾声。当论文提交之时,我深感不安,一方面知道自己知识的匮乏,另一方面深感有可能没有达到导师**教授的要求或者期望。论文的写作用了将近一年的时间,而论文的选题,却是从走进软件学院,聆听各位老师的教诲开始,在此向他(她)们表示深深地感谢。我要感谢我的导师**教授,在就读硕士期间,论文的选题、写作、提交等都是在**老师的鼓励和帮助下才可以顺利完成。论文的结构安排、主题提炼,到最后定稿,始终感受到**老师严谨的态度和精湛的学识。在此向他表示最深的谢意!感谢论文答辩小组的各位老师,感谢在大学软件学院曾经教诲过我的每一位老师。他(她)们渊博的理论知识,深厚的学术造诣和宽厚的人格深深地影响着我,将会在我以后的工作和学习中产生持久影响。感谢在我三年求学中关爱、支持和帮助我的家人、朋友和同事们。没有家人对我微不至的照顾、关怀和鼓励,最终也可能无法完成硕士论文的写作。终端用户证书作废处理系统策略模块密钥备份、恢复系统认证中心(CA)注册机构(RA)证书库获得证书/CRL登记注册信息和发布证书更新CRL通过目录服务器(LDAP)存放证书提供策略备份、恢复密钥
本文档为【某市电子政务网络安全系统概述】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
百里登峰
暂无简介~
格式:doc
大小:1MB
软件:Word
页数:0
分类:工学
上传时间:2020-07-20
浏览量:3