扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
作者:CC 来源:IT专家网 2008年10月31日
关键字: 天融信
电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,相对于企业信息化和电子商务,有自身特殊性:一是信息内容的高保密性、高敏感度;二是电子政务发挥行政监督力度;三是利用网络环境为社会提供公共服务。如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,产生的后果必然波及地区和整个国家,电子政务信息系统也必然成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。 因此,构建电子政务信息安全保障体系,事关国家政治、经济、国防安全和民族信息产业发展全局,缺乏安全保障的电子政务信息系统,不可能实现真正意义上的电子政务。
电子政务安全风险分析
对于电子政务专用网络内部而言,具有资源分类别、分级别、密级区别等特点,各个用户、各个部门拥有自主储存、使用和传递共享的资源。这里从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、系统层、应用层、网络层和安全管理。
物理层安全风险分析
网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如:
设备被盗、被毁坏
链路老化或被有意或者无意的破坏
因电子辐射造成信息泄露
设备意外故障、停电
地震、火灾、水灾等自然灾害
网络层安全风险分析
数据传输风险
由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。 如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的"攻击"是相对比较容易成功的,只要使用现在可以很容易得到的"包检测"软件即可。
网络边界风险分析
对电子政务网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。 另一方面风险来自外部,我们有必要将公开服务器同外网及内部网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
网络设备的安全风险分析
由于电子政务专用网络系统中大量的使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系的电子政务系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。
系统层安全风险分析
系统级的安全风险分析主要针对电子政务专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。电子政务专用网络通常采用的操作系统本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。
应用层安全风险分析
电子政务专用网络应用系统中主要存在以下安全风险:对政务系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。 由于电子政务专用网络对外提供WWW服务、E-MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。
身份认证漏洞
服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对资源非法访问和越权操作。
www服务漏洞
Web Server是政府对外宣传、开展业务的重要基地,也是国家政府上网工程的重要组成部分。由于其重要性,理所当然的成为Hacker攻击的首选目标之一。Web Server经常成为Internet用户访问政府内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其??漏洞越来越多。
电子邮件系统漏洞
电子邮件为网系统用户提供电子邮件应用。内部网用户可够通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因至素。
管理层安全风险分析
再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。 当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。
电子政务安全保障体系
电子政务的安全目标是:保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。
鉴于电子政务的信息安全面临的是一场高技术的对抗,涉及法律、规章、标准、技术、产品服务和基础设施诸多领域。根据近年的工作实践,结合目前电子政务网络结构特点,建议采用如下电子政务网络安全解决方案:
物理层安全解决方案
从物理环境角度讲,地震、水灾、火灾、雷击等环境事故,电源故障,人为操作失误或错误,电磁干扰,线路截获等,都对信息系统的安全构成威胁,保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理层的安全设计应从四个方面考虑:环境安全、设备安全、线路安全、容灾备份。采取的措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密及建立容灾备份中心。另外,根据中央保密局有关文件规定,凡是计算机同时具有内网和外网的应用需求,必须采取网络安全隔离技术,使内网与外网之间从根本上实现物理隔离,防止涉密信息通过外网泄漏。
网络层安全解决方案
网络层安全解决方案主要包括:
利用防火墙进行边界隔离与访问控制;
利用入侵检测,在防火墙边界隔离的基础上,进一步数据进行全面的检测与分析,从而发觉潜在的攻击行为;
利用VPN设备,实现数据的加密传输,并确保信息传输的机密性、完整性,并对抗重放型攻击;
抗DDOS攻击:该技术能够防范因大规模的DDOS攻击,而导致系统不可用。
应用层安全解决方案
根据电子政务专用网络的业务和服务内容,采用身份认证技术、防病毒技术以及对各种应用的安全性增强配置服务来保障网络系统在应用层的安全。
身份认证技术:公共密钥基础设施(简称PKI)是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构,正是由于它的存在,才能在电子事务处理中建立信任和信心;
主页防护技术:能够实时监控主页的运行状况,发现异常时可以立即恢复主页,确保主页服务的持续性;
防病毒技术:病毒是系统最常见、威胁最大的安全隐患,建立一个全方位的病毒防范系统是电子政务安全体系建设的重要任务;
垃圾邮件过滤技术:对垃圾邮件,以及邮件中携带病毒进行全面的检测与防范。
系统层安全解决方案
系统层安全主要包括两个部分:操作系统安全以及数据库安全。操作系统安全则通过统一的补丁升级、关闭不必要的服务、停用不必要的帐号等手段进行防护。
此外,还可通过隐患扫描分析系统,能够及时发现系统的安全隐患,提出持续改进的方案并实施。
数据库管理系统则通过?访问控制(DAC):用来决定用户是否有权访问数据库对象;
验证:保证只有授权的合法用户才能注册和访问;
授权:对不同的用户访问数据库授予不同的权限;
审计:监视各用户对数据库施加的动作;
此外,系统应能够提供与安全相关事件的审计能力,能够对电子政务内各种访问行为进行审计和取证,同时还能够发觉深层次的安全隐患。
管理层安全解决方案
建设相应的安全组织,进行安全方针、安全策略的规划和设计;
制定对应的管理制度,确保安全策略能够正确地被执行;
持续进行人员培训,提升人员的安全意识和安全能力;
部署集中管理平台,实现对安全态势的宏观把控,并提供持续运维的能力;
需要指出的是,信息安全保密是一个不断建设、不断加固的过程。它是随着应用系统的增多,电子政务系统重要性的增加而不断升级的过程。必须有合理的成本和成本控制。安全保密技术和策略要遵循国家标准,从应用需求和本级财力的实际出发,与时俱进,以安全性得到可保证为尺度进行建设。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。