天融信推出全方位电子政务整体解决方案
来源:天融信 更新时间:2008-03-11
 

  对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取必要的安全措施,以降低系统的安全风险,提高系统的抗攻击能力,提升业务的持续能力。  查阅最全面的金融(银行、保险、证券、外汇、股票、农信社、城商行、外资银行)信息和最有价值的金融资源请登陆中国金融资源总库

  随着电子政务建设的全面开展和普及,电子政务在改变政府办公模式,提高政府工作效率,加大政府与公众信息交换力度等方面,起到了积极的推动作用,特别是 “一站式”门户网站的开通,大大方便了公众的办事效率,拉近了政府与公众的距离,但也使电子政务平台面临着极大的安全风险,目前在这种广域网中采用的传输协议存在着许多安全问题,这就使基于广域网技术的电子政务平台面临着严峻的挑战:电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。因此,信息安全已成为制约电子政务平台建设的首要因素。  

  对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取必要的安全措施,以降低系统的安全风险,提高系统的抗攻击能力,提升业务的持续能力。

  为此,天融信将从技术、管理、运维三个层面,规划出了电子政务整体安全解决方案。

  1.系统现状分析

  电子政务平台是为政府机关单位而建立的统一的计算机信息网络,提供宽带、高速、安全、便捷的多媒体交换办公平台,主要功能包括:数据、视频、语音、多媒体通信、视频会议、数据共享、安全防护等功能,满足多媒体网络通信的要求。电子政务平台在网络架构上表现为典型的树状结构,由机关宽带网、纵向网、互联网组成。 从纵向的角度可分为三级,以省级交互中心为网络的顶级节点、各地市级交互中心为二级节点、各区县级交互中心为三级节点,从横向的角度可分为两个安全域,包括处理涉密信息的政务内网,和提供公众服务和其他相关单位互联的政务外网,组成宽带多媒体综合信息网。

  目前,构成电子政务平台的主要应用系统包括:

  信息发布与内容管理平台

  通过信息发布系统,实现法律法规、规章制度、机构职能、人事信息、公文信息、会议信息、事务信息、电子公告和电子论坛等政务资源的共享。

  数据交换平台

  数据交换负责整个安全电子政务应用支撑平台对不同数据源之间的数据交换和转换。

  多媒体传输系统

  政府各部门能够在全省范围内或在本系统内,利用政府专网高速网络平台,传送视频和音频信号、召开可视化会议、进行信访安全管理。

  数据资源库

  建立专网资源数据库,整合政务系统的信息资源是政务信息化建设中的重中之重。信息和资源的整合是各级政府职能部门提高办公水平和为领导决策提供支持的关键。

 2.安全风险分析

  对于电子政务而言,具有资源分类别、分级别、密级区别等特点,各个用户、各个部门拥有自主储存、使用和传递共享的资源。为了便于分析网络安全风险和设计网络安全解决方案,天融信采取分层的方法,逐层对安全风险进行细致的分析,并根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。

  2.1物理层安全风险分析

  网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如:

  ◆ 设备被盗、被毁坏

  ◆ 链路老化或被有意或者无意的破坏

  ◆ 因电子辐射造成信息泄露

  ◆ 设备意外故障、停电

  ◆ 地震、火灾、水灾等自然灾害

  此外,针对电子政务的特殊性,电子政务内网与政务外网等公众网络必须物理隔离,这就要求政务专网与其他任何网络没有实质上的连接,而内部用户一次成功的拨号就使得此原则行同虚设。

  2.2网络层安全风险分析

  ◆ 网络边界风险分析

  对电子政务网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。

  ◆ 网络设备的安全风险分析

  由于电子政务专用网络系统中大量的使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系的电子政务系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。

 2.3系统层安全风险分析

  系统级的安全风险分析主要针对电子政务专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。电子政务专用网络通常采用的操作系统(主要为Windows 2000 server/professional,Windows NT/Workstation,Windows ME,Windows 95/98、Linux、UNIX)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。

  2.4应用层安全风险分析

  电子政务专用网络应用系统中主要存在以下安全风险:对政务系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。 由于电子政务专用网络对外提供WWW服务、E-MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。

  ◆ 身份认证漏洞

  服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对资源非法访问和越权操作。

  ◆ WWW服务漏洞

  Web Server是政府对外宣传、开展业务的重要基地,也是电子政务工程的重要组成部分。由于其重要性,理所当然的成为Hacker攻击的首选目标之一。Web Server经常成为Internet用户访问政府内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。但Web服务器越来越复杂,其被发现的安全漏洞越来越多。

  ◆ 电子邮件系统漏洞

  电子邮件为网系统用户提供电子邮件应用。内部网用户可够通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因素。

  2.5管理层安全风险分析

  再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此天融信认为有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。 当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。 查阅最全面的金融(银行、保险、证券、外汇、股票、农信社、城商行、外资银行)信息和最有价值的金融资源请登陆中国金融资源总库

 3. 技术解决方案

  3.1解决方案概述
  参考电子政务平台的安全风险,针对电子政务安全系统的建设,建议从边界防护、系统加固、认证授权、物理隔离、安全审计五个方面进行,来有效对抗物理层、网络层、系统层、应用层、管理层的安全风险,在网络内部署防火墙、入侵检测、漏洞扫描、非法拨号监控、网络防病毒、身份认证、安全过滤网关、安全审计八大子系统,最终实现如图4.2所示的整体安全解决方案。  

  3.2安全方案内涵

  各子系统在履行的安全职责如下:

  防火墙子系统:政务内网中隔离省、地市、区县,实现针对网络边界的隔离与访问控制,将电子政务平台划分为多个安全域,在安全域之间实现严格的授权访问控制,确保边界安全,从而规避网络层的安全风险。

  政务外网中隔离门户网站与互联网,实现访问控制,保护WWW、邮件的应用安全,避免因WWW、邮件漏洞而造成的安全威胁。

  入侵检测子系统:实时检测重要网络资源的访问行为,针对电子政务网络内异常的访问及数据包,提出报警,以便电子政务的网络管理人员采取有效的措施,防范重要的信息资产遭到破坏。同时,在入侵检测探测器与防火墙之间建立互动响应体系,当探测器检测到攻击行为时,向防火墙发出指令,防火墙根据入侵检测系统上报的信息,自动生成动态访问控制规则,对发出异常访问及数据包的源地址给予阻断;

  漏洞扫描子系统:漏洞扫描子系统定期分析网络系统存在的安全隐患,同时就安全隐患向网络管理员提出解决方案,把隐患消灭在萌牙状态;

  违规拨号子系统:分别在互联网和专网内部署监控服务器,对电子政务网络内的主机进行检测,发现存在非法拨号时给予阻断,确保政务内网与外网严格的物理隔离;

  网络防病毒子系统:用于实时查杀各种网络病毒,可解决电子政务网络遭到病毒的侵害,并且网络型的防病毒系统实现了统一升级,避免出现防病毒的“短板”,给病毒的传播造成“可乘之机”;

  CA认证子系统:对政务内网的合法用户进行授权,并在用户发起访问的时候进行身份认证,明确用户的权限和访问范围,与防火墙系统配合,确保政务内网合法授权的访问;

  安全过滤网关:针对门户网站,在防火墙访问控制的基础上进行细粒度的控制,针对病毒及敏感内容做深层次的过滤;

  安全审计子系统:由审计代理、安全审计中心、中央数据库和审计管理器四个部分组成,对电子政务平台内使用的安全系统、网络设备、操作系统、应用系统,所产生的日志信息进行统一收集、存储,然后进行日志综合查询与分析,对安全状态进行全面的监控,为电子政务用户及时发现安全风险,掌握自身的安全态势,提高安全管理成效提供了有利的技术保障!

  3.3方案小结

  实施以上方案后,可以解决电子政务平台如下安全问题:

  针对物理层:通过违规拨号系统,确保电子政务网络与政务外网、互联网之间严格的物理隔离。

  针对网络层:在网络边界和内部引入了访问控制措施、传输加密措施和入侵检测措施。

  针对系统层:解决了重要服务器、网络设备的安全隐患发现和解决以及管理员维护主机系统、网络系统的身份认证问题。

  针对应用层:解决应用数据库的安全优化,专网内的病毒控制等问题。

  针对管理层:建立统一的审计平台,通过跨平台的日志收集、实时事件监控、自动威胁响应和全面的安全状态分析等手段,为电子政务用户及时发现安全风险、掌握自身的安全态势、提高安全管理成效提供了有力的技术保障。

 4.管理运维方案

  通过前面的分析可以看出,信息安全不仅仅是一个技术问题,更是一个管理问题,“三分技术、七分管理”是信息安全的铁律。安全管理强调的是“人”、“技术”和“运行”三个因素的协调工作,而目单纯的依赖安全管理平台会存在一些问题,一方面因这些管理平台对“人”的素质要求比较高,另一方面安全管理的核心是安全策略,如果没有好的安全策略、即使有好的管理平台,也不可能有效地保护自己的整体网络安全。

  信息安全作为一个整体,需要把安全过程中的有关各方如各层次的安全产品、分支机构、运营网络、客户等纳入一个紧密的统一安全运营中心中,才能有效地保障电子政务的网络安全和保护信息投资。

  因此天融信建议电子政务平台可通过引入安全运营中心(简称:SOC)支撑全网的安全管理运维,SOC是一种集中安全管理的形式,它包含集中安全设备管理、安全事件收集、事件关联分析、状态监视、分析报表等重要技术组件,除技术之外,安全运营中心还有一个重要组成部分就是运行人员、应急小组和专家队伍。体现的特点是服务结合产品,管理结合技术,利用专业的安全人员,为电子政务的安全运营提供策略制定、管理流程规划、安全管理制度规划、安全时间应急响应、安全风险评估、安全管理等一系列服务,通过集中的管理平台,向各个安全设备下发统一的安全策略,监控网络的活动,从而将大大提升电子政务的安全管理强度和广度。