电子政务解决方案
来源:中国安全信息网 更新时间:2012-04-15
                

电子政务网络架构

    电子政务是一个由内网(包括核心数据层和办公业务层)、外网(公众服务层)和专网(数据交换层)三级网络域构成的庞大的信息系统。各个网络域执行着不同的服务内容:内网是一个完整的政府办公自动化环境,外网担负着与公众间信息沟通的任务,而专网则负责政府间内、外网间的数据交换。我们在这里主要关注开发性较大的内、外网的安全。

电子政务面临安全挑战

2.1电子政务安全分析

  电子政务最终目标是建设政府办公自动化、面向决策支持、面向公众服务的综合平台。因此电子政务系统一方面要求考虑政府内部网络的安全,另一方面要求考虑面向公众服务的网络安全。
    电子政务行使政府职能的特点导致来自外部或内部的各种攻击,包括黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。攻击包括基于侦听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。网络威胁包括来自内部与外部的威胁、主动攻击与被动攻击带来的威胁。网络威胁的隐蔽性、体制性、边界模糊性、突发性、易被忽视(如同恐怖的措手不及)的特点要求引起高度重视。据统计:11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密。从恶意攻击的特点来看,FBI统计的结果是65%的攻击来自网络系统内部,如来自内部的非法窃取或非授权访问。
    同时,网络办公自动化也导致依赖性的增强。依赖性必然产生脆弱性。包括技术的脆弱性、社会的脆弱性、人的脆弱性。
  信息网络的可腐败性是电子政务必须考虑的另一问题。信息系统要求有相应的安全环境。目前,大部分电子政务选用的系统本身存在着安全弱点或隐患。网络硬件设备弱点如服务器、网络设备等安全问题将危害网络的可靠性和可用性。操作平台的弱点和漏洞(如操作系统、数据库系统、通用软件系统等)可能构成系统隐患。应用软件系统的脆弱性、应用系统的BUG、代码错误、不安全代码的执行模式或不安全设计可能构成安全风险。网络的脆弱性、网络协议的开放性(TCP/IP协议栈)、系统的相互依赖性导致网络存在安全风险。安全设计本身的不完备性可能构成网络新的安全风险。新的风险点、新的漏洞被发现、新的攻击技术手段被利用等电子政务的管理安全问题。网络安全管理人员对系统漏洞的置若罔闻是基于同样漏洞的攻击行为多次得以成功的原因之一。安全管理要求考虑网络系统的安全配置、正常运行、安全操作、应急响应、安全审计等问题。
  国家也有具体的规范要求。在《计算机信息系统国际互联网管理规定》中要求:涉及国家级秘密的计算机信息系统不得直接或间接与国际互联网或其他公共信息网络相联接,必须实现物理隔离。这也是电子政务建设中需要考虑的问题。
  就具体的应用环境而言,电子政务应用环境相当复杂,给系统带来了大量潜在的安全隐患:黑客利用外网或专网攻击内部网络、数据在传输过程中泄露、网页遭篡改、伪造身份进入系统、操作系统漏洞病毒入侵等等。这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电子政务整体安全需求的基础上构筑一个完整的安全服务体系

2.2构建电子政务安全体系

    如何构建一个完整的安全体系有组织地实现上述安全需求?我们认为可以下图组织其安全体系:

 

深圳汇丰信息电子政务安全体系
    该模型由四部分组成: 基础安全服务设施、安全管理保障体系、安全技术支撑平台、响应与恢复机制。

2.2.1基础安全服务设施

    网络安全必须构筑在一个坚实的安全服务基础之上,就像大厦的地基支撑整栋大楼的稳定一样,支撑整个电子政务安全稳定的基础是信任。
    基础安全服务设施的作用就是为电子政务系统建立一个可相互信任的网络环境,为其他安全技术的实施提供正确决策的基础。这其中必须解决的信任问题包括:
  可信的身份,即你是谁的问题。系统中的安全措施经常会根据用户的身份决定是否执行其提出的访问要求,这里用户身份是否可信就成为了该安全策略的核心问题。
  网络信任域,即你来自哪里的问题。网络信任域就是通过赋予网络设备可信的识别码建立起一个可管理的网络,从而准确了解和控制访问设备的访问位置及访问权限。
  可信的数据,即数据是否完整、机密。用户从系统中获得的数据应该被相信是完整未被篡改的,同时数据在传输过程中应该是安全机密的。
  可信的时间服务。对于电子政务这类涉及大政方针执行、审批的应用来说,系统中的文件都应该具有可信的时间戳。
    电子政务基础安全设施中应包括:个人CA(实现可信的身份)、设备CA(实现网络信任域)、标准时间源和安全API(实现可信的数据)。

2.2.2安全管理保障体系

  在网络安全体系中,管理占有相当大的比重,任何完善的安全技术如果没有完善的管理制度做保障都无安全可言,所以建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。

2.2.3响应与恢复机制

    电子政务系统中保存着大量的信息,必须建立一套响应与恢复机制确保出现自然灾害、系统崩溃、网络攻击或硬件故障情况时能得以恢复

2.2.4安全技术支撑平台

    在严峻的安全威胁环境下,建立完整无缝的安全技术支撑平台是安全防护的具体技术体现,按照深圳汇丰的专业经验,可由五个层次涵盖:


 
具体技术有:
  数据安全技术
  应用安全:加密算法
  加密程序
  账号安全技术
用户/组管理方面:
  合理地分配用户帐号、用户和用户组的权限
  不同层次的用户结构:用户目录管理(LDAP)
  用户唯一身份(Single Sign-On)的使用:系统、数据库、业务应用、办公系统、Web应用身份验证方面:
  确保用户身份的正确性和唯一性
  技术发展:动态密码、Web身份验证、人体特征(指纹、眼膜等)的验证等
  对身份伪造技术的防范
  系统安全技术
病毒防护:
  防范电脑病毒对系统的破坏
  病毒的新品种:E-Mail病毒、宏病毒、Web病毒(ActiveX, Java)
  防毒技术:实时监控、网络防范、病毒陷阱等
风险评估
  对系统内部设置、服务配置等进行检测,发现系统的漏洞和被破坏的风险度
  资源的暴露、远程服务的开启、管理员权限被获取的可能性、操作系统版本的漏洞
入侵检测
  检测黑客入侵系统的行为、提供系统的实时监护和黑客的行为证据
  基于主机和基于网络的检测系统
  IP包捕获检测、实时设备监管、及时系统保护
安全审计
  定期审查系统安全措施实施状况
  跨操作系统的安全管理
  及时纠正安全问题
  网络安全技术
防火墙
  内部网和外部网之间的屏障
  网络地址转换、进出用户认证、访问控制(基于IP、基于用户)、代理服务等
  与其它安全技术(防病毒、内容检测等)相结合
网络设备管理
  管理网络设备的安全运行
  最新的网管标准: SNMP第三版
  技术发展趋势:基于Web、分布式、远程监管(RMON)、智能化故障诊断等
网路安全
  虚拟专用网(VPN):互联网上的内部专线
  IPSec: 安全保密的IP协议
  PPTP: 点到点的隧道协议

推荐的电子政务安全模型
电子政务系统是一个复杂的多层次应用系统,根据不同的应用环境和安全要求,较为成熟的做法是分为四个相对独立的网络安全管理域:内网核心数据层、内网办公业务层、外网公众服务层和网间信息交换层,如表1:

表1:电子政务安全域
    根据这四层管理域不同的安全需求,我们推荐如下电子政务的安全模型,如图:
 

电子政务安全体系的部署
    电子政务安全体系的部署应遵循确定安全需求、安全状态评估、安全策略制定(含管理制度)、安全方案设计、安全方案实施、安全制度培训的顺序进行。前期的确定安全需求和安全状态评估是整个安全体系部署中最重要的两个步骤,它们是后续制定安全策略和方案设计的依据,决定了整个安全体系的可靠性。
    全面的安全需求调查包括两个方面:系统安全的功能需求和安全置信度需求。系统安全的功能需求包括安全审计需求、安全连接需求、身份认证、信息机密需求、数据保护需求以及安全管理需求。安全置信度需求包括安全保护轮廓评估(PP)、安全目标(ST)评估、系统配置维护管理、用户手册规范、产品生命周期支持以及测试等内容。
    安全状态评估通常采用五种方式来了解安全漏洞:1) 对现有安全策略和制度进行分析;2) 参照一些通用的安全基线来考察系统安全状态;3) 利用安全扫描工具来发现一些技术性的常见漏洞;4) 允许一些有经验的人在监管之下对特定的机密信息和区域做模拟入侵系统,以确定特定区域和信息的安全等级;5) 对该系统的安全管理人员和使用者进行访谈,以确定安全管理制度的执行情况和漏洞
    同时应注意的是,安全体系的部署并非一劳永逸的事情,随着系统安全状态的动态变化,应定期对系统进行安全评估和审计,搜寻潜在的安全漏洞并修正错误安全配置

    总之,电子政务的安全系统是个容复杂组织和先进IT技术于一体的复合体,必须从管理和技术两方面来加强安全性,以动态的眼光来管理安全,在严谨的安全需求分析和安全评估的基础上运用合理的安全技术来实现电子政务的整体安全