海信数码电子政务网络安全解决方案
来源:海信数码 更新时间:2012-04-15
电子政务系统行使政府职能的同时,必然会存在着来自外部或内部的各种攻击。如果敌意国家有计划地对我国政务信息系统进行监听和破坏,很多涉密信息将被窃取或篡改,那么后果将会不堪设想。所以,电子政务安全建设中极为关键的一点就是保证信息的安全。  

  一、电子政务网安全威胁主要来自以下几个方面:  

  (一)、内、外网数据交换

  内、外网要进行数据交换,由于外网连接着Internet,加大了对内网的威胁,包括黑客的入侵,病毒的传播等。

  (二)、信息与资源相关的安全威胁

  1、非授权访问

  未经许可就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

  2、信息泄漏或丢失

  信息泄漏或丢失是指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,如利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,探测有用信息,如用户口令、帐号等重要信息。信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等方式窃取敏感信息。

  3、破坏数据完整性

  以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

  4、内部攻击

  在内部网络中,也同样要面对黑客和内部工作人员对系统发起的攻击。根据国外权威部门的评测报告,对于系统的威胁有80%是来自于系统内部,和外部网络所面对的攻击不同,在内部网络,系统主要面对黑客和内部工作人员针对系统硬件、操作系统等的漏洞而发起的对于系统本身的攻击。

  (三)、由于网络规模大而带来的安全问题

  网络的规模越大,通讯线路越长,则网络的脆弱性和安全问题也随之增加。网络用户数目的增加,网络的安全性威胁也随之增大。

  安全威胁主要体现在以下几个方面:

  1、网络的实际结构无法控制

  网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体规划和管理,很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接损失。

  2、网管人员无法及时了解网络的运行状况

  电子政务网络是一个多应用的平台,其中包括业务系统、财务管理系统、办公自动化系统、人事管理系统、邮件系统等。作为网络管理员,应该能够全面了解这些应用的运行情况。同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,后果是一方面影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁。

  3、无法及时全面了解网络的漏洞和可能发生的攻击

  大多是的攻击都是以系统中存在的漏洞为基础的,而由于网络规模大,设备种类和数目多,因此网络管理者不可能完全依靠自身的能力建立十分完善的安全系统,加之黑客攻击水平日益提高,黑客工具日益普遍,由此而引发的安全问题更加严重。

  4、对于已经或正在发生的攻击缺乏有效的追查手段

  在攻击已经发生的情况下,如果缺乏有效的追查手段,造成的损失无法弥补,同时,也无法及时发现系统中存在的安全隐患,无法保证相同的事件不再发生。

  5、对于拨号用户控制

  在拨号用户拨入到系统后,没有认证、授权、审计日志等安全措施,将无法保证网络的整体安全。

  (四)、网管

  网络结构的庞大和复杂,有效的安全配置和产品的易用性显得非常重要。

  一个好的网管可以管理相关的网络设备,利用VLAN、SNMP协议对网络设备做电路级的配置,自身具有很好的安全性,可以直接观察到整个网络。

  另外,网管系统还包括主机的完善日志、日志报表打印、资源控制、统一报警、基于WEB的管理方式。

  (五)、由于人员素质问题引起的安全缺陷

  法律靠人来执行,管理靠人来实施。人是各个安全环节中最为重要的因素,提高人员的技术水平和安全意识显得特别重要。  

  (六)、由于缺乏安全制度和安全标准所引起的安全缺陷  

  二、海信数码网络安全体系简述

  海信数码认为,网络安全绝不仅仅是安装一个防火墙,它应是包括入侵检测(IDS)、虚拟专用网(VPN)、安全审计、安全评估、病毒防护等功能在内的立体的安全防护体系;其次真正的网络安全一定要配备完善的高质量的安全维护服务,以使安全产品充分发挥出其真正的安全效力。海信数码的网络安全体系包括:  

  (一)对外

  1、防止黑客攻击:防止来自INTERNET黑客的攻击、内部网人员的恶意破坏;

  2、对服务器的安全保护:对网络中WWW服务器、Mail服务器、DNS服务器、代理服务器之外,其他单位的各种服务器必须进行安全保护。通过修改网络操作系统内核的相关参数,增强操作系统内核抵抗各种攻击的自身能力。

  3、信息审计与日志记录:对网络的安全信息进行记录和审计,帮助查找不友好的访问。通过对安全日志进行分析,力求查找“黑客”的踪迹,以便发现“黑客”,并找到相关的证据;

  4、病毒防护:提供全方位的病毒防治,包括外部网络病毒的侵入和内部网络病毒的扩散,在工作站、服务器、网络进出口(防火墙本身)进行全面的病毒防治;

  5、入侵检测和告警:对于攻击的实时检测和告警是网络安全中的重要环节。它是在安全事件发生之前,就可以及时预警和采取相应措施制止攻击的有效工具。需求方应该具备这种防护能力;

  6、安全设备的双机热备份:为了保证网络安全、不间断地运行,必须考虑双机热备份的方式;

  7、安全审计:在Internet出口处,使用网络行为监控系统进行网络活动实时监控和跟踪审计,一旦发生安全事件,可以事后再现攻击行为和过程。;

  8、日常漏洞扫描和安全检查:作为日常安全管理和维护的需要,需求方信息中心应该具备一些安全工具,对网络做必要的安全检查、扫描和安全评估,以便发现漏洞和安全缺陷,并对其进行修补;

  (二)、对内

  对内部非法用户的防范:非法用户从网络内部发起的攻击次数远比外部攻击的成功可能性要大。因此,如何加强对内部用户的安全管理,是确保整个网络安全的关键。

  对内部用户的安全管理分以下几个方面:

  1、用户身份认证:有效地鉴别用户是本网络中的注册用户,具有合法的身份;

  2、用户权限管理:根据身份认证机制,对用户的权限进行分级管理,使其仅拥有与其身份相对应的信息访问权限;

  3、网络的安全管理:依据国家相关规定建立必要的安全管理制度。