电子政务应用趋势与实践创新-电子政务安全保障
首页 上一章 目录 下一章 书架
    电子政务系统主要依靠计算机及网络技术为支撑,电子政务安全与计算机系统的安全密切相关。电子政务系统中的政务信息流如果未经授权的访问、使用、篡改甚至被破坏,危害是相当严重的,轻者影响到日常办公秩序,影响政务主体对企业和公众的管理和服务质量,重者将损害政府和国家形象,危害国家信息安全。

    所以,电子政务系统的安全问题必须贯穿电子政务建设的全过程,必须解决好政务信息开放性和机密性的统一问题,认真分析与电子政务安全有关的各种因素,通过健全法律法规、完善制度、应用安全技术手段等措施,为电子政务建设提供一个安全的环境。

    1节电子政务安全分析

    【1】电子政务系统的安全隐患

    1.计算机病毒的传播

    计算机病毒是某些人利用计算机软、硬件所固有的脆弱性编制的具有特殊功能的程序。这种特殊功能主要体现在三个方面:复制性、隐蔽性和破坏性。自从上个世纪80年代计算机病毒出现以来,已经有数万种病毒及其变种出现,给计算机安全和数据安全造成了极大的破坏。某些恶性病毒如CIH等甚至能够破坏计算机硬件,使整个计算机瘫痪。计算机病毒的传播途径也从主要靠软盘拷贝变为通过光盘、网络、电子邮件、文件下载等多种方式,呈现出愈演愈烈的势头,且造成的危害也越来越大。

    2.电脑黑客的攻击

    黑客作为有意或无意的非法入侵者,是网络安全犯罪的直接责任人,大部分黑客以拥有高科技犯罪技术为宗旨,在网络上不断探寻各种漏洞、窥测隐私、盗窃机密、破坏设施,有些仅仅是恶作剧,有些则是有组织有目的的间谍行为。黑客犯罪由于带有智慧较量的色彩,有些黑客乐此不疲,从而增加了网络的安全隐患。

    黑客的攻击可以分为两种:一种是主动攻击,它的目的在于篡改系统中所含信息,或者改变系统的状态和操作,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一种是被动攻击,在不影响网络工作的情况下,进行信息的截获和窃取,信息流量分析,并通过信息的破译以获得重要机密信息,对信息的机密性构成威胁。这两种攻击均可对网络系统的安全造成极大的危害,并导致机密数据的泄漏。

    目前,世界上的黑客网站都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,黑客攻击的隐蔽性好、杀伤力强,成为信息安全的主要威胁。黑客攻击比病毒破坏更具目的性和危害性。

    3.传输信道的防范不严

    不管是内部网络系统,还是外联系统,子网之间的连接、信息的传递,都必须通过相关的传输信道。目前电子政务网络系统的传输主要通过宽带IP、X.25和PSTN信道。就信道本身而言,存在诸如电磁泄露、信号泄露、监听/干扰、假冒通信和信息假冒等问题。而这些又都给电子政务网络系统构成安全威胁。它们因为传输距离太远,或传输线路质量较差,而引起数据传输中的“丢包”现象,降低网络传输的效率,甚至导致远程子网间无法通信。

    4.系统的漏洞和软件“后门”

    软件不可能是百分之百的无缺陷和无漏洞的,电子政务网络的服务器主要选择Unix、Windows 2003等作为操作系统。由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Unix,Window 2003,其安全漏洞更是广为流传。而这些漏洞和缺陷恰恰为黑客的进攻和病毒的感染留下了“可乘之机”。

    软件的“后门”大都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

    5.网络通信协议的缺陷

    在网络系统中使用的网络通信协议都是TCP/IP、Http、Telnet等,这些协议均存在着或多或少的安全漏洞。如TCP/IP协议,它从一开始就是一种松散的、无连接的、不可靠的通信协议,这一特点造成在网上传输的信息很容易被拦截、偷窥和篡改。即使是在TCP/IP协议的近期版本中,最大的安全问题仍然是缺乏有效的身份认证机制和鉴别机制,通信的双方很难确定对方的确切身份及通信时的物理位置等。网络黑客往往利用通信协议的安全漏洞来对网络系统进行攻击。

    6.网络物理结构的不合理

    缺少安全基础的网络设计也能对电子政务网络系统的安全构成威胁。通常,一个单位在组建网络时,比较典型的方式是为各部门分别建立子网,并将这些子网和信息中心子网建立在同一个局域网内,尤其是管理机构位于同一栋大楼中时。这种建制虽然方便了网络的建设与管理,但也使得从网上窃取信息变得更容易。

    7.管理的欠缺

    电子政务系统的严格管理是政府机构及用户免受攻击的重要措施。事实上很多政府机构及用户的网站或系统都疏于这方面的管理。目前,美国75%—85%的网站都抵挡不住黑客的攻击,约有90%的机构对黑客的攻击准备不足。此外管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。某些工作人员往往习惯于将自己处理过的或浏览过的涉及政府机密的文件存放在自己的文档中,或在自己的硬盘上留有备份,这就有可能使得某些重要文件在内部网上随意地流传,为网络系统留下安全隐患。

    8.法律法规的不健全

    我国电子政务发展起步较晚,其相应的立法还处于探索阶段。虽然我国已颁布相当数量的信息安全方面的法律规范如《关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《金融机构计算机信息系统安全保护工作暂行规定》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》等,但立法层次不高,现行的有关信息安全的法律规范大多只是国务院制定的行政法规或国务院部委制定的行政规章;法律规定之间不统一;立法理念和立法技术相对滞后。我国的电子政务立法还处于“无纲领性立法、无明确立法规则、无有效的立法评价及监督机制”的三无状态,现有法律法规的效力层次低,至今我国尚无出台关于电子政务的纲领性立法以及明确的立法规则,更不用说评价及监督机制。

    9.三网融合的挑战

    从单一病毒到各种攻击威胁的复合交织,再到三网融合环境下的综合网络安全,这一变化意味着网络和信息安全的“广域时代”已经来临。有专家指出,80%的安全隐患将来自于终端,面对IP协议自有缺陷、网络开放性带来的攻击、终端的安全隐患、内容监管难度的加大等问题。

    (1)三网融合之后,原先封闭的电信网、广电网将不断开放,网络开放性使攻击者有可乘之机。原先由于传统互联网的封闭性,一些安全漏洞被掩盖起来。而在开放的环境下,这些缺陷极有可能显现出来。与此同时,在孤立的网络环境下,病毒或黑客的攻击范围相对有限。而在融合的背景下,一个网络中的安全威胁将延伸到另一个网络中,从而出现全网的安全威胁。流行于互联网的黑客、病毒、木马等将会转移到电信网、广电网,产生巨大的危害。

    (2)其次,终端方面。终端接入方式变得多种多样,三网融合后,网络端终将会由目前传统电脑接入发展为各种电子信息终端接入模式,尤其将会增加大量移动终端的网络接入,例如网络电视、电子书、手机、MP4、GPS等等。

    (3)三网融合后信息量将急剧增加,内容安全面临着巨大的考验。垃圾邮件、商业诈骗以及危害国家安全的信息充斥在各种网络当中,并将对网络的信息安全带来极大挑战。因此,提高信息的可信性也将成为融合安全的重要组成部分。

    【2】电子政务系统的安全需求

    电子政务安全是一项动态的、整体的系统工程。电子政务最终所需实现的安全目标就是保护网络系统的可用性、保护网络系统服务的连续性、防范网络资源的非法访问及非授权访问、防范入侵者的恶意攻击与破坏、保护政府信息通过网上传输过程中的完整性、防范病毒的侵害、实现网络的安全管理。

    1.物理安全需求

    网络的物理安全是整个网络系统安全的前提,自然灾害、电源故障、设备被盗、电磁辐射等都有可能影响到网络系统的安全性,虽然在我们的调查中,还没有发现有这些因素造成的系统毁坏和信息泄露,但我们在进行网络安全设计时不能不考虑这些潜在的风险性,并采取相应的措施做好安全防范工作。

    2.访问控制需求

    访问控制包括对非法用户非法访问控制和对合法用户的非授权访问控制两个方面。

    非法用户的非法访问也就是通常所说的黑客行为。在没有任何防范措施的情况下,网络的安全主要是靠主机系统自身的安全,如用户名和口令字这些简单的控制。但对于用户名及口令的保护方式,对有攻击目的的人而言,根本就不是一种障碍。他们可以通过对网络上信息的监听,得到用户名及口令或者通过猜测用户及口令,这只要花费很少的时间就可以完成。因此,要采取一定的访问控制手段,防范来自非法用户的攻击,严格控制只有合法用户才能访问合法资源。

    合法用户的非授权访问是指合法用户在没有得到许可的情况下访问了他本不该访问的资源。一般来说,每个成员的主机系统中,有一部分信息是可以对外开放,而有些信息是要求保密或具有一定的隐私性。合法用户被允许正常访问一定的信息,但若他同时通过一些手段越权访问了不允许他访问的信息,则将造成信息的泄密。所以,还需加密访问控制的机制,对服务及访问进行严格控制。

    3.防病毒需求

    电子政务网络设计中的防病毒技术及防病毒产品对网络安全的影响至关重要,必须构造一整套的防毒体系,实现全网的病毒安全防护。病毒的防御措施应该包含:硬件防御,通过计算机硬件的方法预防计算机病毒侵入系统,可采用防病毒墙等;软件防御,通过防病毒软件预防计算机病毒的入侵或彻底清除已感染的病毒,对于暂时无法彻底清除的病毒,自动将其隔离,不影响正常的操作。

    4.数据加密需求

    加密传输是保证网络安全的重要手段之一。信息的泄漏很多都是在传输链路上被搭线窃取,数据也可能因为在传输链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。如果对传输数据进行加密,在网上以密文传输数据,这样即使在传输过程中数据被截获,截获者也读不懂。此外,加密算法还能对数据传输过程中的完整性、真实性进行鉴别,保证数据的保密性、可靠性。因此,必须对数据进行传输加密。

    5.入侵检测需求

    有人认为,网络配备了防火墙就安全了,就可以高枕无忧了。其实,这是一种错误的认识,网络安全是整体的,动态的,不是某个单一产品就能够完全实现的。防火墙是实现网络安全最基本、最经济、最有效的措施之一,它可以对所有的访问进行严格控制(允许、禁止、报警),但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。所以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。

    6.安全风险评估系统需求

    网络系统存在的安全漏洞(如安全配置不严密等)和操作系统的安全漏洞都是黑客等入侵者攻击屡屡得手的重要因素。入侵者通常都是通过一些程序来探测网络中系统中存在的一些安全漏洞,然后通过发现的安全漏洞,采取相应技术进行攻击,因此,必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并采用相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。

    7.安全管理体制需求

    管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。健全人的安全意识可以通过安全常识培训来提高,而对人的行为的约束只能通过严格的管理体制,并利用法律手段来实现。

    【3】电子政务系统的安全设计原则

    在进行电子政务系统的安全设计时,针对电子政务系统的实际情况,考虑技术难度、经费投入等因素,应遵循的原则大体有:

    1.一致性原则

    主要指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求和安全目标相一致,同时应保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性。

    2.易操作性原则

    主要指各种安全措施易于操作、维护,并便于自动化管理,而不需要增加或少增加附加操作,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

    3.适应性及灵活性原则

    主要指安全措施应尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展,并能随着网络性能及安全需求的变化而变化,容易适应、修改和升级。

    4.“统一规划、分步实施”原则

    主要指对网络的安全体系应事先做好全面的规划,如因技术、经费和其它原因,不能一次全部实施的,可根据网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必须的安全性,而后,随着条件的成熟或应用的种类和负责程度的增加,再在原有的基础防护体系之上,建立增强的全面安全防护体系。

    2节电子政务的安全技术

    电子政务安全技术包括安全操作系统、通信加密、防病毒、防火墙、入侵检测、网络监控、信息审计、灾难恢复、安全扫描等多项技术,单独依靠某项技术无法确保电子政务网络的安全性。

    【1】安全操作系统

    安全操作系统(也称可信操作系统,Trusted Operating Systems),是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。不但具有安全特性,还应具有安全保障能力。安全操作系统比普通操作系统提供更多的保护和隔离措施。

    目前有两个国家标准:GB17859—1999《计算机信息系统安全保护等级划分准则》和GB/T18336—2001《信息技术、安全技术、信息技术安全性评估准则》,可用于对操作系统安全级别的划分和评判。根据这两个国家标准,每种操作系统都有不同的安全级别需求,不宜笼统将两种不同的操作系统(如Linux和Windows)的安全性和等级进行比较。

    安全操作系统是根据国家标准,正式通过国家权威机构评测的操作系统。GB17859第3级(或GB/T18336EAL4,对应于TCSESCB1)以上的操作系统,是真正意义上的安全操作系统。自主开发的安全操作系统,至少必须具有自主版权的安全内核。一般来说,安全级别高的安全操作系统在理论上已通过安全性验证,而安全级别较低的操作系统则未必是通过验证的。目前普遍使用的被病毒突破的操作系统,基本上都是非安全操作系统。

    国内的安全操作系统有红旗安全操作系统、麒麟安全操作系统等。其中,麒麟安全操作系统是目前我国通过认证的安全等级最高的操作系统,先后通过了公安部、国家测评中心等权威认证机构的安全认证。

    2004年12月,麒麟安全操作系统通过了公安部计算机信息系统安全产品质量监督检验中心的结构化保护级检验,是国内第一个通过结构化保护级检验的安全操作系统,是该中心通过检验的最高安全等级的操作系统。2005年1月,麒麟安全操作系统通过了中国信息安全产品测评认证中心的EAL3认证,也是国内第一个通过EAL3认证的安全操作系统。2009年3月,麒麟安全操作系统通过了公安部计算机信息系统安全产品质量监督检验中心的安全认证,符合《GB/T20272—2006信息安全技术操作系统安全技术要求》第四级结构化保护级的要求,是目前我国通过认证的安全等级最高的操作系统。

    麒麟安全操作系统已广泛应用于军工、政府、金融、电力、教育、大型企业等众多领域,为我国的信息化建设保驾护航。

    【2】加密技术

    加密技术是电子政务、电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

    加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

    【3】防火墙技术

    防火墙(FireWall)是保护计算机网络安全的常见技术性措施。它是一种隔离控制技术,主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。防火墙在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从机构内部的网络上被非法输出。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,机构内部的人就无法访问Internet,Internet上的人也无法和机构内部的人进行通信。作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

    一般而言,防火墙应具备以下基本功能:

    ①访问控制:通过对特定网段和特定服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

    ②攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时地检测出绝大多数攻击,并采取相应的行动,如断开网络连接、跟踪攻击源、报警等。

    ③加密通信:主动地实现数据加密传输,使攻击者即使截获数据包也无法读取或修改其中的数据内容。

    ④身份认证:建立良好的认证机制,防止不良信息伪装成正常信息通过系统检测。

    ⑤多层防御:延缓或阻止攻击者到达攻击目标,通过多种防御手段,确保系统的安全性。

    ⑥隐藏内部信息:通过代理机制,隐藏内部网络IP,使攻击者无法确认其攻击目标。

    ⑦安全监控:为系统提供安全管理、监控、报警及应急等信息服务。

    防火墙的主要优点有:

    A.防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。

    B.防火墙可以用于限制对某些特殊服务的访问。

    C.防火墙功能单一,不需要在安全性,可用性和功能上做取舍。

    D.防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。

    但防火墙也有弱点,主要表现在:

    A.不能防御已经授权的访问,以及存在于网络内部系统间的攻击。

    B.不能防御合法用户恶意的攻击,以及社交攻击等非预期的威胁。

    C.不能修复脆弱的管理措施和存在问题的安全策略。

    D.不能防御不经过防火墙的攻击和威胁。

    在具体应用防火墙技术时,要考虑到两个方面:

    一是防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。二是防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。并且,防火墙采用滤波技术,滤波通常使网络的性能降低50%以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预算。

    【4】入侵检测技术

    入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

    入侵检测通过执行以下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别反映已知进攻的活动模式并向相关人士报警;4.异常行为模式的统计分析;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

    入侵检测系统的优点主要有:

    1.网络入侵检测系统能够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。

    2.入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

    3.入侵检测系统不会成为系统中的关键路径。入侵检测系统发生故障不会影响正常业务的运行。布署一个网络入侵检测系统的风险比主机入侵检测系统的风险少得多。

    入侵检测系统的主要弱点有:

    1.入侵检测系统只检查它直接连接网段的通信,不能检测在不同网段的网络包。在使用交换以太网的环境中就会出现监测范围的局限。而安装多台入侵检测系统的传感器会使布署整个系统的成本大大增加。

    2.入侵检测系统为了性能目标通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击检测。

    3.入侵检测系统可能会将大量的数据传回分析系统中。在一些系统中监听特定的数据包会产生大量的分析数据流量。一些系统在实现时采用一定方法来减少回传的数据量,对入侵判断的决策由传感器实现,而中央控制台成为状态显示与通信中心,不再作为入侵行为分析器。这样的系统中的传感器协同工作能力较弱。

    4.入侵检测系统处理加密的会话过程较困难,目前通过加密通道的攻击尚不多,但随着IPv6的普及,这个问题会越来越突出。

    5.随着网络流量的不断增长,对获得的数据进行实时分析的难度加大,这导致对所在入侵检测系统的要求越来越高。入侵检测产品能否高效处理网络中的数据是衡量入侵检测产品的重要依据。

    【5】安全扫描技术

    安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

    安全扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术。网络安全扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同安全规则抵触的对象进行检查等;而主机安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

    网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。网络安全扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。

    端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。

    端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

    漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。

    【6】VPN技术

    VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对机构内部网的扩展,通过它可以帮助远程用户、分支机构建立可信的安全连接,并保证数据的安全传输。客户只需连入所在地的互联网服务提供商(Internet Service Provider——ISP),就完全可以通过互联网将遍布全球的组织内部网络连接起来,不但节省了超远程长途专线的费用,也拥有了较好的安全性。

    由于采用了“虚拟专用网”技术,即用户实际上并不存在一个独立专用的网络,用户不需要建设或租用专线,只需通过VPN设备就能组成一个属于用户自己专用的网络。VPN的安全性可通过隧道技术、加密和认证技术得到解决。在VPN中,有高强度的加密技术来保护敏感信息;在远程访问VPN中能对远程用户进行认证。

    目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

    ①隧道技术

    隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

    ②加解密技术

    加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。

    ③密钥管理技术

    密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。

    ④使用者与设备身份认证技术

    使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式,目前这方面做的比较成熟的有国内的深信福科技的VPN解决方案。

    【7】数字证书

    数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构——CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。

    数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。

    以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的账户、资金安全。

    用户也可以采用自己的私钥对信息加以处理,由于密钥仅为本人所有,这样就产生了别人无法生成的文件,也就形成了数字签名。采用数字签名,能够确认以下两点:

    1.保证信息是由签名者自己签名发送的,签名者不能否认或难以否认;

    2.保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

    数字证书里存有很多数字和英文,当使用数字证书进行身份认证时,它将随机生成128位的身份码,每份数字证书都能生成相应但每次都不可能相同的数码,从而保证数据传输的保密性,即相当于生成一个复杂的密码。

    目前数字证书的格式普遍采用的是X.509V3国际标准,内容包括证书序列号、证书持有者名称、证书颁发者名称、证书有效期、公钥、证书颁发者的数字签名等。数字证书绑定了公钥及其持有者的真实身份,它类似于现实生活中的居民身份证,所不同的是数字证书不再是纸质的证照,而是一段含有证书持有者身份信息并经过认证中心审核签发的电子数据,可以更加方便灵活地运用在电子商务和电子政务中。

    【8】PKI/PMI

    PKI,公钥基础设施(Public Key Infrastructure)是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。PKI采用电子证书的形式管理公钥,通过认证中心CA(Certificate Authority)把用户的公钥和用户的其它标识信息(如名称、Email、身份证号等)捆绑在一起,实现用户身份的验证;将公钥密码和对称密码结合起来,通过网络和计算机技术实现密钥的自动管理,保证机密数据的保密性和完整性;通过采用PKI体系管理密钥和证书,可以建立一个安全的网络环境,并成功地为安全相关的活动实现四个主要安全功能:身份认证,保证在信息的共享和交换过程中参与者的真实身份;保密性,保证信息的交换过程中其内容不能够被非授权者阅读;完整性,保证信息的交换过程中其内容不能够被篡改;不可否认性,信息的发出者无法否认信息是自己所发出的。

    完整的PKI系统必须具有权威认证中心(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分。其中CA是PKI的核心,负责产生、分配并管理PKI结构下的所有用户(包括各种应用程序)的数字证书,是数字证书的申请及签发机关。同样,CA也负责撤销发放的数字证书,在证书撤销列表(CRL)中添加新项并周期性地发布这一数字签名的CRL。CA必须具备权威性,可以说是政策和物理元素的结合。

    PKI体系是计算机软硬件、权威机构及应用系统的结合。PKI体系基本解决了网络社会中的全部安全问题。它可以让你验证对方的身份,但关于对方如何证明自己却一无所知。通过这样的非对称,让对方知道你就是你,但却不知道你为什么是你,既保护了你的合法权益也保护了对方。利用一个可信的第三方,你可以和一个从来未曾谋面的伙伴进行合作而不用担心受到欺骗。利用PKI的不可否认服务,对方所签署的文件可以作为法律的依据。PKI为实施电子商务、电子政务、办公自动化等都提供了基本的安全服务,从而使那些彼此不认识或相距很远的用户能通过信任链安全地交流。

    PMI,授权管理基础设施(Privilege Management Infrastructure)是国家信息安全基础设施的一个重要组成部分。PMI的目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权机制,简化具体应用系统的开发与维护,减少管理成本和复杂性。

    授权管理基础设施PMI是一个由属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现属性证书的产生、管理、存储、分发和撤销等功能。PMI使用属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期的管理。属性证书的申请、签发、注销、验证流程对应着权限的申请、发放、撤消、使用和验证的过程。使用属性证书进行权限管理的方式使得权限的管理不必依赖某个具体的应用,而且有利于权限的安全分布式应用。

    PMI提出了一个新的信息保护基础设施,它能够与PKI和目录服务紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行了系统的定义和描述,完整地提供了授权服务所需过程。

    1.PMI与PKI的区别

    一般的基础设施的目的是:只要遵循需要的原则,不同的实体就可以方便的使用基础设施提供的服务。

    PKI利用数字证书来实现身份认证和数据的保密以及完整。数字证书包括:证书持有人的名称、发放机构名称、序列号、有效期、证书所有人的公钥信息、非对称加密算法标示和发放机构的数字签名等信息,而机密信息——证书所有人的私钥信息则需要妥善保管。然而,PKI系统仅仅起到身份认证的作用,而这个身份访问应用系统的时候具有什么权利,PKI却不能很好的解决。

    为了解决上述的问题,出现了PMI授权管理基础设施。同PKI相比,两者的主要区别在于:PKI证明用户是谁,PMI证明这个用户有什么权限,能干什么,而且PMI需要PKI为其提供身份认证。两者在结构上非常相似,信任的基础都是权威机构。

    建立在PKI基础上的PMI,以向用户和应用程序提供权限管理和授权服务为目标,提供用户身份到应用角色/权限的映射功能,实现与具体应用系统开发无关的权限管理模式。更为重要的是,PMI为应用提供一致和标准的权限服务,强有力地支持与应用的集成,使用户建立的权限管理体系能支持大量的用户和权限管理应用,并能够有效的控制管理的复杂性,可以根据应用的发展随时在体系中加入新的权限管理应用。

    2.PKI与PMI的结合

    PKI和PMI的结合能为用户提供强大的服务功能。用户的信息合理地分成了两类:基本身份信息存放在公钥证书中,易改变的属性信息存放在属性证书中,这两类证书的发放权限可以由不同的部门来管理和执行。PKI证明用户是谁,为用户颁发公钥证书;PMI证明这个用户有什么权限、什么属性,为用户颁发属性证书。

    用户向CA申请证书,证明自己的身份,而用户向属性证书权威机构AA(Attribute Authority)申请证书前,要求已经拥有CA颁发的公钥证书,用于证明该用户“是谁”。AA验证用户的公钥证书通过之后,为用户颁发属性证书,用于证明该用户“具备何种权限”。

    3节电子政务安全的实现

    【1】电子政务的物理安全

    物理安全的目的是保护计算机系统、网络服务器、打印机等硬件实体和信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

    针对基础物理设施,建立防火与防盗制度;建立机房管理制度,对进出和使用设备进行严格登记;建立机房电子监控系统;建立机房温度、湿度控制系统;机房采取防静电措施等。

    针对重要信息可能通过电磁辐射或线路干扰等泄漏,有些存有大量保密信息的单位需要对存放这些信息的机房进行必要的设计,如建造屏蔽室,在屏蔽室内运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄;对终端设备辐射的防范,可通过采用辐射干扰机,来破坏信息的窃取。为防止自然灾害和某些人为因素的破坏,应对重要的设备和重要的系统进行备份保护。

    【2】电子政务的网络安全

    对于核心应用系统和关键政务环节,必须确保在各类实施方案中的技术自主性;对于位于核心层外部,但又与其他外部信息系统(如国际互联网)存在一定可监控的隔绝层的层次,可以尽量采用先进技术以提高系统的效率和可靠性;对于直接与外部信息系统相连的部分,也要针对不同情况分别加以考虑,对于其中安全监控系统,需要在其中的核心部分(如核心加密算法)确保技术自主。

    此外,电子政务应用领域中经常会涉及国家机密或国家安全,这类应用最好由国内企业去做,而不应该交给国外企业去做,此领域很多需求非常具有中国特色,如红头文件制度,外国技术和产品很难与之相适应。由于行政事务流程基本上没有标准化,个性化的服务要求很高,需求变动也很频繁,国外技术和产品拿来就能用的可能性不大,国内企业更容易贴近用户,发挥优势;即使有国外的先进技术产品进入此应用领域,他们也需要借助国内企业完成本地化工作并提供本地服务。

    1.防病毒策略

    对付具有新型特征的病毒,尤其是兼具黑客特征,利用操作系统、应用程序漏洞进行攻击、传播的恶意病毒,如“红色代码”、“尼姆达”、“求职信”和众多的蠕虫病毒等,以前所安装的单机版杀毒软件无论从适用环境、性能价格比、管理的方便性、易用性、防毒实际效果等方面均已不能满足病毒发展的趋势,必须配备从客户机到服务器的整套防病毒软件,实现全网病毒的安全防护。

    最实际、最有效的防病毒策略是构建防杀结合,以防为主的防毒体系,在病毒可能入侵的各个入口处进行监控,将防病毒技术的实时扫描、定时扫描、人工扫描和防病毒组件的自动更新有机地结合起来,从而确保整个系统的防病毒安全。

    有针对性地选择性能优秀的专业网络防病毒软件,是网络系统免遭病毒侵扰的重要保证。用户可以根据本单位网络的拓扑结构来选择合适的产品。同时,由于当前的网络病毒不但种类繁多,而且病毒破坏原理和方式千差万别,要想保证病毒防御系统的完善、可靠、实用就不能仅仅使用一种品牌产品,而必须将多种防病毒软件结合起来,以彻底剿杀网络中可能存在的病毒,因为不同品牌的网络防病毒软件,在病毒防范机制上有完全不同的个性。

    对于较大规模的单位,在条件许可的情况下,还应增加在网关的防毒控制,建立一套自客户机、服务器至网关的完整防护网。

    2.防黑客策略

    防止黑客的有效手段是防火墙(Firewall)技术。防火墙作为一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上,防火墙通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

    利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配备相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的补充,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器,探测器用作监听进出网络的访问行为,并根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。

    在系统网络与外界连接处应进行网络访问控制,正确区分外部网络用户的身份,区分其是进行查询,修改还是管理维护,提供基于用户的访问规则,针对不同的用户和用户的不同存取要求授予其不同权限,禁止非法用户进入系统。网络访问控制系统应该具有如下要求:不仅能够按照来访者的IP地址区分用户,还应该对来访者的身份进行验证;不仅支持面向连接的通讯,还要支持UDP等非连接的通讯;不仅可以控制用户可访问哪些网络资源,还应该能控制允许访问的日期和时间;对一些复杂的应用协议,如FTP、UDP、TFTP、RealAudio、RPC和Port mapper、Encapsulated TCP/IP等,采用特定的逻辑来监视和过滤数据包;对于现有的各种网络进攻手段,如IP Spoofing、TCP sequence number prediction attacks、Source outing attacks、RIP attacks、ICMP attacks、Data-driven attacks(SMTP and MIME)、Domain Name Service attacks、Fragment attacks、Tiny fragment attacks、Hijacking attacks、Data integrity attacks、Encapsulated IP attacks等提供有效的安全保障。

    此外,在系统网络与外界接口处还应使用网络地址翻译技术,实现数据包的网络地址翻译。通过网络地址翻译,可以让IP数据包的源地址和目的地址以及TCP或UDP的端口号在进出内部网时发生改变,这样可以屏蔽网络内部细节,防止外部黑客利用IP探测技术发现内部网络结构和服务器真实地址,进行攻击。

    3.主服务器和数据库系统的安全防护

    网络系统的主服务器硬件可采用小型机,并配备专为小型机所开发的软件系统,这种专用系统,因其硬件和软件的专用性而无法普及,因而不为一般病毒制造者或黑客所看好,也就更谈不上去为此系统专门制造病毒或设计攻击方式。

    对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统(如Linux),并进行必要的安全配置、关闭一些不常用却存在安全隐患的应用;加强口令字的使用,增加口令复杂程度;并及时给系统打补丁、系统内部的相互调用不对外公开。通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地对网络设备重新进行配置或升级。

    为保护防火墙自身的安全,要在防火墙的底座架构上采用安全操作系统,在使用中加强认证、加密、传输等安全措施。安全操作系统主要通过增强的身份标识与验证、细化的自主访问控制、特权用户职责划分、强制访问控制、审计跟踪以及安全管理等方面措施增强对基本安全功能的支持。由于CPU等核心技术被国外所垄断,充分考虑操作系统的安全性也是我国的国情所决定的。

    数据库系统是政府网络系统的数据存储中心,存有大量重要的数据,因此必须对数据库系统建立备份和恢复系统,确保出现紧急事件时能在最短时间内恢复整个系统。在必要的时候,还可通过网络备份系统,对数据库进行远程备份存储。

    4.Web服务器的安全防护

    Web服务器是一个单位直接面对外界的大门,也是最先在网络伤害行为中受到威胁的环节。对于政府的网络系统由于它的社会、政治地位与影响,所以对于系统的Web保护十分重要。对于Web的安全维护管理,重要的是对主页的维护,主页是一个单位的形象,修改主页是一种典型的网络伤害行为,所以主页的保护、及时恢复将是对此行为的有效打击。同时,应对Web访问、监控/阻塞/报警、入侵探测、攻击探测、恶意Applets、恶意Email等在内的安全政策进行明确规划。这些政策包括了解网络利用情况、检测入侵和可疑网络活动时需要的规则。这些规则可以非常方便地加以激活、关闭或加以剪裁以满足系统在一般需要之外的其它具体要求。这些规则包括了监控/阻塞具体用户组、地址、域访问特定的Web站点、URL或内部服务器的功能。

    5.信息的加密处理

    加密是通过对信息的重新组合,使得自由收发双方才能解码还原信息的传统方法。加密算法以密钥为基础,分为两种:对称加密和非对称加密。对于政府办公网络系统中的公文交换和其他信息的处理,加密技术是一项必不可少的安全技术手段,可分别在信息传输和存储时进行加密处理,保障信息的安全性。

    在通信过程中,可采用链路加密和“端—端”加密两种具体措施进行加密传输。链路加密是传输数据仅在物理层前的数据链路层进行加密。接收方是传送路径上的各台节点机,信息在每台节点机内都要被解密和再加密,依次进行,直至到达目的地。“端—端”加密是为数据从一端传送到另一端提供的加密方式。数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。

    采用链路加密方式,从起点到终点,要经过许多中间节点,在每个节点地均要暴露明文(节点加密方法除外),如果链路上的某一节点安全防护比较薄弱,那么按照木桶原理(木桶水量由最低一块木板决定),虽然采取了加密措施,但整个链路的安全只相当于最薄弱的节点处的安全状况。采用“端—端”加密方式,只是发送方加密报文,接收方解密报文,中间节点不必加、解密,也就不需要密码装置。此外,加密可采用软件实现,使用起来很方便。在“端—端”加密方式下,每对用户之间都存在一条虚拟的保密信道,每对用户应共享密钥(传统密码保密体制,非公钥体制下),所需的密钥总数等于用户对的数目。链路加密对用户来说比较容易,使用的密钥较少,但链路加密只能认证节点,而不能认证用户(一个节点可能有多个用户),因而不能提供用户鉴别。而“端—端”加密比较灵活,用户可以看到加密后的结果,起点、终点都很明确,可以进行用户认证,但使用密钥较多,并且密钥数目随网上通信用户的增加而增加。对链路加密中各节点安全状况不放心的用户可采用“端—端”加密方式。

    6.传输信道的安全防护

    部分传输信道可以要求信道提供商通过改造线路质量来完善,另外一些则可以由网络系统自己完善,大部分数据库信息的采集和处理都可在进行二次开发时,注入信道传输方面的安全措施,如可采用对应用程序加密、对通信线路加密,或采用VPN(虚拟专用网络)等较好的数据安全传输方案,完善网络安全防范体系。

    VPN能够安全地连接因特网上两个物理分离的网络,经过对VPN的配置,可以让网络内的某些主机通过加密隧道,让另一些主机仍以明文方式传输,这样就可以保证子网间传输信息的机密性、完整性和真实性,从而达到安全与传输效率的最佳平衡。

    7.加强网络的安全审计

    网络安全审计能够帮助对网络进行动态实时监控,可通过寻找入侵和违规行为,记录网络上发生的一切,为用户提供取证手段。安全审计是采用数据挖掘和数据仓库技术,实现在不同网络环境中终端对终端的监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,能对历史数据进行分析、处理和追踪。网络安全审计不但能够监视和控制来自外部的入侵,还能够监视来自内部人员的违规和破坏行动,它是评判一个系统是否真正安全的重要尺度。在网络系统的主服务器所在的网段上安装一套审计系统,就可保证信息的收集、分析、统计、存储、报警等顺利进行。

    【3】电子政务的应用安全

    1.实施单一登录机制

    在一个现实的大型计算机系统的运作过程中,一个IT管理人员需要管理多个系统、维护多套用户名和口令。一个系统管理员要管理多台Unix主机、多台Windows服务器、维护上面的多个数据库、维护电子邮件系统、还要管理多台网络设备等,他需要记忆各个操作系统、数据库系统、应用系统、网络设备的用户名和口令。其他的管理人员和工作人员也是如此。各种系统用户的口令应该互不相关,口令比较长而且没有规律,在使用一段时间后要改变为新的值,这样才能保证统的安全。但是,要让一个人记忆许多长而难记又经常变化的口令是很困难的。人们往往对他所维护的所有系统都使用相同或相似的口令,口令常常使用自己或亲朋好友的姓名、生日、纪念日等。“黑客”会比较容易地猜出其口令,猜出一个口令,就能更加容易地猜到其它口令。从规章制度上限制用户上述行为是不现实的,只有从技术上采取一定措施,帮助用户解决记忆长而无规律、易变口令的问题,才能真正保证系统的安全。

    因此,好的系统安全管理架构不但应该针对网络、计算机、应用等IT环境加强安全管理,而且应该能够尽量减少这种人为因素造成的安全损失。应该实现“一人一个账号、一个口令”的登录管理模式,用户只需一次登录即可访问网络中的操作系统、电子邮件、数据库系统、应用系统等各种资源。用户应该可以通过用户名/口令、指纹识别器、智能卡、令牌卡等多种方式获得安全管理服务器的系统认证,然后只需在计算机的图形用户界面上双击代表某一应用的图标,就可以直接访问该应用。在此过程中所涉及的安全机制应该包括口令PIN密钥管理、数据加密和数字签名等技术,以最大限度的保证用户名(账号)、口令等信息的安全。

    2.实施统一的用户和目录管理机制

    随着分布式计算环境的发展,需要管理的资源越来越多,如用户、用户组、计算机之间的信任关系、不同操作系统、不同通讯协议、不同的数据库系统、不同的服务器和客户机等等。随着这些资源的增加,要想安全有效地管理他们就越来越困难了。单独地维护多种目录体系既费时费力,又容易出错,而且还难以保证系统的总体安全性和一致性。管理内部的用户资源也变得越来越重要和困难。在通常的管理模式中,每种系统都有自己的系统管理员,如Unix的超级用户为root、Windows的系统管理员为administrator、Sybase和MS SQL Server的系统管理员为sa等等。IT管理人员每天都要和这些繁杂的系统打交道,不同的系统管理员在管理这些用户时,就有可能采用不同的用户名,不同的管理策略,以适应各类系统的需要。

    好的安全管理模式应该帮助用户解决上述问题,允许用户在单一的界面中管理不同系统的用户和目录结构,可以同时在多个不同的操作系统平台上创建、修改和删除用户,提供跨平台的用户策略一致性管理。可以实施基于策略的管理以确保系统安全,可以减少IT管理人员管理目录和用户的时间和精力,可以隐藏不同操作系统的差异。

    【4】电子政务的安全管理

    网络安全问题不仅是一个技术问题,更是一个管理问题,任何有效的安全技术如果没有完善的管理制度做保障都将无安全可言。网络安全管理是指通过合理的组织体系、规章制度和控管措施,把具有网络安全保障功能的软硬件设施和管理、使用信息的人整合在—起,以此确保整个组织达到预定程序的网络安全。安全管理的目的在于:一是最大限度地保护网络,使其安全地运行;再就是在发生安全问题后能最大限度地挽回损失。安全管理是个广泛的理念,IT环境中出现的不安全问题并不是全部由于单纯的IT设备本身造成的,相反更多的问题是由于其它非IT技术因素引起的,只是最终通过计算机的载体实现而已。因此对于IT系统的安全管理,不仅仅是对IT设备的安全保护,还包括对人员的安全规范化管理,这是弥补安全漏洞的一个重要途径。

    1.制定完善的管理制度

    完善的管理制度是网络安全得以实现的保证。一个单位要建立一套完善的、切实可行的网络安全管理制度,应首先在Internet和内部网络所涉及的本单位的各个领城进行风险分析,估计威胁发生的可能性和由于系统易受攻击的脆弱性而引起的潜在损失。而后在此基础上,对本单位的主要安全问题和安全需求进行定性定量分析,选择适当的、可行的控制方法,配置安全防护的级别,构造安全框架,建立分层局部安全保护方案,最后据此建立起相应的管理制度。管理制度涉及IT系统和人员两个方面,具体包括网络设备管理、安全操作流程、安全事故的奖惩以及对任命安全管理人员的考查等。

    对于一个单位的网络系统,在某些情况下,单凭该单位自身的实力可能无法自我建立起完善的管理制度,此时就应该与一些专业从事安全管理的公司进行合作,借助外部的力量来实现本单位管理制度的完善。

    2.增强人员的安全防范意识

    在网络安全方面,人的因素至关重要。网络安全保护的对象是计算机网络系统,而安全保护的主体则是人,技术靠人去掌握,管理靠人去实现,人如果不重视安全问题、不积极参与解决安全问题,再好的安全技术也将无济于事。内部人员最容易接触敏感信息,并且他们的行动非常具有针对性,危害的往往是最核心的数据或资源,加之内部人员对本单位网络的运作、结构、文化背景等情况非常熟悉,导致他们行动时不易被发觉,事后难以被发现。防火墙虽然可以有效地抵御外部入侵,却难以防止内部人员的攻击。另外,由于内部人员有意无意的泄密也给外部黑客的进攻带来了可乘之机。不管多么先进的安全技术,都抵挡不住从内部被攻破。先进技术解决不了人的问题,“家贼难防”是人尽皆知的道理。

    对人员的管理一是要注意通过安全常识培训来增强人员的安全意识,使之充分认识到安全问题的严重性、危害性和紧迫性,减少工作中因疏忽或麻痹大意而对网络安全造成的威胁;再者应加强对人员的控管,明确责任,做到签署保密合同、人员的分级与分类、调离人员的管理、权限的授予和管理、信息管理人员的持证上岗等。对于某些安全等级要求较高的系统所在的区域,还应该限制工作人员在该区域的随意进出,并采用相关的门禁系统对出入人员进行身份识别和登记管理。

    3.构建电子政务安全管理平台

    对于有条件的单位,可结合本单位实际,构建一个集中统一的管理环境,组成安全管理子网,安装集中统一的安全管理软件,如防病毒软件管理系统、网络设备管理系统以及网络安全设备管理软件,来管理安全政策、跟踪系统用户资源的安全状况,实现全网的安全管理。构建安全管理平台将会降低很多因为无意的人为因素而造成的安全风险,并且在这样一种管理平台上,即使系统结构或规模发生变动,也不会造成安全管理软件结构的变动,届时只需重新配置系统的安全代理器即可适应这种变动。

    电子政务系统的安全体系中,以健全的安全管理体制为基础,并以适当的网络安全技术为保障,来充分保证电子政务应用系统的安全性。

    在电子政务系统安全的拓扑结构中,对核心交换机与内网和外网之间的连接段都分别设置了一个监控点来对连接段的安全进行监控;设立安全监控网,与核心交换机相连接,并与两个专门的安全监控点相配合,共同完成对全网的安全监控;构建一套防病毒系统,实现对全网的安全防护,并与防病毒系统的远程客户服务段连接,以进行病毒库的实时升级,提高其防护能力。

    【5】信息安全法制建设

    电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约,成为电子政务实施和运行的行为准则,成为电子政务国际交往的重要依据,保护守法者和依法者的合法权益,为司法和执法者提供法律依据,对违法、犯法者形成强大的威慑。

    1.确立科学的信息安全法律保护理念

    为了使国家的政策法律能够适应社会存在的现实和需求,需要确立起法制建设要保障和促进国家的信息化发展、法制建设为社会信息化发展提供全面服务的指导思想,修正传统的立法理念,从彻底改革国家传统的经济体制和保障机制入手,改变落后的调整方法,把信息安全法制保障的重点从单纯的“规范”、“控制”转移到为信息化的建设与发展“扫清障碍”上来,以规范发展达到保障发展,由保障发展实现促进发展,构筑促进国家信息化发展的社会环境,形成适于信息网络安全实际需要的法治文化。

    2.构建完备的信息安全法律体系

    信息化的社会秩序主要由三个基础层面的内容所构成,即信息社会活动的公共需求,信息社会生活的基本支柱和信息社会所特有的社会关系。信息社会活动的公共需求是往往以政府意志的形式代为表现的社会公众的共同意愿,其主要包括国家信息化建设的基本目标、发展纲领、建设规划、行动策略、工作计划等等,是指导国家信息化发展的基本内容,也是国家信息化建设的公共需求;信息社会生活的基本支柱是由信息化的技术属性所决定的、国家信息化建设赖以萌芽、生成和发展的信息技术及其应用,包括计算机技术、网络技术、通信技术、安全技术、电子商务技术等等,它是信息社会生活必不可少的基本支柱;信息社会所特有的社会关系是指在国家信息化建设的过程中,参与其中的各个主体之间由于其信息化活动而产生的各种社会关系,具体将表现为相应的法律关系,其中主要包括信息民事法律关系、信息刑事法律关系、信息经济法律关系、信息行政法律关系、信息科技法律关系以及信息社会所特有的各种法律关系。与之相适应,国家信息化建设所应有的政策法律环境也就必然是由对应的指导政策、技术标准和法律规范等三项内容所共同构建的三位一体的且能够发挥促进、激励和规范作用的有机的体系。

    3.强化超前的信息安全法律效率

    信息技术突飞猛进,信息安全政策、法律的促进作用不应仅仅是被动适应和滞后,在国家信息化建设中,更多地还应表现为对技术的主动规范性和前瞻性。信息安全政策法律必须促进信息技术的进步,因此要强化超前的信息安全政策法律的效率。在制订政策和创设法律时应当借鉴国际社会关于“技术中立”的主流思想,注意政策和法律符合技术的特殊要求,同时为技术的发展和完善预留空间,排除可能窒息技术发展的可能性,提高法律自身对信息社会的适应性。在具体做法上,则可以吸取外国的“明示式”和“开放式”立法模式中有益的成分,参照“准则式”的立法模式解决技术和法律之间的矛盾,鼓励技术创新,开发自主的知识产权,加强技术标准体系的建立和完善,提高国家信息法律规范的效率。

    4.主动融入国际信息安全的法律体系

    世界经济一体化,使得“法律全球化不仅有条件,有可能,而且有必要,更是一种发展趋势”。由于信息化是建筑在例如因特网的国际互联基础之上,人类信息社会是全球范围内的各国一体的信息化。因此,信息的政策和法律就必然具有国际化的属性,具体表现为有关的“国际游戏规则”。我们在制定政策和法律的时候,要特别注意和现有的国际规则的兼容包括在立法思想、方式方法上和具体法律规定等各方面的相互兼容;要积极主动地参与国际规则的创设,以维护我国的实际利益。在主动参与和合作、促进、创设的过程中,真正地主动融入国际大环境。

聚合中文网 阅读好时光 www.juhezwn.com

小提示:漏章、缺章、错字过多试试导航栏右上角的源
首页 上一章 目录 下一章 书架