
電子政務安全風險分析
對于電子政務專用網絡內部而言,具有資源分類別、分級別、密級區別等特點,各個用戶、各個部門擁有自主儲存、使用和傳遞共享的資源。這里從系統和應用出發,網絡的安全因素可以劃分到如下的五個安全層中,即物理層、系統層、應用層、網絡層和安全管理。
物理層安全風險分析
網絡的物理安全風險主要指網絡周邊環境和物理特性引起的網絡設備和線路的不可用,而造成網絡系統的不可用。它是整個網絡系統安全的前提。如:
設備被盜、被毀壞
鏈路老化或被有意或者無意的破壞
因電子輻射造成信息泄露
設備意外故障、停電
地震、火災、水災等自然災害
網絡層安全風險分析
數據傳輸風險
由于在同級局域網和上下級網絡數據傳輸線路之間存在被竊聽的威脅,同時局域網絡內部也存在著內部攻擊行為,其中包括登錄密碼和一些敏感信息,可能被侵襲者搭線竊取和篡改,造成泄密。 如果沒有專門的軟件或硬件對數據進行控制,所有的廣域網通信都將不受限制地進行傳輸,因此任何一個對通信進行監測的人都可以對通信數據進行截取。這種形式的"攻擊"是相對比較容易成功的,只要使用現在可以很容易得到的"包檢測"軟件即可。
網絡邊界風險分析
對電子政務網絡中任意節點來說,其它所有網絡節點都是不可信任域,都可能對該系統造成一定的安全威脅。一方面風險來自于內部,入侵者利用Sniffer等嗅探程序通過網絡探測、掃描網絡及操作系統存在的安全漏洞,如網絡IP地址、應用操作系統的類型、開放哪些TCP端口號、系統保存用戶名和口令等安全信息的關鍵文件等,并采用相應的攻擊程序對內網進行攻擊。入侵者通過網絡監聽等先進手段獲得內部網用戶的用戶名、口令等信息,進而假冒內部合法身份進行非法登錄,竊取內部網重要信息。入侵者通過拒絕服務攻擊,使得服務器超負荷工作以至拒絕服務甚至系統癱瘓。 另一方面風險來自外部,我們有必要將公開服務器同外網及內部網絡進行必要的隔離,避免網絡結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
網絡設備的安全風險分析
由于電子政務專用網絡系統中大量的使用了網絡設備,如交換機、路由器等。使得這些設備的自身安全性也會直接關系的電子政務系統和各種網絡應用的正常運轉。例如,路由設備存在路由信息泄漏、交換機和路由器設備配置風險等。
系統層安全風險分析
系統級的安全風險分析主要針對電子政務專用網絡采用的操作系統、數據庫、及相關商用產品的安全漏洞和病毒威脅進行分析。電子政務專用網絡通常采用的操作系統本身在安全方面考慮較少,服務器、數據庫的安全級別較低,存在一些安全隱患。同時病毒也是系統安全的主要威脅,所有這些都造成了系統安全的脆弱性。
應用層安全風險分析
電子政務專用網絡應用系統中主要存在以下安全風險:對政務系統的非法訪問;用戶提交的業務信息被監聽或修改;用戶對成功提交的業務進行事后抵賴;服務系統偽裝,騙取用戶口令。 由于電子政務專用網絡對外提供WWW服務、E-MAIL服務、DNS服務等,因此存在外網非法用戶對服務器攻擊。
身份認證漏洞
服務系統登錄和主機登錄使用的是靜態口令,口令在一定時間內是不變的,且在數據庫中有存儲記錄,可重復使用。這樣非法用戶通過網絡竊聽,非法數據庫訪問,窮舉攻擊,重放攻擊等手段很容易得到這種靜態口令,然后,利用口令,可對資源非法訪問和越權操作。
www服務漏洞
Web Server是政府對外宣傳、開展業務的重要基地,也是國家政府上網工程的重要組成部分。由于其重要性,理所當然的成為Hacker攻擊的首選目標之一。Web Server經常成為Internet用戶訪問政府內部資源的通道之一,如Web server通過中間件訪問主機系統,通過數據庫連接部件訪問數據庫,利用CGI訪問本地文件系統或網絡系統中其??漏洞越來越多。
電子郵件系統漏洞
電子郵件為網系統用戶提供電子郵件應用。內部網用戶可夠通過拔號或其它方式進行電子郵件發送和接收這就存在被黑客跟蹤或收到一些惡意程序(如,特洛伊木馬、蠕蟲等)、病毒程序等,由于許多用戶安全意識比較淡薄,對一些來歷不明的郵件,沒有警惕性,給入侵者提供機會,給系統帶來不安全因至素。
管理層安全風險分析
再安全的網絡設備離不開人的管理,再好的安全策略最終要靠人來實現,因此管理是整個網絡安全中最為重要的一環,尤其是對于一個比較龐大和復雜的網絡,更是如此。因此我們有必要認真的分析管理所帶來的安全風險,并采取相應的安全措施。責權不明,管理混亂、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。責權不明,管理混亂,使得一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。 當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,因此,最可行的做法是管理制度和管理解決方案的結合。
電子政務安全保障體系
電子政務的安全目標是:保護政務信息資源價值不受侵犯,保證信息資產的擁有者面臨最小的風險和獲取最大的安全利益,使政務的信息基礎設施、信息應用服務和信息內容為抵御上述威脅而具有保密性、完整性、真實性、可用性和可控性的能力。
鑒于電子政務的信息安全面臨的是一場高技術的對抗,涉及法律、規章、標準、技術、產品服務和基礎設施諸多領域。根據近年的工作實踐,結合目前電子政務網絡結構特點,建議采用如下電子政務網絡安全解決方案:
物理層安全解決方案
從物理環境角度講,地震、水災、火災、雷擊等環境事故,電源故障,人為操作失誤或錯誤,電磁干擾,線路截獲等,都對信息系統的安全構成威脅,保證計算機信息系統各種設備的物理安全是保障整個網絡系統安全的前提。物理層的安全設計應從四個方面考慮:環境安全、設備安全、線路安全、容災備份。采取的措施包括:機房屏蔽,電源接地,布線隱蔽,傳輸加密及建立容災備份中心。另外,根據中央保密局有關文件規定,凡是計算機同時具有內網和外網的應用需求,必須采取網絡安全隔離技術,使內網與外網之間從根本上實現物理隔離,防止涉密信息通過外網泄漏。
網絡層安全解決方案
網絡層安全解決方案主要包括:
利用防火墻進行邊界隔離與訪問控制;
利用入侵檢測,在防火墻邊界隔離的基礎上,進一步數據進行全面的檢測與分析,從而發覺潛在的攻擊行為;
利用VPN設備,實現數據的加密傳輸,并確保信息傳輸的機密性、完整性,并對抗重放型攻擊;
抗DDOS攻擊:該技術能夠防范因大規模的DDOS攻擊,而導致系統不可用。
應用層安全解決方案
根據電子政務專用網絡的業務和服務內容,采用身份認證技術、防病毒技術以及對各種應用的安全性增強配置服務來保障網絡系統在應用層的安全。
身份認證技術:公共密鑰基礎設施(簡稱PKI)是由硬件、軟件、各種產品、過程、標準和人構成的一體化的結構,正是由于它的存在,才能在電子事務處理中建立信任和信心;
主頁防護技術:能夠實時監控主頁的運行狀況,發現異常時可以立即恢復主頁,確保主頁服務的持續性;
防病毒技術:病毒是系統最常見、威脅最大的安全隱患,建立一個全方位的病毒防范系統是電子政務安全體系建設的重要任務;
垃圾郵件過濾技術:對垃圾郵件,以及郵件中攜帶病毒進行全面的檢測與防范。
系統層安全解決方案
系統層安全主要包括兩個部分:操作系統安全以及數據庫安全。操作系統安全則通過統一的補丁升級、關閉不必要的服務、停用不必要的帳號等手段進行防護。
此外,還可通過隱患掃描分析系統,能夠及時發現系統的安全隱患,提出持續改進的方案并實施。
數據庫管理系統則通過?訪問控制(DAC):用來決定用戶是否有權訪問數據庫對象;
驗證:保證只有授權的合法用戶才能注冊和訪問;
授權:對不同的用戶訪問數據庫授予不同的權限;
審計:監視各用戶對數據庫施加的動作;
此外,系統應能夠提供與安全相關事件的審計能力,能夠對電子政務內各種訪問行為進行審計和取證,同時還能夠發覺深層次的安全隱患。
管理層安全解決方案
建設相應的安全組織,進行安全方針、安全策略的規劃和設計;
制定對應的管理制度,確保安全策略能夠正確地被執行;
持續進行人員培訓,提升人員的安全意識和安全能力;
部署集中管理平臺,實現對安全態勢的宏觀把控,并提供持續運維的能力;
需要指出的是,信息安全保密是一個不斷建設、不斷加固的過程。它是隨著應用系統的增多,電子政務系統重要性的增加而不斷升級的過程。必須有合理的成本和成本控制。安全保密技術和策略要遵循國家標準,從應用需求和本級財力的實際出發,與時俱進,以安全性得到可保證為尺度進行建設。
文章作者:比特網
CIO頻道人物視窗
CIO頻道方案案例庫
大數據建設方案案例庫
電子政務建設方案案例庫
互聯集成系統構建方案案例庫
商務智能建設方案案例庫
系統集成類軟件信息研發企業名錄