摘 要:电子政务信息安全事关我国政府各部门的正常运转和我国经济建设的持续健康发展。本文对电子政务信息安全存在的威胁进行了分析,并给出了电子政务信息安全体系建设的技术解决方案,确保电子政务信息的安全,促进我国信息化建设的顺利进行。
关键词:电子政务安全防护体系
中图分类号:TP309.2文献标识码:A 文章编号:1673-8454(2008)13-0034-03
电子政务作为我国信息化建设的重要组成部分,在我国政府实际工作中发挥着越来越重要的作用,为我国创建服务型政府提供了强大的推动力。电子政务的实施增加了政务信息的透明度,推动了服务型机关的建设,体现了行政的公平、公正和民主,满足了广大公民的知悉权利,提高了我国公民参与国家建设的积极性和创造性。为确保电子政务平台和关键数据的安全,防止政务信息遭到破坏,给国家的发展和经济建设带来巨大的损失,必须加强对电子政务信息安全防护体系建设的研究。
电子政务的安全目标是:确保政务信息资源不受侵犯,成功抵御外来势力可能对我国实施“政务信息侵略”威胁以及国内外高科技犯罪。通过对安全预警、安全防护、应急救援、信息对抗等环节的有效组织和管理,使政务信息的应用服务和信息内容等具有保密性、完整性、可用性、可控性,促进我国信息化建设的可持续健康发展。
一、电子政务信息安全面临的主要问题
1.TCP/IP协议安全机制问题。TCP/IP是互联网事实上的标准网络协议,电子政务的内外网和公共服务网的网络环境,都是以TCP/IP协议而建立的,该协议以开放和自由为基础,并没有提供全面、可控的安全防护机制,正是由于缺少这种机制,造成了TCP/IP存在很多安全问题,导致很多针对TCP/IP的攻击。
2.网络信任体系问题。2006年2月23日,国务院办公厅转发了国家网络与信息安全协调小组《关于网络信任体系建设的若干意见》(国办发[2006]11号文件)。这一重要文件的发布,体现了网络信任体系对信息安全保障的重要性,我国信息化建设的安全问题已经引起国家的高度重视。
网络信任体系建设要实现信息交流各个阶段的保密性、信息交流双方身份认证的正确性、权限设置的恰当性,并能够给对方的信用度做出正确的评估,帮助用户进行决策,并提供规避风险的方法。在网络信任体系建设的过程中,第三方认证是必不可少的,只有通过一定级别的第三方认证才能建立一套完善的信任体系。
3.数字签名问题。电子政务的实施,实现了公文由起草到签发完全在网络上流转的过程,在这一过程中,数字签名能够保证电子公文的有效性。一旦数字签名出现问题,可能就会出现很多错文件、假文件,这将严重影响政府部门的正常运转和国家安全。目前,数字签名系统处于不断完善的过程中,况且在实际应用中被使用者接受还要有个过程。
4.病毒泛滥和黑客攻击等问题。现在互联网上的病毒泛滥,已经演变成互联网的头号威胁,这些病毒的危害在几分钟内就可迅速传遍整个网络,使整个网络处于瘫痪状态,给网络系统带来灾难性的破坏。黑客就如网络上的盗贼,利用系统存在的安全漏洞,撬锁砸门,要么进行偷窥,要么进行抢劫,要么进行破坏,给网络信息安全带来致命的威胁。
5.内部人员违规操作,监控措施不到位。据对计算机安全事件调查显示,有44%的安全事故来源于内部人员的非授权应用以及误操作而引发的安全问题。电子政务是一个新生事物,很多人对信息技术、网络技术接触得比较少,对这种高新技术的应用能力和网络安全意识比较薄弱,在实际操作中经常出现不应有的错误,另外还有个别用户对网络进行恶意操作,给电子政务带来了灾难性的后果。目前由于技术或资金的问题,绝大部分单位没有建立电子政务实时监控系统,不能够对内部人员的非法操作进行监控和记录,无法屏蔽和阻断恶意操作和误操作。
这些危害电子政务信息安全的问题如果不能得到有效的解决,必将影响到政务信息的保密性、有效性以及身份的真实性、系统的可靠性。
二、电子政务信息安全防护体系建设
针对网络安全的动态特性,美国国防部NCSC国家计算机安全中心提出了P2DR动态信息安全理论的模型,P2DR模型是在TCSEC静态模型的基础上发展而来的,是目前被广泛采用的安全模型。P2DR模型由Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)四个主要模块组成。在安全策略的指导下,防护、检测和响应组成了一个完整的、动态的安全循环,保证信息系统的安全。P2DR模型如图1所示。
1.电子政务信息安全防护体系建设准则
一般根据P2DR动态信息安全理论模型进行建设,以安全策略为核心,在安全策略的指导下,选择适合自己实际情况的安全技术手段,加强安全管理,把安全落到实处,在这一过程中尤其要注重网络环境中使用人的因素,提高安全意识。安全防护体系示意图如图2所示。
2.电子政务安全体系建设技术解决方案
在安全策略的指导下,我们可以根据网络本身动态变化的特点,采取动态的安全防护技术方案,对复杂而不断变化的电子政务的网络安全环境进行实时监控、检测,并及时响应,加以防护,对时时变化的网络安全威胁做出相应的调整以维持相对的网络安全稳定。
(1)防火墙技术。防火墙是实现电子政务信息安全的最基础设施,一般防火墙由过滤器和网关组成,过滤器用于阻断一定类型的通信传输,使数据有选择的通过;网关是一台或一组机器,用于提供中断服务,协助过滤器工作。防火墙能够有效监控内外网之间的任何活动,防止恶意或非法访问,保护内部网络免受攻击。电子政务网络体系是由不同(上下级关系)的政府网络组成的网络体系结构,从安全角度上讲,它们属于不同的安全域(security domain,也称管理域(administrative domain)),因此在各安全域的网络边界,以及电子政务网络和Internet边界都应安装防火墙,并实施相应的安全策略和安全等级控制。另外,根据对外提供信息查询等服务的要求,为了控制对关键服务器的授权访问,应把对外公开的服务器集中起来划分为一个专门的服务器子网,设置防火墙策略来保护对它们的访问。
(2)实时入侵检测技术(IDS)。入侵者利用网络的动态变化,不断侦测网络、系统、数据库等的安全漏洞并进行攻击,我们应该利用实时入侵检测技术(IDS),从入侵者的角度不断跟踪分析黑客所采用的新的攻击方法和手段,来研究发现网络和系统的安全漏洞。实时入侵检测技术(IDS)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,通过从计算机网络系统中的关键节点收集信息加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为,并提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动,如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。实时入侵检测强调时间性,是连续、不间断地监控、检测、响应、防护循环过程,实时入侵检测必须实时执行。
(3)网络安全扫描技术。网络安全扫描技术在网络安全技术中扮演着重要的角色,主要包括端口扫描技术和漏洞扫描技术。网络安全扫描技术与防火墙技术、入侵检测技术互相配合,能够有效提高网络的安全性。网络安全扫描能够及时发现安全漏洞,客观评估网络风险等级,并根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。网络安全扫描一般利用工具来进行漏洞检查,主要在网络层、操作系统层、数据库层、应用系统层等多个层面上进行。
端口扫描技术:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。
端口扫描主要有全TCP连接和SYN扫描器。此外还有间接扫描和秘密扫描等。
漏洞扫描技术:漏洞扫描主要由漏洞数据库模块、用户配置控制台模块、扫描引擎模块、当前活动的扫描知识库模块、结果存储器和报告生成工具组成。漏洞扫描有两种方式:一是进行端口扫描,确定目标主机开启的端口以及端口上的网络服务,把取得的相关信息与网络漏洞扫描系统漏洞库进行匹配,检测是否有满足匹配条件的漏洞存在;二是从攻击的角度,模拟黑客的攻击方法和手段,通过扫描工具发出模拟攻击检测包,侦听目标响应来收集信息和判断网络中是否存在漏洞,若模拟攻击成功,则表明目标主机系统存在安全漏洞。
基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。
(4)第三方(CA)认证技术。PKI体系结构是目前比较成熟、完善的Internet网络安全解决方案,为电子政务的发展提供了安全保证。PKI体系结构采用证书管理公共密钥,通过第三方的可信机构CA,把用户的公钥和其他有效信息捆绑在一起,用于验证用户的身份。因此,建立CA中心,能够为电子政务系统提供强大的安全支持,能够为电子事务处理建立信任和信心。
PKI体系结构是一种遵循标准的密钥和证书自动管理的平台,能够使用户在多种网络环境下使用加密和数字签名技术,建立一个安全的网络运行环境,从而保证电子政务信息的保密性、完整性、真实性。
PKI体系建设必须具有认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等。
(5)数据库文件加密技术。目前电子政务一般使用的是关系式数据库管理系统,它的安全功能比较弱,导致电子政务数据库系统的安全性存在很大威胁。在操作系统下,数据库系统是以文件形式进行管理的,因此,入侵者往往利用操作系统存在的漏洞,对数据库文件内容进行窃取、伪造、篡改等非法操作。对数据库文件进行加密是保障数据安全的一种比较好的方式,数据加密就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,只能在输入相应的密钥之后才能显示出本来内容,通过这样的安全方式,即使数据被窃取或者丢失,也难以被破译和阅读。
通常加密分为两大类,即“对称式”和“非对称式”。目前被广泛采用的是“对称式”,对称式加密就是加密和解密使用同一个密钥;“非对称式”加密是指加密和解密使用不同的密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必须配对使用,否则不能打开加密文件。
这些安全技术手段需要在安全策略的指导下,分步实施,在网络安全体系中它们并不是简单地堆砌,而是要合理部署,互联互动,形成一个有机的整体。
三、电子政务信息安全体系管理的问题
安全管理主要是对安全技术和安全策略的管理,并以加强安全制度和安全培训的形式贯彻实施。安全技术和安全管理在安全体系中相互促进、相互发展,为安全体系健康持续发展提供保障。网络安全建设是“三分技术,七分管理”,要建立切实可行的安全保障体系和制度,由专门的安全管理人员,及时进行漏洞修补、定期巡检,做好对网络的监控和管理。在管理的过程中,不断研究发现新的安全问题,及时反馈到技术保障部门,对安全体系进行及时的调整和升级。
四、小结
电子政务安全体系建设是一项长期的工程,贯穿于电子政务建设的全过程,面对不断出现的网络安全威胁,电子政务安全体系建设要进一步加强新技术的研究,加大对安全技术、安全设备以及安全人员的投入,切实保障电子政务信息的安全,促进我国信息化建设的发展。
参考文献:
[1]张友生,米安然.计算机病毒与木马程序剖析[M].北京:北京科海电子出版社,2003.
[2]臧武军.数据加密技术综论[J].教育信息化,2005(12).
[3]吴海燕,戚丽.校园数据中心网络安全防范体系研究[J].实验技术与管理,2004(3).
[4]祁健.电子政务信息安全初探. http:///news/news007/2007-03-12/52781.html
扩展阅读文章
推荐阅读文章
77范文网 https://www.hanjia777.com
Copyright © 2015-2024 . 77范文网 版权所有
Powered by 77范文网 © All Rights Reserved. 备案号:粤ICP备15071480号-27