电子政务安全保障方案.docx

上传人:b****5 文档编号:14282124 上传时间:2023-06-22 格式:DOCX 页数:13 大小:270.64KB
下载 相关 举报
电子政务安全保障方案.docx_第1页
第1页 / 共13页
电子政务安全保障方案.docx_第2页
第2页 / 共13页
电子政务安全保障方案.docx_第3页
第3页 / 共13页
电子政务安全保障方案.docx_第4页
第4页 / 共13页
电子政务安全保障方案.docx_第5页
第5页 / 共13页
电子政务安全保障方案.docx_第6页
第6页 / 共13页
电子政务安全保障方案.docx_第7页
第7页 / 共13页
电子政务安全保障方案.docx_第8页
第8页 / 共13页
电子政务安全保障方案.docx_第9页
第9页 / 共13页
电子政务安全保障方案.docx_第10页
第10页 / 共13页
电子政务安全保障方案.docx_第11页
第11页 / 共13页
电子政务安全保障方案.docx_第12页
第12页 / 共13页
电子政务安全保障方案.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子政务安全保障方案.docx

《电子政务安全保障方案.docx》由会员分享,可在线阅读,更多相关《电子政务安全保障方案.docx(13页珍藏版)》请在冰点文库上搜索。

电子政务安全保障方案.docx

电子政务安全保障方案

 

电子政务安全保障方案

 

售前支持部喻超

方正国际软件有限公司

一、概述

1.1、背景说明

随着信息技术的飞速发展,电子政务在政府实际工作中发挥了越来越重要的作用。

电子政务所涵盖的信息系统是政府机构用于执行政府职能的信息系统。

政府机构从事的行业性质跟国家紧密联系,所涉及的众多信息都带有保密性,所以信息安全问题尤其重要。

例如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对电子政务系统的正常运行构成威胁。

如果因为安全问题导致电子政务系统无法正常运行,大量的政府部门将完全无法进行正常工作。

为保证电子政务的信息安全,有必要对其信息和网络系统进行专门的安全设计。

1.2、电子政务信息安全面临的挑战

1.2.1恶意程序与黑客

任何计算机系统都有安全性问题。

绝对安全的计算机系统几乎是不存在的。

只要使用,就或多或少地存在安全问题。

计算机网络的安全问题要比一台单机严重得多,特别是Internet显得更为脆弱,它随时会受到以下几方面的攻击和威胁。

♦身份攻击:

用户身份在通信时被截取;

♦中继攻击:

非法用户截取数据后延迟发送;

♦数据截取(窃听);

♦数据修改:

非法用户对数据进行替换、更改、插入、重排等;

♦服务拒绝:

正当的申请被拒绝、延迟、更改等;

♦伪装:

非法用户假冒合法用户身份获取敏感信息;

♦否认:

否认自己做过的事情;

♦不良信息侵入

♦……

这些攻击和威胁,有的来自病毒,有的来自黑客(Hacker),也有来自内部的攻击。

以下是网络攻击的发展趋势:

(1)攻击工具的简单化:

目前,黑客工具的技术性越来越高,使用越来越简单,并且大多是图形化界面,容易操作。

(2)攻击目标针对化:

黑客攻击的目标越来越有针对性,并主要是针对意识形态和商业活动。

(3)攻击方式系统化:

黑客在攻击方式、时间、规模等方面一般都进行了长时间的准备和部署,系统地进行攻击。

(4)攻击时间的持续化:

由于网络协议的漏洞和追踪力量的薄弱,黑客肆无忌惮地对目标进行长时间的攻击。

(5)黑客技术与病毒技术结合。

1.2.2网络信息污染

信息污染主要是指由非法信息、有害信息、无用信息或计算机病毒对网络或网络用户造成的危害信息。

一般分为:

(1)制造社会混乱、危害国家安全的信息。

(2)破坏经济、商业秩序的信息。

(3)威胁网络安全的信息。

(4)人身攻击、骚扰,侵犯他人利益的信息。

(5)对人的身心健康造成不良影响的信息。

(6)……

1.2.3程序缺陷和漏洞

“堡垒是最容易从内部功破的。

”外部的攻击往往是从系统内部的缺陷或漏洞(bug)开始的。

所谓漏洞,主要包括软件缺陷、硬件缺陷、网络协议缺陷和人为的失误等。

1.3、电子政务信息安全目标

电子政务信息安全的宗旨是通过在实现信息系统时充分考虑信息风险,确保一个政府部门能够有效地完成法律所赋予的政府职能。

为此,电子政务系统必须实现如下的信息安全目标:

1.3.1可用性目标

可用性目标是确保电子政务系统有效率地运转,并使授权用户得到所需信息服务。

简单地说,可用性目标就是系统能运转,用户可以得到服务。

1.3.2完整性目标

完整性目标包括数据在多个地方存储时,同一个数据要相同。

例如关于一个地区的人口统计数据分别存储在不同地方时,要一致。

要对某个数据进行修改,必须同时修改保存在每个地方的数据。

1.3.3保密性目标

保密性目标是指不向非授权个人和部门暴露私有或者保密信息。

简单地说,就是除了让该知道的人知道,其他人不能知道。

通常,对于大多数电子政务系统而言,保密性目标在信息安全的重要程度排序中仅次于可用性目标和完整性目标。

然而,对于某些特定的电子政务系统和数据,保密性目标是最重要的信息安全目标。

1.3.4可记账性目标

可记账性目标是指电子政务系统能够如实记录一个实体的全部行为。

通常,可记账性目标是政府部门的一种策略需求。

可记账性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复和法律诉讼提供支持。

1.3.5保障性目标

保障性是电子政务系统信息安全的信任基础。

保障性目标突出了这样的事实:

对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。

具体地讲,保障性目标包括提供并正确实现需要的电子政务功能;在用户或者软件无意中出现差错时,提供充分保护;在遭受恶意的系统穿透或者旁路时,提供充足防护。

二、电子政务信息安全保障对策

2.1建立电子政务的信息安全机制

电子政务的信息安全机制是指实现信息安全目标的支持元素。

主要包含以下几点:

2.1.1支撑机制

作为大多数信息安全能力的共同基础,支撑机制是最常用的安全机制。

而且,支撑机制总是和其它机制相互关联。

支撑机制包括:

标识和命名、密钥管理、安全管理、系统保护。

2.1.2防护机制

防护机制被用于防止安全事故的发生。

防护机制包括:

受保护的通讯、身份鉴别、授权、访问控制、拒绝否认、事务隐私。

2.1.3检测和恢复机制

因为不存在完美无缺的信息安全防护机制组合,所以在电子政务系统中有必要检测安全事故的发生并采取措施减少安全事故的负面影响。

检测和恢复机制包括:

审计、入侵检测和容忍、完整性验证、安全状态重置。

2.1.4遵循国际通用准则CC

国际通用准则CC的每一级均需从7个方面评估:

配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试、脆弱性评估。

2.1.5中国信息安全等级保护准则

中国已经发布实施《计算机信息系统安全保护等级划分准则》GB17859-1999。

这是一部强制性国家标准,也是一种技术法规,并从功能上将信息系统的安全等级划分为5个级别的安全保护能力:

第一级:

用户自主保护级;

第二级:

系统审计保护级;

第三级:

安全标记保护级;

第四级:

结构化保护级;

第五级:

访问验证保护级。

2.2电子政务安全的基本对策

从安全涉及方面看,电子政务安全应该包括如下几个方面:

♦物理安全

♦人员安全

♦信息安全

♦操作安全

♦通信安全

♦计算机安全

♦工业安全

从电子政务的层次结构上看,安全问题几乎涉及到每一层,但从电子政务信息安全的角度主要集中在电子政务层和应用层。

电子政务层的安全需求主要是提供透明加密信道。

其安全对策是采用防火墙技术,即在主机端或电子政务边界处设置防火墙,用于保护主机和电子政务不受外来侵犯。

应用层的安全技术主要是密码技术。

其他安全技术都是建立在密码技术之上的。

应用层的安全需求主要有:

♦数据保密

♦数据完整性保护(传输过程中不被篡改)

♦身份认证

♦授权控制(访问权限控制)

♦审计记录(对所有网络活动加以记录)

♦防抵赖

♦密码技术

♦数字签名

在各种安全技术和对策中加密与认证中,防火墙与物理隔离;虚拟专网;入侵检测与预警;法律与道德规范则显得尤其重要。

三、电子政务信息安全保障的主要措施

3.1网络安全性

在网络系统的安全方面,主要考虑两个层次,一是优化网络结构,二是整个网络系统的安全。

系统安全是建立在网络系统之上的,网络结构的安全是系统安全成功建立的基础。

在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。

主要从以下几个方面考虑系统的安全技术:

1、网段划分(VLAN)

按照部门职能的不同和职位的高低进行VLAN划分,以控制各个VLAN之间的访问,保证系统的安全性。

2、ACL访问控制列表

根据网络和应用系统的实际情况,对用户进行访问控制,如:

口令、密码、权限等;同时可以根据网络协议、端口、IP等进行访问控制。

3、防火墙/代理服务器技术

建立防火墙/代理服务器可以保护网络系统不受外来攻击,拒绝XX的用户,禁止易受攻击的服务,防止各类路由攻击,允许合法用户不受障碍访问网络系统等。

4、入侵检测

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

5、风险评估

风险评估(VulnerabilityAssessment)是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。

然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平重要依据。

6、审计与监控

通过相应设备,如防火墙、安全服务器等的审计、监控,记录用户使用计算机网络系统进行所有活动的过程,以提高系统的安全性。

7、网络管理工具

利用网络管理工具,通过调度和协调资源,对网络进行配置管理,设置一定的安全策略,对系统安全性起到一定作用。

8、网络防病毒

由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,计算机病毒的防范是网络安全性建设中重要的一个环节。

网络反病毒技术包括预防病毒、检测病毒和杀毒三种技术。

9、网络备份系统

为了保证整个系统能正常的运行,将对系统内重要服务器的数据进行备份,在系统发生崩溃时,将采用备份的数据进行系统恢复,以确保数据的完整性和系统能正常的运行。

3.2应用系统安全性

基于Internet技术并布局与可以通过Internet访问的系统,安全性的要求很高,需要充分考虑这些安全的要求,支持多级多种安全管理。

通过数据库安全性、系统数据安全性、应用服务器安全性、传输安全性、身份确认逐渐保证,同时提供身份认证插件保证客户安全。

文件加密

整个系统的文件支持三级加密策略:

不加密;中度加密;深度加密。

这些加密方式由管理员直接配置,满足不同用户的需要。

密码加密

用户的密码在存储时进行了不可逆的加密,保证了密码不会外泄。

即使是管理员也无法获取用户的密码信息。

IP控制

通过配置,可以达到限制IP,控制到某个IP。

某个时间段登录协同管理系统。

验证码

在用户名和密码支持外,系统随机产生验证码,一同验证登录用户。

加密锁

用户端加密锁,只有带有加密锁的用户才可以访问协同管理系统,适用用于内外网分开控制。

CA认证

建立CA认证,实现证书发放,收回。

完善的应用级别权限控制

基于个人、单位、部门、群组、角色、岗位、级别的多维度权限控制,系统可以针对以上属性进行灵活的权限设定,确保信息安全的可定义性和可执行性。

三员分离安全控制

为避免单一系统管理员的权力过于集中,引发风险,系统管理员可将权力进行了拆分,设立三个管理员:

系统管理员、安全管理员、审计管理员。

系统管理员主要负责系统的日常运行维护;安全管理员主要负责账户管理、信息基设置和分级授权;审计管理员主要对系统管理员、安全保密管理员和普通用户的操作行为进行审计跟踪分析和监督检查。

通过这种分权管理,相互制约,相互监督的机制,可以满足国家对于涉密单位的信息系统专门制定了安全等级保护要求密码安全控制

设置有账户密码的更换周期控制;密码尝试失败的账户冻结控制;密码强弱度的校验等措施,有效保证用户密码的安全使用

3.3数据传输的安全性

不同区域、不同安全级别服务器之间的数据传输,需要对传输过程中的数据内容采取加密等安全保护措施,防止传输过程中的数据泄漏等安全隐患的出现。

3.4数据存储的保护

数据存储的保护包括存储介质与存储内容的保护。

一方面,应该避免由于数据存储介质的问题而造成数据的丢失、泄漏等安全事件,另一方面,应该采用加密等手段对存储的数据进行保护。

3.5应用服务的控制与保护

一方面,应该对网络中运行的各种应用服务进行控制,防止不应该出现的服务出现,控制不同用户进行不同的应用。

另一方面,对用户正常应用的各种服务提供保护,防止服务被攻击破坏,防止服务的信息内容出现泄漏等安全事件。

3.6安全攻击的检测和反应

使用一定的安全设备与安全工具,对网络中的信息进行监视、检测,从而发现可能出现的攻击行为,并对其进行防御或发出警告等。

3.7偶然事故的防备

对于一些意外发生的事件,在制定安全方案时应该给予充分考虑,制订出相应的规章制度,预防该类事件的发生,制订出可行的应急方案,使得用户与管理员明白一旦发生该类偶然事故时应该采取的行动,防止事故的扩大。

3.8事故恢复计划的制定

在安全方案的规划中,要充分考虑事故发生后可能造成的后果,有针对性的制订出事故发生后的恢复计划,避免由于事故的发生而对正常的网络应用产生较大的影响,减小事故发生可能造成的损失。

3.9物理安全的保护

作为各项工作应用的基础,各种设备、通信线路的物理安全,应该在安全方案中加以设计考虑,并制订可行的规章管理制度加以执行。

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。

目前主要防护措施有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。

另一类是对辐射的防护,这类防护措施又可分为以下两种:

一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.10灾难防备计划

考虑到可能出现的不可抗力(自然灾害、战争等)的作用,我们需要制订出当出现上述灾难时的应对措施,并在平时加以实施,以期当灾难发生时能对后果加以控制,并能减少损失,维持正常的网络应用。

数据备份是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。

网络运行部门应该制定完整的系统备份计划,并严格实施。

备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。

备份数据的物理安全是整个网络安全体系中最重要的环节之一。

通过备份设备,一方面可以恢复被破坏的系统和数据;另一方面,通过恢复备份数据,攻击者也可以获得系统的重要数据,例如系统加密口令、数据库各种存档以及用户其它数据,从而为正面进攻网络系统获得入手点。

甚至,通过恢复备份数据,攻击者已经获得足够的数据,使得入侵网络已无必要,直接造成重要失密事件。

定期地检验备份数据的有效性也非常重要。

机械地定期备份,到急需恢复数据时发现备份数据损坏不管怎样也是一件非常让人气愤的事。

所以,定期的恢复演习是对备份数据有效性的有力鉴定,同时也是对网管人员数据恢复技术操作的演练,作到遇问题不慌,从容应付,保障网络服务的提供。

3.11全程文档归档管理

采用数据库技术、对文档提供了归类、批注功能便于对文档进行分类、关键字定位检索、多元化匹配查询、文档按工号存储、大大扩充系统处理能力。

同时提高了客户对已有技术知识的可持续再利用。

相对于三层应用技术,速度得到了极大的提高,兼具有友好的操作性。

提供严格权限管理、确保信息资料安全。

提供了从文档提交到文档归档(审批)的具体流程处理,极大的规范了的文档管理流程(制度),保证了文档资料存储的完整性,避免了文档的遗失及资源的浪费。

3.12安全保障管理制度

首先要做到安全管理职能的分割与责任分担,责任明确化、具体化永远是有力的实施手段。

如果运维人力资源允许,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。

一般来说,不可能网管安全责任人全部具有非常高的安全技术水平,同时出于人力资源的考虑,设立网络安全技术支援小组,将技术的跟踪研究与措施的具体实施分割开来是一种较为经济的考虑。

积极进行软件、系统的升级工作,软件升级的目的除了提供新得功能以外,就是弥补过去的安全漏洞。

所以往往需要网管人员经常及时地更新和升级软件,这应该列为网管人员的重要责任之一。

明确用户的权利分级和责任,用户在享受服务的同时,应该承当相应的义务;对发现有恶意使用网络、利用网络骚扰攻击其它网络或用户的使用者应该采取相应的处理办法。

制订攻击和入侵应急处理流程和灾难恢复计划,发现黑客入侵后的处理流程,该问题与安全运行级别和安全故障等级的划分直接相关。

流程应该保证发现入侵后不使入侵造成的损失扩大,不会造成运行的混乱,及时得到安全技术人员的支持,某种等级的安全故障必须向上级主管部门汇报等等。

对用户口令进行安全管理,包括口令的选取、保存、更改周期、定期检查、保密等内容。

建立高水平的网络安全技术队伍,积极主动的进行网络安全管理与网络安全技术的学习与应用,确保整体的网络安全技术水平的逐步提高。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2