电子政务系统安全整体解决方案设计最新范本模板.docx

上传人:b****7 文档编号:16502882 上传时间:2023-07-14 格式:DOCX 页数:12 大小:25.18KB
下载 相关 举报
电子政务系统安全整体解决方案设计最新范本模板.docx_第1页
第1页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第2页
第2页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第3页
第3页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第4页
第4页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第5页
第5页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第6页
第6页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第7页
第7页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第8页
第8页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第9页
第9页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第10页
第10页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第11页
第11页 / 共12页
电子政务系统安全整体解决方案设计最新范本模板.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

电子政务系统安全整体解决方案设计最新范本模板.docx

《电子政务系统安全整体解决方案设计最新范本模板.docx》由会员分享,可在线阅读,更多相关《电子政务系统安全整体解决方案设计最新范本模板.docx(12页珍藏版)》请在冰点文库上搜索。

电子政务系统安全整体解决方案设计最新范本模板.docx

电子政务系统安全整体解决方案设计最新范本模板

电子政务系统安全解决方案设计

摘要

本文主要对电子政务信息安全问题进行探讨。

首先阐述了电子政务的概念和涉及的安全问题.其次分析了有关电子政务的信息安全技术,如:

防火墙、CA认证等,最后通过信息安全技术的分析指出电子政务系统信息安全的解决方案。

随着信息化时代的到来,充分利用网络使办公自动化、快速、高效,已经得到越来越广泛的使用。

为了建设可行的、高效的电子政务系统,因此,我首先分析了电子政务的网络安全风险,提出了电子政务网络系统可能会面临的物理层、网络层、系统层、应用层和管理层等如此多的安全威胁,相应的提出了网络安全方案设计原则和电子政务网络安全解决方案,并且也重点强调在做好技术上的保障之后,在日常的工作中,我们应该更加关注人为的因素,建立起强烈的安全防范意识,培养良好的使用习惯。

技术的保障和工作人员的重视两方面的结合,才会构建一个安全实用的电子政务系统,也一定会给民众带来巨大的帮助,受到大家的好评。

关键词:

防火墙;CA认证;信息安全;网络化办公;自动化办公;电子政务系统;网络安全风险;安全系统;解决方案;

 

1前言

1。

1背景知识

随着网络信息技术的迅速发展,特别是互联网技术的普及与应用,电子政务已成为了当代政府部门信息化建设的重要领域之一.政府机构各部门实现电子化、网络化和信息化后,有利于政府提高行政管理效率和办公效率,改善公共服务。

然而,电子政务系统中的一部分信息涉及到国家安全和机密,在电子政务为政府工作带来高效和便利同时,信息化系统中所潜在安全风险也越来越高。

因此,网络信息安全问题成为了电子政务建设中亟待解决的问题。

数据信息作为人类宝贵的财富,贯穿在当今人类的一切活动当中。

信息系统是信息获取及处理的各种方法、过程、技术按一定的规则算法构成的一个有机整体。

随着信息技术的不断发展,大量的机密信息通过网络进行发送、传递,大量的商业活动与大笔的资金通过网络流通,许多重要的信息、资源关系重大,颇受许多黑客和网络盗劫的喜爱,因此信息系统的安全总是面临严重的威胁。

在当今信息社会时代中,信息与信息系统的安全技术已成为减少经济损失、保障社会稳定和国家安全的锐利武器,信息安全问题也已成为一个极具研究价值的课题。

信息安全是一个与时俱进的概念:

信息安全逐渐从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全。

信息与信息系统安全并重,只有保证信息系统能够安全、可靠、不间断地运行,才能确保社会的和谐、稳定地发展.

1.2我国电子政务的建设进程

联合国教科文组织在2000年对63个国家(其中39个发展中国家、23个发达国家)进行了调查,89%的国家都在不同程度上着手推进电子政务的发展,并将其列为国家的重要事项。

根据我国“十五”期间的信息化规划思路,要求把政党机关信息化提高到一个新的水平,以适应21世纪初国民经济宏观调控和党政机关管理的需要,满足国际竞争环境的要求,提高党政机关工作效率和决策质量,实现党政机关部门间信息共享。

我国的电子政务建设的主要任务:

一是建立健全党政机关信息管理体制;二是加快建设党政机关专用信息网络,支持党政机关部门内部信息共享,促进党政机关间的信息交换;三是加快党政机关信息资源开发利用等。

1。

3当前面临的问题

目前我们面临的主要问题包括:

(1)管理者怎样正确把握政务的发展规律;

(2)网络所面临的完全问题;(3)工作人员是否具备现代化办公素质;(4)开发商能否对电子政务正确理解;(5)开发商有没有集成复杂系统的能力;(6)系统能不能保证高度的安全可靠性;(7)服务对象能不能适应新的政府办公方式;(8)开发商设计的方案能否满足不断提升的政府办公需要;(9)开发商开发的电子商务应用系统是否具有较高的可用性与稳定性,是否易于维护。

1.4本课题的安全需求

电子政务系统已经在各政府机关的日常办公中得到越来越广泛的应用,依赖它建立的统一的计算机信息网络,提供宽带、高速、安全、便捷的多媒体交换平台,包括视频、语音、多媒体通信、视频会议、数据共享、安全防护等功能,满足多媒体通信的要求和处理政府的日常事务。

为了实现这些功能,我们需要解决系统所面临的各类安全问题。

我们采取对网络分层的方法,从系统和应用出发,分析物理层会面临的网络周边环境和、网络设备和线路的安全威胁、网络层面临的数据传输安全威胁、系统自身的安全漏洞和会面临的病毒威胁,以及对用户的安全身份验证、用户之间的信息传递等安全威胁。

面对诸多的问题,我们需要详细分析其出现可能造成的巨大风险,以及提出详细的解决方案,建立一个安全、可靠的电子政务系统。

2电子政务网络安全风险分析

为了便于分析网络安全风险和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。

从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、网络层、系统层、应用层和安全管理。

2。

1物理层的安全风险分析

网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。

它是整个网络系统安全的前提

2.2网络层的安全风险分析

网络层的风险主要可分为以下几类:

数据传输风险、网络边界风险、网络设备安全风险。

数据传输风险主要包括重要业务数据泄露、重要数据被破坏;网络边界风险对电子政务网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁;网络设备安全风险是由于电子政务专用网络系统中大量的使用了网络设备,如交换机、路由器等,使得这些设备的自身安全性也会直接关系的电子政务系统和各种网络应用的正常运转。

2.3系统层的安全风险分析

 系统级的安全风险分析主要针对电子政务专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。

电子政务专用网络通常采用的操作系统(主要为Windows2000server/professional,WindowsNT/Workstation,WindowsME,Windows95/98、UNIX)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。

同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性.

2.4应用层的安全风险分析

电子政务专用网络应用系统中主要存在以下安全风险:

对政务系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。

由于电子政务专用网络对外提供WWW服务、E—MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。

下面从身份认证、DNS、WWW、邮件、文件服务等几方面分别加以详细说明:

2.4.1身份认证漏洞

服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。

这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对资源非法访问和越权操作.

2。

4。

2DNS服务威胁

Internet域名服务为Internet/Intranet应用提供了极大的灵活性。

几乎所有的网络应用均利用域名服务。

但是,域名服务通常为hacker提供了入侵网络的有用信 息,如服务器的IP、操作系统信息、推导出可能的网络结构等。

同时,新发现的针对BIND—NDS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。

如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名—IP对应关系。

2。

4。

3WWW服务漏洞

WebServer是政府对外宣传、开展业务的重要基地,也是国家政府上网工程的重要组成部分。

由于其重要性,理所当然的成为Hacker攻击的首选目标之一。

WebServer经常成为Internet用户访问政府内部资源的通道之一,如Webserver通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。

但Web服务器越来越复杂,其被发现的安全漏洞越来越多。

2.4.4电子邮件系统漏洞

电子邮件为网系统用户提供电子邮件应用。

内部网用户可够通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木 马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因素。

2.5管理层的安全风险分析

再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此.因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。

电子政务应按照国家关于计算机和网络的一些安全管理条例,如《计算站场地安全要求》、《中华人民共和国计算机信息系统安全保护条例》等,制订安全管理制度。

责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。

当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作 等),无法进行实时的检测、监控、报告与预警。

同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。

3电子政务网络安全方案设计

3.1网络安全方案设计原则

网络安全建设是一个系统工程,电子政务专用网络系统安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行,采用先进的“平台化"建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合.

在进行网络系统安全方案设计、规划时,应遵循以下原则:

需求、风险、代价平衡的原则,综合性、整体性原则、一致性原则,易操作性原则,适应性、灵活性原则,多重保护原则,可评价性原则。

3.2网络信息安全技术

随着信息技术的不断发展与应用,网络信息人员对网络信息安全技术的考究也日趋深入,如今网络信息安全技术已日趋成熟并仍不断地向前发展,保障了政府机关及企事业单位等电子政务安全性的需求,以下介绍几种常见的网络信息安全技术。

3。

2.1防火墙技术

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。

它是提供信息安全服务,实现网络和信息安全的基础设施。

常见的防火墙可以归为三类,即包过滤防火墙、双宿网关防火墙和屏蔽子网防火墙.包过滤型防火墙就是通过包过滤技术实现对进出数据的控制.包过滤防火墙在网络层对进出内部网络的所有信息进行分析,并按照一定的安全策略(信息过滤规则)进行筛选,允许授权信息通过,拒绝非授权信息.双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。

双宿网关防火墙又称为双重宿主主机防火墙。

屏蔽子网防火墙是在内网和外网之间建立一个子网以进行隔离,这个屏蔽子网区域称为边界网络(PerimeterNetwork).也称为非军事区DMZ(De—MilitarizedZone)。

3.2。

3入侵检测技术

入侵检测(IntrusionDetection),便是对入侵行为的发觉。

它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,进行人侵检测的软件与硬件的组合便是入侵检测系统(IDS),入侵检测技术是发现攻击者企图渗透和入侵行为的技术.入侵检测技术根据入侵者的攻击行为与合法用户的正常行为明显的不同,实现对入侵行为的检测和告警,以及对入侵者的跟踪定位和行为取证。

3。

2.4CA身份认证及访问管理

CA的eTrustIdentityandAccessManagementSuite提供了可靠的尖端技术,为企业实现自身的身份管理需求提供了关键的解决方案。

eTrustIdentityandAccessManagementSuite是最全面的集成化解决方案,它可解决旧系统、分布式计算环境以及新兴的Web服务的安全问题。

这组开放式套件利用工业标准实现了简化的、更易管理的集成、支持与部署.

此外,eTrustIdentityandAccessManagementSuite还提供了必要工具,使身份与访问管理成为公司的核心技能。

eTrust解决方案可主动保护公司的跨平台异构IT基础架构的安全。

功能强大的综合解决方案可解决各种安全问题,并提供来自IT业界领先的安全厂商的整体安全基础架构管理功能。

网络信息安全技术在电子政务平台中的应用,保障了电子政务信息系统信息安全。

如:

通过防火墙技术对网络进行限制,保障恶意不安全数据的传输;通过VPN技术搭建专门的电子政务网络环境不仅加速网络访问效率而且专网通信保障网络信息的安全稳定传输;通过入侵检测技术和CA认证保障了网络非法访问的入侵,保障电子政务系统信息的安全、稳定的传输。

3.3电子政务网络安全解决方案

3。

3。

1物理层安全解决方案

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

它主要包括三个方面:

环境安全、设备安全、线路安全。

为了将不同密级的网络隔离开,我们还要采用隔离技术将核心密和普密两个网络在物理上隔离,同时保证在逻辑上两个网络能够连通。

3。

3。

2网络层安全解决方案

防火墙安全技术建议:

电子政务网络系统是一个由省、各地市、各区县政府网络组成的三级网络体系结构,从网络安全角度上讲,它们属于不同的网络安全域,因此在各中心的网络边界,以及政务网和Internet边界都应安装防火墙,并需要实施相应的安全策略控制.另外,根据对外提供信息查询等服务的要求,为了控制对关键服务器的授权访问控制,建议把对外公开服务器集合起来划分为一个专门的服务器子网,设置防火墙策略来保护对它们的访问.网络边界安全一般是采用防火墙等成熟产品和技术实现网络的访问控制,采用安全检测手段防范非法用户的主动入侵。

入侵检测安全技术建议:

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如发现违规访问、阻断网络连接、内部越权访问等,发现更为隐蔽的攻击。

目前网络入侵安全问题主要采用网络入侵监测系统等成熟产品和技术来解决.

数据传输安全建议:

为保证数据传输的机密性和完整性,同时对拨号用户接入采用强身份认证,建议在电子政务专用网络中采用安全VPN系统。

系统部署如下:

在省交互中心、各地市和各区县统一安装VPN设备,对于移动用户安装VPN客户端软件。

3。

3.3系统层安全解决方案

系统层安全主要包括两个部分:

操作系统安全技术以及数据库安全技术。

对于关键的服务器和工作站(如数据库服务器、WWW服务器、代理服务器、Email服务器、病毒服务器、DHCP主域服务器、备份服务器和网管工作站)应该采用服务器版本的操作系统。

典型的有:

SUNSolaris、HPUnix、WindowsNTServer、Windows2000Server。

网管终端、办公终端可以采用通用图形窗口操作系统,如Windows/3x、Windows95/98、WindowsNTWorkstation/Server、Windows2000等。

数据库管理系统应具有如下能力:

(1)自主访问控制(DAC):

DAC用来决定用户是否有权访问数据库对象;

(2)验证:

保证只有授权的合法用户才能注册和访问;(3)授权:

对不同的用户访问数据库授予不同的权限;(4)审计:

监视各用户对数据库施加的动作。

数据库管理系统应能够提供与安全相关事件的审计能力:

(1)试图改变访问控制许可权;

(2)试图创建、拷贝、清除或执行数据库。

系统应提供在数据库级和纪录级标识数据库信息的能力。

3.3。

4应用层安全解决方案

根据电子政务专用网络的业务和服务,我们采用身份认证技术、防病毒技术、以及对各种应用服务的安全性增强配置服务来保障网络系统在应用层的安全。

(1)身份认证技术

"公钥基础设施"对于实现电子的或网上的”业务处理",使电子政府达到其成熟阶段具有不可或缺的,极为重要的意义.同时,"公钥基础设施”也是信息时代所有社会经济活动中所不可缺少的一项基础设施。

公钥基础设施是由硬件、软件、各种产品、过程、标准和人构成的一个一体化的结构,正是由于它的存在,才能在电子事务处理中建立信任和信心。

公钥基础设施可以做到:

确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。

(2)防病毒技术

病毒是系统中最常见、威胁最大的安全来源,建立一个全方位的病毒防范系统是电子政务网络系统安全体系建设的重要任务。

目前主要采用病毒防范系统解决病毒查找、清杀问题。

根据电子政务的网络结构和计算机分布情况,病毒防范系统的安装实施要求为:

能够配置成分布式运行和集中管理,由防病毒代理和防病毒服务器端组成。

防病毒客户端安装在系统的关键主机中,如关键服务器、工作站和网管终端.在防病毒服务器端能够交互式地操作防病毒客户端进行病毒扫描和清杀,设定病毒防范策略。

能够从多层次进行病毒防范,第一层工作站、第二层服务器、第三层网关都能有相应的防毒软件提供完整的、全面的防病毒保护。

3。

4安全管理方案建议

3.4。

1安全体系建设规范

电子政务网络系统建设整网安全需要一套统一的安全体系建设规范,此规范应结合电子政务专用网络的实际情况制定,然后在全网统一实施.

3。

4.2安全组织体系建设

实施安全应管理先行,安全组织体系的建设势在必行。

应在省中心和各地市建立网络安全建设领导委员会,该委员会应由一个主管领导、网络管理员、安全操作员等人员组成。

省中心的安全委员会负责安全系统的总体实施.主管领导应领导安全体系的建设实施,在安全实施过程中取得相关部门的配合.领导整个部门不断提高系统的安全等级.

网络管理员应具有丰富的网络知识和实际经验,熟悉本地网络结构,能够制定技术实施策略。

3.4.3安全管理制度建设

面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。

制定安全管理制度,实施安全管理的原则为:

(1)多人负责原则。

每项与安全有关的活动都必须有两人或多人在场.这些人应是系统主管领导指派的,应忠诚可靠,能胜任此项工作。

(2)任期有限原则。

一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。

(3)职责分离原则。

除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。

3.4.4安全管理手段

安全技术管理体系是实施安全管理制度的技术手段,是安全管理智能化、程序化、自动化的技术保障。

安全技术管理对OSI的各层进行综合技术管理。

网络安全管理,主要对电子政务网络安全体系的防火墙、入侵检测系统等网络安全设备进行管理;  应用安全管理,主要对电子政务网络安全体系的应用安全系统进行管理,如用户认证系统的管理、病毒防范系统的管理.

(1)网络安全管理,

在网管平台、网管应用软件的控制下,网管控制台通过SNMP、RMON协议与被管设备、主机、服务进行通信,实现有关的安全管理.

维护并识别被管设备、主机、服务的身份,防止非法设备、主机、服务的接入,防止设备、主机、服务之间的非法操作.实时监视被管设备、主机、服务的运行,发生异常时向管理员报警。

维护被管设备、主机、服务的配置信息,防止非授权修改,配置遭到破坏时可自动恢复。

维护网络的安全拓扑,确保交换、路由、虚网的正常运行.配置网络的安全策略,设置网络边界安全设备的访问控制规则和数据包加解密处理方式。

审计、分析网络安全事件日志,形成安全决策报告.

(2)应用安全管理

在应用安全管理平台的支持下,安全管理员使用安全控制台实施应用安全管理策略。

安全管理员可以:

建立和维护用户账号。

建立和维护被管资源的连接和目录。

建立和维护访问控制列表。

统计、分析审计记录信息。

配置、维护安全平台。

设置会话密钥生命期等。

扫描和防杀病毒。

结论

这次对电子政务系统安全整体解决方案的设计,让我们了解了离我们生活不是很贴近的办公需求。

但我们却很多时候享受着它提供的服务,给我们的生活带来的便利,同时分析出存在的风险,进而在技术上克服难关,确保系统的安全.另外,人在工作中的不确定性操作也会造成很大的安全威胁,所以也要求对工作人员进行严格管理,培养安全意识。

这样我们做到了既从技术上解决各种威胁,又从人员管理上尽量减少意外事故发生的几率,合理管理,从而保证了电子政务系统的安全,为大众提供最方便、最高效的服务,相信这是大家都希望能看见的。

电子政务系统的安全就是我们大众利益的保障,相信它的使用会给我们的生活带来巨大的改变,发挥出更大的作用。

参考文献

[1]崔宝江等编著。

信息安全实验指导.国防工业出版社,2005.05

[2]谢健全编著。

信息系统安全防护技术。

中国宇航出版社,2006。

07

[3]张基温编著。

信息安全实验与实践教程。

清华大学出版社,2005.11

[4]范红等编著.信息安全风险评估方法与应用。

清华大学出版社,2006。

05

[5][美]ChristopherM。

King等(常晓波等译).安全体系结构的设计、部署和操作.清华大学出版社,2003.01

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2