当前位置:文档之家› 电子政务安全防护方案设计

电子政务安全防护方案设计

电子政务安全防护方案设计一电子政务安全背景与现状某单位组织机构和信息系统简介XXXX是国家的重要政府部门,辖内现有共30个司局,办公人员总数约1500人。

经过多年的建设,XXXX已经形成了比较完善的内网、纵向网和外网业务网络。

其中:内网是XXXX机关内部办公网,是涉密网络,与互联网物理隔离。

纵向网是以XXXX为中心节点,连接覆盖全国的各省、自治区、直辖市、副省级省会城市、计划单列市的XXXX所属各级单位和部门。

纵向网是涉密网络,与互联网物理隔离。

外网是XXXX工作人员访问互联网,及时了解国际、国内重要信息,并与外界进行必要的沟通、联系的重要渠道。

由于XXXX本身职能的特殊性,对信息系统的安全性要求很高,因此在XXXX网络中部署了很多信息安全产品来加强整体安全性。

这些安全产品虽然确实可以解决一些较为紧迫的安全问题,如病毒泛滥、黑客攻击等,但是仍然不够完善,网络中仍然存在一定的安全风险,例如:缺乏内网安全管理机制,不能对内部用户滥用网络系统资源或外界人员绕过边界安全控制设施进行的各种非法操作行为进行有效的监控和审计;缺乏集中的安全管理平台和流程化的安全事件处理机制,现有的各种安全防护机制彼此孤立,不能够有效互动和统一协调地工作。

电子政务是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动,其实只是通过应用信息技术转变政府传统的集中管理分层结构进行模式,以适应数字化社会的需要。

电子政务涉及对国家机密和高敏感度核心政务的保护,而互联网的安全先天不足以及其他因素使基于的电子政务应用面临着严峻的挑战。

电子政务整个系统安全的设计,必须从物理安全网络安全以及安全管理等方位来考虑。

电子政务安全风险分析电子政务涉及对国家秘密信息和高敏感度的核心政务的保护、涉及到维护公共秩序和行政监管的准确实施、涉及到为社会提供公共服务的质量保证。

电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击,尤其电子政务是搭在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全是先天不足,互联网是一个无行政主管的全球网络、自身缺少设防和安全隐患很多,对互联网犯罪尚缺少足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度,所以上述分子利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战。

所以,电子政务是依赖于计算机和网络技术而存在的,这就意味着电子政务应用不可避免地存在着由Internet的自由、开放所带来的信息安全隐患。

这些信息安全隐患主要有:身份认证:由于非法用户可以伪造、假冒政府网站、社会团体、企业和个人身份,登录到网上政务站点进行破坏。

信息的机密性:传输在各政府部门间、政府与企业间、外出的领导与办公室之间的敏感、机密信息和数据有可能在传输过程中被非法用户截取。

信息的完整性:敏感、机密信息和数据在传输过程中有可能被恶意篡改。

信息的不可抵赖性:网上行为一旦被否认,政府部门、机构或个人没有已签名的记录来作为仲裁的依据。

对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延,信息间谍的潜入和窃密,网络恐怖集团的攻击和破坏,内部人员的违规和违法操作,网络系统的脆弱和瘫痪,信息安全产品的失控等,应引起足够警惕,采取果断的安全措施,应对这种挑战。

二电子政务安全需求分析具体业务需求分析电子政务软件平台基于国家有关电子政务的建设标准和Web Services 和XML等技术构建,解决个直属的委局办应用系统之间的互联、互通、资源共享,通过外网实现个政府部门之间网上分布式办公及政府部门网站。

这一系统由网络层、数据层、应用支持层、应用层、表现层等多个层次组成,是一个包括主机系统、数据库系统、应用软件、Web软件、网络设备等的复杂IT系统。

从功能区划上来看,电子政务是一个由内网(包括核心数据层和办公业务层)、外网(公众服务层)和专网(数据交换层)三级网络域构成的庞大信息系统。

各个网络域执行着不同的服务内容:内网是一个完整的政府办公自动化环境,外网担负着与公众间信息沟通的任务,而专网则负责政府间内、外网间的数据交换。

对于电子政务专用网络内部而言,具有资源分类别、分级别、密级区别等特点,各个用户、各个部门拥有自主存储、使用和传递共享的资源。

同时,各层应采取隔离措施,必须的数据转接应采用安全数据网关,并确保不存在信息泄露的可能性。

因此,电子政务专用网络内部也必须对各种信息的储存、传递和使用进行严格的权限管理首先应在对电子政务专用网络安全风险分析的基础上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,如虚拟交换网络(VLAN)、防火墙技术、加密技术、虚拟专用网络(VPN)技术、PKI技术等,并实现集中统一的配置、监控、管理;最后,应加强有关网络安全保密的各项制度和规范的制定,并予以严格实行。

作为政府的网上形象和网上办公室,保证网上信息的安全性、可靠性,保证网络的正常运行,不被不法分子破坏、篡改是整个电子政务系统中非常重要的一个组成部分。

纵观电子政务系统的招标项目门户系统,数据流、数据中心,公共服务和视频会议这三个部分都需要网络安全的支持,从用户的登录认证,非法行为的监控,可信视频会议,门户网站的抗攻击性,数据中心的操作安全性等多个方面都离不开网络安全系统的支持。

复杂性导致的需求分析如此复杂的应用环境给系统带来了大量的潜在安全隐患:黑客利用外网或专网攻击内部网络、数据在传统过程中泄露、网页篡改、伪造身份进入系统、操作系统漏洞、病毒入侵等。

这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电子政务整体安全需求的基础上构筑一个完整的安全服务体系。

具体需求分析通过深入分析电子政务系统的安全需求,建议目前的网络安全系统管理应从下列方面入手着重解决。

(1)基于数字证书的服务。

包括证书的统一管理,可心服务,用户分级,与应用系统无间结合等多个方面。

(2)提供针对网络安全问题的保障,着重对于目前网络上流行的攻击形式,攻击手段进行防护,必须考虑系统冗余。

(3)对数据中心可能出现的攻击行为进行监控、取证,适当的情况下可以根据监控的内容对攻击者进行跟踪,必要时可根据此结果进行法律起诉。

(4)对电子政务网络接入问题进行管理,保证涉及网络与非涉及网络的物理隔离问题。

(5)对于网络安全事件的紧急响应,包括7*24小时的紧急响应。

(6)提供对于网络正常运行的安全服务、培训、安全管理规定等。

建立一个安全网络需要从软件、硬件,产品、服务等多个方面协同协作,搭建起一个完整的安全保障系统,从用户的登录系统的开始就做到身份认证、行为监控、日志记录等工作,作为上层的门户系统、网上政务系统的正常运行提供彻底的保护,对于可能给系统造成损害的每一个地方做全面考虑,为国家电子政务系统的正常运作保驾护航。

三电子政务安全解决方案基础安全服务设施网络安全必须构筑在一个坚实的安全服务基础之上,就像大厦的地基支撑整栋大楼的稳定一样,支撑整个电子政务安全稳定的基础是―信任基础安全服务设施的作用就是为电子政务系统建立一个可相互信任的网络环境,为其它安全技术的实施提供正确决策的基础。

这其中必须解决的信任问题包括:①可信的身份,即你是谁的问题。

系统中的安全措施经常会根据用户的身份决定是否执行其提出的访问要求,这里用户身份是否可信就成为了该安全策略的核心问题。

可信的身份服务就是为验证提供准确的用户身份确认信息。

没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。

②网络信任域,即你来自哪里的问题。

网络设备的可管理性对于网络安全来说同样十分重要。

网络信任域就是通过赋予网络设备可信的识别码建立起一个可管理的网络,从而准确了解和控制访问设备的访问位置及访问权限。

③可信的数据,即数据是否完整、机密。

用户从系统中获得的数据应该被相信是完整未被篡改的,同时数据在传输过程中应该是安全机密的。

④可信的时间服务。

对于电子政务这类涉及大政方针执行、审批的应用来说,系统中的文件都应该具有可信的时间戳,因为,时间是政府工作中一个重要的工作和责任认定依据。

电子政务基础安全设施中应包括:个人CA(实现可信的身份)、设备CA(实现网络信任域)、标准时间源和安全API(实现可信的数据)。

安全管理保障体系在网络安全体系中,管理占有相当大的比重,任何完善的安全技术如果没有完善的管理制度做保障都无安全可言,所以建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。

安全技术支撑平台解决了网络中的信任问题,我们就可以在这样一个可信任的环境下利用现有的安全产品和技术无偏差地实施既定的安全策略,包括:访问控制、通讯加密、防病毒、日志与审计、漏洞扫描、入侵检测、物理安全等。

这些策略的执行为整个网络构筑起了一个真实的安全环境―抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限。

安全技术支撑平台就是指利用各类安全产品和技术建立的这样一个执行安全策略的环境。

基于这些安全技术,我们在电子政务安全技术支撑平台上应该实现的基本安全策略包括:①基于安全岛实现电子政务内网与对外服务网、专网间安全的数据交换。

电子政务应用中势必要内网、专网和外网间的信息交换,然而基于内网数据保密性的考虑,我们不希望内网暴露在对外环境中遭到攻击,这种矛盾需要采用安全岛的策略来解决。

安全岛是电子政务中为安全数据交换而设计的。

②网络域访问控制。

电子政务系统无论对系统内部设备还是对远程接入设备都需要控制其对网络的访问权限,限定其在合理的范围内使用网络。

在网络边界利用防火墙的包过滤或代理技术,在网络内部采用VLAN 技术,合理地划分网络范围并制定过滤策略,我们就能比较有效地实现网络域的访问控制。

③内部网的INTERNET访问策略。

电子政务内网原则上必须与公众网络(INTERNET)物理隔离,但内网中用户在办公过程中也有访问INTERNET的需求,解决的方法是采用物理隔离卡将单一网络划分成物理隔离的双网,这样在保证内部网网络安全的同时,又使内网用户具有了方便的INTERNET访问能力。

④身份识别/认证。

利用安全基础平台提供的可信身份服务和安全API接口,我们可以对电子政务中每一项应用如数据库访问、网页访问、文件转发等建立起安全统一的身份识别/认证。

同时,针对应用的不同特点和等级要求,在CA认证的基础上,我们还可以附加其它具有互补性的认证机制作为补充。

如外网上的政府电子办事窗口就可以使用相较CA来说认证更快捷,注册使用更方便,管理简易的VieCA硬件身份认证系统。

⑤通讯加密。

政府中重要数据在网上转发过程中都应加密传输,在网络内部利用安全基础平台提供的数字证书和安全API接口或IPSEC技术,能够实现机密数据的安全通讯。

相关主题