电子政务安全风险分析及解决方案

  • 格式:doc
  • 大小:28.50 KB
  • 文档页数:4

下载文档原格式

  / 4
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子政务安全风险分析及解决方案

本文针对电子政务网络安全可能遇到的主要风险及解决方案进行了详细的分析和研究。

标签:电子政务网络安全

0 引言

电子政务是政府机构应用现代信息通信技术,将管理和服务通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,向社会提供优质和全方位的、符合国际水准的管理和服务。

电子政务的安全大部分归属于网络安全,网络安全不只是单点的安全,而是整个网络的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。

1 电子政务网络的复杂性

通常情况下,网络系统安全与性能、功能是一对矛盾的关系。政府信息网络结构复杂,内联网不仅连接着省、市、县等政府机关,而且还连接各大企业网络、公安网络,具有多个外部出口。另外政府网接入国际互联网络,提供公开信息服务,使其安全问题更加复杂。

2 安全风险分析

为了便于分析网络安全风险和设计网络安全解决方案,我们可以采取分层的方法,在每个层面上进行细致的分析,根据风险分析的结果设计出符合实际的、可行的解决方案。

2.1 物理层的安全风险分析网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。常见情况有:设備被盗、被毁坏;链路老化或被有意或者无意的破坏;因电子辐射造成信息泄露;设备意外故障、停电;地震、火灾、水灾等自然灾害等。

2.2 网络层的安全风险分析

2.2.1 数据传输风险分析由于局域网数据传输线路之间存在被窃听的潜在威胁,同时局域网内部也存在着攻击行为,一些敏感信息可能被窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。

2.2.2 网络边界风险分析各级政府机构都会连接INTERNET国际互联网,并

有公开服务器(WWW、DNS、FTP等服务器),对外提供公开信息服务。由于国际互联网的开放性,使得政府网的安全性大大降低。

2.2.3 网络设备安全性分析网络设备自身的安全性也会直接关系到政府系统和各种网络应用的正常运转。例如,路由信息泄漏、交换机和路由器设备配置风险等。

2.3 系统层的安全风险分析电子政务网通常采用的操作系统(主要为UNIX、Linux、Windows 2000、Windows 2003、Windows XP)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。

2.4 应用层的安全风险分析电子政务网络应用系统中主要存在以下安全风险:非法访问;用户正常提交的信息被监听或修改;用户对成功提交的业务进行事后抵赖;伪装及骗取用户口令等。由于政府网络对外提供WWW服务、E-mail服务、DNS服务等,因此也存在外网非法用户对内部服务器的攻击。

2.5 管理层的安全风险分析责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或受到其它安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。

3 电子政务网络安全解决方案

3.1 物理层安全解决方案保证系统中各种设备的物理安全是保障整个网络系统安全的前提。其中包括:对系统所在环境的安全保护,如区域保护和灾难保护;设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份,可通过严格管理及提高员工的整体安全意识来实现。为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。

3.2 网络层安全解决方案

3.2.1 防火墙安全技术的建议电子政务网络系统是一个由省、市、各区县政府网络组成的三级网络体系结构,属于不同的网络安全域。因此在各个网络边界,以及电子政务系统和Internet边界都应安装防火墙,并实施相应的安全策略。电子政务系统还与各企业连接,政府和企业之间是不完全信任关系。所以政府应在企业接入服务器与其内网之间安装防火墙进行隔离,同时控制两者之间的访问行为。另外,为控制对关键服务器的授权访问控制,建议把公开服务器集合为一个专门的服务器子网,设置防火墙策略来保护对它们的访问。

3.2.2 入侵检测安全技术的建议入侵检测系统在重点保护网络中是访问控制设备防火墙最有利用的补充。在内联网各节点重点保护段的主交换机上配备入侵检测系统的探测器,通过中心控制台对所有探测器进行集中统一管理。包括制

定安全策略、修改安全策略以及升级攻击代码库等。

3.2.3 数据传输安全的建议为保证数据传输的机密性和完整性,建议在电子政务专用网络中采用安全VPN系统,统一安装VPN设备,对移动用户安装VPN客户端软件。通过加密设备之间的加解密机制、身份认证机制、数字签名机制,将电子政务专用网构造成一个安全封闭的网络。

3.3 系统层安全解决方案

3.3.1 操作系统安全技术操作系统是所有计算机终端、工作站和服务器等正常运行的基础,关键的服务器应该采用服务器版本的操作系统;网管终端、办公终端可以采用通用图形窗口操作系统。在没有其它更高安全级别的操作系统可供选择的情况下,安全关键在于操作系统的安全管理,制定强化安全的措施。

3.3.2 数据库安全技术目前的商用数据库管理系统主要有MS SQL Sever、Oracal、Sybase、Infomix等。数据库管理系统应具有自主访问控制(DAC)、验证、授权、审计,以及在数据库级和纪录级标识数据库信息的能力。

3.4 应用层的安全技术方案根据电子政务专用网络的业务和服务,我们采用身份认证技术、防病毒技术等来保障网络系统在应用层的安全。

3.4.1 身份认证技术公钥基础设施可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实等,对电子政务达到其成熟阶段具有不可或缺的、极为重要的意义。

公钥基础设施(PKI)必须具有认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也将围绕着这五大系统来构建。因此有必要在国、省、地市政府中心建立CA中心,保证非接触性网上业务的可靠性。

3.4.2 防病毒技术根据电子政务系统网络结构和计算机分布情况,病毒防范系统可配置成分布式进行集中管理。防病毒客户端安装在系统的关键主机中,如关键服务器、工作站和网管终端。在防病毒服务器端能够交互式地操作防病毒客户端进行病毒扫描和清杀,设定病毒防范策略。

3.5 安全管理建议面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,建立网络安全体系。在省中心和各地市建立网络安全建设领导委员会。省中心的安全委员会负责安全体系的总体实施,领导整个部门不断提高系统的安全等级。

4 结束语

电子政务提供科学决策、监管控制和大众服务的功能,信息安全使其成功的保证。解决好信息共享与保密性的关系,开放性与保护隐私的关系,互联性与局部