第一篇:信息安全技術-基于互聯網電子政務信息安全指南
信息安全技術基于互聯網電子政務信息安全指南
前 言 引 言
基于互聯網電子政務信息安全指南 1 范圍 規范性引用文件 3 術語和定義 4 實施原則 基于互聯網電子政務系統安全保障總體架構 5.1 實施目標 5.2 實施過程 5.3 應用分類 5.4 總體架構 6 安全系統組成
6.1 電子政務安全支撐平臺的系統結構 6.2 電子政務安全支撐平臺的系統配置 6.3 系統分級防護措施 6.4 信息分類保護措施 7 安全技術要求
7.1 網絡互聯、接入控制與邊界防護 7.2 分域子網安全 7.3 桌面安全防護 7.4 安全管理技術要求 7.5 安全服務 7.6 應用安全 8 安全管理要求 8.1 安全策略 8.2 組織安全 8.3 人員安全 8.4 物理和環境安全 8.5 設備安全 8.6 數據安全 9 安全評估要求 9.1 評估項目 9.2 評估流程 9.3 物理安全評估 9.4 現場技術實施評估 9.5 現場管理實施評估 9.6 技術測試 9.7 系統整改 10 信息安全工程實施
10.1 基于互聯網電子政務信息安全保護實施過程 10.2 需求分析階段 10.3 方案設計階段 10.4 系統實施與集成階段 10.5 系統試運行與完善階段 10.6 系統安全評估 10.7 系統正式運行階段 參考文獻
前 言
本指導性技術文件由全國信息安全標準化技術委員會提出并歸口。
本指導性技術文件起草單位:解放軍信息工程大學電子技術學院、中國電子技術標準化研究所。
本指導性技術文件主要起草人:陳性元、杜學繪、王超、錢雁斌、張東巍、胡嘯。
引 言
互聯網是我國重要的信息基礎設施和戰略資源,積極利用互聯網進行電子政務建設,既能節約資源、降低成本,又能提高效率、擴大服務的覆蓋面。對于我們這樣一個發展中國家來說,具有重要的戰略意義和現實意義。本指導性技術文件旨在對基于互聯網電子政務信息安全保障進行規范和指導,提高基于互聯網電子政務信息安全保障的科學性、規范性和可操作性,指導我國基于互聯網地市級(含地市級以下)電子政務信息安全建設。
把政府的政務辦公和公共服務建在互聯網上,在我國是一種嶄新的嘗試。利用開放的互聯網開展電子政務建設,面臨著信息泄密、身份假冒、病毒和黑客攻擊等安全威脅,必須高度重視信息安全。
基于互聯網電子政務信息安全指南的制訂,將對地市級(含地市級以下)政府單位開展經濟安全的非涉及國家秘密的電子政務建設起到有效的推動作用。
基于互聯網電子政務信息安全指南 1 范圍
本指導性技術文件描述了基于互聯網電子政務的信息安全保障框架、系統組成、信息安全技術、信息安全評估、信息安全管理、安全接口和信息安全保護實施過程。
本指導性技術文件適用于地市級(含地市級以下)政府單位開展不涉及國家秘密的基于互聯網電子政務信息安全建設。可用于指導電子政務系統建設的管理者、信息安全產品的提供者、信息安全的工程技術人員等進行信息安全管理和建設。2 規范性引用文件
下列文件中的條款通過在本指導性技術文件的引用而成為本指導性技術文件的條款。凡注明日期的引用文件,其后的任何修改(不包括勘誤的內容)或修訂版都不適用于本指導性技術文件。凡未注明日期的引用文件,其最新版本適用于本指導性技術文件。
GB/T 2887-2000 電子計算機場地通用規范
GB 17859-1999 計算機信息系統安全保護等級劃分準則 GB 50174-1993 電子計算機機房設計規范 3 術語和定義
下列術語和定義適用于本指導性技術文件。3.1
基于互聯網電子政務(E-Government based on Internet)
依托互聯網,將對內的政務辦公、對外的公共服務和政府間的信息共享集成在同一個網絡平臺下的電子政務應用。3.2
政務辦公安全(securite government affair)
面向政務人員與政務辦公相關的安全政務業務處理。政務業務包括部門間的公文流轉、公文交換、公文處理、辦公管理,部門內部的項目管理、項目審批、群眾來信的處理與回復等。3.3
可信公共服務(trusted government service)在保證政務信息可信可靠的前提下面向公眾提供的公共服務。如政策法規咨詢、新聞發布、民意調查等。3.4
信息的安全共享(securite information share)信息的安全共享是指政府部門之間安全的數據交換和使用。如工商與稅務部門間的信息安全交換等。
安全移動辦公(securite mobile affair)在遠程移動環境下實現安全的政務辦公或主動式公共服務。3.5
敏感數據處理區(susceptivity data handle area)僅向政務辦公人員開放的政務辦公系統或數據的存儲區域。3.6
公開數據處理區(publicity data handle area)向公眾開放的公共服務系統或數據的存儲區域。3.7
安全管理區(securite manage area)僅向系統安全管理員開放的安全管理系統或數據的存儲區域。3.8
安全服務區(securite service area)為用戶提供安全服務的系統或數據的存儲區域。3.9
網絡互聯與接入控制(network connect and control)通過安全技術實現政務網絡安全互聯,對政務重點區域進行基于策略的接入控制與邊界防護。3.10
桌面安全防護(desktop security Defend)對政務終端提供網絡防護、病毒防護、存儲安全、郵件安全等一體化的終端安全保護,保護網上政務辦公終端的安全。3.11
分域防控(defend and control of difference area)通過制定安全策略,實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。3.12
分類防護(defend of difference level)根據基于互聯網電子政務系統的實際情況,將信息分為完全公開、內部公享和內部受控三類,并根據不同類別的信息采取不同的安全措施。實施原則
基于互聯網電子政務信息安全建設的實施原則如下: 1)涉密信息不上網
基于互聯網電子政務系統不得傳輸或處理涉及國家秘密的信息。2)綜合防范,適度安全
在基于互聯網電子政務建設時,必須充分考慮來自互聯網的各種威脅,采取適當的安全措施,進行綜合防范。同時,以應用為主導,充分分析應用系統的功能,在有效保證應用的前提下,安全保密建設經濟適用、適度安全、易于使用、易于實施。
3)分域防控、分類防護
貫徹等級保護思想,針對不同的安全域采用不同的安全防護策略,通過制定安全策略,實施分區邊界防護和區間訪問控制,保證信息的安全隔離和安全交換。4)誰主管誰負責
基于互聯網電子政務系統的建設過程中,部門網絡的內部安全問題應根據本單位的安全需求和實際情況,依據國家相關政策自行開展信息安全建設。5)開放環境網絡安全與開放服務的協調統一
全面依托互聯網建設電子政務系統,不同于政務專網加互聯網的方式,不同于基于互聯網的單項政務應用,既要有效保障互聯網環境下的網絡安全,又要解決對公眾的開放服務,使安全和開放在互聯網環境下達到有機的協調統一。6)安全保密一體化
在電子政務安全保密建設中,無論是技術的采用、還是設備的選配,必須堅持安全保密一體化的原則,這樣建設的系統才最為有效、最為經濟。5 基于互聯網電子政務系統安全保障總體架構 5.1 實施目標
基于互聯網電子政務系統既包括面向政府工作人員的政務辦公應用,又包括面向公眾的公共服務應用,同時實現政府各部門間的資源整合與信息共享,通過基于互聯網電子政務系統安全建設,構建安全政務網絡平臺、安全政務辦公平臺、可信公共服務平臺、安全資源整合與信息共享平臺,保障電子政務信息的保密性、完整性、可用性、真實性和可控性。根據信息系統的重要程度,進行分域防控和信息分類防護,對重要的信息系統、重點區域進行重點安全保障,根據系統面臨的實際安全威脅,采用適當的安全保障措施,提高電子政務信息安全保障的整體效能。5.2 實施過程
基于互聯網電子政務信息安全保護實施過程可被劃分為6個階段,即:需求分析、方案設計、系統實施與集成、系統試運行與完善、系統安全評估、正式運行。5.2.1 需求分析階段
信息系統的需求方應根據市場要求,結合自身的應用目標、需求程度以及建設規劃的具體要求,以市場發展總體規劃為主要依據,編制信息系統安全工程的中長期規劃。
5.2.2 方案設計階段
應針對安全需求設計安全防護解決方案,建立信息系統安全機制,設計方案應能根據網絡現狀提供直接的解決方案,應從技術和管理兩個方面進行考慮,應是管理制度和網絡解決方案的結合。5.2.3 系統實施與集成階段 根據設計方案對信息系統進行工程建設實施和系統開發。5.2.4 系統試運行與完善階段
局部范圍內進行系統試運行,建立開發文檔,并進行系統完善。5.2.5 系統安全評估
制定系統安全評估方案,進行安全自評估或聘請專業機構進行安全評估。5.2.6 系統正式運行階段
完成系統驗收,系統正式運行,并根據運行過程中出現的實際情況對系統安全不斷加強與改進。5.3 應用分類 5.3.1 信息分類
基于互聯網電子政務系統中信息分為完全公開、內部共享和內部受控三類: 1)完全公開信息
完全公開信息是指在互聯網上可以完全公開的信息。2)內部共享信息
內部共享信息是指對政務人員公開的信息。3)內部受控信息
內部受控信息是指對政務人員實行受控訪問的信息。5.3.2 系統分類
基于互聯網電子政務系統的政務應用包括政務辦公、公共服務、資源整合與信息共享。1)政務辦公
政務辦公主要面向政府部門實現政府部門內部的業務處理。如政府部門間的公文流轉、公文交換、公文處理、辦公管理、項目管理、項目審批、群眾來信的處理與回復等。這類應用處理的信息大部分不宜對外公開,屬于敏感信息,安全的重點主要包括對政務人員的身份認證、政務資源的授權訪問和信息安全傳輸等方面。2)公共服務
公共服務平臺主要面向社會向公眾提供政策咨詢、信息查詢、政務數據上報等公眾服務。公眾服務的對象比較廣泛,可以是企業管理人員、普通群眾,也可以面向三農提供農村公眾服務信息。這類應用處理的前臺信息一般不涉及工作秘密,可以對外開放,但它涉及政府在公眾的服務形象,要保證該類應用的可靠性、可用性,同時,應保證應用中發布信息的真實與可信,安全防護的重點應放在系統的可靠性、信息的可信性等方面。3)資源整合與信息共享
主要指部門間的資源整合與信息共享,如工商企業信息面向稅務的資源整合與信息共享、工商企業信用信息面向全市其它部門的資源整合與信息共享等。安全的重點包括信息在交流中的傳輸安全和系統間的訪問控制等方面。5.4 總體架構 5.4.1 系統組成
基于互聯網電子政務系統包括安全政務網絡平臺、安全政務辦公平臺、安全信息共享平臺、可信公共服務平臺和安全支撐平臺等,基于互聯網電子政務系統組成。互聯網是構建電子政務網絡的基礎設施。安全政務網絡平臺是依托互聯網,由VPN設備將各接入單位安全互聯起來的電子政務網絡;安全支撐平臺為基于互聯網的電子政務系統提供安全互聯、接入控制、統一身份認證、授權管理、惡意代碼防范、入侵檢測、安全審計、桌面安全防護等安全支撐;電子政務應用既是安全保障平臺的保護對象,又是基于互聯網實施電子政務的主體,它包括公開信息、內部共享信息、內部受控信息等,這三類信息運行于電子政務辦公平臺、電子政務服務平臺和電子政務信息共享平臺之上;電子政務管理制度體系是電子政務長期有效運行的保證。1)安全政務網絡平臺
電子政務網絡建設,依托互聯網構造低成本的電子政務網絡。通過采用商用密碼技術和VPN技術,合理配置具有防火墻功能的、不同檔次的VPN安全網關和VPN客戶端,實現各部門的網絡安全互聯互通,可以建成低成本、覆蓋到鄉鎮、可擴展的電子政務網絡。
同時,因為互聯網接入的經濟性和便捷性,安全政務網絡平臺既可保證電子政務辦公信息的傳輸安全,又可保障移動辦公用戶的接入安全,打破地域和時間的局限,基于互聯網進行隨時隨地的安全移動辦公。2)安全電子政務應用
在安全支撐平臺的作用下,基于安全電子政務網絡平臺,可以打造安全電子政務辦公平臺、可信電子政務服務平臺、安全政務信息共享平臺,實現安全移動辦公。3)安全支撐平臺
安全支撐平臺由安全系統組成,是基于互聯網電子政務系統運行的安全保障。5.4.2 網絡結構
基于互聯網電子政務系統網絡結構包括公共通信網絡(互聯網)、行政區園區網、市屬委辦局園區網、上聯接口和互聯網各類終端用戶等。行政園區網又包括中心機房電子政務核心區域和行政辦公域兩部分。中心機房電子政務核心區域是電子政務保護的重點,根據所存儲的應用系統和數據的類型,又劃分為敏感數據處理區、公開數據處理區、安全管理區和安全服務區四個安全域。基于互聯網電子政務系統網絡結如圖2。
圖2 基于互聯網電子政務系統網絡結構
圖2下半部分是某市行政區園區網,中心機房部分是電子政務系統的重點區域,一般電子政務系統部署于此,也是全市政務數據的存放地;上半部分是與中心區域互聯的單位,包括移動辦公用戶、市屬委辦局和其他基層政府單位(如鄉鎮與街道辦事處)。通過合理部署VPN產品,全市各部門實現基于互聯網的安全互聯,形成全市互動的政務網絡平臺,實現政務公辦與公眾服務的相統一。有些政務部門有自已獨立的業務系統,運行于單位內部的獨立網絡環境,不與其它網絡聯接。它的安全防護根據誰主管誰負責的原則,由主管部門采取適當的安全措施。6 安全系統組成
6.1 電子政務安全支撐平臺的系統結構
電子政務安全支撐平臺是基于互聯網電子政務系統運行的安全保障。電子政務安全支撐平臺依托電子政務安全基礎設施頒發的數字證書,通過分級安全服務和分域安全管理,實現基于安全域的安全互聯、接入控制與邊界防護,提供分域子網安全、桌面安全防護手段,保證電子政務應用安全,最終形成安全開放統一、分級分域防護的安全體系。電子政務安全支撐平臺的系統結構如圖3。圖3 電子政務安全支撐平臺系統結構 6.1.1 電子政務安全基礎設施防護技術
電子政務安全基礎設施面向政務辦公人員頒發數字證書,部分人員可根據需要使用一次性口令認證方式。本指導性技術文件中采用的主要安全技術為PKI技術,要求能夠保證系統的互聯互通和將來的功能擴展。6.1.2 安全互聯與接入控制和邊界防護技術
安全互聯與接入控制、邊界防護為分域子網提供安全互聯和接入數據集中處理區的訪問控制,為行政區和各分域子網提供網絡邊界防護,為移動行政辦公用戶提供安全接入控制。本指導性技術文件中采用的主要安全技術包括VPN技術、防火墻技術等。
6.1.3 分域子網安全防護技術
分域子網安全按照“誰主管誰負責”的原則,各委辦局自行根據安全需要為分域子網提供網絡安全保障。對于重要區域的安全防護采用的主要安全技術包括入侵檢測技術、防病毒技術、漏洞掃描技術、安全審計技術、網頁防篡改技術等。6.1.4 桌面安全防護技術
桌面安全防護為互聯網上的行政辦公終端提供病毒防護、基于個人主機的訪問控制、傳輸安全和存儲安全、電子郵件安全等綜合安全防護平臺。其采用的主要安全技術包括登錄認證、主機訪問控制、電子郵件安全、安全存儲等技術。6.1.5 應用安全防護技術
應用安全為電子政務應用系統提供統一的身份認證、信息分級分域存儲、等級化的訪問控制等安全保障,確保電子政務應用的安全。其采用的主要安全技術主要包括統一身份認證技術、授權管理與訪問控制技術、基于工作流的訪問控制技術、網頁防篡改技術等。6.1.6 安全管理防護技術
安全管理為安全設備和電子政務應用系統提供分域安全管理、授權管理、安全審計等管理手段。安全采用的主要安全技術包括審計管理技術、應急響應保障技術、授權管理技術和VPN安全管理技術等。6.1.7 安全服務技術
安全服務為各類用戶提供分級認證、病毒庫下載更新等在線服務。采用的主要安全技術包括統一身份認證技術等。6.2 電子政務安全支撐平臺的系統配置
安全支撐平臺涉及網絡安全和應用安全兩部分。有些是基于互聯網電子政務系統的必選配置,有些是基于互聯網電子政務系統的可選配置。6.2.1 VPN系統 1)安全功能
VPN系統由VPN網關、VPN客戶端和VPN管理系統組成,其中,中心機房的VPN網關應帶有防火墻功能,共同完成域間安全互聯、移動安全接入、用戶接入控制、分域防控與網絡邊界安全等功能。2)配置要求
VPN系統實現基于互聯網的網絡安全互聯和分域防控,用于構建電子政務安全網絡平臺,是基于互聯網電子政務系統的必選配置。6.2.2 統一身份認證與授權管理系統 1)安全功能
統一身份認證與授權管理系統完成用戶統一身份認證、授權管理等功能。授權與訪問控制建立在身份認證基礎之上,保障電子政務系統的應用安全,為政務辦公、公共服務、數據庫等安全應用提供認證、授權與訪問控制等必需的支撐性安全服務。通過授權管理實現對網絡與信息資源使用者權限的控制,達到對資源安全訪問的目的。2)配置要求
統一身份認證與授權管理系統用于保證政務辦公的訪問權限控制和公共服務的真實與可信,是基于互聯網電子政務系統的必選配置。6.2.3 惡意代碼防范系統 1)安全功能
惡意代碼防范系統完成發現病毒入侵、阻止病毒傳播和破壞,恢復受影響的計算機系統和數據等功能。在局域網的所有主機上安裝和運行防病毒系統,對各種主機操作系統,進行病毒掃描和清除,防范病毒在網絡上的擴散。2)配置要求
惡意代碼防范系統用于檢測和防范病毒在電子政務網絡上的傳播,是基于互聯網電子政務系統的必選配置。6.2.4 網頁防篡改系統 1)安全功能
基于互聯網電子政務系統中大多數應用是以WEB網頁方式存在,網頁防篡改系統為電子政務應用系統提供網站立即恢復的手段和功能。2)配置要求 網頁防篡改系統用于阻斷來自互聯網對電子政務應用系統的破壞,是基于互聯網電子政務系統的必選配置。6.2.5 安全審計系統 1)安全功能
網絡審計系統包括網絡審計監控、重要服務器審計、數據庫審計、介質審計、主機審計等,對網絡連接、系統日志、文件操作、系統流量、WEB訪問等進行記錄與監控,有利于基于互聯網電子政務系統信息安全事件的事后追蹤審計。2)配置要求
網絡審計系統一般部署于電子政務中心區域,對網絡事件進行記錄,便于事后追蹤,是基于互聯網電子政務系統的必選配置。6.2.6 桌面安全防護系統 1)安全功能
桌面安全防護系統提供網絡防護、病毒防護、存儲安全、郵件安全等一體化的終端安全保護,保護網上政務辦公終端的安全。將桌面安全防護系統分為基本桌面安全防護和增強桌面安全防護兩類。2)配置要求
基本桌面安全防護完成個人終端的訪問控制和終端病毒防護等功能,是基于互聯網電子政務系統的必選配置。
增強桌面安全防護在基本桌面安全防護的基礎上,增加了存儲安全和電子郵件安全功能,是基于互聯網電子政務系統的可選配置。6.2.7 入侵檢測系統 1)安全功能
入侵檢測系統能夠及時識別并阻止外部入侵者或內部用戶對網絡系統的非授權使用、誤用和濫用,對網絡入侵事件實施主動防御。2)配置要求
通過在電子政務網絡平臺上部署入侵檢測系統,可提供對常見入侵事件、黑客程序、網絡病毒的在線實時檢測和告警功能,能夠防止惡意入侵事件的發生。入侵檢測系統是基于互聯網電子政務系統的可選配置。6.2.8 漏洞掃描系統 1)安全功能
漏洞掃描系統提供網絡系統進行風險預測、風險量化、風險趨勢分析等風險管理的有效工具,使用戶了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,并客觀評估網絡風險等級。2)配置要求
漏洞掃描系統能夠發現所維護的服務器的各種端口的分配、提供的服務、服務軟件版本和系統存在的安全漏洞,并為用戶提供網絡系統弱點/漏洞/隱患情況報告和解決方案,幫助用戶實現網絡系統統一的安全策略,確保網絡系統安全有效地運行。漏洞掃描系統是基于互聯網電子政務系統的可選配置。6.2.9 應急響應與災難恢復系統 1)安全功能
應急響應與災難恢復系統提供應對各種突發事件的發生所做的準備以及在事件發生后所采取的措施。基于互聯網電子政務應急響應的對象是指與電子政務中存儲、傳輸、處理的數據相關的安全事件,事件的主體可能來自自然界、系統自身故障、組織內部或外部的人、計算機病毒或蠕蟲等。2)配置要求
應急響應與災難恢復系統可以實現對網絡安全運行情況的全方位監測,提高信息安全事件異常發現能力和數據分析能力,是基于互聯網電子政務系統的可選配置。6.3 系統分級防護措施
不同系統有不同的保護等級,其訪問控制安全策略也不盡相同,如何對不同等級的系統和信息進行安全防護,是基于互聯網電子政務信息安全保障著重解決的難點。為此必須首先定義安全域,設計系統分域防控防護保護框架,并將其貫穿于基于互聯網電子政務信息安全保障技術要求之中。6.3.1 安全域劃分
劃分安全域的目標是針對不同的安全域采用不同的安全防護策略,既保證信息的安全訪問,又兼顧信息的開放性。按照應用系統等級、數據流相似程度、硬件和軟件環境的可共用程度、安全需求相似程度,并且從方便實施的角度,將整個電子政務業務系統分為敏感數據處理區和公開數據處理區。根據安全系統所提供的功能不同,將安全系統所在的區域劃分為安全管理區和安全服務區。安全域的劃分有利于對電子政務系統實施分區安全防護,即分域防控。基于互聯網電子政務安全域劃分。1)敏感數據處理區
敏感數據處理區用來承載處理敏感信息的電子政務系統(可以是子系統)和數據。政府內部和部門之間的業務處理是在敏感數據處理區進行,如政務辦公系統、項目審批管理系統中的項目審批子系統等。根據安全策略只有VPN用戶才能對敏感數據處理區進行安全訪問。2)公開數據處理區
公開數據處理區用來承載處理公開信息的電子政務系統(可以是子系統)和數據。對公眾和企業開放的服務處理在公開數據處理區進行,可以是面向三農的農業信息,也可以是政策發布、政府網站或便民服務等,項目審批管理系統中的項目上報子系統位于公開數據處理區。根據電子政務安全策略對公開數據處理區的訪問只需采用基本的身份認證等安全措施保證信息的真實和可靠即可。3)安全管理區
安全管理區面向電子政務系統安全管理員,承載VPN安全管理、統一授權管理、審計管理和應急響應等安全系統。為全網的電子政務系統提供統一的資源管理、權限管理、策略管理、審計管理和安全可視化管理等內容,根據安全策略,限定只有系統管理員才可以進入安全管理區進行安全操作。4)安全服務區
安全服務區為所有的電子政務系統用戶,提供網絡防病毒庫的升級服務、統一身份認證服務等。根據電子政務系統安全策略,所有享有安全服務的用戶能訪問可達。
6.3.2 分域防控
安全域的劃分是分域防控的前提。分域防控的目標是通過制定安全策略,實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。6.3.2.1 用戶接入控制
電子政務核心區域部署的防火墻對內部四個安全域的訪問行為進行基于策略的訪問控制,實現用戶接入控制。用戶接入控制策略如下:
1)公開數據處理區允許所有用戶訪問,且只開放滿足應用系統需要的服務端口。2)安全服務區和敏感數據處理區允許行政區外的辦公用戶、行政區內的辦公用戶和安全管理員訪問。
3)安全管理區只允許安全管理員訪問。6.3.2.2 信息交換與訪問控制
電子政務應用的業務數據除了在安全域內部流轉之外,也存在不同安全域之間的數據交換。如政務辦公系統需要將政策法規信息發布到公開數據處理區,“12345”便民服務熱線系統需要從公開數據處理區取得互聯網上的投訴信息。
敏感區和公開區之間的數據交換均要通過專用交換進程實現,專用交換進程之間只有經過安全握手認證才能進行數據交換,他們之間的數據交換受安全協議的保護。這種數據交換方式能防止木馬攻擊造成的信息泄漏。圖6給出了不同安全域數據安全交換示意圖。
圖6 不同安全域數據安全交換示意圖 6.4 信息分類保護措施
系統的安全等級高低和防護措施主要是面向它所處理的信息,根據不同類別的信息采取不同的安全措施。6.4.1.1 公開信息
公開信息主要存放在公開數據處理區,用戶無須身份認證、加密傳輸等措施就可以訪問。
6.4.1.2 內部共享信息
內部共享信息存放在敏感數據處理區,用戶使用商用密碼進行傳輸加密,通過安全互聯方式或移動安全接入方式,經過網絡接入控制進入敏感數據處理區,采用口令或數字證書進行身份認證后,實現對內部共享信息的訪問。6.4.1.3 內部受控信息 內部受控信息存放在敏感數據處理區,用戶使用與內部共享信息相同的安全處理方式進入敏感數據處理區,但必須采用數字證書認證方式進行身份認證,同時增加應用層的授權與訪問控制措施,實現受控訪問。7 安全技術要求
7.1 網絡互聯、接入控制與邊界防護 7.1.1 安全目標
用于網絡安全互聯、接入控制與邊界防護的安全技術主要包括VPN和防火墻技術。綜合利用安全隧道、認證、訪問權限控制、分域防控等安全機制,實現基于互聯網的政務網絡互聯安全、移動辦公安全、重點區域的邊界防護安全。7.1.2 VPN部署方法
基于互聯網電子政務中VPN的部署分為三種:不同單位的邏輯互聯、同一單位不同物理位置的邏輯互聯,移動安全辦公邏輯互聯。7.1.2.1 不同單位的邏輯互聯
各單位局域網出口處各自部署VPN,不同單位的邏輯互聯如圖8,通過VPN在Internet上建立安全通道,實現不同單位的邏輯互聯。7.1.2.2 同一單位不同物理位置的邏輯互聯
規模較大的局域網部署VPN,規模較小的辦事處等機構部屬VPN客戶端。7.1.2.3 移動安全辦公邏輯互聯
移動安全辦公用戶安裝VPN客戶端,與VPN建立安全隧道,實現移動安全辦公邏輯互聯。7.1.3 VPN網關 7.1.3.1 功能
帶有防火墻功能的VPN網關,具有信息透明防護和子網間安全隧道建立功能,支持雙向DNS。
7.1.3.2 用戶接入控制
用戶接入控制的目標是通過制定安全策略,實施基于用戶的接入控制,保證不同的用戶接入正確區域。中心VPN負責對電子政務核心區域的用戶接入訪問控制。接入控制策略如下:
1)普通互聯網用戶只允許接入公開數據處理區;
2)中心區以外受VPN和VPN客戶端保護的分散委辦局、縣區集中接入區、鄉鎮、行政村的政務辦公用戶允許接入敏感數據處理區、安全服務區和公開數據處理區; 3)安全管理員允許接入安全管理區。
4)非授權用戶不能接入電子政務中心區域內部辦公用戶所組成的內部辦公區域。7.1.3.3 網絡適應性 網絡適應性要求如下:
1)支持與網絡的NAT設備兼容,支持網橋模式/網關模式,支持一對多通信加密能力; 2)處理速率能夠滿足電子政務系統應用需求,不產生累加時延,不造成數據丟失、應用系統處理速度和網絡傳輸能力的明顯下降。7.1.3.4 管理
同時支持遠程集中式管理和本地安全管理。具體要求包括:
1)支持遠程可視化集中管理,構建安全管理、密鑰管理、審計管理三個中心,監視VPN的運行狀態;
2)支持用戶在遠程對當地安全設備進行管理,與遠程集中式管理相結合,互為補充;
3)支持本地安全管理。7.1.3.5 可靠性
具有較強的穩定可靠性、可維護性、可擴展性。具體要求包括: 1)產品設計中充分考慮軟硬件的可靠性設計,支持雙機熱備份功能; 2)故障檢測與故障定位功能完善,安全設備結構設計方便維護; 3)支持VPN 系統的擴容、結構變化與多級管理。7.1.3.6 密碼配置
VPN所使用的加密算法和驗證算法應符合國家密碼管理的有關規定。7.1.3.7 審計
支持審計跟蹤功能,實時記錄通信中的關鍵操作和系統運行的異常狀態,支持審計自動轉儲,支持在線審計。7.1.3.8 認證
支持基于數字證書的設備認證和用戶認證。7.1.3.9 自身防護
自身具有入侵檢測與攻擊防護能力。7.1.4 VPN客戶端 7.1.4.1 適應性
支持LAN、ADSL、WLAN、PSTN、CDMA、GPRS等多種互聯網接入方式。7.1.4.2 實體鑒別
客戶端接入基于數字證書和統一身份認證系統實施認證。7.1.4.3 性能
安全隧道的處理速率能夠滿足應用系統要求。7.1.4.4 應用支持
支持移動辦公網絡所使用的協議,如ftp、HTTP、DNS、SMTP、POP3、組播協議等。
7.1.4.5 密碼配置
VPN客戶端所使用的加密算法和驗證算法應符合國家密碼管理的有關規定。7.1.5 防火墻部署
防火墻部署于中心機房出口處,外部端口連接中心區域的核心交換機,四個內部端口分別連接公開數據處理區、安全服務區、敏感數據處理區和安全管理區,便于實施用戶接入控制和信息交換與訪問控制,保證信息的安全隔離和安全交換。7.1.6 防火墻分域防控技術
7.1.6.1 基于狀態檢測的包過濾功能 基于狀態檢測的包過濾功能包括:
1)安全策略使用最小安全原則,即除非明確允許,否則就禁止。
2)防火墻應支持用戶自定義的安全策略,安全策略可以是MAC地址、IP地址、端口、協議類型和時間的部分或全部組合。7.1.6.2 NAT功能
防火墻應具備雙向NAT功能,隱藏內部網絡拓撲結構,完成防火墻內外的雙向地址轉換。具體功能要求包括:
1)支持“多對多”的動態SNAT技術,保證內部網絡主機正常訪問外部網絡時,其源IP地址被轉換;
2)支持“多對多”的動態DNAT技術,確保外部網絡主機能夠通過訪問映射地址實現對內網服務器的訪問。7.1.6.3 流量統計與控制功能 具體功能要求包括:
1)支持通過IP地址、網絡服務、時間和協議類型等參數或它們的組合進行流量統計;
2)支持基于IP和用戶的流量控制;
3)支持實時或者以報表形式輸出流量統計結果。7.1.6.4 安全審計功能
具有全面、細致的日志記錄及良好的日志分析能力,記錄的事件類型至少包括: 1)被防火墻策略允許的從外部網絡訪問內部網絡、DMZ和防火墻自身的訪問請求;
2)被防火墻策略允許的從內部網絡和DMZ訪問外部網絡服務的訪問請求; 3)從內部網絡、外部網絡和DMZ發起的試圖穿越或到達防火墻的違反安全策略的訪問請求;
4)試圖登錄防火墻管理端口和管理身份鑒別請求。
5)每次重新啟動,包括防火墻系統自身的啟動和安全策略重新啟動; 6)所有對防火墻系統時鐘的手動修改操作。7.1.6.5 應用代理功能
具備應用代理功能,隔離內外網絡為HTTP、FTP、SMTP、POP3、TELNET等服務提供透明代理。7.1.6.6 可靠性
具備雙機熱備份功能,保證軟硬件系統具有較強的穩定性、可靠性。7.1.6.7 自身防護 具有自身保護能力,能防范常見的各種網絡攻擊。7.1.6.8 與其他安全產品協同聯動 具體要求包括:
1)具有按照一定的安全協議與其它安全產品協同聯動的能力,支持手工與自動方式來配置聯動策略;
2)防火墻在協同聯動前必須對與其聯動的安全產品進行強身份認證。7.1.6.9 分域防控 1)用戶接入控制
電子政務中心機房部署的防火墻對外部用戶對四個安全域的訪問行為進行基于策略的訪問控制,實現用戶接入控制。用戶接入控制策略如下:
(1)公開數據處理區允許所有用戶訪問,且只開放滿足應用系統需要的服務端口;
(2)安全服務區和敏感數據處理區允許行政區外的辦公用戶、行政區內的辦公用戶和安全管理員訪問;
(3)安全管理區只允許安全管理員訪問;
(4)不允許安全管理區、敏感數據處理區、安全服務區和公開數據處理區訪問互聯網。
2)信息交換與訪問控制
公開數據處理區、安全服務區、敏感數據處理區和安全管理區的系統之間存在著數據交換,區間安全交換就是在保證正常的數據交換同時,還要防止惡意攻擊者利用其可以直接訪問的安全域對其他重要安全域發起間接攻擊。信息交換與訪問控制策略包括:
(1)區間安全交換應允許安全域之間正常的數據交換,主要包括:
l 允許安全管理區對敏感數據處理區、公開數據處理區和安全服務區進行配置和管理;
l 允許安全服務區向敏感數據處理區、公開數據處理區提供安全服務; l 允許敏感數據處理區向公開數據處理區發布信息。
(2)接入控制和邊界訪問控制防止了互聯網用戶對重要安全域的直接攻擊,由于普通互聯網用戶可以直接訪問公開數據處理區和安全服務區,因此還要防止間接攻擊。主要包括:
l 禁止公開數據處理區訪問安全管理區和敏感數據處理區; l 禁止安全服務區訪問安全管理區和敏感數據處理區; l 禁止敏感數據處理區訪問安全管理區。(3)支持安全數據交換
某些特殊情況下,需要進行違反上述安全策略的操作,如敏感數據處理區的政務辦公系統與安全管理區的統一授權管理系統的數據同步。信息交換與訪問控制應該支持針對特定端口、特定協議的訪問控制。7.2 分域子網安全 7.2.1 安全目標
分域子網安全主要關注中心機房電子政務核心區域的安全防護,其他市屬委辦局園區網的安全遵循“誰主管誰負責”原則,由各單位自行防護。中心機房電子政務核心區域中四個安全域的安全防護需求不同,因此分域子網安全提出了各安全域的防護重點,并對安全設備提出了功能要求。7.2.2 安全功能
中心機房電子政務核心區域是基于互聯網電子政務系統的數據存儲和處理的核心區域,也是分域子網安全防護的重點。對中心機房電子政務核心區域的安全防護主要包括網絡入侵檢測、網絡安全審計、網頁防竄改和網絡防病毒等,分域子網安全系統組成。
網絡入侵檢測對重點區域的網絡事件進行檢測,以及網絡入侵事件的檢測和響應;網絡審計對網絡日志進行記錄,供事后進行分析,以便進行責任認定與事件跟蹤;網絡防病毒部署網絡防病毒系統,阻止病毒在全網內擴散;網頁防篡改實時監控政府門戶網站等對外服務網站,一旦網站遭到攻擊或篡改可以進行快速地恢復。7.2.3 網絡入侵檢測
7.2.3.1 網絡入侵檢測系統部署
網絡入侵檢測系統應部署于電子政務系統的網絡數據交匯處,以便對各安全域的網絡數據進行采集和檢測,重點是敏感數據處理區、安全管理區等電子政務核心區域。
7.2.3.2 數據探測功能
網絡入侵檢測系統應具有實時獲取受保護網段內的數據包的能力。網絡入侵檢測系統至少應監視基于互聯網電子政務系統常用IP、TCP、UDP、HTTP、FTP、TFTP、POP3、DNS的協議事件。7.2.3.3 監測功能 監測功能包括:
1)行為檢測。網絡入侵檢測系統至少應對端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊、網絡蠕蟲攻擊等攻擊行為進行監控;具有發現IP碎片重組,TCP流重組等躲避或欺騙檢測行為的能力;應具有對高頻度發生的相同安全事件進行合并告警,并能夠避免告警風暴。2)流量檢測。網絡入侵檢測系統應監視整個網絡或者某一特定協議、地址、端口的報文流量和字節流量。7.2.3.4 響應與結果處理功能 響應與結果處理功能包括:
1)當系統檢測到入侵時,應自動采取屏幕實時提示、E-mail告警、聲音告警等方式發出安全警告;具有與防火墻進行聯動的能力,可按照設定的聯動策略自動調整防火墻配置;
2)系統應記錄并保存事件發生時間、源地址、目的地址、危害等級、事件詳細描述等檢測結果,可生成詳盡的檢測結果報告以及解決方案建議。7.2.3.5 性能 性能要求包括:
1)自身安全性要求。網絡入侵檢測系統應采取隱藏探測器IP地址等措施使自身在網絡上不可見,以降低被攻擊的可能性;系統應僅限于指定的授權角色訪問事件數據,禁止其它用戶對事件數據的操作;系統在啟動和正常工作時,應周期性地、或者按照授權管理員的要求執行自檢,以驗證產品自身執行的正確性;應能為系統操作事件產生審計數據。
2)產品應將誤報率和漏報率控制在應用許可的范圍,不能對正常使用產品產生較大影響;系統應支持對各種速率和各種主流交換設備的端口鏡像。7.2.4 網絡安全審計
7.2.4.1 網絡安全審計系統部署
網絡安全審計系統應部署于電子政務系統的網絡數據交匯處,以便對各安全域的網絡數據進行采集,數據采集的重點是敏感數據處理區、安全管理區等電子政務核心區域。
7.2.4.2 數據采集與分析 數據采集與分析要求包括:
1)應對重點區域的網絡通信事件進行采集,記錄事件的時間、主體、客體、類型、級別、結果等事件基本信息;應在實際的系統環境和網絡帶寬下及時的進行審計數據生成;
2)產品應對審計事件的發生總數、單個審計事件累計發生次數或單個審計事件發生頻率進行數值統計,并對不規則或和網絡通信連接數劇增等異常事件和行為進行分析處理,可預設異常發生閾值。必要時應提供審計分析接口,由用戶選擇不同的審計分析模塊以增強自身的審計分析能力。7.2.4.3 審計策略
產品應對可審計跟蹤的事件按用戶可理解的方式進行分類,方便用戶瀏覽和策略定制。同時應將可審計事件的重要程度劃分為不同的級別,對不同級別的事件采取不同的處理方式。應為用戶提供可自主定制的審計策略定制功能。7.2.4.4 審計記錄存儲 審計記錄存儲要求包括:
1)產品應至少采取一種安全機制,保護審計記錄數據免遭未經授權的刪除或修改,如采取嚴格的身份鑒別機制和適合的文件讀寫權限等;
2)任何對審計記錄數據的刪除或修改都應生成系統自身安全審計記錄。7.2.4.5 告警與響應 告警與響應要求包括: 1)對于系統安全策略定義的緊急事件,產品應直接向報警處理器發送報警消息,并記錄報警數據。報警記錄應包括事件ID、事件主體、事件客體、事件發生時間、事件危險級別、事件描述、事件結果(成功或失敗)等內容;
2)產品應對報警記錄采取相應的響應動作,支持向系統管理員發送報警郵件、向網管中心發送SNMP、Trap報警消息、向聲光電報警裝置發送啟動信號、向網管人員發送SMS報警短消息,或多種方式的組合。必要時與其它網絡安全系統進行聯動。
7.2.5 網絡防病毒
7.2.5.1 網絡防病毒系統部署
安全域內的每個主機上安裝網絡防病毒系統,通過病毒升級服務器進行病毒庫更新和系統升級。必要時可部署防病毒網關或單獨的郵件病毒過濾插件提供保護。7.2.5.2 病毒檢測功能
能檢測蠕蟲病毒、宏病毒、木馬型病毒等各種已知病毒,發現未知病毒或可疑代碼;能夠掃描包括使用多種主流壓縮格式進行多重壓縮的文件內的病毒。7.2.5.3 病毒清理功能
能及時對檢測出的病毒進行清理,將不能清除的帶毒文件進行隔離,防止再次傳染。
7.2.5.4 警報和日志功能 警報和日志功能要求包括:
1)應具有集中化的報警、日志報告功能,能生成統計分析報告;
2)具備實時報警功能,警告信息應該按嚴重程度分級報警,報警消息分為信息、警告、緊急等,可以按級別過濾警告消息,并且電子政務網用戶可自定義報警消息的內容。7.2.5.5 升級方式 升級方式包括:
1)應提供多種升級方式,支持特征代碼庫文件的自動下載和分發,能夠通過多級分發服務器,實現電子政務網病毒特征文件的自動更新;通過設置,整個更新過程無須管理員或者用戶的干預;
2)升級不應影響正常的業務通信,應提供增量升級方式,以最少占用網絡帶寬;升級后不需要重啟動系統;升級應具備容錯功能,當出現線路不穩定等因素時,防病毒系統可以自動校驗、糾錯、恢復,無需人工干預;
3)宜在夜間非工作時間進行病毒庫分發,應盡量采用增量升級的方法,來減少網絡帶寬消耗,增加升級效率。7.2.5.6 系統兼容性
要求網絡防病毒系統支持Windows、Linux和Unix等主流操作系統的各種版本。7.2.6 網頁防竄改 7.2.6.1 系統部署要求 網頁防竄改系統應部署于易遭受來自互聯網攻擊的區域,保護通過互聯網為用戶提供服務的系統,如公開數據區的政府門戶網站。7.2.6.2 篡改行為檢測功能要求
支持所有類型文件的自動監控。支持斷線/連線狀態下篡改檢測。7.2.6.3 網頁恢復功能要求
支持連線狀態下網頁快速恢復,瞬間清除被非法篡改的網頁,實時恢復正確網頁。7.2.6.4 篡改分析功能
能夠提供可疑篡改源 IP 列表、網站所有訪問的信息、可疑請求查詢等必要數據,供管理進行統計分析。7.2.6.5 發布與同步功能
支持自動或手動方式精確同步和增量同步。支持集群、多機熱備,自動執行多個 Web、應用服務器的同步;支持多虛擬主機、目錄的并發同步。7.2.6.6 報警功能
支持多級報警級別設置,提供聲音提示、電子郵件、手機短信、電話鈴聲報警模式。
7.2.6.7 系統兼容性要求
要求網絡防病毒系統支持Windows、Linux和Unix等主流操作系統的各種版本。7.3 桌面安全防護 7.3.1 安全目標
構造多層次、全方位的縱深安全防御體系,實現本地數據利用特制目錄安全存儲、網絡數據經過防火墻安全過濾、安全電子郵件傳輸,保證重要和敏感信息的機密性、完整性,從而保證政務桌面系統的安全、保密、可靠、方便和實用。7.3.2 防護功能
桌面安全防護由安全電子郵件系統、安全公文包、PC防火墻、防病毒軟件等組成。它包含兩層防護配置,圖15給出了桌面安全防護技術示意圖,其防護功能如下。
7.3.2.1 基本桌面安全防護功能 具有主機病毒防護、PC防火墻功能。7.3.2.2 增強桌面安全防護功能
具有主機病毒防護、PC防火墻、安全公文包(桌面存儲安全)、安全電子郵件等功能。
7.3.3 桌面安全防護技術要求
桌面安全防護技術是電子政務用戶終端安全的基本保障。7.3.3.1 主機病毒防護
能夠通過VPN及時遠程升級病毒特征庫,定期檢查病毒,防止網絡病毒的擴散。7.3.3.2 PC防火墻 具體要求包括: 1)基本要求。實現對進出計算機的數據包進行安全過濾,實施網絡訪問控制,對移動PC和用戶端系統起到安全保護作用。
2)統一策略配置要求。當啟用專用防火墻時,支持用戶策略的統一配置;當啟用配置Windows自帶防火墻功能時,能夠提供一個實用程序進行統一的策略配置和導入。保證政務終端實現基于策略的訪問控制,同時使系統易用、易管理。7.3.3.3 桌面存儲安全
桌面存儲安全的功能是對桌面重要或敏感信息實施存儲安全保護。具體要求包括: 1)易用性要求。支持與微軟Windows系列操作系統的無縫集成,實現對安全公文包訪問的身份認證,以及數據文件、數據目錄的機密性、完整性和數字簽名保護。
2)解密安全要求。支持解密文件時斷開網絡連接,保證敏感數據的安全。3)密鑰管理要求。支持密鑰的更新、撤銷、恢復、同步等密鑰管理功能。7.3.3.4 安全電子郵件 具體要求包括:
1)基本功能要求。支持郵件傳輸的機密性、完整性、可認證性、數字簽名、抗抵賴等安全服務。
2)安全電子郵件群發要求。支持同一安全域內安全郵件的群發。
3)安全電子郵件點對點互發要求。支持基于公鑰技術的點對點郵件互發。4)密鑰管理要求。支持密鑰及用戶證書的更新、撤銷、恢復、同步等功能。7.4 安全管理技術要求 7.4.1 安全目標
能夠對基于互聯網的電子政務系統進行安全設備管理、用戶管理、策略管理、密鑰管理、審計管理和統一身份認證與授權管理等,將電子政務系統納入統一安全管理體系,使系統安全可管理、安全事件可核查。7.4.2 安全功能
安全管理技術主要由VPN安全管理、統一授權管理、審計管理以及應急響應四部分組成,主要完成以下功能:
1)VPN安全管理。具有VPN安全設備管理、VPN終端用戶管理、安全策略管理、密鑰管理和安全審計等功能。
2)統一授權管理。為電子政務系統中WEB服務、數據庫、公文流轉、電子印章等安全應用提供統一的基于角色的授權管理功能。
3)審計管理。對電子政務系統中的網絡連接、系統日志、文件操作、系統流量、WEB訪問等進行記錄與監控。
4)應急響應。實現對網絡安全運行情況的全方位監測,提高信息安全事件的發現能力和數據分析能力,有效地推動電子政務安全工作的開展。7.4.3 安全管理技術要求 7.4.3.1 VPN安全管理 具體要求包括:
1)基本功能要求。支持多種接入方式下的安全隧道管理;支持VPN放火墻策略配置管理;支持基于網絡數據流的審計日志管理。
2)VPN設備統一管理要求。支持系統中所有VPN的統一管理,包括策略的統一設置和系統配置。
3)端用戶統一管理要求。支持VPN客戶端的統一管理,包括在線監視和接入審計。
4)分域防控管理要求。支持安全域的劃分和分域防控策略管理。5)用戶接入控制管理要求。支持基于用戶的接入控制管理。7.4.3.2 統一授權管理 具體要求包括:
1)基本功能要求。支持統一授權功能,包括統一的角色定義、資源描述和權限分配;支持基于角色分級授權、基于資源分級授權以及頒發屬性證書的管理。2)統一的用戶管理要求。支持本地政府CA頒發的證書導入。3)多種認證方式要求。支持證書和口令兩種認證方式。4)單點登錄要求。支持單點登錄功能。
5)多級授權管理要求。支持政務部門分級進行授權管理,避免了集中授權的復雜性,提高了授權的準確性。
6)與應用系統之間接口要求。支持與應用系統模塊信息的同步接口;支持與授權信息的同步接口;支持授權信息的在線查詢接口。
7)授權粒度要求。具有授權到子系統(即功能模塊)的功能,子系統劃分不小于3級。
7.4.3.3 審計管理 具體要求包括:
1)基本功能要求。支持政務信息系統訪問行為的安全審計。
2)網絡數據流實時審計要求。支持基于網絡數據流的安全審計;支持審計自動轉儲、在線審計。
3)敏感數據審計要求。支持對敏感數據訪問行為的安全審計。
4)審計查閱要求。支持授權用戶通過審計查閱工具進行審計信息的查詢,審計信息易于理解。
5)完整性保護要求。支持審計日志的完整性保護。
6)集中管理要求。支持各種安全設備審計信息的集中管理。7.4.3.4 應急響應 具體要求包括:
1)基本功能要求。支持預警預報管理。利用特定的安全工具或情報網絡,根據網絡狀態以及其他情報信息預先獲得安全事件將要發生的信息,并通過應急網絡系統發布到各個組織,以便在安全事件來臨前做好準備。2)集中式管理要求。支持集中式管理,為事故處理提供知識支持和信息查詢。3)關鍵數據備份/恢復要求。支持關鍵服務和關鍵數據的完善的實時/非實時的備份/恢復策略。
4)事件分析要求。能夠對每一次安全事件的響應過程進行系統記錄,保存相關有價值的輔助信息,如日志信息等。應急響應過程文檔中還應當記錄安全事件所造成的損失和影響等,規范化的文檔記錄有利于經驗的積累。
5)異地容災備份要求。能夠應對各種對信息系統造成嚴重破壞的災難事件,這些災難事件包括由自然災難、恐怖襲擊、大范圍電力系統故障、設備損壞等導致的系統數據或應用遭到不可逆轉的破壞。7.4.4 安全管理角色與職責 7.4.4.1 安全管理員
基本職責要求:與高層主管經常聯絡并報告有關情況;頒發和維護系統信息安全策略;制訂和實施信息安全計劃;對信息防護措施的實施和使用進行日常監督;啟動和協助安全事故調查。7.4.4.2 安全審計員
基本職責要求:對組織機構的安全管理體系、信息系統的安全風險控制、管理過程的有效性和正確性進行審計;對審計過程進行控制,制定審計的工作程序和規范化工作流程,將審計活動周期化,同時加強安全事件發生后的審計。7.4.4.3 數據管理員
基本職責要求:應保障數據安全。應明確說明需定期備份的重要業務信息、系統數據及軟件等內容和備份周期;對數據備份和恢復的管理應保證其應有的安全性要求。
7.4.4.4 網絡管理員
基本職責要求:保障網絡的正常連通;對重要網絡設備、節點的運維要進行監控,便于及時地解決問題;對安全域的物理與環境安全提出建議。7.5 安全服務 7.5.1 安全目標
為電子政務應用系統中的合法用戶提供可靠的統一身份認證和防病毒等安全服務。
7.5.2 統一身份認證 7.5.2.1 認證方式
支持證書方式、口令方式、證書與口令相結合的方式等認證方式。7.5.2.2 認證登錄 具體要求包括:
1)在用戶身份被認證前,限制用戶執行登錄以外行為的能力;
2)應規定用戶不成功的登錄嘗試次數,及達到該次數時所采取的行動; 3)具有單點登錄功能。認證服務器統一負責及時傳遞用戶身份信息給用戶將要訪問的服務器,并響應合法用戶對登錄信息的查詢;
4)統一身份認證功能應避免提供給用戶的反饋泄露用戶的認證信息。7.5.2.3 統一用戶管理 具體要求包括:
1)具有統一的用戶管理功能,支持當地CA頒發的證書導入,能夠對數字證書的有效性進行驗證,包括證書鏈的驗證,證書有效期的驗證,證書簽名有效性驗證等內容;
2)支持安全基礎設施版發的數字證書,具有良好的可擴展性,支持證書撤銷列表(CRL),目錄服務支持LDAP v3協議,提供透明的證書和證書狀態查詢功能。7.5.2.4 日志
提供較完善的認證系統工作日志。客戶端可查看用戶訪問日志,認證服務器可查看所有在域內用戶的訪問情況,包括用戶的登錄、登出、訪問請求記錄。支持日志查詢,并能夠進行日志轉儲。7.5.2.5 與應用系統的融合 具體要求包括:
1)支持認證信息與應用系統模塊信息的同步,確保組織機構、用戶、角色、用戶角色關系等信息的一致性; 2)支持認證結果的在線查詢; 3)支持認證與授權的同步接口。7.5.2.6 認證過程自身安全
實現安全認證,有效防止用戶認證過程中的重放、第三方等攻擊。7.5.3 惡意代碼防范 7.5.3.1 功能 具體要求包括:
1)具有主機和網絡防病毒功能;
2)防病毒系統能檢測蠕蟲病毒、宏病毒、木馬型病毒等各種已知病毒和未知病毒,對病毒檢測、清除能力較強,能自動恢復被病毒修改的注冊表,自動刪除特洛伊/木馬程序;
3)能夠掃描包括使用多種主流壓縮格式進行多重壓縮的文件內的病毒; 4)防病毒系統將不能清除的帶毒文件進行隔離,防止再次傳染。7.5.3.2 病毒庫升級 具體要求包括:
1)支持特征代碼庫文件的自動下載和分發,實現電子政務網病毒特征文件的自動更新;
2)升級不應影響正常的業務通信,支持增量升級方式,減少網絡帶寬占用率; 3)升級應具備容錯功能,當出現線路不穩定等因素時,防病毒系統可以自動校驗、糾錯、恢復,無需人工干預。7.5.3.3 管理 具體要求包括:
1)確保及時升級主機的安全補丁,防止網絡蠕蟲爆發。不能升級的,應采取相應的規避措施;
2)支持跨平臺管理,能夠統一管理整個電子政務網中不同系統下的防病毒系統,比如:Windows、Linux、Novell和Unix等;
3)支持對防病毒客戶端統一的配置和管理,包括對客戶端的啟動、停止、關閉、監測、掃描、清除、隔離、告警、日志記錄、處理方式、代碼提取、代碼傳送及其它各類控制參數進行設置;
4)系統應對病毒可能侵入系統的途徑(如軟盤、光盤、可移動磁盤、網絡接口等)進行控制,嚴格控制并阻斷可能的病毒攜帶介質在系統內的傳播。7.5.3.4 性能
防病毒產品占用較少的系統資源,在系統繁忙時應能調整資源的占用率,不影響主機上的業務應用。7.6 應用安全
7.6.1 安全需求與目標 7.6.1.1 安全需求
基于互聯網電子政務應用系統是建立在互聯網基礎設施和安全基礎設施之上的集政務辦公、公共服務和政務信息共享于一體的綜合應用平臺,其安全需求不同于傳統的電子政務應用。傳統電子政務系統大多與互聯網等公共網絡隔離,相對基于互聯網電子政務系統而言,面臨的外部安全威脅和安全風險較小,且傳統電子政務系統的用戶大多是政府工作人員,受到外部人員攻擊的可能性很小。總體上基于互聯網電子政務系統的安全需求如下:
1)防止敏感信息失泄密。電子政務系統尤其是政務辦公和信息共享平臺,大量存在敏感程度較高的政務信息,若不加任何保護直接在互聯網上進行傳輸和處理,其內容很容易泄漏或被非法篡改。
2)防止身份假冒。用戶是訪問應用系統的主體,應用系統必須能夠對用戶的真實性進行驗證。對于從事較高敏感級別業務的用戶,應該采取有效的安全防護措施防止用戶假冒。
3)防止越權操作。基于互聯網電子政務系統包括政務工作人員、企業用戶、公眾等多種類型的用戶,每個用戶的職能和崗位不盡相同,應用系統應能保證用戶只能進行與本職工作相關的操作。
4)防止假冒信息發布。政府門戶網站等公共服務平臺是政府對外服務的窗口,若發布的信息有誤或被攻擊者利用進行惡意信息發布,將嚴重影響政府形象,必須保證網站的完整性和發布信息的真實可信。
5)政務系統分類防護。基于互聯網電子政務系統含有不同安全級別電子政務應用,不同級別的應用系統應在不同的安全域中部署。電子政務應用中處理不同敏感程度的信息,不同敏感程度政務信息應進行物理分域存儲。7.6.1.2 安全目標
電子政務應用既是安全支撐平臺的保護對象,又是基于互聯網實施電子政務的主體,安全的實施要求要靠應用系統來落實。應用安全主要是指與應用系統密切相關的安全技術,通過應用安全技術的實施,使應用系統具有身份認證、基于權限的訪問控制、基于工作流的訪問控制等安全功能。應用安全主要目標是根據基于互聯網電子政務應用系統的安全需求,對與應用相關的安全系統提出具體的功能和技術要求,用于指導基于互聯網電子政務應用的開發和實施,保證電子政務應用系統符合基于互聯網電子政務整體安全要求。7.6.2 安全功能
基于互聯網電子政務系統的應用安全技術主要從安全政務辦公、可信公共服務和安全信息共享三個方面進行要求,應用安全功能要求。7.6.3 安全政務辦公安全 7.6.3.1 數據傳輸安全 具體要求包括:
1)安全政務辦公系統中大多數信息敏感程度較高,如人事、財政、信訪信息,不宜對外公開。因此,政務辦公平臺的數據在互聯網上進行傳輸時,應采用適當的密碼技術對其進行安全保護。
2)對于有些特殊敏感信息,如應用系統的用戶名、口令,在局域網傳輸時應對其進行保護。要求應用系統應具備基本的防止非法竊聽和防竄改安全措施。7.6.3.2 統一身份認證
應用系統分散認證需要在每個應用系統中進行用戶身份管理和維護,易出現身份信息不一致現象,管理難度大,且不易實施單點登錄。對于基于互聯網電子政務系統來說,建立統一身份認證系統,對全市政務人員進行集中身份管理和統一身份鑒別,是建立基于互聯網電子政務系統信任體系的重要途徑。為了與統一身份認證系統進行有效結合,應用系統應滿足如下要求:
1)系統應支持基于第三方開發的統一用戶管理,避免不同應用系統中用戶信息不一致現象,可減少應用系統用戶管理的隨意性,提高用戶身份信息的真實性; 2)應支持統一身份認證,支持基于權威第三方認證系統,提高用戶身份鑒別的權威性;
3)應同時支持基于口令和證書等多種認證方式,對于普通工作人員可采用口令方式認證,從事較高敏感級別業務的用戶采用證書方式進行強認證;
4)應支持單點登錄功能,提供統一的用戶登錄接口,避免重復認證,減少認證服務負擔。
7.6.3.3 統一授權管理與訪問控制
應用系統分散授權需要重復設置權,易出現權限沖突,管理難度很大,僅適用于單項應用,不適用于基于互聯網電子政務系統。基于互聯網電子政務系統可將應用系統權限進行統一管理,將分散授權變為集中授權,有效滿足基于互聯網電子政務系統的權限管理需求。為了與統一授權管理進行有效的結合,實施合理權限訪問控制,應用系統應滿足如下要求:
1)支持第三方統一授權管理,對安全政務辦公系統內的功能模塊進行授權,具有和統一授權管理系統的權限同步等必要接口;
2)支持基于功能模塊的訪問控制,根據用戶角色動態生成系統功能菜單,要求動態生成的功能菜單不少于三級;
3)在具有工作流的應用系統中,應支持基于工作流的訪問控制,根據流程中定義的權限,進一步對用戶權限進行限制;
4)應支持用戶類型識別技術,要求執行重要操作的政務人員必須是持key用戶,防止重要業務的操作權限被攻擊者非法獲取。如每次進行公文簽批時都要重新判定政務人員是否是持key用戶。7.6.3.4 數據分域存儲、分類防護 具體要求包括:
1)數據物理分域存儲要求。將安全政務辦公系統內的應用數據按照敏感程度和級別,存儲于不同級別的主機或安全域內。如:在政務辦公系統中,將辦公數據存儲于敏感數據處理區中的敏感數據庫,將向政府門戶網站發布的數據存儲于公開數據處理區中的公開數據庫。
2)信息分類防護要求。可將資源劃分為多個級別,制定訪問策略,實施借閱審批機制,供不同級別的用戶使用。如:可將政府的歸檔文件劃分為“公開”、“內部公開”、“內部受控”三個級別,“公開”文檔可以發布到互聯網上供所有人查閱;“內部公開”文檔供政務辦公人員使用;“內部受控”文檔供經過審批的用戶使用,需要履行借閱手續。7.6.3.5 數據安全交換 具體要求包括:
1)當存放于敏感數據處理區的數據向公開數據處理區流動,或當存放于公開數據處理區的數據向敏感數據處理區流動時,應采用敏感數據處理區主動讀寫方式,由敏感數據處理區的應用系統向公開數據處理區進行讀或寫,避免公開數據處理區程序直接讀寫敏感數據處理區,防止攻擊者通過公開數據處理區對敏感數據處理區造成威脅。
2)特殊情況下,需要公開數據處理區程序直接讀寫敏感數據處理區時,應采用安全交換技術,防止敏感數據處理區的安全受公開數據處理區的影響。敏感數據區和公開數據區之間的數據交換要符合6.3.2.2的要求。7.6.4 可信公共服務安全 7.6.4.1 統一身份認證
將可信公共服務系統中用戶分為兩類,分別采取不同的認證策略:
1)對信息發布員、系統管理員、專家等用戶,實施基于第三方開發的統一身份管理和統一身份認證,從事較高敏感級別業務的用戶采用證書方式認證,確保人員身份的真實性;
2)對于企業用戶和普通公眾,可在應用系統中進行在基于口令的身份認證。采用何種方式根據應用需求而定。7.6.4.2 統一授權管理與訪問控制 具體要求如下:
1)支持第三方統一授權管理,針對信息審核、新聞發布等系統管理模塊進行授權;
2)支持基于功能模塊的訪問控制,根據用戶角色動態生成系統管理模塊功能菜單。
7.6.4.3 數據分域管理
在可信公共服務系統中數據分為三類:公開數據、受理數據和業務數據。數據分域管理要求如下:
1)公開數據是指在互聯網上發布的政策法規、便民信息、事項受理結果等數據,可以被普通互聯網用戶使用,公開數據應用存儲在公開數據處理區;
2)受理數據是指用戶向相關部門提交的業務辦理申請以及相關證明材料,如企業備案申請,一般由用戶在互聯網填寫;受理數據應通過安全交換技術,保存在敏感數據處理區,等待業務系統對其進行受理;
3)業務數據是指政府相關部門在受理用戶業務時產生的數據,僅供政府相關部門人員使用,應該保存在敏感數據處理區。7.6.4.4 內容發布審核 具體要求如下:
1)支持內容審批機制,對信息的最初錄入到最后發布進行內容把關和審批,保證信息發布的真實性和可信性;
2)對于多部門共建共管的系統,提供多級管理機制,為不同的部門創建管理員,部門管理員只能管理本單位的相應的子站點或欄目。7.6.4.5 網頁防竄改
部署網頁防竄改系統,防止攻擊者對網站的攻擊。7.6.5 信息的安全共享 7.6.5.1 數據傳輸安全
在政務信息共享過程中,根據安全策略,對敏感政務信息在互聯網的傳輸,應采用適當的密碼技術對其進行安全保護。7.6.5.2 分域存儲技術
支持數據的物理分域存放,將政務資源按照敏感程度和級別,存儲于不同級別的主機或安全域內。
7.6.5.3 信息安全交換技術 具體要求如下: 1)不同安全等級的系統互聯,要根據系統業務和安全需求,制定相應的多級安全策略,主要包括訪問控制策略和數據交換策略等,采取相應的邊界保護、網絡訪問控制等安全措施,防止高等級系統的安全受低等級系統的影響;
2)相同安全等級的系統互聯,也應根據系統業務和安全需求,制定相應的系統互聯安全策略,采取相應的安全保護措施。7.6.5.4 政務資源訪問控制
根據政務資源的敏感程度和安全級別,至少應支持下列訪問控制中一種,對用戶訪問政務資源的行為進行控制,防止政務資源被非授權訪問和非法篡改: 1)政務資源的擁有者可以按照自己的意愿精確指定系統中的其它單位、單個用戶對這些資源的訪問權,如細粒度的自主訪問控制;
2)用戶和政務資源均被賦予相應的安全屬性,用戶對政務資源的訪問應嚴格遵循一定的訪問控制規則,如強制訪問控制;
3)能夠將政務資源的訪問權限分配給不同的角色,通過角色分配這些權限給用戶,并根據用戶的角色進行訪問控制,實現基于角色的政務資源訪問控制。對于敏感程度較高的政務資源,應能基于統一授權管理系統進行授權,同時角色的劃分遵循最小特權原則。8 安全管理要求
基于互聯網的電子政務信息安全管理包含:安全策略、組織安全、人員安全、物理和環境安全、設備安全、數據安全等6個方面。8.1 安全策略 8.1.1 基本任務
安全策略的基本任務包括:
1)管理層制定清晰的策略方向。策略文檔應說明管理承諾,并提出管理信息安全的途徑。
2)對涉及整個電子政務安全系統安全的分域防護策略、審計策略、入侵檢測策略等關鍵策略進行統一管理,同時建立策略變更審批制度。3)在整個組織中頒發和維護信息安全策略。8.1.2 實現目標
提出管理方向,制訂明確的策略文檔,對安全事件的評價審核給出標準。8.2 組織安全 8.2.1 基本任務
組織安全的基本任務包括:
1)建立管理框架,成立信息安全協調小組,以協調信息安全控制措施的實施。由一名管理者負責與安全相關的所有活動。
2)合理地分配信息安全的職責,每個管理者負責的領域要予以清晰地規定。3)建立授權管理制度,對各個應用系統使用權限的添加、設定、更改以及分級管理進行統一規定,規范統一認證授權管理系統的使用和維護,建立授權變更審核制度,避免因授權錯誤對系統安全造成隱患。4)定期聽取專家的安全建議。8.2.2 實現目標
確保安全舉措有清晰的方向和明確的管理層支持。8.3 人員安全 8.3.1 基本任務
人員安全的基本任務包括:
1)要對參與系統管理的新成員進行充分的篩選,尤其是敏感性崗位的成員; 2)所有安全崗位的管理員和相關聯的第三方用戶需要簽署保密協議;
3)管理者需要對用戶進行安全規程和正確使用設施方面的培訓,包括正式的安全事件報告規程以及事件響應規程。8.3.2 實現目標
減少人為差錯造成的風險。確保用戶知道安全威脅和利害關系,在工作中支持組織制訂的各項安全策略。8.4 物理和環境安全 8.4.1 基本任務
物理和環境安全的基本任務包括:
1)關鍵和敏感的業務信息處理設施要放置在物理環境安全的區域內;
2)中心機房等關鍵安全區域的布置與建設要嚴格審核,全程監控,安裝適當的安全監控設施;
3)安全區域要由適合的入口控制來保護,以確保只有授權人員訪問;
4)對安全區域的訪問者要予以監督,并記錄進出時間,僅允許他們訪問已授權目標;
5)安全區域的選擇和設計要考慮防止火災、水災、爆炸等自然或人為災難的可能性,盡量降低事故發生時的損失。8.4.2 實現目標
物理環境所提供的保護要與安全決策及設備安全相匹配,防止對業務辦公場所和信息未授權訪問、損壞和干擾。8.5 設備安全 8.5.1 基本任務
設備安全的基本任務包括:
1)安全設施要在物理上避免未授權訪問、損壞和干擾; 2)設備應免受電源故障;
3)支持信息服務的電信布纜要免受竊聽或損壞。
4)設備要予以正確地維護,以確保它的連續可用性。尤其在外部重要設備、內部關鍵網絡設備、安全設備、服務器等出現故障時,能夠盡快恢復正常工作。8.5.2 實現目標 防止設備資產的丟失、損壞或信息的泄露,以及業務活動的中斷;同時具備應急防范能力。8.6 數據安全 8.6.1 基本任務
數據安全的基本任務包括:
1)制定數據管理制度,統一規范全市電子政務系統使用過程中的數據采集、傳輸、應用、發布、保存流程;
2)文件歸檔數據管理,依據實際情況,結合政務辦公系統流程,規范電子政務系統中的電子文件歸檔與管理工作,保障電子文件的真實性、完整性、有效性和安全性;
3)數據備份和恢復制度,針對政務辦公等應用系統使用的各種數據庫,制訂數據庫備份和恢復的操作流程。8.6.2 實現目標
規范對各類信息的歸檔、存儲、轉換、發布、訪問、應用、備份與恢復等操作。9 安全評估要求
安全評估的目的在于通過分析、驗證、核查、檢測,來評估基于互聯網非涉及國家秘密的電子政務系統的安全性。9.1 評估項目
基于互聯網電子政務信息安全評估應針對文檔體系、網絡部署情況、整體運行情況進行全面系統的安全評估,評估結束應給出最終的信息安全評估報告。評估項目包括:
1)評估內容應包括技術文檔、管理文檔及其實施情況;
2)評估范圍應包含安全管理區、敏感數據處理區、公開數據處理區、安全服務區、辦公區等在內的整個電子政務網絡;
3)評估設備應包含路由器、核心交換機、VPN、防火墻、入侵檢測管理服務器、防病毒服務器、審計管理服務器、統一認證服務器、各種電子政務應用服務器、數據庫服務器等各種安全設備和網絡設備以及重要服務器。9.2 評估流程
基于互聯網電子政務信息安全評估流程主要包括系統識別、物理安全評估、現場技術實施評估、現場管理評估、工具測試、系統整改與安全評估結論等,信息安全評估流程。1)系統識別
系統識別包括網絡架構識別、業務系統識別、安全需求分析等三個部分。系統識別階段分析安全需求、確定安全評估范圍。2)物理安全評估
對設備物理安全及系統部署情況進行安全評估。3)現場技術實施評估
技術實施要求與信息系統提供的安全機制有關,主要通過在信息系統中部署軟硬件并正確的配置其安全功能來實現,現場技術實施評估是指對系統實施過程中的策略配置、業務安全措施進行核查,核查安全技術實施是否達到技術方案要求,是否滿足《基于互聯網電子政務信息安全指南》。4)現場管理評估
管理安全要求與信息系統中各種角色參與的活動有關,主要通過控制各種角色的活動,從政策、制度、規范、流程以及記錄等方面做出規定來實現。現場管理評估是指從人員、環境、管理等方面對安全的落實情況進行評估,核查是否達到管理方案要求。5)技術測試
采用安全掃描軟件對安全漏洞進行遠程的檢測和評估。采用攻擊軟件對系統、網絡進行滲透攻擊,從而對系統的安全性進行全面評估。6)安全評估結論
針對評估中的不足提出系統整改方案并予以實施,給出最終的安全評估報告。9.3 物理安全評估
應按照GB 50174-1993 電子計算機機房設計規范、GB/T 2887-2000 電子計算機場地通用規范等描述的相關要求,對設備物理安全及系統部署情況進行安全評估。評估內容包括:
1)是否確保中心機房的機柜、交換機等安全設備不存在不同安全域的交叉混用現象,物理結構劃分應有利于分域管理; 2)是否實現辦公區和業務區邏輯隔離。9.4 現場技術實施評估 9.4.1 網絡安全 9.4.1.1 結構安全 評估內容包括:
1)是否保證關鍵網絡設備的業務處理能力滿足基本業務需要; 2)是否保證接入網絡和核心網絡的帶寬滿足基本業務需要;
3)是否保證各級行政部門能夠利用互聯網基礎設施,實施電子政務工程; 4)是否實現部門、單位間網絡邏輯隔離,降低內部攻擊風險; 5)是否繪制與當前運行情況相符的網絡拓撲結構圖。9.4.1.2 訪問控制 評估內容包括:
1)是否在網絡邊界部署訪問控制設備,啟用訪問控制功能;
2)是否根據訪問控制列表對源地址、目的地址、源端口、目的端口和協議等進行檢查,以允許/拒絕數據包出入;
3)是否通過訪問控制列表對系統資源實現允許或拒絕用戶訪問,控制粒度至少為用戶組。
9.4.1.3 網絡設備防護 評估內容包括:
1)是否對登錄網絡設備的用戶進行身份鑒別;
2)是否具有登錄失敗處理功能,可采取結束會話、限制非法登錄次數和當網絡登錄連接超時自動退出等措施;
3)是否在對網絡設備進行遠程管理時,采取了必要措施防止鑒別信息在網絡傳輸過程中被竊聽。9.4.1.4 傳輸安全
是否確保電子政務數據在互聯網傳輸中的機密性、完整性。通過在VPN前的網絡邊界處進行抓包分析,核查移動辦公用戶、各委辦局、鄉鎮、辦事處在訪問敏感區的業務時是否進行傳輸加密保護。9.4.1.5 安全審計
是否提供基本的網絡審計功能,支持基于主機的審計、基于用戶的審計等。9.4.2 主機安全 9.4.2.1 操作系統安全 評估內容包括:
1)是否使用正版操作系統,應用最新的操作系統補丁; 2)是否關閉多余端口。9.4.2.2 身份鑒別
是否對登錄用戶進行身份標識和鑒別。9.4.2.3 訪問控制 評估內容包括:
1)是否啟用訪問控制功能,依據安全策略控制用戶對資源的訪問;
2)是否限制默認帳戶的訪問權限、重命名系統默認帳戶、修改這些帳戶的默認口令;
3)是否及時刪除多余的、過期的帳戶,避免共享帳戶的存在。9.4.2.4 入侵防范
操作系統是否遵循最小安裝的原則,僅安裝需要的組件和應用程序,并保持系統補丁及時得到更新。9.4.2.5 惡意代碼防范
是否安裝防惡意代碼軟件,并及時更新防惡意代碼軟件版本和惡意代碼庫。9.4.3 應用安全 9.4.3.1 身份鑒別 評估內容包括:
1)是否提供專用的登錄控制模塊對登錄用戶進行身份標識和鑒別;
2)是否提供登錄失敗處理功能,可采取結束會話、限制非法登錄次數和自動退出等措施;
3)是否啟用身份鑒別和登錄失敗處理功能,并根據安全策略配置相關參數。9.4.3.2 訪問控制 評估內容包括:
1)是否提供訪問控制功能控制用戶組/用戶對系統功能和用戶數據的訪問; 2)是否由授權主體配置訪問控制策略,并嚴格限制默認用戶的訪問權限。9.4.3.3 通信完整性
是否采用約定通信會話方式的方法保證通信過程中數據的完整性。9.4.3.4 軟件容錯
是否提供數據有效性檢驗功能,保證通過人機接口輸入或通過通信接口輸入的數據格式或長度符合系統設定要求。9.4.4 數據安全及備份恢復 9.4.4.1 數據完整性
是否能夠檢測到重要用戶數據在傳輸過程中完整性受到破壞。9.4.4.2 備份和恢復 評估內容包括:
1)是否能夠對重要信息進行備份和恢復; 2)電子政務網絡核心業務區是否有雙鏈路備份。9.4.5 業務安全評估 9.4.5.1 政務辦公安全評估 評估內容包括:
1)系統中所有頁面是否提供權限檢查,保證非法用戶無法繞過認證系統進入應用系統;
2)用戶退出應用系統時是否能夠及時清除用戶登錄會話信息; 3)對用戶權限的改變是否能夠在系統中及時得到體現;
4)是否保證用戶權限的改變可以及時體現,未授權用戶無法使用未授權的菜單; 5)關鍵業務是否檢測數字證書,符合分級保護要求; 6)系統部署是否符合分級分域部署要求。9.4.5.2 公共服務可信核查 評估內容包括:
1)系統部署是否符合分級分域部署要求;
2)對用戶權限的改變是否能夠在系統中及時得到體現; 3)是否保證信息發布的真實性; 4)是否提供有網頁防竄改措施。9.5 現場管理實施評估 9.5.1 安全管理制度 9.5.1.1 管理制度 是否建立日常管理活動中常用的安全管理制度。9.5.1.2 制定和發布 評估內容包括:
1)是否指定或授權專門的人員負責安全管理制度的制訂; 2)是否將安全管理制度以某種方式發布到相關人員手中。9.5.2 安全管理機構 9.5.2.1 崗位設置
是否設立系統管理員、網絡管理員、安全管理員等崗位,并定義各個工作崗位的職責。
9.5.2.2 人員配備
是否配備系統管理員、網絡管理員、安全管理員等。9.5.2.3 授權和審批
是否根據各個部門和崗位的職責,明確授權審批部門及批準人,對系統投入運行、網絡系統接入和重要資源的訪問等關鍵活動進行審批。9.5.3 人員安全管理 9.5.3.1 人員錄用 評估內容包括:
1)是否指定或授權專門的部門或人員負責人員錄用;
2)是否對被錄用人的身份和專業資格等進行審查,并確保其具有基本的專業技術水平和安全管理知識。9.5.3.2 人員離崗 評估內容包括:
1)是否立即終止由于各種原因離崗員工的所有訪問權限;
2)是否取回各種身份證件、鑰匙、徽章等以及機構提供的軟硬件設備。9.5.3.3 安全意識教育和培訓 評估內容包括:
1)是否對各類人員進行安全意識教育和崗位技能培訓; 2)是否告知人員相關的安全責任和懲戒措施。9.5.3.4 外部人員訪問管理
是否確保在外部人員訪問受控區域前得到授權或審批。9.5.4 系統運維管理 9.5.4.1 環境管理 評估內容包括:
1)是否指定專門的部門或人員定期對機房供配電、空調、溫濕度控制等設施進行維護管理;
2)是否對機房的出入、服務器的開機或關機等工作進行管理;
3)是否建立機房安全管理制度,對有關機房物理訪問,物品帶進、帶出機房和機房環境安全等方面的管理作出規定。9.5.4.2 資產管理
是否編制與信息系統相關的資產清單,包括資產責任部門、重要程度和所處位置等內容。
9.5.4.3 介質管理 評估內容包括:
1)是否確保介質存放在安全的環境中,對各類介質進行控制和保護;
2)是否對介質歸檔和查詢等過程進行記錄,并根據存檔介質的目錄清單定期盤點。
9.5.4.4 設備管理 評估內容包括:
1)是否對信息系統相關的各種設備、線路等指定專門的部門或人員定期進行維護管理;
2)是否建立基于申報、審批和專人負責的設備安全管理制度,對信息系統的各種軟硬件設備的選型、采購、發放和領用等過程進行規范化管理。9.5.4.5 網絡安全管理 評估內容包括:
1)是否指定人員對網絡進行管理,負責運行日志、網絡監控記錄的日常維護和報警信息分析和處理工作;
2)是否定期進行網絡系統漏洞掃描,對發現的網絡系統安全漏洞進行及時的修補。
9.5.4.6 系統安全管理 評估內容包括:
1)是否根據業務需求和系統安全分析確定系統的訪問控制策略; 2)是否定期進行漏洞掃描,對發現的系統安全漏洞進行及時的修補;
3)是否安裝系統的最新補丁程序,并在安裝系統補丁前對現有的重要文件進行備份。
9.5.4.7 惡意代碼防范管理
是否提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動存儲設備上的數據以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來計算機或存儲設備接入網絡系統之前也應進行病毒檢查。9.5.4.8 安全事件處置 評估內容包括:
1)是否及時報告所發現的安全弱點和可疑事件,但任何情況下用戶均不應嘗試驗證弱點;
2)是否制定安全事件報告和處置管理制度,規定安全事件的現場處理、事件報告和后期恢復的管理職責。9.6 技術測試
使用測試工具對基于互聯網電子政務系統進行安全掃描和滲透測試。9.6.1 檢測范圍
測試范圍應包括電子政務應用平臺的安全防護設備和應用服務器,涉及的區域如下:
1)安全管理區; 2)敏感數據處理區; 3)公開數據處理區; 4)安全服務區; 5)辦公區 9.6.2 檢測方法 9.6.2.1 安全掃描
通過收集系統的信息來自動檢測遠程或者本地主機安全性脆弱點。通過使用安全掃描,可以了解被檢測端的大量信息,例如,開放端口、提供的服務、操作系統版本、軟件版本等。通過這些信息,可以了解到遠程主機所存在的安全問題,從而能夠及時修補系統存在的安全隱患。9.6.2.2 滲透測試
滲透測試是對安全掃描結果的進一步驗證。滲透測試被設計用于描述安全機制的有效性和對攻擊者的控制能力。這些測試都是從一個攻擊者的角度出發對目標的安全性進行考察。9.6.3 掃描測試 9.6.3.1 掃描測試點
應該包括內網檢測點和外網檢測點在內的多個掃描測試點。9.6.3.2 掃描對象 掃描對象包括: 1)邊界防護設備 a)VPN b)防火墻
c)互聯網上裝有VPN客戶端的移動安全接入終端 2)重要服務器 a)安全管理區服務器 b)敏感數據處理區服務器 c)公開數據處理區服務器 d)安全服務區服務器 9.6.3.3 掃描工具
應同時使用主機漏洞掃描工具和網絡漏洞掃描工具:
1)主機漏洞掃描工具:通過在主機本地的代理程序對系統配置、注冊表、系統日志、文件系統或數據庫活動進行監視掃描,搜集它們的信息,然后與系統的漏洞庫進行比較,如果滿足匹配條件,則認為安全漏洞存在;
2)網絡漏洞掃描工具:通過遠程檢測目標主機TCP/IP不同端口的服務,記錄目標給予的應答,來搜集目標主機上的各種信息,然后與系統的漏洞庫進行匹配,如果滿足匹配條件,則認為安全漏洞存在;或者通過模擬黑客的攻擊手法對目標主機進行攻擊,如果模擬攻擊成功,則認為安全漏洞存在。9.6.4 滲透測試
滲透測試建立在掃描測試的基礎上,針對開放的服務及發現的漏洞,利用一些工具對目標實施攻擊,看是否能夠提升攻擊者的權限或能否對目標機的正常運行產生影響。滲透測試點與測試范圍與掃描測試相同。滲透測試可能會對系統造成損害,實際測試時應慎重,尤其對正式運行的系統要適度進行。9.7 系統整改
系統評估后應給出評估結論。并對于評估過程中出現的問題進行逐一整改,整改結果要經過評估人員的復查。10 信息安全工程實施
10.1 基于互聯網電子政務信息安全保護實施過程
基于互聯網電子政務信息安全保護實施過程可被劃分為6個階段,即:需求分析、方案設計、系統實施與集成、系統試運行與完善、系統安全評估、正式運行。其中監理針對系統實施與集成階段、培訓針對系統運行與完善階段、評估針對系統正式運行階段。基于互聯網電子政務信息安全工程實施。10.2 需求分析階段 10.2.1 規劃
信息系統的需求方應根據市場要求,結合自身的應用目標、需求程度以及建設規劃的具體要求,以市場發展總體規劃為主要依據,編制信息系統安全工程的中長期規劃。
中長期規劃應指出信息系統建設中安全工程所要具備的能力。規劃可以由投資者選定開發者或委托專家協助完成,并需經過專家組審核,以確保其適合市場和技術的發展,并與需求方的切實需要相符合。10.2.2 項目需求分析 需求分析包括:
1)電子政務現狀與需求。了解目前各部門的電子政務現狀,各部門對應用系統的建設需求,理順部門間的信息系統關系。
2)電子政務網絡建設需求。掌握各部門網絡建設現狀,市內互聯網建設現狀,為電子政務網絡方案設計打下基礎。
3)信息資源現狀與需求。了解各部門已建信息系統、新建信息系統的打算及已存在哪些安全防護措施。
4)專業技術人員現狀與需求。掌握各部門計算機專業人員的計算機運用能力,了解各部門對信息技術專業人才的需求。
5)應用系統建設需求。了解電子政務應用系統的建設現狀,對新建應用系統進行規劃,并進行初步的需求分析和可行性分析。
需求分析應完成一份功能需求草案。草案應得到各方初步認可,應對系統的功能、性能、互操作性、接口要求作出描述,還應給出系統是否達到這些要求的檢驗手段。應建立起需求管理機制,以處理未來的要求,并對相關設計和測試資料進行確認。
10.2.3 系統定級
對基于互聯網電子政務應用系統進行充分的分析,根據應用系統的相似程度和敏感程度,按照國家標準GB 17859-1999的相應要求進行系統定級。10.2.4 制定總體建設方案
根據需求分析的結果,需求方提出的安全目標,制定初步建設方案,包括網絡建設、應用系統建設和安全系統建設三部分,提出安全系統的建設要求,將安全建設與應用系統和網絡建設同步規劃、同步建設。
初步方案應調研與系統工程有關的所有問題,如系統開發、生產、運行、支持、認證,如果有問題間的沖突,都需要解決。初步方案經專家論證、與需求方認可后,最終形成基于互聯網電子政務系統的總體建設方案。
在方案初步確立后,投資者應基本選定開發者,并得到初步的系統技術、成本、風險方面的情況以及系統獲取和工程管理戰略。10.3 方案設計階段
10.3.1 網絡規劃與網絡建設
進行行政區中心區域的機房建設、網絡建設、互聯網接入建設與全市地址規劃等,在網絡監理的指導下,完成全市基于互聯網電子政務網絡基礎建設。如果需求方已建設中心機房,則網絡建設相對較為簡單。10.3.2 應用系統與安全系統總體設計
設計階段中,應針對本信息系統的安全需求設計安全防護解決方案,建立信息系統安全機制。本階段的目的是:完成系統的頂層設計、初步設計和詳細設計,決定組成系統的配置項,定下系統指標。本階段應由開發者委托設計者,或由開發者自己完成。設計方案應經過投資方以及專家組的評審。
設計方案應能深刻理解網絡現狀并能提供直接的解決方案,應從技術和管理兩個方面進行考慮,應是管理制度和網絡解決方案的結合。
根據需求方所屬地的安全基礎設施CA提供的基于USB KEY的證書進行應用系統和安全系統的接口設計,協調數字證書與安全系統、應用系統的接口關系,進行應用系統與安全系統的安全接口設計。10.4 系統實施與集成階段
10.4.1 安全系統和應用系統的改造與開發
在本階段中,應根據詳細設計方案對信息系統進行工程建設實施和系統開發。根據接口規范改造方案進行系統改造與開發,使其滿足建設方案中的安全技術要求。10.4.2 安全系統部署與調試
制定安全系統部署方案,在全市范圍內進行網絡安全互聯調試。10.4.3 應用系統部署與調試
制定應用系統數據庫部署方案,并進行應用系統單項調試。10.4.4 系統集成
安全系統、應用系統接口調試,系統的綜合部署與調試,進行安全符合性測試,實現統一身份認證、授權訪問控制、分級分域管理與信息分類防護等。10.4.5 聯調聯試
選擇有代表性的單位和用戶,制定有效的安全策略,進行流程定制,實現安全政務辦公、安全信息共享和可信公共服務。10.4.6 系統監理
主要任務是進行設計方案的釋疑、實施與集成過程中的技術指導以及質量把關。保證本階段所有工作的有效性和正確性。10.5 系統試運行與完善階段 10.5.1 網絡安全配置
進一步調試、規范和完善上一階段中實現的各項網絡安全配置。如重要安全設備和網絡連接設備的參數與策略。10.5.2 用戶統一管理
進一步調試、規范和完善上一階段中實現的用戶統一身份注冊、統一身份認證等管理策略;做出相應安全培訓。10.5.3 權限分配
進一步調試、規范各安全域內工作人員的權限分配,部署業務人員的安全角色和責任,完善統一授權管理。10.5.4 系統安全管理
進一步調試、規范基于互聯網非涉及國家秘密電子政務系統安全管理,包括電子政務重點防護區域內各項系統安全配置。10.6 系統安全評估 10.6.1 制定安全評估方案
為了評估和驗證系統的安全性,可以進行安全自評估或聘請專業機構進行安全評估,制定系統安全評估方案。10.6.2 制定安全評估作業指導書
制定可操作的安全評估作業指導書,用于電子政務系統的安全評估。10.6.3 安全評估的實施
組織專家,進行安全方案組織實施情況核查、安全管理評估、掃描測試與滲透性測試,對整個系統進行綜合安全評估,并下發安全整改意見。10.6.4 系統安全整改 在需求方與參建單位的配合下,根據安全整改意見,對電子政務系統的重點區域、重點部位進行安全整改。通過安全整改,基本消除原有的安全隱患。10.6.5 做出安全評估結論
對基于互聯網電子政務系統經評估后,給出安全評估結論。10.7 系統正式運行階段 10.7.1 系統驗收
驗收應該根據詳細設計書及相關部門頒發的有關文件、各專業的設計規范、建設規范和驗收規范。電子政務系統信息安全工程的驗收應在主管部門的主持下,按照以下程序完成:
1)需求方向相應的主管部門提出驗收申請;
2)安全審核。在工程驗收中,還應確保解決安全問題的辦法已被驗證與證實。首先應確定驗證和證實的目標并確定解決辦法;定義驗證和證實每種解決方案的方法和嚴密等級;驗證解決辦法實現了與上一抽象層相關的要求;最后執行驗證并提供驗證和證實的結果。
3)安全審核除在系統驗收階段進行外,還可在總體設計階段開展安全審核。4)在主管部門主持下,召開系統驗收會議,參加單位一般包括需求方、投資者、承建者、安全工程監理方等。10.7.2 系統正式運行
做好各項規章管理制度的制定與完善。各級管理、維護人員要嚴格遵守。根據運行過程中出現的實際情況對系統安全不斷加強與改進。
參考文獻
<1> GB/T20282-2006 信息安全技術信息系統安全工程管理要求
<2> GB/T 18336.1-2001 信息技術安全技術信息技術安全性評估準則第一部分:簡介和一般模型(idt ISO/IEC 15408-1:1999 <3> GB/T 18336.2-2001 信息技術安全技術信息技術安全性評估準則第二部分:安全功能要求(idt ISO 15408-2:1999)
<4> GB/T 18336.3-2001 信息技術安全技術信息技術安全性評估準則第三部分:安全保證要求(idt ISO 15408-3:1999)
<5> GB/T 9387.2-1995 信息系統開放系統互連基本參考模型第2部分:安全體系結構
<6> ISO/IEC 17799:2000信息技術信息安全管理實用規則
<7> BMB17-2006 涉及國家秘密的計算機信息系統分級保護技術要求 <8> GB/T20269-2006 信息安全技術信息系統安全管理要求
<9> ISO/IEC TR 18044:2004,信息技術安全技術—信息安全事件管理。<10>GB/T20271-2006 信息安全技術信息系統通用安全技術要求 <11>GB/T20270-2006 信息安全技術網絡基礎安全技術要求
第二篇:電子政務信息安全保障體系
電子政務安全面臨威脅和挑戰
電子政務涉及對國家秘密信息和高敏感度核心政務的保護,設計維護公共秩序和行政監管的準確實施,涉及到為社會提供公共服務的質量保證。電子政務是黨委、政府、人大、政協有效決策、管理、服務的重要手段,必然會遇到各種敵對勢力、恐怖集團、搗亂分子的破壞和攻擊。尤其電子政務是搭建在基于互聯網技術的網絡平臺上,包括政務內網、政務外網和互聯網,而互聯網的安全先天不足,互聯網是一個無行政主管的全球網絡,自身缺少設防和安全隱患很多,對互聯網犯罪尚缺乏足夠的法律威懾,大量的跨國網絡犯罪給執法帶來很大的難度。所有上述分子利用互聯網進行犯罪則有機可乘,使基于互聯網開展的電子政務應用面臨著嚴峻的挑戰。
對電子政務的安全威脅,包括網上黑客入侵和犯罪、網上病毒泛濫和蔓延、信息間諜的潛入和竊密、網絡恐怖集團的攻擊和破壞、內部人員的違規和違法操作、網絡系統的脆弱和癱瘓、信息產品的失控等,應引起足夠警惕,采取安全措施,應對這種挑戰。
電子政務的安全目標和安全策略
電子政務的安全目標是,保護政務信息資源價值不受侵犯,保證信息資產的擁有者面臨最小的風險和獲取最大的安全利益,使政務的信息基礎設施、信息應用服務和信息內容為抵御上述威脅而具有保密性、完整性、真實性、可用性和可控性的能力。
為實現上述目標應采取積極的安全策略:
·國家主導、社會參與。電子政務安全關系到政府的辦公決策、行政監管和公共服務的高質量和可信實施的大事,必須由國家統籌規劃、社會積極參與,才能有效保障電子政務安全。
·全局治理、積極防御。電子政務安全必須采用法律威懾、管理制約、技術保障和安全基礎設施支撐的全局治理措施,并且實施防護、檢測、恢復和反制的積極防御手段,才能更為有效。
·等級保護、保障發展。要根據信息的價值等級及所面臨的威脅等級,選擇適度的安全機制強度等級和安全技術保障強壯性等級,尋求一個投入和風險可承受能力間的平衡點,保障電子政務系統健康和積極的發展。
電子政務安全保障體系框架
電子政務安全采取“國家推動、社會參與、全局治理、積極防御、等級保護、保障發展”的策略,鑒于電子政務的信息安全面臨的是一場高技術的對抗,是一場綜合性斗爭,涉及法律、管理、標準、技術、產品、服務和基礎設施諸多領域,所以電子政務安全,還要從全局來構建其安全保障的體系框架,以保障電子政務的健康發展。
電子政務安全保障體系由六要素組成,即安全法規、安全管理、安全標準、安全服務、安全技術產品和安全基礎設施等安全要素(見圖1)。
要素一 安全法律與政策
電子政務的工作內容和工作流程涉及到國家秘密與核心政務,它的安全關系到國家的主權、國家的安全和公眾利益,所以電子政務的安全實施和保障,必須以國家法規形式將其固化,形成全國共同遵守的規約,成為電子政務實施和運行的行為準則,成為電子政務國際交往的重要依據,保護守法者和依法者的合法權益,為司法和執法者提供法律依據,對違法、犯法者形成強大的威懾。
《中華人民共和國保護國家秘密法》已實施13年,已不完全適應我國當前保密工作的現狀,特別是電子政務的發展,亟待修訂。
政務信息公開是電子政務的重要原則,為了拉近政府和公眾的距離,使公眾具有知情權、參與權、監督權和享用政府服務的權利,為公眾提供良好的信息服務,充分挖掘政務信息的最大效益,開放政務信息資源(非國家涉密和適宜公開部分)服務于民是電子政務的重要特征。盡快制訂政務信息公開法,適度的解密和規范開放的規則,保護政府部門間信息的正常交流,保護社會公眾對信息的合法享用,打破對政務信息資源的壟斷和封鎖,提高政府行政透明度和民主進程是非常有利的和必需的。
電子政務亟待電子簽章和電子文檔的立法保護,國際已有近20多個國家對數字簽名和電子文檔進行了立法,使數字簽名和電子文檔在電子政務和電子商務運行中具有法律效力。這將大大促進電子政務和電子商務的健康發展,使電子政務原來的雙軌制走向單軌制,這有利于簡化程序、降低成本,充分顯示電子政務效益是非常有利的。
個人數據保護(隱私法)的需求伴隨電子政務的發展日顯突出。電子政務在實施行政監管和公眾服務中有大量的個人信息(自然人和法人),如戶籍、納稅、社保、信用等信息大量進入了政府網絡信息數據庫,它對完成電子政務職能發揮巨大作用。但是這些個人信息如果保護不力或無意被泄漏,而被非法濫用,就可能成為報復、盜竊、推銷、討債、盯梢的工具。在國外已經出現將盜用的個人隱私信息作為非法商品出售,以牟取暴利的情況,這樣直 接損害個人的利益,甚至危及個人的生命安危。因此加快個人數據保護法的制訂,是必要的。
還有很多法規的制訂都直接關系到電子政務的健康發展,加快制訂這些法規,勢在必行。
要素二 安全組織與管理
我國信息安全管理職能的格局已經形成,如國家安全部、國家保密局、國家密碼管理委員會、信息產業部、總參??分別執行各自的安全職能,維護國家信息安全。電子政務安全管理涉及到上述眾多的國家安全職能部門,其安全管理職能的協調需要由國家信息化領導機構,如國家信息化領導小組及其辦公室、國家電子政務協調小組、國家信息安全協調小組等來進行。各地區和部委建立相應的信息安全管理機構,以完成和強化信息安全的管理,形成自頂向下的信息安全管理組織體系,是電子政務安全實施的必要條件。
制訂頒發電子政務安全相關的各項管理條例,及時指導電子政務建設的各種行為,從立項、承包、采購、設計、實施、運行、操作、監理、服務等各階段入手,保障電子政務系統建設全程的安全和安全管理工作的程序化和制度化。
電子政務信息安全域的劃分與管理是至關重要的。電子政務有辦公決策、行政監管和公共服務等三種類型業務,其業務信息內容涉及國家機密、部門工作秘密、內部敏感信息和開放服務信息。既要保護國家秘密又要便于公開服務,因此對信息安全域的科學劃分和管理,將有益于電子政務網絡平臺的安全設計,有益于電子政務的健康和有效的實現。
制訂電子政務工程集成商的資質認證管理辦法、工程建設監理機構的管理辦法、工程外包商的管理機制和辦法,以確保電子政務工程建設的質量和安全,特別是對于電子政務系統的外包制更要有嚴格的制約和管理手段。對于電子政務中涉密系統工程的承建,還必須有國家保密局頒發的涉密系統集成資質證書,其他部分應具有國家或省市相應的系統集成商的資質證書。對于電子政務涉密部分,不允許托管和外包運行,電子政務其他部分將按相關管理條例執行。
電子政務工程中使用的信息安全產品,國家將制訂相應的采購管理政策,涉及密碼的信息安全產品需有國家密碼主管部門的批準證書,信息安全產品應有通過國家測評主管機構的安全測評的證書,維護信息安全產品的可信性。
電子政務系統信息內容根據管理需求,可以實施對信息內容的安全監控管理,以保護政務信息安全,防止由于內部違規或外部入侵可能造成的網絡泄密,同時也阻止有害信息內容在政務網上傳播。
制訂電子政務系統的人員管理、機構管理、文檔管理、操作管理、資產與配置管理、介質管理、服務管理、應急事件管理、保密管理、故障管理、開發與維護管理、作業連續性保障管理、標準與規范遵從性管理、物理環境管理等各種條例,確保電子政務系統的安全運行。
要素三 安全標準與規范
信息安全標準有利于安全產品的規范化,有利于保證產品安全可信性、實現產品的互聯和互操作性,以支持電子政務系統的互聯、更新和可擴展性,支持系統安全的測評與評估,保障電子政務系統的安全可靠。
國家已正式成立“信息安全標準化委員會”,近期成立了信息安全標準體系與協調工作組(WG1)、內容安全分級及標識工作組(WG2)、密碼算法與密碼模塊/KMI/VPN工作組(WG3)、PKI/PMI工作組(WG4)、信息安全評估工作組(WG5)、操作系統與數據庫安全工作組(WG6)、身份標識與鑒別協議工作組(WG9)、操作系統與數據庫安全工作組(WG10),以開展電子政務安全相關標準的研制工作,支撐電子政務安全對標準制訂的需求。
還將制訂下列標準:涉密電子文檔密級劃分和標記格式、內容健康性等級劃分與標記、內容敏感性等級劃分與標記、密碼算法標準、密碼模塊標準、密鑰管理標準、PKI/CA標準、PMI標準、信息系統安全評估和信息安全產品測評標準、應急響應等級、保護目標等級、應急響應指標、電子證據恢復與提取、電子證據有效性界定、電子證據保護、身份標識與鑒別、數據庫安全等級、操作系統安全等級、中間件安全等級、信息安全產品接口規范、數字簽名??。
要素四 安全保障與服務
1.電子政務系統建設,要構建其技術安全保障架構,對大型電子政務系統要建立縱深防御體系。
·設置政務內網的安全與控制策略;
·設置政務外網的安全與控制策略;
·設置進入互聯網的安全服務與控制策略;
·設置租用公網干線的安全服務與控制策略,包括有線通信、無線通信和衛星通信的安全服務與控制策略;
·設置政務計算環境的安全服務與機制。
采用縱深防御和多級設防,是電子政務安全保障的重要原則,通過全局性的安全防護、安全檢測、快速響應、集成的安全管理與安全設施的聯動控制,以達到系統具有防護、檢測、反應與恢復能力。
2.推廣電子政務信息系統安全工程(ISSE)的控制方法,全面實現安全服務要求。
電子政務安全系統的設計,首先要做好系統資產價值的分析,如物理資產的價值(系統環境、硬件、系統軟件)、信息資產的價值、其數據與國家利益和部門利益的關聯度;其業務系統(模型、流程、應用軟件)正常運行后果所產生的效益,從而確定系統安全應保護的目標,在上述分析的基礎上提出整個安全系統的安全需求,進一步定義達到這些安全需求所應具有的安全功能,然后探索系統可能面臨的威脅類型,并找出系統自身的脆弱性,這些威脅和脆弱性有:
·網上黑客與計算機犯罪;
·網絡病毒的蔓延與破壞;
·機要信息流失與信息間諜潛入;
·網上恐怖活動與信息戰;
·內部人員違規與違法;
·網上安全產品的失控;
·網絡與系統自身的漏洞與脆弱性。
在這些威脅面前,要分析哪些威脅是本系統主要面臨的威脅,哪些是次要的,對系統和任務造成的影響程度如何。進行定性和定量的分析,提出系統安全對策,確定承受風險的能力,尋找投入和風險承受能力間的平衡點,然后確定系統所需要的安全服務及對應的安全機制(見表一),從而配置系統的安全要素。在工程的生命周期中要進行風險管理、風險決策流程(見圖2),這種風險管理是要對電子政務全程進行的。
系統投入運行要對其安全性進行有效評估,即評估者給出的評估證據和建設者采用的技術保障設施,的確能使系統擁有者確信已選用技術對策,確實減少了系統的安全風險,滿足必要的風險策略(風險策略可以是“零”風險策略、最小風險策略、最大可承受風險策略或不計風險策略),使其達到保護系統資產價值所必需的能力(見圖3)。上述有效評估過程可用安全技術保障強壯性級別(IATRn)來描述:
IATRn=f(Vn,Tn,SMLn,EALn)
Tn:威脅等級
Vn:資產價值等級
SMLn:安全機制強度等級
EALn:評估保障等級
要素五 安全技術與產品
1. 加強安全技術和產品的自主研制和創新。
由于電子政務的國家涉密性,電子政務系統工程的安全保障需要各種有自主知識產權的信息安全技術和產品,全面推動自主研發和創新這些技術和產品是電子政務安全的需要。這些產品和技術可以分為六大類:
·基礎類:風險控制、體系結構、協議工程、有效評估、工程方法;
·關鍵類:密碼、安全基、內容安全、抗病毒、IDS、VPN、RBAC、強審計、邊界安全隔離;
·系統類:PKI、PMI、DRI、網絡預警、集成管理、KMI;
·應用類:EC、EG、NB、NS、NM、WF、XML、CSCW;
·物理與環境類:TEMPEX、物理識別;
·前瞻性:免疫技術、量子密碼、漂移技術、語義理解識別。
2.電子政務安全產品的選擇。
整個電子政務的安全,涉及信息安全產品的全局配套和科學布置,產品選擇應充分考慮產品的自主權和自控權。
產品可涉及安全操作系統、安全硬件平臺、安全數據庫、PKI/CA、PMI、VPN、安全網關、防火墻、數據加密機、入侵檢測(IDS)、漏洞掃描、計算機病毒防治工具、強審計工具、安全Web、安全郵件、安全設施集成管理平臺、內容識別和過濾產品、安全備份、電磁泄漏防護、安全隔離客戶機、安全網閘。
要素六 安全基礎設施
信息安全基礎設施是一種為信息系統應用主體和信息安全執法主體提供信息安全公共服務和支撐的社會基礎設施,方便信息應用主體安全防護機制的快速配置,有利于促進信息應用業務的健康發展,有利于信息安全技術和產品的標準化和促進其可信度的提高,有利于信息安全職能部門的監督和執法,有利于增強全社會信息安全移師和防護技能,有利于國家信息安全保障體系的建設。因此,推動電子政務的發展,應重視相關信息安全基礎設施的建設。
信息安全基礎設施有兩大類。
1.社會公共服務類
·基于PKI/PMI數字證書的信任和授權體系;
·基于CC/TCSEC的信息安全產品和系統的測評與評估體系;
·計算機病毒防治與服務體系;
·網絡應急響應與支援體系;
·災難恢復基礎設施;
·基于KMI的密鑰管理基礎設施。
2.行政監管執法類
·網絡信息內容安全監控體系;
·網絡犯罪監察與防范體系;
·電子信息保密監管體系;
·網絡偵控與反竊密體系;
·網絡監控、預警與反擊體系。
第三篇:電子政務信息安全檢查自查報告
電子政務外網信息安全工作自查報告
我鎮在市委、市政府的領導下,認真按照四川省委省政府關于電子政務工作的總體部署和要求,對電子政務外網信息安全情況作了認真檢查,現將我鎮電子政務工作自查情況報告如下:
一、組織及制度建設情況
一是領導重視,機構健全。我鎮高度重視電子政務工作,成立了以鎮長任組長、鎮相關部門負責人為成員的鎮電子政務工作領導小組,統一領導鎮電子政務工作,研究決定鎮電子政務建設中的重大問題。領導小組辦公室設在鎮黨政綜合辦公室,并指定懂電腦操作、保密意識強的黨政綜合辦公室成員具體負責信息更新及網絡維護等日常工作,形成了機構健全、分工明確、責任到人的良好工作格局。二是制定制度,按章辦事。根據省、市文件要求,制定了辦公室自動化設備保密管理制度、電子政務工作各項管理制度及維護制度,包括專人維護、文件發布審核簽發等制度。三是開展不定期檢查。我鎮電子政務工作領導小組不定期對電子政務工作辦公室的環境安全、設備安全、信息安全、管理制度落實情況等內容進行檢查,對存在的問題及時進行糾正,消除安全隱患。
二、網絡和信息安全情況。
加強網絡運行維護工作。加強網絡運行維護隊伍建設,進一步充實網絡運行維護人員,鎮黨政綜合辦公室確定兼職網絡信息管理員,負責及時提供和審核本部門信息內容。同時按照縣安全管理要求,制定和完善了我鎮電子政務安全保密措施,落實安全保密工作責任制,未發現網絡異常。
三、技術防護手段建設
切實做好信息安全工作。安裝了專門的殺毒、殺木馬軟件,互聯網出口處部署了防火墻,并且定期進行漏洞掃描、病毒木馬檢測,有效防范了病毒、木馬、黑客等網絡攻擊,確保了信息和網絡運行安全。
四、存在的困難和不足
雖然我鎮電子政務工作在有序開展,但還存在一些困難和不足之處,主要體現在:一是辦公電腦設備陳舊老化,專門用于電子政務的電腦使用時間久,運行速度慢。二是機關工作人員年齡偏大,計算機知識程度不高,培訓沒有完全跟上。三是信息未能完全做到及時更新,電子政務管理、使用有待于進一步加強。
五、改進措施
一是努力提高業務素質。加強宣傳教育,提高全鎮人員對電子政務的認知水平和責任意識,積極組織人員參加全縣電子政務培訓,為電子政務的有效實施奠定更加堅實的基礎。二是加強制度建設。完善電子政務的管理、使用等一系列規章制度,對存在的薄弱環節,制定針對性措施,并在實
際工作中狠抓落實,進一步提高電子政務應用水平和使用效益。三是加強電子政務的日常管理。定期升級病毒庫、查殺病毒掃描系統漏洞,保證專門用于電子政務的電腦能時刻處于健康狀態。
第四篇:電子政務信息安全和管理
電子政務信息安全和管理
一、電子政務順利實施的核心問題
電子政務是一種全新的政府管理方式,是一個基于網絡技術的綜合性業務模式。建立電子政務系統參公眾服務,必然要求這一系統必須是安全、可靠、抗災難、可恢復的。計算機和計算機網絡的共享、交互和快速為這種系統的建立提供了前提條件,互聯網技術的迅速發展和廣泛應用,又為電子政務系統不斷走向開放互聯提供了巨大推動力。隨著電子政務信息化的不斷發展,電子政務對于網絡系統的依賴性越來越強,政務系統作為關系國計民生的重要部分,在安全方面尤為重要,而由于互聯網的開放性和公共性帶來的不安全因素,使信息安全問題成為保障電子政務順利實施的核心問題。
二、電子政務信息安全面臨的問題
電子政務網分為政務內網(涉密網)和政務外網(非涉密網),兩網之間物理隔離,政務外網采取邏輯隔離與互聯網聯通。政府各部門大力推行的辦公自動化、網絡化、電子化、信息共享都以這些網絡為支撐,以TCP/IPV4為傳輸協議,該協議為開放協議,從協議規劃、服務模式、網絡管理等方面均缺乏安全性設計,所以電子政務信息系統就存在著諸多的安全隱患。
1.網絡安全規劃的不到位,造成網絡結構的不合理性。由于信息技術發展的歷史原因和建設資金問題,我國電子政務網絡的建設在規劃上經常缺少前瞻性的安全規劃,網絡流量存在多個瓶頸, IP地址缺乏統一規劃,廣播流量可控性差,子網故障隔離性差,重要流量缺乏帶寬管理和服務質量優先保證等一大堆問題。隨著安全問題的不斷出現,只能在運行過程中不停地修修補補。但是,這種修補只能解決暫時的問題,解決一個問題后,往往又有新問題出現。
2.關鍵核心技術還掌握,增加了我國基礎信息網絡和重要信息系統安全的隱患。我國對發達國家信息設備和信息技術存在很強的依賴性,信息化核心設備嚴重依賴國外,對引進技術和設備缺乏必要的信息管理和技術改造。尤其是在系統安全和安全協議的研究和應用方面與發達國家的差距很大。目前組成我國電子政務網絡的計算機網絡系統所用硬件、軟件、操作系統、網管軟件、各類應用系統、數據庫、防火墻、網絡接入設備、路由器、服務器基本上都是國外公司的產品,微機芯片都是INTEL系列,軟件基本上是微軟公司的產品,完全自主知識產權的產品基本沒有。這些因素使我國的電子政務網絡安全性能大大降低,我國的經濟和社會發展面臨著新的風險。
3.網絡安全管理的混亂和規范化的管理制度相對滯后,造成很多管理安全漏洞。由于電子政務的網絡是連接多個政務部門的廣域網或城域網,需要各部門協調一致,共同維護整個網絡平臺的安全。但是,由于不同政府部門的信息技術人才和信息化水平的差異性,以及不同政府部門存在一些相關的利益和沖突,因此,很難做到安全管理的統一協調性,一旦發生安全事件,故障定位不準,追查事故源困難,責任問題牽扯不清,從而造成事件的破壞性后果更為嚴重。
4.安全意識淡薄。目前,在電子政務信息的安全問題上還存在不少認知盲區和制約因素。網絡是新生事物,許多人一接觸就忙著用于學習、工作和娛樂等,對網絡信息的安全性無暇顧及,安全意識相當淡薄,對網絡信息不安全的事實認識不足。與此同時,機關、事業單位注重的是網絡效應,對安全領域的投入和管理遠遠不能滿足安全防范的要求。總體上看,網絡信息安全處于被動的封堵漏洞狀態,從上到下普遍存在僥幸心理,沒有形成主動防范、積極應對的全民意識,更無法從根本上提高網絡監測、防護、響應、恢復和抗擊能力。
三、電子政務信息安全措施
1.設備的物理安全。物理層的安全設計應從三個方面考慮:環境安全、設備安全、線路安全。采取的措施包括:機房屏蔽,電源接地,布線隱蔽,防雷。根據中央保密委有關文件規定,凡是計算機同時具有內網和外網的應用需求,必須采取網絡安全隔離技術,在計算機終端安裝隔離卡或安裝安全網閘,使內網與外網之間從根本上實現物理隔離,防止涉密信息通過外網泄漏。
2.信息的加密。電子政務應用涵蓋政府內部辦公和面對公眾的信息服務兩大方面。就政府內部辦公而言,電子政務系統涉及到部門與部門之間、上下級之間、地區與地區間的公文流轉,這些公文的信息往往涉及不宜公開的和有密級的內容。因此,在信息傳遞過程中,必須采取適當的加密方法對信息進行加密。可采用多種加密方式:a.基于IPsec的加密方式正被廣泛采用,其優點顯而易見:IPsec對應用系統透明且具有極強的安全性,這一點對于要開發龐大應用的電子政務來說,就顯得極有好處了,應用系統開發商不必為數據傳輸過程中的加密做過多的考慮,易于部署和維護。b.采用VPN技術在公共數據網上進行內部信息的安全傳輸。其優點是只增加端設備避免了重復建設。c.采用公鑰基礎設施技術(PKI)為基礎,以數據機密性、完整性、身份認證和行為的不可否認為安全目的為電子政務提供安全支持。
3.操作系統的安全性。網絡安全的重要基礎之一是安全的操作系統,因為所有的政務應用和安全措施都依賴操作系統提供底層支持。操作系統的漏洞或配置不當將有可能導致整個安全體系的崩潰。更危險的是,我們無法保證國外廠家的操作系統產品不存在后門。在操作系統安全方面,有兩點是值得考慮的:一是采用具有自主知識產權且源代碼對政府公開的產品;二是利用漏洞掃描工具定期檢查系統漏洞和配置更改情況,及時發現問題。
4.數據備份與容災。任何的安全措施都無法保證數據萬無一失,硬件故障、自然災害以及未知病毒的感染都有可能導致政府重要數據的丟失。因此,在電子政務安全體系中必須包括數據的容災與備份,并且最好是異地備份。
5.管理制度的完善。電子政務網絡內部安全和外部安全一樣重要,內部安全除了需要體系化的安全防御策略,還需要嚴格的、可操作性強的安全管理制度。制度的制訂首先要規范,其次要強調制度的強制性、法規約束力和可操作性,同時進行安全宣傳教育,增強安全意識的培養和信息安全知識的普及這樣才能保證制度的真正貫徹和執行加強。
6.建立網絡安全事件應急響應預案。網絡安全事件應急響應預案是安全管理制度的一個重要部分,這里單獨來討論,主要是考慮到其重要性。事前有預案,一旦發生安全事件,就可以觸發相應的預案處理程序,在最短的時間內恢復正常的網絡服務和信息服務,力求把安全事件的破壞力降到最低。□(編輯/李舶)
第五篇:電子政務信息安全解決方案研究
電子政務信息安全解決方案研究
摘要:作為政府信息化工程的重要組成部分,電子政務在我國的發展已初具規模。由于政務信息的敏感性和保密性要求,以及網絡平臺的安全性影響,電子政務信息系統的安全保障是至關重要的。電子政務信息系統的安全保障涉及到網絡技術、系統功能、人員管理、法制法規等諸多因素,必須形成全面、規范、有執行力的保障機制。
關鍵字:電子政務,信息安全,解決方案 引言
近年來,以互聯網技術為承載主體的信息技術的飛速發,引發了一場深刻的生產和生活方式變,極大地推動著經濟和社會的發展。作為信息高速公路五個應用領域中的首要應用,電子政府/電子政務在全球范圍內受到廣泛的重視,政府上網、政府工作電子化勢在必行,政府信息化已成為經濟信息化和社會信息化的前提,電子政務將是未來國家核心競爭力的重要因素之一。所謂電子政務是指政府機構運用現代信息技術,在組織機構管理和服務職能實現上突破時間、空間和部門分隔的限制,形成精簡高效、廉潔公平的政府運作模式。電子政務模型可簡單分為兩方面:部門內部的網絡辦公平臺和各部門與社會各界之間的網絡信息溝通平臺。因此,電子政務實施過程中的首要問題 便是如何保障信息安全。如果信息安全不能得以保障,輕則影響電子政務信息系統正常功能的運轉,重則破壞政府的公眾形象甚至對社會的團結穩定產生危害。電子政務面臨的網絡安全戚脅
電子政務是黨委、政府、人大、政協及行政管理機構有效決策、管理、服務的重要手段.電子政務信息系統也必然會成為信息間諜、敵對勢力、恐怖集團、國家之間信息戰攻擊的目標。因此.構建電子政務信息安全保障體系,事關國家政治、經濟、國防安全和民族信息產業發展的全局。電子政務面臨的網絡安全威脅因素有:
1.計算機系統的脆弱性
計算機系統本身無法抵御自然災害的破壞,也難以避免偶然無意造成的危害。如水、火、地震的破壞及環境(溫度、振動、沖擊、污染)的影響以及硬件設備故障,突然斷電或電源波動以及各種誤操作等危害。這些危害有的會損害系統設備,有的則會丟失或破壞數據。甚至毀掉整個系統和數據。
2.網絡技術的缺陷性(1)先天的安全隱患
在物理通路上.網絡通信線路一般是電話線、專線、微波、光纜或無線系統,這些線路易遭受物理破壞.易被搭線竊聽,無線通信易遭截獲、監聽等等。網絡規模越大,通信線路越長,這種弱點也隨之增加。
電子政務內網,政務外網、公共服務網的網絡環境,都是采用TCP/IP協議而建立的。該協議以開放和自由為基礎,從協議規劃、服務模式、網絡管理等方面均缺乏安全性設計。計算機應用系統自身的缺陷相當多,如windows net和Netware就存在嚴重的安全漏洞,使入侵者有不少空子可鉆。另外數據庫服務器、電子郵件服務器、web服務器等應用平臺也存在大量的安全隱患。
(2)網絡的外部威脅
系統外部非法用戶.如信息間諜的潛入竊密,網絡黑客的攻擊篡改.恐怖集團的銷毀破壞等.使數據遭到竊取、假冒、抵賴或銷毀,從而造成政府網絡無法工作。具體表現有下面三方面:
一是非法使用資源。入侵者濫用和盜用計算機資源、網絡連接服務等資源,并查閱數據、訪問機密文件等信息資源。
二是惡意破壞。非法進入者對系統或數據文件進行破壞,包括修改數據信息.破壞硬件.傳送附帶破壞性病毒的文件等,還可以設置”定時炸彈”進行要挾攻擊.敲詐勒索。這些惡意破壞造成系統癱瘓,文件無效或消失.使電子政府中斷對用戶提供的服務。
三是盜竊數據。黑客進入網絡,盜走任何有價值的東西,包括金融數據、機密文件以及其他敏感的數據信息等。
3.信息管理的可腐敗性
管理規范不到位:例如,微機或工作站管理人員在開機狀態下擅離崗位,敏感信息臨時存放在本地的磁盤上,而這些信息處于未保護狀態.這種管理上的不 2
嚴格極易給他人提供冒充的機會。另外內部用戶隨意利用辦公終端與lnternet聯接,使網絡罪犯有機可乘。許多網絡犯罪行為尤其是非法操作都是利用聯網的電腦管理制度上的漏洞而得逞的。
組織管理不完善:如部分網絡管理者(內部人員)很容易以某一用戶的身份登錄、查看和復制用戶的信息.甚至利用管理用戶的地址目錄之便,以用戶的名義發送報文.非法竊取、篡改、隱瞞、抵賴、銷毀權限之外的信息,造成系統無法正常工作甚至癱瘓。根據公安部門的報告,作案人員往往是利用管理上的漏洞.而且內部人員居多。
4.技術性缺陷
1)基礎網絡:首先,無論是有線還是無線網絡,其通信線路如電纜、微波等,都易遭物理破壞,或易被搭線竊聽,或易遭截獲、監聽等。其次,網絡拓撲結構設計不合理或缺乏可擴展性,很可能一個結點遭破壞導致整個系統癱瘓。
2)操作系統和數據庫 :目前所使用的計算機網絡操作系統,多偏重于考慮系統使用的方便性,其結構和代碼設計相對在系統的安全機制上考慮還不夠精細 或多或少存在些安全漏洞,數據庫管理系統基于分級理念對數據庫進行管理,同時數據庫管理系統的安全必須與操作系統的安全相配套,這樣系統的安全又出現一些不穩定因素。
3)應用平臺:為便于在應用層面進行定期維護或升級,在開發電子政務信息系統的應用功能時,往往有可能留有所謂的“后門”一旦被非法人員發現,破壞性有可能波及整個系統。
5.法律法規的滯后性
雖然,我國針對電腦病毒、信息侵權和網絡犯罪等非法信息行為制定了一些網絡安全相關的法律法規,但現行政策法規仍難以適應網絡發展的需要,信息立法還存在相當多的空白。諸如個人隱私保護法、數據庫保護法、數字媒體法、數字簽名認證法、計算機犯罪法以及計算機安全監管法等數字經濟正常運作所需的配套法規急需予以制定。由于法規不健全,信息市場交易秩序的維護、信息犯罪的懲處等無法可依,使信息犯罪有空子可鉆。另一方面,由于網絡作案手段新、時間短、不留痕跡等特點,給網上犯罪案件的偵破和審理帶來了極大的困難。
6.保障意識的非系統性
有的政府系統.在系統建設中沒有統一規范的安全構想.更沒有建立完善的安全體系結構:從硬件采購、網絡布線、采用的操作系統、應用系統的開發、系統被非法訪問等方面都沒有把安全問題考慮進去或考慮得很少。因此這些政府系統難以抵御防范上述威脅。
3.電子政務信息安全解決策略
目前我國電子政務安全采取“國家推動、社會參與、全局治理、積極防御、等級保護、保障發展“的策略。鑒于電子政務的信息安全面臨的是一場高技術的對抗,是一場綜合性斗爭,涉及法律、管理、標準、技術、產品、服務和基礎設施諸多領域,所以電子政務安全.還要從全局來構建其安全保障的體系框架,以保障電子政務的健康發展。
1.健全法律與政策,加強法律監管
電子政務的工作內容和工作流程涉及到國家秘密與核心政務.它的安全關系到國家的主權、國家的安全和公眾益,所以電子政務的安全實施和保障,必須以國家法規形式將其固化,形成全國共同遵守的規約.成為電子政務實施和運行的行為準則,成為電子政務國際交往的重要依據。其目的在于保護守法者和依法者的合法權益.為司法和執法者提供法律依據.對違法、犯法者形成強大的威懾。因此,制訂相應的法規,適度的解密和規范開放的規則,保護政府部門問信息的正常交流,保護社會公眾對信息的合法享用,打破對政務信息資源的壟斷和封鎖,提高政府行政透明度和民主進程,是非常有利的和必要的。再完美的電子政務信息系統也可能出現內部使用的疏忽或遭受外來的惡意攻擊,只有將網絡技術和網絡法律法規結合起來并與國際立法規則相兼容,才能在發生問題后有法可依,建議制定專門的電子政務信息系統安全法。一是用以規范電子政務中的信息安全技術范疇,二是對破壞電子政務信息安全的行為如何處罰要從法律意義上制定專門的規定。
2.強化組織與管理
電子政務安全管理涉及到國家安全部、國家保密局、國家密碼管理委員會、信息產業部等許多國家安全職能部門.其安全管理職能的協調需要由國家信息化領導機構來進行。各地區和部委建立相應的信息安全管理機構,以完成和強化信
息安全的管理,形成自上而下的信息安全管理組織體系,是電子政務安全實施的必要條件。同時,政府相關部門必須制訂頒發電子政務安全相關的各項管理條例,以及時指導電子政務建設的各種行為.保障電子政務系統建設全程的安全和安全管理工作的程序化和制度化。根據管理需求,可以對電子政務系統信息內容實施安全監控管理.以保護政務信息安全,防止由于內部違規或外部入侵可能造成的網絡泄密,同時也阻止有害信息內容在政務網上傳播。
3.制訂標準與規范
信息安全標準有利于安全產品的規范化,有利于保證產品安全可信性、實現產品的互聯和互操作性.以支持電子政務系統的互聯、更新和可擴展性,支持系統安全的測評與評估.保障電子政務系統的安全可靠。因此,制訂信息安全標準以及安全產品的規范便顯得尤為重要。
4.縱深保障與服務
在電子政務的系統建設中,要構建其技術安全保障架構.對大型電子政務系統要建立縱深防御體系:進而設置政務內網的安全與控制策略、政務外網的安全與控制策略,進入互聯網的安全服務與控制策略、租用公網干線的安全服務與控制策略、政務計算環境的安全服務與機制。采用縱深防御和多級設防,是電子政務安全保障的重要原則,通過全局性的安全防護、安全檢測、快速響應、集成的安全管理與安全設施的聯動控制,以達到系統具有防護、檢測、反應與恢復能力。
5.創新技術與產品
由于電子政務的國家涉密性,電子政務系統工程的安全保障需要各種有自主知識產權的信息安全技術和產品.要不斷地加強安全技術和產品的自主研制和創新;它們涉及到安全操作系統、安全硬件平臺、安全數據庫、PKI/CA、PMI、VPN、安全網關、防火墻、數據加密機入侵檢測(1DS)、漏洞掃描、計算機病毒防治工具、強審計工具、安全Web、安全郵件、安全設施集成管理平臺、內容識別和過濾產品、安全備份、電磁泄漏防護、安全隔離客戶機、安全網閘等。
6.用戶應用安全
電子政務中,由于管理和使用不當造成的安全問題愈七成,因此加強人員對系統使用的安全意識,尤為重要。首先在系統投入使用前,必須對所有人員進行技術培訓。其次,在使用過程中,也應有針對性的就系統變更等問題與工作人員 5
進行雙向交流 其它還需特別注意的地方有:
1)管理員職責:管理員賬戶本身最易受到黑客攻擊,定期更換賬戶及密碼,是提高安全性的有效措施。同時,盡量不開放 Guest賬戶,對其他用戶嚴格劃定訪問權限和資源使用權限;定期檢查用戶IP地址范圍,用戶使用系統的頻率和內容,發現異常及時封鎖IP或相應用戶賬號。
2)普通用戶:在內部子網中不應開放共享目錄。如有經常交換信息需求的用戶,在共享時必須加上必要的口令認證機制。現在更為常見的方式是給用戶配備 USB 安全密鑰或者經第三方CA認證,可用來進行數字簽名和驗證簽名,確保通訊雙方的真實身份,兼具真實性和不可抵賴性,保障政務的安全傳送和處理。
7.系統運行環境安全
1)網絡分級隔離:外網與內網和專網進行物理隔離,內網與專網、外網與 Internet 之間則采用邏輯隔離。內外網間必須安裝防火墻,根據各種過濾規則來判斷網絡數據是否能夠通過防火墻,用以加強網絡之間訪問控制、防止外網用戶以非法手段進入內網、保護內網中的特殊網絡互聯設備,既防止外來的入侵,也阻止局域網內部重要信息的泄露。內外網之間的通信則采用異步高位加密機制,可以保證內外網的通信安全
2)網絡設備和軟件:選用高帶寬網絡和高性能服務器。配備加密設備,使得數據以密文形式在網上傳送,保證數據的機密性與完整性。在安裝防火墻的基礎上,輔以入侵檢測系統,用于實時監控和記錄具攻擊性的信息代碼在進出網段的所有操作行為,并按制定的策略實行響應(阻斷、報警、發送電子郵件等),從而防止網絡的攻擊與犯罪行為。安裝正版操作系統或源代碼對政府開放的操作系,統堅持日常維護和記錄,及時更新、升級病毒庫;使用安全掃描工具定期檢查系統漏洞和配置更改情況,及時安裝系統補丁堵塞系統漏洞。
4.結論
電子政務信息系統的安全保障不但要從實現技術入手,更要與系統在政府工作中的重要地位相呼應 保證其先進性和可擴展性,要進行深入調研和長遠規劃 必須能夠適應網絡的快速發展變化。根本上還需要國家的司法支持和參與人員管理意識的增強保障了電子政務的安全,才能保障政府信息化的順利推進。
5.參考文獻
1.王紹卜,《計算機網絡的安全隱患與策略》中外科技信息,2003(11)43~45 2謝希仁,《計算機網絡》.大連:大連理工大學出版社,2001:1 27~1 30 3.覃正.中美電子政務發展報告[M].北京: 科學出版社 2008(5).4.樊博.電子政務[M].上海交通大學出版社 2006(6)5.褚俊 蘇震.電子政務安全技術保障[M].北京中國人民大學出版社 2004(3).6.蘇玉召 趙妍.計算機網絡信息安全及其防護策略的研究[J] 計算機與信息技術 2006(5)7.王海濤.電子政務中的安全問題[J] 佳木斯大學學報:自然科學版 2005(2)8.羅茂斌.論電子政務與電子文件的保護[J].檔案管理 2001(4).9.鄧崧.電子政務價值評估研究[D].上海 同濟大學 2007.10.馬朝斌《大力加強電子政務內網的安全保密建設和管理.信息安全與通信保密,2003(12)11.鄔賀銓 《電子政務安全體系 《信息安全與通信保密》,2003(4)12.譚興烈 《電子政務安全解決方案要解決的主要問題 《信息安全與通信保密》,2004(5)13.姜楠,王健《電子政務中基于PKI的角色授權管理策略》《通信技術》,2003(9)