电子政务系统安全性研究
来源:保捱科技网
ISSN 1009—3044 , E—mail:info@cccc.net.crl ComputerKnowledge andTechno ̄gy电脑知识与技术 Vo1.6,No.4,February 2010,PP.841—842 http://www.dnzs.net.en Tel:+86—55 1-5690963 5690964一 电子政务系统安全性研究 刘聪林 (安徽省食品药品检验所.安徽合肥230051) 摘要:该文简要介绍了电子政务安全现状及其面临的安全威胁,归纳总结了电子政务系统的安全需求和安全原则,并以此为基础, 对目前国内业界提倡的一种比较可靠的安全模型进行了分析和阐述。 关键词:电子政务:安全威胁;安全模型 中图分类号:TP393 文献标识码:A 文章编号:1009—3044(2010)04"084l一02 The Security Research of E—Government System LIU Cong——lin (Anhui Institute for Food and Drug Control,Hefei 23005 1,China) Abstract:This paper introduces the security status and the security threat of e—government in brief,,summarizes the e—government sys- tam S securiyt requirements and securiyt principles.On this basis,it an ̄yzes and describes a more reliable security model advocated by the current domestic industry. Key words:e—government;securiyt threat;securiyt model 1电子政务安全现状 电子政务的最终目标是建设集办公自动化、决策支持和面向公众服务于一体的综合平台。随着电子政务建设的不断深入, 安全问题日益突显。目前,世界各国都将信息安全、网络安全作为事关的大事来抓。在十六大四中全会上,党将信 息安全与政治安全、经济安全、文化安全并列为四大“”,明确提出了完善信息安全的战略目标。 电子政务行使职能的特点决定其必将面I临来自外部或内部的各种安全威胁,如黑客组织、犯罪集团或信息战时期信息对 抗等国家行为的攻击。攻击包括基于侦听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破 坏、冒充、病毒扩散等技术的主动攻击。网络威胁包括来自内部与外部的威胁、主动攻击与被动攻击带来的威胁。网络威胁的隐蔽 性、性、边界模糊性、突发性、易被忽视的特点要求引起高度重视。据统计:11%的安全问题导致网络数据破坏,14%的安全问题 导致数据失密。从恶意攻击的特点来看,统计的结果是65%的攻击来自网络系统内部,如来自内部的非法窃取或非授权访问。 信息系统要求有相应的安全环境。目前,大部分电子政务选用的系统本身存在着安全弱点或隐患。网络硬件设备弱点如服务 器、网络设备等安全问题将危害网络的可靠性和可用性。操作平台的弱点和漏洞、应用软件系统的脆弱性、应用系统的BUG、代码错 误、不安全代码的执行模式或不安全设计、网络协议的开放性以及网络安全设讦本身的不完备性等都是电子政务系统安全的隐患。 2电子政务中面临的安全威胁 ’ 安全威胁是指信息的可用性、机密性、完整性和系统资源的合法使用受到破坏的行为或事件。电子政务系统面Il缶的基本安全威 胁有四种,即信息泄露、完整性破坏、拒绝服务和非法使用。这些威胁的实现途径和方法主要有以下几种: 1)非法访问:非法访问指的是未经授权使用信息资源,或以授权的方式使用资源。它包括:非法用户进人网络或系统,进行违法 操作;合法用户以未授权的方式进行操作。 . 2)破坏信息的完整性:攻击者可从如下3方面破坏信息的完整性:篡改一改变信息流的次序、时序、流向、内容和形式;删除一删 除消息全部或其一部分;插人一在消息中插人一些无意义或有害消息。 3)假冒:攻击者可进行的假冒包括:假冒管理者发布命令和调阅文件;假冒合法主机,欺骗合法主机及合法用户,进行非法连接, 盗用信息资源;假冒网络控制程序,套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户欺骗系统,占 用或支配合法用户资源。 ’ 41破坏系统的可用性 攻击者可以从下列3方面三方面破坏信息系统的可用性;使合法用户不能正常访问网络资源,使有严格时间要求的服务不能 及时得到响应,摧毁系统。 ①截收和辐射侦测:攻击者通过搭线窃听和使用设备对电磁辐射探测等方法截获机密信息、,或者从流量、流向、通讯总和长度 等参数分析有用信息。 ②重放:重放指攻击者截收有效信息甚至是密文,在攻击时重放这些消息。 ⑧抵赖:通信的某一方出于某种目的可以出现的抵赖行为包括;发送者事后否认曾经发送过某些消息的内容,接受者事后否认 收稿日期:2009—11—20 作者简介:刘聪林(1973一),男,安徽合肥人,本科,主要从事网络管理与维护。 本栏目责任编辑:冯蕾 网络麓讯及安全 841 ComputerKnowledge andTechnology电脑知识与技术 第6卷第4期(2010年2月) 收到过某些消息的内容。 3电子政务安全需求与安全原则 电子政务的安全需求大致可归纳为以下几点: 11隔离:由于部门的特殊性,其传统运营方式长期封闭式运营,造成了相对的系统。在新形势新要求下,部门之 间、和企业/个人之间必须仍旧保持这种隔离的状态。隔离的实现分为物理隔离、链路加密与虚拟私网(VPN)。隔离具有四个等 级:无条件连通,在一定过滤条件下连通(防火墙、应用代理),任何时刻不连通但有数据交换(安全镜像)和无任何数据交换(隔离机); 2)加密:任何时候任何层次,政务数据必须进过加密才能在网络中(包括内网)传送; 31签名与认证:政务数据必须具有不可抵赖性和完整性,需要引入签名和认证机制; 41权限管理:在政务系统中,人既是行为实体,又是权限实体。所以,需要对系统角色进行划分,不同级别具有不同的权限; 51内容控制保护:政务数据的重要性要求对于数据内容要能够进行抗毁保护、反扩散保护和抵赖保护。 61数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致重 要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。 通过对安全具体需求的总结,可以着手建立适应性广泛的安全模型,需要符合以下三个基本原则: l1科学性:科学性体现在科学合理使用资金、现有条件,系统安全与效率平衡、保护对象与资金投入平衡等; 21完整性:安全模型设计一定要在充分分析用户需求和现有条件的基础上,给出完整的安全策略和解决方案,还要根据投资情 况提出逐步改进和安全系统升级的内容,根据技术模型提出完整的、配套的安全管理机制; 31可操作性:根据安全系统设计中所遗留的缺陷,以及网络在异常状态下最可能发生的故障设计出可操作的应对策略,同时在 特殊情况下起用特殊手段确保安全。 无论在何种情况下,安全都是相对的,不存在绝对意义上的安全。所以安全策略的选择要根据实际情况。目前,电子政务的发展 还很不成熟,建立于统.一的应用平台遥远而又漫长,而部门原有业务的改造、新业务的开展(基于Web的应用)具有强烈的迫切 性.不能等待系统全部建设完毕后再上马。所以考虑现有条件和经济实力,考虑大多数业务部门的原有应用系统,建立的安全模型 应简捷易用,具有可扩展性,使得将来在新的技术新的背景之下依然可以使用和扩充。 4内物理隔离安全模型 电子政务应用中内网与专网、间存在着信息交换需求,然而基于内网数据保密性的考虑,不能将内网暴露在对外环境中。 解决该问题的有效方式是设置安全岛,通过安全岛来实现内间信息的过渡和两个网络问的物理隔离,从而在内间安全地 实现数据交换。安全岛是于电子政务内的一个特殊的中间设备,它被置于内网、专网和相交的边界位置,一方面将内 网与物理隔离防止在利用漏洞等攻击手段进入内网,另一方面在其安全策略的控制下安全地实现内间的数据交换。 隔离网闸(GAP)技术是实现安全岛的关键技术,它如同一个高速开关在内间来回切换,同一时刻内间没有连接,处于 物理隔离状态。在此基础上,隔离网闸作为代理从的网络访问包中抽取出数据然后通过反射开关转入内网,完成数据中转。在 中转过程中.隔离网闸会对抽取的数据做应用层的协议检查、内容检测,也会对IP包地址实施过滤控制,由于隔离网闸采用了独特 的开关切换机制.因此,在进行这些检查时网络实际上处于断开状态,只有通过严格检查的数据才有可能进入内网,即使黑客强行 攻击了隔离网闸,由于攻击发生时内始终处于物理断开状态,黑客也无法进人内网。另一方面,由于隔离网闸仅抽取数据交换 进,内网.因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。 以隔离网闸技术为核心,通过添加VPN通信认证、加密、入侵检测和对数据的病毒扫描,就可构成一个在物理隔离基础上实现 安全数据交换的信息安全岛。 5结束语 政务活动不同于商务活动,它关系到党政部门乃至整个国家的利益,政务信息也要比商务信息更为敏感,甚至涉及国家秘 密。因此,安全第一应当成为电子政务的首要建设原则,应当贯穿于电子政务建设的全部过程。 参考文献:‘ 『11穆瑛 方滨兴院士对国家信息安全保障体系再解读fJ1.信息安全与通信保密,2009(5). f21安迎建.信息化建设中信息安全的定位和构筑策略【JJ.国土资源信息化,2009(5):19—23.. 『31 Greene S S.安全策略与规程【M].北京:清华大学出版社,2008. . 『41李军.地理空间信息及技术在电子政务中的应用[M】.北京:电子工业出版社,2005. 『51王琰,徐玲.电子政务理论与实务[M】.北京:电子工业出版社,2004. 本栏目责任编辑:冯蕾