电子政务安全保障方案(共19页)

上传人:m**** 文档编号:488408160 上传时间:2024-01-07 格式:DOCX 页数:19 大小:311.19KB
返回 下载 相关 举报
电子政务安全保障方案(共19页)_第1页
第1页 / 共19页
电子政务安全保障方案(共19页)_第2页
第2页 / 共19页
电子政务安全保障方案(共19页)_第3页
第3页 / 共19页
电子政务安全保障方案(共19页)_第4页
第4页 / 共19页
电子政务安全保障方案(共19页)_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《电子政务安全保障方案(共19页)》由会员分享,可在线阅读,更多相关《电子政务安全保障方案(共19页)(19页珍藏版)》请在金锄头文库上搜索。

1、精选优质文档-倾情为你奉上电子政务安全保障方案售前支持部 喻超方正国际软件有限公司专心-专注-专业目 录一、概述1.1、背景说明随着信息技术的飞速发展,电子政务在政府实际工作中发挥了越来越重要的作用。电子政务所涵盖的信息系统是政府机构用于执行政府职能的信息系统。政府机构从事的行业性质跟国家紧密联系,所涉及的众多信息都带有保密性,所以信息安全问题尤其重要。例如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对电子政务系统的正常运行构成威胁。如果因为安全问题导致电子政务系统无法正常运行,大量的政府部门将完全无法进行正常工作。为保证电子政务的信息安全,有必要对其信息和网络系统进行

2、专门的安全设计。1.2、电子政务信息安全面临的挑战1.2.1 恶意程序与黑客任何计算机系统都有安全性问题。绝对安全的计算机系统几乎是不存在的。只要使用,就或多或少地存在安全问题。计算机网络的安全问题要比一台单机严重得多,特别是Internet显得更为脆弱,它随时会受到以下几方面的攻击和威胁。 身份攻击:用户身份在通信时被截取; 中继攻击:非法用户截取数据后延迟发送; 数据截取(窃听); 数据修改:非法用户对数据进行替换、更改、插入、重排等; 服务拒绝:正当的申请被拒绝、延迟、更改等; 伪装:非法用户假冒合法用户身份获取敏感信息; 否认:否认自己做过的事情; 不良信息侵入 这些攻击和威胁,有的来

3、自病毒,有的来自黑客(Hacker),也有来自内部的攻击。以下是网络攻击的发展趋势:(1)攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来越简单,并且大多是图形化界面,容易操作。 (2)攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对意识形态和商业活动。 (3)攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行了长时间的准备和部署,系统地进行攻击。 (4)攻击时间的持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客肆无忌惮地对目标进行长时间的攻击。 (5)黑客技术与病毒技术结合。1.2.2 网络信息污染信息污染主要是指由非法信息、有害信息、无用信息或计算机病毒对网络或

4、网络用户造成的危害信息。一般分为:(1) 制造社会混乱、危害国家安全的信息。(2) 破坏经济、商业秩序的信息。(3) 威胁网络安全的信息。(4) 人身攻击、骚扰,侵犯他人利益的信息。(5) 对人的身心健康造成不良影响的信息 。(6) 1.2.3 程序缺陷和漏洞“堡垒是最容易从内部功破的。”外部的攻击往往是从系统内部的缺陷或漏洞(bug)开始的。所谓漏洞,主要包括软件缺陷、硬件缺陷、网络协议缺陷和人为的失误等。1.3、电子政务信息安全目标电子政务信息安全的宗旨是通过在实现信息系统时充分考虑信息风险,确保一个政府部门能够有效地完成法律所赋予的政府职能。为此,电子政务系统必须实现如下的信息安全目标:

5、 1.3.1可用性目标 可用性目标是确保电子政务系统有效率地运转,并使授权用户得到所需信息服务。简单地说,可用性目标就是系统能运转,用户可以得到服务。1.3.2完整性目标 完整性目标包括数据在多个地方存储时,同一个数据要相同。例如关于一个地区的人口统计数据分别存储在不同地方时,要一致。要对某个数据进行修改,必须同时修改保存在每个地方的数据。1.3.3保密性目标保密性目标是指不向非授权个人和部门暴露私有或者保密信息。简单地说,就是除了让该知道的人知道,其他人不能知道。通常,对于大多数电子政务系统而言,保密性目标在信息安全的重要程度排序中仅次于可用性目标和完整性目标。然而,对于某些特定的电子政务系

6、统和数据,保密性目标是最重要的信息安全目标。 1.3.4可记账性目标可记账性目标是指电子政务系统能够如实记录一个实体的全部行为。通常,可记账性目标是政府部门的一种策略需求。可记账性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复和法律诉讼提供支持。1.3.5保障性目标 保障性是电子政务系统信息安全的信任基础。保障性目标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。具体地讲,保障性目标包括提供并正确实现需要的电子政务功能;在用户或者软件无意中出现差错时,提供充分保护; 在遭受恶意的系统穿透或者旁路时,提供充足防护。二、

7、电子政务信息安全保障对策2.1建立电子政务的信息安全机制电子政务的信息安全机制是指实现信息安全目标的支持元素。 主要包含以下几点:2.1.1 支撑机制 作为大多数信息安全能力的共同基础,支撑机制是最常用的安全机制。而且,支撑机制总是和其它机制相互关联。支撑机制包括:标识和命名、密钥管理、安全管理、系统保护。2.1.2 防护机制 防护机制被用于防止安全事故的发生。防护机制包括:受保护的通讯、身份鉴别、授权、访问控制、拒绝否认、事务隐私。2.1.3 检测和恢复机制 因为不存在完美无缺的信息安全防护机制组合,所以在电子政务系统中有必要检测安全事故的发生并采取措施减少安全事故的负面影响。检测和恢复机制

8、包括:审计、入侵检测和容忍、完整性验证、安全状态重置。 2.1.4 遵循国际通用准则CC国际通用准则CC的每一级均需从7个方面评估:配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试、脆弱性评估。 2.1.5 中国信息安全等级保护准则中国已经发布实施计算机信息系统安全保护等级划分准则GB17859-1999。这是一部强制性国家标准,也是一种技术法规,并从功能上将信息系统的安全等级划分为5个级别的安全保护能力:第一级:用户自主保护级; 第二级:系统审计保护级; 第三级:安全标记保护级; 第四级:结构化保护级; 第五级:访问验证保护级。2.2 电子政务安全的基本对策从安全涉及方面看,

9、电子政务安全应该包括如下几个方面: 物理安全 人员安全 信息安全 操作安全 通信安全 计算机安全 工业安全 从电子政务的层次结构上看,安全问题几乎涉及到每一层,但从电子政务信息安全的角度主要集中在电子政务层和应用层。电子政务层的安全需求主要是提供透明加密信道。其安全对策是采用防火墙技术,即在主机端或电子政务边界处设置防火墙,用于保护主机和电子政务不受外来侵犯。应用层的安全技术主要是密码技术。其他安全技术都是建立在密码技术之上的。应用层的安全需求主要有: 数据保密 数据完整性保护(传输过程中不被篡改) 身份认证 授权控制(访问权限控制) 审计记录(对所有网络活动加以记录) 防抵赖 密码技术 数字

10、签名 在各种安全技术和对策中加密与认证中,防火墙与物理隔离;虚拟专网;入侵检测与预警;法律与道德规范则显得尤其重要。三、电子政务信息安全保障的主要措施3.1网络安全性在网络系统的安全方面,主要考虑两个层次,一是优化网络结构,二是整个网络系统的安全。系统安全是建立在网络系统之上的,网络结构的安全是系统安全成功建立的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。主要从以下几个方面考虑系统的安全技术:1、网段划分(VLAN)按照部门职能的不同和职位的高低进行VLAN划分,以控制各个VLAN之间的访问,保证系统的安全性。2、ACL访问控制列表根据网络和应用系统的实际情况,对用户进

11、行访问控制,如:口令、密码、权限等;同时可以根据网络协议、端口、IP等进行访问控制。3、防火墙/代理服务器技术建立防火墙/代理服务器可以保护网络系统不受外来攻击,拒绝未经授权的用户,禁止易受攻击的服务,防止各类路由攻击,允许合法用户不受障碍访问网络系统等。4、入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。5、风险评估风险评估(Vulnerabilit

12、y Assessment)是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平重要依据。6、审计与监控通过相应设备,如防火墙、安全服务器等的审计、监控,记录用户使用计算机网络系统进行所有活动的过程,以提高系统的安全性。7、网络管理工具利用网络管理工具,通过调度和协调资源,对网络进行配置管理,设置一定的安全策略,对系统安全性起到一定作用。8、网络防病毒由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,计算机病毒的防范是网络安全性建设中重要的一个环节。网络反病毒技术

13、包括预防病毒、检测病毒和杀毒三种技术。9、网络备份系统为了保证整个系统能正常的运行,将对系统内重要服务器的数据进行备份,在系统发生崩溃时,将采用备份的数据进行系统恢复,以确保数据的完整性和系统能正常的运行。3.2应用系统安全性基于Internet技术并布局与可以通过Internet访问的系统,安全性的要求很高,需要充分考虑这些安全的要求,支持多级多种安全管理。通过数据库安全性、系统数据安全性、应用服务器安全性、传输安全性、身份确认逐渐保证,同时提供身份认证插件保证客户安全。文件加密整个系统的文件支持三级加密策略:不加密;中度加密;深度加密。这些加密方式由管理员直接配置,满足不同用户的需要。密码

14、加密用户的密码在存储时进行了不可逆的加密,保证了密码不会外泄。即使是管理员也无法获取用户的密码信息。IP控制通过配置,可以达到限制IP,控制到某个IP。某个时间段登录协同管理系统。验证码在用户名和密码支持外,系统随机产生验证码,一同验证登录用户。加密锁用户端加密锁,只有带有加密锁的用户才可以访问协同管理系统,适用用于内外网分开控制。CA认证建立CA认证,实现证书发放,收回。完善的应用级别权限控制基于个人、单位、部门、群组、角色、岗位、级别的多维度权限控制,系统可以针对以上属性进行灵活的权限设定,确保信息安全的可定义性和可执行性。三员分离安全控制为避免单一系统管理员的权力过于集中,引发风险,系统

15、管理员可将权力进行了拆分,设立三个管理员:系统管理员、安全管理员、审计管理员。系统管理员主要负责系统的日常运行维护;安全管理员主要负责账户管理、信息基设置和分级授权;审计管理员主要对系统管理员、安全保密管理员和普通用户的操作行为进行审计跟踪分析和监督检查。通过这种分权管理,相互制约,相互监督的机制,可以满足国家对于涉密单位的信息系统专门制定了安全等级保护要求密码安全控制设置有账户密码的更换周期控制;密码尝试失败的账户冻结控制;密码强弱度的校验等措施,有效保证用户密码的安全使用3.3数据传输的安全性不同区域、不同安全级别服务器之间的数据传输,需要对传输过程中的数据内容采取加密等安全保护措施,防止传输过程中的数据泄漏等安全隐患的出现。3.4数据存储的保护数据存储的保护包括存储介质与存储内容的保护。一方面,应该避免由于数据存储介质

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号