天融信电子政务解决方案利用虚拟交换网络(VLAN)、防火墙、加密、虚拟专用网络(VPN)、PKI等技术,为政府机构提供宽带、高速、安全、便捷的多媒体交换平台,实现集中统一的配置、监控、管理。
结合我国电子政务现状
所谓电子政务就是将政府机构运用现代计算机技术和网络技术,将其管理和服务的职能转移到网络上去完成,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向全社会提供高效优质、规范透明和全方位的管理与服务。
实现电子政务的意义在于突破了传统的工业时代"一站式"的政府办公模式,建立了适应网络时代的"一网式"、"一表式"新模式,开辟了推动社会信息化的新途径,创造了政府实施产业政策的新手段。电子政务的出现有利于政府转变职能,提高运作的效率。
1.1. 我国电子政务的建设背景
联合国教科文组织在2000年对62个国家(其中,39个为发展中国家、23个为发达国家)所进行的调查,89%的国家都在不同程度上着手推动电子政务的发展,并将其列为国家级的重要事项。
根据我国"十五"期间信息化规划思路,要求把党政机关信息化提高到一个新的水平,以适应21世纪初国民经济宏观调控和党政机关管理的需要,满足国际竞争环境的要求,提高党政机关工作效率和决策质量,实现党政机关部门间信息共享。
我国电子政务建设的主要任务:一是建立健全党政机关信息管理体制;二是加快建设党政机关专用信息网络,支持党政机关部门内部信息共享,促进党政机关间的信息交换;三是加快党政机关信息资源开发利用等。
1.2. 电子政务的网络结构与应用系统
我们在这里以省级电子政务网为例介绍电子政务的网络结构和系统应用。电子政务网是为省委、省人大、政府、政协等政府机关单位而建立的统一的计算机信息网络,提供宽带、高速、安全、便捷的多媒体交换平台,主要功能包括:数据、视频、语音、多媒体通信、视频会议、数据共享、安全防护等功能,满足多媒体网络通信和省委、省政府、省委机要局的机要通信的要求。
电子政务整个网络应呈树状结构,由省直机关宽带网、纵向网、外网组成。
在纵向上分为三级,以省会城市交互中心为网络的顶级节点、各地市级交互中心为二级节点、各区县级交互中心为三级节点组成宽带多媒体综合信息网。
2.电子政务网络安全风险分析
电子政务专用网络目前面临的主要问题:
? 管理者怎样正确把握政务发展规律
? 网络所面临的安全问题
? 工作人员具备现代化办公素质
? 开发商能否对电子政务正确理解
? 开发商有没有集成复杂系统的能力
? 系统能不能保证高度的安全可靠性
? 服务对象能不能适应新的政府办公方式
? 开发商设计的方案能否满足不断提升的政府办公的需要
? 开发商开发的电子商务应用系统是否具有较高的可用性与稳定性,是否易于维护
对于电子政务专用网络内部而言,还具有资源分类别、分级别、密级区别等特点,各个用户、各个部门拥有自主储存、使用和传递共享的资源。因此,电子政务专用网络内部也必须对各种信息的储存、传递和使用必须进行严格的权限管理。我们认为在指导思想上,首先应在对电子政务专用网络安全风险分析的基础上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,如虚拟交换网络(VLAN)、防火墙技术、加密技术、虚拟专用网络(VPN)技术、PKI技术等,并实现集中统一的配置、监控、管理;最后,应加强有关网络安全保密的各项制度和规范的制定,并予以严格实行。为了便于分析网络安全风险和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、系统层、应用层、网络层和安全管理。
2.1. 物理层的安全风险分析
网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如:
? 设备被盗、被毁坏
? 链路老化或被有意或者无意的破坏
? 因电子辐射造成信息泄露
? 设备意外故障、停电
? 地震、火灾、水灾等自然灾害
因此,电子政务专网在网络安全考虑时,首先要考虑物理安全。例如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。
除此之外,由于电子政务专用网络涉及核心密与普密两个不同的密级,因此在方案中我们将利?quot;物理隔离"技术,将两个网络从物理上隔断而保证逻辑上连通实现所谓的"信息摆渡"。
2.2. 网络层安全风险分析
2.2.1. 数据传输风险分析
1. 重要数据业务数据泄漏
由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的"攻击"是相对比较容易成功的,只要使用现在可以很容易得到的"包检测"软件即可。
2. 重要数据被破坏
由于目前尚无安全的数据库及个人终端安全保护措施,还不能抵御来自网络上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据作出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。存储数据对于政府机关来说极为重要,如果由于通信线路的质量原因或者人为的恶意篡改,都将导致难以想象的后果,这也是网络犯罪的最大特征。
2.2.2. 网络边界风险分析
对电子政务网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。
一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。
入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。
入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
另一方面风险来自外部,我们有必要将公开服务器同外网及内部网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
2.2.3. 网络设备的安全风险分析
由于电子政务专用网络系统中大量的使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系的电子政务系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。
2.3. 系统层的安全风险分析
系统级的安全风险分析主要针对电子政务专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。电子政务专用网络通常采用的操作系统(主要为Windows 2000 server/professional,Windows NT/Workstation,Windows ME,Windows 95/98、UNIX)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。
2.4. 应用层安全风险分析
电子政务专用网络应用系统中主要存在以下安全风险:对政务系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。
由于电子政务专用网络对外提供WWW服务、E-MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。
下面从身份认证、DNS、WWW、邮件、文件服务等几方面分别加以详细说明:
2.4.1. 身份认证漏洞
服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对资源非法访问和越权操作。
2.4.2. DNS服务威胁
Internet域名服务为Internet/Intranet应用提供了极大的灵活性。几乎所有的网络应用均利用域名服务。但是,域名服务通常为hacker提供了入侵网络的有用信息,如服务器的IP、操作系统信息、推导出可能的网络结构等。
同时,新发现的针对BIND-NDS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系。
2.4.3. www服务漏洞
Web Server是政府对外宣传、开展业务的重要基地,也是国家政府上网工程的重要组成部分。由于其重要性,理所当然的成为Hacker攻击的首选目标之一。
Web Server经常成为Internet用户访问政府内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。但Web服务器越来越复杂,其被发现的安全漏洞越来越多。
2.4.4. 电子邮件系统漏洞
电子邮件为网系统用户提供电子邮件应用。内部网用户可够通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因至素。
2.5. 管理层安全风险分析
再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
电子政务应按照国家关于计算机和网络的一些安全管理条例,如《计算站场地安全要求》、《中华人民共和国计算机信息系统安全保护条例》等,制订安全管理制度。
责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。
当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。