您好, 访客   登录/注册

电子政务系统安全机制研究

来源:用户上传      作者: 刘慧

  摘要:随着电子政务的快速发展,政府机构利用信息化手段实现政府组织结构和工作流程的重组优化,但是网络环境的开放性给电子政务系统带来了许多安全问题。对电子政务系统的安全机制涉及的相关问题进行了探讨。
  关键词:电子政务;风险;安全机制
  中图分类号:TP 文献标识码:A 文章编号:1672-3198(2011)04-0261-02
  
  在使用现有的安全工具和机制的情况下,信息安全仍然存在很大隐患,因此,电子政务系统防御网络不安全因素显得尤为重要。
  
  1、电子政务系统安全风险分析
  
  电子政务系统的安全风险主要来自以下几个方面:第一,系统软件(如操作系统、网络软件、数据库软件和中间件等)的安全漏洞和缺陷,这些因素增加了系统安全的风险,也是黑客进攻主要目标。第二,病毒侵害。网络是病毒传播最快的途径,病毒程序可以通过下载、电子邮件、u盘等传播途径进入内部网络。网络中有一台机器感染病毒程序,网络上的其它机器都极有可能被感染。第三,恶意攻击等。随着IT技术的不断发展,信息系统的安全风险来源和途径也不断增多,我们应根据电子政务系统的实际需要,构建相应的安全体系。
  
  2、确保电子政务安全的主要的规则和制度
  
  2.1建立电子政务安全评估体系
  电子政务系统应从政治、经济、技术等方面分析,明确并规范需要专网的系统和需要采取加密措施的系统,确定系统的信息安全级别,分析安全方面有的潜在威胁,评估危害可能造成的损失;如果信息或系统受到侵害,确定系统采用的安全防范措施。
  2.2制定电子政务安全政策、法规和安全标准
  在安全评估体系的基础上,制定与政府信息系统安全等级相对应的安全措施和要求;对参与系统开发和运行的企业提出要求和约束,以及配套相应的系统安全审计和安全问题报告制度及程序;国家公务员操作安全规范等政策制度。主要包括有安全策略制定规范、物理层安全建设规范、网络安全规范、信息安全规范、数字证书管理规范、应用系统安全规范、系统管理规范、应急系统购建规范等内容。
  在安全政策的指导下,制定具体、针对电子政务系统对应安全等级的安全标准,包括硬件、软件、人员、系统的安全,运行的规范,数据和软件的备份,系统的物理安全等。
  
  3、业务层面的安全措施
  
  3.1身份认证是信息安全体系的基础
  身份认证管理系统需要保证访问者的数字身份与物理身份相对应。身份认证有主要有以下几种方式:
  用户名/密码方式:是最常用的身份认证方法。密码由用户自己设定。只要输入密码正确,计算机就认为他就是这个用户。由于密码是静态的数据,并且在验证过程中在计算机内存和网络中传输,每次验证过程使用的验证信息都相同,驻留在计算机内存中的木马程序或网络中的监听设备很容易截获信息。因此用户名/密码方式是一种不安全的身份认证方式。
  IC卡认证:IC卡内置了集成电路,卡片中存有与用户身份相关的数据,可以认为是不可复制的硬件。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器中读取其中的信息,以验证用户的身份。由于从IC卡中读取的数据是静态的,通过内存扫描或网络监听等技术能截取到用户的身份验证信息。因此,这种静态验证的方式还是存在着安全隐患。
  动态口令:用户密码按照时间或使用次数不断动态变化,每个密码只使用一次。动态口令技术采用一次一密的方法,有效地保证了用户身份的安全性。但是如果客户端硬件与服务器端程序的时间或次数不能保持良好的同步,就可能发生合法用户无法登录的问题,这使用户的使用不方便。
  生物特征认证:采用用户的指纹、虹膜等生物特征来验证用户身份。生物特征认证是可靠的身份认证方式,因为它直接使用人的物理特征来表示每一个人的数字身份,几乎不可能被仿冒。但是目前的生物特征认证系统的成本较高,普及难度较大。
  USBKey认证:是一种USB接口的硬件设备,采用软硬件相结合、一次一密的强双因子认证模式,内置单片机或智能卡芯片,存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证。
  3.2权限管理
  权限管理指在各等级、各部门和个人都有自己的权限,不能越权并且有分配权限。c/s系统具有特殊的客户端,所以访问用户的权限检测可以通过客户端实现或通过客户端+服务器检测实现,而B/S中,浏览器是每一台计算机都已具备的,如果不建立一个完整的权限检测,那么一个“非法用户”很可能就能通过浏览器轻易访问到B/S系统中的所有功能。因此B/S业务系统都需要有一个或多个权限系统来实现访问权限检测,让经过授权的用户可以正常合法的使用已授权功能。
  3.3访问控制
  访问控制是网络安全防范和保护的主要策略,保证网络资源不被非法使用和访问。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  入网访问控制为网络访问提供了第一层访问控制。它控制指定用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在指定工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。
  网络的权限控制是针对网络非法操作所提出的一种安全保护措施。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。可以将用户分为:系统管理员、审计用户和一般用户。系统管理员根据他们的实际需要分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计;一般用户对网络资源的访问权限可以用访问控制表来描述。
  目录级安全控制是在目录一级指定的权限对所有文件和子目录有效,用户可以进一步指定对目录下的子目录和文件的权限。网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
  属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
  3.4安全审计
  网络安全审计是通过对网络数据的实时采集,对各种上层应用协议数据的实时分析和还原,对网络进行监控,对各种网络违规行为实时报告,甚至封锁某些特定的违规主机,以帮助网络管理员或政府机构对互联网信息资源进行有效的管理和维护。安全审计系统和其他的安全产品(如防火墙、入侵检测系统、漏洞扫描系统等)在功能上互相独立,但是同时又能互相协调、补充,保护网络的整体安全。
  
  4、电子政务系统的支撑软件平台
  
  支撑软件平台一般由操作系统、数据库、中间件组成,电子政务系统应根据的平台安全要求、数据读写量等选取这几类系统软件,主要采取的措施有网络防病毒、入侵检测及漏洞扫描等。
  (1)病毒主要通过邮件系统和网页传播。网络防病毒产品的选用要考虑病毒查杀能力、对新病毒的反应能力、病毒实时监测能力以及病毒库更新的等几个方面考虑来选取。
  (2)入侵检测是通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
  (3)漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。
  
  5、电子政务系统的的硬件平台
  
  硬件平台中最常用是配置防火墙。在防火墙上可以配置安全软件(如口令、加密、身份认证、审计等)。防火墙可以禁止诸如不安全的NFS协议进出受保护网络,同时可以保护网络免受基于路由的攻击。其次,数据备份与容灾方案可以避免在硬件故障、自然灾害以及未知病毒的感染都有可能导致数据的丢失。再次,电子政务系统通常有内网、外网间的信息交换,既要考虑内网数据的保密性,又要防止信息孤岛。隔离网闸(GAP)技术是实现物理隔离的关键,网闸仅剥离数据复制进内网,因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。以隔离网闸为核心,通过添加VPN通信认证、加密、入侵检测和对数据的病毒扫描,构成一个专网、内网、外网间的电子政务信息安全体系。
  
  6、结束语
  
  综上所述,电子政务系统的安全体系应统一规划,建立完善的安全措施和监督机制。网络安全形势和电子政务信息安全管理是一个动态的系统工程。电子政务系统的安全体系应随着安全攻击和防范技术的发展,不断创新。


转载注明来源:https://www.xzbu.com/2/view-613719.htm