(管理科学与工程专业论文)电子政务的网络信息安全研究.pdf_第1页
(管理科学与工程专业论文)电子政务的网络信息安全研究.pdf_第2页
(管理科学与工程专业论文)电子政务的网络信息安全研究.pdf_第3页
(管理科学与工程专业论文)电子政务的网络信息安全研究.pdf_第4页
(管理科学与工程专业论文)电子政务的网络信息安全研究.pdf_第5页
已阅读5页,还剩83页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

中文摘要 在经济和信息全球化加快发展的背景下,促进电子政务的发展已经成为一 个国家或地区参与全球竞争,提升国家或地区的全球竞争力,争得经济和社会 发展“先机”的重要内容。但是,电子政务作为一项新生事物,它的发展道路 并不是一帆风顺,其中,电子政务的发展就受到一个关键因素的制约电子 政务的网络信息安全。 首先,本文介绍了电子政务兴起的背景和国内外电子政务发展的现状,界 定了电子政务与传统政务的区别,同时引出了本文的主题电子政务的网络 信息安全问题。 其次,本文全面分析了电子政务网络信息安全的特征和所面临的威胁,介 绍了一些目前常用的网络信息安全技术,如防火墙技术,v p n 技术,入侵检测 技术和加解密技术等。 再次,在以上理论与技术研究的基础上,本文从理论上提出了一个解决电 子政务安全的总体方案,并详细介绍了该方案所涉及的各种技术措施,作为建 立安全电子政务系统的参考。 最后,本文的最大特色在于理论联系实际,即把理论上的解决方案结合到 天津市电子政务安全建设的实际应用当中,具体分析了天津市电子政务系统的 网络、应用及安全风险需求,结合天津市实际安全建设目标形成了一套包含网 络安全设计、安全基础设旌设计、应用系统安全设计、安全管理平台和安全管 理体系这五部分的天滓市电子政务总体安全建设方案。 关键词: 电子政务,网络信息安全,防火墙技术,虚拟专用网技术 入侵检测技术,加解密技术 a b s t r a c t i nt h ee n v i r o n m e n t so fs p e e d yd e v e l o p m e n ta n de c o n o m i c sa n di n f o r m a t i o n g l o b a l i z a t i o n ,p r o m o t i n gt h ee l e c t r o n i cg o v e r n m e n ta f f a i rh a sb e c o m ea ni m p o r t a n t c o n t e n tw h i c hac o u n n 了o ra r e ap a r t i c i p a t e st h eg l o b a lc o m p e t i t i o n ,e n h a n c e st h e g l o b a lc o m p e t i t i o nc a p a b i l i t ya n d 髟血s al e a d i n g p o s i t i o ni nt h ee c o n o m i ca n d s o c i a l d e v e l o p m e n t b u t t h ee l e c t r o n i cg o v e m m e n ta f f a i r sd e v e l o p m e n ti sn o ts u c c e s s f u la s an e w a f f a i r a m o n gt h eo b s t a c l e s ,t h en e t w o r k i n f o r m a t i o ns e c u r i t yo ft h ee l e c t r o n i c g o v e r n m e n ta f f a i rw i l lb ea ni m p o r t a n tf a c t o rw h i c h w i l lr e s t r i c tt h ed e v e l o p m e n to f t h ee l e c t r o n i cg o v e m m e n ta f f a i r f i r s t l y , t h ep a p e ri n t r o d u c e st h eb a c k g r o u n do f t h ep r o g r e s so ft h ee l e c t r o n i c g o v e r n m e n ta f f a i ra n dt h ed e v e l o p m e n to f t h ee l e c t r o n i cg o v e r n m e n ta 虑疵i n s i d ea n d o u t s i d et h e c o u n t r y i t m a k e sc e r t a i nt h ed i f f e r e n c eb e t w e e nt h ee l e c t r o n i c g o v e r n m e n ta f f a i ra n dt h et r a d i t i o n a lg o v e r n m e n ta f f a i ra n db n n g s f o r w a r dt h et o p i c : t h ep r o b l e mo f t h en e t w o r ki n f o r m a t i o n s e c u r i t yi nt h ee l e c t r o n i cg o v e r n m e n t a f f a i r s e c o n d l y 也ep a p e ra n a l y z e st h e c h a r a c t e r i s t i c so ft h en e t w o r ki n f o r m a t i o n s e c u r i t yi nt h ee l e c t r o n i cg o v e m m e n t a f f a i ra n dt h et h r e a tw h i c hw i l lb ef a c e dw i t h a l s ot h ep a p e ri n t r o d u c e ss o m e t e c h n o l o g yo f t h e n e t w o r ki n f o r m a t i o n s e c u r i t yw h i c h i sn o w u s e d ,s u c ha sf k e w a l l ,v p n ,i n t r u s i o nd e t e c t i o na n dc i p h e r t h i r d l y o nt h eb a s i so ft h ea b o v et h e o r ya n dt e c h n o l o g yr e s e a r c h ,t h ep a p e r p r o v i d e sag e n e r a ls o l m i o n o ft h es e c u r i t yi nt h ee l e c t r o n i cg o v e r n m e n ta f f a i r a n di t i n t r o d u c e sa l lk i n d so ft h et e c h n o l o g yi nd e t a i lw h i c ht h es o l u t i o ni sr e l a t e dt o t h e g e n e r a ls o l u t i o n w i l lb ear e f e r e n e eo f t h ee s t a b l i s h m e n to f t h ee l e c t r o n i cg o v e r n m e n t a f f a i rs y s t e m 。 l a s t l y , t h eb e s tf e a t u r eo f t h ep a p e r i st h ec o m b i n a t i o no f t h et h e o r ya n d p r a c t i c e w h i c hi su s e di nt h es e c u r i t yc o n s t r u c t i o ni nt h ee l e c t r o n i eg o v e r n m e n ta f f a i ro f n a n j m i ta n a l y z e st h en e t w o r k ,a p p l i c a t i o na n ds e c u r i t yr i s kd e m a n di nt h e e l e c t r o n i cg o v e r n m e n ta 侥t i rs y s t e mo f t i a n j i n a n dag e n e r a ls o l u t i o no fs e c u r i t y c o n s t r u c t i o ni ne l e c t r o n i cg o v e r m n e n ta f f a i ro f t i a n j i nc o m e s i n t ob e i n ga c c o r d i n gt o t h ea c t u a ls e c u r i t yc o n s t r u c t i o nd e s t i n a t i o no f t i a n j i n , w h i c hi n e l u d e st h ed e s i g no f n e t w o r ks e c u r i t y ,t h ed e s i g no fs e c u r i t y i n f r a s t r u c t u r e ,t h ed e s i g no fs e c u r i t yi n a p p l i c a t i o ns y s t e m , t h ef o u n d a t i o no fs e c u r i t ym a n a g e m e n ta n dt h es y s t e mo f s e c u r i t y m a n a g e m e n t k e yw o r d s :e l e c t r o n i cg o v e r n m e n t a f f a i r , n e t w o r ki n f o r m a t i o n s e c u r i t y , f i r e w a l l ,v p n ,i n t r u s i o nd e t e c t i o n ,c i p h e r 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作和取得的 研究成果,除了文中特别加以标注和致谢之处外,论文中不包含其他人已经发 表或撰写过的研究成果,也不包含为获得鑫注盘堂或其他教育机构的学位或 证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论 文中作了明确的说明并表示了谢意。 学位论文作者签名:槲 签字日期: 一2 幻尹年月2 日 学位论文版权使用授权书 本学位论文作者完全了解鑫盗盘鲎有关保留、使用学位论文的规定。 特授权盘连态堂可以将学位论文的全部或部分内容编入有关数据库进行检 索,并采用影印、缩印或扫描等复制手段保存、汇编以供查阅和借阅。同意学 校向国家有关部门或机构送交论文的复印件和磁盘。 ( 保密的学位论文在解密后适用本授权说明) 学位论文作者签名:黼 签字日期:? 口口9 ,年月z 名另 l 一 签字日期:2 阳 年 第一章电子政务的概述 第一章电子政务的概述 1 1 电子政务兴起的背景 为科学把握电子政务建设的任务和科学推进战略,进而准确定位电子政府 必须全面理解电子政务兴起的背景。 1 1 1 信息化时代的全面来临 在2 0 世纪7 0 年代,以信息技术、新材料技术、新能源技术、空间技术、 海洋开发技术和生物工程的兴起为标志,世界经济迎来了第三次技术革命。这 次技术革命,把整个世界经济的运转模式从工业化向信息化全面推进,而随后 8 0 年代的计算机技术和9 0 年代网络技术的迅猛发展,更是掀起了一场来势凶猛 的信息化浪潮,正式揭开人类社会从工业化迈向信息社会的序幕。 信息化作为一项系统工程,其发展集中表现为三个方面:一是现代信息基 础设施建设发展;二是信息技术发展、推广和应用;三是电子信息产业的迅速 兴起。经过几十年的技术发展和推广应用,全球信息化获得了巨大发展。表现 在:1 信息基础设施建设取得巨大进展。2 信息技术发展迅速,并得到广泛推 广和应用。3 信息产业成绩巨大。这些都表明,信息时代已经来临。随着经济 全球化和各国经济飞速发展带来的激烈竞争,政府作为引导和管理整个社会运 转和发展方向的中枢,引入大量信息技术,实施自身的信息化和业务管理与服 务的电子化,已经成为保持自身地位和参与全球竞争的不二选择。 1 1 2 经济全球化的快速推进 经过半个多世纪的发展,到2 0 世纪9 0 年代,经济全球化获得迅猛发展: 一方面,跨国公司兼并与联合的经营战略,如电信、航空、石化和金融等部门 出现了空前的兼并高潮,其规模、范围和影响都达到了历史最高程度,形成了 一个更为庞大的全球生产和销售体系,研究和开发( r & d ) 更趋国际化,跨国 联盟成为新趋势,全球性公司正在兴起;另一方面,全球的经济、政治、文化 等诸多方面日益表现出某种整合态势。随着冷战的结束,多极化趋势同益明显, 第一章电子政务的概述 欧洲统一大市场的形成,通讯技术、信息技术的迅猛发展,计算机的普及以及 互连网的兴起,使整个地球日益成为一个“地球村”,不仅传统的经济活动走向 全球化,而且生产、服务和技术创新也明显地呈现全球化态势。经济全球化已 经成为2 1 世纪世界经济发展的主流,成为世界经济发展不可逆转的历史趋势。 同时经济全球化的迅速发展,也以其自身独特的力量改变着整个世界的运 行格局,表现在:1 使世界不平衡发展格局进一步加剧。2 使全球性贫富差距 进一步加大,使全球不平等问题进一步恶化。3 使国家主权变得更为突出。4 。 使全球风险控制更为困难。在这种背景下,如何通过引入现代科技手段,形成 具有全球竞争优势的政府治理结构,进而形成科学的宏观经济管理体制和运行 调控体系,从而提高本国政府在全球化浪潮中管理经济的能力与管理质量,已 成为各国政府面临的紧迫任务,正是在这种情况下,电予政务应需而生。 1 1 3 新时代背景下全球政府改革浪潮 随着经济全球化与信息化步伐的加快,政府自身的综合竞争力状况,直接 决定着一个国家和民族在未来全球关系中的地位和作用。因此,为应对变化, 提高自身竞争力,以政府精简、高效透明和务实为主线的政府改革,已经形成 一股巨大的全球浪潮。 全球政府的改革,起始于2 0 世纪7 0 年代,一方面,当时西方主要国家已 开始推进信息高速公路建设;另一方面,西方国家普遍面临四种压力:社会压 力、财政压力、经济全球化的压力和内部压力。所谓社会压力,是指当时西方 国家普遍出现了一种对政府的不信任感;财政压力是指西方国家长期实行的福 利国家政策遇到了前所未有的挑战;内部压力主要是政府自身管理方面存在的 一些突出问题所形成的压力。为解决这些压力,政府实行改革:1 推行非国有 化。2 推行自由化政策。3 收缩政府的社会职能,减少政府包揽过多的社会福 利,推进政府公共服务的市场化。4 推进政府内部管理体制和运行机制改革。 这些持续了3 0 多年的政府改革浪潮,已经成为推动西方国家电子政务发展的巨 大动力。 正是由于全球性的网络化、信息化、经济一体化进程正在以惊人的速度给 人们工作和生活的各个层面带来深刻的变化。所以推进政府部门办公自动化、 网络化、电予化,实现全面信息共享已是大势所趋。发展电子政务,已成为摆 在各国政府面前的紧迫课题。 第一章电子政务的概述 1 2 电子政务的涵义 关于电子政务,国内外存在多种多样的说法,如电子政府、数字政府、网 络政府、政府信息化等。这些提法都只是从某个角度说明了电子政务的概念与 特征。严格来说,电子政务不是简单的传统政务+ 电子手段,更不是政府内部的 办公自动化,电子政务是政府机构运用现代计算机和网络技术,将其管理和服 务职能转移到网络上去完成,同时实现政府组织结构和工作流程的重组优化, 超越时间、空间和部门分割的制约,向全社会提供高效优质、规范透明和全方 位的管理与服务。 这个定义包含三个方面的信息:第一,电子政务必须借助于电子信息和数 字网络技术,离不开信息基础设旌和相关软件技术的发展;第二,电子政务处 理的是与政权有关的公开事务,除了包括政府机关的行政事务以外,还包括立 法、司法部门以及其他一些公共组织的管理事务,如检务、审务、社区事务等; 第三,电子政务并不是简单地将传统的政府管理事务原封不动地搬到互连网上, 而是要对其进行组织结构的重组和业务流程的再造,电子政务不是现实政务的 一一对应。因此,电子政务与传统政务之间有着显著的区别( 见表1 - 1 ) 表1 - 1 传统政务与电子政务的比较 传统政务电子政务 实体性虚拟性 地域性 超地域性 集中管理 分权管理 政府实体性管理 系统程序式管理 垂直化分层结构 扁平化辐射结构 在传统经济中运行 适应新经济发展 随着从传统政务向电子政务的转变,将逐步形成一个复杂的电予政务系统。 电子政务作为一项系统工程,主要包括三个组成部分:一是政府部门内部的电 子化和网络化办公:二是政府部门之间通过计算机网络而进行的信息共享和实 第一章电子政务的概述 时通信;三是政府部门通过网络与民众之间进行的双向信息交流。整个系统运 行在公网、专网、内网三种网络上。政府部门内部办公系统运行在内部局域网 上;部门间办公系统一般运行在政府专网上,在特殊情况下也可能运行在局域 网或公网上:对外服务系统一般运行于公网上。 具体的说,目前各级政府所广泛使用的办公自动化系统,属于第一类电子 政务的范畴;国家最近完成的“三金”工程和电子口岸执法系统是第二类电子 政务的典型例子;政府部门通过自己的互连网站发布政务消息,以及进行网上 招标、网上招聘、接受网上投诉等,则属于第三类电子政务的范畴。一个完整 的电子政务系统,应当是以上这三类系统的有机结合。图1 = 1 表明了一个完整的 电子政务系统的基本结构。 图卜l 电子政务系统结构图 电子化政府最重要的内涵是运用信息及通信技术打破行政机关的组织界 限,建构一个电子化的虚拟机关,使得人们可以从不同的渠道取用政府的信息 及服务,而不是传统的要经过层层关卡书面审核的作业方式;而政府机关间及 政府与社会各界之间也是经由各种电子化渠道进行相互沟通,并依据人们的需 求、人们可以使用的形式、人们要求的时间及地点,提供人们各种不同的服务 选择。 4 第一章电子政务的概述 1 3 电子政务的现状 1 3 1 国外发展现状 1 3 1 1 美国:让公众更快捷、更方便地了解政府 在众多实旌电子政务的发达国家之中,美国是起步较早、发展最为迅速的 国家,目前已进入扩建和推广实施阶段。 2 0 0 0 年6 月,克林顿宣布要在3 个月内建成一个超大型电子网站“第 一政府网”( f i l s t g o v g o v ) ,旨在加速政府对公民需要的反馈,减少“橡皮图章” 和工作环节,让美国公众能更快捷、更方便地了解政府,并能在一个政府网站 站点内解决竟标合同和向政府申请贷款的机会。该网站囊括了全美5 0 个州以及 地方县市的有关材料及网站链接,另方面又按农业与食品、文化与技术、经 济与商业等行业来划分,各行各业的有关网站也是随点随通。布什总统上台后 又提出要加速电子政府的发展,包括耗资1 0 亿美元改进残疾人上网条件,拨款 4 亿美元改进网上教育等等。根据政府纸张消除法案,美国政府将在明年l o 月以前实现无纸化办公,让公民与政府的互动关系电子化。 1 3 1 2 英国:电予政务提高政府服务效率 如今,英国已经有4 0 的政府服务可以通过互联网提供给公众,这远远超 出了预先设定的目标,而且照此发展下去,到2 0 0 3 年,英国的政府上网率将可 能达到7 5 。另外,英国己于2 0 0 1 年1 月启动政府的网关,该网关把公民网站、 商业和部门网站与政府的办公室系统等安全地连接在一起,以提供每年3 6 5 天 和每天2 4 小时的“无缝“服务。 英国国家统计局的报告显示,目前英国的成年网民中,有1 8 的人使用政 府机构网站获取服务或官方文件等信息,政府机构网站的总数已达到1 0 0 0 多个, 每星期的访问请求超过2 0 0 0 万。人们现在可以通过网络使用多项政府服务而无 须再排长队。 1 3 1 3 新加坡:为构建电子政府而不懈努力 新加坡从1 9 8 1 年开始发展电子政务,目前其电子政务的发达程度已备受世 人瞩目。新加坡的电子政务系统完全是受国家控制,没有私人的参与,政府每 第一章电子政务的概述 年要在这项工程上花费大量的资金,如今新加坡已经为未来3 年电子政务的维 护预留了8 7 亿美元资金,但电子政务的实行也为政府节省了许多办公费用。 以目前使用频率最高的个人所得税的上税服务为例,它每处理一笔非常简单的 业务就会节约费用1 5 4 美元,每年累计可节约3 3 万美元的办公费用。现在, 新加坡的电子政务估计每年可为其政府节省2 3 0 0 万美元,政府希望今后它能够 每年节约的资金达到4 6 0 0 万美元。迄今新加坡电子政府可以为其公民提供2 0 0 项以上的电子政务服务,公民可以在“电子公民中心”的站点轻松获取医疗保 健、商务、法律法规、交通、家庭、住房、就业等各项网上信息和服务。 以电子政务发展的成熟程度为序,全球主要国家的电子政务状况如表1 2 所示: 表1 - 2 全球主要国家的电子政务状况 l 创新、领先国家加拿大、新加坡、美国 i 积极发展国家挪威、澳大利亚、芬兰、荷兰、英国 i 稳步推进国家新西兰、中国( 香港) 、法国、西班牙、爱尔兰、德国 i 平台构建中国家日本、巴西、马来西亚、意犬利、景西哥 1 3 2 国内发展现状 相比之下,中国大陆的电子政务无论在实践或理论上,仍处在摸索阶段。 在我国电子政务发展经历了四个发展阶段:第一个阶段,8 0 年代初提出办 公自动化,公文处理;第二个阶段,1 9 9 3 年1 2 月提出“三金工程”,政府在经 济行业实施信息化工程( 三金是指金税、金关和金卡) ;第三个阶段,1 9 9 9 年,因 特网普及并开始在政府部门应用,当时很多入认为政府上网,就是在网上建有 自己的主页和网站,有信息发布就是电子政务,直到1 9 9 9 年9 月份提出的政府 上网工程,才真正全面推动了政府信息化;第四个阶段,2 0 0 0 年l o 月,电子政 务被列入“十五计划”重要内容,以信息化带动工业化,实现社会生产力跨越 发展,电子政务进入一个新的时期。 经过十几年的发展,从办公自动化到政府上网,在全球化和信息化浪潮的冲 击下,加之电子政务建设所取得的良好示范效应,我国电子政务建设不仅被媒 6 第一章电子政务的概述 体、企业和学者接受,而且开始以一个战略性位置被纳入政府行动计划。2 0 0 0 年1 0 月9 嗣,朱镕基在“十五”计划的报告中再次强调:“新的历史机遇,使 我们可以把工业化与信息化结合起来,以信息化带动工业化,发展后发优势, 实现生产力跨越式发展。”从2 0 0 0 年底到2 0 0 1 年3 月,北京、上海、福建、广 东等数十家地方政府纷纷宣布了“数字化北京”、“数字化上海”、“数字化福建” 等电子政务建设计划。 经过十多年的发展,截至2 0 0 2 年6 月底,通过“政府上网工程”的实施, 已有8 1 1 的省、部级政府部门建立了主页,5 7 5 的省市级政府部门建立了政 府网站,并提供主页开展公众信息服务。现在,我国各级政府注册的网站达到 2 3 0 0 多个,掌握着社会信息资源8 0 的有价值信息,各级部门有大约3 0 0 0 多个 数据库。同时各部委基本已全部实现内部办公自动化和信息化,部分部委已经 实现了交互式办公。除此之外,各省市区电子政务建设也取得了巨大成绩。如 北京市1 9 9 8 年7 月1 日开通的北京市国家机关中心网站首都之窗,已成为 公众了解北京市各项方针政策的重要窗口,目前已有1 2 3 个市属机关、单位建 立了和其连接的网站,各部门之间互联互通、网上申报、网上审批、网上查询 等功能已初步实现。到2 0 0 5 年,将建成体系完整、结构合理、高速带宽、互联 互通的电子政务网络系统,建成北京市政务系统共建共享的信息资源库,全面 开展网上交互式办公。 1 4 电子政务的安全问题 电子政务系统行使政府职能的时候,必然会受到来自外部或内部的各种攻 击,包括黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。2 0 0 1 年的中美黑客大战己经充分说明了这一点。在中美黑客对抗中,很多的政府站 点被攻破,但大多数的入侵还仅限于修改页面。如果一个敌对国家有计划地对 我国政务信息系统进行监听和破坏,窃取或篡改关系到国计民生的绝密数据, 后果将不堪设想。所以,电子政务系统本身的重要性和特殊性决定了网络和信 息安全是成功实施电子政务的首要条件。电子政务系统的重要性和特殊性包括: 7 第一章电子政务的概述 ( 1 ) 电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的 甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡 改和伪造。因此,必须保证电子政务系统中信息传输的安全和信息内 容本身的安全。 ( 2 ) 电子政务系统一般通过政府网站对外界发布各种信息,包括政策、法 规和条例等等。这些信息是严肃的、权威的,不能被入侵者篡改、歪 曲:同时,政府网站收集的各种公众反馈信息必须能够安全地被反馈 到相关的政府部门。因此,必须保证政府网站是安全的,不能够被入 侵者攻击和破坏。 ( 3 ) 电子政务系统一旦启用后,必须稳定可靠,从而保证各种业务的连续 性和一致性。 综上所述,解决好电子政务系统中信息共享与保密性、完整性的关系、开 放性与保护隐私的关系、互联性与局部隔离的关系,是实现“安全的”电子政 务的前提。但是,随着i n t e m e t 用户的不断增长,网络技术的发展和黑客水平的 提高,导致网络被恶意或非恶意入侵的机会越来越多,不可否认,i n t e m e t 的出 现给我们带来很大的便利,但是,i n t e m e t 在给我们带来很多积极影响的同时, 也给我们带来些负面影响。近年来发生在i n t e m e t 网上的安全事件不胜枚举, 且逐年呈爆炸增长趋势。因此,我们可以得出以下结论: “i n t e m e t 的美妙之处在于你和每个人都能互相连接,i n t e m e t 的可怕之处也 在于每个人都能和你互相连接”。 对于各种基于i n t e m e t 的业务系统而言,如果黑客入侵、网络瘫痪、主页被 改、传输中断、业务故障等问题经常出现,这将极大地影响电子政务的f 常业 务,而且对政府的声誉和形象将造成很坏的影响。所以应引起足够警惕,采取 果断的安全措旌来应对挑战。 目前电子政务系统的安全问题主要包括以下几个方面:( 1 ) 非法访问。电子 政务系统中不同信息的敏感程度不同,用户的访问权限也互不相同。在实际运 行环境中,非法用户可能企图假冒合法用户的身份进入系统,低权限的合法用 户也可能企图执行商权限用户的操作,这些非授权访问给系统的运行带来了很 第一章电子政务的概述 大的安全风险。为了提高系统的安全性能,必须对用户的访问进行过滤并进行 身份认证,为具有合法身份的用户分配适当的访问权限。( 2 ) 信息泄密或被破坏。 因为电子政务系统的数据涉及敏感信息、商业秘密,甚至国家秘密。这些重要 信息在存储、传输、转发、处理、销毁过程中必须要防泄密、防篡改和防破坏, 所以数据的加密技术至关重要。( 3 ) 网络安全管理制度缺乏。网络安全最重要的 还是要思想上高度重视,电子政务的网络安全还需要用完备的安全制度来保障。 建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。现 在网上的安全补丁很多,但很少有人使用它。因此,在信息化发展的初期,管 理比技术更为重要。 9 第二章网络信息安全与电子政务 第二章网络信息安全与电子政务 2 1 网络信息安全的特征 网络信息安全,通俗地说,主要是指保护网络信息系统,使其没有危险、 不受威胁、不出事故。从技术角度来说,网络信息安全的技术特征主要表现在 以下几个方面: 1 保密性 保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的 特性。即,防止信息泄露给非授权个人或实体,信息只为授权用户使用的特性。 保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2 真实性 真实性是指用户的身份是真实的。例如在一个大型的电子政务网络内,用 户张三声明他是张三,但是网络能够相信他吗? 会不会是李四冒充张三昵? 因 此,如何能对通讯实体身份的真实性进行鉴别? 如何保证用户的身份不会被别 人冒充? 尤其在电子政务系统中,绝对不允许冒充、伪造等现象的存在,这是 真实性所需要解决的问题。 3 完整性 完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传 输过程中保持不被偶然或蓄意地添加、删除、修改、伪造、乱序、重放等破坏 和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即 信息的正确生成、正确存储和正确传输。 4 可靠性 可靠性是指系统能够在规定条件和规定的时间内完成规定的功能的特性。 可靠性是系统安全的最基础要求之一,是所有网络信息系统的建设和运行的基 本目标。 5 可用性 可用性是网络信息可被授权实体访问并被按需求使用的特性,即网络信息 服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要 l o 第二章网络信息安全与电子政务 降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面 向用户的安全性能。网络信息系统最基本的功能是向用户提供服务,而用户的 需求是随机的、多方面的,有时还有时间要求。可用性一般用系统正常使用时 间和整个工作时间之比来度量。 6 不可否认性 不可否认性也称作不可抵赖性。在网络信息系统的信息交互过程中,确信 参与者的真实同一性,即,所有参与者都不可能否认或抵赖曾经完成的操作和 承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接 收证据可以防止收信方事后否认已经接收的信息。数字签名技术是解决不可否 认性的手段之一。 7 可控性 可控性是对网络信息的传播及内容具有控制能力的特性。不允许不良内容 通过公共网络进行传输。对于电子政务系统而言,可控性是十分重要的特点, 所有需要公开发布的信息必须通过审计后才能发布。 2 2 网络信息安全面临的威胁 i n t e r n e t 为人类交换信息,促进科学、技术、文化、教育、生产的发展,提 高现代人的生活质量提供了极大的便利,但同时对国家、单位和个人的信息安 全带来了极大的威胁。由于因特网的全球性、开放性、无缝连通性、共享性、 动态性发展,使得任何人都可以自由地介入i n t e r n e ( ,其中有善者,也有恶者。 恶者会采用各种攻击手段进行破坏活动。网络信息安全面临的攻击有独立的犯 罪者、有组织的犯罪集团和国家情报机构。对网络的攻击具有以下新特点:无 边界性、突发性、蔓延性和隐蔽性。因此我们考虑网络信息安全,就要首先知 道网络信息安全面临翥哪些威胁。 网络安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些 威胁可以宏观地分为人为威胁和自然威胁。 2 2 1 自然威胁 自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干 扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络的安全, 第二章网络信息安全与电子政务 影响信息的存储媒体。 2 2 2 人为威胁 我们主要讨论人为威胁,也就是说对网络的人为攻击。这些攻击手段都是 通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和 政治上不可估量的损失。图2 - 1 ( a ) 表示网络中两个计算机系统之问的正常信 息流,图2 - 1 ( b ) 至( e ) 说明以下四类基本的攻击类型。 厚;弧l信源hy 信宿 l ( d ) 篡改 ( a ) 正常信息漉 ( c ) 窃听 n i = = = i f 茹i 勖f 一o ,7 纛蓐舞l i 信源堍信糯l 图2 1 攻击类型示意图 e ) 伪造 ( 1 ) 中断:是对系统的可用性进行攻击,如破坏计算机硬件、线路或文 件管理系统。 ( 2 ) 窃听:是对系统的保密性进行攻击,如搭线窃听、对文件或程序的 非法拷贝。 ( 3 ) 篡改:是对系统的完燕性进行攻击。如修改数据文件中的数据、替 换某程序使其执行不同的功能、修改网络中传送的消息内容。 ( 4 ) 伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或 在文件中插入伪造的记录。 攻击类型又可分为被动攻击和主动攻击,如图2 - 2 所示。 第二章网络信息安全与电子政务 图2 - 2 被动攻击和主动攻击 2 2 2 1 被动攻击 被动攻击相应于攻击类型中的窃听,敌手的目标是窃取传输中的信息。被 动攻击又分为两类,一类是获取消息的内容,这很容易理解;第二类是进行业 务流分析,假如我们通过某种手段,比如加密,使得敌手从截获的消息无法得 到消息的真实内容,然而敌手却有可能获得消息的格式、确定通信双方的位置 和身份以及通信的次数和消息的长度,这些信息可能对通信双方来说是敏感的, 例如公司问的合作关系可能是保密的、电子函件用户可能不想让他人知道自己 正在和谁通信、电子现金的支付者可能不想让别人知道自己正在消费、w e b 浏 览器用户也可能不愿意让别人知道正在浏览哪一站点。 被动攻击因不对传输的消息做任何修改,因而是难以检测的,所以抗击这 种攻击的重点在于预防而非检测。 2 2 2 2 主动攻击 这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可 分为以下四个子类: ( 1 ) 假冒:某个实体( 入或者系统) 假装成另外一个实体,以使某一防线的 守卫者相信它是一个合法的实体,此后便可僭取合法用户的权利和特权。 这是侵安全防线最为常用的方法。 ( 2 ) 重放:攻击者对截获的某次合法数据进行拷贝,以后出于非法的目的而 五一 第二章 网络信息安全与电子政务 重新发送。 ( 3 1 消息的篡改:指某一通信数据在传输过程中被改变、删除或替代,如“允 许甲读帐目文件”改为“允许乙读帐目文件”。 ( 4 1 业务拒绝:对通信设备的使用和管理被无条件拒绝。这种攻击可能有一 个特定的目标,例如某个实体对到某一特定终端的所有消息都予以阻止。 还有一类业务拒绝是对整个网络实施破坏,例如使用网络瘫痪或用大量无 用信息使其资源耗尽。 绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线 路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的 破坏进行恢复。 2 3 电子政务的网络信息安全技术 电子政务的安全防护是一个立体的防护,需要采取多项安全措施,采用多 种安全技术,这是一个长期的建设和维护过程。针对存在的各种威胁以及电子 政务应用的需求,一般情况下,常在整体上采用各种安全技术进行安全防范。 在网络信息安全技术中,主要有以下两大类: 咀防火墙( f i r e w a l l ) 和虚拟专用网技术( v p n ) 为代表的被动防护技术; 入侵检测系统,数据加密技术和以此为基础的认证、数字签名等主动防护。 首先通过防火墙( f i r e w a l l ) 保证电子政务内部网络的边界安全,御敌于国 门之外;其次,通过虚拟专用网技术( v p n ) 实现电子政务信息跨越公网的传输 安全;再次,通过建立入侵检测系统,将潜在的威胁扼杀在摇篮之中:最后, 通过加密解密技术保证信息的机密性以及通过颁发数字证书和建立认证中心进 行用户身份验证。 2 3 1 防火墙技术( f ir e w a ii ) 防火墙技术是通过对网络做拓扑结构和服务类型上的隔离来加强网络安全 的手段,它的保护对象是网络中有明确闭合边界的一个网块,它的防范对象是 来自被保护网块外部的威胁。所谓防火墙是综合采用适当技术在被保护网络周 边建立的用于隔离被保护网络与外部网络的系统。防火墙技术适合在政府内部 网中使用,特别是在政府内部网与公共网络互连时使用。总之,防火墙在一个 第二章网络信息安全与电子政务 被认为是安全和可信的内部网络和一个被认为是不太安全和可信的外部网络 ( 如i n t e m e t ) 之间提供一个封锁工具。它能增强机构内部网络的安全性。防火 墙用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内 部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了 外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被 内部人员访问。要使一个防火墙有效,所有来自和通向i n t e m e t 的信息都必须经 过防火墒,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本 身也必须能够免于渗透。防火墙系统一旦被攻击者突破或迂回,就不能提供任 何的保护了。可以说,防火墙是保护电子政务网络安全的第一道屏障。 常见的防火墙可以归为三类,即包过滤防火墙、双宿网关防火墙和屏蔽子 网防火墙。 包过滤型防火墙就是通过包过滤技术实现对进出数据的控制。包过滤防火 墙在网络层对进出内部网络的所有信息进行分析,并按照一定的安全策略( 信 息过滤规则) 进行筛选,允许授权信息通过,拒绝非授权信息。信息过滤规则 以收到的数据包的头部信息为基础。在内部网络和外部网络之间,路由器起着 一夫当关的作用,因此,包过滤防火墙一般通过路由器实现,我们把这种路由 器也称为包过滤路由器。 双宿网关是一种捌有两个连接到不同网络上的网络接口的防火墙。双宿网 关防火墙又称为双重宿主主机防火墙。例如,个网络接口连到外部的不可信 任的网络上,另一个网络接口连接到内部的可信任的电子政务网络上。这种防 火墙的最大特点是内部网络与外部不可信任的网络之间是隔离的,两者不能直 接进行通信。那么,两个网络之间是如何进行通信呢? 双重宿主主机用两种方 式来提供服务,种是用户直接登录到双重宿主主机上来提供服务,另一种是 在双重宿主主机上运行代理服务器。第一种方式需要在双重宿主主机上开许多 帐号,但是这样做又是很危险的。因此,双宿主主机一般采用代理方式提供服 务。采用代理服务的双宿主主机一般也称为代理服务器。代理服务器是接受或 解释客户端连接并发起到服务器的新连接的网络节点。 代理服务器通过一台主机进行内部网络和外部网络之间的隔离,因此,充 当代理服务器的主机非常容易受到外部的攻击。入侵者只要破坏了这一层保护, 那么就可以很容易地进入内部网络。对代理服务器的改进是在内网和外网之间 建立一个子网以进行隔离,这种方式称为屏蔽子网防火墙,这个屏蔽子网区域 第二章网络信息安全与电子政务 称为边界网络( p e r i m e t e r n e t w o r k ) 。也称为非军事区d m z ( d e m i l i t a r i z e dz o n e ) 。 虽然防火墙可以提高内部网的安全性,但是防火墙也有它的一些缺陷和不 足,如不能防范网络内部的威胁,也不能保护网络免受病毒或其它一些方式( 协 议欺骗等) 的攻击。因此,必须要结合其它技术和手段来提高网络的安全性。 2 3 2v p n 技术 所谓v p n ,就是虚拟专用鼹络( f t u a l p r i v a t e n e t w o r k s ,简称y p n ) 。它是 指“在公众数据网络上建立属于自己的私有数据网络”,它构建在公网之上,却 如同一个专用网络,所以被称为“虚拟专用网络”。 v p n 有如下两层含义: ( 1 ) 它是虚拟的网络,即没有固定的物理连接,只有用户需要时才建立连接; ( 2 ) 它是利用公麸网络设施构成的专用网。 随着i n t e r a c t 的普及和发展,v p n 技术引起了人们的广泛关注,已逐渐成为 网络安全研究和y m t e r n e t 应用的一个重要方向, 虚拟专用网v p n 是专用网络在公共网络上的扩展,v p n 通过私有隧道技术在 公共网络上仿真一条点到点专线,从而达到安全传输的目的。从用户的角度来 看,v p n 就是在用户计算机即v p n 客户机和v p n 服务器之间点到点的连接,由于 数据通过一条仿真专线传输,用户感觉不到公共网络的实际存在,能够像在专 线上一样处理内部信息。因此,虚拟专用网不是真正的专用网络,但却能够实 现专用网络的功能。 一个典型y p n 的组成如图2 - 3 所示。 图2 - 3v p n 的构成 在图2 - 3 中,移动用户通过本地i s p 连接i n t e m e t ,并通过电子政务v p n 服 务器的认证后,可以建立一条跨越i n t e r n e t 的安全连接,实现与电子政务内部 1 6 第二章网络信息安全与电子政务 网络之间安全的通信。v p n 的各个组成部分如表2 1 所示。 表2 1v p n 各构成部分的说明 名称作用 v p n n 务器接受来自v p n 客户机的连接请求,进行加解密处理 v p n 客户机向v p n n 务器发起连接请求。可以是终端计算机,可以是路由器,也可以是 另一个v p n 服务器 隧道数据传输通道,在其中传输的数据必须经过封装 v p n 连接在v p n 连接中,数据必须经过加密 隧道执议 封装数据、管理隧道的通信标准,如p p t p l 2 t p ,p s e c ,s o c k sv 5 等 公共网络 对外提供公共服务的网络,如i n t e r a c t 、x 2 5 等 v p n 的功能包括: ( 1 ) 数据封装;( 2 ) 认证:( 3 ) 数据完整性和合法性 认证;( 4 ) 数据加密。 v p n 技术的核心是所谓“隧道”技术,即在公网上建立虚拟的“隧道” ( t u n n e l ) ,利用隧道来保证私有数据在公网上传输的安全性。、 2 3 3 入侵检测技术 入侵检测( i n t r u s i o nd e t e c t i o n ) ,便是对入侵行为的发觉。它通过对计 算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网 络或系统中是否有违反安全策略的行为和被攻击的迹象,进行入侵检测的软件 与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论