版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子政务应用及信息安全保障系统建设方案可行性研究报告1 总论1.1 项目背景1.1.1 项目的主要建设容信息化是提高政府工作效率、改善政府决策过程、提升政府管理 形象的有效措施和手段, 也是以中办为领导的国家信息化领导小组着 力推广和提倡的政府主要工作之一。 随着我国信息化水平的提高, 国 家非常重视政府信息化的建设, 以国家信息化领导小组为核心, 提出 了电子政务和电子党务的建设规划, 并于去年通过了国家电子签名法 案,从各方面推进信息化化的建设。目前,以北京、上海和各省省会 为主的城市已经完成或者正在进行信息化的第一阶段建设, 正在进一 步深化和提高信息化的水平。 某市作为某省的重要工业地
2、区, 理应积 极相应国家的号召, 顺应信息时代的潮流, 在现有的基础上加速某市 信息化建设的进程,建立现代化的政府办公系统和体系。信息化和电子政务的核心容是通过现代网络通信设施和应用系 统,实现政府政务办公系统的无纸化和自动化, 加强和加速政府各部 门之间的沟通以及政府和其管理服务单位和个人的沟通, 从而提高政 府的工作效率和公众形象。 所以,政府的信息化应用系统是以办公系 统和公文流转管理系统为核心的, 建立政府的公文流转系统和办公系 统是政府信息化的核心。信息化和自动化政务办公系统的建立,必然将使许多政府的信息 在信息网络和计算机中存储、 使用和传送。 为了确保电子政务系统的 安全和政府信
3、息的性, 信息安全保障系统的建立是某市信息化应用系 统建设不可缺少的重要组成部分。本项目建设的主要容包括:一、以公文流转为核心, 建立某市政府办公自动化系统。 该系 统应该能够支持某市政府和各县级政府日常办公的需要, 实现无纸化高效率办公,并能够提供统一和集中的管理, 为各级主管领导决策提供有价值的参考材料。二、建立有效的信息网络上的计算机管理体系。 计算机是构成 计算机信息网络的基本组织, 也是某市政府办公自动化系 统的用户的基本接口, 政府工作人员的所有操作都在信息 网络中的计算机终端完成, 所以计算机终端的可靠性和安 全性是关系到政府办公自动化系统能否有效允许的关键。 所以,为了确保政府
4、办公自动化系统的可靠性和安全性, 必须对信息网络中所有的计算机进行有效的管理, 提供集 中的管理手段和监控措施, 确保信息网络中的所有计算机 终端可靠和安全运行, 从而确保办公自动化系统的稳定有 效运行。三、建立统一有效的用户身份管理体系。 政府办公人员是某市 办公自动化系统的直接使用者和参与者, 因为办公自动化 系统是数字化的办公系统, 其参与的用户角色必须是真实 可靠的,所以对参与办公系统的用户身份必须进行有效的 管理,建立统一的授权机制和身份认证体系, 防止未授权 的用户使用信息网络接入办公自动化系统的计算机以及 计算机的滥用问题。四、建立信息安全体系。 政府信息化必然将会使许多政府的信
5、 息在信息网络中存储、 使用和传送, 为了确保政府办公信 息的性,符合国家规定的需要,必须建立信息安全体系, 解决信息和数据的存储、使用和传输的安全问题。五、建立信息系统可靠性保障体系。 为了确保办公自动化系统 的稳定运行, 还需要建立可靠性保证体系, 主要包括防火 墙和防病毒系统的建立。1.1.2 项目建设的由来和必要性1.1.3 项目建设的社会效益1.2 项目概况1.2.1 项目建设的总体目标某市机要局在充分调研某市现有信息网络现状的情况下,基于国 家国家政策和某市政府相关规定, 综合考虑某市政府的情况, 并通过 咨询技术人员和专家的意见, 确定了在某市政府现有网络基础设施的 基础上,于
6、2005 年建立某市电子政务应用系统和安全保障系统的, 实现某市政务电子化,推进某市政府信息化的建设。为此,某市政府 在建成基础信息网络的基础上, 首先要建立以公文流转为核心的电子 政务办公自动化系统。 同时,为了确保电子政务应用系统的稳定运行 ,需要建立统一的计算机安全管理监控系统和用户管理认证系统。 其 次,为了遵守国家规定,确保电子政务应用系统信息的性,必须建立 全面的安全系统。 最后,需要在必要的外网出口安装网络防火墙等网 关防护产品和在终端安装防病毒软件, 抵御来的入侵和病毒破坏行为 ,确保系统的稳定性。1.2.2 项目建设的总体思路和指标描述某市政府的电子政务应用系统建设可以归结为
7、“一个中心三个体 系”。即以办公自动化系统应用建设为中心,建立统一的用户身份管 理认证体系,建立一个统一的网络信息安全管理体系和建立一个符合 国家规定的信息安全体系。办公自动化系统是某市电子政务应用系统的核心所在,通过办公 自动化系统, 实现某市办公的电子化和自动化, 市政府各部门和下属 各区县政府通过电子政务网络实现高效率的电子化办公, 公文通过网 络进行即时的传输。 通过办公自动化系统, 各级主管领导还可以实时 监控所有政务办公流程的进度和安排, 做出准确及时决策, 提高某市 整个政务体系的办公效率,逐步实现某市政府全面的信息化。统一用户认证系统建立在 PKI 技术的基础之上。为了实现整个
8、市 政府网络用户的统一管理和有效授权, 必须建立一个统一的用户身份 认证体系, 从而实现对用户的有效管理和授权。 对于某市政府各部门 以及下属的各个区县重要部门, 必须对所有的计算机建立严格统一的 身份认证系统,没有授权的用户不能通过政府机关的计算机登陆到市 政府的信息网络中。 统一的用户认证体系采用各个重要部门分散认证 的方式,即各个部门建立自己的用户认证服务系统, 以减少管理难度 和交叉管理的复杂度, 降低管理成本。 用户统一身份认证体系主要管 理的是桌面系统,即 PC机,目前主要针对 Windows系列进行管理, 必须确保通过认证才能够授予使用计算机和网络资源的权限。 用户认 证体系必须
9、独立于微软的 Windows认证体系,以确保用户身份的安全 性。同时,该系统应该能够为用户提供个性化的私有存储区域,适应 政府同一台计算机可能多个用户使用的需要。 用户身份必须是可以统 一管理和及时变更的,以确保适合单位人员流动和职位变更的需要。网络信息安全管理系统主要负责对深政府整体网络以及各级各部 门政府局部网络计算机进行管理, 可以依据政府和部门的管理规章制 度制定策略和行为规则, 从而使管理规章制度得以在市政府信息网络 中得以贯彻和执行。 整个市政府信息网络的安全管理系统必须建立统 一的标准规, 以适应多级管理和信息交换的需要。 网络信息安全管理 体系必须与统一的用户认证体系紧密结合,
10、 无缝连接, 能够实现对计 算机系统资源、用户行为、网络资源、外设资源和移动存储设备的有 效管理,并能够提供有效的审计报告。 网络信息安全管理系统与用户 认证系统一样,按照统一的规建立,各部门分级管理。网络信息安全 管理系统因为涉及到市政府政务网络, 为了确保国家安全, 要求使用 完全国产自主开发的产品。信息安全系统建立在用户身份认证系统之上,而且要求和网络信 息安全管理系统能够有机联动结合起来, 从而实现建立对某市市政府 信息安全完整的保障体系。 信息安全系统以国家局和机要局的相关条 例和政策为依据, 对某市政府网络中的机要信息提高手段, 防止机要 信息被有意和无意泄漏出去, 事关国家安全,
11、 所以必须采取有效和严 格的控制技术。同时,出于国家安全考虑,信息安全系统产品选型围 仅限于国自主开发的成熟产品。 信息安全系统核心要求保证数据的存 储、使用和传输性, 同时还要求保证数据在指定围的可用性和易用性 ,不会改变用户通常的使用习惯或者影响很少。 能够实现数据的安全 共享,而共享的途径可以不受过多限制。 信息安全系统还要求能够对 计算机设备(包括移动的计算机设备)和存储设备进行有效的管理, 防止因为计算机和存储设备丢失造成机要信息泄密。 信息安全系统是 本项目的重要组成部分, 也是最能体现信息安全性的子系统。 信息系 统要求还能够进一步将政务信息网络根据不同的级别进行划分, 即将 部
12、信息网络划分为不同的子网, 同一个子网之间的计算机可以进行信 息的交换,不同一个子网的计算机没经过主管领导允许则禁止信息的 交换,能够防止非法外联和非法接入等可能导致信息泄漏的行为。1.2.3 建设规模2 项目需求分析2.1 某市政府信息化现状2.1.1 某市政府基础网络设施现状2.1.2 某市政府信息化系统建设现状2.1.3 某市政府信息安全建设现状2.2 某市政府信息化急需解决的问题2.2.1 缺乏统一有效的电子政务应用系统2.2.2 缺乏统一的信息安全保障体系规划在信息化建设的过程中以及信息化之后的应用中,在信息网络中 存储、传输和使用着大量有价值的数据和信息, 如何确保这些信息数 据的
13、完整性、性和可信性,是信息化中面临的重大挑战。进一步说, 只有将这些问题解决了, 才能真正推动信息化的发展。 信息安全包括 的围非常广泛, 而它们之间具有很大的相关性, 并且只有形成一个统 一的整体, 才能真正充分发挥这些信息安全保障系统的作用。 目前某 市政府网络缺乏统一的信息安全保障体系规划, 所以必须尽快规划并 建成一个完整的可扩展的信息安全保障体系, 进而充分发挥现有硬件网络设施的优势,推动某市信息化的发展。2.2.3 缺乏统一具有法律依据的用户认证体系和信任体系信息化过程中存在的最大障碍,在于两个方面:一是网络用户身 份的认证方式和可信性问题,二是网络信息的合法性和可信性问题。 不确
14、定用户的身份, 用户的所有行为都无法进行管理和确认, 用户发 出的信息真实性也就没有办法确认。 网络是承载信息的通道, 但是获 得的信息本身的可信性和合法性的确认将是进行信息交互尤其是有 价信息交互的根本前提。 目前,某市政府网络缺乏统一的用户身份认 证体系,没有办法确认用户的真实身份, 而仅仅依靠用户名和口令显 然是得不到技术上和法律上的保障的。 用户身份无法确认, 那么信息 的可信性和合法性也就无法得到解决了。 PKI 技术和数字签名技术从 技术上可以解决网络用户身份认证和信息的可信性问题, 而国家刚刚 通过的电子签名法案则给电子签名和数字证书提供了法律的保障, 所 以,某市必须尽快建立统
15、一的用户身份认证体系和信任体系, 推进信 息化建设的发展。2.2.4 缺乏规统一的网络信息安全管理体系某市政府的网络是一个大型的网络,上面连接着数以千计的计算 机工作终端, 并且随着信息化程度的增大, 该网络将成为政府办公的 主要渠道和手段。 由于政府是国家机构, 其信息以及操作有着严格的 管理,那么,如何在信息网络中贯彻和执行国家和部门相关的管理规 章制度是信息化过程必然面临的挑战。 网络信息安全管理体系包括的 容非常广泛, 并且和用户身份是紧密结合的, 主要包括主机资源的管 理、用户行为的管理、网络资源管理、外设资源管理和审计等容。为 了确保整个市政府网络系统的管理统一性, 还必须制定统一
16、的网络信 息安全管理标准和规, 建立上下级政府部门之间的多级管理机制, 从 而能够实现对整个大型信息网络的有效管理, 提高管理效率, 并根据 审计信息提供决策的依据。2.2.5 缺乏规统一有效的信息安全体系机要信息的是国家安全的重要组成部分,也是政府部门非常重视 的制度之一。 随着信息数字化和信息化的进展, 如何有效确保网络信 息的性已经成为一个迫切需要解决的问题。 据美国 FBI 和 CSI的调查 数据显示,目前,由于机要信息泄密造成的经济损失占网络安全事件 中的 85%以上。某市网络系统目前缺乏统一有效的管理措施,更缺乏 有效的管理工具和系统。 而信息是一个整体的工程, 必须每个环节都 考
17、虑到,其中一个环节的疏漏都会导致其他措施的失败。所以,某市 政府政务网络急需建立统一的信息安全体系, 保护重要的信息, 实施 严格的信息制度, 以达到保护国家机要信息的目标, 推进信息化建设 的目标。2.2.6 信息安全专业人员缺乏,信息安全管理机构需要完善2.3 某市政府信息化需求分析2.3.1 政务办公自动化系统需求1、公文流转管理2、政务日程管理3、政务辅助管理2.3.2 统一用户身份认证体系建设需求1、基于 PKI技术的身份认证系统国家电子签名法案的通过,使得数字证书以及其应用具有了法律 的依据, 受到了法律的保护。 建立以 PKI 技术为基础的用户身份认证 系统是最安全最可靠的身份认
18、证方式, 也是现在信息安全系统的发展 趋势。基于 PKI 技术的认证系统要采用安全的证书和私钥存储方式,使 用 USBK ey存储证书私钥,并进行身份认证, 确保私钥的安全性。 USB Key要求能够满足:存储证书和私钥、能够进行私钥加解密的运算、 具备存储功能和具备支持个性化的安全认证存储功能。用户名和密码方式的身份认证应该作为可选的认证方式同时存在 。对于计算机使用授权的用户身份认证系统,应该支持可以灵活定制的策略, 即支持是否启用用户认证、 启用强制认证还是启用普通密 码认证方式、是否支持可选 / 强制认证模式等。认证系统应该还可以结合用户的身份,提供经过认证的安全加密 磁盘,为每个用户
19、提供私人的空间。2、统一的集中 / 分散身份认证系统身份认证系统要求是基于统一的认证中心的发放用户令牌,并且 在允许的情况下可以跨部门进行交叉身份认证和授权。身份认证系统可以是各个部门单位自己维护和认证,而不需要统一到相同的一台服务器认证;但是,在必要的情况下,也可以进行集 中的用户身份认证。这两种方式可以根据应用需要灵活组合。3、独立于 Windows平台用户的身份认证系统用户身份认证系统必须是独立于 Windows平台的身份认证系统, 该系统必须建立自己的独立的认证服务器, 避免因为与 Windows认证 系统相结合带来的安全漏洞和应用模式的局限性。没用经过认证授权的用户,不能授予其使用该
20、计算机设备的权限 ,即禁止其进入 Windows操作系统, 这与 Windows的域登陆控制有着 本质的区别。认证系统必须是可以和其它管理体系无缝结合的,比如网络信息 安全管理体系和信息安全体系相结合。2.3.3 网络信息安全管理体系建设需求1、建立规标准的网络信息安全管理体系建立某市政府整个网络统一的网络信息安全管理标准规,使得上 下级单位之间的管理可以按照统一的规定进行管理。网络信息安全管理系统必须是基于网络的,可以集中对本单位或 者下级单位的计算机进行远程集中的实时管理和维护, 设定管理规则 和策略。实现网络信息安全管理系统根据计算机网络状态提供联网和离网 两种策略模板,在计算机网络状态
21、发生改变的时候能够自动在两种不 同的策略模板间切换。 所谓联网状态, 是指被管理的客户机能够与网 络信息安全管理服务器建立实时的网络连接; 离网状态则反之, 比如 拔掉网线或者计算机接入另外一个与原有网络不能联通的网络。策略还必须跟认证系统紧密结合,相同用户在同一个计算机也可 以获取不同的使用权限。可以对用户的各种行为提供详细的审计记录。网络信息安全管理系统对于普通计算机用户来说是不可见的,并 且占用很少的计算机资源。网络信息安全管理系统必须对自身具有较强自我保护能力,防止 用户有意识或者无意识卸载和破坏网络信息安全管理系统。2、计算机用户行为的管理网络信息安全管理系统可以对计算机用户的行为进
22、行管理,设定 用户使用的规则, 禁止违反规则行为的发生, 并可以记录违反规则行 为的关键要素。可以设定禁止用户使用的应用程序或者服务的;可以禁止用户使 用拨号连接;可以禁止用户共享文件夹等。可以对用户进行实时的屏幕监控和键盘信息的获取,也可以实时 锁定用户的输入。可以对用户当前打开的窗口和程序进行实时管理,比如远程关闭 或者禁止运行操作等。3、计算机系统资源的管理实现对桌面计算机已经安装的设备信息、已经安装的应用程序、 正在运行的应用程序、 已经安装的驱动、 实时的网络连接的远程集中 监控。并可以提供自动监控的措施。实现集中远程管理各个桌面 PC的用户信息、可以添加和删除系统 的计算机用户和组
23、。实现远程查看各个桌面计算机系统的事件日志。实现远程对桌面计算机服务的管理,启动、停止或者设置服务启 动的类型。4、计算机网络资源的管理实现对计算机网络资源的控制,并且区分计算机处于管理系统的联网状态和离网状态。下面描述的所有需求都应该支持联网 / 离网策 略状态。实现基于网络通信端口的控制策略,提供黑的支持。实现基于网络 IP 地址的控制策略,提供黑的支持。实现基于网络通信端口和 IP 地址相结合的控制策略, 提供黑的支 持。实现基于 URL地址的控制策略,提供黑白两种方式的支持。实现基于目标地址的控制策略,提供黑白两种方式的支持。5、计算机外设资源的管理计算机对计算机常用外设资源的实时控制
24、,并且区分计算机处于 管理系统的联网状态和离网状态。 在状态变化时, 自动进行不同策略 之间的切换。下面所有的功能策略描述都实现对联网和离网状态的支 持。实现对各种接口类型键盘鼠标输入的禁止 / 启用控制。实现对软盘的禁止 / 启用控制。实现对光驱的禁止 / 启动控制。实现对红外设备端口的禁止 / 启用控制。实现对 USB设备的禁止 / 启用控制。实现对 1394数码火线端口的禁止 / 启用控制。实现对串口的禁止 / 启用控制实现对并口的禁止 / 启用控制。实现对调制解调器( Modem)的禁止 / 启用控制。实现对笔记本 PCMIC卡的禁止 / 启用控制。6、便携式笔记本电脑的管理跟随移动办
25、公的需要,便携式笔记本电脑的使用越来越普遍,而 便携式笔记本的移动特性使得其管理更加困难, 如何有效合理地对笔 记本电脑进行管理, 确保信息安全和设备的可管理性, 是网络信息安 全管理系统需要解决的问题。实现对笔记本脱离办公网络后的持续管理,启用离网策略,根据 管理制度需要实现对笔记本的数据输出途径和用户行为的延续性管 理。实现对笔记本脱离办公网络后的持续审计,在笔记本再次接入办 公网络后,可以对其离网期间发生的用户行为和系统资源进行审计。实现对笔记本丢失后的数据保护管理,使得未授权人员难以从丢 失的笔记本中获取有用的数据和信息。7、外网隔离措施的管理在政府的机要机构,通常并存两套网络,一个为
26、外网,可以接入 Internet ;另外一个为部办公网络。按照规定,部网络的计算机是严 禁接入到外网中去的。但是,很多时候,部职员可能由于无意识或者 有意识违反管理规定, 将网计算机接入到外网中, 从而可能造成部信 息被窃取的风险,甚至部职员可以很方便地将部信息主动泄漏出去, 或者受到来自外部网络的攻击。 所以,网络信息安全管理体系要实现 对外网隔离措施的执行。实现网计算机只能在网使用,外网计算机只能在外网使用,一旦 违反管理规则,计算机将被锁定,相应的数据输出途径将被限制。实现主动提示使用者计算机网络使用不当,及时纠正错误的行为。2.3.4 信息安全体系建设需求1、全面综合的信息安全系统数据
27、信息是政府网络中最关键的问题,而在目前计算机应用非常 丰富、网络接口和外设类型多样化的信息化环境中, 信息安全面临重 大的挑战。 如何在利用信息化网络提高工作效率的同时, 保证机要信 息的,有效控制机要信息的围,信息安全系统需要解决的问题。实现的信息安全系统是一个全面综合的系统,需要从数据信息格 式、数据存储位置、数据传输途径、设备的安全管理、用户身份认证 以及综合安全审计等多个方面进行考虑, 形成一个全面综合的信息安 全体系。实现的信息安全系统必须与某市政府统一身份认证体系、网络信息安全管理体系紧密结合, 可以实现信息的相互交换, 并且统一数据表现格式。实现既可以对各部门需要的统一文件进行保
28、护,也可以提供个人 安全存储私人文件的手段。实现的所有功能要求是透明化的,即在不违反规则的条件下,对 应用和用户来说措施都应该是不可见的, 感觉不到的, 从而尽力少地 符合用户现有的计算机使用习惯。2、可以灵活划分的子网可以将政府部的信息网络根据级别或者工作性质等需要划分成一 个或者多个子网, 同一个子网之间的计算机可以畅通地通过网络后者 存储设备交换数据,不同子网之间的计算机不能直接进行数据交换。不同子网之间的计算机要进行数据交换,必须通过主管领导的批 注和管理员的授权才能够进行。子网可以防止非法外联和非法接入等违规的行为。3、存储设备信息交换实现对所有存储设备信息交换的性。移动存储设备,包
29、括目前经 常使用 U 盘、 USB硬盘、软盘甚至包括数码相机存储体等,是目前在 政府部门广泛使用的数据交换设备。 为了确保信息的性和可控性, 要 求对这些存储设备进行有效的管理。实现对存储设备的认证,没有经过认证的设备不能在政府网络系 统中使用,或者直允许读取设备中的数据而不运行写数据。实现对存储设备采用不同的控制策略,包括只读策略、安全读写 策略和直接读写策略。只读策略使得该存储设备只能处于只读状态, 而系统中的数据不能输出到该存储设备中。 安全读写策略使得所有写 入该存储设备的数据都是自动加密的, 并且这些数据只有在指定的网 络安全域才能够使用。 直接读写策略则赋予该存储设备完全正常的高
30、级使用权限,对所有读写操作不再做任何干涉。实现安全读写操作的透明化,实现通过存储设备的数据安全共享。不同安全子域(虚拟子网)之间可以安全交换信息,但是必须通 过主管领导的批准。实现上述所有功能都是以策略的方式来实现,即对用户来说是可 选的,用户可以有选择地实施这些策略。4、网络信息交换实现网络传输的加密,所有计算机相互之间传递的信息是加密的 ,可以防止非授权计算机或者不在同一个子网的计算机的窃听。 不在 同一个子网之间的计算机不能随意进行信息的网络交换, 如果要交换 ,必须经过主管领导审批和管理员授权。网络信息在不同安全子网(虚拟网)之间传输的信息也是加密。5、个人信息安全计算机用户个人可能有
31、自己的私人信息需要存放在计算机中,实现提供私人信息存放的安全磁盘用户可以根据需要创建一个或者多个磁盘,进入该安全磁盘需要 进行用户令牌的验证。 用户使用完后拔出自己的令牌, 磁盘自动关闭 退出,确保数据安全性。安全磁盘认证打开后,对该磁盘的读写操作都是进行了加密和解 密处理的,并且是透明化的,对于用户来说是不可见的,不影响用户 现有的使用习惯。6、存储设备丢失信息移动存储设备和笔记本电脑因为其便携性,也使得其更容易丢失 或者被窃取,信息安全体系的建设需要解决因为设备丢失造成的数据 信息失密问题。实现经过认证的存储设备丢失后,或者笔记本电脑丢失后,没有 授权的用户不能登陆系统或者以其他方式从设备
32、中获取有用的数据 信息。实现对所有机要信息的文件存储格式都是经过特殊加密和转换的,离开政府特定区域的信息安全系统就无法获取其中的信息。7、信息安全行为审计实现对所有涉及信息安全的行为的审计。包括对网络违规活动的 审计、文件违规读写操作的审计、外设使用违规活动的审计。实现对 所有的违反管理规则的活动3 某市电子政务解决方案3.1 某市电子政务应用及其安全保障系统建设总体架构某市电子政务应用及其安全保障系统的建设将分级进行。在市机要局,将建立电子政务应用中心和安全保障管理中心,建 立电子政务应用服务器和安全保障管理中心服务器。 市政府及其各直 属部门单位的计算机将统一接入到该中心的应用服务器 (办
33、公自动化 系统),并接受安全保障管理中心的统一管理。安全保障管理中心包 括用户认证系统、 网络信息安全管理系统和信息安全系统三个系统的 管理。市政府将根据各个部门的职能,按照部门为原则划分成不同的虚 拟子网(安全域),结合用户身份认证系统进行安全管理。在下属各区县机要局,同样设立电子政务应用中心和安全保障管 理中心, 其职责与市政府相应中心类似, 负责管理区县政务网络中的 计算机和办公系统。 并且设立公文交换中心, 使得区县能够跟市政府 各部门之间进行公文传送和交换。各个区县的安全保障系统是相互独立的系统,但是按照某市指定 的统一规定为依据进行管理。区县政府系统将根据各个部门,划分成不同的子网
34、(安全域) ,结 合用户身份认证系统进行安全管理。在区县和市之间的链路上,采用密码设备进行链路加密,确保信 息传输的性。3.2 电子政务和办公自动化系统基础3.3 办公自动化系统的比较和选择3.4 密码学基础3.5 网安全技术基础3.6 数据信息安全技术基础3.7 网数据安全技术体系比较3.7.1 外网安全和网安全的比较1、外网安全的特点外网安全的发展已经很多年,解决方案和产品都已经比较丰富。 由于外网安全关注的是外部网络可能对部网络产生的威胁, 所以其产 品大概分为两类: 一种是网络边界产品, 关注网与外网的边界安全事 件;一种是网络传输安全产品, 关注网信息通过外网传输的时候的安 全性。网
35、络边界产品主要集中在外网数据进入网数据的检测方面,包括 防火墙和入侵检测系统( IDS)等。这些产品采用数据特征或者包特 征匹配的方式, 对进入网的数据部进行检测, 主要目标是防止非法的 攻击包、蠕虫病毒和木马等, 新的趋势还有跟病毒扫描结合起来进行 更加全面的检测。网络边界产品的实现层次有多种,可以在传输层、网络层或者应 用层。早期的产品主要集中在下层,包括传输层和网络层。但是,随 着攻击模式和病毒类型的增多, 现在的边界检测产品在应用层使用的 检测技术日益增多,形成一种立体的边界防体系。网络传输安全产品主要用来防止数据在公共网络传输的时候被篡 改和窃听, 造成信息泄漏或者欺骗。 该类型产品
36、的应用一般也是集中 在外网中,包括以下几种模式:网关 -网关、网关 -终端和终端 - 终端 。可见,这些产品主要是部署在网关或者外网中,而不涉及到网,因 为外网安全理论已经假设网是安全的, 并不需要这些手段的参与。 典 型的应用是 VPN,SSL协议也是一种很常见的解决方案。这种类型产 品的实现手段是多样化的,在链路层、传输层、网络层和应用层都可 以实现,区别只是其管理的围和应用的具体模式。综合网络边界产品和网络传输安全产品,可以总结外网安全产品 的特点为以下几点:关心的围仅仅是外网存在的安全威胁, 关心的对象是数据传输 途径;威胁模型简单,应用相关性小,实现技术难度低; 对来自外部网络的安全
37、威胁和攻击行为进行审查, 防止外部网 络用户或者主机对网网络造成安全威胁; 防止的安全威胁类型是针对部网络系统的稳定性攻击、 病毒的 破坏性攻击以及木马可能带来的通过网络盗取信息的威胁; 对数据安全在外网传输过程中的安全性进行细致的考虑, 可以 确保数据在网络传输过程中的完整性、可信性和性。2、网安全的特点网安全在相当长一段时间,受到的关注程度不高,但目前随着信 息化程度的增多, 网应用尤其是网办公系统的应用, 使得网安全受到 的关注程度日益提高。网安全由于涉及面非常广泛,种类非常繁多, 总的来说,可以分为两种:数据安全和网络管理。网络管理产品的发展非常迅速,目前国外的成熟产品已经很多。 该类
38、型产品主要通过网络进行计算机的集中资源管理, 包括计算机硬 件资源管理、 计算机软件资源的管理、 用户行为的管理和网络资源的 管理等等。当前网络管理产品主要目标是通过网络进行集中的 PC机 管理,减少分散 PC维护的难度,提高工作效率,其主要目标是进行 网络的维护,而非安全管理。这类产品包括 HP的 OpenView和 LANDesk 等等。数据安全产品这里指的主要是数据安全产品,其目标主要是确保 计算机部网络中的信息不会被有意识或者无意识从各种可能的途径 泄漏出去。信息传输和泄漏的途径是多样的,可能是网络,也可能是 移动存储设备(如 U 盘或者软盘等),也可能是其他外设通信端口, 如红外、串
39、口或者 1394 口等。此外,因为目前应用的类型和功能多 样化,数据安全的实现还需要对各种应用的方式进行研究。所以,要真正确保数据的安全,其需要考虑的围和因素是非常多 的。数据安全至少应该考虑以下几个方面:数据存储格式的安全性、 外部设备尤其存储设备的安全性、 网络数据传输控制、 用户身份确认 和管理、计算机资源的监控以及其他的审计工作。数据安全产品不管是基于网络的集中式控制还是基于单独主机的 分散式控制, 都会跟主机紧密结合在一起, 即要求在主机上安装一个 控制代理软件。这样的模式必然会对主机的运行造成影响,所以,数 据安全产品要求考虑尽可能在实现数据安全功能的同时, 减少对系统 和用户使用
40、习惯的影响,做到安全管理的透明化。目前,大部分网安全产品都是上述技术的结合,但是侧重点不一 样,因为网络管理技术实现相对容易, 市场上这以这种技术为主的产 品比较多,而以数据安全技术为主体的产品则相对较少。综合上面的介绍,可以总结网安全产品的特点如下:关注的围主要是网存在的安全威胁, 关注的对象主要是受到安 全威胁的数据源本身以及安全威胁可能的发起源; 威胁模型全面复杂,应用相关性大,实现的技术复杂,难度大对部网络的主机、 设备和用户的行为进行全面的管理、 控制和 审查,防止从网络部发起的网络攻击破坏行为以及信息泄密行为;对数据的存储安全、 传输安全和使用安全可以进行全面的跟踪 控制,对提供了
41、外设、网络以及用户等相关的管理控制,提供 了高强度的数据安全。3、外网安全和网安全的比较外网安全和网安全并不矛盾,从理论上说,网安全理论包括了外 网安全,网安全理论是外网安全理论的扩展和补充, 是外网安全理论 发展到一定程度上的必然趋势, 也是信息化程度越来越高必然导致的 发展方向。技术上,外网安全将给网安全提供很好的积累和借鉴,并且在很 多层面上可以共享一些成熟的技术, 比如网络驱动过滤技术、 密码学 技术和 PKI 技术等等。在实际的安全产品中,网安全产品开发过程中会考虑跟现有的外 网安全产品的协调使用问题, 从而使得网安全产品通常是跟外网安全 产品配套使用, 以达到更好的安全防目标, 建
42、立更加完善的网络安全 防体系。威胁模型全面性所谓威胁模型,是指网络安全理论构建的假设前提。威胁模型需 要定义安全威胁的类型、 方式和对象, 从而提出解决这些安全威胁的网络安全理论外网安全的威胁模型是假设外部网络的所有数据和连接动作都是 不可信的,而部的所有主机、用户、行为和数据都是安全可信的。这 种模型是一种理想化的假设模型, 不符合实际应用情况, 是一种存在 缺陷的不完善模型。 那么依据其开发出来的外网安全产品或者外网安 全解决方案也必然是不完善的。网安全威胁模型假设所有网络的主机、用户、行为和数据都存在 可能的安全威胁,包括网的所有用户、主机、行为和数据。可以看到 ,网安全威胁模型是外网安
43、全威胁模型的扩展, 包括了外网安全威胁 模型。该模型是一个全面的威胁信任模型, 比外网威胁模型更加符合 实际情况。依据网安全威胁模型开发的安全产品或者解决方案更能够 全面地防破坏安全的事件发生。控制粒度细致性所谓控制粒度,是指控制对象的细致程度,比如将一个网络当成 一个控制对象, 那么其粒度是网络这个整体, 如果将一个文件当成一 个控制对象,那么其粒度就是文件,相比网络当然细致的多。控制粒 度越细,系统的行为和状态就更加清晰和可控,其不确定性就越小, 而其安全威胁未被发觉的可能性就越小, 从而可以使得系统的安全性 增强。外网安全由于关注的是网络边界和数据在外网传输的安全性,所 以其对安全粒度尤
44、其是网安全的粒度控制缺乏细致性。 外网安全简单 地将大网络系统划分为部网络和外部网络, 其关注的是整个部大网络 系统,所以控制粒度不够细致。 依托外网安全理论开发的产品控制粒 度也主要停留在网络边界和数据传输通道上, 控制粒度的细致性受到 限制。网安全理论由于对网络安全威胁的起源做了详细的描述和分类, 对网的用户、计算机、行为和数据等威胁起源都进行考虑和关注,所 以其控制粒度能够突破网络大系统,做到更加细致。例如,网安全产 品可能对每个文件进行独立的控制, 根据策略来确定文件的读写属性 。网安全产品还可能对每个存储分区做认证, 从而确定存储目的地的 安全性。总之,与外网安全比较,网安全能够做到
45、文件级、磁盘级、 用户对象和计算机对象等更细致粒度的控制, 具有很大的方便性和优 越性,进一步增强了安全性。安全防有效性安全防有效性是指安装部署网络安全系统之后,是否能够有效防 可能发生的网络安全威胁事件。外网安全由于其仅关注来自外网的安全事件,并且对网缺乏细粒 度控制的能力, 所以其只能防从外网向网发起的网络攻击行为, 或者 保护经过外网传输的数据的安全性。 但是,根据美国 FBI/CSI 调查机 构的分析, 绝大部分信息安全事件来自于网络部, 而其造成的损失也 是占绝大部分的比重。所以,仅仅依靠外网安全系统,安全防的有效 性受到很大的局限。网安全基于全面的威胁模型建立,并且具有对网进行更细
46、粒度控 制的能力, 所以其不仅能够防来自外部网络的安全威胁, 并且由于其 可以采取多种措施对数据、 用户、计算机资源以及硬件设备等进行细 致的控制, 所以也能够防来自部网络的安全威胁, 对每台计算机都进 行严格有效的监管。网安全产品可以跟外网安全产品一起配合使用, 使得网络安全防体系成为一个完善的整体, 有效防安全威胁事件的发 生。数据安全性数据安全包括完整性、可信性和性。而数据性则指防止数据被未 授权人员读取或者窃取,从而造成信息的失密或者泄漏。外网安全仅对网络传输中的数据信息提供保护,使用密码算法确 保数据的完整性、可信性和性。但是,目前数据传输的信息多种多样 ,即可以是网络, 也可以是移
47、动存储设备和其他各种类型的通信端口 ,外网安全产品缺乏对这些多变途径的数据能力。此外,对于数据存 储和使用过程的性, 外网安全产品也没有进行关注和管理, 达不到数 据信息的要求。外网安全的这种缺点,是由于其理论的缺陷导致的。网安全具有对数据安全的天然特性,通过对数据格式的安全转换 、设备的安全管理、用户身份的安全管理、用户行为的审计以及其他 综合安全审计措施, 可以多个方面立体地对数据进行保护, 防止未授 权的用户、 计算机或者应用获取有用的信息, 从而可以有效防止数据 性受到威胁。 网安全通过底层技术, 可以避开多样化的传输和存储介质途径,从根本上解决数据的性安全问题。3.7.2 系统安全和
48、数据安全的比较1、系统安全的特点系统安全将安全研究的对象作为一个整体来看待,而不关心其部 具体的问题, 其具体关心的包括网络系统或者主机系统的安全, 而对 网络部的主机或者主机部的应用和用户行为等关注的比较少。系统安全关注的重点是系统运行的稳定性和可靠性,其基本出发 点是只要保证系统的稳定性和可靠性, 那么其上运行的所有应用都是 安全的。系统安全是网络早期发展的产物,在信息网络发展早期,由 于受到黑客以及系统自身漏洞的影响, 保障系统的稳定性和可靠地运 行是最根本的问题,所以系统安全备受关注。基于系统安开发的产品已经比较丰富,如防火墙,其保护的就是 部网络系统的安全,而个人防火墙保护的是个人计
49、算机系统的安全。系统安全由于将保护对象当成一个整体进行研究和保护,考虑的 问题复杂度相对较低, 实现的难度也相对低一些。 并且由于其系统的 观念,能够统一解决一些普遍性的问题, 比如通过网络防火墙的防木 马网关就可以避免病毒从网络进入到部网络系统中。但在简化模型的同时,也会带来一些不足。系统安全在对系统部 的安全威胁行为就无能为力, 比如通过非网络途径进入到网的病毒或 者从网发起对网服务器的攻击,网络防火墙就无能无力。总结起来,系统安全具有以下特点:系统安全关心的是网络系统或主机系统等系统的稳定性和可 靠性;系统安全将安全保护对象作为一个整体进行研究, 不研究系统 部可能发生的安全威胁;系统安
50、全实现难度低,能够解决普遍的一般性的问题。2、数据安全的特点数据安全的提出是随着信息化程度的增高出现的,因为信息化程 度的增高,使得在信息网络中存储和传输的有价值数据信息越来越多 ,这就使得对数据本身的安全越来越重视。数据安全包括数据的完整性、可信性和性。数据的完整性含义更 加广泛一些, 既可以是当数据系统受到灾难性破坏时的可恢复性, 也 包括避免数据受到篡改的时候的可验证性和可恢复性。 前者可以采用 双机热备、 磁带备份或者网络备份等方式来实现, 而后者则可以通过 采用密码学的数字签名和信息摘要算法结合来实现。数据的可信性即数据的不可抵赖性,数据的接受者要求能够证明 (包括向第三方证明) 数
51、据的发送者, 从而能够认定收到的数据是可 信任的。并在必要的时候可以再次向第三方证明数据是谁发送的。 这 可以通过密码学的电子签名技术来实现。数据安全的性是确保信息数据在其生成、存储、传输和使用整个 生命周期的性, 避免被非授权人员读取和窃取。 数据的性同样可以通 过密码算法来实现。数据安全关心的数据本身的安全,其通过构造每个具体数据对象 的安全性来达成整个系统的安全性。 因为在信息系统中, 系统本身就 是由许多基础的数据对象构成的。 数据安全从数据本身这个根本的元 素开始对安全进行关注,大大地增强了系统本身的可靠性和安全性。另一方面,数据安全的实现也是一个综合的工程,要求对数据格 式本身、数
52、据存储、数据传输和数据使用各个方面都进行研究,最终 才能达到完备的数据安全目标。数据安全的特点总结如下:数据安全包括完整性、可信性和性;数据安全的保护对象就是数据, 通过数据对象的安全性来确保 整个系统或者安全目标的实现;数据安全是一个综合的工程,要求从多个方面进行配合实现。3、系统安全和数据安全的比较事实上,系统安全和数据安全是在信息化过程中不同的阶段提出 的,从系统安全往数据安全重点的转变, 是信息化过程必然出现的现 象。现阶段,系统安全和数据安全是必须并存共同构造安全的信息网 络的阶段,并且将慢慢融合在一起,而不是相互替代的关系。信息化阶段在信息化的早期阶段,信息基础系统和网络系统的建立
53、是最主要 的任务,而如何保证这些系统的稳定性和可靠性, 提供正常的服务是 最核心也是最受关注的问题, 所以系统安全就成为这个阶段的安全重 点。随着信息化程度的提高,信息系统和网络系统的建设日趋成熟, 系统可靠性和稳定性由于成熟的系统安全技术得到保证。 这时候, 随 着在信息网络上存储和传输的由价值应用数据日益增多, 数据的安全 性尤其是性日益受到重视, 数据安全也就自然成为信息安全的新焦点 。所以说,数据安全是信息化达到一定程度后必然出现的需求。安全目标系统安全的安全目标是确保网络系统、主机系统或者其他应用系 统的稳定性和可靠性,确保受保护系统能够提供正常的服务。数据安全的安全目标是确保受保护
54、数据对象的完整性、性和可信 性,从而构造一个安全可靠的应用、主机系统或者网络系统。控制粒度细致性系统安全因为安全目标是整个系统,将系统作为一个研究的整体 看待,不考虑系统部可能存在的安全威胁因素, 所以其控制粒度相对 比较粗。数据安全从具体的数据对象(数据文件、存储区域等)出发,能 够对安全进行较细粒度的控制,从而具有很好的安全性和灵活性。3.7.3 安全防和安全审计的比较1、安全审计的特点安全审计是网络安全重要的组成部分,通过尽可能全面记录发生 过事件和信息, 来达到吓阻安全威胁的可能发起者, 或者达到在破坏 安全的事件发生后可以进行有证据的责任追查。 安全审计要求对用户 、主机和网络各种活
55、动和事件进行尽可能详细的记录, 然后在这个基 础上通过数据挖掘技术和专家系统形成有参考价值的审计报告。 安全 审计关注的是事情发生后的追查,而不是采取措施防止事情的发生。安全审计即可以作为通常的网络安全系统的一部分,也可以根据 行业提供专用的安全审计产品。 一般来说, 多种安全功能相结合的安 全审计产品比专门的安全审计产品更常见一些。信息安全审计可以是针对网络传输中的数据信息、流量信息和 IP 地址信息的审计, 也可以针对主机资源、 主机用户行为和其他主机信 息的审计。总结安全审计的特点如下:安全审计针对所有的网络信息、 主机信息和用户行为进行尽可 能详尽的记录,并提供有参考意义的报表;安全审
56、计重点关注安全事件发生后能够进行追查, 而不是防安 全事件的发生; 安全审计对安全防的贡献是通过完善审计达到一定程度吓阻 安全行为发生。2、安全防的特点安全防从更加深入的层面来达到安全目标,跟安全审计不一样, 安全防要求根据对安全威胁模型的分析和安全管理策略的制定, 对计 算机和用户设定行为规则, 禁止违反管理策略和规则的事件发生, 从 而做到在安全事件发生之前就禁止其发生的目标。 其与安全审计最大 的区别就是安全审计是不能禁止安全事件的产生, 而安全防则可以禁 止安全事件的产生。 安全防技术实现要求紧密结合系统的底层驱动技 术和存监控技术, 采用综合的措施实现规则的有效管理, 其与操作系 统
57、的相关性非常大,技术难度也相对比较大。安全防包括传统网络途径的安全防,也包括主机上的各种安全防 规则,如网络使用规则、外设使用规则、文件读写规则和存储设备使 用规则等。一般来说,一个全面的有效的安全防产品要求包括尽可能 完善的防措施,才能达到安全防的效果。安全防的特点总结如下:安全防根据安全威胁模型, 制定安全管理策略, 做到禁止违反 规则的安全威胁事件的发生;安全防跟系统的相关性大,实现的技术难度大; 安全防要求更加全面的防措施,才能达到安全防的目标。3、安全防和安全审计的比较安全防和安全审计是安全的两个不同角度,在实际的产品中,他 们通常是结合应用的。 但是由于安全审计实现容易一些, 所以目前以 安全审计为主体的安全产品多一些, 而真正实现以安全防为主体的网 安全产品则相对较少。安全目标安全审计的目标是在安全事件发生的时候记录安全事件发生的时 间、地点、对象和容等要素,从而可以在事发后追踪安全事情的发生 ,提供分析安全事件的原始真实材料。安全防的目标则是预先制定安全规则,禁止可能威胁安全的事件 的发生,从而使得系统安全在可控制围。安全等级安全审计由
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025承包合同书企业范文
- 2024年度四川省公共营养师之四级营养师模拟试题(含答案)
- 2024年度四川省公共营养师之二级营养师自我检测试卷A卷附答案
- 2025种子代理购销合同书
- 2025年中国廉价航空运输行业市场全景分析及投资策略研究报告
- 2025技术服务合同书范本
- 2025加工合同的范本范文
- 2025年中国智能油烟机行业市场前瞻与投资战略规划分析报告
- 2024-2030年中国医用试剂箱行业发展监测及投资战略规划报告
- 2025漆工装修合同
- 2025年初级会计职称《经济法基础》全真模拟及答案(解析3套)
- 《健康社区评价标准》
- 户外市场研究报告-魔镜洞察-202412
- 浙江省金华市金东区2023-2024学年九年级上学期语文期末试卷
- 【7地星球期末】安徽省合肥市包河区智育联盟校2023-2024学年七年级上学期期末地理试题(含解析)
- ISO 56001-2024《创新管理体系-要求》专业解读与应用实践指导材料之2:“1至3章:范围、术语和定义”(雷泽佳编制-2025B0)
- (2021)最高法民申5114号凯某建设工程合同纠纷案 指导
- 【9物(人)期末】安庆市宿松县2023-2024学年九年级上学期期末考试物理试题
- 导航通信一体化考核试卷
- 甘肃省会宁二中2025届高考仿真模拟数学试卷含解析
- 2024年未成年子女房产赠与协议
评论
0/150
提交评论