电子政务安全保障方案_第1页
电子政务安全保障方案_第2页
电子政务安全保障方案_第3页
电子政务安全保障方案_第4页
电子政务安全保障方案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子政务安全保障方案售前支持部喻超目录TOC\o"1-5"\h\z\o"CurrentDocument"一、概述 3\o"CurrentDocument"1.1、背景说明 3\o"CurrentDocument"1.2、电子政务信息安全面临的挑战 3\o"CurrentDocument"恶意程序与黑客 3\o"CurrentDocument"1.2.2网络信息污染 4\o"CurrentDocument"1.2.3程序缺陷和漏洞 5\o"CurrentDocument"1.3、电子政务信息安全目标 5\o"CurrentDocument"1.3.1可用性目标 5\o"CurrentDocument"1.3.2完整性目标 6\o"CurrentDocument"1.3.3保密性目标 6\o"CurrentDocument"1.3.4可记账性目标 6\o"CurrentDocument"1.3.5保障性目标 6\o"CurrentDocument"二、电子政务信息安全保障对策 7\o"CurrentDocument"建立电子政务的信息安全机制 7\o"CurrentDocument"2.1.1支撑机制 7\o"CurrentDocument"2.1.2防护机制 7\o"CurrentDocument"2.1.3检测和恢复机制 7\o"CurrentDocument"2.1.4遵循国际通用准则CC 8\o"CurrentDocument"2.1.5中国信息安全等级保护准则 8\o"CurrentDocument"2.2电子政务安全的基本对策 8\o"CurrentDocument"三、电子政务信息安全保障的主要措施 10\o"CurrentDocument"3.1网络安全性 10\o"CurrentDocument"应用系统安全性 12\o"CurrentDocument"数据传输的安全性 15\o"CurrentDocument"3.4数据存储的保护 15\o"CurrentDocument"应用服务的控制与保护 15\o"CurrentDocument"安全攻击的检测和反应 153.7偶然事故的防备 15\o"CurrentDocument"3.8事故恢复计划的制定 163.9物理安全的保护 163.10灾难防备计划 173.11全程文档归档管理 18\o"CurrentDocument"3.12安全保障管理制度 18一、概述1.1、背景说明随着信息技术的飞速发展,电子政务在政府实际工作中发挥了越来越重要的作用。电子政务所涵盖的信息系统是政府机构用于执行政府职能的信息系统。政府机构从事的行业性质跟国家紧密联系,所涉及的众多信息都带有保密性,所以信息安全问题尤其重要。例如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等,都将对电子政务系统的正常运行构成威胁。如果因为安全问题导致电子政务系统无法正常运行,大量的政府部门将完全无法进行正常工作.为保证电子政务的信息安全,有必要对其信息和网络系统进行专门的安全设计。1。2、电子政务信息安全面临的挑战1.2.1恶意程序与黑客任何计算机系统都有安全性问题.绝对安全的计算机系统几乎是不存在的。只要使用,就或多或少地存在安全问题。计算机网络的安全问题要比一台单机严重得多,特别是Internet显得更为脆弱,它随时会受到以下几方面的攻击和威胁。♦身份攻击:用户身份在通信时被截取;♦中继攻击:非法用户截取数据后延迟发送;♦数据截取(窃听);♦数据修改:非法用户对数据进行替换、更改、插入、重排等;服务拒绝:正当的申请被拒绝、延迟、更改等;伪装:非法用户假冒合法用户身份获取敏感信息;否认:否认自己做过的事情;不良信息侵入……这些攻击和威胁,有的来自病毒,有的来自黑客Hacker),也有来自内部的攻击。以下是网络攻击的发展趋势:(1) 攻击工具的简单化:目前,黑客工具的技术性越来越高,使用越来越简单,并且大多是图形化界面,容易操作。(2) 攻击目标针对化:黑客攻击的目标越来越有针对性,并主要是针对意识形态和商业活动。(3) 攻击方式系统化:黑客在攻击方式、时间、规模等方面一般都进行了长时间的准备和部署,系统地进行攻击.(4) 攻击时间的持续化:由于网络协议的漏洞和追踪力量的薄弱,黑客肆无忌惮地对目标进行长时间的攻击.(5) 黑客技术与病毒技术结合。1.2.2网络信息污染信息污染主要是指由非法信息、有害信息、无用信息或计算机病毒对网络或网络用户造成的危害信息。一般分为:(1) 制造社会混乱、危害国家安全的信息。(2) 破坏经济、商业秩序的信息。(3) 威胁网络安全的信息.(4) 人身攻击、骚扰,侵犯他人利益的信息。(5)对人的身心健康造成不良影响的信息。(6)......1.2。3程序缺陷和漏洞“堡垒是最容易从内部功破的。”外部的攻击往往是从系统内部的缺陷或漏洞(bug)开始的。所谓漏洞,主要包括软件缺陷、硬件缺陷、网络协议缺陷和人为的失误等。1.3、电子政务信息安全目标电子政务信息安全的宗旨是通过在实现信息系统时充分考虑信息风险,确保一个政府部门能够有效地完成法律所赋予的政府职能。为此,电子政务系统必须实现如下的信息安全目标:1。3。1可用性目标可用性目标是确保电子政务系统有效率地运转,并使授权用户得到所需信息服务。简单地说,可用性目标就是系统能运转,用户可以得到服务。1。3。2完整性目标完整性目标包括数据在多个地方存储时,同一个数据要相同.例如关于一个地区的人口统计数据分别存储在不同地方时,要一致。要对某个数据进行修改,必须同时修改保存在每个地方的数据。1。3。3保密性目标保密性目标是指不向非授权个人和部门暴露私有或者保密信息。简单地说,就是除了让该知道的人知道,其他人不能知道.通常,对于大多数电子政务系统而言,保密性目标在信息安全的重要程度排序中仅次于可用性目标和完整性目标。然而,对于某些特定的电子政务系统和数据,保密性目标是最重要的信息安全目标.1。3。4可记账性目标可记账性目标是指电子政务系统能够如实记录一个实体的全部行为。通常,可记账性目标是政府部门的一种策略需求。可记账性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复和法律诉讼提供支持.1.3。5保障性目标保障性是电子政务系统信息安全的信任基础.保障性目标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。具体地讲,保障性目标包括提供并正确实现需要的电子政务功能;在用户或者软件无意中出现差错时,提供充分保护;在遭受恶意的系统穿透或者旁路时,提供充足防护.二、电子政务信息安全保障对策2。1建立电子政务的信息安全机制电子政务的信息安全机制是指实现信息安全目标的支持元素。主要包含以下几点:2.1。1支撑机制作为大多数信息安全能力的共同基础,支撑机制是最常用的安全机制。而且,支撑机制总是和其它机制相互关联。支撑机制包括:标识和命名、密钥管理、安全管理、系统保护。2.1.2防护机制防护机制被用于防止安全事故的发生。防护机制包括:受保护的通讯、身份鉴别、授权、访问控制、拒绝否认、事务隐私。2。1.3检测和恢复机制因为不存在完美无缺的信息安全防护机制组合,所以在电子政务系统中有必要检测安全事故的发生并采取措施减少安全事故的负面影响。检测和恢复机制包括:审计、入侵检测和容忍、完整性验证、安全状态重置。2。1。4遵循国际通用准则CC国际通用准则CC的每一级均需从7个方面评估:配置管理、分发和操作、开发过程、指导文献、生命期的技术支持、测试、脆弱性评估。2。1.5中国信息安全等级保护准则中国已经发布实施《计算机信息系统安全保护等级划分准则》GB17859-1999。这是一部强制性国家标准,也是一种技术法规,并从功能上将信息系统的安全等级划分为5个级别的安全保护能力:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。2.2电子政务安全的基本对策从安全涉及方面看,电子政务安全应该包括如下几个方面:物理安全人员安全信息安全操作安全通信安全计算机安全工业安全从电子政务的层次结构上看,安全问题几乎涉及到每一层,但从电子政务信息安全的角度主要集中在电子政务层和应用层。电子政务层的安全需求主要是提供透明加密信道。其安全对策是采用防火墙技术,即在主机端或电子政务边界处设置防火墙,用于保护主机和电子政务不受外来侵犯。应用层的安全技术主要是密码技术。其他安全技术都是建立在密码技术之上的。应用层的安全需求主要有:数据保密数据完整性保护(传输过程中不被篡改)身份认证♦授权控制(访问权限控制)审计记录(对所有网络活动加以记录)防抵赖♦密码技术♦数字签名在各种安全技术和对策中加密与认证中,防火墙与物理隔离;虚拟专网;入侵检测与预警;法律与道德规范则显得尤其重要。三、电子政务信息安全保障的主要措施3。1网络安全性在网络系统的安全方面,主要考虑两个层次,一是优化网络结构,二是整个网络系统的安全。系统安全是建立在网络系统之上的,网络结构的安全是系统安全成功建立的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。主要从以下几个方面考虑系统的安全技术:1、 网段划分(VLAN)按照部门职能的不同和职位的高低进行VLAN划分,以控制各个VLAN之间的访问,保证系统的安全性。2、 ACL访问控制列表根据网络和应用系统的实际情况,对用户进行访问控制,如:口令、密码、权限等;同时可以根据网络协议、端口、IP等进行访问控制。、防火墙/代理服务器技术建立防火墙/代理服务器可以保护网络系统不受外来攻击,拒绝未经授权的用户,禁止易受攻击的服务,防止各类路由攻击,允许合法用户不受障碍访问网络系统等。、入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护.5、风险评估风险评估(VulnerabilityAssessment)是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平重要依据。6、审计与监控通过相应设备,如防火墙、安全服务器等的审计、监控,记录用户使用计算机网络系统进行所有活动的过程,以提高系统的安全性.7、 网络管理工具利用网络管理工具,通过调度和协调资源,对网络进行配置管理,设置一定的安全策略,对系统安全性起到一定作用。8、 网络防病毒由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,计算机病毒的防范是网络安全性建设中重要的一个环节。网络反病毒技术包括预防病毒、检测病毒和杀毒三种技术.9、 网络备份系统为了保证整个系统能正常的运行,将对系统内重要服务器的数据进行备份,在系统发生崩溃时,将采用备份的数据进行系统恢复,以

确保数据的完整性和系统能正常的运行.3.2应用系统安全性数据库安全性系统数据安全性应用服务器安全性rx数据库安全性系统数据安全性应用服务器安全性rxO<L>Vn动态数据密码数据库与文件服务器登录验证码,远程访问限定分离存储,做到数访问的物理隔绝据禁止密码猜测传输安全性CA认证的HTTPS加密传输身份确认牛8萨USB加密狗,用户身份认证基于Internet技术并布局与可以通过Internet访问的系统,安全性的要求很高,需要充分考虑这些安全的要求,支持多级多种安全管理。通过数据库安全性、系统数据安全性、应用服务器安全性、传输安全性、身份确认逐渐保证,同时提供身份认证插件保证客户安全。

昌悄7赴序鼻姬统安全机溜示倉團4昌悄7赴序鼻姬统安全机溜示倉團4文件加密整个系统的文件支持三级加密策略:不加密;中度加密;深度加密。这些加密方式由管理员直接配置,满足不同用户的需要。密码加密用户的密码在存储时进行了不可逆的加密,保证了密码不会外泄。即使是管理员也无法获取用户的密码信息。IP控制通过配置,可以达到限制IP,控制到某个IP。某个时间段登录协同管理系统。验证码在用户名和密码支持外,系统随机产生验证码,一同验证登录用户。加密锁用户端加密锁,只有带有加密锁的用户才可以访问协同管理系统适用用于内外网分开控制。CA认证建立CA认证,实现证书发放,收回.完善的应用级别权限控制基于个人、单位、部门、群组、角色、岗位、级别的多维度权限控制,系统可以针对以上属性进行灵活的权限设定,确保信息安全的可定义性和可执行性。三员分离安全控制为避免单一系统管理员的权力过于集中,引发风险,系统管理员可将权力进行了拆分,设立三个管理员:系统管理员、安全管理员、审计管理员。系统管理员主要负责系统的日常运行维护;安全管理员主要负责账户管理、信息基设置和分级授权;审计管理员主要对系统管理员、安全保密管理员和普通用户的操作行为进行审计跟踪分析和监督检查。通过这种分权管理,相互制约,相互监督的机制,可以满足国家对于涉密单位的信息系统专门制定了安全等级保护要求密码安全控制设置有账户密码的更换周期控制;密码尝试失败的账户冻结控制密码强弱度的校验等措施,有效保证用户密码的安全使用3。3数据传输的安全性不同区域、不同安全级别服务器之间的数据传输,需要对传输过程中的数据内容采取加密等安全保护措施,防止传输过程中的数据泄漏等安全隐患的出现。3.4数据存储的保护数据存储的保护包括存储介质与存储内容的保护。一方面,应该避免由于数据存储介质的问题而造成数据的丢失、泄漏等安全事件,另一方面,应该采用加密等手段对存储的数据进行保护。3。5应用服务的控制与保护一方面,应该对网络中运行的各种应用服务进行控制,防止不应该出现的服务出现,控制不同用户进行不同的应用。另一方面,对用户正常应用的各种服务提供保护,防止服务被攻击破坏,防止服务的信息内容出现泄漏等安全事件。安全攻击的检测和反应使用一定的安全设备与安全工具,对网络中的信息进行监视、检测,从而发现可能出现的攻击行为,并对其进行防御或发出警告等。偶然事故的防备对于一些意外发生的事件,在制定安全方案时应该给予充分考虑制订出相应的规章制度,预防该类事件的发生,制订出可行的应急方案,使得用户与管理员明白一旦发生该类偶然事故时应该采取的行动防止事故的扩大。3。8事故恢复计划的制定在安全方案的规划中,要充分考虑事故发生后可能造成的后果,有针对性的制订出事故发生后的恢复计划,避免由于事故的发生而对正常的网络应用产生较大的影响,减小事故发生可能造成的损失。3.9物理安全的保护作为各项工作应用的基础,各种设备、通信线路的物理安全,应该在安全方案中加以设计考虑,并制订可行的规章管理制度加以执行物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合.另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。3.10灾难防备计划考虑到可能出现的不可抗力(自然灾害、战争等)的作用,我们需要制订出当出现上述灾难时的应对措施,并在平时加以实施,以期当灾难发生时能对后果加以控制,并能减少损失,维持正常的网络应用.数据备份是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施.备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人.备份数据的物理安全是整个网络安全体系中最重要的环节之一。通过备份设备,一方面可以恢复被破坏的系统和数据;另一方面,通过恢复备份数据,攻击者也可以获得系统的重要数据,例如系统加密口令、数据库各种存档以及用户其它数据,从而为正面进攻网络系统获得入手点。甚至,通过恢复备份数据,攻击者已经获得足够的数据,使得入侵网络已无必要,直接造成重要失密事件。定期地检验备份数据的有效性也非常重要。机械地定期备份,到急需恢复数据时发现备份数据损坏不管怎样也是一件非常让人气愤的事。所以,定期的恢复演习是对备份数据有效性的有力鉴定,同时也是对网管人员数据恢复技术操作的演练,作到遇问题不慌,从容应付,保障网络服务的提供.3.11全程文档归档管理采用数据库技术、对文档提

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论