书城教材教辅电子政务应用趋势与实践创新
13463700000030

第30章 电子政务安全保障(1)

电子政务系统主要依靠计算机及网络技术为支撑,电子政务安全与计算机系统的安全密切相关。电子政务系统中的政务信息流如果未经授权的访问、使用、篡改甚至被破坏,危害是相当严重的,轻者影响到日常办公秩序,影响政务主体对企业和公众的管理和服务质量,重者将损害政府和国家形象,危害国家信息安全。

所以,电子政务系统的安全问题必须贯穿电子政务建设的全过程,必须解决好政务信息开放性和机密性的统一问题,认真分析与电子政务安全有关的各种因素,通过健全法律法规、完善制度、应用安全技术手段等措施,为电子政务建设提供一个安全的环境。

1节电子政务安全分析

【1】电子政务系统的安全隐患

1.计算机病毒的传播

计算机病毒是某些人利用计算机软、硬件所固有的脆弱性编制的具有特殊功能的程序。这种特殊功能主要体现在三个方面:复制性、隐蔽性和破坏性。自从上个世纪80年代计算机病毒出现以来,已经有数万种病毒及其变种出现,给计算机安全和数据安全造成了极大的破坏。某些恶性病毒如CIH等甚至能够破坏计算机硬件,使整个计算机瘫痪。计算机病毒的传播途径也从主要靠软盘拷贝变为通过光盘、网络、电子邮件、文件下载等多种方式,呈现出愈演愈烈的势头,且造成的危害也越来越大。

2.电脑黑客的攻击

黑客作为有意或无意的非法入侵者,是网络安全犯罪的直接责任人,大部分黑客以拥有高科技犯罪技术为宗旨,在网络上不断探寻各种漏洞、窥测隐私、盗窃机密、破坏设施,有些仅仅是恶作剧,有些则是有组织有目的的间谍行为。黑客犯罪由于带有智慧较量的色彩,有些黑客乐此不疲,从而增加了网络的安全隐患。

黑客的攻击可以分为两种:一种是主动攻击,它的目的在于篡改系统中所含信息,或者改变系统的状态和操作,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一种是被动攻击,在不影响网络工作的情况下,进行信息的截获和窃取,信息流量分析,并通过信息的破译以获得重要机密信息,对信息的机密性构成威胁。这两种攻击均可对网络系统的安全造成极大的危害,并导致机密数据的泄漏。

目前,世界上的黑客网站都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,黑客攻击的隐蔽性好、杀伤力强,成为信息安全的主要威胁。黑客攻击比病毒破坏更具目的性和危害性。

3.传输信道的防范不严

不管是内部网络系统,还是外联系统,子网之间的连接、信息的传递,都必须通过相关的传输信道。目前电子政务网络系统的传输主要通过宽带IP、X.25和PSTN信道。就信道本身而言,存在诸如电磁泄露、信号泄露、监听/干扰、假冒通信和信息假冒等问题。而这些又都给电子政务网络系统构成安全威胁。它们因为传输距离太远,或传输线路质量较差,而引起数据传输中的“丢包”现象,降低网络传输的效率,甚至导致远程子网间无法通信。

4.系统的漏洞和软件“后门”

软件不可能是百分之百的无缺陷和无漏洞的,电子政务网络的服务器主要选择Unix、Windows 2003等作为操作系统。由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Unix,Window 2003,其安全漏洞更是广为流传。而这些漏洞和缺陷恰恰为黑客的进攻和病毒的感染留下了“可乘之机”。

软件的“后门”大都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

5.网络通信协议的缺陷

在网络系统中使用的网络通信协议都是TCP/IP、Http、Telnet等,这些协议均存在着或多或少的安全漏洞。如TCP/IP协议,它从一开始就是一种松散的、无连接的、不可靠的通信协议,这一特点造成在网上传输的信息很容易被拦截、偷窥和篡改。即使是在TCP/IP协议的近期版本中,最大的安全问题仍然是缺乏有效的身份认证机制和鉴别机制,通信的双方很难确定对方的确切身份及通信时的物理位置等。网络黑客往往利用通信协议的安全漏洞来对网络系统进行攻击。

6.网络物理结构的不合理

缺少安全基础的网络设计也能对电子政务网络系统的安全构成威胁。通常,一个单位在组建网络时,比较典型的方式是为各部门分别建立子网,并将这些子网和信息中心子网建立在同一个局域网内,尤其是管理机构位于同一栋大楼中时。这种建制虽然方便了网络的建设与管理,但也使得从网上窃取信息变得更容易。

7.管理的欠缺

电子政务系统的严格管理是政府机构及用户免受攻击的重要措施。事实上很多政府机构及用户的网站或系统都疏于这方面的管理。目前,美国75%—85%的网站都抵挡不住黑客的攻击,约有90%的机构对黑客的攻击准备不足。此外管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。某些工作人员往往习惯于将自己处理过的或浏览过的涉及政府机密的文件存放在自己的文档中,或在自己的硬盘上留有备份,这就有可能使得某些重要文件在内部网上随意地流传,为网络系统留下安全隐患。

8.法律法规的不健全

我国电子政务发展起步较晚,其相应的立法还处于探索阶段。虽然我国已颁布相当数量的信息安全方面的法律规范如《关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《金融机构计算机信息系统安全保护工作暂行规定》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》等,但立法层次不高,现行的有关信息安全的法律规范大多只是国务院制定的行政法规或国务院部委制定的行政规章;法律规定之间不统一;立法理念和立法技术相对滞后。我国的电子政务立法还处于“无纲领性立法、无明确立法规则、无有效的立法评价及监督机制”的三无状态,现有法律法规的效力层次低,至今我国尚无出台关于电子政务的纲领性立法以及明确的立法规则,更不用说评价及监督机制。

9.三网融合的挑战

从单一病毒到各种攻击威胁的复合交织,再到三网融合环境下的综合网络安全,这一变化意味着网络和信息安全的“广域时代”已经来临。有专家指出,80%的安全隐患将来自于终端,面对IP协议自有缺陷、网络开放性带来的攻击、终端的安全隐患、内容监管难度的加大等问题。

(1)三网融合之后,原先封闭的电信网、广电网将不断开放,网络开放性使攻击者有可乘之机。原先由于传统互联网的封闭性,一些安全漏洞被掩盖起来。而在开放的环境下,这些缺陷极有可能显现出来。与此同时,在孤立的网络环境下,病毒或黑客的攻击范围相对有限。而在融合的背景下,一个网络中的安全威胁将延伸到另一个网络中,从而出现全网的安全威胁。流行于互联网的黑客、病毒、木马等将会转移到电信网、广电网,产生巨大的危害。

(2)其次,终端方面。终端接入方式变得多种多样,三网融合后,网络端终将会由目前传统电脑接入发展为各种电子信息终端接入模式,尤其将会增加大量移动终端的网络接入,例如网络电视、电子书、手机、MP4、GPS等等。

(3)三网融合后信息量将急剧增加,内容安全面临着巨大的考验。垃圾邮件、商业诈骗以及危害国家安全的信息充斥在各种网络当中,并将对网络的信息安全带来极大挑战。因此,提高信息的可信性也将成为融合安全的重要组成部分。

【2】电子政务系统的安全需求

电子政务安全是一项动态的、整体的系统工程。电子政务最终所需实现的安全目标就是保护网络系统的可用性、保护网络系统服务的连续性、防范网络资源的非法访问及非授权访问、防范入侵者的恶意攻击与破坏、保护政府信息通过网上传输过程中的完整性、防范病毒的侵害、实现网络的安全管理。

1.物理安全需求

网络的物理安全是整个网络系统安全的前提,自然灾害、电源故障、设备被盗、电磁辐射等都有可能影响到网络系统的安全性,虽然在我们的调查中,还没有发现有这些因素造成的系统毁坏和信息泄露,但我们在进行网络安全设计时不能不考虑这些潜在的风险性,并采取相应的措施做好安全防范工作。

2.访问控制需求

访问控制包括对非法用户非法访问控制和对合法用户的非授权访问控制两个方面。

非法用户的非法访问也就是通常所说的黑客行为。在没有任何防范措施的情况下,网络的安全主要是靠主机系统自身的安全,如用户名和口令字这些简单的控制。但对于用户名及口令的保护方式,对有攻击目的的人而言,根本就不是一种障碍。他们可以通过对网络上信息的监听,得到用户名及口令或者通过猜测用户及口令,这只要花费很少的时间就可以完成。因此,要采取一定的访问控制手段,防范来自非法用户的攻击,严格控制只有合法用户才能访问合法资源。

合法用户的非授权访问是指合法用户在没有得到许可的情况下访问了他本不该访问的资源。一般来说,每个成员的主机系统中,有一部分信息是可以对外开放,而有些信息是要求保密或具有一定的隐私性。合法用户被允许正常访问一定的信息,但若他同时通过一些手段越权访问了不允许他访问的信息,则将造成信息的泄密。所以,还需加密访问控制的机制,对服务及访问进行严格控制。

3.防病毒需求

电子政务网络设计中的防病毒技术及防病毒产品对网络安全的影响至关重要,必须构造一整套的防毒体系,实现全网的病毒安全防护。病毒的防御措施应该包含:硬件防御,通过计算机硬件的方法预防计算机病毒侵入系统,可采用防病毒墙等;软件防御,通过防病毒软件预防计算机病毒的入侵或彻底清除已感染的病毒,对于暂时无法彻底清除的病毒,自动将其隔离,不影响正常的操作。

4.数据加密需求

加密传输是保证网络安全的重要手段之一。信息的泄漏很多都是在传输链路上被搭线窃取,数据也可能因为在传输链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。如果对传输数据进行加密,在网上以密文传输数据,这样即使在传输过程中数据被截获,截获者也读不懂。此外,加密算法还能对数据传输过程中的完整性、真实性进行鉴别,保证数据的保密性、可靠性。因此,必须对数据进行传输加密。

5.入侵检测需求

有人认为,网络配备了防火墙就安全了,就可以高枕无忧了。其实,这是一种错误的认识,网络安全是整体的,动态的,不是某个单一产品就能够完全实现的。防火墙是实现网络安全最基本、最经济、最有效的措施之一,它可以对所有的访问进行严格控制(允许、禁止、报警),但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。所以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。

6.安全风险评估系统需求

网络系统存在的安全漏洞(如安全配置不严密等)和操作系统的安全漏洞都是黑客等入侵者攻击屡屡得手的重要因素。入侵者通常都是通过一些程序来探测网络中系统中存在的一些安全漏洞,然后通过发现的安全漏洞,采取相应技术进行攻击,因此,必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并采用相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。

7.安全管理体制需求

管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。健全人的安全意识可以通过安全常识培训来提高,而对人的行为的约束只能通过严格的管理体制,并利用法律手段来实现。

【3】电子政务系统的安全设计原则

在进行电子政务系统的安全设计时,针对电子政务系统的实际情况,考虑技术难度、经费投入等因素,应遵循的原则大体有:

1.一致性原则

主要指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求和安全目标相一致,同时应保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性。

2.易操作性原则

主要指各种安全措施易于操作、维护,并便于自动化管理,而不需要增加或少增加附加操作,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

3.适应性及灵活性原则

主要指安全措施应尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展,并能随着网络性能及安全需求的变化而变化,容易适应、修改和升级。

4.“统一规划、分步实施”原则

主要指对网络的安全体系应事先做好全面的规划,如因技术、经费和其它原因,不能一次全部实施的,可根据网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必须的安全性,而后,随着条件的成熟或应用的种类和负责程度的增加,再在原有的基础防护体系之上,建立增强的全面安全防护体系。

2节电子政务的安全技术

电子政务安全技术包括安全操作系统、通信加密、防病毒、防火墙、入侵检测、网络监控、信息审计、灾难恢复、安全扫描等多项技术,单独依靠某项技术无法确保电子政务网络的安全性。

【1】安全操作系统

安全操作系统(也称可信操作系统,Trusted Operating Systems),是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。不但具有安全特性,还应具有安全保障能力。安全操作系统比普通操作系统提供更多的保护和隔离措施。