




已阅读5页,还剩52页未读, 继续免费阅读
(管理科学与工程专业论文)电子政务安全解决方案研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东师范人学硕十学伉论文 摘要 本文首先分析了电子政务系统面临的风险,目前电子政务系统存在着六大威 胁:第一是黑客和计算机犯罪:第二是病毒的蔓延和破坏;第三是机要信息的 流失与信息f 白j 谍的潜入:第四是网上恐怖活动与信息战:第五是如何防止内外 勾结,杜绝内部犯罪。第六是网络安全产品的使用。现在市场上有很多类型的安 全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影 响。 随后,分析了目前电子政务安全方案中存在的问题。虽然目前已经有很多关 于电子政务安全的解决方案,但有的只注重技术保障体系的建设,而不注重安全 运作保障体系的建设。例如很多方案中没有应急晌系统。所以一旦出现题,将会 造成很大损失:有的方案过分强调了“安全”这个问题,弱化了“开放”,导致了 很多政府部门在电子政务的实际应用中发挥不了多大的f 面作用,甚至有负面作 用的存在。 根据上述分析,本文为济宁市电子政务设计了一套安全解决方案,详细分析 了浚方案的组成和各部分的主要功能,以及要用到的安全技术。最后阐述了该方 案的实现,论述了该方案的作用及优点。 该方案主要特点如下: 1 、本方案的体系模型:为了解决以往方案中只注重技术保障,不重视安全 运作的问题。本文根据济宁市电子政务的特点给出了所采取的安全体系模型,该 模型由五部分组成:基础安全服务设施、安全技术支撑平台、安全运作保障体系、 响应与恢复机制和应用系统层。其中既包括安全技术保障体系,又包括安全运作 保障体系。 2 、隔离网闸技术的使用:为了解决以往方案中物理隔离给信息交换带来的 不便,本方案使用隔离网闸技术来实现内外网f b j 的物理隔离和信息适度交换。电 子政务应用中势必存在内网与专网、外网矧的信息交换需求,然两基于内网数据 保密性的考虑,我们又不希望内网暴露在对外环境中。解决该问题的有效方式是 设置安全岛,通过安全岛来实现内外网矧信息的过滤和两个网络间的物理隔离, 从而在内外网间实现安全的数据交换。隔离网闸( g a p ) 技术是实现安全岛的关 键技术。以隔离网闸技术为核心,通过添加v p n 通信认证、加密、入侵检测和对 数据的病毒扫描,就可构成一个在物理隔离基础上实现安全数据交换的信息安全 岛。 3 、基础安全服务设施的设计:在以往的方案中,由于资余、技术等方面的 原因,没有建设p k i 系统。因而不能为电子政务系统营造一个安全的、可信任的 山尔师范入学硕十学何论文 环境。也就不可能有真正的电子政务。在本方寨中,设计了基于p k i 的基础安全 服务设施。基础安全服务设施的作用就是为电子政务系统建立一个可相互信任的 网络环境,为其它安全技术的实施提供正确决策的基础。 4 、安全事件应急响应系统的设计:网络安全是相对的,近几年来虽然我们 在网络安全方面作了大量工作,但是网络安全事件还在大幅攀升。为了在出现安 全事件时把损失降低到最小,在本方案中,设计了安全事件应急响应系统。 关键词:隔离网闸、p k i 、入侵检测、v l a n 、应急响应 分类号:t p 3 9 3 山尔师范人学硕1 学伉论文 a b s t r a c t f i r s t l y ,t h i sp a p e ra n a l y s e st h er i s kt h a tt h ee g o v e r n m e n ts y s t e mf a c e s t h e r ea r e s i xt h r e a t si nt h ee g o v e r n m e n ts y s t e ma tp r e s e n t :t h ef i r s ti sh a c k e ra n dc o m p u t e r c r i m e ;t h es e c o n di st h a tv i r u ss p r e a d sa n dd e s t r u c t i o n ;t h et h i r di st h er u n n i n go f fo f c o n f i d e n t i a li n f o r m a t i o na n dt h ed i v i n go fi n f o r m a t i o ns p y ;t h ef o u r t hi so n l i n e t e r r o r i s ta c t i v i t ya n di n f o r m a t i o nw a r ;t h ef i f t hi sh o wt op r e v e n tc o l l u d i n gf r o mb o t h w i t h i na n dw i t h o u t ,s t o pt h ei n s i d ec r i m e ;t h es i x t hi st h eu s eo ft h eo n l i n es e c u r i t y p r o d u c t s t h e r ea r eal o to ft y p e ss e c u r i t yo fp r o d u c t so nt h em a r k e tn o w , i f t h es a f e p r o d u c t s h a v e b a c kd o o r so ra d dt h ep a s s w o r d ,i th a sab a di n f l u e n c eo nt h e e - g o v e r n m e n tw h e nu s i n g s e c o n d l y , t h i sp a p e ra n a l y s e st h eq u e s t i o n se x i s t i n gi nt h es a f es c h e m eo ft h e e g o v e r n m e n t t h o u g ht h e r ea r em a n ys o l u t i o n so fs a f ee g o v e r n m e n tn o w , b u ts o m e o n l yp a ya t t e n t i o nt ot h ec o n s t r u c t i o no ft h et e c h n o l o g i c a ls e c u r i t ys y s t e m ,a n dp a y l e s sa t t e n t i o nt ot h ec o n s t r u c t i o no ft h es e c u r i t ys y s t e mo fs a f eo p e r a t i o n f o re x a m p l e , t h e r ei sn oe m e r g e n c yr e s p o n s es y s t e mi ns o m es c h e m e s s oo n c et h eq u e s t i o n a p p e a r s ,w i l lc a u s ev e r yg r e a tl o s s e s s o m es c h e m e se m p h a s i z e ”s a f e l y 。1e x c e s s i v e l y a n dw e a k e n ”o p e n ”,i tc a u s e sal o to fg o v e r n m e n td e p a r t m e n t sh a v ep o s i t i v ef u n c t i o n i np r a c t i c a la p p l i c a t i o no fe g o v e r n m e n t ,a n de v e nh a v en e g a t i v ef u n c t i o n b a s i n go na l lo ft h o s ea n a l y s i s ,t h i sp a p e rr a i s e sas e to fs a f es o l u t i o n sf o rt h e e - g o v e r n m e n to fj i n i n g ,a n a l y s e st h ec o m p o s i t i o no ft h i ss c h e m ea n dm a i nf u n c t i o n o fe v e r yp a r ti nd e t a i l ,a n dt h es a f ep r a c t i c eu s e d f i n a l l y , t h i sp a p e re x p l a i n st h e r e a l i z a t i o no f t h i ss c h e m e ,a n dr e m a r k sf u n c t i o n sa n da d v a n t a g e so f t h i ss c h e m e t h i sm a i nc h a r a c t e r i s t i co fs c h e m ei sa sf o l l o w s : i s y s t e mm o d e lo ft h i ss c h e m e :ino r d e rtos o l v et h ep r o b l e m si nt h ep a s t ,a s e c u r i t ys y s t e mm o d e l isp r o v i d e di nt h i ss c h e m ea c c o r d i n gt o t h ec h a r a c t e r i s t i co f t h ee g o v e r n m e n to fj i n i n g ,w h i c hi sm a d eu po ff i v ep a r t s :s a f es e r v i c ef a c i l i t yo f f o u n d a t i o n s a f et e c h n i c a ls u p p o r tp l a t f o r m r e s p o n da n dr e s u m et h em e c h a n i s ma n d a p p l i c a t i o ns y s t e ml a y e r a m o n gt h e mi n c l u d et h es e c u r i t ys y s t e mo ft h es a f ep r a c t i c e a n dt h es e c u r i t ys y s t e mo fs a f eo p e r a t i o n 2 t h eu s eo f t h ei s o l a t en e t w o r kf l o o d g a t et e c h n o l o g y :t os o lv et h ep r o b le t l l o i l p h y s i c a li s o l a t i o n ,t h i ss o l u t i o nb r i n g sf o r w a r dt h eg a pt e c h n o l o g yt oi s o l a t et h e i n t e m a la n de x t e r n a ln e t w o r kp h y s i c a l l ya n dt om a k ei n f b r m a t i o n e x c h a n g e d 山尔师范大学硕十学位论文 a p p r o p r i a t e l y t h ei n f o r m a t i o ne x c h a n g ed e m a n d sa m o n gi n t r a n e t ,s p e c i a ln e t w o r k a n de x t r a n e ti nt h ee - g o v e r n m e n t b u tb a s e do nd a t ap r i v a c yo fi n t r a n e t ,w ed on o t h o p ei n t r a n e te x p o s ea m o n gf o r e i g n e n v i r o n m e n t t h ee f f e c t i v ew a yt os o l v et h i s p r o b l e m i st os e tu pt h es a f e t yi s l a n d ,t h r o u g ht h es a f e t yi s l a n dt or e a l i z et h ef i l t r m i o n o ft h ei n f o r m m i o na m o n gt h ei n t e r n a la n de x t e r n a ln e t w o r k sa n dt w on e t w o r k si s i s o l a t e dp h y s i c a l l y t h u sr e a l i z et h ed a t ai n t e r c h a n g es a f e l ya m o n gt h ei n t e r n a la n d e x t e r n a ln e t w o r k s g a pi st h ek e yt e c h n o l o g yo f r e a l i z i n gt h es a f e t yi s l a n d ,r e g a r d i n g g a pa st h ec o r e ,t h r o u g ha d dv p n ,c o m m u n i c a t e a u t h e n t i c a t i o n ,e n c r y p ta n dt h e v i r u ss c a n ,i tc a nf o r mai n f o r m m i o ns a f e t yi s l a n dr e a l i z i n gs a f ed a t ai n t e r c h a n g eo n t h eb a s i so f i s o l a t i n gi np h y s i c s 3 d e s i g no ft h es a f es e r v i c ef a c i l i t yo ff o u n d a t i o n :a b s e n c eo ff u n d sa n d t e c h n o l o g y , p k is y s t e mi si g n o r e di nt h ep a s t ,t h e r e f o r e ,as a f ee n t i r o n m e n ti su n g e n t l y n e e d e d i nt h es c h e m e ,as a f es e r v i c ef a c i l i t yo f f o u n d a t i o ni sd e s i g n e db a s e do n p k i ,t h ef u n c t i o ni st os e tu pan e t w o r ke n v i r o n m e n tt h a tc a nt r u s te a c ho t h e rf o rt h e e g o v e r n m e n ts y s t e m ,o f f e rt h ef o u n d a t i o no fc o r r e c td e c i s i o nf o ri m p l e m e n t a t i o no f o t h e rs a f ep r a c t i c e s 4 d e s i g no fe m e r g e n c yr e s p o n s es y s t e m :t h es e c u r i t yo fn e t w o r ki sr e l a t i v e t h o u g hw eh a v ed o n eal a r g ea m o u n to fw o r ki no n l i n es e c u r i t yi nr e c e n ty e a r s ,t h e o n l i n es e c u r i t yi n c i d e n ti ss t i l ls o a r i n gb yal a r g em a r g i n i no r d e rt or e d u c el o s s e st o m i n i m u mw h i l et h es a f ei n c i d e n ta p p e a r s ,t h i sp a p e rb r i n gf o r w a r da nu r g e n tn e e da n d r e s p o n ds y s t e m k e y w o r d s :g a p , p k i ,i d s 。v l a n ,e m e r g e n c yr e s p o n s e c l a s s i f i e a t i o n :t p 3 9 3 独创声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及耿得的研究成 果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表 或撰写过的研究成果,也不包含为获得( 注:如没有其他需要特别声 明的,本栏可空) 或其他教育机构的学位或证书使用过的材料。与我一同工作的同志对 本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名 拦复 导师签字: 学位论文版权使用授权书 本学位论文作者完全了解堂撞有关保留、使用学位论文的规定,有权保留并向 国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权兰 垃可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印 或扫描等复制手段保存、汇编学位论文。( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:弓崔薹导师签字 签字f 1 期:2 0 0 j - 年牛月6 f 签字f 期:2 0 0 , 山尔师范人学硕十学能论文 1 1 课题提出的背景与意义 第1 章引言 目前,随着电子政务的兴起,专业化的政府服务网站同益增多,服务内容更 加丰富功能不断增强。2 0 0 1 年6 月1 同。海关总署、对外经济贸易合作部、 国家税务总局、中国人民银行信息产业部等1 2 个部委共同参与的“中国电子口 岸”( w w w c h i n a p o r t g o v c n ) 在全国各口岸推广实施。国家各行政管理部门可根 据执法和管理需要进行跨部门、跨行业的联网数据核查,企业也可在网上办理各 种进出口相关手续。 从以上极具代表性的例子可以看出,电子政务发展的特征非常鲜明,就是越 来越务实,不仅使老百姓更加了解政府的工作,更重要的是使越来越多的政府服 务部门通过网络更加的靠近企业的经营活动和老百姓的生活。 电子政务系统行使政府职能的同时,必然会存在着来自外部或内部的各种攻 击,包括黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。2 0 0 1 年的中美黑客大战也充分说明了这一点。在中美黑客对抗中,很多的政府站点被 攻破,但大多数的入侵还仅限于修改页面。如果一个敌对国家有计划地对我国政 务信息系统进行监听和破坏,很多关系国计民生的绝密数据被窃取或篡改,那么 后果将会不堪设想。所以,电子政务安全建设中极为关键的一点就是保证信息的 安全。 要保证信息的存储安全与传输安全,先要从分析攻击的方式入手。攻击一般 包括侦听、截获、窃取、破译等被动攻击和修改、伪造、破坏、冒充、病毒扩散 等技术的主动攻击。 针对主动和被动的攻击,保证电子政务信息安全所要解决的主要课题包括: 信息的存储安全。信息的存储安全包括两层含义:一是信息访问的可控性, 即只有被授权的、安全级别与数据的机密性要求一致用,才被允许访问相应的的 数据。而所有未经授权的用户,如黑客、恶意的内部用户,则不能对信息有任何 的操作,包括读取、删除、复制等等。需要综合不同层次的技术来达到这一要求, 主要包括: 网络主机安全。即数据只能通过特定的应用程序进行访问。不允许存在其它 的隐蔽通道进行访问。要达到这一目标要综合主机安全技术、数掘库安全技术、 操作系统安全技术等多项安全技术。攻击监控与安全漏洞检查,通过对特定网段、 服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取桐应的行动( 如 断丌网络连接、记录攻击过程、跟踪攻击源等) 。而要达到上述要求,需要防火 墙、入侵监测、防病毒产品等等协同工作,构建一个严密的访问控制与监控体系。 二是信息内容的隐密性。未经授权的人,即使采用各种手段获得了数据的访 问权,实际的信息内容对他末院也应浚是不可理解的。这主要通过数据库加密或 山尔师范人学硕十学位论文 各种文件加密等应用层加密来实现。 传输安全。电子政务系统涉及各种敏感信息的传输,如各种报关手续、企业 财务报表及纳税情况等等。由于电信的专线并不能提供足够的安全性,因此,要 保证信息在传输过程中不被窃听或篡改。必须采用密码技术对信息进行加密。目 前比较成熟的技术包括s s l 、基于i p s e c 协议p 1 的v p n 技术等。 信息系统的可腐败性是电子政务必须考虑的另一问题。所有用户对信息的存 取、修改均要有详细的审计记录,并对可疑的操作进行隔离与跟踪,以便尽早发 现入侵和破坏活动,制止和预防计算机犯罪。 保证信息安全还应该考虑系统关键信息的安全备份与恢复机制。身份标识、 鉴别与授权技术与保证信息安全是密不可分的。身份标识与鉴别解决“你是谁” 的问题,授权解决“你能做什么”的问题。 在建设电子政务系统,选择安全产品时首先考虑的因素必然是安全性,电子 政务系统很多时候也是恶意攻击的重点目标,黑客技术在不断进步,安全系统的 技术也必须具有不断升级的能力,安全产品的厂商必须具有持续的研发能力; 可靠性也是选择安全产品时应考虑的重要因素。安全产品不应该成为系统的 故障隐患; 还有就是要容易维护,电子政务系统是有若干巨大而复杂的网络构成的,广 泛的地域分布性要求网络安全系统必须能够适应大规模部署的情况,要求其使用 的逻辑要简单,因为这个系统的使用人员绝大多数不具备安全方面的专业知识。 “电子政务,安全先行”。只有把握住这一条主要线索,爿+ 能真f 推动我国社 会信息化建设的进程。 1 2 本文的组织 本文对电子政务系统安全解决方案进行了较为深入的研究。 本文共分为五章,各章内容概述如下: 第一章,引言;介绍了课题的选题背景和意义,随着电子政务的发展,电子 政务的安全问题越来越受到重视,成为保证电子政务工程顺得实施的关键。 第二章。电子政务系统风险分析及系统安全技术:分析了目前电子政务系统 的安全需求和存在的安全风险。详细分析了来自于物理层、网络层、系统层、应 用层及管理层的各种风险及原因。最后介绍了方案中的安全技术。在方案中用到 的基础安全技术有密码技术、电子签名技术、p k i 技术,对这些技术结合实例分 别进行了详细的论述。 第三章,济宁市电子政务方案的提出与方案分析:首先分析了现有电子政务 安全方案中存在的缺陷,提出了设计完整的电子政务安全方案的必要性。然后分 析了该方案的组成及各部分的作用。 第四章,方案实现:本章就第三章中提出的安全模型结全现在网络安全方面 2 山尔师范人学硕十学1 7 i ) :论文 的新理念和新技术,实现了一个典型的市级电子政务系统的安全解决方案,最后 分析了本方案实现的功能及优点。 山东师范人学硕十学何论文 第2 章电子政务系统风险分析与系统安全技术 2 1 电子政务的安全需求 电子政务。”是指政府机构运用现代网络通讯与计算机技术,将政府管理和服 务职能通过精简、优化、整合、重组后到网上实现,打破时问、空问以及条块的 制约,为社会公众以及自身提供一体化的高效、优质、廉洁的管理和服务。 实现电子政务的意义在于突破了传统的工业时代”一站式”的政府办公模式, 建立了适应网络时代的”一网式”和”一表式”的新模式,开辟了推动社会信息化的 新途径,创造了政府实施产业政策的新手段。发展电子政务的一项主要任务就是 让政府在互联网上树立良好的形象。但是,如果政务系统经常遭到攻击和破坏, 基本的安全都得不到保障,又何从谈起形象问题。而且,由于电子政务的特殊性, 一旦发生安全事故,轻则干扰人们的开常生活,重刚造成巨大的经济损失,甚至 威胁到国家的安全。因此,安全的意义不言而喻。失去了安全的基石,再方便、 先进的政务方式也只能是“空中楼阁”l 对于电子政务系统而言,信息安全是一个需要格外关注和重视的问题。实现 电子政务安全需解决的问题是: 信任w 的问题 在政府网络上传输的信息是影响到国计民生的政策、指令,必须确保这些信 息的真实、可靠,对于信息的接收者,必须能够确认信息发送者的身份真实、可 靠,对于机密信息的发布者,也要求确保接收者身份的真实、可靠。 授权的问题 不同级别的政府部门对信息有不同的密级、权限,必须在确认操作者身份的 同时,通过有效的机制确定操作者的权限。 信息的机密性和完整性问题 在电子政务网络上传输的信息,特别是重要的和机密的信息,必须确保信息 的机密性和完整性( 不被窃听和篡改) 。 网络的问题 现有的计算机网络是处于一种无中心、无管理、不可控、不可信、不安全的 状态,而电子政务的网络必须是要做到有中心、可管理、可控、可信、安全才 能符合电子政务的安全要求。 平台系统继承与发展”的问题 电子政务系统的建设必须处理好继承与发展的关系: 继承原有数据 继承原有业务逻辑 利用好原有资源 山东师范人学硕十学位论文 新系统在新平台上丌发 老系统在新平台上整合 平台系统可扩展性的问题 电子政务系统应该具有高性能、高可用性、高可扩展性的系统结构以适应 电子政务应用对于系统处理性能、系统可用性和扩展性的要求。高可扩展性的系 统结构要能够方便系统地扩展而不影响到已经建设好的应用。 常规的网络安全问题 电子政务的网络除了上述电子政务所特有的问题之外,还和普通的网络一 样,存在着对网络资源的访问控制、病毒防治、入侵检测、系统漏洞扫描、数据 的存储和备份、电源的安全性等的常规网络安全问题。 2 。2 电子政务网络目前面临的主要闻题: 电子政务作为一种信息系统,在信息安全保障体系构建方面除了通常所提到 的荚性安全设施之外,由于它的国家涉密性,核心政务的关键性,政府对社会公 共服务的公丌性和便捷性等各项要求为电子政务安全带来很多独特的个性。重 视这些特点,研究这些个性。提供科学的解决方案,将成为在实施电子政务中的 重要任务。目前电子政务系统存在着六大威胁”: 第一是黑客和计算机犯罪 第二是病毒的蔓延和破坏; 第三是机要信息的流失与信息间谍的潜入: 第四是网上恐怖活动与信息战; - 第五是如何防止内外勾结,杜绝内部犯罪。而内部人员犯罪也有两种,一种 是违规操作,不一定出卖信息,另一种是有目的地窃取,尤其随着内外网物理隔 离以后,这个问题r 益突出。 第六是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全 产品本身有后门或加了密码,对电子政务应用就会产生不良影响。 对于电子政务专用网络内部而言,还具有资源分类别、分级别、密级区别等 特点,各个用户、各个部门 i 有自主储存、使用和传递共享的资源。因此,电子 政务专用网络内部也必须对各种信息的储存、传递和使用必须进行严格的权限管 理。我们认为在指导思想上,首先应在对电子政务专用网络安全风险分析的基础 上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,如虚拟交换网 络( v l a n ) 、防火墙技术、加密技术、虚拟专用网络( v p n ) 技术、p k i 技术等, 并实现集中统一的配置、监控、管理;最后,应加强有关网络安全保密的各项制 度和规范的制定,并予以严格实行。为了便于分析网络安全风险和设计网络安全 解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根 据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从系 山尔师范大学硕十学位论文 统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、系 统层、应用层、网络层和安全管理。 2 3 电子政务系统安全风险分析 2 3 1 物理层的安全风险分析 网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线 路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如: 设备被盗、被毁坏 链路老化或被有意或者无意的破坏 因电子辐射造成信息泄露 设备意外故障、停电 - 地震、火灾、水灾等自然灾害 因此,电子政务专网在网络安全考虑时,首先要考虑物理安全。例如:设备 被盗、被毁坏:设备老化、意外故障:计算机系统通过无线电辐射泄露秘密信息 等。 除此之外由于电子政务专用网络涉及核心密与普密两个不同的密级,因此 在方案中我们应利用“物理隔离”技术,将两个网络从物理上隔断而保证逻辑上 连通实现所谓的”信息摆渡”。 2 3 2 网络层安全风险分析 一、数据传输风险分析 重要数据业务数据泄漏 由于在同级局域网和上下级网络数据传输线路之问存在被窃听的威胁同时 局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可 能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行 控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监 测的人都可以对通信数据进行截取。这种形式的”攻击”是相对比较容易成功的, 只要使用现在可以很容易得到的”包检测”软件即可。 重要数据被破坏 由于目前尚无安全的数据库及个人终端安全保护措施,还不能抵御来自网络 上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据作出 伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。存储数据对 于政府机关柬说极为重要,如果由于通信线路的质量原因或者人为的恶意篡改, 都将导致难以想象的后果,这也是网络犯罪的最大特征。 二、 网络边界风险分析 对电子政务网络中任意节点来说,其它所有网络节点都是不可信任域,都可 6 山尔师范人学硕十学何论文 能对该系统造成一定的安全威胁。 一方面风险来自于内部,入侵者利用s n i f f e r 等嗅探程序通过网络探测、扫 描网络及操作系统存在的安全漏洞”1 ,如网络i p 地址、应用操作系统的类型、 丌放哪些t e p 端口号、系统保存用户名和口令等安全信息的关键文件等,并采用 相应的攻击程序对内网进行攻击。 入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进 而假冒内部合法身份进行非法登录,窃取内部网重要信息。入侵者通过拒绝服务 攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。 另一方面风险来自外部,我们有必要将公丌服务器同外网及内部网络进行必要的 隔离,避免网络结构信息外泄:同时还要对外网的服务请求加以过滤,只允许正 常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒 绝。 三、 网络设备的安全风险分析 由于电子政务专用网络系统中大量的使用了网络设备,如交换机、路由器等。 使得这些设备的自身安全性也会直接关系的电子政务系统和各种网络应用的正 常运转。例如,路出设备存在路由信息泄漏、交换机和路由器没备配置风险等。 2 3 3 系统层的安全风险分析 系统级的安全风险分析主要针对电子政务专用网络采用的操作系统、数据 库、及相关商用产品的安全漏洞和病毒威胁进行分析。电子政务专用网络通常采 用的操作系统( 主要为w i n d o w s2 0 0 0s e r v e r p r o f e s s i o n a l ,w i n d o w s n t w o r k s t a t i o n ,w i n d o w sm e ,w i n d o w s9 5 9 8 、u n i x ) 本身在安全方面考虑较少, 服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的 主要威胁,所有这些都造成了系统安全的脆弱性。 2 3 4 应用层安全风险分析 电子政务专用网绍应用系统中主要存在以下安全风险:对政务系统的非法访 问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖; 服务系统伪装,骗取用户口令。 出于电子政务专用网络对外提供w w w 服务、e - m a i l 服务、d n s 服务等,因此 存在外网非法用户对服务器攻击。 下面从身份认证、d n s 、w w w 、邮件、文件服务等几方面分别加以详细说明: 一、身份认证漏洞 服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的 山尔师范人学硕十学位论文 且在数掘库中有存储已录,可重复使用。这样非法用户通过网络窃听,非法数据 库访问,穷举攻击,重放攻击等手段很容易得到这种静态1 :3 令,然后,利用口令, 可对资源非法访问和越权操作。 二、d n s 服务威胁 i n t e r n e t 域名服务为i n t e r n e t i n t r a n e t 应用提供了极大的灵活性。几乎 所有的网络应用均利用域名服务。但是,域名服务通常为h a c k e r 提供了入侵网 络的有用信息,如服务器的i p 、操作系统信息、推导出可能的网络结构等。 同时,新发现的针对b i n d n d s 实现的安全漏洞也开始发现,而绝大多数的 域名系统均存在类似的问题。如由于d n s 查询使用无连接的u d p 协议,利用可预 测的查询i d 可欺骗域名服务器给出错误的主机名一i p 对应关系。 三、w w w 服务漏洞 w e bs e r v e r 是政府对外宣传、丌展业务的重要基地,也是国家政府上网工 程的重要组成部分。由于其重要性,理所当然的成为h a c k e r 攻击的首选目标之 一6 w e bs e r v e r 经常成为i n t e r n e t 用户访问政府内部资源的通道之一,如w e b s e r v e r 通过中间件访问主机系统,通过数据库连接部件访问数据库,利用c g i 访问本地文件系统或网络系统中其它资源。但w e b 服务器越来越复杂,其被发现 的安全漏洞越来越多。 四、电子邮件系统漏洞 电子邮件为网系统用户提供电子邮件应用。内部网用户可通过拔号或其它方 式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序( 如,特洛 伊木马、蠕虫等) 、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历 不明的邮件,没有警惕性,给入侵者提供机会,给系统带束不安全因素。 2 3 5 管理层安全风险分析 再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因 此管理是整个网络安全中最为重要的一环,尤其是对予个比较庞大和复杂的网 络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应 的安全措施, 电子政务应按照国家关于计算机和网络的一些安全管理条例,知计算站场 地安全要求、中华人民共和国计算机信息系统安全保护条例等,制订安全管 理制度。 责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管 理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地 8 山j 尔师范人学硕十学何论文 员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要 信息,而管理上却没有相应制度来约束。 当网络出现攻击行为或网络受到其它一些安全威胁时( 如内部人员的违规操 作等) ,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无 法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查 性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵 行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因 此,最可行的做法是管理制度和管理解决方案的结合。 2 4 方案中的信息安全技术 电子政务系统的安全可划分为如下几个方面:信息安全、系统安全、网络安 全、管理安全。本节重点介绍实现电子政务系统信息安全的技术。 2 4 1 密码技术 一、加密 加密技术是最基本的安全技术,其主要功能是提供机密性服务,但在实现其 他安全服务时也会使用加密技术。加密技术包括:共享密钥加密( s e c r e t k e y c r y p t o g r a p h y ) 和公开密钥加密”3 ( p u b l i c k e yc r y p t o g r a p h y ) 。在加密技术中, 密码算法使用密钥来加密或解密信息”1 。在加密算法安全的前提下,影响加密强 度的主要因素是密钥的长度,密钥长度太短,则出于太容易穷尽所有密钥而使加 密强度不够,但密钥长度太长,则可能带来不必要的计算丌销,从而降低系统的 性能,因此一个加密系统应在保证安全的前提下选择适当的密钥长度。 i 共享密钥加密 共享密钥加密又称对称密钥加密,即用同一个密钥去加密和解密数据。常用 的算法包括d e s 、i d e a 等。对称密钥加密系统的工作流程如图2 一l 所示: 山尔师范人学硕十学位论文 幽2 - 1共享密钥加密系统 共享加密技术的最大优势是加解密速度快,其主要的不足是密钥管理困难。 共享加密技术要求通信双方事先交换密钥,当w e b 系统用户多时,例如,在网上 购物的环境中,商户需要与成千上万的购物者进行交易,若采用简单的共享密钥 加密技术,商户需要管理成千上万的密钥与不同的对象通信除了存储丌销以外, 密钥管理是一个凡乎不可能解决的问题;另外,双方如何交换密钥? 通过传统手 段? 通过因特网? 无论何者都会遇到密钥传送的安全性问题。再者,在现实环境 中,密钥通常会经常更换,更为极端的是,每次传送都使用不同的密钥,共享密 钥技术的密钥管理和发布都是远远无法满足使用要求的。 要保证加密系统能对信息提供足够的保护,目前国际上公认,对称密码系统 的密钥长度应达到1 2 8 比特1 。遗憾的是,由于出口限制,目前国外进口到我国 的产品中的加密系统采用的密钥长度均不超过5 6 比特,如w e b 浏览器和服务器 等,远远不能满足安全需求。 2 公开密钥加密 与共享密钥加密技术不同,在公丌密钥加密( 又称非对称密钥加密) 系统中, 每个用户需要使用一对密锅,一个密钥公开发布,称作公开密钥,另一个出用户 秘密保存,称作秘密密钥。发方用接收方的公丌密钥( p u b l i c k e y ) 去加密信 息,雨收方则用自己的秘密密钥( p r i v a t e k e y ) 去解密出信息。通过数学手段 保证了加密过程是一个不可逆过程,即只有用秘密密钥才能解密。常用的算法是 r s a 、e 1 g a m a l 等。公开密钥加密系统流程如图2 2 所示: 0 山尔师范人学硕十学 奇论文 图2 - 2公开密钥加密系统 公开密钥技术解决了密钥的发布和管理问题,用户可以公丌其公丌密钥,而 保留私有密钥。任何人均可以用人人皆知的接收方的公丌密钥对发送的信启、进行 加密,安全的传送给接收方,然后出接收方舟自己的私有密钥进行解密。此外, 公开密钥技术还可用来建立身份认证系统和数字签名系统3 。 目前公开密钥技术的主要不足是掘解密速度较慢,当用于大量信息的传递 时,不能满足系统的性能要求。此外,还需采用其它技术来保证公开密钥的真实 性,这就是我们在后面将介绍的p k i 技术。 要保证公钥加密系统能对信息提供足够的保护,目前国际上公认,公钥密码 系统的密钥长度应达到 0 2 4 比特。与对称亵码系统相似,出于出口限制。目前 国外进口到我国的产品中的加密系统采用的密钥长度通常为5 1 2 比特,如w e b 浏 览器和服务器等,远远不能满足安全需求。 2 4 2 数字签名 只常生活中通常是通过对报文进行手写签名来建立发送方对报文的责任,防 止发送方否认其发送的报文。在电子世界,则是用数字签名来提供发送方的不可 否认服务,如图2 - 3 所示。 具体做法是:将报文按双方约定的h a s h 算法计算得到一个固定位数的报文 摘( m e s s a g ed i g e s t ) 值。在数学上保证:只要改动报文的任何一位,重新计算 出的报文摘要就会与原先值不符。这样就保证了报文的不可更改”。 山东师范夫学硕士学位论文 国2 - 3数字签名流程 正确o r “错误” 该报文的摘要值用发送者的私人密钥加密,然后该密文同原报文起发送给 接收者所产生的报文即称数字签名。 接收方收到数字签名后,用同样的 a s h 算法对报文计算摘要值,然后与用 发送者的公丌密钥进行解密解丌的报文摘要值相比较。如相等则说明报文确实来 自发送者。 数字签名相对于手写签名在安全性方面具有如下好处:数字签名不仅与签名 者的秘密密钥有关。而且与报文的内容有关,因此不能将签名者对一份报文的签 名复制到另一份报文上同时也能防止篡改报文的内容。 要使数字签名确实能提供不可否认服务,必须提供验证签名者公钥真实性的 机制,这就是我们在后面要介绍的p k i 技术。 2 4 3 公钥基础设施( p k i ) 技术 前面我们已指出要保证公钥加密技术和数字签名技术确实能提供相应的安 全服务,必须提供保证公钥真实性,举例来说,当a 发送信息给b 时,b 如何可 以仅仅通过其报文核实报文确实出自a 之手? 通过上文的叙述,b 可以确信所收 到报文没有其他人可以阅读,也没有任何人可以修改,但b 无法断定是否有人假 冒a 给自己发信。当信件内容是一条支付请求的时候,若无其他有效手段,b 很 有可能承担相当大的风险。 常用的解决方案是采用第三方认证。在因特网上存在一个部门叫认证机构 ( c a ) ”o 2 “,它核实了用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年广东省港澳事务办公室下属事业单位真题
- 2024年大连航运职业技术学院辅导员考试真题
- 2024年黑河市北安市赵光镇招聘公益性岗位就业人员笔试真题
- 2024年包头医学院第一附属医院招聘笔试真题
- 公司员工值班室管理制度
- 大学实训室课程管理制度
- 天然气公司材料管理制度
- 泵站设备缺陷管理制度
- 服务对象诉求管理制度
- 服务品牌过程管理制度
- 部编版二年级语文下册期末测试卷(含答案)
- 2025年甘肃省高考化学试卷真题(含答案解析)
- 叉车工安全考试
- 公安院校公安专业招生考生患病经历申报表
- (2025)发展对象必考试题与答案
- ISO 37001-2025 反贿赂管理体系要求及使用指南(中文版-雷泽佳译-2025)
- 掬水月在手-古典诗词与现代人生智慧树知到期末考试答案章节答案2024年南开大学
- 中外石油文化智慧树知到期末考试答案章节答案2024年中国石油大学(华东)
- 二年级数学无纸化监测试题
- 抖音精准圈层种草
- 定岗定编原理、方法、操作
评论
0/150
提交评论