




已阅读5页,还剩74页未读, 继续免费阅读
(计算机软件与理论专业论文)电子政务的安全体系和安全技术的研究与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
太原理工大学硕士研究生学位论文 电子政务的安全体系和安全技术的研究与实现 摘要 电子政务是基于网络的、符合i n t e r n e t 技术标准的面向政府机关、企 业以及社会公众的信息服务和处理系统。近年来,我国电子政务建设取 得了明显进展,但由于我国的这项工作起步较晚,缺乏统一的安全规划, 通常只是针对某个或某几个安全漏洞来实施安全,因而存在较大的安全 隐患。 电子政务安全问题研究至今,大量事实证明,构建电子政务安全体 系是整个电子政务系统安全、有效、高效运行的重要保证。但电子政务 的安全体系的设计并非“越安全越好”,尤其近几年,成本投入与安全风 险之间的矛盾日益尖锐,合理解决安全、成本、效率之间的权衡问题已 成为当前电子政务安全建设过程中研究的焦点。 本文提出把系统安全等级确定和电子政务的安全体系相结合的解决 方案,该解决方案是我所在的山西网络管理中心在进行山西省科技厅 科技电子政务系统安全建设过程中摸索出来的,旨在解决以上问题。 课题研究的主要内容包括如下: 对比电子政务的体系结构与其它的网络体系构架的不同点,明确 电子政务安全体系首要问题是如何确保政务内网的安全;对基于 i s 0 7 4 9 8 2 的电子政务安全体系模型进行说明,并介绍在实施过程中用到 t 太原理工大学硕士研究生学位论文 的+ 一些关键安全技术,为电子政务安全体系的设计提供理论基石。 参考电子政务信息安全等级保护实施指南,提出了对系统划分 等级的依据和方法。 根据电子政务安全需求分析的结果,遵循电子政务的安全设计原则, 从物理安全、网络安全、应用安全、数据安全、安全制度建设等方面对 完善的电子政务安全体系进行说明。并把系统划分等级的思想初步应用 于指导数据安全的设计。 把上述理论应用于指导山西省科技厅电子政务安全体系的设计, 采用系统划分等级的方法,对系统划分等级,并把分级结果贯穿应用于 安全设计和实施的始终。 本课题力求理论联系实际进行电子政务安全体系的研究和实践。主 要适用于副省级以下电子政务的安全建设,具有一定的理论意义和较高 的实用价值。 关键词:电子政务,安全体系,安全等级,安全风险,安全技术 i i 太原理。r 大学硕士研究生学位论文 t h er e s e a r c ha n di m p l e m e n t i o n o fe g o v e r n a 嗄e n ts e c u r i t ys y s t e m a n ds e c u r i t yt e c h n o l o g y a b s t r a c t e g o v e r n m e n ti sa ni n f o r m a t i o ns e r v i c ea n di n f o r m a t i o n p r o c e s ss y s t e m , w h i c hb a s e do nn e t w o r ka n da c c o r d sw i t hi n t e m e tt e c h n o l o g ys t a n d a r da n d t h c e st o g o v e r n m e n tu n i t s ,e n t e r p r i s e s a n d p u b l i c r e c e n t l y , t h e e g o v e r n m e n tc o n s t r u c t i o ni no u r c o u n t r yh a sm a d eo b v i o u sp r o g r e s s w h e r e a s ,b e c a u s et h i sp r o j e c ts t a r t e dl a t e ra n dl a c k e du n i t i v es e c u r i t yl a y o u t , u s u a l l y , i tj u s ta i m e da tc e r t a i no rs e v e r a ls e c u r i t yl e a kt oi m p l e m e n ts e c u r i t y , i te x i s t sb i g g i s hs e c u r i t yh i d d e nt r o u b l e s i n c er e s e a r c h e r sb e g a nt od ot h er e s e a r c ho fe g o v e r n m e n ts e c u r i t y p r o b l e m ,s om a n yf a c t sh a v ep r o v e dt h a tc o n s t r u c t i n ge g o v e r n m e n ts e c u r i t y a r c h i t e c t u r ec a l lg u a r a n t e et h er u n n i n go ft h ew h o l ee g o v e r n m e n ts y s t e mi n s e c u r i t y , r e l i a b l ea n de f f e c t i v em o d e ,b u ti td o e s n tm e a nt h a tt h es e c u r i t y a r c h i t e c t u r e d e s i g n o fe - g o v e r n m e n ts h o u l ds e e kt h e g r e a t e s ts e c u r i t y , e s p e c i a l l yi nr e c e n ty e a r s ,t h e r ei s as h a r pc o n t r a d i c t i o nb e t w e e nc o s ta n d s e c u r i t yr i s k t h eb a l a n c ea m o n gs e c u r i t y , c o s ta n de f f i c i e n c yh a sb e c o m et h e k e yr e s e a r c hp o i n ti nt h ec u r r e n te - g o v e r n m e n ts e c u r i t yc o n s t r u c t i o np r o c e s s i i i 太原理工大学硕+ 研究生学位论文 t h i st h e s i sp r o p o s e sas o l u t i o no fc o m b i n i n gs y s t e ms e c u r i t yl e v e l sw i t h e - g o v e r n m e n t s e c u r i t y a r c h i t e c t u r e t h ei d e a i sb a s e d0 n s e c u r i t y c o n s t r u c t i o np r o c e s so f “s c i e n c ea n dt e c h n o l o g ye - g o v e r n m e n ts y s t e mo f s h a n x is c i e n c ea n dt e c h n o l o g yd e p a r t m e n t ”,o fw h i c hia mt h ep r o j e c t m e m b e r t h em a i nc o n t e n t so f t h i st h e s i sc o n c l u d e b yc o m p a r i n g e - g o v e r n m e n ta r c h i t e c t u r ew i t ho t h e rn e t w o r k a r c h i t e c t u r e s ,t h i st h e s i sc o n f i r m st h a tt h ec h i e fp r o b l e mo fe - g o v e r n m e n t s e c u r i t y a r c h i t e c t u r ei sh o wt oe n s u r et h e s e c u r i t y o fi n n e rn e to f e - - g o v e r n m e n ts y s t e m ;t h i st h e s i si n t r o d u c e st h ee g o v e r n m e n t s e c u r i t y a r c h i t e c t u r em o d e lo ni s 0 7 4 9 8 2i n d e t a i la n da l s o e x p l a i n ss o m ek e y s e c u r i t yt e c h n i q u e su s e di nt h ei m p l e m e n tp r o c e s s w i t hr e f e r r i n gt o “i m p l e m e n tt u t o r i a lo fs e c u r i t yl e v e lp r o t e c t i o no f e g o v e r n m e n ti n f o r m a t i o n ”,t h i st h e s i sp r o p o s e st h em e t h o df o rs e t t i n gt h e s y s t e m i n t od i f f e r e n t l e v e l s a c c o r d i n gt o t h er e q u i r e m e n ta n a l y s i so f e - g o v e r n m e n t s e c u r i t y a n d f o l l o w i n gt h es e c u r i t yd e s i g np r i n c i p l e o f e g o v e r n m e n t ,t h i st h e s i si l l u s t r a t e st h ei m p r o v e de - g o v e r m n e n ts e c u r i t y a r c h i t e c t u r ef r o mt h ea s p e c t so fp h y s i c a ls e c u r i t y , n e ts e c u r i t y , a p p l i c a t i o n s e c u r i t nd a t as e c u r i t y , s e c u r i t yc o n s t r u c t i o na n do t h e r s a n dt h i s t h e s i s a p p l i e st h ei d e ao fs y s t e ml e v e l si nd i r e c t i n g t h ed e s i g no fd a t as e c u r r y t h i st h e s i s a p p l i e st h ei l l u s t r a t e dt h e o r i e si nd i r e c t i n gt h ed e s i g no f i v 太原理一f :大学硕士研究生学位论文 e g o v e r n m e n t s e c u r i t y a r c h i t e c t u r eo fs h a n x is c i e n c ea n dt e c h n o l o g y d e p a r t m e n t ,a d o p t st h em e t h o do fs y s t e ml e v e l si ns e t t i n gt h ed i f f e r e n tl e v e l s o f t h ew h o l e s y s t e m ,a n du s e st h el e v e li ns e c u r i t yd e s i g na n di m p l e m e n t a t i o n t h i st h e s i sm a i n l yf o c u s e so nh o wt oc o m b i n et h e o r i e sw i t hp r a c t i c eo f e - g o v e r n m e n ts e c u r i t ys y s t e md e v e l o p m e n t ,m a i n l yb eu s e di nt h es e c u r i t y b u i l d i n go fe g o v e r n m e n tu n d e rt h el e v e lo fv i c e - p r o v i n c e ,t h u st h i sr e n d e r s m y t h e s i sw i t hg r e a t et h e o r e t i c a la n dp r a c t i c e sv a l u e s k e yw o r d s :e g o v e r n m e n t ,s e c u r i t ys y s t e m ,s e c u r i t yl e v e l ,s e c u r i t yr i s k , s a f et e c h n o l o g y v 声明 y9 7 9 3 7 5 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 做出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法律责任由本人承担。 论文作者签名: 雪塾垫圭 日期:加占,1 弓 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定,其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 件;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的。 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 容( 保密学位论文在解密后遵守此规定) 。 签名:熟蛭 日期:塑堑:三:兰2 导师签名:生i 銎益 日期:丝堕笪! ! 三 太原理工大学硕士研究生学位论文 1 1 论文的研究背景 第一章前言 1 1 1 电子政务安全防护的必要性 电子政务“1 是指政府机构,运用现代计算机和网络技术,将其管理和服务通过网 络技术进行集成,在互联网上实现政府组织结构和工作流程的重组优化,超越时间、 空间和部门之间分隔的限制,全方位向全社会提供高效优质、规范透明、符合国际水 准的管理与服务。 1 9 9 5 年,法国海军参谋部的计算机系统遭“黑客”入侵,引起军政当局的极大 恐慌。从此,各国政府机构的信息系统遭到的各种入侵、攻击和破坏时有发生,不仅 造成了巨大的经济损失,还会带来涉及国家安全、社会稳定,甚至是人类生存等的重 大问题。电子政务面临的威胁包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息 问谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络 系统的脆弱和瘫痪、信息产品的失控等。 电子政务系统相对于一般信息系统对安全要求的重要性和特殊性。1 在于: ( 1 ) 电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉 及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。 ( 2 ) 电子政务外网一般对外界发布各种信息,包括政策、法规和条例等等。这些 信息是严肃的、权威的,不能被入侵者篡改、歪曲;同时,政府网站收集的各种公众 反馈信息必须能够安全地被反馈到相关的政府部门。 ( 3 ) 电子政务系统一旦启用后,必须稳定可靠,从而保证各种业务的连续性和一 致性。 为维护政府的良好形象、保证电子政务系统的稳定运行、避免重大损失等,采取 系统而又有效的安全防护措施以保障电子政务的安全是十分必要的。 太原理工大学硕士研究生学位论文 1 1 2 研究电子政务安全体系的必要性 国家信息化专家咨询委员会委员眭珏成义”1 指出:“电子政务实施面临四大挑战, 其中第四个挑战就是安全,如何构造一个安全体系,为电子政务的正常,健康发展保 驾护航”。“十五”计划实施以来,政府平台建设和业务系统开发取得了明显进展,但 由于这项工作尚处于起步阶段,系统建设各自为政、结构不合理、标准不统一、互连 互通不畅,缺乏统一的安全保障体系,因而存在较大的安全隐患。 电子政务是一种集通信、计算机和信息处理为一体的复杂信息系统,其安全问题 涉及的内容非常广泛,其信息安全保障也不单是技术问题,也不仅仅是防火墙、防病 毒、入侵监测、身份认证、加密等产品的简单堆砌,应把政务安全作为一项典型的系 统工程来看待,考虑如何根据系统安全现状和安全需求对各种安全技术加以整合,设 计一个合理的安全体系,即从体系结构的层面上全面而系统地加以研究,安全体系结 构技术正是在这样的背景下出现的新兴领域。 1 2 电子政务安全体系结构的国内外研究现状 1 2 1 国内外研究现状 1 9 8 0 年,国际标准化组织( i s o ) 提出了“开放系统互连基本参考模型( o s v r m ) ”, 根据逻辑功能结构,网络由低到高依次分为物理层、数据链路层、网络层、传输层、 会话层、表示层和应用层。安全体系结构则是要把信息安全因素加入到系统的体系结 构中,描述系统在满足安全性需求方面各基本要素之间的关系,即描述系统如何组织 才能满足信息安全要求。i s 0 7 4 9 8 2 是开放系统网络互联的安全体系结构标准,它确 立了基于i s o r m 的三维框架的网络安全体系结构,强调安全服务和安全机制的分 层配置。信息系统安全体系结构理论与技术己经引起了国内外的重视,除了i s 0 7 4 9 8 - 2 外,信息安全领域其它通用的安全体系结构还有d g s a ,c d s a 等,下面分别对它们 进行介绍。 i s 0 7 4 9 8 2 是1 9 8 9 年i s o 制定的国际标准信息处理系统开放系统互连一 一基本参考模型第二部分:安全体系结构,它描述了o s i 参考模型之上的信息安全 2 太原理工大学硕士研究生学位论文 体系结构,这是一个普遍适用的安全体系结构,对具体网络环境的信息安全体系结构 设计具有重要指导意义。标准定义了五类安全服务,提供这些服务的八类安全机制以 及相应的开放系统互连的安全管理,并把这些内容映射到了o s i 的七层模型中。 i s 0 7 4 9 8 2 是国际上一个非常重要的安全技术架构基础,实际上各种通过产品实现的 保护措施,大都可以在这个结构中找到相应的映射。 d g s a f 4 1 是美国国防信息管理局( d i s a ) 在信息管理技术体系结构框架( t a f i m ) 中 提出的国防目标安全体系结构,它详细说明了安全原则和目标安全能力,使得整个国 防信息系统的安全设计具有一致性、有效性和互操作性。d g s a 从物理组成( 端系统, 中继系统,传输系统) 的角度分析了信息系统中各安全服务组件之间的安全功能分配, 但没有反映这些物理实体内部逻辑实体的内在关系。d g s a 的目标在于详细说明安全 原则和安全因素,以指导信息系统安全结构设计师设计出特定的与d g s a 一致的安 全体系结构,它并不对任何具体的信息系统或构件的安全设计和实现提供规范。另外, d g s a 中安全管理功能分散在端系统和中继系统中,却没有一个明确的实体来实现这 些管理功能。 国内的专家学者在研究安全体系结构方面也做了不少的工作,信息安全国家重点 实验室在沿用国际上的p d r ( p r o t e c t i o n 、d e t e c t i o n 、r e s p o n s e ) 霞j 络安全理论模型的 基础上提出了一个w p d r r c ( 预警w 、保护p 、检测d 、反应r 、恢复r 和反击c ) 模型,试图从预警,保护、检测、反应、恢复、反击这六个环节和人、政策( 包括法 律、法规、制度、管理) 、技术三大要素来构建信息网络安全保障体系。中软信息安 全实验室则强调可管理的安全,架构了以安全策略为中心,集中式管理和分布式管理 相结合的安全体系框架。 1 2 2 存在的不足 国内外安全专家在安全体系方面所做到工作给我们提供了不少值得借鉴的地方, 如i s 0 7 4 9 8 - 2 给出的信息安全体系结构,给电子政务的安全体系设计提供了一个普 遍适用的安全体系结构,w p d r r c 模型为我们有效构建安全保障体系提供了参考。 但是他们在对待电子政务的安全问题时,如何保证电子政务系统“足够”的安全,又 要坚持“适度”的安全所做的工作略显不足。事实证明,在电子政务建设过程中,如 3 太原理一 大学硕士研究生学位论文 果信息安全失去或得不到充分的安全保障,其后果是不堪设想的,电子政务的发展水 平是无法提高的:但如果对电子政务安全缺乏正确的认识,一味地强调安全,而忽视 对政府信息资源的充分公开,片面地强调信息安全的重要性而忽视电子政务的实际作 用必然对电子政务的应用造成许多人为的障碍。 曲成义在中央部委电子政务交流研讨会上明确指出,电子政务安全体系的构建要 权衡安全、成本、效率三者的关系,既要看到政府信息安全的高度重要性,同时也不 能因为担心安全而影响电子政务的发展进程,造成资金上的无谓浪费。 “网络信息域的科学划分和合理控制,这个问题做得好就会带来很大的好处,做 不好就会带来很多安全漏洞。”曲成义认为:在这样一些形态中采取什么样的科学方 法非常重要。 1 3 论文研究的内容和意义 我国电子政务发展至今,在各个部门及地方政府都得以大量的关注和广泛的实 施,而随着电子政务的广泛应用,安全问题也日渐突出,遗憾的是,虽然安全专家针 对这些问题提出了不少解决办法,但在实际实施过程中,电子政务尤其是副省级以下 电子政务的开发商们把实施的重点还是放在如何防范外部入侵,如怎么建网关、建防 火墙、内外网的物理隔离等具体安全防范技术上,很少把电子政务的安全建设作为一 个系统工程考虑,从而构建一个技术、管理、服务相结合的电子政务安全体系。我认 为,这主要是由于以往安全体系构建思想过于强调安全问题的解决而偏离了实际,造 成了在实施过程中高额的费用支出和系统运行性能的降低,而这恰恰是开发商和用户 都不能接受的。 为了找出一个解决以上困惑的方法,并参考国家信息化领导小组在2 1 3 0 5 年9 月 1 5 号颁布的电子政务信息安全等级保护实施指南”1 ,本文提出了基于i s 0 7 4 9 8 2 的电子政务安全体系模型和系统等级确定相结合的电子政务安全体系的解决方案。该 解决方案是我所在的山西网络管理中心在进行山西省科技厅科技电子政务系统安 全建设过程中摸索出来的 本文所作的主要工作如下: 4 太原理工大学硕士研究生学位论文 在第二章首先对比电子政务的体系结构与其它的网络体系构架的不同点,明 确了电子政务安全体系首要问题是如何确保政务内网的安全;由于1 s 0 7 4 9 8 2 是一个 普遍适用的安全体系结构,本文接下来对基于i s 0 7 4 9 8 2 的电子政务安全体系模型进 行况明,并介绍在实施过程中用到的一些关键安全技术,为电子政务安全体系的设计 提供理论基石; 在第三章本文首先对电子政务安全建设面j 临的突出问题进行分析研究,针对 安全、成本、效率权衡问题,参考电子政务信息安全等级保护实施指南,提出了 对系统划分等级的依据和方法。 根据电子政务安全需求分析的结果,遵循电子政务的安全设计原则,从物理安全、 网络安全、应用安全、数据安全、安全制度建设等方面对完善的电子政务安全体系进 行说明。并把系统划分等级的思想初步应用于指导数据安全的设计; 在第四章,把这一理论应用于山西省科技厅电子政务安全体系的设计,对系 统划分等级,并把分级结果贯穿应用于安全设计和实施的始终。 在第五章,对这一方案进行总结,提出了优点和不足。 5 太原理1 :大学硕士研究生学位论文 第二章电子政务安全体系概述 2 1 电子政务的网络体系结构 我国电子政务起步于8 0 年代中期,先后经过了办公自动化、三金工程、政府上 网工程等几个阶段,其中电子政务的体系结构 7 1 也由“三网一库”的结构逐渐转变成 内外网的结构。 2 1 1 副省级以上的体系结构 目前,副省级以上电子政务的网络体系结构主要是内外网的基本结构。如图2 1 所示: 图2 - 1 电子政务内外网体系结构 f i g u r e 2 1 n t r a n e ta n di n t e r n e ts y s t e mo f e - g o v e r n m e n t 政务内网主要联接国务院办公厅内部、国务院各部门、副省级以上政府部门,并 与党委、人大、政协等系统建立有条件联接,与省级以下的办公网络物理隔离。政务 内网是典型的层次结构,实行逐级、分层管理。 政务外网是政府的业务专网,与互联网连通,主要运行政务部门面向社会的专业 性服务业务和不宜在内网上运行的业务。 为了满足国家政务安全和保密要求,政务内网与政务外网之间采用物理隔离。政 府外网与因特网之间要做到逻辑上的隔离。所谓“物理隔离”是指内部网不直接或间 接地连接公共网。此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络 的可控性增强,便于内部管理。 6 太原理工大学硕士研究生学位论文 2 1 2 副省级以下电子政务的体系结构 电子政务的体系结构正处在由“三网一库”结构向内外网结构转变的过渡时期。 在这期间,由于国家的电子政务建设存在以下问题:政务信息具有时政特点,而且 “信息公开法”还处在摸索阶段,导致对信息的保密性界定没有一个明确的标准: 传统的体制分割模式,使得各级政府自成一体、各自为政,相互之间信息交流很少, 以至于在建立电子政府后,很难实现信息共享。以上问题,在副省级以下的电子政务 建设过程中,尤为突出,造成他们在进行电子政务建设时,按照信息的涉密程度直接 进行内外网结果规划有很大困难。为了使这一转变期平稳过渡,目前副省级以下电子 政务的网络体系结构仍采用“三网一库”结构。 “三网”是指:机关内部的办公业务网( 简称“内网”) 、政府部门之间内网互联 涉密的业务网( 简称“专网”) 和政府以互联网为依托的公众信息网( 简称“外网”) ;“一 库”是指:政府系统共建共享的“信息资源数据库”。“三网一库”的结构如图2 - 2 所 不: 图2 - 2 电子政务“三网一库”体系结构 f i g u r e 2 - 2 t h r e en e t w o r k sa n do g l ed a t a b a s e ”s y s t e mo fe - g o v e r n m e n t 内网 内网以副省级以下各部门局域网为基础,建立在保密通信平台上,主要运行部门 7 太原理 二大学硕士研究生学位论文 内部的各类关键业务管理系统及核心数据应用系统。内网上的应用主要包括:各种个 人办公自动化辅助工具:政府内部的公文流转、审核、处理系统:政府内部的各类专 项业务管理、事务管理系统等。内网与专网之间采用逻辑隔离。 专网 政府部门内部以及部门之问的各类非公开应用系统,其中所涉及的信息应在政务 专网上传输。主要包括各类公文、一般涉密数据以及政府部门之间的各类交换信息, 这些信息必须依据政府内部的各类管理权限传输,防止来自内部或外部的非法入侵。 主要应用如下:地方各级政府间的公文信息的审核、传递系统和多媒体信息的应用平 台,如视频会议等;以及同级政府之间的公文传递、信息交换。专网与外网间采用物 理隔离,以确保政务办公系统和政务涉密信息的安全。 外网 与互联网连通,面向社会提供一般应用服务及信息发布,包括各类公开信息和一 般的、非敏感的社会服务。主要应用如下:基于政府互联网网站的信息发布及查询; 面向全社会的各类信访、建议、反馈及数据收集统计系统:面向全社会的各类项目计 划的申报、申请;相关文件、法规的发布及查询;各类公用服务性业务的信息发布和 实施,如工商管理、税务管理、保险管理等。外网与互联网之间逻辑隔离。 电子政务信息资源库 电子政务信息资源库包含政务和行业部门的业务数据和管理信息,由政府各部门 共建共享。例如,国家的政策法规和部门的业务管理信息或数据等。 2 2 电子政务体系框架的特点 与其它的网络体系构架相比,电子政务的体系框架具有以下几个方面的特点m : ( 1 ) 网络基础设施支撑环境的建设要求高于般的信息系统。由于电子政务系统 中运行的是关系国民经济和政府运行的极端重要和机密的信息,因此对网络基础设施 和应用系统提出了更高的高可用性要求。 ( 2 ) 统一的安全支撑体系贯穿于整个电子政务体系结构。电子政务系统的安全体 系不仅仅局限于各类网络层的安全措施,还必须贯彻于从网络层、系统层乃至应用层 8 太原理工大学硕士研究生学位论文 的所有环节,才能保证电子政务系统中的政府管理和业务信息资源的安全可靠。 ( 3 ) 我国电子政务的体系结构正处在由“三网一库”结构向内外网结构转变的过 渡期。由于我国的政治体制改革刚刚起步,体制方面的问题一时还难以理顺,电子政 务系统的安全需求也在不断变化,因此给电子政务系统安全体系设计带来复杂性,不 仅要成为完整的体系,而且要能够根据变化易于调整和扩展。故安全体系设计应该提 供多种安全策略和方法,并支持灵活的配置方式以允许用户进行选择和动态部署。 正是由于电子政务其本身架构的特点,决定了电子政务安全体系与其它的安全体 系的不同。本文认为,电子政务安全体系首要问题是如何确保政务内网的安全,同时, 为了确保电子政务体系结构从“三网一库”到内外网结构的平稳过渡,进行电子政务 的安全设计时要遵循灵活配置、动态部署的原则来进行。 2 3 电子政务安全体系模型 本课题主要针对副省级以下电子政务进行安全体系的设计,所以安全体系模型是 建立在“三网一库”的体系结构上。其网络环境是采用t c p i p 协议而建立的, 1 s 0 7 4 9 8 2 给出的信息安全体系结构,就是在o s i 参考模型的基础上建立起来的,参 照i s 0 7 4 9 8 2 给出的信息安全体系结构,并根据电子政务体系结构的特点,电子政务 安全体系模型”1 应该包括以下几个构成部分:安全管理保障体系、安全技术支撑平台、 响应与恢复机制。如图2 3 所示: 图2 - 3 电子政务安全体系模型 f i g u r e 2 3s e c u r i t ys y s t e mm o d e lo f e g o v e m r n e n t 9 太原理= 大学硕士研究生学位论文 结构图表明:整个安全体系必须置于统一的安全管理保障体系之下,而安全技术 支撑体系由物理安全、网络安全、应用安全和数据安全四层组成。从下到上,其中下 层为上层的基础,只有保证了以下各层的安全,才能在真正意义上谈论上层的安全, 进而才能保证整个电子政务系统的安全。响应与恢复机制保证电子政务系统能从意外 事故中恢复并持续运行。 2 3 ,1 安全管理保障体系 在网络安全体系中,管理占有相当大的比重,任何完善的安全技术如果没有完善 的管理制度做保障都无安全可言,所以建立定期的安全检测和口令管理、人员管理等 一系列管理方法和制度是非常必要的。 安全管理的内容包括:确定安全管理范围,制订有关设备的操作使用规程和中心 机房管理制度;制定各应用系统的维护制度和应急措施;建立网络通讯管理制度;完 善数据备份及应用软件等技术资料的管理制度:加强人员管理,包括对人员的录用、 计算机安全法律教育、职业道德教育和计算机安全技术教育的培训、人员的定期考核、 工作的权限分配等;加强口令的保护:建立网络安全维护日志,记录与安全性相关的 信息及事件等工作。 2 3 2 安全技术支撑平台 1 物理安全 保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理 安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以 及人为操作失误或错误和各种计算机犯罪行为导致的破坏。它主要包括四个方面:环 境安全、设备安全、媒体安全和物理隔离。 环境安全 对系统所在环境进行安全保护。如区域保护和灾难保护。可以采取安装防火、防 盗探测器等方法对主机房进行重点保护。 设备安全 设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗 1 0 太原理工大学硕士研究生学位论文 电磁干扰、电源保护和关键设备进行冗余备份等。如连接主干的交换机需要采取双电 源供电方式,主干线采用冗余备份方式等。 媒体安全 包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全, 除网络规划和场地、环境等要求之外还要防止系统信息在空间的扩散,主要是防止 通过电磁辐射来截取信息。为了防止系统中的信息在空间上的扩散,通常是在物理上 采取一定的防护措施,如采用金属屏蔽网进行重要部位的防护,来减少或干扰扩散出 去的空闻信号。 物理隔离 物理隔离技术是对内部可信任网络和外部不可信任网络进行隔离,主要包括以下 几点: 物理隔离:可信任网络和不可信任网络要进行物理隔离可信任网络的算机不能 访问不可信任网络。 可选择数据交换:两个网络能够有选择地交换数据,好像它们直接相连一样。 数据是静态的:在交换数据过程中,数据是静态的( 被动的) ,不能被执行。 在非军事区域d m z 进行内容检测:所有交换数据在允许通过之前在一个独立的 d m z 区域进行检测。 独立决策:所有决策要求数据在个安全的环境中处理,与不可信的网络隔断。 2 网络安全 对于跨越i n t e r n e t 进行信息传递的电子政务系统而言,计算机网络是必不可少的 通信平台。主要是防止网络入侵者通过网络攻击对整个政务体系造成破坏,主要指的 是基于网络层的安全保护措施,它所针对和防范的对象为网络层上的攻击行为,如病 毒、黑客攻击、后门程序等。常用的防范措施包括防火墙、物理隔离、入侵检测、脆 弱性扫描及评估、病毒防护等。 3 应用安全 这一层对应的是为用户提供最终的应用服务,包括政务办公系统、业务系统以及 对外发布的网站等。这一层次上的安全方案的实施往往依赖于网络级的安全。应用系 统是整个电子政务的核心,是政府部门开展网上协同办公、网上业务处理以及网上发 1 1 太原理工大学硕士研究生学位论文 布的重要途径,所以在应用级的安全上仅仅依靠其下层提供的安全服务是往往不够 的,我们必须还得构建应用级本身的安全。如采用加密技术防止信息泄露或被破坏; 采用数字加密和安全审计方法防止冒充和抵赖行为。采用对用户设置访问权限和身份 认证来防止非授权访问。 4 数据安全 根据数据的处理形式不同,数据安全可以分为数据传输安全、数据存储安全、数 据库安全三个方面。 电子政务系统中的数据传输根据传输方式的不同可以分为介质传输、纸质传输、 网络传输三类,其中网络传输按照传输网络的不同又可以分为公网传输和专网传输两 种。数据传输安全主要是指确保数据在传输过程中不被窃取、篡改。数据的存储安全 可通过对数据先加密后存储以防止数据被非法窃取或篡改。 对于电子政务系统而言,数据库的安全性显得尤其重要,这是因为:数据库 存储了重要的信息,数据库安全没有得到充分重视,没有正确进行数据库服务 器的管理和配置。因此,必须采取各种措施,充分保障数据库服务器的安全。 2 ,3 3 响应与恢复机制 因为电子政务系统中保存着大量的信息,所以必须建立一套响应与恢复机制,确 保出现自然灾害、系统崩溃、网络攻击或硬件故障情况时能得以恢复。根据电子政务 系统的特点,响应与恢复系统应该具备以下条件:1 ) 支持大容量存储;2 ) 支持异地 备份与恢复;3 ) 跨平台的备份能力;4 ) 支持多种存储介质和备份模式;5 ) 支持自动恢 复机制。 2 4 关键的安全技术介绍 从以上可知,电子政务的安全防护是一个立体的防护,需要采取多项安全措施, 采用多种安全技术,本章主要介绍了些保障电子政务安全所涉及的关键技术。 24 1 防火墙技术 防火墙。1 用于保证电子政务内部网络的边界安全。它在开放和封闭的界面上构造 1 2 太原理工大学硕士研究生学位论文 一个保护层,属于内部范围的业务,依照协议在授权许可下进行,外部对内部网络的 访问则受到防火墙的限制。 一般地,防火墙具有图2 - 4 所示的基本功能。 图2 4 防火墙的功能 f i g u r e2 - 4f u n c t i o no ff i r e w a l l 过滤:对进出网络的数据包进行过滤,根据过滤规则决定哪些数据包可以进 入,哪些数据包可以外出。封堵某些禁止的访问行为。 管理:对进出网络的访问行为进行管理,决定哪些服务端口需要关闭,哪些 服务端口可以开放。 日志:记录通过防火墙的信息内容和活动,系统管理员可以查看分析日志内 容。防火墙能够记录通过它进行的各种网络资源访问行为。系统管理员可以通过对日 志内容的检测判断访问行为的合法性。 告警:对网络攻击行为进行检测并告警。 常见的防火墙可以归为三类,即包过滤防火墙、双宿网关防火墙和屏蔽子网防火 墙。如图2 5 所示,这几种防火墙的所保护的安全级别不同,包过滤是最基本最简单 的一种,几乎所有的路由器都支持这种功能,屏蔽子网防火墙是比较高级的一种安全 防护方式。 1 3 太原理: 二大学硕士研究生学位论文 图2 - 5 防火墙的安全级别 f i g u r e2 - 5s e c u r i t yl e v e lo f f i r e w a l l f 1 ) 包过滤型防火墙“o 包过滤型防火墙就是通过包过滤技术实现对进出数据的控制。个典型的包过滤 防火墙的连接示意图如图2 - 6 所示。 包过滤式的防火墙主要通过检查所有通过的信息包中的l p 地址,然后按照系统 管理员所给定的过滤规则进行过滤。如果对防火墙设定某一i p 地址的站点为不适合 访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。 根据规则决定 是否转发包 图2 - 6 包过滤防火墙构造示意图 f i g u r e 2 - 6c o n s t r u c to fp a c k e tf i l t e r sf i r e w a l l 包过滤防火墙的优点是它对于用户来说是透明的,处理速度快而且易于维护,通 常作为第一道防线。但包过滤路由器通常没有用户的使用记录,这样我们就不能得到 1 4 太原理工大学硕士研究生学位论文 入侵者的攻击记录。 ( 2 ) 双宿网关防火墙 双宿网关是一种拥有两个连接到不同网络上的网络接口的防火墙。一个网络接 口连到外部的不可信任的网络上,另一个网络接口连接到内部的可信任的电子政务网 络上,如图2 7 所示: 不可信 n 蝌 代理服务器 i 内部网络 图2 7 双宿网关防火墙构造 f i g u r e2 - 7c o n s t r u c to f p r o x ys e r v e rf i r e w a l 这种防火墙的最大特点是内部网络与外部不可信任的网络之间是隔离的,两者不 能直接进行通信。通常采用在双重宿主主机上运行代理服务器来进行网络间通信。它 适用于特定的互联网服务,如超文本传输( h t t p ) ,远程文件传输( f t p ) 等等。 双宿网关防火墙比单一的包过滤更为可靠,而且会详细地记录所有的访问状态信 息。但是它也存在一些不足之处,首先它会使访问速度变慢,因为它不允许用户直接 访问网络,而且应用级网关需要对每一个特定的互联网服务安装相应的代理服务软 件,用户不能使用未被服务器支持的服务。 ( 3 ) 屏蔽子网防火墙 代理服务器通过一台主机进行内部网络和外部网络之间的隔离,因此,充当代理 服务器的主机非常容易受到外部的攻击。入侵者只要破坏了这一层的保护,那么就可 以很容易地进入内部网络。对代理服务器的改进是在内网和外网之间建立一个子网以 进行隔离,这种方式称为屏蔽子网防火墙。这个屏蔽子网区域称为边界网络( p e r i m e t e r 15 太原理工大学硕士研究生学位论文 n e t w o r k ) ,也称为非军事区d m z ( d e m i l i t a r i z e dz o n e ) 。一种典型的屏蔽子网防火墙 体系如图2 - 8 所示。 对 内潞由除心懈 、7 图2 - 8 屏蔽子网防火墙构造示意图 f i g u r e2 - 8c o n s t r u c to f p e r i m e t e rn e t w o r kf i r e w a l l 屏蔽子网防火墙系统用了两个包过滤路由器( 内部路由器和外部路由器) 和一个 堡垒主机,在定义了“非军事区”网络后,屏蔽子网防火墙支持网络层和应用层安全 功能。网络管理员将堡垒主机,信息服务器以及其他公用服务器放在“非军事区”网 络中,“非军事区”网络很小,处于i n t e m e t 和内部网络之间。在一般情况下将“非军 事区”配置成使用i n t e m e t ,内部网络系统能够访问“非军事区”网络上数目有限的 系统,而通过“非军事区”网络直接进行信息传输是严格禁止的。 2 4 2 身份认证技术 随着网络的发展和越来越多的运用如电子商务、电子政务等在网络上的兴起,使 得采用电子方式对信任关系的认证变得至关重要。目前基于数字证书安全认证技术是 最可靠的身份认证技术,也是目前主流的身份认证技术1 。 数字证书是用来证明电子用户身份的电子文档,其包括了数字证书持有人的身份 信息和持有人的公开密钥,并由可信的颁证机构对其进行数字签名。 基于数字证书的身份认证主要用到的技术有: 1 6 太原理工大学硕士研究生
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030工业软件自主可控战略与关键技术突破路径研究报告
- 2025-2030工业视觉检测算法优化与制造业质量管控应用研究报告
- 2025-2030工业自动化设备用超低相位噪声晶体振荡器技术发展趋势
- 2025-2030工业自动化控制系统市场现状及未来增长潜力研究报告
- 2025-2030工业级无人机应用场景深化与监管政策分析
- 2025-2030工业物联网边缘计算芯片性能需求演进路线分析
- 林业机械创新大赛创新创业项目商业计划书
- 小龙虾养殖合作社模式创新创业项目商业计划书
- 智能化生产执行系统创新创业项目商业计划书
- 森林生态环保志愿者服务创新创业项目商业计划书
- 工业污水处理基础设施建设项目可行性研究报告
- 《环氧树脂应用》课件
- 中职第1课 社会主义在中国的确立和探索试题
- 2025年辽宁省交投集团招聘笔试参考题库含答案解析
- 2024年版高尔夫球场场地租赁及会员服务协议3篇
- 香港 信托合同范本
- 建筑物拆除场地清理垃圾外运施工方案
- 国家开放大学《Web开发基础》形考任务实验1-5参考答案
- 断亲协议书模板
- 中秋国庆假期安全教育
- GB/T 19808-2005塑料管材和管件公称外径大于或等于90mm的聚乙烯电熔组件的拉伸剥离试验
评论
0/150
提交评论