电子政务的信息安全与保障建设讲座.doc_第1页
电子政务的信息安全与保障建设讲座.doc_第2页
电子政务的信息安全与保障建设讲座.doc_第3页
电子政务的信息安全与保障建设讲座.doc_第4页
电子政务的信息安全与保障建设讲座.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子政务的信息安全与保障建设讲座 安徽行政学院 王邦元第一部分 电子政务的信息安全概述主要讲两方面的内容:我国信息安全管理现状,电子政务建设的信息安全。 一、我国信息安全管理现状 国家为了适应以信息化带动工业化这个基本发展策略,把信息化作为我们抓住战略机遇,建设小康社会的重要战略举措。中央在十五发展规划的建议里,关于信息化的描述是这样的,“大力推进国民经济和社会信息化,是覆盖现代化建设全局的战略举措。以信息化带动工业化,发挥后发优势,实现生产力的跨越式发展。”在未来的几十年内,信息化是我们国家将紧紧抓住的发展机遇。在信息化的发展过程中,如何保障,妥善处理好网络与信息安全的问题,使得我们在信息技术的使用上能够趋利避害,使信息内容的发展能够健康,积极向上,符合三个代表的思想。中央在十五规划建议里对信息安全问题做了明确的论述,明确提出要强化信息网络的安全保障体系,为国家信息化的发展保驾护航。最近几年,国家采取了多方面的措施: 国家加大了宏观管理力度。 2001年8月,中央政治局常委决定,成立我们国家最高层次的国家信息化领导机构,重新组建了国家信息化领导小组,综合协调我们国家政治、经济、文化、军事等各个领域的信息化和信息安全工作。 强化信息安全管理体系。 党和国家长期以来一直十分重视安全保密工作,并且从敏感性,特殊性和战略性的高度把安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。上述各部门在最近五到八年期间都针对信息化的发展,在自己的职责范围内积极、主动地做了大量信息安全管理工作。 加强了基础设施建设,强化国家对信息安全的管理。 这五年内,中央批准成立了两个非常重要的机构,一个是国家信息安全测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。 重视信息安全技术,积极推动产业化。 国家把信息产业的核心技术,包括硬件和软件的研究与开发放在了优先发展的战略地位,大力发展具有自主产权的信息技术。信息安全作为信息技术的重要技术,这些年来也得到了快速的发展。首先是基础研究获得了空前的重视。科技部的 863计划,973计划都将信息安全作为重要的主题予以支持。国家计委,信息产业部也在大力推进信息安全技术的产业化。同时,国家也在积极的制定相应的技术标准,以适应加入WTO以后的新的形势。信息安全的学术研究也非常活跃,大家从媒体上能够直观的感受到这一点。 我们做了一个总结,国内在下面十项主要的技术上取得了进展,而且目前已经有成熟的,可以利用的产品。 ( 1)加解密技术。传统的密码技术结合网络环境提出了新的加解密技术和相应的设备。 ()防火墙和访问控制技术。在网络上防止非法访问的技术。 ( 3)识别和鉴别技术。在网络上解决你是谁,你有什么权限,你做什么等等识别和鉴别技术。 ( 4)防病毒技术。 ( 5)入侵防范和检测技术。 ( 6)安全性测试和评估技术。 ()内容监测和监控技术。怎么能方便看到想要监视的内容。比如单位的员工是不是一天都在网络上看不健康的内容,或者说利用政府的资源在做自己的事情?对人们在网络上的这些行为,一定要有相应的技术的手段来全面掌握。 ()信息审计和取证技术。谁在网络上做了些什么,应该有相应的记录而且能够取得到相应的证据。 ()网络隔离技术。怎么把保密的网络和非保密的网络用一种技术的方法,把它隔相对离开,能够保证机密的信息不至于通过网络泄露出去。 ( 10)技术。网络信任机制。网络上的授权、网络上发身份证,发工作证等这样的技术。 国家条例和管理办法。 国家推行了一项与信息安全相关的管理条例和办法。在 2002年之前,国家在过去的法规的基础上,新颁布了商用密码管理条例;颁布了互联网信息服务管理办法;颁布了电信管理条例;尤其重要的是,2000年12月29号,全国人大常委会通过了关于网络安全和信息安全的决定,决定从保障互联网的运行安全,维护国家安全和社会稳定;维护社会主义市场经济秩序和社会管理秩序;保护个人、法人和其他组织的人身、财产等合法权利等四个方面界定了构成犯罪,依照刑法有关规定追究刑事责任的十五种行为。这是2000年底以来,国家安全机关,公安机关,依法打击网络犯罪的有利武器。 出台相应的管理政策。 仅 2002年4月至8月,广电总局,文化部,信息产业部,公安部,新闻出版总署等部门,针对网络和信息安全,公布了相应的管理规定。 部署网络与信息安全的应急工作。 针对 2002年我们国内互联网络和广电网络以及重要的应用业务系统上相继出现的一些安全事件,国家网络与信息安全协调小组统一部署协调了全国的安全应急工作,提出了“谁主管谁负责,谁经营谁负责”的信息安全的基本原则。并且加强了对互联网的内容安全,广电网络的播出安全,基础通信网络的传输安全和重要应用系统运行安全等方面的工作,起到了很好的效果。 开展信息安全专项治理。 互联网安全的专门的治理,如北京蓝极速网吧失火案发生以后,对全国的网吧经营活动进行了专项治理;去年对卫星接收和发射的设备设施进行了专项治理;同时对 IP电话业务的非法经营所带来的信息安全问题也进行了专项的治理。 推动信息安全保障工作。 包括成立国家技术安全标准委员会,加强网络信息安全的管理,推进信息安全基础设施的建设,强化电子政务的安全保障,完善相应的法律和法规,推动相应的高校建立信息安全专业人才的培养等等,从方方面面推进信息安全保障工作。 二、电子政务的信息安全 1.电子政务概况 电子政务建设是我国信息化发展的龙头。电子政务建设的主要内容,是要使政府行政办公实现信息网络化;政府对社会服务和对社会的管理要实现信息网络化。能不能够保障网络和信息的安全,确实是至关重要的。 国务院信息办作为推动电子政务的主导单位,对电子政务建设提出了四项原则,叫做“需求主导,推出重点;统一规划,加强领导;统一标准,保障安全;整合资源,拉动产业”。其中第三项就提到了保障安全。 电子政务建设的主要任务,第一期工作里主要是“两个平台,一个门户;四个数据库;十二个业务系统和基础性的工作”。 为了讲安全,我们需要了解一下网络的 拓朴结构。 各部委现在讲信息电子政务,无非牵扯到两个大的领域,一个就是各部委的电子政务建设,一个就是各省市地区电子政务建设。部委和地方政府都有一个 分级构建 的基本结构,安全问题和这个结构是分不开的。目前是中央政府,省政府和地方政府这三层网络结构,我们的安全也要覆盖到这三个层次。 需要保护的网络资源 从安全保密的角度讲,需要保护的资源包括政府使用的硬件,软件,政府管理产生的数据,公务员用户,正常的政府业务,政府的网上业务。 电子政务系统安全威胁 这个三级网络结构里面的用户资源,都要进行保护。因为电子政务系统面临着诸多的安全威胁。包括黑客的攻击,计算机病毒,包括陷门和隐蔽通道,包括 电子嗅探 ,电子欺骗,口令攻击等等,前面讲到的信息网络可能面临的威胁,在电子政务的网络里毫无例外的都会遇到。 从现在我们了解的情况看来,无论是部委还是地方建设电子政务,比较普遍的安全隐患有以下几个方面:一个是安全保密措施不太得力,难以抵御常规性的网络攻击。二是内部管理控制不严格,失密,泄密难以防范。三是不知道采用什么样的信息安全策略,技术措施五花八门,今天买这个,明天买那个,但是效果不是很好。四是工程管理缺乏严格的安全保障和质量保障体系,有的业务外包,有的工程外包,技术防线没有真正建立起来,这也造成了很大的隐患。最后一点是对技术安全把握不够,普遍反映对安全问题心中没有数。很多信息中心主任谈的最多的一点就是,到底怎么样才安全,实在是没有底。很多年前有一位领导曾经讲过,讲到信息安全时就像茫茫夜空中望着星星一样,深不见底。现在这个情况在电子政务建设中比较普遍。 电子政务最常见的安全问题,有这几个: 第一个是网站被黑。这是首当其冲的一个,尽管它的危害不是很大,但是作为一个政府门户,政府网站,涉及到权威性,涉及到政府的威信,如果很容易被别人黑掉,对政府的形象是个很大的影响。 第二个是数据被篡改。政府的管理数据,包括工商、税务、行政命令等等,如果出现了更改,会产生非常严重的后果。 第三个是数据被偷窃。偷一个文件还能够发现的,偷一个数据,给你拷走一份,原来的那一份还在,难以发现。 第四个是秘密泄露。政府的政务信息通过网络泄露。 第五个是越权浏览。就是看文件,该是局长看的,可能处长他也能看到,甚至科长也能够看到。 第六个是非法删除。就是对某一位公务员或者对某一位职工不好的记录,他可能进入到这个机器里,把对他不利的一些内容删除掉。 第七个是病毒感染。 第八个是系统故障。 电子政务的信息安全除了技术以外,在管理方面也有相当详细的要求,包括组织体系,包括标准法规,包括各种保障措施。 电子政务安全体系框架。 根据国务院信息办和国家发布的有关建设电子政务文件的要求,对电子政务的信息安全提一个体系框架,包括下面几个方面: 第一方面,安全策略。安全策略就是“国家推动,社会参与, 全局治理 ,积极防御,保障发展,适度安全”。这是电子政务信息安全的基本的策略。国家推动是指国家要从政策法规方面有一个引导,同时,需要社会广泛的参与。因为信息化是一个全社会共同参与的进程,电子政务也不例外。 全局治理 ,积极防御是指信息网络是一个全网全程的概念,电子政务是把各级政府,各个部门通过信息技术联系在一起,是提高政府办事效率,增加政府管理透明度,更好为社会服务的现代化手段。所以,它的安全保障不是局部的,不是头痛医头,脚痛医脚,必须是全局的,综合的治理。而且也不能是被动的,要积极防御,既要有效控制现有的安全风险,又要有相应的手段防止可能出现的安全性问题。保障发展和适度安全是说安全没有绝对的,永远也没有绝对的安全,一定要处理好发展和安全的关系。发展是第一位的,安全是为发展提供保障和支持。我们抓信息安全,不是要制约信息化的发展,不是要影响,阻止电子政务的发展,而是要有效的保障,促进电子政务的发展以及信息化的发展。信息安全工作的最根本的目的,是要使我们国家的信息化建设和电子政务建设能健康,可靠,安全。这是基本的安全策略。 第二方面,安全法规。现在,我们已经有了一些相应的法律和法规,但是还需要适应信息化和电子政务的发展,制定新的法规。国务院法制办和国务院信息办会同有关部门正在积极就保密与公开,电子文档的合法性,电子签名,隐私权的保护等等制定相应的法律和法规。 第三方面,安全管理。要按照中发17号文件的规定,对涉密网和非涉密网,对涉密信息和非涉密信息,对安全域和非安全域要进行安全性划分。对电子政务的工程建设要进行监理和监督。对信息安全产品的采购要进行管理。辅助性的支持机制,也要逐步的建立起来。 电子政务中安全保密和公共服务的关系是正三角和倒三角的关系,是相互各有侧重和相互弥补的关系。从中央权力机构到省级权力机构,到地级,到市局,安全保密的范围要求是逐步缩小。对公共服务,是公开的,服务是越来越大的。 在电子政务建设中,很多人会遇到安全域的问题,安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及到本单位,本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。 17号文严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离。按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。国家有关研究机构已经研究了安全网闸技术,以后根据需求,还会有更好的网闸技术出现。通过安全网闸,把内网和外网联系起来。 政务内网和外网的划分原则。政务内网是指副省级以上政务部门的办公网,与副省级以下政务部门的办公网是物理隔离的。政务外网就是各政府的业务专网,主要运行政府部门面向社会的专业性服务业务和不需要在内网上运行的业务。 国家政务内网和地方政务内网是一个逻辑性的结构,中央级各部委和省级各厅局之间是通过国家统一的网络平台连接起来的,构成国家的政务内网。地方的政务内网是省到地市,以省统一的网络平台连接起来。地市到县市就没有做出严格的规定。 更形象一点,电子政务的信息系统,它的结构和安全域的划分是这样的,政府内网是中央机关和省级的各部门自成一体的一个网络,政府外网是各部门以及各地方运行的一套网络,外网是公共运行一套网络。由于网络本身非常复杂,而且相互之间是交错在一起的,甚至在传输上都利用一个公众电信传输网络,所以,这仅仅是一个逻辑示意,不是严格的,实际的网络划分。 第一期政府电子政务所建成的网络是各方面彼此相连,又能够分清层次的,多层次、多保密机构的,非常复杂的运行政务的网络。 第四方面,安全标准。国家成立了信息安全技术委员会,正在就安全管理,PKI,信息安全产品接口,电子文档的 密级 分级与标识,电子签名,应急处理等涉及到电子政务的这些方面的标准也在紧锣密鼓地进行制定中。 第五方面,安全服务。包括安全评估,风险分析,系统设计,测评,人员培训等等这些服务,也在国家相关职能部门的努力下,积极开展。 第六方面,安全技术和产品。主要有八类。第一类, VPN,就是密码机,保密传送设备。第二类,防火墙。第三类,安全网闸。第四类,入侵检测和漏洞扫描。第五类,防病毒。第六类,审计系统。第七类,。第八类,安全应用工具。这些是目前电子政务需要使用的产品。 第七方面,安全基础设施。为了运行电子政务的内网,外网,国家还需要建设一些信息安全的基础设施,除了国家计算机网络与信息安全管理中心、国家信息安全测评认证中心以外,还会建立 PKIKMI这样的中心,应急处理与灾难恢复中心,病毒防治与服务体系,安全测评与认证体系。就像工业化社会的公路传输网络,需要相应的配套设施来支持它正常运转一样,电子政务也需要相应的安全基础设施来支撑它的正常运行。 主要产品和服务。 至少需要八类产品。但是,目前比较成熟的是密码机、防火墙网闸、入侵检测漏洞扫描、防病毒、 审计 和安全应急。下面简单介绍一下: () VPN技术。是在公用网络上采用密码技术建立专用网络的技术。以前的电信网络就有应用,互联网络发展以后,怎么样在公用信道上建立自己的专用网络 。 比如说,某个部委可以通过互联网采用虚拟专网的安全设备,实际上是一个加密设备,在两头点对点之间建立起来,构建一个从部委到各地方厅局之间的专用网络。与这个相类似的就是传输的密码机,从中央到各省市,通过公用电信网络建立一套保密的网络,也就是说没有必要自己花钱去铺远程通信网络,只要用这些设备联在互联网络或公用电信网络上就可以构成政府的行政网络。 ()防火墙。这是目前使用最多的安全设备,放在政府的两个不同的网络之间,不同的安全域之间,比如说局域网和外网之间,外网和内网之间。它就像我们物理社会的门卫一样,让谁进,不让谁进,谁带什么东西出去要登记,防火墙就起这个作用,相当于网络的门卫。 网闸。比防火墙更要接近于或者更适合于电子政务的物理隔离。防火墙广泛地用在商业网络,政务网络里。网闸主要是想寻求一种技术上的方案来替代物理隔离。网闸的工作的原理是两个机器,内网机和外网机两个引擎,通过网闸的控制开关,在两个开关之间进行安全检测与控制,把涉密信息控制在涉密网之内,不让涉密信息流出去,但是又让非涉密的信息通过。网闸相当于是一个海关,检查得要比普通门卫手续更繁杂一些,力度更精细一些,过程更精确一些,这就是它们之间的主要区别。 ()入侵检测。这种设备主要是装在网络上面收集危害网络安全的信息,及时发出预警。特别是针对网络上的黑客入侵,非法访问这些情况。入侵检测设备分为两类,一类叫网络入侵检测,一类叫主机入侵检测。网络入侵检测产品装在网络上面。主机入侵检测产品装在 主机 的前面,它们保护的方式,保护的范围不一样,原理都是一样的,就是对可能产生的网络行为进行告警,同时供事后追查。它还能够和防火墙联动,通知防火墙及时阻断这样的访问。 与入侵检测系统经常配用的就是网络漏洞扫描系统。扫描系统相当于我们平常的安全保密防火检查一样,它能自动在网络上进行检查,发现网络上的情况以后,及时提供给入侵检测系统,甚至也可以及时提供给防火墙和网闸这样的系统。目前,入侵检测系统和漏洞扫描系统产品,国内的都比较成熟,而且目前在政府部门使用也越来越多。大规模的部署,全系统的部署网络系统,入侵检测系统为最佳的一种选择。安全策略就是全局治理,积极防御,体现这个策略,做全局性、大范围的防御,要部署这种入侵检测系统。 ()防病毒。现在分单机版和网络版。也是通过网络方式,及时发现病毒,及时分发、查杀的软件,对病毒进行查杀。 ()审计系统。 相当于网络的黑匣子,装在网络上,能够准确记录下网络上发生了什么。就和飞机上的黑匣子一样,它可以审计网络上发生的行为,可以审计到一台机器干了什么,哪个应用做了什么,哪一个文件被多少人访问过等等。这些信息主要是供事后查询。尤其是失窃秘密以后的查询,越权,越级以后的查询,这也是电子政务里需求很强劲的一个手段。 ()应急处理和灾难恢复。这是电子政务建设近期迫切需要的。尽管我们采用了很多安全设备,但是 ,难免网络会出现各式各样的问题。由于信息安全是一个高度专业化的技术,出现问题以后往往需要安全厂商的支持,需要有相应的应急处理措施。它不是简单得像个灭火器一样,而且,稍稍复杂一点的灭火器也不是一般人能够正确使用的,也要经过培训。应急服务和灾难恢复就是希望能够通过一种社会化的服务,来保证电子政务运行安全中出现问题的时候,能够得到及时的支持,包括对网络的风险分析,策略的制定,包括怎么样保护整个系统,对安全风险进行监测,对安全事件做出响应,包括信息,数据被破坏以后把它恢复出来这一整套工作,这样才能够保护网络运行的安全。 第二部分信息安全保障建设一、信息安全的观念、策略和实践建议 辩证的安全观,务实的策略 我们应从人类的集体安全,社会发展这个层面来理解信息安全,以平常的心态来看待信息的安全,我们需要一个辩证的安全观念。 第一,一定要处理好发展和安全的辩证关系。安全是为发展服务的。 第二,网络与信息安全不是局部的、点上的安全,它是一个综合的安全,牵扯到人,牵扯到技术,牵扯到网络的运行。 第三,网络安全是相对的安全,永远没有绝对的安全。所以,我们提出,信息安全的对策是风险的管理和控制。和汽车安全,航空安全一样,人类希望绝对的安全,但是永远也做不到,只能是相对的安全。而且今天是安全的,不一定表明明天就安全,因为技术在不断发展,影响安全的因素也在不断变化,所以,安全是相对的。 第四,系统的安全观。信息安全必须是一个系统的,各因素之间协调一致的安全。防火墙,入侵检测,防病毒等等是彼此联系的,是相辅相成的。 在这种安全观的指导下,我们提出一个基本理念,信息安全问题要重视,不能低估,低估会给我们带来直接的经济和政治的损失。但是,信息安全问题也不能高估,不要因为它可能会产生严重的后果而高估它,高估它会给我们带来间接的损失。我们就可能防卫过当,我们就可能为了安全就制约,甚至是阻挠电子政务的建设和发展。 一定要辩证地看待安全问题。从策略上讲,一定要非常地务实,安全不是一个虚无缥渺的,抽象的东西,它和我们电子政务建设息息相关,和我们每天使用的网络息息相关。它和以前的安全保密原则一样的,从保密的角度讲,要做到“ 知所必需”,即“ 最小权限原则”,该知道的就知道,不该知道的不要让他知道。在安全方面要做到“ 保所必需” ,即“最低成本原则”,不能因为我们的电子政务网络从中央到了地方,因而从中央到地方的网络全部都要严密的保护起来,应该是必须保护的那一部分才保护。一定要有经济学观点,如果不考虑经济效益,不考虑成本,一定会在安全上面做过头,带来间接的损失。 二电子政务信息安全的重点 第一,保密。一定要有措施来防止别人窃取政府的秘密,要防止秘密从内部泄露出去,这是我们的当务之急,保密是政务信息的最主要的特点。 第二,完整。一定要保证信息的完整。政务信息是非常严肃的,而且涉及到政令,涉及到国民经济的运行,涉及到执法,涉及到政府对整个国家的管理。应该讲是字字千金,因而,所有的信息一定要有防止篡改的措施,不能被人随意的篡改、删除。 第三,可控。这是政务信息的可管理性。电子政务就是把政府搬到了网络上面,政府管理的这一套同样要移植到网络上,也就是说一定要分清层次,政府的管理是等级制,行政有级别,文件有级别,信息有知密的范围,政令有发放的范围,也有时间的要求,还包括部门分工,职责分工等等,所以,可控就是一定要有确切的手段防止公务员在网络上打破政务管理层次,越权做事。还要能够做到对不履行职责的,错误履行职责的,有据可查,以达到赏罚分明,职责分明。 综合、系统的安全保障体系 根据电子政务信息安全的重点要求,我们提出综合、系统的安全保障体系。这个安全保障体系涉及信息安全管理,信息安全技术,信息安全人员,信息安全的工程过程。这是从测评认证的角度来看政务的网络,是不是能够很安全的运行,能不能够达到要求。要从管理,技术,人员,工程实施,是不是都有一整套严格的规则和规范,还要对它的各种制度,流程,人员,资质,方案,能力等等进行测试,评估,度量。最后,不能说这个网络安全或者不安全,而是说这个网络,这个系统达到了什么样的安全级别,能不能够满足处理敏感信息的要求,信息能不能够接入政府内网,能不能够和互联网络相连。这些都不是个人意志能够决定的,一定要有一套科学,公正,公平,可度量的方法来保障。所以说这是一个综合、系统的信息安全保障体系。 三电子政务建设的信息安全要求: 第一,系统运行的安全。电子政务系统必须能够正常运行,能够支撑政务的正常履行。 第二,系统内信息的安全。要保密,要完整,要可控。 第三,系统管理控制的安全。电子政务系统一定要完全归政府部门所管理,所控制,不能被帮我们建设系统的那个公司所控制,更不能由外国的厂商,外国的机构所控制。管理控制的安全不是单纯指哪一台机器放在咱们的办公室里,而是上面运行的信息,上面运行的软件,硬件等等都要被我们完整的控制。 我们建议从三个方面考虑安全方面的要求:一个是管理性要求,一个是技术性要求,一个是保障性要求。这是建设电子政务信息安全的基础性要求。 管理性的要求主要包括三个方面: 一是基础设施的要求。构成政府网络的设备都必须是自己的。我们在实际工作中发现,有的政府部门由于投资的问题,应用的问题,由于对技术不了解等各方面的原因,采用了国外机构赠送的设备,或者从商业机构借用的设备来构建电子政务系统。我们认为这种做法是有危险或有风险的。对电子政务系统的设备必须要有严格的要求,那就是它必须是我们政府自有的财产。借的设备,当你把大量的信息放上去以后,对方重新给你换一个新的,里面的信息被它一股脑的都拿走了,这比任何一项单项的失泄密都更可怕,后果更严重,更不堪设想。这是从实际情况提的问题。所以基础设施,也就是信息技术资产,必须要有严格的要求。 二是对管理机构的要求。建设电子政务信息化一定要有电子政务信息安全方面的管理机构。从现在的情况看,安全管理往往都是一把手的工作,而且都是依托在信息化的主管部门,有信息化建设的领导小组,同时里面又有信息安全领导小组。要求要有明确的管理机构,这样才能责任到人,职责到位,才能落到实处。 三是安全制度方面的要求。必须要有相应的安全制度,也就是信息的处理制度。涉密的信息,上不上网,上什么样的网,进不进软盘,软盘怎么管理等等,以及前面讲到的信息安全的一些风险和隐患都要考虑进去。这些制度该上墙的要上墙,该贯彻的要贯彻,该学习的要学习,这样它才能够进入到我们的生活,才能够把信息安全作为一个有血有肉的东西,融进我们的日常管理,真正起到作用。 技术性的要求,涉及到政府,电子政务,网络运行安全的主要技术因素。我们建议从以下 九个 方面来考虑: 一是物理的安全。处理政务信息的机器不能放在阳台上,不能放在走廊上,要有一个专门的屋子,因为它就和保险柜一样,大量的政务信息放在里面,那么,物理上就要有相应的安全措施。 二是访问控制。谁能看机器,也要有相应的措施。就像谁有保险柜的钥匙,谁能够看文件一样。 三是要有数据的保护。就是形成数据怎么样去保护它?是存在公用的计算机里,还是拷在一个数据库里面。这个数据库是否专门把它放起来。 四是通信保密。敏感信息从这个部门传到另外的一个部门去,或者从办公厅传到国务院,传到中办、国办去,一定要采用加密的方式。 五是要备份。防止信息分发的过程中出问题,要有备份。 六是安全管理。通过什么样的技术手段,把机要管理,保密管理,安全管理,防火防范等等这些融合起来。网络安全和摆一台灭火器,配一个门警还不太一样,都在计算机里边,看不见,摸不着。 此外,还有怎么样防范病毒,怎么样进行安全审计,怎么样防止信息的辐射等等。比如,政府部门如果靠商业区太近,靠宾馆太近,窗外、门外就是非安全的公众活动区域,大量的涉密信息可能被计算机的电磁辐射出去,可能窃密的行为就会因为有这个原因而得逞。 保障性的要求是保障网络日常的安全运行。信息安全是一个经常性的工作,保障方面我们提出三个方面的要求,供大家参考。 一是设备来源的安全性保障要求。我们所使用的每一个设备,无论是买来的还是别人赠送的,它是不是很安全?原则上我们建议所有的设备,都要考虑它的安全性因素。安全设备必须通过国家有关部门认证,它的安全性才有保障。不要采购那些没有通过认证的,或者使用达不到认证要求的产品,更不要直接使用境外机构,商业机构赠送或租借的设备,如果实在是需要使用这些设备,一定要送到安全主管部门或是技术测评机构对它的安全性进行测试和评估,达到要求才能够使用,甚至要做一些相应的技术的处理才能够使用。设备来源的安全要求是系统能不能安全的根源,就相当于我们建一栋大厦一样,每一块砖必须是合格的,钢筋混凝土必须是合格的。 二是系统运行的安全性保障要求。需要定期对系统运行的状况进行评估和总结,一个月检查一次,运行是不是很正常,有哪些违规的行为,有哪些突发攻击事件,查一查防火墙记录了什么,入侵检测设备记录了什么,审计记录了什么,它们都告了几次警,自动生成了几次报告等等,要对这些做定期的检查和评估。不要找外面的人,而是自己要对这些进行定期的核查。 三是系统安全的应急性保障要求。系统必须要有应急服务,一旦出现紧急情况一定要有一个应急的预案。如果突然间停电了怎么办,如果系统的一台机器坏了怎么办?一定要有预案,并且这个预案要经过实际的演练,在发生紧急情况的时候能起作用。例如:一个公众服务网站,大量的市民正在查找信息,突然断掉了,可能立即就会引起骚乱,引起社会的不安定。这种情况就应该立即接到备用系统上去,这就一定要有相应的预案。 四信息安全保障建设实践 第一,组织和领导。我们建议在本单位的信息化工作领导小组内成立一个网络与信息安全领导小组,统一组织协调本单位的网络与信息安全工作。领导小组的主要负责人要切实承担起网络与信息安全的领导责任。这就是国家规定,谁主管谁负责,谁经营谁负责。如果是一把手来管这个事情,那么一把手就确实要负担起这个责任。具体牵头负责的部门要切实地承担起这方面的领导责任。 除了领导小组外,一定要有一个责任单位。无论各部委、各省市,一定要有个责任单位。根据这些年来的建设实践,建议电子政务工程建设单位的信息系统的管理和运行部门,具体负责本单位的网络与信息安全系统的建设与运行管理工作,也就是说各部委的信息中心,各地方的信息办应当作为责任单位,因为它负责网络的管理和运行,安全离不开网络和管理运行。当然传统的机要部门,保密部门,保卫部门往往都放在办公厅或是综合管理部门,对这些部门,建议要负责相关的政策指导,监督管理和工作支持,这样就能够很好地推进这项工作。不是说信息主管部门都替代了,他们应该按照机要管理的要求,按照保密的要求,按照保卫的要求来建设信息安全的保障体系,你是政策的指导和监督单位,他们是具体实施的部门。 再一点,要有相应的经费保证。电子政务工程建设单位应该保证网络与信息安全建设的资金投入,原则上不应该低于电子政务工程建设和运行维护总投入的 15。这个经费要用于网络与信息安全产品和服务的采购以及安全保障体系的运行维护。 最后,领导的观念里一定要有安全政策。部委也好,地方也好,一定要根据国家相关法律法规,并且结合本地区,本部门的实际,制定非常明确的网络与信息安全政策。对本单位电子政务的安全要求,目标,责任,措施以及分工等做出具体的明文规定,而且这个安全政策要随着本单位电子政务需求的变化而变化,就和质量保障体系一样,要有变化。第二,策略与保障。电子政务工程建设单位要根据本单位电子政务的实际要求,明确本单位的网络安全的边界。不能因为大家都联在这个政务网上就没有边界了。而且要划分信息的资产,分析存在的安全威胁和隐患,根据业务的需要确定本单位的安全保障体系,根据这个保障体系制定实施方案。要根据本单位网络与信息安全保障体系的要求制定网络与信息安全建设的实施方案。这个实施方案要明确规定本单位与上下级单位的网络之间怎么接入,兄弟单位之间的互联互通,以及单位内部的信息处理这三大方面的具体的安全要求。 更进一步地讲,电子政务内网的安全建设实施方案由内网的使用管理部门制定,由内网的运行维护单位实施。 国家金字系列工程以及各部门的业务网络的安全建设实施方案,由本部委或者本地区电子政务的建设主管部门制定并负责实行。 各部门业务系统互联互通的安全建设实施方案应该由国家电子政务外网的运行维护单位负责制定和实施。 安全措施,电子政务工程建设单位要按照国家电子政务网络与信息安全保障体系的框架,根据单位的实施方案选择身份认证,访问控制,通信加密,入侵检测,病毒防范,安全审计等等这些系统,制定相应的管理制度,建立备份措施,保障安全。例如,第一期里面的六种产品和服务,必须要选择这些安全的措施。 第三,产品与服务。建议电子政务工程建设所需要的网络与信息安全的产品,包括其他的信息技术产品,必须遵照政府采购法的规定,并满足国家信息,网络与信息安全主管部门,以及质量技术监督和商检部门的有关要求。 现在安全管理部门比较多,我们建议: 用于公众网络中的网络与信息安全设备,至少应该具有公安部门颁发的“计算机安全产品销售许可证”。 用于党政机关,政府部门和重要基础设施的网络与信息安全产品,应该通过“国家信息安全认证”,应该通过国家信息安全特别认证中心的认证。 用于政府内网和党政机关涉密部门、涉密部位的网络与信息安全产品,应该具备国家保密局颁发的“涉密网络安全产品的证书”。电子政务工程中使用的所有密码产品,都应该满足国家密码管理委员会对政府用密码和商用密码的管理规定。 当国内的产品空缺或不符合使用的要求,而必须采用外国的安全设备时,必须对外国的安全设备进行安全性的检验,经过国家授权的测评认证机构认证以后,才能够使用。 除了产品以外,服务也是这样。我们不主张像以前一样,所有的安全工作,所有的辅助工作都由我们自己来,还是应该“小政府,大社会”,这是方向。政府推动,社会参与。服务我们希望也是采用采购的方式来解决。 ()电子政务过程中所需要的安全培训,方案设计,风险评估,应急服务,系统集成,工程监理等等服务也要按照国家的有关规定,并采取切实有效的措施,控制安全风险。电子政务工程建设的安全服务,原则上只能由国内厂商提供,应优先选择具有“涉密网络集成资质”和国家信息安全认证,信息安全服务资质的厂商,一个是国家保密部门发的保密资质,一个是国家信息安全测评认证中心发的安全服务资质。 ()外包管理,同样要有明确具体的管理制度和安全保证。其中安全服务的外包,只能由国内厂商来承担。当国内的服务空缺或不能满足需求,而需要采购国外的安全服务时,必须进行相应的安全管理和控制,报国家信息安全主管部门备案后方可使用。 l 必须高度注意保密协议。电子政务工程建设中的安全产品和安全服务的采购一定要有相应文档的支持,除了通用的商业条款以外,一定要和厂商签署单独的保密条款和安全责任,以明确供需双方在安全保密上的责任和义务,免得他们在事后泄露有关的秘密。 l 安全评估。建议在系统建成前对方案进行评估,在系统建好以后,投入使用前对系统进行技术性的评估。对这个方案可以采用请专家咨询和社会服务等方式,请商业机构来评估。采用什么样的方式来评估,原则上由本单位来决定。 l 要有审计制度,这个审计制度也要按照相应的规定来执行。 l 容灾备份 。电子政务工程应建立安全备分和容灾制度以及应急处理机制。一定要有相应的 容灾备份 措施。建议除非特殊情况,选择公共容灾服务提供容灾备份。 完 。 谢谢,再见! 2010.10:电子政务网络安全解决方案2007-8-10 作者: 编辑:眼镜丢了 点击进入论坛 电子政务是一个由内网(包括核心数据层和办公业务层)、外网(公众服务层)和专网(数据交换层)三级网络域构成的庞大信息系统。各个网络域执行着不同的服务内容:内网是一个完整的政府办公自动化环境,外网担负着与公众间信息沟通的任务,而专网则负责政府间内、外网间的数据交换。如此复杂的应用环境给系统带来了大量潜在的安全隐患:黑客利用外网或专网攻击内部网络、数据在传输过程中的泄漏、网页遭篡改、伪造身份进入系统、操作系统漏洞、病毒等等。这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电子政务整体安全需求的基础上构筑一个完整的安全服务体系。如何构建一个完整的安全体系有组织地实现上述安全需求?我们认为可以采取这样一个安全体系模型,该模型由四部分组成:基础安全服务设施、安全管理保障体系、安全技术支撑平台和响应与恢复机制。基础安全服务设施:网络安全必须构筑在一个坚实的安全服务基础之上,就像大厦的地基支撑整栋大楼的稳定一样,支撑整个电子政务安全稳定的基础是信任。基础安全服务设施的作用就是为电子政务系统建立一个可相互信任的网络环境,为其它安全技术的实施提供正确决策的基础。这其中必须解决的信任问题包括:可信的身份,即你是谁的问题。系统中的安全措施经常会根据用户的身份决定是否执行其提出的访问要求,这里用户身份是否可信就成为了该安全策略的核心问题。可信的身份服务就是为验证提供准确的用户身份确认信息。没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。网络信任域,即你来自哪里的问题。网络设备的可管理性对于网络安全来说同样十分重要。网络信任域就是通过赋予网络设备可信的识别码建立起一个可管理的网络,从而准确了解和控制访问设备的访问位置及访问权限。可信的数据,即数据是否完整、机密。用户从系统中获得的数据应该被相信是完整未被篡改的,同时数据在传输过程中应该是安全机密的。可信的时间服务。对于电子政务这类涉及大政方针执行、审批的应用来说,系统中的文件都应该具有可信的时间戳,因为,时间是政府工作中一个重要的工作和责任认定依据。电子政务基础安全设施中应包括:个人CA(实现可信的身份)、设备CA(实现网络信任域)、标准时间源和安全API(实现可信的数据)。安全管理保障体系:在网络安全体系中,管理占有相当大的比重,任何完善的安全技术如果没有完善的管理制度做保障都无安全可言,所以建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。安全技术支撑平台:解决了网络中的信任问题,我们就可以在这样一个可信任的环境下利用现有的安全产品和技术无偏差地实施既定的安全策略,包括:访问控制、通讯加密、防病毒、日志与审计、漏洞扫描、入侵检测、物理安全等。这些策略的执行为整个网络构筑起了一个真实的安全环境抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限。安全技术支撑平台就是指利用各类安全产品和技术建立的这样一个执行安全策略的环境。基于这些安全技术,我们在电子政务安全技术支撑平台上应该实现的基本安全策略包括:基于安全岛实现电子政务内网与对外服务网、专网间安全的数据交换。电子政务应用中势必要内网、专网和外网间的信息交换,然而基于内网数据保密性的考虑,我们不希望内网暴露在对外环境中遭到攻击,这种矛盾需要采用安全岛的策略来解决。安全岛是电子政务中为安全数据交换而设计的。ViGap隔离网闸是电子政务安全岛中采用的一种核心产品。它

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论