电子政务安全风险分析及解决方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息技术
摘要:本文针对电子政务网络安全可能遇到的主要风险及解决方案进行了详细的分析和研究。
关键词:电子政务网络安全
0引言
电子政务是政府机构应用现代信息通信技术,将管理和服务通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,向社会提供优质和全方位的、符合国际水准的管理和服务。
电子政务的安全大部分归属于网络安全,网络安全不只是单点的安全,而是整个网络的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。
1电子政务网络的复杂性
通常情况下,网络系统安全与性能、功能是一对矛盾的关系。
政府信息网络结构复杂,内联网不仅连接着省、市、县等政府机关,而且还连接各大企业网络、公安网络,具有多个外部出口。
另外政府网接入国际互联网络,提供公开信息服务,使其安全问题更加复杂。
2安全风险分析
为了便于分析网络安全风险和设计网络安全解决方案,我们可以采取分层的方法,在每个层面上进行细致的分析,根据风险分析的结果设计出符合实际的、可行的解决方案。
2.1物理层的安全风险分析网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。
常见情况有:设备被盗、被毁坏;链路老化或被有意或者无意的破坏;因电子辐射造成信息泄露;设备意外故障、停电;地震、火灾、水灾等自然灾害等。
2.2网络层的安全风险分析
2.2.1数据传输风险分析由于局域网数据传输线路之间存在被窃听的潜在威胁,同时局域网内部也存在着攻击行为,一些敏感信息可能被窃取和篡改,造成泄密。
如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。
2.2.2网络边界风险分析各级政府机构都会连接INTERNET 国际互联网,并有公开服务器(WWW、DNS、FTP等服务器),对外提供公开信息服务。
由于国际互联网的开放性,使得政府网的安全性大大降低。
2.2.3网络设备安全性分析网络设备自身的安全性也会直接关系到政府系统和各种网络应用的正常运转。
例如,路由信息泄漏、交换机和路由器设备配置风险等。
2.3系统层的安全风险分析电子政务网通常采用的操作系统(主要为UNIX、Linux、Windows2000、Windows2003、Windows XP)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。
同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。
2.4应用层的安全风险分析电子政务网络应用系统中主要存在以下安全风险:非法访问;用户正常提交的信息被监听或修改;用户对成功提交的业务进行事后抵赖;伪装及骗取用户口令等。
由于政府网络对外提供WWW服务、E-mail服务、DNS服务等,因此也存在外网非法用户对内部服务器的攻击。
2.5管理层的安全风险分析责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
当网络出现攻击行为或受到其它安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。
3电子政务网络安全解决方案
3.1物理层安全解决方案保证系统中各种设备的物理安全是保障整个网络系统安全的前提。
其中包括:对系统所在环境的安全保护,如区域保护和灾难保护;设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份,可通过严格管理及提高员工的整体安全意识来实现。
为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
3.2网络层安全解决方案
3.2.1防火墙安全技术的建议电子政务网络系统是一个由省、市、各区县政府网络组成的三级网络体系结构,属于不同的网络安全域。
因此在各个网络边界,以及电子政务系统和Internet边界都应安装防火墙,并实施相应的安全策略。
电子政务系统还与各企业连接,政府和企业之间是不完全信任关系。
所以政府应在企业接入服务器与其内网之间安装防火墙进行隔离,同时控制两者之间的访问行为。
另外,为控制对关键服务器的授权访问控制,建议把公开服务器集合为一个专门的服务器子网,设置防火墙策略来保护对它们的访问。
3.2.2入侵检测安全技术的建议入侵检测系统在重点保护网络中是访问控制设备防火墙最有利用的补充。
在内联网各节点重点保护段的主交换机上配备入侵检测系统的探测器,通过中心控制台对所有探测器进行集中统一管理。
包括制定安全策略、修改安全策略以及升级攻击代码库等。
3.2.3数据传输安全的建议为保证数据传输的机密性和完整性,建议在电子政务专用网络中采用安全VPN系统,统一安装VPN 设备,对移动用户安装VPN客户端软件。
通过加密设备之间的加解密机制、身份认证机制、数字签名机制,将电子政务专用网构造成一个安全封闭的网络。
3.3系统层安全解决方案
3.3.1操作系统安全技术操作系统是所有计算机终端、工作站和服务器等正常运行的基础,关键的服务器应该采用服务器版本的操作系统;网管终端、办公终端可以采用通用图形窗口操作系统。
在没有其它更高安全级别的操作系统可供选择的情况下,安全关键在于操作系统的安全管理,制定强化安全的措施。
3.3.2数据库安全技术目前的商用数据库管理系统主要有MS SQL Sever、Oracal、Sybase、Infomix等。
数据库管理系统应具有自主访问控制(DAC)、验证、授权、审计,以及在数据库级和纪录级标识数据库信息的能力。
3.4应用层的安全技术方案根据电子政务专用网络的业务和服务,我们采用身份认证技术、防病毒技术等来保障网络系统在应用层的安全。
3.4.1身份认证技术公钥基础设施可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实等,对电子政务达到其成熟阶段具有不可或缺的、极为重要的意义。
公钥基础设施(PKI)必须具有认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分,构建PKI也将围绕着这五大系统来构建。
因此有必要在国、省、地市政府中心建立CA中心,保证非接触性网上业务的可靠性。
3.4.2防病毒技术根据电子政务系统网络结构和计算机分布情况,病毒防范系统可配置成分布式进行集中管理。
防病毒客户端安装在系统的关键主机中,如关键服务器、工作站和网管终端。
在防病毒服务器端能够交互式地操作防病毒客户端进行病毒扫描和清杀,设定病毒防范策略。
3.5安全管理建议面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,建立网络安全体系。
在省中心和各地市建立网络安全建设领导委员会。
省中心的安全委员会负责安全体系的总体实施,领导整个部门不断提高系统的安全等级。
4结束语
电子政务提供科学决策、监管控制和大众服务的功能,信息安全使其成功的保证。
解决好信息共享与保密性的关系,开放性与保护隐
电子政务安全风险分析及解决方案
李佳娜(同济大学)
280
摘要:计算机网络的普及与应用已渗透到社会各个层面,在为企业提供
便利的同时,也对企业网络的运行造成了负担。
本文通过分析流量无法监控的麻烦、流量监控与上网行为的区别、流量监控的价值,为企业引入流量监控提供了指导意义。
关键词:流量监控上网行为管理价值
随着网络技术的发展,很多企业都建立了局域网,同时提供外网
接入服务,员工的相关应用与工作都在该系统上运行。
对于大多数企
业来说,增加出口带宽并不能让上网速度提高很多,原因是由于P2P
类下载软件和相关在线视频应用的存在,使得增加网络出口带宽成
为治标不治本的方法。
在这种情况下,如何更好地针对网络通信数据进行合理控制就变得异常重要了。
俗话说“知己知彼方能百战不殆”,因此在具体部署和实施网络流量监测与控制系统前,必须对企业内部网络流量的特点有清晰的了解。
1流量无法监控的麻烦
对于大部分企业用户来说,在建立内部网初期,由于客户端和相关网络应用比较少,所以内外网访问速度是非常快的。
随着客户端数量的增加,网络速度随之变慢,很多企业用户打算通过提高出口带宽的办法来解决网络慢的问题。
不过当P2P 技术诞生并飞速发展后,这种通过增加出口带宽的方法来解决网络慢的办法已不再奏效。
P2P 软件和在线视频等网络应用的特点使得不管企业的出口带宽有多高,如果不进行限制与优化的话,所有有效带宽都将被这些应用占用,这会大大影响其他网络应用的运行。
也就是说当企业内部有人疯狂下载或频繁浏览在线视频的话,正常的内部通信、在线办公系统应用以及常见的HTTP 浏览等都将因“单线程抢线”(抢占带宽能力弱)的特点而受到严重影响,正常的网络通信也会基本处于瘫痪状态。
流量异常、无法监控对于企业管理者来说是个大问题,如果企业对网络不进行流量监测控制与优化的话,最终导致的结果将是员工频繁抱怨网络速度缓慢,从而影响正常的工作效率;而一些内网应用也将不稳定,一会正常一会中断的问题会频繁发生。
流量异常、监控不当轻则影响企业员工的工作效率,重则造成网络瘫痪。
2流量监控不等于上网行为管理那么什么是流量监控呢?众所周知,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。
两台计算机通过网络“沟通”,是借助发送与接收数据包来完成的。
所谓流量监控,实际上就是针对这些网络通信数据包进行管理与控制,同时进行优化与限制。
流量监控的目的是允许并保证有用数据包的高效传输,禁止或限制非法数据包传输,一保一限是流量监控的本质。
流量监控与上网行为管理有些功能是一样的,但相互之间的差别还是比较大的。
2.1功能上有差别使用过上网行为管理系统的用户都知道,通过上网行为管理系统,管理员可以对网络客户端的上网行为进行管理,禁止非法访问,允许正常应用的通信。
而流量监控系统则将此功能进一步发展,管理员不但可以进行禁止访问与允许访问的设置,还可以实现目的地的限制访问,同时还能针对某种应用进行速度限制,或者让一些应用的速度得到充分保证。
更明白地说,上网行为管理对网络访问只能够实现禁止与允许的操作,而流量监控系统则能够对网络访问实现优化与限制的操作,后者在方式上更加灵活。
2.2对架构层次的监控上有差别从功能上来讲,单纯的上网行为管理系统对客户端的操作限制有限,形式上也不太灵活,最多可对网络访问源地址、目的地址、端口
以及相关协议进行控制,在架构体系中只是针对从第一层物理层到
第四层传输层的限制。
而流量监控系统的功能比较强大,形式也很灵活,在实际实施时可以针对从架构体系的第一层物理层到第七层应用层进行限制。
目前流行的上网行为管理系统有基于硬件设备的,也有基于软
件的。
而流量监控系统则以硬件为主,大部分设备安装在网络出口
处,针对企业网络的所有流量进行监控。
在实际使用过程中,很多上
网行为管理系统也具备一定的流量监控功能,不过功能上还是比监
控系统差许多。
3流量监控为企业带来价值
企业对网络流量的控制与管理是非常重要的,这能够为企业带
来很大的价值。
因此流量监控在企业中的应用最近几年越来越广,相比以前盲目增加出口带宽的手段来说,监控网络的流量能够有效优
化网络中的应用,让企业有限的带宽发挥最大的价值。
3.1节约带宽开销对于企业来说,出口带宽到底多高才够用?恐怕这个问题谁都难以回答,特别是现在P2P 类软件的疯狂特性,如果不加以约束,它可以占用企业全部带宽,可以说,出口带宽再高都无法满足P2P 应用。
“开源”无效只能进行节流,而节流最有效地办法就是对内网上的流量进行监控。
说到底,更好的“优化节流”可以让企业省下不小的申请额外带宽的开销。
3.2提高员工工作效率网络是把双刃剑,一方面可以方便企业业务的开展,另一方面各种游戏和视频也吸引着员工的眼球。
企业项目进展缓慢、员工工作效率低下的实际问题摆在了企业管理者的面前,如何让员工安心工作,高效率地完成任务呢?单纯地从规章制度方面下手是“治标不治本”
的,管理者可以利用流量监控系统来解决,通过网络流量的管理、控制、优化、限制等,让企业员工“收心”,让工作高效率地完成。
3.3限制或隔离非法应用当然我们还可以利用流量监控手段来限制非法应用。
所谓非法应用就是企业明令限制的访问,如有些企业可能禁止员工在内网使
用邮件向外发送信息,或者希望隔离某些主机的外网访问功能,只保留某些如VPN 应用连接外网,那么这时就可以利用流量监控系统来实现了。
通过限制或隔离非法应用,可以最大限度地保护企业隐私,避免有价值的数据泄露。
3.4保证企业正常运转
对于大部分企业来说,不只会对内网发布各种应用,还可能对外提供诸如网站、FTP 服务器、视频点播等服务。
如果企业内网应用“肆
无忌惮”的话,势必会影响对外服务的加载速度,相信企业管理者都知道访问这些“对外窗口”速度缓慢带来的恶果,也许不经意间就会
失去一笔利润丰厚的业务。
通过流量监控系统,可以最大限度地保证对外服务等应用占用的带宽,利用流量监控系统中的部分功能,可以将有效带宽充分分配给这些对外关键服务。
4结语流量监控是企业网络管理的一项重要内容,通过对网络各业务数据流量的有效管理和控制,能够为企业带来很大的价值。
在企业出口带宽一定的情况下,有效利用带宽资源,监控内网业务流量,优化内网应用,对于保障企业网络的正常和稳定运行具有促进作用。
参考文献:[1]刘芳.网络流量监测与控制[M].北京邮电大学出版社,2009.
[2]陈其.企业网络流量的管理[N].电脑信息报,2008.浅谈企业网络流量监控
丁卫兵
(河北省沧州市神华黄骅港务公司)
私的关系,互联性与局部隔离的关系,是实现安全电子政务的前提。
参考文献:
[1]潘瑜.计算机网络安全技术.科学出版社.2007.
[2]王浣尘.信息技术与电子政务
(普及版)———走进信息时代的电子政务.清华大学出版社.2003.[3]吴煜煜.网络与信息安全教程.水利水电出版社.2006.
[4]周宏仁,唐铁汉.电子政务知识读本.国家行政学院出版社.2002.[5]金太军.电子政务与政府管理.北京大学出版社.2006.
信息技术
(上接第280页)
281。