电子政务综合解决方案
来源:. 更新时间:2008-03-13
    电子政务是一个由内网(包括核心数据层和办公业务层)、外网(公众服务层)和专网(数据交换层)三级网络域构成的庞大信息系统。各个网络域执行着不同的服务内容:内网是一个完整的政府办公自动化环境,外网担负着与公众间信息沟通的任务,而专网则负责政府间内、外网间的数据交换。 
如此复杂的应用环境给系统带来了大量潜在的安全隐患:黑客利用外网或专网攻击内部网络、数据在传输过程中的泄漏、网页遭篡改、伪造身份进入系统、操作系统漏洞、病毒等等。这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电子政务整体安全需求的基础上构筑一个完整的安全服务体系。  

    如何构建一个完整的安全体系有组织地实现上述安全需求?我们认为可以采取这样一个安全体系模型,如图1所示

   




    该模型由四部分组成:基础安全服务设施、安全管理保障体系、安全技术支撑平台和响应与恢复机制。 

    基础安全服务设施: 

    网络安全必须构筑在一个坚实的安全服务基础之上,就像大厦的地基支撑整栋大楼的稳定一样,支撑整个电子政务安全稳定的基础是―信任。

    基础安全服务设施的作用就是为电子政务系统建立一个可相互信任的网络环境,为其它安全技术的实施提供正确决策的基础。这其中必须解决的信任问题包括:

    ① 可信的身份,即你是谁的问题。系统中的安全措施经常会根据用户的身份决定是否执行其提出的访问要求,这里用户身份是否可信就成为了该安全策略的核心问题。可信的身份服务就是为验证提供准确的用户身份确认信息。没有可信的身份验证服务,防火墙就可能根据伪造的合法用户身份做出错误的判断。  

    ② 网络信任域,即你来自哪里的问题。网络设备的可管理性对于网络安全来说同样十分重要。网络信任域就是通过赋予网络设备可信的识别码建立起一个可管理的网络,从而准确了解和控制访问设备的访问位置及访问权限。  

    ③ 可信的数据,即数据是否完整、机密。用户从系统中获得的数据应该被相信是完整未被篡改的,同时数据在传输过程中应该是安全机密的。  

    ④ 可信的时间服务。对于电子政务这类涉及大政方针执行、审批的应用来说,系统中的文件都应该具有可信的时间戳,因为,时间是政府工作中一个重要的工作和责任认定依据。

    电子政务基础安全设施中应包括:个人CA(实现可信的身份)、设备CA(实现网络信任域)、标准时间源和安全API(实现可信的数据)。  

    安全管理保障体系:  

    在网络安全体系中,管理占有相当大的比重,任何完善的安全技术如果没有完善的管理制度做保障都无安全可言,所以建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。  

    安全技术支撑平台:  

    解决了网络中的信任问题,我们就可以在这样一个可信任的环境下利用现有的安全产品和技术无偏差地实施既定的安全策略,包括:访问控制、通讯加密、防病毒、日志与审计、漏洞扫描、入侵检测、物理安全等。这些策略的执行为整个网络构筑起了一个真实的安全环境―抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和权限。安全技术支撑平台就是指利用各类安全产品和技术建立的这样一个执行安全策略的环境。  

    基于这些安全技术,我们在电子政务安全技术支撑平台上应该实现的基本安全策略包括:  

    ① 基于安全岛实现电子政务内网与对外服务网、专网间安全的数据交换。电子政务应用中势必要内网、专网和外网间的信息交换,然而基于内网数据保密性的考虑,我们不希望内网暴露在对外环境中遭到攻击,这种矛盾需要采用安全岛的策略来解决。安全岛是电子政务中为安全数据交换而设计的。 

    ViGap隔离网闸是电子政务安全岛中采用的一种核心产品。它和其他安全设备组合,就可构成实现安全数据交换的信息安全岛   

    ② 网络域访问控制。电子政务系统无论对系统内部设备还是对远程接入设备都需要控制其对网络的访问权限,限定其在合理的范围内使用网络。在网络边界利用防火墙的包过滤或代理技术,在网络内部采用VLAN技术,合理地划分网络范围并制定过滤策略,我们就能比较有效地实现网络域的访问控制。 

    ③ 内部网的INTERNET访问策略。电子政务内网原则上必须与公众网络(INTERNET)物理隔离,但内网中用户在办公过程中也有访问INTERNET的需求,解决的方法是采用物理隔离卡将单一网络划分成物理隔离的双网,这样在保证内部网网络安全的同时,又使内网用户具有了方便的INTERNET访问能力

    ④ 身份识别/认证。利用安全基础平台提供的可信身份服务和安全API接口,我们可以对电子政务中每一项应用如数据库访问、网页访问、文件转发等建立起安全统一的身份识别/认证。同时,针对应用的不同特点和等级要求,在CA认证的基础上,我们还可以附加其它具有互补性的认证机制作为补充。如外网上的政府电子办事窗口就可以使用相较CA来说认证更快捷,注册使用更方便,管理简易的VieCA硬件身份认证系统。 

    ⑤ 通讯加密。政府中重要数据在网上转发过程中都应加密传输,在网络内部利用安全基础平台提供的数字证书和安全API接口或IPSEC技术,能够实现机密数据的安全通讯。在网络的边界,VPN或硬件加密机等同样能为通讯提供可靠的数据加密服务。  

    ⑥ 防病毒。电子政务系统的防病毒软件应具备以下几个安全要素:一是该软件应基于网络环境设计,能监控到网络的各个角落;二是应具有自主同步升级能力;三是兼容性强,电子政务环境中可能包含各类操作系统,防病毒软件应对它们提供全面的支持。  

    ⑦ 系统漏洞防护。系统漏洞由两方面原因产生:一是产品本身的设计漏洞;二是配置不当造成的漏洞。因此,首先在电子政务系统中,尤其是核心的数据库系统应该采用安全性较高、代码开放的操作系统;其次,应采用系统加固软件加固系统的安全性;第三是采用漏洞扫描工具发现问题,并修改系统配置,将系统服务减少到最低限度。  

    ⑧ 网页保护。对政府网站的网页防篡改涉及到政府形象的问题。网页保护目前有WaveBraeker这样的产品,它通过系统进程实时监测保护方法防止未授权用户篡改网页。 

    下图是根据以上安全策略设计出的安全支撑平台的组成结构图: 

       

    图:网络安全支撑平台

    响应与恢复机制: 

    电子政务系统中保存这大量的信息,必须建立一套响应与恢复机制确保出现自然灾害、系统崩溃、网络攻击或硬件故障情况时能得以恢复。

    根据电子政务系统的特点,恢复系统应该具备以下条件:  

    支持大容量存储  

    支持异地备份与恢复  

    跨平台的备份能力  

    支持多种存储介质和备份模式  

    支持自动恢复机制  

    电子政务的网络安全是个复杂的系统工程,它是整个电子政务应用得以实现的前提保证。仅靠安全技术不能解决安全问题,只有在建立和执行完善的管理制度的前提下安全技术才能发挥其应有的作用。