电子政务系统如何进行全面安全审计
来源:慧聪网 更新时间:2012-04-14


导语:电子政务是2002年伊始业界强烈感受到的市场热点。由于电子政务系统本身的重要性和特殊性,安全性问题便成了人们解析电子政务时的首要话题。信息安全是电子政务提供科学决策、监管控制、大众服务功能成功的保证。解决好信息共享与保密性、完整性的关系、开放性与保护隐私的关系、互联性与局部隔离的关系,是实现“安全”电子政务的前提。

 电子政务面临安全挑战

 电子政务最终目标是建设政府办公自动化、面向决策支持、面向公众服务的综合平台。因此电子政务系统一方面要求考虑政府内部网络的安全,另一方面要求考虑面向公众服务的网络安全。电子政务行使政府职能的特点导致来自外部或内部的各种攻击,包括黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。攻击包括基于侦听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。网络威胁包括来自内部与外部的威胁、主动攻击与被动攻击带来的威胁。网络威胁的隐蔽性、体制性、边界模糊性、突发性、易被忽视的特点要求我们引起高度重视。据统计:11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密。从恶意攻击的特点来看,FBI统计的结果是65%的攻击来自网络系统内部。同时,网络办公自动化也导致依赖性的增强。依赖性必然产生脆弱性,包括技术的脆弱性、社会的脆弱性、人的脆弱性。安全设计本身的不完备性可能构成网络新的安全风险。新的风险点、新的漏洞被发现、新的攻击技术手段被利用等管理安全问题会随时出现。所以安全管理要求考虑网络系统的安全配置、正常运行、安全操作、应急响应、安全审计等一系列问题。解决这些问题的一个关键技术就是对电子政务系统的安全审计。

 电子政务安全审计

 电子政务的安全管理可以通过安全评估、安全政策、安全标准、安全审计等四个环节来加以规范并进而实现有效的管理。安全审计已经成为电子政务系统中的重要环节,2002年,安全审计已被正式定为电子政务建设十大标准之一。虽然很多的国际规范以及国内对重要网络的安全规定中都将安全审计放在重要的位置,然而大部分的用户和专家对安全审计这个概念的理解不统一,都认为是“日志记录”的功能。如果仅仅是日志功能就满足安全审计的需求,那么目前绝大部分的操作系统、网络设备、网管系统都有不同程度的日志功能,大多数的网络系统都满足了安全审计的需求。但是实际上这些日志根本不能保障系统的安全,而且也无法满足事后的侦察和取证应用。安全审计并非日志功能的简单改进也并非等同入侵检测。

 传统意义安全审计类产品包括:网络设备及防火墙日志操作系统/应用系统日志、Sniff,Snoop类的工具、入侵检测类的产品等。前两类产品功能与安全测评规范中的安全审计要求相去甚远。Sniff,Snoop类的工具也只是辅助判断网络故障的工具,目前还没有哪个系统真正将这些工具收集的数据长时间完全记录。入侵检测类的产品只能事先安全审计需要中的一部分,不能覆盖完整的安全审计需求。而现代网络安全审计(如图)突破了以往“日志记录”等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,真正全面实现CC国际标准的安全审计功能要求。

 电子政务系统中需要重点审计的几个方面

 网络通信系统: 主要包括对网络流量中典型协议分析、识别、判断和记录、Telnet、HTTP、Email、FTP、网上聊天、文件共享等的入侵检测;还包括流量监测以及对异常流量的识别和报警、网络设备运行的监测等。

 重要服务器主机操作系统:主要包括系统启动、运行情况、管理员登录、操作情况、系统配置更改(如注册表、配置文件、用户系统等)以及病毒或蠕虫感染、资源消耗情况的审计;硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、对重要文件的访问等的审计。

重要服务器主机应用平台软件:主要包括重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server、中间件系统、健康状况(相应时间等)等的审计。

应用软件直接操作数据库的违规访问行为、 对数据库配置的更改、数据备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等的审计。

重要应用系统的审计:主要包括办公自动化系统、公文流转和操作、网页完整性、 相关政务业务系统等的审计。其中相关政务业务系统包括:业务系统正常运转情况、用户开设/中止等重要操作、授权更改操作、数据提交/处理/访问/发布操作、业务流程等内容。

重要网络区域的客户机:主要包括病毒感染情况、通过网络进行的文件共享操作、文件拷贝/打印操作、通过Modem擅自连接外网的情况、非业务异常软件的安装和运行等的审计。