沈阳市电子政务网络安全系统

上传人:无*** 文档编号:93393775 上传时间:2022-05-20 格式:DOCX 页数:59 大小:1.33MB
收藏 版权申诉 举报 下载
沈阳市电子政务网络安全系统_第1页
第1页 / 共59页
沈阳市电子政务网络安全系统_第2页
第2页 / 共59页
沈阳市电子政务网络安全系统_第3页
第3页 / 共59页
资源描述:

《沈阳市电子政务网络安全系统》由会员分享,可在线阅读,更多相关《沈阳市电子政务网络安全系统(59页珍藏版)》请在装配图网上搜索。

1、摘 要沈阳市电子政务网络安全系统电子政务的建设之所以被紧密锣鼓的纳入到工作日程中, 是全球互联网技术的快速发展和我国信息化技术步伐不断前进的必然结果。电子政务系统历来被视为公开、廉洁、科学、高效等行政办事和行政决策机构建立的手段,同时它也促进了政府职能的转变和办事效率的提高。电子政务系统作为一个相对独立的专用信息系统,对系统网络的安全性影响不小,它的外网与外部紧密关联又相互交流且信息一般在内,内部和外部均可以造成无意的泄密和恶意的攻击。鉴于电子政务系统网络中的主机程序或许会受到电脑黑客的破坏、网络中的关键数据资源被盗或被窜改、系统工作效率有可能被大大降低、信息资源在由内部网向公网传递之前或许已

2、被外界窃听或修改等安全忧患问题,本文对电子政务系统网络安全的综合处理方案进行了纵深的探讨。首先,分析了电子政务系统网络的安全状况。主要分析网络的安全目标、安全风险、安全需求、安全策略等;其次,分类研究了电子政务网络安全解决方案。包括访问的控制、物理的安全、数据的保护、通信的加密、病毒的防护、安全的审计和安全的管理等方面;最后,周密规划网络安全的全局解决方案。这是基于对沈阳市电子政务信息网络安全需要的分析和风险的预测所做出的规划。电子政务系统的可用性、可审查性、可控性、保密性、完整性等,还有一些城市的电子政务系统创设实践都得到电子政务系统网络安全整体解决方案深刻的指导意义。关键词:电子政务,网络

3、安全,PKI,数字签名AbstractE-government Network Security System of shenyang CityWith the developing of internet technology and information-based advancing steps of our country, e-government urgent to increase to the work schedule. The E-Government change its function of working,for example: improvement of e

4、fficient work ;establishment public and transparent, scientific, high efficiency of administration handle affairs ;important means of the policy-making agency and so on. The security problem is very important, the security solution of the special information system in Government also is very importa

5、nt ,they all discussed in this article. For the threat ,which againsting the information system in the Government of shenyang , comes from inside and outside of system .Usually ,how to keep the security of network is a very difficult thing .Integer solution of Government networks security aiming at

6、hidden the trouble of network security , which is studied thoroughly in paper, such as sensitivity data may be revealed or modified, host computer of Government network may be attacked by illegal in break, etc.At first, an integer solution of a units network security Loudi are briefly designed , whi

7、ch through the analysis of risk , acquirement as an applying instance The second, the integer solution of Government network security are analyzed., which is classified as physical security, security audition, security backup , data protection, communication secret, virus protection, etc Lastly, the

8、 security of Government network, consisting of requirement, security analysis of risk, target of Government are analyzed.The integer solution of network security is analyzed in the paper and is essentiality to the aspect of security, usability, controlling, auditing of network system, also can be us

9、ed to improve building E-government of shenyang in different cities.Key words: E-Government, Network Security, PKI, Digital Signature目 录摘 要IABSTRACTII第1章绪 论11.1研究背景和意义11.2国内外发展现状21.3文章主体结构3第2章基本理论及概念42.1基本概念42.2信息系统安全结构42.2.1技术体系42.2.2机构体系52.2.3管理体系62.3网络安全技术62.3.1防火墙技术62.3.2数据加密技术92.3.3数字签名技术112.3.

10、4公共密钥体制技术112.3.5 SSL协议技术13第3章电子政务的网络安全分析153.1安全风险分析153.1.1物理层方面153.1.2网络层方面153.1.3.系统层方面163.1.4.应用层方面163.1.5管理层方面173.2安全需求分析173.3安全控制策略分析183.3.1层次结构183.3.2企业级的安全控制193.3.3应用级的安全控制193.3.4系统级的安全控制203.3.5网络级的安全控制213.4安全目标分析213.5小结22第4章电子政务网络系统的安全设计234.1安全系统的设计原则234.1.1综合性的原则234.1.2一致性的原则234.1.3多步骤实施的原则2

11、34.1.4可评价性的原则244.2安全方案的类型254.2.1物理的安全254.2.2系统的安全264.2.3访问控制问题264.2.4通信的加密284.2.5入侵的检测294.2.6数据的保护304.2.7安全的审计问题314.2.8病毒的防护314.2.9备份的恢复情况324.2.10安全的管理334.3小结35第5章电子政务网络安全的解决方案375.1 沈阳市电子政务概况375.1.1应用的特点375.1.2网络的结构和网络的威胁375.2 相关安全的解决方案395.2.1安全解决方案中的物理层395.2.2网络访问控制的解决方案405.2.3网络系统有关安全的解决方案435.2.4网

12、络资源的管理解决方案445.2.5网络入侵的侦测方案455.2.6用户身份认证的安全处理方案465 .2.7网络病毒防护的解决方案475.2.8数据恢复安全的应对方案485.2.9安全管理方面的解决方案505.3小结50总 结52参考文献54致 谢 词55第1章绪 论1.1研究背景和意义 现今,电子政务蓬勃兴起,专业化的官方服务网站也随之日益增多,功能更加繁多,服务内容愈加全面。2001年6月1日,“中国电子口岸”( “中国电子口岸”是由对外经济贸易合作部、海关总署、国家税务总局、中国人民银行等十二个部委联合参与组成的)在全国各大口岸积极推广实施。据此政府各行政管理部门便可以针对管理中的问题及

13、执法中的需要进行跨行业、跨部门的联网数据资料核对,企业同样能在网上实现多种进出口相关手续的办理工作。透过以上典型性的例子可以发现,电子政务发展特征是显而易见的,即愈来愈务实。在使老百姓很好地了解政府工作的同时,更使一批又一批的政府相关服务部门以网络为媒介走近了企业的经营活动,深入到老百姓的生活之中。犯罪集团、黑客组织、信息战时期信息对抗等一些有关国家行为的攻击都对电子政务系统在行使政府职能时造成一定的干扰。比如2001年的中美黑客大战就是一个很好的例子。在此次对抗中,虽然大多数的侵入仅仅是对页面的修改,很多的国家站点还是被破坏了。我们想想,假如敌对国企图对我国政务信息系统实施窃听和篡改,将一些

14、关系到国计民生的绝密数据泄露或破坏,其后果是难以预料的。因此,保证信息的安全将是电子政务安全建设工作中的重中之重。攻击方式的分析是针对信息与存储安全而言的。攻击包括主动攻击:破坏、修改、冒充、伪造、病毒扩散等;被动攻击:截获、侦听、窃取等。 基于主动的攻击和被动的攻击,确保电子政务信息安全,所面临的课题主要包括:信息存储的安全1 ,主要体现在两层含义上:一体现在信息的访问的可控性上,也就是用户有权利访问相关数据的先决条件是有授权、安全层次与数据的保密性的高度协调一致。读取、删除、复制等在不良的内部用户和黑客等未授权方是不予以操作的。而这一要求是需要各个层次的技术的。例如: 网络的主机的安全性。

15、即数据的访问只能通过非隐蔽的应用程序。这一目标的实现依靠的是操作系统、主机、数据库的安全技术的综合。同样,一个严格的监控与访问系统也是在入侵监督、防火墙、预防病毒产品等的协调工作下实现的,只有这样,追踪攻击源、掐断网络连接等行动才会有的放矢,而检测内外部的攻击可以借用攻击监督系统(固定网段和固定服务的),从而实现漏洞的安全检查和攻击的有效监控。 二表现于信息的内容的隐密性上。采用众多文件与各种数据库加密的方式,信息的保真性仅仅流动于被授权的用户之间。为保证电子政务系统传输的安全性,所采用的密码技术主要有SSL、基于IPSec协议2的VPN等。它们的功能主要是避免各种敏感信息传送中的窃听和修改问

16、题。核心信息备份的安全与机制的恢复同样关系到信息的有效安全。电子政务在信息传输过程中会出现腐败现象。为了杜绝计算机违法犯罪,我们必须随机对全体用户的审计记录抽查,如若发现信息的修改与保存等存在问题,就要及时行动起来,隔离一切不可信的操作,并随时跟踪,严防有计划的破坏活动。 近年来,电子政务系统屡遭破坏,为了遏制技术日益攀升的黑客对电子政务系统的不断攻击,厂商在技术的更新换代和研发上必须竭尽全力,力保产品的高度安全。这其中,需要注意的有两点:可靠性和易维护性。电子政务系统是一个庞大的复杂的网络结构,在保证系统消除故障隐患的同时,要因时因地制宜,合理部署,对不具备专业安全知识的用户配备不太复杂的安

17、装系统,反之,电子政务系统可以有逻辑复杂严密的安全系统,切实做到“电子政务,安全先行”,把我国纳入到社会信息化建设的阳光大道上来。1.2国内外发展现状信息安全综合利用了数学、计算机、化学、生物等学科的研发成果,很好地体现了交叉学科的优势所在,这对于信息安全的自主创新、顶尖设计的提升有益无害,完整的高度协调一致的处理方案也将迎刃而解。随着信息技术的突飞猛进,它经历了三个发展阶段:(1)信息的保密性(2)信息的实用性、完整性、可控制性和确定性(3)攻击(攻)、防范(防)、控制(控)、管理(管)”等基础理论和操作技全球范围内电子政务的创建浪潮得益于飞快发展的网络技术,政府网络积极开通,软、硬件均采用

18、先进技术,其中当发达国家硕果累累。2004年,美国不惜三十亿的重金进行网络维护,传输百分之九十五的机密数据是通过公用网络系统实现的。为了杜绝信息控制和信息诱导,密码的随时更换是一些国家常采用的方法,此外,高级平台为保护己方网络的安全可靠性,是不会让信息的采集和传输通过主动方式来完成的,同时,预防干扰的措施被灵活地运用于线路的一些设计和信号的相关编制上。防火墙技术和自动化程序在防护计算机网络系统的通信和安全上举足轻重,自主研发的设计规划密码有利于加密系统的安全性的提高。计算机CPU芯片、网关软件、操作系统等计算机核心软件技术掌握在发达国家手中,我国很少有能力自主开发,导致了网络在安全防护上的被动

19、局面,再加上我国政府制度的不完善,网民安全意识淡薄,技术层面的薄弱,尤其是全局的政策方案经验不足,一条高检测、高防护、高抗击、高恢复的电子政务网络系统的建设之路任重而道远。目前国内电子政务网络分为互不牵制的三类:政务外网、政务内网、机要专网,它们与互联网的隔离方式有逻辑和物理两种。1.3文章主体结构文章用五章的内容研究了有关电子政务系统的安全性的有效处理措施,如下: 一章:引言。阐释了选题的背景知识和主要意义,电子政务的蓬勃发展必然会引出一系列的安全问题及相关的解决方案。二章:有关信息系统安全知识的基础理论。在着重阐释基础信息安全技术方案的同时,又涉及到信息系统安全的大体结构、指标和定义。三章

20、:主要是网络安全风险、目标、策略、需求等分析,这也是立足于服务电子政务网络的安全上。四章:研究电子政务信息的网络安全性。着眼于其系统的一些设计的原理,主要分为访问控制、物理安全、安全备份、数据保护、病毒防护、安全管理等。五章:举例说明电子政务网络安全的解决方案。沈阳市作为一个代表,将安全的新型理念、全新技术与传统安全模式现结合,取得很好的效果。本文将要实现的目标有:电子政务信息网络安全问题要借助于相关信息的系统安全、信息安全的分析来解决。解决方案要基于电子政务信息一些安全系统的基本原理的设计原理来提出。第2章基本理论及概念 本章主要讲解的是有关信息系统的安全的基本理论,包括信息系统安全的定义、

21、技术及相关框架体系,对于我们详细了解信息安全具有很大的帮助。2.1基本概念国际标准化组织定义计算机的系统的安全为:防护计算机硬软件和信息被经常肆意破坏、篡改和暴露,安全保护管理问题,运用先进技术建立数据处理的系统体系。信息系统的安全一般指信息存贮、信息处理、信息获取、信息传递等中完整特性、可用特性、不虚假特性和保密等特性的显现。详细而论,信息系统可为:保证计算机网络信息的内容(主要形式为电磁信号,辅以自动通信、自动利用和自动处理),以各逻辑传送、逻辑贮存、逻辑范围、物理位置为媒介,借用静态(能用性、能审查性、全面性、抗抵赖性、能控制性和非泄露性)和动态模式将人类、互联网和众多环境安全问题综合起

22、来。当然,要实现这一目的,信息系统的相关规划的设计、规划的操作、规划的管理等必不可少,而静态模式下设的内容在信息系统安全方面具有指标性的作用:能用性:相关信息资源的利用和访问权仅仅限于合法用户。能审查性:详细记录相关安全事件便于查询。全面性:信息存贮安全、信息传送安全完整。抗抵赖性:能有效防止相关破坏行为事后抵赖的现象。能控性:对操作主方和他方信息存取、流动过程的控制。非泄露性:系统的信息流通在合法使用者范围内。2.2信息系统安全结构信息系统安全体系主要由管理、技术、组织机构等体系建构,它的目标是实现信息系统个体用户、团体用户、社会等对资源的有效监控,最终保证信息的能用性、能审查性、全面性、抗

23、抵赖性等。而物理、基础设备、信息内容、网络数据等安全给信息系统安全提供了必要的需求。2.2.1技术体系完整确保信息系统的安全防护的技术性保障系统被称为技术体系。安全体系(OSI)借用网络、应用、通信平台将安全服务单层或多层地协同作用起来。其中,非泄露性、全面性和能用性针对解决网络数据、网络通信和信息主要内容的有关安全问题,身份认证、抗抵赖性、监控访问等针对解决网络通信的档次、接连和实体的一些安全问题。关于技术体系框架结构的设计方法,美国DISSP提出的三维安全体系规划堪称典范,分别将安全机制、协议层次、信息系统的构成单元作为X、Y、Z维,如图2-1所示。图2-1 美国DISSP安全技术体系的三

24、维图示从图中我们可以看到定量的数据表达不存在于三维体系中,在X维中,安全服务是安全机制的上层建筑,且安全机制是借以安全服务来体现其作用的,安全机制并没有和协议层、系统单元有着直接的联系。在X维中,除了安全体系中鉴别、访问控制、审计、加密、鉴别交换等八种机制外,还有电磁辐射等物理安全机制,不但有利于数据的非泄露性、能用性等功能发挥意义,而且也将安全机制渗入到物理环境的安全问题当中;在Y维中,主要有应用层、传输层、网络层、链路层、物理层五层模型,它们基于协议的各种管理方面的高端技术,独立成为一种概念;在Z维中,系统构成单元有物理环境、系统平台、通信平台、网络平台、应用平台。2.2.2机构体系信息系

25、统安全的组织保障系统就是组织机构(管理层、决策层和执行层)体系(岗位、机构和人事三个模块)。决策层是领导机构,主要决定重大的安全事宜。首要的负责人为单位主管,下设信息系统的重要负责人和各部门(国家安全、国家机密、公共安全及公共保密)负责人。单位的骨干领导、计算机实力专家和网络尖端管理人员则撑起了政府部门的门面。管理层是管理机构,管理日常事务。按照决策层的规划协调各部门人力物力资源实施安全方案,制定安全决策,为有可能的安全事故设防,增加部分安全工作岗位。执行层是一个群体,具体针对某一个或几个特定的安全事务问题。它在管理层的协调下分布范围比较广泛,比如,各个岗位上、不同的操作层。岗位不属于机构体系

26、,它只是一种职位,是一种序列,在管理机构的设定下,由人事机构全权管理。岗位分为若干层次,往上有直属领导,一个人不能一次性从事具体的安全系统管理和业务事项,但却可以着手不同个安全岗位,这是由系统安全需求在安全管理机关运行下设定的负责某一个、几个安全事务的特点决定的。岗位在职人员、待职人员、离职人员的素质教育、业务总评、安全监督等需要人事机构。人事机构本身就是管理机构的下设部门,它的活动范围只能在国家相关法律法规、政策措施之内。2.2.3管理体系管理素来被称为信息系统安全的灵魂,法律、制度和培训管理是其组成部分。法律管理具有规范和约束作用,它必须遵守国家的相关法律,切实处理好信息系统主体与客体之间

27、的关系。法律管理的强有力的约束能力和层次分明的管理对信息系统主体的行为活动起着很大的作用,同时它还占据着信息系统安全的绝对行为规则。制度管理由一系列非外部的制度规章组成,它制定规章制度必须以信息系统内部的非隐患需要为依据,它一般将法律法规和实施对象连接起来,确保工作的具体到位,在一定形式上形式化了法律的管理。制度管理涉及的主要方面有:安全管理机构和执行机构在岗位的设定及具体操作、员工素质的培养、内外关系的协调等方面以特定的行为规范。培训管理培训了一大批投身于安全业务、安全管理方面的人才,也栽培了绝大多数从事信息系统工作的人员,这就为信息系统的安全提供了前提条件。它具体有律法法规、岗位实践、业务

28、水平、业务素质、技术技能等培训,当然培训管理也较重视常见安全和在职岗位特殊安全意识的有机结合。2.3网络安全技术 网络安全庞杂无比,自然少不了一些常见的安全技术,才能推动此项浩大工程的进程。2.3.1防火墙技术“防火墙”4 是一整套的装置,既可以控制不同网络之间的访问人数,又可以监管应用层流动的网络量。换种说法,防火墙在高度保护内、外部网安全的前提下,使所有的信息无巨细地强制性地流经过内、外部网,并对所有进进出出防火墙的数据资源进行检测、限制、修改,从而保证了内部网络系统的安全,非法侵入者只会无功而返。在这里,我们需要说明的是,内部网也被称为可信网络,外部网也被称作不可信网络,比如因特网。 防

29、火墙的设置原则是:(1)禁止即未被允许;(2)允许即未被禁止。两条原则各有其利弊,优势为:第一条原则认真选择服务内容,保证了绝对的安全;第二条原则灵活多变,先将全部信息流通过防火墙,再逐条检测屏蔽一切有害的服务项,为广大用户提供了安全的使用环境。劣势为:第一条原则应用效率不高,主要受制于一味追求高安全,刻板呆滞,大大损伤了网络用户的方便;第二条原则虽然发挥防火墙的巨大作用屏蔽了很多有害的服务,但是网络是不断发展的,随着地域范围的扩大和网络服务的多样化,网络工作者将会殚精竭虑,可靠安全的网络防护难免会出差错。当今防火墙以代理的服务器、包过滤、网关的服务器为核心技术,以网络的拓扑结构、配置技术和位

30、置技术的有度使用为辅助技术。1) 数据包过滤的有关技术网络防火墙技术的最基本的构件除了技术、还包括包过滤(在网络的OSI模型网络层将数据包有选择性地筛选)原理,筛选判据通常为系统内部设计的接入控制表,有时也叫做过滤逻辑。在严格遵守TCP或者是IP协议技术的网络中,数据是通过数据包的形式进行传送的,这样数据包的本源的地址、目标的地址、UDP源端口、TCP源目标端口及它们的不同组合等就会在数据流中IP包中检查出来,并判断应不应该让数据包顺利通过。一般来说,数据包除了符合过滤规则之外,其它不合理的统统从数据流中被清除殆尽,那些符合规则的就被转发到对应的目的地输出端口。包过滤的该种防火墙技术一般而言被

31、装在网络路由器上,差不多所有的商业运用的路由器又有相应的包过滤的功能。包过滤技术有它的优点,也有它的缺点。优点是:成本较低,实用不繁琐,能以最小的投入获取最大的效益,确保了一定程度上系统的安全。缺点主要有三点:第一: 数据包的网络保护功能受制于包过滤的工具的完美与否,数据包的过滤规则需要非常完美的工具才能得以实现,可是实际上包过滤的工具很不完美。第二:包过滤技术是网络应用层的安全性技术,它只能在该范围内发挥作用,一旦涉及到通过网络高协议层的信息的保护和理解等问题时,他将难以胜任安全防护的任务。第三:由于数据包过滤逻辑是非动态指定的,因此动态分配、随机分配等端口的服务(远程过程控制、基于远程控制

32、的协议网络文件系统)将难以实现非常有效的过滤,它只能实现静态状态下系统的操作和工作量的维护等目标。包过滤技术不断进行自身技术的提高,状态监测型防火墙就是很好的体现。这种防火墙是一种软件引擎,在链路层和网络层之间实现安全的相互对接,执行相关的安全策略,被叫做检测模块。状态监测型防火墙分析各层的网络通信、提取一些通信信息和相关状态信息、存贮或者革新状态信息及上下文信息,为的就是能够让累积数据满足于下一个的通信检查。状态监测型防火墙能够大额度的提供非静态分配端口协议层应用的高度支持,这样就无形中减少了相应端口的开放时间的长度,还有一点值得注意,该防火墙没有鉴别用户的机制,它不反对外部客户和内部主机之

33、间的非间接性连接状态。2)网关服务器的相关情况 网关服务器也是一种防火墙,适用于特定的因特网服务(HTTP/FTP),它的物理位置位于OSI相关的七层协议的应用层,在该层上,它由所要求的应用过滤一些访问问题。网关服务器以中心点为据点,分类、登陆、分析、仲裁全部的请求,并杜绝存在非危险威胁的程序通过防火墙,但它也有自身的缺陷问题,即鼓励内部的主机和外部的客户之间的非间接连接。3)代理服务器的有关介绍代理服务器由服务器端、客户端程序组成,它是一种专门的服务器程序,运行在防火墙的主机上,它采用的技术主要是应用协议的代理服务。为了防止网络数据在内外网络之间直接流动,代理服务器与因特网之间的网络通讯协议

34、是通过标准的IP实现的,而与内部网络之间则没有太严格的IP等协议通讯。代理服务器方式下,内外网络是不能直接通讯的。代理服务器的优点是通过用户对因特网服务的请求来体现的。首先,它得把相关的请求转化为实际的服务内容,并保证安全有效,这样,内部的网络计算机可以限制对外部计算机的访问情况,屏蔽被保护的网络的内部结构,加强网络的安全性能,同样,数据流的有效监制、详细记录、完整过滤、合理审计等也适用于代理服务器。 代理技术的缺点有三点:第一:一对一的客户请求与内网用户创建,势必造成内网用户过于密集,导致效率的相当低下。第二:代理的不透明性,妨碍了用户访问因特网的知情权,相关客户的软件系统在内部计算的访问中

35、直接被屏蔽。第三:代理技术缺乏灵活度,它需要对每一种的协议都设定相应的代理服务器,增加了工作的不方便。代理服务器的工作原理图示:图2-2工作原理图示4)其它类型的一些防火墙技术防火墙技术类型众多,其中,屏蔽主机的防火墙、双宿主机的防火墙、屏蔽子网的防火墙等是通过复合包过滤技术、网关服务器技术、代理服务器技术的“综合型防火墙”,这些防火墙技术更加有利于网络安全的保障和运行方式大的灵活多样。 防火墙技术的缺点主要包括五点:(一)防火墙技术的内部网络防护远远低于外部网络防护。(二)对人为的攻击手足无措,造成安全隐患。(三)不能识别内部人员的有误操作、有意泄露等,而造成威胁和引发不必要的攻击问题。(四

36、)由于网络的应用不断在更新,因此传统的防火墙技术很难跟得上,比如当下比较常用的视频会议和电子政务,它们基于Web技术,访问规则较为复杂。(五)防火墙不能发挥因特网的优势,只通过了一部分规则性的外网服务,而忽视了大部分的正常的外网通信信息。2.3.2数据加密技术 加密组织信息采用的是硬、软件的方法,即通过加密钥匙、函数把一个信息进行转换,而接收方得到的密文通常是没有什么意义的,但是他们还是用一些解密函及相关的解密钥匙的途径将密文最终变成了明文。以上种种做法防止了非法获取者对信息内容的窃取现象,加密的具体流程如图:图2-3 加密的模型图示 最基本的安全技术通常是加密技术,除了提供与之相对应的机密服

37、务,还在其他相关安全服务中也发挥着重要的作用。共享的、公开的密钥加密是加密技术的主要形式,在具体的技术操作中,密码的算法想要使加密信息和解密信息成为可能,最佳的选择便是密钥,密码的算法中,在保证加密信息安全的前提下,密钥的长度成为决定加密强度的关键因素。如果密钥太长,就会有太多的计算难题和随之而来的开销,这势必会消弱系统的性能;反之,密钥太短,不足以计算的需要,这样较容易用光全部的密钥,大大影响了加密的强度,所以说,一个加密系统的恰当的密钥长度是保障其系统安全的重要环节。1)共享的密钥加密技术 共享密钥加密(对称密钥加密)是一种较为古老的密码体制,它加密数据、解密数据都是采用相同的一个密钥,I

38、DEA、DES是共享密钥加密最常见的计算方法。共享密钥加密技术的优缺点分别是加密、解密速度十分的快和密钥的管理非常的困难。现具体将管理困难的情况举例说明。一般情况下,通信双方交换密钥是加密技术的第一步,在WEB系统用户拥挤时,我们举出一例:网购中,卖方必须与大量的买方进行相关的物品交易,如若仅仅用简简单单的共享加密技术,卖方的工作量将会过于繁重,他必须处理数以千计的密钥及众多的通信对象,解决了庞大的存储开销,密钥的管理又是一个相当棘手的问题;还有,买卖双方交换密钥无论是采用传统的手段还是现代的因特网技术,都关系到信息传送过程中的安全问题;再有,我们的现实生活中,密钥的改换过于频繁,甚至每次传输

39、的密钥技术都是变幻多端的,大大影响了共享密钥技术的管理和共享密钥技术的发布效益。现今国际上以共享密钥加密系统的密钥长度的128比特为标准,来实现加密系统有效保护信息的功能。然而,由于国际贸易的利益不均衡及相关的贸易壁垒,进出口存在着严重的不公平,其中,进口到我国的产品的密钥长度仅仅在56比特以下,如,我们较为常用的浏览器和服务器等,根本无法达到安全的相关需要,这无疑制约了我国网络技术的快速发展。2)公开的密钥加密技术公开密钥加密(不对称密钥加密)系统中,公开密钥和秘密密钥是用户使用的两个密钥,信息的加密和解密都是利用发方的密钥,加密是发方运用接收方的公开密钥来实现的,而解密是接收方自己通过密钥

40、解密来实现的,且它的解密过程是难以逆转的,只有靠秘密密钥,解密中的方法主要有RSA等。我们必须要明确一点,信息的加密和解密适用于任何人。 公开密钥技术的用户在密钥的发布方面和管理上具有高度的透明性,同时又很好地屏蔽了私有密钥的有关情况,该技术同样还可以用来进行身份的认证和数字的签名。 公开密钥技术的劣势在于加密及解密速度的过于缓慢,它没有足够的能力将大量的信息传递出去,造成系统性能的低下状况。此外,PKI技术的采用将确保非隐蔽性密钥的高度的真实性。 目前国际上一致同意只有公钥密码系统长度达1024比特的密钥才能完成保护信息的任务。它的局限性跟我们前面提到的共享密钥系统一样,也受进出口的限制,从

41、国外进口来的密钥长度远远小于1024比特,以512比特的长度怎么能发挥出浏览器和服务器等的优势,以其满足相关的一些安全需要呢?2.3.3数字签名技术在我们生活的电子世界中,签名已不再局限于手写形式了,它可以在一定程度上用数字签名替换手写签名。以前我们对自己的文章、画作等的签名通常采用手写,来作为一种身份的认证,现在一个电子签名同样能起到发送方的绝对保真服务。图示如下:图2-4 数字签名的具体流程 相关的步骤是:报文双方通过具体算法,约定成一个较为固定的报文摘写数值,这样,假若报文的某一方未经另一方的同意,私自改动位置,新的摘要数值就会不符合原先的摘值。这实际上也是防止报文乱改现象的一种可行之策

42、。发送方传递报文的摘值时用的是私人的密钥加密方式,接受者将一起收到密文和原报文,从而出现数字签名。接收方在收到签名后,认证报文是否来自发送者的方法是计算传送过来的摘值,然后与发送者本人解密的报文摘值进行对比,相匹配的话就是发送者的报文。 数字签名优于手写签名,表现在:数字签名紧扣报文内容及拥有者的秘密密钥,具有不可复制性和难以篡改性。 2.3.4公共密钥体制技术 PKI技术能保证数字签名和公钥加密技术的可靠性和真实性,比如:一条支付信息由A到B,B怎样判断支付信息就是A所发的?假如B没有相当有把握的检测手段,比如PKI技术,仅仅通过支付信息的非阅读性和非修改性来衡量,其风险性就会很大,损失也难

43、以预料。 针对以上困境,第三方的认证法被提了出来。这就是Internet上的认证机构(CA) 1011,用户A的全部信息(包括姓名、年龄、性别、籍贯、公开密钥等)由该部门确认并签发一份“数字认证”报文,该报文就如同身份证一样,在任何报文中都是一种身份的认证,便于接收方核查发送方身份的真实、公钥的独一性。如图2-5所示:终端用户证书作废处理系统策略模块密钥备份、恢复系统认证中心(CA)注册机构(RA)证书库获得证书/CRL登记注册信息和发布证书更新CRL通过目录服务器(LDAP)存放证书提供策略备份、恢复密钥图2-5 PKI系统的详细实施方案 数字证书(身份、角色证书等)的类型多种多样,比较常见

44、的有以X.509为准则的身份证书(如SET、SMIME、SSL协议等),版本1、版本2和版本3是X.509的三种常见版本,广为推崇的是版本312。PKI技术是在数字证书和认证中心的基础上提出的,它的目的是公布、监管、为客户检验数字提供保障,确保认证中心和证书管理的功能的实现。其功能为: 证实性:该服务根据证书的不同绑定用户的公钥密钥及特定的信息(比如身份的信息、角色的信息、籍贯的信息等)。 确认性:证书的有效与否全凭此功能。 功能的最大化实现通常需要一些特殊的服务项目,PKI技术也不例外,如下:(1)制定认证证书声明和策略的服务;(2)证书的生成服务;(3)证书的签发服务;(4)证书的公布服务

45、;(5)认证、用户证书的过期服务;(6)接受以上作废表的服务;PKI技术的层次结构图示:图 2-6 PKI技术的层次结构图 上图主要图示的是PKI技术的PKIX标准13及本身的结构。 当前WPKI14作为一股新的力量出现,一定程度上从属于PKI技术。它的计算方法是可移动的,适用于移动电子商务、电子政务,它有效采用椭圆形的曲线模式的公钥证书处理了非无限的集计算资源于一身的非定位设备的身份认证问题。WPKI技术比传统的PKI X.509技术优越许多,比如:一个1024或2048位的加密计算法,PKI X.509需要半分钟的时间,而WPKI技术在密码长度为165位的条件下,可以瞬间完成,二者的安全强

46、度一样,但后者除了时间短之外,运算量不大,复杂性也不高。究其原因所在,应该是PKI X.509的乘法群的整数分解、密码计算问题的公钥体系不能与时俱进,如:RSA 技术,WPKI技术的椭圆形曲线的公钥证书占据了绝对优势。 据有关人士透露,网格15技术将作为新生代互联网的关键技术,也将在电子政务技术中崭露头角。我们从前面的内容中知道,PKI技术对于规模化网络资源共享、动态化组织中的身份认证至关重要,例如,一次性认证,它基于PKI-CA技术动态的组织网络上各种资源,在获知用户向电子政务做过一次性的身份认证的前提下,控制多区域、多服务的资源满足访问客户的具体请求。在这里,网格系统就参与了各个环节的运行

47、。 PKI技术也朝着PMI的方向不断发展,PMI最新使用了一种非重量级的数字证书属性证书,它摈弃了先前常见的公钥证书,只涉及到证书的所有人、发行的证书、有效期、签名的特异计算法等,其方便性显而易见,比如,它避免了公钥证书长期性累积的问题,属性证书的有效期比较短,不存在人为撤销的麻烦,过期了就会自动失效。2.3.5 SSL协议技术目前,电子政务系统的安全问题备受关注,SSL协议在密码计算的抗击打、消息交流的抗攻击能力方面最具优势,因此成为主要的协议技术之一。 SSL协议技术的主要功能为保密性、身份认证、可靠性。1)SSL的结构组成SSL记录协议、SSL握手协议是SSL的组成要素,它们和因特网之间

48、的协议关系如图所示:图2-7 SSL协议技术的结构(1)SSL的握手协议SSL握手协议17 的任务是在应用程序中建立链接,其工作如下:l 会议谈话中传送相关数据时采用的规范性密码:即消息的核心摘要、算法的慎重加密、密钥交换的详细方法;l 数据的生成方法及压缩方法。l 创建电子政务和电子服务器之间的相对会话密钥;l 服务器的认证由电子政务执行;l 电子政务的认证由服务器执行。SSL握手协议的流动过程如图所示:图2-8 SSL握手协议的流程图(2)SSL的记录层协议SSL的记录层的功能主要有下面这些:l 分片应用层的数据,组合应用层的数据,并产生一些数据单元;l 对数据单元进行选择性地压缩;l 生

49、成消息掩码(MAC),目的是对数据的完整性进行检测;l 对压缩后的数据单元和产生的消息掩码进行加密。2.4小结信息系统安全的基本理论部分汇聚在本章,在主要介绍基础信息安全技术的同时,还介绍了信息系统安全的定义、指标和框架体系,涉及到秘密、防火墙、PKI等安全技术,并用对应的例子详加阐释。第3章电子政务的网络安全分析本章重点讲解的是电子政务的网络安全需求分析、风险分析、控制策略分析、目标分析等,企图为电子政务的信息网络安全方面设计的提供必要依据18。3.1安全风险分析3.1.1物理层方面 网络的物理安全风险是保障其安全性的前提条件,只有将该方面做好了,设备才能避免突发的意外事故,也能避免不法分子

50、的盗取和拆卸,只有网络的周边环境(比如,突发海啸、地震、火灾等)和物理性能(如,电子辐射、光外线等)安全了,网络链条才会不断发挥作用,网络系统的运作才能正常。因此,物理安全是电子政务安全的先决条件。 新近出现的“物理隔离”技术被引进了电子政务系统,它能阻断两个相互连接的网络,完成人们期待已久的“信息摆渡”,从而将电子政务网络的核心密和普密专业化地隔离开来。3.1.2网络层方面1) 有关数据传输的风险分析 数据传输方面的风险分析主要有以下两点:(1)核心数据中业务数据的泄漏情况一个网络专网,核心数据的保护工作至关重要,但总是很难完全避免数据被盗现象。一般而言,数据泄漏有两种:同级域网和上下级网。

51、尤其是局域网内部的窃听工作比较容易,那些上传通行字、较为敏感的信息很容易就会受到严重的威胁,或被窃取或被删改,泄露了机密。不法分子利用的软件是常见的“包检测”。因此,要配备专门的硬、软件设备,大力检测所有广域网,杜绝任何通信监控人员有机可乘,拦截数据的流入流进。 (2)核心数据的破坏情况纵观最近几年的网络犯罪,核心数据的破坏现象最为严重,原因在于数据库的安全性能较差和个人终端安全防护不够。大多不法分子基于此,利用先进技术对网上流通数据进行截取、篡改、盗听等,攻击相关网站,给政府机关和一些企业、个人造成难以预测的损失。2) 相关网络边界的风险分析电子政务网络是一个系统,任意一个子系统出错都将会对

52、整个系统造成很大的影响。风险来源有内部和外部两种。 (1)来自内部。内网攻击的突破点在于用户名及口令的泄露,使得非法分子身份合法化,进而进入内网,窃听机密信息。入侵者常用的手段有网络监听、嗅探程序等,通过网络的秘密探测、网络的快速扫描、漏洞的重点扫描,在IP网址、开放TCP端口号、操作系统类型等中寻找缺口,适时攻击,并拒绝服务攻击,造成服务器系统的瘫痪。(2)来自外部。网络结构的信息最易泄露,所以应该隔离内外网与公网,同时过滤来自外网的非正常的数据包,只通过那些符合要求的信息资源。3) 关于网络设备的一些安全风险分析交换器、路由器等设备在电子政务专用系统中的作用巨大,因此必须确保这些设备的高度

53、安全,防止路由信息的非有意泄漏及相关设备的配置故障,才能实现网络的正常操作运转。3.1.3.系统层方面 系统层存在的安全隐患主要有:服务器的安全能力差、数据库的安全系数低、病毒横行等,这些无疑都将影响电子政务的操作系统(如Windows 2000 server、Windows95、Windows Workstation、Windows ME等)、商用产品的保护、漏洞病毒的分析等。3.1.4.应用层方面 应用层的安全风险主要有:(1) 用户口令的防护不严;(2) 合法访问政务相关系统难以实现;(3) 业务信息的流通缺乏安全;(4) 没有业务上交凭据等。 WWW、E-MAIL、DNS服务等外网较易

54、招致攻击,需要在DNS、邮件、身份的认证、文件的服务等方面分析。1) 身份认证的漏洞分析静态口令(具有不变性、有记录性、复用性)的安全壁垒较弱,往往就会被重度和穷举攻击、非法盗听、数据库强制访问等手段一举攻破,从而突破了主机系统的登录关卡,任意窃取资源和违法操作。2) 分析DNS的服务威胁因特网域名服务在发挥了极大的灵活多变性的同时,自身的局限性也显现了出来,如安全漏洞的出现,妨碍BIND-NDS的实现;采用无连接的UDP协议,DNS查询、ID查询就会遭受欺骗,得不到相应的查询结果。主要是黑客借用域名服务的服务器的IP服务、操作系统的关键信息、可能的网络结构等有利信息,不断威胁到服务的安全。3

55、) www的服务漏洞情况 服务网站作为因特网的一大网站,用户访问业务量最大,存在的安全隐患问题也最多,成为黑客的主攻对象之一。鉴于以上观点,政府在业务的开展、工作的宣传方面力争安全可靠,最近,服务网站不断复杂化,本地文件系统的访问运用的是CGI,数据库的访问利用连接部件,主机系统的访问主要是通过内部的软件,虽然方便了国家的网络工程,但也增加了更多的安全漏洞。4) 电子邮件系统的漏洞问题 电子邮件的随时发送和接受给网民带来了诸多便利,使用比较广泛,黑客鉴于它的大众化作用,就会通过跟踪、发送非透明性邮件传播特洛伊木马及其它病毒程序,破坏安全意识淡薄的用户的系统。3.1.5管理层方面 管理就好比人的

56、大脑中枢一样,在一个庞大复杂的网络安全中发挥着举足轻重的作用,所以呢,我们必须详细评估管理在安全方面的价值,实施恰当的安全防护措施20。 首先国家的计算站场地安全要求、中华人民共和国计算机信息系统安全保护条例就给我们制定相关安全措施提供了法律保障。 接下来,就要针对混乱的不完善的管理制度、模糊的责权制、孱弱的操作能力等问题,加强管理、责任到人、提高员工的能力,严防员工泄露系统机密信息,杜绝外来人员随意进入机房重地。 然后,将管理制度和具体的解决方案结合起来,建立新的网络安全机制,适时的监控、检测、报告与预警,自动或人工记录访问活动量,及时发现黑客非法行为,追踪黑客活动线路,解除安全威胁,使得网

57、络的能控性和能审查性发挥最大的作用。3.2安全需求分析电子政务21 的通讯手段先进、技术技术含量高,它大大简化优化、重整组合了政府的管理、服务等职能,在时空上优质高效、公正廉洁地服务于人民大众,在自身的条块处理上也取得很好的成绩。电子政务的发展为政府树立了良好的形象,产业新手段、信息新途径、网络新模式(一网式和一表式)等在其蓬勃发展下得到了实现,传统的“一站式”模式已不再适应政府的工作需要。但是,电子政务系统受到黑客的青睐,经常遭到破坏和恶意的攻击,给人们的日常生活造成很大的不便,更甚者,给国家的安全带来威胁。因此,电子政务的安全意义重大,必须引起足够的重视格外的关注,应该解决的问题是:信任问

58、题22 在国家公网上出现的政策、指令、消息都关系到国计民生,传输过程中发送方和接收方必须建立绝对的信任,确保信息流通过程中的真实可靠。授权问题 上下级的政务部门对应着不同的操作者,因而授权操作者具有不同的密级、权限和操作机制。信息机密性问题和信息完整性问题 即电子政务信息的不被窃听性、不被窜改性。网络问题电子政务彻底打破以往计算机网络无中心性、无管理性、不可控制性、不可信任性、不安全性的状态。平台系统的继承问题与平台系统的发展23问题继承问题主要有:继承原有的数据、业务、资源等;发展问题主要有:新平台的开发,新旧系统的整合。平台系统的可扩展问题 电子政务系统的高性能、高实用性、可扩展性是针对于

59、它的应用系统的,提高了系统的运作效率,其中,可扩展性不但有利于系统的不断扩展,而且有利于已经投入生产的应用系统。网络安全问题网络资源的详细入侵检测、系统漏洞的快速扫描、病毒的专业防治、访问的控制、数据的备存等是电子政务的最常规的网络安全问题。3.3安全控制策略分析3.3.1层次结构安全控制策略技术递增、范围递减地依次有:企业级的、应用级的、系统级的、网络级的,主要源于内外网络,具体如下:(1)企业级的: 确定法规政策,便于安全操作使用,技术、管理、行政手段的三位一体。(2)应用级的:拦截非法用户的侵入,保证安全。(3)系统级的:定义服务器系统、操作系统,保证安全。(4)网络级的:最大发挥服务的

60、能用性,确保安全。3.3.2企业级的安全控制企业级的安全策略在风险的评估、安全的分析、电务的需求分析之上加强了防御的各个环节,政府及企业的系统为了避免遭受攻击,必须得弄清楚所要保护的对象所在。企业级的安全策略根据流通信息的价值大小,分别设立高、中、低不同层次的安全保护系统,努力平衡通讯和信息安全两方面。随着计算机系统安全需求的攀升,通讯线设备也吸取不同学科、不同地域间的先进技术,力图降低通讯难度,提高计算机安全性能。信息的安全性是安全策略的基础,它涉及到信息的安全搜罗、信息的安全放存、信息的安全共享等。这需要政府部门的大力配合,相关的律法、规则应明文规定合法用户的户组划拨、数据存取的权限问题,

61、进而形成一个融软件、硬件、员工于一体的管理控制体系,对整个计算机环境实行一致性的管理。政府部门除了应该掌握先进的安全技术之外,还应该将完善的安全管理体制提上日程。我们平时的工作需要专门的管理与维护机构、人员,例如,合法用户的登陆权限和身份定义、内部系统的配备和保养、审计日志的分类和存储管理等,无疑将会增加工作的难度,拥有一大批受过专业培训的管理人员,就如同注入一股新鲜的血液,活力四射。3.3.3应用级的安全控制应用级安全策略针对于电子政务内部网络注册用户的数据的合法选取和合法保存,所有这些活动的实现是在电子政务的应用平台上。应用平台系统复杂多样,SSL技术的采用主要是为了加强平台的安全性能,它

62、建立于数据库服务器、网址服务器、电子邮件服务器、信息传输服务器等多种应用软件服务之上,拦截各种非法用户的侵入,保证了网络的安全。应用级的安全控制的策略内容包括以下九点:(1)攻击监控问题。非法使用者的绝大多数攻击可以检测出来,采用简记攻击的过程法、阻断网络的连接法、追踪攻击源法等,在一定的网络段、一定的攻击监测系统内部就可以破解攻击。(2)加密通讯的内容。攻击者虽然可以轻而易举地窃听机密、篡改米干的信息,但是,通讯设备一旦经过人为的主动加密,攻击者将会束手无策。(3)相关访问控制。一般而言,非法用户还没有完全靠近攻击目标。就会被发现,扼杀在特定的网络段、固定的登陆控制端口,服务系统失去作用。(

63、4)检查安全的漏洞。漏洞的周期性检查使得其修复状态保持良好,万一黑客的攻击到达了目标,它也有能力粉碎攻击,维护网络安全。(5)内部信息的隐藏,内部信息以隐形的形式存在,攻击者很难对系统内部的内容一目了然,增加了攻击难度。(6)多层次的防御,设置多层防御体系,一旦入侵者突破了第一道保护层之后,其它保护层将合力拖延其攻击的时间,进而彻底阻断入侵者的攻击。 (7)安全监测中心的设立,及时使安全体系的监管、防御、管理和应急服务各司其职,保证了信息系统的绝对安全。 (8)认证体系。主要是防止非法用户冒充合法用户来破坏系统,认证体系的完善就可以降低攻击率。(9)关于备份和恢复问题。攻击虽然可以最终解除,但是难免也有阻挡不了的,这就必然涉及到备份和恢复问题,它们

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!