电子政务及安全研究报告
电子政务及安全研究报告
任务详情
- 通过微信读书、cnki、密码行业标准化技术委员会网站等途径查找电子政务及安全相关内容,列出你查找的资料
- 综述解电子政务的内容和网络规范的内容
- 综述政务应急平台的内容
- 综述子政务安全的内容
- 综述电子政务安全管理的内容
- 综述电子政务信息安全等级保护、电子政务认证和权限管理的应用、政务信息交换的安全机制的相关内容
- 提交上述内容研究报告
- 提交PPT(加分项)
- 提交PPT的讲解视频(加分项)
电子政务
概述
电子政务是指国家机关在政务活动中,全面应用现代信息技术、网络技术以及办公自动化技术等进行办公、管理和为社会提供公共服务的一种全新的管理模式。广义电子政务的范畴,应包括所有国家机构在内; 而狭义的电子政务主要包括直接承担管理国家公共事务、社会事务的各级行政机关。
主要内容
- 政府从网上获取信息,推进网络信息化
- 加强政府的信息服务,在网上设有政府自己的网站和主页,向公众提供可能的信息服务,实现政务公开
- 建立网上服务体系,使政务在网上与公众互动处理,即“电子政务”
- 将电子商业用于政府,即“政府采购电子化”。
- 充分利用政务网络,实现政府“无纸化办公”。
- 政府知识库。
电子政务模型
或者叫模式,或者叫内容,可简单概括为两方面:
- 政府部门内部利用先进的网络信息技术实现办公自动化、管理信息化、决策科学化;
- 政府部门与社会各界用户(企业和公众)利用网络信息平台充分进行信息共享与服务、加强群众监督、提高办事效率及促进政务公开等等。
发展阶段
从政府工作形式看,分为四个方面,也体现电子政务的四个发展阶段:
- 公文电子化;
- 内部办公自动化,建立政府部门内部办公自动化系统,应用计算机辅助行文、汇报、报表及管理业务,达到业务流程化;
- 行政管理网络化,实现在线信息交互和网上交互式办公;
- 部门间协同工作,以业务(项目)为中心,多个政府机构利用网络平台协同工作。
形式
从政府与用户交互的角度,电子政务模式也分四种形式,包括:
- 网上信息发布,用户可以从网上获取法规、办事程序条例等政务信息;
- 网上信息单向流动,用户可以下载表格等;
- 网上双向互动,实现信息交互,网上登记、信息咨询、上传表格、政府采购、招标、报税等;
- 在线事务处理,涉及多个部门的业务借助网络完成处理,网上政府审批、证照办理等。
服务对象
从电子政务的服务对象来看,电子政务主要包括几个方面:
- 政府内电子政务(G2G);
- 政府对企业电子政务(G2B);
- 政府对公民电子政务(G2C)。
保障机制
发挥信息系统效益的关键是信息系统的有机共享,电子政务也一样,电子政务信息资源共建共享的顺利实现,必须建立强有力的保障机制。这些机制包括:
- 组织保障机制;
- 法律政策保障机制;
- 经济保障机制;
- 技术保障机制;
- 人才保障机制;
- 安全保障机制;
网络规范
主要特性
网络安全应具有以下五个方面的特征
- 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
- 完整性:数据信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
- 可控性:对信息的传播及内容具有控制能力。
- 可审查性:出现的安全问题时提供依据与手段
- 可用性:当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
网络安全与性能和功能的关系
系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。网络安全是首先要解决的问题。
全方位的安全体系:
- 访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
- 检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
- 攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
- 加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。
- 认证:良好的认证体系可防止攻击者假冒合法用户。
- 备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
- 多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
- 隐藏内部信息:使攻击者不能了解系统内的基本情况。
- 设立安全监控中心:为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
网络安全分析
物理安全
物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
网络结构的安全
网络结构安全是指企业内部局域网构成的设计安全,比如将对外服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免恶意攻击到内部服务器;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包和端口到达相应主机,拒绝其他所有的访问请求
系统的安全
系统的安全是指整个网络操作系统和网络硬件平台的稳定性和安全性。使用windows域加强登录过程的认证,确保用户的合法性,严格限制登录者的操作权限;选择品牌硬件减少质量问题
管理的安全
责权分明,制定严格完整的内部管理规范。
威胁网络安全因素
自然灾害、意外事故;计算机犯罪;
人为行为,比如使用不当,安全意识差,黑客的入侵或侵扰,拒绝服务计算机病毒,内部泄密,外部泄密等。
网络安全措施
安全技术手段
- 物理措施:建立安全的机房保护网络设备(如交换机、大型计算机等),安装防静电地板、防辐射、防火、防水以及不间断电源(UPS)等硬件设施。
- 访问控制:使用域安全策略和NTFS文件权限对用户访问网络资源的权限进行严格的认证和控制。对设备密码进行统一管理和定期更改,控制网络设备配置的权限。使用防火墙通过对网络的隔离和用户限制访问等方法来控制网络的访问权限。
- 备份措施:使用RAID进行硬件容错和建立完善的备份机制,包括定时备份、实时备份和备份文件安全存储
漏洞扫描系统
漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查。比如各个杀毒软件的漏洞扫描,插件扫描,端口扫描等。
网络版杀毒产品部署
可以使整个局域网内杜绝病毒的感染、传播和发作。具有远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
Internet 防火墙Microsoft ISA
ISA防火墙控制了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
网络安全硬件
入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙。
安全防范意识
具备提前发现、提前预防、尽量消除潜在的安全隐患。
政务应急平台
应急管理
应急管理指由政府应急主管部门主导,关注公共突发事件全过程的整体管理,以及针对重大突发事件,在必要时接管下级部门的应急指挥所涉及到的所有管理活动和相关工作。
功能
建设需求
- 应急联动体系建设
- 应急联动指挥中心
- 移动指挥中心(可另行考虑)
- 制定互联互通的标准规范,连通各指挥中心和省应急中心
- 应急平台体系的公共基础设施建设包括
- 开发应急管理指挥系统软件
- 整合构建:网络基础设施、视频基础设施(大屏、视频会议等)
- 安全保障系统的建设
大数据在应急管理中的应用
建立应急管理大数据集成平台
从政策规划的角度来看,通过大数据分析来提升应急管理的适应能力,至少需要解决以下问题。
- 数据来源与构成。应急管理的大数据从何而来?如果将应急管理视为复杂适应系统,凡是能促进应急管理行动主体适应能力的信息,都属于应急管理大数据的范围。在我国,应急管理的行动主体大致可以分为五大类。一是政府部门。应急管理部整合了13个部门的职责,这些部门掌握的数据都属于应急管理大数据的范围。此外,交通运输部、自然资源部、国家气象局、国家能源局也都负有一定的应急管理职责,它们的数据也都属于应急管理大数据的范围。二是国有企业,主要指掌握了通信保障、电力供应、供水供气等与应急管理相关的关键基础设施和公共安全专业装备数据的单位,例如,中国电信、国家电网等。三是事业单位,主要指掌握了医疗、教育、科研等与应急管理相关的专业人力资源数据的单位,例如医院、高校和科研院所等。四是私营企业,主要指掌握了互联网和社交媒体数据的单位,例如百度、新浪、腾讯等。五是社会组织,主要指掌握了志愿者数据的单位,例如中国红十字会、中国扶贫基金会、壹基金等。
- 数据分类与采集。与应急管理适应能力相关的数据大致可以分为五大类:环境类数据,包括人口特征、地理空间、气象条件等;对象类数据,包括地质灾害隐患点分布、危险源分布等;资源类数据,包括人员队伍、物资、设施、装备等;行为大数据,包括疏散轨迹、信息搜集记录等;评价类数据,包括情绪、态度、观点等。不同类型的数据,采集的方式也不同。例如,资源类数据需要人工登记,行为类数据则需要用信息技术手段来进行监测,评价类数据则需要依托热线电话、社交媒体等平台才能进行采集。
- 数据汇聚与扩散。上述行动主体的五大类数据汇聚在一起,就构成了应急管理大数据。这就需要建立应急管理大数据集成平台,以实现多源异构数据的汇聚。在这一过程中,数据之间的相互关联以涌现的方式呈现。依托应急管理大数据平台开展大数据分析,提取有价值的信息后,还需要将这些信息扩散出去。如此,才能使不同的行动主体及时适应环境的变化并相互适应。
- 数据的开发与利用。应急管理大数据还可以进行深度的开发和利用,以发挥市场的力量和社会的智慧。这就需要探索数据开放机制,发展外包服务机制,激发创新的力量。
- 数据的维护与管理。应急管理大数据的质量取决于分类数据的质量,因此,需要对数据的质量进行维护和管理。此外,数据安全也需要引起重视。
举例
广东:珠海市三防指挥系统介绍
珠海市地处珠江口西岸,濒临广阔的南海,常受南亚热带季候风侵袭,多雷雨,灾害事件易发多发。面对严峻复杂的自然灾害和安全形势,珠海市也积极推进简政放权,成立应急管理局,整合应急管理、消防管理、地灾防治、三防指挥、森林防火、应急救援职能,优化服务,为珠海市应急管理体系建设奠定基础。面对全灾种防御的新形势,应急管理水平将直接影响防灾、抗灾、救灾工作的时效性、准确性和科学性,应急管理信息化建设迫在眉睫。
1.建设目标
以应急管理业务为核心,整合相关各委办局(水务、气象、城管、自然资源等)现有信息化成果,结合珠海市应急管理局的实际情况,遵循广东省、珠海市应急管理部门三定方案和《广东省应急管理信息化发展规划(2019-2022年)》,按照防灾与救灾并重、常态与非常态结合的要求,围绕风险防控、资源管理、事件预警、应急响应、信息发布、研判决策、抢险救援等环节构建业务链,建立集通信、指挥和调度一体化的三防应急指挥系统,完成珠海三防指挥系统二期工程。
充分整合优化现有资源,抓重点、补齐业务短板,促进防灾减灾的“两个坚持”和“三个转变”。通过统一信息的入口和出口,优化流程,将复杂的业务流程梳理建设成简便易操作的线上流程,实现“以预案为主线,以事件为驱动”的应急响应、业务协同结构化应用。同时加强移动端与桌面端的业务联动,实现跨部门协作,从而进一步提升珠海应急管理能力。
2.总体设计
系统采用成熟性技术架构进行设计。系统整体设计基于“感、传、知、用”的总体框架,分为“五层两翼”。“五层”依次为前端感知层、网络传输层、大数据服务层、应用层以及前端展示层;“两翼”是指系统建设必须遵循的法律法规、标准规范和安全保障体系。
电子政务安全
概述
电子政务安全是指保护电子政务网络及其服务不受未经授权的修改、破坏或泄漏,防止电子政务系统资源和信息资源受自然和人为有害因素的威胁和危害,电子政务安全就是电子政务的系统安全和信息安全。由于电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、安全和公众利益,所以电子政务安全的实施和保障是非常重要的。
电子政务安全的目标是满足政务业务的安全需要—电子政务系统的功能性安全要求和应对信息技术带来的信息安全威肋、—电子政务系统的自身安全要求。也就是保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威肋、而具有保密性、完整性、真实性、可用性和可控性的能力。
电子政务的安全威胁
目前大部分的网络都遭受过来自内部和外部的双重攻击,包括对网络中数据信息的危害和对网络设备的危害。威肋、电子政务安全的因素有非人为和人为的两个方面。非人为的威肋、主要是如地震、火灾等的自然灾难和由于技术的局限性造成的破坏,如操作系统的安全隐患、硬件设备的设计漏洞等。人为的威肋、主要有内部人员安全威肋、、被动攻击、主动攻击、邻近攻击和分发攻击等5类。据统计,75%以上的安全问题是由内部人员引起的,已成为最大的安全隐患。内部人员安全威肋、分为恶意和非恶意两种。恶意攻击是指内部人员出于某种目的对所使用的政务系统实施的攻击。无意的攻击是指操作者由于误操作,对重要数据、文件等发送或存储到不安全的设备上,以及对数据造成严重的损害。
- 被动攻击,主要包括被动攻击者监视、接收、记录开放的通信信道上的信息传送。
- 主动攻击,指攻击者主动对信息系统所实施的攻击,包括企图避开安全保护、引入恶意代码,及破坏数据和系统的完整性。如破坏数据的完整性、越权访问、冒充合法用户、插入和利用恶意代码、拒绝服务攻击等。
- 邻近攻击,指攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。
- 分发攻击,是指攻击者在电子政务软件和硬件的开发、生产、运输和安装阶段,恶意修改设计、配置的行为。
这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电子政务整体安全需求的基础上构筑一个完整的安全保障体系。
关键技术
防火墙技术
防火墙技术是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙的具体任务是:
1.通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问。
2.防火墙可只保留有用的服务,将其他不需要的服务关闭,使系统受攻击的可能性降低到最小限度,使黑客无机可乘。
3.防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝。
4.由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。
5.安装防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。
6.防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。但是,仅仅使用防火墙,还不能确保网络安全。因为入侵者可能寻找到防火墙背后敞开的后门,另外入侵者也可能在防火墙之内。由于性能的限制,防火墙不能提供实时的入侵检测能力。
入侵检测技术
入侵检测技术是通过网络监控软件或硬件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自网络内部的攻击,其次是它能够大大缩短‘黑客”可利用的入侵时间。 利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但由于其侧重点在于发现网络攻击,因此,不能代替防火墙系统执行整个网络的访问控制策略。防火墙系统能够将一些预期的网络攻击阻挡于网络外面,而网络入侵检测技术除了减小网络系统的安全风险之外,还能对一些非预期的攻击进行识别并做出反应,切断攻击连接或通知防火墙系统修改控制准则,将下一次的类似攻击阻挡于网络外部。因此通过网络安全检测技术和防火墙系统结合,可以实现了一个完整的网络安全解决方案。
安全扫描技术
安全扫描技术通过范围宽广的穿透测试检测潜在的网络漏洞,评估系统安全配置,以提前主动地控制安全危险,是整个安全系统不可缺少的组成部分。安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
网络防病毒技术
网络病毒历来对电子政务系统安全威肋、最大。由于网络的广泛互联,病毒的传播途径和速度大大加快。病毒往往通过软盘、光盘、磁带和Ftp, E-mail,web浏览等传播。网络防病毒技术主要通过病毒防火墙,阻止病毒的传播,检查和清除病毒。
加密技术
加密技术通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
访问控制技术
访问控制技术是保证网络资源不被非法使用和非法访问重要技术。主要由入网访问控制、网络的权限控制和客户端安全防护策略三部分组成。
1.入网访问控制。通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,控制用户登录服务器并获取网络资源,控制准许用户入网的时间和地点。
2.网络的权限控制。网络权限控制是针对网络非法操作提出的一种安全保护措施。
3.客户端安全防护策略。要切断病毒的传播途径,尽可能地降低感染病毒的风险。
电子政务安全管理
概述
电子政务的安全需求,是指在信息化环境下,政务活动对信息安全的基本需求和要求。
电子政务的安全需求来自于电子政务的外部环境,也取决于信息化背景下政务活动的特点和方式。
电子政务的安全环境与安全威胁
电子政务是基于网络技术运行的,因此,电子政务的安全环境涵盖了与社会普遍相关的基础信息网络安全的基本要素。电子政务的安全实质上关系到国家安全、公共利益和社会稳定。
电子政务安全管理体系
电子政务的安全管理需建立下述管理体系:
1.通过建设电子政务的安全基础措施来保障电子政务的安全。
2.建立电子政务的技术保障体系,通过安全技术的应用和维护来保障电子政务系统的安全。
3.对电子政务系统的运行进行安全管理
4.建立社会服务体系以实现电子政务的安全
电子政务安全管理策略
总体策略:
1.国家主导、社会参与:电子政务安全关系到政府决策、行政监管和公共服务质量的大事,必须由国家统筹规划、社会积极参与,才能建立起切实有效的保障。
2.全局治理、积极防御:电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段。
3.等级保护、保障发展:根据信息资产的价值等级、所面临的威胁等级来选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险承受能力间的平衡点,保障电子政务系统健康、积极发展。
电子政务信息安全等级保护
1.第一级为自主保护级:适用于一般信息和信息系统,其收到破坏后,会对公民、法人和其他组织的权益有一定的影响,但不会危害国家安全、社会秩序、经济建设和公共利益
2.第二级为指导保护级:适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。
3.第三级为监督保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
4.第四级为强制保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。
5.第五级为专控保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。
《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。
电子政务认证和权限管理的应用
认证
电子政务系统中的身份认证技术
目前,中国对这些电子数据安全管理局的保护不仅限于网络保护,而且还必须针对电子政务系统采取有针对性的安全措施,作为每个系统的一个标志。出入控制系统和许可证管理系统除了电子政务系统广泛使用的关键公共基础设施技术外,还需要采用新的安全技术,如特权管理技术、语言接入控制技术和独特的技术品牌。
- 权限管理基础设施技术。
权限管理技术是一种由属性证书、属性机构和证书库组成的技术,其功能是存储、管理、分发、修改和撤销证书。这样数字证书就是基于X.509这个标准的属性结构,逐渐提高机构的管理能力,从而为认证管理系统提供更好的支撑。 - 单点登录技术。
单点登录(SingleSignOn,简称为SSO)主要是指在多个应用系统中用户只需要登录一次即可访问多个相互信任的应用系统。单点登录技术进一步简化了账号登录并有效保护用户的账户及密码安全,可便于对所有账号实现统一管理,同时也避免用户需要记住多个账号密码问题。 - 可扩展访问控制标记语言技术。
语言接入控制的先进技术可以协调应用程序中的认证语言,以便所有类型的许可管理系统都可以是更好的中间点。该系统及其灵活性和扩展已逐渐成为应用新的授权管理系统的共同语言。其中,作为电子政务系统运作的一部分而通过的授权产品主要是由许多供应商提供的,而这正是产品安全的中央和统一的总体战略。同时,由于增强接入控制的语言技术主要基于应用程序中的用户控制机制,因此在不同的电子商务系统中广泛使用。
身份认证系统在电子政务中的应用
将身份认证系统合理的应用到电子政务系统内,在各个用户之间主要是以网络通信作为主要的基础,着重强调网络通信与网络传输之间的效率,从而让电子政务的信息的安全性能够真正得到保障。
- 系统架构设计。
将身份认证系统合理的应用到电子政务系统内,对所涉及的密钥管理系统和文件传输管理系统。由证书撤销、证书库和CA认证机构共同形成密钥管理系统。然而,CA认证机构的主要任务就是向广大用户证书,而设计的证书库模块则主要是用于支持查询证书,而这个撤销模块的任务就是将使用的整数进行撤销。由任务管理模块、授权管理模块和用户管理模块共同组合成为文件传输系统,并需要在整个电子政务的系统运行过程中建立用户界面。 - 系统模块设计。
- 配置管理模块。
配置管理模块就是将各个父子节点配置起来,让服务器达到初始化的状态,且系统管理员可充分利用手动的模式来生成节点配置文件。其中,在整个配置文件中主要涉及与这个节点相关的父子节点网络地址和网络端口数据,并让具备存储功能的数据库系统内的数据信息更好地进行配置,这样便能够在数据库系统内的信息直接回存储到成功的信息后,让该配置文件自动删除。 - 日志管理模块。
日志管理模块主要用于用户客户端子系统,而该模块的作用是管理用户寄存器并在应用过程中管理系统寄存器。用户登记处可以更好地管理用户,管理许可证,创建文件,传送文件和其他日常行为,以改进所执行的数据系统的存储。一个简单的梦想,通过合理地使用系统寄存器管理来激活电子政府系统,停止系统、系统错误和其它链接,以便应用文件存储形式。 - 用户管理模块。
用户管理模块的功能是用户信息被发送给主要负责用户管理模块的系统管理员,并且系统管理员根据情况改变信息。目前的用户指定管理员添加用户;用户更改管理器、用户删除管理器等。 - 监控管理模块。
当使用一个模块来监视和管理数值方案系统时,应全面监视节点服务,以便节点服务能够保持在正常状态。应监测父子节点的所有方面,以增加父子节点服务的提供。其中,监视管理模块特别包括各个方面监视提供定位服务。当发现服务不可用时,它必须自动放弃服务;第二,当监视过程开始时,它可以自动启动服务;第三,它可以自动启动节点。是的更好地监视父子节点之间的连接,以确保父子节点之间的服务始终保持正常状态。 - 安全事务管理模块。
安全事务管理模块可以加密从客户机到服务器的数据传输,并具有数字签名功能和自动生成功能。系统管理员成功地添加用户,服务器自动请求密钥管理系统的密钥,以使密钥管理系统成为大多数用户的公钥、私钥和密钥分发证书。 - 密钥管理模块。
密钥管理模块操作以自动生成公共密钥证书和公共密钥,将公共密钥信息和所有用户的公共密钥证书存储在证书库中,以请求和撤回无效或不必要的证书。
- 配置管理模块。
身份认证系统在电子政务中的应用案例
省级发展和改革委员会(下称省发展和改革委员会)是一个全面的经济管理部门,负责制定经济和社会发展政策,领导经济体系的改革。电子政务平台在应用过程中具有快速设计和快速发展的特点,进一步提升了政府政务工作的效能。为了继续确保电子政务系统的安全性,安全认证系统是通过使用电子政务外部网的电子认证基础设施来构建的。
- 建设环境。
目前,国内的电子商务系统已经趋于成熟,并完成了电子认证系统基本支持系统的实施,该系统能够有效地确保网络和电子系统的安全。目前的电子系统主要使用“用户名称+低密码”,整个系统将完全暴露于用户的活动中,以便用户能够在整个系统中查看机密文件和机密信息。真正的帐户可能由于某种原因而丢失密码,让系统记录失效。后台系统还需要构建大量的密码列表,以负责密码安全,但在管理过程中,这种方法比较困难。考虑到上述电子政务系统固有的安全风险,有必要建立一个安全可靠的认证系统,以便向用户提供统一和安全的认证服务。他们使用移动电话每天工作和出门,以更好地满足身份认证、电子政府接入控制和应用保护的需要。同时,电子-政务的电子认证基础设施信任系统可以更好地结合起来,以确保整个系统信息的一致性。 - 系统建设。
该省的电子政务系统主要是以PKI体系作为主要的基础,并借助管理软件对省发改委用户、互联网接入用户、专线接入用户进行针对性的身份鉴别,这样便能够让省发改委的电子政务系统的身份认证、访问控制的安全性真正得到保证。其中,省发改委的电子政务业务系统在建设身份认证系统时主要涉及下列几个方面:
(1)核证的应用、发放和管理。大多数省级用户的数字化证书系统主要由电子行政网络、认证中心和认证管理组成。当数字证书通过RA系统时,它被大多数用户直接下载,以便大多数用户能够获得相关的USBKEY数字证书。
(2)数字证书用于补充认证。当用户访问电子政务系统时,用户可以将其数字证书直接输入本地计算机的USB接口。为了使安全授权网络能够充分利用CI认证系统提供的数字证书。当大多数移动用户收到软证书时,安全授权网络可以识别应用系统的用户。其中,省发展和改革委员会的信息系统主要由应用认证领域和认证服务领域组成。同时,计算机的双重使用方法被用于在认证服务领域实施的安全认证门中,该安全认证门能够有效地保证应用的身份认证的可靠性。确保大多数用户对实体业务系统的内部访问的身份和控制权的认证;移动平台认证域主要由系统应用过程中的安全认证门和移动终端以及移动Midleft认证门组成。通过集成VPN接口、移动数字认证和认证系统终端以及创建单一应用程序,可以提供对大多数桌面用户的认证和访问控制服务。
(3)为了确保省级发展和改革委员会电子政府信息系统与省级政府对外事务网络之间的边境安全,不仅需要开辟入口大门,同时还建立了安全网络的综合管理,以便更好地控制接入和保护病毒。
(4)应用系统和安全授权更好的衔接。单一的用户管理平台可以更好地整合并提供数据接口。使用目录服务的单位可以达到一次访问,任何网络访问,以便管理人员能够更好地管理来自不同部委和用户的相关信息。同时,如果其它组件一起工作,则具有统一的身份认证功能、独特的品牌功能和用户资源授权功能。 - 应用分析。
省发展和改革委员会建立了对电子政务身份认证系统中工作流程的控制。每个阶段的责任都必须适用于个人,以便更好地保护本地区的政务信息安全及用户信息安全。
(1)为了确保国家发展和改革委员会用户的安全,当大多数用户操作该系统时,他们可以插入USBKEY,当引入PIN代码时,该系统将PIN与PIN代码进行比较,在传输期间监视和截获用户名称和密码的概率几乎为零,这样即使PIN密码泄漏,你也不能在没有密钥的情况下连接到系统。移动终端的用户可以在移动设备丢失后通过后台系统撤销移动终端证书和专用的桌面应用数据。
(2)账户识别系统与统一的认证平台相结合,该认证平台减少了每个平台上外壳的复杂性,从而大大提高了用户的应用效率。
(3)规范身份认证系统应用前,部分用户往往因工作或其他需要而将帐户号码转给其他用户,这导致许多人都知道账户,而当出现问题时很难追究责任。在实施该系统后,它严格遵守一个人、一个关键的管理层并负责交易,从而有效地减少了拒绝采取行动的情况,有效地消除了许多共享账户的人的问题。
权限管理
授权及访问控制机制是电子政务信息安全的重要内容之一。传统的权限管理机制主要有:基于用户名和口令的权限管理和基于公钥证书的权限管理。基于用户名和口令的权限管理方式将网络用户及系统权限存储在用户权限数据库中,通过查找用户权限表来验证用户的权限;基于公钥证书的权限管理方式利用了公钥证书扩展项功能,将用户权限信息存储在公钥证书的扩展项中,在身份认证的同时完成权限认证。
- 基于PMI的电子政务权限管理机制
PMI(授权管理基础设施)是X.509v4中提出的授权模型,它建立在PKI(公钥管理基础设施)提供的可信身份认证服务的基础上,其具体的实现方式有多种。X.509v4中建议基于属性证书AC(Atlribute Certificate)实现其授权管理。PMI向用户发放属性证书,提供授权管理服务;PMI将对资源的访问控制权统一交由授权机构进行管理;PMI可将访问控制机制从具体应用系统的开发和管理中分离出来,使访问控制机制与应用系统之间能灵活而方便地结合和使用,从而可以提供与实际处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制。 - PMI与PKl
PKI通过方便灵活的密钥和证书管理方式,提供了在线身份认证的有效手段,为电子政务、电子商务、电子社区、远程教育、远程医疗等各种网络应用及类似的网络服务奠定了坚实的安全基础。然而,随着网络应用的扩展和深入,仅仅能确定“某人是谁”已经不能满足需要,安全系统要求提供一种手段能够进一步确定“某人能做什么”,即某人是否拥有使用某种服务的特权。为了解决这个问题,授权管理基础设施(Privilege Management Infrastructttre,PMI)应运而生。授权管理基础设施需要公钥基础设施为其提供身份认证服务。同公钥基础设施相比,两者的主要区别在于:PKI证明用户是谁,并且由各类应用共同信任的有关机构提供统一管理;而PMI证明这个用户有什么权限,能干什么,为各类应用提供相对独立的授权管理,并且各类应用相互之间的权限资源独立。 - 属性证书与公钥证书
在X.509v3(1997年)证书规范中引人了属性证书的概念,X.509v4(2000年)进一步描述了属性证书、公钥证书的关系以及属性证书的使用模式。属性证书是由PMI的属性权威机构AA(Attribute Au.
thority)签发的包含某持有者的属性集(如角色、访问权限及组成员等)和一些与持有者相关信息的数据结构。由于这些属性集能够用于定义系统中用户的
权限,因此作为一种授权机制的属性证书可看作是权限信息的载体。属性权威AA的数字签名保证了实体与其权力属性相绑定的有效性和合法性。由于属性证书是一个由属性权威签名的文档,因此其中应包括这些属性:①名字。特权验证者PV(PdvilegeVerifier)必须能够验证持有者与属性证书中的名称的确是相符的。宣称具有该属性的实体应该提交一个公钥证书,并证明自已是相应的公钥拥有者。②一个由签发者与序列号共同确定的、特定的用于数字签名的公钥证书。属性验证者必须能够确保该宣称者与证书中公钥的真正持有者是同一个人。作为权限管理体系PMI的授权实现机制,属性证书及其属性授权机构AA考虑的是基于属性的访问控制,而不像公钥证书考虑的是基于用户或ID的身份鉴别。公钥证书PKC如同网络环境下的一种身份证,它通过将某一主体(如人、服务器等)的身份与其公钥相绑定,并由可信的第三方,即证书权威机构CA进行签名,以向公钥的使用者证明公钥的合法性和权威性;而属性证书AC则仅将持有者身份与其权力属性相绑定,并由部门级别的属性权威从进行数字签名,再加上由于它不包含持有者的公钥,所以这一切都决定了它不能单独使用,必须建立在基于公钥证书的身份认证基础之上。由此可见,尽管~个人可以拥有好几个属性证书,但每一个都需与该用户的每个公钥证书相关联,与公钥证书结合使用。 - PMI特权管理体系结构
PMI特权管理体系结构一般由三部分组成:对象(Object)、特权声称者(Privilege Asserter)和特权验证者(Privilege verifier)。其中对象指的是受保护的资源。例如在访问控制应用中,对象就是指被访问的资源。这种类型的对象常具有一定的援引方法。如当对象是某文件系统中的文件时,则该文件具有“读”、“写”和“执行”等对象方法。特权声称者即指拥有一定特权并针对某一特定服务声称具有其权限的实体。特权验证者指的是根据用户声称的特权对其是否享有某一服务作出判断的实体。
政务信息交换的安全机制
政务信息共享数据安全国家标准
为进一步保障政务数据应用的安全,解决政务信息共享交换环节数据泄露、数据滥用等数据安全问题,2020 年 11 月,由全国信息安全标准化技术委员会归口上报及执行的 GB/T 39477—2020《信息安全技术 政务信息共享 数据安全技术要求》(以下简称标准)获批正式发布(2021 年 6 月正式实施),标准规范了政务信息共享交换过程的数据安全技术要求,指导政务信息共享交换数据安全体系建设,增强政务信息共享交换的数据安全保障能力。
标准解读
标准核心从政务信息共享模型中所涉及的三方(共享数据提供方、共享数据交换服务方与共享数据使用方)及三阶段(共享数据准备、共享交换和共享数据使用)分析政务数据在共享流转过程中所存在的安全风险,并基于安全风险提出了 144 项安全技术要求,覆盖政务信息共享数据安全技术要求框架,共享数据准备、共享数据交换、共享数据使用阶段及相关基础设施的安全技术要求。
- 明确定义了涵盖三方三阶段的政务信息共享模型
标准的核心目的是用于指导各地方政务信息共享交换数据安全体系的建设,因此在标准中对政务信息共享业务模型进行了重新梳理,其核心基于三方与三阶段梳理了业务模型如图 2所示,明确每方在每个阶段所涉及的业务管理行为,其对各方理解政务信息共享的业务有直观的指导作用。
- 安全技术要求涵盖政务信息共享的全生命周期
标准围绕数据共享阶段划分为三个阶段,分别是准备阶段、交换阶段和使用阶段,而从数据的全生命周期维度来看,即从数据采集、治理、存储、使用及销毁等核心环节,这些环节的要求在三个阶段中均有不同维度的体现,如在数据共享准备阶段,即包含了数据采集、数据治理、数据存储的要求;在数据使用阶段包含了对数据治理、使用及销毁等要求,基本可覆盖数据的全生命周期。另外,从数据的重要性来看,标准主要还是按照一般数据及敏感数据进行大的分类,针对敏感数据会提出更有针对性的安全要求,但在对敏感数据的划分上,标准中并未有明确的指出。 - 安全技术要求上更加强调国家密码的应用
针对各阶段的数据安全技术应用,标准提出包括数据加密、数据脱敏、数据水印、数据溯源、身份认证、安全传输等安全技术要求,而在涉及使用密码学技术层面的要求上,标准中特别强调要符合 GM/T 0054—2018 等国家相关标准规定的密码技术,一是推进国密算法的应用;二是通过使用国密算法亦能进一步确保底层核心技术的安全性。另外在安全技术要求上,标准中首次提出了数据召回的概念,希望能通过召回技术对失效或敏感数据进行管控,进一步保障在使用过程中的安全,但在标准中未明确如何实现召回的要求。
信息安全机制
在电子政务系统中主要采用的信息安全机制包括:
- 访问控制机制
- 数据加密机制
- 数字签名机制
- 身份认证机制
- 病毒防护机制
- 数据备份与灾难恢复机制
参考资料
- 中国电子政务网 http://www.e-gov.org.cn/cat-124.html
- 如何共建电子政务信息资源共享机制? http://www.dianliang.com/hr/cio/zhengwu/200607/hr_127110.html
- 信息安全等级保护网http://www.djbh.net/webdev/web/PolicyStandardsAction.do;jsessionid=989661851BEA8011CEAACCDBC2EAE323?p=init
- 密码行业标准化技术委员会网站
- GB/T 39477—2020《信息安全技术 政务信息共享 数据安全技术要求》
- [1]艳清.基于PKI技术的电子政务网身份认证系统的设计与实现[D].长春:吉林大学,2019(1):78-79.
- [2]毕翔,唐存琛.基于影像识别技术的电子签名认证研究[J].计算机与数字工程,2019,47(12):56-57.
- [3]高峰,张翼,赵烨昕.快速身份认证系统CFCAFIDO+[J].信息安全与技术,2019,10(2):101-107.
- [4]胡永涛,胡善学.基于人脸识别的单因子认证安全分析[C]//2019互联网安全与治理论坛论文集,2019(2):45-46.
- [5]佚名.基于大容量指纹识别的实时身份认证系统[J].中国科技信息,2019,556(7):5-6.