电子政务安全

  1. 通过微信读书、cnki、密码行业标准化技术委员会网站等途径查找电子政务及安全相关内容,列出你查找的资料
  2. 综述解电子政务的内容和网络规范的内容
  3. 综述政务应急平台的内容
  4. 综述子政务安全的内容
  5. 综述电子政务安全管理的内容
  6. 综述电子政务信息安全等级保护、电子政务认证和权限管理的应用、政务信息交换的安全机制的相关内容

一.电子政务及网络规范

电子政务

定义
电子政务是指国家机关在政务活动中,全面应用现代信息技术、网络技术以及办公自动化技术等进行办公、管理和为社会提供公共服务的一种全新的管理模式。广义电子政务的范畴,应包括所有国家机构在内; 而狭义的电子政务主要包括直接承担管理国家公共事务、社会事务的各级行政机关。
类别
G2G:政府间电子政务
G2B:政府-商业机构间电子政务
G2C:政府-公民间电子政务
G2E:政府-雇员间电子政务
主要内容
1.政府从网上获取信息,推进网络信息化
2.加强政府的信息服务,在网上设有政府自己的网站和主页,向公众提供可能的信息服务,实现政务公开
3.建立网上服务体系,使政务在网上与公众互动处理,即“电子政务”
4.将电子商业用于政府,即“政府采购电子化”。
5. 充分利用政务网络,实现政府“无纸化办公”。
6. 政府知识库。
中国国家电子政务总体框架

  • 服务与应用系统
    (1)服务体系
    (2)优先支持业务
    (3)应用系统
  • 信息资源
    (1)信息采集及更新资源
    (2)信息公开及共享资源
    (3)基础信息资源
  • 基础设施
    (1)国家电子政务网络
    (2)政府信息资源目录体系与交换体系
    (3)信息安全基础设施
  • 法律法规与标准化体系
  • 管理体制

网络规范

网络结构

  • 环境和设备安全

国家电子政务网络的各类机房的供配电系统、空调系统、防静电、防雷、消防 防水等方面建设符合GB/T 9361-1988,并应达到 GB/T 9361-1988 的 A 类或 B类要求。
对电子政务网络中的设备应实施设备的防盗、防毁、防电磁辐射泄漏、抗电磁千扰及电源保护等。承载沙密信息系统的设备的电磁泄漏发射防护应依据 BMB 5-2000进行。

  • 传输骨干网网络安全

传输骨千网应具有网络保护功能,可选用的网络保护功能包括:

a)线性复用段保护倒换功能;
b)复用段共享保护环保护倒换功能;
c)通道保护环的倒换功能,
d)线性通道保护倒换功能;
e)子网连接保护(SNCP)的保护倒换功能;
f)基于链路容量调整机制(LCAS)的保护倒换功能。

网络保护的实现机制、保护田标、倒换准则、倒换命令、保护倒换协议和保护倒换时间应符合GB/T 15941 的要求。
两个或两个以上的 SDH 网络保护结构间进行互通时,应支持双节点互连结构,并保证端到端的业务可用性和具有抵抗各种失效事件的能力。互通的结构和准则应满足YD/T 1078—2000 的规范。
LCAS 的基本方法、控制包定义、基本操作过程、性能要求以及管理要求等应滿足 ITU-T G.7042/Y. 1305.

  • 业务网络网络安全

概述:业务网络应具备结构安全、网络访问控制、网络安全审计、边界完整性检查、网络人侵防范、恶意代码防范以及网络设备防护的能力,并根据承载信息系统安全等级要求进行网络传输数据的保密性和完整性保护。
分级分域保护:业务网络应根据连接范国的不同和承载信息系统的安全等级的不同,划分不同的安全区域,并根据等级保护要求,实施不同强度的安全保护。
网络边界防护:
业务网络不同安全城的边界应划分 明确,并应采用与安全等级相匹配的网络边界安全防护措施进行防护。可选用的安全措施包括网络隔离、VPN 网关、防火墙、人侵检测、安全监控、安全审计、防病毒网关等。
政务外网与互联网的接口应建立安全隔离区,可采用防火墙、信息过滤、人侵检测、人侵监控、安全审计、防病毒网关等安全措施防范来自互联网的安全威胁和防止内部敏感信息的外泄。

二.政务应急平台

政府应急平台综合应用系统(简称综合应用系统)要求满足日常应急值守和处置突发事件的需要,系统以计算机网络、主机存储、支撑软件等基础支撑系统为软硬件平台,以数据库系统为运行基础,提供强大的数据和业务管理能力。主要由面向业务应用的应急值守、综合业务管理、预案管理、应急资源管理、一张图辅助决策、一张图监测预警、一张图应急处置、一张图协同会商、应急评估、手机工作平台后台管理系统及后台智能服务助手等11个业务应用系统组成;专题应用系统、在线会商系统、风险隐患监控分析系统及数据交换与共享系统等5个系统/产品作为辅助应用部分。

三.子政务安全

简介
电子政务安全是指保护电子政务网络及其服务不受未经授权的修改、破坏或泄漏,防止电子政务系统资源和信息资源受自然和人为有害因素的威胁和危害,电子政务安全就是电子政务的系统安全和信息安全。
电子政务的安全威胁
目前大部分的网络都遭受过来自内部和外部的双重攻击,包括对网络中数据信息的危害和对网络设备的危害。威肋、电子政务安全的因素有非人为和人为的两个方面。非人为的威肋、主要是如地震、火灾等的自然灾难和由于技术的局限性造成的破坏,如操作系统的安全隐患、硬件设备的设计漏洞等。人为的威肋、主要有内部人员安全威肋、、被动攻击、主动攻击、邻近攻击和分发攻击等5类。据统计,75%以上的安全问题是由内部人员引起的,已成为最大的安全隐患。内部人员安全威肋、分为恶意和非恶意两种。恶意攻击是指内部人员出于某种目的对所使用的政务系统实施的攻击。无意的攻击是指操作者由于误操作,对重要数据、文件等发送或存储到不安全的设备上,以及对数据造成严重的损害。

被动攻击,主要包括被动攻击者监视、接收、记录开放的通信信道上的信息传送。
主动攻击,指攻击者主动对信息系统所实施的攻击,包括企图避开安全保护、引入恶意代码,及破坏数据和系统的完整性。如破坏数据的完整性、越权访问、冒充合法用户、插入和利用恶意代码、拒绝服务攻击等。
邻近攻击,指攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。
分发攻击,是指攻击者在电子政务软件和硬件的开发、生产、运输和安装阶段,恶意修改设计、配置的行为。

这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电子政务整体安全需求的基础上构筑一个完整的安全保障体系。
关键技术

  • 防火墙技术
    防火墙技术是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙的具体任务是:

1)通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问。
2)防火墙可只保留有用的服务,将其他不需要的服务关闭,使系统受攻击的可能性降低到最小限度,使黑客无机可乘。
3)防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝。
4)由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。
5)安装防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。
6)防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。但是,仅仅使用防火墙,还不能确保网络安全。因为入侵者可能寻找到防火墙背后敞开的后门,另外入侵者也可能在防火墙之内。由于性能的限制,防火墙不能提供实时的入侵检测能力。

  • 入侵检测技术

入侵检测技术是通过网络监控软件或硬件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自网络内部的攻击,其次是它能够大大缩短‘黑客”可利用的入侵时间。 利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但由于其侧重点在于发现网络攻击,因此,不能代替防火墙系统执行整个网络的访问控制策略。防火墙系统能够将一些预期的网络攻击阻挡于网络外面,而网络入侵检测技术除了减小网络系统的安全风险之外,还能对一些非预期的攻击进行识别并做出反应,切断攻击连接或通知防火墙系统修改控制准则,将下一次的类似攻击阻挡于网络外部。因此通过网络安全检测技术和防火墙系统结合,可以实现了一个完整的网络安全解决方案。

  • 安全扫描技术

安全扫描技术通过范围宽广的穿透测试检测潜在的网络漏洞,评估系统安全配置,以提前主动地控制安全危险,是整个安全系统不可缺少的组成部分。安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

  • 网络防病毒技术

网络病毒历来对电子政务系统安全威肋、最大。由于网络的广泛互联,病毒的传播途径和速度大大加快。病毒往往通过软盘、光盘、磁带和Ftp, E-mail,web浏览等传播。网络防病毒技术主要通过病毒防火墙,阻止病毒的传播,检查和清除病毒。

  • 加密技术

加密技术通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

  • 访问控制技术

1)访问控制技术是保证网络资源不被非法使用和非法访问重要技术。主要由入网访问控制、网络的权限控制和客户端安全防护策略三部分组成。
入网访问控制。通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,控制用户登录服务器并获取网络资源,控制准许用户入网的时间和地点。
2)网络的权限控制。网络权限控制是针对网络非法操作提出的一种安全保护措施。
3)客户端安全防护策略。要切断病毒的传播途径,尽可能地降低感染病毒的风险。

四.电子政务安全管理

电子政务安全目标

概括
保护政务信息资源价值不受侵犯,保证政务活动主体面临最小的风险和获取最大的安全利益,使政务的信息基础设施、政务信息应用和政务服务体系能够抵御侵害,并具有保密性、完整性、真实性、可用性和可控性等安全能力,保障政务活动安全。
目标分解

  • 通过技术自主化保障安全
  • 保护信息资源
  • 持续安全保障
  • 电子政务功能指标

电子政务安全管理体系

  • 通过建设电子政务的安全基础措施来保障电子政务的安全。
  • 建立电子政务的技术保障体系,通过安全技术的应用和维护来保障电子政务系统的安全
  • 对电子政务系统的运行进行安全管理
  • 建立社会服务体系以实现电子政务的安全

电子政务安全管理策略

总体策略:

  • 国家主导、社会参与:电子政务安全关系到政府决策、行政监管和公共服务质量的大事,必须由国家统筹规划、社会积极参与,才能建立起切实有效的保障。
  • 且实施防护、检测、恢复和反制的积极防御手段。
  • 等级保护、保障发展:根据信息资产的价值等级、所面临的威胁等级来选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险承受能力问的平衡点,保障电子政务系统健康、积极发展。

五.安全与权限

5.1 电子政务信息安全等级保护

  • 第一级为自主保护级
    适用于一般信息和信息系统,其收到破坏后,会对公民、法人和其他组织的权益有一定的影响,但不会危害国家安全、社会秩序、经济建设和公共利益
  • 第二级为指导保护级
    适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。
  • 第三级为监督保护级
    适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

5.2 电子政务认证和权限管理的应用

电子政务认证

根据《电子认证服务业"十二五"发展规划》的定义,电子认证服务是指为电子签名的真实性和可靠性提供证明的活动,包括签名人身份的真实性认证,电子签名过程的可靠性认证和数据电文的完整性认证三个部分,涉及数据电文的生成、传递、接收、保存、提取、鉴定各环节,涵盖电子认证专有设备提供、基础设施运营、技术产品研发、系统检测评估、专业队伍建设等方面,是综合性高技术服务。
近年来电子认证相关政策汇总

权限管理
政府部门的审批业务有着严格的权限控制,不同级别不同身份的人员在审批流程中充当着不同的角色,超越权限的审批行为被严格禁止。因此,要在政府审批中引入工作流技术,首先要解决好工作流的访问控制问题,这既是审批流程控制的需要,也是审批系统安全的需要。
传统的权限管理机制主要有:基于用户名和口令的权限管理、基于公钥证书的权限管理

应用

  • 基于角色的访问控制模型RBAC

工作流的访问控制常使用基于角色的访问控制RBAC(Role-based Access Control)模型来实现。因为角色代表了组织中的职责和分工,所以基于角色的访问控制可以很好的反映一个组织的安全规范,利用角色层次和角色约束,可以在更大范围实现安全策略,简化组织的安全管理。在RBAC中,权限和角色相关,用户(user)被当作相应角色(role)的成员而获得角色的权限(permission)。这大大简化了权限的管理。角色针对组织中的各种功能创建,根据需要,可以把新的权限赋予角色,当然也可以把权限从角色收回。用户依据他们的责任和资历被指派角色,用户被指派的角色可以容易地从一个转到另一个。用户对信息的访问在指派角色的基础上被管制。使用RBAC,通过对角色、用户的角色分配和角色权限的分配,实施职责分离的SOD(separation of duties)约束,可以有效避免欺诈行为的发生;通过最小权限分配也可以避免在组织和系统内发生大的损失。
RBAC96是被普遍使用的RBAC模型,并较多地应用于工作流管理系统。它对权限(permission)的解释比较宽泛,依赖于模型应用的系统类别,如对文件系统来说,可以是对文件的读写和执行操作;对关系型数据库管理系统来说,则体现在对表和视图等对象的保护,对应的权限可以是对表和视图等的查询、修改、删除等操作。对工作流管理系统来说,权限可以解释为对流程及其任务的访问控制,包括执行、取消等操作[1][2][3][4]。

  • 政务管理系统的访问控制模型

包含组织、角色、用户、资源、操作、权限等六个模型元素。
组织:组织是角色的载体,没有组织这一范围限制,角色可能会不易区分。比如国土资源管理部门负责接收项目报件的“收件人”这一角色,多个部门或科室都可以设置这一角色。为了区分不同部门的同名角色,在审批工作流访问控制模型中设置组织机构这一模型元素还是非常必要的。
角色:角色是职能部门或项目组中的职责定位,不同的角色对应不同的职能和权限。基于角色的访问控制模型将角色作为连接用户和权限的纽带,通过为角色分配权限和为用户安排角色,实现分配和管理用户权限的目标。
用户:用户是审批工作流的主体,是对政府部门中公务人员的抽象表示,与自然人之间具有一一对应的关系,用户名应该具有唯一性。与现实世界类似,在审批工作流中只有分配了角色的用户才具有操作审批环节的许可。
资源和操作:资源是用户操作的客体,资源可以有多种类型,如资源可以是数据,可以是过程定义,可以是任务实例,甚至可以是WEB页的一个链接菜单;操作以资源为载体,操作只有指向一个具体的资源才有意义。如当资源类别为过程定义时,资源名可以是已部署的过程定义名,操作就可以包括对过程定义的修改、对过程实例的浏览、控制(包括冻结、取消等)。
权限:权限是主体对客体的可操作集合,即用户可获得的资源以及在该资源上可以执行的操作集合。

5.3 政务信息交换的安全机制

政务信息资源是国家数据资源的重要组成,是支撑国家治理体系和治理能力现代化的重要基础。由于政府各部门的政务信息数据安全保护机制不尽相同包括不同的身份认证机制、访问控制机制、数据加密机制等。这种现象导致政务信息共享平台在整合各个系统的数据访问时面临困难,导致数据采集、数据获取、数据交换中发生迟滞和偏差。
标准核心从政务信息共享模型中所涉及的三方(共享数据提供方、共享数据交换服务方与共享数据使用方)及三阶段(共享数据准备、共享交换和共享数据使用)分析政务数据在共享流转过程中所存在的安全风险,并基于安全风险提出了 144 项安全技术要求,覆盖政务信息共享数据安全技术要求框架,共享数据准备、共享数据交换、共享数据使用阶段及相关基础设施的安全技术要求。

  • 共享数据准备安全技术要求

包括共享数据归集、数据分级分类、资源目录安全管理、共享数据维护等环节的安全技术要求。其中共享数据归集主要包括数据源鉴别的安全技术要求;共享数据维护主要包括数据质量控制、数据存储加密、数据存储隔离、数据召回及销毁等方面的安全技术要求。

  • 共享数据交换安全技术要求

包括身份管理、授权管理、审验审核、数据导出、数据交换、数据导入等环节的安全技术要求。其中数据导出包括数据脱敏、数据加密、数据标记、安全策略检查等方面的安全技术要求;数据交换包括身份鉴别、访问控制、安全传输、操作抗抵赖、过程追溯、级联接口安全等方面的安全技术要求;数据导入包括故障保护、质量认定、数据分责等方面的安全技术要求。

  • 共享数据使用安全技术要求

包括数据处理、数据存储、数据备份、数据销毁、数据监管等环节的安全技术要求。其中数据处理包括身份鉴别、访问控制、授权管理、数据脱敏、数据加密、数据防泄露、分布处理安全、数据处理溯源、数据分析安全、安全审计等方面的安全技术要求;数据存储包括存储安全、数据防护、数据加密、安全审计等方面的安全技术要求;数据备份包括备份方式、备份频度、保存与恢复等方面的安全技术要求;数据销毁包括销毁授权、审计、销毁方式等要求;数据监管包括数据使用行为记录、行为分析、安全策略匹配、监管反馈等技术要求。基础设施安全要求。包括针对政务信息共享交换云平台、前缀交换系统、基础网络环境、资源共享网站的安全技术要求。

  • 基础设施安全要求

包括针对政务信息共享交换云平台、前缀交换系统、基础网络环境、资源共享网站的安全技术要求。

posted @ 2023-06-04 15:52  遥鱼  阅读(85)  评论(0编辑  收藏  举报