《某省某市电子政务应用及信息安全保障系统建设方案.doc》由会员分享,可在线阅读,更多相关《某省某市电子政务应用及信息安全保障系统建设方案.doc(45页珍藏版)》请在三一办公上搜索。
1、某省某市电子政务应用及信息安全保障系统建设方案可行性研究报告1 总论1.1 项目背景1.1.1 项目的主要建设内容信息化是提高政府工作效率、改善政府决策过程、提升政府管理形象的有效措施和手段,也是以中办为领导的国家信息化领导小组着力推广和提倡的政府主要工作之一。随着我国信息化水平的提高,国家非常重视政府信息化的建设,以国家信息化领导小组为核心,提出了电子政务和电子党务的建设规划,并于去年通过了国家电子签名法案,从各方面推进信息化化的建设。目前,以北京、上海和各省省会为主的城市已经完成或者正在进行信息化的第一阶段建设,正在进一步深化和提高信息化的水平。某市作为某省的重要工业地区,理应积极相应国家
2、的号召,顺应信息时代的潮流,在现有的基础上加速某市信息化建设的进程,建立现代化的政府办公系统和体系。信息化和电子政务的核心内容是通过现代网络通信设施和应用系统,实现政府政务办公系统的无纸化和自动化,加强和加速政府各部门之间的沟通以及政府和其管理服务单位和个人的沟通,从而提高政府的工作效率和公众形象。所以,政府的信息化应用系统是以办公系统和公文流转管理系统为核心的,建立政府的公文流转系统和办公系统是政府信息化的核心。信息化和自动化政务办公系统的建立,必然将使许多政府机密的信息在信息网络和计算机中存储、使用和传送。为了确保电子政务系统的安全和政府信息的机密性,信息安全保障系统的建立是某市信息化应用
3、系统建设不可缺少的重要组成部分。本项目建设的主要内容包括:一、 以公文流转为核心,建立某市政府办公自动化系统。该系统应该能够支持某市政府和各县级政府日常办公的需要,实现无纸化高效率办公,并能够提供统一和集中的管理,为各级主管领导决策提供有价值的参考材料。二、 建立有效的信息网络上的计算机管理体系。计算机是构成计算机信息网络的基本组织,也是某市政府办公自动化系统的用户的基本接口,政府工作人员的所有操作都在信息网络中的计算机终端完成,所以计算机终端的可靠性和安全性是关系到政府办公自动化系统能否有效允许的关键。所以,为了确保政府办公自动化系统的可靠性和安全性,必须对信息网络中所有的计算机进行有效的管
4、理,提供集中的管理手段和监控措施,确保信息网络中的所有计算机终端可靠和安全运行,从而确保办公自动化系统的稳定有效运行。三、 建立统一有效的用户身份管理体系。政府办公人员是某市办公自动化系统的直接使用者和参与者,因为办公自动化系统是数字化的办公系统,其参与的用户角色必须是真实可靠的,所以对参与办公系统的用户身份必须进行有效的管理,建立统一的授权机制和身份认证体系,防止未授权的用户使用信息网络接入办公自动化系统的计算机以及计算机的滥用问题。四、 建立信息安全保密体系。政府信息化必然将会使许多政府的机密信息在信息网络中存储、使用和传送,为了确保政府办公信息的机密性,符合国家保密规定的需要,必须建立信
5、息安全保密体系,解决信息和数据的存储、使用和传输保密的安全问题。五、 建立信息系统可靠性保障体系。为了确保办公自动化系统的稳定运行,还需要建立可靠性保证体系,主要包括防火墙和防病毒系统的建立。1.1.2 项目建设的由来和必要性1.1.3 项目建设的社会效益1.2 项目概况1.2.1 项目建设的总体目标某市机要局在充分调研某市现有信息网络现状的情况下,基于国家国家政策和某市政府相关规定,综合考虑某市政府的情况,并通过咨询技术人员和专家的意见,确定了在某市政府现有网络基础设施的基础上,于2005年建立某市电子政务应用系统和安全保障系统的,实现某市政务电子化,推进某市政府信息化的建设。为此,某市政府
6、在建成基础信息网络的基础上,首先要建立以公文流转为核心的电子政务办公自动化系统。同时,为了确保电子政务应用系统的稳定运行,需要建立统一的计算机安全管理监控系统和用户管理认证系统。其次,为了遵守国家保密规定,确保电子政务应用系统信息的保密性,必须建立全面的安全保密系统。最后,需要在必要的外网出口安装网络防火墙等网关防护产品和在终端安装防病毒软件,抵御来的入侵和病毒破坏行为,确保系统的稳定性。1.2.2 项目建设的总体思路和指标描述某市政府的电子政务应用系统建设可以归结为“一个中心三个体系”。即以办公自动化系统应用建设为中心,建立统一的用户身份管理认证体系,建立一个统一的网络信息安全管理体系和建立
7、一个符合国家规定的信息安全保密体系。办公自动化系统是某市电子政务应用系统的核心所在,通过办公自动化系统,实现某市办公的电子化和自动化,市政府各部门和下属各区县政府通过电子政务网络实现高效率的电子化办公,公文通过网络进行即时的传输。通过办公自动化系统,各级主管领导还可以实时监控所有政务办公流程的进度和安排,做出准确及时决策,提高某市整个政务体系的办公效率,逐步实现某市政府全面的信息化。统一用户认证系统建立在PKI技术的基础之上。为了实现整个市政府网络用户的统一管理和有效授权,必须建立一个统一的用户身份认证体系,从而实现对用户的有效管理和授权。对于某市政府各部门以及下属的各个区县重要部门,必须对所
8、有的计算机建立严格统一的身份认证系统,没有授权的用户不能通过政府机关的计算机登陆到市政府的信息网络中。统一的用户认证体系采用各个重要部门分散认证的方式,即各个部门建立自己的用户认证服务系统,以减少管理难度和交叉管理的复杂度,降低管理成本。用户统一身份认证体系主要管理的是桌面系统,即PC机,目前主要针对Windows系列进行管理,必须确保通过认证才能够授予使用计算机和网络资源的权限。用户认证体系必须独立于微软的Windows认证体系,以确保用户身份的安全性。同时,该系统应该能够为用户提供个性化的私有保密存储区域,适应政府同一台计算机可能多个用户使用的需要。用户身份必须是可以统一管理和及时变更的,
9、以确保适合单位人员流动和职位变更的需要。网络信息安全管理系统主要负责对深政府整体网络以及各级各部门政府局部网络计算机进行管理,可以依据政府和部门的管理规章制度制定策略和行为规则,从而使管理规章制度得以在市政府信息网络中得以贯彻和执行。整个市政府信息网络的安全管理系统必须建立统一的标准规范,以适应多级管理和信息交换的需要。网络信息安全管理体系必须与统一的用户认证体系紧密结合,无缝连接,能够实现对计算机系统资源、用户行为、网络资源、外设资源和移动存储设备的有效管理,并能够提供有效的审计报告。网络信息安全管理系统与用户认证系统一样,按照统一的规范建立,各部门分级管理。网络信息安全管理系统因为涉及到市
10、政府政务网络,为了确保国家安全,要求使用完全国产自主开发的产品。信息安全保密系统建立在用户身份认证系统之上,而且要求和网络信息安全管理系统能够有机联动结合起来,从而实现建立对某市市政府信息安全完整的保障体系。信息安全保密系统以国家保密局和机要局的相关条例和政策为依据,对某市政府网络中的机要信息提高保密手段,防止机要信息被有意和无意泄漏出去,事关国家安全,所以必须采取有效和严格的保密控制技术。同时,出于国家安全考虑,信息安全保密系统产品选型范围仅限于国内自主开发的成熟产品。信息安全保密系统核心要求保证数据的存储、使用和传输保密性,同时还要求保证数据在指定范围内的可用性和易用性,不会改变用户通常的
11、使用习惯或者影响很少。能够实现数据的安全共享,而共享的途径可以不受过多限制。信息安全保密系统还要求能够对计算机设备(包括移动的计算机设备)和存储设备进行有效的保密管理,防止因为计算机和存储设备丢失造成机要信息泄密。信息安全保密系统是本项目的重要组成部分,也是最能体现信息安全性的子系统。信息保密系统要求还能够进一步将政务信息网络根据不同的保密级别进行划分,即将内部信息网络划分为不同的保密子网,同一个保密子网之间的计算机可以进行信息的交换,不同一个子网的计算机没经过主管领导允许则禁止信息的交换,能够防止非法外联和非法接入等可能导致机密信息泄漏的行为。1.2.3 建设规模2 项目需求分析2.1 某市
12、政府信息化现状2.1.1 某市政府基础网络设施现状2.1.2 某市政府信息化系统建设现状2.1.3 某市政府信息安全建设现状2.2 某市政府信息化急需解决的问题2.2.1 缺乏统一有效的电子政务应用系统2.2.2 缺乏统一的信息安全保障体系规划在信息化建设的过程中以及信息化之后的应用中,在信息网络中存储、传输和使用着大量有价值的数据和信息,如何确保这些信息数据的完整性、保密性和可信性,是信息化中面临的重大挑战。进一步说,只有将这些问题解决了,才能真正推动信息化的发展。信息安全包括的范围非常广泛,而它们之间具有很大的相关性,并且只有形成一个统一的整体,才能真正充分发挥这些信息安全保障系统的作用。
13、目前某市政府网络缺乏统一的信息安全保障体系规划,所以必须尽快规划并建成一个完整的可扩展的信息安全保障体系,进而充分发挥现有硬件网络设施的优势,推动某市信息化的发展。2.2.3 缺乏统一具有法律依据的用户认证体系和信任体系信息化过程中存在的最大障碍,在于两个方面:一是网络用户身份的认证方式和可信性问题,二是网络信息的合法性和可信性问题。不确定用户的身份,用户的所有行为都无法进行管理和确认,用户发出的信息真实性也就没有办法确认。网络是承载信息的通道,但是获得的信息本身的可信性和合法性的确认将是进行信息交互尤其是有价信息交互的根本前提。目前,某市政府网络缺乏统一的用户身份认证体系,没有办法确认用户的
14、真实身份,而仅仅依靠用户名和口令显然是得不到技术上和法律上的保障的。用户身份无法确认,那么信息的可信性和合法性也就无法得到解决了。PKI技术和数字签名技术从技术上可以解决网络用户身份认证和信息的可信性问题,而国家刚刚通过的电子签名法案则给电子签名和数字证书提供了法律的保障,所以,某市必须尽快建立统一的用户身份认证体系和信任体系,推进信息化建设的发展。2.2.4 缺乏规范统一的网络信息安全管理体系某市政府的网络是一个大型的网络,上面连接着数以千计的计算机工作终端,并且随着信息化程度的增大,该网络将成为政府办公的主要渠道和手段。由于政府是国家机构,其信息以及操作有着严格的管理,那么,如何在信息网络
15、中贯彻和执行国家和部门相关的管理规章制度是信息化过程必然面临的挑战。网络信息安全管理体系包括的内容非常广泛,并且和用户身份是紧密结合的,主要包括主机资源的管理、用户行为的管理、网络资源管理、外设资源管理和审计等内容。为了确保整个市政府网络系统的管理统一性,还必须制定统一的网络信息安全管理标准和规范,建立上下级政府部门之间的多级管理机制,从而能够实现对整个大型信息网络的有效管理,提高管理效率,并根据审计信息提供决策的依据。2.2.5 缺乏规范统一有效的信息安全保密体系机要信息的保密是国家安全的重要组成部分,也是政府部门非常重视的制度之一。随着信息数字化和信息化的进展,如何有效确保网络信息的保密性
16、已经成为一个迫切需要解决的问题。据美国FBI和CSI的调查数据显示,目前,由于机要信息泄密造成的经济损失占网络安全事件中的85%以上。某市网络系统目前缺乏统一有效的管理措施,更缺乏有效的管理工具和系统。而信息保密是一个整体的工程,必须每个环节都考虑到,其中一个环节的疏漏都会导致其他措施的失败。所以,某市政府政务网络急需建立统一的信息安全保密体系,保护重要的机密信息,实施严格的信息保密制度,以达到保护国家机要信息的目标,推进信息化建设的目标。2.2.6 信息安全专业人员缺乏,信息安全管理机构需要完善2.3 某市政府信息化需求分析2.3.1 政务办公自动化系统需求1、 公文流转管理2、 政务日程管
17、理3、 政务辅助管理2.3.2 统一用户身份认证体系建设需求1、 基于PKI技术的身份认证系统国家电子签名法案的通过,使得数字证书以及其应用具有了法律的依据,受到了法律的保护。建立以PKI技术为基础的用户身份认证系统是最安全最可靠的身份认证方式,也是现在信息安全系统的发展趋势。基于PKI技术的认证系统要采用安全的证书和私钥存储方式,使用USB Key存储证书私钥,并进行身份认证,确保私钥的安全性。USB Key要求能够满足:存储证书和私钥、能够进行私钥加解密的运算、具备存储功能和具备支持个性化的安全认证存储功能。用户名和密码方式的身份认证应该作为可选的认证方式同时存在。对于计算机使用授权的用户
18、身份认证系统,应该支持可以灵活定制的策略,即支持是否启用用户认证、启用强制认证还是启用普通密码认证方式、是否支持可选/强制认证模式等。认证系统应该还可以结合用户的身份,提供经过认证的安全加密磁盘,为每个用户提供私人的保密空间。2、 统一的集中/分散身份认证系统身份认证系统要求是基于统一的认证中心的发放用户令牌,并且在允许的情况下可以跨部门进行交叉身份认证和授权。身份认证系统可以是各个部门单位自己维护和认证,而不需要统一到相同的一台服务器认证;但是,在必要的情况下,也可以进行集中的用户身份认证。这两种方式可以根据应用需要灵活组合。3、 独立于Windows平台用户的身份认证系统用户身份认证系统必
19、须是独立于Windows平台的身份认证系统,该系统必须建立自己的独立的认证服务器,避免因为与Windows认证系统相结合带来的安全漏洞和应用模式的局限性。没用经过认证授权的用户,不能授予其使用该计算机设备的权限,即禁止其进入Windows操作系统,这与Windows的域登陆控制有着本质的区别。认证系统必须是可以和其它管理体系无缝结合的,比如网络信息安全管理体系和信息安全保密体系相结合。2.3.3 网络信息安全管理体系建设需求1、 建立规范标准的网络信息安全管理体系建立某市政府整个网络统一的网络信息安全管理标准规范,使得上下级单位之间的管理可以按照统一的规定进行管理。网络信息安全管理系统必须是基
20、于网络的,可以集中对本单位或者下级单位的计算机进行远程集中的实时管理和维护,设定管理规则和策略。实现网络信息安全管理系统根据计算机网络状态提供联网和离网两种策略模板,在计算机网络状态发生改变的时候能够自动在两种不同的策略模板间切换。所谓联网状态,是指被管理的客户机能够与网络信息安全管理服务器建立实时的网络连接;离网状态则反之,比如拔掉网线或者计算机接入另外一个与原有网络不能联通的网络。策略还必须跟认证系统紧密结合,相同用户在同一个计算机也可以获取不同的使用权限。可以对用户的各种行为提供详细的审计记录。网络信息安全管理系统对于普通计算机用户来说是不可见的,并且占用很少的计算机资源。网络信息安全管
21、理系统必须对自身具有较强自我保护能力,防止用户有意识或者无意识卸载和破坏网络信息安全管理系统。2、 计算机用户行为的管理网络信息安全管理系统可以对计算机用户的行为进行管理,设定用户使用的规则,禁止违反规则行为的发生,并可以记录违反规则行为的关键要素。可以设定禁止用户使用的应用程序或者服务的名单;可以禁止用户使用拨号连接;可以禁止用户共享文件夹等。可以对用户进行实时的屏幕监控和键盘信息的获取,也可以实时锁定用户的输入。可以对用户当前打开的窗口和程序进行实时管理,比如远程关闭或者禁止运行操作等。3、 计算机系统资源的管理实现对桌面计算机已经安装的设备信息、已经安装的应用程序、正在运行的应用程序、已
22、经安装的驱动、实时的网络连接的远程集中监控。并可以提供自动监控的措施。实现集中远程管理各个桌面PC的用户信息、可以添加和删除系统的计算机用户和组。实现远程查看各个桌面计算机系统的事件日志。实现远程对桌面计算机服务的管理,启动、停止或者设置服务启动的类型。4、 计算机网络资源的管理实现对计算机网络资源的控制,并且区分计算机处于管理系统的联网状态和离网状态。下面描述的所有需求都应该支持联网/离网策略状态。实现基于网络通信端口的控制策略,提供黑名单的支持。实现基于网络IP地址的控制策略,提供黑名单的支持。实现基于网络通信端口和IP地址相结合的控制策略,提供黑名单的支持。实现基于URL地址的控制策略,
23、提供黑白名单两种方式的支持。实现基于目标邮件地址的控制策略,提供黑白名单两种方式的支持。5、 计算机外设资源的管理计算机对计算机常用外设资源的实时控制,并且区分计算机处于管理系统的联网状态和离网状态。在状态变化时,自动进行不同策略之间的切换。下面所有的功能策略描述都实现对联网和离网状态的支持。实现对各种接口类型键盘鼠标输入的禁止/启用控制。实现对软盘的禁止/启用控制。实现对光驱的禁止/启动控制。实现对红外设备端口的禁止/启用控制。实现对USB设备的禁止/启用控制。实现对1394数码火线端口的禁止/启用控制。实现对串口的禁止/启用控制。实现对并口的禁止/启用控制。实现对调制解调器(Modem)的
24、禁止/启用控制。实现对笔记本PCMIC卡的禁止/启用控制。6、 便携式笔记本电脑的管理跟随移动办公的需要,便携式笔记本电脑的使用越来越普遍,而便携式笔记本的移动特性使得其管理更加困难,如何有效合理地对笔记本电脑进行管理,确保信息安全和设备的可管理性,是网络信息安全管理系统需要解决的问题。实现对笔记本脱离办公网络后的持续管理,启用离网策略,根据管理制度需要实现对笔记本的数据输出途径和用户行为的延续性管理。实现对笔记本脱离办公网络后的持续审计,在笔记本再次接入办公网络后,可以对其离网期间发生的用户行为和系统资源进行审计。实现对笔记本丢失后的数据保护管理,使得未授权人员难以从丢失的笔记本中获取有用的
25、数据和信息。7、 内外网隔离措施的管理在政府的机要机构,通常并存两套网络,一个为外网,可以接入Internet;另外一个为内部办公网络。按照规定,内部网络的计算机是严禁接入到外网中去的。但是,很多时候,内部职员可能由于无意识或者有意识违反管理规定,将内网计算机接入到外网中,从而可能造成内部信息被窃取的风险,甚至内部职员可以很方便地将内部信息主动泄漏出去,或者受到来自外部网络的攻击。所以,网络信息安全管理体系要实现对内外网隔离措施的执行。实现内网计算机只能在内网使用,外网计算机只能在外网使用,一旦违反管理规则,计算机将被锁定,相应的数据输出途径将被限制。实现主动提示使用者计算机网络使用不当,及时
26、纠正错误的行为。2.3.4 信息安全保密体系建设需求1、 全面综合的信息安全保密系统数据信息保密是政府网络中最关键的问题,而在目前计算机应用非常丰富、网络接口和外设类型多样化的信息化环境中,信息安全保密面临重大的挑战。如何在利用信息化网络提高工作效率的同时,保证机要信息的保密,有效控制机要信息的范围,信息安全保密系统需要解决的问题。实现的信息安全保密系统是一个全面综合的系统,需要从数据信息格式、数据存储位置、数据传输途径、设备的安全管理、用户身份认证以及综合安全审计等多个方面进行考虑,形成一个全面综合的信息安全保密体系。实现的信息安全保密系统必须与某市政府统一身份认证体系、网络信息安全管理体系
27、紧密结合,可以实现信息的相互交换,并且统一数据表现格式。实现既可以对各部门需要保密的统一文件进行保护,也可以提供个人安全存储私人文件的手段。实现的所有功能要求是透明化的,即在不违反规则的条件下,对应用和用户来说保密措施都应该是不可见的,感觉不到的,从而尽力少地符合用户现有的计算机使用习惯。2、 可以灵活划分的保密子网可以将政府内部的信息网络根据保密级别或者工作性质等需要划分成一个或者多个保密子网,同一个保密子网之间的计算机可以畅通地通过网络后者存储设备交换数据,不同保密子网之间的计算机不能直接进行数据交换。不同保密子网之间的计算机要进行数据交换,必须通过主管领导的批注和管理员的授权才能够进行。
28、保密子网可以防止非法外联和非法接入等违规的行为。3、 存储设备信息交换保密实现对所有存储设备信息交换的保密性。移动存储设备,包括目前经常使用U盘、USB硬盘、软盘甚至包括数码相机存储体等,是目前在政府部门广泛使用的数据交换设备。为了确保信息的保密性和可控性,要求对这些存储设备进行有效的管理。实现对存储设备的认证,没有经过认证的设备不能在政府网络系统中使用,或者直允许读取设备中的数据而不运行写数据。实现对存储设备采用不同的控制策略,包括只读策略、安全读写策略和直接读写策略。只读策略使得该存储设备只能处于只读状态,而系统中的数据不能输出到该存储设备中。安全读写策略使得所有写入该存储设备的数据都是自
29、动加密的,并且这些数据只有在指定的网络安全域内才能够使用。直接读写策略则赋予该存储设备完全正常的高级使用权限,对所有读写操作不再做任何干涉。实现安全读写操作的透明化,实现通过存储设备的数据安全共享。不同安全子域(虚拟保密子网)之间可以安全交换机密信息,但是必须通过主管领导的批准。实现上述所有功能都是以策略的方式来实现,即对用户来说是可选的,用户可以有选择地实施这些策略。4、 网络信息交换保密实现网络传输的加密,所有计算机相互之间传递的信息是加密的,可以防止非授权计算机或者不在同一个保密子网的计算机的窃听。不在同一个保密子网之间的计算机不能随意进行信息的网络交换,如果要交换,必须经过主管领导审批
30、和管理员授权。网络信息在不同安全子网(虚拟保密网)之间传输的信息也是加密。5、 个人信息安全保密计算机用户个人可能有自己的私人信息需要存放在计算机中,实现提供私人信息存放的安全保密磁盘。用户可以根据需要创建一个或者多个保密磁盘,进入该安全保密磁盘需要进行用户令牌的验证。用户使用完后拔出自己的令牌,保密磁盘自动关闭退出,确保数据安全保密性。安全保密磁盘认证打开后,对该磁盘的读写操作都是进行了加密和解密处理的,并且是透明化的,对于用户来说是不可见的,不影响用户现有的使用习惯。6、 存储设备丢失信息保密移动存储设备和笔记本电脑因为其便携性,也使得其更容易丢失或者被窃取,信息安全保密体系的建设需要解决
31、因为设备丢失造成的数据信息失密问题。实现经过认证的存储设备丢失后,或者笔记本电脑丢失后,没有授权的用户不能登陆系统或者以其他方式从设备中获取有用的数据信息。实现对所有机要信息的文件存储格式都是经过特殊加密和转换的,离开政府特定区域的信息安全保密系统就无法获取其中的信息。7、 信息安全保密行为审计实现对所有涉及信息安全保密的行为的审计。包括对网络违规活动的审计、文件违规读写操作的审计、外设使用违规活动的审计。实现对所有的违反管理规则的活动3 某市电子政务解决方案3.1 某市电子政务应用及其安全保障系统建设总体架构某市电子政务应用及其安全保障系统的建设将分级进行。在市机要局,将建立电子政务应用中心
32、和安全保障管理中心,建立电子政务应用服务器和安全保障管理中心服务器。市政府及其各直属部门单位的计算机将统一接入到该中心的应用服务器(办公自动化系统),并接受安全保障管理中心的统一管理。安全保障管理中心包括用户认证系统、网络信息安全管理系统和信息安全保密系统三个系统的管理。市政府将根据各个部门的职能,按照部门为原则划分成不同的虚拟保密子网(安全域),结合用户身份认证系统进行安全管理。在下属各区县机要局,同样设立电子政务应用中心和安全保障管理中心,其职责与市政府相应中心类似,负责管理区县政务网络中的计算机和办公系统。并且设立公文交换中心,使得区县能够跟市政府各部门之间进行公文传送和交换。各个区县的
33、安全保障系统是相互独立的系统,但是按照某市指定的统一规定为依据进行管理。区县政府系统将根据各个部门,划分成不同的保密子网(安全域),结合用户身份认证系统进行安全管理。在区县和市之间的链路上,采用密码设备进行链路加密,确保信息传输的保密性。3.2 电子政务和办公自动化系统基础3.3 办公自动化系统的比较和选择3.4 密码学基础3.5 内网安全技术基础3.6 数据信息安全技术基础3.7 内网数据安全技术体系比较3.7.1 外网安全和内网安全的比较1、 外网安全的特点外网安全的发展已经很多年,解决方案和产品都已经比较丰富。由于外网安全关注的是外部网络可能对内部网络产生的威胁,所以其产品大概分为两类:
34、一种是网络边界产品,关注内网与外网的边界安全事件;一种是网络传输安全产品,关注内网信息通过外网传输的时候的安全性。网络边界产品主要集中在外网数据进入内网数据的检测方面,包括防火墙和入侵检测系统(IDS)等。这些产品采用数据特征或者包特征匹配的方式,对进入内网的数据部进行检测,主要目标是防止非法的攻击包、蠕虫病毒和木马等,新的趋势还有跟病毒扫描结合起来进行更加全面的检测。网络边界产品的实现层次有多种,可以在传输层、网络层或者应用层。早期的产品主要集中在下层,包括传输层和网络层。但是,随着攻击模式和病毒类型的增多,现在的边界检测产品在应用层使用的检测技术日益增多,形成一种立体的边界防范体系。网络传
35、输安全产品主要用来防止数据在公共网络传输的时候被篡改和窃听,造成信息泄漏或者欺骗。该类型产品的应用一般也是集中在外网中,包括以下几种模式:网关-网关、网关-终端和终端-终端。可见,这些产品主要是部署在网关或者外网中,而不涉及到内网,因为外网安全理论已经假设内网是安全的,并不需要这些手段的参与。典型的应用是VPN,SSL协议也是一种很常见的解决方案。这种类型产品的实现手段是多样化的,在链路层、传输层、网络层和应用层都可以实现,区别只是其管理的范围和应用的具体模式。综合网络边界产品和网络传输安全产品,可以总结外网安全产品的特点为以下几点:l 关心的范围仅仅是外网存在的安全威胁,关心的对象是数据传输
36、途径;l 威胁模型简单,应用相关性小,实现技术难度低;l 对来自外部网络的安全威胁和攻击行为进行审查,防止外部网络用户或者主机对内网网络造成安全威胁;l 防止的安全威胁类型是针对内部网络系统的稳定性攻击、病毒的破坏性攻击以及木马可能带来的通过网络盗取信息的威胁;l 对数据安全在外网传输过程中的安全性进行细致的考虑,可以确保数据在网络传输过程中的完整性、可信性和保密性。2、 内网安全的特点内网安全在相当长一段时间内,受到的关注程度不高,但目前随着信息化程度的增多,内网应用尤其是内网办公系统的应用,使得内网安全受到的关注程度日益提高。内网安全由于涉及面非常广泛,种类非常繁多,总的来说,可以分为两种
37、:数据安全和网络管理。网络管理产品的发展非常迅速,目前国内外的成熟产品已经很多。该类型产品主要通过网络进行计算机的集中资源管理,包括计算机硬件资源管理、计算机软件资源的管理、用户行为的管理和网络资源的管理等等。当前网络管理产品主要目标是通过网络进行集中的PC机管理,减少分散PC维护的难度,提高工作效率,其主要目标是进行网络的维护,而非安全管理。这类产品包括HP的OpenView和LANDesk等等。数据安全产品这里指的主要是数据保密安全产品,其目标主要是确保计算机内部网络中的机密信息不会被有意识或者无意识从各种可能的途径泄漏出去。信息传输和泄漏的途径是多样的,可能是网络,也可能是移动存储设备(
38、如U盘或者软盘等),也可能是其他外设通信端口,如红外、串口或者1394口等。此外,因为目前应用的类型和功能多样化,数据保密安全的实现还需要对各种应用的方式进行研究。所以,要真正确保数据保密的安全,其需要考虑的范围和因素是非常多的。数据安全至少应该考虑以下几个方面:数据存储格式的安全性、外部设备尤其存储设备的安全性、网络数据传输控制、用户身份确认和管理、计算机资源的监控以及其他的审计工作。数据安全产品不管是基于网络的集中式控制还是基于单独主机的分散式控制,都会跟主机紧密结合在一起,即要求在主机上安装一个控制代理软件。这样的模式必然会对主机的运行造成影响,所以,数据安全产品要求考虑尽可能在实现数据
39、安全保密功能的同时,减少对系统和用户使用习惯的影响,做到安全管理的透明化。目前,大部分内网安全产品都是上述技术的结合,但是侧重点不一样,因为网络管理技术实现相对容易,市场上这以这种技术为主的产品比较多,而以数据安全技术为主体的产品则相对较少。综合上面的介绍,可以总结内网安全产品的特点如下:l 关注的范围主要是内网存在的安全威胁,关注的对象主要是受到安全威胁的数据源本身以及安全威胁可能的发起源;l 威胁模型全面复杂,应用相关性大,实现的技术复杂,难度大;l 对内部网络的主机、设备和用户的行为进行全面的管理、控制和审查,防止从网络内部发起的网络攻击破坏行为以及信息泄密行为;l 对数据的存储安全、传
40、输安全和使用安全可以进行全面的跟踪控制,对提供了外设、网络以及用户等相关的管理控制,提供了高强度的数据保密安全。3、 外网安全和内网安全的比较外网安全和内网安全并不矛盾,从理论上说,内网安全理论包括了外网安全,内网安全理论是外网安全理论的扩展和补充,是外网安全理论发展到一定程度上的必然趋势,也是信息化程度越来越高必然导致的发展方向。技术上,外网安全将给内网安全提供很好的积累和借鉴,并且在很多层面上可以共享一些成熟的技术,比如网络驱动过滤技术、密码学技术和PKI技术等等。在实际的安全产品中,内网安全产品开发过程中会考虑跟现有的外网安全产品的协调使用问题,从而使得内网安全产品通常是跟外网安全产品配
41、套使用,以达到更好的安全防范目标,建立更加完善的网络安全防范体系。n 威胁模型全面性所谓威胁模型,是指网络安全理论构建的假设前提。威胁模型需要定义安全威胁的类型、方式和对象,从而提出解决这些安全威胁的网络安全理论。外网安全的威胁模型是假设外部网络的所有数据和连接动作都是不可信的,而内部的所有主机、用户、行为和数据都是安全可信的。这种模型是一种理想化的假设模型,不符合实际应用情况,是一种存在缺陷的不完善模型。那么依据其开发出来的外网安全产品或者外网安全解决方案也必然是不完善的。内网安全威胁模型假设所有网络的主机、用户、行为和数据都存在可能的安全威胁,包括内网的所有用户、主机、行为和数据。可以看到
42、,内网安全威胁模型是外网安全威胁模型的扩展,包括了外网安全威胁模型。该模型是一个全面的威胁信任模型,比外网威胁模型更加符合实际情况。依据内网安全威胁模型开发的安全产品或者解决方案更能够全面地防范破坏安全的事件发生。n 控制粒度细致性所谓控制粒度,是指控制对象的细致程度,比如将一个网络当成一个控制对象,那么其粒度是网络这个整体,如果将一个文件当成一个控制对象,那么其粒度就是文件,相比网络当然细致的多。控制粒度越细,系统的行为和状态就更加清晰和可控,其不确定性就越小,而其安全威胁未被发觉的可能性就越小,从而可以使得系统的安全性增强。外网安全由于关注的是网络边界和数据在外网传输的安全性,所以其对安全
43、粒度尤其是内网安全的粒度控制缺乏细致性。外网安全简单地将大网络系统划分为内部网络和外部网络,其关注的是整个内部大网络系统,所以控制粒度不够细致。依托外网安全理论开发的产品控制粒度也主要停留在网络边界和数据传输通道上,控制粒度的细致性受到限制。内网安全理论由于对网络安全威胁的起源做了详细的描述和分类,对内网的用户、计算机、行为和数据等威胁起源都进行考虑和关注,所以其控制粒度能够突破网络大系统,做到更加细致。例如,内网安全产品可能对每个文件进行独立的控制,根据策略来确定文件的读写属性。内网安全产品还可能对每个存储分区做认证,从而确定存储目的地的安全性。总之,与外网安全比较,内网安全能够做到文件级、
44、磁盘级、用户对象和计算机对象等更细致粒度的控制,具有很大的方便性和优越性,进一步增强了安全性。n 安全防范有效性安全防范有效性是指安装部署网络安全系统之后,是否能够有效防范可能发生的网络安全威胁事件。外网安全由于其仅关注来自外网的安全事件,并且对内网缺乏细粒度控制的能力,所以其只能防范从外网向内网发起的网络攻击行为,或者保护经过外网传输的数据的安全性。但是,根据美国FBI/CSI调查机构的分析,绝大部分信息安全事件来自于网络内部,而其造成的损失也是占绝大部分的比重。所以,仅仅依靠外网安全系统,安全防范的有效性受到很大的局限。内网安全基于全面的威胁模型建立,并且具有对内网进行更细粒度控制的能力,
45、所以其不仅能够防范来自外部网络的安全威胁,并且由于其可以采取多种措施对数据、用户、计算机资源以及硬件设备等进行细致的控制,所以也能够防范来自内部网络的安全威胁,对每台计算机都进行严格有效的监管。内网安全产品可以跟外网安全产品一起配合使用,使得网络安全防范体系成为一个完善的整体,有效防范安全威胁事件的发生。n 数据安全保密性数据安全包括完整性、可信性和保密性。而数据保密性则指防止数据被未授权人员读取或者窃取,从而造成信息的失密或者泄漏。外网安全仅对网络传输中的数据信息提供保护,使用密码算法确保数据的完整性、可信性和保密性。但是,目前数据传输的信息多种多样,即可以是网络,也可以是移动存储设备和其他
46、各种类型的通信端口,外网安全产品缺乏对这些多变途径的数据保密能力。此外,对于数据存储和使用过程的保密性,外网安全产品也没有进行关注和管理,达不到数据信息保密的要求。外网安全的这种缺点,是由于其理论的缺陷导致的。内网安全具有对数据安全保密的天然特性,通过对数据格式的安全转换、设备的安全管理、用户身份的安全管理、用户行为的审计以及其他综合安全审计措施,可以多个方面立体地对数据进行保护,防止未授权的用户、计算机或者应用获取有用的信息,从而可以有效防止数据保密性受到威胁。内网安全通过底层技术,可以避开多样化的传输和存储介质途径,从根本上解决数据的保密性安全问题。3.7.2 系统安全和数据安全的比较1、
47、 系统安全的特点系统安全将安全研究的对象作为一个整体来看待,而不关心其内部具体的问题,其具体关心的包括网络系统或者主机系统的安全,而对网络内部的主机或者主机内部的应用和用户行为等关注的比较少。系统安全关注的重点是系统运行的稳定性和可靠性,其基本出发点是只要保证系统的稳定性和可靠性,那么其上运行的所有应用都是安全的。系统安全是网络早期发展的产物,在信息网络发展早期,由于受到黑客以及系统自身漏洞的影响,保障系统的稳定性和可靠地运行是最根本的问题,所以系统安全备受关注。基于系统安开发的产品已经比较丰富,如防火墙,其保护的就是内部网络系统的安全,而个人防火墙保护的是个人计算机系统的安全。系统安全由于将
48、保护对象当成一个整体进行研究和保护,考虑的问题复杂度相对较低,实现的难度也相对低一些。并且由于其系统的观念,能够统一解决一些普遍性的问题,比如通过网络防火墙的防木马网关就可以避免病毒从网络进入到内部网络系统中。但在简化模型的同时,也会带来一些不足。系统安全在对系统内部的安全威胁行为就无能为力,比如通过非网络途径进入到内网的病毒或者从内网发起对内网服务器的攻击,网络防火墙就无能无力。总结起来,系统安全具有以下特点:l 系统安全关心的是网络系统或主机系统等系统的稳定性和可靠性;l 系统安全将安全保护对象作为一个整体进行研究,不研究系统内部可能发生的安全威胁;l 系统安全实现难度低,能够解决普遍的一般性的问题。2、 数据安全的特点数据安全的提出是随着信息化程度的增高出现的,因为信息化程度的增高,使得在信息网络中存储和传输的有价值数据信息越来越多,这就使得对数据本身的安全越来越重视。数据安全包括数据的完整性、可信性和保密性。数据的完整性含义更加广泛一些,既可以是当数据系统受到灾难性破坏时的可恢复性,也包括避免数据受到篡改的时候的可验证