某省某市电子政务应用及信息安全保障系统建设方案.docx

上传人:李司机 文档编号:6829506 上传时间:2024-03-01 格式:DOCX 页数:42 大小:53.28KB
返回 下载 相关 举报
某省某市电子政务应用及信息安全保障系统建设方案.docx_第1页
第1页 / 共42页
某省某市电子政务应用及信息安全保障系统建设方案.docx_第2页
第2页 / 共42页
某省某市电子政务应用及信息安全保障系统建设方案.docx_第3页
第3页 / 共42页
某省某市电子政务应用及信息安全保障系统建设方案.docx_第4页
第4页 / 共42页
某省某市电子政务应用及信息安全保障系统建设方案.docx_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《某省某市电子政务应用及信息安全保障系统建设方案.docx》由会员分享,可在线阅读,更多相关《某省某市电子政务应用及信息安全保障系统建设方案.docx(42页珍藏版)》请在三一办公上搜索。

1、某省某市电子政务应用及信息安全保障系统建设方案1总论1.1 项目背景1.1.1 项目的要紧建设内容信息化是提高政府工作效率、改善政府决策过程、提升政府管理形象的有效措施与手段,也是以中办为领导的国家信息化领导小组着力推广与提倡的政府要紧工作之一。随着我国信息化水平的提高,国家非常重视政府信息化的建设,以国家信息化领导小组为核心,提出了电子政务与电子党务的建设规划,并于去年通过了国家电子签名法案,从各方面推进信息化化的建设。目前,以北京、上海与各省省会为主的城市已经完成或者者正在进行信息化的第一阶段建设,正在进一步深化与提高信息化的水平。某市作为某省的重要工业地区,理应积极相应国家的号召,顺应信

2、息时代的潮流,在现有的基础上加速某市信息化建设的进程,建立现代化的政府办公系统与体系。信息化与电子政务的核心内容是通过现代网络通信设施与应用系统,实现政府政务办公系统的无纸化与自动化,加强与加速政府各部门之间的沟通与政府与其管理服务单位与个人的沟通,从而提高政府的工作效率与公众形象。因此,政府的信息化应用系统是以办公系统与公文流转管理系统为核心的,建立政府的公文流转系统与办公系统是政府信息化的核心。信息化与自动化政务办公系统的建立,必定将使许多政府机密的信息在信息网络与计算机中存储、使用与传送。为了确保电子政务系统的安全与政府信息的机密性,信息安全保障系统的建立是某市信息化应用系统建设不可缺少

3、的重要构成部分。本项目建设的要紧内容包含:一、 以公文流转为核心,建立某市政府办公自动化系统。该系统应该能够支持某市政府与各县级政府日常办公的需要,实现无纸化高效率办公,并能够提供统一与集中的管理,为各级主管领导决策提供有价值的参考材料。二、 建立有效的信息网络上的计算机管理体系。计算机是构成计算机信息网络的基本组织,也是某市政府办公自动化系统的用户的基本接口,政府工作人员的所有操作都在信息网络中的计算机终端完成,因此计算机终端的可靠性与安全性是关系到政府办公自动化系统能否有效同意的关键。因此,为了确保政府办公自动化系统的可靠性与安全性,务必对信息网络中所有的计算机进行有效的管理,提供集中的管

4、理手段与监控措施,确保信息网络中的所有计算机终端可靠与安全运行,从而确保办公自动化系统的稳固有效运行。三、 建立统一有效的用户身份管理体系。政府办公人员是某市办公自动化系统的直接使用者与参与者,由于办公自动化系统是数字化的办公系统,其参与的用户角色务必是真实可靠的,因此对参与办公系统的用户身份务必进行有效的管理,建立统一的授权机制与身份认证体系,防止未授权的用户使用信息网络接入办公自动化系统的计算机与计算机的滥用问题。四、 建立信息安全保密体系。政府信息化必定将会使许多政府的机密信息在信息网络中存储、使用与传送,为了确保政府办公信息的机密性,符合国家保密规定的需要,务必建立信息安全保密体系,解

5、决信息与数据的存储、使用与传输保密的安全问题。五、 建立信息系统可靠性保障体系。为了确保办公自动化系统的稳固运行,还需要建立可靠性保证体系,要紧包含防火墙与防病毒系统的建立。1.1.2 项目建设的由来与必要性1.1.3 项目建设的社会效益1.2 项目概况1.2.1 项目建设的总体目标某市机要局在充分调研某市现有信息网络现状的情况下,基于国家国家政策与某市政府有关规定,综合考虑某市政府的情况,并通过咨询技术人员与专家的意见,确定了在某市政府现有网络基础设施的基础上,于2005年建立某市电子政务应用系统与安全保障系统的,实现某市政务电子化,推进某市政府信息化的建设。为此,某市政府在建成基础信息网络

6、的基础上,首先要建立以公文流转为核心的电子政务办公自动化系统。同时,为了确保电子政务应用系统的稳固运行,需要建立统一的计算机安全管理监控系统与用户管理认证系统。其次,为了遵守国家保密规定,确保电子政务应用系统信息的保密性,务必建立全面的安全保密系统。最后,需要在必要的外网出口安装网络防火墙等网关防护产品与在终端安装防病毒软件,抵御来的入侵与病毒破坏行为,确保系统的稳固性。1.2.2 项目建设的总体思路与指标描述某市政府的电子政务应用系统建设能够归结为“一个中心三个体系”。即以办公自动化系统应用建设为中心,建立统一的用户身份管理认证体系,建立一个统一的网络信息安全管理体系与建立一个符合国家规定的

7、信息安全保密体系。办公自动化系统是某市电子政务应用系统的核心所在,通过办公自动化系统,实现某市办公的电子化与自动化,市政府各部门与下属各区县政府通过电子政务网络实现高效率的电子化办公,公文通过网络进行即时的传输。通过办公自动化系统,各级主管领导还能够实时监控所有政务办公流程的进度与安排,做出准确及时决策,提高某市整个政务体系的办公效率,逐步实现某市政府全面的信息化。统一用户认证系统建立在PKl技术的基础之上。为了实现整个市政府网络用户的统一管理与有效授权,务必建立一个统一的用户身份认证体系,从而实现对用户的有效管理与授权。关于某市政府各部门与下属的各个区县重要部门,务必对所有的计算机建立严格统

8、一的身份认证系统,没有授权的用户不能通过政府机关的计算机登陆到市政府的信息网络中。统一的用户认证体系使用各个重要部门分散认证的方式,即各个部门建立自己的用户认证服务系统,以减少管理难度与交叉管理的复杂度,降低管理成本。用户统一身份认证体系要紧管理的是桌面系统,即PC机,目前要紧针对WindOWS系列进行管理,务必确保通过认证才能够授予使用计算机与网络资源的权限。用户认证体系务必独立于微软的Windows认证体系,以确保用户身份的安全性。同时,该系统应该能够为用户提供个性化的私有保密存储区域,习惯政府同一台计算机可能多个用户使用的需要。用户身份务必是能够统一管理与及时变更的,以确保适合单位人员流

9、淌与职位变更的需要。网络信息安全管理系统要紧负责对深政府整体网络与各级各部门政府局部网络计算机进行管理,能够根据政府与部门的管理规章制度制定策略与行为规则,从而使管理规章制度得以在市政府信息网络中得以贯彻与执行。整个市政府信息网络的安全管理系统务必建立统一的标准规范,以习惯多级管理与信息交换的需要。网络信息安全管理体系务必与统一的用户认证体系紧密结合,无缝连接,能够实现对计算机系统资源、用户行为、网络资源、外设资源与移动存储设备的有效管理,并能够提供有效的审计报告网络信息安全管理系统与用户认证系统一样,按照统一的规范建立,各部门分级管理。网络信息安全管理系统由于涉及到市政府政务网络,为了确保国

10、家安全,要求使用完全国产自主开发的产品。信息安全保密系统建立在用户身份认证系统之上,而且要求与网络信息安全管理系统能够有机联动结合起来,从而实现建立对某市市政府信息安全完整的保障体系。信息安全保密系统以国家保密局与机要局的有关条例与政策为根据,对某市政府网络中的机要信息提高保密手段,防止机要信息被有意与无意泄漏出去,事关国家安全,因此务必采取有效与严格的保密操纵技术。同时,出于国家安全考虑,信息安全保密系统产品选型范围仅限于国内自主开发的成熟产品。信息安全保密系统核心要求保证数据的存储、使用与传输保密性,同时还要求保证数据在指定范围内的可用性与易用性,不可能改变用户通常的使用习惯或者者影响很少

11、。能够实现数据的安全共享,而共享的途径能够不受过多限制。信息安全保密系统还要求能够对计算机设备(包含移动的计算机设备)与存储设备进行有效的保密管理,防止由于计算机与存储设备丢失造成机要信息泄密。信息安全保密系统是本项目的重要构成部分,也是最能表达信息安全性的子系统。信息保密系统要求还能够进一步将政务信息网络根据不一致的保密级别进行划分,马上内部信息网络划分为不一致的保密子网,同一个保密子网之间的计算机能够进行信息的交换,不一致一个子网的计算机没通过主管领导同意则禁止信息的交换,能够防止非法外联与非法接入等可能导致机密信息泄漏的行为。123建设规模2项目需求分析2.1 某市政府信息化现状2.1.

12、1 某市政府基础网络设施现状2.1.2 某市政府信息化系统建设现状2.1.3 某市政府信息安全建设现状2.2 某市政府信息化急需解决的问题2.2.1 缺乏统一有效的电子政务应用系统2.2.2 缺乏统一的信息安全保障体系规划在信息化建设的过程中与信息化之后的应用中,在信息网络中存储、传输与使用着大量有价值的数据与信息,如何确保这些信息数据的完整性、保密性与可信性,是信息化中面临的重大挑战。进一步说,只有将这些问题解决了,才能真正推动信息化的进展。信息安全包含的范围非常广泛,而它们之间具有很大的有关性,同时只有形成一个统一的整体,才能真正充分发挥这些信息安全保障系统的作用。目前某市政府网络缺乏统一

13、的信息安全保障体系规划,因此务必尽快规划并建成一个完整的可扩展的信息安全保障体系,继而充分发挥现有硬件网络设施的优势,推动某市信息化的进展。223缺乏统一具有法律根据的用户认证体系与信任体系信息化过程中存在的最大障碍,在于两个方面:一是网络用户身份的认证方式与可信性问题,二是网络信息的合法性与可信性问题。不确定用户的身份,用户的所有行为都无法进行管理与确认,用户发出的信息真实性也就没有办法确认。网络是承载信息的通道,但是获得的信息本身的可信性与合法性的确认将是进行信息交互特别是有价信息交互的根本前提。目前,某市政府网络缺乏统一的用户身份认证体系,没有办法确认用户的真实身份,而仅仅依靠用户名与口

14、令显然是得不到技术上与法律上的保障的。用户身份无法确认,那么信息的可信性与合法性也就无法得到解决了。PKI技术与数字签名技术从技术上能够解决网络用户身份认证与信息的可信性问题,而国家刚刚通过的电子签名法案则给电子签名与数字证书提供了法律的保障,因此,某市务必尽快建立统一的用户身份认证体系与信任体系,推进信息化建设的进展。2.2.4 缺乏规范统一的网络信息安全管理体系某市政府的网络是一个大型的网络,上面连接着数以千计的计算机工作终端,同时随着信息化程度的增大,该网络将成为政府办公的要紧渠道与手段。由于政府是国家机构,其信息与操作有着严格的管理,那么,如何在信息网络中贯彻与执行国家与部门有关的管理

15、规章制度是信息化过程必定面临的挑战。网络信息安全管理体系包含的内容非常广泛,同时与用户身份是紧密结合的,要紧包含主机资源的管理、用户行为的管理、网络资源管理、外设资源管理与审计等内容。为了确保整个市政府网络系统的管理统一性,还务必制定统一的网络信息安全管理标准与规范,建立上下级政府部门之间的多级管理机制,从而能够实现对整个大型信息网络的有效管理,提高管理效率,并根据审计信息提供决策的根据。2.2.5 缺乏规范统一有效的信息安全保密体系机要信息的保密是国家安全的重要构成部分,也是政府部门非常重视的制度之一。随着信息数字化与信息化的进展,如何有效确保网络信息的保密性已经成为一个迫切需要解决的问题。

16、据美国FBI与CSl的调查数据显示,目前,由于机要信息泄密造成的经济缺失占网络安全事件中的85%以上。某市网络系统目前缺乏统一有效的管理措施,更缺乏有效的管理工具与系统。而信息保密是一个整体的工程,务必每个环节都考虑到,其中一个环节的疏漏都会导致其他措施的失败。因此,某市政府政务网络急需建立统一的信息安全保密体系,保护重要的机密信息,实施严格的信息保密制度,以达到保护国家机要信息的目标,推进信息化建设的目标。2.2.6 信息安全专业人员缺乏,信息安全管理机构需要完善2.3 某市政府信息化需求分析2.3.1 政务办公自动化系统需求1、公文流转管理2、政务日程管理3、政务辅助管理2.3.2 统一用

17、户身份认证体系建设需求1、基于PKl技术的身份认证系统国家电子签名法案的通过,使得数字证书与其应用具有了法律的根据,受到了法律的保护。建立以PKI技术为基础的用户身份认证系统是最安全最可靠的身份认证方式,也是现在信息安全系统的进展趋势。基于PKl技术的认证系统要使用安全的证书与私钥存储方式,使用USBKey存储证书私钥,并进行身份认证,确保私钥的安全性。USBKey要求能够满足:存储证书与私钥、能够进行私钥加解密的运算、具备存储功能与具备支持个性化的安全认证存储功能。用户名与密码方式的身份认证应该作为可选的认证方式同时存在O关于计算机使用授权的用户身份认证系统,应该支持能够灵活定制的策略,即支

18、持是否启用用户认证、启用强制认证还是启用普通密码认证方式、是否支持可选/强制认证模式等。认证系统应该还能够结合用户的身份,提供通过认证的安全加密磁盘,为每个用户提供私人的保密空间。2、统一的集中/分散身份认证系统身份认证系统要求是基于统一的认证中心的发放用户令牌,同时在同意的情况下能够跨部门进行交叉身份认证与授权。身份认证系统能够是各个部门单位自己保护与认证,而不需要统一到相同的一台服务器认证;但是,在必要的情况下,也能够进行集中的用户身份认证。这两种方式能够根据应用需要灵活组合。3、独立于WilIdOWS平台用户的身份认证系统用户身份认证系统务必是独立于Windows平台的身份认证系统,该系

19、统务必建立自己的独立的认证服务器,避免由于与Windows认证系统相结合带来的安全漏洞与应用模式的局限性。没用通过认证授权的用户,不能授予其使用该计算机设备的权限,即禁止其进入WindOWS操作系统,这与WindoWS的域登陆操纵有着本质的区别。认证系统务必是能够与其它管理体系无缝结合的,比如网络信息安全管理体系与信息安全保密体系相结合。2.3.3 网络信息安全管理体系建设需求1、建立规范标准的网络信息安全管理体系建立某市政府整个网络统一的网络信息安全管理标准规范,使得上下级单位之间的管理能够按照统一的规定进行管理。网络信息安全管理系统务必是基于网络的,能够集中对本单位或者者下级单位的计算机进

20、行远程集中的实时管理与保护,设定管理规则与策略。实现网络信息安全管理系统根据计算机网络状态提供联网与离网两种策略模板,在计算机网络状态发生改变的时候能够自动在两种不一致的策略模板间切换。所谓联网状态,是指被管理的客户机能够与网络信息安全管理服务器建立实时的网络连接;离网状态则反之,比如拔掉网线或者者计算机接入另外一个与原有网络不能联通的网络。策略还务必跟认证系统紧密结合,相同用户在同一个计算机也能够获取不一致的使用权限。能够对用户的各类行为提供全面的审计记录。网络信息安全管理系统关于普通计算机用户来说是不可见的,同时占用很少的计算机资源。网络信息安全管理系统务必对自身具有较强自我保护能力,防止

21、用户有意识或者者无意识卸载与破坏网络信息安全管理系统。2、计算机用户行为的管理网络信息安全管理系统能够对计算机用户的行为进行管理,设定用户使用的规则,禁止违反规则行为的发生,并能够记录违反规则行为的关键要素。能够设定禁止用户使用的应用程序或者者服务的名单;能够禁止用户使用拨号连接;能够禁止用户共享文件夹等。能够对用户进行实时的屏幕监控与键盘信息的获取,也能够实时锁定用户的输入。能够对用户当前打开的窗口与程序进行实时管理,比如远程关闭或者者禁止运行操作等。3、计算机系统资源的管理实现对桌面计算机已经安装的设备信息、已经安装的应用程序、正在运行的应用程序、已经安装的驱动、实时的网络连接的远程集中监

22、控。并能够提供自动监控的措施。实现集中远程管理各个桌面PC的用户信息、能够添加与删除系统的计算机用户与组。实现远程查看各个桌面计算机系统的事件日志。实现远程对桌面计算机服务的管理,启动、停止或者者设置服务启动的类型。4、计算机网络资源的管理实现对计算机网络资源的操纵,同时区分计算机处于管理系统的联网状态与离网状态。下面描述的所有需求都应该支持联网/离网策略状态。实现基于网络通信端口的操纵策略,提供黑名单的支持。实现基于网络IP地址的操纵策略,提供黑名单的支持。实现基于网络通信端口与IP地址相结合的操纵策略,提供黑名单的支持。实现基于URL地址的操纵策略,提供黑白名单两种方式的支持。实现基于目标

23、邮件地址的操纵策略,提供黑白名单两种方式的支持。5、计算机外设资源的管理计算机对计算机常用外设资源的实时操纵,同时区分计算机处于管理系统的联网状态与离网状态。在状态变化时,自动进行不一致策略之间的切换。下面所有的功能策略描述都实现对联网与离网状态的支持。实现对各类接口类型键盘鼠标输入的禁止/启用操纵。实现对软盘的禁止/启用操纵。实现对光驱的禁止/启动操纵。实现对红外设备端口的禁止/启用操纵。实现对USB设备的禁止/启用操纵。实现对1394数码火线端口的禁止/启用操纵。实现对串口的禁止/启用操纵。实现对并口的禁止/启用操纵。实现对调制解调器(MOdem)的禁止/启用操纵。实现对笔记本PCMIC卡

24、的禁止/启用操纵。6、便携式笔记本电脑的管理跟随移动办公的需要,便携式笔记本电脑的使用越来越普遍,而便携式笔记本的移动特性使得其管理更加困难,如何有效合理地对笔记本电脑进行管理,确保信息安全与设备的可管理性,是网络信息安全管理系统需要解决的问题。实现对笔记本脱离办公网络后的持续管理,启用离网策略,根据管理制度需要实现对笔记本的数据输出途径与用户行为的连续性管理。实现对笔记本脱离办公网络后的持续审计,在笔记本再次接入办公网络后,能够对其离网期间发生的用户行为与系统资源进行审计。实现对笔记本丢失后的数据保护管理,使得未授权人员难以从丢失的笔记本中获取有用的数据与信息。7、内外网隔离措施的管理在政府

25、的机要机构,通常并存两套网络,一个为外网,能够接入Internet;另外一个为内部办公网络。按照规定,内部网络的计算机是严禁接入到外网中去的。但是,很多时候,内部职员可能由于无意识或者者有意识违反管理规定,将内网计算机接入到外网中,从而可能造成内部信息被窃取的风险,甚至内部职员能够很方便地将内部信息主动泄漏出去,或者者受到来自外部网络的攻击。因此,网络信息安全管理体系要实现对内外网隔离措施的执行。实现内网计算机只能在内网使用,外网计算机只能在外网使用,一旦违反管理规则,计算机将被锁定,相应的数据输出途径将被限制实现主动提示使用者计算机网络使用不当,及时纠正错误的行为O2.3.4 信息安全保密体

26、系建设需求1、全面综合的信息安全保密系统数据信息保密是政府网络中最关键的问题,而在目前计算机应用非常丰富、网络接口与外设类型多样化的信息化环境中,信息安全保密面临重大的挑战。如何在利用信息化网络提高工作效率的同时,保证机要信息的保密,有效操纵机要信息的范围,信息安全保密系统需要解决的问题。实现的信息安全保密系统是一个全面综合的系统,需要从数据信息格式、数据存储位置、数据传输途径、设备的安全管理、用户身份认证与综合安全审计等多个方面进行考虑,形成一个全面综合的信息安全保密体系。实现的信息安全保密系统务必与某市政府统一身份认证体系、网络信息安全管理体系紧密结合,能够实现信息的相互交换,同时统一数据

27、表现格式。实现既能够对各部门需要保密的统一文件进行保护,也能够提供个人安全存储私人文件的手段。实现的所有功能要求是透明化的,即在不违反规则的条件下,对应用与用户来说保密措施都应该是不可见的,感受不到的,从而尽力少地符合用户现有的计算机使用习惯。2、能够灵活划分的保密子网能够将政府内部的信息网络根据保密级别或者者工作性质等需要划分成一个或者者多个保密子网,同一个保密子网之间的计算机能够畅通地通过网络后者存储设备交换数据,不一致保密子网之间的计算机不能直接进行数据交换。不一致保密子网之间的计算机要进行数据交换,务必通过主管领导的批注与管理员的授权才能够进行。保密子网能够防止非法外联与非法接入等违规

28、的行为。3、存储设备信息交换保密实现对所有存储设备信息交换的保密性。移动存储设备,包含目前经常使用U盘、USB硬盘、软盘甚至包含数码相机存储体等,是目前在政府部门广泛使用的数据交换设备。为了确保信息的保密性与可控性,要求对这些存储设备进行有效的管理。实现对存储设备的认证,没有通过认证的设备不能在政府网络系统中使用,或者者直同意读取设备中的数据而不运行写数据。实现对存储设备使用不一致的操纵策略,包含只读策略、安全读写策略与直接读写策略。只读策略使得该存储设备只能处于只读状态,而系统中的数据不能输出到该存储设备中。安全读写策略使得所有写入该存储设备的数据都是自动加密的,同时这些数据只有在指定的网络

29、安全域内才能够使用。直接读写策略则给予该存储设备完全正常的高级使用权限,对所有读写操作不再做任何干涉。实现安全读写操作的透明化,实现通过存储设备的数据安全共享O不一致安全子域(虚拟保密子网)之间能够安全交换机密信息,但是务必通过主管领导的批准。实现上述所有功能都是以策略的方式来实现,即对用户来说是可选的,用户能够有选择地实施这些策略。4、网络信息交换保密实现网络传输的加密,所有计算机相互之间传递的信息是加密的,能够防止非授权计算机或者者不在同一个保密子网的计算机的窃听O不在同一个保密子网之间的计算机不能随意进行信息的网络交换,假如要交换,务必通过主管领导审批与管理员授权。网络信息在不一致安全子

30、网(虚拟保密网)之间传输的信息也是加密。5、个人信息安全保密计算机用户个人可能有自己的私人信息需要存放在计算机中,实现提供私人信息存放的安全保密磁盘。用户能够根据需要创建一个或者者多个保密磁盘,进入该安全保密磁盘需要进行用户令牌的验证。用户使用完后拔出自己的令牌,保密磁盘自动关闭退出,确保数据安全保密性。安全保密磁盘认证打开后,对该磁盘的读写操作都是进行了加密与解密处理的,同时是透明化的,关于用户来说是不可见的,不影响用户现有的使用习惯。6、存储设备丢失信息保密移动存储设备与笔记本电脑由于其便携性,也使得其更容易丢失或者者被窃取,信息安全保密体系的建设需要解决由于设备丢失造成的数据信息失密问题

31、。实现通过认证的存储设备丢失后,或者者笔记本电脑丢失后,没有授权的用户不能登陆系统或者者以其他方式从设备中获取有用的数据信息。实现对所有机要信息的文件存储格式都是通过特殊加密与转换的,离开政府特定区域的信息安全保密系统就无法获取其中的信息。7、信息安全保密行为审计实现对所有涉及信息安全保密的行为的审计。包含对网络违规活动的审计、文件违规读写操作的审计、外设使用违规活动的审计。实现对所有的违反管理规则的活动3某市电子政务解决方案3.1 某市电子政务应用及其安全保障系统建设总体架构某市电子政务应用及其安全保障系统的建设将分级进行。在市机要局,将建立电子政务应用中心与安全保障管理中心,建立电子政务应

32、用服务器与安全保障管理中心服务器。市政府及其各直属部门单位的计算机将统一接入到该中心的应用服务器(办公自动化系统),并同意安全保障管理中心的统一管理。安全保障管理中心包含用户认证系统、网络信息安全管理系统与信息安全保密系统三个系统的管理。市政府将根据各个部门的职能,按照部门为原则划分成不一致的虚拟保密子网(安全域),结合用户身份认证系统进行安全管理。在下属各区县机要局,同样设立电子政务应用中心与安全保障管理中心,其职责与市政府相应中心类似,负责管理区县政务网络中的计算机与办公系统。同时设立公文交换中心,使得区县能够跟市政府各部门之间进行公文传送与交换。各个区县的安全保障系统是相互独立的系统,但

33、是按照某市指定的统一规定为根据进行管理。区县政府系统将根据各个部门,划分成不一致的保密子网(安全域),结合用户身份认证系统进行安全管理。在区县与市之间的链路上,使用密码设备进行链路加密,确保信息传输的保密性。3.2 电子政务与办公自动化系统基础3.3 办公自动化系统的比较与选择3.4 密码学基础3.5 内网安全技术基础3.6 数据信息安全技术基础3.7 内网数据安全技术体系比较3.7.1 外网安全与内网安全的比较1、外网安全的特点外网安全的进展已经很多年,解决方案与产品都已经比较丰富。由于外网安全关注的是外部网络可能对内部网络产生的威胁,因此其产品大概分为两类:一种是网络边界产品,关注内网与外

34、网的边界安全事件;一种是网络传输安全产品,关注内网信息通过外网传输的时候的安全性。网络边界产品要紧集中在外网数据进入内网数据的检测方面,包含防火墙与入侵检测系统(IDS)等。这些产品使用数据特征或者者包特征匹配的方式,对进入内网的数据部进行检测,要紧目标是防止非法的攻击包、蠕虫病毒与木马等,新的趋势还有跟病毒扫描结合起来进行更加全面的检测。网络边界产品的实现层次有多种,能够在传输层、网络层或者者应用层。早期的产品要紧集中在下层,包含传输层与网络层。但是,随着攻击模式与病毒类型的增多,现在的边界检测产品在应用层使用的检测技术日益增多,形成一种立体的边界防范体系。网络传输安全产品要紧用来防止数据在

35、公共网络传输的时候被篡改与窃听,造成信息泄漏或者者欺骗。该类型产品的应用通常也是集中在外网中,包含下列几种模式:网关网关、网关终端与终端-终端O可见,这些产品要紧是部署在网关或者者外网中,而不涉及到内网,由于外网安全理论已经假设内网是安全的,并不需要这些手段的参与。典型的应用是VPN,SSL协议也是一种很常见的解决方案。这种类型产品的实现手段是多样化的,在链路层、传输层、网络层与应用层都能够实现,区别只是其管理的范围与应用的具体模式。综合网络边界产品与网络传输安全产品,能够总结外网安全产品的特点为下列几点:关心的范围仅仅是外网存在的安全威胁,关心的对象是数据传输途径;威胁模型简单,应用有关性小

36、,实现技术难度低;对来自外部网络的安全威胁与攻击行为进行审查,防止外部网络用户或者者主机对内网网络造成安全威胁;防止的安全威胁类型是针对内部网络系统的稳固性攻击、病毒的破坏性攻击与木马可能带来的通过网络盗取信息的威胁;对数据安全在外网传输过程中的安全性进行细致的考虑,能够确保数据在网络传输过程中的完整性、可信性与保密性。2、内网安全的特点内网安全在相当长一段时间内,受到的关注程度不高,但目前随着信息化程度的增多,内网应用特别是内网办公系统的应用,使得内网安全受到的关注程度日益提高。内网安全由于涉及面非常广泛,种类非常繁多,总的来说,能够分为两种:数据安全与网络管理。网络管理产品的进展非常迅速,

37、目前国内外的成熟产品已经很多O该类型产品要紧通过网络进行计算机的集中资源管理,包含计算机硬件资源管理、计算机软件资源的管理、用户行为的管理与网络资源的管理等等。当前网络管理产品要紧目标是通过网络进行集中的PC机管理,减少分散PC保护的难度,提高工作效率,其要紧目标是进行网络的保护,而非安全管理。这类产品包含HP的OPenVieW与LANDesk等等。数据安全产品这里指的要紧是数据保密安全产品,其目标要紧是确保计算机内部网络中的机密信息不可能被有意识或者者无意识从各类可能的途径泄漏出去。信息传输与泄漏的途径是多样的,可能是网络,也可能是移动存储设备(如U盘或者者软盘等),也可能是其他外设通信端口

38、,如红外、串口或者者1394口等。此外,由于目前应用的类型与功能多样化,数据保密安全的实现还需要对各类应用的方式进行研究。因此,要真正确保数据保密的安全,其需要考虑的范围与因素是非常多的。数据安全至少应该考虑下列几个方面:数据存储格式的安全性、外部设备特别存储设备的安全性、网络数据传输操纵、用户身份确认与管理、计算机资源的监控与其他的审计工作。数据安全产品不管是基于网络的集中式操纵还是基于单独主机的分散式操纵,都会跟主机紧密结合在一起,即要求在主机上安装一个操纵代理软件。这样的模式必定会对主机的运行造成影响,因此,数据安全产品要求考虑尽可能在实现数据安全保密功能的同时,减少对系统与用户使用习惯

39、的影响,做到安全管理的透明化。目前,大部分内网安全产品都是上述技术的结合,但是侧重点不一样,由于网络管理技术实现相对容易,市场上这以这种技术为主的产品比较多,而以数据安全技术为主体的产品则相对较少。综合上面的介绍,能够总结内网安全产品的特点如下: 关注的范围要紧是内网存在的安全威胁,关注的对象要紧是受到安全威胁的数据源本身与安全威胁可能的发起源; 威胁模型全面复杂,应用有关性大,实现的技术复杂,难度大 对内部网络的主机、设备与用户的行为进行全面的管理、操纵与审查,防止从网络内部发起的网络攻击破坏行为与信息泄密行为;对数据的存储安全、传输安全与使用安全能够进行全面的跟踪操纵,对提供了外设、网络与

40、用户等有关的管理操纵,提供了高强度的数据保密安全。3、外网安全与内网安全的比较外网安全与内网安全并不矛盾,从理论上说,内网安全理论包含了外网安全,内网安全理论是外网安全理论的扩展与补充,是外网安全理论进展到一定程度上的必定趋势,也是信息化程度越来越高必定导致的进展方向。技术上,外网安全将给内网安全提供很好的积存与借鉴,同时在很多层面上能够共享一些成熟的技术,比如网络驱动过滤技术、密码学技术与PKI技术等等。在实际的安全产品中,内网安全产品开发过程中会考虑跟现有的外网安全产品的协调使用问题,从而使得内网安全产品通常是跟外网安全产品配套使用,以达到更好的安全防范目标,建立更加完善的网络安全防范体系

41、。 威胁模型全面性所谓威胁模型,是指网络安全理论构建的假设前提。威胁模型需要定义安全威胁的类型、方式与对象,从而提出解决这些安全威胁的网络安全理论。外网安全的威胁模型是假设外部网络的所有数据与连接动作都是不可信的,而内部的所有主机、用户、行为与数据都是安全可信的。这种模型是一种理想化的假设模型,不符合实际应用情况,是一种存在缺陷的不完善模型。那么根据其开发出来的外网安全产品或者者外网安全解决方案也必定是不完善的。内网安全威胁模型假设所有网络的主机、用户、行为与数据都存在可能的安全威胁,包含内网的所有用户、主机、行为与数据。能够看到,内网安全威胁模型是外网安全威胁模型的扩展,包含了外网安全威胁模

42、型。该模型是一个全面的威胁信任模型,比外网威胁模型更加符合实际情况。根据内网安全威胁模型开发的安全产品或者者解决方案更能够全面地防范破坏安全的事件发生。 操纵粒度细致性所谓操纵粒度,是指操纵对象的细致程度,比如将一个网络当成一个操纵对象,那么其粒度是网络这个整体,假如将一个文件当成一个操纵对象,那么其粒度就是文件,相比网络当然细致的多。操纵粒度越细,系统的行为与状态就更加清晰与可控,其不确定性就越小,而其安全威胁未被发觉的可能性就越小,从而能够使得系统的安全性增强。外网安全由于关注的是网络边界与数据在外网传输的安全性,因此其对安全粒度特别是内网安全的粒度操纵缺乏细致性。外网安全简单地将大网络系

43、统划分为内部网络与外部网络,其关注的是整个内部大网络系统,因此操纵粒度不够细致。依托外网安全理论开发的产品操纵粒度也要紧停留在网络边界与数据传输通道上,操纵粒度的细致性受到限制。内网安全理论由于对网络安全威胁的起源做了全面的描述与分类,对内网的用户、计算机、行为与数据等威胁起源都进行考虑与关注,因此其操纵粒度能够突破网络大系统,做到更加细致。比如,内网安全产品可能对每个文件进行独立的操纵,根据策略来确定文件的读写属性。内网安全产品还可能对每个存储分区做认证,从而确定存储目的地的安全性。总之,与外网安全比较,内网安全能够做到文件级、磁盘级、用户对象与计算机对象等更细致粒度的操纵,具有很大的方便性

44、与优越性,进一步增强了安全性。 安全防范有效性安全防范有效性是指安装部署网络安全系统之后,是否能够有效防范可能发生的网络安全威胁事件。外网安全由于其仅关注来自外网的安全事件,同时对内网缺乏细粒度操纵的能力,因此其只能防范从外网向内网发起的网络攻击行为,或者者保护通过外网传输的数据的安全性。但是,根据美国FBI/CSI调查机构的分析,绝大部分信息安全事件来自于网络内部,而其造成的缺失也是占绝大部分的比重。因此,仅仅依靠外网安全系统,安全防范的有效性受到很大的局限。内网安全基于全面的威胁模型建立,同时具有对内网进行更细粒度操纵的能力,因此其不仅能够防范来自外部网络的安全威胁,同时由于其能够采取多种

45、措施对数据、用户、计算机资源与硬件设备等进行细致的操纵,因此也能够防范来自内部网络的安全威胁,对每台计算机都进行严格有效的监管。内网安全产品能够跟外网安全产品一起配合使用,使得网络安全防范体系成为一个完善的整体,有效防范安全威胁事件的发生。 数据安全保密性数据安全包含完整性、可信性与保密性。而数据保密性则指防止数据被未授权人员读取或者者窃取,从而造成信息的失密或者者泄漏O外网安全仅对网络传输中的数据信息提供保护,使用密码算法确保数据的完整性、可信性与保密性。但是,目前数据传输的信息多种多样,即能够是网络,也能够是移动存储设备与其他各类类型的通信端口,外网安全产品缺乏对这些多变途径的数据保密能力

46、。此外,关于数据存储与使用过程的保密性,外网安全产品也没有进行关注与管理,达不到数据信息保密的要求。外网安全的这种缺点,是由于其理论的缺陷导致的。内网安全具有对数据安全保密的天然特性,通过对数据格式的安全转换、设备的安全管理、用户身份的安全管理、用户行为的审计与其他综合安全审计措施,能够多个方面立体地对数据进行保护,防止未授权的用户、计算机或者者应用获取有用的信息,从而能够有效防止数据保密性受到威胁。内网安全通过底层技术,能够躲开多样化的传输与存储介质途径,从根本上解决数据的保密性安全问题。3.7.2系统安全与数据安全的比较1、系统安全的特点系统安全将安全研究的对象作为一个整体来看待,而不关心

47、其内部具体的问题,其具体关心的包含网络系统或者者主机系统的安全,而对网络内部的主机或者者主机内部的应用与用户行为等关注的比较少。系统安全关注的重点是系统运行的稳固性与可靠性,其基本出发点是只要保证系统的稳固性与可靠性,那么其上运行的所有应用都是安全的。系统安全是网络早期进展的产物,在信息网络进展早期,由于受到黑客与系统自身漏洞的影响,保障系统的稳固性与可靠地运行是最根本的问题,因此系统安全备受关注。基于系统安开发的产品已经比较丰富,如防火墙,其保护的就是内部网络系统的安全,而个人防火墙保护的是个人计算机系统的安全系统安全由于将保护对象当成一个整体进行研究与保护,考虑的问题复杂度相对较低,实现的

48、难度也相对低一些。同时由于其系统的观念,能够统一解决一些普遍性的问题,比如通过网络防火墙的防木马网关就能够避免病毒从网络进入到内部网络系统中。但在简化模型的同时,也会带来一些不足。系统安全在对系统内部的安全威胁行为就无能为力,比如通过非网络途径进入到内网的病毒或者者从内网发起对内网服务器的攻击,网络防火墙就无能无力。总结起来,系统安全具有下列特点: 系统安全关心的是网络系统或者主机系统等系统的稳固性与可靠性; 系统安全将安全保护对象作为一个整体进行研究,不研究系统内部可能发生的安全威胁; 系统安全实现难度低,能够解决普遍的通常性的问题。2、数据安全的特点数据安全的提出是随着信息化程度的增高出现的,由于信息化程度的增高,使得在信息网络中存储与传输的有价值数据信息越来越多,这就使得对数据本身的安全越来越重视。数据安全包含数据的完整性、可信性与保密性。数据的完整性含义更加广泛一些,既能够是当数据系统受到灾难性破坏时的可恢复性,也包含避免数据受到篡改

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号