黑龙江 靳桂珍 王宏滨
电子政务网络安全风险分析及对策
黑龙江 靳桂珍 王宏滨
随着Internet网络急剧扩大和上网用户迅速增加,网络安全风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。针对电子政务信息广域网中存在的安全隐患,必须提高安全保密的服务意识,要充分地考虑信息的安全性。
政务网;安全风险;分析对策
立足于网络系统安全的整体角度,网络安全风险主要存在于以下几个方面:物理链路安全问题、网络平台安全问题、系统安全问题、信息安全问题、应用的安全问题、管理安全问题。
网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;机房环境及报警系统的设计。
网络平台的安全涉及到网络拓扑结构、网络路由状况及信息交换的安全及IP地址分配使用情况等。
安全系统的建设往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。在黑龙江省政务信息广域网网络系统中,除了骨干网络,还有连接各地、市、县级网络。整个网络的动态路由是否安全及系统的冗余状况等将直接影响将要建成的安全系统。因此,对整个网络结构和路由进行优化是十分必要的。
由于核心交换机与不同的网络进行连接,相互之间没有严格的隔离措施,使不同的信息流在同一信道内流动,容易在局域网内部发生广播风暴。
虽然在整个广域网划分了子网和网段,并根据应用需求进行部分IP地址分配,仍然存在IP地址与MAC地址不匹配产生盗用的问题,如果内部用户发生网络违法,管理部门很难提供准确技术依据有效查处。
所谓系统的安全是指整个网络操作系统、网络硬件平台是否可靠且值得信任。网络的操作系统作为应用系统的核心平台,直接影响网络应用的安全性和可靠性。然而系统的安全仍然面临一些问题,如操作系统是否安装补丁和修正程序,操作系统的后门、系统配置等。
作为网络应用当中最为活跃的分子——信息或者说是数据,无疑是整个网络应用中的核心,无论是什么样的具体应用,都可以归根结底到如何存储与传递信息,如果不能保证网络中信息的安全,就不可能有安全的应用。信息的安全风险主要包括信息的存储安全、传输安全、信息的访问授权三个方面。
应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。以目前应用最为广泛的E-mail系统来说,其解决方案有不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。
管理是网络安全中最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其他一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
电子政务网的网络安全应考虑包括以下几方面内容:应用层安全、网络层安全、链路层安全、物理层安全。
2.1 建立健全完善的机房管理制度。如:出入中心机房的人员制度;严禁非法或盗版应用软件和游戏软件的使用等;通过完善的管理机制,将来自内部的有意或无益的进攻的可能降到最低。
2.2 在物理层和数据链路层的防范策略。主要是采用冗余的物理设备,包括“冗余处理模块、冗余电源、冗余风扇、冗余插槽、冗余端口、冗余通讯链路、冗余供电线路”等手段,从网络的底层来保护核心网络的安全,减少单点故障。
2.3 在网络层的防范策略。与Internet的接入采用加装硬件防火墙措施,如CISCO的PIX硬件防火墙,设置“内网、外网、非军事区”,对进入内网和非军事区的数据包进行严格过滤。另外,通过NAT地址转换、有限功能设定等,防止来自Internet黑客及病毒的侵害。在路由器中配置防火墙软件,可以实现对数据包的传输过滤。此外,在网络层继续采用访问控制列表,在VLAN与VLAN之间建立防范措施,对各类应用系统,无关人员无权访问和登陆。
2.4 在应用层的安全措施。对于核心应用,应对前端的Client用户的权限进行严格定义,从应用层的角度划分“超级用户、管理级用户、维护级用户、开发级用户、录入级用户”,每级用户的登陆权限和数据修改权限将严格定义,杜绝恶意用户的非法操作。
2.5 安装网络安全侦测产品和病毒扫描软件。随着网络技术的飞速发展和广泛应用,黑客技术的公开和有组织化,以及网络的开放性使得网络受到攻击的威胁越来越大。网络入侵往往是由于自身固有的漏洞引起的。目前用户常采用的防范举措是网络漏洞扫描和入侵检测,来加强网络安全防护的能力。
2.6 网络安全设备ICG的部署及其特性。互联网控制网关ICG(InternetControlGateway的英文缩写)产品支持三种网络部署模式:透明网桥模式、网关模式和镜像模式,分别适用于不同的网络拓扑结构。某省电子政务网选择透明网桥模式进行部署,透明网桥模式下ICG部署如图1。
图1 透明网桥模式下ICG部署图
2.6.1 精细灵活的策略管理
精确控制IM软件的子应用,支持对每种子应用进行独立的控制,如聊天、文件传输、语音视频、远程控制、游戏等;控制任意用户任意时间的网络访问行为;支持网站黑/白名单、免监控用户列表。
2.6.2 强大的查询统计与分析报告
对任意用户在任意时段的上网行为进行详细的查询,内容涵盖网页访问、邮件收发、IM聊天、P2P下载、论坛发贴、流量信息、在线娱乐等;内置超过50种报告模板,为管理员提供完整的用户上网分析;以表格、饼图、柱图或线图等方式清晰直观地展示。
2.6.3 独立的日志中心与集中控管平台
海量存储,保持日志数据完整性;离线查询,降低ICG运算负载,提升查询效率;集中监控分布部署设备运行状态;制定统一策略,集中管控;收集用户日志,统揽全局,综合分析。
[1]吴功宜.计算机网络[M].北京:清华大学出版社,2003.386-392.
[2]吴涛.电子政务信息系统的安全隐患及应对方法[J].信息安全与通信保密,2009(10):68-70.
[3]魏大新.CISCO网络技术教程[M].北京:电子工业出版社,2004.15-75.
[4]丁宇.嵌入式设备病毒查杀机制的思考[J].信息安全与通信保密,2008(08):143-145.
(作者单位:黑龙江省政务信息化管理服务中心)