当前位置:主页>资 讯>安全动态>

电子政务安全拿捏之道(2)

网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,和可信网络外部完成网间数据的安全交换。网络隔离技术一般可分为物理隔离技术、逻辑隔离技术。

(一)物理隔离技术

物理隔离技术所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

目前常用的物理隔离技术有:采用两台电脑、分别联接内外两个网络的线路隔离技术;在原有机器上增加一块硬盘和一个隔离卡来实现物理隔离的隔离卡技术;以及通过专用硬件使两个或者两个以上的网络在不连通的情况下实现安全数据传输和资源共享的隔离网闸技术。前两种方式存在投资成本或增加或浪费的缺点,相比之下,隔离网闸技术的安全性要高于防火墙,在数据交换方面远优于物理隔离卡。

(二)逻辑隔离技术

逻辑隔离技术即不是通过物理设备或从物理层上将两个网络隔离开来,而是要通过TCP/IP协议、操作系统等高层的单元的设置和隔离将网络通信和信息传输根据需要灵活地进行有效的隔离,有时也称为“网络隔离”。常用的技术有防火墙技术、虚拟专用网技术VPN等。

防火墙技术。防火墙是内外网之间的第一道安全屏障,可以防止非法用户的访问和非法IP数据包的通过。到目前为止,防火墙技术基本上分为六大类,即静态包过滤技术、网络地址转换技术、状态检测包过滤技术、电路代理技术、应用代理技术和智能过滤技术。防火墙侧重于网络层至应用层的策略隔离,往往还会存在一些安全问题,如本身操作系统、内部系统的漏洞、通用协议的缺陷等会造成被攻击。

虚拟专用网技术VPN。虚拟专用网(VPN)可让政府利用Internet来建立自己的内部网。VPN提供了安全、廉价和高性能的网络解决方案,将分散在不同办公地点的网络通过公共网络连接起来。VPN的实现是采用隧道技术(数据包封装、发送和拆封过程称为“隧道”)。隧道将原始数据包隐藏(或称封装)在新的数据包内部。新的数据包可能包含新的寻址和路由信息,这使新的数据包得以在网络上传输。当隧道与保密性结合时,在网络上窃听通信的人将无法获取原始数据包数据(以及原始的源和目的)。封装的数据包到达目的地后,封装报头被删除,原始数据包报头被用来将数据包路由到最终目的地。政府网的数据依靠隧道协议封装在隧道中进行传输,保证数据在公共网络上流动的安全。

安全体系——电子政务安全的纵深防御措施

无论是政务内网还是政务外网,都具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、蠕虫、恶意软件和其他恶意的攻击,所以为了确保网上信息的安全和保密,必须建设电子政务安全纵深防御体系。

(一)安全手段

电子政务安全防护的主要手段包括以下8种,需全面了解,才能根据需要进行灵活选择或组合。

一是防火墙系统。对内部网和外部网进行隔离保护,以防止互联网恶意攻击。

二是VPN系统。对远程办公人员及分支机构提供方便的IPSec VPN接入,保护数据传输过程中的安全,实现用户对服务器系统的受控访问。对内部笔记本电脑在外出后,接入内部网进行安全控制,有效防止病毒或黑客程序被携带进内网。

三是入侵检测系统。作为防火墙的功能互补,侵检测设备提供对监控网段的攻击的实时报警和积极响应,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

四是隐患扫描。对网络设备、操作系统和数据库三个方面进行扫描,指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。

五是网络行为监控系统。对网络内的上网行为进行规范,并监控上网行为,过滤网页访问,过滤邮件,限制上网聊天行为,阻止不正当文件的下载。

六是病毒防护系统。电子政务在建设局域网的同时应该考虑客户端网络版防病毒的配置,但是部署了网络版防病毒仍不能保证网络的真正安全,这是因为网络中的服务器和工作站没有得到足够的保护。为此,服务器和工作站还应该配备专门防病毒软件。

七是带宽控制系统。使网管人员对网络中的实时数据流量情况能够清晰了解,掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。比如,网络中经常出现一台电脑感染“流量”病毒,整个网络瘫痪的情况。通过带宽分配管理,对这种症状可以进行一定程度的控制。

八是认证机构。采用公开密钥基础技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。目前,金融等领域已经采用CA认证系统,以确保交易安全。

(二)安全体系建设

随着信息安全环境的不断恶化,信息安全已经不再是单一安全产品逞英雄的时候,而是一个系统化的工程。对于各种安全事件,无论是入侵、蠕虫还是病毒,我们都可以把整个爆发的过程分为三个阶段:发作前、发作中、发作后。安全保障体系的建立就是要分别针对这三个阶段采取相应的控制手段,有效地使用正确的处理方法,保障信息系统的安全性。

在安全事件发生之前,安全保障体系的作用主要是做出安全防护,避免各种安全隐患的发生。主要是根据安全等级的不同,把整个网络划分成不同的安全区域,在不同区域出口处部署访问控制设备,对进出区域的数据包进行IP、TCP、应用层的检查,鉴别和访问控制。同时,在网络出口处部署病毒过滤网关,在重要服务器或主机系统上部署防病毒软件,建立全网病毒监控和防护体系。

在安全事件发作中,主要是对安全事件及时地监测出来,并根据预先设置的响应方式积极地做出反应,及时中断安全事件的发生,确保系统不会受到损害。具体地说,就是在网络内部部署入侵检测和漏洞扫描系统,实时对网络监控,定期对网络进行扫描,采用和防火墙联动的方式或其他积极响应方式,中断入侵连接,保护信息系统。

安全事件发作后,即一旦安全防护设备被突破,能够通过入侵者留下的蛛丝马迹发现攻击的过程,分析造成的损失,并追究攻击者的责任。此时,安全保障体系的作用主要是对安全信息进行审计,及时发现曾经发生的安全威胁,对安全事件过程进行追踪,并评估对信息系统造成的损失。通过事件追踪,可以及时地发现保障体系中存在的防护和检测漏洞,及时的进行修补,使整个防护体系处于动态的安全平衡之中。
实施策略——电子政务安全的理性思维与科学推进

(一)理性思维

多年的信息化实践,使我们充分认识到了电子政务安全的重要性,但如何塑造安全的电子政务,用户很多时候都会感到茫然不知所措或者一味求全或者只是针对某个侧面展开安全建设。更多情况下安全方案任由集成商牵引,其中用户概念不清、存在认识误区、缺乏

安全认识要突破片面性。在电子政务安全建设中,需要权衡安全、成本、效率三者的关系。绝对的安全是没有的,电子政务系统也不是“越安全越好”。不同的电子政务系统,对于信息安全的要求是不同的。因此,必须根据电子政务系统的实际要求做到恰到好处。用户在进行电子政务安全设计的时候,必须根据实际应用情况,协调好安全、成本、效率三者的关系。一个电子政务系统的安全保密性能超出安全保密的管理要求不但没有必要,而且还会造成资金上的浪费。

安全规划要拥有前瞻性。由于受信息技术水平和建设资金等因素制约,许多政府尤其是基层政府的电子政务建设在规划上经常缺少前瞻性的安全规划,网络流量存在多个瓶颈,路由表庞大复杂,IP地址缺乏统一规划,广播流量可控性差,子网故障隔离性差,重要流量缺乏带宽管理和服务质量优先保证等一大堆问题。随着安全问题的不断出现,只能在运行过程中不停地修修补补,但是,这种修补只能解决暂时的问题,解决一个问题后,往往又有新问题出现。因此,用户在开始着手安全建设时,一定要有个总框架、一个大设计,然后逐步完善。如果开始建网时就考虑安全问题,在以后就可以节省很多人力物力。若缺乏资金,可采用跟进策略,先部署最基本的安全设施,让网络先用起来,随着应用的增加再逐步完善。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

由蜜罐引发的物联网安全小谈

由蜜罐引发的物联网安全小谈

最近几年,物联网正以迅雷不及掩耳之势四处圈地,凡联网之物都能被黑的恶名也如影随形...[详细]

女子傻眼:银行卡刚存30万,瞬间只剩400

女子傻眼:银行卡刚存30万,瞬间只剩400

个人信息被泄露,在这个年代,好像已经屡见不鲜。但昨天,记者从海曙检察院听闻了一个...[详细]

黑客针对香港的网络攻击中利用了新型的IE浏

黑客针对香港的网络攻击中利用了新型的IE浏览器0day

微软公司在昨日修复了漏洞(CNNVD-201508-429),但攻击者已经在进行水坑攻击的过程中利...[详细]

骗子植入手机木马的10大招术:看完你将会“

骗子植入手机木马的10大招术:看完你将会“百毒不侵”

一、冒充移动客服10086 此类案件中,犯罪分子通过技术手段伪装成移动客服10086向不特...[详细]

滴滴打车有漏洞 淘宝买个软件免费打车

滴滴打车有漏洞 淘宝买个软件免费打车

近日,重庆晚报记者接到读者反映,不法商人用黑客软件刷券在淘宝网销售,声称只要几元...[详细]

返回首页 返回顶部