嚴晨雪 陳建平
摘 要:隨著互聯(lián)網(wǎng)科技的飛速發(fā)展,電子政務外網(wǎng)開辟了一片新天地,但伴隨而來的信息安全問題也日益顯見。針對市級電子政務外網(wǎng)特點及發(fā)展趨勢,從信息安全等級保護角度對電子政務外網(wǎng)安全體系進行研究,提出針對性的安全措施,利用OSPF技術(shù)進行區(qū)域組網(wǎng)。部署網(wǎng)絡安全設備構(gòu)建縱深防御系統(tǒng),采用網(wǎng)絡管理平臺對電子政務外網(wǎng)實現(xiàn)可視化管理,實現(xiàn)政府組織結(jié)構(gòu)、業(yè)務流程和運作方式的有效改造和優(yōu)化重組,使之適應未來電子政務外網(wǎng)業(yè)務發(fā)展的安全保障需求。
關(guān)鍵詞:政務外網(wǎng);安全體系;等級保護
DOI:10.11907/rjdk.173277
中圖分類號:TP309
文獻標識碼:A 文章編號:1672-7800(2018)006-0194-04
Abstract:With the rapid development of Internet technology,E-government networks open up a new era.At the same time,the information security problems are appearing increasingly.According to the characteristics and development trend of E-government networks,this paper researches the municipal E-government network security system from the angle of information security protection grade,and puts forward the design scheme of the corresponding security measures.The OSPF technology is used to build a regional network,network security devices are deployed to build a depth defense system,and a network management platform is used to realize the visual management of E-government network.The purpose is to ensure the effective reorganization and optimization of the government organization structure,administration processes and operation modes,and meet the security requirements of the future E-government network business development.
Key Words:E-government network; security system; protection grade
0 引言
隨著互聯(lián)網(wǎng)不斷發(fā)展,網(wǎng)絡安全問題[1]不斷升級,網(wǎng)絡安全事故層出不窮。例如2013年6月“棱鏡門”事件,暴露出美國國家安全局濫用職權(quán),長時間大規(guī)模監(jiān)控用戶隱私。2015年5月28日攜程公司創(chuàng)下系統(tǒng)癱瘓長達12個小時的新記錄。2017年5月,永恒之藍病毒造成公安局網(wǎng)絡和高校網(wǎng)絡資料被非法加密,犯罪份子進行敲詐勒索。電子政務外網(wǎng)[2]作為與人民大眾聯(lián)系的窗口,其安全問題更加不容忽視。
電子政務網(wǎng)安全問題特點[3]如下:①攻擊技術(shù)逐漸升級;②操作人員對電子政務外網(wǎng)安全意識薄弱;③網(wǎng)絡威脅和攻擊形式多樣化;④網(wǎng)絡漏洞數(shù)量大。本文結(jié)合新興安全技術(shù),如OSPF(OpenShortestPathFirst,最短路徑優(yōu)先技術(shù))技術(shù)[4]、防火墻、網(wǎng)頁防篡改、入侵防御、虛擬專用網(wǎng)和外網(wǎng)管理平臺技術(shù),以及參考《信息安全標準與法律法規(guī)》和《國家電子政務外網(wǎng)安全等級保護基本要求》等,結(jié)合某市電子政務外網(wǎng)的現(xiàn)狀,設計了電子政務外網(wǎng)安全防范體系。利用OSPF技術(shù)進行區(qū)域組網(wǎng),部署網(wǎng)絡安全設備,構(gòu)建縱深防御系統(tǒng),采用網(wǎng)絡管理平臺對電子政務外網(wǎng)實現(xiàn)可視化管理,使政務信息基礎設施、政府門戶網(wǎng)站、應用系統(tǒng)和重要數(shù)據(jù)能夠抵御外部威脅,打造一個可適應未來安全保障的電子政務外網(wǎng)。
1 安全風險分析
市級電子政務外網(wǎng)上連省電子政務外網(wǎng),下連區(qū)、縣電子政務外網(wǎng),實現(xiàn)了網(wǎng)絡的縱向發(fā)展和橫向延伸?;ヂ?lián)網(wǎng)出口的作用表現(xiàn)在兩方面:①電子政務外網(wǎng)實現(xiàn)市級所有接入部門訪問互聯(lián)網(wǎng)統(tǒng)一出口;②為公眾提供訪問
政務信息的入口,也是可信用戶通過互聯(lián)網(wǎng)訪問電子
政務外網(wǎng)的唯一通道,為接入市電子政務外網(wǎng)的政務部門提供各種應用服務。開通信息公共服務平臺,實現(xiàn)對路由、服務器等設備的監(jiān)控、安全管理和數(shù)據(jù)分析功能。電子政務外網(wǎng)網(wǎng)絡結(jié)構(gòu)復雜,如圖1所示。
電子政務外網(wǎng)業(yè)務應用眾多(包括市級綜合業(yè)務,條線業(yè)務和上聯(lián)國家部委辦公有關(guān)業(yè)務等等),安全威脅一般分為技術(shù)威脅和管理威脅,安全威脅分析如表1所示。由表1可見,市電子政務外網(wǎng)所面臨的威脅大都來自網(wǎng)絡攻擊。
2 安全體系設計理論
為達到電子政務外網(wǎng)安全體系設計目標,參照信息安全標準與法律法規(guī)等國際標準,按以下四項原則和三大方向來整體設計網(wǎng)絡安全防范體系。
2.1 四大原則
(1)木桶原則:木桶原則指對信息要全面均衡保護。網(wǎng)絡的短板可能造成漏洞,為保證電子政務外網(wǎng)安全,就必須把“木桶原則”作為首要原則。
(2)整體性原則:網(wǎng)絡安全系統(tǒng)應包括安全防護體制、安全檢測體制和安全恢復體制。
(3)技術(shù)與管理相結(jié)合原則:安全體系是一個十分復雜的系統(tǒng),包括人工、技術(shù)、操作,所以單靠技術(shù)是不可能實現(xiàn)的,還需要與管理相結(jié)合。
(4)統(tǒng)籌規(guī)劃,分布實施原則:由于政策規(guī)定、服務需求的不明朗和攻擊手段的進步,安全防護不可能一步到位,所以需要根據(jù)網(wǎng)絡的實際需要,先建立基本的安全體系.隨著網(wǎng)絡規(guī)模的擴大及應用增加,再調(diào)整安全防護力度,保證整個網(wǎng)絡最根本的安全需求。
2.2 三大方向
(1)構(gòu)建安全組網(wǎng)基礎。構(gòu)建安全組網(wǎng)基礎就是從底層做起,做到網(wǎng)絡互聯(lián)互通,補足短板,強化底端安全措施。對于電子政務外網(wǎng)而言,除了部署防火墻、防病毒等安全防護設備外,還需要將網(wǎng)絡組網(wǎng)安全作為重點研究對象。
(2)構(gòu)建縱深的防御體系。針對電子政務外網(wǎng)環(huán)境,采用防火墻技術(shù)、網(wǎng)頁防篡改技術(shù)、入侵防御技術(shù)、虛擬專網(wǎng)技術(shù)、訪問控制策略和地址轉(zhuǎn)換策略等安全技術(shù)和安全策略,實現(xiàn)數(shù)據(jù)傳輸?shù)陌踩?、業(yè)務應用的保密性、可用性和完整性。與時俱進,加快云端安全研究,統(tǒng)籌規(guī)劃,開展安全頂層設計,突破重點,保障關(guān)鍵業(yè)務安全,合理運用這些措施,從內(nèi)到外形成一個縱深的安全防御體系。
(3)構(gòu)建電子政務外網(wǎng)集中管理體系[5]。堅持全網(wǎng)監(jiān)測,提升預測預警能力,建設覆蓋全網(wǎng)的安全監(jiān)測體系,提升政務外網(wǎng)安全監(jiān)測、預測預警和應急處置能力。要做到采用合適的管理機制保證電子政務外網(wǎng)的安全性。通過電子政務外網(wǎng)管理平臺部署,實現(xiàn)全網(wǎng)監(jiān)測,對網(wǎng)絡實時監(jiān)控和實時故障報警。通過整體網(wǎng)絡的鏈路狀態(tài)、流量、網(wǎng)絡及安全設備運行狀態(tài)、日志信息、服務器CPU和內(nèi)存存儲空間利用率等,判斷網(wǎng)絡整體健康度。
3 安全體系設計方案
必須針對安全防護工作問題[6]進行保護。按照信息安全等級保護[7]基本思想,遵循“三分技術(shù)[8],七分管理”的原則設計框架,從安全管理體系和安全技術(shù)體系[9]兩個層面入手。安全管理體系通過電子政務外網(wǎng)管理平臺實施;安全技術(shù)體系從物理安全、網(wǎng)絡安全、主機安全、應用安全和數(shù)據(jù)安全及備份恢復這5個層面進行設計(這里物理層不作詳細介紹), [10]總體框架設計如圖2所示。
3.1 組網(wǎng)安全基礎
在網(wǎng)絡地址前期規(guī)劃完善的情況下,使用OSPF方便各匯聚設備的路由聚合,使核心路由設備保持整齊以及固定數(shù)量的路由條目,各匯聚以及接入設備在添加或刪除路由條目時不影響核心區(qū)域的路由變化,最大限度地減少網(wǎng)絡震蕩。OSPF網(wǎng)絡以高端路由器為核心,配置OSPFarea0,此核心路由器與市級的各個匯聚交換機(信息中心核心、政務中心核心、圖書館核心、廣電以及電信核心等)和互聯(lián)網(wǎng)出口交換機互聯(lián)接口到area0。為了保證區(qū)域自治,市級核心網(wǎng)絡不與區(qū)縣級網(wǎng)絡配置OSPF連接,將通過靜態(tài)路由、訪問控制以及路由重分發(fā)技術(shù)保證網(wǎng)絡連通。
(1)測試OSPF網(wǎng)絡連通性。驗證結(jié)果:模擬市區(qū)終端遠程訪問市電子政務外網(wǎng)pubserver區(qū)業(yè)務和電信接入單位省內(nèi)業(yè)務段均正常。模擬信息中心訪問市區(qū)全局業(yè)務和省內(nèi)業(yè)務地址段均正常。
(2)測試OSPF路由聚合。驗證結(jié)果:核心路由器能夠收到各城域網(wǎng)匯聚設備以及區(qū)縣接入設備匯聚上來的路由條目。通過連通性測試,各地址和業(yè)務互通性正常。
(3)測試市政府內(nèi)外單位互聯(lián)網(wǎng)選路。驗證結(jié)果:市政府內(nèi)部單位通過三條優(yōu)先級不同的默認路由A、B、C進行選路,當各自的上聯(lián)鏈路出現(xiàn)異常后,對應的靜態(tài)路由失效,數(shù)據(jù)包將通過其它默認路由上行,其中路由優(yōu)先級分別為:A>B>C。實際測試結(jié)果為:A上行鏈路DOWN,數(shù)據(jù)包自動切換至B路由,當A上行鏈路斷開的同時將B上行也斷開,數(shù)據(jù)包自動切換至C路由,在此期間任意時刻恢復A上行鏈路,數(shù)據(jù)包將切回至A路由,切換時間大約6s左右,與驗證結(jié)果相符。
市政府外部單位通過策略路由進行選路,模擬電信接入單位通過B訪問互聯(lián)網(wǎng),策略路由配置上行鏈路連通性追蹤,當B上行鏈路DOWN,自動使用全局默認路由選路,數(shù)據(jù)包切換至A默認路由,時間大約在6s左右。
3.2 安全技術(shù)體系
電子政務外網(wǎng)的安全防護體系[11] 從“三重保護”展開?!叭乇Wo”指用分域保護思想,圍繞“保護計算機環(huán)境、保護區(qū)域邊界、保護通信網(wǎng)絡”思想,將電子政務外網(wǎng)系統(tǒng)分為不同區(qū)域[12],如接入?yún)^(qū)、網(wǎng)絡邊界區(qū)、DMZ區(qū)、數(shù)據(jù)交換區(qū)、數(shù)據(jù)災備區(qū)、運維管理區(qū)和辦公區(qū)。
(1)接入?yún)^(qū)。電子政務外網(wǎng)上連省級電子政務外網(wǎng),下連圖書館、政務中心、行政中心、各個院外單位和區(qū)縣級單位。兩臺核心設備采用多虛擬技術(shù)將兩臺設備虛擬合為一臺設備,其目的是整合資源、方便管理、互為備份。
為保證數(shù)據(jù)傳輸安全,可在公網(wǎng)的基礎上建立內(nèi)部相對獨立的網(wǎng)絡,通過VPN技術(shù)(虛擬專用網(wǎng)技術(shù))實現(xiàn)。通常,VPN專網(wǎng)可與外部機構(gòu)建立安全連接,實現(xiàn)多個單位通信。在pubserver區(qū),內(nèi)部人員辦公可訪問外網(wǎng),但外網(wǎng)不可訪問內(nèi)網(wǎng),所以部署一臺VPN,其目的是給市政府在外地辦事處訪問政務內(nèi)網(wǎng)業(yè)務系統(tǒng)使用。
(2)網(wǎng)絡邊界區(qū)。為保護內(nèi)部敏感數(shù)據(jù),在網(wǎng)絡邊界處部署3臺防火墻(防火墻A、防火墻B、防火墻C),部署在接入路由器和外部網(wǎng)絡之間,3臺防火墻分別連接行政中心DMZ、政務中心DMZ和圖書館DMZ。為更好地控制哪些內(nèi)部網(wǎng)絡資源能被外界用戶訪問,外部網(wǎng)絡資源可被哪些內(nèi)部人員訪問,要運用防火墻的兩個網(wǎng)絡安全策略:訪問控制策略和地址轉(zhuǎn)換策略。
(3)DMZ區(qū)(隔離區(qū))。DMZ區(qū)分為3類:行政中心DMZ、政務中心DMZ、圖書館DMZ。這個區(qū)域主要為用戶提供信息瀏覽、查詢等業(yè)務訪問??紤]到政府網(wǎng)站代表著政府形象,所以在DMZ區(qū)將部署網(wǎng)頁防篡改系統(tǒng),通過對系統(tǒng)進程實時監(jiān)測保護,防止未授權(quán)用戶篡改網(wǎng)頁。在此區(qū)域同時部署IPS(入侵防御系統(tǒng))。
網(wǎng)絡入侵防御系統(tǒng)[13]部署如下安全策略:①防范網(wǎng)絡攻擊事件策略:針對網(wǎng)絡端口掃描類、木馬后門,在網(wǎng)絡邊界進行監(jiān)控和阻斷;②異常報警策略:明確各個類型事件的報警方式,可選擇的方式有聲音、電子郵件、信息等;③管理員身份認證策略:采用雙因素身份認證,實現(xiàn)管理員的認證機制;④在線升級策略:定期進行在線升級,確保入侵檢測庫的有效性和完整性;⑤審計策略:記錄多種應用協(xié)議(HTTP、SMTP、FTP等)。
(4)數(shù)據(jù)交換區(qū)。在數(shù)據(jù)交換區(qū),部署交互防火墻A和交互防火墻B,分別連接接入?yún)^(qū)的核心路由器和辦公區(qū)的核心路由器。利用防火墻的地址變換和訪問控制策略實現(xiàn)數(shù)據(jù)安全交換。
(5)數(shù)據(jù)災備區(qū)。數(shù)據(jù)災備區(qū)主要由存儲和備份系統(tǒng)組成,提供后臺數(shù)據(jù)存儲和備份服務。它主要部署在應用服務區(qū)后面,防止數(shù)據(jù)丟失,確保數(shù)據(jù)安全。
(6)運維管理區(qū)。目前網(wǎng)管部門制定了信息安全管理相關(guān)制度,有明確的安全管理機構(gòu)和安全負責人,但缺乏可視化的安全管理平臺,可部署電子政務外網(wǎng)管理平臺。
(7)辦公區(qū)。辦公區(qū)整體設計與接入?yún)^(qū)類似,不同的是與互聯(lián)網(wǎng)沒有任何連接。在pubserver區(qū),部署一臺防火墻和網(wǎng)頁防篡改,目的是使辦公區(qū)環(huán)境更加安全。
3.3 安全管理體系
通過電子政務外網(wǎng)管理平臺[14]運作,對網(wǎng)絡實時監(jiān)控、實時故障報警。通過對鏈路狀態(tài)、流量、網(wǎng)絡及安全設備運行狀態(tài)、日志信息、服務器CPU和內(nèi)存存儲空間的利用率判斷整體網(wǎng)絡的健康度。通過關(guān)聯(lián)分析技術(shù),在網(wǎng)絡發(fā)生故障時可通知管理人員快速發(fā)現(xiàn)問題,并對故障區(qū)進行定位。電子政務外網(wǎng)管理平臺很多策略通過部署組件的方式實現(xiàn)。
(1)設備認證管理組件。網(wǎng)絡設備是政務外網(wǎng)建設的核心,也是信息安全的重要層面,為保證網(wǎng)絡設備安全,需要驗證登錄到網(wǎng)絡設備的用戶身份,明確管理用戶可訪問的設備、可執(zhí)行的命令和可完成的操作。
(2)用戶接入管理組件。網(wǎng)絡管理是對網(wǎng)絡基礎資源的管理,包括路由器、交換機、服務器等,而用戶接入管理是對用戶管理包括身份認證、用戶信息的組織管理。
4 結(jié)語
本文以電子政務外網(wǎng)安全為研究對象,分析了電子政務外網(wǎng)存在的安全威脅,在電子政務組網(wǎng)安全的基礎上,從技術(shù)安全和管理安全兩個方面進行設計。在技術(shù)層面,利用現(xiàn)代化的網(wǎng)絡安全技術(shù)構(gòu)建一個安全的網(wǎng)絡環(huán)境;在管理層面,運用最新的管理技術(shù)進行管理,做到技術(shù)和管理有效結(jié)合,提高電子政務外網(wǎng)的安全等級。
電子政務外網(wǎng)安全體系建設應注重兩個方面:①不斷進行技術(shù)創(chuàng)新,運用最新技術(shù)抵御新興病毒;②使用IPv6,統(tǒng)一IP地址規(guī)劃,建立網(wǎng)絡信任體系[15]。電子政務網(wǎng)絡安全體系建設不會一蹴而就,不僅在技術(shù)、管理層面,還要在人員素質(zhì)培養(yǎng)、專業(yè)水平提高等方面不斷探索,使電子政務外網(wǎng)持續(xù)健康發(fā)展。
參考文獻:
[1] 朱夢琳.電子政務外網(wǎng)安全問題研究[J].電子世界,2017(4):49-50.
[2] 周民.“互聯(lián)網(wǎng)+”時代國家電子政務外網(wǎng)的安全發(fā)展之路[J].信息安全研究,2015,1(2):98-104.
[3] 王建敏,管征峰,李挺,等.臺州市電子政務外網(wǎng)安全和應用現(xiàn)狀及對策[J].信息化建設,2009(5):33-35.
[4] 關(guān)翔宇.OSPF路由協(xié)議算法的研究與仿真[D].武漢:華中科技大學,2011.
[5] 楊繼良.淺談政務外網(wǎng)的安全機制和管理[J].網(wǎng)絡與信息,2007,21(2):80-81.
[6] 蓋慧玲.電子政務外網(wǎng)安全建設中的問題與對策分析[J].網(wǎng)絡安全技術(shù)與應用,2016(9):101-102.
[7] 閻彩英.山西省電子政務外網(wǎng)安全等級保護工作研究[J].中國信息界,2012(5):48-50.
[8] 郭偉.省級電網(wǎng)互聯(lián)網(wǎng)信息安全關(guān)鍵技術(shù)研究與應用[J].電力信息與通信技術(shù),2012,10(6):82-86.
[9] 儲莊,張全海,李建華.上海市電子政務外網(wǎng)安全保障體系研究與設計[J].信息網(wǎng)絡安全,2012(4):1-3.
[10] ZHANG Z.Research and design of E-government security architecture[J].Network Security Technology & Application,2010(11):25-27.
[11] BO D U,CUI Y,ZHANG H,et al.The basic technical architecture of network security of E-government[J].Computer Security,2013(9):22-27.
[12] 黎水林.基于安全域的政務外網(wǎng)安全防護體系研究[J].信息網(wǎng)絡安全,2012(7):3-5.
[13] 蔡昌許,蔡昌曙.國家電子政務外網(wǎng)入侵防御系統(tǒng)應用實踐研究[J].曲靖師范學院學報,2014,33(6):32-35.
[14] 郭紅,王勇,吳亞非.安全管理平臺(SOC)在國家電子政務外網(wǎng)中的應用[J].電子政務,2008(8):78-85.
[15] WANG Z,HAN W B,LIN Y,et al.Research on security assurance architecture of E-government[J].Journal of Computer Applications,2008(S1):63-66.
(責任編輯:杜能鋼)