电子政务

电子政务

  • 电子政务是指国家机关在政务活动中,全面应用现代信息技术、网络技术以及办公自动化技术等进行办公、管理和为社会提供公共服务的一种全新的管理模式。广义电子政务的范畴,应包括所有国家机构在内; 而狭义的电子政务主要包括直接承担管理国家公共事务、社会事务的各级行政机关。
  • 主要内容为
    • 政府从网上获取信息,推进网络信息化
    • 加强政府的信息服务,在网上设有政府自己的网站和主页,向公众提供可能的信息服务,实现政务公开
    • 建立网上服务体系,使政务在网上与公众互动处理,即“电子政务”
    • 将电子商业用于政府,即“政府采购电子化”。
    • 充分利用政务网络,实现政府“无纸化办公”。
    • 政府知识库。

网络规范

网络结构

  • 国家电子政务网络由基于国家电子政务传输网的政务内网和政务外网组成。统一的国家电子政务传输骨干网由各级电子政务传输骨干网共同形成。政务内网和政务外网都是电子政务的业务网络。政务内网与政务外网之间不连接,政务内网与互联网之间不连接;政务外网是电子政务的专用业务网络,政务外网可与互联网之间安全连接

主要特性

  • 网络安全应具有以下五个方面的特征
    • 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
    • 完整性:数据信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
    • 可控性:对信息的传播及内容具有控制能力。
    • 可审查性:出现的安全问题时提供依据与手段
    • 可用性:当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;

网络安全与性能和功能的关系

  • 系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。网络安全是首先要解决的问题。

全方位的安全体系:

  • 访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
  • 检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
  • 攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
    加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。
  • 认证:良好的认证体系可防止攻击者假冒合法用户。
  • 备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
  • 多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
  • 隐藏内部信息:使攻击者不能了解系统内的基本情况。
  • 设立安全监控中心:为信息系统提供安全体系管理、监控,渠护及紧急情况服务。

网络安全分析

  • 物理安全
    • 物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
  • 网络结构的安全
    • 网络结构安全是指企业内部局域网构成的设计安全,比如将对外服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免恶意攻击到内部服务器;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包和端口到达相应主机,拒绝其他所有的访问请求
  • 系统的安全
    • 系统的安全是指整个网络操作系统和网络硬件平台的稳定性和安全性。使用windows域加强登录过程的认证,确保用户的合法性,严格限制登录者的操作权限;选择品牌硬件减少质量问题
  • 管理的安全
    • 责权分明,制定严格完整的内部管理规范。
  • 威胁网络安全因素
    • 自然灾害、意外事故;计算机犯罪;
    • 人为行为,比如使用不当,安全意识差,黑客的入侵或侵扰,拒绝服务计算机病毒,内部泄密,外部泄密等。

网络安全措施

  • 安全技术手段
    • 物理措施:建立安全的机房保护网络设备(如交换机、大型计算机等),安装防静电地板、防辐射、防火、防水以及不间断电源(UPS)等硬件设施。
    • 访问控制:使用域安全策略和NTFS文件权限对用户访问网络资源的权限进行严格的认证和控制。对设备密码进行统一管理和定期更改,控制网络设备配置的权限。使用防火墙通过对网络的隔离和用户限制访问等方法来控制网络的访问权限。
    • 备份措施:使用RAID进行硬件容错和建立完善的备份机制,包括定时备份、实时备份和备份文件安全存储
  • 漏洞扫描系统
    • 漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查。比如各个杀毒软件的漏洞扫描,插件扫描,端口扫描等。
  • 网络版杀毒产品部署
    • 可以使整个局域网内杜绝病毒的感染、传播和发作。具有远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
  • Internet 防火墙Microsoft ISA
    • ISA防火墙控制了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
  • 网络安全硬件
    • 入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙。
  • 安全防范意识
    • 具备提前发现、提前预防、尽量消除潜在的安全隐患。

应急平台

  • 随着计算机和信息技术的广泛应用,在应急管理中广泛使用现代化信息技术成为必然的趋势。应急平台是针对突发事件的防范和处置,具备语音通信、视频会议、图像显示及风险分析、监测监控、预测预警、动态决策、综合协调、应急联动与总结评估等功能的综合性软硬件集成的平台。应急平台是在整合和充分利用各种应急资源的基础上,以公共安全科技为核心,以信息技术为支撑,高智能化的突发事件应急管理技术系统,集通信、计算机、网络、地理信息系统、全球定位系统、视频监控、数据库与信息处理等多种技术为一体。应急平台是实施应急预案的工具,是应急预案体系有效实施和不断完善的重要保证,是各级政府应急管理办公室行使职能所必需的基础设施和装备。
  • 应急平台建设是应急管理的一项基础性工作,对于整合现有资源,提高政府工作效率,建立和健全统一指挥、功能齐全、反应灵敏、运转高效的应急机制,预防和应对突发事件,减少突发事件造成的损失,降低应急响应的投入具有重要意义。
  • 主要内容
    应急平台由基础支撑系统、综合应用系统、数据库系统、数据交换与共享系统、安全保障体系、法规与标准规范体系、应急指挥场所、移动应急平台组成。具体建设内容如下:
    • 基础支撑系统
      • 基础支撑系统为应急平台的正常运行提供基础保障,主要包括应急通信系统、计算机网络系统、图像接入系统、视频会议系统、运行环境和存储备份系统等。
      • 应急通信系统
        为满足突发事件处置和日常工作开展,需要建设通信系统,以满足应急处置中所需要的信息采集、指挥调度和过程监控等通信保障任务。应急平台通信系统主要包括有线通信系统、无线通信系统和多路传真系统。有线通信系统以保密电话和普通电话通信为基础,配备保密电话、连号普通电话、IP电话和电话调度台、多路传真、数字录音、网络传真机及保密传真机。无线通信系统利用卫星通信、集群通信、移动通信(蜂窝移动和3G等)、短波通信和微波通信等通信手段,实现事件现场到应急平台以及移动应急平台间的语音、图像、视频、数据等信息的双向实时传输。移动通信网(蜂窝移动和3G等)作为必要的通讯手段,依托各运营商公网建设和保障,应急平台对其进行集成和统一调度。多路传真系统支持多路传真同时收发,传真自动识别分发和传真到达自动提示等功能。
      • 计算机网络系统
          为满足应急平台之间的互联互通、信息共享、数据交换,需要建设以本级应急平台为核心,以各部门和下级应急平台为节点,互联互通、信息共享的专用计算机网络,以满足应急管理中所需要的数据共享与交换、指挥调度和监控等数据传输任务。我国多个省市经过多年电子政务网络建设,已初步具备应急平台运行的网络基础环境,根据应急平台运行的数据流量等需求进行详细分析,并对计算机网络进行一定的改造和扩容,建成满足应急平台体系运行要求的计算机网络系统。由于应急平台运行过程中涉及重点防护目标、重大危险源、关键基础设施等涉密信息,以及地理信息系统承载的涉密数据等,需要将应急业务承载于涉密网络和非涉密网络同时运行。涉密网络与互联网实施物理隔离。
      • 视频会议系统
        视频会议系统是应急管理工作的一个重要工具和手段。在突发事件发生时,利用视频会议系统可以实现异地会商,综合实现语音通信、视频传输和图像显示等功能,便于信息的交流以及各项指挥调度工作的展开,大大提高了会商、分析、协调、处理等应急工作的效率。在日常应急管理工作中,可以通过视频会议系统召开工作会议,开展应急培训等业务。视频会议系统包括内网视频会议系统和外网视频会议系统,内网视频会议系统依托内网进行建设,外网视频会议系统依托外网、卫星宽带网等网络资源进行建设,满足移动应急平台视频会议需要。两套视频会议系统实行物理隔离。
      • 图像接入系统
        在应急平台中实现图像接入,将突发事件现场的实时第一手图像、视频资料传送到应急指挥厅,并在必要时将图像上传至上级应急平台供领导调阅,对于领导更有效地掌握现场实时动态、辅助进行应急指挥决策必然带来最直接的帮助。涉密图像在内网上传输,非涉密图像和移动应急平台图像在外网上传输。
      • 运行环境和存储备份系统
        运行环境和存储备份系统提供应急平台运行时所需的应用服务器、数据库服务器、备份服务器、视频服务器、安全服务器、磁盘阵列、PC机等设备和操作系统、服务器软件、数据库软件等软件。

电子政务安全

  • 电子政务安全是指保护电子政务网络及其服务不受未经授权的修改、破坏或泄漏,防止电子政务系统资源和信息资源受自然和人为有害因素的威胁和危害,电子政务安全就是电子政务的系统安全和信息安全。

电子政务的安全威胁

  • 目前大部分的网络都遭受过来自内部和外部的双重攻击,包括对网络中数据信息的危害和对网络设备的危害。威肋、电子政务安全的因素有非人为和人为的两个方面。非人为的威肋、主要是如地震、火灾等的自然灾难和由于技术的局限性造成的破坏,如操作系统的安全隐患、硬件设备的设计漏洞等。人为的威肋、主要有内部人员安全威肋、、被动攻击、主动攻击、邻近攻击和分发攻击等5类。据统计,75%以上的安全问题是由内部人员引起的,已成为最大的安全隐患。内部人员安全威肋、分为恶意和非恶意两种。恶意攻击是指内部人员出于某种目的对所使用的政务系统实施的攻击。无意的攻击是指操作者由于误操作,对重要数据、文件等发送或存储到不安全的设备上,以及对数据造成严重的损害。
  • 被动攻击,主要包括被动攻击者监视、接收、记录开放的通信信道上的信息传送。
  • 主动攻击,指攻击者主动对信息系统所实施的攻击,包括企图避开安全保护、引入恶意代码,及破坏数据和系统的完整性。如破坏数据的完整性、越权访问、冒充合法用户、插入和利用恶意代码、拒绝服务攻击等。
  • 邻近攻击,指攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。
  • 分发攻击,是指攻击者在电子政务软件和硬件的开发、生产、运输和安装阶段,恶意修改设计、配置的行为。
  • 这些安全隐患不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电子政务整体安全需求的基础上构筑一个完整的安全保障体系。

关键技术

  • 防火墙技术
    防火墙技术是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。在网络出口处安装防火墙后,内部网络与外部网络进行了有效的隔离,所有来自外部网络的访问请求都要通过防火墙的检查,内部网络的安全有了很大的提高。防火墙的具体任务是:
    • 通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问。
    • 防火墙可只保留有用的服务,将其他不需要的服务关闭,使系统受攻击的可能性降低到最小限度,使黑客无机可乘。
    • 防火墙可以制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝。
    • 由于外部网络对内部网络的所有访问都要经过防火墙,所以防火墙可以全面监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为。
    • 安装防火墙后,网络的安全策略由防火墙集中管理,因此,黑客无法通过更改某一台主机的安全策略来达到控制其他资源访问权限的目的,而直接攻击防火墙几乎是不可能的。
    • 防火墙可以进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。但是,仅仅使用防火墙,还不能确保网络安全。因为入侵者可能寻找到防火墙背后敞开的后门,另外入侵者也可能在防火墙之内。由于性能的限制,防火墙不能提供实时的入侵检测能力。
  • 入侵检测技术
    入侵检测技术是通过网络监控软件或硬件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自网络内部的攻击,其次是它能够大大缩短‘黑客”可利用的入侵时间。 利用网络入侵检测技术可以实现网络安全检测和实时攻击识别,但由于其侧重点在于发现网络攻击,因此,不能代替防火墙系统执行整个网络的访问控制策略。防火墙系统能够将一些预期的网络攻击阻挡于网络外面,而网络入侵检测技术除了减小网络系统的安全风险之外,还能对一些非预期的攻击进行识别并做出反应,切断攻击连接或通知防火墙系统修改控制准则,将下一次的类似攻击阻挡于网络外部。因此通过网络安全检测技术和防火墙系统结合,可以实现了一个完整的网络安全解决方案。
  • 安全扫描技术
    安全扫描技术通过范围宽广的穿透测试检测潜在的网络漏洞,评估系统安全配置,以提前主动地控制安全危险,是整个安全系统不可缺少的组成部分。安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
  • 网络防病毒技术
    网络病毒历来对电子政务系统安全威肋、最大。由于网络的广泛互联,病毒的传播途径和速度大大加快。病毒往往通过软盘、光盘、磁带和Ftp, E-mail,web浏览等传播。网络防病毒技术主要通过病毒防火墙,阻止病毒的传播,检查和清除病毒。
  • 加密技术
    加密技术通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。
  • 访问控制技术
    访问控制技术是保证网络资源不被非法使用和非法访问重要技术。主要由入网访问控制、网络的权限控制和客户端安全防护策略三部分组成。
    • 入网访问控制。通过用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查,控制用户登录服务器并获取网络资源,控制准许用户入网的时间和地点。
    • 网络的权限控制。网络权限控制是针对网络非法操作提出的一种安全保护措施。
    • 客户端安全防护策略。要切断病毒的传播途径,尽可能地降低感染病毒的风险。

电子政务安全管理

  • 电子政务的安全需求,是指在信息化环境下,政务活动对信息安全的基本需求和要求。
  • 电子政务的安全需求来自于电子政务的外部环境,也取决于信息化背景下政务活动的特点和方式。

电子政务的安全环境与安全威胁

电子政务是基于网络技术运行的,因此,电子政务的安全环境涵盖了与社会普遍相关的基础信息网络安全的基本要素。电子政务的安全实质上关系到国家安全、公共利益和社会稳定。

电子政务网络安全对策

  • “十三五”国家政务信息化工程建设规划要求,国家电子政务外网要进一步提升业务承载和安全保障能力,继续发挥支撑各级政务部门网上政务服务和政务系统整合共享的作用。根据当前网络安全形势和实际需求,电子政务网络安全工作需重点提升以下几方面能力。
  • 一是监测发现能力
      建设网络安全态势感知通报预警平台,利用平台开展实时监测、通报处置。构建集态势感知、实时监测、通报预警、应急处置、情报信息、安全防范于一体的网络安全综合实战平台。从实战出发,针对黑客组织、不法分子的入侵攻击、窃密活动,开展实时监测。同时,与公安等相关部门密切配合,开展网络攻防实战演习。
  • 二是安全防护能力
      按照网络安全等级保护制度要求,根据不同等级的保护对象和对应的网络安全标准,落实安全技术保护措施和管理措施。采取可信计算技术、自主可控的密码技术、安全检测技术、主动防御技术,强化防护效果。对第三级以上系统,每年组织开展等级测评、风险评估和渗透性攻击测试,发现整改问题风险隐患。
  • 三是应急处置能力
      按照《国家网络安全事件应急预案》,制定电子政务网络安全事件应急处置预案,定期开展应急演练,提高应急处突能力。当发生网络攻击等网络安全事件时,应当立即启动应急预案,及时采取应急措施,控制和降低事件造成的危害和影响。要及时报公安机关,共同开展应急处置、固定证据、追踪溯源、技术反制、侦查打击。
  • 四是有效履职能力
      掌握理解《网络安全法》中对网络运营者、关键信息基础设施运营者、有关职能部门、机构、组织、个人等不履行法定义务的具体情形和处罚规定,认真有效履行各项职责任务,加强统筹协调和顶层设计,强化业务指导和管理,推动形成全国电子政务管理合力,落实网络安全责任,全面提升电子政务整体安全保障能力。

电子政务信息安全等级保护

信息系统的安全保护等级分为以下五级:

  • 第一级为自主保护级,适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。

  • 第二级为指导保护级,适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。

  • 第三级为监督保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。

  • 第四级为强制保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。

  • 第五级为专控保护级,适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。
      《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
      信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:

  • 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

  • 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。

  • 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

  • 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

  • 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

电子政务认证和权限管理的应用

认证

  • 电子政务系统中的身份认证技术
      目前,中国对这些电子数据安全管理局的保护不仅限于网络保护,而且还必须针对电子政务系统采取有针对性的安全措施,作为每个系统的一个标志。出入控制系统和许可证管理系统除了电子政务系统广泛使用的关键公共基础设施技术外,还需要采用新的安全技术,如特权管理技术、语言接入控制技术和独特的技术品牌。

  • 权限管理基础设施技术。
      权限管理技术是一种由属性证书、属性机构和证书库组成的技术,其功能是存储、管理、分发、修改和撤销证书。这样数字证书就是基于X.509这个标准的属性结构,逐渐提高机构的管理能力,从而为认证管理系统提供更好的支撑。

  • 单点登录技术。
      单点登录(SingleSignOn,简称为SSO)主要是指在多个应用系统中用户只需要登录一次即可访问多个相互信任的应用系统。单点登录技术进一步简化了账号登录并有效保护用户的账户及密码安全,可便于对所有账号实现统一管理,同时也避免用户需要记住多个账号密码问题。

  • 可扩展访问控制标记语言技术。
      语言接入控制的先进技术可以协调应用程序中的认证语言,以便所有类型的许可管理系统都可以是更好的中间点。该系统及其灵活性和扩展已逐渐成为应用新的授权管理系统的共同语言。其中,作为电子政务系统运作的一部分而通过的授权产品主要是由许多供应商提供的,而这正是产品安全的中央和统一的总体战略。同时,由于增强接入控制的语言技术主要基于应用程序中的用户控制机制,因此在不同的电子商务系统中广泛使用。

  • 身份认证系统在电子政务中的应用
      将身份认证系统合理的应用到电子政务系统内,在各个用户之间主要是以网络通信作为主要的基础,着重强调网络通信与网络传输之间的效率,从而让电子政务的信息的安全性能够真正得到保障。

    • 系统架构设计。
        将身份认证系统合理的应用到电子政务系统内,对所涉及的密钥管理系统和文件传输管理系统。由证书撤销、证书库和CA认证机构共同形成密钥管理系统。然而,CA认证机构的主要任务就是向广大用户证书,而设计的证书库模块则主要是用于支持查询证书,而这个撤销模块的任务就是将使用的整数进行撤销。由任务管理模块、授权管理模块和用户管理模块共同组合成为文件传输系统,并需要在整个电子政务的系统运行过程中建立用户界面。
      • 系统模块设计。

      • 配置管理模块。
          配置管理模块就是将各个父子节点配置起来,让服务器达到初始化的状态,且系统管理员可充分利用手动的模式来生成节点配置文件。其中,在整个配置文件中主要涉及与这个节点相关的父子节点网络地址和网络端口数据,并让具备存储功能的数据库系统内的数据信息更好地进行配置,这样便能够在数据库系统内的信息直接回存储到成功的信息后,让该配置文件自动删除。

      • 日志管理模块。
          日志管理模块主要用于用户客户端子系统,而该模块的作用是管理用户寄存器并在应用过程中管理系统寄存器。用户登记处可以更好地管理用户,管理许可证,创建文件,传送文件和其他日常行为,以改进所执行的数据系统的存储。一个简单的梦想,通过合理地使用系统寄存器管理来激活电子政府系统,停止系统、系统错误和其它链接,以便应用文件存储形式。

      • 用户管理模块。
          用户管理模块的功能是用户信息被发送给主要负责用户管理模块的系统管理员,并且系统管理员根据情况改变信息。目前的用户指定管理员添加用户;用户更改管理器、用户删除管理器等。

      • 监控管理模块。
          当使用一个模块来监视和管理数值方案系统时,应全面监视节点服务,以便节点服务能够保持在正常状态。应监测父子节点的所有方面,以增加父子节点服务的提供。其中,监视管理模块特别包括各个方面监视提供定位服务。当发现服务不可用时,它必须自动放弃服务;第二,当监视过程开始时,它可以自动启动服务;第三,它可以自动启动节点。是的更好地监视父子节点之间的连接,以确保父子节点之间的服务始终保持正常状态。

      • 安全事务管理模块。
          安全事务管理模块可以加密从客户机到服务器的数据传输,并具有数字签名功能和自动生成功能。系统管理员成功地添加用户,服务器自动请求密钥管理系统的密钥,以使密钥管理系统成为大多数用户的公钥、私钥和密钥分发证书。

      • 密钥管理模块。
          密钥管理模块操作以自动生成公共密钥证书和公共密钥,将公共密钥信息和所有用户的公共密钥证书存储在证书库中,以请求和撤回无效或不必要的证书。

      • 身份认证系统在电子政务中的应用案例
          省级发展和改革委员会(下称省发展和改革委员会)是一个全面的经济管理部门,负责制定经济和社会发展政策,领导经济体系的改革。电子政务平台在应用过程中具有快速设计和快速发展的特点,进一步提升了政府政务工作的效能。为了继续确保电子政务系统的安全性,安全认证系统是通过使用电子政务外部网的电子认证基础设施来构建的。

      • 建设环境。
          目前,国内的电子商务系统已经趋于成熟,并完成了电子认证系统基本支持系统的实施,该系统能够有效地确保网络和电子系统的安全。目前的电子系统主要使用“用户名称+低密码”,整个系统将完全暴露于用户的活动中,以便用户能够在整个系统中查看机密文件和机密信息。真正的帐户可能由于某种原因而丢失密码,让系统记录失效。后台系统还需要构建大量的密码列表,以负责密码安全,但在管理过程中,这种方法比较困难。考虑到上述电子政务系统固有的安全风险,有必要建立一个安全可靠的认证系统,以便向用户提供统一和安全的认证服务。他们使用移动电话每天工作和出门,以更好地满足身份认证、电子政府接入控制和应用保护的需要。同时,电子-政务的电子认证基础设施信任系统可以更好地结合起来,以确保整个系统信息的一致性。

    • 系统建设。
        该省的电子政务系统主要是以PKI体系作为主要的基础,并借助管理软件对省发改委用户、互联网接入用户、专线接入用户进行针对性的身份鉴别,这样便能够让省发改委的电子政务系统的身份认证、访问控制的安全性真正得到保证。其中,省发改委的电子政务业务系统在建设身份认证系统时主要涉及下列几个方面:
        (1)核证的应用、发放和管理。大多数省级用户的数字化证书系统主要由电子行政网络、认证中心和认证管理组成。当数字证书通过RA系统时,它被大多数用户直接下载,以便大多数用户能够获得相关的USBKEY数字证书。
        (2)数字证书用于补充认证。当用户访问电子政务系统时,用户可以将其数字证书直接输入本地计算机的USB接口。为了使安全授权网络能够充分利用CI认证系统提供的数字证书。当大多数移动用户收到软证书时,安全授权网络可以识别应用系统的用户。其中,省发展和改革委员会的信息系统主要由应用认证领域和认证服务领域组成。同时,计算机的双重使用方法被用于在认证服务领域实施的安全认证门中,该安全认证门能够有效地保证应用的身份认证的可靠性。确保大多数用户对实体业务系统的内部访问的身份和控制权的认证;移动平台认证域主要由系统应用过程中的安全认证门和移动终端以及移动Midleft认证门组成。通过集成VPN接口、移动数字认证和认证系统终端以及创建单一应用程序,可以提供对大多数桌面用户的认证和访问控制服务。
        * 为了确保省级发展和改革委员会电子政府信息系统与省级政府对外事务网络之间的边境安全,不仅需要开辟入口大门,同时还建立了安全网络的综合管理,以便更好地控制接入和保护病毒。
        * 应用系统和安全授权更好的衔接。单一的用户管理平台可以更好地整合并提供数据接口。使用目录服务的单位可以达到一次访问,任何网络访问,以便管理人员能够更好地管理来自不同部委和用户的相关信息。同时,如果其它组件一起工作,则具有统一的身份认证功能、独特的品牌功能和用户资源授权功能。
  • 应用分析。
      省发展和改革委员会建立了对电子政务身份认证系统中工作流程的控制。每个阶段的责任都必须适用于个人,以便更好地保护本地区的政务信息安全及用户信息安全。
      * 为了确保国家发展和改革委员会用户的安全,当大多数用户操作该系统时,他们可以插入USBKEY,当引入PIN代码时,该系统将PIN与PIN代码进行比较,在传输期间监视和截获用户名称和密码的概率几乎为零,这样即使PIN密码泄漏,你也不能在没有密钥的情况下连接到系统。移动终端的用户可以在移动设备丢失后通过后台系统撤销移动终端证书和专用的桌面应用数据。
      * 账户识别系统与统一的认证平台相结合,该认证平台减少了每个平台上外壳的复杂性,从而大大提高了用户的应用效率。
      * 规范身份认证系统应用前,部分用户往往因工作或其他需要而将帐户号码转给其他用户,这导致许多人都知道账户,而当出现问题时很难追究责任。在实施该系统后,它严格遵守一个人、一个关键的管理层并负责交易,从而有效地减少了拒绝采取行动的情况,有效地消除了许多共享账户的人的问题。

权限管理

  授权及访问控制机制是电子政务信息安全的重要内容之一。传统的权限管理机制主要有:基于用户名和口令的权限管理和基于公钥证书的权限管理。基于用户名和口令的权限管理方式将网络用户及系统权限存储在用户权限数据库中,通过查找用户权限表来验证用户的权限;基于公钥证书的权限管理方式利用了公钥证书扩展项功能,将用户权限信息存储在公钥证书的扩展项中,在身份认证的同时完成权限认证。

  • 基于PMI的电子政务权限管理机制
      PMI(授权管理基础设施)是X.509v4中提出的授权模型,它建立在PKI(公钥管理基础设施)提供的可信身份认证服务的基础上,其具体的实现方式有多种。X.509v4中建议基于属性证书AC(Atlribute Certificate)实现其授权管理。PMI向用户发放属性证书,提供授权管理服务;PMI将对资源的访问控制权统一交由授权机构进行管理;PMI可将访问控制机制从具体应用系统的开发和管理中分离出来,使访问控制机制与应用系统之间能灵活而方便地结合和使用,从而可以提供与实际处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制。

  • PMI与PKl
      PKI通过方便灵活的密钥和证书管理方式,提供了在线身份认证的有效手段,为电子政务、电子商务、电子社区、远程教育、远程医疗等各种网络应用及类似的网络服务奠定了坚实的安全基础。然而,随着网络应用的扩展和深入,仅仅能确定“某人是谁”已经不能满足需要,安全系统要求提供一种手段能够进一步确定“某人能做什么”,即某人是否拥有使用某种服务的特权。为了解决这个问题,授权管理基础设施(Privilege Management Infrastructttre,PMI)应运而生。授权管理基础设施需要公钥基础设施为其提供身份认证服务。同公钥基础设施相比,两者的主要区别在于:PKI证明用户是谁,并且由各类应用共同信任的有关机构提供统一管理;而PMI证明这个用户有什么权限,能干什么,为各类应用提供相对独立的授权管理,并且各类应用相互之间的权限资源独立。

  • 属性证书与公钥证书
      在X.509v3(1997年)证书规范中引人了属性证书的概念,X.509v4(2000年)进一步描述了属性证书、公钥证书的关系以及属性证书的使用模式。属性证书是由PMI的属性权威机构AA(Attribute Au.thority)签发的包含某持有者的属性集(如角色、访问权限及组成员等)和一些与持有者相关信息的数据结构。由于这些属性集能够用于定义系统中用户的
      权限,因此作为一种授权机制的属性证书可看作是权限信息的载体。属性权威AA的数字签名保证了实体与其权力属性相绑定的有效性和合法性。由于属性证书是一个由属性权威签名的文档,因此其中应包括这些属性:①名字。特权验证者PV(PdvilegeVerifier)必须能够验证持有者与属性证书中的名称的确是相符的。宣称具有该属性的实体应该提交一个公钥证书,并证明自已是相应的公钥拥有者。②一个由签发者与序列号共同确定的、特定的用于数字签名的公钥证书。属性验证者必须能够确保该宣称者与证书中公钥的真正持有者是同一个人。作为权限管理体系PMI的授权实现机制,属性证书及其属性授权机构AA考虑的是基于属性的访问控制,而不像公钥证书考虑的是基于用户或ID的身份鉴别。公钥证书PKC如同网络环境下的一种身份证,它通过将某一主体(如人、服务器等)的身份与其公钥相绑定,并由可信的第三方,即证书权威机构CA进行签名,以向公钥的使用者证明公钥的合法性和权威性;而属性证书AC则仅将持有者身份与其权力属性相绑定,并由部门级别的属性权威从进行数字签名,再加上由于它不包含持有者的公钥,所以这一切都决定了它不能单独使用,必须建立在基于公钥证书的身份认证基础之上。由此可见,尽管~个人可以拥有好几个属性证书,但每一个都需与该用户的每个公钥证书相关联,与公钥证书结合使用。

参考文献

赵廷超,张浩.《电子政务干部培训读本》[M].中共中央党校出版社,2002-09-01
浙江广播电视大学(课件).《领导学基础》[M].第十二章 现代领导与电子政务
国家保密局·电子政务网络安全现状和对策
网络安全常用标准汇总
应急管理概论(四)应急平台
应急平台建设有哪些内容?
《信息安全等级保护管理办法》
GB/T 39477-2020 信息安全技术 政务信息共享 数据安全技术要求

4.PMI特权管理体系结构
  PMI特权管理体系结构一般由三部分组成:对象(Object)、特权声称者(Privilege Asserter)和特权验证者(Privilege verifier)。其中对象指的是受保护的资源。例如在访问控制应用中,对象就是指被访问的资源。这种类型的对象常具有一定的援引方法。如当对象是某文件系统中的文件时,则该文件具有“读”、“写”和“执行”等对象方法。特权声称者即指拥有一定特权并针对某一特定服务声称具有其权限的实体。特权验证者指的是根据用户声称的特权对其是否享有某一服务作出判断的实体。

posted @ 2024-05-26 14:59  gaozheng08  阅读(96)  评论(0)    收藏  举报