电子政务内网安全域防护体系设计方案

合集下载

电子政务网络安全解决方案

电子政务网络安全解决方案

电子政务网络安全解决方案引言随着信息技术的迅速发展,电子政务在各国政府和组织中得到了广泛应用。

然而,随之而来的网络安全风险也随之增加。

保护电子政务系统的网络安全至关重要,以保护机密数据和服务的可用性。

本文将介绍一些电子政务网络安全的解决方案,以帮助政府和组织应对网络安全挑战。

1. 安全意识教育和培训安全意识教育和培训是确保电子政务网络安全的第一步。

政府机构和组织应该向员工提供网络安全教育和培训,以便他们能够识别和应对潜在的网络安全威胁。

培训内容包括网络安全基础知识、密码管理、社交工程攻击等。

此外,员工还应该定期接受安全意识培训,以保持对最新网络安全威胁的了解。

2. 多层次的防御机制电子政务网络需要建立多层次的防御机制,以应对多样化的网络安全威胁。

下面是一些常见的防御措施:•防火墙:使用防火墙可以控制网络流量,阻止未经授权的访问和攻击。

•入侵检测系统(IDS)和入侵防御系统(IPS):IDS和IPS可以检测和阻止入侵尝试,并在发现异常行为时发出警报。

•蜜罐:通过部署蜜罐,可以诱使攻击者进入虚拟环境,从而保护真实系统免受攻击。

•数据加密:对存储在系统中的机密数据进行加密,以保护数据在传输和存储过程中的安全。

•权限管理:实施严格的权限管理控制,确保只有授权的用户能够访问关键数据和系统。

•强密码策略:要求用户使用复杂的密码,并定期更换密码,以增加网络安全。

3. 安全审计和监控安全审计和监控是确保电子政务网络安全的重要环节。

政府机构和组织应该建立安全审计和监控系统来跟踪系统的安全状态,并及时检测和应对安全事件。

这可以通过以下方式来实现:•日志管理:记录系统运行期间的所有活动,包括登录尝试、文件访问和网络连接等。

日志应存储在安全的位置,并定期进行审计。

•异常检测:使用技术手段来检测异常网络活动和行为,例如异常流量、登录失败尝试等。

当异常活动被检测到时,应及时发出警报并采取相应的措施。

•漏洞扫描和安全评估:定期进行漏洞扫描和安全评估,以发现系统中存在的潜在安全漏洞,并及时修复。

机构电子政务系统安全防护方案

机构电子政务系统安全防护方案

机构电子政务系统安全防护方案第1章电子政务系统安全防护概述 (3)1.1 电子政务系统安全背景 (3)1.2 安全防护目标与原则 (3)1.3 安全防护体系架构 (4)第2章安全风险评估与管理 (4)2.1 安全风险评估方法 (5)2.1.1 定性评估方法 (5)2.1.2 定量评估方法 (5)2.1.3 混合评估方法 (5)2.2 安全风险识别与评估 (5)2.2.1 安全风险识别 (5)2.2.2 安全风险评估 (5)2.3 安全风险控制策略 (5)2.3.1 物理安全控制策略 (5)2.3.2 网络安全控制策略 (6)2.3.3 系统安全控制策略 (6)2.3.4 人员安全控制策略 (6)2.3.5 管理安全控制策略 (6)第3章物理安全防护 (6)3.1 数据中心安全布局 (6)3.1.1 设计原则 (6)3.1.2 安全区域划分 (6)3.1.3 防入侵措施 (6)3.1.4 防火措施 (7)3.2 网络设备安全防护 (7)3.2.1 设备选型与部署 (7)3.2.2 网络隔离与冗余 (7)3.2.3 安全审计与防护 (7)3.3 系统运行监控与维护 (7)3.3.1 系统监控 (7)3.3.2 系统维护 (7)3.3.3 应急响应与故障处理 (8)第4章网络安全防护 (8)4.1 网络边界安全防护 (8)4.1.1 防火墙部署 (8)4.1.2 入侵防御系统(IDS) (8)4.1.3 负载均衡 (8)4.2 网络入侵检测与防御 (8)4.2.1 入侵检测系统(IDS) (8)4.2.2 入侵防御系统(IPS) (8)4.2.3 安全事件管理 (8)4.3 虚拟专用网络(VPN)应用 (8)4.3.1 VPN部署 (9)4.3.2 VPN认证与授权 (9)4.3.3 VPN加密技术 (9)4.3.4 VPN设备管理 (9)第5章系统安全防护 (9)5.1 操作系统安全配置 (9)5.1.1 基本安全配置 (9)5.1.2 访问控制与权限管理 (9)5.1.3 安全审计与监控 (9)5.2 数据库安全防护 (9)5.2.1 数据库安全策略 (9)5.2.2 数据库防火墙与防护 (10)5.2.3 数据库备份与恢复 (10)5.3 中间件安全防护 (10)5.3.1 中间件安全配置 (10)5.3.2 中间件访问控制 (10)5.3.3 中间件安全监控与审计 (10)第6章应用安全防护 (10)6.1 应用系统安全开发 (10)6.1.1 安全开发规范 (10)6.1.2 安全开发流程 (10)6.2 应用系统安全测试 (11)6.2.1 安全测试方法 (11)6.2.2 安全测试内容 (11)6.3 应用系统安全部署与维护 (11)6.3.1 安全部署 (11)6.3.2 安全维护 (11)第7章数据安全与隐私保护 (12)7.1 数据分类与标识 (12)7.1.1 公开数据:可供任何人查阅和使用的数据,如政策法规、公告通知等。

电子政务系统网络安全的防护策略

电子政务系统网络安全的防护策略

电子政务系统网络安全的防护策略随着互联网的普及,电子政务系统的建设、应用和发展越来越成为政府的重要工作。

然而,电子政务系统是面对互联网环境的开放系统,网络安全问题备受关注。

为了确保电子政务系统的安全性,需要制定一系列防护策略。

一、制定网络安全策略网络安全策略是制定网络安全措施的前提和基础。

要制定一套完整的网络安全策略,需要以电子政务系统的网络结构、架构、安全需求和用户需求为基础,全面考虑系统安全状况,明确安全目标和安全策略,强化网络安全意识,制定严格的安全管理政策和安全操作规范。

同时,根据系统的安全需求,制定相应的防护措施,建立完善的安全管理制度,加强对电子政务系统的监控和改进。

二、建立网络安全保护体系为了保护电子政务系统的安全,必须建立一个完整的网络安全保护体系。

该体系应当包括网络安全监测、攻击防御、安全审计、事件应急和安全培训等多个方面。

要加强对系统的监测和管理,及时发现安全漏洞和风险,采取有效的防护措施和修补补丁。

加强授权管理、密码管理和数据备份等措施,确保系统安全性。

同时,要加强对系统操作员的培训和安全意识的引导,确保用户的合法、规范操作。

三、加强系统核心安全保护系统核心是电子政务系统的重要组成部分,是保证系统正常运行的关键节点。

因此,要加强对系统核心的保护,建立专门的安全机构和技术团队,进行严密的安全防护。

包括但不限于加强系统核心的访问控制和数据加密,确保系统的机密性和完整性,防止非法入侵和攻击。

此外,要加强系统核心监测,及时发现和处理安全威胁,避免漏洞和风险的发生。

四、实施合理的防火墙和入侵检测系统防火墙和入侵检测系统是保护系统安全的基本手段。

要合理设置防火墙和入侵检测系统,对系统进行全面的防护。

首先,要对系统的入口和出口等关键点进行安全防护。

其次,在网络传输时,对数据进行加密处理。

最后,建设完善的安全策略,并对系统进行全面监测和防护,减少入侵风险,确保系统的安全性。

五、定期进行安全漏洞和风险评估安全漏洞和风险评估是保证系统安全的重要措施。

电子政务网络安全解决方案_1

电子政务网络安全解决方案_1

电子政务网络安全解决方案1.1 电子政务网络安全概述以Internet为代表的全球性信息化浪潮日益深刻, 信息网络技术的应用正日益普及和广泛, 应用层次正在深入, 应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展, 典型的如行政部门业务系统、金融业务系统、政府机关商务系统等。

伴随网络的普及, 安全日益成为影响网络效能的重要问题, 而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时, 对安全提出了更高的要求。

如何使信息网络系统不受黑客和工业间谍的入侵, 已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

1.1.1 网络规划(一)各级网络利用现有线路及网络进行完善扩充, 建成互联互通、标准统一、结构简单、功能完善、安全可靠、高速实用、先进稳定的级别分明却又统一的网络。

(二)数据中心建设集中的数据中心, 对所有的信息资源、空间、信用等数据进行集中存放、集中管理。

为省及各市部门、单位的关键应用及关键设施提供机房、安全管理与维护。

1.1.2 网络总体结构政府机构从事的行业性质是跟国家紧密联系的, 所涉及信息可以说都带有机密性, 所以其信息安全问题, 如敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及计算机病毒等。

都将对政府机构信息安全构成威胁。

为保证政府网络系统的安全, 有必要对其网络进行专门安全设计。

所谓电子政务就是政府机构运用现代计算机技术和网络技术, 将其管理和服务的职能转移到网络上完成, 同时实现政府组织结构和工作流程的重组优化, 超越时间、空间和部门分隔的制约, 向全社会提供高效、优质、规范、透明和全方位的管理与服务。

实现电子政务的意义在于突破了传统的工业时代“一站式”的政府办公模式, 建立了适应网络时代的“一网式”和“一表式”的新模式, 开辟了推动社会信息化的新途径, 创造了政府实施产业政策的新手段。

电子政务的出现有利于政府转变职能, 提高运作效率。

政务网络安全预案方案范本

政务网络安全预案方案范本

一、预案背景随着互联网的快速发展,政务网络安全问题日益凸显。

为保障政务网络安全,提高网络安全应急响应能力,预防和减少网络安全事件造成的损失和危害,特制定本预案。

二、预案目标1. 提高政务网络安全防护水平,确保政务信息系统稳定运行;2. 建立健全网络安全应急响应机制,提高网络安全事件处置效率;3. 加强网络安全意识教育,提高员工网络安全防护能力。

三、预案适用范围本预案适用于我国各级政府及其所属部门政务网络安全事件的预防和应对。

四、预案组织架构1. 成立政务网络安全应急领导小组,负责统筹协调政务网络安全应急工作;2. 设立政务网络安全应急办公室,负责日常网络安全管理工作;3. 各部门设立网络安全管理小组,负责本部门网络安全事件应急处置。

五、预案内容1. 预防措施(1)加强网络安全基础设施建设,提高网络安全防护能力;(2)定期开展网络安全检查,及时发现并修复安全隐患;(3)加强网络安全意识教育,提高员工网络安全防护意识;(4)建立网络安全防护制度,规范网络安全行为。

2. 应急响应(1)网络安全事件报告:发现网络安全事件后,立即向政务网络安全应急领导小组报告;(2)应急响应启动:政务网络安全应急领导小组接到报告后,启动应急预案,组织相关人员开展应急处置;(3)事件调查:对网络安全事件进行调查,分析原因,制定整改措施;(4)应急处置:根据事件性质和危害程度,采取相应的应急处置措施;(5)事件恢复:在确保安全的前提下,尽快恢复被攻击或损坏的政务信息系统;(6)事件总结:对网络安全事件进行总结,评估应急处置效果,改进应急预案。

3. 预案演练(1)定期组织网络安全应急演练,提高应急处置能力;(2)演练内容包括:网络安全事件应急响应、网络安全防护措施、安全意识教育等;(3)演练结束后,对演练效果进行评估,总结经验教训,完善应急预案。

六、预案实施与监督1. 各级政府及其所属部门应按照本预案要求,建立健全网络安全管理制度,加强网络安全防护;2. 政务网络安全应急领导小组负责对本预案的实施情况进行监督,确保预案各项措施得到有效落实;3. 对违反本预案规定的行为,依法依规追究相关责任。

电子政务内网安全域防护体系设计方案

电子政务内网安全域防护体系设计方案

电子政务内网安全域防护体系设计方案电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,有其自身特殊性。

如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,可能导致严重的后果。

因此,构建电子政务信息安全保障体系就变得尤为重要。

但如何设计完善的信息安全系统,如何形成有效的信息安全管理体系等问题都是电子政务信息化的难点和要点。

本文结合咸阳市电子政务信息系统实际,以安全域作为安全设计和建设的辅助线,进行综合的防护体系设计,并提出用安全管理平台解决管理问题以及如何解决安全管理平台存在的监控平台设计,种类繁多的设备数据采集和与其它网络应用平台互联互通三个技术难点。

电子政务内网安全域划分安全域的基本概念安全域(security domain)就是由实施共同安全策略的主体和客体组成的集合。

网络安全域是指同一系统内有相同或相似的安全保护需求,相互信任,并具有相同或相似的安全访问控制和边界控制策略的网络或子网,相同或相似的网络安全域共享一样的安全策略。

安全域方法是对一个组织的资产、业务、网络和系统的理解方法,经过安全域的分析和整合,可以更好地体现一个组织的特征。

安全域的基本原则安全域的理论和方法所遵循的根本原则如下:1.业务保障原则:安全域方法在保证安全的同时,还要保障业务的正常和高效运行。

2.结构简化原则:安全域划分并不是粒度越细越好,否则可能导致安全域的管理过于复杂和困难。

3.分级保护原则:安全域的划分要做到每个安全域的信息资产具有相同或相近的密级分级、安全环境、安全策略等。

4.立体协防原则:安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次上立体防守,包括物理安全、网络安全、系统安全、防病毒、ca认证、容灾备份等电子政务内网的整体安全环境。

电子政务内网安全域结构划分将安全域划分作为安全解决方案的主线,电子政务安全域划分为如下结构:互联域:包含了电子政务的网络核心设备,连接路由设备等;接入域:包含了政务内网和连接的各委办局网络,根据属性的不同还可细分为内部接入域(局域网用户)和各委办局接入域;服务域:包含了电子政务内网的oa系统、公文传输系统、电子印章系统、档案管理系统、内网门户网站系统、pki/ca系统和数据库系统等系统服务器;安全管理支撑域:新加域,主要包含了电子政务系统所有的系统、网络设备和安全设备的管理终端和管理服务器。

解析电子政务安全域防护体系

解析电子政务安全域防护体系电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,有其自身特殊性。

如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,可能导致严重的后果。

因此,构建电子政务信息安全保障体系就变得尤为重要。

总体安全解决方案在明确了电子政务安全域结构后,根据安全域边界和内部的风险分析,制定了电子政务的安全解决方案,解决安全域边界防护,安全域防护问题。

总体的安全解决方案如下:安全域边界:主要安全风险为网络访问控制、防网络入侵、防资源滥用、防区域网络病毒传播和防数据泄漏。

采用的安全技术有防火墙、防毒墙与vlan以及vpn相结合的方式进行访问控制;接入域内部:主要安全风险为病毒、接入控制、文档防护、终端漏洞、非法外联、终端维护和终端审计。

采用的安全技术有网络防病毒、内网安全管理系统;互联域内部:互联域主要是网络设备,因此主要风险是设备的单点故障等问题,这类问题可通过设备冗余的方式解决;互联域的一个主要作用是各个安全域之间数据的传输,因此是对各个安全域间交换数据的最佳监控点。

采用的安全技术是利用入侵检测系统[2]对各个安全域的交换数据进行检测;服务域内部:主要安全风险为系统漏洞、业务漏洞、业务违规操作、防系统入侵、数据库漏洞和数据库违规操作。

采用的安全技术有漏洞扫描系统和ips入侵防御系统;安全管理支撑域内部:安全管理域承担着漏洞管理、威胁管理、日志管理、资产管理、信息采编、网络管理和用户管理等功能,面临的安全风险有管理系统的远程管理、管理人员误操作、管理人员权限分配问题、管理人员身份确认问题和多系统的有效安全管理问题。

部署了所有安全设备的管理服务器,并部署了内网安全管理系统、行为审计系统、网维系统、日志审计系统,用ca/ra认证系统[3]进行身份认证、授权管理和责任认定,用安全管理平台进行全面统一的管理。

利用安全管理平台解决安全域防护体系管理问题在电子政务安全平台的建设中将不同位置、不同安全系统中分散且海量的安全事件进行汇总、过滤、收集和关联分析,得出全局角度的安全风险事件,并形成统一的安全决策对安全事件进行响应和处理。

电子政务内网安全

电子政务内网网络安全设计方案方案部署说明:一、在网络出口处部署1台路由器,通过专线与国办网络连接。

二、在路由器的后端,部署1台密码机,对出入政务内网的所有数据进行加解密处理。

三、部署1台入侵检测系统,对各安全域进行监控,及时发现网络入侵行为,并向控制台传送报警信息和事件过程记录,做到事后有据可查。

四、通过1台高性能防火墙将网络划分成“应用服务区”、“安全支撑区”和“用户终端区”。

首先在防火墙上配置终端用户区域全部禁止访问服务器区域,然后,根据用户区域需要访问的服务器区域应用系统,打开的端口和协议进行特定访问权限配置,包括:登录域需要使用的TCP/UDP端口,访问的目的地址集和源地址集等,病毒服务器的策略分发、升级、远程安装需要使用的TCP端口等。

配置防火墙访问控制日志保存策略,配置防火墙安全管理员、用户管理员、审计管理员的用户权限和相应的密码。

五、“安全支撑区”主要部署防病毒系统(金山毒霸网络版)、域控制器、终端审计系统(中软)、违规外联监控系统(山谷)、内网安全管理系统(锐捷)、终端及服务器安全登录系统(北信源)和USB移动存储介质使用管理系统(国迈),该区域主要为整个涉密信息系统提供安全及管理的功能支撑。

六、“应用服务区”主要部署网站、电子邮件、文档和DNS等应用系统,为整个涉密信息系统提供应用支撑。

七、在每台涉密计算机上安装中软主机监控与审计系统客户端,对终端行为进行监控。

它充分利用透明加解密、身份认证、访问控制和审计跟踪等技术手段,对涉密信息的存储、传播和处理过程,实施安全保护;最大限度地防止敏感信息泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志,以便日后审计或追究相关的泄密责任。

八、部署1套国迈USB移动存储介质使用管理系统,对USB移动介质进行统一认证,实现信息保密、访问控制、审计等功能。

用技术的手段,实现移动存储设备信息安全的“五不”原则,即:进不来、拿不走、读不懂、改不了、走不脱。

电子政务安全保障体系设计

电子政务安全保障体系设计1.1 安全保证体系设计1.1.1 概述电子政务内网所涉及的信息/数据涉及国家隐秘,其隐秘性和完整性尤为重要,是信息安全爱护的重点对象。

因此,电子政务内网平台的安全建设应符合国家保密局的«涉及国家隐秘的运算机信息系统保密技术要求»和«涉及国家隐秘的运算机信息系统安全保密方案设计指南»及其他安全治理部门公布的一系列规定和规范的要求。

电子政务内网安全设计应表达:全局和整体上的考虑。

应用深度防备的战略,注重防内和整体防外。

适应信息系统安全的动态性、复杂性和长期性特点。

便于实施和考核。

本设计方案遵循中华人民共和国«涉及国家隐秘的运算机信息系统安全保密方案设计指南»和«电子政务试点示范工程技术规范»的要求,依据本期电子政务内网的安全建设目标,提出了电子政务内网的安全策略和安全保证体系,强调了统筹规划,针对内网网络和边界安全、局部运算环境与应用安全,要紧从信息安全基础设施、基础安全防护技术和安全监察与治理方面设计具体的建设任务,包括CA认证设施、密钥治理系统、可信时刻戳服务系统、密码服务系统、授权服务系统,防火墙系统、加密系统、入侵检测系统、安全扫描系统、防病毒系统、安全审计系统和安全监管系统等等。

1.1.2 安全建设目标和原那么1.1.2.1 总体目标电子政务内网安全建设的总体目标是:针对电子政务内网可能遇到的各种安全威逼和风险,着重加强信息安全基础设施、基础安全防护系统和安全监察与治理系统的建设,形成有效的政务内网安全保证体系,保证涉密信息在产生、储备、传递和处理过程中的保密性、完整性、高可用性、高可控性和抗抵赖性,确保电子政务内网能够安全、稳固、可靠地运行,为实现电子政务建设的目标提供安全保证。

1.1.2.2 具体目标针对要紧的威逼和风险,本期电子政务内网安全建设的具体需求和目标概括如下:1、确保〝电子政务内网〞网络传输过程中数据的保密性和完整性。

电子政务安全防护方案设计

电子政务安全防护方案设计一电子政务安全背景与现状某单位组织机构和信息系统简介XXXX是国家的重要政府部门,辖内现有共30个司局,办公人员总数约1500人。

经过多年的建设,XXXX已经形成了比较完善的内网、纵向网和外网业务网络。

其中:内网是XXXX机关内部办公网,是涉密网络,与互联网物理隔离。

纵向网是以XXXX为中心节点,连接覆盖全国的各省、自治区、直辖市、副省级省会城市、计划单列市的XXXX所属各级单位和部门。

纵向网是涉密网络,与互联网物理隔离。

外网是XXXX工作人员访问互联网,及时了解国际、国内重要信息,并与外界进行必要的沟通、联系的重要渠道。

由于XXXX本身职能的特殊性,对信息系统的安全性要求很高,因此在XXXX网络中部署了很多信息安全产品来加强整体安全性。

这些安全产品虽然确实可以解决一些较为紧迫的安全问题,如病毒泛滥、黑客攻击等,但是仍然不够完善,网络中仍然存在一定的安全风险,例如:缺乏内网安全管理机制,不能对内部用户滥用网络系统资源或外界人员绕过边界安全控制设施进行的各种非法操作行为进行有效的监控和审计;缺乏集中的安全管理平台和流程化的安全事件处理机制,现有的各种安全防护机制彼此孤立,不能够有效互动和统一协调地工作。

电子政务是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动,其实只是通过应用信息技术转变政府传统的集中管理分层结构进行模式,以适应数字化社会的需要。

电子政务涉及对国家机密和高敏感度核心政务的保护,而互联网的安全先天不足以及其他因素使基于的电子政务应用面临着严峻的挑战。

电子政务整个系统安全的设计,必须从物理安全网络安全以及安全管理等方位来考虑。

电子政务安全风险分析电子政务涉及对国家秘密信息和高敏感度的核心政务的保护、涉及到维护公共秩序和行政监管的准确实施、涉及到为社会提供公共服务的质量保证。

电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击,尤其电子政务是搭在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全是先天不足,互联网是一个无行政主管的全球网络、自身缺少设防和安全隐患很多,对互联网犯罪尚缺少足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度,所以上述分子利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

电子政务内网安全域防护体系设计方案
电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,有其自身特殊性。

如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,可能导致严重的后果。

因此,构建电子政务信息安全保障体系就变得尤为重要。

但如何设计完善的信息安全系统,如何形成有效的信息安全管理体系等问题都是电子政务信息化的难点和要点。

本文结合咸阳市电子政务信息系统实际,以安全域作为安全设计和建设的辅助线,进行综合的防护体系设计,并提出用安全管理平台解决管理问题以及如何解决安全管理平台存在的监控平台设计,种类繁多的设备数据采集和与其它网络应用平台互联互通三个技术难点。

电子政务内网安全域划分
安全域的基本概念
安全域(security domain)就是由实施共同安全策略的主体和客体组成的集合。

网络安全域是指同一系统内有相同或相似的安全保护需求,相互信任,并具有相同或相似的安全访问控制和边界控制策略的网络或子网,相同或相似的网络安全域共享一样的安全策略。

安全域方法是对一个组织的资产、业务、网络和系统的理解方法,经过安全域的分析和整合,可以更好地体现一个组织的特征。

安全域的基本原则
安全域的理论和方法所遵循的根本原则如下:
1.业务保障原则:安全域方法在保证安全的同时,还要保障业务的正常和高效运行。

2.结构简化原则:安全域划分并不是粒度越细越好,否则可能导致安全域的管理过于复杂和困难。

3.分级保护原则:安全域的划分要做到每个安全域的信息资产具有相同或相近的密级分级、安全环境、安全策略等。

4.立体协防原则:安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次上立体防守,包括物理安全、网络安全、系统安全、防病毒、ca认证、容灾备份等电子政务内网的整体安全环境。

电子政务内网安全域结构划分
将安全域划分作为安全解决方案的主线,电子政务安全域划分为如下结构:
互联域:包含了电子政务的网络核心设备,连接路由设备等;
接入域:包含了政务内网和连接的各委办局网络,根据属性的不同还可细分为内部接入域(局域网用户)和各委办局接入域;
服务域:包含了电子政务内网的oa系统、公文传输系统、电子印章系统、档案管理系统、内网门户网站系统、pki/ca系统和数据库系统等系统服务器;
安全管理支撑域:新加域,主要包含了电子政务系统所有的系统、网络设备和安全设备的管理终端和管理服务器。

电子政务安全域防护体系
总体安全解决方案
在明确了电子政务安全域结构后,根据安全域边界和内部的风险分析,制定了电子政务的安全解决方案,解决安全域边界防护,安全域防护问题。

总体的安全解决方案如下:安全域边界:主要安全风险为网络访问控制、防网络入侵、防资源滥用、防区域网络病毒传播和防数据泄漏。

采用的安全技术有防火墙、防毒墙与vlan以及vpn相结合的方式进行访问控制。

接入域内部:主要安全风险为病毒、接入控制、文档防护、终端漏洞、非法外联、终端维护和终端审计。

采用的安全技术有网络防病毒、内网安全管理系统。

互联域内部:互联域主要是网络设备,因此主要风险是设备的单点故障等问题,这类问题可通过设备冗余的方式解决;互联域的一个主要作用是各个安全域之间数据的传输,因此是对各个安全域间交换数据的最佳监控点。

采用的安全技术是利用入侵检测系统[2]对各个安全域的交换数据进行检测。

服务域内部:主要安全风险为系统漏洞、业务漏洞、业务违规操作、防系统入侵、数据库漏洞和数据库违规操作。

采用的安全技术有漏洞扫描系统和ips入侵防御系统。

安全管理支撑域内部:安全管理域承担着漏洞管理、威胁管理、日志管理、资产管理、信息采编、网络管理和用户管理等功能,面临的安全风险有管理系统的远程管理、管理人员误操作、管理人员权限分配问题、管理人员身份确认问题和多系统的有效安全管理问题。

部署了所有安全设备的管理服务器,并部署了内网安全管理系统、行为审计系统、网维系统、日志审计系统,用ca/ra认证系统[3]进行身份认证、授权管理和责任认定,用安全管理平台进行全面统一的管理。

利用安全管理平台解决安全域防护体系管理问题
在电子政务安全平台的建设中将不同位置、不同安全系统中分散且海量的安全事件进行汇总、过滤、收集和关联分析,得出全局角度的安全风险事件,并形成统一的安全决策对安全事件进行响应和处理。

系统部署可以分为核心系统部署配置和数据采集系统部署配置两大步骤。

核心系统部署和配置
核心系统一般包括管理服务器、数据库服务器、事件采集服务器。

管理服务器完成对数据处理、显示和报告功能;数据库服务器实现数据存储功能;事件采集服务器完成对各种安全设备、网络设备、主机\应用系统的弱点数据采集和威胁数据采集功能。

1. 数据采集系统部署和配置
数据采集系统指部署在被评估环境中的各种可以提供弱点数据和威胁数据的设备,包括已有设备和风险评估必须使用的设备。

数据采集的范围和对象包括已有安全设备,防火墙、防病毒、入侵检测、日志审计等系统数据采集。

也包括对核心业务和资产配置数据采集,关键数据库、操作系统日志采集。

2.安全管理平台的软件架构
平台由“四个中心、五个功能模块”组成。

四个中心为漏洞评估中心、运行状况监控中心、事件/流量监控中心、安全预警风险管理与响应管理中心;五个功能模块为策略管理、资产管理、用户管理、安全知识管理、自身系统维护管理。

具有以下功能特点:安全事件集中收集和处理、漏洞评估管理、关联分析、资产管理风险评估、安全事件/流量监控安全、策略管理、响应管理、全面知识管理、多样化显示方式以及丰富直观的报表。

安全管理平台
1.监控平台的结构
监控平台,是安全管理平台的重要组成部分,它包含远端安全设备(事件发生)、安全事件收集、事件分析、状态监视、展现报表等重要组件。

除技术之外,还有一个重要组成部分就是运行人员、应急小组和专家队伍。

所以,监控平台需要相应的管理制度和应急处理流程,在应急处理流程中还应该包括明确的事件升级制度。

监控平台主要由安全设备集中管理、安全运维流程、应急响应和组织的安全管理四部分组成。

2.安全设备集中管理
集中管理平台可以自动发现网络中的网络设备和安全设备,并且以设备码的形式对其进行分类,以可视化的拓扑图形式对其进行管理。

以集中统一的方式收集、存储整个系统中的网络设备、安全系统、主机服务器的日志和
报警信息。

并对所有的日志进行关联分析,收集和整合所有重复的和相似的事件到单一的事件,采用统一的数据定义格式,形成专业的分析报告。

3.snmp和syslog接口
一方面平台设备间要进行数据传输和搜集,另一方面接口要支持api定制,因此,在电子政务平台的接口中主要应用snmp和syslog两种标准接口,其优点是通用性和兼容性好。

(1)、snmp接口
简单网络管理协议(snmp)是一种应用层协议, 便于在网络设备间交换管理信息。

它是tcp/ip协议簇的一部分。

网络管理员使用snmp管理网络性能, 发现和解决网络故障, 并计划网络增长。

有两种snmp版本: snmp v1和snmp v2。

它们有一些共同的特征, 但snmpv2提供增强功能。

snmpv3的标准化还没有完成。

(2)、syslog接口
syslog功能是通过信息中心模块(info-center)实现的,它是信息中心模块所具有的一个子功能。

现在主要对输出到日志主机的日志格式做简略的说明。

输出到日志主机采用端口号514。

格式根据rfc3164(the bsd syslog protocol)制定,并对消息头部进行扩展。

日志信息格式如下:时间戳主机名模块名/级别/信息摘要:内容。

例如:jun 7 05:22:03 2003 quidway ifnet/6/updownine protocol on interface ethernet0/0/0, changed state to up。

总结
本文在防护体系设计中采用了很好的“工具”——安全域。

通过安全域的划分,清晰了整个电子政务内网的业务管理、业务边界和业务区域,这样通过各个区域的风险分析,有针对性的进行设备和技术的选择,在保证充分发挥功能的同时,避免了设备功能的重复和无效的资金投入。

针对安全管理平台存在的技术难点,本文通过采用snmp和syslog接口,并试用api接口编辑的方式解决了平台对于数据采集、多平台互联互通问题。

相关文档
最新文档