购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.3 电子政务安全体系

安全是电子政务建设中不可回避的问题,安全问题的产生固然有许多因素,但归纳起来主要表现为7种形式:黑客和计算机犯罪、病毒和有害程序、信息间谍和信息战争、网络恐怖组织、内部人员的违规和违法、信息系统的脆弱和失效、信息产品的失控。正因为安全问题的复杂性,人们在电子政务建设问题上对电子政务信息和政务活动的态度主要存在两个倾向:过度保护倾向或者忽略安全隐患。任何一种倾向对我国电子政务的顺利、健康发展都有不利影响。为此,对电子政务安全的问题进行着重研究和宣传就显得尤为必要。

要保证电子政府安全可靠运行,必须在正确认识电子政务环境下信息安全特点的基础上,正确处理好安全技术、安全组织及安全制度之间的关系。在我国当前信息化程度还不够高、信息管理手段还比较薄弱,以及计算机和网络用户的信息安全意识还比较淡薄的情况下,要确保电子政务的安全,必须从电子政务安全体系的角度来着手。电子政务安全体系是指能够保证电子政务安全运行的各种保障措施、技术和体制的有机综合体,它由安全技术体系、安全组织体系和安全制度体系构成,如图2-3所示。

图2-3 电子政务安全体系结构

2.3.1 电子政务安全技术体系

电子政务安全技术体系主要通过数据加密技术、信息隐藏技术、安全认证技术、防火墙技术等来保障电子政务系统的安全性、可信性和可靠性等。

1.数据加密技术

信息在传输过程中有被窃取、篡改、删除或增添的危险,因此保证电子政务信息的安全是电子政务安全的重要内容,这一任务一般通过数据加密技术来实现。

数据加密技术的基本概念包括加密、解密、密钥、算法和密码体制等。加密就是利用技术手段,将信息转变为除特定接收者之外的人所无法理解的乱码的过程;而与此相对应,解密就是当乱码信息到达接收者后,用相应的手段将信息还原的过程。原始信息是人们能清楚明白的,因此称为报文;而报文经过加密编译后得到的乱码是除特定接收者以外的人所不能理解的,因此称为密文。加密和解密是一对可逆的变换过程,并且是唯一的、无误差的可逆变换。它们之间的关系如图2-4所示。

图2-4 加密和解密的关系

信息的加密和解密包括两个关键的因素:密钥和算法。密钥是指在加密或解密过程中使用的可变参数,包括加密密钥和解密密钥;算法包括加密算法和解密算法,加密算法是将可以理解的信息(报文)与加密密钥相结合,生成不能理解的乱码(密文)的对应法则;而解密算法就是将不能理解的乱码(密文)与解密密钥相结合还原成可以理解的信息(报文)的对应法则。

密码体制是报文和密文之间进行变换的一整套策略。加密密钥和解密密钥可以相同也可以不同,可以相互推导也可以毫无关联,采用同一密钥或加密密钥和解密密钥可以相互推导的算法称为对称密码算法,对应的密码体制称为对称密码体制;加密密钥和解密密钥不相同且不可以相互推导的算法称为非对称算法,对应的密码体制称为非对称密码体制。在对称密码体制中的所有密钥必须保密,因而这种密码体制又被称为私钥密码体制;在非对称体制中的加密密钥和解密密钥是不相同的,且不可以相互推导,其中的解密密钥必须保密,而加密密钥可以公开,因此这种密码体制又被称为公钥密码体制。

2.信息隐藏技术

信息隐藏技术是指将需要保密的信息嵌入其他非保密载体中,以不引起攻击者的注意而不被截获和破解,从而达到信息保密的目的。由于各种数据加密技术的安全性会随着计算机性能的提高而降低,且在加密算法不断改进的同时,攻击者的破解能力也在不断提高,所以信息隐藏技术作为近年来国际上信息安全技术研究领域的一个新的分支越来越受到人们的关注。

1)信息隐藏技术的基本概念

将保密信息隐藏到非保密载体中的过程称为信息的嵌入,需要保密的信息称为嵌入对象,非保密载体称为掩体对象,二者的组合就是隐藏对象。掩体对象可以是文本、图像和音频等常用信息,相应的隐藏对象也就被称为隐藏文本、隐藏图像和隐藏音频等。信息嵌入过程中所使用的规则和方法就是嵌入算法。举个简单的例子,“飞鸽传书”事例中所使用的鸽子就是掩体对象,写有机密信息且包小纸条捆绑到鸽子脚上的方法就是嵌入算法,脚上绑着的小纸条就是隐藏对象。

从隐藏对象中获得嵌入对象(即保密信息)的过程称为信息的提取,相应的算法称为提取算法。执行嵌入过程的人和提取过程的人分别称为嵌入者和提取者。

与数据加密技术相似,在信息隐藏技术中同样要利用密钥与算法的结合来控制信息的嵌入和提取过程。嵌入过程使用的密钥就是嵌入密钥,提取过程使用的密钥就是提取密钥,二者相同的信息隐藏技术就是对称信息隐藏技术,二者不相同的信息隐藏技术就是非对称信息隐藏技术。

2)信息隐藏技术的原理

信息的嵌入和提取过程可以简单地用图2-5来表示,图中的隐藏对象虽然包括了嵌入的保密信息,但从表面上来看,一般的人很难分辨出它与掩体对象的差别,而在攻击者没有原始的掩体对象的情况下,他就更不可能知道隐藏对象中是否包含了他所要寻找的保密信息。

图2-5 信息的嵌入和提取过程

信息隐藏技术的原理主要是基于下面两个方面的信息:一方面,多媒体信息存在大量冗余信息,多媒体文件可以被压缩但却不影响其传送和使用,如果在未被压缩的多媒体文件中隐藏适量的保密信息是不会影响多媒体文件本身的传送和使用的;另一方面,人的眼睛和耳朵对图像和声音的敏感度并不高。例如,人们常见的颜色不过几十种,但将红、绿、蓝三种颜色按不同的色度、饱和度和亮度搭配起来就有数不清的颜色组合,而光靠人眼是不可能分辨出这些颜色组合之间的差别来的。再如,声音的频率可以有无数个,人耳不可能分辨出差别极微的频率变化,而计算机却能做到。

如果把保密信息通过隐藏技术嵌入到多媒体文件中,而不让这些多媒体文件有明显的变化,那么未经过授权或认证的用户很难知道多媒体文件中嵌入了保密信息,而且即使知道,只要他没有获得相应的提取密钥,保密信息也不可能从多媒体文件中被提取出来。

为了增强抵抗攻击的能力,有时也可以把数据加密技术和信息隐藏技术结合起来使用。例如,先将需要保密的信息用加密算法加密,然后将密文隐藏在掩体对象中,这样攻击者在获得这一隐藏对象和相应的提取密钥,并想办法提取了嵌入对象之后,得到的也只是一堆乱码(密文),因为他还需要解密密钥,这就大大增加了信息的安全性。

在电子政务安全具体的应用过程中,信息隐藏技术一般都是由信息隐藏软件来实现的。在安装完信息隐藏软件后,只要根据软件的步骤操作就可以实现文件的嵌入和提取了。与数据加密技术所不同的是,信息隐藏还需要选择合适的文本、图像和音频等常用的信息作为掩体对象。只有了解了信息隐藏软件的算法和简单的原理,才可以根据需要,选择不同的信息隐藏软件和掩体对象,充分发挥不同软件和掩体对象的优势,提高电子政务系统的安全性。

3.安全认证技术

安全认证就是对信息的真实性和信息发出者的身份进行识别的过程,包括信息内容的完整性、信息来源的真实性和信息传送渠道的正确性的全面识别,它是一种有效控制信息假冒、恶意攻击及信息抵赖的安全保障技术。

在电子政务具体的应用过程中,信息交流的双方是通过网络联系起来的,时空的差异使得传统的认证方法根本无法实现,在这种不可能要求对方出示传统的纸质证件来证明其身份的情况下,现代的安全认证技术就显得非常必要。如果能正确使用安全认证技术,往往会比传统的认证方法更安全、更方便、更快捷。

1)安全认证的类型

从安全认证的定义可以看出,安全认证可分为信息认证和身份认证两大类。

信息认证是指对收到的信息的真实性进行验证的过程,其主要任务有三个:保证信息是由经过确认的一方发出的;信息的内容没有被中途篡改;信息数据包收到的顺序与发出时的顺序相同。

身份认证是指对被认证方的特定信息进行验证,确认其身份的过程。可以用于身份认证的信息有秘密信息(如口令)、物理信息(如IC卡、信用卡)和生物学信息(指纹、声音、虹膜、DNA等)三大类,但必须是被认证方所特有,其他人很难模仿、伪装的信息。

从认证的模式来看,安全认证又可分为单向认证和双向认证两类。单向认证只需要验证对方的真实性,而双向认证需要同时验证信息传递双方的真实性。这两种认证的过程都可以使用对称密码体制和非对称密码体制。

2)数字签名技术

数字签名(Digital Signature)技术是在网络信息传输过程中用字符串代替手写签名或印章,并能起到与手写签名或印章同样的法律效果的安全认证技术,其目的是确保信息是由签名者发出的,签名者不能或很难否认,并且信息发出后没有被篡改过,信息的真伪能够被公正的第三方所验证。

现代的数字签名技术基本上是建立在非对称密码体制(公钥密码体制)的基础之上的,常用的数字签名算法有DSS(Digital Signature Standard)签名、RAS签名、Hash签名(又称数字摘要法或数字指纹法)等。在实践中,这些算法既可以单独使用,也可以综合起来使用。

如图2-6所示,数字签名生成和验证的主要原理是:首先,将报文按信息传递双方事先约定的算法得到一个位数固定且不可更改的报文摘要,将此摘要用发送者的私有密钥加密得到摘要密文(即数字签名);然后,将此密文和原报文一起发送给接收者;接收者使用同样的算法由收到的报文得到一个报文摘要,并用公开密钥将密文解密得到另一个报文摘要,如果两个报文摘要等同,则说明报文确实来自所称的发送者,而且私有密钥只由发送者本人持有,因此他不能否认自己的签名行为。

图2-6 数字签名的生成和验证

3)身份认证技术

对电子政务系统来说,用户身份的认证是确保系统安全的第一道关口,因为身份无法确认或经过身份欺诈、伪装的用户往往是非法的入侵者,将系统暴露在这些入侵者面前是极其危险的。

传统的身份认证是依靠人们所持有的“证件”来确定持有者身份的,如身份证、工作证、驾驶执照等,而证件的真伪是靠人工识别证件上的照片、印章等来确定的。但在电子政务系统的安全保障过程中,这些做法完全行不通,必须使用现代的身份认证技术和手段。

基于秘密信息、物理信息和生物学信息的认证是现代身份认证的主要方式,而每一种认证方式又有不同的手段。例如,生物学信息认证方式包括指纹识别、声音识别、虹膜识别、面部识别等多种手段。每种认证方式中的手段都有不同的优点和缺点,而不同的手段是完全可以组合起来使用的,以充分发挥各自的特长。至于这些手段如何组合,完全取决于电子政务系统的投资和安全级别的需要。要实现身份认证,必须根据认证信息的不同类型,选择不同的信息采集设备和软件,如红外线扫描仪、数码相机、数码录像机及图像、声音对比软件等。

4.防火墙技术

电子政务安全是一个全方位防护,仅仅依靠数据加密技术、信息隐藏技术和安全认证技术是不够的。我国的电子政务系统是由三个不同安全域的网络架构组成的,不是一个完全封闭的局域网,而是一个通过互联网连接的具有一定开放性的网络,而防火墙则是保证电子政务内部网络的边界安全常用的安全技术。防火墙是一种由软件或硬件设备组成的安全防范系统,它可以限制外界用户对内部网络的非法访问,同时还可以限制内部用户对外部网络的非合理访问,从而达到控制网络内外非法信息交流,保证合法信息交流畅通的目的。形象地说,防火墙就是内部网络服务器与互联网之间的一个“过滤器”,它只让合理的要求通过而拒绝恶意指令的通行。

2.3.2 电子政务安全组织体系

1.安全管理组织体制

经过多年的建设,我国政府机构信息安全管理职能的格局已经形成,如国家安全部、国家保密局、国家密码管理委员会、工业和信息化部、总参等,分别执行各自的安全职能,维护国家信息安全。电子政务安全管理涉及上述众多的国家安全职能部门,其安全管理职能的协调需要由国家信息化领导机构,如国家信息化领导小组及其办公室、国家电子政务协调小组、国家信息安全协调小组等来进行。各地区和部委应建立相应的信息安全管理机构,以完成和强化信息安全的管理,形成自顶向下的信息安全管理组织体系,这是电子政务安全实施的必要条件。

从目前尚存在的突出问题来看,安全管理组织体制建设的关键还是在于解决由体制造成的多头管理、职能不清等问题。为了使管理有序,就要理顺自上而下的电子政务安全管理组织体制,以完整统一的组织体系来制定、颁布与电子政务安全相关的各项管理条例,及时指导电子政务建设的各种行为,并且在立项、招标、采购、设计、实施、运行、监理、服务、培训等各环节都要有明确的组织来担负责任,各组织之间应分工协作共同保障电子政务系统建设全程的安全和安全管理工作的程序化和制度化。

2.组织机制

在组织体制的大框架下,每个电子政务单位本身的信息安全组织建设就成为落实各项安全管理的基础保障,其中最关键的环节包括领导层参与、组织机构和资金投入。

1)领导层参与

在电子政务系统的规划、建设、实施、运行和维护的整个过程中都存在着安全管理的需要,电子政务安全管理工作是一项涉及面广、组织协调难度大、技术复杂和成本高的系统工程。单位主要领导必须真正参与制定系统的安全管理措施,并进行相应的部门协调工作,才能将各项工作落到实处。

在实际电子政务建设工作中,在安全管理问题上领导层的参与力度往往不足,主要表现为在日常工作中难以保持持续关注;仅注重一些较为显著的或已经发生过的安全威胁;安全管理的措施较为表面化或不成系统等。这在很大程度上是因为在安全管理工作上的投入往往难以转化为工作成绩,在人、财、物资源有限的情况下自然会向更容易“见效”的方面倾斜。因此,应加大领导层的参与力度,并改变错误的管理观念。

2)组织机构

各级政府部门应设立相应的组织机构来负责信息系统的安全管理和日常维护工作,如设立信息安全管理办公室,有条件时可以在该办公室下设立不同领域的信息安全实施小组,让该办公室在信息安全实施小组的领导下直接向政府首长负责,具体实施工作则由该单位的信息化部门负责。这样就可以将电子政务环境下的政府部门安全管理与信息化工作分离开来,有效避免信息化部门在安全管理工作上可能存在的权限和专业上的局限性,同时还可在CIO的帮助下以信息化手段来有力配合各方面的信息系统安全管理工作。

信息安全管理办公室是各政府部门的安全策略制定者和最高决策机构,其主要职责可以包括:制定安全管理制度和条例;定期出版本单位的信息安全报告;审核和评估安全风险;定期召开信息安全会议;向政府首长汇报本单位的信息安全现状;制定具体的信息安全策略;组织培训学习;加强对人员的审查和管理;解决机房、硬件、软件、数据和网络等各个方面的安全问题,防止人为事故的发生等。

3)资金投入

完善的信息安全保障体系必须有足够的财政支持,否则不仅难以建立有效的电子政务系统,还会影响相关部门的工作积极性,即使有再好的管理制度和方法,也无法从技术上有效防范和化解安全风险,一旦出了严重问题将付出更大的代价。一些事关国家安全和机密信息的重大安全事件所造成的损失更是在事后无法弥补的。

从资金来源上来看,尽管目前电子政务已经涉及政府全部的职能领域,各项信息化的投资都具有较强的外部性,可以考虑吸纳各方面的资金。但从我国目前的情况来看,安全方面的资金渠道还应主要以政府为主,并将安全建设所需的资金纳入统一的财政预算中。随着今后我国行政体制和投资体制改革的发展,也可参考、借鉴一些国家吸纳民间资本进入公共投资建设的方法。有了稳定的资金保证之后,再辅以相应的投资约束机制,可保证把安全建设资金管好、用好,落到实处。

2.3.3 电子政务安全制度体系

1.与电子政务安全相关的法律法规

我国虽已颁布并实施了一些信息安全的政策法规,对信息安全中亟待解决的问题起到了一定的积极作用,但信息安全法制建设从总体上讲仍处于起步阶段,与电子政务安全相关的法律法规的滞后和不完善问题日益明显,对此我们应有清醒的认识和强烈的危机感。

与电子政务安全相关的法律法规涉及国家信息安全、计算机与网络犯罪、信息安全技术与产品、信息内容的安全与保密等多个方面,因此其构成也呈现出丰富的内容,如下所示。

(1)在国家宪法和各部门法中对各类法律主体的有关信息活动涉及国家安全的权利和义务进行规范,形成国家关于信息及信息安全的总则性、普适性的法规体系。

(2)针对各类计算机和网络犯罪,制定直接约束各社会成员的信息活动的行为规范,形成计算机、网络犯罪监察与防范体系。

(3)对信息安全技术、信息安全产品(系统)的授权审批制定相应的规定,形成信息安全审批与监控体系。

(4)针对信息内容的安全与保密问题,制定相应规定,形成信息内容的审批、监控、保密体系。

(5)从国家安全的角度,制定网络信息预警与反击体系等。

2.基层安全制度

在日常的信息系统管理活动中与安全有关的活动非常丰富,如发送或收回对系统信息媒体(磁带、磁盘等)的访问控制权限、系统的初始化或关闭、处理保密信息、硬件和软件的日常维护、硬件测试、修改和验收、系统重新配置、更改重要文档、收发或传输重要的材料、系统的开发和修改、重要程序和数据的删除和销毁等。针对这些活动的基层安全制度主要从两个方面着手,一是明确责任的归属,二是在制度上为威胁安全的行为设置障碍。

岗位责任制是很多组织习惯使用的明确责任归属的管理方法,因为它可以明确组织中每个成员的权利和义务,并在组织出现问题时,找到相应的责任人。同时,组织也可通过此制度考核员工的业绩。在政府部门中,维护信息系统安全是信息部门的主要职责。通过岗位责任制,可以将信息安全责任进一步细化,从而增强相关人员的责任感和紧迫感,将因人为因素造成的信息安全风险降低到最小范围内。

除了采用上述责任制度之外,为了不给各种违规或疏忽提供机会,加强信息安全管理,还需要针对所有内部人员制定有关规章制度,以确保系统的安全、可靠运行,如制定安全管理等级和安全管理范围、网络操作使用规程、人员出入机房管理制度、系统维护制度和应急措施等。 KwMEG4TLIKVgZpnIDsNssGrTy5MBbb+sR3jSdX4p+j51pxZLB8SIEU+DtvP8ViDa

点击中间区域
呼出菜单
上一章
目录
下一章
×