运用&quot 转义;我国的政府&quot 转义;的知识,说明四川省政府应当怎样推进信息安全产业发展工作.

... 没有政治体制的改革"经 济体制的改革和现代化建设就不可能..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
关于" 中国奇迹" 的思考
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口日 - "股神效应"再显灵 海外股市涨声一片空头仓位骤..
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
"股神效应"再显灵
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer-4.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口海南省人民政府 - 电子政务知识-保证电子政府安全运行的基本方法
电子政务知识-保证电子政府安全运行的基本方法
中国&海南 www.  00:11:00&&
电子政府是信息化时代政府管理形式改革的必然选择,对提高政府管理效率、促进社会发展具有重大而深远的意义。而电子政府的职能能否得到切实、正常的执行,则与其运行过程是否安全休戚相关。即保证电子政府的安全运行是电子政府构建与运作过程中的首要问题和核心问题。
保证电子政府安全运行的极端重要性
电子政府安全运行概述
由于电子政府的运行主要是通过网络和信息技术来支撑的,所以电子政府安全运行的核心内容就是网络上的信息安全问题。换言之,电子政府的运行安全与否,依靠的是信息能否在网络上安全传输。一般而言,信息安全是指信息在采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等能否得到良好保护的一种状态。信息安全传输是指在网络上传递的信息没有被故意的或偶然的非法授权泄漏、更改或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。
从这里可以看出,网络信息安全的特性主要包括:网络上信息的保密性——保证信息不泄漏给未经授权的用户或供其利用,可以说,这是网络安全最重要的一个方面,只要网络上的保密性达到了一定的要求,那么,就可以说网络是安全的,完整性——防止信息被未经授权的人篡改,保证真实的信息从真实的信源无失真地到达真实的信宿,这样,就需要加大安全措施,确保信息传输的一致性、完整性;可用性——保证信息及信息系统确实为授权使用者所用,防止由于计算机病毒或其他人为因素造成网络和系统无法正常运行而拒绝服务或为敌手所用。可控性——对信息内容及信息系统实施安全监控管理,防止非法修改.不可否认性——保证信息行为人不能否认自己的行为,利用数字签名、数字邮戳、数字凭证和认证中心等技术和手段构成安全的网络系统,使得个人行为具有可信度,这一点在电子政务和电子商务中都至关重要。
电子政府安全运行是一个系统概念,它不仅与计算机系统结构有关,还与电子政府运作的环境、人员因素和社会因素有关。具体说,它包括电子政府的硬件安全、软件安全、运行安全及安全立法等。
(1)硬件安全是指保护计算机系统硬件的安全,保证其自身的可靠性,并为电子政府的运行提供基本的安全机制。
(2)软件安全是指保护软件和数据不被篡改、破坏和非法复制。其目标是使计算机系统逻辑上安全,主要是使系统中信息的存取、处理和传输满足系统安全策略的要求。根据计算机软件系统的组成,软件安全可以分为操作系统安全、数据库安全、网络软件安全和应用软件安全。
(3)运行安全是指保护系统能够连续和正常运行。
(4)安全立法是指利用国家机器,通过网络与信息安全立法,对电子政务方面的犯罪行为进行约束和制裁。
随着信息技术和网络的发展与普及,网络信息安全越来越引起人们的高度重视。因为人们在实践中看到,以计算机网络为基础的电子政府运行是一个开放型的系统,其内部信息具有共享性、广泛的分布性和流动性,尽管有着很强的优越性和不可替代性,但同时其系统自身安全性和保密性下降,给非法使用和破坏提供了可能。威胁电子政府安全运行的主要形式有:一是,非法使用资源,指系统入侵者对计算机资源、网络连接服务等资源的滥用和盗用,并查阅数据、访问机密文件等信息资源。入侵者可以无限制地使用资源而不付出任何代价。二是,恶意破坏,指非法进入者对系统或数据文件进行破坏,造成系统瘫痪,文件无效或消失,使电子政府中断对用户提供服务。这种破坏包括修改数据信息、破坏硬件、传送附带破坏性病毒的文件等,还可以设置“定时炸弹”进行要挟攻击,敲诈勒索。三是,盗窃数据,主要指黑客进入网络,任何有价值的东西都有可能被盗走,包括金融数据、机密文件以及其他敏感的数据信息等。鉴于受到诸多因素的威胁,随着“政府上网热潮”的兴起,电子处府的安全运行就成为亟待解决的问题。
保证电子政府安全运行的重要性
(1)保证电子政府运行是实现和维护我国国家利益的需要。保证电子政府安全运行是实现和维护国家利益的需要。是在一定的社会环境下,由信息和网络技术与国家安全因素的相关性所构成的国家安全的一种态势,这种态势描述了国家免受国外信息和网络优势威胁的能力和以信息维护国家综合安全的能力和以信息手段维护国家安全的能力。
(2)维护国家安全和社会稳定。安全是国家的根本利益所在,关系到国家的生死存亡。国家的正常而有效的存在是实现其他一切利益的首要前提。在网络中,实际上存在着一种难以控制的信息流动,信息被数字化以后分解成若干“小包”发送到各地。电子政府的信息也不例外,各地的网民可以通过合法或非法的方式得到或破坏它,也可以通过多种方式向任何一个地方反馈信息。可以说,这种难以控制的信息流动,包含了深刻的意识形态意义和人文特征,会对国家安全造成很大的影响。这从近些年有意或无意的国家机密通过网络泄露出去的事件频繁发生的事实中可见一斑。
互联网不仅互联,而且互动,具有匿名性与隐秘相结合的特征。加之网站(网页)自身仍然存在技术上难以解决的问题,使得一些不法分子更容易进行政治和刑事犯罪活动,如偷税漏税等。尽管前两年我国已颁布实施了有关互联网安全性的法规和规章,国内的软件公司也不断推出大量网络安全性保护软件和系统解决方案,但是网上非法入侵者(网络黑客)仍然经常对政府部门的网站进行大肆攻击和破坏。严重地影响了政府网站的正常运行,甚至破坏政府网站的体系结构,导致“网上政府”瘫痪,降低了政府的绩效,损坏了政府作为社会服务提供者、管理者在公众心目中的形象。
可见,政府不但可以通过网络发布信息和政策,而且,还常常会受到不同声音的冲击。不同意见由于技术的实现而很快地会在对社会各种问题的讨论中得到了体现。从最近一些重大国际事件的报道和反应来看,网络无论是在传播的速度和规模、影响的地域范围还是媒体的表现形式等诸多方面都远远超出了以往的大众传播媒体,在社会和政治动员中充分展现了混沌所言的“蝴蝶效应”(一只纽约的蝴蝶煽动翅膀,导致了北京上空的风暴)。当某种有影响事件出现以后,在网络上各个电子公告栏(bbs)、新闻组(newsgroup)以及邮递列表(mailing-list)等地方会迅速做出反应,并以“多对多”(many-to-many)的交流形式在电子空间里“一石激起千层浪”。许多源于民众的自发性抗议很快就会自发形成的有组织的集体行动。这种抗议即使是对媒体和舆论予以高度控制的国家和地区,也会由于互联网的存在而迅速地得到传播,从而干预到具体的社会、商业以及政治等事件的决策和进程,给社会稳定与安宁带来震动和冲击。可以说,国家安全和社会稳定给电子政府的安全运行提出了更高的要求。
(3)正确执行政策。电子政府最重要的内涵是运用信息及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使人们可从不同的渠道获得政府的信息及服务,打破以往要经过层层书面审核的作业方式,使政府机关之间及政府与社会各界之间,也是经由各种电子化渠道进行相互沟通,并依据人们的需求、人可以使用的形式、人们要求的时间及地点,提供给人们各种不同的服务选择。具体地说,电子政府主要是通过电子化手段传递政策和信息,以联系与沟通社会各界人士。电子政府政策服务的对象不仅包括政府机关及其工作人员,也包括其他行政机构、社会团体、企业及方大民众,即其服务的范围遍及社会各个行业和领域。可以想象,随着网络的普及和信息技术的迅速发展,作为社会主要信息的收集者和发布者,电子政府如果不能安全运行,其政策与信息的发送、传输难免大打折扣,甚至走样,以致无法形成好的社会效应,致使决策者的意旨无法实现,达不到治国之目的,进而会影响到国家整体利益的实现。
我国电子政府运行中存在的安全问题及其根源
目前,在网络环境下,我国政府的安全运行系数比较低。公安部1998年8月在江苏、上海、广东等省对169信息网进行检测,发现其设防能力十分脆弱,难以抵御任何方式的电子攻击。近些年,我国发生的黑客攻击、计算机犯罪等事件呈逐年上升趋势,其中最大一起犯罪案件所造成的经济损失高达人民币2100万元。导致电子政府安全系统薄弱的原因是多方面的,这不仅涉及到技术问题,而且也涉及到经济问题、法律政策问题、管理问题、认识问题以及其他社会问题。
(1)技术问题。引起电子政府安全问题的技术原因包括以下几个方面:
其一,我国网络安全技术落后。从总体上讲,在网络安全技术方面,我国与技术发达国家差距很大,具体表现在:一是,我国的信息安全研究经历了通信保密、计算机数据保护两个发展阶段。目前才进入网络信息安全的研究阶段;二是,国内一些部门在学习借鉴国外技术的基础上,也开发研制了一些防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但是,这些产品安全技术的完善性、规范化、实用性还存在许多不足,特别是在多平台的兼容性、多协议的适应性、多接口的满足性方面存在很大差距;三是,在系统安全工作和安全协议的研究方面差距更大;四是,研究与建立创新性安全理论和系列算法,对我国而言仍是一项艰巨的任务。
其二,技术优势与相关行业脱节严重。这些问题具有一定的刚性,不易在短期内得以有效解决。据专家说,由于互联网已经涵盖了几乎所有的时空范围,其应用已深入到各行各业的方方面面。因此,在这样一个全球性的极其复杂的应用系统中建立信息安全系统,涉及到复杂的通讯协议工程、计算机工程、计算机网络协议工程以及声、光、电、磁等技术。所使用的密码算法(数学难题)在整个系统工程中所占的比重份额相对越来越少,而算法又是网络信息安全系统的核心,关系到国家的安危与主权问题,因而又特别重要。然而,我国目前具有算法的技术优势的企业又多不具备计算机网络信息安全技术优势;而具有计算机网络信息安全技术优势的企业又不具备算法技术的优势或权利。如何解决好这一实际存在的矛盾便成为领导者引导、规划、积极发展我国网络信息安全产业所面临的又一严峻的新问题。
其三,网络技术本身存在缺陷。网络技术本身的缺陷主要表现在:一是,电磁泄漏。由于计算机硬件是由各种电子线路、电子器件设备构成的,因此,计算机内的信息可以通过磁波形式泄漏出去,任何人都可以借助不复杂的设备在一定区域范围内收到它而造成信息失密。二是,通信与网络的弱点。通信线路一般是电话线、专线、微波、光缆或无线系统,这些线路易遭受物理破坏,易被搭线窃听,无线通信易遭截获、监听等等。网络规模越大,通信线路越长,这种弱点也随之增加。三是,软件本身缺乏安全性。操作系统的设计一般着重于提高信息处理的能力和效率,对于安全只是作为一项附带的条件加以考虑。因此,操作系统中的安全缺陷相当多,使入侵者有不少空子可钻。例如dos的安全漏洞自不必说,就是windows nt和netware都存在严重的安全漏洞。四是,安全技术标准不统一。目前,世界上还缺乏统一的操作系统、计算机网络系统和数据库管理系统,缺乏统一的信息安全标准、密码算法和协议。在安全性与网络性能和效率之间难以两全。而且,从根本上说,信息加密等安全技术跟不上信息应用技术的发展,信息系统的绝对安全是不可能的。
其四,计算机系统本身的脆弱性。计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如水、火、地震的破坏及环境(温度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害系统设备,有的则会丢失或破坏数据,甚至毁掉整个系统和数据。
其五,我国对发达国家信息设备和信息技术存在着很强的依赖性。我国的信息化设备严重依赖国外,对引进技术和设备缺乏必要的信息管理和技术改造。尤其是在系统安全和安全协议的研究和应用方面,我国与发达国家的差距较大。而发达国家对我国限制和封锁信息安全高密度产品,据可靠消息,美国方面出口中国的密钥芯片都留有一个口,供美方随时启动;出口我国的计算机系统的安全系统也只有c2级,是美国国防部规定的8个安全级别之中的倒数第三。由此可见,我国信息系统的安全在一定程度上还受到别国的控制,再加上我们自身在信息系统建设过程中忽视安全因素,无怪乎境内外一些黑客公开宣称:中国的网我都能进。
(2)认识问题。其一,对网络安全的战略认识不足。一方面,我国还没有从国家战略的高度将网络安全问题纳入整个国家信息发展战略的重要行列,还没有制定符合我国国情的信息安全政策。从国家安全考虑,沈昌祥院士提出把信息系统安全建设提高到“两弹一星”的高度去认识,实不为过。但实际上,我们的认识与之相比,还有相当大的差距。另一方面,我国的许多部门在实际工作中重视网络系统建设,但轻视网络安全工作,只看重信息的应用带来的巨大财富,没有意识到信息安全的漏洞。所以,在网络系统建设过程中,缺乏安全防范意识,忽视系统的安全技术规范。例如,我国在网络工程中网络安全的投入费用,据估计不到2%,同国外10%的比率相比有较大的差距。难怪我国著名信息安全专家、中国工程院院士沈昌祥针对国内信息安全意识如此淡漠的现状深表忧虑,并警告:信息系统不安全,将来就要吃大亏,这绝不是危言耸听。
其二,民众的网络安全意识比较淡漠。一方面,由于国内“黑客”事件不多,我国的信息化程度还不高,一些重要部门的系统基本上还不具开放性,因此,人们似乎觉得信息安全问题离我们还比较遥远,没有引起足够的重视,其实,上海的“黑客”事件说明“黑客”已经在我们身边,我们不可再高枕无忧了。另一方面,对普通大众来说,他们对计算机犯罪的态度较为“宽容”,主要理由没有直接的人员伤害;所造成的损失大多由政府或单位承担;计算机犯罪是“天才”干的。因此,他们对信息安全问题不太关心,安全意识淡漠。
实际上,在信息化程度较高的国家,网络信息安全已引起企业和有关部门的高度重视。从1997年起,微软、惠普、英特尔等信息业巨头,悄悄开始在其产品上标明,本公司产品经因特网安全系统公司检测。另外,为了确保万无一失,许多重要企业甚至花大代价雇请高手“黑客”对其系统进行攻击。而我们的信息安全意识还非常淡薄,网络系统基本上处于一种不设防状态。所以说,转变观念,增强安全意识,是我们解决信息安全问题的关键与前提。
(3)管理问题。总体上说,我国网络安全管理与保卫工作是滞后的。不少单位还停滞在传统上的“看家护院”式的工作模式上的,没有从管理制度、人员和技术上建立相应的电子化业务安全防范机制,缺乏行之有效的安全检查保护措施。管理上的漏洞,使网络罪犯有机可乘。许多网络犯罪行为尤其是非法操作都是利用联网的电脑管理制度上的漏洞而得逞的。比如,微机或工作站管理人员在开机状态下擅离岗位,敏感信息临时存放在本地的磁盘上,而这些信息处于未保护状态,这种管理上的不严格极易给他人提供冒充的机会。另外,网络管理者自身的违法行为,网络管理者利用管理用户的地址目录之便,很容易就以某一用户的身份登录、查看和复制用户的信息,甚至以用户的名义发送报文。根据公安部门的报告,作案人员往往是利用管理上的漏洞,而且内部人员居多。
(4)法制问题。网络犯罪活动与网络信息法制不完善和对罪犯的惩治不力是密不可分的。一方面,尽管我国已经出台了一些与网络安全有关的法律法规,但现行政策法规仍难以适应网络发展的需要,信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等数字经济正常运作所需的配套法规急需制定。由于法规不健全,信息市场交易秩序的维护、信息犯罪的惩处等无法可依,使信息犯罪有空子可钻。另一方面,由于网络作案手段新、时间短、不留痕迹等特点,给网上犯罪案件的侦破和审理带来了极大的困难。虽然,我国针对电脑病毒、信息侵权和网络犯罪等非法信息行为制定了一些政策法规,但由于执行不力,效果不明显。
(5)经济问题。影响电子政府安全运行的经济因素主要包括:一是,网络犯罪成本较低。犯罪分子在网络上从事犯罪活动的成本相对较低,只要有一台联网的终端机,就可以通过联网到任何一个网络站点实施犯罪活动,使犯罪变得更为便捷,且不受时空限制;二是,网络经济犯罪获利较高。例如计算机罪犯每个使美国金融界损失100多亿美元,英国每年近30亿美元,日本每年近20亿美元。
除了上述几个方面的原因外,还有其他因素也会影响电子政府的安全运行。例如政治因素,有些国家为了本国的政治、经济、军事的需要,千方百计从网上窃取别国的机密信息,散布影响别国社会稳定的言论,甚至破坏对方的信息系统。据报道,西方国家一直在利用一个名为“梯队”的全球电子情报网对全球通信实施监听,刺探对象从高级外交和军事信息到internet上泄露的机密。由此可见,国际政治斗争不仅引起网络信息安全问题,而且将其上升到国家战略利益的高度。此外,还有军事因素、社会心理因素,等等,这里不再一一论述。
保证电子政府安全运行的策略
因为影响电子政府安全运行的因素有很多,所以,保证电子政府安全运行的策略也不是单一的,而是需要多种策略的综合作用,需要多项对策和措施协调、合作,构成一个有机的网络安全防范体系。计算机信息系统的社会化、网络化和跨时空化本质上决定了网上政府安全保护工作要法律化、科学化和规范化。因此,对政府上网的安全保护主要应从安全法规、安全管理和安全技术三方面着手。在这三者之间,法律法规是根本,管理是基础,安全技术是保障。下面着重对这三个方面进行分析:
(1)加强计算机网络安全法规建设,提高执法水平。法律是网络安全的第一道防线。要使电子政府安全运行,信息安全传递,需要靠必要的法律建设,以法制来强化网络安全。这主要涉及网络规划与建设的法律、网络管理与经营的法律、网络安全的法律、用户(自然人或法人)数据的法律保护、电子资金划转的法律认证、计算机犯罪与刑事立法、计算机证据的法律效力等法律问题。同时,还要有法必依,有法必行。
在我国,虽然当前各种网络信息犯罪还远不及西方发达国家突出,但近几年来计算机盗窃、信用卡犯罪、滥用电话网等犯罪活动日趋严重。可以预料,随着网络和信息技术的迅速发展,在不久的将来,信息犯罪将会在我国大量发生,从而有可能成为我国社会危害性最大的一种犯罪。因此,站在社会发展与稳定的高度,在信息网络化起步阶段积极探索信息犯罪及其法律对策,对国家来说具有极其重要的意义,其当务之急不仅是要通过信息立法来预防外国的信息侵略和境外电脑“黑客”的入侵,为打击各类信息犯罪活动提供法律依据,而且更要教育的信息网络上工作的中国公民遵纪守法,警戒那些试图进行信息犯罪的不稳定分子,以在信息领域形成一股良好的氛围。
我国于日颁布实施了《中华人民共和国计算机信息系统安全保护条例》,这是我国计算机安全管理领域第一个全国性的行政法规。1997年,我国八届全国人民代表大会第五次会议通过了修订的《中华人民共和国刑法》,修订后的《刑法》增加了对非法侵入计算机信息系统和破坏计算机信息系统的刑罚规定。同年,公安部发布了《计算机信息网络国际联网安全保护办法》。1998年国家保密局发布的《计算机信息系统保密管理暂行规定》中指出:国家秘密信息不得在与国际网络联网的计算机信息系统中存储、处理和传递。1999年国家保密局下发的《关于加强政府上网信息保密管理的通知》中明确了涉密信息网络必须与公共信息网实行物理隔离。这些法律法规和规定的发布与实施,对打击计算机犯罪、治理计算机病毒、保护计算机信息系统的安全,促进计算机信息产业发展,维护国家主权和独立,巩固国防,保障社会主义经济建设顺利进行产生了重大的影响。
有了相关法律的保障,没有相应的政策,也无法使保障信息安全具有可操作性。如美国联邦政府1996年发布了a-130通告,在附录“联邦政府自动化信息资源安全”政策大纲中,具体阐述了计算机系统的安全对策,可操作性很强。所以,电子政府安全保护问题,要从政治上、政策上、法规上去综合考虑。
(2)强化计算机网络安全管理,增加网络安全意识。电子政府运行的安全管理包括三个层次的内容:组织建设、制度建设和人员意识。
组织建设问题是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容,因此,只靠一个机构是没法解决这些问题的。在各信息安全管理机构之间,要有明确的分工,以避免“政出多门”和“政策撞车”现象的发生。这方面要求健全以公安机关为中心,以计算机应用单位安全领导小组为重点,以计算机安全员为基础,以保护计算机信息系统安全为目标的全社会网络安全防范体系。
在全社会的网络安全防范体系中,用户单位的信息安全领导小组和计算机信息系统安全员发挥着重要作用。一般来说,用户单位的组织管理机关是信息安全领导小组。该小组行使决策职能。其决策的依据是:中央系统安全员提供的报告(包括安全现状报告;安全新风险评估报告,如果第一次决策安全战略,系统安全员要提供安全风险评估报告;新增加的安全保密防范措施;新增加安全措施的经费报告。)和安全现状及对目前网络的影响。其决策的内容包括:审核系统安全员的各种安全报告;网络是否要采取安全措施,这主要指第一次决策会议;是否要增加安全措施;安全保护的重点;安全保护措施投入资金量;决策决定和批准系统安全员草拟或修改的各种安全策略手册;决定系统安全员的任命与罢免。
系统安全员在网络安全管理中担任着重要职责,其主要职责有:
1)负责网络信息系统体系结构的草拟,待专家评审通过后报告最高层领导;
2)提出网络风险评估报告;
3)负责网络信息安全体系结构的建立;
4)负责解决网络安全体系中出现的技术问题;
5)参加信息安全领导小组会议;
6)将信息安全领导小组的决策决定,落实于网络安全体系结构中;
7)根据信息安全领导小组的决策,决定委员会的决策任务;
8)根据信息安全领导小组的决策决定,提出网络总站系统管理员的安全任务和网络总站安 全员的任务;
9)负责对信息系统的安全监视,如发现异常情况,负责组织查明原因,尽快处理,并向领导提出报告;
10)对信息系统的安全性、可信赖度进行定期组织评估,写出评审报告交决策领导;
11)了解各种安全新技术、新成果和新产品,如对信息安全系统有重大改进的,可向信息安全领导小组提出报告,供他们参考决策;
12)负责拟订总站计算机房安全要点;
13)负责拟订总站安全设备配置及测试方法报告;
14)负责拟订总站自然灾害安全的条例,保障自然灾害不损失或少损失安全备份资源,自然灾害后能迅速恢复信息系统;
15)负责拟订总站安全资源备份规程;
16)负责拟订各级人员的安全职责手册;
17)负责拟订对全体员工进行安全教育和培训的计划;
18)系统安全员由信息安全领导小组任免,平时对决策领导负责;
19)负责对总站各信息设备安全策略参数的注入;
20)负责对安全保密设备密钥的注入;
21)负责对安全保密设备的密钥管理设备的管理与使用;等等。
各管理机构的职责明确之后,还需要建立切实可行的规章制度,使信息安全管理机构有章可循,以保证信息安全。如对人的管理,需要解决多人负责,责任到人的问题,任期有限的问题,职责隔离的问题,最小权限的问题,等等。
有了组织机构和相应的制度,还需要领导的高度重视和群防群治。这需要进行网络信息安全意识的教育和培训,提高全社会网络安全意识和法律观念,以及对信息安全问题的高度重视,尤其是对主管计算机应用工作的领导和计算机系统管理员、操作员要通过多种渠道进行计算机及网络安全法律法规和安全技术知识培训与教育,使主管领导增强计算机安全意识,使计算机应用人员掌握计算机安全知识,知法、懂法、守法。
在具体的网络安全管理活动中,一方面,要加强计算机监察,加大防范电子犯罪的预算,研究开发用于实时探测、识别和作出反应的工具,开展防止攻击、减少损失、受攻击后的业务恢复以及体系结构的调整。另一方面,要确保关键基础设施的安全,这是社会各界的共同责任。要建立政府与社会各部门的合作关系,采取措施防止一般“黑客”工具的攻击,搜集有关电子攻击工具犯罪分子及其意图,使政府与社会部门能及时采取必要的防范措施。另外,还要建立相应的机构,明确协调责任。每个有可能被作为攻击对象的基础设施行业,都应有一个指定的政府部门作为行业联系的牵头部门,并有专职的联络官员。牵头部门和相应的单位共同编制和实施其行业的信息安全意识培养与教育计划。由行业联络官和职能协调员与有关政府部门的代表成立协调小组,负责安全、关键基础设施和反恐怖主义活动。通过国际知识产权交涉,降低软件中的敌对成分。重要部门在采购外国产品时,也要有理有节地争取到密度较高的硬件。根据信息社会的特点,可成立类似国家基础设施安全保障委员会的组织,增进政府部门和社会部门之间的合作关系。实施更具有前瞻性的技术保护和监测系统。要集中力量研制包括防火墙、智能卡和网络监测系统在内的技术解决方案。经常性地评估系统的危险性、保护系统、处理突发事件或评估损失,制定备用方案,以防万一。
(3)加强安全技术防范措施,提高安全防御能力。在计算机网络环境下,维护信息安全的技术包括计算机系统安全技术和通信系统安全技术两个方面。
计算机系统安全涉及计算机硬件、软件和数据的安全。所涉及的技术问题主要有:一是容错计算机技术。容错计算机具有的基本特点是:稳定可靠的电源、预知故障、保证数据的完整性和数据恢复等。当任何一个可操作的子系统遭到破坏后,容错计算机能够继续正常运行。二是安全操作系统。操作系统是计算机工作的平台,一般的操作系统都在一定程度上具有访问控制、安全内核和系统设计等安全功能。但相反的例证是微软视窗系统的“nsa密钥”则在很大程度上危害着用户的信息安全。所谓nsa密钥,是指1998年有人发现视窗系统中存在用途等详情不清的第二把密钥。1999年8月,加拿大cryotonym公司首席科学家andrew fernandes宣布,他发现这第二把密钥叫做nsakey,而nsa就是美国国家安全局的简称,也就是说,微软在每一份视窗系统中都安装了一个“后门”,专供nsa在需要时侵入全世界用户的电脑。三是计算机反病毒技术。计算机病毒其实是一种在计算机系统运行过程中能够实现传染和侵害的功能程序,是影响计算机安全不容忽视的重要因素。
保证通信系统安全所涉及的技术有:一是信息加密技术。信息加密技术是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密过程由形形色色的加密算法来具体实施,它以较小的代价获得较大的安全保护。二是信息确认技术。信息确认技术通过严格限定信息的共享范围来达到防止信息被非法伪造、篡改和假冒。一个安全的信息确认方案应该能使:其一,合法的接收者能够验证他收到的消息是否真实;其二,发信者无法抵赖自己发出的信息;其三,除合法发信者外,别人无法伪造消息;其四,发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。三是网络控制技术。包括:其一,防火墙技术。它是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术。其二,审计技术。它使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等。其三,访问控制技术,它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。共四,安全协议。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。
从目前情况看,具体说,可以从以下几个方面来提高网络信息安全的技术水平和防御能力:
一是,实体安全。电子政府系统实际上是计算机硬件系统、软件系统和数据库系统三大基本资源的集合。与实体安全有关的因素包括:计算机设备的安装位置、物理访问控制、对自然灾害的防护等。计算机设备应安装在专用计算机房或专为计算机改建的地方,并注意远离易燃易爆场所,这样硬件被破坏的危险会因计算机的合理放置放置而减少;要在计算机系统中心设备外设立多层安全防护圈,以防非法的暴力入侵;计算机中心设备所在的建筑物应具有抵御各种自然灾害或人为灾害的设施,并建立健全安全管理制度;机房要安装监控系统,设值班、防火、防水、防盗措施;机房环境要达到标准;为了保持电源的可靠性,应当采用稳压器、不间断电源或备有备用电源,使用ups防静电措施,重点部门机房尽量用防辐射设备。
二是,软件与信息安全。操作系统及数据库设有访问控制措施;要有系统安全审计功能;设有用户身份识别措施;要有信息过虑手段;防病毒设施完善。具体地说,首先,要加强工作站的认证,实行芯片卡制度。芯片卡实际上是一个由密码保护的微处理机,它带有使用者标识符,其功能有利于计算文件密钥和计算机昭密钥,使用时可提供识别芯片卡携带者个人的特别编号;其次,在dos、windows、mt等平台上增设安全性软件,同时,工作站的硬盘入口必须受到监控或予以加密,以杜绝通过计算机存储器盗窃数据的可能性;再次,在许多大的场所设立二级信息处理系统,即unix计算机工作站或服务器,以弥补信息管理中心往往不可能控制工作站的不足。
三是,网络通信安全。重要通讯设备、线路要设备份;网络通讯要采用软、硬加密措施;对网络运行状态要有安全审计跟踪措施。主要保障novell服务器、lanmanger服务器、banyan服务器等网上pc服务器的安全,必须确保认证的连续性,保证传输期间的秘密,以加密方式存储数据,防止被阻断;为使网络接入达到最大安全性,访问数据应当经存储卡检查后方能接入pc系统,数据转移应以加密方式进行,并在访问数据库时,要由数据库端口的软件主芯识别,审核存储器卡中的授权是否有效。
由上可见,随着信息网络技术的普及和政府上网工程的展开,社会各级政府对网络的依赖程度越来越深,高度的依赖性使国家和政府会变得十分“脆弱”,万一出现问题,所带来的将是社会性和国家性的危机。所以,确保电子政府的安全运行至关重要。我国许多专家认为,当务之急是应在短期内建立起保护基础设施免受蓄意攻击的能力,建立一个可靠、互联和安全的信息系统基础设施,以达到这样的目的:履行必不可少的国家安全任务和确保社会繁荣与安全的能力;维持社会秩序,为公众提供最低限度服务的能力;确保经济职能有序运作,提供不可或缺的电信、能源和交通运输服务的能力。此外,还要保障基础能力如受到攻击中断和被控制都必须是短暂的、不常发生和可控制的,把损失降到最低程度。目前情况下,专家的意见可谓言中要害。
中国电子政务ca安全认证体系的特点
为了保证电子政府的安全运行,除了制定和遵循上述几项主要策略外,还要设计并研制操作性和应用性非常强的措施与手段。目前应用的措施有很多,其中,建立电子政务ca安全认证体系是关键性的一环。ca安全认证起初是应用在电子商务活动之中的,目的是为了确保电子交易的安全、正常开展。随着我国政府上网的兴起,电子政务逐步展开。电子政务活动同样需要有力的安全手段做保障。具有普遍性的ca安全认证就成了当然之选。
ca(certification authority)是以构建在公钥基础设施pki(public key infrastructure)基础之上的产生和确定数字证书的第三方可信机构(trusted third party),其主要进行身份证书的发放,并按设计者制定的策略,管理电子证书的正常使用。ca具有权威性、可信赖性及公正性,承担着公钥体系中公钥的合法性检验的责任。ca为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。ca的数字签名使得攻击者不能伪造和篡改证书,ca还负责吊销证书并发布证书吊销列表(crl),并负责产生、分配和管理所有网上实体所需的数字证书,因此,它是安全电子政务的核心环节。
ca认证体系的组成
ca认证体系由以下几个部门组成:一是ca,负责产生和确定用户实体的数字证书。二是审核授权部门,简称ra(registry authority),它负责对证书的申请者进行资格审查,并决定是否同意给申请者发放证书。同时,承担因审核错误而引起的、为不满足资格的人发放了证书而引起的一切后果,它应由能够承担这些责任的机构担任。三是证书操作部门,证书操作部门cp(certification processor)为已被授权的申请者制作、发放和管理证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权的人发放了证书等,它可由ra自己担任,也可委托给第三方担任。四是密钥管理部门(km),负责产生实体的加密钥对,并对其解密私钥提供托管服务。五是证书存储地(dir),包括网上所有的证书目录。
在ca认证体系中,各组成部分彼此之间的认证关系一般如下:
(1)用户与ra之间:用户请求ra进行审核,用户应该将自己的身份信息提交给ra,ra对用户的身份进行审核后,要安全地将该信息转发给ca。
(2)ra与ca之间:ra应该以一种安全可靠的方式把用户的身份识别信息传送给ca。ca通过安全可行的方式将用户的数字证书传送给ra或直接送给用户。
(3)用户与dir之间:用户可以在dir中查询、撤销证书列表和数字证书。
(4)dir与ca之间:ca将自己产生的数字证书直接传送给目录dir,并把它们登记在目录中,在目录中登记数字证书要求用户鉴别和访问控制。
(5)用户与km之间:km接受用户委托,代表用户生成加密密钥对;用户所持证书的加密密钥必须委托密钥管理中心生成;用户可以申请解密私钥恢复服务;km应该为用户提供解密私钥的恢复服务。用户的解密私钥必须统一在密钥管理中心托管。
(6)ca与km之间:这二者之间的通讯必须是保密、安全的。要求它们之间用通讯证书来保证安全性。通讯证书是认证机关与密钥管理中心、上级或下级认证机关进行通讯时使用的计算机设备证书。这些专用的计算机设备必须申请并安装认证机构所发布的专用通讯证书,同时,还必须安装密钥管理中心、上级或下级认证机构专用通讯计算机设备所持有的通讯密钥证书和认证机构的根证书。
ca认证体系的职责
从上述论述中,可以总结出,ca至少担负着以下几项具体的职责:
(1)验证并标识公开密钥信息提交认证的实体的身份;
(2)确保用于产生数字证书的非对称密钥对的质量;
(3)保证认证过程和用于签名公开密钥信息的私有密钥的安全;
(4)确保两个不同的实体未被赋予相同的身份,以便把它们区别开来;
(5)管理包含于公开密钥信息中的证书材料信息,例如数字证书序列号、认证机构标识等;
(6)维护并发布撤销证书列表;
(7)指定并检查证书的有效期;
(8)通知在公开密钥信息中标识的实体,数字证书已经发布;
(9)记录数字证书产生过程的所有步骤。
ca安全认证体系的功能
ca安全认证体系的主要功能包括:签发数字证书、管理下级审核注册机构、接受下级审核注册机构的业务申请、维护和管理所有证书目录服务、向密钥管理中心申请密钥、实体鉴别密钥器的管理,等等。
我国电子政务ca安全认证体系
我国的电子政务ca安全认证体系构建应该符合我国政治体制的运作过程,同时,还要适合电子政务自身的特点。我国国家和各级政府应对ca安全认证体系这一基础性设施实行强制管理和规范。根据这样的思路,我国的ca安全认证体系应该是一个由多个层次构成的体系。其基本的模式划:国家级ca——省级ca和部级ca——市级ca和厅局级ca。一般来说,这样的层次结构包含多个带有清楚定义的上下级关系的ca。在这种模型中,下级子ca由它们的上级ca颁发的证书认证,上级ca颁发的证书将证书颁发机构的公钥绑定到它的标识中。层次结构的顶级(国家级)ca称为根颁发机构或根据ca。它负责对整个系统加强安全并进行控制,其子ca称为下级ca。
在此安全认证体系中,每个ca的覆盖范围是一定的,这样,在一个大的机构内就可能有多层ca,以便上级ca的部分事务可由其授权的子ca来代理。当某层ca发布的证书在网络上传输时,接收方必须验证发布证书的ca已被其上级ca授权,而且其上级ca又被更上层的ca所授权,直到根ca。即在最下层ca和根ca间存在一个“授权链”。如果由于某种原因,下层ca不能有效管理证书,则相应的授权会被根ca收回,这种使下层ca失效的方法,并不影响该下层ca的上级ca所授权的其他ca。如果信任根ca,那么,除非下级ca的证书过期或被吊销,否则,也信任该层次结构中每个下级ca。因此,在单位中的任何根ca都是非常重要的信任点并应适当地加以保护和维护。一般情况下,根ca的物理安全性和证书颁发策略都比下级ca更严格,如果根ca的安全性受到威胁或者向未授权的机构颁发了证书,则该单位中任何基于证书的安全性都很容易受到攻击。虽然根ca可以就发送安全电子邮件这样的任务向最终用户颁发证书,但是在大多数单位中,他们只是用于向其他下级ca颁发证书。而下级ca,是由单位中的另一ca颁发证书的ca。通常,下级ca为特定的任务(如基于web的身份验证或智能卡验证)颁发证书。下级ca还可以向其他更下级的ca颁发证书。这些向其他更下级的ca颁发证书的ca就是“中间”ca。拘句话说,它们不向最终用户和计算机颁发证书,而只向证书层次结构中级别低于它们的其他下级ca颁发证书。总之,根ca、已由根ca颁发证书的下级ca以及由其他下级ca颁发证书的下级ca,一起形成了证书层次结构。
在这种多层次性安全认证体系中,所有级别的认证机构的根密钥都必须在得到国家密码委员会认可的密钥管理设备中产生,而且,根密钥必须以安全可靠的方式产生,以确保密钥材料的不可预测性,防止根密钥在产生过程中被篡改。
在根密钥证书的生成方面,国家级认证机构的根密钥证书是自签名生成的。省级和市级认证机构的根密钥证书发布必须由上级机构进行签名生成。根公钥的完整性在公开密钥证书体系中占据至关重要的地位,所以下级认证机构的根公钥及该认证机构的有关信息必须以离线方式安全可靠地提交给上级认证机构。上级认证机构在验证了下级认证机构的公开密钥信息后,根密钥证书必须在专用的密钥管理设备中安全可靠地生成。同时,上级认证机构也必须以安全可靠的、可鉴别的方式将生成的根密钥证书下传给下级认证机构,防止认证机构公开密钥信息被篡改。这样的ca根密钥产生规定,保证在我国电子政务网中,当隶属于不同ca覆盖范围的用户需要交换信息时,通过多层次的ca体系,可实现不同ca之间的交叉认证。
公共密钥基础设施(pki)
1.pki的构成。公钥基础设施pki是ca安全认证体系的基础,为安全认证体系进行密钥管理提供了一个平台,它是一种新的网络安全技术和安全规范。它能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理。pki的构建包括五大系统:认证机关、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书处理系统。其中,认证机构是pki的核心,这在前面已经做了论述。这里不于重复。下面主要对其他的四个部分作些分析:
(1)证书库。指证书的存储地,它是网上的一种公共信息库,用户可以从此处获得其他用户的证书和公钥。实际上,证书库是一种支持证书分发的网络服务。实践证明,构建证书库的最佳方案是采用ldap(lightweight directory access protocol)协议的目录系统。它定义了一种目录访问的标准协议,把证书以目录的形式存放,便于用户访问代表用户身份的证书。ldap适合分布式网络环境,可以满足大多数分散组织的目录服务要求。而系统则必须要确保证书库的完整性,以防止伪造、篡改证书。
(2)密钥备份及恢复系统。用于为丢失了解密密钥的用户恢复解密密钥,以使用户重新获得加密后的信息,避免造成数据和信息的丢失。密钥的备份和恢复应该由可信的机构来完成,例如ca。需要说明的是,密钥备份与恢复只是针对解密密钥,签名私钥不能够做备份。
(3)证书作废处理系统。这是pki的一个重要组成部分。同其他各种证件一样,经ca签署了有效期限的证书在有效期内也可能需要作废。例如,某机关的职员辞职离开该机关,就需要终止其证书的使用。为此,pki需要提供进行证书作废的一种机制。
进行证书作废通常有三种形式:作废一个或多个主体的证书;作废由某一对密钥签发的所有证书;作废由某ca签发的所有证书。
作废证书一般通过将证书列入作废证收表(crl:certificate revocation list)来完成。通常,系统中由ca负责创建并维护一张及时更新的crl,而由用户在验证证书时负责检查该证书是否在crl之列。crl一般存入在目录系统中。证书的作废必须在安全及可验证的情况下进行,系统必须保证crl的完整性。
(4)客户端证书处理系统。客户端证书与浏览器有关。证书申请人可以通过浏览器申请、下载证书,并安装在浏览器上使用。pki在这里的价值在于使用户能够方便地使用加密、数字证书等安全服务,因为它提供了良好的应用接口系统。与pki标准相关的建议规范是:x.208(1998)抽象语法说明1(asn.1)规范;x.209(1998)asn.1基本编码规则的规范;x.500(1993)信息技术、开放系统互联、目录:概念、模型及服务简述;x.509(1993)信息技术、开放系统互联、目录:鉴别框架。x.509标准已用于许多网络安全应用程序。
2.pki的功能。从上面的论述不难发现,pki至少能够为以下几个方面提供安全支持:ca和证书;密钥备份与恢复;证书、密钥对的自动更换;交叉认证;加密密钥和签名密钥的分隔;支持对数字签名的不可抵赖性;密钥历史的管理;等等。
3.pki的性能。作为网络环境的一种基础设施,pki应该具备良好的性能。对pki的性能要求一般包括如下几项:透明性、易用性、可扩展性、互操作性、支持多项应用、支持多个平台。
常用的网络信息安全方法
(1)密码技术。采用密码技术对信息加密,是最常用的信息安全保护手段。密码学有很长时间的发展历史,目前,通常广泛应用的加密技术有:
一是对称密钥加密。这主要指的是数据加密标准des(data encryption stantard)加密算法,它发表于1995年3月,1997年1月由美国国家标准局正式公布为数据加密标准,用于非国家保密机关。在加密时,des将数据分隔成64bit的数据块,并使用56bit的钥匙对其进行一系列的数字变换。美国国家标准局曾就des成立专门研究小组,研究结果认为,在10~15年内,des的安全性不成问题,在应用中将是能够胜任的。这种加密技术的快速牢固,但能力有限,入侵者用一台运算能力足够强大的计算机依靠“野蛮力量”就能够破译。rsa实验室的研究人员使用一台价值25万美元的超值计算机在72小时内就破解了des编码法。因为des编码法的加密密钥和解密密钥是相同的,所以系统的保密性主要取决于密钥的安全性,要求必须通过安全可靠的途径将密钥送至接收方。如何产生满足保密要求密钥是该加密技术要解决的主要课题。另一方重要问题是如何将密钥安全可靠的分配给通信对方。密钥必须单独进行交换,以便接收者用以解密。在网络通信条件下,密钥传送的安全性变得更为复杂,涉及密钥的产生、分配、储存、销毁等多方面的问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理处理不好,也很难保证系统的安全保密。
二是公共密钥和私用密钥(public key and private key)加密,亦称为rsa编码法。它是由rivest, shamir和adlernan三人研究发明的。这种算法是一种非对称密钥加密,它使用两个不同的密钥来加密、解密。它利用两个很大的质数相乘所产生的乘积来加密。这两个质数无论哪个先与原文件编码相乘,对文件加密,均可由另一个质数再相乘来解密。但要用一个质数来求出另一个质数,则是十分困难的。这一对质数称为密钥对(keypair)。在应用时,每个用户有一对,并将其中一个公开,称公共密钥。发信者将信息用对方的公共密钥加密后传给对方,而对方只有用他一个人知道的私用密钥才能解密。与对称密钥加密相比,非对称密钥加密的优势在于不需要一把共享的通用密钥,私钥只有用户自己知道。这样,既可以解决对称密钥加密技术中密钥传送的安全性难题,也可以令只有公钥而无与之区配的私钥的入侵者丧失攻击力。还要另外一个用处是身份验证,用私钥加密后就意味着信息带有了加密者自身的特征,接收者由此可知这条信息确实来自拥有私钥的一方。
三是数字摘要(digital digest),也叫做安全hash编码法(sha: secure hash algorithm),是由ronrivest所设计。它用于对要传输的数据做运算,采用单位向hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(fingerprint),它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的明文,其摘要必定一致。这样,这串摘要便可以成为验证明文是否是“真身”的指纹了。其目的是确保数据没有被修改或变化,保证信息的完整性不被破坏。hash函数除了具有密文长度固定,同样的明文其摘要具有一致性的特征之外,还具有不可预测性和不可逆转性特征。其中,不可预测性是指摘要的大小与原文的大小无任何联系,同时,源数据与产生的摘要看起来也无明显关系,源信息一个微小的变化都会对摘要产生很大的影响;不可逆转性是指没有办法通过产生的摘要直接恢复源数据。
(2)数字签名(digital signature)。数字签名是维护网络信息安全的一种方法和手段,在身份认证、数据完整性、不可否认性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。它是通过密码技术对电子文档进行的电子形式签名,是实现认证的重要工具。数字签名是只有信息发送方才能够进行的签名,是任何他人无法伪造的一段数字串,这段特殊的数字串同时也是对相应的文件和信息真实性的一个证明。
签名是确认文件的一种手段,一般书面手工签名的作用有二个:一个是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确认了文件是真实的这一事实。采用数字签名也能确认以下两点:一是信息是由签名者发关的;二是信息自签发到收到为止,没作过任何修改。
数字签名的特点是它代表了文件的特征。文件如果发生变化,数字签名的值也将发生变化。不同的文件将得到不同的数字签名。
数字签名是通过hash函数与公开密钥算法来实现的,其原理是:
1)发送者首先将原文用hash函数生成128bit的数字摘要;
2)发送者用自己的私钥对摘要再加密,形成数字签名,把加密后的数字签名附加在要发送的原文后面;
3)发送者将原文和数字签名同时传给对方;
4)接收者对收到的信息用hash函数生成新的摘要,同时,用发送者的公开密钥对信息摘要解密;
5)将解密后的摘要与新摘要对比,如两者一致,则说明传送过程中信息没有被破坏或篡改。
如果第三方冒充发送方发送了一个文件,因为接收方在对数字签名进行解密时使用的是发送方的公开密钥,只要第三方不知道发送方的私用密钥,解密出来的数字摘要与计算机计算出来的新摘要必然是不同的。这就提供了一个安全的确认发送方身份的方法。
数字签名有两种,一种是对整体信息的签名,它是指经过密码变换的被签名信息整体;另一种是对压缩信息的签名,它是附加在被签名信息之后或某一特定位置上的一段签名图样。若按照明、密文的对应关系划分,每一种中又可以分为两个子类,一类是确定性数字签名,即明文与密文一一对应,它对一个特定信息的签名不变化,如rsa签名;另一类是随机化或概率式数字签名,它对同一信息的签名是随机变化的,取决于签名算法中的随机参数的取值。一个明文可能有多个合法数字签名。
一个签名体制一般包含两个组成部分:签名算法和验证算法。签名算法或签名密钥是秘密的,只有签名人掌握。验证算法应当是公开的,以便于他人进行验证。
信息签名与信息加密有所不同。信息加密和解密可能是一次性的,它要求在解密之前是安全的。而一条签名的信息可能作为一个法律上的文件,如合同等,很可能在对信息签署多年之后才验证其签名,且可能需要多次验证此签名。因此,签名的安全性和防伪造的要求更高些,并且要求证实速度比签名速度还要快些,特别是联机在线实时验证。随着计算机网络的发展,过去依赖于手书签名的各种业务都可用电子数字签名代替,它是实现电子政务、电子商务、电子出版等系统安全的重要保证。
(3)数字时间印章(dts:digital time stamp)。在信息时代,数字技术使得要改变存储于文件上的日期标记变得轻而易举,如何对文件加盖不可篡改的数字时间,印章是一项重要的安全技术。数字时间印章技术应当保证:数据文件加盖的时间戳与存储数据的物理媒体无关;对已加盖时间戳的文件不可能做丝毫改动;要想对某个文件加盖与当前日期和时间不同的时间戳是不可能的。可见,数字时间印章主要是为了保护文件的时期和时间信息的安全。它是一种网上安全服务项目,由专门的机构提供。
数字时间印章是一个经加密后形成的凭证文档,它包括三个部分:需加时间印章的文件的摘要;dts收到文件的日期和时间;dts的数字签名。数字时间印章的实现步骤如下:
1)发送方首先将需要加时间戳的文件用hash编码加密形成摘要;
2)然后将该摘要发送到dts;
3)dts在加入了收到摘要文件的日期和时间信息后,再对该文件进行数字符名,然后送回发送方。
(4)数字证书(digital certificate)。数字证书是在网络上用电子手段来证实一个用户的身份和对网络资源访问权限的数字标识,由权威的认证中心颁发。在中国电子政务公开密钥基础设施中,所有用户实体都必须使用统一规范的双密钥证书。一对是专门用于进行数字签名的签名密钥对,另一对是专门用于信息加、解密的加密密钥对。密钥长度为位或以上。
证书的格式由itu-tx.509国际标准所规定。根据该标准,证书包括证书数据和发行证书的ca的签名数据两部分。证书数据的内容包含以下几个方面:
1)证书的版本信息;
2)证书的序列号。每个证书都有一个惟一的证书序列号;
3)证书所使用的签名算法;
4)颁发证书的机构名称。命名格式一般符合x.500标准;
5)公共密钥及证书的有效期。现在通用的证书一般采用utc时间格式,它的计时范围为;
6)证书拥有者的姓名等个人资料。名称规则一般采用x.500格式;
7)证书拥有者的公共密钥;
8)证书发行者对证书的签名。
证书的第二部分——发行证书的ca的签名数据,包括ca的签名和用来生成数字签名的签名算法。任何人收到证书后都能够使用签名算法来验证证书是由ca的签名密钥签发的。
认证机构在发放证书时,要遵循一定的准则,保证自己发出的证书的序列号没有相同的,没有两个不同的用户获得的证书中的主题内容是一致的,不同主题内容的证书所包含的公开密钥不相同等。证书发放和管理系统建立在工业标准和开放技术之上。它支持:运行自定义扩展的x.509v3证书;rsa和pkcs标准;html,http,ssl,ldap,动态目录服务接口(adsi),s/mime,com,dcom,odbc,c/c++,microsoft visual baxic和java。
数字证书的生成一般要经过以下几个步骤:
1)申请者确定向某ca申请数字证书后,下载并安装该ca的“自签名证书”或更高级ca向该ca签发的数字证书,以验证ca身份的真实性。一个ca除了要具有权威机构授权外,还要能够让证书申请者验证自己;
2)申请者的计算机随机产生一对签名公私密钥。主流的www浏览器,如ie、netscape等都具有此功能;
3)签名私钥留下,公钥和申请者信息用ca的公钥加密,提交给ca;
4)ca收到申请者的证书请求后,进行审核,同时向km发出密钥请求,并将申请者的签名公钥一同交给km;
5)km从密钥池中取出一对加密密钥对,并将加密私钥用申请者的签名公钥加密后,一同交给ca;
6)ca用自己的私钥对申请者信息及签名和加密公钥进行数字签名,即得到所需要的证书。申请者从ca下载证书和经签名公钥加密过的加密私钥。
数字证书一旦生成,其公钥直接由ca发布在dir中,便于用户查询和访问。
数字证书的验证一般都是由浏览器自动完成的,验证过程与数字签名的验证过程基本相同。
中国电子政务ca安全认证体系的特点
从上述ca安全认证体系相关问题的分析中,我们可以看出,我国的电子政务安全认证体系,既借鉴了国外的先进技术和经验,又具有中国特色。下面对其所具有的特点进行概略总结:
(1)认证性。指ca认证体系可以使任何不知道密钥的人无法构造一个密报,可以使意定的接收者能够解密成一个可理解的信息。意定的接收者能够检验和证实信息的合法性和真实性。信息的发送者对所发送的信息不能抵赖。除了合法信息发送者之外,其他人无法伪造合法的信息。
(2)保密性。ca可以使戴获者在不知道密钥的条件下不能解读到该密文的内容。
(3)完整性。在自然和人为干扰条件下,ca有保持恢复信息和原来发送信息一致性的能力。应用中通常借助于纠错、检错技术来保证信息的完整性。
(4)独立性。我国的电了政务ca安全认证体系既和国际接轨,又符合中国国情,拥有自主版权;既符合国际标准,又保持了系统自身的独立性。
(5)应用的广泛性。ca充分考虑了我国各地经济和政治发展的现实状况,使不同应用层次的业务能够在同一认证体系下得以认证,拓宽了业务覆盖面。而且,可以采取多种接入方式,同时方便企业用户和个人用户,采用各种通讯工具在ca安全认证体系的支撑下使用各类业务,扩大了安全认证体系的用户面。
(6)建设的高标准性和规范性。开发者在ca安全认证体系的整个开发建设过程中,始终高度注意逻辑实体和技术等因素的标准、规范化,以使其能够方便地在行业内和跨行业推广应用。
(7)我国的ca安全认证体系开发起步较晚,体系发展尚不完善。
电子政府安全保障体系的发展方向
电子政府安全保障体系的发展原则
(1)独立原则。主要指要独立构建适合本国国情和政府运作的安全保障体系。目前,由于我国网络建设的软件和硬件产品基本上从国外进口,而我国的意识形态与西方国家不同,这使得我国政府上网面临着比一般商业应用更严峻的安全问题。当前遇到的主要威胁有外部的黑客入侵、陷门攻击、非法访问,辐射窃密、线路窃听和截取、内部人员非法窃取、伪造、假冒、篡改或删除信息、恶意破坏计算机应用系统以及病毒侵入、信息炸弹攻击等。这要求我国在开发和建设电子政府安全保障系统的过程中,尤其在使用外国产品时务必要提高警惕,防止各种硬件和软件上的漏洞,同时,更重要的是要抓紧时间和机遇发展与构建我国自己的安全保障体系力量。
(2)同步建设原则。指在进行基础设施、网络建设以及各种应用系统建设的不同阶段中,同时也要同步进行安全保障体系的建设。目前看来,我国的一些地方并没有充分认识到这一点,电子政府已经开始了运作,但安全保障体系尚没有建立起来。
(3)统筹规划原则。建立安全保障体系必须进行统筹规划,必须从整体利益出发,考虑到全局的发展。要求在安全体系的安全服务和安全机制的设置方面,不能有所偏向,不能孤立,而要进行全局性的安全技术防范,只有这样的安全体系才是科学的。
(4)协调原则。安全体系的构建和发展不仅仅是某一方面的事情,而是涉及到技术、行政管理、法规、标准、稽核、人员等方方面面,因此,各方面必须协调配合,配套进行,这样才能保障技术安全的有效性,才能使安全体系发挥实效。
(5)规范原则。电子政府的建立和运作要有安全法规、安全制度做保障。安全体系的设置、构造及运转一定要遵循国家的安全保密标准和法律法规。
电子政府安全保障体系的发展方向
我国电子政府安全保障体系一个总的发展方向和目标,就是为我国网上政府的运行保驾护航。就我国目前情况看,安全保障体系应该做好以下几个方面的工作:
(1)继续加强技术开发和建设,构建统一的安全电子政务平台。总体上说,在技术上要建立统一的电子政务安全平台。这个安全平台主要涉及两个方面:网络基础设施建设和国家信息安全基础设施建设。
网络基础设施是提供信息传输和交换的基础设施体系,是整个电子政务系统正常运行的基础。网络基础设施构建的关键技术是网络技术和通信技术。整个网络基础设施将根据电子政务应用的实际需求划分为内联网、公共服务业务系统和政务专网等部分。目前,这一领域内的国内外技术和产品发展已相当成熟,工程建设和运行也已进入规范化的阶段。
网络信任域也是网络基础设施构建的关键技术之一。网络信任域基础设施在技术上针对互联网“对等的、无中心的、无管理的”组织设计思想,旨在构建一个可以管理的、有中心的网络基础设施。
国家信息安全基础设施以公钥基础设施、授权管理基础设施和可信时间戳服务系统为重点,还包括安全保密管理系统等。公钥基础设施构建的关键是pki技术。国际上许多国家已经在这方面开展了研究和开发,部分发达国家已有较成功的应用实例,并已提出了本国的pki技术标准体系。我国pki技术的研究虽然起步较晚,但由于跟踪及时、发展起点较高,在pki领域的研究方面还是具有相当基础的。授权管理基础设施主要提供应用系统的访问控制功能,可将访问控制机制从具体应用系统的开发和管理中分离出来,使访问控制机制与应用系统之间能灵活而方便地结合。可信时间戳系统主要为整个系统提供精确可信的时间戳服务,保障业务处理数据在某一时间(之前)的存在性,为实现业务处理的抗抵赖性提供基础,它主要提供可信时间服务和时间戳服务。前者为后者提供可信时间服务,监控并校准后者的时间;后者为各种应用系统或用户提供可信时间戳服务。授权基础设施构建的关键是pki技术。我国在这方面的研究与国外先进水平落后不多。pmi将在我国的电子政务系统中发挥重要作用。安全保密管理系统主要提供系统的安全保密管理工作,例如,网络统一安全策略的制定、颁布和更改、入侵检测、安全审计、漏洞扫描,等等。
总之,目前,我国正争取在技术所能够解决的范围内力图构筑安全的网络环境,如改造unix系统,在vpn上加上保密设备,保密和认证用的密码算法完全自主开发等,这些措施在很大程度上解决了操作系统、网络设备的不安全性。但因对有些操作系统(如微软的nt等)缺乏透彻的分析,在网络内部的使用上作了一定的限制,某些涉及面比较大,信息密级高的应用避免在此上面做处理,或在网络的连通上加以限制,采用一些物理的手段确保信息安全。这在一定程度上会限制网络资源的充分利用,难免会影响统一的安全电子政务平台的构建进程。当然,我国将继续努力,深入研究系统的安全问题,跟踪分析常用的操作系统内核及安全问题,为政府上网提供安全保障。
(2)建立健全电子政府安全运行的相关法规和制度,并加强管理。我国的网络安全法律、法规与标准的制定与国外相比起步较晚,但发展到目前也已经形成了较为完善的体系。现有法律、法规26种,可大致分为三类:知识产权类;网络(信息)系统安全保护类;其他类。目前所制定的与网络安全相关的标准有20多个。这些法规和标准规定了我国互联网的网络结构、网络出口单位的责权、入网单位和个人所享受的权利和必须遵守的义务,并对违反规定的行为制定了明确的处罚方法。同时,我国的法律还明确了我国互联网建设的领导单位和监督部门——国务院信息化工作领导小组和公安部门。目前,互联网的各级节点和服务机构(主要指isp、icp)都根据要求制定了相应的规章制度。可以说,我国网络安全的标准、法律正逐步形成结构严谨、内在和谐的统一体系,填补了传统法律和标准体系的空白与不足,并以国家强制力保障网络的安全。
当然,我国网络安全法规的建设并不是尽善尽美的,仍然存在着不少缺陷和不足,例如,我国还缺少有关电子政府安全保障的专门法规、政策以及地方性法规和政策,难免导致法规执行的针对性不强。再加,在法规的执行方面还存在着一些问题,尽管我国已颁布了《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机网络国际联网管理暂行规定》等一系列安全法规,但这些法规的执行却难尽人意,存在着法规执行不力的情况。这些都需要在今后的法律法规建设中进一步完善和发展。事实上,如果能够认真落实和执行强制性的网络安全保护措施,那么,就能够为计算机信息系统提供良好的运作环境。
当前,在网络安全法律、法规及制度的建设与管理中需要抓好如下几项工作:
其一,加强国际互联网出入信道的管理。《中华人民共和国计算机网络国际联网管理暂行规定》规定,我国境内的计算机互联网必须使用国家公用电信网提供的国际出入信道进行国际联网。任何单位和个人不得自行建立或者使用其他信道进行国际联网。除国际出入口局作为国家总关口外,信息产业部还将中国公用计算机互联网划分为全国骨干网和各省、市、自治区接入网进行分层管理,以便对入网信息进行有效的过滤、隔离和监测。
其二,市场准入制度。《中华人民共和国计算机网络国际联网管理暂行规定》规定了从事国际互联网经营活动和从事非经营活动的接入单位必须具备的条件:一是,必须是依法设立的企业法人或者事业单位;二是,必须具备相应的计算机信息网络、装备以及相应的技术人员和管理人员;三是,必须具备健全的安全保密管理制度和技术保护措施;四是,符合法律和国务院规定的其他条件。《中华人民共和国计算机信息系统安全保护条例》规定,有计算机信息系统的使用单位报省级以上的人民政府公安机关备案。
其三,安全责任。从事国际互联网业务的单位和个人,应当遵守国家有关法律、行政法规、严格执行安全保密制度,不得利用国际互联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安的信息和淫秽色情等信息。计算机网络系统运行管理部门必须设有安全组织或安全负责人,其基本职责包括:保障本部门计算机网络的安全运行;制定安全管理的方案和规章制度;定期检查安全规章制度的执行情况,负责系统工作人员的安全教育和管理;收集安全记录,及时发现薄弱环节并提出改进措施;向安全监督机关和上一级主管部门报告系统的安全情况。每个工作站和每个终端都要建立健全网络操作的各项制度,加强对内部操作人员的安全教育和监督,严格网络工作人员的操作职责,加强密码、口令和授权的管理,及时更换有关密码、口令,重视软件和数据库的管理和维护工作,加强对磁盘文件和软盘的发放和保管,禁止在网上使用非法软件、软盘。
(3)抓住重点,加大投入,完善电子政府安全保障体系。政府上网一般分为外部网及内部网两个部分,外部网主要用于政府部门与外部用户的沟通及信息的发布和采集;内部网主要用于政府机关内部各部门之间的信息交换、政令的上通下达。因此,在应用系统方面,我国的电子政务也就分为对内电子政务应用系统和对外电子政务应用系统。对内电子政务应用系统主要面向政府公务员的提供办公支持、决策支持、公文流转等服务;对外电子政务应用系统主要面向公众提供政府各职能部门的服务,例如,网上项目申报、网上纳税等。
总体上,网络信息系统的安全设计要对整个系统进行全方位的安全防护。由于系统的整体安全强度是由系统最薄弱的部分决定的,因此,在安全设计前,要对系统安全的薄弱环节和各种不安全因素的危害程度进行全面的分析,在目标明确后再进行具体的有针对性的设计。换言之,设计网络安全系统,在顾及到系统整体发展的同时,还要抓住重点环节,投入力量,重点发展。此外,还要考虑安全、成本、效益的适度平衡,实现恰到好处的安全设计。
总之,电子政府安全保障体系的建设是一个复杂的系统工程,它涉及诸多方面,包括技术、设备、各类人员、管理制度、法律调整等,需要在网络硬件及环境、软件和数据、网际通讯等不同层次上实施一系列不尽相同的保护措施。只有将技术保障措施、法律保障措施和管理措施等密切结合起来,网络运行才能获得有效的安全保障,我国的电子政府也才能够获得健康发展。责任编辑:李钧霞
版权所有& 海南省人民政府网&&&主办:
主办:&&&&开发维护:
(建议显示屏分辨率调整为 1024 X 768)

我要回帖

更多关于 amp quot 的文章

 

随机推荐