前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全测试报告范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:电子政务 信息安全 测评
中图分类号: 文献标识码:A文章编号:1007-9416(2010)01-0000-00
1 电子政务系统安全综述
21世纪是信息化的时代,信息化覆盖面广、渗透力强、带动作用明显,是推动经济社会发展和变革的重要力量,已成为衡量一个国家或地区经济发展和社会文明进步的重要标志。电子政务是社会信息化发展的必然,发展电子政务对加快转变政府职能,提高行政效率,增强政府社会管理和公共服务能力,具有重大的推动作用,同时也是全面贯彻党的十七大精神,深入落实科学发展观的重大举措。随着电子政务的发展和人们对信息依赖程度的逐步提高,电子政务的安全问题也越来越突出,电子政务系统中被发现的安全漏洞越来越多,针对政府电子政务系统的攻击更是层出不穷。随着经济的发展政府在电子政务系统上的投入也在不断增多,我国的电子政务发展日新月异,在软硬件建设上已初具规模,但是大部分电子政务系统都是重建设、轻安全,系统建设完成后对系统的安全性还不能做到心中有数。进行电子政务系统安全测评是掌握已投入使用的电子政务系统安全性的必要手段。那么如何系统科学地开展电子政务系统的安全测评工作呢?本文正是围绕这个问题对电子政务系统安全测评的诸多方面进行研究分析的。
2 测评方法研究
在电子政务系统的安全测评中,摆在我们面前的测评对象往往是一个庞大的、错综复杂的信息系统,因此采用解决系统复杂性的科学方法是做好电子政务系统安全测评的必然选择。举例来说,如果没有当年的系统科学工程都江堰,就不会有现在富饶的天府之国。都江堰水利工程在2008年经历了“5.12”汶川8级毁灭性的大地震之后,损失甚微,这非常值得我们深思。都江堰“治水”工程中的系统科学方法之思想,与我们今天的“治信息”的思想有着异曲同工之妙。
电子政务系统安全测评工作的最大特征就是要求测评工程师具有“系统科学”的视野和方法。在这里“系统科学”包括以下几个方面的含义:
一是系统测评中要有严肃的科学精神、严谨的工作作风和对标准严格遵守的精神。所有的测评工作都必须严格遵守国家有关标准规范并严格遵循测评工作流程,只有这样才能体现测评结果的客观性、科学性和公正性。
二是系统测评涉及到方方面面的技术,不是一个人就能完全驾驭的,从事测评工作的应该是一个团队,而不是单独的一个人,也就是说团队协作至关重要。
三是测评对象往往不是单一的软件或硬件,而是一个庞大复杂而且处在不断变化中的信息系统,这就决定了我们在测评过程中不可能仅仅使用一套软件或是一种方法就能够完成任务,我们需要使用系统科学的方法。
四是将安全测评系统科学的方法宣贯给被测评方的相关管理人员和技术人员,即在测评过程中要贯彻“人-机合一”的系统科学思想。
本文主要按照上述的系统科学思想对电子政务系统测评中标准遵守、“人-机合一”、安全控制项的安全测评和系统整体安全测评的方法进行研究。
2.1遵守标准
标准往往只具有指导性而缺乏可操作性,因此要做到严格遵守标准就需要测评机构应该认真研究《信息技术 安全技术 信息技术安全性评估准则》、《信息安全技术 信息安全风险评估规范》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评准则》等信息安全测评方面的标准,将其项目逐一细化为可操作性强的作业指导书,并编写各个安全测评控制项的安全检查方法和测试用例。另外,测评前应制定测评计划和测评实施方案等文件。
2.2安全控制测评
系统中的各种安全控制(如数据安全控制、主机安全控制、网络安全控制以及应用安全控制等方面的配置情况和其有效性进行访谈、检查和测试),是电子政务系统安全的基石,对电子政务安全控制的测评也是对系统整体测评的基础。
安全控制测评的具体方法是访谈、检查和测试。访谈是指测评工程师通过与被测评方的相关管理和技术人员进行交流和讨论,获取能够证明系统安全措施有效的证据。检查是指测评工程师通过对测评对象进行观察、查验和分析等活动,获取能够证明系统安全措施有效的证据。测试是指测评工程师按照作业指导书和测试用例对测评对象进行输入的活动,然后查看分析输出结果,获取能够证明系统安全措施有效的证据。
测评工作完成后应当出具一个包括访谈、检查和测试的整体测评技术报告。其中访谈部分的内容可以贯穿到报告的其他方面;检查报告至少要包括检查对象、检查目标、检查环境、检查方案、检查步骤、检查结论和检查人员时间等内容;测试报告应该至少应包括以下内容:测试对象、测试目标、测试环境、测试方案、测试步骤、测试分析、测试结果和测试人员时间等。
2.2.1 数据安全测评
数据安全测评主要从数据的完整性、保密性、可用性和数据备份与灾难恢复四个方面来考虑,在测评过程中应尽可能的使用硬件或软设备来辅助工作,这样不仅可以提高测评效率,还有助于提高测评结果的准确性。如我们可以使用Sentinel工具来帮助我们完成数据完整性检查和测试,检查主机是否配备了检测程序完整性受到破坏的功能,并能够在检测到完整性错误时采取必要的恢复措施;可以使用Wireshark、Sniffer等软件来进行数据保密性测试。
2.2.2 主机安全测评
根据相关国家标准主机安全测评包含8个主要环节,分别为身份鉴别、自主访问控制、强制访问控制、安全审计、剩余信息保护、入侵防范、恶意代码防范和资源控制。主机安全测评的3种主要手段是安全访谈调研、主机安全现场检查、主机安全措施有效性测试。
2.2.3 网络安全测评
网络安全测评的主要方面也可以归结为8个环节,即结构安全与网段划分、网络访问控制、拨号访问控制、网络安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护。测评方法也是对上述8个方面,利用访谈、检查和测试等手段进行分析。
2.2.4 应用安全测评
从目前信息系统安全漏洞统计来看,应用服务漏洞比例占据了80%。应用服务是整个信息系统的灵魂。伴随着应用服务功能的多样化,其存在的漏洞可能性就越多,因此应用安全测评是整个系统安全测评的重中之重。应用服务安全常规的测评对象主要由以下9个环节组成,分别是身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错和资源控制。对于以上内容的测评方式,可以采用前期访谈分析、现场检查应用配置安全和工具检测测评等手段。
2.3系统整体测评
系统整体测评,以安全控制测评为基础,主要测评分析信息系统的整体安全性,系统整体测评涉及到信息系统的整体拓扑、局部结构,也关系到信息系统的具体安全功能实现和安全控制配置,与特定信息系统的实际情况紧密相关,内容复杂且充满系统个性。
安全控制间安全测评是指测评分析在同一区域和层面内两个或者两个以上不同安全控制之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统整体安全保护能力的影响。
层面间安全测评是指测评分析在同一区域内两个或者两个以上不同层面之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
区域间安全测评是指测评分析两个或者两个以上不同物理逻辑区域之间由于存在连接、交互、依赖、协调、协同等相互关联关系而产生的安全功能增强、补充或削弱等关联作用对信息系统安全保护能力的影响。
全面地给出系统整体测评要求的完整内容、具体实施方法和明确的结果判定方法是很困难的。测评工程师应根据特定信息系统的具体情况,在安全控制测评的基础上,重点考虑不同安全控制之间、安全层面之间以及不同安全区域之间的相互关联关系,发掘这些因素之间相互影响和带来的安全漏洞。在本文中我们以渗透测试为例来阐述系统整体测评。渗透测试可以通过某一个安全区域(或安全控制或安全层面)为立足点,通过获取操作权限,占领主机并以此为跳板渗透到其他区域(或安全控制或安全层面),因此渗透测试不失为系统整体测试的一种好方法。
渗透测试(penetration test)作为一种非常规测评方法,在得到授权后,以黑客使用的工具、技术和攻击手段为主,对目标网络和应用系统等进行非破坏性入侵,使用不影响业务系统正常运行的攻击方法进行的测试,从而发现系统存在的安全隐患,检验业务系统的安全防护措施是否有效,各项安全策略是否得到贯彻落实。
渗透测试的过程是一个层叠、循序渐进的过程,其测试手段具备多样化、偶然性、累积性、针对性强的特点。
渗透测试的实施过程分为如下:
渗透测试过程 准备阶段 沟通交流
系统备份
预攻击阶段 常规信息获取 信息收集
端口扫描
漏洞扫描
搜索引擎
社会工程
攻击阶段 口令猜测
漏洞利用
应用攻击
后攻击阶段 设置后门
服务器、系统提权
信息、数据窃取
收尾阶段 渗透痕迹还原清理
过程总结分析
制定渗透测试报告
渗透测试作为安全测评中的一项重要环节,其意义主要有如下两种:
(1)凸现最严重的安全问题。渗透测试通过各种手段搜集获取的信息池,分析建立系统薄弱环节,通过利用漏洞达到入侵目的,验证了系统严重的安全问题。
(2)突出信息安全测评重要性。渗透测试以最直观的形式,以即在事实证据向被评估单位提供安全漏洞的潜在威胁风险,起到震撼效果,消除了部分人员对安全测评工作重要性轻视和质疑。
2.4“人-机合一”
我们在测评过程中发现有些被测评方的管理人员和技术人员对操作系统安全配置不屑一顾,他们没有认识到信息安全遵循的“木桶原理”,即系统安全与否主要取决于“最短板”。不法人员往往就是利用系统的短板来进行攻击和渗透。因此在测评过程中应该与被测评方进行充分有效的沟通和交流,这样我们的安全防范能力才能有所提高。
3 结语
信息网络安全技术测评是电子政务系统安全测评的重要手段,许多安全控制项都必须借助于技术手段来实现,但是单独依靠技术测评还不能全面系统的分析电子政务系统的安全。实践经验证明,仅有安全技术防范,而无严格的安全管理体系是难以保障系统的安全的。因此在测评中我们必须对被测评方制订的一系列安全管理制度进行测评。信息安全管理的测评可以单独进行也可以穿插到技术测评当中。
随着信息技术的发展,信息安全测评工程师面临越来越多的挑战,为提高测评能力和效率,应充分的发挥主观能动性,利用各种现有的各种安全测试工具,开发安全测试工具、报告生成工具等。信息安全测评机构以及电子政务系统的运行、维护方必须共同努力,为我国的信息化发展保驾护航。
参考文献
[1] 向宏 傅鹂 詹榜华著 信息安全测评与风险评估 北京:电子工业出版社 2009.1.
[2] 中华人民共和国国家标准 信息系统安全等级保护测评准则 送审稿.
【 关键词 】 网络化;虚拟仪器;通信测试;HPVEE
1 引言
网络化虚拟仪器将虚拟仪器和网络相结合。它首先将虚拟仪器的功能进行分解,然后再利用网络将这些功能重新组合,形成新的网络化虚拟仪器。其主要特点是功能分布可以根据实际情况的需要,部署在网络的任何地方,组成形式灵活,变更简便,能够有效的利用全网的资源。和传统的虚拟仪器相比,网络化的虚拟仪器具有显著的特点。
(1)数据传输快捷,实时性强,便于及时发现问题,提高测试数据有效性。
(2)数据共享性好,资源利用率高。用户可以在另一地点同时监测自己的测试过程,并直接获得测试报告。
(3)数据采集和分析可以分布处理,系统更加高效。 总之,网络良好的数据共享优势是网络化虚拟仪器各种优势的基础,其实现的核心是测试和监控数据的网络传输。
2 某测控站传统通信测试系统
2.1 测试硬件
硬件测试分系统由测试仪表、计算机测试平台、开关矩阵等设备组成。测试仪表通过开关矩阵与射频分系统连接,建立上行、下行测试链路,完成测试信号的发射与接收功能;计算机通过HP-IB接口板及电缆与测试仪表连接,建立计算机与仪表间的控制通信链路,完成对各项目的自动测试功能。
2.2 计算机测试平台及自动测试软件
计算机测试平台由两台计算机、HP-IB电缆(HP10833A)及一台激光打印机组成。一台计算机(HP)用于执行自动测试软件,另一台计算机(COMPAQ)用于控制开关矩阵。激光打印机输出测试结果文件。计算机使用WINDOWS NT 4.0和WINDOWS 2004,使用VC++ 4.0和HP-SICL语言编程,能提供自动测试、手动测试、数据库操作维护、测试数据处理并生成测试报告、打印及帮助等功能。
用Visual C++ 4.0编辑的软件为:在卫星发射初期使用的IOT测试软件、用于用户天线方向图测试的ESVA测试软件、开关控制软件。目前用HP VEE编辑的软件,仅有日常监视、巡检,转发器频谱单极化、双极化分析打印,邻星干扰打印等功能。
2.3 目前测试中存在的问题
目前在测控站通信测试中存在的问题:三颗卫星的测控系统与用户管理测试系统分别在两个机房,无法在关注卫星管理状态的情况下处理测试需求;测试数据格式不统一,管理分散;无法同时响应多用户需求,服务效果有待提高。
3 通信测试系统网络设计
3.1 HP VEE 5.0的网络开发能力
网络操作系统(NOS)是计算机网络的核心软件,Novell Netware、Windows NT和Windows2000 Server等NOS简化了测试诊断系统网络的组建。
OSI(开放系统互连)协议和TCP/IP(传输控制协议/网际协议)是世界标准的网络通信协议,其开放性、稳定性、可靠性均有很大优势,采用它们很容易实现测控网络的体系结构。其中HPVEE5.0提供了局域网(LAN)网关技术和To/From Socket软件技术二种手段来开发测控网络应用。
3.2 网络化虚拟仪器系统的组建模式
采用三层组网模式搭建虚拟仪器网络,其应用功能分为三层:客户显示层、业务逻辑层、数据层。三层模式的主要优点:
(1)良好的灵活性和可扩展性;
(2)可共享性;
(3)较好的安全性;
(4)增强了企业对象的重复可用性;
(5)三层模式成为真正意义上的“瘦客户端”。
3.3 网络硬件设计
在对现有网络化虚拟仪器技术进行比较后,本系统采用的组成方式:DataSocket server和VI服务器程序都部署在虚拟仪器服务器上。数据服务器可以单独部署,也可以和VI服务器共用。整个系统协同实现虚拟仪器的功能,每个组件相互协作分工完成系统功能。全部网络分为四部分。
(1)用户客户端
用户客户端是用户接口。即等待用户输入,接收用户输入的信息后传递给VI服务器,接着等待VI服务器回传数据结果,并将结果输出在虚拟仪器面板上或者保存打印。另外,为了减少VI服务器的负担和网络数据传输,对数据的分析功能也可以由客户端完成。
(2)VI服务器端
VI服务器端完成对客户信息进行处理和任务分配功能。即VI服务器从客户端接收请求信息,并对信息进行处理,并进行根据信息处理结果进行任务分配。例如,采集数据过程中,VI服务器会将用户客户端的采集请求进行处理,将采集信息传递到数据采集设备客户端,由数据采集设备客户端根据采集数据的请求来控制测试仪器获取测试数据,并返回给VI服务器。
(3)数据库
数据库存放的信息包括:用户信息、设备信息、测试记录等。信息的更新由VI服务器完成。
(4)设备客户端
设备客户端用来连接VI服务器和测试仪器,分担VI服务器的管理任务,同时转发测试仪器的测试数据到VI服务器端。
3.4 系统网络软件设计
建成的网络化虚拟仪器主要实现设备管理、用户管理和测试资源管理。设计的重点在数据和控制服务器,首先从数据流程上对服务器的输入输出数据流进行了分析,客户端和服务器之间交换数据,由服务器输出命令数据至卫星控制器或直接控制仪器,卫星控制器或仪器将测试数据回传至服务器分析、处理回传至客户端。
3.4.1服务器要完成的功能
1) 处理客户端请求;
2) 仪表分配;
3) 仪表控制、数据采集与存储;
4) 实时控制端数据接收与存储;
5) 数据处理;
6) Web。
3.4.2根据服务器的功能需求为其模块设计
客户监听模块的完成等待客户连接,当有用户登录成功时,从线程池分配线程(调用客户请求处理模块)给新的用户,为其提供服务。
客户请求处理模块,即客户监听模块所分配的线程集合。客户端的请求在这里得到响应,该模块是整个服务器的核心模块。
测试仪器支持模块负责处理客户请求处理模块中对测试仪器的数据请求。得到该请求后测试仪器支持模块由操作测试硬件,并返回测试数据给客户请求处理模块的线程。
系统正常使用时,当用户客户端向VI服务器发出请求,客户请求处理模块首先查阅相关的客户端权限表,然后向测试仪器支持模块请求。测试仪器支持模块控制硬件,并读取测试数据,给客户请求处理模块对应的线程,该线程然后把数据给请求服务的用户客户端。
3.4.3服务器程序流程设计
1) 初始化服务器;
2)监听客户端连接;
3) 处理客户端请求线程;
4) 创建仪表控制管理线程。
网络化虚拟仪器面向的是多用户客户端和多设备客户端。即需要同时处理多个用户的请求,并且同时监控多个测试设备和仪器的使用。处理多个任务有两种方式:一是循环处理;二是并发处理。循环处理的方式占用资源少,但处理效率低。并发处理可以同时处理多个用户请求,响应速度快,执行效率高,但资源相对较大。
本测试系统要求能够快速响应多用户请求,并能够同时处理多设备仪表的监控,对实时性和可靠性要求都较高,因此采用并发处理的方式。VI服务器采用多线程机制来实现并发。
3.4.4 VI服务器中线程设计
初始化VI服务器的线程功能:
1)初始化系统;
2)打开DataSocket连接,等待客户连接;
3)运行用户界面,等待用户操作。
建立Datasocket连接时打开两个指向datasocket的连接。通过DataSocket Read读取UserInfo.资源中的用户名和密码判断是否是合法用户,若为非法客户则通知客户端将客户连接断开,否则打开一对DS连接,用于和用户客户端通信,接收客户的服务请求数据,并进一步判断发来的服务请求类型。针对不同的服务请求,进行相应的处理。
4 结束语
合理的设计和实现基于网络化虚拟仪器的通信测试网络可以大大提高测控站现有测控站天线和射频链路设备及仪器仪表的利用率,并可为其它地点的天线和射频链路及仪器仪表的综合利用提供有效的技术支持。
参考文献
[1] 王利娟.基于LabVIEW的网络化虚拟仪器测试系统的设计与开发.内蒙古农业大学,硕士学位论文.
[2] Robert Helsel.HP VEE可视化编程.清华大学出版社,1999.
[3] 季一木,康家邦,潘俏羽等.一种云计算安全模型与架构设计研究.信息网络安全,2012.(6).
[4] 孙志丹,邹哲峰,刘鹏.基于云计算技术的信息安全试验系统设计与实现.信息网络安全,2012.(12).
关键词:电子政务 外网平台 建设方案 张家口市
张家口市电子政务外网系统主要承载全市各级党政机关面向社会服务的业务协同、社会管理、公共服务、应急联动等应用系统,满足市各级党政机关之间信息传输、汇聚及各级党政机关与公众、企业之间信息交换、信息共享和管理服务的需求。
一、电子政务外网管理机构
以原市信息中心和原市政府办公室办公自动化管理中心为基础,建立张家口市政府电子政务外网管理中心,作为全市电子政务外网统一的规划、设计、建设和管理机构。
电子政务外网管理中心主要负责电子政务外网的系统支撑体系、应用服务体系、安全保障体系的建设、运行、管理和维护,提供统一互联网接入服务,协调电子政务外网各个业务应用系统的建设和维护工作。
二、总体设计
⒈系统体系结构
张家口市电子政务外网系统的体系结构如图1所示。
⒉网络结构
根据河北省公务外网的建设目标和建设原则,结合现有网络资源,构建市级横向及上至省、下达县区的三级纵向电子政务外网平台。通过全市统一的电子政务网络传输通道,实现省、市、县电子政务外网纵向的互联互通;实现市、县各横向部门的互联互通。县横向网络由属地
图1 张家口市电子政务外网系统体系结构
自行建设。市直各部门原则上不再建设纵向电子政务外网,已建成的纵向外网要逐步整合到市电子政务外网平台上。
电子政务外网通过市政府电子政务外网管理中心实现与国际互联网安全连接。
张家口市电子政务外网总体结构如图2所示。
按照层次化网络设计思想,把整个电子政务外网的网络体系结构分为核心层(电子政务外网管理中心)、汇聚层(市委、市人大、市政府、市政协,军分区、20个县区政府中心节点)、接入层(高检、高法,市直部门,大型企业、集团用户、驻外机构等)三个层次。
电子政务外网是一个统一的网络平台,部门与部门之间是独立的,各部门间的数据不能随意访问,建议部门间严格地隔离和控制。在电子政务外网建设中,应充分考虑各单位网络纵向逻辑上的独立性及横向互访的安全性。
张家口市电子政务外网的业务需求有如下特点:
――在同一物理网络上需要承载多个相对独立的业务系统;
――不同部门网络地址可能存在重复使用问题;
――各业务系统为不同的职能部门开展业务提供服务,其数据流程和管理方式都存在差异;
――不同业务系统,需要在同一个网络平台上提供差异化服务,如对带宽、实时性有不同的要求;
――不同业务系统之间需要提供安全隔离;
――全网需要对不同业务系统进行统一管理。
⒊电子政务外网纵向隔离和横向互通
在进行MPLS VPN规划时,必须解决好纵向网络的隔离和横向网络的互通(参见图3)。
三、资源整合
⒈整合原则
――电子政务外网系统基于全市统一的平台建设。
――市直各部门、各县区原则上不再建设纵向外网,已建成的要根据全市统一要求进行调整,适时逐步整合到统一的电子政务网络传输通道上来。
――电子政务外网接入,应按照安全、保密的统一要求及全市制定的接入规范进行验收,验收合格后,方可接入。
――根据网络建设实际情况,适时逐步进行网络调整和优化。
――充分利用现有资源,保护已有投资。
⒉网络资源整合
网络整合的核心是构建全市统一的电子政务外网传输通道。
图2 张家口市电子政务外网总体结构
图3 电子政务外网纵向隔离和横向互通示意图
⒊信息资源整合
外界可访问部分放在隔离区(DMZ),所有用户均可访问。
仅电子政务外网用户访问的部分,放置在全局共享区,内部所有用户均可访问(如图4所示)。
⒋网站资源整合
⑴各部门互联网门户网站的整合
如果现有门户网站没有必要放在市电子政务外网中运行,那么该门户网站可保持现状,在省、市、县政府的门户网站中做链接,来增加其访问量和影响力。
如果现有网站必须接入到电子政务外网平台,那么可为该网站再分配市电子政务外网IP地址,其域名和网站物理位置保持不变。
⑵网络系统内部与外部信息的整合
构建统一的网络系统内部与外部信息平台,建立全网统一、规范和完善的政务网站资源体系,以做到一个数据管理平台维护,网内网外多个站点;使政府各部门信息的互联互通,共享利用,能充分发挥各自的信息资源优势,从而逐步实现电子政务外网办公、互联网的办公模式。
图4 专业应用系统整合结构示意图
四、信息资源共享体系
⒈目录服务体系
全省统一的目录服务体系由省统一建立。
⒉数据交换体系
电子政务外网数据交换系统总体框架采用“三横两纵”的总体框架结构(参见图5)。“三横”为流程层的流程管理系统、应用层的数据交换与服务、数据层的应用适配器系统;“两纵”为支撑“三横”的配置管理及监控系统和安全支撑系统。
图5 张家口市电子政务外网数据交换系统总体框架
五、应用服务体系
应用服务体系包括基础层、组件层、功能层和表现层,它们分别为:政府门户网站、公文流转系统、移动办公系统、电子邮件系统、IP电话系统、IP呼叫中心、视频会议支撑平台、视频点播系统、应急指挥系统及其他业务系统。其总体结构如图6所示。
六、安全保障体系
⒈设计原则
张家口市电子政务外网安全保障体系按照全省统一要求建立,其设计遵循以下原则:
――需求、风险、代价平衡原则;
――标准化、规范化原则;
――整体性、一致性原则;
――多重保护原则;
――可管理、易操作性原则;
――可评价性原则;
――整体规划、分步实施的原则。
⒉设计目标
充分利用现有安全技术手段,解决电子政务外网安全防护和安全保密问题,解决业务应用整合和信息共享的支撑问题,使电子政务外网及其承载的业务应用系统在安全保密的基础上实现互联互通和信息共享。
⒊安全风险分析
随着网络规模和应用范围的扩大,网络安全风险也
图6 业务应用系统总体结构框架
变得更加严重和复杂。从物理安全、链路安全、网络结构安全、系统安全、应用安全及管理安全等角度,对张家口市电子政务外网系统进行安全风险分析。
⒋总体安全策略
张家口市电子政务外网安全保障体系严格遵循以下总体安全策略:
――未经允许的访问都要严格禁止;
――允许的访问都要经过认证、授权才能访问;
――重要信息在网上传输要经过加密措施。
⒌安全保障系统构成
网络安全保障体系包括物理安全、系统安全、网络安全、应用安全和安全管理。网络安全保障体系结构如图7所示。
该建设方案重点描述张家口市电子政务外网网络安全保障体系的规划设计和技术措施。属于应用系统自身的安全保障由“省112工程”各应用系统项目组根据各自需求,进行规划、组织和实施。
⒍安全保障措施
网络安全保障体系采用划分全域,尽可能加大保障系数的措施,来确保系统的安全。电子政务外网安全域划分为:市级网络管理中心局域网安全域、市级专用城域网接入节点单位安全域、各区县接入节点的接入网络安全域。
七、建设、维护与管理
电子政务外网系统的网络运行维护由市政府电子政务外网管理中心和运营商共同承担。
系统的运行管理和监控由市政府电子政务外网管理中心负责。
网络系统和相应设备通过招投标,由中标运营商承建并负责维护,要求运营商设置专门的维护队伍,具备“一点业务受理”、“一点障碍申告”和“全程技术服务”等特性。
运营商必须指定专职部门负责全市传输平台的组织调度,使统一传输平台的通信质量指标满足表1中的要求。
运营商从以下几个方面负责统一传输平台的维护管理工作:
⑴业务功能管理
为电子政务网络量身定做合理的技术方案。根据党政主管部门业务需求调度纵向传输平台的传输电路,开通横向传输平台VPN。在承诺的时限内保障业务功能端到端全程开通,并提供端到端开通测试报告。
⑵性能管理
对统一传输平台整体资源使用情况进行实时和历史分析,通过对网络中所有设备的利用率和中继流量进行统计分析,进而判断网络是否存在瓶颈,定时给出性能分析报告,并提出合理化解决建议和方案。
图7 网络安全保障体系结构
表1 传输平台的通信质量指标一览表序号项目市级县级
⑶故障管理
运营商为统一传输平台提供7×24小时的网络监视服务,并通过功能完善的网管系统做到对网络故障的及时发现、定位和排除,保证“电路可用率”和“故障恢复及时率”等关键运行指标。
⑷安全管理
在统一传输平台的物理层、链路层、网络层采取各种安全措施来保障电子政务网络的安全;健全内部安全管理和审计制度,从管理层面保证网络系统安全。
参考文献:
论文摘要:文章论述了软件开发生命周期中每个阶段添加的一系列关泣安全性的活动,提出将安奋浏试整合到软件开发生命周期中,分析了软件安全性浏试片祠试人员的要求,并以一个sql注入实例来具体说明安全性浏试在软。
信息网络安全事件发生比例的不断攀升、病毒利用软件漏洞猖狂地传播使得人们越发认识到信息安全的重要性。一般认为,传统的信息安全技术可以借助防火墙(包括软件和硬件防火墙)审核通过网络的报文、限定用户的访问权限等来防止非授权用户对重要数据的访问,但是这一观点是建立在软件安全基础上的。网络应用软件需要暴露在网络环境下,并且授权外部用户可以透过网络来访问此软件。通过网络,攻击者有机会接触到软件,如果软件本身存在漏洞,那么所有的防火墙就形同虚设。暴露于网络的应用软件往往成为被攻击的目标,是网络应用软件安全的重灾区。美国国家标准与技术研究院(nist)2002年的一项研究表明,美国花费在软件缺陷方面的费用达到595亿美元。公安部2008年全国信息网络安全状况与计算机病毒疫情调查分析报b说明,在发生的安全事件中,未修补或防范软件漏洞仍然是导致安全事件发生的最主要原因。
1安全测试的定义
安全测试是鉴别信息系统数据保护和功能维护的过程。安全测试需要涵盖的6个基本安全概念是:保密性、完整性、权限(身份验证)、授权(权限分配)、可提供性、不可抵赖性阴。133229.Com软件开发商都存在解决安全威胁方古的问题。对软件开发商来说,安全性是其核心要求,这是由市场力量所驱动,也是由保护关键基础结构及建立和保持计算的广泛信任的需要所决定的。所有软件开发商面对的一个主要挑战就是创建更加安全的软件,使其不需要频繁地通过修补程序进行更新。软件安全已经成为评判软件质量的一个重要标准,软件安全测试则成为保证软件产品能够符合这一标准的重要手段。软件的安全性测试主要是测试在正常和非正常情况下,软件能否对数据进行安全有效的操作。
2软件开发生命周期流程(参见图1)
对于软件行业来说,要满足当今提升安全性的需要,软件供应商必须转为采用一种更严格的、更加关注安全性的软件开发流程。这种流程旨在尽量减少设计、编码和文档编写过程中存在的漏洞,并在软件开发生命周期中尽可能早地检测到并消除这些漏洞。用于处理来自internet的输人、控制可能被攻击的关键系统或处理个人身份信息的企业和消费者软件最需要实施这种流程。在很多实际的软件开发项目中,安全测试已经成为sdl一个不可或缺的组成部分,并成为整个项目过程中的长期任务。黑盒一白盒测试方法往往执行在产品递交客户之前,但有的甚至在投人使用之后都未进行安全检测和风险评估;在一些安全性要求较高的项目中,虽然将安全风险评估纳人预算,但在实际操作中却对其并未作过多考虑。这样,所导致的直接后果是在开发工作几近完成的情况下进行问题分析处理所造成的成本将远远大于在软件开发阶段进行缺陷修改的成本。即便是从充分利用现有的有限资金和资源的角度来考虑,也有必要将安全测试囊括到sdl中。这样做虽然不能取代软件开发后期的渗透测试和脆弱性测试,却可以有效减少后者在施过程中的投人。
开发人员应该根据客户的功能需求来制定相应的安全规约,利用内建的明确的控制机制来降低安全风险。开发人员可以根据风险评估的结果来确定测试项目:软件能否可靠运行(safety)以及软件运行结果是否可靠(security)。
软件开发生命周期((sdl)中常用的测试方法有:单元测试、集成测试和验收测试。
2.1需求、设计阶段—安全性分析
在软件项目的设计过程中,人们往往只是关注系统的特性和功能,而没有充分考虑其他重要的非功能问题(例如性能、可用性、平台支持、安全,及要在稍后的软件开发生命周期中需要解决的安全性),导致了项目中许多不必要的波动和延迟。由于安全性分析影响了整个的设计和架构,因此应该在项目设计阶段充分地审查和了解它们。
安全性考虑包括一系列问题,例如访问控制和授权、敏感数据的适当处理、数据和存储器访问的适当使用,以及加密方法。一些安全性需求不是非功能的需求,如所实施的加密类型。另外,许多安全性需求是更直接地面向用例的,并且需要定义主要场景,以及定义备选路径和异常路径。在没有将功能的和非功能的需求适当地定义及并人软件中的情况下,编码错误和设计缺陷会表现出关键的信息和操作处于危险。我们应该像对待其他的需求那样处理安全性需求,并将安全性需求划分出优先级,设定范围,同时作为整体用例和功能需求的一部分进行管理。
2.2实施阶段—单元测试
受测试方式的影响,开发者对软件安全风险的评估不可能面面俱到。最典型的就是在代码设计阶段,开发者可以通过单元测试来检验代码行为,这些结果都是可以预知的,但是受到范围的局限,不能测试这些类或者模块集成后的行为。
实施单元测试可以从软件基本单位(单个类)的检测上保证输人的有效性;在可能出现恶意攻击的地方,也可以利用这一思想来组织针对单个类或者方法的单元测试,从而组织起软件内部的纵深防御策略,防止恶意行为对软件安全造成的损害。但是,这一方法将软件各组件进行强制孤立,因此对于因大量组件交互而引起的软件缺陷,利用此种方法无法检测。
单元层的安全测试比较适合于防止缓冲区溢出,格式化字符串以及数据缺失的审核。
2.3验证阶段—集成测试
在集成层,软件的整体安全属性变得可见和可测试,使得这一层的可测试属性数量相对单元层而言要多得多,但是对于跨站脚本和网络服务器提供的一些服务(例如安全套接层ssl和url过滤)的测试,存在一定的困难。我们可以将实际案例和风险分析的结果作为组织集成测试的指南。
集成测试要求测试人员通过安全测试培训,并且是有熟练技术的软件开发人员。
在这一层,我们可以开展诸如注人缺陷验证、旁路验证以及访问控制等方面的安全测试,来源于外部代码的安全审查结果也应该以集成测试的方式加以确认。
2.4阶段—验收测试
验收测试是软件产品交付客户之前的最后一个测试阶段,是在真实的测试环境中,利用基于恶意事件的安全检测模板,测试在典型的渗透活动中可被识别的安全缺陷。验收测试的这一特性(基于安全检测模板),使得我们可以借助于强大的自动化测试软件进行检测,并且可以用验收测试的结果来完善渗透测试报告内容,从而有助于开发人员理解软件的脆弱性以及针对软件脆弱性所采取的补救措施是否有效。
验收测试针对软件的外部api,因此不如单元测试和集成测试松散,并且只能测试当前已知且暴露的漏洞或者缺陷。非定制的商业软件重新设计的关键功能或者其他改变都会影响到软件的整体安全性,因此,如果改变会使得软件产生不可预知的缺陷,针对这些缺陷的测试就应该在单元层或者集成层开展,而不是在验收层。
在验收层,我们可以测试针对解释性程序(sql,xpath,ldap等)的注人式攻击、跨站脚本攻击、跨站请求伪造等。缓冲区溢出及格式化字符串等软件缺陷也可以在验收测试层得到检测。
3安全测试队伍
软件测试一度被认为是编程能力偏低的员工的工作,直到今天,仍然有许多公司把优秀的人才安排在编码工作上,也有更多公司让优秀的人才进行设计,仅有很少公司让优秀的人才进行测试工作。实际的软件工程实践证明,让对软件思想有深刻理解的工程师进行软件测试,可以大幅度地提高软件质量软件供应商还必须认识到组织测试人员进行“安全进修”对安全测试的成功实施至关重要。在这些情况下,软件供应商必须负责对其工程人员进行适当教育。根据组织的规模和可用的资源,拥有大批工程人员的组织可建立一个内部计划对其工程师进行在职安全培训,而小型组织则可能需要依赖外部培训。
测试人员要像攻击者那样带有“恶意的”想法去思考,而且在测试软件时还要扮演攻击者,攻击自己的系统,以此来帮助发现软件的安全漏洞。安全测试并不会总是直接导致安全溢出或者暴露可利用的漏洞,从而引出安全缺陷。要安全测试尽可能地发挥作用,测试人员需具备较强的分析能力,而这更多的是依靠熟练的开发技术和开发经验。
4漏洞举例:一个sql的注入式漏洞
有几种情形使得sql注人攻击成为可能。最常见的原因是,使用拼接形成的sql语句去操作数据库。譬如,传入用户输人的管理员用户名和密码,把这2个参数拼接形成sql语句,通过执行该sql语句,以便验证用户输人的管理员用户名和密码的正确性。具体过程如下:
一般情况下,用户传人正常的用户名和密码进行验证,如传人“myname”和“mypassword”进行验证,得到的sql语句将是:
这个sql语句很正常。但是,这只是开发人员预期的做法:通过管理员用户名和密码来验证账户信息。但因为参数值没有被正确地加码,黑客可以很容易地修改查询字符串的值,以改变sql语句的逻辑。譬如,分别传人“myname’ori=1--”,"mypassword",得到的sql语句将是:
在用户名“myname’ori=i--”中,第一个“”’结束了原有字符串中第一个单撇号的配对,"or”后面的“i=i”会导致不管前面的验证结果如何,都会返回真true值,而随后的“一”将把其后的sql语句注释掉。现在问题出现了,不管使用什么用户名和密码,都能验证通过。在存在漏洞的数据显示页面,如果注人join语句,就能获取数据库里的所有数据,显示在页面上,如获取用户名、密码等;而注入up-date/insert/delete语句将改变数据,如添加新的管理员账号等。这样,数据库将不再安全。
sql注人安全漏洞的形成,根本在于sql语句的拼接,只要放弃sql语句拼接,适用规范的加码访问方式,问题自然迎刃而解。以下便是修改后的安全验证方法:
第一条为了加强电子政务工程建设的统一规划与管理,提高电子政务工程的投资效益,保证电子政务工程的质量与安全保密,维护电子政务工程的正运行,根据《市电子政务工程建设管理办法》(政办发〔〕27号)、《政府网建设管理暂行办法》(政办发〔〕14号)精神,结合我县实际,制定本办法。
第二条各乡镇(区),县直各单位,中央、省、市驻汉单位投资额度达到1万元以上(含1万元)的电子政务工程的规划、立项、评审、政府采购、监理、验收及其相关管理活动,适用本办法。上级批准的电子政务工程必须备案和验收。
本办法所称的电子政务工程,是指新建、改建、扩建的用于政务信息化和向社会提供公共服务的以信息技术为主要手段的信息网络、信息资源、信息应用等工程,包括计算机硬件及周边设备、纵向网络、网站、内部局域网、数据库、各类应用平台及系统。
第三条县人民政府信息化工作办公室(以下称“县信息化办”)是全县电子政务工程建设和运行的主管部门,负责全县电子政务工程建设的统筹规划、方案审查、过程管理和竣工验收。
第四条电子政务工程建设应遵循统筹规划、整合资源、共建共享、保证适用的原则。
第二章项目申报与审批
第五条电子政务项目的申报和审批应遵循节约、共享、有效的原则。各建设单位应按要求于每年月底前向县信息化办申报下一年度电子政务建设项目计划,并提交建设项目的可行性分析报告、技术方案等相关资料。
第六条县信息化办根据全县电子政务建设总体规划,对各单位申报的电子政务项目的可行性进行调研,凡使用县本级财政性资金建设的电子政务项目,县信息化办于每年10月底前择优排序后向县财政局申报,县财政局会同县信息化办编制下年度县财政电子政务建设资金细化预算,按照预算审批程序报批;凡使用中央、省、市财政性资金及自筹资金的电子政务项目,县信息化办综合平衡后于每年月底前编制下年度建设计划报县人民政府审批。
第七条纳入年度预算计划或经县人民政府审批同意的电子政务项目在进入政府采购前,建设方必须编制技术方案报县信息化办评审。评审未通过的项目须重新完善方案后再进行评审。
第八条县信息化办及时牵头组织县信息化专家咨询委员会相关专家对电子政务项目的技术方案进行评审,软件系统应重点评审。
每次电子政务项目评审从县信息化专家咨询委员会专家库中随机抽取3-5名专家组成专家组。县信息化专家咨询委员会由县信息化办负责召集与日管理,专家评审的相关费用在拟建电子政务工程项目资金中按规定列支。
第九条县信息化办根据全县电子政务建设的总体要求和专家咨询委员会的评审意见,经集体研究后,向建设单位下达项目技术方案审查意见。
投资额度在1万元以上、10万元以下的项目,应在15个工作日完成技术方案评审,做出评审结论;投资额度在10万元以上(含10万元)的项目,技术方案评审期限可适当延长。
第十条电子政务建设方案经审查同意后,原则上不得变更;确需变更的,须书面报县信息化办批准;使用县本级财政性资金的还须向县财政局书面报告,按项目申报规定程序审批后执行。变更额度在合同价款10%以上(含10%)的,应按程序重新申报技术方案,专家评审同意后,再组织政府采购。所有变更项目应在项目竣工验收时如实报告,并由项目验收组签字认可。
第十一条县人民政府每年安排一定的资金用于全县性电子政务重点工程建设,专款专用。
第三章项目招标管理
第十二条电子政务工程承建、监理要严格执行《中华人民共和国招标投标法》,任何部门和单位不得以任何方式规避招标。与建设有关的设备、软件、材料,供应商应严格按《中华人民共和国政府采购法》执行。
第十三条承建本县电子政务工程的施工单位,须具有信息产业、保密、公安、国安等主管部门认可的相应资质等级证书。计算机系统集成商或电信运营商在参加本县电子政务工程商务投标前,必须携带相关资质证书副本到县信息化办、县国家保密局备案。凡不具备承建资格或未备案的,一律不得参与投标活动。
第十四条进入政府采购的电子政务工程项目的招标文件须报县信息化办审查,审查时间为5个工作日。招标文件审查包括承建单位资质要求审查、设备技术指标一致性审查、合同付款验收条款审查、信息系统集成资质审查等。
第四章项目监理
第十五条电子政务工程建设一律实行项目监理制;从事电子政务工程监理活动的单位要具备信息系统工程监理的相关资质;工程监理项目负责人必须具有信息系统工程监理执业资格证书。
第十六条同一工程的建设和监理要由相互独立的机构分别承担,监理单位要先于建设单位介入,没有确立监理单位的工程,建设单位不得开始建设。监理费用应足额纳入工程预算,专款专用,不能挤占挪用。
第五章项目验收
第十七条建设单位在初步对电子政务工程验收后,向县信息化办提出正式验收申请。信息系统工程,由县信息化办、县国家保密局共同组织验收。申请时应提交以下材料:批准建设文件、可行性研究报告、实施方案、竣工报告、监理报告、系统试运行和初步验收报告、用户受训报告、网络及软硬件测试报告、其他需要提交的材料。
第十八条县信息化办在收到规定的全部材料后20个工作日内组织完成验收工作。对重大电子政务工程,还要组织具有相应资质的测评认证机构,依照国家或行业标准,对信息网络、应用系统、信息资源、网络安全保密等进行检测,出具检测报告。通过验收的电子政务工程方可投入正式运行。
第十九条电子政务项目验收合格后,建设方必须办理财政决算评审,县财政局根据评审结果拨付项目建设资金,县国库集中支付局办理项目建设资金支付手续。
第二十条电子政务建设项目的政府采购由县财政局依法监督。所有电子政务设备一经政府采购,财政部门和采购单位应及时进行固定资产登记。
第二十一条县信息化办和县财政局要定期对正式投入使用
一年以上的电子政务建设项目进行用户回访检查,并组织专家评选“优秀电子政务工程”、“优秀承建商”;对于违反本办法的项目建设方,不安排下一年度电子政务建设项目计划。
第二十二条电子政务工程建设与管理全过程接受监察机关的监督。