用VPN集成加密设备强化基层电子政务信息安全.docVIP

  • 6
  • 0
  • 约3.44千字
  • 约 7页
  • 2016-11-23 发布于北京
  • 举报

用VPN集成加密设备强化基层电子政务信息安全.doc

用VPN集成加密设备强化基层电子政务信息安全.doc

用VPN集成加密设备强化基层电子政务信息安全   【 摘 要 】 当前,电子政务信息系统已经成为转变政府职能、提高行政效率的有效手段。基层政府部门电子政务系统具有建设资金有限、用户数量少且分散的特点,常依托互联网运行,重要和敏感信息面临巨大安全风险。本文针对该安全需求,提出研制与VPN系统集成的加密设备,实现基于互联网电子政务系统安全、高速加密传输和用户身份鉴别,解决该类系统面临的主要信息安全问题,并最大程度降低传输专线、电子CA认证等系统建设的高昂成本。   【 关键词 】 电子政务;信息安全;身份认证;密码   1 引言   我国政府省部电子政务内部协调办公系统,为确保敏感和重要信息的安全,多采用专线专网模式进行建设,并配套电子认证CA系统,安全性高,能有效阻止网络攻击、信息泄漏、内容篡改等信息安全风险,但建设费用和维护成本较高。地市以下基层政府部门敏感信息少,电子政务建设经费有限,无法承受也没有必要以专网模式进行政务系统建设,能积极有效的利用互联网进行电子政务系统建设成为首选。但利用开放的互联网开展电子政务建设,面临着多方面安全威胁和风险,需要高度重视和解决。   2 互联网电子政务面临的信息安全风险。   (1)信息泄露或窃取威胁。政府内部信息不同于企业商业秘密,除包含个人隐私和商业秘密外,还有许多不宜对外公开的敏感信息,一旦泄露将对政府信誉、社会管理造成难以挽回的影响。基于互联网的明文信息传输过程,容易被监听窃取;操作系统、数据库、应用系统难以避免的漏洞,也将被黑客利用,攻击和窃取数据。   (2)身份假冒和篡改威胁。身份鉴别是网络安全的基本要求,在开放的互联网环境中,如果没有电子认证CA系统的支撑,用户来源无法鉴别,具有注册用户名和密码即被系统认为合法用户,即使使用IP/MAC地址绑定也极易被假冒。一旦被非法者获得或窃取到用户账户密码,将可能造成系统数据被窃取、破坏,甚至篡改为违法信息的严重后果。   (3)病毒木马传播威胁。互联网作为开发系统,在方便共享资源和服务的同时,也成为承载大量病毒木马传播的温床。一旦病毒爆发,将对政务系统的运行安全、数据安全造成严重威胁,严重者将造成系统崩溃、数据丢失。   3 安全需求和解决方案   基于互联网的电子政务信息系统相对于基于专网模式的电子政务信息系统,除加强内部安全管理外,更要应对来自互联网攻击。综上,我们认为基层电子政务主要安全需求是:利用有限的投资,在互联网上构建安全的电子政务网络,防止数据传输泄露和监听,实现网络安全接入、用户身份鉴别和安全认证,强化授权管理和访问控制,确保系统运行安全稳定。   租用专线建立传输专网,建设电子认证CA系统实现网络和应用系统的安全登录,是健全的解决方案。但该方案高昂的投资,与基层最多10个应用、几百用户的过小规模形成巨大反差,显然难以接受,但仅仅使用普通VPN系统,又面临软件加密算法窃取破解的风险,难以达到政府内部敏感信息的保密要求。为此,在建立虚拟专用网络的VPN系统中,集成一款具有身份认证功能的加密设备,实现信息传输的硬件高速加解密,使用IC卡+密码的强鉴别方式,提供用户身份认证功能,解决基层电子政务安全需求,最大化降低投资。   4 加密设备设计   4.1 VPN系统中加密设备工作过程   用硬件加密设备替代SSL VPN系统的相关密码服务。客户端向服务器端发出建立SSL协议连接请求,并将由加密机产生的随机数传递给服务器端;服务器收到请求后,加密机使用非对称算法私钥对随机数进行加密处理,并将公钥一同发给客户端;客户端加密机使用收到的公钥解密出随机数,与发送前的随机数进行对比,验证服务器身份,验证后再次采集随机数作为数据加解密的对称算法会话密钥,发给服务器,服务器解密后双方均已具有会话密钥,建立了加密传输通道。应用程序接收VPN系统或者其他应用功能所发出的指令和明文(或密文),打包后送至加密机的驱动程序中,进行数据加解密和传输操作。接收端加密机解密完成后,由驱动程序通知应用程序运算执行完成,并提交明文数据。   4.2 加密设备架构   为确保安全性和运行速度,加密机采用硬件实现,分为服务器端、客户端两种。服务器端需要定期更换非对称算法密钥,以确保算法安全。硬件分为两种形态:一种是针对局域网接入用户,采用PCI接口形式,外置连接在VPN网关上,为VPN网关提供密码服务;另一种针对单机接入用户,采用板卡形式,插入用户终端PCI插槽中使用。加密机外置IC卡读卡器作为身份认证设备。   4.3 用户身份鉴别过程   用户启动加密机进行VPN连接时,将存有用户身份证书的IC卡插入身份认证设备,并输入口令。加密机成功建立通信隧道后,将用户ID和密码发送到主机进行验证,验证通过则启动信息传输功能,非法用户将

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档