Requisitos de seguridad para sistemas de gobierno electrónico
Las necesidades especiales del gobierno electrónico en materia de seguridad son en realidad resolver razonablemente la contradicción entre la apertura de la red y la seguridad. Sobre la base del flujo fluido de información en el sistema de gobierno electrónico, se puede prevenir eficazmente que el acceso ilegal y los ataques dañen el sistema.
A nivel técnico, además de los tradicionales antivirus, firewall y otras medidas de seguridad, las necesidades especiales de seguridad del gobierno electrónico se reflejan principalmente en los siguientes aspectos. 1. Isla Segura
En las aplicaciones de gobierno electrónico, es probable que exista la necesidad de intercambio de información entre la intranet, la red privada y la red externa. Sin embargo, debido a la confidencialidad de los datos de la intranet, no lo queremos. la intranet esté expuesta al entorno externo. Una forma eficaz de resolver este problema es configurar una isla de seguridad, que pueda filtrar información entre las redes internas y externas y aislar físicamente las dos redes, logrando así un intercambio de datos seguro entre las redes internas y externas. La isla de seguridad es una red de transición especial que es independiente de las redes internas y externas del gobierno electrónico. Se coloca en el límite donde se cruzan la red interna, la red privada y la red externa. Por un lado, aísla físicamente la interna. La red desde la red externa para evitar que se acceda a la red externa, los piratas informáticos utilizan lagunas y otros métodos de ataque para ingresar a la intranet. Por otro lado, completan la transferencia de datos e intercambian datos de forma segura entre las redes interna y externa bajo control. de sus políticas de seguridad.
La tecnología de aislamiento de puerta de enlace (GAP) es la tecnología clave para realizar la isla de seguridad. Es como un interruptor de alta velocidad que alterna entre las redes interna y externa al mismo tiempo. no hay conexión entre las redes interna y externa y se encuentran en estado de aislamiento físico. Sobre esta base, el controlador de aislamiento actúa como un proxy para extraer datos de los paquetes de acceso a la red de la red externa y luego los transfiere a la red interna a través del interruptor de reflexión para completar la transferencia de datos. Durante el proceso de transferencia, el guardián de aislamiento realizará una inspección del protocolo de la capa de aplicación y la detección de contenido en los datos extraídos, y también implementará un control de filtrado en las direcciones de paquetes IP. Dado que el guardián de aislamiento adopta un mecanismo de conmutación de conmutador único, estos La red en realidad está desconectada. Durante la inspección, solo los datos que pasan una inspección estricta pueden ingresar a la intranet. Incluso si un pirata informático ataca por la fuerza al guardián de aislamiento, dado que las redes internas y externas siempre están físicamente desconectadas cuando ocurre el ataque, el pirata informático no puede ingresar a la intranet. Por otro lado, dado que el guardián de aislamiento solo extrae datos y los intercambia en la intranet, la intranet no será atacada por la capa de red. Esto logra un intercambio de datos seguro mientras se aísla físicamente.
Con la tecnología de puerta de aislamiento como núcleo, al agregar autenticación de comunicación VPN, cifrado, detección de intrusiones y escaneo de virus de datos, se puede formar una isla de seguridad de la información para lograr un intercambio de datos seguro basado en el aislamiento físico. 2. Control de los dominios de la red
La red de gobierno electrónico debe estar bajo un control estricto. Sólo los dispositivos certificados pueden acceder a la red y su alcance de acceso puede estar claramente limitado. Esto también es muy importante para la seguridad de la red de gobierno electrónico. importante. Sin embargo, la mayoría de las redes actuales se basan en el protocolo de red TCP/IPV4, que a su vez no tiene esta capacidad de control. Para fortalecer las capacidades de control y gestión de las redes de gobierno electrónico, se pueden utilizar conmutadores basados en 802.1x con funciones de autenticación de acceso a la red. El protocolo 802.1x puede autenticar dispositivos de acceso para controlar el acceso a dispositivos de red. Puede utilizar sistemas de autenticación de terceros para mejorar la seguridad de la autenticación, como los sistemas Radius, TACACS y CA. El protocolo 802.1x coloca la red de gobierno electrónico en un estado gestionable de forma centralizada, lo que permite implementar diversas estrategias de gestión de dominios de red. 3. Fuente de hora estándar
La hora tiene su propio significado específico en las aplicaciones de seguridad del gobierno electrónico. La marca de tiempo en los documentos gubernamentales es una base importante y un comprobante para la implementación de políticas. La marca de tiempo en el proceso de transmisión de información gubernamental es un indicador importante para prevenir el fraude en línea. Al mismo tiempo, el tiempo también es una referencia para el trabajo colaborativo de. varios departamentos gubernamentales Por lo tanto, el sistema de gobierno electrónico necesita establecer una fuente de tiempo confiable y unificada para todo el sistema. Este es un factor clave para garantizar que el sistema de gobierno electrónico no cause caos. Se puede establecer una fuente de hora unificada y confiable adjuntando una firma digital a una fuente de hora estándar (como un observatorio local, una estación de televisión, etc.). El propósito de adjuntar una firma digital es evitar que se altere la hora. durante la transmisión. 4. Cifrado de información
Las aplicaciones de gobierno electrónico cubren dos aspectos: oficinas gubernamentales internas y servicios de información de cara al público.
En lo que respecta a las oficinas gubernamentales internas, el sistema de gobierno electrónico implica la circulación de documentos oficiales entre departamentos, entre superiores y subordinados, y entre regiones. La información contenida en estos documentos oficiales a menudo implica cuestiones de confidencialidad y debe mantenerse estrictamente confidencial. Por lo tanto, durante el proceso de transmisión de información, se deben adoptar métodos de cifrado adecuados para cifrar la información. Los métodos de cifrado basados en IPsec se están adoptando ampliamente y sus ventajas son obvias: IPSEC es transparente para los sistemas de aplicaciones y tiene una seguridad extremadamente sólida. Esto es extremadamente beneficioso para el gobierno electrónico que necesita desarrollar aplicaciones de gran tamaño. Es necesario pensar demasiado en el cifrado durante la transmisión de datos. IPsec tiene muchos métodos de aplicación y la puerta de enlace IPsec es una opción ideal. También es fácil de implementar y mantener. 5. Sistema operativo
Uno de los fundamentos importantes de la seguridad de la red es un sistema operativo seguro, porque todas las aplicaciones y medidas de seguridad gubernamentales (incluidos firewalls, antivirus, detección de intrusiones, etc.) dependen del sistema operativo para proporcionar apoyo subyacente. Las vulnerabilidades o una configuración incorrecta del sistema operativo pueden provocar el colapso de todo el sistema de seguridad. Lo que es aún más peligroso es que no podemos garantizar que no haya puertas traseras en los productos de sistemas operativos de fabricantes extranjeros. En términos de seguridad del sistema operativo, hay dos puntos que vale la pena considerar: primero, utilizar productos con derechos de propiedad intelectual independientes y cuyo código fuente esté abierto al gobierno; segundo, utilizar herramientas de escaneo de vulnerabilidades para verificar periódicamente las vulnerabilidades del sistema y los cambios de configuración para descubrir problemas; de manera oportuna. 6. Copia de seguridad de datos y recuperación ante desastres
Ninguna medida de seguridad puede garantizar la seguridad de los datos. Las fallas de hardware, los desastres naturales y las infecciones de virus desconocidos pueden provocar la pérdida de datos gubernamentales importantes. Por lo tanto, el sistema de seguridad del gobierno electrónico debe incluir copia de seguridad y recuperación de datos ante desastres, y es mejor tener una copia de seguridad externa.