安全意识淡薄。政府部门对网站安全重视程度不够,安全意识淡薄。政府网站多重建设轻管理,重使用轻安全。网站和信息系统漏洞较多,软件补丁更新不及时,未进行安全策略配置,网络安全产品和防病毒软件部署不规范,甚至有些使用单机版、盗版防病毒软件。多数政府网站没有安装自动报警、入侵防御等安全管理软件,没有防篡改和网页恢复功能,安全审计和日志留存功能不完善,且网站数据备份意识薄弱,这极易把政府网站中流动的信息暴露在危险之中。很多政府单位把网站建立起来之后,没有请专业人员或安全技术公司进行网络维护。网站被“黑客”攻击后,他们只是简单地修改密码或重装系统,却没有找出真正的漏洞所在,从而遭到多次篡改,甚至一些政府网站被篡改后长期无人过问。从目前形势看,“黑客”的入侵程序和手段每日更新,政府网站的维护人员很难跟上潮流,进行有效防范,政府网站正处于“敌强我弱”的危险境地。
【2】政府网站系统安全面临威胁
政府门户网站是我国政府在网络上的重要窗口,是国家外在形象的重要体现,作为国家的行政管理机构发布的信息事关国计民生,一旦被篡改将造成多种严重的后果,主要表现在以下一些方面:
1.政府形象受损
政府门户网站的网页被篡改后,访问者将看到被涂鸦的页面,甚至还有“黑客”发来敲诈信息,会导致广大民众对政府信息安全防护能力的怀疑,更会担心政府的人才建设和制度管理等诸多问题,给政府的可信形象打上问号。
2.影响信息传达
网页被篡改后,访问者将无法获取自己需要的内容,政府发布的各种信息将得不到传达,影响了信息的发布和传播,假如黑客非法破坏了网站的数据库,更长的系统恢复时间将带来深远的影响。
3.恶意发布信息
有些黑客会篡改网页的内容,以政府名义发布恶意和不良信息及言论,从而导致社会恐慌或引发政治危机。
4.重要数据丢失
有些黑客入侵网站后,肆意破坏或删除一些重要的数据文件,如果网站没有进行有效备份的话,会给相关部门造成不可挽回的损失。
5.木马病毒传播
黑客入侵政府网站后,会在网页中插入木马和病毒程序,来访者将会被感染,从而导致计算机病毒的传播,引发系统崩溃、数据损坏和银行账号被盗等严重后果。
6.引发泄密事件
因为工作需要政府办公人员会经常会访问政府网站,一旦访问了被植入木马的网页,木马程序会自动搜集并传走电脑中的各种文档,将可能引发严重的泄密事件,后果不堪设想。
从以上网站安全事件造成的不良影响可以看出政府网站的安全大到威胁国家安全,小到影响人民个人的利益,由此说明了网站安全事件造成后果的严重性和广泛性。保障国家安全和人民的利益是政府部门的重要职责,政府部门应该深刻认识到加强网站安全工作的严重性和紧迫性,应该把政府网站安全问题提升为需要特别关注的一项重要工作。
【3】电子政务门户网站安全方案
政府网站系统的信息安全面临的是一场高技术的对抗,是一场综合性斗争,涉及法律、管理、标准、技术、产品、服务和基础设施诸多领域,所以政府网站安全,还要从全局来构建其安全服务保障的体系框架,以保障政府网站的健康发展。
中国软件评测中心在对政府网站系统和国家重要的信息系统进行安全风险评估的过程中积累了大量经验,并已发展成为一整套科学的信息安全服务体系架构,能够针对政府网站更加全面地认识信息技术、评估政府网站的信息安全隐患及薄弱环节,进一步完善系统架构,为政府的网上应用构建高度安全的运行环境,共同规划、设计、实施、运作、管理,从而保护政府信息系统的安全。
1.安全风险评估
信息安全风险评估是指对信息系统及其处理的传输和存储的信息的保密性、完整性和可用性等安全属性进行科学识别和评价的过程。该服务可根据客户需求,与国家安全等级保护标准结合进行安全等级评估。
(1)信息资产识别
资产识别阶段的主要工作是识别信息安全风险的主要构成元素——资产、威胁、脆弱性,以及分析和确认已有安全控制措施的有效性。经过识别阶段采集到的信息,在分析阶段将被用于风险分析的输入数据。识别阶段获得的原始信息越详实,就越能保证风险分析结果的客观性和相应建议的针对性,信息系统就能获得更大的安全收益。
资产分类:数据、软件、硬件、服务、人员等
资产赋值:保密性赋值、完整性赋值、可用性赋值
(2)脆弱性评估
脆弱性和资产紧密相连,它可能被威胁利用,引起资产损失或伤害。脆弱性本身不会造成损失,它只是一种条件或环境,可能导致被威胁利用而造成资产损失。
【评估方法及描述】
·工具扫描:通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,主要安全扫描项有信息探测类、网络设备与防火墙、数据库问题、CGI问题、后门程序、SQL注入、跨站脚本、网络拒绝服务(DoS)、Windows远程服务、文件服务、Web服务、域名服务、Mail服务、RPC服务等。
·手工检查:通过人工方式对系统进行逐项检查,发现并指出问题,提供解决方法。检查范围主要包括服务器、数据库系统、应用系统、核心网络设备等。
·渗透测试:通过真实模拟黑客使用的工具、分析方法来进行实际的漏洞发现和利用的安全测试方法。
·安全审计:依据BS 7799信息安全管理标准评估出管理制度执行方面的脆弱情况。
·脆弱性赋值:按照脆弱性存在会造成破坏后果的严重性,将资产存在的脆弱性分为5个等级,分别是很高(VH)、高(H)、中等(M)、低(L)、很低(N)。
(3)威胁分析
威胁是指可能对资产或组织造成损害事故的潜在原因。威胁可能源于对企业/组织的信息直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害。威胁也可能源于偶发的、或蓄意的事件。作为风险评估的重要因素,威胁是一个客观存在的事物,无论对于多么安全的信息系统,它都存在。
在这一过程中,首先要对组织需要保护的每一项关键资产进行威胁识别。在威胁识别过程中,应根据资产所处的环境条件和资产以前遭受威胁损害的情况来判断,确认威胁的主体和客体。接着要做的是对每种威胁的严重性和发生的可能性进行分析,最终为其赋一相对等级值。
①威胁种类
被动攻击:被动监视公共媒体(如无线电、卫星、微波和公共交换网)上的信息传送。
主动攻击:包括企图避开或打破安全防护、引入恶意代码(如计算机病毒)以及破坏数据或系统的完整性。
物理邻近攻击:在邻近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
内部人员攻击:有两种内部人员攻击:恶意的和非恶意的(不小心或无知的用户),他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。
分发攻击:在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传送到另一个地方时,攻击者恶意修改软硬件。
②入侵检测
大多数传统入侵检测系统(IDS)采取基于网络或基于主机的办法来辨认并躲避攻击。在任何一种情况下,该产品都要寻找“攻击标志”,即一种代表恶意或可疑意图攻击的模式。当IDS在网络中寻找这些模式时,它是基于网络的。而当IDS在记录文件中寻找攻击标志时,它是基于主机的。每种方法都有其优势和劣势,两种方法互为补充。
③威胁赋值
很高
威胁可能性定义:威胁发生的可能性很高,在大多数情况下几乎不可避免或者可以证实发生过的频率较高
高