公务员期刊网 论文中心 正文

电子政务网络安全审计应用层浅议

电子政务网络安全审计应用层浅议

摘要:本文以电子政务网络安全为研究对象,探析如何在大数据背景下基于网络安全风险防范建立安全审计应用层。在分析固有风险、控制风险、检查风险的基础上,确定电子政务网络安全审计模式和技术方法,探索基于基础设备安全、数据信息安全、应用服务安全等模块的电子政务网络安全审计应用层模型,构建出切实可行并具备科学合理化的电子政务网络安全审计应用层体系。

关键词:电子政务;安全审计;大数据;应用层

我国于2021年11月出台的《“十四五”信息通信行业发展规划》首次将创新发展网络安全产业作为重要任务之一,并将新型数字基础设施的安全保障提升到新的战略高度[1]。大数据背景下,审计主体应顺应电子政务网络动态监管要求,将网络安全引入电子政务审计模式中。由于电子政务网络安全审计区别于传统审计工作,其具有取证广泛性、审计对象多样性等特征。鉴于此,本文基于风险分析和模块取证,对电子政务网络安全审计应用层做出探讨,旨在为电子政务网络安全审计应用层理论发展提供参考思路。电子政务网络安全审计系统的建设过程是一种动态模式,其建立在现代软件工程环境基础上,结合安全模式下数据交换与程序链接的一种安全信息审计系统,通过访问控制与安全审计等方式,对用户信息进行集中管理与调控,具体见图1。大数据背景下电子政务网络安全审计应用层的设计应从安全层面进行深度思考,围绕安全审计进行研发,其应用层设计包括风险分析与模块取证等。

1.风险分析视域下的电子政务网络安全审计应用层探析

1.1电子政务网络安全审计风险分析

1983年,美国注册会计师协会(AmericanInstituteofCertifiedPublicAccountants,AICPA)提出风险算法,审计风险不仅是重大错误风险与检查风险的乘积,还是固有风险(InherentRisk,IR)、控制风险(ControlRisk,CR)、检查风险(DetectionRisk,DR)三者乘积[2]。因此,大数据背景下电子政务网络安全审计风险由以上三要素组成。关于电子政务网络安全审计风险构成,见图2。1.1.1电子政务网络安全固有风险。电子政务网络安全固有风险指的是在排除内部因素控制下,基于大数据的电子政务系统受到一定因素引起的重大安全事故,并在该因素影响下造成损失,关键节点在于该因素所发生的概率。固有风险主要体现在技术层面、管理层面以及政策层面等。若其中任何一个层面出现问题,都可能引发电子政务下的审计风险,因此需要对固有风险的组成部分系统分析,依据分析评价电子政务网络安全固有风险。首先,技术层面主要涵盖数据、应用、主机系统以及网络等,其固有风险表现于SaaS层、PaaS层、IaaS层[3]。SaaS层技术风险包含数据传输风险、应用隔离风险、应用程序和应用补丁互不兼容风险以及数据泄露风险等;PaaS层技术风险包含数据处理风险和云开发风险,数据处理风险是由服务器频繁增减、组件失效以及多用户并发访问所引起的一种风险,而云开发风险则是由不确定的编程模型、不安全的开发环境和复杂的编程接口等方面所引起的一种风险;IaaS层技术风险主要来源于虚拟机内部与外部两种风险,内部风险来自虚拟机的攻击与冲突,外部风险来源于虚拟机与外界系统发生交集时,所产生的信息泄露风险。其次,管理层面主要涵盖制度、人员、组织以及系统建设等。管理层面的固有风险包括权限管理混乱、供应链终端、数据归属不明、服务终止、安全边界不清晰以及内部人员恶意操作等。最后,隐私数据的保护与泄露以及责任界定等所面临的风险亦属于固有风险范畴。1.1.2电子政务网络安全控制风险。电子政务网络安全控制风险被定义为内部控制未及时发现网络安全事件以及没有同时对即将发生的安全事故进行防御与处理的概率。大数据背景下的控制风险分别涵盖审计系统的设计与控制,以保证科学有效的安全控制为前提[4]。由于目前电子政务网络安全管理只重视业务流程以及安全硬件建设,对电子政务系统内部控制建设方面重视度不足,当审计应用层内控系统出现混乱、模糊或者错误时,意味着其在执行力以及运算力方面表现不足,容易引发电子政务网络安全控制风险,因此,关于审计应用层中的内部控制建设问题,应由建设方、开发方、运营方和服务方等主体机构共同参与并引起重视,时刻检查内部控制设计与执行是否存在重大缺陷,降低控制风险。1.1.3电子政务网络安全检查风险。电子政务网络安全检查风险被定义为,安全事故即将引发的安全风险没有被检测到的概率。检查风险因素包含多种维度:(1)工作人员的素养,比如审计员的工作能力;(2)审计环节的规范,如审计方案和技术等是否具备科学合理性;(3)检测环节的合规,如在检测中技术手段是否恰当;(4)审查环节的合理,如在审计抽样时是否合理。大数据背景下电子政务网络安全审计不仅要求审计主体拥有计算机技术、审计技术、安全管理学等多领域知识,还应对这些学科具备精通能力。由于培养复合型审计人才需要长期过程,目前又没有较为成熟的安全审计体系与规范可以借鉴,所以,如何降低电子政务网络安全审计检查风险是现阶段需要高度重视的问题,有待审计主体多举措并施和统筹规划等。

1.2电子政务网络安全审计风险评价

风险分析视域下电子政务网络安全审计应用层的设计模型应涵盖固有风险、控制风险、检查风险因素,分别通过感知、调查、审核三方面功能来完成应用层的构建,同时挖掘导致关键风险出现的因素,判断其能否被转化,并建立风险模型以及做好风险识别,评估风险出现的概率,对可能发生的安全事故进行风险评价。根据工程学相关理论,电子政务网络安全审计风险因素来源于审计人员、电脑系统以及环境三方面,其中,审计人员风险因素指的是相关参与者在审计环节中因其心理、生理和可靠性等原因造成的电子政务网络安全审计风险;电脑系统因素指的是,在电子政务网络安全硬件与软件设计时可能产生的安全事故;环境因素则是指除人员风险因素和电脑系统因素以外的业务因素所造成的风险问题,如逻辑管理方面和法律法规方面等。因此,审计主体需要针对各项风险要素,审计人员、电脑系统以及环境因素三个角度为切入点,检测与审查潜在风险事件发生的概率问题,及时防范因电子政务系统瑕疵被可利用的信息漏洞引发的安全事故。由于安全风险诱发原因不同,造成后果会产生差异性。基于此,审查主体可利用三种方式进行鉴定:(1)模块分解,在进行审计时,可根据造成安全风险的原因和后果进行分类并建立对应模块,如将诱发风险的因素分解成大小不等的模块;(2)图解描述,将诱发风险的因素以图解的方式进行形象描述,便于相关审计人员做出更好的理解;(3)动态分析,借助数据图表的技术手段,对安全审计风险进行分析,结合图表中的关键数据变化,做出风险预判。风险评估注重网络安全审计风险事件发生过程,指的是审计主体对安全事件发生概率进行定量评估,在安全风险可能造成损失时,以历史资料为依据,通过概率统计等方式预估,无论是评估范围的确定,还是评估方法和方案的制定,评估步骤需以安全审计为中心。在面对造成安全风险的多种要素相互叠加时,审计主体可通过对应的数学公式对风险评估进行运算,例如采取交叉相乘的方式方法进行。风险评价则是风险评估在进行过程中的进一步深化措施,在此过程中,审计主体需要采取风险诱因、风险结果、风险监督措施三方面的等级划分。需要注意的是,当对安全风险事件进行发生概略评价时,应围绕攻击软硬件基础设施与资产力诱因等方面综合考量;当对安全事故所造成的损失进行风险评价时,应围绕资产本身和社会影响程度等方面进行综合考量。所以,在审计主体进行风险评估和风险评价时,应注意对此过程所发生的成本进行权衡,确立可接受安全风险防控范围。对于可接受的安全风险防控范围,则保持原有风险防控措施;当安全风险防控成本超出时,需要采取新的防控安全风险策略或者在原有防控措施基础上做出修改,以便于及时完成对审计环节中所出现的网络安全风险问题进行全程实时监控。

2.基于模块取证的电子政务网络安全审计应用层探析

2.1电子政务基础设备网络安全审计分析

2.1.1物理基础设备安全。电子政务系统基础设备分别由物理基础设备资源与虚拟基础设备资源构成。关于物理基础设备安全,其包括设备与设施安全、介质安全和环境安全,审计主体从自然要素和人为要素角度出发,对设备与设施、介质以及环境状态进行评价,结合真实有效性、合法合规性、科学正确性对审查意见进行客观公正。首先,对于物理基础设备与设施的安全性应从以下四方面进行考虑:(1)为防止相关设备与设施的日常损坏,审查主体应遵循定期检查原则,例如对监控、设备等安全基础设施进行日常巡查;(2)为防止电磁泄漏等情况发生,需定期对干扰、滤波等方面进行安全防护与安全审查;(3)基于操作规范、UPS和调整器等电源保护状况进行审查;(4)基于设备转移、设备处置和设备维护等方面对设备保护状态进行巡查。其次,关于介质安全设计,要从防范自然损害状况,对建立的相关权限与级别进行查看,并核验介质的清除、销毁、备份等是否在遵循合理制度下进行的,同时还需查验涉密存储介质是否采取有效技术防范。最后,环境因素决定着物理基础设备的安全,后者能在安全环境下全面运行是审查的主要因素之一。此外,大数据背景下,审计主体还应做出科学化安全部署,以合理性原则来决定机房与电能的选择,同时测试防火、防水、防静电工作是否到位,根据规定对湿度、清洁度和温度进行审验,对方案提出进一步整改。2.1.2虚拟基础设备安全。虚拟基础设备安全指的是通过虚拟化技术构建虚拟资源安全中心,包含虚拟机、客户机、主机以及虚拟机监控器等组件。虚拟基础设备安全问题来源于多方面风险,一方面面临虚拟机之间、虚拟机与宿主机之间、虚拟机控制中心的威胁,另一方面面临虚拟机安全管理疏漏风险[5]。关于电子政务网络虚拟基础设备安全审计需要从以下三方面入手:(1)宿主机安全,审计主体在测试宿主机安全过程中,优先检查制度方面的合理性以及严谨程度,再从主机资源的使用频率为切入点,对相关文件进行全面分析与检查,综合判断下来确保虚拟机是否能被网络攻击;(2)审计主体应采用取证思维对虚拟机进行防控,通过虚拟机的取证过程,判断其是否存在干扰现象,关注其监控框架中的固有缺陷,判断虚拟机之间的二层流量交换是否为合法访问以及是否存在恶意攻击;(3)审计主体应查看虚拟机监控器的安全机制是否健全,安全体系的搭建需要建立在技术层面以及制度层面,例如对防火墙进行加强保护,制度管理层面需要及时更新规范操作等。

2.2电子政务数据信息网络安全审计分析

电子政务系统数据信息网络安全审计的任务是对数据信息的完成性以及可用性等进行取证,基于安全生命周期下发现薄弱位置并提出改进意见。其安全生命周期阶段涵盖多个阶段,从生成到销毁、从共享到存档等,各个阶段面临的安全问题也不尽相同。例如:关于数据的存储,审计主体要考虑数据存放位置、安全区域划分、网络传输服务以及静态和动态存储等是否合理安全;关于数据的使用,身份信息和访问制度等环节是需要审查主体进行认真审查的环节,与此同时,还需甄别是否存在安全漏洞以及非法操作的存在,如跨站点脚本、未经验证的重定向和转发、伪造的跨站点请求等。

2.3电子政务应用服务网络安全审计分析

电子政务系统应用服务是云计算技术在应用层的具体表现,是以完成特定运算任务的一种应用措施,涵盖软件与硬件的应用安全、系统服务的完善程度等方面。关于系统服务网络安全审计,审计主体在开展时是电子政务系统基于平台功能、性能以及架构等方面进行审计取证,运用回归测试技术对电子政务平台的兼容性、连通性、可扩展性、隐私性以及安全性进行保护监测。软件应用安全审计则主要聚焦于三方面:第一,软件功能审计,审计主体采用并发测试、容量测试以及负载测试等方法,同时选取响应时间、聚合宽带、资源使用率等评价指标,运用云环境对实际用户负载和整体性能等情况进行模拟;第二,软件安全审计,由于网络安全事件未发生时的不确定性,审计主体用多种手段进行测试,如故障分析、模糊测试等技术手段对软件可能存在的漏洞进行甄别,并检测软件保护机制是否被破坏、软件口令是否被截取等非法入侵行为;第三,软件维护审计,软件服务是否达标,要从持续力和适应力等角度进行综合评价,当审计主体发现软件故障可引起安全事故的发生,此时能在规定时间内快速修复相关漏洞,是评价软件维护审计能力的重要因素。3结语通过研究发现,未来电子政务网络安全审计应用层应遵循科学化设计框架,审计主体需要构建网络审计相关法律及章程,增强安全风险意识,借助大数据技术,合理遴选审计模式,在优化电子政务网络安全审计体系的同时,建立从全局视角解决审计问题的意识。

参考文献:

[1]王晓彦.大数据背景下鄂尔多斯市政府电子政务平台建设研究[D].内蒙古农业大学,2021.

[2]安创文,刘峰,李炯彬.电子政务信息系统质量监督中的网络安全检测[J].质量与认证,2022,(2):66-68.

[3]武乾,陈燕玲.电子政务领域个人信息的法律保护[J].西南石油大学学报(社会科学版),2022,24(1):86-96.

[4]蒋洪杰,刘云朋.大数据环境下的河南省电子政务信息安全管理体系构建研究[J].焦作大学学报,2021,35(4):59-62.

[5]高亚楠.电子政务数据安全治理框架研究[J].信息安全研究,2021,7(10):962-968.

作者:周水波 单位:北京华创方舟科技集团有限公司