我把国家电子政务外网的安全保障和一些新技术在政府上面的应用引起的一些安全问题思考给大家分享一下。主要讲两个方面,一个是国家电子政务外网,目前来说从我们国家的文件规定,电子政务外网是政府唯一一个跟互联网是逻辑隔离的一个政府专网的这么一个定位。应该说现在中国的电子政务外网是全球最大的一个政府的专网,从目前来说,现在整个国家、省、地、县基本上覆盖的范围,到地市一级是98%,到县一级全国有2865个县,现在我们是90%基本上都覆盖了。其中我们有10个省,基本上政务外网覆盖到乡镇和社区。
从我们整个国家来说,政务外网从中办发的2002年17号文,2006年的18号文都很明确的规定,国家的电子政务外网主要是非涉密的政府业务,主要是运行为社会提供服务和支撑的社会管理、公众服务,为这些电子政务的应用提供网络支撑。这一块从国家的分工来说,今后的发展趋势一个是电子政务内网现在明确规定是一个涉密的网络,和互联网物理隔离,政务外网是逻辑隔离,主要是承担这些为公众服务的业务。从我们现在的安全保障来说,主要是依据2003年的27号文,国家等保要求,还有关于2012年的36号文,这些都是国家主管部门跟相关的一些在政策、法律法规上面的一些规定和依据。比如说发改委2012年要求86号文明确规定,今后各级政府部门基本上如果你要独立建设政府专网的,一律现在都不给建设。对于你的业务进行区分,如果是涉密的走到内网去,如果是非涉密的,走到政务外网去,现有的一些部门和应用逐步迁移到这两个网络上面去。这是国家总体的要求,这是趋势。今后可能会保留部分的专网,比如公安专网,比如海关的金关网,比如工商地税,这些等于已经运行了十多年,也比较成熟。比如海关的,如果海关的网络有问题,可能进关报关的车就会排很长的队。这一块的应用实时性要求很高,可能会暂时保留一部分的政府专网。
从整个国家来说,中编办给我们的职责,国家信息中心现在加挂一个国家电子政务外网管理信息的牌子,负责整个国家电子政务外网的管理和运行工作,这是我们大概的一个拓扑。从我们来说,中央级的政务外网我们管到各个省,到各个省是155M,实际上就是一个政府的专网。从目前来说,这个覆盖范围刚才说了,现在应该说是全球最大的一个政府专网。目前来说,网络的覆盖现在基本上已经达到了这个程度,从电子政务的应用来说,我们现在能够在网络上面提供的服务,比如网络接入、CA认证、设备托管,在我们的机房里面,国家发改委所有的门户网站、信息系统、国务院扶贫办、全国妇联的,基本上所有的东西都托管在我们这里,安全保障由我们来负责。全国性的电子政务的应用现在我们有很多,大概讲全国性的,比如国家监察部的,整个全国的纠风系统,比如国务院应急办的国家应急体系非涉密的部分,包括现场的应急信息,包括非涉密的视频会议系统,包括一些非涉密的应急平台相应的业务。比如说安检总局所有的业务,国家、省、地、县基本上都承载在政务外网上。
从功能来说,在安全保障方面我们划了几个区域。国家省地县的广域网是政府专网,从城域网来说,是连接各个部委,比如从整个国家来讲,我们这边的连接有85个部委,从省里面来说,基本上省里面一般厅局都通过城域网横向连接起来,我们讲叫横向到边,纵向到底,底就是到乡镇,到社区,这个就是我们覆盖的网络范围。从网络连接的用户数来说,我们现在初步统计,比如说全国目前来说大概有200多万个公务人员在使用这个政务外网。接入的局域网大概有10万多个,大概是这么一个数字,这是城域网。现在从国家来说,逐步减少互联网的出口,通过我们政务外网的VPN我们给它集中,在座很多安全厂商,应该有很多可以作为的地方。比如说我们很多的省里面把这个门户网站群集中来统一管理,比如像北京的首都之窗,像上海,很多城市基本上在逐步的集中政府的门户网站集中管理,这是一个区域。还有一块我们讲的是跨部门的数据共享与交换,这是必须要有的,实际上政府的业务协同是一个趋势,我们现在正在做的全国的信用体系,全国法人库的建设,以公安为主的人口库的建设,都需要给各个部门做共享,这是一方面的业务,放在我们的公共区里面。
基于这种情况,国家信息中心在2005年向CNNIC申请了64B的公网地址,但是这些公网地址是私用,就是内部跨省跨部门的业务使用这个公网地址,基本上不对互联网开放,只开展了1B,其他的63B都是在政府部门自己内部使用。这个业务的流向从我们来说,都在不同的VPN里面,比如纵向业务是国家省地县,横向业务是跨部门共享,全网共用的DNS,跨部门的门户网站群,这是我们讲的横向业务。还有一块就是我们讲的统一互联网出口,通过我们政务外网的VPN,从全网来说,采用这种技术来做网络隔离和相应的安全,来统一互联网的出口。还有一块我们建了一个安全的接入平台,解决我们现在移动办公,解决现在各种现场执法,就是说通过移动终端,通过互联网安全的接入到政府外网里面来,实际上是以网关为核心的一个安全接入平台,后面有身份认证、授权,还有MDM,移动设备的管理,或者是MAM这些设备来统一组成一个安全接入平台,解决移动办公的问题和现场执法的问题。
我们现在还在做的就是政府的OA希望主动推送到移动终端上面去,那么怎么办?我们是可以做到的。在接入平台上面,对于移动终端,比如说你的设备码、手机号都是唯一的,我可以跟你OA这一块业务绑定起来来主动推送业务。基于刚才讲的这一块,从国家电子政务外网的管理来说,我们主要是做管理工作,基于这个,省里面的地市和县的都是由当地政府来负责政务外网的建设、运维管理,基于这个,我们出了一系列的标准规范。比如说总体的关于信息安全的标准体系的框架,还有一个就是关于外网的,比如体系的一个规范性的要求。基于国家的信息安全信息系统等保要求,我们又做了一个网络的基本要求和实施指南。还有就是刚才讲的接入平台,我们的这个IPSec VPI要求进入了国标,目前正在进行一个安全接入平台的技术规范,目前正在规范国家、省、地安全接入平台的要求。我们做了跨网的数据交换,比如互联网的门户集中,政府有很多通过互联网来搜集的数据,怎么给它导入到我的政务外网里面来,或者我政务外网相关的一些数据,处理完以后怎么推送到互联网去,我们做了一个跨网的数据交换。是以网闸为中心的数据交换。国家、省、地、县做了一个安全的监测体系和异构系统的互联接口规范。我们现在比如有10万个局域网,接到政务外网以后有什么要求,这是很多政府部门或者政府单位来问我们的,我们做了一个局域网的安全规范。大概的情况是这样,这是我们画的几个典型的图。
现在政务外网在局域网里面可以访问政务外网,那么怎么办?我们做了虚拟桌面的解决方案,很多公司都有这种解决,比如基于沙盒技术、虚拟化技术,基于虚拟桌面,各种都有。在访问办公网络、互联网或者访问生产系统的时候,一台终端我们可以做一些安全措施来解决这个问题,不能同时访问这三个业务系统或者是网络,解决这个问题。基于这个特殊性,跟互联网又有逻辑隔离,在这种情况下,现在新技术的应用实际上也是给政务外网带来了很大的挑战。这一块等于是从用户的角度来思考要提哪些要求,以网关为核心的,可能有一个网关池来解决核心问题,后面通过三个运营商,通过VPDN来安全接入,通过统一身份认证,跟后面的运营结合起来。
从云计算的环境来说,从我们调研的情况来看,除了现在的IDC,除了阿里云、百度云或者是一些运营商在建设一些云环境以外,现在90%建设云的热情都来自政府,现在从省一级、地市一级和县一级的大多数都在建设政府的政务云。在政务云的建设过程当中有很多问题,比如在云环境的建设过程当中,对于不同应用的边界访问控制基本上做得都不太明确,我们讲的关于信息安全等级保护在云环境建设当中的要求体现不充分。基于这种情况,我提了一些自己的想法和要求。
各地在建设云环境的时候,你在做业务的承载,一定要分区域,分等级来做保护。比如我们刚才这张图,我这个政务外网有互联网的门户网站的,是互联网直接访问的,政府的业务放到云上去以后,政府公务人员也要访问这个云。还有一块,我的管理人员,就是你对这个云环境自己业务和自己数据的管理,这一块你一定要分开。所以在云环境的建设过程当中,一定要能够充分体现,这是第一个要求。不同的业务之间的边界访问控制策略一定要很明确,现在很多公司都不明确,基本上都讲不清楚。我的观点是,对于我来说,打开机房的门,你不能告诉我机房里面你看到的是一朵云。对我来说,打开机房,我看到的还是你的服务器、交换机和存储设备,你怎么做安全的一定要讲清楚。你是做研发的,如果这一点都讲不清楚,怎么让我相信和使用你这个云环境。如果这些部委或者是委办厅局的应用都放在云上,那么这些数据和应用的管理权限我认为应该在他那里,不能在我这里。所以一个权限的分配,审计的要求,这是在云环境里面一定要做到的。如果这个做不到,我情愿不上。
如果说是基于一种服务,这是对运行人员,不是对于服务管理人员,也不是对于我们基于研发的人员说的,一定要分清楚。所以我们讲在云的架构情况下面,底层对于资源的管理,对于存储资源,比如说网络资源和你的计算资源的管理,一定要是可控制、可管理、可追溯的。我跟我们省里面,或者跟地方政府要建云的时候,我就给他们提了一些要求。就是说你在任何情况下,不管你是做研发还是做什么,你说我这个数据是从北京可以飘到上海去,这是一定有问题的,你要告诉我这个数据是怎么管理的。所以在任何情况下,对信息系统和数据你都应该是做到可控制、可管理、可追溯的,这是我用户的要求。你分区域、分等级的保护,这是一个基本要求。我们现在正在参与国家标准关于云计算的等保要求,实际上这个要求也充分体现在国标里面。还有综合的管理系统或者是云操作系统和审计是一个关键,分权限的管理,这是安全策略的一个基本要求。所以在这一块,比如说对于网络管理员、系统管理员、审计员的这种管理,一定不能有超级管理员或者超越这些权限的管理员,这样的话,整个云计算的安全是不可控的。
在租用方面,现在阿里云说我能够给政府提供服务,从我这里来说,我把数据和应用放到你的阿里云上,这一块数据的管理权限应该在我这儿,你不能说你想放哪儿就放哪儿,你想怎么管就怎么管,这是最基本的。跟其他应用边界的访问控制要很明确,这是你应该对用户提出来的。比如说我在银行、保险箱里面去租一个保险柜,这个钥匙一定要在我手里,一定要把握到这种程度。
这是举了一个例子,在云环境里面,实际上要从底层开始看这个安全是怎么做的。从宿主机开始我们一层层分析,比如是一个Linux的操作系统,从安全来说,对于这个宿主机要进行加固和管理,上面要加一层Hypervisor,上面有哪些管理?比如虚拟的防火墙和路径检测,上面再开虚机,这个应用是一样的。还有一个就是大数据,这一块现在炒得很热,但是我个人的观点,从大数据来说,实际上这是信息化发展到现在的一个必然的产物。但是现在这个大数据炒得过热,我觉得这个有的时候有点本末倒置。我们现在实际上对于数据的质量,或者对于数据的积累基本上没有意思,好像去炒这个大数据。
我的观点是,在云计算环境或者基于现在的Hadoop,对于现有数据充分的利用,这是今后的一个趋势,这是一定的。但是在这种情况下,你更应该关注现有数据的质量和现有数据的存储。我们现在很多情况下面,在座的可能有些是做开发的,你的应用系统,比如开发了5年,实际上你可能要换,因为现在的技术引进以后,很多情况下面你的应用系统换了以后,你的数据一块扔掉了,这一块是有问题的。我的观点是,这个数据可能会保留10年、20年,甚至更长时间,这个应用系统可以换,应用系统肯定要换。实际上随着你的技术发展,数据你一定要保留下来,这是你今后大数据分析的核心。实际上我们讲数据是资产,你不能把这一块也扔掉,我们有太多的例子,因为时间的关系就不多说了。
智慧城市大概也是一样,这个炒得很热,我讲一讲我个人的观点。实际上智能交通、智能医疗,我的观点,这只是一个行业或者部门的信息系统。智慧城市关系到政府的信息化、社会的信息化和企业的信息化。这个如果没有达到一定程度,实际上我觉得这个智慧城市是建不好的。我还有一个观点,实际上从本质上来说,智慧城市从本质上它还是城市建设的一个重要的组成部分。我们讲十八大,把城镇化的建设放到我们的十八大里面去,实际上城市的建设或者城市化的建设,这是很长一段时间很长的过程。比如智慧城市现在忽悠一阵子是有问题的,比如说引入一些新的理念、新的技术,实际上在传统的城市建设基础上,把现有的一些信息化的手段引入进去。所以我觉得,比如说从终极目标或者最终的目标,不管你的信息化发展到什么程度,智慧城市最终的目标还是首先以人为本,再就是让城市,让生活更美好,这是智慧城市的最终目标。这是我个人的观点,可能不一定对。智慧城市你用得好不好,很大程度上取决于政务信息的公开,如果没有政务信息的公开,智慧城市一定是空谈。
今天在座的可能有很多企业界的同行,大多数我们都在做网络安全。现在政务外网跟互联网是逻辑隔离,我就提出来一个课题,有没有网间安全?我不知道你们大家考虑过没有。比如说我的防火墙,我所有的网络流控设备算不算网间安全?如果有网间安全,我们应该怎么来做?网间安全要承担的责任是什么?我们现在比如说传统的数据监测都是通过路由器的镜像,那么镜像的这些监测的数据能不能够起到防御的作用?我提出问题,希望我们这些支撑的厂商在网间安全上面能够考虑做些文章。比如我们现在的目标,国家的电子政务外网,现在我有20万多个局域网,我们整个国家的电子政务外网跟互联网有口的,保守估计大概有1万个左右。比如说美国的减少互联网出口,把3千多个联邦政府的互联网减少到100个。我觉得我们的目标不大,如果减少到3千个,我一个城市有一个互联网的出口,就是政府专网的这一块。如果有3千个出口,在网间安全部署一些相应的安全设备,你们看这个市场有多大?现在实际上没有人在研究。
这一方面我们实际上做了一些研究。从国际上来说,比如ISO2010年7月份出了一个信息技术标准,叫《网际安全指南》,建议你们可以研究。我们讲网际安全,我们叫Cyber Security,我们现在在做的,我们99%关注的都是网络的安全。所以这一块,这是我到这次会议上最终的目的,希望我们同行对网际安全这一块引起充分的重视。比如我们讲的网际安全,对于我们来说,互联网是不可信的网络,一些安全的防护措施,我觉得只是对于我这个网络的保护,不能叫网际安全。比如现在在空间上面的,东海识别区,那是超出国土以外了,我们讲的网际安全这是有的。比如我们在边界做一些识别,再做一些可信链接。在这种上面,我们讲在整个数据链的管理过程当中,这是有关联关系的。
我提出一个课题,建议大家有机会可以去看一看,比如美国的CNCI计划,基于爱因斯坦1,到爱因斯坦3的增强,甚至TIC可信链接做一些什么,现在在美国的政府网站上面都有,有机会的话大家可以下载看一下。
今天我就讲到这里,谢谢大家!