随着@@《网络安全法@@》颁布和实施@@,网络安全问题已经上升到国家层面@@。国家将坚持网络安全与信息化发展并重@@,推进网络基础设施建设和互联互通@@,建立健全网络安全保障体系@@,提高网络安全保护能力@@。

  电子招标@@投标@@系统@@是电子政务@@@@的重要组成部分@@,电子招标@@投标@@系统@@中招标投标@@主体@@数据和招标投标@@过程数据容易成为互联网@@非法攻击目标@@。如何落实和提升电子招标@@投标@@安全防护工作@@,在当前@@“互联网@@+”招标采购迅猛发展的形势下尤为迫切@@。

  电子招标@@投标@@活动分为招标@@、投标@@、开标@@、评标@@、定标五个主要阶段@@,其中电子招标@@投标@@用户的身份确认@@、潜在投标@@人@@信息保密@@、评标@@委员会组成信息保密@@、投标@@文件@@防窃取与防篡改@@、开标@@环节的防解密失败@@、评委评标@@过程的防泄密和评标@@结果防篡改等@@是重点安全问题@@。

  本文针对电子招标@@投标@@活动的风险和安全问题@@,从信息技术角度@@,就如何建立完整安全防御体系@@、做到事先风险防范和事后风险控制进行论述@@。

  1.信息操作者@@@@(主体@@)的身份合法性@@

  1)身份标识与鉴别@@

  在电子招标@@投标@@技术@@规范里要求应对招标人@@、招标代理机构@@、投标@@人@@、评标@@专家等@@登录用户进行身份标识与鉴别@@@@,并提供身份标识唯一性检查功能@@。应采用以下措施@@,确保用户身份不易被冒用@@:

  a)提供鉴别信息复杂度检查功能@@。系统@@登录用户密码复杂度检测@@,密码设定过于简单的@@,系统@@要有密码强度提示@@。

  b)对身份标识与鉴别@@异常提供保护措施@@。系统@@登录失败多次@@之后@@,自动锁定账户@@,再通过其他认证手段解锁@@。

  c)使用@@CA数字证书对交易主体@@身份标识与鉴别@@@@。需要进行身份标识与鉴别@@的电子招标@@投标@@交易行为包括@@:递交资格预审申请文件@@@@、递交投标@@文件@@@@、递交投标@@保证金@@、撤回@@投标@@文件@@@@、确认开标@@记录@@@@、递交回执@@、发出中标通知书@@@@、签订合同@@@@(协议书@@)等@@,招标投标@@主体@@对这些操作承担相应法律责任@@。

  d)采用两种或两种以上上述措施组合的鉴别技术@@。

  2)电子签名@@

  电子签名@@可确保电子招标@@投标@@文件@@的完整性和不可抵赖性@@。电子签名@@的数字证书应采用合法@@CA机构颁发的证书@@,并按照国家授时中心标准时间@@源对电子签名@@文件生成时间@@戳@@。

  电子签名@@文件包括@@:招标公告@@(资格预审公告@@)、投标@@邀请书@@、资格预审文件@@(澄清@@和修改@@@@)、资格预审申请文件@@(澄清@@和修改@@@@)、资格审查报告@@、招标文件@@(澄清@@和修改@@@@)、投标@@文件@@(补充@@、修改@@、撤回@@、澄清@@)、开标@@记录@@、评标@@报告@@、中标通知书@@、合同@@(协议书@@)及签收回执等@@具有法律约束力的文件@@。

  2.信息传输过程的安全性@@

  电子招标@@投标@@信息传输@@,一是使用@@@@SSL协议进行通道加密传输@@,同时使用@@公开密钥体质和数字证书技术保护信息传输机密性@@。二是投标@@单位名单@@、评委名单@@、评标@@结果等@@敏感数据采用自定义加密技术@@、强化安全@@。电子招标@@投标@@技术@@规范对数据接口安全有具体规定@@,传输接入点实施网络边界安全控制@@。接口安全控制包括@@:安全评估@@、访问控制@@、入侵检测@@、口令认证@@、安全审计@@、防恶意代码@@、加密等@@内容@@。

  数据接口访问应进行双方身份安全认证@@,确保接口访问安全性@@。与国家公共服务@@平台@@数据接口传输时@@,采用双方白名单互认机制@@。指定@@IP才能访问和调用接口@@,传输前进行身份验证确认@@、再进行数据传输@@。从交易平台@@到国家公共平台@@传输通道采用@@SSL协议加密@@。

  3.信息存储环节安全性@@

  采用加密或其他保护措施确保重要数据存储保密性@@。投标@@人@@名单@@、评标@@专家名单@@、评标@@结果等@@数据@@,要进行加密存储@@,避免能够接触到后台数据库的运维人员在数据库上直接拷贝或修改@@数据@@。

  由于服务@@器系统@@是@@24小时不间断运行@@,单个部件发生故障概率很高@@。存储系统@@中的磁盘存储冗余一般至少构建@@RAID5系统@@。可以考虑将服务@@器资源及存储资源进行云托管@@,进一步保障服务@@稳定性@@。现在很多地方公共资源交易平台@@依托第三方提供的政务@@云进行建设@@。

  4.数据的备份和灾备@@

  根据制定的备份策略定期备份数据库和系统@@重要的数据文件@@,以便在故障或灾难的情况下恢复信息@@。要选择合适的备份地点和备份方法@@,有条件的应当同时进行异地备份@@。备份方法为全数据备份@@,对所有选择备份的数据进行备份@@。全数据备份比其他备份方式需要更多@@的时间@@和数据存储容量@@,但数据恢复最简单和最容易@@。增量备份是对上次@@备份后所有发生变化的数据进行备份@@。增量备份比其他方法需要更少的时间@@和数据存储容量@@,但数据恢复方式最复杂@@。差异备份是对上一次@@全数据备份发生变化的数据进行备份@@,比全数据备份需要更少的时间@@和数据存储容量@@,比增量备份对数据的恢复更简单和容易@@。一般根据自身系统@@数据量的大小和存储设备的容量制定策略@@,不同备份策略都要兼顾@@。

  5.日志记录体系的全面性@@

  电子招标@@投标@@过程中事项办理@@、审批流转@@、数据修改@@所产生的记录以及记录的时间@@点@@,均需要完整保存@@。

  系统@@版本发布更新@@,系统@@文件替换修改@@@@,数据库文件的还原恢复等@@针对系统@@的操作@@,要经过技术管理流程的审批和记录@@。系统@@后台所有管理行为记录也需要完整记录@@,以备日后的监督和审计@@。实际操作中@@,后台操作日志记录很多系统@@往往忽略@@。生产系统@@的运维管理操作@@,可以使用@@堡垒机进行操作审计和记录@@。数据库管理可以通过数据库审计系统@@@@,监视和分析对数据库服务@@器的各类操作行为@@,并记入审计数据库中集中进行管理@@。

  6.安全审计@@管理@@

  安全审计@@管理@@应满足以下要求@@:

  a)应提供安全审计@@功能@@。安全审计@@范围应覆盖系统@@中每个用户及系统@@中的所有重要安全事件@@,如登录事件@@、关键数据变更等@@@@。

  b)审计记录的内容应包括事件日期@@、时间@@、发起者信息@@、类型@@、描述和结果等@@@@。

  c)应提供审计记录数据查询@@、统计@@、分析功能@@。

  d)安全审计@@人员不能同时兼任系统@@管理员@@。

  e)安全审计@@系统@@设备宜独立部署@@,以确保数据不被篡改@@。

  7.硬件系统@@及网络的可靠性@@

  不能在互联网@@上直接开放运维管理后台和主机登录入口@@。可采用@@VPN通道方式强化网络安全@@,同时采用抗@@DDOs攻击系统@@@@、网页防篡改保护系统@@@@、WAF防火墙@@、IPS入侵防护系统@@@@、数据泄露防护系统@@等@@对系统@@提供安全检测防护@@。采用防病毒网关或杀毒软件防病毒@@,并定期查杀病毒@@。定期对操作系统@@进行漏洞扫描@@,及时安装系统@@补丁防范安全漏洞@@。

  由于安全防护投入成本较高@@,中小型交易平台@@由于成本压力面临实施困难的@@,可以采用诸如@@UTM、下一代防火墙@@之类的集成多功能的一体化产品降低成本@@。

  生产环境需要按照等@@级保护要求划分安全区域@@,需要对外提供服务@@的@@web服务@@、应用程序@@、接口等@@部署在外网区@@,系统@@的数据库和其他重要的数据文件存储应在内网区域@@,互联网@@不能直接访问@@,区域之间用防火墙@@做边界隔离@@。

  8.系统@@安全风险测评@@

  系统@@源代码应做安全审查@@。由于开发人员水平和经验问题@@,源代码当中通常会存在安全漏洞和安全风险@@,容易被互联网@@攻击者利用@@。源代码审查可从源头上发现这些漏洞@@,并进行安全整改@@。

  系统@@安全检测包括系统@@漏洞扫描@@,以及前面提到的用户身份鉴别@@,防抵赖@@,还有访问控制@@@@,数据完整性@@、保密性检查@@,数据备份与恢复检查等@@检测内容@@。

  还可以做本地@@、远程@@、网络三个不同层级渗透测试@@,模拟演练发生攻击情况@@。通过渗透测试对网站进行深度检测@@,发现和挖掘系统@@中存在的漏洞@@。

  本文来自用户投稿@@,作者@@:郑州信源@@,不代表本站观点@@@@。

投稿人@@:qq_1505456409