电子政务安全

2024-10-24

电子政务安全(精选12篇)

电子政务安全 篇1

1 背景

电子政务指政府机构应用现代信息技术和网络技术, 将管理和服务通过网络技术进行集成, 在互联网上实现政府组织结构和工作流程的优化重组, 超越时间和空间及部门之间的分隔限制, 向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。[1]

电子政务包括三层基本含义:第一层, 它必须利用信息技术和网络技术, 如果不用信息技术或者网络技术, 就不是电子政务, 可能是传统政务;第二层含义就是电子政务总是与公共事务的管理、公共权力的行使相联系, 如果不是管理公共事务, 不是行使公共权力, 就不属于电子政务的范围, 可能属于电子商务, 可能属于电子事务;第三层含义, 电子政务不意味着我们对传统的政务过程进行一个信息化的复制, 而是对传统的政务活动, 传统的政务过程进行信息化的改造。[2]

电子政务网络不但需满足各级政务部门内部办公、管理、协调、监督和决策的需要, 同时需满足各级政务部门进行社会管理、公共服务等面向社会服务的需要。但是在为用户提供方便的同时, Internet上的安全性问题却日益严重, 我们必须保证电子政务系统的安全性。该文通过分析电子政务系统网络安全层次的安全需求, 制定相应的安全策略, 结合目前常用的安全解决的手段和产品, 提供一个满足地方政府电子政务网络安全需求的技术解决方案。

2 网络安全需求分析

2.1 安全层次与需求的对应关系

一个系统的安全层次主要包括物理安全、网络安全、数据安全和应用安全, 系统的安全需求主要有网络隔离、抵御非法攻击、数据加密、身份认证、不可抵赖、访问控制、安全审计等。

系统的安全层次和需求的对应关系如图1所示。

2.2 安全需求分析

电子政务系统的安全性是一个复杂的问题。目前, 对系统威胁最大的是非法用户的外部攻击, 对电子政务的网络和数据的非法渗透、窃取和破坏, 因此我们需要优先实现网络层和数据层的安全, 在此基础上实现应用层的安全才有意义。

对于物理层和网络层的安全来讲, 安全需求的变化不多, 主要是新的黑客攻击手段和病毒的产生。电子政务系统的安全需求和风险主要集中在网络安全和应用安全方面, 重点被保护对象是应用服务器和数据库服务器。尽量将应用服务器系统和数据库系统进行网络隔离, 这样, 即使应用服务器被破坏, 数据库系统也能保证安全。

根据以上分析, 下面对电子政务系统的网络安全方面进行技术方案设计。

3 技术解决方案

3.1 二级安全层方式设计

目前成熟的网络安全的手段很多, 我们采用二级安全层方式来保证网络安全, 其中包括防火墙、防病毒和入侵检测3种安全防护措施。

总体方案设计如图2所示, 说明如下:

第一安全层的功能包括防火墙、VPN、入侵检测和防病毒网关, 主要用于保护Web服务器, 第二层包括防火墙和入侵检测, 用于防护应用服务器和数据库服务器。负载均衡器在本方案中实现对Web服务器和应用服务器的负载均衡。

方案采用了包括防火墙、防病毒和入侵检测这3种重要的安全防护措施, 重点防范非法入侵, 黑客攻击和网络病毒攻击, 形成多级防护体系, 解决所有主要的网络安全问题。同时, 采用负载均衡技术, 全面实施高可靠性解决方案和动态负载均衡, 使整个系统具有极高的可靠性和扩展性, 负载均衡器可以硬件和软件两种方式实现, 如果用硬件实现, 则性能较高, 如果用软件实现, 则性能较低, 但经济性好。需要说明的是应用服务器本身必须支持Cluster集群技术, 该方案中没有隔离应用服务器和数据库服务器, 故性能较高。

3.2 二级安全层方式简化设计

如果我们简化上一个方案, 则可以只在重负载设备前使用负载均衡器, 方案图3如下所示:

3.3 网络隔离方案

由于网络隔离可以使数据库服务器更安全, 实际上就是指逻辑隔离, 实现逻辑隔离的方法通常采用VLAN技术, 通过划分为不同的子网实现隔离, 如果将应用服务器和数据库服务器部署在不同的子网, 则应用服务器和数据库服务器之间必须通过隔离网关进行访问, 如图4如下:

关键是隔离网关具体如何实现, 如果使用支持VLAN的交换机作隔离网关 (也可以使用支持VLAN的网卡) , 实现网络层交换, 有安全隐患, 可能会招致非法用户的网络攻击。但是性能较高。

如果考虑更高等级的安全, 我们可以将隔离网关实现为应用层交换, 网络层不通, 阻断了网络攻击。但是需要开发应用程序支持应用层交换, 工作量较大, 性能也会受到影响。

由于前端有二级防火墙保护, 被黑客攻破而到达这里的可能性很小, 故网络隔离方案可以先实现简单隔离网关, 即用硬件实现的隔离网关, 实现对数据库服务器的三级保护。

4 小结与展望

本文所介绍的基于二级安全层方式的网络安全技术方案, 经实际应用后, 能够很好地保障电子政务网络不受攻击并稳定运行。但是, 系统的安全性是一个复杂的问题, 不仅仅是技术问题, 也是一系列安全制度和策略问题等方面的问题, 其难点往往不是在技术上, 而是在于实施一个完整的安全保障体系。只有在安全策略、管理制度、用户责任和保密教育等方面不断地改进和完善, 建立起完善的信息安全保障体系, 才能促进电子政务健康、稳步地发展。

参考文献

[1]什么是“电子政务”[EB/OL].<http://www.china.com.cn/chinese/zhuanti/356328.htm>.

[2]电子政务的理念[EB/OL].<http://www.e-gov.org.cn/ziliaoku/news005/200509/7010.html, 2005-9>.

电子政务安全 篇2

方案部署说明:

一、在网络出口处部署1台路由器,通过专线与国办网络连接。

二、在路由器的后端,部署1台密码机,对出入政务内网的所有数据进行加解密处理。

三、部署1台入侵检测系统,对各安全域进行监控,及时发现网络入侵行为,并向控制台传送报警信息和事件过程记录,做到事后有据可查。

四、通过1台高性能防火墙将网络划分成“应用服务区”、“安全支撑区”和“用户终端区”。首先在防火墙上配置终端用户区域全部禁止访问服务器区域,然后,根据用户区域需要访问的服务器区域应用系统,打开的端口和协议进行特定访问权限配置,包括:登录域需要使用的TCP/UDP端口,访问的目的地址集和源地址集等,病毒服务器的策略分发、升级、远程安装需要使用的TCP端口等。配置防火墙访问控制日志保存策略,配置防火墙安全管理员、用户管理员、审计管理员的用户权限和相应的密码。

五、“安全支撑区”主要部署防病毒系统(金山毒霸网络版)、域控制器、终端审计系统(中软)、违规外联监控系统(山谷)、内网安全管理系统(锐捷)、终端及服务器安全登录系统(北信源)和USB移动存储介质使用管理系统(国迈),该区域主要为整个涉密信息系统提供安全及管理的功能支撑。

六、“应用服务区”主要部署网站、电子邮件、文档和DNS等应用系统,为整个涉密信息系统提供应用支撑。

七、在每台涉密计算机上安装中软主机监控与审计系统客户端,对终端行为进行监控。它充分利用透明加解密、身份认证、访问控制和审计跟踪等技术手段,对涉密信息的存储、传播和处理过程,实施安全保护;最大限度地防止敏感信息泄漏、被破坏和违规外传,并完整记录涉及敏感信息的操作日志,以便日后审计或追究相关的泄密责任。

八、部署1套国迈USB移动存储介质使用管理系统,对USB移动介质进行统一认证,实现信息保密、访问控制、审计等功能。用技术的手段,实现移动存储设备信息安全的“五不”原则,即:进不来、拿不走、读不懂、改不了、走不脱。

九、在系统中部署1套山谷违规外联监控系统,防止涉密网计算机接入互联网,造成涉密信息泄露。

十、在系统中部署1套北信源终端服务器安全登录系统,能够实现对用户的身份鉴别,确保只有经过合法验证的终端用户才能使用服务器,具体采用USBKeyClient和USBKey相结合的方式。

十一、另外,配备启明星辰天镜脆弱性扫描与管理系统和金路标计算机终端保密检查工具各1套,定期对涉密信息系统内服务器和计算机终端进行安全隐患检查。

电子政务安全拿捏之道 篇3

电 子政务安全是一个值得高度关注的问题,也是容易引 起争议的焦点。如果信息安全失去保障,其后果不堪设想,因此,高度重视信息安全无可厚非。但是如果一味地强调安全,而忽视对政府信息资源的充分公开,必然对电子政务的应用造成许多人为的障碍,电子政务的价值也会大打折扣。面对诸多电子政务安全相关要素,我们需要运用系统工程的思想和方法,从多角度、多层次思考和把握电子政务安全问题,以一份成熟的理性,更有效率地做好电子政务安全工作。

政策法规——电子政务安全的法规依据

电子政务就是要实现政府决策、社会化管理、为公众服务这三个业务过程的信息化。考虑到国家秘密的安全,在电子政务中涉密网络规划和建设显得尤为重要。以下是电子政务安全的相关政策法规依据:

2010年4月29日,第十一届全国人大常委会第十四次会议审议通过了新修订的《中华人民共和国保守国家秘密法》,自2010年10月1日起实施。新保密法的突出亮点就是要做到依法保密、依法公开、保放适度,充分体现了我国民主政治的进步。依法保守秘密是电子政务工作要恪守的。

2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。

2002年7月,国家信息化领导小组针对当时电子政务网络建设各自为政、重复建设、结构不合理等问题,在《关于我国电子政务建设的指导意见》(以下简称17号文件)中提出建设政务内网和政务外网。电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。政务内网主要是副省级以上政务部门的办公网,与副省级以下政务部门的办公网物理隔离。政务外网是政府的业务专网,主要运行政务部门面向社会的专业性服务业务和不需在内网上运行的业务。

2006年5月,国办又下发了《关于推进国家电子政务网络建设的意见》(18号文)。专家认为,18号文是对17号文的完善和发展,不仅进一步细化了电子政务网络建设的原则和目标,而且明确了统一网络建设的责任主体等,增强了各级政府建设统一网络的可操作性。首先,18号文扩充了电子政务内网的内涵,将党委、人大、政府、政协、法院、检察院等部门开展内部办公、管理、协调、监督和决策时对有关专网的需求纳入进来。此外,18号文所定义的政务外网进行了具体描述,即满足各级政务部门、社会管理、公共服务等面向社会服务的需求。并新增了建设从中央到地方统一的国家电子政务传输骨干网的内容,明确了传输网的建设方法和建设主体以及建设原则等。还明确了副省级以上和副省级以下单位的网络建设方式。

按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。根据以上电子政务相关的政策法规,可以得出以下电子政务网络安全规范:(1)核心政务内网分别与地方政务内网和政务外网物理隔离;(2)地方政务内网与政务外网可以选用物理隔离或逻辑隔离;(3)政务外网与基于互联网的公共服务平台逻辑隔离;(4)通过安全网闸,把政务内网和政务外网联系起来。

网络架构——是“三网”还是“二网”

目前,对电子政务网络架构的认识比较混乱。有人说是“三网”,有人说是“两网”;即使是同一个名词,实际指的往往不是同一个网络,讨论时常你东我西。

(一)基本概念

2000年,国务院办公厅在阐述政务信息化建设目标时,提出了“三网一库”的概念。“三网”的概念秉承了传统的网络划分方法,其中,“内网”是处理各单位内部办公业务的网络,“专网”是各单位之间交换和共享信息的网络,“外网”是各单位向社会发布信息和提供服务的网络。

2003年,国家又提出了“两网一站四库十二金”电子政务建设框架,将电子政务网络架构确定为“两网”,即“政务内网”和“政务外网”。“政务内网”包括“三网”中的“内网”和“专网”,其主要特点是:内部专用,即仅供政府内部使用,所有用户都是政府公职人员;高度涉密,即这个网上运行的政务信息在没有标明密级之前,按保密对待;物理隔离,即不仅要与互联网隔离,而且要与所有非政府网隔离;全面覆盖,即必须覆盖各级政府部门,确保政令畅通,不留死角。

“政府外网”指的是部门业务专业网,在“三网”中没有对应概念,运行的是社会监管和公共服务信息,一般和非政府网互联,甚至和互联网互联。其主要特点是:

(1)可有可无。具体到一个政府部门来讲,可能不需要外网。如不承担社会监管和公共服务职能的部门,没有独立的组织机构体系的部门等。

(2)可大可小。根据社会监管和公共服务相对人的数量以及部门组织机构体系的大小,“政府外网”的规模可大可小。

(3)可通可断。各部门“政府外网”不要求互联互通,是通是断完全根据实际工作需要来定。

(二)实践案例

“两网”的概念适合于网络建设的部署。以宁波为例,宁波市电子政务网络包括政务内网和政务外网。政务内网由核心政务内网和地方政务内网构成,核心政务内网是副省级以上政务部门的涉密办公业务网络,由中办和国办提出要求;地方政务内网是宁波市与各县(市)、区政务部门的涉密办公业务网络,由宁波市政府提出要求。核心政务内网分别与地方政务内网和政务外网物理隔离;地方政务内网与政务外网可以选用物理隔离或逻辑隔离;政务外网与基于互联网的公共服务平台逻辑隔离。由此可见,尽管按“两网”概念建设,但其政务内网却由核心政务内网和地方政务内网构成,而地方政务内网与政务外网可以选用逻辑隔离。

“三网”的概念适合于应用建设的部署。以青岛市为例,青岛市电子政务网络建设从2006年开始探讨在国家规定的两个网络架构的基础上,增加了政务专网,从而构筑了以“三网”为基本架构的电子政务网络平台:即政务内网、政务专网和政务外网,分别对应党政涉密网、非涉密网和公共服务网。本文认为青岛模式将电子政务网络架构分为“政务内网”、“政务专网”和“政务外网”可操作性强,更便于应用部署。

目前,山东省滨州市正在参照青岛模式进行全市电子政务网络建设,其网络架构遵循的是“小内网、大专网、小外网”的思路,政务内网、政务专网分别与其他网络物理隔离,政务外网与互联网逻辑隔离。

隔离技术——电子政务安全的基础防御措施

网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,和可信网络外部完成网间数据的安全交换。网络隔离技术一般可分为物理隔离技术、逻辑隔离技术。

(一)物理隔离技术

物理隔离技术所连接的两个独立主机系统之间,不存在通信的物理連接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。

目前常用的物理隔离技术有:采用两台电脑、分别联接内外两个网络的线路隔离技术;在原有机器上增加一块硬盘和一个隔离卡来实现物理隔离的隔离卡技术;以及通过专用硬件使两个或者两个以上的网络在不连通的情况下实现安全数据传输和资源共享的隔离网闸技术。前两种方式存在投资成本或增加或浪费的缺点,相比之下,隔离网闸技术的安全性要高于防火墙,在数据交换方面远优于物理隔离卡。

(二)逻辑隔离技术

逻辑隔离技术即不是通过物理设备或从物理层上将两个网络隔离开来,而是要通过TCP/IP协议、操作系统等高层的单元的设置和隔离将网络通信和信息传输根据需要灵活地进行有效的隔离,有时也称为“网络隔离”。常用的技术有防火墙技术、虚拟专用网技术VPN等。

防火墙技术。防火墙是内外网之间的第一道安全屏障,可以防止非法用户的访问和非法IP数据包的通过。到目前为止,防火墙技术基本上分为六大类,即静态包过滤技术、网络地址转换技术、状态检测包过滤技术、电路代理技术、应用代理技术和智能过滤技术。防火墙侧重于网络层至应用层的策略隔离,往往还会存在一些安全问题,如本身操作系统、内部系统的漏洞、通用协议的缺陷等会造成被攻击。

虚拟专用网技术VPN。虚拟专用网(VPN)可让政府利用Internet来建立自己的内部网。VPN提供了安全、廉价和高性能的网络解决方案,将分散在不同办公地点的网络通过公共网络连接起来。VPN的实现是采用隧道技术(数据包封装、发送和拆封过程称为“隧道”)。隧道将原始数据包隐藏(或称封装)在新的数据包内部。新的数据包可能包含新的寻址和路由信息,这使新的数据包得以在网络上传输。当隧道与保密性结合时,在网络上窃听通信的人将无法获取原始数据包数据(以及原始的源和目的)。封装的数据包到达目的地后,封装报头被删除,原始数据包报头被用来将数据包路由到最终目的地。政府网的数据依靠隧道协议封装在隧道中进行传输,保证数据在公共网络上流动的安全。

安全体系——电子政务安全的纵深防御措施

无论是政务内网还是政务外网,都具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、蠕虫、恶意软件和其他恶意的攻击,所以为了确保网上信息的安全和保密,必须建设电子政务安全纵深防御体系。

(一)安全手段

电子政务安全防护的主要手段包括以下8种,需全面了解,才能根据需要进行灵活选择或组合。

一是防火墙系统。对内部网和外部网进行隔离保护,以防止互联网恶意攻击。

二是VPN系统。对远程办公人员及分支机构提供方便的IPSec VPN接入,保护数据传输过程中的安全,实现用户对服务器系统的受控访问。对内部笔记本电脑在外出后,接入内部网进行安全控制,有效防止病毒或黑客程序被携带进内网。

三是入侵检测系统。作为防火墙的功能互补,侵检测设备提供对监控网段的攻击的实时报警和积极响应,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

四是隐患扫描。对网络设备、操作系统和数据库三个方面进行扫描,指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。

五是网络行为监控系统。对网络内的上网行为进行规范,并监控上网行为,过滤网页访问,过滤邮件,限制上网聊天行为,阻止不正当文件的下载。

六是病毒防护系统。电子政务在建设局域网的同时应该考虑客户端网络版防病毒的配置,但是部署了网络版防病毒仍不能保证网络的真正安全,这是因为网络中的服务器和工作站没有得到足够的保护。为此,服务器和工作站还应该配备专门防病毒软件。

七是带宽控制系统。使网管人员对网络中的实时数据流量情况能够清晰了解,掌握整个网络使用流量的平均标准,定位网络流量的基线,及时发现网络是否出现异常流量并控制带宽。比如,网络中经常出现一台电脑感染“流量”病毒,整个网络瘫痪的情况。通过带宽分配管理,对这种症状可以进行一定程度的控制。

八是认证机构。采用公开密钥基础技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构。目前,金融等领域已经采用CA认证系统,以确保交易安全。

(二)安全体系建设

随着信息安全环境的不断恶化,信息安全已经不再是单一安全产品逞英雄的时候,而是一个系统化的工程。对于各种安全事件,无论是入侵、蠕虫还是病毒,我们都可以把整个爆发的过程分为三个阶段:发作前、发作中、发作后。安全保障体系的建立就是要分别针对这三个阶段采取相应的控制手段,有效地使用正确的处理方法,保障信息系统的安全性。

在安全事件发生之前,安全保障体系的作用主要是做出安全防护,避免各种安全隐患的发生。主要是根据安全等级的不同,把整个网络划分成不同的安全区域,在不同区域出口处部署访问控制设备,对进出区域的数据包进行IP、TCP、应用层的检查,鉴别和访问控制。同时,在网络出口处部署病毒过滤网关,在重要服务器或主机系统上部署防病毒软件,建立全网病毒监控和防护体系。

在安全事件发作中,主要是对安全事件及时地监测出来,并根据预先设置的响应方式积极地做出反应,及时中断安全事件的发生,确保系统不会受到损害。具体地说,就是在网络内部部署入侵检测和漏洞扫描系统,实时对网络监控,定期对网络进行扫描,采用和防火墙联动的方式或其他积极响应方式,中断入侵连接,保护信息系统。

安全事件发作后,即一旦安全防护设备被突破,能够通过入侵者留下的蛛丝马迹发现攻击的过程,分析造成的损失,并追究攻击者的责任。此时,安全保障体系的作用主要是对安全信息进行审计,及时发现曾经发生的安全威胁,对安全事件过程进行追踪,并评估对信息系统造成的损失。通过事件追踪,可以及时地发现保障体系中存在的防护和检测漏洞,及时的进行修补,使整个防护体系处于动态的安全平衡之中。

实施策略——电子政务安全的理性思维与科学推进

(一)理性思维

多年的信息化实践,使我们充分认识到了电子政务安全的重要性,但如何塑造安全的電子政务,用户很多时候都会感到茫然不知所措或者一味求全或者只是针对某个侧面展开安全建设。更多情况下安全方案任由集成商牵引,其中用户概念不清、存在认识误区、缺乏建设理念是主要原因。

安全认识要突破片面性。在电子政务安全建设中,需要权衡安全、成本、效率三者的关系。绝对的安全是没有的,电子政务系统也不是“越安全越好”。不同的电子政务系统,对于信息安全的要求是不同的。因此,必须根据电子政务系统的实际要求做到恰到好处。用户在进行电子政务安全设计的时候,必须根据实际应用情况,协调好安全、成本、效率三者的关系。一个电子政务系统的安全保密性能超出安全保密的管理要求不但没有必要,而且还会造成资金上的浪费。

安全规划要拥有前瞻性。由于受信息技术水平和建设资金等因素制约,许多政府尤其是基层政府的电子政务建设在规划上经常缺少前瞻性的安全规划,网络流量存在多个瓶颈,路由表庞大复杂,IP地址缺乏统一规划,广播流量可控性差,子网故障隔离性差,重要流量缺乏带宽管理和服务质量优先保证等一大堆问题。随着安全问题的不断出现,只能在运行过程中不停地修修补补,但是,这种修补只能解决暂时的问题,解决一个问题后,往往又有新问题出现。因此,用户在开始着手安全建设时,一定要有个总框架、一个大设计,然后逐步完善。如果开始建网时就考虑安全问题,在以后就可以节省很多人力物力。若缺乏资金,可采用跟进策略,先部署最基本的安全设施,让网络先用起来,随着应用的增加再逐步完善。

安全产品要强调协调性。现有的信息安全产品中主要包括以下五大件:防火墙、入侵检测、安全评估(漏洞扫描或者脆弱性分析)、身份认证、数据备份。由于国内外网络安全产品五花八门,各种产品门类众多,技术水平也有很大差别,政府部门在选用安全产品的时候经常会难辨优劣。而且,在部署安全产品的时候,也缺乏全局性和产品互补性的考虑,某类型的产品重复设置,而另一类型的产品却没有考虑,各种安全产品的统一部署协调性就很难维持,因此,也很难让安全产品充分发挥其应有的功效。

安全体系要讲究动态性。电子政务实质上是对当前工业时代政府形态的一种改造,即利用信息技术,超越时间、空间和部门分隔的制约,实现政府组织结构和工作流程的重组优化,构造出精简、高效、廉洁、开放的政府运作模式。电子政务的建立是一个动态过程,即使在发达国家也不可能一蹴而就,必须分步实施。今后,随着电子信息技术的不断发展,以及政府机构、运行体制和机制的改革,新的电子政务应用形式还将被不断地创造出来,所面临的安全形势也会不断变化,这就要求安全体系要随之调整。目前,对于安全产品的部署存在一个问题,很多用户认为把硬件产品买回来就安全了,而忽略安全的动态性,以至产品软件更新慢,配套的软件配置落后,造成安全产品的安全功能没有及时跟上安全威胁的变化。因此,根据安全需求的变化,动态调整安全策略和防护体系是必要的。

安全管理要追求一致性。安全管理的混乱和规范化的管理制度相对滞后,造成很多管理安全漏洞。由于电子政务的网络是连接多个政务部门的城域网,需要跨部门地协调一致,来共同维护整个电子政务平台的安全。但是,由于不同政府部门的信息技术人才和信息化水平的差异性,以及不同政府部门存在一些相关的利益和冲突,因此,很难做到安全管理的统一协调性。一旦发生安全事件,故障定位不准,追查事故源困难,责任问题牵扯不清,从而造成事件的破坏性后果更为严重。因此,在安全建设之初就要制定规范化的管理制度和运行机制,追求安全管理的一致性。

(二)科学实施

对于电子政务安全,我们应当有这样一个基本理念,即信息安全问题要重视,不能低估,低估会给我们带来直接的经济和政治的损失。但是,信息安全问题也不能高估,高估它会给我们带来间接的损失,就可能防卫过当,就可能制约甚至阻挠电子政务的发展。

确立安全体系。在电子政务安全技术不断发展的今天,全面加强安全技术的应用是电子政务发展的一个重要内容。但网络安全不仅仅是防火墙,也不是防病毒、入侵监测、防火墙、身份认证、加密等产品的简单堆砌,而是包括从系统到应用、从设备到服务的完整体系。电子政务信息安全保障是一个综合的复杂的问题。

明确安全要点。在制定安全方案时,通常是从安全的基础设施着手,比如防火墙和防病毒软件。但有一些项目在关键的地方已经开始对入侵监测和安全审计做一些相应的解决方案,另外还要考虑加密技术和认证平台,这方面既要考虑国家的有关政策和规划,又要结合具体的业务特点,不能脱离部门的工作,脱离部门对安全的需求。比如,基层政府或公共部门主要政务活动一般不涉及国家机密,并且承担着大量的对企业、公众的面对面服务职能。因此,建立逻辑隔离的电子政务网络是在当前的技术条件下保证网络安全并提供电子政务服务比较好的解决方案。

电子政务安全方案要点应包括以下四方面:

一是电子政务要建立功能强大的网络管理中心。这个中心要对内容检查、系统管理、网络管理、网络安全管理、行为监控、代理(Agent)管理、网络远程服务监控和标准化执行实施统一分级监管。二是安全检测、监控、审计、追踪与定位系统的建设。对于所有的网络行为和物理接触设备行为,要求采用安全日志或记录进行审计、配备必要的信息安全检测、网络配置检测、计算机行为安全检测、网络行为检测、信息源追踪、定位技术产品等。三是大规模入侵检测和防护建设。配置对抗分布式拒绝服务攻击(DDOS)设备与系统,有对抗大规模陌生代理入侵的能力。四是制定安全应急规范和安全应急培训。参照国家信息基础设施应急体系建设指南和国内的相关标准,建立电子政务系统的应急规范,并进行应急演练。

(三)认清形势,动态跟进

一是要适时调整安全方案。信息系统、网络系统中可能存在大量的安全漏洞或不安全配置,同时,安全是一个动态变化的体系,应随着攻击技术的发展而实时调整,应该及时检测系统中的安全隐患,做到未雨绸缪。

一劳永逸地解决网络安全问题是不现实的,一个完整的网络安全解决方案不可能在很短的时间全部实施完成,需要对整个安全建设过程进行合理的规划。根据电子政务网络安全现状,有步骤地分步实施。

由于网络安全是动态的,虽然现在的方案解决了目前安全,但是随着时间的变化,原有的网络安全解决方案可能满足不了其需求,这时就需要对原有的网络解方案进行升级,所以现有的网络解决方案应该具有可扩展性。

二是要优化组合安全产品。随着信息安全环境的不断恶化,信息安全已经不再是单一安全产品逞英雄的时候,而是一个系统化的工程。信息安全从单一的重视安全建设逐步发展到安全建设和安全运维并重,越来越多的组织意识到如何确保系统长期、动态的安全显得更为重要,因此对安全运维解决方案的需求变得日趋迫切。

安全产品的重叠和简单堆砌已经让越来越多的客户感到厌倦,如何量化系统的安全程度?如何动态掌握系统地安全状况?如何系统地解决安全问题?已经成为客户目前最为迫切的需求。采用当今国内、国际上最先进和成熟的计算机软硬件平台、软件设计编程方法、开放式的体系结构和信息安全保障体系,使新建立的系统能够最大限度地适应今后的业务发展变化需要。

以滨州市滨城区为例,由于目前滨城区信息化建设还处于刚刚起步阶段,在政务外网安全方面,采用了如下措施:采用防火墙/VPN,限制用户的访问,以实现基本安全;病毒防护方面,采用网络版和单机版相结合的方式,并做到即时升级,基本遏止了网络病毒的傳播,确保了政府网络的基本安全;在流量控制方面,购置rouseOS软件进行流量控制管理,根据网络上各政府单位分布情况进行分组,对不同的组分配不同的网段,并限制流量(每个网段2兆),杜绝了“流量”病毒“一个感染全网瘫痪”的现象。随着应用向深度发展,逐步增加其他安全产品,完善安全体系。

三是有效管理,保安全。“信息安全系统是三分技术,七分管理。”有数据显示,超过85%的安全威胁来自内部,内部人员或者内外勾结造成的泄密损失是黑客所造成损失的16倍,病毒所造成损失的12倍,而且呈不断上升的趋势。首先,需要推行强有力的安全管理规范,建立严格的安全管理制度。电子政务网络内部安全和外部安全一样重要,内部安全除了需要体系化的安全防御策略,还需要严格的、可操作性强的安全管理制度。制度的制订首先要规范,其次要强调制度的强制性、法规约束力和可操作性,这样才能保证制度的真正贯彻和执行。其次,要建立网络安全事件应急响应预案。网络安全事件应急响应预案是安全管理制度的一个重要部分。事前有预案,一旦发生安全事件,就可以触发相应的预案处理程序,在最短的时间内恢复正常的网络服务和信息服务,力求把安全事件的破坏力降到最低。

(四)处理好发展与安全的关系

电子政务安全策略就是“国家推动,社会参与,全局治理,积极防御,保障发展,适度安全”。一定要处理好发展和安全的关系。发展是第一位的,安全是为发展提供保障和支持。

电子政务中安全保密和公共服务的关系是正三角和倒三角的关系,是相互各有侧重和相互弥补的关系。从中央权力机构到省级权力机构,到地级,到县区,安全保密的范围要求是逐步缩小。不同的保密等级要求不同的防护标准,我们有待探求不同的安全模式,以恰如其分地处理好保密和公开的关系,安全和发展的关系。

高校电子政务安全研究 篇4

一、高校电子政务的安全需求

高校电子政务是指高校运用计算机和网络技术,实现其学校事务管理和服务职能的数字化和网络化,重组优化高校组织结构和工作流程,为学生、教师和职员提供高效优质、规范透明和全方位的管理与服务。而高校电子政务系统的安全保密管理是一个综合性的安全防御管理体系,从系统设计、设备配置、软件程序、系统运行环境、人员的专业素质和职业道德、工作组织和岗位设置、规章制度、法律到社会环境等各个方面,采取规划控制等一系列技术、管理手段及措施,防止对电子政务系统有意和无意的、人为的和非人为的任何形式的破坏、非法使用和信息泄露,以及保证当系统遭到破坏后迅速恢复正常运行的手段等。

高校电子政务系统的运行降低了学校运作成本,提高了行政效率,使信息实现了跨区域快速而自由的流动,但经由政务网络传输的机构间敏感的涉密数据信息吸引了更多的来自互联网的计算机病毒入侵和非授权访问攻击,从而给高校政务系统带来严重的安全威胁。正因为电子政务涉及对秘密信息和高敏感度的核心政务的保护、涉及高校公共秩序和行政监管的准确实施、涉及为在校师生及相关人员提供公共服务的质量保证,因此电子政务系统容易成为不法之徒的攻击目标,加之互联网的开放性,使通过互联网运行的高校电子政务机制面临着严峻的挑战。

二、高校电子政务的结构分析

一个比较完整的高校电子政务系统框架包括8个主要的部分:(1)系统网络、服务器、存储平台:该平台提供了电子政务系统运行的硬件环境;(2)系统软件平台:包括操作系统、数据库、目录服务等必不可少的系统软件;(3)中间件平台:中间件平台位于应用和系统软件之间,为多层构架的电子政务应用系统提供支持;(4)电子政务应用组件平台:当前技术条件下的电子政务系统是基于多层构架和组件技术构建的;(5)电子政务应用系统:在电子政务应用组件平台之上提供各种电子政务应用;(6)电子政务数据和信息:提供大量的共享信息和数据;(7)电子政务安全解决方案:解决电子政务安全问题的方案;(8)电子政务标准和规范:建设电子政务系统应遵循的规范。

三、高校电子政务中的安全威胁

基于对高校电子政务系统的构成及其安全服务的分析,笔者从三个方面分析了高校电子政务系统的安全威胁,主要包含以下几个方面:

1. 安全技术缺陷

网络技术本身的缺陷主要表现为三个方面:一是操作系统本身的缺陷带来了不安全因素,如身份认证、访问控制、系统漏洞等软件本身缺乏安全性。二是黑客入侵和犯罪。网络的开放性使许多黑客和间谍可能通过黑客工具或假冒他人合法身份,利用网络的缺陷进行各种入侵和犯罪活动。三是病毒蔓延和泛滥。因为许多系统程序和应用程序存在相当多的漏洞,病毒可能导致电子政务系统崩溃和破坏,影响高校业务系统的正常运行。

2. 业务管理系统的安全隐患

业务管理系统主要是指基于数据库系统运行的信息管理系统,如办公自动化系统、公文处理系统、政务信息管理系统等。这些系统在设计之初并没有考虑严格意义上的数据安全,这给系统本身留下一个比较重大的安全隐患。主要表现为:

(1)易于冒充篡改

由于审核签名信息仅仅是一个记录姓名的文本型字段,信息的审核与数据缺乏必要的关联,对数据的任何修改都不影响信息的验证,因此极易被恶意冒充,只需在字段中填上被冒充者的关键字段即可。原复核人和审核人很难通过技术手段识别这种篡改,即无法准确判断出哪些数据被篡改过。这就造成了最为严重的问题。

(2)难以及时协同

由于目前没有完善的联合审核签名机制,缺乏一种基于网络的实时写作机制,一个签名者无法通过网络直接通知下一个签名者,以致审核签名者并不是总能及时地进行签名,漏签的现象时有发生,从而影响了工作进度。

3. 系统管理人员严重缺乏

我国高校信息安全学科建设与建成信息安全保障体系对人才的需求还存在很大的差距,高校作为向社会输送人才的基地,却缺少懂电子政务的人才,电子政务技术型人才既掌握计算机与信息技术又具备足够的现代政务管理知识,理解政务管理的需求,能够用最有效的技术手段来实施电子政务管理。目前我国的高校分文科和理科,综合性学科涉及信息安全的比较少,虽然各个高校设有信息安全专业,但由于本科教学的学时和课程设置,使本科毕业的学生从事信息安全工作还难以实现。

四、高校电子政务安全的解决对策

1. 利用多种技术加强合作

高校电子政务系统安全从技术角度来说,主要涉及网络通信系统的保密与安全、操作系统与数据库平台的安全、应用软件系统的安全、物理硬件安全等四个方面。当前,高校网络安全防卫系统安全技术应主要在以下方面加以改进:严格采用数据传输、数据存储、数据完整性的鉴别以及密钥管理四种数据加密技术。首先,对传输中的数据流加密,常用的方法有线路加密和端—端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密,成为可读数据。其次,数据存储加密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。再次,数据完整性鉴别,是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求。最后,密钥管理,为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。

2. 制定完整的运行管理体系和安全保密制度

安全管理必须靠一套完整有效的贯彻、执行、监督体系和一系列的规章制度去规范。除国家网络安全法律法规外,各高校应结合自身业务的需求,建章立制以实施规范管理。政务系统的运作管理,绝大部分高校是依附于校(院)长办公室的部门或者是独立的部门——网络(信息)中心负责,网管部门尤如管家,网络维护、安全监测面面俱到。现实的问题是网管部门工作忙起来或经费紧缺时,容易被忽视的是网络的安全问题。加强对网络部门的网络安全监督,也是十分重要的。此外,高校应针对各个业务系统的需求制定具体的、有一定安全等级的部门信息系统的安全标准,以节省各个部门在安全问题上耗费的人力和财政资源。

3. 加强对系统管理人员及使用人员的技术培训力度

高校电子政务是信息技术与高校管理的结合,完全依赖计算机及其网络技术的新型工作方式,电子政务人才需要掌握电子信息技术和现代政务管理两部分的知识,因此,除对系统管理人员及使用人员做计算机技术及使用操作培训外,还要重点培训系统使用方面的安全操作知识(包括登网、退网等)及口令保密意识;对系统管理员,还要做更深入的技术培训,除系统的运行维护外,还主要包括对非法入侵的识别能力及防范能力等,从而使其充分了解和理解政务管理的需求,善于提出满足政务管理需求的电子政务应用方式。

参考文献

电子政务系统信息安全建设方案 篇5

电子政务作为国家信息化建设的重点工程,按敏感级别和业务类型,可划分为:涉密机要专网、电子政务专网和电子政务外网。电子政务外网是为市民提供政务公开信息和网上服务场所的媒体,直接同因特网连接;政务专网上运行关键的政务应用,是为公务员提供协同办公、信息传输交互和业务数据处理的网络平台;涉密机要专网与电子政务专网实行物理隔离、与政府外网实行物理隔离。

2安全建设内容

为了保障政府的管理和服务职能的有效实现,需要为电子政务网络建立完善的信息安全体系,选择符合国家信息安全主管部门认证的安全技术和产品,在电子政务系统的建设中实施信息安全工程,保证电子政务三大网络的安全。电子政务安全保障体系包括:建立信息系统安全管理体系、网络安全技术和运行体系、系统安全服务体系、安全风险管理体系。

3安全管理体系

安全不是一个目标,而应该作为一个过程去考虑、设计、实现、执行。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为电子政务网络提供制度上的保证,它包括:安全方针、安全组织、资产分类与控制、人员安全、物理与环境的安全、通信与运行的管理操作过程与职责、访问控制、系统开发与维护、业务连续性管理、遵循性与法律要求的一致性。

4技术和运行

一个信息系统的信息安全保障体系包括人、技术和运行三部分,其中技术体系包括保卫主机与应用系统、保卫边界、保卫网络和基础设施以及支持性基础设施等部分。

4.1局域网主机与应用系统安全

局域网主机与应用系统的安全性比较复杂,数据的计算、交换、存储和调用都是在局域网中进行的,黑客和不法分子常使用的破坏行为就是攻击局域网。局域网环境保护所关注的问题是:在用户进入、离开或驻留于用户终端与服务器的情况下,采用信息保障技术保护其信息的可用性、完整性与机密性。

4.1.1主机防护

主机保护与监控系统用于保护电子政务内部局域网用户的主机,针对连接到Internet上的个人主机易受外部黑客和内部成员攻击的特性,提供对个人主机操作(文件、注册表、网络通讯、拨号网络等方面)的实时监测,有效保障个人主机数据的完整性和真实性。

4.1.2非法外联监控

物理隔离网内经常出现私自拨号等非法上网行为,导致物理隔离措施形同虚设,泄密、非法入侵事件时有发生。就需要拨号监控系统可以实时地对这些行为进行监控与报警,并记录操作者的主机名、主机Ip以及拨号时间。

4.2边界安全

保卫边界的目的就是要对流入、流出边界的数据流进行有效的控制和监督,包括基于网络的入侵检测系统、脆弱性扫描器、局域网上的病毒检测器等。综合应用以构成完整的动态防御体系,从而对边界内的各类系统提供保护。

4.2.1入侵检测

网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。网络监控系统可以部署在网络中存在安全风险的地方。天阗黑客入侵检测与预警系统是启明星辰信息技术公司自行研制开发的入侵检测系统,通过了公安部、人民解放军、国家保密局、中国信息安全产品测评认证中心的权威评测。产品包括基本型、多级分布型、大规模高速千兆型、主机(ForSolairs,ForWIN,ForAIX)六种适用于不同网络环境的系统。

4.2.2脆弱性检查

网络漏洞扫描系统能够测试和评价系统的安全性,并及时发现安全漏洞,包括网络模拟攻击,漏洞检测,报告服务进程,提取对象信息,以及评测风险,提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,发现安全隐患。

4.2.3网络防毒

网络防病毒系统加强对服务器进行保护,提供对病毒的检测、清除、免疫和对抗能力。在客户端的主机也安装防病毒软件,将病毒在本地清除而不至于扩散到其他主机或服务器。再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

4.3网络与网络基础设施安全

电子政务系统,广域网络以及为其提供支撑的相关基础设施必须受到更深层次的保护。保卫电子政务系统和基础设施的总的策略是,使用安全性较高的专线和密码技术来传输系统网络节点之间的机密数据,加密方式采用国家相关部门批准的算法。

4.4支撑基础设施

4.4.1应急响应

设立安全应急小组目的在于:对于网络中的突发事件能够及时地响应;减少业务停顿的时间;避免非法入侵对数据破坏;避免主页被黑造成影响;对于已经破坏的数据采取相应的技术手段进行恢复;通过培训提高人员对突发事件的处理能力;追踪非法入侵人员。

4.4.2灾难恢复

灾难恢复是在发生计算机系统灾难后,可利用在本地或远离灾难现场的地方的备份系统重新组织系统运行和恢复业务的过程。灾难恢复的目标是:保护数据的完整性,使电子政务数据损失最少、甚至没有数据损失;快速恢复工作,使业务停顿时间最短,甚至不中断业务。

4.4.3系统备份

电子政务安全风险分析及对策 篇6

关键词 电子政务 安全 对策

一、政府信息化现状

以信息化带动工业化,加快国民经济结构的战略性调整,实现社会生产力的跨越式发展,是电子政务建设的首要任务。以推进政府信息公开为目标的电子政务建设成为今后一个时期我国信息化工作的重点。

我国信息化建设取得了很大成绩,信息产业发展成为重要的支柱产业。从我国现代化建设的全局来看,建设电子政务系统,构筑政府网络平台,形成连接中央到地方的政府业务信息系统,实现政府网上信息交换、信息发布和信息 服务是我国信息化建设重点发展目标。我国电于政务建设指导意见提出当前要以“两网一站四库十二系统”为目标的电子政务建设要求,目的是加强政府监管、提高政府效率、推进政府高效服务。“两网一站四库十二系统”的内容是:“两网”指政务内网和政务外网两个基础平台;“一站”指政府门户网站;“四库”指人口信息数据库、法人单位信息数据库、自然资源和空间地理信息数据库以及宏观经济信息数据库;“十二系统”大体可分为3个层次:办公业务资源系统和宏观经济管理系统,将在决策、稳定经济环境方面起主要 作用;金税、金关、金财、金融监管(银行、证监和保 监)和金审共5个系统主要服务于政府收支的监管;金盾、金保(社会保障)、金农、金水(水利)和金质(市场监管)共5个系统则重点保障社会稳定的国民经济发展的持续。

电子政务使政府社会服务职能得到最大程度的发挥,但也使政府敏感信息暴露在无孔不入的网络威胁面前。要趋利避害,电子政务安全防护体系的构建至关重要。电子政务安全防护体系包括安全管理体系、安全技术体系、安全组织体系和安全基础设施,涉及从管理到组织,从网络到数据,从法规标准到基础设施等各个方面。

二、政府网络安全所面临的挑战

在电子政务建设中,安全问题的产生固然有许多因素,但归纳起来,不外乎表现为7种形式:网络黑客入侵和犯罪、网络病毒泛滥和蔓延、信息间谍的潜入和窃密、网络黑客的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱、信息产品的失控。当前绝大多数的政务工程中,均是按照分别建设内网、外网和公共网设计的,但政务内网、政务外网、公共服务网的网络环境,都是采用TCP/IP体系结构而建立的,该协议以开放和自由为基础,从协议规划、服务模式、网络管理等方面均存在安全性设计缺陷,因此,电子政务信息系统存在着先天的安全隐患。另外,操作系统存在着来自Internet的黑客攻击和内部用户随意利用办公终端与Internet连接,再加上恶意病毒的无规律性的连续侵袭,同样是目前电子政务安全的主要隐患。信息安全已成为制约电子政务平台建设的首要因素。

三、建议及解决方案

由以上的分析我们看出,网络安全从技术角度可包括安全的操作系统、应用系统、防病毒、防火墙、入侵防御、网络监控、信息审计、通信加密等多个安全组件。而政务安全系统也应遵循以下设计原则:(1)标准化原则。政务系统安全防护体系设计时必须依据国家法规及标准进行设计。(2)动态防护、风险管理原则。信息安全形势随着技术发展、环境的变化而变化,对信息安全风险要进行持续跟踪,实现风险管理。(3)分级分域、强化边界的原则。对政务信息系统进行等级划分,构建安全域,通过加强安 全域边界的防护实现最大范围的防护。(4)全面防护、突出重点原则。政务信息安全防护要注意管理、技术和运行中各个环节的内容,确保防护工作中没有短板效应。同时要抓住风险产生的关键因素,消除安全隐患。(5)易操作性原则。安全措施需要人来完成,如果措施过于复杂,对人的要求过高,将导致易用性降低,本身就降低了安全性,因此要充分考虑安全与易用之间的平衡进行论证与设计。但任何一个单独的组件是无法确保信息网络的安全性,网络的安全是一项动态的、整体的系统工程。所以这就要 求一个优秀的解决方案,必须是全方位的、立体的。而一个安全的政务网络安全方案的设计目标,就是帮助政务信息网络真正实现按入可控、角色可控、状态可控、运行可控、应用可控和交互可控。对于政府而言,构建一个安全网络环境的重要性不言而喻,可以从网络安全、系统安全、访问安全、应用安全、内容安全、管理安全几个方面综合考虑。

(一)网络安全问题 网络安全问题由以下3个系统共同解决:

1、防火墙系统:如同大门一样阻断来自外部的威胁。防火墙是不同网络或网络安全域之间信息的惟一出入口,防止外部的非法入侵,能根据政务网络的安全政策控制(允许、拒绝、监测)。

2、VPN系统:如同隐蔽通道一样防止外人进入,起到了防止外部攻击、加密传输数据等作用,构成一个相对稳固独立的安全系统。

3、入侵防御系统:IPS位于防火墙和网络的设备之间。如果检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意的通信。

(二)系统安全问题

系统安全问题由以下两个系统共同解决:

1、入侵监测系统:如同警卫一样发现阻挡危险情况,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等。

2、漏洞扫描系统:定期检查内部网络和系统的安全隐患,并进行修补。

(三)访问安全问题访问安全问题由身份认证系统解决。它对网络用户的身份进行认证,保证内部任何访问的合法性。

(四)应用安全问题

应用安全问题由以下3个方面共同解决:

1、主机监控与审计系统:相当于计算机管理员,可以控制不同用户对主机的使用权限。加强主机本身的安全,对主机进行安全监督。

2、服务器群组防护系统:服务器群组保护系统为服务器群组提供全方位访问控制何入侵检测,严密监视服务器的访问及运行情况,保障内部数据资源的安全。3)防病毒系统:对网络进行全方位病毒保护。

(五)内容安全问题

内容安全问题由信息审计系统解决。它如同摄像机一样记录人员的各种行为。网络中的通信数据,按照设定规则对数据进行还原、实时扫描、实时阻断等,最大限度地提供对企业敏感信息的保护。

(六)管理安全问题

管理安全问题由可视化网络运行监管系统解决。它对整个网络和单个主机的运行状况进行监测分析,实现全方位的网络流量统计、蠕虫后门监测定位、报警、自动生成 拓扑等功能。

四、结论

一个全方位的计算机网络安全体系结构应以安全策略为核心,采用各种安全机制如物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。应充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源问建立多道严密的安全防线,增加审核信息的数量,增大恶意攻击的难度,使系统安全系数得到最大提高。

需要注意的,目前我国无论是关键技术、经营管理还是生产规模、服务观念,都不具备力量在短时间内使国产信息产品占领国内的信息安全产品主要市场。国家要集中人力、物力,制订相关政策,大力发展自主知识产权的计算机芯片、操作系统等信息安全技术产品,以确保关键政府部门的信息系统的网络安全。在安全技术方面,应该加强核心技术的自主研发,并尽快使之产品化和产业化,尤其是操作系统技术和计算机芯片技术。现阶段中国各级政府部门目前所选用的高端软硬件平台,基本上都是国外公司的产品,这也对政务安全带来了许多隐患。因此,在构建电子政务系统的时候,在可能的情况下,我们应尽量选用自主创新的,掌握核心技术的国产技术和产品。

电子政务安全体系的建设 篇7

电子政务是政务公开和服务型政府两大主导思想在落实过程中所必须凭借的重要平台,在未来的电子政务规划中,电子政务必将占有非常重要的地位。

电子政务涉及对国家秘密信息和高敏感度核心政务的保护,涉及到维护公共秩序和行政监管的准确实施,涉及到为社会提供公共服务的质量保证。电子政务是党委、政府、人大和政协有效决策、管理和服务的重要手段,必然会遭到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击,尤其电子政务是搭在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网。互联网是一个无行政主管的全球网络,自身缺少设防,安全隐患很多,且目前对互联网犯罪尚缺少足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度。所以利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战。据统计,仅在2007年,有3000余家电子政务网发生过网页被篡改的事件,严重影响了政府的对外形象。随着电子政务建设的逐步推进,电子政务网所承载的业务数量在逐步增加,网站被入侵或篡改所带来的危害将不仅限于政府的形象,甚至会造成巨大的经济损失,或者严重的社会问题。

对电子政务的安全威胁,包括网上黑客的入侵犯罪、网上病毒的泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息安全产品的失控等。

1 当前电子政务安全存在的主要问题

(1)电子政务安全规划与设计主要停留在技术层面上,管理这一核心环节很少重视,甚至被忽略。相应的安全管理体制和机制不健全,多头管理、责权不清、职能重叠、制度残缺等问题屡见不鲜,这些问题已成为地方电子政务建设安全保障的瓶颈。

(2)部分地方和部门只在电子政务系统构建阶段进行安全设施建设和安全技术实施,并没有贯穿到电子政务系统的整个生命周期。而电子政务系统具有动态性特点,网络攻击、病毒演变、业务变化、设备更新以及受众趋向等诸多因素均会对电子政务提出新的安全需求。滞后的安全机制是不完备的,必然造成安全漏洞。

(3)有些电子政务工程缺乏完善的监测、监控系统,无法从根本上提高网络监测、防护、响应、恢复和抗击能力。信息安全风险评估标准体系也不完善,导致信息安全的需求、要保护的对象和边界均难以确定。

电子政务的安全目标是保护政务信息资源价值不受侵犯,保证信息资产的拥有者-政务主体面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。

出于对信息安全的重视,国家已经出台了信息安全等级保护的一系列文件和标准,用以促进和指导信息安全的建设。2007年6月22日,公安部与国家保密局、密码管理局、国务院信息办联合印发了《信息安全等级保护管理办法》。根据《信息系统安全等级保护实施指南》中所给出的等级保护的建设过程,可以看到等级保护并不是一个一劳永逸的孤立项目,而是一个连续不断、周而复始的过程。目前,我国正在逐步推进信息安全等级保护工作,这一国家层面上的信息安全标准已成为未来在电子政务安全建设中的重要保障。

为实现这样一个过程,必须以安全服务为主线,从门户网站的安全评估、差距评估等咨询性服务开始,再延伸到整体安全规划、解决方案设计等设计性服务,最终以运行支持、应急响应等持续性的技术服务为电子政务提供一个符合等级保护的安全保障体系。

2 电子政务安全定级和安全服务

电子政务安全定级和备案阶段的安全服务主要包括等级保护导入、信息系统辅助定级、协助用户完成备案等部分。这些安全服务的目标是通过培训使有关人员了解等级保护的内容和过程,并按照定级指南要求对门户网站进行定级,最终帮助用户完成备案工作定级。定级工作分三个阶段进行:

(1)安全规划设计阶段的安全服务主要包括安全需求导出、信息系统风险评估、等级保护差距评估、安全建设整体规划和安全基线指标设计等。安全需求导出服务的目标主要是为门户网站导出真正的安全需求,不同网站的规模、访问量、部署模式、政务公开信息的频度、在线业务的重要程度都各不相同,其安全需求也就各有不同。

只有对网站业务进行详细的调研和分析,才能给出符合实际的安全需求分析。信息系统风险评估服务、等级保护差距评估服务是结合风险评估的方法和理论,围绕着系统所承载的具体业务,通过风险评估的方法评估系统的风险状况,并根据系统的安全措施是否符合相应等级的安全要求来判断系统与所定等级的差距。

(2)安全实施阶段是等级保护得以落实的主要阶段。安全实施阶段中主要包括安全解决方案设计、安全技术体系改造、安全管理体系改造、岗位培训和应急响应演练等安全服务。

安全解决方案设计是如何将门户网站业务安全目标和系统等级安全规划落实的关键过程。安全技术体系改造主要包括物理层、网络层、应用层、主机层和数据层5个层面,安全管理体系包括安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运行维护管理等5个方面。在技术体系和管理系统完成安全改造后,必须对岗位培训和应急响应进行演练,使技术措施和管理流程得到充分的检验和锻炼。

(3)安全服务提供商能够为客户提供专业的安全服务,但在日常运行工作中,安全服务提供商不可能代替客户做所有的事情。为保证客户内部管理人员的安全管理工作和专业水平,基于安全指标设计的配置核查安全服务会使客户内部管理人员根据等级保护标准进行量化的安全指标,使用自动化工具去执行内部核查,这在很大程度上保证了日常运行管理的专业程度。在安全运行管理阶段,还需要安全服务提供商提供阶段性的风险评估服务、安全应急响应服务等来协助客户通过等级保护安全检查工作。

3 电子政务发展应采取的措施

为推动电子政务的发展,近期内应该采取下列措施:

(1)加强宣传,突破误区。电子政务是近些年来随着电子信息技术的发展和互联网的出现才兴起的一种新的政府管理方式,其概念、内涵和特点尚不为大多数公务员所理解。实际上,从我国的现实情况来看,许多人对电子商务还是一知半解,对电子政务就更是一无所知了。因此,当前必须就电子政务与传统的政府管理的差异、电子政务与办公自动化的区别、电子政务对信息产业的引导作用等加强宣传工作,破除各种错误认识,使各级领导树立正确观念。

(2)统一规划,加强领导。可以借鉴国外先进国家的经验,在国务院建立电子政务的领导机构,统一领导、组织中央政府和地方政府的电子政务建设。为此,可以推行“总体统筹、分工负责”制。“总体统筹”就是国务院领导机构对全国政府信息化建设进行统一规划,制定统一标准、相关政策法规及管理办法,对重大工程的资金进行统筹安排。“分工负责”就是各部委、各地方按照统一的规划、标准,负责具体项目的实施。

(3)以发展电子政务、实现“电子政府”为目标,以政府机构改革为契机,改革政府管理模式,优化业务工作流程,这是实现政务信息化的前提和基础。实施电子政务工程不能简单地将现有业务、办公、办事程序原封不动地搬上计算机,而是要对传统的工作模式、工作方法、工作手段进行革新。

4 一个成功的电子政务系统:海淀园数字园区

2000年7月,中关村科技园区海淀园管委会开通“海淀园数字园区”,并于2001年4月1日对园区所辖企业全面实施网上办公,从而实现了“一网式”电子政务(马林等,“海淀园‘数字园区’建设与政府管理模式转型”,2001年北京市科学技术进步奖鼓励申报推荐书。)。“海淀园数字园区”是我国第一个“数字园区”,真正体现了电子政务的基本原则,在技术的使用、内容和管理等诸多方面都突破了现有电子政务系统的局限性,对我国当前建设电子政务具有参考价值。这里从建设原则、基本构成和管理特征等几个方面对“数字园区”进行一些简单的介绍。

(1)先进技术实用化。在政府管理中采用先进的信息和通信技术可以使政府做到以前不可能做到的事情,如倍增的效率、高度的透明、巨大的管理幅度、充分的管理授权等。

(2)管理集成和系统开发的互动。按信息和通信技术的应用要求对现有流程进行优化和业务重组,在管理集成时充分挖掘信息和通信技术的应用潜力,使先进技术为管理集成服务。

(3)需求与实现的互动。技术开发人员懂得如何实现工作业务的电子化,而政府工作人员知道正确地提出实现业务电子化的需求。

参考文献

[1]杜治洲.电子政务与政府管理模式的互动[M].北京:中国经济出版社,2006.

[2]代安明.试论电子政务及其办公自动化建设[J].黑龙江科技信息,2007,(06S).

[3]吴爱明.中国电子政务理论与实践[M].北京:人民出版社,2004.

[4]Carrow John.Five Keys to E-Govermnet[J].Interactive Week,2001,8(2):86.

电子政务信息安全技术简述 篇8

电子政务(E-Government)是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动,其实质是通过应用信息技术转变政府传统的集中管理、分层结构运行模式,以适应数字化社会的需要[1]。

随着政府体制改革的逐步深入和政府信息化建设的迅速发展,我国政务信息化建设也进入了新的发展阶段。作为电子政务应用发展的必然趋势,在前一阶段电子政务平台建设的基础上,各地逐步推广面向政府部门、社会公众、企业的相关应用,并且受到了的热烈欢迎。

电子政务[2]是一项复杂的系统工程,具有复杂性、开放性、虚拟性和网络化等特点,这对电子政务系统安全提出了严峻的挑战。电子政务工程能否正常的运行,安全性是首要因素。电子政务作为网络应用的一个特殊领域,除了要考虑一般性的网络安全问题外,还对安全提出了特殊的要求:一是政府的安全标准;二是系统的安全性和便利性的兼容;三是政府内部的安全管理问题。因此要对电子政务的安全建设统一考虑,长远规划,从制度上和技术上加以保障,首先保证技术的先进性和可扩展性,能够适应电子政务系统网络动态变化的特点,发展适合电子政务系统的安全技术和产品;其次是制定相关的电子安全法规和安全标准,通过法律保障,加强安全管理。

电子政务的发展很大程度上基于网络信息技术的发展,只有网络安全有保障,才能保证电子政务信息传输的安全性,从而保障电子政务的信息安全。因此,如何保障传输过程中信息的安全,即不出错、不丢失或者不被窃听,成为了电子政务的网络安全研究中的重要课题。

2. 电子政务信息安全技术简述

2.1 防火墙技术

防火墙主要承担着为专网加强访问控制、提供信息过滤、应用层的专用代理、日志分析统计报告、对用户进行“钥匙口令+防火墙一次性口令”的双因子认证等功能。从技术上来分,硬件防火墙可分为包过滤型防火墙和应用代理型防火墙;从工作模式上来分,又可分为网桥模式和路由模式。

包过滤型防火墙是一种作用在网络层和传输层的防火墙,它能够根据分组包头的源地址,目的地址以及协议类型、端口号等标志,分析确定是否允许数据包通过。只有数据包满足过滤逻辑的才能够被转发到相应的目的地出口端,若不满足则被丢弃。包过滤技术经过发展,逐步又产生了状态检测包过滤技术。状态检测的包过滤跟踪每一个网络会话的状态是通过状态表来实现的,不仅根据规则表检查每一个包的,而且结合数据包是否符合会话所处的状态,进一步规范了传输层和网络层行为,因此状态检测防火墙对传输层的控制能力也更为完整的。

应用代理型防火墙也叫应用网关(Application Gateway),它作用在应用层,其特点是通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用,并完全“阻隔”了网络通信流。实际应用中,应用网关是由专用工作站实现。应用代理型防火墙工作在最高层,不仅掌握着应用系统中可用作安全决策的全部信息,同时也起到内部网与外部网的隔离点的作用,用来监视和隔绝应用层的通信流。包过滤防火墙的缺点和不足,可以在应用层解决[3]。

2.2 入侵检测技术

入侵检测系统[4](Intrusion Detection System,IDS)是一种识别面向计算机资源和网络资源的恶意行为的系统。一个完善的入侵检测系统可以对计算机网络进行自主地、实时地攻击检测和响应,在不影响网络上数据传输的前提下,对可疑的数据进行实时监控、分析,为用户提供了最大限度的安全保障。

入侵检测系统[5]主要由事件产生器、事件分析器、事件数据库和响应单元四部分组成。

事件产生器负责采集原始数据,并将收集到的原始数据转换为事件,提供给事件分析器;事件分析器接收到事件信息后,判断其是否是入侵行为或异常现象,这主要通过完整性分析、模式匹配、统计分析等方法实现,最后将判断结果转变为警告信息,通过响应单元作出反应。事件数据库则负责存储整个分析过程中的所有数据。

2.3 CA认证

数字认证技术[6]是以密码技术为核心,在网络信息交换中确认身份、控制权限、确保交换信息可信的技术手段。目前,国际上主要采用的是公开密钥基础设施(PKI:Public Key Infrastructure)技术。

PKI[7]是利用公钥密码理论技术建立起来的、提供网络信息安全服务的普适性基础设施。它由数字证书、证书发放机构CA、公开密钥密码技术以及关于公开密钥的安全策略等基本成分共同组成,主要基于公钥密码技术,并一定程度上结合了对称密码技术,通过标准的接口为网上信息交流提供必需的认证、保密和不可抵赖服务,是目前应用最为广泛,也是最为成熟、完善的Internet网络安全的解决方案。

PKI框架中的核心元素是公钥证书;PKI的核心实施者是认证中心(CA,Cer-tification Authority)。

2.3.1 CA中心

CA(Certificate Authority)即认证机构,是PKI的主要组成部分。CA的功能主要是发布和管理数字证书。在网络安全通信中,CA分别接受通信双方的申请并向它们发布各自的证书,使二者能互相确认对方的身。一个CA系统包含有密钥管理中心、认证机构、注册机构、发布系统和应用接口等子功能系统。

CA为通信各方签发数字证书,如同每个人的身份证一样,能有效地对通信双方进行身份签别。CA是对立于通信双方的且被信赖的第三方权威机构,这样就确保了CA发布的数字证书的有效性,从而解决了网络信任问题,以一种不可伪造的方式传送用户的公钥。

2.3.2 公开密钥机制

通常加密/解密采用的是对称加密算法。所谓对称加密算法是指数据的加密和解密过程采用相同的加密密钥,因此造成加密密钥成为数据通讯中的关键,如果加密密钥遗失,那么被加密的信息就无秘密可言。针对对称加密算法的缺点,引入了公开密钥机制。

公开密钥机制采用的是非对称加密技术,需要两个密钥:公开密钥和私有密钥,用公开密钥加密的信息只能用私有密钥才能解开,反之亦然。在PKI体系中,私有密钥由个人掌握,不对外流传,公开密钥和数字证书绑定并对外发布。用私钥加密的信息只能用公钥打开,由于私钥持有者的唯一性,因此也就确保了私钥签名者的唯一性,此过程即为签名/认证的过程;而用公钥加密的信息只能由匹配的私钥解密开,同样由于私钥持有者的唯一性,确保了用公钥加密的信息只能由特定私钥持有者察看,此过程就是加密的过程。

对称密钥机制的前提是通信双方共同保管密钥,假定密钥丢失的风险为p,当有n个人使用此密钥时,其丢失的风险为n*p,若n不断增加,密钥遗失的风险也越来越大;而公开密钥机制将通信各方的密钥管理责任重新区分,各人只要管好自己的私钥即可,公钥可发布给任何人使用,在简化管理操作的同时大大降低了网络应用的风险。

PKI技术采用证书管理公钥,通过CA把用户的公钥和用户的其他标识信息捆绑在一起,在Internet上验证用户的身份。目前,普遍的做法是采用数字证书,以PKI为基础,通过加密、签名需传输的数字信息,保障信息传输的机密性、安全性。

2.4 数据备份

备份[8]是一种数据安全策略,通过备份软件把数据备份到介质上,在原始数据遭到破坏或丢失的情况下,利用备份数据恢复原始数据,保证系统的正常工作。

备份策略可分为以下几种:

(1)全备份(Full Backup),即每天都用一盘磁带对整个系统进行完全备份,包括系统和数据。其优点是备份数据集中在一盘磁带中,只要用这一盘磁带就可恢复丢失的数据。缺点一是有大量重复的备份数据;二是需要备份的数据量相当大。因此,备份所需时间较长。

(2)增量备份(Incremental Backup),即每次备份的数据只是相当于上一次备份后新增加的和修改过的数据。这种备份虽然不存在重复的备份数据,但必须沿着时间逐个反推,才可以恢复数据,整个过程较为繁琐。

(3)差分备份(Differential Backup),即每次备份的数据是相对于上一次全备份之后增加的和修改过的数据。差分备份结合了以上两种策略的优点,同时又规避了它们的缺点。由于无需每天做系统完全备份,因此不仅所需时间短,又节省了磁盘空间。同时,系统管理员只需要利用全备份磁带与灾难发生前一天的磁带,即可将系统恢复,很方便。

从备份的形式分可分为物理备份和逻辑备份。

(1)物理备份:实际物理数据库文件从一处拷贝到另一处(通常从磁盘到磁带)的备份,主要用于数据库的全恢复。物理备份分为冷备份和热备份两种。数据库关闭时的备份称为冷备份,主要是利用操作系统中的复制命令进行备份。其优点是速度快、易归档、易恢复等,但同时数据库必须处于关闭状态、速度较慢、不能按表或按用户恢复,造成了不便。热备份指数据库打开时的备份,即是在数据库运行的情况下,采用archivelog mode方式备份数据的方法。其优点是时间短、数据库可使用、速度快等,同时也存在一旦出错后果严重或若热备份失败,不可用于时间点的恢复和难以维护等不足。

(2)逻辑备份:用导入导出工具通过导入导出数据对象来达到对数据进行备份的目的。它主要用于不完全恢复。这些安全技术在电子政务安全的设计中均得到了十分广泛的应用。

参考文献

[1]电子政务中安全技术的研究[D].哈尔滨:哈尔滨工业大学硕士学位论文,2006,1.

[2]王卫国.闾国年,王爱萍等.电子政务系统[M].北京:科学出版社,2007.

[3]吕娟.防火墙技术的研究[J].电脑知识与技术,2009,(8):53-55.

[4]油利娟.浅议网络安全技术[J].新疆:石河子科技,2009,(3).

[5]尹清波.基于机器学习的入侵检测方法研究[D].哈尔滨:哈尔滨工程大学博士学位论文,2007.

[6]刘立杰.入侵检测系统发展研究[J].北京:北京工业职业技术学院学报,2006,(1).

[7]江为强,陈波.PKI/CA技术综述[J].四川:兵工自动化,2003,22(6).

电子政务信息安全管理思考 篇9

一、电子政务信息的演变发展和安全管理现状

1. 电子政务信息的演变发展

从电子政务的发展来看, 主要分为初期缓慢发展阶段和近几年的快速发展阶段。电子政务初期发展阶段包含两个方面:一是20世纪80年代末期, 中央机关和地方党政机关开展的办公自动化工程, 建立走了各种纵向和横向的内部办公网络, 为电子政务的发展奠定了基础;二是1993年底, 为适应全球信息高速公路的建设潮流, 我国启动了“三金工程”, 即金桥工程、金关工程和金卡工程, 这是中央政府主导的以政务信息化为特征的系统工程, 在我国重点行业部门建立起了初步的信息化基础设施, 但这些都只是我国电子政务发展的初级阶段。进入20世纪90年代后期, 特别是21世纪后, 伴随国际互联网的迅猛发展和政府职能转变速度的加快, 我国电子政务进入了全面规划、整体发展的新阶段。

2. 当前电子政务信息安全管理现状

总的来看, 当前电子政务建设的基础环境正逐步加强, 面向公众的政府门户网站快速发展, 制定和引进了一批重要的信息安全管理标准, 保障电子政务信息安全管理的法律法规也逐步完善。但随着信息网络的日益普及, 黑客攻击、病毒侵袭等对信息安全提出了严峻挑战。同时, 我国电子政务信息安全管理还存在重技术轻管理、重产品轻服务等现象, 人为泄密、无意失误等现象也不同程度地存在, 为电子政务信息安全带来了不可忽视的安全隐患。

二、电子政务信息发展中存在的问题

1. 技术安全方面

一是硬件方面, 核心技术先天不足。近年来, 我国电脑制造业虽然取得了长足的发展, 国产品牌电脑越来越多地应用于政府部门, 但我国电脑核心技术研发能力较弱, 核心技术大都是原始设备制造商的, 关键技术完全受制于人。比如微软凭借其技术优势, 已经垄断了我国包括操作系统在内的核心软件市场。同时, 由于缺乏有关知识和经验, 对从发达国家引进的信息技术和关键设备缺乏有效的监督管理和技术改造, 导致我国电子政务信息建设领域存在严重的安全隐患, 一旦国际关系发生重大变化, 可能带来灾难性的后果。

二是应用系统、安全系统开发滞后。随着电子政务的迅猛发展, 与之相配套的应用系统、信息安全系统的开发建设, 与实际需求严重脱节, 应用系统、信息安全系统存在技术创新不够、自主产品不多、核心技术缺乏、攻防能力较差等薄弱环节, 致使电子政务系统在应对黑客攻击、病毒入侵等方面的防护能力较弱。

三是技术上缺乏统一标准。技术标准化是电子政务系统实现互联互通、信息共享、业务协同、安全可靠的前提。但由于我国地区之间经济发展不平衡, 各地区、各部门信息安全建设的发展不平衡, 对信息安全的要求也不尽相同, 加之我国在信息安全管理方面缺乏具体的宏观规划, 信息安全建设中的技术标准没有一个统一的尺度, 致使各地电子政务建设大都各自为政, 导致各地区电子政务系统规划不统一、建设的厂商不同、采用的技术设备不同、使用的数据库格式不同, 在电子政务系统建设中出现不同的操作系统、不同的应用软件和用户界面, 系统设计与集成五花八门, 彼此不能互连互通, 形成“信息孤岛”。

2. 管理机制方面

一是电子政务网络涉密信息审查机制不完善。虽然我国制定了《政府信息公开条例》等相关规定, 建立了上网信息保密审查制度, 但在实际操作中, 信息人员还不能正确处理信息公开与信息安全之间的关系, 在工作中注重了政务信息公开的及时性, 而忽略了信息安全的重要性。同时, 在信息公开审查方面还缺乏一套行之有效的保密审查机制和责任追究机制, 致使上网信息保密审查程序不健全、涉密信息把关不严, 一些涉密信息被人为或无意地公布于网络, 导致政务信息网络失泄密事件屡屡发生。

二是电子政务网络动态监督机制不到位。电子政务信息安全管理是一个动态的过程, 随时都可能有突发事件的发生, 而现阶段我国对电子政务信息的动态监督力度不大, 风险评估机制尚未得到深入运用, 特别是缺乏上级对下级的监管机制, 一体化巡查机制尚未建立, 还不能将各种突发事件处置在萌芽状态, 致使许多基层政务网站不能及时应对黑客攻击、病毒入侵、网络泄密等事件。

三是电子政务网络保密工作机制不健全。由于我国电子政务的发展较晚, 我国在保护电子政务信息安全方面的电子政务立法还处于相对滞后阶段。电子政务信息保密的法律法规很不健全, 只是由行政机关对互联网管理出台了一些限制性的行政法规, 电子政务信息安全缺乏基本的法律和制度保障。

3. 队伍建设方面

一是从事电子政务人员保密意识不足。随着网络社会的迅猛发展, 从事电子政务信息人员以及相关技术人员对于信息化条件下的窃密与反窃密斗争形势认识不足, 保密意识不强, 和平麻痹思想, 无密可保、有密难保等错误认识还不同程度的存在, 致使政务网站泄密事件发生。

二是缺乏信息化运用的精专型人才。近几年来, 为适应全球信息化的要求, 从中央到地方均加快了本部门、本地区、本单位的电子政务建设力度, 使我国电子政务建设取得了长足发展, 但与之相配套的信息技术人才, 特别是精专型人才缺乏的矛盾也日益凸显。

三是缺乏稳定的、常态化的学习培训机制。现实条件下, 个别政府部门注重了政务信息网络系统的建设, 而相对忽略了信息技术人才的培养, 没有建立起一套稳定的、常态化的业务培训机制, 不能适应信息技术、安全管理的需要。

三、完善电子政务信息安全管理的对策

1. 坚持以我为主搞建设

一是加大信息技术产品的研发力度。电子政务是依赖于计算机和网络技术而存在的, 电子政务信息安全的关键是要有自主的知识产权和关键技术。为此, 应进一步加大基础信息产业建设的资金投入, 充分建立起安全评估和质量认证体系, 加大信息技术产品的研发力度, 解决好信息技术先进性与自主性的关系, 逐步消除核心技术依赖于人的现象, 保证电子政务核心技术和关键环节技术的先进性。

二是完善电子政务网络安全保障体系。电子政务信息的安全需要用完备的制度来保障, 建立和实施严密的政务信息安全制度是真正实现政务信息安全的基础。按照“自主保护级、指导保护级、监督保护级、强制保护级、专控保护级”实施严格的分级保护, 并建立全面的风险评估办法, 构建完善的安全保障体系。要积极跟踪、研究和掌握国际信息安全领域的先进理论、前沿技术和发展动态, 大力研发既适应全球信息发展, 又符合国家安全要求的应用系统、信息安全系统, 以解决电子政务信息建设中核心安全技术不足、攻防能力较差等安全隐患。

三是整合政务信息建设技术资源, 统一政务网络应用标准。可考虑电子政务网络建设由国家统一规划, 按业务领域和行业条线统一建设。比如公、检、法等政法系统, 工商、税务、银行等金融系统等等, 均由国家实施统一规划、统一建设, 以达到整合资源、技术共享、资源共享、节约成本的目的。

2. 坚持统一管控保安全

一是建立完善的信息保密审查机制。按照科学性、操作性、规范性的要求, 建立和完善政务信息保密审查工作机制, 严格保密责任追究, 确保政务信息保密审查权责清晰, 坚决杜绝政务信息保密审查过程化、形式化等不良倾向, 严格控制政务信息公开的范围、程序、方法, 确保国防、经济等涉及国家利益的政务信息的绝对安全。

二是加强对电子政务信息的动态监督。建立电子政务信息动态监督机制, 包括国家级动态监督、上级对下级的动态监督, 及时发现电子政务信息运行中的安全隐患和漏洞, 监督各级政府部门严格执行与电子政务相关的法律法规。同时立足现行国家保密体制框架下, 可以考虑在国家保密局下设一个专司信息安全监督的管理机构, 对电子政务实行统一规划、统一管理, 并划分具体、明确的职责任务。

三是进一步完善保密工作机制。为了促进电子政务建设, 世界主要发达国家都出台了一系列旨在促进电子政务发展的法律法规。目前我国也制定了《政务信息公开条例》、《电子签章条例》, 规定了政务信息公开的范围、程序, 确立了电子文件和电子签章的法律效力, 为政府文件和重要政务信息的网络传输提供了法律依据。为此, 应进一步加大立法力度, 结合目前我国电子政务发展实际, 借鉴国外先进立法经验, 制定诸如政府信息公开法、政府信息资源管理法等保障电子政务信息安全的法律法规, 以促进电子政务的健康发展, 确保电子政务建设、安全管理有法可依。

3. 坚持以人为本谋发展

一是努力提高从事政务信息人员的保密意识。要在不断强化从事政务信息人员计算机应用能力的同时, 努力提高其保密意识, 特别是要建立长效的保密培训和保密责任追究机制。通过开展保密知识和法律法规的宣传、学习教育, 剖析典型案例, 使其认清政务信息安全保密面临的严峻形势, 进一步提高做好安全保密重要性的认识。

二是注重培养精专型人才。要加大人才培养力度, 可依托国家现有教育、科研机构, 采取“走出去、引进来”的办法, 引进和聘用一批信息技术研发、应用、管理的高素质人才。同时建立竞争激励机制, 在物质待遇、职级晋升等方面实施政策倾斜, 努力创造一个拴心留人的环境, 做到吸引人才、留住人才。

电子政务系统安全性研究 篇10

电子政务的最终目标是建设集办公自动化、决策支持和面向公众服务于一体的政府综合平台。随着电子政务建设的不断深入,安全问题日益突显。目前,世界各国都将信息安全、网络安全作为事关国家安全的大事来抓。在中共十六大四中全会上,党中央将信息安全与政治安全、经济安全、文化安全并列为四大“国家安全”,明确提出了完善信息安全的战略目标。

电子政务行使政府职能的特点决定其必将面临来自外部或内部的各种安全威胁,如黑客组织、犯罪集团或信息战时期信息对抗等国家行为的攻击。攻击包括基于侦听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。网络威胁包括来自内部与外部的威胁、主动攻击与被动攻击带来的威胁。网络威胁的隐蔽性、体制性、边界模糊性、突发性、易被忽视的特点要求引起高度重视。据统计:11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密。从恶意攻击的特点来看,统计的结果是65%的攻击来自网络系统内部,如来自内部的非法窃取或非授权访问。

信息系统要求有相应的安全环境。目前,大部分电子政务选用的系统本身存在着安全弱点或隐患。网络硬件设备弱点如服务器、网络设备等安全问题将危害网络的可靠性和可用性。操作平台的弱点和漏洞、应用软件系统的脆弱性、应用系统的BUG、代码错误、不安全代码的执行模式或不安全设计、网络协议的开放性以及网络安全设计本身的不完备性等都是电子政务系统安全的隐患。

2 电子政务中面临的安全威胁

安全威胁是指信息的可用性、机密性、完整性和系统资源的合法使用受到破坏的行为或事件。电子政务系统面临的基本安全威胁有四种,即信息泄露、完整性破坏、拒绝服务和非法使用。这些威胁的实现途径和方法主要有以下几种:

1)非法访问:非法访问指的是未经授权使用信息资源,或以授权的方式使用资源。它包括:非法用户进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。

2)破坏信息的完整性:攻击者可从如下3方面破坏信息的完整性:篡改-改变信息流的次序、时序、流向、内容和形式;删除—删除消息全部或其一部分;插入—在消息中插入一些无意义或有害消息。

3)假冒:攻击者可进行的假冒包括:假冒管理者发布命令和调阅文件;假冒合法主机,欺骗合法主机及合法用户,进行非法连接,盗用信息资源;假冒网络控制程序,套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户欺骗系统,占用或支配合法用户资源。

4)破坏系统的可用性

攻击者可以从下列3方面三方面破坏信息系统的可用性;使合法用户不能正常访问网络资源,使有严格时间要求的服务不能及时得到响应,摧毁系统。

(1)截收和辐射侦测:攻击者通过搭线窃听和使用设备对电磁辐射探测等方法截获机密信息、,或者从流量、流向、通讯总和长度等参数分析有用信息。

(2)重放:重放指攻击者截收有效信息甚至是密文,在攻击时重放这些消息。

(3)抵赖:通信的某一方出于某种目的可以出现的抵赖行为包括;发送者事后否认曾经发送过某些消息的内容,接受者事后否认收到过某些消息的内容。

3 电子政务安全需求与安全原则

电子政务的安全需求大致可归纳为以下几点:

1)隔离:由于政府部门的特殊性,其传统运营方式长期封闭式运营,造成了相对独立的系统。在新形势新要求下,政府部门之间、政府和企业/个人之间必须仍旧保持这种隔离的状态。隔离的实现分为物理隔离、链路加密与虚拟私网(VPN)。隔离具有四个等级:无条件连通,在一定过滤条件下连通(防火墙、应用代理),任何时刻不连通但有数据交换(安全镜像)和无任何数据交换(隔离机);

2)加密:任何时候任何层次,政务数据必须进过加密才能在网络中(包括内网)传送;

3)签名与认证:政务数据必须具有不可抵赖性和完整性,需要引入签名和认证机制;

4)权限管理:在政务系统中,人既是行为实体,又是权限实体。所以,需要对系统角色进行划分,不同级别具有不同的权限;

5)内容控制保护:政务数据的重要性要求对于数据内容要能够进行抗毁保护、反扩散保护和抵赖保护。

6)数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

通过对安全具体需求的总结,可以着手建立适应性广泛的安全模型,需要符合以下三个基本原则:

1)科学性:科学性体现在科学合理使用资金、现有条件,系统安全与效率平衡、保护对象与资金投入平衡等;

2)完整性:安全模型设计一定要在充分分析用户需求和现有条件的基础上,给出完整的安全策略和解决方案,还要根据投资情况提出逐步改进和安全系统升级的内容,根据技术模型提出完整的、配套的安全管理机制;

3)可操作性:根据安全系统设计中所遗留的缺陷,以及网络在异常状态下最可能发生的故障设计出可操作的应对策略,同时在特殊情况下起用特殊手段确保安全。

无论在何种情况下,安全都是相对的,不存在绝对意义上的安全。所以安全策略的选择要根据实际情况。目前,电子政务的发展还很不成熟,建立于统一的应用平台遥远而又漫长,而政府部门原有业务的改造、新业务的开展(基于Web的应用)具有强烈的迫切性,不能等待系统全部建设完毕后再上马。所以考虑现有条件和经济实力,考虑大多数业务部门的原有应用系统,建立的安全模型应简捷易用,具有可扩展性,使得将来在新的技术新的背景之下依然可以使用和扩充。

4 内外网物理隔离安全模型

电子政务应用中内网与专网、外网间存在着信息交换需求,然而基于内网数据保密性的考虑,不能将内网暴露在对外环境中。解决该问题的有效方式是设置安全岛,通过安全岛来实现内外网间信息的过渡和两个网络间的物理隔离,从而在内外网间安全地实现数据交换。安全岛是独立于电子政务内外网的一个特殊的中间设备,它被置于内网、专网和外网相交的边界位置,一方面将内网与外网物理隔离防止在外网利用漏洞等攻击手段进入内网,另一方面在其安全策略的控制下安全地实现内外网间的数据交换。

隔离网闸(GAP)技术是实现安全岛的关键技术,它如同一个高速开关在内外网间来回切换,同一时刻内外网间没有连接,处于物理隔离状态。在此基础上,隔离网闸作为代理从外网的网络访问包中抽取出数据然后通过反射开关转入内网,完成数据中转。在中转过程中,隔离网闸会对抽取的数据做应用层的协议检查、内容检测,也会对IP包地址实施过滤控制,由于隔离网闸采用了独特的开关切换机制,因此,在进行这些检查时网络实际上处于断开状态,只有通过严格检查的数据才有可能进入内网,即使黑客强行攻击了隔离网闸,由于攻击发生时内外网始终处于物理断开状态,黑客也无法进入内网。另一方面,由于隔离网闸仅抽取数据交换进内网,因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。

以隔离网闸技术为核心,通过添加VPN通信认证、加密、入侵检测和对数据的病毒扫描,就可构成一个在物理隔离基础上实现安全数据交换的信息安全岛。

5 结束语

政务活动不同于商务活动,它关系到党政部门乃至整个国家的利益,政务信息也要比商务信息更为敏感,甚至涉及国家政府秘密。因此,安全第一应当成为电子政务的首要建设原则,应当贯穿于电子政务建设的全部过程。

参考文献

[1]穆瑛.方滨兴院士对国家信息安全保障体系再解读[J].信息安全与通信保密,2009(5).

[2]安迎建.信息化建设中信息安全的定位和构筑策略[J].国土资源信息化,2009(5):19-23.

[3]Greene S S.安全策略与规程[M].北京:清华大学出版社,2008.

[4]李军.地理空间信息及技术在电子政务中的应用[M].北京:电子工业出版社,2005.

电子政务信息安全问题的探析 篇11

关键词:电子政务信息安全探析

一、网络攻击的主要手段

互联网的迅速普及使网络安全问题日益严重,由于攻击技术的不断发展,防范攻击的难度也在不断增加,目前比较流行的攻击手段主要有:

主机扫描:用于发现并得到目标主机的相关信息,发现目标主机的系统及配置漏洞,为后续的攻击行为奠定基础。

口令破译:用于获取目标主机的用户口令,其目的是得到目标主机的用户权限。

特洛伊木马:一种经过伪装的貌似合法的程序,攻击者经常用这种程序实现对目标主机的远程控制,进而获取信息,或破坏目标网络系统的正常运行。

网络窃听:利用共享网络的特点实现对网上数据的采集,并窃取其中明文传输的口令及其他机密信息。

拒绝服务:利用TCP/IP协议的设计漏洞,或其他系统服务的设计问题采用的一种简单却有效的攻击行为,存在多种方式,但最终效果是将导致目标主机或网络系统当机或瘫痪。

路由攻击:通过对路由器采用的不安全协议的攻击,实现对路由表的修改,从而实现透明的修改用户信息的传输路径,最终达到获取或修改机密信息的目的。

病毒:这是一种大家最熟知的攻击方式,但仍在对我们的系统造成巨大的危害,其后果是多样的,最严重的是破坏整个系统,删除所有信息。

二、电子政务信息的安全防范

为了保证网络信息的安全和政务办公的正常运行,主要采用以下几种方式来防范网络信息的安全:

1配置防病毒软件

在网络环境下,病毒传播扩散快,必须有适合于局域网的全方位防病毒产品。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过定期的自动升级,使网络免受病毒的侵袭。

2利用防火墙

防火墙可以将不允许的用户与数据拒之门外,是一种行之有效且应用广泛的网络安全机制。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但不能防止来自内部的变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

3Web、Email的安全监测系统

在网络的www服务器、E-mail服务器等中使用网络安全监测系统,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

4漏洞扫描系统

在要求安全程度不高的情况下,可以利用各种黑客工具,对网络进行模拟攻击从而暴露出网络的漏洞。寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

5利用网络监听维护子网系统安全

对于网络内部的侵袭可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运行状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

浅谈电子政务信息安全策略 篇12

电子政务, 就是各个国家的政府机构利用通信技术和现代信息, 将服务和管理通过互联网技术进行综合, 在互联网上实现政府组织结构和工作流程的优化重组, 超越时间和空间及部门之间的分隔限制, 向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务[1]。电子政务是一个系统的工程, 主要包括以下三个条件:

第一, 电子政务是处理的事情必须与政府有关

包括政府机关内部的行政事务以外, 还包括立法、司法部门以及其他一些公共组织的管理事务, 如检务、审务、社区事务等。

第二, 电子政务是必须借助于电子信息化硬件系统、数字网络技术和相关软件技术的综合服务系统;硬件部分:包括内部局域网、外部互联网、系统通信系统和专用线路等;软件部分:大型数据库管理系统、信息传输平台、权限管理平台、文件形成和审批上传系统、新闻发布系统、服务管理系统、政策法规发布系统、用户服务和管理系统、人事及档案管理系统、福利及住房公积金管理系统......等等数十个系统。

第三, 电子政务是新型的、先进的、革命性的政务管理系统。电子政务并不是简单地将传统的政府管理事务原封不动地搬到互联网上, 而是要对其进行组织结构的重组和业务流程的再造。因此, 电子政府在管理方面与传统政府管理之间有显著的区别。

2 电子政务信息存在的安全问题

由于政府办事公开公正程度越来越高, 而且处理的数据量也越来越大, 很多政务部门对于公众的业务通过互联网技术来完成, 从而提高了政府的办事效率, 也方便了大家对政府工作方便快捷的浏览。但是互联网本身安全系数较低, 这对电子政务在信息安全方面要求甚高。电子政务信息安全方面的问题可以归结为两大类, 第一是信息安全管理的问题, 第二是网络安全方面的问题。

2.1 信息安全管理

对于电子政务系统而言, 信息安全是一个需要格外关注的问题。在享受网络带给我们便利的同时, 严格控制对信息的访问权限、保证信息的完整性, 对于政府来说是迫切需要解决的问题。有些单位存在只重技术, 不重管理的现象, 没有认识到人是信息安全的关键, 管理正是把人和技术结合起来, 充分发挥安全技术保障能力的纽带。

政务数据信息在接收、产生、处理、分发、存档等覆盖文件生命周期全过程中的安全, 它覆盖了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要, 包括信息不受威胁或危险、信息系统的安全、信息数据的安全和信息内容的安全等。我国而言, 总体来讲我国信息安全管理是滞后的。很多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制, 缺乏行之有效的安全检查保护措施。系统内部人员拥有对重要数据的一定访问权限, 可以轻易地绕过许多访问控制机制, 这样对政务信息安全带了严重挑战。

2.2 网络安全方面

由于电子政务即包括内网又包括外网, 在起初就是一种双网模式。双网之间进行物理隔离。内网作为内部信息和公文传输平台, 开通政府系统的一些日常业务, 外网通过路由汇聚加防火墙过滤接入, 主要向公众发布一些公共服务信息和政府互动平台。这种模式在带来了便利与高效的同时, 同时也存在一定的网络安全隐患。主要包括以下几个方面:

①来自系统内部网络的攻击。这种攻击往往带有恶作剧的形式, 虽然不会给信息安全带来什么大的危害, 但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。

②政府信息网络安全存在隐患。网络非常脆弱, 各种安全隐患普遍存在。掌握了一定技术的人可以轻易获取网络服务器上的用户账号信息和口令文件, 并可进入系统修改、删除重要数据文件。

③互联网上和针对计算机信息系统的违法犯罪活动日益增多。近年来, 金融机构内部利用计算机犯罪的案件大幅度上升;在互联网上泄露国家秘密的案件屡有发生。另外, 境内外黑客攻击破坏网络的问题十分严重。

④境内外敌对势力、敌对分子和非法组织利用互联网进行煽动、渗透、组织、联络等非法活动日趋突出。

3 电子政务系统中的信息安全技术的有效手段

随着电子政务信息化的不断发展, 电子政务对于信息系统的依赖性越来越强, 新涌现出来的信息安全问题成为政府信息主管部门关注的焦点。而政务系统作为关系国计民生的重要部分, 在信息安全方面也面临着严峻的挑战。就政府层面来说, 解决网络安全问题应当把握好一下几点:

第一、在国家层面上结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系。

第二、是加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状, 对各种政府电子政务信息主体的权利、义务和法律责任, 做出明确的法律界定。

第三、是建立有效的国家政府电子政务信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况, 提高政府的管理职能和效率。

第四、是在信息技术尤其是政府电子政务信息安全关键产品的研发方面, 提供全局性的具有超前意识的发展目标和相关产业政策, 保障政府电子政务信息技术产业和政府电子政务信息安全产品市场有序发展。

第五、是加强我国政府电子政务信息安全基础设施建设, 建立一个功能齐备、全局协调的安全技术平台 (包括应急响应、技术防范和公共密钥基础设施等系统) , 与政府电子政务信息安全管理体系相互支撑和配合。

由于国家信息化建设的需要, 电子政务工程正在社会中迅速地推进, 为促进电子政务的健康发展, 保障电子政务系统的安全运行, 在电子政务工程实施的同时, 必须逐步开展电子政务安全保障体系的配套研制和实施, 这是电子政务工程推进的重要原则之一。建设电子政务安全系统是一个复杂的系统工程, 它是整个电子政务应用得以实现的前提保证。仅靠安全技术不能解决安全问题, 只有在建立和执行完善的管理制度的前提下安全技术才能发挥其应有的作用。

4 结束语

上一篇:创新独立思考下一篇:会计电子档案性质