电子政务信息安全策略

2024-07-03

电子政务信息安全策略(精选12篇)

电子政务信息安全策略 篇1

1 电子政务的概述

电子政务, 就是各个国家的政府机构利用通信技术和现代信息, 将服务和管理通过互联网技术进行综合, 在互联网上实现政府组织结构和工作流程的优化重组, 超越时间和空间及部门之间的分隔限制, 向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务[1]。电子政务是一个系统的工程, 主要包括以下三个条件:

第一, 电子政务是处理的事情必须与政府有关

包括政府机关内部的行政事务以外, 还包括立法、司法部门以及其他一些公共组织的管理事务, 如检务、审务、社区事务等。

第二, 电子政务是必须借助于电子信息化硬件系统、数字网络技术和相关软件技术的综合服务系统;硬件部分:包括内部局域网、外部互联网、系统通信系统和专用线路等;软件部分:大型数据库管理系统、信息传输平台、权限管理平台、文件形成和审批上传系统、新闻发布系统、服务管理系统、政策法规发布系统、用户服务和管理系统、人事及档案管理系统、福利及住房公积金管理系统......等等数十个系统。

第三, 电子政务是新型的、先进的、革命性的政务管理系统。电子政务并不是简单地将传统的政府管理事务原封不动地搬到互联网上, 而是要对其进行组织结构的重组和业务流程的再造。因此, 电子政府在管理方面与传统政府管理之间有显著的区别。

2 电子政务信息存在的安全问题

由于政府办事公开公正程度越来越高, 而且处理的数据量也越来越大, 很多政务部门对于公众的业务通过互联网技术来完成, 从而提高了政府的办事效率, 也方便了大家对政府工作方便快捷的浏览。但是互联网本身安全系数较低, 这对电子政务在信息安全方面要求甚高。电子政务信息安全方面的问题可以归结为两大类, 第一是信息安全管理的问题, 第二是网络安全方面的问题。

2.1 信息安全管理

对于电子政务系统而言, 信息安全是一个需要格外关注的问题。在享受网络带给我们便利的同时, 严格控制对信息的访问权限、保证信息的完整性, 对于政府来说是迫切需要解决的问题。有些单位存在只重技术, 不重管理的现象, 没有认识到人是信息安全的关键, 管理正是把人和技术结合起来, 充分发挥安全技术保障能力的纽带。

政务数据信息在接收、产生、处理、分发、存档等覆盖文件生命周期全过程中的安全, 它覆盖了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面的安全需要, 包括信息不受威胁或危险、信息系统的安全、信息数据的安全和信息内容的安全等。我国而言, 总体来讲我国信息安全管理是滞后的。很多部门内部没有从管理制度、人员和技术上建立相应的安全防范机制, 缺乏行之有效的安全检查保护措施。系统内部人员拥有对重要数据的一定访问权限, 可以轻易地绕过许多访问控制机制, 这样对政务信息安全带了严重挑战。

2.2 网络安全方面

由于电子政务即包括内网又包括外网, 在起初就是一种双网模式。双网之间进行物理隔离。内网作为内部信息和公文传输平台, 开通政府系统的一些日常业务, 外网通过路由汇聚加防火墙过滤接入, 主要向公众发布一些公共服务信息和政府互动平台。这种模式在带来了便利与高效的同时, 同时也存在一定的网络安全隐患。主要包括以下几个方面:

①来自系统内部网络的攻击。这种攻击往往带有恶作剧的形式, 虽然不会给信息安全带来什么大的危害, 但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。

②政府信息网络安全存在隐患。网络非常脆弱, 各种安全隐患普遍存在。掌握了一定技术的人可以轻易获取网络服务器上的用户账号信息和口令文件, 并可进入系统修改、删除重要数据文件。

③互联网上和针对计算机信息系统的违法犯罪活动日益增多。近年来, 金融机构内部利用计算机犯罪的案件大幅度上升;在互联网上泄露国家秘密的案件屡有发生。另外, 境内外黑客攻击破坏网络的问题十分严重。

④境内外敌对势力、敌对分子和非法组织利用互联网进行煽动、渗透、组织、联络等非法活动日趋突出。

3 电子政务系统中的信息安全技术的有效手段

随着电子政务信息化的不断发展, 电子政务对于信息系统的依赖性越来越强, 新涌现出来的信息安全问题成为政府信息主管部门关注的焦点。而政务系统作为关系国计民生的重要部分, 在信息安全方面也面临着严峻的挑战。就政府层面来说, 解决网络安全问题应当把握好一下几点:

第一、在国家层面上结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系。

第二、是加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状, 对各种政府电子政务信息主体的权利、义务和法律责任, 做出明确的法律界定。

第三、是建立有效的国家政府电子政务信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况, 提高政府的管理职能和效率。

第四、是在信息技术尤其是政府电子政务信息安全关键产品的研发方面, 提供全局性的具有超前意识的发展目标和相关产业政策, 保障政府电子政务信息技术产业和政府电子政务信息安全产品市场有序发展。

第五、是加强我国政府电子政务信息安全基础设施建设, 建立一个功能齐备、全局协调的安全技术平台 (包括应急响应、技术防范和公共密钥基础设施等系统) , 与政府电子政务信息安全管理体系相互支撑和配合。

由于国家信息化建设的需要, 电子政务工程正在社会中迅速地推进, 为促进电子政务的健康发展, 保障电子政务系统的安全运行, 在电子政务工程实施的同时, 必须逐步开展电子政务安全保障体系的配套研制和实施, 这是电子政务工程推进的重要原则之一。建设电子政务安全系统是一个复杂的系统工程, 它是整个电子政务应用得以实现的前提保证。仅靠安全技术不能解决安全问题, 只有在建立和执行完善的管理制度的前提下安全技术才能发挥其应有的作用。

4 结束语

电子政务系统建设的关键是信息安全风险管理。风险管理是一个从理论到实践, 再从实践到理论的过程, 在不断的往复循环中得以逐步完善。本文从电子政务信息安全的问题与策略两个视角对电子政务信息安全风险评估、风险管理的模型与方法以及电子政务信息安全管理实践等方面的相关文献进行了研究与分析。随着电子政务的互联互通使安全风险列表不断扩大, 风险管理应该从成本和投资回报的角度, 从所属保护等级的角度, 从政务系统发展程度等多方面综合考虑, 以建立一个适合自身情况的, 适合现状的, 不盲目求高求全的电子政务信息安全风险管理体系。

电子政务信息安全策略 篇2

前 言 引 言

基于互联网电子政务信息安全指南 1 范围 规范性引用文件 3 术语和定义 4 实施原则 基于互联网电子政务系统安全保障总体架构 5.1 实施目标 5.2 实施过程 5.3 应用分类 5.4 总体架构 6 安全系统组成

6.1 电子政务安全支撑平台的系统结构 6.2 电子政务安全支撑平台的系统配置 6.3 系统分级防护措施 6.4 信息分类保护措施 7 安全技术要求

7.1 网络互联、接入控制与边界防护 7.2 分域子网安全 7.3 桌面安全防护 7.4 安全管理技术要求 7.5 安全服务 7.6 应用安全 8 安全管理要求 8.1 安全策略 8.2 组织安全 8.3 人员安全 8.4 物理和环境安全 8.5 设备安全 8.6 数据安全 9 安全评估要求 9.1 评估项目 9.2 评估流程 9.3 物理安全评估 9.4 现场技术实施评估 9.5 现场管理实施评估 9.6 技术测试 9.7 系统整改 10 信息安全工程实施

10.1 基于互联网电子政务信息安全保护实施过程 10.2 需求分析阶段 10.3 方案设计阶段 10.4 系统实施与集成阶段 10.5 系统试运行与完善阶段 10.6 系统安全评估 10.7 系统正式运行阶段 参考文献

前 言

本指导性技术文件由全国信息安全标准化技术委员会提出并归口。

本指导性技术文件起草单位:解放军信息工程大学电子技术学院、中国电子技术标准化研究所。

本指导性技术文件主要起草人:陈性元、杜学绘、王超、钱雁斌、张东巍、胡啸。

引 言

互联网是我国重要的信息基础设施和战略资源,积极利用互联网进行电子政务建设,既能节约资源、降低成本,又能提高效率、扩大服务的覆盖面。对于我们这样一个发展中国家来说,具有重要的战略意义和现实意义。本指导性技术文件旨在对基于互联网电子政务信息安全保障进行规范和指导,提高基于互联网电子政务信息安全保障的科学性、规范性和可操作性,指导我国基于互联网地市级(含地市级以下)电子政务信息安全建设。

把政府的政务办公和公共服务建在互联网上,在我国是一种崭新的尝试。利用开放的互联网开展电子政务建设,面临着信息泄密、身份假冒、病毒和黑客攻击等安全威胁,必须高度重视信息安全。

基于互联网电子政务信息安全指南的制订,将对地市级(含地市级以下)政府单位开展经济安全的非涉及国家秘密的电子政务建设起到有效的推动作用。

基于互联网电子政务信息安全指南 1 范围

本指导性技术文件描述了基于互联网电子政务的信息安全保障框架、系统组成、信息安全技术、信息安全评估、信息安全管理、安全接口和信息安全保护实施过程。

本指导性技术文件适用于地市级(含地市级以下)政府单位开展不涉及国家秘密的基于互联网电子政务信息安全建设。可用于指导电子政务系统建设的管理者、信息安全产品的提供者、信息安全的工程技术人员等进行信息安全管理和建设。2 规范性引用文件

下列文件中的条款通过在本指导性技术文件的引用而成为本指导性技术文件的条款。凡注明日期的引用文件,其后的任何修改(不包括勘误的内容)或修订版都不适用于本指导性技术文件。凡未注明日期的引用文件,其最新版本适用于本指导性技术文件。

GB/T 2887-2000 电子计算机场地通用规范

GB 17859-1999 计算机信息系统安全保护等级划分准则 GB 50174-1993 电子计算机机房设计规范 3 术语和定义

下列术语和定义适用于本指导性技术文件。3.1

基于互联网电子政务(E-Government based on Internet)

依托互联网,将对内的政务办公、对外的公共服务和政府间的信息共享集成在同一个网络平台下的电子政务应用。3.2

政务办公安全(securite government affair)

面向政务人员与政务办公相关的安全政务业务处理。政务业务包括部门间的公文流转、公文交换、公文处理、办公管理,部门内部的项目管理、项目审批、群众来信的处理与回复等。3.3

可信公共服务(trusted government service)在保证政务信息可信可靠的前提下面向公众提供的公共服务。如政策法规咨询、新闻发布、民意调查等。3.4

信息的安全共享(securite information share)信息的安全共享是指政府部门之间安全的数据交换和使用。如工商与税务部门间的信息安全交换等。

安全移动办公(securite mobile affair)在远程移动环境下实现安全的政务办公或主动式公共服务。3.5

敏感数据处理区(susceptivity data handle area)仅向政务办公人员开放的政务办公系统或数据的存储区域。3.6

公开数据处理区(publicity data handle area)向公众开放的公共服务系统或数据的存储区域。3.7

安全管理区(securite manage area)仅向系统安全管理员开放的安全管理系统或数据的存储区域。3.8

安全服务区(securite service area)为用户提供安全服务的系统或数据的存储区域。3.9

网络互联与接入控制(network connect and control)通过安全技术实现政务网络安全互联,对政务重点区域进行基于策略的接入控制与边界防护。3.10

桌面安全防护(desktop security Defend)对政务终端提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。3.11

分域防控(defend and control of difference area)通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。3.12

分类防护(defend of difference level)根据基于互联网电子政务系统的实际情况,将信息分为完全公开、内部公享和内部受控三类,并根据不同类别的信息采取不同的安全措施。实施原则

基于互联网电子政务信息安全建设的实施原则如下: 1)涉密信息不上网

基于互联网电子政务系统不得传输或处理涉及国家秘密的信息。2)综合防范,适度安全

在基于互联网电子政务建设时,必须充分考虑来自互联网的各种威胁,采取适当的安全措施,进行综合防范。同时,以应用为主导,充分分析应用系统的功能,在有效保证应用的前提下,安全保密建设经济适用、适度安全、易于使用、易于实施。

3)分域防控、分类防护

贯彻等级保护思想,针对不同的安全域采用不同的安全防护策略,通过制定安全策略,实施分区边界防护和区间访问控制,保证信息的安全隔离和安全交换。4)谁主管谁负责

基于互联网电子政务系统的建设过程中,部门网络的内部安全问题应根据本单位的安全需求和实际情况,依据国家相关政策自行开展信息安全建设。5)开放环境网络安全与开放服务的协调统一

全面依托互联网建设电子政务系统,不同于政务专网加互联网的方式,不同于基于互联网的单项政务应用,既要有效保障互联网环境下的网络安全,又要解决对公众的开放服务,使安全和开放在互联网环境下达到有机的协调统一。6)安全保密一体化

在电子政务安全保密建设中,无论是技术的采用、还是设备的选配,必须坚持安全保密一体化的原则,这样建设的系统才最为有效、最为经济。5 基于互联网电子政务系统安全保障总体架构 5.1 实施目标

基于互联网电子政务系统既包括面向政府工作人员的政务办公应用,又包括面向公众的公共服务应用,同时实现政府各部门间的资源整合与信息共享,通过基于互联网电子政务系统安全建设,构建安全政务网络平台、安全政务办公平台、可信公共服务平台、安全资源整合与信息共享平台,保障电子政务信息的保密性、完整性、可用性、真实性和可控性。根据信息系统的重要程度,进行分域防控和信息分类防护,对重要的信息系统、重点区域进行重点安全保障,根据系统面临的实际安全威胁,采用适当的安全保障措施,提高电子政务信息安全保障的整体效能。5.2 实施过程

基于互联网电子政务信息安全保护实施过程可被划分为6个阶段,即:需求分析、方案设计、系统实施与集成、系统试运行与完善、系统安全评估、正式运行。5.2.1 需求分析阶段

信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划。

5.2.2 方案设计阶段

应针对安全需求设计安全防护解决方案,建立信息系统安全机制,设计方案应能根据网络现状提供直接的解决方案,应从技术和管理两个方面进行考虑,应是管理制度和网络解决方案的结合。5.2.3 系统实施与集成阶段 根据设计方案对信息系统进行工程建设实施和系统开发。5.2.4 系统试运行与完善阶段

局部范围内进行系统试运行,建立开发文档,并进行系统完善。5.2.5 系统安全评估

制定系统安全评估方案,进行安全自评估或聘请专业机构进行安全评估。5.2.6 系统正式运行阶段

完成系统验收,系统正式运行,并根据运行过程中出现的实际情况对系统安全不断加强与改进。5.3 应用分类 5.3.1 信息分类

基于互联网电子政务系统中信息分为完全公开、内部共享和内部受控三类: 1)完全公开信息

完全公开信息是指在互联网上可以完全公开的信息。2)内部共享信息

内部共享信息是指对政务人员公开的信息。3)内部受控信息

内部受控信息是指对政务人员实行受控访问的信息。5.3.2 系统分类

基于互联网电子政务系统的政务应用包括政务办公、公共服务、资源整合与信息共享。1)政务办公

政务办公主要面向政府部门实现政府部门内部的业务处理。如政府部门间的公文流转、公文交换、公文处理、办公管理、项目管理、项目审批、群众来信的处理与回复等。这类应用处理的信息大部分不宜对外公开,属于敏感信息,安全的重点主要包括对政务人员的身份认证、政务资源的授权访问和信息安全传输等方面。2)公共服务

公共服务平台主要面向社会向公众提供政策咨询、信息查询、政务数据上报等公众服务。公众服务的对象比较广泛,可以是企业管理人员、普通群众,也可以面向三农提供农村公众服务信息。这类应用处理的前台信息一般不涉及工作秘密,可以对外开放,但它涉及政府在公众的服务形象,要保证该类应用的可靠性、可用性,同时,应保证应用中发布信息的真实与可信,安全防护的重点应放在系统的可靠性、信息的可信性等方面。3)资源整合与信息共享

主要指部门间的资源整合与信息共享,如工商企业信息面向税务的资源整合与信息共享、工商企业信用信息面向全市其它部门的资源整合与信息共享等。安全的重点包括信息在交流中的传输安全和系统间的访问控制等方面。5.4 总体架构 5.4.1 系统组成

基于互联网电子政务系统包括安全政务网络平台、安全政务办公平台、安全信息共享平台、可信公共服务平台和安全支撑平台等,基于互联网电子政务系统组成。互联网是构建电子政务网络的基础设施。安全政务网络平台是依托互联网,由VPN设备将各接入单位安全互联起来的电子政务网络;安全支撑平台为基于互联网的电子政务系统提供安全互联、接入控制、统一身份认证、授权管理、恶意代码防范、入侵检测、安全审计、桌面安全防护等安全支撑;电子政务应用既是安全保障平台的保护对象,又是基于互联网实施电子政务的主体,它包括公开信息、内部共享信息、内部受控信息等,这三类信息运行于电子政务办公平台、电子政务服务平台和电子政务信息共享平台之上;电子政务管理制度体系是电子政务长期有效运行的保证。1)安全政务网络平台

电子政务网络建设,依托互联网构造低成本的电子政务网络。通过采用商用密码技术和VPN技术,合理配置具有防火墙功能的、不同档次的VPN安全网关和VPN客户端,实现各部门的网络安全互联互通,可以建成低成本、覆盖到乡镇、可扩展的电子政务网络。

同时,因为互联网接入的经济性和便捷性,安全政务网络平台既可保证电子政务办公信息的传输安全,又可保障移动办公用户的接入安全,打破地域和时间的局限,基于互联网进行随时随地的安全移动办公。2)安全电子政务应用

在安全支撑平台的作用下,基于安全电子政务网络平台,可以打造安全电子政务办公平台、可信电子政务服务平台、安全政务信息共享平台,实现安全移动办公。3)安全支撑平台

安全支撑平台由安全系统组成,是基于互联网电子政务系统运行的安全保障。5.4.2 网络结构

基于互联网电子政务系统网络结构包括公共通信网络(互联网)、行政区园区网、市属委办局园区网、上联接口和互联网各类终端用户等。行政园区网又包括中心机房电子政务核心区域和行政办公域两部分。中心机房电子政务核心区域是电子政务保护的重点,根据所存储的应用系统和数据的类型,又划分为敏感数据处理区、公开数据处理区、安全管理区和安全服务区四个安全域。基于互联网电子政务系统网络结如图2。

图2 基于互联网电子政务系统网络结构

图2下半部分是某市行政区园区网,中心机房部分是电子政务系统的重点区域,一般电子政务系统部署于此,也是全市政务数据的存放地;上半部分是与中心区域互联的单位,包括移动办公用户、市属委办局和其他基层政府单位(如乡镇与街道办事处)。通过合理部署VPN产品,全市各部门实现基于互联网的安全互联,形成全市互动的政务网络平台,实现政务公办与公众服务的相统一。有些政务部门有自已独立的业务系统,运行于单位内部的独立网络环境,不与其它网络联接。它的安全防护根据谁主管谁负责的原则,由主管部门采取适当的安全措施。6 安全系统组成

6.1 电子政务安全支撑平台的系统结构

电子政务安全支撑平台是基于互联网电子政务系统运行的安全保障。电子政务安全支撑平台依托电子政务安全基础设施颁发的数字证书,通过分级安全服务和分域安全管理,实现基于安全域的安全互联、接入控制与边界防护,提供分域子网安全、桌面安全防护手段,保证电子政务应用安全,最终形成安全开放统一、分级分域防护的安全体系。电子政务安全支撑平台的系统结构如图3。图3 电子政务安全支撑平台系统结构 6.1.1 电子政务安全基础设施防护技术

电子政务安全基础设施面向政务办公人员颁发数字证书,部分人员可根据需要使用一次性口令认证方式。本指导性技术文件中采用的主要安全技术为PKI技术,要求能够保证系统的互联互通和将来的功能扩展。6.1.2 安全互联与接入控制和边界防护技术

安全互联与接入控制、边界防护为分域子网提供安全互联和接入数据集中处理区的访问控制,为行政区和各分域子网提供网络边界防护,为移动行政办公用户提供安全接入控制。本指导性技术文件中采用的主要安全技术包括VPN技术、防火墙技术等。

6.1.3 分域子网安全防护技术

分域子网安全按照“谁主管谁负责”的原则,各委办局自行根据安全需要为分域子网提供网络安全保障。对于重要区域的安全防护采用的主要安全技术包括入侵检测技术、防病毒技术、漏洞扫描技术、安全审计技术、网页防篡改技术等。6.1.4 桌面安全防护技术

桌面安全防护为互联网上的行政办公终端提供病毒防护、基于个人主机的访问控制、传输安全和存储安全、电子邮件安全等综合安全防护平台。其采用的主要安全技术包括登录认证、主机访问控制、电子邮件安全、安全存储等技术。6.1.5 应用安全防护技术

应用安全为电子政务应用系统提供统一的身份认证、信息分级分域存储、等级化的访问控制等安全保障,确保电子政务应用的安全。其采用的主要安全技术主要包括统一身份认证技术、授权管理与访问控制技术、基于工作流的访问控制技术、网页防篡改技术等。6.1.6 安全管理防护技术

安全管理为安全设备和电子政务应用系统提供分域安全管理、授权管理、安全审计等管理手段。安全采用的主要安全技术包括审计管理技术、应急响应保障技术、授权管理技术和VPN安全管理技术等。6.1.7 安全服务技术

安全服务为各类用户提供分级认证、病毒库下载更新等在线服务。采用的主要安全技术包括统一身份认证技术等。6.2 电子政务安全支撑平台的系统配置

安全支撑平台涉及网络安全和应用安全两部分。有些是基于互联网电子政务系统的必选配置,有些是基于互联网电子政务系统的可选配置。6.2.1 VPN系统 1)安全功能

VPN系统由VPN网关、VPN客户端和VPN管理系统组成,其中,中心机房的VPN网关应带有防火墙功能,共同完成域间安全互联、移动安全接入、用户接入控制、分域防控与网络边界安全等功能。2)配置要求

VPN系统实现基于互联网的网络安全互联和分域防控,用于构建电子政务安全网络平台,是基于互联网电子政务系统的必选配置。6.2.2 统一身份认证与授权管理系统 1)安全功能

统一身份认证与授权管理系统完成用户统一身份认证、授权管理等功能。授权与访问控制建立在身份认证基础之上,保障电子政务系统的应用安全,为政务办公、公共服务、数据库等安全应用提供认证、授权与访问控制等必需的支撑性安全服务。通过授权管理实现对网络与信息资源使用者权限的控制,达到对资源安全访问的目的。2)配置要求

统一身份认证与授权管理系统用于保证政务办公的访问权限控制和公共服务的真实与可信,是基于互联网电子政务系统的必选配置。6.2.3 恶意代码防范系统 1)安全功能

恶意代码防范系统完成发现病毒入侵、阻止病毒传播和破坏,恢复受影响的计算机系统和数据等功能。在局域网的所有主机上安装和运行防病毒系统,对各种主机操作系统,进行病毒扫描和清除,防范病毒在网络上的扩散。2)配置要求

恶意代码防范系统用于检测和防范病毒在电子政务网络上的传播,是基于互联网电子政务系统的必选配置。6.2.4 网页防篡改系统 1)安全功能

基于互联网电子政务系统中大多数应用是以WEB网页方式存在,网页防篡改系统为电子政务应用系统提供网站立即恢复的手段和功能。2)配置要求 网页防篡改系统用于阻断来自互联网对电子政务应用系统的破坏,是基于互联网电子政务系统的必选配置。6.2.5 安全审计系统 1)安全功能

网络审计系统包括网络审计监控、重要服务器审计、数据库审计、介质审计、主机审计等,对网络连接、系统日志、文件操作、系统流量、WEB访问等进行记录与监控,有利于基于互联网电子政务系统信息安全事件的事后追踪审计。2)配置要求

网络审计系统一般部署于电子政务中心区域,对网络事件进行记录,便于事后追踪,是基于互联网电子政务系统的必选配置。6.2.6 桌面安全防护系统 1)安全功能

桌面安全防护系统提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。将桌面安全防护系统分为基本桌面安全防护和增强桌面安全防护两类。2)配置要求

基本桌面安全防护完成个人终端的访问控制和终端病毒防护等功能,是基于互联网电子政务系统的必选配置。

增强桌面安全防护在基本桌面安全防护的基础上,增加了存储安全和电子邮件安全功能,是基于互联网电子政务系统的可选配置。6.2.7 入侵检测系统 1)安全功能

入侵检测系统能够及时识别并阻止外部入侵者或内部用户对网络系统的非授权使用、误用和滥用,对网络入侵事件实施主动防御。2)配置要求

通过在电子政务网络平台上部署入侵检测系统,可提供对常见入侵事件、黑客程序、网络病毒的在线实时检测和告警功能,能够防止恶意入侵事件的发生。入侵检测系统是基于互联网电子政务系统的可选配置。6.2.8 漏洞扫描系统 1)安全功能

漏洞扫描系统提供网络系统进行风险预测、风险量化、风险趋势分析等风险管理的有效工具,使用户了解网络的安全配置和运行的应用服务,及时发现安全漏洞,并客观评估网络风险等级。2)配置要求

漏洞扫描系统能够发现所维护的服务器的各种端口的分配、提供的服务、服务软件版本和系统存在的安全漏洞,并为用户提供网络系统弱点/漏洞/隐患情况报告和解决方案,帮助用户实现网络系统统一的安全策略,确保网络系统安全有效地运行。漏洞扫描系统是基于互联网电子政务系统的可选配置。6.2.9 应急响应与灾难恢复系统 1)安全功能

应急响应与灾难恢复系统提供应对各种突发事件的发生所做的准备以及在事件发生后所采取的措施。基于互联网电子政务应急响应的对象是指与电子政务中存储、传输、处理的数据相关的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。2)配置要求

应急响应与灾难恢复系统可以实现对网络安全运行情况的全方位监测,提高信息安全事件异常发现能力和数据分析能力,是基于互联网电子政务系统的可选配置。6.3 系统分级防护措施

不同系统有不同的保护等级,其访问控制安全策略也不尽相同,如何对不同等级的系统和信息进行安全防护,是基于互联网电子政务信息安全保障着重解决的难点。为此必须首先定义安全域,设计系统分域防控防护保护框架,并将其贯穿于基于互联网电子政务信息安全保障技术要求之中。6.3.1 安全域划分

划分安全域的目标是针对不同的安全域采用不同的安全防护策略,既保证信息的安全访问,又兼顾信息的开放性。按照应用系统等级、数据流相似程度、硬件和软件环境的可共用程度、安全需求相似程度,并且从方便实施的角度,将整个电子政务业务系统分为敏感数据处理区和公开数据处理区。根据安全系统所提供的功能不同,将安全系统所在的区域划分为安全管理区和安全服务区。安全域的划分有利于对电子政务系统实施分区安全防护,即分域防控。基于互联网电子政务安全域划分。1)敏感数据处理区

敏感数据处理区用来承载处理敏感信息的电子政务系统(可以是子系统)和数据。政府内部和部门之间的业务处理是在敏感数据处理区进行,如政务办公系统、项目审批管理系统中的项目审批子系统等。根据安全策略只有VPN用户才能对敏感数据处理区进行安全访问。2)公开数据处理区

公开数据处理区用来承载处理公开信息的电子政务系统(可以是子系统)和数据。对公众和企业开放的服务处理在公开数据处理区进行,可以是面向三农的农业信息,也可以是政策发布、政府网站或便民服务等,项目审批管理系统中的项目上报子系统位于公开数据处理区。根据电子政务安全策略对公开数据处理区的访问只需采用基本的身份认证等安全措施保证信息的真实和可靠即可。3)安全管理区

安全管理区面向电子政务系统安全管理员,承载VPN安全管理、统一授权管理、审计管理和应急响应等安全系统。为全网的电子政务系统提供统一的资源管理、权限管理、策略管理、审计管理和安全可视化管理等内容,根据安全策略,限定只有系统管理员才可以进入安全管理区进行安全操作。4)安全服务区

安全服务区为所有的电子政务系统用户,提供网络防病毒库的升级服务、统一身份认证服务等。根据电子政务系统安全策略,所有享有安全服务的用户能访问可达。

6.3.2 分域防控

安全域的划分是分域防控的前提。分域防控的目标是通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。6.3.2.1 用户接入控制

电子政务核心区域部署的防火墙对内部四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。用户接入控制策略如下:

1)公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口。2)安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问。

3)安全管理区只允许安全管理员访问。6.3.2.2 信息交换与访问控制

电子政务应用的业务数据除了在安全域内部流转之外,也存在不同安全域之间的数据交换。如政务办公系统需要将政策法规信息发布到公开数据处理区,“12345”便民服务热线系统需要从公开数据处理区取得互联网上的投诉信息。

敏感区和公开区之间的数据交换均要通过专用交换进程实现,专用交换进程之间只有经过安全握手认证才能进行数据交换,他们之间的数据交换受安全协议的保护。这种数据交换方式能防止木马攻击造成的信息泄漏。图6给出了不同安全域数据安全交换示意图。

图6 不同安全域数据安全交换示意图 6.4 信息分类保护措施

系统的安全等级高低和防护措施主要是面向它所处理的信息,根据不同类别的信息采取不同的安全措施。6.4.1.1 公开信息

公开信息主要存放在公开数据处理区,用户无须身份认证、加密传输等措施就可以访问。

6.4.1.2 内部共享信息

内部共享信息存放在敏感数据处理区,用户使用商用密码进行传输加密,通过安全互联方式或移动安全接入方式,经过网络接入控制进入敏感数据处理区,采用口令或数字证书进行身份认证后,实现对内部共享信息的访问。6.4.1.3 内部受控信息 内部受控信息存放在敏感数据处理区,用户使用与内部共享信息相同的安全处理方式进入敏感数据处理区,但必须采用数字证书认证方式进行身份认证,同时增加应用层的授权与访问控制措施,实现受控访问。7 安全技术要求

7.1 网络互联、接入控制与边界防护 7.1.1 安全目标

用于网络安全互联、接入控制与边界防护的安全技术主要包括VPN和防火墙技术。综合利用安全隧道、认证、访问权限控制、分域防控等安全机制,实现基于互联网的政务网络互联安全、移动办公安全、重点区域的边界防护安全。7.1.2 VPN部署方法

基于互联网电子政务中VPN的部署分为三种:不同单位的逻辑互联、同一单位不同物理位置的逻辑互联,移动安全办公逻辑互联。7.1.2.1 不同单位的逻辑互联

各单位局域网出口处各自部署VPN,不同单位的逻辑互联如图8,通过VPN在Internet上建立安全通道,实现不同单位的逻辑互联。7.1.2.2 同一单位不同物理位置的逻辑互联

规模较大的局域网部署VPN,规模较小的办事处等机构部属VPN客户端。7.1.2.3 移动安全办公逻辑互联

移动安全办公用户安装VPN客户端,与VPN建立安全隧道,实现移动安全办公逻辑互联。7.1.3 VPN网关 7.1.3.1 功能

带有防火墙功能的VPN网关,具有信息透明防护和子网间安全隧道建立功能,支持双向DNS。

7.1.3.2 用户接入控制

用户接入控制的目标是通过制定安全策略,实施基于用户的接入控制,保证不同的用户接入正确区域。中心VPN负责对电子政务核心区域的用户接入访问控制。接入控制策略如下:

1)普通互联网用户只允许接入公开数据处理区;

2)中心区以外受VPN和VPN客户端保护的分散委办局、县区集中接入区、乡镇、行政村的政务办公用户允许接入敏感数据处理区、安全服务区和公开数据处理区; 3)安全管理员允许接入安全管理区。

4)非授权用户不能接入电子政务中心区域内部办公用户所组成的内部办公区域。7.1.3.3 网络适应性 网络适应性要求如下:

1)支持与网络的NAT设备兼容,支持网桥模式/网关模式,支持一对多通信加密能力; 2)处理速率能够满足电子政务系统应用需求,不产生累加时延,不造成数据丢失、应用系统处理速度和网络传输能力的明显下降。7.1.3.4 管理

同时支持远程集中式管理和本地安全管理。具体要求包括:

1)支持远程可视化集中管理,构建安全管理、密钥管理、审计管理三个中心,监视VPN的运行状态;

2)支持用户在远程对当地安全设备进行管理,与远程集中式管理相结合,互为补充;

3)支持本地安全管理。7.1.3.5 可靠性

具有较强的稳定可靠性、可维护性、可扩展性。具体要求包括: 1)产品设计中充分考虑软硬件的可靠性设计,支持双机热备份功能; 2)故障检测与故障定位功能完善,安全设备结构设计方便维护; 3)支持VPN 系统的扩容、结构变化与多级管理。7.1.3.6 密码配置

VPN所使用的加密算法和验证算法应符合国家密码管理的有关规定。7.1.3.7 审计

支持审计跟踪功能,实时记录通信中的关键操作和系统运行的异常状态,支持审计自动转储,支持在线审计。7.1.3.8 认证

支持基于数字证书的设备认证和用户认证。7.1.3.9 自身防护

自身具有入侵检测与攻击防护能力。7.1.4 VPN客户端 7.1.4.1 适应性

支持LAN、ADSL、WLAN、PSTN、CDMA、GPRS等多种互联网接入方式。7.1.4.2 实体鉴别

客户端接入基于数字证书和统一身份认证系统实施认证。7.1.4.3 性能

安全隧道的处理速率能够满足应用系统要求。7.1.4.4 应用支持

支持移动办公网络所使用的协议,如ftp、HTTP、DNS、SMTP、POP3、组播协议等。

7.1.4.5 密码配置

VPN客户端所使用的加密算法和验证算法应符合国家密码管理的有关规定。7.1.5 防火墙部署

防火墙部署于中心机房出口处,外部端口连接中心区域的核心交换机,四个内部端口分别连接公开数据处理区、安全服务区、敏感数据处理区和安全管理区,便于实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。7.1.6 防火墙分域防控技术

7.1.6.1 基于状态检测的包过滤功能 基于状态检测的包过滤功能包括:

1)安全策略使用最小安全原则,即除非明确允许,否则就禁止。

2)防火墙应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口、协议类型和时间的部分或全部组合。7.1.6.2 NAT功能

防火墙应具备双向NAT功能,隐藏内部网络拓扑结构,完成防火墙内外的双向地址转换。具体功能要求包括:

1)支持“多对多”的动态SNAT技术,保证内部网络主机正常访问外部网络时,其源IP地址被转换;

2)支持“多对多”的动态DNAT技术,确保外部网络主机能够通过访问映射地址实现对内网服务器的访问。7.1.6.3 流量统计与控制功能 具体功能要求包括:

1)支持通过IP地址、网络服务、时间和协议类型等参数或它们的组合进行流量统计;

2)支持基于IP和用户的流量控制;

3)支持实时或者以报表形式输出流量统计结果。7.1.6.4 安全审计功能

具有全面、细致的日志记录及良好的日志分析能力,记录的事件类型至少包括: 1)被防火墙策略允许的从外部网络访问内部网络、DMZ和防火墙自身的访问请求;

2)被防火墙策略允许的从内部网络和DMZ访问外部网络服务的访问请求; 3)从内部网络、外部网络和DMZ发起的试图穿越或到达防火墙的违反安全策略的访问请求;

4)试图登录防火墙管理端口和管理身份鉴别请求。

5)每次重新启动,包括防火墙系统自身的启动和安全策略重新启动; 6)所有对防火墙系统时钟的手动修改操作。7.1.6.5 应用代理功能

具备应用代理功能,隔离内外网络为HTTP、FTP、SMTP、POP3、TELNET等服务提供透明代理。7.1.6.6 可靠性

具备双机热备份功能,保证软硬件系统具有较强的稳定性、可靠性。7.1.6.7 自身防护 具有自身保护能力,能防范常见的各种网络攻击。7.1.6.8 与其他安全产品协同联动 具体要求包括:

1)具有按照一定的安全协议与其它安全产品协同联动的能力,支持手工与自动方式来配置联动策略;

2)防火墙在协同联动前必须对与其联动的安全产品进行强身份认证。7.1.6.9 分域防控 1)用户接入控制

电子政务中心机房部署的防火墙对外部用户对四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。用户接入控制策略如下:

(1)公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口;

(2)安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问;

(3)安全管理区只允许安全管理员访问;

(4)不允许安全管理区、敏感数据处理区、安全服务区和公开数据处理区访问互联网。

2)信息交换与访问控制

公开数据处理区、安全服务区、敏感数据处理区和安全管理区的系统之间存在着数据交换,区间安全交换就是在保证正常的数据交换同时,还要防止恶意攻击者利用其可以直接访问的安全域对其他重要安全域发起间接攻击。信息交换与访问控制策略包括:

(1)区间安全交换应允许安全域之间正常的数据交换,主要包括:

l 允许安全管理区对敏感数据处理区、公开数据处理区和安全服务区进行配置和管理;

l 允许安全服务区向敏感数据处理区、公开数据处理区提供安全服务; l 允许敏感数据处理区向公开数据处理区发布信息。

(2)接入控制和边界访问控制防止了互联网用户对重要安全域的直接攻击,由于普通互联网用户可以直接访问公开数据处理区和安全服务区,因此还要防止间接攻击。主要包括:

l 禁止公开数据处理区访问安全管理区和敏感数据处理区; l 禁止安全服务区访问安全管理区和敏感数据处理区; l 禁止敏感数据处理区访问安全管理区。(3)支持安全数据交换

某些特殊情况下,需要进行违反上述安全策略的操作,如敏感数据处理区的政务办公系统与安全管理区的统一授权管理系统的数据同步。信息交换与访问控制应该支持针对特定端口、特定协议的访问控制。7.2 分域子网安全 7.2.1 安全目标

分域子网安全主要关注中心机房电子政务核心区域的安全防护,其他市属委办局园区网的安全遵循“谁主管谁负责”原则,由各单位自行防护。中心机房电子政务核心区域中四个安全域的安全防护需求不同,因此分域子网安全提出了各安全域的防护重点,并对安全设备提出了功能要求。7.2.2 安全功能

中心机房电子政务核心区域是基于互联网电子政务系统的数据存储和处理的核心区域,也是分域子网安全防护的重点。对中心机房电子政务核心区域的安全防护主要包括网络入侵检测、网络安全审计、网页防窜改和网络防病毒等,分域子网安全系统组成。

网络入侵检测对重点区域的网络事件进行检测,以及网络入侵事件的检测和响应;网络审计对网络日志进行记录,供事后进行分析,以便进行责任认定与事件跟踪;网络防病毒部署网络防病毒系统,阻止病毒在全网内扩散;网页防篡改实时监控政府门户网站等对外服务网站,一旦网站遭到攻击或篡改可以进行快速地恢复。7.2.3 网络入侵检测

7.2.3.1 网络入侵检测系统部署

网络入侵检测系统应部署于电子政务系统的网络数据交汇处,以便对各安全域的网络数据进行采集和检测,重点是敏感数据处理区、安全管理区等电子政务核心区域。

7.2.3.2 数据探测功能

网络入侵检测系统应具有实时获取受保护网段内的数据包的能力。网络入侵检测系统至少应监视基于互联网电子政务系统常用IP、TCP、UDP、HTTP、FTP、TFTP、POP3、DNS的协议事件。7.2.3.3 监测功能 监测功能包括:

1)行为检测。网络入侵检测系统至少应对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等攻击行为进行监控;具有发现IP碎片重组,TCP流重组等躲避或欺骗检测行为的能力;应具有对高频度发生的相同安全事件进行合并告警,并能够避免告警风暴。2)流量检测。网络入侵检测系统应监视整个网络或者某一特定协议、地址、端口的报文流量和字节流量。7.2.3.4 响应与结果处理功能 响应与结果处理功能包括:

1)当系统检测到入侵时,应自动采取屏幕实时提示、E-mail告警、声音告警等方式发出安全警告;具有与防火墙进行联动的能力,可按照设定的联动策略自动调整防火墙配置;

2)系统应记录并保存事件发生时间、源地址、目的地址、危害等级、事件详细描述等检测结果,可生成详尽的检测结果报告以及解决方案建议。7.2.3.5 性能 性能要求包括:

1)自身安全性要求。网络入侵检测系统应采取隐藏探测器IP地址等措施使自身在网络上不可见,以降低被攻击的可能性;系统应仅限于指定的授权角色访问事件数据,禁止其它用户对事件数据的操作;系统在启动和正常工作时,应周期性地、或者按照授权管理员的要求执行自检,以验证产品自身执行的正确性;应能为系统操作事件产生审计数据。

2)产品应将误报率和漏报率控制在应用许可的范围,不能对正常使用产品产生较大影响;系统应支持对各种速率和各种主流交换设备的端口镜像。7.2.4 网络安全审计

7.2.4.1 网络安全审计系统部署

网络安全审计系统应部署于电子政务系统的网络数据交汇处,以便对各安全域的网络数据进行采集,数据采集的重点是敏感数据处理区、安全管理区等电子政务核心区域。

7.2.4.2 数据采集与分析 数据采集与分析要求包括:

1)应对重点区域的网络通信事件进行采集,记录事件的时间、主体、客体、类型、级别、结果等事件基本信息;应在实际的系统环境和网络带宽下及时的进行审计数据生成;

2)产品应对审计事件的发生总数、单个审计事件累计发生次数或单个审计事件发生频率进行数值统计,并对不规则或和网络通信连接数剧增等异常事件和行为进行分析处理,可预设异常发生阈值。必要时应提供审计分析接口,由用户选择不同的审计分析模块以增强自身的审计分析能力。7.2.4.3 审计策略

产品应对可审计跟踪的事件按用户可理解的方式进行分类,方便用户浏览和策略定制。同时应将可审计事件的重要程度划分为不同的级别,对不同级别的事件采取不同的处理方式。应为用户提供可自主定制的审计策略定制功能。7.2.4.4 审计记录存储 审计记录存储要求包括:

1)产品应至少采取一种安全机制,保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制和适合的文件读写权限等;

2)任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。7.2.4.5 告警与响应 告警与响应要求包括: 1)对于系统安全策略定义的紧急事件,产品应直接向报警处理器发送报警消息,并记录报警数据。报警记录应包括事件ID、事件主体、事件客体、事件发生时间、事件危险级别、事件描述、事件结果(成功或失败)等内容;

2)产品应对报警记录采取相应的响应动作,支持向系统管理员发送报警邮件、向网管中心发送SNMP、Trap报警消息、向声光电报警装置发送启动信号、向网管人员发送SMS报警短消息,或多种方式的组合。必要时与其它网络安全系统进行联动。

7.2.5 网络防病毒

7.2.5.1 网络防病毒系统部署

安全域内的每个主机上安装网络防病毒系统,通过病毒升级服务器进行病毒库更新和系统升级。必要时可部署防病毒网关或单独的邮件病毒过滤插件提供保护。7.2.5.2 病毒检测功能

能检测蠕虫病毒、宏病毒、木马型病毒等各种已知病毒,发现未知病毒或可疑代码;能够扫描包括使用多种主流压缩格式进行多重压缩的文件内的病毒。7.2.5.3 病毒清理功能

能及时对检测出的病毒进行清理,将不能清除的带毒文件进行隔离,防止再次传染。

7.2.5.4 警报和日志功能 警报和日志功能要求包括:

1)应具有集中化的报警、日志报告功能,能生成统计分析报告;

2)具备实时报警功能,警告信息应该按严重程度分级报警,报警消息分为信息、警告、紧急等,可以按级别过滤警告消息,并且电子政务网用户可自定义报警消息的内容。7.2.5.5 升级方式 升级方式包括:

1)应提供多种升级方式,支持特征代码库文件的自动下载和分发,能够通过多级分发服务器,实现电子政务网病毒特征文件的自动更新;通过设置,整个更新过程无须管理员或者用户的干预;

2)升级不应影响正常的业务通信,应提供增量升级方式,以最少占用网络带宽;升级后不需要重启动系统;升级应具备容错功能,当出现线路不稳定等因素时,防病毒系统可以自动校验、纠错、恢复,无需人工干预;

3)宜在夜间非工作时间进行病毒库分发,应尽量采用增量升级的方法,来减少网络带宽消耗,增加升级效率。7.2.5.6 系统兼容性

要求网络防病毒系统支持Windows、Linux和Unix等主流操作系统的各种版本。7.2.6 网页防窜改 7.2.6.1 系统部署要求 网页防窜改系统应部署于易遭受来自互联网攻击的区域,保护通过互联网为用户提供服务的系统,如公开数据区的政府门户网站。7.2.6.2 篡改行为检测功能要求

支持所有类型文件的自动监控。支持断线/连线状态下篡改检测。7.2.6.3 网页恢复功能要求

支持连线状态下网页快速恢复,瞬间清除被非法篡改的网页,实时恢复正确网页。7.2.6.4 篡改分析功能

能够提供可疑篡改源 IP 列表、网站所有访问的信息、可疑请求查询等必要数据,供管理进行统计分析。7.2.6.5 发布与同步功能

支持自动或手动方式精确同步和增量同步。支持集群、多机热备,自动执行多个 Web、应用服务器的同步;支持多虚拟主机、目录的并发同步。7.2.6.6 报警功能

支持多级报警级别设置,提供声音提示、电子邮件、手机短信、电话铃声报警模式。

7.2.6.7 系统兼容性要求

要求网络防病毒系统支持Windows、Linux和Unix等主流操作系统的各种版本。7.3 桌面安全防护 7.3.1 安全目标

构造多层次、全方位的纵深安全防御体系,实现本地数据利用特制目录安全存储、网络数据经过防火墙安全过滤、安全电子邮件传输,保证重要和敏感信息的机密性、完整性,从而保证政务桌面系统的安全、保密、可靠、方便和实用。7.3.2 防护功能

桌面安全防护由安全电子邮件系统、安全公文包、PC防火墙、防病毒软件等组成。它包含两层防护配置,图15给出了桌面安全防护技术示意图,其防护功能如下。

7.3.2.1 基本桌面安全防护功能 具有主机病毒防护、PC防火墙功能。7.3.2.2 增强桌面安全防护功能

具有主机病毒防护、PC防火墙、安全公文包(桌面存储安全)、安全电子邮件等功能。

7.3.3 桌面安全防护技术要求

桌面安全防护技术是电子政务用户终端安全的基本保障。7.3.3.1 主机病毒防护

能够通过VPN及时远程升级病毒特征库,定期检查病毒,防止网络病毒的扩散。7.3.3.2 PC防火墙 具体要求包括: 1)基本要求。实现对进出计算机的数据包进行安全过滤,实施网络访问控制,对移动PC和用户端系统起到安全保护作用。

2)统一策略配置要求。当启用专用防火墙时,支持用户策略的统一配置;当启用配置Windows自带防火墙功能时,能够提供一个实用程序进行统一的策略配置和导入。保证政务终端实现基于策略的访问控制,同时使系统易用、易管理。7.3.3.3 桌面存储安全

桌面存储安全的功能是对桌面重要或敏感信息实施存储安全保护。具体要求包括: 1)易用性要求。支持与微软Windows系列操作系统的无缝集成,实现对安全公文包访问的身份认证,以及数据文件、数据目录的机密性、完整性和数字签名保护。

2)解密安全要求。支持解密文件时断开网络连接,保证敏感数据的安全。3)密钥管理要求。支持密钥的更新、撤销、恢复、同步等密钥管理功能。7.3.3.4 安全电子邮件 具体要求包括:

1)基本功能要求。支持邮件传输的机密性、完整性、可认证性、数字签名、抗抵赖等安全服务。

2)安全电子邮件群发要求。支持同一安全域内安全邮件的群发。

3)安全电子邮件点对点互发要求。支持基于公钥技术的点对点邮件互发。4)密钥管理要求。支持密钥及用户证书的更新、撤销、恢复、同步等功能。7.4 安全管理技术要求 7.4.1 安全目标

能够对基于互联网的电子政务系统进行安全设备管理、用户管理、策略管理、密钥管理、审计管理和统一身份认证与授权管理等,将电子政务系统纳入统一安全管理体系,使系统安全可管理、安全事件可核查。7.4.2 安全功能

安全管理技术主要由VPN安全管理、统一授权管理、审计管理以及应急响应四部分组成,主要完成以下功能:

1)VPN安全管理。具有VPN安全设备管理、VPN终端用户管理、安全策略管理、密钥管理和安全审计等功能。

2)统一授权管理。为电子政务系统中WEB服务、数据库、公文流转、电子印章等安全应用提供统一的基于角色的授权管理功能。

3)审计管理。对电子政务系统中的网络连接、系统日志、文件操作、系统流量、WEB访问等进行记录与监控。

4)应急响应。实现对网络安全运行情况的全方位监测,提高信息安全事件的发现能力和数据分析能力,有效地推动电子政务安全工作的开展。7.4.3 安全管理技术要求 7.4.3.1 VPN安全管理 具体要求包括:

1)基本功能要求。支持多种接入方式下的安全隧道管理;支持VPN放火墙策略配置管理;支持基于网络数据流的审计日志管理。

2)VPN设备统一管理要求。支持系统中所有VPN的统一管理,包括策略的统一设置和系统配置。

3)端用户统一管理要求。支持VPN客户端的统一管理,包括在线监视和接入审计。

4)分域防控管理要求。支持安全域的划分和分域防控策略管理。5)用户接入控制管理要求。支持基于用户的接入控制管理。7.4.3.2 统一授权管理 具体要求包括:

1)基本功能要求。支持统一授权功能,包括统一的角色定义、资源描述和权限分配;支持基于角色分级授权、基于资源分级授权以及颁发属性证书的管理。2)统一的用户管理要求。支持本地政府CA颁发的证书导入。3)多种认证方式要求。支持证书和口令两种认证方式。4)单点登录要求。支持单点登录功能。

5)多级授权管理要求。支持政务部门分级进行授权管理,避免了集中授权的复杂性,提高了授权的准确性。

6)与应用系统之间接口要求。支持与应用系统模块信息的同步接口;支持与授权信息的同步接口;支持授权信息的在线查询接口。

7)授权粒度要求。具有授权到子系统(即功能模块)的功能,子系统划分不小于3级。

7.4.3.3 审计管理 具体要求包括:

1)基本功能要求。支持政务信息系统访问行为的安全审计。

2)网络数据流实时审计要求。支持基于网络数据流的安全审计;支持审计自动转储、在线审计。

3)敏感数据审计要求。支持对敏感数据访问行为的安全审计。

4)审计查阅要求。支持授权用户通过审计查阅工具进行审计信息的查询,审计信息易于理解。

5)完整性保护要求。支持审计日志的完整性保护。

6)集中管理要求。支持各种安全设备审计信息的集中管理。7.4.3.4 应急响应 具体要求包括:

1)基本功能要求。支持预警预报管理。利用特定的安全工具或情报网络,根据网络状态以及其他情报信息预先获得安全事件将要发生的信息,并通过应急网络系统发布到各个组织,以便在安全事件来临前做好准备。2)集中式管理要求。支持集中式管理,为事故处理提供知识支持和信息查询。3)关键数据备份/恢复要求。支持关键服务和关键数据的完善的实时/非实时的备份/恢复策略。

4)事件分析要求。能够对每一次安全事件的响应过程进行系统记录,保存相关有价值的辅助信息,如日志信息等。应急响应过程文档中还应当记录安全事件所造成的损失和影响等,规范化的文档记录有利于经验的积累。

5)异地容灾备份要求。能够应对各种对信息系统造成严重破坏的灾难事件,这些灾难事件包括由自然灾难、恐怖袭击、大范围电力系统故障、设备损坏等导致的系统数据或应用遭到不可逆转的破坏。7.4.4 安全管理角色与职责 7.4.4.1 安全管理员

基本职责要求:与高层主管经常联络并报告有关情况;颁发和维护系统信息安全策略;制订和实施信息安全计划;对信息防护措施的实施和使用进行日常监督;启动和协助安全事故调查。7.4.4.2 安全审计员

基本职责要求:对组织机构的安全管理体系、信息系统的安全风险控制、管理过程的有效性和正确性进行审计;对审计过程进行控制,制定审计的工作程序和规范化工作流程,将审计活动周期化,同时加强安全事件发生后的审计。7.4.4.3 数据管理员

基本职责要求:应保障数据安全。应明确说明需定期备份的重要业务信息、系统数据及软件等内容和备份周期;对数据备份和恢复的管理应保证其应有的安全性要求。

7.4.4.4 网络管理员

基本职责要求:保障网络的正常连通;对重要网络设备、节点的运维要进行监控,便于及时地解决问题;对安全域的物理与环境安全提出建议。7.5 安全服务 7.5.1 安全目标

为电子政务应用系统中的合法用户提供可靠的统一身份认证和防病毒等安全服务。

7.5.2 统一身份认证 7.5.2.1 认证方式

支持证书方式、口令方式、证书与口令相结合的方式等认证方式。7.5.2.2 认证登录 具体要求包括:

1)在用户身份被认证前,限制用户执行登录以外行为的能力;

2)应规定用户不成功的登录尝试次数,及达到该次数时所采取的行动; 3)具有单点登录功能。认证服务器统一负责及时传递用户身份信息给用户将要访问的服务器,并响应合法用户对登录信息的查询;

4)统一身份认证功能应避免提供给用户的反馈泄露用户的认证信息。7.5.2.3 统一用户管理 具体要求包括:

1)具有统一的用户管理功能,支持当地CA颁发的证书导入,能够对数字证书的有效性进行验证,包括证书链的验证,证书有效期的验证,证书签名有效性验证等内容;

2)支持安全基础设施版发的数字证书,具有良好的可扩展性,支持证书撤销列表(CRL),目录服务支持LDAP v3协议,提供透明的证书和证书状态查询功能。7.5.2.4 日志

提供较完善的认证系统工作日志。客户端可查看用户访问日志,认证服务器可查看所有在域内用户的访问情况,包括用户的登录、登出、访问请求记录。支持日志查询,并能够进行日志转储。7.5.2.5 与应用系统的融合 具体要求包括:

1)支持认证信息与应用系统模块信息的同步,确保组织机构、用户、角色、用户角色关系等信息的一致性; 2)支持认证结果的在线查询; 3)支持认证与授权的同步接口。7.5.2.6 认证过程自身安全

实现安全认证,有效防止用户认证过程中的重放、第三方等攻击。7.5.3 恶意代码防范 7.5.3.1 功能 具体要求包括:

1)具有主机和网络防病毒功能;

2)防病毒系统能检测蠕虫病毒、宏病毒、木马型病毒等各种已知病毒和未知病毒,对病毒检测、清除能力较强,能自动恢复被病毒修改的注册表,自动删除特洛伊/木马程序;

3)能够扫描包括使用多种主流压缩格式进行多重压缩的文件内的病毒; 4)防病毒系统将不能清除的带毒文件进行隔离,防止再次传染。7.5.3.2 病毒库升级 具体要求包括:

1)支持特征代码库文件的自动下载和分发,实现电子政务网病毒特征文件的自动更新;

2)升级不应影响正常的业务通信,支持增量升级方式,减少网络带宽占用率; 3)升级应具备容错功能,当出现线路不稳定等因素时,防病毒系统可以自动校验、纠错、恢复,无需人工干预。7.5.3.3 管理 具体要求包括:

1)确保及时升级主机的安全补丁,防止网络蠕虫爆发。不能升级的,应采取相应的规避措施;

2)支持跨平台管理,能够统一管理整个电子政务网中不同系统下的防病毒系统,比如:Windows、Linux、Novell和Unix等;

3)支持对防病毒客户端统一的配置和管理,包括对客户端的启动、停止、关闭、监测、扫描、清除、隔离、告警、日志记录、处理方式、代码提取、代码传送及其它各类控制参数进行设置;

4)系统应对病毒可能侵入系统的途径(如软盘、光盘、可移动磁盘、网络接口等)进行控制,严格控制并阻断可能的病毒携带介质在系统内的传播。7.5.3.4 性能

防病毒产品占用较少的系统资源,在系统繁忙时应能调整资源的占用率,不影响主机上的业务应用。7.6 应用安全

7.6.1 安全需求与目标 7.6.1.1 安全需求

基于互联网电子政务应用系统是建立在互联网基础设施和安全基础设施之上的集政务办公、公共服务和政务信息共享于一体的综合应用平台,其安全需求不同于传统的电子政务应用。传统电子政务系统大多与互联网等公共网络隔离,相对基于互联网电子政务系统而言,面临的外部安全威胁和安全风险较小,且传统电子政务系统的用户大多是政府工作人员,受到外部人员攻击的可能性很小。总体上基于互联网电子政务系统的安全需求如下:

1)防止敏感信息失泄密。电子政务系统尤其是政务办公和信息共享平台,大量存在敏感程度较高的政务信息,若不加任何保护直接在互联网上进行传输和处理,其内容很容易泄漏或被非法篡改。

2)防止身份假冒。用户是访问应用系统的主体,应用系统必须能够对用户的真实性进行验证。对于从事较高敏感级别业务的用户,应该采取有效的安全防护措施防止用户假冒。

3)防止越权操作。基于互联网电子政务系统包括政务工作人员、企业用户、公众等多种类型的用户,每个用户的职能和岗位不尽相同,应用系统应能保证用户只能进行与本职工作相关的操作。

4)防止假冒信息发布。政府门户网站等公共服务平台是政府对外服务的窗口,若发布的信息有误或被攻击者利用进行恶意信息发布,将严重影响政府形象,必须保证网站的完整性和发布信息的真实可信。

5)政务系统分类防护。基于互联网电子政务系统含有不同安全级别电子政务应用,不同级别的应用系统应在不同的安全域中部署。电子政务应用中处理不同敏感程度的信息,不同敏感程度政务信息应进行物理分域存储。7.6.1.2 安全目标

电子政务应用既是安全支撑平台的保护对象,又是基于互联网实施电子政务的主体,安全的实施要求要靠应用系统来落实。应用安全主要是指与应用系统密切相关的安全技术,通过应用安全技术的实施,使应用系统具有身份认证、基于权限的访问控制、基于工作流的访问控制等安全功能。应用安全主要目标是根据基于互联网电子政务应用系统的安全需求,对与应用相关的安全系统提出具体的功能和技术要求,用于指导基于互联网电子政务应用的开发和实施,保证电子政务应用系统符合基于互联网电子政务整体安全要求。7.6.2 安全功能

基于互联网电子政务系统的应用安全技术主要从安全政务办公、可信公共服务和安全信息共享三个方面进行要求,应用安全功能要求。7.6.3 安全政务办公安全 7.6.3.1 数据传输安全 具体要求包括:

1)安全政务办公系统中大多数信息敏感程度较高,如人事、财政、信访信息,不宜对外公开。因此,政务办公平台的数据在互联网上进行传输时,应采用适当的密码技术对其进行安全保护。

2)对于有些特殊敏感信息,如应用系统的用户名、口令,在局域网传输时应对其进行保护。要求应用系统应具备基本的防止非法窃听和防窜改安全措施。7.6.3.2 统一身份认证

应用系统分散认证需要在每个应用系统中进行用户身份管理和维护,易出现身份信息不一致现象,管理难度大,且不易实施单点登录。对于基于互联网电子政务系统来说,建立统一身份认证系统,对全市政务人员进行集中身份管理和统一身份鉴别,是建立基于互联网电子政务系统信任体系的重要途径。为了与统一身份认证系统进行有效结合,应用系统应满足如下要求:

1)系统应支持基于第三方开发的统一用户管理,避免不同应用系统中用户信息不一致现象,可减少应用系统用户管理的随意性,提高用户身份信息的真实性; 2)应支持统一身份认证,支持基于权威第三方认证系统,提高用户身份鉴别的权威性;

3)应同时支持基于口令和证书等多种认证方式,对于普通工作人员可采用口令方式认证,从事较高敏感级别业务的用户采用证书方式进行强认证;

4)应支持单点登录功能,提供统一的用户登录接口,避免重复认证,减少认证服务负担。

7.6.3.3 统一授权管理与访问控制

应用系统分散授权需要重复设置权,易出现权限冲突,管理难度很大,仅适用于单项应用,不适用于基于互联网电子政务系统。基于互联网电子政务系统可将应用系统权限进行统一管理,将分散授权变为集中授权,有效满足基于互联网电子政务系统的权限管理需求。为了与统一授权管理进行有效的结合,实施合理权限访问控制,应用系统应满足如下要求:

1)支持第三方统一授权管理,对安全政务办公系统内的功能模块进行授权,具有和统一授权管理系统的权限同步等必要接口;

2)支持基于功能模块的访问控制,根据用户角色动态生成系统功能菜单,要求动态生成的功能菜单不少于三级;

3)在具有工作流的应用系统中,应支持基于工作流的访问控制,根据流程中定义的权限,进一步对用户权限进行限制;

4)应支持用户类型识别技术,要求执行重要操作的政务人员必须是持key用户,防止重要业务的操作权限被攻击者非法获取。如每次进行公文签批时都要重新判定政务人员是否是持key用户。7.6.3.4 数据分域存储、分类防护 具体要求包括:

1)数据物理分域存储要求。将安全政务办公系统内的应用数据按照敏感程度和级别,存储于不同级别的主机或安全域内。如:在政务办公系统中,将办公数据存储于敏感数据处理区中的敏感数据库,将向政府门户网站发布的数据存储于公开数据处理区中的公开数据库。

2)信息分类防护要求。可将资源划分为多个级别,制定访问策略,实施借阅审批机制,供不同级别的用户使用。如:可将政府的归档文件划分为“公开”、“内部公开”、“内部受控”三个级别,“公开”文档可以发布到互联网上供所有人查阅;“内部公开”文档供政务办公人员使用;“内部受控”文档供经过审批的用户使用,需要履行借阅手续。7.6.3.5 数据安全交换 具体要求包括:

1)当存放于敏感数据处理区的数据向公开数据处理区流动,或当存放于公开数据处理区的数据向敏感数据处理区流动时,应采用敏感数据处理区主动读写方式,由敏感数据处理区的应用系统向公开数据处理区进行读或写,避免公开数据处理区程序直接读写敏感数据处理区,防止攻击者通过公开数据处理区对敏感数据处理区造成威胁。

2)特殊情况下,需要公开数据处理区程序直接读写敏感数据处理区时,应采用安全交换技术,防止敏感数据处理区的安全受公开数据处理区的影响。敏感数据区和公开数据区之间的数据交换要符合6.3.2.2的要求。7.6.4 可信公共服务安全 7.6.4.1 统一身份认证

将可信公共服务系统中用户分为两类,分别采取不同的认证策略:

1)对信息发布员、系统管理员、专家等用户,实施基于第三方开发的统一身份管理和统一身份认证,从事较高敏感级别业务的用户采用证书方式认证,确保人员身份的真实性;

2)对于企业用户和普通公众,可在应用系统中进行在基于口令的身份认证。采用何种方式根据应用需求而定。7.6.4.2 统一授权管理与访问控制 具体要求如下:

1)支持第三方统一授权管理,针对信息审核、新闻发布等系统管理模块进行授权;

2)支持基于功能模块的访问控制,根据用户角色动态生成系统管理模块功能菜单。

7.6.4.3 数据分域管理

在可信公共服务系统中数据分为三类:公开数据、受理数据和业务数据。数据分域管理要求如下:

1)公开数据是指在互联网上发布的政策法规、便民信息、事项受理结果等数据,可以被普通互联网用户使用,公开数据应用存储在公开数据处理区;

2)受理数据是指用户向相关部门提交的业务办理申请以及相关证明材料,如企业备案申请,一般由用户在互联网填写;受理数据应通过安全交换技术,保存在敏感数据处理区,等待业务系统对其进行受理;

3)业务数据是指政府相关部门在受理用户业务时产生的数据,仅供政府相关部门人员使用,应该保存在敏感数据处理区。7.6.4.4 内容发布审核 具体要求如下:

1)支持内容审批机制,对信息的最初录入到最后发布进行内容把关和审批,保证信息发布的真实性和可信性;

2)对于多部门共建共管的系统,提供多级管理机制,为不同的部门创建管理员,部门管理员只能管理本单位的相应的子站点或栏目。7.6.4.5 网页防窜改

部署网页防窜改系统,防止攻击者对网站的攻击。7.6.5 信息的安全共享 7.6.5.1 数据传输安全

在政务信息共享过程中,根据安全策略,对敏感政务信息在互联网的传输,应采用适当的密码技术对其进行安全保护。7.6.5.2 分域存储技术

支持数据的物理分域存放,将政务资源按照敏感程度和级别,存储于不同级别的主机或安全域内。

7.6.5.3 信息安全交换技术 具体要求如下: 1)不同安全等级的系统互联,要根据系统业务和安全需求,制定相应的多级安全策略,主要包括访问控制策略和数据交换策略等,采取相应的边界保护、网络访问控制等安全措施,防止高等级系统的安全受低等级系统的影响;

2)相同安全等级的系统互联,也应根据系统业务和安全需求,制定相应的系统互联安全策略,采取相应的安全保护措施。7.6.5.4 政务资源访问控制

根据政务资源的敏感程度和安全级别,至少应支持下列访问控制中一种,对用户访问政务资源的行为进行控制,防止政务资源被非授权访问和非法篡改: 1)政务资源的拥有者可以按照自己的意愿精确指定系统中的其它单位、单个用户对这些资源的访问权,如细粒度的自主访问控制;

2)用户和政务资源均被赋予相应的安全属性,用户对政务资源的访问应严格遵循一定的访问控制规则,如强制访问控制;

3)能够将政务资源的访问权限分配给不同的角色,通过角色分配这些权限给用户,并根据用户的角色进行访问控制,实现基于角色的政务资源访问控制。对于敏感程度较高的政务资源,应能基于统一授权管理系统进行授权,同时角色的划分遵循最小特权原则。8 安全管理要求

基于互联网的电子政务信息安全管理包含:安全策略、组织安全、人员安全、物理和环境安全、设备安全、数据安全等6个方面。8.1 安全策略 8.1.1 基本任务

安全策略的基本任务包括:

1)管理层制定清晰的策略方向。策略文档应说明管理承诺,并提出管理信息安全的途径。

2)对涉及整个电子政务安全系统安全的分域防护策略、审计策略、入侵检测策略等关键策略进行统一管理,同时建立策略变更审批制度。3)在整个组织中颁发和维护信息安全策略。8.1.2 实现目标

提出管理方向,制订明确的策略文档,对安全事件的评价审核给出标准。8.2 组织安全 8.2.1 基本任务

组织安全的基本任务包括:

1)建立管理框架,成立信息安全协调小组,以协调信息安全控制措施的实施。由一名管理者负责与安全相关的所有活动。

2)合理地分配信息安全的职责,每个管理者负责的领域要予以清晰地规定。3)建立授权管理制度,对各个应用系统使用权限的添加、设定、更改以及分级管理进行统一规定,规范统一认证授权管理系统的使用和维护,建立授权变更审核制度,避免因授权错误对系统安全造成隐患。4)定期听取专家的安全建议。8.2.2 实现目标

确保安全举措有清晰的方向和明确的管理层支持。8.3 人员安全 8.3.1 基本任务

人员安全的基本任务包括:

1)要对参与系统管理的新成员进行充分的筛选,尤其是敏感性岗位的成员; 2)所有安全岗位的管理员和相关联的第三方用户需要签署保密协议;

3)管理者需要对用户进行安全规程和正确使用设施方面的培训,包括正式的安全事件报告规程以及事件响应规程。8.3.2 实现目标

减少人为差错造成的风险。确保用户知道安全威胁和利害关系,在工作中支持组织制订的各项安全策略。8.4 物理和环境安全 8.4.1 基本任务

物理和环境安全的基本任务包括:

1)关键和敏感的业务信息处理设施要放置在物理环境安全的区域内;

2)中心机房等关键安全区域的布置与建设要严格审核,全程监控,安装适当的安全监控设施;

3)安全区域要由适合的入口控制来保护,以确保只有授权人员访问;

4)对安全区域的访问者要予以监督,并记录进出时间,仅允许他们访问已授权目标;

5)安全区域的选择和设计要考虑防止火灾、水灾、爆炸等自然或人为灾难的可能性,尽量降低事故发生时的损失。8.4.2 实现目标

物理环境所提供的保护要与安全决策及设备安全相匹配,防止对业务办公场所和信息未授权访问、损坏和干扰。8.5 设备安全 8.5.1 基本任务

设备安全的基本任务包括:

1)安全设施要在物理上避免未授权访问、损坏和干扰; 2)设备应免受电源故障;

3)支持信息服务的电信布缆要免受窃听或损坏。

4)设备要予以正确地维护,以确保它的连续可用性。尤其在外部重要设备、内部关键网络设备、安全设备、服务器等出现故障时,能够尽快恢复正常工作。8.5.2 实现目标 防止设备资产的丢失、损坏或信息的泄露,以及业务活动的中断;同时具备应急防范能力。8.6 数据安全 8.6.1 基本任务

数据安全的基本任务包括:

1)制定数据管理制度,统一规范全市电子政务系统使用过程中的数据采集、传输、应用、发布、保存流程;

2)文件归档数据管理,依据实际情况,结合政务办公系统流程,规范电子政务系统中的电子文件归档与管理工作,保障电子文件的真实性、完整性、有效性和安全性;

3)数据备份和恢复制度,针对政务办公等应用系统使用的各种数据库,制订数据库备份和恢复的操作流程。8.6.2 实现目标

规范对各类信息的归档、存储、转换、发布、访问、应用、备份与恢复等操作。9 安全评估要求

安全评估的目的在于通过分析、验证、核查、检测,来评估基于互联网非涉及国家秘密的电子政务系统的安全性。9.1 评估项目

基于互联网电子政务信息安全评估应针对文档体系、网络部署情况、整体运行情况进行全面系统的安全评估,评估结束应给出最终的信息安全评估报告。评估项目包括:

1)评估内容应包括技术文档、管理文档及其实施情况;

2)评估范围应包含安全管理区、敏感数据处理区、公开数据处理区、安全服务区、办公区等在内的整个电子政务网络;

3)评估设备应包含路由器、核心交换机、VPN、防火墙、入侵检测管理服务器、防病毒服务器、审计管理服务器、统一认证服务器、各种电子政务应用服务器、数据库服务器等各种安全设备和网络设备以及重要服务器。9.2 评估流程

基于互联网电子政务信息安全评估流程主要包括系统识别、物理安全评估、现场技术实施评估、现场管理评估、工具测试、系统整改与安全评估结论等,信息安全评估流程。1)系统识别

系统识别包括网络架构识别、业务系统识别、安全需求分析等三个部分。系统识别阶段分析安全需求、确定安全评估范围。2)物理安全评估

对设备物理安全及系统部署情况进行安全评估。3)现场技术实施评估

技术实施要求与信息系统提供的安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现,现场技术实施评估是指对系统实施过程中的策略配置、业务安全措施进行核查,核查安全技术实施是否达到技术方案要求,是否满足《基于互联网电子政务信息安全指南》。4)现场管理评估

管理安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。现场管理评估是指从人员、环境、管理等方面对安全的落实情况进行评估,核查是否达到管理方案要求。5)技术测试

采用安全扫描软件对安全漏洞进行远程的检测和评估。采用攻击软件对系统、网络进行渗透攻击,从而对系统的安全性进行全面评估。6)安全评估结论

针对评估中的不足提出系统整改方案并予以实施,给出最终的安全评估报告。9.3 物理安全评估

应按照GB 50174-1993 电子计算机机房设计规范、GB/T 2887-2000 电子计算机场地通用规范等描述的相关要求,对设备物理安全及系统部署情况进行安全评估。评估内容包括:

1)是否确保中心机房的机柜、交换机等安全设备不存在不同安全域的交叉混用现象,物理结构划分应有利于分域管理; 2)是否实现办公区和业务区逻辑隔离。9.4 现场技术实施评估 9.4.1 网络安全 9.4.1.1 结构安全 评估内容包括:

1)是否保证关键网络设备的业务处理能力满足基本业务需要; 2)是否保证接入网络和核心网络的带宽满足基本业务需要;

3)是否保证各级行政部门能够利用互联网基础设施,实施电子政务工程; 4)是否实现部门、单位间网络逻辑隔离,降低内部攻击风险; 5)是否绘制与当前运行情况相符的网络拓扑结构图。9.4.1.2 访问控制 评估内容包括:

1)是否在网络边界部署访问控制设备,启用访问控制功能;

2)是否根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;

3)是否通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。

9.4.1.3 网络设备防护 评估内容包括:

1)是否对登录网络设备的用户进行身份鉴别;

2)是否具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

3)是否在对网络设备进行远程管理时,采取了必要措施防止鉴别信息在网络传输过程中被窃听。9.4.1.4 传输安全

是否确保电子政务数据在互联网传输中的机密性、完整性。通过在VPN前的网络边界处进行抓包分析,核查移动办公用户、各委办局、乡镇、办事处在访问敏感区的业务时是否进行传输加密保护。9.4.1.5 安全审计

是否提供基本的网络审计功能,支持基于主机的审计、基于用户的审计等。9.4.2 主机安全 9.4.2.1 操作系统安全 评估内容包括:

1)是否使用正版操作系统,应用最新的操作系统补丁; 2)是否关闭多余端口。9.4.2.2 身份鉴别

是否对登录用户进行身份标识和鉴别。9.4.2.3 访问控制 评估内容包括:

1)是否启用访问控制功能,依据安全策略控制用户对资源的访问;

2)是否限制默认帐户的访问权限、重命名系统默认帐户、修改这些帐户的默认口令;

3)是否及时删除多余的、过期的帐户,避免共享帐户的存在。9.4.2.4 入侵防范

操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新。9.4.2.5 恶意代码防范

是否安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。9.4.3 应用安全 9.4.3.1 身份鉴别 评估内容包括:

1)是否提供专用的登录控制模块对登录用户进行身份标识和鉴别;

2)是否提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

3)是否启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数。9.4.3.2 访问控制 评估内容包括:

1)是否提供访问控制功能控制用户组/用户对系统功能和用户数据的访问; 2)是否由授权主体配置访问控制策略,并严格限制默认用户的访问权限。9.4.3.3 通信完整性

是否采用约定通信会话方式的方法保证通信过程中数据的完整性。9.4.3.4 软件容错

是否提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。9.4.4 数据安全及备份恢复 9.4.4.1 数据完整性

是否能够检测到重要用户数据在传输过程中完整性受到破坏。9.4.4.2 备份和恢复 评估内容包括:

1)是否能够对重要信息进行备份和恢复; 2)电子政务网络核心业务区是否有双链路备份。9.4.5 业务安全评估 9.4.5.1 政务办公安全评估 评估内容包括:

1)系统中所有页面是否提供权限检查,保证非法用户无法绕过认证系统进入应用系统;

2)用户退出应用系统时是否能够及时清除用户登录会话信息; 3)对用户权限的改变是否能够在系统中及时得到体现;

4)是否保证用户权限的改变可以及时体现,未授权用户无法使用未授权的菜单; 5)关键业务是否检测数字证书,符合分级保护要求; 6)系统部署是否符合分级分域部署要求。9.4.5.2 公共服务可信核查 评估内容包括:

1)系统部署是否符合分级分域部署要求;

2)对用户权限的改变是否能够在系统中及时得到体现; 3)是否保证信息发布的真实性; 4)是否提供有网页防窜改措施。9.5 现场管理实施评估 9.5.1 安全管理制度 9.5.1.1 管理制度 是否建立日常管理活动中常用的安全管理制度。9.5.1.2 制定和发布 评估内容包括:

1)是否指定或授权专门的人员负责安全管理制度的制订; 2)是否将安全管理制度以某种方式发布到相关人员手中。9.5.2 安全管理机构 9.5.2.1 岗位设置

是否设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。

9.5.2.2 人员配备

是否配备系统管理员、网络管理员、安全管理员等。9.5.2.3 授权和审批

是否根据各个部门和岗位的职责,明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批。9.5.3 人员安全管理 9.5.3.1 人员录用 评估内容包括:

1)是否指定或授权专门的部门或人员负责人员录用;

2)是否对被录用人的身份和专业资格等进行审查,并确保其具有基本的专业技术水平和安全管理知识。9.5.3.2 人员离岗 评估内容包括:

1)是否立即终止由于各种原因离岗员工的所有访问权限;

2)是否取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。9.5.3.3 安全意识教育和培训 评估内容包括:

1)是否对各类人员进行安全意识教育和岗位技能培训; 2)是否告知人员相关的安全责任和惩戒措施。9.5.3.4 外部人员访问管理

是否确保在外部人员访问受控区域前得到授权或审批。9.5.4 系统运维管理 9.5.4.1 环境管理 评估内容包括:

1)是否指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

2)是否对机房的出入、服务器的开机或关机等工作进行管理;

3)是否建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。9.5.4.2 资产管理

是否编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

9.5.4.3 介质管理 评估内容包括:

1)是否确保介质存放在安全的环境中,对各类介质进行控制和保护;

2)是否对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点。

9.5.4.4 设备管理 评估内容包括:

1)是否对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理;

2)是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理。9.5.4.5 网络安全管理 评估内容包括:

1)是否指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

2)是否定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。

9.5.4.6 系统安全管理 评估内容包括:

1)是否根据业务需求和系统安全分析确定系统的访问控制策略; 2)是否定期进行漏洞扫描,对发现的系统安全漏洞进行及时的修补;

3)是否安装系统的最新补丁程序,并在安装系统补丁前对现有的重要文件进行备份。

9.5.4.7 恶意代码防范管理

是否提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。9.5.4.8 安全事件处置 评估内容包括:

1)是否及时报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;

2)是否制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责。9.6 技术测试

使用测试工具对基于互联网电子政务系统进行安全扫描和渗透测试。9.6.1 检测范围

测试范围应包括电子政务应用平台的安全防护设备和应用服务器,涉及的区域如下:

1)安全管理区; 2)敏感数据处理区; 3)公开数据处理区; 4)安全服务区; 5)办公区 9.6.2 检测方法 9.6.2.1 安全扫描

通过收集系统的信息来自动检测远程或者本地主机安全性脆弱点。通过使用安全扫描,可以了解被检测端的大量信息,例如,开放端口、提供的服务、操作系统版本、软件版本等。通过这些信息,可以了解到远程主机所存在的安全问题,从而能够及时修补系统存在的安全隐患。9.6.2.2 渗透测试

渗透测试是对安全扫描结果的进一步验证。渗透测试被设计用于描述安全机制的有效性和对攻击者的控制能力。这些测试都是从一个攻击者的角度出发对目标的安全性进行考察。9.6.3 扫描测试 9.6.3.1 扫描测试点

应该包括内网检测点和外网检测点在内的多个扫描测试点。9.6.3.2 扫描对象 扫描对象包括: 1)边界防护设备 a)VPN b)防火墙

c)互联网上装有VPN客户端的移动安全接入终端 2)重要服务器 a)安全管理区服务器 b)敏感数据处理区服务器 c)公开数据处理区服务器 d)安全服务区服务器 9.6.3.3 扫描工具

应同时使用主机漏洞扫描工具和网络漏洞扫描工具:

1)主机漏洞扫描工具:通过在主机本地的代理程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集它们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在;

2)网络漏洞扫描工具:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的应答,来搜集目标主机上的各种信息,然后与系统的漏洞库进行匹配,如果满足匹配条件,则认为安全漏洞存在;或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。9.6.4 渗透测试

渗透测试建立在扫描测试的基础上,针对开放的服务及发现的漏洞,利用一些工具对目标实施攻击,看是否能够提升攻击者的权限或能否对目标机的正常运行产生影响。渗透测试点与测试范围与扫描测试相同。渗透测试可能会对系统造成损害,实际测试时应慎重,尤其对正式运行的系统要适度进行。9.7 系统整改

系统评估后应给出评估结论。并对于评估过程中出现的问题进行逐一整改,整改结果要经过评估人员的复查。10 信息安全工程实施

10.1 基于互联网电子政务信息安全保护实施过程

基于互联网电子政务信息安全保护实施过程可被划分为6个阶段,即:需求分析、方案设计、系统实施与集成、系统试运行与完善、系统安全评估、正式运行。其中监理针对系统实施与集成阶段、培训针对系统运行与完善阶段、评估针对系统正式运行阶段。基于互联网电子政务信息安全工程实施。10.2 需求分析阶段 10.2.1 规划

信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划。

中长期规划应指出信息系统建设中安全工程所要具备的能力。规划可以由投资者选定开发者或委托专家协助完成,并需经过专家组审核,以确保其适合市场和技术的发展,并与需求方的切实需要相符合。10.2.2 项目需求分析 需求分析包括:

1)电子政务现状与需求。了解目前各部门的电子政务现状,各部门对应用系统的建设需求,理顺部门间的信息系统关系。

2)电子政务网络建设需求。掌握各部门网络建设现状,市内互联网建设现状,为电子政务网络方案设计打下基础。

3)信息资源现状与需求。了解各部门已建信息系统、新建信息系统的打算及已存在哪些安全防护措施。

4)专业技术人员现状与需求。掌握各部门计算机专业人员的计算机运用能力,了解各部门对信息技术专业人才的需求。

5)应用系统建设需求。了解电子政务应用系统的建设现状,对新建应用系统进行规划,并进行初步的需求分析和可行性分析。

需求分析应完成一份功能需求草案。草案应得到各方初步认可,应对系统的功能、性能、互操作性、接口要求作出描述,还应给出系统是否达到这些要求的检验手段。应建立起需求管理机制,以处理未来的要求,并对相关设计和测试资料进行确认。

10.2.3 系统定级

对基于互联网电子政务应用系统进行充分的分析,根据应用系统的相似程度和敏感程度,按照国家标准GB 17859-1999的相应要求进行系统定级。10.2.4 制定总体建设方案

根据需求分析的结果,需求方提出的安全目标,制定初步建设方案,包括网络建设、应用系统建设和安全系统建设三部分,提出安全系统的建设要求,将安全建设与应用系统和网络建设同步规划、同步建设。

初步方案应调研与系统工程有关的所有问题,如系统开发、生产、运行、支持、认证,如果有问题间的冲突,都需要解决。初步方案经专家论证、与需求方认可后,最终形成基于互联网电子政务系统的总体建设方案。

在方案初步确立后,投资者应基本选定开发者,并得到初步的系统技术、成本、风险方面的情况以及系统获取和工程管理战略。10.3 方案设计阶段

10.3.1 网络规划与网络建设

进行行政区中心区域的机房建设、网络建设、互联网接入建设与全市地址规划等,在网络监理的指导下,完成全市基于互联网电子政务网络基础建设。如果需求方已建设中心机房,则网络建设相对较为简单。10.3.2 应用系统与安全系统总体设计

设计阶段中,应针对本信息系统的安全需求设计安全防护解决方案,建立信息系统安全机制。本阶段的目的是:完成系统的顶层设计、初步设计和详细设计,决定组成系统的配置项,定下系统指标。本阶段应由开发者委托设计者,或由开发者自己完成。设计方案应经过投资方以及专家组的评审。

设计方案应能深刻理解网络现状并能提供直接的解决方案,应从技术和管理两个方面进行考虑,应是管理制度和网络解决方案的结合。

根据需求方所属地的安全基础设施CA提供的基于USB KEY的证书进行应用系统和安全系统的接口设计,协调数字证书与安全系统、应用系统的接口关系,进行应用系统与安全系统的安全接口设计。10.4 系统实施与集成阶段

10.4.1 安全系统和应用系统的改造与开发

在本阶段中,应根据详细设计方案对信息系统进行工程建设实施和系统开发。根据接口规范改造方案进行系统改造与开发,使其满足建设方案中的安全技术要求。10.4.2 安全系统部署与调试

制定安全系统部署方案,在全市范围内进行网络安全互联调试。10.4.3 应用系统部署与调试

制定应用系统数据库部署方案,并进行应用系统单项调试。10.4.4 系统集成

安全系统、应用系统接口调试,系统的综合部署与调试,进行安全符合性测试,实现统一身份认证、授权访问控制、分级分域管理与信息分类防护等。10.4.5 联调联试

选择有代表性的单位和用户,制定有效的安全策略,进行流程定制,实现安全政务办公、安全信息共享和可信公共服务。10.4.6 系统监理

主要任务是进行设计方案的释疑、实施与集成过程中的技术指导以及质量把关。保证本阶段所有工作的有效性和正确性。10.5 系统试运行与完善阶段 10.5.1 网络安全配置

进一步调试、规范和完善上一阶段中实现的各项网络安全配置。如重要安全设备和网络连接设备的参数与策略。10.5.2 用户统一管理

进一步调试、规范和完善上一阶段中实现的用户统一身份注册、统一身份认证等管理策略;做出相应安全培训。10.5.3 权限分配

进一步调试、规范各安全域内工作人员的权限分配,部署业务人员的安全角色和责任,完善统一授权管理。10.5.4 系统安全管理

进一步调试、规范基于互联网非涉及国家秘密电子政务系统安全管理,包括电子政务重点防护区域内各项系统安全配置。10.6 系统安全评估 10.6.1 制定安全评估方案

为了评估和验证系统的安全性,可以进行安全自评估或聘请专业机构进行安全评估,制定系统安全评估方案。10.6.2 制定安全评估作业指导书

制定可操作的安全评估作业指导书,用于电子政务系统的安全评估。10.6.3 安全评估的实施

组织专家,进行安全方案组织实施情况核查、安全管理评估、扫描测试与渗透性测试,对整个系统进行综合安全评估,并下发安全整改意见。10.6.4 系统安全整改 在需求方与参建单位的配合下,根据安全整改意见,对电子政务系统的重点区域、重点部位进行安全整改。通过安全整改,基本消除原有的安全隐患。10.6.5 做出安全评估结论

对基于互联网电子政务系统经评估后,给出安全评估结论。10.7 系统正式运行阶段 10.7.1 系统验收

验收应该根据详细设计书及相关部门颁发的有关文件、各专业的设计规范、建设规范和验收规范。电子政务系统信息安全工程的验收应在主管部门的主持下,按照以下程序完成:

1)需求方向相应的主管部门提出验收申请;

2)安全审核。在工程验收中,还应确保解决安全问题的办法已被验证与证实。首先应确定验证和证实的目标并确定解决办法;定义验证和证实每种解决方案的方法和严密等级;验证解决办法实现了与上一抽象层相关的要求;最后执行验证并提供验证和证实的结果。

3)安全审核除在系统验收阶段进行外,还可在总体设计阶段开展安全审核。4)在主管部门主持下,召开系统验收会议,参加单位一般包括需求方、投资者、承建者、安全工程监理方等。10.7.2 系统正式运行

做好各项规章管理制度的制定与完善。各级管理、维护人员要严格遵守。根据运行过程中出现的实际情况对系统安全不断加强与改进。

参考文献

<1> GB/T20282-2006 信息安全技术信息系统安全工程管理要求

<2> GB/T 18336.1-2001 信息技术安全技术信息技术安全性评估准则第一部分:简介和一般模型(idt ISO/IEC 15408-1:1999 <3> GB/T 18336.2-2001 信息技术安全技术信息技术安全性评估准则第二部分:安全功能要求(idt ISO 15408-2:1999)

<4> GB/T 18336.3-2001 信息技术安全技术信息技术安全性评估准则第三部分:安全保证要求(idt ISO 15408-3:1999)

<5> GB/T 9387.2-1995 信息系统开放系统互连基本参考模型第2部分:安全体系结构

<6> ISO/IEC 17799:2000信息技术信息安全管理实用规则

<7> BMB17-2006 涉及国家秘密的计算机信息系统分级保护技术要求 <8> GB/T20269-2006 信息安全技术信息系统安全管理要求

浅论电子政务信息安全问题与策略 篇3

【关键词】电子政务 信息安全 策略

一、电子政务信息安全中存在的问题

目前电子政务信息安全问题主要包括以下几个方面:第一,技术方面的问题。这主要表现在网络技术问题方面,政府运用电子政务系统势必会增加其对网络的依赖性,而网络技术还尚不成熟,有一定的脆弱性,往往受到技术、社会及人的影响。技术的不成熟就会使网络硬件出现缺陷,操作系统有漏洞,这就会威胁到电子政务系统设置的科学合理性及安全性。第二,网络规划方面的问题。主要表现在网络安全规划不科学,使网络结构不合理。电子政务系统的运行需要投入大量资金,在建设规划中,尤其要注重安全设计。但政府目前的规划却忽略了这一点,系统规划缺乏前瞻性,子网故障隔离性差,影响到政务信息的服务质量。第三,核心技术方面的问题。目前,我国的电子政务系统中采用的设备及技术很大程度上都是从其他发达国家引进的。缺乏对核心技术的掌握,只是单纯从国外引进,却没有进行改造和管理。[1]

二、电子政务信息安全的重要性

(一)电子政务信息安全与否,威胁到国家利益。在这个信息化的时代,信息和网络技术与国家安全息息相关。必须增强以信息来维护国家安全与利益,学会利用信息手段维护国家安全,增强国家抵御国外信息和网络优势威胁的能力。

(二)电子政务信息安全与否,关系到政策执行的正确性。电子政务系统是利用信息及通信技术为政府部门之间以及政府与社会各界之间搭建的一个电子化的平台。通过这个平台,政府部门之间、政府与社会各界之间可以相互进行沟通。政府可以通过这个平台向社会各界发布其政策与信息,人们也可以通过互联网来获得政府最新信息及服务,并可以通过此平台及时向政府反映其需求,政府也就可以根据公众需求及时对政策作出调整。这样一个双向的信息传输,关键在于政策与信息传送的真实性。如果电子政务系统中存在问题,那么信息传输难免会失真,政策也就无法正确执行,这是会影响到国家利益的顺利实现的。

(三)电子政务信息安全与否,影响到宣传导向的正确性。网络媒体的迅速发展壮大,加快了信息传播速度,扩大了传播范围,增强了互动性,给信息宣传带来了很大的便利性。但是,随之而来的问题也是不容被忽视的。正如我们所知,网络上时常会有很多负面信息,其传播速度极为惊人,而且其效应极容易被放大,这就严重威胁了宣传导向的正确性。[2]

三、解决电子政务信息安全问题的策略

(一)技术保障。解决电子政务信息安全问题,首先要从技术着手,利用技术来维护其安全。技术保障主要包括反病毒技术、防火墙技术、进行访问控制以及身份认证。

1.反病毒技术。电子政务系统在网络环境下,难免会受到计算机病毒的攻击,一旦被病毒入侵,其后果将不可估量。因此,利用反病毒技术保护信息安全是极为必要的。反病毒技术要从三个方面着手:包括病毒的预防、病毒的检测、杀毒。病毒预防就是事先阻止计算机病毒入侵系统对系统进行破坏。病毒检测就是通过对其特征如关键词、文件长度等来进行病毒判断。杀毒就是在对病毒进行分析后,开发出相关软件来删除病毒程序并恢复原文件。

2.防火墙技术。防火墙是设置在被保护网络和外部网络之间的屏障,用来保障内部网络与外部之间的访问控制。它就相当于一个安全网关,我们可以根据其数据流对内部网络的信息结构及运行状况进行对外屏蔽,防止破坏性的侵入。

3.访问控制。访问控制就是对访问客体进行限制。进行访问控制可以保证信息的私密性,防止资源被泄露,被不良居心者利用。

4.身份认证。对用户身份进行标识和鉴别,防止假冒用户获取访问权限。其实这跟访问控制是密切相关的。

(二)法律保障。为了加强对电子信息安全的保护,就必须建立和完善与政府信息安全相关的法律,利用强制手段來进行保护。虽然我国目前已颁布了相关法律,但是还不够完善,仍然存在很多漏洞。所以,必须进一步完善信息安全的法律保障体系。

1.改变传统的立法理念,确立科学的信息安全法律保护理念。传统的立法理念重点在于“规范”、“控制”,科学的立法理念就是以为信息化建设与发展扫清障碍,达到规范发展、保障发展、促进发展的目标,为政府信息化、社会信息化创造一个安全的社会环境。

2.制定专门的电子政务信息安全法。现在,社会频发网络犯罪,因此信息安全管理就显得极为重要。为此,应制定专门的电子政务信息安全法,规定电子政务中的信息安全行为及保障措施,对破坏信息安全的行为作出相关处罚规定,加大执法力度,严格执法,保护电子政务信息的安全。

3.强化超前立法意识。在政府信息化建设中,必须具有前瞻性,不能仅仅是被动适应。要主动出击,根据目前信息技术的发展,并借鉴国际社会的主流思想,制定出相关法律。但必须为技术发展与完善预留空间,增强其对信息社会的适应性。政策和法律必须符合技术发展的要求,在进行规范的同时也不能制约技术的发展。

4.与国际信息安全的法律体系进行融入。现在经济一体化,信息一体化,也使得法律全球化具备了可能性。因此,必须紧跟这种趋势,在制定法律的时候,要在立法思想和方式方法上与现有的国际规则相互兼容,主动参与创设国际规则。当我国法律能与国际规则相互兼容之后,我们便能融入到国际大环境中,主动参与、合作,在这个过程中,可以为我国争取应有的利益,来维护我国的实际利益。[3]

四、结论

电子政务系统的信息安全问题在当今这个信息化的时代引起了越来越多的重视,在运用电子系统之前,必须综合考虑风险、成本等问题,运用必要的技术手段,并通过法律来进行保障,为电子政务系统的安全运行保驾护航。另外,要加强自主研发,开发出属于我国安全设备,以减少对国外的依赖性。

参考文献:

[1]台飞 高凌燕;浅论电子政务信息安全问题与策略[J];河北省工商行政管理局信息中心; 石家庄邮电职业技术学院;2013年第12期

[2]谢先江;浅论电子政务信息安全问题与策略[J];天津大学管理学院;湖南省核工业地质局;2010年第21期

浅论电子政务信息安全问题与策略 篇4

具体而言, 电子政务存在的信息安全问题表现在以下几个方面:首先, 网络技术不够成熟, 电子政务系统的投入运行会增加政府工作对网络的依赖性, 而网络本身就存在一定的脆弱性问题, 包括技术、社会及人的因素等。网络技术的不成熟必然影响到电子政务系统网络设置的科学性与安全性, 常见的有网络硬件设缺陷, 操作系统漏洞等。其次, 缺少科学的网络安全规划, 影响到网络结构的合理性。随着信息技术的不断发展, 电子政务系统在建设、运行过程中需要投入大量资金, 但是在建设规划过程中对安全设计的重视度不够, 并且缺少一个具有前瞻性的系统规划, 最严重的表现即是子网故障隔离性差, 并且流量缺乏影响到重要政务信息的服务质量等。最后, 对关键核心技术的掌握程度不足, 现阶段我国电子政务系统中采用的信息设备、信息技术等很多引自于其它发达国家, 未对这些技术、设备进行必要的改造与管理, 特别是在系统安全、安全协议等领域的研究, 还落后于其它发达国家。这些均会降低我国电子政务系统的安全性。

2 电子政务信息安全防范技术

2.1 操作安全技术

(1) 升级防火墙软件

不同的网络区域会对防火墙的性能产生直接影响, 基于网络安全的角度来看, 要针对不同区域的网络设置防火墙保护措施, 并要兼顾网络各区域的相容性。防火墙可以设置在不同网络区域的相效区域, 并对其软件系统进行全面升级。对防火墙进行升级后, 特定的用户可以在不同区域的网站之间进行互相联系, 而没有该权限的用户则不能访问, 这种方法大大提高了软件系统的自我识别能力与自我保护能力, 实现保护子网、阻止攻击、限制入侵的防护目标。不过如果攻击来自于防火墙内部, 则防火墙系统就无法起到有效保护作用, 所以网络外延防护是保证系统安全的第一步。

(2) 改善内外网的隔离性能

一般情况下, 电子政务系统的基本架构不外三个部分, 即政务内部网络、政务专用网络以及政务外部网络, 其中内部网络主要是政务机关单位内部共享的网络平台, 不同的政府职能部门拥有对应的电子政务系统管理权限, 内部网络根据部门职能分工进行物理隔离划分;而专用网络主要是针对一些机密性信息所设置的管理系统, 由于该系统对信息保密性要求较高, 因此要遵循政务外网分级防护的原则进行专门的安全规划, 专用政务网络安全系统包括防护系统、安全管理平台、CA系统等, 为各职能部门信息服务提供可靠的技术保障;而政务外部网络则要与互联网进行逻辑隔离, 系统中针对不同的职能部门提供对应的网络服务及互联网出口服务, 一些部门需要特殊服务, 还可以开通虚拟专网服务与移动接入服务。

2.2 密码保护技术

从某种程度上讲, 密码技术是实现信息服务的基础性安全措施, 现阶段常用的密码技术包括数据加密、密钥交换以及数字签名等, 利用密码技术可以提高数据的机密性与完整性, 并可以进行用户身份信息的验证, 为网络信息交换与传输的安全性提供保障。具体而言, 密码技术包括三种, 即对称密码算法、非对称密码算法以及单向散列函数等, 其中对称密码算法技术是采用单一密钥进行数据的加密与解密, 常用的算法包括DES、IDEA、RC等, 对称密码算法具有计算量小、加密效率高的特点, 不过需要经常性的更换密钥才能保证密钥的安全性, 因此该算法的薄弱环节就是密钥的分发与管理。非对称密码算法中, 数据加密与解密的过程需要采用公钥与私钥两个密钥, 用户在信息交换过程中, 发送发利用接收方的公钥对数据进行加密传输, 接收方再利用私钥对数据进行解密, 在这种算法模式下, 较好的解决了密钥管理的问题, 因此分布式系统中常用非对称密码算法。至于第三种单向散列函数算法, 限于篇幅此处不再赘述。

2.3 对网络设备进行安全监测

在网络系统运行过程中, 及时处理网络垃圾可以改善网络的时效性, 因此有必要针对网络设备的具体配置进行安全检测, 对网络的健康状况进行检查。通过定期体检, 网络维护人员可以及时发现系统中的潜在危险, 比如计算机病毒、木马等, 及时采取防护措施保证信息不受侵扰。此外, 客观上网络技术本身存在一定的局限性, 因此在进行电子政务系统的规划与构建过程中, 在考虑技术先进性的前提下, 还要兼顾一定的自主性。

(3) 信息安全数据是电子政务的核心资源之一, 因此其安全问题也格外重要。软件、硬件的损毁虽然可以使政府的正常业务中断, 但一般在重新购置系统后仍能恢复, 而政府核心数据的损毁却是不可恢复的致命灾难。解决数据安全问题的主要办法就是建立完善的管理措施。 (1) 数据保护制度。政府重要数据面临的首要风险就是被他人窃取。为防止这类损失, 首先就要健全数据保护制度。一是做好物理访问控制, 防止外部人员接触到存有重要数据的主机、存储设备和打印机等输出设备。二是做好数据的逻辑访问控制。三是做好数据备份和灾难恢复计划。 (2) 标准可信时间源的获取。时间在电子政务安全应用上具有其特定的重要意义。政务文件上的时间标记是重要的政策执行依据和凭证。 (3) 信息传递过程中的加密。加密就是为了安全目的对信息进行编码和解码。电子政务应用涵盖政府内部办公和面对公众的信息服务两大方面。就政府内部办公而言, 电子政务系统涉及部门与部门之间、上下级之间、地区与地区间的公文流转。这些公文的信息往往涉及机密等级的问题, 必须采取适当的加密方法对信息予以保密。

3 结语

由于电子政务系统中所交换的信息数据通常保密性要求较高, 一旦电子政务信息系统的安全受到威胁会直接影响到政府信息服务的质量, 因此要通过科学、合理的手段保证电子政务信息的安全性。

参考文献

[1]茅晓红.探讨电子政务中的网络信息安全设计策略[J].计算机光盘软件与应用, 2012 (8)

论文:电子政务信息安全研究 篇5

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的`风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社..

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.05期.

[3]赵晖.网络安全中的安全审计技术.集团经济研究.23期.摘要:长期以来,在电子政务信息安全建设方面,存在着重技术轻管理的问题。信息安全并不是技术过程,而是一个综合防范的过程,安全技术应由适当的安全管理体系来支持。在信息安全保障工作中必须管理与技术并重,进行综合防范,才能有效保障安全。本文旨在提出了一种电子政务安全解决方案。首先,分析了电子政务面临的威胁和挑战;其次,对电子政务安全保障体系进行探讨;再次,讨论了电子政务安全等级保护思想和风险评估方法。

加强电子政务信息安全的思考 篇6

一、电子政务网络安全需求

电子政务是一个由政务内网、政务外网和互联网三级网络构成,政务内网为政府部门内部的关键业务管理系统和核心数据应用系统,政务外网为政府部门内部以及部门之间的各类非公开应用系统,所涉及的信息应在政务外网上传输,与互联网相联的网络,面向社会提供的一般应用服务及信息发布,包括各类公开信息和非敏感的社会服务。面对如此复杂的应用环境,整个系统中任何一个不安全因素都会造成在此平台上传递的政务信息面临风险,产生不良后果。在电子政务实践中人们的安全需求集中在三个角度:

1.扫除信息网络安全隐患

针对信息存在形式和运行特点,电子政务信息安全隐患主要是系统自身和信息系统、数据库系统、应用系统、数据、物理环境等各个方面,信息隐患则是人为的侦听、截获、窃取、破译等被动攻击和修改、伪造、破坏、冒充、病毒扩散等主动攻击。特别值得关注的源头:

一是硬件设备。由于缺乏自主技术,计算机的CPU芯片、操作系统和数据库及网关软件大多依赖进口,一些发达国家或跨国公司趁我国为加快信息化建设的需要大量引进基础设备的机会,在其提供关键设备中设置陷阱(如在电脑芯片中隐藏着特定的程序,有可能在某种指令下被激活,或使电脑无法启动),使我国计算机网络的安全性能大大降低,被认为是易窥视和易打击的“玻璃网”。我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,妨碍、限制、压制和破坏我国对信息的自由运用。

二是人的道德。系统使用者掌握了网络服务器上的用户账号信息和口令文件后,直接修改、删除系统重要数据文件。而黑客们采用包括窃听报文、IP地址欺骗、源路由攻击、端口扫描、拒绝服务攻击和应用层攻击等方式非法侵入重要信息系统,修改或破坏系统功能或数据等手段,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.打击违法犯罪活动

近年来,国内外反动势力利用互联网组党结社,进行针对我国党和政府的非法组织和串联活动,猖獗频繁,屡禁不止。尤其是一些非法组织有计划地通过网络渠道,宣传异教邪说,妄图扰乱人心,扰乱社会秩序。如“法轮功”非法组织就是在美国设网站,利用无国界的信息空间进行反政府活动。金融机构内部利用计算机犯罪案件大 幅度上升,犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;有的利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。

3.保障国家信息领域

信息是社会发展需要的战略资源,国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点。由于信息技术和信息产业的发展是“西强我弱”,互联网成为超级大国谋求跨世纪战略优势的工具。居于信息低位势的国家的政治安全、经济安全、军事安全乃至民族文化传统都将面临前所未有的冲击、挑战和威胁。以带有政治影响力的信息辐射空间来划分的信息疆域,关系到一个民族、一个国家在信息时代的兴衰存亡。

二、强化信息安全管理对策

信息安全包括“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。实施保护的措施集中在安全法规、安全管理、安全技术三方面:其中,安全法规主要是构建以科学的信息安全法律保护理念为指导,吸取外国的“明示式”和“开放式”立法模式有益成分,在全面保障国家信息安全的基础上,围绕国家信息安全的技术防范,遵循国家信息安全的组织保障原则,以国家信息安全的技术标准为内容的法律体系;安全管理则是遵循多人负责、任期有限和职责分离原则制定安全管理制度和组建由主管领导、网络管理员、安全操作员等人员组成信息安全组织体系;安全技术是采用CA认证、加密传输、防火墙技术、VPN、漏洞检测与在线黑客监测预警、实时审计、网络防病毒、自动备份恢复等技术确保系统安全。

系统安全包括物理安全与传输安全、操作系统安全、网络结构安全、信息传递过程安全、身份鉴别与访问控制、标准时间源、病毒保护、数据备份与容灾七个方面,其中操作系统安全、网络结构安全和信息传递过程安全成为重点。

1.加载漏洞扫描系统弥补操作系统无自主产权的缺陷

据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。所有的政务应用和安全措施都依赖操作系统提供底层支持,操作系统的漏洞或配置不当将有可能导致整个安全体系的崩溃。在电子政务设计建设中,使用具有自主知识产权且源代码对政府公开的产品是信息安全的根本,但由于我国没有掌握CPU等核心技术,这方面技术依然被国外所垄断,我国的信息产业无论是技术、管理还是生产规模、 服务观念,都不具备力量在短时间内使国产信息产品占领国内的主要市场。基于国内未能建立独立自主的信息安全产业,在操作系统安全设计方面必须布置漏洞扫描系统。利用漏洞扫描工具采取时间策略定时扫描整个网络地址网段,对多种来自通讯、服务、设备、系统等的漏洞进行扫描。采用模拟攻击的手段去检测网络上隐藏的漏洞,且对网络不做任何修改或造成任何危害,并提供漏洞检测报告和解决方案,从而有效检查网络系统的可靠性和安全性。

政府信息要部门充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护,在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策。

2、用GAP技术整合网络结构

基于内网数据保密性的考虑,不希望内网暴露在对外环境中,电子政务实践中往往产生内网与专网、外网间的信息交换需求。安全岛是当前最为有效的措施,它是独立于电子政务内、外网的一个特殊的过渡网络,置于内网、专网和外网相交的边界位置,将内网与外网物理隔离,防止外网中黑客利用漏洞等攻击手段进入内网,完成数据的中转,在其安全策略的控制下安全地进行内外网间的数据交换。隔离网闸技术是实现安全岛的关键技术,通过添加VPN通信认证、加密、入侵检测和对数据的病毒扫描,就可构成一个在物理隔离基础上实现安全数据交换的信息安全岛,它如同一个高速开关在内外网间来回切换,同一时刻内外网间没有连接,处于物理隔离状态。在此基础上,隔离网闸作为代理从外网的网络访问包中抽取出数据然后通过反射开关转入内网,完成数据中转。在中转过程中,隔离网闸会对抽取的数据做应用层的协议检查、内容检测,也会对IP包地址实施过滤控制,由于隔离网闸采用了独特的开关切换机制,因此,在进行这些检查时网络实际上处于断开状态,只有通过严格检查的数据才有可能进入内网,即使黑客强行攻击了隔离网闸,由于攻击发生时内外网始终处于物理断开状态,黑客也无法进入内网。另一方面,由于隔离网闸仅抽取数据交换进内网,因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。

3.使用PKI技术为信息传递过程加密认证

电子政务系统在服务发布层、内部安全应用层、核心安全应用层等网络之间存在着信息资源、服务对象、数据通信等差异,其信息内容和保密级别也不尽相同,如何用电子方式验证信任关系就显得至关重要。在电子政务系统设计时,可采用PKI技术解决机密性、真实性、完整性、不可否认性和存取控制等问题,防止信息在传输过程中的非法截获。

PKI是一种遵循既定标准的密钥管理平台,为网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,可以实现数据机密性、完整性、身份认证和行为的不可否等安全目的,建立全系统范围内一致的信任基准,保证横向和纵向信任服务体系之间信任链互连。PKI技术通过第三方的可信任机构认证中心CA把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,通过数字身份证、数据签名、用户名及其访问口令,进行身份鉴别及访问权限的控制,防止非法人员对网络的登录,保证网络资源的使用安全性。在加密过程将密钥分解为公开密钥和私有密钥,公开密钥用于加密,私有密钥用于解密,私有密钥只能由生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。认证中心CA是PKI的核心执行机构,是PKI的主要组成部分,承担认证服务、签发数字证书,由受信任的第三方权威机构担当,验证并标识证书申请者的身份,对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性,具有唯一性和权威性。

此外,针对政府机关Web安全性的要求,选用网页防篡改系统来构建安全网站。网页防篡改系统实时监控Web站点,当Web站点上的文件受到破坏时,能迅速恢复被破坏的文件,并及时提交报告给系统管理员,从而保护政务网每个Web站点的数据安全。

信息安全是电子政务成败中举足轻重的因素。本文试图探讨如何应用相应技术强化电子政务信息安全,改变被动封堵漏洞状态,树立主动防范、积极应对的全民意识,从根本上提高网络监测、防护、响应、恢复和抗击能力。

电子政务信息安全策略 篇7

1 电子商务所面临的信息安全威胁

1.1 安全环境恶化

由于在计算机及网络技术方面发展较为迟缓, 我国在很多硬件核心设备方面依然以进口采购为主要渠道, 不能自主生产也意味着不能自主控制, 除了生产技术、维护技术也相应依靠国外引进, 这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。

1.2 平台的自然物理威胁

由于电子商务通过网络传输进行, 因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测, 而这些威胁将直接影响信息安全。此外, 人为破坏商务系统硬件, 篡改删除信息内容等行为, 也会给企业造成损失。

1.3 黑客入侵

在诸多威胁中, 病毒是最不可控制的, 其主要作用是损坏计算机文件, 且具有繁殖功能。配合越来越便捷的网络环境, 计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性, 本地计算机所记录的登录信息都会被木马程序篡改, 从而造成信息之外的文件和资金遭窃。

2 电子商务信息安全的防范处理方法

2.1 针对病毒的技术

作为电子商务安全的最大威胁, 对于计算机病毒的防范是重中之重。对于病毒, 处理态度应该以预防为主, 查杀为辅。因为病毒的预防工作在技术层面上比查杀要更为简单。多种预防措施的并行应用很重要, 比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下, 第一时间清除病毒文件并及时恢复系统。

2.2 防火墙应用

防火墙主要是用来隔离内部网和外部网, 对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术, 它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑, 检查数据流中每个数据包后, 根据数据包的源地址、目的地址、所用的 TCP 端口和 TCP 链路状态等因素来确定是否允许数据包通过。另一类是应用网管和代理服务器, 可针对特别的网络应用服务协议及数据过滤协议, 并且能够对数据包分析并形成相关的报告。

2.3 数据加密技术的引入

加密技术是保证电子商务安全采用的主要安全措施。加密过程就是根据一定的算法, 将可理解的数据 (明文) 与一串数字 (密钥) 相结合, 从而产生不可理解的密文的过程, 主要加密技术是:对称加密技术和非对称加密技术。

2.4 认证系统

网上安全交易的基础是数字证书。数字证书类似于现实生活中的身份证, 用于在网络上鉴别个人或组织的真实身份。传统的对称密钥算法具有加密强度高、运算速度快的优点, 但密钥的传递与管理问题限制了它的应用。为解决此问题, 20 世纪 70 年代密码界出现了公开密钥算法, 该算法使用一对密钥即一个私钥和一个公钥, 其对应关系是唯一的, 公钥对外公开, 私钥个人秘密保存。一般用公钥来进行加密, 用私钥来进行签名;同时私钥用来解密, 公钥用来验证签名。

2.5 其他注意事项

(1) 机密性是指信息在存储或传输过程中不被他人窃取或泄漏, 满足电子商务交易中信息保密性的安全需求, 避免敏感信息泄漏的威胁。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的, 维护商业机密是电子商务全面推广应用的重要保障。因此, 要预防非法的信息存取和信息在传输过程中被非法窃取。

(2) 商务信息的完整性, 只读特性以及修改授权问题是电子商务信息需要攻克的一大难关。信息在传输过程中必须保持原内容, 不能因技术、环境以及刻意原因而轻易被更改。

(3) 交易诚信问题也存在于隔空交易当中, 电子商务信息在传输当中, 保证传输速度和内容真实的情况下, 交易方不能对已完成的交易操作产生反悔, 一旦因商务平台外的问题而取消或质疑交易操作, 对方的利益将蒙受损失。

3 结语

要想保障电子商务的信息安全, 需要对计算机硬件、网络访问以及被访问、文件输出和接收, 以及电子商务平台等多环节进行全面的控制和监测。在此基础上, 不但要开发出有效网络安全软件并自主掌控核心技术, 也要相关的安全法律法规和物理安全机制相配合, 并在技术层面上加大对相关科研机构和科研氛围的投入, 才能保证电子商务保持现有的发展速度, 并更加全面更加健康的应用到我们的企业商务活动中。

参考文献

[1]张建, 袁卫华, 戚文静, 等.电子商务信息系统安全管理体系PRS-ISMS的研究[J].数学的实践与认识, 2010.

电子政务信息安全策略 篇8

电子商务中信息安全的重要性

电子商务面向公众开放, 因此电子商务是否能够保证公众的信息安全至关重要。信息安全有四个特性:完整性, 保密性、可用性、可靠性。在完全开放的电子商务环境中, 如何保证公众主体的信息安全的完整、保密、可靠、可用, 是必须解决的问题, 且迫在眉睫, 因为网络入侵、黑客攻击等行为正逐渐猖狂。

1.完整性

完整的信息是正常完成交易的前提。要保证网络上传输的信息不被破坏, 不被随意修改、生成、删除, 不在数据传送中失真, 不重复传送, 不无序传送。

2.保密性

电子商务应用推广的重要基础是商业机密不被泄露, 不被非法存取信息, 在信息传输中不被盗窃。

3.可用性

双方利益的达成需要可用的、有效的信息。开放的电子商务环境中可能面临网络故障、硬件故障、软件程序错误、计算机病毒入侵等潜在威胁, 必须及时采取预防和控制措施, 保证信息的可用。

4.可靠性

电子商务交易重要环节之一是保证双方是期望的对方。因此, 安全可靠的交易系统非常重要。计算机网络、系统软件、程序的正常运行, 是得到安全可靠目标的必要技术。

计算机电子商务中存在的信息安全问题

信息安全的重要性告诉我们, 在电子商务中必须把信息安全摆在显明的位置, 并着手解决存在的棘手难题。现在电子商务中的信息安全主要有以下几点:

(一) 信息存储中的安全问题

信息存储安全是指当信息处于静态存放时的安全。电子商务运行在开放的环境中, 可能面临以下威胁:

内部不安全因素。发生于企业内部之间, 企业客户非授权下的随意删减、修改和调用。

外部不安全因素。外部人员采取非法手段入侵计算机网络, 故意或过失调用电子商务信息及对其进行随意增删。这个不稳定威胁来源有:黑客攻击、信息间谍的非法闯入、竞争对手的故意破坏等。

(二) 信息传输中的安全问题

信息传输安全指当信息处于动态运输时的安全, 主要不安全威胁来源有:传输信息在运输过程中被篡改;被截获;被伪造;否认已经做过的交易;网络硬件被损坏;网络软件程序错误等等, 这些都可能会导致信息传输丢失、失真。

(三) 交易双方存在的信息安全问题

电子商务交易是对传统商品和服务交易的一种突破, 打破了时间和空间、形式上的限制, 买卖双方仅通过网络交流就可以完成交易。这种交易方式在带来便利的同时, 也带来一些问题。

1.卖方存在的信息安全威胁

主要安全威胁有: (1) 恶意程序如特洛伊木马会破坏电子商务信息; (2) 信息间谍通过高科技方式窃取并非法使用商业秘密; (3) 恶意竞争商假冒用户名入侵网络内获取需要的营销和客户信息; (4) 黑客攻击服务器, 导致电子商务交易程序无法正常操作; (5) 冒名改变交易内容, 损毁商家的名誉, 损害用户利益。

2.买方存在的信息安全威胁

买方既可以上个人, 也可以是企业、银行等组织。买方信息安全威胁主要表现形式有: (1) 传递的交易信息被截获、篡改, 导致信息不完整, 交易失败; (2) 身份被假冒。有人假冒用户身份信息和对方交易, 导致要求付账或返还商品; (3) 黑客攻击, 设备故障造成丢失信息; (4) 域名被监听和扩散, 被迫接收大量的垃圾信息, 甚至隐私被窃取; (5) 因为虚假广告的误导购买了劣质产品或被骗财物。

保障计算机电子商务中信息安全的措施

电子商务正如一把双刃剑, 在给社会带来改变和便利的同时, 也带来一些隐忧, 比如第二部分提出的信息安全问题, 必须寻找积极措施予以预防和控制。如何保证电子商务中的信息安全, 已经引起许多学者的关注和研究, 笔者认为安全目标的达成, 不仅需要技术的跟进, 更需要一些措施的辅助。

(一) 研究保障信息安全的各种技术

电子商务是计算机网络技术发展带来的必然趋势, 技术的完善与否, 可以从源头上保证信息安全。因此, 研究更先进的网络安全技术非常重要。鉴于目前技术发展情况, 笔者认为应重点研究以下技术:

(二) 防火墙技术

防火墙是一种用来加强网络之间介入控制机制的系统, 以单个或群体状态存在, 可以监控所有由内到外的流量, 且只允许授权的数据流量通过, 属于一种极具免疫力的系统, 阻止非法入侵。首先进行防火墙安全设计, 如拒绝所有服务器除非它得到特殊授权;允许所有服务除非它被特殊拒绝。其次, 利用防火墙设计网络服务访问权限, 如不允许从本站点到Internet的访问, 但允许Internet到站点的访问, 或相反;过滤一些不安全协议的域;只允许Internet到本站点的部分访问权限。

(三) 数据加密技术

信息加密可以保护网内的数据、文件、口令等信息完整, 不被随意破解。加密最常用的技术有对称加密技术、非对称加密技术、前两者结合技术。现在常用的常规密钥密码体系的算法有:数据加密标准DES、国际数据加密算法IDEA、三重DES等。

(四) 身份识别技术

身份识别技术主要针对交易双方的身份而言, 要确认信息发送者的身份, 验证身份是否正确, 发送的信息是否完整, 是否有被篡改。 (1) 数字标志, 通过电子手段来辨别用户身份真假与对网络资源的访问权限, 证明身份需要利用认证中心签发的数字证书。 (2) 电子商务认证中心, CA是承担网上交易安全认证服务、签发数字证书的企业性服务机构, 对数字证书进行管理。

(五) 防病毒技术

(1) 检测病毒技术, 从计算机的病毒特征入手侦测病毒的技术; (2) 预防病毒技术, 利用自身常驻系统内存的优势, 获取系统控制权, 然后监视系统中毒的情况, 采取技术手段阻止计算机病毒进入到系统内搞破坏。 (3) 消除病毒技术, 通过对计算机病毒分析, 利用消除技术消灭病毒, 恢复原文件。

(六) 加强网络安全基础设施建设

网络系统的信息安全, 并不是只要设置了大量防火墙, 加了多层密保就可以获得足够安全, 因为计算机芯片与中央处理器等核心部件, 包括系统软件, 都是别人设计生产, 这对我国网络信息安全而言, 是一个很大的弊端。而电子商务作为国民经济的新兴的增长点, 信息安全至关重要, 因此必须加强网络安全基础设施建设, 包括公开密钥基础设施建设、应急响应处理基础设施建设、信息安全产品检验评估基础设施建设等。

(七) 完善电子商务发展的法律法规

1.交易安全方面的法律制定

我国是法治国家, 开放的电子商务交易需要得到国家法律的保护, 同时接受法律制约。我国电子商务法律还并不健全, 如何保护交易双方的隐私安全, 保护用户自主访问控制的Internet信息的权利, 怎样解决电子商务交易带来的纠纷和矛盾, 如何防止诈骗等, 这些都需要国家法律积极制定相关的法律。

2.电子支付方面的法律制定

电子支付涉及到付款人、收款人和银行三个主体, 必须明确三者之间的法律关系;出台对电子字符数据的变造、篡改、伪造、赊销问题的处理办法;制定电子支付的支付机制, 对电子签名予以承认。

电子政务信息安全策略 篇9

信息时代的到来影响着人类社会的方方面面, 信息技术的革新带动着互联网和物联网的极速发展, 每个人每天都在不断创造着大量的数据, 这一切似乎都以各种方式被记录、被数据化。在大数据时代, 政府可以通过挖掘信息资源自身的力量和价值, 利用掌握好的相关信息资源促进服务型政府的建设, 推动社会进步的发展。我国电子政务的发展虽然已取得较大的进步, 但对于信息资源自身的价值认识还不够充分, 电子政务信息共享这一最基础问题还没得到根本性解决[1]。本文将围绕这些问题进行研究分析发现并提出大数据时代电子政务信息资源共享的相关途径, 对推进我国电子政务发展及推动服务型政府建设具有重大意义。

2 基本概念

2.1 大数据的概念

大数据也称巨量资料, 是指所涉及的资料量规模巨大到无法使用常规软件工具, 在合理时间内达到撷取、管理、处理、并整理成为有助于组织经营决策的积极资讯[2]。2011年6月, 麦肯锡在它的报告中这样描述大数据:大数据是指无法在一定时间内用传统数据库软件工具对其内容进行抓取、管理和处理的数据集合[3]。目前大数据还没有统一的定义, 但学者们一般认为大数据需要满足四个特点:规模性 (Volume) 、多样性 (Variety) 、高速性 (Velocity) 和价值性 (Value) 四个特点, 而大数据的价值则出现稀疏性的特点[4]。大数据是将各种数据进行关联组合, 通过其数据的关联性来产生更大的价值, 这与传统的数据挖掘工作所应用的系统有本质的区别[5]。

2.2 电子政务信息资源共享的概念

2.2.1 电子政务

世界经济合作组织 (OECD) 将电子政务定义为:电子政务是政府将新的信息和通信技术运用到政府的全部职能中, 特别是利用互联网及相关技术的网络潜能来改革政府的结构和运行[6]。电子政务的运行受到世界各国的欢迎, 是各国建设服务型政府的一个必要手段, 它对优化政府组织结构、运作方式及工作流程发挥着重要的作用, 借助计算机、网络和通信等信息技术手段进行信息的交流和传递, 最终实现政府部门与公众间的实时互动, 同时也实现政府各同级部门之间、各部门上下级之间的协同工作, 向社会公众、团体和企业提供高效率的优质公共服务。

2.2.2 信息资源共享

信息资源共享最早的研究领域是图书馆管理, 它是指图书馆在自愿、平等、互惠的基础上, 利用各种技术、方法和途径来建立图书馆与图书馆之间以及图书馆与其他相关机构之间的各种合作与协作关系, 通过共同建设和共同利用信息资源, 以此最大限度的满足用户相关信息资源需求的全部活动[7]。电子政务信息资源共享则是指政府等公共管理部门在履行政务职能以及提供公共服务过程中收集到的各种电子政务信息资源以某种方式被两个或两个以上的政府部门或用户分享和利用的情况[8]。要实现电子政务信息资源之间的共享, 必须建立电子政务信息资源共享机制使电子政务信息资源利用的各类主体 (政府及相关部门公民、企业和其他社会团体) 在开发和利用电子政务信息资源过程中实现相互影响和作用。

3 电子政务信息共享存在的问题及其原因

3.1 信息资源共享意识淡薄

各级政府部门主管人员信息化建设和信息资源共享不重视, 仅把它当作政府部门服务公共的一种技术手段, 甚者则将信息资源视为自己部门的“财产”, 缺乏资源共享意识, 认为数据是部门权力的象征, 而共享给其他部门可能会造成部门利益受损, 这种利益化观念会加大政府部门间信息资源共享的博弈成本。在政府机构的设置上也缺乏设立统一管理政府信息资源共享的主管部门。当前还存在着这样的形象也就是没有意识到信息资源的重要性, 没认识到信息化建设是提高政府运作的一种革命性手段。

3.2 缺乏统一的建设标准及必要的法律支持

首先缺乏必要的法律法规体系支持。从2002年起, 国家出台了许多资源共享方面的法律政策法规, 但这些法律多为部门法, 而国家层面上的法律对政府部门信息资源共享的规定则很少, 这就导致政府部门信息资源共享缺少强有力的法律政策支持。其次是缺少统一的建设标准。当前各级地方政府部门各自制定自身的发展战略规划导致了各政府部门之间信息共享缺乏统一的建设标准, 不能实现各部门间良好的信息共享, 同时也会造成信息化建设的资源浪费。

3.3 基础设施建设滞后, 财政投入分散

国家财政资金是划拨到行业部门, 再由行业部门分别分拨到各行业各自进行信息化建设。这种方式就容易造成行业部门之间资金投入不同、建设进度不统一, 资金分散、多头建设。由于政府信息资源分布在行业部门, 这种资金分散使用的现象会导致信息资源共享壁垒的形成。信息资源建设收集资金来源是上级主管部门, 同级政府相关主管部门没能实施有效地控制手段确保各部门的信息资源按照本级政府要求建设, 因此在业务上只是协调关系而不是指导关系, 造成了部门之间职责关系模糊混乱。并且行业部门在进行顶层设计时, 并不按照总体建设协调就进行本行业系统的信息资源设计, 就会造成网络、格式、模块、信息颗粒度等不一致, 无形中增加了政府部门间信息资源共享的成本。

4 大数据解决电子政务信息资源共享问题的可能性分析

4.1 提高科学决策能力

大数据通过对大量的数据进行分析探究一些社会隐藏问题, 利用大数据预测出起发展趋势, 从而可以提高政府决策的前瞻性。其次, 政府通过大数据进行建模分析, 使政府决策提供科学的参考依据, 同时可以改变传统个人决策的方式。利用大数据能够在事前可以提供决策支持, 同时也能在事后对决策效果进行科学评估, 从而对政府决策执行效果进行实时反馈和跟踪, 使政府的下一步决策提供科学依据和支持。

4.2 高度整合信息资源

大数据技术可以涵盖海量数据的特点, 应用范围基本包含了所有的数据。传统数据主要针对结构化数据进行处理, 大数据则把数据处理范围扩展到半结构化和非结构化数据, 而且对数据的准确性要求不高, 对数据的因果关系不做重点分析, 而是注重分析更多数据之间的相关性。大数据的核心是数据的高度整合, 集中分散的资源。因此, 如果将政府各部门相对独立的信息化系统统一起来, 就可打破原有信息系统的壁垒, 实现各政府部门信息资源的共享服务。

5 完善电子政务信息资源共享动力机制的对策

5.1 建立和健全信息资源管理制度

目前信息资源主要由各部门进行管理和控制, 实际上信息资源的具体情况并不透明, 外界很难了解部门内部信息资源的具体情况, 也就无法使用这些资源, 因此就造成政府信息资源名义上是公有的, 但实际上是部门私有的现象。信息资源实际上属于一种信息资产, 但长期以来它的价值并没有受到政府的重视, 由于缺乏对信息资源特点的认识, 加上缺少一套成熟的管理思路以及有效的管理的方法和手段。政府应该参照资产管理的方式来建设相应的信息资产管理制度。对信息资源 (资产) 进行登记备案, 建立台账。此外每年都要进行相关的统计和审核, 并对信息资源的数量变化和使用情况进行实时的统计, 从而保证信息资源有效性。台帐要以共享目录的形式进行公开, 不予公开的要公开说明原因, 从容使各部门的信息资源情况晒在阳光下, 信息资源所具备的产权公共所有特性得到体现, 可以有效的打破公共信息资源产权部门存在的私有弊端行为, 削弱各部门对信息资源的绝对控制权, 从而可以有效的推动信息资源共享机制的发展。

5.2 建立和完善信息资源共享合作协调机制

信息资源共享的一般过程包括资源信息发布、资源查询、资源请求以及资源提供等几个环节。在信息资源共享的过程中, 由于涉及的信息资源的不同, 也导致信息资源共享方式的不同, 有的信息资源是无条件共享, 有的则需要有条件共享, 而有的是需要特殊处理即按个案进行协商和审批。因此, 资源的提供方、需求方和平台服务方在共享过程中, 相互间需要进行大量的沟通和协商, 以便明确资源的共享方式和具体要求。这就需要建立协调化、规范化的沟通协商制度。沟通协商制度应包括确定协商的事务、办事人员、联系方法、渠道、时间周期等内容。而关于协调的组织, 则主要由信息化主管部门牵头, 参与各方共享业务, 领导各部门就业务的问题进行讨论, 从而减少分歧, 积极解决问题并达成共识。协调的原则是以全局利益为重, 求同存异, 兼顾公平, 适当照顾各方的需求, 从而寻求共赢的局面。

5.3 完善信息资源共享基础设施

网络中心、数据中心、备份中心、安全中心作为信息资源共享平台的基础设施担负了承载共享平台的任务, 为各类资源共享应用系统提供良好的环境[9]。基础设施的建设需尽早规划, 提前布局, 这样才不会影响后期的使用。为了节约投资, 可以采取集约化建设的方式, 集中建设一个或几个信息基础设施中心, 中心集中部署服务器、储存系统等公共的信息技术基础设施, 并采用虚拟化技术, 把资源虚拟化, 形成云数据中心来提供云服务。此外, 政府应建立统一的信息资源目录和应用目录, 完善政府统一的数据门户和服务门户, 利用这两个门户来提供信息资源的共享服务。如数据门户的建设可以参考美国政府网站的数据门户以data作为域名, 如可以用data.gd.gov.cn作为政府数据服务门户的域名, 这样做既符合国际惯例, 也利于推广数据资源服务。

参考文献

[1]林洋西.大数据时代政府部门信息资源共享策略研究[J].经营管理者, 2014, (4) :271.

[2]王书伟.大数据时代政府部门间信息资源共享策略研究[D].长春:吉林大学, 2013.

[3]James Manyika.Big data:The next frontier for innovation, competition, and productivity[J].Mc Kinsey&Company, 2011, (5) :23-26.

[4]孟小峰, 慈祥.大数据管理概念、技术与挑战[J].计算机研究与发展, 2013, (1) :146-149.

[5]维克托·迈尔-舍恩伯格.大数据—生活、工作与思维的大变革[M].盛杨燕, 周涛, 译.杭州:浙江人民出版社, 2012.

[6]孙国民.转型期中国电子政务发展模式研究[J].中国科技论坛, 2013, (9) :54-57.

[7]程焕文, 潘燕桃.信息资源共享[M].北京:高等教育出版社, 2004.

[8]蔡立辉.电子政务应用中的信息资源共享机制研究[M].北京:人民出版社, 2012.

电子政务云平台确保信息安全 篇10

日前,协同管理软件和私有云方案提供商通达信科推出电子政务软件“通达OA政务版”和“T10政务云平台”。T10政务云平台亦是目前国内唯一基于云计算的OA政务云平台。

通达OA政务版使用敏捷开发框架,支持多种数据库,统一布局。在其平台门户主操作区显示了邮件、公文、日程安排等常用信息,并支持多用户同时在线交流。其内部审批模块的所有应用则都基于政府工作流程,如报销、采购、接待、文件用印等,专项工作的审批也更加合理。在公文处理应用方面则依托工作流引擎技术,为政府、企事业单位提供收发公文、公文考核、督办等处理流程,同时使用了版式文件和电子印章等技术,确保公文的保密性和安全性。

通达T10政务云平台目的是让政府信息化系统建立在安全的网络环境下,为政府及企事业单位用户建立自己可以完全掌控的私有云平台,以确保电子政务信息化高度安全。通达CEO高波认为:“不光是政府,所有的央企、民企都会存在隐私和安全的担忧。但我们现在的产品进入需要包括支持动态密码卡、UK的身份认证、数据证书等,让政府信息化建设免除后顾之忧。”

电子政务信息安全问题与对策研究 篇11

【关键词】电子政务 ; 信息安全 ; 政府信息资源 ; 对策研究

【中图分类号】TP393 【文献标识码】B 【文章编号】2095-3089(2015)7-0065-01

一、电子政务信息系统概述

电子政务是指政府机构运用现代网络通讯与计算机技术,利用信息和通信技术,有效地实现行政、服务及内部管理等功能,在政府、社会和公众之间建立起有机的服务系统。电子政务信息系统是一个基于网络的,符合网络技术标准的面向政府机关内部、其它政府机构、企业以及社会公众的信息服务和信息处理系统。在电子政务信息系统中,以政府办公业务综合信息资源中心为政务平台,连接政府部门办公业务信息管理模块,各级政府办公业务信息管理模块,面向社会公众的综合服务信息管理模块。这三个信息管理模块从而构成电子政务信息系统的总框架。

二、电子政务建设中保障信息安全的必要性

政府信息资源本身具有开放性,电子政务则意味着更大更强的开放性,由于政务活动的特殊性,在网络环境中流动和存储的一些政务信息直接涉及政府的核心秘密,政府秘密中又有相当一部分涉及领导或职员的隐私权,关系到政府部门、各大系统甚至整个国家和政党的利益与安全,而在实施行政监管和用户服务中所形成的个人信息(自然人和法人),如户籍、纳税、社保、信用等信息,也关系着提供者的利益。

由于技术防范措施不力或内部管理不严,遭黑客攻击或非法身份者的偷窃和更改,丧失保密性、完整性、可用性和不可否认性。如何确保政府信息资源在开放的网络系统中安全地存储和传输,最大限度地消除其不安全性,将主要取决于信息安全的保障与否。如何有效保障信息安全,是电子政務建设的难点、重点所在。要从促进经济发展、维护社会稳定、保障国家安全的高度,充分认识进一步加强信息安全保障工作的极端重要性,增强做好这项工作的紧迫感、责任感和自觉性。

三、电子政务建设中信息安全存在的问题

1.对电子政务的性质和地位认识不足。一种是简单地把电子政务等同于政府上网,以为把政府一些政策、法规、条例搬上网络就万事大吉,没有把传统的政务工具同网络服务有机地结合起来。另一种是把电子政务仅仅当作政府部门的计算机化,不重视软件的开发,或者成为一种摆设,没有发挥其应有的作用。

2.政务信息安全问题。从科索沃战争期间俄罗斯黑客攻击欧盟网点,美国黑客入侵中国政府网站,境内外黑客攻击破坏我国网络的问题十分严重,他们通常采用非法侵入重要信息系统,修改或破坏系统功能或数据等手段,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失,表明了“信息战”的主战场。

3.信息技术水平问题。电子政府的推行要以先进的信息技术为基础,落后的信息技术无疑会使电子政务在网上及时处理公务时受到极大的限制,会给政务信息的交换造成了极大的困难。

4.境内外敌对势力、敌对分子和非法组织利用互联网进行煽动、渗透、组织、联络等非法活动日趋突出。他们通过建立针对境内的反动宣传、煽动的站点,利用电子公告栏、新闻讨论等公共媒体,发表反动文章,散布反动言论,煽动反政府情绪;利用互联网进行组党结社,公开吸纳成员;利用电子邮件直接向国内用户发送反动刊物;利用电子邮件进行联络。对电子政务中的政府信息安全受侵害的方式主要包括:偷窃、分析、冒充、篡改、抵赖等。

四、电子政务建设保障信息安全的对策

1.以战略眼光看待电子政务。完善领导机制,明确职权主管部门,确立保障信息安全的整体策略,准确把握电子政务的建设全局。其主要内容是:国家主导、社会参与、全局治理、积极防御、等级保护、保障发展。在电子政务建设中必须建立电子政务领导机构,明确电子政务建设的主管职权部门,统一领导电子政务建设。要整合政务信息资源,打破各政府部门原有的对信息资源的垄断和封闭,强化信息更新机制,重视对信息资源的开发、更新和维护,建成自上而下上统一的网络平台。

2.加强安全技术的研发,提高电子政务的系统防护能力。我国电子政务系统所用的硬件、软件、操作系统、网管软件、各类应用系统、数据库、防火墙、网络接入设备、路由器、服务器、调制解调器等基本上都是国外产品,绝大部分TCP/IP协议、微机芯片都是INTEL系列,软件基本上是WINDOWS和NT,完全自主知识产权的产品基本没有。中国要改变受制于人的局面,就必须加快发展自己的民族信息产业,拥有自己的核心技术。由于信息产业具有极其重要的经济、国防、安全战略地位,积极研究核心技术,尤其是计算机、通信和微电子技术领域的自主知识产权的技术,显得尤为迫切。以此构建起比较全面的电子政务防护体系。

3.构建电子政务的标准化体系,实现对政府信息资源的整合。统一标准是互联互通、信息共享、业务协同的基础。要从电子政务总体标准、应用标准、技术标准、信息安全标准、网络基础设施标准和管理标准等方面入手,构建我国电子政务的标准化体系和统一的电子政务网络平台。根据知识管理的技术理念,对信息资源进行分类、加工和整理,建立数字化、网络化、信息化的技术集成平台,根据办公自动化、领导决策、内部交流、公众使用及企业经营等不同的需要,保证信息的畅通,实现政府资源整合、企业资源整合、社会资源整合及社会服务的整合。

4.电子政务的安全管理。电子政务中的安全管理,应该分为两个层次:一个层次是从国家强制角度的安全管理,这就是立法和制定相关的技术标准,由执法机关来监督实施;另一个层次是应用系统使用单位自身的管理。从整体上看,应该在以下的几个方面考虑电子政务的安全管理:(1)电子政务体系中各层面上的安全管理;(2)电子政务系统中维护的安全管理;(3)证书中心的安全管理;(4)安全技术与产品的安全管理。 5.加强安全立法,着力解决好电子政务安全问题。法律是我国电子政务规范、有序发展的重要保障。我国应该根据知识和信息技术的发展要求,建立完善相应的法律法规,进一步规范电子政务,加强信息的安全管理,依据法律有力地防范和打击计算机犯罪活动。同时我国发展电子政务也必须将先进的安全技术与严格、科学的行政管理有机结合进来,要最大限度地保护硬件、软件、信息和网络的安全。

参考文献

[1]苏燕.政府部门信息安全的现状与挑战[J].情报检索,2008(5).

[2]徐铁夫等.信息安全问题对国家经济安全的影响[J].计算机安全,2003(8).

电子政务的网络信息安全研究 篇12

网络信息安全的技术特征

从技术角度来看,网络信息的安全性主要体现在信息和网络两个层面。

1信息层面的安全性

信息层面的安全性主要由以下几个指标来评价:(1)保密性:指信息

只能为授权用户使用,不能被非授权的用户或实体利用;(2)完整性:指信息在传输过程中不能被非授权用户进行添加、修改、删除等改变信息特性的操作;(3)不可否认性:指在信息的传输过程中,保证所有的参与者都不能否认自己曾经完成的操作。

2网络层面的安全性

网络层面的安全性主要由以下几个指标来评价:(1)可靠性:指系统能在期望的时间内完成指定的功能;(2)可用性:是指信息服务在需要时,能够允许授权用户使用;(3)可控性:指系统对信息的内容及传播具有控制能力,并不允许不良信息通过公共的网络进行传输。

电子政务的网络信息安全面临的威胁

影响电子政务的网络信息安全的因素有很多,除了技术因素外,还包括管理制度和立法等因素。

1技术和设备存在缺陷

我国多数电子政务系统都是按照分别建设公共网、外网和内网设计的,但这三种网络的网络环境都是采用TCP/I P协议建立的,该协议在服务模式、协议规划和网络管理等方面均缺乏安全性的设计,所以基于其建立的政务信息系统先天就存在着安全隐患。我国具有自主知识产权的设备较少,如微机主板、骨干路由器和计算机芯片等基本都要从国外进口,且对引进的技术和设备缺乏必要的改造,这些设备本身就可能是安全隐患。这些技术的隐患直接导致非法和敌对分子有机可乘,对系统进行攻击,主要包括监听消息内容或业务流程的被动攻击和中断、篡改和伪造信息的主动攻击。

2安全管理薄弱

我国电子政务系统自身对内部人员的操作基本没有进行实时的记录和监控,更没有阻断相应的非法操作,这都是安全管理薄弱的表现。总的来说,安全管理薄弱表现在三个方面:(1)管理制度不完善:政务系统的建设偏重技术上的安全保障措施,却忽略了管理制度的建设,主要表现为管理制度欠完备和管理权限不清,导致出现安全事故时,责任牵扯不清,故障定位不准;(2)工作人员安全意识薄弱:目前,内部人员行为造成的泄密事故占全部泄密事故的70%以上,这都是工作人员安全防范意识缺乏导致的,比如,将涉密信息在内网中进行共享、人离开后没有及时关闭信息系统等;(3)网络管理人员业务素质不高:管理政务系统的公务人员的计算机和网络的相关知识水平较低,知识面较窄,没有技术上的危机意识,导致信息系统轻易就会遭受攻击。

3相关立法有欠缺

虽然近年来国家出台了一些有关网络信息相关的法律,但没有形成体系,立法方面仍然存在欠缺,主要表现在以下三个方面:(1)相关法律空白:电子政务的立法可以分为三个层面,即维护网络安全的法规、个人信息保护的法规和数字签名的法规,现行的大部分法规都是针对电子政务网络安全的,没有一部完整保护电子政务网络信息安全的纲领性法规;(2)相关法律相互抵触:由于电子政务系统的特殊性,多部从技术或管理等方面维护信息安全的法律对其都适用,这些法规中有一部分是相互抵触的;(3)相关立法滞后:互联网技术飞速发展,但电子政务立法却不能同步跟进,地方政府构建自身电子政务系统的纲领性文件还是现有的法规,使得其具有巨大的安全隐患。

提高电子政务中的网络信息安全的解决方案

1建立健全预警防护体系

建立预警防护体系主要可以从两个方面入手::((11))建全安全检测体系,即发现潜在的或正在发生的安全问题,比如监控政府内部人员非法法外外联联的的行行为为、、自自动动检检测测政政务务信信息息网网络络部部署署的的漏漏洞洞、、自自动动检检测测非非法法入入侵行为并根据最新的安全事故的案例对防护手段进行更新调整;(2)建全网络信息安全防护体系,其是网络信息最直接的保护伞,是电子政务系统技术设计的重点之一,包括身份认证、防火墙、系统访问控制等。

2完善电子政务法律体系

建立健全电子政务法律体系可以从以下几个方面入手:(1)发展科学的网络信息安全保护理念:立法应该站在保护电子政务网络健康稳定发展的角度进行;(2)法律的制定应具有前瞻性:由于信息技术的快速发展,涉及电子政务网络信息安全的法规应为技术的发展预留足够的空间,而不能将其现定于现有认识范围的框架中;(3)加强法律的可执行性:需要建立对电子政务网络信息安全事故的快速反应的机制和执法队伍,并明确执法队伍的职责,以便依法管理和决策。

3提高信息安全管理水平

安全保障体系的高效运转依赖于安全管理体系的支撑,提高信息安全管理可以从体制建设和具体实施两个方面入手。体制建设方面,应应根根据据当当前前电电子子政政务务的的具具体体情情况况制制定定贯贯彻彻于于整整个个网网络络系系统统的的统统一一管管理理制制度度,,分分为为统统一一的的部部署署规规划划、、规规章章制制度度的的建建立立、、安安全全管管理理组组织织的的建建设设和工作人员安全意识的强化四个方面的内容;具体实施方面,主要包括风险评估、策略的制定、标准的执行、安全审计、应急响应和安全培训等方面的工作,其贯穿于信息系统的整个生命周期。

结语

本文首先分析了电子政务网络信息安全的技术特征,然后分别从技术、立法和管理三个方面对网络信息安全进行了深入的探讨,对电子政务网络信息安全管理有一定的参考意义。

上一篇:产后出血的急救护理下一篇:HSE管理体系建设