电子政务论文
电子政务结课论文
论文题目:电子政务信息安全保障建设
学 号 名 学 号 姓 名 学 号 姓 名 学 号 姓 名 学 号 姓 名 学 号 姓 名
专业:
辅导老师:
2012-4-24
1
电子政务论文
电子政务信息安全保障建设
【摘要】本文针对电子政务实施过程中遇到的各种威胁,从不同角度分析了威胁的种类,电子政务信息的安全防御技术以及在面对系统安全事件应该做的反应。系统的分析了如何解决电子政务信息安全保障建设问题。
【关键词】电子政务;信息安全;建设。
Abstract: The implementation of e-government is encountered in a variety of threats, from a different point of view of threatened species, e-government information security defense technology and in the face of system security event should do reaction.System analysis on how to solve the problems in the construction of e-government information security.
Keywords: Electronic government; information security; construction.
2
电子政务论文
目录
1电子政务信息安全威胁 ................................................................................................. 4
1.1按照来源的信息系统威胁类 ............................................................................................ 4
1.2按照作用对象的信息系统威胁种类 ................................................................................ 4
1.3按照方法的信息系统威胁种类 ........................................................................................ 4 2电子政务信息安全防御技术....................................................................................... 5
2.1恶意程序的防治 ................................................................................................................ 5
2.2网络防火墙 ........................................................................................................................ 5
2.3网络的物理隔离 ................................................................................................................ 5
2.4入侵检测系统 .................................................................................................................... 5 3信息系统安全事件响应 ................................................................................................. 6
3.1数据容错和数据容灾 ........................................................................................................ 6
3.2应急响应 ............................................................................................................................ 6
3.3应急处理的基本流程 ........................................................................................................ 7
3.4数字证据获取 .................................................................................................................... 7 4信息安全的政策法规....................................................................................................... 7
4.1信息安全政策 .................................................................................................................... 7
4.2网络安全标准规范 ............................................................................................................ 7
3
电子政务论文
由于电子政务在实现政府职能时的地位越来越重要,政府对于电子政务的要求也越来越高。电子政务使得政府政务边的公开、高效、透明、廉洁和信息共享。但是由于网络的开放性和公开化,电子政务的安全问题日益突出和严重,影响了电子政务信息系统的功能,为政府政务增加了不便,甚至会影响政府信息的安全。所以说,如何解决电子政务信息安全保障建设问题,是电子政务发展的当务之急。
1电子政务信息安全威胁
信息系统安全是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。可以从不同方面分析信息系统威胁的特征。
1.1按照来源的信息系统威胁类
⑴自然灾害威胁。这类灾害虽然不能阻止发生,但是可以通过技术或管理手段避免或降低灾害带来的损失。
⑵滥用性威胁。意外人为威胁主要由系统内部人员的操作不当或失误引起。这种威胁的发生是偶然的,但却时常,贯穿信息系统开发的整个生命周期中。
⑶有意人为威胁。有意人为威胁主要来自两种情况:一是好奇心,二是敌意性。
1.2按照作用对象的信息系统威胁种类
按照所作用的对象,信息系统威胁如下。
⑴针对信息资产的威胁。该类威胁分为三类:
● 信息破坏
● 信息泄密
● 假冒或否认
⑵针对系统的威胁。该类威胁分为:
● 通信线路、计算机网络以及主机、光盘、磁盘等被破坏;
● 系统出现运行速度变慢、信息丢失、拒绝服务等不正常反应等;
● 通过旁路控制,躲过系统的认证或访问控制,进行未授权的访问等。
1.3按照方法的信息系统威胁种类
对于信息系统的主要威胁有许多方法或手段,下面是几种主要的威胁方法。 ⑴信息泄露。信息泄露是指系统的敏感数据有意或无意地被未授权者知晓。主要途径有:在传输中被利用电磁辐射或搭接线路的方式窃取;授权者向未授权者泄露;存储设备被盗窃或盗用;未授权者利用特定的工具捕获网络中的数据流量、流向、流行频带、数据长度等数据并进行分析,从中获取敏感信息。
⑵入侵。入侵即非授权访问,是指没有经过授权就获得系统的访问权限或特权,对系统进行非正常访问,或擅自扩大访问权限越权访问系统信息。主要方式有:旁路控制、假冒、口令破解、合法用户的非授权访问、扫描。
⑶抵赖。通信一方由于某种原因而实施的下列行为都称为抵赖:
● 发方事后否认自己曾经发送过某些信息;
● 收方事后否认自己曾经收到过某些信息;
4
电子政务论文
● 发方事后否认自己曾经发送过某些消息的内容;
● 收方事后否认自己曾经收到过某些信息的内容;
⑷滥用。滥用泛指一切对信息系统产生不良想影响的活动。包括传播恶意代码、复制和重放、发布或传播不良信息。
2电子政务信息安全防御技术
2.1恶意程序的防治
恶意程序可以分为计算机病毒、陷门、逻辑炸弹等。可以用反病毒软件检测和清除。病毒防治软件的功能分为查毒、杀毒,依据功能将是病毒防治软件分为病毒扫描型软件、完整检查型软件、行为封锁型软件。在病毒感染系统后,采用正确的方法修复系统。修复前,尽可能的再次备份重要的文件。对系统的破坏程度有全面的了解,根据破坏的程度采用相对应的有效的方法和政策。启动防杀计算机病毒软件并对整个硬盘进行扫描。如果可执行文件中的计算机病毒不能清除,应将其删除后重新安装相应的应用程序。杀完病毒后重启计算机。
2.2网络防火墙
在计算机结构中,防火墙是设置在可信任的内部网络和不可信任的外界之间的一道屏障,保护计算机和用户的信息安全,使之不受外界的攻击。
防火墙有以下功能:
⑴作为网络安全的屏障。
⑵强化网络安全策略。
⑶对网络存取和访问进行监控审计。
⑷远程管理。
⑸防治攻击性故障蔓延和内部信息的泄露。
⑹流量控制和统计分析、流量计费。
2.3网络的物理隔离
⑴电子政务的三网结构
●专用网络。指政府部门之间的网络,因为对于机密信息的交换,需要在与外部网络进行物理隔离的专用网络上传输,以保证机密信息的绝对安全性。
●政府内部的办公网络,以局域网为主,有时需要广域网,用于政府内部和政府部门之间一般的信息交换。
●外部网络。用于为公众提供的信息以及其他可公开的信息,可以利用政府网站等形式发布到internet上。
⑵物理隔离技术现状
目前物理隔离的技术线路有3种:网络开关,实时交换和单向链接。
2.4入侵检测系统
检测是指在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的若干关键点收集信息,通过分析这些信息,查看网络中是否有违反安全策略的行为和遭到攻击的迹象,从而扩展课系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
5
电子政务论文
具体说来,入侵检测系统的主要功能有:
● 监视并分析用户和系统的行为;
● 审计系统配置和漏洞;
● 评估敏感系统和数据的完整性;
● 识别攻击行为,对异常行为进行统计;
● 自动收集与系统相关的补丁;
● 审计、识别、跟踪违反安全法规的行为;
● 使用诱骗服务器记录黑客行为。
3信息系统安全事件响应
系统遭到一次入侵,就面临一次灾难。这些影响信息系统安全的不正当行为,就称为事件。事件响应就是事件发生后所采取的措施和行为。安全事件响应是与防火墙技术、入侵检测技术等同样重要的安全保障策略和手段。
3.1数据容错和数据容灾
为保证系统的可靠性,必须要避错、纠错和容错。纠错为避错的补充。容错的基本思想是,即使出现错误,系统也还能执行一组规定的程序。容灾是针对灾害而言的。数据容错和数据容灾都是围绕数据的快速恢复进行的。
⑴数据容错
数据容错的基本方法有:
● “空闲设备”:也称双热设备,就是配置两套相同的部件。
● 镜像:就是把一份工作交给两个相同的部件同时执行。
● 复现:也称延迟镜像。复现需要两个系统,一个为原始系统,一个是辅助系
统,辅助系统从原始系统中接收数据。
● 负载均衡:就是将一个任务分解成多个子任务,分配给不同的服务器执行,
通过减少每个部件的工作量,增加系统的稳定性。
⑵数据容灾
容灾等级有以下4种:
● 第0级:本地备份、本地保存的冷备份。
● 第1级:本地备份、异地保存的冷备份。
● 第2级:热备份站点备份。
● 第3级:活动互援备份。
3.2应急响应
为了在紧急事件发生时能有条不紊的应对,每个使用信息系统的组织都应当有一套紧急响应的机制。这个机制包括:应急响应组织和应急预案。
⑴应急响应组织
● 安全事件与软件安全缺陷分析研究;
● 安全知识库开发与管理;
● 安全管理和应急知识的教育与培训;
● 安全时间紧急处理
⑵应急预案主要包括:
6
电子政务论文
● 执行紧急预案的人员;
● 系统紧急事件类型及处理措施的详细说明;
● 应急处理的具体步骤和操作顺序
3.3应急处理的基本流程
如下:
⑴安全事件报警
⑵安全事件确认
⑶应用紧急预案
⑷恢复系统
⑸加强系统和网络的安全
⑹应急工作总结
3.4数字证据获取
随着数字犯罪案件的增多,数字证据的获取已经成为信息技术和法学家共同关注的热点。
⑴数字证据的特点包括依附性和多样性、可伪性和弱证明性、数据的挥发性。 ⑵数据取证的几本原则应遵循:符合程序,共同监督,保护隐私,影响最小,证据连续,原汁原味。
⑶数据取证要保护现场,在取证过程中,保护目标系统,避免其发生损害。保护证据的完整性,防止据的丢失和破坏。防止病毒感染。
4信息安全的政策法规
4.1信息安全政策
正所谓“无规矩不成方圆”,在电子政务的信息安全保障体系结构中,首先要建立健全的法律法规保障系统,强化电子政务信息系统安全的法制管理。我国在网络安全领域虽颁布过一些相关法律,诸如《计算机信息系统安全保护条例》《计算机信息系统国际联网保密管理规定》《计算机信息系统保密管理暂行规定》《计算机信息网络国际联网安全保护管理办法》等一系列法律法规,但相对于国外对信息完全领域的保护措施来说却是十分零散,并且非常缺乏关于电子政务网络安全的专门法规。例如英国的《官方信息保护法》,俄罗斯的《联邦信息、信息化和信息保护法》等。我想,在构建和完善电子政务信息安全法律法规的同时,我们还应当加大执法力度,严格执法,为电子政务的信息安全建设提供坚实的法律保障。这一目标的实现不仅需要政府组织的女里,更需要国家立法机构的重视与支持,更离不开广大信息工作者的参与与支持。
4.2网络安全标准规范
电子政务网络安全标准规范包括电子文档密级划分和标记格式、内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和网络安全产品测评标准等方面的内容。网络安全标准有利于安全产品的规范化、产品安全可信性的保证、产品的互联和互操作性,以支持电子政务系统的互联、更新和可扩展性,
7
电子政务论文
支持系统安全的测评与评估,保障电子政务系统的安全可靠。
国家已经正式成立“网络安全标准化委员会”,并且建立了网络安全标准体系与协调工作组、内容安全分级及标识工作组、密码算法与密码模块/KMI/VPN工作组、PKI/PMI工作组、网络安全评估工作组、应急处理工作组、身份标识与鉴别协议工作组、操作系统与数据库安全工作组,开展电子政务安全相关标准的研制工作。
通过对电子政务系统的各方面分析,找出其实施过程中薄弱的环节,不断地修改和完善电子务建设,确保能够建立起适应信息时代的政府体系。
参考文献:
1 张基温,张展为.电子政务导论.人民邮电出版社.2008
2 王长进.中国电子政务发展报告[M].社会科学文献出版社.2006
3 赵国俊.电子政务教程.中国人民大学出版社(第2版).2010
8
第二篇:第十三章 电子政务
《电子商务概论》教案
1
《电子商务概论》教案
2
《电子商务概论》教案
3
《电子商务概论》教案
4
《电子商务概论》教案
5
《电子商务概论》教案
6