登陆注册
23788900000030

第30章 电子政务安全保障(1)

电子政务系统主要依靠计算机及网络技术为支撑,电子政务安全与计算机系统的安全密切相关。电子政务系统中的政务信息流如果未经授权的访问、使用、篡改甚至被破坏,危害是相当严重的,轻者影响到日常办公秩序,影响政务主体对企业和公众的管理和服务质量,重者将损害政府和国家形象,危害国家信息安全。

所以,电子政务系统的安全问题必须贯穿电子政务建设的全过程,必须解决好政务信息开放性和机密性的统一问题,认真分析与电子政务安全有关的各种因素,通过健全法律法规、完善制度、应用安全技术手段等措施,为电子政务建设提供一个安全的环境。

1节电子政务安全分析

【1】电子政务系统的安全隐患

1.计算机病毒的传播

计算机病毒是某些人利用计算机软、硬件所固有的脆弱性编制的具有特殊功能的程序。这种特殊功能主要体现在三个方面:复制性、隐蔽性和破坏性。自从上个世纪80年代计算机病毒出现以来,已经有数万种病毒及其变种出现,给计算机安全和数据安全造成了极大的破坏。某些恶性病毒如CIH等甚至能够破坏计算机硬件,使整个计算机瘫痪。计算机病毒的传播途径也从主要靠软盘拷贝变为通过光盘、网络、电子邮件、文件下载等多种方式,呈现出愈演愈烈的势头,且造成的危害也越来越大。

2.电脑黑客的攻击

黑客作为有意或无意的非法入侵者,是网络安全犯罪的直接责任人,大部分黑客以拥有高科技犯罪技术为宗旨,在网络上不断探寻各种漏洞、窥测隐私、盗窃机密、破坏设施,有些仅仅是恶作剧,有些则是有组织有目的的间谍行为。黑客犯罪由于带有智慧较量的色彩,有些黑客乐此不疲,从而增加了网络的安全隐患。

黑客的攻击可以分为两种:一种是主动攻击,它的目的在于篡改系统中所含信息,或者改变系统的状态和操作,它以各种方式有选择地破坏信息的有效性、完整性和真实性;另一种是被动攻击,在不影响网络工作的情况下,进行信息的截获和窃取,信息流量分析,并通过信息的破译以获得重要机密信息,对信息的机密性构成威胁。这两种攻击均可对网络系统的安全造成极大的危害,并导致机密数据的泄漏。

目前,世界上的黑客网站都介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞,因而系统站点遭受攻击的可能性就变大了。尤其是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,黑客攻击的隐蔽性好、杀伤力强,成为信息安全的主要威胁。黑客攻击比病毒破坏更具目的性和危害性。

3.传输信道的防范不严

不管是内部网络系统,还是外联系统,子网之间的连接、信息的传递,都必须通过相关的传输信道。目前电子政务网络系统的传输主要通过宽带IP、X.25和PSTN信道。就信道本身而言,存在诸如电磁泄露、信号泄露、监听/干扰、假冒通信和信息假冒等问题。而这些又都给电子政务网络系统构成安全威胁。它们因为传输距离太远,或传输线路质量较差,而引起数据传输中的“丢包”现象,降低网络传输的效率,甚至导致远程子网间无法通信。

4.系统的漏洞和软件“后门”

软件不可能是百分之百的无缺陷和无漏洞的,电子政务网络的服务器主要选择Unix、Windows 2003等作为操作系统。由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Unix,Window 2003,其安全漏洞更是广为流传。而这些漏洞和缺陷恰恰为黑客的进攻和病毒的感染留下了“可乘之机”。

软件的“后门”大都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

5.网络通信协议的缺陷

在网络系统中使用的网络通信协议都是TCP/IP、Http、Telnet等,这些协议均存在着或多或少的安全漏洞。如TCP/IP协议,它从一开始就是一种松散的、无连接的、不可靠的通信协议,这一特点造成在网上传输的信息很容易被拦截、偷窥和篡改。即使是在TCP/IP协议的近期版本中,最大的安全问题仍然是缺乏有效的身份认证机制和鉴别机制,通信的双方很难确定对方的确切身份及通信时的物理位置等。网络黑客往往利用通信协议的安全漏洞来对网络系统进行攻击。

6.网络物理结构的不合理

缺少安全基础的网络设计也能对电子政务网络系统的安全构成威胁。通常,一个单位在组建网络时,比较典型的方式是为各部门分别建立子网,并将这些子网和信息中心子网建立在同一个局域网内,尤其是管理机构位于同一栋大楼中时。这种建制虽然方便了网络的建设与管理,但也使得从网上窃取信息变得更容易。

7.管理的欠缺

电子政务系统的严格管理是政府机构及用户免受攻击的重要措施。事实上很多政府机构及用户的网站或系统都疏于这方面的管理。目前,美国75%—85%的网站都抵挡不住黑客的攻击,约有90%的机构对黑客的攻击准备不足。此外管理的缺陷还可能出现系统内部人员泄露机密或外部人员通过非法手段截获而导致机密信息的泄漏,从而为一些不法分子制造了可乘之机。某些工作人员往往习惯于将自己处理过的或浏览过的涉及政府机密的文件存放在自己的文档中,或在自己的硬盘上留有备份,这就有可能使得某些重要文件在内部网上随意地流传,为网络系统留下安全隐患。

8.法律法规的不健全

我国电子政务发展起步较晚,其相应的立法还处于探索阶段。虽然我国已颁布相当数量的信息安全方面的法律规范如《关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《金融机构计算机信息系统安全保护工作暂行规定》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》等,但立法层次不高,现行的有关信息安全的法律规范大多只是国务院制定的行政法规或国务院部委制定的行政规章;法律规定之间不统一;立法理念和立法技术相对滞后。我国的电子政务立法还处于“无纲领性立法、无明确立法规则、无有效的立法评价及监督机制”的三无状态,现有法律法规的效力层次低,至今我国尚无出台关于电子政务的纲领性立法以及明确的立法规则,更不用说评价及监督机制。

9.三网融合的挑战

从单一病毒到各种攻击威胁的复合交织,再到三网融合环境下的综合网络安全,这一变化意味着网络和信息安全的“广域时代”已经来临。有专家指出,80%的安全隐患将来自于终端,面对IP协议自有缺陷、网络开放性带来的攻击、终端的安全隐患、内容监管难度的加大等问题。

(1)三网融合之后,原先封闭的电信网、广电网将不断开放,网络开放性使攻击者有可乘之机。原先由于传统互联网的封闭性,一些安全漏洞被掩盖起来。而在开放的环境下,这些缺陷极有可能显现出来。与此同时,在孤立的网络环境下,病毒或黑客的攻击范围相对有限。而在融合的背景下,一个网络中的安全威胁将延伸到另一个网络中,从而出现全网的安全威胁。流行于互联网的黑客、病毒、木马等将会转移到电信网、广电网,产生巨大的危害。

(2)其次,终端方面。终端接入方式变得多种多样,三网融合后,网络端终将会由目前传统电脑接入发展为各种电子信息终端接入模式,尤其将会增加大量移动终端的网络接入,例如网络电视、电子书、手机、MP4、GPS等等。

(3)三网融合后信息量将急剧增加,内容安全面临着巨大的考验。垃圾邮件、商业诈骗以及危害国家安全的信息充斥在各种网络当中,并将对网络的信息安全带来极大挑战。因此,提高信息的可信性也将成为融合安全的重要组成部分。

【2】电子政务系统的安全需求

电子政务安全是一项动态的、整体的系统工程。电子政务最终所需实现的安全目标就是保护网络系统的可用性、保护网络系统服务的连续性、防范网络资源的非法访问及非授权访问、防范入侵者的恶意攻击与破坏、保护政府信息通过网上传输过程中的完整性、防范病毒的侵害、实现网络的安全管理。

1.物理安全需求

网络的物理安全是整个网络系统安全的前提,自然灾害、电源故障、设备被盗、电磁辐射等都有可能影响到网络系统的安全性,虽然在我们的调查中,还没有发现有这些因素造成的系统毁坏和信息泄露,但我们在进行网络安全设计时不能不考虑这些潜在的风险性,并采取相应的措施做好安全防范工作。

2.访问控制需求

访问控制包括对非法用户非法访问控制和对合法用户的非授权访问控制两个方面。

非法用户的非法访问也就是通常所说的黑客行为。在没有任何防范措施的情况下,网络的安全主要是靠主机系统自身的安全,如用户名和口令字这些简单的控制。但对于用户名及口令的保护方式,对有攻击目的的人而言,根本就不是一种障碍。他们可以通过对网络上信息的监听,得到用户名及口令或者通过猜测用户及口令,这只要花费很少的时间就可以完成。因此,要采取一定的访问控制手段,防范来自非法用户的攻击,严格控制只有合法用户才能访问合法资源。

合法用户的非授权访问是指合法用户在没有得到许可的情况下访问了他本不该访问的资源。一般来说,每个成员的主机系统中,有一部分信息是可以对外开放,而有些信息是要求保密或具有一定的隐私性。合法用户被允许正常访问一定的信息,但若他同时通过一些手段越权访问了不允许他访问的信息,则将造成信息的泄密。所以,还需加密访问控制的机制,对服务及访问进行严格控制。

3.防病毒需求

电子政务网络设计中的防病毒技术及防病毒产品对网络安全的影响至关重要,必须构造一整套的防毒体系,实现全网的病毒安全防护。病毒的防御措施应该包含:硬件防御,通过计算机硬件的方法预防计算机病毒侵入系统,可采用防病毒墙等;软件防御,通过防病毒软件预防计算机病毒的入侵或彻底清除已感染的病毒,对于暂时无法彻底清除的病毒,自动将其隔离,不影响正常的操作。

4.数据加密需求

加密传输是保证网络安全的重要手段之一。信息的泄漏很多都是在传输链路上被搭线窃取,数据也可能因为在传输链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。如果对传输数据进行加密,在网上以密文传输数据,这样即使在传输过程中数据被截获,截获者也读不懂。此外,加密算法还能对数据传输过程中的完整性、真实性进行鉴别,保证数据的保密性、可靠性。因此,必须对数据进行传输加密。

5.入侵检测需求

有人认为,网络配备了防火墙就安全了,就可以高枕无忧了。其实,这是一种错误的认识,网络安全是整体的,动态的,不是某个单一产品就能够完全实现的。防火墙是实现网络安全最基本、最经济、最有效的措施之一,它可以对所有的访问进行严格控制(允许、禁止、报警),但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。所以确保网络更加安全必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。

6.安全风险评估系统需求

网络系统存在的安全漏洞(如安全配置不严密等)和操作系统的安全漏洞都是黑客等入侵者攻击屡屡得手的重要因素。入侵者通常都是通过一些程序来探测网络中系统中存在的一些安全漏洞,然后通过发现的安全漏洞,采取相应技术进行攻击,因此,必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并采用相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。

7.安全管理体制需求

管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。健全人的安全意识可以通过安全常识培训来提高,而对人的行为的约束只能通过严格的管理体制,并利用法律手段来实现。

【3】电子政务系统的安全设计原则

在进行电子政务系统的安全设计时,针对电子政务系统的实际情况,考虑技术难度、经费投入等因素,应遵循的原则大体有:

1.一致性原则

主要指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求和安全目标相一致,同时应保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性。

2.易操作性原则

主要指各种安全措施易于操作、维护,并便于自动化管理,而不需要增加或少增加附加操作,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

3.适应性及灵活性原则

主要指安全措施应尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展,并能随着网络性能及安全需求的变化而变化,容易适应、修改和升级。

4.“统一规划、分步实施”原则

主要指对网络的安全体系应事先做好全面的规划,如因技术、经费和其它原因,不能一次全部实施的,可根据网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必须的安全性,而后,随着条件的成熟或应用的种类和负责程度的增加,再在原有的基础防护体系之上,建立增强的全面安全防护体系。

2节电子政务的安全技术

电子政务安全技术包括安全操作系统、通信加密、防病毒、防火墙、入侵检测、网络监控、信息审计、灾难恢复、安全扫描等多项技术,单独依靠某项技术无法确保电子政务网络的安全性。

【1】安全操作系统

安全操作系统(也称可信操作系统,Trusted Operating Systems),是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。不但具有安全特性,还应具有安全保障能力。安全操作系统比普通操作系统提供更多的保护和隔离措施。

同类推荐
  • 就业指导与创业教育

    就业指导与创业教育

    本书从职业指导全程化、个性化的理念出发,按照注重应用性和针对性的原则,结合当前社会就业形势和高职高专学生成长特点编写而成。它立足于提高高职高专学生的综合素质,努力促进每个学生充分发展和健康成长。全书内容分为三个部分:职业发展篇、就业指导篇和创业教育篇。全书坚持理论与实践的有机结合,力求做到深入浅出,帮助广大学生树立正确的职业观、就业观与创业观,全面提高受教育者的素质。本书适合于普通高职高专教育和五年制高职教育各专业使用,其他高等学校、中等职业学校以及职业指导、咨询与培训机构也可以参考使用。
  • WTO知识学习教程

    WTO知识学习教程

    本书共十章,包括世界贸易组织概述、世界贸易组织建立的理论基础—国际贸易理论、世界贸易组织与中国入世、WTO规范货物贸易的基本规则、WTO规范服务贸易的基本规则等内容。
  • 孟子选注

    孟子选注

    本书从战国时期思想家、政治家、教育家孟子的哲学政治理论和教育纲领著作《孟子》中选取精华篇章,加以详细的注释和解读,并配以与中学生课堂学习相应的导读、知识链接等内容,使广大读者特别是中学生读者在阅读本书后,能够充分了解《孟子》体现的哲学思想、政治主张及教育观点,欣赏和理解《孟子》行文的特点和修辞手法,对中学生相关课文的学习是很好的补充,也是普通读者了解《孟子》的优秀选本。
  • 物理故事与趣味

    物理故事与趣味

    这套丛书从不同的学科、不同的角度介绍了培养兴趣的重要性和培养这些兴趣的方式方法,并详细讲解了各个学科的名人成才故事,涉及到少年儿童必须知道的许多知识领域,具有很强的系统性、实用性和现代性,是一套小小的百科全书,非常适合少年儿童阅读和收藏。
  • 新课程师资培训教程-高三化学优秀课例

    新课程师资培训教程-高三化学优秀课例

    为新课程实施和提高教师专业化水平而精心编写,选取了大量教案,内容上充分体现了知识性和趣味性。接受课改新理念,感受课改新思维,使用课改新教材,至始至终课改给人一种焕然一新的感觉。它是一次革命,一场对话,一座平台,一把迈向成功教育的钥匙。
热门推荐
  • 仙尘界

    仙尘界

    为了争一件仙宝而送命,值得吗?若是送命之后可以重生,并且是带着仙宝一同重生的话,固然值得!更何况,此仙宝,乃是一个世界!上一世,王凡身为正道玄清门弟子,却被师尊所害,坠入魔道这一世,他重生回到了玄清门,才知道师尊其实就是用来杀的!放眼天下,通晓正魔两道心法、法术以及各种手段,又有仙宝在身的修士,除了王凡,再找不到第二个!“这一世,我只有一个目的,让天下人,为我俯首!”******?铁匠已完本作品《操控丧尸》
  • 网游之战将之路

    网游之战将之路

    枪挑百万玩家,斩巨龙,身浴龙血,为了死去的妻子能在游戏中复活,陈默不得不踏上成神之路。
  • 青春是一场春梦

    青春是一场春梦

    《青春是一场春梦》既是对过往青春的梳理,也是对逝去韶光的缅怀。从这些弥漫着水汽和热气的文字里,我们看到作者没有虚度他的青春时光。他借助自己安静的文字,以及作为一个80后的年轻人难得的深思,为他的青春镀上了一层亮金。正如他在书的后记里说的那样:“置身于青春脸庞围砌的花簇之中,让我既欣喜又不安。不过我想,倘若思想和身体,至少有一样要上路,那么心理和生理,至少有一样要年轻。”这种辩证的哲思,使得他的作品大放异彩。--情节虚构,请勿模仿
  • 灵异少女苏依

    灵异少女苏依

    我的名字叫苏依,在我小时候就知道我和其他人不一样,我可以看到别人看不到的东西。甚至我看见杀死自己父母的凶手,警察来到我的面前问我看到什么,我全身都颤抖着指着那位刑警的后面,“凶手就在你身后”。可是没有人相信我,只是认为我惊吓过度。后来我被送到了孤儿院里,我在孤儿院里面一直被人嫌弃大家都觉得我是怪人都不愿意在我身边和我玩。我一次次被领养却一次次的被领养人家带回孤儿院,刚不久把我领养的家庭没几天就把我带了回来,原因和前几次一样都说我净说些奇怪的话,甚至还把领养家的养母推下楼。
  • 我在玄幻世界捡宝箱

    我在玄幻世界捡宝箱

    宝箱在手,天下我有。白凡一向的理念就是对敌人就要不择手段,石灰板砖打闷棍,下毒下药喊帮手。“就喜欢看着你们恨得牙痒痒又打不过我的憋屈样子。”
  • 另外一边

    另外一边

    “你相信这个世界上有鬼么?”我相信,因为我遇到过。这是真实发生在我身上的故事,如果你做好准备就点进来吧,属于另一边的世界。
  • 网游之末日游龙

    网游之末日游龙

    江浩在击败了对手夺得神魔时代第一高手的荣耀时刻,却被神秘代码从游戏中劫持到了一个和游戏设定极为相似的世界之中。原本已经接受现实的他,正准备一展所长,在这个世界打下一片属于自己的天空,却发现这个世界竟然有着他曾经的痕迹……是阴谋还是奇遇?是拯救还是灭亡?摆脱命运的束缚,由我带你前行……
  • 走出迷惘:增强你的人格魅力

    走出迷惘:增强你的人格魅力

    本书的主要内容是针对青年人遭遇的各种困惑与烦恼,用意象分析的手段来探索人类的心灵的奥秘,揭示众多迷惘的心理成因,并提出切实可行的解决之道。
  • 好人缘才有好财源

    好人缘才有好财源

    本书从方方面面谈到了人际交往与财富增长的关系,既是写给广大女性朋友的理财指导书,也是一本新女性主义生活读物。一段时间以来,财富被宣传为某些人的专利:财商高的人,有赚钱天赋的人才能够赚得更多的钱。而人缘好坏似乎也决定于人天性:只有性格开朗的人,委曲求全的人或者处世圆滑的人才能做到不得罪周围朋友,获得一些人缘。本书就是打破这种常规思维,告诉大家,财富不是任何人的专利,想要让自己变得富足有很多种方法,而通过获得人缘从而掌握财源更是一套任何人都可以轻松掌握的技术和方法。
  • 误仁之晓

    误仁之晓

    紫色曼妙的心境,如梦绮丽....五彩斑斓的一群蝴蝶翩翩起舞,周围芳香四溢....漫天飞舞的你们要带她去往哪里?