电子政务信息安全研究

2024-07-30

电子政务信息安全研究(精选12篇)

电子政务信息安全研究 第1篇

电子政务信息安全风险分析

电子政务信息资源是在政务活动中产生的, 既有政府部门在实施行政监管和公众服务中产生的大量的个人信息 (自然人和法人) , 也有涉及核心政务和国家安全的机密信息。这些信息一旦泄露或是被非法滥用, 小则侵犯个人隐私, 大则关系到政府部门、各大系统乃至整个国家的利益。电子政务信息安全面临的风险主要有以下六个方面:

1. 法律法规不完善

信息安全法律法规的健全与否直接关系着电子政务信息资源共享的安全, 关系着国家利益和公众利益。目前我国已经出台了《中华人民共和国保守国家秘密法》、《中华人民共和国电子签名法》、《中华人民共和国政府信息公开条例》、《中华人民共和国计算机信息系统安全保护条例》等相关的法律法规。但电子政务信息资源共享是一项系统、复杂的大工程, 它涉及多部门、多地区、多阶层, 在实践工作中, 法律法规的缺位和不到位现象时常出现, 信息安全的立法还存在相当多的盲区。此外, 由于网络犯罪存在隐蔽性和高科技性的特点, 给侦破和审理工作都带来了极大的困难, 最终造成执法部门的打击力度有限, 使一些违法情况及当事人并得不到应有的处理和制裁。

2. 安全管理不规范

在电子政务建设过程中, 由于部分工作人员安全意识不高、安全管理体制机制制定不完善等原因导致出现的信息安全问题不在少数。一个单位对网络的安全等级和防护能力的重视程度决定了其工作人员的工作态度的优劣和网络安全意识的高低。

根据对现有的网络攻击和入侵事件的一项统计报告显示:国外政府入侵的安全风险指数为21%, 黑客入侵的安全风险指数为48%, 竞争对手入侵的安全风险指数为72%, 组织内部不满雇员入侵的安全风险指数为89%。据调查, 在已有的网络安全攻击事件中, 约70%是来自内部网络的侵犯。这种侵犯可以分为两种:一种是由于内部人员安全意识不强而导致的无意失误;另一种则是人为有意破坏。在我国公安部门破获的网络入侵案件中, 90%以上的案件都是可以通过加强和规范管理来避免的。

3. 计算机、网络技术局限性

信息技术、计算机网络技术的广泛应用, 是电子政务建设的前提, 为电子政务信息资源的管理和应用带来了极大的便捷。但是, 网络技术本身并不是十全十美的, 它也存在漏洞和缺陷, 这些都为电子政务信息的窃取、盗用、非法增删及各种扰乱、破坏创造了条件。

首先, 软件本身缺乏安全性, 包括操作系统、应用平台和应用系统的安全性。目前, 操作系统的设计一般着重于提高信息处理的能力和效率, 对于安全只作为一项附带条件加以考虑;数据库服务器、电子邮件服务器等应用平台也存在大量的安全隐患, 很容易受到病毒、黑客攻击;直接面向用户的应用系统也存在着信息泄露、信息篡改、信息抵赖、信息假冒等威胁。

其次, 我国具有自主知识产权的信息设备、技术、产品较少, 计算机芯片、骨干路由器和微机主板等基本上都是从国外进口, 对发达国家信息设备和技术存在很大依赖性, 并且对引进的技术和设备缺乏必要的技术改造, 这也给电子政务信息资源共享带来了严重的安全隐患。

最后, 由于网络基础设施不完善带来的网络安全隐患, 主要表现在:物理通路损坏和窃听对物理通路的攻击;窃听网络链路传送的数据;拦截或监听非法用户与非授权客户非法使用造成的网络路由错误信息。

4.自然灾害影响

电子政务系统是在一定的地域环境下运行的, 使它无法避免的会遭受自然灾害的影响, 水灾、火灾、地震、闪电、雷击等自然灾害都有可能给系统造成灾难性的破坏。

此外, 计算机系统本身的温湿度变化、磁场、污染、供电不正常等影响都可能造成系统不能正常运行, 从而造成数据的丢失。

5.专业人才匮乏

电子政务信息资源共享的安全离不开专业技术人员的保障, 我国信息安全人才的培养才刚刚起步, 人才储备远远不足, 精通信息安全理论和从事信息安全研究的尖端人才缺乏, 并且国家在信息安全教育方面的宣传和普及力度不够。

建立健全电子政务信息安全机制的对策建议

为了保障电子政务信息资源共享安全, 从国家到地方, 都必须建立健全电子政务信息资源共享安全机制, 包括安全管理体系、安全组织体系、安全技术体系和安全基础设施, 涉及从管理到组织, 从网络到数据, 从法规标准到基础设施等各个方面。

1.加强国家总体协调

电子政务信息安全保障工作是一个综合性的国家行为和政府行为, 不是某个地区、某个部门能独立完成的, 需要统一领导、统筹规划、统一标准、条块协调、共同防御。

目前, 我国负责信息安全工作的机构有国家安全部、国家保密局、国家密码管理委员会、工信部等多个部门, 由于职责分工不清晰, 在许多具体实施的过程中缺乏统一性。因此, 必须从法律上明确国家信息安全工作的管理机构以及各个机构的职责范围, 在各个层面上都力求做到分工明确, 各司其责。

从我国目前情况看, 建议组建国家信息安全委员会, 并在各省市建立垂直管理机构, 组织国家安全、公安、保密等职能部门, 明确电子政务建设中信息安全的分工, 对国家信息安全政策统一步调、统筹规划。只有周密部署从国家到地方、从横向到纵向的安全管理组织网络, 才能真正实现电子政务信息资源共享的全面安全等级保护。

2.健全信息安全方面的法律法规

法律是保障电子政务信息安全的最有力手段, 发达国家已经在政府信息安全立法方面积累了成功的经验, 如美国的《情报自由法》和《阳光下的政府法》、英国的《官方信息保护法》、俄罗斯的《联邦信息、信息化和信息保护法》等。我国立法部门应加快立法进程, 吸取和借鉴国外网络信息安全立法的先进经验, 尽快制定和颁布与个人隐私保护、网络信息安全、预防和打击计算机犯罪、网上知识产权等相关的法律法规, 以完善我国的网络信息安全的法律体系, 使电子政务信息安全管理走上法制化轨道。在制定信息安全法律法规时, 要把信息安全法制保障的重点从单纯的“规范”、“控制”转移到为信息化的建设与发展“扫清障碍”上来, 由规范发展达到保障发展, 由保障发展实现促进发展, 同时在立法思路和具体法律法规的制定上, 要与国际接轨, 做到与国际信息安全的法律体系相契合。另外, 相关执法部门要进一步严格执法, 提高执法水平, 对各种违法犯罪情况要严加追究, 绝不姑息, 对各种隐患要及时加以预防和制止。

3. 加强技术研发和标准化建设

技术保障是电子政务信息资源共享安全保障的基础, 只有加强核心技术的研发, 尽快拥有自主知识产权和关键技术, 才能从根本上摆脱对外国技术的依赖, 确保我国电子政务的安全。有关部门要加大科技投入力度, 尽快发展有自主产权的信息安全产业, 建立信息安全技术的创新中心, 加强安全技术的研究与开发, 增强电子政务信息资源共享安全保障的能力。

目前, 在电子政务信息资源共享安全方面应加强以下三种技术的研究:一是能逐步改善信息安全状况、带有普遍性的关键技术, 如密码技术、鉴别技术、病毒防御技术、入侵检测技术等;二是创新性强、可发挥杠杆作用的突破性技术, 如网络侦察技术、信息监测技术、风险管理技术、测试评估技术和TEMPEST技术等;三是能形成“撒手锏”的战略性技术, 如操作系统、密码专用芯片和安全处理器等。还要狠抓技术及系统的综合集成, 以确保电子政务信息系统的安全可靠。

此外, 信息安全的标准化建设也是电子政务安全保障体系的重要组成部分。美国从20世纪70年代初就开始制定信息技术的安全标准, 现在已经形成了由国家标准化协会制定的国家标准 (ANSI) 、由国家标准局制定的联邦信息处理安全标准 (FIPS) 以及由国防部制定的信息安全指令和标准 (DOD) 三位一体的国家信息安全标准体系, 从不同角度规范国家的信息安全。为了保障我国电子政务信息资源共享安全, 也要加紧制定一套具有中国特色的电子政务信息安全标准体系, 只有这样, 才能真正保证标准的统一性、权威性和可行性。

4. 完善信息安全管理制度

安全管理制度可以在很大程度上防止由人为因素导致的安全问题的产生, 为了保障电子政务信息资源共享安全, 各级政府及政府各个部门都要严格按照《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络安全保护管理办法》的规定, 在国家、省安全管理部门的指导下, 建立本单位、本部门、本系统的组织领导管理机构, 明确领导及工作人员的责任, 制定管理岗位责任制及有关措施, 严格内部安全管理机制, 并对破坏电子政务信息安全的事件进行调查和处理, 确保网络信息的安全。制定政府部门内部的安全管理制度主要从文档资料的管理、安全等级的保护、灾难响应与应急处理、系统运行环境的安全管理、人员安全的管理等几个方面入手。

5. 加强信息安全人才队伍建设

电子政务信息安全人员的安全意识、素质水平、创新能力直接影响到电子政务信息的安全。美国非常重视信息安全人才的教育和培养, 2002年2月, 美国政府通过了《网络安全研究与开发法案》, 该法案使美国对网络安全人才的培养进入了法制化, 并明确规定国家有义务资助其开展研究工作。该法案要求美国政府在未来5年内投资8.78亿美元, 用于计算机和网络安全人才的培养, 重点支持网络安全专业博士生和博士后进行研究的项目。我国应该充分发挥教育资源优势, 联合高校培养信息安全高级人才, 同时通过大众传播媒介、远程教育组织各种专题讲座和培训班, 逐步提高信息安全人才的专业素质。同时, 不断加强对政府各级人员的教育、培养和管理, 增强各级人员的信息安全意识、遵纪守法意识, 提高其保障信息安全的能力。

我国电子政务信息安全管理问题研究 第2篇

作者: XXX 指导老师:XXX

内容摘要:电子政务是一种全新的政府管理方式,是一个基于网络技术的综合性业务模式。建立电子政务系统参与公众服务,必然要求这一系统必须是安全、可靠、抗灾难、可恢复的。随着电子政务信息化的不断发展,电子政务对于网络系统的依赖性越来越强,政务系统作为关系国计民生的重要部分,在安全方面尤为重要。本文就主要从我国电子政务的发展历程及面临的主要挑战,信息安全管理过程中出现的相关问题做一分析以及主要的管理措施加以论述。

关键词:电子政务 信息安全 电子政务信息安全

一、我国电子政务发展的历程,特点及主要趋势

1、我国电子政务的发展历程

电子政务的发展源于技术的进步和社会的演进,信息技术的突破性进展为政府信息化创造了条件,中国政府明确提出建设电子政务虽然只是近几年的事,但从历史沿革来看,80年代中期开始的办公自动化建设,就已经拉开了电子政务建设的帷幕。从这一时间段来划分,中国电子政务的发展大体可分为四个阶段:办公自动化阶段、“三金工程”实施阶段、“政府上网”阶段和电子政务阶段。

2、我国电子政务的特点

(1)我国电子政务整体尚处在初步发展阶段。表现为相关政策,法律法规的建设不完善,电子政务信息化建设物理硬件设施不够完善,相关技术整体上还有很大的发展空间。

(2)发展的多层次性和不平衡性。由于我国经济社会发展不平稳,中央部委、沿海发达地区和中西部地区电子政务的发展水平存在较大差距,呈现出多层次、不平衡性的特点。另外,近几年政府门户网站的发展较快,但网站内容与所能提供的服务却相对不足。

(3)电子政务领域各种“矛盾”突出。部门和地区对电子政务的投资热情与应用效果之间的反差强烈,电子政务管理沿用的固定资产投资方式已不能适应电子政务发展的需要,但相关的管理制度改革却处于相对缓慢的状态。

3、我国电子政府发展的主要趋势

(1)信息安全得到加强。从政府层面来看,电子政务安全体系框架正在研究制定,电子签名法

(1)

已经推出,信息公开等方面的法律法规的前期研究工作也在进行当中;从用户层面来看,电子政务建设的用户从规划、实施等方面都已对信息安全进行了充分考虑,并且信息安全方面的费用在整个信息化建设中所占的比例越来越大;从厂商层面来看,国内外安全厂商在整个IT行业中发展速度较快,厂商数量和厂商规模都在迅速增长。可以预计,未来几年信息安全市场将会有更进一步的发展,信息安全法律法规将会更加完善。

(2)信息中心转型步伐进一步加快。未来几年,多数信息中心将不再具体承担政府部门的信息化建设任务,而转向政府信息化规划、招投标、工程管理、工程验收等方面。因此,未来的电子政务建设市场将进一步的透明,并且由于信息中心的转型,使专门从事电子政务系统集成、方案开发的厂商有了更大的发展空间和市场。

(3)标准规范将不断完善。2002年5月,国家标准化管理委员会和国务院信息化工作办公室联合发布了《电子政务标准化指南》总则部分,与之相关的电子政务工程管理、网络建设、信息共享、支撑技术、信息安全等方面的技术要求、标准和管理规定在2003年已完成。2004年,从事系统集成、网络建设、信息安全等方面的厂商,在开发建设过程中已有法可依。

二、我国电子政务信息安全存在的问题

1、法律问题

尽管近年来我国已出台了一系列与网络信息安全相关的法律法规,并取得了一定的成绩,但这些法律法规尚未形成体系。随着信息技术的发展,信息安全问题越来越复杂,现有的信息安全法律框架已经难以适应电子政务信息化模式的发展需求。因此加快电子政务信息化的法律法规建设以成为一项非常急迫的任务。

2、技术问题

(1)网络安全规划与网络结构的不合理性。

由于信息技术发展尚不完善的众多原因,我国电子政务网络的建设在规划上经常缺少前瞻性的安全规划,如:IP 地址缺乏统一规划,广播流量可控性差,子网故障隔离性差,重要流量缺乏带宽管理和服务质量优先保证等问题显现明显。

(2)电子政务信息化建设技术人员相对缺乏,技术等素质不过硬。

我国信息化建设相对国对发达国家的信息设备和信息技术有很大的差异,技术人员培养力度也比发达国家相对来说不足,信息化核心设备严重依赖国外,对引进的技术和设备缺乏必要的信息管理和技术改造。尤其是在系统安全和安全协议的研究和应用方面与发达国家的差距很大。(3)网络技术与网络设置的不科学,造成了大量的网络安全隐患。

电子政务本身所具有的特点决定了它很容易招致来自外部或内部的各种攻击。同时,网络化政务办公导致了政府工作对网络依赖性的增强,而依赖性必然产生脆弱性,包括技术的脆弱性、社会

(2)的脆弱性、人的脆弱性等等。由于网络技术不够成熟,网络设置不够科学,目前大部分电子政务选用的系统本身存在着安全弱点或隐患,其中包括网络硬件设备的弱点、操作平台的弱点等各种安全问题。由于电子政务在很大程度上要依赖因特网,而因特网的全球性、开放性在为我们提供极大的便利的同时,也给信息安全带来了极大的威胁,这就需要我们努力的利用先进的网络技术来减少或消除这些威胁。

3、管理问题

(1)政府工作人员思想观念陈旧,安全意识淡薄。

我国电子政务建设起点低,时间短,至今仍未成熟。几十年来,政府工作人员已经习惯了手工作业,不容易适应信息化办公,对电子政务没有一个正确的认识,仍保留着陈旧的管理理念。另外,对于工作人员,在电子政务信息的安全问题上还存在不少认知盲区和制约因素。网络是新生事物,许多人一接触它就忙着用于学习、工作和娱乐等,对网络信息的安全性无暇顾及,安全意识相当淡薄,对网络信息不安全的事实认识不足。虽然政府已经采取了很多措施来提高工作人员的安全意识,但就其效果而言并不是很理想。

(2)管理体制问题突出,网络安全管理混乱,规范化的管理制度相对滞后,造成了很多管理安全漏洞。

一直以来,各级政府为了保证信息安全,只在技术上采取了相应的保障措施,却忽略了更重要的管理体制的建设,未把保障电子政务安全的“软措施”做细做实,未从管理体制上落实安全责任制,未建立完备的信息安全管理和认证机制等。这使电子政务系统存在很多管理安全漏洞,很难做到安全管理的统一协调性,一旦发生安全事件,故障定位不准,追查事故源困难,责任问题牵扯不清,从而造成事件的破坏性后果更为严重。

三、我国电子政务信息安全管理措施

1、完善管理体制,规范管理制度。

目前,我国电子政务领域并没有形成一个由上到下的统一的管理体制,这给信息安全的保障造成了很大的障碍。这就需要国家相关部门建立一个从中央到各级地方政府的统一的电子政务管理体制,上级部门主管或监督下级部门,面对问题,中央及各级下属部门协调步伐,统一解决,以防出现不同部门的各种差异和利益冲突。电子政务网络内部安全除了需要体系化的安全防御策略以外,还需要严格的、可操作性强的安全管理制度,以明确责任,增强员工对信息安全的重视程度。制度的制订要规范,要强调制度的强制性、法规约束力和可操作性。

2、提高工作人员的信息素养,强化信息安全意识。

对相关工作人员进行电子政务方面相关知识的培训,使其转变传统的思想观念,深入了解和认识电子政务,更好地融入政府的现代化办公。同时进行安全宣传教育,增强安全意识的培养和信息

(3)

安全知识的普及,提高工作人员的信息素养,保证安全管理制度的良好贯彻和执行。

3、加强电子政务的法治环境建设。

与电子政务快速发展的实践相比,我国的电子政务法制化进程明显滞后。对于我国电子政务发展中出现的各种问题,尤其是信息安全问题,国家立法机关及政府有必要以法律的形式加以解决和固化,以保证我国电子政务的健康发展。

4、加强网络核心技术研发,培养电子政务专业人才。

电子政务的发展已经成为我国现阶段社会发展的一个重要组成部分,为了减少在信息设备和信息技术方面对发达国家的依赖性,加强我国电子政务系统的安全性,可以成立专门的针对电子政务网络系统的技术研发机构,组成核心攻坚团队,及时解决我国电子政务发展过程中出现的相关问题。另外,为了保证电子政务系统的良好运行,我国还急需培养大批的电子政务专业人才,可以在高校中设立电子政务相关专业,专门培养针对政府电子政务系统使用的专业人才。

四、电子政务信息安全管理应用的主要技术

1、防火墙技术

防火墙技术在信息安全管理中显得尤为重要,是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。在当今政务公开,政府工作注重高效性情况下,将防火墙技术应用到电子政务中,对于信息安全的建设与发展都起到了不可忽视的作用。

2、VPN技术

VPN(Virtual Private Network)即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN 可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。将VPN技术所涉及到数据安全连接及政府网站的扩展操作,在一定意义上起到了电子政务信息安全的管理问题。

3、PKI技术

PKI(Public Key Infrastucture)即公钥基础设施,广义上讲,它是一套安全服务的集合,运用密码学的基础理论,为网络应用提供认证、授权、加密、数字签证等安全服务。PKI技术是一个广阔的研究领域,在电子政务系统中的应用研究有着重要的实用意义,它在电子政务系统的安全性、公务员的素质、决策的科学性、行政效率等方面都有着积极的贡献。因此PKI技术在电子政务中得到人们的日益重视。许多PKI技术不断涌出,PKI对数据加密、数字签名、反否认、数字完整性以及分辨所需的密钥和认证实施了统一的集中化管理。基于PKI技术可构建安全性能很好的电子政务

(4)

应用系统。我国PKI理论的研究将走向成熟期,它的非常现实的应用前景和电子政务的发展要求完美结合,推进我国基于PKI的安全的电子政务发展。

五、结束语

随着信息化技术的日新月异,电子政务信息安全的保障显得尤为重要,同时也是一项关系多领域的综合工程,必须从技术和管理两方面入手,才能最大限度地保证电子政务信息安全。在电子政务中,要达到绝对的安全是不可能的,但是,当充分的认识到电子政务信息安全所涉及的各个方面后,从综合的角度出发,就可以找到较好的办法,尽可能的达到维护电子政务系统安全的最终目的。相信经过国家和地方各级政府部门的努力和紧密配合,在社会各方的大力帮助下,我国的电子政务信息安全隐患会降到最低,以保证电子政务实践健康快速的发展!

参考文献:

我国电子政务信息安全问题研究 第3篇

关键词:电子政务;信息安全;网络安全

中图分类号: F01 文献标识码: A 文章编号: 1673-1069(2016)25-192-2

0 引言

关于电子政务的概念,目前有着不同的解释。从现阶段的发展状况看,电子政务可以解释为,政府通过利用现代的信息技术手段,更加便捷和迅速地提供自动化信息服务。[1]电子政务在计算机和网络的帮助下,突破了时间、空间和部门分隔的瓶颈,使得政府为社会提供全方位、高效率、高质量的服务成为现实。联合国经济社会理事会将电子政务定义为,政府通过信息通信技术手段的密集性和战略性应用组织公共管理的方式,旨在提供效率、增强政府的透明度、改善财政约束、改进公共政策的质量和决策的科学性,建立良好的政府之间、政府与社会、社区以及政府与公民之间的关系,提供公共服务的质量,赢得广泛的社会参与度。

目前的电子政务可以分为两类,一类是政府部门内部的电子政务,即政府部门在内部系统中利用网络信息技术来实现政务信息化、自动化办公,提高决策的效率和可靠性;一类是政府部门外部的电子政务,即政府部门通过互联网技术,加强与社会各界的信息沟通和资源共享,同时加强社会各界对于政府部门的监督,促进政务信息透明化。我国的互联网应用起步较晚,但发展速度快。然而网络技术是一把双刃剑,在带给政府办公方便的同时,也存在着病毒、黑客、泄密等问题。电子政务在运行过程中如果受到破坏和攻击,轻者会造成政务效率受损,影响正常政府办公,重者会导致电子政务系统瘫痪,重要信息和情报泄露,危害社会的稳定和人民的安全。当民众感觉到数据信息安全受到了威胁,政府将要付出代价,即安全问题会影响民众对政府的信心,引起恐慌,导致社会动荡。[6]如何在电子政务应用的过程中,处理和解决好电子政务的信息安全问题,是我国电子政务发展的一个重要目标。

1 电子政务信息安全问题

首先,我国的电子政务相关立法薄弱。

电子政务的安全问题最终是要保护好政府和国家的机密信息。我国电子政务发展至今,颁布了一些相关法律法规,如《中华人民共和国计算机信息系统安全保护条例》等,但这些法规立法层次较低,大部分是由国务院及其部委发布。我国有关电子政务的安全立法没有一个完整的体系,内容相互交叉重复,没有形成统一的标准,一旦出现信息安全问题,将出现无法进行统一管理的混乱局面,不利于信息安全的维护。

其次,我国电子政务存在管理不善的问题。

我国的电子政务系统主要是多个部门共同进行管理,相关的管理职能也被分割,部门之间容易产生矛盾,出现多头管理或者相互踢皮球的现象。从总体上看,国家在电子政务安全上缺乏一个具有最高权威的统一机构。从局部上看,电子政务系统自身管理混乱,人员和部门彼此间无法做到协调。有些政府部门对电子政务信息的安全管理没有形成系统的管理制度,对于信息的收集、处理、传递和储存各环节无法做到全程有效监控和维护,缺乏相应的应急管理预案。当前我国的电子政务管理建设缺乏系统性和全局性,电子文件、电子档案的管理尚未真正纳入国家电子政务发展规划之中。

再次,与电子政务有关的技术发展不足。

目前国内多数电子政务设备都是从国外引进,在使用过程难免会出现一些问题,如果完全依靠自主技术难以彻底解决。缺乏自主的研发和创新技术,必然使我国的电子政务信息安全处于被动地位。在引入外国设备的同时,必然留下一定的安全隐患,如果不能对这些设备进行有效的安全监测,就极有可能使重要的情报被一些别有用心的国家窃取。一些信息技术系统存在的漏洞,也容易成为黑客的攻击目标。网络技术的不足是造成信息安全的又一隐患。

最后,我国电子政务工作人员安全意识淡薄。

电子政务信息系统涉及的部门广泛、流程复杂、对技术的要求高,这就对电子政务系统的使用人员提出了更高要求。我国许多政府电子政务工作人员没有接受过系统的信息化政务教育培训,对于电子政务信息安全缺乏正确、科学的认识。根据国家计算机网络应急技术处理协调中心发布的《中国互联网网络安全报告》统计可以看出,中国大陆政府网站被篡改的数量在逐年增长。政府网站易被篡改的主要原因是网站整体安全性差,缺乏必要的经常性维护,某些政府网站被篡改后长期无人过问,还有些网站虽然在接到报告后能够恢复,但并没有根除安全隐患,从而遭到多次篡改。

2 对策

首先,要加强相关法律法规建设。

加强相关法律法规的建设是最重要的基础,不但要完善相关法律法规的建设,还要确保法律法规的落实。在法律法规建设要从现实出发,从过去单纯的信息控制转变为信息发展服务,加强立法的主动性和前瞻性。要向国外先进的法律法规学习和借鉴,提高法律对信息社会的适应性。分析研究以往电子政务在信息安全方面出现的具体问题,有针对性地提出适当的法律议题。只有将法律的制定和标准的规范化相结合,才能使法律起到对信息安全更好地保障作用。

其次,改善以往的管理模式。

各地方政府和相关部门的安全机构,应当由国家电子政务的统一部门进行管理,从全局和整体出发,加强信息安全方面的防护,切实做好电子政务信息安全保密管理工作。电子政务的相关部门应正确界定内网与外网的区分,将信息资源的保密和公共合理分类,确保资源信息透明的同时,重要的机密信息不被泄露。要注意加强事前预警。在发生信息安全事故的最短时间内,回复网络运行和服务的正常,防止重要信息被窃取,最大程度降低安全事件的损害程度。

再次,加强网络人员的培训和教育。

许多的电子政务安全事故,并不是由于技术和设备方面的问题,而是由政府内部人员的不当操作或故意行为导致的。政府部门从事与电子政务相关的人员主要分为两类,一类是专门的电子政务安全管理人员,一类是普通的政府机关公务人员,所以要进行区分对待。对于专门的信息安全管理人员,要坚持人才的开发和培养,提高我国电子政务安全管理人员的综合素质和整体水平。对于普通的政府部门公务人员,要让他们树立信息安全保护的意识,通过学习和知识讲座,让他们了解电子政务安全的相关知识,明确安全的重要性。

最后,开发先进技术的网络技术。

我国在网络技术上落后于发达国家,在一定程度上制约了电子政务信息安全的保障。应该在保护自身机密安全的前提下,通过学习和借鉴别国的先进技术,发展自主研究,提高自身的网络科学技术,从而为信息安全的维护起到坚实的保障。应当建立起构建国家级病毒防护安全平台,目前我国初步建成了以国家计算机病毒应急处理中心为基础的病毒防护机构,但这些机构在对病毒的防护上只是提供预警、通告等形式,很少能够提供较为具体和实际的安全防护和病毒处理策略。建立国家基础网络病毒防护平台,可以为电子政务部门提供较为基础的病毒防护措施和安全预警机制,也可以对各部门的电子政务系统的病毒防护进行指导和支持。

参 考 文 献

[1] 孟薇.电子政务信息安全研究[D].天津大学,2007.

[2] 鲍捷.电子政务信息安全及防范体系研究[D].华中师范大学,2014.

[3] 阿尔温·托尔勒.权力的转移[M].北京:中信出版社,2006.

[4] 丁丽.电子政务信息安全保密管理研究[D].山东师范大学,2014.

[5] 陈兵,等.电子政务安全概述[J].电子政务.2005(17).

[6] 张晓原.中外电子政务信息安全管理对6比研究[D].西南交通大学,2008.

电子政务的网络信息安全研究 第4篇

网络信息安全的技术特征

从技术角度来看, 网络信息的安全性主要体现在信息和网络两个层面。

1信息层面的安全性

信息层面的安全性主要由以下几个指标来评价: (1) 保密性:指信息

只能为授权用户使用, 不能被非授权的用户或实体利用; (2) 完整性:指信息在传输过程中不能被非授权用户进行添加、修改、删除等改变信息特性的操作; (3) 不可否认性:指在信息的传输过程中, 保证所有的参与者都不能否认自己曾经完成的操作。

2网络层面的安全性

网络层面的安全性主要由以下几个指标来评价: (1) 可靠性:指系统能在期望的时间内完成指定的功能; (2) 可用性:是指信息服务在需要时, 能够允许授权用户使用; (3) 可控性:指系统对信息的内容及传播具有控制能力, 并不允许不良信息通过公共的网络进行传输。

电子政务的网络信息安全面临的威胁

影响电子政务的网络信息安全的因素有很多, 除了技术因素外, 还包括管理制度和立法等因素。

1技术和设备存在缺陷

我国多数电子政务系统都是按照分别建设公共网、外网和内网设计的, 但这三种网络的网络环境都是采用TCP/I P协议建立的, 该协议在服务模式、协议规划和网络管理等方面均缺乏安全性的设计, 所以基于其建立的政务信息系统先天就存在着安全隐患。我国具有自主知识产权的设备较少, 如微机主板、骨干路由器和计算机芯片等基本都要从国外进口, 且对引进的技术和设备缺乏必要的改造, 这些设备本身就可能是安全隐患。这些技术的隐患直接导致非法和敌对分子有机可乘, 对系统进行攻击, 主要包括监听消息内容或业务流程的被动攻击和中断、篡改和伪造信息的主动攻击。

2安全管理薄弱

我国电子政务系统自身对内部人员的操作基本没有进行实时的记录和监控, 更没有阻断相应的非法操作, 这都是安全管理薄弱的表现。总的来说, 安全管理薄弱表现在三个方面: (1) 管理制度不完善:政务系统的建设偏重技术上的安全保障措施, 却忽略了管理制度的建设, 主要表现为管理制度欠完备和管理权限不清, 导致出现安全事故时, 责任牵扯不清, 故障定位不准; (2) 工作人员安全意识薄弱:目前, 内部人员行为造成的泄密事故占全部泄密事故的70%以上, 这都是工作人员安全防范意识缺乏导致的, 比如, 将涉密信息在内网中进行共享、人离开后没有及时关闭信息系统等; (3) 网络管理人员业务素质不高:管理政务系统的公务人员的计算机和网络的相关知识水平较低, 知识面较窄, 没有技术上的危机意识, 导致信息系统轻易就会遭受攻击。

3相关立法有欠缺

虽然近年来国家出台了一些有关网络信息相关的法律, 但没有形成体系, 立法方面仍然存在欠缺, 主要表现在以下三个方面: (1) 相关法律空白:电子政务的立法可以分为三个层面, 即维护网络安全的法规、个人信息保护的法规和数字签名的法规, 现行的大部分法规都是针对电子政务网络安全的, 没有一部完整保护电子政务网络信息安全的纲领性法规; (2) 相关法律相互抵触:由于电子政务系统的特殊性, 多部从技术或管理等方面维护信息安全的法律对其都适用, 这些法规中有一部分是相互抵触的; (3) 相关立法滞后:互联网技术飞速发展, 但电子政务立法却不能同步跟进, 地方政府构建自身电子政务系统的纲领性文件还是现有的法规, 使得其具有巨大的安全隐患。

提高电子政务中的网络信息安全的解决方案

1建立健全预警防护体系

建立预警防护体系主要可以从两个方面入手:: ( (11) ) 建全安全检测体系, 即发现潜在的或正在发生的安全问题, 比如监控政府内部人员非法法外外联联的的行行为为、、自自动动检检测测政政务务信信息息网网络络部部署署的的漏漏洞洞、、自自动动检检测测非非法法入入侵行为并根据最新的安全事故的案例对防护手段进行更新调整; (2) 建全网络信息安全防护体系, 其是网络信息最直接的保护伞, 是电子政务系统技术设计的重点之一, 包括身份认证、防火墙、系统访问控制等。

2完善电子政务法律体系

建立健全电子政务法律体系可以从以下几个方面入手: (1) 发展科学的网络信息安全保护理念:立法应该站在保护电子政务网络健康稳定发展的角度进行; (2) 法律的制定应具有前瞻性:由于信息技术的快速发展, 涉及电子政务网络信息安全的法规应为技术的发展预留足够的空间, 而不能将其现定于现有认识范围的框架中; (3) 加强法律的可执行性:需要建立对电子政务网络信息安全事故的快速反应的机制和执法队伍, 并明确执法队伍的职责, 以便依法管理和决策。

3提高信息安全管理水平

安全保障体系的高效运转依赖于安全管理体系的支撑, 提高信息安全管理可以从体制建设和具体实施两个方面入手。体制建设方面, 应应根根据据当当前前电电子子政政务务的的具具体体情情况况制制定定贯贯彻彻于于整整个个网网络络系系统统的的统统一一管管理理制制度度, , 分分为为统统一一的的部部署署规规划划、、规规章章制制度度的的建建立立、、安安全全管管理理组组织织的的建建设设和工作人员安全意识的强化四个方面的内容;具体实施方面, 主要包括风险评估、策略的制定、标准的执行、安全审计、应急响应和安全培训等方面的工作, 其贯穿于信息系统的整个生命周期。

结语

本文首先分析了电子政务网络信息安全的技术特征, 然后分别从技术、立法和管理三个方面对网络信息安全进行了深入的探讨, 对电子政务网络信息安全管理有一定的参考意义。

电子政务信息安全研究 第5篇

前 言 引 言

基于互联网电子政务信息安全指南 1 范围 规范性引用文件 3 术语和定义 4 实施原则 基于互联网电子政务系统安全保障总体架构 5.1 实施目标 5.2 实施过程 5.3 应用分类 5.4 总体架构 6 安全系统组成

6.1 电子政务安全支撑平台的系统结构 6.2 电子政务安全支撑平台的系统配置 6.3 系统分级防护措施 6.4 信息分类保护措施 7 安全技术要求

7.1 网络互联、接入控制与边界防护 7.2 分域子网安全 7.3 桌面安全防护 7.4 安全管理技术要求 7.5 安全服务 7.6 应用安全 8 安全管理要求 8.1 安全策略 8.2 组织安全 8.3 人员安全 8.4 物理和环境安全 8.5 设备安全 8.6 数据安全 9 安全评估要求 9.1 评估项目 9.2 评估流程 9.3 物理安全评估 9.4 现场技术实施评估 9.5 现场管理实施评估 9.6 技术测试 9.7 系统整改 10 信息安全工程实施

10.1 基于互联网电子政务信息安全保护实施过程 10.2 需求分析阶段 10.3 方案设计阶段 10.4 系统实施与集成阶段 10.5 系统试运行与完善阶段 10.6 系统安全评估 10.7 系统正式运行阶段 参考文献

前 言

本指导性技术文件由全国信息安全标准化技术委员会提出并归口。

本指导性技术文件起草单位:解放军信息工程大学电子技术学院、中国电子技术标准化研究所。

本指导性技术文件主要起草人:陈性元、杜学绘、王超、钱雁斌、张东巍、胡啸。

引 言

互联网是我国重要的信息基础设施和战略资源,积极利用互联网进行电子政务建设,既能节约资源、降低成本,又能提高效率、扩大服务的覆盖面。对于我们这样一个发展中国家来说,具有重要的战略意义和现实意义。本指导性技术文件旨在对基于互联网电子政务信息安全保障进行规范和指导,提高基于互联网电子政务信息安全保障的科学性、规范性和可操作性,指导我国基于互联网地市级(含地市级以下)电子政务信息安全建设。

把政府的政务办公和公共服务建在互联网上,在我国是一种崭新的尝试。利用开放的互联网开展电子政务建设,面临着信息泄密、身份假冒、病毒和黑客攻击等安全威胁,必须高度重视信息安全。

基于互联网电子政务信息安全指南的制订,将对地市级(含地市级以下)政府单位开展经济安全的非涉及国家秘密的电子政务建设起到有效的推动作用。

基于互联网电子政务信息安全指南 1 范围

本指导性技术文件描述了基于互联网电子政务的信息安全保障框架、系统组成、信息安全技术、信息安全评估、信息安全管理、安全接口和信息安全保护实施过程。

本指导性技术文件适用于地市级(含地市级以下)政府单位开展不涉及国家秘密的基于互联网电子政务信息安全建设。可用于指导电子政务系统建设的管理者、信息安全产品的提供者、信息安全的工程技术人员等进行信息安全管理和建设。2 规范性引用文件

下列文件中的条款通过在本指导性技术文件的引用而成为本指导性技术文件的条款。凡注明日期的引用文件,其后的任何修改(不包括勘误的内容)或修订版都不适用于本指导性技术文件。凡未注明日期的引用文件,其最新版本适用于本指导性技术文件。

GB/T 2887-2000 电子计算机场地通用规范

GB 17859-1999 计算机信息系统安全保护等级划分准则 GB 50174-1993 电子计算机机房设计规范 3 术语和定义

下列术语和定义适用于本指导性技术文件。3.1

基于互联网电子政务(E-Government based on Internet)

依托互联网,将对内的政务办公、对外的公共服务和政府间的信息共享集成在同一个网络平台下的电子政务应用。3.2

政务办公安全(securite government affair)

面向政务人员与政务办公相关的安全政务业务处理。政务业务包括部门间的公文流转、公文交换、公文处理、办公管理,部门内部的项目管理、项目审批、群众来信的处理与回复等。3.3

可信公共服务(trusted government service)在保证政务信息可信可靠的前提下面向公众提供的公共服务。如政策法规咨询、新闻发布、民意调查等。3.4

信息的安全共享(securite information share)信息的安全共享是指政府部门之间安全的数据交换和使用。如工商与税务部门间的信息安全交换等。

安全移动办公(securite mobile affair)在远程移动环境下实现安全的政务办公或主动式公共服务。3.5

敏感数据处理区(susceptivity data handle area)仅向政务办公人员开放的政务办公系统或数据的存储区域。3.6

公开数据处理区(publicity data handle area)向公众开放的公共服务系统或数据的存储区域。3.7

安全管理区(securite manage area)仅向系统安全管理员开放的安全管理系统或数据的存储区域。3.8

安全服务区(securite service area)为用户提供安全服务的系统或数据的存储区域。3.9

网络互联与接入控制(network connect and control)通过安全技术实现政务网络安全互联,对政务重点区域进行基于策略的接入控制与边界防护。3.10

桌面安全防护(desktop security Defend)对政务终端提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。3.11

分域防控(defend and control of difference area)通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。3.12

分类防护(defend of difference level)根据基于互联网电子政务系统的实际情况,将信息分为完全公开、内部公享和内部受控三类,并根据不同类别的信息采取不同的安全措施。实施原则

基于互联网电子政务信息安全建设的实施原则如下: 1)涉密信息不上网

基于互联网电子政务系统不得传输或处理涉及国家秘密的信息。2)综合防范,适度安全

在基于互联网电子政务建设时,必须充分考虑来自互联网的各种威胁,采取适当的安全措施,进行综合防范。同时,以应用为主导,充分分析应用系统的功能,在有效保证应用的前提下,安全保密建设经济适用、适度安全、易于使用、易于实施。

3)分域防控、分类防护

贯彻等级保护思想,针对不同的安全域采用不同的安全防护策略,通过制定安全策略,实施分区边界防护和区间访问控制,保证信息的安全隔离和安全交换。4)谁主管谁负责

基于互联网电子政务系统的建设过程中,部门网络的内部安全问题应根据本单位的安全需求和实际情况,依据国家相关政策自行开展信息安全建设。5)开放环境网络安全与开放服务的协调统一

全面依托互联网建设电子政务系统,不同于政务专网加互联网的方式,不同于基于互联网的单项政务应用,既要有效保障互联网环境下的网络安全,又要解决对公众的开放服务,使安全和开放在互联网环境下达到有机的协调统一。6)安全保密一体化

在电子政务安全保密建设中,无论是技术的采用、还是设备的选配,必须坚持安全保密一体化的原则,这样建设的系统才最为有效、最为经济。5 基于互联网电子政务系统安全保障总体架构 5.1 实施目标

基于互联网电子政务系统既包括面向政府工作人员的政务办公应用,又包括面向公众的公共服务应用,同时实现政府各部门间的资源整合与信息共享,通过基于互联网电子政务系统安全建设,构建安全政务网络平台、安全政务办公平台、可信公共服务平台、安全资源整合与信息共享平台,保障电子政务信息的保密性、完整性、可用性、真实性和可控性。根据信息系统的重要程度,进行分域防控和信息分类防护,对重要的信息系统、重点区域进行重点安全保障,根据系统面临的实际安全威胁,采用适当的安全保障措施,提高电子政务信息安全保障的整体效能。5.2 实施过程

基于互联网电子政务信息安全保护实施过程可被划分为6个阶段,即:需求分析、方案设计、系统实施与集成、系统试运行与完善、系统安全评估、正式运行。5.2.1 需求分析阶段

信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划。

5.2.2 方案设计阶段

应针对安全需求设计安全防护解决方案,建立信息系统安全机制,设计方案应能根据网络现状提供直接的解决方案,应从技术和管理两个方面进行考虑,应是管理制度和网络解决方案的结合。5.2.3 系统实施与集成阶段 根据设计方案对信息系统进行工程建设实施和系统开发。5.2.4 系统试运行与完善阶段

局部范围内进行系统试运行,建立开发文档,并进行系统完善。5.2.5 系统安全评估

制定系统安全评估方案,进行安全自评估或聘请专业机构进行安全评估。5.2.6 系统正式运行阶段

完成系统验收,系统正式运行,并根据运行过程中出现的实际情况对系统安全不断加强与改进。5.3 应用分类 5.3.1 信息分类

基于互联网电子政务系统中信息分为完全公开、内部共享和内部受控三类: 1)完全公开信息

完全公开信息是指在互联网上可以完全公开的信息。2)内部共享信息

内部共享信息是指对政务人员公开的信息。3)内部受控信息

内部受控信息是指对政务人员实行受控访问的信息。5.3.2 系统分类

基于互联网电子政务系统的政务应用包括政务办公、公共服务、资源整合与信息共享。1)政务办公

政务办公主要面向政府部门实现政府部门内部的业务处理。如政府部门间的公文流转、公文交换、公文处理、办公管理、项目管理、项目审批、群众来信的处理与回复等。这类应用处理的信息大部分不宜对外公开,属于敏感信息,安全的重点主要包括对政务人员的身份认证、政务资源的授权访问和信息安全传输等方面。2)公共服务

公共服务平台主要面向社会向公众提供政策咨询、信息查询、政务数据上报等公众服务。公众服务的对象比较广泛,可以是企业管理人员、普通群众,也可以面向三农提供农村公众服务信息。这类应用处理的前台信息一般不涉及工作秘密,可以对外开放,但它涉及政府在公众的服务形象,要保证该类应用的可靠性、可用性,同时,应保证应用中发布信息的真实与可信,安全防护的重点应放在系统的可靠性、信息的可信性等方面。3)资源整合与信息共享

主要指部门间的资源整合与信息共享,如工商企业信息面向税务的资源整合与信息共享、工商企业信用信息面向全市其它部门的资源整合与信息共享等。安全的重点包括信息在交流中的传输安全和系统间的访问控制等方面。5.4 总体架构 5.4.1 系统组成

基于互联网电子政务系统包括安全政务网络平台、安全政务办公平台、安全信息共享平台、可信公共服务平台和安全支撑平台等,基于互联网电子政务系统组成。互联网是构建电子政务网络的基础设施。安全政务网络平台是依托互联网,由VPN设备将各接入单位安全互联起来的电子政务网络;安全支撑平台为基于互联网的电子政务系统提供安全互联、接入控制、统一身份认证、授权管理、恶意代码防范、入侵检测、安全审计、桌面安全防护等安全支撑;电子政务应用既是安全保障平台的保护对象,又是基于互联网实施电子政务的主体,它包括公开信息、内部共享信息、内部受控信息等,这三类信息运行于电子政务办公平台、电子政务服务平台和电子政务信息共享平台之上;电子政务管理制度体系是电子政务长期有效运行的保证。1)安全政务网络平台

电子政务网络建设,依托互联网构造低成本的电子政务网络。通过采用商用密码技术和VPN技术,合理配置具有防火墙功能的、不同档次的VPN安全网关和VPN客户端,实现各部门的网络安全互联互通,可以建成低成本、覆盖到乡镇、可扩展的电子政务网络。

同时,因为互联网接入的经济性和便捷性,安全政务网络平台既可保证电子政务办公信息的传输安全,又可保障移动办公用户的接入安全,打破地域和时间的局限,基于互联网进行随时随地的安全移动办公。2)安全电子政务应用

在安全支撑平台的作用下,基于安全电子政务网络平台,可以打造安全电子政务办公平台、可信电子政务服务平台、安全政务信息共享平台,实现安全移动办公。3)安全支撑平台

安全支撑平台由安全系统组成,是基于互联网电子政务系统运行的安全保障。5.4.2 网络结构

基于互联网电子政务系统网络结构包括公共通信网络(互联网)、行政区园区网、市属委办局园区网、上联接口和互联网各类终端用户等。行政园区网又包括中心机房电子政务核心区域和行政办公域两部分。中心机房电子政务核心区域是电子政务保护的重点,根据所存储的应用系统和数据的类型,又划分为敏感数据处理区、公开数据处理区、安全管理区和安全服务区四个安全域。基于互联网电子政务系统网络结如图2。

图2 基于互联网电子政务系统网络结构

图2下半部分是某市行政区园区网,中心机房部分是电子政务系统的重点区域,一般电子政务系统部署于此,也是全市政务数据的存放地;上半部分是与中心区域互联的单位,包括移动办公用户、市属委办局和其他基层政府单位(如乡镇与街道办事处)。通过合理部署VPN产品,全市各部门实现基于互联网的安全互联,形成全市互动的政务网络平台,实现政务公办与公众服务的相统一。有些政务部门有自已独立的业务系统,运行于单位内部的独立网络环境,不与其它网络联接。它的安全防护根据谁主管谁负责的原则,由主管部门采取适当的安全措施。6 安全系统组成

6.1 电子政务安全支撑平台的系统结构

电子政务安全支撑平台是基于互联网电子政务系统运行的安全保障。电子政务安全支撑平台依托电子政务安全基础设施颁发的数字证书,通过分级安全服务和分域安全管理,实现基于安全域的安全互联、接入控制与边界防护,提供分域子网安全、桌面安全防护手段,保证电子政务应用安全,最终形成安全开放统一、分级分域防护的安全体系。电子政务安全支撑平台的系统结构如图3。图3 电子政务安全支撑平台系统结构 6.1.1 电子政务安全基础设施防护技术

电子政务安全基础设施面向政务办公人员颁发数字证书,部分人员可根据需要使用一次性口令认证方式。本指导性技术文件中采用的主要安全技术为PKI技术,要求能够保证系统的互联互通和将来的功能扩展。6.1.2 安全互联与接入控制和边界防护技术

安全互联与接入控制、边界防护为分域子网提供安全互联和接入数据集中处理区的访问控制,为行政区和各分域子网提供网络边界防护,为移动行政办公用户提供安全接入控制。本指导性技术文件中采用的主要安全技术包括VPN技术、防火墙技术等。

6.1.3 分域子网安全防护技术

分域子网安全按照“谁主管谁负责”的原则,各委办局自行根据安全需要为分域子网提供网络安全保障。对于重要区域的安全防护采用的主要安全技术包括入侵检测技术、防病毒技术、漏洞扫描技术、安全审计技术、网页防篡改技术等。6.1.4 桌面安全防护技术

桌面安全防护为互联网上的行政办公终端提供病毒防护、基于个人主机的访问控制、传输安全和存储安全、电子邮件安全等综合安全防护平台。其采用的主要安全技术包括登录认证、主机访问控制、电子邮件安全、安全存储等技术。6.1.5 应用安全防护技术

应用安全为电子政务应用系统提供统一的身份认证、信息分级分域存储、等级化的访问控制等安全保障,确保电子政务应用的安全。其采用的主要安全技术主要包括统一身份认证技术、授权管理与访问控制技术、基于工作流的访问控制技术、网页防篡改技术等。6.1.6 安全管理防护技术

安全管理为安全设备和电子政务应用系统提供分域安全管理、授权管理、安全审计等管理手段。安全采用的主要安全技术包括审计管理技术、应急响应保障技术、授权管理技术和VPN安全管理技术等。6.1.7 安全服务技术

安全服务为各类用户提供分级认证、病毒库下载更新等在线服务。采用的主要安全技术包括统一身份认证技术等。6.2 电子政务安全支撑平台的系统配置

安全支撑平台涉及网络安全和应用安全两部分。有些是基于互联网电子政务系统的必选配置,有些是基于互联网电子政务系统的可选配置。6.2.1 VPN系统 1)安全功能

VPN系统由VPN网关、VPN客户端和VPN管理系统组成,其中,中心机房的VPN网关应带有防火墙功能,共同完成域间安全互联、移动安全接入、用户接入控制、分域防控与网络边界安全等功能。2)配置要求

VPN系统实现基于互联网的网络安全互联和分域防控,用于构建电子政务安全网络平台,是基于互联网电子政务系统的必选配置。6.2.2 统一身份认证与授权管理系统 1)安全功能

统一身份认证与授权管理系统完成用户统一身份认证、授权管理等功能。授权与访问控制建立在身份认证基础之上,保障电子政务系统的应用安全,为政务办公、公共服务、数据库等安全应用提供认证、授权与访问控制等必需的支撑性安全服务。通过授权管理实现对网络与信息资源使用者权限的控制,达到对资源安全访问的目的。2)配置要求

统一身份认证与授权管理系统用于保证政务办公的访问权限控制和公共服务的真实与可信,是基于互联网电子政务系统的必选配置。6.2.3 恶意代码防范系统 1)安全功能

恶意代码防范系统完成发现病毒入侵、阻止病毒传播和破坏,恢复受影响的计算机系统和数据等功能。在局域网的所有主机上安装和运行防病毒系统,对各种主机操作系统,进行病毒扫描和清除,防范病毒在网络上的扩散。2)配置要求

恶意代码防范系统用于检测和防范病毒在电子政务网络上的传播,是基于互联网电子政务系统的必选配置。6.2.4 网页防篡改系统 1)安全功能

基于互联网电子政务系统中大多数应用是以WEB网页方式存在,网页防篡改系统为电子政务应用系统提供网站立即恢复的手段和功能。2)配置要求 网页防篡改系统用于阻断来自互联网对电子政务应用系统的破坏,是基于互联网电子政务系统的必选配置。6.2.5 安全审计系统 1)安全功能

网络审计系统包括网络审计监控、重要服务器审计、数据库审计、介质审计、主机审计等,对网络连接、系统日志、文件操作、系统流量、WEB访问等进行记录与监控,有利于基于互联网电子政务系统信息安全事件的事后追踪审计。2)配置要求

网络审计系统一般部署于电子政务中心区域,对网络事件进行记录,便于事后追踪,是基于互联网电子政务系统的必选配置。6.2.6 桌面安全防护系统 1)安全功能

桌面安全防护系统提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护,保护网上政务办公终端的安全。将桌面安全防护系统分为基本桌面安全防护和增强桌面安全防护两类。2)配置要求

基本桌面安全防护完成个人终端的访问控制和终端病毒防护等功能,是基于互联网电子政务系统的必选配置。

增强桌面安全防护在基本桌面安全防护的基础上,增加了存储安全和电子邮件安全功能,是基于互联网电子政务系统的可选配置。6.2.7 入侵检测系统 1)安全功能

入侵检测系统能够及时识别并阻止外部入侵者或内部用户对网络系统的非授权使用、误用和滥用,对网络入侵事件实施主动防御。2)配置要求

通过在电子政务网络平台上部署入侵检测系统,可提供对常见入侵事件、黑客程序、网络病毒的在线实时检测和告警功能,能够防止恶意入侵事件的发生。入侵检测系统是基于互联网电子政务系统的可选配置。6.2.8 漏洞扫描系统 1)安全功能

漏洞扫描系统提供网络系统进行风险预测、风险量化、风险趋势分析等风险管理的有效工具,使用户了解网络的安全配置和运行的应用服务,及时发现安全漏洞,并客观评估网络风险等级。2)配置要求

漏洞扫描系统能够发现所维护的服务器的各种端口的分配、提供的服务、服务软件版本和系统存在的安全漏洞,并为用户提供网络系统弱点/漏洞/隐患情况报告和解决方案,帮助用户实现网络系统统一的安全策略,确保网络系统安全有效地运行。漏洞扫描系统是基于互联网电子政务系统的可选配置。6.2.9 应急响应与灾难恢复系统 1)安全功能

应急响应与灾难恢复系统提供应对各种突发事件的发生所做的准备以及在事件发生后所采取的措施。基于互联网电子政务应急响应的对象是指与电子政务中存储、传输、处理的数据相关的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。2)配置要求

应急响应与灾难恢复系统可以实现对网络安全运行情况的全方位监测,提高信息安全事件异常发现能力和数据分析能力,是基于互联网电子政务系统的可选配置。6.3 系统分级防护措施

不同系统有不同的保护等级,其访问控制安全策略也不尽相同,如何对不同等级的系统和信息进行安全防护,是基于互联网电子政务信息安全保障着重解决的难点。为此必须首先定义安全域,设计系统分域防控防护保护框架,并将其贯穿于基于互联网电子政务信息安全保障技术要求之中。6.3.1 安全域划分

划分安全域的目标是针对不同的安全域采用不同的安全防护策略,既保证信息的安全访问,又兼顾信息的开放性。按照应用系统等级、数据流相似程度、硬件和软件环境的可共用程度、安全需求相似程度,并且从方便实施的角度,将整个电子政务业务系统分为敏感数据处理区和公开数据处理区。根据安全系统所提供的功能不同,将安全系统所在的区域划分为安全管理区和安全服务区。安全域的划分有利于对电子政务系统实施分区安全防护,即分域防控。基于互联网电子政务安全域划分。1)敏感数据处理区

敏感数据处理区用来承载处理敏感信息的电子政务系统(可以是子系统)和数据。政府内部和部门之间的业务处理是在敏感数据处理区进行,如政务办公系统、项目审批管理系统中的项目审批子系统等。根据安全策略只有VPN用户才能对敏感数据处理区进行安全访问。2)公开数据处理区

公开数据处理区用来承载处理公开信息的电子政务系统(可以是子系统)和数据。对公众和企业开放的服务处理在公开数据处理区进行,可以是面向三农的农业信息,也可以是政策发布、政府网站或便民服务等,项目审批管理系统中的项目上报子系统位于公开数据处理区。根据电子政务安全策略对公开数据处理区的访问只需采用基本的身份认证等安全措施保证信息的真实和可靠即可。3)安全管理区

安全管理区面向电子政务系统安全管理员,承载VPN安全管理、统一授权管理、审计管理和应急响应等安全系统。为全网的电子政务系统提供统一的资源管理、权限管理、策略管理、审计管理和安全可视化管理等内容,根据安全策略,限定只有系统管理员才可以进入安全管理区进行安全操作。4)安全服务区

安全服务区为所有的电子政务系统用户,提供网络防病毒库的升级服务、统一身份认证服务等。根据电子政务系统安全策略,所有享有安全服务的用户能访问可达。

6.3.2 分域防控

安全域的划分是分域防控的前提。分域防控的目标是通过制定安全策略,实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。6.3.2.1 用户接入控制

电子政务核心区域部署的防火墙对内部四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。用户接入控制策略如下:

1)公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口。2)安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问。

3)安全管理区只允许安全管理员访问。6.3.2.2 信息交换与访问控制

电子政务应用的业务数据除了在安全域内部流转之外,也存在不同安全域之间的数据交换。如政务办公系统需要将政策法规信息发布到公开数据处理区,“12345”便民服务热线系统需要从公开数据处理区取得互联网上的投诉信息。

敏感区和公开区之间的数据交换均要通过专用交换进程实现,专用交换进程之间只有经过安全握手认证才能进行数据交换,他们之间的数据交换受安全协议的保护。这种数据交换方式能防止木马攻击造成的信息泄漏。图6给出了不同安全域数据安全交换示意图。

图6 不同安全域数据安全交换示意图 6.4 信息分类保护措施

系统的安全等级高低和防护措施主要是面向它所处理的信息,根据不同类别的信息采取不同的安全措施。6.4.1.1 公开信息

公开信息主要存放在公开数据处理区,用户无须身份认证、加密传输等措施就可以访问。

6.4.1.2 内部共享信息

内部共享信息存放在敏感数据处理区,用户使用商用密码进行传输加密,通过安全互联方式或移动安全接入方式,经过网络接入控制进入敏感数据处理区,采用口令或数字证书进行身份认证后,实现对内部共享信息的访问。6.4.1.3 内部受控信息 内部受控信息存放在敏感数据处理区,用户使用与内部共享信息相同的安全处理方式进入敏感数据处理区,但必须采用数字证书认证方式进行身份认证,同时增加应用层的授权与访问控制措施,实现受控访问。7 安全技术要求

7.1 网络互联、接入控制与边界防护 7.1.1 安全目标

用于网络安全互联、接入控制与边界防护的安全技术主要包括VPN和防火墙技术。综合利用安全隧道、认证、访问权限控制、分域防控等安全机制,实现基于互联网的政务网络互联安全、移动办公安全、重点区域的边界防护安全。7.1.2 VPN部署方法

基于互联网电子政务中VPN的部署分为三种:不同单位的逻辑互联、同一单位不同物理位置的逻辑互联,移动安全办公逻辑互联。7.1.2.1 不同单位的逻辑互联

各单位局域网出口处各自部署VPN,不同单位的逻辑互联如图8,通过VPN在Internet上建立安全通道,实现不同单位的逻辑互联。7.1.2.2 同一单位不同物理位置的逻辑互联

规模较大的局域网部署VPN,规模较小的办事处等机构部属VPN客户端。7.1.2.3 移动安全办公逻辑互联

移动安全办公用户安装VPN客户端,与VPN建立安全隧道,实现移动安全办公逻辑互联。7.1.3 VPN网关 7.1.3.1 功能

带有防火墙功能的VPN网关,具有信息透明防护和子网间安全隧道建立功能,支持双向DNS。

7.1.3.2 用户接入控制

用户接入控制的目标是通过制定安全策略,实施基于用户的接入控制,保证不同的用户接入正确区域。中心VPN负责对电子政务核心区域的用户接入访问控制。接入控制策略如下:

1)普通互联网用户只允许接入公开数据处理区;

2)中心区以外受VPN和VPN客户端保护的分散委办局、县区集中接入区、乡镇、行政村的政务办公用户允许接入敏感数据处理区、安全服务区和公开数据处理区; 3)安全管理员允许接入安全管理区。

4)非授权用户不能接入电子政务中心区域内部办公用户所组成的内部办公区域。7.1.3.3 网络适应性 网络适应性要求如下:

1)支持与网络的NAT设备兼容,支持网桥模式/网关模式,支持一对多通信加密能力; 2)处理速率能够满足电子政务系统应用需求,不产生累加时延,不造成数据丢失、应用系统处理速度和网络传输能力的明显下降。7.1.3.4 管理

同时支持远程集中式管理和本地安全管理。具体要求包括:

1)支持远程可视化集中管理,构建安全管理、密钥管理、审计管理三个中心,监视VPN的运行状态;

2)支持用户在远程对当地安全设备进行管理,与远程集中式管理相结合,互为补充;

3)支持本地安全管理。7.1.3.5 可靠性

具有较强的稳定可靠性、可维护性、可扩展性。具体要求包括: 1)产品设计中充分考虑软硬件的可靠性设计,支持双机热备份功能; 2)故障检测与故障定位功能完善,安全设备结构设计方便维护; 3)支持VPN 系统的扩容、结构变化与多级管理。7.1.3.6 密码配置

VPN所使用的加密算法和验证算法应符合国家密码管理的有关规定。7.1.3.7 审计

支持审计跟踪功能,实时记录通信中的关键操作和系统运行的异常状态,支持审计自动转储,支持在线审计。7.1.3.8 认证

支持基于数字证书的设备认证和用户认证。7.1.3.9 自身防护

自身具有入侵检测与攻击防护能力。7.1.4 VPN客户端 7.1.4.1 适应性

支持LAN、ADSL、WLAN、PSTN、CDMA、GPRS等多种互联网接入方式。7.1.4.2 实体鉴别

客户端接入基于数字证书和统一身份认证系统实施认证。7.1.4.3 性能

安全隧道的处理速率能够满足应用系统要求。7.1.4.4 应用支持

支持移动办公网络所使用的协议,如ftp、HTTP、DNS、SMTP、POP3、组播协议等。

7.1.4.5 密码配置

VPN客户端所使用的加密算法和验证算法应符合国家密码管理的有关规定。7.1.5 防火墙部署

防火墙部署于中心机房出口处,外部端口连接中心区域的核心交换机,四个内部端口分别连接公开数据处理区、安全服务区、敏感数据处理区和安全管理区,便于实施用户接入控制和信息交换与访问控制,保证信息的安全隔离和安全交换。7.1.6 防火墙分域防控技术

7.1.6.1 基于状态检测的包过滤功能 基于状态检测的包过滤功能包括:

1)安全策略使用最小安全原则,即除非明确允许,否则就禁止。

2)防火墙应支持用户自定义的安全策略,安全策略可以是MAC地址、IP地址、端口、协议类型和时间的部分或全部组合。7.1.6.2 NAT功能

防火墙应具备双向NAT功能,隐藏内部网络拓扑结构,完成防火墙内外的双向地址转换。具体功能要求包括:

1)支持“多对多”的动态SNAT技术,保证内部网络主机正常访问外部网络时,其源IP地址被转换;

2)支持“多对多”的动态DNAT技术,确保外部网络主机能够通过访问映射地址实现对内网服务器的访问。7.1.6.3 流量统计与控制功能 具体功能要求包括:

1)支持通过IP地址、网络服务、时间和协议类型等参数或它们的组合进行流量统计;

2)支持基于IP和用户的流量控制;

3)支持实时或者以报表形式输出流量统计结果。7.1.6.4 安全审计功能

具有全面、细致的日志记录及良好的日志分析能力,记录的事件类型至少包括: 1)被防火墙策略允许的从外部网络访问内部网络、DMZ和防火墙自身的访问请求;

2)被防火墙策略允许的从内部网络和DMZ访问外部网络服务的访问请求; 3)从内部网络、外部网络和DMZ发起的试图穿越或到达防火墙的违反安全策略的访问请求;

4)试图登录防火墙管理端口和管理身份鉴别请求。

5)每次重新启动,包括防火墙系统自身的启动和安全策略重新启动; 6)所有对防火墙系统时钟的手动修改操作。7.1.6.5 应用代理功能

具备应用代理功能,隔离内外网络为HTTP、FTP、SMTP、POP3、TELNET等服务提供透明代理。7.1.6.6 可靠性

具备双机热备份功能,保证软硬件系统具有较强的稳定性、可靠性。7.1.6.7 自身防护 具有自身保护能力,能防范常见的各种网络攻击。7.1.6.8 与其他安全产品协同联动 具体要求包括:

1)具有按照一定的安全协议与其它安全产品协同联动的能力,支持手工与自动方式来配置联动策略;

2)防火墙在协同联动前必须对与其联动的安全产品进行强身份认证。7.1.6.9 分域防控 1)用户接入控制

电子政务中心机房部署的防火墙对外部用户对四个安全域的访问行为进行基于策略的访问控制,实现用户接入控制。用户接入控制策略如下:

(1)公开数据处理区允许所有用户访问,且只开放满足应用系统需要的服务端口;

(2)安全服务区和敏感数据处理区允许行政区外的办公用户、行政区内的办公用户和安全管理员访问;

(3)安全管理区只允许安全管理员访问;

(4)不允许安全管理区、敏感数据处理区、安全服务区和公开数据处理区访问互联网。

2)信息交换与访问控制

公开数据处理区、安全服务区、敏感数据处理区和安全管理区的系统之间存在着数据交换,区间安全交换就是在保证正常的数据交换同时,还要防止恶意攻击者利用其可以直接访问的安全域对其他重要安全域发起间接攻击。信息交换与访问控制策略包括:

(1)区间安全交换应允许安全域之间正常的数据交换,主要包括:

l 允许安全管理区对敏感数据处理区、公开数据处理区和安全服务区进行配置和管理;

l 允许安全服务区向敏感数据处理区、公开数据处理区提供安全服务; l 允许敏感数据处理区向公开数据处理区发布信息。

(2)接入控制和边界访问控制防止了互联网用户对重要安全域的直接攻击,由于普通互联网用户可以直接访问公开数据处理区和安全服务区,因此还要防止间接攻击。主要包括:

l 禁止公开数据处理区访问安全管理区和敏感数据处理区; l 禁止安全服务区访问安全管理区和敏感数据处理区; l 禁止敏感数据处理区访问安全管理区。(3)支持安全数据交换

某些特殊情况下,需要进行违反上述安全策略的操作,如敏感数据处理区的政务办公系统与安全管理区的统一授权管理系统的数据同步。信息交换与访问控制应该支持针对特定端口、特定协议的访问控制。7.2 分域子网安全 7.2.1 安全目标

分域子网安全主要关注中心机房电子政务核心区域的安全防护,其他市属委办局园区网的安全遵循“谁主管谁负责”原则,由各单位自行防护。中心机房电子政务核心区域中四个安全域的安全防护需求不同,因此分域子网安全提出了各安全域的防护重点,并对安全设备提出了功能要求。7.2.2 安全功能

中心机房电子政务核心区域是基于互联网电子政务系统的数据存储和处理的核心区域,也是分域子网安全防护的重点。对中心机房电子政务核心区域的安全防护主要包括网络入侵检测、网络安全审计、网页防窜改和网络防病毒等,分域子网安全系统组成。

网络入侵检测对重点区域的网络事件进行检测,以及网络入侵事件的检测和响应;网络审计对网络日志进行记录,供事后进行分析,以便进行责任认定与事件跟踪;网络防病毒部署网络防病毒系统,阻止病毒在全网内扩散;网页防篡改实时监控政府门户网站等对外服务网站,一旦网站遭到攻击或篡改可以进行快速地恢复。7.2.3 网络入侵检测

7.2.3.1 网络入侵检测系统部署

网络入侵检测系统应部署于电子政务系统的网络数据交汇处,以便对各安全域的网络数据进行采集和检测,重点是敏感数据处理区、安全管理区等电子政务核心区域。

7.2.3.2 数据探测功能

网络入侵检测系统应具有实时获取受保护网段内的数据包的能力。网络入侵检测系统至少应监视基于互联网电子政务系统常用IP、TCP、UDP、HTTP、FTP、TFTP、POP3、DNS的协议事件。7.2.3.3 监测功能 监测功能包括:

1)行为检测。网络入侵检测系统至少应对端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等攻击行为进行监控;具有发现IP碎片重组,TCP流重组等躲避或欺骗检测行为的能力;应具有对高频度发生的相同安全事件进行合并告警,并能够避免告警风暴。2)流量检测。网络入侵检测系统应监视整个网络或者某一特定协议、地址、端口的报文流量和字节流量。7.2.3.4 响应与结果处理功能 响应与结果处理功能包括:

1)当系统检测到入侵时,应自动采取屏幕实时提示、E-mail告警、声音告警等方式发出安全警告;具有与防火墙进行联动的能力,可按照设定的联动策略自动调整防火墙配置;

2)系统应记录并保存事件发生时间、源地址、目的地址、危害等级、事件详细描述等检测结果,可生成详尽的检测结果报告以及解决方案建议。7.2.3.5 性能 性能要求包括:

1)自身安全性要求。网络入侵检测系统应采取隐藏探测器IP地址等措施使自身在网络上不可见,以降低被攻击的可能性;系统应仅限于指定的授权角色访问事件数据,禁止其它用户对事件数据的操作;系统在启动和正常工作时,应周期性地、或者按照授权管理员的要求执行自检,以验证产品自身执行的正确性;应能为系统操作事件产生审计数据。

2)产品应将误报率和漏报率控制在应用许可的范围,不能对正常使用产品产生较大影响;系统应支持对各种速率和各种主流交换设备的端口镜像。7.2.4 网络安全审计

7.2.4.1 网络安全审计系统部署

网络安全审计系统应部署于电子政务系统的网络数据交汇处,以便对各安全域的网络数据进行采集,数据采集的重点是敏感数据处理区、安全管理区等电子政务核心区域。

7.2.4.2 数据采集与分析 数据采集与分析要求包括:

1)应对重点区域的网络通信事件进行采集,记录事件的时间、主体、客体、类型、级别、结果等事件基本信息;应在实际的系统环境和网络带宽下及时的进行审计数据生成;

2)产品应对审计事件的发生总数、单个审计事件累计发生次数或单个审计事件发生频率进行数值统计,并对不规则或和网络通信连接数剧增等异常事件和行为进行分析处理,可预设异常发生阈值。必要时应提供审计分析接口,由用户选择不同的审计分析模块以增强自身的审计分析能力。7.2.4.3 审计策略

产品应对可审计跟踪的事件按用户可理解的方式进行分类,方便用户浏览和策略定制。同时应将可审计事件的重要程度划分为不同的级别,对不同级别的事件采取不同的处理方式。应为用户提供可自主定制的审计策略定制功能。7.2.4.4 审计记录存储 审计记录存储要求包括:

1)产品应至少采取一种安全机制,保护审计记录数据免遭未经授权的删除或修改,如采取严格的身份鉴别机制和适合的文件读写权限等;

2)任何对审计记录数据的删除或修改都应生成系统自身安全审计记录。7.2.4.5 告警与响应 告警与响应要求包括: 1)对于系统安全策略定义的紧急事件,产品应直接向报警处理器发送报警消息,并记录报警数据。报警记录应包括事件ID、事件主体、事件客体、事件发生时间、事件危险级别、事件描述、事件结果(成功或失败)等内容;

2)产品应对报警记录采取相应的响应动作,支持向系统管理员发送报警邮件、向网管中心发送SNMP、Trap报警消息、向声光电报警装置发送启动信号、向网管人员发送SMS报警短消息,或多种方式的组合。必要时与其它网络安全系统进行联动。

7.2.5 网络防病毒

7.2.5.1 网络防病毒系统部署

安全域内的每个主机上安装网络防病毒系统,通过病毒升级服务器进行病毒库更新和系统升级。必要时可部署防病毒网关或单独的邮件病毒过滤插件提供保护。7.2.5.2 病毒检测功能

能检测蠕虫病毒、宏病毒、木马型病毒等各种已知病毒,发现未知病毒或可疑代码;能够扫描包括使用多种主流压缩格式进行多重压缩的文件内的病毒。7.2.5.3 病毒清理功能

能及时对检测出的病毒进行清理,将不能清除的带毒文件进行隔离,防止再次传染。

7.2.5.4 警报和日志功能 警报和日志功能要求包括:

1)应具有集中化的报警、日志报告功能,能生成统计分析报告;

2)具备实时报警功能,警告信息应该按严重程度分级报警,报警消息分为信息、警告、紧急等,可以按级别过滤警告消息,并且电子政务网用户可自定义报警消息的内容。7.2.5.5 升级方式 升级方式包括:

1)应提供多种升级方式,支持特征代码库文件的自动下载和分发,能够通过多级分发服务器,实现电子政务网病毒特征文件的自动更新;通过设置,整个更新过程无须管理员或者用户的干预;

2)升级不应影响正常的业务通信,应提供增量升级方式,以最少占用网络带宽;升级后不需要重启动系统;升级应具备容错功能,当出现线路不稳定等因素时,防病毒系统可以自动校验、纠错、恢复,无需人工干预;

3)宜在夜间非工作时间进行病毒库分发,应尽量采用增量升级的方法,来减少网络带宽消耗,增加升级效率。7.2.5.6 系统兼容性

要求网络防病毒系统支持Windows、Linux和Unix等主流操作系统的各种版本。7.2.6 网页防窜改 7.2.6.1 系统部署要求 网页防窜改系统应部署于易遭受来自互联网攻击的区域,保护通过互联网为用户提供服务的系统,如公开数据区的政府门户网站。7.2.6.2 篡改行为检测功能要求

支持所有类型文件的自动监控。支持断线/连线状态下篡改检测。7.2.6.3 网页恢复功能要求

支持连线状态下网页快速恢复,瞬间清除被非法篡改的网页,实时恢复正确网页。7.2.6.4 篡改分析功能

能够提供可疑篡改源 IP 列表、网站所有访问的信息、可疑请求查询等必要数据,供管理进行统计分析。7.2.6.5 发布与同步功能

支持自动或手动方式精确同步和增量同步。支持集群、多机热备,自动执行多个 Web、应用服务器的同步;支持多虚拟主机、目录的并发同步。7.2.6.6 报警功能

支持多级报警级别设置,提供声音提示、电子邮件、手机短信、电话铃声报警模式。

7.2.6.7 系统兼容性要求

要求网络防病毒系统支持Windows、Linux和Unix等主流操作系统的各种版本。7.3 桌面安全防护 7.3.1 安全目标

构造多层次、全方位的纵深安全防御体系,实现本地数据利用特制目录安全存储、网络数据经过防火墙安全过滤、安全电子邮件传输,保证重要和敏感信息的机密性、完整性,从而保证政务桌面系统的安全、保密、可靠、方便和实用。7.3.2 防护功能

桌面安全防护由安全电子邮件系统、安全公文包、PC防火墙、防病毒软件等组成。它包含两层防护配置,图15给出了桌面安全防护技术示意图,其防护功能如下。

7.3.2.1 基本桌面安全防护功能 具有主机病毒防护、PC防火墙功能。7.3.2.2 增强桌面安全防护功能

具有主机病毒防护、PC防火墙、安全公文包(桌面存储安全)、安全电子邮件等功能。

7.3.3 桌面安全防护技术要求

桌面安全防护技术是电子政务用户终端安全的基本保障。7.3.3.1 主机病毒防护

能够通过VPN及时远程升级病毒特征库,定期检查病毒,防止网络病毒的扩散。7.3.3.2 PC防火墙 具体要求包括: 1)基本要求。实现对进出计算机的数据包进行安全过滤,实施网络访问控制,对移动PC和用户端系统起到安全保护作用。

2)统一策略配置要求。当启用专用防火墙时,支持用户策略的统一配置;当启用配置Windows自带防火墙功能时,能够提供一个实用程序进行统一的策略配置和导入。保证政务终端实现基于策略的访问控制,同时使系统易用、易管理。7.3.3.3 桌面存储安全

桌面存储安全的功能是对桌面重要或敏感信息实施存储安全保护。具体要求包括: 1)易用性要求。支持与微软Windows系列操作系统的无缝集成,实现对安全公文包访问的身份认证,以及数据文件、数据目录的机密性、完整性和数字签名保护。

2)解密安全要求。支持解密文件时断开网络连接,保证敏感数据的安全。3)密钥管理要求。支持密钥的更新、撤销、恢复、同步等密钥管理功能。7.3.3.4 安全电子邮件 具体要求包括:

1)基本功能要求。支持邮件传输的机密性、完整性、可认证性、数字签名、抗抵赖等安全服务。

2)安全电子邮件群发要求。支持同一安全域内安全邮件的群发。

3)安全电子邮件点对点互发要求。支持基于公钥技术的点对点邮件互发。4)密钥管理要求。支持密钥及用户证书的更新、撤销、恢复、同步等功能。7.4 安全管理技术要求 7.4.1 安全目标

能够对基于互联网的电子政务系统进行安全设备管理、用户管理、策略管理、密钥管理、审计管理和统一身份认证与授权管理等,将电子政务系统纳入统一安全管理体系,使系统安全可管理、安全事件可核查。7.4.2 安全功能

安全管理技术主要由VPN安全管理、统一授权管理、审计管理以及应急响应四部分组成,主要完成以下功能:

1)VPN安全管理。具有VPN安全设备管理、VPN终端用户管理、安全策略管理、密钥管理和安全审计等功能。

2)统一授权管理。为电子政务系统中WEB服务、数据库、公文流转、电子印章等安全应用提供统一的基于角色的授权管理功能。

3)审计管理。对电子政务系统中的网络连接、系统日志、文件操作、系统流量、WEB访问等进行记录与监控。

4)应急响应。实现对网络安全运行情况的全方位监测,提高信息安全事件的发现能力和数据分析能力,有效地推动电子政务安全工作的开展。7.4.3 安全管理技术要求 7.4.3.1 VPN安全管理 具体要求包括:

1)基本功能要求。支持多种接入方式下的安全隧道管理;支持VPN放火墙策略配置管理;支持基于网络数据流的审计日志管理。

2)VPN设备统一管理要求。支持系统中所有VPN的统一管理,包括策略的统一设置和系统配置。

3)端用户统一管理要求。支持VPN客户端的统一管理,包括在线监视和接入审计。

4)分域防控管理要求。支持安全域的划分和分域防控策略管理。5)用户接入控制管理要求。支持基于用户的接入控制管理。7.4.3.2 统一授权管理 具体要求包括:

1)基本功能要求。支持统一授权功能,包括统一的角色定义、资源描述和权限分配;支持基于角色分级授权、基于资源分级授权以及颁发属性证书的管理。2)统一的用户管理要求。支持本地政府CA颁发的证书导入。3)多种认证方式要求。支持证书和口令两种认证方式。4)单点登录要求。支持单点登录功能。

5)多级授权管理要求。支持政务部门分级进行授权管理,避免了集中授权的复杂性,提高了授权的准确性。

6)与应用系统之间接口要求。支持与应用系统模块信息的同步接口;支持与授权信息的同步接口;支持授权信息的在线查询接口。

7)授权粒度要求。具有授权到子系统(即功能模块)的功能,子系统划分不小于3级。

7.4.3.3 审计管理 具体要求包括:

1)基本功能要求。支持政务信息系统访问行为的安全审计。

2)网络数据流实时审计要求。支持基于网络数据流的安全审计;支持审计自动转储、在线审计。

3)敏感数据审计要求。支持对敏感数据访问行为的安全审计。

4)审计查阅要求。支持授权用户通过审计查阅工具进行审计信息的查询,审计信息易于理解。

5)完整性保护要求。支持审计日志的完整性保护。

6)集中管理要求。支持各种安全设备审计信息的集中管理。7.4.3.4 应急响应 具体要求包括:

1)基本功能要求。支持预警预报管理。利用特定的安全工具或情报网络,根据网络状态以及其他情报信息预先获得安全事件将要发生的信息,并通过应急网络系统发布到各个组织,以便在安全事件来临前做好准备。2)集中式管理要求。支持集中式管理,为事故处理提供知识支持和信息查询。3)关键数据备份/恢复要求。支持关键服务和关键数据的完善的实时/非实时的备份/恢复策略。

4)事件分析要求。能够对每一次安全事件的响应过程进行系统记录,保存相关有价值的辅助信息,如日志信息等。应急响应过程文档中还应当记录安全事件所造成的损失和影响等,规范化的文档记录有利于经验的积累。

5)异地容灾备份要求。能够应对各种对信息系统造成严重破坏的灾难事件,这些灾难事件包括由自然灾难、恐怖袭击、大范围电力系统故障、设备损坏等导致的系统数据或应用遭到不可逆转的破坏。7.4.4 安全管理角色与职责 7.4.4.1 安全管理员

基本职责要求:与高层主管经常联络并报告有关情况;颁发和维护系统信息安全策略;制订和实施信息安全计划;对信息防护措施的实施和使用进行日常监督;启动和协助安全事故调查。7.4.4.2 安全审计员

基本职责要求:对组织机构的安全管理体系、信息系统的安全风险控制、管理过程的有效性和正确性进行审计;对审计过程进行控制,制定审计的工作程序和规范化工作流程,将审计活动周期化,同时加强安全事件发生后的审计。7.4.4.3 数据管理员

基本职责要求:应保障数据安全。应明确说明需定期备份的重要业务信息、系统数据及软件等内容和备份周期;对数据备份和恢复的管理应保证其应有的安全性要求。

7.4.4.4 网络管理员

基本职责要求:保障网络的正常连通;对重要网络设备、节点的运维要进行监控,便于及时地解决问题;对安全域的物理与环境安全提出建议。7.5 安全服务 7.5.1 安全目标

为电子政务应用系统中的合法用户提供可靠的统一身份认证和防病毒等安全服务。

7.5.2 统一身份认证 7.5.2.1 认证方式

支持证书方式、口令方式、证书与口令相结合的方式等认证方式。7.5.2.2 认证登录 具体要求包括:

1)在用户身份被认证前,限制用户执行登录以外行为的能力;

2)应规定用户不成功的登录尝试次数,及达到该次数时所采取的行动; 3)具有单点登录功能。认证服务器统一负责及时传递用户身份信息给用户将要访问的服务器,并响应合法用户对登录信息的查询;

4)统一身份认证功能应避免提供给用户的反馈泄露用户的认证信息。7.5.2.3 统一用户管理 具体要求包括:

1)具有统一的用户管理功能,支持当地CA颁发的证书导入,能够对数字证书的有效性进行验证,包括证书链的验证,证书有效期的验证,证书签名有效性验证等内容;

2)支持安全基础设施版发的数字证书,具有良好的可扩展性,支持证书撤销列表(CRL),目录服务支持LDAP v3协议,提供透明的证书和证书状态查询功能。7.5.2.4 日志

提供较完善的认证系统工作日志。客户端可查看用户访问日志,认证服务器可查看所有在域内用户的访问情况,包括用户的登录、登出、访问请求记录。支持日志查询,并能够进行日志转储。7.5.2.5 与应用系统的融合 具体要求包括:

1)支持认证信息与应用系统模块信息的同步,确保组织机构、用户、角色、用户角色关系等信息的一致性; 2)支持认证结果的在线查询; 3)支持认证与授权的同步接口。7.5.2.6 认证过程自身安全

实现安全认证,有效防止用户认证过程中的重放、第三方等攻击。7.5.3 恶意代码防范 7.5.3.1 功能 具体要求包括:

1)具有主机和网络防病毒功能;

2)防病毒系统能检测蠕虫病毒、宏病毒、木马型病毒等各种已知病毒和未知病毒,对病毒检测、清除能力较强,能自动恢复被病毒修改的注册表,自动删除特洛伊/木马程序;

3)能够扫描包括使用多种主流压缩格式进行多重压缩的文件内的病毒; 4)防病毒系统将不能清除的带毒文件进行隔离,防止再次传染。7.5.3.2 病毒库升级 具体要求包括:

1)支持特征代码库文件的自动下载和分发,实现电子政务网病毒特征文件的自动更新;

2)升级不应影响正常的业务通信,支持增量升级方式,减少网络带宽占用率; 3)升级应具备容错功能,当出现线路不稳定等因素时,防病毒系统可以自动校验、纠错、恢复,无需人工干预。7.5.3.3 管理 具体要求包括:

1)确保及时升级主机的安全补丁,防止网络蠕虫爆发。不能升级的,应采取相应的规避措施;

2)支持跨平台管理,能够统一管理整个电子政务网中不同系统下的防病毒系统,比如:Windows、Linux、Novell和Unix等;

3)支持对防病毒客户端统一的配置和管理,包括对客户端的启动、停止、关闭、监测、扫描、清除、隔离、告警、日志记录、处理方式、代码提取、代码传送及其它各类控制参数进行设置;

4)系统应对病毒可能侵入系统的途径(如软盘、光盘、可移动磁盘、网络接口等)进行控制,严格控制并阻断可能的病毒携带介质在系统内的传播。7.5.3.4 性能

防病毒产品占用较少的系统资源,在系统繁忙时应能调整资源的占用率,不影响主机上的业务应用。7.6 应用安全

7.6.1 安全需求与目标 7.6.1.1 安全需求

基于互联网电子政务应用系统是建立在互联网基础设施和安全基础设施之上的集政务办公、公共服务和政务信息共享于一体的综合应用平台,其安全需求不同于传统的电子政务应用。传统电子政务系统大多与互联网等公共网络隔离,相对基于互联网电子政务系统而言,面临的外部安全威胁和安全风险较小,且传统电子政务系统的用户大多是政府工作人员,受到外部人员攻击的可能性很小。总体上基于互联网电子政务系统的安全需求如下:

1)防止敏感信息失泄密。电子政务系统尤其是政务办公和信息共享平台,大量存在敏感程度较高的政务信息,若不加任何保护直接在互联网上进行传输和处理,其内容很容易泄漏或被非法篡改。

2)防止身份假冒。用户是访问应用系统的主体,应用系统必须能够对用户的真实性进行验证。对于从事较高敏感级别业务的用户,应该采取有效的安全防护措施防止用户假冒。

3)防止越权操作。基于互联网电子政务系统包括政务工作人员、企业用户、公众等多种类型的用户,每个用户的职能和岗位不尽相同,应用系统应能保证用户只能进行与本职工作相关的操作。

4)防止假冒信息发布。政府门户网站等公共服务平台是政府对外服务的窗口,若发布的信息有误或被攻击者利用进行恶意信息发布,将严重影响政府形象,必须保证网站的完整性和发布信息的真实可信。

5)政务系统分类防护。基于互联网电子政务系统含有不同安全级别电子政务应用,不同级别的应用系统应在不同的安全域中部署。电子政务应用中处理不同敏感程度的信息,不同敏感程度政务信息应进行物理分域存储。7.6.1.2 安全目标

电子政务应用既是安全支撑平台的保护对象,又是基于互联网实施电子政务的主体,安全的实施要求要靠应用系统来落实。应用安全主要是指与应用系统密切相关的安全技术,通过应用安全技术的实施,使应用系统具有身份认证、基于权限的访问控制、基于工作流的访问控制等安全功能。应用安全主要目标是根据基于互联网电子政务应用系统的安全需求,对与应用相关的安全系统提出具体的功能和技术要求,用于指导基于互联网电子政务应用的开发和实施,保证电子政务应用系统符合基于互联网电子政务整体安全要求。7.6.2 安全功能

基于互联网电子政务系统的应用安全技术主要从安全政务办公、可信公共服务和安全信息共享三个方面进行要求,应用安全功能要求。7.6.3 安全政务办公安全 7.6.3.1 数据传输安全 具体要求包括:

1)安全政务办公系统中大多数信息敏感程度较高,如人事、财政、信访信息,不宜对外公开。因此,政务办公平台的数据在互联网上进行传输时,应采用适当的密码技术对其进行安全保护。

2)对于有些特殊敏感信息,如应用系统的用户名、口令,在局域网传输时应对其进行保护。要求应用系统应具备基本的防止非法窃听和防窜改安全措施。7.6.3.2 统一身份认证

应用系统分散认证需要在每个应用系统中进行用户身份管理和维护,易出现身份信息不一致现象,管理难度大,且不易实施单点登录。对于基于互联网电子政务系统来说,建立统一身份认证系统,对全市政务人员进行集中身份管理和统一身份鉴别,是建立基于互联网电子政务系统信任体系的重要途径。为了与统一身份认证系统进行有效结合,应用系统应满足如下要求:

1)系统应支持基于第三方开发的统一用户管理,避免不同应用系统中用户信息不一致现象,可减少应用系统用户管理的随意性,提高用户身份信息的真实性; 2)应支持统一身份认证,支持基于权威第三方认证系统,提高用户身份鉴别的权威性;

3)应同时支持基于口令和证书等多种认证方式,对于普通工作人员可采用口令方式认证,从事较高敏感级别业务的用户采用证书方式进行强认证;

4)应支持单点登录功能,提供统一的用户登录接口,避免重复认证,减少认证服务负担。

7.6.3.3 统一授权管理与访问控制

应用系统分散授权需要重复设置权,易出现权限冲突,管理难度很大,仅适用于单项应用,不适用于基于互联网电子政务系统。基于互联网电子政务系统可将应用系统权限进行统一管理,将分散授权变为集中授权,有效满足基于互联网电子政务系统的权限管理需求。为了与统一授权管理进行有效的结合,实施合理权限访问控制,应用系统应满足如下要求:

1)支持第三方统一授权管理,对安全政务办公系统内的功能模块进行授权,具有和统一授权管理系统的权限同步等必要接口;

2)支持基于功能模块的访问控制,根据用户角色动态生成系统功能菜单,要求动态生成的功能菜单不少于三级;

3)在具有工作流的应用系统中,应支持基于工作流的访问控制,根据流程中定义的权限,进一步对用户权限进行限制;

4)应支持用户类型识别技术,要求执行重要操作的政务人员必须是持key用户,防止重要业务的操作权限被攻击者非法获取。如每次进行公文签批时都要重新判定政务人员是否是持key用户。7.6.3.4 数据分域存储、分类防护 具体要求包括:

1)数据物理分域存储要求。将安全政务办公系统内的应用数据按照敏感程度和级别,存储于不同级别的主机或安全域内。如:在政务办公系统中,将办公数据存储于敏感数据处理区中的敏感数据库,将向政府门户网站发布的数据存储于公开数据处理区中的公开数据库。

2)信息分类防护要求。可将资源划分为多个级别,制定访问策略,实施借阅审批机制,供不同级别的用户使用。如:可将政府的归档文件划分为“公开”、“内部公开”、“内部受控”三个级别,“公开”文档可以发布到互联网上供所有人查阅;“内部公开”文档供政务办公人员使用;“内部受控”文档供经过审批的用户使用,需要履行借阅手续。7.6.3.5 数据安全交换 具体要求包括:

1)当存放于敏感数据处理区的数据向公开数据处理区流动,或当存放于公开数据处理区的数据向敏感数据处理区流动时,应采用敏感数据处理区主动读写方式,由敏感数据处理区的应用系统向公开数据处理区进行读或写,避免公开数据处理区程序直接读写敏感数据处理区,防止攻击者通过公开数据处理区对敏感数据处理区造成威胁。

2)特殊情况下,需要公开数据处理区程序直接读写敏感数据处理区时,应采用安全交换技术,防止敏感数据处理区的安全受公开数据处理区的影响。敏感数据区和公开数据区之间的数据交换要符合6.3.2.2的要求。7.6.4 可信公共服务安全 7.6.4.1 统一身份认证

将可信公共服务系统中用户分为两类,分别采取不同的认证策略:

1)对信息发布员、系统管理员、专家等用户,实施基于第三方开发的统一身份管理和统一身份认证,从事较高敏感级别业务的用户采用证书方式认证,确保人员身份的真实性;

2)对于企业用户和普通公众,可在应用系统中进行在基于口令的身份认证。采用何种方式根据应用需求而定。7.6.4.2 统一授权管理与访问控制 具体要求如下:

1)支持第三方统一授权管理,针对信息审核、新闻发布等系统管理模块进行授权;

2)支持基于功能模块的访问控制,根据用户角色动态生成系统管理模块功能菜单。

7.6.4.3 数据分域管理

在可信公共服务系统中数据分为三类:公开数据、受理数据和业务数据。数据分域管理要求如下:

1)公开数据是指在互联网上发布的政策法规、便民信息、事项受理结果等数据,可以被普通互联网用户使用,公开数据应用存储在公开数据处理区;

2)受理数据是指用户向相关部门提交的业务办理申请以及相关证明材料,如企业备案申请,一般由用户在互联网填写;受理数据应通过安全交换技术,保存在敏感数据处理区,等待业务系统对其进行受理;

3)业务数据是指政府相关部门在受理用户业务时产生的数据,仅供政府相关部门人员使用,应该保存在敏感数据处理区。7.6.4.4 内容发布审核 具体要求如下:

1)支持内容审批机制,对信息的最初录入到最后发布进行内容把关和审批,保证信息发布的真实性和可信性;

2)对于多部门共建共管的系统,提供多级管理机制,为不同的部门创建管理员,部门管理员只能管理本单位的相应的子站点或栏目。7.6.4.5 网页防窜改

部署网页防窜改系统,防止攻击者对网站的攻击。7.6.5 信息的安全共享 7.6.5.1 数据传输安全

在政务信息共享过程中,根据安全策略,对敏感政务信息在互联网的传输,应采用适当的密码技术对其进行安全保护。7.6.5.2 分域存储技术

支持数据的物理分域存放,将政务资源按照敏感程度和级别,存储于不同级别的主机或安全域内。

7.6.5.3 信息安全交换技术 具体要求如下: 1)不同安全等级的系统互联,要根据系统业务和安全需求,制定相应的多级安全策略,主要包括访问控制策略和数据交换策略等,采取相应的边界保护、网络访问控制等安全措施,防止高等级系统的安全受低等级系统的影响;

2)相同安全等级的系统互联,也应根据系统业务和安全需求,制定相应的系统互联安全策略,采取相应的安全保护措施。7.6.5.4 政务资源访问控制

根据政务资源的敏感程度和安全级别,至少应支持下列访问控制中一种,对用户访问政务资源的行为进行控制,防止政务资源被非授权访问和非法篡改: 1)政务资源的拥有者可以按照自己的意愿精确指定系统中的其它单位、单个用户对这些资源的访问权,如细粒度的自主访问控制;

2)用户和政务资源均被赋予相应的安全属性,用户对政务资源的访问应严格遵循一定的访问控制规则,如强制访问控制;

3)能够将政务资源的访问权限分配给不同的角色,通过角色分配这些权限给用户,并根据用户的角色进行访问控制,实现基于角色的政务资源访问控制。对于敏感程度较高的政务资源,应能基于统一授权管理系统进行授权,同时角色的划分遵循最小特权原则。8 安全管理要求

基于互联网的电子政务信息安全管理包含:安全策略、组织安全、人员安全、物理和环境安全、设备安全、数据安全等6个方面。8.1 安全策略 8.1.1 基本任务

安全策略的基本任务包括:

1)管理层制定清晰的策略方向。策略文档应说明管理承诺,并提出管理信息安全的途径。

2)对涉及整个电子政务安全系统安全的分域防护策略、审计策略、入侵检测策略等关键策略进行统一管理,同时建立策略变更审批制度。3)在整个组织中颁发和维护信息安全策略。8.1.2 实现目标

提出管理方向,制订明确的策略文档,对安全事件的评价审核给出标准。8.2 组织安全 8.2.1 基本任务

组织安全的基本任务包括:

1)建立管理框架,成立信息安全协调小组,以协调信息安全控制措施的实施。由一名管理者负责与安全相关的所有活动。

2)合理地分配信息安全的职责,每个管理者负责的领域要予以清晰地规定。3)建立授权管理制度,对各个应用系统使用权限的添加、设定、更改以及分级管理进行统一规定,规范统一认证授权管理系统的使用和维护,建立授权变更审核制度,避免因授权错误对系统安全造成隐患。4)定期听取专家的安全建议。8.2.2 实现目标

确保安全举措有清晰的方向和明确的管理层支持。8.3 人员安全 8.3.1 基本任务

人员安全的基本任务包括:

1)要对参与系统管理的新成员进行充分的筛选,尤其是敏感性岗位的成员; 2)所有安全岗位的管理员和相关联的第三方用户需要签署保密协议;

3)管理者需要对用户进行安全规程和正确使用设施方面的培训,包括正式的安全事件报告规程以及事件响应规程。8.3.2 实现目标

减少人为差错造成的风险。确保用户知道安全威胁和利害关系,在工作中支持组织制订的各项安全策略。8.4 物理和环境安全 8.4.1 基本任务

物理和环境安全的基本任务包括:

1)关键和敏感的业务信息处理设施要放置在物理环境安全的区域内;

2)中心机房等关键安全区域的布置与建设要严格审核,全程监控,安装适当的安全监控设施;

3)安全区域要由适合的入口控制来保护,以确保只有授权人员访问;

4)对安全区域的访问者要予以监督,并记录进出时间,仅允许他们访问已授权目标;

5)安全区域的选择和设计要考虑防止火灾、水灾、爆炸等自然或人为灾难的可能性,尽量降低事故发生时的损失。8.4.2 实现目标

物理环境所提供的保护要与安全决策及设备安全相匹配,防止对业务办公场所和信息未授权访问、损坏和干扰。8.5 设备安全 8.5.1 基本任务

设备安全的基本任务包括:

1)安全设施要在物理上避免未授权访问、损坏和干扰; 2)设备应免受电源故障;

3)支持信息服务的电信布缆要免受窃听或损坏。

4)设备要予以正确地维护,以确保它的连续可用性。尤其在外部重要设备、内部关键网络设备、安全设备、服务器等出现故障时,能够尽快恢复正常工作。8.5.2 实现目标 防止设备资产的丢失、损坏或信息的泄露,以及业务活动的中断;同时具备应急防范能力。8.6 数据安全 8.6.1 基本任务

数据安全的基本任务包括:

1)制定数据管理制度,统一规范全市电子政务系统使用过程中的数据采集、传输、应用、发布、保存流程;

2)文件归档数据管理,依据实际情况,结合政务办公系统流程,规范电子政务系统中的电子文件归档与管理工作,保障电子文件的真实性、完整性、有效性和安全性;

3)数据备份和恢复制度,针对政务办公等应用系统使用的各种数据库,制订数据库备份和恢复的操作流程。8.6.2 实现目标

规范对各类信息的归档、存储、转换、发布、访问、应用、备份与恢复等操作。9 安全评估要求

安全评估的目的在于通过分析、验证、核查、检测,来评估基于互联网非涉及国家秘密的电子政务系统的安全性。9.1 评估项目

基于互联网电子政务信息安全评估应针对文档体系、网络部署情况、整体运行情况进行全面系统的安全评估,评估结束应给出最终的信息安全评估报告。评估项目包括:

1)评估内容应包括技术文档、管理文档及其实施情况;

2)评估范围应包含安全管理区、敏感数据处理区、公开数据处理区、安全服务区、办公区等在内的整个电子政务网络;

3)评估设备应包含路由器、核心交换机、VPN、防火墙、入侵检测管理服务器、防病毒服务器、审计管理服务器、统一认证服务器、各种电子政务应用服务器、数据库服务器等各种安全设备和网络设备以及重要服务器。9.2 评估流程

基于互联网电子政务信息安全评估流程主要包括系统识别、物理安全评估、现场技术实施评估、现场管理评估、工具测试、系统整改与安全评估结论等,信息安全评估流程。1)系统识别

系统识别包括网络架构识别、业务系统识别、安全需求分析等三个部分。系统识别阶段分析安全需求、确定安全评估范围。2)物理安全评估

对设备物理安全及系统部署情况进行安全评估。3)现场技术实施评估

技术实施要求与信息系统提供的安全机制有关,主要通过在信息系统中部署软硬件并正确的配置其安全功能来实现,现场技术实施评估是指对系统实施过程中的策略配置、业务安全措施进行核查,核查安全技术实施是否达到技术方案要求,是否满足《基于互联网电子政务信息安全指南》。4)现场管理评估

管理安全要求与信息系统中各种角色参与的活动有关,主要通过控制各种角色的活动,从政策、制度、规范、流程以及记录等方面做出规定来实现。现场管理评估是指从人员、环境、管理等方面对安全的落实情况进行评估,核查是否达到管理方案要求。5)技术测试

采用安全扫描软件对安全漏洞进行远程的检测和评估。采用攻击软件对系统、网络进行渗透攻击,从而对系统的安全性进行全面评估。6)安全评估结论

针对评估中的不足提出系统整改方案并予以实施,给出最终的安全评估报告。9.3 物理安全评估

应按照GB 50174-1993 电子计算机机房设计规范、GB/T 2887-2000 电子计算机场地通用规范等描述的相关要求,对设备物理安全及系统部署情况进行安全评估。评估内容包括:

1)是否确保中心机房的机柜、交换机等安全设备不存在不同安全域的交叉混用现象,物理结构划分应有利于分域管理; 2)是否实现办公区和业务区逻辑隔离。9.4 现场技术实施评估 9.4.1 网络安全 9.4.1.1 结构安全 评估内容包括:

1)是否保证关键网络设备的业务处理能力满足基本业务需要; 2)是否保证接入网络和核心网络的带宽满足基本业务需要;

3)是否保证各级行政部门能够利用互联网基础设施,实施电子政务工程; 4)是否实现部门、单位间网络逻辑隔离,降低内部攻击风险; 5)是否绘制与当前运行情况相符的网络拓扑结构图。9.4.1.2 访问控制 评估内容包括:

1)是否在网络边界部署访问控制设备,启用访问控制功能;

2)是否根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/拒绝数据包出入;

3)是否通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组。

9.4.1.3 网络设备防护 评估内容包括:

1)是否对登录网络设备的用户进行身份鉴别;

2)是否具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;

3)是否在对网络设备进行远程管理时,采取了必要措施防止鉴别信息在网络传输过程中被窃听。9.4.1.4 传输安全

是否确保电子政务数据在互联网传输中的机密性、完整性。通过在VPN前的网络边界处进行抓包分析,核查移动办公用户、各委办局、乡镇、办事处在访问敏感区的业务时是否进行传输加密保护。9.4.1.5 安全审计

是否提供基本的网络审计功能,支持基于主机的审计、基于用户的审计等。9.4.2 主机安全 9.4.2.1 操作系统安全 评估内容包括:

1)是否使用正版操作系统,应用最新的操作系统补丁; 2)是否关闭多余端口。9.4.2.2 身份鉴别

是否对登录用户进行身份标识和鉴别。9.4.2.3 访问控制 评估内容包括:

1)是否启用访问控制功能,依据安全策略控制用户对资源的访问;

2)是否限制默认帐户的访问权限、重命名系统默认帐户、修改这些帐户的默认口令;

3)是否及时删除多余的、过期的帐户,避免共享帐户的存在。9.4.2.4 入侵防范

操作系统是否遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新。9.4.2.5 恶意代码防范

是否安装防恶意代码软件,并及时更新防恶意代码软件版本和恶意代码库。9.4.3 应用安全 9.4.3.1 身份鉴别 评估内容包括:

1)是否提供专用的登录控制模块对登录用户进行身份标识和鉴别;

2)是否提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;

3)是否启用身份鉴别和登录失败处理功能,并根据安全策略配置相关参数。9.4.3.2 访问控制 评估内容包括:

1)是否提供访问控制功能控制用户组/用户对系统功能和用户数据的访问; 2)是否由授权主体配置访问控制策略,并严格限制默认用户的访问权限。9.4.3.3 通信完整性

是否采用约定通信会话方式的方法保证通信过程中数据的完整性。9.4.3.4 软件容错

是否提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。9.4.4 数据安全及备份恢复 9.4.4.1 数据完整性

是否能够检测到重要用户数据在传输过程中完整性受到破坏。9.4.4.2 备份和恢复 评估内容包括:

1)是否能够对重要信息进行备份和恢复; 2)电子政务网络核心业务区是否有双链路备份。9.4.5 业务安全评估 9.4.5.1 政务办公安全评估 评估内容包括:

1)系统中所有页面是否提供权限检查,保证非法用户无法绕过认证系统进入应用系统;

2)用户退出应用系统时是否能够及时清除用户登录会话信息; 3)对用户权限的改变是否能够在系统中及时得到体现;

4)是否保证用户权限的改变可以及时体现,未授权用户无法使用未授权的菜单; 5)关键业务是否检测数字证书,符合分级保护要求; 6)系统部署是否符合分级分域部署要求。9.4.5.2 公共服务可信核查 评估内容包括:

1)系统部署是否符合分级分域部署要求;

2)对用户权限的改变是否能够在系统中及时得到体现; 3)是否保证信息发布的真实性; 4)是否提供有网页防窜改措施。9.5 现场管理实施评估 9.5.1 安全管理制度 9.5.1.1 管理制度 是否建立日常管理活动中常用的安全管理制度。9.5.1.2 制定和发布 评估内容包括:

1)是否指定或授权专门的人员负责安全管理制度的制订; 2)是否将安全管理制度以某种方式发布到相关人员手中。9.5.2 安全管理机构 9.5.2.1 岗位设置

是否设立系统管理员、网络管理员、安全管理员等岗位,并定义各个工作岗位的职责。

9.5.2.2 人员配备

是否配备系统管理员、网络管理员、安全管理员等。9.5.2.3 授权和审批

是否根据各个部门和岗位的职责,明确授权审批部门及批准人,对系统投入运行、网络系统接入和重要资源的访问等关键活动进行审批。9.5.3 人员安全管理 9.5.3.1 人员录用 评估内容包括:

1)是否指定或授权专门的部门或人员负责人员录用;

2)是否对被录用人的身份和专业资格等进行审查,并确保其具有基本的专业技术水平和安全管理知识。9.5.3.2 人员离岗 评估内容包括:

1)是否立即终止由于各种原因离岗员工的所有访问权限;

2)是否取回各种身份证件、钥匙、徽章等以及机构提供的软硬件设备。9.5.3.3 安全意识教育和培训 评估内容包括:

1)是否对各类人员进行安全意识教育和岗位技能培训; 2)是否告知人员相关的安全责任和惩戒措施。9.5.3.4 外部人员访问管理

是否确保在外部人员访问受控区域前得到授权或审批。9.5.4 系统运维管理 9.5.4.1 环境管理 评估内容包括:

1)是否指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;

2)是否对机房的出入、服务器的开机或关机等工作进行管理;

3)是否建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。9.5.4.2 资产管理

是否编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。

9.5.4.3 介质管理 评估内容包括:

1)是否确保介质存放在安全的环境中,对各类介质进行控制和保护;

2)是否对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点。

9.5.4.4 设备管理 评估内容包括:

1)是否对信息系统相关的各种设备、线路等指定专门的部门或人员定期进行维护管理;

2)是否建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理。9.5.4.5 网络安全管理 评估内容包括:

1)是否指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作;

2)是否定期进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。

9.5.4.6 系统安全管理 评估内容包括:

1)是否根据业务需求和系统安全分析确定系统的访问控制策略; 2)是否定期进行漏洞扫描,对发现的系统安全漏洞进行及时的修补;

3)是否安装系统的最新补丁程序,并在安装系统补丁前对现有的重要文件进行备份。

9.5.4.7 恶意代码防范管理

是否提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查。9.5.4.8 安全事件处置 评估内容包括:

1)是否及时报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;

2)是否制定安全事件报告和处置管理制度,规定安全事件的现场处理、事件报告和后期恢复的管理职责。9.6 技术测试

使用测试工具对基于互联网电子政务系统进行安全扫描和渗透测试。9.6.1 检测范围

测试范围应包括电子政务应用平台的安全防护设备和应用服务器,涉及的区域如下:

1)安全管理区; 2)敏感数据处理区; 3)公开数据处理区; 4)安全服务区; 5)办公区 9.6.2 检测方法 9.6.2.1 安全扫描

通过收集系统的信息来自动检测远程或者本地主机安全性脆弱点。通过使用安全扫描,可以了解被检测端的大量信息,例如,开放端口、提供的服务、操作系统版本、软件版本等。通过这些信息,可以了解到远程主机所存在的安全问题,从而能够及时修补系统存在的安全隐患。9.6.2.2 渗透测试

渗透测试是对安全扫描结果的进一步验证。渗透测试被设计用于描述安全机制的有效性和对攻击者的控制能力。这些测试都是从一个攻击者的角度出发对目标的安全性进行考察。9.6.3 扫描测试 9.6.3.1 扫描测试点

应该包括内网检测点和外网检测点在内的多个扫描测试点。9.6.3.2 扫描对象 扫描对象包括: 1)边界防护设备 a)VPN b)防火墙

c)互联网上装有VPN客户端的移动安全接入终端 2)重要服务器 a)安全管理区服务器 b)敏感数据处理区服务器 c)公开数据处理区服务器 d)安全服务区服务器 9.6.3.3 扫描工具

应同时使用主机漏洞扫描工具和网络漏洞扫描工具:

1)主机漏洞扫描工具:通过在主机本地的代理程序对系统配置、注册表、系统日志、文件系统或数据库活动进行监视扫描,搜集它们的信息,然后与系统的漏洞库进行比较,如果满足匹配条件,则认为安全漏洞存在;

2)网络漏洞扫描工具:通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的应答,来搜集目标主机上的各种信息,然后与系统的漏洞库进行匹配,如果满足匹配条件,则认为安全漏洞存在;或者通过模拟黑客的攻击手法对目标主机进行攻击,如果模拟攻击成功,则认为安全漏洞存在。9.6.4 渗透测试

渗透测试建立在扫描测试的基础上,针对开放的服务及发现的漏洞,利用一些工具对目标实施攻击,看是否能够提升攻击者的权限或能否对目标机的正常运行产生影响。渗透测试点与测试范围与扫描测试相同。渗透测试可能会对系统造成损害,实际测试时应慎重,尤其对正式运行的系统要适度进行。9.7 系统整改

系统评估后应给出评估结论。并对于评估过程中出现的问题进行逐一整改,整改结果要经过评估人员的复查。10 信息安全工程实施

10.1 基于互联网电子政务信息安全保护实施过程

基于互联网电子政务信息安全保护实施过程可被划分为6个阶段,即:需求分析、方案设计、系统实施与集成、系统试运行与完善、系统安全评估、正式运行。其中监理针对系统实施与集成阶段、培训针对系统运行与完善阶段、评估针对系统正式运行阶段。基于互联网电子政务信息安全工程实施。10.2 需求分析阶段 10.2.1 规划

信息系统的需求方应根据市场要求,结合自身的应用目标、需求程度以及建设规划的具体要求,以市场发展总体规划为主要依据,编制信息系统安全工程的中长期规划。

中长期规划应指出信息系统建设中安全工程所要具备的能力。规划可以由投资者选定开发者或委托专家协助完成,并需经过专家组审核,以确保其适合市场和技术的发展,并与需求方的切实需要相符合。10.2.2 项目需求分析 需求分析包括:

1)电子政务现状与需求。了解目前各部门的电子政务现状,各部门对应用系统的建设需求,理顺部门间的信息系统关系。

2)电子政务网络建设需求。掌握各部门网络建设现状,市内互联网建设现状,为电子政务网络方案设计打下基础。

3)信息资源现状与需求。了解各部门已建信息系统、新建信息系统的打算及已存在哪些安全防护措施。

4)专业技术人员现状与需求。掌握各部门计算机专业人员的计算机运用能力,了解各部门对信息技术专业人才的需求。

5)应用系统建设需求。了解电子政务应用系统的建设现状,对新建应用系统进行规划,并进行初步的需求分析和可行性分析。

需求分析应完成一份功能需求草案。草案应得到各方初步认可,应对系统的功能、性能、互操作性、接口要求作出描述,还应给出系统是否达到这些要求的检验手段。应建立起需求管理机制,以处理未来的要求,并对相关设计和测试资料进行确认。

10.2.3 系统定级

对基于互联网电子政务应用系统进行充分的分析,根据应用系统的相似程度和敏感程度,按照国家标准GB 17859-1999的相应要求进行系统定级。10.2.4 制定总体建设方案

根据需求分析的结果,需求方提出的安全目标,制定初步建设方案,包括网络建设、应用系统建设和安全系统建设三部分,提出安全系统的建设要求,将安全建设与应用系统和网络建设同步规划、同步建设。

初步方案应调研与系统工程有关的所有问题,如系统开发、生产、运行、支持、认证,如果有问题间的冲突,都需要解决。初步方案经专家论证、与需求方认可后,最终形成基于互联网电子政务系统的总体建设方案。

在方案初步确立后,投资者应基本选定开发者,并得到初步的系统技术、成本、风险方面的情况以及系统获取和工程管理战略。10.3 方案设计阶段

10.3.1 网络规划与网络建设

进行行政区中心区域的机房建设、网络建设、互联网接入建设与全市地址规划等,在网络监理的指导下,完成全市基于互联网电子政务网络基础建设。如果需求方已建设中心机房,则网络建设相对较为简单。10.3.2 应用系统与安全系统总体设计

设计阶段中,应针对本信息系统的安全需求设计安全防护解决方案,建立信息系统安全机制。本阶段的目的是:完成系统的顶层设计、初步设计和详细设计,决定组成系统的配置项,定下系统指标。本阶段应由开发者委托设计者,或由开发者自己完成。设计方案应经过投资方以及专家组的评审。

设计方案应能深刻理解网络现状并能提供直接的解决方案,应从技术和管理两个方面进行考虑,应是管理制度和网络解决方案的结合。

根据需求方所属地的安全基础设施CA提供的基于USB KEY的证书进行应用系统和安全系统的接口设计,协调数字证书与安全系统、应用系统的接口关系,进行应用系统与安全系统的安全接口设计。10.4 系统实施与集成阶段

10.4.1 安全系统和应用系统的改造与开发

在本阶段中,应根据详细设计方案对信息系统进行工程建设实施和系统开发。根据接口规范改造方案进行系统改造与开发,使其满足建设方案中的安全技术要求。10.4.2 安全系统部署与调试

制定安全系统部署方案,在全市范围内进行网络安全互联调试。10.4.3 应用系统部署与调试

制定应用系统数据库部署方案,并进行应用系统单项调试。10.4.4 系统集成

安全系统、应用系统接口调试,系统的综合部署与调试,进行安全符合性测试,实现统一身份认证、授权访问控制、分级分域管理与信息分类防护等。10.4.5 联调联试

选择有代表性的单位和用户,制定有效的安全策略,进行流程定制,实现安全政务办公、安全信息共享和可信公共服务。10.4.6 系统监理

主要任务是进行设计方案的释疑、实施与集成过程中的技术指导以及质量把关。保证本阶段所有工作的有效性和正确性。10.5 系统试运行与完善阶段 10.5.1 网络安全配置

进一步调试、规范和完善上一阶段中实现的各项网络安全配置。如重要安全设备和网络连接设备的参数与策略。10.5.2 用户统一管理

进一步调试、规范和完善上一阶段中实现的用户统一身份注册、统一身份认证等管理策略;做出相应安全培训。10.5.3 权限分配

进一步调试、规范各安全域内工作人员的权限分配,部署业务人员的安全角色和责任,完善统一授权管理。10.5.4 系统安全管理

进一步调试、规范基于互联网非涉及国家秘密电子政务系统安全管理,包括电子政务重点防护区域内各项系统安全配置。10.6 系统安全评估 10.6.1 制定安全评估方案

为了评估和验证系统的安全性,可以进行安全自评估或聘请专业机构进行安全评估,制定系统安全评估方案。10.6.2 制定安全评估作业指导书

制定可操作的安全评估作业指导书,用于电子政务系统的安全评估。10.6.3 安全评估的实施

组织专家,进行安全方案组织实施情况核查、安全管理评估、扫描测试与渗透性测试,对整个系统进行综合安全评估,并下发安全整改意见。10.6.4 系统安全整改 在需求方与参建单位的配合下,根据安全整改意见,对电子政务系统的重点区域、重点部位进行安全整改。通过安全整改,基本消除原有的安全隐患。10.6.5 做出安全评估结论

对基于互联网电子政务系统经评估后,给出安全评估结论。10.7 系统正式运行阶段 10.7.1 系统验收

验收应该根据详细设计书及相关部门颁发的有关文件、各专业的设计规范、建设规范和验收规范。电子政务系统信息安全工程的验收应在主管部门的主持下,按照以下程序完成:

1)需求方向相应的主管部门提出验收申请;

2)安全审核。在工程验收中,还应确保解决安全问题的办法已被验证与证实。首先应确定验证和证实的目标并确定解决办法;定义验证和证实每种解决方案的方法和严密等级;验证解决办法实现了与上一抽象层相关的要求;最后执行验证并提供验证和证实的结果。

3)安全审核除在系统验收阶段进行外,还可在总体设计阶段开展安全审核。4)在主管部门主持下,召开系统验收会议,参加单位一般包括需求方、投资者、承建者、安全工程监理方等。10.7.2 系统正式运行

做好各项规章管理制度的制定与完善。各级管理、维护人员要严格遵守。根据运行过程中出现的实际情况对系统安全不断加强与改进。

参考文献

<1> GB/T20282-2006 信息安全技术信息系统安全工程管理要求

<2> GB/T 18336.1-2001 信息技术安全技术信息技术安全性评估准则第一部分:简介和一般模型(idt ISO/IEC 15408-1:1999 <3> GB/T 18336.2-2001 信息技术安全技术信息技术安全性评估准则第二部分:安全功能要求(idt ISO 15408-2:1999)

<4> GB/T 18336.3-2001 信息技术安全技术信息技术安全性评估准则第三部分:安全保证要求(idt ISO 15408-3:1999)

<5> GB/T 9387.2-1995 信息系统开放系统互连基本参考模型第2部分:安全体系结构

<6> ISO/IEC 17799:2000信息技术信息安全管理实用规则

<7> BMB17-2006 涉及国家秘密的计算机信息系统分级保护技术要求 <8> GB/T20269-2006 信息安全技术信息系统安全管理要求

电子档案信息安全保障体系建设研究 第6篇

[关键词]电子档案;信息安全;保障体系

[中图分类号]G270.7 [文献标识码]A [文章编号]1672-5158(2013)06-0437-02

1 引言

信息时代把“电子档案”这一新生事物推至我们面前。基于不同的认识背景和知识结构,人们对它的理解和认识有所差别。“电子档案”从社会意义上可以归纳为是将传统的以纸张、录音带、录像带为存储介质的各种原始档案资料,通过扫描、压缩、转化等手段转换成图片文件、声音文件和录像文件,对图片文件可以通过文字识别等技术手段,再运用分级存储管理技术将图片和索引字段存储于光盘库等各种大容量的存储介质上,并可通过各种方便的查询手段迅速地检索出所需要的档案资料,发布到局域网、广域网、企业内部网、国际互联网,最终实现“电子档案”。档案的安全保管和有效利用,是档案工作最基本的两项任务。

2 影响电子档案信息安全的因素

在电子档案的归档、管理和服务利用等过程中,影响电子档案安全的因素主要来自四个层面:

2.1 网络软件因素

网络因素主要指系统外部非法用户和不安全数据包侵犯窃取秘密与篡改破坏档案信息。这是计算机网络所面临的最大威胁,也称黑客行为。它们又可以分为以下两种:一种是主动攻击,即以各种方式有选择地破坏数据的原始性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、删除、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致信息的机密数据的泄漏。

2.2 硬件数据因素

硬件因素主要指网络运行系统的物理设备问题,如:主机硬件系统本身的安全漏洞,路由交换设备的不稳定,或硬件设备的意外损坏造成的系统瘫痪等;

数据因素主要指设计系统存储档案的数据安全问题,如数据版本与格式转换,存储介质的老化失效,自然灾害造成的数据丢失和损坏等。

2.3 应用管理因素

主要指档案管理信息系统在实际应用操作过程中存在的安全问题。管理是保护电子档案信息安全的主要手段,而责任不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。据调查,在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。如:档案管理信息系统的用户管理层次的不规范性;操作人员安全配置不当,用户安全意识不强,口令选择不慎,用户将自己的帐号随意转借他人或与别人共享造成档案信息泄密、原始信息被篡改等。这些都是因为管理不善而造成电子档案信息不安全的因素。

2.4 突发性因素

非人为因素是指不是由于人的直接行为引起的电子档案信息真实与完整的损失、档案信息的破坏,如设备故障和失效、自然社会灾害和意外灾祸等,也叫突发性灾害,主要指不可抗拒的自然灾害,如:雷击、火灾、地震、水灾、飓风以及其他不可预测的突发事件等。针对影响电子档案信息网络安全的种种危险因素,在电子档案信息资源的系统安全管理中采取相应的预防措施即安全技术防护至为重要。

3 电子档案信息安全保障体系的建设

电子档案信息的安全包括网络、系统安全;信息安全;物理安全等方面,要有可靠的技术措施和完善的管理制度来保证各方面的安全。因此,安全管理机制建设创新要有实招:

3.1 组建信息安全管理机构

机构级可以在本单位现有的顶层如信息安全与保密委员会下设电子档案工作小组,在建立了机构时必须同时制定职责、运作机制等相关制度,使保密机构真正起到决策、监督作用。

3.2 电子档案信息安全体系建设

电子档案的安全与保密除通过软硬件保障外,制度的保障更加重要,因此必须制定相关的规章制度,主要有以下几项:

3.2.1 建立安全管理制度

管理制度是保证电子信息安全的重要措施。维护电子信息的安全除了技术手段外,更重要的是要加强对信息的管理,制定合理而严密的管理措施和规范,才能真正保护电子信息的真实、可靠和完整。因此,为保证电子档案信息的安全,必须制定以下各项规章制度:文档管理制、人员安全管理制度、应用系统运营安全管理制度、系统运行环境制度。

3.2.2 建立网络管理制度

计算机网络系统的安全系数会随着时间的推移而降低。原因很多,主要有设备老化,安全技术方法逐渐泄露,管理日渐松懈,攻击者经验的积累等。与此相反,电子文件和电子档案的价值却随着时间积累而增加,对系统安全的要求越来越高。因此,为长时间保证安全,必须结合本单位的实际,建立配套的、切实可行的网络管理制度。

3.2.3 建立全过程的电子文件管理制度

电子文件从形成到电子档案的开发利用,中间要经过很多环节,哪一个环节出了问题都会影响电子文件的真实可靠性。因此建立全过程的管理制度,明确各环节的职责要求,就显得非常重要。如电子文件形成之后,要及时收集积累,以防分散状态下发生信息丢失;电子文件归档时,要严格检查相关文件是否收集齐全,负责就会给将来利用带来困难和麻烦;迁移时,要认真检查是否发生信息丢失。任何环节的疏忽,都对电子信息的真实性与可靠性造成危害。

3.2.4 建立电子文件管理记录系统

为加强对电子文件的管理,保证电子文件的法律证据性而建立。记录系统内容:

(1)对于收集积累阶段在网络系统上传输的电子文件,可通过网络系统自动记录有关信息;

(2)文件在现行期的重要处理环节,如文件的创立、登记、修改、审核、签署、分发;

(3)文件在半现行期和非现行期的管理、利用等;

(4)对于按存储载体方式进行收集、积累的电子文件,还要辅以必要的人工记录。

(5)文件存储位置的改变、数据转换的记录;

3.3 电子档案信息安全与保密日常监督与检查

电子档案的安全与保密还必须通过日常的监督与检查来得到保证,设备的日常维护,制度的贯彻与落实等等都必须落实到日常的工作中,一是检查人员的安全防护意识;二是检查各项规章制度的执行情况;三是检查机器设备和网络运行情况;四是检查网上数据的流动情况。因此电子档案必须制定安全与保密制度,明确检查周期、检查项目与检查方法,对出现问题要有归零跟踪,对违反纪律的员工有惩罚。

3.4 加强网络安全管理的人文策略

加强对电子文件制作和管理人员的业务学习和技术培训。在电子文件的安全管理过程中,仅靠制度是不够的,一方面必须加强组织对涉及电子文件人员的业务学习和技术培训。通过组织业务学习和技术培训等途径,尽快使他们掌握信息管理自动化的知识和技能,担负起电子文件归档工作的重任。另一方面要加强人才队伍的建设。人才队伍的建设贯彻以管理型人才为基础,以复合型人才为重点的指导思想。根据电子档案业务工作的划分,所需人才的类型有:档案采集、处理与数据加工人才;信息技术及计算机系统和网络设计与开发人才;档案信息分析、研究与咨询人才;电子档案理论与方法研究人才;电子档案系统运营与服务的管理人才。对人才队伍业务素质的要求是具有较全面的知识结构以及敏锐的信息意识、良好的信息道德、较强的信息能力,以适应电子档案的建设和正常运行的需要。

结束语

总之,电子档案信息安全保障体系应是一个包含法制标准、基础设施、组织管理、安全技术、灾难恢复机制的多层次、全方位的系统,该系统以法制标准为重要手段,以安全基础设施为基础,在整体安全策略和安全组织管理之下,采用国内外先进成熟的安全技术,制订统一的备份恢复策略,建立完备的综合防范机制,以保障电子档案信息安全、可靠、有序、高效地运行,确保电子档案信息资源的高安全性、高可靠性和高可用性。同时,积极促进档案整体信息化应用水平的全面提高,为信息化建设保驾护航。

参考文献

[1]赵晖:电子档案信息安全管理面临的问题和挑战,《城建档案》2013(1)

[2]王玉杰;苏卫东:档案信息化与档案信息安全保障体系建设,《机电兵船档案》2012(8)

电子政务信息安全研究 第7篇

(一) 访问控制技术方面。访问控制作为信息安全保障的基础, 是确保数据信息保密及完整的有效途径, 在具体应用中, 其通过限制访问主体, 例如:用户等, 确保信息在特定范围内使用, 避免信息出现被篡改、窃取等风险[1]。

(二) VPN技术方面。VPN主要是指为了通过公用网络而临时搭建的安全的通道, 其并非真正的专用网络, 但是, 却具备专用网络所具备的功能, 一般建立在ISP及NSP基础之上, 在实际应用中, VPN并没有构建节点之间的物理链路, 而是利用某公众网的资源动态组建的图。

(三) 防火墙技术方面。防火墙技术主要避免黑客入侵及未授权用户进入到系统中的方式, 在网络安全策略中得到了广泛应用和普及, 并取得了显著成效。防火墙技术主要包括三种:首先, 包过滤, 在防火墙中包含检查模块, 并设置在网关或者路由器上, 在信息与用户之间构建一道屏障, 对系统进出数据进行有效检查, 及时发现潜在风险, 且能够恢复丢失数据;其次, 状态检查, 该项技术主要设置在网络层, 通过检查模块, 在确保系统稳定运行前提下, 对数据信息实现实时监督和控制, 不仅如此, 其还能够适用于多种协议下, 对应用及服务功能进一步拓展;最后, 地址转换, 利用地址转换技术需要具备主观及客观两方面条件, 前者是指管理员希望对内部网络IP地址进行隐藏处理;后者则是内部网络IP地址无效, 在此背景下, 内部网络仍然能够实现互助访问。

二、基于电子政务系统, 信息安全技术的应用

(一) 合理划分安全区域。结合安全策略, 安全域是由多个子域构成, 合理划分安全区域, 能够实现针对性保护。至此, 结合电子政务业务情况, 可以从三个方面入手:首先, 网络域, 针对网络基础层及其上层区域的保护, 要归入到用户系统当中;其次, 针对处理区域而言, 由于涉及主体较多;最后, 服务域, 服务域主要是指信息安全基础设施构成, 例如:测评中心、应急响应中心等。

(二) 加强对重要信息的控制。电子政务系统运行过程中, 数据控制仅能够减少攻击者供给, 但是, 并不能够从根源上杜绝。通常情况下, 内部网络任何行为都是经过授权允许的, 但是, 如果疏于对从主机出去信息的检查, 极有可能造成信息安全问题, 由此, 可以将防火墙及信息监测技术引入其中, 在主机与外界环境之间构建过滤层, 对主机外联数据信息进行实时监督和控制, 例如:仅允许在特定时间范围内发送一定数量的数据等, 及时发现风险, 采取阻止措施, 避免重要信息的泄露, 并将系统连接进行日志记录, 提高电子政务系统自身抵抗力[2]。

(三) 科学设计系统VPN。建设VPN, 能够实现政府部门之间的良好沟通和交流, 现阶段, VPN建设主要有三种形式:首先, 由Internet服务商发起的ISP建设, 而对企业透明;其次, 政府自建, 对ISP透明;最后, ISP与政府共同组建。三种形式都具有一定优势及不足, 相比较而言, 第二种形式更具有优势, 由于电子政务系统拥有独立的网路、IP地址及设备等, 能够实现自主管理和控制, 不仅如此, 这种形式能够最大程度上减少人力、物力及财力的投入, 且能够实现信息安全目标。

(四) 其他技术的应用。除了上述应用之外, 要想实现电子政务系统信息安全、可靠目标, 还可以通过以下几个途径实现:首先, 控制网络设备, 并在骨干路由器上设置针对性地址段, 简而言之, 必须要经过网管中心主机才能够实现对各个骨干路由器的设备的维护;其次, 针对不安全端口, 要进行拦截, 避免路由泄露;最后, 对重要事件进行日志记录。

结论

根据上文所述, 信息安全建设作为一项系统性工程, 在保证电子政务系统稳定运行方面发挥着重要作用。因此, 政府在开展电子政务过程中, 要认识到信息安全技术的重要性, 并加强对信息安全技术的研究, 了解和掌握核心技术, 明确电子政务系统中存在的安全隐患, 加强对系统各个方面的关注, 调整和优化系统, 提高系统整体性能, 进而促使电子政务发挥最大效用, 为智慧城市建设奠定坚实的基础。

参考文献

[1]宋俊苏.分布式数据库在高职院校办公自动化管理系统中的应用[J].电脑知识与技术, 2010, 18 (03) :259-261.

电子政务信息网及安全体系建设研究 第8篇

1 电子政务的内涵

电子政务是指有关公共部门或各级地方政府运用信息技术和互联网等手段和方式, 优化和整理信息资源, 打破时空限制, 系统性地向社会公众提供公开、透明、科学及高效的全方位服务, 以实行其职能, 提高办公效率的一种办公方式。

电子政务主要有以下特点:第一, 电子政务必须以信息技术和计算机互联网为纽带, 借助信息基础设施为支撑;第二, 电子政务的对象, 包括狭义的与国家政权相关的事务外, 还包括政党、政治协商机构、社会团体或组织等广义的公共事务;第三, 电子政务不是简单的服务与职能的互联网转移, 而是要整合与优化各种与政府相关的事务, 通过信息技术更好地实现政府职能[1]。

2 我国电子政务信息网安全问题

随着“权利阳光”政府的持续推进与发展, 电子政务信息网所涵盖的内容不断增加, 涉及国家的各个方面, 甚至国家机密。由于信息网存储多, 管理难等问题, 使我国的国家安全存在一定的威胁与隐患, 如国内外敌对势力、恐怖组织与网络黑客的骚扰与恶意的入侵[2]。

2.1 外在环境的安全问题

电子政务依赖的外在物质条件, 如电源、通信设备、通信线路及网络设备等实体, 可能遭遇台风、地震等自然灾害的损坏, 出现断电、线路中断等故障, 强磁场等带来工作性能的影响以及内部人员的失误导致设备损坏与丢失。

2.2 网络通信的安全问题

网络资源的共享性与匿名性使电子政务存在一定的隐患, 如精通IT知识的黑客分子的恶意侵入, 盗取数据;不良网络操作人员追名逐利, 为不法分子提供入侵机会等。

2.3 病毒侵害的安全问题

电子政务一般由主机操控, 分散于台计算机。由于网络病毒多样且不易察觉性, 可能导致整个电子政务系统的瘫痪与数据的丢失。

2.4 管理不善, 技术人员能力欠缺

我国在电子政务上, 存在着一定的分工不清、监管不到位的问题, 导致内部人员安全意识不强, 机房等核心区域无关人员随意进出, 以及安全制度执行不严等问题。同时, 由于网络技术人员人才的缺失, 政务系统的安全技术人员能力普遍不足, 不利于电子政务信息网的安全运行。

3 电子政务信息网的安全体系建设

3.1 建立与完善电子政务信息网的法律支撑

目前, 我国关于电子政务信息网的相关法律制度还处于空白状态, 需要我国建立信息系统安全的法律屏障, 从长远利益出发, 规划和设计立法体系, 提升监管力度, 为我国电子政务的发展保驾护航[3]。

3.2 提高信息安全应急解决问题的能力

在各种自然灾害的突然发生、工作人员的失误、黑客恶意入侵的情况下, 政府部门要针对自己所处的实际情况, 在有限的时间内及时做出反应, 整合各种资源, 为电子政务信息网制定可实施方案, 减少损失。

3.3 建立数据备份制度, 重视终端安全保护

采用数据备份制度, 有利于在安全事故发生后尽快恢复相关数据资源, 使政务信息网能够快速正常运行, 为社会公众提供服务。通常, 数据备份系统主要有两个重要因素, 即RPO和RTO。同时, 终端安全保护, 可以查询终端上的访问记录及相关操作, 有利于促进信息网的安全管理[4]。

3.4 科学划分安全域, 理清责任, 培养技术人才

将现有信息网划分为若干个安全预, 使各部门坚守其职责, 实行不同级别的安全保护措施。与此同时, 还应加大技术人才的培养力度, 加大投资资金, 为电子政务信息网的安全运行提供高效人才。

4 结语

电子信息网及其安全建设是时代所趋, 其建设不仅关乎着国家的安全, 还很大程度上影响着公众的生活, 需要国家和相关各级部门及社会团体或组织的协同努力, 促进电子政务的快速发展与运行。

摘要:当前, 在新媒体和大数据时代下, 信息技术和互联网得到广泛地应用和快速地发展, 拥有高信息处理能力。信息网的建设及其安全体系建设已成为当下国家综合实力的重要体现之一。在我国, 政府拥有最多的信息资源, 电子政务使政府将机构管理和服务职能转向互联网, 有利于政府充分利用各种信息资源, 充分发挥电子政务信息网的优势, 提高行政效率, 建立公开、透明的行政决策, 更好地为人们服务。但同时, 要有效地确保政务信息网的安全运行及其体系的建设。本文阐述了电子政务信息网的相关内涵, 针对当前电子政务存在的问题, 提出建立安全体系的相关建议, 以期对电子政务信息网及其安全体系建设有一定的建设性意义。

关键词:电子政务,信息安全,安全体系建设

参考文献

[1]常志斌.电子政务信息网及安全体系建设研究[D].上海:复旦大学, 2013, 3 (15) .

[2]赵鹏高.云南省电子政务信息安全保障体系建设研究[D].昆明:云南大学, 2012, 2 (7) .

[3]王丹丹.电子政务信息网安全防护的研究与实例[D].长春:吉林大学, 2014, 8 (12) .

电子金融领域信息安全研究 第9篇

1 当前我国电子金融信息安全存在的问题

1.1 国家的金融行业信息安全保护措施不足

金融行业的信息安全将会直接影响到一个国家或者一个金融市场的稳定, 相关人员需要做好相应的保护工作, 这样才能够达到维护电子金融行业安全发展的目标。但是在实际的管理中, 我国的金融行业信息安全还存在一定的问题, 其安全保护措施有待发展。安全管理系统还存在比较多的漏洞, 如果这些漏洞不能及时解决, 将会影响到我国整个金融行业的正常发展, 严重时还会降低经济的发展质量。

1.2 信息安全等级保护力度不够

当前我国已经制定比较多的信息安全等级保护制度, 但是在实际的应用中, 由于缺乏监管, 使得一些制度没有起到安全保护作用, 导致信息安全问题增加, 许多信息存在泄漏的风险。根据我国测评机构统计, 在各个单位中共发现4284项安全问题, 增加了我国金融安全风险, 进而影响到我国金融网络平台的发展水平。

1.3 金融信息系统灾备建设与国外差距较大

灾备体系在信息系统建设中有着非常重要的作用, 它能够更好地维护信息和网络安全。结合国内外相关数据证明, 信息系统的停机容忍时限有严格的规定, 一旦这些重要系统停机, 将会给国家和社会带来巨大的损失。当前我国金融信息系统灾备建设与国外相比差距较大, 在维护信息系统安全上还有一定的缺陷, 比如银行业务系统的连续性规划、业务恢复机制以及风险化解状况都还比较脆弱, 在运行过程中容易出现信息安全问题。

2 提升电子金融信息安全的策略

2.1 提升金融行业网络信息安全技术

信息技术在金融行业网络安全中起着关键性的作用, 相关部门在进行金融信息系统建设时, 应该要积极提升员工的信息网络安全保障技术, 这样才能够达到安全保障目标。第一, 要加强金融网络防火墙、加密等安全网络技术的研究, 提高网络安全状态, 同时还要加强信息系统、网络以及客户端的安全建设, 做好身份认证技术开发, 加强对不良信息的检测和屏蔽工作, 从而达到维护网络信息安全的目标。第二, 要做好金融大数据的开发与利用, 加强相关数据的分析, 做好与服务数据的存储和传输技术处理, 最大限度降低信息安全风险, 维护金融系统的正常运转。

2.2 做好信息安全防护措施

要想维护电子金融信息的安全, 金融领域应该要制定比较完善的措施, 规范操作人员的行为, 从而最大限度降低信息系统的运行风险, 维护我过生社会经济的安全与稳定。尤其是在电子金融行业, 客户的信息对金融机构来说是公开的, 他们能够获得客户最机密的信息。因此该行业的管理人员需要维护好客户的私人信息, 并对这些信息进行科学处理, 从而达到金融信息行业的发展目标。我国信息安全法律法规建设中主要包括法律、行政法规以及部门规章制度等, 但是在运行的过程中由于缺乏科学的监督, 使得这些制度形同虚设, 不能够起到积极的作用, 最终会降低电子金融信息网络运行的安全性, 严重时还会影响我国经济市场的稳定。所以相关部门要加强监督管理工作, 及时发现信息网络运行中存在的问题, 并结合这些问题制定出完善的管理方案, 提升市场运行质量。比如我国在对电子金融市场监管时, 可以成立一个相对独立的电子金融监管机构, 采用直接负责制, 实时监测金融市场的信息安全, 对于一些存在信息安全问题的机构, 该部门可以对其进行提醒, 责令其进行系统改造和完善, 降低金融信息安全风险。

2.3 加快建立金融信息系统管理服务体系

完善金融信息系统管理服务体系, 首先要建立量化的监控体系, 在管理的过程中能对网络运行数据进行跟踪, 从而制定出相应的维护措施, 提高金融信息网络的稳定性与安全性。同时, 政府部门也要做好金融信息的监管工作, 监控的对象能够为网络系统提供科学的数据参考。其次, 监控人员要做好技术分析, 发现系统异常时可以及时采取措施进行处理, 推进我国电子金融信息系统的建设与发展, 促进我国经济的快速发展。

3 总结

综上所述, 电子金融领域信息安全关系到整个社会经济的发展水平, 相关部门应该要做好信息安全维护工作, 这样才能够达到管理目标, 降低金融市场的运行风险。在进行电子金融信息安全系统建设时, 应该要充分考虑各个方面, 增强自身的维护技术水平, 及时维护系统漏洞, 做好信息安全认证工作, 从而满足我国电子金融信息系统的建设和发展。

摘要:随着我国社会经济的发展, 人们对电子金融领域信息安全的认识越来越深, 相关部门应该要做好信息安全保障工作, 这样才能够达到电子金融发展目标。但是当前我国金融领域信息安全还存在比较多的问题, 本文针对这些问题进行相应的探讨, 并制定出科学的应对策略, 从而提升电子金融领域信息安全水平, 维护我国社会主义市场经济的稳定。

关键词:电子金融,信息安全,问题分析,对策研究

参考文献

[1]张伟丽.新形势下我国金融行业的信息安全现状及问题分析[J].武汉金融.2014, 07:36-38.

电子信息安全管理研究 第10篇

一、电子信息安全管理中存在的问题

1. 安全防范意识落后

我国的信息技术迅猛发展,人们沉浸在便利的喜悦中,忽略了安全管理。由于电子商务处于初步发展阶段,很多技术方面尚不成熟,一些高标准的电子商务平台尚还没有搭建起来,对黑客缺乏防御的小型电子商务平台虽然随处可见,但其缺乏有效的安全管理,经营者麻痹大意,心存侥幸, 认为“黑客”虽然存在,但是自身未必遭受攻击,他们更多地关注业务的发展,重视平台规模的扩大和系统功能的开发。在这种情况下,系统缺乏安全防御,一旦受到攻击,立即瘫痪不能运转和造成损失。此外,有些管理者为了防御黑客,在市场上购买了一些大众化的安全管理软件,便觉得安装了这些“高新”产品,就会高枕无忧,永远安全的使用电子商务。结果,常常事与愿违,造成巨大的损失。

2. 信息安全技术匮乏

经过一段时间的努力,国内的信息安全管理技术不断提升,连续迈上新的台阶,情况喜人。但是,我们也要有自知之明,因为和许多西方国家相比,信息安全防御与控制技术相对落后很多,并且,我们在经费的投入方面,有明显的差距; 自主研发技术存在的不足之处多多,亟需改善。我们更要清楚的一点是: 我们的技术,很多都是借鉴国外的经验,缺乏独创。如此步人后尘,电子信息安全管理质量难以有质的突破。

3. 信息安全产品鉴定混乱无序

为了安全起见,很多企业花费不菲,购买了一些安全方面的软件,殊不知,这些产品在一般情况下,确实能够起到电子信息使用平台的安全作用, 但如果病毒强大,绝对的安全便难以保证。纵观市场上的安全软件产品, 良莠不齐,并且,目前市场上对于安全产品的鉴定没有统一标准,各执一说,很多都是主观判断,由此产生隐患。

二、电子信息安全管理的有效措施

在电子信息安全管理方面,一旦出现问题,就会造成损失,一些企业 “吃一堑长一智”,采取了相关措施,不过,调查表明,大多数企业存在“重技术,轻管理”的情况,而且由于一些企业尚未造成重大损失,管理层对安全问题漠不关心,或重视不够。下面针对加强电子信息安全管理的主要措施做一探讨。

1. 构建完善的管理组织机构,加强管理

电子信息安全管理组织机构的完善有力地促进了企业的发展,从安全决策到认真执行,层层构架,发挥职能。管理框架的构建要集思广益,审慎剀切; 安全制度的审批须一丝不苟,审查入微; 安全职责的分配必须认真到位,监督有力; 遵照网络系统安全制度,严肃执行,进行网络系统的日常维护。如属于大型的电子商务平台或者集团企业,更加需要增加投入,比如聘请有造诣的专家成立顾问组织,以便企业进行疑难咨询,或是参照出现的问题出列解决方案,尔后进一步对责任进行调查、评估。

2. 电子信息安全管理制度有待进一步完善

电子信息安全管理制度主要包括两方面的内容,第一点就是构建电子信息控制制度,第二点是出现问题之后的解决策略。关于第一点,需要明确责任,注重细节,出现任何情况都要严格审核,并且定期检查; 至于第二点,注意信息传递过程中的信息维护,密切跟踪,及时报告,达到有效监督。 最后,备份数据文件储存。

3. 专业性服务亟待提升

互联网的发展突飞猛进,普及千家万户,安全技术的研发相对于互联网的发展远远落后,原因诸多,最重要的一点就是缺乏过硬的技术人员。 一般而言,电子商务规模越大,电子信息安全管理队伍的阵容也要随之扩充,只有电子信息安全管理队伍强大,才能够产生无穷的智慧与应对措施, 保证电子商务平台的安全。

4. 系统安全检测

黑客一词被用于泛指那些专门利用电脑网络和系统安全漏洞对网络进行攻击破坏或窃取资料的人。病毒与黑客不断变换手段,频频对电子商务系统采取攻击行动,有时候能导致整个系统瘫痪。出现意外情况,要立即检测,要经常更换密码,设置复杂一些的密码,要经常对防火墙进行检查,系统功能是否保持,是否出现漏洞等,要细致入微,不能有一丝一毫的疏忽,严防黑客侵入。

5. 建立保护系统的方案

时常进行安全检测,一旦系统的安全检测失灵,必须立即建立系统安全防护措施。系统安全管理极其复杂,缺乏安全可靠的保护,电子商务在网络平台失去有效的依靠,随时会出现漏洞。反之,安全策略严谨,防护得力,即便系统遭受攻击,也会及时发现,能将损失最小化。

6. 管理培训的重要性

防护系统的工作人员,要进行考试录用、上岗培训,企业经常进行人员培训,定期学习安全策略和规章制度。让每一个员工加强安全观念,提升对信息安全的重视,认识到防护的重要性,坚守岗位,忠于职守,明了企业安全规章制度的含义。

三、结语

综上所述,近年来经济腾飞,经济全球化进程不断加快,计算机技术无所不在,网络畅通无极,人们在网络平台上进行商务管理、学习、游戏、查找资料、购物汇款等等,网络信息交互平台已经深入大家的生活,人们已经一日不可没有网络的存在。网络如此不可或缺,随着计算机病毒造成的一次次的损失,人们对电子信息安全管理质量忧心忡忡。

在这一背景下,很多电子信息安全管理研究机构纷纷推出各类电子信息安全管理产品,尽管其对确保信息安全起到了一定的功效,但是,一切并不是万能的。这也使得人们明白了技术产品并不仅仅是安全管理工作的全部。本文结合当前电子信息安全管理现状,提出了一些相应的应对措施,希望能够有效提升电子信息安全管理的质量。

摘要:从电子信息安全管理中存在的问题开始分析,之后根据个人的学习经验和领悟,提出了电子信息安全管理方面的几点有效措施,希望对有效提升电子信息安全管理质量有所裨益。

电子政务信息安全研究 第11篇

关键词:电子商务;信息安全;运行环境;黑客;防火墙

【中图分类号】G710

一、电子商务的概念及优势

电子商务,就是利用计算机技术、网络技术和远程通信技术,实现整个商务过程中的电子化、数字化和网络化。它是将传统商务活动中物流、资金流、信息流的传递方式利用网络科技整合,将重要的信息与分布各地的客户、员工、经销商及供应商连接,创造更具有竞争力的经营优势。

电子商务的特点:第一,交易虚拟化。贸易双方从贸易磋商、签订合同到支付等,无需当面进行,均通过计算机互联网完成。第二,交易成本低,效率高。电子商务将传统的商务流程电子化、数字化,以电子流代替了实物流,减少了人力物力降低了成本。第三,交易透明化。减少了中间环节,使得生产者和消费者的直接交易成为可能。第四,电子商务提供了丰富的信息资源,提高了中小企业的竞争能力。

二、电子商务在企业管理中的重要地位

1、提升服务的个性化水平。运用电子商务这一先进的技术能够帮助企业手机大量的数据信息,并能依据商务数据的处理系统对企业客户的信息以及特点进行分析,提升企业服务的个性化水平。

2、提升决策水平。在对数据分析过程中能够快速提供独具针对性的服务项目,帮助企业成功地占据市场。对客户需求及市场发展进行准确的预测,帮助决策者制定科学合理的发展计划,提升决策水平。

3、完善并优化网站。企业电子商务的站点能够对其网站的消费者或浏览者的交易数据、浏览信息等进行分析,促进企业网站结构得到持续的完善,从而使企业的结构设计更为科学、合理,设置出独具人性化特征的链接以及布置网页,并依此将网站的浏览量提高。

4、提升客服水平。电子商务的站点功能,即客户的数据信息等是实时的、动态的,且能够进行智能分析,从而得到最后的客户群体的消费水平以及消费偏好等信息。这些信息能帮助企业实施针对性强的市场营销策略,提高企业的服务质量,建立良好的客户满意度。

三、电子商务面临的信息安全威胁

1、安全环境恶化。我国在很多硬件核心设备方面依然以进口采购为主要渠道,不能自主生产也意味着不能自主控制,除了生产技术、维护技术也相应依靠国外引进,这也就让国内的电子商务无法看到眼前的威胁以及自身软件的应付能力。

2、商务软件本身存在的漏洞:任何一种商务软件的程序都具有复杂性和编程多样性,程序越复杂漏洞出现的可能性越大。这样的漏洞加上操作系统本身存在的漏洞,再加上TCP/IP通信协议的先天安全缺陷,遭遇威胁的可能性随着计算机网络技术的不断普及而越来越大。

3、平台的自然物理威胁。由于电子商务通过网络传输进行,因此诸如电磁辐射干扰以及网络设备老化带来的传输缓慢甚至中断等自然威胁难以预测,而这些威胁将直接影响信息安全。此外,人为破坏商务系统硬件,篡改删除信息内容等行为,也会给企业造成损失。

4、黑客入侵。在诸多威胁中病毒是最不可控制的,其主要作用是损坏计算机文件,且具有繁殖功能。配合越来越便捷的网络环境,计算机病毒的破坏力与日俱增。而目前黑客所惯用的木马程序则更有目的性,本地计算机所记录的登录信息都会被木马程序篡改,从而造成信息之外的文件和资金遭窃。

5、网络协议、用户信息、电子商务网部安全性问题。企业和用户在电子交易过程中的数据是以数据包的形式来传送的,恶意攻击者很容易对某个电子商务网站展开数据包拦截,甚至对数据包进行修改和假冒。目前,最主要的电子商务形式是基于B/S(Browser/Server)结构的电子商务网站,用户使用浏览器登录网络进行交易。由于用户在登录时使用的有可能是公共计算机,如果计算机中存在恶意木马程序或病毒,这些用户的登录信息,就可能会有丢失的危险。有些企业建立的电子商务网站本身在设计制作时就存在一些安全隐患,服务器操作系统本身也会有漏洞,不法攻击者如果进入电子商务网站,大量用户信息及交易信息将被窃取。

四、电子商务信息安全的防范措施

1、针对病毒的技术。电子商务安全的最大威胁就是计算机病毒。对于病毒,多种预防措施的并行应用很重要,比如对全新计算机硬件、软件进行全面的检测;利用病毒查杀软件对文件进行实时的扫描;定期进行相关数据备份;服务器启动采取硬盘启动;相应网络目录和文件设置相应的访问权限等等。同时在病毒感染时保证文件的及时隔离。在计算机系统感染病毒的情况下,第一时间清除病毒文件并及时恢复系统。

2、防火墙应用。防火墙是已经成为目前最重要的网络防护设备。防火墙是在多个网络间实施访问控制的组件集合。其目的是在网络之间建立一个控制关卡,以“允许”、“拒绝”等选项口令对进出内部网的访问进行审查控制,以此来防止非法用户侵入,保护内部网络设备不被破坏,增强企业内部网络的安全性。

3、数据加密技术。加密技术是保证电子商务安全采用的主要安全措施。数据加密是把原始数据通过某种算法进行再组织,再传输在网络公共信道上。这样处理之后,当有人恶意接收时,由于没有密钥,非法接受者无法得到文件的原始数据而不能达到其非法目的。而合法接收者则可以利用密钥进行解密,得到最真实的原始数据。目前主流的加密体制分为私钥和公钥两大类:一般用公钥来进行加密,用私钥来进行签名;同时私钥用来解密,公钥用来验证签名。

4、CA安全认证。目前对于解决电子商务的安全问题,国际通行的做法是采用CA安全认证系统。CA认证中心是一个受绝大多数人信任的第三方机构,在电子商务中属于仲裁机构。在电子商务系统中,所有的實体数字证书都由CA证书授权中心分发且签名。

5、加强企业内部管理。有了技术保障,可以大大降低电子商务中客户信息的安全威胁。但是如果企业内部管理跟不上,安全设施便形同虚设。为了保障电子商务正常运行,企业要加强内部安全管理,建立系统维护制度,包括审批制度,维护方法、维护内容测试、维护文档编制的规范化制度,维护用机、测试数据域营运机器、实际数据的分割制度,源程序保管控制制度等。

建立信息系统的访问管理制度和操作流程,对员工进行有效地监管。提高员工的素质和品行。提升员工的心理契约,把核心人员及其下属的短期行为长期化,使他们更关注公司长远的发展,以此减少员工的流动性。加强企业员工之间的交流与沟通,创造积极且寻求进步的、支持性的企业文化,提高员工的自我效能和企业凝聚力。

参考文献

[1]连红军.初探电子商务对企业管理的影响[J].中国商贸,2011,(05)

个人电子健康档案信息安全建设研究 第12篇

关键词:个人电子健康档案,法律问题,信息安全建设

一、个人电子健康档案建立的意义

伴随着医疗信息化水平在国内逐渐提高,运用电子病历也越发普遍,医生运用电脑进行工作,几乎不需要再使用笔纸,并运用系统网络记录病人的相关信息情况,使之形成电子病历。由于病人会在不同医院进行就诊,那么信息化方式就会整合病人在多家医院的就诊情况,使之形成个人电子健康档案,这逐渐被社会大众所重视。个人电子健康档案能够使居民掌握自己的身体情况,从而更易于保健,这也与医疗单位的目的相符,同时,也便于政府机关查询相关数据。

1. 居民自我保健需求的实现。

预期状况下,居民能够进行安全身份验证来获得查询自我健康档案的权限,也可以去医院进行查询;全面地了解自我身体在不同时期的健康情况和治疗服务的使用情况,接受医疗单位的健康指导,从而提高自我健康预先保护的意识和提前发现危害健康因素的能力。

2. 医疗单位健康管理的需求。

不管病人在什么地方看病,各级医疗单位都能通过预约而调看病人的病历资料,这在一定情况下已经达成了健康档案的快速共享与交流,这有利于病人更好地就诊,更快地恢复健康;也有利于医疗单位更加便利地掌握所需服务者的健康情况,从而更好地对其进行治疗,也有助于医疗单位能尽早发现病人的一些不良状况,以实现预防为主的健康理念;在保障病人的隐私和资料安全的情况下,电子健康档案还能为医疗单位研究相关病情提供病例,这有利于医疗事业更好的发展,从而更好地为民服务。

二、个人电子健康档案包含的法律问题

1. 个人电子健康档案的所有权。

个人电子健康档案主要是由医疗单位来制作和拥有的,也就是说医疗单位掌管个人电子健康档案,而作为其管理者,理应对以下义务进行负责:(1)合法取得。必须通过合法途径来获取个人电子健康档案,这需要获得权利人的确切权限。在为他人创建个人电子健康档案前,必须与其签订书面协议,同时,将个人电子健康档案的相关信息告知对方,使其知晓形成个人电子健康档案的目的、管理方式和运用方式,确切保障被生成者的知情权和选择权,不可在被生成者不知情或对其故意隐瞒事实真相的情况下为其办理个人电子健康档案。(2)合理利用。管理个人电子健康档案的一方也需依照协议或权利人所赋予的权限来合法运用此信息,若并非关系到病人的个人利益,那么管理者不可对信息进行运用。管理个人电子健康档案者要严格对信息的运用和掌握情况进行保密,要尽最大能力保障个人健康档案信息的安全与保密。一旦发现管理者泄露或乱用他人健康档案信息,那管理者必须承受相关责任。(3)安全存储。管理个人电子健康档案信息者应当时刻保持谨慎对待之心,运用多种保密方式来保障电子档案信息不被非法获取、运用、篡改,并尽可能地排除安全隐患。管理者应当保障对其掌管和运用的个人电子健康档案具有完好性,不能以任何理由来对个人电子健康档案进行更改、删减、添加信息等;同时,管理者应当依法来对个人电子档案进行更新,依照个人合法要求或自身职权来对错误信息进行改正,由此而确保电子健康档案的真实性。

2. 个人电子健康档案的使用权。

个人电子健康档案信息主要通过以下方式生成:一是医疗单位根据病人看病的过程进行收集的资料;二是疾病预控单位等公共卫生安全单位在实施免费体检、流行病调查、预防接种等业务时所获取的病人相关信息。由于收集个人电子健康档案信息的途径较多,管理者也较多,因此发生信息泄露、乱用的情况也比较普遍,所产生的危害极大,所以必须对其运用权进行严格的约束。(1)当事人和家属。公民是被收集信息的对象,理应具有查看、了解自身信息的权限,知晓自己的身体状况;也能够给予他人查看和运用的权利。如被收集信息者的家人也可以通过授权书向医疗单位申请查看相关资料。在某些特殊环境下,家人可代替签署知情许可书,通过个人电子健康档案来了解病人病情。(2)医疗卫生单位。为实现个人电子健康档案信息在不同医疗单位之间的传输、存取、共享,将会对其创建一个规模较大、可信度高、功能较全以及数据更新较快的医疗信息数据库。医疗单位为了能更好地服务于民,需要对个人电子健康档案进行不断的学习和研究,而在获得权限的情况下,运用电子信息档案是合理的。(3)其他相关机构。另外,有些医疗科研单位为了研究所需,或许需要对电子健康信息档案进行反复查看和采集;而一些商业性单位为了盈利,或许会想尽办法去获取电子健康信息档案。对此,管理电子健康信息档案者应当加强对个人隐私的保护,为获得拥有人的权限,不能随意将其信息进行泄露。一旦有类似情况发生,管理者需要承担相关责任。

三、个人电子健康档案信息安全建设策略

1. 以技术手段保障信息安全。

一定要在具备相关技术措施的前提下,才能实行对个人电子健康档案的推行。要想拥有一个安全的网络环境,那就必定少不了先进的信息安全技术。如果相关的信息安全技术无法与计算机网络发展的速度同步,那就必定会阻碍个人电子健康档案的推行。因此,首先需要找出个人电子健康档案系统将会面临的安全隐患,进而运用相应的安全措施,采用较为先进的信息安全技术来支持个人电子健康档案的发展。

2. 规范信息安全管理制度。

管理个人电子健康档案者应当对此制定一些安全制度来填补实行过程中可能出现的安全缺陷。同时,也要对其内部管理体系制度相关管理条例,提高对其内部网络的管理力度,构建监控内部网络安全体系,由此来提高网络整体的安全性。此外,由于在安全方面,个人电子健康档案有着较高的要求,应有相应的认证机构来保障其安全性和有效性。而个人电子健康档案也只有由第三方来监察、验证,才能确保其具有法律效应。

四、推进制定个人电子健康档案法律规范

1. 明确法律地位和适用范围。

(1)规定只要个人电子健康档案具有合法性,那么其就等同于纸张式的健康档案,这也是进一步对个人电子健康档案的法律效应进行了肯定。不得因为其本身是虚拟存在、虚拟传输和虚拟接受而不承认其法律效应。(2)对个人电子健康档案的合法性要求进行具体而明确的规定,如应对医院工作者进行身份验证与权限分配,严惩运用他人用户名及密钥来进入系统;构建个人电子健康档案的运用日志,将运用人员、运用时间和运用情况进行登记;健全运用个人电子健康档案所需的制度与流程;规定在对个人电子健康档案进行修改后,必须保留修改过程等。(3)对运用的个人电子健康档案信息系统进行规范。应当将符合法律要求的信息安全等级制度来保障电子健康信息系统的安全性,并通过权威性安全机构检验和认可才能进行运用。

2. 确立档案信息共享机制。

(1)根据《中华人民共和国政府信息公开条例》中的相关规定来制定查询和使用个人电子健康档案的制度。(2)确立能够共享不同医疗单位信息的机制,规定不同医疗单位只有在约定的前提下,方能运用电子健康信息档案系统进行数据的共享;通过查看病人的个人电子健康档案,来了解病人的就诊情况,由此而降低病人的经济负担。(3)对个人电子健康档案的采集、形成、共享等一系列技术指标和要求进行一定的规范,便于有效、快捷地运用,同时,需要卫生部门来建立行业准则和要求。

3. 加强个人信息的有效保护。

应当将国家的相关法律法规进行细化,并将其融入到区域制度中,特别要保障个人电子健康档案中的信息及隐私安全。如运用单独性举例或综合概况的措施来确立保护个人电子健康档案中的个人信息内容、准则、区域等。(1)表明病人有权隐私的信息。病人的隐私权一般有以下几点:一是病人的病历信息;二是病人的身体特征,如体重、外貌等;三是病人的身体隐私,如性器官特点、身体残疾位置等;四是病人的隐私基因;五是病人及其家属的个人电子健康档案。(2)建立保障个人电子健康档案中信息安全的准则:一是有限采集,指的是在一定采集的基础进行约束;在采集信息前,应当具备法律许可或获得被采集者的许可。二是信息真实且完整,其内容主要是采集、整理、存储和运用的个人资料,理应与个人某方面的完整信息相关,采集的资料必须是完整的且反映的是当事人目前的真实状况。三是运用限制,资料信息智能在合法且当事人允许的条件下运用,不能随意用于其他目的。四是信息安全准则,即负责采集、整理和存储的人必须尽可能地保证过程的安全性。(3)制定相关的补救方案和法律体制,规定相关人等在未经当事人允许的情况下运用或泄露其个人信息资料而造成其一定的伤害,则需要承受一定的法律责任。

综上所述,信息全球化与网络全球化为人们带来了许多机遇和挑战,这也为目前的法律制度带来了前所未有的压力。法律一直以来都是社会发展的重要部分,个人电子健康档案的信息安全和法律保障需求日益强烈,因此,应当结合社会的实际发展,不断完善个人电子健康档案的相关法律制度建设。

参考文献

[1]钟宁, 王海琴, 陈冬冬.电子病历和电子健康档案的发展与交互应用[J].中华全科医学, 2010 (10) .

[2]陈铁玲, 李庆莲.企业职工健康体检的信息化管理探讨[J].中国误诊学杂志, 2011 (30) .

[3]何蕾, 马榕.社区居民健康档案管理初探[J].兰台内外, 2011 (2)

[4]冷锴.电子健康档案现状分析与前景探讨[J].南京医科大学学报, 2011 (5) .

上一篇:“营改增”营业税论文下一篇:治疗工程师