- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子政务信息安全解决方案研究分析.doc
电子政务信息安全解决方案研究
摘要:作为政府信息化工程的重要组成部分,电子政务在我国的发展已初具规模。由于政务信息的敏感性和保密性要求,以及网络平台的安全性影响,电子政务信息系统的安全保障是至关重要的。电子政务信息系统的安全保障涉及到网络技术、系统功能、 人员管理、法制法规等诸多因素,必须形成全面、规范、有执行力的保障机制。
关键字:电子政务,信息安全,解决方案
1 引言
近年来,以互联网技术为承载主体的信息技术的飞速发, 引发了一场深刻的生产和生活方式变,极大地推动着经济和社会的发展。作为信息高速公路五个应用领域中的首要应用,电子政府/电子政务在全球范围内受到广泛的重视,政府上网、政府工作电子化势在必行,政府信息化已成为经济信息化和社会信息化的前提,电子政务将是未来国家核心竞争力的重要因素之一。所谓电子政务是指政府机构运用现代信息技术,在组织机构管理和服务职能实现上突破时间、空间和部门分隔的限制,形成精简高效、廉洁公平的政府运作模式。电子政务模型可简单分为两方面:部门内部的网络办公平台和各部门与社会各界之间的网络信息沟通平台。因此,电子政务实施过程中的首要问题 便是如何保障信息安全。如果信息安全不能得以保障,轻则影响电子政务信息系统正常功能的运转,重则破坏政府的公众形象甚至对社会的团结稳定产生危害。
2 电子政务面临的网络安全戚胁
电子政务是党委、政府、人大、政协及行政管理机构有效决策、管理、服务的重要手段.电子政务信息系统也必然会成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。因此.构建电子政务信息安全保障体系,事关国家政治、经济、国防安全和民族信息产业发展的全局。电子政务面临的网络安全威胁因素有:
1.计算机系统的脆弱性
计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如水、火、地震的破坏及环境(温度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动以及各种误操作等危害。这些危害有的会损害系统设备,有的则会丢失或破坏数据。甚至毁掉整个系统和数据。
2.网络技术的缺陷性
(1)先天的安全隐患
在物理通路上.网络通信线路一般是电话线、专线、微波、光缆或无线系统,这些线路易遭受物理破坏.易被搭线窃听,无线通信易遭截获、监听等等。网络规模越大,通信线路越长,这种弱点也随之增加。
电子政务内网,政务外网、公共服务网的网络环境,都是采用TCP/IP协议而建立的。该协议以开放和自由为基础,从协议规划、服务模式、网络管理等方面均缺乏安全性设计。计算机应用系统自身的缺陷相当多,如windows net和Netware就存在严重的安全漏洞,使入侵者有不少空子可钻。另外数据库服务器、电子邮件服务器、web服务器等应用平台也存在大量的安全隐患。
(2)网络的外部威胁
系统外部非法用户.如信息间谍的潜入窃密,网络黑客的攻击篡改.恐怖集团的销毁破坏等.使数据遭到窃取、假冒、抵赖或销毁,从而造成政府网络无法工作。具体表现有下面三方面:
一是非法使用资源。入侵者滥用和盗用计算机资源、网络连接服务等资源,并查阅数据、访问机密文件等信息资源。
二是恶意破坏。非法进入者对系统或数据文件进行破坏,包括修改数据信息.破坏硬件.传送附带破坏性病毒的文件等,还可以设置”定时炸弹”进行要挟攻击.敲诈勒索。这些恶意破坏造成系统瘫痪,文件无效或消失.使电子政府中断对用户提供的服务。
三是盗窃数据。黑客进入网络,盗走任何有价值的东西,包括金融数据、机密文件以及其他敏感的数据信息等。
3.信息管理的可腐败性
管理规范不到位:例如,微机或工作站管理人员在开机状态下擅离岗位,敏感信息临时存放在本地的磁盘上,而这些信息处于未保护状态.这种管理上的不严格极易给他人提供冒充的机会。另外内部用户随意利用办公终端与lnternet联接,使网络罪犯有机可乘。许多网络犯罪行为尤其是非法操作都是利用联网的电脑管理制度上的漏洞而得逞的。
组织管理不完善:如部分网络管理者(内部人员)很容易以某一用户的身份登录、查看和复制用户的信息.甚至利用管理用户的地址目录之便,以用户的名义发送报文.非法窃取、篡改、隐瞒、抵赖、销毁权限之外的信息,造成系统无法正常工作甚至瘫痪。根据公安部门的报告,作案人员往往是利用管理上的漏洞.而且内部人员居多。
4.技术性缺陷
1) 基础网络:首先,无论是有线还是无线网络,其通信线路如电缆、微波等,都易遭物理破坏,或易被搭线窃听,或易遭截获、监听等。其次,网络拓扑结构设计不合理或缺乏可扩展性,很可能一个结点遭破坏导致整个系统瘫痪。
2) 操作系统和数据库 :目前所使用的计算机网络操作系统,多偏重于考虑系统使用的方便性,其结构和代码设计相对在系统的安全机制上考虑还不够精细 或多或少存在些安全漏洞,数据库管理系统基于分级理念对数据库进行管理
您可能关注的文档
最近下载
- 意大利cemb(赛博)er60动平衡仪中文操作手册.pdf VIP
- 粮油供货保障方案.docx VIP
- 负压引流器产品技术要求标准2023版.pdf VIP
- 初中英语课外阅读黑布林版渔夫和他的灵魂中文译文.docx VIP
- Oasis montaj7.5 操作手册-Oasis montaj Mapping and Processing软件平台.pdf VIP
- 机械精度设计与检测技术基础第2版杨沿平第七章滚动轴承配合1课件教学.ppt VIP
- 云南省昆明市盘龙区2023-2024学年七年级上学期期末英语试卷.pdf VIP
- 硬膜下血肿的护理常规.pptx
- 2020年牛津译林版7A英语七年级上册Unit2-单元检测卷(含答案).docx VIP
- 机械精度设计与检测技术基础第2版杨沿平第八章键与花键连接1课件教学.ppt VIP
文档评论(0)