- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子政务中信息安全建设探讨和发展研究
电子政务中信息安全建设探讨和发展研究
[摘要]近年来,随着政府体制改革的逐步深入和政府信息化建设的迅速发展,我国政务信息化建设也进入了新的发展阶段。由于电子政务自身的特点,其安全建设已被提高到国家战略高度上来。一方面政府部门采用最新技术手段,通过先进的技术手段来保障电子政务信息安全的建设;另一方面则通过多种制度保障来加强信息安全的建设与发展。文章结合电子政务所涉及的各方面职能和作用为依据,从电子政务信息安全的技术建设与管理建设着手,总结了电子政务进行信息安全建设发展必须具备的主要因素。
[关键词]电子政务;信息安全;发展研究
中图分类号:TP39 文献标识码:A 文章编号:1006-0278(2013)02-104-02
一、引言
根据电子政务的开放性、虚拟性以及网络化的复杂性等可以看出,电子政务是一项复杂的系统工程。因此,对电子政务系统安全提出了严峻的挑战。其中,安全性是电子政务正常发展的首要前提。电子政务建设作为网络应用的一个特殊领域,既要考虑一般性的网络安全问题,还要对政府的安全标准、系统的安全性和便利性的兼容、政府内部的安全管理问题等提出了特殊的要求。为了达到适应电子政务系统网络动态变化的特点,发展适合电子政务系统的安全技术和产品,就需做到保证技术的先进性和可扩展性;还要制定相关的电子安全法规和安全标准,通过法律保障,加强安全管理。电子政务的发展很大程度上基于网络信息技术的发展,只有网络安全有保障,才能保证电子政务信息传输的安全性,从而保障电子政务的信息安全。所以,要对电子政务的安全建设统一考虑,长远规划,从制度和技术上加以保障。
二、电子政务信息安全的技术建设
(一)电子政务安全信息系统方面建设
电子政务信息安全技术建设,首先要保证系统中信息共享与保密性、完整性的关系,开放性与保护隐私的关系,互联性与局部隔离的关系。其主要包括:信息技术安全和系统技术安全。
加强电子政务信息安全技术建设主要方面为:
1.隔离网闸技术整合网络结构
电子政务实践中往往产生内网与专网、外网间的信息交换需求,然而基于内网数据保密性的考虑,我们又不希望内网暴露在对外环境中。解决该问题的有效方式是设置安全岛,通过安全岛来实现信息的过滤和两个网络间的物理隔离,从而实现安全的数据交换。
2.使用漏洞扫描系统技术弥补缺陷
我国尚未突破CPU等核心技术,信息安全产业还依靠外国技术。通过漏洞扫描工具采取时间策略定时扫描整个网络地址网段,对多种来自通讯、服务、设备、系统等的漏洞进行扫描。就是为弥补操作系统无自主产权的缺陷,操作系统安全设计方面必须布置漏洞扫描系统。为了有效检查网络系统的可靠性和安全性,就采用模拟攻击的手段去检测网络上隐藏的漏洞,且对网络不做任何修改或造成任何危害,并能够提供漏洞检测报告和解决方案。
3.网页防篡改系统技术进行安全网站建设
选用网页防篡改系统来构建安全网站,来满足政府机关Web安全性的要求。做好服务器的安全策略配置,及时升级补丁程序;通过以防火墙为政府网站的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上,对网络存取和访问进行监控审计,以此达到正确配置防火墙、入侵检测设备策略。在政务内网与外网之间采用物理方式隔离,政务外网与互联网之间采用逻辑方式隔离,这里就是既要注重外部防范,又要加强内部管理的双重举措。
4.使用PKI技术进行加密认证技术
PKI是公钥基础设施(Public Key In-frastructure),是用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。在电子政务和电子商务的建设中,PKI实际上是提供了一整套的、遵循标准的密钥管理基础平台。PKI技术通过第三方的可信任机构认证中心CA把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,通过数字身份证、数据签名、用户名及其访问口令,进行身份鉴别及访问权限的控制,防止非法人员对网络的登录,保证网络资源的使用安全性。
5.入侵检测技术入侵检测系统技术
入侵检测技术入侵检测系统(Intrusion Detection System,IDS)是一种识别面向计算机资源和网络资源的恶意行为的系统。一个完善的入侵检测系统可以对计算机网络进行自主地、实时地攻击检测和响应,在不影响网络上数据传输的前提下,对可疑的数据进行实时监控、分析,为用户提供了最大限度的安全保障。
6.数据备份技术
备份是一种数据安全策略,通过备份软件把数据备份到介质上,在原始数据遭到破坏或丢失的情况下,利用备份数据恢复原始数据,保证系统的正常工作。
备份策略可分为以下几种:
(1)全备份(F
文档评论(0)