论电子政务的网络信息安全

论电子政务的网络信息安全

ID:21113976

大小:58.00 KB

页数:8页

时间:2018-10-19

论电子政务的网络信息安全_第1页
论电子政务的网络信息安全_第2页
论电子政务的网络信息安全_第3页
论电子政务的网络信息安全_第4页
论电子政务的网络信息安全_第5页
资源描述:

《论电子政务的网络信息安全》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、论电子政务的网络信息安全:电子政务为政府部门工作带来方便、快捷与高效的同时,X上犯罪也蜂拥而起。由于电子政务的X络信息安全威胁广泛,而保护措施相对薄弱,政府X站不断遭到攻击。针对此现状,政府部门及相关管理机构应从技术、管理、法律等方面不断加强和完善防护系统,在得到最大利益的同时,使电子政务信息安全的风险降到最低。  关键词:电子政务;政府;X络;信息安全  :TN711:A:1001-828X(2011)10-0080-01    电子政务(E-government)是指借助电子信息技术而进行的政务活动,就是政府机构应用现代信息和通信技术,将管理和服务两项职能通过X络技术进行集

2、成,在互联X上实现政府组织结构和工作流程的优化重组,超越时间和空间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。电子政务是政府管理方式的革命,它打破了行政机关的界限,使公众摆脱了传统的通过层层关卡书面审核的作业方式,为人们提供更广泛、便捷的信息及服务,并具有提高工作效率,推进政务公开和廉洁建设等优点。  一、电子政务信息安全存在的问题  电子政务信息系统的安全取决于特定的安全环境。安全环境包含社会环境,技术环境和物理自然环境。社会环境指各种社会组织机构和人员。技术环境指信息系统的技术因素。物理自然环境是指来自物理基础支持能力和自然环境的变化。电子

3、政务信息的安全风险,于社会环境的威胁、技术环境的脆弱和物理环境的恶化。  (一)社会环境的威胁  1.X络内部的攻击  在内部X络中,往往要面对黑客和内部工作人员对系统发起的攻击。如有意避开系统访问控制机制,对X络设备及资源进行非正常使用,或擅自扩大权限、越权访问信息。根据国外权威部门的评测报告,对于系统的威胁有80%是来自于系统内部。它主要有以下几种形式:假冒身份攻击,非法用户进入X络系统进行违法操作、合法用户以未授权方式进行操作等。  2.信息泄漏或丢失  信息泄漏或丢失是指敏感数据在有意或无意中被泄漏出去或丢失。它通常包括:信息在传输中丢失或泄漏,如利用电磁泄漏或搭线窃听

4、等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,探测有用信息,如用户口令,账号等重要信息;信息在存储介质中丢失或泄漏,通过建立隐藏隧道等方式窃取敏感信息。  3.破坏数据完整性  以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,干扰用户的正常使用。  (二)技术环境的脆弱性  1.X络缺乏安全性  电子政务X络是一个多应用的平台,其中包括业务系统、财务管理系统,办公自动化系统、认识管理系统、邮件系统等。由于X络用户众多,系统更新速度快,这些因素都会导致X络结构发生变化,X络管理者如不能及时

5、发现,将其纳入X络安全的总规划和管理,很可能发生X络配置不当,从而造成X络性能的下降,更严重的是会造成X络安全的严重隐患,导致直接损失。  2.计算机系统本身的脆弱性  计算机本身的脆弱性使它无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如:洪水,水灾、地震的破坏、系统所处环境的影响(温湿度、磁场、碰撞、污染等)、硬件设备故障、突然断电或电压不稳定及各种错误操作等,这些危害会损害操作系统设备,有时会丢失或破坏数据,甚至会毁掉整个系统。  3.具有自主知识产权的信息设备,技术产品较少  计算机芯片,骨干路由器和微机主板等基本上从国外进口,且对引进技术和设备缺乏必要的改造,

6、尤其在系统安全和安全协议的应用方面。例如,美国出口我国得计算机的安全系统只有C2级,是美国国防部规定的8个安全级别之中的倒数第三。  二、电子政务信息安全的防范策略  政务活动关系到党政部门、各大系统乃至整个国家的利益,因此,信息安全是政府上X实施过程中面临的一个不可回避且十分紧迫的问题。根据国家有关规定,政府部门的X络建设必须是内外两套,而且内外X必须在物理上隔开,但如果严格按照规定执行,则必将大大增加政府上X过程的负担,甚至政府X站由变成空站、死站的可能。如何在保护国家机密的情况下最大限度的向社会提供信息服务,这是摆在我国政府面前的一个尚未解决的问题。为此各系统部门纷纷提出

7、各种防范策略。  (一)访问控制  访问控制是指防止对计算机及计算机系统非授权访问和存取所采取的措施。对计算机及计算机系统访问进行控制主要采用两种方式实现:一种是限制访问系统的人员;一种是限制进入系统得用户的权限。  1.用户标示与验证  用户标示与验证是访问的基础,是对用户身份的合法性验证。方法有两种:一是基于人的物理特征的识别,包括:签名识别法、指纹识别法和语音识别法;二是基于用户所拥有特殊安全物品的识别,包括智能IC卡识别法和磁条卡识别法。  2.存取控制  存取控制是对用户的所有直接

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。