电子政务安全

时间:2023-12-10 12:05:47        来源:米乐m6体育官网

  电子政务安全是电子政务的基础保障。电子政务的安全问题涉及面很广。首先,它是一个复杂的管理问题,当一个政府的网络与国际互联网相连时,性能、安全、可管理性等方面就面临着挑战。其次,它是一个技术安全问题,电子政务应由合法的系统给予确认和支持,电子文件上的数字签名在法庭上应该与书面签字具有同等的法律上的约束力。电子政务是通过信息网络传输政务信息的,同传统的政务相比,应该更安全、更可靠,这首先要从技术上保证。最后,它是一个法律问题,电子政务安全问题的彻底解决必须依靠法律的完善来保证。

  随着信息技术的发展,政府信息化的概念不断演化,电子政务安全所包含的内容也在继续扩展。20世纪70~80年代,人们提出办公自动化的概念,即利用计算机技术来处理办公室的内部业务,主要是文件资料的制作、传送和储存。20世纪80年代后,为满足管理者需要而出现管理信息系统,用于信息加工和处理,其目的是支持决策和满足管理者对适时、准确、有关信息的需求。20世纪90年代后,随着网络技术的发展及其在政府管理中的应用,电子政务的应用得到推广。2000年以后,世界各国电子政务稳步开展,信息技术成为转变政府职能、提高行政效率、推进政务公开的有效手段。随着电子政务由最初的办公自动化等“内部”应用形式,发展到增加信息公开、资源共享等“外部”应用形式,电子政务安全涉及的内容随之扩展。电子政务安全在管理、技术、法律等方面都在不断发展。

  电子政务安全涉及国家安全问题。电子政务的安全体现了国家防御国外信息和网络优势威胁的能力,以信息手段维护国家安全的能力。电子政务安全是社会稳定的基本保障。电子政务的社会服务职能使电子政务系统的安全运行更重要。保障电子政务安全维护社会各阶层利益,电子政务的应用不仅代表政府部门的利益更代表了企业和广大民众的利益。

  由于电子政务系统有几率会成为犯罪分子恶意攻击的重点目标,因此安全问题是电子政务的最要紧的麻烦,政务系统的安全决定了政府机构的业务能否正常开展和执行。电子政务安全的基本内容是防范来自于物理风险、无意错误风险、有意破坏风险、管理风险和其他风险的威胁,电子政务安全涉及安全架构、基础设施安全、网络安全、系统安全、应用安全、信任体系、数据容灾与备份、运维支持服务、安全管理等方面。

  主要包括以下方面:①人员安全。人员是电子政务系统中最具有决定性的安全影响因素。要保证人员安全,一定要做好机要人员的审查和教育工作,在他们心中树立起牢固的安全观念。②制度安全。制度安全主要是指依靠完善有效的制度来保证电子政务系统的安全性。③物理安全。物理安全主要是要保证电子政务系统不因各种自然灾害或物理设备的老化等原因而影响系统的正常运行或造成数据错误。④网络安全。网络安全主要是保护电子政务系统不因操作系统、网络协议等方面存在的安全漏洞而造成信息被盗。相应的安全措施最重要的包含设置防火墙、安装网络入侵检测系统、安装系统实时监控软件等。⑤传输安全。传输安全主要是保证信息在传输过程中不被窃听或篡改。电子政务系统涉及各种敏感信息的传输,而电信的专线并不能提供足够的安全性,因此在传输时一定要采用先进的密码技术对信息进行加密。⑥存储安全。存储安全主要是指如何保证电子政务信息在存储过程中不会因为存储设备的失效而丢失。主要措施是尽可能使用先进的信息存储、备份与恢复技术及设备。⑦访问安全。访问安全主要是指如何保证电子政务的信息在正确的时间、由正确的人、以正确的方式来访问。也就是说,只有经授权的用户才能访问相应的数据,而没有经过授权的用户,则不能对信息进行任何操作,包括读取、删除、复制等。身份认证技术是一种有效的访问安全技术,主要是防止有人通过假冒他人而进行的信息窃取。通过身份认证技术一方面能够保证交易和数据的安全,另一方面能够保证电子政务系统操作人员身份的不可抵赖性。最为流行的方式是通过认证中心(certificate authority,CA)来进行基于公钥(public key,PK)的用户身份认证。⑧病毒防护。病毒防护主要是防止计算机病毒的攻击造成电子政务系统的损失。采取的主要措施是在系统中安装有效的防病毒软件。

  包括芯片、操作系统及应用程序,任何一个环节都可能被有意或无意地留下“后门”。现在世界经济已经逐渐向一体化迈进。横向来看,不管是北美的、欧洲的、日本的或是中国的网络,使用的网络软、硬件种类并不很多,并且有更集中的趋势,而掌握这些软硬件核心技术的那些公司、机构集中在美国等少数几个发达国家中。在已有的制造技术水平下,可以在CPU芯片中植入无线发射接收功能;在操作系统、数据库管理系统或应用程序中能够预先安置从事情报收集、受控激发破坏的程序。这些“内奸”,可以接收特殊病毒、接收来自互联网或无线电指令来触发CPU的自杀功能,搜集和发送敏感信息,将敏感信息隐藏在网络协议层中,在必要时进行某种传输。另外,设计编程人员为自便或测试目的也经常设置一些“后门”。这些“后门”对网络安全造成了很严重的威胁,但对普通网络运行者来说,基本上不能控制这种威胁。

  在设计开发过程中会出现缺陷和漏洞,而这恰恰是黑客进行攻击的目标。这些安全漏洞的发现依赖于艰辛的测试和研究。国际上现在有许多研究组、讨论组频繁地公布各种各样新发现的安全漏洞。网络安全管理员和黑客通过研究或其他渠道都可能会率先获知。网络安全体系随着黑客发现的新安全漏洞而变得脆弱,同时也随着安全管理员首先发现安全漏洞并及时更改配置弥补而重新变得牢固。其中,时间差往往是成败的重要的条件。这需要网络运行者投入相当多的技术力量研究或购买相当多的网络安全服务。

  对于政府内部网络或ISP的公用网络来说,管理的失败是网络安全体系失败很重要的原因。网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等进行严格限制、用户安全意识不强,或将自己的账号随意转借他人或与别人共享等,这些管理上的问题都是无论多么精妙的安全策略和网络安全体系都不能解决的,都会使网络处于危险之中。

  国家中央政府为一个局域网,该局域网为整个网络系统的中心节点,为应用服务器、电子邮件等业务系统的中心,同时还是网络管理中心。中心网络的规模通常较大,主干采用快速以太网交换技术,各网络层采用以太网交换技术。

  其他各级政府机构的局域网规模较中心网规模要小,网络结构一般都会采用以太网技术或快速以太网技术。国家级中心节点和各级政府机构局域网之间通过广域网联接,联接线路采用数字数据网(digital data network,DDN)、帧中继、X.25等,备份联接为速率较低的公用电话交换网(public switched telephone network,PSTN)、综合服务数字网(integrated services digital network,ISDN)或X.25等。网络协议一般都会采用TCP/IP协议。

  政府机构网络上运行两类应用系统:一类是政府机构的信息发布系统;另一类是办公自动化系统,如电子邮件、公文处理等。

  政府机构各级网络联接到Internet上,一般会用两种方式:①国家政府中心网络通过专线接入Internet,其他各级政府局域网通过国家中心网络联接。②国家和各级政府局域网各自接入Internet。

  由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易扰、滥用、遗漏或丢失,甚至被泄露、窃取、篡改、冒充和破坏,或者受到计算机病毒的感染。

  国际标准化组织(International Standardization Organization,ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。

  这里网络系统安全的内容有两个方面,即物理安全和逻辑安全。物理安全是指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。①完整性(integrity)。为了能够更好的保证信息的完整性,将信息或数据附加上特定的信息块,它是前面数据或信息的函数,系统能用这个信息块检验数据信息的完整性。只有那些经过授权的用户才能对数据或信息进行增删和修改。没有经过授权的用户对数据或信息所进行的增删和修改都会被立即发现,并使系统自动采取保护的方法。②保密性(confidentiality)。信息或数据经过某些变换后成为一段表面上看不出含义的符号。只有那些经过授权的用户才可以通过反变换得到相应的信息,而没有经过授权的用户最多只能得到一堆表面上杂乱无章的数据。③可用性(availability)。安全系统能够对用户授权,以提供某些服务,即经授权的用户能得到系统资源和享受系统提供的服务,或拒绝非法用户对系统资源或系统服务的访问和利用。

  一个系统存在的安全问题可能主要来自于两方面:安全控制机构有故障或系统安全定义有缺陷。前者是一个软件包可靠性问题,可以用优秀的软件设计技术配合特殊安全方针加以克服,而后者则需要精确描述安全系统。因此,对于政府部门的信息网络系统,在安全上应达到以下要求。①访问控制。设定防火墙,对政府网络之外和政府网络内部之间可以传送的数据限制允许范围,并对用户主机应用限定范围。②在线监视。对于网络上的通信流量、使用路由器与服务器的情况及用户认证、访问注册情况做全面监视。③及时检查。对于实施访问控制的路由器、主机的运行进行及时检查。④身份认证。对于使用的用户主机等要进行确认,判断是否允许访问。这种认证是按照组织层次进行的。⑤信息加密。传送的数据、口令都要实现密码保护。

  随着信息系统的发展和网络技术的应用与普及,信息系统的安全问题刻不容缓。信息安全涉及技术、组织和制度三个方面,仅仅靠信息安全技术和产品,不可能形成有效的信息安全体系。安全策略是信息安全体系中至关重要的组成部分。当前信息安全的主体问题是缺乏信息安全的总体认识、不进行安全风险评估和需求分析、不能提出完全的整体解决方案等。

  访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统资源(存取控制)。

  出入控制大多数都用在阻止非授权用户进入机构或组织的物理区域。一般是以电子技术、生物技术或者电子技术与生物技术相结合,阻止非授权用户进入物理区域。其包括:物理通道的控制,如利用重量检查控制通过通道的人数;门的控制,如双重门、陷阱门等。

  面对攻击,安全系统至少应提供识别与鉴别机制。识别就是分配给每个用户一个ID来代表用户和进程。鉴别是按照每个用户的私有信息来确定用户的真实性,防止欺骗。口令机制是最常用的鉴别方法。随着生物技术的发展,利用指纹、虹膜等可提高鉴别的强度。现在常常使用的还有数字签名等方法。在电子政务的安全技术中,有一个很重要的内容,就是如何辨认出发送者和接收者的身份,并记录其身份,以保证信息的真实性和不可抵赖性。

  防火墙(firewall)指一个由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,用来加强互联网与内部网络之间安全防范的一个或一组系统。它具有限制外界用户对企业内部网络访问及管理内部用户访问外部网络的权限的功能。它能确定哪些内部服务允许外部访问,哪些外部服务可以由内部人员访问。总之,它控制网络内外的信息流,提供接入控制和审查跟踪,是一种访问控制机制。

  入侵检测系统是一种自动进行入侵检测的监视和分析过程的硬件或软件产品,对发生在计算机系统或者网络上的事件进行监视和分析,以确定是不是出现入侵的过程。入侵检测系统是主动保护自身免受攻击的一种网络安全设备。作为防火墙的合理补充,入侵检测系统能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。