浅谈电子政务信息安全

来源 :中国集体经济·中 | 被引量 : 0次 | 上传用户:xkt376
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着网络和信息技术的普及,电子政务成为时代发展的必然。我们应采取各种技术手段防范信息化过程中可能出现的风险,以保障电子政务的安全运行。
  关键词:电子政务;信息安全
  
  一、电子政务概述
  
  近几年来,在很多国家越来越多的政府官员与技术专家采用e-government或e-governance来代表政府信息化。美国档案管理员协会认为:e-government是指利用信息技术,通过简化流程,整合和减少冗余的系统,进而改进政府对公民、企业和政府不同部门的服务以及它们之间的互动。在我国,电子政务多数情况下被定义为借助于电子信息技术而进行的政务活动,即政府机构运用现代计算机技术和网络技术,将其管理和服务职能转移到网络上进行,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分隔的制约,全方位的向社会提供高效、优质、规范、透明、符合国际惯例的管理与服务。该定义包含三方面的信息,即电子政务必须借助于电子信息和数字网络技术,离不开信息基础设施和相关软件技术的发展;电子政务处理的是与政权有关的公开事务,除了政府机关的行政事务外,还包括立法、司法部门及其它一些公共组织的管理事务;电子政务并不是简单地将传统的政府管理事务原封不动地搬到互联网上,而是要对其组织结构进行重组,并对业务流程进行再造。
  
  二、电子政务系统信息安全框架
  
  国务院办公厅已为我国电子政务制订了“三网一库”体系,“三网”指政府机关的办公业务网、政府部门间用于信息交换的办公业务资源网、以互联网为依托的政府公众信息网;“一库”指政府系统共建共享的信息资源数据库。从安全的角度出发,电子政务的整个系统框架可规划为一个四层的安全控制域,第一层是核心决策层,主要为领导决策和指挥提供信息支持和技术服务,这是国家涉密的、最核心、最机密的一层,是政务信息集中存储与处理的域;第二层是政府办公业务处理层,是政府内部的电子办公环境,该层的信息只能在内部流动。一、二层合起来就是内网;第三层是信息交换层,可实现同一领域各个分支部门间的信息传输,还可以将信息从一个内网传送到另一个内网区域,即专网。所涉及的信息主要包括各类公文、一般涉密数据以及政府部门之间的各类交换信息,这些信息必须依据政府内部的各类管理权限传输,防止来自内部或外部的非法入侵;第四层是最外层,即公共服务层,是政府部门公共信息发布的外部网。它面向社会提供的一般应用服务及信息发布,包括各类公开信息和一般的、非敏感的社会服务。
  
  三、常用的电子政务信息安全技术
  
  1、防火墙技术。在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。虽然防火墙技术可提高内部网络的安全性,但它侧重于网络层至应用层的策略隔离,在安全上仍存在着缺陷,如不能防范网络内部的威胁,也不能保护网络免受病毒或其它方式的攻击。
  2、加密/解密技术。目的是防止消息的非授权泄漏,避免各种存储介质上的或通过网络传送的敏感数据被攻击者窃取。按照密钥的不同,常用的有对称密钥加密技术和非对称密钥加密技术。前者的加密密钥和解密密钥相同,使用的算法比较简便高效,密钥简短,计算时间短,处理速度快,适合加密/解密大文件,且保密强度高;后者的加密方和解密方使用的密钥互不相同,它便于密钥的管理和分发,从而消除了密钥的安全隐患,加强了保密性,适于对少量数据加密/解密。
  3、入侵检测技术。通过网络监控软件或硬件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整等。入侵检测技术虽然能作为防火墙技术的补充,对付来自网络内部的攻击,但由于其侧重点在于发现网络攻击,因此不能代替防火墙执行整个网络的访问控制策略。
  4、安全扫描技术。通过范围宽广的穿透测试检测潜在的网络漏洞,评估系统安全配置,以提前主动地控制安全危险,它是整个安全系统不可缺少的组成部分。能协助管理者及早发现网络上可能存在的安全漏洞,是一种主动的防范措施。
  5、防病毒技术。病毒历来对电子政务的信息安全威胁最大,它往往通过软盘、光盘、磁带和Ftp、Email、Web浏览等传播。电子政务网络设计中的防病毒技术及防病毒产品对网络安全的影响至关重要。防病毒技术主要通过病毒防火墙,阻止病毒的传播,检查和清除病毒。
  6、数字签名技术。为了防止他人对传输的电子公文进行破坏,确定发信人的身份,避免假、错文件的出现,需要采用数字签名技术。数字签名是通过一个单向函数对传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。它能够代替书写签名或印章,起到与之相同的法律效用,确定信息发送方身份。采用数字签名能够确认信息是由签名者发送的,以及确认信息自签名后到收到为止未曾作过任何修改。
  
  参考文献:
  1、朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(6).
  2、侯安才.电子政务安全中的三网隔离技术及应用[J].网络安全技术与应用,2006(6).
  3、李青.电子政务安全策略研究[J].中国人民公安大学学报,2005(4).
  4、夏阳,唐亮,张强.电子政务安全及其解决方案[J].计算机工程与设计,2005(1).
  5、徐燕.電子政务安全及其技术[J].贵州教育学院学报,2004(8).
  (作者单位:武汉大学信息管理学院)
其他文献
本文研究了单位圆盘上的α-Bloch-Orlicz空间复合算子与积分算子的乘积CφIg和IgCφ间的差分.通过构造不同的检测函数,本文给出了判断差分的有界性和紧性的充要条件.
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
摘要:从资源理论的角度来看,企业集团拥有的战略资源是其获得持续竞争优势的基础,集团内部网络化可实现各分公司之间战略资源的共享和互补,并在此基础上发展新的战略资源。相应地,企业集团内部网络化所能获得的竞争优势主要表现为各子公司之间资源共享、资源互补和新资源的竞争优势。  关键词:资源理论;企业集团;内部网络;竞争优势    根据资源理论的主要观点,现代企业是各种资源联合发生作用的组织体,是各种资源的
一、引言    在精密工程测量领域,由于工程项目种类繁多,精度需求变化大,工程规模和观测的目的、条件、方法的多样性,使GPS技术在精密工程测量中应用多具有设计方案上的独特性。  1、高精度特性:精密工程测量是指绝对测量精度达到毫米量级,相对测量精度达到10μm,在特殊条件下,采用先进的仪器、设备和技术手段进行的一种特殊的工程测量工作。空间定位的高精度特性是其基本特点。  2、空间参考系的相对独立性
1963年,加拿大测量学家R.Ftomlinson首先提出了GIS这一术语.并用于自然资源的管理和规划.后来的几十年间,伴随着计算机技术和网络技术的迅猛发展,GIS的应用也日趋深化和广泛.
一、全球定位系统GPS简介    全球卫星定位系统GPS是美军70年代初在“子午仪卫星导航定位”技术上发展而起的具有全球性、全能性(陆地、海洋、航空与航天)、全天候性优势的导航定位、定时、测速系统。GPS由三大子系统构成:  1、空间卫星系统。空间卫星系统由均匀分布在6个轨道平面上的24颗高轨道工作卫星构成,各轨道平面相对于赤道平面的倾角为55°,轨道平面间距60°。在每一轨道平面内,各卫星升交角
政府工作报告主动调低了2019年经济增长预期至6% ~ 6.5%,同时把就业提到宏观政策高度,减税降费实现新突破,表明了中国政府不走老路、坚定实现高质量转型的决心和定力,呼应了习总
期刊
[摘要]配网自动化终端的应用不仅提高了整个配网管理水平和提高工作效率,而且随着技术的飞速发展,推动了配网设施的科学合理规划,保证了配电系统的长期最优可持续发展。本文主要分析了影响自动化终端故障处理及时率的各方面因素,并提出相应的整改措施,从而达到最大程度化提高自动化终端故障处理及时率,实现电网安全可靠运行。  [关键词]终端;故障处理;及时率;通信;备品备件  一、前言  配电自动化是提高供电可靠
矿工们都形象地把测量工作说成是矿山的“眼睛”,这说明矿山测量工作对于生产矿井来说是不可缺少的,也是十分重要的。每项测量工作都要经过先内业后外业再内业的过程,首先在内业核对设计图纸,准备数据,然后进行外业施测和标定工作,再进行内业计算和整理,大量外业测量工作最终体现在采掘工程平面图上。测量数据的准确与否,在图纸上展点便知。下面就AutoCAD在矿山测量中的应用方面浅谈一下,供大家参考。    一、A
本公司生产过程的自控系统采用了YOKOGAWA(横河)公司的CENTUM-CS3000,该系统应用了最新的计算机控制技术,控制算法丰富。跟早期的CENTUM-V相比,组态更简单,操作更方便,更大程度上满足了生产装置对自动化控制水平的要求。    一、控制系统的硬件配置    系统由工程师站HIS0164、操作站HIS0163、HIS0162及现场控制站FCS0101、FCS0102组成。HIS01