• 工作总结
  • 工作计划
  • 心得体会
  • 领导讲话
  • 发言稿
  • 演讲稿
  • 述职报告
  • 入党申请
  • 党建材料
  • 党课下载
  • 脱贫攻坚
  • 对照材料
  • 主题教育
  • 事迹材料
  • 谈话记录
  • 扫黑除恶
  • 实施方案
  • 自查整改
  • 调查报告
  • 公文范文
  • 思想汇报
  • 当前位置: 雅意学习网 > 文档大全 > 公文范文 > 正文

    电子政务系统中信息安全技术的应用

    时间:2022-12-09 10:50:04 来源:雅意学习网 本文已影响 雅意学习网手机站

    褚春燕

    (南京市信息中心,江苏 南京 210000)

    当前,我国电子政务系统建设速度很快,政府机构在公文往来、资料存储和服务等环节都实现了电子化转化,为单位处理各项事务带来了便捷,丰富了政府服务内容,但也为不法分子利用技术手段窃取机密信息提供了途径。电子政务系统具有虚拟化、集约化和开放性等特征,且系统的安装也体现出大规模、复杂化等特点,让系统面临着各种信息安全问题。因此,为了进一步发展电子政务系统的作用,需要合理应用信息安全技术,确保电子政务工作的顺利开展。

    1.1 电子政务概述

    电子政务通过利用信息技术与通信技术,对管理、服务等进行信息化集成,在网络环境下结合单位内部结构、业务流程进行完善与调整。电子政府能够突破以往在时空、部门分割等方面的局限性,让社会各界获得更加透明化、规范化、优质高效的管理与服务[1]。电子政务是当前信息化建设中的重要内容,备受社会各界关注,为我国现代化建设夯实了基础,也为政府部门加强管理提供了基础,有利于服务质量、效率等提升。对电子政务系统来说,也是一种借助计算机处理各类信息的系统,在安全服务内容上要达到鉴别、访问、控制等要求,让数据更加完整,避免出现泄密问题,能够满足抵赖性等要求。因为电子政务有着虚拟与开发的特点,主要应用了网络信息技术,这对相关系统建设提出了很高要求,特别是反映在安全性方面,当前在系统建设标准与规范上还未真正统一,也缺少能够互联互通的平台。基于此,只有充分分析系统在信息安全方面的需求,明确相关安全评估标准,才能提升电子政务系统运行效率。

    1.2 电子政务系统信息安全需求

    具体来说,在电子政务系统安全需求上,主要包括以下几点:第一,鉴别。主要指在通信时有效鉴别对等实体与数据来源,即对用户身份的鉴别,不仅能够实现抗抵赖要求,也提高了安全服务水平。电子政务与企业甚至个人等信息安全密切相关,只有保证安全防护措施到位,才能为推动电子政务正常运行奠定基础。在传输交易信息的环节,确保国家、企业以及个人在参与政务时可以获得可靠标识。第二,访问控制。主要针对OSI可访问资源非授权使用提供有力保护,实施相应的访问控制机制,避免出现非授权资源访问现象,解决了非法信息存取问题[2]。第三,数据机密性。主要具备数据保护功能,消除非授权泄露风险。电子政务信息与国家、企业等信息安全密切相关,必须重点关注信息存取与信息传输期间被非法窃取现象。应用数据机密性与防控控制技术,能够解决非法窃取机密信息问题。第四,数据完整性。重点应对主动威胁,让数据更加完整与可靠,只有获得授权的用户才能存取、修改数据。为达到数据完整性要求,主要采取控制联网终端与服务器物理环境、限制数据访问、落实严密的验证机制等方法。此外,应该解决信息随意生成、修改以及删除等问题,避免在数据传输中出现信息丢失、重复等情况,达到规范信息传送秩序的目的。第五,抗抵赖性。主要包括有数据原发证明与有交付证明的抗抵赖性,防止发送者或接收者谎称未发送、接收数据的情况。要如实记录数据审查结果,为后续审计提供依据,避免用户出现抵赖现象。

    2.1 加密技术

    加密技术主要应对互联网环境下信息安全保障,在应用数据加密技术的过程中,能够让信息传输的安全性有一定基础,并始终维持数据传输完整性。这项技术通常涉及数据传输与存储过程的加密等内容,且数据加密算法也多种多样,其中密码算法标准化作为现在的一种主流模式,也是当前保密通信领域研究中关键内容。在数据加密技术发展历史中,主要包括古典密码、对称密钥密码与非对称密钥密码等,其中,第一种算法分为替代加密、置换加密等;
    第二种算法分为DES与AES;
    第三种算法分为RSA、背包密码等。当前数据通信领域一般采用DES算法、RSA算法以及PGP算法等。加密算法发展至今已经有很多种类,且各自在可靠性与效率上表现不同,在电子政务系统中引入加密技术,需要根据实际情况进行选择,确保一些重要数据的机密性与完整性。

    2.2 鉴别和认证技术

    要想让信息在传输过程中达到安全和完整的要求,以及满足不可抵赖性要求,除了要准确鉴别用户身份是否真实,更应该建立有较强权威性、公正性以及可信任的机构[3]。该机构主要对电子政务相关主体颁发和管理数字证书,如CA认证机构,能够避免出现信息交互参与者的身份与资信认定等问题。只有拥有CA认证中心颁发的数字证书,才能确保信息交互参与各方在身份上是真实可靠的。利用数字证书,也能让敏感信息得到加密与签名,有力保证了信息的真实性与可靠性,也达到保密的要求。数字签名技术以公开密钥加密技术为核心,可以对发送方标识进行验证,让其数据完整性得到保护。数字签名并非在技术层面上的实现,是利用多种加密技术组合的解决方案,在现阶段电子政务中应用最多的一种电子签名手段,不仅技术非常成熟,且具有较强的可操作性。在数据签名技术中通过规范的程序与科学的手段,能够有效鉴定签名人身份,并认可电子数据内容。此外,数字签名技术还可以验证文件原文传输时是否出现变动情况,真正达到电子文件传输的真实性、完整性以及不可抵赖性等要求。

    2.3 访问控制技术

    在20世纪60年代,访问控制技术逐步发展起来,主要借助某种途径准许或限制访问权利与范围。借助访问控制服务的方式,能够在访问某些重要资源上进行限制,有效避免非法用户入侵的现象,并防止合法用户由于操作失误引起的破坏现象[4]。访问控制在当前信息安全理论方面占有重要地位,具体包括自主访问控制、强制访问控制以及基于角色的访问控制等。考虑到当前电子政务系统的实际特征,以角色为基础的访问控制技术将表现出更加显著的优势,且应用前景也极为广阔。这种技术主要原理是直接为角色授予相应的权限,并非是直接授予主体,主体根据角色分派获得客体操作权限,最终达到授权的目的。角色与主体相比在电子政务系统中的稳定性更强,也更加直观,能够让信息安全管理人员原本复杂的工作流程得到简化。

    3.1 重要信息控制

    通过对电子政务系统进行数据控制能够避免攻击者通过政务系统管理主机攻击其他机器,这样的行为通常不能杜绝,只能相应减少。在政务内部网中可以通过扫描、探测和连接方式管理主机,但由主机进行的扫描、探测、连接需要网络安全系统有条件放行[5]。针对数据包出现异常的情况,系统管理员应该及时制止,如图1所示。在电子政务系统数据控制中,主要采取防火墙技术与信息监测系统。为避免出现电子政务系统管理主机被当成跳板对其他系统造成攻击现象,需要加大管理主机外连接数控制力度,只能在规定时间对相应数量数据包进行发送[6]。防火墙的作用在于设置单向或双向的地址连接,其中前者为一方到另一方资料访问被禁止,而后者是数据访问能够正常进行。应用状态监测数据包过滤技术并非只是利用单个IP包进行过滤,其重点是分析并监控所有对话与连接,使系统内能够达到自动维护当前状态的效果,并结合连接状态让IP包及时得到过滤。在控制管理主机对外连接的过程中,若其连接数达到设定的数量限值,将对后续连接进行阻断,避免管理主机受到攻击后成为“跳板”,且全部出入系统连接需要有日志记录。

    图1 数据控制示意图

    3.2 基础设施建设

    一方面,应急响应。通过设置安全应急小组,在网络中出现突发事件后可以尽快响应,避免业务出现停顿的情况,也解决非法入侵为数据带来的安全问题,同时解决主页被黑带来的问题。在数据出现被破坏的现象后,要合理选择有效技术措施进行恢复。要对安全人员加大培训力度,确保电子政务系统出现突发事件时能够及时有效进行处理,同时对法入侵人员能够进行追踪。另一方面,灾难恢复。主要是指在电子政务系统出现灾难的情况时,能够通过本地或远离灾难现场的地方设置备份系统,为系统运行与恢复业务创造有利条件。在灾难恢复过程中,关键在于让数据保证完整性,有效减少电子政务数据出现丢失与被非常窃取的现象,相关业务工作能够尽快恢复,最大限度地减少业务停顿时间,有效避免出现业务被中断的现象。

    3.3 注重数据备份与安全监控

    在电子政务系统运行过程中,会受到硬件设施设备自然老化、外界因素带来的损坏等影响,不利于系统功能的正常发挥,需要不断优化工作环境,将各项防范措施做到位,能保证系统硬件设备设施的顺利运行。例如,针对电磁波辐射与泄露等问题,需要及时对电子政务系统相关设备进行检验与维修,确保硬件设施始终维持最佳工作状态[7]。同时要为电子政务系统提供安全运行环境,减少各种自然灾害对重要设备带来的破坏。通过防盗安全设备的应用,及时对关键数据进行备份,解决数据丢失与泄露等问题,同时将数据保密措施要到位。在电子政务系统中还可以设置安全网闸,这是一种可控的网络隔离方式,同时系统登录密码要采取隐式记录的方法,并实时监控配置更改情况。

    3.4 系统VPN设计

    通过发挥VPN的作用,能够在系统连接的各个政府单位中形成虚拟隧道,让不同政务网之间的访问能够处于同一个专用网络中。在VPN支持下,当政务网用户处于外网环境时,也能同内网一样对政务专用网资源进行访问并达到政务网中一些特殊管理要求[8]。VPN的建立主要包括以下形式:一是由网络服务商建设,对企业透明;
    二是由政府部门建设,对ISP透明;
    三是由ISP与政府部门一起建设。政务网以VPN为基础,一般考虑第二种方案,主要原因是政务网为地理范围在政务网内的计算机网络,具备在网络中运行的公网IP地址,包括专门的路由设备,也有相应的网络管理与维护机构,能够拥有自主管理权。在政务网层面设计VPN,可以减少对ISP的依赖,政府部门能够独立完成建设,享有更多自主性,也能大幅度减少资金投入。

    总之,电子政务系统主要应用现代信息技术,是一种提供信息服务与处理等功能的平台,在当前很多政府机关、企业以及社会公众等层面应用非常广泛。政府一般需要履行经济管理、市场监管、社会管理以及公共服务等职能,也对需要用到电子政务系统,才能有效整合各项职能,实现电子化与网络化发展,为政府管理工作质量与效率提供保障。因此要想让电子政务系统运行更加有效,需要充分应用各种信息安全技术,确保系统在存储与传输数据时更加安全可靠。■

    猜你喜欢 访问控制加密技术电子政务 一种跨策略域的林业资源访问控制模型设计电子元器件与信息技术(2022年7期)2022-09-07运用数据加密技术维护网络安全的可靠性研究中国新通信(2022年4期)2022-04-23计算机网络安全中加密技术的应用无线互联科技(2020年23期)2020-11-26云的访问控制研究中文信息(2018年6期)2018-08-29日本开发新型加密技术 号称量子计算机也难破解中国计算机报(2018年5期)2018-02-26云计算访问控制技术研究综述中国新通信(2017年3期)2017-03-11中国电子政务的“短板”南风窗(2015年17期)2015-09-10我国县域电子政务工作的困境消费导刊(2014年12期)2015-02-13试论基于Petri网的电子政务系统中国信息化·学术版(2013年5期)2013-10-09守好你的秘密微型计算机(2009年13期)2009-12-11

    推荐访问:电子政务 信息安全 系统

    • 文档大全
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章