欢迎来到学术参考网

电子政务安全技术应用分析论文(共6篇)

发布时间:2023-12-06 12:22

 

 第1篇:基于云计算的西藏高校电子政务安全技术研究


  宽带互联网、移动互联网、物联网、云计算技术的发展和应用产生了海量数据,这就意味着“大数据时代”的到来。未来发展的趋势是云计算作为计算资源底层,支撑着上层大数据处理,这将给人们带来颠覆性的体验。人们只要能够登录互联网,都能随时随地访问自已的数据而不受硬件的限制。应用于电子政务将极大降低网络硬件投入成本,节约资源。


  1云计算


  什么是云计算,各家学者给出了近乎百种解释,其中最权威的是美国国家标准与技术研究院(NIST)定义:云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。


  2西藏高校电子政务安全隐患


  西藏地处我国边陲,信息技术发展一直滞后内地省份,同时因特殊的政治因素,网络技术、信息安全备受关注。虽然西藏自治区及各高校加大力度引进网络人才,但因地理环境等因素,西藏高校一直因缺少计算机专业人才,使得网络管理和建设存在很多安全问题。当前,西藏高校电子政务面临恶意攻击、计算机病毒,敌对势力也通过网络、消息、邮件等方式入侵用户系统,以及内部人员没有履行好自己职责,进行的有意或无意破坏等。


  针对如此严峻的网络安全问题,以及西藏高校网络基础设施不完善,教育资源匮乏,网络管理人员稀缺等问题,云计算技术将大步提升西藏高校校园电子政务水平,提高教师、学生信息素养,创设云教育新理念,高度整合现有资源,从而缩小与内地高校电子政务差距,仅需要向云服务商按需支付少量的费用。


  3云计算环境下西藏高校电子政务安全技术


  云计算安全对电子政务安全起到至关重要的作用,相关的数据安全技术包括容灾备份与数据恢复、数据加密技术、可信云计算技术、虚拟化安全技术等。


  3.1容灾备份与数据恢复


  容灾备份9与数据恢复可以在云数据遭到系统故障或人为原因造成数据丢失等情况时,快速恢复丢失数据,保证云计算数据的完整性和服务可靠性,可采用异地容灾和数据备份机制、基于HDFS的数据冗余备份方案等来实现。


  3.2数据加密技术


  数据加密技术是保证云数据完整性和安全性的重要技术,加密技术有对称加密和非对称加密。


  对称加密也叫私钥加密,其加密和解密使用相同的加密算法。通过解密密钥可以推出加密密钥,也可通过加密密钥推出解密密钥。因此对称加密的安全性不仅取决于加密算法本身,密钥管理的安全更重要。常用的对称加密算法有:DES、3DES、TDEA、Blowfish、RC5、AES等。


  非对称加密有两个密钥,公开密钥和私有密钥。若用公开密钥加密,就用私有密钥才能解密;若用私有密钥加密,就只能用公开密钥解密。这种加密技术算法复杂,安全性依赖于算法和密钥,但是速度没有对称加密快。常见的有RSA、Elgamal、Rabin、D—H、ECC(椭圆曲线加密算法)等。


  3.3可信云计算技术


  可信云计算技术就是在云服务商与云用户之间找到双方都认可的可信第三方,有效提高整个计算系统的安全性技术。构建可信云计算时的关键,


  (1)基础设施、平台与服务优质;


  (2)云计算隐私保护要好;


  (3)云计算中数据的用户可感知性强;


  (4)云计算中用户对重要数据的可控性;


  (5)云计算的可信性;


  (6)云计算的保障性,即完善的管理,有法律保障。


  可信云计算技术比传统数据中心更安全、性能更可靠。


  3.4虚拟化安全技术


  虚拟化技术是云计算的核心技术,运用到云安全中,在一定程度上降低了硬件成本和管理成本。虚拟化技术包括应用虚拟化、服务器虚拟化、网络虚拟化和存储虚拟化。虚拟化安全技术具有强大和快速的灾难恢复和备份机制,统一和快速的补丁和脆弱性修复能力,防御和分析恶意攻击能力,数据集中化,利于防止敏感信息泄露,客观上隔离了安全风险。


  4结语


  随着高校电子政务的任务不断增加,安全问题越显严峻,西藏高校特殊的地理环境和政治因素对电子政务提出更高要求。云计算环境使得西藏高校电子政务有了更加安全的保障,有效提高校园电子政务工作效率和办公透明度,降低了成本。


  作者:左秋娟等

  第2篇:云计算下电子政务系统信息安全技术应用探讨


  近代科技革命在促进科学技术进步和社会发展的同时也推动了公共事务的管理走向信息化,而云计算下电子政务系统信息技术本身是一把双刃剑,在带来公共事务处理数字化,办公自动化、信息采集、在线发布,以及进行科学决策分析等诸多便利的同时,也派生出了信息安全问题,这也正是本文研究的出发点。


  1云计算的含义


  物理和虚拟两个不同层次的服务器构成了云平台中的服务器。一般里面属于顶级的计算云的都包含一些其它的计算资源;云计算概括的是一种可以通过访问网络的可扩展的应用程序。在有着强大的功能的服务器和数据中心的基础上,网络服务和网络应用程序的运行能够很好的被构建。用户只需要通过能够连网的客户终端和适合的浏览器就可以对“云”端应用程序进行访问了。


  2电子政务信息安全问题的研究现状


  电子政务信息安全是指“政务数据信息在文档的产生、分发、接收和处理的整个生命周期之中,信息不受威胁或破坏”,信息系统的安全、数据的安全以及内容的安全对于政务系统安全尤为重要,通常以需求介质的不同划分为终端、传输链路安全和数字自身安全三段。


  由于政务信息中有相当一部分的信息是关于政府宏观开发政策和调控目标,其重要性和特殊性是不言而喻的,因而容易招致各种势力的关注和攻击。国家互联网应急中心调查的数据显示,“仅2014年黑客就篡改了我国境内的3.5万个网站,其中近5000个为政府网站,共计500万个主机IP地址感染了木马和僵尸程序,60%的国家部委网站存在不同程度的安全隐患”,整个政府信息系统安全也十分脆弱。尽管近年来病毒和黑客侵袭规模增大了,入侵次数增多了,但攻击形式和方法却相对稳定,常见的有网络攻击、失误操作、假冒攻击、窃取攻击信息、完整性侵犯、业务拒绝。


  3我国电子政务信息安全常见的威胁


  3.1恶意破坏


  政府内部工作人员的情绪化作业,或出于私利转移政务信息或情报。


  3.2滥用职权


  授权不适当或不正当使用职权进行违规作业。


  3.3操作不当


  主观作业疏忽以及缺乏安全意识,客观培训和引导不到位。


  3.4内外勾结


  受利益驱使或被施压,或公务人员故意破坏或泄露用户名或密码。


  3.5软硬件缺陷


  包括软硬件建设的初期审核疏漏和后续信息技术更新系统安全性缺失。


  3.6管理疏漏


  安全防范制度不健全导致部分信息安全事故无章可依,主观上监督不力导致信息安全作业有章不依。


  4我国政务信息安全面临的问题与改进策略


  4.1计算机系统本身具有脆弱性


  计算机系统无法抵御洪水、火灾、地震的破坏,而且系统所处温湿度变化、磁场变更、物理碰撞、化学污染以及突然断电或电压不稳定等外部条件变化均有可能导致单台计算机或节点主机,甚至是服务器的功能部分或完全失效,尤其是数据备份的准备不充分的情况下,极易导致数据丢失,造成不可预知的重大损使。因此应当采取以下解决措施:


  (1)人为安全意识加强,注重安全知识普及,增强防灾减灾技术培训,在事发即刻明确应当实施的减灾步骤。


  (2)加强数据安全备份工作,例如国外部分国家采取的政务数据磁带同步备份方式值得借鉴,这样虽然会增加少量的实际政务作业步骤和磁带机成本,但相对于政务数据安全性和重要性,上述支出还是十分值得和必要的,尤其是系统访问日志、安全监控日志等同步备份更是意义重大,计算机上访问数据可以删除,但同步磁带机上记录销毁却并不容易,再辅之以磁带机访问权限管理,可以在极大程度上确保数据的安全转存和记录。这样不仅可以起到灾后数据恢复作用,而且对于防范不良作业和访问风险控制也具有深远影响。


  (3)采用远程服务器数据同步和监管方式,增强数据安全性。由于自然灾害的发生具有区域性的特点,因此采用异地托管和服务器同步方式,可以缓解本地数据安全压力,即使本地安全系统受损,也可以通过远端恢复。


  4.2网络软件设置自身存在缺陷


  首先软件是人工算法的程序语言实现,尤其是操作系统复杂程度更高,更容易出现安全漏洞,其次软件设计作业的结果代码相当一部分没有经过严格加密,而简单的加密对于专业人士形同虚设,极易突破防护并实施攻击。再次即使进行过一定的加密处理,对于来自安全系统内部(例如程序开发者本身)的攻击也往往无能为力。最后由于现行的操作系统重视信息处理能力和效率,而对系统自身的安全性重视不足。因此应当采取以下解决措施:


  (1)尽量采用自主开发的操作系统,这样可以最大程度上确保软件代码的安全。


  (2)加强保密管理,对于代码实行授权访问方式,避免意外流失或被不法分子利用。


  (3)采用科学的软件模块化作业方式,软件项目首先分为项目管理人员和实施人员两组。


  4.3病毒入侵和黑客攻击


  由于病毒的大规模入侵和黑客攻击的日趋频繁,造成对信息系统的危害作用越来越大。由于我国信息产业起步较晚,且技术发展相对滞后,同时欧美信息产品出口国的技术封锁造成当期引进产品安全防护级别不足,致使我国当前的电子政务信息系统一直暴露在全球一体的互联网病毒和黑客攻击侵袭恶劣环境下,信息安全形势依然十分严峻。


  (1)加强安全法规建设,形成对计算机犯罪的有效威慑。


  (2)建立和健全入侵检测机制,有效防范潜在的病毒侵袭和黑客攻击威胁。


  (3)加强政策引导,促进黑客“红客”化,例如英国政府就出台政策,号召“有良知”的黑客参与到国家信息安全建设中来。


  (4)通过加密技术研究和建立完善的电子密钥管理办法防范数据的非法访问。


  (5)政务系统的特殊性使其对产品的安全性的要求要高于性能方面,实际选型中可优先考虑国产自主品牌,这是因为自主品牌的供应链和操作系统平台可以牢固掌握在自己手中,避免受他国技术封锁威胁和潜在的受“后门”侵袭安全隐患。


  作者:李宗烨

  第3篇:电子政务中电子信息安全技术的应用分析


  从当前的实际情况来看,我国的电子政务平台正处于起步阶段,在很多方面还需要进一步完善,数据系统的处理水平有待进一步提高,安全性问题突出。虽然电子政务建设取得了一定成绩,但由于政府对其重要性认识不足,给予的政策和资金支持有限,不利于电子政务的迅速发展,容易受到网络风险因素的影响,存在一定的风险性。为此,本文将围绕电子信息安全技术在其中的具体应用展开讨论。


  1电子政务中的主要安全问题


  信息技术部门有义务保障电子政务系统的安全性。这主要是因为,电子政务系统中的信息具有一定的机密性,面对日益复杂的网络环境,如果无法保障信息安全,就会产生非常严重的影响。从当前的实际情况来看,电子政务存在的主要安全问题如下:


  1.1恶意程序的攻击


  这种程序会利用各种网络媒介进行渗透和传播,具体表现在网络邮件、网站页面、QQ、微博、微信等网络通信中。而且,恶意程序具有传播速度快,覆盖范围大的特点,会给人们的日常生活带来严重干扰。


  1.2计算机病毒


  这种病毒大多都带有保密技术和跟踪定位技术,所以具有很好的隐蔽性,让病毒无迹可寻。而且,计算机病毒还具有自变异、反跟踪以及自我保护等技术,甚至能够根据用户采取的安全防护措施来随时进行转变,对已经采取保护的计算机网络进行深层次的攻击,用户却无法采取有效的阻止和防御措施。


  1.3“黄赌毒”等不良信息


  这些信息往往会以匿名邮件或者网络消息的方式入侵用户系统,对其造成破坏。


  1.4外部威胁


  这种威胁很有可能导致泄露用户的重要信息,甚至丢失,而且还有可能影响网络数据的快速传播,更严重的是导致整个网络系统的崩溃和瘫痪。


  1.5内部威胁


  这种威胁主要是指,电子政务系统的内部操作人员没有履行好自己的责任和义务,进行恶意或无意的破坏。


  2电子信息安全技术的关键技术


  2.1变更IP地址


  这种技术的通俗解释就是,用另外一个IP地址来替换现在的IP地址,具有非常广泛的应用范围。这种方式不仅可以有效保护电子政务系统内部信息的安全,网络管理员采用隐藏IP的方式,进行隐秘的网络管理活动,还可以通过IP的实时变化来避免网络外部的恶意攻击。


  2.2管理访问权限


  管理权限主要是指用户或服务等主体对网络页面进行访问浏览的权限。这部分内容是电子信息安全技术的主要组成部分,因此必须高度重视访问权限的严格审查。


  (1)审查网络访问的主体,预防恶意程序对网络系统的恶意攻击。对一些通过审查的用户或服务进行授权,运行其对页面进行访问等活动。


  (2)审查网络访问的客体,具体内容就是对需要进行安全保护的信息要制定出相关规定,比如用户可以浏览哪些信息,可以对哪些信息进行操作,操作到什么程度等,让用户和访问客体中间形成一一对应的关系。


  (3)为用户提供一些具有自定义功能的工具,让通过授权的人可以根据需要对页面进行自定义操作。


  2.3VPN技术


  这种技术就是虚拟专用网技术,也就是和局域网存在差别的公共网络。该技术具有高速、稳定等特点,能够保证网络信息的安全传达。


  3电子信息安全技术在电子政务中的具体应用


  3.1合理划分安全区域


  该措施有助于完善居于系统的安全性,为保护数据信息的安全奠定坚实的基础。安全区域是由多个子区域共同组成的,它们之间相互配合、相互联系,就形成了电子政务的网络区域,因此对安全区域进行合理的划分是保障电子政务安全的基础,具体可以分为两大区域:


  3.1.1基础服务区域


  该区域的主要目标就是,为整个电子政务系统提供一个安全、快捷的基础设施,包括了TCP协议,信息安全的检测中心,信息的安全预警等内容,表现形式多样,功能性较强。


  3.1.2业务处理区域


  该区域主要负责对用户传达的信息进行受理和处理。在本地计算机环境和外部网络环境的基础上,由政府中的政务部门负责对其进行管理和控制,及时对访问用户提出的信息数据进行恢复和处理。该区域是由内域网、外务网以及公众服务平台共同组成的,有的政府甚至还会单独设置一个业务区域,以便进行更好的管理和控制。


  3.2为系统数据提供安全保障


  这是提高电子政务系统安全性的关键措施,需要根据不同的实际情况,采用不同的方式来保障系统数据的安全。例如,认证或者审查访问用户的访问权限;定期全盘扫描全盘系统;将涉及机密的重要文件进行备份,并存储在专门的服务器上;加强对管理员的账号和密码管理;在遭遇网络风险时,积极备份。通过采取上述措施,可以有效解决并预防数据丢失、窃取信息和恶意攻击等网络安全事故。而且,采取上述电子信息安全技术,即便电子政务系统遭到破坏,也能降低不良影响的波及范围。


  3.3为服务器提供安全保障


  对网络攻击进行紧急应对,提供加密服务是提高服务器安全性的两大主要措施。系统的管理员在管理和维护系统的过程中,一定要仔细识别核对用户的身份信息,不要给不法分子提供可趁之机。在进行账户密码验证时,如果三次输入错误,就会在一定时间内冻结该账户。同时,账号的密码应该定期更换,这样可以有效减少泄露产生的损失。另外,当电子政务遭到外部攻击,数据遭到破坏等恶性情况时,系统就会自发启动应急系统,并提出预警;或者自动关闭服务器,尽量减少数据破坏产生的影响。


  4结束语


  在上文中,我们通过分析电子政务的风险性因素,并对电子信息安全的安全技术进行了论述和分析,并从其具体应用为提高电子政务系统的安全性提供了借鉴。


  作者:阮旋

  第4篇:电子政务系统软件应用安全技术


  1前言


  政府很早就开始重视电子政务系统的信息安全建设了,也已经取得了不菲的成效,在系统的物理环境安全、网络安全、病毒防护、防火墙、防黑客等方面都有不小的提升。但是过度关注上述问题的结果就是系统软件出现了很多安全漏洞,软件的安全性比较低,使得系统中的软件成了整个系统的薄弱点,想要提高电子政务系统的安全性,当务之急就是关注系统中软件的安全。


  2电子政务系统安全问题


  电子政务系统中的软件大都是规模很大的应用软件,这类软件有着用户多、结构复杂、流程繁琐等等特点,而且电子政务系统是以Web为主要的应用实现方式,所以系统中的软件容易出现SQL注入漏洞、表单绕过漏洞、上传绕过漏洞.权限绕过漏洞、数据库下载漏洞等。另外,电子政务系统的管理账户中有时也会出现口令的安全性问题,出现空口令或者弱口令,更严重的甚至会出现系统不用登陆、没有操作日志等等知名的安全性问题。


  3政务系统安全建设之技术


  3.1身份认证和访问限制


  身份认证是提高系统信息安全的第一道防线,没有认证意味着系统就像剥开了的莲子一样毫无防备。电子政务系统的使用者在访问到系统的数据或者资源之前,必须要通过各种各样的方式进行实名认证,认证方式可以使用口令,也可使用标记,总值必须要防止系统的使用者在未经许可的情况下就进入系统。从另一个层面,一个系统理应从技术上采取相关的防护措施,保障所有合法的用户通过预先设定的账户进行登录,软件管理员通过设置一些控制口令的方式提高软件安全性,口令要足够复杂和长。口令在经过一定次数的错误输入后要锁定,或者强制使口令更新,用来确保口令的绝密性。软件中对用户登录过程应该有详细的记录和把控,出现异常信息时也要有安全警示系统进行警告。另外,为了防止使用者的失误导致账户长时间在线,系统应该存在对登录时间的限制,在经过一定的事件后系统自动提醒使用者重新登录账户,以防被冒用,如果登录失败则自动退出。系统中可能记录使用者账户信息的cookies也要定时清除。


  另外,因为政务系统自身的特性,每个账户有不同的访问权限。如系统的文件和数据库必须经过允许才能访问。在系统的设定中,事实上很容易出现权限设置不清晰或者不合理的失误,这种失败的设定会非常影响系统的安全性。按照当前的软件研发情况和发展情况,授权访问机制多是使用数据库与客户端用户分离的方式保证安全性。用户的访问权限在分配的时候,用户的权限应该对应系统中相关的功能,切记不可超出系统功能权限。另一方面,系统的管理和审计用户比较特殊,但是也不能分配过大的权限,最佳的处理办法是将不同的权限分给多个重要的用户,在部分信息得到泄露的时候也能保证大部分权限都是安全的。


  3.2通信安全


  电子政务系统应用软件在编写的过程中要重点关注软件的通信安全,特别是对于通信的高完整性要求。通信除了部分必须加密,通信的双方还应该确定来自对方的信息是否具有效力。信息通信的双方如果要确定信息传输无差错,建立有关信息传输次序、格式、内容的协议时有必要的,因为网络层面上的协议很难保证通信安全,软件层面的相互验证通信机制十分重要。另外,出于某些特殊考虑,系统还应该具有部分功能,能在通信双方进行安全通信的时候留下消息发出或者被接受的证据。


  安全通信应该具有一定的流程。首先,在双方建立连接之前应该有系统向双方进行初始化验证,确保通信双方都是合法的而且信息安全。然后,在通信开始之后,应该运行相关的国家加密算法对通话过程进行加密,算法具体如何应该有通信双方提前设置,在通信过程中保证信息的传递都有编码和解码的过程。而且,通信也和账户登陆一样,具有超时的自动再次确认或者退出的机制,当通信单方或者双方一定时间为有新的动作时为防止异常情况的出现,通信必须关闭。


  3.3安全审计


  安全审计是针对各种各样的日志的数据进行统一的查询和管理的功能,在运行时将具有特殊的规则,能够对软件的状态进行实时监控,并产生相应的安全监护报告。安全审计能够对系统的用户在发生行为时起到规范、预防、追踪、警示的作用。安全审计的范围必须是全部用户,对系统中重要的事件发生时能够全程记录,监护重要使用用户,监督系统的异常情况和重要系统功能的执行情况。在进行记录时,事件的事件、用户、事件类型、事件是否生效等等信息都必须记录在案,安全审计有权利也有能力及时的中断一切可能威胁到系统安全的操作并给以警示。


  审计的记录的安全性和保密性也非常重要,一年内的记录在遭到非正常删除、修改和覆盖的时候都应该有能力还原,而且在对系统进行安全审计摆正系统安全的时候,也要根据日志的记录情况,查找并封堵系统或应用中一切可能被利用的漏洞,提高系统的安全性。系统也要在一定程度上能够确定使用者的网络位置,定位网络隐患,保证系统使用过程中的违法行为都会得到追究和审查。


  3.4代码安全


  软件的安全性很大程度上和编写的代码有关,软件在编写时应该有一定的代码编写规范,这样在软件出现漏洞时候方便监测和弥补。软件的代码在正式投入使用前要经过严格的脆弱性分析,尽量避免软件出现容易受到攻击的薄弱点,另一方面程序的规范性也是投入使用前的检测重点,错误和缺陷很多都是由于代码编写不规范的造成的。另外,代码的审查过程必须有一定的资料清单,清单上的资料由专业的代码测试人员和开发人员共同进行确认,然后由专业人员进行运行环境的配置和运行前的预编译,软件的能用性经过确认之后还要经过工具对代码进行安全测试操作,凭借反馈的结果对软件的问题进行风险估算,然后制成测试报告反馈开发人员,在所有程序都准确无误的通过之后软件才能投入使用。


  4政务系统安全建设之管理


  政务系统的安全还和相关的管理职能相关,要从管理层面上加强电子政务系统的安全性,要从以下几个方面入手:


  4.1完善我国信息安全基础设施


  国家应大力扶持国有信息安全产业建设的发展。自主的信息产业或信息产品国产化是保证电子政务信息安全的根本,国家应对其发展予以充分的政策和财政支持。对于当前迫切需要建立的国家信息安全基础设施进行建设。


  4.2建立政府部门内部安全管理制度


  应该建立一定的安全责任制度。部门内只有具备相对完善的安全管理制度,加上严格的执行,工作人员才能各司其职,减少差错,防止由于人为因素导致的安全问题。


  4.3进行电子政务信息安全方面的教育


  我国各级政府部门要利用多种途径对公务员进行电子政务信息安全方面的教育,增强工作人员的责任感,提高工作人员的业务技能,丰富安全知识。强化电子政务环境下公务员的信息安全意识,树立正确的安全观念强化公务员的信息安全意识,是保障国家信息安全甚至国家安全的重要前提。


  4.4健全法律,严格执法


  法律是保障电子政务信息安全的最有力手段,我国立法部门应加快立法进程,吸取和借鉴国外网络信息安全立法的先进经验,尽快制定和颁布多台相关法律,确保电子政务系统的信息安全经过法律渠道的保障。


  作者:宋铭薇

  第5篇:省级电子政务外网数据交换安全技术初步探讨


  随着计算机技术、网络技术和通信技术的发展和应用,我们已深深地感到,利用信息化手段改进政府行政方式、创新政务流程势在必行。电子政务信息化能够力促政府办公效率提升,创造网上办公的新模式,节约政府开支,改进政府的组织结构,更加全面快捷的向社会民众提供优质、规范、透明、符合国际水准的管理和服务。


  但随着政务应用发展和增加,许多跨区域,跨行业的业务需求,使得电子政务网需要接入其他业务网络,并进行数据交换。其他业务网络的接入导致电子政务网的网络安全风险增大;特别是网络数据安全的保护问题日益凸显。这就给电子政务接入带来规范。本文就以省级政务网为例对电子政务接入安全技术做一些初步探讨。


  一、电子政务外网总体框架


  省级电子政务网按照管理层次划分,可分为省级、地市级、县级三级政务网结构。根据政务网所承载的业务和系统服务的类型的不同,在业务逻辑上,政务网可划分为专用网络区、公用网络区和互联网接入区三个功能域,分别提供专用VPN业务,政务网互联互通业务和互联网业务。


  1.专用网络区


  是依托电子政务网网络基础设施,为有特定需求的部门或业务设置的VPN网络区域,实现不同部门或不同业务之间的相互隔离,采用MPLSVPN技术可以将业务数据安全隔离,用于满足横向、纵向及“自上而下”或“自下而上”的业务需求,为政务部门实现纵向业务的互联互通提供安全通道。该区域主要采用私有地址,在骨干网上采取标签进行交换。


  2.公用网络区


  即采用政务外网注册的公用IP地址的网络区域,是政务网的主干道,实现各部门、各地区互联互通,为跨地区、跨部门的业务应用提供支撑平台。


  3.互联网接入区


  各级政务部门通过逻辑隔离安全接入互联网的网络区域,满足政务部门利用互联网的需要。同时也是移动办公的公务人员通过数字证书认证,安全接入政务外网的途径。在互联网接入区,采取了综合的安全防护措施,采用防火墙系统、入侵防御系统和网络防病毒系统,对互联网接入业务提供一定的安全防护。各级分级出口,采取BGP协议或静态路由与主要运营商进行互联,为政务单位提供互联网业务服务,自行设置出口,采取NAT技术,通过静态路由连接本地互联网。


  二、数据交换场景


  1.城域网内公用网络区与互联网接入区的数据交换


  企事业单位通过互联网线路需要与电子政务外网或电子政务外网所承载的应用系统之间进行安全受控数据交换,依据本规范开展工作,构建跨域数据安全交换。


  2.城域网内公共网络区与其他网络之间的数据交换


  企事业单位自建的独立网络需要与电子政务外网或电子政务外网所承载的政务单位应用系统之间进行安全受控数据交换,构建跨域数据安全交换。


  三、数据交换框架


  以下为电子政务外网公共服务区与互联网之间的数据交换场景情况下数据交换框架,主要是三种情况应用场景。


  1.单向传输结构图


  电子政务外网公用网络区与互联网接入区之间严格要求数据单向导入、导出应用中,需要依据实际需求分别建立数据导入和数据导出通道,并且采用边界防护手段与电子政务外网公用网络区和互联网接入区逻辑隔离。其中边界防护可以使用防火墙、病毒过滤网关、安全网关等边界防护设备构建。


  2.双向数据交换框架


  电子政务外网公用网络区与互联网接入区之间进行安全受控数据交换,需要依据实际需求采用网闸,或者前后置服务器与网闸组成数据交换系统,并且采用边界防护手段与公用网络区与互联网接入区逻辑隔离。其中边界防护可以使用防火墙、病毒过滤网关、安全网关等边界防护设备构建。


  3.视频数据交换框架


  电子政务外网公用网络区与互联网接入区之间进行安全受控实时视频流交换,需要依据实际需求采用前后置服务器与网闸组成视频数据交换系统,并且采用边界防护手段与国家电子政务外网公用网络区和互联网接入区逻辑隔离。其中边界防护可以使用防火墙、病毒过滤网关、安全网关等边界防护设备构建。


  随着电子政务信息化建设的不断深入开展,电子政务外网公共网络区与互联网接入区数据交换需求日益强烈。结合现状和发展,减少重复投资,通过在互联网接入区与公共网络区之间建设一个数据交换接入平台,实现相关业务的安全接入与信息交换。这对落实科学发展观,构建社会主义和谐社会,加快推进改革开放和现代化建设事业,具有十分重大的现实意义和深远的历史意义。


  作者:康亮等

  第6篇:电子政务网站安全技术及应用


  所谓电子政务就是在网上建立起政府与公众之间相互交流的桥梁,为公众与政府部门打交道提供方便,并从网上行使对政府的民主监督权利。同时,公众也可从网上完成如交税、项目审批等与政府有关的各项工作。电子政务促进了我国政府部门办公模式和思维方式的变革。


  正是由于电子政务本身的重要性,所提供的信息内容必须完整、及时、准确,所以使得支撑电子政务服务的网站的安全性也就显得异常重要了。要保障网站的安全性,应该从以下几个方面入手。


  一、网络安全


  所有网站都是依托于网络环境中运行的,所以整体网络的安全性对网站来说影响很大。随着网络建设的发展,网络安全的方式和手段已经日趋完善。众所周知的网络安全设备有防火墙、IPS、IDS等。作为内部网络与外部公共网络之间的第一道屏障,防火墙是最受到人们重视的网络安全产品。它处于网络安全的最底层,负责网络间的安全认证与传输。


  1.封闭端口


  对于一个传统意义上的防火墙来说,其最基本、也是最重要的功能就是包过滤功能。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息,结合自身的安全访问规则来判断这些“包”是否合法。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。


  政府部门的网站主要功能就是提供政务信息的浏览、查询等服务,那么在防火墙上面应该将对网站主机所有端口的访问全部阻止,除了HTTP协议端口。HTTP协议默认端口为80。当然,如果网站还有其他服务,应该适当开启相应服务端口。


  2.地址转换


  防火墙提供“内部网到外部网”,“外部网到内部网”的NAT功能,而且提供任意接口的源地址和目的地址的转换。NAT技术支持一对一的地址映射,即外部地址和内部地址一对一的映射,使内部地址的主机既可以访问外部网络,也可以对外部网络提供服务。


  针对防火墙的以上特性,我们可以把网站放置在防火墙后面的内部网络中,网站地址设为内部网络地址,对外提供服务的地址则设为防火墙地址。在提供网站服务时,防火墙负责把外部网络的服务请求转发到内部网络中的真实网站上面,再把网站数据转发给外部请求者。


  这样设置的好处在于,可以更有效的利用外部网络的地址资源,隐藏内部网络的真实地址,从而使外来的黑客无法探知内部网络的结构,提高了网络整体的安全性。


  二、主机安全


  网站架设在主机上,那么主机安全直接关系到此网站的安全。不幸的是主机安全往往会被忽视,大家普遍对网络安全比较重视,特别依赖网络防火墙的防攻击能力。其实,一台没有任何防攻击能力、漏洞百出的主机,即使有网络防火墙的保护,也是不堪一击的。入侵者可以利用合法端口进入网络,利用WEB服务器的弱点对主机实施攻击;也可以利用网站代码漏洞,轻易地控制主机。这样就会带来网站被篡改、数据被窃取等比较严重的危害。那么加强主机的安全性可以着重注意一下几个方面。


  1.不要安装多余的组件或程序


  某些第三方商业软件往往对安全方面考虑不足,所以极容易被网络黑客所利用。这些软件在操作系统里面自动开启某些进程和网络端口,侦听和接受来自网络上的数据,入侵者可以利用这些网络端口进行攻击,获得系统相关信息,控制计算机或传播病毒等。而且这些进程频繁的与外界进行数据交互对系统性能也会有一定的影响。


  2.设置系统账户密码策略


  未配置系统账户密码策略会导致非正常用户对系统进行攻击,使用暴力破解等工具实施账号破解导致计算机信息丢失。系统账号密码的设置应该保证一定的复杂度,并且要定期更换密码。如果怕这样会忘记正确的密码,可以采用设置有一定规律的密码变更,如:根据月份、星期等有规律地变更密码。


  3.设置系统账户安全策略


  系统账户安全策略包括“账户锁定时间”和“账户锁定阀值”。如果在指定时间内,输入不正确的密码达到了指定的次数,账户安全策略将暂时锁定该账户。设置这些策略有助于防止攻击者猜测用户密码,并由此减少袭击成功率。


  4.设置系统审计策略


  操作系统自身都有比较强的审计功能,能对内部的各项活动进行审计。出现问题后,可以对系统中所发生的各种事件进行查阅,从而找到问题所在。审计策略包括:“登录事件审核”、“访问事件审核”等。


  5.关闭驱动器自动运行程序


  禁止任何驱动器自动运行任何程序可以防止某些恶意代码和木马的运行。


  6.关闭系统默认共享


  Windows操作系统存在一些默认共享,攻击者容易利用默认共享,使用账户名和密码连接获取主机共享文件夹内容或者上传恶意文件。


  7.安装软件防火墙


  软件防火墙是安装在主机操作系统上面,通过纯软件的的方式实现阻止非法用户对本机的入侵。主要功能是防范病毒对软件的侵染和对操作系统的攻击,以及黑客的远程操控。它可以针对主机服务的特点灵活定制相应策略,设置具体的访问条例,在细节上对主机进行入侵防御,是对硬件防火墙的一个必要补充。


  8.及时更新


  操作系统厂商根据被发现的系统漏洞,会不定期地发布操作系统补丁。管理人员应该及时下载并安装操作系统补丁,以确保系统安全。另外,还要注意定期下载并安装第三方软件的补丁或者升级包。


  三、WEB服务器安全


  WEB服务器是为电子政务系统提供信息服务的最流行、也是最重要的工具之一。目前最常用的WEB服务器有IIS、Tomcat、WEBLogic、Apache等,其中IIS的使用最为广泛。IIS不仅免费,而且与Windows操作系统紧密结合,配置简便,性能一流。但是其本身也存在一些安全性方面的弱点,我们应该扬长避短,把这些弱点所带来的危害降到最低,发挥IIS的优势。


  1.优化应用程序映射


  IIS中安装了许多的应用程序射映,但在实际应用中,很多不需要使用,而且部分不需要使用的应用程序支持可能被黑客利用,对WEB应用进行攻击,所以应该关闭不必要的应用程序映射。


  2.网站不要建立在IIS默认路径下


  IIS的默认网站路径为%WinDir%\Inetpub\wwwroot,此路径众所周知,方便黑客攻击,最好放在其他目录下,减少风险。


  3.修改IIS日志默认存储路径


  日志文件实际是为了方便管理员对网站进行审计和维护的工具,里面包含许多网站配置信息,但是这也给黑客提供了便利。黑客可以根据日志里面的信息掌握网站一些情况和弱点,从而发动攻击。在默认状态下,IIS把它的日志文件放在%WinDir%\System32\Logfiles文件夹中,应该更改一下它的存放位置,不给黑客利用的机会。


  四、代码安全


  目前流行的制作网站的编程语言有asp、、PHP、java等等。这些编程语言各具特色,在安全性方面并没有优劣之分,关键在于编程者要有足够的安全意识和良好的编程习惯。


  1.验证应用程序的输入


  恶意用户可以利用输入来攻击一个网站,可以通过此手段来暴露应用的一些实现细节或者使得应用生成一些恶意数据。另外,攻击者还可以在网站应用中执行恶意脚本和访问受限资源。对用户输入的验证有两种:客户端验证和服务器端验证。客户端验证是在数据发往服务器之前,在本地先进行数据合法性验证,如果数据非法则不把数据发往服务器。其优点在于验证速度快,对网站资源占用少。服务器端验证则是数据到达服务器端,在进行其他操作之前,先进行数据验证,如非法则返回客户端。其优点在于可以进行更加细致的数据校验,代码编写容易。那么现在的流行趋势是尽量把数据验证放到客户端进行,更加细节的业务逻辑上面的数据校验则放到服务器端进行。


  2.慎重调用外部组件


  网站代码中有时需要整合一些预构建的组件,比如ActiveX控件,自定义控件,COM组件,.Net的程序集。这些预构建的组件可能引入重大的安全威胁和风险。这些组件有的是从互联网上下载的,含有恶意的安全漏洞,如后门、病毒和木马。使用时要慎重选择,尽量选择大公司的知名产品,对不明来源的组件不要轻易使用。


  3.自定义错误异常页面


  网站代码在运行中,由于各种原因会导致一些程序异常。程序员在调试代码时常常让产生异常的具体原因显示在页面上,以方便调试程序。这些页面会提示出现异常的代码位置,甚至还会显示一部分代码片段。如果这些信息被试图非法入侵者看到,后果是不堪设想的。所以网站发布时,应该设置一个默认的程序异常显示页面,上面只有简单的出错信息,这样可以防止代码细节暴露在别人眼前。


  五、数据安全


  网站安全的核心其实就是数据安全。如何保证数据不被窃取,不被篡改,一旦丢失可以及时恢复,这是数据安全的主要问题。


  1.设置访问权限


  在大型数据库系统中,有非常强大的访问权限控制功能,可以细致到对插入、更新、删除、浏览等种种操作以及对于表、视图、函数、存储过程等各种数据库对象分别进行权限控制。我们可以根据访问需要定义不同的数据库用户,不同的用户分配给不用的访问权限。比如:为只需要浏览数据的应用创建一个用户,以此用户连接的应用只能查看权限规定内的某些数据表;为维护网站数据的应用创建一个用户,以此用户连接的应用就可以对数据进行添加、更新或者删除等操作。这样不仅对网站本身业务逻辑的实现有好处,也能够尽量避免网络上非法用户的攻击,如SQL注入式攻击等。


  2.定期备份


  数据的定期备份是任何一个系统都不能忽视的一项工作。我们应该为每个系统制定一份数据备份计划,计划内容应包括数据备份方式、存放地点以及保留的时间等。一个良好的数据备份计划可以使你比较从容地面对数据灾难。数据备份可以使用数据库系统自带的备份工具也可以使用专业的数据备份软件来实现。特别需要注意的是备份数据要尽量放在其他主机或是相对独立的存储介质上面,对于特别重要的数据还要考虑做异地备份。


  六、专用的网站防护产品


  针对电子政务的蓬勃发展,最近市场上出现了几款专门用于网站防护的产品。大致分为两种类型。


  1.软件


  它安装在网站所在主机上,有两种主要功能。一是锁定网站代码文件。黑客入侵到网站后,往往在网站代码里面嵌入一些隐藏的代码,这些代码可以在用户访问网站时启动并执行,从而威胁到用户信息安全。如果网站代码一旦被锁定,不可被修改,则黑客的这种破坏方式就不再起作用了。二是过滤地址栏输入和网页输入。由于某些代码漏洞,黑客在访问网站时很容易发起SQL注入式攻击。注入式攻击成功后,黑客可以从容地以合法身份登录到网站系统中破坏网站数据。通过输入过滤就可以有效地阻止SQL注入式攻击,保证数据安全。


  2.硬件


  它部署在网络防火墙后面,内部网络的前面,由它代理网站的访问服务。所有访问网站的数据先要通过它的过滤和审核。它根据自身所定义的规则来判断访问的合法性,如果合法再把该访问包发送给真正的网站主机。这种产品功能比较强大,可以强效过滤非法访问,根据网站提供服务的特点详细定制访问策略,可以有效地阻止注入式z攻击、跨站脚本攻击等入侵方式,是一种比较高效、便捷的网站防护产品。


  作者:韩瑛

上一篇:单片机应用技术开发实践探讨论文(共5篇)

下一篇:电子政务发展应用现状趋势论文(共4篇)