电子政务的安全风险汇总十篇

时间:2023-07-14 16:41:10

电子政务的安全风险

电子政务的安全风险篇(1)

中图分类号: TN915.08?34; TP181 文献标识码: A 文章编号: 1004?373X(2017)07?0074?04

Comprehensive evaluation model for information security risk of e?government system

LI Junwei, JIANG Xuedong

(Faculty of Mathmatics and Computer Science, Hebei Normal University for Nationalities, Chengde 067000, China)

Abstract: The information security risk is a key factor to influence on the promotion of the e?government system, and its high?precision evaluation result is the foundation to ensure the normal work of the e?government system. In order to reduce the information security risk of the e?government system, a new comprehensive evaluation model for information security risk of the e?government system was designed. The evaluation indicator system of the information security was established according to the factors such as the e?government system′s vulnerability and weakness ulnerable to threat, and processed with the factor analysis method to get the important evaluation indicator. The information security risk evaluation model of the e?government system was established with the support vector machine. The risk evaluation model was tested on the Matlab 2014. This model has high accuracy for risk assessment of the e?government system.

Keywords: e?government affair; information security; risk assessment model; intrusion detection

0 引 言

政府是信息的最大碛姓吆褪褂谜撸电子政务系统是政府使用信息的平台,是信息技术和行政管理的结合。我国的电子政务系统刚起步不久,目前仍然有许多问题有待解决,如信息安全问题。信息安全风险评价有利于保障电子政务系统的正常运行[1?2]。

电子政务系统安全是由多方面因素造成的,如网络自身不足,缺乏风险意识,专业人才短缺等,设计性能优异的评价模型十分紧迫[3]。为此,有学者对电子政务系统安全存在的问题进行研究,当前主要可以划分为信息安全风险等级分类和信息安全风险态势估计两种模型[4]。信息安全风险等级分类是指采用一定的技术和规则,将信息安全风险划分为不同的等级,并根据分类结果采取相应的防范措施[5]。信息安全风险态势估计实际是建立一种信息安全风险预测模型,这两类预测模型有各自的优缺点,均有各自的应用范围[6]。然而无论哪一种电子政务系统信息安全风险评价模型,都要分析那些直接影响电子政务系统的安全性因素[7?9]。当前选择哪些影响因素即指标,对电子政务系统信息安全风险进行评价没有统一的指导理论,都是根据自身的经验进行选择,这样使得电子政务系统信息风险评价结果不稳定,通用性差,而且评价结果带有一定的盲目性[10?11]。因子分析法可以确定每一个因素(指标)对电子政务系统信息风险评价结果的贡献[12]。

为了减少电子政务系统的风险,设计了一种新型的电子政务系统信息安全风险综合模型。本文模型提高了电子政务系统信息安全风险评价的精度,可以为电子政务信息安全风险控制提供有价值的参考意见。

1 因子分析法和支持向量机

1.1 因子分析法

设电子政务信息安全风险的原始指标有[p]个,从中选择[m]个因子表示原始指标所包含的信息,那么可以得到:

[Ti=ωi1X1+ωi2X2+…+ωimXm+εi] (1)

式中:[εi]为独特因子;[ωij]为因子载荷。

因子分析法的具体执行步骤如下:

(1) 由于电子政务信息安全风险指标的单位各不相同,导致收集数据的值可能差别比较大,为此必须对电子政务信息安全风险的原始指标值[tij]进行预处理,得到它们的相关系数[rij]矩阵判断。

[R=(rij)p×prij=k=1n(tki-ti)(tkj-tj)k=1n(tki-ti)2(tkj-tj)2,i,j=1,2,…,p] (2)

(2) 对[λI-R=0]进行求解,可以得到特征值[λi,]方差贡献率和累积方差贡献率的计算公式具体如下:

[λik=1pλk, i=1,2,…,p] (3)

[k=1iλkk=1pλk, i=1,2,…,p] (4)

(3) 对累计贡献率进行分析,采用前面[m]个指标作为因子分析的结果以描述电子政务信息安全风险的原始指标。

(4) 对电子政务信息安全风险的指标实行旋转,得到其因子载荷矩阵为:

[A=(aij)m×paij=λilij,i,j=1,2,…,p] (5)

(5) 将电子政务信息安全风险指标进行线性组合,可以得到:

[Xi=li1T1+li2T2+…+lipTp,i=1,2,…,m] (6)

1.2 支持向量机

支持向量机是一种为了解决神经网络需要大样本数据问题的现代统计学习算法,采用结构风险最小化原则避免了过学习、过拟合等不足,泛化能力更优,设电子政务信息安全风险评价的样本数据为:[D=(x1,y1),…,(xl,yl)?Rd×R,]那么支持向量机的解析函数为:

[f(x)=i=1laik(xi,x)+b] (7)

式中:参数[ai,b,i=1,2,…,l]值的求解可以变换为如下形式进行求解:

[min12W2+Ci=1l(ξi+ξ*i)s.t. yi-W,Φ(x)-b≤ε+ξiW,Φ(x)+b-yi≤ε+ξ*iξi,ξ*i≥0] (8)

式中:[ε]为误差界限;[ξi,ξ*i]为松弛变量。

为了简化式(8)问题的求解,得到如下的对偶形式:

[max-12i,j=1l(αi-α*i)(αj-α*j)k(xi,xj)-εi=1l(αi+α*i)+i=1lyi(αi-α*i)] (9)

相应的限制条件为:

[i=1l(αi-α*i)=0,αi,α*i∈0,C] (10)

当[f(x)]满足[yi=f(xi)+υi]条件时,就可以认为系统有噪声;采用核函数进行特征映射,本文选择RBF核函数,其定义为:

[k(x,x)=exp-x-x22σ2] (11)

式中[σ2]表示超参数。

由于[W=i=1l(ai-a*i)Φ(xi)],那么插值函数可以变为:

[f(x)=W,Φ(x)+b=i=1l(ai-a*i)Φ(xi),Φ(x)+b=i=1l(ai-a*i)k(xi,x)+b] (12)

式(8)中的松弛变量计算公式为:

[ξ*i=0, yi-W,Φ(x)-b≤εyi-W,Φ(x)-b-ε, otherwise] (13)

2 电子政务系统信息安全风险的综合评价模型

2.1 风险评价指标

为了准确、全面、客观地对电子政务系统信息安全风险进行评价,根据资产、威胁、脆弱性以及制度等建立如图1所示的层次结构安全风险评价指标体系。

2.2 电子政务系统信息安全风险评价模型的工作思想

信息安全风险是影响电子政务系统推广的关建因素,而信息安全风险评价的好坏是保证电子政务系统正常工作的基础,本文提出了一种新型的电子政障低承畔安全风险综合模型,其基本工作思想为:首先建立电子政务系统信息安全评价的指标体系,然后采用因子分析法选择比较重要的评价指标,并消除一些不重要的指标,最后建立电子政务系统信息安全风险模型,电子政务系统信息安全风险的评价流程如图2所示。

3 电子政务系统信息安全风险评价的实证研究

3.1 数据源

根据图1中的电子政务系统信息安全风险评价指标收集数据,以入侵的次数作为电子政务系统信息安全风险输出,入侵次数的变化曲线如图3所示。

3.2 因子分析法确定重要指标

采用DPS软件下的因子分析法对原始电子政务系统信息安全风险评价指标进行分析,它们的累计贡献率如表1所示。从表1可以清楚地看出,随着指标数的增加,累计贡献率不断增加,尤其当开始累计贡献率增加的幅度相当快,指标数超过7个时,累计贡献率达到了86%以上,此时指标为主要电子政务系统信息安全风险评价指标,其他指标可以当作噪声忽略不计。

3.3 评价结果

根据表1所得的重要电子政务系统信息安全风险评价指标对原始样本进行处理,减少了原始样本数据规模,验证样本的电子政务系统信息安全风险评价结果如图4所示。从图4可知,本文模型的电子政务系统信息安全风险评价结果好,能够保障电子政务系统的正常工作。

采用当前经典的信息风险模型进行对比测试,它们的电子政务系统信息安全风险评价精度如表2所示,从表2可知,相对当前经典的电子政务系统信息安全风险评价模型,本文模型的电子政务系统信息安全风险评价精度更高,提高了电子政务系统信息安全风险评价的准确性,评价结果更加可靠、合理,可以为电子政务系统管理员提供更好的参考信息,以便制定更好的管理措施。

4 结 语

风险评价是保证电子政务系统正常工作的基础,如何提高电子政务系统信息安全风险评价的准确性,一直是人们关注的焦点,为了保证电子政务系统的信息安全,防止非法用户进入系统窃取重要信息,设计了一种新型的电子政务系统信息安全风险评价模型,并通过实例验证了其可行性和优越性。

参考文献

[1] 郭晓武.电子政务的信息安全问题与对策[J].信息网络安全,2006(7):6?8.

[2] BODIN L D, GORDON L A, LOEB M P. Information security and risk management [J]. Communications of the ACM, 2008, 51(4): 64?68.

[3] 陈亮.信息系统安全风险评估模型研究[J].中国人民公安大学学报(自然科学版),2007(4):50?53.

[4] 戴航,贾斌,慕德俊.基于模糊评判法的信息安全风险评估模型[J].信息安全与通信保密,2006(10):133?134.

[5] 范红,冯登国,吴亚非.信息安全风险评估方法与应用[M].北京:清华大学出版社,2006.

[6] 冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004(7):10?18.

[7] 林梦泉,王强民,陈秀真,等.基于粗糙集的网络信息系统安全评估模型研究[J].控制与决策,2007,22(8):951?955.

[8] 马丽仪,张露凡,杨宜,等.基于模糊神经网络方法的信息系统安全风险评价研究[J].中国安全科学学报,2012,22(5):164?169.

[9] 尤马彦,凌捷,郝彦军.基于Elman神经网络的信息安全风险估计模型[J].计算机科学,2012,39(6):61?76.

电子政务的安全风险篇(2)

中图分类号:C93文献标识码: A

一、 电子政务概述

电子政务,亦称电子政府、政府信息化管理,是政府机构以计算机为媒介,应用现代信息和通信技术,将政府的管理和服务工作通过网络技术进行集合,以实现政府部门工作的进行以及组织结构的优化重组,从而及时向社会及公众提供全方位、行之有效的管理和服务。

电子政务是政府管理方式的革命,它的运行有助于建立一个开放透明的政府,一个勤政廉洁的政府。电子政务职能实现的前提是信息安全的有效保障,大量政府公文在政务信息网络上的流转,一旦存在信息安全问题,则直接导致机密数据和信息的泄漏,危及到政府的核心政务。如果电子政务信息安全得不到保障,电子政务的效率便无从保证,这将给国家利益带来严重威胁。所以说,信息安全是制约电子政务建设与发展的首要问题和核心问题。

二、 电子政务面临的风险

(一) 认知层面的风险

电子政务在国内建设与使用时间不长,缺乏深入研究。一些人只是简单地认为电子政务系统就是信息化,只要实现了网络数字化就可以推行电子政务,从而出现盲目建设、脱离现实条件等问题;还有一部分人认为电子政务就是运用计算机代替传统手工模式,这就固化了现有政府结构,不利于政府的改造与职能的转变。

(二) 规划层面的风险

规划层面的风险主要有:规划制定人员、规划的范围和内容、规划计划的实施步骤、规划中的政策因素等等。

信息技术的进一步应用,使得政府的组织形态正在由传统的金字塔垂直模式向错综复杂的网状结构转变,这就要求政务机构的运行方式作出相应转变,进行电子政务的整体规划。电子政务是整个系统建设的基础,是项目成功的基本保障。只有了解了本地区的发展现状,了解地方政府的特点,了解本地区的政务工作流程,才能编制出适合本地区电子政务的发展规划。但目前,地方政府在电子政务方面的规划明显不足,缺乏可操作性,这就导致在使用过程中面临着很大风险。

(三) 物理安全层面的风险

物理安全层面的风险主要指的是网络环境和物理特性引起的网络设备和线路的不可用,从而造成网络系统的不可用。例如,线路老化、蓄意破坏、设备意外故障、自然灾害等, 这些都属于物理安全层面的潜在风险因素。

(四) 应用层面的风险

应用层面的风险主要表现为非法访问,即窃取用户口令、用户信息被剽窃或修改等,由于政府网络对外提供WWW服务,Email服务、DNS服务等,因此也存在着外网非法用户对内部服务器的攻击。

(五) 系统层面的风险

当前电子政务网通常采用的操作系统本身在安全方面的考虑较少,服务器与数据库的安全级别较低,这在很大程度上存在着安全隐患,加之病毒的潜伏,这些都增加了系统在安全方面的脆弱性。

(六) 技术层面的风险

技术层面的风险主要表现为技术线路、设备选型、工程质量、系统性能等风险。技术层面的风险不仅关系到项目的实施情况,也关系到项目后期的维护和应用。现阶段受技术发展的制约,我们在技术方面还存在着很大欠缺,因此存在着一定的技术风险。

(七) 资金层面的风险

受利益的驱使,有些部门在制定规划时,将电子政务的规模越做越大,虚设资金越来越多,这就使得电子政务的建设变得越来越困难。除此之外,在资金使用方面,由于缺乏对部门资金的有效监督,使得资金浪费现象严重。如果不能合理计划和控制资金的流向,这将直接影响电子政务的建设,甚至促使一种新的腐败的产生。另外,在后期维护上,电子政务系统也需要运营资金的支持,没有了运营资金的有效支持,就没有了电子政务的内容来源。

(八) 管理层面的风险

在电子政务运行过程中需要管理的内容主要有规划管理、技术管理、过程管理、运维管理、安全管理等。管理的风险不仅体现在单个项目的管理,也体现在根据规划对相关项目群的管理风险。管理风险是项目实施过程中最主要的风险,是项目成败与否的关键。随着信息系统建设和应用规模的不断扩大,管理的难度和风险还将不断加大,但与此同时,政府部门缺乏信息化项目管理的专业人员,缺乏项目管理的风险意识,这与快速发展的电子政务管理要求不相匹配。

三、 电子政务管理防范措施

(一)强化信息管理人员的安全意识

电子政务信息安全是电子政务正常而高效运转的基础,是保障国家信息安全的重要前提,电子政务信息管理人员要正确认识并高度重视,及时发现影响信息安全的现象。政府部门要对信息管理人员进行必要的培训,普及信息安全知识,增强信息管理人员的安全意识;积极开展安全策略研究,明确安全责任,增强信息管理人员的责任心;积极组织各种讲座和培训班,培养专业信息安全人才,确保防范手段和技术措施的先进性和主动性。

(二)实施保障措施,建立系统安全保障体系

电子政务系统安全风险的威胁无处不在,它主要来自于物理环境、技术环境、社会环境等。建立全方位的电子政务信息系统安全保障体系是规避电子政务安全威胁因素的必要方式。在充分分析系统安全风险的基础上,通过制定系统安全策略和采用先进的安全技术,才能对系统实施安全防护和监控,使其真正成为智能型系统安全体系。具体做法有:

1.实施监测系统的运行情况,及时发现和制止可能对系统出现威胁的各种攻击;

2.记录和分析安全审计数据,检查系统中出现的违规行为,判断是否违反法律法规,为改进系统提供充足的依据;

3.对数据恢复应进行应急处理和响应,及时恢复信息,降低被攻击的破坏程度,包括备份、自动恢复、快速恢复等。

(三)制定合理资金计划,确保有序利用

充足的资金是保证电子政务顺利开展的必要条件。前期指定电子政务建设的方案中,要根据本单位、本部门的实际情况制定合理的资金预算方案,确保不虚报资金预算,杜绝腐败滋生;在后期维护过程中,资金也要及时到位,以确保电子政务信息系统的顺利进行。

(四)健全电子政务法律法规建设

法律是保障电子政务信息安全的最有力手段。政府立法部门应加快立法进程,借鉴国外网络信息安全立法方面的先进经验,制定完备的信息网络安全性法规,完善我国的网络信息安全法律体系,使得电子政务信息安全管理走上法制化轨道。

电子政务是实现“电子政府”的有效途径,在政府推动信息化的同时,也要注意其过程中产生的风险,正视风险本身,加快制定保障电子政务健康发展的政策法规,才能降低风险,从而有力地推动和改进政府的管理方式,才能有助于更好的发挥其政府职能。

参考文献:

[1]方德英,李敏强.IT项目风险管理理论体系构建[J].合肥工业大学学报(自然科学版),2003,,2(8):907-908.

电子政务的安全风险篇(3)

0 引言

随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。

1 电子政务信息安全的总体要求

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1 基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2 数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3 网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4 数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2 电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题, 通常是将基于公钥证书(PKC)的PKI(Public Key Infrastructure)与基于属性证书(AC)的PMI(Privilege Management Infrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限, 许多用户也可能有相同的权限集, 这些权限都必须写入属性证书的属性中, 这样就增加了属性证书的复杂性和存储空间, 从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP 目录服务器等实体组成,在该模型中:

2.1 终端用户:向验证服务器发送请求和证书, 并与服务器双向验证。

2.2 验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3 应用服务器: 与资源数据库连接, 根据验证通过的用户请求,对资源数据库的数据进行处理, 并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4 LDAP目录服务器:该模型中采用两个LDAP目录服务器, 一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP 目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3 电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1 信息系统的安全定级 信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2 采用全面的风险评估办法 风险评估具有不同的方法。在ISO/IEC TR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NIST SP800-30、AS/NZS 4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4 结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

电子政务的安全风险篇(4)

中图分类号:C931 文献标识码:A

1 课题的研究背景与意义

风险管理是信息系统安全运行的必要保证,是运行维护体系中最重要的环节,而风险评估则是风险管理的基础。首先,风险评估是电子政务系统的安全需求。信息安全风险评估是电子政务系统安全保障体系建立过程中的重要评价和决策依据。信息系统安全是相对的,没有绝对的安全系统。因此,为了实现电子政务系统的安全、稳定运行这一目标,就必须采取一系列的安全制度和技术保障方法,对电子政务系统风险进行事先防患、事中控制、事后监督及纠正,以化解因电子政务系统的脆弱性所造成的风险。其次,电子政务系统的脆弱性需要风险评估。电子政务系统软硬件本身存在着很大的脆弱性,一方面表现在设备的自然损耗、制造缺陷和不可预测的自然环境因素,如火灾、水灾、地震、战争等不可抗拒的自然灾难;另一方面表现在由于技术发展的局限和人类的能力限制,在设计庞大的操作系统、复杂的应用程序之初人们不能认识所有的问题,失误和考虑不周在所难免。再次,安全技术保障手段的欠缺需要风险评估。当前我国电子政务系统信息安全建设,在整体安全系统、内部网络安全监控与防范、智能与主动性安全防范体系、全面集中安全管理策略平台定制等方面,都有很多不足之处,迫切需要进行信息系统风险评估来发现弱点弥补不足。

2 电子政务系统风险评估要素的提取原则和方法

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

2.1评估要素的提取原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

一是准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;二是全面性原则。该原则要求所搜集到的信息要广泛、全面完整;三是时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时性。

2.2 评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。信息系统的资产包括数据资产、软件、人员、硬件和服务资产等。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,评估时还要考虑:考虑业务中的关键部分,将其重点考虑起来。第二,哪些关于资产的重要决定取决于信息的准确度、完整性或可用性,以及要对那些资产信息加以重点保护。第三必须要考虑安全时间会对业务或者组织的资产产生哪些影响,如信息资产的购买价值,信息资产的损毁对政府形象的负面影响程度,信息资产的损毁程度对政府长期规划和远景发展的影响等等。

2.3 电子政务系统安全风险评估的流程及实施

2.3.1电子政务系统安全的评估流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动。

2.3.2 电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。评估流程实施过程如信息网络安全技术测评是电子政务系统安全测评的重要手段,许多安全控制项都必须借助于技术手段来实现,但是单独依靠技术测评还不能全面系统的分析电子政务系统的安全。实践经验证明,仅有安全技术防范,而无严格的安全管理体系是难以保障系统的安全的。因此在测评中我们必须对被测评方制订的一系列安全管理制度进行测评。信息安全管理的测评可以单独进行也可以穿插到技术测评当中。随着信息技术的发展,信息安全测评工程师面临越来越多的挑战,为提高测评能力和效率,应充分的发挥主观能动性,利用各种现有的各种安全测试工具,开发安全测试工具、报告生成工具等。信息安全测评机构以及电子政务系统的运行、维护方必须共同努力,为我国的信息化发展保驾护航。

第一,参与系统实践。系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。第二,问卷调查。问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。第三,辅助工具的使用,在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

参考文献

电子政务的安全风险篇(5)

2基于分域防护思想的电子政务系统安全体系结构设计

电子政务系统作为服务于政府公务的重要支持系统,安全防护体系建设必须兼顾到系统本身的应用性、开放性等需求,遵循适度安全原则,解除其面临安全威胁,将政务系统划分为不同安全域,并针对各个安全域特点实施针对性安全举措。分域防护的应用有利于明确安全责任,消除政务互联网开放顾虑与障碍,便于科学组织与安全建设。基于分域防护思想,电子政务系统可根据系统本身特点、安全需求、环境重要性进行划分,系统方面可分为政务内网、外网与互联网,安全需求可分为通信传输安全、边界安全与环境安全,环境重要性可划分为核心域、重要域与一般域。不同安全区域内,根据防护要求利用身份认证、访问控制、病毒防护、安全审计等诸多措施保障信息安全,配合软硬件基础设施与管理平台共同打造高效运行的安全体系。分域防护思想指导下根据政务系统职能特点可划分为政务内网、外网与互联网络三类。

政务内网是政府用于办公的内部局域网,主要处理一些保密等级较高的数据业务和网上办公事项,与外网链接,主要由信息处理、存储、传输设备构成,是政务核心处理区域和主要运行平台,与外网间实施物理隔离。外网主要服务政府各类政务部门,如法院、检察院、政府、政协、党委等,是业务专网,运行主要面对社会公众,处理一些无需内网处理的低保密等级公物,与互联网之间实施逻辑隔离。互联网作为公共性质的开放网站,向公众提供各类服务,比如政务信息、收集群众意见反馈及接受公众监督等。分域防护安全结构中,根据环境重要性分为核心域、重要域与一般域。核心域是安全等级最高的政务系统核心区域,需要提供最严密的安全防护措施以保护机密等级最高的数据,做好其存储与安全管理。重要域是次安全等级区域,是国家政府部门各类政务信息交杂处理区域,需实施严密防护。一般域是安全等级较低的防护区域,公开性显著,提供各类公开政务信息与数据服务,防护关键在于保障数据的公开性、真实性、完整性与可用性。分域防护安全结构中,安全方面主要以边界安全、通信传输安全和环境安全为主。通信传输安全关系到政府内网、外网与互联网之间的信息传输与沟通,安全防护既要保障数据的传输通常,又要避免来自外界的恶意攻击,保证传输数据的完整性、真实性与可用性。网络环境安全则是系统自身计算环境安全域数据安全,即处理各个层次数据时有不被泄露、攻击和篡改的风险。边界防护安全则是不同等级安全域之间数据信息交换时不会出现由高向低或者由低向高的安全阀鞥县漏洞,不会出现数据的泄露、流失与非法访问。信息安全管理平台是安全体系结构中技术得以发挥作用的基础,关系到整个信息平台能否顺利运转,是防护关键,管理平台上要配备合适人员,加快标准化制度建设,提供规范制约、法律支持等,配合各类信息安全基础设施在政务系统保护中发挥作用。

电子政务的安全风险篇(6)

一、研究的意义

伴随着计算机通信技术的广泛应用,信息化时代迅速到来。社会信息化给政府事务管理提出了新的要求,行政管理的现代化迫在眉睫。电子政务在发达国家取得长足进展,为了提高政府的行政效能和行政管理水平,我国正在加快对电子政务网的建设。在新的时代条件下,开放和互联的发展带来信息流动的极大便利,同时,也带来了新的问题和挑战。电子政务系统上所承载的信息的特殊性,在网络开放的条件下,尤其是公共部门电子政务信息与资产,如果受到不法攻击、利用,则有可能给国家带来损失,也可能危及政府、企业和居民的安全。作为政府信息化工作的基本手段,电子政务网在稳定性、安全性方面,比普通信息网要求更高。对信息安全风险进行评估,是确定与衡量电子政务安全的重要方式。研究确定科学的安全风险评估标准和评估方法及模型,不仅有助于维护政府信息安全,也有助于防止现实与潜在的风险。

二、国内外研究状况

当前,国内外尚未形成系统化的电子政务网络信息安全的评估体系与方法。目前主要有风险分析、系统安全工程能力成熟度模型、安全测评和安全审计等四类。

(一)国外研究现状。在风险评估标准方面,1993年,美、英、德等国国家标准技术研究所与各国国家安全局制定并签署了《信息技术安全通用评估准则》。1997年形成了信息安全通用准则2.0版,1999年形成了CC2.1版,并被当作国际标准(150/IEC15408)。CC分为EALI到EAL7共7个评估等级,对相关领域的研究与应用影响深远。之后,风险评估和管理被国际标准组织高度重视,作为防止安全风险的手段,他们更加关注信息安全管理和技术措施,并体现在相继于1996年和2000年的《信息技术安全管理指南》(150/IECTR13335标准)和《信息技术信息安全管理实用规则》(150/IEC177799)中。与此同时,全球在信息技术应用和研究方面较为发达的国家也纷纷研发符合本国实际的风险管理标准。如美国国家标准与技术局自1990年以来,制定了十几个相关的风险管理标准。进入二十一世纪初,美国又制定了《IT系统风险管理指南》,细致入微地提出风险处理的步骤和方法。2002年与2003年,美国防部相继公布了《信息(安全)保障》指示(8500•l)及更加完备的《信息(安全)保障实现))指令(5500•2),为国家防务系统的安全评估提供了标准和依据。随着信息安全标准的广泛实施,风险评估服务市场应运而生。继政府、社会研究机构之后,市场敏锐的产业界也投入资金出台适应市场需求风险评估评估体系和标准。例如美国卡内基•梅隆大学的OCTAVE方法等。在风险评估方法方面,目前许多国内外的学者运用神经网络、灰色理论、层次分析法、贝叶斯网络、模糊数学、决策树法等多种方法,系统研究并制定与开发了不同类型、不同用途的风险评估模型,这些模型与方法虽然具备一定的科学依据,在不用范围和层面的应用中取得一定成果,但也存在不同程度的不足,比如计算复杂,成本高,难以广泛推广。

(二)国内相关研究现状。我国的研究较之国外起步稍晚,尽管信息化浪潮对各国的挑战程度不同,但都深受影响。20世纪90年代末,我国信息安全标准和风险评估模型的研究已广泛开展。但在电子政务网上的应用却是近几年才开始引发政府、公众及研究机构的关注。任何国家政府都十分重视对信息安全保障体系的宏观管理。但政府依托什么来宏观控制和管理呢?实际上就是信息安全标准。所以在股价战略层面看,用哪个国家的标准,就会带动那个国家的相关产业,关系到该国的经济发展利益。标准的竞争、争夺、保护,也就成为各国信息技术战场的重要领域。但要建立国内通行、国际认可的技术标准,却是一项艰巨而长期的任务。我国从20世纪80年代开始,就组织力量学习、吸收国际标准,并逐步转化了一批国际信息安全基础技术标准,为国家安全技术工作的发展作出了重要贡献。信息安全技术标准的具体研究应用,首先从最直接的公共安全领域开始的。公安部首先根据实际需要组织制定和颁布了信息安全标准。1999年颁布了《计算机信息系统安全保护等级划分准则》(GB17859一1999);2001年援引CC的GB/T18336一2001,作为我国安全产品测评的标准;在此基础上,2003年完成了《风险评估规范第1部分:安全风险评估程序》、《风险评估规范第2部分:安全风险评估操作指南》。同时,公安部以上述国家标准为依据,开展安全产品功能测评工作,以及安全产品的性能评测、安全性评测。在公安部的带动下,我国政府科研计划和各个行业的科技项目中,都列出一些风险评估研究项目,带动行业技术人员和各部门研究人员加入研究行列,并取得一些成果。这些成果又为风险评估标准的制定提供了丰富的材料和实践的依据。同时,国家测评认证机构也扩展自己的工作范围,开展信息系统的安全评测业务。2002年4月15日,全国信息安全标准化技术委员会正式成立。为进一步推进工作,尽快启动一批信息安全关键性标准的研究工作,委员会制定了《全国信息安全标准化技术委员会工作组章程(草案)》,并先后成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)等10个工作组。经过我国各部门和行业的长期研究和实践,积累了大量的成果和经验,在现实需求下,制定我国自己的风险评估国家标准的条件初步成熟。2004年,国信办启动了我国风险评估国家标准的制定工作。该项工作由信息安全风险评估课题组牵头制定工作计划,将我国风险评估国家标准系列分为三个标准,即《信息安全风险管理指南》、《信息安全风险评估指南》和《信息安全风险评估框架》。每个标准的内容和规定各不相同,共同组成国家标准系列。《信息安全风险管理指南》主要规定了风险管理的基本内容和主要过程,其中对本单位管理层的职责予以特别明确,管理层有权根据本单位风险评估和风险处理的结果,判断信息系统是否运行。《信息安全风险评估指南》规定,风险评估包括的特定技术性内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估及机构的评估。《信息安全风险评估框架》则规定,风险评估本身特定的概念与流程。

三、研究的难点及趋势

电子政务网的用户与管理层不一定具备计算机专业的技能与知识,其操作行为与管理方式可能造成安全漏洞,容易构成网络安全风险问题。目前存在的风险评估体系难以适应电子政务安全运行的基本要求,因此结合电子政务网性需求,需要设计一种由内部提出的相应的评估方法和评估准则,制定风险评估模型。当前存在的难点主要有:一是如何建立风险评估模型体系来解决风险评估中因素众多,关系错综复杂,主观性强等诸多问题,是当前电子政务网络信息安全评估研究的重点和难点。二是评估工作存在评估误差,也是目前研究的难点和不足之处。误差的不可避免性,以及其出现的随机性和不确定性,使得风险评估中风险要素的确定更加复杂,评估本身就具有了不确定性。从未来研究趋势看,一是要不断改进风险评估方法和风险评估模型。有研究者认为,要充分借鉴和利用模糊数学的方法,建立OCTAVE电子政务系统风险评估模型。它可以有效顾及评估中的各项因素,较为简易地获得评估结果,并消除其中存在的主观偏差。二是由静态风险评估转向动态风险评估。动态的风险评估能够对电子政务信息安全评估进行较为准确的判断,同时可以及时制止风险进一步发生。在动态模型运用中,研究者主要提出了基于主成分的BP人工神经网络算法,通过对人工神经网络算法的进一步改进,实现定性与定量的有效结合。

作者:郭玮 单位:西安邮电大学

参考文献:

[1]陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,2011,8:94~98

[2]雷战波,胡安阳.电子政务信息安全风险评估方法研究[J].中国信息界,2010,6

[3]余洋.电子政务系统风险评估模型设计与研究[D].成都理工大学,2008

[4]周伟良,朱方洲,电子政务系统安全风险评估研究[J].电子政务,2007,29:67~68

[5]赵磊.电子政务网络风险评估与安全控制[D].上海交通大学,2011

电子政务的安全风险篇(7)

国的政府信息化起步于20世纪80年代,期间经历了办公自动化建、政府上网、以及新近兴起的电子政务(Electronic Government)建设。如今电子政务系统的基本类型已逐渐固定,大致可分为四种:政府内部办公自动化系统(Office Automation,OA)、政府与政府之间的政务协作系统(Government To Government,G2G)、政府与企业间服务系统(Government To Business,G2B)以及政府与公民之间的服务系统(Government To Citizen,G2C)。电子政务系统的电子文件管理核心及数据管理,对各种信息进行收集、整理、储存、检索和输出。伴随计算机技术的迅猛发展以及计算机在文件管理中的广泛应用,电子政务也取得飞速发展,并将逐步成为机关起草、签署、公文的平台。当下经济和信息全球化,电子政务的水平已经成为衡量国家竞争力和综合国力的显著标志之一。在电子政务系统中的电子文件管理涉及的风险包括网络风险、管理风险、信息风险、设备风险。

一、电子政务系统中电子文件风险的特点

一是具有潜伏期。电子政务系统中电子文件风险的后果不是立即显现出来的,有些甚至不能被识别,但是一段时间之后,一旦后果显现出来,就可能对社会甚至国家造成极其严重的不良后果。二是具有连锁效应性。电子政务系统中电子文件风险的后果首先表现为“基本风险”,也就是文件本身的质量缺损,如不完整、不可读等。文件的不完整通常会直接导致文件的不可读,即无法正常输出,或者输出结果出错,那么该文件的存在已经没有任何实际意义了。三是具有继承性。每份电子文件都会经过制作、接收、传输、保存等几个相互关联的阶段,而且每一个阶段都存在被损坏、泄露等风险。电子文件在前期阶段受到的风险会在后续阶段累积并体现出来。四是具有无法弥补性。电子文件在制作阶段遭受的一些风险还可以弥补。

二、影响电子文件信息安全的因素

(1)技术漏洞。技术漏洞主要表现在以下几个方面:一是软件问题:在电子政务系统中,电子文件的管理软件决定了电子文件的写入、读取、复制、保存、删除等操作,可以说,管理软件对于电子政务系统中电子文件的管理至关重要。管理软件需要满足以下几个方面:首先要有较高的信息处理能力,满足政府工作的高效要求;在此基础上,还要保证安全性,电子政务是为政府工作服务的,其内容涉及公众、社会、经济、文化、军事的方方面面,如果管理软件存在漏洞,相关内容泄露或被不法分子窃取,后果甚至威胁到国家安全。事实上,很多管理软件确实存在诸多漏洞。二是通信网络的问题:一般情况下,通信线路由专线、电话线、微波、无线系统或光缆构成。造成通信网络故障的原因包括自然灾害、人为破坏、偶然事件等。通信网的抗毁性是指当通信网络受到物理破坏、电子战和NBC(核、生物、化学)威胁时,仍然能完成特定功能的能力。无线通信易遭截获。并且网络规模越大,通信线路越长,存在的风险也就越大。(2)人为因素。人为因素包括以下三种:一是有意的破坏。一般能够有意破坏的都是内部对情况比较了解的人员,此类破坏影响较大,后果较严重。二是管理水平落后。网络技术发展一日千里,传统业务改造、新业务开展等都对电子政务系统的风险防范提出了更高的要求。目前,我们用于电子政务系统的操作系统和管理软件均是国外产品,许多关键技术还没有被国人掌握。一旦出现特殊情况,为了各自国家的利益,黑客攻击可能上升为国家间的一种战争行为,后果不堪设想。(3)硬件因素。和计算机软件一样,计算机硬件同样存在漏洞,并且给网络信息安全带来巨大隐患,由于计算机硬件漏洞很容易被人们忽视,故其造成的安全隐患往往比软件造成的安全隐患攻击性更强、更加难以监测和消除。硬件设计的复杂性远远超过软件设计,其本身由于生产工艺和设计水平的原因就会存在缺陷和不足,如果再被不法分子在芯片中注入恶意逻辑,其安全隐患就更大。另外,计算机防火墙等安全手段是基于一定的硬件设备的,如果硬件设备本身就存在安全隐患,防火墙就无从谈起。(4)法律漏洞。到目前为止,虽然已经先后出台了一些法律法规,但是我国关于电子政务的立法还处于探索阶段。已经出台的法律法规主要是四类:计算机法,主要涉及计算机系统安全和保密;互联网法。主要针对国际互联网的接入、设施、经营;信息法,主要关于政府信息化;政务公开法,主要规定政府有关业务流程和政策制定、执行和结果公开。总的来说,现有法律法规的法律效力层次低,处于“无纲领性立法、无确定性立法规制、无有效的立法评价及监督机制”的三无状态。

三、电子文件的风险防范

电子政务系统中的文件管理风险防范既包括电子政务系统作为信息系统的风险防范,还包括电子文件管理本身的风险防范。其中,信息系统的风险防范是电子文件管理风险防范的根本,是电子政务系统安全保障的基础。一是技术安全措施。密码技术,是实现所有安全服务的重要基础。为了使得系统中的两方进行的通信活动被保密,就需要保护一个文件使得一个限制的用户集可以阅读它,而其余用户团体不可以阅读。解密密匙存放在可信的密匙服务器中。任何用户有权从服务器申请密匙,但要在认证了申请用户并且检查了访问控制陈述后,才为允许具有密匙的用户提供密匙。设定登录限制、使用文件权限等,在一定范围内保护服务器文件和数据。要预防病毒,安装防毒软件。二是制度措施。培养一支掌握现代化信息技术、能熟练运用计算机及现代化通信设备的人才队伍。制定严格的规章制度,对于接触或可能接触电子文件尤其是机密级电子文件的人员严格要求。三是法律措施。近年,英国、加拿大、韩国等相继开展了有关文件管理和档案管理的立法工作,其共同特点是将电子文件管理纳入整体框架。应由多部门联合制定电子文件管理法,在法律中明确规档案管理各相关部门的职责,对电子文件的软硬件设施进行统一,依法管理。并且档案管理部门制定完善的电子文件管理制度,依制度办事,使整个电子文件全过程做到制度化、规范化、标准化。四是文档一体化措施。文档一体化的目的是按照文件生成和运行规律,统一组织文件各阶段的管理工作。采用通用的管理软件,使用畅通的网络通道。在电子文件真个生命周期中能够提前进行的一律提前到生命周期的最前端。如果是一般性的电子文件,应将其转换成各种平台都能使用的文本文件格式,消除技术演变带来的影响。如果是特殊格式的电子文件,应在储存该文件的同时存有相应的浏览软件。五是电子文件和纸质文件并存措施。要建立一个“通道”,实现纸质文件和电子文件的“双套制”保存。由于电子文件存在对软、硬件具有依赖性、其通用性尚无定论、载体的保管寿命还没有经过实践检验等缺点,电子文件和纸质文件并存十分必要。尤其是需要永久保存的文件,必须保存一套完整的纸质文件。

虽然我国信息建设起步较晚,但目前发展势头很猛。加快电子政务建设步伐,有利于用信息技术改造传统的政府治理,改善政府公关服务,提高服务质量,实现资源共享,大大降低行政成本。只有抓好电子政务,才能适应时代的步伐,紧跟世界发展形势,推进国民经济。电子政务系统中存在大量机密级文件,如果其安全不能得到保障,就会威胁社会乃至整个国家的利益,甚至国家安全。电子政务系统的电子文件安全是制约电子政务建设与发展的核心问题。只有正确认识电子政务系统中电子文件风险的形成,从多方面对风险进行防范,才能保障信息安全,提供行政的便利。

参考文献

[1]赵雪.电子政务环境中文档管理现状简析[J].科技档案.2005(3):36~37

电子政务的安全风险篇(8)

随着电子银行和电子货币业务的不断发展,银行与其客户之间的跨境业务就会增加。此类业务关系会给银行和监管当局带来了各种不同的问题和风险。根据对风险的识别和分析,管理办法有3个主要步骤,即:评估风险,落实控制风险的措施和监控风险。 在目前这个阶段,似乎操作风险、声誉风险、和法律风险,可能是大多数电子银行和电子货币业务中最重要的风险类别。

1、操作风险。

操作风险主要是指由于系统中存在不利于可靠性、稳定性和安全性要求的重大缺陷而导致的损失的可能性。它可能来自于电子银行客户的疏忽大意,也可能来自电子银行安全系统和其产品设计缺陷与操作失误。

2、声誉风险。

声誉风险是公众对银行产生重大负面的看法,从而引发资金来源或客户的重大损失的风险。声誉风险可能源自系统或产品没有达到预期效果,并且在公众中造成广泛的负面影响。声誉风险可能源自客户,即客户没有掌握足够的产品信息和问题解决办法,以致遇到问题而不知所措。声誉风险也可能源自对一家银行的有目标的攻击。例如,一位黑客侵入一家银行的网络,并且故意散布银行或其产品的不准确的信息。

3、法律风险。

法律风险源自违反或违背相关法律、法令、条例或约定的习惯做法,或对一笔交易各方的法律义务和权利模糊不清。从事电子银行和电子货币业务的银行,可能面临来自客户信息披露和隐私保护方面的法律风险。随着电子商务的不断发展,银行希望开展电子身份认证业务,例如通过使用数字证书。身份认证可能使一家银行面临法律风险。如果银行参加新的身份认证系统,但权利和义务在合同协议中没有明确规定,那么银行就可能蒙受法律风险。

4、其它风险。

传统的银行风险,诸如信用风险、流动性风险、利率风险和市场风险,也可以产生于电子银行和电子货币业务,但是它们的实际影响力对于银行和监管当局来说,可能与操作、声誉和法律风险大不相同。

二、建立可操作的风险防范体系

技术创新的日新月异,可能改变银行在电子货币和电子银行中所面临的风险的性质和范围。监管人员希望银行制定一些管理办法,来对付目前存在的风险,同时对新出现的风险也有相应对策。风险管理办法应包括3个基本要素,即:评估风险,控制风险和监控风险,只有这样才能达到银行和监管当局心中预期的目标。

1、安全政策和措施。

安全是系统、应用和内部控制的统一,其作用是保证数据和操作过程的完整性、真实性和保密性。安全的保障取决于银行制定和落实合适的安全政策和安全措施,也取决于银行与外部各方的交流是否安全顺畅。安全政策和措施,可以限制内部和外部的对电子银行和电子货币系统攻击的风险,也可以限制因安全违规而引发的声誉风险。

安全措施是硬件、软件工具和人员管理的统一,这样才能保证系统和操作的安全。这些措施包括很多,例如:密码技术、口令、防火墙、病毒控制和雇员遴选。密码技术是将文本数据转换成密码以防非授权的阅读。口令、口令串、个人身份识别数字、硬件标志和生物测量学都是用来控制进入和识别用户的技术。

防火墙是硬件和软件的结合,用来遴选和限制外部进入与开放型网络(如因特网)相连接的内部系统。防火墙也可以把使用因特网技术的内部网络,分隔成几个小片。防火墙技术,如设计合理且实施得当的话,能够有效地控制进入、保证数据的保密性和完整性。由于该技术设计复杂且成本昂贵,防火墙的强度和性能必须与被保护信息的敏感度相适应。一个好的设计应该包括:整个银行的安全要求,一目了然的操作步骤,职责的分解,选择可靠之人来负责防火墙的设计和操作。

虽然防火墙遴选来自外部的信号,但是并不一定能够完全防止从因特网下载来的已被病毒感染的程序。因此,管理层应该制定防止和检测的控制办法,来减少病毒入侵和数据破坏的机会,特别是对远程银行业务更应如此。缓释病毒感染风险的程序应该包括:网络控制、终端用户政策、用户培训和病毒检测软件。

并非所有安全威胁来自外部。在可能的情况下,电子银行和电子货币系统,应防止现职或已离职的雇员的非授权操作。与现有的银行业务一样,对新雇员、临时雇员、顾问的背景进行审查、内部控制和职责分解,都是保证系统安全的重要预防措施。

对于电子货币,额外的安全措施可以帮助阻止攻击和误用(包括伪造和洗钱)。这些措施包括:与发行者或中央操作者保持热线联系;监控和追踪个人交易;维护中央数据库里的历史记录;在储值卡或商业硬件中植入防止篡改的设施;对储值卡设定最高限额和失效日期。

2、内部交流。

如果管理层和重要职员之间能够进行很好交流的话,那么操作、声誉、法律和其它风险,就能够得到有效管理和合理控制。同时,技术职员应该向管理高层汇报清楚:系统是如何设计的,该系统的长处以及不足所在。这样的一些步骤可以减少:设计缺陷造成的操作风险(包括在同一银行内不同系统之间互不兼容);数据完整性问题;因系统没有达到预期效果,而客户对银行不满所造成的声誉风险;以及信用和流动性风险。

3、评估和升级。

在产品和服务全面推广之前进行评估,有助于控制操作和声誉风险。对设备和系统要进行测试,以便知道其功能是否正常,并产生预期的结果。试运行或试点有利于开发新的应用系统。如果定期检查现行硬件和软件的功能,则可以减少由于系统速度降低或中断而造成的风险。

4、信息披露和客户教育

信息披露和客户教育,有利于银行限制法律和声誉风险。信息披露和教育项目应该让客户知道:如何使用新产品和服务、对服务和产品所收取的费用、问题和错误如何解决,这样一来,就利于银行遵守客户保护和隐私权方面的法律和条例。

5 应急计划。

电子政务的安全风险篇(9)

他们坦然面对记者说出了这背后的故事。

国税总局在风险评估实践中总结出的差距分析法

有句话是这么说的:道路是什么,道路是人在没有路的地方用脚踩出来的。

人生的道路是这样,信息安全之路也是这样。当安全威胁成为信息化进程最大阻碍的时候,如何踩出一条网络信息安全之路,就成为政府主管部门思考的问题。

2006年,为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),形成与国际标准相衔接的中国特色的信息安全标准体系,以更好应对未来日益严峻的信息安全威胁,国务院信息化工作办公室会同相关部门,组织了三项信息安全试点,包括:电子政务信息安全试点、信息安全风险评估试点、信息安全管理标准应用试点。总共有三十余家试点单位参加了相关试点工作。

因为涉及国家信息安全未来标准和技术道路的探索,所有的试点单位一直都仿佛蒙上一层神秘的面纱。这些探索者究竟做了一些什么工作?它们的先行又为我国信息安全事业踏出什么样的实践之路?近日,在国信办召开的全国地方信息安全处长会议间歇,记者走近本次试点工作六个优秀试点单位代表,揭开了一直罩在这些试点单位头上那层神秘的面纱,看到了他们的努力和汗水,以及试点工作探*索出来的宝贵经验。政务驰入安全互联网模式

试点方向:电子政务信息安全

访谈人物:河南省济源市信息办副主任焦依平

电子政务是国家信息化的重中之重,而信息安全又是电子政务顺利完成的重中之重。

为贯彻落实中办发27号文件精神,研究解决电子政务信息安全建设和管理中的一些共性问题,探索电子政务信息安全保障方法,国信办会同国家保密局、国家密码管理局、公安部十一局,从2005年10月开始,在广东、河南、天津、重庆4个省市开展了电子政务信息安全试点。

这4个试点具体方向各有不同,其中河南济源市探索的方向是如何基于互联网开展电子政务建设、保障信息安全问题。“我们按照‘保安全,促应用’的思路,构建了基于互联网的电子政务信息安全保障体系,探索出了一条低成本建设电子政务的新路子。”焦依平现在谈起试点,依然抑制不住激动的心情。

焦依平介绍说,济源市通信光纤现已覆盖到村,政务部门全部接入了互联网,但是统计下来,济源市政务信息中部分总量不超过3%。如果仅为了3%的信息传递投入巨资建专网,显然投入和效益不能平衡,这也与电子政务建设的初衷相违背。为此,济源市按照国信办和河南省信息办的要求,不拉专线,完全基于互联网,开展电子政务建设。

济源市试点系统建设内容包括以下几项:一是基于互联网建设连接全市所有党政部门和乡镇的电子政务网络;二是在互联网上建设政务办公、项目审批管理、12345便民热线、新农村信息服务等4个应用系统;三是在进行网络和应用系统建设的同时开展信息安全试点,建设基于互联网电子政务信息安全支撑平台。

那么,如何真正用技术实现政务网络互联网办公的安全需求呢?焦依平介绍说,试点工程遵循信息安全系统工程思想,按照“适度安全,促进应用,综合防范”的原则和等级保护的要求,采用集成创新的技术路线,综合运用以密码为核心的信息安全技术,合理配置信息安全保密设备和安全策略,建设一个技术先进、安全可靠的基于互联网的电子政务信息安全支撑平台,形成一体化的分级防护安全保障体系,为电子政务提供可靠、有效的安全保障。

从安全技术实现上,据焦依平介绍,济源市试点工程的安全支撑平台涉及网络安全和应用安全两部分,本次试点网络安全系统共建设7个安全子系统:一是VPN系统,由VPN密码机、VPN客户端和VPN管理系统组成,共同完成域间安全互联、移动安全接入、用户接入控制与网络边界安全等功能,其中中心机房的VPN密码机带有防火墙功能;二是统一身份认证与授权管理系统,完成用户统一身份认证、授权管理等功能;三是网络防病毒系统,部署于安全服务区,完成网络防病毒功能;四是网页防篡改系统,部署于政府网站,提供网站立即恢复的手段和功能;五是入侵检测系统,部署于中心交换机,对网络入侵事件进行主动防御;六是网络审计系统部署于中心交换机,对网络事件进行记录,方便事后追踪;七是桌面安全防护系统,部署在用户终端,提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护。

对于目前试点效果,焦依平认为,从实际效果来说,一是低成本建设了安全的政务网络,实际投入620万元,比原计划专网方式预算总投资节约48.3%;二是实现了安全政务办公和可信政务服务,全市各部门已100%实现了安全互联,网络可达乡镇,试点村;三是实现了安全的移动办公,打破了电子政务应用只能在本地访问的局限。而从长远来讲,济源市已经初步建成安全、开放、实用的全面基于互联网的电子政务系统。

电子政务内外互通

试点方向:电子政务信息安全

访谈人物:广东省信息中心副主任曾强

目前,妨碍电子政务系统互联互通的主要原因就是由此带来的信息安全问题。跟济源市试点方向不同,广东省的试点方向主要是通过等级保护,探索解决省、市、县(区)电子政务系统的信息共享与互联互通问题。曾强介绍说,面对国信办试点布置的这个大命题,广东省将试点命题细化成以下几个方面:由广东省民政厅及东莞、深圳两市民政局以及地下救助站完成民政4个业务系统纵向互联互通试点;由省政府办公厅完成视频会议系统省府门户网站试点;由佛山市政府完成财税库银互联互通系统试点;由江门市政府完成开放互联环境下的信息安全解决方案试点;由佛山市南海区政府完成大社保6个分系统横向互联互通试点。

关于如何解决在不同的电子政务系统之间,安全实现互联互通以及资源共享问题,曾强介绍说,试点工作中,广东省综合运用等级保护和风险评估相结合的方法,确定了解决互联互通问题的基本思路:一是明确系统的重要程度,确定系统安全等级,采取与系统安全等级相适应的安全保护措施;二是按照有条件互联、共享可控制的原则,确定需要共享的系统和应用以及需要共享的数据,保证只共享那些确实需要共享的数据,以保护系统中原有信息的安全;三是在进行系统互联的部门之间建立共同的安全管理机制,明确系统互联后的安全管理责任、管理边界、安全事件协同处理等机制;四是对系统互联的安全风险进行评估,全面分析低安全等级的系统给高安全等级的系统带来的安全风险;五是针对系统互联的安全风险,确定关键的安全控制要素,如互联边界的访问控制、系统互联的安全传输等,并落实具体的安全措施,保障系统互联、数据共享的安全。

在以上措施的执行下,广东省取得了初步成功,形成了《广东省电子政务系统定级规范》、《广东省电子政务系统互联互通安全规范》等地方指导性文件。

风险规避预先保障

试点方向:信息安全风险评估

访谈人物:国家税务总局处长李建彬

上海市信息化委员会信息安全测评中心

总工程师应力

信息网络,风险无处不在,防患于未然是上上之策。这也是风险评估安全保障的内涵所在。国信办于2005年2月组织北京市、上海市、黑龙江省、云南省、中国人民银行、国家税务总局、国家电网公司、国家信息中心等地方和部门开展信息安全风险评估试点工作。

国家税务总局在广东地税南海数据中心所进行的风险评估试点,最大的亮点就是具有创新精神的“差距分析法”。

李建彬在介绍广东南海试点经验时,将差距分析法用一句话概括,就是“通过找出安全目标与现实系统差距,从而得出风险分析报告”。在试点工作中,李建彬感触最深的就是,要对系统生命周期的整个过程都持续不断地引入风险评估,尽量避免“先运行,后评估”的亡羊补牢式工作流程,以降低信息系统整体的信息安全风险等级。此外,李建彬还提出在风险评估工作具体实施过程中必须重点考虑以下几点:

首先是风险评估与等级保护有密切的关系。类别和级别都是信息系统的固有属性,通过风险评估可以识别系统的类别和安全级别,从而落实“等级保护”这一国家政策。但是系统的安全级别不应该一刀切,可考虑将系统最高安全级别部分的安全等级作为系统的安全等级。其次是系统分析是系统安全评估的基础工作。再次是行业性系统安全要求在风险评估中起决定作用,不同行业的系统有着不同的安全要求,必须为不同行业、不同类型的系统制定适应其特点的系统安全要求。最后,通过安全风险评估工作进一步完善系统安全总体设计。

上海市在很早的时候就开始对风险评估进行探索。2002年上海市就确立180家重点信息安全责任单位(2004年调整为163家),涉及重要政府部门、公共事业单位、基础网络和涉及国计民生的重要信息系统。2006年,上海市了《上海市公共信息系统安全测评管理办法》,又于2007年1月出台了《上海市市级机关信息系统建设与管理指南》。之后,上海市信息委又出台了关于风险评估工作的实施意见,明确建立自评估与检查评估制度的原则、工作安排。

上海市信息安全测评中心总工程师应力博士在介绍上海市的风险评估实践经验时,多次强调要引导各单位进行自评估建设,让信息安全风险评估成为政府及企事业信息安全建设的常态,在系统的设计阶段、验收阶段、运行阶段,都需要进行风险评估工作,形成“预防为主,持续改进”的风险评估机制。应力认为,对信息安全主管机关来说,风险评估是一种管理措施,通过风险评估,领导者可以了解信息系统的安全现状,从而为管理决策提供依据。

信息安全重在管理

试点方向:信息安全管理标准应用

访谈人物:北京市海淀区信息办主任张泽根

深交所ISMS项目组张兴东

有专家提出:“信息安全系统是三分技术,七分管理。”可见信息安全管理在整个信息安全保障体系中的重要性。

国信办网络与信息安全组与全国信息安全标准化技术委员会共同于2006年3月开始,在北京市、上海市、国家税务总局、中国证监会和武汉钢铁(集团)公司选取了相关单位,对国际上通用的,也是已经列入国家标准制、修订计划的两个信息安全管理标准,即ISO/IEC 27001:2005《信息安全管理体系要求》和ISO/IEC 17799:2005《信息安全管理使用规则》,组织了应用试点。

北京市海淀区信息办张泽根主任在具体介绍北京市海淀区信息安全管理体系实践经验时,感触最深的就是在参考国际标准ISO/IEC27001和ISO/IEC17799的基础上,结合海淀区原有ISO9001管理体系,取得了事半功倍的实际效果。通过ISMS的运行实践,海淀区信息办建立了信息安全管理体系,为进一步通过ISO/IEC27001认证做了很好的准备,同时还对ISMS与风险评估和等级保护的关系进行了有益的探索。ISMS为解决海淀区信息安全问题,提供了良好的方法和管理机制,并且为政府的信息化建设通过避免安全事故和合理分配经费两种方式很好地节约了建设经费。

电子政务的安全风险篇(10)

中图分类号:TP399-C2

当前,计算机网络技术迅猛发展,社会网络信息化进程基本得到普及。在世界各国逐渐实现电子政务系统的大背景下,我国政府机构各部门实现电子化、网络化和信息化后,有利于政府提高行政管理效率和办公效率,改善公共服务。然而,电子政务系统中的一部分信息涉及到国家安全和机密,另外系统本身对开展工作都有很重要的作用,在电子政务为政府工作带来高效和便利同时,信息化系统中所潜在安全风险也越来越高。

当前我国电子政务系统在整体管理机制、技术防范体系、全面集中安全管理策略平台定制等方面,都有很多不足之处,迫切需要进行系统风险评估来发现弱点弥补不足。

1 电子政务系统概述

一般而言,电子政务系统包括三个组成部分:第一政府部门内部办公职能的电子化和网络化:第二政府职能部门之间通过计算机网络实现有权限的实时互通的信息共享;第三政府部门通过网络与公众和企业间开展双向的信息交流与决策。目前各级政府部门所广泛使用的办公自动化系统,属于第一类电子政务的范畴。政府部门通过自己的互联网站政务信息,以及进行网上招标、网上招聘、接受网上投诉等,则属于第三类电子政务的范畴。一个完整的电子政务系统,应当是上述这三类系统的有机结合。

2 电子政务系统技术的安全风险

2.1 计算机系统硬软件物理局限性

计算机系统硬软件本身具有脆弱性的特点,在各种自然灾害、人为破坏下容易受到损害。比如计算机系统遭遇过高或过多的温湿度、磁场、碰撞、污染,或者硬件设备故障,或者被突然断电、电压不稳,或者遭遇火灾、地震、洪水的破坏,这些危害会不同程度地损害计算机操作系统的硬软件设备,严重时会使丢失或破坏计算机系统数据,甚至摧毁整个计算机系统硬软件设备。

2.2 网络本身存在难以弥补的缺陷问题

电子政务系统在网络运行过程中会存在以下几个方面的安全风险:一是黑客对电子政务系统进行伪装后,骗取用户账号、密码;二是电子政务系统用户提交业务信息后被黑客非法监听,修改;三是电子政务系统用户在成功提交业务后出现抵赖行为,有时没有凭证;四是黑客对电子政务系统进行非法访问;五是电子政务系统运行离不开网络,使得网络方面是一个重要风险点,主要存在于网络层、系统层、应用层等。

3 电子政务系统管理的安全风险

据有关对电子政务系统网络入侵、攻击事件的调查数据显示:欧美政府电子政务系统被入侵的安全风险指数达21%,其中政府内部不满职工入侵安全风险指数是89%、竞争对手入侵安全风险指数是72%、黑客入侵安全风险指数是48%。事实表明,电子政务系统的信息安全不只是单纯的技术安全问题,还应该从工作管理制度、职工管理上建立有效的安全防范机制。如果没有有效的安全保护机制做保障,再完善的技术和设备也很难保证电子政务系统正常运行。

3.1 用户安全意识薄弱

网络用户的安全意识属于非技术层面的、是隐性的,它比表面的技术难题更难克服。主要表现在人们对信息安全保密的认识不足,潜意识里对安全的理解和关注不足,单位领导层对安全基础设施的利用和资金投入不足等。

3.2 管理制度不完善

在电子政务系统管理过程中经常出现的不当情况有:机房重地没设没卡无人看守,非工作人员能随意进出;工作人员在机房开机状态下离开岗位,有关重要的敏感信息被临时存放在本地的磁盘上,且未设置保护状态。这些行为会导致机房或电子政务系统被外部入侵,更为系统内部破坏埋下长期隐患。一般来说,来自内部的安全威胁会更大些,原因在于内部工作人员更了解系统内部网络、主机、应用系统的结构功能;更了解内部管理员的工作漏洞和工作习惯,有时,甚至破坏者自身就是一名内部管理人员;内部工作人员一般都拥有系统的一定访问权限,能很顺利地规避正常的访问监控机制;内部工作人员对内部系统能有更多的机会进行网络侦查,容易进行有针对性地系统登录、密码破解行为。

3.3 缺乏应急机制

当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。

4 针对电子政务系统风险的解决方案

4.1 加强硬软件建设,确保电子政务系统安全

要保障计算机电子政务网络系统的安全,前提是要确保计算机信息系统有关运行设备的物理安全。设备的物理安全主要包括线路安全、设备安全、环境安全三个方面。确保设备的物理安全是要保护计算机网络设备、设施远离火灾、水灾、地震等自然灾害事故,远离人为操作错误,远离各种损害计算机系统的行为。

为确保电子政务系统的安全,通常情况还应把不同密级的网络进行有效隔离,可以采用隔离技术将核心密级、普通密级在物理上进行有效隔离,同时要通过技术手段在逻辑上将两个网络进行有效连通。

电子政务网络系统是通常由省、市、县政府三级网络组成的体系结构,从网络安全角度层面上看,三级网络结构存在于不同的网络安全域,应该在各级的网络边界、政务网、Internet边界设置安装有效的防火墙,并进行相对应的安全策略控制。同时,根据满足对外信息查询等服务的要求,可把对外公开服务器集合起来划分出专门的服务器子网,设置防火墙策略来保护对客户的访问。网络边界安全的防范可采用防火墙等成熟产品和技术实现网络的访问控制,采用安全检测手段防范黑客入侵。

4.2 加强管理,保障电子政务系统安全运行

针对网络安全的脆弱性,我们可在网络设计上增加安全服务功能,完善系统的安全保密措施,同时,要制定有效的安全管理制度,加强网络的安全管理。实施安全管理做好以下几个原则:一是坚持职责分离原则。禁止工作人员了解、参与职责以外的任何安全操作行为;二是坚持多人负责原则。对每项与安全有关的操作都要求有多人在场,相互监督。这些人都应忠诚可靠。三是坚持任期有限原则。对涉及安全的工作人员不能长期兼任,要适当根据年限和表现进行调整。

5 总结

对电子政务系统的描述,让我们了解到电子政务系统给我们的生活带来的极大便利,同时分析出存在的风险,进而在技术上克服难关,确保系统的安全。另外,人在工作中的不确定性操作也会造成很大的安全威胁,所以也要求对工作人员进行严格管理,培养安全意识。这样我们做到了既从技术上解决各种威胁,又从人员管理上尽量减少意外事故发生的几率,从而保证了电子政务系统的安全,相信电子政务系统会给我们的生活带来巨大的改变,发挥出更大的作用。

参考文献:

[1]黄志澄.电子政务的内涵及发展[J].中国信息导报,2010(4).

[2]杨义先,林晓东,邢育森.信息安全综论[J].电信科学,2009(12).

[3]谢健全.信息系统安全防护技术[M].中国宇航出版社,2006,07.

[4]聂晓伟,张玉清,杨鼎才.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72.

上一篇: 发展农业的重要性 下一篇: 健康医疗市场调研
相关精选
相关期刊