
在电子政务系统中,机关的公文往来、资料存储、服务提供都以电子化的形式实现,但在提高办公效率、扩大服务内容的同时.也为某些居心不良者提供了通过技术手段扰乱正常的工作秩序、窃取重要信息的可能。因此.安全的意义不言而喻。失去了安全的基石,再方便、先进的政务方式也只能是“空中楼阁”!文章将从安全技术的角度,探讨有关电子政务系统中的信息安全问题。
一、引言
在2004年国家信息化领导小组正确领导下和各级的积极努力下,我国电子政务在基础环境建设、业务系统应用和信息资源开发等方面取得了重要进展,为带动国民经济和社会信息化、促进职能转变起到了积极作用。
随着信息化的推进,社会对信息与网络系统高度依赖,人们在日益享受信息带来的方便与迅捷的同时,也面临着越来越大的挑战,这种挑战主要来自信息安全。一些官员和信息安全专家近日大声疾呼,信息安全问题涉及经济、政治、国防、科技等各个领域,把握信息技术发展趋势,确保网络空间的顺畅与安全,维护国家和人民的根本利益,是信息时代的重大战略问题,应当引起各界的高度重视。
本文将从信息安全技术的角度,分析和诠释针对电子政务系统中的信息安全问题。
二、电子政务系统的安全需求
电子政务是机构运用现代信息与通讯技术,将管理与服务通过信息化集成,在网络上实现组织结构和工作流程的优化重组,超越时间、空问与部门分割的限制,全方位地向社会提供高效、优质、规范、透明的管理与服务。电子政务作为当代信息化最重要的领域之一,已经成为全球关注的焦点,是我国现代化进程中不可或缺的一环,也是全面提升机构管理与服务水平的重要技术手段。
电子政务系统属于计算机信息处理系统的范畴,国际标准化组织在其《信息处理系统开放系统互连基本参考模型第2部分:安全体系结构》中规定了五项安全服务内容:鉴别(Authentication)、访问控i]isJ(AccessContro1)、数据机密性(Conifdentiality)数据完整性(Integritv)、抗抵赖(Non—Reputation)。
我们结合国家标准中对安全服务内容的描述,提出了电子政务系统的安全需求:
●鉴别(Authentication):这种安全服务提供对通信中的对等实体和数据来源的鉴别。简单的说,就是鉴别用户的身份,鉴别身份对于实现抗抵赖也是十分重要的。电子政务直接关系企业和个人的利益,如何确定网上管理的行政对象正是所期望的管理对象,这一问题是保证电子政务顺利进行的关键。因此,要在交易信息的传输过程中为参与政务的个人、企业或国家提供可靠的标识。
●访问控制(AccessContro1):这种服务提供保护以对付OSI可访问资源的非授权使用。通过访问控制机制,可以有效防止对非授权资源的访问,预防非法信息的存取。
●数据机密性(Confidentiality):这种服务对数据提供保护使之不被非授权地泄露。电子政务的信息直接代表着国家和企业的机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。数据机密性和访问控制技术一同保护了机密信息不被非法获取。
●数据完整性(Integrity):这种服务对付主动威胁,数据完整性确保数据只能为有权的用户进行存取和修改。用于确保数据完整性的措施包括控制联网终端和服务器的物理环境、限制对数据的访问和保持使用严格的验证机制。要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复并保证信息传送次序的统一。
●抗抵赖(Non—Reputation):分为有数据原发证明的抗抵赖和有交付证明的抗抵赖,分别使发送者或接收者事后谎称未发送过或接收过这些数据或否认它的内容的企图不能得逞。应对数据审查的结果进行记录以备审计,使用户事后不能抵赖其行为。
电子政务本身的特点f开放性、虚拟性、网络化、对电子政务系统的安全性提出了严格的要求。目前我国有的部门没有制订统一的建设标准和规范,也没有形成一个可以互联互通的统一平台和网络。我们也可以参考以上的安全需求,建立系统的安全评估标准,但具体的技术细节还需要因地制宜,依照系统的具体环境因素制定。
三、电子政务系统中的安全技术
依照上述的安全需求,暂且抛开网络和操作系统环境等因素的影响,在考虑系统本身的信息安全时,通常的安全技术涉及到加密技术、鉴别和认证技术、访问控制技术等几个方面的内容。下面我们就分别看看这几个方面的安全技术:
1.加密技术
加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安全性,保证传输数据的完整性。
数据加密技术主要分为数据传输加密和数据存储加密。
常用的数据加密算法有很多种,密码算法标准化是信息化社会发展得必然趋势,是世界各国保密通信领域的一个重要课题。按照发展进程来分,经历了古典密码、对称密钥密码和非对称密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。
如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。总之,目前加密技术的发展,已经能在极大程度上保证敏感信息的机密性和完整性。
2.鉴另q和认证技术
为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴别,同时也需要有~个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字证书,这样一个机构就是CA认证中心。
CA认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有CA认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助CA认证中心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。
使用建立在公开密钥加密技术基础上的数字签名技术,能够验证发送方的标识并保护数据的完整性。事实上数字签名不是一种具体的技术实现,它是基于上述各种加密技术组合的解决方案。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。数字签名技术采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性和不可抵赖性。
3.访问控制技术
现代访问控制技术发展开始于二十世纪六十年代。访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入侵或因合法用户的不慎操作所造成的破坏。访问控制也是信息安全理论基础的重要组成部分。目前的主流访问控制技术有:自主访问控制(Dis—cl'etionary Aceess Contro1)、强制访问控制(MandatoryAccessContro1)、基于角色的访问控带4(Role—basedAccessContro1)。
结合电子政务系统的自身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。其基本思想就是通过将权限授予角色而非直接授予主体,主体通过角色分派来得到客体操作权限,从而实现授权。由于角色在系统中具有相对于主体的稳定性,并更为直观,从而大大减少系统安全管理员工作的复杂性。
四、总结
除了以上提到的应用级别的安全技术外,电子政务系统还面临着许多其他方面的安全问题,涉及到网络安全、操作系统级别的安全、数据存储安全等等。总结起来,整个电子政务安全环境包括以下部分:基础安全服务设施、网络信任域基础设施、网络安全支撑平台产品和容灾备份系统四部分组成。整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。产品可涉及安全操作系统、安全硬件平台、安全数据库、PKI/CA、PMI、VPN、安全网关、防火墙、数据加密、入侵检测(IDS)、漏洞扫描、计算机病毒防治工具、强审计工具、安全邮件、内容识别和过滤产品、安全备份等等诸多方面。
电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。
在就业模式经历了从计划性就业到双轨制就业再到市场性就业的转变后,市场失灵使初次就业的大学生遭受雇主的经验排斥,而政府并未起到弥补市场失灵的作用,制度安排的路径依赖反而使大学生被排斥出失业保障制度。本文对大学生初次就业中的市场排斥概念、表现及成因进行界定、归纳及分析,并提出应对之策。 建国伊始,大学生就业模式就经历了计划性就业一双轨制就业一市场性就业的轨迹。目前,市场已经成为中国大学生劳动力资源配...
以中国矿业大学图书馆大楼的变形监测实例介绍了建筑物变形监测的周期确定、点位布设等技术设计,并分析了选用仪器及设计路线的精度,通过成果资料的整理和分析,掌握了建筑物的沉降动态,验证了建筑物的设计,绘制了建筑沉降等值线图,为确保建筑物今后的正常施工和安全运营提供了可靠的依据。 高层及超高层建(构)筑物使用越来越多,但由于高层建筑物往往采用桩基基础,且荷载较大,箕施工将给高层建筑物本身及周边建筑群体带...
学生是学习的主人,数学教学中要体现学生的自主作用。尊重学生的个体差异,喜欢学生选择适合自己的学习方法;引导学生在民主和谐的氛围中学会学习。一、提出问题,预设情境,提高自主学习的兴趣;二、延拓创新,创设情境,增长自主学习的精神;三、开放题材,联系实际,拓宽自主学习的世界。当然,要培养学生的自主能力,仅停留在创设这些教学活动情境上是不够的。要想带动学生的主动学习,教师首先要有创造精神,应将课堂教学的学...
建构主义学习理论作为现代教育理念,因其对学习和教学提出了许多新的见解,为我们的初中语文阅读教学带来很多宝贵启示:注重学习的主动性,阅读主体由教师转向学生;注重学习的情境性,阅读由“跟读”转向“体验,’;注重学习的社会性,阅读由“独白”转向“合作对话”;注重学习的个性化,阅读由统一认识转向多元理解;注重学...
通过区域环境现状分析,以及对规划主要内容和目标评述,认为西北诸河水资源综合规划的实施将给区域社会经济、生态和水环境等方面带来长期的、深远的有利影响,局部、暂时的不利影响是可以控制的,并针对这些不利影响提出了减免措施,即:优化水资源工程建设设计方案,合理选址选线,使大部分不可逆影响得以弱化或减免;加强对规划实施可能影响的重要城市河段水环境和生态环境敏感区的监测,切实掌握其变化情况,及时采取相应的补救...
建构主义学习理论认为,学习是学习者主动进行意义建构的过程,教师是教学过程中的组织者、引导者和促进者。建构主义学习理论对幼儿教育教学有着重要的借鉴作用,对于培养幼儿的自主学习和主动探索能力有重要的指导意义。 论文关键词:建构主义学习理论幼儿教育 建构主义是20世纪80年代兴起的一种新的认知理论。建构主义学习理论强调在学习过程中学习者积极主动的参与、自主学习和主动构建的重要性,以及教师在教育过程中...
循环经济是国家经济调整的主要发展方向,今年以来,我国每万元GDP能耗比1980年下降了65.5%.工业“三皮”缩合利用产值为1985年的14.6倍。但与发达国家之间差距依然明显,我国姻铁、电力、水泥子单位产品能耗,比世界先进水平平均高出20%左右;矿产资源总回收率为30%,比国外先进水平低20%以上。 根据国家的规划,到2010年,中国将建立起比较完善的循环经济法律、法规...
以解决如何在有限的学时中开展内容多、涉及面广的大学信息技术课程教学,以及怎样弥合零起点和非零起点学生的知识与技能的差异等问题为主要目的,分析当前大学信息技术课程的特征和教学现状、建构主义学习理论的基本内容、在大学信息技术课程教学中如何应用和实践建构主义学习理论等问题。一、应用建构主义学习理论的必要性最近几年,随着计算机信息处理技术的快速发展和计算机应用的日益普及,我国中小学逐步开设了‘...
课堂是学校的主要教学场所。如何提高课堂教学质量,一直是广大职教工作者关注的问题。更新教育观念,加强师资建设、开展教研活动、精心设计教案、关心后进学生等,都是行之有效的途径。当前激烈的生源竞争,导致了职校招生人学的“零门槛”现象,职校生源素质参差不齐。对此,职业教育如何适应社会需求,不断提高教育质量,是一个亟待解决的问题。笔者认为,抓好45分钟的课堂教学仍然是提高教学质量的重...
介绍了防洪规划的定义、目标、原则及内容,了解并掌握这些关键部分,对做好防洪规划报告将起到指导性作用,从而筑就保护人民生命财产安全的墙堤。洪水本是发生在河道及其泛滥区域的一种自然现象,但如果人类活动处于洪水范围内时便会形成洪水灾害。洪水灾害是一种自然灾害,人类社会越发展、经济越发达,造成的灾害也越严重,洪灾往往给人类带来巨大的损失和痛苦。洪水会直接影响生态环境,容易引起瘟疫蔓延,形成脆弱的社会环境,...
影响因子:1.780
影响因子:0.540
影响因子:1.280
影响因子:0.000
影响因子:10.407
影响因子:6.473
影响因子:2.040
影响因子:0.250