
家热来都a用
电子政务内网安全现状分析及对策
王琳,胡欣杰李晋丽
(装备学院信息装备系北京101416)
安全技术
摘要:加何有效防止非法用户访间内网资源和非法向外传通内部信息,最大程度地保护内网信息安余是目前电予政务系统要解决的首要间题。本文分析了电子政务内网安全现状,研究了电予政务内网安全意需解决的间题,并提出了相应的解决方案。
关键调:电予政务内网信息安全安全策略中图分类号:TP309
文献标识码:A
1、电子政务内网安全现状分析
文章编号:1007-9416(2012)03-0243-02
私人电脑未经许可接人内网传递信息等,这些都会使电子政务内网
电子政务是基于网络技术,将管理和服务集成,向社会提供全方位,优质、透明、符合国际水准的管理和服务。电子政务最重要的内涵是运用信息及通信技术打破行政机关的界限,构建一个电子化的虚拟机关,使得人们可以从不同的渠道获取政府的信息和服务并充分合理地利用其内部资源。但是,电子政务必须通过internet延伸到外网才能提供资源共享和服务,这就不可避免地把政府的内网数据暴露给intemet上的累客。因此,安全问题就成为政府部门必领首要考虑的问题。
当前电子政务内网的信息安全风险主要有以下儿个方面。 1.1非法入侵
非法人侵指黑客、破坏者或少数网络用户非法访间电子政务内部网络,并梳人带有破坏性的代码,如螺虫,恶意内容和病毒等。常见的有,内网用户浏览互联网站或下载文件,在未知的情况下,被安装恶意插件和病毒,继而在网内传播。所以,病毒成为网络信息安全的另一个重要威胁,它不仅破坏数据和程序,还会严重影响网络传输效率,甚至破坏设备,导致电子政务内网全面摊。
1.2内网系统本身漏洞
尽管网络技术迅速发展,安全保密功能越来越强,但不可避免地还存在着安全缺陷和漏洞,如操作系统漏润、应用软件漏润、数揽库系统漏洞、网络结构漏润等。在操作系统层面,如UNIX服务器、 NT服务器及Windows7等均存在大量的安全漏润,在用户应用软件层面,其安全性能主要取决于开发应用软件过程中对安全间题的设计与实现,如商家提供的OA系统大都是克隆产品,功能不完善,运行中会出现数据丢失等问题"。因此,这些漏洞的存在极易为人侵者利用,形成较大的安全隐患。
1.3内部人页泄密
最重要的安全威助来自网络内部,由于好奇误操作或滤债,内部人员有意或无意的将只允许在局域网内部使用的数据信息泄漏到单位外部,或者内部人员取管理员用户和密码,非法进人内部核心系统获取重要数据,这些都对政府关键信息的安全和完整性构成了严重威胁。
1.4用户安全意识薄弱
网络用户的安全意识属于非技术层面的、是隐性的,它比表面的技术难题更难克服。主要表现在人们对信息安全保密的认识不足,潜意识里对安全的理解和关注不足,单位领导层对安全基础设施的利用和资金投人不足等。比如,一些内网人员安全意识淡薄,长期未能更新杀毒软件或关闭防毒功能,随意在办公设备上使用私人移动存储载体,将单位内部文件拷贝到私人电脑方便在家办公,或
万方数据
处于危险之中。
2、电子政务内网安全解决方案
针对以上现状,政府部门应该如何增强内网的防卫能力、加强内网自身安全管理,确保内网信息安全是急需解决的间题。本文提出了如下儿种电子政务内网解决方案。
2.1网络防火墙技术
网络防火墙技术是一种用来加强网络之间的访间控制,防止外网用户以非法手段进人网络内部,保护内网操作环境安全的技术,在电子政务内网加上防火填,使得在传送信息时,按照一定的安全策略实时检查,监视网络的运行状态,从而实现电子政务内网安全数据传送。在防火墙产品的开发中,人们广泛应用了计算机操作系统、网络拓扑、路由、加密、访问控制等成熟的技术和手段。目前的防火墙产品有屏藏主机防火墙、包过滤路由器、堡垒主机、应用层网关以及电路层网关等类型。
2.2网络加密技术
在intermet上传输文件或进行邮件往来,会存在着很多不安全的因索,尤其是政府的一些重要机关和部门,因此,要解决该问题,就需要使用网络加密技术,通过加密保护机密文件不被非法窃取和阅读。
有关加密一般有两大类技术;对称式和非对称式。对称式加密指加密和解密使用同一个密钥,相反,非对称式加密指加密和解密使用不同的密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个需要配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的,私钥则只有持有者自已知道。在网络上,对称式的加密方法很难公开密钥,而非对称式的公钥是可以公开的,不伯别人知道,收件人解密时只要用自己的“私钥”即可以,这样就很好地避免了密钥的传输安全性间题。
2.3漏洞扫描
在任何一个电子政务内网上,都会存在着安全脆弱点和安全隐患,人工测试每台客户机的这些脆弱点要花数天时间,因此开发出适合本系统的漏洞扫描是非常必要的,从而提高漏洞扫描和修复的效率。漏洞扫描程序利用可得到的常用网络攻击方法,并把它们集成到整个扫描中,输出的结果格式统一,查询TCP/IP端口,记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是香支持名登录,是否有某些网络服务需要鉴别等。根据漏洞扫描技术的不同分为:HTTP漏洞扫描、POP3 通洞扫描、FTP漏洞扫描等,这些扫描是将扫描结果与漏润库进行比较,从而得到系统的漏洞信息。另外,还有根据扫描的对象不同分
243