第八章 电子政务信息安全体系.docx

上传人:b****8 文档编号:10032914 上传时间:2023-02-08 格式:DOCX 页数:37 大小:56.25KB
下载 相关 举报
第八章 电子政务信息安全体系.docx_第1页
第1页 / 共37页
第八章 电子政务信息安全体系.docx_第2页
第2页 / 共37页
第八章 电子政务信息安全体系.docx_第3页
第3页 / 共37页
第八章 电子政务信息安全体系.docx_第4页
第4页 / 共37页
第八章 电子政务信息安全体系.docx_第5页
第5页 / 共37页
点击查看更多>>
下载资源
资源描述

第八章 电子政务信息安全体系.docx

《第八章 电子政务信息安全体系.docx》由会员分享,可在线阅读,更多相关《第八章 电子政务信息安全体系.docx(37页珍藏版)》请在冰豆网上搜索。

第八章 电子政务信息安全体系.docx

第八章电子政务信息安全体系

章节名称

第8章电子政务信息安全体系

课时:

8

教学目的

介绍电子政府信息安全的需求和策略,继而能提出解决方案。

教学重点

●电子政务信息安全的需求

●电子政务信息安全的策略

●电子政务信息安全整体解决方案

教学难点

电子政务信息安全的需求、策略和解决方案

主要知识点

电子政府安全;电子政务安全;信息安全;计算机安全;安全需求;安全威胁;安全攻击;安全机制;安全服务;安全系统;防火墙;入侵检测系统;加密;解密;对称密码体制;非对称密码体制;数字签名;数字证书;CA认证中心;计算机病毒;技术安全体系;信息安全整体解决方案

教学过程

(一)导入新课

来自工信部的统计信息显示:

2010年1月4日至10日,一周内境内被篡改的政府网站数量为178个。

2010年1月8日,360安全中心发布称:

360安全卫士恶意网页监控数据显示,仅1月3日一天,就有包括汕头市政府门户网站、山东省人民检察院网站等在内的21家政府网站被黑客挂马。

根据互联网安全机构瑞星公司发布《2011年度企业安全报告》显示,2011年有接近20万个企业网站曾被成功入侵(以页面计算),教育科研网站和政府网站成为最容易被攻击植入木马的类型,分别占总体数量的31%和15%,3万个被成功入侵的政府网站页面遭到黑客不同程度地破坏和修改,部分甚至存在长期未修复的现象。

2012年9月3日,瑞典多个官方网站当天遭到黑客袭击,瘫痪数小时。

这些数据都反应了一个问题,那就是政府电子政务信息安全问题严重。

(二)讲授新课

针对不同教学内容,选择不同的教学方法。

教师先就提出问题,让学生思考,然后展示要讲授的内容。

教师利用板书展示所要讲授的新课。

(三)巩固练习

1.信息安全的定义。

2.电子政务信息安全面临的威胁。

3.电子政务信息安全设计。

提问的方式,需要10分钟。

(四)归纳小结

分节次梳理知识,然后整合到本章框架下,需时5分钟。

(五)作业安排

1.查找电子政务信息安全案例。

教学内容

解析、设问及要求

8.1电子政务信息安全的需求

2学时

8.1.1何为信息安全?

国际标准化组织对信息安全的定义是:

“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。

设问1:

你认为的信息安全是什么?

8.1.2信息安全的基本内涵

⒈机密性

机密性也称保密性,保密性要求信息不为非法用户所知所用。

在电子政务系统中,敏感、机密信息或数据有可能在传输过程中被非法用户截取,系统应能够防止信息的非授权泄露,即防止信息泄露给不应该拥有该信息的用户、实体或进程等。

这就在技术上要求能够预防通过搭线和电磁泄露等手段获取信息,能够通过对业务流量的分析获取有价值情报或其他一切损害系统机密性的行为。

通常采用信息加密技术来保证信息的机密性。

⒉完整性

完整性是指XX不能对信息进行修改的特性。

信息在传送或存储过程中不被截取或破坏(包括篡改、重放或延迟),或只有得到允许的人才能修改数据,信息的完整性能够保证或能够判别出数据是否被修改。

系统中的软件和数据XX不得改变的特性,包括软件(程序)完整性和数据完整性两个方面,即系统中使用的软件XX不得删改,数据在存储和传输过程中必须保证不被修改、不被破坏、不能丢失。

当信息出现意外改变时,就丧失了其完整性。

因此,需要从技术上预防对信息进行的随意生成、修改和删除等操作,同时还要防止在数据传输过程中出现信息丢失、重复以及次序上的错误等情况。

⒊可用性

可用性是软件或系统的最基本特性,是指被授权用户或实体访问并按需求使用的特性,即当授权用户或实体需要访问系统、数据时能够被满足的特性。

可用性与环境、网络、系统以及数据的安全、可靠、稳定等特性直接相关。

4.不可否认性

不可否认性是指证实行为已经发生的特性,以保证行为不能抵赖。

不可否认性以身份确认为前提,在保证实体身份的基础上,才能谈到实体行为的不可否认。

目前,不可否认性主要依靠数字签名技术实现。

数字签名类似于人的手写签名,在签名中也包含难于伪造的签名主体的个性信息。

不可否认性是网络世界中信用的核心体现,因此,其依赖的电子签名(也称数字签名)技术受到世界各国普遍重视,很多国家通过了“电子签名法”,以确定电子签名在数字世界中的法律地位。

⒌可控性

可控性是指对信息的访问、传播方式,以及信息的内容具有控制的一种特性,在电子政务系统中,要求能够在任何必要的情况下不受阻碍地实施对信息以及系统访问的监控管理行为。

6.真实性

真实性是指信息所反映的内容与客观事物主体是否一致的特性。

要求1:

了解信息安全的内涵

8.1.3电子政务信息安全面临的威胁

电子政务信息安全威胁是指对电子政务信息的保密性、完整性、不可否认性、可用性、可控性、真实性的破坏,或合法使用所造成的风险,主要来自技术和管理两方面。

要求2:

掌握电子政务信息安全面临的威胁

(一)技术方面

电子政府行使政府职能的特点会导致来自外部或内部的各种攻击,包括黑客组织、犯罪集团或某些国家行为的攻击。

实施攻击主要依靠技术手段,包括基于监听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。

我们把技术方面的安全风险分为物理安全风险、链路安全风险、网络安全风险、系统安全风险和应用安全风险等五个方面。

⒈物理安全风险

物理安全涉及的风险主要有:

⑴对信息化基础设施的直接破坏,如切断通信电缆、损毁通信设备和存储设备;

⑵对电子供应设施的破坏,如切断电源、电源故障、电压不稳、电力供应不足等,造成设备断电,造成信息的毁坏或丢失;

⑶各种自然灾害(如水灾、火灾、地震、台风、雷电等)、物理设备(如计算机设备、网络设备、存储介质等)自身的老化和损坏等环境事故可能导致的整个系统毁灭;

⑷设备被盗、被毁造成数据丢失或信息泄漏;

⑸静电、强磁场、电磁辐射可能带来的破坏,如设备短路、毁坏存储介质,可能造成数据信息毁坏、被窃取或偷阅;

⑹报警系统的设计不足或故障可能造成误报或漏报。

这些物理风险主要来自于操作失误(如使用者错误格式化硬盘等)、人为的破坏和物理自然环境的恶化等。

⒉链路安全风险

入侵者可能在传输链路上利用搭线窃听等方式截获机密信息,再通过一些技术手段读出信息;或通过对信息流向、流量、通信频度和长度等参数的分析,推导出有用信息,如用户口令、账号等;或做一些篡改来破坏数据的完整性。

⒊网络安全风险

网络应用在提供了网络的开放性和资源的共享性的同时,也增加了网络安全的脆弱性和复杂性。

网络互联方式、网络的规模、提供服务的方式、网络知名度以及网络对安全事故的准备情况等一些因素都会影响到网络安全风险及其程度。

再加上政府的政治经济特性和资源特性,其信息资源受到关注的程度更高,从而使得电子政务网络面临的安全威胁将更为严重。

一般地,网络安全威胁主要有:

⑴非授权访问:

没有预先经过同意就使用网络资源被看作非授权访问。

如:

有意避开系统访问控制机制,对网络资源进行违法操作;或擅自扩大权限,越权访问信息等。

⑵信息泄漏:

指敏感数据在有意或无意中被泄漏或透露给某个非授权的人或实体。

这种威胁主要来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。

⑶破坏数据完整性:

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;或恶意添加、修改数据,损害数据的一致性,以干扰用户的正常使用。

⑷拒绝服务攻击:

拒绝服务攻击可以防止用户对部分或全部计算机系统的访问。

它们的实现方法通常是:

通过向某个连接到局域网或者Internet的设备发送大量的杂乱的或者无法控制的数据,不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,从而影响用户的正常使用,甚至使合法用户被排斥而不能进入网络系统或不能得到相应的服务。

更严重的是分布式拒绝服务攻击,这种攻击会危及到多个设备或者主机的安全。

⑸传播病毒:

通过网络传播计算机病毒,其破坏性远大于单机系统,而且用户很难防范。

假如内网的一个系统或一台设备被病毒感染,就很可能会影响同一网络上的其他系统乃至造成整个网络瘫痪。

⒋系统安全风险

目前的操作系统以及底层支撑系统多来自于国外公司。

很多系统有漏洞和“后门”,即在各种软硬件中有意或无意间留下的特殊代码,通过这些代码公司可以获得软硬件设备的标识信息或进入操作系统特权控制的信息。

⒌应用安全风险

电子政务应用系统是软件。

软件既是重要的系统资源,是安全保护的对象,是安全控制的措施,又是危害安全的途径和手段,而且由于电子政务应用系统直接面向业务进行信息处理,其业务范围广泛,应用主体众多,涉及到复杂的权限管理和业务责任等原因,使得应用系统极为复杂,程序量很大,设计失误的风险难免会增多,加之还涉及到软件开发人员的品行的可靠性问题,所以,软件本身是十分脆弱的。

如果考虑不周,或者受设计者本身的技术能力限制,则应用系统的各组成部分和整个网络,从系统集成、网络设计到计算机各个元器件、网络设备、安全专用设备、操作系统、网络协议、应用软件等,都可能无意识地留下可供攻击者开发利用的一些特性,使应用系统存在安全弱点或隐患,直接影响到应用系统的使用效果。

从应用安全的角度考虑,主要是应用系统自身的安全和数据信息的安全。

其内容包括:

⑴合法性。

一方面是指对信息系统操作的合法性,另一方面是指信息系统用户身份的合法性。

⑵规范性。

在应用、操作和维护上必须遵守一定的技术规范。

⑶安全性。

信息系统和应用程序自身不能存在安全漏洞,应用过程中所处理的各类信息不被泄露、篡改、假冒或抵赖等。

⑷兼容性。

不同的信息系统和应用程序之间应具有良好的信息交换能力。

由于电子政务是面向全社会提供公共信息和公共服务,其应用系统的服务对象十分广泛,这势必要求其应用系统运行具有可靠性、可控性和可跟踪性,即保证系统没有易遭到攻击的漏洞或后门,管理部门对系统有足够的控制和管理能力,对系统的运行能够实施有效跟踪、监测并能及时解决发现的问题。

此外,还要求各电子政务应用系统具有开放性,对网络中其他不同的应用系统具有良好的兼容性,并且应该是可扩充的,以适应公众需求的不断变化。

(二)管理方面

网络系统的安全问题绝大部分都是来自于内部。

有调查显示:

在已有的网络安全攻击事件中,约70%来自于网络内部的侵犯。

组织内部安全管理组织不健全,管理制度不规范且缺乏可操作性,日常管理松懈,管理人员素质低,管理制度不健全,导致安全策略不完善或不能实施,是造成攻击者频频得手的主要原因。

此外,人们的安全意识薄弱,技术力量严重不足,安全制度执行不力等原因,会使怀有恶意的内部人员成为最难防范的敌人,造成最大的安全隐患。

来自内部的安全威胁主要有:

内部人员故意泄漏网络结构;安全管理员有意透露其用户名及口令;内部不怀好意的员工编些破坏程序在内网上传播;或者内部人员通过各种方式盗取他人的涉密信息并传播出去等。

大多数技术安全措施,如防火墙、入侵者探测系统等旨在对付来自于系统外部的攻击的手段,对内部的攻击却束手无策。

这是因为内部人员对系统的工作原理和脆弱之处非常了解。

他们熟悉组织结构,得到了系统的充分信任,也知道系统是如何针对他的行为进行调查的,他可以利用系统本身的资源来对付系统。

为此,除了需要制定一系列信息安全标准和信息系统安全标准之外,还需要在设计技术安全措施的同时同步考虑管理安全措施的制定。

而后者对政府来说更为重要。

不难看出,电子政务信息安全是一个系统的概念,它既存在因为技术原因引起的安全隐患,也有因为管理原因引起的安全问题。

所以,仅依靠信息安全技术和产品,不可能形成有效的信息安全体系。

要全面解决电子政务信息安全问题,管理工作(包括组织和制度建设等)必须加强,以全面保障电子政务的整体安全。

8.2电子政务信息安全的策略

2学时

8.2.1何为安全策略

所谓安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。

电子政务信息安全涉及哪些方面?

(提问)

涉及环境、设备、技术、人员、管理等多方面。

在其各个安全环节中,安全管理是核心,安全技术为安全管理服务,是实施安全管理的工具与保障。

我们在此主要探讨技术和管理方面的策略选择。

设问2:

针对前边讲到的电子政务信息安全存在的风险:

技术安全风险和管理安全风险,那么我们需要什么样的应对策略。

8.2.2电子政务信息安全的目标

1.技术安全

电子政务信息安全目标是,保护政务信息资源不受侵犯,保证信息面临最小的风险和获取最大的价值,保证政府的形象和权威,使信息服务体现最佳效果。

从电子政务信息安全风险分析中,可以归纳出电子政务信息安全目标主要包括以下几个方面:

信息安全包括信息传输安全、信息存储安全、信息访问安全等多项内容。

一方面,在技术体系上要有良好保障的防火墙技术、防病毒技术、入侵检测与漏洞扫描技术、认证与加密技术;另一方面,要提高核心技术的国产化和自主开发能力,同时对应用于政府网络中的所有设备、软件必须进行严格的安全检测。

下面是在讨论电子政务技术安全问题时经常会涉及到的一些概念。

⑴安全攻击:

指各种危害信息安全的行为。

根据行为的特征又可以分为主动攻击和被动攻击。

主动攻击包括破坏基础设施、电磁干扰、蓄意备份未授权信息、删除或修改政府网站上的信息、在网上扩散病毒等行为;被动的攻击包括对政府网站上的信息进行监听、截获、窃取、破译、业务流量分析和电磁信息提取等。

⑵安全机制:

主要指为了保证系统安全运行,所采用的安全技术、方法以及实现策略。

比如,在用户登录系统设计中,安全机制可以采用简单的用户名口令机制,可以采用双因子认证机制,也可以采用PKI身份认证机制,在安全机制基础上,可以针对系统实际特性调整实现方法和策略。

安全机制包括的内容很多,也很复杂,体现在系统建设的各个方面和各个阶段。

⑶安全服务:

可以提高数据或信息处理、传输安全性的服务。

一项安全服务可能是几种安全机制的组合,比如数字证书服务就是基于密钥加密、信息摘要和数字时间戳等多种技术的结合,来保证信息的完整性、真实性和不可否认性。

⑷安全系统:

指借助于一种或多种安全服务或机制实现的操作平台或应用系统。

2.管理安全

管理安全是从管理的层面上制定统一的安全管理规范和相关的法律保障,实现电子政务安全管理的制度化、法律化。

它是依靠严格的安全管理制度、监督约束机制来提高管理者的安全意识和堵塞各种安全管理漏洞。

管理安全是电子政务信息整体安全的核心,它贯穿于电子政务技术安全内容的各个方面,是安全技术发挥作用的保证。

一般在构建安全系统时,容易只关注技术安全和设备安全,而忽视管理安全,殊不知很多安全问题都和管理上的疏忽相关。

在整个安全体系中,安全管理策略与安全技术密不可分,只有将两者有机结合,融为一体,才能有效地保证电子政务信息安全。

为实现电子政务信息安全目标,当前政府采取的技术和管理方面的综合策略主要包括:

第一,国家主导、社会参与。

第二,全局治理、积极防御。

就是采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反攻击的积极防御手段。

第三,等级保护、保障发展。

电子政务建设要根据信息的密级及所面临的威胁等级,确定满足需求的安全策略,选择合适的安全技术产品,达到要求的安全强度,以保障电子政务系统健康发展。

8.2.3电子政务信息安全建设原则

电子政务信息安全建设必须遵照以下原则:

1.安全分级原则。

信息的绝对安全是不现实的,也是没有必要的。

只要信息被截取破译的成本超过信息的价值或是被截取破译的时间超过信息的保密期限,我们就认为它是安全可靠的。

政府应该根据政务信息的不同密级,采取不同的安全技术和安全产品。

2.同步性原则。

同步性原则要求信息安全保障体系同信息系统的运行在时间上是重叠的。

在任何情况下,如果没有安全保护措施,那么政务信息就不能进行传输、存储和访问等操作。

3.多重防护原则。

世界上没有不能攻破的堡垒,也没有不能入侵的系统。

在政务系统的不同层次要采用不同的安全产品、安全技术和安全策略。

4.合法性原则。

我国政府高度重视信息安全的管理,在对信息安全产品的研制、生产、销售进行严格、规范管理的同时,针对我国信息安全现状,在信息安全管理方面出台了若干法律法规以及行业规范,各政府机关在信息系统建设过程中,要严格按照这些法律法规以及规范,结合本部门的特点,制定切实有效、合法合规的管理策略和方法。

8.2.4电子政务信息安全的针对性策略

分为两点,一是电子政务信息安全基本需求的策略,二是电子政务信息安全威胁的策略。

(一)针对电子政务信息安全基本需求的策略

要保证电子政务信息安全的基本需求,需采取以下应对措施:

1.使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。

2.使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。

3.使用加密机制,确保信息不暴露给未授权的实体或进程,即未授权者“看不懂”,从而实现信息的保密性。

4.使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性。

5.使用审计、监控、跟踪、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

由于电子政务信息的安全和共享是一对矛盾,安全与信息的可用性也是彼此矛盾的,因此,在制定电子政务信息安全解决方案时,要充分考虑政务的特性和要求,将技术与管理有机结合,在进行安全评估的基础上,再确定合适的方案。

(二)针对电子政务信息安全威胁的策略

通过对电子政务信息可能遭受的各种风险的全面了解,对电子政务系统中不同层次要采取各不相同的安全策略。

1.物理安全

为充分发挥电子政务系统的性能,确保系统及相关设施运行正常,对计算机及其附属设备、设施(包括机房建筑、供电电源、空调等)、环境以及其他媒体等要采取适当的安全措施,保证物理设施的安全,这就是物理安全,也称实体安全。

它包括三方面内容:

第一,环境安全,即对系统所在环境的安全保护,如机房的安全技术要求、实体访问控制和灾难保护等;第二,设备安全,主要包括设备的防盗、防毁、防磁场、防静电、防电磁波辐射与干扰及电源保护等;第三,媒体安全,包括媒体数据的安全及媒体本身的安全。

为保证物理安全,一方面,可以通过建立备用系统、双机热备、故障隔离机制、电磁波干扰或屏蔽,以及机房的防火、防盗措施等,来保障系统即使遭遇危机也能正常运转。

另一方面,针对重要信息可能通过电磁辐射或线路干扰造成泄漏等问题,需要对主机房和重要信息的存储、收发部门进行必要的安全保护设计,如构建屏蔽室,采用辐射干扰机,防止电磁辐射泄漏机密信息等措施,以防范或减少可能遭受的安全风险。

2.链路安全

链路安全就是要求数据在链路上传输必须加密,即使信息在链路上被非法截获,明文信息也不会暴露,信息也不能被篡改。

3.网络安全

网络安全是指通过网络安全检测、网络监控与入侵防范等手段,防止非法用户穿过系统的访问控制进行特权数据的读取或对系统进行破坏。

从技术的角度分析,网络安全包括技术防护体系和技术监督体系两个方面。

建立防护体系是一种主动的行为,其目标是降低或避免风险,主要依靠已经分析掌握的安全风险评估、针对已知的网络威胁,而采取的一种主动防御手段,虽然看起来是主动行为,但面对网络攻击,防御往往很被动;技术监督是当威胁已经不是一种可能,已经成为现实的时候如何能够通过技术手段发现这种攻击并能够采取相应的措施以降低攻击所造成的损失的一种能力。

当攻击真正发生时,系统的监督、检测以及快速反应机制往往更重要。

4.系统安全

系统安全通常是指网络操作系统、数据库系统以及其他底层支撑系统的安全,目的是建立一个可信的安全操作环境。

为避免在核心技术方面受制于人,保证信息安全,政府必须重视具有民族自主知识产权的信息安全技术和产品的研发和应用,逐步从关键产品开始替代国外产品,尤其在重要领域及要害部门更要如此。

支撑系统的安全性除取决于系统产品自身的技术特性、产品特性及安全特性外,还与系统本身以及系统间的合理配置和合理选择有很大的关系。

5.应用安全

应用安全是指为保障应用系统功能的安全实现,提供包括风险分析、权限管理、访问控制、审计跟踪、备份与恢复等在内的一系列安全措施,来保护信息处理过程的安全。

6.管理安全

中国信息安全最大的隐患在于管理。

管理安全主要是指通过建设有关的法律法规、政策制度以及安全管理手段等来确保系统的安全运行。

针对管理安全,政府可以采取安全评估、安全政策、安全标准、安全制度和安全审计等策略。

⑴安全评估

安全评估是从政治、经济、技术等方面确定电子政务系统中信息安全的重要性。

包括不同的系统受到哪些不同的潜在威胁?

威胁的严重程度如何?

威胁将造成什么样的后果?

怎样才能确定系统究竟需要什么样的安全措施?

安全评估是决定制定何种安全标准以及采用怎样的安全技术和手段的前提。

⑵安全政策

安全政策是在安全评估的基础上制订的。

电子政务的安全政策包括政府信息系统安全等级的分类、与安全等级相对应的安全措施的要求、对参与系统开发和运行的企业(特别是外企)的要求和约束、系统安全的审计、安全问题的报告制度和程序、紧急情况的处理和应急措施等。

⑶安全标准

安全标准是在电子政务安全政策的指导下制订的具体的、针对每一个安全等级的政府信息系统的安全标准,包括硬件、软件、人员、系统的安全,运行的规范,数据和软件的备份,系统的物理安全等。

安全标准研制内容包括:

涉密电子文档密级划分和标记格式、内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和信息安全产品测评标准、应急响应等级、保护目标等级、应急响应指标、电子证据恢复与提取、电子证据有效性界定、电子证据保护、身份标识与鉴别、数据库安全等级、操作系统安全等级、中间件安全等级、信息安全产品接口规范等。

⑷安全制度

安全制度是指为保证系统的安全运转而建立的一套自上而下的安全组织机构及与管理有关的制度。

首先,建立安全组织机构。

从国家层面,我国的安全组织机构主要有国家公安部、安全部、国家保密局、国家密码管理局、工业和信息化部、国务院新闻办公室,以及广电总局、新闻出版署、总参等,他们各自负有相应的安全管理职能。

其次,由于政府网络的特殊性和权威性要求,电子政务信息安全管理部门应根据管理原则和该系统所处理数据的保密性要求,加强安全制度的研究、制定和实施,明确建设的指导原则规范、部门和人员的相关职能和责任、信息的时效控制,以制订相应的管理制度或采用相应的规范。

需要制定的制度包括:

日常系统操作及维护制度、审计制度、文档管理制度、应急响应制度等。

安全管理规范包括:

人员安全管理规范、物理环境安全规范、网络安全规范、主机系统及操作系统安全规范、信息安全管理规范等。

安全管理制度建设应明确多人负责制原则、任期有限制原则、职责分离原则等,在此基础上,制定包括机房管理、网络管理、系统管理、设备管理、信息管理、应急处理、人员管理、技术资料管理等有关信息系统建设的规范。

⑸安全审计

安全审计是对电子政务系统安全实施有效监控的重要手段。

安全审计有两层含义:

一是检查每一个电子政务系统的建设和运行状况,确保政府的安全政策和安全标准得到落实。

二是采用数据挖掘和数据仓库技术,利用安全设施或软件提供的审计跟踪功能,能够对使用何种系统资源、使用时间、如何使用以及由哪个用户使用等问题进行迅速审核,以便系统地识别问题,并且为事故处理提供一个完备的记录,以备事故发生后能够对历史数据实施有效的分析、处理和追踪,为追查已

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1