首页 > 数字政府 > 正文

电子政务信息化面临的安全风险浅析

2010-08-17 14:49:26  来源:《科学技术与工程》

摘要:随着信息化技术的迅速发展,各种信息安全与网络安全风险问题也日益突出。结合当今实际信息化规划建设工作,对于电子政务信息化建设中可能面临的信息安全风险,按照不同特点和层面进行
关键词: 电子政务 信息化

  当今,大型电子政务信息化规划与建设在国内方兴未艾,在这些系统中存储、共享、应用有大量的科学研究与行政管理的数据和信息,将对领域内工作进行全面、及时、动态地监管与响应。但由于这些系统规模较大,涉及的机构人员范围众多,业务需求与目标复杂各异,涵盖的技术、产品、设备庞杂,在各个环节都可能存在诸多安全隐患,如果系统安全得不到保证,不但将会给相关领导决策、技术研究的正确性、及时性带来非常不利影响、甚至将影响到社会的稳定和谐。因此,在政务信息化建设中,系统安全风险评估与防范需要引起各方高度重视,也是我们在实际系统规划设计初期就必须重点关注的问题。

  1 可能面临的安全风险与威胁分析评估

  1. 1 信息化环境中存在的安全威胁与破坏的行为方式与目的分析

  1. 1. 1 显形破坏方式

  (1) 破坏系统软、硬件,造成系统直接瘫痪甚至崩溃,直接造成系统不可用;

  (2) 大量消耗占用网络资源,造成网络阻塞瘫痪,以破坏网络通讯与用户使用;

  (3) 破坏系统内的数据和信息,使其不能正常提供信息服务。

  显形破坏方式造成的后果比较直观,相对容易发现、容易处置,损失也较为容易评估,由于易于发觉而被及时修复,因此其实际攻击影响时间往往并不会太长,而且其破坏目标具有随意性。

  1. 1. 2 隐形破坏方式

  (1) 感染、植入病毒或木马程序,悄然影响系统的整体安全与应用以及效率,恶意控制和滥用受害系统从事非法活动;

  (2) 利用各种手段盗取系统密码,窃取用户信息,进入系统,收集情报、敏感信息、篡改重要信息与数据,严重损害信息与数据的可靠性与可用性,对相关信息和数据的研究与应用以至领导决策造成难以估量的危害。

  由于隐形破坏方式隐藏周期长,攻击目标具有针对性和目的性,手法隐蔽,难于及时发现和恢复,难于及时准确评估损失,其造成的实际危害与后果往往大于显形破坏方式。

  1. 2 信息系统体系架构各个层面的安全威胁分析

  1. 2. 1 实体安全威胁分析

  实体安全指的是整个网络中存在的所有的通信线路、网络设备、安全设备等,保证计算机信息系统各种设备的物理安全,是保障整个网络系统安全的前提。

  由于面临着地震、水灾、火灾等环境事故、人为操作失误或错误以及各种计算机犯罪行为导致破坏的风险,因此对整个网络的基础设备及上层的各种应用有着严重的安全威胁,这些事故一旦出现,就可能使整个网络不可用。

  1. 2. 2 网络安全威胁分析

  系统网络作为信息采集传输和应用流通的物理平台,信息交流和连接涉及全国广大区域,同时也是网络入侵者进攻信息系统的基本渠道和通路。许多安全问题都集中体现在网络的安全方面。网络入侵者一般采用预攻击探测、窃听等手段搜集信息,然后利用IP欺骗、重放或重演、拒绝服务攻击( SYN FLOOD, P ING FLOOD 等) 、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。大型网络系统内运行的TCP / IP协议并非专为安全通讯而设计,所以网络系统层面存在大量安全隐患和威胁,风险较大。

  1. 2. 3 主机安全威胁分析

  主机安全威胁主要着重于操作系统平台的安全。由于现代操作系统的代码规模庞大,模块接口众多,从而在不同程度上都存在一些安全漏洞,一些广泛应用的操作系统的安全漏洞更是广为流传,由于其广泛应用性,也最容易成为被攻击的目标。另外,系统管理人员或使用人员对复杂多样的操作系统和各项安全机制未能充分了解,配置和使用不当也会造成应用中的安全隐患。作为基础平台,操作系统自身的脆弱性将直接影响到其上所有的应用系统的安全性。

  1. 2. 4 应用层安全威胁分析

  应用安全是指用户在网络上的应用系统的安全,包括邮件系统、WEB、DNS以及各种业务系统等。应用层安全的解决往往依赖于网络层、操作系统、数据库的安全。应用系统复杂多样,但都存在一些广为人知的漏洞,容易被人作为攻击的切入点,成为侵入内网的跳板。

  1. 2. 5 管理层面安全威胁分析

  这主要是基于人为的制度与政策方面的考量,相对于技术手段防范,安全管理制度与执行实际等,常常成为整个安全体系的薄弱环节。缺乏完善的针对全体工作人员的信息化安全管理制度;缺乏定期对操作管理人员和用户进行安全培训;缺少及时获知安全状态及最新安全漏洞的途径;缺少完整的应急处理流程应对可能出现的安全问题等,这些涉及人员的问题若得不到较好解决,仅从技术角度难以全面阻止各个层面安全隐患的爆发。

  1. 2. 6 电子政务信息建设可能面临的威胁风险

  (1) 内部人员违规和违法而造成的信息、数据的篡改和丢失和泄密。有相关数据表明,大部分的信息安全问题是由于内部人员造成,错误的录入与修改、安全管理制度的松懈都将导致数据和信息的不准确,直接影响后续科学计算结果与相关研究,危害极为严重。

  (2) 内外部病毒的蔓延和破坏。作为一个普遍存在的问题,其危害众所周知,显而易见,是日常安全防范的重点。

  (3) 网络和系统存在漏洞,安全防范高端技术措施不到位。我们应充分认识到,任何一种技术与产品都不可能尽善尽美,都存在局限和漏洞。随着信息技术的快速发展与更新换代,攻击破坏技术与能力也随之迅速提高,初始的安全体系设计显然也难以全面防范未来更高端的攻击技术与能力,因此要求相关部门与人员能及时动态地跟踪相关信息与技术,尽可能采取相应防范策略与措施。

  (4) 终端安全产品的管理失控。由于系统用户涉及部门与人员数量众多,流动频繁,一些分发至个人的安全产品,极可能由于用户安全防范意识薄弱或者意外丢失造成安全信息泄漏,这也是需格外关注的问题。

  (5) 信息间谍潜入造成机要信息流失、数据的泄露、篡改和丢失。

  (6) 网上恐怖活动与信息战。由于部门信息的某些特殊敏感性以及可能导致的严重后果,对于那些有目的、有针对性的、恶意的信息篡改和泄漏行为,网络恐怖活动等可能的威胁,也必须保持高度警惕并采取必要的预警防范措施。

  (7) 网上黑客与计算机犯罪等外部因素造成的威胁。

  (8) 统的人为危险和事务威胁。比如人为破坏、意外损坏和地震、雷击等自然环境不可抗力等情况,这就需要考虑安全保卫和异地备份等安全措施。

  2 确定系统安全保障目标

  在分析确定系统可能面临的安全风险的基础上,需要确定防范风险并构造信息安全保障体系的目标。我们从基础能力和应用服务两个角度确定系统安全目标为[ 1 ] :

  2. 1 增加系统网络安全能力

  (1) 信息安全防护能力; ( 2) 隐患发现及纠正能力; (3) 灾难应急反应及恢复能力。通过这些基础能力的提高,以保障系统本身的健壮性和可靠性,它是整个系统正常运作的基础。

  2. 2 保障信息安全及其服务的六点特性

  (1) 保密性; (2) 完整性; (3) 可用性; ( 4) 真实性; (5) 可核查性; (6) 可靠性。通过提高和加强访问控制、信息保密、数据完整性、访问者身份鉴别和管理审计等应用层面安全功能,以保障对于系统内重要信息与数据等核心资源的安全、可靠地应用,这也是信息系统建设的最根本目标。


第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。