怎么写科技的论文(2)
科技论文范文
学习啦在线学习网 无锡科技电子政务网络安全建设浅析
摘要:电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾,探索和研究新的网络安全解决方案和安全新技术是保障科技电子政务安全、提高网络性能和维护科技电子政务稳定运行的迫切需求。本文阐述了现在电子政务系统的安全问题,粗浅的提出了解决办法。
关键词:科技;电子政务;安全
电子政务的网络结构一般采用 “三网架构”,即政府委、 办、局的办公网(内网)、支持委办局跨部门协调办公的电子政务专网和与企事业单位、公众通过互联网接入的外网。电子政务本身的特点包括——开放性、虚拟性、网络化,又由于电子政务所涵盖的信息系统是政府机构用于执行政府职能的信息系统,机关信息跟国家紧密联系,所涉及的众多信息都带有保密性,这就对电子政务系统的安全性提出了严格的要求。电子政务对安全的特殊需求实际上就是要合理地解决网络开放性与安全性之间的矛盾,在电子政务系统信息畅通的基础上,有效阻止非法访问和攻击对系统的破坏 。
学习啦在线学习网 在电子政务的发展过程中,由于系统众多,系统之间缺乏信息共享、资源整合,不能够进行有效的集成和扩展,无法满足日益提高的业务和管理要求,给政府信息中心和使用者带来繁重的工作。在电子政务办公系统中,政府和单位各部门都收集了大量的个人和企业的信息和数据,如果这些信息被泄漏或被不正当利用,对公民个人隐私和企业商业经营构成威胁,后果不堪设想。电子政务系统的隐私威胁随着政府信息化程度的不断深入而越来越突出。目前,科技电子政务网络信息系统所面临的安全威胁主要集中在以下几个方面:
1.非授权访问。非授权访问是指事先没有获得系统相应的授权,就访问网络和计算机的资源。它的主要形式包括:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
2.信息泄漏。信息泄漏是指有价值的或敏感数据在有意或无意中被泄漏出去或丢失,包括信息在传输中泄漏或在介质中丢失或泄漏。由于网络本身就是以广播方式传递信息的,IP协议中的路由器也能取得使用者传送的资料。
学习啦在线学习网 3.破坏数据完整性。破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某种重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
学习啦在线学习网 4.拒绝服务攻击。拒绝服务的目的在于瘫痪系统,并可能取得伪装系统的身份。通常是利用系统的设计缺陷,消耗掉大量服务能力,若系统设计不完善,也可能造成系统崩溃。
学习啦在线学习网 5.病毒。是目前威胁网络安全的重要祸首。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。计算机病毒的侵入在严重的情况下会使网络系统瘫痪,重要数据无法访问甚至丢失。
6.木马。各种木马变种很多,如流行的木马“灰鸽子”,几乎每天都有10多个不同的变种,目前已出现1万多种。有些木马利用协议层漏洞,造成局域网瘫痪,比如ARP木马;有些木马有自升级功能,可在较短时间内更新,防止被杀病毒软件查杀;有些木马采用感染文件技术,可定向感染正常程序。由于木马目的性强,“经济利益”成为目前木马制造者不断追求技术突破的源动力,制造者从最初的“玩”技术,变成有经济基础、有目的、有组织的网络犯罪。
解决电子政务的安全问题不能仅靠技术 ,因为安全的防范技术与破坏技术总是“冤家路窄”、“势均力敌”,甚至可谓“道高一尺 ,魔高一丈”。因此 ,安全防范技术只能是安全保障体系的一部分 ,电子政务信息安全保障体系应该是一个多层次 、多方面的保障体系 ,涉及技术、管理等领域的问题。科技电子政务信息安全保障体系将从以下几个方面考虑:
(1)健全信息安全法规与政策。首先,应进一步完善信息安全保障的法律体系,将强化电子政务信息安全的法制管理放在首位。在各类法律对有关信息活动涉及国家安全的权利和义务进行规范 ;其次,针对各类计算机和网络犯罪,形成计算机、网络犯罪监察与防范体系;第三,建立与推进我 国信息安全测评认证制度,进一步完善国家信息安全标准体系。
(2)加强安全管理。安全管理是落实电子政务信息安全措施的根本。一要建立安全组织机构 ,制定和落实安全责任制度等 ;二要加强人员管理培训 ,让每一个人都具备必要的安全意识和常规的信息安全自我防范技术 ;三要重视计算机和网络设备设施管理和保护,避免各种人为因素的破坏 ;四要制定操作规程 ,保护软件系统的完整性安全性 ,保障软件的合法合理使用 ;五要注意风险管理,主要是识别并分析系统中的风险因素 ,估计可能造成的损失,选择和实施安全控制。将风险降低到一个可接受的水平。
(3)技术保障体系。它是电子政务安全保障体系的重要组成部分 ,应从内部网络系统和外联网两个层面进行安全防患。主要技术手段有 :防火墙、入侵检测、安全漏洞扫描、访问控制、防病毒软件 ,以及物理隔离技术 、信息认证技术、加密技术等。
学习啦在线学习网 针对科技电子政务网络的安全分析、机构的特殊性质,及电子政务系统是基于内部办公网与Internet相结合的应用的特点,其系统和应用在形象一致性、安全性、稳定性等方面,比一般信息系统有着更高的要求。使用下面的网络安全策略,并把它们结合起来使用。
1.防火墙产品的配置。作为保护企业内部网免遭外部攻击,最有效的措施就是在分别在企业系统内部网与外部广域网之间放置防火墙,通过设置有效的安全策略,做到对企业内部网的访问控制。不改变原来网络拓扑结构,且保证通讯
速度不受较大影响,故推荐配置使用基于状态检测包过滤技术上的流过滤技术的防火墙。
2.入侵检测系统的配备。为了防范来自企业系统内部网络的攻击,及来自外部透过防火墙的攻击,作为防火墙的补充,须在系统内部网各重要网段配备入侵检测系统,通过对网络行为的监视,来识别网络的入侵的行为;实时监视网络上正在进行通信的数据流,分析网络通讯会话轨迹,反映出内外网的联接状态;通过内置已知网络攻击模式数据库,查询网络事件,进行相应的响应,保障基本的安全需要。
学习啦在线学习网 3.信息传输加密产品的配备。为了保护数据信息从发起端到接收端传输过程的安全性,在每一级网络配备的防火墙系统与边界路由器之间配备网络层加密机,由于网络层加密设备可以实现网关到网关的加密与解密,因此,每个有重要传输数据的网点只需配备一台网络层加密机。利用加密技术以及安全认证机制,保护信息在网络上传输的机密性、真实性、完整性及可靠性。高加密强度的安全隧道,认证通信双方的身份,实现基于应用的访问控制。
4.备份恢复系统。系统采用C1lent/Server模式,数据库中都存放着许多的业务数据,为了保证重要数据的连续性和安全性,为各级有数据库的网络系统配备一套备份与灾难恢复系统,该系统能实现数据库的远程存储备份,而且一旦数据库服务器发生故障,利用灾难恢复系统可以实现快速恢复。
5.网络防病毒系统的配备。单位系统中使用的操作系统有UNIX操作系统及WINDOWS操作系统。为了防止病毒的侵害,根据不同的操作系统类型,配备相应的防病毒系统。通过这些软件所具有的实时检测功能,达到防范病毒侵害的目的。
6. 基于电子政务三网之间要有较高的安全性 、独立性和可靠性 ,外网与内网和专 网必须物理隔离 ,内网与专网、外网与 Internet之间则 采用逻辑隔离。
科技系统的电子政务系统日趋完善,能有效阻止外部的各种攻击,保证科技平台的正常运行,为广大的无锡企业及科技工作者提供一个良好的互动平台,满足企业的科技方面的需求。
学习啦在线学习网 看了“怎么写科技论文_如何写科技论文”的人还看: