首页 > 其他分享 >电子政务及安全

电子政务及安全

时间:2024-05-26 18:49:22浏览次数:21  
标签:管理 技术 安全 电子政务 数据 政务

电子政务及安全

电子政务的内容和网络规范的内容

定义

改革政务活动工作方式的角度

电子政务是应用现代化的信息技术和管理理论,对传统政务进行持续不断的革新和改善,以实现高效率的政府管理和服务。

管理和服务继承的角度

电子政务是政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行继承,在互联网上实现政府组织结构和工作流程的优化重组,超越时间、空间及部门之间分隔的限制,全方位向社会提供优质、规范、透明、符合国际水准的管理与服务。

技术角度

电子政务是基于互联网络、符合互联网经济的特征且面向社会公众的政府办公自动化系统,政府部门通过互联网公开政务、发布信息,开展网上办公和网上监管。

基本应用模式

G2B——政府对企业的电子政务

政府主要通过电子化网络系统为企业提供公共服务

  • 电子采购与招标
  • 电子化报税
  • 电子证照办理与审批
  • 公布相关政策
  • 提供咨询服务

G2C——政府对公民的电子政务

政府通过电子化网络系统为公民提供各种服务

  • 网上发布政府的方针、政策
  • 发布重要消息
  • 开展政务公开
  • 现行文件公开
  • 介绍政府机构的设置、职能、沟通方式
  • 提供交互式咨询服务、教育培训服务、行政事务审批、就业指导

G2G——政府对政府的电子政务

政府对政府的电子政务应用模式,是电子政务的基础性应用,主要分别应用于四种关系之间

  • 隶属关系
  • 业务指导关系
  • 平行关系
  • 不相隶属关系

网络规范的内容

网络结构要求

国家电子政务网络由基于国家电子政务传输网的政务内网和政务外网组成。统一的国家电子政务传输骨干网由各级电子政务传输骨干网共同形成。政务内网和政务外网都是电子政务的业务网络。政务内网与政务外网之间不连接,政务内网与互联网之间不连接;政务外网是电子政务的专用业务网络,政务外网可与互联网之间安全连接。

传输骨干网间互通

基于SDH的MSTP网络技术组建的传输骨干网之间实现互通时,两个互通结点的传输设备间可直接通过指定接口实现互通。两个互通结点的传输设备间也可采用分别与制定数据设备连接的方式实现互通。

技术要求

传输骨干网间的互通应采用PDH(E1)、SDH接口(STM-N,N=1/4/16/64)和以太网接口(10 Mbit/s、100 Mbit/s和1000 Mbit/s)接口。
PDH接口应遵循GB/T7611-2001第6章中规定的速率序列和接口标准;SDH接口应遵循YDN 099-1998第9章和YD/T1167-2001第7章中规定的速率序列和接口标准,VC级联方式和以太网帧映射方式应满足 YD/T1238-2002第5章的要求;以太网接口应遵循GB/T15629.3中规定的速率序列和接口标准。

基本要求

网络层的互通,要求路由可达;
应保证可扩展性、可靠性和安全性;
根据不同应用可提供不同 QoS 保障及路由策略

技术要求

业务网络互通的技术要求符合YD/T1170-2001;
各系统业务网络宜设置成独立自治域;
业务网络间宜采用外部路由协议BGP-4:
业务网络内宜采用内部路由协议OSPF或IS-IS。d)6.2.3 业务网络与传输骨干网连接要求

政务应急平台

目的

应急管理是政府的职能之一。政府若能对突发性的事件进行快速、及时的响应, 准确把握事件状况与评估信息, 就能迅速判明事件的性质和严重性, 启动相关的处理流程。就能最大限度的减少各类损失, 保护人民群众的生命和财产安全, 提高政府形象。

组成

  • 信息资源平台
  • 网络通讯平台
  • 应急管理公共服务平台以及安全保障系统和运行系统组成

作用

  • 电子政务系统能够支持突发事件处理中网络信息互动模式, 通过大众传播同组织传播的融合, 使政府的应急能力得到增强。
  • 电子政务系统通过政府的内部信息处理机制实现信息分类和整合, 使政务流程建立在信息网络通道和信息平台的基础上, 提高流程的速度、效率和准确性, 提供完整的判断与决策, 突破了工作协同的传统界限和范围, 实现了部门间信息沟通, 使一体化的远程交互和跨部门的协调管理成为可能。

政务安全内容

数据采集

政务数据根据应用场景分为经济调节数据、市场监管数据、公共服务数据、社会管理数据、生态环境数据和政府运行数据等。

数据采集危险

威胁之一是政府部门相关人员对大数据技术发展的关注程度低,在工作中利用大数据、计算机技术等进行政务管理的过程中不注意对信息安全和隐私进行保护,没有意识到大数据技术发展和信息泄密导致的严重危害,导致涉密、敏感数据作为非涉密政务大数据被开放共享。

威胁之二是非涉密政务大数据被采集后存在汇聚致密、关联分析致密、验证致密、互补致密等多种形式的失泄密隐患。

数据传输

数据传输是政务大数据汇聚的主要途径,数据传输节点是否可信是政务数据安全保密的重要环节,传输节点可信取决于参与数据传输的各个主体的安全可靠。

数据采集安全技术

  • 数据分级分类:数据分类分级是确保数据采集安全保密的前提,也是整个数据安全生命周期中最基础的工作,采用数据分类分级技术,明确开放共享政务数据的重要程度、所属类别、数据密级,并进行标识,以便有针对性的去除涉密、敏感数据,也为下一步数据处理提供基础。
  • 数据源鉴别:采用数据源鉴别技术,对产生的数据源进行身份鉴别和记录,防止数据仿冒和伪造,同时对数据源进行标识,以便在必要时对数据源进行追踪和溯源
  • 日志审计:采用日志审计技术,确保数据采集阶段所有参与者操作行为被记录,以便追踪溯源。

数据传输危险

在数据传输阶段,传输通道是否可信是数据安全保密的又一个重要风险点,如果传输信道未采取保护措施,数据将有可能在传输过程中被不法分子截获而造成数据泄露。

数据传输安全技术

  • 安全认证:数据传输安全认证技术是对传输数据的发送方和接收方的认证,确保传输对象正确。
  • 传输加密:传输加密技术通常采用国产密码算法,如SM2、SM3、SM4等对传输数据进行加密处理,确保传输数据的机密性和完整性。
  • 数据签名:数据签名技术是对传输数据进行数字签名,确保传输数据的真实性。

数据存储

数据存储不当是政务数据失泄密的重要风险点,在数据存储阶段,数据主要是分布式地存储在大数据平台中,采用云存储技术,以多副本、多节点、多分布式的形式存储各类数据。

数据存储威胁

数据的集中存储和滥用增加了被非法入侵和数据泄露的风险。

部分政府部门对政务数据采用一些国外软件进行存储,如Oracle、My SQL、SQL Server等,这些国外软件对于政务数据的机密性无法做到安全可靠,对数据安全存储带来风险。

容灾备份机制不够完善,对于跨领域、多部门的政务数据缺乏行之有效的容灾备份机制是数据安全保密风险的又一要点。

数据存储管理权限未合理划分,如数据存储管理员、服务器管理员权限划分不合理,均存在数据被非法访问的风险。

数据存储安全技术

  • 隐私保护:隐私保护技术是对数据进行处理,确保涉密数据、隐私数据、敏感数据等不被公开或非法获取,通常采用匿名化技术、差分隐私技术、位置隐私保护等实现。
  • 存储加密:存储加密是采用密码技术实现对存储数据加密,确保数据安全,但该方法不具备实效性,动态加密技术解决了该难题,是密文数据库得以发展的有效技术手段。
  • 备份恢复:备份恢复技术是数据存储的常规安全技术,也是确保数据存储安全的最有效的方式。
  • 采用国产化数据库、密文数据库也是解决政务数据机密性的有效手段。

数据处理

政务大数据的不断深化应用,目的在于挖掘数据潜在的价值,为政府部门提供科学决策、为民众提供便利。

数据处理威胁

在数据挖掘阶段,大量公开数据被关联分析之后有可能会产生涉密信息,如果没有对这些信息做及时的定级和消除等处理,也可能会导致失泄密事件的发生。

数据处理过程中,接触数据的用户众多,数据的访问权限未合理划分,也不可避免因知悉范围扩大带来数据失泄密风险。

数据处理安全技术

  • 身份认证:采用身份鉴别技术实现对数据处理各参与方的身份进行认证,确保参与者身份可靠。
  • 访问控制:访问控制技术实现对数据处理各参与方访问权限的控制,遵循最小授权原则。
  • 安全策略:安全策略是通过设置数据处理平台的安全策略,有效解决数据处理过程的安全问题,确保数据处理过程中的重要、隐私、敏感信息不被泄露。

数据交换

政务数据交换的主要途径是政务大数据平台或各类政务信息系统。

数据交换威胁

政务数据开放共享节点的不可信是数据发生安全失泄密的严重隐患。

政务大数据平台或政务信息系统没有采取有效的身份认证和访问控制措施,也会导致隐私、敏感数据的非授权访问,而敏感、隐私数据关联分析后产生涉密信息的概率也会加大。

数据共享交换过程中存在大量人的主观性,数据在多个主体之间流动,这就存在主体的保密责任不清晰,数据失泄密难以追查。

数据流动过程中容易失控;数据流动过程中,多个数据使用方权限控制的安全度不足,导致非授权用户的越权访问。

数据交换安全技术

  • 安全认证:通过采用安全认证技术,可解决数据交换双方的身份认证问题,确保交换实体的安全可靠。
  • 安全审计:采用安全审计技术,对隐私、敏感、重要数据进行监控,确保数据交换过程的可控。
  • 数据溯源:日志审计通常和数据溯源技术配合使用,实现对数据操作异常行为的追踪溯源。

数据销毁

数据销毁是数据全生命周期的最后环节,主要分数据销毁处理、介质销毁处理。在数据销毁处理过程。

数据销毁威胁

在数据销毁处理过程,数据删除不彻底可能会造成失泄密事件发生。

在介质销毁处理过程,因管理不善、介质销毁不当等,敏感数据也存在被违规恢复造成失泄密的可能。

数据销毁中的人为因素也是造成政务数据安全保密隐患的重要因素。

数据销毁安全技术

  • 数据销毁处置
  • 介质销毁处置

电子政务安全管理的内容

安全保密管理制度

  • 明确政务数据开放共享各阶段的岗位职责,实行领导责任制,层层落实,责任到人,使数据开放共享各阶段管理、技术人员都明确应承担的责任和义务。安全保密工作制度。
  • 针对政务数据开放共享全过程,从人员管理、物理环境与设施管理、设备管理、运行与开发管理、数据安全管理和个人信息保护等方面制定相关工作制度,为政务数据开放共享政策得以有效落地提供制度保障。

安全保密管理标准

  • 通过“政务信息资源分类分级及防护标准”提供政务信息资源的分类分级参考,并规定相应的防护基线等。
  • 通过“政务信息资源开放共享交换数据使用规范”规范数据主体责任、数据主体的转移、数据转移以及再加工后的责任界定和使用规范等。
  • 深入研究政务数据整合汇聚后定密、安全管理等管理标准规范,建立政务数据整合后的安全保密管理指南规范,以推动政务数据开放共享后的深化应用。

安全保密监管规范

  • 安全保密监管规范首先须明确政务大数据应用管理中的角色划分,确定不同角色的安全保密责权边界,进一步从数据分类分级、风险评估、人员管理、运维管理、定密管理、应急管理等管理角度开展研究,提出安全保密监管指南的管理要求,建立政务大数据安全保密监管指南。
  • 进而为各级政务大数据平台开放共享的保密监管提供参考,为行政机关开展保密监管工作提供依据,规范政务大数据平台的建设和运营。

电子政务信息安全等级保护

物理安全

  • 机房设计
  • 场地安全
  • 电源管理
  • 线路管理
  • 抗物理干扰
  • 数据安全
  • 媒介安全

网络安全

  • 主机、服务器反病毒能力
  • 系统自我检测能力
  • 系统自我分析能力
  • 系统抗入侵能力

信息安全

  • 存储、备份、恢复
  • 应急状态恢复
  • 防火墙的安全检测

应用安全

  • 网页管理安全
  • 密钥应用安全
  • 电邮系统安全

管理安全

  • 设备管理
  • 制度管理
  • 技术管理
  • 人员管理

电子政务认证和权限管理的应用

身份认证

用户身份认证

需要一个安全可靠的组织成员信息列表。区分授权服务平台的用户和非授权的用户,防止非法用户为了获取授权服务平台的组织成员数据而向授权服务平台数据库提供自身信息,已成为数据库中的合法成员,拥有合法成员的权限。

数据的交互认证

在用户与授权服务平台之间发生数据交互时,需要对数据进行加密和摘要处理,以保证数据在传输的过程中不被恶意窃取、复制以及修改。

数据库间的交互认证

防止有人对服务器进行欺骗、重放等手段,冒充数据库与其进行数据交换,从而达到获取未授权访问的信息或是修改数据库信息的目的。

统一权限管理

实现基本的角色创建、修改和删除功能,并且提供角色授权子模块,为角色权限的授予和回收提供接口

  • 角色管理
  • 用户角色指派
  • 角色权限指派
  • 权限管理
  • 授权管理客户端

政务信息交换的安全机制的相关内容

安全基础设施

  • 密码算法
  • 密钥服务
  • 公钥证书服务
  • 其他基础设施

数据安全

  • XML加密
  • XML数字签名
  • 其他数据安全服务

消息安全

  • SOAP安全扩展
  • 用户管理
  • 访问控制
  • 其他安全服务

数据交换安全

  • 数据交换协议安全
  • 密钥协商
  • 会话管理
  • 其他安全

协同办公安全

  • 群密钥协商
  • 信任传递
  • 策略映射
  • 其他协作安全

参考资料

国家电子政务网络技术和运行管理规范 GB/T 21061-2007
《政府应急管理跨区域合作的电子政务平台建设研究》,刘畅,米青,于欢,郝向阳
《政务大数据开放共享安全保密机制研究》,杨玉龙,郑伟伟,李帅,冯杰
《我国电子政务信息安全等级保护制度探讨》,任蕊

标签:管理,技术,安全,电子政务,数据,政务
From: https://www.cnblogs.com/ljy12392/p/18214099

相关文章

  • 银行家算法—安全状态
    银行家算法中设置4个数据结构:Max:进程对资源的最大需求数Allocation:已分配给该进程的资源数Need:目前该进程还需要的资源数(在已分配部分资源情况下)******    且   Need=Max-Allocation  ******Available:系统中可用资源的数目......
  • HPING是一款网络工具,它是自由开源的,并且在网络安全领域被广泛使用。HPING最初是作为一
    HPING是一款网络工具,它是自由开源的,并且在网络安全领域被广泛使用。HPING最初是作为一个可编程和可定制的网络封包生成器和分析器而设计的,可以用于网络探测、扫描和攻击。HPING具有以下特点和功能:灵活性:HPING提供了很多选项和参数,可以自定义和控制生成的网络封包的各个方面,如......
  • Windows10/Windows11打开文件提示安全警告解决办法
    有用的方法打开Internet选项,在安全选项卡中点击"自定义级别",在"其他"项中,将"加载应用程序和不安全文件(不安全)"设置为"启用(不安全)".此搜索结果来自网络,由于我的电脑的Internet选项中的"自定义级别按钮"是被置灰了,找了一天的办法都没取消置灰,所以本人未尝试本办法,但......
  • 电子政务及安全
    任务详情通过微信读书、cnki、密码行业标准化技术委员会网站等途径查找电子政务及安全相关内容,列出你查找的资料综述解电子政务的内容和网络规范的内容综述政务应急平台的内容综述电子政务安全的内容综述电子政务安全管理的内容综述电子政务信息安全等级保护、电子政务认证......
  • 电子政务
    任务详情0.通过微信读书、cnki、密码行业标准化技术委员会网站等途径查找电子政务及安全相关内容,列出你查找的资料综述解电子政务的内容和网络规范的内容综述政务应急平台的内容综述子政务安全的内容综述电子政务安全管理的内容综述电子政务信息安全等级保护、电子政务认......
  • 实验二 电子公文传输系统安全-进展2
    实验二电子公文传输系统安全-进展2上周任务完成情况(代码链接,所写文档等)本周计划上周任务完成情况使用国密算法SM2,在注册账号时为用户生成公私钥对try{//设置SM2曲线参数ECGenParameterSpececGenSpec=newECGenParameterSpec("sm2p256v1");KeyPair......
  • Bayanay:一款基于Python开发的无线网络安全研究工具
    关于BayanayBayanay是一款基于纯Python开发的无线网络安全研究工具,在该工具的帮助下,无论你身处何地,都可以轻松地对周围地区的无线网络安全状况进行研究与分析。该工具可以通过使用HTML5的地理位置定位功能并结合Scapy获取到的SSID信息来对目标无线网络进行渗透测试与安全研......
  • 击穿盲点——【网络安全】社会工程学中的网络欺骗
    社会工程学起源于上世纪60年代左右,是一种通过人际交流的方式来获得情报的非技术渗透手段。这种手段无需过多技术要求,却非常有效,目前已成为危害企业网络安全的重大威胁之一。著名黑客凯文·米特尼克在《反欺骗的艺术》中曾提到,人为因素才是安全的软肋。许多企业会在信息安全上投......
  • APP安全测试汇总【网络安全】
    APP安全测试汇总一.安装包签名和证书1.问题说明检测APP移动客户端是否经过了正确签名,通过检测签名,可以检测出安装包在签名后是否被修改过。如果APP使⽤了debug进⾏证书签名,那么APP中⼀部分signature级别的权限控制就会失效,导致攻击者可以编写安装恶意APP直接......
  • 实验二 电子传输系统安全-进展2
    实验二电子传输系统安全-进展2上周任务学习gmssl相关知识学习加密相关知识,选择合适的国密算法部署安装gmssl中的算法库将相关算法库接口利用maven导入系统进行调用调试运行更改加密算法后的系统·学习密码项目标准进行系统优化上周任务完成情况学号姓名任务完成......