首页 > 文章中心 > 数据安全管理体系

数据安全管理体系

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇数据安全管理体系范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

数据安全管理体系

数据安全管理体系范文第1篇

关键词:局域网 安全体系 立体防御

1、案例背景

哈尔滨经济技术开发区管理委员会(以下简称“哈经开区”)管理大厦内部网络经过几年建设,已经实现千兆到楼、百兆到桌面的宽带网络数据传输;该区建有完善的网络数据中心,完善的网络通信设备和网络服务器系统。采用高速交换技术,建立方便快捷灵活多变的信息通信平台,提升了办公效率,节省了人们的劳动量,但是也带来了一定的网络安全问题,增加了网络安全的风险。为此,要保证网络的安全运行,必须要有一套与之配套的可操作的计算机病毒解决措施和应对方案。构建一个统一的有效的切实的可行的网络安全防御体系,有效的防止和应对病毒攻击和入侵。

2、案例分析

本文从哈经开区网络安全的实际情况以及防御运行的实际情况进行分析:

2.1局域网维护工作量日益加重,计算机病毒日益猖狂

最初建立计算机网络的时候,采用了国内比较著名的防病毒软件,比如金山毒霸,瑞星杀毒等等。但是都不尽如人意。局域网中计算机病毒传播和感染的事情仍然时有发生。计算机网络的维护人员要忙于清理计算机病毒、重新安装操作系统或者安装相关的应用软件。

计算机病毒的顽固性存在多个方面,首先,计算机病毒自身具有较快的传播性和较强的可执行性。同时,计算机病毒还有其他一些典型的特点。一是传播速度非常快。在政府部门局域网环境下,计算机病毒可以利用各种介质,通过局域网迅速的进行传播下去。而且传播的方位非常的广泛,在局域网模式下的病毒要远远比在单机模式下的病毒难以应付。很多在单机模式下可以轻易杀除的病毒,在局域网模式下往往力不从心。而且病毒的破坏性非常大,一旦病毒袭击了政府的办公网络,就会影响到政府的正常的工作。而且很多时候,病毒常常造成政府的办公网络崩溃,整个电脑系统的数据被盗取或者丢失。二是激发条件很多。通过局域网,病毒的隐蔽性得到大大的提升。计算机网络病毒可以通过多种途径和方式进行激发,例如可以通过内部时钟或者计算机上的系统日期等。三是计算机网络病毒的潜在危险非常大,在局域网中,一旦计算机网络被感染病毒,即使后来病毒被清除,但仍然可能有病毒潜伏在电脑中,而且被感染的病毒再次发生被感染的概率非常的高。

2.2多种因素引发病毒,网络安全意识亟待提高

(1)从主观因素考虑,主要是由于部分用户缺乏安全上网意识。要么电脑上没有安装杀毒软件或安装过期的杀毒软件,要么就是不对操作系统升级,在网上下载东西的时候没有注意,访问不安全的网站等。这是诱发计算机病毒的一个重要原因。(2)从客观上来讲,病毒防御系统技术的提升跟不上计算机病毒技术的变化。防御病毒系统功能因多方面原因,未能及时换代,可终端结点不够,使得个别终端结点不能对操作系统进行升级。(3)政府部门的工作人员,有些由于计算机基础知识薄弱,对计算机的认识仅仅限于使用水平,没有较强的计算机操作能力和病毒文件识别能力,遇到病毒时处理迟缓等。

3、保障措施

为确保哈经区计算机网络的安全有效运行,区委会信息中心先后从是三个不同的方面采取了措施来确保全委计算机网络的正常运行和安全,首先是重新改造和划分VLAN,通过在使用中发现的问题进行分析改造,以楼层为单位进行划分的原则,对整个局域网的布局进行重新的划分,划分成为不同的VLAN。这种划分,有效的限制了病毒传播的范围,减小了病毒传播危害的区域。解决了以往一旦一台计算机受到病毒感染整个局域网都瘫痪的问题。其次是加强网络安全检查机制。定期派技术人员对对客户端软件安全情况进行跟踪监控,及时发现客户端安装的软件,对与业务工作无关的游戏、盗版软件能做到“三及时”,即及时跟踪、及时发现、及时控制。最后是对工作人员进行网络安全培训和教育,从思想上和习惯上加强工作人员的防毒杀毒意识。

基于上述分析,从整个网络系统安全的整体考虑,要想实现整个网络体系防病毒体系的真正安全,必须要从技术和管理两个方面抓起,通过行政决策和远期效应的科学统一。

3.1利用软件技术,构建病毒防御体系

如何灵活运用软件技术是确保计算机网络安全所面临的一个重要课题,要实现“层层设防、集中控管、以防为主、防杀结合”的目标,构建局域网病毒立体防御体系,通过实施的防毒策略,实现对内网全方位、多层次的立体病毒防护,为系统和数据安全提供强有力的保证。建设的主要内容包括:防病毒体系的构建必须把整个网器、防病毒工作站等硬件设备的多层次防御,纵向上构建基于单机用户,横向上基于网络整体。病毒防护软件必须具有网络建设基于系统防病毒、邮件防病毒版的概念,即拥有防病毒控制中心和客户端自动防用系统的全方位保护,用户提供一个覆盖面广、操作简便、集防毒、查毒、杀毒于一身的立体病毒防御体系。

3.2从管理措施和制度上确保计算机网络的安全

如何进一步加强和提高工作人员的安全使用计算机意识是管委会的一个重要工作。通过构建立体化的计算机病毒防御体系,可以实现在软件和硬件层次上计算机网络的安全。在次基础上,要加大信息安全的宣传和教育力度,定期对工作人员进行专业培训,通过普及计算机基础知识,强化计算机安全意识,强化杀毒方面的技能的培训工作来确保网络安全和防病毒体系的建立。

数据安全管理体系范文第2篇

关键词:事业单位;网络安全等级保护;部署建议

0引言

网络安全等级保护制度是保障各事业单位网络安全的重要方法,通过进行网络安全分级保护,可以高效解决目前事业单位所面临的网络安全问题,按照“重点优先”的思想,将资源有的放矢地投入到网络安全建设中,有助于快速夯实网络安全等级保护的基础。

1网络安全等级保护定义

网络安全等级保护是指对单位内的秘密信息和专有信息以及可以公开的信息进行分级保护,对信息系统中的防火墙进行分级设置,对产生的网络安全事件建立不同的响应机制。这种保护制度共分为五个级别:自主保护、指导保护、监督保护、强制保护、专控保护。不同的信息拥有不同的机密性,就会有相应的安全保护机制。近期,网络安全等级保护制度2.0国家标准正式,这对加强网络安全保卫工作、提升网络能力具有重大意义。

2网络安全等级保护现状分析

按照新的网络安全等级保护要求,绝大多数单位在网络安全技术和管理方面存在差距和盲点,网络安全保障体系仍需完善。主要表现在以下几个方面:(1)网络安全管理工作有待进一步加强在网络安全管理制度方面存在不够完善,对信息资产管理、服务外包管理等缺乏网络安全方面有关要求。未建立体系化的内部操作规程,而且对网络安全管理和技术人员专业技能培训相对较少,网络安全等级保护的定级、备案及测评等未开展。运维工作的部分操作不规范,随意性较强,对网络、系统安全稳定运行造成风险。(2)网络架构存在安全隐患和较为明显的脆弱性有的内网连接,虽部署了防火墙进行网络访问控制,但是部分防火墙缺乏安全配置及管理,访问控制策略不严格,同时某些单位内部网络也缺乏分区和边界控制措施,无法限制非授权用户接入内网和授权用户滥用授权违规外联外网的行为,部分单位发现终端跨接内外网的现象,导致整个单位的内网存在“一点接入,访问全网,攻击全网”的安全风险。(3)主机计算环境抵御攻击能力较低主机服务器未及时更新系统安全补丁,导致存在比如MS17-010(永恒之蓝)、弱口令等高危漏洞;部分服务器未部署防病毒软件、病毒库未更新,没有恶意代码防范措施,部分单位的终端感染木马病毒,一旦被利用,可能导致内部服务器主机大面积感染恶意程序等事件发生。(4)应用系统安全防范措施缺失有的运行在内网应用系统,存在高风险安全漏洞;在应用系统身份鉴别、数据完整性、保密性保护等方面存在策略配置不足问题,结合其他安全风险,会带来系统服务安全、数据安全等较严重的安全问题。(5)数据安全保护能力不足有的未对专网的重要数据进行分级分类管理,数据安全保护措施缺失,专网中的数据库普遍存在弱口令、远程代码执行漏洞等高危安全漏洞,极易被攻击利用,大量的业务数据和敏感信息存在较高的安全风险。(6)物理安全基础保障欠缺有的机房未对进出人员进行鉴别登记,易造成机房遭受恶意人员破坏,存在安全风险。有的机房未部署门禁系统,未安装防盗报警系统等进行盗窃防护。

3网络安全等级保护部署建议

3.1构建等保系统框架

根据安全等级保护的总体思想,提出如图1的网络安全管理体系架构。“总体安全策略”处于网络安全管理体系的最高层级,是单位网络安全管理体系的首要指导策略。“安全管理组织框架”位于网络安全管理体系的第二层,负责建立该单位网络安全管理组织框架。它既确保了信息系统运行时资料不会被泄露,也塑造了一个能稳定运行信息系统的管理体系,保证网络安全管理活动的有效开展。“安全管理制度框架”位于网络安全管理体系的第三层,分别从安全管理机构及岗位职责、信息系统的硬件设备的安全管理、系统建设管理、安全运行管理、安全事件处置和应急预案管理等方面提出规范的安全管理要求。网络安全管理体系的第四层描述的是如何进行规范配置和具体的操作流程以及如何对运行活动进行记录。从日常安全管理活动的执行出发,对主要安全管理活动的具体配置、操作流程、执行规范等各种各样的安全管理活动做出具体操作指示,指导安全管理工作的具体执行[1]。

3.2划分安全域

根据安全等级保护系统总体架构,重新划分网络安全域。各安全域安全管理策略应遵循统一的基本要求,具体如下:(1)保证关键网络设备的业务处理能力满足高峰期业务需求,通过网络拓扑结构设计,避免存在网络单点故障。(2)部署高效的防火墙设备,防止包括DDOS在内的各类网络攻击;在通信网络中部署IPS、入侵检测系统、监控探针等,监视各种网络攻击行为。(3)在关键位置部署数据库审计系统,对数据库重要配置、操作、更改进行审计记录。(4)对于每一个访问网络的用户将会进行身份验证,确保配置管理的操作只有被赋予权限的网络管理员才能进行[2]。(5)部署流量检测设备,通过Flow采集技术,建立流量图式基线,根据应用情况控制和分配流量。(6)增加除口令以外的技术措施,实现双因素认证[3]。(7)如需远程管理网络设备和安全设备,应采用加密方式,避免身份鉴别信息在网络传输过程中被窃取。(8)能够及时有效阻断接入网络的非授权设备。

3.3控制安全边界

基于部署的网络安全软硬件设备,设置相应的安全规则,从而实现对安全边界的控制管理。主要安全策略包括:(1)互联网区域应用安全:必须经过边界防火墙的逻辑隔离和安全访问控制。(2)专网区域应用安全:对于访问身份和访问权限有明显界定,必须经过边界防火墙的逻辑隔离和安全访问控制,其他区域和用户都不允许直接访问。(3)互联网区域数据安全:只允许外部应用域的应用服务器访问,其他区域用户不能直接访问。对数据域的访问受到访问身份和访问权限的约束,必须经边界防火墙的逻辑隔离和安全访问控制。(4)专网区域数据安全:只允许内部应用域的应用服务器访问,其他区域和用户都不允许直接访问。要访问也必须具有受信的访问身份和访问权限。(5)互联网区域和专网区域交互安全:对于内外部之间的信息交互,采用数据摆渡和应用协议相结合的方式进行,严格控制双网之间存在TCP/IP协议以及其他网络协议的连接。(6)开发测试安全:开发测试域作为非信任区域,要求只能在受限的前提下进行网络访问,必须经过边界防火墙的逻辑隔离和安全访问控制。(7)密码应用安全:所有涉及密码应用的网络安全设备,所采用的密码算法必须为国密算法。(8)统一安全管理:防火墙、IDS、IPS、防病毒网关、网络安全审计和数据库安全审计系统的日志统一发送到安全管理区的安全管理平台进行分析。(9)终端安全管理:办公设备统一部署终端安全管理系统,并能够有效管理终端安全配置,准入控制、防病毒功能,以及系统补丁升级。(10)设备知识产权:所涉及网络安全设备的,必须是具有国产知识产权。

4总结

网络安全等级保护工作事关重大,它是一个系统工程,需要各级人员多方面的协调合作。只有尽快补齐安全防护短板,才能切实提高一个单位的安全支撑能力、安全检测能力、安全防护能力、应急响应能力和容灾恢复能力,从而更好地保障一个单位网络安全建设的可持续发展。

参考文献

[1]欧阳莎茜.运用大数据制定园区安全环保用电策略的实例分析[D].西南交通大学,2017.

数据安全管理体系范文第3篇

大数据是指携带巨量信息的高增长率和多样化的信息资产,正处蓬勃发展阶段,怎样保证其安全可靠是一个亟待解决的问题。病毒探测、主动防御等传统安全防护体系,无法适用大数据的可靠性管理[1]。大数据安全防御的重点是构建可行的防御模型。本文基于大数据可靠性需求,提出一种动态安全算法,构建了大数据安全防御模型。

大数据安全防御模型的构建

安全架构层次设计。本文将大数据安全架构划分为以下4个层次:

数据拆分层,主要按照数据拆分策略对大数据进行分布式管理,通过聚类算法对所获取的数据集进行分类和预处理。

数据分析层,主要分析预处理之后的大数据,分析目标包括可疑病毒、非法任务等。发现的风险因素会被立即隔离。

数据包装层,主要实现大数据的有效封装。封装时要充分考虑信息的加密需求,确保封装后数据的隐私性、准确性和安全性。

客户应用层,主要是大数据的使用者和分析报告的上传者。

安全防御体系的定义。本文以粒子群算法为基础,构建大数据安全防御体系。

首先为计算出大数据的信任度,提出以下4个定义:

定义1:如果信任度的起始与个体最好值 相等,则进行迭代操作的时候不再改变;假若信任度的起始值比上一值更优,则根据粒子群算法的规则,以起始值替换上一值: 。

定义2:为提升寻优效果,引入进化度θ: ,当经过多次迭代且θ=1时,表示寻优能力已经符合要求。

定义3:粒子群所有成员的个数以 表示,因此可以把动态因子的耦合度以 表示,耦合度的大小与数据的分散程度有关,当耦合度接近于1的时候,证明局部最优解已经形成。

定义4:结合以上3个定义,能够将动态信任因子表示为:

基于上述研究成果,为描述大数据安全防御行为,提出以下5个定义:

定义5:假若大数据可靠度处在信任因子范围内,则可以视为大数据是强安全的,表示为:

定义6:假若大数据可靠度处在信任因子范围内,但对于其他的访问者处在“开放访问”状态,则被视为弱安全,表示为:

定义7:在合法性方面,假若大数据处在最高合法水平,并且对于其他的访问者处在“不可访问”状态,则大数据被视为强合法状态。表示为:

定义8:假若大数据处在最高合法水平,并且对于其他的访问者处在“验证访问”状态,则大数据被视为弱合法状态。表示为:

定义9:假若大数据处在“开放访问”状态,则大数据被视为不合法状态。表示为:

最后,客户的操作请求与大数据可靠度间的关系表示为:

安全防御体系证据分析。为保证大数据的“强安全”与“合法状态”,假设大数据服务信息系统共拥有m台服务器,在m台服务器中,提取n台作为构建安全防御体系的数据样本。进一步假设,从n台服务器所获取的样本数据α∈泊松分布,则这些样本在服务器输入端以排队的方式等候处理和传输,等候时间为1/α[2]。如果一段数据信息的等候时间超时,则可视为信息已被丢弃。此时会生成一个反馈信息,通知信息的发送者重发信息。结合马尔科夫定律,在这种数据传输环境中,可靠度不足的信息识别是符合遍历准则的[3]。

安全防御模型实现流程。综上所述,完整的大数据可靠性防御模型实现流程为:

安全防御的初始化过程,新任务加入等待队列。如果轮到该任务进行处理,便将其信息从数据存储区提取出来,按照数据预处理策略进行分布式管理和数据集分类。

当判定数据为有效信息之后,将任务提交数据拆分层进行信息拆分处理。在信息拆分之前,系统预置了信息判定单元,这个单元的功能是对所有的信息处理过程引入来自云端的可靠性监控。

如果信息中所含有的任务之和能够进行分解,使之成为n个子任务,则分割函数可以表示为:

将拆分形成的子任务提交数据分析层进行分析处理。如果子任务信息已经在任务数据库中存在,则判断为重复任务,将其删除以保证数据库的低冗余。

分析处理完毕的子任务,提交到数据包装层。依据其独有的索引代码,形成哈希表,将其重新连接为一个整体的任务单元,并进行加密封装,之后传输至客户应用层。

判断是否存在下一个需要处理的任务;如果存在,则转至第一步。

数据安全管理体系范文第4篇

第二,建立互联网内容与网络安全监控体系,以网站、论坛、贴吧等为监控重点,及时了解社情民意,掌握舆情引导的主动权,杜绝网上不良信息传播,及时删除和封堵有害信息,严厉打击网上违法犯罪活动;建设和部署公共互联网网络安全监控与预警平台,建立分级预警和定期上报机制,加强对基础电信企业、互联网接入服务商、重点互联网网站的日常监测与管理,实施信息实名制和IP地址黑名单制度,提高互联网络安全应对能力;建立政府部门互联网接入安全保障体系,规范政府部门互联网安全接入,对网络攻击、网站挂马、网页篡改等信息安全事件进行实时监测,实现全网可管、可控、可剥离。

第三,健全信息安全应急响应体系,建设和完善信息安全通报平台、信息安全应急支援平台和辅助决策系统,为全省重大信息安全事件提供应急指挥和辅助决策。

第四,建立网络信任体系,优化提升数字证书认证和密钥管理系统,普及数字证书在电子政务和电子商务中的应用,建立授权管理和责任认定平台,通过身份认证、访问控制和授权管理等手段,促进信息资源合理利用。

第五,建立信息安全管理体系,推广石家庄市信息安全管理体系试点经验,逐步建立信息安全工作的长效管理机制;探索电子政务信息系统建设模式,为全省各级党政机关开展应用创造条件。

数据安全管理体系范文第5篇

[关键词]电子政务 安全体系 技术体系 管理体系 服务体系

[中图分类号]TP393.08[文献标识码]A[文章编号]1009-5349(2010)06-0118-02

电子政务是指政府运用现代计算机和网络技术,实现其公共管理和服务职能的数字化和网络化,重组优化政府组织结构和工作流程,向社会提供高效优质、规范透明和全方位的管理与服务。它使得政府事务变得公开、高效、透明、廉洁和信息共享。但是由于网络的开放性和公开化,电子政务系统安全问题日益突出和严重,影响了电子政务信息系统功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

一、电子政务系统面临多层次的安全威胁

(一)物理层安全威胁

这个层次面临的安全威胁主要包括有:设备的被盗、恶意破坏、线路截获监听、电磁干扰、电源掉线以及设备的损坏等。这些都对整个网络的基础设备及上层的各种应用有着严重的安全威胁。

(二)网络层安全威胁

网络层是网络入侵者进攻信息系统的渠道和通路,许多安全问题都集中体现在网络的安全方面。大型网络系统内运行的TCP\IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。

(三)系统层安全威胁

系统层的安全威胁主要是操作系统平台的安全威胁。由于现代操作系统的代码庞大,从而在不同程度上都存在一些安全漏洞。操作系统自身的脆弱性将直接影响到其上所有的应用系统的安全性。

(四)应用层安全威胁

应用层安全是指用户在网络上的应用系统的安全,包括邮件系统、WEB、DNS以及各种业务系统等。虽然应用系统复杂多样,但都存在一些广为人知的漏洞,容易被人作为攻击的切入点。

(五)管理层安全威胁

其威胁包括:没有完善的网络与安全人员管理制度;没有定期对现有的操作管理人员进行安全培训;网络或安全设备的登陆密码安全策略强度不符合要求;没有及时获知安全状态及最新安全漏洞的途径;对于可能出现的安全问题,没有一套完整的处理流程。

二、电子政务系统安全体系框架

电子政务系统的安全体系框架是针对电子政务系统面临的五个层面安全威胁分析进行设计的,是对电子政务系统提供保护的整体策略集合,包括:运行管理安全、物理环境保障、数据安全、资源可信和网络及系统安全五个层面的内容,其体系框架如图2.1所示。安全体系框架在物理环境安全的保障下,提供数据安全、资源可信和网络及系统安全三大类安全支撑,确保用户环境、应用与数据环境和网络基础环境的安全,同时运行管理安全贯穿其中,共同为电子政务系统提供多级别、多层面的保护。

三、电子政务系统安全域的划分

安全域的规划是通过对业务资源的分析,确定其保护的范围和等级,并采取相应的保护措施,主要包括安全定级、安全域划分和安全策略配置三部分内容。

(一)安全定级

电子政务系统的安全定级是指定制电子政务系统的安全等级,根据电子政务系统在国家安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险等因素,将其划分成不同的安全等级,采取相应的安全措施,保障安全。

(二)安全域的划分

安全域划分是指从安全的角度出发,对电子政务系统进行结构化的分解,划分成为不同类别的保护对象,形成不同的安全区域,保证网络中用户的可信、设备的可信和服务的可信,并以可管为目的实现多个安全域之间的互联互通和业务协同。

(三)安全策略配置

根据安全体系框架和安全定级、安全域划分,来为电子政务系统各安全域配置安全策略,如全国信息系统的安全策略配置如下:网络接入区:采用数据可信传输、边界防御、实时监控等措施,防止非法用户和非法数据进入网络;业务数据区:采用信息保密、注册鉴权、强身份认证、访问控制和病毒防护等措施,保护数据和应用的安全;安全服务区:采用符合国家规定的机房物理保护措施。

四、电子政务系统安全技术体系设计

电子政务系统安全技术体系由安全支撑平台和安全应用支撑平台两部分构成。安全支撑平台以密码技术为基础,为安全应用支撑平台和电子政务系统提供信息保护、身份认证、访问控制等安全服务。安全应用支撑平台以呼叫控制、业务控制、媒体控制和业务管理为主要内容,为电子政务系统提供可信的呼叫控制、应用整合、媒体控制和资源管理等应用支撑服务,并以用户为中心提供基本网络业务服务。

五、电子政务系统安全管理体系设计

在电子政务系统中,仅仅靠技术手段难以防范所有的安全隐患,还需要建立相应的安全管理体系。安全管理体系主要包括有安全策略、安全组织和安全制度。

(一)安全策略

安全策略是管理体系的灵魂,要做到全面、灵活使用,必须在对信息系统进行全面细致的调查、评估之后,结合电子政务的业务流程,制定出符合实际情况的安全策略体系。安全策略体系包括安全方针、主策略和子策略和电子政务系统日常管理所需要的制度。

(二)安全组织

为保障电子政务系统信息的安全,需要在条件合适的时候建立合适的安全管理组织框架,以保证在组织内部开展和控制信息安全的实施。建立具有管理权的适当的信息安全管理委员会来批准信息安全方针、分配安全职责并协调组织内部信息安全的实施。如有必要,应在组织内建立提供信息安全建议的专家小组并使其有效。

(三)安全制度

电子政务系统是一个安全性要求非常高的系统,所以安全制度要求也很严格。必须由管理层制定切实可行的日常安全保密制度、审计制度、机房管理、操作规程管理、系统维护管理等,明确定义日常安全审计的例行制度、实施日程安排与计划、报告的形式及内容、达到的目标等。

六、电子政务系统安全服务体系设计

电子政务安全服务体系设计强调以“安全人”为核心,包括以下安全服务内容:

(一)安全评估审计服务。定期检查电子政务信息系统的安全现状,以便动态地调整安全防护策略。

(二)安全增强加固服务。主要是针对安全状况的动态变化,及时弥补最新出现的各类安全漏洞、安全隐患。

(三)安全信息通告服务。通过邮件、WEB网站或电话等方式,为电子政务信息系统提供及时的、有针对性的各类安全信息,帮助信息系统维护人员及时了解最新安全动态。

(四)安全应急响应服务。针对电子政务信息系统随机出现的重大、疑难安全故障进行及时的专家安全响应和恢复,提高信息系统应对重大安全事故的能力,保障系统各业务网络的业务连续性。

(五)专业安全培训服务。电子政务信息系统的长期安全保障必须依赖各类人员的安全技能和安全意识水平的提高,进行专业安全培训是提高安全技能和安全意识水平的最佳方式之一。

七、总结

电子政务系统的安全目标是保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性和不可否认性的能力。因此本文从全局来构建电子政务安全保障的体系框架,以保证电子政务的健康发展。

【参考文献】

[1]王东霞,赵刚.安全体系结构与安全标准体系[J].计算机工程与应用,2005(8).

[2]电子政务安全问题.省略/news/getnews-content.action.