前言:本站为你精心整理了电子政务信息安全攻防策略范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。
1当前我国电子政务信息的安全问题
1.1硬件设备问题。
电子政务是近些年我国才兴起的政府运作模式,它的发展很迅速,而且到目前为止已经初具规模。从根本上讲,电子政务的快速发展离不开政府的高度重视。现今我国政府的电子政务硬件设施已经很完备,但是我国的电子技术发展水平还不够高,很多核心技术还没有掌握,就导致了大量的硬件设备都需要进口。
1.2软件技术问题。
我国的电子政务信息系统在软件方面也存在着一些问题,多数也依赖于进口。所以说,当主要的核心技术掌握在别人的手中,就会给整个信息系统的安全带来隐患。具体说来,就是电子政务信息中进口的硬件和软件系统会留有后门系统,当硬软件系统投入到使用过程中时,入侵主体就可以通过后门系统窃取主要信息,而电子政务信息的管理主体却毫不知情,所以说危害很大。
1.3组织管理问题。
针对上述问题,我国相关的管理部门已经在制定相关策略进行妥善处理。但是对电子政务信息的安全管理还是存在着问题,特别是组织管理方面,处于一种混乱的状态。我国电子政务信息的管理体系是分化的,制定策略的是一个主体,系统的建设又是另一个主体,真正地执行者又是一个主体。它是由几个主体之间分别展开的,因此,在统一管理方面就会很难。
2攻击发生前策略
2.1安全投资策略。
攻击发生前的策略就是对电子政务信息的安全提前做出防护,也就指的是要在安全事故发生前做好准备工作。而电子政务信息的安全防护是一个投资成本比较高的项目,它存在很多不确定的因素,且工作的持续性比较强,有很大依赖性。这种种因素就导致了现今政府作为主要防护方的困惑局面。所以说,在安全策略中该如何进行投资,就是一种决策问题。决策存在于社会生活的方方面面,它既有经济上的,也有社会生活上的。多准则决策包含多目标决策和多属性决策。两种决策方式都可应用于信息安全投资决策研究中。电子政务信息安全投资决策的两个最基本目标(属性)就是安全投资额最小和安全技术最有效。
2.2安全管理策略
2.2.1来自内部的威胁。
在电子政务的安全防护问题上,如今最大的网络安全问题就是内网的安全。因为在整个信息系统中,内外网是完全隔离的,所以说黑客攻击外网的难度比较大。由于内部用户已经拥有系统的一般访问权限,而且其更容易规避安保制度,利用系统安全防御措施的漏洞或管理体系的弱点,越权访问或滥用、乃至恶意攻击等,是电子政务系统安全的主要威胁。
2.2.2安全管理策略。
安全管理对策应从以下几个方面着手进行:2.2.2.1组织管理。在组织管理方面,应该有专门的工作人员负责安全管理工作,制定相应的安全制度,对系统的安全做定期的检查。可以用定期杀毒和漏洞防护的方式,也可以对系统进行定期的升级,来做好安全防护工作。2.2.2.2人员管理。电子政务信息的安全防护工作,要注重对内部使用人员的管理,因为他们既是主要的使用者,同时也是要进行安全管理的人群。因此,要想做好安全防护,先应该对人员加强管理。2.2.2.3技术安全管理。技术安全管理主要包括:①软件管理;②机房管理;③设备管理;④账户及口令管理。此外,比较重要的一方面就是应该要对访问权限进行安全评估。对主要的使用者和他们的使用权限进行比较,避免出现差错,还有就是未经授权的使用行为。安全防护要确保主动出击,不能被动的挨打,更不能把防护的目标寄托在对手的疏漏上。应该提高自身的能力和素质,建立相应的安全管理机制。
3攻击发生中策略
攻击发生中的主要策略指的是安全问题出现的时候做出的防护措施,也就是说在过程中做到防护攻击。管理方首先要分析对手的攻击技术和能力,以及会发生的结果;另外,己方更要制定出相应策略,重点研究该如何阻止攻击,对正在进行的攻击现象进行识别,要做好主要防护。
3.1攻击策略。
攻击能力分析主要是针对攻击方的攻击能力来说的,重点研究的内容是攻击者对系统中的防火墙以及主机的突破程度。但是攻击者的攻击能力毕竟有限,而且对某些技术的熟练程度会使他们具有一定的攻击模式。所以攻击者使用的主要攻击方法可能会反复出现在不同的系统中。因此,把同一个攻击者的主要攻击行为进行分析,就可能得出这个攻击者的整体攻击能力。对安全管理人员来说,对攻击者的实力和技术偏向做出整体的把握,在应对攻击行为的时候具有十分重要的意义。
3.2防御策略。
网络攻击的过程很复杂,而且对于双方来说具有对抗性。通常情况下,处于防御的一方是比较被动。虽然说防御的效益是不明显的,但是它可以带来更加理想的效果。攻击阻止通常指的是对黑客的攻击进行阻止的行为。而适当的防护是防止此类行为发生的主要方法。进行防护的主要措施包括适时进行系统配置,把一些不重要的选项去除掉;也有对内部应用软件的补丁修复。而攻击识别是就系统本身而言的,它强调的是系统本身的识别攻击能力,主要集于在攻击中能够生存而不是被打倒。如果不能做到对攻击进行很好的识别,那么对攻击的回应是不可能做好的,由此可见,提高电子政务系统的识别攻击能力是加强安全防护的重要方面。
4攻击发生后策略
攻击发生后的策略也就是电子政务信息安全中的“亡羊补牢”,即在事件发生后采取的措施,其目的在于把事件造成的损失降低到最小。
4.1应急响应。
应急响应是指安全人员在遇到突发事件后所采取的措施和行动。例如,发现攻击事件发生后,所进行的系统备份、病毒查杀、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作
4.2备份恢复。
对于计算机系统来说,灾难是指一切引起系统非正常停机的事件。备份是指为了减少灾难发生的概率,以及减少灾难发生时或发生后造成的损失而采取的各种防范措施。恢复是指计算机系统灾难发生后,在远离灾难现场的地方重新组织系统运行和恢复运营的过程。备份和恢复需要通过技术和管理的双重手段。
4.2.1灾难避免计划。
灾难避免计划必须预见可能影响系统运行的事件并准备好这类事件的应对措施。成功的灾难避免计划应包括地理冗余和备份磁带的远程存储,这样可以确保区域性灾难不会导致电子政务系统丧失提供服务的能力。另外,灾难避免计划必须以为所承载的特定应用程序定义的性能和可用性要求为基础。
4.2.2灾难恢复计划。
灾难恢复计划中的一个重要考虑因素就是业务影响分析。主要任务包括识别关键的业务过程和支撑这些业务过程的数据和设施、人员,设定相应的优先级别,评估停机开销等。
作者:柏安强 单位:盐城市亭湖区考试培训中心