欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 试析电子政务信息安全若干技术

试析电子政务信息安全若干技术

日期:2023-01-24 阅读量:0 所属栏目:信息安全


  进入二十一世纪以后,互联网+”的概念逐渐普及并不断深入人心。由此而诞生并不断发展起来的电子政务在互联网的作用下使得政务信息的传递、政务事宜的办理更加简单、流畅、高效。在各移动终端推送政务消息,并将部分政务审批程序移植到网络,正逐渐成为各地机关部门办理日常业务的主要趋势。然而由此引来的信息安全问题却需要引起高度的重视,并通过完善的技术对策予以有效应对。

 

  1 网络信息安全与电子政务信息安全

 

  在互联网+”的催生下,互联网延伸到了人们生活的方方面面。然而,前年底DNS漏洞的案例给了飞速发展的互联网技术浇了一盆冷水,而回溯起前些年出现并广泛传播的熊猫烧香、ANIARP、网络大盗、鞋匠、广告泡泡等使得具有高度严肃性和机密性、重要性的电子政务提出了信息安全漏洞可能会产生意想不到的政策灾难后果的可能性。

 

  前些年我国各地超达180多个政府网站被黑,导致一大批数据内容遭到肆意的篡改。尤其是引导购买假证者前往政府网站验证,直接绑架了政府的公信力,使得一大批的政务出现了极大的漏洞。因而,提升电子政务系统信息安全成为电子政务发展过程中所必须面对且必须要完成的严肃工作任务,而且已经到了刻不容缓的地步。

 

  2当前所采用的信息安全技术

 

  在当前电子政务有可能且事实上已经被不法分子侵入的情况下,在立法、执法监督、严厉打击危害信息安全行为之外,开发和利用综合的信息安全技术就变得尤为的重要。因而对于任何一个电子政务系统而言,设置一个具有一定防御功能、侦查、反侵入能力的计算机信息防御系统就成为极为重要的工作。

 

  对于政务信息后台处理系统,特别是一些关键的政治决策、重大公示公告,对后台数据库进行必要的物理隔离是极为有必要的,特别是在如今很多网络审批资料电子化的条件下,一旦被非法侵入、篡改之后,如果没有数据信息备份,其后果是极为严重的。

 

  而对于直接接入互联网的政务公开系统而言,对系统可以利用SNMP协议、VLAN虚拟局域网技术、边界防火墙技术、网络用户身份认证技术、路由访问控制技术、入侵防御技术等进行安全防御和控制。以下对其中几种进行简要的介绍。

 

  2.1边界防火墙技术

 

  在电子公开政务系统中,其后台数据处理器与互联网的接入设置边界防火墙是极为有效的反入侵措施。利用计算机网络技术、安全协议、安全技术、密码技术、软件技术等,实现网络上的内外系统隔绝,使得内部网络可以不在外部网络数据资源直接影响的情况下运行工作,它可以有效地防止一些不可预测的、潜在性、长时间有计划性、实时性的网络攻击,对内外信息的通信交换起到一层过滤的作用。尤其在电子政务系统网络与外部网络、总网与子网之间的网络攻击能够起到很好的防御效果。

 

试析电子政务信息安全若干技术


  边界防火墙的设置中有一项安全协议,其是由网络系统设置时精心挑选的信息过滤纸,在外部数据进入内部网络系统时,只有符合该协议规定的应用、数据、信息等才可能通过,凡违反该协议的数据全部被阻挡在外,以此来实现内外网络系统的隔绝,保障内部网络的信息安全。

 

  2.2网络用户身份认证技术

 

  而对于一些涉及到网络审批流程等需要进行数据交互与沟通的政务系统,可以选择利用网络用户身份认证技术来有效避免恶意的网络攻击。网络用户身份认证技术是目前国内计算机系统网络安全管理的一项重要措施,已经得到广泛的普及和应用,用户在连接系统网络时需要输入正确的用户名才可以获取连接通信的权限,借此来阻挡外界不合法用户对计算机网络系统的侵入行为,为计算机网络提供一道安全保障。

 

  在对外网络的登录用户进行实名制注册和登录,并对交互的数据包进行监控。而对内部系统(可以修改电子政务数据库数据)的用户可以分配固定IP搭配固定登录用户名的方式来有效制止网络木马带来的伪装用户登录,客观上实现政务系统内外系统的网络隔绝。甚至在部分关键登录端口上可以选择设置IP地址与电脑MAC绑定登录,这就使得非本电脑、本IP而对网络进行用户名登录的权限受到限制,使得计算机网络能够避免网络伪装对系统的访问,实现网络登录的安全控制。

 

  2.3入侵防御技术

 

  入侵防御技术采用硬件和软件互向配合的网络安全管理技术,对用户的访问进行甄别,查找恶意攻击和访问的数据包来源,强制中断该来源用户名、IP地址的网络连接,并及时对数据包进行清除。入侵防御技术主要防御的是来自于内部终端与互联网连接时产生的网络攻击经局域网扩散到其他终端和子网,以此保证网络系统的安全稳定性。

 

  入侵防御技术的技术特征主要有:它在计算机网络中嵌入式运行,保证对数据包来源与攻击的监视实时性;它可以对数据包进行深入的分析和控制,使得其能够准确确定恶意数据攻击及正常应用数据;它设置有一个较完备的入侵特征库,使得通信行为发生时可以快速进行匹配已确定是否属于网络入侵行为,以上几点使得入侵防御技术具有高效数据处理能力,可以有效地嵌入电子政务系统信息安全管理中。

 

  3结语

 

  然而,应该关注到目前国内各网络信息安全技术远远达不到实际电子政务需要的程度。因而在当前的一段时期内,选择网络办理的政务审批等依然要采取审慎的态度,特别是一些关键政策决定、重要政府公告等,还应该在一段时期内采用纸质+网络的形式,以避免网络信息的安全漏洞带来的严重后果。

 

  作者:徐瑶 来源:数字技术与应用 20165

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224508.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学