电子政务中电子信息

2024-06-18

电子政务中电子信息(精选十篇)

电子政务中电子信息 篇1

关键词:电子信息技术,电子政务,信息安全

近年来, 随着电子信息技术的发展, 电子政务已经逐步普及。在深入开发利用信息资源的同时, 电子政务系统用户逐渐增加, 其使用范围也在逐渐扩展, 如何在电子政务中使电子信息技术更加充分地发挥其作用成为当今一项重要的研究课题。目前, 电子政务尚不完善, 还存在许多没有解决的问题, 其中电子政务安全问题就是电子政务发展的重大威胁。因此, 大力开发电子信息安全技术, 并使其有效地、广泛地应用到电子政务中是十分必要的。

1 电子政务

1.1 电子政务的含义

一般地, 电子政务是指借助电子信息技术而进行的政务活动, 它是电子信息技术与政务活动的交集。电子政务是目前政务活动的主要形式, 且电子政务系统将会以其方便、快捷的优点占领更为广阔的发展空间。

1.2 电子政务的组成

就目前实际发展情况来看, 电子政务已经逐步走向成熟。现行较为完整的电子政务主要是由三部分组成的, 其中包括以下几个方面。

(1) 政府部门内部的电子化和网络化办公。如办公自动化系统, 其已经在各级政府部门得到广泛应用。

(2) 政府部门之间通过计算机网络而进行的信息共享和实时通信。如我国近期建设的“三金”工程和电子口岸执法系统, 就是一个典型的例子。

(3) 政府部门通过网络与民众之间进行的双向的信息交流。如政府部门通过自己的互联网站发布政务信息, 以及进行网上招标、网上招聘, 接受网上投诉等。

2 电子政务中的安全问题

电子政务对于国家的安全和稳定发展有着重要的影响。电子政务系统中的数据信息是大量的, 重要的, 有些甚至是机密的。随着互联网在当今社会中的逐步普及, 人们越来越喜爱其中数据共享, 然而数据共享与安全风险之间是难以共存的, 它们往往是相互矛盾的。笔者总结了电子政务中的信息安全问题, 其主要包括以下几方面。

2.1 外部威胁

信息安全的外部威胁是电子政务中较为常见的一种安全威胁。其主要包括网络攻击、计算机病毒、信息战等。其中计算机病毒是人们在日常生活中较为了解, 较为熟悉的一种外部威胁, 如2007年1月初在网络肆虐的“熊猫烧香”, 这种计算机病毒使上千家企业和政府机构受到攻击, 后果严重。

2.2 内部威胁

对电子政务构成的内部威胁主要来自于政府内部机构, 可能是政府内部人员对电子政务系统进行了恶意或者无意的破坏, 还包括不可预见的一些自然灾害, 以及由于相关管理人员工作上的失误, 滥用职权, 违反法律等。

2.3 信息内容威胁

目前, 信息内容方面的威胁, 在普通互联网中出现的频率较高, 尤其是一些依靠不正当手段谋取暴利的网站。这些有威胁的信息内容主要是包括淫秽、赌博以及垃圾邮件。但是, 此方面的威胁在电子政务中很是较少出现的。

2.4 网络本身脆弱性导致的威胁

由于网络本身, 如操作系统、数据库和通信协议等, 所固有一定的不安全因素, 将导致信息输入、处理、传输、存储、输出过程中的信息容易被篡改、伪造、窃取等。这类威胁同外部威胁一样, 是电子政务中最为常见的威胁, 而且这两种威胁也会带来最为严重的后果。

2.5 其他方面的威胁

上述四种威胁应引起电子政务系统的重视, 然而来源于其他方面的一些威胁也是不容忽视的, 比如存储硬盘的损坏, 将导致重要的信息内容丢失;另外软件本身存在漏洞也会给电子政务系统带来一定程度的威胁。

3 电子信息安全技术在电子政务中的应用

通过以上分析, 可以看出电子信息安全技术对于保护电子政务, 避免信息安全的威胁是十分重要的。电子政务系统不仅是一个复杂的系统, 同样是一个较为先进的系统, 因此其必须采用先进技术来保护电子信息的安全, 在政务运转效率不断提高的基础上, 使整个系统得到完善, 可靠性增强。

目前, 全球信息技术迅速发展。但事实上, 信息技术的高速发展是以掌握关键技术为前提的, 而其中的绝大多数都被少数发达国家所掌控。由此可见, 电子政务的实施过程中, 采用这些少数发达国家如美国的技术和产品是不可避免的, 为保障国家和民族的利益, 电子政务部门是不可以受他国的牵制的。因此, 大力发展国内的电子信息技术, 全力支持电子信息技术产业是十分必要的。笔者认为, 保护信息安全, 在电子政务中有效地应用电子信息安全技术, 应采取以下几种简便易行的策略。

3.1 服务器的安全策略

为保证服务器的安全, 应对其设置密码, 这样在管理员或用户访问服务器时, 就需要输入登陆密码。而且相关人员在设置密码时还应为密码生存的限定一定的有效期, 如果长时间没有对服务器进行操作, 该系统将会自动退出。同时要学习银行的安全策略, 在一定条件下锁定密码账户, 如当用户访问服务器时连续多次都不能成功输入正确的密码, 就应对此用户进行一段时间的锁定策略。

另外, 还应建立服务器监控体系, 在发生数据完整性被破坏、安全日志无法记录、时间域的破坏等威胁侵入时, 系统将及时发出告警, 遇到严重危害时应能自行关闭服务器。严格执行上述的安全策略, 就可以在一定程度上保证服务器的安全。

3.2 网络管理员的安全策略

网络管理员是电子政务系统中较为重要的部分, 其主要任务是保证服务器的安全和分配好各类用户的权限。其具体应做到的内容如下所示。

(1) 服务器上最好安装Windows NT/2000/2003系统, 并及时更新补丁, 与XP相比, 这些系统更加稳定、不易受到攻击, 但需求配置比较高, 不要安装Windows98和DOS。

(2) 设置服务器的BIOS, 不允许从可移动的存储设备 (光驱、SCSI设备) 启动, 确保服务器只能从Windows NT/2000/2003系统启动, 防止非法用户感染病毒到服务器;将服务器注册表H K EY_L O C A L_M A C H I N ES O F T W A R EM i c r o s o f tW i n d o w s NTCurrentVersionWinlogon项中的Don’t Display Last User Name串数据修改为1, 可隐藏上次登陆控制台的用户名。

(3) 另外, 对流入服务器的请求, 特别是限制使用TCP/UDP的137, 138, 139端口, 可以考虑将对外的Web服务器放在防火墙之外, 隔离外界对内部的访问, 以保护内部的敏感数据。

3.3 数据安全策略

数据在电子政务系统中占有相当重要的地位, 因此保证数据安全是保证电子信息安全的必要前提。为有效实施数据安全策略应采取以下措施。

(1) 对于重要程度不同的数据, 应区别对待。首先, 访问权限应根据具体需要而进行设定, 其次对于较为重要的数据应做加密处理并将该信息及时存放到指定的专用数据服务器, 进行有效保护, 以备灾难恢复使用。

(2) 应按照相关规定及时对相应的数据进行备份, 关系到单位业务连续性的重要数据和文件根据实际需要, 可实时备份, 核心数据和文件不要放在共享文件夹内, 如果确实由于工作的需要, 必须在设置相关口令的基础上, 才可以临时设立共享文件夹。还有一点是相关用户必须注意的, 即在其使用完毕后应及时立刻取消相关资源的共享, 在取消共享的同时还应注意相关数据的备份, 即不仅要进行本地备份, 也要有异地备份。

4 结语

综上所述, 在当今网络技术高速发展的时代, 电子信息技术在政务活动中的应用越来越广泛。随着电子政务系统的逐步完善, 网络以及电子政务系统所处理的公文越来越多, 其所传递的保密信息也越来越多。目前的电子政务系统中还存在着一些问题, 尤其是安全隐患, 其将威胁到国家的稳定和发展, 也影响着社会的安定和进步。因此, 我们必须大力开发电子信息安全技术, 采取相应的信息安全策略, 以保证重要电子信息的安全性。

参考文献

[1]朱大立.数字水印技术在信息安全领域的新应用[J].信息安全与通信保密, 2009 (2) .

[2]吴倚天.发展安全智能文档服务中国电子政务:访开普互联信息有限公司董事长汪敏[J].信息化建设, 2009 (2) .

[3]覃春凤.浅谈电子信息安全技术在电子政务中的应用[J].科技资讯, 2009 (25) .

[4]陈友良, 盛可军, 王阳阳.移动信息机的应用原理及其在安全生产电子政务系统中的应用[J].中国安全生产科学技术, 2009 (5) .

[5]梁明君, 张莉莉.集中统一模式下的青岛市电子政务网络安全支撑体系建设[J].信息网络安全, 2009 (12) .

[6]吴涛.建设符合等级保护要求的信息安全体系:电子政务信息系统等级保护工作的研究与探索[J].通信技术, 2008 (9) .

[7]张美芳.基于政务网的电子文件中心技术模式及其信息安全[J].兰台世界, 2008 (20) .

电子政务中信息公开的现状分析 篇2

电子政务是指政府机构运用现代网络通讯与计算机技术,将政府的管理和服务职能通过精简、优化、整合、重组后通过互联网络予以实现,以打破时间、空间以及条块分割的制约,从而提高政府的运作效率,并为社会公众提供高效、优质、廉洁的一体化管理和服务,并加强对政府业务运作的有效监管。现在遍布全国的主干网已基本建成,全国县以上政府90%以上建立了自己的网站。

政府信息公开,指国家行政机关和法律、法规以及规章授权和委托的组织,在行使国家行政管理职权过程中,通过法定形式和程序,主动将政府信息向社会公众或依申请而向特定的个人或组织公开的制度。从这个定义,可以看出,“政府信息公开”的概念主要包括“公开”“、公开主体”以及“公开的内容”等几方面内容。

我国政务建设中信息公开存在的问题

(一)公开的信息质量不高。由于电子政务在我国正处于初级阶段,人们对电子政务的认识有一些偏差。有些人认为电子政务就是政府上网,认为政府的一些政策、法规、条例搬上网络就万事大吉;有些人认为电子政务是上级的指令,完全忽视了行政工作的不同特点,使电子政务流于形式,浪费了大量的人力、物力和财力;有些人认为电子政务只是传统政务管理的补充,是非主流业务。观念问题已成为制约电子政务发展的瓶颈之一。

(二)基础设施问题。电子政务是政府政务工作和现代信息技术充分结合的产物,其发展必须借助计算机和网络等现代信息技术。在计算机技术方面,我国许多非常重要的硬件和软件主要依赖进口,因此无法获得知识产权和完整的技术档案,为增容、升级和维护带来麻烦,也对数据安全构成严重威胁。在网络方面,虽然近年我国网络普及率在直线上升,但由于信息高速公路的建设还未全面完成,网络的运行速度还很慢,各地政府的计算机、电讯设施网络的普及率还不高,整体的物质和技术远远不能满足建设电子政务的需要。

(三)规划问题。目前,世界上主要发达国家都把电子政务建设作为政府工作和国家信息化的重要战略,而且已经制定了相应发展规划。而我国电子政务正处于初级阶段,没有发展的宏观规划,没有明确的发展目标,也没有相应的发展规划;同时,“条块分割”的管理体制与电子政务的统一性、开放性、交互性和规模经济等自然特性产生严重冲突,各级地方政府和部门在开展电子政务时往往各自为政,采用的标准也各不相同,造成重复建设;这些也是制约我国电子政府信息公开发展的主要因素。

(四)人才问题。要想顺利实施电子政务,人才是关键。目前我国电子政务人才相当匮乏,尤其是既懂技术又懂管理,既懂“电子”又懂“政务”,既有理论知识又有实践经验的高级人才。在我国,高等教育对电子政务人才的培养还未能建成成熟的教育体系,从业人员的行业素质还不是很高。大多数电子政务工作是由网络技术人员来完成,由于受本身专业的限制,使得电子政务缺乏与管理、政务等专业的契合,从而影响了电子政务的深度和广度。

(五)法律问题。法制建设是电子政务的支柱。我国电子政务起步较晚,立法也相对滞后,虽然相继出台了《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》、《互联网电子公告服务管理规定》和《电子签名法》等法律、法规和部门规章,但还不完善,有些领域存在法律“真空”。有专家称,我国的电子政务正处在一个“无纲领性立法、无明确的立法规划、无有效的立法评价及监督机制”的三无状态;另外,我国多数电子政务立法的效力层次低,效力层次较高的法律、行政法规大多尚未出台。因此,如何通过法律法规保障电子政务健康发展成为了一个亟待解决的问题。

加强电子政务建设,加快政府信息公开

(一)提高认识,更新观念。目前,世界经济正处在从工业经济向信息经济转型的过程中,信息技术的发展不仅加快了全球经济一体化的步伐,也对政府管理提出了严峻的挑战。我国已加入世界贸易组织,无论是企业还是政府机关,都面临着全球范围的竞争。电子政务的发展是一个复杂的系统工程,各级政府部门必须对此有正确的认识,尽快转变观念,把电子政务的发展放在优先发展的战略上。强化对电子政务的舆论宣传,增强社会与公众对电子政务的认识,鼓励广大企业和居民参与到电子政务的建设中,以加快其发展,缩短同发达国家的差距。

(二)加强信息基础设施建设。信息基础设施建设是发展电子政务的关键。在计算机技术方面,我国政府可以充分利用集中力量办大事的原则,组织IT 业界、专家学者等多方力量不断提高我国计算机软硬件的研发能力,尽早摆脱对“进口”的依赖。在网络建设方面,政府应该加大投资力度,特别是向经济较为落后的中西部地区和广大农村倾斜。其次,应做好三网合一的工作。将传统电信网、计算机互联网和有线电视网通过各种方式相互渗透和相互融合,为包括农村地区在内的大多数居民和企业提供廉价的、方便的网络连接,为电子政务的开展和国家信息化的建设打下坚实的基础。

(三)制定发展规划,明确发展目标。作为政务活动、管理活动和信息技术的结合点,电子政务建设不单涉及技术问题,还会涉及到有关部门的工作程序、组织结构、人力资源等方面的调适。因此,我国政府应尽快制定宏观的发展规划及阶段性目标,建立相应的领导机构,加强对电子政务的研究、规划和组织协调。另外,应当鉴国外的先进成熟经验,并结合我国的具体国情,建立一套具有自主知识产权,适合我国政府办公特点并与国际兼容的电子政务标准。组织建立电子政务标准化工作系统,编制电子政务标准化指南,修订和制定急需的标

准,实行方式,建立科学合理的检测机制和实施机制,完善标准咨询与服务体系。发展规划制定的越快、越全面,技术标准确立的越早,我国的电子政务建设就越能尽早走上快车道。

(四)健全的人才培养体系。在电子政务建设中,政府工作人员的信息素质以及应用能力的高低,是电子政务能否落实的关键,因此教育培训十分重要。政府应下大力气狠抓以计算机为主的信息化培训工作。首先,应加强培训和各种资格认证。组织典型企业、大学研究机构、专业咨询公司和系统集成商等专家资源为政府工作人员提供培训服务;其次,应大力发展高等教育,加强大专院校对电子政务人才的培养,尤其重视复合型人才的培养,为电子政务建设输送大量的专业人才;第三,应尽快开展对各种信息人才,如信息管理人员、电脑维修人员、信息监管人员等的职业培训和资格认证考试,为形成一支高素质的电子政务人才队伍奠定基础。

(五)建立并完善我国电子政务法律体系。发展电子政务,立法要先行。完善的电子政务法律体系是电子政务规范有序发展的重要保障。首先,尽快制定电子政务基本法。电子政务基本法既是制定下位法律法规的依据,又是理顺电子政务法律体系内部层次关系的前提;其次,建立健全的电子政务法律体系。它能够为电子政务提供公正透明和谐的环境。在考虑我国国情的前提下,借鉴国外的先进经验,构筑我国的电子政务法律体系;第三,加强对电子政务标准的立法。推动政府信息化和电子政务发展,关键是搞好整体规划,制定统一的标准。第四,加强信息安全的立法。政府信息公开可能使其安全性受到冲击,要保障其安全,仅依靠技术是不够的,还需要借助立法来解决。

电子政务在我国尚在起步阶段,有相当长的一段路要走。我国的电子政务不仅要进行网络建设,而且也要加强宣传力度,消除公众对电子政务的陌生感,加快电子政务的立法也迫在眉睫。只要政府给予足够的重视,采用规范化的指导方针,相信电子政务可以真正成为一

电子政务中电子信息 篇3

摘 要 本文从“信息孤岛”的涵义界定入手,在分析我国电子政务建设中“信息孤岛”成因的基础上,探讨了消除信息孤岛的路径选择。

关键词 电子政务 信息孤岛 信息资源共享

一、“信息孤岛”的涵义界定

电子政务中的“信息孤岛”指的是一个个相对独立的不同类型不同学科的数字资源系统,由于各系统间相互封闭,各个政府部门之间对各自所有的信息不交换、不共享,无法进行正常的信息交流,犹如一个个分散、独立的岛屿,因此被称为“信息孤岛”。信息孤岛是对电子政务中各个政府部门之间封闭各自的所有信息,无法实现顺畅地交换与共享的一种形象描述。

二、我国电子政务建设中信息孤岛的成因

1.信息资源共享观念淡薄

如今科技发展迅猛,已经进入一切都瞬息万变的时代,信息已成为一种巨大的财富。据记载,大约40%的信息财富全部掌握在政府这个最大的信息资源库手中。因而,在现阶段电子政务建设的过程中,政府应该负责任地向社会公众公开各类信息,保证公众可以真正获取与利用准确、可靠与规范的信息资源,促使大量的政府信息资源能为社会所用,提高政府各部门的行政效率与服务质量。然而,由于受到几千年传统官僚体制行政观念的深入影响,政府部门仍很难置己于与公众平等的位置,政府部门的工作人员往往不愿放弃手中的权力和资源,不愿向广大社会公众公布政府部门的各种信息,建设电子政务时没有真正“以公众为中心”,而是“以政府为中心”,导致信息共享出现脱节而形成了一个个人为的“信息孤岛”。

2.缺乏统一的建设标准和长远规划

目前我国电子政务的发展迅速,在某些领域取得了可喜的成绩。但是由于在资源建设上没有一个专门的部门规定统一的建设标准和制定相应的长远规划,我国政府各部门出现了各自为政、重复投资建设的格局。我国绝大多数的电子政务建设标准都是以某公司或某一厂家的操作系统与系统集成技术为基础,以致于形成一个个相互封闭的信息资源系统,即所谓的“信息孤岛”。各系统自行体系,相互之间处于分散、封闭与异构的状态,不会统一考虑数据标准或信息共享,不能实现信息资源的交换与互联互通,从而造成信息资源的极大浪费。

3.行政体制不健全

信息孤岛现象的出现与我国政府组织体制中的条块分割有着直接的关系。建国以后,我国长期实行高度集中的政治、经济管理体制,政府各部门的行政活动直接受中央部门的统一管辖,缺乏密切、规范的横向联系,呈现出一种相互分割的局面。改革开放以后,虽然国家采取种种措施力图改变这种局面,但是总体框架并没有得到根本转变。各级政府和部门之间的信息资源系统依然是独立的、异构的、封闭的,无法进行顺畅地信息交换与信息共享,由此建立起来的政府网站只会成为一座座“信息孤岛”,成为信息资源有效利用的制约“瓶颈”。

4.法律法规缺失

电子政务建设的发展过程中,电子政务信息资源具有公开性、安全性、合法性、及时性与有效性等特征,其需要法律法规予以充足的支持和保障。为了促进电子政务的健康发展,世界主要发达国家都制定或修改了相关法律。而我国处于社会转型期,电子政务方面的法律法规还不够健全,尚未规定什么信息可以共享,什么信息必须保密,立法环节也出现严重滞后的局面,许多方面基本上尚处于空白状态,而且现行的各种法律法规已经明显跟不上电子政务的发展步伐。只有通过加强法制建设,消除电子政务建设的“信息孤岛”,才能促进电子政务的健康发展。

5.政府部门利益的“博弈”

长期以来,各政府部门缺乏全局观念和共享意识,他们形成一个个相互独立、异构与封闭的信息资源系统,严重影响了彼此之间的信息流通、更新与共享,这些政府部门利益和本位思想的存在直接导致严重的信息闭塞,形成了信息孤岛现象。同时,在当今的信息社会中,信息资源给个人或者单位带来的利益是无法衡量的。各级政府部门在建立政府门户网站时大都是以地区或部门利益为指导思想建立起来的,它们往往将局部利益凌驾于整体利益之上,造成利益主体错位而产生中央与地方部门利益产生矛盾,导致信息孤岛不断涌现,信息资源共享陷入困境。

三、我国电子政务建设中消除信息孤岛的路径选择

1.增强协作共享意识

各级政府部门工作人员应加深对信息孤岛危害性的认识,转变传统行政观念,树立公共服务的理念,对消除信息孤岛必须有十分清醒的认识,切实做好电子政务建设的各项工作。消除信息孤岛不仅仅是一个信息资源共享与整合的问题,更重要的是在思想上意识到信息孤岛对电子政务建设危害的严重性,提高电子政务的整体信息资源利用水平。各级政府应主动更新观念,增强合作及共享信息资源的意识,真正体现“以公众为中心”,通过构建便捷高效的电子政府提高行政效率,降低社会公众的办事成本和政府的行政成本。

2.加快信息共享的标准体系建设,加强电子政务的统一规划

消除信息孤岛必须要有标准化的支持,各政府部门只有采用相应的统一标准,整合现有的信息资源,最大限度发挥信息共享的作用,才具有实际可操性。只有实现了统一的技术标准与业务标准之后,政府部门之间的信息输入和输出方面才能畅通无阻。而且,政府应对信息资源进行宏观的全面的规划,采取强制性手段做到分散管理集中控制,使各政府门户网站强制性地把各部门的信息统一发送到主网上或一个主数据库中,降低目前分散的、部门独享的系统的地位,由政府出面组织协调,建立全国相对统一的较高层的包括电子政务在内的信息应用平台。建立一个信息共享的平台,才能尽早走出“信息孤岛”,实现资源共享。

3.加快政府机构的行政体制改革

我国政府机构的改革将秉持“精简、统一、效能”的原则,转变政府职能,建立行为规范、运转协调、公正透明、廉洁高效的行政管理体制,所有这些要求都与消除“信息孤岛”的路径选择相一致。电子政务的最终目标是要打破部门条块分割的行政体制,促进政府信息资源的跨部门共享,提高政府工作效率,减轻公众的办事成本。因此我国电子政务建设中还要进一步推进行政体制的改革与创新,通过对政府机构和职能的重组,加大跨部门的合作,构建跨部门的信息共享系统,促进政府部门向更透明、更高效的方向发展。

4.健全相关的法律法规

随着电子政务的迅速发展,消除信息孤岛必须有相关的法律法规作为保障,加快电子政务法制建设势在必行。尤其在立法过程中,应该更加注重信息自由与信息立法方面的立法。信息自由与信息共享方面的权利与义务以法律形式固定下来,保证了公民对政府信息的知情权和政府对政务公开的义务,有助于减少模糊、混乱,在很大程度上避免了各级政府部门将信息资源作为“私有财产”据为己有,为“信息孤岛”问题的解决以及电子政务建设的顺利开展提供了坚实的保障。

5.加强部门配合,建立协调机制

电子政务建设过程中信息孤岛问题的解决,不是某个行业或某个部門的事情,而是需要各级政府部门和IT行业通力合作、共同努力,在全局战略规划的指导下,以统一技术标准与业务标准为规范,运用先进的网络技术,进行资源整合和新系统的开发建设,这样才能从根本上消除信息孤岛,保证电子政务建设的顺利进行。加强部门配合,还需要消除各级政府部门之间的利益矛盾,构建一个部门间互动的、对社会开放的统一技术平台,实现政府信息资源最广泛地交换与共享,推进电子政务建设的全面发展。

参考文献:

[1]马社亮.电子政务工程中信息孤岛现象原因分析.电子政务.2007(4).

[2]吴样平,丁乃鹏.“囚徒困境”看教育信息孤岛的形成.情报科学.2005(2).

[3]王以群.网络环境下信息资源共建共享模式.信息系统.2004(4).

[4]符晓薇.如何走出电子政务信息孤岛.商业时代.2006(13).

[5]杨明波,王谦,褚江川.电子政务与信息孤岛.电子政务.2005(11).

[6]吴江.电子政务理论与实践.北京:党建读物出版社.2003.

电子政务中电子信息 篇4

关键词:电子信息技术,电子政务,安全策略

电子政务是借助电子信息技术而进行的政务活动。由于电子政务是电子信息技术与政务活动的交集, 在我国电子政务虽然已经得到普及, 但随着信息资源开发利用的不断深入, 电子政务系统的使用范围日益扩展, 系统用户的日渐增多, 如何将电子信息技术在电子政务中充分发挥是关键的问题。在电子政务系统建立的初期, 一方面由于资金、经验尚未成熟到位, 基础设施的建设水平普遍不高, 另一方面, 由于缺乏电子信息技术的支持, 信息更新慢、甚至有些信息被人恶意篡改, 不少政府只是把电子政务当作“形象工程”来建设, 认为只要把网站和数据搞起来, 电子政务就能实现了, 对于怎样维护、怎样发展、怎么保护电子政务系统却缺乏有效的方法。

1 电子政务的概念

目前相对成熟的电子政务主要包括三个组成部分:一是政府部门内部的电子化和网络化办公;二是政府部门之间通过计算机网络而进行的信息共享和实时通信;三是政府部门通过网络与民众之间进行的双向的信息交流。具体地说, 目前各级政府部门所广泛使用的办公自动化系统, 属于第一类电子政务的范畴;国家最近建设完成的“三金”工程和电子口岸执法系统, 是第二类电子政务的典型例子。政府部门通过自己的互联网站发布政务信息, 以及进行网上招标、网上招聘, 接受网上投诉等, 则属于第三类电子政务的范畴。一个完整的电子政务系统, 应当是上述这三类系统的有机的结合。

将上面三个部分细分后的电子政务应包括。

(1) 数据中心; (2) 应用支撑平台; (3) 数据交换共享平台; (4) 政府门户网站系统; (5) 协同办公OA系统; (6) 网上业务办理系统; (7) 群众来信处理系统; (8) 电子印章系统; (9) 电子监察系统, 等多个分系统。

2 电子政务系统的安全问题

电子政务系统中包含有大量的数据信息, 有些甚至属于机密信息。在互联网已经普及的当今社会, 数据共享和安全风险往往是矛盾的。信息安全的威胁主要来自以下几类。

(1) 外部威胁, 包括网络攻击、计算机病毒、信息战等。

(2) 内部威胁, 包括内部人员恶意或无意破坏、管理人员滥用职权进行违法活动、自然灾害等。

(3) 信息内容威胁, 包括淫秽、赌博、垃圾邮件等。

(4) 网络本身脆弱性导致的威胁, 包括因信息网络自身的操作系统、数据库以及通信协议等方面存在的不安全因素, 导致信息输入、处理、传输、存储、输出过程中的信息容易被篡改、伪造、窃取等。

(5) 其他方面的威胁, 包括存储硬盘的损坏、软件本身的漏洞等。

以上的威胁中, 外部威胁和网络本身脆弱性导致的威胁最为常见, 导致的后果也是最严重的。

3 电子信息安全技术在电子政务中的应用

针对上述电子政务系统中常见的信息安全威胁, 应鼓励民族信息技术产业的发展, 解决好技术的先进性与自主性的关系。作为一个先进复杂的系统, 电子政务系统必须尽量采用先进技术和手段以提高政务运转的效率, 并增强整个系统的可靠性。从目前信息技术发展的情况来看, 绝大多数的关键技术掌握在以美国为首的少数发达国家手中, 在实施电子政务过程中不可避免地要采用这些国家的技术和产品, 而从我国的国家和民族利益来看, 又要尽量避免在关键要害部门受制于人。在此介绍几种易于操作并且是行之有效的策略来应对信息安全威胁。

(1) 服务器的安全策略。在管理员或用户访问服务器时, 需输入登陆密码, 并限定密码生存的有效期, 长时间不操作将自动退出, 类似银行密码的帐户锁定策略, 三次或几次输入错误将锁定该用户一段时间。建立服务器监控体系, 在发生数据完整性被破坏、安全日志无法记录、时间域的破坏等威胁侵入时, 系统将及时发出告警, 遇到严重危害时应能自行关闭服务器。

(2) 网络管理员的安全策略。网络管理员的任务最重要的是保证服务器的安全和分配好各类用户的权限。主要做到以下内容:服务器上最好安装Windows NT/2000/2003系统, 并及时更新补丁, 与XP相比, 这些系统更加稳定、不易受到攻击, 但需求配置比较高, 不要安装Windows98和DOS;设置服务器的BIOS, 不允许从可移动的存储设备 (光驱、SCSI设备) 启动, 确保服务器只能从Windows NT/2000/2003系统启动, 防止非法用户感染病毒到服务器;将服务器注册表H K E Y_L O C A L_M A C H I N ES O F T WAREMicrosoftWindows NTCurrent VersionWinlogon项中的Don’t Display L ast User Name串数据修改为1, 可隐藏上次登陆控制台的用户名;另外, 对流入服务器的请求, 特别是限制使用TCP/UDP的137, 138, 139端口, 可以考虑将对外的Web服务器放在防火墙之外, 隔离外界对内部的访问, 以保护内部的敏感数据。

(3) 数据安全策略。保护数据安全通常可以采用以下措施:根据不同的需要按规定进行加密和设置访问权限, 并及时存放到指定的专用数据服务器, 进行有效保护, 以备灾难恢复使用;及时按规定进行数据备份, 关系到单位业务连续性的重要数据和文件根据实际需要, 可实时备份, 核心数据和文件不要放在共享文件夹内, 确因工作需要临时设立共享文件夹的, 应设置口令, 并在使用完毕后立即取消共享, 同时应在本地备份的基础上应进行异地备份。

4 结语

总之, 随着网络技术的飞速发展和电子政务系统的不断深入, 越来越多的安全信息和公文处理要通过网络和政务系统来完成, 我们的电子政务系统还有很多需要改进的地方, 有针对性将电子信息技术, 尤其是信息安全技术充分应用到电子政务系统中是确保该系统持续健康稳定运行的可靠保证, 是确保公众信息安全的有力武器。

参考文献

[1]任丹, 蒋昀契.论信息技术应用状况对电子政务的影响[J].现代商贸工业, 2009 (11) :257~258.

[2]高进旗.电子公务的应用模型和技术实现[J].科技创新导报, 2009 (13) :243~244.

探究电子商务中的信息安全 篇5

2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。

3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。

4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。

二、信息安全要求

电子商务的安全是对交易中涉及的各种信息的可靠性、完整性和可用性保护。

信息安全包括以下几方面:

1.信息保密性:维护商业机密是电子商务推广应用的重要保障。

由于建立在开放网络环境中,要预防非法信息存取和信息传输中被窃现象发生。

2.信息完整性:贸易各方信息的完整性是电子商务应用的基础,影响到交易和经营策略。

要保证网络上传输的信息不被篡改,预防对信息随意生成、修改和删除,防止数据传送中信息的失和重复并保证信息传送次序的统一。

3.信息有效性:保证信息有效性是开展电子商务前提,关系到企业或国家的经济利益。

对网络故障、应用程序错误、硬件故障及计算机病毒的潜在威胁控制和预防,以保证贸易数据在确定时刻和地点有效。

4.信息可靠性:确定要交易的贸易方是期望的贸易方是保证电子商务顺利进行的关键。

为防止计算机失效、程序错误、系统软件错误等威胁,通过控制与预防确保系统安全可靠。

三、信息安全技术

1.防火墙技术。

防火墙在网络间建立安全屏障,根据指定策略对数据过滤、分析和审计,并对各种攻击提供防范。

安全策略有两条:一是“凡是未被准许就是禁止”。

防火墙先封闭所有信息流,再审查要求通过信息,符合条件就通过;二是“凡是未被禁止就是允许”。

防火墙先转发所有信息,然后逐项剔除有害内容。

防火墙技术主要有:(1)包过滤技术:在网络层根据系统设定的安全策略决定是否让数据包通过,核心是安全策略即过滤算法设计。

(2)代理服务技术:提供应用层服务控制,起到外部网络向内部网络申请服务时中间转接作用。

代理服务还用于实施较强数据流监控、过滤、记录等功能。

(3)状态监控技术:在网络层完成所有必要的包过滤与网络服务代理防火墙功能。

(4)复合型技术:把过滤和代理服务两种方法结合形成新防火墙,所用主机称为堡垒主机,提供代理服务。

(5)审计技术:通过对网络上发生的访问进程记录和产生日志,对日志统计分析,对资源使用情况分析,对异常现象跟踪监视。

(6)路由器加密技术:加密路由器对通过路由器的信息流加密和压缩,再通过外部网络传输到目的端解压缩和解密。

2.加密技术。

为保证数据和交易安全,确认交易双方的真实身份,电子商务采用加密技术。

数据加密是最可靠的.安全保障形式和主动安全防范的策略。

目前广泛应用的加密技术有:(1)公共密钥和私用密钥:也称RSA编码法。

信息交换的过程是贸易方甲生成一对密钥并将其中一把作为公开密钥公开;得到公开密钥的贸易方乙对信息加密后再发给贸易方甲:贸易方甲用另一把专用密钥对加密信息解密。

具有数字凭证身份人员的公共密钥在网上查到或请对方发信息将公共密钥传给对方,保证传输信息的保密和安全。

(2)数字摘要:也称安全Hash编码法。

将需加密的明文“摘要”成一串密文亦称数字指纹,有固定长度且不同明文摘要成密文结果不同,而同样明文摘要必定一致。

这串摘要成为验证明文是否真身的“指纹”。

(3)数字签名:将数字摘要、公用密钥算法两种加密方法结合。

在书面文件上签名是确认文件的手段。

签名作用有两点:一是因为自己签名难以否认,从而确认文件已签署;二是因为签名不易仿冒,从而确定文件为真。

(4)数字时间戳: 电子交易中文件签署日期和签名是防止交易文件被伪造和篡改的关键性内容,数字时间戳服务能提供电子文件发表时间的安全保护。

3.认证技术。

安全认证的作用是进行信息认证。

信息认证是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。

(1)数字证书:也叫数字凭证、数字标识,用电子手段证实用户身份及对网络资源的访问权限,可控制被查看的数据库,提高总体保密性。

交易支付过程中,参与各方必须利用认证中心签发的数字证书证明身份。

(2)安全认证机构:电子商务授权机构也称电子商务认证中心。

无论是数字时间戳服务还是数字证书发放,都需要有权威性和公正性的第三方完成。

CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业性服务机构,受理数字证书的申请、签发及对数字证书管理。

4.防病毒技术。

(1)预防病毒技术,通过自身常驻系统内存,优先获取系统控制权,监视系统中是否有病毒,阻止计算机病毒进入计算机系统和对系统破坏。

(2)检测病毒技术,通过对计算机病毒特征进行判断的侦测技术,如自身校验、关键字、文件长度变化。

(3)消除病毒技术,通过对计算机病毒分析,开发出具有杀除病毒程序并恢复原文件的软件。

另外要认真执行病毒定期清理制度,可以清除处于潜伏期的病毒,防止病毒突然爆发,使计算机始终处于良好工作状态。

四、结语

信息安全是电子商务的核心。

要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性。

但电子商务的安全运行,仅从技术角度防范远远不够,还必须完善电子商务立法,以规范存在的各类问题,引导和促进我国电子商务快速健康发展。

参考文献:

[1]谭卫:电子商务中安全技术的研究.哈尔滨工业大学,

[2]Simson Garfinkel with Cene Spaford.李国熙陈永旺译.电子商务与网络安全[M].北京.清华大学出版社,

电子商务中个人信息保护问题研究 篇6

关键词:电子商务;个人信息;信息保护;信息安全

一、电子商务中的个人信息保护现状

在电子商务运作过程中,经营者需要收集大量的用户信息。这些用户个人信息一方面是完成网络交易过程必不可少的要素,另一方面对网络商家而言,这些信息也是一种具有重要潜在价值的资源。通过对这些信息进行开发利用,网络经营者可以及时准确地发现潜在客户,并能够满足不同客户群的多层次需求,有针对性地提供个性化服务,从而提升电子商务的水平。

随着电子商务的发展,大数据环境的形成,个人信息的收集与利用已成为促进电子商务发展的重要手段,但与此同时,个人信息搜集利用与信息保护之间的矛盾日益突出。2011年底中国互联网史上出现了规模最大的泄密事件,以CSDN、天涯社区等数据库遭黑客攻击为代表,网络个人信息泄露事件集中爆发,上亿用户的注册信息被公之于众。

因此,如何解决好个人信息搜集利用与信息保护之间的矛盾,已成为电子商务发展中需要解决的关键问题。

二、电子商务个人信息保护中存在的问题

(一)非法搜集

要保护电子商务客户的个人信息,首先要管好信息“入口”关一一电子商务企业的信息采集行为。

然而在很多情况下,客户个人信息是在不知不觉中被盗走的。比如,一些网站在隐私政策里没有明确告知用户的情况下使用了cookies软件或者默认使用cookies软件,以此来跟踪用户的一系列行为;在进行网上支付时,企业把客户提供信用卡卡号存储下来;不法分子通过Internet发布虚假信息骗取帐号、现金;或破解储户密码盗取存款; 或侵犯股民帐户借机炒股;或盗用信用卡密码恶性透支,实施商务诈骗。还有一种就是木马软件。这是纯粹的黑客软件,对这样的软件采取的态度应该是坚决禁止的态度。

2008年11月,广东省周建平利用其成立的“广州市华探调查有限公司”,搜集信息牟取暴利。周建平非法获取他人电话清单、手机清单和人员资料,并以每份1200元或1500元不等的价格出售了14份电话清单,从中获利1.6万元,最终以非法获取公民个人信息罪判处有期徒刑1年6个月,并处罚金2000元。

(二)非法使用

除了管好信息“入口”关之外,还应当把好信息“出口”关,也就是电子商务企业按规定采集客户信息后,也不能为所欲为地使用这些信息。

一些信息盗用者或者专业贩卖者,在用户毫不知情的情况下,将用户个人信息以营利为目的转让。在用户没有允许信息转让的情况下,这属于非法使用客户个人信息。我们并不反对电子商务企业间交换客户信息,但这一过程应当让客户知晓并同意,包括信息转让给何人、转让的内容、转让的方式等。

还有一些企业在得打客户信息之后,给发送垃圾邮件或垃圾信息,对用户进行狂轰滥炸,生活造成一定干扰。这也属于信息的非法使用。

个人信息泄漏已经形成了一条产业链,并具有泄密渠道多、范围广、程度深等特点。这些都打击了人们使用网络消费的信心,在一定程度上阻碍了电子商务的发展。

(三)非法泄露

信息非法泄露主要以下途径。第一,名片代印机构储存的大量个人信息,进行转卖。第二,只要你的真实信息从一个渠道被泄露,这些信息就会被作为含金量高的信息四处转卖。第三,黑客盗取客户个人信息,未经允许在互联网上进行进行公开。

2013年10月,中国多家连锁酒店的客人入住信息因为系统漏洞而泄露。黑客窃取了2000万条酒店开房信息,并放到互联网上供其他人下载,还有黑客利用这些泄露数据,建立了一些网站,供人们查询其他人的开房记录。

2013年10月,中国人寿80万份保单个人信息泄露。在中国人寿注册汽车救援卡时,发现中国人寿的合作网站“众宜风险管理”搜索信息栏中可以随意查找出所有投保人的信息,包括险种、手机号、身份证号、密码等。

这些事件给客户造成了极大的困扰和安全风险,造成了极坏的社会影响,在一定程度上影响了电子商务的发展。

三、电子商务个人信息保护的应对策略

(一)加快制定完善相关法律法规

国外企业在使用客户数据时,往往不是基于一个人的信息作为分析的依据,而是将以千人、万人为基础的日志信息打包之后进行统计分析,这样就对个人隐私起到了一定的保护作用。但要真正保护个人隐私,需要有健全的立法和严格的执法。

针对目前我国个人信息严重泄露与法津监管空白的现状,我国缺乏一部专门的个人信息保护法从根本上保护个人信息的安全。个人信息保护法的制定,首先界定个人信息保护主体的义务。比如告知、公开、保存个人信息的义务等;其次需要确立诸如目的明确、利益平衡等个人信息保护的基本原则;还有就是规定信息主体的权利,比如决定权、知情权、信息获取权、更止权、封锁权、删除权以及获得救济权等。此外,该法还应当规定个人信息监管机构的组成、职责,救济途径以及法律责任。同时还应制定严厉的处罚措施,增大违法成本,对不法分子进行严厉打击。

(二)加强行业自律

目前在个人信息保护相关法律法规尚不完善的情况下,企业应充分发挥《中国互联网行业自律公约》以及个人信息保护新国标的作用,同时借鉴美国个人信息保护采用的政府引导下的行业自律模式,加强电子商务环境下个人信息安全保护的行业自津,营造良好的网络信息安全环境,保护用户的个人信息的安全。

美国关于个人信息保护的行业自律模式主要有以下几种形式:建议性的行业指引、网络隐私认证计划和技术保护模式。建议性的行业指引,一般是行业组织、公司或产业实体制定该行业的行为指引或隐私标准为行业内的隐私保护提供示范,例如,在线隐私联盟、直销协会和互动服务协会等,这些指引并不具备强制执行的效力。网络隐私认证计划,是一种私人行业实体致力于实现网络隐私保护的自律形式。该计划要求那些被许可在其网站上张贴其隐私认证标志的网站必须遵守在线隐私资料收集的行为规则,并且服从多种形式的监督管理。

美国采取的行业自律,并不是完全放任自流,其与政府有着密切的关系,甚至严格说应该是政府引导下的行业自律模式。迄今为止,美国己有多个行业建立了自己的网络网络信息保护自律组织,尽管不能从根本上解决问题,但这些自律组织所发挥的作用不可忽视。

(三)企业应完善信息安全管理体系

1、完善信息安全体系建设

通过设置访问控制机制以限制个人信息侵犯来达到保护的目的。这是一种被动的保护措施,但是在网络信息侵犯猖狂的当今,其现实意义十分突出,是我国网络消费者自身防范意识增强的辅助手段。

技术手段主要包括使用身份认证、加密、分级管理以及网络监管等模式。使用身份认证技术的方法己经广泛应用,一般通过访问控制、身份鉴别等技术加强对资料访问的控制管理。加密技术是通过特殊的算法口令对文件进行锁定,加强网络信息资源的保护,防止被非法复制、下载和修改等。分级管理技术是通过对不同的用户设置权限来控制访问者的访问或发表言论,以防止非法用户的入侵和及时制止信息窃取行为的产生。采用网络监管技术,随时记录每个访问者的使用记录、行为,以方便对信息窃取等行为的监督和控制。

2、完善信息安全管理制度

电子商务环境中的用户个人信息所存在的安全隐患,大部分都是因为管理的原因。这就是“千里之堤,溃于蚁穴”。管理方面出现一个小漏洞,都会给用户个人信息带来安全隐患。所以,企业在管理用户个人信息的制度中,要做好很多保护策略,确保数据的安全性。

首先,建立个人信息保护组织机构是实施个人信息保护的首要工作,该组织机构在单位领导者的直接领导下,设立个人信息保护负责人和监查负责人、培训教育负责人、窗口负责人等相关责任人,这些责任人负责制定个人信息保护规章制度、实施对员工的培训教育、监督和检查管理体系的运行情况、处理来自客户和社会的意见和建议、提出持续改进的实施措施。个人信息保护组织机构的成员应是单位的精英和骨干,组织机构内部要有明确的分工和责任,对单位个人信息保护管理体系的运行负全责。

此外,对员工进行个人信息保护的培训教育也十分重要。这是保证个人信息保护管理体系顺利运行的前提条件,个人信息保护管理体系运行的好坏是每一位员工努力的结果。

(四)提高个人信息安全保护意识

首先,客户不应随意泄露个人数据。对于个人信息要养成保密的习惯。

其次,客户应了解如何保护个人计算机,自行采取技术保密手段,及时安装个人防火墙、杀毒软件和反间谍软件程序。

第三,客户在进行任何交易或发送信息之前,应仔细阅读网站的信息保护政策。

第四,要谨慎对待网上购物。在进行网上购物以前,要对网上商店的信誉和信息保护情况进行调查。调查可采取向其他消费者询问或看其网页上是否提供了隐私保护等方式。

最后,采用匿名方式浏览网页。例如:针对网站利用Cookie跟踪用户在互联网上的活动,互联网用户可以在使用浏览器的时候在参数选择中关闭计算机接受Cookie的选项。

参考文献:

[1]文燕平.电子商务中个人信息利用与隐私保护研究[J].信息安全,2013,(3)

[2]弓永钦,季琼.电子商务中个人信息保护问题研究[J].北京劳动保障职业学院学报,2013,(3)

[3]黄娜.浅谈电子商务环境下个人信息安全问题[J].经管视线,2013,(24)

[4]张紫.大数据时代个人隐私危机亟待法律破解[J].计算机与网络,2014,(6)

[5]杨天翔.网络隐私权保护:国际比较分析与借鉴[J].上海商学院学报,2007,(4)

电子政务中信息安全建设与发展研究 篇7

电子政务的内涵不是一成不变的,科技发展和社会需求不断赋予其新任务和新内涵。基本内涵就是国家政府把信息通信技术应用于公共组织管理事务中,在时间和空间上打破政府层级及部门之间的分隔限制,把经过优化重组后的政府信息发布在互联网上,为社会提供全面、规范而透明的管理和服务。

信息安全是指信息网络中的软硬件及系统中数据完好无损,无论是无意还是恶意,数据信息都不被破坏、更改或泄露,系统连续运行正常,信息服务连续不间断。信息安全就是指信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性等五个指标。

2 电子政务的信息安全问题

2.1 电子政务面临系统安全威胁

电子政务系统本身的脆弱性,存在安全漏洞;互联网的开放性、移动存储介质的交叉使用,导致网上病毒泛滥成灾;网络黑客频繁攻击,这些都威胁了电子政务系统正常数据业务和敏感数据的安全。

2.2 电子政务面临网络侵权风险

电子政务中的网络侵权现象主要是网络链接和传统文学艺术作品的数字化侵权,涉及到信息的所有者或提供者两方面的权益。必须认真妥善处理,既要保障政府信息资源的充分共享又要保护信息所有人和提供人的合法权益。

2.3 电子政务面临信息污染困扰

互联网上的信息量非常巨大,并且每年以指数级增加。其中有大量的虚假不良信息和暴力色情信息,也有很多陈旧冗余的信息。这些信息已经严重污染了互联网的信息环境,也严重干扰了政府信息资源共享。

2.4 电子政务面临机密信息泄密风险

网络的开放性和系统本身的脆弱性,导致网络系统存在欺骗攻击、数据截取和数据篡改等安全风险。无孔不入的计算机病毒也是常见的信息安全杀手。另外,人为因素也是机密信息泄密的潜在风险。有的是内部操作人员的无意为之,有的就是恶意毁坏电子文件材料;有的是外部人员专门窃取、删除、篡改国家涉密或非涉密信息,给国家安全造成不可估量的损失。

3 电子政务信息安全的技术建设

3.1 使用隔离网闸技术整合网络结构

在电子政务工作中,经常需要在内网、专网与外网间进行信息交换,为了保护内网数据信息安全,可以设置安全岛,在网络间设置物理隔离过滤信息,保障数据安全交换。

3.2 使用漏洞扫描系统技术弥补缺陷

我国尚未完全掌握CPU等核心技术,操作系统依靠外国技术。所以在操作系统的安全设计时必须设置漏洞扫描系统,在运行时必须经常扫描整个网络地址网段,扫描来自设备、系统的漏洞,发现漏洞及时补救,提高网络系统的可靠性和安全性。

3.3 运用网页防篡改系统技术建设安全网站

在构建网站时,要选用网页防篡改系统,在服务器上配置及时升级补丁程序;在防火墙上,配置口令、加密、身份认证、审计等所有安全软件,实时监控审计网络存取和访问状况;在政务内网与外网之间采用物理方式隔离,政务外网与互联网之间采用逻辑方式隔离,满足政府机关Web的安全性要求。

3.4 使用PKI技术进行加密认证技术

PKI用非对称密码算法原理和技术来为电子政务提供标准的密钥管理基础平台,通过数字身份证、数据签名、用户名及其访问口令,进行身份鉴别及访问权限的控制,防止非法登录,保证网络资源安全。

3.5 使用入侵检测技术入侵检测系统技术

使用入侵检测技术入侵检测系统技术,在不影响数据网络传输的前提下,能自主、实时识别针对计算机资源和网络资源的恶意行为,并作出攻击检测和响应,为用户提供了最大限度的安全保障。

3.6 使用数据备份技术

在计算机上配置备份软件,把数据备份到介质上,当原始数据遭到破坏或丢失时,利用备份数据恢复原始数据,保证系统正常运用。备份策略主要有全备份、增量备份、差分备份;备份形式主要有物理备份和逻辑备份。

4 电子政务信息安全的管理建设

4.1 加大国有信息安全基础设施建设力度

国家应从人力、财力等方面大力扶持国有信息安全产业建设,建设自主的信息产业或实现信息产品国产化,建设安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、信息战防御研究中心等信息安全基础设施,积极研究计算机、通信和微电子技术领域的核心技术,拥有自主知识产权,以确保电子政务信息系统的安全可靠。

4.2 建立科学系统的信息安全管理制度

加强电子政务的组织机构建设,建立规范的电子政务信息安全管理制度,制定严格的相关业务人员的行为规范和安全责任,确保工作人员各司其职,减少人为因素导致的安全问题。加强电子政务信息安全意识教育,通过大众传播媒介普及信息安全知识,积极组织举办各种专题培训班,增强工作人员的信息安全意识,确保防范手段和技术措施的先进性和主动性。

4.3 不断完善我国网络信息安全法律体系

政府要加快网络信息安全立法工作,尽快研究出台个人隐私保护法、数据库振兴法、信息网络安全性法规、预防和打击计算机犯罪法规、网上知识产权法等网络信息安全法律。要严格执法,提高执法水平,使电子政务信息安全管理走上法制轨道。

5 结语

总而言之,电子政务中信息安全建设与发展必须采取管理与技术相结合的策略,双管齐下,防微杜渐。同时要与时俱进,紧跟科技发展需要和电子政务工作需要,不断更新电子政务信息安全技术和管理,政府要从国家安全和发展的大局出发,加大人财物的投入,及时解决电子政务信息安全建设与发展的瓶颈。

参考文献

[1]王晓梅.浅谈电子政务环境下电子文件信息安全.江淮水利科技,2011(4).

电子政务中电子信息 篇8

1 电子政务系统信息安全的重要性

电子政务是国家实施政府职能转变, 提高政府管理、公共服务和应急能力的重要举措, 通过利用现代信息科技对政府进行信息化改造, 提高了政府管理水平和依法行政的水平, 有利于带动整个国民经济和社会信息化的发展。

电子政务将政务工作处理的更有效、更精简;将政府工作变得更为透明、更公开;将为企业和居民提高更优质、更完善的服务;将重新整合政府、企业、居民之间的关系, 使其更为协调、互助, 使企业和居民能更好的参与政府的管理。

由于电子政务系统在各个方面都有着极为重要的地位, 并且也因为系统本身的漏洞缺陷, 网络的复杂化和多个主体利益的趋势, 导致电子政务系统在安全问题上日益凸显。如何保障电子政务系统的安全, 做好电子政务系统的安全建设, 成为各个国家都密切关注的话题。以此可见, 电子政务系统虽然是现代科技发展的必然选择, 但其安全性问题必须予以强大的措施保障, 我国的现实国情也决定了我国电子政务系统信息安全的具体标准要求是鉴别信息机密性、完整性、有效组织非法访问和抵抗外侵功能。

2 电子政务系统存在的安全隐患

2.1 物理安全隐患

保证物理层面的安全是整个电子政务系统安全的重要前提, 其存在的安全隐患主要包括:基础设备的自然老化与损坏;磁场与静电对硬件设施的影响;电路短路、自然灾害造成的毁坏等。

2.2 系统安全隐患

系统层面的安全隐患包括电子政务专用网络程序的数据库软件、操作系统软件、应用软件与相关配套产品本身存在的安全漏洞和病毒程序的威胁与破坏。并且电子政务系统通常采用的操作系统有Windows、UNIX等, 操作系统会有写方面考虑的较少, 不能百分百符合电子政务系统的要求, 服务器和数据库的安全级别较低, 这些都造成了系统安全的隐患。

2.3 网络安全隐患

网络在传输线路上会被不法分子安转窃听、盗取、拦截等装置以此造成重要信息泄露和数据的被破坏, 当网络防火墙不够严密的情况下, 不法分子通过黑客程序进入电子政务系统, 会对网络上传输的数据做出删除、篡改、伪造等恶性攻击, 会造成十分严重的后果。

2.4 应用安全隐患

应用安全隐患是指应用软件上的安全问题, 比如电子邮件软件、数据库应用软件等在应用层的服务应用受到广泛传播的同时, 使电子政务系统在使用这些软件时使内部文件资料被感染、破坏, 导致信息泄露、丢失。

2.5 管理安全隐患

管理不当、安全制度不完善会引起可怕的安全风险, 比如系统为建立健全的管理—审计—监督机制, 使系统内部的信息库被随意进入, 造成系统混乱甚至崩溃;口令、密码等权限的设置管理也不严格, 对信息的保存与保密威胁很大。

3 电子政务系统中信息安全技术的应用

3.1 定期检查设备设施, 并进行数据备份

由于系统硬件设备设施的自然老化、或受到外界因素的损坏等, 所以要尽量为系统硬件设备设施营造一个安全可靠的工作环境, 并做好防范工作。比如防止电磁波辐射和泄露, 定期进行设备检验和维修, 保持硬件设施的良好作业状态, 为电子政务系统的安全环境做好防范自然灾害破坏的维护设备, 运用防盗安全设备进行定期的数据备份, 保证数据不予丢失和泄露, 并做好数据的保密工作。

3.2 构建防火墙系统, 配置安全网闸

为了防止外来病毒程序的入侵, 防火墙的安全设置尤为重要, 构建完善的防火墙系统要做到允许互联网用户访问公共信息网站的同时, 拒绝网络游客对公共信息进行修改和盗取, 并设置网络监控, 自动过滤和审计来历不明的参数和IP地址, 组织其他专网对本网的非法访问。与此同时, 采用安全网闸进行可控的网络隔离, 对电子政务系统的密码实行隐式记录, 并对配置的更改进行实时监控。

3.3 建立病毒查杀、漏洞扫描系统, 保障数据安全和网页防篡改

如今木马程序泛滥, 建立实施监控的病毒查杀系统与审查机制, 能实行自动检测和查杀, 并应对黑客攻击时能进行漏洞扫描和补救措施, 提高风险评估报告。为了保障电子政务系统的核心局域网, 相关部门必须配置网页防篡改系统, 建立网页防篡改机制, 对网页系统实时保护和监控, 关注运行状况。

4 结论

综上所述, 电子政务系统作为在国家的政治、经济、军事、文化、生态文明等方面的建设辅助者, 占据着极为重要的地位。本文通过以上对电子政务系统安全问题的提出和结局, 能总结出电子政务系统对于国家各方面建设具有着重大的意义, 而只有保证了电子政务系统整体安全, 才能有效确保国家信息资源的保密性、稳定性和安全性, 我国才能安全健康的提升综合实力, 实现可持续的全面发展。

摘要:经过多年的建设, 电子政务系统在我国建立的相对健全。电子政务系统的快速发展, 也为我国在国家治理和社会治理方面、政务管理与服务管理方面的改善与提升都做出了巨大的贡献。由于大量的政府文件、资料等都需要利用电子政务系统完成录入、流通, 涉及到国家重要资料的安全性, 因此对于电子政务系统的信息安全维护工作就极为重要。本文通过电子政务系统中注重信息安全的重要性, 进而分析当前电子政务系统中存在的安全性问题, 并对问题提出相应的技术解决对策。

关键词:电子政务系统,信息安全,技术研究

参考文献

[1]张继鹏.浅谈信息安全技术在电子政务系统中的应用[J].企业技术开发, 2015, 05:82+84.

[2]张瑞祥, 王鹏宇.电子政务系统中信息安全技术应用探讨[J].电子技术与软件工程, 2015, 07:220.

电子政务中电子信息 篇9

1.1 信息融合技术在电子政务中的内容共享程度和数据一致性不够高

进入新的世纪, 科学技术在一定程度上取得了很大的进步和发展, 尤其是近些年, 电子政务建设中渗透信息融合技术。然而, 信息融合技术在电子政务中的应用和建立过程中, 对于信息内容的共享程度普遍偏低, 数据没有一致性。比如:对于自然灾害的监测, 没有多尺度、多源以及多分辨率等技术的支持, 对地理空间数据的获得安全性不高、同步性差, 严重的阻碍了信息融合技术在电子政务中的应用。

1.2 信息融合技术在电子政务应用中手续繁多、协调困难

信息融合技术在电子政务中的应用过程中, 或多或少的受到传统管理观念的影响。在决策的过程中, 缺乏科学咨询以及决策时间过长, 没有有效地发挥信息融合技术优点;同时评价指标体系不够合理, 这些不合理地现象给信息融合技术在电子政务中的应用带来了消极的影响。比如:在自然灾害的监测中, 对于气象指标、生态植被破坏指标以及水体污染指标等的采集以及信息公开, 各部门之间还未形成良好的合作关系, 不仅手续繁多、互相协调面临诸多困难。

2 信息融合技术在电子政务中应用采取的策略

2.1 促进内容共享、提升数据的一致性

对自然灾害的监测, 电子政务建设就必须以地理信息系统、遥感技术为基础平台, 使用多尺度、多源以及高分辨率遥感设备, 并对设备的数据接口统一化, 积极地运用空间信息资源, 实现地理信息的共享、确保数据的一致。

案例:电子政务中运用地理信息系统、遥感技术对自然灾害进行监测: (1) 相关的环境监测部门通过遥感技术监测到的自然灾害区域, 根据不同的受灾情况制作地理信息系统自然灾害监测数据分布图, 包括“自然灾害分布、划区、找控制点”; (2) 依据遥感技术、相关技术设备提供的信息数据, 对自然灾害区域的分布、控制点以及划区进行对比处理; (3) 电子政务地理信息系统自然灾害监测的整体设计:对自然灾害信息在各部门之间进行有效地共享、分析和管理, 同时为相关部门提供综合信息, 以便进行科学决策, 更为后续调查奠定数据基础;首先是政务地理信息系统数据库管理对相关信息的处理和应用, 其次信息处理和管理包括信息查询、统计分析以及决策服务三部分, 信息查询和统计分析两个子系统主要任务是绘制自然灾害的分布图和动态变化图、自然灾害信息统计以及相关损失分析报告, 决策服务由自然灾害的预测、地理定量分析以及效果评价三部分组成。

2.2 信息融合技术在电子政务应用中简化手续、协调统一

信息融合技术在电子政务中应用要尽可能的摆脱传统管理观念的束缚, 在决策的过程中, 采取科学的手段进行咨询, 同时要尽量减少决策时间以及建立合理地评价体系。鉴于自然灾害的随机性、不确定性, 就需要准确、快速、安全性高以及综合性强的地理信息系统、遥感技术设备与北斗导航定位系统以及通讯系统进行有效地结合, 保证受灾地区的监测信息在不同部门之间传输、评估, 还可以满足公众对信息的需求。

案例:电子政务中运用地理信息系统、遥感技术实现对自然灾害地区监控数据的更新:遥感技术为地理信息系统提供数据, 也可以实时的对这些数据进行更新, 更重要的是对发生自燃灾害的地区提供准确、实时的监测信息; (1) 对数据源的获取, 可以通过遥感信息、地图信息以及北斗导航定位信息、经济信息以及其他信息获得; (2) 将遥感信息、地图信息以及北斗导航定位信息获得受灾地区的图像反复的通过校正、增强, 进而将图像融合, 紧接着对图像进行分类; (3) 将通过经济信息、其他信息获得的数据源与分类完成后的图像进行专题组合, 形成矢量数据、栅格数据, 最后形成政务地理信息系统数据库。

如果能将遥感信息和地理信息系统有机的联合起来, 同时纳入到地理信息系统的数据库当中, 在一定程度上能够协调统一, 极大地简化手续。另外, 还需要在电子政务地理信息系统中建立自然灾害指标评价体系, 主要内容有公众的相关评价和反馈指标以及监测信息发布的指标, 指标体系的建立, 以便掌握政务地理信息系统的工作方向同时为评价其工作效率有了依据; (1) 公众的相关评价和反馈标准:受灾地区健康指标是根据当地未受灾之前人们的健康情况同受灾后相比较;社会和经济指标是依据自然灾害对经济、社会以及人们生活质量的影响; (2) 监测信息发布的指标:各部门对收集到的受灾地区的信息进行分析, 以便向决策部门、受灾地区民众提供可靠数据, 比如气象条件, 温度、风速、空气湿度、气压以及降水量的分布;水体质量指标, PH值、颜色、悬浮物、透明度以及电导率;生态破坏指标, 依据当地植被的破坏情况来判定。

3 结束语

电子政务的构建, 具有持久、繁杂、基础性强等特点, 在建设、运用的过程中还面对风险和挑战。地理信息系统、遥感以及信息融合技术为电子政务的发展奠定了坚实的基础, 更满足了信息多样化的需求, 同时极大地促进了对信息资源的利用、共享, 提升了办事效率, 未来是信息时代, 要切实的将信息融合技术在电子政务中充分的利用。

参考文献

[1]沙玉萍, 马蕾.浅析基于政府网站的电子政务建设——从网站用户评价因素角度思考[J].科技情报开发与经济, 2008 (09) .

[2]张天赐.新时期下电子政务信息资源共建与共享的信息安全保障研究[J].科技信息, 2010 (09) .

[3]覃春凤.浅谈电子信息安全技术在电子政务中的应用[J].科技资讯, 2009 (25) .

电子政务中电子信息 篇10

1 信息安全关键技术分析

1.1 访问权限管理技术

对于网络的使用要注意网络的安全。对于与网络相连接的使用系统要控制访问权限, 严格分辨访问用户的身份, 同时规定允许访问的网页, 这是加强网络信息安全的有效手段, 也是信息安全技术的主要组成部分。对于访问浏览系统的用户要进行系统地审查, 防止有恶意攻击系统的黑客或者是有意传播病毒损害系统。对于系统中的相应信息也要加强监管, 整理有效信息, 将信息分类, 制定访问制度, 规定哪些信息可以浏览、哪些信息可以下载传输等。从整体上管理访问系统的用户和被浏览的信息。

1.2 VPN技术

虚拟专用网络技术的出现加快了网络信息的安全有效的传输, 是网络信息传播的绿色走廊。其性质属于公共网络。在传输信息中以其高速的传播效率, 稳定的传输状态备受用户的青睐。VPN依靠因特网和网络服务商为用户提供服务, 尽管其实质性不是专用网络, 但其创造的价值已经远远超出公共网络, 甚至是专用网络。在VPN技术中上传的所有信息都是网络的共同信息资源, 其信息结点同样也是资源共享, 这就避开了专用网络信息结点的物理链路, 实现了技术方面的先进性。

1.3 状态检查技术

在网络技术安全信息的传输下载过程中, 状态检查技术对网络信息进行实时的监控检查, 是信息安全的保障。网络信息在传输的过程中会受到状态检查技术通过防火墙对信息的内容, 编辑的结构状态进行核审, 对用户打开的页面也进行监控, 处理不符合规定的页面模块。状态检查技术在数据的安全方面使用了自动软件引擎系统, 对模块进行检查的同时又对数据信息的传输端口进行监测, 从根源上解决有害信息的传播。

1.4 IP地址变更

互联网络中的IP地址可以实现变更这也是网络信息安全技术的一种。其应用范围十分广泛, 在对网络内部信息进行保护的同时可以预防外部的不良信息进入网络后侵入用户的电脑内部破坏有用的信息技术。IP地址的变更同时为网络管理员带来了工作的方便, 一方面他们可以通过隐藏IP地址对网络进行管理, 驱除不良信息, 封锁有毒的模块网页;另一方面还可以避免来自网络外部的人为恶意传播的病毒或是攻击。IP地址变更技出出现是完善网络信息安全技术的重要措施, 也是网络技术成熟的表现。

2 电子政务系统存在的安全问题与分析

电子政务系统信息安全关系到政府部门的机密信息, 因此电子政务信息系统存在一定的机密性, 如果电子政务系统受到侵扰, 技术部门的责任不可推脱。电子政务系统是与网络进行链接的, 如今网络技术的发达, 网络环境十分复杂, 如果对于有关电子政务系统的网络问题解决得不妥善, 就很有可能出现恶意程序通过网络媒介的手段快速地进行传播变化内容和存在方式迷惑网络用户、肆意进入用户的主机中破坏程序, 影响正常的网络活动。电子政务信息系统得不到应有的保护也有可能受到计算机隐蔽病毒的侵扰, 计算机病毒的隐蔽性体现在传播时可以根据用户采取的防卫措施系统进行变形, 同时具有反跟踪的能力, 自我变异以及自我保护的能力极强, 很容易对有防范的计算机系统进行深层攻击, 破坏计算机的防火系统和有用程序。对于电子政务系统也有来自外部的威胁, 比如操作人员将用户的信息遗漏、丢失、造成传播的网络通道受阻, 数据的传输拥堵, 严重影响网络信息传输的速度, 影响正常的工作。

3 信息安全技术在电子政务中的应用

3.1 保障服务器的安全

为了保障电子政务系统的安全稳定运行, 将信息安全技术应用到电子政务系统的管理中。实施的具体措施主要从服务器的加密保护和应对网络攻击时采取何种预防挽救措施。保障网络的安全网站的管理人员在网站的管理维护时, 要对进入系统的用户进行身份的有效核对, 对于不符合或是登录次数超过规定次数后仍不能实现登录的用户, 应立即对被登录账户进行暂时性的强行锁定。用户对账户的密码也要进行定期更换, 防止密码泄露带来信息的丢失以及经济的损失。此外, 系统有用自动识别危险、自动切断服务器的功能, 当服务器接到系统报警时可以关闭系统组织防止数据信息被破坏。

3.2 保障系统的数据安全

要想使电子政务系统健康平稳地运行, 保障系统的数据安全工作就要落实到位。积极准备相应的技术措施应对有可能发生的网络安全问题。通常情况下要根据不同的情况采取不同的应对措施, 应降低网络安全问题带来的损失, 这就要求网络系统的管理人员切实履行必要的工作职责, 对访问者进行身份核实, 定期检测扫描系统硬盘清除相应的文件垃圾。转移有用的、重要的信息到安全的服务器上, 加强账户密码的监督管理工作, 防止信息窃取、遗漏的事件发生, 将不良后果降到最低。

4 结语

总之, 随着经济的发展、网络生活节奏的加快, 网络环境日益复杂, 与网络发展密切相关的电子政务系统的安全防护工作变得尤为重要, 需要国家的有关技术管理部门给予重视, 并提供专项资金对电子政务的有关安全防范系统进行技术方面的完善, 制定硬性的规章制度加强管理。

参考文献

[1]蒋昀契.论信息技术应用状况对电子政务的影响[J].商贸工业, 2011, (11) :257-258.

上一篇:经营模式研究下一篇:企业档案改革研究