第一篇:信息安全技术在电子政务中的应用
信息安全技术在电子政务中的应用
摘要:在我国,电子政务系统的应用还在初级阶段,很多相关的措施还不够完善,所以很容易导致网络病毒的侵入,因此受到巨大的威胁。电子政务是国家与社会之间紧密联系的重要枢纽,它的安全与稳定是全社会关注的问题,所以如何把信息安全技术运用到电子政务中也是重中之重。本文将会对电子政务中存在的问题以及信息安全技术在电子政务中的具体应用做一个简单的介绍。
关键字:电子政务;网络病毒;信息安全技术 1引言
电子政务是国家各级政府部门对社会实施行政监管和为社会提供公共服务的重要手段。该体系中既有部分信息涉及到国家的机密和安全,也有大量信息需要在一定程度上对公众和社会开放,并为社会提供公共服务,系统的安全性和稳定性就成为电子政务建设中普遍关注的问题。因此,电子政务系统较其它行业和企业信息系统更为重视系统的安全性及其对信息的保密工作。
2电子政务中存在的问题
目前电子政务建设面临着多方面的问题,包括职能转变、公共服务、资源整合以及协调机制。但是在这里我要阐述的是信息安全技术在电子政务中的应用,所以我着重介绍一下电子政务中存在的安全问题。
电子政务系统信息安全关系到政府部门的机密信息,因此电子政务信息系统存在一定的机密性,如果电子政务系统受到侵扰,技术部门的责任不可推脱。电子政务系统是与网络进行链接的,如今网络技术的发达,网络环境十分复杂,如果对于有关的电子政务系统的网络问题解决的不妥善,就很有可能出现恶意程序通过网络媒介的手段快速地进行传播变化内容和存在方式迷惑网络用户、肆意进入用户的主机中破坏程序,影响正常的网络活动。电子政务系统得不到应有的保护也有可能受到隐蔽病毒的侵扰,计算机病毒的隐蔽性体现在传播时可以根据用户采取的防卫措施系统进行变形,同时具有反跟踪的能力,自我变异以及自我保护的能力极强,很容易对有防范的计算机系统进行深层攻击,破坏计算机的防火系统和有用程序,对于电子政务系统也有来自外部的威胁,比如操作人员将用户的信息遗漏、丢失、造成传播的网络通道受阻,数据的传输拥堵,严重影响网络信息传输的速度,影响正常的工作。具体可分为以下几个方面:
(1)外部威胁,主要包括网络攻击、计算机病毒、信息战等。
(2)内部威胁,包括政府内部人员的破坏、不可预见的自然灾害等。(3)信息内容威胁,主要包括淫秽、赌博以及垃圾邮件。(4)网络本身脆弱性导致的威胁。
(5)其他方面的威胁,包括存储硬盘的损坏,软件本身的漏洞等。3信息安全技术原理概述
信息安全技术主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。
通常的安全技术涉及到加密技术、鉴别和认证技术、访问控制技术等几个方面的内容。(1)加密技术
加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安全性,保证传输数据的完整性。数据加密技术主要分为数据传输加密和数据存储加密。如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。(2)鉴别和认证技术
为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴别,同时也需要有一个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字证书,这样一个机构就是CA认证中心。CA认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有CA认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助CA认证中心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。
(3)访问控制技术
现代访问控制技术发展开始于二十世纪六十年代。访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入侵或因合法用户的不慎操作所造成的破坏。访问控制也是信息安全理论基础的重要组成部分。目前的主流访问控制技术有:自主访问控制、强制访问控制、基于角色的访问控制。结合电子政务的自身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。信息安全技术在各个应用中具有深刻的意义,如下所示:
1)数据的完整性:它包括数据单元完整性和数据单位序列完整性。
2)数据的可用性:就是要保障网络中数据无论在何时,无论经过何种处理,只要需要,信息必须是可用的。
3)数据的保密性:即网络中的数据必须按照数据的拥有者的要求保证一定的秘密性。具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露。4)合法使用性:即网络中合法用户能够正常得到服务,正常使自己合法地访问资源和信息,而不至于因某种原因遭到拒绝或无条件的阻止。4信息安全技术在电子政务中的具体应用及前景 4.1具体应用
(1)保障服务器的安全
为了保障电子政务系统的安全稳定运行,将信息安全技术应用到电子政务系统的管理中。实施的具体措施主要从服务器的加密保护和应对网络攻击时采取何种预防挽救措施。保障网络的安全网站的管理人员在网站的管理维护时,要对进入系统的用户进行身份的有效核对,对于不符合或是登录次数超过规定次数后仍不能实现登陆的用户,应立即对被登录账户进行暂时性的强行锁定。用户对账户的密码也要进行定期更换,防止密码泄露带来信息的丢失以及经济的损失。此外,系统有用自动识别危险、自动切断服务器的功能,当服务器接到系统报警时可以关闭系统组织防止数据信息被破坏。(2)保障系统的数据安全
要想使电子政务系统健康平稳地运行,保障系统的数据安全工作就要落实到位。积极准备相应的技术措施应对有可能发生的网络安全问题。通常情况下要根据不同的情况采取不同的应对措施,应降低网络安全问题带来的损失,这就要求网络系统的管理人员切实履行必要的工作职责,对访问者进行身份核实,定期检测扫描系统硬盘清除相应的文件垃圾。转移有用的、重要的信息到安全的服务器上,加强账户密码的监督管理工作,防止信息窃取,遗漏的事件发生,将不良后果降到最低。(3)保障网络管理员的安全
网络管理员是电子政务系统中较为重要的部分,其主要任务是保证服务器的安全和分配好各类用户的权限。其具体应做到的内容如下所示:
1)服务器上最好安装Windows系统,并及时更新补丁,与XP相比,这些系统更加稳定、不易受到攻击,但需求配置比较高,不要安装Windows98和DOS。
2)设置服务器的BIOS,不允许从可移动的存储设备启动,防止非法用户感染病毒到服务器。3)另外,对流入服务器的请求,特别是限制使用TCP/UDP的137,138,139端口,可以考虑将对外的Web服务器放在防火墙之外,隔离外界对内部的访问,以保护内部的敏感数据。4.2发展前景
(1)安全管理的内容将从业务系统自身的安全转向应用网络系统整体的安全。(2)安全防范的策略将从被动的防护与堵漏转向主动的检测与抵御。
由于电子政务建设尚处于发展的初级阶段,系统安全防范措施的的规划往往滞后于系统的规划和建设,导致目前对于政务系统安全性的防范主要以被动防御为主;随着中国电子政务系统建设逐步走向规范化,各种应用将逐步成熟,今后对于系统安全性的规划将日臻完善,同时网络系统整体安全性的需求也会促使安全防范的策略逐步向主动的安全检测与抵御转移,这将加大对于入侵检测系统及安全评估服务的需求。
(3)安全产品的应用将从以独立的中低端产品应用为主转向全面安全解决方案。
目前,电子政务系统中应用的安全产品仍以单机版杀毒软件和中低端防火墙为主,这与目前各部门的电子政务系统相对独立、共享度低的现状是有一定联系的。随着全国各级政府、各区域电子政务网络体系的逐步整合和完善,信息共享和交互办公的实现,以及对于网络安全主动性防范要求的提高将加大对于网络安全整体解决方案需求的力度。5结论
虽然电子政务发展还处在初级阶段,但是它在不断地完善中,因此也涉及到了越来越多的政府保密信息。而目前的电子政务系统还存在着很多安全隐患,像计算机病毒之类的能够轻易地破坏掉相关的信息,由此会给政府甚至国家造成必要的威胁。所以如何把信息安全技术引用到电子政务中并有效的结合在一起是我们目前首要的工作。有针对性的将信息安全技术充分应用到电子政务中是确保它健康稳定运行的可靠保证,是确保公众信息安全的有力武器。参考文献:
丁丽娜.信息安全技术在电子政务中的应用分析[A].黑龙江科学.1674-8646(2014)03-0139-01 高进旗.电子公务的应用模型和技术实现[J].科技导报.2012(13)243-244
第二篇:电子政务及其信息安全
摘要
电子政务是全面提升政府机构管理与服务水平的重要技术手段,电子政务的信息安全问题已成为各国政府普遍关注和研究的重要问题。电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,相对于企业信息化和电子商务,具有自身特殊性:一是信息内容的高保密性、高敏感度;二是电子政务发挥行政监督力度;三是利用网络环境为社会提供公共服务。如果系统的安全性被破坏,造成敏感信息暴露、丢失或网络被攻击等安全事件,产生的后果将波及地区甚至整个国家,电子政务信息系统也必然会成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。因此,电子政务信息安全事关国家政治、经济、国防安全和民族信息产业发展全局,缺乏安全保障的电子政务信息系统,不可能实现真正意义上的电子政务。
关键词:电子政务;信息安全;保障;体系
英
文
摘要
E-government is the important technical means that comprehensively enhance the government institutions management and service level, the security question of e-government information has already become the general attention and research important problem of governments.E-government information network as a special application domain, operating with large need protection of data and information that relative to the enterprise information and electronic commerce, has its own particularity: First, it is the information content of high confidentiality, high sensitivity;Second, E-government display administration supervision, Third, it uses network environment for the society providing public services.If the security of the system is destroyed, sensitive information exposure, lost or network by attack security incident, the consequences will affected regions and even the whole country, e-government information system also will become the target of information spy, hostilities, terrorist group, or two hostile countries
.Therefore, e-government information security is a matter
of national political, economic and national defense security and national information industry development, so the lack of security of e-government information systems could not achieve real sense of e-government.Keywords: e-government, Information security;Safeguard;system.目录
摘要
.........................................................I I 1
电子政务信息安全四大体系
...................................1 1.1
安全管理体系............................................1 1.2
预警检测体系............................................2 1.3
安全防护体系............................................3 1.4
响应恢复体系............................................4 2
电子政务信息安全的现状及表现
...............................4 2.1
电子政务信息安全的现状..................................4 2.2
电子政务信息安全的目标..................................5 2.2.1 可用性目标...........................................5 2.2.2 完整性目标...........................................6 2.2.3 保密性目标...........................................6 2.2.4 可记账性目标.........................................6 2.2.5 保障性目标...........................................6 3
电子政务中信息安全的几个基本问题
...........................7 3.1 电子政务.................................................7 3.2
信息安全.................................................7 3.3
电子政务中的信息安全....................................7 3.4
信息安全在国家安全中的地位...............................8 3.5
网络技术的问题..........................................9 3.5.1
网络信息安全问题....................................9 3.5.2 网络对人的情感问题...................................9 3.5.3 政府自身的问题......................................10 3.5.4 电子政务信息化建设应用当中的信息安全隐患............11
电子政务信息安全解决方案
...................................4.1 网络安全问题的应对方法..................................15 4.1.1 加强对公务员的安全技术教育,树立网络安全观念.........15 4.1.2 改变信息安全管理依靠传统的管理方法和手段的模式,实现现代的系统管理技术手段........................................16 4.1.3 鼓励民族信息技术产业的发展,解决好技术的先进性与自主性的关系......................................................16 4.1.4 关于网络对人的情感及价值忽略问题的应对方法...........17 4.2 政府自身问题的应对方法..................................18 4.2.1 提高公务员素质.......................................18 4.2.2 制定发展规划,明确阶段目标,避免重复建设作为政务活动和信息技术的结合点............................................18 5
我国电子政务中信息安全及相关法律保护
......................5.1 电子政务中信息安全的几个基本问题........................19 5.2
政府信息安全的保护......................................22 5.3
我国电子政务中信息安全的保护对策........................24 5.3.1 尽快建立我国信息安全的保护体系.......................24 5.3.2 进一步完善我国信息安全保障的法律体系.................26 6
结束语
....................................................电子政务及其信息安全
前言
随着全球政治经济一体化的日益明显,以电子政务为代表的政府管理服务职能的电子化、自动化、无纸化,目前正在一些国家尤其是发达国家中快速发展。在世界各国积极倡导的“信息高速公路”的五个应用领域中,“电子政务”被列为第一位,因此可以说政府信息化是社会信息化的先导,电子政务是信息化社会发展的必然。
电子政务信息安全四大体系
电子政务的信息安全建设是在适当的信息安全保障体系和框架指导下进行的一项系统工程。这项工程包括密切关联的四大体系:安全管理体系、预警检测体系、安全防护体系和响应恢复体系,其中,安全管理体系是整个信息安全保障体系中最核心的组成部分,是贯穿其他三个体系的主线。
1.1
安全管理体系
安全管理体系的建立要遵循以下原则:符合法律、法规、标准;符合组织使命;符合组织利益。
建立健全安全管理体系,最重要的是针对电子政务的现有情况制定统一的行政管理制度,在整个网络系统中贯彻执行。当然,根据当地网络的实际情况和具体网络应用的不同,适当作出调整,可以比较好地保证安全策略的统一性、一致性和可管理性。
1.2
预警检测体系
预警检测体系包括入侵检测、漏洞检测、外联和接入检测、补丁管理等。
入侵检测系统是目前最为主要的一个广泛应用的技术和管理手段。利用网络入侵检测系统,可以了解网络的运行状况和发生的安全事件,并根据安全事件来调整安全策略和防护手段,同时改进实时响应和事后恢复的有效性,为定期的安全评估和分析提供依据,从而提高网络安全的整体水平。
电子政务信息网络需要部署漏洞检测系统。漏洞检测系统一般包括漏洞扫描引擎、控制中心、报表和显示中心及管理控制台 4 个功能组件。
在电子政务的网络系统内,防火墙等安全手段往往被一些违反安全策略的行为所破坏,包括 MODEM 拨号、双网卡或无线上网等各种方式接入互联网。这些违反规定的非法外联行为使电子政务网络系统内的个人计算机毫无防范地接入 Internet,在用户无意识的情况下,一些机密信息(包括机器和网络的所有配置信息以及数据文件)可能泄漏,由此危害整个电子政务网络的安全。
非法外联监控技术就是为了防范上述两类安全问题而设计的,它对内部人员的非法外联行为进行实时监控,对物理隔离措施或安全限制规定进行有效性检查。
补丁管理应该纳入组织的安全体系。补丁管理的意义已经超出了传统
的安全领域,成为维护企业信息系统正常操作所必须具备的措施。电子政务需要部署补丁管理系统,补丁可以被存储在本地网络以确保它们的更高可读性和加速分发。
1.3
安全防护体系
安全防护体系包括防火墙、身份鉴别与认证、系统访问控制、网络审计等内容。
防火墙就是运行于软件和硬件上的、安装在特定网络边界的、实施网间访问控制的一组组件的集合。它在内部网络与外部网络之间形成一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部信息。
身份鉴别与认证是系统的第一道安全屏障,也是实施访问控制的基础,具有十分重要的作用。因此,身份鉴别与认证机制的强度如何,将直接关系到整个系统的安全度,口令与令牌相结合的身份验证方式可以为大多数的场合提供足够的安全性。
访问控制包括自主访问控制和强制访问控制两种,其中强制访问控制具有更高的安全性,建议采用。强制访问控制给每个客体和主体分配了不同的安全属性,而且这些安全属性不像 ACL 那样容易被修改,系统通过比较主体和客体的安全属性才决定主体对客体的操作可行性。强制访问控制可以防范特洛伊木马和用户滥用权限,具有更高的安全性。
来自网络的安全威胁日益增多,很多威胁并不是以网络入侵的形式进
行的,这些威胁事件多数来自内部合法用户的误操作或恶意操作,仅靠系统自身的日志功能并不能满足对这些网络安全事件的审计要求。使用网络审计系统,记录网络中发生的违规行为,完整地记录各种信息的起始地址和使用者,将有利于事后追踪,为调查取证提供第一手资料。
1.4
响应恢复体系
响应恢复体系包括应急响应和业务连续性计划两个方面。
电子政务信息系统已经成为电子政务业务的支撑平台。安全策略中必须具备应急响应手段,保证电子政务发生安全事故后,能够及时作出有效响应,采取合适的应急措施处理事故。
安全事件预警与应急响应体系主要针对危及电子政务信息系统安全的重大事件进行检测、预警、抑制、根除,并从事件的影响中尽快恢复,以确保电子政务信息系统的业务连续性。
业务连续性计划(BCP)是与信息安全相关、但与业务关系非常紧密的一项内容。因此,电子政务的业务连续性计划必须以电子政务的业务为中心,综合考虑。
电子政务信息安全的现状及表现 2.1
电子政务信息安全的现状 电子政务中政府信息安全实质是由于计算机信息系统作为国家政务的载体和工具,而引发的信息安全。信息安全成为当前政府信息化中的关键
问题。安全问题是电子政务建设中的重中之重。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安全所不可忽缺的组成部分。
信息安全涉及到政治、经济、军事、文化等方方面面,由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”,居于信息低位势的国家的政治安全、经济安全、军事安全乃至民族文化传统都将面临前所未有的冲击、挑战和威胁,互联网成为超级大国谋求跨世纪战略优势的工具。“信息疆域”不是以传统的地缘、领土、领空、领海来划分,而是以带有政治影响力的信息辐射空间来划分。“信息疆域”的大小、“信息边界”的安全,关系到一个民族、一个国家在信息时代的兴衰存亡。在知识经济时代,一个国家的信息获取能力以及在社会生产生活领域中的“信息制控权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键。
2.2
电子政务信息安全的目标 信息系统信息安全的宗旨是通过在实现信息系统时充分考虑到自身、伙伴和客户的信息风险,确保组织能够完成它的全部使命和目标。进而言之,电子政务系统信息安全的宗旨就是通过在实现信息系统时充分考虑信息风险,从而确保一个政府部门能够有效地完成法律所赋予的政府职能。电子政务信息安全必须实现以下目标:
2.2.1 可用性目标
可用性目标是指确保电子政务系统有效率地运转并使授权用户得到所
需信息服务。通常,可用性目标是电子政务系统的首要信息安全目标。
2.2.2 完整性目标
完整性目标包括两个方面:数据完整性和系统完整性。通常,完整性目标是电子政务系统除了可用性目标之外最重要的信息安全目标。
2.2.3 保密性目标
保密性目标是指不向非授权个人和部门暴露私有或者保密信息。通常,对于大多数电子政务系统而言,保密性目标在信息安全的重要程度排序中仅次于可用性目标和完整性目标。然而,对于某些特定的电子政务系统和数据,保密性目标是最重要的信息安全目标。
2.2.4 可记账性目标
可记账性目标是指电子政务系统能够如实记录一个实体的全部行为。通常,可记账性目标是政府部门的一种策略需求。可记账性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复和法律诉讼提供支持。
2.2.5 保障性目标
保障性是电子政务系统信息安全的信任基。保障性目标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。具体而言,保障性目标是指:提供并正确实现需要的电子政务功能;在用户或者软件无意中出现差错时,提供充分保护;在遭受恶意的系统穿透或者旁路时,提供充足防护。
电子政务中信息安全的几个基本问题
3.1 电子政务 电子政务是政府在国民经济和社会信息化的背景下,以提高政府办公效率,改善决策和投资环境为目标,将政府的信息发布、管理、服务、沟通功能向互联网上迁移的系统解决方案。同时也提供了结合政府管理流程再造,构建和优化政府内部管理系统、决策支持系统、办公自动化系统,为政府信息管理、服务水平的提高提供强大的技术和咨询支持。
3.2 信息安全 信息安全是指保证信息系统中的数据在存取、处理、传输和服务过程中的保密性、完整性和可用性,以及信息系统本身能连续、可靠、正常地运行,并且在遭到破坏后还能迅速恢复正常使用的安全。
3.3
电子政务中的信息安全 电子政务中的信息安全包括了信息的机密性、完整性、可信性、可控性、不可否认性等。我国立法把信息安全界定为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。从这一法律规定看,计算机信息系统安全应当包括实体安全、信息安全、运行安全和人的安全。其中,人的安全主要是指计算机使用人员的安全意识、法律意识、安全技能等;实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭自然和人为破坏的措施、过程。实体安全包括环境安全、设备安全和
媒体安全三个方面;计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。所谓计算机信息系统的信息安全是指防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制,即确保信息的保密性、完整性、可用性、可控性。针对计算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全、数据库安全、网络安全、病毒保护、访问控制、加密与鉴别七个方面。
3.4 信息安全在国家安全中的地位 电子政务中政府信息安全实质是由于计算机信息系统作为国家政务的载体和工具,而引发的信息安全。信息安全成为当前政府信息化中的关键问题。安全问题是电子政务建设中的重中之重。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安全所不可忽缺的组成部分。
信息安全涉及到政治、经济、军事、文化等方方面面,由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”,居于信息低位势的国家的政治安全、经济安全、军事安全乃至民族文化传统都将面临前所未有的冲击、挑战和威胁,互联网成为超级大国谋求跨世纪战略优势的工具。“信息疆域”不是以传统的地缘、领土、领空、领海来划分,而是以带有政治影响力的信息辐射空间来划分。“信息疆域”的大小、“信息边界”的安全,关系到一个民族、一个国家在信息时代的兴衰存亡。在知识经济时代,一个国家的信息获取能力以及在社会生产生活
领域中的“信息制控权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键。
3.5
网络技术的问题 3.5.1
网络信息安全问题 目前对信息安全构成威胁的既有自然因素也有人为因素,主要有火灾等自然灾害、硬件故障、严重误操作、数据泄露、盗用、伪造、假冒、故意对数据或程序破坏、病毒、错误指向、黑客、特洛伊木马、搭线窃听等。掌握了一定技术的人可以轻易获取网络服务器上的用户账号信息和文件。并可进入系统修改删除重要数据文件。一旦电子政务系统被非法侵入和破坏它将不能正常工作甚至全部瘫痪。如果系统的安全性被破坏。造成敏感信息暴露或丢失,或网络被攻击等安全事件。那么产生的后果必然波及地区和整个国家的安全,这种破坏将会给国家带来重大损失。一旦网络受到攻击,不能正常工作,甚至全部瘫痪时,整个社会将陷入危机。国家机密难保,致使某些部门不敢使用互联网。
3.5.2 网络对人的情感问题 电子政务的一大特点是虚拟性,这是由互联网的特点所决定的。政府工作人员在进行电子政务的活动中,往往会使人际关系淡化,政府工作人员和公众似乎面对的只是电脑,而常常忘记他们也是和人进行交往。例如时下兴起的在城市公共场所安装的“电子眼”监控系统,虽然在一定程度上改善了城市交通,降低了犯罪率,但这种“倒洗脚水也将孩子一块儿泼
出”的做法也对公民的隐私权和其他方面的权利造成了严重侵犯,其对人性化和人本管理的背离也是显而易见的。
3.5.3 政府自身的问题(1)
公务员及官员素质有待提高 大部分政府官员和公务员对信息技术、网络技术和计算机技术还未接触或接触不多,所以对高新信息技术应用方面的能力也比较欠缺,整体素质与电子政务建设要求也还有很大的距离,对电子政务建设就缺乏应有的积极态度。
从公务员的文化水平来看,经过 1998 年的政府机构改革,国务院近1.7万名公务员中,大学本科毕业以上学历的占 65%。但地方政府 500 万公务员中,大学本科毕业以上学历的仅有 10%,约有 20%的公务员不会操作计算机。面对电子政务的潮流,许多公务员在心理上必然会恐惧害怕,产生抵触情绪,而不能从心理上积极学习,以适应政府信息化的历史潮流,结果使得很多昂贵的设置成为装点门面的饰物。
(2)
电子政务的规划和标准缺乏统一性 目前,我国电子政务的发展缺乏宏观规划,没有提出明确的发展目标。同时,条块分割的管理体制与电子政务的统一性、开放性、交互性和规模经济等自然特性产生严重冲突,各级地方政府和部门在电子政务的建设中往往各自为政,采用的标准也各不相同,业务内容单调重复,造成新的重复建设。同时,缺乏规范和标准也使得信息流通不畅,资源无法共享和信
息孤岛,影响了跨部门、跨区域共性业务的处理和政府的有效监管。
3.5.4 电子政务信息化建设应用当中的信息安全隐患(1)
身份认证和访问控制
登录到系统的人必须是相关业务人员,凡是非相关人员,系统拒绝其访问;如果系统不能识别用户的真正身份,业务是无法开展的。身份认证是实现访问控制的前提条件,通过身份认证结合应用系统的授权机制,才能提供访问控制功能;
(2)
信息传输机密性 在网络上传输的信息不能被窃取;(3)
信息传输完整性 在网络上传输的信息不能被恶意篡改;
(4)
信息传输不可抵赖性 在网上提交的请求是不允许抵赖的,同时对涉及信息安全的事件,提供事后追踪、审核及统计的手段。
2004 年 8 月 28 日 十届全国人大常委会第十一次会议表决通过了《中华人民共和国电子签名法》,将于 2005 年 4 月 1 日 起施行。该法首次赋予电子签名与纸质手写签名具有同等法律效力,并明确了电子认证服务市场的准入制度,同时保障了电子交易安全。《中华人民共和国电子签名法》的施行意味着网上通行有了 “ 身份证 ”,对“电子签名”、“数据电文”等电子文档是否具有法律效力进行了明确的规定,同时对电子认
证机构的法律地位和法律责任有了明确的界定,保证以后发生纠纷时的责任认定,并且使得电子签名的安全性、可靠性有了法律保障,有效的保护了使用者的权益。
面对 G2B 电子政务的诸多隐患,北京天威诚信电子商务服务有限公司(iTruschina)推出了基于 PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的 G2B 电子政务安全解决方案。采用天威诚信的产品和服务,构架电子政务的 PKI/CA平台(CA :
Certification Authority,认证中心)或为客户提供证书服务,为电子政务用户发放数字证书,电子政务用户使用数字证书完成涉及到 G2B 工作的各种操作,来保证电子政务的安全。
如图所示:通过 G2B 电子政务安全解决方案,各企业、事业单位和政府机构及其下属机构申请数字证书,在各自不同的电子政务应用中使用数字证
书,可以解决 G2B 电子政务的安全需求,在不同应用系统中,如网上申报审批、政务公文流转、网上工商年检等,用户通过申请证书在进行相应电子政务操作时使用数字证书来验证进行电子政务工作的系统身份,然后提交各自证书让系统验证用户证书来判断用户的真实身份,完成用户和应用系统的双向认证;根据用户身份给予相应授权,实现访问控制,并建立安全通道;用户提交办公数据和相应保密信息时,使用用户证书对数据进行数字签名,并通过安全通道进行加密传输,达到传输数据时的机密性和完整性。
对于需要相关部门审批的数据,审批者使用代表其身份的数字证书,登陆电子政务系统,通过数字证书完成双向身份认证和访问控制,并建立安全通道;审批者通过验证申报者的数字签名,来验证申报信息的真实性和完整性;审批者对申报信息进行审核后,并签署审批意见时,也使用自己的数字证书对审批结果进行数字签名;申报者通过验证审批者的数字签名,判断审批结果的真实性和完整性。
这样,随时随地更加安全快捷的使用电子政务提供的众多服务,从而极大的提高工作效率和大大降低办公成本。
天威诚信 G2B 电子政务安全解决方案为电子政务搭建安全工作平台,加速电子政务建设发展的速度。
规范办公流程,提高工作效率,为政府部门及时完成各项工作任务实现公文无纸化传输等应用提供强有力的安全保护;
有效的保证政府各部门之间及上下级政府之间信息传递的安全性,为职能部门的决策提供及时、准确、全面、安全和不可抵赖的信息服务;
为政府外网的安全、稳定运行提供有效的保障:保证政府通过外网获得的大量决策信息和参考信息的真实性、可靠性;同时为推动政务公开、职能转变、网上互动、增加透明,树立政府“公开、廉政、高效”的良好形象提供安全可靠的网络基础;
防止公文数据泄漏,防止越权操作,提高电子政务的工作效率,满足各办公单位高效、快捷的进行政务活动的需求;
提高政务工作的透明度,提高政府部门的形象;为整个电子政务信息化建设提供安全的应用环境和推广的可靠保障。电子政务信息安全解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球,无论是企事业单位还是政府机构越来越多的传统事务向自动化、网络化转变。在处于经济全球化和信息化时代的中国,电子政务是提高政府管理水平和服务水平、提高国家竞争力的有力工具,更是带动全社会信息化的龙头,具有重大的意义。电子政务工程将建立一个集资源和服务于一体的电子政府个体和群体网络,其本质是资源数字化和服务网络化。随着信息技术的发展,互联网的普及,利用网络为政府部门提供更优质的服务成为当今社会的共识,借助电子政务系统的建设,达到提高政府工作效率、政府工作透明化,充分做到执政为民的目的。
由于电子政务的许多应用,如网上的申报审批、政务公文流转、网上信息统计直报、网上报税、各企业资质的网上年检等都是面向企业、政府下属机构 / 部门或政府关联机构 / 部门的应用,如下图所示:
电子 政务应用系统涉及到许多保密信息,这些信息都在不同程度上关系到政府的正常运转和在广大民众心中的地位,如果这些信息一旦失真或被内部人员、不怀好意人士、黑客和政治间谍窃取将有可能导致严重的后果。因此,采取强有力的安全措施来保障电子政务的信息安全将变得尤为重要。
4.1 网络安全问题的应对方法 4.1.1 加强对公务员的安全技术教育,树立网络安全观念。
网络的开放性在给人类的生活带来诸多方便的同时,也给社会生活的许多方面带来了很多不稳定的因素,尤其是作为社会管理者的政府,一旦其网络遭到恶意攻击,很可能给社会带来灾难性的损失。因此,加强公务员的网络安全教育和技术培训,使之树立网络安全意识,并掌握一定的网
络安全技术和技能,不仅是对公务员自身素质的一大要求,也是应对网络安全的关键。
4.1.2 改变信息安全管理依靠传统的管理方法和手段的模式,实现现代的系统管理技术手段。
国际标准 BS7799 和 ISO/IEC17799 是流行的信息安全管理体系标准。其中的管理目标为数据的保密性、完整性和可用性要求。具有自组织、自学习、自适应自修复、自生长的能力和功能。保证持续有效性。通过计划、实施、检查、措施四个阶段周而复始的循环。应用于其整体过程、其他过程及其子过程,例如信息安全风险评估或者商务持续性计划的安排等。为信息安全管理体系与质量管理体系、环境管理体系等的整合运行提供了方便在模式和方法上都兼容,成为统一的内部综合管理体系包括按照可信网络架构方法。编制信息安全解决方案。多层防范多级防护,等级保护,风险评估、重点保护。针对可能发生的事故或灾害。制定信息安全应急预案,建立新机制、规避风险、减少损失。根据相应的政策法规在网络工程数据设计、建设和验收等阶段实行同步审查,建立完善的数据备份、灾难恢复等应用,确保实时、安全、高效、可靠的运行效果。
4.1.3 鼓励民族信息技术产业的发展,解决好技术的先进性与自主性的关系。
作为一个先进复杂的系统,电子政务系统必须尽量采用先进技术和手段以提高政务运转的效率,并增强整个系统的可靠性。从目前信息技术发
展的情况来看,绝大多数的关键技术掌握在以美国为首的少数发达国家手中,在实施电子政务过程中不可避免地要采用这些国家的技术和产品,而从我国的国家和民族利益来看,又要尽量避免在关键要害部门受制于人。鉴于安全问题,在构建电子政务系统过程必须要处理好技术先进性与自主性的关系。首先,对于核心应用系统和关键政务环节,必须确保在各类实施方案中的技术自主性。其次,对于核心层外部,但又与其他外部信息系统存在一定可监控隔绝层的层次,可以尽量采用先进技术以提高系统的效率和可靠性。实际上在整个电子政务系统中,位于此层次的应用系统也是承载信息最多,工作模型和处理流程最复杂的。由于此层应用系统不直接与外部信息系统相接,并能在一定的安全监控体系中运行,因此,不必单纯从技术自主的角度考虑放弃某些先进的技术。最后,对于直接与外部信息系统相联的部分,也要针对不同情况分别加以考虑。对于其中安全监控系统,需要在其中的核心部分(如核心加密算法)确保技术自主,对于其余部分,由于所承载的信息基本都属于非关键信息,可以考虑与其他信息系统接口保持通信协议、数据格式甚至软件体系的一致性。
4.1.4 关于网络对人的情感及价值忽略问题的应对方法 解决这一问题,一是改进和普及多用途互联网电子邮件系统(MIME),使政府公务员与公众之间通过文字、声音、图象和影视进行交流与沟通,促其将信息沟通与情感交流融为一体;二是采用如专题调研、座谈讨论、听证会、新闻发布会等形式,促使政府公务员与社会公众之间进行面对面
的交流与沟通,从而消除相互之间的情感隔阂,建立政府与社会之间的相互信任机制。
4.2 政府自身问题的应对方法 4.2.1 提高公务员素质 推行任何改革,思想解放是关键。应加强对公务员的思想政治教育,使之转变观念,从而在思想上接受这场变革,进而在行动上积极应对这种变革。要加大对公务员的培训工作,使得他们掌握先进的信息技术,以适应全新的信息社会工作环境,并且要把信息技术知识与技能的考核纳入公务员综合考核范围之内。
4.2.2 制定发展规划,明确阶段目标,避免重复建设作为政务活动和信息技术的结合点 电子政务建设不单单是一个技术问题,而且涉及到政党部门的工作程序、组织结构、人事制度等方面的调整和协调。因此,国家要制定相应的发展规划,建立相应的领导机构,加强对电子政务的研究、规划和组织协调,并根据国情,制定切实可行的阶段性目标.虽然可以在电子政务的其他方面(如硬件平台应用软件的选择上)可以搞市场经济,由各厂商自由开发、公平竞争,但是在技术标准的问题上必须搞“计划经济”,由国家同一制定。技术标准确立的越早,我国的电子政务建设就越能尽早走上快车道,因此也就能尽早避免将来因标准混乱而导致的被动局面。
综上所述:信息安全对于电子政务的成败具有举足轻重的作用。电子
政务是一个系统工程,信息安全问题贯穿了电子政务系统的整个系统生命周期,我认为:在电子政务信息安全中,信息安全,三分技术、七分管理。因此,技术安全手段应当服从于和服务于管理安全手段。具体而言,技术手段只有和规章制度的有效执行相配合,才能产生信息安全效益。
我国电子政务中信息安全及相关法律保护 5.1
电子政务中信息安全的几个基本问题 信息安全的内涵:信息安全是指一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。电子政务中的信息安全包括了信息的机密性、完整性、可信性、可控性、不可否认性等。我国立法把信息安全界定为“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。从这一法律规定看,计算机信息系统安全应当包括实体安全、信息安全、运行安全和人的安全。其中,人的安全主要是指计算机使用人员的安全意识、法律意识、安全技能等;实体安全是指保护计算机设备、设施(含网络)以及其他媒体免遭自然和人为破坏的措施、过程。实体安全包括环境安全、设备安全和媒体安全三个方面;计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急四个方面的内容。所谓计算机信息系统的信息安全是指防止信息被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法系统辨识、控制,即确保信息的保密性、完整性、可用性、可控性。针对计
算机信息系统中信息存在形式和运行特点,信息安全包括操作系统安全、数据库安全、网络安全、病毒保护、访问控制、加密与鉴别七个方面。
信息安全在国家安全中的地位:电子政务中政府信息安全实质是由于计算机信息系统作为国家政务的载体和工具,而引发的信息安全。信息安全成为当前政府信息化中的关键问题。安全问题是电子政务建设中的重中之重。电子政务中的政府信息安全是国家安全的重要内容,是保障国家信息安全所不可忽缺的组成部分。
信息安全涉及到政治、经济、军事、文化等方方面面,由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”,居于信息低位势的国家的政治安全、经济安全、军事安全乃至民族文化传统都将面临前所未有的冲击、挑战和威胁,互联网成为超级大国谋求跨世纪战略优势的工具。“信息疆域”不是以传统的地缘、领土、领空、领海来划分,而是以带有政治影响力的信息辐射空间来划分。“信息疆域”的大小、“信息边界”的安全,关系到一个民族、一个国家在信息时代的兴衰存亡。在知识经济时代,一个国家的信息获取能力以及在社会生产生活领域中的“信息制控权”,将成为这个国家在新世纪的生存与发展竞争中能否占据主动的关键。
我国所面临的信息安全威胁:我国信息技术和信息产业的发展与技术先进国家相比“西强我弱”是事实,西方敌对势力利用一切机会威胁我国家安全也是事实。在意识形态领域,电子媒介成为国际意识形态斗争的主
导工具;某些西方大国利用信息及信息传输技术优势,妨碍、限制、压制和破坏其他国家对信息的自由运用,甚至利用信息把本国的价值观念、意识形态强加于别国头上,以谋求政治军事手段难以得到的霸权利益。它们利用在信息领域的主宰地位,通过互联网络上的电子邮件、电子报刊及其他信息媒体展开宣传战、心理战。政策渗透、“文化侵略”严重威胁着发展中国家的政治、科技、文化安全。在军事领域,网络泄密是军事信息安全的重要表现;军事泄密触目惊心;黑客攻击对军事信息安全的危害极大;信息战是影响军事信息安全的极端表现形式。在信息产业和经济金融领域,电脑硬件面临遏制和封锁的威胁;软件面临市场垄断和价格歧视的威胁。
同时国家为加快信息化建设的需要,大量引进国外的基础设备,对引进的信息和技术缺乏相应的有效管理和技术改造,尤其是对发达国家或跨国公司在提供关键设备中可能做手脚(如在电脑芯片中隐藏着特定的程序,有可能在某种指令下被激活,或使电脑无法启动)缺乏有效的检测和排除技术。就有可能造成花费宝贵的外汇买来安全隐患,买来不安全的后果。
我国电子政务中信息安全的现状及表现:目前我国电子政务中的政府信息安全问题突出表现在:一是我国政府信息网络安全存在严重隐患。网络非常脆弱,各种安全隐患普遍存在。掌握了一定技术的人可以轻易获取网络服务器上的用户账号信息和口令文件,并可进入系统修改、删除重要数据文件。一旦这些系统被非法侵入和破坏,将不能正常工作,甚至全部瘫痪,给国家带来重大损失。二是互联网上和针对计算机信息系统的违法
犯罪活动日益增多。近年来,金融机构内部利用计算机犯罪案件大幅度上升;在互联网上泄露国家秘密的案件屡有发生;提供境外黄色站点的错接服务,向国内用户提供色情信息。三是境内外黑客攻击破坏网络的问题十分严重。他们通常采用非法侵入重要信息系统,修改或破坏系统功能或数据等手段,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。四是境内外敌对势力、敌对分子和非法组织利用互联网进行煽动、渗透、组织、联络等非法活动日趋突出。他们通过建立针对境内的反动宣传、煽动的站点,利用电子公告栏、新闻讨论等公共媒体,发表反动文章,散布反动言论,煽动反政府情绪;利用互联网进行组党结社,公开吸纳成员;利用电子邮件直接向国内用户发送反动刊物;利用电子邮件进行联络。对电子政务中的政府信息安全受侵害的方式主要包括:偷窃、分析、冒充、篡改、抵赖等。
5.2 政府信息安全的保护
一个国家的信息安全,实际是由两方面构成的。其一,为一个国家在信息安全方面采取的一系列组织措施及有关政策、法规;其二,为强有力的、切实可行的技术手段及有关技术装备。前者反映了一个国家在信息安全方面的决心、意志和战略、策略;后者反映了一个国家在信息安全方面的实力。信息技术是信息安全的前提和基础,信息安全的国家发展战略(包括信息安全法律制度),早已从一个产业问题上升为一个事关国家的社会、文化、军事等各方面的核心问题。在信息安全中其地位举足轻重,尤其作
为信息技术相对落后的我国如何调整信息安全战略,完善信息安全保障法律规范,不仅是提高信息安全保障能力的手段和方法,而且是提高信息安全技术的前提和保证。所以我国“计算机信息安全的保护主要包括两方面的内容,一是国家安全监督管理,二是计算机信息系统使用单位自身的保护措施。实施计算机信息系统保护的措施包括:安全法规、安全管理、安全技术三方面”。
信息安全是一项极其复杂的系统工程,在安全法规、安全管理、安全技术的保障措施中,安全技术是信息安全的基础;安全管理是信息安全的关键;安全法规是信息安全的保证。
采用先进可靠的安全技术是维护信息安全的有力保障。事实上,大多数安全事件和安全隐患的发生与其说是技术上的原因,不如说是管理中的缘故。我国已发生的许多计算机安全事件(包括计算机犯罪行为),技术手段并不高明,仅仅是由于钻了管理上的漏洞。管理的关键在于管好人。因为一方面各种安全措施要靠人实施,另一方面有相当多的威胁网络的行为出自系统内部人员。因此必须提高安全管理人员的素质,加强对系统内部人员和网络用户的教育和管理。
采用安全技术,加强安全管理,可以大大提高网络的安全性。为了切实贯彻执行这些安全措施,并有实施的法律依据,制定保障网络安全的法律、法规就显得尤为必要。对于已经发生的违法行为,只能依靠法律进行惩处,当然也包括一些民事行为的法律调整,这是保护网络安全的最终手
段。同时通过法律的威慑力,还可以使有犯罪意识者产生畏惧心理,达到惩一儆百的效果。法律还可以便公民了解在网络的管理和应用中什么是违法行为,而自觉地不为,从而创造一个良好的社会环境,起到保护网络安全的重要作用。所以说法律又是网络安全的第一道防线。
5.3 我国电子政务中信息安全的保护对策
针对我国信息安全的现状,结合我国电子政务的实际,当前在政府信息安全的保护方面的当务之急是:
5.3.1 尽快建立我国信息安全的保护体系(1)
迅速健全信息安全保护的组织机制 国家信息化工作领导小组是站在国家的高度,对网络信息的国家发展总体战略进行规划、设计、研究,组织、协调、配合有关部门进行立法调研,使国家在网络信息方面的立法成为一个有机的整体。但地方政府和重点保护的重要领域相应的组织机构还不健全;《中华人民共和国计算机信息系统安全保护条例》中确立了公安部主管全国计算机信息系统安全保护工作,但由于编制等原因许多地方公安机关没有成立专门的机构,警力尤其是适应计算机信息技术高速发展的警力配备不足等。最好能组建国家信息安全委员会,组织和协调国家安全、公安、保密等职能部门,在信息化建设中信息安全的分工,对国家信息安全政策统一步调、统筹规划。因此尽快健全相应的信息安全保障的组织机构是信息安全保护的组织保证。
(2)
尽快完善国家信息安全基础设施建设 我国目前信息安全基础设施的建设还处于初级阶段,需要逐步完善。当前迫切需要建立的国家信息安全基础设施建设包括:国际出入口监控中心、安全产品评测认怔中心、病毒检测和防治中心。关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、密钥基础设施与监管中心、信息战防御研究中心等。其中,国际出入口监控中心和安全产品评测认证中心已初步建成。安全产品评测认证中心由安全标准研究、产品安全测试、系统安全评估、认证注册部门和信息安全专家委员会组成。国家信息安全基础设施建设是信息安全技术保证。
(3)
坚定地确立信息安全产业的策略
目前就我国的信息产业无论是技术、管理还是生产规模、服务观念,都不具备力量在短时间内使国产信息产品占领国内的主要市场。但是我国必须建立起独立自主的信息安全产业。自主的信息产业或信息产品国产化是信息安全的根本。国产化不等于绝对安全,而绝对安全却需要国产化。国家可集中人力、物力和给以政策,大力发展自主的专用芯片、自主嵌入式操作系统和自主的密码技术产品等,以确保关键部门的信息系统的安全。信息安全产业的策略是信息安全的基本保证。
5.3.2 进一步完善我国信息安全保障的法律体系 虽然我国已颁布相当数量的信息安全方面的法律规范如《关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《金融机构计算机信息系统安全保护工作暂行规定》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》等,但立法层次不高,现行的有关信息安全的法律规范大多只是国务院制定的行政法规或国务院部委制定的行政规章;法律规定之间不统一;立法理念和立法技术相对滞后等,因此要进一步完善我国信息安全的法律保障体系应当做到:
(1)
确立科学的信息安全法律保护理念 为了使国家的政策法律能够适应社会存在的现实和需求,需要确立起法制建设要保障和促进国家的信息化发展、法制建设为社会信息化发展提供全面服务的指导思想,修正传统的立法理念,从彻底改革国家传统的经济体制和保障机制入手,改变落后的调整方法,把信息安全法制保障的重点从单纯的“规范”、“控制”转移到首先为信息化的建设与发展“扫清障碍”上来,以规范发展达到保障发展,由保障发展实现促进发展,构筑促进国家信息化发展的社会环境,形成适于信息网络安全实际需要的法治文化。
(2)
构建完备的信息安全法律体系 信息化的社会秩序主要由三个基础层面的内容所构成,即信息社会活动的公共需求,信息社会生活的基本支柱和信息社会所特有的社会关系。信息社会活动的公共需求是往往以政府意志的形式代为表现的社会公众的共同意愿,其主要包括国家信息化建设的基本目标、发展纲领、建设规划、行动策略、工作计划等等,是指导国家信息化发展的基本内容,也是国家信息化建设的公共需求;信息社会生活的基本支柱是由信息化的技术属性所决定的、国家信息化建设赖以萌芽、生成和发展的信息技术及其应用,包括计算机技术、网络技术、通信技术、安全技术、电子商务技术等等,它是信息社会生活必不可少的基本支柱;信息社会所特有的社会关系是指在国家信息化建设的过程中,参与其中的各个主体之间由于其信息化活动而产生的各种社会关系,具体将表现为相应的法律关系,其中主要包括信息民事法律关系、信息刑事法律关系、信息经济法律关系、信息行政法律关系、信息科技法律关系以及信息社会所特有的各种法律关...
第三篇:网络时代的信息安全技术及应用
网络时代的信息安全技术及应用
------以反病毒技术为例
(学号: xxx xxx姓名: xxx)
1、病毒概述
“计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机病毒”有很多种定义,国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。
计算机病毒在中国的发展情况:在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。
计算机病毒按传染方式分为引导型、文件型和混合型病毒;按连接方式分为源码型、入侵型、操作系统型和外壳型病毒;按破坏性可分为良性病毒和恶性病毒.计算机病毒具有刻意编写,人为破坏、自我复制能力、隐蔽性、潜伏性、不可预见性等特点,网络计算机病毒具有传染方式多、传染速度快、清除难度大、破坏性强等特点。
2、典型病毒的介绍
2.1木马病毒概述
“特洛伊木马”简称木马(Trojan house),是一种基于远程控制的黑客工具,木马通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。在黑客进行的各种攻击行为中,木马都起到了开路先锋的作用.木马也采工用客户机/服务器作模式。它一般包括一个客户端和一个服务器端,客户端放在木马控制者的计算机中,服务器端放置在被入侵的计算机中,木马控制者通过客户端与被入侵计算机的服务器端建立远程连接。一旦连接建立,木马控制者就可以通过对被入侵计算机发送指令来传输和修改文件。
攻击者利用一种称为绑定程序的工具将服务器部分绑定到某个合法软件上,诱使用户运行合法软件。只要用户一运行该软件,木马的服务器部分就在用户毫无知觉的情况下完成了安装过程。
通常木马的服务器部分都是可以定制的,攻击者可以定制的项目一般包括:服务器运行的IP端口号、程序启动时机、如何发出调用、如何隐身、是否加密等。另外攻击者还可以设置登录服务器的密码,确定通信方式。服务器向攻击者通知的方式可能是发送一个E-mail,宣告自己当前已成功接管的机器。
木马病毒的危害可以读、写、存、删除文件,可以得到你的隐私、密码,甚至你在计算机上鼠标的每一下移动,他都可以尽收眼底。而且还能够控制你的鼠标和键盘去做他想做的任何事。木马主要以网络为依托进行传播,偷取用户隐私资料是其主要目的。而且这些木马病毒多具有引诱性与欺骗性,是病毒新的危害趋势。
2.2 蠕虫病毒
作为对互联网危害严重的一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象。根据使用者情况的不同蠕虫可分为2类:面向企业用户的蠕虫和面向个人用户的蠕虫。按其传播和攻击特征蠕虫可分为3类:漏洞蠕虫69%,邮件蠕虫27%传统蠕虫4%。
企业类蠕虫病毒需要通过加强网络管理员安全管理水平,提高安全意识,建立病毒检测系统、建立应急响应系统,将风险减少到最低、建立备份和容灾系统等方式进行防范。对于个人用户而言,威胁大的蠕虫病毒一般通过电子邮件和恶意网页传播方式。
计算机病毒将会变得网络化、功能综合化、传播途径多样化、多平台化。
3、反病毒技术
3.1 反病毒软件工作原理
反病毒软件的工作原理有:反病毒扫描程序——在病毒扫描程序中预先嵌入病毒特征数据库,将这一信息与文件逐一进行匹配;内存扫描程序——内存扫描程序采用与病毒扫描程序同样的基本原理进行工作,它的工作是扫描内存以搜索内存驻留文件和引导记录病毒;完整性检查器——在正常的计算机操作期间,大多数程序文件和引导记录不会改变。这样,计算机在未感染状态,取得每个可执行文件和引导记录的信息指纹,将这一信息存放在硬盘的数据库中;行为监测器——行为监视器又叫行为监视程序,它是内存驻留程序,这种程序静静地在后台工作,等待病毒或其他有恶意的损害活动。如果行为监视程序检测到这类活动,它就会通知用户,并且让用户决定这一类活动是否继续。
3.2 反病毒技术应用
3.2.1 CPU 反病毒技术
之所以病毒和黑客能非常容易地攻击计算机,原因在于网络都是互通的,交换信息的过程中,计算机网络中会建立许多通道,但是设计者并没有过多考虑这个问题,所以只要是信息在通道中通过,都可能被认为是安全信息给予“放行”,所以这就给计算机带来了极大风险。经过多年努力,俄罗斯科学院计算系统微处理研究所的鲍利斯? 巴巴扬通讯院士开发出了一种新型微处理器(CPU),被反病毒界认为成功实现了CPU 反病毒,这种CPU 可以识别病毒程
序,对含有病毒程序的信息给予“抵抗”,同时将这些含有病毒的程序“监禁”起来,同时还可以给这些病毒程序一些数据让它去执行,以免因为空闲而危害计算机,所以这种方法基本上隔离了病毒,让病毒失去了传播的机会。
3.2.2 实时反病毒技术
实时反病毒技术一向为反病毒界所看好,被认为是比较彻底的反病毒解决方案。多年来其发展之所以受到制约,一方面是因为它需要占用一部分系统资源而降低系统性能,使用户不堪忍受;另一方面是因为它与其他软件(特别是操作系统)的兼容性问题始终没有得到很好的解决。
实时反病毒概念最大的优点是解决了用户对病毒的“未知性”,或者说是“不确定性”问题。不借助病毒检测工具,普通用户只能靠感觉来判断系统中有无病毒存在。而实际上等到用户感觉系统中确实有病毒在做怪的时候,系统已到了崩溃的边缘。而实时反病毒技术能及时地向用户报警,督促用户在病毒疫情大规模爆发以前采取有效措施。实时监测是先前性的,而不是滞后性的。任何程序在调用之前都先被过滤一遍。一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。相对病毒入侵甚至破坏以后再去采取措施来挽救的做法,实时监测的安全性更高。
此项技术是在系统运行时,察觉NTFS区域内微弱的数据流变化,从而检查是否拥有病毒或恶意程序的出现。此项技术大部分杀毒厂商都已经运用。
3.2.3主动内核(ActiveK)技术
当代病毒技术的发展,已使病毒能够很紧密地嵌入到操作系统的深层,甚至是内核之中,这种深层次的嵌入给我们彻底杀除病毒造成了极大的困难。我们无 法保证在病毒被杀除时不破坏操作系统本身,CIH病毒就是一例。实时反病毒技术能够在用户不干预的情况下自动将病毒拦截在系统之外,这可以被称作主动反应病毒技术,但这还没有深入到内核的技术。能在操作系统和网络的内核中加入反病毒功能,使反病毒成为系统本身的底层模块而不是一个系统外部的应用软件,一直是反病毒技术追求的目标。作为全球第二大软件企业的CA公司以及冠群金辰推出了独有的主动内核(ActiveK)技术。
ActiveK技术的要点在于: 任何文件在进入系统之前,作为主动内核的反毒模块都将首先使用各种手段对文件进行检测处理。它从安全的角度对系统或网络进行管理和检查,对系统的漏洞进行修补,能够在病毒突破计算机系统软、硬件的瞬间发生作用。这种作用一方面不会伤及计算机系统本身,另一方面却对企图入侵系统的病毒具有彻底拦截并杀除的功能。
ActiveK的基础是CA的Unicenter TNG无缝连接技术。这种技术可以保证反毒模块从底层内核与各种操作系统、网络、硬件、应用环境密切协调,确保了ActiveK在发生病毒入侵反应时,不会伤及到操作系统内核,同时确保杀灭来犯的病毒。使用无缝连接技术的ActiveK是保障内核安全性的最根本技术。ActiveK最杰出的特点是对网络的管理能力。对各种网络它都可以自动地探测网络的每一个计算机是否都安装了主动内核,是否都已经升级到了最新的版本,如果有一个计算机没有做到,主动内核就可以对这个计算机进行安装或升级,使得全网络没有一个漏洞,即使用户是一个全球性的远程大型异构网络,ActiveK也能轻易地实现。ActiveK化被动、消级防御为主动、积极的防治,突破了传统反病毒技术的发
展模式。它从根本上解决了用户对病毒的未知性,用户所使用的计算机系统处于主动内核保护之下,任何病毒的入侵都会被主动反应内核拒之门外,防患于未然之中,而用户平时使用计算机时感觉不到反病毒主动内核的存在,对用户完全透明。它从根本上解决了病毒通过各种可能途径(特别是Internet 网)的传播问题,ActiveK使用智能分析与过滤的方法,对任何网络所有部位的内存、存储设备等一切用户可利用的计算机资源中的病毒进行全面而准确的实时定位。
3.2.4 虚拟机技术
这个技术最早被VMWARE和微软掌握,并经过大量的开发研究,达到了一个世界高峰。随后因为病毒的泛滥,导致杀毒软件在行为判断和病毒库的支持下无能为力。随后国外的杀毒厂商开始进行了第一次杀毒软件变革,那就是虚拟机技术。
运用此技术的特点就是在当前系统中虚拟出一个简单,但是可以运行程序的一个虚拟系统,这样一些加了壳的病毒就会脱掉那层壳,然后交给杀毒软件的病毒库和行为判断等技术予以清除。但是弊端也逐渐出现,那就是高资源占用,甚至有时会导致杀毒软件和系统的假死现象。所以后来杀毒厂商开始削弱的虚拟机的地位,逐渐研究新得虚拟技术。这种新型虚拟技术,得到了有效的运用例如NOD32、MCAFEE等等。
这项技术也成为21世纪黑客首要攻破的对象之一,不过随着黑客技术的不断增强,这项技术也被逐渐攻破,但是这项技术需要耗费大量的系统资源,导致系统不能正常运行,所以新型虚拟技术运用了部分的虚拟机技术,这就导致了,虚拟机不能完全发挥其原有的功效,只能运用病毒库来弥补不足。这就是杀毒软件的滞后性!此项技术运用比较出色的有:NOD32、MCAFEE等等。
3.2.5 沙盘仿真
这项技术,最早是系统还原类软件的专利,例如Shadow系统或者NORTONGOBACK的safemode率先启用的。这项技术是说在原有的系统上预先留出一些空间,然后让用户进行操作,重新启动后,原先的数据全部被清除,还原到原始状态的一种技术。而杀毒软件也同样看见了这一点,于是就将此项技术和虚拟机技术进行了整合,推出了沙盘仿真技术,技术原理和虚拟机大致相同,同样是虚拟出一个系统,然后让病毒运行,从而进行清除。此项技术却解决了虚拟机的弊端,高资源占用!但是此项技术与虚拟机技术现在是平分秋色,因为随着虚拟机的不断改善,已经将资源的占用下降到一定水平!所以有网友认为:虚拟机=沙盘仿真。确实从功能上说是完全一样的,但是原理却不同!至于最后谁能占得先机还需要时间的考验。此项技术运用出色的有:kaspersky 7.0和8.0。
3.2.6 钓鱼攻击
这是一种钓鱼攻击常用于一些网络银行等场所。黑客先制作一个和正常网站一样的镜像网页然后通过细微变化的网站地址,获取用户的点击。但是此网站并不具备正常网站的功能,只具备记录帐号等一些非正常合法的功能,此类威胁,一些知名的杀毒软件都已经可以正常防范了,例如诺顿、卡巴斯基、微软等等!
3.2.7 防御零日攻击的利器
NORTON率先运用了这一技术,此项技术目的在于防护IE等浏览器的上网遭遇的攻击。这种攻击可以控制用户的电脑,盗取数据等行为,并且被杀毒厂商誉为最严重的攻击行为之一,因为这种攻击运用了系统打补丁得时差,攻击电脑,所以危害性非常之高,所以Norton为此风险研发出了nortonantibot,用于预防此类攻击。当然运用此项技术的还有很多安全厂商。
第四篇:电子政务中的信息共享
电子政务中的信息共享
【提要】随着信息技术的应用扩展,信息的共享作用越来越明显。在电子政务中,这个信息共享的实施与实现,却面临着不少的障碍和困难。到底能不能在政务中实现信息共享,通过现实的例子和专家的总结,我们在这里简单分析一下。
【关 键 词】信息经济,共享,信息资源,电子政务
本世纪50年代末60年代初以来,随着计算机产业的迅速发展,世界经济逐渐由工业经济向信息经济过渡,国际间开始出现了信息产品贸易。进入90年代以后,现代信息网络技术更是突飞猛进地向前发展,将政治舞台带进了一个信息化时代,信息要素已成为影响21世纪国际政治走向和发展的最重要因素之一。信息通过全球网络在世界各国和地区间流动,推动了电子政务向公开化的方向发展,同时也为国际政务的可持续发展开辟了一条新的途径。信息资源的共享程度,无疑成为信息化全面发展的瓶颈。
国信息协会副会长、国家信息中心副主任胡小明同志在《关于我国电子政务建设信息共享策略的反省》一文中指出“将信息共享理想化、绝对化是一种信息崇拜,这是IT企业长期单方面宣传的结果。” 我们知道,信息共享应当是一个工具层的问题,如果在信息共享的推进过程中碰到了困难,首先应当思考的问题是:我们为什么要信息共享?信息共享的目的是什么?从探讨怎么做一件事转入探讨为什么要做这件事实际上是进入了一个更高的层次,这实际上是引导我们在进行对目标的反省。因为是由最终目标来决定工具的评价标准。我们不能用信息共享的标准来评价信息共享,那样做便是为信息共享而信息共享,这样将不会带来任何有外部意义的成果。对于信息共享的评价只能是外部目标,是政务的目标。只有政务目标才是判断信息共享价值的唯一标准。信息共享要有利于政务目标的实现。
高新民说,推进政府信息资源开发利用,当务之急是尽快出台《信息公开法》等法律法规,使政府信息公开、政府信息资源再利用等有法可依;否则,“开发信息资源,服务四化建设”永远停留在口号上。但建立健全法律法规仅仅是推进政府信息资源开发利用的前提之一,当前推进政府信息资源开发利用的直接阻力来自政府信息资源产权部门化。
实现信息资源共享,光有“原则”是远远不够的。“信息资源共享”能走多远,能做到什么程度,能否达到立项和决策初衷,还有很多的未知因素。
我认为这其中最重要的因素,乃是能否正确界定“信息资源共享”的含义,整合各方需求,描述一个能供大家达成共识的图景。统一的图景是一切效果的根源。这一步走好了,“信息资源共享”就可以成为一项需求工程,或曰“系统工程”,按照其科学规律走下去;反之,忽视需求的整合,“信息资源共享”就极有可能变成一场“上有政策、下有对策”的利益博弈,变成“捣浆糊工程”。
导致“信息”不能真正“共享”的心理因素,归纳为以下三种:
一种是“算帐”心理:我们的数据是本部门长期对信息化建设投入的成果,我们的数据很关键、很有价值,凭什么共享?要与那些本身资源较贫乏却共享要求较高的部门处于同一平台上,这笔帐应该好好算算。
另一种是“遮羞”心理:一旦本部门的信息资源被共享了,不仅可能暴露信息化建设本身的不完备处,还有可能暴露出业务方面的问题。
第三种是“安全”顾虑:共享会不会对本部门正常业务带来安全隐患?
这三种心理因素直接的结果,将决定信息资源共享的效果。充分利用现代信息技术成果,实现在线的、统一规范的、甚至实时的应用集成是一种信息资源共享;一张桌子上摆十几台电脑,每台电脑联一个业务网,然后A业务系统产生的数据用盘拷贝出来输入到另一个业务系统中,这也可以勉强说是一种中国特色的“信息资源共享”。
一些政府部门将信息资源产权部门化,有意或无意地设置信息利用的壁垒,结果一方面阻碍了政府信息资源的广泛利用,同时也影响了政府部门之间的信息共享,是各部门重复采集信息的重要原因之一。政府信息资源产权部门化阻碍信息共享,有两种表现形式,一是担心部门直接经济利益受损而以种种理由阻挠信息共享,二是出于维护本部门权位而阻碍信息共享。确实有一些政府部门有利用本部门信息资源获利的渠道,这时部门就会以各种理由来阻碍信息共享。
以某市公安局为例,他们利用垄断人口信息的特权,给中国移动、中国联通等提供人口信息查询服务;
中国移动等每卖一部手机都要去公安局核实机主提供的信息是否准确,每查询一条交给公安局5元钱;当该市发改委提出让各委办局共享人口信息时,对方拍着桌子说:“不用说你们来,就是市长来了也不能共享。”另一方面,在政府部门中信息能力影响着部门的地位与影响力,信息的流转代表着权利的流转。一些部门担心别的部门得到数据后抢先向领导汇报,而抢了自己的功,因而千方百计封锁资料,拖延信息共享。
一方面,跨部门信息共享利国利民,能为国家、社会带来显著的经济效益;另一方面,跨部门信息共享又可能影响到本部门的具体利益。在国家利益和部门利益之间,一些具体操作者陷入了尴尬的境地,不提供信息共享可能被要求共享的单位指责“保守”、“观念落后”,提供信息共享就可能被本部门的同事指责是“叛徒”。在第一次工商部门和税务部门数据比对中,北京市发现有17648户企业未按规定办理税务登记,杭州市发现有11718户企业未按规定办理税务登记,青岛市发现地税“漏管户”近2万户、国税“漏管户”近3万户,深圳也发现了8472家“漏管户”。这意味着仅北京、杭州和深圳就有37838户企业一直在偷税;如果按每个纳税户每月交税5000元计算,国家每年的税收损失就是22.7亿元。从部门利益角度看,企业基础信息交换的最大受益者是税务部门,但信息的主要提供者却是工商部门,个别工商部门对交换企业基础信息不积极也就在所难免。某城市工商部门的个别人认为交换企业基础信息既把本部门的核心数据共享给了别人又增加了工作量,却没有直接收益,因而私下里指责倡导企业基础信息交换的人是“叛徒”。
国家信息中心副主任胡小明说,要推动信息共享必须切断不合法的获利渠道。政府信息应依法向社会无偿开放,政府不能从事信息经营业务,才能维持市场秩序的规范和公平。对于可进行商业化服务的政府信息资源增值服务业务,应由与政府脱钩的企业来做,政府可通过拍卖等途径将政府的信息资源公平地提供给几家企业来做竞争性服务。
这种现状显然不是建设现代化“联动中心”的目标,也不符合决策层提出“信息资源整合”的初衷。相信决策层提出“信息资源共享”,一定是因为不“共享”造成了太多民众生命、社会财产的和政府形象的损失。如果连“应急联动系统”这种人命关天的系统项目都不解决信息资源充分共享,那就没有什么事情是不能打马虎眼的了。——“信息资源共享”也终将成为一句空洞的口号。
针对这些问题的出现,政府机构之间可以形成如下两种跨部门信息共享联盟形式:
“参与-参与”型:这将是最为常见的一种合作方式。国内典型的成功案例为中国电子口岸综合服务网站,作为税务、外汇、海关、质检、公安等国家行政执法部门联合建设的综合网站平台,提供跨部门、跨地区、跨行业数据交换和联网核查,并向企业提供网上办理报关、结付汇核销、出口退税、税费支付等实时在线服务,由诸多政府部门实现广泛参与的合作成果。这类型的跨部门合作需求是广泛存在的,例如:质检总局与卫生部在应对口岸公共卫生事件过程中,需要相互通报相关重大政策和工作信息,共同研究部署重大防治工作,这就为跨部门信息平台建设提供了现实需求。
“主导-配合”型:典型需求例如城市应急联动系统建设,需要以公安部门主导,交通、卫生、城建等部门广泛参与,以保障联动系统的适应性、兼容性、共享性,从而保障系统能够实现集各种城市应急部门的接警、调度于一身,能迅速处理城市自然灾害等突发公共安全事件;与政府各职能部门,甚至是居民小区管理部门共享信息,达到多部门联动,处理和预防危害公共事件的发生。
我们可以看出,政府业务流程具有信息流动延迟、协作流程分布分散、业务模式变化较快的特点,这一点在跨部门业务合作上表现更为突出,这就为信息共享平台的发展提供了机遇。有理由相信,在一系列跨部门信息共享的成功案例示范下,这种合作模式将得到更大程度的重视和推广,并为国内外企业提供一种全新的市场机会。
“消除信息孤岛,推进信息资源开发利用”系列报道,自6月21日刊出《网上搜索纳税“漏管户”》以来,已经断断续续刊出了六篇文章,分别以工商税务质检部门交换企业基础信息、电子口岸、科学数据共享工程等为案例从不同角度总结了推进跨部门信息共享的经验和教训。消除信息孤岛,推进信息资源开发利用,绝非三言五语能说清楚;培育信息内容市场和发展信息内容产业也不是三年两年能实现的。希望在我们的专家的努力下和政府部门的大力支持下,电子政务中的信息共享能够真正实现,利国利民。
第五篇:办公自动化在电子政务中的应用_20050602_P
毕业论文
办公自动化在电子政务中的应用
韩萍
办公自动化在电子政务中的应用
The Application of OA in Electronic Government Affairs 浙江交通职业技术学院 管理与信息系 02513班 02513108 韩萍
摘要:本文主要讲述目前我国电子政务和办公自动化的现况,办公自动化在电子政务上的应用情况和发展形势,以及要在建立一个完善的电子政务系统的情况下作为它的先决条件办公自动化所需要达到的要求和一些基本功能。
Abstract:This article main narration at present our country electron government affairs and office automation present situation,Office automation at electronic government affairs application situation and development situation,As well as wants to establish a perfect electronic government affairs system the situation meanly the request and some basic functions which needs to achieve for its precondition office automation。关键词:办公自动化 电子政务 互联网 基本功能 数据信息
Keywords:Office Automation, Electronic Government Affairs, Internet, Basic Function, Data Messages
随着网络技术和软件技术的飞速发展,特别是Internet(互联网)/Intranet(内部网)的出现及其相关技术的迅速发展,信息革命带来了全球范围的冲击日益加剧,对传统的办公和生活方式产生了巨大冲击。对各级政府和相关事业单位是一个严峻的挑战,机关工作人员作为一个团队能否及时交流、获取各种相关信息,从而高效地协同工作。面对这样的形势,各级政府打算或正在将办公自动化系统引入到日常办公和管理上来,改变过去单纯的手工办公方式,以便在政府内和各级政府间实现信息共享、协同工作乃至科学的管理和决策,从而提高效率,实现全新的数字化办公模式。
在Internet应用方面,政府部门已陆续建立了自己的Web服务器和网站,有的还实现了一些简单的网上业务。但由于各相关单位在信息化建设中的技术差异和经验欠缺,电子政务并未在真正意义上得以实现,相反,不少政府站点在规划建设、管理维护以及安全性方面还停留在较低的水平上,各级政府部门还有待建立和完善从页面制作、审批、更新,流程管理,应用开发,安全性保证,与后台应用系统(如OA和业务系统)集成的以及客户支持的一整套行之有效的管理模式、运营方法和技术平台。
电子政务应用与一般的办公自动化系统既紧密相关,又在应用侧重点、用户群体以及采用的技术等方面都有所差异,总的来说,前者在用户的范畴上包含后者,电子政务是更广义上的政府办公自动化,由于电子政务实现了打破部门界线的联网办公和互动式作业,因此,可以把电子政务看作是办公自动化系统在范围和功能上的对外延伸,是面向全社会的政府办公自动化。
一般来说,政府部门办公自动化系统应以公文处理和机关事务管理(尤其以领导办公)为核心,同时提供信息通讯与服务等重要功能,因此,典型的办公自动化应用包括公文管理、督查管理、政务信息采集与发布、内部请示报告管理、档案管理、会议管理、领导活动管理、政策法规库、内部论坛等应用,另外鉴于Internet在日常办公中占有日益重要的地位,办公自动化系统应该与Internet留有平滑的接口。
一、提供电子邮件功能是办公自动化系统的基本需求
在一个办公自动化系统中通常包含了多个应用子系统,如发文、收文、信息服务、档案管理、活动安排、会议管理等等,可以将电子邮件信箱作为所有这些办公应用子系统的统一接口,每一个用户通过自己的电子邮件信箱就可以了解到需要处理的工作,而不必经常性地来回检查不同的应用系统,办公自动化应用系统以电子邮件作为统一入口的设计思想,可以大大提高系统用户的友好性和易用性,减少培训的工作量。
二、处理大量的复合文档型的数据信息
办公自动化所处理信息的载体大多是以文件、报表、信函、传真等形式出现,因此办公自动化系统是典型的文档处理系统。这些区别于传统数据类型的信息,就是“非结构化数据”、“复合文档数据”或“对象数据”。一般认为,关系数据库系统(如Oracle、DB/
2、SQL Server、FoxPro等)适合传统数据类型(结构化信息)的表示和存储,但是对复合文档数据的处理并非能够完全表达信息和存储效率最高。因此,“文 毕业论文
办公自动化在电子政务中的应用
韩萍
档数据库”或“对象存储”的概念就被引入数据库领域,其目标就是针对新出现的需求,高效率地表达和存储管理“复合文档数据”。当然,传统数据的存储和处理也是办公自动化系统经常不可或缺的。
办公自动化系统由于其对复合文档数据的处理要求,必须以文档数据库为核心建立,同时选择性地结合关系数据库。
三、包含大量的工作流应用
所谓的工作流就是一组人员为完成某一项业务所进行的所有工作与工作转交(交互)过程。办公自动化应用系统的大多数应用如公文审批、各类申请等。每一项工作以流程的形式,由发起者(如文件起草人)发起流程,经过本部门以及其他部门的处理(如签署、会签),最终到达流程的终点(如发出文件、归档入库)。工作流程可以是互相连接、交叉或循环进行的,如一个工作流的终点可能就是另一个工作流的起点,如上级部门的发文处理过程结束后引发了下级部门的收文处理过程。工作流程也可是打破单位界限的,发生于机关与机关的相关单位之间。
在相当程度上工作流自动化有三种实现模式。即:基于邮件的、基于共享数据库的、基于邮件和共享数据库结合模式(即“群件模式”)的。
从信息技术的角度出发,群件模式结合了“推”、“拉”技术,充分发挥了不同技术的优点,克服了其缺点,是理想的办公自动化流程处理模式,也使办公自动化人员拥有了完整的信息技术工具。
四、支持协同工作和移动办公
在日常办公中,办公人员需要花费大量的时间进行讨论和交流意见,才能做出某种决策。而这种在群体中互相沟通、合作的工作方式就是所谓的“协同工作”。随着网络技术的发展,异步协作方式如电子邮件、网络论坛等,以及同步协作方式如网络实时会议正在逐渐成为除了人们面对面开会之外的新的工作方式,它们打破了时间、地域的限制,使人们可以随时随地参加到协同工作中去,大大提高了工作效率。
所谓的“移动办公”就是提供办公人员在办公室以外的办公手段,他可以远程拨号或登录到出差地的网络,通过电话线或广域网络,随时可以访问到办公自动化系统;为提高工作效率和减少费用,办公人员还可以选择“离线”工作方式,即将需要处理的信息先下载到本地便携机上,然后切断连接,“离线地”处理信息(例如他可以在旅途中批阅公文,起草电子邮件等),工作完毕才再次接通连接将自己的工作结果发出以及再次下载新的待办信息。办公自动化系统作为网络应用系统应提供用户协同工作支持和移动办公支持。
五、应有完整的安全性
安全性控制功能成为办公自动化系统得以投入使用的先决条件。机关办公自动化的安全性控制要求一般包括防止非法用户侵入、权限控制、存储和传输加密,以及电子签名。这些手段必须足够强大,难以被攻破,而且也必须足够灵活,方便使用者掌握和利用。
六、能集成其他业务应用系统和Internet
随着Internet技术的普及和应用,办公自动化系统作为Intranet的重要应用必须能够与Internet相连接,包括电子邮件、Web发布等,这不仅沟通了机关内外的信息、对外宣传了机关单位,而且还可以进一步提供网络服务,实现电子商务与参与电子社区。
事实上,从用户使用角度出发,“数据存访中心”的概念可以最大限度地提高应用系统的友好性和易用性。办公自动化系统应该成为这样的“存访中心”,也只有办公自动化系统可以承担这样的角色。
办公自动化如同计算机、网络一样,它本身不是目的,只是一种技术,一种手段,一种工具,是一门应用学科和技术。尽管它也有相应的理论做依托,但它对我们广大政府和企事业部门来说,主要是应用研究。我们着眼于应用,也着手于应用。离开了应用,办公自动化就毫无价值,离开了提高办公效率,提高办公质量,办公自动化就失去了意义。OA的成功与否,功能好坏都将决定电子政务的成功与好坏,因为任何电子政务系统都需要从OA这个基础开始。OA是一个应用系统,既然是应用系统就决定了它必须不断在应用中发挥作用,好的OA系统是用出来的,而不是买来的,应用是OA应用系统的灵魂。
参考文献:
[1]电子政务与办公自动化实务手册 苏武荣 陈建平游明基 机械工业出版社 2002-11-1 毕业论文
办公自动化在电子政务中的应用
韩萍
[2]电子政务概述 李磊 中国电子政务研究中心
[3]办公信息化应用技术培训教程 博嘉科技 中国铁道出版社 2005-4-1 [4]朝华瑞尊电子政务解决方案 天极网 2005-03-13 3