零、任务详情

  • 通过微信读书、cnki、密码行业标准化技术委员会网站等途径查找电子政务及安全相关内容,列出你查找的资料
  • 综述解电子政务的内容和网络规范的内容
  • 综述政务应急平台的内容
  • 综述子政务安全的内容
  • 综述电子政务安全管理的内容
  • 综述电子政务信息安全等级保护、电子政务认证和权限管理的应用、政务信息交换的安全机制的相关内容
  • 提交上述内容研究报告
  • 提交PPT(加分项)
  • 提交PPT的讲解视频(加分项)

一、电子政务和网络规范的相关内容

1. 电子政务的定义

电子政务是指国家机关在政务活动中,全面应用现代信息技术、网络技术以及办公自动化技术等进行办公、管理和为社会提供公共服务的一种全新的管理模式。电子政务是政府在国民经济和社会信息化的背景下,以提高政府办公效率,改善决策和投资环境为目标,将政府的信息发布、管理、服务、沟通功能向互联网上迁移的系统解决方案。同时也提供了结合振幅管理流程再造,构建和优化政府内部管理系统、决策支持系统、办公自动化系统,为政府信息管理、服务水平的提高提供强大的技术和咨询支持。
    与传统政府的公共服务相比,电子政务除了具有公共物品属性,如广泛性、公开性、非排他性等本质属性外,还具有直接性、便捷性、低成本性以及更好的平等性等特征。

2. 电子政务的内容

1.政府从网上获取信息,推进网络信息化
2.加强政府的信息服务,在网上设有政府自己的网站和主页,向公众提供可能的信息服务,实现政务公开
3.建立网上服务体系,使政务在网上与公众互动处理,即“电子政务”
4.将电子商业用于政府,即“政府采购电子化”。
5. 充分利用政务网络,实现政府“无纸化办公”。
6. 政府知识库。

3. 网络规范

网络结构
    国家电子政务网络由基于国家电子政务传输网的政务内网和政务外网组成。统一的国家电子政务传输骨干网由各级电子政务传输骨干网共同形成。政务内网和政务外网都是电子政务的业务网络。政务内网与政务外网之间不连接,政务内网与互联网之间不连接;政务外网是电子政务的专用业务网络,政务外网可与互联网之间安全连接。

网络安全

  • 环境和设备安全

  • 传输骨干网网络安全

  • 业务网络网络安全

    电子政务外网安全管理规范
        政务外网省至地(市)广域网和省级、地(市)级城域网应达到安全等级保护第三级要求,地(市)级至区县广域网和地(市)以下城域网应至少达到安全等级保护第三级的要求。政务在省、市(地)分别建设两级安全接入平台,形成政务外网安全接入体系。县级可通过市级平台接入。

  • IPSecVPN隧道接入:主要应用于非专线接入政务外网的单位,采用网关对网关接入进行组网以及远程终端接入进行长时间连接、数据上报、视频会议等非WEB方式访问的业务。对于专线接入单位,当专线发生故障时,应急情况下也可采用网关对网关接入方式,通过Internet或移动通信网的VPDN实现业务的不中断传输。

  • SSL VPN安全接入:主要应用于接入终端WEB方式接入政务外网,访问业务系统、远程桌面管理、远程办公等。

  • VPDN接入:专线接入用户可使用智能终端通过VPDN专线接入,VPDN专线接入和Internet接入类似,统一从政务外网安全接入平台入口进入。各级安全接入平台依据用户所要访问的业务应用系统的安全情况应采取IPSec VPN或SSL VPN网关对传输链路进行加密。

二、政务应急平台

应急管理

  • 应急管理指由政府应急主管部门主导,关注公共突发事件全过程的整体管理,以及针对重大突发事件,在必要时接管下级部门的应急指挥所涉及到的所有管理活动和相关工作。
    功能

    建设需求
  • 应急联动体系建设
  • 应急联动指挥中心
  • 移动指挥中心(可另行考虑)
  • 制定互联互通的标准规范,连通各指挥中心和省应急中心
  • 应急平台体系的公共基础设施建设包括
    • 开发应急管理指挥系统软件
    • 整合构建:网络基础设施、视频基础设施(大屏、视频会议等)
    • 安全保障系统的建设
      大数据在应急管理中的应用
  • 建立应急管理大数据集成平台
    • 从政策规划的角度来看,通过大数据分析来提升应急管理的适应能力,至少需要解决以下问题。
    • 数据来源与构成。应急管理的大数据从何而来?如果将应急管理视为复杂适应系统,凡是能促进应急管理行动主体适应能力的信息,都属于应急管理大数据的范围。在我国,应急管理的行动主体大致可以分为五大类。
      - 一是政府部门。应急管理部整合了13个部门的职责,这些部门掌握的数据都属于应急管理大数据的范围。此外,交通运输部、自然资源部、国家气象局、国家能源局也都负有一定的应急管理职责,它们的数据也都属于应急管理大数据的范围。
      - 二是国有企业,主要指掌握了通信保障、电力供应、供水供气等与应急管理相关的关键基础设施和公共安全专业装备数据的单位,例如,中国电信、国家电网等。
      - 三是事业单位,主要指掌握了医疗、教育、科研等与应急管理相关的专业人力资源数据的单位,例如医院、高校和科研院所等。
      - 四是私营企业,主要指掌握了互联网和社交媒体数据的单位,例如百度、新浪、腾讯等。
      - 五是社会组织,主要指掌握了志愿者数据的单位,例如中国红十字会、中国扶贫基金会、壹基金等。
      • 数据分类与采集。与应急管理适应能力相关的数据大致可以分为五大类:
        • 环境类数据,包括人口特征、地理空间、气象条件等;
        • 对象类数据,包括地质灾害隐患点分布、危险源分布等;
        • 资源类数据,包括人员队伍、物资、设施、装备等;
        • 行为大数据,包括疏散轨迹、信息搜集记录等;
        • 评价类数据,包括情绪、态度、观点等。不同类型的数据,采集的方式也不同。例如,资源类数据需要人工登记,行为类数据则需要用信息技术手段来进行监测,评价类数据则需要依托热线电话、社交媒体等平台才能进行采集。
    • 数据汇聚与扩散。上述行动主体的五大类数据汇聚在一起,就构成了应急管理大数据。这就需要建立应急管理大数据集成平台,以实现多源异构数据的汇聚。在这一过程中,数据之间的相互关联以涌现的方式呈现。依托应急管理大数据平台开展大数据分析,提取有价值的信息后,还需要将这些信息扩散出去。如此,才能使不同的行动主体及时适应环境的变化并相互适应。
    • 数据的开发与利用。应急管理大数据还可以进行深度的开发和利用,以发挥市场的力量和社会的智慧。这就需要探索数据开放机制,发展外包服务机制,激发创新的力量。
    • 数据的维护与管理。应急管理大数据的质量取决于分类数据的质量,因此,需要对数据的质量进行维护和管理。此外,数据安全也需要引起重视。

举例

  • 广东:珠海市三防指挥系统介绍
    • 珠海市地处珠江口西岸,濒临广阔的南海,常受南亚热带季候风侵袭,多雷雨,灾害事件易发多发。面对严峻复杂的自然灾害和安全形势,珠海市也积极推进简政放权,成立应急管理局,整合应急管理、消防管理、地灾防治、三防指挥、森林防火、应急救援职能,优化服务,为珠海市应急管理体系建设奠定基础。面对全灾种防御的新形势,应急管理水平将直接影响防灾、抗灾、救灾工作的时效性、准确性和科学性,应急管理信息化建设迫在眉睫。
  • 1.建设目标
    • 以应急管理业务为核心,整合相关各委办局(水务、气象、城管、自然资源等)现有信息化成果,结合珠海市应急管理局的实际情况,遵循广东省、珠海市应急管理部门三定方案和《广东省应急管理信息化发展规划(2019-2022年)》,按照防灾与救灾并重、常态与非常态结合的要求,围绕风险防控、资源管理、事件预警、应急响应、信息发布、研判决策、抢险救援等环节构建业务链,建立集通信、指挥和调度一体化的三防应急指挥系统,完成珠海三防指挥系统二期工程。
    • 充分整合优化现有资源,抓重点、补齐业务短板,促进防灾减灾的“两个坚持”和“三个转变”。通过统一信息的入口和出口,优化流程,将复杂的业务流程梳理建设成简便易操作的线上流程,实现“以预案为主线,以事件为驱动”的应急响应、业务协同结构化应用。同时加强移动端与桌面端的业务联动,实现跨部门协作,从而进一步提升珠海应急管理能力。
  • 2.总体设计
    • 系统采用成熟性技术架构进行设计。系统整体设计基于“感、传、知、用”的总体框架,分为“五层两翼”。“五层”依次为前端感知层、网络传输层、大数据服务层、应用层以及前端展示层;“两翼”是指系统建设必须遵循的法律法规、标准规范和安全保障体系。

三、电子政务安全内容综述

  • 电子政务是政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在网络上实现政府组织结构和工作流程的优化重组,突破时间、空间与部门分隔的限制,全方位地为政务人员的日常工作提供了便利,也成为政府信息化建设重要的领域之一。
    电子政务系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库安全和应用系统安全。
    计算机设备安全:
  • 保证计算机设备的运行安全,是政务办公系统安全最重要的内容之一。计算机设备安全包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。
    网络安全:
  • 网络环境是信息共享、信息交流、信息服务的理想空间。政务系统网络结构复杂,包含内部网络和外部网络(互联网),内部网络又有不同的层级要求,所以要做好安全保密管理,必须做到层层把关,滴水不漏。
    操作系统安全:
  • 操作系统位于硬件之上,其他软件之下,是计算机系统最为基础的软件,是资源管理系统,管理计算机系统的各种资源,用户通过它获得对资源的访问权限。
    操作系统安全是指操作系统无错误配置、无漏洞、无后门、无特洛伊木马等,能防止非法用户对计算机资源的非法存取。
  • 操作系统的安全性是指操作系统具有或在具有的安全功能,比如存储保护、运行保护、表示与鉴别、安全审计等。操作系统面临的安全威胁有以下几种:
    ① 计算机病毒
    ② 黑客攻击
    ③ 逻辑炸弹
    ④ 木马程序或特洛伊木马
    ⑤ 后门(或称天窗)
    ⑥ 隐蔽通道
    数据库系统安全:
  • 数据库系统安全是指为数据库系统采取的安全保护措施,防止系统软件和数据遭到破坏、更改和泄漏。数据系统的重要指标之一是确保系统安全,以各种防范措施防止非授权使用数据库,主要通过DBMS(数据库管理系统)实现。数据库系统中一般采用用户标识和鉴别、存取控制、视图以及密码存储等技术进行安全控制。
    应用系统安全:
  • 互联网环境下,电子政务的主要应用模式是B/S和C/S,基本都是基于TCP/IP网络协议和数据库系统的,因此应用系统安全是以计算机设备安全、网络安全和数据库安全为基础。同时采取有效的防病毒、防篡改和版本检查审计,确保应用系统自身执行程序和配置文件的合法性、完整性,是极其重要的安全保障措施。

四、电子政务安全管理内容综述

  • 电子政务安全管理体系的构建能够在很大程度上确保我国电子政务系统的安全稳定运行,构建全方位、多层次、立体化的电子政务安全管理体系是现阶段电子政务安全建设的实际需求。

安全目标:

① 保障物理安全。
② 保障信息安全。
③ 保障技术安全。
④ 保障管理安全。
⑤ 保障政治安全。

组织安全管理体系构建

  • 要对电子政务系统进行科学有效的安全管理,必须要构建各级安全管理组织机构,从而构成一个全方位的安全管理体系。笔者认为,按照政府部门的层级体系在不同的层级上设置相应的安全管理机构,主要负责本层级电子政务安全管理建设方面的工作。或者可以设置安全管理委员会,由于电子政务系统内部安全管理工作的特殊性与重要性,安全管理委员会的首要负责人应该由本级网络服务的行政部门一把手兼任;由于电子政务系统安全管理工作的综合性,安全管理委员会必须要有多部门主要领导参与,例如保卫部、财务部、人事部、政策法规部门等;另外,因为电子政务安全管理问题还具有长期性和复杂性,安全管理委员会必须要设置独立的日常机构,并将其作为委员会的执行机构,主要负责电子政务系统内部安全建设的一些具体工作,而这一独立的日常机构不隶属于网络部门与应用部门,而是直接由安全管理委员会统一领导指挥,从而让其拥有一定的独立性与权威性。
  • 安全组织管理机构负责辖区内整个电子政务系统安全工作的执行,其主要工作内容有:安全技术保障、各类电子设备维护、安全制度的落实、各部门关系的协调、审计记录与报警记录、制定安全管理人员培训教育方案并落实、当突发安全事故或者存在较大安全漏洞时应该第一时间向主要领导报告。因为电子政务系统安全管理工作的诸多特性,因此安全管理机构应该由各个专业的优秀人才组成,特别是计算机网络技术人员、系统管理员、安全审计员等。

技术安全管理体系构建

  • 电子政务系统技术安全管理体系的构建应该从下面几个问题作为切入点:首先要对相关的硬件实体做好安全管理,主要是为了保障各种信息设备避免因为自然或者人为因素的破坏,确保其能够稳定运行。其次应该对电子政务软件系统做好安全管理,主要有软件系统完整性的保护,避免软件数据丢失、伪造、破坏,保护软件数据的存储安全,例如说保密存储、压缩存储以及备份等,确保软件数据能够安全稳定传播,保障软件安全下载、用户识别等要素;确保各类软件能够被正确与合法的使用,确保用户的合法性、保护用户授权访问的权限、防范软件系统数据被非法的窃取等。最后是密钥安全管理措施,主要包含了电子政务系统的初始化,密钥产生、存储、备份及恢复,密钥装入、分配、更新以及销毁等内容。密钥的安全管理工作主要有下面三点要求,其一必须要确保密钥难以窃取;其二是保证密钥的使用范围以及使用时间限制;其三是在密钥的分配以及更换时要对用户保持透明,而用户不需要自己亲自掌管密钥。

  • 另外,电子政务系统的发展势必会在很大程度上增加我们的安全维护工作量,但是现阶段在我国公务员系统中,只有很少一部分人掌握计算机网络知识,还有绝大部分人不懂计算机,这也是当前电子政务系统安全管理工作中的一个必须解决的矛盾。同时我们从事业发展的出发点来说,电子政务系统的安全维护完全由政府部门来负责也不是长久之计,这一方面不仅会提高政府的支出,另一方面某一单独的政府部门也难以在这一领域中进行非常深入的研究,因此也无法更好地让电子政务事业得以发展。而其他的一些专业维护公司凭借自己强大的技术实力,能够更加有效的做好电子政务安全管理服务,还能够帮助政府节省很大一部分开支。

五、电子政务信息安全等级保护

电子政务信息安全等级保护

1.第一级为自主保护级:适用于一般信息和信息系统,其收到破坏后,会对公民、法人和其他组织的权益有一定的影响,但不会危害国家安全、社会秩序、经济建设和公共利益
2.第二级为指导保护级:适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。
3.第三级为监督保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
4.第四级为强制保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。
5.第五级为专控保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。

  • 《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
    • 信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:
      • 第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
      • 第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。
      • 第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。
      • 第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。
      • 第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

六、电子政务认证和权限管理的应用

认证

电子政务系统中的身份认证技术

  • 目前,中国对这些电子数据安全管理局的保护不仅限于网络保护,而且还必须针对电子政务系统采取有针对性的安全措施,作为每个系统的一个标志。出入控制系统和许可证管理系统除了电子政务系统广泛使用的关键公共基础设施技术外,还需要采用新的安全技术,如特权管理技术、语言接入控制技术和独特的技术品牌。

权限管理基础设施技术

  • 权限管理技术是一种由属性证书、属性机构和证书库组成的技术,其功能是存储、管理、分发、修改和撤销证书。这样数字证书就是基于X.509这个标准的属性结构,逐渐提高机构的管理能力,从而为认证管理系统提供更好的支撑。

单点登录技术

  • 单点登录(SingleSignOn,简称为SSO)主要是指在多个应用系统中用户只需要登录一次即可访问多个相互信任的应用系统。单点登录技术进一步简化了账号登录并有效保护用户的账户及密码安全,可便于对所有账号实现统一管理,同时也避免用户需要记住多个账号密码问题。
    可扩展访问控制标记语言技术。
  • 语言接入控制的先进技术可以协调应用程序中的认证语言,以便所有类型的许可管理系统都可以是更好的中间点。该系统及其灵活性和扩展已逐渐成为应用新的授权管理系统的共同语言。其中,作为电子政务系统运作的一部分而通过的授权产品主要是由许多供应商提供的,而这正是产品安全的中央和统一的总体战略。同时,由于增强接入控制的语言技术主要基于应用程序中的用户控制机制,因此在不同的电子商务系统中广泛使用。

身份认证系统在电子政务中的应用

  • 将身份认证系统合理的应用到电子政务系统内,在各个用户之间主要是以网络通信作为主要的基础,着重强调网络通信与网络传输之间的效率,从而让电子政务的信息的安全性能够真正得到保障。

系统架构设计
将身份认证系统合理的应用到电子政务系统内,对所涉及的密钥管理系统和文件传输管理系统。由证书撤销、证书库和CA认证机构共同形成密钥管理系统。然而,CA认证机构的主要任务就是向广大用户证书,而设计的证书库模块则主要是用于支持查询证书,而这个撤销模块的任务就是将使用的整数进行撤销。由任务管理模块、授权管理模块和用户管理模块共同组合成为文件传输系统,并需要在整个电子政务的系统运行过程中建立用户界面。
系统模块设计

  • 配置管理模块
  • 配置管理模块就是将各个父子节点配置起来,让服务器达到初始化的状态,且系统管理员可充分利用手动的模式来生成节点配置文件。其中,在整个配置文件中主要涉及与这个节点相关的父子节点网络地址和网络端口数据,并让具备存储功能的数据库系统内的数据信息更好地进行配置,这样便能够在数据库系统内的信息直接回存储到成功的信息后,让该配置文件自动删除。
  • 日志管理模块
  • 日志管理模块主要用于用户客户端子系统,而该模块的作用是管理用户寄存器并在应用过程中管理系统寄存器。用户登记处可以更好地管理用户,管理许可证,创建文件,传送文件和其他日常行为,以改进所执行的数据系统的存储。一个简单的梦想,通过合理地使用系统寄存器管理来激活电子政府系统,停止系统、系统错误和其它链接,以便应用文件存储形式。
  • 用户管理模块
  • 用户管理模块的功能是用户信息被发送给主要负责用户管理模块的系统管理员,并且系统管理员根据情况改变信息。目前的用户指定管理员添加用户;用户更改管理器、用户删除管理器等。
  • 监控管理模块
  • 当使用一个模块来监视和管理数值方案系统时,应全面监视节点服务,以便节点服务能够保持在正常状态。应监测父子节点的所有方面,以增加父子节点服务的提供。其中,监视管理模块特别包括各个方面监视提供定位服务。当发现服务不可用时,它必须自动放弃服务;第二,当监视过程开始时,它可以自动启动服务;第三,它可以自动启动节点。是的更好地监视父子节点之间的连接,以确保父子节点之间的服务始终保持正常状态。
  • 安全事务管理模块
  • 安全事务管理模块可以加密从客户机到服务器的数据传输,并具有数字签名功能和自动生成功能。系统管理员成功地添加用户,服务器自动请求密钥管理系统的密钥,以使密钥管理系统成为大多数用户的公钥、私钥和密钥分发证书。
  • 密钥管理模块
  • 密钥管理模块操作以自动生成公共密钥证书和公共密钥,将公共密钥信息和所有用户的公共密钥证书存储在证书库中,以请求和撤回无效或不必要的证书。

身份认证系统在电子政务中的应用案例

  • 省级发展和改革委员会(下称省发展和改革委员会)是一个全面的经济管理部门,负责制定经济和社会发展政策,领导经济体系的改革。电子政务平台在应用过程中具有快速设计和快速发展的特点,进一步提升了政府政务工作的效能。为了继续确保电子政务系统的安全性,安全认证系统是通过使用电子政务外部网的电子认证基础设施来构建的。

建设环境

  • 目前,国内的电子商务系统已经趋于成熟,并完成了电子认证系统基本支持系统的实施,该系统能够有效地确保网络和电子系统的安全。目前的电子系统主要使用“用户名称+低密码”,整个系统将完全暴露于用户的活动中,以便用户能够在整个系统中查看机密文件和机密信息。真正的帐户可能由于某种原因而丢失密码,让系统记录失效。后台系统还需要构建大量的密码列表,以负责密码安全,但在管理过程中,这种方法比较困难。考虑到上述电子政务系统固有的安全风险,有必要建立一个安全可靠的认证系统,以便向用户提供统一和安全的认证服务。他们使用移动电话每天工作和出门,以更好地满足身份认证、电子政府接入控制和应用保护的需要。同时,电子-政务的电子认证基础设施信任系统可以更好地结合起来,以确保整个系统信息的一致性。

系统建设

  • 该省的电子政务系统主要是以PKI体系作为主要的基础,并借助管理软件对省发改委用户、互联网接入用户、专线接入用户进行针对性的身份鉴别,这样便能够让省发改委的电子政务系统的身份认证、访问控制的安全性真正得到保证。其中,省发改委的电子政务业务系统在建设身份认证系统时主要涉及下列几个方面:
  • (1)核证的应用、发放和管理。大多数省级用户的数字化证书系统主要由电子行政网络、认证中心和认证管理组成。当数字证书通过RA系统时,它被大多数用户直接下载,以便大多数用户能够获得相关的USBKEY数字证书。
  • (2)数字证书用于补充认证。当用户访问电子政务系统时,用户可以将其数字证书直接输入本地计算机的USB接口。为了使安全授权网络能够充分利用CI认证系统提供的数字证书。当大多数移动用户收到软证书时,安全授权网络可以识别应用系统的用户。其中,省发展和改革委员会的信息系统主要由应用认证领域和认证服务领域组成。同时,计算机的双重使用方法被用于在认证服务领域实施的安全认证门中,该安全认证门能够有效地保证应用的身份认证的可靠性。确保大多数用户对实体业务系统的内部访问的身份和控制权的认证;移动平台认证域主要由系统应用过程中的安全认证门和移动终端以及移动Midleft认证门组成。通过集成VPN接口、移动数字认证和认证系统终端以及创建单一应用程序,可以提供对大多数桌面用户的认证和访问控制服务。
  • (3)为了确保省级发展和改革委员会电子政府信息系统与省级政府对外事务网络之间的边境安全,不仅需要开辟入口大门,同时还建立了安全网络的综合管理,以便更好地控制接入和保护病毒。
  • (4)应用系统和安全授权更好的衔接。单一的用户管理平台可以更好地整合并提供数据接口。使用目录服务的单位可以达到一次访问,任何网络访问,以便管理人员能够更好地管理来自不同部委和用户的相关信息。同时,如果其它组件一起工作,则具有统一的身份认证功能、独特的品牌功能和用户资源授权功能。
    应用分析
    省发展和改革委员会建立了对电子政务身份认证系统中工作流程的控制。每个阶段的责任都必须适用于个人,以便更好地保护本地区的政务信息安全及用户信息安全。
  • (1)为了确保国家发展和改革委员会用户的安全,当大多数用户操作该系统时,他们可以插入USBKEY,当引入PIN代码时,该系统将PIN与PIN代码进行比较,在传输期间监视和截获用户名称和密码的概率几乎为零,这样即使PIN密码泄漏,你也不能在没有密钥的情况下连接到系统。移动终端的用户可以在移动设备丢失后通过后台系统撤销移动终端证书和专用的桌面应用数据。
  • (2)账户识别系统与统一的认证平台相结合,该认证平台减少了每个平台上外壳的复杂性,从而大大提高了用户的应用效率。
  • (3)规范身份认证系统应用前,部分用户往往因工作或其他需要而将帐户号码转给其他用户,这导致许多人都知道账户,而当出现问题时很难追究责任。在实施该系统后,它严格遵守一个人、一个关键的管理层并负责交易,从而有效地减少了拒绝采取行动的情况,有效地消除了许多共享账户的人的问题。

权限管理

  • 授权及访问控制机制是电子政务信息安全的重要内容之一。传统的权限管理机制主要有:基于用户名和口令的权限管理和基于公钥证书的权限管理。基于用户名和口令的权限管理方式将网络用户及系统权限存储在用户权限数据库中,通过查找用户权限表来验证用户的权限;基于公钥证书的权限管理方式利用了公钥证书扩展项功能,将用户权限信息存储在公钥证书的扩展项中,在身份认证的同时完成权限认证。

  • 基于PMI的电子政务权限管理机制
    PMI(授权管理基础设施)是X.509v4中提出的授权模型,它建立在PKI(公钥管理基础设施)提供的可信身份认证服务的基础上,其具体的实现方式有多种。X.509v4中建议基于属性证书AC(Atlribute Certificate)实现其授权管理。PMI向用户发放属性证书,提供授权管理服务;PMI将对资源的访问控制权统一交由授权机构进行管理;PMI可将访问控制机制从具体应用系统的开发和管理中分离出来,使访问控制机制与应用系统之间能灵活而方便地结合和使用,从而可以提供与实际处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制。

  • PMI与PKl
    PKI通过方便灵活的密钥和证书管理方式,提供了在线身份认证的有效手段,为电子政务、电子商务、电子社区、远程教育、远程医疗等各种网络应用及类似的网络服务奠定了坚实的安全基础。然而,随着网络应用的扩展和深入,仅仅能确定“某人是谁”已经不能满足需要,安全系统要求提供一种手段能够进一步确定“某人能做什么”,即某人是否拥有使用某种服务的特权。为了解决这个问题,授权管理基础设施(Privilege Management Infrastructttre,PMI)应运而生。授权管理基础设施需要公钥基础设施为其提供身份认证服务。同公钥基础设施相比,两者的主要区别在于:PKI证明用户是谁,并且由各类应用共同信任的有关机构提供统一管理;而PMI证明这个用户有什么权限,能干什么,为各类应用提供相对独立的授权管理,并且各类应用相互之间的权限资源独立。

  • 属性证书与公钥证书
    在X.509v3(1997年)证书规范中引人了属性证书的概念,X.509v4(2000年)进一步描述了属性证书、公钥证书的关系以及属性证书的使用模式。属性证书是由PMI的属性权威机构AA(Attribute Authority)签发的包含某持有者的属性集(如角色、访问权限及组成员等)和一些与持有者相关信息的数据结构。由于这些属性集能够用于定义系统中用户的
    权限,因此作为一种授权机制的属性证书可看作是权限信息的载体。属性权威AA的数字签名保证了实体与其权力属性相绑定的有效性和合法性。由于属性证书是一个由属性权威签名的文档,因此其中应包括这些属性:
    名字。特权验证者PV(PdvilegeVerifier)必须能够验证持有者与属性证书中的名称的确是相符的。宣称具有该属性的实体应该提交一个公钥证书,并证明自已是相应的公钥拥有者。
    ②权限管理
    授权及访问控制机制是电子政务信息安全的重要内容之一。传统的权限管理机制主要有:基于用户名和口令的权限管理和基于公钥证书的权限管理。基于用户名和口令的权限管理方式将网络用户及系统权限存储在用户权限数据库中,通过查找用户权限表来验证用户的权限;基于公钥证书的权限管理方式利用了公钥证书扩展项功能,将用户权限信息存储在公钥证书的扩展项中,在身份认证的同时完成权限认证。

  • PMI特权管理体系结构
    PMI特权管理体系结构一般由三部分组成:对象(Object)、特权声称者(Privilege Asserter)和特权验证者(Privilege verifier)。其中对象指的是受保护的资源。例如在访问控制应用中,对象就是指被访问的资源。这种类型的对象常具有一定的援引方法。如当对象是某文件系统中的文件时,则该文件具有“读”、“写”和“执行”等对象方法。特权声称者即指拥有一定特权并针对某一特定服务声称具有其权限的实体。特权验证者指的是根据用户声称的特权对其是否享有某一服务作出判断的实体。

七、政务信息交换的安全机制

政务信息共享数据安全国家标准

  • 为进一步保障政务数据应用的安全,解决政务信息共享交换环节数据泄露、数据滥用等数据安全问题,2020 年 11 月,由全国信息安全标准化技术委员会归口上报及执行的 GB/T 39477—2020《信息安全技术 政务信息共享 数据安全技术要求》(以下简称标准)获批正式发布(2021 年 6 月正式实施),标准规范了政务信息共享交换过程的数据安全技术要求,指导政务信息共享交换数据安全体系建设,增强政务信息共享交换的数据安全保障能力。

标准解读

  • 标准核心从政务信息共享模型中所涉及的三方(共享数据提供方、共享数据交换服务方与共享数据使用方)及三阶段(共享数据准备、共享交换和共享数据使用)分析政务数据在共享流转过程中所存在的安全风险,并基于安全风险提出了 144 项安全技术要求,覆盖政务信息共享数据安全技术要求框架,共享数据准备、共享数据交换、共享数据使用阶段及相关基础设施的安全技术要求。

  • 明确定义了涵盖三方三阶段的政务信息共享模型
    标准的核心目的是用于指导各地方政务信息共享交换数据安全体系的建设,因此在标准中对政务信息共享业务模型进行了重新梳理,其核心基于三方与三阶段梳理了业务模型如图 2所示,明确每方在每个阶段所涉及的业务管理行为,其对各方理解政务信息共享的业务有直观的指导作用。

  • 安全技术要求涵盖政务信息共享的全生命周期
    标准围绕数据共享阶段划分为三个阶段,分别是准备阶段、交换阶段和使用阶段,而从数据的全生命周期维度来看,即从数据采集、治理、存储、使用及销毁等核心环节,这些环节的要求在三个阶段中均有不同维度的体现,如在数据共享准备阶段,即包含了数据采集、数据治理、数据存储的要求;在数据使用阶段包含了对数据治理、使用及销毁等要求,基本可覆盖数据的全生命周期。另外,从数据的重要性来看,标准主要还是按照一般数据及敏感数据进行大的分类,针对敏感数据会提出更有针对性的安全要求,但在对敏感数据的划分上,标准中并未有明确的指出。

  • 安全技术要求上更加强调国家密码的应用
    针对各阶段的数据安全技术应用,标准提出包括数据加密、数据脱敏、数据水印、数据溯源、身份认证、安全传输等安全技术要求,而在涉及使用密码学技术层面的要求上,标准中特别强调要符合 GM/T 0054—2018 等国家相关标准规定的密码技术,一是推进国密算法的应用;二是通过使用国密算法亦能进一步确保底层核心技术的安全性。另外在安全技术要求上,标准中首次提出了数据召回的概念,希望能通过召回技术对失效或敏感数据进行管控,进一步保障在使用过程中的安全,但在标准中未明确如何实现召回的要求。

信息安全机制

  • 在电子政务系统中主要采用的信息安全机制包括:

    • 访问控制机制
    • 数据加密机制
    • 数字签名机制
    • 身份认证机制
    • 病毒防护机制
    • 数据备份与灾难恢复机制

参考资料
中国电子政务网
如何共建电子政务信息资源共享机制?
信息安全等级保护网
密码行业标准化技术委员会网站
GB/T 39477—2020《信息安全技术 政务信息共享 数据安全技术要求》
[1]艳清.基于PKI技术的电子政务网身份认证系统的设计与实现[D].长春:吉林大学,2019(1):78-79.
[2]毕翔,唐存琛.基于影像识别技术的电子签名认证研究[J].计算机与数字工程,2019,47(12):56-57.
[3]高峰,张翼,赵烨昕.快速身份认证系统CFCAFIDO+[J].信息安全与技术,2019,10(2):101-107.
[4]胡永涛,胡善学.基于人脸识别的单因子认证安全分析[C]//2019互联网安全与治理论坛论文集,2019(2):45-46.
[5]佚名.基于大容量指纹识别的实时身份认证系统[J].中国科技信息,2019,556(7):5-6.