公务员期刊网 精选范文 政府网络安全方案范文

政府网络安全方案精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的政府网络安全方案主题范文,仅供参考,欢迎阅读并收藏。

政府网络安全方案

第1篇:政府网络安全方案范文

企业内部办公自动化网络一般是基于TCP/IP协议并采用了Internet的通信标准和Web信息模式,它具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果。因此不论政府还是企业,都需要一个更安全的办公自动化网络系统。

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全。

办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面入手,下面就数据安全防护、入侵防范、病毒防治等方面分别探讨。

2 办公自动化网络常见的安全问题

2.1黑客入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。

2.2病毒感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,造成不可估量的损失。

2.3数据破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。

首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。

其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件。

3 网络安全策略

3.1数据安全保护

3.1.1针对入侵的安全保护

对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:

物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护。

服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。

3.1.2针对病毒破坏及灾难破坏的安全保护

对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。

要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

3.2入侵防范

要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。尤其是政府办公自动化系统,做到内外网隔离是非常必要的。

3.2.1内外网隔离

在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。

第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择地放行一些地址进入办公自动化网络。

第二层隔离防护措施是防火墙。大多数防火墙都有认证机制。

3.2.2访问控制

办公自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分:内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网。

3.3病毒防治

相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。

3.4数据恢复

办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案

数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。

第2篇:政府网络安全方案范文

随着电子政府的飞速发展,在带来办公便利的同事,也使政务信息面临前所未有的网络信息安全的威胁。电子政务系统一旦发生信息被窃取,网络瘫痪,将瘫痪政府职能的履行,对政府职能部门以及社会公众产生严重的危害。

2.系统安全现状

根据省电子政务内外网的建设目标和建设原则,充分利用现有网络资源,充分整合市政府原有的办公资源网,公务外网,将原办公系统整合到统一的办公业务资源平台上。将办公业务资源网与公务外网、互联网实施物理隔离,公务外网与国际互联网实施逻辑隔离。电子政务的网络平台,承载多个业务单位系统数据传输,核心交换区应具有良好的安全可控性,实现各业务网络的安全控制。由于安全防护为整个网络提供NET、防火墙、VPN、IDS、上网行为管理、防病毒、防垃圾邮件等功能,因此,政府建立办公业务资源网的工程虽是非网,但安全保密仍然是工程建设的重点内容。存在的问题如下图:

(1)缺乏统一的访问控制平台,各系统分别管理所属的系统资源,随着用户数增加,权限管理愈发复杂,系统安全难以得到充分保障;

(2)缺乏集中统一的访问审计,无法进行综合分析,因此不能及时发现入侵行为;

(3)缺乏统一的权限管理,各应用系统有一套独立的授权管理,随着用户数据量的增多,角色定义的日益复杂,用户授权的任务越来越重;

(4)缺乏统一内部安全规范。为了保证生产、办公系统的稳定运行,总部及各部门制定了大量的安全管理规定,这些管理规定的执行和落实与标准的制定初衷存在一定距离。

3.网络与信息安全平台设计方案

3.1设计思路

信息保障强调信息系统整个生命周期的防御和恢复,同时安全问题的出现和解决方案也超越了纯技术范畴。由此形成了包括预警、保护、检测、反应和恢复五个环节的信息保障概念,即信息保障的WPDRR模型。

3.2安全体系设计方案

综合安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治等。目前,政府网络中心安全设计主要包括:信息安全基础设施和网络安全防护体系的建设。

3.3信息安全基础设施设计方案

基于PKI/PMI的信任体系和授权体系提供了基本PKI数字证书认证机制的试题身份鉴别服务,建立全系统范围一致的新人基准,为整个政府信息化提供支撑。网络病毒防治服务体系采取单机防病毒和网络防病毒两类相结合的形式来实施。网络防病毒用来检测网络各节点病毒入侵情况,保护网络操作系统不受病毒破坏。作为网络防病毒的补充,在终端部署单机反病毒软件,实现动态防御与静态杀毒相结合,有效防止病毒入侵。边界访问采取防火墙和网闸来实施。网闸可以切断网络之间的通用协议连接;将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等;确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。可以根据需求采取不同的方案。

3.4网络安全防护体系设计方案

由于网络是承载各种应用系统的载体,因而网络系统的安全是十分重要的,必须从访问控制、入侵检测、安全扫描、安全审计、VPN等方面来进行网络安全设计。在应用层,根据网络的业务和服务,采用身份认证技术、防病毒技术、网站监控与恢复系统以及对各种应用服务的安全性增强配置服务来保障网络系统在应用层的安全。在应用系统的开发过程中,要充分考虑到系统安全,采用先进的身份认证和加密技术,为整个系统提供一套完整的安全身份认证机制,以确保每个用户在合法的授权范围内对系统进行相应的操作。

3.5灾难备份系统设计方案

灾难备份是为在生产中心现场整体发生瘫痪故障时,备份中心以适当方式接管工作,从而保证业务连续性的一种解决方案。备份中心具备与主中心相似的网络环境,例如光纤,E3/T3,ATM,确保数据的实时备份;具备日常维护条件;与主中心相距足够安全的距离。当灾难情况发生,可以立即在备份中心的备份服务器上重新启动主中心应用系统,依靠实时备份数据恢复主中心业务。

4.网络架构

针对办公业务资源网和公务外网既要相互隔离又有数据交互的特点,在两网之间部署网闸;为了分别保证两网的安全,在核心交换区分别进行防火墙的部署,在核心交换区和应用服务器区分别部署IDS;建立智能安全管理中心,在办公业务资源、公务外网部署流量检测系统,于公务外网设置流量清洗系统,抗DDOS攻击。在系统安全方面部署防病毒系统,另外公务外网部署了Web应用防火墙、网页防篡改系统。通过安全集成在办公业务资源、公务外网各部署一套网络管理平台系统和安全管理平台系统。为防止外来终端接入对内部网络安全的影响,将引入终端准入产品。

第3篇:政府网络安全方案范文

关键词:网络攻击网络安全防火墙安全防护

一、校园网现状

目前国内校园网建设的蓬勃发展正在告诉我们这样一个事实:未来教育将从传统“课堂”教育向网上教育发展,而校园网的建设正是这一重大转变的开端。教育也要“上网”在世界各发达国家,校园网的建设速度似乎不亚于其他如政府网的兴建速度。现代教育的实施程度也与校园网络建设直接相关联。

随着计算机网络的广泛使用和网络之间信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和自身的利益受到了严重的威胁。

校园网也同样不能幸免。黑客入侵校园网的新闻也时有发生,非更改考试成绩;更改英语全国四、六级统考成绩;更改考研成绩;非法盗取学校招生、分配机密……

二、校园网中主要安全隐患

校园网中主要安全隐患主要为以下几个方面:(1)病毒的危害。(2)黑客攻击。(3)不良信息的传播。(4)设备的损坏。网络必须有足够强的安全措施。无论是公众网还是校园网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。

三、校园网络安全

作为一种丰富学习资源、拓展教学空间、提高教育效率的有效手段,信息化为教育的创新与普及提供了新的突破口。与此同时,网络社会与生俱来的不安全因素,如病毒、黑客、非法入侵,不健康信息等。也无时无刻不在威胁教育网络的健康发展,成为教育信息化建设中不容忽视的问题。与其他网络一样,校园网面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说,危害网络安全的主要威胁有:非授权访问,冒充合法用户,破坏数据的完整性,干扰系统正常运行,减慢系统的响应时间等;病毒与恶意攻击,线路窃听。许多校园网络由于意识与资金方面的原因,它们在安全方面往往没有太多的设置,包括一些高校在内,常常只是在内部网与互联网之间放一个防火墙就了事了,甚至什么也不放,直接面对互联网,这就给病毒、黑客提供了充分施展身手的空间。

四、校园网安全防御措施

1.防火墙设置

防火墙是设置在不同网络之间的一系列软硬件的组合,它在校园网与Internet网络之间执行访问控制策略,决定哪些内部站点允许外界访问和允许访问外界,从而保护内部网免受外部非法用户的入侵。设计防火墙的目的就是不让那些来自不受保护的网络如因特网上的多余的未授权的信息进入专用网络,如LAN或WAN,而仍能允许本地网络上的你以及其他用户访问因特网服务。大多数防火墙就是一些路由器,它们根据数据报的源地址、目的地址、更高级的协议,专用标准或安全策略来过滤进入网络的数据报。

2.采用入侵检测系统

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

3.漏洞扫描系统

基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

4.网络病毒的防范

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网(校园网络)的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件,防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使校园网络免受病毒的侵袭。

第4篇:政府网络安全方案范文

P键词:政务公开;网络安全;建设;策略

中图分类号:G602 文献标志码:A 文章编号:1674-9324(2017)22-0099-02

大数据技术的应用,使得网络信息的变换,对社会经济的影响有着决定性的作用,而在整个发展过程中有着决定地位的政府信息,不仅是公众了解政府行为的直接途径,也是公众监督政府行为的重要依据,其必不可少的手段就是完成信息公开制度的实施。在这个过程中,政府承担着信息传播者的重要角色,因此政务信息的公开必须依托各种载体向社会公众传达,其中依托网络而生的网站、QQ、邮箱、微信、微博等各种新媒体平台成为信息公开的新载体。

新技术力量威胁的不再是个人,更会是一座城市乃至一个国家,网络的失控意味着政府机构信息渠道、任何媒体信息将消失得无影无踪,意味着整个国家将失去了武装,信息无法沟通、组织,国家的公共生活全面瘫痪,所有的安全感都面临着新的危险。在网络建设中出现问题是正常现象,如何客观公正地对待问题才是发展的是重中之重,让整个社会重新理解网络空间存在的风险,构造新的防范体制,成为网络发展的重要基石。

一、网络安全管理缺乏整体策略,实际管理力度不够

从全国范围来看,虽然绝大多数省市、地市和县市级都建有自己的政府门户网站,但观其质量和水平,却是参差不齐。从信息化建设层面来看,各级地方政府网站信息平台虽已搭建起来,但由于受条块分割、信息壁垒、信息技术发展程度等的影响,各地门户网站的建设良莠不齐,阻抑了全国范围内信息公开的展开。网络载体建设手段的缺失导致政府所拥有的绝大多数信息平台均处于闲置或者封闭的状态,信息公开变成了花架子,政府和群众双方不满意。国家相关信息安全部门发现,在境外有上万木马程序和僵尸网络的服务器,通过后门程序远程控制了我国上千万台电脑和服务器,由于是政府的官方网站,其造成的社会危害将是无法估量的。

二、关键技术薄弱,水平和质量不高,严重依靠国外

在大数据时代,互联网更多地体现其移动属性,而携带方便、操作灵活、功能强大的移动终端取代了传统计算机,成为应用领域的新宠。但大量的安全问题仍然存在,除却自身的安全隐患,更为严重的是对国家安全层面的隐性影响,主要表现为:(1)几乎所有的移动终端的操作系统来源于国外开发商,其底层的安全监管国家无法掌控;(2)大数据的发展依托于云存储,但无论是终端用户的个人信息还是企业信息,甚至是政府信息及军事信息,乃至于国家信息都使用这种技术保存在其国外的服务器中,使得国家的监管无法通过正常渠道进行,信息泄露的概率大幅度上升;(3)定位技术的全球应用,使得其他国家的相关部门完全可以通过全球卫星对我国的移动用户进行跟踪,随时定位及监管,在这种技术的支持下,我国的一些安全保密的基础设施的开发与建设信息完全失窃,丧失了安全性与机密性;(4)监管效力降低,利用自由加密和解密技术,大量的国外用户的暴力信息及组织的宣传信息在无人监管的情况下,大量传入我国,威胁到国家的安全和稳定。

三、多头管理,规则冲突,无法难依

通过对大量的数据分析表明我国的网络安全问题是益严重,相关的法律法规制定的原则应该首要考虑国家的安全,防止国家的机密信息大量外泄。现阶段从从国家法律层面来看,并没有出台专门针对移动互联网的法律。而现行的一些行业公约虽然在一定程度对移动互联网有调控作用,但过于陈旧与单一,两者的发展速度处在一个不均衡的情势下,网络的超前发展使得网络安全问题所对应的法律解决手段缺失,形成大量的空白区与真空期,对网络的发展更是巨大的阻隔和威胁,特别是对一些网络犯罪行的法律定义界定模糊,外延和细节的定义说明不明确,导致在实践过程中取证和实证困难重重,更缺少有力的武器打击网络犯罪。

四、网络安全意识缺乏,重产品、轻服务,重技术、轻管理

和平时期,公众的国家安全意识淡漠,尤其是冷战结束后,公民的国家建设参与意识降低,更多的人关心是经济建设与发展,总是认为国家安全有政府和军队,和个人无关。而实际上我国是网络信息安全的最大受害国,与日益突出的互联网安全问题相对应的是公众安防意识的空缺。

1.专项经费投入不足,管理人才极度缺乏。虽然网络信息安全问题日益突出,但很多政府部门宁愿亡羊补牢也不事先做好防范准备。通过对实际发生的案件分析我们发现,在发生事故后安全团队组建的难度和资金投入无疑是巨增的,利用维护修补技术不仅无法挽回损失,而且相关的网络安全部门面临的压力也与日俱增。通过提高政府在网络安全方面的预算,加大设备与技术的投入,定期对技术人员和相关从业者进行培训,组建技术沙龙,完全可以提高网络安全指数,提升网络安全级数,保障网络安全。

2.安全观念缺失,安全操作知识难以普及。互联网在我国大面积的普及,对我国经济发展是一个促进,同时社会信息化程度提高,两者快速发展的同时,问题也同步增长,而保障网络安全与信息安全所面临的挑战也日趋严重。相对于欧美发达国家,我国信息化工作的起步晚、程度低、速度快、范围广,一方面的承接平台和应用人群的快速增长,另一方面是安全技术人员数量少,防范水平差异万千。为了改变这种局面,普通公众都应该站在国家安全的高度来看待问题。我国的教育体制多年来没有开设安全方面的课程,无论是个体安全还是国家安全在公众意识中不占主流地位,长期的教育缺失,使得民众的警醒性降低。

3.提升技术协作,构筑动态安全体系。随着互联网的发展,单一的网络平台安全防范已经不能解决日益增长的网络安全问题,千变万化的、不可预测的、无法掌控的安全隐患和安全漏洞,随着网络技术的提升而呈现出更大的显性,而发生的时间与地点的多样性也使得解决问题的方法与方式发生根本性的改变,不再是一两个技术人员或安装防御系统就能完成的,当前状态下,迫切需要建议组建一支跨行业、部门综合的队伍,利用这种界域的融合,构建全社会认可的安全理念。更重要的是由于互联网安全涉及到的不仅仅是技术问题,更多的管理制度协调,在我国现行体制下,从事网络安全的工作人员往往来自多个部门,这种混乱局面造成了重复投入、协调困难,而随之的管理也出现了方向冲突、力量不集中,对国家层面的管理难以形成合力,投入统一的布局、管理监督,难以形成向心力,造成应对突发状况响应缓慢,扩大影响程度,加重破坏程度。

4.秃闲腿瞬哦倘保机制僵硬。在实施的初级阶段,应该把工作重点放在对通讯网络系统、信息系统和电化教育系统等方面的建设上,建立起高效的办公系统和内部网络管理、教育、考核等管理的网络平台,在这个建设时期,如何与外包的网络公司沟通,建立符合本系统特点的信息化网络是对信息化人才的基本要求,技术因素不是重点,而如何让技术人才有本部门特色才是发展的过硬要求。网络安全是一个长期过程,更是一个需要能力合作的全系统工作,如何在这个过程中体现技术的优势,人才的作用才是取得成功的关键,在政府信息公开制度中技术人员的地位以及他们自身的发展,更是网络安全制度中不可或缺的一个组成部分。

今天,全球范围内已有40多个国家颁布了网络空间国家安全战略,随着政府各部门之间、行业和行业之间、国际间信息交流的日益频繁,信息公开的载体的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的信息公开制度的重要组成部分。

参考文献:

[1]李佳.移动互联网的信息安全研究[D].首都经济贸易大学硕士论文,2014.

[2]《互联网时代》解说词――仁山智水[EB/OL].http://,2015.

The Construction of Network Security Policy on the Open System of Government Affairs

ZHOU Yi-tao

(Heilongjiang Administrative Cadre Institute of Politics and Law,Harbin,Heilongjiang 150080,China)

第5篇:政府网络安全方案范文

2014年4月,谷歌安全部门和芬兰安全检测公司科诺康同时发现Open SSL开源软件存在名为“心血”的安全漏洞。作为全球2/3以上互联网网站普遍采用的加密手段,Open SSL开源软件存在的安全漏洞,不仅会使网上银行、电子支付、门户网站、电子邮件等网站的用户敏感信息面临被窃取的危险,还会使网络服务器、路由器、移动智能终端等网络设备甚至国家关键信息基础设施面临受攻击的风险。此次曝光的“心血”安全漏洞虽为独立事件,但绝非偶然,这再次反映出美国政府在网络安全漏洞的获取、利用、顶层设计方面具备成熟的运行机制。

“心血”安全漏洞的形成原因及工作机理

Open SSL采用C语言开发,可以支持Linux、Windows、Mac OS等多种操作系统,具有优秀的跨平台性能,已成为目前互联网领域广泛使用的一种开源加密软件工具。用户在网站上的账户、密码及各类通信信息均通过该软件包进行加密。加密数据只有网络服务器这个接收者才能解密,不法分子即便监听用户与网络服务器之间的对话信息,也只能看见一行随机字符串,而无法获取用户实际的敏感信息。

此次Open SSL 1.0.2-beta及Open SSL 1.0.1系列(除1.0.1g外)多个版本存在的“心血”安全漏洞,使得Open SSL的加密功能基本无效,主要问题出在Open SSL实现传输层安全协议(TLS/DTLS)的心跳扩展代码中。当Open SSL的传输层安全协议被调用时,连接SSL一端的客户端向另一端的服务器发出一条简短的字符串(即“心跳信息”),以确认服务器在线并能获取响应;另一端的服务器会向客户端返回与“心跳信息”相匹配的信息。但是,在这个过程中,由于Open SSL未对客户端发送的字符串长度做边界检查,使不法分子可以截获正常“心跳信息”并修改其长度后发给服务器,欺骗网络服务器,从其内存中窃取相应长度的数据,并将相应空间的信息作为“心跳信息”返回给不法分子,这部分数据中,很可能包含安全证书、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档等信息。虽然不法分子利用该漏洞每次只能从服务器窃取64KB字节信息,但反复多次操作后,可以拼凑出更多用户的账户、密码、通信记录等多种敏感信息。

“心血”安全漏洞可能产生的影响

由于“心血”安全漏洞属于内存泄露,可以从服务器内存中直接读取数据,即使入侵行为也不会在服务器日志中留下痕迹,所以无法确定哪些服务器曾被入侵。但从Open SSL的应用范围,可以判断“心血”安全漏洞可能产生的影响。

大范围波及互联网服务器及相关信息服务

2014年4月,英国Netcraft公司提供的网站服务器调查数据显示,全球约有66%的互联网活跃网站受“心血”安全漏洞影响。这些网站大都采用了基于Open SSL的Apache和Nginx等开源服务器。此外,由于Open SSL主要用于保护电子邮件服务器、聊天服务器、虚拟专用网络、网络应用和多种客户端软件,所以除互联网网站受到影响外,电子邮件、即时通信和虚拟专网(VPN)等信息服务都遭受了严重影响。

2014年4月9日,我国国家信息安全漏洞共享平台(CNVD)了关于“心血”漏洞的情况通报。根据监测结果,国内外一些大型互联网企业的相关VPN、邮件服务、即时聊天、网络支付、电子商务、权限认证等服务器受到漏洞影响,此外一些政府和高校网站服务器也受到影响。国内两大信息安全公司的监测数据显示,国内网站约有2.3万个(占其抽样的1.5%)和1.1万个(占其抽样的1.0%)服务器主机受影响,涉及大型电商网站、银行网银系统、第三方支付、微信、淘宝、社交网站、门户网站等等,以及126、163等邮箱、即时通信服务。截止4月10日,在全国存在“心血”安全漏洞的网站中,依然有近30%没有采取任何防护措施。

大量敏感数据可能遭窃取

目前,“心血”安全漏洞的验证脚本可以被不法分子广泛获取,而且不法分子可以针对这一安全漏洞进行大量的试验和尝试,可能导致使用Open SSL的站点遭到信息窃取。然而由于不法分子利用该安全漏洞对服务器进行信息窃取时不会留下任何痕迹,可能导致有些站点的大量敏感数据已经遭到窃取,却浑然不觉。

由于该安全漏洞给不法分子提供了读取网站服务器内存的权限,用户修改密码、发送消息、登录等请求以及很多操作会全部暴露出来,直接导致用户的证书密钥、用户名、密码、甚至是安全问题与答案、即时通信、电子邮件、业务关键文档和通信信息都可能遭窃。

国家关键信息基础设施或受影响

事实上,政府、金融、能源、交通、国防等诸多国家关键领域都有用到类似Open SSL的开源软件组件,由于这种组件功能专一、用途广泛,且具有不可替代性,一旦存在安全漏洞,将导致国家关键信息基础设施的底层通信、信息传输、上层应用等功能彻底瘫痪,甚至整个网络空间都将面临严峻的安全风险。

美国已建立完善的网络安全漏洞获取与应用机制

“心血”只是被曝光的众多安全漏洞之一。当前,大量类似Open SSL这样的开源软件包广泛应用于全球互联网服务器、路由器、移动智能终端以及国家重要信息基础设施。公开资料表明,美国长期以来通过植入、发掘、购买等多种方式获取安全漏洞,建立了一套相对完善的网络安全漏洞获取机制。

多管齐下获取安全漏洞

作为网络时代的领跑者,以及最早发现并应用网络技术的国家,面对日益复杂的网络安全威胁,美国政府一直将安全漏洞视为重要的网络战略资源,为掌握海量秘密漏洞不惜花费大量的人力、物力和财力。

一是斥巨资与私营科技公司紧密合作,在软硬件产品或算法中植入安全漏洞、预置“后门”。美国政府与私营企业的合作由来已久,大约有数千家高科技公司作为“可信合作伙伴”为美国政府提供用户敏感信息,其中不乏谷歌、微软、思科等世界知名IT公司。例如,美国国家安全局每年为“信号情报”项目(SIGNIT)投入2.5亿美元,以合同授予的形式引诱国内科技公司在商用加密系统、网络系统、通信设备中植入隐秘漏洞,方便国家安全局获取用户信息。国家安全局曾与加密技术公司RSA达成1000万美元的协议,要求对移动终端广泛使用的加密软件预置2个精心设计的“后门”。

同时,国家安全局下属的“商用解决方案中心”长期与私营科技公司开展合作,表面上是对企业的IT产品进行安全评估,实际上是寻求如何在IT产品中植入安全漏洞。

二是建立官方专业技术团队,开展网络安全漏洞研究,不断挖掘和发现漏洞。美国政府十分重视利用专业技术团队的力量提升网络防御与攻击能力,充分吸收民间网络人才组建专门技术团队,并集结军方精锐网络力量挖掘和发现当前各类系统存在的安全漏洞。国家安全局下属的“获取特定情报行动办公室”(TAO)的“远程行动中心”拥有一个超过600名专业技术人员的团队。该技术团队建立了从网络设施到人、从内容到行为的完整体系,以网络获取技术为主线,以云计算和大数据分析技术为核心,利用先进的网络渗透、机器学习、数据分析等漏洞挖掘技术,不间断地寻找他国信息系统的安全漏洞,这已成为美国政府获取安全漏洞的重要渠道。

三是投入大量资金,长期从黑客手中购买漏洞。多年来,为第一时间掌握互联网、软件、服务器存在的安全漏洞,美国政府长期从贩卖漏洞的黑客手中购买安全漏洞。尽管平均每项安全漏洞的价格达到3.5~16万美元,苹果iOS系统安全漏洞的售价甚至高达50万美元,但美国政府为提升自身网络的防御和攻击能力,仍不惜重金,成为当前安全漏洞市场的最大买家。据国家安全局合同文件显示,该机构在2012年9月订购了法国安全公司VUPEN一年的“零日”漏洞。

充分利用安全漏洞资源,做到早发现、早修复、早利用

一是利用发现的安全漏洞,及时修复自身网络存在的安全问题,做好网络防御措施。据美国彭博新闻社报道,美国国家安全局早在2012年就发现Open SSL开源加密软件存在“心血”安全漏洞,但美国政府出于“维护国家安全威胁免受威胁”等因素的考虑,一直未将漏洞信息公之于众,为其利用该漏洞搜集情报提供了2年的时间窗口。当“心血”安全漏洞被私营企业发现后,美国联邦储备委员会、财政部、国土安全部等政府部门立即对网络系统开展了全面测试和修复。

二是利用安全漏洞制造网络监听工具,搜集海量机密信息。一旦美国国家安全局寻找到目标网络或计算机存在安全漏洞,就会借助软件设计师和工程师队伍设计的专用监听软件,通过电子手段入侵系统并持续搜集机密信息。自2009年开始,美国政府利用搜集华为公司相关技术中存在的安全漏洞,入侵华为网络设备并实施监控,试图找到华为与中国军方之间有联系的证据,同时监控华为高管的通信。

三是利用安全漏洞制造网络攻击武器,破坏关键基础设施。美国政府通过植入、发掘和购买等方式获得安全漏洞后,利用这些庞大的安全漏洞资源,研发制造极具杀伤力的网络武器,伺机将恶意软件植入目标国家的计算机、路由器和防火墙,在需要时利用先进的网络渗透与攻击技术实行谨慎而高效的网络监听或攻击,破坏他国关键信息基础设施。2010年,美国家安全局曾利用包括Windows字体漏洞在内的四个“零日”漏洞,制造出“震网”蠕虫病毒并向伊朗铀浓缩项目发动攻击,最终破坏了约1000台伊朗离心机。此外,美国家安全局在代号为“精灵”的项目中,利用掌握到的漏洞资源,将恶意软件秘密植入世界各地的计算机、路由器和防火墙,伺机发动网络攻击。至2013年底,该项目已控制了至少85000台计算机。此外,美国中央情报局还部署了名为“FoxAcid”的利用安全漏洞发动网络攻击的服务器平台,可对目标的状态、受攻击后的反应等进行判断,以选择最有效的漏洞进行攻击。

从国家层面加强网络安全立法和机构设置,为利用安全漏洞提供顶层保障

近年来曝光的每一例关于网络安全的问题,基本都是由美国官方或私营科技公司率先发现,其他国家只有在安全漏洞曝光或遭受攻击后才能了解安全漏洞的相关信息。事实上,美国从国家层面建立了一整套完善的安全漏洞监测、预警及响应体系,通过加强网络安全立法和组织机构设置,为美国率先获取和利用安全漏洞提供了顶层保障。

首先,重视网络安全战略建设,将网络安全由政策、计划提升到国家战略高度。从克林顿时期的《美国政府对关键基础设施的保护政策》、《信息系统保护国家计划》到布什时期的《保护网络空间的国家战略》,再到奥巴马政府的《网络空间国际战略》、《提升美国关键基础设施网络安全框架》等一系列文件的出台,可以看出,美国政府高度重视网络安全战略建设,将其视为影响经济发展和国家安全的关键因素,通过政策、计划、战略逐级递增的方式,不断提升美国网络安全的战略高度。同时,美国先后颁布了《计算机欺诈和滥用法》、《联邦信息安全管理法》、《关键基础设施信息法》等十多部有关网络安全的法律,这些法律从计算机与信息系统安全、基础设施安全、信息内容安全等多个层次构建了庞大的网络安全保护框架,将网络安全“威慑与防御”的理念贯彻在顶层战略的具体规划中,使美国成为网络安全领域颁布法律最多且体系最为完善的国家。

其次,美国政府将网络安全政策执行、管理与监督等权利分配给国土安全部、国防部、审计署、商务部及财政部等多个联邦政府部门。各联邦部门在网络安全管理方面分工明确,职责清晰,形成了美国网络安全管理的双层主体架构:第一层是白宫网络安全办公室,由白宫网络安全协调官协调和整合政府网络安全方面的所有政策;第二层是国土安全部和国防部,分别作为联邦政府网络安全的指挥中枢和掌管美军网络安全与网络作战指挥的司令部。

对我国网络安全漏洞应对机制的建议

虽然“心血”安全漏洞在曝光后迅速得到修复,但我国仍至少有3万台服务器受到影响。鉴于我国政府、金融、能源、交通、军工等关键行业所用的服务器、操作系统、芯片等软硬件产品和通用网络组件主要来自国外,无法实现安全可控,这些关键行业的信息基础设施都可能受到该安全漏洞的影响。因此,我国一方面要加强自主、安全、可控的软硬件技术与产品的研发,并逐步在关键领域实现替代,从根本上防御网络安全漏洞存在的威胁;另一方面,应加大对网络安全漏洞的监测、预警和响应力度,使我国能够及早发现网络安全漏洞,进而做到早修复。

加强各部门之间信息共享和协同行动,提升网络安全态势的整体感知能力,及时实施应急响应和威慑反制措施

从“蠕虫”病毒到“震网”攻击,再到此次存在时间长达2年的“心血”安全漏洞,美国一直以来都是病毒、木马、漏洞等网络武器的第一发现者和网络攻击发起者,这些“成绩”的取得都直接归于美国所建立的成熟的网络安全监测机构。因此,我国应通过网络安全监测机构建立关键领域网络安全漏洞库,并及时将安全漏洞在不同部门之间共享,切实提高网络安全态势的感知能力和应急响应能力。

结合实际情况,坚持发展自主可控的软硬件产品,着力推进国产软硬件产品系统性替代

发展和应用自主可控的元器件、芯片、操作系统、数据库、服务器等软硬件产品,是保障我国网络安全的根本方法。我国应该结合实际情况,寻找适合自身需求的软硬件产品。例如,在桌面操作系统方面,我国不需要重新研发类似Windows这样的操作系统,基于Linux开发的操作系统在可用性、易用性、适用性等方面基本具备替代能力。虽然国内厂商的研发能力、产品技术、生态环境与国外产品存在一定的差距,但国产操作系统、数据库、服务器已基本能够满足大部分用户90%以上的需求。然而,很多行业部门在实际选择中出于风险和安全考虑,仍偏向使用国外产品。因此,我国应通过优化政府采购政策等方式,加大国产软硬件产品在政府、金融、能源、交通、军工等关键行业的应用比例,逐步推进国产软硬件产品的替代步伐。

正确认识开源软件的安全性,通过第三方评测机构对关键行业重要信息基础设施所用的开源软件开展评估

开源软件采用的“同行评议”方式,使得众多开发者持续对软件代码进行修改和完善,在一定程度上可以有效消除软件内部存在的缺陷。但正是由于行业内对Open SSL这类全球广泛应用的开源软件安全性的信任,使得某些明显漏洞在开源软件中长期存在。因此,我国应该了解和掌握开源软件在政府、金融、能源、交通、军工等关键行业重要信息基础设施中的应用情况,通过第三方评测机构对上述行业所使用的开源操作系统、数据库、服务器的安全性和可靠性开展评估,及时修复发现的安全漏洞,满足党政军及国家关键基础设施等重要信息系统的运行需求,应对他国持续、有预谋、高强度的网络空间攻势。

第6篇:政府网络安全方案范文

关键词:物联网;智能;安全机制

中图分类号:TP391 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

1 物联网的概念

“物联网概念”是在“互联网概念”的基础上,将其用户端扩展和延伸到任何物品与物品之间,进行通信和信息交换的一种网络概念。其定义是:按规定的协议,通过激光扫描器、识别射频(RFID)、全球定位系统、红外感应器等信息传感设备,使任意物品都能与互联网连接起来,以实现智能化管理和控制。从而对信息进行通信、交换、定位、识别和跟踪的一种新型网络概念。

物联网的出现,打破了传统习惯性的思维。在这个网络中,无需人的干预,物品能够彼此进行“交流”。以前的理论一直是将IT基础设施和物理基础设施分开,一方面是机场、建筑物、公路,另一方面是个人电脑、数据中心,宽带等。而在物联网时代,芯片、宽带与钢筋混凝土、电缆将整合为统一的基础设施,在此意义上,基础设施更像是一个新的地球。物联网与智能电网均是智慧地球的有机组成部分。

2 物联网在发展中所面临的安全问题

物联网以非常高调的姿态进入我们的视野。不管是企业、媒体甚至官方都将他视为下一个经济增长点,未来社会的缔造者。尽管物联网的前景十分看好,但其发展也面临着包括技术不完善、体制落后、标准缺失、成本过高、信息安全难以保障、商业模式不明、地址资源不足等诸多困难。当前我国物联网发展最突出的难题主要是网络信息安全问题。

随着网络技术的迅猛发展,网络安全已上升为一个关乎国家政治稳定、经济有序运行及社会安全的全局性问题。近几年全球网络安全事件频发,如因电缆损坏导致互联网中断;微软公司主动切断多个国家的MSN等服务;谷歌禁止网民下载即时通信和地图服务软件。去年国内平均每天有45个政府网站被黑客篡改;63.6%的企业用户处于“高度风险”级别;我国每年因网络泄密导致的经济损失高达上百亿元。

根据物联网本身的特证,物联网除了计算机互联网、通信网络等的传统网络安全问题以外,还存在着很多特殊安全问题是与互联网络安全不同的。原因是物联网缺乏人主动对硬件设备的有效控制,都是由大量的机器组成,且数量庞大,设备集群等关联因素造成的,特殊的安全问题主要表现为以下几点:

2.1 个人、单位的隐私安全问题

由于今后的物联网普及发展,各个人包括各个物品都可能随时连接到网络上,而用品的拥有者不一定能觉察,不可避免地带来许多个人隐私泄露问题。所有者不受控制地被追踪、定位,这不光涉及到技术问题,严重还会上升到法律问题。所以,在物联网时代,怎样预防个人信息、财产信息被不法分子盗用或丢失维护个人信息的隐私性和安全性,成为物联网发展道路上需要扫清的重大障碍。

2.2 物联网本地安全问题(机器/感知节点)

通常情况下感知节点功能单一、能量有限,传送的信息和消息也没有固定的标准,使得它们无法具备复杂的安全保护能力。物联网技术可以代替人来实现一些危险、机械和繁琐的工作。因此物联网感知节点大多情况下会安置在无人监管的环境中。所以进攻者就能轻易地触及到这些设备,对他们实施破坏,高手可以通过本地操作更换机器的软硬件。

2.3 拒绝服务攻击

虽然核心网络拥有较为独立完善的安全保护能力,但是因为集群方式的存在,物联网中的节点数巨大,因此会造成在传输数据时,网络会被海量的数据发送所堵塞,形成拒绝服务攻击。还有,普遍使用的通信网络的安全体系架构都是模仿人通信的角度设计的,应用于机器之间的通信并不完全合适,会出现物联网机器间的逻辑关系与现存的安全机制矛盾。

2.4 感知网络的传输与信息安全问题

一般情况下感知节点携带能量偏少、功能单一,不具备复杂完善的安全保护能力,而感知网络从水文监测到温度控制,从自动监控到定位导航,形式多样,所以无法给出统一通用的安全保护体系。

3 物联网的安全机制

针对物联网存在的安全问题,我们有以下几种安全机制以供参考:

3.1 认证与访问控制

与互联网的认证、访问控制类似,物联网对用户的访问控制同样也是非常严格的。例如,通过对感知节点软件升级,在节点与节点之间进行身份认证,让每一个节点参与对访问的身份和可发行性进行验证,从而提高节点本身的安全性。因此需要广泛采用各种身份识别技术,如指纹识别、数字签名、瞳膜识别等。

3.2 易错易侵

易错指的是系统因为存在故障的情况而失效、但还可以正常工作,易侵指的是在网络存在恶意入侵的情况下,网络仍然能够正常地运行,容错容侵机制主要是解决外部入侵节点、行为异常节点带来的安全问题。

3.3 数据加密

保护数据的安全,加密是一个很重要的手段。加密的作用是当信息被攻击者截获后,不会被破译。对传输信息进行加密还能有效的解决窃听问题,前提是具备一个灵活、健壮的密钥交换和管理方案,密钥管理方案必须适应感知节点资源有限的特点并且方便部署和安排。另外,密钥管理方案还需确保其中一部分节点被控制后并不会影响和损坏整个网络的安全性。现在,加密技术很多,但是怎样提供更可靠和更高效的保护方案,设计出符合高速节能计算需求的加密算法,特别是在资源限制的情况下,进行安全认证加密和,是物联网今后对加密这项技术提出的更高要求和挑战。

3.4 规范操作

正如“城堡最容易从内部攻破”这句话所说,即便物联网的体系结构再合理完善,认证手段和加密方法再怎么先进,若是我们从事物联网行业的相关人员不能正确地合理地运用这些手段,物联网的安全只能是空谈。因此,我们应对物联网从业人员加强规范操作培训,更应制定科学合理的操作手册,并定期做好这方面的思想工作,从根本上消除物联网的安全隐患。

3.5 构建安全网络构架

由于发展的不充分,技术的不完善,目前物联网网络层关于各节点之间并没有统一的协议,网络协议的不统一给攻击者留下了许多的安全漏洞,给物联网的安全带来了很大的威胁,所以,必须加快网络层统一协议的制定,以保证物联网的应用安全。

3.6 综合保护,多管齐下

物联网是一个新生事物,其发展初期的安全制度必然是不完善的,我们每一个人都必须参与进来,不做危害物联网安全的事情,自觉遵守物联网的安全制度。同时,国家需要从立法角度,在促进物联网发展的同时,积极建立完善的安全保护机制,通过立法保证物联网的安全。

4 结束语

物联网发展下一步应该着重解决的问题就是国家安全和个人隐私保护问题,因为物联网涵盖水力、电力等众多的领域,这些都关系到民生根本和国家战略,甚至涉及军事领域的信息与控制。这些信息如果不安全,对国家安全会造成很大的威胁。所以,物联网的研究和应用要把安全放在首位。但是安全问题是一个复杂的、过程性的问题,会伴随着应用的深入,不断出现这样那样的问题,因此物联网的发展、改进和完善将是一个慢长的过程。

参考文献:

[1]杨震.物联网发展研究[J].南京邮电大学学报(社会科学版),2010,2.

[2]潘禄生.浅析物联网的信息安全[J].网络安全技术与应用,2011,9.

第7篇:政府网络安全方案范文

关键词:网络安全;应急响应技术;隐患

1、计算机安全的概念

国际标准化文员会对于计算机安全的概念是,计算机安全是为数据处理系统和采取的技术和安全的安全保护,保护计算机硬件、软件、数据不因为偶然的或者恶意的原因而遭受到更改、破坏。中国公安部计算机管理监察司的定义为,计算机安全是指计算机资产的安全,即时计算机信息系统资源和信息资源不受自然和认为有害因素的威胁和危害。

计算机中存储的数据量是会越来越大的,数据和信息一旦丢失会造成比较严重的后果,对数据和信息的保护应该是首先要考虑的事情。

2、计算机存在安全隐患原因

2.1 病毒侵蚀

病毒的侵蚀是造成计算机安全的重要原因之_。目前存在的计算机病毒大约有近万种。计算机一旦遭到病毒侵蚀,会造成计算机速度明显减慢,甚至有一些病毒会造成计算机无法正常运行,造成计算机瘫痪,导致计算机数据的丢失,有一些还会造成硬盘的损坏。而且很多病毒具有自我繁殖的能力,在计算机中可以复制程序的代码和指令,并且通过更改这些代码和指令实现破坏整个计算机的目的。病毒是很难被发现的,病毒具有很强的隐蔽性,而且可以感染其他的文件,具有极强的感染性。所以在计算机上一定要采取有力的措施防止病毒的侵蚀,保护计算机的安全。

2.2 人为窃取

人为的窃取主要表现在黑客的攻击上。黑客是拥有了一定的计算机能力的人,可以利用计算机入侵其他人的计算机网络,利用网络漏洞进行攻击,造成很严重的经济损失。黑客具有专业的知识,对于计算机非常的了解,在世界上出现过很多次大型的黑客入侵的时间,比如说俄罗斯黑客入侵美国政府网站等,通过这样非法的手段获取重要的情况,造成国家情报的损失,给国家带来巨大的问题。另外的一种人为的窃取主要存在于金融和银行领域。例如某些银行的工作人员,私自利用计算机窃取银行款项等事件的发生。

2.3 计算机电磁辐射

计算机本身就具有电磁辐射的功能,计算机和一个小型的电台类似,某些别有用心的人可以利用电磁波进行信息和数据的复原,从而获得计算机信息。所以,很多计算机厂家在制造的过程中加强了防辐射的措施,有效了避免了计算机电磁辐射造成的计算机不安全的因素。

2.4 计算机存储器硬件损坏

计算机硬件的损坏,造成数据或者信息的丢失也得导致计算机网络安全的一个原因。机器使用时间过长或者不合理使用,都会造成计算机硬件问题的出现。加上目前很多使用计算机的人员技术水平较低,或者防范意识不强,不能很好的维护和使用计算机硬件设备,出现各种低级错误,导致计算机出现硬件上的故障问题。

3、计算机应急响应技术的具体内容

3.1 入侵检测系统

入侵检测系统是一种积极的主动的防御系统,可以对于非法用户的入侵进行进行检测,识别分析并且评估该用户的行为是否属于入侵。入侵检测系统可以检查出是否有病毒的入侵,是否有数据的丢失等问题。一个网管管理员可以根据这个系统,明确了解各种数据,并根据数据判断是否出现入侵行为,从而为保护计算机的安全指定出最好的安全方案。

3.2 加密技术

加密技术就是指对要保护的信息进行加密,把要保护的信息转变成用户无法识别的信息。即使这样的信息被盗取,对方也无法识别。目前这种加密的技术,主要使用在银行和金额欧诺个领域。在一些电子商务范围内,目前加密技术使用的也非常理想,比如说淘宝、京东商城等等一批大型的电子商务的网站,对于订单内容的加密和顾客信息的加密等等,很好的保护了顾客的信息,保证了计算机的安全。

3.3 防火墙技术

现在的防火墙主要由软件防火墙、硬件防火墙和嵌入式防火墙等几种方式。防火墙的装设可以保护网络的安全,使网上的信息不会向外网泄露并有效阻止病毒的入侵。但是防火墙的使用在一定的程度上会降低计算机的速度,但是相比来说,用防火墙换来的计算机的安全,是更值得的事情。

第8篇:政府网络安全方案范文

一个名叫斯诺登的美国人,使得全世界的人们对于信息安全有了更进一步的了解,好奇、恐惧、担忧等因“棱镜门”而生的复杂情绪得以持续发酵。然而,我们站在大洋彼岸隔岸观火之时,一场最为现实的公共信息安全事件让不少国人惊觉,原来我们亦遭受着公共信息泄密的危险现实。

2014年底,一到“春运”就爱“掉链子”的12306网站,又因用户数据被泄露而再遭公众的疯狂吐槽。去年12月25日,专注于互联网安全漏洞报告的乌云平台报告称,大量12306用户数据在互联网疯传,包括用户账号、明文密码、身份证、邮箱等,导致用户资料大量泄露。很快,乌云平台的这项报告就得到了12306官方网站的正面回应,其公告称,经认真核查,此泄露信息全部含有用户的明文密码。

12306网站信息泄露事件仅仅是公共信息安全隐患的冰山一角。在全球打造智慧城市的浪潮中,利用先进的信息技术不仅是必然,而且其覆盖领域及范围还将越来越宽,公共信息安全也因此遭受到前所未有的挑战。

近六成人认为公共信息安全面临威胁

“在利用先进信息技术打造智慧城市的过程中,您认为是否会面临着公共信息安全的威胁呢?”这是“2015中国平安小康指数”调查问卷的一道题目,结果显示,59%的人选择“是”,33.8%的人表示“不好说”,仅有7.2%的人认为“不是”。

对此,中国信息通信研究院泰尔终端实验室信息安全部副主任、高级工程师落红卫亦给出了肯定的答案。

显然,理解智慧城市公共信息安全首先要对它所处的大环境――智慧城市有所了解。落红卫告诉《小康》记者,智慧城市概念的提出本质上是为了解决一系列城市发展所面临的问题:诸如人口增加使得本就局促的社会资源更显稀缺,需要通过一系列技术手段来解决这些问题,进而支撑整个城市的发展。“信息技术就是比较好的选择,用信息技术加上城市建设和管理以达到智慧城市的目标。”落红卫说,通过包括物联网、云计算、大数据、移动互联网在内的信息技术,使得城市变得更智能,资源配置更合理。

然而,在智慧城市建设之路上,信息安全必将受到前所未有的挑战。落红卫举例说,人行走在原始的荒原之上,基本不会有安全问题,而一旦修好了路,人开始奔跑,就有了摔倒的风险。当道路修建得更好,人可以穿上旱冰鞋进行快速滑行,危险系数也会伴着更高速的运动而提高。“智慧城市建设就如此,在其高速发展过程中,信息越来越便捷,完成的工作也越来越重要,风险系数必然有所提升”。

在2014年,诸多公共信息安全事件让人瞠目结舌,除了12306网站用户信息泄露、“棱镜门”持续发酵外,俄罗斯与乌克兰黑客在网络空间展开激战、韩国核电站关键信息被窃取、携程网曝支付信息泄露漏洞、圆通快递官网漏洞泄露1400万用户信息等等,无一不暴露出公共信息安全的脆弱性。对此,落红卫解释称,网络安全特性之一就是相对性,安全和风险永远是一个动态性的问题,没有绝对的安全,从内部因素来看,一些安全隐患和漏洞是无法避免的。另外,智慧城市把用户资产、国家资产等放到信息管理网络中来,有资产,就会引人重视,继而发起攻击。内外因素共同作用于智慧城市建设,就对信息安全形成了威胁。

最担心政务管理信息被泄露

虽然我国的智慧城市建设与欧美发达国家相比仍有较大差距,但是在建设过程中,其覆盖范围已经延伸到涉及民生的方方面面。究竟公众最担心哪些应用项目的信息被泄露呢?“2015中国平安小康指数”调查结果显示,27.5%的人选择了政务管理运营平台,23.8%的人认为是健康医疗服务,21.6%的人选了安居服务,20%的选择了公共服务,选择教育文化服务与交通的分别为4.7%和2.4%。

与此相对应的是,在“最需要加强信息安全的应用项目”一题的调查中,26.3%的受访者指向了“智慧政务城市综合管理运营平台”,使得该选项在智慧公共服务、智慧交通、智慧服务应用等类应用项目选项中排名首位。

政务管理运营平台的公共信息层面较高,主要涉及公安部门、法院系统以及政府各部门。机密信息泄露会对当地乃至国家产生较大影响。在落红卫看来,在我国政务管理运营平台建设方面,仍存在一些欠缺。不少政务系统相对封闭,而就整个国家信息技术发展来看,一些技术并没有在政务平台得到很好的应用。可能产生的结果是,外部信息网络发达,而政务平台自身比较脆弱,这样就不可避免存在一定安全风险。

据英国BBC网站报道,2014年10月12日,网络黑客组织“匿名者”在当日入侵逾52个中国政府网站,盗取了四万多个电邮账户的私人资料和密码,水利部、教育部和人社部的网站一度无法显示。

落红卫建议,保障政务运营平台的信息安全首先要依靠法律法规制约,这是第一级别的威慑,需要制定严格处罚规章。另外,还需要引进最先进的技术,在安全建设和安全运维方面也要特别加强。

公共信息终归是由一个个用户信息汇聚而成,其二者的关系就是大数据与小数据的关系。个人信息收集到一定程度形成大数据,后者体现规律性问题,前者则是针对每一个个体。大数据来源于小数据,并服务于小数据,两者相互补充。一旦大数据出现泄露可能直接影响个人隐私被泄露。

而以上正是人们所担心的。43.6%的人认为,智慧城市建设中最有可能面临的信息安全威胁就是个人隐私的泄密。人们最担心哪些个人隐私被泄露呢?85.5%的人选了个人身份信息,72.9%的人认为是个人金融交易,58.7%的人认为是个人资产,38.8%的认为是出行轨迹,选择个人喜好的占19.3%。

保护信息安全:技术与管理并行

“在智慧城市发展过程中,一定是两手并行发展,一方面让信息技术更发达,同时也需要信息安全网络安全的措施加以保障。”落红卫补充道。

在保护信息安全措施一题的调查中,加强信息系统安全运行监管,加强立法、规范、标准的制定和建立信息安全事件应急处置机制被受访者认为是保障信息安全最有效的三个措施。对此,落红卫表示认同,但他也指出,对于完整的信息安全保护而言,这还远远不够。

落红卫表示,保护信息安全要遵循四大原则,第一是全面性原则,坚持技术与管理并重。在技术层面上涉及物理安全、网络安全、主机安全、应用安全以及数据安全。在管理层面上同样有五个层次,即安全机制、安全管理、人员安全、建设安全以及运维安全。如果只强调技术而轻视管理,有些黑客完全可以通过最粗鲁的方式进行破坏。第二个原则是相对性,安全是个动态过程,需要对保护技术进行相应提升。第三是针对性原则,安全方案一定是针对某一个或某一类安全威胁而制定。第四是层次性原则,即逐级增强安全措施。

第9篇:政府网络安全方案范文

电子政务与政府职能的关系一直是人们讨论的热点,近年来相关的文章大量涌现,必须通过适当的分类来对这些信息进行分析与综合。笔者认为,可以从电子政务与政府职能转换之间的关系角度来分类梳理这些观点,这样便于人们更清楚地把握信息技术对政府行政管理变革的影响,以及行政管理体制对信息技术应用的反作用。为此,笔者将其分为以下两类:一类是从电子政务自身的技术和业务特点出发,分析电子政务对政府职能可能产生的影响。胡永佳[1]认为,电子政务条件下的政府职能体现出如下特色:管制职能的淡出与治理职能的强化;政府全能主义的消解与有限政府的强化;统治职能的弱化与服务职能的强化。

李文良[2]认为,电子政务的自身特点使得政府职能发生改变,使政府从管制型向服务型转变、从全能型政府向有限政府转变、从经济型向公共产品供应型政府转变等。这类观点的出发点是电子政务的信息公开与透明性能及扁平化作用等特点对韦伯的传统官僚制的科层制及职能分工的特征产生严重的冲击,并使政府职能发生重大的改变[3-6]。因此,电子政府与传统政府存在着显著的差异[7](参见表1)。另一类是从目前国家的有关政策文件对政府职能转换的定位来论述电子政务对实现这些政府职能的作用。这实际上是仅仅将电子政务看作是传统条件下政府行政的一种辅助工具。例如,刘庆龙等[8]认为,党的“十六大”将政府职能概括为“经济调节、市场监管、社会管理、公共服务”四大职能,那么电子政务就是要将政府的这四大职能实现电子化、网络化,以提高政府部门的依法行政水平。为此,该作者分别从这四个方面讨论了电子政务的应用及其作用。例如,关于电子政务对政府经济调节职能的作用,认为凭借电子政务系统,政府可以建立政府机构之间、政府与企业之间、政府与社会公众之间便利的网络沟通及快捷的反馈机制,提高政府对市场变化的应变能力,从而随时对影响市场经济发展的主要力量实施引导和组织,提高政府的经济调控效率和水平。由于这种分析能够迎合当前的发展形势,因而受到很多研究者的重视,很具代表性。又如,有的研究报告就以这四大职能将国务院所有的政府部门进行分类,并根据国务院“三定”方案进行部门职能的描述[9];还有些地方政府,如广东省在制定本地区电子政务发展规划时,也是按照这四项职能安排自己的电子政务发展重点。将电子政务与政府职能转变两者对比分析是中国特定历史时期的产物。这是因为中国仍然处在由传统计划经济向市场经济转型时期,整个社会对政府职能尚未建立起规范的认识,政府职能转变的问题也就一再为人们所强调。因此,中国学者在讨论电子政务时,总要将它与政府职能挂钩,希望电子政务能够为当前的政府职能转变服务。

而在市场经济比较完善的国家,这一点却强调得不多,特别是在发展电子政务方面。在这些国家,政府职能已经是个很明确的问题,法律对此已做了明文规定,如何应用信息网络技术实现政府效能最大化才是发展电子政务的目的所在。因而在国外电子政务的发展过程中,我们一般比较难于看到目前中国从政府职能角度来研究电子政务的情况。实际上,美国政府在制定有关电子政务发展的计划时,往往是从上述第一类情况出发的。也就是说,美国主要是从电子政务的自身规律来规划电子政务的发展。从最初的单机应用、部门局域网、第一政府网站,一直到建立联邦组织架构(FederalEnterpriseArchitecture,FEA),都是随着电子政务发展的需要而逐步成熟与完善的。在这个过程中,政府信息资源公开与共享是美国整个政府信息化的一条主线,这也是发展电子政务的最基本条件,更是最主要的困难与障碍。欧盟在讨论电子政务时,除了关注电子政务的四种业务形式(即G2G、G2B、G2C以及电子政务对政府内部管理效率的作用)以外,更多的是从信息提供、服务传送以及公民参与(InformationProvision,ServiceDelivery,CitizenEngagement)三个方面来讨论电子政务[10],不过这些仅是电子政务的功能而不是政府职能。而就中国行政管理体制改革的特定历史阶段审视,单从上述两类情况中的任何一类情况出发都不能全面认识电子政务与政府职能转变之间相互作用的关系:从第一类情况出发,显然没有考虑中国行政管理体制及政府职能的转型性质;而仅仅从第二类情况出发,却又回避了信息技术对政府职能的决定性的影响,因为“经济调节、市场监管、社会管理、公共服务”这四大职能考虑的是政府与市场、企业和社会三者之间的关系,这些更多的还是传统条件下的政府职能关系。

现实世界的政府职能,有一些可以在经过数字化之后进入网络世界,通过网络工具辅助实施,例如,在网站上政策法规、传送公文、申请身份证、缴纳税收等等;还有些政府职能是不可能被数字化的,因而也是不可能通过电子化的方式实施的。与此同时,网络环境本身也产生了一些新的公共领域,从而派生出新的必须由政府来完成的职能,如网络立法、维护网络安全、提供数字身份认证、推进信息资源共享等问题,这些是现实世界所没有的。这形成了网络环境下的第三类政府职能。因此,网络条件下的政府职能与现实世界的政府职能既有相同的地方,也有现实世界所没有的政府职能。根据上述分析,我们发现,从本质上讲,所谓电子政务与政府职能转换之间的关系,其实就是讨论电子政务条件下的政府职能问题,更宽泛地而言,也就是网络环境下的政府职能。因此,为了研究方便,笔者将上述三种有关电子政务的政府职能分别命名为技术决定型政府职能、现实依赖型政府职能以及网络生成型政府职能(参见图1)。从后面的分析我们还可知道,就“电子政务的政府职能”而言,这三种政府职能还不够全面,都只偏重于各自的问题,不利于我们全面而深入地认识网络环境下的政府职能。

二、基本概念:电子政务、政府职能

正如前面所提到的,要分析电子政务的政府职能,首先必须认识电子政务和政府职能这两个基本概念以及它们可能蕴涵的深层次问题,这一点非常重要。当前很多文章和报告在讨论电子政务和政府职能的关系问题时,对这两个概念根本不闻不问,完全不顾它们结合在一起后可能产生的更为复杂的情形。特别是电子政务,无论是从技术手段、政府对企业和公民的行政管理与服务方式以及对信息资源的基础性需求来看,它都完全有别于传统人工环境下的政务(为便于比较说明,本报告将传统政务称之为“手工政务”)。因此,脱离其基本内涵而泛泛地谈论电子政务及政府职能,是没有多大价值的。本节即对电子政务和政府职能这两个基本概念进行深入探讨,以便为此后的分析提供基础。电子政务其实与政府职能有着密切的关系,我们目前所理解的电子政务可以说是政府职能体系中的业务类型层次,而政府职能则由业务及其类型来体现。当然,如果我们对电子政务作广义的理解,那么就可以将目前所理解的电子政务看作是狭义电子政务,而将政府职能层次的电子政务看作是广义电子政务。不过,由于目前我们对电子政务的理解已经基本定型,下面仍然从当前约定俗成的含义出发来界定和分析电子政务。实际上,这样反而能更深刻地认识信息技术对政府行政管理的影响。

(一)电子政务

从有关电子政务的参考书、大学教材以及互联网资料来看,笔者在2001年所作的定义得到了广泛的共识,已成为电子政务的标准定义。因此本文仍然将这个定义作为基准定义,并结合有关研究进展对其进行更加深入的讨论。所谓电子政务,就是政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行系统集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分隔的限制,全方位地向社会提供优质、规范、透明、符合国际水准的管理和服务。这个定义包含三个方面的信息:第一,电子政务必须借助于电子信息和数字网络技术,离不开信息基础设施和相关软件技术及相关产业的发展。第二,电子政务所处理的公开事务可以从其范畴来理解:从狭义上看,电子政务是指政府行政机关的行政管理与服务;从广义上看,电子政务则还应包括与政权有关的其他公共事务,例如立法、司法及基层自治组织的管理与服务(如社区管理等)。第三,电子政务并不是简单地将传统的政府管理事务原封不动地搬到互联网上,而是要对其进行组织结构的重组和业务流程的再造。上述第一方面的信息概括了电子政务中“电子”的内容,第二方面的信息概括了电子政务中“政务”的内容,而第三方面的信息则提出了“电子”与“政务”之间实现有效融合的基本条件。与此同时,要安全、有效地实施电子政务,国家层面必须具备五大要素:信息化基础设施——建立统一的电子政务网络平台;服务内容——结合政府行政职能完善支撑行政管理活动的信息应用系统;业务基础——信息资源库;保障条件——电子政务身份认证及安全保障体系;支撑环境——法律法规、规范标准、组织体系、人才体系等电子政务建设环境。当然,整个社会也应该相应地具备电子政务的应用基础,即整个社会不存在“数字鸿沟”。从理论上来讲,要使电子政务真正充分地发挥效益,上述几个要素都必须同时具备,而实际上,任何一个国家通常都难以在短期内具备这些基本条件,特别是对于像中国这样的发展中国家。在电子政务的发展过程中,一个国家只能从自身的经济社会条件出发,逐步地在上述一个或几个方面进行努力并取得进展。因此,电子政务本身是一个从简单到复杂的长期的动态发展过程。

最后,有必要对“电子政府”与电子政务这两个概念加以明确界定,因为这两个概念很容易混淆。目前,国内外的学者在对这两个概念的解读上也存在着很大差异。奇怪的是,在国外,他们用得最多的是电子政府(即e-government),而电子政务这个概念却用得很少。从所掌握的材料来看,国外学者对“电子政府”的认识与我们对电子政务概念的定义很相似,认为只要是通过互联网开展行政管理业务就是在建立电子政府,对政府机构的业务流程重组和机构组织结构的改变以及各政府机构之间的业务协调强调得不多。实际上,“电子政府”与电子政务这两个概念之间存在着明显的差异,不能完全等同。在笔者看来,所谓电子政务,即是政府行政管理部门或机构通过互联网开展各类政府行政管理业务,与此同时,为了开展这些网络政务,有必要对政府业务流程进行不断的重组,现有的政府组织结构也必须逐步地作出相应的调整与改变,以适应网络经济与管理的需要。而电子政府则是与现有的有形政府(是一级政府,而不仅仅是政府职能部门)相对应的一种全新的政府结构形态,是在电子政务发展到高度成熟的状态、行政管理与服务的业务流程以及政府组织结构都已经按照政府职能进行了充分的重组与调整、完全适应网络环境的需要之后的全新的政府组织结构形态。一旦实现电子政府,人们现有的按照工业化时代所设计的各种分工明确的政府组织管理结构将不再存在,取而代之的是扁平的、高度一体化的政府组织结构。显然,从现有的电子政务发展水平看,我们尚未达到这种程度。因此,电子政务是电子政府发展的基本过程,而电子政府是电子政务发展的最高阶段,是电子政务发展的最终目标。

(二)政府职能

⒈政府职能的基本内涵

政府具有两重属性:作为公共管理机关,对公共事务行使管理职责;作为一个具备专门的管理体系的组织统治工具,致力于实现统治阶级的根本利益。而这种两重属性就决定了政府职能的基本内涵:所谓政府职能就是按照法律的规定,政府作为国家行政机关应该在国家的政治、经济以及其他社会事务的管理中所扮演的角色、发挥的功能以及必须履行的职责。政府职能与立法职能、司法职能等一起构成国家职能体系,共同执行国家的意志[11]。政府职能是确定政府组织目标和任务的重要标准[2],它反映了政府管理活动的基本方向和实质内容,规定了对国家和社会事务究竟管多少、管多大范围和多大程度,指明了政府管理活动中基本的、主要的工作。任何政府活动的内容、目标和任务都要在政府职能范围内根据政府职能来决定:如果政府机关的规定了超出职能以外的目标和任务,那就要管理许多不该管的事,结果是管不了也管不好;而如果政府机关较少地确定管理目标和任务,就会有许多该管的事没有去管,无法全面地履行政府对社会所负有的历史职责。虽然政府职能具有相对稳定性,但政府管理的目标和任务具有多变性,会随着时间、地点、条件而不断地发生变化,政府管理的目标和任务就是政府职能在一定的历史条件下,在管理的各个方面进一步展开和具体化。无论哪一种职能都可以分解为具体的、实际的内容,成为政府机构的目标和任务。因此,结合政府职能的基本属性以及信息技术的基本特点,研究电子政务条件下的政府职能具有重要的意义,将为我们确定网络环境下政府管理的目标和任务提供前提和依据。

⒉政府职能的结构与类型

政府职能的结构极为复杂。从横向来看,政府的地位决定了自身渗透到经济社会生活的方方面面,其职能涵盖社会各个领域,从而对整个社会进行管理和控制;从纵向来看,政府职能表现为一定的层次性,处于不同层次的政府部门,其行使职能的范围、内容和方法不尽相同[11]。例如,就内容来说,政府职能有基本和具体两个层次:基本职能是政府的根本职能,主要有政治统治、经济管理、社会管理三个方面,当然三者的地位和作用不同;具体职能是政府基本职能,在实施过程中分解为经济管理、文化、教育、卫生、民政、公安、司法等方面的职能,并由相应的政府部门负责执行。依据不同的标准或从不同的角度出发,政府职能可以分为不同的类型:从体现国家职能的角度来看,政府职能包括阶级统治职能和一般的社会公共管理职能;从政府管理的作用性质来看,又可分为统治性职能、保卫性职能、管理性职能和服务性职能等。而按照法约尔的一般管理理论[12],从政府管理过程来看,政府职能可划分为计划职能、组织职能、指挥职能、协调职能和监督控制职能等。有人则从上述的基本内容出发,从政府管理的领域将政府的根本职能分为政治职能、经济职能和社会职能三种类型[11]。

政治职能是指通过行政强力机关行使约束性、控制性、防御性、保卫性以及镇压性的功能,防御外来的入侵和渗透,镇压被统治阶级的反抗,制止和打击不法分子的各种破坏活动,建立和维护有利于统治阶级的社会秩序与内外环境,妥善处理统治阶级内部的各种关系,其核心功能是巩固国家政权,具体包括以下几个方面[2]:政治统治的职能;保卫国家的职能;惩罚犯罪和维护治安的职能;保障、促进人民民主建设的职能等。经济职能是指政府在经济生活中依法履行的职责及其功能。政府的经济职能正在成为全部政府职能中最重要的职能,具体包括以下几个方面:为市场经济提供制度基础;有效配置资源;收入分配;宏观经济调节及稳定物价等。社会职能由于与每个国民密切相关,因此政府这方面的职能就包含很多具体的内容。不过,有的学者将这些职能内容划分为两个方面[11]:文化教育职能;社会服务与社会保障功能。而世界银行[13]则根据“政府能力”的大小将政府职能分为小型、中型和大型三个层次(参见表2),认为只有依据本国经济社会发展所处的历史阶段及政府能力的大小,依次拓展政府职能才能取得最好的效果。

综合上述论述,笔者认为,就目前电子政务的发展而言,政府职能应该从政府管理的领域出发来分析,其职能除了包括政治职能、经济职能和社会职能三种类型之外,还应该包括表2之中的“法律与秩序”的职能。笔者认为,之所以应该将“法律与秩序”纳入其中,是因为网络世界与现实世界实行的是不同的技术交易过程,理应施行不同的交易规则,因此在电子政务发展初期,“法律与秩序”必须在其中发挥重要的作用,电子政务的政治、经济和社会管理职能只有固化为法律法规才能得到切实有效的执行。因此,本文将从政治、经济、社会管理和法治四个方面来概括电子政务条件下的政府职能,此即为“四分法”。

三、电子政务条件下的政府职能

(一)基本内容

其实,无论是在传统的物理环境下还是在网络环境下,政治、经济、社会管理及法治这四个方面都能够涵盖政府职能的全景。因此,根据上面的分析,本文根据政治、经济、社会管理及法治这四个方面的基本职能分解出电子政务的许多具体职能(参见图2)。与图1相比,图2所示的政府职能存在着很大的差异。图1是根据政府网络业务的生成特征而划分的政府职能,无法涵盖政府职能的全景。例如,虽然现实依赖型政府职能包含“经济调节、市场监管、社会管理、公共服务”四大职能,但是这些主要仍属政府的经济与社会职能,电子政务的政治职能强调得不够。这种划分是与中国由计划经济向市场经济转换这个特定的历史时期相适应的。然而,在网络环境下,电子政务表现出很多的政治特征,特别是在电子政务发展的初级阶段。在这种情况下,政府毫无疑问将对此进行控制、管理或服务。技术决定型政府职能则是从政府职能边界的伸缩、行政手段与方式的改变来说明电子政务对政府职能的影响,由于所考察的着力点的不同,这样就很可能难以反映政府职能转变的全部内容。同样,网络生成型政府职能更是不能反映政府职能改变的全貌。“四分法”虽然来自现实的物理世界,但是对网络世界仍然适用。现实依赖型政府职能、网络生成型政府职能和技术决定型政府职能这三种职能内容,在根据其性质与特征进行适当的分解之后,都可纳入图2的“四分法”之中。实际上,“四分法”将现实世界与网络世界结合起来,反而有助于我们更清楚地认识电子政务对政府职能转变的影响。

(二)主要特征

网络技术对电子政务的政府职能产生了重大的影响,使得它相对于传统的政府职能表现出许多明显的特征,而这些特征则反过来对网络环境下的政府职能边界、行政手段与方式产生影响,从而对界定未来政府的职能、组织机构设置等具有重要的指导意义。

⒈同构性与统一性

与物理条件下的政府职能的最大差异,就是由于各信息化应用领域的同构性,传统的职能领域分离的情况已经大为减少,政府的政治、经济与社会职能的趋势性日益明显。也就是说,同构性产生了政府职能的统一性。这一点可以从网络安全领域得到清楚的认识:无论是就电子政务还是电子商务而言,网络安全的基本内容、表现形式、防护措施以及制度建设都很相似,有的甚至是完全一致的。

⒉阶段性及层次性

电子政务在发展初期,更多的是将一些从技术上易于数字化处理的业务内容搬上互联网,主要是一些政策法规和政务信息的内容,而且一般是基于原来的组织机构进行的,因而难以对政府职能产生显著的影响。这时,只有电子政务业务类型的概念,人们在讨论电子政务时,主要考虑以何种形式满足现行政府职能的要求。这时,电子政务尚处于“五阶段论”(即起步阶段、单向在线服务阶段、双向互动阶段、在线事务处理阶段、无缝集成阶段)中的前两个阶段。只有在电子政务发展到第三阶段之后,对原有的政府职能加以转变的要求才得以提出来。因此,现在很多有关电子政务的文章虽然都谈及政府职能的问题,但是却难以深入下去,更做不到详细地论述了。在这种情况下,讨论和分析电子政务的业务类型与政府职能之间的关系,也就显得很有必要。其实,电子政务的政府职能与业务类型之间存在着一般与特殊、抽象与具体的关系。在发展初期,人们更多地是考虑如何将信息技术应用于实际的具体政务处理过程,例如将文件公告、各类通知等信息由原来的纸质媒介搬到局域网或互联网上,或是通过信息网络交换、传送大量的数据与文件(如EDI,即电子数据交换系统),通过数据库技术存储本行政机关的业务数据(如表2所示)。随着应用信息技术处理业务的行政机关的增加,以及随着应用信息技术处理的政务类型的增加,相应地就会出现很多的问题。例如,在这个时期,人们很可能会用同样的技术做各种相同或不同的事务,从而造成重复建设的情形;同时,人们也很可能使用不同的技术做各种相同或不同的事务,从而造成无法连通的局面,即形成信息孤岛。在这种情况下,自然会产生业务整合或信息互联互通的需求。在整合的过程当中,人们可能会从不同的角度出发、采用不同的方法,人们最终将不得不回归到政府职能的方向上来。而且,随着电子政务发展阶段的提高,人们逐渐地认识到,只有从政府职能的高度,我们才能完全地理顺复杂多样的电子政务业务类型。政府职能要通过若干个相应的业务类型来实现,如果因此而混淆甚至是等同业务类型与政府职能之间的差别,则可能妨碍我们认识信息技术对政府管理制度的革命性影响。在这里,笔者认为,缺乏对上述政府职能的阶段性及层次性的认识是造成目前学术界对网络环境下政府职能转换难以展开深入探讨和分析的主要原因。

从上述讨论中我们发现,对电子政务的政府职能来说,完整的政府职能应该包括三个层次(参见图3),即基本职能、具体职能以及(政务)业务类型。目前我们讨论最多的是位于底层的电子政务业务类型、政务处理过程及其流程,较少从政府基本职能的角度去认识网络环境下的政府职能转换问题。在此情况下,我们往往会对电子政务缺乏全面的认识,对很多本应由政府承担的职责放任不管。实际上,尤其重要的是,在电子政务发展到一定阶段之后,如何根据政府职能转换的要求梳理错综复杂的政务流程,将是电子政务深入发展的重要课题,而这也是目前中国电子政务建设所面临的重要问题。关于政府职能的层次性,有一点必须要说明,当前,无论是在学术界还是在具体开展网络行政业务的政府机构,在讨论电子政务时,往往将其与各级政府门户网站以及各级政府业务部门网站联系在一起,而网站所展现的内容仅仅是各类电子政务的具体业务类型,这就使得人们难以全面地认识网络世界的政府功能与职责。图3 电子政务的政府职能的层次性其实,从图2可以看到,在网络世界,政府所应担负的职责是很多的。因此,我们只有从图3的角度才能完整地认识电子政务的政府职能。

⒊政府职能的技术实现

与以往的技术革命不同的是,信息网络技术不仅能替代体力劳动,而且能替代脑力劳动;在解放社会生产力的同时,也在不断地消减政府职能——技术开始与政府“竞争”,逐渐地承担部分由政府机构与公务员所承担的业务与职能。关于这一点,我们可以从前面所讨论的政府管理过程当中的“监管职能”以及图2中的“身份认证与网络安全”来说明。以前的政府监管通常都是派出专门的工作小组或人员亲临现场,通过实地调查或是查阅有关财务报表和业务台账等资料,来了解实际情况的发展程度;而在电子政务的情况下,所有这些反映实际情况的指标都可通过事先设计好的流程或在线报表而得到及时的反映和控制,例如,在电子海关,多重的电子数据比对就有效地避免了虚报出口退税的现象,可为国家挽回巨额的经济损失,极大地打击虚报出口退税的犯罪行为。