摘 要:隨著信息化技術的迅速發(fā)展,各種信息安全與網絡安全風險問題也日益突出。結合當今實際信息化規(guī)劃建設工作,對于電子政務信息化建設中可能面臨的信息安全風險,按照不同特點和層面進行了分析與評估,并提出了相應防護對策。
關鍵詞:信息化 風險 安全
當今,大型電子政務信息化規(guī)劃與建設在國內方興未艾,在這些系統(tǒng)中存儲、共享、應用有大量的科學研究與行政管理的數(shù)據和信息,將對領域內工作進行全面、及時、動態(tài)地監(jiān)管與響應。但由于這些系統(tǒng)規(guī)模較大,涉及的機構人員范圍眾多,業(yè)務需求與目標復雜各異,涵蓋的技術、產品、設備龐雜,在各個環(huán)節(jié)都可能存在諸多安全隱患,如果系統(tǒng)安全得不到保證,不但將會給相關領導決策、技術研究的正確性、及時性帶來非常不利影響、甚至將影響到社會的穩(wěn)定和諧。因此,在政務信息化建設中,系統(tǒng)安全風險評估與防范需要引起各方高度重視,也是我們在實際系統(tǒng)規(guī)劃設計初期就必須重點關注的問題。
1 可能面臨的安全風險與威脅分析評估
1. 1 信息化環(huán)境中存在的安全威脅與破壞的行為方式與目的分析
1. 1. 1 顯形破壞方式
(1) 破壞系統(tǒng)軟、硬件,造成系統(tǒng)直接癱瘓甚至崩潰,直接造成系統(tǒng)不可用;
(2) 大量消耗占用網絡資源,造成網絡阻塞癱瘓,以破壞網絡通訊與用戶使用;
(3) 破壞系統(tǒng)內的數(shù)據和信息,使其不能正常提供信息服務。
顯形破壞方式造成的后果比較直觀,相對容易發(fā)現(xiàn)、容易處置,損失也較為容易評估,由于易于發(fā)覺而被及時修復,因此其實際攻擊影響時間往往并不會太長,而且其破壞目標具有隨意性。
1. 1. 2 隱形破壞方式
(1) 感染、植入病毒或木馬程序,悄然影響系統(tǒng)的整體安全與應用以及效率,惡意控制和濫用受害系統(tǒng)從事非法活動;
(2) 利用各種手段盜取系統(tǒng)密碼,竊取用戶信息,進入系統(tǒng),收集情報、敏感信息、篡改重要信息與數(shù)據,嚴重損害信息與數(shù)據的可靠性與可用性,對相關信息和數(shù)據的研究與應用以至領導決策造成難以估量的危害。
由于隱形破壞方式隱藏周期長,攻擊目標具有針對性和目的性,手法隱蔽,難于及時發(fā)現(xiàn)和恢復,難于及時準確評估損失,其造成的實際危害與后果往往大于顯形破壞方式。
1. 2 信息系統(tǒng)體系架構各個層面的安全威脅分析
1. 2. 1 實體安全威脅分析
實體安全指的是整個網絡中存在的所有的通信線路、網絡設備、安全設備等,保證計算機信息系統(tǒng)各種設備的物理安全,是保障整個網絡系統(tǒng)安全的前提。
由于面臨著地震、水災、火災等環(huán)境事故、人為操作失誤或錯誤以及各種計算機犯罪行為導致破壞的風險,因此對整個網絡的基礎設備及上層的各種應用有著嚴重的安全威脅,這些事故一旦出現(xiàn),就可能使整個網絡不可用。
1. 2. 2 網絡安全威脅分析
系統(tǒng)網絡作為信息采集傳輸和應用流通的物理平臺,信息交流和連接涉及全國廣大區(qū)域,同時也是網絡入侵者進攻信息系統(tǒng)的基本渠道和通路。許多安全問題都集中體現(xiàn)在網絡的安全方面。網絡入侵者一般采用預攻擊探測、竊聽等手段搜集信息,然后利用IP欺騙、重放或重演、拒絕服務攻擊( SYN FLOOD, P ING FLOOD 等) 、分布式拒絕服務攻擊、篡改、堆棧溢出等手段進行攻擊。大型網絡系統(tǒng)內運行的TCP / IP協(xié)議并非專為安全通訊而設計,所以網絡系統(tǒng)層面存在大量安全隱患和威脅,風險較大。
