电子政务是信息时代政府工作和管理方式的一次重大变革,与传统政府相比,电子政务使政府运作更为公开透明,信息资源利用更加充分合理,大大增强了政府的服务功能,提高了办事效率,降低了管理成本。但与此同时,电子政务的全面推行也使政府信息面临着各种各样的安全问题,如网站遭遇黑客攻击、网上信息泄密、数据丢失、病毒感染、不良信息的迅速传播等等,给政府机构的信息化建设带来很大影响。因此,如何加强政府机构信息化安全建设,提高网络安全防护能力,成为政府机构信息化建设中日益重要的问题。

1 目前网络信息安全面临的主要威胁

目前网络信息安全性威胁归纳起来主要有计算机病毒、黑客恶意攻击和拒绝服务三个方面。

第一方面,计算机病毒。计算机病毒是人为制造的一种破坏计算机功能或者破坏数据并且可以传染的程序。其数量繁多,传染性强,影响范围广。自1986年第一个计算机病毒出现至今,全世界已有上万种计算机病毒问世,目前每个月新出现几百种新病毒。日新月异层出不穷计算机病毒给用户造成严重的心理压力,极大地影响了计算机的使用效率,并带来难以估量的损失。

第二方面,黑客恶意攻击。黑客是一群水平高超利用自己的技术专长专门攻击别人网站和计算机的电脑用户,他们通过隐蔽方式进行非法活动,有时会给用户带来难以预想的损失。如今黑客技术已被越来越多的人所掌握,其人侵方式在不断地改进和更新,而有效的防御手段却较之相对滞后,尤其是现在还缺乏有效的跟踪和反击手段,使得黑客攻击难以预防和杜绝。黑客恶意攻击大致可分为两类,一类是主动攻击,即黑客侵人系统后以各种方式有选择地破坏对方信息的有效性和完整性另一类是被动攻击,这种攻击是在不影响网络正常工作的情况下,利用技术手段截获、窃取、破译以获得对方网络上传输的有用信息。这两类攻击都会给网络信息带来巨大的安全隐患,给用户造成巨大损失。

第三方面,拒绝服务。拒绝服务攻击是目前较常见的一种攻击类型。被攻击对象在短时间内收到大量无用的数据包,破坏组织的正常运行,最终使服务器系统的相关服务崩溃、系统资源耗尽,导致合法用户不能进行正常的网络服务。拒绝服务攻击的目的很明确,就是让合法用户不能正常访问网络资源,从而达到其不可告人的目的。

2 政府机关网络信息安全问题出现的原因

由于信息技术本身是存在局限性和不完善性的,网络系统本身存在的缺陷是造成安全隐患的主要原因。除此之外,政府部门对日益庞大的信息系统管理不够重视、没有采取强有力的管理措施也是原因之一。

2.1技术方面原因

计算机系统本身的脆弱性构成了政府网络信息安全潜在的物理威胁。主要表现在以下几个方面。

第一,政府政务网络并非与世隔绝的净土,它一般是由内网和外网组成,两者之间物理隔离,而外网与互联网络之间逻辑隔离。然而在实际应用中这种隔离比较脆弱,这就使网络中的信息面临安全隐忧。

第二,网络系统在设计和开发过程中很容易出现缺陷和漏洞,从而为使别有用心者提供了机会。

第三,操作系统本身存在的安全漏洞。漏洞是指计算机操作系统本身所存在的问题或技术缺陷。操作系统产品提供商通常会定期对已知漏洞发布补丁程序提供修复服务。

第四,局域网使用产生的风险。机关网络为方便于办公通常进行资源共享,如文件资料,打印机共享等,这样便增加了信息泄露的风险,另外局域网的使用还可能造成病毒的迅速传播,从而造成无法预计的后果。

2.2 管理方面原因

目前很多政府部门对日益庞大的信息系统管理重视不够、缺乏应有的管理措施也促使网络信息存在安全隐患,主要体现在以下两个方面。

第一,办公人员计算机应用水平参差不齐,安全意识薄弱。由于工作性质、年龄、专业等不同,工作人员的计算机应用水平差异较大,部分人员缺乏解决常见网络安全问题的能力。另外由于机关整体安全意识较淡薄,缺乏专业的安全培训和学习,导致他们采取安全措施不够,使得网络系统较脆弱容易受攻击,例如不及时升级杀毒软件、不及时更新系统补丁,办公计算机不设密码等情况。

第二,管理制度不完善,缺乏专职网络安全管理人员。很多单位没有设置专职的网络安全管理人员,这就造成网络安全方面的问题不被重视,从而导致不能及时发现已经存在或随时可能出现的安全问题,对突发的安全事件不能做出积极的有效的反应。

3 政府机关网络信息安全防范策略

3.1 技术层上的防范策略

第一,防火墙技术。防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件,是用来阻挡外部不安全因素影响的保护屏障,其目的就是防止外部网络用户未经授权进人内部网络访问或获取资源,这样就可以有效防止发生不可预测的、潜在破坏性的侵人。除此之外,防火墙还可以对流经它的网络通信进行监控和记录,当非法行径出现时,防火墙能够及时作出预警,并提供非法行为的详细信息以此来实现网络的安全保护。

第二,病毒防杀。计算机一定要安装正版杀毒软件如瑞星、杀毒等,定期对计算机进行查杀,并经常更新病毒库,以便及时发现并清除病毒。

第三,及时修复系统漏洞。无论是操作系统还是其它应用软件都是不完善的,存在漏洞,黑客通常利用漏洞开展攻击,所以我们除了要尽量使用正版操作系统及软件外,还要及时进行自动更新和升级,降低计算机被黑客攻击的风险。

第四,设置访问权限。系统通过设定权限条件,赋予用户一定的访问权利和限制,用户只可以访问权限范围内的相应资源,这样便会尽量将非法访问排除在网络之外,也在一定程度上防止别有用心的人的不良企图,增强了网络信息的安全性。

第五,文件加密。利用加密软件对重要文件进行加密,从而使未被授权的人不能进行查看,可以有效保证信息的安全性。加密原理就是把可识别的明文通过某种算法进行处理,使其成为不可识别的密文,这样传输过程中即使被非法用户截取或窃听,也无法理解其真实意义,从而达到信息安全性的目的。

3.2管理层上的安全防范策略

第一,健全安全管理体制。制定和完善机关网络安全管理的各项法制度,配备网络安全管理专职人员,构建网络安全防范体系,提高政府网络抵御安全风险的能力,保障网络的安全运行。

第二,提高安全防范意识。经常性地组织网络安全意识培训和安全防范技术学习。通过培训,使大家能够意识到目前计算机网络面临的各种威胁,提高维护网络安全的警惕性和自觉性通过学习,使大家能够掌握一些基本的安全防范技术,做到“安全防范,人人有责”。

第三,及时做好备份。首先要做好系统备份,这样可以在系统出现错误或感染病毒时可以进行恢复,使系统处于最佳运行状态。其次要经常对重要文件进行备份,这样可以有效防止文件丢失或病毒损坏。

4 结束语

可以说,信息时代没有绝对的网络安全,只有根据地方政府网络安全形势的综合分析,通过管理手段把所有的安全措施整合成一个有机整体,构建一个完备的网络安全防范体系,才能有效保证地方政府网络信息的安全性。

网络信息安全及防范策略相关推荐

  1. 网络信息安全与防范研究

    目 录 摘要 I Abstract II 1 引言 1 2 网络安全概述 1 2.1网络信息安全的概念 1 2.2网络信息安全的脆弱性 1 2.3网络攻击方法 2 2.3.1拒绝服务攻击 2 2.3. ...

  2. 大数据背景下网络信息安全分析探讨

    大数据背景下网络信息安全分析探讨 刘松溢 (华北理工大学 河北省唐山市曹妃甸区华北理工大学063210) 摘要:在经济快速发展的今天,大数据技术已被广泛地运用于社会生活中,这些技术的应用给人类的生产和 ...

  3. 网络安全:细致分析与防范策略

    在当今这个数字化时代,网络已经成为我们生活和工作中不可或缺的一部分.然而,随着网络技术的普及和发展,网络安全问题也日益严峻.本文将详细分析网络安全的相关问题,并提供一些实用的防范策略. 一.什么是网络 ...

  4. 《NJUPT》网络信息安全_期末PPT整理笔记

    零.基础知识 信息安全包括:信息安全管理.物理场所安全.设备的硬件安全.软件安全(操作系统/其他系统软件应用软件).网络信息安全(TCP/IP ).密码学的应用.信息隐藏.其他不常见技术 不同的研究方 ...

  5. 违反计算机网络安全如何处罚,网络信息安全知识:违反治安管理行为的处罚包括()。...

    相关题目与解析 信息网络安全法律法规体系行政管理方面()A中华人民共和国治安管理处罚法B中华人民共和国计算 反法律.行政法规,有<计算机信息网络国际联网安全保护管理办法>第五条.第六条所列 ...

  6. 拿什么兜住网络信息安全网底

    在网上搜索"手持身份证",竟然在搜索结果里看到了自己的身份证信息?!这令人毛骨悚然的一幕,或许因为你随意注册了一家不正规的贷款网站并提交了自己的信息,也可能只是贪图小便宜在街边体验 ...

  7. 制定数据丢失防范策略的六个要点

    数据丢失问题如今已经成为广大企业最关心的焦点问题之一,为了降低这个问题所带来的风险,各企业都在努力寻找一种适合自己的数据丢失防范(Data Loss Prevention)策略.数据丢失防范策略(以下 ...

  8. 【网络信息安全】网络信息安全概述

    网络信息安全的原则 网络信息安全概述 网络安全的原则 TCP/IP 概述 OSI 与 TCP/IP 的关系 IP地址和协议端口 为什么Internet不安全 网络信息安全概述 信息安全包括: 信息安全 ...

  9. 华胜天成收购中天安泰10%股权 出手网络信息安全

    5月17日晚,华胜天成发布了收购公告称,公司以现金方式收购中天安泰(北京)信息技术有限公司司(以下称"中天安泰")10%的股权,交易对价为3000万元. 资料显示,中天安泰是一家创 ...

最新文章

  1. 注释(Annotation)
  2. 一个Java对象到底占用多大内存?
  3. 大数据开发hadoop核心的分布式消息系统:Apache Kafka 你知道吗
  4. 白沙工业园新松机器人_常州中智永浩助推机器人行业高质发展 打造机器人领域新优势...
  5. mysql打平子表_solr初步学习
  6. 杉德支付php代码实现_php实现小程序支付完整版
  7. 确保企业的大数据投资达到预期的5种方法
  8. mysql 字段排重_MySQL 根据单个、多个字段排重
  9. 广东省计算机学校哪所最好,广东省哪个技校比较好哪里好
  10. linux添加硬盘永久挂载,linux新增硬盘如何挂载
  11. JS DOM节点(当前标签和同级、父级、子级..之间的关系)
  12. 跑腿 php,啦啦外卖跑腿小程序配置详情
  13. 交付管理——怎样推动项目验收
  14. Linux LTP (一)
  15. 【Android -- 架构】MVP 模式
  16. 【预测模型-ELM分类】基于鲸鱼算法优化核极限学习机实现数据分类附matlab代码
  17. 小程序开发者的利器:小程序插件
  18. Linux下安装mysql完整教程
  19. K3 Wise 常用表【转载】
  20. linux内核级调用时间delay函数,及常用文件头

热门文章

  1. Dayjs 时间比较
  2. linux下iostat命令无效,iostat命令详解
  3. ## STM32F103的光照、烟雾MQ2、有毒气体MQ135的ADC配置(寄存器版与库函数版
  4. 我的python入门心得
  5. python-opencv+手机IP摄像头实现视觉目标跟踪KCF
  6. vue抽屉_实现抽屉列表-微信小程序
  7. python实现情感分析_使用python+机器学习方法进行情感分析(详细步骤)
  8. 反微软缴文-看到它,我决定学习、使用Linux
  9. 微型计算机接口技术复习
  10. GPU和CPU的区别