数据库安全防护解决方案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

数据库安全防护解决方案

班级:网络132

学号:130002020216

姓名:李亚伟

2015年6月9日目录

一、引言 (3)

二、电子政务面临的网络安全戚胁 (3)

1.1计算机系统的脆弱性 (3)

2.2网络技术的缺陷性 (4)

1)先天的安全隐患 (4)

2)网络的外部威胁 (4)

3.3信息管理的可腐败性 (4)

4.4技术性缺陷 (5)

5.5法律法规的滞后性 (5)

6.6保障意识的非系统性 (5)

三、电子政务信息安全解决策略 (6)

1.1健全法律与政策,加强法律监管 (6)

2.2强化组织与管理 (7)

3.3制订标准与规范 (7)

4.4纵深保障与服务 (7)

5.5创新技术与产品 (8)

6.6用户应用安全 (8)

7.7系统运行环境安全 (9)

四、结论 (9)

一、引言

政府信息化工程的重要组成部分,电子政务在我国的发展已初具规模。由于政务信息的敏感性和保密性要求,以及网络平台的安全性影响,电子政务信息系统的安全保障是至关重要的。电子政务信息系统的安全保障涉及到网络技术、系统功能、人员管理、法制法规等诸多因素,必须形成全面、规范、有执行力的保障机制。

近年来,以互联网技术为承载主体的信息技术的飞速发,引发了一场深刻的生产和生活方式变,极大地推动着经济和社会的发展。作为信息高速公路五个应用领域中的首要应用,电子政府/电子政务在全球范围内受到广泛的重视,政府上网、政府工作电子化势在必行,政府信息化已成为经济信息化和社会信息化的前提,电子政务将是未来国家核心竞争力的重要因素之一。所谓电子政务是指政府机构运用现代信息技术,在组织机构管理和服务职能实现上突破时间、空间和部门分隔的限制,形成精简高效、廉洁公平的政府运作模式。电子政务模型可简单分为两方面:部门内部的网络办公平台和各部门与社会各界之间的网络信息沟通平台。因此,电子政务实施过程中的首要问题便是如何保障信息安全。如果信息安全不能得以保障,轻则影响电子政务信息系统正常功能的运转,重则破坏政府的公众形象甚至对社会的团结稳定产生危害。

二、电子政务面临的网络安全戚胁

电子政务是党委、政府、人大、政协及行政管理机构有效决策、管理、服务的重要手段.电子政务信息系统也必然会成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。因此.构建电子政务信息安全保障体系,事关国家政治、经济、国防安全和民族信息产业发展的全局。电子政务面临的网络安全威胁因素有:

1.1计算机系统的脆弱性

计算机系统本身无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如水、火、地震的破坏及环境(温度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动以及各种误操作等危害。这些危害有的会损害系统设备,有的则会丢失或破坏数据。甚至毁掉整个系统和数据。

2.2网络技术的缺陷性

1)先天的安全隐患

在物理通路上.网络通信线路一般是电话线、专线、微波、光缆或无线系统,这些线路易遭受物理破坏.易被搭线窃听,无线通信易遭截获、监听等等。网络规模越大,通信线路越长,这种弱点也随之增加。

电子政务内网,政务外网、公共服务网的网络环境,都是采用TCP/IP协议而建立的。该协议以开放和自由为基础,从协议规划、服务模式、网络管理等方面均缺乏安全性设计。计算机应用系统自身的缺陷相当多,如windowsnet和Netware就存在严重的安全漏洞,使入侵者有不少空子可钻。另外数据库服务器、电子邮件服务器、web服务器等应用平台也存在大量的安全隐患。

2)网络的外部威胁

系统外部非法用户.如信息间谍的潜入窃密,网络黑客的攻击篡改.恐怖集团的销毁破坏等.使数据遭到窃取、假冒、抵赖或销毁,从而造成政府网络无法工作。具体表现有下面三方面:

一是非法使用资源。入侵者滥用和盗用计算机资源、网络连接服务等资源,并查阅数据、访问机密文件等信息资源。

二是恶意破坏。非法进入者对系统或数据文件进行破坏,包括修改数据信息.破坏硬件.传送附带破坏性病毒的文件等,还可以设置”定时炸弹”进行要挟攻击.敲诈勒索。这些恶意破坏造成系统瘫痪,文件无效或消失.使电子政府中断对用户提供的服务。

三是盗窃数据。黑客进入网络,盗走任何有价值的东西,包括金融数据、机密文件以及其他敏感的数据信息等。

3.3信息管理的可腐败性

管理规范不到位:例如,微机或工作站管理人员在开机状态下擅离岗位,敏感信息临时存放在本地的磁盘上,而这些信息处于未保护状态.这种管理上的不严格极易给他人提供冒充的机会。另外内部用户随意利用办公终端与lnternet 联接,使网络罪犯有机可乘。许多网络犯罪行为尤其是非法操作都是利用联网的电脑管理制度上的漏洞而得逞的。

组织管理不完善:如部分网络管理者(内部人员)很容易以某一用户的身份登录、查看和复制用户的信息.甚至利用管理用户的地址目录之便,以用户的名义发送报文.非法窃取、篡改、隐瞒、抵赖、销毁权限之外的信息,造成系统无法正常工作甚至瘫痪。根据公安部门的报告,作案人员往往是利用管理上的漏洞.而且内部人员居多。

4.4技术性缺陷

1)基础网络:首先,无论是有线还是无线网络,其通信线路如电缆、微波等,都易遭物理破坏,或易被搭线窃听,或易遭截获、监听等。其次,网络拓扑结构设计不合理或缺乏可扩展性,很可能一个结点遭破坏导致整个系统瘫痪。

2)操作系统和数据库:目前所使用的计算机网络操作系统,多偏重于考虑系统使用的方便性,其结构和代码设计相对在系统的安全机制上考虑还不够精细或多或少存在些安全漏洞,数据库管理系统基于分级理念对数据库进行管理,同时数据库管理系统的安全必须与操作系统的安全相配套,这样系统的安全又出现一些不稳定因素。

3)应用平台:为便于在应用层面进行定期维护或升级,在开发电子政务信息系统的应用功能时,往往有可能留有所谓的“后门”一旦被非法人员发现,破坏性有可能波及整个系统。

5.5法律法规的滞后性

虽然,我国针对电脑病毒、信息侵权和网络犯罪等非法信息行为制定了一些网络安全相关的法律法规,但现行政策法规仍难以适应网络发展的需要,信息立法还存在相当多的空白。诸如个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等数字经济正常运作所需的配套法规急需予以制定。由于法规不健全,信息市场交易秩序的维护、信息犯罪的惩处等无法可依,使信息犯罪有空子可钻。另一方面,由于网络作案手段新、时间短、不留痕迹等特点,给网上犯罪案件的侦破和审理带来了极大的困难。

6.6保障意识的非系统性

有的政府系统.在系统建设中没有统一规范的安全构想.更没有建立完善的

相关文档
最新文档