首页 > 范文大全 > 正文

电子政务的审计之匙

开篇:润墨网以专业的文秘视角,为您筛选了一篇电子政务的审计之匙范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

电子政务最终目标是建设政府办公自动化、面向决策支持、面向公众服务的综合平台,因此电子政务系统一方面要求考虑政府内部网络的安全,另一方面要求考虑面向公众服务的网络安全。

据电子政务的有关安全调查统计:11%的安全问题导致网络数据破坏,14%的安全问题导致数据失密。从恶意攻击的特点来看,美国FBI统计的结果是65%的攻击来自网络系统内部。

安全设计本身的不完备性也往往构成网络新的安全风险。新的风险点、新的漏洞被发现、新的攻击技术手段被利用等管理安全问题会随时出现。所以,安全管理要求考虑网络系统的安全配置、正常运行、安全操作、应急响应等一系列问题,而解决这些问题的一个关键技术就是对电子政务系统的安全审计

电子政务的安全管理可以通过安全评估、安全政策、安全标准、安全审计等四个环节来加以规范并进而实现有效的管理。目前,安全审计已经成为电子政务系统中的重要环节。早在2002年,安全审计已被正式定为电子政务建设十大标准之一。

虽然很多的国际规范以及国内对重要网络的安全规定中都将安全审计放在重要的位置,然而大部分的用户和专家对安全审计这个概念的理解不统一,都认为是“日志记录”的功能。如果仅仅是日志功能就满足安全审计的需求,那么目前绝大部分的操作系统、网络设备、网管系统都有不同程度的日志功能,大多数的网络系统都满足了安全审计的需求。但是实际上这些日志根本不能保障系统的安全,而且也无法满足事后的侦察和取证应用。安全审计并非日志功能的简单改进也并非等同入侵检测。

那么,电子政务的安全审计如何实施呢,现在的安全工程可要求从四个方面来把握。

首先,要把握和控制好数据的来源,比如来自网络数据截获;来自系统、网络、防火墙、中间件等系统的日志;嵌入模块,主动收集系统内部事件;通过网络主动访问,获取信息;来自应用系统、安全系统等。有数据源的要积极获取,无数据源的要设法生成数据。对收集数据的性质也要分已经经过分析和判断的数据和未分析的原始数据不同处理。另外,内部数据要通过转换形成统一的表示规范。

其次,分析机制需要具备评判异常、违规的依据,与安全策略相关。分为实时分析和事后分析。实时分析:提供或获取数据的设备/软件具备预分析能力,并能够进行第一道筛选。事后分析:维护审计数据的机构对审计记录的事后分析,包括统计分析和数据挖掘。

第三,审计的深度应达到通用网络协议的数据还原、通用网络应用操作审计、系统内部事件的审计和专用应用的审计。如何在实现审计的同时确保原有系统的正常运转同样也是审计系统构建的关键,尽可能使系统做最小修改,并对系统性能产生最小影响。

第四,安全审计系统的建立要兼顾与原有系统的关系,同时还要保证审计功能不被绕过。经过这四个步骤,审计系统才成为电子政务安全的一把必备之“匙”。