当前位置:论文写作 > 毕业论文范文 > 文章内容

行政监察信息管理系统安全技术实现

主题:电子监察系统 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-16

简介:关于本文可作为相关专业系统监察论文写作研究的大学硕士与本科毕业论文系统监察论文开题报告范文和职称论文参考文献资料。

系统监察论文范文

电子监察系统论文

目录

  1. 1.科技监察系统
  2. 1.1科技监察系统的原则
  3. 1.2科技监察系统的结构
  4. 1.3科技监察系统的安全目标
  5. 3.)采取健壮的加密技术,确保通讯信息不易被监听、复制.
  6. 2.科技监察系统的安全问题
  7. 2.1缺乏合理的网络安全和信息安全规划
  8. 2.2信息系统存在各个层面上的安全问题
  9. 2.2.1系统级安全
  10. 2.2.2程序资源访问控制安全
  11. 2.2.3功能性安全
  12. 2.2.4数据域安全
  13. 2.3信息系统安全策略不严密
  14. 3.1网络层面安全
  15. 3.2应用层安全
  16. 4.结语
  17. 电子监察系统:重庆荣昌县开通行政审批电子监察系统

(福建省科技信息研究所,福建福州350003)

摘 要:电子政务在政府科技管理部门的应用日益深入,为了规范其中行政行为,有必要对其进行行政监察.而监察信息的敏感性使得科技行政监察信息管理系统的安全性成为一个焦点问题,本文提出了系统的安全结构和安全目标,并分析了国内同类系统的一些普遍问题,最后讨论了可以在这些系统中采用的安全技术.

关键词:行政监察;信息安全;网络安全

中图分类号:TP393.08 文献标识码:A 日前我国大多数省市的科技管理部门已经建立了科技管理信息系统,由此简化了科技行政管理运作的中间环节和程序,提高了机关工作效率,增强科技政策与科技信息传递的实效性、准确性.为了规范科技行政管理,不少省市已经开始建设部署科技行政监察信息系统(以下简称科技监察系统),这个系统中信息的特殊性,使它的安全成为一个需要重点考虑的问题.

1.科技监察系统

1.1科技监察系统的原则

科技监察系统是推进科技管理电子政务的重要组成部分,是深化行政管理体制改革的重要举措,对于深入推进政务公开,创新行政监察方式,提高行政效率,扩展从源头上防治腐败工作领域,具有十分重要的意义.根据《中华人民共和国行政监察法》的规定,科技监察系统应坚持以下原则1)监察权相对独立原则;2)实事求是、重证据、重调查研究的原则;3)在适用法律和政纪上人人平等的原则;4)教育和惩罚相结合,监督检查与改进工作相结合的原则;5)专门工作和依靠群众相结合的原则

1.2科技监察系统的结构

科技行政管理的业务事项*部门多,*工作环节复杂,一个科技项目从申报到最终验收可能耗时数年,涉及多个单位,因而在*过程中监督变得十分困难,采刚人工监督需要大量的监察人员介入,并花费大量时间、精力,无法满足科技行政监察的需求.因此,为了建立健全权利运行监控机制,提高科技管理成效与水平,拓宽和强化监督检查手段和方法,降低行政管理及监督等工作成本,有必要在科技管理信息系统的基础上同时构建科技监察系统,以发挥网络公开、透明、便捷的动态监管作用,加快科技行政管理部门勤政廉政建设的有序、高效发展.

科技监察系统要紧密结合科技业务信息系统的特点,建设的重点是建设信息采集和数据分析处理台,在此基础上逐步整合并开发信息采集、数据分集系统,实现埘科技项目管理、科技成果评奖系统等核心业务系统的数据采集管理,开发数据分析系统,实现监察部门对各科技业务管理系统的业务数据进行审核、监察,其总体结构如图1所示.

系统监察的对象内容可以分为两类,一类是监察自身的业务内容,如动态信息管理、政策法规管理、重大事项申报管理、资料管理、信访案件管理、行政资料管理等;另一类是来自科技管理的业务内容,如成果评审管理、项日形式审查及评审管理、项目承担单位管理、项目主管单位管理、专家信誉管理等.

1.3科技监察系统的安全目标

在建设一个科技监察系统时,基于信息化安全技术的特点,我们必须至少存系统中实现以下目标.

1)构建行政监察专网,实现与其他信息网络的隔离.隔离可分为物理隔离和逻辑隔离,一般而言,行政监察专网应和与互联网或其他公众网互联的网络进行物理隔离,而与政务网等专用网络进行逻辑或物理隔离.在此专网中必须部署防火墙、IDS及防病毒系统等以构建安全、稳定的网络环境.

2)构建强有力的身份认证、授权和审计模块.科技监察系统中的大部分信息十分敏感,因此要建设完整的责任认定体系和健全授权管理体系,从技术上加强安全管理,从而保证安全性.建立一个完整的责任认定体系,可以实现:(1)在信任体系中对合法操作行为的责任认定;(2)对网络中非法操作行为的责任认定;(3)以强审汁为核心建立完整的责任认定体系.

3.)采取健壮的加密技术,确保通讯信息不易被监听、复制.

4)开放安全的公众介入接口,公民对于行政机关及机关人员的违法失职行为,有权向监察机关提出控告或者检举,因此必须开放接口,并保证接口的安全,确保监察信息的完整性、保密性.

以上目标并非各自独立,可能相互交叉,相辅相成,在实践中需要全面进行规划.

2.科技监察系统的安全问题

科技监察系统强烈依赖于网络,而网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在.而我国大多数省市的科技监察系统还处于初步发展的阶段,大多存在安全性方面的问题.

2.1缺乏合理的网络安全和信息安全规划

由于科技监察系统一般是在科技业务系统运行较长时间后部署的,与原有系统对接时网络安全和信息安全措施随意性较强,缺少严格的论证,常常只是对安全软硬件进行简单叠加,导致防护功能相互重叠、弱化甚至抵消.

2.2信息系统存在各个层面上的安全问题

科技监察系统中的安全涉及多个方面,按粒度从粗到细的排序,有四个层面:系统级安全、程序资源访问控制安全、功能性安全和数据域安全.

2.2.1系统级安全

电子监察系统:重庆荣昌县开通行政审批电子监察系统

系统级安全是应用系统第一道防护,如用户登录的lP限制,论文范文失败数限制等,都需要安全管理员进行严谨的设置,但是一些用户安全意识薄弱,在实践中如用户设置弱论文范文等情况相当普遍,给系统带来了巨大的威胁.

2.2.2程序资源访问控制安全

程序资源访问控制安全是最常见的应用系统安全问题,它与业务相关性较小,与用户认证、授权、审计等紧密相关,科技监察系统中经常采取分级管理授权模型,将管理工作分摊到各级监察人员,达到管理上的平衡.但这也带来了权限控制上的困难,比如系统管理员、数据库管理员等对整个系统的权限过大,应采取措施予以制衡.

2.2.3功能性安全

功能性安全属于程序流程内的限制,在一定程度上影响业务的运行,如从外部业务系统抽取数据时是否需要加密,若采取加密,则可能在很大程度上影响业务系统的运行例如,福建省科技项目管理系统中关于科技项目的信息有数十万条,数据量近200G,在此前提下,抽取数据不宜采用加密方式,应采用其他方式确保导入功能的安全性.

2.2.4数据域安全

科技监察系统巾不同的用户具有不同级别的权限,可访问的对象也不同,数据域安全包括行级和字段级数据域安全,系统通过数据域配置表配置用户所有有权访问的单位,通过这个配置表对数据进行访问控制.在科技监察系统里,如何协调用户数据域的配置,也是一个重要的问题.、

2.3信息系统安全策略不严密

安全策略为信息安全设置了方向并提供支持,应结合实际情况进行没定.安全策略必须遵循几个原则1)相对性原则,所有的安全都是相对;2)均衡原则,系统的安全性由最薄弱的环节决定;3)成本原则,安全要求越高则需要付出越高的成本;4)动态原则,安全形势是在不断变化和发展的;5)渐进性原则,安全管理是一个长期的渐进的过程.健全的安全策略实施涵盖了技术、管理制度、管理手段、人员等方面的因素,其中人员的因素是决定科技监察系统能否安全稳定运行的根本因素.例如很多政府部门用户信息安全意识淡漠,在操作、维护和管理的过程中随意性很强,这些在设计系统安全策略的时候需要综合考虑,不能因为操作上略有繁琐或因领导个人喜好就降低甚至放弃安全防护措施,应在管理制度、管理手段等方面予以保障3科技监察系统的安全技术

科技监察系统中的安全问题是一个系统工程,在构建、实施系统安全体系的时候,需要进行信息系统的整体风险评估、安全需求分析,制定相应安全技术标准和规范,配置严密的安全策略,是技术、策略和管理的综合过程.当前各种安全技术发展迅猛,本文仅讨论一些适合在科技监察系统中采用的安全技术,分网络层面和应用层面.

3.1网络层面安全

1)物理隔离.科技监察系统应运行在一个物理隔离的专网上,实现网络隔离和数据隔离.许多政府机关的内部网络非常复杂,在内网上传输的信息种类繁多,网络管理日趋困难.因此,需要将科技监察系统所在网络单独隔离起来,将之划分为安全区域.为了实现数据交换,可能还需要部署唯一的数据摆渡设备.物理隔离技术增加了建设论文范文,但有利于对信息的安全管理,同时专网的拓展不会受影响,在电子政务系统得到广泛应用.

物理隔离技术与防火墙、网闸、入侵检测系统等已经较为成熟的技术方案可以进一步结合,从物理层、链路层到应用层,都能实现相应的信息流检查和隔离.这些设备将网络划分成了不同等级的安全域并自身成为这些安全域的边界,保护着拥有机密信息的专网网络一旦这个网络被入侵,及时发现并迅速采取措施至关重要,物理隔离设备必须同时协同工作,立即断开网关通道,通过单独的电器线路作动开关停止数据摆渡T作

2)接入准入.科技监察系统所在的专网不需要移动用户和外来人员接入,凶此必须在接人层进行准人控制,日前基于802.1x、RADIiuS等协议实现网络准人控制技术已经十分成熟,科技监察系统用户数量相对较少,规模较小,部署相当方便当然,lP地址与MAC地址绑定登记等常规手段仍然是必需的.

3) WPN技术虚拟专用网VPN是利用公共网络为用户构成专用网的一种业务,它不需要固定专线的的物理连接,只在用户需要时才建立,它通过在公共网络中建立一个私有的通道来创建—个安全的私有连接.VPN主要基于L2TP(第二层隧道协议)和IPsec,后者在lP层提供安全服务,对应用层、传输层完全透明,可以满足不同类型的用,Ll需求,因而存电子政务系统中应用更为广泛.VPN的身份验证、数据保密性、数据完整性可以使网络免受病毒感染、防止欺编、防止嗅探,另一方面,VPN在有连接需求的时候就可以很容易地建立连接,保证整个系统的正常运行.总之,VPN可以构建一种集成化信息系统,可以在科技监察系统中建立三个层次的管理信息系统:1)外部信息交换;2)内部信息交换;3)信息系统的集成,

3.2应用层安全

1)认证技术认证是验证用户的最重要的安全服务之一,其他的所有安全服务都依赖于认证服务.最常见的认证技术是的帐号/U令机制,而科技监察系统的特殊性需要更强健的认证系统,近年来以个人生物特征如指纹、虹膜识别等技术逐渐成熟,可以应用在科技监察系统中以取代传统的口令认证

2)数字证书技术.基于非对称加密认证模型和消息认证的数字签名技术产生的数字签名具有不可假冒性、签名可验证性、签名不可抵赖性等特征,可以保证科技监察系统数据单据的完整性和真实性,在科技监察系统巾的不同角色,都必须向CA中心(一般是省市的政务CA认证中心)申请数字证书,包括个人证书,单位证书,服务器证书,业务受理点证书等每个在系统巾的角色,都通过数字证书来向对方表明自己的身份.

3)数据库安全技术.数据库是科技监察系统中信息的主要载体,以数据库查询、更改、同步为目的的数据传输占很大的比例,这些数据由于监察系统的特殊性,大多f一分敏感,因此,数据库安全技术是科技监察系统信息安全关键技术之一,以下五个问题是最值得关心的:(1)监视数据库活动;(2)数据加密;(3)控制授权用户;(4)配置扫描/漏洞评估;(5)数据屏蔽~数据库系统通过身份验证,访问控制,数据保护、监控审计和核心平台安全等组件来解决这些问题等于.一些大型的数据库,如Oracle等,通过限制DBA访问应用程序数据,实现职责分离,将数据库与信息进行整合的安全设置,即可实现对授权用户的权限控制

对于数据库中记录的变化,系统应能及时跟踪,以利丁追查并防止否认对数据库的安全责任.科技监察系统对丁数据安全性要求很高,必须在数据库系统中采用审计口志技术来保证数据恢复功能,

4) Weh安全.科技监察系统需要向公众开放安全的人口,通常是Web访问,现在常用的·种Web安全技术是SSL(SecureSockets Layer安全套接字层),这是以公钥基础结构为基础的解决方案,建立在网络传输层TCP协议之上用来在客户端和服务器之间建立安全的TCP连接,提供客户端和服务器的验证、数据完整性及信息保密性等安全措施,

此外,科技监察系统的Web安全还需要定期漏洞扫描,防止被SQL注入以及被执行跨站脚本,这些需要开发者在系统开发时要多关注安全测试,将Web应用的风险降低.

5)安全电子邮件、科技监察系统中的电子邮件系统必须实现机密、完整、认证和不可否认,普通电子邮件所使用的Pop3、IMAP、论文范文TP等应用协议,无法完全实现这些功能.目前主要的电子邮件安全技术是基于PKI的数字签名技术和CA认证,通过数字证书确认通信双方的身份,发送者对他所发的邮件进行数字签名,这样就可以获得认证、完整性和不可否认性,收件人就可以信任该邮件的来源.此外,还可以对邮件的内容进行加密以保障信息的机密性.日前,我国已经建立起了多家基于PKI双密钥机制的认证机构,可以很好的解决电了邮件的安全传输和信任问题作为科技监察系统中的用户,应当启用电子邮件加密功能,F1前主要有PCP( Pretty Cood Priva(-y)和PEIEM(Privaciv Enhlln(,Pme nt fru- lnternet Eleritronic Mail)等技术.

4.结语

现在信息安全技术、产品层出不穷,本文仅仅从实践的角度讨论了一些安全技术,如何将各种技术融合形成一个整体方案,配合科技监察系统的安全应用策略,才能充分发挥关键技术的组合优势,以较小的代价保证系统的安全可靠运行.(责编 程斌)

参考文献:

【1】童冰,黄金华基于SSL的VPN的安全性分析.广西轻工业.2008.11

【2】董玉格.网络安全与实用防护技术IMI.北京:人民邮电出版社,2002

【3】刘华,王琨基于PKI的SIP协议安全的研究卟电子科技.2005.02.

【4】王冰信息安全在电子政务建设中的策略探索UJ计算机安全,2010.6.

【5】李红军基于LDAP的Weh身份认证机制的研究与实现数字技术与应用.2010.4

总结:该文是关于系统监察论文范文,为你的论文写作提供相关论文资料参考。

电子监察系统引用文献:

[1] 电子商务系统相关论文题目 电子商务系统论文题目哪个好
[2] 热门电子商务系统论文参考文献 哪里有电子商务系统参考文献
[3] 电子商务系统论文大纲 电子商务系统论文框架怎么写
《行政监察信息管理系统安全技术实现》word下载【免费】
电子监察系统相关论文范文资料