电子政务的安全风险范例6篇

前言:中文期刊网精心挑选了电子政务的安全风险范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

电子政务的安全风险

电子政务的安全风险范文1

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

转贴于中国论文下载中心www

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.2007年05期.

电子政务的安全风险范文2

研究表明,并非所有的风险因素都直接显著作用于电子政务外包绩效,有些风险因素是通过对其他风险因素的作用间接影响外包绩效的,并且影响作用也有显著与不显著的区别,这些直接、间接作用关系以及影响作用是否显著都是研究电子政务外包风险因素对其绩效的作用路径与效应所要重点考察的内容。

模型分析

信度指测量结果一致性或稳定性的程度。运用SPSS16.0对量表的信度进行检验,Cronbach’sα为0.844,而各分量表信度分析结果(表2的Cronbach’sAlpha系数)表明,5个潜在变量的α系数值均满足大于0.70的要求,因此,该量表具有较好的信度。结构效度是指量表测量结果同期望评估内容的同构程度,运用标准化因子负荷来检验结构效度,表2给出的结果表明,测量指标的标准化因子负荷(Estimate值)大部分大于0.7,并在99%的置信度下高度显著(C.R.值>2.58)。表明本研究构造的变量效度较好,适合做结构方程模型分析。前文建立的结构方程模型必须通过拟合度检验,才能认定假设模型与实际数据样本的一致性。若模型的拟合度高,则代表模型可用性越高,参数的估计越具有含义。对于拟合度的考核有较多指标,但不同的指标在不同的模型复杂度、样本数量下有着不同的表现特性,必须根据具体情况同时参考各种拟合度指标[4]。本研究利用AMOS7.0进行结构方程模型的分析,主要使用CMIN、RMSEA、CFI、GFI等较为稳定的指标考核模型拟合度,拟合后的评价结果及其理想值汇总于表3。从表3中可知假设模型较好地与样本数据拟合,具有较高拟合度。经过对结构方程模型的分析,可以得到各个潜在变量之间的路径系数以及可测变量与潜在变量之间的因子负荷。路径系数及因子负荷量汇总于上表2(Estimate值)。从中可知,潜在变量之间的路径系数、可测变量在对应的潜在变量中的因子负荷所对应的C.R.值均大于1.95的拟合要求,表明各路径系数以及因子负荷在p=0.05的水平上具有统计显著性,能够作为进一步分析的依据。2.3假设检验结果从表4可以看出,本文提出的假设模型中有10个假设通过了调查数据的验证(t>1.96),2个假设(H1和H7)没有通过调查数据的验证。

电子政务外包风险对绩效的作用路径及效应分析

由于篇幅有限,此处仅给出了变量间的总效应,如表5所示,而直接效应可由表2的Estimate值给出,相应的间接效应=总效应-直接效应。图2显示了电子政务外包风险因素间的相互作用关系以及风险对绩效的作用路径及效应。从表5看出,“外包决策风险”对“电子政务外包绩效”的总效应是最高的,但是其直接效应(0.152)却是不显著的,这是由于外包决策主要处于整个外包过程的前期,与其它环节的关系极为密切,其对外包绩效的影响主要是通过后续环节的其它风险因素间接作用的,对“关系管理风险”、“团队运作风险”、“成本管理风险”影响的总效应都大于0.6,均较为显著。外包内容、范围的决策是否合理、服务商选择是否正确对团队运作阶段的需求分析、服务质量、项目管理影响都比较大,外包市场不成熟引致的知识产权保护乏力、涉及核心机密的政务外包决策失误、选择的服务商商誉不良引起的信息泄漏等方面都对电子政务的安全构成威胁。因此,“外包决策风险”的扩散效应不可小觑,可能会由于外包决策的一些失误,导致连锁反应,最终对电子政务外包造成不可挽回的损失。当前,电子政务外包市场较不成熟,政府部门在制定外包决策过程中,要明确外包应该包什么、怎么包,确定具体的任务和目标,对潜在的运营企业进行评估,选择商誉良好的运营企业。在政府部门建立CIO制度,为外包决策提供支持。研究表明,成熟的CIO制度能够为外包范围程度、运营企业评估选择提供有效的指导与协调支持,较好地解决政府部门在外包决策中的信息不对称现象,防范机会主义风险[5],在外包执行过程中进行有效监督并给予有力的支持,提高政府部门在关系管理、知识管理、成本管理等方面的经验与能力。

“关系管理风险”对“电子政务外包绩效”的总效应略低于“外包决策风险”,居第二位,其直接效应(0.236)也仅次于“团队运作风险”,间接效应(0.435)非常显著。“关系管理风险”包含的风险因素中,‘合同不完善’、‘外包主体关系不和谐’以及‘外包主体之间缺乏沟通’都是外包领域较为常见也较难克服的风险因素,对电子政务外包绩效的影响较为深重。此外,“关系管理风险”与其它类别的风险因素关系也较为密切,对“知识管理风险”、“团队运作风险”的总效应均在0.7以上,显著水平较高。“关系管理风险”中的‘合同不完善’风险影响比较大,属关键风险因素,特别要重视这一风险因素对“知识管理风险”中的‘绩效评量体系失效’、‘知识共享不足的影响’。而‘外包主体关系不和谐’对“团队运作风险”中的‘团队结构与行为不适应’风险的影响效应也特别大,影响双方团队人员之间的沟通协作及问题的解决。为了防范关系管理风险,应制定明确、完善而兼具柔性的合同,加强政府部门与运营企业之间的伙伴关系管理。研究发现,基于满意、沟通合作、长期互动的关系能够改善政府部门与运营企业之间的信任程度[6],防止运营企业采取机会主义行为侵害政府部门的利益,实现双方共赢、共担风险、目标资源优势互补。在外包关系的管理上,促进双方建立长期的合作与信任关系,并通过短期合同的方式[7],使运营企业一直处于竞争的环境之中,激励他们提供较高质量的服务。

“知识管理风险”对“电子政务外包绩效”的总效应为0.441,直接效应为0.213,均较为显著。值得一提的是,“知识管理风险”对其它类风险的直接效应较不显著,唯独对“团队运作风险”的效应较为显著,达到0.597,并通过“团队运作风险”间接影响“成本管理风险”,这也构成了对“电子政务外包绩效”的间接效应。这主要由于“知识管理风险”潜伏性较强,不易识别,但是对团队运作的知识流程作用深远,对电子政务外包过程中的知识共享、安全保密控制、绩效评量、学习与创新能力的培养等方面的影响都较为关键,“知识管理风险”对“电子政务外包绩效”中的战略绩效的影响极为显著。此外,“知识管理风险”对“团队运作风险”的总效应也达到0.597,运营企业的知识管理能力与经验不足,在知识共享、安全保密控制、绩效评量等方面的工作就会做得不到位,相关的风险就很可能产生,而政府部门一旦缺乏知识管理方面的能力与经验,对知识流程(主要是知识共享、安全控制、评价)的监督控制就会大大削弱。电子政务外包双方要加强风险管理与知识管理的融合,通过对外包过程中的知识管理来控制风险,同时,也要通过风险管理经验的不断积累,形成风险管理知识并加以共享创新,提高外包过程中的知识管理水平[8]。外包双方应注重相关风险管理知识的存储、共享、运用与再创造,以提高知识管理与风险管理的融合水平。政府部门应加强知识转移控制、制定安全防范机制、确定合理的绩效评价标准,同时,也要重视组织学习与创新能力的培养,适时开展相关的学习培训活动,提高政府工作人员学习创新的积极性,注重知识与经验的积累,提高学习与创新能力,掌握外包过程中的主动权;运营企业应合理配置团队的知识资源,使得团队人员知识互补、互相协调,提高参与人员素质,防止信息泄露[9],及时向政府部门反馈绩效信息,完善相关文档,做好知识转移工作;监理方要严格规定外包主体责任,强化服务质量信息披露,充分发挥其咨询、监督、评估的作用,制定严格的电子政务外包安全执行标准和完备的安全监管制度,完善工作流程、加强外包合同约束机制,并协助政府部门选择信誉好、具有保密资质的运营企业。#p#分页标题#e#

在所有风险类别对“电子政务外包绩效”的直接效应中,最大的是“团队运作风险”,达到0.269,显著性水平较高。在电子政务外包的执行过程中,团队运作是关键,“团队运作风险”包含的潜在风险因素都会直接影响到绩效水平,而且影响作用都比较大,属于关键风险因素,特别是‘需求分析不准确’对后续工作的影响较为重大,不仅直接影响到团队运作的顺利进行,加大了团队运作阶段的风险,也不利于知识管理、成本管理的开展,应予以重视。“团队运作风险”对“成本管理风险”的总效应(0.585)较为显著,成本预算控制作为项目管理的关键,也需要双方具备相应的项目管理能力与经验,相应的风险对成本预算控制的不良影响也是需要予以重视的,而需求分析不准确与频繁变更对隐性成本累积的影响也是不容忽视的,团队结构与行为不适应引起的人员变动、沟通协调问题也增加了协调成本。研究表明,发包方与承包方在需求分析以及变更控制方面的风险问题,主要由于外包双方缺乏沟通以及对外包过程的控制不力,这也是团队运作的其它风险因素产生的主要原因。为此,运营企业应就政府部门的电子政务需求进行系统地调查分析,与对方加强沟通合作,在团队运作中重视政府部门人员的参与;政府部门应提高自身的管理经验与能力,促进团队结构与行为的协调,主管领导应对外包项目予以重视,提供必要的支持。

“成本管理风险”对“电子政务外包绩效”的直接效应虽略低于其它类别的风险因素,却是政府部门比较重视的一类风险,因为成本的降低始终是电子政务外包的主要动力因素之一。特别是‘交易成本控制不力’、‘隐性成本的累积’、‘成本预算控制失效’等风险因素不仅直接影响着“电子政务外包绩效”中的经济效益,而且还能通过作用于“外包决策风险”、“团队运作风险”而对整个外包过程产生较大的不利影响,甚至会由于成本控制不力、资金紧张等问题而导致外包项目的搁浅直至失败[10]。能否科学地估计电子政务外包成本,成为政府部门面临的一个难题,此外,由于对电子政务外包成本的约束力不足,成本预算机制尚未建立起来,这就有可能产生一定程度的浪费,腐败问题也将会出现。较高的交易成本主要源自于电子政务外包市场的不成熟,针对这个问题,应规范电子政务外包市场,对运营企业的选择条件和选择过程做到公开、公正,逐步建立起规范化的资质管理和公平竞争的准入制度。此外,政府部门作为发包方,应该加强对合同成本、监控协调成本、转向成本的控制[11],应重视隐性成本的累积风险,监督控制运营企业的服务质量,重视电子政务服务的可扩充性,以适应今后技术进步对电子政务提出的新要求;运营企业为了与政府部门发展长期的业务关系、建立良好的商誉,也应选用合适的技术手段及优质的软硬件设施,切实提高服务质量,减低隐性成本,此外,也要在外包执行过程中强化成本预算控制,提高资金使用效率,既能提高自身的收益,也提高了政府部门的电子政务外包经济效益。

电子政务的安全风险范文3

关键词:SOA;电子政务

1 引言

随着政府信息化系统的完善,各行业与政务软件衔接的问题也越来越突出,政府通过电子政务软件来保证对各部门信息的共享,及下属企业信息的收集、数据处理等工作。而下属企业为了实现办公自动化必须引入相关的管理软件,这时就会产生不同系统之间数据的管理及共享问题。电子政务软件采用SOA的架构是比较适合的架构,因为分布于各部门和社会各单位中的系统是各自独立的也是千差万别的,当执行数据处理任务的时候,又需要这些系统进行协同操作,此时SOA就有了优势。本文从多个角度探讨了SOA架构下电子政务及项目管理软件之间的接口衔接问题。

2 SOA架构的概念

SOA面向服务的体系结构(Service-OrientedArchitecture)是一个组件模型。SOA与其它的标准不同的是,SOA的标准是基于分布式的、松耦合的,具有良好的夸平台性。它将应用程序的不同功能单元通过这些单元之间定义良好的接口和契约联系起来,接口是采用中立的方式进行定义的,它独立于实现服务的硬件平台、操作系统和编程语言。这使得构建在各种这样的系统中的各个单元可以用一种统一和通用的方式进行交互。

3 电子政务软件面临的问题

目前,我国的电子政务正在逐步实现由“政绩导向”向“服务导向”的转变。以服务为中心,使得使用者能够更广泛的、更快捷的获得需要的信息。但是目前电子政务软件的独立性很强,很难和其他软件进行交互,这使得各行业之间在上报资质等问题上需要2次登记,在企业内部的信息系统上登记相关的信息后再到政务软件上进行登记。同时,在项目管理上,项目组织机构人员的划分是需要严格的按照国家设计管理人员资质的等级划分的。企业内部系统与政务系统可能存在信息不一致的情况也会导致违背项目管理标准规范的现象。

因此,数据的完整性和唯一性的问题越来越突出。在这种环境下,利用信息化的手段,达成自上而下的政府业务标准和企业生产管理的统一,实现数据自底向上的快速准确汇集和业务自上而下的高度协同就显得十分重要。

4 如何完成电子政务软件与项目管理软件接口的衔接

由于电子政务软件的安全级别较高,出于安全性的角度,企业的其他软件只能读取政务软件的数据。

在具体实施SOA架构的电子政务与项目管理软件接口衔接时,注意从以下几个方面 :

1) 安全管理。

以SOA架构规划的电子政务的应用程序是比较繁杂的。对其进行保护也更为困难。因此需要专门的安全人员进行接口的开发,通过访问者的权限进行安全性的划分。本地用户通过登入项目管理系统,来获得对电子政务信息的访问权限。开发人员应该透彻的了解软件体系结构和安全性方面的知识,应同时了解SOA的相关知识。团队中的安全架构师将负责创建系统的安全模型。同时,安全架构师将与项目架构师配合工作,确保SOA实现符合安全性的要求,对电子政务系统及项目管理业务分析人员和系统工程师进行安全性指导。

2) 需求策略制定

在建立需求模型时,务必选择正确的工具,以便团队进行协作和方便地记录SOA的安全需求和创建SOA电子政务安全接口模型。正确的需求与分析工具将帮助团队了解问题领域、捕获和管理不断发展的需求、建模用户交互、在整个电子政务项目生命周期中包含参与者反馈,而最为重要的是进行协作。良好的安全需求与分析实践将极大地减少系统安全风险。

3) 风险评估

由于信息系统的重要性、计算机网络的开放性、信息系统组成部分的脆弱性以及用户有意、无意的不正当操作或恶意的破坏企图,使信息系统面临很多的风险。因此,对于企业要求电子政务开放的接口进行风险评估。在风险控制的过程中,企业是否具备适当的控制能力,以确保符合相关的管理规定。

5 总结

本文比较系统的分析了电子政务软件面临的问题,并总结了在SOA架构下安全实的各项特点和优势,提出电子政务系统与项目管理软件接口的衔接的方法。在文章中为电子政务与其他软件进行交互的安全运营提供安全管理制度规划、策略制定、风险评估等一系列服务,通过SOA服务型的管理平台,建立统一的安全策略,从而将有效提升电子政务的可扩充性,满足日益变更的需求。

电子政务的安全风险范文4

关键词:电子政务 信息系统审计 审计风险 风险管理

一、电子政务信息系统审计风险研究的意义、方法

电子政务是国家信息化建设的重点工作,其成功与否直接影响着我国政府改革的进程,然而信息化建设往往伴随着巨大的风险,所以必须对电子政务信息系统的建设实施科学全面的审计。在信息系统审计的过程中,审计人员通过收集证据来判断系统本身是否达到保护资源安全,数据完整,系统稳定、有效和高效等目标,但有时会出现审计人员发现不了系统内部存在的缺陷或错误的情况,这说明对信息系统的审计可能出现判断出错的可能性,这种可能性就是信息系统审计风险。而电子政务信息系统审计由于电子政务的特殊性而存在着更为复杂的审计风险。

在这样的环境下,研究电子政务信息系统的审计风险具有非常重要的意义。国内外对传统审计领域中的审计风险研究已经相当成熟,而对电子政务环境下审计风险的研究数量相对较少且处于初步探索阶段。国内的朱萍等以审计风险模型为基础,认为应通过合理评估固有风险和控制风险的水平来确定检查风险,达到降低审计风险的目的,并重点阐述了控制风险的评估[1]。孙纲以审计理论和评价理论为基础,构建了审计风险评价方法体系,最后通过比较期望审计风险与实际审计风险作为审计终止标准的方法来降低总体审计风险[2]。还有一些学者针对电子商务环境下的审计风险做了研究:王乐声从传统审计风险模型的固有风险、控制风险、检查风险三个要素着手提出了降低电子商务审计风险的对策[3]。刘知强通过文献分析法及专家咨询法两种方式设计了电子商务环境下审计风险量表,对电子商务环境下的审计风险进行了识别分析,并在量表的基础上建立了适应电子商务环境下的审计风险模型[4]。

本文对电子政务信息系统审计风险的研究将借鉴COSO(Committee of Sponsoring Organization,内部控制委员会)在2004年的《企业风险管理――整体框架》[5]。该框架是在1992年的《内部控制――整体架构》的基础上提出的,重点阐述了八要素风险管理理论;与原来的五要素内部控制框架不同,它更侧重于风险管理,强调内部控制是风险管理必不可少的一部分。该框架对于企业风险管理的定义具有广泛的适用性,适用于各种类型的组织、行业和部门,也成为了衡量企业风险管理是否有效的一个标准,对于我们开展电子政务信息系统审计风险研究具有很好的借鉴作用[6]。

对电子政务信息系统审计的风险研究首先应以传统审计风险理论为前提,传统审计风险包括固有风险、控制风险和检查风险三个组成要素,它们之间的相互关系可以从定量和定性两个方面加以考察。

从定量的角度看,审计风险及组成要素的相互关系可用以下公式表示:

审计风险=固有风险×控制风险×检查风险

这个公式也被称作传统审计风险模型。

从定性的角度看,检查风险与固有风险和控制风险的综合水平之间存在着反比关系,固有风险和控制风险的综合水平越高,审计人员可接受的检查风险水平越低;反之亦然。对于固有风险和控制风险,它在审计人员审计过程中已成为既定的事实,审计人员无法改变它,但可通过对被审计单位的了解和测试来合理评估固有风险和控制风险,评估的目的是为了确定检查风险水平,并据此来开展实质性测试以降低检查风险,从而最终将审计风险控制于可接受的水平。

二、电子政务信息系统审计风险研究框架

基于传统的审计风险模型和审计风险各要素的定性关系,并借鉴COSO风险管理理论,本文提出了电子政务信息系统的审计风险研究框架(见图1)。

图1 电子政务信息系统的审计风险研究框架

下文将分别对电子政务信息系统固有风险的识别、固有风险的评价以及控制风险的评价和检查风险的评价等几方面进行讨论。

⒈固有风险识别

所谓固有风险识别,是指电子政务信息系统审计人员对电子政务信息系统固有风险的发生领域进行识别和分析,以确定风险的来源,描述风险特征。从电子政务建设的整个生命周期来看,其固有风险贯穿于电子政务信息系统建设项目的始终,所以应将电子政务看作一个大系统并从系统工程和项目管理的角度来对电子政务信息系统的固有风险进行全面识别,无论风险性质和风险大小,都应尽可能全面地找出其存在的固有风险[7]。

根据系统分析法,电子政务信息系统的固有风险可划分为系统风险和非系统风险。系统风险是电子政务信息系统的特别风险,是由其本身的开发、建设、管理等活动带来的;非系统风险是指电子政务建设之外的某种因素引起的可能对所有电子政务建设都带来损失的不确定性风险。

电子政务信息系统的固有风险按照风险的不同来源可以进一步进行分类和细化(如图2所示)。需要指出的是,各种电子政务信息系统固有风险领域之间并不是独立的,而是存在各种联系的,分析时应对此做综合考虑。

图2 电子政务信息系统固有风险分类图

⒉固有风险评价

对固有风险的评价可采取多种方法,由于电子政务信息系统的固有风险是由诸多相互关联又相互制约的因素构成,既复杂又缺少足量数据,所以采用单纯的定性和定量分析的方法往往缺乏可操作性。因此,本文决定同时采用特尔斐法和AHP法作定性和定量分析,最后对用这两种方法得出的结果进行比较,以实现分析结果的科学性和加强评价的实际可操作性。

特尔斐法由美国著名的兰德公司提出并使用,是能够对大量非技术性的无法定量分析的因素进行概率估算的方法,它是一种客观的综合多数专家经验与主观判断的技巧,也可称为专家打分法,它是系统工程中一种很重要的测定方法。

AHP(analytic hierarchy process,层次分析法)是美国运筹学家T.L.Salty在20世纪70年代提出的一种定性与定量结合的决策分析方法。它把需要研究的复杂问题分解为不同的组成元素,并针对总目标按相互关系影响划分为有序递阶层次结构图,通过各元素的两两比较,确定层次中诸因素相对于上一层次某因素的相对重要性,然后综合人的判断以决定各因素相对重要性的总顺序[8]。

采用AHP法和特尔斐法进行电子政务信息系统固有风险评价的过程如图3所示。

图3 电子政务信息系统固有风险评价流程图

⒊控制风险评价

前文介绍了电子政务信息系统建设项目存在的各种风险,根据COSO企业风险管理整体框架的要求,对于这些风险被审计单位通常会采取必要的管理措施。良好的风险管理能够降低电子政务信息系统存在的风险,但是无论被审计单位风险管理的设计和运行多么完善,仍无法消除其固有的缺陷和局限性,所以审计人员在进行审计的过程中必须了解电子政务信息系统的风险管理情况,并对存在的控制风险做出科学客观的评价,为即将进行的实质性测试提供依据。控制风险的合理评估对于审计人员做出正确的审计报告具有关键的作用,应充分重视这一环节。控制风险的具体评价过程如下(参见图4):

图4 控制风险的评价过程

⑴首先审计人员应了解电子政务信息系统的风险管理状况,分别从控制环境、目标确定、事件识别、风险评价、风险反应、控制活动、信息沟通和监控方面来考察。这里审计人员可通过多种可行的办法来了解其实际状况,如可通过查阅有关规章制度及方针政策等文件,与负责人座谈、询问有关人员、实地观察、发放调查表、查阅前期审计报告、与程序设计人员直接对话等手段来实现,由此可以对被审计单位电子政务信息系统内部的风险管理设计的合理性、健全性做出初步评价,并可通过书面说明法、调查表法和流程图法做出描述。这一步是对控制风险的初评,对控制风险的初评宁可高估不宜低估,以降低审计风险。

⑵符合性测试是指对内部控制的完整性、有效性和实施情况进行测试。本文的符合性测试是以COSO企业风险管理框架为基准,是对电子政务信息系统的风险管理的完整性、有效性及合理性进行测试。这一部分可作为下一步风险管理现状和得分的重要依据。

⑶通过比较法评估风险管理情况,同时进行控制风险的二评。比较法就是通过对实际系统风险管理现状的调查取证和描述,然后与现有的评价标准(本文以COSO企业风险管理整体框架为评价标准)进行比较,以此得出被审计单位风险管理符合性的总体评价,最后用百分制打分的方式显示评价结果[9]。因为此方法在使用时以国际现行风险管理整体框架为评价标准并紧密结合目标系统的实际,所以其评价指标的设定更具科学性和可操作性;同时此方法通过实际与标准的比较得出结论,使评价更具可靠性。

比较法中涉及几方面的要素,分别是评价标准、评价指标、评价指标权重、评价方法、评价程序及评分表,其中风险管理评分表是整个评估成果的综合体现。

评分表的表头栏目如表1所示,评分表的“得分”栏是根据风险管理指标现状与标准的符合性程度而得出的,采用的是百分制的方式。

表1电子政务信息系统风险管理情况评分表

风险管理的总得分=∑COSO八要素权重*各项具体指标权重*各项具体指标得分。

⑷控制风险终评。这一步发生在实质性测试之后。根据实质性测试的结果和其他审计的证据,对控制风险进行最终评估,主要是看其是否与控制风险的计划评估结论相一致。如果控制风险水平高于计划评估水平,则说明审计程序不充分,审计人员应考虑是否追加相应的审计程序;如果低于计划评估水平,则说明按计划评估控制风险水平制定的审计程序执行已经比较充分,无须考虑追加审计程序[1]。

⒋检查风险评价

一般来讲,检查风险是指信息系统中的某些电子数据存在重大错报或漏报,而未能被实质性测试发现的可能性。检查风险是必然存在的风险,它与被审计单位无关,与审计程序的有效性有关。比如审计人员在进行实质性测试的时候,由于采取抽样技术而出现的抽样风险;另外,除了抽样风险之外也有非抽样风险。在电子政务信息系统审计中,因为信息系统中电子数据的形式多样性,增加了提取审计证据的困难;由于内部控制主要依赖于软件本身,增加了难以全面检查测试的可能性。如此种种情况而使风险评估变得更为复杂,检查风险大大增加。对检查风险的评价直接影响着审计人员对审计风险的综合评价,所以应充分重视检查风险的评价。审计人员可先找出检查风险的影响因素,并建立检查风险的评价指标集,利用风险因素分析法、模糊综合评价法等方法来进行检查风险的评估。

三、结束语

随着的信息化程度越来越高,电子政务信息系统审计也越来越得到人们的重视,对电子政务信息系统实施科学的审计能够最大限度地降低电子政务建设项目的风险。而审计本身也是存在审计风险的,审计人员如何开展电子政务审计工作,如何将审计风险降低至可接受的水平,需要全面认识和正确评价电子政务信息系统存在的各种风险,帮助和监督被审计单位建立、健全电子政务信息系统风险管理制度,并提高风险管理水平。电子政务信息系统的审计风险涉及诸多主客观因素:不仅包括信息化的风险,也包括许多人的因素,其复杂程度极高。本文建议从系统工程和风险管理的角度来对电子政务信息系统的审计风险进行分析,以理论为指导并在实践中不断摸索改进电子政务信息系统的风险管理方法,使其更具可操作性和适用性。

参考文献:

1朱萍,刘圣妮. 审计风险模型及其应用分析[J]. 广西商业高等专科学校学报,2002,19(1):71-74

2孙纲. 审计风险评价方法研究[D]. 哈尔滨理工大学经济管理学院,2005

3王乐声. 论电子商务环境下的审计风险[J]. 兰州商学院学报,2001,17(05):114-116

4刘知强. 电子商务环境下审计风险研究[D]. 大连理工大学,2005(04):45-49

5Committee of Sponsoring Organizations of the Treadway Commission(COSO). Enterprise Risk Management Integrated Framework[R]. 2004

6朱荣恩,贺欣. 内部控制框架的新发展――企业风险管理框架[J]. 审计研究,2003(06):11-15

7Schwalbe K. Information Technology Project Management[M]. 北京:机械工业出版社,2003:301-333

8陈卫,方廷健,马永军,等. 基于Delphi法和AHP法的群体决策研究及应用[J]. 计算机工程,2003,29 (5):18-20

9刘智. 基于COSO框架的东方公司内部控制诊断评估方法研究[D]. 北京化工大学, 2006

作者简介:

电子政务的安全风险范文5

关键词:电子政务;系统信息;安全策略;数据漏洞

1电子政务概述

电子政务可视作为传统政务的衍生,两者之间互有区别,但又紧密联系。信息化技术的不断进步,为电子政务发展提供了有力支持,使其容纳范围愈来愈广泛。从发展角度来看,电子政务的出现具有其必然性,并且电子政务属于长期性的系统工程,在社会发展过程中发挥了持续性作用。通过电子政务的有效实施可让政府行为更为透明、公开,并可提升政府运作效率,从而为公众带来更可靠的服务。从电子政务构成来看,它主要涵盖了以下几个方面:(1)政府部门通过网络与公众之间进行双向信息交流;(2)政府各部门之间利用网络进行实时通信与信息共享;(3)政府内部通过网络实现信息化办公。从应用形式来看,电子政务应用形式十分广泛,主要包括电子商务、电子招标、电子采购、电子资料库、电子公文系统等。电子政务网络主要包括了政务内网与外网。其中,内网主要是副省级以上政府部门的办公网络,与副省级以下政府部门的办公网络存在物理隔离;外网主是政府业务专用网络,其主要业务涉及面向社会的专业及不需要在网上运行的业务。内网与外网通过物理隔离,而万维互联网与外网之间主要是通过逻辑隔离。

2电子政务面临的安全风险因素

作为政府政治活动的主要载体,电子政务系统是非法侵入的主要目标。一旦电子政务系统被入侵或受到破坏,将会给整个社会带来巨大损失,其中不仅涉及到经济损失,还有可能影响社会的稳定性。目前,电子政务所面临的安全风险因素主要来自以下几个方面:(1)技术性因素。对于电子政务系统而言,技术性因素是客观存在的。在信息技术不断发展的过程中,操作系统及相关应用软件的功能愈来愈丰富,其结构也变得愈来愈复杂,由于更新频繁,出现系统漏洞或软件漏洞是难以避免的。尽管大部分漏洞都可以修复,但部分潜在性安全漏洞会受到黑客攻击,使得电子政务系统风险暴露在外。(2)利益因素。利益因素是造成电子政务安全风险的直接因素,也是最主要的风险因素。在社会信息如此发达的今天,信息资源已经成为了重要的生产资料,并逐渐成为了国家强弱的象征。整个信息领域中不乏具有信息霸权的国家,而处于信息劣势的国家,其经济安全、政治安全及文化安全都受到了一定程度的制约。同时,国家与国家之间的竞争也逐渐转变为信息战。上述情况的出现,归根结底还是由于利益所致。在国家利益、民族利益面前,电子政务必然会受到外界冲击。另一方面,企业是电子政务的重要服务对象。部分企业为了竞争而采取非法网络攻击手段获取商业机密,这种行为给电子政务系统安全也带来了一定程度的影响。(3)主观因素。电子政务网络由于安全等级较高,并涵盖了大量机密内容,成为了很多黑客的攻击目标。部分黑客并不是出于利益角度对电子政务网络进行攻击,而是处于本能的好奇心理与刺激欲望,希望通过网络攻击来证明自己的技术,以获取满足感。这种入侵行为可能不会带来太大程度的破坏,但会给电子政务网络正常运行带来阻碍。

3相关安全技术分析

为保证电子政务系统信息的安全性,可采取以下技术手段对入侵行为进行防范:(1)防火墙技术。防火墙是最为常见,也是最为有效的网络安全防范技术手段。它可有效屏蔽黑客访问,并对进出通信端口进行过滤,将内部网络与外部网络相互隔离,避免内部网络受侵。其主要类型包括包过滤型、复合型、服务型。(2)防病毒技术。目前,计算机网络防病毒技术已经变得十分成熟,采取基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理、启发式智能代码分析模块、动态数据还原模块、自身免疫模块及内存解病毒模块等技术,可从多个维度对病毒进行防控,以保证网络安全。(3)加密技术。在电子政务信息保密管理过程中,加密技术发挥了十分重要的作用,该技术是电子政务系统安全体系的核心。数字加密技术主要分为换位加密与替换加密两种类型,实际应用过程中将两类技术混合使用,可进一步提升数据信息的保密效果。

4加强电子政务系统信息安全建设相关分析

4.1加强内网安全建设

电子政务内网本身就是一个独立且完整的自动化办公环境,是实现政务信息化的重要基础。通常情况下,内网与外网之间存在物理隔离,其安全影响因素主要来自于内部,集中表现为系统安全及信息安全方面。多数内网安全隐患主要由于人为主观因素所致,包括违规操作、失误操作、管理疏漏、权责不明等。另外,系统软件设施与硬件设施维护不到位,也会产生一定程度的潜在性风险。因此,可采取访问控制、病毒防护及应用系统验证识别来强化内网安全。访问限制主要是对网络区域边界进行合理划分,并赋予用户不同的权限,以控制用户访问行为。对于未授权的访问行为,系统会直接屏蔽或隔离,以避免受到非法访问行为的攻击。同时,利用系统验证识别功能(包括账户识别、密码识别、数字证书识别等)可对用户身份进行有效识别,验证未能通过的用户,无法进入到系统平台内部。在上述基础上,采取病毒防护措施可进一步提升系统的整体安全性,为系统提供一道可靠的保护屏障。另外,要求机构内部加强相关制度建设,以规范电子政务内网使用行为,创造出一个良性的内网使用环境。

4.2加强外网安全建设

政府机构一般通过外网与社会公众进行沟通,并通过外网相关信息。同时,用户可借助外网进行信息查询、事务办理等,所以外网又被视为社会公众与政府之间的沟通枢纽。外网信息安全保护目标主要在于防范信息篡改,并保证公共信息真实可靠。外网运营过程中,需对系统漏洞进行控制,并严格执行主机审查机制,以预防黑客攻击。同时,可采取文件监控系统对网站信息数据进行监控,通过防火墙等限制黑客攻击行为。另外,需健全网络安全管理制度、信息审核制度及信息登记制度等,以对相关行为进行约束。

4.3重视数据交换安全建设

电子政务系统日常运营过程中,存在大量的信息数据交换。为保证信息数据交换安全、稳定进行,必然要加强信息数据资源管理,以获取一个安全、稳定的内部环境。从客观角度来看,我国政府是社会信息资源的最大生产者及使用者,同时也是信息资源的控制者。实现社会信息化的前提是保证信息的正常流动性,而电子政务信息资源管理则为信息正常流动、交换提供了基础。对于电子政务自身而言,其在发展过程中也会产生庞大的数据信息,若要让电子政务稳定发展,必然要对这些数据信息进行合理处理,而这就需要构建出统一化网络通信平台,为政府与社会之间的数据交互提供保障。同时,政府部门需建立有效的信息共享机制,避免形成信息孤岛。通过行之有效的电子政务信息资源管理,可推使电子政务向更高的层次发展,以实现信息资源整合化。技术方面可选取GAP技术实现内外网络数据安全交换。将GAP作为,可从外网网络访问包中提取数据,并通过反射开关转至内网,形成数据中转。在中转过程中,GAP会对提取数据进行应用层协议检查、内容检测,并对IP包地址进行过滤控制,用以保证数据信息的安全性。

5结语

电子政务系统信息安全建设是一项利国利民的大计,需要一个长期性的过程。在这个过程中,需要从技术、管理、制度等多方面进行完善,以保证电子政务系统安全、稳定运营,为社会稳定繁荣发展提供基础。

作者:李晓冉 邓敏清 单位:贺州市发展和改革委员会

参考文献:

[1]谢先江.浅论电子政务信息安全问题与策略[J].电子政务,2010(Z1):84-89.

[2]潘荣坤.电子政务系统的信息安全问题及其对策研究[J].电子政务,2010(06):83-88.

[3]潘荣坤.电子政务系统的信息安全问题及其对策研究[J].决策咨询通讯,2010(04):48-51+67.

电子政务的安全风险范文6

一、引言

电子政务是指政府运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供高效优质、规范透明和全方位的管理与服务。电子政务的实施使得政府事务变得公开、高效、透明、廉洁,并实现全方位的信息共享。与此同时,政务信息系统的安全问题也变得非常重要。政务信息系统的安全一旦发生问题,就会影响其功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

目前,电子政务系统的安全风险问题越来越受到重视,因此有必要对电子政务系统的安全性进行评估。对电子政务系统的风险评估,就是对信息系统的脆弱性、信息系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估。信息系统安全的风险评估结果,对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题做出合理的决策有着重要的指导作用。

本文主要是根据英国标准协会(British Standard Institute)制定的信息安全标准BS7799,基于大量的安全行业经验,借助漏洞扫描等先进的技术,从内部和外部两个角度,对电子政务系统存在的安全威胁和脆弱性进行分析,对系统面临的风险进行全面的评估,并通过制定相应措施消除、减少、监控脆弱性以求降低风险性,从而保障信息系统的机密性、完整性和可用性。

二、电子政务系统安全风险评估的关系模型及分析方法

电子政务系统安全风险评估是依据国家有关的政策法规及信息技术标准,对系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。风险评估要求对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行评估,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

⒈电子政务风险评估的关系模型

风险评估的出发点是对与风险有关的各因素的确认和分析,各因素之间的关系可以用图1所示的模型来表示。图1中的箭头及标示信息对信息安全风险相关的各类因素之间的关系做出了说明,这些因素之间的主要关系对风险评估的实施方法是很重要的,概述如下:

――威胁和薄弱点因素都将导致安全风险增加,资产拥有的价值越大,其可能存在的安全风险也越大,而风险控制则用来降低安全风险;

――威胁因素产生和增加安全风险的过程是:利用系统中的薄弱点实施攻击(或其他破坏),从而对资产的价值造成不利影响,导致产生和增加安全风险;

――薄弱点对风险的增加只能通过威胁对其利用的过程来完成;

――安全要求的引出来自于安全风险,这体现了认识和确定风险的意义所在。

由此可以看出,威胁和薄弱点增加风险的方式是不同的。对于信息系统内的资产来说,威胁是外部因素,而脆弱性则为系统自身所有,它们相当于矛盾的外因和内因。

风险评估的过程就是将这些因素间的关系体现出来,查看组织机构是否属于以下三种情况之一:

――当风险在可以接受的情况下,即使系统面临威胁,也不需要采取安全措施;

――系统存在某些脆弱点,但还没有被威胁所利用,这时需要安全措施能够监控威胁环境,以防止利用该脆弱点的威胁的发生;

――被采取的安全措施保护资产、减少威胁发生所造成的影响,将残余风险降低到可接受的程度。

研究表明,组织机构的信息系统的安全程度应该要满足组织机构现在的应用需求;如果显示组织机构的信息系统存在不可接受的风险,那么就应该对该信息系统的安全措施进行改进,以达到第三种情况的要求。

⒉电子政务系统的常用风险分析方法及其比较

目前,由于我国信息系统风险的安全评估才刚刚起步,因此我国现在所做的评估工作主要以定性评估为主,而定量分析尚处于研究阶段。在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析,等等。无论采用何种方法,其共同的目标都是找出组织机构的信息系统面临的风险及其影响,以及目前该信息系统安全水平与组织机构安全需求之间的差距。

⑴定量分析方法

定量分析方法的思想是,对构成风险的各个要素和潜在损失的水平赋以数值或货币的金额,当度量风险的所有要素(资产价值、威胁可能性、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就可以量化。

从定量分析的过程中可以发现,最为关键的是对威胁事件发生的可能性和威胁事件可能引起的损失的量化。从理论上看,通过定量分析可以对安全风险进行准确的分级,能够获得很好的风险评估结果。但是,对安全风险进行准确分级的前提是保证可供参考的数据指标正确,而对于信息系统日益复杂多变的今天,这个前提是很难得到保证的。由于数据统计缺乏长期性,计算过程又极易出错,定量分析的细化非常困难,所以目前风险评估分析很少完全只用定量的分析方法进行分析。

⑵定性分析方法

定性分析方法是目前采用最为广泛的一种方法,它需要凭借评估分析者的经验、知识和直觉,结合标准和惯例,为风险评估要素的大小或高低程度定性分级,带有很强的主观性。定性分析的操作方法可以多种多样,包括小组讨论(如Delphi方法)、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但可能会因为评估分析者在经验和直觉上的偏差而使分析结果失准。

⑶定量和定性分析方法的比较

与定量分析相比,定性分析的准确性较好但精确性不够,而定量分析则相反;定性分析没有定量分析的计算负担,但要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,定性分析则没有这方面的要求;定性分析较为主观,定量分析基于客观;定量分析的结果很直观,容易理解,而定性分析的结果则很难统一。由于定量分析和定性分析两种方法各有其优缺点,现在的风险评估大都采用两者相结合的方法进行分析,在不容易获得准确数据的情况下采用定性分析方法,在定性分析的基础上使用定量方法进行计算以减少其主观性。

三、电子政务系统安全风险评估要素的提取原则、方法及量化

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行一个全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

⒈评估要素提取的原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取得成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

⑴准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;

⑵全面性原则。该原则要求所搜集到的信息要广泛、全面完整;

⑶时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时效性。

⒉评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。

信息系统的资产包括数据资产、软件、人员、硬件和服务资产等(参见表1)。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。

目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,资产评估时还要考虑以下方面:

――业务中最重要的部分是什么?如何通过使用或处理信息而使它们得到支持?这种支持的重要程度如何?

――哪些关于资产的重要决定取决于信息的准确度、完整性或可用性?

――哪些资产信息需要加以保护?

――安全事件对业务或者对该组织的资产影响是什么?

在考虑安全事件对组织资产的影响时,可以参考以下4个方面:

――信息资产的购买价值;

――信息资产的损毁对组织业务的影响;

――信息资产的损毁对政府形象的负面影响;

――信息资产的损毁对政府长期规划和远景发展的影响。

在进行资产、威胁和漏洞信息获取时,需要整体考虑以下的对应关系:

――每一项资产可能存在多个威胁;

――威胁的来源可能不止一个,应从人员(包括内部和外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑;

――每一个威胁可能利用一个或是数个薄弱点;

――每个薄弱点对系统的威胁程度和等级有很大的不同,有的威胁不能消除,只能采取降低威胁程度的策略;

――要考虑各种威胁之间的相互依赖关系和交叉关系;

――考虑威胁薄弱点等随时间和信息系统的进化而变化的特点,对其要以发展的观点进行分析。

⒊评估要素量化

对每个安全要素的危害性采取风险模式影响及危害性分析法进行分析,最终得到被评估系统的风险状况。

风险影响等级的划分见表2。

为了计算方便,对(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同时为了讨论方便,在这里定义如表3所示的表示符号。

根据信息安全管理体系BS7799的结构特点,对安全要素风险事件的分析主要建立在前三层上。

标准中的第一层是十大管理要项,它标识了被评估系统在各个资产上的重要程度。λi表示系统资产权重分配情况,此时有=1。

标准中的第二层是管理目标层,根据BS7799标准的结构特点,对该层安全要素的风险分析主要是确立其危害程度。该危害程度由评估专家和系统用户参照表2制定。这里采用Ei,j表示第i个管理要项下的第j个管理目标风险的安全要素危害程度。

标准中的第三层是控制措施层,对该层安全要素的风险分析主要考虑安全要素风险发生的重要程度。用λi,j,k代表第i个管理要项下的第j个管理目标下的第k个控制措施的安全要素风险权重系数。此时,有=1(第j个管理目标下有m个控制措施)。

确立每一层安全要素风险评价如下:

假设第i个管理要项下的第j个管理目标下的第k个控制措施风险发生的概率是αi,j,k,则有:

第i个管理要项下的第j个管理目标的风险发生概率是:

Vi,j=(假设第j个管理目标下有m个控制措施)

第i个管理要项的风险评价是:

Vi=(假设第i个管理要项下有n个管理目标)

最终的风险评价是:V=

综合可得系统风险评价表达式:

V==

式中:λi由被评估系统的用户或评估发起者在填写评估任务时分配。λi,j,k、Ei,j可以通过风险评估数据库中的权重系数表和危害程度表获取。

最后通过判断V落在预先定义好风险评价集的哪一部分,即可判断被评估系统的风险等级。参照相应的风险等级的描述,从而可以得到被评估系统的总体风险状况及具体改进意见。

四、电子政务系统安全风险评估的流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动(风险评估的流程详见图2)。

五、电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。通过对安徽行政学院开发的电子政务模拟教学系统的风险评估,证明这样的评估流程是正确可行的,其实施过程如下:

⒈参与系统实践

系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。

⒉建立问卷调查表

问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。

⒊实用辅助工具的使用

在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

⒋从文献档案中获取信息

文献和档案记录了关于信息系统的许多重要的参数和特性。通过文档和资料的查阅,可以获取比较完整的系统信息,获得系统的历史经验。在风险评估过程中,这也是十分重要的一种信息获取方式。

总之,在进行全面问卷调查和现场测试的基础上,经过集中分析研究,可以得出《电子政务系统安全分析报告》,报告应该包括以下内容:关键资产清单、安全威胁和脆弱性清单、分类和概率分布、实施的保护措施清单、风险等级和分类、保护措施建议、整体安全风险评价及应急处理议案,等等。

六、结论

随着信息安全工作的重要性和紧迫性得到越来越广泛的认同,对风险评估的研究也在不断地深入。风险评估是一个从理论到实践,再从实践到理论的过程,在不断的往复循环中得以逐步完善。经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,也存在以下一些亟待解决的问题:

⑴国内外风险评估方法的研究有待于在实践中检验;

⑵风险评估的工作流程和技术标准有待完善;

⑶自动化的风险评估工具有待加大研发投入和推广。

参考文献:

朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(3):42-43

马立钢,夏军利.信息系统安全风险评估[J].现代计算机:专业版,2006(1):49-53

王大虎,杨维,柳艳红.移动通信信息系统安全风险评估的研究[J].中国安全科学学报,2005,15(7):74-78

聂晓伟,张玉清,杨鼎才,等.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72

科飞管理咨询公司.信息安全管理概论―理解与实施[M].北京:机械工业出版社,2002

闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003(6)

作者简介:

周伟良,1967年生,湖南长沙人,安徽行政学院(安徽经济管理学院)信息管理系主任,副教授,博士,主要研究方向为电子政务、管理信息系统。