¿Está discutiendo la seguridad de la información del gobierno electrónico en la industria de la construcción?
Los datos, como elemento final del sistema, son la base de la seguridad de la información y son aún más importantes para el gobierno electrónico. Involucrando secretos de estado, secretos de trabajo departamentales, información interna sensible e información de servicio público. Sus principales riesgos de seguridad son el robo, la manipulación, la falsificación, la desmentida y la destrucción. La transparencia gubernamental y la seguridad de la red son inherentemente contradictorias. Los "asuntos gubernamentales abiertos" requieren un intercambio fluido de redes de información, mientras que la "seguridad de la red" requiere un control estricto de los derechos de acceso a la información, porque varios intercambios de información pueden conducir directamente a la conectividad de la red, causando así problemas de seguridad de la información. Al mismo tiempo, los sistemas de gobierno electrónico son generalmente sistemas clasificados y es probable que los piratas informáticos se infiltren en los departamentos gubernamentales con algún propósito. Es fácil atacar directamente las vulnerabilidades del sistema a través de enlaces con una protección de seguridad de red deficiente, explotar las vulnerabilidades para robar información confidencial o. alterar o suplantar la identidad del Usuario, bloquear los servicios normales de información de la red, etc.
Además, el sistema operativo está sujeto a ataques de piratas informáticos desde Internet, independientemente de la naturaleza de la red, el personal interno utiliza terminales de red de la oficina para conectarse a Internet a voluntad, y ataques irregulares y continuos por parte de Los virus maliciosos constituyen el actual problema de seguridad del gobierno electrónico.
1 Análisis de la situación actual de la seguridad de la información del gobierno electrónico en la industria de la construcción
La construcción incluye principalmente la construcción urbana, la construcción de aldeas y la industria de la construcción de ingeniería, la industria inmobiliaria y municipal; servicios públicos y la industria de consultoría de estudios y diseño. Los departamentos administrativos de construcción de todos los niveles han promovido vigorosamente los requisitos para revitalizar la provincia a través de la ciencia y la tecnología con la tecnología de la información como núcleo. Según el "Décimo Plan Quinquenal para el Desarrollo de la Industria de la Construcción" y el "Décimo Plan Quinquenal para la Informatización de la Industria de la Construcción" propuestos por el Ministerio de la Construcción, insistimos en "la planificación general, el intercambio de recursos, "Construcción orientada a aplicaciones, orientada al mercado, segura, confiable y práctica". De acuerdo con la política de desarrollo de la informatización industrial, establecimos activamente una red de área local y básicamente logramos la conexión con Internet internacional. Por ejemplo, en 1996, el departamento administrativo de construcción de la provincia de Jiangsu completó la construcción de una red de área local de 100 M y un ancho de banda de 10 M para el intercambio de información al escritorio. Ha construido sucesivamente plataformas de información gubernamental electrónica como Jiangsu Construction Information Network, Jiangsu Engineering Construction Network y Jiangsu Construction Network, y ha desarrollado el sistema de solicitud en línea de calificación empresarial de la industria de la construcción de la provincia de Jiangsu, el sistema de gestión de calificación empresarial de supervisión de proyectos de construcción de la provincia de Jiangsu y la provincia de Jiangsu. Sistemas de información para la Gestión de Contratación de Proyectos de Construcción. Al mismo tiempo, de acuerdo con los requisitos de seguridad y confidencialidad de la información de la red, se formularon las "Reglas de Confidencialidad y Seguridad de la Información Informática" para dividir la red en dos sistemas independientes, la red interna y la red externa. sistema de ofimática (OA) y el sistema de vídeo bajo demanda. La información confidencial de los departamentos confidenciales está conectada a la intranet gubernamental del comité provincial del partido y del gobierno provincial, y el aislamiento físico de las redes internas y externas se implementa estrictamente para garantizar un intercambio seguro y confiable de información confidencial.
Se puede ver en el análisis anterior que las capacidades de protección de la seguridad de la información de la red en la industria de la construcción aún se encuentran en la etapa inicial y que muchos sistemas de aplicaciones se encuentran en un estado de defensa de bajo nivel. Es solo que el sitio web y el sistema de correo electrónico han sido atacados o invadidos varias veces por piratas informáticos, o las páginas han sido manipuladas, o los datos de la base de datos han sido destruidos, o han sido atacados por oleadas de virus como Nimda, provocando una gran gran cantidad de datos importantes se dañarán y algunos sistemas empresariales se paralizarán. En ocasiones, el centro de red necesita apagar el servidor para la recuperación, el antivirus y la administración del sistema, lo que provoca la interrupción del servicio del sistema del sitio web, lo que genera grandes inconvenientes y efectos adversos para los usuarios. En la actualidad, la investigación sobre la seguridad de las redes de información en la industria de la construcción todavía se encuentra en una etapa en la que se ocupa de tapar las lagunas de seguridad en los sistemas de información existentes. La solución a estos problemas urgentes depende enteramente de la formulación de estrategias de seguridad de la información y la construcción de sistemas de soporte técnico. En la actualidad, existe una necesidad urgente de comenzar con la planificación general del sistema de seguridad de la información en la industria de la construcción y, mientras se establece un sistema de protección integral, establecer un conjunto completo de sistemas de gestión de seguridad de la información de la red.
Sólo así podremos garantizar el desarrollo saludable del gobierno electrónico en la industria de la construcción y garantizar el almacenamiento e intercambio seguro de información confidencial. Hay cuatro peligros ocultos importantes en la seguridad de la información de la red en la industria de la construcción:
(1) El servidor de la base de datos y el servidor web están en el mismo servidor. Una vez que un sitio web es pirateado, la base de datos, que es el núcleo de los asuntos del gobierno electrónico, sufrirá un golpe devastador.
(2) Toda la LAN está en una subred y no está dividida en segmentos de red. Si alguna computadora en la LAN está infectada con un virus enviado por un pirata informático, amenazará todas las estaciones de trabajo en la LAN.
(3) Aunque el centro de red separa la LAN interna de la zona de seguridad de la conexión a Internet a través de un firewall, dado que el acceso a Internet de la LAN y las conexiones externas comparten el mismo canal de red, una vez que se viola el firewall, no hay La falta de una seguridad de red eficaz significa que su LAN interna y sus recursos importantes quedarán expuestos a los piratas informáticos, con consecuencias desastrosas.
(4) No existe ningún sistema de detección de intrusos en la red entre Internet y la LAN. El mal funcionamiento, el abuso de recursos y el comportamiento malicioso por parte de los usuarios dentro y fuera de la red no se pueden prevenir ni alertar eficazmente. Incluso si se instalan cortafuegos y software antivirus, el problema fundamental no se puede resolver. Sólo mediante la instalación de sistemas de detección de intrusiones en la red y cortafuegos se pueden detener y alertar sobre los daños a la red de información.
Por lo tanto, para establecer un sistema de gobierno electrónico eficiente, los departamentos administrativos de construcción en todos los niveles primero deben garantizar la seguridad de las redes de información. Sin una red segura como garantía, es imposible establecer una plataforma de información de gobierno electrónico que pueda brindar al público servicios "eficientes, convenientes y de alta calidad".
2 Estrategias de seguridad de la información en la construcción del gobierno electrónico en la industria de la construcción
De acuerdo con la política de “apegarse a la defensa activa y la prevención integral” propuesta por el grupo dirigente nacional, extraemos lecciones de la información de la red de Zhejiang y otras provincias y ciudades hermanas. Con base en la experiencia de la gestión de la seguridad, se propone que el trabajo de seguridad de la información de la red del gobierno electrónico en la industria de la construcción debe seguir los principios de "primero la gestión, vínculo estratégico, defensa capa por capa y protección tridimensional”.
(1) La gestión es un principio. La "tecnología de tres puntos y la gestión de siete puntos" desempeñan un papel importante en la construcción de la seguridad del gobierno electrónico. Internet ofrece una variedad de aplicaciones convenientes para ayudar a las personas a mejorar la eficiencia en el trabajo. Al mismo tiempo, las redes de información son inseguras e inestables debido a muchos motivos de gestión. Especialmente en el proceso de construcción del gobierno electrónico, los problemas de seguridad de la red son prominentes porque el personal del gobierno está muy atento a la seguridad de la red de información.
No es alto, lo que resulta en una baja eficiencia operativa, desperdicio de inversión y fugas graves.
(2) Principio de vinculación estratégica. Los vínculos estratégicos entre la gestión y las soluciones técnicas son el mejor camino a seguir. En primer lugar, es necesario coordinar las estrategias de gestión de la seguridad de todos los departamentos bajo una política general de gestión y seguridad para que el sistema pueda maximizar su seguridad y su eficiencia operativa. En segundo lugar, a nivel de producto y tecnología, una tecnología se puede vincular con otra para aprender de las fortalezas de cada una para lograr una verdadera combinación orgánica y lograr una protección y gestión integrales.
(3) Principio de fortificación capa por capa. La gestión de la seguridad debe considerar múltiples niveles de cuestiones, incluidos el nivel de gestión y el nivel técnico. El nivel de gestión involucra dos aspectos: estrategias de gestión y métodos de gestión. La primera es formular estrategias que satisfagan las necesidades reales e implementarlas de manera eficiente y económica. En segundo lugar, cuando los piratas informáticos comprometen o invaden un sistema, utilizan una variedad de métodos, que incluyen escuchas ilegales, suplantación de IP y explotación de protocolos de red y vulnerabilidades de aplicaciones. Estos lugares necesitan una buena protección. Un método y una tecnología de seguridad no pueden lograr toda la protección. Se requiere una planificación integral y una defensa capa por capa.
(4) Principio de protección tridimensional. A la hora de planificar e implementar sistemas de gestión y ciberseguridad, debemos diseñar desde una perspectiva global y de largo plazo. Para que este sistema de gestión y seguridad de la red cumpla con las tendencias actuales de desarrollo de la gestión y la seguridad y resuelva los problemas de gestión y seguridad actuales y posibles futuros, al comienzo del diseño del sistema de gestión y seguridad de la red, es necesario hacer esto sistema un sistema multipropósito, dimensional y escalable para satisfacer las necesidades actuales y el crecimiento futuro. En segundo lugar, debemos dividir el sistema y decidir cuáles se necesitan con urgencia y deben implementarse de inmediato; las consideraciones a largo plazo deben implementarse de manera gradual y planificada;
3 Sistema de soporte técnico de seguridad de la información del gobierno electrónico de la industria de la construcción
El objetivo de seguridad del gobierno electrónico es proteger el valor de los recursos de información del gobierno contra infracciones y garantizar que los propietarios de la información Los activos enfrentan los riesgos mínimos, obtienen los máximos beneficios de seguridad y permiten que la infraestructura de información del gobierno electrónico, los servicios de aplicaciones de información y el contenido de la información tengan la capacidad de resistir la confidencialidad, integridad, autenticidad, disponibilidad y controlabilidad de las amenazas anteriores [3].
En vista del hecho de que la seguridad de la información del gobierno electrónico enfrenta una confrontación de alta tecnología, que involucra muchos campos como leyes, regulaciones, estándares, tecnología, productos y servicios e infraestructura [4]. Con base en las características estructurales de la construcción actual de la red de gobierno electrónico en la industria de la construcción, se propone el siguiente sistema de garantía técnica de seguridad de la red de gobierno electrónico.
3.1 Soluciones de seguridad de la capa física
Desde la perspectiva del entorno físico, accidentes ambientales como terremotos, inundaciones, incendios, rayos, cortes de energía, errores o errores humanos, interferencias electromagnéticas, líneas interceptación, etcétera. Todos ellos suponen una amenaza para la seguridad de los sistemas de información. Garantizar la seguridad física de diversos equipos en los sistemas de información informática es un requisito previo para garantizar la seguridad de todo el sistema de red. El diseño de seguridad de la capa física debe considerar tres aspectos: seguridad ambiental, seguridad de los equipos y seguridad de la línea. Las medidas adoptadas incluyen: blindaje de la sala de ordenadores, conexión a tierra del suministro eléctrico, cableado oculto, cifrado de la transmisión de datos y almacenamiento seguro de los datos. Además, según los documentos pertinentes del Comité Central de Seguridad, siempre que una computadora tenga requisitos de aplicación tanto para la red interna como para la red externa, se debe utilizar tecnología de aislamiento de seguridad de la red y se deben instalar tarjetas de aislamiento en los terminales de la computadora para lograr fundamentalmente La red interna y externa. El aislamiento físico de la red externa evita que se filtre información confidencial a través de la red externa.
Para obtener más información sobre licitaciones de ingeniería/servicios/adquisiciones y para mejorar la tasa de adjudicación de ofertas, puede hacer clic en la parte inferior del sitio web oficial de servicio al cliente para realizar una consulta gratuita: /#/? fuente=bdzd