欢迎来到天天文库
浏览记录
ID:32752151
大小:91.04 KB
页数:8页
时间:2019-02-15
《电子政务网络安全防范系统的设计与实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、电子政务网络安全防范系统的设计与实现学位申请人肖澄指导老师陈传波教授摘要:近年来,我国电子政务建设取得了明显进展,但由于我国的这项工作起步较晚,缺乏统一的安全规划,通常只是针对某个或某几个安全漏洞来实施安全,因而存在较大的安全隐患。对此,提出了构建安全的电子政务系统基本策略与思想,给出了电子政务信息安全的管理策略。利用安全等级的划分方法,对电子政务网络安全防范体系及其设计原则给出了详细的分析。实现方面以某科技厅电子政务安全体系为例,按照设计的方法原则,实现了用户身份认证、角色分配和授权、办公操作阶段的安全等问题。关键
2、词:电子政务,信息安全,安全等级Inrecentyears,Chinahasmadegreatprogressinthee-government,butitstartedtheprojectlaterthanothercountries,itlackstheuniformplanofthesecurity.Italwaysaimedatoneorseveralsecureholestosafeguardthesecurity,soithadmanyproblemsofthesecurity.Thereforeinth
3、ispaperthebasicstrategyandtheideaofbuildingthesecuree-governmentsystemwasbroughtforward,themanagingstrategyofthesecurityofthee-governmentwasemphasized.ItrealizedtheIDreorganization,roledistributionandtheauthorization,officialoperationsecuritysafely.Keywords:Ele
4、ctronicGovernmentAffair,InformationSecurity,SecureGrade电子政务所涵盖的信息系统是政府机构用丁执行政府职能的信息系统。政府机构从事的工作跟国家的大政方针紧密相连,所涉及的众多信息都具有保密要求,所以信息安全问题尤其重要山。1系统相关技术1.1电子政务信息安全的管理策略制定安全管理策略需要根据政府各个部门的实际情况分别来制定⑵,在此,就整个政府的电子政务安全管理策略提出一些构想。相应管理策略如下:1)建立工作组织体系;2)加强信息安全基础设施建设;3)加强政府部门的
5、管理职能;4)对信息安全服务市场进行强制性管理;5)全面提高用户管理水平;6)加强信息安全专门人才的教育培养;7)重视安全风险分析评估I叫8)优化利用和促进开发信息安全基础技术;9)推广应用信息安全专用产品。1.2关键安全技术应用电子政务信息安全中存在有很多关键的技术,主要有防火墙技术、身份认证技术、数据的备份等,另外密码技术和电子公章技术以其特有的安全特性使其的应用比较广泛⑷。2系统分析与设计为了能够有效了解用户的安全需求,选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范⑸。网络安全防范体系的科学
6、性、可行性是其可顺利实施的保障。图2・1电子政务安全体系框架2.1安全需求分析通用的电子政务安全需求主要包括两个方而:内网的安全需求和外网的安全需求,要对两个部分进行分析:1)内网的安全需求大致可归纳为以下几点:加密:具有保密性质的政务数据必须经过加密才能在内网传送;签名与认证:政务数据具有不可抵赖性,要引入签名和认证机制;权限管理:在政务系统中,人既是行为实体,又是权限实体。所以,需要对系统角色进行划分,不同级别具有不同的权限。2)外网的安全需求大致可归纳为以下几点:逻辑隔离:为了防止来自互联网的越权访问、病毒入侵
7、、恶意攻击等,这需要采取逻辑隔离、病毒防范以及入侵检测、访问控制等安全措施;加密和认证:为了确保信息不被非法窃取、信息在传输过程屮不被篡改、发送方能够通过数字证书來确认接收方的身份并对于发送的信息不可抵赖,需要采取加密和认证措施。3)政务内外网连接之间实施物理隔离。2.2安全体系框架通过对电子政务系统功能的全面了解,并依据系统的安全等级,通用的安全体系结构设计如图2・2所示:Internet逻辑隔离物理隔离外网系统内部安全图2-2通用的电了政务安全体系2.3安全的规划与体系设计1)确定安全等级我们以保密性、完整性、可
8、用性来评估电子政务系统,划分为三级安全级别:B-Basic(低),M-Medium仲),H・High(高)来划分,可得表2・1安全等级表:安全等级电子政务安全等级描述保密性完整性可用性1BBB2BMM3BMH4MHH5HHH注:如安全等级5对应的是保密性H,完整性H,可用性H。安全实施依据以下设计原则进行:(1)网络信息安全的木桶原则;(2)网
此文档下载收益归作者所有