《电子政务高级教程》

《电子政务高级教程》

ID:36898012

大小:219.25 KB

页数:13页

时间:2019-05-10

《电子政务高级教程》_第1页
《电子政务高级教程》_第2页
《电子政务高级教程》_第3页
《电子政务高级教程》_第4页
《电子政务高级教程》_第5页
资源描述:

《《电子政务高级教程》》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子政务高级教程金江军潘懋编著1第7章电子政务安全体系本章重点:为什么电子政务中信息安全问题非常重要?应该从哪些方面保障电子政务信息安全?各种安全技术在电子政务系统中各有什么作用?如何加强对电子政务信息安全的管理工作?信息安全基础设施在电子政务系统中各有什么用处?关键词:数据加密、安全扫描、入侵检测、黑客诱骗、身份认证、访问控制、信息伪装、公钥基础设施、授权管理基础设施、密钥管理基础设施2电子政务“安全第一”电子政务涉及很多党政机关的机要文件,其中有些还涉及到国家安全问题。政府社会的管理和服务机构,如果某个部门电子政务系统出现信息安全问题,带来的经济损失和

2、社会负面影响会非常大。在电子政务网络安全体系中,首先要健全网络安全的法律法规。而目前我国缺乏电子政务信息安全方面的专门法规。我国信息安全技术和产品比较薄弱,网络安全基础设施建设还处于初级阶段。在电子政务信息安全建设中,还要权衡考虑安全、成本、效率三者的关系。3电子政务安全技术一、数据加密技术通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输。保密性直接取决于所采用的密码算法和密钥长度。在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传

3、递对称加密算法所使用的密钥。二、安全扫描技术使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险。网络远程安全扫描防火墙系统扫描Web网站扫描系统安全扫描4电子政务安全技术三、入侵检测技术通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应。网络入侵检测部件应能够分析网络上使用的各种网络协议,识别各种网络攻击行为。四、防火墙技术处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或其它操作。

4、防火墙系统分为包过滤防火墙和应用层网关两类。包过滤防火墙:接收被保护网络和外部网络之间的数据包,根据防火墙的访问控制策略对数据包进行过滤,只准许授权的数据包通行。应用层网关位于TCP/IP协议的应用层,实现对用户身份的验证,接收被保护网络和外部之间的数据流并对之进行检查。5电子政务安全技术五、防病毒技术防病毒技术目前主要有主机防病毒,网关防病毒两种。主机防病毒:通过主机防病毒代理引擎,实时监测电脑的文件访问和网络交换,把文件与预存的病毒特征码相比对,发现病毒就通过删除病毒特征串实现解毒,或把文件隔离成非执行文件的方式,保护电脑主机不受侵害。网关防病毒:在网

5、关位置对可能导致病毒进入的途径,HTTP,FTP,SMTP进行截留查杀。六、黑客诱骗技术网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。管理人员分析黑客聊天记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,以及黑客的活动范围以及下一步的攻击目标。根据这些信息,管理人员可以提前对系统进行保护。6电子政务安全技术七、身份认证技术访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。身份认证可分为用户与主机间的认证和主机与主机之间的认证。八、访问控制技术主要任务是保证网络资源不被非法使用

6、和访问,包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、服务器安全控制等多种手段。九:信息伪装技术将需要保密的信息隐藏于一个非机密信息的内容之中,使得它在外观形式上仅仅是一个含有普通内容的信息。替声技术叠像技术数字水印7电子政务安全管理一、电子政务安全管理体系系统安全策略的管理安全服务管理安全机制管理安全管理本身涉及信息安全英国《信息安全管理实践规范》(BS7799-1)和《信息安全管理体系规范》(BS7799-1)BS7799-1包含10类、100多个安全控制措施来帮助组织识别在运行过程中对信息安全有影响的元素。BS7799-2是一个体系规

7、范,可以使用该规范对政府部门的信息安全管理体系进行审核与认证。8电子政务安全管理二、电子政务安全管理法规国外:英国《官方信息保护法》俄罗斯《联邦信息、信息化和信息保护法》国内:《北京市党政机关计算机网络与信息信息安全管理办法》《广东省电子政务信息安全管理暂行办法》9电子政务信息安全基础设施一、公钥基础设施公钥基础设施(PKI)技术采用证书管理公钥,通过证书认证中心(CA),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。PKI的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的

8、网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。