欢迎来到天天文库
浏览记录
ID:52353460
大小:610.09 KB
页数:3页
时间:2020-03-26
《基于电子政务的网络信息安全的研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、学术探讨·刀辔与逆学基于电子政务的网络信息安全的研究王晓伊罗云海(云南省红河哈尼族彝族自治州电子政务管理中心,云南蒙自661loo)[摘要]针对当前电子政务系统中的网络信息受到威胁的问题,本文通过研究信息安全技术和电子政务安全体系来解决。首先对网络信息安全中的加密技术、入侵检测技术、防火墙技术、数字签名等技术进行描述;其次设计电子政务安全体系框架,分析安全体系的支撑技术;最后从物理层、网络层和应用层三个方面对信息的安全实现进行论述。本文对于电子政务的维护人员具有一定的积极意义。[关键字1电子政务;网络信息
2、;安全中图分类号:TP309文献标识码:A文章编号:l008.6609(2016)04一0051-03l前言随着我国信息技术的发展,电子政务已经成为政府机关与人民群众联系的扭带,电子政务系统的应用可以有效提高政府机关的办事效率,是政府机关在人民群众心目中最直观的形象。网络技术的发展,不仅带来了巨大的便利,也带了一定的安全威胁。电子政务的信息代表的是国家机关形象,保证电子政务网络信息的安全,对于当地的经济、民生等建设工作都具有非常重要的影响。2网络信息安全的相关技术2.1信息数据加密技术网络信息无论保护得如
3、何严密,在存储和传输的过程中都有可能被第三方窃取,为了信息的安全性,对数据进行加密处理,这样即使数据被窃取之后,也无法读取数据的原始信息,从而保护了数据拥有者的权益。数据加密技术分为加密和解密两个步骤,加密是对明文(即原始数据)通过加密算法进行加密,使得成为与明文完全不相关或无意义的密文;解密是将密文按照特定的规则,通过解密算法还原成为明文。当前,加密技术主要有对称加密和非对称加密两种机制,其中对称加密机制指是加密和解密的密钥或算法是相同的;非对称加密指加密密钥是公开的,而解密密钥归具体的用户所拥有。2.
4、2入侵检测技术网络是开放性的系统,这使得网络受到攻击的概率非常大。入侵检测技术是实时对所管理范围内的网络实时进行检测,查看是否存在入侵行为或系统漏洞等活动,发现问题后,及时报警并采取相对应的措施。入侵检测技术主要有特征库、分析模块和响应模块三部分组成,是当今IT行业非常流行的一种动态安全技术。根据入侵检测的特点,入侵检测技术分为主动检测和被动检测两种。2.3数字签名与认证技术网络是共享的,每个用户都可以在同一系统内进行操作,为了确保安全性并且责任到人,采用数字签名和认证技术,使得网络系统内的操作具有不可否
5、认性。数字签名是为了鉴别数字信息,用于识别数据签署人的身份的一种安全技术。首先通过发送方的私钥加密摘要信息并与原文一起发送给接收方,接收方利用公钥对摘要信息进行解密,通过Hash函数对原文的摘要进行操作生成一个新的摘要,如果这两个摘要相同,则证明发送的信息完整。2.4虚拟专网技术虚拟专网并不是专门在两个通信终端之间建立一条物理的线路,而是利用网络服务商提供的网络平台上建立的一条逻辑网络线路。该技术是通过对网络传输的数据信息进行加密和封包,然后在逻辑网络线路上进行数据的传输,确保网络传输的安全,虚拟专网的运
6、行成本要远远低于实际网络线路的架设,在安全系数上却得到极大的提高,特别适用于电子政务部门之间保密数据的传输。2.5防火墙技术在内网和外网之间,一般都需要安装防火墙,确保内网中的数据信息安全。防火墙技术主要由包过滤、访问规则、服务验证、网关等功能模块组成。一般防火墙是软件和硬件作者简介:王晓伊.女.云南建水人,硕士研究生,电子工程师.研究方向:政府部门电子政务应用系统和电子政务网络管理。一5l一学术探讨·瞄与通信相结合的网络安全设备,可有效避免内网的计算机不受外来恶意信息的干扰和破坏。3电子政务系统的安全体
7、系3.1电子政务安全体系框架电子政务与人民群众的生活息息相关,电子政务系统一旦被非法分子攻击或利用,将会造成不可估量的损失,给政府和群众的心里埋下阴影,因此电子政务的安全非常重要。电子政务安全体系,首先要在物理网络上安全,在内网与外网之间用防火墙隔开,电子政务系统安全体系框架如图l所示:臣亟堕陶固F离产—么77\、j阿}}襟懈剥厂————]r—_上—1r—.———J.一...—..-J.——.——一,——·—————一{入侵枪li安全性if铡防橱i其它I.其他I’能风险l算法i:算注li算法I评估算{I,
8、}?洼图1电子政务系统安全体系框架3.2电子政务安全支撑技术在安全体系中,电子政务的网络信息安全的支撑主要由安全基础设备与设施、安全响应、信息安全、安全管理四个部分组成。(1)安全基础设备与设施安全基础设备与设施主要体现在两个方面:一是保护网络通信设备和终端物理安全的安全配套设备及环境,如防盗柜、防火设施等;二是保护通信双方利益的安全设施,如CA认证中心、PMI授权管理设施等。(2)安全管理所有网络安全设备和系统想要发挥最大的
此文档下载收益归作者所有