第7章 电子政务安全体系[《电子政务高级教程》课件]

上传人:紫** 文档编号:166953017 上传时间:2022-11-02 格式:PPT 页数:13 大小:121.50KB
收藏 版权申诉 举报 下载
第7章 电子政务安全体系[《电子政务高级教程》课件]_第1页
第1页 / 共13页
第7章 电子政务安全体系[《电子政务高级教程》课件]_第2页
第2页 / 共13页
第7章 电子政务安全体系[《电子政务高级教程》课件]_第3页
第3页 / 共13页
资源描述:

《第7章 电子政务安全体系[《电子政务高级教程》课件]》由会员分享,可在线阅读,更多相关《第7章 电子政务安全体系[《电子政务高级教程》课件](13页珍藏版)》请在装配图网上搜索。

1、1电子政务高级教程电子政务高级教程金江军金江军 潘懋潘懋 编著编著2第第7章章 电子政务安全体系电子政务安全体系3电子政务涉及很多党政机关的机要文件,其中有些还涉及到国家安全问题。政府社会的管理和服务机构,如果某个部门电子政务系统出现信息安全问题,带来的经济损失和社会负面影响会非常大。在电子政务网络安全体系中,首先要健全网络安全的法律法规。而目前我国缺乏电子政务信息安全方面的专门法规。我国信息安全技术和产品比较薄弱,网络安全基础设施建设还处于初级阶段。在电子政务信息安全建设中,还要权衡考虑安全、成本、效率三者的关系。4一、数据加密技术通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信

2、息的存储或传输。保密性直接取决于所采用的密码算法和密钥长度。在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥。二、安全扫描技术使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险。网络远程安全扫描防火墙系统扫描 Web网站扫描 系统安全扫描 5三、入侵检测技术通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应。网络入侵检测部件应能够分析网络上使用的

3、各种网络协议,识别各种网络攻击行为。四、防火墙技术处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或其它操作。防火墙系统分为包过滤防火墙和应用层网关两类。包过滤防火墙:接收被保护网络和外部网络之间的数据包,根据防火墙的访问控制策略对数据包进行过滤,只准许授权的数据包通行。应用层网关位于TCP/IP协议的应用层,实现对用户身份的验证,接收被保护网络和外部之间的数据流并对之进行检查。6五、防病毒技术防病毒技术目前主要有主机防病毒,网关防病毒两种。主机防病毒:通过主机防病毒代理引擎,实时监测电脑的文件访问和网络交换,把文件与预存的病毒特征码相比对,

4、发现病毒就通过删除病毒特征串实现解毒,或把文件隔离成非执行文件的方式,保护电脑主机不受侵害。网关防病毒:在网关位置对可能导致病毒进入的途径,HTTP,FTP,SMTP进行截留查杀。六、黑客诱骗技术网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。管理人员分析黑客聊天记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,以及黑客的活动范围以及下一步的攻击目标。根据这些信息,管理人员可以提前对系统进行保护。7七、身份认证技术访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。身份认证可分为用户与主机间的认证和主机与主机之间的认

5、证。八、访问控制技术主要任务是保证网络资源不被非法使用和访问,包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、服务器安全控制等多种手段。九:信息伪装技术将需要保密的信息隐藏于一个非机密信息的内容之中,使得它在外观形式上仅仅是一个含有普通内容的信息。替声技术叠像技术 数字水印 8一、电子政务安全管理体系 系统安全策略的管理 安全服务管理安全机制管理 安全管理本身涉及信息安全英国信息安全管理实践规范(BS7799-1)和信息安全管理体系规范(BS7799-1)BS7799-1包含10类、100多个安全控制措施来帮助组织识别在运行过程中对信息安全有影响的元素。BS 7799-2 是一个

6、体系规范,可以使用该规范对政府部门的信息安全管理体系进行审核与认证。9二、电子政务安全管理法规 国外:英国官方信息保护法俄罗斯联邦信息、信息化和信息保护法 国内:北京市党政机关计算机网络与信息信息安全管理办法广东省电子政务信息安全管理暂行办法 10一、公钥基础设施公钥基础设施(PKI)技术采用证书管理公钥,通过证书认证中心(CA),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。PKI的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网

7、上数据的机密性、完整性、不可否认性。PKI由公开密钥密码技术、数字证书、证书发放机构(证书认证中心)和关于公开密钥的安全策略等基本成分共同组成的。11二、授权管理基础设施授权管理基础设施(PMI)向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。PMI是一个属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制。PMI技术通过数字证书机制来管理用户的授权信息,并将授权管理功能从传统的应用系统中分离出来,以独立服务的方式面向应用系统提供授权管理服务。12三、密钥管理基础设施密钥管理基础设施(KMI)提供统一的密钥管理服务,涉及密钥生成服务器、密钥数据库服务器和密钥服务管理器等组成部分。在电子政务中,密钥管理服务器和国家保密办公室之间采用专用安全通道连接。131为什么说电子政务“安全第一”?2如何建立电子政务信息安全体系?3目前有哪些安全技术?在电子政务系统中各有什么作用?4如何进行电子政务信息安全管理?5信息安全基础设施有哪些?在电子政务系统中各有什么用处?

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!