电子政务范文.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子政务范文

电子政务结课论文 论文题目:电子政务信息安全保障建设 学 号 姓 名 学 号 姓 名 学 号 姓 名 学 号 姓 名 学 号 姓 名 学 号 姓 名 专业: 辅导老师: 2012-4-24 电子政务信息安全保障建设 【摘要】本文针对电子政务实施过程中遇到的各种威胁,从不同角度分析了威胁的种类,电子政务信息的安全防御技术以及在面对系统安全事件应该做的反应。系统的分析了如何解决电子政务信息安全保障建设问题。 【关键词】电子政务;信息安全;建设。 Abstract: The implementation of e-government is encountered in a variety of threats, from a different point of view of threatened species, e-government information security defense technology and in the face of system security event should do reaction.System analysis on how to solve the problems in the construction of e-government information security. Keywords: Electronic government; information security; construction. 目录 1电子政务信息安全威胁 4 1.1按照来源的信息系统威胁类 4 1.2按照作用对象的信息系统威胁种类 4 1.3按照方法的信息系统威胁种类 4 2电子政务信息安全防御技术 5 2.1恶意程序的防治 5 2.2网络防火墙 5 2.3网络的物理隔离 5 2.4入侵检测系统 5 3信息系统安全事件响应 6 3.1数据容错和数据容灾 6 3.2应急响应 6 3.3应急处理的基本流程 7 3.4数字证据获取 7 4信息安全的政策法规 7 4.1信息安全政策 7 4.2网络安全标准规范 7 由于电子政务在实现政府职能时的地位越来越重要,政府对于电子政务的要求也越来越高。电子政务使得政府政务边的公开、高效、透明、廉洁和信息共享。但是由于网络的开放性和公开化,电子政务的安全问题日益突出和严重,影响了电子政务信息系统的功能,为政府政务增加了不便,甚至会影响政府信息的安全。所以说,如何解决电子政务信息安全保障建设问题,是电子政务发展的当务之急。 1电子政务信息安全威胁 信息系统安全是指对于信息系统的组成要素及其功能造成某种损害的潜在可能。可以从不同方面分析信息系统威胁的特征。 1.1按照来源的信息系统威胁类 ⑴自然灾害威胁。这类灾害虽然不能阻止发生,但是可以通过技术或管理手段避免或降低灾害带来的损失。 ⑵滥用性威胁。意外人为威胁主要由系统内部人员的操作不当或失误引起。这种威胁的发生是偶然的,但却时常,贯穿信息系统开发的整个生命周期中。 ⑶有意人为威胁。有意人为威胁主要来自两种情况:一是好奇心,二是敌意性。 1.2按照作用对象的信息系统威胁种类 按照所作用的对象,信息系统威胁如下。 ⑴针对信息资产的威胁。该类威胁分为三类: 信息破坏 信息泄密 假冒或否认 ⑵针对系统的威胁。该类威胁分为: 通信线路、计算机网络以及主机、光盘、磁盘等被破坏; 系统出现运行速度变慢、信息丢失、拒绝服务等不正常反应等; 通过旁路控制,躲过系统的认证或访问控制,进行未授权的访问等。 1.3按照方法的信息系统威胁种类 对于信息系统的主要威胁有许多方法或手段,下面是几种主要的威胁方法。 ⑴信息泄露。信息泄露是指系统的敏感数据有意或无意地被未授权者知晓。主要途径有:在传输中被利用电磁辐射或搭接线路的方式窃取;授权者向未授权者泄露;存储设备被盗窃或盗用;未授权者利用特定的工具捕获网络中的数据流量、流向、流行频带、数据长度等数据并进行分析,从中获取敏感信息。 ⑵入侵。入侵即非授权访问,是指没有经过授权就获得系统的访问权限或特权,对系统进行非正常访问,或擅自扩大访问权限越权访问系统信息。主要方式有:旁路控制、假冒、口令破解、合法用户的非授权访问、扫描。 ⑶抵赖。通信一方由于某种原因而实施的下列行为都称为抵赖: 发方事后否认自己曾经发送过某些信息; 收方事后否认自己曾经收到过某些信息; 发方事后否认自己曾经发送过某些

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档