《电子政务高教程》课件7.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《电子政务高教程》课件7

第7章 电子政务安全体系 本章重点:为什么电子政务中信息安全问题非常重要?应该从哪些方面保障电子政务信息安全?各种安全技术在电子政务系统中各有什么作用?如何加强对电子政务信息安全的管理工作?信息安全基础设施在电子政务系统中各有什么用处? 关键词:数据加密、安全扫描、入侵检测、黑客诱骗、身份认证、访问控制、信息伪装、公钥基础设施、授权管理基础设施、密钥管理基础设施 电子政务“安全第一” 电子政务安全技术 电子政务安全技术 电子政务安全技术 电子政务安全技术 电子政务安全管理 电子政务安全管理 电子政务信息安全基础设施 电子政务信息安全基础设施 电子政务信息安全基础设施 思考题 * 《电子政务高级教程》 公共管理硕士(MPA)系列教材 Page * PKU-Jinjiangjun 公共管理硕士(MPA)系列教材 电子政务高级教程 电子政务高级教程 金江军 潘懋 编著 电子政务涉及很多党政机关的机要文件,其中有些还涉及到国家安全问题。 政府社会的管理和服务机构,如果某个部门电子政务系统出现信息安全问题,带来的经济损失和社会负面影响会非常大。 在电子政务网络安全体系中,首先要健全网络安全的法律法规。而目前我国缺乏电子政务信息安全方面的专门法规。 我国信息安全技术和产品比较薄弱,网络安全基础设施建设还处于初级阶段 。 在电子政务信息安全建设中,还要权衡考虑安全、成本、效率三者的关系。 一、数据加密技术 通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输。保密性直接取决于所采用的密码算法和密钥长度。 在实际应用中,通常将对称加密算法和非对称加密算法结合使用,利用DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥。 二、安全扫描技术 使系统管理员能够及时了解系统中存在的安全漏洞,并采取相应防范措施,从而降低系统的安全风险。 网络远程安全扫描 防火墙系统扫描 Web网站扫描 系统安全扫描 三、入侵检测技术 通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应。 网络入侵检测部件应能够分析网络上使用的各种网络协议,识别各种网络攻击行为。 四、防火墙技术 处于被保护网络和其它网络的边界,接收进出被保护网络的数据流,并根据防火墙所配置的访问控制策略进行过滤或其它操作。 防火墙系统分为包过滤防火墙和应用层网关两类。 包过滤防火墙:接收被保护网络和外部网络之间的数据包,根据防火墙的访问控制策略对数据包进行过滤,只准许授权的数据包通行。 应用层网关位于TCP/IP协议的应用层,实现对用户身份的验证,接收被保护网络和外部之间的数据流并对之进行检查。 五、防病毒技术 防病毒技术目前主要有主机防病毒,网关防病毒两种。 主机防病毒:通过主机防病毒代理引擎,实时监测电脑的文件访问和网络交换,把文件与预存的病毒特征码相比对,发现病毒就通过删除病毒特征串实现解毒,或把文件隔离成非执行文件的方式,保护电脑主机不受侵害。 网关防病毒 :在网关位置对可能导致病毒进入的途径,HTTP,FTP,SMTP进行截留查杀。 六、黑客诱骗技术 网络安全专家通过精心的伪装使得黑客在进入到目标系统后,仍不知晓自己所有的行为已处于系统的监视之中。 管理人员分析黑客聊天记录,可以知道黑客采用的攻击工具、攻击手段、攻击目的和攻击水平,以及黑客的活动范围以及下一步的攻击目标。根据这些信息,管理人员可以提前对系统进行保护。 七、身份认证技术 访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。 身份认证可分为用户与主机间的认证和主机与主机之间的认证。 八、访问控制技术 主要任务是保证网络资源不被非法使用和访问,包括入网访问控制、网络权限控制、目录级安全控制、属性安全控制、服务器安全控制等多种手段。 九:信息伪装技术 将需要保密的信息隐藏于一个非机密信息的内容之中,使得它在外观形式上仅仅是一个含有普通内容的信息。 替声技术 叠像技术 数字水印 一、电子政务安全管理体系 系统安全策略的管理 安全服务管理 安全机制管理 安全管理本身涉及信息安全 英国《信息安全管理实践规范》( BS7799-1 )和《信息安全管理体系规范》 ( BS7799-1 ) BS7799-1包含10类、100多个安全控制措施来帮助组织识别在运行过程中对信息安全有影响的元素。 BS 7799-2 是一个体系规范,可以使用该规范对政府部门的信息安全管理体系进行审核与认证。 二、电子政务安全管理法规 国外: 英国《官方信息保护法》 俄罗斯《联邦信息、

文档评论(0)

138****7331 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档