- 1
- 0
- 约3.89千字
- 约 40页
- 2021-11-19 发布于广东
- 举报
中央网络安全与信息化领导小组的建立,预示着我国网络安全与信息化整体将进入一个新的发展阶段 二、 电子政务安全技术保障体系 涉及两个层面的问题: 信息安全基本理论和核心技术研究与开发 用信息安全产品和系统构建综合防护系统 (1) 数据加密技术 数据加密技术根据其采用的密码体制不同,分为对称密码技术和非对称密码技术。 对称密码技术是采用相同的密钥进行加密和解密运算,这两个密钥都不能公开,因此也称为私钥加密技术。 常用的私钥密码技术有两类:一类是流密码技术;另一类是分组密码技术(如:DES、IDEA)。 1. 电子政务安全核心技术 非对称密码技术采用两个不同的密钥,一个用来加密,一个用来解密,前者是可以公开的,为公开密钥,而后者是需要保护的,只有解密人自己有,为秘密密钥,且二者不能相互推导,因此也称为公钥加密技术(如:RSA )。 重要的是密钥 A公司 B公司 C公司 (4)B用自己的私钥对文件进行解密 (2)A用B的公钥对文件进行加密 B将他的公钥发给A(1) (3)A将加密后的文件发给B (2) 数字证书 数字证书是一个经数字证书认证中心(CA认证中心)数字签名的包含公开密钥拥有者信息以及公开密钥等信息的具有X.509格式编码的文件。 数字证书是由公证、权威的第三方CA中心签发的,以数字证书为核心的密码技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性和行为的不可否认性,从而保障网络应用的安全性。 用户A 用户B CA可以 担保我的网上业务对方的 真实身份 CA可以 担保我的网上业务对方 的真实身份 ?? CA中心 我了解用户A 我可以为他们的真实身份担保 我了解用户B 我可以为他们的真实身份担保 CA(Certificate Authority)是颁发数字证书的机构。证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。 ◆PKI/CA简介 利用公开密钥理论和技术建立的提供安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。 基于公钥理论 相对于传统的秘密密钥(对称密钥) 基础设施 如同电力基础设施为家用电器提供电力一样 PKI为各种互联网应用提供安全保障 公钥基础设施(Public Key Infrastructure) 第8讲 电子政务的安全困境与防御 1995年,美国就提出了“战略信息战”的概念, 中国电子政务的总体结构 系统管理维护体系 备份中心 网管中心 运维中心 应用框架层 知识管理系统 OA 系统 协同工作系统 决策支持系统 信息交换系统 应用系统层 工商政务系统 税务政务系统 教育政务系统 公众访问层 政 务 门 户 网络平台层 政务内网 政务专网 政务外网 数据资源层 数据访问、转换、提取、过滤、综合 数 据 资 源 电子政务平台的安全体系 信任服务体系 密钥管理体系 特权管理体系 斯诺登事件: “棱镜计划” 通过接入互联网公司的中心服务器,情报分析人员可直接接触所有用户的音频、视频、照片、电邮、文件和连接日志等信息,跟踪互联网使用者的一举一动以及他们的所有联系人,过去6年中,该项目经历了爆炸性增长。目前美国国家安全局最重要的情报来源已经是全球互联网,美国国家间谍机构目前依靠各种对本国和他国互联网进行监视的秘密计划,为美国的情报分析机构提供原始数据。通过这些监控行动,美国事实上监控着全球的互联网各种通信,包括对中国等国家执行接近网络战争状态的全天候无缝监控。 目 录 电子政务的安全困境 1 电子政务安全技术保障体系 2 电子政务安全运行管理体系 3 电子政务安全社会服务体系 4 电子政务安全基础设施平台 5 一、 电子政务的安全困境 EG特征、规律 解析EG安全的实质、内涵 发现EG安全威胁 解析EG安全的重要性、特殊性 解析EG安全需求 提出EG安全管理体系框架 1. 电子政务的安全威胁 安全威胁 黑客攻击 垃圾信息 网络犯罪 有害信息 1 2 3 4 5 计算机病毒 按来源分类:自然vs人为 自然威胁 是指不以人的意志为转移的不可抗拒的自然事件。自然威胁发生的概率比较低。 人为威胁 人为威胁 自然威胁 意外的:操作不当,软硬件缺陷…… 计算机安全专家结论:约65%的损失来自于无意的错误或疏忽。 有意的: 欺诈或偷窃、内部人员的有意破坏、怀有恶意的黑客行为、侵犯他人隐私、恶意代码以及间谍行为等。 电子政务的安全威胁 (1)针对信息资产的威胁 信息破坏 信息泄密。 假冒或否
原创力文档

文档评论(0)