电子政务安全管理_第1页
电子政务安全管理_第2页
电子政务安全管理_第3页
电子政务安全管理_第4页
电子政务安全管理_第5页
已阅读5页,还剩95页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子政务安全管理第1页,课件共100页,创作于2023年2月增强国家安全意识,完善国家安全战略,有效防范和应对各种风险与挑战,确保国家的政治安全、经济安全、文化安全和信息安全的要求。

十六届四中全会第2页,课件共100页,创作于2023年2月第一节电子政务的安全需求什么是电子政务安全需求?答:电子政务的安全需求,是指在信息化环境下,政务活动对信息安全的基本需求和要求。电子政务的安全需求来自于电子政务的外部环境,也取决于信息化背景下政务活动的特点和方式。第3页,课件共100页,创作于2023年2月Intenet的好处在于你可以与任何人连接。

Internet的可怕之处在于任何人都可以和你相连。

互联网正与电话通讯网,电视网结合,但科学家声称:互联网(至今)存在致命的弱点。如果容纳高连接率节点的网络遭到黑客恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬间的事。

(人民日报海外版2000年7月31日)第4页,课件共100页,创作于2023年2月电子政务是基于网络技术运行的,因此,电子政务的安全环境涵盖了与社会普遍相关的基础信息网络安全的基本要素。电子政务的安全实质上关系到国家安全、公共利益和社会稳定。一、电子政务的安全环境与安全威胁第5页,课件共100页,创作于2023年2月电子政务面临的安全威胁非人为的安全威胁

人为的安全威胁

自然灾害

信息技术的漏洞和局限性内部人员安全威胁

外部人员安全威胁

恶意安全威胁

非恶意安全威胁

被动攻击主动攻击邻近攻击分发攻击第6页,课件共100页,创作于2023年2月电子政务环境中的安全威胁包括以下几个方面:1、人为因素:支撑电子政务运行的各类信息系统,是为人服务,由人来操控的,因此,人的因素成为造成电子政务不安全的最为主要的因素。2、技术系统因素:由于电子政务系统是由各种类型的信息技术构成的,技术的复杂性、解决技术问题的复杂性,或者系统构建的健全性、匹配性都可能引起安全问题。第7页,课件共100页,创作于2023年2月3、安全管理因素:政府机构在安全管理的法律、政策、安全制度和安全管理措施方面都可能造成安全管理障碍,从而引起安全管理问题。4、自然因素:自然灾害对电子政务构成的威胁也是现实存在的。第8页,课件共100页,创作于2023年2月2001年中美黑客大战★中美黑客事件是由中美撞机事件直接引发的。据外电报道,首先是一些美国国内的黑客对部分中国网站进行了攻击,从而激怒了中国黑客,双方遂在互联网上展开了一场黑客大战。★之后,中国黑客在一个名为“中国红客联盟”的黑客组织领导下,计划展开“第六次网络卫国战争”,在“五一”期间发动一次七日战役,全面袭击美国网站。此事经国内各媒体大加宣传,迅速成为一场轰轰烈烈的黑客事件。★5月4日晚,“中国红客同盟”的行动达到首个高潮,出现了“八万中国红客攻打白宫”的场面,并迫使白宫网页一度瘫痪。预计“中国红客联盟”的下一次行动高潮将在5月8日到来。电子政务安全威胁案例——黑客第9页,课件共100页,创作于2023年2月美国白宫飘起红旗★美国安全专家表示,美中黑客之间的网络大战在当地时间4月30日(北京时间5月1日)愈加升级,其中美国白宫的官方网站遭到电子邮件“炸弹”的攻击,同时若干个美国和中国网站页面均被改得面目全非。★除了美国白宫的网站之外,其他被中国黑客列为攻击目标的网站还包括美国联邦调查局(FBI)、美国航空航天局(NASA)、美国国会、《纽约时报》、《洛杉矶时报》以及美国有线新闻网(CNN)的网站。第10页,课件共100页,创作于2023年2月中美黑客大战&中伊黑客大战第11页,课件共100页,创作于2023年2月第12页,课件共100页,创作于2023年2月电子政务安全威胁案例——病毒“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25岁,中专,水泥工艺专业。该病毒可以终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。"熊猫烧香"搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成"熊猫烧香"图案。第13页,课件共100页,创作于2023年2月第14页,课件共100页,创作于2023年2月2007年9月24日,“熊猫烧香”案一审宣判,主犯李俊被判刑4年。庭审中,李俊的辩护律师王万雄出示了一份某网络公司发给李俊的邀请函,请他担任公司的技术总监。据悉,案发后已有不下10家网络大公司跟李俊联系,欲以100万年薪邀请其加入。第15页,课件共100页,创作于2023年2月16特洛伊木马的来历希腊人攻打特洛伊城十年,始终未获成功,后来建造了一个大木马,并假装撤退,希腊将士却暗藏于马腹中。特洛伊人以为希腊人已走,就把木马当作是献给雅典娜的礼物搬入城中。晚上,木马中隐藏的希腊将士冲出来打开城门,希腊将士里应外合毁灭了特洛伊城。后来我们把进入敌人内部攻破防线的手段叫做木马计,木马计中使用的里应外合的工具叫做特洛伊木马来源于希腊神话中的特洛伊战争第16页,课件共100页,创作于2023年2月如何远程植入程序直接攻击电子邮件文件下载浏览网页+合并文件经过伪装的木马被植入目标机器第17页,课件共100页,创作于2023年2月一些网络攻击事件★2000年2月,著名的Yahoo、eBay等高利润站点遭到持续两天的拒绝服务攻击,商业损失巨大。★2002年6月,日本2002年世界杯组委会的官方网站由于黑客成功侵入并在该网站上发布侮辱性内容而被迫关闭。★海湾战争中,来自荷兰的自由间谍利用计算机网络大量窃取了美军的军事情报。第18页,课件共100页,创作于2023年2月★2000年10月,世界电脑软件业的龙头老大———美国微软公司被“黑客”盗走了最新版本的视窗操作系统和Office办公软件系统。★据统计,美国国防部计算机网络系统每天要受到60-80次侵袭,每年美国因受网络攻击的损失高达100亿美元。第19页,课件共100页,创作于2023年2月电子政务安全威胁案例——网络泄密2013年6月斯诺登将美国国家安全局关于PRISM监听项目的秘密文档披露给了《卫报》和《华盛顿邮报》,随即遭美国政府通缉。美国“棱镜”计划显示美英两国的情报机构入侵了世界最大的手机sim卡制造商,从而可以不受限制地访问全球数十亿部手机。2015年2月,斯诺登再获2015年诺贝尔和平奖提名第20页,课件共100页,创作于2023年2月二、电子政务安全方面的需要和要求构建电子政务安全管理体系的重要性黑客入侵和犯罪病毒泛滥和蔓延信息间谍的潜入和窃密内部人员的违规和违法操作

电子政府第21页,课件共100页,创作于2023年2月1、保障电子政务整体有效运行和行政秩序的需求。2、保障基础设施安全的需求。3、保障电子政务系统运行安全的需求。4、保障政务信息资源安全的需求。第22页,课件共100页,创作于2023年2月电子政务安全目标概括:保护政务信息资源价值不受侵犯,保证政务活动主体面临最小的风险和获取最大的安全利益,使政务的信息基础设施、政务信息应用和政务服务体系能够抵御侵害,并具有保密性、完整性、真实性、可用性和可控性等安全能力,保障政务活动安全。第二节电子政务安全保障第23页,课件共100页,创作于2023年2月1、通过技术自主化保障安全2、保护信息资源3、持续安全保障4、电子政务功能指标第24页,课件共100页,创作于2023年2月25

“911事件”中,世贸中心最大的主顾之一摩根斯坦利由于精心构造了远程防灾系统,双子楼的倒塌并没有给公司和客户的关键数据带来重大损失,几天后在新泽西州恢复营业。其它无灾备能力的企业损失惨重,很多企业由于无法恢复对其业务至关重要的数据而被迫倒闭。美国“911事件”数据存储及容灾备份问题目前国内的存储解决方案所依托的主要存储设备均为国外厂商的产品,缺少自主知识产权,等于把自己的信息存储在别人的“口袋”里。第25页,课件共100页,创作于2023年2月信息安全核心技术受制于人的问题电子政务网络和信息系统中使用的操作系统、关键芯片和核心软件几乎全部依赖进口,客观上留下了长期隐患美国政府对网络和信息产品的出口进行了严格的限制,所有出口的高科技电子产品必须接受政府的控制和检查。第26页,课件共100页,创作于2023年2月涉密信息系统目前对内部人员和管理的漏洞导致的泄密防护不足。针对信息流和用户行为缺乏有效的技术监控措施,也缺乏先进管理技术的应用美国CIA监控互联网获取伊朗核情报第27页,课件共100页,创作于2023年2月电子政务网络信息安全监控体系建设第28页,课件共100页,创作于2023年2月29安全体系结构防火墙安全网关VPN网络安全层反病毒风险评估入侵检测审计分析系统安全层用户/组管理单机登录身份认证用户安全层访问控制授权应用安全层加密数据安全层存储备份物理安全层第29页,课件共100页,创作于2023年2月保密性指标可用性指标完整性指标可追塑性指标真实性指标电子政务功能指标第30页,课件共100页,创作于2023年2月保密!不该知道的人,不让他知道!第31页,课件共100页,创作于2023年2月完整!信息不能追求残缺美!第32页,课件共100页,创作于2023年2月可用!信息要方便、快捷!不能像某国首都二环早高峰,也不能像春运的火车站第33页,课件共100页,创作于2023年2月真实!谣言猛于虎………第34页,课件共100页,创作于2023年2月不可篡改!如果改了,信息本来的面目就全非了。第35页,课件共100页,创作于2023年2月可靠!我相信,我选择第36页,课件共100页,创作于2023年2月信息安全典型事件1、CIH病毒事件CIH病毒是由台湾一位名叫陈盈豪的青年编写。CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月Z6日开始,4月26日成为一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。第37页,课件共100页,创作于2023年2月2、僵尸网络事件★2005年,国家计算机网络应急技术处理协调中心发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。★2005年境外合作CERT组织发现一个超过120万个节点的僵尸网络,其中我国被控制的IP数量达到29万个。

★由于“僵尸程序”一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。第38页,课件共100页,创作于2023年2月僵尸网络第39页,课件共100页,创作于2023年2月僵尸网络案例被告人徐赞,男,1978年4月9日出生,回族,河北省迁安市人,中专文化,唐钢设备机动处加工分厂工人。利用QQ尾巴等程序在互联网上传播其编写的ipxsrv.exe程序,先后植入40000余台计算机,形成BotNet僵尸网络。判处有期徒刑一年零六个月第40页,课件共100页,创作于2023年2月第41页,课件共100页,创作于2023年2月二、电子政务安全管理体系电子政务的安全管理需建立下述管理体系:(一)通过建设电子政务的安全基础措施来保障电子政务的安全。(二)建立电子政务的技术保障体系,通过安全技术的应用和维护来保障电子政务系统的安全。(三)对电子政务系统的运行进行安全管理(四)建立社会服务体系以实现电子政务的安全第42页,课件共100页,创作于2023年2月电子政务安全管理体系技术保障体系运行管理体系社会服务体系基础设施平台密码技术防护系统风险管理技术管理行政管理教育培训测评认证安全管理应急响应PKI认证平台标准建设法规建设PMI权限平台第43页,课件共100页,创作于2023年2月管理策略服务器管理应用服务器综合审计服务器桌面管理服务器数据服务器事件服务器安全管理控制台病毒管理中心桌面主机防火墙VPN楼层交换机服务器IDS安全管理中心结构示意图监管信息第44页,课件共100页,创作于2023年2月三、电子政务安全管理策略总体策略:1.国家主导、社会参与:电子政务安全关系到政府决策、行政监管和公共服务质量的大事,必须由国家统筹规划、社会积极参与,才能建立起切实有效的保障。2.全局治理、积极防御:电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段。第45页,课件共100页,创作于2023年2月3.等级保护、保障发展:根据信息资产的价值等级、所面临的威胁等级来选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险承受能力间的平衡点,保障电子政务系统健康、积极发展。第46页,课件共100页,创作于2023年2月我国电子政务信息安全保护等级:1.第一级为自主保护级:适用于一般信息和信息系统,其收到破坏后,会对公民、法人和其他组织的权益有一定的影响,但不会危害国家安全、社会秩序、经济建设和公共利益2.第二级为指导保护级:适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。第47页,课件共100页,创作于2023年2月3.第三级为监督保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。4.第四级为强制保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。第48页,课件共100页,创作于2023年2月5.第五级为专控保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。第49页,课件共100页,创作于2023年2月进不来拿不走改不了跑不了看不懂信息安全管理的目的第50页,课件共100页,创作于2023年2月第三节电子政务安全管理实施一、电子政务安全的行政管理1.安全组织机构(1)明确本单位电子政务系统的安全目标,根据安全目标来制定整体的安全策略。(2)根据电子政务的安全策略制定并实施各项安全措施。(3)制定明确的规章制度第51页,课件共100页,创作于2023年2月(4)制定安全规划和应急方案(5)制定敏感信息和保密信息的安全策略,划分需要保护的数据的范畴、密级或保护等级,根据现实需要和客观条件确定存取控制方法和加密手段。第52页,课件共100页,创作于2023年2月2.安全人事管理安全人事管理就是要对能够直接接触各类政务信息的有关人员进行管理的过程。这类人员(特别是关键部门中信息从业者)管理是信息安全的重要基础,必须从品德、技术以责任等方面进行全方位的管理。第53页,课件共100页,创作于2023年2月从总体上来说,人员管理包括三个环节:(1)明确规定各类人员的任务及职权范围,尽可能确切地规定每个人在各项业务活动中应负的责任、应做的事情和办事方式等。简单地说,要有明确的授权。(2)对工作要进行定期的检查和评价,为此,对每种工作都要建立一定的评价指标,这些指标应该尽可能量化,以便于检查和评价。第54页,课件共100页,创作于2023年2月(3)信息系统运用先进的技术为管理工作服务,新的系统在诸多方面与传统的系统不同。而由于对新事物的认识有一个适应过程,因此需要通过人员的组织及培训,使具有不同知识水平及技术背景的人员能尽快地适应新系统,充分发挥系统的功能。第55页,课件共100页,创作于2023年2月具体来说,包括以下六个方面的内容:人员审查岗位人选人员考核签订保密合同人员调离人员培训人员管理第56页,课件共100页,创作于2023年2月为了确保人员管理的效果,在进行人员管理时必须要遵循管理的基本原则:1、多人多责原则(每一项安全活动都要确保2个以上的人参加)2、任期有限原则(信息安全人员要经常进行岗位轮换)3、职责分离原则(尽量将不同的工作岗位分派给不同的人员来担任,不能兼任,在内部岗位、职员之间形成内部牵制)4、最小权限原则(信息人员的管理权限不宜涉及过大)第57页,课件共100页,创作于2023年2月3、制度管理制度管理主要是指对保障电子政务信息安全的规章制度方面的管理,完善的制度是确保电子政务安全管理的重要条件。电子政务安全管理制度主要包括:系统运行维护管理制度、计算机处理流程控制管理制度、文档资料管理制度、操作和管理人员管理制度、机房安全管理制度、定期检查与监督制度。第58页,课件共100页,创作于2023年2月4、教育培训服务★大量的信息系统安全问题的根本原因是人员对安全知识、安全技术和安全管理等方面知识的缺乏。★信息安全问题的日益突出,信息安全教育服务应该:一方面着重专业的信息安全人才,包括专业技术人员、安全管理人员、专业研究人员和高级战略人员。主要是从信息技术、研发能力、危机处理、战略管理能力等方面内容进行培训。第59页,课件共100页,创作于2023年2月★另一方面普及对非专业人员的信息安全素养教育,包括政府部门领导、信息管理人员、普法公务员等。培训内容主要包括信息安全的基本知识、网络和信息系统安全防范技能、组织机构或系统安全管理的能力等。★最后,还要面向所有的社会成员,通过课程、讲座、宣传等多种形式,达到让每一个人都具备必要的安全意识和常规的信息安全自我防范技术的目的。

第60页,课件共100页,创作于2023年2月二、电子政务的安全技术管理技术管理主要指针对电子政务信息安全所涉及到的实体的安全管理,一般包括硬件实体安全管理、软件系统管理、密钥管理以及技术档案管理等。(一)硬件实体安全管理电子政务的实体安全管理,就是要保护计算机和网络设备、设施免受一些外界因素的破坏。具体而言,实体安全应该包括环境安全(如不间断供电、消防报警、防水、虫等)、设备安全(设备的维护保养)和存储媒体(存储介质的管理)安全三个方面。第61页,课件共100页,创作于2023年2月存储介质包括常见的U盘、硬盘、软盘以及磁带等。对于涉密存储介质必须按照以下原则进行管理:1、对存档用的涉密硬盘、U盘、软盘、光盘和磁带,要交到相关部门相关人员统一保管。2、个人使用的U盘等移动存储介质,一般不得存储涉密信息,因工作需要必须使用的,使用后要及时消除涉密信息。

第62页,课件共100页,创作于2023年2月3、一般不准携带存储涉密信息的笔记本电脑与移动存储介质出国或去公共场所,确因工作需要携带的,必须办理相关审批手续。4、禁止将存储涉密信息的笔记本电脑与移动存储介质外借,禁止通过移动存储介质将涉密信息拷贝在家用电脑或外单位电脑上。

第63页,课件共100页,创作于2023年2月5、因工作需要借用笔记本电脑、移动硬盘存储涉密信息的,归还前必须清除存储的涉密信息,并将使用的设备格式化。6、对淘汰或报废的笔记本电脑和移动存储介质,必须删除所有信息,统一处理。

第64页,课件共100页,创作于2023年2月(二)软件系统管理软件系统包括操作系统、网络系统、驱动、数据库、应用软件等。1、保护软件系统的完整性(防止软件破坏和篡改、漏洞检测、软件加密)2、保证软件的存储安全(压缩存储、保密存储、备份存储)3、保障软件的通信安全(安全传输、加密传输)4、保障软件的使用安全(授权使用、按规程操作)第65页,课件共100页,创作于2023年2月(三)密钥管理密钥管理涉及到密钥自产生到最终销毁的整个过程,包括密钥的产生、存储、备份、装入、分配、保护、更新、控制、丢失、销毁等内容。1、密钥的生成。密钥必须由纯随机源产生,并应经过随机性检验,生成密钥时不能降低密码算法设计中所规定的密钥空间。第66页,课件共100页,创作于2023年2月2、密钥的传送与分配。用于密钥传送的信道,其安全性要求应高于使用该密钥的通信系统的安全。密钥传送要有专门的密钥传送机制,大型信息系统中的密钥分发,应专门设计密钥分发设备。密钥的分配方式随网络规模、拓扑结构、通信方式和不同的密码体制而不同。第67页,课件共100页,创作于2023年2月3、密钥的存储。密钥应该以密文的形式存储在密码装置中,至少主密钥应该如此存储。对密钥存储的保护措施有:由密码操作员掌握加/解密的操作口令、密码装置应有掉电保护功能、拆开装置时密钥会自动消失、非法使用装置时会自动审计等。第68页,课件共100页,创作于2023年2月4、密钥的更换。采用键盘、软盘、磁卡、磁条等密钥更换时,更换应该正确、可靠且要防止泄露。5、密钥的销毁密钥的泄露或丢失必然损害系统的安全,因此必须具备在紧急情况下销毁密钥的手段和措施。第69页,课件共100页,创作于2023年2月6、密钥的连通和分割。在网络环境下,密钥的连通和分割能力是实现信息保密和资源共享的重要途径。互通能力可以达到网络拓扑结构的地址极限,但是为了安全起见,应通过分割来限制连通范围,使信息保密和资源共享达到最佳状态。第70页,课件共100页,创作于2023年2月三、电子政务安全的风险管理1.安全风险评估安全风险评估是确定电子政务系统面临的风险级别的过程,是风险控制的基本前提。具体步骤:(1)要识别风险(2)应进行风险度量,即确定风险对组织或系统的影响程度(3)要确定风险级别(4)制定相应的风险管理策略第71页,课件共100页,创作于2023年2月2.安全风险控制(1)选择风险控制手段(2)采取风险规避措施(3)必要的风险转移措施(4)尽可能降低威胁的影响程度(5)对剩余风险的接受第72页,课件共100页,创作于2023年2月3、应急响应应急响应是计算机或网络系统遇到突发安全事件(如黑客入侵、网络恶意攻击、病毒感染和破坏等)时,能够提供的紧急响应和快速救援和恢复服务。应急响应的步骤总体来说:监测

响应恢复第73页,课件共100页,创作于2023年2月(1)要有必要的事前准备,包括异常信息的检测工具和技术,以及应对突发事件的行动策略。(2)要经常地甚至是持续地对防火墙日志、IDS日志及其他可能的信息源进行异常检测,以保证及早发现突发事件。(3)对初现的突发事件应能予以初始响应,包括确认事件是否真正发生、组织有关救援人员收集易失证据等。第74页,课件共100页,创作于2023年2月(4)须及时制定响应战略,并报请相关管理部门以获得批准。(5)积极实现有关安全急救措施,包括将尚未被破坏的系统隔离出去,对已遭破坏的部分采取补救等。(6)应尽可能将受害系统恢复到安全、正常运转的状态。(7)还需将整个事件的过程及响应行为详细准确地记入文档。第75页,课件共100页,创作于2023年2月第四节安全保障技术第76页,课件共100页,创作于2023年2月一、电子政务安全保护技术(一)数据加密技术信息安全技术中数据加密技术是最为核心的安全技术之一。数据加密技术一般采取两种加密形式:对称密钥体制和非对称密钥体制。第77页,课件共100页,创作于2023年2月明文:没有加密的原始数据;密文:加密以后的数据;加密:把明文变换成密文的过程;解密:把密文还原成明文的过程;密钥:一般是单词、短语或一串数字,用于加密和解密的钥匙;第78页,课件共100页,创作于2023年2月Data3A78明文密文加密过程解密过程加密算法及密钥解密算法及密钥第79页,课件共100页,创作于2023年2月例:把上面一行的字母用下面一行相对应的字母进行替换,即每个字符的ASCII码值加5并做模26的求余运算,这里密钥为5。

abcdefghijklmnopqrstuvwxyzfghijklmnopqrstuvwxyzabcde那么:明文:secret

密文:xjhwjy

解密时只需用相同的方法进行反向替换即可。第80页,课件共100页,创作于2023年2月1、对称加密技术对称加密技术是指加密密钥和解密密钥通常是相同的,或者很容易由其中的一个推导出另一个的一种密码技术。第81页,课件共100页,创作于2023年2月★对于这种技术,加解密双方所用的密钥都必须保守秘密,而且需要不断更新,新的密钥总是要通过某种秘密渠道分配给使用方,在传递过程中,稍有不慎,就容易泄露。因此,密钥的分发与管理是其最薄弱且风险最大的环节。★但是它具有加密速度快,比较适合于加密数据量大的文件内容。第82页,课件共100页,创作于2023年2月2、非对称加密技术非对称加密技术最主要的特点就是加密和解密使用不同的密钥,它们成对出现,但却不能根据加密密钥推出解密密钥。在这种体制中,加密密钥是公开信息,用作加密,而解密密钥需要由用户自己保密,用作解密。其优点就是:(1)算法复杂,加密速度慢,用于加密关键核心数据,如加密密钥。(2)加密的安全性取决于私钥的秘密性。第83页,课件共100页,创作于2023年2月第84页,课件共100页,创作于2023年2月(二)信息隐藏技术是利用信息本身存在的冗余性和人的感官对一些信息的掩蔽效应而形成的。(三)安全认证技术当前的认证主要采用数字签名技术和身份认证技术。第85页,课件共100页,创作于2023年2月CA认证系统第86页,课件共100页,创作于2023年2月二、电子政务安全防范技术1、反病毒系统计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。反病毒技术是防范病毒的主要工具,通常是一种软件系统。第87页,课件共100页,创作于2023年2月病毒(程序或一组指令)病毒进程其他文件磁盘、U盘等其他计算机破坏数据消耗系统资源入侵并窃取机密信息磁盘、U盘等外存中内存中传染破坏病毒的触发第88页,课件共100页,创作于2023年2月2、防火墙系统防火墙是用于将信任网络与非信任网络隔离的一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论