电子政务论文.doc_第1页
电子政务论文.doc_第2页
电子政务论文.doc_第3页
电子政务论文.doc_第4页
电子政务论文.doc_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

_电子政务考核论文题 目 电子政务与信息安全 学 院 管理学院 专 业 公共事业 年 级 2015级 学 号 2015109007 姓 名 速清杰 指 导 老 师 向健 成 级 _2015年 6月 12日目 录摘要:1关键词:1引言:1(一)、电子政务信息安全的需求。11、基本需求12、当前电子政务信息系统面临的安全问题2i、技术方面2ii、管理层面2(二)、电子政务信息安全的策略21、信息安全管理22、信息安全建设原则3(三)、电子政务信息安全安全体系设计31、防火墙技术32、加密技术43、数字签名44、数字证书及CA认证中心4i、数字证书。4ii、CA认证中心5参考文献6致 谢7附录8精品资料电子政务与信息安全摘要:随着电子政府的逐步深入和电子政务应用的日益增多,越来越多的涉及国家机密的敏感信息开始进入电子政务网络。一方面,保障电子政府信息安全任务越来越重要;另一方面,时时在线运作的电子政务的信息安全所遇到的威胁也越来越严重。由于电子政务涉及大量个人隐私、企业商业机密以及国家安全等内容,与整个国家的利益息息相关,因此,全方位保障电子政务信息安全已成为关系国家安全和社会稳定的大事。可以说,信息安全时电子政务有效运作的必要前提,也是电子政府构建成功的主要保证。如果无法保证电子政务信息安全,也就无法保证电子政务有序建设与发展。关键词:安全需要,安全技术,信息安全。引言:电子政务是运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的政府运作模式,以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。随着电子政务的发展壮大,它所涉及的敏感数据越来越多。这就需要用各种先进的,有效的技术方法来保证数据和内容的安全。使电子政务更好的帮助政府完成各种各样的工作和任务。(一)、 电子政务信息安全的需求。1、 基本需求信息安全是一个广泛和抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全可以分为数据安全和系统安全。信息安全属性包括完整性、保密性、可用性、不可否认性、可控性。电子政务是政府转变职能、提高行政效率的手段,也是实现行政透明化、打造阳光政府的需要。电子政务的信息安全,关系着电子政务工程建设的深入和完善。但就目前来看,我国电子政务建设存在技术、管理和法律等层面的诸多问题2、 当前电子政务信息系统面临的安全问题i、 技术方面我国信息安全保障工作仍然处于初级阶段,信息安全自主可控能力不强,其中最为常见的是网络链路传送的数据被窃听,造成许多明文传送的数据被他人截获,或者恶意的将特殊的数据包注入网络,流向系统,造成网络瘫痪。ii、 管理层面内部安全管理组织部健全,管理制度缺乏可操作性。人们安全意识薄弱,技术力量严重不足,安全制度执行不力,使怀有恶意的内部人员成为最难防范的敌人,造成最大的安全隐患。人员、设备管理不完善。政府对网络、系统、应用和信息方面的安全监督和检查几乎空白,使政府网络运行几乎在一种不设防的状态。(二)、 电子政务信息安全的策略影响电子政务信息安全的因素有很多,所以,保证电子政务信息安全的策略也不是单一的,而是需要多种策略的综合运用,需要多项对策和措施协调、合作,构成一个有机的网络安全防范体系。计算机信息系统的社会化、网络化和跨时空化,本质上决定了信息安全保护工作要法律化、科学化和规范化。对我国电子政务信息安全的保护主要应从法律、管理和技术个方面着手。在这三者之间,法律法规是根本,管理是基础,技术手段是保障。1、 信息安全管理安全管理体系的建立必须符合法律法规,符合组织使命与组织利益。建立健全安全管理体系最重要的是针对电子政务的现有情况制定统一的行政管理制度,并在整个网络系统中贯彻执行,以此来强化计算机网络安全管理,增加网络安全意识。可以电子政府划分为四个阶段来实施,第一个阶段为初始阶段,主要提供一般的网上信息、简单的事务处理,所采用技术的复杂程度也比较有限;第二阶段是进一步发展门户网站和更复杂的事务处理,实现初步的业务协作,技术复杂程度也逐步提高;第三阶段重点是实现政府业务的重组,建立集成业务服务系统以及复杂的技术体系;第四阶段是建立具有适应能力的政务处理系统,实现政府与企业、公民的交互式业务交流与服务。2、 信息安全建设原则a) 安全分级原则b) 同步性原则c) 多重防护原则d) 合法原则3、 信息安全针对性策略a) 使用访问控制机制,阻止非授权用户进入网络。b) 使用加密机制,确保信息不暴露给未授权的实体或进程。c) 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据。d) 使用授权机制,实现对用户的权限控制。e) 使用审计、监控、跟踪、防抵赖等安全机制,使得攻击者,破坏者、抵赖者“走不脱”,并进一步对安全问题提供调查依据和手段,实现信息完全的可审查性。(三)、 电子政务信息安全安全体系设计1、 防火墙技术防火墙的英文名为“Fire Wall”,它是目前一种最重要的网络防护设备。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之问的一系列部件的组合。它是不同网络或网络安全域之问信息的惟一出人口,通过监测、限制、更改,跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况。有选择地接受外部访问,对内部强化设备监管,控制对服务器与外部网络的访问,在被保护网络和外部网络之问架起一道屏障,以防止发生不可预测的、潜在的破坏性侵入。防火墙技术具有以下几方面的优点:1.防火墙是网络安全的屏障。 2.有效记载网络上的活动。 3.防火墙可以强化网络安全策略。 不足: 当然防火墙还有许多不足之处:无法防范那些通过防火墙的攻击;不能防止传送已被病毒感染的软件或文件;限制或关闭许多有用但存在安全缺陷的网络服务;不能防范内部人员将数据拷贝到软盘上带走等。2、 加密技术通常情况下,网络上的信息如果没有经过特殊处理都是明码传输的,这就意味着用户在网上传输的口令、密码、信用卡号码等都有可能被他人窃取。加密技术能防止合法者之外的人获取机密信息,它是电子商务采取的主要安全措施。加密技术有两种基本形式的算法,一种是对称密钥加密算法,也称为私有密钥加密算法;另一种是非对称密钥加密算法,也称为公开密钥加密算法。3、 数字签名所谓数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章。对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。“数字签名”是目前电子商务、电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人的身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程巾有无变动,确保传输电子文件的完整性、真实性和不可抵赖性4、 数字证书及CA认证中心i、 数字证书。数字证书是网络通信中标志通信各方身份信息的一系列数据,其作用类似于现实生活中的身份证,由权威机构颁发。数字证书的格式一般采用X509国际标准,一个标准的X509数字证书包含以下内容:证书的版本信息、证书的序列号、证书所使用的签名算法、证书的发行机构名称、证书的有效期、证书所有人的名称、证书所有人的公开密钥、证书发行者对证书的签名。ii、 CA认证中心CA认证中心使一家能向用户签发数字认证以确认用户身份的管理机构。结语要保证电子政府的有效发展和有效运行,就必须在电子政府构成和电子政务构建过程中树立一种全新的安全理念,同时在技术和管理上制定多方面的安全策略,来保证电子政务的信息安全,以此为电子政府的构建提供安全的保障。参考文献【一】 张锐昕.电子政务和电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论