




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全与电子政务
安全与电子政务1前言网络安全性现已成为必须考虑的支出项目”-IDC,不断变化世界中的全球软件,2001年11月“信息安全性已成为CIO最关心的问题”-TheMetaGroup,不断增加的威胁增加了对安全性IT规划的关注,2001年10月1日“信息安全性已成为2002年CIO最重要的10大问题之一”–GigaInformationGroup,是什么使CIO们彻夜难眠,2001年12月18日前言网络安全性现已成为必须考虑的支出项目”-IDC,不2电子政务的基本概念电子政务:是指政府机构在其管理和服务职能中运用现代信息技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,建成一个精简、高效、廉洁、公平的政府运作模式。电子政务模型可简单概括为两方面:政府部门内部利用先进的网络信息技术实现办公自动化、管理信息化、决策科学化;政府部门与社会各界利用网络信息平台充分进行信息共享与服务、加强群众监督、提高办事效率及促进政务公开等等
电子政务的基本概念电子政务:是指政府机构在其管理和服3中国电子政务的现状中国电子政务的现状4存在的不足安全防范缺乏:许多政府网站缺乏安全防范措施,隐患较大信息服务服务不充分:信息滞后、更新速度缓慢、有些政府部门仅仅满足于网上亮相,有用内容不多,仅限于把法律法规和政策条文搬到网上、缺乏经过加工的信息。网上办事能力缺乏:目前可从网上审批、网上登记、网上采购、网上发证、网上录取等工作入手,协助职能部门开发相应的办事程序,逐步使网上办事成为现实。存在的不足安全防范缺乏:许多政府网站缺乏安全防范措施,隐患较5安全是电子政务
实现的基本保证安全是电子政务
实现的基本保证6安全风险的来源安全风险的来源7安全威胁Bob假冒BankCustomerDeposit$1000Deposit$100完整性CPU拒绝服务窃听username:danpassword:m-y-p-a-s-s-w-o-r-dd-a-nI’mBob,Send
MeallCorporateCorrespondencewithCisco安全威胁Bob假冒BankCustomerDeposit$8身份认证我在与谁通信?冒充信息完整性篡改不可否认性未发出抵赖未收到?机密性我的信息是否被偷看?窃听身份认证我在与谁通信?冒充信息完整性篡改不可否认性未发出抵赖9黑客愈加猖獗损失日益巨大防范相对软弱解决刻不容缓电子政务对网络的高度依赖网络过于开放电子政务安全技术的缺陷
安全风险分析黑客愈加猖獗安全风险分析10信息系统安全的主要威胁信息系统的安全是指保护计算机硬件、软件、关键数据不因偶然和恶意的原因而遭到破坏、更改和泄露,其根本目的是防止通过计算机网络传输的信息被破坏和非法使用。物理安全风险自然灾害人为破坏电气故障系统安全风险网络系统操作系统应用系统安全风险分析
网上交易的安全风险窃取保密数据盗用账号、窃取密码信息系统安全的主要威胁信息系统的安全是指保护计算机硬11信息系统安全的主要威胁来自互联网风险非法入侵主页篡改传播病毒链路传输风险窃听截获数据IP伪装来自内部网风险恶意破坏泄密安全风险分析信息系统安全的主要威胁来自互联网风险链路传输风险来自内部网风12网络信息系统攻击手段信息网络实体操作失误有意犯罪特洛伊木马逻辑炸弹搭线窃收行为否认口令猜测电磁辐射拒绝服务假冒欺骗数据篡改流量分析密码破译
网络攻击网络管理输出控制输入控制应用软件系统软件操作系统硬件结构网络结构数据安全电脑病毒触目惊心:美国每年因网络安全问题损失达75亿美元!网络信息系统攻击手段信息网络实体操作有意特洛伊逻辑搭线窃收假13安全目标信息安全的一个动态模型技术政策预警W保护P检测D反应R恢复R反击C人安全目标信息安全的一个动态模型技术政策预警保护检测反应14网络信息安全的目标身份认证完整性机密性不可否认可用性网络信息安全的目标身份认证完整性机密性不可否认可用性15实施安全解决方案:
---就是为了把政府的风险降到可接受的程度风险RISK风险漏洞漏洞资产资产威胁威胁基本的威胁采取措施后剩余的威胁实施安全解决方案:
---就是为了把政府的风险降到可接受16安全电子政务背景知识创造一个安全的电子政务应用环境大量的政府信息不能公开在网络环境下,如何保证政府机密的安全尤其重要电子政务的发展需要安全性问题安全电子政务背景知识创造一个安全的电子政务应用环境17物理层传输层/链路层网络层应用层操作系统安全管理电子政务安全技术框架物理层电子政务安全技术框架18信息安全评价标准美国国防部85年D级:最小保护C1级:自主型安全保护C2级:可控访问保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统信息安全评价标准美国国防部85年19信息安全评价标准国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目鉴别访问控制数据保密数据完整抗否认信息安全评价标准国际标准化组织ISO7498-2中描述开放互20技术对策管理对策国家法令信息系统安全的对策
技术对策信息系统安全的对策
21技术对策网络安全检测设备鉴别:智能卡、证书、数字签名防火墙安全工具包/软件线路保护、端口保护数据加密访问控制通信流控制、数据完整性控制技术对策22信息安全技术介绍计算机物理安全技术计算机软件安全技术计算机网络安全技术信息系统控制与审计技术信息安全技术介绍计算机物理安全技术23计算机物理安全定义:对计算机设备、设施(包括机房建筑,空调,供电)、环境、人员等采取适当的安全措施。内容:机房场地环境机房的安全技术要求实体访问控制磁场静电电磁波辐射与干扰电源保护磁介质的存储与处理应急备份计算机物理安全定义:对计算机设备、设施(包括机房建筑,空调,24计算机软件安全技术操作系统安全技术数据库系统安全技术反病毒技术计算机软件安全技术操作系统安全技术25操作系统安全除了计算机硬件以外,操作系统是保证安全的重要基础。操作系统是计算机资源的管理者。操作系统安全标准:美国国家计算机安全中心NCSC的《可信计算机评价准则》,桔皮书操作系统安全的核心在于访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不能进行的,且授权策略是安全的。操作系统管理的资源操作系统安全除了计算机硬件以外,操作系统是保证安全的重要基础26操作系统安全核心是访问控制两个方面问题授权策略问题:按照什么规则给主体授权是安全的控制机制问题:用什么方法实现授权是安全的访问控制矩阵模型多级安全模型操作系统安全核心是访问控制27目前我国的对策研制具有自主知识产权的数据库管理系统数据库管理系统的安全平台目前我国的对策研制具有自主知识产权的数据库管理系统28计算机网络安全技术防火墙入侵检测漏洞扫描防病毒物理隔离保密检查VPN加密、数字、签名/CA计算机网络安全技术防火墙29防火墙的概念
内部网和外部网间的一个保护层,强制所有的连接须经过此保护层进行检查,只有被授权的通信才能通过此保护层,从而保护内部网和外部网的访问。限制外部网对内部网的访问限制内部网对外部网的访问防火墙的概念30防火墙的作用保护那些易受攻击的服务控制对特殊站点的访问集中化的安全管理对网络访问进行记录和统计网络地址翻译器防火墙的作用31防火墙的体系非军事区外网内网防火墙的体系非军事区外网内网32防火墙的设计防火墙的姿态:没有被列为允许的服务都是被禁止的没有被列为禁止的服务都是被允许的机构的整体安全策略防火墙的费用防火墙系统的构件防火墙的设计防火墙的姿态:33入侵检测入侵检测,是对入侵行为的发觉。及时发现入侵行为自动报警采取相应措施与防火墙联动入侵检测入侵检测,是对入侵行为的发觉。34漏洞扫描漏洞是指允许非法用户未经授权获得访问或提高其访问权限的硬件或软件特征。扫描网络系统存在的缺陷及时修补漏洞减少被攻击的机率漏洞扫描漏洞是指允许非法用户未经授权获得访问或提35防病毒网络的使用带来了两种病毒威胁:文件下载、电子邮件。防病毒技术:病毒预防、病毒检测、病毒消除。防病毒产品:单机防毒、群件防毒、Internet网关防毒、中央防毒控管。防病毒网络的使用带来了两种病毒威胁:文件下载、电子邮件。36物理隔离
物理隔离技术是将内外网物理分开,用户在同一时刻只能访问一个网。物理隔离是在物理连接上进行隔离,比起防火墙等逻辑隔离手段具有更高的安全性。内网隔离器外网物理隔离物理隔离技术是将内外网物理分开,用户在同37保密检查对Internet网上出口点流出的信息自动地进行截获和检查,提供安全检查的策略设置界面,按策略对信息进行分析和处理,提供多种查看和报表形式,与防火墙策略配合使用,保护内部网络信息的安全。Internet内网路由器防火墙保密检查保密检查对Internet网上出口点流出的信息自38VPNVPN--虚拟专用网(VirtualPrivateNetwork)是专用网络在公共网络如Internet上的扩展。VPN通过私有隧道技术在公共网络上仿真一条点到点的专线,从而达到安全的数据传输目的。VPNVPN--虚拟专用网(VirtualPr39VPN典型应用VPN技术:专用传输信道、加密与解密、解密钥匙管理和认证VPN典型应用VPN技术:专用传输信道、加密与解密、解密钥匙40对称加密技术非对称加密技术
使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。加密和数字签名/CA对称加密技术非对称加密技术使用数字证书,通过运用对41数据加密的模型E加密D解密明文X明文X密文C密文C截取者解密密钥Kd加密密钥Ke数据加密的模型ED明文X明文X密文C密文C截取者解密密钥Kd42数据加密算法
现代密码算法:私钥加密算法(对称密钥加密算法)数据加密标准DES,1975,IBMIDEA,1990,由来学嘉,JamesMessey先进加密算法(AES),NIST1997年开始征集,目前有15个候选算法公钥加密算法(不对称密钥加密算法RSA,1978,Rivest,Shamir,Adleman,基于大整数的分解数据加密算法
现代密码算法:43Ke=Kd私钥加密算法(对称密钥加密算法)E加密D解密明文X明文X密文C密文C截取者解密密钥Kd加密密钥KeKe=Kd私钥加密算法(对称密钥加密算法)ED明文X明文44公钥加密算法(不对称密钥加密算法)E加密D解密明文X明文X密文C密文C截取者解密密钥Kd加密密钥KeKe=Kd公钥加密算法(不对称密钥加密算法)ED明文X明文X密文C密文45公钥加密算法的应用数字签名数字证书公钥加密算法的应用数字签名46行政管理安全环境安全层网络安全层密码安全层加密算法鉴别认证密钥管理标准协议端系统安全传输系统安全接口系统安全网络系统管理基础设施安全社会环境安全电磁环境安全信息安全通信网络安全防御体系行政环境安全层网络安全层密码安全层加密鉴别密钥标准端系传输接47管理对策人员管理制度:信息系统安全运作基本原则(双人负责原则、任期有限原则、最小权限原则)保密制度跟踪、审计、稽核制度网络系统的日常维护制度病毒防范制度应急措施管理对策人员管理制度:信息系统安全运作基本原则48电子政务主管的责任电子政务安全解决方案的定义电子政务安全服务的获取电子政务主管的责任电子政务安全解决方案的定义49
系统安全解决方案风险分析安全目标安全技术组织实施
系统安全解决方案风险分析安全目标安全技术50安全管理安全管理51电子政务安全实现层次(1)发布:政府通过网站提供多样化的页面或者以非互动的方式发布信息;建立基于网络的电子邮件系统:基本的防火墙、防病毒系统、安全电子邮件、保密策略以及保密策略的网络识别
(2)办公:在政府内部,使用网络来对核心工作进行单向或双向的执行;网络和应用层上的识别、鉴别和授权,入侵检测、数据加密;基本管理,包含数据处理过程的保密性通知
层次——主要工作内容——安全和保密要求电子政务安全实现层次(1)发布:政府通过网站提供多样化的页面52(3)内部整合:在部门内部,通过网络整合并优化核心工作流程:明确的策略,针对各系统、数据和应用的集中式识别、认证、授权和管理,数据遍密码。
(4)外部整合:将网络作为集成政府部门之间的工作流程的一种手段:集成管理,利用合作部门的数据和应用,进行识别、授权和鉴别。政府信托:实体之间的“保密性”合同。
电子政务安全实现层次层次——主要工作内容——安全和保密要求(3)内部整合:在部门内部,通过网络整合并优化核心工作流程:531、树立正确的安全观念2、进行详细全面的规划3、确立全面的安全保护(1)网络安全(2)服务器安全(3)用户安全(4)应用程序和服务安全(5)数据安全4、实施风险分析(1)风险分析的必要性(2)风险分析的步骤(3)建立审计跟踪机制电子政务安全实施1、树立正确的安全观念电子政务安全实施54安全管理的基本原则规范原则预防原则立足国内原则选用成熟技术原则注重实效原则系统优化原则均衡防护原则分权制衡原则应急原则灾难恢复原则电子政务安全管理安全管理的基本原则电子政务安全管理552、安全管理的条件和内容
(1)安全管理的条件专门的安全管理机构专门的安全管理人员逐步完善的安全管理制度具有逐步提高的安全技术工具(2)安全管理的内容人事管理设备管理场地管理存储煤体管理软件管理网络管理密码和密钥管理2、安全管理的条件和内容
(1)安全管理的条件(2)安全管56管理部门的建设管理制度与规程的定义安全团队的建设智能化的安全管理平台的建设电子政务安全管理体系的建设(cont)管理部门的建设电子政务安全管理体系的建设(cont)57电子政务安全管理体系框架图(cont)电子政务安全管理体系框架图(cont)58
寻求安全服务理念安全服务外包安全保障建设寻求安全咨询安全管理培训
寻求安全服务理念安全服务外包安全保障建设寻求安全咨询安全管59系统的动态性决定持续的安全服务的重要性安全服务需求安全服务外包安全服务体系的建设系统的动态性决定持续的安全服务的重要性安全服务体系的建设60电子政务安全解决方案示例网络安全产品系列-物理隔离系列单机物理隔离卡DF-NS100典型配置右图所示为DF-NS100在外网系统和内网系统中的典型应用,具有访问外网系统权限的工作站上配置DF-NS100,将外网网和内网网物理隔离。DF-NS100内网工作站工作站工作站外网电子政务安全解决方案示例网络安全产品系列-物理隔离系列单机物61电子政务安全解决方案政务专网上级政务涉密网政府办公局域网实时物理隔离网关DF-NS310实时物理隔离网关DF-NS310政府外网Internet下级政务电子政务安全解决方案政务专网上级政务涉密网政府办公局域网实时62总结
安全服务外包安全保障建设寻求安全咨询安全管理培训安全技术安全目标风险分析组织实施安全服务外包系统安全解决方案总结安全服务外包安全保障建设寻求安全咨询安全管理63谢谢!!!谢谢!!!64
安全与电子政务
安全与电子政务65前言网络安全性现已成为必须考虑的支出项目”-IDC,不断变化世界中的全球软件,2001年11月“信息安全性已成为CIO最关心的问题”-TheMetaGroup,不断增加的威胁增加了对安全性IT规划的关注,2001年10月1日“信息安全性已成为2002年CIO最重要的10大问题之一”–GigaInformationGroup,是什么使CIO们彻夜难眠,2001年12月18日前言网络安全性现已成为必须考虑的支出项目”-IDC,不66电子政务的基本概念电子政务:是指政府机构在其管理和服务职能中运用现代信息技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,建成一个精简、高效、廉洁、公平的政府运作模式。电子政务模型可简单概括为两方面:政府部门内部利用先进的网络信息技术实现办公自动化、管理信息化、决策科学化;政府部门与社会各界利用网络信息平台充分进行信息共享与服务、加强群众监督、提高办事效率及促进政务公开等等
电子政务的基本概念电子政务:是指政府机构在其管理和服67中国电子政务的现状中国电子政务的现状68存在的不足安全防范缺乏:许多政府网站缺乏安全防范措施,隐患较大信息服务服务不充分:信息滞后、更新速度缓慢、有些政府部门仅仅满足于网上亮相,有用内容不多,仅限于把法律法规和政策条文搬到网上、缺乏经过加工的信息。网上办事能力缺乏:目前可从网上审批、网上登记、网上采购、网上发证、网上录取等工作入手,协助职能部门开发相应的办事程序,逐步使网上办事成为现实。存在的不足安全防范缺乏:许多政府网站缺乏安全防范措施,隐患较69安全是电子政务
实现的基本保证安全是电子政务
实现的基本保证70安全风险的来源安全风险的来源71安全威胁Bob假冒BankCustomerDeposit$1000Deposit$100完整性CPU拒绝服务窃听username:danpassword:m-y-p-a-s-s-w-o-r-dd-a-nI’mBob,Send
MeallCorporateCorrespondencewithCisco安全威胁Bob假冒BankCustomerDeposit$72身份认证我在与谁通信?冒充信息完整性篡改不可否认性未发出抵赖未收到?机密性我的信息是否被偷看?窃听身份认证我在与谁通信?冒充信息完整性篡改不可否认性未发出抵赖73黑客愈加猖獗损失日益巨大防范相对软弱解决刻不容缓电子政务对网络的高度依赖网络过于开放电子政务安全技术的缺陷
安全风险分析黑客愈加猖獗安全风险分析74信息系统安全的主要威胁信息系统的安全是指保护计算机硬件、软件、关键数据不因偶然和恶意的原因而遭到破坏、更改和泄露,其根本目的是防止通过计算机网络传输的信息被破坏和非法使用。物理安全风险自然灾害人为破坏电气故障系统安全风险网络系统操作系统应用系统安全风险分析
网上交易的安全风险窃取保密数据盗用账号、窃取密码信息系统安全的主要威胁信息系统的安全是指保护计算机硬75信息系统安全的主要威胁来自互联网风险非法入侵主页篡改传播病毒链路传输风险窃听截获数据IP伪装来自内部网风险恶意破坏泄密安全风险分析信息系统安全的主要威胁来自互联网风险链路传输风险来自内部网风76网络信息系统攻击手段信息网络实体操作失误有意犯罪特洛伊木马逻辑炸弹搭线窃收行为否认口令猜测电磁辐射拒绝服务假冒欺骗数据篡改流量分析密码破译
网络攻击网络管理输出控制输入控制应用软件系统软件操作系统硬件结构网络结构数据安全电脑病毒触目惊心:美国每年因网络安全问题损失达75亿美元!网络信息系统攻击手段信息网络实体操作有意特洛伊逻辑搭线窃收假77安全目标信息安全的一个动态模型技术政策预警W保护P检测D反应R恢复R反击C人安全目标信息安全的一个动态模型技术政策预警保护检测反应78网络信息安全的目标身份认证完整性机密性不可否认可用性网络信息安全的目标身份认证完整性机密性不可否认可用性79实施安全解决方案:
---就是为了把政府的风险降到可接受的程度风险RISK风险漏洞漏洞资产资产威胁威胁基本的威胁采取措施后剩余的威胁实施安全解决方案:
---就是为了把政府的风险降到可接受80安全电子政务背景知识创造一个安全的电子政务应用环境大量的政府信息不能公开在网络环境下,如何保证政府机密的安全尤其重要电子政务的发展需要安全性问题安全电子政务背景知识创造一个安全的电子政务应用环境81物理层传输层/链路层网络层应用层操作系统安全管理电子政务安全技术框架物理层电子政务安全技术框架82信息安全评价标准美国国防部85年D级:最小保护C1级:自主型安全保护C2级:可控访问保护B1级:标记安全保护B2级:结构化保护B3级:安全域A级:验证设计A1:经过验证的设计A2:A1级以外的系统信息安全评价标准美国国防部85年83信息安全评价标准国际标准化组织ISO7498-2中描述开放互连OSI安全体系结构的5种安全服务项目鉴别访问控制数据保密数据完整抗否认信息安全评价标准国际标准化组织ISO7498-2中描述开放互84技术对策管理对策国家法令信息系统安全的对策
技术对策信息系统安全的对策
85技术对策网络安全检测设备鉴别:智能卡、证书、数字签名防火墙安全工具包/软件线路保护、端口保护数据加密访问控制通信流控制、数据完整性控制技术对策86信息安全技术介绍计算机物理安全技术计算机软件安全技术计算机网络安全技术信息系统控制与审计技术信息安全技术介绍计算机物理安全技术87计算机物理安全定义:对计算机设备、设施(包括机房建筑,空调,供电)、环境、人员等采取适当的安全措施。内容:机房场地环境机房的安全技术要求实体访问控制磁场静电电磁波辐射与干扰电源保护磁介质的存储与处理应急备份计算机物理安全定义:对计算机设备、设施(包括机房建筑,空调,88计算机软件安全技术操作系统安全技术数据库系统安全技术反病毒技术计算机软件安全技术操作系统安全技术89操作系统安全除了计算机硬件以外,操作系统是保证安全的重要基础。操作系统是计算机资源的管理者。操作系统安全标准:美国国家计算机安全中心NCSC的《可信计算机评价准则》,桔皮书操作系统安全的核心在于访问控制,即确保主体对客体的访问只能是授权的,未经授权的访问是不能进行的,且授权策略是安全的。操作系统管理的资源操作系统安全除了计算机硬件以外,操作系统是保证安全的重要基础90操作系统安全核心是访问控制两个方面问题授权策略问题:按照什么规则给主体授权是安全的控制机制问题:用什么方法实现授权是安全的访问控制矩阵模型多级安全模型操作系统安全核心是访问控制91目前我国的对策研制具有自主知识产权的数据库管理系统数据库管理系统的安全平台目前我国的对策研制具有自主知识产权的数据库管理系统92计算机网络安全技术防火墙入侵检测漏洞扫描防病毒物理隔离保密检查VPN加密、数字、签名/CA计算机网络安全技术防火墙93防火墙的概念
内部网和外部网间的一个保护层,强制所有的连接须经过此保护层进行检查,只有被授权的通信才能通过此保护层,从而保护内部网和外部网的访问。限制外部网对内部网的访问限制内部网对外部网的访问防火墙的概念94防火墙的作用保护那些易受攻击的服务控制对特殊站点的访问集中化的安全管理对网络访问进行记录和统计网络地址翻译器防火墙的作用95防火墙的体系非军事区外网内网防火墙的体系非军事区外网内网96防火墙的设计防火墙的姿态:没有被列为允许的服务都是被禁止的没有被列为禁止的服务都是被允许的机构的整体安全策略防火墙的费用防火墙系统的构件防火墙的设计防火墙的姿态:97入侵检测入侵检测,是对入侵行为的发觉。及时发现入侵行为自动报警采取相应措施与防火墙联动入侵检测入侵检测,是对入侵行为的发觉。98漏洞扫描漏洞是指允许非法用户未经授权获得访问或提高其访问权限的硬件或软件特征。扫描网络系统存在的缺陷及时修补漏洞减少被攻击的机率漏洞扫描漏洞是指允许非法用户未经授权获得访问或提99防病毒网络的使用带来了两种病毒威胁:文件下载、电子邮件。防病毒技术:病毒预防、病毒检测、病毒消除。防病毒产品:单机防毒、群件防毒、Internet网关防毒、中央防毒控管。防病毒网络的使用带来了两种病毒威胁:文件下载、电子邮件。100物理隔离
物理隔离技术是将内外网物理分开,用户在同一时刻只能访问一个网。物理隔离是在物理连接上进行隔离,比起防火墙等逻辑隔离手段具有更高的安全性。内网隔离器外网物理隔离物理隔离技术是将内外网物理分开,用户在同101保密检查对Internet网上出口点流出的信息自动地进行截获和检查,提供安全检查的策略设置界面,按策略对信息进行分析和处理,提供多种查看和报表形式,与防火墙策略配合使用,保护内部网络信息的安全。Internet内网路由器防火墙保密检查保密检查对Internet网上出口点流出的信息自102VPNVPN--虚拟专用网(VirtualPrivateNetwork)是专用网络在公共网络如Internet上的扩展。VPN通过私有隧道技术在公共网络上仿真一条点到点的专线,从而达到安全的数据传输目的。VPNVPN--虚拟专用网(VirtualPr103VPN典型应用VPN技术:专用传输信道、加密与解密、解密钥匙管理和认证VPN典型应用VPN技术:专用传输信道、加密与解密、解密钥匙104对称加密技术非对称加密技术
使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统,从而保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。加密和数字签名/CA对称加密技术非对称加密技术使用数字证书,通过运用对105数据加密的模型E加密D解密明文X明文X密文C密文C截取者解密密钥Kd加密密钥Ke数据加密的模型ED明文X明文X密文C密文C截取者解密密钥Kd106数据加密算法
现代密码算法:私钥加密算法(对称密钥加密算法)数据加密标准DES,1975,IBMIDEA,1990,由来学嘉,JamesMessey先进加密算法(AES),NIST1997年开始征集,目前有15个候选算法公钥加密算法(不对称密钥加密算法RSA,1978,Rivest,Shamir,Adleman,基于大整数的分解数据加密算法
现代密码算法:107Ke=Kd私钥加密算法(对称密钥加密算法)E加密D解密明文X明文X密文C密文C截取者解密密钥Kd加密密钥KeKe=Kd私钥加密算法(对称密钥加密算法)ED明文X明文108公钥加密算法(不对称密钥加密算法)E加密D解密明文X明文X密文C密文C截取者解密密钥Kd加密密钥KeKe=Kd公钥加密算法(不对称密钥加密算法)ED明文X明文X密文C密文109公钥加密算法的应用数字签名数字证书公钥加密算法的应用数字签名110行政管理安全环境安全层网络安全层密码安全层加密算法鉴别认证密钥管理标准协议端系统安全传输系统安全接口系统安全网络系统管理基础设施安全社会环境安全电磁环境安全信息安全通信网络安全防御体系行政环境安全层网络安全层密码安全层加密鉴别密钥标准端系传输接111管理对策人员管理制度:信息系统安全运作基本原则(双人负责原则、任期有限原则、最小权限原则)保密制度跟踪、审计、稽核制度网络系统的日常维护制度病毒防范制度应急措施管理对策人员管理制度:信息系统安全运作基本原则112电子政务主管的责任电子政务安全解决方案的定义电子政务安全服务的获取电子政务主管的责任电子政务安全解决方案的定义113
系统安全解决方案风险分析安全目标安全技术组织实施
系统安全解决方案风险分析安全目标安全技术114安全管理安全管理115电子政务安全实现层次(1)发布:政府通过网站提供多样化的页面或者以非互动的方式发布信息;建立基于网络的电子邮件系统:基本的防火墙、防病毒系统、安全电子邮件、保密策略以及保密策略的网络识别
(2)办公:在政府内部,使用网络来对核心工作进行单向或双向的执行;网络和应用层上的识别、鉴别和授权,入侵检测、数据加密;基本管理,包含数据处理过程的保密性通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园防诈骗宣传合作合同(2篇)
- 2025全面劳动合同模板
- 2025医疗器械专业技术转让合同
- 间接型颈动脉海绵窦瘘的临床护理
- 新质生产力探源
- 2025年杭州解除劳动合同协议书范本
- 2025年国有企业土地转让中介服务合同
- 2025年统计师之中级统计师工作实务过关检测试卷B卷附答案
- 《社区精神健康管理》课件
- 大学物理教学设计质点运动的描述
- 2025哈尔滨市木兰县辅警考试试卷真题
- 《劳动法律法规与政策》课件
- (二模)2025年广州市普通高中高三毕业班综合测试(二)生物试卷(含答案)
- 转移支付合同协议
- 挖机转让合同协议
- 活动承办合同协议
- 2025年中考化学总复习加试化学实验操作评分标准全套汇编(完整版)
- 2025版校园食堂日管控、周排查、月调度记录表
- (二模)咸阳市2025年高三高考模拟检测(二)化学试卷(含答案)
- 纸箱包装公司生产安全事故应急预案
- 2021年全国高考湖南数学真题及答案解析
评论
0/150
提交评论