1 / 126

电子政务安全保障

电子政务安全保障. 学习要点. 电子政务安全概述 电子政务安全体系框架 安全技术保障体系 安全管理保障体系 基础设施保障体系 社会服务保障体系. 学习目标. 了解电子政务面临的安全问题 ; 掌握电子政务安全管理体系框架组成; 理解加密技术、防火墙技术、身份认证等安全技术 。. 第一节 电子政务安全概述. 电子政务安全: 涉及对国家秘密信息和高度敏感的核心政务的保护; 涉及维护公共秩序和行政监督的准确实施; 涉及为社会提供公共服务的质量保证。. 电子政务安全问题产生的原因. 1 )技术保障措施不完善. 2 )管理体系不健全. 3 )基础设施建设不健全.

leland
Download Presentation

电子政务安全保障

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 电子政务安全保障

  2. 学习要点 • 电子政务安全概述 • 电子政务安全体系框架 • 安全技术保障体系 • 安全管理保障体系 • 基础设施保障体系 • 社会服务保障体系

  3. 学习目标 • 了解电子政务面临的安全问题; • 掌握电子政务安全管理体系框架组成; • 理解加密技术、防火墙技术、身份认证等安全技术 。

  4. 第一节 电子政务安全概述 • 电子政务安全: • 涉及对国家秘密信息和高度敏感的核心政务的保护; • 涉及维护公共秩序和行政监督的准确实施; • 涉及为社会提供公共服务的质量保证。

  5. 电子政务安全问题产生的原因 1)技术保障措施不完善 2)管理体系不健全 3)基础设施建设不健全

  6. 1)技术保障措施不完善 • (1)计算机系统本身的脆弱性 • (2)软件系统存在缺陷 • 系统软件本身缺乏安全性 • 应用系统中的安全隐患 • (3)网络的开放性 • 互联网本身的不安全因素 • 通信线路的开放性 • 网络资源共享存在的安全隐患 • 病毒侵害

  7. 2)管理体系不健全 (1)组织及人员风险 (2)管理制度不完善 (3)安全策略有漏洞 (4)缺乏应急体系

  8. 3)基础设施建设不健全 (1)法律体系不健全 (2)安全标准体系不完整 (3)电子政务的信任体系问题 (4)社会服务体系问题

  9. 电子政务面临的安全威胁 自然灾害 非人为的安全威胁 信息技术的漏洞和局限性 内部人员安全威胁 人为的安全威胁 外部人员安全威胁

  10. 内部环境 • 恶意破坏 • 滥用职权 • 自然灾害 • 操作不当 内部资源 • 软硬件缺陷 • 意识不够 • 管理疏漏 • 内外勾结 外部环境 信息战争 信息恐怖活动 病毒传染 黑客攻击 信息间谍 图6.1 电子政务安全分析图

  11. 第二节电子政务安全体系框架 电子政务的安全保障是一个复杂的系统工程,必须建立一个完善的保障体系。

  12. 电子政务安全体系 社会服务 体系 技术保障 体系 运行管理体系 基础设施 平台

  13. 技术保障是针对信息安全技术研发、设计、生产和服务类的机构或企业的。技术保障是针对信息安全技术研发、设计、生产和服务类的机构或企业的。 管理保障是针对电子政务的运行主体——政府机关 基础设施则是从国家层面来考虑信息安全的法规、标准、基础设施等问题 服务保障则是针对社会性信息安全服务机构、咨询机构、培训机构或企业的

  14. 虽然电子政务安全属于技术因素占很大比重的信息安全,但是保障电子政务安全却不能仅仅依靠技术,关键还是在于“管理”。虽然电子政务安全属于技术因素占很大比重的信息安全,但是保障电子政务安全却不能仅仅依靠技术,关键还是在于“管理”。

  15. 内容安全 第三节 电子政务安全技术保障体系 安全涉及的因素 信息安全 网络安全 物理安全

  16. 信息安全 加密技术 数字签名 信息窃取 信息抵赖 信息传递 认证技术 信息冒充

  17. 网络安全 研究安全漏洞以防之 安全漏洞危害在增大 广播 控制 因特网 因特网 工业 研究攻防技术以阻之 通讯 金融 电力 信息对抗的威胁在增加 交通 医疗 网络对国民经济的影响在加强

  18. 因特网 . 打击目标 机动性强 信息来源 不确定 . 用户 隐患 内容安全 有害信息泛滥 信息传送自由 主动发现有害信息源并给予封堵 措施 监测网上有害信息的传播并给予截获

  19. 温度 电磁 湿度 环境 备份 集群 容灾 物理安全

  20. 第三节 电子政务安全技术保障体系 一、电子政务安全技术核心 数据加密技术 数据加密是把有意义的信息编码为伪随机性的乱码,以实现信息保护的目的,是各种现代安全保护技术或安全防系统的技术核心。数据加密技术根据其采用的密码体制不同,分为对称加密技术和非对称加密技术。

  21. 名词解释 加密:是指将数据进行编码,使它成为一种不可理解的形式,既密文 解密:是加密的逆向操作,将密文还原成原来可以理解的形式,既明文 算法:是用于加密和解密的数学函数。 密钥:加密或解密所需要的除密码算法之外的关键信息,即算法中的可变参数。

  22. 加密技术示意 密 文 明 文 明 文 密 文 解密 加密 Internet 收信方 发信方 加密密钥 解密密钥

  23. 1、对称加密技术 对称密钥体制也称为私钥加密法。 收发加密信息双方使用同一个私钥对信息进行加密和解密。 对称密钥体制的优点是具有很高的保密强度,但它的密钥必须按照安全途径进行传递,根据“一切秘密寓于密钥当中”的公理,密钥管理成为影响系统安全的关键性因素,难于满足开放式计算机网络的需求。

  24. 著名的对称密码算法有: 数据加密标准DES、国际数据加密标准IDEA、RC2、RC5

  25. 对称加密的体制模型

  26. Internet 加密 Encryption 解密 Decryption 对称密钥体制,就是加密密钥和解密密钥相同,即Ke=Kd=K “Py75c%bn&*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs” “我们的五年计划是...” “我们的五年计划是...” 密文 老李 小王 老李使用密钥进行加密 小王使用密钥进行解密 共享密钥

  27. 对称加密技术的特点 在对称密钥密码体制中,使用的加密算法比较简便高效,密钥简短,破译极其困难。 密钥难于安全传递 密钥量太大,难以进行管理 难以解决数字签名验证的问题。 对称密钥的管理和分发工作是一件具有潜在危险和繁琐的过程

  28. 如果在A和B之间的窃听者C试图窃听此次通信,他又能做什么呢?如果在A和B之间的窃听者C试图窃听此次通信,他又能做什么呢? 1)他开始窃听时,A和B已经完成了协商 (2)在A和B完成协商之前窃听

  29. 2、非对称加密技术 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥和私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用两个不同的密钥,所以这种算法叫做非对称加密算法,也叫公钥加密法。

  30. 著名的公钥密码算法有:RSA、Diffe Hellman、椭圆曲线、背包密码、ElGamal算法等。

  31. 非对称加密技术体制模型

  32. 非对称加密技术算法实现机密信息交换的基本过程是:接收方B生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的发信方A使用该密钥对机密信息进行加密后再发送给B;非对称加密技术算法实现机密信息交换的基本过程是:接收方B生成一对密钥并将其中的一把作为公用密钥向其他方公开;得到该公用密钥的发信方A使用该密钥对机密信息进行加密后再发送给B; B再用自己保存的一把专用密钥对加密后的信息进行解密。B只能用专用密钥解密由其公用密钥加密后的任何信息。

  33. Internet 公钥密码(非对称密钥)体制,就是加密密钥和解密密钥不同,即:KeKd “Py75c%bn&*)9|fDe^bDFaq#xzjFr@g5vMd’rkgMs” “我们的五年计划是...” “我们的五年计划是...” 小王B 老李A 密文 老李使用对方的公钥对信息明文进行加密 小王使用自己的私钥进行解密得到明文 加密 Encryption 解密 Decryption 小王的公钥 小王的私钥

  34. 非对称机密技术的特点 密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因此,加密密钥表可以像电话号码本一样.分发给各用户,而解密密钥则由用户自己掌握。 密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信成员只需产生N对密钥,便于密钥管理。 可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利用公开密钥进行检查,既方便又安全。

  35. 非对称加密系统的应用 非对称加密系统的应用分为三类: 加密/解密:发送方用接收方的公钥加密报文 鉴别:发送方用自己的私钥加密报文; 密钥交换:两方用对称加密法加密交换会话密钥。

  36. 对称加密系统和非对称加密系统的混合使用 • 对称密钥密码算法的特点: • 算法简单,加/解密速度快,但密钥管理复杂,不便于数字签名; • 非对称密钥密码算法的特点: • 算法复杂,加/解密速度慢,密钥管理简单,可用于数字签名。

  37. 所以将两者结合起来,形成混合加密方法。即:在电子政务中,需要传输的数据一般用对称加密,密钥用非对称算法进行加密。

  38. 信息隐藏技术 把一个有意义的信息隐藏在另一个成为载体的信息中,形成隐秘载体。 加密技术使保密信息不可读,但是对于非授权者来讲,虽然他无法获知保密信息的具体内容,却能意识到保密信息的存在。而信息隐藏使得非授权者根本无从得知保密信息的存在与否。

  39. 安全认证技术 1、数字签名 数字签名也称电子签名,是指使用密码算法,对待发的数据进行加密处理,生成一段数据摘要信息附在原文上一起发送,这段信息类似于现实中的签名或印章,接收方收到签名后,进行验证,判定原文的真伪(是否由真实发送方发送)。

  40. 数字签名应该具有以下的功能: (1)签名者事后不可否认自己的签名; (2)任何其他人不能伪造签名; (3)若当事双方出现争执,可以由公正的第 三方通过验证确认签名真伪。

  41. 数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。数字摘要技术就是利用hash函数把任意长度的输入映射为固定长度的输出。这个固定长度的输出就叫做消息摘要。

  42. 2、数字凭证(数字证书)

  43. 1、数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。人们可以在交往中用它来识别对方的身份。1、数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。人们可以在交往中用它来识别对方的身份。 • 数字证书是由认证权威经过数字签名的包含公开密钥拥有者信息、公开密钥、签发者信息、有效期以及一些扩展信息的数字文件。

  44. 2、数字证书的类型

  45. 3、数字证书的作用: • 身份认证 • 加密传输信息 • 数字签名抗否认

  46. 数字证书使用举例 发送方的工作 47

  47. 接收方的工作 48

  48. 二、电子政务安全技术防范体系 • 国际的黑客攻击政务网站的例子: • 1991年,海湾战争时,荷兰少年侵入国防部的计算机。 • 1999年,美国参议院、白宫和陆军网络被黑客攻击。 • 2004年,200多个巴西政府网站被黑。 • “911事件”之后,中东恐怖组织入侵台湾的几家ISP运营公司。 • 2002年,美国国防部数个网站瘫痪。

  49. 对我国电子政务的攻击: • 2001年,广东省的九运会官方网站遭到攻击。 • 2002年,江苏省教育厅考办的服务器被黑。 • 2004年,上海一大学生攻击崇明县政府网站。 • 2004年,深圳市龙岗区政府网站——龙岗信息网遭到黑客攻击。

More Related