信息安全技术在电子政务中的应用

信息安全技术在电子政务中的应用

ID:42418955

大小:33.50 KB

页数:5页

时间:2019-09-14

信息安全技术在电子政务中的应用_第1页
信息安全技术在电子政务中的应用_第2页
信息安全技术在电子政务中的应用_第3页
信息安全技术在电子政务中的应用_第4页
信息安全技术在电子政务中的应用_第5页
资源描述:

《信息安全技术在电子政务中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、摘要:在我国,电子政务系统的应用还在初级阶段,很多相关的措施还不够完善,所以很容易导致网络病毒的侵入,因此受到巨大的威胁。电子政务是国家与社会ZI'可紧密联系的重要枢纽,它的安全为稳定是全社会关注的问题,所以如何把信息安全技术运用到电子政务小也是重中Z重。本文将会对电子政务中存在的问题以及信息安全技术在电子政务小的具体应用做一个简单的介绍。关键字:电子政务;网络病壽;信息安全技术1引言电子政务是国家各级政府部门对社会实就行政监管和为社会提供公共服务的重耍手段。该体系小既有部分信息涉及到国家的机密和安全,也有人量信息需要在一定程度上对

2、公众和社会开放,并为社会捉供公共服务,系统的安全性和稳定性就成为电子政务建设小普遍关注的问题。因此,电子政务系统较具它行业和金业信息系统更为重视系统的安全性及具对信息的保密工作。2电子政务中存在的问题目前电子政务建设而临着多方面的问题,包括职能转变、公共服务、资源整合以及协调机制。但是在这里我要阐述的是信息安全技术在电了政务中的应用,所以我着重介绍一下电子政务中存在的安全问题。电了政务系统信息安全关系到政府部门的机密信息,因此电了政务信息系统存在一定的机密性,如果电子政务系统受到侵扰,技术部门的责任不可推脱。电子政务系统是与网络进行

3、链接的,如今网络技术的发达,网络环境十分复杂,如果对于有关的电子政务系统的网络问题解决的不妥善,就很有可能出现恶意程序通过网络媒介的手段快速地进行传播变化内容和存在方式迷惑网络用户、肆意进入用户的主机中破坏程序,影响正常的网络活动。电了政务系统得不到应冇的保护也冇可能受到隐蔽病毒的侵扰,计算机病毒的隐蔽性体现在传播时可以根据用八采取的防卫措施系统进行变形,同吋具有反跟踪的能力,口我变界以及自我保护的能力极强,很容易对有防范的计算机系统进行深层攻击,破坏计算机的防火系统和有用程序,对■于电子政务系统也有来自外部的威胁,比如操作人员将用

4、八的信息遗漏、丢失、造成传播的网络通道受阻,数据的传输拥堵,严重影响网络信息传输的速度,影响正常的工作。具体可分为以下儿个方面:(1)外部威胁,主要包括网络攻击、计算机病壽、信息战等。(2)内部威胁,包括政府内部人员的破坏、不可预见的自然灾害等。(3)信息内容威胁,主要包括淫秽、赌博以及垃圾邮件。(4)网络木身脆弱性导致的威胁。(5)其他方面的威胁,包括存储硬盘的损坏,软件木身的漏洞等。3信息安全技术原理概述信息安全技术主要用于防I上系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。通常的安全技术涉及到加密技术、鉴

5、别和认证技术、访问控制技术等儿个方面的内容。(1)加密技术加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安金性,保证传输数据的完整性。数据加密技术主耍分为数据传输加密和数据存储加密。如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。(2)鉴别和认证技术为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴別,同吋也需要有一个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字

6、证书,这样一个机构就是CA认证屮心。CA认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有CA认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助CA认证屮心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。(3)访问控制技术现代访问控制技术发展开始于二十世纪六十年代°访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入仪或因合法用户的不慎操作所造成的破坏C访问控制也是信息安全理论基础的重要组成

7、部分。口前的主流访问控制技术有:口主访问控制、强制访问控制、基于角色的访问控制。结合电子政务的口身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。信息安全技术在各个应用中具冇深刻的意义,如下所示:1)数据的完整性:它包括数据单元完整性和数据单位序列完整性。2)数据的可用性:就是要保障网络屮数据无论在何时,无论经过何种处理,只要需要,信息必须是可用的。3)数据的保密性:即网络小的数据必须按照数据的拥有者的要求保证一定的秘密性。具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息

8、的非授权访问或泄露。4)合法使用性:即网络小合法用户能够正常得到服务,正常使H己合法地访问资源和信息,而不至于因某种原因遭到拒绝或无条件的阻止。4信息安全技术在电子政务中的具体应用及前景4.1具体应用(1)保障服务器的安全为了保障电子

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。