信息安全技术在电子政务中的应用.docx 立即下载
2025-08-26
约3.6万字
约60页
0
50KB
举报 版权申诉
预览加载中,请您耐心等待几秒...

信息安全技术在电子政务中的应用.docx

信息安全技术在电子政务中的应用.docx

预览

免费试读已结束,剩余 55 页请下载文档后查看

10 金币

下载文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

信息安全技术在电子政务中的应用

第一篇:信息安全技术在电子政务中的应用信息安全技术在电子政务中的应用摘要:在我国,电子政务系统的应用还在初级阶段,很多相关的措施还不够完善,所以很容易导致网络病毒的侵入,因此受到巨大的威胁。电子政务是国家与社会之间紧密联系的重要枢纽,它的安全与稳定是全社会关注的问题,所以如何把信息安全技术运用到电子政务中也是重中之重。本文将会对电子政务中存在的问题以及信息安全技术在电子政务中的具体应用做一个简单的介绍。关键字:电子政务;网络病毒;信息安全技术1引言电子政务是国家各级政府部门对社会实施行政监管和为社会提供公共服务的重要手段。该体系中既有部分信息涉及到国家的机密和安全,也有大量信息需要在一定程度上对公众和社会开放,并为社会提供公共服务,系统的安全性和稳定性就成为电子政务建设中普遍关注的问题。因此,电子政务系统较其它行业和企业信息系统更为重视系统的安全性及其对信息的保密工作。2电子政务中存在的问题目前电子政务建设面临着多方面的问题,包括职能转变、公共服务、资源整合以及协调机制。但是在这里我要阐述的是信息安全技术在电子政务中的应用,所以我着重介绍一下电子政务中存在的安全问题。电子政务系统信息安全关系到政府部门的机密信息,因此电子政务信息系统存在一定的机密性,如果电子政务系统受到侵扰,技术部门的责任不可推脱。电子政务系统是与网络进行链接的,如今网络技术的发达,网络环境十分复杂,如果对于有关的电子政务系统的网络问题解决的不妥善,就很有可能出现恶意程序通过网络媒介的手段快速地进行传播变化内容和存在方式迷惑网络用户、肆意进入用户的主机中破坏程序,影响正常的网络活动。电子政务系统得不到应有的保护也有可能受到隐蔽病毒的侵扰,计算机病毒的隐蔽性体现在传播时可以根据用户采取的防卫措施系统进行变形,同时具有反跟踪的能力,自我变异以及自我保护的能力极强,很容易对有防范的计算机系统进行深层攻击,破坏计算机的防火系统和有用程序,对于电子政务系统也有来自外部的威胁,比如操作人员将用户的信息遗漏、丢失、造成传播的网络通道受阻,数据的传输拥堵,严重影响网络信息传输的速度,影响正常的工作。具体可分为以下几个方面:(1)外部威胁,主要包括网络攻击、计算机病毒、信息战等。(2)内部威胁,包括政府内部人员的破坏、不可预见的自然灾害等。(3)信息内容威胁,主要包括淫秽、赌博以及垃圾邮件。(4)网络本身脆弱性导致的威胁。(5)其他方面的威胁,包括存储硬盘的损坏,软件本身的漏洞等。3信息安全技术原理概述信息安全技术主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。通常的安全技术涉及到加密技术、鉴别和认证技术、访问控制技术等几个方面的内容。(1)加密技术加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安全性,保证传输数据的完整性。数据加密技术主要分为数据传输加密和数据存储加密。如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。(2)鉴别和认证技术为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴别,同时也需要有一个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字证书,这样一个机构就是CA认证中心。CA认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有CA认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助CA认证中心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。(3)访问控制技术现代访问控制技术发展开始于二十世纪六十年代。访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入侵或因合法用户的不慎操作所造成的破坏。访问控制也是信息安全理论基础的重要组成部分。目前的主流访问控制技术有:自主访问控制、强制访问控制、基于角色的访问控制。结合电子政务的自身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。信息安全技术在各个应用中具有深刻的意义,如下所示:1)数据的完整性:它包括数据单元完整性和数据单位序列完整性。2)数据的可用性:就是要保障网络中数据无论在何时,无论经过何种处理,只要需要,信息必须是可用的。3)数据的保密性:即网络中的数据必须按照数据的拥有者的要求保证一定的秘密性。具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露。4)合法使用性:即网络中合法用户能够正常得到服务,正常使自己合法地访问资源和信息,而不至于因某种原因遭到拒绝或无条件的阻
查看更多
单篇购买
VIP会员(1亿+VIP文档免费下)

扫码即表示接受《下载须知》

信息安全技术在电子政务中的应用

文档大小:50KB

限时特价:扫码查看

• 请登录后再进行扫码购买
• 使用微信/支付宝扫码注册及付费下载,详阅 用户协议 隐私政策
• 如已在其他页面进行付款,请刷新当前页面重试
• 付费购买成功后,此文档可永久免费下载
全场最划算
12个月
199.0
¥360.0
限时特惠
3个月
69.9
¥90.0
新人专享
1个月
19.9
¥30.0
24个月
398.0
¥720.0
6个月会员
139.9
¥180.0

6亿VIP文档任选,共次下载特权。

已优惠

微信/支付宝扫码完成支付,可开具发票

VIP尽享专属权益

VIP文档免费下载

赠送VIP文档免费下载次数

阅读免打扰

去除文档详情页间广告

专属身份标识

尊贵的VIP专属身份标识

高级客服

一对一高级客服服务

多端互通

电脑端/手机端权益通用