没有合适的资源?快使用搜索试试~ 我知道了~
资源推荐
资源详情
资源评论
第一讲思考题
1、 电子政务与安全保密强度的关系如何?
各级政府面向决策支持与公众服务对电子政务的开展和实施所提出的不同强度的安全保密
管理需求。 越是高层, 业务中涉及到的科学决策支持的成分越多, 相应地对安全保密管理的
需求程度也就越高。
2、 电子政务与信任授权服务的关系如何?
不同级别的权力机构虽然对科学决策支持、 社会公众服务以及安全保密管理的需求及作用力
度不同, 但对信任与授权服务的需求上一致和统一的。 并非越往基层, 信任与授权服务的需
求就有所降低。 因此,从上到下的各级权力机构保持着信任与授权服务的步调一致、 机制统
一,,以避免出现木桶效应。
3、 国家电子政务系统中,安全电子政务平台包括哪些内容?各用什么技术实现?
1. 统一的接入平台
2. 统一的 web 门户平台
3. 统一的信息交换平台
4. 可信政务一站式服务
4、 国家电子政务系统中, 存在哪些不安全因素?用自己身边的例子说明, 分别采用什么安
全技术解决?
电子政务的每个组成部分都存在着安全问题,其不安全因素有以下几个方面:
1、物理部分
(1)环境安全。环境安全主要是对机房的要求。我国对机房安全有 3 个标准:《电子计
算机机房设计规范》 、《计算站场地技术条件》 、《计算站场地安全要求》 ,但目前很多机房不
达标。
(2)设备安全。设备安全主要包括防盗、防毁、防电磁辐射、防线路截获、抗干扰等。
(3)媒体安全。 媒体安全主要指媒体自身安全和媒体数据安全。 导致不安全的因素是媒
体缺乏保护措施和存在管理漏洞。
2.软件部分
(1)操作系统安全。 操作系统安全主要指为管理的数据和资源提供相应的安全保护, 从
而有效控制硬件和软件功能。
( 2)数据库系统安全。数据库系统安全主要包括存放数据的安全和数据库管理系统
(DBMS)的安全
3.网络部分
(1)内部网安全。内部网安全主要指内部网网段与网段之间、局域网与局域网之间的安
全。
(2)内、外部网连接安全。内部网与外部网之间的安全访问控制。
4.信息部分
信息部分安全的因素有信息传输线路不安全、存储保护技术有弱点及使用管理不严格
等。
针对上述安全因素,归纳起来主要有非授权存取、破坏系统功能、破坏系统安全、计
算机病毒、干扰服务系统等几种类型。
主要包括跟踪密码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控
技术、审计跟踪技术及证据搜集、 认定等安全技术的研究成果, 确定本系统的技术控制体系。
同时 , 电子政务安全的关键在于防范,主要技术包括:访问控制、识别和鉴别、密码技
术、完整性控制、审计和恢复、防火墙系统、计算机病毒防护、操作系统安全、数据库系统
安全和抗抵赖协议等。这些措施相互依赖,共同发挥作用。
第一讲补充:
电子政务以信息安全为基础,以信任授权服务为信息安全的核心
3、 国家电子政务系统中,安全电子政务平台包括哪些内容?各用什么技术实现?
统一可信的 web 服务平台 ;
统一的 web 门户平台
统一的数据交换平台
Wsdl:web 服务描述语言
Uddi:统一描述、发现和集成协议
Soap:简单对象访问协议
XML:能支持未来网络、应用的标记语言
可信 XML:提供元素级的细粒度安全机制
WAP:利用 XML 构建的无线互联网协议 GPRS
4、 国家电子政务系统中,存在哪些不安全因素?用自己身边的例子说明,分别采用什么
安全技术解决?
1.计算机电磁波辐射泄露
2.计算机网络化造成的泄密
3.计算机媒体泄密
4.内部工作人员泄密
安全技术 :
1.构建安全系统
1.以最小权限运行
2.默认系统安全
默认给予系统最小权限服务,默认下仅开启最必须的服务
3.验证输入
(1)验证应用程序的输入
(2)验证外部组件的输入
(3)安全异常
2.数据库安全
(1) 安全的环境使系统能够运行安全
1) 法律、政策的保护,如用户是否有合法权利,政策是否允许等;
2) 物理控制安全,如机房加锁等;
3) 硬件运行安全;
4) 操作系统、网络安全,如数据文件是否保护等;
5) 灾害、故障恢复;
6) 死锁的避免和解除;
7) 防止电磁信息泄漏
(2) 系统信息安全
1) 用户身份标识与鉴别
2) 用户访问控制权限
3) 数据存取权限、方式限制
4) 审计跟踪
5) 数据加密
(3) 数据库的完整性、机密性、可用性
3.操作系统安全
4.网络安全
第 2 讲
6.说明 PKI和 PMI 有何区别?如何共存?如何相互作用?
PKI信任源有时被称为根 CA,而 PMI 信任源被称为 SOA(权威源 )
PKI和 PMI 之间的主要区别在于: PMI 主要进行授权管理,证明这个用户有什么权限,能干
什么,即 “你能做什么 ”;PKI 主要进行身份鉴别,证明用户身份,即 “你是谁 ”。
PMI 可由 PKI 建造出来并且可独立的执行管理操作。但是两者之间还是存在着联系,即
PKI可用于认证属性证书中的实体和所有者身份,并鉴别属性证书签发权威 AA 的身份。
PKI(公钥基础设施)证明用户是谁,进行身份认证,而 PMI(授权管理基础设施)进行授
权管理,证明这个用户有什么权限,能干什么。 PMI 需要 PKI为其提供身份认证
7.给出一个 PMI 基础设施的简单设计方案,对部分的功能、流程做出说明。
授权管理基础设施 PMI,PMI 是建立在 PKI 的基础上,与 PKI结合,利用属性证书提供
实体身份到应用权限的映射,实现对系统资源访问的统一管理机制。
剩余19页未读,继续阅读
资源评论
cjd13107639592
- 粉丝: 0
- 资源: 5万+
下载权益
C知道特权
VIP文章
课程特权
开通VIP
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功