电子政务导论-第6章-电子政务保课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电子政务导论-第6章-电子政务保课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子政务 导论 课件
- 资源描述:
-
1、第6章 电子政务保障体系(1)网络基础设施电子政务的直接支撑设施。(2)电子政务安全最敏感、最关注的问题。(3)电子政务法律和法规保障强制性保障。(4)电子政务标准化体系互通、互连、互换、共享、协同性保障。6.1 电子政务的网络基础设施(1)实现资源共享。资源包括计算机硬件、软件和数据。(2)提高系统的可靠性:一地的计算机可以作为它地计算机的后援。(3)改造、提升通信技术。6.1.1 计算机网络及其分类 6.1.2 计算机网络几何结构 6.1.3 计算机网络体系结构6.1.1 计算机网络及其分类1.按覆盖地域分类微微网(Piconet)个人局域网 (PAN,Personal Area Netw
2、ork)局域网 (LAN,Local Area Network)城域网(MAN,Metropolitan Area Network)广域网(WAN,Wide Area Network)2.按照网络中主机的台数分类(1)A类网络是大型网络,网内主机最多可达1600万台;(2)B类网络是中型网络,网内主机最多可达65534台;(3)C类网络是小型网络,网内主机最多254台。3.按照网络的使用权限分类(1)公用网(public network),也城公众网:核心网CN(core network,CN):国家信息基础设施中承载多种信息主体。用户驻地网(customer premises network
3、,CPN 用户接入网(access network,AN):CPN与CN之间的连接网络(2)专用网(private network),也称私用网,由某些部门或组织(如军队、铁路、企业等)为自己内部使用而建设,一般不向公众开放。(3)虚拟专用网(virtual private network,VPN),在公用网络上采用安全认证技术建立的专用网络。党中央部委局域网全国人大局域网国务院局域网全国政协局域网建设部局域网税务总局局域网专网国家级省委局域网省人大局域网省政府局域网省政协局域网省建设厅局域网省税务局局域网专网省市级市委局域网市人大局域网市政府局域网市政协局域网市建设局局域网市税务局局域网专网
4、地市级县委局域网县人大局域网县政府局域网县政协局域网县建设局局域网县税务局局域网专网县级专网专网专网专网专网专网中国国家电子政务系统网络互联结构 6.1.2 计算机网络几何结构 1.节点 节点是计算机网络中担负处理任务的元素,而不同类型的节点,所担负的处理任务不同。(1)端节点。(2)中继节点。(a)独立型集线器(b)可堆叠型集线器(3)交换节点 把一条线路上的数据转接到另一条线路上,称为数据交换。交换(switching)的基本功能就是转发业务流。交换机构输出链路输入链路交换机交换机交换机交换机交换机BA(4)路由节点 现代广域网都是由许多网络互联而成的。网络之间的联结设备称为路由器(rou
5、ter)。这种节点称为路由节点。路由节点的作用是为到达的数据信号确定传输的路径。网络AR1R1网络C网络B网络DR2R2网络ER3R3 2.链路(1)链路与传输介质 链路(link)是网络中连接两个节点的直接信息通路,其主要作用是形成数据信号的传输通路信道。组成链路的物理部件是传输介质。按照传播途径,可以将传输介质分为两类:有线传输介质在有限空间内传,如双绞线电缆、同轴电缆、光缆等。无线传输介质在自由空间中传输,如微波通信、卫星通信、红外通信等。护套包层纤芯(2)传输速率与带宽信道的主要技术指标是容量最大传输速率。传输速率的单位是b/s,即每秒传输的二进制位的数量。常采用kb/s或Mb/s、G
6、b/s。信道的另一个技术指标是带宽信道中可以传输的信号的频率范围。性 能双绞线同轴电缆(基带)同轴电缆(宽带)光 纤地面微波卫 星带宽(Hz)1 G 100 M 300 M 300 G0.3300 G500 M距离(km)0.32.5 1001004050不受限制抗强电干扰性较差高高极高差差安装难易程度易中中较难易易布局多样性好较好较好中好好保密性一般好好极好差差经济性低较低较低较高中较高时延小小小小小大(3)多路复用技术 时分多路复用(time division multiplexing,TDM),即把传输周期分成许多时间片,每个时间片传输一路数据;轮番地进行多路信号传输,频分多路复用(fr
7、equency division multiplexing,FDM 波分多路复用(wavelength division multiplexing,WDM 码分多路复用(code division multiplexing,CDM),即要传输多路信号时,将每一路信号中的“1”调制成多位信号,形成一个编码进行传输(“0”的每一位与“1”的每一位相反);并使各路信号的编码不同且不造成混淆。下面是传输一个4路信号时,对于“1”的4种不同的8位码编码的例子:A:00011011(-1-1-1+1+1-1+1+1)B:00101110(-1-1+1-1+1+1+1-1)C:01011100(-1+1-1
8、+1+1+1-1-1)D:01000010(-1+1-1-1-1-1+1-1)频分多路复用(frequency division multiplexing,FDM)波分多路复用(wavelength division multiplexing,WDM)码分多路复用(code division multiplexing,CDM)把要传输多路信号时,将每一路信号中的“1”调制成多位信号,形成一个编码进行传输(“0”的每一位与“1”的每一位相反);并使各路信号的编码不同且不造成混淆。下面是传输一个4路信号时,对于“1”的4种不同的8位码编码的例子:A:00011011(-1-1-1+1+1-1+1+
9、1)B:00101110(-1-1+1-1+1+1+1-1)C:01011100(-1+1-1+1+1+1-1-1)D:01000010(-1+1-1-1-1-1+1-1)6.1.3 计算机网络体系结构1.计算机网络的层次结构开发和建设复杂系统的有效方法是采用层次结构进行构建。可以降低系统设计、建造的复杂性,提高系统的稳定性,并促进计算机网络标准化。2.计算机网络协议(protocol)为确保数据的发送与接收之间的协调,以使通信过程顺利、安全、可靠地进行,在通信各方之间建立一定的约定、规则和约定,例如:同步,如何确定数据传输的开始和结束等;格式,两方不事先约定,就不能知道所传输内容是什么;差错
10、控制,接收方如何知道所传输数据是否正确,如果传错了怎么办?。3.计算机网络体系结构(1)国际标准化组织(International Organization for Standardization,ISO)制定的开放系统互连参考模型(Open System Interconnection/Reference Model,OSI/RM)。它是一种7层结构从下向上依次是:物理层、数据链路层、网络层、运输层、会话层、表示层和应用层,每一层都有相应的协议。(2)电气和电子工程师协会(Institute of Electrical and Electronic Engineers,IEEE)1980年2
11、月成立的局域网标准委员会制定了一套局域网标准,称为IEEE 802。IEEE 802由多组不同的网络协议组成,每一组都定义了一种计算机局域网络(3)Internet使用的体系结构称为TCP/IP模型。Internet的体系结构6.2 电子政务信息系统安全保障 1.攻击在系统的一点上进行,而防御由于不知道攻击点的位置,必须全范围地进行。2.攻击只在某一个特定的时刻进行,而防御由于不知道攻击的具体时间,必须全天候地进行。3.攻击可以采用一种技术/方法进行,而防御由于不知道攻击采用的具体方法/技术,必须尽可能地对付各种可能的攻击技术。6.2.1 信息系统安全威胁来源/2166.2.2 信息系统安全策
12、略/2176.2.3 数据加密与数据隐藏/2216.2.4 数据认证/2256.2.5 身份认证/2296.2.6 访问控制/2316.2.7 系统隔离6.2.8 恶意代码防治6.2.9 入侵检测、网络诱骗和数字取证6.2.10 VPN6.2.11 信息系统安全管理6.2.1 信息系统安全威胁来源1.按照来源的信息系统威胁种类(1)自然灾害威胁。(2)滥用性威胁。(3)有意人为威胁。3.按照方法的信息系统威胁种类(1)信息泄露 在传输中被利用电磁辐射或搭接线路的方式窃取;授权者向未授权者泄露 存储设备被盗窃或盗用;未授权者利用特定的工具捕获网络中的数据流量、流向、通行频带、数据长度等数据并进行
13、分析,(2)入侵(intrusion)旁路控制 假冒 口令破解 合法用户的非授权访问 扫描(scan)(3)抵赖(否认)发方事后否认自己曾经发送过某些消息;收方事后否认自己曾经收到过某些消息;发方事后否认自己曾经发送过某些消息的内容;收方事后否认自己曾经收到过某些消息的内容。(4)滥用(misuse)滥用泛指一切对信息系统产生不良影响的活动。主要有:传播恶意代码。复制/重放。发布或传播不良信息2.按照作用对象的信息系统威胁种类(1)针对信息资产的威胁 信息破坏 信息泄密。假冒或否认。(2)针对系统的威胁例如 通信线路、计算机网络以及主机、光盘、磁盘等被破坏;系统出现运行速度变慢、信息丢失、拒绝
14、服务等不正常反应等。通过旁路控制,躲过系统的认证或访问控制,进行未授权的访问等。1.恶意程序入侵(1)恶意程序及其种类所谓恶意程序,是指一类特殊的程序,它们通常在用户不知晓也未授权的情况下潜入到计算机系统中来。计算机病毒(computer virus)陷门(trap doors)细菌 蠕虫 逻辑炸弹 特洛伊木马恶意程序有自我复制功能无自我复制功能蠕 虫细 菌病 毒特洛伊木马逻辑炸弹陷 门需要宿主不需要宿主(1)计算机病毒是一种具有传染性和自我复制能力,并寄生于其他程序的恶意程序,一般情况下处于隐蔽状态潜伏起来,在某些条件下可以对系统运行产生不良影响。(2)陷门是进入程序的一些秘密入口。陷门中有
15、些是程序员为了进行调试和测试而预留的一些特权,有些则是系统漏洞。黑客也挖空心思地设计陷门,以便以特殊的、不经授权的方式进入系统。陷门通常寄生于某些程序(有宿主),但无自我复制功能。(3)细菌是以自我繁殖为主要目的的独立程序。(4)蠕虫是一种具有独立性、可以通过网络自我复制、自身不改变任何其他程序但可以携带具有改变其他程序的恶意代码。典型的蠕虫只会在内存维持一个活动副本,但一旦被激活,可以表现得像细菌和病毒,可以向系统注入特洛伊木马,或进行任何次数的破坏或毁灭行动。(5)逻辑炸弹是嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序,造成一些破坏。(6)特洛伊木马是计算机
16、网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为。它们不具备自我复制功能。恶意代码存在形式自繁殖性传播机制运行机制攻击机制病毒寄生有文件感染传播自主运行,条件触发文件感染蠕虫独立有利用网络,主动传播自主运行消耗资源加恶意行为特洛伊木马欺 骗 性,独立无被植入受控运行窃取网络信息细菌独立有自传播自主运行消耗计算机资源 2.黑客攻击(1)获取敏感数据(2)欺骗攻击(3)数据驱动攻击(4)拒绝服务攻击 3.其他威胁(1)自然灾害威胁。自然灾害是不以人的意志为转移的一些自然事件,如地震、台风、雷击、洪涝、火灾等。这些灾害虽然不能阻止发生,但可以通过技术或管理手段避免或降低灾害带
17、来的损失,如采取防雷、防火、防水和防地震以及自然灾害预警措施等。(2)滥用性威胁。6.2.2 信息系统安全策略 1.基于数据资源的安全保护 1)基于数据资源的安全保护目标(1)机密性保护,就是保护信息(数据)不被非法泄露或不泄露给那些未授权掌握这一信息的实体。(2)完整性保护,就是保护信息(数据)不被未授权的篡改,或被非法篡改后有被恢复的能力。(3)拒绝否认性(no-repudiation)保护,也称为不可抵赖性或不可否认性保护,即通信双方不能抵赖或否认已经完成的操作或承诺。2)基于数据资源的安全保护策略(1)数据隐藏,隐蔽数据的可见性。(2)数据加密,隐蔽数据的可读性,使攻击者即使获得了数据
18、也难以知道其真实内容。(3)数字认证。具体手段包括数字签名和数据公证。(4)数据容错、数据容灾和数据备份。便于数据资源被篡改、被破坏、被丢失后,能及时恢复。2.基于系统的安全保护 1)基于系统的安全保护目标(1)可用性(availability)保护,即确保授权用户在需要时可以正确地访问系统中的数据。为此要保证系统能够正常工作,能在确定的条件下、规定的时间内完成规定的功能,实现规定的特性,并使合法用户对于数据资源的使用不会被拒绝。(2)可控性(controllability)保护,即系统对于信息内容和传输具有控制能力。(3)有效性(availability)保护,即提供面向用户的服务。简单地说
19、,就是合法者可用,非法者拒绝。2)基于系统的安全保护(1)恶意程序的预防、检测和清除。(2)入侵检测(IDS),当出现不正当访问时,应设置能够将其查出并通知风险管理者的检测功能。(3)灾害预防与应急处理,具有应对各种灾害的策略和应急处理方案。(4)防火墙。(5)授权,包括口令、访问控制、数字证书和身份认证。(6)日志。(7)漏洞扫描与渗透测试。(8)安全审计。6.2.3 数据加密与数据隐藏(1)数据加密隐蔽数据的可读性:将可读的数据明文(paintext,也叫明码)转换为不可读数据密文(cphertext,也称密码),使非法者不能直接了解数据的内容。加密的逆过程称为解密。(2)数据隐藏隐蔽数据
20、的存在性:将数据隐藏在一个容量更大的数据载体之中,形成隐密载体,使非法者难于察觉其中隐藏有某些数据,或难于从中提取被隐藏数据。1.数据加密的基本方法 如果用P表示明文,用C表示密文,则可以将加密写成如下函数形式:C=EKE(P)这里,E为加密函数,KE称为加密密钥。(1)替代密码替代密码就是将明文中的每个位置的字母都用其他字母代替。以法国密码学家Vigenere命名的维吉利亚密码就是一种比较复杂的替代密码。设P=data security,KE=basic则采用维吉利亚密码的加密过程如下:1 制作维吉利亚方阵明文abcdefghijklmnopqrstuvwxyzaABCDEFGHIJKLMN
21、OPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZAcCDEFGHIJKLMNOPQRSTUVWXYZABiIJKLMNOPQRSTUVWXYZABCDEFGHsSTUVWXYZABCDEFGHIJKLMNOPQRtTUVWXYZABCDEFGHIJKLMNOPQRSzZABCDEFGHIJKLMNOPQRSTUVWXY 2 按密钥的长度将P分解若干节。这里basic的长度为5密钥basic明文datasecurity 3 对每一节明文,利用密钥basic进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方阵的第b行中找到第d个字符即是。其他类推
22、。于是得到如下密文:C=EKE(P)=EALIU FCMZK UY 4 使用ASCII码,所发送的位流为:010001010100000101001100010011010101010101000110010000110100110101001010010010110101010101011101(2)换位密码换位就是将明文中字母的位置重新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。例如明文:computer system密文:metsys retupmoc引入一个密钥K,它既可定义矩阵的宽度它既可定义矩阵的宽度,又可以定义各列的输出顺序。例如K=computer,则这个单词的长
23、度(8)就是明文矩阵的宽度按密钥对明文“WHAT CAN YOU LEARN FROM THIS BOOK”的排列。密 钥COMPUTER顺序号14358726明文WHATCANYOULEARNFROMTHISBOOKXXXXX输出的密文为WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX(3)分组密码 分组密码是一种加密管理方法。它的基本思想是将明文报文编码(例如用0、1码进行编码),并按照一定的长度(m)进行分组,再将各组明文的码分别在密钥的控制下进行加密。例如将明文编码按照64位为一组进行分组。采用分组密码的好处是便于标准化,便于在分组(如x.25,IP)网络
24、中被打包传输。其次,由于一个密文组的传输错误不会影响其他密文组,所以容易实现同步。但是由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。2.对称密码体制和非对称密码体制 如前所述,一个加密/解密过程可以描述为 C=EKE(P)P=DKD(C)E称为加密函数,KE为加密密钥。D称为解密函数,KD为解密密钥。(1)对称密码体制。KD=KE,最为著名的加密算法是IBM公司于19711972年间研制成功的DES(data encryption standard,数据加密标准)分组算法,1977年被定为美国联邦信息标准。(2)非对称密码体制。KDKE
展开阅读全文