跳到主要內容

臺灣博碩士論文加值系統

(35.153.100.128) 您好!臺灣時間:2022/01/22 08:06
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:沈誼中
研究生(外文):Yi-Chung Shen
論文名稱:電子公文系統安全評估方法之研究與設計
論文名稱(外文):Implementation and Security Evaluation for Electronic Official Documentations
指導教授:黃宗立黃宗立引用關係
指導教授(外文):Tzone-Lih Hwang
學位類別:碩士
校院名稱:國立成功大學
系所名稱:資訊工程學系碩博士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2002
畢業學年度:90
語文別:中文
論文頁數:74
中文關鍵詞:電子公文安全評估
外文關鍵詞:Common CriteriaCIMCFIPS
相關次數:
  • 被引用被引用:18
  • 點閱點閱:1340
  • 評分評分:
  • 下載下載:413
  • 收藏至我的研究室書目清單書目收藏:1
  電子公文是政府推動行政電子化作業的基礎工作,也是一項將日常業務與文書幕僚支援予以整合之作業。電子公文相較於傳統的紙張公文有許多優點,例如快速、便利、易於管理。然而這些優點必須建構在一個足夠安全的環境之下,方能保證公文處理的各個程序不會有違法的情形發生,如此電子公文才真正具有實用性。
  所以設計一套符合安全需求及功能完善的電子公文系統,是一項實際且有應用價值的研究。接著,對於現存的各種電子公文應用產品,如何去評判其安全功能是否足夠呢?又對於未具備資訊安全相關知識的使用者,要如何挑選正真稱得上安全的系統呢?此時就不能只看產品的說明或宣傳文件,必須要深入的審核該產品的各項功能宣稱,並且實際測試各個安全性功能,最後給予一等級劃分,作為評等的依據與結果。本論文旨在設計此安全等級審核與評估之方法,期能為一般使用者檢定電子公文系統,並成為一共同之規範。
目錄

提要..................................................I
誌謝.................................................II
目錄................................................III
表目錄................................................V
圖目錄................................................V
1 導論................................................1
1.1 前言..............................................1
1.2 研究動機..........................................1
1.3 近代密碼學技術....................................3
1.3.1 私密金錀密碼系統................................4
1.3.2 公開金錀密碼系統................................4
1.3.3 單向雜湊函數....................................5
1.3.4 訊息驗證碼......................................5
1.3.5 數位簽章........................................6
1.4 電子憑證與公開金錀架構............................6
2 電子公文系統之功能分析..............................8
2.1 系統組織架構......................................8
2.2 公文電子化相關...................................10
2.3 公文傳遞交換相關.................................11
2.4 公文認證相關.....................................12
2.5 公文保密相關.....................................13
2.6 公文管理相關.....................................14
2.7 系統安全相關.....................................14
2.8 密碼與憑證管理相關...............................15
3 現行資訊安全認證法則...............................16
3.1 FIPS.............................................16
3.2 COMMON CRITERIA..................................17
3.3 CIMC FAMILY OF PROTECTION PROFILES...............21
3.4 政府機關電子公文交換作業安全協定.................22
3.4.1 電子公文完整性.................................22
3.4.2 發文單位認證...................................22
3.4.3 收文單位認證...................................22
3.4.4 收文單位已簽收認證.............................23
3.4.5 電子公文存證...................................23
3.4.6 電子公文公證...................................23
3.4.7 電子公文防竊視.................................24
4 安全評估方法之設計.................................25
4.1 電子公文系統需求定義.............................25
4.2 電子公文功能等級分類.............................27
4.2.1 Level E:基本功能等級.........................27
4.2.2 Level E+:網路-基本功能等級...................27
4.2.3 Level D:系統相容等級.........................28
4.2.4 Level D+:網路-系統相容等級...................28
4.2.5 Level C:電子認證等級.........................28
4.2.6 Level C+:網路-電子認證等級...................29
4.2.7 Level B:安全防護等級.........................29
4.2.8 Level B+:網路-安全防護等級...................29
4.2.9 Level A:功能完備等級.........................30
4.2.10 Level A+:網路-功能完備等級..................30
4.3 電子公文系統之安全評估流程.......................30
4.4 安全評估自動化...................................33
5 實例評估...........................................36
5.1 DON'T WORRY網路電子公文系統......................36
5.2 台北市政府公文電子交換整合系統...................43
5.3 叡揚資訊S.P.E.E.D. WIZARD電子文件精靈............49
6 結論...............................................55
6.1 總結.............................................55
6.2 未來展望.........................................55
參考文獻.............................................57
附錄A................................................59
附錄B................................................71
自述.................................................74
[1] Annabelle Lee, “Certificate Issuing and Management Components Family of Protection Profiles Version 1.0”, NIST, 2001
[2] B. Schneier, “A Primer on Authentication and Digital Signatures”, Computer Security Journal, v.10, n.2, pp.38-40, 1994
[3] Benoit Marchal, “XML by Example”, Second Edition, QUE, 2002
[4] C. J. Mitchell, F. Piper, P. Wild, “Digital Signatures”, Contemporary Cryptology: The Science of Information Integrity, G. J. Simmons, ed., IEEE Press, pp.325-378, 1991
[5] Common Criteria, “Common Criteria for Information Technology Security Evaluation”, Version 2.1, ISO/IEC 15408, 1999
[6] NBS FIPSPUB 46, “Data Encryption Standard”, National Bureau of Standards, U.S. Department of Commerce, Jan 1977
[7] NIST(National Institute of Standards and Technology), “Security Requirement for Cryptographic Modules”, Federal Information Processing Standards(FIPS) Publication 140-1, 1994
[8] NIST FIPS PUB 180-1, “Secure Hash Standard”, National Institute of Standards and Technology, U.S. Department of Commerce, Apr 1995
[9] NIST, “Security Requirements for Cryptographic Modules”, FIPS Publication 140-2, 1999
[10] National Institute of Standards and Technology, “The Advanced Encryption Standard”, http://csrc.nist.gov/aes/, 2000
[11] R. Rivest, “A Description of the RC2(r) Encryption Algorithm”, RFC2268, Jan 1998
[12] R. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, V.21, n.2, pp.120-126, Feb 1978
[13] R. Rivest, “The MD5 Message Digest Algorithm”, RFC 1321, Apr 1992
[14] T. ElGamal, “A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”, Advances in Cryptology-CRYPTO'84 Proceedings, Berlin: Springer-Verlag, pp.10-18, 1985
[15] William Stallings, “Network and Internetwork Security Principles and Practice”, Prentice Hall International Edition, 1995
[16] World Wide Web Consortium(W3C), “Extensible Markup Language (XML) Version 1.0 (Second Edition)”, http://www.w3.org/XML/, October 2000
[17] X. Lai, J. Massey, “A Proposal for a New Block Encryption Standard”, Advances in Cryptology-EUROCRYPT'90 Proceedings, Berlin: Springer-Verlag, pp.389-404, 1991
[18] 中華電信研究所前瞻科技研究室, “資訊技術安全評估-共通規範之簡介(Common Criteria of IT Security Evaluation)”, 資訊安全通訊, 第六卷, 第三期, 2000
[19] 王柏盛, 黃宗立, “整合性網際網路安全電子公文系統之設計與實作”, 成功大學資訊工程研究所碩士論文, 2001
[20] 行政院研考會, “政府機關電子公文交換作業安全協定規範”, 工業技術研究院電腦與通訊研究所, 1997
[21] 行政院研考會-電子化政府-電子公文首頁, “機關公文電子交換開啟數位行政新紀元”, http://www.rdec.gov.tw/mis/eg/edoc.htm
[22] 行政院研考會, “文書及檔案管理電腦化作業規範(九十年修訂版)”, http://www.rdec.gov.tw/mis/eg/news/news1.htm
[23] 台北市政府公文電子交換整合系統, http://edocx2001.tcg.gov.tw/
[24] 陳彥學, “資訊安全理論與實務”, 文魁資訊, 2000
[25] 叡揚資訊S.P.E.E.D. Wizard電子文件精靈, http://www.gss.com.tw/
[26] 賴溪松,韓亮,張真誠, “近代密碼學及其應用”, 松岡, 1996
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關期刊