簡易檢索 / 詳目顯示

研究生: 沈誼中
Shen, Yi-Chung
論文名稱: 電子公文系統安全評估方法之研究與設計
Implementation and Security Evaluation for Electronic Official Documentations
指導教授: 黃宗立
Hwang, Tzone-Lih
學位類別: 碩士
Master
系所名稱: 電機資訊學院 - 資訊工程學系
Department of Computer Science and Information Engineering
論文出版年: 2002
畢業學年度: 90
語文別: 中文
論文頁數: 74
中文關鍵詞: 電子公文安全評估
外文關鍵詞: Common Criteria, CIMC, FIPS
相關次數: 點閱:88下載:3
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  •   電子公文是政府推動行政電子化作業的基礎工作,也是一項將日常業務與文書幕僚支援予以整合之作業。電子公文相較於傳統的紙張公文有許多優點,例如快速、便利、易於管理。然而這些優點必須建構在一個足夠安全的環境之下,方能保證公文處理的各個程序不會有違法的情形發生,如此電子公文才真正具有實用性。
      所以設計一套符合安全需求及功能完善的電子公文系統,是一項實際且有應用價值的研究。接著,對於現存的各種電子公文應用產品,如何去評判其安全功能是否足夠呢?又對於未具備資訊安全相關知識的使用者,要如何挑選正真稱得上安全的系統呢?此時就不能只看產品的說明或宣傳文件,必須要深入的審核該產品的各項功能宣稱,並且實際測試各個安全性功能,最後給予一等級劃分,作為評等的依據與結果。本論文旨在設計此安全等級審核與評估之方法,期能為一般使用者檢定電子公文系統,並成為一共同之規範。

    none

    目錄 提要..................................................I 誌謝.................................................II 目錄................................................III 表目錄................................................V 圖目錄................................................V 1 導論................................................1 1.1 前言..............................................1 1.2 研究動機..........................................1 1.3 近代密碼學技術....................................3 1.3.1 私密金錀密碼系統................................4 1.3.2 公開金錀密碼系統................................4 1.3.3 單向雜湊函數....................................5 1.3.4 訊息驗證碼......................................5 1.3.5 數位簽章........................................6 1.4 電子憑證與公開金錀架構............................6 2 電子公文系統之功能分析..............................8 2.1 系統組織架構......................................8 2.2 公文電子化相關...................................10 2.3 公文傳遞交換相關.................................11 2.4 公文認證相關.....................................12 2.5 公文保密相關.....................................13 2.6 公文管理相關.....................................14 2.7 系統安全相關.....................................14 2.8 密碼與憑證管理相關...............................15 3 現行資訊安全認證法則...............................16 3.1 FIPS.............................................16 3.2 COMMON CRITERIA..................................17 3.3 CIMC FAMILY OF PROTECTION PROFILES...............21 3.4 政府機關電子公文交換作業安全協定.................22 3.4.1 電子公文完整性.................................22 3.4.2 發文單位認證...................................22 3.4.3 收文單位認證...................................22 3.4.4 收文單位已簽收認證.............................23 3.4.5 電子公文存證...................................23 3.4.6 電子公文公證...................................23 3.4.7 電子公文防竊視.................................24 4 安全評估方法之設計.................................25 4.1 電子公文系統需求定義.............................25 4.2 電子公文功能等級分類.............................27 4.2.1 Level E:基本功能等級.........................27 4.2.2 Level E+:網路-基本功能等級...................27 4.2.3 Level D:系統相容等級.........................28 4.2.4 Level D+:網路-系統相容等級...................28 4.2.5 Level C:電子認證等級.........................28 4.2.6 Level C+:網路-電子認證等級...................29 4.2.7 Level B:安全防護等級.........................29 4.2.8 Level B+:網路-安全防護等級...................29 4.2.9 Level A:功能完備等級.........................30 4.2.10 Level A+:網路-功能完備等級..................30 4.3 電子公文系統之安全評估流程.......................30 4.4 安全評估自動化...................................33 5 實例評估...........................................36 5.1 DON'T WORRY網路電子公文系統......................36 5.2 台北市政府公文電子交換整合系統...................43 5.3 叡揚資訊S.P.E.E.D. WIZARD電子文件精靈............49 6 結論...............................................55 6.1 總結.............................................55 6.2 未來展望.........................................55 參考文獻.............................................57 附錄A................................................59 附錄B................................................71 自述.................................................74

    [1] Annabelle Lee, “Certificate Issuing and Management Components Family of Protection Profiles Version 1.0”, NIST, 2001
    [2] B. Schneier, “A Primer on Authentication and Digital Signatures”, Computer Security Journal, v.10, n.2, pp.38-40, 1994
    [3] Benoit Marchal, “XML by Example”, Second Edition, QUE, 2002
    [4] C. J. Mitchell, F. Piper, P. Wild, “Digital Signatures”, Contemporary Cryptology: The Science of Information Integrity, G. J. Simmons, ed., IEEE Press, pp.325-378, 1991
    [5] Common Criteria, “Common Criteria for Information Technology Security Evaluation”, Version 2.1, ISO/IEC 15408, 1999
    [6] NBS FIPSPUB 46, “Data Encryption Standard”, National Bureau of Standards, U.S. Department of Commerce, Jan 1977
    [7] NIST(National Institute of Standards and Technology), “Security Requirement for Cryptographic Modules”, Federal Information Processing Standards(FIPS) Publication 140-1, 1994
    [8] NIST FIPS PUB 180-1, “Secure Hash Standard”, National Institute of Standards and Technology, U.S. Department of Commerce, Apr 1995
    [9] NIST, “Security Requirements for Cryptographic Modules”, FIPS Publication 140-2, 1999
    [10] National Institute of Standards and Technology, “The Advanced Encryption Standard”, http://csrc.nist.gov/aes/, 2000
    [11] R. Rivest, “A Description of the RC2(r) Encryption Algorithm”, RFC2268, Jan 1998
    [12] R. Rivest, A. Shamir, and L. Adleman, “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”, Communications of the ACM, V.21, n.2, pp.120-126, Feb 1978
    [13] R. Rivest, “The MD5 Message Digest Algorithm”, RFC 1321, Apr 1992
    [14] T. ElGamal, “A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms”, Advances in Cryptology-CRYPTO'84 Proceedings, Berlin: Springer-Verlag, pp.10-18, 1985
    [15] William Stallings, “Network and Internetwork Security Principles and Practice”, Prentice Hall International Edition, 1995
    [16] World Wide Web Consortium(W3C), “Extensible Markup Language (XML) Version 1.0 (Second Edition)”, http://www.w3.org/XML/, October 2000
    [17] X. Lai, J. Massey, “A Proposal for a New Block Encryption Standard”, Advances in Cryptology-EUROCRYPT'90 Proceedings, Berlin: Springer-Verlag, pp.389-404, 1991
    [18] 中華電信研究所前瞻科技研究室, “資訊技術安全評估-共通規範之簡介(Common Criteria of IT Security Evaluation)”, 資訊安全通訊, 第六卷, 第三期, 2000
    [19] 王柏盛, 黃宗立, “整合性網際網路安全電子公文系統之設計與實作”, 成功大學資訊工程研究所碩士論文, 2001
    [20] 行政院研考會, “政府機關電子公文交換作業安全協定規範”, 工業技術研究院電腦與通訊研究所, 1997
    [21] 行政院研考會-電子化政府-電子公文首頁, “機關公文電子交換開啟數位行政新紀元”, http://www.rdec.gov.tw/mis/eg/edoc.htm
    [22] 行政院研考會, “文書及檔案管理電腦化作業規範(九十年修訂版)”, http://www.rdec.gov.tw/mis/eg/news/news1.htm
    [23] 台北市政府公文電子交換整合系統, http://edocx2001.tcg.gov.tw/
    [24] 陳彥學, “資訊安全理論與實務”, 文魁資訊, 2000
    [25] 叡揚資訊S.P.E.E.D. Wizard電子文件精靈, http://www.gss.com.tw/
    [26] 賴溪松,韓亮,張真誠, “近代密碼學及其應用”, 松岡, 1996

    下載圖示 校內:2003-07-08公開
    校外:2003-07-08公開
    QR CODE