欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载
     

    九章电子政务信息安全.ppt

    • 资源ID:5316723       资源大小:1.53MB        全文页数:141页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    九章电子政务信息安全.ppt

    第九章电子政务信息安全,第一节 电子政务信息安全需求与策略第二节 电子政务信息安全整体解决方案第三节我国电子政务信息安全管理组织,目录,第一节 电子政务信息安全需求与策略,电子政务安全的宗旨:在电子政务系统建设和实施过程中充分考虑各种风险,最大限度地保护硬件、软件、信息和网络的安全,核心是保护电子政务信息安全,以确保电子政府能够有效行使政府职能。一、电子政务信息安全基本需求 信息安全:包含信息系统的安全和信息的安全。计算机安全:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。这一定义也同样适用于电子政务信息安全。(国际标准化组织ISO)电子政务信息安全的基本需求:可用性、完整性、保密性、不可否认性和可控性(保障性)。,电子政务的安全目标有以下三方面:,一是保护政务信息资源价值不受侵犯。二是保证信息资源的拥有者(政务主体)面临最小的风险和获取最大的安全利益。三是使政务的信息基础设施、信息应用服务和信息内容具有可用性、完整性、保密性、不可否认性和可控性的能力。,国家计算机网络与信息安全管理中心提供的资料,政府网站成为重点攻击对象。2001年中美黑客大战期间,在遭受美国黑客攻击的我国大陆网站中,政府网站占了41.5%。对照安全标准来衡量,中央国家部委的涉密网络有一半以上未达到安全保密要求。“9.11”恐怖袭击事件后,美国政府提出建立独立于Internet的政府专用网GOVNET微软公司一个员工把工作电脑带回家,为了获得更快的运行效率,部分关闭了防病毒软件的功能,使得木马程序植入他的电脑,最后又被植入到微软公司内部网系统,导致源代码的泄露。,美国国家安全协会统计数据,98%的企业都曾遇过病毒感染问题63%的企业都曾因感染病毒失去文件资料80%的Web服务器受到过黑客攻击82%以上的企业建成内部网;50%以上的CIO认为网络安全是最头疼的问题;80%的国内网站存在安全隐患;FBI调查表明,95%的网络入侵未被发现。,五个“不知道”,不知道采取什么措施有效地保护信息安全;面对众多的网络安全产品,不知道如何合理选择;购买产品后,不知道如何正确使用;在使用过程中,不知道怎样制订安全管理机制;出现问题,不知道怎么办。,投入对比,在国外企业IT投资中,网络安全投资占2030%;在国内企业IT投资中,网络安全投资仅占5%左右;,第一节 电子政务信息安全需求与策略,二、电子政务信息安全威胁一般主要来自技术和管理方面。技术风险技术方面的安全风险主要包括物理安全风险、链路安全风险、网络安全风险、系统安全风险和应用安全风险等5个方面。,=第一节 电子政务信息安全需求与策略,物理安全风险 各种自然灾害、物理设备老化等环境事故可能导致整个系统毁灭;电源故障造成设备断电,造成信息的毁坏或丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或故障可能造成误报或漏报。,2链路安全威胁,入侵者传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性,布什栽进“窃听门”,美国今日美国报2006年05月11日再爆“猛料”:美国国家安全局从2001年“911”事件后开始通过一些电信服务商秘密收集数千万美国人的电话记录。有分析人士指出,这样做显然侵犯了公民的隐私权。而参议院司法委员会已计划召开听证会,要求对参与此事的电信公司进行质询。据今日美国报报道,“9?11”事件后不久,美国国家安全局以查找和追踪恐怖分子为由,与美国电话电报公司、韦里孙通讯公司和贝尔南方公司等3大电信服务商签署合同,通过这些电信商收集美国各地的家用和商用电话记录,并收入一个专用数据库。国家安全局在向各大电信运营商提出合作申请时说,“国家现在正处在危险中,我们需要你们的帮助来保护我们的国家免受恐怖袭击”,并表示愿意为此支付一定的费用。在这种情况下,、韦里逊通信公司、和西南贝尔通信公司选择了与国家安全局合作,并为国家安全局“提供了2亿份私人通话记录”。针对这则报道,布什当天通过白宫发表声明说,有关窃听和收集行动针对的是“基地”组织及其支持者,而且美国情报部门并没有未经法庭允许就监听美国境内的电话。此外,他所授权的窃听活动都是符合法律的,而且也向有关国会议员作了汇报。声明还说,在政府从事的所有活动中,美国普通民众的隐私权都得到了充分保护,情报部门并没有对那些无辜的美国人的私生活进行窥探和调查。窃听丑闻震动韩国政坛 涉案高官自杀未遂2005年7月26日,涉案的前“安企部”特种窃听组织密林小组组长孔云英自杀未遂,被送往医院。几天来,一场窃听风波席卷韩国,并愈演愈烈。韩国前“安全企划部”(韩国最高国家安全机关国家情报院的前身)下属的一个神秘的窃听机构,在上世纪90年代中后期,对韩国政界、金融界和媒体重要人士的私人谈话进行秘密窃听的事突然被媒体曝光。非法窃听录音带中暴露的政治献金丑闻,最终迫使韩国驻美大使洪锡炫提出了辞呈,而这一事件的冲击波正向前总统金泳三和金大中蔓延。事件很快惊动了韩国总统卢武铉,他随即表示,政府非常重视国家机关的非法行为,尽管是过去的事情,但“国家机构卷入非法窃听事件,实在令人感到羞愧和愤慨”。他指示国家情报院迅速进行调查。,=第一节 电子政务信息安全需求与策略,网络安全风险 一般地,网络的安全威胁主要有:非授权访问 信息泄漏 破坏数据完整性 拒绝服务攻击 传播病毒,黑客攻破Google服务器 通过中国网站传播病毒,中网资讯中心 时间:2006-10-25 11:32:21来源:赛迪网据悉,一位攻击者成功入侵了G服务器,并且上传了一个后门程序,该服务主要 帮助用户创建自己的网页。“在调查过程中,我们在三家连接到G服务器的网页中,均发现了相同的恶意代码。”安全专家表示,“其中的两个网页为韩国网站,另一个为中国网站,目前有多少台电脑感染该病毒还不得而知。”据悉,通过安装最新的杀毒软件,用户可以成功避免该后门程序的威胁,然而如果没有即时进行更新,黑客将可以看到用户电脑中的文件,并且对其任意进行删除和修改。实际上,这已经不是G服务器第一次被发现存储恶意代码,今年六月份的时候,相似的事件曾经发生。“Google需要创建一套应急措施,从而应对未来出现的该类型事件。”一位安全界专家表示,Google总是在图方便,并不是十分在乎安全性问题。,网络安全威胁,=第一节 电子政务信息安全需求与策略,系统安全风险很多系统操作系统以及底层支撑系统。有漏洞和“后门”,即在各种软硬件中有意或无意间留下的特殊代码,通过这些代码可以获得软硬件设备的标识信息或获得进入操作系统特权控制的信息。例如:Pentium中设置了序列码功能,该功能留有自动传送计算机有关硬件方面信息的后门;Windows98或Windows2000操作系统会根据用户的计算机硬件配置情况生成一串与用户名字、地址相关的硬件标识码全球惟一识别码。,安全威胁,系统安全威胁 操作系统或应用系统的开发厂商必然有其Back-Door,而且系统本身必定存在安全漏洞。这些后门或安全漏洞都将存在重大安全隐患。,=第一节 电子政务信息安全需求与策略,应用安全风险电子政务应用系统是软件。软件既是重要的系统资源,是安全保护的对象,是安全控制的措施,又是危害安全的途径和手段,而且由于电子政务应用系统直接面向业务进行信息处理,其业务范围广泛,应用主体众多,涉及到复杂的权限管理和业务责任等原因,使得应用系统极为复杂,程序量很大,设计失误的风险难免会增多,加之还涉及到软件开发人员的品行的可靠性问题,所以,软件本身是十分脆弱的。,安全威胁,应用安全威胁应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。,资源共享,病毒侵害,电子邮件系统,网络威胁的时代变迁,类型:多数病毒,少数木马行为:明显破坏行为或引人注意的特征目的:恶作剧或故意破坏成果:获得“成就感”,类型:大部分是潜伏的恶意代码行为:力求不被注意目的:信息窃取、远程控制成果:获取经济利益,危害程度,监听,篡改,广告软件,蠕虫,间谍软件,木马后门,病毒,主动传播,可控,图例,快速增长,网络欺诈的过程,=第一节 电子政务信息安全需求与策略,管理方面内部安全威胁有:内部人员故意泄漏网络结构;安全管理员有意透露其用户名及口令;内部不怀好意的员工编些破坏程序在内网上传播;或者内部人员通过各种方式盗取他人的涉密信息并传播出去等。大多数技术安全措施,如防火墙、入侵者探测系统等旨在对付来自于系统外部的攻击的手段,对内部的攻击却束手无策。,=第一节 电子政务信息安全需求与策略,三、电子政务信息安全策略所谓安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。电子政务信息安全是一个涉及环境、设备、技术、人员、管理等多方面的复杂系统工程,在其各个安全环节中,安全管理是核心,安全技术为安全管理服务,是实施安全管理的工具与保障。电子政务信息安全目标和原则电子政务信息安全目标电子政务信息安全目标是,保护政务信息资源不受侵犯,保证信息面临最小的风险和获取最大的价值,保证政府的形象和权威,使信息服务体现最佳效果。,电子政务安全目标由以下几个方面构成:,1.可用性目标是电子政务系统的首要信息安全目标。2.完整性目标完整性目标包括两个方面:数据完整性和系统完整性。通常,完整性目标是电子政务系统除了可用性目标之外最重要的信息安全目标。3.保密性目标保密性目标是指不向非授权个人和部门暴露私有或者保密信息。在信息安全的重要程度排序中仅次于可用性目标和完整性目标。,=电子政务安全目标由以下几个方面构成,4.可记账性目标(防抵赖性)可记账性目标是指电子政务系统能够如实记录一个实体的全部行为。通常,可记账性目标是政府部门的一种策略需求。可记账性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复和法律诉讼提供支持。5.保障性目标(可控性)保障性是电子政务系统信息安全的信任基。保障性目标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。,=第一节 电子政务信息安全需求与策略,电子政务信息安全建设原则电子政务信息安全建设必须遵照以下原则:安全分级原则。政府应该根据政务信息的不同密级,采取不同的安全技术和安全产品。同步性原则。同步性原则要求信息安全保障体系同信息系统的运行在时间上是重叠的。多重防护原则。在政务系统的不同层次要采用不同的安全产品、安全技术和安全策略。合法性原则。根据国家密码办的相关规定,政务信息化应用中涉密部分必须采用通过国家检测并获得相关密级资质的产品。,=第一节 电子政务信息安全需求与策略,政府需要在电子政务安全策略实施过程中做好以下工作:建设可靠的安全保障体系。这是电子政务建设的必要条件。其内容应包括:安全管理策略规范、物理安全建设规范、网络安全规范、信息安全规范、数字证书管理规范、应用系统安全规范、系统管理规范、应急系统构建规范等内容。安全与应用要并行。电子政务安全建设非常重要,必须本着安全与应用并行的原则,将安全体系建设纳入电子政务总体建设规划中进行统一安排、统筹考虑,不能过分强调各部门或业务的独立性。信息安全体系建设。在电子政务系统建设中,必须考虑完善的信息安全机制,保证满足信息安全的基本需求,确保用户身份安全认证、信息安全处理、安全存储和安全传输。支撑平台与产品选择的安全。根据安全策略要求,选择确定国家权威部门检测通过的产品,在满足需要的前提下,优先选择国产产品,以减少安全隐患。在进行安全评估的同时,应进行信息安全评估工作,并以此为基础,对信息进行严格分类,明确信息的访问权限和信息加密强度。,=第一节 电子政务信息安全需求与策略,电子政务信息安全策略选择针对电子政务信息安全基本需求的策略使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴露给未授权的实体或进程,即未授权者“看不懂”,从而实现信息的保密性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性。使用审计、监控、跟踪、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,=第一节 电子政务信息安全需求与策略,针对电子政务信息安全威胁的策略通过对电子政务信息可能遭受的各种风险的全面了解,对电子政务系统中不同层次采取各不相同的安全策略(51)。物理安全。包括三方面内容:第一,环境安全;第二,设备安全;第三,媒体安全策略:备用系统、双机热备、故障隔离机制、电磁波干扰或屏蔽,以及机房的防火、防盗措施等,来保证系统即使遭遇危机也能正常运转。对主机房和重要信息的存储、收发部门进行必要的安全保护设计,如构建屏蔽室,采用辐射干扰机,防止电磁辐射泄漏机密信息等措施,以防范或减少可能遭受的安全风险。,=第一节 电子政务信息安全需求与策略,链路安全即使信息在链路上被非法截获,明文信息也不应暴露,信息也不能被篡改策略:数据在链路上传输必须加密。网络安全网络安全是指通过网络安全检测、网络监控与入侵防范等手段,防止非法用户穿过系统的访问控制进行特权数据的读取或对系统进行破坏。从技术的角度分析,网络安全包括技术防护体系和技术监督体系两个方面。,VPN技术(Virtual Private Network),专网所需的端到端的物理链路。,架构在公用网络平台之上的逻辑网络,公用网络,VPN,=第一节 电子政务信息安全需求与策略,系统安全系统安全通常是指网络操作系统、数据库系统以及其他底层支撑系统的安全,目的是建立一个可信的安全操作环境。为避免在核心技术方面受制于人,保证信息安全,政府必须重视具有民族自主知识产权的信息安全技术和产品的研发和应用,逐步从关键产品开始替代国外产品,尤其在重要领域及要害部门更要如此。支撑系统的安全性除取决于系统产品自身的技术特性、产品特性及安全特性外,还与系统本身以及系统间的合理配置和合理选择有很大的关系。,=第一节 电子政务信息安全需求与策略,应用安全应用安全是指为保障应用系统功能的安全实现,提供包括风险分析、权限管理、访问控制、审计跟踪、备份与恢复等在内的一系列安全措施,来保护信息处理过程的安全。,=第一节 电子政务信息安全需求与策略,管理安全中国国家计算机网络与信息安全实验室主任白硕表示,中国信息安全最大的隐患在于管理。管理安全是指有关的法律法令和规章制度以及安全管理手段,以确保系统的安全运行。管理安全是电子政务信息整体安全的核心,也贯穿于电子政务技术安全内容的各个方面,是安全技术发挥作用的保证。安全制度安全制度是指为保证系统的安全运转而建立的一套自上而下的安全组织机构及与管理有关的规章制度。需要制定的制度包括:日常系统操作及维护制度、审计制度、文档管理制度、应急响应制度等。安全管理规范包括:人员安全管理规范、物理环境安全规范、网络安全规范、主机系统及操作系统安全规范、信息安全管理规范等。,安全管理制度建设的四项基本原则,安全管理制度建设应明确原则:多人负责制原则、任期有限制原则、职责分离原则等。1.多人负责原则-每一项与安全有关的活动,都必须有两人或多人在场。2.任期有限原则 任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久的。3.职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。4.最小权限原则 每个人只负责一种事务,只有一种权限。在此基础上,制定包括机房管理、网络管理、系统管理、设备管理、信息管理、应急处理、人员管理、技术资料管理等有关信息系统建设的规范。,=第一节 电子政务信息安全需求与策略,安全审计安全审计是利用安全设施或软件提供的审计跟踪功能,对使用何种系统资源、使用时间、如何使用以及由哪个用户使用等问题进行审核,提供一个完备的记录,以备事件发生后能够实施有效的追查。它是对系统安全实施有效监控的重要手段。安全审计能够迅速、系统地识别问题,并且为事故处理提供重要依据,为系统故障的确定、追查网络犯罪行为及泄密行为提供依据。安全审计还能通过对安全事件的不断收集、积累和分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便为追查已经发现的或可能产生的破坏性行为提供有力的证据。政府可以采取的管理策略有:对于一些事关重大的网上管理权限和数据,要辅以人工认证,对技术无法解决的信息安全问题,要努力寻求在制度上和法律上来解决,采取法律、政策或制度上的应对策略。总之,在整个安全体系中,安全管理策略与安全技术密不可分,只有将两者有机结合,融为一体,才能有效地保证电子政务信息的安全。,安全支持结构,那么,我们如何实现电子政务的安全目标呢,答案是寻求电子政务信息安全整体解决方案,构建一个电子政务综合安全体系。这种安全体系应该包括风险评估、策略制定、技术实现、制度建立、流程保障、人员培训等一系列内容。,第二节 电子政务信息安全整体解决方案,一、电子政务信息安全整体解决方案(RiseNet)制定电子政务信息安全整体解决方案制定准备应该借助安全管理、安全技术、业务系统等多方面专家的力量,在充分分析业务目标的基础上,明确安全需求,确定安全的主要威胁来自于哪些方面;对信息、信息系统进行分析,制定严格的信息访问机制和访问权限;制定安全管理规范,明确人员职责;选择合适的安全技术和安全产品。制定安全体系的总体目标;在各个层次上可能的安全威胁有哪些,如何分类;网络访问是否可控制,对恶意入侵是否跟踪和记录,网络存在哪些安全漏洞,系统资源的安全访问策略;网络中存在哪些应用系统,涉及到哪些用户,用户的操作行为是否可控、可跟踪,用户身份是否真实、可靠;信息包括哪些类别,操作权限如何划分;哪些信息传输、存储需要进行加密,哪些操作需要签名;全局性的、局部的病毒防御策略;网络出现安全问题时的应急措施。,电子政务系统安全解决方案,电子政务系统安全的总体结构,信息安全保障体系建设方法论,=第二节 电子政务信息安全整体解决方案,电子政务整体解决方案设计必须遵循以下原则:符合国际标准根据应用的实际需求进行多层结构的架构,采用先进的开发技术提供较为全面的业务功能,增强系统的实用性和针对性提供基于局域网的产品解决方案和基于Internet广域网的产品解决方案权限严密稳定性强集成度高系统性好安全可靠性原则实用性原则统一规划,分布实施原则,=第二节 电子政务信息安全整体解决方案,电子政务信息安全整体解决方案内容按照涉及角色和政务类型的不同,可分解为:1.政府间的电子政务解决方案:关注不同的政府部门或是上下级政府之间的政务活动,一般会包括数据传输系统、公文传输系统、协调办公系统等解决方案。2.政府内部的电子政务解决方案:关注政府的某个单位内部的电子政务活动,该部分系统一般会有严格的访问控制,特定的群体可以使用该部分资源,该群体里面不同的角色的访问操作权限不同。内网办公系统、决策支持系统是该部分解决方案的重要组成部分。3.政府对企业的电子政务解决方案:解决政府和企业间的政务电子化问题,包括企业注册、企业报税和一些业务审批活动等,一般涉及行政审批系统、财务报税系统、政府采购系统等。4.政府对个人的电子政务解决方案:解决政府和个人间的政务电子化问题,包括个人车辆登记、罚款认缴、护照办理等事物,涉及到个人报税系统、行政收费系统等。,=第二节 电子政务信息安全整体解决方案,Digital Time-stamp,图 电子政务系统的层次结构,=第二节 电子政务信息安全整体解决方案,电子政务信息安全整体解决方案内容按照网络构成类型的不同,可分解为:政务内网安全解决方案政务专网安全解决方案政务外网安全解决方案,电子政务应用系统解决方案,内、专、外三网间的数据交换示意图,政务信息化网络总体安全,内部网络,INTERNET,外部网络,防黑客,应用系统安全,物理隔离 逻辑隔离,物理隔离:是指将两个网络完全断开,使之不发生实际的物理连接。这样一来,网络黑客便无法进入内网。“9.11”恐怖袭击事件后,美国政府提出建立独立于Internet的政府专用网GOVNET。,逻辑隔离:是指两个网络之间通过专用的计算机设备连接,这个计算机通过执行一定的安全策略,从而控制两个网络之间信息包的流入和流出。最常用的设备是防火墙。,=第二节 电子政务信息安全整体解决方案,电子政务信息安全整体解决方案内容按照网络构成类型的不同,又可分解为:政务内网安全解决方案政务外网安全解决方案,47个地方政府,内外网的结构:整合统一的电子政务网络,电子政务中的内外网隔离,云南省电子政务外网规划示意图,=第二节 电子政务信息安全整体解决方案,电子政务信息安全整体解决方案内容政务内网安全内网安全集中表现在应用系统的安全和数据信息的安全上。应用系统自身的安全隐患第一,如何认证用户的身份。通过身份认证系统来解决。第二,如何对合法用户进行授权,根据安全策略的要求,允许其访问特定的资源。通过权限管理来解决。第三,如何防止绕开应用系统非法访问数据。通过数据加密来解决。绕开应用系统对数据进行直接访问的安全隐患。电子政务信息一般存放在数据库或文件系统中,通过应用系统进行操作。但是,应用系统安全并不等于数据安全。病毒对政务内网的应用系统和数据的安全隐患。应注意应用系统和数据的备份,并保证备份文件和原文件的物理隔离,使系统被病毒感染造成的损失降至最低限度。,=第二节 电子政务信息安全整体解决方案,针对上述三点原因,电子政务内网采用的安全手段有访问控制、应用系统安全保证和防病毒三种。其中,访问控制通过对网络区域边界的划分、访问身份和地址的控制,来防止非法访问和越界访问;应用系统安全手段有身份认证(用户名、密码的身份认证、数字证书认证)、权限管理(资源谁可以操作,谁不能操作的控制)和数据信息加密/解密操作等;病毒防治要求提供桌面、服务器和Internet网关的集成的防病毒系统,对所有潜在的病毒进入点实行全面保护。此外,内网的安全管理包括机房的安全制度、服务器的安全审计制度、访问控制策略和网络服务器安全控制等。,=第二节 电子政务信息安全整体解决方案,2政务外网安全目前的网络攻击可分为三类:探测式攻击、访问攻击和拒绝服务攻击。探测式攻击实际上是信息采集活动,黑客通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,探测器和扫描器等软件工具被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件帐号、数据库和其他保密信息。拒绝服务攻击可以防止用户对于部分或全部计算机系统的访问。它们的实现方法通常是:向某个连接到专网或者Internet的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击,这种攻击会危及到多个设备或者主机的安全。,外部网络安全,外部网络安全,文件监控,网站网页的监控自动监控 JIT-Keeper可按照用户规定的扫描策略自动检测所监控文件系统(主要指Web服务器)。自动报警 JIT-Keeper可对系统运行期间出现的通信中断、监控目录下文件或目录的非法创建、删除与修改等异常情况进行自动报警。自动恢复 JIT-Keeper自动恢复监控目录下文件或目录的非法创建、删除与修改,而无需人工干预。,外部网络,外部网络安全,外部网络安全,网络结构,外部网络安全,入侵检测,外部网络,监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞。对用户的非正常活动进行统计分析,发现入侵行为的规律。检查系统程序和数据的一致性与正确性。如计算和比较文件系统的校验和能够实时对检测到的入侵行为进行反应。,外部网络安全,入侵检测IDS(Intrusion Detection System),入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。违反安全策略的行为有:入侵非法用户的违规行为;滥用用户的违规行为。,专业邮件安全网关,外部网络安全,防病毒,外部网络,1.桌面防毒:提供对所有桌面客户 机的多平台保护。2.服务器防毒:保护所有文件、应 用程序和群件服务器。3.网关防毒:在网关上锁住病毒和 有敌意的Java、ActiveX程序。,防病毒,KSG:领先的蠕虫过滤技术,Worm,KSG,Worm,蠕虫代码传播(SMTP,POP3,HTTP,FTP),蠕虫动态攻击(数据包),过滤!,阻断!,Trojan,蠕虫种植的 木马活动,阻止!,蠕虫特征码,入侵阻断特征码,外部网络安全,访问控制(Access Control)是通过一组机制来控制不同级别的主体对受保护的资源客体的不同级别的授权访问。具体地说,主体可能包括网络用户、用户组、终端、主机或者应用程序等等对网络资源进行访问的实体。资源客体可能包括主机、设备、程序、数据、目录等等受访问的实体。访问控制就是要在这些主体和客体之间建立可否访问、可以如何访问的关系,将绝大多数攻击阻止在到达攻击目标之前。,网站服务器访问控制用户控制权限控制日志检查流量控制资源控制,外部网络,从技术层面分析,物理层信息安全问题。主要是物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。链路层的网络安全是通过网络链路传送的数据被窃听。网络层的安全是非法用户与非授权的客户的非法使用,而造成网络路由错误,信息被拦截或监听。操作系统安全是主要安全问题。目前流行的许多操作系统均存在网络安全漏洞,如unix服务器、NT服务器及Windows桌面PC。要求保证客户资料、操作系统访问控制的安全,同时能够对在该操作系统上的应用进行审计。应用平台安全是人们没有太重视的部分。事实上在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等均存在大量的安全隐患,很容易受到病毒、黑客的攻击。应用系统做为直接面向最终用户的层面,其安全问题最多,包括规范化操作、合法性使用、系统本身安全漏洞、信息泄露、信息篡改、信息抵赖、信息假冒等等。,从技术层面分析,操作系统的选择1、方便性,易用性和易维护性 2、常用操作系统:Windows、UNIX、Linux 3、国产的中文linux在价格上占有很大优势 很难为不熟悉电脑的普通工作人员所接受4、桌面:Windows 服务器:中文Linux 或 Windows,从技术层面分析,数据库的选择 根据具体的应用环境要求和数据量的大小可以做出选择好多种关系数据库管理系统。对于小型数据库系统或单机应用环境,可以选择Visual Fox Pro或Microsoft Access数据库;对于中等规模的数据库系统,可以选择 Microsoft SQL Server或 Sysbase、Mysql等;对于大型数据库系统 Oracle数据库为首选。在选择数据库管理系统时还要考虑操作系统的支持,如在Microsoft Windows 环境下 Visual Fox Pro、Microsoft Access、SQL Server等可以运行得很好;在Unix操作系统下一般选用 Oracle数据库;在Linux免费操作系统下可选择性能很好的数据库管理系统Mysql。,DB,数据库技术,从技术层面分析,防病毒软件的选择Norton著名的金山软件公司的金山毒霸瑞星电脑科技开发有限责任公司的瑞星杀毒防火墙的选择东软-NETEYE亿阳-网警天网天融信东方龙马,从技术层面分析,应用系统安全 采用以CA认证中心系统为核心的PKI体系,实现:身份识别 数据信息的保密数据信息的完整数据信息的真实不可抵赖(不可否认),系统结构,网络安全防护体系,网络安全防护体系构架,网络安全评估,安全防护,网络安全服务,系统漏洞扫描,网络管理评估,病毒防护体系,网络监控,数据保密,网络访问控制,应急服务体系,安全技术培训,数据恢复,从管理层面分析,管理组织不完善:由于网络安全是一个相对较新的问题,绝大多数单位由于各种原因并没有一个实际的安全管理组织。因此,具体的安全管理任务就没有办法落实到人,从而造成有了问题没有人管,即便管了也没有明确的责权,而不能真正落实。管理规范未建立:对一件事情的管理由于没有真正的责权人,就很难谈得上有什么管理规范,大多数都是有一些并不完整的制度,而安全是一个整体工程,不完整的管理几乎等于不管。技术管理不到位:技术管理大概是目前问题最少的,这是因为几乎所有的系统建设时都有一定的管理制度,但是这些基本上是网络管理和应用系统的用户管理,真正的安全管理基本上是空白,因为大多数单位只是考虑防火墙、防病毒等基本技术安全措施,并没有提高到管理的程度。日常管理更是几乎空白:从计算机的日常使用(如网络共享管理不严)到信息保存(如秘书为领导打印的密件不加密)、流转(如领导干部的任免审批过程被扩散)、到归档资料的处理(如系统开发文档未确定借阅限制)、甚至包括应用系统用户的权限变更(如人员调离单位未注销帐户)等处处存在漏洞。,=第二节 电子政务信息安全整体解决方案,外网可以利用入侵检测系统、漏洞扫描、主机审查进行防黑客处理,并同时运用文件监控系统对网站进行监控。如果条件允许,可利用防火墙控制网站与Internet的直接相连,制约黑客对网站的直接攻击。所采用的安全技术主要包括:提供网站主页防篡改和电子文档防伪功能的文件监控系统,用于防止对网站主页和电子文档的人为破坏、病毒入侵等任何形式的篡改;能监视网络或操作系统上的可疑行为,并做出策略反应的入侵检测系统,它能帮助系统对付网络攻击;采用模拟攻击形式对目标可能存在的已知安全漏洞进行逐项检查的漏洞扫描器。外网安全管理则主要依靠建立网络安全管理制度、信息发布登记制度和信息内容审核制度。,安徽省安庆市城域光纤网拓扑图,信息化整体安全,=第二节 电子政务信息安全整体解决方案,数据交换安全电子政务数据的传递不能像在一个网络环境下一样便捷,因此,需要采用安全的数据交换技术。可以通过安全岛来实现内外网间信息的过滤和两个网络间的物理隔离,从而在内外网间实现安全的数据交换。隔离网闸(GAP)技术是实现安全岛的关键技术,它如同一个高速开关在内外网间来回切换,同一时刻内外网间没有连接,处于物理隔离状态。在此基础上,隔离网闸作为代理,从外网的网络访问包中抽取出数据,然后通过反射开关转入内网,完成数据中转。针对电子政务的安全特性,有两种观点及操作方法。一是技术隔离,二是物理隔离。,内网与外网安全数据交换,=第二节 电子政务信息安全整体解决方案,二、电子政务信息技术安全解决方案电子政务信息技术安全体系构成要素安全保障要素安全防御要素安全监控要素安全认证要素,=第二节 电子政务信息安全整体解决方案,电子政务信息安全技术入侵检测IDS(Intrusion Detection System)入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。违反安全策略的行为有:入侵非法用户的违规行为;滥用用户的违规行为。入侵检测是对透过防火墙的网络或操作系统上的可疑行为进行检测,做出相应的策略反应(记录、报警、阻断),并通过各种途径通知网络管理员,最大程度地保障系统安全。,入侵检测系统主要通过以下几种活动来完成任务:监视、分析用户及系统活动;对系统配置和弱点进行审计;识别与已知的攻击模式匹配的活动;对异常活动模式进行统计分析;评估重要系统和数据文件的完整性;对操作系统进行审计跟踪管理,识别用户违反安全策略的行为。除此之外,有的入侵检测系统还能够自动安装厂商提供的安全补丁软件,并自动记录有关入侵者的信息。入侵陷阱技术是通过设置诱饵,将入侵者引入圈套,从而捕获入侵者的技术。,2.漏洞扫描,查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。,主机型安全漏洞扫描器,数据库安全漏洞扫描器,网络型安全漏洞扫描器,INTERNET,数据库,3.病毒防治,病毒的概念:,计算机病毒是一种特殊的程序,它能够对自身进行复制和传播,而且往往是在用户不知情的情况下进行。,病毒的特征:1传染性 2未经授权而执行 3隐蔽性 4潜伏性 5破坏性,网络病毒新特点:1破坏性强 2传播性强 3具有潜伏性和可激发性 4针对性强 5扩散面广,网络安全,信息加密信息加密包括信息传输加密和信息存储加密等内容。访问控制访问控制主要是利用操作系统设置和利用专用设备两种手段。操作系统一般都提供用户管理、文件权限管理的功能,通过对操作系统的合理设置来实现访问控制。专用设备中最常用的是防火墙。,网络安全,访问控制,服务器操作系统进行访问控制用户控制权限控制日志检查流量控制资源控制,内部网络,防火墙,网络安全,访问控制,通过防火墙进行访问控制地址控制(地址过滤)数据包控制(包过滤)流量控制,内部网络,防火墙,=第二节 电子政务信息安全整体解决方案,电子政务信息安全技术和产品选择第一,对于核心应用系统和关键政务环节,必须确保在各类实施方案中的技术自主性;第二,对于位于核心层外部,但又与其他外部信息系统(如Internet)存在一定可监控的隔绝层的层次,可以尽量采用先进技术以提高系统的效率和可靠性;第三,对于直接与外部信息系统相连的部分,也要针对不同情况分别加以考虑,对于其中安全监控系统,需要在其中的核心部分(如核心加密算法)确保技术自主;第四,其余部分,由于所承载的信息基本都属于非关键信息,并且需要与其他信息系统的接口保持通信协议、数据格式甚至软件体系的一致性,安全问题相对较小。,=第二节 电子政务信息安全整体解决方案,安全技术和产品的选择标准是:安全、标准性兼容性成熟性先进性国内自主知识产权产品经济性,用户/事件源,运作支持部门,内部信息安全事件响应小组,业务部门及外部相关组织,准备阶段,安全事件,检测,汇报,信息收集,一次评估,真实?,二次评估,真实?,检测分析阶段,抑制根除和恢复阶段,误报,鉴证分析,沟通交流,事件是否可控?,根除,恢复,抑制,后续响应,立即响应,启动紧急处理流程,事后活动阶段,紧急处理活动,否,是,是,否,否,是,否,是,总结,改进,时间,第三节 我国电子政务信息安全管理组织,一、机构格局 维护国家信息安全是全社会的共同职责,公安部、国家安全部、国家保密局、国家密码管理委员会、国家技术监督局和信息产业部等各主管部门的管理职能尤为重要。我国的信息安全管理工作的机构格局如下:国务院信息化领导小组对Internet安全中的重大问题进行管理协调,国务院信息化领导小组办公室作为Internet安全工作的办事机构,负责组织、协调和制定有关Internet安全的政策、法规和标准,并检查监督其执行情况。政府有关信息安全的其他管理和执法部门,如公安部、国家安全部、国家保密局、国家密码管理委员会和国务院新闻办公室等,分别依据其职能和权限进行信息安全的管理和执法活动。,电子政务建设组织管理,=第三节 我国电子政务信息安全管理组织,公安部主管全国计算机系统安全保护工作。其中,公安部公共信息网络安全监察局负责计算机信息系统安全专用产品的生产销售认证许可;公安部计算机信息系统安全产品质量监督检验中心作为国家法定的检测机构,承担国内计算机信息系统安全产品和同类进口产品的质量监督检验工作,对送检单位提供的送检样品和技术资料严格保密。根据中华人民共和国计算机信息系统安全保护条例和公安部计算机信息系统安全专用产品检测和销售许可证管理办法之规定,公安部于1998年8月10日起对在中华人民共和国境内销售的计算机信息系统安全专用产品中的网络安全类、访问控制类和鉴别类产品颁发销售许可证(产品分类可参阅计算机信息系统安全专用产品分类原则GA163

    注意事项

    本文(九章电子政务信息安全.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开