{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41

上传人:卓****库 文档编号:140520396 上传时间:2020-07-30 格式:PPTX 页数:56 大小:216.55KB
返回 下载 相关 举报
{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41_第1页
第1页 / 共56页
{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41_第2页
第2页 / 共56页
{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41_第3页
第3页 / 共56页
{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41_第4页
第4页 / 共56页
{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41》由会员分享,可在线阅读,更多相关《{管理信息化电子政务}第4讲电子政务应用系统设计及安全性分析41(56页珍藏版)》请在金锄头文库上搜索。

1、1,第4讲 电子政务应用系统设计及安全性分析,4.1 电子政务应用系统设计 4.2 电子政务系统安全 4.3 实例,M国S军内部电子政务需求(1.0版本),假设该军队现有一个集中式资料库,其中存放了各种敏感程度不同、类型不同的数据资料。需要提供一种方式,供S军内部不同部门、不同级别的人员通过网络访问,可以查阅、使用该资料库中的信息。在满足资料共享的同时,要求能保证系统中信息的安全。如果要你设计一种方案满足该需求,该如何进行? 分组讨论: 1 总体上需要完成哪些任务? 2 列出完成计划,2,3,4.1 电子政务应用系统设计,1电子政务应用系统及组成 一般分为两类 一类 对内:电子政务应用系统,主

2、要面向公务员,办公 二类 对外:电子政务应用系统,面向公众,网上纳税,申报项目等 由三部分组成:政务业务内网;政务外网;安全平台 2.安全平台,4,2安全平台统一的安全电子政务平台 提供一站式服务 3统一的安全电子政务平台的总体结构设计,5,一站式电子政务服务机制的总体结构图,6,一站式平台提供的职责: 。统一性:提供统一的接入平台,包括互联网接入、电信公网拨号接入、无线接入等 。安全性:提供安全支撑平台 Wsdl:web服务描述语言 Uddi:统一描述、发现和集成协议 Soap:简单对象访问协议 XML:能支持未来网络、应用的标记语言 可信XML:提供元素级的细粒度安全机制 WAP:利用XM

3、L构建的无线互联网协议 GPRS:通用分组无线协议,中国移动第二代移动通讯网络 4.统一的安全电子政务平台所在的网络信任域,7,4.统一的安全电子政务平台所在的网络信任域,是基于PKI/PMI的服务平台,主要包括: 。Web门户服务平台:可信J2EE,结构设计 。系统运行维护:基于PKI的可信发布、可信日志管理、服务机构、安全机构 。门户应用服务平台:业务系统 。安全保密服务平台:设置5级安全保密管理系统(国家、省等) 安全保密管理系统:,8,安全保密管理系统,1.安全策略配置和管; 2.入侵检测; 3.病毒监测; 4.内部人员不规范操作的监测(审计); 5.漏洞监测(网络安全监测,操作系统安

4、全监测); 6.风险趋势分析,9,安全保密管理系统,1 .安全策略配置和管理; 2. 入侵检测; 3. 病毒监测; 4. 内部人员不规范操作的监测(审计); 5.漏洞监测(网络安全监测,操作系统安全监测); 6.风险趋势分析,10,.统一的安全电子政务平台所在的网络信任域,11,5电子政务应用示范工程 示范工程确定6个应用示范点: 1)市级电子政务应用示范工程 2)部级电子政务应用示范工程 3)政府办公厅电子政务应用示范工程 4)省级电子政务应用示范工程 5)直辖市电子政务应用示范工程 6)西部省市电子政务应用示范工程 例:电子政务示范工程的系统结构图,12,电子政务综合业务平台,门户Web,

5、应用服务系统,安全保密系统,DB,某市政务网,互联网,个人,企业,移动用户,可信时间戳服务系统,系统运行维护系统,办公服务系统,网 络 信 任 域 及 管 理 系 统,自然人RA中心,设备RA中心,机构RA中心,政书审核 注册中心,根CA中心,自然人CA中心,设备CA中心,机构CA中心,政书注册中心,自然人KMA,设备KMA,机构KMA,密钥管理中心,单位1,单位2,单位N,13,14,4.2 电子政务系统安全,1.计算机泄密的主要途径 2. 电子政务系统的安全子系统 3. 安全服务分类 4. 安全防御方法,15,1. 计算机泄密的主要途径,1.计算机电磁波辐射泄露 (1)传导发射,通过电源线

6、和信号线辐射 (2)计算机处理器、显示器有较强的电磁辐射 在1000M以外能接受和还原计算机显示终端的信息,而且较清晰。微机工作时,在开阔地100M外,用监听设备能收到辐射信号 .由计算机的运算控制和外部设备发射,频率在10MHz到1000MHz,用相应频段的接收器,但解读较复杂,16,1. 计算机泄密的主要途径,. 由计算机显示器的阴级射线管辐射的视频电磁波,频率在6.5MHz以下。可在有效距离内,用普通电视机或相同型号的计算机直接接受。现为国外情报部门常用窃密技术 2.计算机网络化造成的泄密 (1)计算机连网,传输线路大多由载波线路和微波线路组成,可在网络中任一节点、终端截取 (2)黑客利

7、用网络安全中存在的问题进行网络攻击 (3)Internet造成的泄密,网络上涉密 (4)在Internet上,利用特洛伊木马技术攻击网络。,17,1. 计算机泄密的主要途径,如BO,BO2000 (5)网络管理员自身的保密意识不强 3.计算机媒体泄密 (1)使用过程中有疏忽和不懂的技术 (2)大量使用磁盘、磁带、光盘等外存储器很容易被复制 (3)处理废旧磁盘不彻底 (4)计算机故障时,硬盘处理不当,18,1. 计算机泄密的主要途径,(5)媒体管理不规范 (6)媒体失窃 (7)设备在更新换代时没有进行技术处理 4.内部工作人员泄密 (1)无知泄密 (2)违反规章制度泄密 (3)故意泄密,19,2

8、. 信息系统的安全子系统,在开放的网络环境中,信息系统的安全子系统需要做2件事: 1.区分本地网和外部网 2.识别攻击并且减轻攻击所带来的危害,20,3.安全服务分类,1.认证 2.访问控制 3.数据的保密性(加密) 4.数据的完整性(防篡改) 5.不可否认性(抗抵赖性),21,4.安全防御方法,1.构建安全系统 2.数据库安全 3.操作系统安全 4.网络安全(略),22,1.构建安全系统,1.以最小权限运行 2.默认系统安全 默认给予系统最小权限服务,默认下仅开启最必须的服务 3.验证输入 (1)验证应用程序的输入 客户端验证是第一道防线,如ASP.NET验证,23,1.构建安全系统,ASP

9、.NET验证(包括验证控件) RequiredFieldValidator RangeValidator RegularExpressionValidator CompareValidator CustomValidator (2)验证外部组件的输入 在整合需用构件时,如ActiveX控件、自定义控件、COM组件、. NET的程序集等,可能引入重大的安全威胁:后门、病毒、木马。,24,1.构建安全系统,因此必须对所用组件的任何输入进行验证。 (3)安全异常 是指有 .NET代码中的安全错误被探测到,即执行了一个其没有权限的操作。关于错误处理的指导: 对于经常发生的错误,返回空; 不暴露过多的信

10、息给用户; 安全地停止运转.,25,2.数据库安全,1. 数据库系统面临的安全威胁 2. 数据库系统安全需求 3. 数据库安全需求 完整性、机密性、可用性 4. 安全配置微软SQL数据 5. 针对嗅探的防护 6. Access的安全 7. MSSQL的安全 8. MYSQL的安全,26,1.数据库系统面临的安全威胁,(1)按照导致的后果分类 . 信息泄露: 未授权的用户有意/无意得到的信息。由授权读取的数据,通过推理得到不应访问的数据 . 数据修改: 未授权的数据修改,违反信息完整性 . 拒绝服务: 影响用户访问和数据库资源的使用 (2)按照发生的方式分类偶然的、无意的侵犯或破坏 .自然或意外

11、的灾害 .硬件或软件的故障/错误导致的数据丢失和泄露 .人为的失误,27,1.数据库系统面临的安全威胁,(3) 按照发生的方式分类蓄意的侵犯或敌意的攻击 .授权用户滥用、误用其权限 .病毒、特洛伊木马、天窗、隐通道 .绕过DBMS直接对数据进行读写 .为了某种目的,故意注入错误数据到数据库,使之保存错误信息并随着时间的推移扩散,28,2.数据库系统安全需求,(1) 系统运行安全环境的安全 1) 法律、政策的保护,如用户是否有合法权利,政策是否允许等; 2) 物理控制安全,如机房加锁等; 3) 硬件运行安全; 4) 操作系统、网络安全,如数据文件是否保护等; 5) 灾害、故障恢复; 6) 死锁的

12、避免和解除; 7) 防止电磁信息泄漏。,29,2.数据库系统安全需求,(2) 系统信息安全 1) 用户身份标识与鉴别 2) 用户访问控制权限 3) 数据存取权限、方式限制 4) 审计跟踪 5) 数据加密,30,3.数据库安全需求 完整性、机密性、可用性,(1)数据库的完整性 数据的正确性和相容性 数据库的物理完整性 数据库的逻辑完整性 数据库元素完整性,31,3.数据库安全需求数据库完整性,数据库的物理完整性:数据库的数据文件不受停电、失火等灾难的影响,可重建被灾难破坏的数据库。 DBMS提供的方法: (a)定期地备份数据库系统中的所有数据文件: 联机备份、转储备份、增量备份、 异地备份,32

13、,3.数据库安全需求数据库完整性,数据库的物理完整性 (b)在故障点重建数据库:DBMS采用REDO和UNDO日志,使得系统在发生故障之后重起DBMS时使数据库恢复到故障前的状态 (c)双机热备份:保持主从备份数据库的一致,当主数据库发生故障,从数据库自动取代主数据库,33,3.数据库安全需求数据库完整性,数据库的逻辑完整性:保护数据库的结构不受到破坏 。 DBMS提供的方法: (a)完整性约束 数据值的约束、唯一性约束、引用完整性 (b) DBMS能够对并发事务加以控制,保证数据的一致性、相容性和数据库的完整性,34,3.数据库安全需求数据库完整性,数据库的元素完整性:数据库元素的正确性或准

14、确性。 目前DBMS提供的方法: (a) DBMS可以利用域检查,确保某个域的所有值在合适的范围之内。 (b) 访问控制: 规定有指定权限的用户访问他可以访问的数据。,35,3.数据库安全需求访问控制,限制一些用户使其只能对数据库某些授权的数据子集进行访问或修改 同时也限制非法用户对数据库的任何访问行动,以免数据丢失或泄露 困难的问题: 当前的访问控制粒度是表和列,不能到行 推理:从已获得的数据和现有的知识推断更多的数据,36,3.数据库安全需求其他,保证数据操作的完整性并发事务的管理保证数据库中数据的逻辑一致性 .保证数据的语义完整性修改数据时 .审计和日志: 事后取证 .标识与鉴别: 建立

15、帐号、验证身份 .机密数据的管理访问控制、数据加密 .多级保护基于BLP模型的多级安全保护 .限界防止程序之间出现非授权的信息传递,37,4.安全配置微软SQL数据库,1.准备工作 2.使用安全的密码策略 3.使用安全的账号策略 4.管理扩展存储过程 5.对网络连接进行IP限制,38,4.安全配置微软SQL数据库,39,4.安全配置微软SQL数据库,2.使用安全的密码策略 (1)安装时默认SA用户密码为空,安装后尽快修改 (2)定期修改 (3)DBA定期检查是否有不符合密码要求的账号: User master select name from syslogins where passwode

16、is null 给用户密码修改命令的语句是: Sp_ passwode 原密码 ,新密码 ,用户账号名:,40,4.安全配置微软SQL数据库,3.使用安全的账号策略 (1)给DBA选择强壮的密码,因为SQL Server不能修改DBA用户名称,也不能删除超级用户DBA (2) SQL Server的认证模式有Windows身份认证和混合认证,DBA可将系统账号“BUILTINAdministrators”删除,但忘记后无法恢复 (3)根据实际需要分配账号,41,4.安全配置微软SQL数据库,4.管理扩展存储过程 (1)慎重处理调用系统存储过程,删除不必要的存储过程 (2)去掉扩展存储过程xp_cmdshell, xp_cmdshell是进入OS的最佳捷径,是DB留给OS的大后门,需要时可恢复 (3)去掉不需要的注册表访问的存储过程 因为注册表存储过程可以读出OSA的密码,42,4.安全配置微软SQL数据库,5.对网络连接进行IP限制 SQL S

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号