第4章_电子政务安全管理精品资料课件

上传人:我*** 文档编号:141199405 上传时间:2020-08-05 格式:PPT 页数:70 大小:350.50KB
返回 下载 相关 举报
第4章_电子政务安全管理精品资料课件_第1页
第1页 / 共70页
第4章_电子政务安全管理精品资料课件_第2页
第2页 / 共70页
第4章_电子政务安全管理精品资料课件_第3页
第3页 / 共70页
第4章_电子政务安全管理精品资料课件_第4页
第4页 / 共70页
第4章_电子政务安全管理精品资料课件_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《第4章_电子政务安全管理精品资料课件》由会员分享,可在线阅读,更多相关《第4章_电子政务安全管理精品资料课件(70页珍藏版)》请在金锄头文库上搜索。

1、第四章 电子政务系统安全保障体系,1,人文学院 张恒,4.1 电子政务系统安全保障体系框架,电子政务系统安全需求分析 1.政务业务对电子政务系统的基本安全要求 严格的保密要求 信息交换准确的要求 严格的权限管理要求 严格的程序和流程要求 确保责任,2,人文学院 张恒,电子政务系统安全需求分析(续一),2.电子政务系统安全威胁产生的原因 1).电子政务系统对网络的高度依赖 2).网络过于开放 3).电子政务安全技术的缺陷,3,人文学院 张恒,电子政务系统安全需求分析(续二),3.电子政务系统安全性要素 有效性、真实性 机密性 数据的完整性 可靠性和不可抵赖性,4,人文学院 张恒,电子政务系统安全

2、策略和安全措施,1.安全威胁的来源 安全威胁主要来至于内外两个方面 : (1)内部方面 主要表现在内部人员的对电子政务系统的攻击、内外 勾结、滥用职权。 (2)外部方面 主要表现在病毒传播、黑客攻击、信息间谍以及技术缺陷、故障等。,5,人文学院 张恒,电子政务系统安全策略和安全措施(续一),2安全策略 信息系统安全策略针对信息传输、发布和处理所面临的和潜在的来自网络内部和外部的安全威胁制定。 制定安全策略要注意保证信息的完整性、可靠性、可用性和安全保密性。 一个良好的安全策略应该具备以下几点:技术上可实现,组织上可执行,职责范围明确,约束具有强制性。,6,人文学院 张恒,电子政务系统安全策略和

3、安全措施(续二),3.安全措施 在国家信息安全技术保障体系中,要对信息基础设施进行多层防护,包括网络和基础设施防护、边界防护、计算环境防护以及基础设施提供支持。这分别涉及到主干网络的可用性、无线网络安全框架、系统互连和虚拟专用网(VPN);网络登录保护、远程访问、多级安全;终端用户环境和系统应用程序的安全。支撑的基础设施包括密钥管理基础设施/公共密钥基础设施(Key Management Infrastructure,简称KMI/Public Key Infrastructure,简称PKI)。,7,人文学院 张恒,电子政务系统安全保障体系框架,电子政务系统安全保障体系框架如图4.1所示。,8

4、,人文学院 张恒,电子政务系统安全保障体系框架(续一),图4.1 电子政务系统安全保障体系框架,9,人文学院 张恒,电子政务系统安全保障体系框架(续二),电子政务安全保障体系是电子政务系统的有机组成部分,是电子政务系统运行的必要组成部分。 电子政务安全保障体系一般分为安全技术系统和安全管理系统。 安全技术系统可以包括: 物理安全; 网络基础平台安全; 信息资源层安全; 业务应用层安全等。,10,人文学院 张恒,电子政务系统安全保障体系框架(续三),安全管理系统可以包括: 安全组织; 安全策略和制度; 安全标准; 安全评估; 安全审计等。 安全管理系统和安全技术系统是相辅相成的。在电子政务系统建

5、设时,在对安全技术系统进行设计之时,必须考虑安全管理系统的建设和实施。,11,人文学院 张恒,4.2 安全技术系统,4.2.1 物理安全 物理安全是指物理连接方面的安全,尤其是指不同密级之间网络的连接规范,保证物理结构上的安全。内容主要包含以下几个方面: 1).电磁泄漏 主要措施是:对重要的、涉密的设备进行电磁泄漏防护。,12,人文学院 张恒,物理安全(续一),2).恶意的物理破坏 主要措施是:采用网管设备进行监控,对重要设备采用专用机房、专用设施、专门人员进行保护。 3).电力中断 双电源是网络正常运行的有力保障。 4).安全拓扑结构,13,人文学院 张恒,物理安全(续二),安全拓扑是安全体

6、系的一个很重要的组成部分。 电子政务系统包含着大量的国家机密内容。因此,电子政务系统涉及涉密网络与非涉密网络之间的连接,也有政府办公外网与非涉密网的连接,故拓扑结构非常复杂。要根据涉密规定作具体分析。接入方式分为物理隔离、逻辑隔离、基于物理隔离的数据交换等几种不同形式,原则上办公单位与数据中心的连接均用防火墙进行逻辑隔离,保证可信的数据传输及对非法访问的拒绝。,14,人文学院 张恒,物理安全(续三),物理隔离:完全网络上的隔离,对于涉密网与非涉密网之间的连接,无设备相连。 逻辑隔离:使用防火墙进行数据交换方面的审查,通行可信数据,拒绝非法请求。此种隔离针对政府办公外网与电子政务网之间的连接。

7、给予物理隔离的数据交换:使用基于物理隔离的数据交换进行数据交换方面的审查,通行可信数据,拒绝非法请求。此项方式是防火墙模式的进一步提高,政府涉密外网有比较高的要求,可选用此设备,但是由于原理限制,大大降低了网络速度。,15,人文学院 张恒,物理安全(续四),5).安全旁路问题 主要指政府等办公部门,主要针对的是物理隔离的内部网络的员工拨号行为要加以注意。,16,人文学院 张恒,网络基础平台层安全,网络基础平台一般包括网络和设备、系统软件(OS和DBMS)等。 该平台安全防护系统由防火墙、入侵检测系统、漏洞扫描系统、病毒防治系统和安全审计系统、操作系统安全和数据库安全等组成,是一个安全网络系统的

8、基础组成部分,在统一安全策略的指导下,保障系统的整体安全。,17,人文学院 张恒,网络基础平台层安全(续一),1).防火墙 防火墙技术是用一个或一组网络设备,在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术 。 2).入侵检测系统,18,人文学院 张恒,网络基础平台层安全(续二),入侵检测系统的功能一般如下 : 识别各种黑客入侵的方法和手段,防范外部黑客的入侵 。 检测内部人员的误操作、资源滥用和恶意行为 多层次和灵活的安全审计,帮助用户对内外网行为进行追踪 实时的报警和响应,帮助用户及时发现并解决安全问题 协助管理员加强网络安全管理,19,人文学院 张恒,网络基

9、础平台层安全(续三),3).漏洞扫描系统 漏洞扫描系统负责定期或不定期地调用网络安全性分析、操作系统安全性分析软件对整个内部系统进行安全扫描和检测,及时发现网络新的安全漏洞并予以补救。,20,人文学院 张恒,网络基础平台层安全(续四),一个成熟的安全扫描工具应提供如下功能: 扫描、分析、检测和发现系统的安全薄弱环节。 准确全面地报告脆弱性和漏洞。 扫描、报告目标系统的信息及对外服务。 提供详细信息和安全建议。 按需生成各种分析报告 远程在线升级,21,人文学院 张恒,网络基础平台层安全(续五),4)病毒防治系统 病毒防治系统建设简述 病毒防治系统负责对各类计算机病毒的检测与杀灭,主要功能包括:

10、系统病毒预防、病毒诊断、病毒杀灭和网络病毒检测,22,人文学院 张恒,网络基础平台层安全(续六),病毒防治系统建设时要注意以下几点: 构建综合的安全体系 多层防御体系 防毒与网络管理集成 在网关、服务器上防毒 及时更新防毒软件。,23,人文学院 张恒,网络基础平台层安全(续七),病毒防治系统解决措施(举例) 病毒防治安全解决方案如下: 使用Symantec网络防病毒产品,但应建立以Windows 2000为控制中心的管理模式,将病毒代码升级的任务交给装在控制中心的Symantec防病毒中心来做。并按照已经设计好的升级方式自动分发给其他服务器; 需要纳入防病毒体系的用户应将客户机加入这个域中,在

11、每次登录域的过程中自动升级和更新。,24,人文学院 张恒,网络基础平台层安全(续八),5).安全审计系统 安全审计系统负责对各类系统的全部活动的过程轨迹进行记录,以便为事后的安全审计追踪、系统安全漏洞分析提供原始证据。安全审计系统的功能主要包括安全审计事件自动响应、安全审计数据生成、安全审计数据存储和安全审计分析等,25,人文学院 张恒,网络基础平台层安全(续九),6).操作系统安全 主机安全的解决方法:操作系统的问题是随着时间的延续而逐渐出现的,不是在进行一次安全加固后就可以解决的,所以使用安全工具是非常好的解决方法。 对于工具的选择有重要的几个因素: 能及时从网络进行升级; 能针对Wind

12、ows,Unix两种操作系统进行评估; 提供定时扫描功能; 能随问题给出解决方案; 完善的分类报表功能。,26,人文学院 张恒,网络基础平台层安全(续十),7).数据库安全 数据库安全保密解决措施: 打上Oracle公司正式提供的Oracle的安全补丁 将数据库建库的全过程划分为几个主要阶段 账户依任务而定 加固数据库安全 制定完善的口令策略 修改系统参数,27,人文学院 张恒,应用业务及服务支持层安全,1.信息安全基础设施 信息安全基础设施是一类产品,它们为各种应用建立通用的安全服务。信息安全基础设施主要包括:公钥基础设施(PKI)、授权管理基础设施(PMI)、密钥管理基础设施(KMI)。,

13、28,人文学院 张恒,应用业务及服务支持层安全(续一),1).PKI PKI以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认性为安全目的。基于PKI数字证书认证机制的实体身份信任服务,建立整个电子政务系统范围内一致的信任基准。PKI系统的逻辑结构如图8.2所示。,29,人文学院 张恒,应用业务及服务支持层安全(续二),图4.2 PKI系统的逻辑结构,30,人文学院 张恒,应用业务及服务支持层安全(续三),2).PMI 授权管理基础设施(PMI)使用的属性证书是一种轻量级的数字证书,不包含公钥信息,只包含证书所有人的ID、发行证书ID、签名算法、有效期和属性等信息。 PMI主

14、要负责向应用系统提供与应用相关的授权服务管理,授权管理以资源为核心,将对资源的访问控制权统一交由资源的所有者进行访问控制。通常采用PMI与PKI结合来有效提高授权控制能力。,31,人文学院 张恒,应用业务及服务支持层安全(续四),3).KMI 密钥管理基础设施(KMI)提供统一的密钥管理服务,,涉及密钥生成服务器、密钥数据库服务器和密钥管理服务器等组成部分。,32,人文学院 张恒,应用业务及服务支持层安全(续五),2.应用业务及服务支持层安全设计举例 以某城市电子政务系统该层的安全设计为例,进一步说明安全技术系统该层设计所包含的具体内容。 (1)证书认证中心 主要提供下列服务: 证书的签发和管

15、理; 证书撤消列表的签发和管理; 证书/证书撤消列表的发布和管理; 证书审核注册机构的设立、审核及管理; 向密钥管理中心申请密钥对。,33,人文学院 张恒,应用业务及服务支持层安全(续六),图4.3 CA中心的系统结构,34,人文学院 张恒,应用业务及服务支持层安全(续七),CA中心的系统结构如图8.3所示。从图中可以看出,CA中心由Web服务器、策略服务器、CA业务服务器、证书管理服务器、源LDAP服务器、证书签发服务器、密码服务系统以及信息安全防御系统等组成,提供数字证书签发、分发、撤消和管理等功能。,35,人文学院 张恒,应用业务及服务支持层安全(续八),(2)证书审核注册中心 数字证书

16、审核注册中心(RA)是安全技术系统的重要节点,RA中心接受用户的证书申请,对用户资料进行审核及管理。审核注册中心(RA)由证书认证中心(CA)授权运作,提供如下相关服务: 用户数字证书申请的注册受理; 用户真实身份的审核; 用户数字证书的申请与下载; 用户数字证书的撤消与恢复; 证书受理核发点的设立审核及管理。,36,人文学院 张恒,应用业务及服务支持层安全(续九),RA中心由Web服务器、证书注册审核服务器和密码服务系统等组成。,图4.4 RA中心系统结构,37,人文学院 张恒,应用业务及服务支持层安全(续十),(3)密钥管理中心 密钥管理中心(KM)主要负责向电子政务证书生产系统和电子政务应用系统提供密钥的生成与管理服务,同时向授权管理部门提供特殊密钥恢复功能。,38,人文学院 张恒,应用业务及服务支持层安全(续十一),密钥管理中心主要提供以下服务: 密钥的生成和托管; 密钥的存储和管理; 密钥的撤消; 密钥的恢复; 密钥的查询; 密钥的销毁。,39,人文学院 张恒,应用业务及服务支持层安全(续十二),密钥管理中心由密钥生成、密钥管理、密钥库管理、密码服务、密钥恢复、安全认证

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号