电子政务安全保障嘉庚学院资料讲解

上传人:yulij****0329 文档编号:141207820 上传时间:2020-08-05 格式:PPT 页数:88 大小:1.11MB
返回 下载 相关 举报
电子政务安全保障嘉庚学院资料讲解_第1页
第1页 / 共88页
电子政务安全保障嘉庚学院资料讲解_第2页
第2页 / 共88页
电子政务安全保障嘉庚学院资料讲解_第3页
第3页 / 共88页
电子政务安全保障嘉庚学院资料讲解_第4页
第4页 / 共88页
电子政务安全保障嘉庚学院资料讲解_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《电子政务安全保障嘉庚学院资料讲解》由会员分享,可在线阅读,更多相关《电子政务安全保障嘉庚学院资料讲解(88页珍藏版)》请在金锄头文库上搜索。

1、1,第十讲 电子政务安全体系,一、电子政务的安全问题 二、电子政务安全体系 1、技术体系 2、管理保障体系 3、服务保障体系 4、基础设施保障体系,2,电子政务的安全问题,恶意破坏 自然灾害 意识不强 操作不当 管理疏漏 软硬件漏洞 滥用职权 内外勾结,内部资源,信息战争 黑客攻击 信息间谍 病毒传染 信息恐怖,外部威胁,内部威胁,信息安全,保障信息的机密性、完整性、可用性、可控性和不可否认性等几个方面。 1、机密性:保证信息不泄露给未经授权的人。 2、完整性:信息无失真地传达到目的地。 3、可用性:授权人使用时不能出现系统拒绝服务的情况。 4、可控性:对信息及信息系统实施安全监控管理。 5、

2、不可否认性:信息行为可安全管理。,电子政务的安全需求,身份认证服务:为政务实体定义唯一的电子身份标识,并通过该标识进行身份认证,保证身份的真实性。 权限控制服务:把信息资源划分成不同级别,并把使用信息资源的用户划分成不同类型,实现不同类型人员对不同级别信息访问的控制策略。 信息保密服务:对于传输中需要保密的信息,采用密码技术进行加解密处理,防止信息的非授权泄漏。 数据完整服务:保证收发双方数据的一致性,防止信息被非授权修改。 不可否认服务:为第三方验证信息源的真实性和信息的完整性提供证据,它有助于责任机制的建立,为解决电子政务中的争议提供法律证据。,6,保障电子政务安全的重要性,1、国家安全问

3、题。电子政务的安全体现了国家防御国外信息和网络优势威胁的能力,以信息手段维护国家安全的能力。 2、保障电子政务安全即维护了社会各阶层利益。电子政务的应用不仅代表政府部门的利益更代表了企业和广大民众的利益。 3、电子政务安全是社会稳定的基本保障。电子政务的社会服务职能使得电子政务系统的安全运行更加重要。,国内电子政务安全存在的一些问题,大部分的政府机构都没有精力对网络安全进行必要的人力投入;很多重要站点的管理员都是Internet的新手,很多服务器存在的漏洞可以使入侵者获取系统的最高控制权。我国现有信息安全专业人才少,有必要采取措施来逐步改善目前安全人才极为缺乏的状况。,2、缺乏整体安全方案,在

4、大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的安全设备,在底层包过滤、IP伪装、碎片攻击,端口控制等方面的确有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。 另外,没有设置好密码策略、没有设置安全日志策略或没有定期分析日志发现异常现象等等。说到底就是缺乏一套整体安全方案,一个没有整体安全规划的系统,安全是肯定没有保障的。,3、系统本身不安全,没有对用户和目录权限进行设置及建立适当的安全策略; 没有打安全补丁; 安装时为方便使用简单口令而后来又不更改; 没有进行适当的目录和文件权限设置; 没有进行适当的用户权限设

5、置,打开了不必要的服务; 没有对自己的应用系统进行安全检测等等。 事实上系统和应用大多是由系统集成商来完成的,其做法往往是最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗憾的是留下很多的安全隐患;而安全却恰恰相反,遵循最小化原则,要求没必要的东西一定不要。,4、没有安全管理机制,安全和管理是分不开的,有好的安全设备和系统还不够,还必须有一套好的安全管理方法,并贯彻实施。 建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。,5、不理解安全的相对性未持续提高系统安全能力,需要指出的是安全是相对的,主要因为: 操作系统和应用系统漏洞的

6、不断发现 新的黑客技术 所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟 踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确保系统具有良好的安全性。,12,安全威胁的形式,非授权访问,信息泄漏和丢失,数据完整性破坏,拒绝服务攻击,技术保障体系,数据加密技术,对称密码技术:加解密的密钥相同,不能公开。DES、IDEA算法。 非对称密码技术:两个不同的密钥,一个用于加密,一个用于解密,公钥加密技术。RSA算法。,安全威胁,操作系统的安全性; 防火墙的安全性; 来自内部网用户的安全威胁; TCP/IP协议族软件本身缺乏安全性; 电子邮件病毒、逻辑炸弹等; Web页面中存在恶意的J

7、ava/ActiveX控件; 应用服务的访问控制、安全设计存在漏洞; 缺乏有效的手段监视、评估网络的安全性。,2、黑客常用的攻击手段和方式, 利用系统管理的“漏洞”进入; 利用操作系统和应用系统的漏洞攻击; 利用窃听获取用户信息及更改数据; 伪造用户身份、否认自己的签名; 传播和释放病毒对系统进行有效控制; IP欺骗攻击; 拒绝服务(DoS)攻击; 消耗主机资源使其瘫痪或死机。,防病毒系统,单机版杀毒软件 网络版杀毒软件一般采用B/S架构,具有“染毒电脑隔离”“文件自动分发”“全网漏洞管理”等众多功能,并具有详尽的病毒疫情分析、IT资产管理等创新功能,为企业用户提供了更加强大的网络安全管理利器

8、。全网安全主动管理:网络管理员通过此设置页面就可以实现对整个网络客户端的集中管理,对全网客户端进行统一或个性化设置,清楚地掌握整个网络环境中各个节点的病毒状态。既方便管理员管理,又可以有效地减少网络安全风险,为用户的网络系统提供了可靠的安全解决方案。 防毒墙(网关),防火墙的类型,防火 墙 的 类型,应用代理 Application-Level Gateway,电路级网关 Circuit-Level Gateway,包过滤路由器 Packet-Filtering Router,1、静态包过滤器工作于网络层,应用层,表示层,会话层,网络接口,网络接口,传输层,外部网络,内部网络,网络层,链路层,

9、物理层,IP头,TCP头,应用级头,数据,源/目的 IP地址,源/目的 端口,应用状态和数据流,净荷,包过滤器,静态包过滤器所过滤的内容,应用层,表示层,会话层,网络层,链路层,物理层,传输层,外部网络,内部网络,2、动态包过滤防火墙工作于传输层,网络接口,网络接口,会话层,物理层,表示层,链路层,网络接口,网络接口,外部网络,内部网络,网络层,传输层,应用层,3、电路级网关工作于会话层,IP头,TCP头,应用级头,数据,源/目的 IP地址,源/目的 端口,应用状态和数据流,净荷,电路级网关,电路级网关所过滤的内容,表示层,会话层,链路层,物理层,外部网络,内部网络,传输层,网络层,应用层,网

10、络接口,网络接口,4、应用代理工作于应用层,防火墙的主要功能,防 火 墙 的 功能,过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录进出网络的信息和活动,对网络攻击进行检测和告警,防火墙的局限性,防 火 墙 的 局限 性,不能防范恶意知情者泄密,不能控制不经过它的连接,不能防备完全新的威胁,不能防止病毒和特洛伊木马,不能防止内部用户的破坏,防火墙技术的发展趋势,从目前对专网管理的方式,向远程上网集中管理的方式发展; 过滤深度不断加强,从目前的地址过滤、服务过滤,发展到页面过滤、关键字过滤及对Active X/Java等的过滤; 用防火墙建立VPN,IP加密越来越强; 单向防

11、火墙(网络二极管)将出现; 对攻击的检测和告警将成为重要功能; 附加安全管理工具(如日志分析); 安全协议的开发将成为一大热点。,(二)安全身份认证系统,基于生物特征的身份认证: 如DNA,视网膜,虹膜、指纹等; 基于IC卡的身份认证: 如磁存储卡、逻辑加密卡,CPU卡等; 基于零知识证明的身份认证; 基于“用户名+口令”的身份认证; 基于电子钥匙的身份认证系统。,具有文件加密和文件夹隐藏功能,支持热插拔(hot plug),外型小巧、灵活方便、安全可靠,支持网络登录与身份认证,占用单独的USB口、节省系统资源,支持公钥证书(CA),具有屏幕锁定功能,基于电子钥匙的身份认证,海信NetKey身

12、份认证界面,局域网终端,远程拨号终端,NT服务器,身份认证的网络拓扑结构,(三)数据加密设备,通常将单钥、双钥密码结合在一起使用: 单钥算法用来对数据进行加密; 双钥算法用来进行密钥交换。 数据加密可在通信的三个层次来实现: 链路加密; 节点加密; 端到端加密。,链路加密设备的特点, 每个节点对收到的信息先解密,后加密; 它掩盖了被传输消息的源点与终点; 消息的报头和路由信息以密文方式传输。,节点加密设备的特点,在节点先对消息进行解密,后进行加密; 不允许消息在节点以明文方式存在; 消息的报头和路由信息以明文方式传输。,端到端加密设备的特点, 数据从源点到终点始终以密文形式存在; 数据从源点加

13、密后到终点才被解密; 安全性高,系统维护方便。,加密机的应用图例,(四)安全日志与审计系统,数据采集、还原处理及备份功能: 提供丰富的采样条件设置; 对电子邮件与传输文件的压缩部分自动解压; 自动英汉翻译,提供全文本高速翻译系统。 自动中标检查 ,即关键词检查; 日志管理与审计: 发件浏览审查,提供多种审查方式; 发件统计分析,包括指定日期或时间段的发件数、 中标数、中标率、涉密数等; 报表生成和打印(包括年/月/日报表); 发件人、收件人档案记录。 Http、Ftp、E-mail、入侵、DNS请求等行为分析; Web页面非法篡改检测。,安全日志与审计系统运行环境,(五)入侵检测系统IDS,在

14、战场上,你希望在要保护的地带布置哨兵;在网络中,你需要在要保护的关键部位布置入侵检测系统(IDSIntrusion Detection System)。许多企业或机构的网络负责人都声称,他们的网络是安全的,因为他们已经安装了最新版的防火墙和IDS。其实,网络安全是一个系统工程,仅靠安装防火墙和IDS,只能解决部分安全问题,而离全面解决安全问题还差得太远。 IDS对于进出网络的全部活动进行检查。IDS可以识别出能够引发网络或系统攻击的可疑数据。一旦发现了不正常的数据模式,就意味着有人企图突入或损害系统。IDS可以是硬件系统,也可以是软件系统。它能监视和分析系统事件,以发现那些未经授权就企图访问系

15、统资源的网络活动,并提供实时的或接近实时的事件告警。,1、 滥用检测(Abuse Detection) 在滥用检测方式下,IDS对它收集到的信息进行分析,并与攻击签名数据库进行比较。为了做到更有效,这种类型的 IDS依赖于那些已经被记录在案的攻击,它将收集到的可疑数据包与攻击签名数据库中的样本进行比较。象许多病毒检测系统一样,滥用检测软件的好坏直接取决于攻击签名数据库的好坏。 2、 异常检测(Abnormal Detection) 在异常检测中,首先要为系统设立一个正常活动的底线(Baseline)。它包括这样一些内容:网络业务流负荷的状态、故障死机、通信协议,及典型的数据包长度。在采用异常检

16、测时,探测器监控网络数据段并将当前状态与正常底线状态相比较,以识别异常状况。,1、入侵检测系统的分类,1、入侵检测系统的分类,3、 基于网络的系统(Network-based IDS) 基于网络的系统也称为 NIDS。NIDS对流过网络的数据包进行逐个检查和评估,以确定该数据包是否是由黑客特意设计的数据包。这些数据包能够逃过许多防火墙的简单过滤规则的过滤,进入到内部网络。 4、 基于主机的系统(Host-based IDS) 在基于主机的系统中,IDS对单台计算机或主机上的网络活动进行检查。进行评估的项目包括:对重要系统文件的修改、异常的或过度的CPU活动、root或管理权限的滥用等。,1、入侵检测系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号