[]电子政务网络安全

上传人:豆浆 文档编号:54429889 上传时间:2018-09-12 格式:PPT 页数:99 大小:3.59MB
返回 下载 相关 举报
[]电子政务网络安全_第1页
第1页 / 共99页
[]电子政务网络安全_第2页
第2页 / 共99页
[]电子政务网络安全_第3页
第3页 / 共99页
[]电子政务网络安全_第4页
第4页 / 共99页
[]电子政务网络安全_第5页
第5页 / 共99页
点击查看更多>>
资源描述

《[]电子政务网络安全》由会员分享,可在线阅读,更多相关《[]电子政务网络安全(99页珍藏版)》请在金锄头文库上搜索。

1、电子政务网络安全,电子政务体系结构:“三网一库”,内网:机关内部办公网 专网:办公业务资源网 外网:公共管理与服务网 电子政务信息资源库,从“三网一库”结构向政务内外网结构的转变,电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。” 从“三网一库”结构转变到政务内外网结构,可以基本解决因为业务性质决定的在“三网一库”结构中存在的网络物理隔离与数据交换的效率之间的矛盾问题,同时也适应我国信息化和政务业务的发展特征和趋势。 另外,由于“三网一库” 中的内网(各政务部门的办公局域网)相对而言现在已经成熟,因此将其纳入政务内网中而不单列出来也是根据实际情况做出的正确

2、决策,但其实际还存在。,政务内网主要是联接办公厅内部、国务院各部门、副省级以上政务部门,并与党委、人大、政协等系统建立联接的办公网,与省级以下的办公网络物理隔离。政务内网是典型的层次结构,实行逐级、分层管理。 政务外网是政府的业务专网,主要运行政务部门面向社会的专业服务业务和不宜在内网上运行的业务。,内网上运行的政府办公自动化系统,各个国家行政机关内部的行政办公网(简称内网),其上分别运行各类相对独立的政府政务管理应用系统,其服务对象主要是政府领导和党务、政务工作人员。其结构逻辑如图 :,外网上运行的公共监管和服务应用系统,电子政务系统的公共监管及服务为主的外网,包括基于Web的应用服务门户,

3、以及客户机服务器(CS) 结构的各类客户应用模块。目前各类政府网站、用于向社会提供服务的网上服务系统应用均属于此类信息系统。 具体主要包括以下应用系统:,政务外网逻辑隔离平台的安全防范和管理,武汉市政务外网的建设,武汉市电子政务网按照中办发200217号文件的指导思想进行规划建设,建设明确规划武汉市电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。政务外网是政府的业务专网,主要运行政府部门面向社会的专业服务和不需要在内网上运行的业务。武汉政务外网是将各区级政务外网和市级委办局及其直属单位接入统一的物理传输网络,组成基础的骨干网络平台。,连接各区、市直委办局9

4、6个单位,形成了市、区、街道、社区四级网络结构。,加强政务外网安全防范工作的重要性,政务外网网络结构复杂由于电子政务在各部门之间的发展极不平衡,工商、税务、公安等部门信息化基础较好,已经建成了完整的网络,而其它部门网络基础较薄弱,建设刚刚起步。在这不同发展阶段的网络统一接入市级政务外网后使政务外网网络联接纵横交错,管理水平参差不齐。部份单位接入市级政务外网后又延伸联接到下级部门,而下级部门又联接有互接网的出口,网络的结构情况复杂。 政务外还处在不断建设和完善中 随着技术的进步和应用的不断深入,政务外网不论从网络平台、硬件架构、软件基础、应用模式等方面都在不断发展和完善当中,这就要求政务外网的安

5、全保密措施也要不断完善和调整。 政务外网和互联网逻辑隔离,存在着较大被攻击的可能性 通过互联网采用病毒、木马、黑客等攻击和入侵手段层出不穷,这就对政务外网的安全管理带来很大的技术难度。,政务外网与互联网辑隔离安全防范工作的原则,政务外网的安全防范应该在硬件设施和信息管理二方面同时加强,按照“控制源头、分级保护、适度安全、促进应用”的原则来进行。,控制源头,控制上网信息的源头,牢牢把握“涉级国家秘密的信息不上政务外网”的原则,在此基础上才能对政务外网上的工作秘密和敏感信息加强管理、确保安全。,分级保护,由于政务外网的网络和应用情况,简单的用同一套标准,采用一刀切的方法来实施安全保护措施既不利于信

6、息的安全保护,也不利于信息的利用,必须按照一定的原则,采用分级保护的措施。,适度安全,在建立政务外网安全体系时要把握一个适度的原则,既要防止“过保护现象”,也要防止“欠保护现象”。 业务应用中涉密敏感信息很少,但在建设中按照最高级别的防护措施来实施,资金投入大、管理不方便,运行效率低,就出现“过保护现象”。 业务应用中涉及大量关系个人、企业及行政管理的工作秘密和敏感信息,而在系统建设中没有综合考虑方方面面因素,盲目追求速度,扩大规模,对其运行的系统和网络没有明确界定,也没有采取适当安全防范措施,没有充分考虑系统的抗毁性和灾难恢复,设置必要的备份策略,这样就出现“欠保护现象”。,促进应用,在政务

7、外网上建立安全系统时要把握“安全是为了促进应用”这一原则。政务外网的定义是政府部门的办公网络和日常业务应用网络,是非涉密的网络。该网络建设的根本目的就是方便办公,提高效率,为建立高效政府服务。当因安全措施采取不当影响应用的推广和发展时,就要设计更合理可行的安全措施,进一步促进应用的发展。,政务外网如何开展安全保密防范工作,政务外网的安全保密工作要从“管理”和“技术”两个方面来着手。管理是根本,技术是保证。没有良好的管理制度和方法,再好的技术都是形同虚设,同样没有过硬的技术手段,再完善的管理制度也无法具体落实。,第一、加强和规范管理措施,落实负责政务外网安全防范工作的机构,明确责任和权力,统筹规

8、划政务外网的安全防范方案。 建立并完善政务外网安全防范制度,特别对政务外网的联网范围、网络建设规划、上网的应用和信息类型、允许上网人员权限等通过制度的形式进行规范。 加强对政务外网使用人员的管理,特别加强对政务外网用户的安全防范教育,培养良好的政务外网及联网计算机的使用习惯,减少和防止因不良使用习惯造成泄密,数据丢失,系统瘫痪等问题。,第二、提高技术保障能力,将整个政务外网划分为核心层,保护层,边缘层三个层面,每个层面分别建立对应的安全警戒机制、安全防范机制、安全审计机制。其中 核心层,包含政务外网的核心交换区。该区域是我们政务外网防范的重点区域,应该综合配置各种安全防范产品和安全防范措施,形

9、成全方位的立体保护防线。 保护层,包含各部门应用系统的主服务区,该区域要根据实际情况,有针对性地设置防范措施,确保重点。 边缘区,该区域是政务外网的最前沿区域,主要是为政务外网联网终端的直接服务网络区域。该区域重点要做好防病毒和终端接入控制管理。,第三、安全防护技术措施,网络安全 防火墙 网闸 入侵检测 抗拒绝服务攻击 系统安全 防病毒系统 漏洞扫描 内核加固和安装补丁程序 SQL注入攻击的防范 数据安全 网页防篡改系统 VPN PKI/CA认证 对网络设备进行安全配置 管理好使用端口 合理VLAN规划,安全网关,安全网关,安全网关一般部署在内网与外部网络(一般就是指internet)的边界,

10、主要用来抵御来自外部网络的安全威胁。 安全网关有种类: 防火墙、 VPN网关、 防病毒(Anti-Virus)网关、 入侵防御(IPS)网关、 反垃圾邮件(Anti-Spam)网关,安全网关的分类,1、单一功能安全网关 这是最早期的安全网关,其代表产品当然非防火墙莫属了,防火墙是一种防御4层以下攻击的安全设备,在网络发展的初期,确实起到很大的作用,但是,随着网络攻击技术的日新月异,4层以上尤其是应用层的攻击逐渐成为主流,单纯的防火墙显然已经是独木难支了,于是自然就催生了一批新型的单一功能安全网关,典型的如: 防病毒网关 防垃圾邮件网关 内容过滤网关 IDS/IPS,2、 统一威胁管理(UTM)

11、设备,UTM 的全称是Unified Threat Management,中文翻译是统一威胁管理。UTM设备是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。,3、 高性能综合安全网关(以下简称综合网关),综合网关是综合运用多种技术手段,对网络上的信息进行选择性阻断,对网络信息流进行控制的安全设备。综合网关能够对网络数据进行全方位检查和保护,全面防范外部和内部的安全威胁,比如病毒传播、蠕虫攻击、垃圾邮件、敏感信息传播、信息

12、泄露等。 与UTM产品类似,综合网关产品也具备多种安全功能。不过,综合网关产品的功能设计往往更偏重于应用层,涵盖病毒和蠕虫过滤、反垃圾邮件、内容过滤、访问控制等功能。和UTM那种大而全的设计不同,综合网关产品一般不包括 防火墙 、 VPN 等传统网络层安全功能。 这样的功能定位使得综合网关产品与传统的防火墙产品有很好的互补性,能够结合使用,达到相辅相成的效果。,拒绝服务攻击的防范,拒绝服务攻击,拒绝服务(Denial of Service,DoS)攻击,指利用TCP/IP协议的缺陷攻击目标主机或网络,使之无法提供正常的服务或资源访问,其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无

13、法及时回应外界请求。DoS攻击主要分为网络的带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击指用大量的连接请求冲击计算机,使得可用的操作系统资源都被消耗殆尽,最终使计算机无法处理合法用户的请求。 如果攻击者组织多个攻击点对一个或多个目标同时发动DoS攻击,就可以极大地提高DoS攻击的威力,这种方式称为DDoS(Distributed Denial of Service,分布式拒绝服务)攻击。,抗拒绝服务攻击技术,目前能有效对付DDoS攻击的手段主要是一些专业的硬件来代替服务器完成TCP三次握手,从而保障只有正常的请求才

14、能进入服务器,而这样的解决办法对设备的硬件性能及软件算法速度都有很高的要求。,SQL注入攻击的防范,SQL注入SQL Injection,就是向网站提交精心构造的SQL查询语句,导致网站将关键数据信息返回结构化查询语言(SQL) 一种用来和数据库交互的查询语言 典型的SQL查询语句,Select id, forename, surname From authors,查询字段,表,常用SQL语法,查询 Select statement from table where condition 删除记录 delete from table where condition 更新记录 update tab

15、le set field=value where condtion 添加记录 insert into table field values(values) 常用函数 Count() Asc(nchar ),unicode(nchar ) mid(str,n1,n2),substring(str,n1,n2),http:/ 转换为SQL语句Select contextFrom newsWhere id=123,注入步骤,以ASP+ACCESS为例 注入点的发现 数据库的类型 猜解表名 猜解字段名 猜解内容 进入管理页面,上传ASP木马,注入点测试,数字型http:/ And 1=1,返回正常页面

16、 http:/ and 1=1 Select 记录 from 数据表 where id=1 and 1=1 And 1=2,返回错误页面 http:/ and 1=2 Select 记录 from 数据表 where id=1 and 1=2 字符型http:/ And 1=1,返回正常页面 And 1=2,返回错误页面,判断数据库的类型,利用返回的错误报告 例:MSSQL,判断数据库的类型,利用数据库系统表 ACCESSmsysobjects MSSQLsysobjectsAnd (select count(*) from msysobjects)0 And (select count(*) from sysobjects)0,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号