高级语言程序设计教程——Visual Basic 6.0 中文版 教学课件 ppt 作者 张露1 第9章

上传人:E**** 文档编号:89542151 上传时间:2019-05-27 格式:PPT 页数:64 大小:738.51KB
返回 下载 相关 举报
高级语言程序设计教程——Visual Basic 6.0 中文版  教学课件 ppt 作者  张露1 第9章_第1页
第1页 / 共64页
高级语言程序设计教程——Visual Basic 6.0 中文版  教学课件 ppt 作者  张露1 第9章_第2页
第2页 / 共64页
高级语言程序设计教程——Visual Basic 6.0 中文版  教学课件 ppt 作者  张露1 第9章_第3页
第3页 / 共64页
高级语言程序设计教程——Visual Basic 6.0 中文版  教学课件 ppt 作者  张露1 第9章_第4页
第4页 / 共64页
高级语言程序设计教程——Visual Basic 6.0 中文版  教学课件 ppt 作者  张露1 第9章_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《高级语言程序设计教程——Visual Basic 6.0 中文版 教学课件 ppt 作者 张露1 第9章》由会员分享,可在线阅读,更多相关《高级语言程序设计教程——Visual Basic 6.0 中文版 教学课件 ppt 作者 张露1 第9章(64页珍藏版)》请在金锄头文库上搜索。

1、1,版权所有 : 北 京 交 通 大 学,第二篇 电子政务系统的技术支撑,第四章 电子政务系统的总体结构 第五章 IT基础设施平台 第六章 信息资源服务层 第七章 应用服务支持层 第八章 业务应用及表现层 第九章 电子政务系统安全保障体系,2,版权所有 : 北 京 交 通 大 学,9.1 电子政务系统安全保障体系框架,电子政务系统安全需求分析 1.政务业务对电子政务系统的基本安全要求 严格的保密要求 信息交换准确的要求 严格的权限管理要求 严格的程序和流程要求 确保责任,3,版权所有 : 北 京 交 通 大 学,电子政务系统安全需求分析(续一),2.电子政务系统安全威胁产生的原因 1).电子政

2、务系统对网络的高度依赖 2).网络过于开放 3).电子政务安全技术的缺陷,4,版权所有 : 北 京 交 通 大 学,电子政务系统安全需求分析(续二),3.电子政务系统安全性要素 有效性、真实性 机密性 数据的完整性 可靠性和不可抵赖性,5,版权所有 : 北 京 交 通 大 学,电子政务系统安全策略和安全措施,1.安全威胁的来源 安全威胁主要来至于内外两个方面 : (1)内部方面 主要表现在内部人员的对电子政务系统的攻击、内外 勾结、滥用职权。 (2)外部方面 主要表现在病毒传播、黑客攻击、信息间谍以及技术缺陷、故障等。,6,版权所有 : 北 京 交 通 大 学,电子政务系统安全策略和安全措施(

3、续一),2安全策略 信息系统安全策略针对信息传输、发布和处理所面临的和潜在的来自网络内部和外部的安全威胁制定。 制定安全策略要注意保证信息的完整性、可靠性、可用性和安全保密性。 一个良好的安全策略应该具备以下几点:技术上可实现,组织上可执行,职责范围明确,约束具有强制性。,7,版权所有 : 北 京 交 通 大 学,电子政务系统安全策略和安全措施(续二),3.安全措施 在国家信息安全技术保障体系中,要对信息基础设施进行多层防护,包括网络和基础设施防护、边界防护、计算环境防护以及基础设施提供支持。这分别涉及到主干网络的可用性、无线网络安全框架、系统互连和虚拟专用网(VPN);网络登录保护、远程访问

4、、多级安全;终端用户环境和系统应用程序的安全。支撑的基础设施包括密钥管理基础设施/公共密钥基础设施(Key Management Infrastructure,简称KMI/Public Key Infrastructure,简称PKI)。,8,版权所有 : 北 京 交 通 大 学,电子政务系统安全策略和安全措施(续三),表9.1是按电子政务系统的层次框架列举的安全威胁和应对的防范措施 (略。表格大,不好粘贴,请大家看书。),9,版权所有 : 北 京 交 通 大 学,电子政务系统安全保障体系框架,电子政务系统安全保障体系框架如图9.1所示。,10,版权所有 : 北 京 交 通 大 学,电子政务系

5、统安全保障体系框架(续一),图9.1 电子政务系统安全保障体系框架,11,版权所有 : 北 京 交 通 大 学,电子政务系统安全保障体系框架(续二),电子政务安全保障体系是电子政务系统的有机组成部分,是电子政务系统运行的必要组成部分。 电子政务安全保障体系一般分为安全技术系统和安全管理系统。 安全技术系统可以包括: 物理安全; 网络基础平台安全; 信息资源层安全; 业务应用层安全等。,12,版权所有 : 北 京 交 通 大 学,电子政务系统安全保障体系框架(续三),安全管理系统可以包括: 安全组织; 安全策略和制度; 安全标准; 安全评估; 安全审计等。 安全管理系统和安全技术系统是相辅相成的

6、。在电子政务系统建设时,在对安全技术系统进行设计之时,必须考虑安全管理系统的建设和实施。,13,版权所有 : 北 京 交 通 大 学,9.2 安全技术系统,9.2.1 物理安全 物理安全是指物理连接方面的安全,尤其是指不同密级之间网络的连接规范,保证物理结构上的安全。内容主要包含以下几个方面: 1).电磁泄漏 主要措施是:对重要的、涉密的设备进行电磁泄漏防护。,14,版权所有 : 北 京 交 通 大 学,物理安全(续一),2).恶意的物理破坏 主要措施是:采用网管设备进行监控,对重要设备采用专用机房、专用设施、专门人员进行保护。 3).电力中断 双电源是网络正常运行的有力保障。 4).安全拓扑

7、结构,15,版权所有 : 北 京 交 通 大 学,物理安全(续二),安全拓扑是安全体系的一个很重要的组成部分。 电子政务系统包含着大量的国家机密内容。因此,电子政务系统涉及涉密网络与非涉密网络之间的连接,也有政府办公外网与非涉密网的连接,故拓扑结构非常复杂。要根据涉密规定作具体分析。接入方式分为物理隔离、逻辑隔离、基于物理隔离的数据交换等几种不同形式,原则上办公单位与数据中心的连接均用防火墙进行逻辑隔离,保证可信的数据传输及对非法访问的拒绝。,16,版权所有 : 北 京 交 通 大 学,物理安全(续三),物理隔离:完全网络上的隔离,对于涉密网与非涉密网之间的连接,无设备相连。 逻辑隔离:使用防

8、火墙进行数据交换方面的审查,通行可信数据,拒绝非法请求。此种隔离针对政府办公外网与电子政务网之间的连接。 给予物理隔离的数据交换:使用基于物理隔离的数据交换进行数据交换方面的审查,通行可信数据,拒绝非法请求。此项方式是防火墙模式的进一步提高,政府涉密外网有比较高的要求,可选用此设备,但是由于原理限制,大大降低了网络速度。,17,版权所有 : 北 京 交 通 大 学,物理安全(续四),5).安全旁路问题 主要指政府等办公部门主要针对的是物理隔离的内部网络的员工拨号行为要加以注意。,18,版权所有 : 北 京 交 通 大 学,网络基础平台层安全,网络基础平台一般包括网络和设备、系统软件(OS和DB

9、MS)等。 该平台安全防护系统由防火墙、入侵检测系统、漏洞扫描系统、病毒防治系统和安全审计系统、操作系统安全和数据库安全等组成,是一个安全网络系统的基础组成部分,在统一安全策略的指导下,保障系统的整体安全。,19,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续一),1).防火墙 防火墙技术是用一个或一组网络设备,在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术 。 2).入侵检测系统,20,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续二),入侵检测系统的功能一般如下 : 识别各种黑客入侵的方法和手段,防范外部黑客的入侵 。 检测内部人

10、员的误操作、资源滥用和恶意行为 多层次和灵活的安全审计,帮助用户对内外网行为进行追踪 实时的报警和响应,帮助用户及时发现并解决安全问题 协助管理员加强网络安全管理,21,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续三),3).漏洞扫描系统 漏洞扫描系统负责定期或不定期地调用网络安全性分析、操作系统安全性分析软件对整个内部系统进行安全扫描和检测,及时发现网络新的安全漏洞并予以补救。,22,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续四),一个成熟的安全扫描工具应提供如下功能: 扫描、分析、检测和发现系统的安全薄弱环节。 准确全面地报告脆弱性和漏洞。 扫描、报告目标

11、系统的信息及对外服务。 提供详细信息和安全建议。 按需生成各种分析报告 远程在线升级,23,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续五),4)病毒防治系统 病毒防治系统建设简述 病毒防治系统负责对各类计算机病毒的检测与杀灭,主要功能包括:系统病毒预防、病毒诊断、病毒杀灭和网络病毒检测,24,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续六),病毒防治系统建设时要注意以下几点: 构建综合的安全体系 多层防御体系 防毒与网络管理集成 在网关、服务器上防毒 及时更新防毒软件。,25,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续七),病毒防治系统解决措

12、施(举例) 病毒防治安全解决方案如下: 使用Symantec网络防病毒产品,但应建立以Windows 2000为控制中心的管理模式,将病毒代码升级的任务交给装在控制中心的Symantec防病毒中心来做。并按照已经设计好的升级方式自动分发给其他服务器; 需要纳入防病毒体系的用户应将客户机加入这个域中,在每次登录域的过程中自动升级和更新。,26,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续八),5).安全审计系统 安全审计系统负责对各类系统的全部活动的过程轨迹进行记录,以便为事后的安全审计追踪、系统安全漏洞分析提供原始证据。安全审计系统的功能主要包括安全审计事件自动响应、安全审计数

13、据生成、安全审计数据存储和安全审计分析等,27,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续九),6).操作系统安全 主机安全的解决方法:操作系统的问题是随着时间的延续而逐渐出现的,不是在进行一次安全加固后就可以解决的,所以使用安全工具是非常好的解决方法。 对于工具的选择有重要的几个因素: 能及时从网络进行升级; 能针对Windows,Unix两种操作系统进行评估; 提供定时扫描功能; 能随问题给出解决方案; 完善的分类报表功能。,28,版权所有 : 北 京 交 通 大 学,网络基础平台层安全(续十),7).数据库安全 数据库安全保密解决措施: 打上Oracle公司正式提供的O

14、racle的安全补丁 将数据库建库的全过程划分为几个主要阶段 账户依任务而定 加固数据库安全 制定完善的口令策略 修改系统参数,29,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全,1.信息安全基础设施 信息安全基础设施是一类产品,它们为各种应用建立通用的安全服务。信息安全基础设施主要包括:公钥基础设施(PKI)、授权管理基础设施(PMI)、密钥管理基础设施(KMI)。,30,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全(续一),1).PKI PKI以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认性为安全目的。基于PKI数字证书认证机制的实

15、体身份信任服务,建立整个电子政务系统范围内一致的信任基准。PKI系统的逻辑结构如图9.2所示。,31,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全(续二),图9.2 PKI系统的逻辑结构,32,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全(续三),2).PMI 授权管理基础设施(PMI)使用的属性证书是一种轻量级的数字证书,不包含公钥信息,只包含证书所有人的ID、发行证书ID、签名算法、有效期和属性等信息。 PMI主要负责向应用系统提供与应用相关的授权服务管理,授权管理以资源为核心,将对资源的访问控制权统一交由资源的所有者进行访问控制。通常采用PMI与PKI

16、结合来有效提高授权控制能力。,33,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全(续四),3).KMI 密钥管理基础设施(KMI)提供统一的密钥管理服务,,涉及密钥生成服务器、密钥数据库服务器和密钥管理服务器等组成部分。,34,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全(续五),2.应用业务及服务支持层安全设计举例 以某城市电子政务系统该层的安全设计为例,进一步说明安全技术系统该层设计所包含的具体内容。 (1)证书认证中心 主要提供下列服务: 证书的签发和管理; 证书撤消列表的签发和管理; 证书/证书撤消列表的发布和管理; 证书审核注册机构的设立、审核及管理; 向密钥管理中心申请密钥对。,35,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全(续六),图9.3 CA中心的系统结构,36,版权所有 : 北 京 交 通 大 学,应用业务及服务支持层安全(续七),CA中心的系统结构如图9.3所示。从图中可以看出,CA中心由Web服务器、策略服务器、CA业务服务器、证书管理服务器、源LDAP服务器、证书签发服务器、密码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号