eg08系统的安全保障

上传人:枫** 文档编号:569845338 上传时间:2024-07-31 格式:PPT 页数:29 大小:266.50KB
返回 下载 相关 举报
eg08系统的安全保障_第1页
第1页 / 共29页
eg08系统的安全保障_第2页
第2页 / 共29页
eg08系统的安全保障_第3页
第3页 / 共29页
eg08系统的安全保障_第4页
第4页 / 共29页
eg08系统的安全保障_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《eg08系统的安全保障》由会员分享,可在线阅读,更多相关《eg08系统的安全保障(29页珍藏版)》请在金锄头文库上搜索。

1、一、电子政务系统的安全问题一、电子政务系统的安全问题 1.1.电子政务的安全威胁电子政务的安全威胁 1 12. 2. 电子政务的安全需求电子政务的安全需求 维护电子政府的良好形象维护电子政府的良好形象 保证政务系统的稳定运行保证政务系统的稳定运行 保护涉密政务信息的安全保护涉密政务信息的安全 控制政务系统中的权限控制政务系统中的权限 认证政务活动中的身份认证政务活动中的身份 确保政务信息传输安全确保政务信息传输安全 保障政务信息存储安全保障政务信息存储安全 系统的安全备份与恢复机制系统的安全备份与恢复机制 2 23.3.电子政务的安全管理电子政务的安全管理 3 34 4二、电子政务安全技术保障

2、体系二、电子政务安全技术保障体系 它涉及两个层面的问题:一是信息安全的它涉及两个层面的问题:一是信息安全的核心技术和基本理论的研究与开发:二是用信核心技术和基本理论的研究与开发:二是用信息安全产品和系统构建综合防护系统。息安全产品和系统构建综合防护系统。 5 51.1.电子政务安全核心技术电子政务安全核心技术 (1)(1)数据加密技术数据加密技术 数据加密技术根据其采用的密码体制不同,分为数据加密技术根据其采用的密码体制不同,分为对称密码技术和非对称密码技术。对称密码技术和非对称密码技术。 对称密码技术是采用相同的密钥进行加密和解密对称密码技术是采用相同的密钥进行加密和解密运算,这两个密钥都不

3、能公开,因此也称为私钥加密运算,这两个密钥都不能公开,因此也称为私钥加密技术。技术。 常用的私钥密码技术有两类:一类是流密码技术;常用的私钥密码技术有两类:一类是流密码技术;另一类是分组密码技术另一类是分组密码技术( (如:如:DESDES、IDEAIDEA) )。 6 6 非对称密码技术采用两个不同的密钥,一个用非对称密码技术采用两个不同的密钥,一个用来加密,一个用来解密,前者是可以公开的,为公来加密,一个用来解密,前者是可以公开的,为公开密钥,而后者是需要保护的,只有解密人自己有,开密钥,而后者是需要保护的,只有解密人自己有,为秘密密钥,且二者不能相互推导,因此也称为公为秘密密钥,且二者不

4、能相互推导,因此也称为公钥加密技术(如:钥加密技术(如:RSA RSA )。)。 7 7(2 2)信息隐藏技术)信息隐藏技术 该技术是利用多媒体信息本身存在的冗余性和该技术是利用多媒体信息本身存在的冗余性和人的感官对一些信息的掩蔽效应而形成的。人的感官对一些信息的掩蔽效应而形成的。 信息隐藏的含义是:把一个有意义的信息隐藏信息隐藏的含义是:把一个有意义的信息隐藏在另一个称为载体的信息中,形成隐秘载体,非授在另一个称为载体的信息中,形成隐秘载体,非授权者不知道这个信息中是否隐藏了其他的信息,即权者不知道这个信息中是否隐藏了其他的信息,即便知道,也难以提取或去除隐藏的信息。便知道,也难以提取或去除

5、隐藏的信息。 8 89 9(3 3)安全认证技术)安全认证技术 当前的认证主要采用数字签名技术和身份认证当前的认证主要采用数字签名技术和身份认证技术。技术。 数字签名是通过一个单向函数对要传送的报数字签名是通过一个单向函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。它可以代替文是否发生变化的一个字母数字串。它可以代替手写签名或印章,起到与之相同的法律效用。手写签名或印章,起到与之相同的法律效用。 1010常用认证方法:常用认证方法:第一个是最早使用的简单口令认证技术。第一个是最早使用的简单口令认证技术。第二个是

6、比较传统的挑战应答式方法。如图所示。第二个是比较传统的挑战应答式方法。如图所示。1111第三种方法是由麻省理工学院开发的认证系统第三种方法是由麻省理工学院开发的认证系统(Kerberos)。如图所示。如图所示。该系统俗称为该系统俗称为“三次看门狗三次看门狗”,是一种分布式认证服务模,是一种分布式认证服务模式,它主要是针对面向连接的。式,它主要是针对面向连接的。KDC-密钥分发中心密钥分发中心TGS-服务使用许可证书服务器服务使用许可证书服务器1212第四种方法是有第三方仲裁的模式,即基于第四种方法是有第三方仲裁的模式,即基于PKI的的认证方法。认证方法。13132.2.电子政务安全防范系统电子

7、政务安全防范系统 (1)(1)反病毒系统反病毒系统(2)(2)防火墙系统防火墙系统 (3)(3)虚拟专用网虚拟专用网(4)(4)入侵检测系统入侵检测系统(5)(5)物理隔离系统物理隔离系统 双机双网技术 双硬盘隔离卡技术 单硬盘隔离卡技术 动态隔断技术 反射隔离技术 1414三、电子政务安全运行管理体系三、电子政务安全运行管理体系 1.1.电子政务安全行政管理电子政务安全行政管理 (1)(1)安全组织机构安全组织机构 (2)(2)安全人事管理安全人事管理 (3)(3)安全责任制度安全责任制度 2.2.电子政务安全技术管理电子政务安全技术管理 (1)(1)实体安全管理实体安全管理 (2)(2)软

8、件系统管理软件系统管理 (3)(3)密钥管理密钥管理 15153.3.电子政务安全风险管理电子政务安全风险管理 1616(1)(1)安全风险评估安全风险评估 安安全全风风险险评评估估是是确确定定电电子子政政务务系系统统面面临临的的风风险险级级别的过程,是风险控制的前提和基础。别的过程,是风险控制的前提和基础。识别风险识别风险 进行风险度量进行风险度量 确定风险级别确定风险级别 1717 由于国内目前尚没有正式颁布信息安全的风险管由于国内目前尚没有正式颁布信息安全的风险管理标准,许多机构的行为与真正意义上的风险评估相理标准,许多机构的行为与真正意义上的风险评估相去甚远。其中有两类评估较为常用去甚

9、远。其中有两类评估较为常用: :第一种是第一种是“政策对照型政策对照型” ” 第二种是第二种是“漏洞扫描型漏洞扫描型” ” 1818 目前最引人注目的风险评估成果之一是卡内基目前最引人注目的风险评估成果之一是卡内基- -梅隆大学梅隆大学SEISEI所研究出的所研究出的“运行关键性威胁、资产和运行关键性威胁、资产和脆弱性评估脆弱性评估”(OCTAVEOCTAVE)。)。 OCTAVE OCTAVE提供了一套体系完整系统的且操作性强提供了一套体系完整系统的且操作性强的安全风险评估体系,定性地解决了信息系统价值、的安全风险评估体系,定性地解决了信息系统价值、威胁程度的问题,但缺乏定量评估技术的指导。

10、威胁程度的问题,但缺乏定量评估技术的指导。 1919 安全风险控制是根据风险评估阶段的结果,采用安全风险控制是根据风险评估阶段的结果,采用一定的方法和手段,对已标识的风险采取相应的措一定的方法和手段,对已标识的风险采取相应的措施,将电子政务系统的安全风险降低到可接收的水施,将电子政务系统的安全风险降低到可接收的水平,并保持对系统其他功能的影响最低。平,并保持对系统其他功能的影响最低。 (2)(2)安全风险控制安全风险控制 选择风险控制手段选择风险控制手段 采取风险规避措施采取风险规避措施 实施必要的风险转移措施实施必要的风险转移措施 降低威胁的影响程度降低威胁的影响程度 对剩余风险的接受对剩余

11、风险的接受 2020四、信息安全社会服务体系四、信息安全社会服务体系 1.1.信息安全管理服务信息安全管理服务 信息安全咨询服务信息安全咨询服务 安全技术管理服务安全技术管理服务 数据安全分析服务数据安全分析服务 安全管理评估服务安全管理评估服务 21212.2.信息安全测评认证信息安全测评认证 美国国家计算机安全协会美国国家计算机安全协会NCSA NCSA 美美国国国国家家计计算算机机安安全全协协会会简简称称NCSANCSA(National National Computer Computer Security Security AssociationAssociation), ,它它是是

12、美美国国国国家家安安全全局局( (NSA)NSA)的的一一个个分分支支机机构构,担担负负着着国国家家重重要要的的计计算算机机工工作作。该该协协会会负负责责对对商商业业性性的的安安全全产产品品进进行行评评估估,包包括括硬硬件件产产品品和和软软件件产产品品的的评评估估,主主持持重重点点项项目目的的研研究究工工作作,开开展展技技术术指指导导咨咨询询,提提供建议方案,并且组织培训服务。供建议方案,并且组织培训服务。 NSCANSCA(19851985)成成功功地地制制定定出出国国防防部部计计算算机机系系统统的的评评估估准准则则DDTCSECDDTCSEC(department department o

13、f of defense defense trusted trusted computer computer system system evaluation evaluation criteriacriteria) , 准准 则则 中中 将将 安安 全全 的的 可可 靠靠 性性 分分 成成(ABCDABCD)四类四类8 8个等级,具体如下:个等级,具体如下: 2222 最低安全性最低安全性; ;1 1自主存取控制自主存取控制; ;2 2较完善的自主存取控制较完善的自主存取控制( () )、审计、审计; ; 1 1强制存取控制强制存取控制( (););2 2良好的结构化设计良好的结构化设计,

14、,形式化安全模型形式化安全模型; ;3 3全面的访问控制全面的访问控制, ,可信恢复可信恢复; ;1 1形式化认证形式化认证; ;2323D D:最最低低安安全全要要求求,属属非非安安全全保保护护类类,它它不不能能用用于多用户环境下信息的处理。只有一个级别。于多用户环境下信息的处理。只有一个级别。如如DOS,WindowsDOS,Windows个人计算机系统;个人计算机系统;C C:自主型保护类,它分为两级自主型保护类,它分为两级 C1C1:具具有有一一定定的的自自主主型型存存取取控控制制机机制制,通通过过用户与数据隔离措施满足安全要求。用户与数据隔离措施满足安全要求。 C2C2:可可控控制制

15、的的安安全全保保护护机机制制,通通过过注注册册,审审查,资源隔离达到安全要求。查,资源隔离达到安全要求。如如Unix,linux,Windows NTUnix,linux,Windows NT2424B B:强制型安全保护,它分为三级强制型安全保护,它分为三级 B1B1:标标记记安安全全保保护护,具具有有C2C2级级的的全全部部功功能能,并并增增加加了了标标记强制型访问控制等功能。记强制型访问控制等功能。 B2B2:具具有有形形式式化化安安全全模模型型,系系统统设设计计结结构构化化,并并要要求求计计算机系统加入一种允许用户去评价系统满足哪一级的方法。算机系统加入一种允许用户去评价系统满足哪一级

16、的方法。 B3B3:安安全全区区域域级级,具具有有严严格格的的系系统统结结构构化化设设计计,并并具具备备全面的存取控制的访问监控机制,以及审计报告机制。全面的存取控制的访问监控机制,以及审计报告机制。A:A:验证型安全保护类,分两级验证型安全保护类,分两级 A1A1:验验证证设设计计,要要求求用用形形式式化化设设计计说说明明和和验验证证方方法法对对系系统进行分析。统进行分析。 超超A1A1:验验证证客客观观级级,比比A1A1级级具具有有更更高高的的安安全全可可信信度度要要求求,其技术有待于今后进行进一步研究探讨。其技术有待于今后进行进一步研究探讨。2525 国家质量技术监督局于国家质量技术监督

17、局于19991999年年9 9月月1313日正式公日正式公布了新的国家标准布了新的国家标准“计算机信息系统安全保护等级计算机信息系统安全保护等级划分准则划分准则”(”(GB178591999)GB178591999)。该标准将于该标准将于20012001年年元旦开始实施。这是我国第一部关于计算机信息系元旦开始实施。这是我国第一部关于计算机信息系统安全等级划分的标准。统安全等级划分的标准。 GB17859GB17859把计算机信息系统的安全保护能力划把计算机信息系统的安全保护能力划分的分的5 5个等级是个等级是: :用户自主保护级用户自主保护级、系统审计保护级系统审计保护级、安全标记保护级安全标

18、记保护级、结构化保护级结构化保护级和和访问验证保护级访问验证保护级。这这5 5个级别的安全强度自低到高排列个级别的安全强度自低到高排列, ,且高一级包括且高一级包括低一级的安全能力。各安全级别的主要标准如下。低一级的安全能力。各安全级别的主要标准如下。2626 六国七方六国七方( (美国国家安全局和国家技术标准研美国国家安全局和国家技术标准研究所、加、英、法、德、荷究所、加、英、法、德、荷) )共同提出的国际标准共同提出的国际标准“信息技术安全评价公共准则(信息技术安全评价公共准则(CCCC)”(ISO/IEC ”(ISO/IEC 15408) ,15408) ,它们缺乏对信息系统安全建设的过

19、程控它们缺乏对信息系统安全建设的过程控制。制。 澳大利亚标准委员会与新西兰标准委员会一起澳大利亚标准委员会与新西兰标准委员会一起联合发布的风险管理标准联合发布的风险管理标准“AS/NZS4360”AS/NZS4360”曾一度曾一度引起广泛关注,但它不是一部专门针对信息安全引起广泛关注,但它不是一部专门针对信息安全的风险管理标准。的风险管理标准。 2727 另外一个国际上新公布的基于过程的、动态控制另外一个国际上新公布的基于过程的、动态控制的系统安全工程能力成熟模型(的系统安全工程能力成熟模型(SSE-CMMSSE-CMM模型)已作为模型)已作为许多信息安全工程管理的理论依据,用于指导信息化许多

20、信息安全工程管理的理论依据,用于指导信息化建设中安全工程实施的具体管理工作。建设中安全工程实施的具体管理工作。 它力图通过对信息系统安全进行过程管理的途径它力图通过对信息系统安全进行过程管理的途径将信息安全工程转变为一个完好的、成熟的、可测量将信息安全工程转变为一个完好的、成熟的、可测量的先进学科。但值得注意的是,的先进学科。但值得注意的是,SSE-CMMSSE-CMM模型本身并不模型本身并不是安全技术模型,它虽然给出了信息系统风险分析需是安全技术模型,它虽然给出了信息系统风险分析需要考虑的关键过程以及为完成该过程所必须的基本活要考虑的关键过程以及为完成该过程所必须的基本活动,但并未给出具体的实施方法。动,但并未给出具体的实施方法。 28283.3.信息系统安全应急响应服务信息系统安全应急响应服务 4.4.信息安全教育培训信息安全教育培训 2929

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号