电子政务安全保障嘉庚学院

上传人:桔**** 文档编号:569936108 上传时间:2024-07-31 格式:PPT 页数:88 大小:988.50KB
返回 下载 相关 举报
电子政务安全保障嘉庚学院_第1页
第1页 / 共88页
电子政务安全保障嘉庚学院_第2页
第2页 / 共88页
电子政务安全保障嘉庚学院_第3页
第3页 / 共88页
电子政务安全保障嘉庚学院_第4页
第4页 / 共88页
电子政务安全保障嘉庚学院_第5页
第5页 / 共88页
点击查看更多>>
资源描述

《电子政务安全保障嘉庚学院》由会员分享,可在线阅读,更多相关《电子政务安全保障嘉庚学院(88页珍藏版)》请在金锄头文库上搜索。

1、1第十讲电子政务安全体系一、电子政务的安全问题一、电子政务的安全问题二、电子政务安全体系二、电子政务安全体系 1、技术体系2、管理保障体系3、服务保障体系4、基础设施保障体系2电子政务的安全问题恶意破坏自然灾害意识不强操作不当管理疏漏软硬件漏洞滥用职权内外勾结内部资源信息战争黑客攻击信息间谍病毒传染信息恐怖外部威胁内部威胁信息安全保障信息的机密性、完整性、可用性、可控性和不可否认性等几个方面。1、机密性:保证信息不泄露给未经授权的人。2、完整性:信息无失真地传达到目的地。3、可用性:授权人使用时不能出现系统拒绝服务的情况。4、可控性:对信息及信息系统实施安全监控管理。5、不可否认性:信息行为可

2、安全管理。计算机安全和网络安全都是信息安全。计算机安全是指计算机系统资源和信息资源不受自然和人为的威胁与损坏。计算机安全更关心信息的存储和处理的安全。网络安全是指网络系统的硬件、软件及系统中的数据受保护,系统能可靠连续地运行。网络安全更关系的是信息在网络传播过程中所涉及的各种安全问题。电子政务安全问题就是一种信息安全问题。电子政务的安全需求电子政务的安全需求 身份认证服务:身份认证服务:为政务实体定义唯一的电子身份标识,并通过该标识进行身份认证,保证身份的真实性。 权限控制服务:权限控制服务:把信息资源划分成不同级别,并把使用信息资源的用户划分成不同类型,实现不同类型人员对不同级别信息访问的控

3、制策略。 信息保密服务:信息保密服务:对于传输中需要保密的信息,采用密码技术进行加解密处理,防止信息的非授权泄漏。 数据完整性服务:数据完整性服务:保证收发双方数据的一致性,防止信息被非授权修改。 不可否认服务:不可否认服务:为第三方验证信息源的真实性和信息的完整性提供证据,它有助于责任机制的建立,为解决电子政务中的争议提供法律证据。 6保障电子政务安全的重要性保障电子政务安全的重要性1、国家安全问题。电子政务的安全体现了国家防御国外信息和网络优势威胁的能力,以信息手段维护国家安全的能力。2、保障电子政务安全即维护了社会各阶层利益。电子政务的应用不仅代表政府部门的利益更代表了企业和广大民众的利

4、益。3、电子政务安全是社会稳定的基本保障。电子政务的社会服务职能使得电子政务系统的安全运行更加重要。国内国内电子政务安全电子政务安全存在的一些问题存在的一些问题 大部分的政府机构都没有精力对网络安全进行必要的人力投入;很多大部分的政府机构都没有精力对网络安全进行必要的人力投入;很多重要站点的管理员都是重要站点的管理员都是InternetInternet的新手,很多服务器的新手,很多服务器存在存在的漏洞可以的漏洞可以使入侵者获取系统的最高控制权。我国现有信息安全专业人才使入侵者获取系统的最高控制权。我国现有信息安全专业人才少,少,有有必要必要采取采取措施来逐步改善目前安全人才极为缺乏的状况。措施

5、来逐步改善目前安全人才极为缺乏的状况。2 2、缺乏整体安全方案、缺乏整体安全方案 在大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这在大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的安全设备,在底层包过滤、安全设备,在底层包过滤、IPIP伪装、碎片攻击,端口控制等方面的确伪装、碎片攻击,端口控制等方面的确有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。 另外,没有设置好密码策略、没有设

6、置安全日志策略或没有定期分析另外,没有设置好密码策略、没有设置安全日志策略或没有定期分析日志发现异常现象等等。说到底就是缺乏一套整体安全方案,一个没日志发现异常现象等等。说到底就是缺乏一套整体安全方案,一个没有整体安全规划的系统,安全是肯定没有保障的。有整体安全规划的系统,安全是肯定没有保障的。 3 3、系统本身不安全、系统本身不安全没有对用户和目录权限进行设置及建立适当的安全策略;没有对用户和目录权限进行设置及建立适当的安全策略;没有打安全补丁;没有打安全补丁;安装时为方便使用简单口令而后来又不更改;安装时为方便使用简单口令而后来又不更改;没有进行适当的目录和文件权限设置;没有进行适当的目录

7、和文件权限设置;没有进行适当的用户权限设置,打开了不必要的服务;没有进行适当的用户权限设置,打开了不必要的服务;没有对自己的应用系统进行安全检测等等。没有对自己的应用系统进行安全检测等等。事实上系统和应用大多是由系统集成商来完成的,其做法往往是事实上系统和应用大多是由系统集成商来完成的,其做法往往是最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗憾的是留下很多的安全隐患;而安全却恰恰相反,遵循最小化原则,憾的是留下很多的安全隐患;而安全却恰恰相反,遵循最小化原则,要求没必要的东西一定不要。要求没必要的东西一定不要。4 4、

8、没有安全管理机制、没有安全管理机制 安全和管理是分不开的,有好的安全设备和系统还不够,还必须有一安全和管理是分不开的,有好的安全设备和系统还不够,还必须有一套好的安全管理方法,并贯彻实施。套好的安全管理方法,并贯彻实施。建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。日志管理等一系列管理方法和制度是非常必要的。5 5、不理解安全的相对性、不理解安全的相对性未持续提高系统安全能力未持续提高系统安全能力 需要指出的是安全是相对的,主要因为:需要指出的是安全是相对的,主要因为:操作系统

9、和应用系统漏洞的不断发现操作系统和应用系统漏洞的不断发现新的新的黑客技术黑客技术 所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟 踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确保系统具有良好的安全性保系统具有良好的安全性。12安全威胁的形式非授权访问信息泄漏和丢失数据完整性破坏拒绝服务攻击技术保障体系技术保障体系数据加密技术对称密码技术:加解密的密钥相同,不能公开。DES、IDEA算法。非对称密码技术:两个不同的密钥,一个用于加密,一个用于解密,公钥加

10、密技术。RSA算法。安全威胁安全威胁操作系统的安全性;操作系统的安全性; 防火墙的安全性;防火墙的安全性; 来自内部网用户的安全威胁;来自内部网用户的安全威胁;TCP/IPTCP/IP协议族软件本身缺乏安全性;协议族软件本身缺乏安全性; 电子邮件病毒、逻辑炸弹等;电子邮件病毒、逻辑炸弹等;WebWeb页面中存在恶意的页面中存在恶意的Java/ActiveXJava/ActiveX控件;控件; 应用服务的访问控制、安全设计存在漏洞;应用服务的访问控制、安全设计存在漏洞; 缺乏有效的手段监视、评估网络的安全性。缺乏有效的手段监视、评估网络的安全性。2 2、黑客常用的攻击手段和方式、黑客常用的攻击手

11、段和方式 利用系统管理的利用系统管理的“ “漏洞漏洞” ”进入;进入; 利用操作系统和应用系统的漏洞攻击;利用操作系统和应用系统的漏洞攻击; 利用窃听获取用户信息及更改数据;利用窃听获取用户信息及更改数据; 伪造用户身份、否认自己的签名;伪造用户身份、否认自己的签名; 传播和释放病毒对系统进行有效控制;传播和释放病毒对系统进行有效控制; IP IP欺骗攻击;欺骗攻击; 拒绝服务(拒绝服务(DoSDoS)攻击;)攻击; 消耗主机资源使其瘫痪或死机。消耗主机资源使其瘫痪或死机。防病毒系统单机版杀毒软件网络版杀毒软件一般采用B/S架构,具有“染毒电脑隔离”“文件自动分发”“全网漏洞管理”等众多功能,

12、并具有详尽的病毒疫情分析、IT资产管理等创新功能,为企业用户提供了更加强大的网络安全管理利器。全网安全主动管理:网络管理员通过此设置页面就可以实现对整个网络客户端的集中管理,对全网客户端进行统一或个性化设置,清楚地掌握整个网络环境中各个节点的病毒状态。既方便管理员管理,又可以有效地减少网络安全风险,为用户的网络系统提供了可靠的安全解决方案。防毒墙(网关)防火墙的类型防火墙的类型应用代理Application-LevelGateway电路级网关Circuit-LevelGateway包过滤路由器Packet-FilteringRouter源/目的IP地址源/目的端口应用状态和数据流净荷源/目的I

13、P地址源/目的端口应用状态和数据流净荷防火墙的主要功能防火墙的功能过滤进出网络的数据管理进出网络的访问行为封堵某些禁止的业务记录进出网络的信息和活动对网络攻击进行检测和告警防火墙的局限性防火墙的局限性不能防范恶意知情者泄密不能控制不经过它的连接不能防备完全新的威胁不能防止病毒和特洛伊木马不能防止内部用户的破坏防火墙技术的发展趋势从目前对专网管理的方式,向远程上网集中管理的方式发展;从目前对专网管理的方式,向远程上网集中管理的方式发展; 过滤深度不断加强,从目前的地址过滤、服务过滤,发展到页面过过滤深度不断加强,从目前的地址过滤、服务过滤,发展到页面过滤、关键字过滤及对滤、关键字过滤及对Acti

14、veX/JavaActiveX/Java等的过滤;等的过滤; 用防火墙建立用防火墙建立VPNVPN,IPIP加密越来越强;加密越来越强; 单向防火墙(网络二极管)将出现;单向防火墙(网络二极管)将出现; 对攻击的检测和告警将成为重要功能;对攻击的检测和告警将成为重要功能; 附加安全管理工具(如日志分析);附加安全管理工具(如日志分析); 安全协议的开发将成为一大热点。安全协议的开发将成为一大热点。(二)安全身份认证系统(二)安全身份认证系统基于生物特征的身份认证:基于生物特征的身份认证:如如DNADNA,视网膜,虹膜、指纹等;,视网膜,虹膜、指纹等;基于基于ICIC卡的身份认证:卡的身份认证:

15、如磁存储卡、逻辑加密卡,如磁存储卡、逻辑加密卡,CPUCPU卡等;卡等;基于零知识证明的身份认证;基于零知识证明的身份认证;基于基于“ “用户名用户名+ +口令口令” ”的身份认证;的身份认证;基于电子钥匙的身份认证系统。基于电子钥匙的身份认证系统。具有文件加密和文件夹隐藏功能支持热插拔(hotplug)外型小巧、灵活方便、安全可靠支持网络登录与身份认证占用单独的USB口、节省系统资源支持公钥证书(CA)具有屏幕锁定功能基于电子钥匙的身份认证海信NetKey身份认证界面局域网终端远程拨号终端NT服务器(三)数据加密设备(三)数据加密设备通常将单钥、双钥密码结合在一起使用:单钥算法用来对数据进行

16、加密;双钥算法用来进行密钥交换。 数据加密可在通信的三个层次来实现:链路加密;节点加密;端到端加密。链路加密设备的特点链路加密设备的特点每个节点对收到的信息先解密,后加密;它掩盖了被传输消息的源点与终点;消息的报头和路由信息以密文方式传输。加密机加密机密文密文加密机加密机加密机加密机密文密文明文明文明文明文明文明文加密机加密机源点源点终点终点节点加密设备的特点节点加密设备的特点在节点先对消息进行解密,后进行加密;不允许消息在节点以明文方式存在;消息的报头和路由信息以明文方式传输。明文明文加密机加密机密文密文密文密文密文密文明文明文加密机加密机源点源点终点终点端到端加密设备的特点端到端加密设备的

17、特点数据从源点到终点始终以密文形式存在;数据从源点加密后到终点才被解密;安全性高,系统维护方便。加密机加密机明文明文明文加密机加密机源点源点终点密文密文密文密文加密机的应用图例网络中心网络中心安全路由器安全路由器密码管理中心密码管理中心因特网因特网加密机加密机加密机加密机加密机加密机(四)安全日志与审计系统(四)安全日志与审计系统 数据采集、还原处理及备份功能数据采集、还原处理及备份功能:提供丰富的采样条件设置;提供丰富的采样条件设置; 对电子邮件与传输文件的压缩部分自动解压;对电子邮件与传输文件的压缩部分自动解压; 自动英汉翻译,提供全文本高速翻译系统。自动英汉翻译,提供全文本高速翻译系统。

18、 自动中标检查自动中标检查 ,即关键词检查;,即关键词检查; 日志管理与审计:日志管理与审计: 发件浏览审查,提供多种审查方式;发件浏览审查,提供多种审查方式; 发件统计分析,包括指定日期或时间段的发件数、发件统计分析,包括指定日期或时间段的发件数、 中标数、中标率、涉密数等;中标数、中标率、涉密数等; 报表生成和打印(包括年报表生成和打印(包括年/月月/日报表);日报表); 发件人、收件人档案记录。发件人、收件人档案记录。 Http、Ftp、E-mail、入侵、入侵、DNS请求等行为分析请求等行为分析; Web页面非法篡改检测。页面非法篡改检测。安全日志与审计系统运行环境安全日志与审计系统运

19、行环境服务器(中标)外部网外部网内部网内部网路由器集线器数据采集器数据库网关自动解压自动翻译综合管理打印机(五)入侵检测系统(五)入侵检测系统IDSIDS在战场上,你希望在要保护的地带布置哨兵;在网络中,你需要在要保护的关键部位布置入侵检测系统(IDSIntrusionDetectionSystem)。许多企业或机构的网络负责人都声称,他们的网络是安全的,因为他们已经安装了最新版的防火墙和IDS。其实,网络安全是一个系统工程,仅靠安装防火墙和IDS,只能解决部分安全问题,而离全面解决安全问题还差得太远。IDS对于进出网络的全部活动进行检查。IDS可以识别出能够引发网络或系统攻击的可疑数据。一旦

20、发现了不正常的数据模式,就意味着有人企图突入或损害系统。IDS可以是硬件系统,也可以是软件系统。它能监视和分析系统事件,以发现那些未经授权就企图访问系统资源的网络活动,并提供实时的或接近实时的事件告警。1、滥用检测(AbuseDetection)在滥用检测方式下,IDS对它收集到的信息进行分析,并与攻击签名数据库进行比较。为了做到更有效,这种类型的IDS依赖于那些已经被记录在案的攻击,它将收集到的可疑数据包与攻击签名数据库中的样本进行比较。象许多病毒检测系统一样,滥用检测软件的好坏直接取决于攻击签名数据库的好坏。2、异常检测(AbnormalDetection)在异常检测中,首先要为系统设立一

21、个正常活动的底线(Baseline)。它包括这样一些内容:网络业务流负荷的状态、故障死机、通信协议,及典型的数据包长度。在采用异常检测时,探测器监控网络数据段并将当前状态与正常底线状态相比较,以识别异常状况。1 1、入侵检测系统的分类、入侵检测系统的分类1 1、入侵检测系统的分类、入侵检测系统的分类3、基于网络的系统(Network-basedIDS)基于网络的系统也称为NIDS。NIDS对流过网络的数据包进行逐个检查和评估,以确定该数据包是否是由黑客特意设计的数据包。这些数据包能够逃过许多防火墙的简单过滤规则的过滤,进入到内部网络。4、基于主机的系统(Host-basedIDS)在基于主机的

22、系统中,IDS对单台计算机或主机上的网络活动进行检查。进行评估的项目包括:对重要系统文件的修改、异常的或过度的CPU活动、root或管理权限的滥用等。5、被动系统(PassiveIDS) 在被动系统中,IDS仅检测潜在的安全缺陷,记录可疑信息,并发出提示信息或报警,而系统并不采取任何直接的行动。6、反动系统(ReactiveIDS) 在反动系统中,IDS能够以不同方式对各种可疑的活动作出响应。这些对可疑活动的反应方式包括:对离线的用户进行记录,关掉某个连接,或甚至重新对防火墙进行编程以阻断来自可疑源地址的恶意网络数据流。 2 2、IDSIDS的发展趋势的发展趋势1、具有预测功能安全厂商们正在开

23、发下一代具有预测功能的IDS,即IDS能够识别并记录攻击,并且不会受到自身日志数据的影响,而且能够进行无忧的最小差错告警。2、能够辨别攻击发生的时态下一代IDS将能够辨别攻击已经发生、正在发生或可能发生。它利用指示器和告警、网络监控和管理数据、已知漏洞和威胁等信息,构造一个攻击复原程序。3、采用蜜罐技术密罐在设计时就是能够使攻击者进入,一旦黑客进入,我们就可以实现我们的许多目的。我们可以预警、建立入侵检测机制,或阻断入侵。4、分布式跨平台运行IDS系统是否能在不同的操作系统平台(如Windows,UNIX,Linux等)上运行,也会限制这些技术的使用。5、多系统联动未来的IDS将不是作为一个独

24、立的系统来运行,它必须能够与网络中的其他设备实现互动。它能够从其它系统中获得更多的有关攻击的信息,降低误报率,并采取主动防御措施,以阻断攻击。6、保留高质量的日志作为起诉证据日志必须保持特定的质量,并且必须对网络上所有计算机的操作、登录和退出类型进行记录。同时,对所收集的信息进行保护以保持法律上的价值,是即时响应计划的一部分。如果IDS没有即时响应计划,实际上降低了IDS自身的价值,IDS的日志就变成毫无价值的数据。2 2、IDSIDS的发展趋势的发展趋势3 3、IDSIDS应用中的几个问题应用中的几个问题1、IDS的选型要合理在系统中IDS的布置也特别重要,究竟是选用基于主机的IDS还是基于

25、网络的IDS,或者两种都要,这些需要根据组织机构的安全策略而定。2、要根据安全策略进行评估在选择入侵检测系统策略和产品之前,用户必须对网络的安全需求作彻底的分析。投资回报(ROIreturnoninvestment)虽然难以计算,但是在任何情况下,成本和收益需要加以权衡。在IDS的成本得到正确判定之前,我们需要关注整个信息安全架构中的许多问题。评估的最后结果也许会认为,选择和实施IDS是一种浪费。用户网络中也许已经拥有了某些技术,只不过没有得到充分利用或没有得到合理配置。 3、成立安全协作小组在对网络的安全状态进行分析时,要求服务器的管理人员和网络设备管理人员一起进行协作。只有这样,我们才能知

26、道系统是否已经对漏洞打了补丁,访问控制方案是否存在弱口令,对root或管理员的访问是否控制得当。4、对已知的漏洞打安全补丁在所有厂商中,安全补丁是重点考虑的事情,应该得到重点开发。因此,在安装IDS之前,首先准确认识你的网络或主机的安全状态,把它们提高到一个基本的安全级别上,并且采用一定的维护手段使它们稳定在所期望的安全等级上,也许更加有效。一旦完成了以上工作,IDS会对整个网络的安全性发挥更大的作用。1、用最少的人力干预连续运行它应该在后台运行。内部的工作应该能够从外部检查到,所以它不是黑盒子。2、容错是必须的容错使它能够从系统灾难中幸存下来,并且不需要重新启动,就可以重建知识数据库。3、它

27、必须难以破坏它应该能够监视其本身存在的可疑活动,这些活动试图削弱IDS的检测系统或试图关机,从这个意义上讲系统必须是自动修复的(self-healing)。4、性能是非常关键的如果产生了性能问题,IDS就不能用。5、能够发现异常行为它必须能够发现与正常网络行为的偏离;6、易于配置对于它所监控的系统来说,IDS必须易于配置。每一系统都有一个不同的使用模式,IDS的防护机制应该易于适应这些模式。7、对环境有很强的适应性它应该象一个变色龙,能够适应于它所处的环境,当系统变化时,如当系统增加新的应用、升级和任何其它改变时,应该能与系统保持同步改变。8、必须考虑对其自身的防护为了更有效,IDS必须具有嵌

28、入式防护机制,并且它周围的环境应该得到加固,使它难于被欺骗。行动1:用户必须愿意提供资源(资金、人力和时间)对当前系统和网络中存在的缺陷打安全补丁,并且把网络和主机的安全放在工作首位。行动2:所有的系统和网络管理员必须通过培训,掌握基本的安全技能,并专注于消除基本的安全缺陷。培训主要应集中在以下几个方面:系统安全性泄露、漏洞测试、通常的攻击及解决方案、防火墙设计和配置,以及一些其它的安全技巧。行动3:一旦安全目标已定,我们就必须采取适当的行动。网络和系统管理员需要保持技术更新,并在系统和网络的适当位置布置安全防护措施和设备,来监控和维护系统的安全性。(六)虚拟专网(六)虚拟专网VPNVPNVP

29、NVPN是在公众数据网上建立私有数据网;是在公众数据网上建立私有数据网;VPNVPN技术主要是隧道技术和密码技术;技术主要是隧道技术和密码技术; 按其在不同层次上实现,可分四种:按其在不同层次上实现,可分四种: 链路层链路层VPNVPN 网络层网络层VPNVPN 传输层传输层VPNVPN 非非IPIP类类VPNVPNVPN应用领域包括: 远程移动用户远程访问公司总部; 总部与分支机构在公网上组建内域网总部与分支机构在公网上组建内域网; 内域网与合作伙伴网络连接形成外域网。内域网与合作伙伴网络连接形成外域网。VPNVPN隧道示意图隧道示意图InternetInternet隧道包隧道包虚拟隧道虚拟

30、隧道隧道端点隧道端点数据包数据包隧道包报头隧道包报头数据包数据包VPNVPN应用实例应用实例VPNVPNVPNVPN服务器服务器服务器服务器服务器服务器数据库数据库数据库数据库数据库数据库PCPC机机PCPC机机PCPC机机电话电话电话电话电话电话传真传真传真传真传真传真总公司总公司分公司分公司分公司分公司VPNVPNInternetInternetVPNVPN支持移动用户远程上网支持移动用户远程上网远程远程LAN公司公司LANVPNVPNModems移动终端(VPN客户端)Internet物理隔离系统内外网的安全隔离。11、要从上到下把网络安全重视起来,由行政领导牵头,技术部门负责,、要从上

31、到下把网络安全重视起来,由行政领导牵头,技术部门负责,系统和管理员参与,成立安全管理领导监督小组。系统和管理员参与,成立安全管理领导监督小组。22、加强网络安全项目的建设和管理,负责贯彻国家有关网络安全的法、加强网络安全项目的建设和管理,负责贯彻国家有关网络安全的法律、法规,落实各项网络安全措施;律、法规,落实各项网络安全措施;33、督促有关部门对用户进行安全教育,监督、检查、指导网络安全工、督促有关部门对用户进行安全教育,监督、检查、指导网络安全工作。作。44、监督网络安全管理制度的执行和贯彻,查处违反网络安全管理的违、监督网络安全管理制度的执行和贯彻,查处违反网络安全管理的违纪、违规行为。

32、纪、违规行为。55、协助、配合公安机关查处网络犯罪行为。、协助、配合公安机关查处网络犯罪行为。一套完整的安全方案是整个系统安全的有力保障,要结合自己实际一套完整的安全方案是整个系统安全的有力保障,要结合自己实际的网络状况,从人力、物力、财力做好部署与配置,由于安全方案涉及到的网络状况,从人力、物力、财力做好部署与配置,由于安全方案涉及到了安全理论、安全产品、网络技术、系统技术实现等多方面专业技能,并了安全理论、安全产品、网络技术、系统技术实现等多方面专业技能,并且要求要有较高的认知能力,大多数企业、公司、政府等可能不具备此能且要求要有较高的认知能力,大多数企业、公司、政府等可能不具备此能力,此

33、时可以聘请专业安全顾问公司来完成。大多安全顾问公司在做安全力,此时可以聘请专业安全顾问公司来完成。大多安全顾问公司在做安全方案方面有着丰富的经验,能够制订出符合需要的合理的安全方案。方案方面有着丰富的经验,能够制订出符合需要的合理的安全方案。1 1、五类安全业务、五类安全业务访问控制业务数据保密性业务数据完整性业务对象认证业务不可否认业务2 2、规定的八个安全机制、规定的八个安全机制加加密密数数字字签签名名访访问问控控制制数数据据完完整整性性认认证证交交换换数数据据流流填填充充路路由由控控制制公公证证3 3、网络安全技术、网络安全技术防防火火墙墙技技术术加加密密技技术术认认证证技技术术数数字字

34、签签名名技技术术安安全全审审计计技技术术监监控控技技术术病病毒毒防防治治技技术术(四)安全工作的目标(四)安全工作的目标安全工作的目标(五)安全体系结构(五)安全体系结构安全体系结构简介在对系统安全方案和系统安全处理的同时,还必须制定出一套完整在对系统安全方案和系统安全处理的同时,还必须制定出一套完整的安全管理制度。例如:外来人员网络访问制度,服务器机房出入管理的安全管理制度。例如:外来人员网络访问制度,服务器机房出入管理制度,管理员网络维护管理制度等等。约束普通用户等网络访问者,督制度,管理员网络维护管理制度等等。约束普通用户等网络访问者,督促管理员很好地完成自身的工作,增强大家的网络安全意

35、识,防止因粗促管理员很好地完成自身的工作,增强大家的网络安全意识,防止因粗心大意或不贯彻制度而导致安全事故。尤其要注意制度的监督贯彻执行,心大意或不贯彻制度而导致安全事故。尤其要注意制度的监督贯彻执行,否则就形同虚设。否则就形同虚设。建立完善的安全保障体系是系统安全建立完善的安全保障体系是系统安全所必需的,如管理人员安全培训、可靠的所必需的,如管理人员安全培训、可靠的数据备份、紧急事件响应措施、定期系统数据备份、紧急事件响应措施、定期系统安全评估及更新升级系统,如此这些都为安全评估及更新升级系统,如此这些都为系统的安全提供了有力的保障,确保系统系统的安全提供了有力的保障,确保系统能一直处于最佳

36、的安全状态,即便系统受能一直处于最佳的安全状态,即便系统受到攻击,也能最大程度地挽回损失。到攻击,也能最大程度地挽回损失。服务保障安全管理的概念解析安全管理,可以从IT治理的层面看,也可以从IT运行的层面看。在不同的层面,安全管理有着不同的内涵和外延。并可作为落实IT治理的技术手段。安全管理的目标是要以业务安全需求为导向,以保证政府业务连续性为目的,通过对业务信息系统的运行状态、安全事件、资产、漏洞、威胁、风险、预警、安全策略、安全知识等安全要素进行收集、分析、管理,提供以业务风险管理为核心的安全运行管理平台。集中的监测、集中的安全分析、集中的安全决策和集中的响应控制。驱动当今安全管理发展的主

37、要因素内因:国内信息化水平发展阶段使然。经过多年的发展,国内的信息化基建建设已经初具规模,很多政府部门的基础设施都基本搭建完成,维护着大量的IT设施。面对这些复杂的IT资源及其所承载的业务系统的管理,尤其是安全管理,越来越成为制约企业信息化水平进一步提升的瓶颈,越来越多的用户已经主动提出要部署安全管理产品了。外因:法律法规和风险与内控管理。通过安全管理系统可以有效地进行IT信息系统的审计与合规管理。在国内,近来国资委、银监会、证监会、电信、移动、民航等等,纷纷发布了风险管理的相关法规和指引,都强调了IT信息系统安全管理的重要性,尤其提出了企业的一把手责任制。IT资源环境的定义IT资源环境是指包

38、括网络和安全基础设施、主机、服务器、支撑服务和应用中间件,以及业务运营系统在内的企业和组织所有IT设施的总和,它既有硬件,也有软件。在安全管理中,IT资源环境就是被保护对象,可以划分为三个层次:基础设施层、应用层和业务层。业务的定义业务,是业务系统的简称。从技术层面上看,业务是一组IT资源及其相互关系的集合。例如,一个OA业务可能包括了OA的中间件,承载这个中间件系统运行的服务器、数据库系统和承载数据库运行的服务器,包括这些服务器连接的交换机、防火墙,甚至还包括服务器所在的机房。这些IT资源有机的结合在一起,共同承担一组产生特定客户价值的任务,就形成了业务。在我国信息安全领域,一般把业务的技术

39、支撑架构称为计算机信息系统,简称信息系统。在GB17859-1999中,计算机信息系统定义为:由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。在GB/T220271-2006中,进一步指出信息系统一般由支持软件运行的硬件系统(含计算机硬件和网络硬件系统)、对系统资源进行管理和为用户使用提供基本支持的系统软件(含计算机操作系统软件、数据库管理系统软件、网络协议软件和管理软件)、实现信息系统应用功能的应用系统软件等组成。这些硬件和软件共同协作运行,实现信息系统的整体功能。 在两年前国内还没有一家具有真正意义上的网

40、络安全公司,但由在两年前国内还没有一家具有真正意义上的网络安全公司,但由于目前形势的需要,国内的安全顾问公司可以说是蓬勃发展,百花于目前形势的需要,国内的安全顾问公司可以说是蓬勃发展,百花齐放,但主要是从以下几种公司转型而来的:齐放,但主要是从以下几种公司转型而来的: (1 1)网络安全产品公司兼做网络安全服务)网络安全产品公司兼做网络安全服务 (2 2)传统系统集成公司设立网络安全部门)传统系统集成公司设立网络安全部门 (3 3)自由黑客组织转型为专业网络安全公司)自由黑客组织转型为专业网络安全公司 (4 4)国家科研教育机构成立的网络安全公司)国家科研教育机构成立的网络安全公司 选择安全顾

41、问公司是要必须非常谨慎的,要从安全公司的背景、选择安全顾问公司是要必须非常谨慎的,要从安全公司的背景、理念、实力、管理等多方面进行考查,不仅要看一个安全公司的技理念、实力、管理等多方面进行考查,不仅要看一个安全公司的技术和资金实力,而且还要看公司人员的组成,因为一旦你的系统交术和资金实力,而且还要看公司人员的组成,因为一旦你的系统交给了安全公司,其实你的系统就等于对其百分之百地开放,但大多给了安全公司,其实你的系统就等于对其百分之百地开放,但大多网络安全公司人员层次不齐,即便技术和资金很强,但若管理不善,网络安全公司人员层次不齐,即便技术和资金很强,但若管理不善,人员流失较大,就会使得其客户的

42、系统资料处于不可控状态,从而人员流失较大,就会使得其客户的系统资料处于不可控状态,从而带来极大的安全隐患,所以一旦选择失误,不仅不能带来安全保障,带来极大的安全隐患,所以一旦选择失误,不仅不能带来安全保障,而且可能会带来无尽的梦魇。而且可能会带来无尽的梦魇。 基础设施保障基础设施保障电子政务的基础电子政务的基础PKIPKI 2020世纪世纪8080年代,美国学者提出了年代,美国学者提出了PKIPKI(公开密钥设施)的概念。(公开密钥设施)的概念。为了推进为了推进PKIPKI在联邦政府范围内的应用,美国在在联邦政府范围内的应用,美国在19961996年成立了联邦年成立了联邦PKIPKI指指导委员

43、会;导委员会;19991999年,年,PKIPKI论坛成立;论坛成立;20002000年年4 4月,美国国防部宣布要采用月,美国国防部宣布要采用PKIPKI安全倡议方案。安全倡议方案。20012001年年6 6月月1313日,在亚洲和大洋洲推动日,在亚洲和大洋洲推动PKIPKI进程的国际组织宣告成立,它进程的国际组织宣告成立,它就是就是“ “亚洲亚洲PKIPKI论坛论坛” ”,其宗旨是在亚洲地区推动,其宗旨是在亚洲地区推动PKIPKI标准化,为实现全球电标准化,为实现全球电子商务奠定基础。子商务奠定基础。 7 7月初,月初,“ “亚洲亚洲PKIPKI论坛论坛” ”第二届年会在北京召开,这将是迄

44、今为止国内最具规模第二届年会在北京召开,这将是迄今为止国内最具规模的的PKIPKI专题研讨会。专题研讨会。作为提供信息安全服务的公共基础设施,作为提供信息安全服务的公共基础设施,PKIPKI目前是公认的保障网络社会安全目前是公认的保障网络社会安全的最佳体系。在我国,的最佳体系。在我国,PKIPKI建设在几年前就已开始启动。目前,金融、政府、电建设在几年前就已开始启动。目前,金融、政府、电信等部门已经建立了信等部门已经建立了3030多家多家CACA认证中心。如何推广认证中心。如何推广PKIPKI应用,加强系统之间、应用,加强系统之间、部门之间、各国之间部门之间、各国之间PKIPKI体系的互通互联

45、,已经成为体系的互通互联,已经成为PKIPKI建设亟待解决的重要问建设亟待解决的重要问题。为了推广题。为了推广PKIPKI在国内的应用,加强国内在国内的应用,加强国内PKIPKI建设与国际间的合作,国家计委建设与国际间的合作,国家计委批准成立了批准成立了“ “中国中国PKIPKI论坛论坛” ”,它将为,它将为PKIPKI在中国的推广应用起到积极促进作用。在中国的推广应用起到积极促进作用。1 1、PKIPKI的概念的概念PKIPKI是是PublicKeyInfrastructurePublicKeyInfrastructure(公开密钥基础设施)的缩写,是一(公开密钥基础设施)的缩写,是一种普遍

46、适用的网络安全基础设施。种普遍适用的网络安全基础设施。有了有了PKIPKI,安全应用程序的开发者就不必再关心复杂的数学模型和运算,安全应用程序的开发者就不必再关心复杂的数学模型和运算,只需要直接按照标准使用一种插座(接口)即可。只需要直接按照标准使用一种插座(接口)即可。PKIPKI的组成:的组成:数字证书是数字证书是PKIPKI中最基本的元素,所有安全操作都主要通过证书中最基本的元素,所有安全操作都主要通过证书来实现。来实现。CACA签署这些证书的认证机构、签署这些证书的认证机构、 RARA登记和批准证书签署的登记机构登记和批准证书签署的登记机构电子目录电子目录存储和发布这些证书的机构。存储

47、和发布这些证书的机构。除此之外,除此之外,PKIPKI中还包括中还包括证书策略证书策略、证书路径证书路径、证书的使用者证书的使用者等。等。所有这些都是所有这些都是PKIPKI的基本部件,它们有机地结合在一起就构成了的基本部件,它们有机地结合在一起就构成了PKIPKI。 证书格式证书格式证书格式证书格式 我国我国PKIPKI体系中的证书格式完全遵照体系中的证书格式完全遵照X.509X.509协议。协议。公钥加密标准公钥加密标准公钥加密标准公钥加密标准 我国的我国的PKIPKI体系目前普遍采用体系目前普遍采用RSARSA算法,这是目前公认比较安全的算算法,这是目前公认比较安全的算法。椭圆曲线加密(

48、法。椭圆曲线加密(ECCECC)虽然被认为是很有发展前途的一种新型公钥)虽然被认为是很有发展前途的一种新型公钥加密算法,但目前离实际应用还有一定距离,同时加密算法,但目前离实际应用还有一定距离,同时ECCECC的标准化问题尚的标准化问题尚未完全解决。未完全解决。 3 3、国内、国内PKIPKI标准化现状标准化现状4 4、国内、国内PKIPKI问题与思考问题与思考 在我国,自1998年第一家CA认证中心(CTCA)成立以来,全国已经有超过30家CA存在。但是无庸讳言的是,我国PKI/CA建设还处在起步的阶段,存在不少亟待解决的问题。各家在建立CA的过程中对技术标准和管理规范的理解有较大差距; 各

49、家CA基本处于互相分割状态,成为互不关联的信任孤岛,尚未形成完整的国家PKI体系; 已建成的CA规模小、利用率低且产业有待重组,距离可商业化运作的规模还相差很远; 有些单位过低估计了建设CA应负的社会责任和经济责任; 有些单位过低估计了建设CA 的难度,一些已经建立的CA对自身的安全性普遍考虑不够全面。4 4、国内、国内PKIPKI问题与思考(续)问题与思考(续) 证书中心 CA 它是整个证书与密钥管理系统的核心,可完成系统的核心处理功能,包括:产生和管理CA与用户的密钥、签发各种证书和CRL(证书撤消列表)、管理和维护核心数据库中的用户证书及密钥信息,以及对其他模块的请求进行处理和应答。 注

50、册中心 RA 它是注册和审核处理机构,主要负责用户的注册管理和各种业务申请信息的审核管理,是 CA的业务前端。 管理工具 Admin 它可以实现对整个系统的配置和管理。 目录服务系统 LDAP 它可以完成证书系统的发布功能,负责存放用户证书、CRL、授权信息及其他用户信息。 5 5、数字证书是、数字证书是PKIPKI的核心的核心根根CACA根根CACA一级子一级子CACA一级子一级子CACA一级子一级子CACA二级子二级子CACA二级子二级子CACARARARARARARARARARARARARA受理点受理点受理点受理点受理点受理点受理点受理点RARARARA交叉认证(四)基于(四)基于PKI

51、PKI的的CACA认证架构认证架构CA 服务器申 请 证 书获 取 证 书个人用户机构用户申 请 证书获 取 证 书数据加密:密文传送数字签名:身份确认数字证书的申请数字证书的申请/ /发放过程发放过程(五)建立电子政务安全系统(五)建立电子政务安全系统合作伙伴合作伙伴防火墙防火墙+VPN防火墙防火墙+VPN防火墙防火墙+VPN防火墙防火墙+VPN安全服务器网络安全服务器网络SSNWeb服务器Email服务器DNS服务器移动用户防病毒服务器 CA认证服务器信息审计系统网络监控系统Internet分支机构分支机构公开服务网公开服务网安全服务网安全服务网内部网内部网VPN82建立安全的物理层,保障

52、电子政务系统的物理安全 保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程.它主要包括三个方面:环境安全、设备安全、媒体安全。环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB5017393电子计算机机房设计规范,国标GB288789计算站场地技术条件、GB936188计算站场地安全要求。设备安全:设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等:设备冗余备份;通过严格管理及提高员

53、工的整体安全意识来实现。媒体安全:媒体安全包括媒体数据的安全及媒体本身的安全。83发展自主的信息产业,构建安全的技术支撑层安全的技术支撑层主要包括:硬块件平台、操作系统、数据库系统、通用中间件技术。采用Wintel体系(Windows操作系统+Intel芯片)的计算机,自主知识产权的产品基本没有。由于电子政务系统具有其特殊性,在选择相关的产品和技术时需要站在战略的高度上进行全面的审慎的考察和研究,其中之一就是要选择具有自主性的产品和技术。应该加大对于自主知识产权产品在资金、技术、人力方面的投入,并在尽可能短的时间内生产出以自主知识产权技术为核心的产品,取代外国的产品,掌握主动。对于操作系统而言

54、,如微软的Windows,其安全性无法得到充分保障,对信息安全构成潜在威胁。目前国内在Linux源代码基础上进行操作系统开发的产品有:中科红旗、中软等,国产linux平台可以为符合电子政务系统的当然之选。84对于数据库技术,在我国电子政务系统建设进程中拥有极大的需求量、应用也极为广泛,因为我国80%的社会信息资源在政府手。但我国目前的数据库市场仍以国外品牌为主,占据国内95%以上市场份额,主要产品以SQL Server、Oracle、DB2等国外数据库软件厂商为主。85安全管理比安全技术更重要 常言道“三分技术、七分管理”,安全方案的实现离不开管理。即使采用了最先进的安全技术成果不对人员的权限

55、进行有效合理的分配,照样可以越权操作;如果没有对异常事件处理的流程和规范当遇到攻击时,仍然会不知所措。网络安全管理问题关键在于人的管理,而不只是网络软件的应用。如果有一系列的安全设备,而没有完善的实施计划和管理制度电子政务网络安全仍然是一句空话。这包括制定和实施一系列规章制度如网络操作使用规程、机房管理制度、网络系统的维护制度和应急措施;加强员工安全培训并采用专业安全人员对网络进行管理、维护和升级;必要的话还可以选择安全顾问公司进行技术支持。86增强人们的信息安全意识 目前国内电子系统安全问题的一个主要原因是政府部门管理者缺少或没有信息安全意识。某些政府部门的网络管理员甚至认为自己所有的部门不

56、是特别重要的机构或从来没有受到黑客的攻击,以后就不会成为黑客的攻击目标。其实人是各个安全环节中最重要的因素,全面提高工作人员的信息安全意识是网络信息安全与保密的最重要保证。87加快高等级信息安全人才的培养 目前在我国,信息安全人才培养方面的投入还有较大的欠缺,在教育系统,专门针对信息安全开设的专业与社会需求相比,也还远远不够科研院所进行的安全专业人员的培养力度与国外相比,有相当差距。信息安全方面的人才很少,而政府部门及其他部门对信息安全人才的需求是很大的。要解决这种供需矛盾必须回忆信息安全人才的需求。88 电子政务系统的安全体系结构是发展的、动态的。安全体系结构必须根据攻击手段的发展进行相应的更新的升级。任何安全产品或服务,仅配置一次是不够的。可以说,安全体系结构是一个持续的过程,安全策略应适应网络的动态性。只有这样,我国电子政务的实施才能顺利进行。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号