电子政务安全管理精品资料.ppt_第1页
电子政务安全管理精品资料.ppt_第2页
电子政务安全管理精品资料.ppt_第3页
电子政务安全管理精品资料.ppt_第4页
电子政务安全管理精品资料.ppt_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

人文学院 张恒,1,第四章 电子政务系统安全保障体系,人文学院 张恒,2,4.1 电子政务系统安全保障体系框架,电子政务系统安全需求分析 1.政务业务对电子政务系统的基本安全要求 严格的保密要求 信息交换准确的要求 严格的权限管理要求 严格的程序和流程要求 确保责任,人文学院 张恒,3,电子政务系统安全需求分析(续一),2.电子政务系统安全威胁产生的原因 1).电子政务系统对网络的高度依赖 2).网络过于开放 3).电子政务安全技术的缺陷,人文学院 张恒,4,电子政务系统安全需求分析(续二),3.电子政务系统安全性要素 有效性、真实性 机密性 数据的完整性 可靠性和不可抵赖性,人文学院 张恒,5,电子政务系统安全策略和安全措施,1.安全威胁的来源 安全威胁主要来至于内外两个方面 : (1)内部方面 主要表现在内部人员的对电子政务系统的攻击、内外 勾结、滥用职权。 (2)外部方面 主要表现在病毒传播、黑客攻击、信息间谍以及技术缺陷、故障等。,人文学院 张恒,6,电子政务系统安全策略和安全措施(续一),2安全策略 信息系统安全策略针对信息传输、发布和处理所面临的和潜在的来自网络内部和外部的安全威胁制定。 制定安全策略要注意保证信息的完整性、可靠性、可用性和安全保密性。 一个良好的安全策略应该具备以下几点:技术上可实现,组织上可执行,职责范围明确,约束具有强制性。,人文学院 张恒,7,电子政务系统安全策略和安全措施(续二),3.安全措施 在国家信息安全技术保障体系中,要对信息基础设施进行多层防护,包括网络和基础设施防护、边界防护、计算环境防护以及基础设施提供支持。这分别涉及到主干网络的可用性、无线网络安全框架、系统互连和虚拟专用网(VPN);网络登录保护、远程访问、多级安全;终端用户环境和系统应用程序的安全。支撑的基础设施包括密钥管理基础设施/公共密钥基础设施(Key Management Infrastructure,简称KMI/Public Key Infrastructure,简称PKI)。,人文学院 张恒,8,电子政务系统安全保障体系框架,电子政务系统安全保障体系框架如图4.1所示。,人文学院 张恒,9,电子政务系统安全保障体系框架(续一),图4.1 电子政务系统安全保障体系框架,人文学院 张恒,10,电子政务系统安全保障体系框架(续二),电子政务安全保障体系是电子政务系统的有机组成部分,是电子政务系统运行的必要组成部分。 电子政务安全保障体系一般分为安全技术系统和安全管理系统。 安全技术系统可以包括: 物理安全; 网络基础平台安全; 信息资源层安全; 业务应用层安全等。,人文学院 张恒,11,电子政务系统安全保障体系框架(续三),安全管理系统可以包括: 安全组织; 安全策略和制度; 安全标准; 安全评估; 安全审计等。 安全管理系统和安全技术系统是相辅相成的。在电子政务系统建设时,在对安全技术系统进行设计之时,必须考虑安全管理系统的建设和实施。,人文学院 张恒,12,4.2 安全技术系统,4.2.1 物理安全 物理安全是指物理连接方面的安全,尤其是指不同密级之间网络的连接规范,保证物理结构上的安全。内容主要包含以下几个方面: 1).电磁泄漏 主要措施是:对重要的、涉密的设备进行电磁泄漏防护。,人文学院 张恒,13,物理安全(续一),2).恶意的物理破坏 主要措施是:采用网管设备进行监控,对重要设备采用专用机房、专用设施、专门人员进行保护。 3).电力中断 双电源是网络正常运行的有力保障。 4).安全拓扑结构,人文学院 张恒,14,物理安全(续二),安全拓扑是安全体系的一个很重要的组成部分。 电子政务系统包含着大量的国家机密内容。因此,电子政务系统涉及涉密网络与非涉密网络之间的连接,也有政府办公外网与非涉密网的连接,故拓扑结构非常复杂。要根据涉密规定作具体分析。接入方式分为物理隔离、逻辑隔离、基于物理隔离的数据交换等几种不同形式,原则上办公单位与数据中心的连接均用防火墙进行逻辑隔离,保证可信的数据传输及对非法访问的拒绝。,人文学院 张恒,15,物理安全(续三),物理隔离:完全网络上的隔离,对于涉密网与非涉密网之间的连接,无设备相连。 逻辑隔离:使用防火墙进行数据交换方面的审查,通行可信数据,拒绝非法请求。此种隔离针对政府办公外网与电子政务网之间的连接。 给予物理隔离的数据交换:使用基于物理隔离的数据交换进行数据交换方面的审查,通行可信数据,拒绝非法请求。此项方式是防火墙模式的进一步提高,政府涉密外网有比较高的要求,可选用此设备,但是由于原理限制,大大降低了网络速度。,人文学院 张恒,16,物理安全(续四),5).安全旁路问题 主要指政府等办公部门,主要针对的是物理隔离的内部网络的员工拨号行为要加以注意。,人文学院 张恒,17,网络基础平台层安全,网络基础平台一般包括网络和设备、系统软件(OS和DBMS)等。 该平台安全防护系统由防火墙、入侵检测系统、漏洞扫描系统、病毒防治系统和安全审计系统、操作系统安全和数据库安全等组成,是一个安全网络系统的基础组成部分,在统一安全策略的指导下,保障系统的整体安全。,人文学院 张恒,18,网络基础平台层安全(续一),1).防火墙 防火墙技术是用一个或一组网络设备,在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术 。 2).入侵检测系统,人文学院 张恒,19,网络基础平台层安全(续二),入侵检测系统的功能一般如下 : 识别各种黑客入侵的方法和手段,防范外部黑客的入侵 。 检测内部人员的误操作、资源滥用和恶意行为 多层次和灵活的安全审计,帮助用户对内外网行为进行追踪 实时的报警和响应,帮助用户及时发现并解决安全问题 协助管理员加强网络安全管理,人文学院 张恒,20,网络基础平台层安全(续三),3).漏洞扫描系统 漏洞扫描系统负责定期或不定期地调用网络安全性分析、操作系统安全性分析软件对整个内部系统进行安全扫描和检测,及时发现网络新的安全漏洞并予以补救。,人文学院 张恒,21,网络基础平台层安全(续四),一个成熟的安全扫描工具应提供如下功能: 扫描、分析、检测和发现系统的安全薄弱环节。 准确全面地报告脆弱性和漏洞。 扫描、报告目标系统的信息及对外服务。 提供详细信息和安全建议。 按需生成各种分析报告 远程在线升级,人文学院 张恒,22,网络基础平台层安全(续五),4)病毒防治系统 病毒防治系统建设简述 病毒防治系统负责对各类计算机病毒的检测与杀灭,主要功能包括:系统病毒预防、病毒诊断、病毒杀灭和网络病毒检测,人文学院 张恒,23,网络基础平台层安全(续六),病毒防治系统建设时要注意以下几点: 构建综合的安全体系 多层防御体系 防毒与网络管理集成 在网关、服务器上防毒 及时更新防毒软件。,人文学院 张恒,24,网络基础平台层安全(续七),病毒防治系统解决措施(举例) 病毒防治安全解决方案如下: 使用Symantec网络防病毒产品,但应建立以Windows 2000为控制中心的管理模式,将病毒代码升级的任务交给装在控制中心的Symantec防病毒中心来做。并按照已经设计好的升级方式自动分发给其他服务器; 需要纳入防病毒体系的用户应将客户机加入这个域中,在每次登录域的过程中自动升级和更新。,人文学院 张恒,25,网络基础平台层安全(续八),5).安全审计系统 安全审计系统负责对各类系统的全部活动的过程轨迹进行记录,以便为事后的安全审计追踪、系统安全漏洞分析提供原始证据。安全审计系统的功能主要包括安全审计事件自动响应、安全审计数据生成、安全审计数据存储和安全审计分析等,人文学院 张恒,26,网络基础平台层安全(续九),6).操作系统安全 主机安全的解决方法:操作系统的问题是随着时间的延续而逐渐出现的,不是在进行一次安全加固后就可以解决的,所以使用安全工具是非常好的解决方法。 对于工具的选择有重要的几个因素: 能及时从网络进行升级; 能针对Windows,Unix两种操作系统进行评估; 提供定时扫描功能; 能随问题给出解决方案; 完善的分类报表功能。,人文学院 张恒,27,网络基础平台层安全(续十),7).数据库安全 数据库安全保密解决措施: 打上Oracle公司正式提供的Oracle的安全补丁 将数据库建库的全过程划分为几个主要阶段 账户依任务而定 加固数据库安全 制定完善的口令策略 修改系统参数,人文学院 张恒,28,应用业务及服务支持层安全,1.信息安全基础设施 信息安全基础设施是一类产品,它们为各种应用建立通用的安全服务。信息安全基础设施主要包括:公钥基础设施(PKI)、授权管理基础设施(PMI)、密钥管理基础设施(KMI)。,人文学院 张恒,29,应用业务及服务支持层安全(续一),1).PKI PKI以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认性为安全目的。基于PKI数字证书认证机制的实体身份信任服务,建立整个电子政务系统范围内一致的信任基准。PKI系统的逻辑结构如图8.2所示。,人文学院 张恒,30,应用业务及服务支持层安全(续二),图4.2 PKI系统的逻辑结构,人文学院 张恒,31,应用业务及服务支持层安全(续三),2).PMI 授权管理基础设施(PMI)使用的属性证书是一种轻量级的数字证书,不包含公钥信息,只包含证书所有人的ID、发行证书ID、签名算法、有效期和属性等信息。 PMI主要负责向应用系统提供与应用相关的授权服务管理,授权管理以资源为核心,将对资源的访问控制权统一交由资源的所有者进行访问控制。通常采用PMI与PKI结合来有效提高授权控制能力。,人文学院 张恒,32,应用业务及服务支持层安全(续四),3).KMI 密钥管理基础设施(KMI)提供统一的密钥管理服务,,涉及密钥生成服务器、密钥数据库服务器和密钥管理服务器等组成部分。,人文学院 张恒,33,应用业务及服务支持层安全(续五),2.应用业务及服务支持层安全设计举例 以某城市电子政务系统该层的安全设计为例,进一步说明安全技术系统该层设计所包含的具体内容。 (1)证书认证中心 主要提供下列服务: 证书的签发和管理; 证书撤消列表的签发和管理; 证书/证书撤消列表的发布和管理; 证书审核注册机构的设立、审核及管理; 向密钥管理中心申请密钥对。,人文学院 张恒,34,应用业务及服务支持层安全(续六),图4.3 CA中心的系统结构,人文学院 张恒,35,应用业务及服务支持层安全(续七),CA中心的系统结构如图8.3所示。从图中可以看出,CA中心由Web服务器、策略服务器、CA业务服务器、证书管理服务器、源LDAP服务器、证书签发服务器、密码服务系统以及信息安全防御系统等组成,提供数字证书签发、分发、撤消和管理等功能。,人文学院 张恒,36,应用业务及服务支持层安全(续八),(2)证书审核注册中心 数字证书审核注册中心(RA)是安全技术系统的重要节点,RA中心接受用户的证书申请,对用户资料进行审核及管理。审核注册中心(RA)由证书认证中心(CA)授权运作,提供如下相关服务: 用户数字证书申请的注册受理; 用户真实身份的审核; 用户数字证书的申请与下载; 用户数字证书的撤消与恢复; 证书受理核发点的设立审核及管理。,人文学院 张恒,37,应用业务及服务支持层安全(续九),RA中心由Web服务器、证书注册审核服务器和密码服务系统等组成。,图4.4 RA中心系统结构,人文学院 张恒,38,应用业务及服务支持层安全(续十),(3)密钥管理中心 密钥管理中心(KM)主要负责向电子政务证书生产系统和电子政务应用系统提供密钥的生成与管理服务,同时向授权管理部门提供特殊密钥恢复功能。,人文学院 张恒,39,应用业务及服务支持层安全(续十一),密钥管理中心主要提供以下服务: 密钥的生成和托管; 密钥的存储和管理; 密钥的撤消; 密钥的恢复; 密钥的查询; 密钥的销毁。,人文学院 张恒,40,应用业务及服务支持层安全(续十二),密钥管理中心由密钥生成、密钥管理、密钥库管理、密码服务、密钥恢复、安全认证、系统审计等子系统组成。 密钥管理中心的系统逻辑简图如图9.5所示。,人文学院 张恒,41,应用业务及服务支持层安全(续十三),图4.5 密钥管理中心系统组成,人文学院 张恒,42,应用业务及服务支持层安全(续十四),(4)证书查询验证服务系统 证书查询验证服务系统是安全技术系统中的证书服务系统,为业务应用及业务支撑层提供证书查询验证服务,包括目录查询服务和证书在线状态查询服务。证书查询验证服务系统主要包括LDAP服务器和OCSP服务器,提供证书目录、证书撤消列表目录以及证书状态在线查询服务。证书查询验证服务系统根据业务量、行政部门和地域的不同进行分布式部署。 证书查询验证服务系统的典型系统结构如图4.6所示。,人文学院 张恒,43,应用业务及服务支持层安全(续十五),图4.6 证书查询验证服务系统的典型系统结构,人文学院 张恒,44,应用业务及服务支持层安全(续十六),(5)可信时间戳服务系统 可信时间戳服务系统基于公钥密码技术,采用国家权威时间源提供精确可信的时间戳服务,以确认系统处理数据在某一时间(之前)的存在性,以及相关操作的相对时间顺序,为实现系统数据处理的抗抵赖性和可审计性提供基础。可信时间戳服务系统通过对目标数据加上可信时间源提供的时间标记,并用数字签名来保证时间标记的完整性与真实性。,人文学院 张恒,45,应用业务及服务支持层安全(续十七),可信时间戳服务体系结构如图9.7所示。 可信时间戳服务体系分为4个层次: 权威时间源层 可信时间服务层 时间戳服务层 时间戳应用层,人文学院 张恒,46,应用业务及服务支持层安全(续十八),图4.7 可信时间戳服务体系结构,人文学院 张恒,47,应用业务及服务支持层安全(续十九),可信时间戳服务系统结构如图9.8所示。 时间戳服务系统包括 时间戳服务器 时间服务器 时间戳证据存储服务器 密码服务系统,人文学院 张恒,48,应用业务及服务支持层安全(续二十),图4.8 可信时间戳服务系统结构,人文学院 张恒,49,应用业务及服务支持层安全(续二十一),(6)可信授权服务系统 在安全技术系统中,可信授权服务系统向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相应的授权和访问控制机制,简化具体应用系统的开发与维护。 可信授权服务系统有两种工作模式:集中式授权服务与分布式授权服务 。,人文学院 张恒,50,应用业务及服务支持层安全(续二十二),a.集中式授权服务 集中式授权服务系统基于相对固定的授权模型,提供集中式管理,通过在数字证书的扩展项增加用户的属性或权限信息,在服务器端构建授权服务系统提供授权管理。其系统结构如图4.9所示。,人文学院 张恒,51,应用业务及服务支持层安全(续二十三),图4.9 集中式授权服务系统结构,人文学院 张恒,52,应用业务及服务支持层安全(续二十四),b.分布式授权服务 分布式授权服务采用灵活的授权方式,提供分布式个性化服务。客户端根据应用的具体情况进行个性化定制,灵活地设置有效授权信息,由资源所有者自己设定资源的访问权限,并加以数字签名,具有不可抵赖性。其体系结构如图4.10所示。,人文学院 张恒,53,应用业务及服务支持层安全(续二十五),图4.10分布式授权服务体系结构,人文学院 张恒,54,应用业务及服务支持层安全(续二十六),(7)网络信任域系统 网络信任域系统是公钥基础设施PKI在网络层的应用和扩展,为电子政务系统提供统一的可信网络基础环境,为实体(关键设备、重要终端及用户)提供可信网络接入、安全网络通信及可信管理等网络服务。 网络信任域的体系结构如图4.11所示。,人文学院 张恒,55,应用业务及服务支持层安全(续二十七),图4.11 网络信任域的体系结构,人文学院 张恒,56,4.3 安全管理系统,安全技术系统是保证电子政务系统安全的技术措施。 安全管理系统与安全技术系统的相互关系如图4.12所示。,人文学院 张恒,57,安全管理系统(续一),图4.12 安全管理系统与安全技术系统的相互关系,人文学院 张恒,58,安全管理系统(续二),(1)安全组织 安全组织包括以下方面内容: 建立安全决策组织、安全指导小组、安全专家小组、安全领导小组; 建立网络日常管理机构; 建立维护单元等,人文学院 张恒,59,安全管理系统(续三),(2)安全评估 安全评估包括如下内容: 政务系统中的不同子系统会有哪些潜在的威胁; 威胁的严重程度如何; 威胁将造成什么样的后果; 系统对此到底需要什么样的安全措施。,人文学院 张恒,60,安全管理系统(续四),(3)安全政策和制度 安全政策和制度包括如下内容: 安全等级的分类; 与等级相应的安全措施; 对参与系统开发和运行的单位、人员的要求; 系统安全审计; 安全问题的报告制度和程序; 紧急情况的处理和应急措施。,人文学院 张恒,61,安全管理系统(续五),(4)安全标准 安全标准包括如下内容: 制定具体的、针对每一个安全等级的政务信息系统的安全标准; 运行的规范; 数据和软件的备份; 系统的物理安全。,人文学院 张恒,62,安全管理系统(续六),(5)安全审计 安全审计主要指对标准执行情况、取得的各类安全数据进行达标审查。,人文学院 张恒,63,人文学院 张恒,64,据国家计算机网络应急技术处理协调中心统计显示,我国各级政府网站仅在2005年就被篡改网页2027次,比2004年多出一倍,而且这还未包括隐蔽的篡改行为。2005年网页篡改在大陆发生13000多次,其中六分之一攻击对象为政府网站。 这一统计数据尚不包括隐蔽的网页篡改行为,如黑客通过网页隐蔽地传播病毒程序、木马软件、间谍软件或控制网络活动。这类攻击行为可以暗中控制攻击系统进行很多破坏活动,而且这种攻击将越来越专业化。,三、我国电子政务的安全问题,1、安全形势不容乐观,人文学院 张恒,65,2007年5月15日,随州市一政务网被18岁的高二学生王少伟攻陷了,整个过程只用了几秒钟。这位年轻黑客的致命一击,使得相关电子政务系统彻底瘫痪3天。2006年以来,他先后攻击过2200多个境内外网站,其中攻击的内地网站有黑龙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论