第六 电子政务 网络 安全技术(2011).ppt_第1页
第六 电子政务 网络 安全技术(2011).ppt_第2页
第六 电子政务 网络 安全技术(2011).ppt_第3页
第六 电子政务 网络 安全技术(2011).ppt_第4页
第六 电子政务 网络 安全技术(2011).ppt_第5页
已阅读5页,还剩111页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

电子政务系统第六讲电子政务信息安全 本节提纲 安全攻击的分类安全攻击的常见形式信息安全信息安全技术电子政务的安全电子政务的IT运维 1安全攻击的分类 按照攻击的施动动机 攻击可分为 被动攻击 一类是获取信息的内容 二类是进行业务流分析 被动攻击因不对传输的信息做任何修改 因而是难以检测的 所以抗击这种攻击的重点在于预防 1安全攻击的分类 按照攻击的施动动机 攻击可分为 主动攻击 主动攻击又可分为以下4个子类 1 假冒某个实体 人或者系统 假装成另一个实体 以使某一防线的守卫者相信它是一个合法的实体 从而窃取合法用户的权利和权限 2 重放攻击者对截获的某次合法数据进行拷贝 然后出于非法的目的而重新发送 3 消息的篡改指某一通信数据在传输的过程中被改动 删除或替代 如 授权甲读机密文件 改为 授权乙读机密文件 4 业务拒绝对通信设备的使用和管理被无条件地拒绝 这种攻击可能有一个特定的目标 还有一类业务拒绝是对整个网络实施破坏 例如 使整个网络瘫痪或用大量无用信息使其资源耗尽 绝对防止主动攻击是十分困难的 因为需要随时随地对通信设备和通讯线路进行物理保护 因此抗击主动攻击的主要途径是检测 以及对此攻击造成的破坏进行修复 1安全攻击的分类 2安全攻击的常见形式 安全攻击的几种常见形式 窃取口令一般有 强制口令破解 破译口令文件和网络监听三种方式 口令破译的一般工作过程如下 1 首先使用一个字典文件 这个文件只是一般的文本文件 明文 它有许许多多的单词 通常称之为单词序列或者词汇表 2 将这些单词用DES进行加密 3 将加密后的单词与目标口令 加密令的口令 进行比较 如果相同 那么有98 的概率说明这个口令已经被攻破 4 某些破译程序还对词汇表中的一些单词应用一些规则 进行基本 针对性 逻辑组合或筛选 以提高口令破解的成功率 2安全攻击的常见形式 安全攻击的几种常见形式 欺骗攻击按照欺骗的依托载体分为以下几种类型 1 lP欺骗 使用其他计算机的IP地址来获得信息或者得到特权 利用电子信件欺骗 即电子信件的发送方地址进行欺骗 2 WEB欺骗 3 非技术类欺骗 这些类型的攻击是把精力集中在攻击的人力因素上 它需要通过社会工程技术来实现 4 欺骗过程分析 2安全攻击的常见形式 安全攻击的几种常见形式 后门攻击 通常网络攻击者在获得一台主机的控制权后 会在主机上建立后门 以便下一次入侵时使用 后门的种类有 登录后门服务后门库后门口令破解后门对付后门攻击的方法是经常检测系统的程序运行情况 2安全攻击的常见形式 安全攻击的几种常见形式 恶意软件 它是病毒 蠕虫等恶意程序 可以分为两类 一类需要主程序 是某个程序中的一段 不能独立于实际的应用程序或系统程序 另一类不需要 是能被操作系统调度和运行的独立程序 对恶意软件也可根据其能否自我复制来进行分类 不能自我复制的是程序段 这种程序段在主程序被调用执行时就可激活 能够自我复制的或者是程序段 病毒 或者是独立的程序 蠕虫 细菌等 当这种程序段或独立的程序被执行时 可能复制一个或多个自己的副本 以后这些副本可在这一系统或其他系统中被激活 2安全攻击的常见形式 安全攻击的几种常见形式 恶意软件的分类 1 陷门 陷门是进入程序的秘密入口 掌握陷门的人可不经过通常的安全访问程序而访问程序 2 逻辑炸弹是早于病毒和蠕虫出现的最早的恶意程序之一 它是镶嵌于合法程序并且设置了 爆炸 条件的代码 一旦满足设置的条件 逻辑炸弹可能会修改 删除数据甚至整个文件 造成死机甚至网络瘫痪 3 特洛伊木马是包含在有用程序中的隐藏码 当有用程序被调用时 这种隐藏码将执行某些有害功能 4 病毒是一个程序 它能通过修改其他程序而将其感染 其中修改过程包括病毒程序本身的复制 复制得到的副本又可以继续感染其他程序 2安全攻击的常见形式 安全攻击的几种常见形式 恶意软件的分类 5 蠕虫 网络中的蠕虫程序通过网络连接关系从一个系统蔓延到另一系统 系统中 网络蠕虫一旦被激活 其行为或者与病毒或细菌一样 或者在网络中植入特洛伊木马程序 或者直接进行破坏活动 6 细菌 细菌是不明显危害其他文件的程序 它的唯一目的是复制自己 一个典型的细菌程序在多道程序系统中可能同时建立自己的两个副本或者建立两个新文件 每个新文件都是细菌程序最初源文件的副本 而每个副本又继续建立两个新副本 2安全攻击的常见形式 安全攻击的几种常见形式 服务攻击它是目前最容易实施的攻击行为 它通过使你的服务计算机崩溃或者压垮它来阻止计算机继续提供服务 1 死亡之ping 2 UDP洪水 3 SYN洪水 4 Land攻击 5 Smurf攻击 6 电子邮件炸弹 7 畸形消息攻击 3信息安全 什么是安全 安全就是没有危险 不受威胁 不出事故 现代汉语小词典 商务印书馆生命安全财产安全物理财产的安全逻辑财产的安全 信息安全 3信息安全 什么是信息 3信息安全 什么是信息安全 信息安全 保证信息的保密性 confidentiality 完整性 integrity 可用性 availability 另外也可包括诸如真实性 authenticity 可核查性 accountability 不可否认性 non repudiation 和可靠性 reliability 等特性 ISO IEC27002 2005条款2 5 3信息安全 保密性 confidentiality 信息不能被未授权的个人 实体或者过程利用或知悉的特性 ISO IEC27001 2005条款3 3 3信息安全 完整性 integrity 保护资产的准确和完整的特性 ISO IEC27001 2005条款3 8 3信息安全 可用性 availability 根据授权实体的要求可访问和利用的特性ISO IEC27001 2005条款3 2 3信息安全 真实性 authenticity 确保主体或资源的身份是所声称的身份特性 ISO IEC13335 1 2004条款2 3 3信息安全 可核查性 accountability 确保可将一个实体的行动唯一的追踪到此时体的特性 ISO IEC13335 1 2004条款2 1 3信息安全 不可否认性 non repudiation 证实某个活动或事件已经发生 使得事后无法否认的特性 ISO IEC13335 1 2004条款2 16 可靠性 reliability 与预期行为和结果相一致的特性 ISO IEC13335 1 2004条款2 17 3信息安全 信息安全 核心要素 3信息安全 通信保密阶段开始于20世纪40年代 其时代标志是1949年香农发表的 保密系统的信息理论 该理论首次将密码学的研究纳入了科学的轨道 信息安全的发展 通信保密阶段 CoMSEC 4信息安全技术 进入到20世纪70年代 通信保密阶段转变到计算机安全阶段 这一时代的标志1985年美国国防部公布的 可信计算机系统评估准则 TCSEC 信息安全的发展 计算机安全阶段 CoMPUSEC 4信息安全技术 信息安全的发展 信息安全阶段 INFOSEC 20世纪90年代以来 由于网络的发展 特别是电子商务的发展 使不被非法访问或者更改 确保对合法用户的服务并限制非授权用户的服务外 还包括必要的检测 记录和抵御攻击的措施 于是除了信息的机密性 完整性和可用性之外 人们对信息的安全性有了新的要求 可靠性 不可否认性以及可核查性 4信息安全技术 信息安全的发展 信息保障阶段 IA 1995年 美国国防部提出了信息保障的概念 保护和防御信息及信息系统 确保其可用性 完整性 保密性 可鉴别性和不可否认等特性 这些特性包括在信息系统的保护 检测 反应功能中 并提供信息系统的恢复功能 4信息安全技术 管理与技术并重两手抓 两手都要硬 三分技术 七分管理 4信息安全技术 4信息安全技术 密码技术是保护信息安全的重要手段之一 是结合数学 计算机科学 电子与通信等诸多学科于一身的交叉学科 它不仅具有保证信息机密性的加密功能 而且具有数字签名 身份验证 系统安全等功能 数据加密技术 对称加密算法中 数据加密和解密采用的都采用同一个密钥 因而其安全性依赖于所持有密钥的安全性 对称加密算法的主要优点是加密和解密速度快 加密强度高且算法公开 但其最大的缺点是实现密钥的秘密分发困难 在用户量大的情况下密钥管理复杂 而且无法完成身份认证等功能 不便于应用在网络开放的环境中 数据加密技术 对称加密算法在网络通信加密中的缺点网上n个用户的密钥数为C n 2 n n 1 2单个用户需要记住n 1把密钥才能和其他用户秘密通信难于发放 管理和认证 4信息安全技术 数据加密技术 DES算法DES算法是60年代末由IBM的一个研究项目组开发的 随后在1976年被美国国家标准局 ANSI 采纳并成为数据加密标准 DES DataEncryptionStandard 该算法用来保护金融信息和私密报文通信等 该加密算法的原理是将明文分成固定长度的组 块 如64bit一组 用同一密钥和算法对每一块加密 输出也是固定长度的密文 同时还采用一些精心设计的置换和迭代 最终产生每块64bit的密文 它的原始密钥是56位长度 另有8位校验位 共64位 4信息安全技术 数据加密技术 DES加密标准1973年开始研究除国防部外的其它部门的计算机系统的数据加密标准于1973年5月15日和1974年8月27日先后两次向公众发出了征求加密算法的公告 要求算法达到如下要求 1 提供高质量的数据保护 防止数据未经授权的泄露和未被察觉的修改 2 具有相当高的复杂性 使得破译的开销超过可能获得的利益 同时又要便于理解和掌握 3 DES密码体制的安全性应该不依赖于算法的保密 其安全性仅以加密密钥的保密为基础 4 实现经济 运行有效 并且适用于多种完全不同的应用 4信息安全技术 数据加密技术 DES加密标准1977年1月 美国政府颁布 采纳IBM公司设计的方案作为非机密数据的正式数据加密标准 DES DataEncryptionStandard DES可提供72 000 000 000 000 000 72Q 个密钥 用每微秒可进行一次DES加密的机器来破译密码需两千年 1997年 RSA为能够破解DES信息的人提供 10 000奖金 于是在Internet上的一次多达14 000计算机的联合行动 总共搜索了72Q个密钥中的18Q个最终找到了密钥 美国从1997年1月起 正在征集 制定和评估高级数据加密标准 称作AES 目前AES标准的一个实现是Rijndael算法 4信息安全技术 数据加密技术 非对称加密算法思想非对称加密技术的思想于1976年由W Diffel和M E Hellman提出 主要思想为 加密算法的一切均可以公开 而解密必须有秘密钥匙 即加密报文所需的信息可以象共用电话一样公开 而加密后的报文只有秘密钥匙 私有密钥 的拥有者才能读懂 特点是提供了任何人到私有密钥拥有者的秘密通信 4信息安全技术 数据加密技术 公开密钥算法的三个限制条件1 D E P P2 即使给出了一个加密算法E的完全描述 由E推导解密算法D也很困难3 采用选定明文进行加密也不能破译解密算法D 4信息安全技术 第一步 第二步 第三 四 五步 第六步 第七步 4信息安全技术 DES算法 第一步 1 输入64个二进制位明码文数据区组T t1t2 t642 按初始换位表IP进行换位 得到区组B 0 B 0 b1 0 b2 0 b64 0 t58t50 t73 初始换位表IP 4信息安全技术 DES算法 第二步 设B i b1 i b2 i b64 i 是第i 1次迭代的64个二进制位输入区组 将B i 分为左右两个大小相等的部分 每部分为一个32位二进制的数据块L i l1 i l2 i l32 i b1 i b2 i b32 i R i r1 i r2 i r32 i b33 i b34 i b64 i 4信息安全技术 第二步 4信息安全技术 第三 四 五步 4信息安全技术 扩充函数 逻辑异或 替代函数 换位函数 4信息安全技术 DES算法 第三步 把R i 视为由8个4位二进制的块组成r1 i r2 i r3 i r4 i r5 i r6 i r7 i r8 i r29 i r30 i r31 i r32 i 通过循环抄录相邻块的相邻块 把它们再扩充为8个6位二进制的块r32 i r1 i r2 i r3 i r4 i r5 i r4 i r5 i r6 i r7 i r8 i r9 i r28 i r29 i r30 i r31 i r32 i r1 i 用E R i 表示这个变换 称为扩充函数 4信息安全技术 DES算法 第三步 续 在第i 1次迭代中 用48位二进制的密钥K i 1 k1 i 1 k2 i 1 k48 i 1 与E R i 按位相加 逻辑异或 得r32 i k1 i 1 r1 i k2 i 1 r5 i k6 i 1 r4 i k7 i 1 r5 i k8 i 1 r9 i k12 i 1 r28 i k43 i 1 r29 i k44 i 1 r1 i k48 i 1 4信息安全技术 DES算法 第四步 第四步 将以上第j个二进制的块 记为Z zj1zj2zj3zj4zj5zj6 输入第个j个替代函数Sj 各替代函数Sj的功能是把6位数变换成4位数 做法是以zj1zj6为行号 zj2zj3zj4zj5为列号 查找Sj 行列交叉处即是要输出的4位数 替代函数 4信息安全技术 DES算法 第五步 八个替代函数Sj 1 j 8 的输出拼接为32位二进制数据区组y1 i y2 i y32 i 把它作为换位函数P的输入 得到输出X i x1 i x2 i x32 i y16 i y17 i y25 i 换位函数P 4信息安全技术 扩充函数 逻辑异或 替代函数 换位函数 4信息安全技术 第六步 4信息安全技术 DES算法 第六步 把L i 与X i 按位相加 形成R i 1 且令R i 为L i 1 即得到经第i 1次迭代加密后的输出L i 1 R i 1 其中L i 1 R i R i 1 L i f R i K i 1 i 0 1 2 15 4信息安全技术 第七步 4信息安全技术 为了使最后输出的密码文与原始输入的明码文没有明显的函数关系 DES算法采用16次迭代 在前15次迭代中 L i 表示左32位 R i 表示右32位 对最后一次迭代 L 16 表示右32位 R 16 表示左32位 即在最后一次迭代时不再左右交换 以保证加密和解密的对称性 4信息安全技术 DES算法 第七步 对R 16 L 16 作逆初始换位IP 1 得到密码文 初始换位IP 1 4信息安全技术 4信息安全技术 4信息安全技术 DES算法 第三步 续 在第i 1次迭代中 用48位二进制的密钥K i 1 k1 i 1 k2 i 1 k48 i 1 与E R i 按位相加 逻辑异或 得r32 i k1 i 1 r1 i k2 i 1 r5 i k6 i 1 r4 i k7 i 1 r5 i k8 i 1 r9 i k12 i 1 r28 i k43 i 1 r29 i k44 i 1 r1 i k48 i 1 4信息安全技术 DES算法的密钥计算在每次迭代中要用到48位的密钥K i k1 i k2 i k48 i i 15 14 0 它们是根据64位原始密钥K k1k2 k64计算出来的 其中所有8的倍数位k8 k16 k64用作奇偶校验位 4信息安全技术 DES密钥的计算方法请参见 4信息安全技术 数据加密技术 RSA算法RSA算法是RonRivest AdiShamir与LeinardAdleman于1997年发明的 RSA由发明者的姓氏的第一个字母得名 这三个麻省理工学院的教授后来成立了RSA数据安全公司 此公司享有算法专利并销售基于此专利的加密软件 RSA使用两个密钥 一个公共密钥 公钥 一个私有密钥 私钥 如用其中一个加密 则另一个解密 密钥长度从40到2048bit可变 加密时也把明文分成块 块的大小可变 但不能超过密钥长度 RSA算法把每一块明文转化为与密钥长度相同的明文块 密钥越长 加密效果越好 但加密的开销也越大 所以要在安全和性能之间折衷考虑 比如采用64位的密钥以使系统开销尽量小 同时又有一定的安全性 其理论基础为数论中的欧拉定理 安全性依赖于大数的因数分解的困难 4信息安全技术 算法简介1 计算加密解密所需参数选取两个大质数p和q 保密 计算n p q 公开 计算z p 1 q 1 保密 选择一个与z没有公因子的质数d找一个e满足e d 1 模n p 43 q 59n p q 2537z 2436d 13e 937 4信息安全技术 2 把明文分块每个英文字母按字母表顺序均可以数字化为0 25 分块要求是数字化后的块数字 n 例如明文publickeyencryptions上一例中 n p q 2537如何对明文进行分块 分块 publickeyencryptions 4信息安全技术 3 加密或解密明文m加密过程密文c m d modn 解密过程 明文m c e modn 15200111080210042404130217241519081414180095164814101299136513792333213217511289 4信息安全技术 请大家计算 p 3 q 11 n 33 z 20 d 3 e 7m 02 对应英文字母b 计算 c m d modn m c e modn 密文c 02 3 08 对应英文字母h 明文 c d 08 7 2097152 mod 33 02 4信息安全技术 例2 p 3 q 11计算n z 取d 7 计算e 取一个例子做具体的分组 加密和解密 算法1 计算加密解密所需参数选取两个大质数p和q 保密 计算n p q 公开 计算z p 1 q 1 保密 选择一个与z没有公因子的质数d找一个e满足e d 1 模n 2 把明文分块分块要求是数字化后的块数字 n3 加密解密过程密文c m d modn 明文m c e modn 练习 4信息安全技术 例2解析p 3 q 11计算出n 33 z 20取d 3 计算出e 7取字母表仅仅能按一位数字化比如取b数字化为02 则m 02密文c 02 3 08明文 c d 08 7 2097152 mod 33 02 算法1 计算加密解密所需参数选取两个大质数p和q 保密 计算n p q 公开 计算z p 1 q 1 保密 选择一个与z没有公因子的质数d找一个e满足e d 1 模z 2 把明文分块分块要求是数字化后的块数字 n3 加密解密过程密文c m d modn 明文m c e modn 4信息安全技术 数字证书 DigitalID DigitalIdentifier 也称为数字标识或数字凭证 DigitalCertifi cate 是专门的发放机构颁发的身份证明 数字证书提供了一种在Internet上验证个人或组织身份的方式 可用来保护数据或建立安全的网络连接 4信息安全技术 1 数字证书的使用机制数字证书是基于公钥 PKI 的一种认证或鉴别系统 它发给客户的数字证书是两份 一份含有私钥 它将与用户的计算机系统集成在一起 另一份含有公钥 用户身份相应权限授权以及发证机构的数字签名等 数字证书一般包含用户的身份信息 公钥和认证中心的数字签名 任何一个信任认证中心的通信一方 都可以通过验证对方数字证书上的认证中心的数字签名来建立起与对方的信任关系 并且获得对方的公钥以备使用 4信息安全技术 2 数字证书的检验方式 1 数字证书使用数字形式的特殊文档 在计算机间传递 数字证书的内部格式由国际电信联盟的X 509标准所规定 它的格式和内容如下 版本号数字证书的唯一序列号颁发数字证书机构的名称颁发者机构的网址及相关信息颁发数字证书机构的数字签名所有加密算法参数证书持有者的姓名证书持有者的公共密钥算法公共密钥的有效期 4信息安全技术 3 数字证书存储区数字证书存储区 数字标识存储区 是计算机中保存证书 证书信任列表和证书吊销列表的系统区域 任何人都无法获取其中加密的内容 但可以从磁盘上或网上存储站点向证书存储区复制证书 证书信任列表或证书吊销列表 4信息安全技术 4 数字证书的类型 1 个人数字证书 PersonalDigitalID 个人数字证书是为某一用户提供凭证 以帮助个人在网上进行安全交易 2 服务器数字证书 ServerID 服务器数字证书简称服务器证书 又称为企业数字证书 它是对网上的服务器提供凭证 3 软件证书 SoftwareID 软件证书是为网上供下载的软件提供凭证 也称为软件开发者证书 DeveloperID 可为软件开发者证明合法化身份 使用户在下载软件时能获得所需信息 上述三种数字证书 前两者最为常用 第三种用于较特殊的场合 数字证书可以用于电子邮件 电子贸易 电子基金转换等多种用途 4信息安全技术 数据加密技术 4信息安全技术 数据加密技术 4信息安全技术 数据加密技术 4信息安全技术 数据加密技术 4信息安全技术 数据加密技术 RSA算法的主要特点 1 RSA算法成为第一个用在加密和数字签名中的公共密钥算法 2 RSA是目前应用最广泛的公共密钥加密体系 常常被当作业界标准 3 RSA是一个公共密钥加密体系 既可以用作加密 又可用作鉴定 4信息安全技术 防火墙技术 防火墙系统是一种网络安全部件 它可以是硬件 软件 也可以是硬件和软件的结合 这种安全部件处于被保护网络和其他网络的边界 接受进出被保护网络的数据流 并根据防火墙所配置的访问控制策略进行过滤或进行其他操作 4信息安全技术 防火墙技术 防火墙是内部网和外部网间的一个保护层 强制所有的连接须经过此保护层进行检查 只有被授权的通信才能通过此保护层 从而保护内部网和外部网的访问 限制外部网对内部网的访问限制内部网对外部网的访问 4信息安全技术 防火墙技术 防火墙的作用 过此保保护那些易受攻击的服务控制对特殊站点的访问集中化的安全管理对网络访问进行记录和统计网络地址翻译器 4信息安全技术 防火墙技术 防火墙的姿态 没有被列为允许的服务都是被禁止的没有被列为禁止的服务都是被允许的 4信息安全技术 网络安全扫描技术 网络安全扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞 并采取相应防范措施 从而降低系统的安全风险而发展起来的一种安全技术 利用安全扫描技术可以对局域网络 Web站点 主机操作系统 系统服务以及防火墙系统的安全漏洞进行扫描 帮助系统管理员可以了解在运行的网络系统中存在的不安全的网络服务 在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞 还可以检测主机系统中是否被安装了窃听程序 防火墙系统是否存在安全漏洞和配置错误 4信息安全技术 网络安全扫描技术 网络远程安全扫描防火墙系统扫描WEB网站扫描系统安全扫描 4信息安全技术 网络入侵检测技术 入侵检测 是对入侵行为的发觉 及时发现入侵行为自动报警采取相应措施与防火墙联动 4信息安全技术 5电子政务的安全 电子政务安全风险分为5类 一是物理风险 比如自然灾害 电力供应突然中断 静电 强磁场破坏硬件设备以及设备老化等引起的风险 二是无意错误风险 是指由于人为或系统错误而影响信息的完整性 机密性和可用性 5电子政务的安全 电子政务安全风险分为5类 三是有意破坏指内部和外部人员有意通过物理手段破坏信息系统而影响信息的机密性 完整性 可用性和可控性 比如 有意破坏基础设施 扩散计算机病毒 电子欺骗等 这种风险带来的破坏一般而言是巨大的 严重时会引起整个系统的瘫痪和不可恢复 四是管理风险它是指因为口令和密钥管理不当 制度遗漏 岗位 职责设置不全面等因素引起信息泄露 系统无序运行等 5电子政务的安全 电子政务安全风险分为5类 五是其它风险是指除上述所列举的一些风险外 一切可能危及信息系统的机密性 完整性 可用性 可控性和系统正常运行的风险 正是存在上述诸多风险 电子政务的安全体系建设显得忧为重要 5电子政务的安全 电子政务的安全目标有以下三方面一是保护政务信息资源价值不受侵犯 二是保证信息资产的拥有者 政务主体 面临最小的风险和获取最大的安全利益 三是使政务的信息基础设施 信息应用服务和信息内容具有保密性 完整性 真实性 可用性和可控性的能力 5电子政务的安全 电子政务系统的安全是指保护计算机硬件 软件 关键数据不因偶然和恶意的原因而遭到破坏 更改和泄露 其根本目的是防止通过计算机网络传输的信息被破坏和非法使用 5电子政务的安全 信息安全的一个动态模型 预警W 人 5电子政务的安全 电子政务系统的安全措施包括三个方面一是物理层的安全防护措施 主要通过制定物理层面的管理规范和措施来保证计算机网络设备 设施及数据信息免遭自然灾害 人为操作失误或错误 计算机犯罪行为导致的物理实体被破坏 服务中断 数据遗失 比如上海财税局系统容灾 数据集中备份项目就是针对上海市财税系统迫切需要解决的安全性需求而建设的 二是技术措施 它是利用计算机网络产品和技术服务实现的 包括技术规范 技术方案 技术实施等内容 三是管理措施 包括管理体系 管理制度和法律保障 其中 管理和技术的有效结合是保证电子政务系统的安全的必备手段 5电子政务的安全 计算机物理安全定义 对计算机设备 设施 包括机房建筑 空调 供电 环境 人员等采取适当的安全措施 内容 机房场地环境机房的安全技术要求实体访问控制磁场静电电磁波辐射与干扰电源保护磁介质的存储与处理应急备份 5电子政务的安全 计算机软件安全技术操作系统安全技术数据库系统安全技术反病毒技术 5电子政务的安全 计算机软件安全技术操作系统安全技术操作系统是计算机资源的管理者 核心是访问控制操作系统安全标准 美国国家计算机安全中心NCSC的 可信计算机评价准则 操作系统安全的核心在于访问控制 即确保主体对客体的访问只能是授权的 未经授权的访问是不能进行的 且授权策略是安全的 操作系统管理的资源两个方面问题 授权策略问题 按照什么规则给主体授权是安全的控制机制问题 用什么方法实现授权是安全的访问控制矩阵模型多级安全模型 5电子政务的安全 计算机网络安全技术防火墙入侵检测漏洞扫描防病毒物理隔离保密检查VPN加密 数字 签名 CA 5电子政务的安全 VPN技术 专用传输信道 加密与解密 解密钥匙管理和认证 5电子政务的安全 通信网络安全防御体系 5电子政务的安全 安全管理分析 5电子政务的安全 5电子政务的安全 各信息系统应建立从上至下的垂直管理原则 上一级信息系统安全管理机构指导下一级信息系统安全管理机构的工作 下一级信息系统安全管理机构接受并执行上一级信息系统安全管理机构的安全策略 各级信息系统安全管理机构不隶属于同级信息系统管理和业务机构 人员管理的四项基本原则 多人负责原则 每一项与安全有关的活动 都必须有两人或多人在场 任期有限原则 任何人最好不要长期担任与安全有关的职务 以免使他认为这个职务是专有的或永久的 最小权限原则 每个人只负责一种事务 只有一种权限 职责分离原则 在信息处理系统工作的人员不要打听 了解或参与职责以外的任何与安全有关的事情 除非系统主管领导批准 5电子政务的安全 信息系统安全管理机构的职责 1 各级信息系统安全管理机构负责与信息安全有关的规划 建设 投资 人事 安全政策 资源利用和事故处理等方面的决策和实施 2 各级信息系统安全管理机构应根据安全需求建立各自信息系统的安全策略 安全目标 3 根据国家信息系统安全的有关法律 法规 制度 规范建立和健全有关的实施细则 并负责贯彻实施 4 负责与各级国家信息安全主管机关 技术保卫机构建立日常工作关系 5 建立和健全本系统的系统安全操作规程 6 确定信息安全各岗位人员的职责和权限 建立岗位责任制 7 审议并通过安全规划 年度安全报告 有关安全的宣传 教育 培训计划 8 对已证实的重大安全违规 违纪事件及泄密事件进行处理 5电子政务的安全 信息系统安全负责人的职责 1 全面负责本单位的信息系统安全工作 2 安全负责人应指定专人负责建立 修改和管理系统授权表及系统授权口令 3 负责审阅违章报告 控制台安全报告 系统日志 系统报警记录 系统活动统计 警卫报告以及其他与安全有关的材料 4 负责组织制定安全教育 培训计划 负责协调和管理对下级安全管理人员 系统管理和操作人员的定期或不定期的安全教育和训练 5 负责管理 监督 检查 分析系统运行日志 及系统安全监督文档 定期对系统作出安全评价 对违反系统安全规定的行为进行处罚 6 负责制定 管理和定期分发系统及用户的身份识别号码 密钥和口令 5电子政务的安全 信息系统安全负责人的职责 7 根据国家和上级机构有关保密的规定 对发布的信息进行审查 防止泄密事件的发生 8 负责采取切实可行的措施 防止系统操作人员对系统信息和数据的篡改 泄露和破坏 防止未经许可越权使用系统资源和旁通系统安全设备的控制 9 负责监督 管理外部系统维修人员对系统设备的检修与维护 并建立相应的批准手续 10 采取切实可行的措施防止信息系统设备受到损害 更换和盗用 5电子政务的安全 安全人员包括 安全管理员系统管理员安全分析员办公自动化操作人安全设备操作员软硬件维修人员警卫人员 5电子政务的安全 安全人员的管理 1 人员审查人员审查必须根据信息系统所规定的安全等级确定审查标准 他们应具有政治可靠 思想进步 作风正派 技术合格等基本素质 2 岗位人选所有人员应明确其在安全系统中的职责和权限 3 人员培训应定期对从事操作和维护信息系统的工作人员进行培训 包括计算机操作维护培训 应用软件操作培训 信息系统安全培训等 保证只有培训的人员才能上岗 6电子政务的IT运维 伴随大量的信息系统的建设完成 政务部门信息化进入到以运维为主 建设为辅的阶段 以北京市为例 初期规划阶段 建设实施阶段 建成570多个电子政务系统覆盖了政府服务和管理85 的核心业务城市管理 税收征管 网上监察正在建设的信息化项目 运维服务阶段到来 每年几百个电子政务系统的运维服务众多的运维服务商和产品供应商以及内部技术人员为此提供专业的 持续的服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论