电子政务的安全困境与防御_第1页
电子政务的安全困境与防御_第2页
电子政务的安全困境与防御_第3页
电子政务的安全困境与防御_第4页
电子政务的安全困境与防御_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8讲电子政务的安全困境与防御 1995年 美国就提出了 战略信息战 的概念 3 中国电子政务的总体结构 斯诺登事件 棱镜计划 通过接入互联网公司的中心服务器 情报分析人员可直接接触所有用户的音频 视频 照片 电邮 文件和连接日志等信息 跟踪互联网使用者的一举一动以及他们的所有联系人 过去6年中 该项目经历了爆炸性增长 目前美国国家安全局最重要的情报来源已经是全球互联网 美国国家间谍机构目前依靠各种对本国和他国互联网进行监视的秘密计划 为美国的情报分析机构提供原始数据 通过这些监控行动 美国事实上监控着全球的互联网各种通信 包括对中国等国家执行接近网络战争状态的全天候无缝监控 5 目录 6 一 电子政务的安全困境 EG特征 规律 解析EG安全的实质 内涵 发现EG安全威胁 解析EG安全的重要性 特殊性 解析EG安全需求 提出EG安全管理体系框架 7 1 电子政务的安全威胁 安全威胁 黑客攻击 垃圾信息 网络犯罪 有害信息 1 2 3 4 5 计算机病毒 8 按来源分类 自然vs人为 自然威胁是指不以人的意志为转移的不可抗拒的自然事件 自然威胁发生的概率比较低 人为威胁人为威胁 自然威胁意外的 操作不当 软硬件缺陷 计算机安全专家结论 约65 的损失来自于无意的错误或疏忽 有意的 欺诈或偷窃 内部人员的有意破坏 怀有恶意的黑客行为 侵犯他人隐私 恶意代码以及间谍行为等 电子政务的安全威胁 9 1 针对信息资产的威胁信息破坏信息泄密 假冒或否认 2 针对系统的威胁例如通信线路 计算机网络以及主机 光盘 磁盘等被破坏 系统出现运行速度变慢 信息丢失 拒绝服务等不正常反应等 通过旁路控制 躲过系统的认证或访问控制 进行未授权的访问等 按作用对象分类 10 1 信息泄露在传输中被利用电磁辐射或搭接线路的方式窃取 授权者向未授权者泄露存储设备被盗窃或盗用 未授权者利用特定的工具捕获网络中的数据流量 流向 通行频带 数据长度等数据并进行分析 2 入侵 intrusion 旁路控制假冒口令破解合法用户的非授权访问扫描 scan 3 抵赖 否认 发方事后否认自己曾经发送过某些消息 收方事后否认自己曾经收到过某些消息 发方事后否认自己曾经发送过某些消息的内容 收方事后否认自己曾经收到过某些消息的内容 4 滥用 misuse 滥用泛指一切对信息系统产生不良影响的活动 主要有 传播恶意代码 复制 重放 发布或传播不良信息 按方法分类 11 按位置分类 外部vs内部 内部资源 内部环境 外部环境 12 电子政务安全威胁分析表 1 13 电子政务安全威胁分析表 2 14 电子政务行为分析 G2B 获取信息 G2G 移动办公 按EG行为分类 15 2 电子政务安全的实质 15 信息安全是指保障信息的机密性 完整性 可用性 可控性和不可否认性等几个方面 机密性 指保证信息不泄露给未经授权的人 完整性 指防止信息被篡改 保证信息的真实性可用性 指保证信息和信息系统确实被授权使用者所用 可控性 指对信息及信息系统实施安全监控管理不可否认性 指保证信息行为人不能否认自己的行为 16 政务信息传输安全 政务信息存储安全 涉密政务信息安全 认证政务活动中的身份 控制政务系统中的权限 保证政务系统的稳定运行 系统的安全备份与恢复机制 维护电子政府的良好形象 安全需求图 3 电子政务的安全需求 17 4 电子政务安全的主要制约 综合保护和防范意识薄弱 违法犯罪成本低打击难度大 信息技术水平和手段落后 法律法规相对滞后 缺乏健全的协调机制 安全行业不适应发展需要 缺乏高效国际协作机制 网络安全保护制约因素 18 5 电子政务的安全管理体系 保障电子政务安全不能仅仅依靠技术 关键还是在于管理 从技术上寻找突破口 远比从管理上寻找突破口的代价要大的多 突破安全的代价 技术突破 管理突破 19 电子政务安全 管理 体系 技术保障体系 运行管理体系 社会服务体系 基础设施平台 技术研发 防护系统 行政管理 技术管理 风险管理 安全管理 测评认证 应急响应 教育培训 法规建设 标准建设 PKI认证平台 PMI权限平台 美国关键基础设施网络安全框架 中央网络安全与信息化领导小组的建立 预示着我国网络安全与信息化整体将进入一个新的发展阶段 22 二 电子政务安全技术保障体系 涉及两个层面的问题 信息安全基本理论和核心技术研究与开发用信息安全产品和系统构建综合防护系统 23 1 数据加密技术 数据加密技术根据其采用的密码体制不同 分为对称密码技术和非对称密码技术 对称密码技术是采用相同的密钥进行加密和解密运算 这两个密钥都不能公开 因此也称为私钥加密技术 常用的私钥密码技术有两类 一类是流密码技术 另一类是分组密码技术 如 DES IDEA 1 电子政务安全核心技术 24 非对称密码技术采用两个不同的密钥 一个用来加密 一个用来解密 前者是可以公开的 为公开密钥 而后者是需要保护的 只有解密人自己有 为秘密密钥 且二者不能相互推导 因此也称为公钥加密技术 如 RSA 重要的是密钥 25 A公司 B公司 C公司 26 2 数字证书 数字证书是一个经数字证书认证中心 CA认证中心 数字签名的包含公开密钥拥有者信息以及公开密钥等信息的具有X 509格式编码的文件 数字证书是由公证 权威的第三方CA中心签发的 以数字证书为核心的密码技术可以对网络上传输的信息进行加密和解密 数字签名和签名验证 确保网上传递信息的机密性 完整性 以及交易实体身份的真实性和行为的不可否认性 从而保障网络应用的安全性 27 用户A 用户B CA可以担保我的网上业务对方的真实身份 CA可以担保我的网上业务对方的真实身份 CA中心 我了解用户A我可以为他们的真实身份担保 我了解用户B我可以为他们的真实身份担保 CA CertificateAuthority 是颁发数字证书的机构 证书是一个机构颁发给一个安全个体的证明 所以证书的权威性取决于该机构的权威性 PKI CA简介 28 利用公开密钥理论和技术建立的提供安全服务的在线基础设施 它利用加密 数字签名 数字证书来保护应用 通信或事务处理的安全 基于公钥理论相对于传统的秘密密钥 对称密钥 基础设施如同电力基础设施为家用电器提供电力一样PKI为各种互联网应用提供安全保障 公钥基础设施 PublicKeyInfrastructure 29 3 信息隐藏技术 该技术是利用多媒体信息本身存在的冗余性和人的感官对一些信息的掩蔽效应而形成的 信息隐藏的含义是 把一个有意义的信息隐藏在另一个称为载体的信息中 形成隐秘载体 非授权者不知道这个信息中是否隐藏了其他的信息 即便知道 也难以提取或去除隐藏的信息 30 2 电子政务安全防范系统 31 三 电子政务安全运行管理体系 1 电子政务安全行政管理 1 安全组织机构 2 安全人事管理 3 安全责任制度2 电子政务安全技术管理 1 实体安全管理 2 软件系统管理 3 密钥管理 32 3 电子政务安全风险管理 33 1 信息安全管理服务 信息安全咨询服务 安全技术管理服务 数据安全分析服务 安全管理评估服务 四 信息安全社会服务体系 34 2 信息安全测评认证 美国国家计算机安全协会NCSA 最低安全性 1自主存取控制 2较完善的自主存取控制 DAC 审计 1强制存取控制 MAC 2良好的结构化设计 形式化安全模型 3全面的访问控制 可信恢复 1形式化认证 35 3 信息系统安全应急响应服务4 信息安全教育培训 36 五 电子政务安全基础设施平台 37 1 信息安全的法律保障 我国在信息安全的法制建设方面已经做了大量工作 已经出台了许多法律和法规 例如 中华人民共和国保守国家秘密法 1988年9月5日 中华人民共和国主席令 计算机软件保护条例 1991年10月1日 计算机信息系统安全保护条例 1994年2月18日 警察法 1995年2月28日 全国人大 规定 履行监督管理计算机信息系统安全保护工作 新 刑法 1997年3月 全国人大 增加了针对计算机信息系统和利用计算机犯罪的条款 中华人民共和国计算机信息网络国际联网管理暂行规定 1997年5月20日 国务院 计算机信息系统安全专用产品检测和销售许可证管理办法 1997年12月12日 公安部 计算机信息网络国际联网安全保护管理办法 1997年12月11日国务院批准 1997年12月30日公安部发布 计算机病毒防治管理办法 2000年4月26日 公安部 计算机信息网络国际联网保密规定 2000年 国家保密局 互联网信息服务管理办法 2000年9月25日 国务院 全国人民代表大会常务委员会关于维护互联网安全的决定 2000年12月28日 全国人大 38 2 知识产权保护 已经出台了有关法律 如 著作权法实施细则 计算机软件保护条例 计算机软件著作权登记办法 实施国际著作权条约的规定 商标法 世界知识产权组织版权条约 专利法 中国互联网络域名注册实施细则 中国互联网域名管理办法 中文域名注册暂行管理办法 中国互联网络域名注册实施细则 中文域名争议解决办法 39 3 信息化与电子政务促进法 1 行政许可法 行政许可法 明确规定 行政机关应当建立和完善有关制度 推行电子政务 在行政机关的网站上公布行政许可事项 方便申请人采取数据电文等方式提出行政许可申请 而且相关职能部门应当与其他行政机关共享有关行政许可信息 提高办事效率 2 政府信息公开条例 中华人民共和国政府信息公开条例 已经2007年1月17日国务院第165次常务会议通过 自2008年5月1日起施行 3 电子签名法 电子签名就是在传输文

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论