电子政务系统安全保障体系课件.ppt
1,南,京,大,学,软,件,学,院,第二篇,电子政务系统的技术支撑,?,第四章,电子政务系统的总体结构,?,第五章,IT,基础设施平台,?,第六章,信息资源服务层,?,第七章,应用服务支持层,?,第八章,业务应用及表现层,?,第九章,电子政务系统安全保障体系,2,南,京,大,学,软,件,学,院,9.1,电子政务系统安全保障体系框架,?,电子政务系统安全需求分析,1.,政务业务对电子政务系统的基本安全要求,?,严格的保密要求,?,信息交换准确的要求,?,严格的权限管理要求,?,严格的程序和流程要求,?,确保责任,3,南,京,大,学,软,件,学,院,电子政务系统安全需求分析(续,1,),2.,电子政务系统安全威胁产生的原因,1).,电子政务系统对网络的高度依赖,2).,网络过于开放,3).,电子政务安全技术的缺陷,4,南,京,大,学,软,件,学,院,电子政务系统安全需求分析(续,2,),3.,电子政务系统安全性要素,?,有效性、真实性,?,机密性,?,数据的完整性,?,可靠性和不可抵赖性,5,南,京,大,学,软,件,学,院,电子政务系统安全策略和安全措施,1.,安全威胁的来源,安全威胁主要来至于内外两个方面:,(,1,)内部方面,主要表现在内部人员的对电子政务系统的攻击、内,外,勾结、滥用职权。,(,2,)外部方面,主要表现在病毒传播、黑客攻击、信息间谍以及技,术缺陷、故障等。,6,南,京,大,学,软,件,学,院,电子政务系统安全策略和安全措施(续,1,),2.,安全策略,?,信息系统安全策略针对信息传输、发布和处理所面临,的和潜在的来自网络内部和外部的安全威胁制定。,?,制定安全策略要注意保证信息的,完整性,、,可靠性,、,可,用性,和,安全保密性,。,?,一个良好的安全策略应该具备以下几点:,技术上可实,现,,,组织上可执行,,,职责范围明确,,,约束具有强制性,。,7,南,京,大,学,软,件,学,院,电子政务系统安全策略和安全措施(续,3,),?,表,9.1,是按电子政务系统的层次框架列举的安,全威胁和应对的防范措施(略。表格大,请大,家看书。),8,南,京,大,学,软,件,学,院,电子政务系统安全保障体系框架,?,电子政务系统安全保障体系框架如图,9.1,所示。,9,南,京,大,学,软,件,学,院,电子政务系统安全保障体系框架(续,1,),电子政务安全保障体系,安全技术系统,安全管理系统,安,全,组,织,安,全,审,计,安,全,策,略,及,制,度,安,全,标,准,安,全,评,估,执,行,维,护,机,构,日,常,管,理,机,构,专,家,小,组,决,策,机,构,物,理,安,全,业,务,应,用,层,安,全,信,息,资,源,层,安,全,网,络,基,础,平,台,安,全,图,9.1,电子政务系统安全保障体系框架,10,南,京,大,学,软,件,学,院,电子政务系统安全保障体系框架(续,2,),?,电子政务安全保障体系是电子政务系统的有机组成部,分,是电子政务系统运行的必要组成部分。,?,电子政务安全保障体系一般分为,安全技术系统,和,安全,管理系统,。,?,安全技术系统,可以包括:,?,物理安全;,?,网络基础平台安全;,?,信息资源层安全;,?,业务应用层安全等。,11,南,京,大,学,软,件,学,院,电子政务系统安全保障体系框架(续,3,),?,安全管理系统,可以包括:,?,安全组织;,?,安全策略和制度;,?,安全标准;,?,安全评估;,?,安全审计等。,?,安全管理系统和安全技术系统是相辅相成的。在电子,政务系统建设时,在对安全技术系统进行设计之时,,必须考虑安全管理系统的建设和实施。,12,南,京,大,学,软,件,学,院,9.2,安全技术系统,9.2.1,物理安全,?,物理安全是指物理连接方面的安全,尤其是指,不同密级之间网络的连接规范,保证物理结构,上的安全。内容主要包含以下几个方面:,1).,电磁泄漏,主要措施是:对重要的、涉密的设备进行电磁,泄漏防护。,13,南,京,大,学,软,件,学,院,物理安全(续,1,),2).,恶意的物理破坏,主要措施是:采用网管设备进行监控,对重要,设备采用专用机房、专用设施、专门人员进行,保护。,3).,电力中断,双电源是网络正常运行的有力保障。,4).,安全拓扑结构,安全拓扑是安全体系的一个很重要的组成部分。,14,南,京,大,学,软,件,学,院,物理安全(续,2,),?,电子政务系统包含着大量的国家机密内容。因,此,电子政务系统涉及涉密网络与非涉密网络,之间的连接,也有政府办公外网与非涉密网的,连接,故拓扑结构非常复杂。要根据涉密规定,作具体分析。接入方式分为,物理隔离,、,逻辑隔,离,、,基于物理隔离的数据交换,等几种不同形式,,原则上办公单位与数据中心的连接均用防火墙,进行逻辑隔离,保证可信的数据传输及对非法,访问的拒绝。,15,南,京,大,学,软,件,学,院,物理安全(续,3,),?,物理隔离,:完全网络上的隔离,对于涉密网与非涉,密网之间的连接,无设备相连。,?,逻辑隔离,:使用防火墙进行数据交换方面的审查,,通行可信数据,拒绝非法请求。此种隔离针对政府,办公外网与电子政务网之间的连接。,?,给予物理隔离的数据交换,:使用基于物理隔离的数,据交换进行数据交换方面的审查,通行可信数据,,拒绝非法请求。此项方式是防火墙模式的进一步提,高,政府涉密外网有比较高的要求,可选用此设备,,但是由于原理限制,大大降低了网络速度。,16,南,京,大,学,软,件,学,院,物理安全(续,4,),5).,安全旁路问题,主要指政府等办公部门主要针对的是物理隔离,的内部网络的员工拨号行为要加以注意。,17,南,京,大,学,软,件,学,院,网络基础平台层安全,?,网络基础平台一般包括网络和设备、系统软件,(,OS,和,DBMS,)等。,?,该平台安全防护系统由,防火墙,、,入侵检测系统,、,漏洞扫描系统,、,病毒防治系统,和,安全审计系统,、,操作系统安全,和,数据库安全,等组成,是一个安,全网络系统的基础组成部分,在统一安全策略,的指导下,保障系统的整体安全。,18,南,京,大,学,软,件,学,院,网络基础平台层安全(续,1,),1).,防火墙,防火墙技术是用一个或一组网络设备,在两个,或多个网络间加强访问控制,以保护一个网络,不受来自另一个网络攻击的安全技术。,2).,入侵检测系统,19,南,京,大,学,软,件,学,院,网络基础平台层安全(续,2,),?,入侵检测系统的功能一般如下:,?,识别各种黑客入侵的方法和手段,防范外部黑客的,入侵;,?,检测内部人员的误操作、资源滥用和恶意行为;,?,多层次和灵活的安全审计,帮助用户对内外网行为,进行追踪;,?,实时的报警和响应,帮助用户及时发现并解决安全,问题;,?,协助管理员加强网络安全管理。,20,南,京,大,学,软,件,学,院,网络基础平台层安全(续,3,),3).,漏洞扫描系统,漏洞扫描系统负责定期或不定期地调用网络安,全性分析、操作系统安全性分析软件对整个内,部系统进行安全扫描和检测,及时发现网络新,的安全漏洞并予以补救。,21,南,京,大,学,软,件,学,院,网络基础平台层安全(续,4,),?,一个成熟的安全扫描工具应提供如下功能:,?,扫描、分析、检测和发现系统的安全薄弱环节。,?,准确全面地报告脆弱性和漏洞。,?,扫描、报告目标系统的信息及对外服务。,?,提供详细信息和安全建议。,?,按需生成各种分析报告,?,远程在线升级,22,南,京,大,学,软,件,学,院,网络基础平台层安全(续,5,),4).,病毒防治系统,I.,病毒防治系统建设简述,病毒防治系统负责对各类计算机病毒的检测,与杀灭,主要功能包括:,系统病毒预防,、,病,毒诊断,、,病毒杀灭,和,网络病毒检测,。,23,南,京,大,学,软,件,学,院,网络基础平台层安全(续,6,),?,病毒防治系统建设时要注意以下几点:,?,构建综合的安全体系;,?,多层防御体系;,?,防毒与网络管理集成;,?,在网关、服务器上防毒;,?,及时更新防毒软件。,24,南,京,大,学,软,件,学,院,网络基础平台层安全(续,7,),II.,病毒防治系统解决措施(举例),病毒防治安全解决方案如下:,?,使用,Symantec,网络防病毒产品,但应建立以,Windows 2000,为控制中心的管理模式,将病毒代,码升级的任务交给装在控制中心的,Symantec,防病,毒中心来做。并按照已经设计好的升级方式自动,分发给其他服务器;,?,需要纳入防病毒体系的用户应将客户机加入这个,域中,在每次登录域的过程中自动升级和更新。,25,南,京,大,学,软,件,学,院,网络基础平台层安全(续,8,),5).,安全审计系统,安全审计系统负责对各类系统的全部活动的过,程轨迹进行记录,以便为事后的安全审计追踪、,系统安全漏洞分析提供原始证据。安全审计系,统的功能主要包括,安全审计事件自动响应,、,安,全审计数据生成,、,安全审计数据存储,和,安全审,计分析,等。,26,南,京,大,学,软,件,学,院,网络基础平台层安全(续,9,),?,6).,操作系统安全,主机安全的解决方法:操作系统的问题是随着时间的,延续而逐渐出现的,不是在进行一次安全加固后就可,以解决的,所以使用安全工具是非常好的解决方法。,对于工具的选择有重要的几个因素:,?,能及时从网络进行升级;,?,能针对,Windows,,,Unix,两种操作系统进行评估;,?,提供定时扫描功能;,?,能随问题给出解决方案;,?,完善的分类报表功能。,27,南,京,大,学,软,件,学,院,网络基础平台层安全(续,10,),7).,数据库安全,数据库安全保密解决措施:,?,打上,Oracle,公司正式提供的,Oracle,的安全补丁,?,将数据库建库的全过程划分为几个主要阶段,?,账户依任务而定,?,加固数据库安全,?,制定完善的口令策略,?,修改系统参数,28,南,京,大,学,软,件,学,院,应用业务及服务支持层安全,1.,信息安全基础设施,信息安全基础设施是一类产品,它们为各种应,用建立通用的安全服务。信息安全基础设施主,要包括:,公钥基础设施(,PKI,),、,授权管理基,础设施(,PMI,),、,密钥管理基础设施(,KMI,),。,29,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,1,),1).PKI,PKI,以公开密钥技术为基础,以数据机密性、,完整性、身份认证和行为的不可否认性为安全,目的。基于,PKI,数字证书认证机制的实体身份,信任服务,建立整个电子政务系统范围内一致,的信任基准。,PKI,系统的逻辑结构如图,9.2,所示。,30,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,2,),图,9.2 PKI,系统的逻辑结构,CA中心,RA中心,用户,证书应用系统,CRL,证书/CRL查询,31,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,3,),2).PMI,授权管理基础设施(,PMI,)使用的属性证书是一种轻量,级的数字证书,不包含公钥信息,只包含证书所有人,的,ID,、发行证书,ID,、签名算法、有效期和属性等信息。,PMI,主要负责向应用系统提供与应用相关的授权服务管,理,授权管理以资源为核心,将对资源的访问控制权,统一交由资源的所有者进行访问控制。通常采用,PMI,与,PKI,结合来有效提高授权控制能力。,32,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,4,),3).KMI,密钥管理基础设施(,KMI,)提供统一的密钥管,理服务,涉及密钥生成服务器、密钥数据库服,务器和密钥管理服务器等组成部分。,33,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,5,),2.,应用业务及服务支持层安全设计举例,以某城市电子政务系统该层的安全设计为例,进一步,说明安全技术系统该层设计所包含的具体内容。,(,1,)证书认证中心,主要提供下列服务:,?,证书的签发和管理;,?,证书撤消列表的签发和管理;,?,证书,/,证书撤消列表的发布和管理;,?,证书审核注册机构的设立、审核及管理;,?,向密钥管理中心申请密钥对。,34,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,6,),图,9.3 CA,中心的系统结构,信息安全防御系,统,密码服务系统,源LDAP服务器,证书管理服务器,CA业务服务器,策略服务器,WEB服务器,CA管理平台,证书签发服务器,网络,策略管理中心,密码管理中心,35,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,7,),?,CA,中心的系统结构如图,9.3,所示。从图中可以,看出,,CA,中心由,Web,服务器,、,策略服务器,、,CA,业务服务器,、,证书管理服务器,、,源,LDAP,服务器,、,证书签发服务器,、,密码服务系统,以及,信息安全,防御系统,等组成,提供数字证书签发、分发、,撤消和管理等功能。,36,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,8,),(,2,)证书审核注册中心,数字证书审核注册中心(,RA,)是安全技术系统的重要,节点,,RA,中心接受用户的证书申请,对用户资料进行,审核及管理。审核注册中心(,RA,)由证书认证中心,(,CA,)授权运作,提供如下相关服务:,?,用户数字证书申请的注册受理;,?,用户真实身份的审核;,?,用户数字证书的申请与下载;,?,用户数字证书的撤消与恢复;,?,证书受理核发点的设立审核及管理。,37,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,9,),?,RA,中心由,Web,服务器,、,证书注册审核服务器,和,密码服务系统,等组成。,WEB服务器,密码服务系统,证书注册审核服务器,RA管理平台,网络,图,9.4 RA,中心系统结构,38,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,10,),(,3,)密钥管理中心,密钥管理中心(,KM,)主要负责向电子政务证书,生产系统和电子政务应用系统提供密钥的生成,与管理服务,同时向授权管理部门提供特殊密,钥恢复功能。,39,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,11,),?,密钥管理中心主要提供以下服务:,?,密钥的生成和托管;,?,密钥的存储和管理;,?,密钥的撤消;,?,密钥的恢复;,?,密钥的查询;,?,密钥的销毁。,40,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,12,),?,密钥管理中心由,密钥生成,、,密钥管理,、,密钥库,管理,、,密码服务,、,密钥恢复,、,安全认证,、,系统,审计,等子系统组成。,?,密钥管理中心的系统逻辑简图如图,9.5,所示。,41,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,13,),图,9.5,密钥管理中心系统组成,密码生成服务器,认证系统,审计系统,密码管理服务器,密码服务系统,密码恢复服务器,密码库管理服务器,CA,42,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,14,),(,4,)证书查询验证服务系统,证书查询验证服务系统是安全技术系统中的证书服务,系统,为业务应用及业务支撑层提供证书查询验证服,务,包括,目录查询服务,和,证书在线状态查询服务,。证,书查询验证服务系统主要包括,LDAP,服务器,和,OCSP,服务,器,,提供,证书目录,、,证书撤消列表目录,以及,证书状态,在线查询服务,。证书查询验证服务系统根据业务量、,行政部门和地域的不同进行,分布式部署,。,证书查询验证服务系统的典型系统结构如图,9.6,所示。,43,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,15,),图,9.6,证书查询验证服务系统的典型系统结构,密码服务系统,OCSP服务器N,OCSP服务器1,OCSP服务负载均衡,LDAP服务器N,LDAP服务器1,LDAP服务负载均衡,。,。,网络,44,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,16,),(,5,)可信时间戳服务系统,可信时间戳服务系统基于公钥密码技术,采用,国家权威时间源提供精确可信的时间戳服务,,以确认系统处理数据在某一时间(之前)的存,在性,以及相关操作的相对时间顺序,为实现,系统数据处理的抗抵赖性和可审计性提供基础。,可信时间戳服务系统通过对目标数据加上可信,时间源提供的时间标记,并用数字签名来保证,时间标记的完整性与真实性。,45,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,17,),?,可信时间戳服务体系结构如图,9.7,所示。,?,可信时间戳服务体系分为,4,个层次:,?,权威时间源层,?,可信时间服务层,?,时间戳服务层,?,时间戳应用层,46,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,18,),图,9.7,可信时间戳服务体系结构,国家授时中心,可信时间,服务器,可信时间,服务器,可信时间,服务器,时间戳,服务器,时间戳,服务器,时间戳,服务器,时间戳,服务器,时间戳,服务器,系统,用户,系统,用户,用户,用户,系统,用户,。,。,。,权威时间源层,可信时间服务层,时间戳服务器,时间戳应用层,47,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,19,),?,可信时间戳服务系统结构如图,9.8,所示。,?,时间戳服务系统包括:,?,时间戳服务器;,?,时间服务器;,?,时间戳证据存储服务器;,?,密码服务系统。,48,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,20,),图,9.8,可信时间戳服务系统结构,时间戳服务负载均衡模块,国家授时中心,时间服务器,时间戳服务器N,时间戳服务器2,时间戳服务器1,时间戳证据,存储服务器,。,密码服务系统,应用系统,49,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,21,),(,6,)可信授权服务系统,在安全技术系统中,可信授权服务系统向用户,和应用程序提供授权管理服务,提供用户身份,到应用授权的映射功能,提供与实际应用处理,模式相应的授权和访问控制机制,简化具体应,用系统的开发与维护。,可信授权服务系统有两种工作模式:集中式授,权服务与,分布式授权服务,。,50,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,22,),a.,集中式授权服务,集中式授权服务系统基于相对固定的授权模,型,提供集中式管理,通过在数字证书的扩,展项增加用户的属性或权限信息,在服务器,端构建授权服务系统提供授权管理。其系统,结构如图,9.9,所示。,51,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,23,),图,9.9,集中式授权服务系统结构,资源管理模块,密码服务系,统,授权服务模块,策略引擎,日志/审计,授权信息目,录服务器,52,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,24,),b.,分布式授权服务,分布式授权服务采用灵活的授权方式,提供,分布式个性化服务。客户端根据应用的具体,情况进行个性化定制,灵活地设置有效授权,信息,由资源所有者自己设定资源的访问权,限,并加以数字签名,具有不可抵赖性。其,体系结构如图,9.10,所示。,53,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,25,),图,9.10,分布式授权服务体系结构,客户端授权服务模块,应用资源管理服务器,密码服务器,授权服务器,54,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,26,),(,7,)网络信任域系统,网络信任域系统是公钥基础设施,PKI,在网络层,的应用和扩展,为电子政务系统提供统一的可,信网络基础环境,为实体(关键设备、重要终,端及用户)提供可信网络接入、安全网络通信,及可信管理等网络服务。,网络信任域的体系结构如图,9.11,所示。,55,南,京,大,学,软,件,学,院,应用业务及服务支持层安全(续,27,),图,9.11,网络信任域的体系结构,客户端,客户端,客户端,客户端,安全可信接入,接入认证交换机,接入认证交换机,网络信任,域管理服,务平台,网络信任域1,PKI网关,PKI网关,客户端,客户端,客户端,客户端,。,。,。,。,网络信任域2,网络信任,域管理服,务平台,接入认证交换机,接入认证交换机,。,。,网络信任域管,理服务平台,更高一级网络信任域,安全可信,通道,56,南,京,大,学,软,件,学,院,9.3,安全管理系统,?,安全技术系统是保证电子政务系统安全的技术,措施。,?,安全管理系统与安全技术系统的相互关系如图,9.12,所示。,57,南,京,大,学,软,件,学,院,安全管理系统(续,1,),安全组织,安全评估,安全标准,安全审计,安全制度,安全技术系统,图,9.12,安全管理系统与安全技术系统的相互关系,58,南,京,大,学,软,件,学,院,安全管理系统(续,2,),(,1,)安全组织,安全组织包括以下方面内容:,?,建立安全决策组织、安全指导小组、安全专家小组、,安全领导小组;,?,建立网络日常管理机构;,?,建立维护单元等。,59,南,京,大,学,软,件,学,院,安全管理系统(续,3,),(,2,)安全评估,安全评估包括如下内容:,?,政务系统中的不同子系统会有哪些潜在的威胁;,?,威胁的严重程度如何;,?,威胁将造成什么样的后果;,?,系统对此到底需要什么样的安全措施。,60,南,京,大,学,软,件,学,院,安全管理系统(续,4,),(,3,)安全政策和制度,安全政策和制度包括如下内容:,?,安全等级的分类;,?,与等级相应的安全措施;,?,对参与系统开发和运行的单位、人员的要求;,?,系统安全审计;,?,安全问题的报告制度和程序;,?,紧急情况的处理和应急措施。,61,南,京,大,学,软,件,学,院,安全管理系统(续,5,),(,4,)安全标准,安全标准包括如下内容:,?,制定具体的、针对每一个安全等级的政务信息系统,的安全标准;,?,运行的规范;,?,数据和软件的备份;,?,系统的物理安全。,62,南,京,大,学,软,件,学,院,安全管理系统(续,6,),(,5,)安全审计,安全审计主要指对标准执行情况、取得的各类,安全数据进行达标审查。,63,南,京,大,学,软,件,学,院,习题,?,1.,我国电子政务系统的基本安全要求是什么?,?,2.,电子政务安全威胁产生的原因有哪几个方面?,请简述。,?,3.,简述电子政务安全保障体系的组成。,