电子政务理论与实务第11章课件.ppt
《电子政务理论与实务第11章课件.ppt》由会员分享,可在线阅读,更多相关《电子政务理论与实务第11章课件.ppt(103页珍藏版)》请在三一办公上搜索。
1、第11章 电子政务系统的安全,11.1 网络安全所面临的威胁11.2 国外计算机犯罪的现状 11.3 电子政务安全概述11.4 网络安全技术 11.5 入侵检测系统 思考题与习题,1,11.1 网络安全所面临的威胁,11.1.1 网络安全威胁概述 Internet为人类交换信息,促进科学、技术、文化、教育、生产的发展,提高现代人的生活质量提供了极大的便利,但同时对国家、单位和个人的信息安全带来了严重的威胁。由于因特网的全球性、开放性、无缝连通性、共享性、动态性发展,使得任何人都可以自由地接入Internet,其中有善者,也有恶者。恶者会采用各种攻击手段进行破坏活动。网络安全面临的攻击有独立的犯
2、罪者、有组织的犯罪集团和国家情报机构。对网络的攻击具有以下新特点:无边界性、突发性、蔓延性和隐蔽性。因此我们考虑网络安全,就要首先知道网络安全面临有哪些威胁。,2,网络安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏 观地分为人为威胁和自然威胁。自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。我们主要讨论人为威胁,也就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。,3,图11-1 攻击类型
3、示意图,4,(1)中断:是对系统的可用性进行攻击,如破坏计算机硬件、线路或文件管理系统。(2)窃听:是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝。(3)篡改:是对系统的完整性进行攻击,如修改数据文件中的数据、替换某一程序使其执行不同的功能、修改网络中传送的信息内容。(4)伪造:是对系统的真实性进行攻击。如在网络中插入伪造的消息或在文件中插入伪造的记录。,5,图11-2 被动攻击和主动攻击,6,1被动攻击 被动攻击相应于攻击类型中的窃听,敌手的目标是窃取传输中的信息。被动攻击又分为两类,一类是获取信息的内容,很容易理解;第二类是进行业务流分析,假如我们通过某种手段,比如加密,使得
4、敌手从截获的信息中无法得到信息的真实内容,然而敌手却有可能获得信息的格式、确定通信双方的位置和身份以及通信的次数和信息的长度,这些信息可能对通信双方来说是敏感的,例如政府间的公文传输可能是保密的,电子函件用户可能不想让他人知道自己正在和谁通信,电子现金的支付者可能不想让别人知道自己正在消费,Web浏览器用户也可能不愿意让别人知道自己正在浏览哪一站点。被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防。,7,2主动攻击 这种攻击包括对数据流的某些篡改或产生某些假的数据流。主动攻击又可分为以下4个子类。(1)假冒:某个实体(人或者系统)假装成另外一个实体,以使某一
5、防线的守卫者相信它是一个合法的实体,此后便可窃取合法用户的权利和权限。这是侵入安全防线最为常用的方法。(2)重放:攻击者对截获的某次合法数据进行拷贝,以后出于非法的目的而重新发送。(3)消息的篡改:指某一通信数据在传输过程中被改变、删除或替代,如“授权甲读机密文件”改为“授权乙读机密文件”。,8,(4)业务拒绝:对通信设备的使用和管理被无条件地拒绝。这种攻击可能有一个特定的目标,例如某个实体对到某一特定终端的所有消息,都予以阻止。还有一类业务拒绝是对整个网络实施破坏,例如使网络瘫痪或用大量无用信息使其资源耗尽。绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此
6、抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。,9,11.1.2 网络入侵者和病毒 1.黑客与恶意软件 网络安全的人为威胁主要来自用户(恶意的或无恶意的)和恶意软件的非法侵入。入侵网络的用户也称为黑客,黑客可能是某个无恶意的人,其目的仅仅是以破译和进入一个计算机系统为满足,或者是某个心怀不满的雇员,其目的是对计算机系统实施破坏,也可能是一个犯罪分子,其目的是非法窃取系统资源(如窃取信用卡号或非法资金传送),对数据进行未授权的修改或破坏计算机系统。恶意软件是病毒、蠕虫等恶意程序,分为两类,如图11-3所示,一类需要主程序,另一类不需要。前者是某个程序中的一段,不能独立于实际的应用
7、程序或系统程序;后者是能被操作系统调度和运行的独立程序。,10,图11-3 恶意程序分类,11,对恶意软件也可根据其能否自我复制来进行分类。不能自我复制的是程序段,这种程序段在主程序被调用执行时就可激活;能够自我复制的或者是程序段(病毒)或者是独立的程序(蠕虫、细菌等),当这种程序段或独立的程序被执行时,可能复制一个或多个自己的副本,以后这些副本可在这一系统或其他系统中被激活。以上仅是大致分类,因为逻辑炸弹或特洛伊木马可能是病毒或蠕虫的一部分。下面对恶意程序作一简单介绍。,12,1)陷门 陷门是进入程序的秘密入口,掌握陷门的人可不经过通常的安全访问程序而访问该程序。陷门通常是由程序员调试程序时
8、合法使用的,程序员在调试具有认证功能且设置很长的应用程序时,也许希望有特别的权限或避免所有必要的设置和认证,因此希望有一种激活程序的方法。陷门是识别某些特定输入序列或通过运行某个特定用户ID或一个不可能事件序列能激活的码。,13,陷门一旦被恶意的程序员利用,或者被无意或有意的人发现将会带来严重的安全后果。比如,可能利用陷门在程序中建立隐蔽通道,甚至植入一些隐蔽的恶意程序。非法利用陷门可以使原来相互隔离的网络信息形成某种潜在的关联,进而可以非法访问网络,达到窃取、篡改、伪造和破坏信息等目的,甚至造成网络的大面积瘫痪。,14,2)逻辑炸弹 逻辑炸弹是早于病毒和蠕虫出现的最早的恶意程序之一,它是镶嵌
9、于合法程序并且设置了“爆炸”条件的代码。一旦满足设置的条件(例如某个特定文件的存在或缺省、某个特定的日期、运行应用程序的某个特定的用户等),逻辑炸弹可能会修改或删除数据甚至整个文件,造成死机甚至网络瘫痪。,15,3)特洛伊木马 特洛伊木马是包含在有用程序中的隐藏码,当有用程序被调用时,这种隐藏码将执行某些有害功能。特洛伊木马能用于间接实现非授权用户不能直接实现的功能,例如一用户欲访问共享系统中另一用户的文件,他可建立一个特洛伊木马程序,该程序执行时能修改被访问用户文件的访问许可权限,使得任一用户都能读这一文件。特洛伊木马一般难于被发现,例如编译程序中的特洛伊木马程序,可在编译某个程序(如系统登
10、录程序)时在其中插入附加的码,这个码在登录程序中就建立了一个陷门以便特洛伊木马的作者使用某个特定的口令登录系统。这种特洛伊木马程序无法通过读登录程序的源代码而被发现。,16,4)病毒 病毒是一个程序,它能通过修改其他程序而将其感染。其中修改过程包括病毒程序本身的复制,复制得到的副本又可继续感染其他程序。生物病毒是遗传代码DNA或RNA的一个片段。它能进入并欺骗生物细胞,从而由生物为其复制成千上万个副本。与生物病毒类似,计算机病毒也可被复制。驻留在机器中的病毒可暂时控制计算机的磁盘操作系统,被感染的计算机一旦与其他软件接触,病毒将给这一软件复制自己的一个新副本。因此病毒的感染可通过用户之间交换磁
11、盘或在网络中发送程序而得以蔓延。,17,5)蠕虫 网络中的蠕虫程序通过网络连接关系从一个系统蔓延到另一系统。系统中,网络蠕虫一旦被激活,其行为或者与病毒或细菌一样、或者在网络中植入特洛伊木马程序、或者直接进行破坏活动。为了复制自己,网络蠕虫需利用某种网络载体,例如:(1)电子邮件:网络蠕虫可通过电子邮件将自己复制到其他系统。(2)远程执行能力:蠕虫可将自己复制到另一系统。(3)远程登录能力:蠕虫可像用户一样登录到某个远程系统,然后又将自己从这一系统复制到另一系统。和计算机病毒一样,网络蠕虫也有以下四个阶段:潜伏阶段、传播阶段、激活阶段和执行阶段。,18,传播阶段一般有以下方式:(1)检查主表或
12、类似的远程系统地址库,以搜索并感染其他系统。(2)建立和远程系统的连接。(3)将自己复制到远程系统并引起副本运行。网络蠕虫在将自己复制到某个系统时,也可能检查这个系统以前是否已被感染。在多 道程序系统中,蠕虫可能会将自己伪装成一个系统程序或使用某些不被系统操作员注意的其他名称。,19,6)细菌 细菌是不明显危害其他文件的程序,它们的惟一目的是复制自己。一个典型的细菌程 序在多道程序系统中可能同时建立自己的两个副本,或者建立两个新文件,每个新文件都是细菌程序最初源文件的副本,而每个副本又继续建立两个新的副本。如此下去,细菌数目指数地增长,最终占据所有处理器、存储器或磁盘空间,拒绝用户对这些资源的
13、访问。,20,11.2.1 美国的计算机犯罪状况 从20世纪70年代起,美国的官方和民间就开始收集、统计计算机犯罪案件。联邦调查局(FBI)和美国计算机安全协会(CSI)每年都联合对美国的计算机犯罪与信息安全状况进行调查,并将结果公布于众。2001年,他们对政府机构和企业的计算机安全与犯罪状况进行了调查,共收到538份反馈资料。,11.2 国外计算机犯罪的现状,21,基本状况是:政府机构和企业的计算机网络受到内外攻击的威胁越来越大,攻击的方式越来越多样化,造成的损失越来越严重,防范越来越困难。其中,91的调查对象承认在一年中曾遭受过不同形式的攻击,64的调查对象承认因攻击而导致经济损失,36的
14、调查对象向执法部门报告受到过攻击,94的调查对象承认感染过计算机病毒。犯罪的主要类型依次是拒绝服务攻击(78)、信息泄露(13)和经济欺诈(8)。,22,2001年8月,美国国会的一个下属机构公布了一份美国计算机犯罪年增长情况调查报告(见表11-1),报告中谈到,2000年由于电脑病毒以及黑客的攻击,至少给美国企业带来了2660亿美元的损失。这相当于美国GDP的2.5%。,表11-1 美国计算机犯罪年增长情况,23,11.2.2 日本的计算机犯罪状况 20世纪90年代,日本计算机犯罪问题日趋严重。日本警察厅在1998年发表的白皮书中称,日本国内利用电脑和网络犯罪的事件正在增多,有必要“采取有力
15、的对策”。这是日本首次在警察白皮书中重点论述高科技犯罪。白皮书称,1997年仅警察承认的高科技犯罪就达263起,比1993年增加了7倍。其中包括入侵银行系统非法转移多达十几亿日元的款项及在网络上发送淫秽图像等重大案件。白皮书称,随着电子货币的普及,日本高科技犯罪状况将更加严重。白皮书还承认,日本在对付电脑高科技犯罪方面比较落后,因此有必要健全有关法制,并建立相应组织以对付高科技犯罪。2001年,日本警方对计算机犯罪的发展趋势和类型进行了统计分析,总体情况是,随着网络的普及,与因特网有关的犯罪迅猛增长(见表11-2和表11-3)。,24,表11-2 日本计算机犯罪年增长情况,25,表11-3 日
16、本计算机犯罪类型情况,26,11.2.3 新加坡的计算机犯罪状况 新加坡警方一直坚持对计算机犯罪进行统计,表11-4是根据计算机滥用法第50条A款规定的罪名对1997至2000年间的计算机犯罪案件进行的统计。从表11-4可以看出,新加坡的计算机犯罪增长率较快。其中,非授权使用计算机提供的服务是主要的犯罪类型。,27,表11-4 新加坡计算机犯罪统计,28,11.2.4 韩国计算机犯罪状况,表11-5 韩国计算机犯罪统计,29,11.2.5 澳大利亚计算机犯罪状况 据澳大利亚计算机应急响应中心报告,2000年全国各地向该中心报告的计算机安全事件达8197起,比1999年增长了4倍多,比1998年
17、增长了近8倍,主要类型是网络入侵、病毒和拒绝服务攻击,见表11-6。,30,表11-6 澳大利亚计算机犯罪统计,31,11.3 电子政务安全概述,电子政务系统中有相当一部分信息涉及到国家安全和机密,电子政务系统必须形成有效的管理机制,维护自身的安全,以保守国家秘密,捍卫国家和社会公众的利益。因此,对于电子政务而言,安全问题由于它本身所具有的特殊性而显得尤为重要。在网络发展相对落后的中国,这一情况更为突出,根据媒体调查显示,尽管从技术层面来看,国内现在已经有了各种各样的解决方案,但在实际应用过程中,真正重视网络安全的政府机构、企业并不是很多。在国外企业的IT投资中,网络安全投资将占20%30%,
18、而在中国,企业对网络安全的投资在整个IT系统投资中的比例不到10%。IDC去年对亚太地区819家公司和政府机构调查发现,其中仅有不到1/4采取了网络安全防范措施。,32,据中国公安部公共信息网络安全监察局透露,近年来中国的计算机违法犯罪案件一直呈上升趋势:1998年立案侦查计算机违法犯罪案件仅为百余起;1999年增至400余起;2000年剧增为2700余起,比上年增加了5倍;2001年又涨到4500余起,比上年上升70%。网络安全问题形势严峻,严重影响着国内网络的正常发展,也对政府上网构成了现实威胁。对此,我们要给予充分的考虑和重视。,33,目前大部分网络安全问题都是由于管理人员的素质低下,缺
19、乏必要的安全知识所造成的。前不久新疆乌鲁木齐警方侦破一起电脑黑客非法侵入攻击政府网站案件,犯罪嫌疑人竟是一名17岁的学生。据来自国内某黑客组织的消息,经测试,国内很大一部分网站都能被黑掉,有些站点甚至可以说是轻而易举就能被黑掉。为此,提高网络管理技术人员的技术水平,增强相关人员的安全意识,就成了当务之急。电子政务作为网络应用的一个特殊领域,其安全性具有相当特殊的要求。除了上述一般性的安全问题是必须考虑的之外,电子政务安全问题中具有特殊要求的部分我们也必须考虑到,下面我们以电子政务所要考虑的“五化”问题为线索进行分析。,34,政府工作标准化建设中非常重要的安全问题,就是安全管理本身的标准建设。目
20、前国际上已有通行的ISO17799标准,而国内尚没有统一的标准,相当多的法律法规需要充分考虑,这方面通常是安全问题的最薄弱环节。这主要是由于管理意识不强,往往没有建立任何标准和管理制度所致;或者是由于缺乏经验,即便是建立了相应的制度也不能够考虑全面,许多建立了制度的单位也由于组织的不完善而得不到真正的贯彻执行。,35,政府工作服务化是政府直接的对外服务窗口,它在很大程度上代表了政府形象,其服务的真实性、服务的可靠性、服务的及时性、服务的方便性都是十分关键的。要保证这几点的实现并不是太难。但以下几方面的安全隐患应该引起特别关注,如系统信息被篡改、虚假信息被发布、系统平台被攻击、系统服务被阻塞等。
21、政府工作信息化是办公自动化的重要组成部分,对于这项基础性工作而言,存在的主要安全隐患表现在两个方面:一个是应用系统的安全问题,包括系统自身安全、非法访问等;另一个是数据的安全问题,数据作为系统最终的元素,是系统安全保障的根本,对于电子政务而言尤其重要。数据安全的主要隐患是窃取、篡改、假冒、抵赖和销毁。,36,政府工作网络化与网络安全是一对实际存在的矛盾,网络化要求通畅交流,安全则要求控制交流。这里除了网络技术本身存在的安全隐患外,主要问题是政府网络要求隔离,而各种交流可能直接引起网络的连通,并会由于连通而引起外部的攻击。同时,由于政府的大部分工作是在政府内部网络进行的,因而政府内部人员通过内部
22、网络安全防护不严的特点直接攻击系统漏洞,并窃取信息、假冒身份等现象也是政府工作网络化的重要安全问题。政府工作公开化将带来政府工作的社会化,即电子政务系统可能与电子商务系统、企业办公系统、Internet网站等相互交流,因而实际控制点数就会随之增加。但由于涉及面太广,实际上会造成系统的漏洞百出,并成为外部攻击的主要途径,从而使得其他方面的防患工作效果大大降低。,37,11.4 网络安全技术,11.4.1 虚拟专用网技术 VPN(Virtual Private Network)是一项非常适合电子数据交换(EDI)的技术,它可以在不同地理位置的两台计算机之间建立一个按需的连接,以此达到在公共的Int
23、ernet上或政府网之间实现安全的电子公文传递的目的。,38,所谓虚拟是指用户并没有拥有一个物理网,而是采用DDN(数字数据网)的部分网络资源所形成的一个用户可以管理监控的专用网络。用户通过VPN管理站对所属网各部分的端口进行状态监视、数据查询、端口控制和测试以及告警、计费、统计信息的收集等网络管理操作。公用数字数据网络的管理人员仍然保留对各个VPN进行控制和管理的能力,协助管理各个VPN。VPN包括需要相互通信的两台计算机、一条通过拨号建立的隧道,以及公共的Internet或政府间及政府部门间的局域网。为了确保通信的安全性,在两台计算机之间的数据传输是经过加密的。VPN可以支持数据、话音及图
24、像业务,也可以支持DDN所具有的其他业务。虚拟专用网的优点是经济、便于管理、方便快捷、适应变化等。当然,虚拟专用网也存在着一些问题,如当虚拟专用网使用公共线路时,其安全性会降低,容易受到攻击。,39,11.4.2 防火墙技术 当内部网络与外部网络互连时,防止外部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取,最有效的防范措施之一就是在内部网络和外部网络之间设置一个防火墙。防火墙技术是目前网络不受侵犯的最主要技术之一。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。在电子政务活动中
25、,网络管理者在排除外部因素对数据的威胁时使用最多的是防火墙。防火墙是一种隔离控制技术,通过在内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间设置一个或多个电子屏障(包括包过滤、电路网关和应用网关)来提供网络安全环境。其目的是阻止对信息资源的非法访问。,40,1.防火墙的功能及特点 1)防火墙的主要功能(1)保护数据的完整性。当某个人或某一组织对网络中所存储的数据进行非法修改(有意或无意)时,它就破坏了数据的完整性。因此,网络可依靠设定用户权限和文件保护来控制用户访问敏感性信息,网络可以限制一个特定用户能够访问信息的数量和种类。(2)保护网络的有效性。有效性是指一个合法用户能够如何快速、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子政务 理论 实务 11 课件

链接地址:https://www.31ppt.com/p-3754554.html