电子政务信息安全.ppt
《电子政务信息安全.ppt》由会员分享,可在线阅读,更多相关《电子政务信息安全.ppt(141页珍藏版)》请在三一办公上搜索。
1、第九章电子政务信息安全,第一节 电子政务信息安全需求与策略第二节 电子政务信息安全整体解决方案第三节我国电子政务信息安全管理组织,目录,第一节 电子政务信息安全需求与策略,电子政务安全的宗旨:在电子政务系统建设和实施过程中充分考虑各种风险,最大限度地保护硬件、软件、信息和网络的安全,核心是保护电子政务信息安全,以确保电子政府能够有效行使政府职能。一、电子政务信息安全基本需求 信息安全:包含信息系统的安全和信息的安全。计算机安全:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。这一定义也同样适用于电子政务信息安全。(国际标准化
2、组织ISO)电子政务信息安全的基本需求:可用性、完整性、保密性、不可否认性和可控性(保障性)。,电子政务的安全目标有以下三方面:,一是保护政务信息资源价值不受侵犯。二是保证信息资源的拥有者(政务主体)面临最小的风险和获取最大的安全利益。三是使政务的信息基础设施、信息应用服务和信息内容具有可用性、完整性、保密性、不可否认性和可控性的能力。,国家计算机网络与信息安全管理中心提供的资料,政府网站成为重点攻击对象。2001年中美黑客大战期间,在遭受美国黑客攻击的我国大陆网站中,政府网站占了41.5%。对照安全标准来衡量,中央国家部委的涉密网络有一半以上未达到安全保密要求。“9.11”恐怖袭击事件后,美
3、国政府提出建立独立于Internet的政府专用网GOVNET微软公司一个员工把工作电脑带回家,为了获得更快的运行效率,部分关闭了防病毒软件的功能,使得木马程序植入他的电脑,最后又被植入到微软公司内部网系统,导致源代码的泄露。,美国国家安全协会统计数据,98%的企业都曾遇过病毒感染问题63%的企业都曾因感染病毒失去文件资料80%的Web服务器受到过黑客攻击82%以上的企业建成内部网;50%以上的CIO认为网络安全是最头疼的问题;80%的国内网站存在安全隐患;FBI调查表明,95%的网络入侵未被发现。,五个“不知道”,不知道采取什么措施有效地保护信息安全;面对众多的网络安全产品,不知道如何合理选择
4、;购买产品后,不知道如何正确使用;在使用过程中,不知道怎样制订安全管理机制;出现问题,不知道怎么办。,投入对比,在国外企业IT投资中,网络安全投资占2030%;在国内企业IT投资中,网络安全投资仅占5%左右;,第一节 电子政务信息安全需求与策略,二、电子政务信息安全威胁一般主要来自技术和管理方面。技术风险技术方面的安全风险主要包括物理安全风险、链路安全风险、网络安全风险、系统安全风险和应用安全风险等5个方面。,=第一节 电子政务信息安全需求与策略,物理安全风险 各种自然灾害、物理设备老化等环境事故可能导致整个系统毁灭;电源故障造成设备断电,造成信息的毁坏或丢失;设备被盗、被毁造成数据丢失或信息
5、泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或故障可能造成误报或漏报。,2链路安全威胁,入侵者传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来破坏数据的完整性,布什栽进“窃听门”,美国今日美国报2006年05月11日再爆“猛料”:美国国家安全局从2001年“911”事件后开始通过一些电信服务商秘密收集数千万美国人的电话记录。有分析人士指出,这样做显然侵犯了公民的隐私权。而参议院司法委员会已计划召开听证会,要求对参与此事的电信公司进行质询。据今日美国报报道,“9?11”事件后不久,美国国家安全局以查找和追踪恐怖分子为由,与
6、美国电话电报公司、韦里孙通讯公司和贝尔南方公司等3大电信服务商签署合同,通过这些电信商收集美国各地的家用和商用电话记录,并收入一个专用数据库。国家安全局在向各大电信运营商提出合作申请时说,“国家现在正处在危险中,我们需要你们的帮助来保护我们的国家免受恐怖袭击”,并表示愿意为此支付一定的费用。在这种情况下,、韦里逊通信公司、和西南贝尔通信公司选择了与国家安全局合作,并为国家安全局“提供了2亿份私人通话记录”。针对这则报道,布什当天通过白宫发表声明说,有关窃听和收集行动针对的是“基地”组织及其支持者,而且美国情报部门并没有未经法庭允许就监听美国境内的电话。此外,他所授权的窃听活动都是符合法律的,而
7、且也向有关国会议员作了汇报。声明还说,在政府从事的所有活动中,美国普通民众的隐私权都得到了充分保护,情报部门并没有对那些无辜的美国人的私生活进行窥探和调查。窃听丑闻震动韩国政坛 涉案高官自杀未遂2005年7月26日,涉案的前“安企部”特种窃听组织密林小组组长孔云英自杀未遂,被送往医院。几天来,一场窃听风波席卷韩国,并愈演愈烈。韩国前“安全企划部”(韩国最高国家安全机关国家情报院的前身)下属的一个神秘的窃听机构,在上世纪90年代中后期,对韩国政界、金融界和媒体重要人士的私人谈话进行秘密窃听的事突然被媒体曝光。非法窃听录音带中暴露的政治献金丑闻,最终迫使韩国驻美大使洪锡炫提出了辞呈,而这一事件的冲
8、击波正向前总统金泳三和金大中蔓延。事件很快惊动了韩国总统卢武铉,他随即表示,政府非常重视国家机关的非法行为,尽管是过去的事情,但“国家机构卷入非法窃听事件,实在令人感到羞愧和愤慨”。他指示国家情报院迅速进行调查。,=第一节 电子政务信息安全需求与策略,网络安全风险 一般地,网络的安全威胁主要有:非授权访问 信息泄漏 破坏数据完整性 拒绝服务攻击 传播病毒,黑客攻破Google服务器 通过中国网站传播病毒,中网资讯中心 时间:2006-10-25 11:32:21来源:赛迪网据悉,一位攻击者成功入侵了G服务器,并且上传了一个后门程序,该服务主要 帮助用户创建自己的网页。“在调查过程中,我们在三家
9、连接到G服务器的网页中,均发现了相同的恶意代码。”安全专家表示,“其中的两个网页为韩国网站,另一个为中国网站,目前有多少台电脑感染该病毒还不得而知。”据悉,通过安装最新的杀毒软件,用户可以成功避免该后门程序的威胁,然而如果没有即时进行更新,黑客将可以看到用户电脑中的文件,并且对其任意进行删除和修改。实际上,这已经不是G服务器第一次被发现存储恶意代码,今年六月份的时候,相似的事件曾经发生。“Google需要创建一套应急措施,从而应对未来出现的该类型事件。”一位安全界专家表示,Google总是在图方便,并不是十分在乎安全性问题。,网络安全威胁,=第一节 电子政务信息安全需求与策略,系统安全风险很多
10、系统操作系统以及底层支撑系统。有漏洞和“后门”,即在各种软硬件中有意或无意间留下的特殊代码,通过这些代码可以获得软硬件设备的标识信息或获得进入操作系统特权控制的信息。例如:Pentium中设置了序列码功能,该功能留有自动传送计算机有关硬件方面信息的后门;Windows98或Windows2000操作系统会根据用户的计算机硬件配置情况生成一串与用户名字、地址相关的硬件标识码全球惟一识别码。,安全威胁,系统安全威胁 操作系统或应用系统的开发厂商必然有其Back-Door,而且系统本身必定存在安全漏洞。这些后门或安全漏洞都将存在重大安全隐患。,=第一节 电子政务信息安全需求与策略,应用安全风险电子政
11、务应用系统是软件。软件既是重要的系统资源,是安全保护的对象,是安全控制的措施,又是危害安全的途径和手段,而且由于电子政务应用系统直接面向业务进行信息处理,其业务范围广泛,应用主体众多,涉及到复杂的权限管理和业务责任等原因,使得应用系统极为复杂,程序量很大,设计失误的风险难免会增多,加之还涉及到软件开发人员的品行的可靠性问题,所以,软件本身是十分脆弱的。,安全威胁,应用安全威胁应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。,资源共享,病毒侵害,电子邮件系统,网络威胁的时代变迁,类型
12、:多数病毒,少数木马行为:明显破坏行为或引人注意的特征目的:恶作剧或故意破坏成果:获得“成就感”,类型:大部分是潜伏的恶意代码行为:力求不被注意目的:信息窃取、远程控制成果:获取经济利益,危害程度,监听,篡改,广告软件,蠕虫,间谍软件,木马后门,病毒,主动传播,可控,图例,快速增长,网络欺诈的过程,=第一节 电子政务信息安全需求与策略,管理方面内部安全威胁有:内部人员故意泄漏网络结构;安全管理员有意透露其用户名及口令;内部不怀好意的员工编些破坏程序在内网上传播;或者内部人员通过各种方式盗取他人的涉密信息并传播出去等。大多数技术安全措施,如防火墙、入侵者探测系统等旨在对付来自于系统外部的攻击的手
13、段,对内部的攻击却束手无策。,=第一节 电子政务信息安全需求与策略,三、电子政务信息安全策略所谓安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。电子政务信息安全是一个涉及环境、设备、技术、人员、管理等多方面的复杂系统工程,在其各个安全环节中,安全管理是核心,安全技术为安全管理服务,是实施安全管理的工具与保障。电子政务信息安全目标和原则电子政务信息安全目标电子政务信息安全目标是,保护政务信息资源不受侵犯,保证信息面临最小的风险和获取最大的价值,保证政府的形象和权威,使信息服务体现最佳效果。,电子政务安全目标由以下几个方面构成:,1.可用性目标是电子政务系统的首要信
14、息安全目标。2.完整性目标完整性目标包括两个方面:数据完整性和系统完整性。通常,完整性目标是电子政务系统除了可用性目标之外最重要的信息安全目标。3.保密性目标保密性目标是指不向非授权个人和部门暴露私有或者保密信息。在信息安全的重要程度排序中仅次于可用性目标和完整性目标。,=电子政务安全目标由以下几个方面构成,4.可记账性目标(防抵赖性)可记账性目标是指电子政务系统能够如实记录一个实体的全部行为。通常,可记账性目标是政府部门的一种策略需求。可记账性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复和法律诉讼提供支持。5.保障性目标(可控性)保障性是电子政务系统信息安全的信任基。保障
15、性目标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。,=第一节 电子政务信息安全需求与策略,电子政务信息安全建设原则电子政务信息安全建设必须遵照以下原则:安全分级原则。政府应该根据政务信息的不同密级,采取不同的安全技术和安全产品。同步性原则。同步性原则要求信息安全保障体系同信息系统的运行在时间上是重叠的。多重防护原则。在政务系统的不同层次要采用不同的安全产品、安全技术和安全策略。合法性原则。根据国家密码办的相关规定,政务信息化应用中涉密部分必须采用通过国家检测并获得相关密级资质的产品。,=第一节 电子政务信息安全需求与策略,政府需要
16、在电子政务安全策略实施过程中做好以下工作:建设可靠的安全保障体系。这是电子政务建设的必要条件。其内容应包括:安全管理策略规范、物理安全建设规范、网络安全规范、信息安全规范、数字证书管理规范、应用系统安全规范、系统管理规范、应急系统构建规范等内容。安全与应用要并行。电子政务安全建设非常重要,必须本着安全与应用并行的原则,将安全体系建设纳入电子政务总体建设规划中进行统一安排、统筹考虑,不能过分强调各部门或业务的独立性。信息安全体系建设。在电子政务系统建设中,必须考虑完善的信息安全机制,保证满足信息安全的基本需求,确保用户身份安全认证、信息安全处理、安全存储和安全传输。支撑平台与产品选择的安全。根据
17、安全策略要求,选择确定国家权威部门检测通过的产品,在满足需要的前提下,优先选择国产产品,以减少安全隐患。在进行安全评估的同时,应进行信息安全评估工作,并以此为基础,对信息进行严格分类,明确信息的访问权限和信息加密强度。,=第一节 电子政务信息安全需求与策略,电子政务信息安全策略选择针对电子政务信息安全基本需求的策略使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴露给未授权的实体或进程,即未授权者“看不懂”,从而实现信息的保密
18、性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性。使用审计、监控、跟踪、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,=第一节 电子政务信息安全需求与策略,针对电子政务信息安全威胁的策略通过对电子政务信息可能遭受的各种风险的全面了解,对电子政务系统中不同层次采取各不相同的安全策略(51)。物理安全。包括三方面内容:第一,环境安全;第二,设备安全;第三,媒体安全策略:备用系统、双机热备、故障隔离机制、电磁波干扰或屏蔽,以及机房的防火、防盗措施等,来保证系统即使遭遇
19、危机也能正常运转。对主机房和重要信息的存储、收发部门进行必要的安全保护设计,如构建屏蔽室,采用辐射干扰机,防止电磁辐射泄漏机密信息等措施,以防范或减少可能遭受的安全风险。,=第一节 电子政务信息安全需求与策略,链路安全即使信息在链路上被非法截获,明文信息也不应暴露,信息也不能被篡改策略:数据在链路上传输必须加密。网络安全网络安全是指通过网络安全检测、网络监控与入侵防范等手段,防止非法用户穿过系统的访问控制进行特权数据的读取或对系统进行破坏。从技术的角度分析,网络安全包括技术防护体系和技术监督体系两个方面。,VPN技术(Virtual Private Network),专网所需的端到端的物理链路
20、。,架构在公用网络平台之上的逻辑网络,公用网络,VPN,=第一节 电子政务信息安全需求与策略,系统安全系统安全通常是指网络操作系统、数据库系统以及其他底层支撑系统的安全,目的是建立一个可信的安全操作环境。为避免在核心技术方面受制于人,保证信息安全,政府必须重视具有民族自主知识产权的信息安全技术和产品的研发和应用,逐步从关键产品开始替代国外产品,尤其在重要领域及要害部门更要如此。支撑系统的安全性除取决于系统产品自身的技术特性、产品特性及安全特性外,还与系统本身以及系统间的合理配置和合理选择有很大的关系。,=第一节 电子政务信息安全需求与策略,应用安全应用安全是指为保障应用系统功能的安全实现,提供
21、包括风险分析、权限管理、访问控制、审计跟踪、备份与恢复等在内的一系列安全措施,来保护信息处理过程的安全。,=第一节 电子政务信息安全需求与策略,管理安全中国国家计算机网络与信息安全实验室主任白硕表示,中国信息安全最大的隐患在于管理。管理安全是指有关的法律法令和规章制度以及安全管理手段,以确保系统的安全运行。管理安全是电子政务信息整体安全的核心,也贯穿于电子政务技术安全内容的各个方面,是安全技术发挥作用的保证。安全制度安全制度是指为保证系统的安全运转而建立的一套自上而下的安全组织机构及与管理有关的规章制度。需要制定的制度包括:日常系统操作及维护制度、审计制度、文档管理制度、应急响应制度等。安全管
22、理规范包括:人员安全管理规范、物理环境安全规范、网络安全规范、主机系统及操作系统安全规范、信息安全管理规范等。,安全管理制度建设的四项基本原则,安全管理制度建设应明确原则:多人负责制原则、任期有限制原则、职责分离原则等。1.多人负责原则-每一项与安全有关的活动,都必须有两人或多人在场。2.任期有限原则 任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久的。3.职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。4.最小权限原则 每个人只负责一种事务,只有一种权限。在此基础上,制定包括机房管理、网络管理、系统管理、
23、设备管理、信息管理、应急处理、人员管理、技术资料管理等有关信息系统建设的规范。,=第一节 电子政务信息安全需求与策略,安全审计安全审计是利用安全设施或软件提供的审计跟踪功能,对使用何种系统资源、使用时间、如何使用以及由哪个用户使用等问题进行审核,提供一个完备的记录,以备事件发生后能够实施有效的追查。它是对系统安全实施有效监控的重要手段。安全审计能够迅速、系统地识别问题,并且为事故处理提供重要依据,为系统故障的确定、追查网络犯罪行为及泄密行为提供依据。安全审计还能通过对安全事件的不断收集、积累和分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便为追查已经发现的或可能产生的破坏性行为提供有力
24、的证据。政府可以采取的管理策略有:对于一些事关重大的网上管理权限和数据,要辅以人工认证,对技术无法解决的信息安全问题,要努力寻求在制度上和法律上来解决,采取法律、政策或制度上的应对策略。总之,在整个安全体系中,安全管理策略与安全技术密不可分,只有将两者有机结合,融为一体,才能有效地保证电子政务信息的安全。,安全支持结构,那么,我们如何实现电子政务的安全目标呢,答案是寻求电子政务信息安全整体解决方案,构建一个电子政务综合安全体系。这种安全体系应该包括风险评估、策略制定、技术实现、制度建立、流程保障、人员培训等一系列内容。,第二节 电子政务信息安全整体解决方案,一、电子政务信息安全整体解决方案(R
25、iseNet)制定电子政务信息安全整体解决方案制定准备应该借助安全管理、安全技术、业务系统等多方面专家的力量,在充分分析业务目标的基础上,明确安全需求,确定安全的主要威胁来自于哪些方面;对信息、信息系统进行分析,制定严格的信息访问机制和访问权限;制定安全管理规范,明确人员职责;选择合适的安全技术和安全产品。制定安全体系的总体目标;在各个层次上可能的安全威胁有哪些,如何分类;网络访问是否可控制,对恶意入侵是否跟踪和记录,网络存在哪些安全漏洞,系统资源的安全访问策略;网络中存在哪些应用系统,涉及到哪些用户,用户的操作行为是否可控、可跟踪,用户身份是否真实、可靠;信息包括哪些类别,操作权限如何划分;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子政务 信息 安全
链接地址:https://www.31ppt.com/p-4521031.html