电子政务安全保障体系.ppt
《电子政务安全保障体系.ppt》由会员分享,可在线阅读,更多相关《电子政务安全保障体系.ppt(70页珍藏版)》请在三一办公上搜索。
1、电子政务,本章的学习目标:电子政务涉及国家机密信息,涉及对公众提供服务的质量等,因此研究电子政务安全保障体系十分重要。通过本章的学习,了解电子政务面临的安全问题;掌握电子政务安全管理体系框架组成;理解加密技术、防火墙技术、防病毒技术、身份认证等安全技术;掌握保障电子政务安全实施的策略。本章主要解决的问题:电子政务安全需求;电子政务安全保障体系;电子政务安全技术保障体系;电子政务安全运行管理体系;电子政务安全基础服务保障体系。电子政务安全实施的策略。,第六章 电子政务安全保障体系,电子政务安全概述,电子政务安全需求,虽然电子政务的潜力无限诱人,但政府机构在具体实施时面临种种问题。在政务运作过程中
2、,大量的政府信息不能公开。在网络环境下,如何保证政府机密的安全尤其重要,一旦政府机密信息失窃,其损失将不可估量。因此,研究电子政务安全保障体系十分重要。,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务的安全主要包括两个方面的内容:一是网络安全,二是信息安全,同时这两个方面的安全可以归纳一个目的,就是保证电子政务信息安全。,6.1.1 电子政务安全及特征,1.电子政务网络的安全是指电子政务网络系统的硬件、软件、系统中的数据受到保护,不因计算机病毒或者黑客恶意攻击而遭到破坏、更改和泄露。电子政务网络的安全包括三个层
3、次的安全:物理安全、安全控制和安全服务。,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,2.信息安全:所谓电子政务的信息安全,一般是指电子政务信息在采集、存储、处理、传播和运行过程中,信息的秘密性、完整性、自由性、共享性等都得到了良好保护的一种状态。,不可否认性,特点,真实性,完整,保密性,可靠,可用性,可控性,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障
4、体系,电子政务安全设施策略,(1)技术风险从OSI参考模型的各协议层来分析各层所面临的安全攻击,有些攻击跨越了OSI参考模型的几层协议,我们把这些威胁归属在其影响的第一个协议层上,如表61所示。,6.1.2 电子政务安全需求,1)电子政务面临的安全风险,表61 电子政务安全技术风险表(如下),电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行
5、管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,(2)管理风险,管理风险,组织及人员风险。,管理制度不完善。,安全策略有漏洞。,缺乏应急体系。,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,(3)服务风险,服务风险,第三方安全服务提供商的选择风险。安全服务提供商的专业水平、服务水
6、平、信用保障等多方面可能影响电子政务系统安全运行的风险。,法规、标准不健全。缺少网络安全的法律法规,缺乏电子政务安全法制约束,引起犯罪。缺乏标准化的导向作用,使各子系统互操作性差,重复建设。,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,2)电子政务安全分类,按政务活动主题,服务方面临的安全威胁。,按攻击手段,系统穿透,违反授权,植入,通信监视 和通信串扰,客户方面临的安全威胁。,中断,拒绝服务,否认,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构
7、建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,3)电子政务的安全需求,表62 电子政务安全技术需求表,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,表63 电子政务安全管理表,表64 电子政务安全服务需求表,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,综合
8、性原则,合理性原则,标准性原则,灵活性原则,原则,8.1.3 电子政务安全保障体系的构建,1)构建电子政务安全保障体系的基本原则,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,电子政务安全需求,电子政务安全保障体系的构建,电子政务安全及特征,电子政务安全技术保障体系,2)构建电子政务安全保障体系框架,图61电子政务安全管理体系框架图,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统
9、及应用安全,电子政务安全技术保障体系,6.2.1 物理安全,物理安全就是保证对物理设施的合法访问,避免人为破坏,并将自然灾难的影响降到最低。,物理安全包括,存储媒体安全,环境安全,线路设备安全,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,6.2.2 网络安全,网络安全指网络通信的安全性,政府内网、外网和公网之间的隔离,界定访问权限等。,图62 我国电子政务的内外网体系结构,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用
10、安全,电子政务安全技术保障体系,1)逻辑隔离和物理隔离,(1)逻辑隔离。逻辑隔离是在保证网络正常使用的情况下,尽可能安全;物理隔离是不安全就不连网,要绝对保证安全。,(2)物理隔离。物理隔离采用隔离网闸技术。,2)防火墙,防火墙(firewall)是指一个由软件或软件和硬件设备组合而成,处于内网与外网之间,用来加强互联网与内部网络之间安全防范的一个或一组系统。它具有限制外界用户对内部网络访问及管理内部用户访问外部服务。,(1)防火墙的安全策略:一切未被允许的都是禁止的。一切未被禁止的都是允许的。,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,
11、网络安全,系统及应用安全,电子政务安全技术保障体系,(2)防火墙分类:根据防火墙所采用技术的不同,一般来说,分成三种基本类型:数据包过滤型、应用级网关型和代理服务器型。,数据包过滤防火墙。在遵守TCP/IP协议网络中,数据分解为不同的IP数据包进行传输。由于数据包过滤型防火墙逻辑简单,价格便宜,易于安装和使用,适合安全性要求较低的小型系统。,应用级网关型防火墙。应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。依赖特定的逻辑判断是否允许数据包通过,这不利于抗击非法访问和攻击。,代理服务器型防火墙。代理服务器(Proxy Service)是
12、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术。,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,(3)防火墙的局限性:防火墙不能阻止来自内部的破坏;防火墙不能保护绕过它的连接;防火墙无法完全防止新出现的网络威胁;防火墙不能防止病毒。,6.2.3 系统及应用安全,系统及应用安全主要保证操作系统和应用服务的安全性。,1)入侵检测系统,入侵检测系统(Intrusion Detection Systems,IDS)是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图
13、、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,(1)入侵检测系统的类型,基于主机的IDS。考查若干日志文件,并拿日志文件和常见已知攻击的内部数据库进行比较,若发现异常则向管理员报警。,基于网络的IDS。是在路由器或主机扫描网络分组、审查分组信息并在一个特殊文件中详细记录可疑分组,分布式IDS。分布式IDS综合了HIDS和NIDS的优点,既通过基于网络的传感器收集网络上流动的数据包,又通过在重要的服务器端安装代理程序来收集系
14、统日志等系统信息,以此寻找、分析可能的攻击数据包并在必要的时候进行报警。,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,(2)入侵检测的方法,基于特征的检测。它可以检测具有普遍特征的攻击,如拒绝服务或分布式拒绝服务DDoS等,但更多的是用于对具有明显特征的攻击进行检测。,基于异常的检测。根据网络正常时的通信状况建立基线或快照(也可能是本地系统资源利用率的一个基线),当有异常时报警。,完整性校验。在系统完整、正常时对所有文件或关键文件创建完整性校验文件(MD5文件),并在之后定期重新计算并检查
15、新、旧校验文件的一致性来检测攻击。,(3)入侵检测系统的主要功能,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,监测并分析用户和系统的活动;核查系统配置和漏洞;评估系统关键资源和数据文件的完整性;识别已知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反安全策略的用户活动。,2)防病毒系统,防病毒技术分为主机防病毒和网络防病毒。,(1)计算机病毒的特点,计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机
16、病毒有主动传染性、隐藏性、欺骗性、破坏性、衍生性等特点。,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,构建综合的安全体系。采用多层防御体系。防毒与网络管理集成。在网关、服务器上防毒。及时更新防毒软件。,3)漏洞扫描系统,网络安全漏洞扫描系统又称安全扫描工具,其原理是根据已知的安全漏洞知识库,对目标可能存在的安全隐患进行逐项检查,然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告来进行风险评估,以便发现系统潜在的漏洞及可能威胁系统的异常系统配置并加以修补,从而最大限度地保证网络系统的安
17、全。,(2)计算机病毒的防治方法,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,扫描、分析、检测和发现系统的安全薄弱环节。准确全面地报告系统的脆弱性和漏洞。扫描、报告目标系统的信息及对外服务。提供详细信息和安全建议。按需生成各种分析报告。远程在线升级。,4)加密技术,加密技术是最基本的安全技术,是实现信息保密性的一种重要手段,其目的是为了防止非法用户获取信息系统中的机密信息。,一个成熟的安全扫描工具应提供如下功能:,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政
18、务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,加密系统有两种基本的形式:对称加密系统和不对称加密系统。,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,(1)对称密钥加密技术 所谓对称加密,是指使用同一把密钥对信息加密和解密。一个加密系统的加密密钥和解密密钥相同,或者虽然不同,但可以由其中一个推导另一个,则为对称密钥密码体制。使用对称加密对信息进行加密和解密的速度很快,效率也很高,但需要仔细保存密钥。私钥密码体制采用相
19、同密钥进行加密和解密,其保密性主要取决于密钥本身的保密强度和密钥传送通道的安全性。常用的私钥密码技术有两类:一类是流密码技术;另一类是分组密码技术。,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,(2)公开密钥加密技术:需要使用一对相关的密钥:一个用来加密,另一个用来解密。该技术的设想是,密钥对是与相应的系统联系在一起的,其中私有密钥是由系统保密持有的,而公开密钥则是公开的,但知道公开密钥是不能推导出私有密钥的。依据公开密钥是用作加密密钥还是解密密钥,公开密钥系统有两种基本的模式:加密模式和
20、验证模式。既能工作在加密模式又能工作在验证模式的公开密钥加密系统被称为可逆的公开密钥加密系统。只能运作在验证模式而不能运作在加密模式,这种系统被称为不可逆的公开密钥加密系统。,电子政务安全设施策略,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,5)信息隐藏技术,(1)信息隐藏技术的基本概念,信息隐藏技术是将需要保密的信息嵌入其他非保密载体中交易不引起攻击者的注意而不被截获和破解,从而达到信息保密的目的。,(2)信息隐藏技术的原理,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务
21、安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,信息隐藏技术的原理主要是基于以下信息,多媒体信息存在大量冗余信息,多媒体文件可以被压缩但却不影响其传送和使用。,另一方面,人的眼睛和耳朵对图像和声音的敏感度并不高。,在电子政务安全中的具体应用中,只要了解了信息隐藏软件的算法和简单的原理,我们才可以根据需要,选择不同的信息隐藏软件和掩体对象,充分发挥不同软件和掩体对象的优势,提高电子政务系统的安全性。,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,从安全认
22、证的定义分,信息认证是对收到的信息的真实性进行验证的过程,主要任务有三个:包括信息是由经过确认的一方发出的;信息的内容没有被中途篡改;信息数据包收到的顺序与发出时的顺序相同。,身份认证是对被认证方的特定信息进行验证,确认其身份的过程。,6)安全认证技术,(1)安全认证的类型,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,从安全认证的模式分,单项认证:单项认证只需要认证对方的真实性,双向认证:同时认证信息传递双方的真实性,(2)数字签名技术,数字签名是网络信息传输过程中用字符串来代替手写签名或
23、印章,并能起到与手写签名或印章同样的法律效果的安全认证技术,电子政务安全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,将报文按信息传递双方事先约定的算法得到一个位数固定且不可更改的报文摘要,将此摘要用发送者的私有密钥加密得到摘要密文(即数字签名);将此密文和原报文一起发送给接收者;接收者使用同样的算法由收到的报文得到一个报文摘要,并用公开密钥将密文解密得到另一个报文摘要,如果两个报文摘要等同,则说明报文确实来自所称的发送者,而且私有密钥只由发送者本人持有,因此他不能否认自己的签名行为。,电子政务安全概述
24、,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,(3)身份认证技术,对电子政务来说,用户身份的认证是确保系统安全的第一道关口,基于秘密信息、物理信息和生物学信息的认证是现代身份认证的主要方法。要实现身份认证,必须根据认证信息的不同类型,选择不同的信息采集设备和软件。,7)审计系统,安全审计系统负责对各类系统的全部活动的过程轨迹进行记录,以便为事后的安全审计追踪、系统安全漏洞分析提供原始证据 审计是一个被信任的机制。安全系统使用审计把它的活动记录下来。审计要素对于检验和监视网络安全策略是很有必要的。,电子政务安
25、全概述,物理安全,网络安全,系统及应用安全,电子政务安全技术保障体系,电子政务安全运行管理体系,安全基础服务保障体系,电子政务安全设施策略,强审计机制,强审计包括网络设计、系统审计、应用层审计等。对网络总体的审计侧重于审计私自上网、非法接入、终端转移等。对系统的审计包括:访问控制有没有旁路;身份鉴别的机制是否可靠;审计系统和授权数据库本身是否受到充分的保护等。,鉴于电子政务系统的安全威胁主要来自身份合法,具有一定权限、熟悉环境和系统结构的内部人员,这就需要加强对信息系统的审计,即采用强审计机制。,电子政务安全概述,风险管理,行政管理,安全策略管理,电子政务安全技术保障体系,电子政务安全运行管理
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子政务 安全 保障体系
链接地址:https://www.31ppt.com/p-6479727.html