电子政务安全体系--课件.ppt

上传人:飞****2 文档编号:91542453 上传时间:2023-05-27 格式:PPT 页数:88 大小:3.15MB
返回 下载 相关 举报
电子政务安全体系--课件.ppt_第1页
第1页 / 共88页
电子政务安全体系--课件.ppt_第2页
第2页 / 共88页
点击查看更多>>
资源描述

《电子政务安全体系--课件.ppt》由会员分享,可在线阅读,更多相关《电子政务安全体系--课件.ppt(88页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1第十讲 电子政务安全体系一、电子政务的安全问题二、电子政务安全体系 1、技术体系2、管理保障体系3、服务保障体系4、基础设施保障体系1 PPT课件2电子政务的安全问题恶意破坏自然灾害意识不强操作不当管理疏漏软硬件漏洞滥用职权内外勾结内部资源信息战争黑客攻击信息间谍病毒传染信息恐怖外部威胁内部威胁2 PPT课件信息安全 保障信息的机密性、完整性、可用性、可控性和不可否认性等几个方面。1、机密性:保证信息不泄露给未经授权的人。2、完整性:信息无失真地传达到目的地。3、可用性:授权人使用时不能出现系统拒绝服务的情况。4、可控性:对信息及信息系统实施安全监控管理。5、不可否认性:信息行为可安全管理。

2、3 PPT课件 计算机安全和网络安全都是信息安全。计算机安全是指计算机系统资源和信息资源不受自然和人为的威胁与损坏。计算机安全更关心信息的存储和处理的安全。网络安全是指网络系统的硬件、软件及系统中的数据受保护,系统能可靠连续地运行。网络安全更关系的是信息在网络传播过程中所涉及的各种安全问题。电子政务安全问题就是一种信息安全问题。4 PPT课件电子政务的安全需求电子政务的安全需求 身份认证服务:为政务实体定义唯一的电子身份标识,并通过该标识进行身份认证,保证身份的真实性。权限控制服务:把信息资源划分成不同级别,并把使用信息资源的用户划分成不同类型,实现不同类型人员对不同级别信息访问的控制策略。信

3、息保密服务:对于传输中需要保密的信息,采用密码技术进行加解密处理,防止信息的非授权泄漏。数据完整性服务:保证收发双方数据的一致性,防止信息被非授权修改。不可否认服务:为第三方验证信息源的真实性和信息的完整性提供证据,它有助于责任机制的建立,为解决电子政务中的争议提供法律证据。5 PPT课件6保障电子政务安全的重要性 1、国家安全问题。电子政务的安全体现了国家防御国外信息和网络优势威胁的能力,以信息手段维护国家安全的能力。2、保障电子政务安全即维护了社会各阶层利益。电子政务的应用不仅代表政府部门的利益更代表了企业和广大民众的利益。3、电子政务安全是社会稳定的基本保障。电子政务的社会服务职能使得电

4、子政务系统的安全运行更加重要。6 PPT课件国内电子政务安全存在的一些问题国内电子政务安全存在的一些问题 大部分的政府机构都没有精力对网络安全进行必要的人力投入;很多 大部分的政府机构都没有精力对网络安全进行必要的人力投入;很多重要站点的管理员都是 重要站点的管理员都是Internet Internet的新手,很多服务器存在的漏洞可以 的新手,很多服务器存在的漏洞可以使入侵者获取系统的最高控制权。我国现有信息安全专业人才少,有 使入侵者获取系统的最高控制权。我国现有信息安全专业人才少,有必要采取措施来逐步改善目前安全人才极为缺乏的状况。必要采取措施来逐步改善目前安全人才极为缺乏的状况。7 PP

5、T课件22、缺乏整体安全方案、缺乏整体安全方案 在大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这 在大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的 是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的安全设备,在底层包过滤、安全设备,在底层包过滤、IP IP伪装、碎片攻击,端口控制等方面的确 伪装、碎片攻击,端口控制等方面的确有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。另外,没有设置好密码策略、没有设置安全日志策略或没有定期分析

6、 另外,没有设置好密码策略、没有设置安全日志策略或没有定期分析日志发现异常现象等等。说到底就是缺乏一套整体安全方案,一个没 日志发现异常现象等等。说到底就是缺乏一套整体安全方案,一个没有整体安全规划的系统,安全是肯定没有保障的。有整体安全规划的系统,安全是肯定没有保障的。8 PPT课件33、系统本身不安全、系统本身不安全 没有对用户和目录权限进行设置及建立适当的安全策略;没有对用户和目录权限进行设置及建立适当的安全策略;没有打安全补丁;没有打安全补丁;安装时为方便使用简单口令而后来又不更改;安装时为方便使用简单口令而后来又不更改;没有进行适当的目录和文件权限设置;没有进行适当的目录和文件权限设

7、置;没有进行适当的用户权限设置,打开了不必要的服务;没有进行适当的用户权限设置,打开了不必要的服务;没有对自己的应用系统进行安全检测等等。没有对自己的应用系统进行安全检测等等。事实上系统和应用大多是由系统集成商来完成的,其做法往往是 事实上系统和应用大多是由系统集成商来完成的,其做法往往是最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗 最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗憾的是留下很多的安全隐患;而安全却恰恰相反,遵循最小化原则,憾的是留下很多的安全隐患;而安全却恰恰相反,遵循最小化原则,要求没必要的东西一定不要。要求没必要的东西一定不要。9 PPT课件4

8、4、没有安全管理机制、没有安全管理机制 安全和管理是分不开的,有好的安全设备和系统还不够,还必须有一 安全和管理是分不开的,有好的安全设备和系统还不够,还必须有一套好的安全管理方法,并贯彻实施。套好的安全管理方法,并贯彻实施。建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。日志管理等一系列管理方法和制度是非常必要的。10 PPT课件55、不理解安全的相对性未持续提高系统安全能力、不理解安全的相对性未持续提高系统安全能力 需要指出的是安全是相对的,主要因为:需要指出的是安全是相对的

9、,主要因为:操作系统和应用系统漏洞的不断发现 操作系统和应用系统漏洞的不断发现新的黑客技术 新的黑客技术 所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟 所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟 踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确 踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确保系统具有良好的安全性 保系统具有良好的安全性。11 PPT课件12 12 PPT课件安全威胁的形式非授权访问信息泄漏和丢失数据完整性破坏拒绝服务攻击技术保障体系技术保障体系13 PPT课件数据加密技术 对称密码技术:加解密的密钥相同,不能公开。DES

10、、IDEA算法。非对称密码技术:两个不同的密钥,一个用于加密,一个用于解密,公钥加密技术。RSA算法。14 PPT课件安全威胁安全威胁操作系统的安全性;操作系统的安全性;防火墙的安全性;防火墙的安全性;来自内部网用户的安全威胁;来自内部网用户的安全威胁;TCP/IP TCP/IP协议族软件本身缺乏安全性;协议族软件本身缺乏安全性;电子邮件病毒、逻辑炸弹等;电子邮件病毒、逻辑炸弹等;Web Web页面中存在恶意的 页面中存在恶意的Java/ActiveX Java/ActiveX控件;控件;应用服务的访问控制、安全设计存在漏洞;应用服务的访问控制、安全设计存在漏洞;缺乏有效的手段监视、评估网络的

11、安全性。缺乏有效的手段监视、评估网络的安全性。15 PPT课件22、黑客常用的攻击手段和方式、黑客常用的攻击手段和方式 利用系统管理的 利用系统管理的“漏洞 漏洞”进入;进入;利用操作系统和应用系统的漏洞攻击;利用操作系统和应用系统的漏洞攻击;利用窃听获取用户信息及更改数据;利用窃听获取用户信息及更改数据;伪造用户身份、否认自己的签名;伪造用户身份、否认自己的签名;传播和释放病毒对系统进行有效控制;传播和释放病毒对系统进行有效控制;IP IP欺骗攻击;欺骗攻击;拒绝服务(拒绝服务(DoS DoS)攻击;)攻击;消耗主机资源使其瘫痪或死机。消耗主机资源使其瘫痪或死机。16 PPT课件防病毒系统

12、单机版杀毒软件 网络版杀毒软件一般采用B/S架构,具有“染毒电脑隔离”“文件自动分发”“全网漏洞管理”等众多功能,并具有详尽的病毒疫情分析、IT资产管理等创新功能,为企业用户提供了更加强大的网络安全管理利器。全网安全主动管理:网络管理员通过此设置页面就可以实现对整个网络客户端的集中管理,对全网客户端进行统一或个性化设置,清楚地掌握整个网络环境中各个节点的病毒状态。既方便管理员管理,又可以有效地减少网络安全风险,为用户的网络系统提供了可靠的安全解决方案。防毒墙(网关)17 PPT课件防火墙的类型防火墙的类型应用代理Application-LevelGateway电路级网关Circuit-Leve

13、lGateway包过滤路由器Packet-FilteringRouter18 PPT课件19 PPT课件源/目的IP地址源/目的端口应用状态和数据流 净荷20 PPT课件21 PPT课件22 PPT课件源/目的IP地址源/目的端口应用状态和数据流 净荷23 PPT课件24 PPT课件防火墙的主要功能防火墙的功能过滤进出网络的数据管理进出网络的访问行为封堵某些禁止的业务记录进出网络的信息和活动对网络攻击进行检测和告警25 PPT课件防火墙的局限性防火墙的局限性不能防范恶意知情者泄密不能控制不经过它的连接不能防备完全新的威胁不能防止病毒和特洛伊木马不能防止内部用户的破坏26 PPT课件防火墙技术的

14、发展趋势从目前对专网管理的方式,向远程上网集中管理的方式发展;从目前对专网管理的方式,向远程上网集中管理的方式发展;过滤深度不断加强,从目前的地址过滤、服务过滤,发展到页面过 过滤深度不断加强,从目前的地址过滤、服务过滤,发展到页面过滤、关键字过滤及对 滤、关键字过滤及对ActiveX/Java ActiveX/Java等的过滤;等的过滤;用防火墙建立 用防火墙建立VPN VPN,IP IP加密越来越强;加密越来越强;单向防火墙(网络二极管)将出现;单向防火墙(网络二极管)将出现;对攻击的检测和告警将成为重要功能;对攻击的检测和告警将成为重要功能;附加安全管理工具(如日志分析);附加安全管理工

15、具(如日志分析);安全协议的开发将成为一大热点。安全协议的开发将成为一大热点。27 PPT课件(二)安全身份认证系统(二)安全身份认证系统 基于生物特征的身份认证:基于生物特征的身份认证:如 如DNA DNA,视网膜,虹膜、指纹等;,视网膜,虹膜、指纹等;基于 基于IC IC卡的身份认证:卡的身份认证:如磁存储卡、逻辑加密卡,如磁存储卡、逻辑加密卡,CPU CPU卡等;卡等;基于零知识证明的身份认证;基于零知识证明的身份认证;基于 基于“用户名 用户名+口令 口令”的身份认证;的身份认证;基于电子钥匙的身份认证系统。基于电子钥匙的身份认证系统。28 PPT课件具有文件加密和文件夹隐藏功能支持热

16、插拔(hotplug)外型小巧、灵活方便、安全可靠支持网络登录与身份认证占用单独的USB口、节省系统资源支持公钥证书(CA)具有屏幕锁定功能基于电子钥匙的身份认证29 PPT课件海信NetKey身份认证界面30 PPT课件局域网终端远程拨号终端NT服务器31 PPT课件(三)数据加密设备(三)数据加密设备通常将单钥、双钥密码结合在一起使用:单钥算法用来对数据进行加密;双钥算法用来进行密钥交换。数据加密可在通信的三个层次来实现:链路加密;节点加密;端到端加密。32 PPT课件链路加密设备的特点链路加密设备的特点每个节点对收到的信息先解密,后加密;它掩盖了被传输消息的源点与终点;消息的报头和路由信

17、息以密文方式传输。加密机 加密机密文 密文加密机 加密机 加密机 加密机密文 密文明文 明文明文 明文 明文 明文加密机 加密机源点 源点终点 终点33 PPT课件节点加密设备的特点节点加密设备的特点在节点先对消息进行解密,后进行加密;不允许消息在节点以明文方式存在;消息的报头和路由信息以明文方式传输。明文 明文加密机 加密机密文 密文 密文 密文 密文 密文明文 明文加密机 加密机源点 源点 终点 终点34 PPT课件端到端加密设备的特点端到端加密设备的特点数据从源点到终点始终以密文形式存在;数据从源点加密后到终点才被解密;安全性高,系统维护方便。加密机 加密机明文明文 明文加密机 加密机源

18、点 源点 终点密文 密文密文 密文35 PPT课件加密机的应用图例网络中心 网络中心安全路由器 安全路由器密码管理中心 密码管理中心因特网因特网加密机 加密机 加密机 加密机 加密机 加密机36 PPT课件(四)安全日志与审计系统(四)安全日志与审计系统 数据采集、还原处理及备份功能:提供丰富的采样条件设置;对电子邮件与传输文件的压缩部分自动解压;自动英汉翻译,提供全文本高速翻译系统。自动中标检查,即关键词检查;日志管理与审计:发件浏览审查,提供多种审查方式;发件统计分析,包括指定日期或时间段的发件数、中标数、中标率、涉密数等;报表生成和打印(包括年/月/日报表);发件人、收件人档案记录。Ht

19、tp、Ftp、E-mail、入侵、DNS 请求等行为分析;Web 页面非法篡改检测。37 PPT课件安全日志与审计系统运行环境安全日志与审计系统运行环境服务器(中标)外部网外部网内部网内部网路由器集线器 数据采集器数据库网关自动解压自动翻译综合管理打印机38 PPT课件(五)入侵检测系统(五)入侵检测系统IDSIDS在战场上,你希望在要保护的地带布置哨兵;在网络中,你需要在要保护的关键部位布置入侵检测系统(IDSIntrusionDetectionSystem)。许多企业或机构的网络负责人都声称,他们的网络是安全的,因为他们已经安装了最新版的防火墙和IDS。其实,网络安全是一个系统工程,仅靠安

20、装防火墙和IDS,只能解决部分安全问题,而离全面解决安全问题还差得太远。IDS对于进出网络的全部活动进行检查。IDS可以识别出能够引发网络或系统攻击的可疑数据。一旦发现了不正常的数据模式,就意味着有人企图突入或损害系统。IDS可以是硬件系统,也可以是软件系统。它能监视和分析系统事件,以发现那些未经授权就企图访问系统资源的网络活动,并提供实时的或接近实时的事件告警。39 PPT课件1、滥用检测(AbuseDetection)在滥用检测方式下,IDS对它收集到的信息进行分析,并与攻击签名数据库进行比较。为了做到更有效,这种类型的IDS依赖于那些已经被记录在案的攻击,它将收集到的可疑数据包与攻击签名

21、数据库中的样本进行比较。象许多病毒检测系统一样,滥用检测软件的好坏直接取决于攻击签名数据库的好坏。2、异常检测(AbnormalDetection)在异常检测中,首先要为系统设立一个正常活动的底线(Baseline)。它包括这样一些内容:网络业务流负荷的状态、故障死机、通信协议,及典型的数据包长度。在采用异常检测时,探测器监控网络数据段并将当前状态与正常底线状态相比较,以识别异常状况。11、入侵检测系统的分类、入侵检测系统的分类40 PPT课件11、入侵检测系统的分类、入侵检测系统的分类3、基于网络的系统(Network-basedIDS)基于网络的系统也称为NIDS。NIDS对流过网络的数据

22、包进行逐个检查和评估,以确定该数据包是否是由黑客特意设计的数据包。这些数据包能够逃过许多防火墙的简单过滤规则的过滤,进入到内部网络。4、基于主机的系统(Host-basedIDS)在基于主机的系统中,IDS对单台计算机或主机上的网络活动进行检查。进行评估的项目包括:对重要系统文件的修改、异常的或过度的CPU活动、root或管理权限的滥用等。41 PPT课件5、被动系统(PassiveIDS)在被动系统中,IDS仅检测潜在的安全缺陷,记录可疑信息,并发出提示信息或报警,而系统并不采取任何直接的行动。6、反动系统(ReactiveIDS)在反动系统中,IDS能够以不同方式对各种可疑的活动作出响应。

23、这些对可疑活动的反应方式包括:对离线的用户进行记录,关掉某个连接,或甚至重新对防火墙进行编程以阻断来自可疑源地址的恶意网络数据流。42 PPT课件22、IDSIDS的发展趋势的发展趋势1、具有预测功能安全厂商们正在开发下一代具有预测功能的IDS,即IDS能够识别并记录攻击,并且不会受到自身日志数据的影响,而且能够进行无忧的最小差错告警。2、能够辨别攻击发生的时态下一代IDS将能够辨别攻击已经发生、正在发生或可能发生。它利用指示器和告警、网络监控和管理数据、已知漏洞和威胁等信息,构造一个攻击复原程序。3、采用蜜罐技术密罐在设计时就是能够使攻击者进入,一旦黑客进入,我们就可以实现我们的许多目的。我

24、们可以预警、建立入侵检测机制,或阻断入侵。43 PPT课件4、分布式跨平台运行IDS系统是否能在不同的操作系统平台(如Windows,UNIX,Linux等)上运行,也会限制这些技术的使用。5、多系统联动未来的IDS将不是作为一个独立的系统来运行,它必须能够与网络中的其他设备实现互动。它能够从其它系统中获得更多的有关攻击的信息,降低误报率,并采取主动防御措施,以阻断攻击。6、保留高质量的日志作为起诉证据日志必须保持特定的质量,并且必须对网络上所有计算机的操作、登录和退出类型进行记录。同时,对所收集的信息进行保护以保持法律上的价值,是即时响应计划的一部分。如果IDS没有即时响应计划,实际上降低了

25、IDS自身的价值,IDS的日志就变成毫无价值的数据。22、IDSIDS的发展趋势的发展趋势44 PPT课件33、IDSIDS应用中的几个问题应用中的几个问题1、IDS的选型要合理在系统中IDS的布置也特别重要,究竟是选用基于主机的IDS还是基于网络的IDS,或者两种都要,这些需要根据组织机构的安全策略而定。2、要根据安全策略进行评估在选择入侵检测系统策略和产品之前,用户必须对网络的安全需求作彻底的分析。投资回报(ROIreturnoninvestment)虽然难以计算,但是在任何情况下,成本和收益需要加以权衡。在IDS的成本得到正确判定之前,我们需要关注整个信息安全架构中的许多问题。评估的最后

26、结果也许会认为,选择和实施IDS是一种浪费。用户网络中也许已经拥有了某些技术,只不过没有得到充分利用或没有得到合理配置。45 PPT课件3、成立安全协作小组在对网络的安全状态进行分析时,要求服务器的管理人员和网络设备管理人员一起进行协作。只有这样,我们才能知道系统是否已经对漏洞打了补丁,访问控制方案是否存在弱口令,对root或管理员的访问是否控制得当。4、对已知的漏洞打安全补丁在所有厂商中,安全补丁是重点考虑的事情,应该得到重点开发。因此,在安装IDS之前,首先准确认识你的网络或主机的安全状态,把它们提高到一个基本的安全级别上,并且采用一定的维护手段使它们稳定在所期望的安全等级上,也许更加有效

27、。一旦完成了以上工作,IDS会对整个网络的安全性发挥更大的作用。46 PPT课件1、用最少的人力干预连续运行它应该在后台运行。内部的工作应该能够从外部检查到,所以它不是黑盒子。2、容错是必须的容错使它能够从系统灾难中幸存下来,并且不需要重新启动,就可以重建知识数据库。3、它必须难以破坏它应该能够监视其本身存在的可疑活动,这些活动试图削弱IDS的检测系统或试图关机,从这个意义上讲系统必须是自动修复的(self-healing)。4、性能是非常关键的如果产生了性能问题,IDS就不能用。47 PPT课件5、能够发现异常行为它必须能够发现与正常网络行为的偏离;6、易于配置对于它所监控的系统来说,IDS

28、必须易于配置。每一系统都有一个不同的使用模式,IDS的防护机制应该易于适应这些模式。7、对环境有很强的适应性它应该象一个变色龙,能够适应于它所处的环境,当系统变化时,如当系统增加新的应用、升级和任何其它改变时,应该能与系统保持同步改变。8、必须考虑对其自身的防护为了更有效,IDS必须具有嵌入式防护机制,并且它周围的环境应该得到加固,使它难于被欺骗。48 PPT课件行动1:用户必须愿意提供资源(资金、人力和时间)对当前系统和网络中存在的缺陷打安全补丁,并且把网络和主机的安全放在工作首位。行动2:所有的系统和网络管理员必须通过培训,掌握基本的安全技能,并专注于消除基本的安全缺陷。培训主要应集中在以下几个方面:系统安全性泄露、漏洞测试、通常的攻击及解决方案、防火墙设计和配置,以及一些其它的安全技巧。行动3:一旦安全目标已定,我们就必须采取适当的行动。网络和系统管理员需要保持技术更新,并在系统和网络的适当位置布置安全防护措施和设备,来监控和维护系统的安全性。49 PPT课件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com