欢迎来到163文库! | 帮助中心 精品课件PPT、教案、教学设计、试题试卷、教学素材分享与下载!
163文库
全部分类
  • 办公、行业>
  • 幼教>
  • 小学>
  • 初中>
  • 高中>
  • 中职>
  • 大学>
  • 各类题库>
  • ImageVerifierCode 换一换
    首页 163文库 > 资源分类 > PPT文档下载
    分享到微信 分享到微博 分享到QQ空间

    电子政务系统安全保障体系课件.ppt

    • 文档编号:3176768       资源大小:738.04KB        全文页数:64页
    • 资源格式: PPT        下载积分:28文币     交易提醒:下载本文档,28文币将自动转入上传用户(三亚风情)的账号。
    微信登录下载
    快捷注册下载 游客一键下载
    账号登录下载
    二维码
    微信扫一扫登录
    下载资源需要28文币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    优惠套餐(点此详情)
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、试题类文档,标题没说有答案的,则无答案。带答案试题资料的主观题可能无答案。PPT文档的音视频可能无法播放。请谨慎下单,否则不予退换。
    3、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者搜狗浏览器、谷歌浏览器下载即可。。

    电子政务系统安全保障体系课件.ppt

    1、1版权所有版权所有 :北北 京京 交交 通通 大大 学学第二篇第二篇 电子政务系统的技术支撑电子政务系统的技术支撑 n第四章第四章 电子政务系统的总体结构电子政务系统的总体结构 n第五章第五章 ITIT基础设施平台基础设施平台n第六章第六章 信息资源服务层信息资源服务层 n第七章第七章 应用服务支持层应用服务支持层 n第八章第八章 业务应用及表现层业务应用及表现层n第九章第九章 电子政务系统安全保障体系电子政务系统安全保障体系 天马行空官方博客:http:/ :北北 京京 交交 通通 大大 学学9.1 电子政务系统安全保障体系框架电子政务系统安全保障体系框架电电子政务系统安全需求分析子政务系统

    2、安全需求分析 1.政务业务对电子政务系统的基本安全要求政务业务对电子政务系统的基本安全要求 严格的保密要求严格的保密要求信息交换准确的要求信息交换准确的要求严格的权限管理要求严格的权限管理要求严格的程序和流程要求严格的程序和流程要求 确保责任确保责任天马行空官方博客:http:/ :北北 京京 交交 通通 大大 学学电电子政务系统安全需求分析子政务系统安全需求分析(续一)续一)2.2.电子政务系统安全威胁产生的原因电子政务系统安全威胁产生的原因 1).1).电子政务系统对网络的高度依赖电子政务系统对网络的高度依赖 2).2).网络过于开放网络过于开放 3).3).电子政务安全技术的缺陷电子政务

    3、安全技术的缺陷 4版权所有版权所有 :北北 京京 交交 通通 大大 学学电电子政务系统安全需求分析子政务系统安全需求分析(续二)续二)3.电子政务系统安全性要素电子政务系统安全性要素有效性、真实性有效性、真实性 机密性机密性数据的完整性数据的完整性可靠性和不可抵赖性可靠性和不可抵赖性5版权所有版权所有 :北北 京京 交交 通通 大大 学学 电子政务系统安全策略和安全措施电子政务系统安全策略和安全措施 1.1.安全威胁的来源安全威胁的来源 安全威胁主要来至于内外两个方面安全威胁主要来至于内外两个方面:(1)内部方面)内部方面 主要表现在内部人员的对电子政务系统的攻击、内外主要表现在内部人员的对电

    4、子政务系统的攻击、内外 勾结、滥用职权。勾结、滥用职权。(2)外部方面)外部方面 主要表现在病毒传播、黑客攻击、信息间谍以及技术缺主要表现在病毒传播、黑客攻击、信息间谍以及技术缺陷、故障等。陷、故障等。6版权所有版权所有 :北北 京京 交交 通通 大大 学学电子政务系统安全策略和安全措施(续一)电子政务系统安全策略和安全措施(续一)2 2安全策略安全策略n信息系统安全策略针对信息传输、发布和处理所面临信息系统安全策略针对信息传输、发布和处理所面临的和潜在的来自网络内部和外部的安全威胁制定。的和潜在的来自网络内部和外部的安全威胁制定。n制定安全策略要注意保证信息的制定安全策略要注意保证信息的完整

    5、性、可靠性、可完整性、可靠性、可用性用性和和安全保密性安全保密性。n一个良好的安全策略应该具备以下几点:一个良好的安全策略应该具备以下几点:技术上可实技术上可实现现,组织上可执行组织上可执行,职责范围明确职责范围明确,约束具有强制性约束具有强制性。7版权所有版权所有 :北北 京京 交交 通通 大大 学学电子政务系统安全策略和安全措施(续二)电子政务系统安全策略和安全措施(续二)3.3.安全措施安全措施n在国家信息安全技术保障体系中,要对信息基础设施在国家信息安全技术保障体系中,要对信息基础设施进行多层防护,包括进行多层防护,包括网络和基础设施防护、边界防护网络和基础设施防护、边界防护、计算环境

    6、防护以及基础设施提供支持计算环境防护以及基础设施提供支持。这分别涉及到。这分别涉及到主干网络的可用性、无线网络安全框架、系统互连和主干网络的可用性、无线网络安全框架、系统互连和虚拟专用网(虚拟专用网(VPN););网络登录保护、远程访问、多网络登录保护、远程访问、多级安全;终端用户环境和系统应用程序的安全。支撑级安全;终端用户环境和系统应用程序的安全。支撑的基础设施包括的基础设施包括密钥管理基础设施密钥管理基础设施/公共密钥基础设施公共密钥基础设施(Key Management Infrastructure,简称简称KMI/Public Key Infrastructure,简称简称PKI)。

    7、)。8版权所有版权所有 :北北 京京 交交 通通 大大 学学电子政务系统安全策略和安全措施(续三)电子政务系统安全策略和安全措施(续三)n表表9.1是按电子政务系统的层次框架列举的安全是按电子政务系统的层次框架列举的安全威胁和应对的防范措施威胁和应对的防范措施 (略。表格大,不好(略。表格大,不好粘贴,请大家看书。)粘贴,请大家看书。)9版权所有版权所有 :北北 京京 交交 通通 大大 学学 电子政务系统安全保障体系框架电子政务系统安全保障体系框架n电子政务系统安全保障体系框架如图电子政务系统安全保障体系框架如图9.1所示。所示。10版权所有版权所有 :北北 京京 交交 通通 大大 学学电子政

    8、务系统安全保障体系框架(续一)电子政务系统安全保障体系框架(续一)图图9.1 电子政务系统安全保障体系框架电子政务系统安全保障体系框架11版权所有版权所有 :北北 京京 交交 通通 大大 学学电子政务系统安全保障体系框架(续二)电子政务系统安全保障体系框架(续二)n电子政务安全保障体系是电子政务系统的有机组成部分,电子政务安全保障体系是电子政务系统的有机组成部分,是电子政务系统运行的必要组成部分。是电子政务系统运行的必要组成部分。n电子政务安全保障体系一般分为电子政务安全保障体系一般分为安全技术系统安全技术系统和和安全管安全管理系统。理系统。安全技术系统安全技术系统可以包括:可以包括:物理安全

    9、;物理安全;网络基础平台安全;网络基础平台安全;信息资源层安全;信息资源层安全;业务应用层安全等。业务应用层安全等。12版权所有版权所有 :北北 京京 交交 通通 大大 学学电子政务系统安全保障体系框架(续三)电子政务系统安全保障体系框架(续三)安全管理系统可以包括:安全管理系统可以包括:安全组织;安全组织;安全策略和制度;安全策略和制度;安全标准;安全标准;安全评估;安全评估;安全审计等。安全审计等。n安全管理系统和安全技术系统是相辅相成的。在电子安全管理系统和安全技术系统是相辅相成的。在电子政务系统建设时,在对安全技术系统进行设计之时,政务系统建设时,在对安全技术系统进行设计之时,必须考虑

    10、安全管理系统的建设和实施。必须考虑安全管理系统的建设和实施。13版权所有版权所有 :北北 京京 交交 通通 大大 学学9.2 9.2 安全技术系统安全技术系统9.2.1 物理安全物理安全 物理安全是指物理连接方面的安全,尤其是指物理安全是指物理连接方面的安全,尤其是指不同密级之间网络的连接规范,保证物理结构不同密级之间网络的连接规范,保证物理结构上的安全。内容主要包含以下几个方面上的安全。内容主要包含以下几个方面:1).电磁泄漏电磁泄漏 主要措施是:对重要的、涉密的设备进行电磁主要措施是:对重要的、涉密的设备进行电磁泄漏防护。泄漏防护。14版权所有版权所有 :北北 京京 交交 通通 大大 学学

    11、物理安全(续一)物理安全(续一)2).恶意的物理破坏恶意的物理破坏主要措施是:采用网管设备进行监控,对重要设主要措施是:采用网管设备进行监控,对重要设备采用专用机房、专用设施、专门人员进行保备采用专用机房、专用设施、专门人员进行保护。护。3).电力中断电力中断双电源是网络正常运行的有力保障。双电源是网络正常运行的有力保障。4).安全拓扑结构安全拓扑结构15版权所有版权所有 :北北 京京 交交 通通 大大 学学物理安全(续二)物理安全(续二)n安全拓扑是安全体系的一个很重要的组成部分。安全拓扑是安全体系的一个很重要的组成部分。n电子政务系统包含着大量的国家机密内容。因此,电电子政务系统包含着大量

    12、的国家机密内容。因此,电子政务系统涉及涉密网络与非涉密网络之间的连接,子政务系统涉及涉密网络与非涉密网络之间的连接,也有政府办公外网与非涉密网的连接,故拓扑结构非也有政府办公外网与非涉密网的连接,故拓扑结构非常复杂。要根据涉密规定作具体分析。接入方式分为常复杂。要根据涉密规定作具体分析。接入方式分为物理隔离、逻辑隔离、基于物理隔离的数据交换物理隔离、逻辑隔离、基于物理隔离的数据交换等几等几种不同形式,原则上办公单位与数据中心的连接均用种不同形式,原则上办公单位与数据中心的连接均用防火墙进行逻辑隔离,保证可信的数据传输及对非法防火墙进行逻辑隔离,保证可信的数据传输及对非法访问的拒绝。访问的拒绝。

    13、16版权所有版权所有 :北北 京京 交交 通通 大大 学学物理安全(续三)物理安全(续三)物理隔离物理隔离:完全网络上的隔离,对于涉密网与非涉密:完全网络上的隔离,对于涉密网与非涉密网之间的连接,无设备相连。网之间的连接,无设备相连。逻辑隔离逻辑隔离:使用防火墙进行数据交换方面的审查,通:使用防火墙进行数据交换方面的审查,通行可信数据,拒绝非法请求。此种隔离针对政府办公行可信数据,拒绝非法请求。此种隔离针对政府办公外网与电子政务网之间的连接。外网与电子政务网之间的连接。给予物理隔离的数据交换给予物理隔离的数据交换:使用基于物理隔离的数据:使用基于物理隔离的数据交换进行数据交换方面的审查,通行可

    14、信数据,拒绝交换进行数据交换方面的审查,通行可信数据,拒绝非法请求。此项方式是防火墙模式的进一步提高,政非法请求。此项方式是防火墙模式的进一步提高,政府涉密外网有比较高的要求,可选用此设备,但是由府涉密外网有比较高的要求,可选用此设备,但是由于原理限制,大大降低了网络速度。于原理限制,大大降低了网络速度。17版权所有版权所有 :北北 京京 交交 通通 大大 学学物理安全(续四)物理安全(续四)5).安全旁路问题安全旁路问题 主要指政府等办公部门主要针对的是物理隔离主要指政府等办公部门主要针对的是物理隔离的内部网络的员工拨号行为要加以注意。的内部网络的员工拨号行为要加以注意。18版权所有版权所有

    15、 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全n网络基础平台一般包括网络和设备、系统软件网络基础平台一般包括网络和设备、系统软件(OS和和DBMS)等。等。n该平台安全防护系统由该平台安全防护系统由防火墙、入侵检测系统、防火墙、入侵检测系统、漏洞扫描系统、病毒防治系统和安全审计系统、漏洞扫描系统、病毒防治系统和安全审计系统、操作系统安全和数据库安全操作系统安全和数据库安全等组成,是一个安等组成,是一个安全网络系统的基础组成部分,在统一安全策略全网络系统的基础组成部分,在统一安全策略的指导下,保障系统的整体安全。的指导下,保障系统的整体安全。19版权所有版权所有 :北

    16、北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续一)续一)1).防火墙防火墙 防火墙技术是用一个或一组网络设备,在两个或多个防火墙技术是用一个或一组网络设备,在两个或多个网络间加强访问控制,以保护一个网络不受来自另一网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术个网络攻击的安全技术 。2).入侵检测系统入侵检测系统 20版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续二)续二)入侵检测系统的功能一般如下入侵检测系统的功能一般如下:识别各种黑客入侵的方法和手段,防范外部黑客的入识别各种黑客入侵的方法和手段,

    17、防范外部黑客的入侵侵 。检测内部人员的误操作、资源滥用和恶意行为检测内部人员的误操作、资源滥用和恶意行为 多层次和灵活的安全审计,帮助用户对内外网行为进多层次和灵活的安全审计,帮助用户对内外网行为进行追踪行追踪 实时的报警和响应,帮助用户及时发现并解决安全问实时的报警和响应,帮助用户及时发现并解决安全问题题 协助管理员加强网络安全管理协助管理员加强网络安全管理 21版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续三)续三)3).漏洞扫描系统漏洞扫描系统n漏洞扫描系统负责定期或不定期地调用网络安全性分漏洞扫描系统负责定期或不定期地调用网络安全性分析、

    18、操作系统安全性分析软件对整个内部系统进行安析、操作系统安全性分析软件对整个内部系统进行安全扫描和检测,及时发现网络新的安全漏洞并予以补全扫描和检测,及时发现网络新的安全漏洞并予以补救。救。22版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续四)续四)n一个成熟的安全扫描工具应提供如下功能一个成熟的安全扫描工具应提供如下功能:扫描、分析、检测和发现系统的安全薄弱环节。扫描、分析、检测和发现系统的安全薄弱环节。准确全面地报告脆弱性和漏洞。准确全面地报告脆弱性和漏洞。扫描、报告目标系统的信息及对外服务。扫描、报告目标系统的信息及对外服务。提供详细信息和安

    19、全建议。提供详细信息和安全建议。按需生成各种分析报告按需生成各种分析报告 远程在线升级远程在线升级 23版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续五)续五)4)病毒防治系统病毒防治系统I.病毒防治系统建设简述病毒防治系统建设简述 病毒防治系统负责对各类计算机病毒的检测与杀灭病毒防治系统负责对各类计算机病毒的检测与杀灭,主主要功能包括:要功能包括:系统病毒预防、病毒诊断、病毒杀灭系统病毒预防、病毒诊断、病毒杀灭和网络病毒检测和网络病毒检测 24版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续六)续六

    20、)病毒防治系统建设时要注意以下几点:病毒防治系统建设时要注意以下几点:构建综合的安全体系构建综合的安全体系 多层防御体系多层防御体系 防毒与网络管理集成防毒与网络管理集成 在网关、服务器上防毒在网关、服务器上防毒 及时更新防毒软件。及时更新防毒软件。25版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续七)续七)II.II.病毒防治系统解决措施(举例)病毒防治系统解决措施(举例)病毒防治安全解决方案如下病毒防治安全解决方案如下:使用使用SymantecSymantec网络防病毒产品,但应建立以网络防病毒产品,但应建立以Windows Windows

    21、20002000为控制中心的管理模式,将病毒代码升级的任为控制中心的管理模式,将病毒代码升级的任务交给装在控制中心的务交给装在控制中心的SymantecSymantec防病毒中心来做。防病毒中心来做。并按照已经设计好的升级方式自动分发给其他服务并按照已经设计好的升级方式自动分发给其他服务器;器;需要纳入防病毒体系的用户应将客户机加入这个域中,需要纳入防病毒体系的用户应将客户机加入这个域中,在每次登录域的过程中自动升级和更新。在每次登录域的过程中自动升级和更新。26版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续八)续八)5).安全审计系统安全审计系

    22、统 安全审计系统负责对各类系统的全部活动的过安全审计系统负责对各类系统的全部活动的过程轨迹进行记录,以便为事后的安全审计追踪、程轨迹进行记录,以便为事后的安全审计追踪、系统安全漏洞分析提供原始证据。安全审计系系统安全漏洞分析提供原始证据。安全审计系统的功能主要包括统的功能主要包括安全审计事件自动响应、安安全审计事件自动响应、安全审计数据生成、安全审计数据存储和安全审全审计数据生成、安全审计数据存储和安全审计分析等计分析等 27版权所有版权所有 :北北 京京 交交 通通 大大 学学网络基础平台层安全网络基础平台层安全(续九)续九)6).操作系统安全操作系统安全 主机安全的解决方法:操作系统的问题

    23、是随着时间的延主机安全的解决方法:操作系统的问题是随着时间的延续而逐渐出现的,不是在进行一次安全加固后就可以续而逐渐出现的,不是在进行一次安全加固后就可以解决的,所以使用安全工具是非常好的解决方法。解决的,所以使用安全工具是非常好的解决方法。对于工具的选择有重要的几个因素:对于工具的选择有重要的几个因素:能及时从网络进行升级;能及时从网络进行升级;能针对能针对Windows,Unix两种操作系统进行评估;两种操作系统进行评估;提供定时扫描功能;提供定时扫描功能;能随问题给出解决方案;能随问题给出解决方案;完善的分类报表功能。完善的分类报表功能。28版权所有版权所有 :北北 京京 交交 通通 大

    24、大 学学网络基础平台层安全网络基础平台层安全(续十)续十)7).数据库安全数据库安全 数据库安全保密解决措施数据库安全保密解决措施:打上打上OracleOracle公司正式提供的公司正式提供的OracleOracle的安全补丁的安全补丁将数据库建库的全过程划分为几个主要阶段将数据库建库的全过程划分为几个主要阶段账户依任务而定账户依任务而定加固数据库安全加固数据库安全制定完善的口令策略制定完善的口令策略修改系统参数修改系统参数29版权所有版权所有 :北北 京京 交交 通通 大大 学学 应用业务及服务支持层安全应用业务及服务支持层安全1.信息安全基础设施信息安全基础设施 信息安全基础设施是一类产品

    25、,它们为各种应信息安全基础设施是一类产品,它们为各种应用建立通用的安全服务。信息安全基础设施主用建立通用的安全服务。信息安全基础设施主要包括:要包括:公钥基础设施(公钥基础设施(PKI)、)、授权管理基授权管理基础设施(础设施(PMI)、)、密钥管理基础设施(密钥管理基础设施(KMI)。)。30版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续一)应用业务及服务支持层安全(续一)1).PKI PKI以公开密钥技术为基础,以数据机密性、完以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认性为安全目整性、身份认证和行为的不可否认性为安全目的。基于的

    26、。基于PKI数字证书认证机制的实体身份信数字证书认证机制的实体身份信任服务,建立整个电子政务系统范围内一致的任服务,建立整个电子政务系统范围内一致的信任基准。信任基准。PKI系统的逻辑结构如图系统的逻辑结构如图9.2所示。所示。31版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二)应用业务及服务支持层安全(续二)图图9.2 PKI系统的逻辑结构系统的逻辑结构32版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续三)应用业务及服务支持层安全(续三)2).PMIn授权管理基础设施(授权管理基础设施(PMI)使用的属性证书是一种轻使

    27、用的属性证书是一种轻量级的数字证书,不包含公钥信息,只包含证书所有量级的数字证书,不包含公钥信息,只包含证书所有人的人的ID、发行证书发行证书ID、签名算法、有效期和属性等签名算法、有效期和属性等信息。信息。nPMI主要负责向应用系统提供与应用相关的授权服务主要负责向应用系统提供与应用相关的授权服务管理,授权管理以资源为核心,将对资源的访问控制管理,授权管理以资源为核心,将对资源的访问控制权统一交由资源的所有者进行访问控制。通常采用权统一交由资源的所有者进行访问控制。通常采用PMI与与PKI结合来有效提高授权控制能力。结合来有效提高授权控制能力。33版权所有版权所有 :北北 京京 交交 通通

    28、大大 学学应用业务及服务支持层安全(续四)应用业务及服务支持层安全(续四)3).KMI 密钥管理基础设施密钥管理基础设施(KMI)KMI)提供统一的密钥管理服提供统一的密钥管理服务务,,涉及密钥生成服务器、密钥数据库服务,涉及密钥生成服务器、密钥数据库服务器和密钥管理服务器等组成部分。器和密钥管理服务器等组成部分。34版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续五)应用业务及服务支持层安全(续五)2.应用业务及服务支持层安全设计举例应用业务及服务支持层安全设计举例 以某城市电子政务系统该层的安全设计为例,进一步说以某城市电子政务系统该层的安全设计为例,进一

    29、步说明安全技术系统该层设计所包含的具体内容。明安全技术系统该层设计所包含的具体内容。(1 1)证书认证中心)证书认证中心 主要提供下列服务:主要提供下列服务:证书的签发和管理;证书的签发和管理;证书撤消列表的签发和管理;证书撤消列表的签发和管理;证书证书/证书撤消列表的发布和管理;证书撤消列表的发布和管理;证书审核注册机构的设立、审核及管理;证书审核注册机构的设立、审核及管理;向密钥管理中心申请密钥对。向密钥管理中心申请密钥对。35版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续六)应用业务及服务支持层安全(续六)图图9.3 CA中心的系统结构中心的系统结构3

    30、6版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续七)应用业务及服务支持层安全(续七)nCA中心的系统结构如图中心的系统结构如图9.3所示。从图中可以所示。从图中可以看出,看出,CA中心由中心由Web服务器、策略服务器、服务器、策略服务器、CA业务服务器、证书管理服务器、源业务服务器、证书管理服务器、源LDAP服务器、证书签发服务器、密码服务系统以服务器、证书签发服务器、密码服务系统以及信息安全防御系统及信息安全防御系统等组成,提供数字证书等组成,提供数字证书签发、分发、撤消和管理等功能。签发、分发、撤消和管理等功能。37版权所有版权所有 :北北 京京 交交

    31、通通 大大 学学应用业务及服务支持层安全(续八)应用业务及服务支持层安全(续八)(2)证书审核注册中心)证书审核注册中心 数字证书审核注册中心(数字证书审核注册中心(RA)是安全技术系统的重要节是安全技术系统的重要节点,点,RA中心接受用户的证书申请,对用户资料进行审中心接受用户的证书申请,对用户资料进行审核及管理。审核注册中心(核及管理。审核注册中心(RA)由证书认证中心(由证书认证中心(CA)授权运作,提供如下相关服务:授权运作,提供如下相关服务:用户数字证书申请的注册受理;用户数字证书申请的注册受理;用户真实身份的审核;用户真实身份的审核;用户数字证书的申请与下载;用户数字证书的申请与下

    32、载;用户数字证书的撤消与恢复;用户数字证书的撤消与恢复;证书受理核发点的设立审核及管理。证书受理核发点的设立审核及管理。38版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续九)应用业务及服务支持层安全(续九)RA中心由中心由Web服务器、证书注册审核服务器和密码服务服务器、证书注册审核服务器和密码服务系统系统等组成。等组成。图图9.4 RA中心系统结构中心系统结构39版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十)应用业务及服务支持层安全(续十)(3)密钥管理中心)密钥管理中心 密钥管理中心(密钥管理中心(KM)主要负责向

    33、电子政务证书生产系主要负责向电子政务证书生产系统和电子政务应用系统提供密钥的生成与管理服务,统和电子政务应用系统提供密钥的生成与管理服务,同时向授权管理部门提供特殊密钥恢复功能同时向授权管理部门提供特殊密钥恢复功能。40版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十一)应用业务及服务支持层安全(续十一)密钥管理中心主要提供以下服务:密钥管理中心主要提供以下服务:密钥的生成和托管;密钥的生成和托管;密钥的存储和管理;密钥的存储和管理;密钥的撤消;密钥的撤消;密钥的恢复;密钥的恢复;密钥的查询;密钥的查询;密钥的销毁。密钥的销毁。41版权所有版权所有 :北北

    34、京京 交交 通通 大大 学学应用业务及服务支持层安全(续十二)应用业务及服务支持层安全(续十二)n密钥管理中心由密钥管理中心由密钥生成、密钥管理、密钥库密钥生成、密钥管理、密钥库管理、密码服务、密钥恢复、安全认证、系统管理、密码服务、密钥恢复、安全认证、系统审计等子系统审计等子系统组成。组成。n密钥管理中心的系统逻辑简图如图密钥管理中心的系统逻辑简图如图9.5所示。所示。42版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十三)应用业务及服务支持层安全(续十三)图图9.5 密钥管理中心系统组成密钥管理中心系统组成43版权所有版权所有 :北北 京京 交交 通通

    35、大大 学学应用业务及服务支持层安全(续十四)应用业务及服务支持层安全(续十四)(4)证书查询验证服务系统)证书查询验证服务系统n证书查询验证服务系统是安全技术系统中的证书服务系证书查询验证服务系统是安全技术系统中的证书服务系统,为业务应用及业务支撑层提供证书查询验证服务,统,为业务应用及业务支撑层提供证书查询验证服务,包括包括目录查询服务和证书在线状态查询服务目录查询服务和证书在线状态查询服务。证书查询。证书查询验证服务系统主要包括验证服务系统主要包括LDAP服务器和服务器和OCSP服务器服务器,提,提供供证书目录、证书撤消列表目录以及证书状态在线查询证书目录、证书撤消列表目录以及证书状态在线

    36、查询服务服务。证书查询验证服务系统根据业务量、行政部门和。证书查询验证服务系统根据业务量、行政部门和地域的不同进行地域的不同进行分布式部署分布式部署。n证书查询验证服务系统的典型系统结构如图证书查询验证服务系统的典型系统结构如图9.6所示。所示。44版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十五)应用业务及服务支持层安全(续十五)图图9.6 证书查询验证服务系统的典型系统结构证书查询验证服务系统的典型系统结构45版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十六)应用业务及服务支持层安全(续十六)(5)可信时间戳服务系

    37、统)可信时间戳服务系统 可信时间戳服务系统基于公钥密码技术,采用国家权威可信时间戳服务系统基于公钥密码技术,采用国家权威时间源提供精确可信的时间戳服务,以确认系统处理时间源提供精确可信的时间戳服务,以确认系统处理数据在某一时间(之前)的存在性,以及相关操作的数据在某一时间(之前)的存在性,以及相关操作的相对时间顺序,为实现系统数据处理的抗抵赖性和可相对时间顺序,为实现系统数据处理的抗抵赖性和可审计性提供基础。可信时间戳服务系统通过对目标数审计性提供基础。可信时间戳服务系统通过对目标数据加上可信时间源提供的时间标记,并用数字签名来据加上可信时间源提供的时间标记,并用数字签名来保证时间标记的完整性

    38、与真实性。保证时间标记的完整性与真实性。46版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十七)应用业务及服务支持层安全(续十七)可信时间戳服务体系结构如图可信时间戳服务体系结构如图9.7所示。所示。n可信时间戳服务体系分为可信时间戳服务体系分为4个层次:个层次:权威时间源层权威时间源层可信时间服务层可信时间服务层时间戳服务层时间戳服务层时间戳应用层时间戳应用层47版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十八)应用业务及服务支持层安全(续十八)图图9.7 可信时间戳服务体系结构可信时间戳服务体系结构 48版权所有版权

    39、所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续十九)应用业务及服务支持层安全(续十九)可信时间戳服务系统结构如图可信时间戳服务系统结构如图9.8所示。所示。时间戳服务系统包括时间戳服务系统包括时间戳服务器时间戳服务器时间服务器时间服务器时间戳证据存储服务器时间戳证据存储服务器密码服务系统密码服务系统49版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二十应用业务及服务支持层安全(续二十)图图9.8 可信时间戳服务系统结构可信时间戳服务系统结构50版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二十一)应

    40、用业务及服务支持层安全(续二十一)(6)可信授权服务系统)可信授权服务系统 在安全技术系统中,可信授权服务系统向用户和应在安全技术系统中,可信授权服务系统向用户和应用程序提供授权管理服务,提供用户身份到应用授用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相应的授权的映射功能,提供与实际应用处理模式相应的授权和访问控制机制,简化具体应用系统的开发与维权和访问控制机制,简化具体应用系统的开发与维护。护。可信授权服务系统有两种工作模式:可信授权服务系统有两种工作模式:集中式授权服集中式授权服务务与与分布式授权服务分布式授权服务 。51版权所有版权所有 :北北 京京

    41、交交 通通 大大 学学应用业务及服务支持层安全(续二十二)应用业务及服务支持层安全(续二十二)a.a.集中式授权服务集中式授权服务n集中式授权服务系统基于相对固定的授权模型,集中式授权服务系统基于相对固定的授权模型,提供集中式管理,通过在数字证书的扩展项增提供集中式管理,通过在数字证书的扩展项增加用户的属性或权限信息,在服务器端构建授加用户的属性或权限信息,在服务器端构建授权服务系统提供授权管理。其系统结构如图权服务系统提供授权管理。其系统结构如图9.9所示。所示。52版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二十三)应用业务及服务支持层安全(续二十三)

    42、图图9.9 集中式授权服务系统结构集中式授权服务系统结构53版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二十四)应用业务及服务支持层安全(续二十四)b.b.分布式授权服务分布式授权服务 分布式授权服务采用灵活的授权方式,提供分分布式授权服务采用灵活的授权方式,提供分布式个性化服务。客户端根据应用的具体情况布式个性化服务。客户端根据应用的具体情况进行个性化定制,灵活地设置有效授权信息,进行个性化定制,灵活地设置有效授权信息,由资源所有者自己设定资源的访问权限,并加由资源所有者自己设定资源的访问权限,并加以数字签名,具有不可抵赖性。其体系结构如以数字签名,具有

    43、不可抵赖性。其体系结构如图图9.10所示。所示。54版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二十五)应用业务及服务支持层安全(续二十五)图图9.10分布式授权服务体系结构分布式授权服务体系结构55版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二十六)应用业务及服务支持层安全(续二十六)(7)网络信任域系统)网络信任域系统 网络信任域系统是公钥基础设施网络信任域系统是公钥基础设施PKI在网络层在网络层的应用和扩展,为电子政务系统提供统一的可的应用和扩展,为电子政务系统提供统一的可信网络基础环境,为实体(关键设备、重要终

    44、信网络基础环境,为实体(关键设备、重要终端及用户)提供可信网络接入、安全网络通信端及用户)提供可信网络接入、安全网络通信及可信管理等网络服务。及可信管理等网络服务。网络信任域的体系结构如图网络信任域的体系结构如图9.11所示。所示。56版权所有版权所有 :北北 京京 交交 通通 大大 学学应用业务及服务支持层安全(续二十七)应用业务及服务支持层安全(续二十七)图图9.11 网络信任域的体系结构网络信任域的体系结构57版权所有版权所有 :北北 京京 交交 通通 大大 学学9.3 安全管理系统安全管理系统n安全技术系统是保证电子政务系统安全的技术安全技术系统是保证电子政务系统安全的技术措施。措施。

    45、n安全管理系统与安全技术系统的相互关系如图安全管理系统与安全技术系统的相互关系如图9.12所示。所示。58版权所有版权所有 :北北 京京 交交 通通 大大 学学安全管理系统安全管理系统(续一)续一)图图9.12 安全管理系统与安全技术系统的相互关系安全管理系统与安全技术系统的相互关系59版权所有版权所有 :北北 京京 交交 通通 大大 学学安全管理系统安全管理系统(续二)续二)(1)安全组织)安全组织 安全组织包括以下方面内容:安全组织包括以下方面内容:建立安全决策组织、安全指导小组、安全专家建立安全决策组织、安全指导小组、安全专家小组、安全领导小组;小组、安全领导小组;建立网络日常管理机构;

    46、建立网络日常管理机构;建立维护单元等建立维护单元等60版权所有版权所有 :北北 京京 交交 通通 大大 学学安全管理系统安全管理系统(续三)续三)(2)安全评估)安全评估 安全评估包括如下内容:安全评估包括如下内容:政务系统中的不同子系统会有哪些潜在的威胁;政务系统中的不同子系统会有哪些潜在的威胁;威胁的严重程度如何;威胁的严重程度如何;威胁将造成什么样的后果;威胁将造成什么样的后果;系统对此到底需要什么样的安全措施。系统对此到底需要什么样的安全措施。61版权所有版权所有 :北北 京京 交交 通通 大大 学学安全管理系统安全管理系统(续四)续四)(3)安全政策和制度)安全政策和制度 安全政策和

    47、制度包括如下内容:安全政策和制度包括如下内容:安全等级的分类;安全等级的分类;与等级相应的安全措施;与等级相应的安全措施;对参与系统开发和运行的单位、人员的要求;对参与系统开发和运行的单位、人员的要求;系统安全审计;系统安全审计;安全问题的报告制度和程序;安全问题的报告制度和程序;紧急情况的处理和应急措施。紧急情况的处理和应急措施。62版权所有版权所有 :北北 京京 交交 通通 大大 学学安全管理系统安全管理系统(续五)续五)(4)安全标准)安全标准 安全标准包括如下内容:安全标准包括如下内容:制定具体的、针对每一个安全等级的政务信制定具体的、针对每一个安全等级的政务信息系统的安全标准;息系统

    48、的安全标准;运行的规范;运行的规范;数据和软件的备份;数据和软件的备份;系统的物理安全。系统的物理安全。63版权所有版权所有 :北北 京京 交交 通通 大大 学学安全管理系统安全管理系统(续六)续六)(5)安全审计)安全审计 安全审计主要指对标准执行情况、取得的各类安全审计主要指对标准执行情况、取得的各类安全数据进行达标审查。安全数据进行达标审查。64版权所有版权所有 :北北 京京 交交 通通 大大 学学习习 题题 1我国电子政务系统的基本安全要求是什么?我国电子政务系统的基本安全要求是什么?2电子政务安全威胁产生的原因有哪几个方面?电子政务安全威胁产生的原因有哪几个方面?请简述。请简述。3简述电子政务安全保障体系的组成。简述电子政务安全保障体系的组成。


    注意事项

    本文(电子政务系统安全保障体系课件.ppt)为本站会员(三亚风情)主动上传,其收益全归该用户,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!




    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库