书签 分享 收藏 举报 版权申诉 / 141
上传文档赚钱

类型第九章节电子政务信息安全课件.ppt

  • 上传人(卖家):三亚风情
  • 文档编号:3165098
  • 上传时间:2022-07-26
  • 格式:PPT
  • 页数:141
  • 大小:1.53MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《第九章节电子政务信息安全课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    第九 章节 电子政务 信息 安全 课件
    资源描述:

    1、第九章电子政务信息安全q第一节第一节 电子政务信息安全需求与策略电子政务信息安全需求与策略q第二节第二节 电子政务信息安全整体解决方案电子政务信息安全整体解决方案q第三节我国电子政务信息安全管理组织第三节我国电子政务信息安全管理组织目录目录第一节 电子政务信息安全需求与策略 电子政务安全的宗旨:在电子政务系统建设和实施过程中充分考虑各种风险,最大限度地保护硬件、软件、信息和网络的安全,核心是保护电子政务信息安全,以确保电子政府能够有效行使政府职能。一、电子政务信息安全基本需求 信息安全:包含信息系统的安全和信息的安全。计算机安全:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、

    2、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。这一定义也同样适用于电子政务信息安全。(国际标准化组织ISO)电子政务信息安全的基本需求:可用性、完整性、保密性、不可否认性和可控性(保障性)。电子政务的安全目标有以下三方面:一是保护政务信息资源价值不受侵犯。一是保护政务信息资源价值不受侵犯。二是保证信息资源的拥有者(政务主体)二是保证信息资源的拥有者(政务主体)面临最小的风险和获取最大的安全利益。面临最小的风险和获取最大的安全利益。三是使政务的信息基础设施、信息应用服三是使政务的信息基础设施、信息应用服务和信息内容具有可用性、完整性、保务和信息内容具有可用性、完整性、保密性、不可否认性和

    3、可控性的能力。密性、不可否认性和可控性的能力。国家计算机网络与信息安全管理中心提供的资料国家计算机网络与信息安全管理中心提供的资料n政府网站成为重点攻击对象。政府网站成为重点攻击对象。2001年中美黑客大战年中美黑客大战期间,在遭受美国黑客攻击的我国大陆网站中,政期间,在遭受美国黑客攻击的我国大陆网站中,政府网站占了府网站占了41.5%。n对照安全标准来衡量,中央国家部委的涉密网络有对照安全标准来衡量,中央国家部委的涉密网络有一半以上未达到安全保密要求。一半以上未达到安全保密要求。n“9.11”恐怖袭击事件后,美国政府提出建立独立于恐怖袭击事件后,美国政府提出建立独立于Internet的政府专

    4、用网的政府专用网GOVNETn微软公司一个员工把工作电脑带回家,为了获得更微软公司一个员工把工作电脑带回家,为了获得更快的运行效率,部分关闭了防病毒软件的功能,使快的运行效率,部分关闭了防病毒软件的功能,使得木马程序植入他的电脑,最后又被植入到微软公得木马程序植入他的电脑,最后又被植入到微软公司内部网系统,导致源代码的泄露。司内部网系统,导致源代码的泄露。美国国家安全协会统计数据美国国家安全协会统计数据l98%的企业都曾遇过病毒感染问题l63%的企业都曾因感染病毒失去文件资料l80%的Web服务器受到过黑客攻击l82%以上的企业建成内部网;l50%以上的CIO认为网络安全是最头疼的问题;l80

    5、%的国内网站存在安全隐患;lFBI调查表明,95%的网络入侵未被发现。五个五个“不知道不知道”l不知道不知道采取什么措施有效地保护信息安全;l面对众多的网络安全产品,不知道不知道如何合理选择;l购买产品后,不知道不知道如何正确使用;l在使用过程中,不知道不知道怎样制订安全管理机制;l出现问题,不知道不知道怎么办。投入对比投入对比l在国外企业IT投资中,网络安全投资占2030%;l在国内企业IT投资中,网络安全投资仅占5%左右;第一节第一节 电子政务信息安全需求与策略电子政务信息安全需求与策略 二、电子政务信息安全威胁一般主要来自技术和管理方面。技术风险技术方面的安全风险主要包括物理安全风险、链

    6、路安全风险、网络安全风险、系统安全风险和应用安全风险等5个方面。=第一节 电子政务信息安全需求与策略 物理安全风险 各种自然灾害、物理设备老化等环境事故可能导致整个系统毁灭;电源故障造成设备断电,造成信息的毁坏或丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足或故障可能造成误报或漏报。2 2链路安全威胁链路安全威胁入侵者传输线路上安装窃听装置,窃取入侵者传输线路上安装窃听装置,窃取你在网上传输的重要数据,再通过一些技术你在网上传输的重要数据,再通过一些技术读出数据信息,造成泄密或者做一些篡改来读出数据信息,造成泄密或者做一些篡改来破坏数据的完

    7、整性破坏数据的完整性 布什栽进布什栽进“窃听门窃听门”美国今日美国报2006年05月11日再爆“猛料”:美国国家安全局从2001年“911”事件后开始通过一些电信服务商秘密收集数千万美国人的电话记录。有分析人士指出,这样做显然侵犯了公民的隐私权。而参议院司法委员会已计划召开听证会,要求对参与此事的电信公司进行质询。据今日美国报报道,“9?11”事件后不久,美国国家安全局以查找和追踪恐怖分子为由,与美国电话电报公司、韦里孙通讯公司和贝尔南方公司等3大电信服务商签署合同,通过这些电信商收集美国各地的家用和商用电话记录,并收入一个专用数据库。国家安全局在向各大电信运营商提出合作申请时说,“国家现在正

    8、处在危险中,我们需要你们的帮助来保护我们的国家免受恐怖袭击”,并表示愿意为此支付一定的费用。在这种情况下,、韦里逊通信公司、和西南贝尔通信公司选择了与国家安全局合作,并为国家安全局“提供了2亿份私人通话记录”。针对这则报道,布什当天通过白宫发表声明说,有关窃听和收集行动针对的是“基地”组织及其支持者,而且美国情报部门并没有未经法庭允许就监听美国境内的电话。此外,他所授权的窃听活动都是符合法律的,而且也向有关国会议员作了汇报。声明还说,在政府从事的所有活动中,美国普通民众的隐私权都得到了充分保护,情报部门并没有对那些无辜的美国人的私生活进行窥探和调查。窃听丑闻震动韩国政坛窃听丑闻震动韩国政坛 涉

    9、案高官自杀未遂涉案高官自杀未遂2005年7月26日,涉案的前“安企部”特种窃听组织密林小组组长孔云英自杀未遂,被送往医院。几天来,一场窃听风波席卷韩国,并愈演愈烈。韩国前“安全企划部”(韩国最高国家安全机关国家情报院的前身)下属的一个神秘的窃听机构,在上世纪90年代中后期,对韩国政界、金融界和媒体重要人士的私人谈话进行秘密窃听的事突然被媒体曝光。非法窃听录音带中暴露的政治献金丑闻,最终迫使韩国驻美大使洪锡炫提出了辞呈,而这一事件的冲击波正向前总统金泳三和金大中蔓延。事件很快惊动了韩国总统卢武铉,他随即表示,政府非常重视国家机关的非法行为,尽管是过去的事情,但“国家机构卷入非法窃听事件,实在令人

    10、感到羞愧和愤慨”。他指示国家情报院迅速进行调查。=第一节 电子政务信息安全需求与策略 网络安全风险 一般地,网络的安全威胁主要有:非授权访问 信息泄漏 破坏数据完整性 拒绝服务攻击 传播病毒 黑客攻破黑客攻破Google服务器服务器 通过中国网站传播病毒通过中国网站传播病毒中网资讯中心 时间:2006-10-25 11:32:21来源:赛迪网据悉,一位攻击者成功入侵了G服务器,并且上传了一个后门程序,该服务主要 帮助用户创建自己的网页。“在调查过程中,我们在三家连接到G服务器的网页中,均发现了相同的恶意代码。”安全专家表示,“其中的两个网页为韩国网站,另一个为中国网站,目前有多少台电脑感染该病

    11、毒还不得而知。”据悉,通过安装最新的杀毒软件,用户可以成功避免该后门程序的威胁,然而如果没有即时进行更新,黑客将可以看到用户电脑中的文件,并且对其任意进行删除和修改。实际上,这已经不是G服务器第一次被发现存储恶意代码,今年六月份的时候,相似的事件曾经发生。“Google需要创建一套应急措施,从而应对未来出现的该类型事件。”一位安全界专家表示,Google总是在图方便,并不是十分在乎安全性问题。网络安全威胁网络安全威胁内部黑客内部黑客内部网络1.1.来自互联网的安全危胁来自互联网的安全危胁INTERNETINTERNET3 3。来自内部网络的安全威胁。来自内部网络的安全威胁外部网络2.2.内部网

    12、络与外部网互联的安全威胁内部网络与外部网互联的安全威胁=第一节第一节 电子政务信息安全需求与策略电子政务信息安全需求与策略 系统安全风险很多系统操作系统以及底层支撑系统。有漏洞和“后门”,即在各种软硬件中有意或无意间留下的特殊代码,通过这些代码可以获得软硬件设备的标识信息或获得进入操作系统特权控制的信息。例如:Pentium中设置了序列码功能,该功能留有自动传送计算机有关硬件方面信息的后门;Windows98或Windows2000操作系统会根据用户的计算机硬件配置情况生成一串与用户名字、地址相关的硬件标识码全球惟一识别码。安全威胁安全威胁n系统安全威胁系统安全威胁 操作系统或应用系统的开发厂

    13、商必然有其操作系统或应用系统的开发厂商必然有其Back-Door,而且系统本身必定存在安全漏洞。,而且系统本身必定存在安全漏洞。这些这些后门后门或安全漏洞都将存在重大安全隐患。或安全漏洞都将存在重大安全隐患。=第一节 电子政务信息安全需求与策略 应用安全风险电子政务应用系统是软件。软件既是重要的系统资源,是安全保护的对象,是安全控制的措施,又是危害安全的途径和手段,而且由于电子政务应用系统直接面向业务进行信息处理,其业务范围广泛,应用主体众多,涉及到复杂的权限管理和业务责任等原因,使得应用系统极为复杂,程序量很大,设计失误的风险难免会增多,加之还涉及到软件开发人员的品行的可靠性问题,所以,软件

    14、本身是十分脆弱的。安全威胁安全威胁n应用安全威胁应用安全威胁应用系统的安全涉及很多方面。应用系统是应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。取相应的安全措施,降低应用的安全风险。资源共享资源共享 病毒侵害病毒侵害 电子邮件系统电子邮件系统网络威胁的时代变迁类型:多数病毒,少数木马行为:明显破坏行为或引人注意的特征目的:恶作剧或故意破坏成果:获得“成就感”类型:大部分是潜伏的恶意代码 行为:力

    15、求不被注意 目的:信息窃取、远程控制 成果:获取经济利益危害程度监听篡改广告软件蠕虫间谍软件木马后门病毒主动传播可控图例快速增长网络欺诈的过程=第一节 电子政务信息安全需求与策略 管理方面内部安全威胁有:内部人员故意泄漏网络结构;安全管理员有意透露其用户名及口令;内部不怀好意的员工编些破坏程序在内网上传播;或者内部人员通过各种方式盗取他人的涉密信息并传播出去等。大多数技术安全措施,如防火墙、入侵者探测系统等旨在对付来自于系统外部的攻击的手段,对内部的攻击却束手无策。=第一节 电子政务信息安全需求与策略 三、电子政务信息安全策略所谓安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所

    16、必须遵守的规则。电子政务信息安全是一个涉及环境、设备、技术、人员、管理等多方面的复杂系统工程,在其各个安全环节中,安全管理是核心,安全技术为安全管理服务,是实施安全管理的工具与保障。电子政务信息安全目标和原则电子政务信息安全目标电子政务信息安全目标是,保护政务信息资源不受侵犯,保证信息面临最小的风险和获取最大的价值,保证政府的形象和权威,使信息服务体现最佳效果。电子政务安全目标由以下几个方面构成:电子政务安全目标由以下几个方面构成:1.可用性目标可用性目标是电子政务系统的首要信息安全目标。是电子政务系统的首要信息安全目标。2.完整性目标完整性目标完整性目标包括两个方面:数据完整性和系统完整性。

    17、完整性目标包括两个方面:数据完整性和系统完整性。通常,完整性目标是电子政务系统除了可用性目标之外最重通常,完整性目标是电子政务系统除了可用性目标之外最重要的信息安全目标。要的信息安全目标。3.保密性目标保密性目标保密性目标是指不向非授权个人和部门暴露私有或者保保密性目标是指不向非授权个人和部门暴露私有或者保密信息。在信息安全的重要程度排序中仅次于可用性目标和密信息。在信息安全的重要程度排序中仅次于可用性目标和完整性目标。完整性目标。=电子政务安全目标由以下几个方面构成电子政务安全目标由以下几个方面构成4.可记账性目标(防抵赖性)可记账性目标(防抵赖性)可记账性目标是指电子政务系统能够如实记录一

    18、个实可记账性目标是指电子政务系统能够如实记录一个实体的全部行为。通常,可记账性目标是政府部门的一种策体的全部行为。通常,可记账性目标是政府部门的一种策略需求。可记账性目标可以为拒绝否认、威慑违规、隔离略需求。可记账性目标可以为拒绝否认、威慑违规、隔离故障、检测和防止入侵、事后恢复和法律诉讼提供支持。故障、检测和防止入侵、事后恢复和法律诉讼提供支持。5.保障性目标(可控性)保障性目标(可控性)保障性是电子政务系统信息安全的信任基。保障性目保障性是电子政务系统信息安全的信任基。保障性目标突出了这样的事实:对于希望做到安全的信息系统而言,标突出了这样的事实:对于希望做到安全的信息系统而言,不仅需要提

    19、供预期的功能,而且需要保证不会发生非预期不仅需要提供预期的功能,而且需要保证不会发生非预期的行为。的行为。=第一节 电子政务信息安全需求与策略 电子政务信息安全建设原则电子政务信息安全建设原则电子政务信息安全建设必须遵照以下原则:电子政务信息安全建设必须遵照以下原则:安全分级原则。政府应该根据政务信息的不同安全分级原则。政府应该根据政务信息的不同密级,采取不同的安全技术和安全产品。密级,采取不同的安全技术和安全产品。同步性原则。同步性原则要求信息安全保障体同步性原则。同步性原则要求信息安全保障体系同信息系统的运行在时间上是重叠的。系同信息系统的运行在时间上是重叠的。多重防护原则。在政务系统的不

    20、同层次要采用多重防护原则。在政务系统的不同层次要采用不同的安全产品、安全技术和安全策略。不同的安全产品、安全技术和安全策略。合法性原则。根据国家密码办的相关规定,政合法性原则。根据国家密码办的相关规定,政务信息化应用中涉密部分必须采用通过国家检务信息化应用中涉密部分必须采用通过国家检测并获得相关密级资质的产品。测并获得相关密级资质的产品。=第一节 电子政务信息安全需求与策略 政府需要在电子政务安全策略实施过程中做好以下工作:政府需要在电子政务安全策略实施过程中做好以下工作:建设可靠的安全保障体系。这是电子政务建设的必要条件。其内容应建设可靠的安全保障体系。这是电子政务建设的必要条件。其内容应包

    21、括:安全管理策略规范、物理安全建设规范、网络安全规范、信息包括:安全管理策略规范、物理安全建设规范、网络安全规范、信息安全规范、数字证书管理规范、应用系统安全规范、系统管理规范、安全规范、数字证书管理规范、应用系统安全规范、系统管理规范、应急系统构建规范等内容。应急系统构建规范等内容。安全与应用要并行。电子政务安全建设非常重要,必须本着安全与应安全与应用要并行。电子政务安全建设非常重要,必须本着安全与应用并行的原则,将安全体系建设纳入电子政务总体建设规划中进行统用并行的原则,将安全体系建设纳入电子政务总体建设规划中进行统一安排、统筹考虑,不能过分强调各部门或业务的独立性。一安排、统筹考虑,不能

    22、过分强调各部门或业务的独立性。信息安全体系建设。在电子政务系统建设中,必须考虑完善的信息安信息安全体系建设。在电子政务系统建设中,必须考虑完善的信息安全机制,保证满足信息安全的基本需求,确保用户身份安全认证、信全机制,保证满足信息安全的基本需求,确保用户身份安全认证、信息安全处理、安全存储和安全传输。息安全处理、安全存储和安全传输。支撑平台与产品选择的安全。根据安全策略要求,选择确定国家权威支撑平台与产品选择的安全。根据安全策略要求,选择确定国家权威部门检测通过的产品,在满足需要的前提下,优先选择国产产品,以部门检测通过的产品,在满足需要的前提下,优先选择国产产品,以减少安全隐患。减少安全隐患

    23、。在进行安全评估的同时,应进行信息安全评估工作,并以此为基础,在进行安全评估的同时,应进行信息安全评估工作,并以此为基础,对信息进行严格分类,明确信息的访问权限和信息加密强度。对信息进行严格分类,明确信息的访问权限和信息加密强度。=第一节 电子政务信息安全需求与策略电子政务信息安全策略选择电子政务信息安全策略选择针对电子政务信息安全基本需求的策略针对电子政务信息安全基本需求的策略使用访问控制机制,阻止非授权用户进入网络,即使用访问控制机制,阻止非授权用户进入网络,即“进不来进不来”,从而保证网络系统的可用性。从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的使用授权机制

    24、,实现对用户的权限控制,即不该拿走的“拿不拿不走走”,同时结合内容审计机制,实现对网络资源及信息的可控性。,同时结合内容审计机制,实现对网络资源及信息的可控性。使用加密机制,确保信息不暴露给未授权的实体或进程,即未授使用加密机制,确保信息不暴露给未授权的实体或进程,即未授权者权者“看不懂看不懂”,从而实现信息的保密性。,从而实现信息的保密性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人而其他人“改不了改不了”,从而确保信息的,从而确保信息的完整性完整性。使用审计、监控、跟踪、防抵赖等安全机制,使得攻击者、破坏使用审

    25、计、监控、跟踪、防抵赖等安全机制,使得攻击者、破坏者、抵赖者者、抵赖者“走不脱走不脱”,并进一步对出现的安全问题提供调查依,并进一步对出现的安全问题提供调查依据和手段,实现信息安全的可审查性。据和手段,实现信息安全的可审查性。=第一节 电子政务信息安全需求与策略针对电子政务信息安全威胁的策略针对电子政务信息安全威胁的策略通过对电子政务信息可能遭受的各种风险的全面了解,对通过对电子政务信息可能遭受的各种风险的全面了解,对电子政务系统中不同层次采取各不相同的安全策略电子政务系统中不同层次采取各不相同的安全策略(5 51 1)。物理安全物理安全。包括三方面内容:。包括三方面内容:第一,环境安全第一,

    26、环境安全;第二,设备安全第二,设备安全;第三,媒体安全第三,媒体安全策略:策略:备用系统、双机热备、故障隔离机制、电磁波干扰或屏蔽,备用系统、双机热备、故障隔离机制、电磁波干扰或屏蔽,以及机房的防火、防盗措施等,来保证系统即使遭遇危机也能以及机房的防火、防盗措施等,来保证系统即使遭遇危机也能正常运转。正常运转。对主机房和重要信息的存储、收发部门进行必要的安全保对主机房和重要信息的存储、收发部门进行必要的安全保护设计,如构建屏蔽室,采用辐射干扰机,防止电磁辐射泄漏护设计,如构建屏蔽室,采用辐射干扰机,防止电磁辐射泄漏机密信息等措施,以防范或减少可能遭受的安全风险。机密信息等措施,以防范或减少可能

    27、遭受的安全风险。=第一节 电子政务信息安全需求与策略链路安全链路安全即使信息在链路上被非法截获,明文信息也不即使信息在链路上被非法截获,明文信息也不应应暴露,信息也不能被篡改暴露,信息也不能被篡改策略:策略:数据在链路上传输必须加密。数据在链路上传输必须加密。网络安全网络安全网络安全是指通过网络安全检测、网络监控与网络安全是指通过网络安全检测、网络监控与入侵防范等手段,防止非法用户穿过系统的访问控入侵防范等手段,防止非法用户穿过系统的访问控制进行特权数据的读取或对系统进行破坏。从技术制进行特权数据的读取或对系统进行破坏。从技术的角度分析,网络安全包括技术防护体系和技术监的角度分析,网络安全包括

    28、技术防护体系和技术监督体系两个方面。督体系两个方面。VPNVPN技术技术(Virtual Private NetworkVirtual Private Network)专网所需的端到端的物理链路。架构在公用网络平台之上的逻辑网络公用网络VPN=第一节 电子政务信息安全需求与策略系统安全系统安全系统安全通常是指网络操作系统、数据库系统以及其系统安全通常是指网络操作系统、数据库系统以及其他底层支撑系统的安全,目的是建立一个可信的安全操作他底层支撑系统的安全,目的是建立一个可信的安全操作环境。环境。为避免在核心技术方面受制于人,保证信息安全,政为避免在核心技术方面受制于人,保证信息安全,政府必须重视

    29、具有民族自主知识产权的信息安全技术和产品府必须重视具有民族自主知识产权的信息安全技术和产品的研发和应用,逐步从关键产品开始替代国外产品,尤其的研发和应用,逐步从关键产品开始替代国外产品,尤其在重要领域及要害部门更要如此。在重要领域及要害部门更要如此。支撑系统的安全性除取决于系统产品自身的技术特性、支撑系统的安全性除取决于系统产品自身的技术特性、产品特性及安全特性外,还与系统本身以及系统间的合理产品特性及安全特性外,还与系统本身以及系统间的合理配置和合理选择有很大的关系。配置和合理选择有很大的关系。=第一节 电子政务信息安全需求与策略应用安全应用安全应用安全是指为保障应用系统功能的安全应用安全是

    30、指为保障应用系统功能的安全实现,提供包括风险分析、权限管理、访问控实现,提供包括风险分析、权限管理、访问控制、审计跟踪、备份与恢复等在内的一系列安制、审计跟踪、备份与恢复等在内的一系列安全措施,来保护信息处理过程的安全。全措施,来保护信息处理过程的安全。=第一节 电子政务信息安全需求与策略管理安全管理安全中国国家计算机网络与信息安全实验室主任白硕表示,中中国国家计算机网络与信息安全实验室主任白硕表示,中国信息安全最大的隐患在于管理。管理安全是指有关的法律法国信息安全最大的隐患在于管理。管理安全是指有关的法律法令和规章制度以及安全管理手段,以确保系统的安全运行。管令和规章制度以及安全管理手段,以

    31、确保系统的安全运行。管理安全是电子政务信息整体安全的核心,也贯穿于电子政务技理安全是电子政务信息整体安全的核心,也贯穿于电子政务技术安全内容的各个方面,是安全技术发挥作用的保证。术安全内容的各个方面,是安全技术发挥作用的保证。安全制度安全制度安全制度是指为保证系统的安全运转而建立的一套自上而安全制度是指为保证系统的安全运转而建立的一套自上而下的安全组织机构及与管理有关的规章制度。下的安全组织机构及与管理有关的规章制度。需要制定的制度包括:日常系统操作及维护制度、审计制需要制定的制度包括:日常系统操作及维护制度、审计制度、文档管理制度、应急响应制度等。安全管理规范包括:人度、文档管理制度、应急响

    32、应制度等。安全管理规范包括:人员安全管理规范、物理环境安全规范、网络安全规范、主机系员安全管理规范、物理环境安全规范、网络安全规范、主机系统及操作系统安全规范、信息安全管理规范等。统及操作系统安全规范、信息安全管理规范等。安全管理制度建设的四项基本原则安全管理制度建设应明确原则:多人负责制原安全管理制度建设应明确原则:多人负责制原则、任期有限制原则、职责分离原则等。则、任期有限制原则、职责分离原则等。1.多人负责原则多人负责原则-每一项与安全有关的活动,每一项与安全有关的活动,都必须有两人或多人在场。都必须有两人或多人在场。2.任期有限原则任期有限原则 任何人最好不要长期担任任何人最好不要长期

    33、担任与安全有关的职务,以免使他认为这个职务是专有与安全有关的职务,以免使他认为这个职务是专有的或永久的。的或永久的。3.职责分离原则职责分离原则在信息处理系统工作的人在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。关的事情,除非系统主管领导批准。4.最小权限原则最小权限原则 每个人只负责一种事务,每个人只负责一种事务,只有一种权限。只有一种权限。在此基础上,制定包括机房管理、网络管理、在此基础上,制定包括机房管理、网络管理、系统管理、设备管理、信息管理、应急处理、人员系统管理、设备管理、信息管理、应急

    34、处理、人员管理、技术资料管理等有关信息系统建设的规范。管理、技术资料管理等有关信息系统建设的规范。=第一节 电子政务信息安全需求与策略安全审计安全审计安全审计是利用安全设施或软件提供的审计安全审计是利用安全设施或软件提供的审计跟踪跟踪功能,功能,对使用何种系统资对使用何种系统资源、使用时间、如何使用以及由哪个用户使用等问题进行审核,提供一个完备源、使用时间、如何使用以及由哪个用户使用等问题进行审核,提供一个完备的记录,以备事件发生后能够实施有效的追查的记录,以备事件发生后能够实施有效的追查。它是。它是对系统安全实施有效监控对系统安全实施有效监控的重要手段。的重要手段。安全审计能够迅速、系统地识

    35、别问题,并且为事故处理提供重要依据,为安全审计能够迅速、系统地识别问题,并且为事故处理提供重要依据,为系统故障的确定、追查网络犯罪行为及泄密行为提供依据。安全审计还能通过系统故障的确定、追查网络犯罪行为及泄密行为提供依据。安全审计还能通过对安全事件的不断收集、积累和分析,有选择性地对其中的某些站点或用户进对安全事件的不断收集、积累和分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便为追查已经发现的或可能产生的破坏性行为提供有力的证据。行审计跟踪,以便为追查已经发现的或可能产生的破坏性行为提供有力的证据。政府可以采取的管理策略有:对于一些事关重大的网上管理权限和数据,政府可以采取的管理策略

    36、有:对于一些事关重大的网上管理权限和数据,要辅以人工认证,对技术无法解决的信息安全问题,要努力寻求在制度上和法要辅以人工认证,对技术无法解决的信息安全问题,要努力寻求在制度上和法律上来解决,采取法律、政策或制度上的应对策略。总之,在整个安全体系中,律上来解决,采取法律、政策或制度上的应对策略。总之,在整个安全体系中,安全管理策略与安全技术密不可分,只有将两者有机结合,融为一体,才能有安全管理策略与安全技术密不可分,只有将两者有机结合,融为一体,才能有效地保证电子政务信息的安全。效地保证电子政务信息的安全。安全管理工具身份标识认证审计管理工具安全属性信息政策支持安全管理安全审计访问仲裁文件系统政

    37、策支持政策支持安全判定安全相关系统调用应用环境安全系统调用一般系统调用Linux 内核判定实施服务请求信息请求处理结果信息12N那么,我们如何那么,我们如何实现电子政务的安全目标呢实现电子政务的安全目标呢答案是寻求电子政务信息安全整体解决方答案是寻求电子政务信息安全整体解决方案,构建一个电子政务综合安全体系。案,构建一个电子政务综合安全体系。这种安全体系应该包括风险评估、策略制这种安全体系应该包括风险评估、策略制定、技术实现、制度建立、流程保障、人员培定、技术实现、制度建立、流程保障、人员培训等一系列内容。训等一系列内容。第二节 电子政务信息安全整体解决方案 一、电子政务信息安全整体解决方案一

    38、、电子政务信息安全整体解决方案(RiseNet(RiseNet)制定制定电子政务信息安全整体解决方案制定准备电子政务信息安全整体解决方案制定准备应该借助安全管理、安全技术、业务系统等多方面专家的力量,在应该借助安全管理、安全技术、业务系统等多方面专家的力量,在充分分析业务目标的基础上,明确安全需求,确定安全的主要威胁来自充分分析业务目标的基础上,明确安全需求,确定安全的主要威胁来自于哪些方面;对信息、信息系统进行分析,制定严格的信息访问机制和于哪些方面;对信息、信息系统进行分析,制定严格的信息访问机制和访问权限;制定安全管理规范,明确人员职责;选择合适的安全技术和访问权限;制定安全管理规范,明

    39、确人员职责;选择合适的安全技术和安全产品。安全产品。制定安全体系的总体目标;制定安全体系的总体目标;在各个层次上可能的安全威胁有哪些,如何分类;在各个层次上可能的安全威胁有哪些,如何分类;网络访问是否可控制,对恶意入侵是否跟踪和记录,网络存在哪网络访问是否可控制,对恶意入侵是否跟踪和记录,网络存在哪些安全漏洞,系统资源的安全访问策略;些安全漏洞,系统资源的安全访问策略;网络中存在哪些应用系统,涉及到哪些用户,用户的操作行为是网络中存在哪些应用系统,涉及到哪些用户,用户的操作行为是否可控、可跟踪,用户身份是否真实、可靠;否可控、可跟踪,用户身份是否真实、可靠;信息包括哪些类别,操作权限如何划分;

    40、信息包括哪些类别,操作权限如何划分;哪些信息传输、存储需要进行加密,哪些操作需要签名;哪些信息传输、存储需要进行加密,哪些操作需要签名;全局性的、局部的病毒防御策略;全局性的、局部的病毒防御策略;网络出现安全问题时的应急措施。网络出现安全问题时的应急措施。技术安全技术安全管理安全管理安全电子政务信息安全电子政务信息安全安全制度安全审计应用安全系统安全物理安全网络安全数据安全链路安全电子政务系统安全解决方案电子政务系统安全的总体结构 计计划划Plan实实施施DO检检查查 处处置置Check&ACT安安全全顾顾问问服服务务KILL系系列列安安全全产产品品eTrust 系系列列安安全全产产品品安安全

    41、全运运维维服服务务制订安全策略风险评估确定控制措施边界安全控制效果检查反馈事件处理分析纠正预防措施反馈结果分析确定业务目标管理控制实施网络安全控制终端安全和管理服务器安全控制现有控制加固综合风险处理信息安全保障体系建设方法论信息安全保障体系建设方法论=第二节 电子政务信息安全整体解决方案电子政务整体解决方案设计必须遵循以下原则:符合国际标准根据应用的实际需求进行多层结构的架构,采用先进的开发技术提供较为全面的业务功能,增强系统的实用性和针对性提供基于局域网的产品解决方案和基于Internet广域网的产品解决方案权限严密稳定性强集成度高系统性好安全可靠性原则实用性原则统一规划,分布实施原则=第二

    42、节 电子政务信息安全整体解决方案 电子政务信息安全整体解决方案内容电子政务信息安全整体解决方案内容按照涉及角色和政务类型的不同,可分解为:按照涉及角色和政务类型的不同,可分解为:1.政府间的电子政务解决方案:关注不同的政府部门或是上下级政府之间的政务活动,一般会包括数据传输系统、公文传输系统、协调办公系统等解决方案。2.政府内部的电子政务解决方案:关注政府的某个单位内部的电子政务活动,该部分系统一般会有严格的访问控制,特定的群体可以使用该部分资源,该群体里面不同的角色的访问操作权限不同。内网办公系统、决策支持系统是该部分解决方案的重要组成部分。3.政府对企业的电子政务解决方案:解决政府和企业间

    43、的政务电子化问题,包括企业注册、企业报税和一些业务审批活动等,一般涉及行政审批系统、财务报税系统、政府采购系统等。4.政府对个人的电子政务解决方案:解决政府和个人间的政务电子化问题,包括个人车辆登记、罚款认缴、护照办理等事物,涉及到个人报税系统、行政收费系统等。=第二节 电子政务信息安全整体解决方案个人企业政府部门OA、审批系统、信息系统等应用系统层工作流引擎、数据交换、时间戳等应用支撑层物理连接、通讯协议等系统网络层系统安全层身份识别系统、入侵检测系统等Digital Time-stamp图 电子政务系统的层次结构=第二节 电子政务信息安全整体解决方案 电子政务信息安全整体解决方案内容电子政

    44、务信息安全整体解决方案内容按照网络构成类型的不同,可分解为:按照网络构成类型的不同,可分解为:政务内网安全解决方案政务内网安全解决方案政务专网安全解决方案政务专网安全解决方案政务外网安全解决方案政务外网安全解决方案数数据据读读取取数据读取数据读取公众信息网公众信息网内部的办公业务内部的办公业务网网政府专用办公业务资源网政府专用办公业务资源网政务资源数据库政务资源数据库物理隔离采用数据交换设备进行交换物理隔离采用数据交换设备进行交换数据存储数据存储数据存储数据存储电子政务应用系统解决方案内、专、外三网间的数据交换示意图防病毒防病毒政务信息化网络总体安全政务信息化网络总体安全数据交换数据交换内部网

    45、络内部网络INTERNET外部网络外部网络专用网络专用网络防黑客防黑客物物理理隔隔离离访问控制访问控制访问控制访问控制应用系统安全应用系统安全应用系应用系统安全统安全应用系应用系统安全统安全物理隔离物理隔离 逻辑隔离逻辑隔离n物理隔离:物理隔离:是指将两个网络是指将两个网络完全断开,使之不发生实际完全断开,使之不发生实际的物理连接。这样一来,网的物理连接。这样一来,网络黑客便无法进入内网。络黑客便无法进入内网。n“9.11”恐怖袭击事件后,恐怖袭击事件后,美国政府提出建立独立于美国政府提出建立独立于Internet的政府专用网的政府专用网GOVNET。n逻辑隔离逻辑隔离:是指两个是指两个网络之

    46、间通过专用的计网络之间通过专用的计算机设备连接,这个计算机设备连接,这个计算机通过执行一定的安算机通过执行一定的安全策略,从而控制两个全策略,从而控制两个网络之间信息包的流入网络之间信息包的流入和流出。最常用的设备和流出。最常用的设备是防火墙。是防火墙。内网隔离器隔离器外网=第二节 电子政务信息安全整体解决方案 电子政务信息安全整体解决方案内容电子政务信息安全整体解决方案内容按照网络构成类型的不同,又可分解为:按照网络构成类型的不同,又可分解为:政务内网安全解决方案政务内网安全解决方案政务外网安全解决方案政务外网安全解决方案内网内网防火墙防火墙外网外网服务器工作站工作站社会管理社会管理与服务与

    47、服务部委部委局域网局域网政府政府专网专网物理隔离逻辑隔离逻辑隔离因因特特网网逻辑隔离47个地个地方政府方政府内外网的结构:整合统一的电子政务网络内外网的结构:整合统一的电子政务网络电子政务中的内外网隔离电子政务外网电子政务外网统一的基础传输平台统一的基础传输平台省委办公厅省委办公厅省直委办厅局(上述机构的下属职能部门)省直委办厅局(上述机构的下属职能部门)省法院省法院省检察院省检察院省政府办公厅省政府办公厅省政协省政协省人大省人大广域政务外网广域政务外网省委其他部门省委其他部门省委统战部省委统战部省委宣传部省委宣传部省委组织部省委组织部省电子政务网络管理中心省电子政务网络管理中心XX地州市电子

    48、政务网管中心地州市电子政务网管中心XX地州市电子政务网管中心地州市电子政务网管中心XX县电子政务网管中心县电子政务网管中心XX区电子政务网管中心区电子政务网管中心XX县电子政务网管中心县电子政务网管中心XX区电子政务网管中心区电子政务网管中心云南省电子政务外网规划示意图云南省电子政务外网规划示意图=第二节 电子政务信息安全整体解决方案 电子政务信息安全整体解决方案内容政务内网安全内网安全集中表现在应用系统的安全和数据信息的安全上。应用系统自身的安全隐患第一,如何认证用户的身份。通过身份认证系统来解决。第二,如何对合法用户进行授权,根据安全策略的要求,允许其访问特定的资源。通过权限管理来解决。第

    49、三,如何防止绕开应用系统非法访问数据。通过数据加密来解决。绕开应用系统对数据进行直接访问的安全隐患。电子政务信息一般存放在数据库或文件系统中,通过应用系统进行操作。但是,应用系统安全并不等于数据安全。病毒对政务内网的应用系统和数据的安全隐患。应注意应用系统和数据的备份,并保证备份文件和原文件的物理隔离,使系统被病毒感染造成的损失降至最低限度。=第二节 电子政务信息安全整体解决方案针对上述三点原因,电子政务内网采用的安全手段有访问控制、应用系统安全保证和防病毒三种。其中,访问控制通过对网络区域边界的划分、访问身份和地址的控制,来防止非法访问和越界访问;应用系统安全手段有身份认证(用户名、密码的身

    50、份认证、数字证书认证)、权限管理(资源谁可以操作,谁不能操作的控制)和数据信息加密/解密操作等;病毒防治要求提供桌面、服务器和Internet网关的集成的防病毒系统,对所有潜在的病毒进入点实行全面保护。此外,内网的安全管理包括机房的安全制度、服务器的安全审计制度、访问控制策略和网络服务器安全控制等。=第二节 电子政务信息安全整体解决方案 2政务外网安全目前的网络攻击可分为三类:探测式攻击、访问攻击和拒绝服务攻击。探测式攻击实际上是信息采集活动,黑客通过这种攻击搜集网络数据,用于以后进一步攻击网络。通常,探测器和扫描器等软件工具被用于了解网络资源情况,寻找目标网络、主机和应用中的潜在漏洞。访问攻

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:第九章节电子政务信息安全课件.ppt
    链接地址:https://www.163wenku.com/p-3165098.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库