电子政务技术安全体系的构成要素电子政务与府吉林大学ppt

时间:2024-01-20 07:47:09        来源:米乐m6体育官网

  电子政务信息安全整体解决方案的内容 (三)数据交换安全 安全隔离技术的工作原理是使用带有多种控制功能的固态开关读写介质来连接两个独立的主机系统,模拟人工在两个隔离网络之间的信息交换。其本质在于:两个独立主机系统之间不存在通信的物理连接和逻辑连接,不存在依据TCP/IP协议的信息包转发,而只有格式化数据块的无协议“摆渡”。被隔离网络之间的数据传递方式选用完全的私有方式。 安全隔离与信息交换系统隔离两个网络,两个网络之间经过安全检查与协议处理单元将应用层数据还原、检查、重组,以此来实现两个网络之间数据交换。还原后的应用层信息按照每个用户的策略进行强制检查后,以格式化数据块的方式来进行单向交换,在另外一端的主机系统上通过自身建立的安全会话进行最终的数据通信。这样,既从物理上隔离、阻断了具有潜在攻击可能的一切连接,又进行了强制内容检验测试,以此来实现最高级别的安全。 电子政务信息安全整体解决方案的内容 (三)数据交换安全 一般来讲,安全隔离与信息交换系统包括内网处理单元、外网处理单元以及安全检查与处理单元三个部分。内网处理单元与内网相连,外网处理单元与外网相连,安全检测与控制处理单元是独立的。 电子政务信息安全整体解决方案的内容 (三)数据交换安全 1.内网处理单元基本功能是协议解析和应用代理。 ⑴将内网用户请求解析取出应用层数据,将数据发给安全检查与控制处理单元。 ⑵将来自外网处理单元的应用层数据重组后转发给内网用户。 2. 安全检查与控制处理单元基本功能安全保密检查和数据转发控制。 ⑴安全检查包括对有害代码、涉密内容信息、文件类型和大小、地址等进行全方位检查。 ⑵数据转发控制以数据的方式转发符合安全策略的数据,丢弃不符合安全策略的数据。 3. 外网处理单元基本功能协议解析、转发请求和病毒检查等。 ⑴将来自内网处理单元的应用层数据重组后转发给外网。 ⑵对来自外网的数据来进行计算机病毒检查。 ⑶将来自外网的数据解析取出应用层数据,以数据的方式发给安全检查与控制处理单元。 电子政务信息安全整体解决方案的内容 (三)数据交换安全 GAP产品要解决两个问题: 首先是安全性,专用隔离硬件确保内外任意时刻链路断开,同时集成内核防护、协议转化、身份验证、访问控制、安全审计等,以形成软硬一体化防护。 其次是数据交换性能,不单是传输效率和切换时间,更重要的是满足多种交换方式,以使用户得到满足应用。 总之,电子政务信息安全体系是一个融复杂组织和先进IT技术于一体的复合体,必须从管理和技术两方面来加强安全性,以动态的眼光来管理安全,在严谨的安全需求分析和安全评估的基础上运用合理的安全技术来实现电子政务信息的整体安全。 要保证电子政府的有序发展和电子政务的有效运行,就必须在电子政府构建和电子政务建设过程中树立一种全新的安全理念,同时从技术和管理上制定多方面的安全策略,来保证电子政务的信息安全,以此为电子政府成功构建提供安全保障。本章在分析电子政务信息安全的基本需求和面临的安全威胁的基础上,探讨了电子政务信息安全整体解决方案——政务内外网结构的整体安全体系。 电子政府安全;电子政务安全; 信息安全;计算机安全;安全需求; 安全威胁;安全攻击;安全机制; 安全服务;安全系统;防火墙; 入侵检测系统;加密;解密; 对称密码体制;非对称密码体制; 数字签名;数字证书;CA认证中心; 计算机病毒;技术安全体系; 信息安全整体解决方案 1. 电子政务信息安全的基本需求是什么? 2. 电子政务信息安全面临的风险有哪些? 3. 简述电子政务信息安全的目标和原则。 4. 针对电子政务信息安全基本需求的策略有哪些? 5. 针对电子政务信息安全威胁可采取哪些策略? 6. 当前电子政务信息安全主要是采用哪些安全机制? 7. 电子政务技术安全体系的构成要素有哪些? 8. 电子政务技术安全体系框架分为几个层次,各是什么? 9.请简要评述目前我国采取的电子政务信息安全整体解决方案。 10.我们在介绍电子政务安全的宗旨时,谈到要最大限度地保护硬件、软件、信息和网络的安全,但是,由于保护安全的成本很高,在大多数情况下我们会考虑安全策略的经济和效率问题,而对不同的保护对象采取不同的等级保护,你认为这两者之间有矛盾吗? 11. 一般地,技术或管理上的纰漏有几率会使电子政务的信息安全面临威胁,但政治上的问题往往是为了要达到某种政治目的而进行信息刺探、网络攻击等行为,来自它的威胁更多的表现为一种动机,最终威胁电子政务信息安全的还是靠利用管理、技术上的漏洞,如果这样理解的话,你认为把政治层面单独列出并与技术和管理处于同一层面是否合理? ⒈张锐昕.电子政府概论[M].北京:中国人民大学出版社,2010 ⒉徐国爱,彭俊好,张淼.信息安全管理[M].北京:北京邮电大学出版社,2008 ⒊吴江,张锐昕.电子政务教程[M].北京:中国城市出版社,2003 ⒋李荆洪.电子商务概论[M].北京:中国水利水电出版社,2002 于秀峰(吉林大学) 徐晓日(南开大学) 常用的电子政务信息安全机制 (一)访问控制机制 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要利用操作系统设置和利用专用的设备,是维护网络系统安全、保护网络资源的重要手段。 操作系统一般都具有用户管理、文件权限管理的功能,通过对操作系统的合理设置可以很好地起到访问控制的作用。 专用设备中最常用的是防火墙。 (一)访问控制机制 1.权限管理和口令设置 (1)权限管理。 所谓权限管理就是对用户使用应用系统中资源的权限的界定。通常权限管理根据被访问数据的内容和访问者的身份对用户进行分组,同时对资源进行分类,并在用户和资源间建立特定的映射关系 权限管理中一般把用户分为三类,即特殊用户、一般用户和审计用户。 (2)口令设置。可以说口令设置是系统的第一道防线,是用户访问网络所一定要提交的“证件”。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名和口令是不是合乎法律。验证合法才能允许用户登录并按其相应的用户权限使用系统资源。 (一)访问控制机制 ⒉防火墙技术 网络防火墙是通过在网络边界上建立相应的网络通信监控系统,使得内网与Internet之间或者与其他外网之间隔离开来,同时,提供存取控制与保密服务,使内网有选择地与外网进行信息交换。 ⑴防火墙的主要特征 防火墙是一种控制技术,既可以是一种软件产品,又能制作或嵌入到某种硬件产品中,简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。防火墙也是设置在被保护内网和外网之间的一道屏障,通过在内网与外网之间设立惟一的通道,简化网络的安全管理,以防止发生不可预测的潜在的破坏性侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运作状况,以实现网络的安全保护。 (一)访问控制机制 ⒉防火墙技术 ⑵防火墙的基本功能 防火墙的功能主要有:过滤掉不安全服务和非法用户;限制用户网络访问,控制对特殊站点的访问;隐藏敏感信息,阻止攻击者信息搜集;提供监视Internet安全和预警的方便端点。 防火墙只是一种整体安全防范政策的一部分,由于互联网的开放性,有许多防范功能的防火墙也有一些防范不到的地方,如:防火墙不能防范不经由防火墙的攻击;防火墙不能防止感染了病毒的软件或文件的传输;防火墙不能防止数据驱动式攻击;防火墙不能防范来自内部的攻击。 (一)访问控制机制 ⒉防火墙技术 ⑶防火墙的构造原则 很成熟的防火墙技术主要有两种,即包过滤技术和代理技术。与之相对应出现了构造防火墙的两种根本原则:屏蔽路由器和代理服务器。 ①屏蔽路由器。 ②代理服务器。 ⑷防火墙的构造体系 ①筛选路由器。 ②双宿主主机。 ③屏蔽主机网关。 ④被屏蔽子网。 (一)访问控制机制 ⒊入侵检测系统 入侵检测系统(IDS),就是通过从计算机网络或计算机系统中的若干关键点收集信息,并对其做多元化的分析,对所发现的网络或系统中的可疑行为或遭到袭击的迹象做出策略反应,及时切断入侵源、记录、并通过种种途径通知网络管理员,最大限度地保障系统安全。 IDS主要是通过以下几种活动来完成的:监视、分析用户及系统活动,查找非法用户和合法用户的越权操作;对系统配置和弱点进行监测,并提示管理员修补漏洞;识别与已知的攻击模式匹配的活动;对异常活动模式进行统计分析,发现入侵行为的规律;评估重要系统和数据文件的完整性;对操作系统进行跟踪管理,并识别用户违反安全策略的行为。此外,有的IDS还能自动安装厂商提供的安全补丁软件,并自动记录有关入侵者的信息。 (一)访问控制机制 ⒊入侵检测系统 IDS按其输入数据的来源来看,可大致分为以下两种: ⑴基于主机的IDS ⑵基于网络的IDS 基于网络和基于主机的IDS都有各自的优势,两者相互补充,就能使两种方式都能发现对方无法检测到的一些入侵行为。联合使用基于主机和基于网络这两种方式,能达到更好的检测效果。 (一)访问控制机制 ⒋漏洞扫描技术 安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标有几率存在的已知安全漏洞进行逐项检查,目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。在网络安全体系的建设中,安全扫描是一种花费低、效果好、见效快、与网络的运行相对独立、安装运行简单的工具,它可以大规模减少安全管理员的手工劳动,有利于保持整个网络安全政策的统一和稳定。 (二)数据加密机制 数据加密包括传输加密和文件加密。电子政务系统涉及各种敏感信息的传输,要保证信息在传输过程中不被窃听或篡改,一定要采用密码技术对信息进行加密。目前很成熟的密码技术包括SSL、VPN技术等。文件加密是通过对目标文件的加密,保证文件即使丢失,非法用户也无法读取。 数据加密机制是信息安全的核心,利用数据加密技术能实现身份鉴别、数据安全存储和转发、通信加密、高强度的隔离和访问控制等,与数据加密相关的概念包括: 明文和密文 加密和解密 算法和密钥 密码体系 对称密码体制 非对称密码体制 (三)数字签名机制 当前普遍采用公钥加密体制和信息摘要技术实现数字签名(Digital signature),即发送方根据信息产生摘要,并对摘要用自己的签名私钥加密,信息和用自身签名私钥加密的数字摘要组合成数字签名。。 形成数字签名的主要步骤是: 1.利用信息摘要技术生成数字签名。 2.将数字签名用发送方的私钥进行加密,连同密文一同传送给接收方,接收方利用发送方的公钥对数字签名进行解密。 3.接收方利用信息摘要技术对解密后的原文进行计算,若计算结果与解密出的数字签名相同,则可确定文件没有被改动过,发送方的身份是真实的。 与普通签名相比,数字签名不仅能用于标识签名者的身份,还能对文件内容加以确认。因此,数字签名机制提供了一种鉴别方法,有效解决了信息的完整性和毋庸置疑性问题。 (四)身份认证机制 ⒈数字证书 数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于真实的生活中的身份证。它是由一个权威公正的第三方机构,即CA中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件,人类能在交往中用它来进行数字签名或签名验证,识别对方的身份。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。 数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私钥,用它进行解密和签名;同时设定一把公钥并由本人公开,为一组用户所共享,用于加密和验证签名。 (四)身份认证机制 ⒉CA认证中心 CA认证系统主要核心为CA认证中心。认证中心是一家能向用户签发数字证书以确认用户身份的管理机构。它负责审核、签发、管理、查询、吊销、备份、恢复所有实体所需的身份认证数字证书。 在网络中CA认证中心作为基础的安全设施向所有需要安全服务的对象(业务应用系统、硬件设备、企业用户、个人用户、执法机构等)提供安全服务,为用户制订完善的安全策略和严格管理的基础,实现用户数据的机密性、真实性、完整性、不可抵赖性和安全可靠的密钥管理。 它所能提供的安全服务包括身份认证、数据完整性、机密性和抗抵赖等基本服务,同时还包括电子签名、安全登录、时间戳安全通信、特权管理、制定并维护安全策略等广泛的CA数字证书应用服务。 (五)病毒防治机制 计算机病毒本身是一个程序、一段可执行代码。它具有与生物病毒相似的特征,即能够自我复制和迅速传播。它们能够把自身附着在很多类型的文件上,当文件被打开、复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来,并执行篡改正常运行程序、格式化硬盘和乱发邮件等功能,使系统遭到破坏。 1.常见病毒的分类 文件型病毒 宏病毒 蠕虫病毒 恶意脚本 2.病毒的检测和清除 预防病毒技术 检测病毒技术 杀毒技术 (六)数据备份与灾难恢复机制 从电子政府应用的角度考虑,备份的内容最重要的包含: 1.系统文件的备份。如注册表的备份、硬盘分区表的备份、系统文件目录的备份等。 2.用户资料的备份。包括用户口令和密码的备份,邮件信息的备份,聊天记录的备份,收藏夹的备份等。 3.数据库的备份。 容灾与恢复系统在出现重大自然及人为灾难时能迅速恢复数据资料,保证系统的正常运行并保护政务历史资料。 电子政务的容灾与恢复系统一般都会采用磁带静态备份与磁盘同步备份相结合的方式。磁带静态方式用于离线保存历史记录,保证了历史信息的完整性,而磁盘同步方式则用于灾难数据恢复,保护了当前系统的所有数据。 电子政务技术安全体系的构成要素 安全要素是保障电子政务信息安全的指导性原则集合,它定义了从哪几个方面提高系统的安全性能。 通常来说,电子政务系统建设时需要仔细考虑如何避免非法入侵、控制存取内容、访问控制、对攻击的响应与跟踪等方面的策略,进而制定安全标准和安全技术规范。 电子政务技术安全体系可以概括为保障、防御、监控和认证等四个基本要素。 电子政务技术安全体系 构 成 安全保 障要素 安全防 御要素 安全监 控要素 安全认 证要素 电子政务技术安全体系的构成要素 电子政务技术安全框架 物理层安全 系统层安全 网际层安全 应用层安全 用户及目录管理技术 信息加密技术 数字认证技术 备份和恢复技术 系统目录管理技术 账号管理与口令设置 入侵检测与漏洞扫描 安全审计技术 病毒防治系统 访问控制技术 地址翻译技术 监控与防御技术 设备维护技术 线路检测技术 抗干扰技术 电子政务技术安全体系的框架 电子政务技术安全体系的框架 (一)物理层安全 物理层安全对应于OSI模型中的物理层和链路层,是整个电子政务网络系统安全的前提。 在这一层面主要是通过设备维护技术、线路检测技术、抗干扰技术和使用物理隔离等手段,防范物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)以及利用互联网链路传送的数据被窃听等。 针对重要信息可能通过电磁辐射或线路干扰等泄漏,需要对存放机密信息的机房做必要的设计,如构建屏蔽室,采用辐射干扰机,防止电磁辐射泄漏机密信息,对重要的设备做备份,对重要系统来进行备份等安全保护。 对于一些带有重要信息传输的网络,数据在链路上传输必须加密,并通过数字签名及认证技术来保证数据在网上传输的真实性、机密性、可靠性及完整性。 同时应该通过容灾备份、双机热备份、电磁波防护以及机房的防火和防盗措施保障网络的正常运转和数据的安全存储。 电子政务技术安全体系的框架 (二)网际层安全 对应于OSI模型中的网络层、传输层,主要基于网络协议与服务的安全配置、访问控制、地址翻译、网络实时监控与防御等措施实现。 首先要求对网络中采用的协议与提供的服务进行安全评估并重新配置,减少协议与服务本身存在的风险。 其次能够使用安全网关或防火墙系统实现网络隔离与安全防护,重要网络间可采用基于密码设备的保护措施(如IP密码机、VPN网关系统),限制非法用户与非授权的客户的非法使用,将绝大多数攻击阻止在到达攻击目标之前。 对于关键网络或网络边界能够使用网络实时监测与预警系统,监控网络流量并做综合分析,根据安全规则对攻击行为、非正常或可疑行为进行告警、阻断等响应,以避免网络路由错误,信息被拦截或监听等。 电子政务技术安全体系的框架 (三)系统层安全 对应于OSI模型中的会话层和表示层,主要考虑办公网络中各主机、工作站中采用的操作系统、数据库系统和通用软件系统的安全问题,建立一个可信的安全操作环境。 电子政务技术安全体系的框架 (四)应用层安全 应用层的安全主要是保证电子政务相关业务在网上的安全运行,包括应用程序和应用数据的安全。 应用系统作为直接面向最终用户的层面,其安全问题最多,包括规范化操作、合法性使用、系统本身安全漏洞和信息泄露等等。在网络层之上的应用层,如数据库服务器、电子邮件服务器及WEB服务器等均存在大量的安全风险隐患,很容易受到病毒、黑客的攻击。 在应用层能够最终靠用户及目录管理技术、信息加密技术、数字认证技术、备份和恢复技术等,保证应用程序和信息的可靠性、安全性,并建立良好的备份和恢复机制,在攻击造成损失时,尽快地恢复数据和系统服务。 上述对安全框架的四个层次的划分不是绝对的,实际应用中采取何种形式,往往要根据系统的安全目标、技术人员的水平、资金等多种因素综合考虑。 在电子政务规划过程中,制定科学、合理的安全体系框架,明确安全需求是一项很重要的工作。在此基础上,最大限度地考虑管理、技术等多方面因素,预先研究和制定电子政务总体解决方案,是电子政务工程得以顺利、有效实施的重要保障。 电子政务信息安全整体解决方案制定的准备 在制定电子政务信息安全整体解决方案过程中,应该借助安全管理、安全技术、业务系统等多方面专家的力量,在充分分析业务目标的基础上,明确安全需求,确定安全的主要威胁来自于哪几个方面;对信息、信息系统来进行分析,设定严格的信息访问权限;制定安全管理规范,明确人员职责;选择正真适合的安全技术和安全产品。 电子政务信息安全整体解决方案制定的准备 在具体来看,准备的内容最重要的包含以下方面: ⒈ 制定安全体系的总体目标; ⒉ 在各个层次上可能的安全威胁有哪些,如何分类; ⒊ 网络访问是否可控制,对恶意入侵是否跟踪和记录,网络存在哪些安全漏洞,系统资源的安全访问策略; ⒋ 网络中存在哪些应用系统,涉及到哪些用户,用户的操作行为是否可控、可跟踪,用户身份是否真实、可靠; ⒌ 信息包括哪些类别,操作权限如何划分; ⒍ 哪些信息传输、存储需要进行加密,哪些操作需要签名; ⒎ 全局性的、局部的病毒防御策略; ⒏ 网络出现安全问题时的应急措施。 电子政务信息安全整体解决方案的内容 政府最基本的职能是依法行政和对社会、公众服务。电子政务在实现这两项基本职能时,采用的是政务内外网结构,在政府内部是建立主要承担“决策过程”的办公自动化系统,在外部是建立为公众服务的系统。建设并应用好这两个系统就能达到全面履行政府基本职能的任务。 根据电子政务网络的划分原则,电子政务信息安全问题能相应地划分为政务内网的安全和政务外网的安全。针对不同的网络类别,应该采用不一样的安全策略。 电子政务信息安全整体解决方案的内容 (一)政务内网安全 政务内网安全集中表现在应用系统的安全和数据信息的安全上。其安全风险隐患产生一般有三个方面的原因。 ⒈应用系统自身的安全风险隐患。要解决三个基础问题:第一,如何认证用户的身份。第二,如何对合法用户进行授权,根据安全策略的要求,允许其访问特定的资源。第三,如何防止绕开应用系统非法访问数据。第一个问题通过身份认证系统来解决;第二个问题通过权限管理来解决;第三个问题则通过数据加密来解决。 ⒉绕开应用系统对数据来进行直接访问的安全风险隐患。保障数据安全,还需要从系统层防止非法用户入侵。 ⒊病毒对政务内网的应用系统和数据的安全风险隐患。病毒可能破坏应用系统、删除数据或是把数据发送到非法目的地,病毒可能会对应用系统和数据带来毁灭性的灾难。需安装防病毒软件,及时来更新病毒库是非常必要的手段。 电子政务信息安全整体解决方案的内容 (一)政务内网安全 针对上述三点原因,政务内网采用的安全手段有访问控制、应用系统安全保证和防病毒三种。 访问控制通过对网络区域边界的划分、访问身份和地址的控制,来防止非法访问和越界访问; 应用系统安全手段有身份认证(用户名、密码的身份认证、数字证书认证)、权限管理(资源谁可以操作,谁不能操作的控制)和数据信息加密/解密操作等; 病毒防治要求提供桌面、服务器和Internet网关的集成的防病毒系统,对所有潜在的病毒进入点实行全面保护。 此外,政务内网的安全管理包括机房的安全制度、服务器的安全审计制度、访问控制策略和网络服务器安全控制等。 电子政务信息安全整体解决方案的内容 (二)政务外网安全 政务外网是政府与公众间信息沟通的渠道。政府通过政务外网发布政务信息,公众利用政

  《GB/T 19510.209-2023光源控制装置第2-9部分:放电灯(荧光灯除外)用电磁控制装置的特别的条件》.pdf

  中国国家标准 GB/T 43555-2023智能服务预测性维护算法测评方法.pdf

  中国国家标准 GB/T 19510.209-2023光源控制装置第2-9部分:放电灯(荧光灯除外)用电磁控制装置的特别的条件.pdf

  GB/T 19510.209-2023光源控制装置第2-9部分:放电灯(荧光灯除外)用电磁控制装置的特别的条件.pdf

  《GB/T 43555-2023智能服务预测性维护算法测评方法》.pdf

  GB/Z 41275.22-2023航空电子过程管理含无铅焊料航空航天及国防电子系统第22部分:技术指南.pdf

  GB/T 23031.4-2023工业网络站点平台应用实施指南第4部分:网络化协同.pdf

  《GB/T 23031.4-2023工业网络站点平台应用实施指南第4部分:网络化协同》.pdf

  中国国家标准 GB/T 23031.4-2023工业网络站点平台应用实施指南第4部分:网络化协同.pdf

  浙江省绍兴市柯桥区2022-2023学年高二上学期期末教学质量调测化学试题(解析版).docx

  原创力文档创建于2008年,本站为文档C2C交易模式,即用户上传的文档直接分享给其他用户(可下载、阅读),本站只是中间服务平台,本站所有文档下载所得的收益归上传人所有。原创力文档是网络服务平台方,若您的权利被侵害,请发链接和相关诉求至 电线) ,上传者