电子政务安全技术保障体系第三节电子政务安全运行管理体.ppt

上传人:tang****xu1 文档编号:520073 上传时间:2018-09-25 格式:PPT 页数:101 大小:2.64MB
返回 下载 相关 举报
电子政务安全技术保障体系第三节电子政务安全运行管理体.ppt_第1页
第1页 / 共101页
电子政务安全技术保障体系第三节电子政务安全运行管理体.ppt_第2页
第2页 / 共101页
点击查看更多>>
资源描述

《电子政务安全技术保障体系第三节电子政务安全运行管理体.ppt》由会员分享,可在线阅读,更多相关《电子政务安全技术保障体系第三节电子政务安全运行管理体.ppt(101页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第一节 电子政务安全问题第二节 电子政务安全技术保障体系 第三节 电子政务安全运行管理体系 第四节 安全基础服务保障体系 第五节 电子政务安全基础设施平台,第五章 电子政务的安全保障体系,引例:政府网站遭黑客攻击背后的“产业链”(2011年3月30日 ,新闻晚报 ) 范东东、文超两名仅有初中学历的90后,因非法侵入最高人民检察院网站后台、非法控制长沙质量技术监督局等十多家政府网站,构成非法侵入计算机信息系统罪、非法控制计算机信息系统罪,被北京市朝阳区法院一审分别判处有期徒刑1年6个月和1年。此案并非个案。据国家互联网应急中心的监测报告显示,2010年5月10日至16日仅一周,中国境内就有81个

2、政府网站被篡改,其中包括4个省部级网站,还有25个地市级政府网站。黑客之所以频繁入侵政府网站,原因之一是利用政府网站漏洞进行非法营利,并形成黑客非法牟利的“产业链”。,第一节 电子政务的安全问题,黑客入侵政府网站的两个步骤:,第一步,破解并控制政府网站,即“拿站”。其中分四个步骤:一、熟悉网站、收集信息。二、寻找漏洞、破解密码。 三、查找入口、侵入网站。 四、植入后门、控制网站。 第二步,登录“后门”实施黑客攻击、实现非法营利。通过第一步破解的网站,黑客会通过网络向外贩卖,称为“卖漏洞”、卖服务器“权限”,一般均价10元就可以买到一个服务器“权限”。拥有服务器“权限”,就可以登录网站服务器后台

3、管理系统,实施黑客攻击。,实施黑客攻击常用的方式:一、种木马病毒( “挂马”)、卖流量。 二、植入黑链接、提高点击率。 三、修改、添加、删除政府网站信息。,黑客为何“偏爱”政府网站 ?,其一,搜索引擎给政府类网站的权威值评重高、网页级别高。 其二,部分政府网站尤其是基层政府网站安全漏洞多、安全技术防范薄弱,易于被破解。 其三,部分政府网站提供成绩查询、资格证书编号验证等便民服务,部分不法分子为实现非法目的,不惜高价雇佣黑客修改、添加、删除私人信息,使得此类政府网站易于成为黑客攻击的对象。,引例:大学生黑客攻击政府网站牟利,两个月赚200多万 十余名大学生中,有的是在读生,有的是刚参加工作,他们

4、之间大多数并不相识。他们在交易过程中只见钱而不见人,其中一人非法牟利达200多万元。为了牟利,他们先后入侵了江西、湖北、贵州、四川、江苏等11个政府网站,修改相关数据700余个。 犯罪团伙利用黑客技术攻击政府部门网站,篡改数据库资料,然后伪造、制售假证,造成证书上网可查的假相,从中牟取暴利。犯罪嫌疑人李士扬在疑犯王晓娃、刘晓卫(北京人,在逃)的协助下,入侵网站修改数据库办理假证贩卖假证使用假证办理从业许可证等,通过网络编织了一个入侵政府网站、制假贩假、非法牟取暴利的松散性犯罪团伙。,2012年,信息安全的状况更加严峻。频繁发作的病毒破坏、信息诈骗、网络攻击和窃密、垃圾信息骚扰事件及信息安全问题

5、层出不穷。有调查表明,目前我国与互联网相连的网络节点95%都遭到过攻击或侵入,其中银行、证券等金融机构和政府网站是攻击重点。因此,我国急需建立完善的信息安全保障体系,特别是电子政务的安全保障体系。,第1节 电子政务的安全问题(1)电子政务的安全威胁,信息恐怖活动,非人为的安全威胁:一类是自然灾难。典型的自然灾难包括:地震、水灾、火灾、风灾等。 另一类是技术局限性。典型的缺陷包括:系统、硬件、软件的设计缺陷、实现缺陷和配置缺陷。 人为安全威胁电子政务系统面临的人为安全威胁可分为外部威胁和内部威胁,人为安全威胁主要是人为攻击,主要分为以下几类:被动攻击、主动攻击、邻近攻击、分发攻击。,人为安全威胁

6、在系统中的分布图,人为安全威胁:,被动攻击:主要包括被动监视通信信道上的信息传送,了解所传送的信息。典型攻击行为有:监听通信数据;解密加密不善的通信数据;口令截获;通信流量分析。主动攻击:攻击者主动对信息系统实施攻击,典型攻击行为包括企图避开安全保护,引入恶意代码,以及破坏数据和系统的完整性;越权访问;插入和利用恶意代码等。,邻近攻击:攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息,或者破坏系统。典型的邻近攻击有: 偷取磁盘后又还回; 偷窥屏幕信息;收集作废的打印纸;物理毁坏通信线路。分发攻击:是指在电子政务硬件和软件的开发、生产、运输、安装和维护阶段,攻击者恶意修

7、改设计、配置等行为。典型的分发攻击方式有:利用制造商在设备上设置隐藏的攻击途径;在产品分发、安装时修改软硬件配置,设置隐藏的攻击途径;在设备和系统维护升级过程中修改软硬件配置,设置隐藏的攻击途径。,人为安全威胁(续):,内部威胁:由于内部管理不善,由内部合法人员造成,他们具有对系统的合法访问权限。内部威胁分为恶意和非恶意两种。典型的内部威胁有:a) 恶意修改数据和安全机制配置参数;b) 恶意建立未授权的网络连接,如:拨号连接;c) 恶意的物理损坏和破坏;d) 无意的数据损坏和破坏,如:误删除。,人为安全威胁(续):,政务业务对电子政务系统的基本安全要求 权限控制:即只允许经过授权和经过验证的用

8、户存取某一信息资源。身份识别与验证:目的是确认访问者的身份,访问者可能是人或者程序。保密性:当敏感信息本地保存时,须使用权限控制或加密技术;在网络上传输时,应该被加密。数据完整性:用户或程序使用数据时,或数据在网络上传输时,须有手段保证和检测信息未被非法修改过。,第5章 电子政务的安全技术5.1电子政务的安全问题,物理安全就是保证对物理设施的合法访问,避免人为破坏,并将自然灾难的影响降到最低。,5.2 电子政务安全技术保障体系,逻辑隔离和物理隔离,网络安全指网络通信的安全性,政府内网、外网和公网之间的隔离,界定访问权限等。,源文件(明文 ),解密后的信息(明文),加密后的信息(密文),加密后的

9、信息(密文),密钥加密,因特网,密钥解密,数据加密过程,加密系统,网络安全,一切未被允许的都是禁止的,防火墙的安全策略,一切未被禁止的都是允许的,防火墙,网络安全,系统及应用安全主要保证操作系统和应用服务的安全性。,防病毒系统,漏洞扫描系统,安全认证,入侵检测系统,1.数据加密技术数据加密技术:是指将一个信息(或称明文)经过加密钥匙及加密函数转换,变成无意义的密文,而接收方则将此密文经过解密函数、解密钥匙还原成明文。加密技术是网络安全技术的基石。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,数据加密模型:,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,加密过程

10、:在发送端利用加密算法E和加密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。 解密过程:接收端利用解密算法D和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。在加密系统中,算法是相对稳定的。为了加密数据的安全性,应经常改变密钥。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,基本加密方法 易位法:易位法是按照一定的规则,重新安排明文中的字符顺序来形成密文,而字符本身保持不变。例如:假定有一密钥MEGABUCK,其长度为8,则其明文是以8个字符为一组写在密文的下面。如图所示:,第5章 电子政务的安全技术 5.2 电子政务安全

11、技术保障体系,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,置换法置换法是按照一定的规则,用一个字符去置换(替代)另一个字符来形成密文。例如,将26个英文字母映像到另外26个特定字母中,见图所示。 利用置换法可将attack加密, 变为QZZQEA。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,加密算法分类对称加密算法:在加密算法和解密算法之间,存在着一定的相依关系,即加密和解密算法往往使用相同的密钥;或者在知道了加密密钥Ke后,就很容易推导出解密密钥Kd。在该算法中的安全性在于双方能否妥善地保护密钥。 因而把这种算法称为保密密钥算法。对称加密算法是将易位法和

12、置换法交替使用多次而形成乘积密码。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,非对称加密算法: 这种方式的加密密钥Ke和解密密钥Kd不同,而且难以从Ke推导出Kd来。可以将其中的一个密钥公开而成为公开密钥,因而把该算法称为公开密钥算法。 用公开密钥加密后, 能用另一把专用密钥解密;反之亦然。每个用户都保存着一对密钥, 每个人的公开密钥都对外公开。假如某用户要与另一用户通信, 他可用对方的公开密钥对数据进行加密,而收信者则用自己的私用密钥进行解密。 这样就可以保证信息不会外泄。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,加密原理,A公司:张三,B公司:李四

13、,C公司:王五,(2)张三用李四的公钥对文件进行加密,2.数字签名在金融、商务、政务等系统中,许多业务都要求在单据/文件上加以签名或加盖印章,证实其真实性,以备日后查验。在利用计算机网络传送报文时,可将公开密钥法用于电子(数字)签名来代替传统的签名。为使数字签名能代替传统的签名,必须满足下述三个条件:(1) 接收者能够核实发送者对报文的签名; (2) 发送者事后不能抵赖其对报文的签名; (3) 接收者无法伪造对报文的签名。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,数字签名的需求,签名文档的完整性、签名人的身份认证、事后对签名的不可否认性。使用政务数字证书进行数字签名,有多

14、种解决方案:基于Web的签名(对网页提交内容进行签名)基于Email的签名(对电子邮件进行签名)基于文件的签名(对任意格式的文件整体进行电子签名)基于特定格式文件内容的签名(对 Word、Excel、PDF等文件中的内容进行签名),在书面文件上签名是确认文件的一种手段,数字签名同传统的手写签名相比有许多特点. 首先,数字签名中的签名同信息是分开的,需要一种方法将签名与信息联系在一起,而在传统的手写签名中,签名与所签署之信息是一个整体; 其次,在签名验证的方法上,数字签名利用一种公开的方法对签名进行验证,任何人都可以对之进行检验。而传统的手写签名的验证,是由经验丰富的接收者,通过同预留的签名样本

15、相比较而作出判断的。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,数字签名的操作过程,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,数字签名的验证过程,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,数字签名过程 数字签名的使用一般涉及以下几个步骤,这几个步骤即可由签名者也可由被签署信息的接受者来完成: (1)用户生成或取得独一无二的加密密码组。(2)发件人在计算机上准备一个信息(如以电子邮件的形式). (3)发件人用安全的哈希函数功能准备好“信息摘要”,数字签名由一个哈希函数结果值生成。该函数值由被签署的信息和一个给定的私人密码生成,并对其而言

16、是独一无二的。,(4)发件人通过使用私人密码将信息摘要加密。私人密码通过使用一种数学算法被应用在信息摘要文本中。数字签名包含被加密的信息摘要。 (5)发件人将数字签名附在信息之后。(6)发件人将数字签名和信息(加密或未加密)发送给电子收件人。(7)收件人使用发件人的公共密码确认发件人的电子签名。使用发件人的公共密码进行的认证证明信息排他性地来自于发件人。(8)收件人使用同样安全的哈希函数功能创建信息的“信息摘要”。,(9)收件人比较两个信息摘要。假如两者相同,则收件人可以确信信息在签发后并未作任何改变。信息被签发后哪怕是有一个字节的改变,收件人创建的数据摘要与发件人创建的数据摘要都会有所不同。

17、(10)收件人从证明机构处获得认证证书(或者是通过信息发件人获得),这一证书用以确认发件人发出信息上的数字签名的真实性。证明机构在数字签名系统中是一个典型的受委托管理证明业务的第三方。该证书包含发件人的公共密码和姓名(以及其他可能的附加信息),由证明机构在其上进行数字签名。其中,第(1)(6)是数字签名的制作过程,(7)(10)是数字签名的核实过程.,电子签名的关键环节,1、CA中心通过严格的鉴证,分别给客户/服务器颁发数字证书,2、客户端使用客户端证书对原文进行数字签名,3、原文和数字签名数据一起上传服务器,服务器验证签名。并保留数据,4、服务器端使用服务器证书对原文、客户端数字签名、以及时

18、间信息进行数字签名,5、时间戳回执返回给客户端,客户端进行验证和保存,双向抗抵赖流程(可选),如何利用电子签名进行责任认定,前提:电子签名人具有合法的数字证书,纠纷一:客户端抵赖,纠纷二:服务端抵赖,如何利用电子签名进行责任认定,前提:电子签名人具有合法的数字证书,证据:签名人数字证书(通过签名人提供或签名中所保存)举证流程:1、验证证书的签名CA是合法CA(如BJCA)2、验证证书中内容信息指向签名实体本人3、CA机构根据发证时的鉴证流程,提供该实体获得证书的证据(如加盖公章的申请表、所提供鉴证材料复印件等)4、查验证书吊销记录结论:证书无效:签名都无效证书被吊销:吊销时间后的签名无效,如何

19、利用电子签名进行责任认定,纠纷一:客户端抵赖,证据:原文数字签名(客户端)验证后的数字证书(客户端)举证流程:1、数字证书的有效性2、根据原文和数字证书验证数字签名的有效性签名有效时结论:1、客户端签过名,抵赖2、客户端证书被盗用(客户端负责)签名无效时结论:1、原文被篡改,如何利用电子签名进行责任认定,纠纷二:服务器端抵赖,证据:原文数字签名(客户端)时间戳回执(服务端)验证后的数字证书(服务端)举证流程:1、服务端数字证书的有效性(前提)2、根据回执信息和数字证书验证回执签名的有效性3、回执信息中时间、数字签名等信息的有效性回执签名有效结论:1、服务端保存信息丢失2、服务器端证书被盗用(服

20、务端负责)回执签名无效结论:1、服务器端所接收信息与此回执信息不符,为什么要用数字证书 ?,电子政务/商务必须保证网络安全的四大要素:信息的保密性:如信用卡账号、用户名、订货信息等。因此在信息的传播中一般均有加密的要求。交易者身份的确定性 :电子交易中,能方便而可靠地确认对方身份是交易的前提。对于为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。不可否认性 :由于商情的千变万化,交易一旦达成是不能被否认的。否则必然会损害一方的利益。例如期货、期权交易等。因此电子交易通信过程的各个环节都必须是不可否认的。不可修改性:电子交易文件也要

21、能做到不可修改,以保障交易的严肃和公正。,3. 数字证书,可以使用数字证书,通过运用对称和非对称密码体制等密码技术建立起一套严密的身份认证系统。保证:信息除发送方和接收方外不被其它人窃取;信息在传输过程中不被篡改;发送方能够通过数字证书来确认接收方的身份;发送方对于自己的信息不能抵赖。,为什么要用数字证书 ?,电子政务、电子商务的安全支柱,3. 数字证书数字证书是网络通讯中标志通讯各方身份信息的一系列数据。您可以通过出示电子数字证书来证明您的身份或访问在线信息或服务的权利。 数字证书(也称作数字证书)将身份绑定到一对可以用来加密和签名数字信息的电子密钥。数字证书能够验证一个人使用给定密钥的权利

22、,这有助于防止有人利用假密钥冒充其他用户。 数字证书由认证中心(CA)发放,并使用 CA 的私钥签名.证书内容主要用于身份认证、签名的验证和有效期的检查。,数字证书的组成,CA签发证书时,要对上述内容进行签名,以示对所签发证书内容的完整性、准确性负责并证明该证书的合法性和有效性,将网上身份与证书绑定。CA对证书的签名如图所示。,CA对实体签发的证书,数字证书分类,证书存储介质:磁盘、IC卡、USB KEY等理想介质USB KEY:私钥不可读:只能在满足条件时使用,由KEY的软硬件设计保障KEY内签名、验证: 私钥的使用也在KEY内,不存在传输中私钥泄露的可能性KEY内生成RSA密钥对:并能直接

23、存于KEY内,从而从源头上杜绝泄露的可能性使用方便:可以在任何接有读写器(或USB接口)的PC上使用,数字证书生命周期,用户证书:1、申请 .获取2、更新 .有效期3、撤销 .密钥泄漏,数字证书的应用领域,电子政务的安全防护技术,1.防火墙 防火墙是指在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。它遵循的是一种允许或阻止信息来往的网络通信安全机制,提供可控的过滤网络通信,只允许授权的通信。从网际角度上讲,防火墙可以看成是安装在两个网络之间的一道栅栏,根据安全规则和安全策略中的定义来保护内部网络。,第5章 电子政务的安全技术 5.2 电子政务安全技术

24、保障体系,防火墙策略是实施访问控制策略的规则。防火墙一般实施两个基本策略之一:a) 拒绝访问一切未授权的服务;b) 允许访问一切未被特别拒绝的服务。从安全性的角度考虑,第一种策略更可取;而从灵活性和使用方便性的角度考虑,则第二种策略更合适。,防火墙通过检测和控制网络之间的信息交换和访问行为来实现对网络的安全保护,从总体上看,防火墙具有以下的基本功能:a) 过滤和管理进出网络的数据包;b) 封堵禁止的访问行为;c) 记录通过防火墙的信息内容和活动;d) 对网络攻击进行检测和警告;e) 通过自身以及和IDS 系统的联动达到阻止网络入侵和非法访问的目的;f) 其他附加的功能,如:负载均衡、应用层过滤

25、等功能。,防火墙的局限性,不能阻止来自内部的破坏,不能保护绕过它的连接,无法完全防止新出现的网络威胁,不能防止病毒,2.入侵检测系统入侵检测系统的功能一般如下 :识别各种黑客入侵的方法和手段,防范外部黑客的入侵 。检测内部人员的误操作、资源滥用和恶意行为 .多层次和灵活的安全审计,帮助用户对内外网行为进行追踪. 实时的报警和响应,帮助用户及时发现并解决安全问题. 协助管理员加强网络安全管理.在本质上,入侵检测系统是一个典型的“窥探设备”。,作为对防火墙及其有益的补充,IDS(入侵检测系统)能够在不影响网络性能的情况下对网络进行监听,帮助网络系统快速发现网络攻击的发生,从而提供对内部攻击、外部攻

26、击和误操作的实时保护, 提高了信息安全基础结构的完整性。IDS被认为是防火墙之后的第二道安全闸门.设置硬件防火墙,可以提高网络的通过能力并阻挡一般性的攻击行为;而采用IDS入侵防护系统,则可以对越过防火墙的攻击行为以及来自网络内部的违规操作进行监测和响应。当IDS检测到入侵行为发生,立即发出一个指令给防火墙,防火墙马上关闭通讯连接,从而阻断入侵。,3病毒防治系统计算机病毒的概念“计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码,”,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,计算机病毒的主要特征:可编写性

27、: 计算机病毒不是偶然自发产生的,而是人为编写出来的程序段。与所在环境相适应并紧密配合,以伺机达到它们的破坏目的。自我复制性:又称为“传染”或“再生”:传染机制是判断是否为计算机病毒的最重要依据。破坏性:无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。病毒程序的副作用轻者降低系统工作效率,重者导致系统崩溃、数据丢失。病毒程序的破坏性体现了病毒设计者的真正意图。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,隐蔽性:由于计算机病毒本身也是一段程序,因此不经过程序代码分析或计算机病毒代码扫描很难把病毒程序与正常程序区别开。计算机病毒的隐蔽性表现在两个方面:传染的

28、隐蔽性;病毒程序的隐蔽性。另外,病毒代码本身还可进行加密或变形,这使对计算机病毒的查找和分析工作更加困难,容易造成漏查或错杀。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,潜伏性: 病毒程序进入系统后一般不会马上发作,它可以在较长时间内隐藏在合法文件中,伺机对系统进行感染,而不被人发现。只有在满足特定条件后,它才会启动表现模块,并对系统进行破坏。其中一个有名的例子就是CIH病毒,它一般只在每月的26日发作。不可预见性:不同种类的病毒代码千差万别,病毒的制作技术也在不断提高,病毒永远比反病毒软件超前。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,计算机病毒的主

29、要危害攻击硬盘主引寻扇区、Boot扇区、FAT表、文件目录,使磁盘上的信息丢失。删除软盘、硬盘或网络上的可执行文件或数据文件,使文件丢失。占用磁盘空间。修改或破坏文件中的数据,使内容发生变化。抢占系统资源,使内存减少。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,占用CPU运行时间,使运行效率降低。对整个磁盘或扇区进行格式化。破坏计算机主板上BIOS内容,使计算机无法工作。破坏屏幕正常显示,干扰用户的操作。破坏键盘输入程序,使用户的正常输入出现错误。攻击喇叭,会使计算机的喇叭发出响声。有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富。有的病毒作者通

30、过喇叭发出种种声音。干扰打印机,假报警、间断性打印、更换字符。网络病毒破坏网络系统,例如非法使用网终资源、利用电子邮件系统的漏洞发送垃圾信息或病毒邮件等。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,(1)以预防为主不使用来历不明的软盘、光盘、u盘或移动硬盘,或在使用前用最新的查杀毒软件进行检查。不接收或查看来历不明的电子邮件。严格使用网络共享。不浏览可疑的、非法的、不健康的网站:及时对操作系统和应用软件进行升级更新,安装安全漏洞补丁。安装防病毒软件,并及时更新病毒库。,计算机病毒的防范,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,(2)以网络为本通过网络管

31、理PC,不但可以通过网络对单机进行防病毒软件的病毒库升级,还可以利用在线报管功能,当网络上的某台计算机出现故障(例如感染病毒向网络发送大量数据包)时,网络管理人员可以及时了解情况并进行解决。另外,也可以通过对网络设备的管理减少病毒在网络中的传格以及对网络资源的占用。(3)多层设防在网关和服务器上设防有助于减少网络中大面积病毒传播的可能,同时也为单机感染病毒防范设置了第1道关卡。防范手段集中在网络整体上,包括个人计算机的硬件和软件、代理服务器、邮件服务器和网关等,层层设防必将提高计算机病毒的防范水平。,第5章 电子政务的安全技术 5.2 电子政务安全技术保障体系,5.3电子政务安全运行营理体系,

32、电子政务安全行政管理安全组织机构(构成、职责) 安全人事管理 安全责任制度,第5章 电子政务的安全技术 5.3 电子政务安全运行管理体系,安全组织机构的主要职责有:(1)对整个电子政务系统进行整体的安全规划,制定整 体的安全解决方案,包括相应的安全策略,应急方案等;(2)制定安全管理制度,权责分明;(3)实时监控网络的安全性,监督安全方案的实施情况,根据出现的问题漏洞,及时修改、补充安全方案。,安全组织机构,安全组织机构,安全管理制度保障安全管理的有效实施,规范安全管理人员的行为,降低人为因素造成的安全隐患。包括:人员管理制度;系统运行维护管理制度;密钥管理制度;保密制度;访问控制管理制度等。

33、,安全管理制度,2.电子政务安全技术管理实体安全管理:保护计算机和网络设备、设施免受一些外界因素的破坏。具体而言,实体安全应该包括环境安全(如不间断供电、消防报警、防水、虫等)、设备安全(设备的维护保养)和存储媒体(存储介质的管理)安全三个方面。,第5章 电子政务的安全技术 5.3 电子政务安全运行管理体系,软件系统管理:(操作系统、网络系统、驱动、数据库、应用软件等),包含以下几方面的内容: (1)保护软件系统的完整性(防止软件破坏和篡改、漏洞检测、软件加密)。 (2)保证软件的存储安全(压缩存储、保密存储、备份存储)。 (3)保障软件的通信安全(安全传输、加密传输)。 (4)保障软件的使用

34、安全(授权使用、按规程操作)。,第5章 电子政务的安全技术 5.3 电子政务安全运行管理体系,密钥管理:涉及到密钥自产生到最终销毁的整个过程,包括密钥的产生、存储、备份、装入、分配、保护、更新、控制、丢失、销毁等内容。安全的密钥管理要求:一是密钥难以窃取;二是密钥有使用范围和使用时间的限制;三是密钥的分配和更换过程对用户透明,而用户不需要亲自掌管密钥。,第5章 电子政务的安全技术 5.3 电子政务安全运行管理体系,3.电子政务安全风险管理目的:保障政府组织活动的正常运转,而非仅仅保证其中的IT资产的安全。所谓风险管理是控制、降低或消除可能影响信息系统的安全风险的过程。如下图所示,风险管理过程可

35、以分为风险评估和风险控制两个阶段。在风险评估阶段通过识别、度量和分级等手段达到风险认知的目的,并据此制定风险管理策略。在风险控制阶段应根据风险管理策略,采取规避、转移和降低等手段使风险达到可接受的水平。,第5章 电子政务的安全技术 5.3 电子政务安全运行管理体系,电子政务安全风险管理,第5章 电子政务的安全技术 5.3 电子政务安全运行管理体系,5.4电子政务安全社会服务体系保障电子政务安全,外部服务机制也极为重要。社会化的信息安全服务体系是保障电子政务安全的重要环节。信息安全服务包括安全管理服务、安全测评服务、应急响应服务和安全培训服务等。,第5章 电子政务的安全技术 5.4 电子政务安全

36、社会服务体系,1信息安全管理服务:包括信息安全咨询服务、安全技术管理服务、数据安全分析服务以及安全管理评估服务。2信息安全测评认证:对信息产品自身的基本安全防护性能的评价,以及分析产品中存在的安全隐患、安全漏洞、并考虑采取安全防护和抵御攻击的方法。我国信息安全测评体系为三级结构:国家信息安全测评认证管理委员会、中国信息安全产品测评认证中心和授权测评机构。,第5章 电子政务的安全技术 5.4 电子政务安全社会服务体系,3.信息安全应急响应服务:计算机或网络系统遇到突发安全事故时,能够提供的紧急响应和快速救援以及恢复服务。4.信息安全教育服务:一方面着重专业的信息安全人才;另一方面应普及对非专业人

37、员的信息安全素养教育,包括政府部门领导、信息管理人员、普通公务员等。,第5章 电子政务的安全技术 5.4 电子政务安全社会服务体系,5.5 电子政务安全基础设施所谓基础设施,通常指的是像交通、能源等大型的基础性物资设施。电子政务安全基础设施是一种软基础设施,它需要有法规、标准和安全认证三大基础设施的支撑。信息安全基础设施是一类产品,它们为各种应用建立通用的安全服务。信息安全基础设施主要包括:公钥基础设施(PKI)、授权管理基础设施(PMI)、密钥管理基础设施(KMI)。,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,1.公钥基础设施(Public Key Infrastructu

38、re ,PKI)PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子政务的关键和基础技术。PKI以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认性为安全目的。PKI是创建、颁发、管理和撤消公钥证书所涉及到的所有软件、硬件系统,以及所涉及到的整个过程安全策略规范、法律法规以及人员的集合。 PKI的核心执行机构是认证机构CA,其核心元素是数字证书。PKI系统的逻辑结构如下图所示。,第5章 电子政务的安全技术

39、 5.5电子政务安全基础设施平台,PKI 系统的物理组成,注:RA为数字证书注册审批机构 ;CRL:证书撤消清单;,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,PKI的基本组成:完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征;数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,密钥备份及恢复系统

40、:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,PKI提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。证书作废系统:证书作废处理系统是PKI的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点,PKI必须提供作废证书的一系列机制。,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,应用接口(API):PKI的价值在于使用户能够方便地使用加密、数字签名等安全服

41、务,因此一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保安全网络环境的完整性和易用性。通常来说,CA是证书的签发机构,它是PKI的核心。,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,PKI 的功能和支持的主要安全服务,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,PMI(Priviliege Management Infrastructure)授权管理基础设施,建立在PKI体系基础上,接受服务提供者的委托对终端用户实施权限控制,实现用户身份到应用授权的映射功能。,授权管理基础设施,授权管理基础设施(PMI

42、)是一个由属性证书、属性权限、属性证书库等部件构成的综合系统,用来实现权限和证书的产生、管理、存储、分发和撤销等能。属性证书的申请、签发、注销、验证流程对应着权限的申请、发放、撤消、使用和验证的过程。使用PMI证书进行权限管理方式使得权限的管理不必依赖某个具体的应用。,授权管理基础设施,PKI与PMI之间的比较,国家信息安全基础设施(NISI),电子政务安全需要法律法规做保障,我国颁发了一些与网络安全有关的法律法规,如计算机信息系统安全保护条例、计算机信息系统保密管理暂行规定等。在完善法律法规的同时,还应该加大执法力度,严格执法。,电子政务网络安全标准规范包括电子文档密级划分和标记格式、内容健

43、康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和网络安全产品测评标准等方面的内容。,电子政务安全法规建设和安全标准建设,安全的实现层次,电子政务安全的实施应该做好五个方面的工作: 1)树立正确的安全观念2)进行详细全面的规划3)确立全面的安全保护4)实施风险分析5)建立审计跟踪机制,电子政务安全实施,例:电子政务解决方案中对PKI 的应用1网上审批的身份认证在行政审批系统中,用户身份的合法性是非常重要的。在北京市劳动与社会保证局的网上审批系统中,采用了CA 证书作为对企业用户的认证手段,确保了用户身份的可靠

44、性。2网上审批中的信息加密传输和保存在行政审批系统中,在公网上传输的敏感信息用接收方的公钥加密传输。在本地保存时也是加密的。,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,3审批信息的数字签名在需要联合审批的地方,从委办局返回的审批信息要进行数字签名,保证其不可抵赖性。4电子公文交换电子公文交换系统中普遍采用PKI 技术进行公文的加密和电子签章。5网上报税系统网上报税系统采用PKI 技术和智能卡技术相结合,对税务报表进行加密和签名。,第5章 电子政务的安全技术 5.5电子政务安全基础设施平台,电子政务安全要素体现在以下几个方面:有效性和真实性、机密性、数据的完整性、可靠性和不可抵

45、赖性。 电子政务安全管理体系包括:技术保障体系、运行管理体系和安全基础服务体系。 加密技术是最基本的安全技术,是实现信息保密性的一种重要手段,其目的是为了防止非法用户获取信息系统中的机密信息。包括私有密钥加密系统和公开密钥加密系统。 防火墙(firewall)是指一个由软件和硬件设备组合而成,处于企业或网络全体计算机与外界通道之间,用来加强互联网与内部网络之间安全防范的一个或一组系统。它具有限制外界用户对企业内部网络访问及管理内部用户访问外部服务。,小结,小结,计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。要指定相应的措施加以防治。 数字证书是由权威公正的第三方机构即CA中心签发的包含公开密钥拥有者信息以及公开密钥的文件,可以用来证明数字证书持有者的真实身份。 PKI公钥基础设施技术采用证书管理公钥,通过第三方的可信任机构认证中心CA,将用户公钥和用户标识捆绑,提供身份验证机制。PMI特权管理基础设施,建立在PKI体系基础上,接受服务提供者的委托对终端用户实施权限控制,实现用户身份到应用授权的映射功能。 电子政务安全的实施应该做好五个方面的工作:树立正确的安全观念、行详细全面的规划、确立全面的安全保、实施风险分析和建立审计跟踪机制。,谢谢大家!,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁