信息安全第7章信息安全应用.ppt

上传人:本田雅阁 文档编号:2781045 上传时间:2019-05-15 格式:PPT 页数:250 大小:3.23MB
返回 下载 相关 举报
信息安全第7章信息安全应用.ppt_第1页
第1页 / 共250页
信息安全第7章信息安全应用.ppt_第2页
第2页 / 共250页
信息安全第7章信息安全应用.ppt_第3页
第3页 / 共250页
信息安全第7章信息安全应用.ppt_第4页
第4页 / 共250页
信息安全第7章信息安全应用.ppt_第5页
第5页 / 共250页
点击查看更多>>
资源描述

《信息安全第7章信息安全应用.ppt》由会员分享,可在线阅读,更多相关《信息安全第7章信息安全应用.ppt(250页珍藏版)》请在三一文库上搜索。

1、第7章 信息安全应用,7.1 安全Email 7.2 安全Web 7.3 电子政务 7.4 电子商务 7.5 网上银行 7.6 数字版权管理 7.7 安全操作系统 7.8 安全数据库 7.9 计算机取证,7.1 安全Email Email是1972年由Ray Tomlinson发明的,它是Internet上最早出现的服务之一,也是目前最广泛、最成功的网络服务之一。除了常见的安全因素外,Email还涉及个人隐私等敏感问题,因此其安全性备受关注。 7.1.1 Email系统概述 Email系统主要由邮件分发代理、邮件传输代理、邮件用户代理及邮件工作站组成。各部分作用如图7-1所示。,图7-1 Em

2、ail系统,(1) 邮件分发代理(MDA)。MDA负责将邮件数据库中的邮件分发到用户邮箱中。在分发邮件时,MDA还承担邮件自动过滤、邮件自动回复和邮件自动触发等任务。常见的MDA开放源代码程序有binmail和promail等。 (2) 邮件传输代理(MTA)。MTA负责邮件的接收和发送,通常采用SMTP协议传输邮件,常见的程序有sendmail、qmail和Postfix等。 (3) 邮件用户代理(MUA)。MUA并不接收邮件,而是负责将邮箱中的邮件显示给用户。MUA常用的协议有POP3和IMAP,常见的程序有pine、kmail等。 (4) 邮件工作站。邮件工作站是邮件用户直接操作的计算机

3、,负责显示、撰写邮件等。,7.1.2 Email安全目标 虽然Email系统是互联网上最为广泛和最为成功的应用,但它仍然存在许多严重的隐患,造成了诸多方面的安全问题。本部分内容将概要地讨论Email系统的安全问题及其安全目标。 1. Email安全问题 Email系统的安全问题主要体现在以下几个方面: (1) 敏感信息容易被人截获; (2) 冒充他人发送邮件; (3) 垃圾邮件大量涌现,电子邮件已成为病毒传播的主要途径之一。,造成这些安全问题的主要根源在于Email服务与众多的网络服务(如WWW服务、Telnet服务等)的安全一样受到威胁,数据包基本上都是明文或者基于标准的编码进行传输的,协议

4、明码传输造成了邮件内容在传送过程中很容易被人侦听、截获。而且在传输中的各个中间环节没有完善的认证机制,邮件转发时不需要身份识别而使得有人可以冒充他人发送邮件来攻击邮件服务器或者发送邮件炸弹。另外,目前的Email传送的内容不但包含各种静态的数据文档、动态的多媒体数据和HTML文档,甚至还包括具有一定执行能力的脚本程序,给垃圾邮件、病毒邮件的传播提供了有利的条件。,2. Email安全目标 针对上文对Email安全问题的分析,根据Email系统的组成可以将邮件安全的目标总结如下: (1) 邮件分发安全。邮件分发时,可能遇到垃圾邮件、邮件病毒、开放转发等威胁,所以邮件分发安全应能阻止垃圾邮件和开放

5、转发,并查杀已知病毒。 (2) 邮件传输安全。邮件在传输过程中可能被窃听、篡改,因此必须保障邮件传输的机密性和完整性。同时,邮件在传输中采用SMTP协议,该协议允许远程查询邮件账户,因此,如何在高安全要求的系统中保护邮件账户的状态(如存在、可用等)也是安全的目标。,(3) 邮件用户的安全。邮件用户通过工作站,采用POP3或IMAP等协议浏览邮件,这个过程中需要确认用户的身份,否则将导致邮件被非授权访问。同时,邮件在用户工作站上显示时,可能需要在本地执行显示软件,因此容易使病毒或其他有害代码发作。所以在工作站端,也要能支持病毒查杀功能。,7.1.3 安全Email 作为网络应用核心之一,Emai

6、l为用户进行信息交流提供了有力支持。在带给人们便利的同时,Email也带来了诸如垃圾信息、密码被破译、邮件被监听等安全问题。在这部分内容中,我们将介绍一些应用广泛的安全Email技术,对Email所遭遇的安全问题逐一进行解决。,1. 安全Email的概念 安全Email是指在收发信双方都拥有Email数字证书的前提下,发件人通过收件人的数字证书对邮件加密,如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的Email信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。 根据Email的安全目标以及安全Email的定义,可以将目前广泛采用

7、的安全Email技术分为以下几种: (1) 端到端安全Email技术; (2) 传输层安全Email技术; (3) 邮件服务器安全技术。,2. 端到端的安全Email技术 端到端的安全Email技术保证邮件从发出到被接收的整个过程中,内容无法修改,并且不可否认。PGP和S/MIME是目前两种成熟的端到端安全Email标准。,1) PGP(Pretty Good Privacy) PGP是由Phil Zimmermann开发的,是目前很成功的安全Email客户端软件,已经被广泛采用。它是一个完整的Email安全软件包,包括加密、认证、数字签名和压缩等安全技术。它通过单向散列算法对邮件内容进行签名

8、,以保证信件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在PGP系统中,信任是双方的直接关系。 PGP主要功能如表7-1所示。,表7-1 PGP主要功能,下面按照PGP的主要功能来介绍其各种服务的工作原理及过程。 (1) 消息认证。如图7-2所示,消息认证的过程是: 发送方使用SHA-1算法对要发送的明文消息M进行Hash,生成160 bit的散列码H; 发送方使用其私钥KRa和RSA算法对散列码H进行加密,得到加密后的散列码EKPaH(M); 发送方将EKPaH(M)附加到明文M头部,并对其进行

9、压缩后发给接收方; 接收方接收到消息,进行解压缩,得到EKPaH(M)及明文M;,图7-2 消息认证服务, 接收方使用发送方的公钥KUa,采用RSA算法解密,恢复散列码H; 接收方对明文M生成一个新的散列码与H比较,如果一致,则消息M通过认证。 消息认证中通过使用RSA算法中的私钥来进行签名,而采用的SHA-1算法可以在保证签名有效性的同时大大减少RSA算法加密时的复杂度。此外,认证过程也可以采用DSS/SHA-1替代方案。,(2) 消息加密。如图7-3所示,消息加密的过程是: 发送方首先对传输的消息M进行压缩,并随机生成一个128 bit的会话密钥Ks; 发送方使用产生的随即会话密钥Ks对压

10、缩后的消息采用CAST-128(或IDEA或3DES)算法进行加密,得到密文C; 发送方采用RSA算法,用接收方的公钥加密会话密钥Ks,得到 ; 发送方将 添加到密文C的头部,与密文一起发送给接收方;, 接收方接收到消息,采用RSA算法,使用自己的私钥KRb恢复随机会话密钥Ks; 接收方使用该会话密钥对密文C进行解密,然后在解压缩后恢复消息M。 上面介绍了PGP的两个关键功能:消息认证和加密。这两种功能可以独立使用,而在实际应用中两个功能通常是需要一起使用的,即需要同时提供消息认证和加密的服务。在这种服务中,原理与前两者相似,只不过过程比较复杂。发送方首先使用自己的私钥进行签名,然后使用会话密

11、钥加密消息,再用接收者的公钥加密会话密钥,具体的工作过程如图7-4所示。,图7-3 消息加密服务,图7-4 消息认证和加密服务,(3) 数据压缩。在提供认证和加密服务的同时,PGP还对邮件采用了ZIP算法进行压缩。数据压缩有利于减少邮件的传输开销和减少文件的存储空间。通常是在签名之后、加密之前进行压缩,该过程可参见图7-4。签名之后压缩有利于明文和签名一起保存,避免因PGP压缩算法的不确定性而使得压缩后再签名引入的一些问题。在加密之前进行压缩能够提高密码的安全性,压缩后的消息减少了明文中的信息冗余,对密码分析增加了难度。 (4) 兼容性。由于某些电子邮件系统只允许传送ASCII文件,PGP通过

12、采用radix-64编码算法来兼容电子邮件信息的传送。,(5) 分段与重组。考虑到电子邮件在传输过程中的大小受限于最大消息长度,PGP提供了分段重组的功能。发送方将超过限制的报文分割成合适的长度,再进行发送;接收方则自动将分割好的报文重新装配完整。 以上简单介绍了PGP的基本功能及工作原理,目前PGP主要由用户个人根据需要来选择使用。这是由于PGP中签发的证书都是由用户自己签发的,而这种通过个人来维持的信任网络很难在大规模的群体中应用。,下面介绍目前网络中广泛采用的一种安全电子邮件标准S/MIME。 2) S/MIME (Secure/Multipurpose Internet Mail Ex

13、tensions) Internet电子邮件由一个邮件头部和一个可选的邮件主体组成,其中邮件头部含有邮件的发送方和接收方的有关信息。对于邮件主体来说,IETF在RFC2045RFC2049中定义的MIME(Multipurpose Internet Mail Extensions)规定,邮件主体除了ASCII字符类型之外,还可以包含各种数据类型。用户可以使用MIME增加非文本对象,比如把图像、音频、格式化的文本或微软的Word文件加到邮件主体中。,S/MIME是基于密码学的诸多成果对MIME Internet电子邮件格式的安全扩充。它可以把MIME实体(比如数字签名和加密信息等)封装成安全对象

14、,在RFC 2634(Enhanced Security Services for S/MIME)中又进一步定义了增强的安全服务,例如具有接收方确认签收的功能,这样就可以确保接收者不能否认已经收到过的邮件。S/MIME与PKI结合,采用了X.509证书以及PKCS标识。S/MIME是IETF制定的Email安全协议标准,而且很有可能成为未来的商业或组织使用的工业标准。,S/MIME从一般功能上讲与PGP非常相似,同样利用单向散列算法和公钥与私钥的加密体系,为Email提供签名和加密功能。但是S/MIME也有两方面与PGP不同: S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组

15、织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证; S/MIME将信件内容加密签名后作为特殊的附件传送。S/MIME的证书格式采用X.509,与网上交易使用的SSL证书有一定差异。在我国大陆以外,Verisign向个人提供S/MIME Email证书;在我国大陆则有北京天威诚信公司提供支持该标准的产品。在客户端,微软Outlook从Outlook97就开始支持S/MIME,Eudora也已使用S/MIME很长时间,Mozilla Thunderbird同样也采用了S/MIME协议。S/MIME的主要功能如表7-2所示。,表7-2 S/MIME的主要功能,3. 传输层

16、的安全Email技术 Email包括信头和信体。端到端安全Email技术一般只对信体进行加密和签名,信头则由于邮件传输中寻址和路由的需要,必须保证不变。在一些应用环境下,可能会要求信头在传输过程中也能保密,这就需要传输层的技术作为后盾。目前主要有两种方式能够实现Email在传输过程中的安全:一种是利用SSL SMTP和SSL POP;另一种是利用VPN或者其他IP通道技术。,4. 邮件服务器的安全 建立一个安全的Email系统,仅仅依赖安全标准保证终端及传输的安全还远远不够,还需要保障邮件服务器本身的安全性。 现在的邮件服务器在安全防护技术上有了较大的提高,包括数据身份认证、传输加密、垃圾邮件

17、过滤、邮件病毒过滤、安全审计等的多项安全技术在邮件服务器中都得到了很好的应用。,1) 数据身份认证技术 身份认证主要指SMTP发信认证,此项功能对于邮件服务器是一个可选功能,主要目的是防止黑客利用自己的服务器攻击其他邮件服务器。完善SMTP身份认证不仅可以制止黑客的恶劣行为,同时可以保证自己的邮件服务器的各种资源可以充分地应用到日常的邮件处理过程中,不会造成服务器的系统崩溃和资源浪费。,2) 传输加密技术 无论是POP3协议还是SMTP协议,由于其在设计之初的缺陷,全部使用明码进行消息的传递,因此很容易造成信息的泄露。我们可以通过两种方式提高系统的安全性:链路加密和端对端加密。链路加密是使用加

18、密工具(软硬件工具)对传输的线路进行数据加密,需要网络设施的支持。端对端加密是邮件客户端到邮件客户端的加密,是邮件服务器应当提供的功能,目前较为流行的方式是使用SSL/TLS进行传输加密。,3) 垃圾邮件过滤 垃圾邮件大多是一些带有商业性质的广告等宣传品。据估计,仅仅商业性垃圾邮件一项,每封垃圾邮件所消耗的生产力成本就在1美元左右。单是下载垃圾邮件所花费的上网费与电话费,每年就要花掉全球网民94亿美元。此外,许多病毒以及身份证和信用卡盗用案例也与垃圾邮件有关。因此,我们需要邮件服务器具有垃圾邮件处理的功能,抵御大部分垃圾邮件的攻击。,4) 邮件病毒过滤 黑客攻击和病毒本来是两个相对独立的技术体

19、系,但是随着网络的不断发展,网络工具与病毒越来越趋于融合,比如尼姆达病毒既是病毒,也是网络攻击的一种方式,而应用广泛的电子邮件,也成了病毒传播的主要方式之一。目前,大多数邮件服务器都具有了基本的病毒防护的能力。,7.2 安全Web 7.2.1 Web服务概述 随着Internet的发展,客户机/服务器结构逐渐向浏览器/服务器结构发展。Web服务,也称作WWW服务,以其简洁、生动、形象的特点在很短时间内成为Internet上的主要服务。 传统的Web服务是基于超文本传输协议(即HTTP协议)的服务,大多数Web服务器和浏览器都通过引入诸如CGI通用网关程序、Java小程序、ActiveX控件、虚

20、拟现实等新技术对HTTP协议进行了必要的扩展,使得Web服务看上去更生动、更形象,信息交互也更容易。,然而在添加新功能的同时,也相应增加了安全隐患。在本节中,我们将介绍Web服务存在的安全问题、Web的安全目标及相应的Web安全技术等内容。 7.2.2 Web安全目标 1. Web的安全问题 1) Internet上存在的安全隐患 Web是建立在Internet上的典型服务,因此Internet的安全是Web安全的基础和前提。但由于各种技术、管理、法律和道德等原因,目前Internet上还存在着很多的安全隐患,主要表现在:,(1) Internet的无边界性为黑客进行攻击提供了有利条件,他们足

21、不出户就可以对世界上任何角落的主机进行攻击和破坏。 (2) Internet没有确定用户真实身份的有效方法,通过IP地址识别和管理网络用户的机制是不可靠的,存在着严重的安全漏洞,容易被欺骗。 (3) Internet是分布式的网络,不存在中央监控管理机制,也没有完善的法律和法规,无法对Internet犯罪进行有效的处理。,(4) Internet本身没有审计和记录功能,对发生的事情没有记录。 (5) Internet从技术上讲是开放的,是基于可信、友好的前提设计的,但存在不法分子利用其来进行犯罪活动。 2) Web存在的安全问题 Internet的安全隐患是影响Web安全的根本原因,此外,We

22、b本身的一些因素如服务软件漏洞等也会导致Web服务的不安全性。目前Web存在的安全问题主要有以下几个方面:,(1) Web服务器通过内部局域网与广域网相连,再加上Web服务器可能存在的安全漏洞,这就使得Web服务器成为了黑客攻击的主要对象,从而使这些服务器系统经常面临一些不可预测的风险。随着Internet的发展,缺乏安全机制的Web服务器将会受到成千上万种计算机病毒的威胁。 (2) 用户通过Internet来访问Web服务器实现数据的交互,而在传输过程中数据就面临着被窃听和被篡改的威胁。 (3) 目前Web服务采用的是B/S(Browser/Server,浏览器/服务器)模式,用户使用的客户

23、端浏览器对Web服务器进行访问。而浏览器本身可能存在的安全漏洞也会对用户以及Web服务器造成安全威胁。,2. Web的安全目标 针对以上分析的安全问题,提出的Web的安全目标主要如下: (1) 服务器安全:确保服务器不被非授权者访问和篡改;保证用户上传的数据是安全可靠的;确保服务软件不访问系统文件,从而避免引起系统混乱。 (2) 传输安全:在数据传输中保证重要的Web服务信息不被窃听和篡改。 (3) 客户端安全:保证浏览器不被恶意代码侵袭,尤其是不受到病毒和木马的侵袭。,7.2.3 安全Web 目前Web服务已采用了多种安全技术,例如在服务器上安装防火墙对需要保护的资源建立隔离区;加密技术被用

24、于用户数据的安全传输;通过数字签名技术保护数据完整性等等。按照Web服务中参与对象的不同特点可以将这些安全技术分为以下几类: (1) Web服务器安全技术; (2) 传输安全技术; (3) Web客户端安全技术。,1. Web服务器安全技术 目前Web服务均采用的是B/S结构,实现了服务与客户相分离,后台数据与服务相分离,具体架构如图7-5所示。 对于用户来说,与其进行数据交互的是Web服务器,不能对后台数据库直接进行操作,这样可以减少不法用户对数据的非法操作,在一定程度上保证了数据的安全性。当然,仅仅靠网络结构来达到服务器的安全是不可能的。下面介绍一些常用的服务器安全技术。,图7-5 Web

25、服务的B/S结构,1) 防火墙 防火墙是位于内部网络和Internet之间的网络设备中的一个功能模块,它在两个网络通信时按照一定的安全策略执行相应的访问控制尺度,其目的是最大限度地阻止外部网络中的黑客对内部网络的攻击。从本质上说,它其实是一种隔离技术。 2) 漏洞防护 Web服务本身作为一种软件,在结构设计或代码编写过程中也难免会出现各种错误。而这些错误代码所造成的软件漏洞也成为了Web服务器经常受到攻击的根本原因。目前Web服务器存在的主要漏洞有:路径泄露、CGI源代码泄露、目录遍历、执行任意命令、缓冲区溢出、拒绝服务、SQL注入、条件竞争等等。这些漏洞已经成为了黑客攻击Web服务器的主要手

26、段。,针对Web服务器的这种弱点,一种解决方法是在软件的设计和实现过程中尽量减少逻辑和代码错误,当然,想要彻底消除软件存在的漏洞是不可能的。对于Web服务器来说,管理好Web服务器的代码,是保障Web服务器安全的首要任务。 另一种解决方法是对于已架设好的Web服务器进行定期的扫描加固。目前大部分漏洞都是可以及时发现的,并且会有相应的补丁程序发布。因此,只要采用专门的漏洞扫描系统定期进行扫描,发现漏洞后打上补丁并进行加固,就可以避免很多威胁。,3) 安全审计 安全审计是近些年提出的一种安全机制,它负责对计算机网络环境下的有关活动或行为进行系统的、独立的记录和验证。它可以帮助安全人员审计系统的可靠

27、性和安全性;对妨碍系统运行的明显企图及时报告给安全控制台,及时采取措施。 除了以上介绍的一些安全技术外,其他的服务器安全防护技术还有:身份认证、授权与访问控制、病毒防范、应急响应和灾难恢复、信息过滤技术等。,2. 传输安全技术 1) 加密保护 根据Web安全需求,必须确保通信链路上的数据在传输中不会被窃听和篡改。对机密信息进行加密存储和传输是传统而有效的方法,这种方法可以有效地确保机密信息的安全,防止窃听和黑客入侵。在这方面,IPSec和SSL协议都可以提供相应的措施,如SSL协议就是主要用于保护Web服务的。目前针对Web服务所采用的HTTP协议也提出了相应的安全版本HTTPS(安全HTTP

28、协议),下面将对这两种协议具体进行介绍。,2) 安全套接层协议SSL SSL(Secure Socket Layer)为Netscape所研发,用以保障在Internet上数据传输之安全。SSL利用数据加密(Encryption)技术,可确保数据在网络上的传输过程中不会被截取及窃听,其当前版本为3.0。SSL被视为Internet上Web浏览器和服务器的标准安全性措施,已广泛地用于两者之间的身份认证和加密数据传输。 SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持,具体可参见图7-6。,图7-6 SSL协议,SSL协议可分为两层: (1) 底层协议:SSL记录协议(S

29、SL Record Protocol)。它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 (2) 上层协议:SSL握手协议(SSL Handshake Protocol)。它建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等。此外,还包括了SSL修改密文规约协议、SSL警告协议。 SSL使用TCP提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性(身份鉴别)服务。,SSL协议的工作流程如图7-7所示,主要包括以下4个阶段: 第一阶段:建立起安全协商。双方首先交换Hello消息,对算

30、法、交换随机值等相关信息进行协商。 第二阶段:服务器鉴别和密钥交换。服务器向客户端发送证书和相应的密码信息,进行身份认证。 第三阶段:客户鉴别和密钥交换。客户端向服务器发送证书和相应的密钥,进行身份认证。,图7-7 SSL协议工作流程,第四阶段:结束。双方各自计算产生Master Secret,并把安全参数提供给SSL记录层,同时还要检验双方是否已经获得同样的安全参数。握手过程到此全部完成,客户和服务器进而可以交换应用层的数据。 SSL协议提供的服务如表7-3所示。,表7-3 SSL协议主要服务,3) 安全超文本传输协议(HTTPS) HTTPS(Hypertext Transfer Prot

31、ocol over Secure Socket Layer)是以安全为目标的HTTP通道,简单讲是HTTP的安全版。它是一个URI Scheme(抽象标识符体系),句法类同HTTP:体系。用于安全的HTTP数据传输。这个系统的最初研发由网景公司进行,提供了身份验证与加密通信方法,现在它被广泛用于万维网上安全敏感的通信,例如交易支付方面。启用Windows中HTTPS服务如图7-8所示。,图7-8 Windows中启用HTTPS服务,HTTPS在上层仍然采用HTTP协议。为了实现安全的目标,在HTTP下层引入了SSL层。可以这样说,SSL协议是HTTPS的安全基础。HTTPS与HTTP主要存在以

32、下两个不同点: (1) 两个协议的默认端口号不同。HTTPS使用端口443,而HTTP使用端口80来和TCP/IP进行通信。 (2) HTTPS协议在在HTTP与TCP之间添加了一个加密/身份验证层。 尽管HTTPS协议目前在一些领域应用十分广泛,但这并不能保证其使用的Web服务就是安全的,其还存在着以下一些局限性:,(1) 它的安全保护依赖于浏览器的正确实现以及服务器软件、实际加密算法的支持。它的加密强度依赖软件的正确实现,以及服务器客户端双方加密算法的支持。 (2) 无法抵御钓鱼攻击。钓鱼攻击是指黑客制造与原网站相似的假冒网址,并诱导客户访问,常见例子是仿制银行网站。 (3) 无法抵御中间

33、人攻击。黑客在通信线路中途篡改证书,从而充当网站客户双方的中间人,这样可知道全部通信内容。客户检查证书才有可能发现中间人的存在。 (4) 冒充客户难以被发现。由于证书费用昂贵,通常只有网站服务器拥有证书。往往客户身份得不到验证。,3. Web客户端安全技术 与Web服务器的安全威胁相似,客户端的主要安全隐患也在于软件漏洞。目前Internet上的所有Web服务均是基于B/S架构的,浏览器是客户端访问Web服务的重要途径。浏览器软件本身的漏洞以及主机中可能存在的病毒和木马等都会对客户的Web服务构成巨大的安全威胁。与服务器采用的安全技术相似,客户端安全技术主要包括以下几种:,1) 防火墙 在现有

34、主机上安装防火墙,对需要保护的资源建立隔离区,并对与Internet交互的数据按照一定规则进行过滤,禁止非授权程序发送和接收数据,从而降低客户端在使用Web服务时被攻击的可能性。 2) 浏览器安全 针对浏览器的安全,除了在与服务器连接时采用SSL等协议进行认证,正确设置浏览器自身的安全选项也很重要,如谨慎使用Active-X控件,Java脚本,不随意执行下载的程序等措施,这些都有利于提高安全性。,3) 软件漏洞、病毒及木马防护 利用软件漏洞是黑客进行攻击的主要途径,而且现在Internet上的病毒及木马程序很多,因此安装漏洞修复以及病毒防护软件对于客户端主机来说是非常需要的。对于经常上网的主机

35、还需要进行定期的扫描加固,对发现的新漏洞需要及时下载安装相应的补丁程序,对发现的病毒和木马程序需要立即清除,同时针对计算机病毒变种快的特点,病毒防护软件则还应及时更新病毒库。只要我们平时能够多提高些网络安全意识,不访问不安全、不规范的站点,定期扫描主机漏洞和病毒,及时更新病毒库,那样我们就可以避免很多威胁。,7.3 电 子 政 务 随着计算机技术、通信技术以及互联网技术的飞速发展,社会的信息化进程正在逐渐加快。而在信息化经济和社会的健康发展过程中还需要有良好的秩序加以保证,因此电子政务应运而生,它将主要承担对整个信息化社会的监督、管理和服务的职能。目前,如何采用先进的信息技术构建电子政务系统并

36、实现电子政务,以信息化、网络化手段提高政府的行政管理水平、行政效能和决策的准确性,以及如何保障电子政务的安全性等问题,已经成为当代社会信息化发展研究的最重要领域之一。,7.3.1 电子政务的基本概念 所谓电子政务,是指政府机构在其管理和服务职能中运用现代信息技术,实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,建成一个精简、高效、廉洁、公平的政府运作模式。 电子政务是一项覆盖各级政府部门的、大型复杂的系统工程。它的内容非常广泛,从政府信息发布、政府网上服务,到政府部门之间以及政府部门内的信息共享和网络办公等都属于电子政务的服务内容。按照功能以及实现的复杂度,其基本内容可以

37、分为下四个方面:,(1) 网上信息发布; (2) 部门内部办公自动化; (3) 网上交互式办公; (4) 各部门资源共享、协同工作。 电子政务系统的简单网络模型如图7-9所示。,图7-9 电子政务系统网络模型,由以上的模型可以看出,一般的电子政务系统中涉及了两种不同类型的网络。 一种类型的网络则负责为互联网上公开政务以及进行交互式办公,可以称为公众服务业务网络。公众服务业务是提供各类具体的公众政务服务的业务网络,属于非涉密网络。 另一种是用于政府内部信息交换的政务内网。由于该网络中可能会运行有涉密信息,因此,根据国家保密局的有关规定,必须将其与非涉密的公众服务业务网络进行物理隔离。涉密政府办公

38、网络之间通过涉密政务专网进行相互连接。,在该系统的构建过程中,涉及到了网络安全技术(双网隔离、子网隔离),CA认证应用技术,传统OA与网上办公集成技术,跨平台的信息交换技术,协同工作技术,海量数据库技术,数据挖掘技术以及标准化技术等等多项关键技术。如何构建一个安全完备的电子政务系统,现已成为各国政府研究的主要课题之一。,7.3.2 电子政务的安全需求 电子政务系统是一个以计算机网络技术为基础,以共享、交流、协作为核心,以政务信息流、工作流相对集成为基本结构的系统。其功能的发挥是建立在系统安全的基础上的,因此,电子政务信息系统的安全是实现系统功能的关键所在。,一般来说,电子政务安全中普遍存在着以

39、下的安全隐患:窃取和篡改信息、假冒身份、恶意破坏以及失误操作等。从来源来看,电子政务可以将受到的安全威胁分为内、外两部分。所谓“内”,是指政府机关内部,主要包括内部人员恶意破坏、管理人员滥用职权、执行人员操作不当、内部管理疏漏、软硬件缺陷等。而“外”,则是指社会环境。来自于外部的威胁有病毒传染、黑客攻击、信息间谍、信息恐怖活动、信息战争、自然灾害等。,电子政务信息系统是基于网络的信息系统,其安全内容十分广泛,安全要求也各不相同。从网络层次来看,包括可靠性、可控性、互操作性、可计算性等;从信息层次来看,包括信息的完整性、保密性、不可否认性等;从设备层次看,包括质量保证、设备备份、物理安全等;从经

40、营管理层次看,包括人员可靠、规章制度的完善等。通常的安全的电子政务应该至少实现以下五项性能,即有效性、保密性、完整性、可鉴别性和可监控/审查性。,(1) 有效性。对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证政务信息在确定的时刻、确定的地点都是有效的。 (2) 机密性。电子政务的信息直接代表着国家和企业的机密。例如,很多对外贸易企业的网上所传输的信息都是企业的商业秘密,必须保证其机密性。 (3) 完整性。电子政务简化了政务过程,减少了人为的干预,同时也带来维护政务信息的完整、唯一的问题,保持政务信息的完整性是电子政务应用的基础。,(

41、4) 可鉴别性。电子政务直接关系企业和个人的利益,如何确定网上管理的行政对象正是所期望的管理对象,这一问题则是保证电子政务顺利进行的关键。 (5) 可监控/审查性。根据机密性和完整性的要求,应对数据审查的结果进行记录。当系统出现问题后,通过查询审计记录,管理员可以对系统操作进行跟踪,从而发现导致问题的原因。,7.3.3 电子政务的安全措施 1. 电子政务安全保障体系 鉴于电子政务信息系统面临着来自社会环境、技术环境和物理自然环境的安全风险,并且涉及政治、社会、经济等诸多领域,单凭使用一些集成化的信息安全产品是解决不了的,而必须考虑技术、管理和法律的因素,所以电子政务安全,还要从全局来构建其安全

42、保障的体系框架,以保障电子政务的健康发展。 电子政务安全保障体系框架如图7-10所示。,图7-10 电子政务安全保障体系框架,电子政务安全保障体系主要由四要素组成,即安全技术、安全管理策略、安全标准以及安全法规。信息安全要靠技术,更要靠管理,要把技术和管理相结合,要以人为本,提高安全意识,才能增强信息安全的保障。当然,所有这些都必须建立在国家各种法律制度的基础之上,才会得到切实的保障。 2. 电子政务安全技术 针对电子政务系统的保密性、完整性、真实性、可用性和可控性的安全需求,一般采用的政务安全技术包括物理安全防护、加密数据、数字签名、访问控制、身份认证、安全通道、防火墙等等。,1) 物理安全

43、 保护电子政务系统中的计算机、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏;对用户进行身份验证和授权,防止用户越权操作;确保计算机有一个良好的电磁兼容环境;保障设备的工作电压在设备的要求范围之内;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生,对公文交换中心机房进行严格的管理,建立良好的安全设备运行环境。,2) 数据加密 信息加密的目的是为了保护网内的数据、文件、口令和控制信息,保护网上传输的数据。为保证数据的安全传输,电子政务系统所有在网络上传输的数据都需要经过加密,数据在存储时也必须支持密文和明文两种形式。 3) 数字签名 数字签名是用来保证电子

44、政务系统的完整性和真实性的关键安全机制。电子政务系统通过对即将传输的文件及数据进行签名来保证任何一个非法用户无法打开签名后的文件,而且无法对文件中已签名的数据进行篡改。,4) 访问控制 入网访问控制,即对用户的入网进行严格的控制,只有授权的用户才可以入网访问。这里还涉及到了用户账户管理以及权限分配等方面的内容。 5) 身份认证 基于PKI密钥基础设施,实现涉密用户的注册、证书签名、授权和发放等一系列证书管理机制。满足保密模块对应用系统在安全支持方面的保密要求。,6) 防火墙 在政务涉密内网、非涉密外网和公众服务网络之间建立防火墙,对非法的应用以及数据进行过滤,让电子政务系统在最大程度上抵御系统

45、外部的攻击。 7) 物理隔离和逻辑隔离 在政务内部涉密专网以及非涉密外网之间设置物理隔离设备实现两种网络之间的物理和逻辑隔离,严格禁止内部涉密数据被泄露到政务系统的外部非涉密网络中。,3. 电子政务安全管理策略 在电子政务的安全建设中,除了需要有安全技术的支持,安全管理策略的作用也至关重要。网络提供多种便捷的应用,帮助我们提高工作的效率,而同时因为许多管理上的原因,会使我们的网络不安全、不稳定,特别是在电子政务建设过程中网络的安全问题,由于政府工作人员对信息网络安全方面警惕性不高,这样就会导致效率低下,浪费投资,严重时还会引起泄密事件。 为了提高工作效率,减少工作过程中引发的不安全事件,电子政

46、务系统在构建时需要采用以下一些的管理策略。,1) 核心业务层与外网隔离 政务专用网络是我国信息网络的重要组成部分,按照2002年17号文件精神,国务院办公厅把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确内网和外网要物理隔离。 2) 政务系统中安全域的划分 电子政务信息安全域的划分与管理是至关重要的。电子政务有办公决策、行政监管和公共服务等多种类型业务,其业务信息内容涉及有国家秘密、部门工作秘密、内部敏感信息和开放服务信息,既要保护国家秘密,又要便于公开服务,因此对信息安全域的科学划分和管理,将有益于电子政务网络平台的安全设计,有益于电子政务的健康和有效的实施。,电子政务系

47、统在构建时需要划分成若干个安全域,不同的安全域中,安全的要求、级别是不一样的,因此需要把使用不同级别政务信息资源的用户划分成不同类型,实现不同类型人员对不同级别信息访问的控制策略。 3) 系统的安全备份与恢复机制 鉴于政务信息的重要性和特殊性,建立必要的备份制度和有效的系统和数据恢复机制是保障电子政务安全的基本需求。,4) 定期检测和审计机制 电子政务系统信息内容根据管理需求,可以实施对信息内容的安全监控管理,对于电子政务系统运行中的漏洞以及工作人员在执行安全策略方面的疏忽必须加以监控并且及时纠正,从而防止由于内部违规或外部侵入可能造成的网络泄密,同时也阻止有害信息内容在政务网上传播,以保护政

48、务信息安全。 5) 相关管理规范的制定 制订电子政务系统的人员管理、机构管理、文档管理、操作管理、资产与配置管理、介质管理、服务管理、应急事件管理、保密管理、故障管理、开发与维护管理、作业连续性保障管理、标准与规范遵从性管理、物理环境管理等各种条例,确保电子政务系统的安全运行。,4. 电子政务安全标准 电子政务是一项系统工程,是国家信息化建设的重要领域。标准化是支撑电子政务的一个重要手段,而唯一标准是互联互通、信息共享、业务协同的基础,标准化是电子政务建设的基础性工作,它将各个业务环节有机地连接起来,并为彼此间的协同工作提供技术准则。 目前我国所编写的电子政务标准化指南共包含了总则、工程管理、

49、网络建设、信息共享、支撑技术以及信息安全六个部分。,在信息安全标准化指南中,主要包括了基础标准、技术与机制标准、信息安全管理标准以及评估标准等四方面的内容。其中,基础标准负责制定电子政务系统的安全体系和模型、相关的保密标准以及使用的密码技术。技术与机制标准则包括了授权与访问、管理技术以及物理安全等技术层面的内容。信息安全管理标准主要是对信息安全涉及的管理方面的安全措施进行规定。评估标准主要指的是系统、产品的测评标准。 信息安全标准有利于安全产品的规范化、产品安全可信性的保证、产品的互联和互操作性,以支持电子政务系统的互联、更新和可扩展性,支持系统安全的测评与评估,保障电子政务系统的安全可靠。,5. 电子政务安全法规 电子政务是指国家政权机构的信息化、网络化,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1