8章EG信息安全体系.ppt

上传人:本田雅阁 文档编号:2888992 上传时间:2019-06-02 格式:PPT 页数:54 大小:1.26MB
返回 下载 相关 举报
8章EG信息安全体系.ppt_第1页
第1页 / 共54页
8章EG信息安全体系.ppt_第2页
第2页 / 共54页
8章EG信息安全体系.ppt_第3页
第3页 / 共54页
8章EG信息安全体系.ppt_第4页
第4页 / 共54页
8章EG信息安全体系.ppt_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《8章EG信息安全体系.ppt》由会员分享,可在线阅读,更多相关《8章EG信息安全体系.ppt(54页珍藏版)》请在三一文库上搜索。

1、,8.1 电子政务信息安全的需求,8.2 电子政务信息安全的策略,8.3 电子政务技术安全体系设计,8.4 电子政务信息整体解决方案,第8章 电子政务信息安全体系,8.1 电子政务信息安全的需求,2,电子政务信息安全的特殊性:,既是部门安全又是国家安全;既是政治安全又是经济安全和社会安全;既要求保密又要求公开;既要求公共服务职能与公众信息网互联,又要求核心业务层与外界隔离。,我国电子政务安全的现状,信息与网络安全防护能力较弱,许多应用系统处于不设防的状态; 国内的IT厂商,在自有知识产权、研发等方面能力较弱 ; 人员的安全意识不强,综合素质有待提高; 缺乏一系列的网络安全标准; 网络安全相关的

2、法律法规不健全;,电子政务安全问题产生的原因,电子政务系统对网 络的高度依赖;,安全技术的缺陷;,网络的开放性;,管理的漏洞;,电子政务安全问题的原因,信息安全的定义: 国际标准化组织对信息安全的定义是:“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。,8.1.1 电子政务信息安全的基本需求,信息安全的内涵:,信息安全的内涵:6个方面,信息安全的内涵:6个方面,威胁,8.1.2 电子政务信息安全面临的威胁,物理安全风险 链路安全风险 网络安全风险 系统安全风险 应用安全风险,1. 技术方面,是指依靠技术手段进行的攻击,包括

3、监听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。 技术方面的安全风险五个方面:,物理安全涉及的风险主要有: 1)对信息化基础设施的直接破坏,如切断通信电缆、损毁通信设备和存储设备。 2)对电子供应设施的破坏,如切断电源、电源故障、电压不稳、电力供应不足等,造成设备断电,造成信息的毁坏或丢失。 3)各种自然灾害(如水灾、火灾、地震、台风、雷电等)、物理设备(如计算机设备、网络设备、存储介质等)自身的老化和损坏等环境事故可能导致的整个系统的毁灭。 4)设备被盗、被毁造成数据丢失或信息泄露。 5)静电、强磁场、电磁辐射可能带来

4、的破坏,如设备短路、存储介质毁坏,可能造成数据信息毁坏、被窃取或偷阅。 6)报警系统的设计不足或故障可能造成误报或漏报。,物理安全风险,入侵者可在传输链路上利用搭线窃听等方式截获机密信息,再通过一些技术手段读出信息;或通过对信息流向、流量、通信频度和长度等参数的分析,推导出有用信息,如用户口令、账号等;或进行一些篡改来破坏数据的完整性。,链路安全风险,一般来说,网络安全威胁主要有: 1)非授权访问:没有预先经过同意就使用网络资源被看做非授权访问。 2)信息泄漏:指敏感数据在有意或无意中被泄露或透露给某个非授权的人或实体。 3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插人或重发

5、某些重要信息,以取得有益于攻击者的响应;或恶意添加、修改数据,损害数据的一致性,以干扰用户的正常使用。 4)拒绝服务攻击:拒绝服务攻击可以阻止用户对部分或全部计算机系统的访问。 5)传播病毒:通过网络传播计算机病毒,其破坏性远大于单机系统,而且用户很难防范。,网络安全风险,很多系统有漏洞和“后门”,即在各种软硬件中有意或无意间留下的特殊代码,公司通过这些代码可以获得软硬件设备的标识信息或操作系统特权控制的信息。 2000年信息产业部负责人评奔腾序列码事件; 2006年以危及国家安全为由 美国务院撤换900台联想电脑; 2007年中华网上大家注意了:微软窃取我国家机密;,系统安全风险,从应用安全

6、的角度考虑,主要是应用系统自身的安全和数据信息的安全。其内容包括: 1)合法性。一方面是指对信息系统操作的合法性,另一方面是指信息系统用户身份的合法性。 2)规范性。在应用、操作和维护上必须遵守一定的技术规范。 3)安全性。信息系统和应用程序自身不能存在安全漏洞,应用过程中所处理的各类信息不被泄露、篡改、假冒或抵赖等。 4)兼容性。不同的信息系统和应用程序之间应具有良好的信息交换能力。,应用安全风险,“三分技术,七分管理”,而管理方面主要是来自于内部的威胁。主要有: 内部人员故意泄漏网络结构; 安全管理员有意透露其用户名及口令; 内部不怀好意的员工编些破坏程序在内网上传播; 内部人员通过各种方

7、式盗取他人的涉密信息并传播出去;,2. 管理方面,8.2 电子政务信息安全的策略,所谓安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。,8.2.1 电子政务信息安全的目标和原则,1.电子政务信息安全目标 是保护政务信息资源不受侵犯,保证信息面临最小的风险和获取最大的价值,保证政府的形象和权威,使信息服务体现最佳效果。 从上一节电子政务信息安全风险分析中,可以归纳出电子政务信息安全目标主要包括以下几个方面: (1)技术安全 (2)管理安全,信息安全包括信息传输安全、信息存储安全、信息访问安全等多项内容。 一方面,在技术体系上要有良好保障的防火墙技术、防病毒技术、入

8、侵检测与漏洞扫描技术、认证与加密技术; 另一方面,要提高核心技术的国产化和自主开发能力,同时对应用于政府网络中的所有设备、软件必须进行严格的安全检测。,(1)技术安全,管理安全是从管理的层面上制定统一的安全管理规范和相关的法律保障,实现电子政务安全管理的制度化、法律化。 是依靠严格的安全管理制度、监督约束机制来提高管理者的安全意识和堵塞各种安全管理漏洞。 为实现电子政务信息安全目标,当前政府采取的技术和管理方面的综合策略主要包括: 第一,国家主导、社会参与。 第二,全局治理、积极防御。 第三,等级保护、保障发展。,(2)管理安全,安全分级原则。不同密级的加密技术。只要信息被截取破译的成本超过信

9、息的价值或是被截取破译的时间超过信息的保密期限,我们就认为它是安全可靠的。 同步性原则。在任何情况下,如果没有安全保护措施,那么政务信息就不能进行传输、存储和访问等操作。 多重防护原则。在政务系统的不同层次要采用不同的安全产品、安全技术和安全策略。 合法性原则。,2. 电子政务信息安全的原则,8.2.2 电子政务信息安全的针对性策略,1.针对电子政务信息安全基本需求的策略,使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。 使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。 使用加密机制,确保信息不暴

10、露给未授权的实体或进程,即未授权者“看不懂”,从而实现信息的保密性。 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其他人“改不了”,从而确保信息的完整性。 使用审计、监控、跟踪、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对出现的安全问题提供调查依据和手段,实现信息安全的可审查性。,(1)物理安全 环境安全 设备安全 媒体安全 为保证物理安全,一方面,可以通过建立备用系统、双机热备、故障隔离机制、电磁波干扰或屏蔽,以及机房的防火、防盗措施等。另一方面,需要对主机房和重要信息的存储、收发部门进行必要的安全保护设计。,2.针对电子政务信息安全威胁的策略,(2)链

11、路安全 链路安全就是要求数据在链路上传输必须加密,即使信息在链路上被非法截获,明文信息也不会暴露,信息也不能被篡改。 (3)网络安全 网络安全是指通过网络安全检测、网络监控与入侵防范等手段,防止非法用户穿过系统的访问控制进行特权数据的读取或对系统进行破坏。从技术的角度分析,网络安全包括技术防护体系和技术监督体系两个方面。,2.针对电子政务信息安全威胁的策略,(4)系统安全 系统安全通常是指网络操作系统、数据库系统以及其他底层支撑系统的安全,目的是建立一个可信的安全操作环境。 支撑系统的安全性除取决于系统产品自身的技术特性、产品特性及安全特性外,还与系统本身以及系统间的合理配置和合理选择有很大的

12、关系。 (5)应用安全 应用安全是指为保障应用系统功能的安全实现,提供包括风险分析、权限管理、访问控制、审计跟踪、备份与恢复等在内的一系列安全措施,来保护信息处理过程的安全。,2.针对电子政务信息安全威胁的策略,(6)管理安全 中国信息安全最大的隐患在于管理。管理安全主要是指通过建设有关的法律法规、政策制度以及安全管理手段等来确保系统的安全运行。针对管理安全,政府可以采取安全评估、安全政策、安全标准、安全制度和安全审计等策略。 安全评估 安全政策 安全标准 安全制度。 安全审计,2.针对电子政务信息安全威胁的策略,8.3 电子政务技术安全体系设计,8.3.1 常用的电子政务信息安全机制,安全机

13、制的含义: 为了应对各种各样的安全威胁,人们通常采取一些技术措施来检测、防范和恢复攻击及攻击影响,这些技术措施我们称为安全机制。 安全机制包括的技术措施有: 账号管理与口令设置技术、入侵检测与漏洞扫描技术、病毒防治技术和容灾及数据恢复技术等。,8.3 电子政务技术安全体系设计,8.3.1 常用的电子政务信息安全机制,当前电子政务信息安全机制中主要采用的技术措施: 访问控制机制:权限管理与口令设置、防火墙、入侵检测、漏洞扫描等。 数据加密机制:对称密码体制、非对称密码体制。 数字签名机制:采用公钥加密体制和信息摘要技术实现数字签名。 身份认证机制:数字证书、CA认证中心。 病毒防治机制:杀毒防毒

14、软件。 数据备份:系统文件、用户资料、数据库的定期备份。 灾难恢复机制:一键还原。,电子政务技术安全体系可以概括为保障、防御、监控和认证等四个基本要素。,8.3.2 电子政务技术安全体系的构成要素,1.安全保障要素,采用纵深防御和多级设防的方式,通过全局性的安全防护、安全检测、快速响应、集成的安全管理与安全设施的联动控制,来保证电子政务系统具有防护、检测、反应与恢复能力。,2.安全防御要素,防御即通过各种技术手段对可能出现的物理风险、非法入侵、网络病毒等的防范和抵御。采用防火墙、入侵检测、节点防御和核心防御等等。,3.安全监控要素,即通过对特定网段、服务建立的监控体系,实时检测出各种非法操作和

15、攻击行为,并采取相应的行动(如:断开网络连接、记录攻击过程、跟踪攻击源等)。,4.安全认证要素,通过安全认证手段核实网上主体的身份、登录访问的权限和信息可靠性等。 进行安全认证的技术主要包括密钥加密术、信息摘要术、数字时间戳、数字证书、访问控制以及账号管理和口令设置技术等。,8.3.3 电子政务技术安全体系的框架,1.物理层安全 物理层安全对应于OSI模型中的物理层和链路层,是整个电子政务网络系统安全的前提。 在这一层面主要是通过设备维护技术、线路检测技术、抗干扰技术以及使用物理隔离等手段,防范物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)以及通过网络链路传送的数据被窃听等。 对于

16、一些带有重要信息传输的网络,数据在链路上传输必须加密,并通过数字签名及认证技术来保证数据在网上传输的真实性、机密性、可靠性及完整性。,8.3.3 电子政务技术安全体系的框架,2.网际层安全 对应于OSI模型中的网络层、传输层,主要基于网络协议与服务的安全配置、访问控制、地址翻译、网络实时监控与防御等措施实现。 首先要求对网络中采用的协议与提供的服务进行安全评估并重新配置,减少协议与服务本身存在的风险。 其次可以采用安全网关或防火墙系统实现网络隔离与安全防护,重要网络间可采用基于密码设备的防护措施,限制非法用户与非授权的客户的非法使用,将绝大多数攻击阻止在到达攻击目标之前。,8.3.3 电子政务

17、技术安全体系的框架,3.系统层安全 对应于OSI模型中的会话层和表示层,主要考虑办公网络中各主机、工作站中采用的操作系统、数据库系统和通用软件系统的安全问题,建立一个可信的安全操作环境。 在系统层使用的安全技术主要是通过系统目录管理技术、账号管理与口令设置技术、入侵检测与漏洞扫描技术、病毒防治系统等保障处于网络系统之上的操作系统和信息系统平台的安全。,8.3.3 电子政务技术安全体系的框架,4.应用层安全 应用层的安全主要是保证电子政务相关业务在网上的安全运行,包括应用程序和应用数据的安全。 在应用层上,身份标识、鉴别与授权是应用层所使用的关键技术,通过身份标识与鉴别解决“你是谁”的问题,确认

18、系统中用户身份的真实性;授权解决“你能做什么”的问题,根据鉴别的真实身份确定其对信息资源或应用信息资源的访问权限,从而保证信息的机密性、完整性,不被非授权用户访问或篡改,同时确保任何用户能够对其所进行的操作不可否认。,8.3.3 电子政务技术安全体系的框架,总结:电子政务安全体系(技术+管理),1.技术威胁,总结:电子政务安全体系(技术+管理),1.技术威胁,总结:电子政务安全体系(技术+管理),1.技术威胁,组织及人员; 管理制度不完善; 安全策略有漏洞; 缺乏应急体系; 第三方安全服务提供商的选择风险; 法规、标准不健全;,总结:电子政务安全体系(技术+管理),2.管理威胁,总结:电子政务

19、安全体系建设(技术+管理),总结:电子政务安全体系建设(技术+管理),总结:电子政务安全体系建设(技术+管理),总结:电子政务安全体系建设(技术+管理),8.4 电子政务信息安全整体解决方案,在电子政务规划过程中,制定科学、合理的安全体系框架,明确安全需求是一项极为重要的工作。在此基础上,充分考虑管理、技术等多方面因素,预先研究和制定电子政务总体解决方案,是电子政务工程得以顺利、有效实施的重要保障。,在具体来看,准备的内容主要包括以下方面: (1)制定安全体系的总体目标; (2)在各个层次上可能的安全威胁有哪些,如何分类; (3)网络访问是否可控制,对恶意入侵是否跟踪和记录,网络存在哪些安全漏

20、洞,系统资源的安全访问策略; (4)网络中存在哪些应用系统,涉及到哪些用户,用户的操作行为是否可控、可跟踪,用户身份是否真实、可靠; (5)信息包括哪些类别,操作权限如何划分; (6)哪些信息传输、存储需要进行加密,哪些操作需要签名; (7)全局性的、局部的病毒防御策略; (8)网络出现安全问题时的应急措施。,8.4.1电子政务信息安全整体解决方案制定的准备,政府最基本的职能是依法行政和对社会、公众服务。 电子政务在实现这两项基本职能时,采用的是政务内外网结构,在政府内部是建立主要承担“决策过程”的办公自动化系统,在外部是建立为公众服务的系统。建设并应用好这两个系统就能够达到全面履行政府基本职

21、能的任务。 根据电子政务网络的划分原则,电子政务信息安全问题可以相应地划分为政务内网的安全和政务外网的安全。针对不同的网络类别,应该采用不同的安全策略。,8.4.2 电子政务信息安全整体解决方案制定的内容,政务内网安全集中表现在应用系统的安全和数据信息的安全上。其安全隐患产生一般有三个方面的原因。 (1)应用系统自身的安全隐患。需要解决三个基础问题: 第一,如何认证用户的身份。(通过身份认证系统来解决) 第二,如何对合法用户进行授权,根据安全策略的要求,允许其访问特定的资源。(通过权限管理来解决) 第三,如何防止绕开应用系统非法访问数据。(通过数据加密来解决) (2)绕开应用系统对数据进行直接

22、访问的安全隐患。保障数据安全,还需要从系统层防止非法用户入侵。 (3)病毒对政务内网的应用系统和数据的安全隐患。需安装防病毒软件,及时更新病毒库是非常必要的手段。,1.政务内网安全,针对上述三点原因,政务内网采用的安全手段有访问控制、应用系统安全保证和防病毒三种。 访问控制通过对网络区域边界的划分、访问身份和地址的控制,来防止非法访问和越界访问; 应用系统安全手段有身份认证(用户名、密码的身份认证、数字证书认证)、权限管理(资源谁可以操作,谁不能操作的控制)和数据信息加密/解密操作等; 病毒防治要求提供桌面、服务器和Internet网关的集成的防病毒系统,对所有潜在的病毒进入点实行全面保护。,

23、1.政务内网安全,政务外网是政府与公众间信息沟通的渠道。政府通过政务外网发布政务信息,公众利用政务外网进行网上信息查询、网上办事等。 政务外网安全保证政府发布的信息不被篡改,公众提交的信息真实可靠,防止“拒绝服务”等的攻击,保障政务外网网站在各种攻击下保持稳定的服务。 目前的网络攻击可分为三类:探测式攻击、访问攻击和拒绝服务攻击。 政务外网可以利用IDS、漏洞扫描、主机审查进行防黑客处理,并运用文件监控系统对网站监控。还可以依靠建立网络安全管理制度、信息发布登记制度和信息内容审核制度保护外网安全。,2. 政务外网安全,3. 数据交换安全,美国国家航天局在遭受黑客攻击时,所采取的措施是拔掉网线;

24、 美国能源部选择路由器断电;,“据说保证一个系统真正安全的途径只有一个: 断开网络,这也许正在成为一个真正的解决方案。” Michael Bobbin 计算机安全杂志主编,如何保证内部业务系统为外部系统提供公共服务,同时又能保证内部系统安全,并彻底解决信息孤岛的问题,是网络间信息交换要解决的主要问题。 从安全角度来看,网间信息交换需要一种既能在保证重要网络与其他网络安全隔离的同时,又能实现高效、受控的数据交换的安全技术。,3. 数据交换安全,GAP技术(又称安全隔离网闸或物理隔离技术)适用于任何结构的不同网之间的安全隔离与信息交换。它是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下实

25、现安全数据传输和资源共享的技术,其核心是同一时刻内外网间没有连接,处于物理隔离状态。,3. 数据交换安全,安全隔离技术的工作原理是使用带有多种控制功能的固态开关读写介质来连接两个独立的主机系统,模拟人工在两个隔离网络之间的信息交换。 其本质在于:两个独立主机系统之间不存在通信的物理连接和逻辑连接,不存在依据TCP/IP协议的信息包转发,而只有格式化数据块的无协议“摆渡”。被隔离网络之间的数据传递方式采用完全的私有方式。,3. 数据交换安全,安全隔离与信息交换系统包括内网处理单元、外网处理单元以及安全检查与处理单元三个部分。内网处理单元与内网相连,外网处理单元与外网相连,安全检测与控制处理单元是独立的。,3. 数据交换安全,GAP产品解决两个问题: 首先是安全性,专用隔离硬件确保内外任意时刻链路断开,同时集成内核防护、协议转化、身份验证、访问控制、安全审计等,以形成软硬一体化防护。 其次是数据交换性能,不单是传输效率和切换时间,更重要的是满足多种交换方式,以满足用户应用。,3. 数据交换安全,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1