收藏 分销(赏)

第九章电子政务安全体系建设.ppt

上传人:丰**** 文档编号:11303145 上传时间:2025-07-15 格式:PPT 页数:88 大小:2.94MB 下载积分:18 金币
下载 相关 举报
第九章电子政务安全体系建设.ppt_第1页
第1页 / 共88页
第九章电子政务安全体系建设.ppt_第2页
第2页 / 共88页


点击查看更多>>
资源描述
,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,*,Click to edit Master title style,LOGO,Click to edit Master text styles,Second level,Third level,Fourth level,Fifth level,Click to edit Master title style,*,第九部分 电子政务,安全体系建设,内容提示,电子政务安全概述,1,电子政务安全技术体系,2,电子政务安全制度环境体系,3,电子政务安全管理体系,4,5,6,一、,电子政务安全概述,电子政务安全是指电子政务系统资源和信息资源不受,自然和人为有害因素,的威胁和危害。所以,凡是涉及电子政务系统的,保密性、完整性、可用性、真实性和可控性,的所有内容,都是电子政务安全的研究领域。,1.1,电子政务安全的概念,人员安全,即对接触电子政务核心机密的人员进行组织审查和法律法规教育工作,培养安全意识和观念。,制度安全,即依法建立完善、有效的规章制度来保证电子政务的安全性。,物理安全,即电子政务系统不受自然灾害、物理设备、人类破坏等因素影响系统的正常运行,尤其是随着电子政务应用范围的扩展,要能适应一些恶劣的自然环境。,一、,电子政务安全概述,1.2,电子政务安全的内容,网络安全,即保护电子政务系统在网络运行中不受到侵害,如设置防火墙、安装网络入侵检测系统、信息识别系统和实时监控等。,传输安全,即政务信息在传输过程中不会被窃听和篡改,保证传输专线的安全性。,存储安全,即电子政务信息在存储过程中,不能因为存储设备的原因而使数据丢失,应该采用先进的信息存储技术、数据备份技术和恢复技术。,一、,电子政务安全概述,1.2,电子政务安全的内容,访问安全,即只有经过授权的人才能访问相应的数据,而未经授权的人则不能够对信息进行任何操作。,用户认证安全,即通过计算机验证身份是否合法,防止有人通过假冒他人而进行信息窃取。,病毒防护,即防止由于计算机病毒的攻击造成电子政务系统的破坏。,一、,电子政务安全概述,1.2,电子政务安全的内容,操作系统安全,即保证在系统软件规模膨胀的情况下,系统能够安全运行。,数据库管理系统安全,即保证数据库存储和管理系统的安全,避免因为数据库自身的原因导致不安全问题。,电子政务应用系统安全,即要同时关注应用系统的功能完备和系统安全,避免在操作端出现风险。,一、,电子政务安全概述,1.2,电子政务安全的内容,总体而言,电子政务的安全目标有三个方面:,保护政务信息资源不受侵犯;,保证信息资源的拥有主体即政务主体面临最小的风险并能获取最大的安全保障;,保证政务信息基础设施、信息应用服务和信息内容的保密性、完整性、真实性、可用性和可控性。,一、,电子政务安全概述,1.2,电子政务安全的目标,一、,电子政务安全概述,人为因素对电子政务构成的安全威胁,包括政府内部和政府外部两个领域,政府内部人为因素的挑战,:,内部人员恶意破坏或滥用职权,执行人员操作不当,政府外部人为因素的挑战,:,例如黑客攻击、信息间谍、信息恐怖活动等,有些不但窃取信息,还对信息进行篡改,严重危害了信息存储的有效性,对政务信息的安全环境造成了极大的破坏。,1.3,电子政务安全面临的挑战,一、,电子政务安全概述,技术因素的挑战,物理层的挑战,即信息技术基础设备和网络的安全问题。,应用软件层的挑战,即计算机操作系统和其他核心应用软件的安全问题,主要指依附电子设备而存在并得以使用的计算机操作系统以及其他关乎电子政务系统有效运作的核心应用软件。,安全保障机制层的挑战,即与电子政务系统配套的安全保障技术系统。,1.3,电子政务安全面临的挑战,一、,电子政务安全概述,管理体制因素的挑战,电子政务安全管理机制不健全,电子政务立法缺失和立法滞后,现有的法律文件的操作性和针对性不强,1.3,电子政务安全面临的挑战,一、,电子政务安全概述,其他方面的挑战,自然灾害等不可抗力带来的挑战,电子政务运行处于特定的环境当中,必然会受到环境因素的影响,例如水灾、地震等,甚至会导致整个电子政务系统的全面瘫痪。,硬件设备故障、人为因素等造成的断网断电,电子政务的运行是依赖于网络和相关通讯设备的,在断网断电的情况下,整个电子政务系统将无法运转,并处于瘫痪状态,这无疑会带来数据无法保存、数据丢失、黑客趁机对电子政务系统进行恶意攻击等安全隐患。,1.3,电子政务安全面临的挑战,一、,电子政务安全概述,维护电子政府的良好形象,保证政务系统的稳定运行,保护涉密政务信息安全,系统信息的安全备份与恢复,1.4,电子政务安全建设的重大意义,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.1,自主核心技术的重要性,1.1.1,自主核心技术自身的性质和特点,:自主核心技术是指经过较长时期积累而形成的一组先进复杂的、具有较大用户价值的技术和能力的集合体。它具有,开发成本高、难度大、周期长,等特点,掌握自主核心技术便意味着占据了相应领域的发展的制高点,掌握了主动权,对于各领域的发展都具有十分重要的意义,对于电子政务的建设与发展当然也不例外。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.1,自主核心技术的重要性,1.1.2,我国电子政务自主核心技术开发现状,我国电子政务核心关键技术受制于人,缺乏,高端自主知识产权产品,。过去十多年来,我国在核心信息技术和产业的发展方面,进展迟缓,有些领域甚至出现退步,信息化核心技术的缺失已经成为中国面临的十分严峻的信息安全威胁。高端芯片、核心软件、关键元器件以及专用设备、仪器仪表等领域,,技术对外依存度高,,一些核心技术、产品和装备依赖进口,自主知识产权产品竞争力不足。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.1,自主核心技术的重要性,1.1.3,实现我国电子政务信息安全,信息安全是电子政务构建成功的重要保证。政务活动与商务活动有明显不同,它涉及,公民个人隐私、商业机密乃至国家安全,等方面的内容。在电子政务建设过程中其信息安全必然会受到各种各样的威胁,要想成功的抵御这些威胁,就必须开发涉及到电子政务方面的自主核心技术,真正掌握保障电子政务信息安全的主动权,占据电子政务发展的制高点。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.2,自主核心技术缺失导致的潜在威胁,信息安全受到威胁,电子政务自主核心技术的缺失会使得我国丧失信息安全保障的主动权。当前,网络空间日益成为承载政治、外交、文化、军事使命的全新战略疆域。互联网成为西方国家进行,信息窃取和意识形态渗透,的有效工具,这在很大程度上是因为它们掌握着相关核心技术。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.2,自主核心技术缺失导致的潜在威胁,增加行政成本预期,缺乏自主核心技术,仅限于相关技术的简单应用,当风险真正发生时便会造成很大的损失,这其中包括:,系统维修、系统升级等其他由此引发的损失,。这种电子政务安全的不确定性无疑会增加行政成本预期,加重政府财政负担,同时会套留一部分财政资金,不利于财政资金的合理利用。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.2,自主核心技术缺失导致的潜在威胁,不利于电子政务的健康稳定发展,如果电子政务核心技术长期依赖国外采购,我国电子政务建设进程势必受到影响。不利于我国,电子政务建设,健康稳定推进,也会严重阻碍我国,服务型政务建设,,影响行政效率和行政质量的提高。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,服务器,杰拓公司多年来一直引领着安全可控服务器技术前进方向的,自研生产了多款从凌动、赛扬到至强,E3/E5,一系列安全可控的服务器、服务器主板等产品和方案,可广泛应用在政府、银行、金融、电信、能源、教育等关系到国计民生的关键行业,满足用户对于数据处理能力与安全可控的双重需求。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,服务器,2015,年,在德国汉诺威通信和信息技术博览会上,浪潮集团携其代表国内顶尖技术的,云计算,设备和,大数据,解决方案精彩亮相,吸引了众多参观者的眼球,其中包括具有自主知识产权、在国内互联网行业市场占据一半并走向国际市场的,Smart Rack,服务器等。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,服务器,作为服务器市场的后来者,华为服务器接连斩获佳绩:整体出货量连续七个季度稳居全球第四位;刀片服务器居于全球第二位;高密服务器成功进 入,Gartner Modular Server Magic Quadrant,模块化服务器魔力四象限;,FusionServer,服务器在全球市场出货量大幅攀升。另外,在全球金融、政府、,ISP,、大企业等多个行业,华为服务器都实现了高覆盖和稳增长。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,杀毒软件,金山毒霸是完全依靠国产互联网安全技术不断发展的专业安全产品,是真正完全自主知识产权的专业国产杀毒软件。金山毒霸是国内唯一一家通过国际最严格的,AVC,杀毒产品性能测试的国产杀毒软件。从,2007,年金山毒霸即着手进行,云安全,系统的研究和应用,金山毒霸,2011,是中国首款以云安全为核心技术的杀毒软件。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,杀毒软件,世界顶级安全软件评测机构,AV-TEST,发布,2014,杀毒软件年终成绩榜,我国,360,自主研发的,QVM,人工智能引擎初次参赛便排名世界前列,一举打破了欧美厂商在该项权威评测中的垄断地位,这是国产自主杀毒引擎在国际权威评测中取得的最好成绩,标志着我国的,杀毒核心技术,不再受制于人。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,操作系统,中标麒麟桌面操作系统是一款面向桌面应用的图形化桌面操作系统,针对,X86,及龙芯、申威、众志、飞腾等国产,CPU,平台进行自主开发,率先实现了对,X86,及国产,CPU,平台的支持,提供性能最优的操作系统产品。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,操作系统,为满足政府、国防、电力、金融、证券等领域,以及企业电子商务和互联网应用对操作系统平台的安全需求,中标软件有限公司研发了安全可控、高安全等级的操作系统平台产品,中标麒麟安全操作系统软件,V5.0,,为用户提供全方位的操作系统和应用安全保护,防止关键数据被篡改被窃取,系统免受攻击,保障关键应用安全、可控和稳定的对外提供服务。,二、,电子政务安全技术体系,1.,开发自主核心技术是基本保障,1.3,我国网络自主核心技术的开发进展,2015,年,6,月,国产芯片龙芯在,中国科学:信息科学,公布了新一代龙芯,CPU,所采用的,GS464E,架构以及相关测试数据,其在架构设计上比上一代,GS464,有了质的提升,已经远远超过了上一代的,GS464,。并且,绝大多数参数已经接近英特尔在,2012,年推出的,Ivy Bridge,,甚至在分支误预测率和浮点程序性能上有些还超过了,Ivy Bridge,的指标。总体而言,,GS464E,的设计已经接近国际最先进水平,是一款国内顶尖的拥有自主知识产权的处理器核产品。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.1,数据加密技术,数据加密技术是最基本的信息安全技术,通过变换和转换等各种方法将被保护信息转换成密文,然后再进行信息的存储或传输,保证数据在存储和传输过程中的保密性。数据加密技术的保密性直接取决于所采用的密码算法和密钥长度。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.2,病毒防范技术,计算机病毒是指编制者在,计算机程序,中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码,具有传染性、破坏性、隐藏性、潜伏性、非授权性、不可预见性等特征,对电子政务安全的威胁极大。具体而言,病毒防范技术包括:主机防病毒,网关防病毒。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.2,病毒防范技术,主机防病毒,即通过主机防病毒代理引擎,实时监测计算机的文件访问和网络交换,把文件与预存的病毒特征码进行比对,发现病毒并采取措施,保护计算机主机不受侵害。,在主机防病毒的基础上发展出了主机,-,服务器型防病毒,即针对普通用户防病毒意识不强以及能力不够,导致主机防病毒措施名存实亡的情况,把用于升级的病毒引擎和病毒码放在服务器上,实现每台计算机自动更新防护。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.2,病毒防范技术,网关防病毒,即在网关位置对可能导致病毒进人的途径,如,HTTP,,,FTP,,,SMTP,等,进行截留查杀。但是网关防病毒必须在网关使用应用代理,大量消耗了网关资源,造成网关吞吐性能的急速下降。而且,网关防病毒难以覆盖所有的交换协议,仍有可能令病毒以特殊的形式通过网关。由于这个原因,网关防病毒一般工作在,FTP,和,SMTP,环境中,并应与主机防病毒相互配合。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.3,访问控制技术,访问控制是保证网络安全最重要的策略之一,主要任务是保证网络资源不被非法使用和访问,包括:入网访问控制、权限控制、目录级安全控制、属性安全控制以及服务器安全控制。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.3,访问控制技术,权限控制,即针对网络非法操作所设计的一种安全保护措施,可以控制不同的用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些目录、文件、设备能够执行哪些操作。受托者指派和继承权限屏蔽是权限控制的两种实现方式。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.3,访问控制技术,目录级安全控制,即用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限可以分为:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。这些权限取决于用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。这些权限的划分与组合可以让用户有效地完成工作,还能有效地控制用户对服务器资源的访问,加强网络和服务器的安全性。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.3,访问控制技术,属性安全控制,即网络系统管理员应给文件、目录等指定访问属性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限,一般包括向某个文件写数据、拷贝文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等权限。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.3,访问控制技术,服务器安全控制,即设置口令锁定服务器控制台,防止非法用户修改、删除重要信息或破坏数据,或者设定服务器登录时间限制、非法访问者检测和关闭的时间间隔等。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.4,安全扫描技术,安全扫描技术即对局域网络、,Web,站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,使系统管理员及时了解系统中存在的安全漏洞,并采取相应的防范措施,降低系统的安全风险。可以分为:,网络远程安全扫描,即对远程主机的安全漏洞进行检测并作一些初步的分析。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.4,安全扫描技术,防火墙系统扫描,对防火墙系统配置及其运行操作系统的安全进行检测,通过源端口、源路由、,SOCKS,和,TCP,系列号来猜测攻击潜在的防火墙安全漏洞,进行模拟测试来检查其配置的正确性,并通过模拟强力攻击、拒绝服务攻击等来测试操作系统的安全性。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.4,安全扫描技术,Web,网站扫描,即通过检测操作系统、,Web,服务器的相关服务、,CGI,等应用程序以及,Web,服务器的配置,查找,Web,站点中的安全漏洞并进行修补从而提高,Web,站点的安全性。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.4,安全扫描技术,系统安全扫描,即通过对目标主机的操作系统的配置进行检测,报告其安全漏洞并给出一些建议或修补措施。例如,检查潜在的操作系统漏洞、不正确的文件属性和权限设置、脆弱的用户口令、网络服务配置错误、操作系统底层非授权的更改以及攻击者攻破系统的迹象等。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.5,数据备份与灾难恢复技术,电子政务系统中保存的重要信息一旦丢失或被破坏将造成不可估量的损失,因此必须建立一套响应与恢复机制,确保出现自然灾害、人为操作故障、系统崩溃、网络攻击或硬件故障等情况时系统中的信息能得以恢复。数据备份与灾难恢复技术就是要提高在系统发生故障时或遭到破坏时修复的速度和几率,帮助系统快速还原到初始的状态。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.5,数据备份与灾难恢复技术,一般而言,备份的内容包括:系统文件备份,如注册表备份、硬盘分区表备份、系统文件目录备份等;用户资料备份,包括用户名和密码备份、邮件信息备份、聊天记录备份、收藏夹备份等;数据库的备份。,二、,电子政务安全技术体系,2.,普遍应用安全核心技术是基本手段,2.6,安全认证技术,消息认证,即在两个通信者之间建立通信联系后,分别对收到的信息进行验证,确认信息由发送方产生、未被修改、按时发送等,保证信息的真实性。,具体可以分为:内容认证,来源认证,顺序认证,身份认证。身份认证又可分为以下三种:基于口令的认证方式,基于智能卡的认证方式,基于生物特征的认证方式。,二、,电子政务安全技术体系,3.,安全协议,安全协议是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务。,密码学是网络安全的基础,,但网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分,我们需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种秘密、确认发送和接收的消息的非否认性等。安全协议的安全性质包括,机密性、完整性、认证性、非否认性、正确性、可验证性、公平性、匿名性、隐私属性、强健性和高效性,。,二、,电子政务安全技术体系,3.,安全协议,3.1,安全协议的分类,根据安全协议的功能以及所釆用的密码体制对安全协议进行分类。根据协议功能的不同,安全协议可分为四类:,密钥交换(协商)协议。协议参与方利用这一类协议建立起共享秘密,例如会话密钥等。这类协议的主要用途是用于完成协议参与方的会话密钥的建立。,二、,电子政务安全技术体系,3.,安全协议,3.1,安全协议的分类,认证协议。认证协议主要包括身份认证协议、消息认证协议、数据源认证协议和数据目的认证等,其主要目的是用于防止参与方或攻击者的假冒、篡改、否认等攻击。,二、,电子政务安全技术体系,3.,安全协议,3.1,安全协议的分类,认证和密钥交换协议。这一类协议将认证协议和密钥交换协议相结合,在对协议参与方的合法身份进行有效认证的基础之上,协商或分配后续通信中所需要的会话密钥。这一类协议是网络通信中应用最普遍的安全协议之一。,二、,电子政务安全技术体系,3.,安全协议,3.1,安全协议的分类,电子商务安全协议。电子商务安全协议中的主体其利益目标可能是不一致的,或者根本就是矛盾的,这一点是与上述不同的,因此在这一类协议中,协议主体之间往往互不信任。故这一类协议应保证协议参与放都不能通过损害其他参与方的利益而获得它自身不应得的利益。,二、,电子政务安全技术体系,3.,安全协议,3.2,安全协议设计的原则,设计目标明确无二义性;,最好应用描述协议的形式语言,对安全协议本身进行形式化描述;,通过形式化分析方法证明安全协议实现了设计目标;,安全性与具体采用的密码算法无关;,保证临时值和会话密钥等重要消息的新鲜性,防止重放攻击;,二、,电子政务安全技术体系,3.,安全协议,3.2,安全协议设计的原则,尽量采用异步认证方式,避免采用同步时钟(时戳)的认证方式;,具有抵抗常见攻击,特别是防止重放攻击的能力;,进行运行环境的风险分析,作尽可能少的初始安全假设;,实用性强,可用于各种网络的不同协议层。,二、,电子政务安全技术体系,3.,安全协议,3.3,安全协议的应用,安全协议可用于保障计算机网络信息系统中秘密信息的安全传递与处理,确保网络用户能够安全、方便、透明地使用系统中的密码资源。安全协议在,金融系统、商务系统、政务系统、军事系统和社会生活,中的应用日益普遍,而安全协议的安全性分析验证仍是一个悬而未决的问题。,二、,电子政务安全技术体系,3.,安全协议,3.4,电子安全基础设施,电子安全基础设施包括公钥基础设施,(Public Key Infrastructure,,,PKI),和授权管理基础设施,(Privilege Management Infrastructure,,,PMI),二、,电子政务安全技术体系,公钥基础设施是国家信息安全基础设施的重要组成部分,,以公开密钥技术为基础,,可以为各种网络应用提供采用加密和数字签名等密码服务所必需的密钥和证书管理,如会话保密、认证、完整性、访问控制、源不可否认、目的不可否认、安全通信、密钥恢复和安全时间等服务,保证网上传递信息的安全、真实、完整,主要包括密钥管理中心,(KM),、证书认证中心,(CA),、审核注册中心,(RA),、证书查询验证服务系统,(LDAP),和在线证书状态协议,(OCSP),。,二、,电子政务安全技术体系,公钥基础设施的组成:,密钥管理中心,证书认证中心,审核注册中心,证书配套系统,二、,电子政务安全技术体系,公钥基础设施管理:,证书管理,包括策略批准,证书签发,证书发布,证书归档,证书撤销。,密钥管理,主要是指对密钥的安全管理,其功能主要包括:密钥产生,可以由用户自己产生,也可以由,CA,中心产生;密钥备份及恢复,确保用户遗忘密钥保护口令时仍可找回并访问密钥及加密的数据,或者对密钥进行托管与恢复加密密钥;密钥更新,需要配备相应的密钥更换规程,定期更新密钥。,二、,电子政务安全技术体系,3.,安全协议,3.4,电子安全基础设施,授权管理基础设施,(PMI),是国家信息安全基础设施,(NISI),,它的目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访间控制机制,简化具体应用系统的开发与维护。,二、,电子政务安全技术体系,3.,安全协议,3.4,电子安全基础设施,PMI,技术的授权管理模式,授权服务体系主要是为网络空间提供用户操作授权的管理,即在虚拟网络空间中的用户角色与最终应用系统中用户的操作权限之间建立一种映射关系,一般需要与信任服务体系协同工作,才能完成从特定用户的现实空间身份到特定应用系统中的具体操作权限之间的转换。,二、,电子政务安全技术体系,3.,安全协议,3.4,电子安全基础设施,与传统的同应用密切捆绑的授权管理模式相比,基于,PMI,技术的授权管理模式主要存在以下三个方面的优势:,授权管理的灵活性,授权操作与业务操作相分离,多授权模型的灵活支持,二、,电子政务安全技术体系,3.,安全协议,3.4,电子安全基础设施,授权管理基础设施,PMI,系统的架构,授权管理基础设施,PMI,在体系上可以分为三级,分别是信任源点(,SOA,中心)、属性权威机构,AA,中心和从代理点。在实际应用中,这种分级体系可以根据需要进行灵活配置,可以是三级、二级或一级。,授权管理基础设施,PMI,系统的架构,三、电子政务安全制度环境体系,信息获取法律,政府信息获取方面的法律主要涉及政府向人民强制获得同意取得相关信息的法律制度。结合电子文件的实际,可将网上发布的行政通告视为一种新的书面形式的行政行为,这样就涉及依法行政和相关法律的诉求问题。,3.1,电子政务安全法规建设,三、电子政务安全制度环境体系,信息安全和隐私保护法律,制定统一的隐私保护标准如隐私保护法,数字签名的标准,以及对于敏感程度不同的信息制定相应的加密标准,确保政府采集的公众信息安全地存放和维护,加强对信息安全和隐私的有效保护是电子政务安全法规建设的重要内容。此外,电子交易、信用管理、安全认证、在线支付、税收市场准入、信息资源管理方面的法律、法规也需尽快建立。,3.1,电子政务安全法规建设,三、电子政务安全制度环境体系,统一,信息安标准化建设也是一项系统工程,包括标准管理、标准制定、标准宣传贯彻和监督检查等一系列工作。仅就标准制定一项就涉及到国外标准的收集研究、消化吸收、结合实际、测试验证、起草评审和报批发布等一系列繁杂细致的工作,要做好我国信息安全标准工作,必须加强各部门各行业内部和外部的联合与合作,并逐步形成具有统一性的共同标准。,3.2,电子政务安全标准建设,三、电子政务安全制度环境体系,分级,在制定信息安全标准时必须考虑安全功能和安全投入的相对关系,采取风险管理与适度安全的原则,这就要求标准必须划分等级,以便按需定级,防止投入不足或投入过大。美国的标准在上世纪七、八十年代只有最高要求一级,后来随着实践的深入和形式的变化,划分成三级。我国的信息安全标准从密码到产品、到系统都应当考虑风险管理和适度安全原则,并以此为基础进行保护等级的划分。,3.2,电子政务安全标准建设,三、电子政务安全制度环境体系,物理安全,指保护计算机网络设备、设施以及其他媒体免遭地震、水灾和火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。,3.3,电子政务安全设施建设,三、电子政务安全制度环境体系,物理安全,具体主要包括以下几个方面:,系统运行中的安全隐患,主要包括电源问题、水患与火灾、电磁干扰与泄露以及其他的环境威胁。,物理访问风险与控制,物理安全威胁不单来自于环境,还来自于人为操作失误及各种计算机犯罪行为。,电子政务信息系统的场地与设施安全管理。,3.3,电子政务安全设施建设,三、电子政务安全制度环境体系,场地设施,机房是信息系统的运行和管理中枢,高可靠的机房是政府电子政务系统稳定运行的关键保障,对业务连续性和数据安全而言具有基础性的意义。内容包括:,场地设施的安全管理分类,场地与设施安全管理要求,出入控制,电磁波、磁场防护,3.3,电子政务安全设施建设,四、电子政务安全管理体系,安全组织机构,建立有效的安全管理组织机构是电子政务安全管理的基础,其目的在于统一规划各级网络系统的安全,制定完善的安全策略和措施,协调各方面的安全事宜等。,4.1,电子政务安全行政管理,四、电子政务安全管理体系,安全责任制度,健全的规章制度是电子政务安全管理有效实施的保障,一般应包括:,系统运行维护管理制度,计算机处理控制管理制度,文档资料管理制度,操作和管理人员管理制度,定期检查与监督制度,机房安全管理制度,4.1,电子政务安全行政管理,四、电子政务安全管理体系,安全风险评估,安全风险评估指确定电子政务系统面临的风险级别,并据此制定风险管理策略,是风险控制的前提和基础。基本步骤包括:,风险识别,风险度量,制定风险管理策略,4.2,电子政务安全风险管理,四、电子政务安全管理体系,安全风险控制,安全风险控制指的是根据风险评估阶段的结果,对已标识的风险采取规避、转移和降低等措施,将电子政务系统的安全风险降低到可接受的水平。,选择风险控制手段,包括:预防手段,即通过消除系统缺陷及其被利用的可能性排除系统威胁;限制手段,即将威胁的影响限制在一定范围之内;检测响应手段,即主动进行入侵检测并积极给予响应以消除不利影响等。,4.2,电子政务安全风险管理,四、电子政务安全管理体系,具体而言,电子政务安全人员管理包括人事审查与录用、岗位与责任范围的确定、工作评价、人事档案管理、提升、调动与免职和基础培训等。,4.3,电子政务安全人员管理,四、电子政务安全管理体系,实体安全管理,实体安全管理就是要保护计算机和网络设备、设施免遭地震、水灾、火灾以及人为等因素的破坏,包括环境安全、设备安全和存储媒体安全。,4.4,电子政务安全保障管理,四、电子政务安全管理体系,软件系统管理,电子政务系统的软件部分涉及到操作系统、网络系统、设备驱动程序、数据库系统和应用软件系统等。软件系统的安全管理包括:,保护软件系统的完整性,保证软件的存储安全,保障软件的通信安全,保障软件的使用安全,4.4,电子政务安全保障管理,四、电子政务安全管理体系,密钥管理,安全的密钥管理要求密钥难以被窃取,密钥有使用范围和使用时间限制,密钥分配和更换过程对用户透明。具体包括:,密钥生成管理,密钥分发管理,密钥保存管理,密钥销毁,4.4,电子政务安全保障管理,四、电子政务安全管理体系,主要内容,运维资产管理,运维资产管理是对已正式投入使用的信息化基础设施、软件等资产的动态配置管理。,运维人员管理,对参与运维工作的人员的资格、能力和行为的管理。,4.5,电子政务安全运维管理,四、电子政务安全管理体系,主要内容,运维安全管理,是在电子政务系统运维过程中为保障信息的机密性、完整性和可用性而对信息安全的职责、制度、标准和流程的管理。,运维绩效管理,是科学评价运维服务过程和服务结果,发现问题并提出改进措施。,4.5,电子政务安全运维管理,四、电子政务安全管理体系,特点,网络规模庞大,复杂,环境复杂,运维人员缺乏,4.5,电子政务安全运维管理,本章小结,电子政务安全体系建设首先详细介绍了电子政务安全的概念、内容及其目标。之所以要重视电子政务安全体系建设,是因为其对电子政务具有重大意义,但同时电子政务安全也面临着来自人为、技术、管理体制以及其他方面的挑战。为了保障电子政务的安全,需要从技术体系、制度环境体系以及管理体系等方面建设电子政务安全体系。,关键术语,电子政务安全 安全挑战 技术体系 核心技术,基础设施制度环境 标准化建设,思考题,1.,什么是电子政务安全?它有哪些内容?,2.,电子政务安全建设的包括哪些目标?其意义是什么?,3.,电子政务安全面临着哪些挑战?,4.,电子政务系统的标准化建设包括哪些内容?,5.,电子政务广泛应用的安全核心技术有哪些?,6.,电子安全基础设施包括哪几个部分?他们各自有什么特点或功能?,7.,根据所学知识,你认为怎样才能促进我国电子政务安全制度环境体系的建设?,8.,电子政务安全设施建设该从哪几个方面下手?,9.,请简要谈谈电子政务安全管理体系的内容。,案例分析 中美网络战:大哥莫说二哥,网络安全与传统安全最大的不同在于,传统安全问题大众传媒是可以通过多种渠道感知的,例如航母、装甲部队、战斗机部队的反常调动,人们能够很快判断出某地区冲突是否升级。而黑客在互联网上活动是无形的,看不见,摸不着,专业的网络安全机构,在获得高级别授权的情况下,才有可能找寻到黑客攻击的蛛丝马迹。所以,许多时候“网络战”话题只有当事双方的攻讦,外界难以对真实情况进行深入的探究。,案例分析 中美网络战:大哥莫说二哥,中美“网络战”的欢乐,10,年,1999,年,5,月,8,日,美军,B-2,轰炸机轰炸了我国驻南联盟大使馆。国内反美情绪高涨,鉴于当时中美军力差距是全方位的,许多心中愤懑的军事爱好者就想象着各种打败美国的非常规办法,,超限战,所提及的“网络战”一时成为焦点。,2008,年初,美联社记者到上海做了一则视频报道,报道中那名记者不断地试图将黑客活动与中国政府联系起来。令人啼笑皆非的是,不但那几名接受采访的青年拒绝承认与政府有关系,而且明眼人一看就可以发现美联社记者找来接受采访的是“水货”,他们未接受过高等教育,混迹在网吧里,也没有掌握编程技术,只会在网上下载别人制作的网络攻击程序。,案例分析 中美网络战:大哥莫说二哥,美国在网络安全问题上“贼喊抓贼”,在,2010,年,就有人在国内军事论坛上透露过美国有组织黑客入侵我国互联网的情况。该君活跃于军事科研界,消息颇为灵通,至少对于歼,20,等国产新型常规武器装备的说法是非常之准确。他当时这样说,“别看论坛上老吹嘘中国黑客有多牛,美国那边有组织的黑客入侵才真的可怕,他们通过控制我国互联网骨干网的一些大型路由器,窃取海量数据,最后才在自己的服务器上分析提取有效的信息。”,这与现实的间谍战争一样,我国受到了“损失”,但并不希望美国知道自己已察觉其网络入侵活动。对抗措施则是加强戒备,重要单位实行“物理隔绝”,即内部网络与互联网彻底断开,拷贝资料不使用硬盘、优盘,只刻录光盘等等。,案例分析 中美网络战:大哥莫说二哥,2013,年初,美国,Mandiant,网络安全公司发表了一份长达,76,页的调查报告。这份名为,APT1,的报告指控解放军位于上海的某个部队自,2006,年起进行了针对,115,家美国企业的黑客攻击,力图窃取商业机密。,APT1,报告出炉后,美国方面显得理直气壮,一度宣称要在重大国际场合上向中国提出网络攻击问题。,可正当美国要对我国发起外交诘难时,,2013,年,6,月,中情局前雇员斯诺登逃亡香港,并向多家国际媒体披露了美国国家安全局自,2007,年起实施的绝密网络监听计划,-,即棱镜计划。通过实施棱镜计划,美国安局可以直接登入微软、谷歌等网络巨头的服务器,随意获取用户个人隐私信息。,案例分析 中美网络战:大哥莫说二哥,一面监听全世界,一面指控中国,美国政府的双面人特性在棱镜门事件中暴露无遗,不好再到国际会议上指责中国发动网络攻击,但美国在双边交往中坚持向中国施加压力。,2014,年,5,月,美国司法部罕见地对解放军驻上海某部的,5,名军官提出刑事指控。,但中国利用解放军黑客部队获得的情报,赢得了哪些商业优势?这美国政府并没有说明,实际上这也是一个很难判定的问题。而且,难道企业的商业利益会比国家安全利益更重要?,正所谓“大哥莫说二哥”,既然认为所有国家都从事间谍活动,那么美国就不应该在网络黑客问题上三番四次提出诘难。,网络安全是一个彻底“军民融合”领域,我国互联网安全能否稳固,在于国产,IT,互联网设备能否达到一流水平,在关键领域全面替换进口产品。,案例分析 中美网络战:大哥莫说二哥,思考问题:,1.,中国还应采取哪些措施来保障网络安全?,2.,中国互联网安全技术该如何发展来应对“如果打网络战,美国想赢就一定能赢”这一局面?,Thank You!,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服