资源预览内容
第1页 / 共29页
第2页 / 共29页
第3页 / 共29页
第4页 / 共29页
第5页 / 共29页
第6页 / 共29页
第7页 / 共29页
第8页 / 共29页
第9页 / 共29页
第10页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
一、电子政务系统的安全问题 1.电子政务的安全威胁 1 12. 电子政务的安全需求 维护电子政府的良好形象 保证政务系统的稳定运行 保护涉密政务信息的安全 控制政务系统中的权限 认证政务活动中的身份 确保政务信息传输安全 保障政务信息存储安全 系统的安全备份与恢复机制 2 23.电子政务的安全管理 3 34 4二、电子政务安全技术保障体系 它涉及两个层面的问题:一是信息安全的 核心技术和基本理论的研究与开发:二是用信 息安全产品和系统构建综合防护系统。 5 51.电子政务安全核心技术 (1)数据加密技术 数据加密技术根据其采用的密码体制不同,分为 对称密码技术和非对称密码技术。 对称密码技术是采用相同的密钥进行加密和解密 运算,这两个密钥都不能公开,因此也称为私钥加密 技术。常用的私钥密码技术有两类:一类是流密码技术 ;另一类是分组密码技术(如:DES、IDEA)。 6 6非对称密码技术采用两个不同的密钥,一个用 来加密,一个用来解密,前者是可以公开的,为公 开密钥,而后者是需要保护的,只有解密人自己有 ,为秘密密钥,且二者不能相互推导,因此也称为 公钥加密技术(如:RSA )。 7 7(2)信息隐藏技术 该技术是利用多媒体信息本身存在的冗余性和 人的感官对一些信息的掩蔽效应而形成的。信息隐藏的含义是:把一个有意义的信息隐藏 在另一个称为载体的信息中,形成隐秘载体,非授 权者不知道这个信息中是否隐藏了其他的信息,即 便知道,也难以提取或去除隐藏的信息。 8 89 9(3)安全认证技术 当前的认证主要采用数字签名技术和身份认证 技术。 数字签名是通过一个单向函数对要传送的报 文进行处理得到的,用以认证报文来源并核实报 文是否发生变化的一个字母数字串。它可以代替 手写签名或印章,起到与之相同的法律效用。 1010常用认证方法:第一个是最早使用的简单口令认证技术。第二个是比较传统的挑战应答式方法。如图所示 。1111第三种方法是由麻省理工学院开发的认证系统 (Kerberos)。如图所示。该系统俗称为“三次看门狗”,是一种分布式认证服务模式 ,它主要是针对面向连接的。KDC-密钥分发中心TGS-服务使用许可证书服务器1212第四种方法是有第三方仲裁的模式,即基于PKI的 认证方法。13132.电子政务安全防范系统 (1)反病毒系统(2)防火墙系统 (3)虚拟专用网(4)入侵检测系统(5)物理隔离系统 双机双网技术 双硬盘隔离卡技术 单硬盘隔离卡技术 动态隔断技术 反射隔离技术 1414三、电子政务安全运行管理体系 1.电子政务安全行政管理 (1)安全组织机构 (2)安全人事管理 (3)安全责任制度 2.电子政务安全技术管理 (1)实体安全管理 (2)软件系统管理 (3)密钥管理 15153.电子政务安全风险管理 1616(1)安全风险评估安全风险评估是确定电子政务系统面临的风险级 别的过程,是风险控制的前提和基础。识别风险 进行风险度量 确定风险级别 1717由于国内目前尚没有正式颁布信息安全的风险管 理标准,许多机构的行为与真正意义上的风险评估相 去甚远。其中有两类评估较为常用:第一种是“政策对照型” 第二种是“漏洞扫描型” 1818目前最引人注目的风险评估成果之一是卡内基- 梅隆大学SEI所研究出的“运行关键性威胁、资产和 脆弱性评估”(OCTAVE)。OCTAVE提供了一套体系完整系统的且操作性强 的安全风险评估体系,定性地解决了信息系统价值 、威胁程度的问题,但缺乏定量评估技术的指导。 1919安全风险控制是根据风险评估阶段的结果,采用 一定的方法和手段,对已标识的风险采取相应的措 施,将电子政务系统的安全风险降低到可接收的水 平,并保持对系统其他功能的影响最低。 (2)安全风险控制 选择风险控制手段 采取风险规避措施 实施必要的风险转移措施 降低威胁的影响程度 对剩余风险的接受 2020四、信息安全社会服务体系 1.信息安全管理服务 信息安全咨询服务 安全技术管理服务 数据安全分析服务 安全管理评估服务 21212.信息安全测评认证 美国国家计算机安全协会NCSA 美国国家计算机安全协会简称NCSA(National Computer Security Association),它是美国国 家安全局(NSA)的一个分支机构,担负着国家重要 的计算机工作。该协会负责对商业性的安全产品 进行评估,包括硬件产品和软件产品的评估,主 持重点项目的研究工作,开展技术指导咨询,提 供建议方案,并且组织培训服务。 NSCA(1985)成功地制定出国防部计算机系统 的评估准则DDTCSEC(department of defense trusted computer system evaluation criteria ),准则中将安全的可靠性分成(ABCD)四类8个 等级,具体如下: 2222 最低安全性;1自主存取控制;2较完善的自主存取控制()、审计; 1强制存取控制();2良好的结构化设计,形式化安全模型;3全面的访问控制,可信恢复;1形式化认证;2323D:最低安全要求,属非安全保护类,它不能用 于多用户环境下信息的处理。只有一个级别。如DOS,Windows个人计算机系统;C:自主型保护类,它分为两级C1:具有一定的自主型存取控制机制,通过 用户与数据隔离措施满足安全要求。C2:可控制的安全保护机制,通过注册,审 查,资源隔离达到安全要求。如Unix,linux,Windows NT2424B:强制型安全保护,它分为三级B1:标记安全保护,具有C2级的全部功能,并增加了标 记强制型访问控制等功能。B2:具有形式化安全模型,系统设计结构化,并要求计 算机系统加入一种允许用户去评价系统满足哪一级的方法。B3:安全区域级,具有严格的系统结构化设计,并具备 全面的存取控制的访问监控机制,以及审计报告机制。A:验证型安全保护类,分两级A1:验证设计,要求用形式化设计说明和验证方法对系 统进行分析。超A1:验证客观级,比A1级具有更高的安全可信度要求, 其技术有待于今后进行进一步研究探讨。2525国家质量技术监督局于1999年9月13日正式公 布了新的国家标准“计算机信息系统安全保护等级 划分准则”(GB178591999)。该标准将于2001年 元旦开始实施。这是我国第一部关于计算机信息系 统安全等级划分的标准。GB17859把计算机信息系统的安全保护能力划 分的5个等级是:用户自主保护级、系统审计保护级 、安全标记保护级、结构化保护级和访问验证保护 级。这5个级别的安全强度自低到高排列,且高一级 包括低一级的安全能力。各安全级别的主要标准如 下。2626六国七方(美国国家安全局和国家技术标准研 究所、加、英、法、德、荷)共同提出的国际标准 “信息技术安全评价公共准则(CC)”(ISO/IEC 15408) ,它们缺乏对信息系统安全建设的过程控 制。 澳大利亚标准委员会与新西兰标准委员会一起 联合发布的风险管理标准“AS/NZS4360”曾一度 引起广泛关注,但它不是一部专门针对信息安全 的风险管理标准。 2727另外一个国际上新公布的基于过程的、动态控制 的系统安全工程能力成熟模型(SSE-CMM模型)已作为 许多信息安全工程管理的理论依据,用于指导信息化 建设中安全工程实施的具体管理工作。它力图通过对信息系统安全进行过程管理的途径 将信息安全工程转变为一个完好的、成熟的、可测量 的先进学科。但值得注意的是,SSE-CMM模型本身并不 是安全技术模型,它虽然给出了信息系统风险分析需 要考虑的关键过程以及为完成该过程所必须的基本活 动,但并未给出具体的实施方法。 28283.信息系统安全应急响应服务 4.信息安全教育培训 2929
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号