電子政務信息安全體系_第1頁
電子政務信息安全體系_第2頁
電子政務信息安全體系_第3頁
電子政務信息安全體系_第4頁
電子政務信息安全體系_第5頁
已閱讀5頁,還剩162頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第8章電子政務信息安全體系安全“無危則安,無缺則全”。安全是指不受威脅,沒有危險,是免除了不可接受的損害和風險的狀態(tài),指損害和風險在允許范圍之內的狀態(tài)。英文對應詞security,主要含義:指安全的狀態(tài),即免于危險,沒有恐懼;指對安全的維護,指安全措施和安全機構。安全概念寬泛:個人,集體,國家安全傳統(tǒng)安全、非傳統(tǒng)安全電子政務建設與發(fā)展離不開信息安全的保障政府重視信息安全建設攻擊者的目的:經濟、軍事以及政治動機犯罪行為日趨組織化、系統(tǒng)化簡單安全防御滿足不了需求目錄9.1電子政務信息安全的需求9.2電子政務信息安全的策略9.3電子政務技術安全體系設計9.4電子政務信息安全整體解決方案本章目標掌握信息安全的基本概念掌握信息安全的基本需求掌握基本的技術安全機制了解電子政務信息安全的特殊性了解電子政務信息安全的基本策略了解電子政務信息安全體系9.1電子政務信息安全的需求9.1.1電子政務信息安全的基本需求9.1.2電子政務信息安全面臨的威脅9.1.1電子政務信息安全的基本需求

信息概念信息安全信息安全基本需求信息安全發(fā)展階段信息概念ISO國際標準化組織在《信息技術安全管理指南》中對信息的定義:信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。信息是無形的,借助于信息媒體以多種形式存在和傳播;同時,信息也是一種重要資產,具有價值,需要保護。信息被數(shù)字化之后,常常被稱為數(shù)據(jù)。信息安全的任務是確保信息功能的正確實現(xiàn),信息的真實可用,這也是信息安全的核心目標。信息處理包括信息的采集、審核、加工、傳輸、存儲、發(fā)布、使用等過程。信息概念美國前國務卿基辛格70年代斷言:如果你控制了石油,你就控制了所有國家如果你控制了糧食,你就控制了所有的人如果你控制了貨幣,你就控制了整個世界今天有人斷言:誰控制了信息,誰就控制了石油、糧食和貨幣信息安全信息安全指信息網(wǎng)絡的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷。(ISO)信息安全的保護對象:信息資產(計算機硬件、軟件和數(shù)據(jù))。信息安全面臨的威脅:惡意攻擊、系統(tǒng)錯誤、災難事件。信息安全的目標:信息資產不被破壞、更改、泄露,系統(tǒng)能夠可靠運行,提供的服務不中斷。信息安全的基本需求保密性是指阻止非授權主體對信息訪問的特性。完整性是指防止信息被未經授權主體篡改的特性,是信息保持原始狀態(tài),使信息保持其真實性的特性??捎眯允侵甘跈嘀黧w在需要信息服務時能及時得到信息服務的能力和特性??煽匦允侵笇π畔⒑托畔⑾到y(tǒng)實施安全監(jiān)控管理,防止非法利用信息和信息資源的特性。不可否認性是指信息訪問主體不可否認曾經對信息進行過處理的特性。真實性是指信息所反映的內容與客觀事物主體一致的特性。除了上述的信息安全需求外,還有信息安全的可審計性、可鑒別性等信息安全基本需求。信息的保密性(Confidentiality)確保信息在信息處理(存儲、使用、傳輸?shù)龋┻^程中不會泄露給非授權主體,常用信息保密技術有:防偵聽:使對手偵收不到有用信息。信息加密:非授權主體無法閱讀和解釋。物理防護:以限制、隔離、屏蔽等防止信息外露。信息隱形:將信息隱藏于其他客體中,難于分辨。信息保密,除信息內容保密外,還應注意信息狀態(tài)的保密,均衡流量控制也是某些重要部門保證信息保密性的重要手段。(如信息流均衡)信息的完整性(Integrality)信息完整性的目的是為了保證信息在信息處理(存儲、使用、傳輸)過程中不被偶然或蓄意修改、偽造、亂序、重放、插入等行為所破壞。影響信息完整性的主要因素包括設備故障、誤碼、人為攻擊等。保護信息完整性的主要手段包括:協(xié)議糾錯編碼方法密碼校驗方法(數(shù)據(jù)完整性技術)數(shù)字簽名不完整的信息有時危害性更大。信息的可用性(Availability)對于信息或信息系統(tǒng)而言,當受到攻擊而遭到破壞時,應該盡量保證在降低信息使用要求的情況下(如效率降低)為授權用戶提供必要的服務。可通過備份網(wǎng)絡、設備、人員、鏈路、軟件、數(shù)據(jù)來提供保障。當互聯(lián)網(wǎng)受到嚴重破壞,整個網(wǎng)絡陷于癱瘓,如何提供必要的信息服務,保障決策指揮順暢,受到世界各國普遍關注。美國制定并實施了核心應急網(wǎng)絡計劃。伊朗2012年9月開始實施內聯(lián)網(wǎng)計劃。信息的可控性(controllability)信息和信息系統(tǒng)實施安全監(jiān)控管理,防止非法利用信息和信息系統(tǒng)。也涉及信息安全產品、市場、人員的安全可控。授權訪問機制、信息審計、跟蹤是信息可控的重要手段。不可否認性(Non-repudiation)也稱抗抵賴性,是物理世界不可否認的延伸。現(xiàn)實中印章、簽名的使用。有效手段是數(shù)字簽名。信息處理的所有行為都存在不可否認性:信息采集不可否認信息審核不可否認信息傳輸不可否認信息接收不可否認信息修改不可否認信息使用不可否認……真實性(Reality)信息真實可靠是信息可用的基本要求,也是信息價值的根本所在。有一本書中寫到,當今世界,尤其是網(wǎng)絡世界,缺的不是信息,而是真相。信息的完整性是信息真實性的根本要求,可通過身份認證、數(shù)字簽名等機制和技術來保證信息的真實性。政府信息真實性,反映政府:服務質量高低政府的可信度政府的權威性電子政務信息安全的特殊性電子政務信息安全與一般概念的信息安全在管理和技術上相一致的同時,又存在自身的特點和要求。體現(xiàn)在:既是部門安全,又是國家安全既是政治安全,又是經濟安全和社會安全既要求保密,又要求公開既要求公共服務職能與互聯(lián)網(wǎng)互聯(lián),又要求核心業(yè)務層與外界隔離政府涉密網(wǎng)絡的密級要求更高信息安全的發(fā)展階段通信保密階段計算機安全階段信息安全階段信息保障階段通信保密階段開始時間20世紀40年代,其標志是1949年美國數(shù)學家香農(Shannon)發(fā)表的《保密系統(tǒng)信息理論》,該理論將密碼學的研究納入了科學軌道。該階段所面臨的主要安全威脅是通信過程中的竊聽和密碼分析,主要安全需求是數(shù)據(jù)的保密性,主要防護措施是數(shù)據(jù)加密。安全目標是保證軍隊、政府通訊過程中信息的安全。計算機本身的安全處在研究階段。階段特征:現(xiàn)代密碼理論建立,對稱密碼在軍隊、政府普遍應用,計算機技術逐漸成熟,產品出現(xiàn)。計算機安全階段20世紀70年代,計算機性能大幅度提高,計算機作為信息處理的主要工具,應用范圍迅速擴大,計算機本身的安全問題日益突出。計算機在信息處理、存儲、傳輸和使用時很容易被干擾、濫用、遺漏和丟失,甚至被泄露、篡改、冒充和破壞。信息安全局限于信息的保密性已經滿足不了安全需求,信息的完整性和可用性需求出現(xiàn)。此階段信息安全威脅主要表現(xiàn),計算機病毒大量出現(xiàn)并開始蔓延。(介質傳播)計算機安全階段國際標準化組織(ISO)計算機安全定義為數(shù)據(jù)處理系統(tǒng)建立的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露。其核心是保護計算機的安全。在該階段,從70年代開始,ARPANET投入使用,進入80年代,ARPANET對社會開放形成真正意義上的互聯(lián)網(wǎng),并發(fā)展迅速,網(wǎng)絡安全問題顯現(xiàn)出來。階段特征:計算機技術迅速發(fā)展,計算機病毒大量出現(xiàn),公鑰密碼理論提出,互聯(lián)網(wǎng)開始全球推廣。信息安全階段20世紀90年代,通信和計算互相依存度提升,計算機網(wǎng)絡發(fā)展,尤其是互聯(lián)網(wǎng)迅速普及,加快了電子商務、電子政務的發(fā)展,極大地帶動了社會各領域信息的應用,由此而產生的信息安全需求日益突出。全球網(wǎng)絡互聯(lián)需求,使得信息使用的范圍和復雜度大幅度提高,信息使用的安全可控以及信息交換的責任認證受到普遍關注,也成為全球網(wǎng)絡能否健康發(fā)展的關鍵,對于信息安全的需求,還停留在信息處理過程中的保密性、完整性和可用性已經滿足不了人們對信息的要求,信息的可控性和不可否認性需求成為必然。信息安全階段階段特征:互聯(lián)網(wǎng)在全球迅速普及公鑰密碼理論體系形成密碼社會化應用開始國家商用密碼管理條例出臺國家機要局成立商用密碼管理處PKI體系建立,并在全球推廣應用無線通信發(fā)展迅速信息安全階段—互聯(lián)網(wǎng)發(fā)展1962年,在古巴導彈危機的大背景之下,美國國防部為了保證美國本土防衛(wèi)力量和海外防御武裝在受到前蘇聯(lián)第一次核打擊以后仍然具有一定的生存和反擊能力,認為有必要設計出一種分散的網(wǎng)絡指揮系統(tǒng)。1969年,美國國防部國防高級研究計劃署(DoD/DARPA)資助建立了一個名為ARPANET(即“阿帕網(wǎng)”)的網(wǎng)絡,這個網(wǎng)絡把位于洛杉磯的加利福尼亞大學、位于圣芭芭拉的加利福尼亞大學、斯坦福大學,以及位于鹽湖城的猶它州州立大學的計算機主機連接起來。80年代中后期在世界范圍推廣使用。我國正式接入互聯(lián)網(wǎng)是在1994年。目前,已經成為世界互聯(lián)網(wǎng)網(wǎng)民數(shù)量最多的國家。信息保障(InformationAssurance)信息生存環(huán)境日趨嚴峻,網(wǎng)絡攻擊、破壞急劇增加,手段不斷翻新,單純的信息保護(防護)已不能滿足飛速發(fā)展的信息安全需求。20世紀90年代中期,美國軍方開展了國防部信息保障計劃,通過美國國家安全局與國家標準和技術研究所聯(lián)合成立國家信息保障聯(lián)盟,信息保障概念逐漸推至美國社會各個層面,并逐漸影響世界信息安全的發(fā)展。信息保障階段信息保障(InformationAssurance)概念最早由美國國防部在1995年《S-3600.1信息作戰(zhàn)》指令中提出:“通過確保信息和信息系統(tǒng)的可用性、完整性、鑒別性、保密性和不可抵賴性來保護信息和信息系統(tǒng)的信息作戰(zhàn)行動,包括綜合利用保護、探測和響應能力恢復系統(tǒng)的功能”。1998年5月22日,美國政府頒發(fā)了《保護美國關鍵基礎設施》總統(tǒng)令(PDD-63)。圍繞“信息保障”成立了多個組織。信息保障階段信息保障體系四個要素:防護:采用相關安全策略、機制、管理、服務和安全產品,實現(xiàn)系統(tǒng)的安全防護。檢測:使用實時監(jiān)控、入侵檢測、漏洞掃描等技術,對系統(tǒng)進行安全檢測。響應:對安全事件作出快速反應,盡量減少和控制對系統(tǒng)影響的程度?;謴停簩υ馐芷茐牡南到y(tǒng)數(shù)據(jù)和系統(tǒng)服務進行恢復和重建。信息保障階段一個完整的信息安全保障體系應當包括:安全策略(Policy)保護(Protection)檢測(Detection)響應(Reaction)恢復(Restoration)保護、檢測、響應、恢復四個要素在策略的統(tǒng)一指導下,構成相互作用的有機整體,PPDRR模型從體系結構上給出了信息安全的基本模型。我國信息保障體系建設2003年中共中央辦公廳和國務院辦公廳轉發(fā)《國家信息化領導小組關于加強信息安全保障工作的意見》的通知(中辦發(fā)[2003]27號),第一次把信息安全提到了促進經濟發(fā)展、維護社會穩(wěn)定、保障國家安全的高度,并提出了“積極防御、綜合防范”的信息安全管理方針。我國信息保障體系建設2006年5月中辦和國辦發(fā)布《2006-2020年國家信息化發(fā)展戰(zhàn)略》,對未來我國信息化發(fā)展的目標、任務、戰(zhàn)略重點以及措施等都做出了系統(tǒng)部署。將建設國家信息安全保障體系列入我國信息化發(fā)展的九大戰(zhàn)略重點。九大戰(zhàn)略重點:推進國民經濟信息化;推行電子政務;建設先進網(wǎng)絡文化;推進社會信息化;完善綜合信息基礎設施;加強信息資源的開發(fā)利用;提高信息產業(yè)的競爭力;建設國家信息安全保障體系;提高國民信息應用能力,造就信息化人才隊伍。9.1.2電子政務信息安全面臨的威脅

信息安全威脅信息安全威脅關系模型信息安全威脅技術風險信息安全威脅管理風險信息安全系統(tǒng)設計評價信息安全威脅的決定因素攻擊者能力信息安全威脅的特征信息安全威脅電子政務信息安全威脅是指對電子政務信息的保密性、完整性、不可否認性、可用性、可控性或合法使用所造成的風險。信息安全面臨的安全威脅分為以下三類:惡意攻擊系統(tǒng)錯誤自然災難事件信息安全作為一種系統(tǒng)工程是研究面對以上三種威脅而能可靠運行的系統(tǒng)。信息安全威脅安全工程的一個主要目標是減緩風險的發(fā)生,因此任何安全工程開始都需要對風險進行評估。風險評估是確定尚未發(fā)生的潛在問題的一種過程。安全攻擊:指各種危害信息安全性的行為。主動攻擊:包括破壞基礎設施、電磁干擾、蓄意備份未授權信息、刪除或修改政府網(wǎng)站上的信息、在網(wǎng)上擴散病毒等行為;被動攻擊:包括對政府網(wǎng)站上的信息進行監(jiān)聽、截獲、竊取、破譯、業(yè)務流量分析和電磁信息提取等。信息安全威脅脆弱性脆弱性是信息資源內在的屬性,相當于矛盾中的內因,包括其自身的弱點和不足。威脅與脆弱性相對應,相當于矛盾中的外因,是對信息資源產生破壞的行為或狀態(tài),攻擊常常利用信息資源的脆弱性實現(xiàn)。影響影響是威脅發(fā)生后產生的后果,影響的程度也是某些威脅發(fā)生的一個關鍵因素。風險風險代表一種可能性,與以上三個要素直接相關,以上三個要素都對風險的發(fā)生產生直接的影響。信息安全威脅安全措施安全措施可針對威脅、脆弱性、影響和風險自身,安全措施的實施可以減輕風險。但無論如何,并不能消除所有威脅或根除某個具體威脅。這主要是因為風險消除的代價和相關的不確定性。因此,信息安全評估的結果必須接受“殘余風險”。信息安全威脅關系模型所有者攻擊者對策漏洞風險資源威脅信息安全威脅技術風險技術方面的安全風險主要包括:物理安全風險鏈路安全風險網(wǎng)絡安全風險系統(tǒng)安全風險應用安全風險……信息安全威脅技術風險—物理安全風險物理安全風險主要包括:通信基礎設施的威脅:如切斷通信電纜、損毀通信設備和存儲設備;供電系統(tǒng)的威脅:如切斷電源、電源故障、電壓不穩(wěn)、電力供應不足,造成設備斷電、信息毀壞或丟失;各種自然災害(如水災、火災、地震、臺風、雷電等)、物理設備(如計算機設備、網(wǎng)絡設備、存儲介質等)自身的老化和損壞等環(huán)境事故可能導致整個系統(tǒng)的損失;設備被盜、被毀造成數(shù)據(jù)丟失或信息泄漏;靜電、強磁場、電磁輻射可能帶來的威脅;信息媒體的威脅,如數(shù)據(jù)媒體保管不當,可能造成數(shù)據(jù)信息毀壞、被竊取或偷閱;報警系統(tǒng)的設計不足或故障可能造成誤報或漏報。信息安全威脅技術風險—鏈路安全風險信息網(wǎng)絡的開放性,很多時候信息是在不安全的網(wǎng)絡上傳輸。入侵者可能在傳輸鏈路上利用搭線竊聽等方式截獲機密信息,再通過一些技術手段讀出信息。通過對信息流向、流量、通信頻度和長度等參數(shù)的分析,推出有用信息??梢允怯芯€鏈路,也可以是無線鏈路。信息安全威脅技術風險—網(wǎng)絡安全風險非授權訪問信息泄漏破壞數(shù)據(jù)完整性拒絕服務攻擊傳播病毒信息安全威脅技術風險—系統(tǒng)安全風險系統(tǒng)自身的缺陷,漏洞增多設計者有意而為,如設置設備唯一碼、系統(tǒng)后門很多支撐技術、支撐系統(tǒng)依靠國外信息安全威脅技術風險—應用安全風險應用系統(tǒng)業(yè)務本身的復雜性問題軟件自身的脆弱性問題開發(fā)者的安全意識和職業(yè)道德問題運行管理問題應用的安全,應重點考慮應用系統(tǒng)的安全和數(shù)據(jù)信息的安全,包括:合法性規(guī)范性安全性兼容性

信息安全威脅技術風險—應用安全風險相關概念安全攻擊:指各種危害信息安全性的行為。根據(jù)行為的特征又可以分為主動攻擊和被動攻擊。安全機制:主要指為了保護系統(tǒng)的安全所采取的安全技術、方法及實現(xiàn)策略。信息安全威脅技術風險—應用安全風險安全服務:可以提高數(shù)據(jù)或信息處理、傳輸安全性的服務。安全系統(tǒng):指借助于一種或多種安全服務或機制實現(xiàn)的操作平臺或應用系統(tǒng)。信息安全威脅管理風險意識風險組織風險人員風險策略風險實施風險監(jiān)督風險信息安全威脅的決定因素安全威脅能否發(fā)生、程度如何取決于以下三個要素:攻擊者的能力(capability)攻擊者的動機(motivation)攻擊者的機會(opportunity)信息安全威脅的特征威脅的多元性攻防的非對稱性影響的廣泛性后果的嚴重性事件的突發(fā)性威脅的多元性安全漏洞的多樣性(包括脆弱性)攻擊主體的多樣性攻擊目的的多樣性攻擊方法的多樣性攻防的非對稱性美國《信息系統(tǒng)保護國家計劃》認為,從傳統(tǒng)意義上講,還沒有哪個國家具有與其相匹配的國家實力,其關鍵基礎設施一般處于對手能夠作用到的物理范圍之外。現(xiàn)在,基于信息技術建立起來的國家基礎設施(如:通信、能源、交通、經濟、金融、軍事等)具有明顯的脆弱性。從攻防角度看,表現(xiàn)出明顯的不對稱性。攻防的非對稱性攻防技術非對稱攻防成本非對稱攻防主體非對稱后果的嚴重性動搖國家政權1991年海灣戰(zhàn)爭。癱瘓國家基礎設施2000年,澳大利亞人威泰克·波頓攻擊了該國昆士蘭州馬魯奇郡的污水管理系統(tǒng)。引發(fā)公共安全災難美國及加拿大部分地區(qū)在2003年的大停電(5000萬人)2008年,荷蘭政府發(fā)布警告,指出目前廣泛應用的恩智浦(NXP)公司生產的MIFARE經典芯片的安全算法已被兩位大學生攻破。

事件的突發(fā)性安全威脅具有潛伏性和不可預測性。通常很難知道已經受到攻擊以及誰在攻擊、怎樣攻擊。我國面臨的主要信息安全風險一、基礎網(wǎng)絡和重要系統(tǒng)安全防護能力不強二、泄密隱患嚴重三、信息技術自主可控能力不高四、對外風險意識欠缺,防范措施不夠9.2電子政務信息安全的策略9.2.1電子政務信息安全的目標和原則9.2.2電子政務信息安全的針對性策略電子政務信息安全策略所謂信息安全策略,是指在一個特定環(huán)境里,為保證提供一定級別的安全保護所必須遵守的規(guī)則。電子政務信息安全涉及物理環(huán)境、設備、技術、人員、管理等多方面的復雜系統(tǒng)工程,在其各個安全環(huán)節(jié)中,安全管理策略是核心,安全技術為安全管理策略服務,是實施安全管理的工具與保障。9.2.1電子政務信息安全的目標和原則電子政務信息安全目標電子政務信息安全建設原則電子政務信息安全目標電子政務信息安全目標是:保護政務信息資源不受侵犯,保證信息面臨最小的風險和獲取最大的價值,保證政府的形象和權威,使信息服務體現(xiàn)最佳效果。電子政務信息安全目標技術安全目標按照統(tǒng)一的安全策略,以訪問控制機制、身份認證機制、信息加密機制、網(wǎng)絡掃描與入侵檢測機制、病毒防治及更新,還有安全跟蹤與審計等機制為基礎,形成統(tǒng)一、系統(tǒng)、完整的技術保障體系,為電子政務系統(tǒng)建設提供整體上的技術保障(安全體系目標)為保證技術安全目標的實現(xiàn),提高核心安全技術的國產化和自主開發(fā)能力是關鍵(安全產業(yè)目標)加強對信息安全產品質量的檢測與審核,強化信息安全產品的認證與認可機制,是保證信息安全產品安全、可控的根本(產品質量目標)電子政務信息安全目標管理安全目標要從管理的層面上制定統(tǒng)一的安全管理規(guī)范和相關的法律保障,使電子政府的安全管理制度化、法律化。通過嚴格的安全管理制度、監(jiān)督約束機制,提高管理者的安全意識,堵塞各種安全管理漏洞。電子政務信息安全目標為實現(xiàn)電子政務信息安全目標,國家制定了以下安全策略的指導思想:第一,國家主導、社會參與。第二,全局治理、積極防御。第三,等級保護、保障發(fā)展。電子政務信息安全建設原則適應性原則(針對性)安全分級原則(分級分產品)同步性原則(規(guī)劃、建設、運行同步)多重防護原則(多層、多機制)合法性原則(產品生產、使用、管理)動態(tài)性原則(與時俱進)系統(tǒng)性原則(整體性、統(tǒng)一性、聯(lián)動)9.2.2電子政務信息安全針對性策略針對電子政務信息安全基本需求的策略針對電子政務信息安全威脅的策略針對電子政務信息安全基本需求的策略訪問控制機制(進不來)可用性授權機制(拿不走)可控性加密機制(看不懂)保密性數(shù)據(jù)完整性鑒別機制(改不了)完整性使用審計、監(jiān)控、跟蹤、防抵賴等機制(走不脫)可審計性針對電子政務信息安全威脅的策略針對層次化的安全風險威脅分析,安全策略可能包括以下內容:物理環(huán)境安全策略網(wǎng)絡連接安全策略系統(tǒng)及應用安全策略信息安全策略管理安全策略……針對電子政務信息安全威脅的策略針對管理安全,政府采取的策略包括:安全評估安全政策安全標準安全制度(多人負責、任期有限、職責分離原則)安全審計安全相關部門—公安部公安機關具有雙重身份,既是行政機關又是司法機關負責管理計算機信息系統(tǒng)、網(wǎng)絡系統(tǒng)的安全保護工作,防范和打擊計算機犯罪公安部是國家信息安全等級保護工作的主要領導部門公安部第三研究所安全產品生產監(jiān)督、檢測、指導;安全標準制定;等級保護評估;安全產品銷售許可證發(fā)放等安全相關部門—安全部安全部是國務院組成部門,是中國政府的反間諜機關和政治保衛(wèi)機關。依法打擊利用信息網(wǎng)絡從事的危害國家安全的犯罪活動;負責通信及信息網(wǎng)絡的技術偵察、反竊密和反間諜工作。1993年,全國人大通過《國家安全法》,賦予國家安全機關對組織、個人使用的電子通信設備的技術安全查驗權和對黨政機關信息網(wǎng)絡的安全保衛(wèi)任務。安全相關部門—工業(yè)與信息化部工業(yè)和信息化部是國務院所屬職能部門之一。工業(yè)和信息化部下設的信息安全協(xié)調司,負責:協(xié)調國家信息安全保障體系建設;協(xié)調推進信息安全等級保護等基礎性工作;指導監(jiān)督政府部門、重點行業(yè)的重要信息系統(tǒng)與基礎信息網(wǎng)絡的安全保障工作;承擔信息安全應急協(xié)調工作,協(xié)調處理重大事件;電子認證管理辦公室。系統(tǒng)集成資質電子認證服務資質電信運營資質安全相關部門—密碼管理局國家密碼管理局履行密碼管理職能,負責:密碼產品的研制、生產、銷售與使用管理;密碼算法的審批;密碼產品和商密企業(yè)許可證的頒發(fā)和管理。國家對密碼的管理政策實行"統(tǒng)一領導、集中管理、定點研制、??亟洜I、滿足使用"的發(fā)展和管理方針;未經國家密碼主管部門批準,任何單位和部門不得研制、生產和經銷密碼產品。需要使用密碼技術手段加密保護信息安全的單位和部門,必須按照國家密碼管理規(guī)定,使用國家密碼管理委員會指定單位研制、生產的密碼,不得使用自行研制的密碼,也不得使用從國外引進的密碼。安全相關部門—保密局國家保密局負責政府保密工作,查處泄密,涉密案件,國家保密局涉密信息系統(tǒng)安全保密測評中心負責:涉密系統(tǒng)測評涉密產品檢測:對用于涉密信息系統(tǒng)的安全保密產品進行檢測,頒發(fā)《涉密信息系統(tǒng)產品檢測證書》,并列入國家保密局批準的在涉密信息系統(tǒng)中使用的產品目錄。測評中心檢測的產品包括防火墻、入侵檢測系統(tǒng)、監(jiān)控與審計系統(tǒng)、身份鑒別、移動存儲介質管理系統(tǒng)、訪問控制系統(tǒng)、漏洞掃描系統(tǒng)、終端安全與文件保護系統(tǒng)、安全隔離與信息交換系統(tǒng)等系統(tǒng),已完成近600個產品的檢測。企業(yè)涉密系統(tǒng)集成資質管理安全相關部門—國務院新聞辦國務院新聞辦公室負責信息內容的監(jiān)察內容安全管理此外,國家還成立了:國家信息安全產品測評認證中心國家計算機網(wǎng)絡與信息安全管理中心信息安全策略信息安全策略是一組規(guī)則,它們定義了一個組織要實現(xiàn)的安全目標和實現(xiàn)這些安全目標的途徑。信息安全策略可以劃分為兩個部分,問題策略(issuepolicy)和功能策略(functionalpolicy)。問題策略描述了一個組織所關心的安全領域和對這些領域內安全問題的基本態(tài)度。功能策略描述如何解決所關心的問題,包括制定具體的硬件和軟件配置規(guī)格說明、使用策略以及雇員行為策略。信息安全策略信息安全策略要求:有清晰和完全的文檔描述有相應的措施保證,強制執(zhí)行需要不斷地修改和補充制定者:技術管理者信息安全小組信息安全策略信息安全策略與技術方案的區(qū)別描述一個組織保證信息安全的指導性文件不涉及具體做什么和如何做的問題原則性的,不涉及具體細節(jié)不規(guī)定使用什么具體技術不描述技術配置參數(shù)可以被審核,即能夠對組織內各個部門信息安全策略的遵守程度給出評價信息安全策略信息安全策略的描述方式語言簡潔、非技術性、具有指導性。比如一個涉及對敏感信息加密的信息安全策略的描述:“任何類別為機密的信息,無論存貯在計算機中,還是通過公共網(wǎng)絡傳輸時,必須使用本單位信息安全部門指定的加密硬件或者加密軟件予以保護?!边@個敘述沒有談及加密算法和密鑰長度,所以當舊的加密算法被替換,新的加密算法被公布的時候,無須對信息安全策略進行修改。信息安全策略基本組成威嚴的法律先進的技術嚴格的管理信息安全策略制定過程組織和人員保證作用范圍確定安全目標和原則制定安全威脅風險分析安全需求確定制訂安全策略草案進行策略評估發(fā)布安全策略隨需修訂策略9.3電子政務技術安全體系設計9.3.1常用的電子政務信息安全機制9.3.2電子政務技術安全體系結構的要素9.3.3電子政務技術安全體系架構9.3.1常用的電子政務信息安全機制“機制”一詞最早源于希臘文,原指機器的構造和動作原理。機制是以一定的運作方式把事物的各個部分聯(lián)系起來,使它們協(xié)調運行而發(fā)揮作用的。安全機制:主要指為了保護系統(tǒng)的安全所采取的安全技術、方法及實現(xiàn)策略。9.3.1常用的電子政務信息安全機制信息安全機制有很多,在電子政務系統(tǒng)中主要采用的信息安全機制包括:訪問控制機制數(shù)據(jù)加密機制數(shù)字簽名機制身份認證機制病毒防護機制數(shù)據(jù)備份與災難恢復機制1、訪問控制機制授權訪問控制口令設置防火墻入侵檢測漏洞掃描授權身份認證解決了“你是誰”的問題授權解決“你能干什么”的問題授權是確定主體對所訪問的資源擁有什么樣的權限通常遵循最小特權原則授權也可以對用戶訪問時間授權授權的主體可以是用戶、可以是設備、也可以是系統(tǒng)或進程授權的目標(客體)范圍很廣,可以是網(wǎng)絡、設備、系統(tǒng)、程序,也可以是數(shù)據(jù)授權策略基于身份的授權策略基于個體的策略基于組的策略基于角色的授權策略只需確定授權主體屬于什么角色基于角色的權限服務模型

資源1

資源2

資源3

資源4

資源5

資源n

客體

權限

角色

主體

用戶1

用戶2

用戶3

用戶4

用戶5

用戶n

角色1

角色2

角色3

角色4

角色5

角色n

權限1

權限2

權限3

權限4

權限5

權限n

訪問控制訪問控制(AccessControl)的主要任務是保證資源不被非法訪問訪問控制決定了誰能夠訪問系統(tǒng),在哪訪問,能訪問系統(tǒng)的何種資源以及什么時候、如何使用這些資源(Who,Where,What,When,How)4WH模型訪問控制系統(tǒng)一般包括以下幾個實體:主體(subject):發(fā)出訪問請求的一方客體(object):被訪問的對象安全訪問策略:一套規(guī)則,用以確定一個主體是否對客體擁有訪問能力典型訪問控制模型訪問控制授權方案有很多種,但是都可以表示成下圖所示的基本元素和抽象。訪問控制決策單元ADF訪問控制執(zhí)行單元AEF訪問主體目標客體提交訪問請求執(zhí)行訪問請求決策請求決策結果授權數(shù)據(jù)庫口令設置口令是訪問控制中最簡單,也是最基本的身份認證手段,是很多信息安全的基礎。用戶的困惑各系統(tǒng)采用完全不同的口令,口令的記憶和管理很困難各系統(tǒng)采用完全相同的口令安全隱患又很大身份認證的三種方式口令設置悉尼大學實驗調查向學校336名計算機科學專業(yè)的學生發(fā)送電子郵件,聲稱發(fā)現(xiàn)了入侵者,而需要“驗證”口令數(shù)據(jù)庫其中138名學生填寫了有效口令一些人懷疑,30人返回看似正確實際無效的口令一半人在沒有正式提醒的情況下更改了口令幾乎沒有人向管理機構通報這份電子郵件可靠口令輸入口令越長,破譯的難度越大,但也越不容易記憶??诹畈皇窃介L越好。環(huán)境不同,密碼長度確定原則也不一樣。美國核武器發(fā)射密碼只包含12位十進制數(shù)字。實驗表明,12位數(shù)字是在人員極度緊張或惡劣通信環(huán)境中可靠傳輸?shù)淖畲笾怠?诹钣洃泦栴}在法國,有一家連鎖酒店實行完全無人值守服務。人們找到旅館,在收銀機上劃信用卡,取得一張收據(jù),上面印有數(shù)字訪問碼,用此號碼可以打開房間。為了降低成本,房間不設浴室,客人必須使用公共浴室。常常發(fā)生的問題是客人洗完澡忘記了訪問碼??诹顧z測問題在銀行系統(tǒng)中,通常規(guī)定,輸入三次錯誤口令后,終端和用戶賬號就被凍結,然后要與管理員聯(lián)系重新激活。但在有些場合不行,在軍隊系統(tǒng)中這樣很危險。敵對一方可以進入網(wǎng)絡后,采用大量虛假登錄請求,從而產生拒絕服務攻擊,如果給出系統(tǒng)中所有用戶名字列表,很可能使服務完全崩潰。很多口令攻擊通過攻擊程序實現(xiàn),為避免程序攻擊,有些系統(tǒng)采用結合驗證碼的方式來登錄??诹罟舻姆绞胶芏嘤行┕粢钥诹钶斎霗C制為目標而有些則著眼于口令存儲防火墻是一種訪問控制設備置于不同網(wǎng)絡安全域之間是不同網(wǎng)絡安全域之間信息流的唯一通道能根據(jù)有關的安全策略控制(允許、拒絕、監(jiān)視、記錄)進出網(wǎng)絡的訪問行為防火墻構成:服務訪問規(guī)則驗證工具包過濾應用網(wǎng)關防火墻防火墻屬于用戶網(wǎng)絡邊界的安全保護設備,對不同網(wǎng)絡安全域進行隔離。所謂網(wǎng)絡邊界即是采用不同安全策略的兩個網(wǎng)絡連接處。網(wǎng)絡安全域指根據(jù)信息的性質、使用主體、安全目標和策略等元素的不同來劃分的不同邏輯子網(wǎng)或網(wǎng)絡。防火墻防火墻的基本設計目標對于一個網(wǎng)絡來說,所有通過“內部”和“外部”的網(wǎng)絡流量都要經過防火墻防火墻的基本目標是通過隔離達到訪問控制的目的通過一些安全策略,來保證只有經過授權的數(shù)據(jù)流才可以通過防火墻防火墻本身必須建立在安全操作系統(tǒng)的基礎上入侵檢測入侵檢測(IntrusionDetection,ID)是通過對計算機網(wǎng)絡或計算機系統(tǒng)中若干關鍵點信息的收集和分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和被攻擊跡象的一種安全技術。入侵檢測系統(tǒng)通常包含3個必要的功能組件:信息收集、分析引擎和響應組件入侵檢測按照檢測對象劃分,入侵檢測技術又可分為:基于主機的入侵檢測系統(tǒng)基于網(wǎng)絡的入侵檢測系統(tǒng)(NIDS)混合型檢測響應協(xié)同IDS與防火墻的協(xié)同IDS與防病毒系統(tǒng)的協(xié)同漏洞掃描安全漏洞安全漏洞是指硬件、軟件或策略的自身缺陷,從而使得攻擊者能夠利用這些缺陷在未授權的情況下訪問、控制系統(tǒng)。是某種可能被入侵者惡意利用的內在屬性。安全漏洞存在的原因技術方面的客觀事實主觀上未能避免的原因(默認值配置、缺乏有效漏洞管理、安全意識)客觀認識漏洞不可能消失漏洞掃描通過對網(wǎng)絡的掃描,網(wǎng)絡管理員可以了解網(wǎng)絡的安全配置和運行的應用服務,及時發(fā)現(xiàn)安全漏洞,調整系統(tǒng)配置,修補系統(tǒng)漏洞。漏洞掃描技術與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡的安全性。漏洞掃描是一種主動的防范措施,可以有效地避免系統(tǒng)、網(wǎng)絡遭到攻擊。2、數(shù)據(jù)加密機制數(shù)據(jù)加密是保證信息可用和信息真實的根本手段,數(shù)據(jù)加密機制的基礎是密碼學理論。密碼學發(fā)展史公元前5世紀,古希臘就出現(xiàn)了原始的密碼器。加密過程:用帶子纏繞木棍,沿木棍縱向寫好明文,解下來的帶子上就是雜亂無章的密文。解密時將帶子纏繞到相同規(guī)格的木棍上,讀出原文。密碼學發(fā)展階段密碼學發(fā)展可以分為三個階段:1949年之前傳統(tǒng)密碼學階段,密碼學被認為是一門藝術1949~1975年現(xiàn)代密碼學,密碼學成為科學,標志是對稱密碼理論建立1976年以后現(xiàn)代密碼學新階段,標志是公鑰密碼理論建立密碼學基本概念密碼學(Cryptology)是研究信息系統(tǒng)安全保密的科學,它包括兩個分支:密碼編碼學(Cryptography):密碼編碼學研究是對信息進行編碼實現(xiàn)信息保密性的科學。密碼分析學(Cryptanalytics):密碼分析學則是研究、分析、破譯密碼的科學。密碼學基本概念—術語消息原文被稱為明文(Plaintext)用某種方法偽裝消息以隱藏它的內容的過程稱為加密(Encrtption)消息被加密之后形成的消息稱為密文(Ciphertext)而把密文轉變?yōu)槊魑牡倪^程稱為解密(Decryption)用于加密的數(shù)學函數(shù)加密算法(EncryptionAlgorithm)用于解密的數(shù)學函數(shù)解密算法(DecryptionAlgorithm)加密和解密算法的操作通常都是在一組密鑰的控制下進行的,分別稱為加密密鑰(EncryptionKey)和解密密鑰(DecryptionKey)密碼系統(tǒng)(體制)一個密碼系統(tǒng)(體制)包括所有可能的明文、密文、密鑰、加密算法和解密算法。加密強度通常指信息加密后,破解的難易程度,一般與密鑰的長度直接相關,密鑰越長,越難以破解。密鑰的長度用密鑰的位數(shù)來標明(0,1),一個長度為40位的密鑰,則可能的密鑰數(shù)量為2的40次方,長度為n的密鑰,可能的密鑰個數(shù)為2n。如果用窮舉法破解密鑰,在知道加解密算法,知道密文的情況下,破解出明文需要的計算次數(shù)為2n數(shù)量級。簡單加密舉例明文abcdefghijklm密文WJANDYUQIBCEF明文nopqrstuvwxyz密文GHKLMOPRSTVXZ方法:列出明文字母與密文字母的一一對應關系。例:明文為networksecurity,則相就的密文為:GDPTHMCODARMIPX簡單加密舉例豬筆密碼加密法由英文名pigpencipher得名。豬筆密碼屬于替換密碼,但它不是用一個字母替代另一個字母,而是用一個符號來代替一個字母,把26個字母寫進下四個表格中,然后加密時用這個字母所挨著表格的那部分來代替。對稱密鑰密碼體制對稱密鑰密碼體制是從傳統(tǒng)的簡單代換發(fā)展而來的。其主要特點是:加密算法公開,密鑰保密加解密雙方在加解密過程中使用的是完全相同或本質上等同(即從其中一個容易推出另一個)的密鑰對稱密鑰密碼體制也稱為經典密鑰密碼體制、常規(guī)密鑰密碼體制、私鑰密碼體制、單鑰密碼體制等。對稱密鑰密碼體制的通信模型:對稱加密特點優(yōu)點是運算效率高,硬件容易實現(xiàn)。主要缺點:在公開的網(wǎng)絡上進行密鑰的安全傳送和管理很困難需要管理的密鑰數(shù)量多(n*(n-1))不適合陌生人之間進行密鑰傳遞和安全通信對傳輸信息的完整性不作檢查無法解決信息的不可抵賴需求(兩個人知道密鑰)缺乏自動檢測密鑰泄露的能力等公鑰密碼體制1976斯坦福大學學生Diffie和他的導師Hellman提出了公開密鑰密碼體制(簡稱公鑰體制),它的加密、解密密鑰是不同的,從一個密鑰不能(在有效的時間內)推導出另一個密鑰,用任何一個密鑰加密,都可以用另一個密鑰解密。加密密鑰公開,解密密鑰保密。公鑰密碼體制也稱為雙鑰密碼體制、非對稱密鑰密碼體制或公開密鑰密碼體制。公鑰密碼體制的產生,有效地解決了密碼技術的瓶頸——密鑰分配問題。比較著名的公鑰密碼算法:RSA、橢圓曲線。公鑰密碼體制原理和特點基本原理:加密與解密采用不同的密鑰。其中,加密密鑰PK是公開密鑰,解密密鑰SK是秘密密鑰。加密算法E和解密算法D也是公開的。公鑰算法的加密公開密鑰與對稱密鑰相結合的加密公鑰密碼體制的特點對明文X用加密密鑰PK加密后,再用解密密鑰SK進行解密,即可以恢復原明文X,即:DSK(EPK(X))=X。加密密鑰PK是公開的,但是不能用它來解密,即:DPK(EPK(X))≠X。雖然解密密鑰SK是由加密密鑰PK決定的,但是根據(jù)PK不能計算得到SK

。加密算法E和解密算法D,公鑰是公開的。對稱加密和非對稱加密比較序號對比項對稱密鑰加密非對稱密鑰加密1加/解密效率高低2加/解密密鑰相同密鑰不同密鑰3密鑰交換問題很大沒問題4需管理密鑰數(shù)量需加密通信用戶數(shù)的平方等于需加密通信用戶數(shù)5大范圍應用不適合適合6加密支持支持7陌生人之間通信很困難很方便8數(shù)字簽名不支持支持3、數(shù)字簽名機制《中華人民共和國電子簽名法》由第十屆全國人大常委會第十一次會議于2004年8月28日通過,自2005年4月1日起施行。為了規(guī)范電子簽名行為,確立電子簽名的法律效力,維護有關各方的合法權益。(第一章總則第一條)電子簽名:指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認可其中內容的數(shù)據(jù)。電子簽名同時符合下列條件的,視為可靠的電子簽名:電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人專有;簽署時電子簽名制作數(shù)據(jù)僅由電子簽名人控制;簽署后對電子簽名的任何改動能夠被發(fā)現(xiàn);簽署后對數(shù)據(jù)電文內容和形式的任何改動能夠被發(fā)現(xiàn)。

數(shù)字簽名與傳統(tǒng)簽名比較,二者的功能和作用類似,但在簽名驗證的方法上,數(shù)字簽名利用一種公開的方法對簽名進行驗證,任何人可以對簽名進行驗證,而傳統(tǒng)手寫簽名的驗證相對要困難多重數(shù)字簽名方案有序多重數(shù)字簽名使用公開密鑰的簽名完整的加密與簽名4、身份認證機制身份認證(IdentityandAuthenticationManagement)是用戶在進入系統(tǒng)或訪問系統(tǒng)資源時,系統(tǒng)確認該用戶的身份是否真實、可信的過程。單純的用戶名口令機制是傳統(tǒng)的身份認證的方式,一直沿用至今,但其存在天然的安全缺陷。身份認證機制簡單口令認證兩次認證基于生物特征的認證基于PKI的身份認證基于PKI的身份認證PKI概念PKI(PublicKeyInfrastructure)公鑰基礎設施。PKI是由硬件、軟件、證書管理策略、人員、各種過程組成的綜合系統(tǒng),系統(tǒng)用于生成、管理、存儲、分發(fā)、恢復基于公鑰加密技術的公鑰證書。[RFC2510]基于PKI的身份認證PKI以公鑰密碼技術為基礎。以身份認證、數(shù)據(jù)的機密性、完整性和不可抵賴性為安全目標和安全需求。構筑的公共信息安全基礎平臺,解決網(wǎng)絡信息安全問題。PKI中最基本的元素是數(shù)字證書,數(shù)字證書將證書實體(人員、機構、設備)的身份信息和實體的公鑰進行綁定,由PKI的核心實體認證權威(CA)來管理。PKI發(fā)展過程公鑰密碼理論的提出和建立:1976年Diffie和Hellman在“密碼技術新方向”的論文中,

提出了公開密鑰密碼體制(簡稱公鑰體制),特點是加密解密密鑰不同,加密密鑰可以公開,解密密鑰由擁有者保密存儲。在該體制中,核心是解決好公鑰的有效安全管理問題。為了方便提取公鑰,人們提出了公共文件(PublicFile)的概念,構建一個公共文件來存貯用戶的公鑰,大大簡化公鑰分發(fā)的過程。當兩個用戶要進行安全通信時,到公共文件中通過用戶名取到對方用戶的公鑰,私鑰保存在用戶自己處,這樣雙方就可以進行安全通信。在該系統(tǒng)中,存在一個很嚴重的安全隱患,就是公共文件的權威性問題,公鑰被偽造或冒充的風險很大,尤其是在開放的網(wǎng)絡應用中會更大。問題提出,公鑰如何管理才安全。PKI發(fā)展過程公鑰證書的提出及標準的建立:1978年,麻省理工大學的學生羅蘭?科恩菲爾德(LorenKohnfelder)在他的畢業(yè)論文中,創(chuàng)造性地提出了“公鑰證書”的概念。在基于用戶證書的公鑰管理方案中,用戶證書將用戶身份的屬性信息和自身的公鑰等信息組成一個整體,由公認的第三方對證書簽名。“公鑰證書”概念提出10年之后,1988年國際電信聯(lián)盟(ITU)在X.500標準中,確定了數(shù)字證書概念和標準化結構定義,再后來制訂了X.509標準,確定了PKI的體系結構。通過基于PKI體系建立的權威公正第三方機構CA來簽發(fā)并管理公鑰證書。數(shù)字證書數(shù)字證書也叫公鑰證書、身份證書、電子證書。是網(wǎng)絡通信中標識各實體身份的一系列數(shù)據(jù)。它將實體的公鑰和實體的身份信息結合。由CA簽發(fā)并管理,是PKI的重要組成部分。數(shù)字證書認證權威數(shù)字證書由各方都信任的權威第三方機構來專門負責簽發(fā)和管理。通常將這個第三方機構稱為CA認證機構,也叫CA中心或認證權威。CA中心需要對數(shù)字證書整個生命周期內所有方面進行管理,包括證書審計、簽發(fā)、更新、注銷、查詢、存檔等。作為權威第三方機構,認證中心要保證物理環(huán)境、網(wǎng)絡、設備、系統(tǒng)、軟件、人員管理、操作規(guī)范及標準、過程等多方面的安全。PKI主要系統(tǒng)和功能雙中心雙密鑰機制雙中心認證中心密鑰管理中心雙密鑰對加密密鑰對簽名密鑰對證書簽發(fā)流程狀態(tài)查詢認證機構證書資料庫注冊機構RA發(fā)布證書及CRL私鑰證書證書申請證書公鑰密鑰管理中心申請密鑰證書證書生成簽名密鑰對生成或提取加密密鑰對證書簽發(fā)流程按照證書格式要求通過注冊系統(tǒng)錄入用戶基本信息;系統(tǒng)自動在USBKey中生成簽名密鑰對;用戶的簽名私鑰保存在USBKey中;系統(tǒng)自動將簽名公鑰和用戶信息提交給認證中心的簽發(fā)系統(tǒng);簽發(fā)系統(tǒng)收到用戶提交的證書請求后,對用戶身份和用戶提交的信息進行審核;審核通過后,簽發(fā)系統(tǒng)向密鑰管理中心發(fā)出加上認證中心簽名的密鑰請求,并將用戶生成的簽名公鑰一同發(fā)給密鑰管理中心;密鑰管理中心的密鑰管理系統(tǒng)收到密鑰請求后,通過簽名信息驗證認證中心的身份;驗證通過后,密鑰管理系統(tǒng)根據(jù)密鑰生成策略,生成或從備份密鑰庫中選取一對加密密鑰;證書簽發(fā)流程密鑰管理系統(tǒng)將生成的加密密鑰歸檔,對密鑰對進行托管;密鑰管理系統(tǒng)用用戶的簽名公鑰對加密私鑰進行加密,然后,再加上密鑰管理中心的簽名,將加密、簽名后的密鑰等信息發(fā)送給認證中心的簽發(fā)系統(tǒng);認證中心簽發(fā)系統(tǒng)收到信息后,通過簽名信息驗證密鑰管理中心的身份;驗證通過后,簽發(fā)系統(tǒng)取出用戶信息、加密公鑰、簽名公鑰,生成加密證書和簽名證書,在證書中加上認證中心的簽名;簽發(fā)系統(tǒng)對生成的加密證書和簽名證書進行歸檔,并將證書信息發(fā)送到LDAP目錄服務器,便于證書的查詢,并為用戶提供OCSP服務;簽發(fā)系統(tǒng)將生成的證書和經過密鑰管理中心加密、簽名后的用戶加密私鑰反饋給注冊系統(tǒng);注冊系統(tǒng)收到證書和密鑰信息后,對信息進行驗證,驗證通過后,將加密私鑰寫到USBKey中?;赑KI的身份認證提出請求的主體提交自己的身份證書,接受請求方根據(jù)身份證書的內容和自己的信任策略對申請方的身份進行確認如果請求方需要對服務方的身份進行確認,對方也需提交自己的身份證書安全通信:身份認證通過后,雙方可以進行安全通信這一過程可以實現(xiàn)在不安全的信道中實現(xiàn)有效的身份認證和加密密鑰的交換5、病毒防治機制1949年,著名數(shù)學家、計算機的創(chuàng)始人馮.諾依曼在《復雜自動機組織論》中有這樣的描述:一部事實上足夠復雜的機器能夠復制自身。此處所說的“機器”不僅包含硬件,而是包含硬件和軟件的特殊組合,即現(xiàn)在所謂的系統(tǒng)。病毒防治機制1977年夏天,美國作家托馬斯在科幻小說《p-1的青春》中構思了一種能夠自我復制的計算機程序,最后控制了7000臺計算機,造成了異常災難。書中第一次將這種程序稱為“計算機病毒”。1983年11月,在國際計算機安全學術研討會上,美國專家首次將病毒程序在VAX/750計算機上進行了演示。病毒防治機制1987年世界各地的計算機用戶幾乎同時發(fā)現(xiàn)了形形色色的計算機病毒。1991年在“海灣戰(zhàn)爭”中,美軍第一次將計算機病毒用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗中,成功地破壞了對方的指揮系統(tǒng)并使之癱瘓。1992年出現(xiàn)針對殺毒軟件的“幽靈”病毒。1996年出現(xiàn)針對微軟公司Office的“宏病毒”。1998年出現(xiàn)針對Windows95/98系統(tǒng)的病毒。病毒防治機制1988年11月2日下午美國發(fā)生了“蠕蟲計算機病毒”事件。蠕蟲計算機病毒是由美國康奈爾大學研究生(研一)莫里斯編寫。莫里斯本人講,他原本只想通過自己編寫的程序,估計當時的互聯(lián)網(wǎng)規(guī)模。這個只有99行的小程序,專門攻擊Unix系統(tǒng)中的缺陷,破譯用戶口令,用郵件系統(tǒng)復制傳播源程序,最終令計算機“耗盡所有資源”而癱瘓。“蠕蟲”在Internet上大肆傳染,使得6200臺聯(lián)網(wǎng)的計算機停止運行,并造成巨額損失。這個計算機病毒是歷史上第一個通過Internet傳播的計算機病毒。他也因此被判3年緩刑,罰款1萬美元,還被命令進行400小時的社區(qū)服務,成為歷史上因為制造計算機病毒受到法律懲罰的第一人。病毒的定義計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù)、影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。(《中華人民共和國計算機信息系統(tǒng)安全保護條例》)病毒的組成計算機病毒程序由引導模塊、傳染模塊、表現(xiàn)模塊三部分組成。后兩個模塊包含一段觸發(fā)代碼,當代碼檢查出傳染和表現(xiàn)或破壞的觸發(fā)條件時,病毒才會進行傳染和表現(xiàn)或破壞。病毒使用的觸發(fā)條件主要有以下三種:利用計算機內的時鐘提供的時間作為觸發(fā)器利用計算機病毒體內自帶的計數(shù)器作為觸發(fā)器利用計算機內執(zhí)行的某些特定操作作為觸發(fā)器6、數(shù)據(jù)備份和災難恢復機制任何系統(tǒng)資源,出現(xiàn)失效或損壞的可能性始終存在。備份包括:供電系統(tǒng)備份多路網(wǎng)絡接入主干網(wǎng)絡設備多路復用核心業(yè)務服務設備多機熱備多種介質數(shù)據(jù)備份建立異地容災備份中心更重要的是制定系統(tǒng)備份策略和應急指揮方案,從總體上保證業(yè)務、服務的連續(xù)可用在所有備份中,數(shù)據(jù)的備份尤為重要,由于數(shù)據(jù)的丟失、損壞帶來的損失有時是很難彌補的,有些是災難性的9.3.2電子政務技術安全體系的構成要素電子政務安全體系包括很多要素,最根本的是要在總體安全策略的指導下,堅持管理和技術并重,充分發(fā)揮各種安全技術的作用,構建電子政務信息安全保障體系,從根本上保證電子政務系統(tǒng)的安全、可用安全防御是整個安全體系的基本要素,保證絕大多數(shù)的入侵行為被攔截、阻斷實時網(wǎng)絡檢查和監(jiān)控是發(fā)現(xiàn)系統(tǒng)漏洞和入侵行為的核心手段,通過檢查、監(jiān)控,可以持續(xù)提高整個網(wǎng)絡系統(tǒng)的安全防護能力,通過對入侵行為的分析,各種安全機制聯(lián)動,可以很好地限制、阻斷破壞的進一步加大安全認證是整個網(wǎng)絡系統(tǒng)安全的基礎,是訪問控制真正發(fā)揮作用、系統(tǒng)安全可用的前提和保證,尤其是基于PKI體系的安全認證的應用,在有效解決身份認證的同時,為整個系統(tǒng)的安全數(shù)據(jù)傳輸、安全數(shù)據(jù)存儲、以及操作和數(shù)據(jù)的真實性和完整性提供保證,以及為事后的審計跟蹤提供可靠的保證9.3.3電子政務技術安全體系框架信息安全技術以保證信息安全基本需求為目標,以安全策略為指導,依靠各種信息安全機制和服務構建信息安全保障體系,全面提高系統(tǒng)的防護、檢測、響應、恢復和對抗攻擊的能力。技術安全隱患不可能依靠某種單一的安全技術就能得到解決,必須在綜合分析電子政務整體安全需求的基礎上構筑一個完整的技術安全體系框架。9.3.3電子政務技術安全體系框架應用層表示層會話層傳輸層網(wǎng)絡層鏈路層物理層OSI網(wǎng)絡參考模型OSI網(wǎng)絡安全參考模型應用層安全系統(tǒng)層安全網(wǎng)際層安全物理層安全9.3.3電子政務技術安全體系框架電子政務技術安全框架物理層安全系統(tǒng)層安全網(wǎng)際層安全應用層安全用戶及目錄管理技術信息加密技術數(shù)字認證技術備份和恢復技術系統(tǒng)目錄管理技術帳號管理與口令設置入侵檢測與漏洞掃描安全審計技術病毒防護系統(tǒng)訪問控制技術地址翻譯技術監(jiān)控與防御技術設備維護技術線路檢測技術抗干擾技術

電子政務技術安全框架9.3.3電子政務技術安全體系框架OSI參考模型7應用層6表示層5會話層4傳輸層3網(wǎng)絡層2鏈路層1物理層安全機制加密數(shù)字簽名訪問控制數(shù)據(jù)完整性數(shù)據(jù)交換業(yè)務流填充路由控制公證安全服務鑒別服務訪問控制數(shù)據(jù)完整性數(shù)據(jù)保密性抗抵賴9.4電子政務信息安全整體解決方案電子政務規(guī)劃過程中,在制定電子政務總體業(yè)務解決方案的同時,以業(yè)務解決方案為基礎,制定電子政務信息安全整體解決方案,是電子政務工程得以安全、有效實施的重要保證。9.4電子政務信息安全整體解決方案9.4.1電子政務信息安全整體解決方案制定的準備9.4.2電子政務信息安全整體解決方案的內容9.4.1電子政務信息安全

整體解決方案制定的準備定義:解決方案(Solution)就是針對某些已經體現(xiàn)出的,或者可以預期的問題,不足,缺陷,需求等等,所提出的一個解決問題的方案,同時能夠確保方案有效執(zhí)行。9.4.1電子政務信息安全

整體解決方案制定的準備不同的解決方案,準備的工作內容和側重點有所差別,包括:組織人員準備(建立專門的組織、技術管理隊伍)業(yè)務準備(熟悉業(yè)務需求和方案)目標確定(制定安全總體目標、原則、范圍)評估信息安全威脅和風險明確信息安全需求制定技術安全和管理安全策略形成信息安全體系框架9.4.1電子政務信息安全

整體解決方案制定的準備具體工作包括:信息分類,訪問權限劃分原則信息傳輸、存儲、處理中的加密、簽名機制確定用戶分類,角色定義原則用戶身份認證與鑒別其他資源分類,訪問控制策略明確信息安全防御手段、檢測手段、響應機制包括那些系統(tǒng),確定系統(tǒng)操作記錄與跟蹤機制9.4.2電子政務信息安全

整體解決方案的內容電子政務系統(tǒng)分類:對內實現(xiàn)行政辦公、行政決策對外實現(xiàn)社會管理和公共服務為保證電子政務內外兩個職能有效實施,《國家信息化領導小組關于我國電子政務建設指導意見》(2002)中明確:整個電子政務網(wǎng)絡由政務內網(wǎng)和政務外網(wǎng)構成,兩網(wǎng)之間物理隔離,政務外網(wǎng)與互聯(lián)網(wǎng)之間邏輯隔離國家電子政務網(wǎng)絡規(guī)劃不僅體現(xiàn)了電子政務網(wǎng)絡劃分,更反映出電子政務整體業(yè)務的需求和安全特性內外網(wǎng)劃分政務內外網(wǎng)的差別信息密級不同:內網(wǎng)運行政府核心業(yè)務,信息是涉密信息;產品密級不同:內網(wǎng)普密級產品;適用級別不同:內網(wǎng)適用于副省級以上的政府部門;主要的服務對象不同:內網(wǎng)服務于政府工作人員(包括公務員);主要功能不同,內網(wǎng)側重于政府內部辦公、管理和決策功能。政府內外網(wǎng)在實際應用過程中,存在業(yè)務交互和信息交換的需求。內外網(wǎng)在物理隔離的基礎上,需要解決信息安全交換的問題。網(wǎng)絡拓撲結構政務內網(wǎng)安全政務內網(wǎng)與外網(wǎng)及互聯(lián)網(wǎng)物理隔離,直接受到外界人為網(wǎng)絡攻擊的幾率相對較低。內網(wǎng)中的用戶主體類別相對單一,主體的行政可控性

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論