电子政务安全体系
• 在大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这 是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的 安全设备,在底层包过滤、IP伪装、碎片攻击,端口控制等方面的确 有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。 • 另外,没有设置好密码策略、没有设置安全日志策略或没有定期分析 日志发现异常现象等等。说到底就是缺乏一套整体安全方案,一个没 有整体安全规划的系统,安全是肯定没有保障的。
第十讲 电子政务安全体系
一、电子政务的安全问题 二、电子政务安全体系
1、技术体系 2、管理保障体系 3、服务保障体系 4、基础设施保障体系
1
电子政务的安全问题
恶意破坏 意识不强 管理疏漏 滥用职权 自然灾害 操作不当 软硬件漏洞 内外勾结
内部资源
内部威胁
信息战争 病毒传染
黑客攻击 信息恐怖
信息间谍 外部威胁
(四)安全日志与审计系统
数据采集、还原处理及备份功能: 提供丰富的采样条件设臵; 对电子邮件与传输文件的压缩部分自动解压; 自动英汉翻译,提供全文本高速翻译系统。 自动中标检查 ,即关键词检查; 日志管理与审计: 发件浏览审查,提供多种审查方式; 发件统计分析,包括指定日期或时间段的发件数、 中标数、中标率、涉密数等; 报表生成和打印(包括年/月/日报表); 发件人、收件人档案记录。 Http、Ftp、E-mail、入侵、DNS请求等行为分析; Web页面非法篡改检测。
防火墙的类型
防 火 墙 的 类 型
应用代理 Application-Level Gateway
电路级网关 Circuit-Level Gateway 包过滤路由器 Packet-Filtering Router
1、静态包过滤器工作于网络层
应用层
表示层
会话层 传输层 网络层 链路层 物理层
网络接口
海信NetKey身份认证界面
身份认证的网络拓扑结构
NT服务器
局域网终端 远程拨号终端
(三)数据加密设备
通常将单钥、双钥密码结合在一起使用: 单钥算法用来对数据进行加密; 双钥算法用来进行密钥交换。 数据加密可在通信的三个层次来实现:
链路加密; 节点加密; 端到端加密。
防病毒系统
• 单机版杀毒软件 • 网络版杀毒软件一般采用B/S架构,具有“染毒电脑隔离”“文件 自动分发”“全网漏洞管理”等众多功能,并具有详尽的病毒疫 情分析、IT资产管理等创新功能,为企业用户提供了更加强大的 网络安全管理利器。全网安全主动管理:网络管理员通过此设置 页面就可以实现对整个网络客户端的集中管理,对全网客户端进 行统一或个性化设置,清楚地掌握整个网络环境中各个节点的病 毒状态。既方便管理员管理,又可以有效地减少网络安全风险, 为用户的网络系统提供了可靠的安全解决方案。 • 防毒墙(网关)
外部网络
网络接口
内部网络
静态包过滤器所过滤的内容
源/目的 IP地址
源/目的 端口
应用状态和数据流
净荷
IP头
TCP头
应用级头
数据
包过滤器
2、动态包过滤防火墙工作于传输层
应用层 表示层 会话层 传输层 网络层 链路层
物理层
网络接口 网络接口
外部网络
内部网络
3、电路级网关工作于会话层
应用层 表示层
会话层 传输层 网络层 链路层
源点 明文 密文 密文 密文 终点 明文
加密机
加密机
端到端加密设备的特点
数据从源点到终点始终以密文形式存在;
数据从源点加密后到终点才被解密; 安全性高,系统维护方便。
源点 明文 密文 密文
明文
终点
加密机
加密机
加密机的应用图例
网络中心 安全路由器
密码管理中心
因特网
加密机 加密机 加密机
物理层 网络接口 外部网络 网络接口 内部网络
电路级网关所过滤的内容
源/目的 IP地址 IP头
源/目的 端口 TCP头
应用状态和数据流 应用级头
净荷 数据
电路级网关
4、应用代理工作于应用层
应用层
表示层 会话层 传输层 网络层 链路层 物理层
网络接口
外部网络
网络接口 内部网络
防火墙的主要功能
防 火 墙 的 功 能
• 对称密码技术:加解密的密钥相同,不 能公开。DES、IDEA算法。 • 非对称密码技术:两个不同的密钥,一 个用于加密,一个用于解密,公钥加密 技术。RSA算法。
安全威胁
操作系统的安全性;
防火墙的安全性; 来自内部网用户的安全威胁; TCP/IP协议族软件本身缺乏安全性; 电子邮件病毒、逻辑炸弹等; Web页面中存在恶意的Java/ActiveX控件; 应用服务的访问控制、安全设计存在漏洞; 缺乏有效的手段监视、评估网络的安全性。
• 计算机安全和网络安全都是信息安全。 • 计算机安全是指计算机系统资源和信息资源不受自然和人为的威胁与 损坏。计算机安全更关心信息的存储和处理的安全。 • 网络安全是指网络系统的硬件、软件及系统中的数据受保护,系统能 可靠连续地运行。网络安全更关系的是信息在网络传播过程中所涉及 的各种安全问题。 • 电子政务安全问题就是一种信息安全问题。
(二)安全身份认证系统
基于生物特征的身份认证:
如DNA,视网膜,虹膜、指纹等; 基于IC卡的身份认证: 如磁存储卡、逻辑加密卡,CPU卡等; 基于零知识证明的身份认证; 基于“用户名+口令”的身份认证; 基于电子钥匙的身份认证系统。
基于电子钥匙的身份认证
支持网络登录与身份认证 具有文件加密和文件夹隐藏功能 具有屏幕锁定功能 支持热插拔(hot plug) 占用单独的USB口、节省系统资源 支持公钥证书(CA) 外型小巧、灵活方便、安全可靠
6
国内电子政务安全存在的一些问题
• 大部分的政府机构都没有精力对网络安全进行必要的人力投入;很多 重要站点的管理员都是Internet的新手,很多服务器存在的漏洞可以 使入侵者获取系统的最高控制权。我国现有信息安全专业人才少,有 必要采取措施来逐步改善目前安全人才极为缺乏的状况。
2、缺乏整体安全方案
2
信息安全
• 保障信息的机密性、完整性、可用性、可控性和不可否认性等几个方 面。 • 1、机密性:保证信息不泄露给未经授权的人。 • 2、完整性:信息无失真地传达到目的地。 • 3、可用性:授权人使用时不能出现系统拒绝服务的情况。 • 4、可控性:对信息及信息系统实施安全监控管理。 • 5、不可否认性:信息行为可安全管理。
电子政务的安全需求
身份认证服务:为政务实体定义唯一的电子身份标识,并通过该标识 进行身份认证,保证身份的真实性。 权限控制服务:把信息资源划分成不同级别,并把使用信息资源的用 户划分成不同类型,实现不同类型人员对不同级别信息访问的控制策 略。 信息保密服务:对于传输中需要保密的信息,采用密码技术进行加解 密处理,防止信息的非授权泄漏。 数据完整性服务:保证收发双方数据的一致性,防止信息被非授权修 改。 不可否认服务:为第三方验证信息源的真实性和信息的完整性提供证 据,它有助于责任机制的建立,为解决电子政务中的争议提供法律证 据。
2、黑客常用的攻击手段和方式
利用系统管理的“漏洞”进入; 利用操作系统和应用系统的漏洞攻击; 利用窃听获取用户信息及更改数据; 伪造用户身份、否认自己的签名; 传播和释放病毒对系统进行有效控制; IP欺骗攻击; 拒绝服务(DoS)攻击; 消耗主机资源使其瘫痪或死机。
3、系统本身不安全
没有对用户和目录权限进行设臵及建立适当的安全策略; 没有打安全补丁; 安装时为方便使用简单口令而后来又不更改; 没有进行适当的目录和文件权限设臵; 没有进行适当的用户权限设臵,打开了不必要的服务;
没有对自己的应用系统进行安全检测等等。
事实上系统和应用大多是由系统集成商来完成的,其做法往往是 最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗 憾的是留下很多的安全隐患;而安全却恰恰相反,遵循最小化原则, 要求没必要的东西一定不要。
操作系统和应用系统漏洞的不断发现
新的黑客技术 所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟 踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确 保系统具有良好的安全性。
12
技术保障体系
安 全 威 胁 的 形 式
非授权访问 信息泄漏和丢失 数据完整性破坏
拒绝服务攻击
数据加密技术
1、入侵检测系统的分类
1、 滥用检测(Abuse Detection) 在滥用检测方式下,IDS对它收集到的信息进行分析,并与攻击签名 数据库进行比较。为了做到更有效,这种类型的 IDS依赖于那些已经被记 录在案的攻击,它将收集到的可疑数据包与攻击签名数据库中的样本进行 比较。象许多病毒检测系统一样,滥用检测软件的好坏直接取决于攻击签 名数据库的好坏。 2、 异常检测(Abnormal Detection) 在异常检测中,首先要为系统设立一个正常活动的底线(Baseline) 。它包括这样一些内容:网络业务流负荷的状态、故障死机、通信协议, 及典型的数据包长度。在采用异常检测时,探测器监控网络数据段并将当 前状态与正常底线状态相比较,以识别异常状况。
安全日志与审计系统运行环境
外部网
路由器
数据库网关
服务器(中标) 自动解压内部网
打印机
(五)入侵检测系统—IDS
在战场上,你希望在要保护的地带布臵哨兵;在网络中,你需要在要保护 的关键部位布臵入侵检测系统(IDS—Intrusion Detection System)。许多企业 或机构的网络负责人都声称,他们的网络是安全的,因为他们已经安装了最新版 的防火墙和IDS。其实,网络安全是一个系统工程,仅靠安装防火墙和IDS,只 能解决部分安全问题,而离全面解决安全问题还差得太远。 IDS对于进出网络的全部活动进行检查。IDS可以识别出能够引发网络或系 统攻击的可疑数据。一旦发现了不正常的数据模式,就意味着有人企图突入或损 害系统。IDS可以是硬件系统,也可以是软件系统。它能监视和分析系统事件, 以发现那些未经授权就企图访问系统资源的网络活动,并提供实时的或接近实时 的事件告警。