当前位置:文档之家› 第4讲电子政务应用系统设计及安全性分析41

第4讲电子政务应用系统设计及安全性分析41

32
3.数据库安全需求——数据库完整

②数据库的逻辑完整性:保护数据库的结构不 受到破坏 。
DBMS提供的方法: (a)完整性约束
数据值的约束、唯一性约束、引用完整性 (b) DBMS能够对并发事务加以控制,保证数据
的一致性、相容性和数据库的完整性
33
3.数据库安全需求——数据库完整

③数据库的元素完整性:数据库元素的 正确性或准确性。
26
1.数据库系统面临的安全威胁
(3) 按照发生的方式分类——蓄意的侵犯或敌意的攻击 .授权用户滥用、误用其权限 .病毒、特洛伊木马、天窗、隐通道 .绕过DBMS直接对数据进行读写 .为了某种目的,故意注入错误数据到数据库,使之保 存错误信息并随着时间的推移扩散
27
2.数据库系统安全需求
(1) 系统运行安全——环境的安全
财政结算 业 务 逻 辑模块
接入平台
工作流引擎(对内)
通用电子政务构件 (对内)
个性化管理(对内)
接入平台
工作流引擎(对外)
通用电子政务 (对外)
个性化管理(对外)
工行 农行 建行
…… 银河证券
…… 人寿保险
……
金融服务系统
网上邮政 业 务 逻 辑模块
网上税务 业 务 逻 辑模块
服务集成模块 (对内)
19
3.安全服务分类
1.认证 2.访问控制 3.数据的保密性(加密) 4.数据的完整性(防篡改) 5.不可否认性(抗抵赖性)
20
4.安全防御方法
1.构建安全系统 2.数据库安全 3.操作系统安全 4.网络安全(略)
21
1.构建安全系统
1.以最小权限运行 2.默认系统安全 默认给予系统最小权限服务,默认下仅开启
分组讨论: 1 总体上需要完成哪些任务? 2 2 列出完成计划
4.1 电子政务应用系统设计
1.电子政务应用系统及组成 一般分为两类 一类 对内:电子政务应用系统,主要面向公务员,
办公 二类 对外:电子政务应用系统,面向公众,网上纳
税,申报项目等 由三部分组成:政务业务内网;政务外网;安全平台 2.安全平台-
6
4.统一的安全电子政务平台所在的网 络信任域
是基于PKI/PMI的服务平台,主要包括: 。Web门户服务平台:可信J2EE,结构设计 。系统运行维护:基于PKI的可信发布、可信日
志管理、服务机构、安全机构 。门户应用服务平台:业务系统 。安全保密服务平台:设置5级安全保密管理系统
(国家、省等) 安全保密管理系统:
目前DBMS提供的方法:
(a) DBMS可以利用域检查,确保某个域 的所有值在合适的范围之内。
(b) 访问控制: 规定有指定权限的用户访 问他可以访问的数据。
34
3.数据库安全需求——访问控制
①限制一些用户使其只能对数据库某些授权 的数据子集进行访问或修改
②同时也限制非法用户对数据库的任何访问 行动,以免数据丢失或泄露
服务集成模块 (对外)
一站式服务框架 可信web service 可信XML 可信SOAP 可信VDDL 可信WSDL
第三方公正机构
PKI CA RA KA
PMI AA RA
信任与授权服务平台
5
一站式平台提供的职责: 。统一性:提供统一的接入平台,包括互联网接入、电信
公网拨号接入、无线接入等 。安全性:提供安全支撑平台
14
1. 计算机泄密的主要途径
1.计算机电磁波辐射泄露 (1)传导发射,通过电源线和信号线辐射 (2)计算机处理器、显示器有较强的电磁辐射 在1000M以外能接受和还原计算机显示终
端的信息,而且较清晰。微机工作时,在开阔 地100M外,用监听设备能收到辐射信号 Ⅰ.由计算机的运算控制和外部设备发射,频率 在10MHz到1000MHz,用相应频段的接收器, 但解读较复杂
在整合需用构件时,如ActiveX控件、自定义 控件、COM组件、. NET的程序集等,可能引 入重大的安全威胁:后门、病毒、木马…。
23
1.构建安全系统
因此必须对所用组件的任何输入进行验证。
(3)安全异常 是指有 .NET代码中的安全错误被探测到,
即执行了一个其没有权限的操作。关于错误处 理的指导: 对于经常发生的错误,返回空; 不暴露过多的信息给用户; 安全地停止运转.
(1)按照导致的后果分类
. 信息泄露: 未授权的用户有意/无意得到的信息。由授 权读取的数据,通过推理得到不应访问的数据
. 数据修改: 未授权的数据修改,违反信息完整性 . 拒绝服务: 影响用户访问和数据库资源的使用
(2)按照发生的方式分类——偶然的、无意的侵犯或破坏
.自然或意外的灾害 .硬件或软件的故障/错误导致的数据丢失和泄露 .人为的失误
1) 法律、政策的保护,如用户是否有合法权利,政策 是否允许等; 2) 物理控制安全,如机房加锁等; 3) 硬件运行安全; 4) 操作系统、网络安全,如数据文件是否保护等; 5) 灾害、故障恢复; 6) 死锁的避免和解除; 7) 防止电磁信息泄漏。
28
2.数据库系统安全需求
(2) 系统信息安全 1) 用户身份标识与鉴别 2) 用户访问控制权限 3) 数据存取权限、方式限制 4) 审计跟踪 5) 数据加密
最必须的服务 3.验证输入 (1)验证应用程序的输入 客户端验证是第一道防线,如验证
22
1.构建安全系统
验证(包括验证控件) RequiredFieldValidator RangeValidator RegularExpressionValidator CompareValidator CustomValidator (2)验证外部组件的输入
测); 6.风险趋势分析
9
.统一的安全电子政务平台所在的网络
信任域
GSM/ GPRS
INTERNET
PSTN CDMA
10
统统
网上工商S

一一

的的
网上税务S

接w

入 eb
网上邮政S

平门

台户
金融服务S




其他S

统一的安全电子政务平台
统一的安全电子政务平台所在的网络信任域
PKI / PMI
11
个人
企业 互 联 网
移动 用户
电子政务综合业务平台
门户 Web
应用服 务系统
安全保 密系统
DB
可信时间戳 服务系统
系统运行 维护系统
办公服 务系统

单位1
市 政
单位2
务 网

单位N
自然人RA中心
设备RA中心 机构RA中心 政书审核 注册中心
12
网络信任域及管理系统
根CA 自然人 中心 CA中心
7
安全保密管理系统
1.安全策略配置和管; 2.入侵检测; 3.病毒监测; 4.内部人员不规范操作的监测(审计); 5.漏洞监测(网络安全监测,操作系统安全监
测); 6.风险趋势分析
8
பைடு நூலகம்
安全保密管理系统
1 .安全策略配置和管理; 2. 入侵检测; 3. 病毒监测; 4. 内部人员不规范操作的监测(审计); 5.漏洞监测(网络安全监测,操作系统安全监
16
1. 计算机泄密的主要途径
如BO,BO2000 (5)网络管理员自身的保密意识不强 3.计算机媒体泄密 (1)使用过程中有疏忽和不懂的技术 (2)大量使用磁盘、磁带、光盘等外存储器
很容易被复制 (3)处理废旧磁盘不彻底 (4)计算机故障时,硬盘处理不当
17
1. 计算机泄密的主要途径
29
3.数据库安全需求 ——完整性、机密性、可用性
(1)数据库的完整性 ——数据的正确性和相容性
① 数据库的物理完整性 ② 数据库的逻辑完整性 ③ 数据库元素完整性
30
3.数据库安全需求——数据库完
整性
①数据库的物理完整性:数据库的数据文件不受停电、 失火等灾难的影响,可重建被灾难破坏的数据库。 DBMS提供的方法:
15
1. 计算机泄密的主要途径
Ⅱ. 由计算机显示器的阴级射线管辐射的视频电磁波, 频率在6.5MHz以下。可在有效距离内,用普通电视 机或相同型号的计算机直接接受。现为国外情报部门 常用窃密技术
2.计算机网络化造成的泄密 (1)计算机连网,传输线路大多由载波线路和微波
线路组成,可在网络中任一节点、终端截取 (2)黑客利用网络安全中存在的问题进行网络攻击 (3)Internet造成的泄密,网络上涉密 (4)在Internet上,利用特洛伊木马技术攻击网络。
24
2.数据库安全
1. 数据库系统面临的安全威胁 2. 数据库系统安全需求 3. 数据库安全需求
——完整性、机密性、可用性 4. 安全配置微软SQL数据 5. 针对嗅探的防护 6. Access的安全 7. MSSQL的安全 8. MYSQL的安全
25
1.数据库系统面临的安全威胁
(a)定期地备份数据库系统中的所有数据文件: 联机备份、转储备份、增量备份、 异地备份
31
3.数据库安全需求——数据库完
整性
①数据库的物理完整性
(b)在故障点重建数据库:DBMS采用REDO 和UNDO日志,使得系统在发生故障之后重 起DBMS时使数据库恢复到故障前的状态
(c)双机热备份:保持主从备份数据库的一致, 当主数据库发生故障,从数据库自动取代主 数据库
涉密系统
公开服务网
内部办公网-税务
金融服务系统
GSM
国家授权中 心
金融机构 KM
PSTN CDMA
电信公网
相关主题