您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 其它办公文档 > (8)电子政务的安全困境与防御
第8讲电子政务的安全困境与防御1995年,美国就提出了“战略信息战”的概念,3中国电子政务的总体结构系统管理维护体系备份中心网管中心运维中心应用框架层知识管理系统OA系统协同工作系统决策支持系统信息交换系统应用系统层工商政务系统税务政务系统教育政务系统公众访问层政务门户网络平台层政务内网政务专网政务外网数据资源层数据访问、转换、提取、过滤、综合数据资源电子政务平台的安全体系信任服务体系密钥管理体系特权管理体系斯诺登事件:“棱镜计划”通过接入互联网公司的中心服务器,情报分析人员可直接接触所有用户的音频、视频、照片、电邮、文件和连接日志等信息,跟踪互联网使用者的一举一动以及他们的所有联系人,过去6年中,该项目经历了爆炸性增长。目前美国国家安全局最重要的情报来源已经是全球互联网,美国国家间谍机构目前依靠各种对本国和他国互联网进行监视的秘密计划,为美国的情报分析机构提供原始数据。通过这些监控行动,美国事实上监控着全球的互联网各种通信,包括对中国等国家执行接近网络战争状态的全天候无缝监控。5目录电子政务的安全困境1电子政务安全技术保障体系2电子政务安全运行管理体系3电子政务安全社会服务体系4电子政务安全基础设施平台56一、电子政务的安全困境EG特征、规律解析EG安全的实质、内涵发现EG安全威胁解析EG安全的重要性、特殊性解析EG安全需求提出EG安全管理体系框架71.电子政务的安全威胁安全威胁黑客攻击垃圾信息网络犯罪有害信息12345计算机病毒8按来源分类:自然vs人为自然威胁是指不以人的意志为转移的不可抗拒的自然事件。自然威胁发生的概率比较低。人为威胁人为威胁自然威胁–意外的:操作不当,软硬件缺陷……计算机安全专家结论:约65%的损失来自于无意的错误或疏忽。–有意的:欺诈或偷窃、内部人员的有意破坏、怀有恶意的黑客行为、侵犯他人隐私、恶意代码以及间谍行为等。电子政务的安全威胁9(1)针对信息资产的威胁–信息破坏–信息泄密。–假冒或否认。(2)针对系统的威胁例如–通信线路、计算机网络以及主机、光盘、磁盘等被破坏;–系统出现运行速度变慢、信息丢失、拒绝服务等不正常反应等。–通过旁路控制,躲过系统的认证或访问控制,进行未授权的访问等。按作用对象分类:10(1)信息泄露–在传输中被利用电磁辐射或搭接线路的方式窃取;–授权者向未授权者泄露–存储设备被盗窃或盗用;–未授权者利用特定的工具捕获网络中的数据流量、流向、通行频带、数据长度等数据并进行分析,(2)入侵(intrusion)–旁路控制–假冒–口令破解–合法用户的非授权访问–扫描(scan)(3)抵赖(否认)–发方事后否认自己曾经发送过某些消息;–收方事后否认自己曾经收到过某些消息;–发方事后否认自己曾经发送过某些消息的内容;–收方事后否认自己曾经收到过某些消息的内容。(4)滥用(misuse)滥用泛指一切对信息系统产生不良影响的活动。主要有:传播恶意代码、复制/重放、发布或传播不良信息按方法分类:11按位置分类:外部vs内部恶意破坏自然灾害意识不够内外勾结滥用职权操作不当管理疏漏软硬件缺陷内部资源内部环境外部环境信息战争病毒感染信息恐怖活动黑客攻击信息间谍12电子政务安全威胁分析表-1种类主要表现形式内部环境威胁恶意破坏破坏数据、转移资产、设置故障及损毁设备等内外勾结出卖情报、透露口令、入侵系统、破坏数据、设置故障及损毁设备等滥用职权非职责查看内部信息、非职责使用系统等操作不当数据损坏或丢失、硬件损坏及垃圾处理不当等安全意识不强思想麻痹、经验不足及经验估计不足等管理疏漏制度不完善、人员组织不合理、缺乏监控措施及权责不清等软硬件缺陷电磁泄露、剩磁效应、预置陷阱、操作系统漏洞、数据库缺陷、逻辑炸弹、协议漏洞、网络结构隐患及设备老化等自然灾害因温度、湿度、灰尘、雷击、水灾、火灾及空气污染等使设备被破坏或不能正常工作13电子政务安全威胁分析表-2种类主要表现形式外部环境威胁病毒破坏破坏文件、占耗内存、干扰系统运行、妨碍磁盘操作及扰乱屏幕显示等黑客攻击系统入侵、网络窃听、密文破译、拒绝服务及传输通道损坏等信息间谍信息窃取、网络窃听、密文破译、密钥破译、电磁探测及流量分析等信息恐怖活动摧毁国家信息基础设施、制造并散布恐怖信息等信息战争发布虚假信息、窃取军事情报、攻击指挥系统及破坏社会经济系统等14电子政务行为分析政务主体政务分支政务单元政务分支政务单元政务单元政务单元G2B因特网电话网外联网G2C因特网因特网获取信息G2G移动办公?按EG行为分类:152.电子政务安全的实质15信息安全是指保障信息的机密性、完整性、可用性、可控性和不可否认性等几个方面。机密性:指保证信息不泄露给未经授权的人;完整性:指防止信息被篡改,保证信息的真实性可用性:指保证信息和信息系统确实被授权使用者所用;可控性:指对信息及信息系统实施安全监控管理不可否认性:指保证信息行为人不能否认自己的行为。16安全重要性国家安全问题保障国家各种利益保障社会稳定政务信息传输安全政务信息存储安全涉密政务信息安全认证政务活动中的身份控制政务系统中的权限保证政务系统的稳定运行系统的安全备份与恢复机制维护电子政府的良好形象安全实质机密性完整性可用性可控性不可否认性电子政务的安全需求安全需求图3.电子政务的安全需求174.电子政务安全的主要制约信息技术水平和手段落后法律法规相对滞后缺乏高效国际协作机制185.电子政务的安全管理体系保障电子政务安全不能仅仅依靠技术,关键还是在于管理。从技术上寻找突破口,远比从管理上寻找突破口的代价要大的多。突破安全的代价:技术突破管理突破19电子政务安全(管理)体系技术保障体系运行管理体系社会服务体系基础设施平台技术研发防护系统行政管理技术管理风险管理安全管理测评认证应急响应教育培训法规建设标准建设PKI认证平台PMI权限平台美国关键基础设施网络安全框架中央网络安全与信息化领导小组的建立,预示着我国网络安全与信息化整体将进入一个新的发展阶段22二、电子政务安全技术保障体系涉及两个层面的问题:信息安全基本理论和核心技术研究与开发用信息安全产品和系统构建综合防护系统23(1)数据加密技术数据加密技术根据其采用的密码体制不同,分为对称密码技术和非对称密码技术。对称密码技术是采用相同的密钥进行加密和解密运算,这两个密钥都不能公开,因此也称为私钥加密技术。常用的私钥密码技术有两类:一类是流密码技术;另一类是分组密码技术(如:DES、IDEA)。1.电子政务安全核心技术24非对称密码技术采用两个不同的密钥,一个用来加密,一个用来解密,前者是可以公开的,为公开密钥,而后者是需要保护的,只有解密人自己有,为秘密密钥,且二者不能相互推导,因此也称为公钥加密技术(如:RSA)。重要的是密钥25A公司B公司C公司(4)B用自己的私钥对文件进行解密(2)A用B的公钥对文件进行加密B将他的公钥发给A(1)(3)A将加密后的文件发给B26(2)数字证书数字证书是一个经数字证书认证中心(CA认证中心)数字签名的包含公开密钥拥有者信息以及公开密钥等信息的具有X.509格式编码的文件。数字证书是由公证、权威的第三方CA中心签发的,以数字证书为核心的密码技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性,以及交易实体身份的真实性和行为的不可否认性,从而保障网络应用的安全性。27用户A用户BCA可以担保我的网上业务对方的真实身份CA可以担保我的网上业务对方的真实身份??CA中心我了解用户A我可以为他们的真实身份担保我了解用户B我可以为他们的真实身份担保CA(CertificateAuthority)是颁发数字证书的机构。证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。◆PKI/CA简介28•利用公开密钥理论和技术建立的提供安全服务的在线基础设施。它利用加密、数字签名、数字证书来保护应用、通信或事务处理的安全。•基于公钥理论–相对于传统的秘密密钥(对称密钥)•基础设施–如同电力基础设施为家用电器提供电力一样–PKI为各种互联网应用提供安全保障公钥基础设施(PublicKeyInfrastructure)29(3)信息隐藏技术该技术是利用多媒体信息本身存在的冗余性和人的感官对一些信息的掩蔽效应而形成的。信息隐藏的含义是:把一个有意义的信息隐藏在另一个称为载体的信息中,形成隐秘载体,非授权者不知道这个信息中是否隐藏了其他的信息,即便知道,也难以提取或去除隐藏的信息。载体信息多媒体冗余隐秘载体授权实际信息提取隐藏信息接受者302.电子政务安全防范系统电子身份认证防病毒软件防火墙入侵检测系统漏洞扫描安全审计系统物理隔离系统31三、电子政务安全运行管理体系1.电子政务安全行政管理(1)安全组织机构(2)安全人事管理(3)安全责任制度2.电子政务安全技术管理(1)实体安全管理(2)软件系统管理(3)密钥管理323.电子政务安全风险管理331.信息安全管理服务信息安全咨询服务安全技术管理服务数据安全分析服务安全管理评估服务四、信息安全社会服务体系342.信息安全测评认证美国国家计算机安全协会NCSAD最低安全性;C1自主存取控制;C2较完善的自主存取控制(DAC)、审计;B1强制存取控制(MAC);B2良好的结构化设计,形式化安全模型;B3全面的访问控制,可信恢复;A1形式化认证;353.信息系统安全应急响应服务4.信息安全教育培训36五、电子政务安全基础设施平台信息安全的法律保障1知识产权保护2信息化与电子政务促进法3中国国家电子政务标准4371.信息安全的法律保障我国在信息安全的法制建设方面已经做了大量工作,已经出台了许多法律和法规,例如:《中华人民共和国保守国家秘密法》(1988年9月5日,中华人民共和国主席令);《计算机软件保护条例》(1991年10月1日);《计算机信息系统安全保护条例》(1994年2月18日);《警察法》(1995年2月28日,全国人大),规定“履行监督管理计算机信息系统安全保护工作”;新《刑法》(1997年3月,全国人大),增加了针对计算机信息系统和利用计算机犯罪的条款;《中华人民共和国计算机信息网络国际联网管理暂行规定》(1997年5月20日,国务院);《计算机信息系统安全专用产品检测和销售许可证管理办法》(1997年12月12日,公安部);《计算机信息网络国际联网安全保护管理办法》(1997年12月11日国务院批准,1997年12月30日公安部发布);《计算机病毒防治管理办法》(2000年4月26日,公安部);《计算机信息网络国际联网保密规定》(2000年,国家保密局);《互联网信息服务管理办法》(2000年9月25日,国务院);《全国人民代表大会常务委员会关于维护互联网安全的决定》(2000年12月28日,全国人大)。……。382.知识产权保护已经出台了有关法律,如:《著作权法实施细则》《计算机软件保护条例》《计算机软件著作权登记办法》《实施国际著作权条约的规定》《商标法》《世界知识产权组织版权条约》《专利法》《中国互联网络域名注册实施细则》《中国互联网域名管理办法》《中文域名注册暂行管理办法》《中国互联网络域名注册实施细则》《中文域名争议解决办法》393.信息化与电子政务促进法(1)《行政许可法》《行政许可法》明确规定:行政机关应当建立和完善有关制度,推行电子政务,在行政机关的网站上公布行政许可事项,方便申请人采取数据电文等方式提出行政许可申请。而且相关职能部门应当与其他行政机关共享有关行政许可信息,提高办事效率。(2)《政府信息公开条例》《中华人民共和国政府信息公开条例》已经2007年1月17日国务院第165次常务会议通过,自2008年5月1日起施行(3)《电子签名法》电子签名就是在传输文件的同时,传输数字签名+数字证书,使接收方可以确认发送方的身份和权利。404.中国国家电子政务标准《电子政务标准化指南》包括如下几个标准:–《电子政务标准化指南——网络基础设施》–《电子政务标准化指南——支撑技术》–《电子政务标准化
本文标题:(8)电子政务的安全困境与防御
链接地址:https://www.777doc.com/doc-24806 .html