电子政务信息安全体系docWord文档格式.docx

上传人:b****3 文档编号:14834930 上传时间:2022-10-25 格式:DOCX 页数:55 大小:51.73KB
下载 相关 举报
电子政务信息安全体系docWord文档格式.docx_第1页
第1页 / 共55页
电子政务信息安全体系docWord文档格式.docx_第2页
第2页 / 共55页
电子政务信息安全体系docWord文档格式.docx_第3页
第3页 / 共55页
电子政务信息安全体系docWord文档格式.docx_第4页
第4页 / 共55页
电子政务信息安全体系docWord文档格式.docx_第5页
第5页 / 共55页
点击查看更多>>
下载资源
资源描述

电子政务信息安全体系docWord文档格式.docx

《电子政务信息安全体系docWord文档格式.docx》由会员分享,可在线阅读,更多相关《电子政务信息安全体系docWord文档格式.docx(55页珍藏版)》请在冰豆网上搜索。

电子政务信息安全体系docWord文档格式.docx

安全服务;

安全系统;

防火墙;

入侵检测系统;

加密;

解密;

对称密码体制;

非对称密码体制;

数字签名;

数字证书;

CA认证中心;

计算机病毒;

技术安全体系;

信息安全整体解决方案

(一)导入新课

来自工信部的统计信息显示:

2010年1月4日至

篡改的政府网站数量为178个。

10日,一周内境内被

2010年1月8日,360安全中心发布称:

360安全卫士恶意网页监控数据显示,仅1月3日一天,就有包括汕头市政府门户网站、山东省人民检祭院网站等在内的21豕政府网站被黑客挂马。

教学过程

根据互联网安全机构瑞星公司发布《2011年度企业安全报告》显示,

2011年有接近20万个企业网站曾被成功入侵(以页面计算),教育科研网站和政府网站成为最容易被攻击植入木马的类型,分别占总体数量的31%和

15%,3万个被成功入侵的政府网站页面遭到黑客不同程度地破坏和修改,部分甚至存在长期未修复的现象。

2012年9月3日,瑞典多个官方网站当天遭到黑客袭击,瘫痪数小时。

这些数据都反应了一个问题,那就是政府电子政务信息安全问题严重。

(二)讲授新课

针对不冋教学内容,选择不冋的教学方法。

教师先就提出问题,让学生思考,然后展示要讲授的内容。

教师利用板书展示所要讲授的新课。

(三)巩固练习

1.信息安全的定义。

2•电子政务信息安全面临的威胁。

3.电子政务信息安全设计。

提问的方式,需要10分钟。

(四)归纳小结

分节次梳理知识,然后整合到本章框架下,需时5分钟。

(五)作业安排

1.查找电子政务信息安全案例。

教学内容

解析、设问及要求

8.1电子政务信息安全的需求

2学时

8.1.1何为信息安全?

国际标准化组织对信息安全的定义是:

“在技术上和管理上为数据处

理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。

设问1:

你认为的信息安全是什么?

8.1.2信息安全的基本内涵

1.机密性

机密性也称保密性,保密性要求信息不为非法用户所知所用。

在电

子政务系统中,敏感、机密信息或数据有可能在传输过程中被非法用户截取,系统应能够防止信息的非授权泄露,即防止信息泄露给不应该拥有该信息的用户、实体或进程等。

这就在技术上要求能够预防通过搭线和电磁泄露等手段获取信息,能够通过对业务流量的分析获取

有价值情报或其他一切损害系统机密性的行为。

通常采用信息加密技

术来保证信息的机密性。

2.完整性

完整性是指XX不能对信息进行修改的特性。

信息在传送或存

储过程中不被截取或破坏(包括篡改、重放或延迟),或只有得到允

许的人才能修改数据,信息的完整性能够保证或能够判别出数据是否被修改。

系统中的软件和数据XX不得改变的特性,包括软件(程

要求1:

了解信息安全的内涵

序)完整性和数据完整性两个方面,即系统中使用的软件XX不

得删改,数据在存储和传输过程中必须保证不被修改、不被破坏、不

能丢失。

当信息出现意外改变时,就丧失了其完整性。

因此,需要从

技术上预防对信息进行的随意生成、修改和删除等操作,冋时还要防

止在数据传输过程中出现信息丢失、重复以及次序上的错误等情况。

3.可用性

可用性是软件或系统的最基本特性,是指被授权用户或实体访问并

按需求使用的特性,即当授权用户或实体需要访问系统、数据时能够

被满足的特性。

可用性与环境、网络、系统以及数据的安全、可靠、

稳定等特性直接相关。

4•不可否认性

不可否认性是指证实行为已经发生的特性,以保证行为不能抵赖。

不可否认性以身份确认为前提,在保证实体身份的基础上,才能谈到

实体行为的不可否认。

目前,不可否认性主要依靠数字签名技术实现。

数字签名类似于人的手写签名,在签名中也包含难于伪造的签名主体

的个性信息。

不可否认性是网络世界中信用的核心体现,因此,其依

赖的电子签名(也称数字签名)技术受到世界各国普遍重视,很多国

家通过了“电子签名法”,以确定电子签名在数字世界中的法律地位。

5•可控性

可控性是指对信息的访冋、传播方式,以及信息的内容具有控制的

一种特性,在电子政务系统中,要求能够在任何必要的情况下不受阻

碍地实施对信息以及系统访问的监控管理行为。

6•真实性

真实性是指信息所反映的内容与客观事物主体是否一致的特性。

8.1.3电子政务信息安全面临的威胁

电子政务信息安全威胁是指对电子政务信息的保密性、完整性、不可否认性、可用性、可控性、真实性的破坏,或合法使用所造成的

要求2:

掌握电子政务信息安全面临的威胁

风险,主要来自技术和管理两方面。

(一)技术方面

电子政府行使政府职能的特点会导致来自外部或内部的各种攻击,包

括黑客组织、犯罪集团或某些国家行为的攻击。

实施攻击主要依靠技术手段,包括基于监听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。

我们把技术方面的安全风险分为物理安全风险、链路安全风险、网络安全风险、系统安全风险和应用安全风险等五个方面。

1.物理安全风险

物理安全涉及的风险主要有:

⑴对信息化基础设施的直接破坏,如切断通信电缆、损毁通信设备和

存储设备;

⑵对电子供应设施的破坏,如切断电源、电源故障、电压不稳、电力供应不足等,造成设备断电,造成信息的毁坏或丢失;

⑶各种自然灾害(如水灾、火灾、地震、台风、雷电等)、物理设备

(如计算机设备、网络设备、存储介质等)自身的老化和损坏等环境

事故可能导致的整个系统毁灭;

⑷设备被盗、被毁造成数据丢失或信息泄漏;

⑸静电、强磁场、电磁辐射可能带来的破坏,如设备短路、毁坏存储

介质,可能造成数据信息毁坏、被窃取或偷阅;

⑹报警系统的设计不足或故障可能造成误报或漏报。

这些物理风险主要来自于操作失误(如使用者错误格式化硬盘等)、

人为的破坏和物理自然环境的恶化等。

2•链路安全风险

入侵者可能在传输链路上利用搭线窃听等方式截获机密信息,再通过

一些技术手段读出信息;

或通过对信息流向、流量、通信频度和长度等参数的分析,推导出有用信息,如用户口令、账号等;

或做一些篡改来破坏数据的完整性。

3•网络安全风险

网络应用在提供了网络的开放性和资源的共享性的冋时,也增加了网

络安全的脆弱性和复杂性。

网络互联方式、网络的规模、提供服务的方式、网络知名度以及网络对安全事故的准备情况等一些因素都会影响到网络安全风险及其程度。

再加上政府的政治经济特性和资源特性,其信息资源受到关注的程度更高,从而使得电子政务网络面临的安全威胁将更为严重。

一般地,网络安全威胁主要有:

⑴非授权访问:

没有预先经过同意就使用网络资源被看作非授权访问。

如:

有意避开系统访问控制机制,对网络资源进行违法操作;

或擅自扩大权限,越权访问信息等。

⑵信息泄漏:

指敏感数据在有意或无意中被泄漏或透露给某个非授权的人或实体。

这种威胁主要来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。

⑶破坏数据完整性:

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;

或恶意添加、

修改数据,损害数据的一致性,以干扰用户的正常使用。

⑷拒绝服务攻击:

拒绝服务攻击可以防止用户对部分或全部计算机系统的访问。

它们的实现方法通常是:

通过向某个连接到局域网或者

Internet的设备发送大量的杂乱的或者无法控制的数据,不断对网络服

务系统进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢甚至瘫痪,从而影响用户的正常使用,甚至使合法用户被排斥而不能进入网络系统或不能得到相应的服务。

更严重的是分布式拒

绝服务攻击,这种攻击会危及到多个设备或者主机的安全。

⑸传播病毒:

通过网络传播计算机病毒,其破坏性远大于单机系统,而且用户很难防范。

假如内网的一个系统或一台设备被病毒感染,就很可能会影响同一网络上的其他系统乃至造成整个网络瘫痪。

4•系统安全风险

目前的操作系统以及底层支撑系统多来自于国外公司。

很多系统有漏

洞和“后门”,即在各种软硬件中有意或无意间留下的特殊代码,通过这些代码公司可以获得软硬件设备的标识信息或进入操作系统特权控制的信息。

5•应用安全风险

电子政务应用系统是软件。

软件既是重要的系统资源,是安全保护的对象,是安全控制的措施,又是危害安全的途径和手段,而且由于电子政务应用系统直接面向业务进行信息处理,其业务范围广泛,应用主体众多,涉及到复杂的权限管理和业务责任等原因,使得应用系统极为复杂,程序量很大,设计失误的风险难免会增多,加之还涉及到软件开发人员的品行的可靠性问题,所以,软件本身是十分脆弱的。

如果考虑不周,或者受设计者本身的技术能力限制,则应用系统的各组成部分和整个网络,从系统集成、网络设计到计算机各个元器件、网络设备、安全专用设备、操作系统、网络协议、应用软件等,都可能无意识地留下可供攻击者开发利用的一些特性,使应用系统存在安

全弱点或隐患,直接影响到应用系统的使用效果。

从应用安全的角度考虑,主要是应用系统自身的安全和数据信息的安全。

其内容包括:

⑴合法性。

一方面是指对信息系统操作的合法性,另一方面是指信息系统用户身份的合法性。

⑵规范性。

在应用、操作和维护上必须遵守一定的技术规范。

⑶安全性。

信息系统和应用程序自身不能存在安全漏洞,应用过程中所处理的各类信息不被泄露、篡改、假冒或抵赖等。

⑷兼容性。

不同的信息系统和应用程序之间应具有良好的信息交换能力。

由于电子政务是面向全社会提供公共信息和公共服务,其应用系统的

服务对象十分广泛,这势必要求其应用系统运行具有可靠性、可控性和可跟踪性,即保证系统没有易遭到攻击的漏洞或后门,管理部门对系统有足够的控制和管理能力,对系统的运行能够实施有效跟踪、监测并能及时解决发现的问题。

此外,还要求各电子政务应用系统具有

开放性,对网络中其他不同的应用系统具有良好的兼容性,并且应该是可扩充的,以适应公众需求的不断变化。

(二)管理方面

网络系统的女全冋题绝大部分都是来自于内部。

有调查显示:

在已有的网络安全攻击事件中,约70%来自于网络内部的侵犯。

组织内部安

全管理组织不健全,管理制度不规范且缺乏可操作性,日常管理松懈,

管理人员素质低,管理制度不健全,导致安全策略不完善或不能实施,是造成攻击者频频得手的主要原因。

此外,人们的安全意识薄弱,技术力量严重不足,安全制度执行不力等原因,会使怀有恶意的内部人员成为最难防范的敌人,造成最大的安全隐患。

来自内部的安全威胁主要有:

内部人员故意泄漏网络结构;

安全管理员有意透露其用户名及口令;

内部不怀好意的员工编些破坏程序在内

网上传播;

或者内部人员通过各种方式盗取他人的涉密信息并传播出去等。

大多数技术安全措施,如防火墙、入侵者探测系统等旨在对付来自于系统外部的攻击的手段,对内部的攻击却束手无策。

这是因

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1