电子政务安全体系PPT推荐.ppt

上传人:b****3 文档编号:15664522 上传时间:2022-11-11 格式:PPT 页数:88 大小:2.23MB
下载 相关 举报
电子政务安全体系PPT推荐.ppt_第1页
第1页 / 共88页
电子政务安全体系PPT推荐.ppt_第2页
第2页 / 共88页
电子政务安全体系PPT推荐.ppt_第3页
第3页 / 共88页
电子政务安全体系PPT推荐.ppt_第4页
第4页 / 共88页
电子政务安全体系PPT推荐.ppt_第5页
第5页 / 共88页
点击查看更多>>
下载资源
资源描述

电子政务安全体系PPT推荐.ppt

《电子政务安全体系PPT推荐.ppt》由会员分享,可在线阅读,更多相关《电子政务安全体系PPT推荐.ppt(88页珍藏版)》请在冰豆网上搜索。

电子政务安全体系PPT推荐.ppt

计算机安全更关心信息的存储和处理的安全。

网络安全是指网络系统的硬件、软件及系统中的数据受保护,系统能可靠连续地运行。

网络安全更关系的是信息在网络传播过程中所涉及的各种安全问题。

电子政务安全问题就是一种信息安全问题。

电子政务的安全需求电子政务的安全需求身份认证服务:

身份认证服务:

为政务实体定义唯一的电子身份标识,并通过该标识进行身份认证,保证身份的真实性。

权限控制服务:

把信息资源划分成不同级别,并把使用信息资源的用户划分成不同类型,实现不同类型人员对不同级别信息访问的控制策略。

信息保密服务:

对于传输中需要保密的信息,采用密码技术进行加解密处理,防止信息的非授权泄漏。

数据完整性服务:

保证收发双方数据的一致性,防止信息被非授权修改。

不可否认服务:

为第三方验证信息源的真实性和信息的完整性提供证据,它有助于责任机制的建立,为解决电子政务中的争议提供法律证据。

6保障电子政务安全的重要性保障电子政务安全的重要性1、国家安全问题。

电子政务的安全体现了国家防御国外信息和网络优势威胁的能力,以信息手段维护国家安全的能力。

2、保障电子政务安全即维护了社会各阶层利益。

电子政务的应用不仅代表政府部门的利益更代表了企业和广大民众的利益。

3、电子政务安全是社会稳定的基本保障。

电子政务的社会服务职能使得电子政务系统的安全运行更加重要。

国内国内电子政务安全电子政务安全存在的一些问题存在的一些问题大部分的政府机构都没有精力对网络安全进行必要的人力投入;

很多大部分的政府机构都没有精力对网络安全进行必要的人力投入;

很多重要站点的管理员都是重要站点的管理员都是InternetInternet的新手,很多服务器的新手,很多服务器存在存在的漏洞可以的漏洞可以使入侵者获取系统的最高控制权。

我国现有信息安全专业人才使入侵者获取系统的最高控制权。

我国现有信息安全专业人才少,少,有有必要必要采取采取措施来逐步改善目前安全人才极为缺乏的状况。

措施来逐步改善目前安全人才极为缺乏的状况。

22、缺乏整体安全方案、缺乏整体安全方案在大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这在大多数人的眼中,在服务器前加一个防火墙就解决了安全问题,这是一种很狭隘的安全思路。

防火墙仅仅是一个访问控制、内外隔离的是一种很狭隘的安全思路。

防火墙仅仅是一个访问控制、内外隔离的安全设备,在底层包过滤、安全设备,在底层包过滤、IPIP伪装、碎片攻击,端口控制等方面的确伪装、碎片攻击,端口控制等方面的确有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。

有着不可替代的作用,但它在应用层的控制和检测能力是很有限的。

另外,没有设置好密码策略、没有设置安全日志策略或没有定期分析另外,没有设置好密码策略、没有设置安全日志策略或没有定期分析日志发现异常现象等等。

说到底就是缺乏一套整体安全方案,一个没日志发现异常现象等等。

说到底就是缺乏一套整体安全方案,一个没有整体安全规划的系统,安全是肯定没有保障的。

有整体安全规划的系统,安全是肯定没有保障的。

33、系统本身不安全、系统本身不安全没有对用户和目录权限进行设置及建立适当的安全策略;

没有对用户和目录权限进行设置及建立适当的安全策略;

没有打安全补丁;

安装时为方便使用简单口令而后来又不更改;

没有进行适当的目录和文件权限设置;

没有进行适当的用户权限设置,打开了不必要的服务;

没有对自己的应用系统进行安全检测等等。

事实上系统和应用大多是由系统集成商来完成的,其做法往往是事实上系统和应用大多是由系统集成商来完成的,其做法往往是最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗最大化安装,以方便安装调试,把整个系统调通就算完成了任务,遗憾的是留下很多的安全隐患;

而安全却恰恰相反,遵循最小化原则,憾的是留下很多的安全隐患;

而安全却恰恰相反,遵循最小化原则,要求没必要的东西一定不要。

要求没必要的东西一定不要。

44、没有安全管理机制、没有安全管理机制安全和管理是分不开的,有好的安全设备和系统还不够,还必须有一安全和管理是分不开的,有好的安全设备和系统还不够,还必须有一套好的安全管理方法,并贯彻实施。

套好的安全管理方法,并贯彻实施。

建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列管理方法和制度是非常必要的。

日志管理等一系列管理方法和制度是非常必要的。

55、不理解安全的相对性、不理解安全的相对性未持续提高系统安全能力未持续提高系统安全能力需要指出的是安全是相对的,主要因为:

需要指出的是安全是相对的,主要因为:

操作系统和应用系统漏洞的不断发现操作系统和应用系统漏洞的不断发现新的新的黑客技术黑客技术所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟所以,安全是相对的,是动态的,只有及时对系统安全问题进行跟踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确踪处理,定期进行整体安全评估,及时发现问题并加以解决,才能确保系统具有良好的安全性保系统具有良好的安全性。

12安全威胁的形式非授权访问信息泄漏和丢失数据完整性破坏拒绝服务攻击技术保障体系技术保障体系数据加密技术对称密码技术:

加解密的密钥相同,不能公开。

DES、IDEA算法。

非对称密码技术:

两个不同的密钥,一个用于加密,一个用于解密,公钥加密技术。

RSA算法。

安全威胁安全威胁操作系统的安全性;

操作系统的安全性;

防火墙的安全性;

来自内部网用户的安全威胁;

TCP/IPTCP/IP协议族软件本身缺乏安全性;

协议族软件本身缺乏安全性;

电子邮件病毒、逻辑炸弹等;

WebWeb页面中存在恶意的页面中存在恶意的Java/ActiveXJava/ActiveX控件;

控件;

应用服务的访问控制、安全设计存在漏洞;

缺乏有效的手段监视、评估网络的安全性。

22、黑客常用的攻击手段和方式、黑客常用的攻击手段和方式利用系统管理的利用系统管理的“漏洞漏洞”进入;

进入;

利用操作系统和应用系统的漏洞攻击;

利用窃听获取用户信息及更改数据;

伪造用户身份、否认自己的签名;

传播和释放病毒对系统进行有效控制;

IPIP欺骗攻击;

欺骗攻击;

拒绝服务(拒绝服务(DoSDoS)攻击;

)攻击;

消耗主机资源使其瘫痪或死机。

防病毒系统单机版杀毒软件网络版杀毒软件一般采用B/S架构,具有“染毒电脑隔离”“文件自动分发”“全网漏洞管理”等众多功能,并具有详尽的病毒疫情分析、IT资产管理等创新功能,为企业用户提供了更加强大的网络安全管理利器。

全网安全主动管理:

网络管理员通过此设置页面就可以实现对整个网络客户端的集中管理,对全网客户端进行统一或个性化设置,清楚地掌握整个网络环境中各个节点的病毒状态。

既方便管理员管理,又可以有效地减少网络安全风险,为用户的网络系统提供了可靠的安全解决方案。

防毒墙(网关)防火墙的类型防火墙的类型应用代理Application-LevelGateway电路级网关Circuit-LevelGateway包过滤路由器Packet-FilteringRouter源/目的IP地址源/目的端口应用状态和数据流净荷源/目的IP地址源/目的端口应用状态和数据流净荷防火墙的主要功能防火墙的功能过滤进出网络的数据管理进出网络的访问行为封堵某些禁止的业务记录进出网络的信息和活动对网络攻击进行检测和告警防火墙的局限性防火墙的局限性不能防范恶意知情者泄密不能控制不经过它的连接不能防备完全新的威胁不能防止病毒和特洛伊木马不能防止内部用户的破坏防火墙技术的发展趋势从目前对专网管理的方式,向远程上网集中管理的方式发展;

从目前对专网管理的方式,向远程上网集中管理的方式发展;

过滤深度不断加强,从目前的地址过滤、服务过滤,发展到页面过过滤深度不断加强,从目前的地址过滤、服务过滤,发展到页面过滤、关键字过滤及对滤、关键字过滤及对ActiveX/JavaActiveX/Java等的过滤;

等的过滤;

用防火墙建立用防火墙建立VPNVPN,IPIP加密越来越强;

加密越来越强;

单向防火墙(网络二极管)将出现;

对攻击的检测和告警将成为重要功能;

附加安全管理工具(如日志分析);

安全协议的开发将成为一大热点。

(二)安全身份认证系统

(二)安全身份认证系统基于生物特征的身份认证:

基于生物特征的身份认证:

如如DNADNA,视网膜,虹膜、指纹等;

,视网膜,虹膜、指纹等;

基于基于ICIC卡的身份认证:

卡的身份认证:

如磁存储卡、逻辑加密卡,如磁存储卡、逻辑加密卡,CPUCPU卡等;

卡等;

基于零知识证明的身份认证;

基于基于“用户名用户名+口令口令”的身份认证;

的身份认证;

基于电子钥匙的身份认证系统。

具有文件加密和文件夹隐藏功能支持热插拔(hotplug)外型小巧、灵活方便、安全可靠支持网络登录与身份认证占用单独的USB口、节省系统资源支持公钥证书(CA)具有屏幕锁定功能基于电子钥匙的身份认证海信NetKey身份认证界面局域网终端远程拨号终端NT服务器(三)数据加密设备(三)数据加密设备通常将单钥、双钥密码结合在一起使用:

单钥算法用来对数据进行加密;

双钥算法用来进行密钥交换。

数据加密可在通信的三个层次来实现:

链路加密;

节点加密;

端到端加密。

链路加密设备的特点链路加密设备的特点每个节点对收到的信息先解密,后加密;

它掩盖了被传输消息的源点与终点;

消息的报头和路由信息以密文方式传输。

加密机加密机密文密文加密机加密机加密机加密机密文密文明文明文明文明文明文明文加密机加密机源点源点终点终点节点加密设备的特点节点加密设备的特点在节点先对消息进行解密,后进行加密;

不允许消息在节点以明文方式存在;

消息的报头和路由信息以明文方式传输。

明文明文加密机加密机密文密文密文密文密文密文明文明文加密机加密机源点源点终点终点端到端加密设备的特点端到端加密设备的特点数据从源点到终点始终以密文形式存在;

数据从源点加密后到终点才被解密;

安全性高,系统维护方便。

加密机加密机明文明文明文加密机加密机源点源点终点密文密文密文密文加密机的应用图例网络中心网络中心安全路由器安全路由器密码管理中心密码管理中心因特网因特网加密机加密机加密机加密机加密机加密机(四)安全日志与审计系统(四)安全日志与审计系统数据采集、还原处理及备份功能数据采集、还原处理及备份功能:

提供丰富的采样条件设置;

对电子邮件与传输文件的压缩部分自

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 小学教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1