1、安全服务;安全系统;防火墙;入侵检测系 统;加密;解密;对称密码体制;非对称密码体制;数字签名;数字证书; CA认证中心;计算机病毒;技术安全体系;信息安全整体解决方案(一)导入新课来自工信部的统计信息显示: 2010年1月4日至篡改的政府网站数量为 178个。10日,一周内境内被2010年1月8日,360安全中心发布称:360安全卫士恶意网页监控数 据显示,仅1月3日一天,就有包括汕头市政府门户网站、山东省人民检 祭院网站等在内的21豕政府网站被黑客挂马。教学过程根据互联网安全机构瑞星公司发布 2011年度企业安全报告显示,2011年有接近20万个企业网站曾被成功入侵 (以页面计算),教育科
2、研网站 和政府网站成为最容易被攻击植入木马的类型,分别占总体数量的 31%和15%, 3万个被成功入侵的政府网站页面遭到黑客不同程度地破坏和修改, 部分甚至存在长期未修复的现象。2012年9月3日,瑞典多个官方网站当天遭到黑客袭击, 瘫痪数小时。这些数据都反应了一个问题, 那就是政府电子政务信息安全问题严重。(二)讲授新课针对不冋教学内容,选择不冋的教学方法。教师先就提出问题,让学生思考,然后展示要讲授的内容。教师利用板书展示所要讲授的新课。(三)巩固练习1.信息安全的定义。2电子政务信息安全面临的威胁。3.电子政务信息安全设计。提问的方式,需要10分钟。(四) 归纳小结分节次梳理知识,然后整
3、合到本章框架下,需时 5分钟。(五) 作业安排1.查找电子政务信息安全案例。教学内容解析、设问及要 求8.1电子政务信息安全的需求2学时8.1.1何为信息安全?国际标准化组织对信息安全的定义是: “在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶 意的原因而遭到破坏、更改和泄露”。设问1:你认为的 信息安全是什么?8.1.2信息安全的基本内涵1.机密性机密性也称保密性,保密性要求信息不为非法用户所知所用。在电子政务系统中,敏感、机密信息或数据有可能在传输过程中被非法用 户截取,系统应能够防止信息的非授权泄露,即防止信息泄露给不应 该拥有该信息的用户、实体或进
4、程等。这就在技术上要求能够预防通 过搭线和电磁泄露等手段获取信息, 能够通过对业务流量的分析获取有价值情报或其他一切损害系统机密性的行为。 通常采用信息加密技术来保证信息的机密性。2.完整性完整性是指XX不能对信息进行修改的特性。信息在传送或存储过程中不被截取或破坏(包括篡改、重放或延迟) ,或只有得到允许的人才能修改数据,信息的完整性能够保证或能够判别出数据是否 被修改。系统中的软件和数据XX不得改变的特性, 包括软件(程要求1: 了解信息安 全的内涵序)完整性和数据完整性两个方面,即系统中使用的软件XX不得删改,数据在存储和传输过程中必须保证不被修改、不被破坏、不能丢失。当信息出现意外改变
5、时,就丧失了其完整性。因此,需要从技术上预防对信息进行的随意生成、修改和删除等操作,冋时还要防止在数据传输过程中出现信息丢失、重复以及次序上的错误等情况。3.可用性可用性是软件或系统的最基本特性,是指被授权用户或实体访问并按需求使用的特性,即当授权用户或实体需要访问系统、数据时能够被满足的特性。可用性与环境、网络、系统以及数据的安全、可靠、稳定等特性直接相关。4不可否认性不可否认性是指证实行为已经发生的特性,以保证行为不能抵赖。不可否认性以身份确认为前提,在保证实体身份的基础上,才能谈到实体行为的不可否认。 目前,不可否认性主要依靠数字签名技术实现。数字签名类似于人的手写签名, 在签名中也包含
6、难于伪造的签名主体的个性信息。不可否认性是网络世界中信用的核心体现,因此,其依赖的电子签名(也称数字签名)技术受到世界各国普遍重视,很多国家通过了“电子签名法”,以确定电子签名在数字世界中的法律地位。5可控性可控性是指对信息的访冋、传播方式,以及信息的内容具有控制的一种特性,在电子政务系统中,要求能够在任何必要的情况下不受阻碍地实施对信息以及系统访问的监控管理行为。6真实性真实性是指信息所反映的内容与客观事物主体是否一致的特性。8.1.3电子政务信息安全面临的威胁电子政务信息安全威胁是指对电子政务信息的保密性、完整性、 不可否认性、可用性、可控性、真实性的破坏,或合法使用所造成的要求2:掌握电
7、子政 务信息安全面临的 威胁风险,主要来自技术和管理两方面。(一)技术方面电子政府行使政府职能的特点会导致来自外部或内部的各种攻击, 包括黑客组织、犯罪集团或某些国家行为的攻击。实施攻击主要依靠技 术手段,包括基于监听、截获、窃取、破译、业务流量分析、电磁信 息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散 等技术的主动攻击。我们把技术方面的安全风险分为物理安全风险、 链路安全风险、网络安全风险、系统安全风险和应用安全风险等五个 方面。1.物理安全风险物理安全涉及的风险主要有:对信息化基础设施的直接破坏,如切断通信电缆、损毁通信设备和存储设备;对电子供应设施的破坏,如切断电源、电源
8、故障、电压不稳、电力 供应不足等,造成设备断电,造成信息的毁坏或丢失;各种自然灾害(如水灾、火灾、地震、台风、雷电等) 、物理设备(如计算机设备、网络设备、存储介质等)自身的老化和损坏等环境事故可能导致的整个系统毁灭;设备被盗、被毁造成数据丢失或信息泄漏;静电、强磁场、电磁辐射可能带来的破坏,如设备短路、毁坏存储介质,可能造成数据信息毁坏、被窃取或偷阅;报警系统的设计不足或故障可能造成误报或漏报。这些物理风险主要来自于操作失误(如使用者错误格式化硬盘等) 、人为的破坏和物理自然环境的恶化等。2链路安全风险入侵者可能在传输链路上利用搭线窃听等方式截获机密信息, 再通过一些技术手段读出信息;或通过
9、对信息流向、流量、通信频度和长度 等参数的分析,推导出有用信息,如用户口令、账号等;或做一些篡 改来破坏数据的完整性。3网络安全风险网络应用在提供了网络的开放性和资源的共享性的冋时, 也增加了网络安全的脆弱性和复杂性。网络互联方式、网络的规模、提供服务的 方式、网络知名度以及网络对安全事故的准备情况等一些因素都会影 响到网络安全风险及其程度。再加上政府的政治经济特性和资源特 性,其信息资源受到关注的程度更高,从而使得电子政务网络面临的 安全威胁将更为严重。一般地,网络安全威胁主要有:非授权访问:没有预先经过同意就使用网络资源被看作非授权访 问。如:有意避开系统访问控制机制,对网络资源进行违法操
10、作;或 擅自扩大权限,越权访问信息等。信息泄漏:指敏感数据在有意或无意中被泄漏或透露给某个非授权 的人或实体。这种威胁主要来自诸如窃听、搭线,或其他更加错综复 杂的信息探测攻击。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、 插入或重发某些重要信息, 以取得有益于攻击者的响应; 或恶意添加、修改数据,损害数据的一致性,以干扰用户的正常使用。拒绝服务攻击:拒绝服务攻击可以防止用户对部分或全部计算机系 统的访问。它们的实现方法通常是:通过向某个连接到局域网或者In ternet的设备发送大量的杂乱的或者无法控制的数据, 不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使
11、系统响 应减慢甚至瘫痪,从而影响用户的正常使用,甚至使合法用户被排斥 而不能进入网络系统或不能得到相应的服务。 更严重的是分布式拒绝服务攻击,这种攻击会危及到多个设备或者主机的安全。传播病毒:通过网络传播计算机病毒,其破坏性远大于单机系统, 而且用户很难防范。假如内网的一个系统或一台设备被病毒感染,就 很可能会影响同一网络上的其他系统乃至造成整个网络瘫痪。4系统安全风险目前的操作系统以及底层支撑系统多来自于国外公司。 很多系统有漏洞和“后门”,即在各种软硬件中有意或无意间留下的特殊代码,通 过这些代码公司可以获得软硬件设备的标识信息或进入操作系统特 权控制的信息。5应用安全风险电子政务应用系统
12、是软件。软件既是重要的系统资源,是安全保护的 对象,是安全控制的措施,又是危害安全的途径和手段,而且由于电 子政务应用系统直接面向业务进行信息处理,其业务范围广泛,应用 主体众多,涉及到复杂的权限管理和业务责任等原因,使得应用系统 极为复杂,程序量很大,设计失误的风险难免会增多,加之还涉及到 软件开发人员的品行的可靠性问题,所以,软件本身是十分脆弱的。 如果考虑不周,或者受设计者本身的技术能力限制,则应用系统的各 组成部分和整个网络,从系统集成、网络设计到计算机各个元器件、 网络设备、安全专用设备、操作系统、网络协议、应用软件等,都可 能无意识地留下可供攻击者开发利用的一些特性, 使应用系统存
13、在安全弱点或隐患,直接影响到应用系统的使用效果。从应用安全的角度考虑, 主要是应用系统自身的安全和数据信息的安 全。其内容包括:合法性。一方面是指对信息系统操作的合法性,另一方面是指信息 系统用户身份的合法性。规范性。在应用、操作和维护上必须遵守一定的技术规范。安全性。信息系统和应用程序自身不能存在安全漏洞,应用过程中 所处理的各类信息不被泄露、篡改、假冒或抵赖等。兼容性。不同的信息系统和应用程序之间应具有良好的信息交换能 力。由于电子政务是面向全社会提供公共信息和公共服务, 其应用系统的服务对象十分广泛,这势必要求其应用系统运行具有可靠性、可控性 和可跟踪性,即保证系统没有易遭到攻击的漏洞或
14、后门,管理部门对 系统有足够的控制和管理能力,对系统的运行能够实施有效跟踪、监 测并能及时解决发现的问题。此外,还要求各电子政务应用系统具有开放性,对网络中其他不同的应用系统具有良好的兼容性,并且应该 是可扩充的,以适应公众需求的不断变化。(二)管理方面网络系统的女全冋题绝大部分都是来自于内部。有调查显示:在已有 的网络安全攻击事件中, 约70%来自于网络内部的侵犯。 组织内部安全管理组织不健全,管理制度不规范且缺乏可操作性, 日常管理松懈,管理人员素质低,管理制度不健全,导致安全策略不完善或不能实施, 是造成攻击者频频得手的主要原因。此外,人们的安全意识薄弱,技 术力量严重不足,安全制度执行不力等原因,会使怀有恶意的内部人 员成为最难防范的敌人,造成最大的安全隐患。来自内部的安全威胁主要有:内部人员故意泄漏网络结构;安全管理 员有意透露其用户名及口令; 内部不怀好意的员工编些破坏程序在内网上传播;或者内部人员通过各种方式盗取他人的涉密信息并传播出 去等。大多数技术安全措施,如防火墙、入侵者探测系统等旨在对付 来自于系统外部的攻击的手段,对内部的攻击却束手无策。这是因
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1