ImageVerifierCode 换一换
格式:DOCX , 页数:6 ,大小:18.18KB ,
资源ID:9166576      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9166576.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(电子政务网络边界安全设计与实现docx.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

电子政务网络边界安全设计与实现docx.docx

1、电子政务网络边界安全设计与实现docx摘要现阶段,电子政务网络正在不断发展中,随之而来的是其边界安全问题愈发凸显。 该文着重介绍当前电子政务网络存在的边界安全问题,在此基础上分析并提出具体的防护技术和应对措施。 关键词电子政务;边界安全;安全体系随着我省电子政务网络的快速发展,各级政府部门的工作逐步走向信息化和网络化,为了满足人民群众的办事需求,电子政务网络的建设和发展逐步深入,承载的业务系统也越来越多,网络安全问题日益突出。 各级政府网站和业务系统网页被恶意篡改、数据库被注入、攻击等安全事件频发,网络安全受到了极大的挑战。 面对黑客的猖狂攻击,防护网络边界安全刻不容缓。 1电子政务网络现状及

2、边界安全需求分析目前多数政府部门未建立起统一且具有指导性的安全策略,没有站在全局高度提供信息安全工作的方针或指导意见,安全管理未引起足够重视,前景堪忧。 大部分政府部门没有明确网络安全责任部门,制度建设不完善,人员的安全意识薄弱,运维人员往往身兼管理和审计职责,安全管理责任边界不清晰。 尽管现有的电子政务网络中通常都按照要求部署了一定的网络边界安全防护系统和设备,如防火墙、漏洞扫描、入侵检测、防毒墙等,但是这些设备往往都没有配置切实有效的安全防护策略,导致其形同虚设;而且在日常运维中缺少流量分析和总结,无法做到安全预警和态势感知,不能形成协同防护的合力。 2电子政务网络边界安全防护体系通过分析

3、以上电子政务网络的安全策略、安全管理、安全技术、日常运维等四个方面的现状,以及存在的电子政务网络边界安全问题,根据国家的电子政务网络安全建设总体要求,在实践中可以通过统一的安全策略,从管理、技术和运维等多个维度进行全流程的防护,构建全面、立体、多维的网络边界安全防护体系。 网络安全策略通常是由网络管理人员在授权的基础之上,根据网络与信息系统面临的风险及安全目标,基于身份、规则、角色等角度制定的安全防护策略。 在实施过程中,坚持最小权限原则、三权分立原则、多级防护原则等。 电子政务网络安全防范和保护的主要策略是访问控制策略,通过各种访问控制策略相互配合,真正发挥协同保护作用,确保电子政务网络资源

4、不被非授权访问和使用。 网络安全管理体系要紧紧围绕电子政务网络的应用场景和业务特点,按照信息系统生命周期理论,建立信息系统规划、开发、操作等各个阶段的制度、流程和规范。 安全技术体系是所有安全策略的技术措施综合。 常用的安全技术包括身份认证、防火墙、入侵检测、漏洞扫描、网闸、防毒墙等一系列防护技术。 在执行整体安全防护策略的同时,综合运用各类安全防护技术和工具,并利用其日志及分析数据做系统加固,使系统整体处于低风险状态。 安全运维体系是贯彻和落实安全管理体系各项规章制度,将各项规章制度在执行层面体系化、规范化和流程化;主要包括信息安全事件监测和处理、安全设备管理和运维、安全工具的管理和维护、网

5、络安全培训和应急演练,信息系统的定级备案、风险评估、安全整改等。 3电子政务网络边界安全实现方法为保障电子政务网络边界安全,要严格按照国家对电子政务网络安全防护的要求,根据电子政务网络传输的信息重要程度,分类分网进行数据通信,通过网络的物理隔离或逻辑隔离,实现防止网络攻击以及信息泄露的目标;并在此基础上,针对性地采取以下安全防护技术和措施。 31身份认证技术。 在计算机网络中,为了保证以数字身份进行操作的操作者的物理身份与数字身份相对应,而产生的一种解决方法。 作为防护网络安全的第一道关口,身份认证有着重要的作用。 身份认证系统通常由认证服务器、认证客户端和认证设备组成,主要通过单向或双向两类

6、认证协议和认证系统软硬件实现,此外,为了提高认证的可靠性,通常采用双因子认证机制。 身份认证技术往往涉及三个方面认证、授权和审计;用户在做任何动作之前必须要识别动作执行者的真实身份,防止攻击者假冒合法用户来获取访问权限;在确认用户的身份之后,授权该用户对权限范围内的文件和数据进行操作;并在完成操作后要留下记录,以便审计、核查。 32技术。 技术,也即虚拟专用网技术,是指在公用网络上通常是因特网建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。 技术为远程用户和网络提供低成本和安全连接的能力,通过对服务器和客户机之间的通讯数据进行加密,可以让外部人员安全地远程访问内部资源,

7、在实际应用中技术发挥越来越重要的作用。 在远程访问中,通常采用两种基于网络加密的协议类型。 一种是,用户通过隧道进行身份验证并连接到远程网络后,就可以限制访问;需要安装客户端软件;一种是,通过采用协议一种基于应用的安全协议来实现远程接入;技术可以免于安装客户端,具有部署简单、网络适应强、维护成本低等特点。 由于只能基于级进行限制,访问控制粒度不够精细,许多安全运维部门已逐步迁移到,管理员可以将用户访问控制粒度限制在应用程序级。 33防火墙技术。 防火墙技术需要利用访问控制策略,搭建网络通信监控系统,对网络数据流进行监控及分析,从而实现对网络内部资源的保护。 防火墙技术通过拦截所需保护网络的向外

8、传输信息来达到不被外部共计的目的。 这需要管理员在安全控制策略的基础上执行包过滤准则,并根据需要进行增加、修改及删除。 通过防火墙技术可以实现多种功能阻止可能出现的非法操作,对服务器进行全面监管;通过地址与进行绑定,在不影响访问网络的正常需要基础上,将用户的访问权限控制在最低范围;还可以通过防火墙收集到各类试探攻击的日志和统计数据。 34入侵检测技术。 入侵检测技术是在各电子政务的网络关键节点处监控并收集信息,分析其是否属于入侵行为以及是否违反了网络安全策略。 该技术最大的优势是能够在提供安全监测,攻击识别、反攻击的同时,不影响网络的性能;通过将攻击过程进行记录、断开网络连接、紧急告警、对攻击

9、源进行分析并追踪等措施实施有效地对系统进行保护。 该系统通常被安装在数据较敏感的网络边界上,当监控到数据流发生异常时,该系统可根据安全策略迅速做出反应。 35漏洞扫描技术。 漏洞扫描技术基于漏洞数据库,通过对网络的扫描进行安全脆弱性检测,它和防火墙、入侵检测系统相互配合,可以有效提高网络的安全性。 漏洞扫描技术可以帮助网络管理员及时了解网络的安全设置,发现安全漏洞,以及客观地评估当前网络存在的风险。 网络管理员能够根据扫描的结果,及时修复安全漏洞和错误配置,防患于未然。 相比较防火墙技术和入侵检测技术,漏洞扫描是一种主动的网络安全防护技术,可以有效避免网络攻击行为。 36网闸技术。 网闸技术在

10、电子政务网络中,主要部署于电子政务外网和部委纵向专网的连接边界,实现不同网络之间的业务流转。 它的设计是基于不同时连接,通过建立缓冲区使业务数据通过摆渡的方式实现交换,大大降低了跨网入侵的可能性。 网闸技术的应用使得其摆渡的数据清晰可见,可以及时发现病毒与潜在的入侵,保障了网络边界的安全。 但同时由于网闸为了支持复杂多样的业务数据,通常要开放各种通信协议,因此会降低安全检查的效果和力度。 37防毒墙技术防毒墙技术针对、3、等常见应用协议的内容检查,实现病毒、木马、后门、蠕虫等恶意软件的扫描和双向实时检测过滤。 可对上网、邮件、网络游戏、网络炒股、2、即时通讯等常见网络应用进行管控,配合细粒度的

11、策略,实现电子政务网络业务安全保障。 4结论随着电子政务网络业务不断深化和发展,电子政务网络边界安全所面临的问题日趋严峻,在具体的设计和建设中,要短期目标和长期目标相结合,局部设计和全局规划相结合,尽量做到统一标准、统一规划、统筹安排,避免重复建设,在服务于业务需求的同时,保证边界安全防护系统具有实用性、先进性、可靠性、扩展性、易用性、规范性。 同时,要用动态的、创新的、与时俱进的眼光来认识网络安全,定期进行安全风险评估和整改,加强日常的安全学习和运维管理。 参考文献1冉艳,胡学钢构建市级电子政务安全平台计算机技术与发展,2007,178140-1572任金强,罗红斌,李素明国家电子政务外网信任体系建设初探信息网络安全,2007856-583徐荣花,陈海东我国电子政务的发展通信业与经济市场,200779-12作者刘兵单位安徽省经济信息中心

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1