EG08-系统的安全保障.ppt

上传人:max****ui 文档编号:8293735 上传时间:2020-03-28 格式:PPT 页数:29 大小:478.50KB
返回 下载 相关 举报
EG08-系统的安全保障.ppt_第1页
第1页 / 共29页
EG08-系统的安全保障.ppt_第2页
第2页 / 共29页
EG08-系统的安全保障.ppt_第3页
第3页 / 共29页
点击查看更多>>
资源描述
1 一 电子政务系统的安全问题 1 电子政务的安全威胁 2 2 电子政务的安全需求 维护电子政府的良好形象保证政务系统的稳定运行保护涉密政务信息的安全控制政务系统中的权限认证政务活动中的身份确保政务信息传输安全保障政务信息存储安全系统的安全备份与恢复机制 3 3 电子政务的安全管理 4 5 二 电子政务安全技术保障体系 它涉及两个层面的问题 一是信息安全的核心技术和基本理论的研究与开发 二是用信息安全产品和系统构建综合防护系统 6 1 电子政务安全核心技术 1 数据加密技术 数据加密技术根据其采用的密码体制不同 分为对称密码技术和非对称密码技术 对称密码技术是采用相同的密钥进行加密和解密运算 这两个密钥都不能公开 因此也称为私钥加密技术 常用的私钥密码技术有两类 一类是流密码技术 另一类是分组密码技术 如 DES IDEA 7 非对称密码技术采用两个不同的密钥 一个用来加密 一个用来解密 前者是可以公开的 为公开密钥 而后者是需要保护的 只有解密人自己有 为秘密密钥 且二者不能相互推导 因此也称为公钥加密技术 如 RSA 8 2 信息隐藏技术 该技术是利用多媒体信息本身存在的冗余性和人的感官对一些信息的掩蔽效应而形成的 信息隐藏的含义是 把一个有意义的信息隐藏在另一个称为载体的信息中 形成隐秘载体 非授权者不知道这个信息中是否隐藏了其他的信息 即便知道 也难以提取或去除隐藏的信息 9 10 3 安全认证技术 当前的认证主要采用数字签名技术和身份认证技术 数字签名是通过一个单向函数对要传送的报文进行处理得到的 用以认证报文来源并核实报文是否发生变化的一个字母数字串 它可以代替手写签名或印章 起到与之相同的法律效用 11 常用认证方法 第一个是最早使用的简单口令认证技术 第二个是比较传统的挑战应答式方法 如图所示 12 第三种方法是由麻省理工学院开发的认证系统 Kerberos 如图所示 该系统俗称为 三次看门狗 是一种分布式认证服务模式 它主要是针对面向连接的 KDC 密钥分发中心TGS 服务使用许可证书服务器 13 第四种方法是有第三方仲裁的模式 即基于PKI的认证方法 14 2 电子政务安全防范系统 1 反病毒系统 2 防火墙系统 3 虚拟专用网 4 入侵检测系统 5 物理隔离系统 双机双网技术 双硬盘隔离卡技术 单硬盘隔离卡技术 动态隔断技术 反射隔离技术 15 三 电子政务安全运行管理体系 1 电子政务安全行政管理 1 安全组织机构 2 安全人事管理 3 安全责任制度 2 电子政务安全技术管理 1 实体安全管理 2 软件系统管理 3 密钥管理 16 3 电子政务安全风险管理 17 1 安全风险评估安全风险评估是确定电子政务系统面临的风险级别的过程 是风险控制的前提和基础 识别风险 进行风险度量 确定风险级别 18 由于国内目前尚没有正式颁布信息安全的风险管理标准 许多机构的行为与真正意义上的风险评估相去甚远 其中有两类评估较为常用 第一种是 政策对照型 第二种是 漏洞扫描型 19 目前最引人注目的风险评估成果之一是卡内基 梅隆大学SEI所研究出的 运行关键性威胁 资产和脆弱性评估 OCTAVE OCTAVE提供了一套体系完整系统的且操作性强的安全风险评估体系 定性地解决了信息系统价值 威胁程度的问题 但缺乏定量评估技术的指导 20 安全风险控制是根据风险评估阶段的结果 采用一定的方法和手段 对已标识的风险采取相应的措施 将电子政务系统的安全风险降低到可接收的水平 并保持对系统其他功能的影响最低 2 安全风险控制 选择风险控制手段 采取风险规避措施 实施必要的风险转移措施 降低威胁的影响程度 对剩余风险的接受 21 四 信息安全社会服务体系 1 信息安全管理服务 信息安全咨询服务 安全技术管理服务 数据安全分析服务 安全管理评估服务 22 2 信息安全测评认证 美国国家计算机安全协会NCSA美国国家计算机安全协会简称NCSA NationalComputerSecurityAssociation 它是美国国家安全局 NSA 的一个分支机构 担负着国家重要的计算机工作 该协会负责对商业性的安全产品进行评估 包括硬件产品和软件产品的评估 主持重点项目的研究工作 开展技术指导咨询 提供建议方案 并且组织培训服务 NSCA 1985 成功地制定出国防部计算机系统的评估准则DDTCSEC departmentofdefensetrustedcomputersystemevaluationcriteria 准则中将安全的可靠性分成 ABCD 四类8个等级 具体如下 23 最低安全性 1自主存取控制 2较完善的自主存取控制 审计 1强制存取控制 2良好的结构化设计 形式化安全模型 3全面的访问控制 可信恢复 1形式化认证 24 D 最低安全要求 属非安全保护类 它不能用于多用户环境下信息的处理 只有一个级别 如DOS Windows个人计算机系统 C 自主型保护类 它分为两级C1 具有一定的自主型存取控制机制 通过用户与数据隔离措施满足安全要求 C2 可控制的安全保护机制 通过注册 审查 资源隔离达到安全要求 如Unix linux WindowsNT 25 B 强制型安全保护 它分为三级B1 标记安全保护 具有C2级的全部功能 并增加了标记强制型访问控制等功能 B2 具有形式化安全模型 系统设计结构化 并要求计算机系统加入一种允许用户去评价系统满足哪一级的方法 B3 安全区域级 具有严格的系统结构化设计 并具备全面的存取控制的访问监控机制 以及审计报告机制 A 验证型安全保护类 分两级A1 验证设计 要求用形式化设计说明和验证方法对系统进行分析 超A1 验证客观级 比A1级具有更高的安全可信度要求 其技术有待于今后进行进一步研究探讨 26 国家质量技术监督局于1999年9月13日正式公布了新的国家标准 计算机信息系统安全保护等级划分准则 GB17859 1999 该标准将于2001年元旦开始实施 这是我国第一部关于计算机信息系统安全等级划分的标准 GB17859把计算机信息系统的安全保护能力划分的5个等级是 用户自主保护级 系统审计保护级 安全标记保护级 结构化保护级和访问验证保护级 这5个级别的安全强度自低到高排列 且高一级包括低一级的安全能力 各安全级别的主要标准如下 27 六国七方 美国国家安全局和国家技术标准研究所 加 英 法 德 荷 共同提出的国际标准 信息技术安全评价公共准则 CC ISO IEC15408 它们缺乏对信息系统安全建设的过程控制 澳大利亚标准委员会与新西兰标准委员会一起联合发布的风险管理标准 AS NZS4360 曾一度引起广泛关注 但它不是一部专门针对信息安全的风险管理标准 28 另外一个国际上新公布的基于过程的 动态控制的系统安全工程能力成熟模型 SSE CMM模型 已作为许多信息安全工程管理的理论依据 用于指导信息化建设中安全工程实施的具体管理工作 它力图通过对信息系统安全进行过程管理的途径将信息安全工程转变为一个完好的 成熟的 可测量的先进学科 但值得注意的是 SSE CMM模型本身并不是安全技术模型 它虽然给出了信息系统风险分析需要考虑的关键过程以及为完成该过程所必须的基本活动 但并未给出具体的实施方法 29 3 信息系统安全应急响应服务4 信息安全教育培训
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!