第4讲电子政务应用系统设计及安全性分析41
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
设备CA 中心
自然人 KMA
设备 KMA
机构 KMA
机构CA 政书注册
中心
中心
密钥管理 中心
统一的接入平台 可信政务一站式服务 统一信息交换平台
……… ………
PKI/PMI
国务院办公 厅涉密网
涉密系统 涉密系统
安全岛
公开服务网 公开服务网
内部办公网-社保 内部办公网-工商
统一安全电子政务平台
涉密交换 平台
财政结算 业 务 逻 辑模块
接入平台
工作流引擎(对内)
通用电子政务构件 (对内)
个性化管理(对内)
接入平台
工作流引擎(对外)
通用电子政务 (对外)
个性化管理(对外)
工行 农行 建行
…… 银河证券
…… 人寿保险
……
金融服务系统
网上邮政 业 务 逻 辑模块
网上税务 业 务 逻 辑模块
服务集成模块 (对内)
在整合需用构件时,如ActiveX控件、自定义 控件、COM组件、. NET的程序集等,可能引 入重大的安全威胁:后门、病毒、木马…。
23
1.构建安全系统
因此必须对所用组件的任何输入进行验证。
(3)安全异常 是指有 .NET代码中的安全错误被探测到,
即执行了一个其没有权限的操作。关于错误处 理的指导: 对于经常发生的错误,返回空; 不暴露过多的信息给用户; 安全地停止运转.
15
1. 计算机泄密的主要途径
Ⅱ. 由计算机显示器的阴级射线管辐射的视频电磁波, 频率在6.5MHz以下。可在有效距离内,用普通电视 机或相同型号的计算机直接接受。现为国外情报部门 常用窃密技术
2.计算机网络化造成的泄密 (1)计算机连网,传输线路大多由载波线路和微波
线路组成,可在网络中任一节点、终端截取 (2)黑客利用网络安全中存在的问题进行网络攻击 (3)Internet造成的泄密,网络上涉密 (4)在Internet上,利用特洛伊木马技术攻击网络。
业务网1
业务网2 涉 密 网
业务网N
5.电子政务应用示范工程 示范工程确定6个应用示范点: 1)市级电子政务应用示范工程 2)部级电子政务应用示范工程 3)政府办公厅电子政务应用示范工程 4)省级电子政务应用示范工程 5)直辖市电子政务应用示范工程 6)西部省市电子政务应用示范工程
例:电子政务示范工程的系统结构图
14
1. 计算机泄密的主要途径
1.计算机电磁波辐射泄露 (1)传导发射,通过电源线和信号线辐射 (2)计算机处理器、显示器有较强的电磁辐射 在1000M以外能接受和还原计算机显示终
端的信息,而且较清晰。微机工作时,在开阔 地100M外,用监听设备能收到辐射信号 Ⅰ.由计算机的运算控制和外部设备发射,频率 在10MHz到1000MHz,用相应频段的接收器, 但解读较复杂
第4讲 电子政务应用系统设计 及安全性分析
4.1 电子政务应用系统设计 4.2 电子政务系统安全 4.3 实例
1
M国S军内部电子政务需求 (1.0版本)
假设该军队现有一个集中式资料库,其中存放 了各种敏感程度不同、类型不同的数据资料。 需要提供一种方式,供S军内部不同部门、不 同级别的人员通过网络访问,可以查阅、使用 该资料库中的信息。在满足资料共享的同时, 要求能保证系统中信息的安全。如果要你设计 一种方案满足该需求,该如何进行?
3
2.安全平台--统一的安全电子政务平台 提供一站式服务
公安局 海关
军事部门 ……税务局
电子政府门户
公民
企业1……企业n
3.统一的安全电子政务平台的总体结构设计
4
一站式电子政务服务机制的总体结构图
企业用户 上网用户 移动用户 PDA 政务公网 公务员 移动公务员
工商管理 业 务 逻 辑模块
测); 6.风险趋势分析
9
.统一的安全电子政务平台所在的网络
信任域
GSM/ GPRS
INTERNET
PSTN CDMA
10
统统
网上工商S
统
一一
一
的的
网上税务S
的
接w
信
入 eb
网上邮政S
息
平门
交
台户
金融服务S
换
平
平
台
其他S
台
统一的安全电子政务平台
统一的安全电子政务平台所在的网络信任域
PKI / PMI
(1)按照导致的后果分类
. 信息泄露: 未授权的用户有意/无意得到的信息。由授 权读取的数据,通过推理得到不应访问的数据
. 数据修改: 未授权的数据修改,违反信息完整性 . 拒绝服务: 影响用户访问和数据库资源的使用
(2)按照发生的方式分类——偶然的、无意的侵犯或破坏
.自然或意外的灾害 .硬件或软件的故障/错误导致的数据丢失和泄露 .人为的失误
24
2.数据库安全
1. 数据库系统面临的安全威胁 2. 数据库系统安全需求 3. 数据库安全需求
——完整性、机密性、可用性 4. 安全配置微软SQL数据 5. 针对嗅探的防护 6. Access的安全 7. MSSQL的安全 8. MYSQL的安全
25
1.数据库系统面临的安全威胁
16
1. 计算机泄密的主要途径
如BO,BO2000 (5)网络管理员自身的保密意识不强 3.计算机媒体泄密 (1)使用过程中有疏忽和不懂的技术 (2)大量使用磁盘、磁带、光盘等外存储器
很容易被复制 (3)处理废旧磁盘不彻底 (4)计算机故障时,硬盘处理不当
17
1. 计算机泄密的主要途径
(a)定期地备份数据库系统中的所有数据文件: 联机备份、转储备份、增量备份、 异地备份
31
3.数据库安全需求——数据库完
整性
①数据库的物理完整性
(b)在故障点重建数据库:DBMS采用REDO 和UNDO日志,使得系统在发生故障之后重 起DBMS时使数据库恢复到故障前的状态
(c)双机热备份:保持主从备份数据库的一致, 当主数据库发生故障,从数据库自动取代主 数据库
11
个人
企业 互 联 网
移动 用户
电子政务综合业务平台
门户 Web
应用服 务系统
安全保 密系统
DB
可信时间戳 服务系统
系统运行 维护系统
办公服 务系统
某
单位1
市 政
单位2
务 网
…
单位N
自然人RA中心
设备RA中心 机构RA中心 政书审核 注册中心
12
网络信任域及管理系统
根CA 自然人 中心 CA中心
7
安全保密管理系统
1.安全策略配置和管; 2.入侵检测; 3.病毒监测; 4.内部人员不规范操作的监测(审计); 5.漏洞监测(网络安全监测,操作系统安全监
测); 6.风险趋势分析
8
安全保密管理系统
1 .安全策略配置和管理; 2. 入侵检测; 3. 病毒监测; 4. 内部人员不规范操作的监测(审计); 5.漏洞监测(网络安全监测,操作系统安全监
26
1.数据库系统面临的安全威胁
(3) 按照发生的方式分类——蓄意的侵犯或敌意的攻击 .授权用户滥用、误用其权限 .病毒、特洛伊木马、天窗、隐通道 .绕过DBMS直接对数据进行读写 .为了某种目的,故意注入错误数据到数据库,使之保 存错误信息并随着时间的推移扩散
27
2.数据库系统安全需求
(1) 系统运行安全——环境的安全
19
3.安全服务分类
1.认证 2.访问控制 3.数据的保密性(加密) 4.数据的完整性(防篡改) 5.不可否认性(抗抵赖性)
20
4.安全防御方法
1.构建安全系统 2.数据库安全 3.操作系统安全 4.网络安全(略)
21
1.构建安全系统
1.以最小权限运行 2.默认系统安全 默认给予系统最小权限服务,默认下仅开启
6
4.统一的安全电子政务平台所在的网 络信任域
是基于PKI/PMI的服务平台,主要包括: 。Web门户服务平台:可信J2EE,结构设计 。系统运行维护:基于PKI的可信发布、可信日
志管理、服务机构、安全机构 。门户应用服务平台:业务系统 。安全保密服务平台:设置5级安全保密管理系统
(国家、省等) 安全保密管理系统:
服务集成模块 (对外)
一站式服务框架 可信web service 可信XML 可信SOAP 可信VDDL 可信WSDL
第三方公正机构
PKI CA RA KA
PMI AA RA
信任与授权服务平台
5
一站式平台提供的职责: 。统一性:提供统一的接入平台,包括互联网接入、电信
公网拨号接入、无线接入等 。安全性:提供安全支撑平台
最必须的服务 3.验证输入 (1)验证应用程序的输入 客户端验证是第一道防线,如ASP.NET验证
22
1.构建安全系统
ASP.NET验证(包括验证控件) RequiredFieldValidator RangeValidator RegularExpressionValidator CompareValidator CustomValidator (2)验证外部组件的输入
涉密系统
公开服务网
内部办公网-税务
金融服务系统
GSM
国家授权中 心
金融机构 KM
PSTN CDMA
电信公网
互联网
根CA
省政府办公 涉密网
市政府办公 涉密网
县政府办公 涉密网
二级CA …… 二级CA
KM KM
13
4.2 电子政务系统安全
1.计算机泄密的主要途径 2. 电子政务系统的安全子系统 3. 安全服务分类 4. 安全防御方法
困难的问题: ① 当前的访问控制粒度是表和列,不能到行
② 推理:从已获得的数据和现有的知识推断 更多的数据
35
3.数据库安全需求——其他
保证数据操作的完整性——并发事务的管理保证数
据库中数据的逻辑一致性
.保证数据的语义完整性——修改数据时 .审计和日志: 事后取证 .标识与鉴别: 建立帐号、验证身份 .机密数据的管理——访问控制、数据加密 .多级保护——基于BLP模型的多级安全保护 .限界——防止程序之间出现非授权的信息传递
29
3.数据库安全需求 ——完整性、机密性、可用性
(1)数据库的完整性 ——数据的正确性和相容性
① 数据库的物理完整性 ② 数据库的逻辑完整性 ③ 数据库元素完整性
30
3.数据库安全需求——数据库完
整性
①数据库的物理完整性:数据库的数据文件不受停电、 失火等灾难的影响,可重建被灾难破坏的数据库。 DBMS提供的方法:
32
3.数据库安全需求——数据库完整
性
②数据库的逻辑完整性:保护数据库的结构不 受到破坏 。
DBMS提供的方法: (a)完整性约束
数据值的约束、唯一性约束、引用完整性 (b) DBMS能够对并发事务加以控制,保证数据
的一致性、相容性和数据库的完整性
33
3.数据库安全需求——数据库完整
性Hale Waihona Puke Baidu
③数据库的元素完整性:数据库元素的 正确性或准确性。
Wsdl:web服务描述语言 Uddi:统一描述、发现和集成协议 Soap:简单对象访问协议 XML:能支持未来网络、应用的标记语言 可信XML:提供元素级的细粒度安全机制 WAP:利用XML构建的无线互联网协议 GPRS:通用分组无线协议,中国移动第二代移动通讯网
络
4.统一的安全电子政务平台所在的网络信任域
1) 法律、政策的保护,如用户是否有合法权利,政策 是否允许等; 2) 物理控制安全,如机房加锁等; 3) 硬件运行安全; 4) 操作系统、网络安全,如数据文件是否保护等; 5) 灾害、故障恢复; 6) 死锁的避免和解除; 7) 防止电磁信息泄漏。
28
2.数据库系统安全需求
(2) 系统信息安全 1) 用户身份标识与鉴别 2) 用户访问控制权限 3) 数据存取权限、方式限制 4) 审计跟踪 5) 数据加密
分组讨论: 1 总体上需要完成哪些任务? 2 2 列出完成计划
4.1 电子政务应用系统设计
1.电子政务应用系统及组成 一般分为两类 一类 对内:电子政务应用系统,主要面向公务员,
办公 二类 对外:电子政务应用系统,面向公众,网上纳
税,申报项目等 由三部分组成:政务业务内网;政务外网;安全平台 2.安全平台-
目前DBMS提供的方法:
(a) DBMS可以利用域检查,确保某个域 的所有值在合适的范围之内。
(b) 访问控制: 规定有指定权限的用户访 问他可以访问的数据。
34
3.数据库安全需求——访问控制
①限制一些用户使其只能对数据库某些授权 的数据子集进行访问或修改
②同时也限制非法用户对数据库的任何访问 行动,以免数据丢失或泄露
(5)媒体管理不规范 (6)媒体失窃 (7)设备在更新换代时没有进行技术处理 4.内部工作人员泄密 (1)无知泄密 (2)违反规章制度泄密 (3)故意泄密
18
2. 信息系统的安全子系统
在开放的网络环境中,信息系统的安全子系统 需要做2件事:
1.区分本地网和外部网 2.识别攻击并且减轻攻击所带来的危害