电子政务系统概论第9章

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

安全管理系统
物 理 安 全
网 络 基 础 平 台 安 全
信 息 资 源 层 安 全
业 务 应 用 层 安 全
安 全 组 织
安 全 策 略 及 制 度
安 全 标 准
安 全 评 估
安 全 审 计
决 策 机 构
专 家 பைடு நூலகம் 组
日 常 管 理 机 构
执 行 维 护 机 构
图9.1 电子政务系统安全保障体系框架
10
电子政务系统安全保障体系框架(续二)
电子政务安全保障体系是电子政务系统的有机组成部分,
是电子政务系统运行的必要组成部分。
电子政务安全保障体系一般分为安全技术系统和安全管
理系统。
安全技术系统可以包括:
物理安全; 网络基础平台安全; 信息资源层安全; 业务应用层安全等。
11
7
电子政务系统安全策略和安全措施(续三)
表9.1是按电子政务系统的层次框架列举的安全
威胁和应对的防范措施 (略。表格大,不好
粘贴,请大家看书。)
8
电子政务系统安全保障体系框架
电子政务系统安全保障体系框架如图9.1所示。
9
电子政务系统安全保障体系框架(续一)
电子政务安全保障体系
安全技术系统
行可信数据,拒绝非法请求。此种隔离针对政府办公
外网与电子政务网之间的连接。
给予物理隔离的数据交换:使用基于物理隔离的数据
交换进行数据交换方面的审查,通行可信数据,拒绝
非法请求。此项方式是防火墙模式的进一步提高,政
府涉密外网有比较高的要求,可选用此设备,但是由 于原理限制,大大降低了网络速度。
16
6
电子政务系统安全策略和安全措施(续二)
3.安全措施
在国家信息安全技术保障体系中,要对信息基础设施
进行多层防护,包括网络和基础设施防护、边界防护、 计算环境防护以及基础设施提供支持。这分别涉及到 主干网络的可用性、无线网络安全框架、系统互连和 虚拟专用网( VPN);网络登录保护、远程访问、多 级安全;终端用户环境和系统应用程序的安全。支撑 的基础设施包括密钥管理基础设施/公共密钥基础设施 (Key Management Infrastructure,简称KMI/Public Key Infrastructure,简称PKI)。
电子政务系统安全保障体系框架(续三)
安全管理系统可以包括:
安全组织;
安全策略和制度; 安全标准; 安全评估; 安全审计等。
安全管理系统和安全技术系统是相辅相成的。在电子
政务系统建设时,在对安全技术系统进行设计之时, 必须考虑安全管理系统的建设和实施。
12
9.2
9.2.1
安全技术系统
检测内部人员的误操作、资源滥用和恶意行为 多层次和灵活的安全审计,帮助用户对内外网行为进
护。
3).电力中断 双电源是网络正常运行的有力保障。 4).安全拓扑结构
14
物理安全(续二)
安全拓扑是安全体系的一个很重要的组成部分。
电子政务系统包含着大量的国家机密内容。因此,电
子政务系统涉及涉密网络与非涉密网络之间的连接, 也有政府办公外网与非涉密网的连接,故拓扑结构非
常复杂。要根据涉密规定作具体分析。接入方式分为
第二篇 电子政务系统的技术支撑
第四章
电子政务系统的总体结构
第五章
第六章
IT基础设施平台
信息资源服务层
第七章
第八章
应用服务支持层
业务应用及表现层
第九章
电子政务系统安全保障体系
1
9.1 电子政务系统安全保障体系框架
电子政务系统安全需求分析
1.政务业务对电子政务系统的基本安全要求
有效性、真实性
机密性
数据的完整性
可靠性和不可抵赖性
4
电子政务系统安全策略和安全措施
1.安全威胁的来源
安全威胁主要来至于内外两个方面 :
(1)内部方面 主要表现在内部人员的对电子政务系统的攻击、内外 勾结、滥用职权。 (2)外部方面
主要表现在病毒传播、黑客攻击、信息间谍以及技术缺
陷、故障等。
严格的保密要求 信息交换准确的要求 严格的权限管理要求 严格的程序和流程要求
确保责任
2
电子政务系统安全需求分析(续一)
2.电子政务系统安全威胁产生的原因
1).电子政务系统对网络的高度依赖
2).网络过于开放
3).电子政务安全技术的缺陷
3
电子政务系统安全需求分析(续二)
3.电子政务系统安全性要素
5
电子政务系统安全策略和安全措施(续一)
2.安全策略
信息系统安全策略针对信息传输、发布和处理所面临
的和潜在的来自网络内部和外部的安全威胁制定。
制定安全策略要注意保证信息的完整性、可靠性、可
用性和安全保密性。
一个良好的安全策略应该具备以下几点:技术上可实
现,组织上可执行,职责范围明确,约束具有强制性。
物理隔离、逻辑隔离、基于物理隔离的数据交换等几 种不同形式,原则上办公单位与数据中心的连接均用 防火墙进行逻辑隔离,保证可信的数据传输及对非法 访问的拒绝。
15
物理安全(续三)
物理隔离:完全网络上的隔离,对于涉密网与非涉密
网之间的连接,无设备相连。
逻辑隔离:使用防火墙进行数据交换方面的审查,通
物理安全(续四)
5).安全旁路问题
主要指政府等办公部门主要针对的是物理隔离
的内部网络的员工拨号行为要加以注意。
17
网络基础平台层安全
网络基础平台一般包括网络和设备、系统软件
(OS和DBMS)等。
该平台安全防护系统由防火墙、入侵检测系统、
漏洞扫描系统、病毒防治系统和安全审计系统、
操作系统安全和数据库安全等组成,是一个安 全网络系统的基础组成部分,在统一安全策略 的指导下,保障系统的整体安全。
物理安全
物理安全是指物理连接方面的安全,尤其是指
不同密级之间网络的连接规范,保证物理结构
上的安全。内容主要包含以下几个方面:
1).电磁泄漏 主要措施是:对重要的、涉密的设备进行电磁 泄漏防护。
13
物理安全(续一)
2).恶意的物理破坏
主要措施是:采用网管设备进行监控,对重要设
备采用专用机房、专用设施、专门人员进行保
18
网络基础平台层安全(续一)
1).防火墙 防火墙技术是用一个或一组网络设备,在两个或多个 网络间加强访问控制,以保护一个网络不受来自另一 个网络攻击的安全技术 。
2).入侵检测系统
19
网络基础平台层安全(续二)
入侵检测系统的功能一般如下 :
识别各种黑客入侵的方法和手段,防范外部黑客的入
侵 。
相关文档
最新文档