(电子政务05.ppt

  1. 1、本文档共34页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(电子政务05

4.1 电子政务的网络基础设施 1. 恶意程序的防治 (1)恶意程序及其种类 所谓恶意程序,是指一类特殊的程序,它们通常在用户不知晓也未授权的情况下潜入到计算机系统中来。 计算机病毒 陷门 细菌 蠕虫 逻辑炸弹 特洛伊木马 (2)反病毒软件 病毒防治软件的功能:查毒、杀毒。 按照查毒、杀毒机制,病毒防治软件可以分为3类: ① 病毒扫描型软件 ② 完整性检查型软件 ③ 行为封锁型软件 (3)计算机病毒侵害系统的恢复 ① 修复前,尽可能再次备份重要数据文件。 ② 开始修复,先要对系统破坏程度有详细而全面的了解,并根据破坏的对象和破坏程度来决定采用对应的有效清除方法和对策。 ③ 启动防杀计算机病毒软件并对整个硬盘进行扫描。 ④ 发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒。如果可执行文件中的计算机病毒不能被清除,应将其删除后重新安装相应的应用程序。 ⑤ 杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复。 2. 网络防火墙 (1)作为网络安全的屏障。 白名单法:只允许符合条件的数据流过。 黑名单法:只阻止符合条件的数据流过。 设置的依据可以是数据来源(如来自某些敏感网站的数据)、数据内容(如不宜内容)、程序特征(如病毒特征)等。 (2)强化网络安全策略。 (3)对网络存取和访问进行监控审计。 (4)远程管理。 (5)防止攻击性故障蔓延和内部信息的泄露。 (6)流量控制(带宽管理)和统计分析、流量计费。 2. 网络防火墙 3. 网络的物理隔离 4. 入侵检测系统 入侵检测(Intrusion Detection System, IDS)可以像雷达警戒一样,在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的若干关键点收集信息,通过分析这些信息,看看网络中是否有违反安全策略的行为和遭到攻击的迹象,从而扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 入侵检测系统的主要功能: 监视并分析用户和系统的行为; 审计系统配置和漏洞; 评估敏感系统和数据的完整性; 识别攻击行为、对异常行为进行统计; 自动收集与系统相关的补丁; 审计、识别、跟踪违反安全法规的行为; 使用诱骗服务器记录黑客行为; 1. 数据容错和数据容灾 (1)常用数据容错技术。 “空闲”设备,也称双件热备, 镜像。 复现,也称延迟镜像。 负载均衡。 (2)数据容灾。 第0级:本地备份、本地保存的冷备份。 第1级:本地备份、异地保存的冷备份。 第2级:热备份站点备份。 第3级:活动互援备份。 2. 应急响应 (1)应急响应组织。 主要工作有: 安全事件与软件安全缺陷分析研究; 安全知识库(包括漏洞知识、入侵检测等)开发与管理; 安全管理和应急知识的教育与培训; 发布安全信息(如系统漏洞与补丁,病毒警告等); 安全事件紧急处理。 (2)应急预案。 执行紧急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法); 系统紧急事件类型及处理措施的详细说明; 应急处理的具体步骤和操作顺序。 2. 应急响应 (3)应急处理的基本流程。 ① 安全事件报警。 ② 安全事件确认。 ③ 启动紧急预案。 ④ 恢复系统。 ⑤ 加强系统和网络的安全。 ⑥ 应急工作总结 安全事件报告 1. 口令 (1)选取口令的原则 扩大口令的字符空间。 选择长口令。 使用随机产生的口令,避免使用弱口令(有规律的口令。参见弱密码)和容易被猜测的口令。 使用多个口令,在不同的地方不要使用相同的口令。 (2)正确地使用口令 缩短口令的有效期。口令要经常更换。最好使用动态的一次性口令。 限制口令的使用次数。 限制登录时间,如属于工作关系的登录,把登录时间限制在上班时间内。 1. 口令 (3)增强系统对口令的安全保护 ① 安全地保存指令。 ② 系统管理员对口令的使用在以下几个方面进行审计: 最小口令长度; 强制修改口令的时间间隔 口令的惟一性 如果在规定的次数内输入不了正确口令,则认为是非法用户的入侵,应给出报警信息。 ③ 增加口令认证的信息量。 2. 生物特征信息 (1)指纹。 (2)虹膜。 (3)其他,如步态、笔迹、签名、颅骨、视网膜、唇纹、DNA、按键特征、耳朵轮廓、体温图谱、足迹等。 3. 智能卡与电子钥匙身份验证 智能卡(Smart Card)是如名片大小的手持随机动态密码产生器,也称集成电路卡或IC卡(Integrated Card)。 电子钥匙(ePass)是一种通过USB直接与计算机相连、具有密码验证功能、可

文档评论(0)

menhuai2859 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档