第7章_电子政务保障教材教学课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
演示文稿演讲PPT学习教学课件医学文件教学培训课件

第7章 电子政务保障;7.1 电子政务的网络基础设施;7.1.1 计算机网络及其分类;党中央部委 局域网;7.1.2 计算机网络几何结构;(3)交换节点 把一条线路上的数据转接到另一条线路上,称为数据交换。交换(switching)的基本功能就是转发业务流。 ;(4)路由节点 现代广域网都是由许多网络互联而成的。网络之间的联结设备称为路由器(router)。这种节点称为路由节点。 路由节点的作用是为到达的数据信号确定传输的路径。 ;2. 链路 (1)链路与传输介质 链路(link)是网络中连接两个节点的直接信息通路,其主要作用是形成数据信号的传输通路——信道。组成链路的物理部件是传输介质。按照传播途径,可以将传输介质分为两类: · 有线传输介质——在有限空间内传,如双绞线电缆、同轴电缆、光缆等。 · 无线传输介质——在自由空间中传输,如微波通信、卫星通信、红外通信等。;7.1.3 计算机网???体系结构;7.2 电子政务安全保障;;7.2.1 电子政务的安全威胁; 7.2.2 电子政务安全防御技术 ;(2)反病毒软件 病毒防治软件的功能:查毒、杀毒。 按照查毒、杀毒机制,病毒防治软件可以分为3类: ① 病毒扫描型软件 ② 完整性检查型软件 ③ 行为封锁型软件;(3)计算机病毒侵害系统的恢复 ① 修复前,尽可能再次备份重要数据文件。 ② 开始修复,先要对系统破坏程度有详细而全面的了解,并根据破坏的程度来决定采用对应的有效清除方法和对策: · 若受破坏的大多是系统文件和应用程序文件,并且感染程度较深,那么可以采取重装系统的办法来达到清除计算机病毒的目的; · 若感染的是关键数据文件或感染比较严重(如硬件被CIH计算机病毒破坏),就应当考虑请计算机病毒专家来进行清除和数据恢复工作。 ③ 启动防杀计算机病毒软件并对整个硬盘进行扫描。 ④ 发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒。如果可执行文件中的计算机病毒不能被清除,应将其删除后重新安装相应的应用程序。 ⑤ 杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复。;2. 网络防火墙 (1)作为网络安全的屏障。 · 白名单法:只允许符合条件的数据流过。 · 黑名单法:只阻止符合条件的数据流过。 设置的依据可以是数据来源(如来自某些敏感网站的数据)、数据内容(如不宜内容)、程序特征(如病毒特征)等。 (2)强化网络安全策略。 (3)对网络存取和访问进行监控审计。 (4)远程管理。 (5)防止攻击性故障蔓延和内部信息的泄露。 (6)流量控制(带宽管理)和统计分析、流量计费。;3. 网络的物理隔离 (1)电子政务的三网结构 专用网络 内部网络 外部网络;4. 入侵检测系统 入侵检测(Intrusion Detection System, IDS)可以像雷达警戒一样,在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的若干关键点收集信息,通过分析这些信息,看看网络中是否有违反安全策略的行为和遭到攻击的迹象,从而扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 ;7.2.3 信息系统安全事件响应 ;2. 应急响应 (1)应急响应组织。 主要工作有: · 安全事件与软件安全缺陷分析研究; · 安全知识库(包括漏洞知识、入侵检测等)开发与管理; · 安全管理和应急知识的教育与培训; · 发布安全信息(如系统漏洞与补丁,病毒警告等); · 安全事件紧急处理。 (2)应急预案。 · 执行紧急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法); · 系统紧急事件类型及处理措施的详细说明; · 应急处理的具体步骤和操作顺序。;3. 数字证据获取 (1)数字证据的特点 · 依附性和多样性。 · 可伪性和弱证明性。 · 数据的挥发性。 (2)数字取证的基本原则 符合程序, 共同监督, 保护隐私, 影响最小, 证据连续, 原汁原味。;(3) 数字取证的一般步骤 ① 保护现场 · 在取证过程中,保护目标系统,避免发生任何改变、损害; · 保护证据的完整性,防止证据信息的丢失和破坏; · 防止病毒感染。 ② 证据发现。下面是可以作为证据或可以提供相关信息的信息源。 · 日志:如操作系统日志等。 · 磁盘的特殊区域(未分配区域、文件栈区等)。 · 系统进程:如进程名、进程访问文件等。 · 用户:特别是在线用户的服务时间、使用方式等。 · 系统状态:如系统开放的服务、网络运行的状态等。 · 通信连接记录:如网络路由器的运行日志等。 · 存储介质:如磁盘、光盘、闪存等。 · 文件。;③ 证据固定。 ④. 证据提取。包括: · 过滤和挖掘; · 解码。 ⑤ 证据分析。分析的目的大致有:

文档评论(0)

youngyu0329 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档