- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
演示文稿演讲PPT学习教学课件医学文件教学培训课件
第7章 电子政务保障;7.1 电子政务的网络基础设施;7.1.1 计算机网络及其分类;党中央部委
局域网;7.1.2 计算机网络几何结构;(3)交换节点
把一条线路上的数据转接到另一条线路上,称为数据交换。交换(switching)的基本功能就是转发业务流。 ;(4)路由节点
现代广域网都是由许多网络互联而成的。网络之间的联结设备称为路由器(router)。这种节点称为路由节点。
路由节点的作用是为到达的数据信号确定传输的路径。 ;2. 链路
(1)链路与传输介质
链路(link)是网络中连接两个节点的直接信息通路,其主要作用是形成数据信号的传输通路——信道。组成链路的物理部件是传输介质。按照传播途径,可以将传输介质分为两类:
· 有线传输介质——在有限空间内传,如双绞线电缆、同轴电缆、光缆等。
· 无线传输介质——在自由空间中传输,如微波通信、卫星通信、红外通信等。;7.1.3 计算机网???体系结构;7.2 电子政务安全保障;;7.2.1 电子政务的安全威胁; 7.2.2 电子政务安全防御技术 ;(2)反病毒软件
病毒防治软件的功能:查毒、杀毒。
按照查毒、杀毒机制,病毒防治软件可以分为3类:
① 病毒扫描型软件
② 完整性检查型软件
③ 行为封锁型软件;(3)计算机病毒侵害系统的恢复
① 修复前,尽可能再次备份重要数据文件。
② 开始修复,先要对系统破坏程度有详细而全面的了解,并根据破坏的程度来决定采用对应的有效清除方法和对策:
· 若受破坏的大多是系统文件和应用程序文件,并且感染程度较深,那么可以采取重装系统的办法来达到清除计算机病毒的目的;
· 若感染的是关键数据文件或感染比较严重(如硬件被CIH计算机病毒破坏),就应当考虑请计算机病毒专家来进行清除和数据恢复工作。
③ 启动防杀计算机病毒软件并对整个硬盘进行扫描。
④ 发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒。如果可执行文件中的计算机病毒不能被清除,应将其删除后重新安装相应的应用程序。
⑤ 杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复。;2. 网络防火墙
(1)作为网络安全的屏障。
· 白名单法:只允许符合条件的数据流过。
· 黑名单法:只阻止符合条件的数据流过。
设置的依据可以是数据来源(如来自某些敏感网站的数据)、数据内容(如不宜内容)、程序特征(如病毒特征)等。
(2)强化网络安全策略。
(3)对网络存取和访问进行监控审计。
(4)远程管理。
(5)防止攻击性故障蔓延和内部信息的泄露。
(6)流量控制(带宽管理)和统计分析、流量计费。;3. 网络的物理隔离
(1)电子政务的三网结构
专用网络
内部网络
外部网络;4. 入侵检测系统
入侵检测(Intrusion Detection System, IDS)可以像雷达警戒一样,在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的若干关键点收集信息,通过分析这些信息,看看网络中是否有违反安全策略的行为和遭到攻击的迹象,从而扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 ;7.2.3 信息系统安全事件响应 ;2. 应急响应
(1)应急响应组织。
主要工作有:
· 安全事件与软件安全缺陷分析研究;
· 安全知识库(包括漏洞知识、入侵检测等)开发与管理;
· 安全管理和应急知识的教育与培训;
· 发布安全信息(如系统漏洞与补丁,病毒警告等);
· 安全事件紧急处理。
(2)应急预案。
· 执行紧急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法);
· 系统紧急事件类型及处理措施的详细说明;
· 应急处理的具体步骤和操作顺序。;3. 数字证据获取
(1)数字证据的特点
· 依附性和多样性。
· 可伪性和弱证明性。
· 数据的挥发性。
(2)数字取证的基本原则
符合程序,
共同监督,
保护隐私,
影响最小,
证据连续,
原汁原味。;(3) 数字取证的一般步骤
① 保护现场
· 在取证过程中,保护目标系统,避免发生任何改变、损害;
· 保护证据的完整性,防止证据信息的丢失和破坏;
· 防止病毒感染。
② 证据发现。下面是可以作为证据或可以提供相关信息的信息源。
· 日志:如操作系统日志等。
· 磁盘的特殊区域(未分配区域、文件栈区等)。
· 系统进程:如进程名、进程访问文件等。
· 用户:特别是在线用户的服务时间、使用方式等。
· 系统状态:如系统开放的服务、网络运行的状态等。
· 通信连接记录:如网络路由器的运行日志等。
· 存储介质:如磁盘、光盘、闪存等。
· 文件。;③ 证据固定。
④. 证据提取。包括:
· 过滤和挖掘;
· 解码。
⑤ 证据分析。分析的目的大致有:
文档评论(0)