2019年电子政务安全体系课件.ppt

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2019年电子政务安全体系课件

4、制定并贯彻安全管理制度 在对系统安全方案和系统安全处理的同时,还必须制定出一套完整的安全管理制度。例如:外来人员网络访问制度,服务器机房出入管理制度,管理员网络维护管理制度等等。约束普通用户等网络访问者,督促管理员很好地完成自身的工作,增强大家的网络安全意识,防止因粗心大意或不贯彻制度而导致安全事故。尤其要注意制度的监督贯彻执行,否则就形同虚设。 海信NetKey身份认证界面 局域网终端 远程拨号终端 NT服务器 身份认证的网络拓扑结构 (三)数据加密设备 通常将单钥、双钥密码结合在一起使用: ? 单钥算法用来对数据进行加密; ? 双钥算法用来进行密钥交换。 ? 数据加密可在通信的三个层次来实现: ? 链路加密; ? 节点加密; ? 端到端加密。 链路加密设备的特点 ? 每个节点对收到的信息先解密,后加密; ? 它掩盖了被传输消息的源点与终点; ?消息的报头和路由信息以密文方式传输。 加密机 密文 加密机 加密机 密文 明文 明文 明文 加密机 源点 终点 节点加密设备的特点 在节点先对消息进行解密,后进行加密; 不允许消息在节点以明文方式存在; ? 消息的报头和路由信息以明文方式传输。 明文 加密机 密文 密文 密文 明文 加密机 源点 终点 端到端加密设备的特点 ? 数据从源点到终点始终以密文形式存在; ? 数据从源点加密后到终点才被解密; ? 安全性高,系统维护方便。 加密机 明文 明文 加密机 源点 终点 密文 密文 加密机的应用图例 网络中心 安全路由器 密码管理中心 因特网 加密机 加密机 加密机 (四)安全日志与审计系统 数据采集、还原处理及备份功能: 提供丰富的采样条件设置; 对电子邮件与传输文件的压缩部分自动解压; 自动英汉翻译,提供全文本高速翻译系统。 自动中标检查 ,即关键词检查; 日志管理与审计: 发件浏览审查,提供多种审查方式; 发件统计分析,包括指定日期或时间段的发件数、 中标数、中标率、涉密数等; 报表生成和打印(包括年/月/日报表); 发件人、收件人档案记录。 ? Http、Ftp、E-mail、入侵、DNS请求等行为分析; ? Web页面非法篡改检测。 安全日志与审计系统运行环境 服务器(中标) 外部网 内部网 路由器 集线器 数据采集器 数据库网关 自动解压 自动翻译 综合管理 打印机 (五)入侵检测系统—IDS 在战场上,你希望在要保护的地带布置哨兵;在网络中,你需要在要保护的关键部位布置入侵检测系统(IDS—Intrusion Detection System)。许多企业或机构的网络负责人都声称,他们的网络是安全的,因为他们已经安装了最新版的防火墙和IDS。其实,网络安全是一个系统工程,仅靠安装防火墙和IDS,只能解决部分安全问题,而离全面解决安全问题还差得太远。 IDS对于进出网络的全部活动进行检查。IDS可以识别出能够引发网络或系统攻击的可疑数据。一旦发现了不正常的数据模式,就意味着有人企图突入或损害系统。IDS可以是硬件系统,也可以是软件系统。它能监视和分析系统事件,以发现那些未经授权就企图访问系统资源的网络活动,并提供实时的或接近实时的事件告警。 1、 滥用检测(Abuse Detection) 在滥用检测方式下,IDS对它收集到的信息进行分析,并与攻击签名数据库进行比较。为了做到更有效,这种类型的 IDS依赖于那些已经被记录在案的攻击,它将收集到的可疑数据包与攻击签名数据库中的样本进行比较。象许多病毒检测系统一样,滥用检测软件的好坏直接取决于攻击签名数据库的好坏。 2、 异常检测(Abnormal Detection) 在异常检测中,首先要为系统设立一个正常活动的底线(Baseline)。它包括这样一些内容:网络业务流负荷的状态、故障死机、通信协议,及典型的数据包长度。在采用异常检测时,探测器监控网络数据段并将当前状态与正常底线状态相比较,以识别异常状况。 1、入侵检测系统的分类 1、入侵检测系统的分类 3、 基于网络的系统(Network-based IDS) 基于网络的系统也称为 NIDS。NIDS对流过网络的数据包进行逐个检查和评估,以确定该数据包是否是由黑客特意设计的数据包。这些数据包能够逃过许多防火墙的简单过滤规则的过滤,进入到内部网络。 4、 基于主机的系统(Host-based IDS) 在基于主机的系统中,IDS对单台计算机或主机上的网络活动进行检查。进行评估的项目包括:对重要系统文件的修改、异常的或过度的CPU活

文档评论(0)

wangxue1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档