第九章电子政务信息安全演示课件.pptVIP

  • 5
  • 0
  • 约3.16万字
  • 约 10页
  • 2019-02-21 发布于湖北
  • 举报
内网与外网安全数据交换 外部网络 网站服务器 …… 内部网络 工作站 防病毒 INTERNET 介质交换 前置机 精选编制 = 第二节 电子政务信息安全整体解决方案 二、电子政务信息技术安全解决方案 ㈠电子政务信息技术安全体系构成要素 ⒈安全保障要素 ⒉安全防御要素 ⒊安全监控要素 ⒋安全认证要素 精选编制 = 第二节 电子政务信息安全整体解决方案 ㈡电子政务信息安全技术 ⒈入侵检测IDS(Intrusion Detection System ) 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。违反安全策略的行为有:入侵—非法用户的违规行为;滥用用户的违规行为。 入侵检测是对透过防火墙的网络或操作系统上的可疑行为进行检测,做出相应的策略反应(记录、报警、阻断),并通过各种途径通知网络管理员,最大程度地保障系统安全。 精选编制 入侵检测系统主要通过以下几种活动来完成任务: 监视、分析用户及系统活动;对系统配置和弱点进行审计;识别与已知的攻击模式匹配的活动;对异常活动模式进行统计分析;评估重要系统和数据文件的完整性;对操作系统进行审计跟踪管理,识别用户违反安全策略的行为。除此之外,有的入侵检测系统还能够自动安装厂商提供的安全补丁软件,并自动记录有关入侵者的信息。 入侵陷阱技术是通过设置诱饵,将入侵者引入圈套,从而捕获入侵者的技术。 精选编制 2.漏洞扫描 查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。 主机型安全漏洞扫描器 数据库安全漏洞扫描器 网络型安全漏洞扫描器 INTERNET 数据库 精选编制 3.病毒防治 病毒的概念: 计算机病毒是一种特殊的程序,它能够对自身进行复制和传播,而且往往是在用户不知情的情况下进行。 病毒的特征: 1.传染性 2.未经授权而执行 3.隐蔽性 4.潜伏性 5.破坏性 网络病毒新特点: 1.破坏性强 2.传播性强 3.具有潜伏性和可激发性 4.针对性强 5.扩散面广 精选编制 网络安全 防病毒 …… 内部网络 防病毒 防病毒 访问控制 访问控制 精选编制 ⒋信息加密 信息加密包括信息传输加密和信息存储加密等内容。 ⒌访问控制 访问控制主要是利用操作系统设置和利用专用设备两种手段。操作系统一般都提供用户管理、文件权限管理的功能,通过对操作系统的合理设置来实现访问控制。 专用设备中最常用的是防火墙。 精选编制 网络安全 访问控制 服务器操作系统进行访问控制 用户控制 权限控制 日志检查 流量控制 资源控制 内部网络 精选编制 防火墙 网络安全 …… 访问控制 通过防火墙进行访问控制 地址控制(地址过滤) 数据包控制(包过滤) 流量控制 内部网络 精选编制 = 第二节 电子政务信息安全整体解决方案 ㈢电子政务信息安全技术和产品选择 第一,对于核心应用系统和关键政务环节,必须确保在各类实施方案中的技术自主性; 第二,对于位于核心层外部,但又与其他外部信息系统(如Internet)存在一定可监控的隔绝层的层次,可以尽量采用先进技术以提高系统的效率和可靠性; 第三,对于直接与外部信息系统相连的部分,也要针对不同情况分别加以考虑,对于其中安全监控系统,需要在其中的核心部分(如核心加密算法)确保技术自主; 第四,其余部分,由于所承载的信息基本都属于非关键信息,并且需要与其他信息系统的接口保持通信协议、数据格式甚至软件体系的一致性,安全问题相对较小。 精选编制 = 第二节 电子政务信息安全整体解决方案 安全技术和产品的选择标准是: ⒈安全、标准性 ⒉兼容性 ⒊成熟性 ⒋先进性 ⒌国内自主知识产权产品 ⒍经济性 精选编制 用户/ 事件源 运作 支持部门 内部信息安全 事件响应小组 业务部门及 外部相关组织 准备阶段 安全事件 检测 汇报 信息 收集 一次 评估 真实? 二次 评估 真实? 检测分析阶段 抑制根除和恢复阶段 误报 鉴 证 分 析 沟 通 交 流 事件 是否可控? 根除 恢复 抑制 后续响应 立即 响应 启动紧急 处理流程 事后活动阶段 紧急处理活动 否 是 是 否 否 是 否 是 总结 改进 时 间 精选编制 第三节 我国电子政务信息安全管理组织 一、机构格局 维护国家信息安全是全社会的共同职责,公安部、国家安全部、国家保密局、国家密码管理委员会、国家技术监督局和信息产业部等各主管部门的管理职能尤为重要。我国的信息安全管理工作的机构格局如下: 国务院信息化领导小组对Internet安全中的

文档评论(0)

1亿VIP精品文档

相关文档