电子政务信息安全培训课件.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
内网与外网安全数据交换 外部网络 网站服务器 …… 内部网络 工作站 防病毒 INTERNET 介质交换 前置机 = 第二节 电子政务信息安全整体解决方案 二、电子政务信息技术安全解决方案 ㈠电子政务信息技术安全体系构成要素 ⒈安全保障要素 ⒉安全防御要素 ⒊安全监控要素 ⒋安全认证要素 = 第二节 电子政务信息安全整体解决方案 ㈡电子政务信息安全技术 ⒈入侵检测IDS(Intrusion Detection System ) 入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。违反安全策略的行为有:入侵—非法用户的违规行为;滥用用户的违规行为。 入侵检测是对透过防火墙的网络或操作系统上的可疑行为进行检测,做出相应的策略反应(记录、报警、阻断),并通过各种途径通知网络管理员,最大程度地保障系统安全。 入侵检测系统主要通过以下几种活动来完成任务: 监视、分析用户及系统活动;对系统配置和弱点进行审计;识别与已知的攻击模式匹配的活动;对异常活动模式进行统计分析;评估重要系统和数据文件的完整性;对操作系统进行审计跟踪管理,识别用户违反安全策略的行为。除此之外,有的入侵检测系统还能够自动安装厂商提供的安全补丁软件,并自动记录有关入侵者的信息。 入侵陷阱技术是通过设置诱饵,将入侵者引入圈套,从而捕获入侵者的技术。 2.漏洞扫描 查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具。 主机型安全漏洞扫描器 数据库安全漏洞扫描器 网络型安全漏洞扫描器 INTERNET 数据库 3.病毒防治 病毒的概念: 计算机病毒是一种特殊的程序,它能够对自身进行复制和传播,而且往往是在用户不知情的情况下进行。 病毒的特征: 1.传染性 2.未经授权而执行 3.隐蔽性 4.潜伏性 5.破坏性 网络病毒新特点: 1.破坏性强 2.传播性强 3.具有潜伏性和可激发性 4.针对性强 5.扩散面广 网络安全 防病毒 …… 内部网络 防病毒 防病毒 访问控制 访问控制 ⒋信息加密 信息加密包括信息传输加密和信息存储加密等内容。 ⒌访问控制 访问控制主要是利用操作系统设置和利用专用设备两种手段。操作系统一般都提供用户管理、文件权限管理的功能,通过对操作系统的合理设置来实现访问控制。 专用设备中最常用的是防火墙。 网络安全 访问控制 服务器操作系统进行访问控制 用户控制 权限控制 日志检查 流量控制 资源控制 内部网络 防火墙 网络安全 …… 访问控制 通过防火墙进行访问控制 地址控制(地址过滤) 数据包控制(包过滤) 流量控制 内部网络 = 第二节 电子政务信息安全整体解决方案 ㈢电子政务信息安全技术和产品选择 第一,对于核心应用系统和关键政务环节,必须确保在各类实施方案中的技术自主性; 第二,对于位于核心层外部,但又与其他外部信息系统(如Internet)存在一定可监控的隔绝层的层次,可以尽量采用先进技术以提高系统的效率和可靠性; 第三,对于直接与外部信息系统相连的部分,也要针对不同情况分别加以考虑,对于其中安全监控系统,需要在其中的核心部分(如核心加密算法)确保技术自主; 第四,其余部分,由于所承载的信息基本都属于非关键信息,并且需要与其他信息系统的接口保持通信协议、数据格式甚至软件体系的一致性,安全问题相对较小。 = 第二节 电子政务信息安全整体解决方案 安全技术和产品的选择标准是: ⒈安全、标准性 ⒉兼容性 ⒊成熟性 ⒋先进性 ⒌国内自主知识产权产品 ⒍经济性 用户/ 事件源 运作 支持部门 内部信息安全 事件响应小组 业务部门及 外部相关组织 准备阶段 安全事件 检测 汇报 信息 收集 一次 评估 真实? 二次 评估 真实? 检测分析阶段 抑制根除和恢复阶段 误报 鉴 证 分 析 沟 通 交 流 事件 是否可控? 根除 恢复 抑制 后续响应 立即 响应 启动紧急 处理流程 事后活动阶段 紧急处理活动 否 是 是 否 否 是 否 是 总结 改进 时 间 第三节 我国电子政务信息安全管理组织 一、机构格局 维护国家信息安全是全社会的共同职责,公安部、国家安全部、国家保密局、国家密码管理委员会、国家技术监督局和信息产业部等各主管部门的管理职能尤为重要。我国的信息安全管理工作的机构格局如下: 国务院信息化领导小组对Internet安全中的重大问题进行管理协调,国务院信息化领导小组办公室作为Internet安全工作的办事机构,负责组织、协调和制定有关Internet安

文档评论(0)

liuxiaoyu99 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档