电子政务安全体系课件.pptx

  1. 1、本文档共88页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1;;信息安全;;电子政务的安全需求;6;国内电子政务安全存在的一些问题;2、缺乏整体安全方案;3、系统本身不安全;4、没有安全管理机制 ;5、不理解安全的相对性未持续提高系统安全能力;12;安全威胁的形式;数据加密技术;安全威胁;2、黑客常用的攻击手段和方式;防病毒系统;防火墙的类型;1、静态包过滤器工作于网络层;;应用层;会话层;;表示层;防火墙的主要功能;防火墙的局限性;防火墙技术的发展趋势;(二)安全身份认证系统;具有文件加密和文件夹隐藏功能;海信NetKey身份认证界面;局域网终端;(三)数据加密设备;链路加密设备的特点;节点加密设备的特点;端到端加密设备的特点;加密机的应用图例;(四)安全日志与审计系统;安全日志与审计系统运行环境;(五)入侵检测系统—IDS;1、 滥用检测(Abuse Detection) 在滥用检测方式下,IDS对它收集到的信息进行分析,并与攻击签名数据库进行比较。为了做到更有效,这种类型的 IDS依赖于那些已经被记录在案的攻击,它将收集到的可疑数据包与攻击签名数据库中的样本进行比较。象许多病毒检测系统一样,滥用检测软件的好坏直接取决于攻击签名数据库的好坏。 2、 异常检测(Abnormal Detection) 在异常检测中,首先要为系统设立一个正常活动的底线(Baseline)。它包括这样一些内容:网络业务流负荷的状态、故障死机、通信协议,及典型的数据包长度。在采用异常检测时,探测器监控网络数据段并将当前状态与正常底线状态相比较,以识别异常状况。;1、入侵检测系统的分类;1、入侵检测系统的分类;2、IDS的发展趋势;4、分布式跨平台运行 IDS系统是否能在不同的操作系统平台(如Windows,UNIX,Linux等)上运行,也会限制这些技术的使用。 5、多系统联动 未来的IDS将不是作为一个独立的系统来运行,它必须能够与网络中的其他设备实现互动。它能够从其它系统中获得更多的有关攻击的信息,降低误报率,并采取主动防御措施,以阻断攻击。 6、保留高质量的日志作为起诉证据 日志必须保持特定的质量,并且必须对网络上所有计算机的操作、登录和退出类型进行记录。同时,对所收集的信息进行保护以保持法??上的价值,是即时响应计划的一部分。如果IDS没有即时响应计划,实际上降低了IDS自身的价值,IDS的日志就变成毫无价值的数据。;3、IDS应用中的几个问题;3、IDS应用中的几个问题(续);4、一个好的IDS应具备哪些特性;5、能够发现异常行为 它必须能够发现与正常网络行为的偏离; 6、易于配置 对于它所监控的系统来说,IDS必须易于配置。每一系统都有一个不同的使用模式,IDS的防护机制应该易于适应这些模式。 7、对环境有很强的适应性 它应该象一个变色龙,能够适应于它所处的环境,当系统变化时,如当系统增加新的应用、升级和任何其它改变时,应该能与系统保持同步改变。 8、必须考虑对其自身的防护 为了更有效,IDS必须具有嵌入式防护机制,并且它周围的环境应该得到加固,使它难于被欺骗。;5、建立IDS保护系统的步骤;(六)虚拟专网—VPN;VPN隧道示意图;VPN应用实例;VPN支持移动用户远程上网;物理隔离系统;管理保障 1、成立网络安全领导小组 ;2、制订一套完整的安全方案 ;1、五类安全业务;2、规定的八个安全机制;3、网络安全技术;(四)安全工作的目标;(五)安全体系结构;4、制定并贯彻安全管理制度 ;5、建立完善的安全保障体系 ;服务保障 ;;;; 在两年前国内还没有一家具有真正意义上的网络安全公司,但由于目前形势的需要,国内的安全顾问公司可以说是蓬勃发展,百花齐放,但主要是从以下几种公司转型而来的: (1)网络安全产品公司兼做网络安全服务 (2)传统系统集成公司设立网络安全部门 (3)自由黑客组织转型为专业网络安全公司 (4)国家科研教育机构成立的网络安全公司 ; 选择安全顾问公司是要必须非常谨慎的,要从安全公司的背景、理念、实力、管理等多方面进行考查,不仅要看一个安全公司的技术和资金实力,而且还要看公司人员的组成,因为一旦你的系统交给了安全公司,其实你的系统就等于对其百分之百地开放,但大多网络安全公司人员层次不齐,即便技术和资金很强,但若管理不善,人员流失较大,就会使得其客户的系统资料处于不可控状态,从而带来极大的安全隐患,所以一旦选择失误,不仅不能带来安全保障,而且可能会带来无尽的梦魇。 ;;;;;4、国内PKI问题与思考;;● 证书中心 CA 它是整个证书与密钥管理系统的核心,可完成系统的核心处理功能,包括:产生和管理CA与用户的

文档评论(0)

职教魏老师 + 关注
官方认证
服务提供商

专注于研究生产单招、专升本试卷,可定制

版权声明书
用户编号:8005017062000015
认证主体莲池区远卓互联网技术工作室
IP属地河北
统一社会信用代码/组织机构代码
92130606MA0G1JGM00

1亿VIP精品文档

相关文档