电子政务解决方案培训(二)---安全体系基础知识2©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID主要内容1.信息系统安全体系2.传统的安全手段3©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID安全体系结构安全服务协议层次系统单元物理层链路层网络层传输层会话层表示层应用层身份认证审计管理可靠性可用性不可否认性数据完整性访问控制数据机密性物理安全网络安全系统安全应用安全管理安全4©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID安全保障体系的组成信息系统安全保障体系物理安全运行安全安全管理信息安全环境安全设备安全媒体安全安全管理机构安全管理中心安全培训教育安全规章制度认证机密性完整性不可否认可靠的运行环境动态自适应安全事件处理与响应病毒防御体系安全审计备份与恢复事件管理平台安全分析扫描入侵探测预警主子网络安全系统平台安全可信授权5©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID信息系统的安全分析V弱点分析T威胁分析R风险分析C对策分析6©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID安全风险分析人为蓄意破坏系统故障职员无意识行为自然灾害袭击被动型攻击主动型攻击侦听非法访问信息分析非法调用篡改程序及数据假冒病毒破坏软件及数据否认拒绝服务重放攻击水灾火灾地震雷击电力系统故障网络故障软件故障硬件故障编程错误误操作无意损坏无意泄密7©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID信息安全的威胁蓄意或无意蓄意的威胁:企图破解系统安全无意的威胁:系统管理不良主动或被动被动的威胁行为:不会更改计算机系统资料主动的威胁行为:计算机系统上资料会被篡改实体或逻辑实体的威胁对象:实际存在之硬设备逻辑的威胁对象:计算机系统上的资料8©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID安全需求层次物理安全网络安全系统(主机)安全应用(数据)安全管理安全业务系统internet劳动局民政局9©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID物理安全环境安全设备实体安全媒体介质安全人员管理安全物理安全评估与建议业务系统internet劳动局民政局10©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID环境安全计算机机房环境不良温度:20OC-25OC湿度:40%-60%落尘:停电、雷击机房位置规划不当火灾地震水患11©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID设备实体安全计算机系统故障预防重于保养、保养重于修理设备复原:ColdSite、HotSite容错系统(FaultTolerance)网络断线12©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID媒体介质安全软件程序安全管理操作系统(OperationSystem)公用程序(Utility)或工具(Tool)管理信息应用系统敏感媒体的处理碎纸机磁性数据的清除使用者资料备份(Backup)周期备份(RevolvingBackup)选择备份(SelectiveBackup)储存备份资料的位置应远离计算机机房13©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID人员管理安全非法侵入者会造成三种问题:盗窃机器或资料破坏机器阅读机密资料防止非法侵入者入侵:防止盗窃防止携出外出检测人员进出管制14©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID物理安全评估与建议建筑物场所位置的考虑:所处楼层是否远离发电厂或变电所;所处楼层是否不易遭受水患。行政管理方面:对进出主机房人员的管制方式及身份的限制方式。在维护厂商进行维护时陪伴人员的身份。对于superuser密码持有人的身份。信息中心人员有意见时反应的管道的方式。信息中心成员离职时的处理程序。信息中心人员职务代理人员制度。对系统维护的措施。对资源的保险措施是否有明确制度。15©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID物理安全评估与建议(续)系统管理及软件安全方面:操作系统是否有专人管理。系统之备份(backup)多久执行一次。对于计算机病毒如何处理。计算机操作及资料安全方面:对计算机设备操作训练及信息安全相关课程。对计算机设备操作程序是否有说明文件。操作人员、值班人员的安排方式。文件、磁盘、磁带的报销及销售管制。计算机系统各设备及通信网络设备的检查测试。对于使用的资源信息的各级分类情况。16©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID网络安全网络安全的需求分析网络安全的安全技术对策网络安全的解决方案与建议业务系统internet劳动局民政局17©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID网络安全威胁截断拦截篡改伪装重放阻挡服务(Denialofservice)18©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID网络安全威胁正常流程截断(Interruption)拦截(Interception)伪装(Fabrication)篡改(Modification)19©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID嗅探(sniff)ABCsrc:Bdest:Apayload20©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID伪装(spoof)ABCsrc:Bdest:Apayload21©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID阻挡(DDOS)ABCSYNSYNSYNSYNSYNSYNSYN22©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID网络安全的安全技术对策通信链路安全访问控制与安全边界管理网络行为管理网络信息监控与入侵证据管理23©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID网络安全的解决方案与建议采用通信保密技术实现链路安全采用防火墙技术,控制访问权限建立入侵检测和网络行为追踪体系,防止非法访问与攻击应用网络安全扫描技术,主动探测网络安全漏洞,进行网络安全评估设立主页监视系统,防止主页被篡改建立网络防病毒体系24©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID系统(主机)安全系统安全的需求分析系统安全的安全技术对策系统安全的解决方案与建议业务系统internet劳动局民政局25©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID操作系统的安全威胁非法使用者的入侵及存取授权使用者蓄意的破坏及泄密恶意的软件26©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID恶意的软件计算机病毒(Virus)特性:激活、传播、感染、寄居种类:开机型、档案型、宏型寄生虫(Worm)复制、传播病毒(阻断服务)、不会破坏系统特洛依木马(TrojanHorse)将一段程序代码偷藏在普通程序、不会复制逻辑炸弹(LogicBomb)一旦条件吻合就执行特洛依木马上偷藏之程序代码暗门(Trapdoor)伪装(Spoofing)冒充系统所产生之讯息27©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID系统安全的安全技术对策安全操作系统技术操作系统安全增强技术弱点漏洞与风险管理个人桌面系统安全病毒防治28©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID系统安全的解决方案与建议采用国家许可的安全操作系统和操作系统安全增强技术应用系统安全扫描技术,主动探测操作系统安全漏洞,进行安全评估建立主机防病毒体系29©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID应用安全应用安全的需求分析应用安全的安全技术对策应用安全的解决方案与建议30©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID应用安全需求认证(身份鉴别、数据鉴别)机密性完整性授权不可否认31©2005JinpengEIMCo.,Ltd.Allrightsreserved.JPEConfidentialSessionNumberPresentation_ID应用安全的安全技术对策应用系统安全数据与数据库安全用户权限管理32©2005JinpengEIMCo.,Ltd.Allri