--------王疆辉第一节电子政务信息安全需求一、信息技术的发展进程中,技术或非技术因素引发的危险因素不断增多,危险越来越大,而且有些威胁足以让我们感到恐惧第一节电子政务信息安全需求在不计其数的安全事件中,无论是什么类型的、采取什么样手段的,都会带来巨大的经济损失,尤其是针对政府网络系统的破坏,其危险性就更大,除了经济损失外,还会带来涉及国家安全、社会稳定、甚至是人类生存等重大问题第一节电子政务信息安全需求二、威胁的来源内部威胁是指单位所属人员有意或无意的违规操作造成的信息安全危害行为。有意行为是指内部人员有计划地窃取或损坏信息,以欺骗方式使用信息,或拒绝其他授权用户的访问;无意行为通常是由于安全意识淡薄、技术素质不高、责任心不强等原因造成的危害行为。事实证明,内部威胁是信息安全最大的威胁源之一,其对信息安全的危害甚至远远超出其他形式带来的危害。第一节电子政务信息安全需求外部威胁当前,网络与信息系统越来越复杂,各种安全漏洞存在的可能性越来越高,而攻击信息系统的工具和方法愈加简单和智能化。无论国家、团体出于政治、经济目的还是仅仅因为个人泄愤、炫耀,都有可能危害信息系统,造成信息安全事件。就党政机关而言,主要面临境外国家和地区窃取我国家秘密的威胁,以及因黑客攻击政府网站而导致政府形象受损、电子政务服务中断的威胁。其技术手段有植入木马等恶意程序、传播计算机病毒、利用信息系统自身脆弱性发起攻击等。二、威胁的来源第一节电子政务信息安全需求三、安全保障的需求1、维护电子政府的良好形象2、保证政务系统的稳定运行3、保证涉密政务信息的安全4、控制政务系统中的权限5、认证政务活动中的身份6、确保政务信息传输安全7、保障政务信息存储安全8、系统的安全备份与恢复机制第一节电子政务信息安全需求三、安全保障的内容1、办公环境的安全问题2、内部网络的安全问题3、对外服务的安全问题4、电子政务的安全管理问题第二节电子政务信息安全保障一、安全行政管理1、安全管理机构2、安全人事管理3、安全责任制度4、电子政务的安全管理问题二、实体安全维护1、环境安全1)场地设计合理2)空气环境调节3)防静电措施4)电力供应平稳充分5)火灾报警第二节电子政务信息安全保障二、实体安全维护2、设备安全包括:对设备进行定制管理和物理保护;设备的维护保养、设备的报废淘汰处理及重复利用、通信线缆和通信设备管理、防电磁信息的泄漏、截获以及抗电磁干扰等。第二节电子政务信息安全保障三、安全技术措施1、软件系统维护2、密钥管理3、口令保护4、计算机病毒防护第二节电子政务信息安全保障相关概念计算机病毒计算机病毒不同于生物医学上的“病毒”,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。由于其所作所为与生物病毒很相像,故得名“病毒”。相关概念补丁是软件开发厂商为堵塞安全漏洞,提高软件的安全性和稳定性开发的,与原软件结合或对原软件升级的程序。用户要定期从厂商处获取并安装最新的补丁程序,避免从非正规网站下载未知的补丁程序而被欺骗。后门相关概念后门是一种可以绕过安全性控制而获得对程序或系统访问权的隐蔽程序或方法。在软件的开发阶段,程序员有时会在软件内创建后门以便修改程序。如果后门被其他人知道,或是在发布软件之前没有删除后门,那么就可能被利用来建立隐蔽通道,甚至植入隐蔽的恶意程序,达到非法访问或窃取、篡改、伪造、破坏数据等目的。现在后门多指系统被入侵后被安装的具有控制系统权限的程序,通过它黑客可以远程控制系统。相关概念漏洞(bug)是软件在开发的过程中没有考虑到的某些缺陷,也叫软件的Bug(意为“臭虫”)。操作系统、应用软件不可避免地存在大量漏洞。虽然根据业界的规则,在补丁程序发布之前,漏洞信息不会事先公布于众,但由于很多网络与信息系统疏于及时更新补丁程序,导致这些网络与系统存在巨大的安全脆弱性。网络全球互联的特点,使这些安全脆弱性完全对全球开放。针对已知的系统漏洞以及用户的一些不良使用习惯(例如随意下载来历不明的软件、口令过于简单等),攻击者们开发了很多强有力的攻击工具,并通过互联网广泛传播。这些工具使用方便,且往往伴有详细的攻击教程,掌握初级计算机应用水平的人,就可以依靠这些工具完成复杂的攻击行动。另外,还有一些人利用自己掌握的计算机技能主动发掘漏洞,并出卖以牟利,危害巨大。相关概念蠕虫(Worm)主要是指利用操作系统和应用程序漏洞传播,通过网络通信功能将自身从一个结点发送到另一个结点并启动运行的程序。它可以算是计算机病毒中的一种,但与普通计算机病毒之间有着很大的区别。它具有计算机病毒的一些共性,如传播性、隐蔽性、破坏性等等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及与黑客技术相结合等等。在破坏性上,蠕虫病毒也不是普通病毒所能比拟的,互联网使得蠕虫可以在短短的时间内蔓延全球,造成网络瘫痪。局域网条件下的共享文件夹、电子邮件、大量存在漏洞的服务器等,都成为蠕虫传播的良好途径。此外,蠕虫会消耗内存或网络带宽,从而可能造成拒绝服务,导致计算机崩溃。相关概念木马(TrojanHorse)是因希腊神话里面的“特洛伊木马”得名的,指一个隐藏在合法程序中的非法的程序。该非法程序被用户在不知情的情况下执行。当有用程序被调用时,隐藏的木马程序将执行某种有害功能,例如删除文件、发送信息等,并能用于间接实现非授权用户不能直接实现的功能。木马不会感染其他寄宿文件,清除木马的方法是直接删除受感染的程序。木马与病毒的重大区别是木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。要使木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。现在常见木马主要以窃取用户相关信息为主要目的,它主要由两部分组成:服务器程序和控制器程序。感染木马后,计算机中便安装了服务器程序,拥有控制器程序的人就可以通过网络远程控制受害者的计算机,为所欲为。间谍软件(Spyware)相关概念长期以来,人们对缺乏一致认识。2005年10月,世界反间谍软件联合会(Anti-SpywareCoalition)对间谍软件给出了统一的定义,指出符合下列三项特征的程序属于间谍软件:1、未经用户许可而安装或以用户难以控制的手段执行。2、影响到用户使用计算机的感觉,或对用户隐私、系统安全造成实质性改变。3、霸占用户系统资源,以及收集、使用和散布用户个人的或其他敏感信息。病毒、蠕虫、木马、逻辑炸弹、间谍软件等统称恶意代码。相关概念灾难恢复和备份灾难是由于人为或自然的原因,造成信息系统运行出现严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定时间的突发性事件,通常导致信息系统需要切换到备用场地运行。灾难恢复则是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。灾难备份,是指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程,它是灾难恢复的基础。相关概念黑客攻击方式-1网络扫描:在互联网上进行广泛搜索,以找出特定主机中的安全漏洞或安全弱点。网络嗅探:通过嗅探工具,查看通过网络的数据包,以捕获其中的口令等敏感信息。拒绝服务:通过反复向某个站点的设备发送过多的信息请求,有效地消耗目标系统的资源,导致目标系统无法完成其应有的功能。欺骗用户:伪造电子邮件地址或Web页地址,骗取用户输入口令、信用卡号码等。木马:通过使用户点击电子邮件附件、下载含有木马的程序等方式,在用户计算机中植入木马,控制用户的计算机。相关概念黑客攻击方式-2后门:通过预留或攻击后设置的后门,侵入计算机系统。逻辑炸弹:通过在计算机程序中设置指令,在特定条件下触发恶意操作。缓冲区溢出:使计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。溢出的数据往往是经过精心编写的一段代码,覆盖在合法数据上后,这些特殊的程序便会执行,获得对计算机主机的控制权限。口令破译:用软件猜出口令,非授权访问计算机主机。社会工程:攻击者利用人际关系的互动性所发出的攻击。即攻击者从目标单位的员工处套出有价值的信息,例如通过电子邮件或者电话对所需要的资料进行骗取,再利用这些资料获取主机的权限以达到其攻击目的。网络钓鱼(Phishing)相关概念网络钓鱼一词,是“Phone”和“Fishing”的综合体,由于早期的黑客是以电话作案,所以用“Ph”来取代“F”,创造了“Phishing”一词。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会误以为这是来自真实金融机构的电子邮件或真实的金融机构网站,并根据邮件或网页中的提示输入自己的敏感金融信息,例如信用卡号、用户名、口令等内容,而这些信息会很快被“钓鱼”者所获取。相关概念身份认证:网站身份点击点击相关概念身份认证-例1相关概念身份认证-例2第二节电子政务信息安全保障四、安全风险管理任何信息系统或网络系统都不可能做到百分之百的安全,总会存在一定程度的风险。通过一定的措施把风险降低到一个可接受的水平就是风险管理的目的。第二节电子政务信息安全保障五、应急响应措施应急响应是计算机或网络系统遇到突发性安全事件时,如黑客入侵、网络恶意攻击、病毒感染和破坏等,所能够提供的紧急的响应和快速的救援与恢复服务。谢谢大家