S第8章电子政务的安全管理目录S8.1电子政务的安全需求S8.2电子政务安全管理S8.3电子政务安全管理实施S8.4安全保障技术S8.5安全防御体系的建立8.1电子政务的安全需求S什么是电子政务安全需求?S答:电子政务的安全需求,是指在信息化环境下,政务活动对信息安全的基本需求和要求。S电子政务的安全需求来自于电子政务的外部环境,也取决于信息化背景下政务活动的特点和方式。8.1.1电子政务的安全环境与安全威胁S电子政务是基于网络技术运行的,因此,电子政务的安全环境涵盖了与社会普遍相关的基础信息网络安全的基本要素。电子政务的安全实质上关系到国家安全、公共利益和社会稳定。S电子政务环境中的安全威胁包括以下几个方面:S1.人为因素:支撑电子政务运行的各类信息系统,是为人服务,由人来操控的,因此,人的因素成为造成电子政务不安全的最为主要的因素。S2.技术系统因素:由于电子政务系统是由各种类型的信息技术构成的,技术的复杂性、解决技术问题的复杂性,或者系统构建的健全性、匹配性都可能引起安全问题。S3.安全管理因素:政府机构在安全管理的法律、政策、安全制度和安全管理措施方面都可能造成安全管理障碍,从而引起安全管理问题。S4.自然因素:自然灾害对电子政务构成的威胁也是现实存在的。8.1.1电子政务的安全环境与安全威胁电子政务安全威胁案例S2001年中美黑客大战S中美黑客事件是由中美撞机事件直接引发的。据外电报道,首先是一些美国国内的黑客对部分中国网站进行了攻击,从而激怒了中国黑客,双方遂在互联网上展开了一场黑客大战。S之后,中国黑客在一个名为“中国红客联盟”的黑客组织领导下,计划展开“第六次网络卫国战争”,在“五一”期间发动一次七日战役,全面袭击美国网站。此事经国内各媒体大加宣传,迅速成为一场轰轰烈烈的黑客事件。S5月4日晚,“中国红客同盟”的行动达到首个高潮,出现了“八万中国红客攻打白宫”的场面,并迫使白宫网页一度瘫痪。预计“中国红客联盟”的下一次行动高潮将在5月8日到来。中美黑客大战S美国白宫飘起红旗S美国安全专家表示,美中黑客之间的网络大战在当地时间4月30日(北京时间5月1日)愈加升级,其中美国白宫的官方网站遭到电子邮件“炸弹”的攻击,同时若干个美国和中国网站页面均被改得面目全非。S除了美国白宫的网站之外,其他被中国黑客列为攻击目标的网站还包括美国联邦调查局(FBI)、美国航空航天局(NASA)、美国国会、《纽约时报》、《洛杉矶时报》以及美国有线新闻网(CNN)的网站。中美黑客大战&中伊黑客大战中美黑客大战&中伊黑客大战8.1.2电子政务安全方面的需要和要求S需要和要求:S1、保障电子政务整体有效运行和行政秩序的需求。S2、保障基础设施安全的需求。S3、保障电子政务系统运行安全的需求。S4、保障政务信息资源安全的需求。8.2电子政务安全管理S1电子政务安全目标S2电子政务安全管理体系S3电子政务安全管理策略8.2.1电子政务安全目标S电子政务安全目标概括:S保护政务信息资源价值不受侵犯,保证政务活动主体面临最小的风险和获取最大的安全利益,使政务的信息基础设施、政务信息应用和政务服务体系能够抵御侵害,并具有保密性、完整性、真实性、可用性和可控性等安全能力,保障政务活动安全。电子政务安全目标分解S1.通过技术自主化保障安全S2.保护信息资源S3.持续安全保障S4电子政务功能指标8.2.2电子政务安全管理体系S电子政务的安全管理需建立下述管理体系:S一、通过建设电子政务的安全基础措施来保障电子政务的安全。S二、建立电子政务的技术保障体系,通过安全技术的应用和维护来保障电子政务系统的安全。S三、对电子政务系统的运行进行安全管理S四、建立社会服务体系以实现电子政务的安全8.2.3电子政务安全管理策略S总体策略:S1.国家主导、社会参与:电子政务安全关系到政府决策、行政监管和公共服务质量的大事,必须由国家统筹规划、社会积极参与,才能建立起切实有效的保障。S2.全局治理、积极防御:电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段。S3.等级保护、保障发展:根据信息资产的价值等级、所面临的威胁等级来选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险承受能力间的平衡点,保障电子政务系统健康、积极发展。我国电子政务信息安全保护等级:S1.第一级为自主保护级:适用于一般信息和信息系统,其收到破坏后,会对公民、法人和其他组织的权益有一定的影响,但不会危害国家安全、社会秩序、经济建设和公共利益S2.第二级为指导保护级:适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。S3.第三级为监督保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。我国电子政务信息安全保护等级:S4.第四级为强制保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。S5.第五级为专控保护级:适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。8.3电子政务安全管理实施S一.电子政务安全管理的行政管理S二.电子政务安全管理的技术管理S三.电子政务安全管理的风险管理一.电子政务安全的行政管理S1.安全组织机构S(1)明确本单位电子政务系统的安全目标,根据安全目标来制定整体的安全策略。S(2)根据电子政务的安全策略制定并实施各项安全措施。S(3)制定明确的规章制度S(4)制定安全规划和应急方案S(5)制定敏感信息和保密信息的安全策略,划分需要保护的数据的范畴、密级或保护等级,根据现实需要和客观条件确定存取控制方法和加密手段。一.电子政务安全的行政管理2.安全人事管理S主要包括:认识审查与录用,岗位与责任范围的确定,工作评价,人事档案管理,提升、调动与免职‘基础培训等。3.安全责任制度S制度体系由以下几个部分组成:S(1)系统运行维护管理制度(4)操作和管理人员管理制度S(2)计算机处理控制管理制度(5)机房安全管理制度S(3)文档资料管理制度(6)定期检查与监督制度一.电子政务安全的行政管理4.安全教育培训S“两个方面”:一方面需要专业的信息安全人才S另一方面要求非专业人士也应具备相应的信息安全素养。S“多个层次”:专业的信息安全人才队伍应包括多种层次的人才,如专业技术人员、安全管理人员、专业研究人员和高级战略人员等。二.电子政务安全的技术管理1.实体安全管理S(1)环境安全S(2)设备安全S(3)存储媒体安全2.软件系统管理S(1)保护软件系统的完整性S(2)保证软件系统的存储安全S(3)保障软件的通信安全S(4)保障软件的使用安全3.密钥管理S(1)保证密钥难以窃取S(2)密钥有使用范围和使用时间的限制S(3)密钥的分配和更换过程对用户透明,而用户不需要亲自掌管密钥三.电子政务安全的风险管理1.安全风险评估S(1)要识别风险S(2)应进行风险度量,即确定风险对组织或系统的影响程度S(3)要确定风险级别S(4)制定相应的风险管理策略2.安全风险控制S(1)选择风险控制手段S(2)采取风险规避措施S(3)必要的风险转移措施S(4)尽可能降低威胁的影响程度S(5)对剩余风险的接受三.电子政务安全的风险管理3.应急响应S(1)要有必要的事前准备,包括异常信息的检测工具和技术,以及应对突发事件的行动策略。S(2)要经常地甚至是持续地对防火墙日志、IDS日志及其他可能的信息源进行异常检测,以保证及早发现突发事件。S(3)对初现的突发事件应能予以初始响应,包括确认事件是否真正发生、组织有关救援人员收集易失证据等。S(4)须及时制定响应战略,并报请相关管理部门以获得批准。S(5)积极实现有关安全急救措施,包括将尚未被破坏的系统隔离出去,对已遭破坏的部分采取补救等。S(6)应尽可能将受害系统恢复到安全、正常运转的状态。S(7)还需将整个事件的过程及响应行为详细准确地记入文档。8.4安全保障技术电子政务安全保护技术电子政务安全防范技术安全保障技术电子政务安全保护技术S1.数据加密技术:是把有意义的信息编码为伪随机性的乱码,以实现对信息保护的技术方法。它是各种现代安全保护技术或安全防范系统的技术核心S2.信息隐藏技术:是利用信息本身存在的冗余性和人的感官对一些信息的掩蔽效应而形成的。S3.安全认证技术:当前的认证主要采用数字签名技术和身份认证技术。电子政务安全防范技术S反病毒系统:反病毒技术是防范病毒的主要工具,通常是一种软件系统。S防火墙系统:防火墙实际上是一种由软件或硬件设备组合而成的网络安全防范系统。S虚拟专用网络:VPN是指以公用开放的网络作为基本传输媒介,通过附加的多种技术而构建出的,具有专用网络性能的逻辑网络。S入侵检测系统:IDS用于检测各种形式的入侵行为,是安全防御体系的一个重要组成部分。流量、内容。S物理隔离系统:使两个系统在空间上物理隔离,就可以使它们的安全性相互独立。防火墙及黑客攻击手段黑客攻击手段:1.后门程序2.信息炸弹3.拒绝服务4.网络监听5.密码破解DDOS攻击如果说计算机与网络的处理能力加大了10倍,用1台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。防火墙及黑客攻击手段8.5安全防御体系的建立S安全防御体系的建立S电子政务系统安全管理的实施步骤安全防御体系的建立(1)电子政务系统监测。S一旦电子政务系统选用相关的安全产品、安全技术并开始运转后,相关使用人员就应该执行安全制度,按照安全实施与管理的流程进行操作。S电子政务事故响应:响应与恢复是保障网络安全性的重要步骤。响应是指发生安全事故后的紧急处理程序。安全防御体系的建立安全防御体系的建立(2)电子政务安全管理中心:领导整个安全队伍,分配任务并审计执行情况,负责上报安全状况或进一步向其他组织寻求援助和咨询;(3)入侵预警和跟踪小组:重点预防网络入侵;(4)病毒预警和防护小组:重点进行各种病毒的防护;(5)漏洞扫描小组:通过各种工具进行系统漏洞扫描,包括操作系统漏洞和数据库漏洞以及应用系统的漏洞;(6)跟踪小组:对入侵者进行跟踪,取得入侵证据;安全管理的实施步骤(7)其他安全响应小组:电子政务系统恢复是指将受损失的系统复原到发生安全事故以前的状态安全管理的实施步骤电子政务系统安全管理的实施步骤(1)确定面临的各种攻击和风险S电子政务系统安全的设计和实现必须根据具体的系统和环境,考察、分析、评估、检测(包括模拟攻击)和确定系统存在的安全漏洞和安全威胁;(2)明确安全策略S安全策略是电子政务系统安全设计的目标和原则,是对应用系统完整的安全解决方案。安全策略要综合以下几方面优化确定:安全管理的实施步骤S系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和性能指标:S对原系统的运行造成的负荷和影响,如网络通信时延、数据扩展等;S便于网络管理人员进行控制、管理和配置;S可扩展的编程接口,便于系统的更新和升级;S用户界面的友好性和使用方便性;S投资总额和工程时间等。安全管理的实施步骤(3)建立电子政务系统的安全模型S模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题:(4)选择并实现安全服务S这是现代密码技术的具体应用,也是信息安全的保障。(5)将安全服务配置到具体协议里S安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。安全管理的实施步骤SThanks!