《EG信息安全体系》PPT课件

《EG信息安全体系》PPT课件

ID:39354161

大小:1.26 MB

页数:54页

时间:2019-07-01

《EG信息安全体系》PPT课件_第1页
《EG信息安全体系》PPT课件_第2页
《EG信息安全体系》PPT课件_第3页
《EG信息安全体系》PPT课件_第4页
《EG信息安全体系》PPT课件_第5页
资源描述:

《《EG信息安全体系》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、8.1电子政务信息安全的需求8.2电子政务信息安全的策略8.3电子政务技术安全体系设计8.4电子政务信息整体解决方案第8章电子政务信息安全体系8.1电子政务信息安全的需求2电子政务信息安全的特殊性:既是部门安全又是国家安全;既是政治安全又是经济安全和社会安全;既要求保密又要求公开;既要求公共服务职能与公众信息网互联,又要求核心业务层与外界隔离。我国电子政务安全的现状信息与网络安全防护能力较弱,许多应用系统处于不设防的状态;国内的IT厂商,在自有知识产权、研发等方面能力较弱;人员的安全意识不强,综合素质有

2、待提高;缺乏一系列的网络安全标准;网络安全相关的法律法规不健全;电子政务安全问题产生的原因电子政务系统对网络的高度依赖;安全技术的缺陷;网络的开放性;管理的漏洞;电子政务安全问题的原因信息安全的定义:国际标准化组织对信息安全的定义是:“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。8.1.1电子政务信息安全的基本需求信息安全的内涵:传统扩展机密性完整性可用性机密性完整性可用性不可否认性可控性真实性机密性也称保密性,保密性要求信息不为

3、非法用户所知所用。完整性是指未经授权不能对信息进行修改的特性。可用性指被授权用户或实体访问并按需求使用的特性。信息安全的内涵:6个方面不可否认性是证实行为已经发生的特性,以保证行为不能抵赖。可控性指对信息的访问、传播方式,以及信息的内容具有控制的一种特性。真实性是指信息所反映的内容与客观事物主体是否一致的特性。信息安全的内涵:6个方面威胁技术方面管理方面安全风险机密性完整性可用性不可否认性可控性真实性安全需求8.1.2电子政务信息安全面临的威胁物理安全风险链路安全风险网络安全风险系统安全风险应用安全风险

4、1.技术方面是指依靠技术手段进行的攻击,包括监听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。技术方面的安全风险五个方面:物理安全涉及的风险主要有:1)对信息化基础设施的直接破坏,如切断通信电缆、损毁通信设备和存储设备。2)对电子供应设施的破坏,如切断电源、电源故障、电压不稳、电力供应不足等,造成设备断电,造成信息的毁坏或丢失。3)各种自然灾害(如水灾、火灾、地震、台风、雷电等)、物理设备(如计算机设备、网络设备、存储介质等)自身的

5、老化和损坏等环境事故可能导致的整个系统的毁灭。4)设备被盗、被毁造成数据丢失或信息泄露。5)静电、强磁场、电磁辐射可能带来的破坏,如设备短路、存储介质毁坏,可能造成数据信息毁坏、被窃取或偷阅。6)报警系统的设计不足或故障可能造成误报或漏报。物理安全风险入侵者可在传输链路上利用搭线窃听等方式截获机密信息,再通过一些技术手段读出信息;或通过对信息流向、流量、通信频度和长度等参数的分析,推导出有用信息,如用户口令、账号等;或进行一些篡改来破坏数据的完整性。链路安全风险一般来说,网络安全威胁主要有:1)非授权访

6、问:没有预先经过同意就使用网络资源被看做非授权访问。2)信息泄漏:指敏感数据在有意或无意中被泄露或透露给某个非授权的人或实体。3)破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插人或重发某些重要信息,以取得有益于攻击者的响应;或恶意添加、修改数据,损害数据的一致性,以干扰用户的正常使用。4)拒绝服务攻击:拒绝服务攻击可以阻止用户对部分或全部计算机系统的访问。5)传播病毒:通过网络传播计算机病毒,其破坏性远大于单机系统,而且用户很难防范。网络安全风险很多系统有漏洞和“后门”,即在各种软硬件中有

7、意或无意间留下的特殊代码,公司通过这些代码可以获得软硬件设备的标识信息或操作系统特权控制的信息。2000年《信息产业部负责人评奔腾Ⅲ序列码事件》;2006年《以危及国家安全为由美国务院撤换900台联想电脑》;2007年中华网上《大家注意了:微软窃取我国家机密》;系统安全风险从应用安全的角度考虑,主要是应用系统自身的安全和数据信息的安全。其内容包括:1)合法性。一方面是指对信息系统操作的合法性,另一方面是指信息系统用户身份的合法性。2)规范性。在应用、操作和维护上必须遵守一定的技术规范。3)安全性。信息系

8、统和应用程序自身不能存在安全漏洞,应用过程中所处理的各类信息不被泄露、篡改、假冒或抵赖等。4)兼容性。不同的信息系统和应用程序之间应具有良好的信息交换能力。应用安全风险“三分技术,七分管理”,而管理方面主要是来自于内部的威胁。主要有:内部人员故意泄漏网络结构;安全管理员有意透露其用户名及口令;内部不怀好意的员工编些破坏程序在内网上传播;内部人员通过各种方式盗取他人的涉密信息并传播出去;2.管理方面8.2电子政务信息安全的策略所谓安全策略,是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。