当前位置:文档之家› 电子政务信息安全方案的设计与实现

电子政务信息安全方案的设计与实现

电子政务信息安全方案的设计与实现
电子政务信息安全方案的设计与实现

分类号学号

学校代码密级

硕士学位论文

一个电子政务信息安全方案

的设计与实现

学位申请人:

学科专业:计算机应用技术

指导教师:

答辩日期:

A Thesis Submitted in Partial Fulfillment of the Requirements

for the Degree of Master of Engineering

The Design and Realization of an Information Security Scheme for Electronic Government

Candidate : Tian Tao

Major : Computer Application Technology

Supervisor : Prof.Ouyang Xingming

Huazhong University of Science and Technology

Wuhan,Hubei 430074,P.R.China

November.,2006

独创性声明

本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。

学位论文作者签名:

日期:年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

保密□,在年解密后适用本授权书。

本论文属于

不保密□。

(请在以上方框内打“√”)

学位论文作者签名:指导教师签名:

日期:年月日日期:年月日

摘要

随着电子政务建设的不断发展,电子政务建设和应用过程中的信息安全问题已经成为电子政务建设中的急待解决的一个突出问题。信息安全是建设电子政务的基础和关键。电子政务信息安全方案要确保信息内容的存取、处理和传输各个环节中的保密性、完整性和可用性,确保电子政务系统的合理应用和有序运行。

围绕“国家电子政务信息安全试点城市济源市电子政务建设方案”这一应用主题,通过对济源市电子政务信息安全系统进行研究和分析,给出了一个电子政务信息安全方案。该方案采用基于互联网的地市级电子政务安全架构,具体由互联网、电子政务安全支撑平台和电子政务应用系统三部分组成。互联网是实现政务网络互联的网络基础设施,安全支撑平台和电子政务应用都建立在互联网之上。电子政务安全支撑平台是电子政务运行的安全保障,依靠VPN技术、PKI技术、信息分级分域存储、等级化访问控制、网络入侵检测等技术进行搭建,依托河南省电子政务基础设施所颁发的数字证书,保证域内、域间的网络安全,保证与应用相关的信息和数据安全。在电子政务安全支撑平台基础上提供安全的电子政务应用服务。在方案实现中,给出了有关设备或系统主要安全技术要求,并对应用系统的安全属性进行分级,对潜在的安全风险进行分析,对安全系统的实施提出了网络部署要求。

通过探索基于互联网的地市级电子政务建设及信息安全保障新方法和新模式,为今后基于互联网的地市级电子政务系统建设提供了可借鉴的经验。

关键词:电子政务,信息安全,等级保护,虚拟专网,公钥基础设施

Abstract

With the development of electronic government construction, the system security becomes an urgent problem. Especially, the information security is the foundation of e-government construction. The e-government information security scheme ensures the secrecy, the integrity and the usability in the information storage, processing and transmission, ensures e-government reasonable application and has the orderly running.

Focusing on the application topic of national experimental city Jiyuan e-government construction scheme, this article thoroughly analyzes its security system and put forward an e-government security scheme. The scheme is a municipal e-government security architecture on the basis of the internet. It is made up of three parts: the Internet, the security supporting platform and the application system. The Internet offers the system interconnections. The e-government security supporting platform and application system is on the basis of the Internet. The security supporting platform guarantees e-government running. It is built by the technologies such as VPN, PKI, the different degree and area store technology, grading access control and network invading detection, relies on digital Certification Authority issued by Henan provincial e-government infrastructure and ensures network security in the domains and inter-domains, information and data security. The application system is on the basis of the security supporting platform. In the scheme’s realization, the article also puts forward the technological demands of related equipments and system, ranks the system security properties, analyzes the potential security risk and puts forward network deploy demands on system applications.

This article explores a new mode and method of municipal e-government security on the basis of the internet and provides some experiences for other municipal e-government constructions in the future.

Key words:E-government, Information Security, Ranking Protection, Virtual Private Network, Public Key Infrastructure

目录

摘要............................................................................................................... I Abstract........................................................................................................... II 1 绪论

1.1课题背景 (1)

1.2国内外研究概况 (2)

1.3论文的主要研究内容 (5)

2 电子政务信息安全相关理论和技术

2.1虚拟专网(VPN) (6)

2.2公钥基础设施(PKI) (9)

2.3加密技术 (12)

2.4信息安全等级保护 (16)

2.5信息分级分域存储 (17)

2.6入侵检测技术 (17)

2.7小结 (19)

3 系统方案的设计

3.1设计的目标和原则 (20)

3.2电子政务系统体系结构 (22)

3.3安全支撑平台体系结构 (23)

3.4系统组成框图 (25)

3.5互联网 (25)

3.6电子政务安全支撑平台 (26)

3.7电子政务应用系统 (29)

3.8小结 (29)

4 系统方案的实现

4.1电子政务系统网络部署 (31)

4.2有关设备或系统主要安全技术要求 (35)

4.3应用系统信息安全等级划分 (38)

4.4安全风险 (43)

4.5小结 (47)

5 总结

致谢 (49)

参考文献 (50)

1 绪论

1.1 课题背景

电子政务(Electronic Government) 是政府在其管理和服务职能中运用现代信息和通信技术,实现政府组织结构和工作流程的优化重组,超越时间、空间和部门分隔的制约,全方位地向社会提供优质、规范、透明的服务,是管理政府手段的变革[1]。电子政务己经被全世界都认为是有效提升政府职能部门管理、服务、协调的手段之一[2];也是打造透明、廉洁、高效的服务型政府的最佳途径之一[3]。

我国的电子政务的建设,将有利于政府树立形象、精简人员与机构、提高办事效率、进行迅速有力的科学决策等,对于国家的经济繁荣和社会进步有着深远的意义。

随着电子政务建设的不断发展,电子政务建设和应用过程中的信息安全问题已经成为电子政务建设中的急待解决的一个突出问题。中办发[2003]27号文件《国家信息化领导小组关于加强信息安全保障工作的意见》出台以来,国信办就文件的宣传贯彻做了大量的工作,为我国各地做好信息安全保障工作提供了很好的政策和技术支撑。特别是2004年8月至2005年6月的北京市东城区和广东省江门市的“开放互联环境下的电子政务信息安全保障”探索性试点的成功,《电子政务信息安全等级保护实施指南(试行) 》的出台,为下一步电子政务信息安全建设和管理提供了借鉴的经验和建设的指南。

为深入探索总结不同业务模式电子政务的信息安全保障方法,探讨解决电子政务信息安全建设和管理中出现的一些共性问题,2005年10月,国信办下发了决定在广东、河南、天津、重庆等四个省市开展电子政务信息安全试点工作,河南选择济源市作为基于互联网电子政务信息安全试点。

济源市位于河南省西北部,是18个省辖市之一。近几年,济源市把信息化作为促进经济发展的重要举措,信息化建设取得了长足进展。开通了“济源之窗”政府门户网站和“12315”便民热线,政务部门全部接入了互联网,70%的部门建有内部局域网,20余个部门建有纵向业务系统。由于各部门之间网络相对独立,互不联通,

导致资源不能共享,办事效率不高。针对这些问题,济源市决定建设全市统一的网络办公和应用平台。

济源市辖8镇4乡4个街道办事处,整体规模较小,每年传递的涉密信息不到总信息量的3%。若专门建设电子政务网络,不仅投资大,覆盖面小,而且与电子政务建设的初衷相违背。济源市信息化基础设施较好,村村通电话,光纤已铺设到乡镇,互联网走进了“寻常百姓家”。积极利用互联网资源进行电子政务建设,既可以节约资源、节省成本,又能提高服务的覆盖面,在国外已有成功的先例。

互联网作为一个开放的网络环境,在安全方面先天不足,存在着诸多隐患,数亿网民成分十分复杂,基于互联网的电子政务建设面临着政务信息失泄密、非法篡改、身份假冒等安全威胁。所以在济源市电子政务建设中,必须高度重视信息安全问题,明确规定涉密信息不上网,通过综合运用以密码技术为基础的信息安全技术,合理配置信息安全设备,保证基于互联网电子政务的信息安全。在此基础上,全面依托互联网,建设由“政务办公、项目审批管理、‘12345’便民热线、新农村信息服务”等系统组成电子政务应用平台。

信息安全是建设电子政务的基础和关键。通过本次试点项目,综合运用多种信息安全技术,为电子政务搭建更合理、更方便、更完善的安全平台。我们的经验,可以为其他市级电子政务安全建设提供借鉴和参考。

1.2 国内外研究概况

1.2.1 国外电子政务信息安全的研究现状及发展趋势

近年来,世界发达国家都在积极进行电子政务的建设,电子政务已成为国际公共行政管理改革的新动向。如:2000年3月,日本政府宣布实施电子政府工作,并计划2005 全面进入“办公电子化阶段”。美国在2000年6月6日-6月30日,用了二十天的时间完成了建设电子政府的全部立法程序,被喻为“第二次美国独立革命”,并将在2005 年前后最终进入电子政府时代;英国也在2000年提出,要建设最适应知识经济发展的“电子英国”,并把全面开通电子政府的时间从2008 年提前到2005年。欧盟、东盟均提出“电子欧盟”和“电子东盟”计到。总之,电子政府己成为新世纪国际公共行政管理改革和衡量国家竞争力的显著标志之一[4~6]。

国外电子政务信息安全的主要发展趋势归纳如下:

1) 网络攻击将是西方国家必须重点防范的恐怖方式,国际合作会更加紧密。“9.11”恐怖袭击事件的发生改变了人们思考安全问题的方式,对于信息化程度较高的西方国家来说,防止恐怖分子发动网络攻击将成为重点防范的对象,各国将采取的一系列网络防范措施上,进一步采取行动保护网络基础设施的安全。

2) 管理措施将在信息安全政策中占据主导地位,各国对网络空间的监管能力不断增强。从国外近几年的实践情况来看,各国政府纷纷采取了应对网络攻击的管理举措。预计世界各国将进一步完善管理层面的改革,将其作为国家信息安全政策的“重中之重”。

3) 信息安全即将进入综合研究时期。信息安全逐渐演变成一个综合、交叉的学科领域,不再仅仅限于对传统意义上的网络和计算机技术进行研究,必须要综合利用数学、物理、通信、计算机以及经济学等诸多学科的长期知识积累和最新发展成果,进行自主创新研究,并提出系统的、完整的、协同的解决方案。

4) 信息安全产品日趋成熟,防病毒、防黑客依然是网络与信息安全的技术主流。近年来,网络病毒和黑客给全球带来了数千亿美元的经济损失,作为两个“传统”的全球性信息安全问题,在过去的几年中仍然是信息安全领域的两大热点。虽然各国将致力于发展新型的信息安全技术,如生物鉴别技术、电子签名技术等等,但防病毒和防黑客仍然将占据信息安全技术的主流地位[7]。

5) 信息保障进入实际运用,系统的质量、可靠性与安全性一并受到重视。时至今日,由于信息系统的攻击日趋频繁,安全的概念已经不局限于对信息的保护,人们更需要的是整个信息系统运行的安全,具体包括了对信息及系统进行保护、检测、响应和恢复(PDRR) 的能力。各国的信息保障概念将融入实际应用当中,各国建立的各种具体信息安全保障体系和体制将进一步落到实处,进入实际运转状态,不仅系统的安全性,其运行的质量和可靠性将随着信息安全保障的实施一并受到重视。

1.2.2 我国电子政务信息安全的研究现状及趋势

我国《国民经济和社会发展十五计划纲要》又明确了“以信息化带动工业化”的主张。今后我国将会进一步明确电子政务在信息化建设中的作用和地位,通过电

子政务促进电子商务和数字城市的发展,“以电子政务带动信息化”已被看作是国民经济和社会信息化的一项基本策略[8,9]。

国内电子政务信息安全发展趋势归纳如下:

1) 国家对网络与信息安全管理将作战略性的选择。近几年的网络与信息安全事件彻底改变了我国信息安全状况,促进了全社会对该问题的重视和关注,并极大地刺激了政府对网络与信息安全的管理,从而彻底改变了国家对网络与信息安全的认识和策略。

2) 电子政务将带动信息安全产业的发展。由于政务信息的特殊性和敏感性,电子政务的安全当然会要求高、需求大。持续的电子政务热潮将带动信息安全产业的发展。从而,以信息资源管理为核心的信息安全保障可能成为电子政务安全的主流。

3) 信息安全服务和电子政务的安全评估成为市场热点。社会信息化的飞速发展带动了网络与信息安全需求的不断提高,人们开始认识到安全不仅要靠产品实现,服务也是重要手段,保障信息安全是一个动态的过程。在快速增长的信息安全市场中,安全服务占据着越来越重要的位置。根据市场的发展趋势,可预测对电子政务和其他领域的安全评估会成为市场热点。

4) 地方保护和行业行为对信息安全管理和产业发展的影响将更加显现。虽然2002年成立了权威的国家网络与信息安全协调小组,负责统一协调跨部门的网络与信息安全工作,但我国网络与信息安全多头管理的历史和现实,决定了多头管理的现象仍会继续存在。因此地方保护和行业行为对信息安全管理和产业发展的影响将更加显现。国家从大局出发,严格把握宏观管理尺度,避免新的重复建设和地主保护门槛林立,造成国家资源浪费,产业元气大伤。

5) 协调将成为信息化进程中安全管理的重要方式和手段。2002年7月成立了国家网络与信息安全协调小组,负责统一协调跨部门的网络与信息安全工作。根据信息安全问题发展趋势和成功经验,协调将成为信息化进程中安全管理的重要方式和手段。

1.3 论文的主要研究内容

本文围绕“2005国家电子政务信息安全试点城市济源市电子政务建设方案”这

一应用主题,对基于互联网的电子政务网络安全进行深入研究,完成如下工作:

1) 深入地研究基于互联网的电子政务信息安全相关理论和技术,分析他们在电子政务中的作用。

2) 在分析济源市实际应用系统安全需求的基础之上,给出一个总体安全架构方案,该方案依靠VPN技术、PKI技术、信息分级分域存储、等级化访问控制等技术搭建电子政务安全支撑平台,在安全平台的基础上提供电子政务应用服务。

3) 对上述安全系统的实施提出网络部署要求,对相关设备给出安全技术规范,并对应用系统的安全属性进行分级,对潜在的安全风险进行分析。

4) 积极探索基于互联网地市级电子政务建设及信息安全保障新方法和新模式,为今后基于互联网建设地市级电子政务系统提供可供借鉴的经验。

本文的组织结构如下:

第1章,主要概述课题的研究的背景,国内外研究概况,并对论文的主要研究内容进行概括。

第2章,详细论述信息安全方面采用的主要技术和理论,如VPN,PKI,信息分级分域存储,等级化访问控制等,分析他们在电子政务建设中起的作用。

第3章,系统方案的设计。该方案由互联网、电子政务安全支撑平台和电子政务应用系统三部分组成。互联网是本次安全试点的网络基础设施,在电子政务安全支撑平台基础上提供安全的电子政务应用服务。

第4章,系统方案的实现。对系统的实施提出网络部署要求,给出有关设备或系统主要安全技术要求,并对应用系统的安全属性进行分级,对潜在的安全风险进行分析。

第5章,对论文所做的工作进行总结。

2 电子政务信息安全相关理论和技术

电子政务依赖于计算机和网络技术,对于计算机网络来说,资源共享和信息安全始终是一对矛盾体,这就意味着电子政务应用不可避免地存在着由Internet 的自由、开放所带来的信息安全隐患。电子政务中的网络与信息安全不仅关系到电子政务本身的健康发展,而且关系到国家的政治安全、经济安全、国防安全、社会稳定和政府工作的正常运转。因此,网络和信息安全是电子政务系统建设中的核心问题,也是电子政务建设中的关键所在[10]。电子政务中的安全保障体系就是要确保信息内容的存取、处理和传输各个环节中的保密性、完整性和可用性,确保电子政务系统的合理应用和有序运行[11~13]。

济源试点系统依托互联网,通过构建电子政务安全支撑平台,保障了电子政务应用系统的安全运行。其中电子政务安全支撑平台的搭建最为关键,使用了虚拟专网(VPN) 公钥基础设施(PKI) 信息安全等级保护、信息分级分域存储、入侵检测等关键技术。下面进行一下介绍。

2.1 虚拟专网(VPN)

虚拟专网(VPN,Virtual Private Network) 是一种通过对网络数据进行封包和加密,在公网上传输私有数据,同时保证私有网络的安全,从而利用公网构筑企业专用的组网技术[14,15]。简单地说,VPN就是通过Internet 实现低成本通讯的一种技术[16]。

从客观上可以认为VPN 就是一种具有私有和专用特点网络通信环境。它是通过虚拟的组网技术,而非构建物理的专用网络的手段来达到的[17]。

2.1.1 VPN的构成

一个典型VPN 的组成部分如图2-1 所示[18,19]。

图2-1 VPN的组成

VPN服务器:接受来自VPN客户机的连接请求,对客户机进行身份验证。

VPN 客户机:发出连接请求的设备,可以是终端计算机也可以是路由器。

隧道:由隧道协议形成的数据传输通道,在其中传输的数据必须经过封装。

VPN连接:在VPN连接中,数据必须经过加密。

隧道协议:封装数据、管理隧道的通信标准。

传输数据:经过封装、加密后在隧道上传输的数据。

公共网络:如Internet,也可以是其他共享型网络。

2.1.2 VPN工作原理

虚拟专网VPN采用了一种称之为隧道的技术,使得企业网内一个局域网的数据透明地穿过公用网到达另一个局域网。其基本过程是在原局域网与公用网的接口处将局域网发送的数据作为负载封装在一种可以在公用网上传输的数据格式中,在目的局域网与公用网的接口处将公用网的数据解封装后,取出负载在目的局域网传输。由于封装与解封装只在两个接口处由设备按照隧道协议配置进行,在此过程中,被封装的数据包在隧道的两个端点之间通过公共互联网络进行路邮,而被封装的数据包在公共互联网络上传递时所经过的逻辑路径就被称为隧道[20]。

2.1.3 VPN关键技术

VPN 具有专线连接的安全、保密、专用、高性能等特点,构建一个VPN,需要解决的关键技术包括隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)和身份认证技术(Authentication)。

1) 隧道技术

VPN 的核心就是隧道技术。隧道技术主要负责将待传输的原始数据包进行加密、协议封装,再嵌套装入另一种协议数据包中进入网络,像普通数据包一样传输,只有该虚拟专用网络授权的用户才能对隧道中的数据包进行解释和处理,而其他用户无法处理这些信息,从而保证VPN的远程用户或主机和专用网络的安全连接,该技术就像在公用网上为信息交换的双方开辟一条专有的、隐蔽的数据通道一样。隧道是由一系列的协议组成。根据通讯协议的分层模型,可分为第二层隧道协议和第三层隧道协议。第二层隧道协议主要有PPTP、L2F、L2TP等。第三层隧道协议主要有IPSec、GRE等。

2) 加密技术

为了保证数据传输安全,对在公开信道上传输的VPN 流量必须进行加密,从而确保网络上未授权的用户无法读取信息。其过程是发送者在发送数据之前对数据加密,当数据到达接收者时由接收者对数据进行解密。

密码技术可以分为两类:对称加解密和非对称加解密技术。对称加解密技术简单易用,处理效率比较高,易于用硬件实现,缺点是密钥管理较困难,常用的有DES、3DES。非对称加解密技术安全系数更高,可以公开加密密钥,对密钥的更新也很容易,易于管理,缺点是效率低、难于用硬件实现,常用的有Diffie-Hellman、RSA。通常用非对称加密进行身份认证和密钥交换,对称密钥用于数据加密。

3) 密钥管理技术

其主要任务是解决公用数据网上安全传递密钥而不被窃取的问题。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP 主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别作公用、私用。

4) 身份认证技术

身份认证技术是一种用来验证通讯双方是否真的是他所声称的身份的手段。目前通用的方法是使用数字证书或非对称密钥算法来鉴定用户的身份。通讯双方交换资料前,须先确认彼此的身份,接着出示彼此的数字证书,双方将此证书进行比较,只有比较结果正确,双方才开始交换资料;否则,不能进行后续的通信[21-23]。

2.2 公钥基础设施(PKI)

2.2.1 PKI简介

PKI采用证书进行公钥管理,通过第三方的可信任机构(认证中心,即CA),把用户的公钥和用户的其他标识信息捆绑在一起,其中包括用户名和电子邮件地址等信息,以在Internet网上验证用户的身份。PKI把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的安全传输[24~26]。

因此,从大的方面来说,所有提供公钥加密和数字签名服务的系统,都可归结为PKI系统的一部分,PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性和有效性。一个有效的PKI系统必须是安全的和透明的,用户在获得加密和数字签名服务时,不需要详细地了解PKI的内部运作机制。在一个典型、完整和有效的PKI系统中,除证书的创建、发布和撤销外,一个可用的PKI产品还必须提供相应的密钥管理服务,包括密钥的备份、恢复和更新等。没有一个好的密钥管理系统,将极大地影响一个PKI系统的规模、可伸缩性和在协同网络中的运行成本[27~29]。

PKI发展的一个重要方面就是标准化问题,它也是建立互操作性的基础。PKI 标准化主要有两个方面:一是RSA公司的公钥加密标准PKCS(Public Key Cryptography Standards),它定义了许多基本PKI部件,包括数字签名和证书请求格式等;二是由Internet工程任务组IETF(Internet Engineering Task Force)和PKI工作组PKIX (Public Key Infrastructure Working Group)所定义的一组具有互操作性的公钥基础设施协议。在今后很长的一段时问内,PKCS和PKIX将会并存,大部分的PKI

产品为保持兼容性,也会对这两种标准进行支持[30]。

PKI的发展非常快,己经从几年前的理论阶段过渡到目前的产品阶段,并且出现了大量成熟技术、产品和解决方案,正逐步走向成熟。目前,PKI产品的生产厂家很多,比较有代表性的主要有VeriSign和Entrust。另外,一些大的厂商,如Microsoft、Netscape和Novell等,都开始在自己的网络基础设施产品中增加PKI功能[31]。

2.2.2 PKI的组成及各部分的功能

PKIX 工作组(PKIX Working Group)给PKI(Public Key Infrastructure)的定义为:是一组建立在公开密钥算法基础上的硬件、软件、人员和应用程序的集合,它应具备产生、管理、存储、分发和废止证书的能力[32]。

PKI 在实际应用上是一套软硬件系统和安全策略的集合,一个典型的PKI系统如图2-2所示,其中包括PKI策略、软硬件系统、认证中心CA、注册机构RA、证书发布系统和PKI应用等。

图2-2 PKI基本组成架构

PKI的主要目的是通过自动密钥管理和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。数据的机密性是指数据在传输过程中,不能被

非授权者偷看;数据的完整性是指数据在传输过程中不能被非法篡改;数据的有效性是指数据不能被否认。

PKI 安全策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。它包括一个组织怎样处理密钥和有价值的信息,根据风险的级别定义安全控制的级别。一般情况下,在PKI中有两种类型的策略:一是证书策略,用于管理证书的使用,比如,可以确认某一CA是在Internet上的公有CA,还是某一企业内部的私有CA;另外一个就是CPS (Certificate Practice Statement)。一些由商业证书发放机构(CCA)或者可信的第三方操作的PKI系统需要CPS。这是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。它包括CA 是如何建立和运作的,证书是如何发行、接收和废除的,密钥是如何产生、注册的,以及密钥是如何存储的,用户是如何得到它的等等[33]。

认证中心CA 是PKI 的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

注册机构RA提供用户和CA之间的一个接口,RA接受用户的注册申请,审查用户的申请资格,并决定是否同意CA给其签发数字证书。注册机构并不给用户签发证书,而只是对用户进行资格审查。因此,RA可以设置在直接面对客户的业务部门,如银行的营业部、机构认证部门等。对于一个规模较小的PKI应用系统来说,可把注册管理的职能由认证中心CA来完成,而不设立独立运行的RA。但这并不是取消了PKI的注册功能,而只是将其作为CA的一项功能而己[34~36]。PKI国际标准推荐由一个独立的RA来完成注册管理的任务,可以增强应用系统的安全。

证书发布系统负责证书的发放,如可以通过用户自己或是通过目录服务。目录服务器可以是一个组织中现存的,也可以是PKI方案中提供的。

PKI 的应用非常广泛,包括在web服务器和测览器之间的通讯、电子邮件、电子数据交换(EDI)、在Internet上的信用卡交易和虚拟私有网(VPN)等。

一个简单的PKI只需包含一个CA和一个证书库。如图2-3所示。

图2-3 最简单的 PKI

2.3 加密技术

加密技术是数字证书的核心。所采用的加密技术应考虑先进性、业界标准和普遍性。加密技术在CA 认证中应用的目的有两个:一个是身份认证,即Proof of possession of key(利用加密技术的身份鉴别);另一个目的是保证传输数据的机密性,即:Encryption of information 。加密是指使用密码算法对数据作变换,使得只有密钥持有人才能恢复数据面貌。现代密码学的基本原则是:一切密码寓于密钥之中,即算法公开,密钥保密。密码算法分为两类:对称密钥算法和非对称密钥算法。

2.3.1 对称密码算法

对称密码算法的加密密钥和解密密钥相同,Ke = kd ,密钥必须特殊保管。它的优点是保密强度高,计算开销小,处理速度快。缺点是密钥管理困难。加解密过程如图2-4所示。

证书/CRL

证书/CRL

下载/查询 由证书保护

的安全通信 各种申请 (离线/SSL 方式)

图2-4 对称加密算法

常用的对称加密算法是DES,除此之外还有TRIPLE-DES,IDEA,RC2,RC4,RC5等对称算法。DES(Data Encryption Standard)算法是美国政府机关为了保护信息处理中的计算机数据而使用的一种加密方式,是一种常规密码体制的密码算法,目前已广泛用于电子商务系统中。64位DES的算法详细情况已在美国联邦信息处理标准(FIPS PUB46)上发表。随着研究的发展,DES算法在基本不改变加密强度的条件下,发展了许多变形DES。Triple-DES是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128比特(112比特有效)或192比特(168比特有效) [37]。

DES 是一种对二元数据进行加密的算法,数据分组长度为64bit (8bytes),密文分组长度也是64bit,没有数据扩展。密钥长度为64位,其中有8bit奇偶校验位,有效密钥长度为56bit。算法的构成框图在图2-5中给出。

图2-5 DES加密

电子政务系统信息安全建设方案

电子政务系统信息安全建设方案 概述 电子政务作为国家信息化建设的重点工程,按敏感级别和业务类型,可划分为:涉密机要专网、电子政务专网和电子政务外网。电子政务外网是为市民提供政务公开信息和网上服务场所的媒体,直接同因特网连接;政务专网上运行关键的政务应用,是为提供协同办公、信息传输交互和业务数据处理的网络平台;涉密机要专网与电子政务专网实行物理隔离、与政府外网实行物理隔离。 2安全建设内容 为了保障政府的管理和服务职能的有效实现,需要为电子政务网络建立完善的信息安全体系,选择符合国家信息安全主管部门认证的安全技术和产品,在电子政务系统的建设中实施信息安全工程,保证电子政务三大网络的安全。电子政务安全保障体系包括:建立信息系统安全管理体系、网络安全技术和运行体系、系统安全服务体系、安全风险管理体系。 3安全管理体系 安全不是一个目标,而应该作为一个过程去考虑、设计、实现、执行。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为电子政务网络提供制度上的保证,它包括:安全方针、安全组织、资产分类与控制、人员安全、物理与环境的安全、通信与运行的管理操作过程与职责、访问控制、系统开发与维护、业务连续性管理、遵循性与法律要求的一致性。 4技术和运行 一个信息系统的信息安全保障体系包括人、技术和运行三部分,其中技术体系包括保卫主机与应用系统、保卫边界、保卫网络和基础设施以及支持性基础设施等部分。 4.1局域网主机与应用系统安全 局域网主机与应用系统的安全性比较复杂,数据的计算、交换、存储和调用都是在局域网中进行的,黑客和不法分子常使用的破坏行为就是攻击局域网。局域网环境

电子政务信息安全

电子政务信息的安全与防范 电子政务系统中有众多的政府公文在流转,其中不乏重要情报,有的甚至涉及国家安全,这些信息通过网络传送时不能被窃听、泄密、篡改和伪造。如果电子政务网络安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。而且电子政务是提升一个国家或地区特别是城市综合竞争力的重要因素之一。因此,信息安全技术及其在电子政务系统中的应用具有重要的现实意义。 一、电子政务信息存在的安全问题 随着政务公开和政府上网工程的开展,很多政府部门的对外业务服务必须通过互联网来完成,如申报数据的接收、建议或意见的采集、处理结果的反馈等,而数据的审核、处理则需要由内网的工作人员来完成。那么,电子政务系统信息安全方面的问题可以划分为两大类,一是网络安全方面的问题,二是信息安全管理方面的问题。 1、网络安全方面的问题 电子政务网在建网初期都是按照双网模式来进行规划与建设,即电子政务内网和外网,双网进行物理隔离。内网作为内部信息和公文传输平台,开通政府系统的一些日常业务,外网通过路由汇聚加防火墙过滤接入,主要向公众发布一些公共服务信息和政府互动平台。这种双网模式带来了便利与高效的同时,也存在网络安全问题。 网络安全问题主要涉及到以下几个方面: (1)来自内部的恶意攻击。这种攻击往往带有恶作剧的形式,虽然不会给信息安全带来什么大的危害,但对本单位正常的数据业务和敏感数据还是会带来一定的威胁。 (2)移动存储介质的交叉使用。对于电子政务内网的计算机来讲,在上互联网的计算机上使用过的u盘,移动硬盘都不能在政务内网上使用。U盘病毒和间谍木马会把内网中的保密信息和敏感数据带到互联网上,回传给木马的制作者。并且,这种病毒还会在内网上传播,消耗系统资源,降低

信息系统网络安全设计方案

内外网安全等级保护建设项目初步设计方案 编制单位:

编制时间:二〇一五年三月

目录 1.信息安全概述 (77) 什么是信息安全? (77) 为什么需要信息安全 (77) 1.1 安全理念 (88) 1.1.1系统生命周期与安全生命周期 (88) 1.1.2 ..........................3S安全体系-以客户价值为中心88 1.1.3关注资产的安全风险 (99) 1.1.4安全统一管理 (1010) 1.1.5安全 = 管理 + 技术 (1010) 1.2 计算机系统安全问题 (1010) 1.2.1 从计算机系统的发展看安全问题 (1111) 1.2.2 从计算机系统的特点看安全问题 (1111) 2.物理安全 (1212) 2.1 设备的安全 (1212) 3.访问控制 (1515) 3.1访问控制的业务需求 (1616) 3.2用户访问的管理 (1616) 3.3用户责任 (1818) 3.4网络访问控制 (2020) 3.5操作系统的访问控制 (2323) 3.6应用系统的访问控制 (2727) 3.7系统访问和使用的监控 (2727)

3.8移动操作及远程办公 (3030) 4.网络与通信安全 (3131) 4.1网络中面临的威胁 (3232) 5.系统安全设计方案............ 错误!未定义书签。错误!未定义书签。 5.1系统安全设计原则........... 错误!未定义书签。错误!未定义书签。 5.2建设目标................... 错误!未定义书签。错误!未定义书签。 5.3总体方案................... 错误!未定义书签。错误!未定义书签。 5.4总体设计思想............... 错误!未定义书签。错误!未定义书签。 5.4.1内网设计原则..... 错误!未定义书签。错误!未定义书签。 5.4.2有步骤、分阶段实现安全建设错误!未定义书签。错误!未定义书签。 5.4.3完整的安全生命周期错误!未定义书签。错误!未定义书签。 5.5网络区域划分与安全隐患.. 错误!未定义书签。错误!未定义书签。 6.0网络安全部署............... 错误!未定义书签。错误!未定义书签。 保护目标.............. 错误!未定义书签。错误!未定义书签。 威胁来源.............. 错误!未定义书签。错误!未定义书签。 安全策略.............. 错误!未定义书签。错误!未定义书签。 6.1防火墙系统................. 错误!未定义书签。错误!未定义书签。 6.1.1防火墙系统的设计思想错误!未定义书签。错误!未定义书签。 6.1.2 防火墙的目的.... 错误!未定义书签。错误!未定义书签。 6.1.3 防火墙的控制能力错误!未定义书签。错误!未定义书签。 6.1.4 防火墙特征...... 错误!未定义书签。错误!未定义书签。 6.1.5 第四代防火墙的抗攻击能力错误!未定义书签。错误!未定义书签。 6.1.6 防火墙产品的选型与推荐错误!未定义书签。错误!未定义书签。

涉密信息安全体系建设方案

涉密信息安全体系建设方案 1.1需求分析 1.1.1采购范围与基本要求 建立XX高新区开发区智慧园区的信息安全规划体系、信息安全组织体系、信息安全技术体系、安全服务管理体系,编写安全方案和管理制度,建设信息安全保护系统(包括路由器、防火墙、VPN)等。要求XX高新区开发区智慧园区的信息系统安全保护等级达到第三级(见GB/T 22239-2008)。 1.1.2建设内容要求 (1)编写安全方案和管理制度 信息安全体系的建设,需要符合国家关于电子政务信息系统的标准要求,覆盖的电子政务信息系统安全保障体系,安全建设满足物理安全、操作系统安全、网络安全、传输安全、数据库安全、应用系统安全和管理安全体系,确保智慧园区项目系统的安全保密。 安全管理需求:自主访问控制、轻质访问控制、标记、身份鉴别、审计、数据完整性。 安全体系设计要求:根据安全体系规划,整个系统的安全体系建设内容包括物理安全、操作系统安全、网络安全、传输安全、数据安全、应用系统安全、终端安全和管理安全等方面。 (2)信息安全保护系统:满足信息系统安全等级三级要求的连接云计算平台的信息安全保护系统。 1.2设计方案 智慧园区信息安全管理体系是全方位的,需要各方的积极配合以及各职能部门的相互协调。有必要建立或健全安全管理体系和组织体系,完善安全运行管理机制,明确各职能部门的职责和分工,从技术、管理和法律等多方面保证智慧城市的正常运行。

1.2.1安全体系建设依据 根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定的《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》等标准,“平台”的信息系统安全保护等级定达到第三级(见GB/T 22239-2008),根据《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》的信息安全产品,包括:防专业VPN设备、WEB防火墙、防火墙、上网行为管理、终端杀毒软件网络版、网络防病毒服务器端等。 1.2.2安全体系编制原则 为实现本项目的总体目标,结合XX高新区智慧园区建设基础项目现有网络与应用系统和未来发展需求,总体应贯彻以下项目原则。 保密原则: 确保各委办局的信息在存储、使用、传输过程中不会泄漏给非授权用户或实体。 项目组成员在为XX高新区智慧园区建设基础项目实施的过程中,将严格遵循保密原则,服务过程中涉及到的任何用户信息均属保密信息,不得泄露给第三方单位或个人,不得利用这些信息损害用户利益。 完整性原则:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当的篡改,保持信息内、外部表示的一致性。 可用性原则:确保授权用户或实体对信息及资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息及资源 规范性原则:信息安全的实施必须由专业的信息安全服务人员依照规范的操作流程进行,对操作过程和结果要有相应的记录,提供完整的服务报告。 质量保障原则:在整个信息安全实施过程之中,将特别重视项目质量管理。项目的实施将严格按照项目实施方案和流程进行,并由项目协调小组从中监督、控制项目的进度和质量。 1.2.3体系建设内容 (1)安全管理体系

信息系统安全集成操作规范

信息系统安全集成操作规范

1 目的 (3) 2适用范围 (3) 3引用标准 (3) 4工作礼仪与作风 (3) 5 施工环境检查规范 (4) 6设备及配件检验规范 (4) 7设备线缆布放规范 7.1机架安装规范 (5) 7.2产品安装规范 (5) 7.3布线规范 (5) 7.4工程标签使用规范 (6) 8设备操作规范 (6) 9售后服务规范 (7) 1目的 为提高信息系统安全集成项目安全生产管理水平,指导信息系统安全集成项目按照安全生产的要求进行生产作业,减免人身伤亡、设施损坏的事故的发生。 为提供优秀的技术支持和售后服务,确保我公司所提供的设备软、硬件在运行期间能够稳定、安全、高效的运行,最终保证客户网络的安全、正常运行。 按照《安全生产法》、《建设工程安全管理条例》(国务院393号令)等法律法规的规定,制定本操作规范。 2适用范围 本规范适用于信息系统安全集成项目中通信线路、设备安装和调试,以及信息系统安全集成项目后的售后服务工作。 本公司从事信息系统安全集成项目的相关人员,均应熟悉并严格执行本规程。 3引用标准 YD/T 1160-2001接入网技术要求一一基于以太网的宽带接入网 YD/T 1240-2002接入网设备测试方法一一基于以太网的宽带接入网设备 YD/T 1225-2003具有路由功能的以太网交换机技术要求 YD/T1694-2007以太网运行和维护技术要求

IEEE 802-2001局域网和城域网的IEEE标准:概况和架构 YD/T 926-2001大楼通信综合布线系统 YD 5059-2005通信设备安装抗震设计规范 4工作礼仪与作风 一、工作礼仪 (一)、衣着整洁,着装得体,佩戴胸牌。 (二)、保持乐观,不将个人情绪带到工作中。 (三)、谦虚稳重,不卑不亢,态度诚恳,不夸夸其谈,不恶意中伤 (四)、耐性、诚恳地听取客户的意见,认真解答客户的问题。 (五)、进入机房应遵守客户机房相关规定。 二、工作作风 (一)、守时,与客户约定后要准时赴约。 (二)、言而有信,不随意承诺。 (三)、尊重客户习惯,遵守客户的各项规定。 (四)、工作细致深入,认真严谨,负责任。 (五)、施工完成后,应清理施工现场,保持施工现场环境干净整洁。 (六)、以数据说话,做到事事有记录,必要的记录要归入档案。 5施工环境检查规范 一、信息系统安全集成施工开始前,应根据设计要求对施工现场条件进行全面检查 二、机房的插座数量和容量负荷信息系统安全集成设计要求,且安装工艺良好,满足使用 要求。 三、机柜的空间容量应满足实施、扩容需求,且安装工艺良好,满足使用要求。 四、机房电源已接入,满足设计和施工要求。 五、机房的防震应符合信息系统安全集成设计要求。 六、机房应提供可靠的接地设置,接地电阻值应符合信息系统安全集成设计要求。 6设备及配件检验规范 一、设备检验应符合下列要求:

信息安全设计的活动方案.docx

设计方案 一、立项背景 随着高校内各种网络工程的深入实施,学校教育信息化、校园网络化已经成为网络时代教育的发展方向。在当今的互联网环境下,计算机被攻击、破坏的事件经常发生,我们经常需要面对的信息安全问题有:黑客侵袭、内部漏洞、病毒干扰、人为错误等。因此,在校园网络建设中,网络信息安全成为需要特别考虑的问题。 1.1、校园网信息系统安全现状 1.2、现有安全技术和需求 1.操作系统和应用软件自身的身份认证功能,实现访问限制。 2.定期对重要数据进行备份数据备份。 3.每台校园网电脑安装有防毒杀毒软件。 1.构建涵盖校园网所有入网设备的病毒立体防御体系。 计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。

2. 建立全天候监控的网络信息入侵检测体系 在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。 3. 建立高效可靠的内网安全管理体系 只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。 4. 建立虚拟专用网(VPN)和专用通道 使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。 经调查,现有校园网络拓扑图如下: 二、设计方案拓扑图

三、设计原则 根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM("系统安全工程能力成熟模型")和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 3.2.物理层设计 3.2.1物理位置选择 3.3网络层设计 3.3.1防火墙技术 建立在现代通信网络技术和信息安全技术基础上的防火墙技术是目前应用最广泛的防护技术.在逻辑上,它既是一个分离器也是一

电子政务信息安全保障体系

电子政务安全面临威胁和挑战 电子政务涉及对国家秘密信息和高敏感度核心政务的保护,设计维护公共秩序和行政监管的准确实施,涉及到为社会提供公共服务的质量保证。电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。尤其电子政务是搭建在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全先天不足,互联网是一个无行政主管的全球网络,自身缺少设防和安全隐患很多,对互联网犯罪尚缺乏足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度。所有上述分子利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战。 对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战。 电子政务的安全目标和安全策略 电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。 为实现上述目标应采取积极的安全策略: ·国家主导、社会参与。电子政务安全关系到政府的办公决策、行政监管和公共服务的高质量和可信实施的大事,必须由国家统筹规划、社会积极参与,才能有效保障电子政务安全。 ·全局治理、积极防御。电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段,才能更为有效。 ·等级保护、保障发展。要根据信息的价值等级及所面临的威胁等级,选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险可承受能力间的平衡点,保障电子政务系统健康和积极的发展。

电子政务信息安全及防范对策 马淑英

浅析我国电子政务信息安全的防范对策 摘要:信息安全关系到经济发展,国家安全和社会稳定,关系到政府工作的正常运转。电子政务信息安全防范是电子政府建设的关键。加强电子政务建设是建设服务型政府的组成部分。在电子政务建设与体系发展整体驶入快车道,以服务为导向的电子政府建设工作不断推进的同时,信息安全意识、网络漏洞、信息安全法律体系方面都凸现了现阶段我国电子政务信息安全存在风险。要着重从人才培养、安全技术和产品的选择使用、法律保障体系建设的呢过环节加以防范,切实保障电子政务信息安全。本文从电子政务信息安全的视觉,浅析仙子政务信息安全存在的风险问题,提出一些防范对策和建议。 关键词:电子政务信息安全;网络安全;安茜技术;防范对策 电子政务的实施使得政府提高了办公效率,提升了政府形象,但同时,也会受到来自外部或内部的各种攻击,包括黑鸡组织、犯罪集团或信息战时起信息对抗等国家行为的攻击,这就使得政府信息系统的安全问题更加突出和严重。因此,分析当前电子政府信息安全存在的问题,采取有效措施进行综合性安全防范,对建设和发展电子政务具有重要的意义。 1、信息安全的含义及其内容要求 一、电子政务信息安全目标 电子政务信息安全涵盖了信息环境、信息网络和通信基础设施、每题、数据、信息内容和信息应用等对多个方面的安全需要,包括信息不收威胁,信息系统、信息数据的安全以及信息内容的安全等。

电子政务的安全目标就是保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小风险和获取最大安全利益,使电子政务的信息基础设施,具有保密性、完整性、真实性、可用性、不可抵赖性和可靠性的能力。 二、电子政务信息安全存在的风险 1、信息安全意识薄弱 一是工作人员安全意识不高。目前,在电子政务系统建设过程中还普遍存在“重技术轻管理,重业务、轻安全”的思想,很多工作人员认为安装了杀毒软件和防火墙就可以抵御所有的外来侵袭。二是安全制度和安全流程的执行力不强。电子政务系统自启动运用以来,开放程度还不是很高,重要的、机密文件还没有通过网络来处理,使得公务员和普通大众对信息安全问题关注不够,信息安全意识淡薄,一些安全制度和安全流程也只是流于形式。三是领导重视程度有待进一步提高。部门领导重视工作流程的畅通性,忽略了信息安全的防范措施,在加强信息安全的重要环节上思想意识有待加强。 2、IT产品及通信网络漏洞导致风险 一方面,IT产品单一性带来安全隐患。由于政府统一采购IT产品,造成信息系统中软硬件产品单一性,如同一版本的操作系统、数据库软件等攻击过程的自动化,从而导致大规模网络安全时间的发生。另一方面,通信网络存在多方面的威胁。电子政务网络绝大多数是基于TCP/IP、NetBEUI,IPX/SPX等网络协议的通信网络,并非专为安全通讯而设计,本身就可能存在多方面的威胁,因而会造成物理

企业信息安全整体方案设计概要

企业信息安全整体方案设计 一、企业安全背景与现状 全球信息网的出现和信息化社会的来临,使得社会的生产方式发生深刻的变化。面对着激烈的市场竞争,公司对信息的收集、传输、加工、存贮、查询以及预测决策等工作量越来越大,原来的电脑只是停留在单机工作的模式,各科室间的数据不能实现共享,致使工作效率大大下降,纯粹手工管理方式和手段已不能适应需求,这将严重妨碍公司的生存和发展。 1.企业组织机构和信息系统简介 该企业包括生产,市场,财务,资源等部门. 该企业的的信息系统包括公司内部员工信息交流,部门之间的消息公告,还有企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等。 2. 用户安全需求分析 在日常的企业办公中,企业总部和各地的分公司、办事处以及出差的员工需要实时地进行信息传输和资源共享等,企业之间的业务来往越来越多地依赖于网络。但是由于互联网的开放性和通信协议原始设计的局限性影响,所有信息采用明文传输,导致互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估量的损失。 3.信息安全威胁类型

目前企业信息化的安全威胁主要来自以下几个方面:(1)、来自网络攻击的威胁,会造成我们的服务器或者工作站瘫痪。 (2)、来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。 (3)、来自公共网络中计算机病毒的威胁,造成服务器或者工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。 (4)、管理及操作人员缺乏安全知识。由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。 (5)、雷击。由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。二.企业安全需求分析 1、对信息的保护方式进行安全需求分析 该企业目前已建成覆盖整个企业的网络平台,网络设备以Cisco为主。在数据通信方面,以企业所在地为中心与数个城市通过1M帧中继专线实现点对点连接,其他城市和移动用户使用ADSL、CDMA登录互联网后通过VPN连接到企业内网,或者通过PSTN 拨号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音系统、

网络信息安全规划方案

网络信息安全规划方案 制作人:XXX 日期:2018年4月5日

目录 1. 网络信息安全概述 (3) 1.1 网络信息安全的概念 (3) 1.2 网络信息安全风险分析 (3) 2. 需求分析 (4) 2.1 现有网络拓扑图 (4) 2.2 规划需求 (4) 3. 解决方案 (5) 3.1 防火墙方案 (5) 3.2 上网行为管理方案 (6) 3.3 三层交换机方案 (6) 3.4 域控管理方案 (7) 3.5 企业杀毒方案 (11) 3.6 数据文件备份方案 (15) 4. 设备清单 (16) 5. 实施计划 (16)

1. 网络信息安全概述 1.1 网络信息安全的概念 网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或是恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务 不中断。 网络信息安全从广义来说,凡是设计到网络上信息的保密性、完整性、可用性真实性和可控性的相关安全都属于网络信息安全范畴;从网络运行和管理者角度说, 网络信息安全是避免企业网络信息出现病毒、非法读取、拒绝服务、网络资源非法 占用和非法控制等威胁,制止和防御网络黑客的攻击,保障网络正常运行;从社会 和意识形态来讲,企业访问网络中不健康的内容,反社会的稳定及人类发展的言论 等,属于国家明文禁止的,必须对其进行管控。 1.2 网络信息安全风险分析 企业局域网是一个信息点较多的百兆或千兆局域网络系统,它所连接的上百个信息点为企业内部各部门办公提供了一个快速方便的信息交流平台,以及与互联网通讯、沟通、交流的开放式平台。企业局域网存在以下安全风险: ●局域网与Internet之间的相互访问,没有专有设备对其进、出数据包进行分析、 筛选及过滤,存在大量的垃圾数据包,造成网络拥堵及瘫痪。 ●内部应用服务器发布到公网中使用,在Internet外部环境下,存在被不法分子攻 击、入侵及篡改企业安全数据信息。 ●企业内部终端在无约束条件下,随意访问、下载网络上的资源,其中大量的网络资 源没有经过安全验证,可能带有病毒、以及资源版权纠纷等问题。 ●企业内部网络环境在没有做流控管理的情况下,造成一部分人占用大部分网络资源,

电子政务与信息安全

电子政务与信息安全 作者:兰亚竹 来源:《科学与管理》2008年第03期 摘要:电子政务是全面提升政府机构管理与服务水平的重要技术手段,电子政务的安全性问题已成为各国政府普遍关注和研究的重要问题。本文从四个方面提出了保障电子政务安全的应对措施:即从网络安全技术上保障电子政务的安全;从管理上保障电子政务的安全;加强对专业技术人员的培养;加快针对电子政务的法律法规的制定。 关键词:电子政务信息安全应对措施 中图分类号:C203;C931.2文献标识码:A 计算机技术、通讯技术、网络技术的飞速发展激发了办公自动化,电子政务应运而生并成为各级政府着力打造执政为民的一个新兴载体。所谓电子政务,就是政府机构应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。 一、开展电子政务的目的 发展电子政务是政府转变职能、转换运行机制、提高决策效率、提升政府的社会服务职能、增加政府行政管理的透明度、促进政府信息资源的共享等方面的共同需求,它代表的不仅仅是政府部门的利益,还代表了广大民众的利益。构建电子政务体系的最终目的是降低广大民众获得信息的成本、降低政府行政办公的成本、提高政府为公众服务的效率。随着政府信息化的不断深入,使政府工作人员的观念不断转变,政府工作人员综合素质逐步提高,从而促进政府服务素质和水平的提高。电子政务的展开,有利于政府更好地行使职能、提高工作效率,从而更好地为公众提供服务。 二、电子政务安全的重要性 电子政务作为当代信息化最重要的领域之一,已经成为全球关注的焦点,是我国现代化进程中不可缺少的一环,也是我们全面提升政府机构管理与服务水平的重要技术手段。因此,电子政务的安全性就成为各国政府普遍关注和研究的重要问题。 首先,电子政务的安全是国家安全问题。目前,我国电子政务还处于初级阶段,还有很多问题需要解决,其中一个重要的问题就是安全问题,安全是国家的根本利益所在。电子政务安全是在一定的社会环境下,由信息和网络技术与国家安全因素的相关性所构成的国家安全的一种态势。这种态势描述了国家免受国外信息和网络优势威胁的能力和以信息手段维护国家安全的能力。因此,电子政务的安全问题首先是国家安全问题。

4电子政务信息安全保障

第四章电子政务信息安全保障 学习目标:掌握基本概念并了解电子政务信息安全威胁评估及保障体系 学习重点及难点:电子政务信息安全保障体系 4.1信息安全及安全保障概述 4.1.1 信息安全内涵 信息安全就是包含了信息环境、信息网络和通信基础设施、数据、信息内容、媒体、信息应用等多个方面的安全。 4.1.2 信息安全基本特征 (1)真实性(2)可靠性(3)完整性(4)保密性(5)可用性(6)不可篡改性4.1.3 信息安全的目标 信息安全的目标就是要通过技术手段和有效的管理来确保政务信息系统的安全性,集中表现为对信息安全的保护以及对系统安全的保护。 可用性目标完整性目标保密性目标可记账性目标保障性目标 4.1.4 信息安全建设原则 (1)先进性原则(2)可扩展原则(3)可行性原则(4)标准化原则 (5)技术管理与管理相结合原则 4.1.5 信息安全保障体系架构 电子政务安全管理的两个层次: 国家层面的管理,就是立法和制定相关的技术标准,由执法机关来监督实施 电子政务系统使用单位的安全管理,过程为安全风险评估→建立管理体系 管理体系具体内容: 1、建立电子政务的技术保障体系 2、建立电子政务运行管理体系 3、建立社会服务体系 4、建设电子政务基础设施体系 加里〃麦金农 “史上最黑黑客” 2001年至2002年一年间,英国人加里〃麦金农非法侵入美国军方及宇航局的53处电脑网络,令美国军方电脑网络遭受到有史以来最严重的侵入,他也因此成为“世界头号军事黑客”。在两年间,麦金农利用黑客技术侵入了美国五角大楼、美宇航局、约翰逊航天中心以及美陆、海、空三军网络系统。 江西40家网站2007年遭黑客攻击七成为政府网站 江西省计算机用户协会向社会发布公告,2007年1?a8月份,江西至少有40家网站遭黑客恶意入侵与攻击。据了解,40家被黑客入侵的网站中,七成为各级政府所属的相关部门网站,计算机用户协会因此希望各用户单位采取措施及时防范。 记者看到,这些被黑客入侵的网站七成以上是各级政府部门的,这些网站要么被黑客篡改首页,要么被增加了页面。比如,宜春政务信息网被黑客篡改首页,新余市环境保护局被黑客增加了页面。江西省计算机用户协会的秘书长刘斌告诉记者,一旦被篡改了首页,网站就有可能打不开,或者出现大量的错误,甚至机密资料都

安全生产信息化平台设计方案

安全生产信息化平台设计方案

修订记录

目录 1 系统设计概述 (4) 1.1 任务目标 (4) 1.2 需求分析 (4) 2 系统组件设计 (4) 2.1 组件架构 (4) 2.2 组件简介 (4) 3 系统组件说明 (5) 3.1 应用物联网感知设备 (5) 3.2 数据中继服务器 (6) 3.3 通信服务器组 (6) 3.4 主(备)服务器组 (6) 3.5 系统访问终端 (7) 4 系统工作流设计 (8) 4.1 工作流架构 (8) 4.2 工作流简介 (8) 5 系统工作流说明 (8) 5.1 第三方接入 (8) 5.1.1 前期项目数据接入 (8) 5.1.2 监管部门数据接入 (8) 5.2 危险源数据导入 (9) 5.2.1 危险品数据导入 (9) 5.2.2 企业数据接入 (9) 5.3 大数据平台构建 (9) 5.4 实时监测功能实现 (9) 5.4.1 固定设备检测 (9) 5.4.2 移动设备检测 (9) 5.5 预案处置功能实现 (9) 5.5.1 危险评估预案 (9) 5.5.2 应急预案 (9) 5.5.3 应急指挥 (9)

1系统设计概述 1.1任务目标 进一步加强新区各职能部门之间的沟通、协调、合作机制,完善事前事中事后安全生产监管需要,实现危险化学品源头控制,全程管控,对危险化学品仓储、流量、流向实时监控及应急救援。 1.2需求分析 ●完善基础数据建设包括一企一档、危险化学品流量流向、SDS库等模块; ●开发GIS系统保证安全生产信息的共享; ●开发危险化学品经营仓储(包括仓储和自有储存)、生产、使用、重大危险源等企业安 全生产监管信息模块; ●开发危险化学品经营仓储(包括仓储和自有储存)、生产、使用、重大危险源等企业安 全生产监控及预警模块; ●开发危险化学品仓库应急救援信息模块; ●实现新区公安局、建交委、文广局、气象局及相关区域应急队伍、物资等职能部门的数 据共享; 2系统组件设计 2.1组件架构 2.2组件简介 组件类别:

设计方案(信息安全防范技术)

个人资料整理仅限学习使用 毕业论文 题目:信息安全防范技术 学生姓名郑钊彬 学生专业计算机信息管理 学生年级09级 指导教师陈刚 指导时间: 2018年2月3日——2018年5月15日

独创性声明 本人声明所呈交的论文是我个人在导师指导下完成的。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 论文作者签名:郑钊彬 日期:年月日

摘要 人们生活在发展的世界中,越来越多的产品的出现,标志着人们对信息的需要在不断增加。在这个“网络时代”,随着科学技术的进步和经济的迅速发展,网络时代的一个明显特征就是网络技术的广泛应用。从世界范围的全球互联网到几台电脑之间的局域网络。网络的发展使得资源得到更有效的传播和利用,但与此同时,网络安全问题也日益突出。不论是外部网还是内部网的网络都会受到安全的问题。网络攻击时危害网络安全的一大威胁。随着计算机技术的飞速发展,网络攻击技术理论和攻击工具均有了新的发展,伴随网络攻击事件层出不穷,因此通过对网络技术方向的分析与归纳,才取相应的安全措施减少被攻击的可能性具有很强的实用意义。 本文讲述的是网络当中局域网的安全及维护,主要是从局域网的安全概论、局域网安全分类、局域网所面临的危害、局域网安全技术、局域网安全防范措施等方面内容。 关键字:局域网、安全技术、防范措施、安全分类

Abstract People life world in development in, more and more of product of emergence, marking people need information at continuously increment. At this “network ages”, along with science technique of progress and economy of quick development, network ages of an obvious the characteristic be a network technique of extensive application. The bureau area that is from the world Internet of world scope to several of set computer network. The development of network make the resources get more valid of dissemination and make use of, but at the same time, network safety the problem be also outstanding day by day. In spite of is the network of the net of a net still an inner part in the exterior will be subjected to safety of problem. Network attack is endanger network safety of a big threat. Along with calculator technique of fly soon development, network attack technique theories and attack the tool all had new of development, chaperonage network attack the affairs pile up one after another, so pass to the network technique direction of analysis with induce, adopt correspond of safety measure decrease quilt attack of possibility have very strong practical meaning. What this text relate is network in the middle bureau area net of safety and maintenance, bureau area net safety structure, the bureau area net safety classification, bureau area the net face of endanger, bureau area net safety technique, bureau area net safety guard against measure etc. contents. Key word: bureau area net, safety technique, guard against measure, safety classification

电子政务之信息安全管理

第六章信息安全管理 第一节信息安全管理概述 一、信息安全管理的内容 1、什么信息安全管理? 通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动。 2、信息安全管理的主要活动 制定信息安全目标和寻找实现目标的途径; 建设信息安全组织机构,设置岗位、配置人员并分配职责; 实施信息安全风险评估和管理;制定并实施信息安全策略; 为实现信息安全目标提供资源并实施管理; 信息安全的教育与培训;信息安全事故管理;信息安全的持续改进。 3、信息安全管理的基本任务 (1)组织机构建设(2)风险评估(3)信息安全策略的制定和实施 (4)信息安全工程项目管理(5)资源管理 ◆(1)组织机构建设 ★组织应建立专门信息安全组织机构,负责: ①确定信息安全要求和目标;②制定实现信息安全目标的时间表和预算 ③建立各级信息安全组织机构和设置相应岗位④分配相应职责和建立奖惩制度 ⑤提出信息安全年度预算,并监督预算的执行⑥组织实施信息安全风险评估并监督检查 ⑦组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 ⑧组织实施信息安全工程项目⑨信息安全事件的调查和处理 ⑩组织实施信息安全教育培训⑾组织信息安全审核和持续改进工作 ★组织应设立信息安全总负责人岗位,负责: ①向组织最高管理者负责并报告工作②执行信息安全组织机构的决定 ③提出信息安全年度工作计划④总协调、联络 ◆(2)风险评估 ★信息系统的安全风险 信息系统的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生的可能性及其造成的影响。 ★信息安全风险评估 是指依据国家有关信息技术标准,对信息系统及由其处理、传输和存储的信息的XX性、完整性和可用性等安全属性进行科学评价的过程 它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。 ★信息系统安全风险评估的总体目标是: 服务于国家信息化发展,促进信息安全保障体系的建设,提高信息系统的安全保护能力。★信息系统安全风险评估的目的是: 认清信息安全环境、信息安全状况;有助于达成共识,明确责任;采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。 ★信息安全风险评估的基本要素 使命:一个单位通过信息化实现的工作任务。 依赖度:一个单位的使命对信息系统和信息的依靠程度。

电子政务安全保障体系设计概述

电子政务安全保障体系设计 1.1 安全保障体系设计 1.1.1 概述 电子政务内网所涉及的信息/数据涉及国家秘密,其机密性和完整性尤为重要,是信息安全爱护的重点对象。因此,电子政务内网平台的安全建设应符合国家保密局的《涉及国家秘密的计算机信息系统保密技术要求》和《涉及国家秘密的计算机信息系统安全保密方案设计指南》及其他安全治理部门公布的一系列规定和规范的要求。电子政务内网安全设计应体现: 全局和整体上的考虑。 应用深度防备的战略,注重防内和整体防外。 适应信息系统安全的动态性、复杂性和长期性特点。 便于实施和考核。 本设计方案遵循中华人民共和国《涉及国家秘密的计算机信息系统安全保密方案设计指南》和《电子政务试点示范工程技术规范》的要求,依据本期电子政务内网的安全建设目标,提出了电子政务内网的安全策略和安全保障体系,强调了统筹规划,针对内网

网络和边界安全、局部计算环境与应用安全,要紧从信息安全基础设施、基础安全防护技术和安全监察与治理方面设计具体的建设任务,包括CA认证设施、密钥治理系统、可信时刻戳服务系统、密码服务系统、授权服务系统,防火墙系统、加密系统、入侵检测系统、安全扫描系统、防病毒系统、安全审计系统和安全监管系统等等。 1.1.2 安全建设目标和原则 1.1. 2.1 总体目标 电子政务内网安全建设的总体目标是:针对电子政务内网可能遇到的各种安全威胁和风险,着重加强信息安全基础设施、基础安全防护系统和安全监察与治理系统的建设,形成有效的政务内网安全保障体系,保证涉密信息在产生、存储、传递和处理过程中的保密性、完整性、高可用性、高可控性和抗抵赖性,确保电子政务内网能够安全、稳定、可靠地运行,为实现电子政务建设的目标提供安全保障。 1.1. 2.2 具体目标 针对要紧的威胁和风险,本期电子政务内网安全建设的具体需求和目标概括如下: 1、确保“电子政务内网”网络传输过程中数据的保密性和完

电子政务信息安全解决方案

电子政务信息安全解决方案 佳能A700跌破2000 摩托C139售300元 爱国者MP4魅力再现轻骑兵音箱促销 -------------------------------------------------------------------------------- 近几年来,国际互联网得到了广泛应用,像网上办公、网上审批、网上申报、网上银行、网上税务、电子商务等系统的应用,改变了传统的工作模式和流程,大大提高了工作效率;但在给我们带来极大便利的同时,也带来了严重的安全问题,尤其是病毒破坏、黑客入侵、重要信息泄漏等造成的危害越来越大。尽管我们可以使用防火墙、代理服务器、入侵检测等安全措施,但是这些技术筑建的逻辑隔离,很难阻止黑客和内部用户的入侵和破坏,也就无法满足政府、军队、金融、电信等部门的信息安全要求;另外我们无法保证目前使用进口的计算机核心软硬件没有后门和漏洞。因此国家保密局规定“涉及国家秘密的计算机信息系统,不得直接或间接与国际互联网或其它公共网络联接,必须实行物理隔离”,这就要求用户重要数据和互联网切断物理连接,让黑客无机可乘,但是这样又不便利用互联网上丰富的信息资源。要达到既能有效地隔离内外网,又能方便地使用内外网的资源,可通过使用终端隔离、信道隔离、网络/服务器隔离等多种技术来构建的内外网。这样的网络至少要满足以下三个特征: 1、阻断内外网的物理传导,确保不能通过网络连接从外网侵入内网,同时防止内网信息通过网络连接泄漏到外网。 2、隔离内外网的物理存储,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息窜到外网;对于断电后非遗失性部件,如磁带机、硬盘等存储设备,内外网的信息要分开存储;严格限制使用软盘、光盘等可移动介质。 3、隔断内外网的物理辐射,确保内网信息不会通过电磁辐射或耦合方式泄漏到外网。 随着政务公开和政府上网工程的开展,很多政府部门的对外业务服务必须通过互联网来完成,如申报数据的接收、建议或意见的采集、处理结果的反馈等,而数据的审核、处理则需要由内网的工作人员来完成。因此,内外网之间的信息安全交换成为各政府部门需要迫切解决的问题。下面以行业信息化建设为例,设计了一种信息安全解决方案,如下图所示:第一层为政务内网,即政府部门内部的关键业务管理系统和核心数据应用系统,如公文系统、专项业务管理系统、面向管理层的统计分析系统、重大事件的决策分析处理系统、核心数据库系统等,需要采用包括身份鉴别、访问控制、数据保密、数据完整、防止否认、审计管理、可用性和可靠性等安全措施。通过物理隔离器与政务外网相联,在实现隔离网络间数据正常传输的同时,对传输的数据进行校验,过滤其中的黑客程序和病毒代码等破坏性信息,只允许与系统相关的数据进入内网;指定的数据和文档可以在内外网物理隔离的条件下单向或双向流转;保证内外网传输的信息是安全的、纯净的,对内部网络系统和数据不会造成影响和破坏。物理隔离器应具备以下功能和特性: 1、采用特殊协议方式,实现内外网安全隔离,关掉外网关TCP/IP协议,采用自行设计的专有协议,外网关只在数据链路层工作。 2、采用DSP开关通讯技术,在保证安全情况下实现数据交换。 3、访问登录设置功能,管理员登录后,开通用户账号和设置口令,设置不同级别的访

相关主题
相关文档 最新文档