电子政务导论-第6章--电子政务保课件_第1页
电子政务导论-第6章--电子政务保课件_第2页
电子政务导论-第6章--电子政务保课件_第3页
电子政务导论-第6章--电子政务保课件_第4页
电子政务导论-第6章--电子政务保课件_第5页
已阅读5页,还剩62页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第6章 电子政务保障体系(1)网络基础设施电子政务的直接支撑设施。(2)电子政务安全最敏感、最关注的问题。(3)电子政务法律和法规保障强制性保障。(4)电子政务标准化体系互通、互连、互换、共享、协同性保障。6.1 电子政务的网络基础设施(1)实现资源共享。 资源包括计算机硬件、软件和数据。(2)提高系统的可靠性:一地的计算机可以作为它地计算机的后援。(3)改造、提升通信技术。6.1.1 计算机网络及其分类6.1.2 计算机网络几何结构6.1.3 计算机网络体系结构6.1.1 计算机网络及其分类1. 按覆盖地域分类微微网(Piconet)个人局域网 (PAN,Personal Area Netw

2、ork)局域网 (LAN,Local Area Network)城域网(MAN,Metropolitan Area Network)广域网(WAN,Wide Area Network)2. 按照网络中主机的台数分类(1)A类网络是大型网络,网内主机最多可达1600万台;(2)B类网络是中型网络,网内主机最多可达65534台;(3)C类网络是小型网络,网内主机最多254台。3. 按照网络的使用权限分类(1)公用网(public network),也城公众网: 核心网CN(core network,CN):国家信息基础设施中承载多种信息主体。 用户驻地网(customer premises net

3、work,CPN 用户接入网(access network,AN):CPN与CN之间的连接网络(2)专用网(private network),也称私用网,由某些部门或组织(如军队、铁路、企业等)为自己内部使用而建设,一般不向公众开放。(3)虚拟专用网(virtual private network,VPN),在公用网络上采用安全认证技术建立的专用网络。党中央部委局域网全国人大局域网国务院局域网全国政协局域网建设部局域网税务总局局域网专网国家级省委局域网省人大局域网省政府局域网省政协局域网省建设厅局域网省税务局局域网专网省市级市委局域网市人大局域网市政府局域网市政协局域网市建设局局域网市税务局局

4、域网专网地市级县委局域网县人大局域网县政府局域网县政协局域网县建设局局域网县税务局局域网专网县级专网专网专网专网专网专网中国国家电子政务系统网络互联结构 6.1.2 计算机网络几何结构1. 节点节点是计算机网络中担负处理任务的元素,而不同类型的节点,所担负的处理任务不同。(1)端节点。(2)中继节点。(a)独立型集线器(b)可堆叠型集线器(3)交换节点把一条线路上的数据转接到另一条线路上,称为数据交换。交换(switching)的基本功能就是转发业务流。 交换机构输出链路输入链路交换机交换机交换机交换机交换机BA(4)路由节点现代广域网都是由许多网络互联而成的。网络之间的联结设备称为路由器(r

5、outer)。这种节点称为路由节点。路由节点的作用是为到达的数据信号确定传输的路径。 2. 链路(1)链路与传输介质链路(link)是网络中连接两个节点的直接信息通路,其主要作用是形成数据信号的传输通路信道。组成链路的物理部件是传输介质。按照传播途径,可以将传输介质分为两类: 有线传输介质在有限空间内传,如双绞线电缆、同轴电缆、光缆等。 无线传输介质在自由空间中传输,如微波通信、卫星通信、红外通信等。护套包层纤芯(2)传输速率与带宽信道的主要技术指标是容量最大传输速率。传输速率的单位是b/s,即每秒传输的二进制位的数量。常采用kb/s或Mb/s、Gb/s。信道的另一个技术指标是带宽信道中可以传

6、输的信号的频率范围。性 能双绞线同轴电缆(基带)同轴电缆(宽带)光 纤地面微波卫 星带宽(Hz) 1 G 100 M 300 M 300 G0.3300 G500 M距离(km) 0.32.5 1001004050不受限制抗强电干扰性较差高高极高差差安装难易程度易中中较难易易布局多样性好较好较好中好好保密性一般好好极好差差经济性低较低较低较高中较高时延小小小小小大(3)多路复用技术 时分多路复用(time division multiplexing ,TDM),即把传输周期分成许多时间片,每个时间片传输一路数据;轮番地进行多路信号传输, 频分多路复用(frequency division mu

7、ltiplexing,FDM 波分多路复用(wavelength division multiplexing,WDM 码分多路复用(code division multiplexing,CDM),即要传输多路信号时,将每一路信号中的“1”调制成多位信号,形成一个编码进行传输(“0”的每一位与“1”的每一位相反);并使各路信号的编码不同且不造成混淆。下面是传输一个4路信号时,对于“1”的4种不同的8位码编码的例子:A:00011011(-1-1-1+1+1-1+1+1)B:00101110(-1-1+1-1+1+1+1-1)C:01011100(-1+1-1+1+1+1-1-1)D:010000

8、10(-1+1-1-1-1-1+1-1) 频分多路复用(frequency division multiplexing,FDM) 波分多路复用(wavelength division multiplexing,WDM) 码分多路复用(code division multiplexing,CDM)把要传输多路信号时,将每一路信号中的“1”调制成多位信号,形成一个编码进行传输(“0”的每一位与“1”的每一位相反);并使各路信号的编码不同且不造成混淆。下面是传输一个4路信号时,对于“1”的4种不同的8位码编码的例子:A:00011011(-1-1-1+1+1-1+1+1)B:00101110(-1-

9、1+1-1+1+1+1-1)C:01011100(-1+1-1+1+1+1-1-1)D:01000010(-1+1-1-1-1-1+1-1)6.1.3 计算机网络体系结构1. 计算机网络的层次结构开发和建设复杂系统的有效方法是采用层次结构进行构建。可以降低系统设计、建造的复杂性,提高系统的稳定性,并促进计算机网络标准化。2. 计算机网络协议(protocol)为确保数据的发送与接收之间的协调,以使通信过程顺利、安全、可靠地进行,在通信各方之间建立一定的约定、规则和约定,例如: 同步,如何确定数据传输的开始和结束等; 格式,两方不事先约定,就不能知道所传输内容是什么; 差错控制,接收方如何知道所

10、传输数据是否正确,如果传错了怎么办? 。3. 计算机网络体系结构(1)国际标准化组织(International Organization for Standardization,ISO)制定的开放系统互连参考模型(Open System Interconnection/Reference Model,OSI/RM)。它是一种7层结构从下向上依次是:物理层、数据链路层、网络层、运输层、会话层、表示层和应用层,每一层都有相应的协议。(2)电气和电子工程师协会(Institute of Electrical and Electronic Engineers,IEEE)1980年2月成立的局域网标准

11、委员会制定了一套局域网标准,称为IEEE 802。IEEE 802由多组不同的网络协议组成,每一组都定义了一种计算机局域网络(3)Internet使用的体系结构称为TCP/IP模型。Internet的体系结构6.2 电子政务信息系统安全保障 1. 攻击在系统的一点上进行,而防御由于不知道攻击点的位置,必须全范围地进行。2. 攻击只在某一个特定的时刻进行,而防御由于不知道攻击的具体时间,必须全天候地进行。3. 攻击可以采用一种技术/方法进行,而防御由于不知道攻击采用的具体方法/技术,必须尽可能地对付各种可能的攻击技术。6.2.1 信息系统安全威胁来源 / 2166.2.2 信息系统安全策略 /

12、2176.2.3 数据加密与数据隐藏 / 2216.2.4 数据认证 / 2256.2.5 身份认证 / 2296.2.6 访问控制 / 2316.2.7 系统隔离6.2.8 恶意代码防治6.2.9 入侵检测、网络诱骗和数字取证6.2.10 VPN6.2.11 信息系统安全管理6.2.1 信息系统安全威胁来源1. 按照来源的信息系统威胁种类(1)自然灾害威胁。(2)滥用性威胁。(3)有意人为威胁。3. 按照方法的信息系统威胁种类(1)信息泄露 在传输中被利用电磁辐射或搭接线路的方式窃取; 授权者向未授权者泄露 存储设备被盗窃或盗用; 未授权者利用特定的工具捕获网络中的数据流量、流向、通行频带、

13、数据长度等数据并进行分析,(2)入侵(intrusion) 旁路控制 假冒 口令破解 合法用户的非授权访问 扫描(scan)(3)抵赖(否认) 发方事后否认自己曾经发送过某些消息; 收方事后否认自己曾经收到过某些消息; 发方事后否认自己曾经发送过某些消息的内容; 收方事后否认自己曾经收到过某些消息的内容。(4)滥用(misuse)滥用泛指一切对信息系统产生不良影响的活动。主要有: 传播恶意代码。 复制/重放。 发布或传播不良信息2. 按照作用对象的信息系统威胁种类(1)针对信息资产的威胁 信息破坏 信息泄密。 假冒或否认。(2)针对系统的威胁例如 通信线路、计算机网络以及主机、光盘、磁盘等被破

14、坏; 系统出现运行速度变慢、信息丢失、拒绝服务等不正常反应等。 通过旁路控制,躲过系统的认证或访问控制,进行未授权的访问等。1. 恶意程序入侵(1)恶意程序及其种类所谓恶意程序,是指一类特殊的程序,它们通常在用户不知晓也未授权的情况下潜入到计算机系统中来。计算机病毒(computer virus)陷门(trap doors)细菌蠕虫逻辑炸弹特洛伊木马恶意程序有自我复制功能无自我复制功能蠕 虫细 菌病 毒特洛伊木马逻辑炸弹陷 门需要宿主不需要宿主(1)计算机病毒是一种具有传染性和自我复制能力,并寄生于其他程序的恶意程序,一般情况下处于隐蔽状态潜伏起来,在某些条件下可以对系统运行产生不良影响。(2

15、)陷门是进入程序的一些秘密入口。陷门中有些是程序员为了进行调试和测试而预留的一些特权,有些则是系统漏洞。黑客也挖空心思地设计陷门,以便以特殊的、不经授权的方式进入系统。陷门通常寄生于某些程序(有宿主),但无自我复制功能。(3)细菌是以自我繁殖为主要目的的独立程序。(4)蠕虫是一种具有独立性、可以通过网络自我复制、自身不改变任何其他程序但可以携带具有改变其他程序的恶意代码。典型的蠕虫只会在内存维持一个活动副本,但一旦被激活,可以表现得像细菌和病毒,可以向系统注入特洛伊木马,或进行任何次数的破坏或毁灭行动。(5)逻辑炸弹是嵌入某些合法程序的一段代码,没有自我复制功能,在某些条件下会执行一个有害程序

16、,造成一些破坏。(6)特洛伊木马是计算机网络中一种包含有害代码的有用或表面上有用的程序或过程,激活时产生有害行为。它们不具备自我复制功能。恶意代码存在形式自繁殖性传播机制运行机制攻击机制病毒寄生有文件感染传播自主运行,条件触发文件感染蠕虫独立有利用网络,主动传播自主运行消耗资源加恶意行为特洛伊木马欺骗性,独立无被植入受控运行窃取网络信息细菌独立有自传播自主运行消耗计算机资源2. 黑客攻击(1)获取敏感数据(2)欺骗攻击(3)数据驱动攻击(4)拒绝服务攻击3. 其他威胁(1)自然灾害威胁。自然灾害是不以人的意志为转移的一些自然事件,如地震、台风、雷击、洪涝、火灾等。这些灾害虽然不能阻止发生,但可

17、以通过技术或管理手段避免或降低灾害带来的损失,如采取防雷、防火、防水和防地震以及自然灾害预警措施等。(2)滥用性威胁。6.2.2 信息系统安全策略1. 基于数据资源的安全保护1)基于数据资源的安全保护目标(1)机密性保护,就是保护信息(数据)不被非法泄露或不泄露给那些未授权掌握这一信息的实体。(2)完整性保护,就是保护信息(数据)不被未授权的篡改,或被非法篡改后有被恢复的能力。(3)拒绝否认性(no-repudiation)保护,也称为不可抵赖性或不可否认性保护,即通信双方不能抵赖或否认已经完成的操作或承诺。2)基于数据资源的安全保护策略(1)数据隐藏,隐蔽数据的可见性。(2)数据加密,隐蔽数

18、据的可读性,使攻击者即使获得了数据也难以知道其真实内容。(3)数字认证。具体手段包括数字签名和数据公证。(4)数据容错、数据容灾和数据备份。便于数据资源被篡改、被破坏、被丢失后,能及时恢复。2. 基于系统的安全保护1)基于系统的安全保护目标(1)可用性(availability)保护,即确保授权用户在需要时可以正确地访问系统中的数据。为此要保证系统能够正常工作,能在确定的条件下、规定的时间内完成规定的功能,实现规定的特性,并使合法用户对于数据资源的使用不会被拒绝。(2)可控性(controllability)保护,即系统对于信息内容和传输具有控制能力。(3)有效性(availability)保

19、护,即提供面向用户的服务。简单地说,就是合法者可用,非法者拒绝。2)基于系统的安全保护(1)恶意程序的预防、检测和清除。(2)入侵检测(IDS),当出现不正当访问时,应设置能够将其查出并通知风险管理者的检测功能。(3)灾害预防与应急处理,具有应对各种灾害的策略和应急处理方案。(4)防火墙。(5)授权,包括口令、访问控制、数字证书和身份认证。(6)日志。(7)漏洞扫描与渗透测试。(8)安全审计。6.2.3 数据加密与数据隐藏(1)数据加密隐蔽数据的可读性:将可读的数据明文(paintext,也叫明码)转换为不可读数据密文(cphertext,也称密码),使非法者不能直接了解数据的内容。加密的逆过

20、程称为解密。(2)数据隐藏隐蔽数据的存在性:将数据隐藏在一个容量更大的数据载体之中,形成隐密载体,使非法者难于察觉其中隐藏有某些数据,或难于从中提取被隐藏数据。1. 数据加密的基本方法如果用P表示明文,用C表示密文,则可以将加密写成如下函数形式:C =EKE (P)这里,E为加密函数,KE称为加密密钥。(1)替代密码替代密码就是将明文中的每个位置的字母都用其他字母代替。以法国密码学家Vigenere命名的维吉利亚密码就是一种比较复杂的替代密码。设P = data security, KE=basic则采用维吉利亚密码的加密过程如下:1 制作维吉利亚方阵明文abcdefghijklmnopqrs

21、tuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZAcCDEFGHIJKLMNOPQRSTUVWXYZABiIJKLMNOPQRSTUVWXYZABCDEFGHsSTUVWXYZABCDEFGHIJKLMNOPQRtTUVWXYZABCDEFGHIJKLMNOPQRSzZABCDEFGHIJKLMNOPQRSTUVWXY2 按密钥的长度将P分解若干节。这里basic的长度为5密钥basic明文datasecurity3 对每一节明文,利用密钥basic进行变换。以明文“d”为例,变化的方法是:由于d处于b列,因此在维吉利亚方

22、阵的第b行中找到第d个字符即是。其他类推。于是得到如下密文:C=EKE (P)=EALIU FCMZK UY4 使用ASCII码,所发送的位流为:010001010100000101001100010011010101010101000110010000110100110101001010010010110101010101011101(2)换位密码换位就是将明文中字母的位置重新排列。最简单的换位就是逆序法,即将明文中的字母倒过来输出。例如明文:computer system密文:metsys retupmoc引入一个密钥K,它既可定义矩阵的宽度它既可定义矩阵的宽度,又可以定义各列的输出顺序。

23、例如K=computer,则这个单词的长度(8)就是明文矩阵的宽度按密钥对明文“WHAT CAN YOU LEARN FROM THIS BOOK”的排列。 密 钥COMPUTER顺序号14358726明文WHATCANYOULEARNFROMTHISBOOKXXXXX输出的密文为WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX(3)分组密码分组密码是一种加密管理方法。它的基本思想是将明文报文编码(例如用0、1码进行编码),并按照一定的长度(m)进行分组,再将各组明文的码分别在密钥的控制下进行加密。例如将明文编码按照64位为一组进行分组。采用分组密码的好处是便于标

24、准化,便于在分组(如x.25,IP)网络中被打包传输。其次,由于一个密文组的传输错误不会影响其他密文组,所以容易实现同步。但是由于相同的密文一定对应相同的明文,所以分组密码不能隐蔽数据模式,同时也不能抵抗组重放、嵌入和删除等攻击。2. 对称密码体制和非对称密码体制如前所述,一个加密/解密过程可以描述为 C =EKE (P) P=DKD (C)E称为加密函数,KE为加密密钥。D称为解密函数,KD为解密密钥。(1)对称密码体制。KD=KE,最为著名的加密算法是IBM公司于19711972年间研制成功的DES(data encryption standard,数据加密标准)分组算法,1977年被定为

25、美国联邦信息标准。(2)非对称密码体制。KDKE,最著名的是以MIT的R. Rivest、A. Shamir和L. M.Adleman三名数学家的名字命名的RSA算法。RSA加密体系对一对密钥有如下要求: 加密和解密分别用不同的密钥进行, 有 DKE (EKE (P)P和DKD (EKE (P)=P 加密密钥和解密密钥可以对调,即DKE (EKD (P)=P。 应能在计算机上容易地成对生成,但不能由已知的KD导出未知的KE,也不能由已知的KE导出未知的KD。3. 密钥的安全与公开密码体制现代密码学认为,所有加密算法的安全性都应当基于密钥的安全性,而不是基于算法实现的细节。非对称密码体制中,加密

26、与解密使用不同的密钥,所以情况大有不同。设通信在A、B之间进行,则可以采用下面的方法生成密钥:(1)A端产生一对密钥,将其中一个自己保存,另一个传递给B端;(2)B端也产生一对密钥,将其中一个自己保存,另一个传递给A端。这样,每端都拥有两个密钥:一个是只有自己知道,其他任何人都不知道的密钥,称为A方的私钥,记做SKA;另一个是对方传来的,自己和对方都知道的密钥,称为A端的公钥,记做PKA。 PEPEDDEKSA(P)EPKBEKSA(P)ESKA(P)KSAKPBKPAKSB图6.13 非对称密码体制的加密与解密4. 信息隐藏信息隐藏(information hiding)是指隐藏数据的存在性

27、,通常是把一个秘密信息(secret message)隐藏在另一个可以公开的信息载体(cover)之中,形成新的隐秘载体(stego cover)。目的是不让非法者知道隐秘载体中是否隐藏了秘密信息,并且即使知道也难于从中提取或去除掉秘密信息。M预处理嵌入算法密钥K1载体CMS解预处理提取算法密钥K2载体CSMM6.2.4 数据认证与数字签名报文认证要解决3个问题:(1)完整性保护报文在传输过程中有没有被篡改。这里篡改包括三个方面: 内容篡改:截获数据,进行插入、删除、修改操作; 序列篡改:在传输的报文分组序列中,进行分组的插入、删除或重新排列; 时间篡改:对传输的报文进行延时或回放操作。(2)

28、抗抵赖(或否认)保护,即防止接收方否认收到报文或发送方否认发送过报文。(3)真实性保护,防止伪装或假冒别人身份发送数据。关键:生成一个与传输报文具有唯一关系的报文鉴别(message authentication)码 1. 生成报文鉴别码目前广为采用的生成报文鉴别码的方法主要有两种:一种方法称为报文鉴别码方法,它是使用一个由密钥控制的公开函数由报文产生的固定长的数值,也称密码校验和。另一种方法称为杂凑码(散列码),它是将报文使用单向杂凑(hash,哈希)函数变换成为具有固定长度的报文(消息)摘要(message digest,MD)。 Hash functions were introduce

29、d in cryptology in the Iate seventies as a tool to protect the authenticity of information. Soon it became clear that they were a very useful building block to solve other security problems in telecommunication and computer networks. This paper sketches the history of the concept, discusses the appl

30、ications of hash functions, and preents the approaches that have been followed to construct hash functions. 930206151063HMH(M)2. 报文认证过程传送MMHH(M)MHH(M)比较EDKKH(M)传送MMHMHH(M)比较EDKH(M)H(M)K传送MMHMHH(M)比较EDKPAH(M)H(M)KSA传送MMHMHH(M)比较EDKPAH(M)H(M)KSAEDKK(a) 传送EKM|H(M)BB(b)传送M|EKH(M)B(c)传送M|EKSAH(M)(d)传送EKM

31、|EKSAH(M)6.2.5 身份认证1. 口令(1)选取口令的原则 扩大口令的字符空间。 选择长口令。 使用随机产生的口令,避免使用弱口令(有规律的口令。参见弱密码)和容易被猜测的口令。 使用多个口令,在不同的地方不要使用相同的口令。(2)正确地使用口令 缩短口令的有效期。口令要经常更换。最好使用动态的一次性口令。 限制口令的使用次数。 限制登录时间,如属于工作关系的登录,把登录时间限制在上班时间内。(3)增强系统对口令的安全保护 安全地保存指令。 系统管理员除对用户账户要按照资费等加以控制外,还要对口令的使用在以下几个方面进行审计: 最小口令长度; 强制修改口令的时间间隔 口令的惟一性 口

32、令过期失效后允许入网的宽限次数;如果在规定的次数内输入不了正确口令,则认为是非法用户的入侵,应给出报警信息。 增加口令认证的信息量。2. 生物特征信息(1)指纹。(2)虹膜。 (3)其他,如步态、笔迹、签名、颅骨、视网膜、唇纹、DNA、按键特征、耳朵轮廓、体温图谱、足迹等。3. 智能卡与电子钥匙身份验证智能卡(Smart Card)是如名片大小的手持随机动态密码产生器,也称集成电路卡或IC卡(Integrated Card)。电子钥匙(ePass)是一种通过USB直接与计算机相连、具有密码验证功能、可靠高速的小型存储设备,用于存储一些个人信息或证书,它内部的密码算法可以为数据传输提供安全的管道

33、,是适合单机或网络应用的安全防护产品。其安全保护措施与智能卡相似。4. 利用密钥的身份认证在使用不对称密钥通信的过程中,A、B双方交换公开密钥后,如果B方能够用A的公钥和自己的私钥对所传输的数据解密,就可以证明A的身份。5. 数字证书与PKI数字证书,也称数字身份证、数字ID,是由权威机构认证中心(certificate authority,CA)颁发给网上用户的一组数字信息,包含用户身份信息、用户公开密钥、签名算法标识、证书有效期、证书序列号、颁证单位、扩展项等。数字证书有以下特点:(1)由于包含了身份信息,因此可以用于证明用户身份;(2)由于包含了非对称密钥,不但可用于数据加密,还可用于数

34、据签名,保证通信过程的安全和不可抵赖;(3)由于是权威机构颁布的,因此具有很高的公信度。6.2.6 访问控制访问控制是从系统资源安全保护的角度对钥进行的访问进行授权(authorization)控制。基本方法是,从访问的角度将系统对象分为主体(subject)和客体(object)两类。 主体(subjects)客体(objects)File1File2File3File4张山Own,R,WOwn,R,W李司ROwn,R,WWR王武R,WROwn,R,W6.2.7 系统隔离1. 网络防火墙(1)作为网络安全的屏障。 白名单法:只允许符合条件的数据流过。 黑名单法:只阻止符合条件的数据流过。设置

35、的依据可以是数据来源(如来自某些敏感网站的数据)、数据内容(如不宜内容)、程序特征(如病毒特征)等。(2)强化网络安全策略。(3)对网络存取和访问进行监控审计。(4)远程管理。(5)防止攻击性故障蔓延和内部信息的泄露。(6)流量控制(带宽管理)和统计分析、流量计费。2. 网络的物理隔离 (1)电子政务的三网结构专用网络内部网络外部网络公网t内网外网逻辑隔离物理隔离专网逻辑隔离(1)“摆渡”过河可以用船摆渡,也可以通过桥。差别在于摆渡不连接两岸,桥连接两岸。网闸采用摆渡方式。如图6.17所示,用这种方式进行网络隔离,即当设备连接一端时,另一端一定是断开的,这就断开了物理层和数据链路层,消除了物理

36、层和数据链路层的漏洞。(2)“裸体检查”6.2.8 恶意代码的防治1. 反病毒软件病毒防治软件的功能:查毒、杀毒。按照查毒、杀毒机制,病毒防治软件可以分为3类: 病毒扫描型软件 完整性检查型软件 行为封锁型软件2. 计算机病毒侵害系统的恢复 修复前,尽可能再次备份重要数据文件。 开始修复,先要对系统破坏程度有详细而全面的了解,并根据破坏的程度来决定采用对应的有效清除方法和对策: 若受破坏的大多是系统文件和应用程序文件,并且感染程度较深,那么可以采取重装系统的办法来达到清除计算机病毒的目的; 若感染的是关键数据文件或感染比较严重(如硬件被CIH计算机病毒破坏),就应当考虑请计算机病毒专家来进行清

37、除和数据恢复工作。 启动防杀计算机病毒软件并对整个硬盘进行扫描。 发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒。如果可执行文件中的计算机病毒不能被清除,应将其删除后重新安装相应的应用程序。 杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复。6.2.9 入侵检测、网络诱骗和数字取证1. 入侵检测系统入侵检测(Intrusion Detection System, IDS)可以像雷达警戒一样,在不影响网络性能的前提下,对网络进行警戒、监控,从计算机网络的若干关键点收集信息,通过分析这些信息,看看网络中是否有

38、违反安全策略的行为和遭到攻击的迹象,从而扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。 入侵检测系统的主要功能: 监视并分析用户和系统的行为; 审计系统配置和漏洞; 评估敏感系统和数据的完整性; 识别攻击行为、对异常行为进行统计; 自动收集与系统相关的补丁; 审计、识别、跟踪违反安全法规的行为; 使用诱骗服务器记录黑客行为; 2. 网络诱骗网络诱骗能对侵害者的主要作用是: 诱惑黑客攻击虚假网络而忽视真正的网络; 加重黑客的工作量,消耗其资源,让系统管理员有足够时间响应; 收集黑客信息和企图,以便系统进行安全防护和检测; 为起诉留下证据。已经在研究的技术分为两类:蜜罐主机技术和

39、密网技术。3. 数字证据获取(1)数字证据的特点 依附性和多样性。 可伪性和弱证明性。 数据的挥发性。(2)数字取证的基本原则符合程序,共同监督,保护隐私,影响最小,证据连续,原汁原味。(3) 数字取证的一般步骤 保护现场 在取证过程中,保护目标系统,避免发生任何改变、损害; 保护证据的完整性,防止证据信息的丢失和破坏; 防止病毒感染。 证据发现。下面是可以作为证据或可以提供相关信息的信息源。 日志:如操作系统日志等。 磁盘的特殊区域(未分配区域、文件栈区等)。 系统进程:如进程名、进程访问文件等。 用户:特别是在线用户的服务时间、使用方式等。 系统状态:如系统开放的服务、网络运行的状态等。

40、通信连接记录:如网络路由器的运行日志等。 存储介质:如磁盘、光盘、闪存等。 文件。常用实时取证类工具工具名称用途描述Netstat显示当前受害系统的网络监听程序和网络连接ARP查看受害系统的地址解析缓存表Who显示系统在线用户信息last显示系统登录用户信息ps查看UNIX系统进程信息 证据固定。. 证据提取。包括: 过滤和挖掘; 解码。 证据分析。分析的目的大致有: 犯罪行为重构; 嫌疑人画像; 确定犯罪动机; 受害程度行为分析等。 提交证据。6.2.10 VPN虚拟专用网(Virtual Private Network,VPN)是指将物理上分布在不同地点的专用网络通过不可信任的公共网络构造

41、成逻辑上信任的虚拟子网,进行安全的通信。这里公共网络主要指Internet。1VPN的基本原理2. VPN的基本处理过程(1)要保护的主机发送明文信息到其VPN设备。(2)VPN设备根据网络管理员设置的规则,确定是对数据进行加密还是直接传送。(3)对需要加密的数据,VPN设备将其整个数据包(包括要传送的数据、源IP地址和目的IP地址)进行加密并附上数字签名,加上新的数据报头(包括目的VPN设备需要的安全信息和一些初始化参数),重新封装。(4)将封装后的数据包通过隧道在公共网上传送。(5)数据包到达目的VPN设备,将数据包解封,核对数字签名无误后,对数据包解密。6.2.11 信息系统安全管理1.

42、 数据容错和数据容灾(1)常用数据容错技术。 “空闲”设备,也称双件热备, 镜像。 复现,也称延迟镜像。 负载均衡。(2)数据容灾。 第0级:本地备份、本地保存的冷备份。 第1级:本地备份、异地保存的冷备份。 第2级:热备份站点备份。 第3级:活动互援备份。2. 应急响应(1)应急响应组织。主要工作有: 安全事件与软件安全缺陷分析研究; 安全知识库(包括漏洞知识、入侵检测等)开发与管理; 安全管理和应急知识的教育与培训; 发布安全信息(如系统漏洞与补丁,病毒警告等); 安全事件紧急处理。(2)应急预案。 执行紧急预案的人员(姓名、住址、电话号码以及有关职能部门的联系方法); 系统紧急事件类型及

43、处理措施的详细说明; 应急处理的具体步骤和操作顺序。(3)应急处理的基本流程。 安全事件报警。安全事件呈报条例应依次报告:一、值班人员,二、应急工作组长,三、应急领导小组。 安全事件确认。 启动紧急预案。 恢复系统。 加强系统和网络的安全。 应急工作总结安全事件报告的内容包括: 安全事件发生的日期、时间; 安全事件处理参加的人员; 事件发现的途径; 事件类型; 事件涉及范围; 现场记录; 事件导致的损失和影响; 事件处理过程 使用的技术和工具; 经验和教训。6.3 电子政务相关法律、法规与政策建设有效的电子政务法制环境十分需要:(1)电子政务的建设要求政府内部自身的改革与政府职能的调整同步进行

44、。原来固定了的机构与机构、机构与个人、政府内部与外部之间的关系需要重新调整。作为强制、规范这些旧的固定关系的法律、法规就不再适用,需要按照新的关系进行相应的修订或重新制定。(2)数字系统与物理系统相比,最大的特点在于其虚拟性。针对这个虚拟世界,必然需要相应的法律和法规,来维持社会的安定,规范人们的行为。(3)数字系统比物理系统具有更大的脆弱性。因此需要用强制的手段来保护这些系统。 6.3.1 信息安全的法律保障6.3.2 知识产权保护6.3.3 信息化与电子政务促进法6.3.4 中国国家电子政务标准6.3.1 信息安全的法律保障我国在信息安全的法制建设方面已经做了大量工作,已经出台了许多法律和

45、法规,例如:中华人民共和国保守国家秘密法(1988年9月5日,中华人民共和国主席令);计算机软件保护条例(1991年10月1日);计算机信息系统安全保护条例(1994年2月18日);警察法(1995年2月28日,全国人大),规定“履行监督管理计算机信息系统安全保护工作”;新刑法(1997年3月,全国人大),增加了针对计算机信息系统和利用计算机犯罪的条款;中华人民共和国计算机信息网络国际联网管理暂行规定(1997年5月20日,国务院);计算机信息系统安全专用产品检测和销售许可证管理办法(1997年12月12日,公安部);计算机信息网络国际联网安全保护管理办法(1997年12月11日国务院批准,1997年12月30日公安部发布);计算机病毒防治管理办法(2000年4月

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论