版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1第4讲
电子政务应用系统设计及安全性分析
4.1电子政务应用系统设计4.2电子政务系统安全4.3实例1第4讲电子政务应用系统设计及安全性分析M国S军内部电子政务需求
(1.0版本)假设该军队现有一个集中式资料库,其中存放了各种敏感程度不同、类型不同的数据资料。需要提供一种方式,供S军内部不同部门、不同级别的人员通过网络访问,可以查阅、使用该资料库中的信息。在满足资料共享的同时,要求能保证系统中信息的安全。如果要你设计一种方案满足该需求,该如何进行?分组讨论:1
总体上需要完成哪些任务?2
列出完成计划2M国S军内部电子政务需求
(1.0版本)假设该军队现有一个集34.1电子政务应用系统设计1.电子政务应用系统及组成一般分为两类一类
对内:电子政务应用系统,主要面向公务员,办公二类
对外:电子政务应用系统,面向公众,网上纳税,申报项目等由三部分组成:政务业务内网;政务外网;安全平台2.安全平台-
34.1电子政务应用系统设计1.电子政务应用系统及组成42.安全平台--统一的安全电子政务平台
提供一站式服务3.统一的安全电子政务平台的总体结构设计电子政府门户公安局
海关
军事部门
……税务局
公民
企业1……企业n
42.安全平台--统一的安全电子政务平台电子政府门户公安局 5工商管理业务逻辑模块财政结算业务逻辑模块网上邮政业务逻辑模块网上税务业务逻辑模块PKICARAKAPMIAARA
接入平台
接入平台工作流引擎(对内)
工作流引擎(对外)通用电子政务构件
通用电子政务(对内)
(对外)个性化管理(对内)
个性化管理(对外)服务集成模块
服务集成模块(对内)
(对外)
一站式服务框架第三方公正机构工行农行建行……银河证券……人寿保险……金融服务系统信任与授权服务平台
可信webservice可信XML 可信SOAP可信VDDL可信WSDL
企业用户
上网用户
移动用户PDA政务公网
公务员
移动公务员
一站式电子政务服务机制的总体结构图5工商管理业务逻辑模块财政结算业务逻辑模块网上邮政业务逻辑模6一站式平台提供的职责:。统一性:提供统一的接入平台,包括互联网接入、电信公网拨号接入、无线接入等。安全性:提供安全支撑平台Wsdl:web服务描述语言Uddi:统一描述、发现和集成协议Soap:简单对象访问协议XML:能支持未来网络、应用的标记语言可信XML:提供元素级的细粒度安全机制WAP:利用XML构建的无线互联网协议GPRS:通用分组无线协议,中国移动第二代移动通讯网络4.统一的安全电子政务平台所在的网络信任域6一站式平台提供的职责:74.统一的安全电子政务平台所在的网络信任域是基于PKI/PMI的服务平台,主要包括:。Web门户服务平台:可信J2EE,结构设计。系统运行维护:基于PKI的可信发布、可信日志管理、服务机构、安全机构。门户应用服务平台:业务系统。安全保密服务平台:设置5级安全保密管理系统(国家、省等)安全保密管理系统:74.统一的安全电子政务平台所在的网络信任域是基于PKI/P8安全保密管理系统1.安全策略配置和管;2.入侵检测;3.病毒监测;4.内部人员不规范操作的监测(审计);5.漏洞监测(网络安全监测,操作系统安全监测);6.风险趋势分析8安全保密管理系统1.安全策略配置和管;9安全保密管理系统1.安全策略配置和管理;2.入侵检测;3.病毒监测;4.内部人员不规范操作的监测(审计);5.漏洞监测(网络安全监测,操作系统安全监测);6.风险趋势分析9安全保密管理系统1.安全策略配置和管理;10.统一的安全电子政务平台所在的网络信任域统一的接入平台统一的web门户平台网上工商S网上税务S网上邮政S金融服务S其他S统一的信息交换平台统一的安全电子政务平台统一的安全电子政务平台所在的网络信任域GSM/GPRSINTERNETPSTNCDMA业务网1业务网2业务网N涉密网PKI/PMI10.统一的安全电子政务平台所在的网络信任域统一的接入平台统115.电子政务应用示范工程示范工程确定6个应用示范点:1)市级电子政务应用示范工程2)部级电子政务应用示范工程3)政府办公厅电子政务应用示范工程4)省级电子政务应用示范工程5)直辖市电子政务应用示范工程6)西部省市电子政务应用示范工程例:电子政务示范工程的系统结构图115.电子政务应用示范工程12电子政务综合业务平台门户Web应用服务系统安全保密系统DB某市政务网互联网个人企业移动用户可信时间戳服务系统系统运行维护系统办公服务系统
网
络
信
任
域
及
管
理
系
统自然人RA中心设备RA中心机构RA中心政书审核注册中心根CA中心自然人CA中心设备CA中心机构CA中心政书注册中心自然人KMA设备KMA机构KMA密钥管理中心单位1单位2单位N…12电子政务综合业务平台门户Web应用服务系统安全保密系统D13………………统一安全电子政务平台统一信息交换平台可信政务一站式服务统一的接入平台金融服务系统金融机构电信公网互联网GSMPSTNCDMA根CAKMKM二级CA二级CAKM……省政府办公涉密网市政府办公涉密网县政府办公涉密网国家授权中心PKI/PMI国务院办公厅涉密网安全岛涉密交换平
台涉密系统涉密系统涉密系统公开服务网公开服务网公开服务网内部办公网-社保内部办公网-工商内部办公网-税务13………………统一安全电子政务平台统一信息交换平台可信政务144.2电子政务系统安全1.计算机泄密的主要途径2.电子政务系统的安全子系统3.安全服务分类4.安全防御方法144.2电子政务系统安全1.计算机泄密的主要途径151.计算机泄密的主要途径1.计算机电磁波辐射泄露(1)传导发射,通过电源线和信号线辐射(2)计算机处理器、显示器有较强的电磁辐射
在1000M以外能接受和还原计算机显示终端的信息,而且较清晰。微机工作时,在开阔地100M外,用监听设备能收到辐射信号Ⅰ.由计算机的运算控制和外部设备发射,频率在10MHz到1000MHz,用相应频段的接收器,但解读较复杂151.计算机泄密的主要途径1.计算机电磁波辐射泄露161.计算机泄密的主要途径Ⅱ.由计算机显示器的阴级射线管辐射的视频电磁波,频率在6.5MHz以下。可在有效距离内,用普通电视机或相同型号的计算机直接接受。现为国外情报部门常用窃密技术2.计算机网络化造成的泄密(1)计算机连网,传输线路大多由载波线路和微波线路组成,可在网络中任一节点、终端截取(2)黑客利用网络安全中存在的问题进行网络攻击(3)Internet造成的泄密,网络上涉密(4)在Internet上,利用特洛伊木马技术攻击网络。161.计算机泄密的主要途径Ⅱ.由计算机显示器的阴级射线171.计算机泄密的主要途径如BO,BO2000(5)网络管理员自身的保密意识不强3.计算机媒体泄密(1)使用过程中有疏忽和不懂的技术(2)大量使用磁盘、磁带、光盘等外存储器很容易被复制(3)处理废旧磁盘不彻底(4)计算机故障时,硬盘处理不当171.计算机泄密的主要途径如BO,BO2000181.计算机泄密的主要途径(5)媒体管理不规范(6)媒体失窃(7)设备在更新换代时没有进行技术处理4.内部工作人员泄密(1)无知泄密(2)违反规章制度泄密(3)故意泄密181.计算机泄密的主要途径(5)媒体管理不规范192.信息系统的安全子系统在开放的网络环境中,信息系统的安全子系统需要做2件事:1.区分本地网和外部网2.识别攻击并且减轻攻击所带来的危害192.信息系统的安全子系统在开放的网络环境中,信息系统的203.安全服务分类1.认证2.访问控制3.数据的保密性(加密)4.数据的完整性(防篡改)5.不可否认性(抗抵赖性)203.安全服务分类1.认证214.安全防御方法1.构建安全系统2.数据库安全3.操作系统安全4.网络安全(略)214.安全防御方法1.构建安全系统221.构建安全系统1.以最小权限运行2.默认系统安全默认给予系统最小权限服务,默认下仅开启最必须的服务3.验证输入(1)验证应用程序的输入客户端验证是第一道防线,如ASP.NET验证221.构建安全系统1.以最小权限运行231.构建安全系统ASP.NET验证(包括验证控件)RequiredFieldValidatorRangeValidatorRegularExpressionValidatorCompareValidatorCustomValidator(2)验证外部组件的输入
在整合需用构件时,如ActiveX控件、自定义控件、COM组件、.NET的程序集等,可能引入重大的安全威胁:后门、病毒、木马…。231.构建安全系统ASP.NET验证(包括验证控件)241.构建安全系统因此必须对所用组件的任何输入进行验证。(3)安全异常
是指有.NET代码中的安全错误被探测到,即执行了一个其没有权限的操作。关于错误处理的指导:对于经常发生的错误,返回空;不暴露过多的信息给用户;安全地停止运转.241.构建安全系统因此必须对所用组件的任何输入进行验证。252.数据库安全1.数据库系统面临的安全威胁2.数据库系统安全需求3.数据库安全需求
——完整性、机密性、可用性4.安全配置微软SQL数据5.针对嗅探的防护6.Access的安全7.MSSQL的安全8.MYSQL的安全252.数据库安全1.数据库系统面临的安全威胁261.数据库系统面临的安全威胁(1)按照导致的后果分类
.信息泄露:未授权的用户有意/无意得到的信息。由授权读取的数据,通过推理得到不应访问的数据
.数据修改:未授权的数据修改,违反信息完整性.拒绝服务:影响用户访问和数据库资源的使用
(2)按照发生的方式分类——偶然的、无意的侵犯或破坏
.自然或意外的灾害.硬件或软件的故障/错误导致的数据丢失和泄露
.人为的失误261.数据库系统面临的安全威胁(1)按照导致的后果分类271.数据库系统面临的安全威胁(3)按照发生的方式分类——蓄意的侵犯或敌意的攻击.授权用户滥用、误用其权限.病毒、特洛伊木马、天窗、隐通道
.绕过DBMS直接对数据进行读写
.为了某种目的,故意注入错误数据到数据库,使之保存错误信息并随着时间的推移扩散
271.数据库系统面临的安全威胁(3)按照发生的方式分类—282.数据库系统安全需求(1)系统运行安全——环境的安全
1)法律、政策的保护,如用户是否有合法权利,政策是否允许等; 2)物理控制安全,如机房加锁等; 3)硬件运行安全; 4)操作系统、网络安全,如数据文件是否保护等; 5)灾害、故障恢复; 6)死锁的避免和解除; 7)防止电磁信息泄漏。282.数据库系统安全需求(1)系统运行安全——环境的安全292.数据库系统安全需求(2)系统信息安全 1)用户身份标识与鉴别 2)用户访问控制权限 3)数据存取权限、方式限制 4)审计跟踪 5)数据加密292.数据库系统安全需求(2)系统信息安全303.数据库安全需求
——完整性、机密性、可用性(1)数据库的完整性——数据的正确性和相容性 ①数据库的物理完整性
②
数据库的逻辑完整性
③
数据库元素完整性303.数据库安全需求
——完313.数据库安全需求——数据库完整性①数据库的物理完整性:数据库的数据文件不受停电、失火等灾难的影响,可重建被灾难破坏的数据库。
DBMS提供的方法:(a)定期地备份数据库系统中的所有数据文件:
联机备份、转储备份、增量备份、
异地备份313.数据库安全需求——数据库完整性①数据库的物理完整性:323.数据库安全需求——数据库完整性①数据库的物理完整性(b)在故障点重建数据库:DBMS采用REDO和UNDO日志,使得系统在发生故障之后重起DBMS时使数据库恢复到故障前的状态(c)双机热备份:保持主从备份数据库的一致,当主数据库发生故障,从数据库自动取代主数据库323.数据库安全需求——数据库完整性①数据库的物理完整性333.数据库安全需求——数据库完整性②数据库的逻辑完整性:保护数据库的结构不受到破坏
。DBMS提供的方法:(a)完整性约束
数据值的约束、唯一性约束、引用完整性(b)DBMS能够对并发事务加以控制,保证数据的一致性、相容性和数据库的完整性
333.数据库安全需求——数据库完整性②数据库的逻辑完整性:343.数据库安全需求——数据库完整性③数据库的元素完整性:数据库元素的正确性或准确性。目前DBMS提供的方法:(a)DBMS可以利用域检查,确保某个域的所有值在合适的范围之内。
(b)访问控制:规定有指定权限的用户访问他可以访问的数据。343.数据库安全需求——数据库完整性③数据库的元素完整性:353.数据库安全需求——访问控制①限制一些用户使其只能对数据库某些授权的数据子集进行访问或修改②同时也限制非法用户对数据库的任何访问行动,以免数据丢失或泄露困难的问题:①
当前的访问控制粒度是表和列,不能到行②推理:从已获得的数据和现有的知识推断更多的数据353.数据库安全需求——访问控制①限制一些用户使其只能对数363.数据库安全需求——其他保证数据操作的完整性——并发事务的管理保证数据库中数据的逻辑一致性.保证数据的语义完整性——修改数据时.审计和日志:事后取证.标识与鉴别:建立帐号、验证身份.机密数据的管理——访问控制、数据加密.多级保护——基于BLP模型的多级安全保护.限界——防止程序之间出现非授权的信息传递363.数据库安全需求——其他保证数据操作的完整性——并发事374.安全配置微软SQL数据库1.准备工作2.使用安全的密码策略3.使用安全的账号策略4.管理扩展存储过程5.对网络连接进行IP限制374.安全配置微软SQL数据库1.准备工作384.安全配置微软SQL数据库1.准备工作(1)对操作系统进行安全配置(2)安全审核将使用的操作DB软件,如ASP、PHP脚本,过滤,;@/等字符(3)安装SQLServer2000后打补丁sql、sql2,下载地址/sql/downloads/2000/sql.asp/sql/downloads/2000/sq2.asp384.安全配置微软SQL数据库1.准备工作394.安全配置微软SQL数据库2.使用安全的密码策略(1)安装时默认SA用户密码为空,安装后尽快修改(2)定期修改(3)DBA定期检查是否有不符合密码要求的账号:Usermasterselectnamefromsysloginswherepasswodeisnull给用户密码修改命令的语句是:Sp_passwode’原密码
’,‘新密码
’,‘用户账号名‘:394.安全配置微软SQL数据库2.使用安全的密码策略404.安全配置微软SQL数据库3.使用安全的账号策略(1)给DBA选择强壮的密码,因为SQLServer不能修改DBA用户名称,也不能删除超级用户DBA(2)SQLServer的认证模式有Windows身份认证和混合认证,DBA可将系统账号“BUILTIN\Administrators”删除,但忘记后无法恢复(3)根据实际需要分配账号404.安全配置微软SQL数据库3.使用安全的账号策略414.安全配置微软SQL数据库4.管理扩展存储过程(1)慎重处理调用系统存储过程,删除不必要的存储过程(2)去掉扩展存储过程xp_cmdshell,xp_cmdshell是进入OS的最佳捷径,是DB留给OS的大后门,需要时可恢复(3)去掉不需要的注册表访问的存储过程因为注册表存储过程可以读出OSA的密码414.安全配置微软SQL数据库4.管理扩展存储过程424.安全配置微软SQL数据库5.对网络连接进行IP限制SQLServer2000数据库系统没有提供网络连接的安全解决办法,但SQLServer2000提供的安全机制是:使用OS自己的IPSec可以实现IP数据包的安全性。措施:对IP连接进行限制,只保证自己的IP能够访问,拒绝其他IP进行的端口连接,对来自网络上的安全威胁进行有效的控制424.安全配置微软SQL数据库5.对网络连接进行IP限制43435.针对嗅探的防护
1.采用基于windowsNT/2000的安全认证机制 2.使用证书,采用SSL的通信方式
3.使用交换网络
SQLServer安全认证机制信息都是以明文在网络上传输,容易被敌手通过嗅探方式窃听到防护策略43435.针对嗅探的防护 1.采用基于windows44由于敏感数据丢失和未授权的泄露事件越来越多,所以SQL
Server安全性成为许多企业越来越关注的一个重要问题。通常,监管机构也要求给一些数据施加可靠的SQL
Server加密,如信用卡和社交安全数据等,而SQL
Server
2014的特性可以帮助我们解决这个问题。SQLServer给DBA提供了几种加密数据并通过网络传输数据的方法,同时它还支持备份或将其存储在服务器或网络上。这些加密方法包括:透明数据加密、字段级加密、SQLServer对象定义加密、备份加密、SQLServer连接加密、通过WindowsEFS实现的数据文件级加密和BitLocket驱动器加密。44由于敏感数据丢失和未授权的泄露事件越来越多,所以SQL45456.Access的安全1.为数据库设置密码2.数据库压缩编码3.用户级安全机制45456.Access的安全1.为数据库设置密码46467.MSSQL的安全1.MSSQL安全设置 (1)设置强壮的密码 (2)删除不必要的存储过程 (3)对用户权限的严格控制 (4)及时打补丁2.MSSQL注入防范 (1)规范化动态构造的SQL查询场合 (2)用存储过程来执行所有的查询 (3)限制表单或者查询字符串的输入长度 (4)检查用户输入的合法性,确信输入的内容只包含合法数据 (5)将用户登录名,密码等数据加密保存 (6)检查提取数据的查询所返回的记录数量46467.MSSQL的安全1.MSSQL安全设置47478.MYSQL的安全1.更改MYSQL密码2.及时打最新安全补丁3.用户权限的严格控制4.如果可能,禁止远程连接5.MYSQL注入防范47478.MYSQL的安全1.更改MYSQL密码48483.操作系统安全1.操作系统安全概述2.设置安全强壮密码的原则3.windows操作系统安全4.UNIX操作系统安全48483.操作系统安全1.操作系统安全概述49491.操作系统安全概述进程控制块存储器保护运行域输入/输出访问控制安全核审计安全模型49491.操作系统安全概述进程控制块50502.设置安全强壮密码的原则不使用普通的名字和昵称不使用普通的个人信息,如生日日期密码里不含用重复的字母或数字至少使用8个字符应该还要求用户42天必须修改一次密码50502.设置安全强壮密码的原则不使用普通的名字和昵称51513.windows操作系统安全1.强制使用安全强壮的密码2.设置安全的账号策略3.系统文件权限的分类4.保护注册表的安全5.消除默认安装目录风险6.消除默认系统账号风险7.删除默认共享风险8.加强系统打印驱动的安全9.加强共享系统对象的安全10.手动查找并清除木马程序11.加强对域和账号数据库的管理12.修改共享目录默认控制权限51513.windows操作系统安全1.强制使用安全强壮52523.windows操作系统安全13.禁止不必要的服务14.根据需要开放服务和端口15.防范NetBIOS漏洞攻击16.解决SNMP缓冲区溢出漏洞17.加固IIS服务器18.使用IPSec来控制端口访问19.系统日志放在何处20.保护日志文件21.进行日志审核22.系统日志审核的查看和维护23.日志审核文件属性的编辑24.Windows系统安全小结52523.windows操作系统安全13.禁止不必要的服53534.UNIX操作系统安全设置安全强壮的密码保护账号数据库文件UNIX文件权限如何识别什么是设置用户ID(SUID)什么是设置组ID(SGID)SUID和SGID程序有何区别如何查找出SUID和SGID的程序消除rlogin登录风险关闭系统中不必要的服务UNIX系统日志文件放在何处如何区分UNIX系统的各种日志文件UNIX系统的安全审计UNIX系统工具的使用53534.UNIX操作系统安全设置安全强壮的密码544.网络安全略544.网络安全略556.实例例1:CPCA系统设计及安全性分析例2:公安电子政务平台及安全性分析例3:农业电子政务平台及安全性分析例4:电子税务平台及安全性分析例5:网上大学政务平台及安全性分析556.实例例1:CPCA系统设计及安全性分析56实例1公安电子政务系统结构设计和安全性分析主要参考文献:⑴国家信息安全工程技术研究中心著.电子政务总体设计与技术实现.
北京:电子工业出版社,2003.7⑵谢冬青
冷健
著.PKI原理与技术.北京:清华大学出版社,2004.1⑶中国电子政务研究中心著.电子政务红皮书.北京:2002.7⑷《网络与应用》.安全电子政务信息系统的设计与构想.2003年第3期
56实例157第4讲
电子政务应用系统设计及安全性分析
4.1电子政务应用系统设计4.2电子政务系统安全4.3实例1第4讲电子政务应用系统设计及安全性分析M国S军内部电子政务需求
(1.0版本)假设该军队现有一个集中式资料库,其中存放了各种敏感程度不同、类型不同的数据资料。需要提供一种方式,供S军内部不同部门、不同级别的人员通过网络访问,可以查阅、使用该资料库中的信息。在满足资料共享的同时,要求能保证系统中信息的安全。如果要你设计一种方案满足该需求,该如何进行?分组讨论:1
总体上需要完成哪些任务?2
列出完成计划58M国S军内部电子政务需求
(1.0版本)假设该军队现有一个集594.1电子政务应用系统设计1.电子政务应用系统及组成一般分为两类一类
对内:电子政务应用系统,主要面向公务员,办公二类
对外:电子政务应用系统,面向公众,网上纳税,申报项目等由三部分组成:政务业务内网;政务外网;安全平台2.安全平台-
34.1电子政务应用系统设计1.电子政务应用系统及组成602.安全平台--统一的安全电子政务平台
提供一站式服务3.统一的安全电子政务平台的总体结构设计电子政府门户公安局
海关
军事部门
……税务局
公民
企业1……企业n
42.安全平台--统一的安全电子政务平台电子政府门户公安局 61工商管理业务逻辑模块财政结算业务逻辑模块网上邮政业务逻辑模块网上税务业务逻辑模块PKICARAKAPMIAARA
接入平台
接入平台工作流引擎(对内)
工作流引擎(对外)通用电子政务构件
通用电子政务(对内)
(对外)个性化管理(对内)
个性化管理(对外)服务集成模块
服务集成模块(对内)
(对外)
一站式服务框架第三方公正机构工行农行建行……银河证券……人寿保险……金融服务系统信任与授权服务平台
可信webservice可信XML 可信SOAP可信VDDL可信WSDL
企业用户
上网用户
移动用户PDA政务公网
公务员
移动公务员
一站式电子政务服务机制的总体结构图5工商管理业务逻辑模块财政结算业务逻辑模块网上邮政业务逻辑模62一站式平台提供的职责:。统一性:提供统一的接入平台,包括互联网接入、电信公网拨号接入、无线接入等。安全性:提供安全支撑平台Wsdl:web服务描述语言Uddi:统一描述、发现和集成协议Soap:简单对象访问协议XML:能支持未来网络、应用的标记语言可信XML:提供元素级的细粒度安全机制WAP:利用XML构建的无线互联网协议GPRS:通用分组无线协议,中国移动第二代移动通讯网络4.统一的安全电子政务平台所在的网络信任域6一站式平台提供的职责:634.统一的安全电子政务平台所在的网络信任域是基于PKI/PMI的服务平台,主要包括:。Web门户服务平台:可信J2EE,结构设计。系统运行维护:基于PKI的可信发布、可信日志管理、服务机构、安全机构。门户应用服务平台:业务系统。安全保密服务平台:设置5级安全保密管理系统(国家、省等)安全保密管理系统:74.统一的安全电子政务平台所在的网络信任域是基于PKI/P64安全保密管理系统1.安全策略配置和管;2.入侵检测;3.病毒监测;4.内部人员不规范操作的监测(审计);5.漏洞监测(网络安全监测,操作系统安全监测);6.风险趋势分析8安全保密管理系统1.安全策略配置和管;65安全保密管理系统1.安全策略配置和管理;2.入侵检测;3.病毒监测;4.内部人员不规范操作的监测(审计);5.漏洞监测(网络安全监测,操作系统安全监测);6.风险趋势分析9安全保密管理系统1.安全策略配置和管理;66.统一的安全电子政务平台所在的网络信任域统一的接入平台统一的web门户平台网上工商S网上税务S网上邮政S金融服务S其他S统一的信息交换平台统一的安全电子政务平台统一的安全电子政务平台所在的网络信任域GSM/GPRSINTERNETPSTNCDMA业务网1业务网2业务网N涉密网PKI/PMI10.统一的安全电子政务平台所在的网络信任域统一的接入平台统675.电子政务应用示范工程示范工程确定6个应用示范点:1)市级电子政务应用示范工程2)部级电子政务应用示范工程3)政府办公厅电子政务应用示范工程4)省级电子政务应用示范工程5)直辖市电子政务应用示范工程6)西部省市电子政务应用示范工程例:电子政务示范工程的系统结构图115.电子政务应用示范工程68电子政务综合业务平台门户Web应用服务系统安全保密系统DB某市政务网互联网个人企业移动用户可信时间戳服务系统系统运行维护系统办公服务系统
网
络
信
任
域
及
管
理
系
统自然人RA中心设备RA中心机构RA中心政书审核注册中心根CA中心自然人CA中心设备CA中心机构CA中心政书注册中心自然人KMA设备KMA机构KMA密钥管理中心单位1单位2单位N…12电子政务综合业务平台门户Web应用服务系统安全保密系统D69………………统一安全电子政务平台统一信息交换平台可信政务一站式服务统一的接入平台金融服务系统金融机构电信公网互联网GSMPSTNCDMA根CAKMKM二级CA二级CAKM……省政府办公涉密网市政府办公涉密网县政府办公涉密网国家授权中心PKI/PMI国务院办公厅涉密网安全岛涉密交换平
台涉密系统涉密系统涉密系统公开服务网公开服务网公开服务网内部办公网-社保内部办公网-工商内部办公网-税务13………………统一安全电子政务平台统一信息交换平台可信政务704.2电子政务系统安全1.计算机泄密的主要途径2.电子政务系统的安全子系统3.安全服务分类4.安全防御方法144.2电子政务系统安全1.计算机泄密的主要途径711.计算机泄密的主要途径1.计算机电磁波辐射泄露(1)传导发射,通过电源线和信号线辐射(2)计算机处理器、显示器有较强的电磁辐射
在1000M以外能接受和还原计算机显示终端的信息,而且较清晰。微机工作时,在开阔地100M外,用监听设备能收到辐射信号Ⅰ.由计算机的运算控制和外部设备发射,频率在10MHz到1000MHz,用相应频段的接收器,但解读较复杂151.计算机泄密的主要途径1.计算机电磁波辐射泄露721.计算机泄密的主要途径Ⅱ.由计算机显示器的阴级射线管辐射的视频电磁波,频率在6.5MHz以下。可在有效距离内,用普通电视机或相同型号的计算机直接接受。现为国外情报部门常用窃密技术2.计算机网络化造成的泄密(1)计算机连网,传输线路大多由载波线路和微波线路组成,可在网络中任一节点、终端截取(2)黑客利用网络安全中存在的问题进行网络攻击(3)Internet造成的泄密,网络上涉密(4)在Internet上,利用特洛伊木马技术攻击网络。161.计算机泄密的主要途径Ⅱ.由计算机显示器的阴级射线731.计算机泄密的主要途径如BO,BO2000(5)网络管理员自身的保密意识不强3.计算机媒体泄密(1)使用过程中有疏忽和不懂的技术(2)大量使用磁盘、磁带、光盘等外存储器很容易被复制(3)处理废旧磁盘不彻底(4)计算机故障时,硬盘处理不当171.计算机泄密的主要途径如BO,BO2000741.计算机泄密的主要途径(5)媒体管理不规范(6)媒体失窃(7)设备在更新换代时没有进行技术处理4.内部工作人员泄密(1)无知泄密(2)违反规章制度泄密(3)故意泄密181.计算机泄密的主要途径(5)媒体管理不规范752.信息系统的安全子系统在开放的网络环境中,信息系统的安全子系统需要做2件事:1.区分本地网和外部网2.识别攻击并且减轻攻击所带来的危害192.信息系统的安全子系统在开放的网络环境中,信息系统的763.安全服务分类1.认证2.访问控制3.数据的保密性(加密)4.数据的完整性(防篡改)5.不可否认性(抗抵赖性)203.安全服务分类1.认证774.安全防御方法1.构建安全系统2.数据库安全3.操作系统安全4.网络安全(略)214.安全防御方法1.构建安全系统781.构建安全系统1.以最小权限运行2.默认系统安全默认给予系统最小权限服务,默认下仅开启最必须的服务3.验证输入(1)验证应用程序的输入客户端验证是第一道防线,如ASP.NET验证221.构建安全系统1.以最小权限运行791.构建安全系统ASP.NET验证(包括验证控件)RequiredFieldValidatorRangeValidatorRegularExpressionValidatorCompareValidatorCustomValidator(2)验证外部组件的输入
在整合需用构件时,如ActiveX控件、自定义控件、COM组件、.NET的程序集等,可能引入重大的安全威胁:后门、病毒、木马…。231.构建安全系统ASP.NET验证(包括验证控件)801.构建安全系统因此必须对所用组件的任何输入进行验证。(3)安全异常
是指有.NET代码中的安全错误被探测到,即执行了一个其没有权限的操作。关于错误处理的指导:对于经常发生的错误,返回空;不暴露过多的信息给用户;安全地停止运转.241.构建安全系统因此必须对所用组件的任何输入进行验证。812.数据库安全1.数据库系统面临的安全威胁2.数据库系统安全需求3.数据库安全需求
——完整性、机密性、可用性4.安全配置微软SQL数据5.针对嗅探的防护6.Access的安全7.MSSQL的安全8.MYSQL的安全252.数据库安全1.数据库系统面临的安全威胁821.数据库系统面临的安全威胁(1)按照导致的后果分类
.信息泄露:未授权的用户有意/无意得到的信息。由授权读取的数据,通过推理得到不应访问的数据
.数据修改:未授权的数据修改,违反信息完整性.拒绝服务:影响用户访问和数据库资源的使用
(2)按照发生的方式分类——偶然的、无意的侵犯或破坏
.自然或意外的灾害.硬件或软件的故障/错误导致的数据丢失和泄露
.人为的失误261.数据库系统面临的安全威胁(1)按照导致的后果分类831.数据库系统面临的安全威胁(3)按照发生的方式分类——蓄意的侵犯或敌意的攻击.授权用户滥用、误用其权限.病毒、特洛伊木马、天窗、隐通道
.绕过DBMS直接对数据进行读写
.为了某种目的,故意注入错误数据到数据库,使之保存错误信息并随着时间的推移扩散
271.数据库系统面临的安全威胁(3)按照发生的方式分类—842.数据库系统安全需求(1)系统运行安全——环境的安全
1)法律、政策的保护,如用户是否有合法权利,政策是否允许等; 2)物理控制安全,如机房加锁等; 3)硬件运行安全; 4)操作系统、网络安全,如数据文件是否保护等; 5)灾害、故障恢复; 6)死锁的避免和解除; 7)防止电磁信息泄漏。282.数据库系统安全需求(1)系统运行安全——环境的安全852.数据库系统安全需求(2)系统信息安全 1)用户身份标识与鉴别 2)用户访问控制权限 3)数据存取权限、方式限制 4)审计跟踪 5)数据加密292.数据库系统安全需求(2)系统信息安全863.数据库安全需求
——完整性、机密性、可用性(1)数据库的完整性——数据的正确性和相容性 ①数据库的物理完整性
②
数据库的逻辑完整性
③
数据库元素完整性303.数据库安全需求
——完873.数据库安全需求——数据库完整性①数据库的物理完整性:数据库的数据文件不受停电、失火等灾难的影响,可重建被灾难破坏的数据库。
DBMS提供的方法:(a)定期地备份数据库系统中的所有数据文件:
联机备份、转储备份、增量备份、
异地备份313.数据库安全需求——数据库完整性①数据库的物理完整性:883.数据库安全需求——数据库完整性①数据库的物理完整性(b)在故障点重建数据库:DBMS采用REDO和UNDO日志,使得系统在发生故障之后重起DBMS时使数据库恢复到故障前的状态(c)双机热备份:保持主从备份数据库的一致,当主数据库发生故障,从数据库自动取代主数据库323.数据库安全需求——数据库完整性①数据库的物理完整性893.数据库安全需求——数据库完整性②数据库的逻辑完整性:保护数据库的结构不受到破坏
。DBMS提供的方法:(a)完整性约束
数据值的约束、唯一性约束、引用完整性(b)DBMS能够对并发事务加以控制,保证数据的一致性、相容性和数据库的完整性
333.数据库安全需求——数据库完整性②数据库的逻辑完整性:903.数据库安全需求——数据库完整性③数据库的元素完整性:数据库元素的正确性或准确性。目前DBMS提供的方法:(a)DBMS可以利用域检查,确保某个域的所有值在合适的范围之内。
(b)访问控制:规定有指定权限的用户访问他可以访问的数据。343.数据库安全需求——数据库完整性③数据库的元素完整性:913.数据库安全需求——访问控制①限制一些用户使其只能对数据库某些授权的数据子集进行访问或修改②同时也限制非法用户对数据库的任何访问行动,以免数据丢失或泄露困难的问题:①
当前的访问控制粒度是表和列,不能到行②推理:从已获得的数据和现有的知识推断更多的数据353.数据库安全需求——访问控制①限制一些用户使其只能对数923.数据库安全需求——其他保证数据操作的完整性——并发事务的管理保证数据库中数据的逻辑一致性.保证数据的语义完整性——修改数据时.审计和日志:事后取证.标识与鉴别:建立帐号、验证身份.机密数据的管理——访问控制、数据加密.多级保护——基于BLP模型的多级安全保护.限界——防止程序之间出现非授权的信息传递363.数据库安全需求——其他保证数据操作的完整性——并发事934.安全配置微软SQL数据库1.准备工作2.使用安全的密码策略3.使用安全的账号策略4.管理扩展存储过程5.对网络连接进行IP限制374.安全配置微软SQL数据库1.准备工作944.安全配置微软SQL数据库1.准备工作(1)对操作系统进行安全配置(2)安全审核将使用的操作DB软件,如ASP、PHP脚本,过滤,;@/等字符(3)安装SQLServer2000后打补丁sql、sql2,下载地址/sql/downloads/2000/sql.asp/sql/downloads/2000/sq2.asp384.安全配置微软SQL数据库1.准备工作954.安全配置微软SQL数据库2.使用安全的密码策略(1)安装时默认SA用户密码为空,安装后尽快修改(2)定期修改(3)DBA定期检查是否有不符合密码要求的账号:Usermasterselectnamefromsysloginswherepasswodeisnull给用户密码修改命令的语句是:Sp_passwode’原密码
’,‘新密码
’,‘用户账号名‘:394.安全配置微软SQL数据库2.使用安全的密码策略964.安全配置微软SQL数据库3.使用安全的账号策略(1)给DBA选择强壮的密码,因为SQLServer不能修改DBA用户名称,也不能删除超级用户DBA(2)SQLServer的认证模式有Windows身份认证和混合认证,DBA可将系统账号“BUILTIN\Administrators”删除,但忘记后无法恢复(3)根据实际需要分配账号404.安全配置微软SQL数据库3.使用安全的账号策略974.安全配置微软SQL数据库4.管理扩展存储过程(1)慎重处理调用系统存储过程,删除不必要的存储过程(2)去掉扩展存储过程xp_cmdshell,xp_cmdshell是进入OS的最佳捷径,是DB留给OS的大后门,需要时可恢复(3)去掉不需要的注册表访问的存储过程因为注册表存储过程可以读出OSA的密码414.安全配置微软SQL数据库4.管理扩展存储过程984.安全配置微软SQL数据库5.对网络连接进行IP限制SQLServer2000数据库系统没有提供网络连接的安全解决办法,但SQLServer2000提供的安全机制是:使用OS自己的IPSec可以实现IP数据包的安全性。措施:对IP连接进行限制,只保证自己的IP能够访问,拒绝其他IP进行的端口连接,对来自网络上的安全威胁进行有效的控制424.安全配置微软SQL数据库5.对网络连接进行IP限制99995.针对嗅探的防护
1.采用基于windowsNT/2000的安全认证机制 2.使用证书,采用SSL的通信方式
3.使用交换网络
SQLServer安全认证机制信息都是以明文在网络上传输,容易被敌手通过嗅探方式窃听到防护策略43435.针对嗅探的防护 1.采用基于windows100由于敏感数据丢失和未授权的泄露事件越来越多,所以SQL
Server安全性成为许多企业越来越关注的一个重要问题。通常,监管机构也要求给一些数据施加可靠的SQL
Server加密,如信用卡和社交安全数据等,而SQL
Server
2014的特性可以帮助我们解决这个问题。SQLServer给DBA提供了几种加密数据并通过网络传输数据的方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《课外阅读相变存储器》课件
- 语文:高考每日快餐(79套)
- 渴望苦难高考语文阅读理解
- 高三语文一轮复习(十八)文言文实词
- 教育培训机构销售专员工作总结
- 高中美术专业培养方案计划
- 酒店经营总结
- 汽车租赁公司前台工作总结
- 重庆市江津区2022-2023学年九年级上期期末化学试题
- 门诊护士工作总结
- 七年级上册语文常考必背重点知识梳理(pdf版)
- 银行先进个人先进事迹材料
- 人工智能视域下数字媒体技术类课程学生创造力培养研究
- 排洪渠挡墙、河道清淤及渣土外运施工方案
- 上海市近10年物理中考真题汇编专题05电路故障分析2
- 连铸工职业技能大赛考试题库-上(单选、多选题)
- 第三章《地球的面貌》-2024-2025学年七年级上册地理单元测试卷(湘教版2024)
- 八、射线、直线和角(教学设计)-2024-2025学年四年级上册数学苏教版
- DB65-T 4828-2024 和田玉(子料)鉴定
- 人教版(2024新版)七年级上册英语各单元重点单词、句型背诵清单
- 就业招聘服务行业经营模式分析
评论
0/150
提交评论