8章EG信息安全体系.ppt

  1. 1、本文档共54页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
8章EG信息安全体系

3.安全监控要素 即通过对特定网段、服务建立的监控体系,实时检测出各种非法操作和攻击行为,并采取相应的行动(如:断开网络连接、记录攻击过程、跟踪攻击源等)。 4.安全认证要素 通过安全认证手段核实网上主体的身份、登录访问的权限和信息可靠性等。 进行安全认证的技术主要包括密钥加密术、信息摘要术、数字时间戳、数字证书、访问控制以及账号管理和口令设置技术等。 电子 政务 技 术 安 全 框架 物理层安全 系统层安全 网际层安全 应用层安全 用户及目录管理技术 信息加密技术 数字认证技术 备份和恢复技术 系统目录管理技术 账号管理与口令设置 入侵检测与漏洞扫描 安全审计技术 病毒防治系统 访问控制技术 地址翻译技术 监控与防御技术 设备维护技术 线路检测技术 抗干扰技术 8.3.3 电子政务技术安全体系的框架 1.物理层安全 物理层安全对应于OSI模型中的物理层和链路层,是整个电子政务网络系统安全的前提。 在这一层面主要是通过设备维护技术、线路检测技术、抗干扰技术以及使用物理隔离等手段,防范物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)以及通过网络链路传送的数据被窃听等。 对于一些带有重要信息传输的网络,数据在链路上传输必须加密,并通过数字签名及认证技术来保证数据在网上传输的真实性、机密性、可靠性及完整性。 8.3.3 电子政务技术安全体系的框架 2.网际层安全 对应于OSI模型中的网络层、传输层,主要基于网络协议与服务的安全配置、访问控制、地址翻译、网络实时监控与防御等措施实现。 首先要求对网络中采用的协议与提供的服务进行安全评估并重新配置,减少协议与服务本身存在的风险。 其次可以采用安全网关或防火墙系统实现网络隔离与安全防护,重要网络间可采用基于密码设备的防护措施,限制非法用户与非授权的客户的非法使用,将绝大多数攻击阻止在到达攻击目标之前。 8.3.3 电子政务技术安全体系的框架 3.系统层安全 对应于OSI模型中的会话层和表示层,主要考虑办公网络中各主机、工作站中采用的操作系统、数据库系统和通用软件系统的安全问题,建立一个可信的安全操作环境。 在系统层使用的安全技术主要是通过系统目录管理技术、账号管理与口令设置技术、入侵检测与漏洞扫描技术、病毒防治系统等保障处于网络系统之上的操作系统和信息系统平台的安全。 8.3.3 电子政务技术安全体系的框架 4.应用层安全 应用层的安全主要是保证电子政务相关业务在网上的安全运行,包括应用程序和应用数据的安全。 在应用层上,身份标识、鉴别与授权是应用层所使用的关键技术,通过身份标识与鉴别解决“你是谁”的问题,确认系统中用户身份的真实性;授权解决“你能做什么”的问题,根据鉴别的真实身份确定其对信息资源或应用信息资源的访问权限,从而保证信息的机密性、完整性,不被非授权用户访问或篡改,同时确保任何用户能够对其所进行的操作不可否认。 8.3.3 电子政务技术安全体系的框架 OSI协议层 安全威胁 威胁及风险描述 1物理层 网络布线损坏 由于自然灾害和人为破坏而造成的物理链路的损坏,网络设备的破坏、存储媒体损坏。 设备损坏 存储媒体损坏 2数据链路层 嗅探攻击 (2~7层) 从线缆上捕捉数据包,获得目标系统的信息。 MAC欺骗 攻击者将自己的MAC地址改为受信任系统的MAC地址,以窃取数据流量并使访问权增大。 MAC泛洪 以假冒的源MAC地址和目的MAC地址将数据包从攻击者的系统发送到以太网网络上,发生信息泄密。 ARP重定向 攻击者假冒ARP广播,替代默认网关的MAC地址,使出站请求由攻击者机器转发,导致数据包的读取、修改或丢弃。 总结:电子政务安全体系(技术+管理) 1.技术威胁 3网络层 探测与扫描(3~7层) 利用特定工具进行扫描来获取信息。 IP欺骗 假冒IP包头的字段,发送非法数据包,使访问权限增大。 Smurf和DDoS攻击 以假冒的ICMP广播包消耗链路带宽,导致拒绝服务。 IP重定向 通过向网络中发出虚假通告,改变路由系统中的信息流。 4传输层 UDP欺骗 假冒UDP报头字段,发送非法数据包,产生信息泄密。 TCP欺骗 假冒TCP抱头字段,发送非法数据包,发生信息泄密。 TCP SYN泛洪攻击 发送一个TCP SYN数据包,然后不再做出确认,接收方无限的等待下去,以耗尽服务器内存。 传输重定向 在系统中安插窃听器,将查询从一个系统和端口重定向到另一系统和端口。 总结:电子政务安全体系(技术+管理) 1.技术威胁 5会话层 —―――――― ―――――――――― 6表示层 ――――――― ―――――――――― 7应用

文档评论(0)

rovend + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档