電子政務(wù)導(dǎo)論-第6章--電子政務(wù)保課件_第1頁
電子政務(wù)導(dǎo)論-第6章--電子政務(wù)保課件_第2頁
電子政務(wù)導(dǎo)論-第6章--電子政務(wù)保課件_第3頁
電子政務(wù)導(dǎo)論-第6章--電子政務(wù)保課件_第4頁
電子政務(wù)導(dǎo)論-第6章--電子政務(wù)保課件_第5頁
已閱讀5頁,還剩62頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第6章 電子政務(wù)保障體系(1)網(wǎng)絡(luò)基礎(chǔ)設(shè)施電子政務(wù)的直接支撐設(shè)施。(2)電子政務(wù)安全最敏感、最關(guān)注的問題。(3)電子政務(wù)法律和法規(guī)保障強制性保障。(4)電子政務(wù)標(biāo)準(zhǔn)化體系互通、互連、互換、共享、協(xié)同性保障。6.1 電子政務(wù)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施(1)實現(xiàn)資源共享。 資源包括計算機硬件、軟件和數(shù)據(jù)。(2)提高系統(tǒng)的可靠性:一地的計算機可以作為它地計算機的后援。(3)改造、提升通信技術(shù)。6.1.1 計算機網(wǎng)絡(luò)及其分類6.1.2 計算機網(wǎng)絡(luò)幾何結(jié)構(gòu)6.1.3 計算機網(wǎng)絡(luò)體系結(jié)構(gòu)6.1.1 計算機網(wǎng)絡(luò)及其分類1. 按覆蓋地域分類微微網(wǎng)(Piconet)個人局域網(wǎng) (PAN,Personal Area Netw

2、ork)局域網(wǎng) (LAN,Local Area Network)城域網(wǎng)(MAN,Metropolitan Area Network)廣域網(wǎng)(WAN,Wide Area Network)2. 按照網(wǎng)絡(luò)中主機的臺數(shù)分類(1)A類網(wǎng)絡(luò)是大型網(wǎng)絡(luò),網(wǎng)內(nèi)主機最多可達(dá)1600萬臺;(2)B類網(wǎng)絡(luò)是中型網(wǎng)絡(luò),網(wǎng)內(nèi)主機最多可達(dá)65534臺;(3)C類網(wǎng)絡(luò)是小型網(wǎng)絡(luò),網(wǎng)內(nèi)主機最多254臺。3. 按照網(wǎng)絡(luò)的使用權(quán)限分類(1)公用網(wǎng)(public network),也城公眾網(wǎng): 核心網(wǎng)CN(core network,CN):國家信息基礎(chǔ)設(shè)施中承載多種信息主體。 用戶駐地網(wǎng)(customer premises net

3、work,CPN 用戶接入網(wǎng)(access network,AN):CPN與CN之間的連接網(wǎng)絡(luò)(2)專用網(wǎng)(private network),也稱私用網(wǎng),由某些部門或組織(如軍隊、鐵路、企業(yè)等)為自己內(nèi)部使用而建設(shè),一般不向公眾開放。(3)虛擬專用網(wǎng)(virtual private network,VPN),在公用網(wǎng)絡(luò)上采用安全認(rèn)證技術(shù)建立的專用網(wǎng)絡(luò)。黨中央部委局域網(wǎng)全國人大局域網(wǎng)國務(wù)院局域網(wǎng)全國政協(xié)局域網(wǎng)建設(shè)部局域網(wǎng)稅務(wù)總局局域網(wǎng)專網(wǎng)國家級省委局域網(wǎng)省人大局域網(wǎng)省政府局域網(wǎng)省政協(xié)局域網(wǎng)省建設(shè)廳局域網(wǎng)省稅務(wù)局局域網(wǎng)專網(wǎng)省市級市委局域網(wǎng)市人大局域網(wǎng)市政府局域網(wǎng)市政協(xié)局域網(wǎng)市建設(shè)局局域網(wǎng)市稅務(wù)局局

4、域網(wǎng)專網(wǎng)地市級縣委局域網(wǎng)縣人大局域網(wǎng)縣政府局域網(wǎng)縣政協(xié)局域網(wǎng)縣建設(shè)局局域網(wǎng)縣稅務(wù)局局域網(wǎng)專網(wǎng)縣級專網(wǎng)專網(wǎng)專網(wǎng)專網(wǎng)專網(wǎng)專網(wǎng)中國國家電子政務(wù)系統(tǒng)網(wǎng)絡(luò)互聯(lián)結(jié)構(gòu) 6.1.2 計算機網(wǎng)絡(luò)幾何結(jié)構(gòu)1. 節(jié)點節(jié)點是計算機網(wǎng)絡(luò)中擔(dān)負(fù)處理任務(wù)的元素,而不同類型的節(jié)點,所擔(dān)負(fù)的處理任務(wù)不同。(1)端節(jié)點。(2)中繼節(jié)點。(a)獨立型集線器(b)可堆疊型集線器(3)交換節(jié)點把一條線路上的數(shù)據(jù)轉(zhuǎn)接到另一條線路上,稱為數(shù)據(jù)交換。交換(switching)的基本功能就是轉(zhuǎn)發(fā)業(yè)務(wù)流。 交換機構(gòu)輸出鏈路輸入鏈路交換機交換機交換機交換機交換機BA(4)路由節(jié)點現(xiàn)代廣域網(wǎng)都是由許多網(wǎng)絡(luò)互聯(lián)而成的。網(wǎng)絡(luò)之間的聯(lián)結(jié)設(shè)備稱為路由器(r

5、outer)。這種節(jié)點稱為路由節(jié)點。路由節(jié)點的作用是為到達(dá)的數(shù)據(jù)信號確定傳輸?shù)穆窂健?2. 鏈路(1)鏈路與傳輸介質(zhì)鏈路(link)是網(wǎng)絡(luò)中連接兩個節(jié)點的直接信息通路,其主要作用是形成數(shù)據(jù)信號的傳輸通路信道。組成鏈路的物理部件是傳輸介質(zhì)。按照傳播途徑,可以將傳輸介質(zhì)分為兩類: 有線傳輸介質(zhì)在有限空間內(nèi)傳,如雙絞線電纜、同軸電纜、光纜等。 無線傳輸介質(zhì)在自由空間中傳輸,如微波通信、衛(wèi)星通信、紅外通信等。護(hù)套包層纖芯(2)傳輸速率與帶寬信道的主要技術(shù)指標(biāo)是容量最大傳輸速率。傳輸速率的單位是b/s,即每秒傳輸?shù)亩M(jìn)制位的數(shù)量。常采用kb/s或Mb/s、Gb/s。信道的另一個技術(shù)指標(biāo)是帶寬信道中可以傳

6、輸?shù)男盘柕念l率范圍。性 能雙絞線同軸電纜(基帶)同軸電纜(寬帶)光 纖地面微波衛(wèi) 星帶寬(Hz) 1 G 100 M 300 M 300 G0.3300 G500 M距離(km) 0.32.5 1001004050不受限制抗強電干擾性較差高高極高差差安裝難易程度易中中較難易易布局多樣性好較好較好中好好保密性一般好好極好差差經(jīng)濟(jì)性低較低較低較高中較高時延小小小小小大(3)多路復(fù)用技術(shù) 時分多路復(fù)用(time division multiplexing ,TDM),即把傳輸周期分成許多時間片,每個時間片傳輸一路數(shù)據(jù);輪番地進(jìn)行多路信號傳輸, 頻分多路復(fù)用(frequency division mu

7、ltiplexing,F(xiàn)DM 波分多路復(fù)用(wavelength division multiplexing,WDM 碼分多路復(fù)用(code division multiplexing,CDM),即要傳輸多路信號時,將每一路信號中的“1”調(diào)制成多位信號,形成一個編碼進(jìn)行傳輸(“0”的每一位與“1”的每一位相反);并使各路信號的編碼不同且不造成混淆。下面是傳輸一個4路信號時,對于“1”的4種不同的8位碼編碼的例子:A:00011011(-1-1-1+1+1-1+1+1)B:00101110(-1-1+1-1+1+1+1-1)C:01011100(-1+1-1+1+1+1-1-1)D:010000

8、10(-1+1-1-1-1-1+1-1) 頻分多路復(fù)用(frequency division multiplexing,F(xiàn)DM) 波分多路復(fù)用(wavelength division multiplexing,WDM) 碼分多路復(fù)用(code division multiplexing,CDM)把要傳輸多路信號時,將每一路信號中的“1”調(diào)制成多位信號,形成一個編碼進(jìn)行傳輸(“0”的每一位與“1”的每一位相反);并使各路信號的編碼不同且不造成混淆。下面是傳輸一個4路信號時,對于“1”的4種不同的8位碼編碼的例子:A:00011011(-1-1-1+1+1-1+1+1)B:00101110(-1-

9、1+1-1+1+1+1-1)C:01011100(-1+1-1+1+1+1-1-1)D:01000010(-1+1-1-1-1-1+1-1)6.1.3 計算機網(wǎng)絡(luò)體系結(jié)構(gòu)1. 計算機網(wǎng)絡(luò)的層次結(jié)構(gòu)開發(fā)和建設(shè)復(fù)雜系統(tǒng)的有效方法是采用層次結(jié)構(gòu)進(jìn)行構(gòu)建。可以降低系統(tǒng)設(shè)計、建造的復(fù)雜性,提高系統(tǒng)的穩(wěn)定性,并促進(jìn)計算機網(wǎng)絡(luò)標(biāo)準(zhǔn)化。2. 計算機網(wǎng)絡(luò)協(xié)議(protocol)為確保數(shù)據(jù)的發(fā)送與接收之間的協(xié)調(diào),以使通信過程順利、安全、可靠地進(jìn)行,在通信各方之間建立一定的約定、規(guī)則和約定,例如: 同步,如何確定數(shù)據(jù)傳輸?shù)拈_始和結(jié)束等; 格式,兩方不事先約定,就不能知道所傳輸內(nèi)容是什么; 差錯控制,接收方如何知道所

10、傳輸數(shù)據(jù)是否正確,如果傳錯了怎么辦? 。3. 計算機網(wǎng)絡(luò)體系結(jié)構(gòu)(1)國際標(biāo)準(zhǔn)化組織(International Organization for Standardization,ISO)制定的開放系統(tǒng)互連參考模型(Open System Interconnection/Reference Model,OSI/RM)。它是一種7層結(jié)構(gòu)從下向上依次是:物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、運輸層、會話層、表示層和應(yīng)用層,每一層都有相應(yīng)的協(xié)議。(2)電氣和電子工程師協(xié)會(Institute of Electrical and Electronic Engineers,IEEE)1980年2月成立的局域網(wǎng)標(biāo)準(zhǔn)

11、委員會制定了一套局域網(wǎng)標(biāo)準(zhǔn),稱為IEEE 802。IEEE 802由多組不同的網(wǎng)絡(luò)協(xié)議組成,每一組都定義了一種計算機局域網(wǎng)絡(luò)(3)Internet使用的體系結(jié)構(gòu)稱為TCP/IP模型。Internet的體系結(jié)構(gòu)6.2 電子政務(wù)信息系統(tǒng)安全保障 1. 攻擊在系統(tǒng)的一點上進(jìn)行,而防御由于不知道攻擊點的位置,必須全范圍地進(jìn)行。2. 攻擊只在某一個特定的時刻進(jìn)行,而防御由于不知道攻擊的具體時間,必須全天候地進(jìn)行。3. 攻擊可以采用一種技術(shù)/方法進(jìn)行,而防御由于不知道攻擊采用的具體方法/技術(shù),必須盡可能地對付各種可能的攻擊技術(shù)。6.2.1 信息系統(tǒng)安全威脅來源 / 2166.2.2 信息系統(tǒng)安全策略 /

12、2176.2.3 數(shù)據(jù)加密與數(shù)據(jù)隱藏 / 2216.2.4 數(shù)據(jù)認(rèn)證 / 2256.2.5 身份認(rèn)證 / 2296.2.6 訪問控制 / 2316.2.7 系統(tǒng)隔離6.2.8 惡意代碼防治6.2.9 入侵檢測、網(wǎng)絡(luò)誘騙和數(shù)字取證6.2.10 VPN6.2.11 信息系統(tǒng)安全管理6.2.1 信息系統(tǒng)安全威脅來源1. 按照來源的信息系統(tǒng)威脅種類(1)自然災(zāi)害威脅。(2)濫用性威脅。(3)有意人為威脅。3. 按照方法的信息系統(tǒng)威脅種類(1)信息泄露 在傳輸中被利用電磁輻射或搭接線路的方式竊?。?授權(quán)者向未授權(quán)者泄露 存儲設(shè)備被盜竊或盜用; 未授權(quán)者利用特定的工具捕獲網(wǎng)絡(luò)中的數(shù)據(jù)流量、流向、通行頻帶、

13、數(shù)據(jù)長度等數(shù)據(jù)并進(jìn)行分析,(2)入侵(intrusion) 旁路控制 假冒 口令破解 合法用戶的非授權(quán)訪問 掃描(scan)(3)抵賴(否認(rèn)) 發(fā)方事后否認(rèn)自己曾經(jīng)發(fā)送過某些消息; 收方事后否認(rèn)自己曾經(jīng)收到過某些消息; 發(fā)方事后否認(rèn)自己曾經(jīng)發(fā)送過某些消息的內(nèi)容; 收方事后否認(rèn)自己曾經(jīng)收到過某些消息的內(nèi)容。(4)濫用(misuse)濫用泛指一切對信息系統(tǒng)產(chǎn)生不良影響的活動。主要有: 傳播惡意代碼。 復(fù)制/重放。 發(fā)布或傳播不良信息2. 按照作用對象的信息系統(tǒng)威脅種類(1)針對信息資產(chǎn)的威脅 信息破壞 信息泄密。 假冒或否認(rèn)。(2)針對系統(tǒng)的威脅例如 通信線路、計算機網(wǎng)絡(luò)以及主機、光盤、磁盤等被破

14、壞; 系統(tǒng)出現(xiàn)運行速度變慢、信息丟失、拒絕服務(wù)等不正常反應(yīng)等。 通過旁路控制,躲過系統(tǒng)的認(rèn)證或訪問控制,進(jìn)行未授權(quán)的訪問等。1. 惡意程序入侵(1)惡意程序及其種類所謂惡意程序,是指一類特殊的程序,它們通常在用戶不知曉也未授權(quán)的情況下潛入到計算機系統(tǒng)中來。計算機病毒(computer virus)陷門(trap doors)細(xì)菌蠕蟲邏輯炸彈特洛伊木馬惡意程序有自我復(fù)制功能無自我復(fù)制功能蠕 蟲細(xì) 菌病 毒特洛伊木馬邏輯炸彈陷 門需要宿主不需要宿主(1)計算機病毒是一種具有傳染性和自我復(fù)制能力,并寄生于其他程序的惡意程序,一般情況下處于隱蔽狀態(tài)潛伏起來,在某些條件下可以對系統(tǒng)運行產(chǎn)生不良影響。(2

15、)陷門是進(jìn)入程序的一些秘密入口。陷門中有些是程序員為了進(jìn)行調(diào)試和測試而預(yù)留的一些特權(quán),有些則是系統(tǒng)漏洞。黑客也挖空心思地設(shè)計陷門,以便以特殊的、不經(jīng)授權(quán)的方式進(jìn)入系統(tǒng)。陷門通常寄生于某些程序(有宿主),但無自我復(fù)制功能。(3)細(xì)菌是以自我繁殖為主要目的的獨立程序。(4)蠕蟲是一種具有獨立性、可以通過網(wǎng)絡(luò)自我復(fù)制、自身不改變?nèi)魏纹渌绦虻梢詳y帶具有改變其他程序的惡意代碼。典型的蠕蟲只會在內(nèi)存維持一個活動副本,但一旦被激活,可以表現(xiàn)得像細(xì)菌和病毒,可以向系統(tǒng)注入特洛伊木馬,或進(jìn)行任何次數(shù)的破壞或毀滅行動。(5)邏輯炸彈是嵌入某些合法程序的一段代碼,沒有自我復(fù)制功能,在某些條件下會執(zhí)行一個有害程序

16、,造成一些破壞。(6)特洛伊木馬是計算機網(wǎng)絡(luò)中一種包含有害代碼的有用或表面上有用的程序或過程,激活時產(chǎn)生有害行為。它們不具備自我復(fù)制功能。惡意代碼存在形式自繁殖性傳播機制運行機制攻擊機制病毒寄生有文件感染傳播自主運行,條件觸發(fā)文件感染蠕蟲獨立有利用網(wǎng)絡(luò),主動傳播自主運行消耗資源加惡意行為特洛伊木馬欺騙性,獨立無被植入受控運行竊取網(wǎng)絡(luò)信息細(xì)菌獨立有自傳播自主運行消耗計算機資源2. 黑客攻擊(1)獲取敏感數(shù)據(jù)(2)欺騙攻擊(3)數(shù)據(jù)驅(qū)動攻擊(4)拒絕服務(wù)攻擊3. 其他威脅(1)自然災(zāi)害威脅。自然災(zāi)害是不以人的意志為轉(zhuǎn)移的一些自然事件,如地震、臺風(fēng)、雷擊、洪澇、火災(zāi)等。這些災(zāi)害雖然不能阻止發(fā)生,但可

17、以通過技術(shù)或管理手段避免或降低災(zāi)害帶來的損失,如采取防雷、防火、防水和防地震以及自然災(zāi)害預(yù)警措施等。(2)濫用性威脅。6.2.2 信息系統(tǒng)安全策略1. 基于數(shù)據(jù)資源的安全保護(hù)1)基于數(shù)據(jù)資源的安全保護(hù)目標(biāo)(1)機密性保護(hù),就是保護(hù)信息(數(shù)據(jù))不被非法泄露或不泄露給那些未授權(quán)掌握這一信息的實體。(2)完整性保護(hù),就是保護(hù)信息(數(shù)據(jù))不被未授權(quán)的篡改,或被非法篡改后有被恢復(fù)的能力。(3)拒絕否認(rèn)性(no-repudiation)保護(hù),也稱為不可抵賴性或不可否認(rèn)性保護(hù),即通信雙方不能抵賴或否認(rèn)已經(jīng)完成的操作或承諾。2)基于數(shù)據(jù)資源的安全保護(hù)策略(1)數(shù)據(jù)隱藏,隱蔽數(shù)據(jù)的可見性。(2)數(shù)據(jù)加密,隱蔽數(shù)

18、據(jù)的可讀性,使攻擊者即使獲得了數(shù)據(jù)也難以知道其真實內(nèi)容。(3)數(shù)字認(rèn)證。具體手段包括數(shù)字簽名和數(shù)據(jù)公證。(4)數(shù)據(jù)容錯、數(shù)據(jù)容災(zāi)和數(shù)據(jù)備份。便于數(shù)據(jù)資源被篡改、被破壞、被丟失后,能及時恢復(fù)。2. 基于系統(tǒng)的安全保護(hù)1)基于系統(tǒng)的安全保護(hù)目標(biāo)(1)可用性(availability)保護(hù),即確保授權(quán)用戶在需要時可以正確地訪問系統(tǒng)中的數(shù)據(jù)。為此要保證系統(tǒng)能夠正常工作,能在確定的條件下、規(guī)定的時間內(nèi)完成規(guī)定的功能,實現(xiàn)規(guī)定的特性,并使合法用戶對于數(shù)據(jù)資源的使用不會被拒絕。(2)可控性(controllability)保護(hù),即系統(tǒng)對于信息內(nèi)容和傳輸具有控制能力。(3)有效性(availability)保

19、護(hù),即提供面向用戶的服務(wù)。簡單地說,就是合法者可用,非法者拒絕。2)基于系統(tǒng)的安全保護(hù)(1)惡意程序的預(yù)防、檢測和清除。(2)入侵檢測(IDS),當(dāng)出現(xiàn)不正當(dāng)訪問時,應(yīng)設(shè)置能夠?qū)⑵洳槌霾⑼ㄖL(fēng)險管理者的檢測功能。(3)災(zāi)害預(yù)防與應(yīng)急處理,具有應(yīng)對各種災(zāi)害的策略和應(yīng)急處理方案。(4)防火墻。(5)授權(quán),包括口令、訪問控制、數(shù)字證書和身份認(rèn)證。(6)日志。(7)漏洞掃描與滲透測試。(8)安全審計。6.2.3 數(shù)據(jù)加密與數(shù)據(jù)隱藏(1)數(shù)據(jù)加密隱蔽數(shù)據(jù)的可讀性:將可讀的數(shù)據(jù)明文(paintext,也叫明碼)轉(zhuǎn)換為不可讀數(shù)據(jù)密文(cphertext,也稱密碼),使非法者不能直接了解數(shù)據(jù)的內(nèi)容。加密的逆過

20、程稱為解密。(2)數(shù)據(jù)隱藏隱蔽數(shù)據(jù)的存在性:將數(shù)據(jù)隱藏在一個容量更大的數(shù)據(jù)載體之中,形成隱密載體,使非法者難于察覺其中隱藏有某些數(shù)據(jù),或難于從中提取被隱藏數(shù)據(jù)。1. 數(shù)據(jù)加密的基本方法如果用P表示明文,用C表示密文,則可以將加密寫成如下函數(shù)形式:C =EKE (P)這里,E為加密函數(shù),KE稱為加密密鑰。(1)替代密碼替代密碼就是將明文中的每個位置的字母都用其他字母代替。以法國密碼學(xué)家Vigenere命名的維吉利亞密碼就是一種比較復(fù)雜的替代密碼。設(shè)P = data security, KE=basic則采用維吉利亞密碼的加密過程如下:1 制作維吉利亞方陣明文abcdefghijklmnopqrs

21、tuvwxyzaABCDEFGHIJKLMNOPQRSTUVWXYZbBCDEFGHIJKLMNOPQRSTUVWXYZAcCDEFGHIJKLMNOPQRSTUVWXYZABiIJKLMNOPQRSTUVWXYZABCDEFGHsSTUVWXYZABCDEFGHIJKLMNOPQRtTUVWXYZABCDEFGHIJKLMNOPQRSzZABCDEFGHIJKLMNOPQRSTUVWXY2 按密鑰的長度將P分解若干節(jié)。這里basic的長度為5密鑰basic明文datasecurity3 對每一節(jié)明文,利用密鑰basic進(jìn)行變換。以明文“d”為例,變化的方法是:由于d處于b列,因此在維吉利亞方

22、陣的第b行中找到第d個字符即是。其他類推。于是得到如下密文:C=EKE (P)=EALIU FCMZK UY4 使用ASCII碼,所發(fā)送的位流為:010001010100000101001100010011010101010101000110010000110100110101001010010010110101010101011101(2)換位密碼換位就是將明文中字母的位置重新排列。最簡單的換位就是逆序法,即將明文中的字母倒過來輸出。例如明文:computer system密文:metsys retupmoc引入一個密鑰K,它既可定義矩陣的寬度它既可定義矩陣的寬度,又可以定義各列的輸出順序。

23、例如K=computer,則這個單詞的長度(8)就是明文矩陣的寬度按密鑰對明文“WHAT CAN YOU LEARN FROM THIS BOOK”的排列。 密 鑰COMPUTER順序號14358726明文WHATCANYOULEARNFROMTHISBOOKXXXXX輸出的密文為WORO NNSX ALMK HUOO TETX YFBX ARIX CAHX(3)分組密碼分組密碼是一種加密管理方法。它的基本思想是將明文報文編碼(例如用0、1碼進(jìn)行編碼),并按照一定的長度(m)進(jìn)行分組,再將各組明文的碼分別在密鑰的控制下進(jìn)行加密。例如將明文編碼按照64位為一組進(jìn)行分組。采用分組密碼的好處是便于標(biāo)

24、準(zhǔn)化,便于在分組(如x.25,IP)網(wǎng)絡(luò)中被打包傳輸。其次,由于一個密文組的傳輸錯誤不會影響其他密文組,所以容易實現(xiàn)同步。但是由于相同的密文一定對應(yīng)相同的明文,所以分組密碼不能隱蔽數(shù)據(jù)模式,同時也不能抵抗組重放、嵌入和刪除等攻擊。2. 對稱密碼體制和非對稱密碼體制如前所述,一個加密/解密過程可以描述為 C =EKE (P) P=DKD (C)E稱為加密函數(shù),KE為加密密鑰。D稱為解密函數(shù),KD為解密密鑰。(1)對稱密碼體制。KD=KE,最為著名的加密算法是IBM公司于19711972年間研制成功的DES(data encryption standard,數(shù)據(jù)加密標(biāo)準(zhǔn))分組算法,1977年被定為

25、美國聯(lián)邦信息標(biāo)準(zhǔn)。(2)非對稱密碼體制。KDKE,最著名的是以MIT的R. Rivest、A. Shamir和L. M.Adleman三名數(shù)學(xué)家的名字命名的RSA算法。RSA加密體系對一對密鑰有如下要求: 加密和解密分別用不同的密鑰進(jìn)行, 有 DKE (EKE (P)P和DKD (EKE (P)=P 加密密鑰和解密密鑰可以對調(diào),即DKE (EKD (P)=P。 應(yīng)能在計算機上容易地成對生成,但不能由已知的KD導(dǎo)出未知的KE,也不能由已知的KE導(dǎo)出未知的KD。3. 密鑰的安全與公開密碼體制現(xiàn)代密碼學(xué)認(rèn)為,所有加密算法的安全性都應(yīng)當(dāng)基于密鑰的安全性,而不是基于算法實現(xiàn)的細(xì)節(jié)。非對稱密碼體制中,加密

26、與解密使用不同的密鑰,所以情況大有不同。設(shè)通信在A、B之間進(jìn)行,則可以采用下面的方法生成密鑰:(1)A端產(chǎn)生一對密鑰,將其中一個自己保存,另一個傳遞給B端;(2)B端也產(chǎn)生一對密鑰,將其中一個自己保存,另一個傳遞給A端。這樣,每端都擁有兩個密鑰:一個是只有自己知道,其他任何人都不知道的密鑰,稱為A方的私鑰,記做SKA;另一個是對方傳來的,自己和對方都知道的密鑰,稱為A端的公鑰,記做PKA。 PEPEDDEKSA(P)EPKBEKSA(P)ESKA(P)KSAKPBKPAKSB圖6.13 非對稱密碼體制的加密與解密4. 信息隱藏信息隱藏(information hiding)是指隱藏數(shù)據(jù)的存在性

27、,通常是把一個秘密信息(secret message)隱藏在另一個可以公開的信息載體(cover)之中,形成新的隱秘載體(stego cover)。目的是不讓非法者知道隱秘載體中是否隱藏了秘密信息,并且即使知道也難于從中提取或去除掉秘密信息。M預(yù)處理嵌入算法密鑰K1載體CMS解預(yù)處理提取算法密鑰K2載體CSMM6.2.4 數(shù)據(jù)認(rèn)證與數(shù)字簽名報文認(rèn)證要解決3個問題:(1)完整性保護(hù)報文在傳輸過程中有沒有被篡改。這里篡改包括三個方面: 內(nèi)容篡改:截獲數(shù)據(jù),進(jìn)行插入、刪除、修改操作; 序列篡改:在傳輸?shù)膱笪姆纸M序列中,進(jìn)行分組的插入、刪除或重新排列; 時間篡改:對傳輸?shù)膱笪倪M(jìn)行延時或回放操作。(2)

28、抗抵賴(或否認(rèn))保護(hù),即防止接收方否認(rèn)收到報文或發(fā)送方否認(rèn)發(fā)送過報文。(3)真實性保護(hù),防止偽裝或假冒別人身份發(fā)送數(shù)據(jù)。關(guān)鍵:生成一個與傳輸報文具有唯一關(guān)系的報文鑒別(message authentication)碼 1. 生成報文鑒別碼目前廣為采用的生成報文鑒別碼的方法主要有兩種:一種方法稱為報文鑒別碼方法,它是使用一個由密鑰控制的公開函數(shù)由報文產(chǎn)生的固定長的數(shù)值,也稱密碼校驗和。另一種方法稱為雜湊碼(散列碼),它是將報文使用單向雜湊(hash,哈希)函數(shù)變換成為具有固定長度的報文(消息)摘要(message digest,MD)。 Hash functions were introduce

29、d in cryptology in the Iate seventies as a tool to protect the authenticity of information. Soon it became clear that they were a very useful building block to solve other security problems in telecommunication and computer networks. This paper sketches the history of the concept, discusses the appl

30、ications of hash functions, and preents the approaches that have been followed to construct hash functions. 930206151063HMH(M)2. 報文認(rèn)證過程傳送MMHH(M)MHH(M)比較EDKKH(M)傳送MMHMHH(M)比較EDKH(M)H(M)K傳送MMHMHH(M)比較EDKPAH(M)H(M)KSA傳送MMHMHH(M)比較EDKPAH(M)H(M)KSAEDKK(a) 傳送EKM|H(M)BB(b)傳送M|EKH(M)B(c)傳送M|EKSAH(M)(d)傳送EKM

31、|EKSAH(M)6.2.5 身份認(rèn)證1. 口令(1)選取口令的原則 擴(kuò)大口令的字符空間。 選擇長口令。 使用隨機產(chǎn)生的口令,避免使用弱口令(有規(guī)律的口令。參見弱密碼)和容易被猜測的口令。 使用多個口令,在不同的地方不要使用相同的口令。(2)正確地使用口令 縮短口令的有效期??诹钜?jīng)常更換。最好使用動態(tài)的一次性口令。 限制口令的使用次數(shù)。 限制登錄時間,如屬于工作關(guān)系的登錄,把登錄時間限制在上班時間內(nèi)。(3)增強系統(tǒng)對口令的安全保護(hù) 安全地保存指令。 系統(tǒng)管理員除對用戶賬戶要按照資費等加以控制外,還要對口令的使用在以下幾個方面進(jìn)行審計: 最小口令長度; 強制修改口令的時間間隔 口令的惟一性 口

32、令過期失效后允許入網(wǎng)的寬限次數(shù);如果在規(guī)定的次數(shù)內(nèi)輸入不了正確口令,則認(rèn)為是非法用戶的入侵,應(yīng)給出報警信息。 增加口令認(rèn)證的信息量。2. 生物特征信息(1)指紋。(2)虹膜。 (3)其他,如步態(tài)、筆跡、簽名、顱骨、視網(wǎng)膜、唇紋、DNA、按鍵特征、耳朵輪廓、體溫圖譜、足跡等。3. 智能卡與電子鑰匙身份驗證智能卡(Smart Card)是如名片大小的手持隨機動態(tài)密碼產(chǎn)生器,也稱集成電路卡或IC卡(Integrated Card)。電子鑰匙(ePass)是一種通過USB直接與計算機相連、具有密碼驗證功能、可靠高速的小型存儲設(shè)備,用于存儲一些個人信息或證書,它內(nèi)部的密碼算法可以為數(shù)據(jù)傳輸提供安全的管道

33、,是適合單機或網(wǎng)絡(luò)應(yīng)用的安全防護(hù)產(chǎn)品。其安全保護(hù)措施與智能卡相似。4. 利用密鑰的身份認(rèn)證在使用不對稱密鑰通信的過程中,A、B雙方交換公開密鑰后,如果B方能夠用A的公鑰和自己的私鑰對所傳輸?shù)臄?shù)據(jù)解密,就可以證明A的身份。5. 數(shù)字證書與PKI數(shù)字證書,也稱數(shù)字身份證、數(shù)字ID,是由權(quán)威機構(gòu)認(rèn)證中心(certificate authority,CA)頒發(fā)給網(wǎng)上用戶的一組數(shù)字信息,包含用戶身份信息、用戶公開密鑰、簽名算法標(biāo)識、證書有效期、證書序列號、頒證單位、擴(kuò)展項等。數(shù)字證書有以下特點:(1)由于包含了身份信息,因此可以用于證明用戶身份;(2)由于包含了非對稱密鑰,不但可用于數(shù)據(jù)加密,還可用于數(shù)

34、據(jù)簽名,保證通信過程的安全和不可抵賴;(3)由于是權(quán)威機構(gòu)頒布的,因此具有很高的公信度。6.2.6 訪問控制訪問控制是從系統(tǒng)資源安全保護(hù)的角度對鑰進(jìn)行的訪問進(jìn)行授權(quán)(authorization)控制。基本方法是,從訪問的角度將系統(tǒng)對象分為主體(subject)和客體(object)兩類。 主體(subjects)客體(objects)File1File2File3File4張山Own,R,WOwn,R,W李司ROwn,R,WWR王武R,WROwn,R,W6.2.7 系統(tǒng)隔離1. 網(wǎng)絡(luò)防火墻(1)作為網(wǎng)絡(luò)安全的屏障。 白名單法:只允許符合條件的數(shù)據(jù)流過。 黑名單法:只阻止符合條件的數(shù)據(jù)流過。設(shè)置

35、的依據(jù)可以是數(shù)據(jù)來源(如來自某些敏感網(wǎng)站的數(shù)據(jù))、數(shù)據(jù)內(nèi)容(如不宜內(nèi)容)、程序特征(如病毒特征)等。(2)強化網(wǎng)絡(luò)安全策略。(3)對網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計。(4)遠(yuǎn)程管理。(5)防止攻擊性故障蔓延和內(nèi)部信息的泄露。(6)流量控制(帶寬管理)和統(tǒng)計分析、流量計費。2. 網(wǎng)絡(luò)的物理隔離 (1)電子政務(wù)的三網(wǎng)結(jié)構(gòu)專用網(wǎng)絡(luò)內(nèi)部網(wǎng)絡(luò)外部網(wǎng)絡(luò)公網(wǎng)t內(nèi)網(wǎng)外網(wǎng)邏輯隔離物理隔離專網(wǎng)邏輯隔離(1)“擺渡”過河可以用船擺渡,也可以通過橋。差別在于擺渡不連接兩岸,橋連接兩岸。網(wǎng)閘采用擺渡方式。如圖6.17所示,用這種方式進(jìn)行網(wǎng)絡(luò)隔離,即當(dāng)設(shè)備連接一端時,另一端一定是斷開的,這就斷開了物理層和數(shù)據(jù)鏈路層,消除了物理

36、層和數(shù)據(jù)鏈路層的漏洞。(2)“裸體檢查”6.2.8 惡意代碼的防治1. 反病毒軟件病毒防治軟件的功能:查毒、殺毒。按照查毒、殺毒機制,病毒防治軟件可以分為3類: 病毒掃描型軟件 完整性檢查型軟件 行為封鎖型軟件2. 計算機病毒侵害系統(tǒng)的恢復(fù) 修復(fù)前,盡可能再次備份重要數(shù)據(jù)文件。 開始修復(fù),先要對系統(tǒng)破壞程度有詳細(xì)而全面的了解,并根據(jù)破壞的程度來決定采用對應(yīng)的有效清除方法和對策: 若受破壞的大多是系統(tǒng)文件和應(yīng)用程序文件,并且感染程度較深,那么可以采取重裝系統(tǒng)的辦法來達(dá)到清除計算機病毒的目的; 若感染的是關(guān)鍵數(shù)據(jù)文件或感染比較嚴(yán)重(如硬件被CIH計算機病毒破壞),就應(yīng)當(dāng)考慮請計算機病毒專家來進(jìn)行清

37、除和數(shù)據(jù)恢復(fù)工作。 啟動防殺計算機病毒軟件并對整個硬盤進(jìn)行掃描。 發(fā)現(xiàn)計算機病毒后,一般應(yīng)利用防殺計算機病毒軟件清除文件中的計算機病毒。如果可執(zhí)行文件中的計算機病毒不能被清除,應(yīng)將其刪除后重新安裝相應(yīng)的應(yīng)用程序。 殺毒完成后,重啟計算機,再次用防殺計算機病毒軟件檢查系統(tǒng)中是否還存在計算機病毒,并確定被感染破壞的數(shù)據(jù)確實被完全恢復(fù)。6.2.9 入侵檢測、網(wǎng)絡(luò)誘騙和數(shù)字取證1. 入侵檢測系統(tǒng)入侵檢測(Intrusion Detection System, IDS)可以像雷達(dá)警戒一樣,在不影響網(wǎng)絡(luò)性能的前提下,對網(wǎng)絡(luò)進(jìn)行警戒、監(jiān)控,從計算機網(wǎng)絡(luò)的若干關(guān)鍵點收集信息,通過分析這些信息,看看網(wǎng)絡(luò)中是否有

38、違反安全策略的行為和遭到攻擊的跡象,從而擴(kuò)展了系統(tǒng)管理員的安全管理能力,提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。 入侵檢測系統(tǒng)的主要功能: 監(jiān)視并分析用戶和系統(tǒng)的行為; 審計系統(tǒng)配置和漏洞; 評估敏感系統(tǒng)和數(shù)據(jù)的完整性; 識別攻擊行為、對異常行為進(jìn)行統(tǒng)計; 自動收集與系統(tǒng)相關(guān)的補??; 審計、識別、跟蹤違反安全法規(guī)的行為; 使用誘騙服務(wù)器記錄黑客行為; 2. 網(wǎng)絡(luò)誘騙網(wǎng)絡(luò)誘騙能對侵害者的主要作用是: 誘惑黑客攻擊虛假網(wǎng)絡(luò)而忽視真正的網(wǎng)絡(luò); 加重黑客的工作量,消耗其資源,讓系統(tǒng)管理員有足夠時間響應(yīng); 收集黑客信息和企圖,以便系統(tǒng)進(jìn)行安全防護(hù)和檢測; 為起訴留下證據(jù)。已經(jīng)在研究的技術(shù)分為兩類:蜜罐主機技術(shù)和

39、密網(wǎng)技術(shù)。3. 數(shù)字證據(jù)獲?。?)數(shù)字證據(jù)的特點 依附性和多樣性。 可偽性和弱證明性。 數(shù)據(jù)的揮發(fā)性。(2)數(shù)字取證的基本原則符合程序,共同監(jiān)督,保護(hù)隱私,影響最小,證據(jù)連續(xù),原汁原味。(3) 數(shù)字取證的一般步驟 保護(hù)現(xiàn)場 在取證過程中,保護(hù)目標(biāo)系統(tǒng),避免發(fā)生任何改變、損害; 保護(hù)證據(jù)的完整性,防止證據(jù)信息的丟失和破壞; 防止病毒感染。 證據(jù)發(fā)現(xiàn)。下面是可以作為證據(jù)或可以提供相關(guān)信息的信息源。 日志:如操作系統(tǒng)日志等。 磁盤的特殊區(qū)域(未分配區(qū)域、文件棧區(qū)等)。 系統(tǒng)進(jìn)程:如進(jìn)程名、進(jìn)程訪問文件等。 用戶:特別是在線用戶的服務(wù)時間、使用方式等。 系統(tǒng)狀態(tài):如系統(tǒng)開放的服務(wù)、網(wǎng)絡(luò)運行的狀態(tài)等。

40、通信連接記錄:如網(wǎng)絡(luò)路由器的運行日志等。 存儲介質(zhì):如磁盤、光盤、閃存等。 文件。常用實時取證類工具工具名稱用途描述Netstat顯示當(dāng)前受害系統(tǒng)的網(wǎng)絡(luò)監(jiān)聽程序和網(wǎng)絡(luò)連接ARP查看受害系統(tǒng)的地址解析緩存表Who顯示系統(tǒng)在線用戶信息last顯示系統(tǒng)登錄用戶信息ps查看UNIX系統(tǒng)進(jìn)程信息 證據(jù)固定。. 證據(jù)提取。包括: 過濾和挖掘; 解碼。 證據(jù)分析。分析的目的大致有: 犯罪行為重構(gòu); 嫌疑人畫像; 確定犯罪動機; 受害程度行為分析等。 提交證據(jù)。6.2.10 VPN虛擬專用網(wǎng)(Virtual Private Network,VPN)是指將物理上分布在不同地點的專用網(wǎng)絡(luò)通過不可信任的公共網(wǎng)絡(luò)構(gòu)造

41、成邏輯上信任的虛擬子網(wǎng),進(jìn)行安全的通信。這里公共網(wǎng)絡(luò)主要指Internet。1VPN的基本原理2. VPN的基本處理過程(1)要保護(hù)的主機發(fā)送明文信息到其VPN設(shè)備。(2)VPN設(shè)備根據(jù)網(wǎng)絡(luò)管理員設(shè)置的規(guī)則,確定是對數(shù)據(jù)進(jìn)行加密還是直接傳送。(3)對需要加密的數(shù)據(jù),VPN設(shè)備將其整個數(shù)據(jù)包(包括要傳送的數(shù)據(jù)、源IP地址和目的IP地址)進(jìn)行加密并附上數(shù)字簽名,加上新的數(shù)據(jù)報頭(包括目的VPN設(shè)備需要的安全信息和一些初始化參數(shù)),重新封裝。(4)將封裝后的數(shù)據(jù)包通過隧道在公共網(wǎng)上傳送。(5)數(shù)據(jù)包到達(dá)目的VPN設(shè)備,將數(shù)據(jù)包解封,核對數(shù)字簽名無誤后,對數(shù)據(jù)包解密。6.2.11 信息系統(tǒng)安全管理1.

42、 數(shù)據(jù)容錯和數(shù)據(jù)容災(zāi)(1)常用數(shù)據(jù)容錯技術(shù)。 “空閑”設(shè)備,也稱雙件熱備, 鏡像。 復(fù)現(xiàn),也稱延遲鏡像。 負(fù)載均衡。(2)數(shù)據(jù)容災(zāi)。 第0級:本地備份、本地保存的冷備份。 第1級:本地備份、異地保存的冷備份。 第2級:熱備份站點備份。 第3級:活動互援備份。2. 應(yīng)急響應(yīng)(1)應(yīng)急響應(yīng)組織。主要工作有: 安全事件與軟件安全缺陷分析研究; 安全知識庫(包括漏洞知識、入侵檢測等)開發(fā)與管理; 安全管理和應(yīng)急知識的教育與培訓(xùn); 發(fā)布安全信息(如系統(tǒng)漏洞與補丁,病毒警告等); 安全事件緊急處理。(2)應(yīng)急預(yù)案。 執(zhí)行緊急預(yù)案的人員(姓名、住址、電話號碼以及有關(guān)職能部門的聯(lián)系方法); 系統(tǒng)緊急事件類型及

43、處理措施的詳細(xì)說明; 應(yīng)急處理的具體步驟和操作順序。(3)應(yīng)急處理的基本流程。 安全事件報警。安全事件呈報條例應(yīng)依次報告:一、值班人員,二、應(yīng)急工作組長,三、應(yīng)急領(lǐng)導(dǎo)小組。 安全事件確認(rèn)。 啟動緊急預(yù)案。 恢復(fù)系統(tǒng)。 加強系統(tǒng)和網(wǎng)絡(luò)的安全。 應(yīng)急工作總結(jié)安全事件報告的內(nèi)容包括: 安全事件發(fā)生的日期、時間; 安全事件處理參加的人員; 事件發(fā)現(xiàn)的途徑; 事件類型; 事件涉及范圍; 現(xiàn)場記錄; 事件導(dǎo)致的損失和影響; 事件處理過程 使用的技術(shù)和工具; 經(jīng)驗和教訓(xùn)。6.3 電子政務(wù)相關(guān)法律、法規(guī)與政策建設(shè)有效的電子政務(wù)法制環(huán)境十分需要:(1)電子政務(wù)的建設(shè)要求政府內(nèi)部自身的改革與政府職能的調(diào)整同步進(jìn)行

44、。原來固定了的機構(gòu)與機構(gòu)、機構(gòu)與個人、政府內(nèi)部與外部之間的關(guān)系需要重新調(diào)整。作為強制、規(guī)范這些舊的固定關(guān)系的法律、法規(guī)就不再適用,需要按照新的關(guān)系進(jìn)行相應(yīng)的修訂或重新制定。(2)數(shù)字系統(tǒng)與物理系統(tǒng)相比,最大的特點在于其虛擬性。針對這個虛擬世界,必然需要相應(yīng)的法律和法規(guī),來維持社會的安定,規(guī)范人們的行為。(3)數(shù)字系統(tǒng)比物理系統(tǒng)具有更大的脆弱性。因此需要用強制的手段來保護(hù)這些系統(tǒng)。 6.3.1 信息安全的法律保障6.3.2 知識產(chǎn)權(quán)保護(hù)6.3.3 信息化與電子政務(wù)促進(jìn)法6.3.4 中國國家電子政務(wù)標(biāo)準(zhǔn)6.3.1 信息安全的法律保障我國在信息安全的法制建設(shè)方面已經(jīng)做了大量工作,已經(jīng)出臺了許多法律和

45、法規(guī),例如:中華人民共和國保守國家秘密法(1988年9月5日,中華人民共和國主席令);計算機軟件保護(hù)條例(1991年10月1日);計算機信息系統(tǒng)安全保護(hù)條例(1994年2月18日);警察法(1995年2月28日,全國人大),規(guī)定“履行監(jiān)督管理計算機信息系統(tǒng)安全保護(hù)工作”;新刑法(1997年3月,全國人大),增加了針對計算機信息系統(tǒng)和利用計算機犯罪的條款;中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定(1997年5月20日,國務(wù)院);計算機信息系統(tǒng)安全專用產(chǎn)品檢測和銷售許可證管理辦法(1997年12月12日,公安部);計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護(hù)管理辦法(1997年12月11日國務(wù)院批準(zhǔn),1997年12月30日公安部發(fā)布);計算機病毒防治管理辦法(2000年4月

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論