预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共88页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

12信息安全电子政务的安全需求6国内电子政务安全存在的一些问题2、缺乏整体安全方案3、系统本身不安全4、没有安全管理机制5、不理解安全的相对性未持续提高系统安全能力12安全威胁的形式数据加密技术安全威胁2、黑客常用的攻击手段和方式防病毒系统防火墙的类型1、静态包过滤器工作于网络层IP头应用层会话层IP头表示层防火墙的主要功能防火墙的局限性防火墙技术的发展趋势(二)安全身份认证系统具有文件加密和文件夹隐藏功能海信NetKey身份认证界面局域网终端(三)数据加密设备链路加密设备的特点节点加密设备的特点端到端加密设备的特点加密机的应用图例(四)安全日志与审计系统安全日志与审计系统运行环境(五)入侵检测系统—IDS1、滥用检测(AbuseDetection) 在滥用检测方式下,IDS对它收集到的信息进行分析,并与攻击签名数据库进行比较。为了做到更有效,这种类型的IDS依赖于那些已经被记录在案的攻击,它将收集到的可疑数据包与攻击签名数据库中的样本进行比较。象许多病毒检测系统一样,滥用检测软件的好坏直接取决于攻击签名数据库的好坏。 2、异常检测(AbnormalDetection) 在异常检测中,首先要为系统设立一个正常活动的底线(Baseline)。它包括这样一些内容:网络业务流负荷的状态、故障死机、通信协议,及典型的数据包长度。在采用异常检测时,探测器监控网络数据段并将当前状态与正常底线状态相比较,以识别异常状况。1、入侵检测系统的分类1、入侵检测系统的分类2、IDS的发展趋势4、分布式跨平台运行 IDS系统是否能在不同的操作系统平台(如Windows,UNIX,Linux等)上运行,也会限制这些技术的使用。 5、多系统联动 未来的IDS将不是作为一个独立的系统来运行,它必须能够与网络中的其他设备实现互动。它能够从其它系统中获得更多的有关攻击的信息,降低误报率,并采取主动防御措施,以阻断攻击。 6、保留高质量的日志作为起诉证据 日志必须保持特定的质量,并且必须对网络上所有计算机的操作、登录和退出类型进行记录。同时,对所收集的信息进行保护以保持法律上的价值,是即时响应计划的一部分。如果IDS没有即时响应计划,实际上降低了IDS自身的价值,IDS的日志就变成毫无价值的数据。3、IDS应用中的几个问题3、IDS应用中的几个问题(续)4、一个好的IDS应具备哪些特性5、能够发现异常行为 它必须能够发现与正常网络行为的偏离; 6、易于配置 对于它所监控的系统来说,IDS必须易于配置。每一系统都有一个不同的使用模式,IDS的防护机制应该易于适应这些模式。 7、对环境有很强的适应性 它应该象一个变色龙,能够适应于它所处的环境,当系统变化时,如当系统增加新的应用、升级和任何其它改变时,应该能与系统保持同步改变。 8、必须考虑对其自身的防护 为了更有效,IDS必须具有嵌入式防护机制,并且它周围的环境应该得到加固,使它难于被欺骗。5、建立IDS保护系统的步骤(六)虚拟专网—VPNVPN隧道示意图VPN应用实例VPN支持移动用户远程上网物理隔离系统管理保障 1、成立网络安全领导小组2、制订一套完整的安全方案1、五类安全业务2、规定的八个安全机制3、网络安全技术(四)安全工作的目标(五)安全体系结构4、制定并贯彻安全管理制度5、建立完善的安全保障体系服务保障在两年前国内还没有一家具有真正意义上的网络安全公司,但由于目前形势的需要,国内的安全顾问公司可以说是蓬勃发展,百花齐放,但主要是从以下几种公司转型而来的:(1)网络安全产品公司兼做网络安全服务(2)传统系统集成公司设立网络安全部门(3)自由黑客组织转型为专业网络安全公司(4)国家科研教育机构成立的网络安全公司选择安全顾问公司是要必须非常谨慎的,要从安全公司的背景、理念、实力、管理等多方面进行考查,不仅要看一个安全公司的技术和资金实力,而且还要看公司人员的组成,因为一旦你的系统交给了安全公司,其实你的系统就等于对其百分之百地开放,但大多网络安全公司人员层次不齐,即便技术和资金很强,但若管理不善,人员流失较大,就会使得其客户的系统资料处于不可控状态,从而带来极大的安全隐患,所以一旦选择失误,不仅不能带来安全保障,而且可能会带来无尽的梦魇。4、国内PKI问题与思考●证书中心CA它是整个证书与密钥管理系统的核心,可完成系统的核心处理功能,包括:产生和管理CA与用户的密钥、签发各种证书和CRL(证书撤消列表)、管理和维护核心数据库中的用户证书及密钥信息,以及对其他模块的请求进行处理和应答。●注册中心RA它是注册和审核处理机构,主要负责用户的注册管理和各种业务申请信息的审核管理,是CA的业务前端。●管理工具Admin它可以实现对整个系统的配置和管理。●目录服务系统LDAP它可以完成证书系统的发布功能,负责存放用户证书