第4讲电子政务应用系统设计及安全性分析4114817.pptx
《第4讲电子政务应用系统设计及安全性分析4114817.pptx》由会员分享,可在线阅读,更多相关《第4讲电子政务应用系统设计及安全性分析4114817.pptx(56页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1第第4 4讲讲 电子政务应用系统设计电子政务应用系统设计及安全性分析及安全性分析 l4.1 电子政务应用系统设计电子政务应用系统设计l4.2 电子政务系统安全电子政务系统安全l4.3 实例实例M国国S军内部电子政务需求军内部电子政务需求(1.0版本)版本)l假设该军队现有一个集中式资料库,其中存放假设该军队现有一个集中式资料库,其中存放了各种敏感程度不同、类型不同的数据资料。了各种敏感程度不同、类型不同的数据资料。需要提供一种方式,供需要提供一种方式,供S军内部不同部门、不军内部不同部门、不同级别的人员通过网络访问,可以查阅、使用同级别的人员通过网络访问,可以查阅、使用该资料库中的信息。在满
2、足资料共享的同时,该资料库中的信息。在满足资料共享的同时,要求能保证系统中信息的安全。如果要你设计要求能保证系统中信息的安全。如果要你设计一种方案满足该需求,该如何进行?一种方案满足该需求,该如何进行?l分组讨论:分组讨论:l1 总体上需要完成哪些任务?总体上需要完成哪些任务?l2 列出完成计划列出完成计划234.1 电子政务应用系统设计电子政务应用系统设计l1 1电子政务应用系统及组成电子政务应用系统及组成l一般分为两类一般分为两类l一类一类 对内:电子政务应用系统,主要面向公务员,办对内:电子政务应用系统,主要面向公务员,办公公l二类二类 对外:电子政务应用系统,面向公众,网上纳税,对外:
3、电子政务应用系统,面向公众,网上纳税,申报项目等申报项目等l由三部分组成:政务业务内网;政务外网;安全平台由三部分组成:政务业务内网;政务外网;安全平台l2.2.安全平台安全平台4l2 2安全平台安全平台统一的安全电子政务平台统一的安全电子政务平台l 提供一站式服务提供一站式服务l3 3统一的安全电子政务平台的总体结构设计统一的安全电子政务平台的总体结构设计电子政府门户电子政府门户公安局公安局 海关海关 军事部门军事部门 税务局税务局 公民公民企业企业1 1企业企业n n 5工商管理工商管理业业务务逻逻辑模块辑模块财政结算财政结算业业务务逻逻辑模块辑模块网上邮政网上邮政业业务务逻逻辑模块辑模块
4、网上税务网上税务业业务务逻逻辑模块辑模块PKICA RA KAPMIAA RA 接入平台接入平台 接入平台接入平台工作流引擎(对内)工作流引擎(对内)工作流引擎(对外)工作流引擎(对外)通用电子政务构件通用电子政务构件 通用电子政务通用电子政务(对内)(对内)(对外)(对外)个性化管理(对内)个性化管理(对内)个性化管理(对外)个性化管理(对外)服务集成模块服务集成模块 服务集成模块服务集成模块(对内)(对内)(对外)(对外)一站式服务框架一站式服务框架第三方公正机构第三方公正机构工行工行农行农行建行建行银河证券银河证券人寿保险人寿保险金融服务系统金融服务系统信任与授权服务平台信任与授权服务平
5、台 可信可信web serviceweb service可信可信XMLXML可信可信SOAP SOAP 可信可信VDDL VDDL 可信可信WSDLWSDL 企业用户企业用户上网用户上网用户移动用户移动用户 PDA PDA 政务公网政务公网 公务员公务员 移动公务员移动公务员 一站式电子政务服务机制的总体结构图一站式电子政务服务机制的总体结构图6l一站式平台提供的职责:一站式平台提供的职责:l。统一性:提供统一的接入平台,包括互联网接入、电信。统一性:提供统一的接入平台,包括互联网接入、电信公网拨号接入、无线接入等公网拨号接入、无线接入等l。安全性:提供安全支撑平台。安全性:提供安全支撑平台l
6、Wsdl:web服务描述语言服务描述语言lUddi:统一描述、发现和集成协议统一描述、发现和集成协议lSoap:简单对象访问协议简单对象访问协议lXML:能支持未来网络、应用的标记语言能支持未来网络、应用的标记语言l可信可信XML:提供元素级的细粒度安全机制:提供元素级的细粒度安全机制lWAP:利用利用XML构建的无线互联网协议构建的无线互联网协议lGPRS:通用分组无线协议,中国移动第二代移动通讯网络通用分组无线协议,中国移动第二代移动通讯网络l4.统一的安全电子政务平台所在的网络信任域统一的安全电子政务平台所在的网络信任域74.4.统一的安全电子政务平台所在的网统一的安全电子政务平台所在的
7、网络信任域络信任域l是基于是基于PKI/PMI的服务平台,主要包括:的服务平台,主要包括:l。Web门户服务平台门户服务平台:可信可信J2EE,结构设计结构设计l。系统运行维护。系统运行维护:基于:基于PKI的可信发布、可信日志的可信发布、可信日志管理、服务机构、安全机构管理、服务机构、安全机构l。门户应用服务平台。门户应用服务平台:业务系统:业务系统l。安全保密服务平台。安全保密服务平台:设置:设置5级安全保密管理系统级安全保密管理系统(国家、省等)(国家、省等)l安全保密管理系统:安全保密管理系统:8安全保密管理系统安全保密管理系统l1.安全策略配置和管;安全策略配置和管;l2.入侵检测;
8、入侵检测;l3.病毒监测;病毒监测;l4.内部人员不规范操作的监测(审计);内部人员不规范操作的监测(审计);l5.漏洞监测(网络安全监测,操作系统安全监漏洞监测(网络安全监测,操作系统安全监测);测);l6.风险趋势分析风险趋势分析9安全保密管理系统安全保密管理系统 1.安全策略配置和管理;安全策略配置和管理;l2.入侵检测;入侵检测;l3.病毒监测;病毒监测;l4.内部人员不规范操作的监测(审计);内部人员不规范操作的监测(审计);l5.漏洞监测(网络安全监测,操作系统安全监漏洞监测(网络安全监测,操作系统安全监测);测);l6.风险趋势分析风险趋势分析10.统一的安全电子政务平台所在的网
9、络统一的安全电子政务平台所在的网络信任域信任域统一的接入平台统一的web门户平台网上工商S网上税务S网上邮政S金融服务S其他S统一的信息交换平台统一的安全电子政务平台统一的安全电子政务平台统一的安全电子政务平台所在的网络信任域统一的安全电子政务平台所在的网络信任域GSM/GPRSINTERNETPSTNCDMA业务网1业务网2业务网N涉密网PKI /PMI115 5电子政务应用示范工程电子政务应用示范工程示范工程确定示范工程确定6个应用示范点:个应用示范点:1)市级市级电子政务应用示范工程电子政务应用示范工程2)部级部级电子政务应用示范工程电子政务应用示范工程3)政府办公厅政府办公厅电子政务应
10、用示范工程电子政务应用示范工程4)省级省级电子政务应用示范工程电子政务应用示范工程5)直辖市直辖市电子政务应用示范工程电子政务应用示范工程6)西部省市西部省市电子政务应用示范工程电子政务应用示范工程例:例:电子政务示范工程的系统结构图电子政务示范工程的系统结构图12电子政务综合业务平台门户Web应用服务系统安全保密系统DB某市政务网互联网个人企业移动用户可信时间戳服务系统系统运行维护系统办公服务系统 网 络 信 任 域 及 管 理 系 统自然人RA中心设备RA中心机构RA中心政书审核注册中心根CA中心自然人CA中心设备CA中心机构CA中心政书注册中心自然人KMA设备KMA机构KMA密钥管理中心
11、单位1单位2单位N13统一安全电子政务平台统一安全电子政务平台统一信息交换平台统一信息交换平台可信政务一站式服务可信政务一站式服务统一的接入平台统一的接入平台金融服务系统金融服务系统金融机构金融机构电信公网电信公网互联网互联网GSMPSTNCDMA根根CAKMKM二级二级CA二级二级CAKM省省政政府府办办公公涉密网涉密网市市政政府府办办公公涉密网涉密网县县政政府府办办公公涉密网涉密网国国家家授授权权中中心心PKI/PMI国国务务院院办办公公厅涉密网厅涉密网安全岛安全岛涉涉密密交交换换平平 台台涉密系统涉密系统涉密系统涉密系统涉密系统涉密系统公开服务网公开服务网公开服务网公开服务网公开服务网公
12、开服务网内部办公网社保内部办公网社保内部办公网工商内部办公网工商内部办公网税务内部办公网税务144.2 电子政务系统安全电子政务系统安全1.计算机泄密的主要途径计算机泄密的主要途径2.电子政务系统的安全子系统电子政务系统的安全子系统3.安全服务分类安全服务分类4.安全防御方法安全防御方法151.计算机泄密的主要途径计算机泄密的主要途径l1.计算机电磁波辐射泄露计算机电磁波辐射泄露l(1)传导发射,通过电源线和信号线辐射)传导发射,通过电源线和信号线辐射l(2)计算机处理器、显示器有较强的电磁辐射)计算机处理器、显示器有较强的电磁辐射l 在在1000M以外能接受和还原计算机显示终端以外能接受和还
13、原计算机显示终端的信息,而且较清晰。微机工作时,在开阔地的信息,而且较清晰。微机工作时,在开阔地100M外,用监听设备能收到辐射信号外,用监听设备能收到辐射信号l.由计算机的运算控制和外部设备发射,频率由计算机的运算控制和外部设备发射,频率在在10MHz到到1000MHz,用相应频段的接收器,用相应频段的接收器,但解读较复杂但解读较复杂161.计算机泄密的主要途径计算机泄密的主要途径l.由计算机显示器的阴级射线管辐射的视频电磁波,由计算机显示器的阴级射线管辐射的视频电磁波,频率在频率在6.5MHz以下。可在有效距离内,用普通电视机以下。可在有效距离内,用普通电视机或相同型号的计算机直接接受。现
14、为国外情报部门常或相同型号的计算机直接接受。现为国外情报部门常用窃密技术用窃密技术l2.计算机网络化造成的泄密计算机网络化造成的泄密l(1)计算机连网,传输线路大多由载波线路和微波计算机连网,传输线路大多由载波线路和微波线路组成,可在网络中任一节点、终端截取线路组成,可在网络中任一节点、终端截取l(2)黑客利用网络安全中存在的问题进行网络攻击黑客利用网络安全中存在的问题进行网络攻击l(3)Internet造成的泄密,网络上涉密造成的泄密,网络上涉密l(4)在在Internet上,利用特洛伊木马技术攻击网络。上,利用特洛伊木马技术攻击网络。171.计算机泄密的主要途径计算机泄密的主要途径l如如B
15、O,BO2000l(5)网络管理员自身的保密意识不强网络管理员自身的保密意识不强l3.计算机媒体泄密计算机媒体泄密l(1)使用过程中有疏忽和不懂的技术使用过程中有疏忽和不懂的技术l(2)大量使用磁盘、磁带、光盘等外存储器大量使用磁盘、磁带、光盘等外存储器很容易被复制很容易被复制l(3)处理废旧磁盘不彻底处理废旧磁盘不彻底l(4)计算机故障时,硬盘处理不当计算机故障时,硬盘处理不当181.计算机泄密的主要途径计算机泄密的主要途径l(5)媒体管理不规范媒体管理不规范l(6)媒体失窃媒体失窃l(7)设备在更新换代时没有进行技术处理设备在更新换代时没有进行技术处理l4.内部工作人员泄密内部工作人员泄密
16、l(1)无知泄密无知泄密l(2)违反规章制度泄密违反规章制度泄密l(3)故意泄密故意泄密192.信息系统的安全子系统信息系统的安全子系统l在开放的网络环境中,信息系统的安全子系统在开放的网络环境中,信息系统的安全子系统需要做需要做2件事:件事:l1.区分本地网和外部网区分本地网和外部网l2.识别攻击并且减轻攻击所带来的危害识别攻击并且减轻攻击所带来的危害203.安全服务分类安全服务分类l1.认证认证l2.访问控制访问控制l3.数据的保密性(加密)数据的保密性(加密)l4.数据的完整性(防篡改)数据的完整性(防篡改)l5.不可否认性(抗抵赖性)不可否认性(抗抵赖性)214.安全防御方法安全防御方
17、法l1.构建安全系统构建安全系统l2.数据库安全数据库安全l3.操作系统安全操作系统安全l4.网络安全网络安全(略略)221.构建安全系统构建安全系统l1.以最小权限运行以最小权限运行l2.默认系统安全默认系统安全l 默认给予系统最小权限服务,默认下仅开启默认给予系统最小权限服务,默认下仅开启最必须的服务最必须的服务l3.验证输入验证输入l(1)验证应用程序的输入)验证应用程序的输入l客户端验证是第一道防线,如客户端验证是第一道防线,如ASP.NET验证验证231.构建安全系统构建安全系统ASP.NET验证(包括验证控件)验证(包括验证控件)RequiredFieldValidatorRang
18、eValidatorRegularExpressionValidatorCompareValidatorCustomValidator(2)验证外部组件的输入)验证外部组件的输入 在整合需用构件时,如在整合需用构件时,如ActiveX控件、自定义控件、自定义控件、控件、COM组件、组件、.NET的程序集等,可能引的程序集等,可能引入重大的安全威胁:后门、病毒、木马入重大的安全威胁:后门、病毒、木马。241.构建安全系统构建安全系统因此必须对所用组件的任何输入进行验证。因此必须对所用组件的任何输入进行验证。(3)安全异常)安全异常 是指有是指有.NET代码中的安全错误被探测到,代码中的安全错误被
19、探测到,即执行了一个其没有权限的操作。关于错误处即执行了一个其没有权限的操作。关于错误处理的指导:理的指导:对于经常发生的错误,返回空;对于经常发生的错误,返回空;不暴露过多的信息给用户;不暴露过多的信息给用户;安全地停止运转安全地停止运转.252.数据库安全数据库安全l1.数据库系统面临的安全威胁数据库系统面临的安全威胁l2.数据库系统安全需求数据库系统安全需求l3.数据库安全需求数据库安全需求 完整性、机密性、可用性完整性、机密性、可用性l4.安全配置微软安全配置微软SQL数据数据l5.针对嗅探的防护针对嗅探的防护l6.Access的安全的安全l7.MSSQL的安全的安全l8.MYSQL的
20、安全的安全261.数据库系统面临的安全威胁数据库系统面临的安全威胁(1)按照导致的后果分类按照导致的后果分类 .信息泄露信息泄露:未授权的用户有意未授权的用户有意/无意得到的信息。由授无意得到的信息。由授权读取的数据,通过推理得到不应访问的数据权读取的数据,通过推理得到不应访问的数据 .数据修改数据修改:未授权的数据修改,违反信息完整性未授权的数据修改,违反信息完整性 .拒绝服务拒绝服务:影响用户访问和数据库资源的使用影响用户访问和数据库资源的使用(2)按照按照发生的方式分类发生的方式分类偶然的、无意的侵犯或破坏偶然的、无意的侵犯或破坏 .自然或意外的灾害自然或意外的灾害 .硬件或软件的故障硬
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电子政务 应用 系统 设计 安全性 分析 4114817
限制150内