电子商务的信息安全教学案例

2024-10-11 版权声明 我要投稿

电子商务的信息安全教学案例(精选8篇)

电子商务的信息安全教学案例 篇1

背景:

经济高速发展的今天,社会对人才的需要不仅仅是管理人才,更多的是对实践型的人才需要。特别是对于现代的新兴行业电子商务的发展,需要实践的操作能力要求的岗位。《电子商务基础》是电子商务专业的专业必修课, 也是一门综合性、交叉性、边缘性的专业课程。通过对该课程的学习,使学生了解和掌握电子商务的基本知识和基本理论;了解电子商务在社会经济中的各种应用及未来的发展趋势。在电子商务专业的课程体系中占有重要的位置。该课程的特点:课程内容多,难度大。《电子商务基础》作为一门专业基础课程,学生刚进入学习,相应的学科基础知识并没有完全搭建起来,而电子商务虽然是入门课程,但它涉及到计算机网络技术、管理学、网络营销、物流、网站设计等多方面的知识,课程覆盖范围广。而且各个单元章节之间彼此独立,前后关联性不是很大。学生在学习时一下子要接触大量的概念,往往觉得电子商务过于抽象,一头雾水,摸不着门道,特别是本章内容关于电子商务安全技术的学习,抽象性及难理解性,而安全性始终是电子商务的核心和关键问题,增强学生对电子商务安全的感性认识,激发学生的学习兴趣。直接影响到学生对这门课程的理解,进而影响到以后的专业课程学习,也直接影响到学生毕业后从事电子商务分析、运作、管理等实践工作的能力。然而,职业高中的学生基础普遍差,学习兴趣的培养,实践能力的培养显得特别重要;职高教学的对象特殊性,表现在他们“好动手,好想象,好新奇”;教师要满足学生的学习需要,又要满足人才培养的要求,就必须在备课中下功夫,在课堂上向学生展示,能让他们易懂,易接受的,感兴趣的,具有吸引力的又实用的知识。

面对这样的问题,如何培养学生学习的兴趣,培养再学习能力,如何采用正确的教学策略,又要培养实践的能力,符合社会发展的需要,就显得至关重要,本文是作者就在教学中发现的问题提出自己的解决方法。学习方式:

电子商务的信息安全是在学习了电子商务的相关基础知识和网络相关知识内容之后的一块关于信息安全的知识结构,为了让学生不再难懂难学难理解,利用案例教学能让他们从实际的案例分析中,理解并掌握电子商务的信息安全与控制,有利于进一步的学习。在教学方式上综合采用讲授法、举例法、讨论法、探究式等不同的教学方法;在学生学习方式上采用接受式学习和讨论式学习,自主学习相结合,引导学生独立思考,探索,再去发现问题,解决问题,从而培养学生良好的学习习惯,激发学习激情。整个教学中,分层次地渗透了案例分析的演绎和归纳的方法,以培养良好的思维习惯,促进学习能力提高。学习任务分析:

电子商务的信息安全的教学目的是理解电子商务信息安全所面临的问题及解决的方法。一方面要正确分析电子商务信息安全存在的问题;另一方面通过学习让学生理解电子商务的安全性的重要性,掌握如何加强电子商务的信息安全性的方法和要求。进而培养学生发现问题解决问题得能力和开拓创新精神。学习现状分析:

从学生的知识情况来看,一是对电子商务的信息安全性所面临的问题不是十分的明确;二是对电子商务的信息安全性的控制要求的缺乏知识和技术的支撑,无形当中给熟练掌握和运用电子商务的信息安全技术手段,带来了困难,也为更好的实践使用电子商务技能,增添了障碍。

从学生的能力和情感来看,通过已学知识的了解,已由原来的被动式接受学习向主动探究式学习转变,但由于时间和经验的限制,掌握程度还不够成熟,方法还不够灵活,应加强训练。

教学目标:

1、识记目标:①熟悉电子商务面临的主要安全威胁;

②理解并掌握电子商务安全控制要求; ③理解电子商务安全交易标准与实施方法;

2、能力目标:通过讲授和案例指引来培养学生观察,发现,概括,实践等创新能力,解决问题能力和表达能力。

3、情感目标:通过电子商务的案例学习和分析及电子商务的信息安

全性知识的使用,使学生初步理解“特殊--一般---特殊”的认知规律,体味科学的思想方法,激发学生 的创新精神。

教学重点、难点:通过案例的引导给出电子商务的信息安全面临的问题和电子

商务信息安全控制要求也是今后运用电子商务技术关键既是本节的重点也是难点,突破的方法是利用案例和层析法,逐层递进分析最终解决问题,并要求学生掌握强化。

教学过程:

一、案例导引,创设情景,提出问题:

教师活动:网络安全案例——震撼世界的“蠕虫”病毒案,罗伯特·莫瑞斯(Robert T·Morris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进互联网。席卷了整个互联网,导致互联网事件造成的巨大经济损失。

通过分析引导学生观察例子,从而引入本节课题。

学生活动(学生思考):探索这个问题让学生了解网络安全给电子商务所埋下的隐患,促使学生思考如何保证网上交易的安全哪,为接下来的学习埋下了伏笔。

教师活动:

提出问题:

1、电子商务的安全隐患有哪些?

2、如何保证电子商务的安全性?

二、案例点播,信息交流,发现新知

教师活动:

1、提出任务:?电子商务的信息安全隐患有哪些

学生活动(同桌讨论):根据已学知识及案例内容,独立思考解决问题

并用自己的语言说明。

教师活动:通过对学生的考察后教师明确电子商务安全存在的隐患。

如下图所示并说明:

信息的截获和窃取信息的篡改 伪造电子邮件信息假冒交易抵赖

教师活动:

2、如何保证电子商务的信息安全性?

学生活动:学生思考,小组讨论回答

教师活动:通过学生讨论结果,学生回答后,教师明确并通过举例分析说明信息的安全性保证要求: 信息的保密性:交易中的商务信息均有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用;订货和付款信息被竞争对手获悉,就可能丧失商机。

交易者身份的确定性:上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。

交易的不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。例如订购黄金,当供货方收到订单时发现此时的黄金价格比订货时已经上涨,如果此时其能够否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。

交易内容的完整性:交易的文件是不可以被修改的,否则必然会损害交易的严肃性和公平性。上例中如果供货方能够改动文件中的内容,将订单中的订货数额由1吨改为1克,那么在黄金价格降低的情况下则可以大大受益,而对方则会蒙受损失。

访问控制:不同访问用户在一个交易系统中的身份和职能是不同的,任何合法用户只能访问系统中授权和指定的资源,非法用户将被拒绝访问系统资源。教师活动:

3、提出更高的挑战问题:解决电子商务中的安全交易问题,可能由 某个公司或某个组织独立承担吗?

学生活动:学生讨论,学会思考。

教师活动:通过提问学生,给出提示,教师明确利用层析法:

教师举例并分析:电子商务本身就是一个开放的世界,因此必须要有整个信息业整体共识;此外,网上交易的另一个前提就是信用机制的建立,因此,安全问题的解决也离不开金融业的参与。近年来,信息技术业界与金融行业为适应这一需要,共同研究颁布了以下一些Internet标准,以保障交易的安全性:

安全电子交易协议(SecureElectronicTransaction,简称SET)安全超文本传输协议(S-HTFP)安全交易技术协议(SecureTransactionTechnology简称STY)安全套接层协议(SecureSockets Layer,简称SSL)

三、案例分析,应用知识,促进知识的掌握

教师活动:利用课前引入实例让学生回顾并分析解决问题进而来促进知

识的掌握。

学生活动:学生讨论并分析案例。

教师活动:教师点评,结合例子确定解决方法。

四、提炼总结,完善知识结构

教师活动:通过本节课的学习,“你在知识上有哪些收获?哪些能力得到了提高?存在哪些的疑问?”引导学生自主总结,组织学生互相交流。使原本分散的知识更加系统化,结构化并初步形成网络,进而能灵活运用知识,创新能力逐步提高。

学生活动:整理知识点,回顾案例分析内容,总结知识点,畅谈个人体会,互相交流借鉴,达到掌握知识目的。

五、巩固知识,延伸学习

1、巩固知识,默忆,并整理课堂笔记;

2、从电子交易的安全性角度考虑,一个成功的电子商务系统必须具有哪些安全保证?进行上网查阅更多的电子商务安全案例分析,进一步的掌握电子商务系统的安全性的控制要求。

3、仿照本节课学习方法,预习并尝试独立探索下节内容:电子商务的安全技术。

六、教学反思

1、本节课有效的改变了传统的教学模式,案例的导入激发了学生的探究兴趣,为学生学习新知识做了充分的准备,引用案例和分析很好的解决了由于电子商务专业知识的专业性强的问题,利用讨论和分析让学生的探究活动余地充足,发挥了学生的自主学习,有效的安排讨论和交流既是对学生的学习能力,交流能力,表达能力更是实践参与能力的培养,也是对知识识记的过程,应该充分利用并挖掘,让学生充分参与,提高学习积极性。

2、在探求过程中,由于学生思考问题的角度不同,表现出观察角度和解决问题方法的差异,因此充分激发了学生学习的发散思维培养,教师要善于抓住这个契机,适当对学生进行学法指导,培养他们优良的观察品质,同时也有发现有些学生的积极性没有被激发,协作能力,参与的积极性差,教师要积极的探讨如何最大范围的激起学生学习的兴趣。

3、从教学效果来看,课后学生基本上掌握了本节内容,能很好的完成拓展学习,从作业情况,学生反映都表明,这种案例分析探究式的实践教学模式的成功所在。

4、教无定法,但有章可循的,教师既要考虑知识点的特性还要根据学生的实际情况灵活安排教学步骤,切实把关注学生的发展放在首位来考虑,并依次制定合理而科学的教学计划。对于职高类的学生,应根据其学生本身的特点来制定计划,应以提高学习兴趣、教会学习、培养实际的解决问题能力为主。

总之,我在本节的教学中深刻的体会到教材知识的难易与学生的实际的基础应紧密地结合,以学生为本的教学理念始终贯穿课程的安排。利用案例分析教学能变枯燥的、抽象的理论知识为实用的、有趣的、易懂的知识,从根本上改变过去那种填鸭式的教学方法,进而能提高学习的积极性,也提高了学生的参与度。这样不但使学生掌握了课本知识,还使学生加强了对今后日常事物的观察分析的能力,真正使教学提高到培养学生能力的层面上来。但这对教师自身的素质要求和专业的知识水平大大提高。因此要教好学生就要不断的学习,充实自己,提高自身业务素质水平,才能把教材参透,教好学生,教会学生。

电子商务的信息安全教学案例 篇2

一、重视创新能力的培养

电子商务的核心是应用信息技术提高企业事务处理的信息流效率, 改善企业的组织和管理。电子商务的信息安全是实施电子商务的第一要务, 它要求电子商务系统在实现为客户服务的同时有效防止泄密, 并且具有强大的抵御攻击能力, 避免非法入侵带来的损失。由此可见, 《电子商务安全》课程的教学目标, 首先应当是让学生“懂”电子商务安全。也就是说, 要让学生掌握电子商务安全的基本理论, 具备安全技术实际操作的能力。在此基础上, 要能使学生会应用这些理论和技术为具体的商务活动的实现提供安全保障。考虑到信息安全专业的学生数理基础较好, 且学过《密码学》、《计算机网络》等课程, 所以《电子商务安全》课程的教学应有更高的目标, 要努力培养他们的创新精神, 使他们具备发现电子商务实施过程中安全隐患的能力, 并能为解决问题提供有价值的方案。信息安全专业毕业生的就业面是宽广的, 如能在《电子商务安全》课程的教学中切实达到“懂、用、创”三个目标, 必将为学生今后从事电子商务领域的工作打下扎实的基础。

二、把重点放在应用上

《电子商务安全》课程的理论性与实践性都很强, 课程内容综合度高, 且理论部分较为抽象, 对于经济类专业来说, 由于学生文理兼收, 且专业偏文, 所以, 在教学中让学生真正理解电子商务安全的实现机理是有相当难度的, 从而不得不在基本理论上花费较多时间。

然而, 对于信息安全专业来说, 情况有所不同, 学生数理基础较好, 且不少基本理论知识已在《密码学》、《计算机网络》等课程中学过, 所以教学《电子商务安全》课程要把重点放在应用上。这就是说, 教学各部分内容都要从在电子商务中应用的角度来考虑, 即使像密码技术这样的抽象理论亦是如此。比如公钥加密技术是保障电子商务安全的核心技术, 学生已在《密码学》课程中学过基本理论, 教学时, 应当在梳理基本理论的基础上着力解决如下实际操作问题: (1) 如何生成密钥对? (2) 如何导出自己的公钥, 导入别人的公钥? (3) 如何进行加密文件的操作? (4) 如何进行解密文件的操作?上述这些操作问题不解决, 利用公钥密码体制保障电子商务安全就不过是纸上谈兵。

三、精选实用的教学内容

《电子商务安全》课程的突出问题是学习内容多, 课时少, 在有限的学时内不可能详细讲解所有内容。所以, 精心设计教学内容是十分重要的。对于信息安全专业来说, 由于《电子商务安全》课程的不少理论知识, 学生已经在《密码学》、《计算机网络》等课程中学过, 所以, 教学内容的设计要从电子商务的需要出发, 结合学生实际合理安排。以下三大技术是设计内容时必须考虑的。

1. 密码技术。

现代社会对信息安全的需求大部分可以通过密码技术来实现。密码技术是信息安全的核心技术。利用密码技术可以达到对电子商务安全的需求, 保证商务交易的机密性、完整性、真实性和不可否认性。考虑到实际情况, 对学生熟悉的知识, 一般梳理清楚, 但要选择电子商务中经常用到的知识, 比如公钥密码体制, 结合电子商务实例讲深讲透, 让他们能搞清理论, 掌握实际操作技能, 并能理解它的优点和不足。

2. 网络安全技术。

电子商务系统是依赖网络实现的商务系统, 网络服务提供信息传送的载体和用户接入的手段, 是各种电子商务应用系统的基础。所以, 应在学生已有网络知识的基础上, 结合电子商务实例强化网络安全技术的教学, 使他们掌握基本的网络安全攻防体系、防火墙、入侵检测系统等网络安全的主要技术和解决方案。

3. PKI (公钥基础设施) 技术。

公钥基础设施是普适性的安全基础设施, 是利用公钥算法原理和技术为网上通信提供安全服务的基础设施。它为电子商务提供一整套安全基础平台。教学时, 要特别注意让学生掌握数字证书和认证机构的有关知识, 因为数字证书的应用是安全开展电子商务的前提, 而电子商务的深入开展离不开数字证书技术和认证机构的督导。此外, 教学中还应注意流行技术和新技术的讲解。比如, 电子支付是相对于电子商务环境而言的一种支付形式, 是在传统支付基础上发展而来的, 安全的电子支付是保障电子商务顺利开展的关键。教学中要适当讲解, 并引导学生根据自己的兴趣进一步跟踪和探索。

四、采用互动的教学方法

根据信息安全专业学生的具体情况, 《电子商务安全》课程的教学宜采用师生互动、注重实验的方法。所谓师生互动就是在教学过程中教师负责提出问题, 然后引导学生共同探讨, 在相互学习中使学生理解和掌握知识的互动形式。具体的做法是, 教师选择恰当的电子商务实例, 借助多媒体课件设置问题, 让学生带着任务进入学习状态, 然后组织学生分组讨论, 或者师生共同讨论, 教师对学生提出的各种见解从分析步骤的恰当性、结论推断过程的逻辑性、思维的创新性诸方面进行综合评定, 最后总结、归纳出相应的知识点。实验教学是为学生理解课程内容而设计的, 通过实验教学可以使学生掌握电子商务安全技术的操作方法。实验设计应强调基础, 通过实验要使学生理解相应的知识点并会加以利用, 从而培养解决问题的能力。在校园网络环境中建立基于B/S结构的电子商务安全实验教学平台, 在这个平台上绝大多数实验都基于浏览器完成, 客户端不要安装额外的软件, 没有特定的实验环境限制, 操作自由方便, 结果直观。比如说, 利用这个实验平台进行数字信封的实验可以按如下步骤进行: (1) 甲用DES算法对需要传输的文本内容进行加密, 得到密文。甲用乙的RSA公钥对DES密钥进行加密。 (2) 甲将密文以及经过加密的DES密钥传输给乙。 (3) 乙用自己的私钥解密得到DES密钥, 乙用DES密钥对文本内容密文进行解密得到明文。完成实验。

上述数字信封实验的每一步都可以在实验教学平台上完成, 学生根据实验指导书完成相应的操作, 抽象的理论在实验中得到阐释, 轻松而有趣。几年来, 我们将上述对《电子商务安全》课程的研究成果付诸教学实践, 收到良好的教学效果。

摘要:“电子商务安全”是“信息安全”在经济领域的重要应用, 因此, 在信息安全专业开设《电子商务安全》课程是非常必要的。基于专业特色, 在教学目标、教学重点、教学内容和教学方法上都应当有别于经济类专业的同名课程。实践表明, 对此进行深入研究是提高教学效果的有效途径。

关键词:信息安全,电子商务安全,教学方法

参考文献

[1]肖德琴.电子商务安全保密技术与应用 (第二版) [M].广州:华南理工大学出版社, 2008.

[2]管有庆, 等.电子商务安全技术 (第二版) [M].北京邮电大学出版社, 2009.

[3]邱卫东, 陈克非.信息安全数学教学的新型互动模式[J].计算机教育, 2007 (10) :19-21.

电子商务的信息安全技术分析 篇3

【关键词】电子商务;信息安全;安全技术

一、引言

现代信息技术的飞速发展使得电子商务成一种新的全世界范围内的商贸方式,电子商务成为一种具有鲜明时代特色的全新的经济运行方式,并体现出平等竞争、高效率、低成本、高质量、透明化的贸易优势,培育了在激烈的市场竞争中能够把握商机、脱颖而出各贸易体,电子商务自其出现伊始就倍受业界青睐,在较短时期内就以席卷之势在世界范围内迅速蓬勃发展壮大了起来。

电子商务是集信息化、程序化和标准化的商务流程以及系统的安全和认证的法律体系为一体的电子交易方式,以交易的双方为主体,通过银行的电子支付和结算作为手段,实现与传统交易模式不同的全新商务模式。因此,电子商务的健康发展就必须解决其实施过程的商务文本产生、传输、确认、生效、执行等环节极其严峻的安全问题,必须建立必要的信息安全保证,由此保证电子商务流程中的保密性、完整性、身份认证、抗抵赖等安全问题,如何保证因特网上商务交易信息安全,已成为发展电子商务的重要环节。

二、电子商务安全技术

目前,电子商务安全主要采用以下技术:

(一)数据加密技术

数据加密就是指对数据进行变换编码,使其看起来毫无意义,类似随机的数据,同时仍保持其可恢复的形式。接收到的加密信息可以被解密,转换成原来可理解的形式。这一概念是密码学的基础。密码技术结合数学、计算机科学、电子与通信等诸多学科,不仅可以保证信息的机密性,而且可以保证信息的完整性和真实性,防止信息被篡改、伪造和假冒,具有数字签名、身份认证、秘密分存和系统安全等功能。一般的加密过程都是根据一个规则或者一个数学算法进行,并且使用一个加密参数(密钥)。有两种主要的加密(编码)方法,它们是组成最简单密码的基础。这两种方法分别是换位和置换。

(二)信息隐藏技术

信息隐藏就是将秘密信息隐藏到一般的非秘密的文件中,从而不让普通用户发现的一种方法。它是把一个有意义的信息隐藏在另一个称为载体的信息中得到隐蔽载体,非法者不知道这个普通信息中是否隐藏了其他的信息,而且即使知道也难以提取或去除隐藏的信息。信息隐藏不同于传统的密码学技术,密码技术主要研究如何将机密信息进行特殊的编码,以形成不可识别的密文进行传递,只能隐藏数据的内容,不能隐藏数据的存在性;而信息隐藏则主要研究如何将某一机密信息隐藏于另一公开的信息中,然后通过公开信息的传输来传递机密信息,隐藏了数据的存在性,安全性更好。信息隐藏技术主要分为隐写术和水印技术两种。隐写术的目的是在不引起任何怀疑的情况下秘密传送消息,数字水印则是嵌入在数字产品中的信号,目的是进行版权保护、所有权证明等。

(三)数据恢复技术

数据恢复就是把遭受到破坏或有硬件缺陷导致不可访问或不可获得,或由于病毒、误操作、意外事故等各种原因导致丢失的数据还原成正常数据的过程。数据恢复的目的即恢复数据本来的“面目”。数据恢复不仅可以对文件进行恢复,还可以恢复物理损伤磁盘的数据,同样,也可以恢复不同操作系统的数据。本质上数据恢复也是从存储介质上读取数据的过程,只不过采用常规的方法没有效果,需要采用特殊的技术和方法。从原理上讲,数据可以得到恢复二是数据在磁盘上是按照有序的方式组织起来的。在计算机取证过程中通常碰到的情况是证据所在的介质被嫌疑人破坏了,或者因使用过久老化了,需要对其进行数据恢复。

(四)入侵和入侵检测信息源技术

电子商务安全的另一个特点就是要能够实现安全事件的详细评估调查。入侵和入侵检测信息源就是属于网络攻防的两个主要方面。入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测集检测、记录和报警响应于一体的动态安全技术,也是一种主动防御技术,其原理是通过收集网络中的相关信息和数据并对其进行分析,发现隐藏在其中的违反安全策略的行为和遭到入侵的痕迹,并作出相应的响应。入侵检测最典型的应用是是入侵检测系统,专门用来实时或事后发现入侵活动。

1.常见的入侵技术。从入侵者的角度出发,入侵的步骤可分为探测、攻击和隐藏,入侵技术由此可以分为探测技术、攻击技术和隐藏技术三大类。

探测是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。探测又可以分为三个基本步骤:踩点、扫描和查点。踩点指攻击者结合各种工具和技巧,以正常合法的途径对攻击目标进行窥探,对其安全情况建立完整的剖析图。扫描则是攻击者获取活动主机、开放服务、操作系统、安全漏洞等关键信息的重要技术。查点是攻击者常采用的从目标系统中抽取有效账号或导出资源名的技术,获取信息大体可以归为网络资源和共享资源、用户和用户组和服务器程序及其旗标三类。

在攻击阶段,攻击者通过探测阶段掌握的有关攻击目标的安全情况会选择不同的攻击方法来达成其攻击目的。攻击方法层出不穷,一般将其归为听技术、欺骗技术、拒绝服务和数据驱动攻击等四类。窃听技术指攻击者通过非法手段对系统活动的监视从而获得一些安全关键信息。欺骗技术是攻击者通过冒充正常用户以获取对攻击目标访问权或获取关键信息的攻击方法。拒绝服务攻击指中断或者完全拒绝对合法用户、网络、系统和其他资源服务的攻击方法。数据驱动攻击是通过向某个程序发送数据,以产生非预期结果的攻击。

2.入侵检测信息源。入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测有很多种技术和方法,如安全审计、入侵检测系统以及蜜罐系统等,最典型的是入侵检测系统,专门用来实时或事后发现入侵活动,数据源是入侵检测分析的首要问题。入侵检测数据源主要有:(1)操作系统的审计记录。操作系统审计记录被认为是入侵检测的首选数据源,这是因为:①操作系统的审计系统在设计时,就考虑了审计记录的结构化组织工作以及对审计记录内容的保护机制,因此,操作系统审计记录的安全性得到了较好的保护。②操作系统审计记录提供了在系统内核级的事件发生情况,反映的是系统底层的活动情况并提供相关的详尽信息,这为发现潜在的异常行为特征奠定良好的基础。(2)系统日志记录。系统使用日志机制记录下主机上发生的事情,无论是对日常管理维护,还是对追踪入侵者的痕迹都非常关键。日志可分为操作系统日志和应用程序日志两部分。(3)应用程序的日志记录。信息日益复杂化的系统设计,使得单纯从内核底层级别的数据来源来分析判断当前整个系统活动的情况,变得越来越困难;同时,底层级别安全数据的规模也迅速膨胀,增加了分析的难度。此时,需要采用反映系统活动的较高层次信息,例如应用程序日志,作为分析检测的数据源。应用程序日志因为是用户级别的系统活动抽象信息,所以更加容易理解和处理。其次,网络化计算环境的普及,导致人侵攻击行为的目标越来越集中于提供网络服务的各种特定应用程序。同样,采用应用程序日志作为入侵检测的输人数据源,也存在着问题和风险。首要的问题是应用程序的日志信息通常更易遭到恶意的攻击,包括篡改和删除等操作。其次,尽管很多操作系统提供应用程序级别的审计功能,但是很多特定的应用程序中并不包括这些审计特性,或者是审计功能并没有提供足够详细的信息。最后,特定应用程序同样存在是否值得信赖的问题,等等。(4)基于网络数据的信息源。通过监听的方式进行,网络信息可以很容易获取。

(五)网络安全技术

完整的电子商务系统应建立在安全的网络基础设施之上。网络安全所涉及技术比较多,如操作系统安全、防火墙技术、虚拟专用网技术和各种反黑客技术及漏洞检测技术等。其中最重要的是防火墙技术。防火墙是指一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,它是一种计算机硬件和软件的结合,使因特网与因特网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。

三、结束语

电子商务交易手段已经多样化,电子商务发展面临的问题较为复杂,其安全面临着巨大的挑战。信息安全技术已经越来越多地被应用到电子商务安全中,加强信息安全立法和提高从业人员素质是保障电子商务安全所必需的,应该引起本行业的高度重视。

参考文献

[1]蒋烨.计算机主机隐秘信息取证技术的研究[D],上海交通大学,2008

[2]田乐.计算机单机取证系统中的安全性研究[D],电子科技大学,2009

[3]张作林,陈建华.基于区域的信息隐藏技术[J]福建电脑,2005

[4]刘愫卫.数据恢复技术及其实践研究[J].科技信息,2006

[5]赖滇.一种新的入侵检测系统远程管理安全技术[J].计算机工程,2007

作者简介

电子商务的信息安全教学案例 篇4

电子 信息的安全问题已受到人们越来越多的关注。由于网络具有连结形式的多样性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控和泄密等诸多不安全的因素。因此,必须采取一定的技术手段来维护电子 的安全,这也是我们在信息社会保护电子 的一项重要工作。

一、影响电子 安全性的因素

电子文件一般是指在数字设备中生成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络中传送的文件,包括文本文件、声音文件、图形文件、数据文件、影像文件等。电子文件是现代社会的高科技产物,是在电子计算机中

生成和处理的,它不同于纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。电子文件具有四项特性:信息内容的易改性;信息与载体可分离性;载体的不稳定性;电子文件不是实体归档。

1.电子文件信息的易改性

电子文件信息可以不依赖特定的载体而存在,能在传输过程中方便地被改动和复制,且不留痕迹。一是危及了电子文件的真实性,不能像纸质文件那样去判断其是否为原件。二是容易造成电子文件信息的泄露,甚至被篡改,造成不良的社会影响。

2.电子文件信息与载体之间的分离性

随着办公自动化建设的迅速发展,存储在磁盘、光盘等介质上,通过计算机网络传输处理的电子文件,已逐渐成为机关办公的主体。电子文件存储容量大、传递速度快、共享程度高的特点,极大地提高了办公效率。电子文件可以在不同的计算机之间传递,也可以在不同载体之间互相传递、复制,并且还存在着在传递和复制过程中被病毒侵犯的可能,它还可以对信息的内容进行更改,这些都直接影响到信息的真实性。

3.电子文件载体的不稳定性

电子文件与纸质文件相比,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被无意损坏,如存贮在光盘上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。

4.电子文件不是实体归档

电子文件从形成到运作全部是在计算机中进行的,不论电子文件实际存在什么位置,都可以做到在不改变贮存位置的情况下进行归档,即使人们认为是“集中”保存的电子文件,实际上可能分布在计算机或网络的各个角落。一旦计算机或网络被毁坏或遭到黑客入侵,电子文件有可能消失或被毁坏。

二、电子 的安全维护

由于网络具有连结形式的多样性、开放性和互连性等特征,在电子文件的输入、存贮、传输和提供利用过程中易造成信息的失控、失真及泄密等诸多不安全的因素。因此,必须采取一定的技术手段,来维护电子文件的安全。

1.信息加密

信息加密的目的是保护网内的数据、文件、口令和控制信息的传输,确保不宜公开的电子文件的非公开性。同时是保证电子文件机密性的唯一方法。由于加密和解密使用不同的密钥,因此第三者很难从中解出原文内容,无法对它进行篡改,从而保护了电子文件在传输过程中的原始性和真实性。

2.访问控制

电子信息自身固有的容易拷贝、删除和修改等特点,造成电子 存在一些安全隐患,如非法访问、非授权访问、篡改、伪造等。在电子系统中,访问控制是网络环境下电子文件信息安全防范和保护的主要手段,它的任务是保证电子文件信息在内的网络资源不被非法访问,通过身份验证取得合法性才可访问电子文件,并对电子文件的使用权限限定在适当的范围内,有效地防止不相关人员随意接触电子文件,以提高电子文件的安全性。

3.防火墙

它是用于阻止网络黑客访问某个机构的障碍,阻止其他系统的网上用户对该机构信息资源的非法访问或阻止该机构的机要信息从机构的网络上非法输出。防火墙好像是网络上的一道关卡,它可以控制进、出两个方向的通讯。

4.防写措施

即将电子文件设置为“只读”状态,在这种情况下,用户只能从计算机上读取信息,而不能对其做任何修改。在计算机外存储器中的只读式光盘不可逆式存储载体可以有效地防止用户更改电子文件,确保电子文件的可靠性。

5.信息备份

信息安全技术在电子政务中的应用 篇5

摘要:在我国,电子政务系统的应用还在初级阶段,很多相关的措施还不够完善,所以很容易导致网络病毒的侵入,因此受到巨大的威胁。电子政务是国家与社会之间紧密联系的重要枢纽,它的安全与稳定是全社会关注的问题,所以如何把信息安全技术运用到电子政务中也是重中之重。本文将会对电子政务中存在的问题以及信息安全技术在电子政务中的具体应用做一个简单的介绍。

关键字:电子政务;网络病毒;信息安全技术 1引言

电子政务是国家各级政府部门对社会实施行政监管和为社会提供公共服务的重要手段。该体系中既有部分信息涉及到国家的机密和安全,也有大量信息需要在一定程度上对公众和社会开放,并为社会提供公共服务,系统的安全性和稳定性就成为电子政务建设中普遍关注的问题。因此,电子政务系统较其它行业和企业信息系统更为重视系统的安全性及其对信息的保密工作。

2电子政务中存在的问题

目前电子政务建设面临着多方面的问题,包括职能转变、公共服务、资源整合以及协调机制。但是在这里我要阐述的是信息安全技术在电子政务中的应用,所以我着重介绍一下电子政务中存在的安全问题。

电子政务系统信息安全关系到政府部门的机密信息,因此电子政务信息系统存在一定的机密性,如果电子政务系统受到侵扰,技术部门的责任不可推脱。电子政务系统是与网络进行链接的,如今网络技术的发达,网络环境十分复杂,如果对于有关的电子政务系统的网络问题解决的不妥善,就很有可能出现恶意程序通过网络媒介的手段快速地进行传播变化内容和存在方式迷惑网络用户、肆意进入用户的主机中破坏程序,影响正常的网络活动。电子政务系统得不到应有的保护也有可能受到隐蔽病毒的侵扰,计算机病毒的隐蔽性体现在传播时可以根据用户采取的防卫措施系统进行变形,同时具有反跟踪的能力,自我变异以及自我保护的能力极强,很容易对有防范的计算机系统进行深层攻击,破坏计算机的防火系统和有用程序,对于电子政务系统也有来自外部的威胁,比如操作人员将用户的信息遗漏、丢失、造成传播的网络通道受阻,数据的传输拥堵,严重影响网络信息传输的速度,影响正常的工作。具体可分为以下几个方面:

(1)外部威胁,主要包括网络攻击、计算机病毒、信息战等。

(2)内部威胁,包括政府内部人员的破坏、不可预见的自然灾害等。(3)信息内容威胁,主要包括淫秽、赌博以及垃圾邮件。(4)网络本身脆弱性导致的威胁。

(5)其他方面的威胁,包括存储硬盘的损坏,软件本身的漏洞等。3信息安全技术原理概述

信息安全技术主要用于防止系统漏洞、防止外部黑客入侵、防御病毒破坏和对可疑访问进行有效控制等。

通常的安全技术涉及到加密技术、鉴别和认证技术、访问控制技术等几个方面的内容。(1)加密技术

加密技术是解决网络信息安全问题的技术核心,通过数据加密技术,可以在很大程度上提高数据传输的安全性,保证传输数据的完整性。数据加密技术主要分为数据传输加密和数据存储加密。如今普遍使用的加密算法,在可靠性和效率方面各有千秋。在具体的应用中,还须根据具体需求对这些加密技术进行取舍。(2)鉴别和认证技术

为保证信息传递的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行鉴别,同时也需要有一个具有权威性、公正性、可信任的机构,负责向电子政务的各个主体颁发并管理数字证书,这样一个机构就是CA认证中心。CA认证主要解决了信息交互参与各方的主体身份、资信认定等问题。通过持有CA认证中心颁发的可信任数字证书,信息交互参与各方身份的真实性得以保证。而借助CA认证中心颁发的可信任数字证书,还可以对敏感信息进行加密或签名,进一步维护信息的保密性、完整性。

(3)访问控制技术

现代访问控制技术发展开始于二十世纪六十年代。访问控制就是通过某种途径准许或限制访问权利及范围的一种方法,通过访问控制服务可以限制对关键资源的访问,防止非法用户的入侵或因合法用户的不慎操作所造成的破坏。访问控制也是信息安全理论基础的重要组成部分。目前的主流访问控制技术有:自主访问控制、强制访问控制、基于角色的访问控制。结合电子政务的自身特点,基于角色的访问控制的优势会越来越突出,将具有非常广阔的前景。信息安全技术在各个应用中具有深刻的意义,如下所示:

1)数据的完整性:它包括数据单元完整性和数据单位序列完整性。

2)数据的可用性:就是要保障网络中数据无论在何时,无论经过何种处理,只要需要,信息必须是可用的。

3)数据的保密性:即网络中的数据必须按照数据的拥有者的要求保证一定的秘密性。具有敏感性的秘密信息,只有得到拥有者的许可,其他人才能够获得该信息,网络系统必须能够防止信息的非授权访问或泄露。4)合法使用性:即网络中合法用户能够正常得到服务,正常使自己合法地访问资源和信息,而不至于因某种原因遭到拒绝或无条件的阻止。4信息安全技术在电子政务中的具体应用及前景 4.1具体应用

(1)保障服务器的安全

为了保障电子政务系统的安全稳定运行,将信息安全技术应用到电子政务系统的管理中。实施的具体措施主要从服务器的加密保护和应对网络攻击时采取何种预防挽救措施。保障网络的安全网站的管理人员在网站的管理维护时,要对进入系统的用户进行身份的有效核对,对于不符合或是登录次数超过规定次数后仍不能实现登陆的用户,应立即对被登录账户进行暂时性的强行锁定。用户对账户的密码也要进行定期更换,防止密码泄露带来信息的丢失以及经济的损失。此外,系统有用自动识别危险、自动切断服务器的功能,当服务器接到系统报警时可以关闭系统组织防止数据信息被破坏。(2)保障系统的数据安全

要想使电子政务系统健康平稳地运行,保障系统的数据安全工作就要落实到位。积极准备相应的技术措施应对有可能发生的网络安全问题。通常情况下要根据不同的情况采取不同的应对措施,应降低网络安全问题带来的损失,这就要求网络系统的管理人员切实履行必要的工作职责,对访问者进行身份核实,定期检测扫描系统硬盘清除相应的文件垃圾。转移有用的、重要的信息到安全的服务器上,加强账户密码的监督管理工作,防止信息窃取,遗漏的事件发生,将不良后果降到最低。(3)保障网络管理员的安全

网络管理员是电子政务系统中较为重要的部分,其主要任务是保证服务器的安全和分配好各类用户的权限。其具体应做到的内容如下所示:

1)服务器上最好安装Windows系统,并及时更新补丁,与XP相比,这些系统更加稳定、不易受到攻击,但需求配置比较高,不要安装Windows98和DOS。

2)设置服务器的BIOS,不允许从可移动的存储设备启动,防止非法用户感染病毒到服务器。3)另外,对流入服务器的请求,特别是限制使用TCP/UDP的137,138,139端口,可以考虑将对外的Web服务器放在防火墙之外,隔离外界对内部的访问,以保护内部的敏感数据。4.2发展前景

(1)安全管理的内容将从业务系统自身的安全转向应用网络系统整体的安全。(2)安全防范的策略将从被动的防护与堵漏转向主动的检测与抵御。

由于电子政务建设尚处于发展的初级阶段,系统安全防范措施的的规划往往滞后于系统的规划和建设,导致目前对于政务系统安全性的防范主要以被动防御为主;随着中国电子政务系统建设逐步走向规范化,各种应用将逐步成熟,今后对于系统安全性的规划将日臻完善,同时网络系统整体安全性的需求也会促使安全防范的策略逐步向主动的安全检测与抵御转移,这将加大对于入侵检测系统及安全评估服务的需求。

(3)安全产品的应用将从以独立的中低端产品应用为主转向全面安全解决方案。

目前,电子政务系统中应用的安全产品仍以单机版杀毒软件和中低端防火墙为主,这与目前各部门的电子政务系统相对独立、共享度低的现状是有一定联系的。随着全国各级政府、各区域电子政务网络体系的逐步整合和完善,信息共享和交互办公的实现,以及对于网络安全主动性防范要求的提高将加大对于网络安全整体解决方案需求的力度。5结论

虽然电子政务发展还处在初级阶段,但是它在不断地完善中,因此也涉及到了越来越多的政府保密信息。而目前的电子政务系统还存在着很多安全隐患,像计算机病毒之类的能够轻易地破坏掉相关的信息,由此会给政府甚至国家造成必要的威胁。所以如何把信息安全技术引用到电子政务中并有效的结合在一起是我们目前首要的工作。有针对性的将信息安全技术充分应用到电子政务中是确保它健康稳定运行的可靠保证,是确保公众信息安全的有力武器。参考文献:

关于电子政务信息安全等级保护 篇6

相关文件的学习报告 引言 1.1 编写目的

《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27 号,以下简称“27 号文件”)明确要求我国信息安全保障工作实行等级保护制度,提出“抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。2004 年9 月发布的《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号,以下简称“66 号文件”)进一步强调了开展信息安全等级保护工作的重要意义,规定了实施信息安全等级保护制度的原则、内容、职责分工、基本要求和实施计划,部署了实施信息安全等级保护工作的操作办法。号文件和66 号文件不但为各行业开展信息安全等级保护工作指明了方向,同时也为各行业如何根据自身特点做好信息安全等级保护工作提出了更高的要求。电子政务作为国家信息化战略的重要组成部分,其安全保障事关国家安全和社会稳定,必须按照27 号文件要求,全面实施信息安全等级保护。因此,组织编制《电子政务信息安全等级保护实施指南》,规范电子政务信息安全等级保护工作的基本思路和实施方法,指 1 导我国电子政务建设中的信息安全保障工作,对搞好电子政务信息安全保障具有十分重要的现实意义。

1.2 适用范围

本指南提供了电子政务信息安全等级保护的基本概念、方法和过程,适用于指导各级党政机关新建电子政务系统和已建电子政务系统的等级保护工作。

1.3 文档结构

本指南包括五个章节和两个附录。

第1章为引言,介绍了本指南的编写目的、适用范围和文档结构;第2章为基本原理,描述了等级保护的概念、原理、实施过程、角色与职责,以及系统间互联互通的等级保护要求;第3章描述了电子政务等级保护的定级,包括定级过程、系统识别和描述、等级确定;第4章描述了电子政务等级保护的安全规划与设计,包括电子政务系统分域报护框架的建立,选择和调整安全措施,以及安全规划与方案设计;第5章描述了安全措施的实施、等级评估,以及等级保护的运行改进。基本原理 2.1 基本概念

2.1.1 电子政务等级保护的基本含义

信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策略。27 号文件对信息安全等级保护做出了系统的描述——“信息化发展的不同阶段和不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点。要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统。”

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。电子政务等级保护工作分为管理层面和用户层面两个方面的工作。管理层的主要工作是制定电子政务信息安全等级保护诉讼的管理办法、定级指南、基本安全要求、等级评估规范以及对电子政务等级保护工作的管理等。用户层的主要工作是依据管理层的要求对电子政务系统进行定级,确定系统应采取的安全保障措施,进行系统安全设计与建设,以及运行监控与改进。本指南的内容主要针对用户层面的工作。

电子政务信息安全等级保护遵三循以下原则: a)重点保护原则

电子政务等级保护要突出重点。对关系国家安全、经济命 脉、社会稳定等方面的重要电子政务系统,应集中资源优先建设。

b)“谁主管谁负责、谁运营谁负责”原则

电子政务等级保护要贯彻“谁主管谁负责、谁运营谁负责”的原则,由各主管部门和运营单位依照国家相关法规和标准,自主确定电子政务系统的安全等级并按照相关要求组织实施安全保障。

c)分区域保护原则

电子政务等级保护要根据各地区、各行业电子政务系统的重要程度、业务特点和不同发展水平,分类、分级、分阶段进行实施,通过划分不同的安全区域,实现不同强度的安全保护。

d)同步建设原则

电子政务系统在新建、改建、扩建时应当同步建设信息安全设施,保证信息安全与信息化建设相适应。

e)动态调整原则

由于信息与信息系统的应用类型、覆盖范围、外部环境等约束条件处于不断变化与发展之中,因此信息与信息系统的安全保护等级需要根据变化情况,适时重新确定,并相应调整对应的保护措施。

2.1.2 电子政务安全等级的层级划分

号文件中规定信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保 护级五个安全等级。按66 号文件的规定,对电子政务的五个安全等级定义如表2-1 所示。

2.1.3 电子政务等级保护的基本安全要求

电子政务等级保护基本安全要求是对各等级电子政务系统的一般性要求,分为五个等级,从第一级至第五级,对应于五个等级的电子政务系统。对特定电子政务系统的安全保护,以其相应等级的基本安全要求为基础,通过对安全措施的调整和定制,得到适用于该电子政务系统的安全保护措施。电子政务等级保护基本安全要求分为安全策略、安全组织、安全技术和安全运行四个方面。

a)安全策略

安全策略是为了指导和规范电子政务信息安全工作而制定的安全方针、管理制度、规范标准、操作流程和记录模板等文档的总和。安全策略具有层次化的结构,包括整体安全策略、部门级安全策略、系统级安全策略等。

b)安全组织

安全组织是为了保障电子政务信息安全而建立的组织体系,包括各级安全组织机构、岗位安全职责、人员安全管理、第三方安全管理、安全合作与沟通等方面。

c)安全技术

安全技术是指保障电子政务信息安全的安全技术功能要求和安全技术保障要求,包括网络与通讯安全、主机与平台安全、数据库安全、应用安全、数据安全、物理环境安全等方面。

d)安全运行

安全运行市委了保障电子政务系统运行过程中的安全而制定的安全运维要求,包括风险管理、配置和变更管理、信息系统工程安全管理、日常运行管理、技术资料安全、应急响应等方面。

具体的电子政务等级保护基本安全要求参见相关的国家标准。

2.2 基本方法

2.2.1 等级保护的要素及其关系

电子政务等级保护的基本原理是:依据电子政务系统的使命、目标和重要程度,将系统划分为不同的安全等级,并综合平衡系统特定安全保护要求、系统面临安全风险情况和实施

安全保护措施的成本,进行安全措施的调整和定制,形成与系统安全等级相适应的安全保障体系。

电子政务等级保护包含以下七个要素: a)电子政务系统

电子政务系统是信息安全等级保护的对象,包括系统中的信息、系统所提供的服务,以及执行信息处理、存储、传输的软硬件设备等。

b)目标

目标是指电子政务系统的业务目标和安全目标,电子政务 7 等级保护要保障业务目标

和安全目标的实现。c)电子政务信息安全等级

电子政务信息安全等级划分为五级,分别体现在电子政务系统的等级和安全保护的等级两个方面。

d)安全保护要求

不同的电子政务系统具有不同类型和不同强度的安全保护要求。

e)安全风险

安全风险是指电子政务系统由于本身存在安全弱点,通过人为或自然的威胁可能导致安全事件的发生。安全风险由安全事件发生的可能性及其造成的影响这两种指标来综合衡量。

f)安全保护措施

安全保护措施是用来对抗安全风险、满足安全保护要求、保护电子政务系统和保障电子政务目标实现的措施,包括安全管理措施和安全技术措施。

g)安全保护措施的成本

不同类型和强度的安全保护措施的实现需要不同的成本,安全保护措施的成本应包括设备购买成本、实施成本、维护成本和人员成本等。

电子政务等级保护各要素之间的关系是:

a)电子政务系统的安全等级由系统的使命、目标和系统重要程度决定。b)安全措施需要满足系统安全保护要求,对抗系统所面临的风险。

1)不同电子政务系统的使命和业务目标的差异性,业务和系统本身的特性(所属信息资产特性、实际运行情况和所处环境等)的差异性,决定了系统安全保护要求特性(安全保护要求的类型和强度)的差异性。

2)系统保护要求类型和强度的差异性,安全风险情况的差异性,决定了选择不同类型和强度的安全措施。

c)电子政务安全措施的确定需要综合平衡系统保护要求的满足程度、系统面临风险的控制和降低程度、系统残余风险的接受程度、以及实施安全措施的成本,在适度成本下实现适度安全。

2.2.2 电子政务等级保护实现方法 号文件指出,实行信息安全等级保护时“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”。

电子政务等级保护的实现方法如图2-1 所示:

__ 9

电子政务系统实施等级保护的方法是:

a)依据电子政务安全等级的定级规则,确定电子政务系统的安全等级;

b)按照电子政务等级保护要求,确定与系统安全等级相对应的基本安全要求;

c)依据系统基本安全要求,并综合平衡系统安全保护要求、系统所面临风险和实施安全保护措施的成本,进行安全保护措施的定制,确定适用于特定电子政务系统的安全保护措施,并依照本指南相关要求完成规划、设计、实施和验收。

2.3 实施过程

电子政务等级保护的实施过程包括三个阶段,分别为: a)定级阶段 b)规划与设计阶段

c)实施、等级评估与改进阶段

电子政务等级保护的基本流程如图2-2 所示:

第一阶段:定级

定级阶段主要包括两个步骤: a)系统识别与描述

清晰地了解政务机构所拥有的电子政务系统,根据需要将复杂电子政务系统分解为电子政务子系统,描述系统和子系统的组成及边界。

b)等级确定

完成电子政务系统总体定级和子系统的定级。

第二阶段:规划与设计

规划与设计阶段主要包括三个步骤,分别为: 系统分域保护框架建立

通过对电子政务系统进行安全域划分、保护对象分类,建立电子政务系统的分域保护框架。

b)选择和调整安全措施

根据电子政务系统和子系统的安全等级,选择对应等级的基本安全要求,并根据风险评估的结果,综合平衡安全风险和成本,以及各系统特定安全要求,选择和调整安全措施,确定出电子政务系统、子系统和各类保护对象的安全措施。

c)安全规划和方案设计

根据所确定的安全措施,制定安全措施的实施规划,并制定安全技术解决方案和安全管理解决方案。

第三阶段:实施、等级评估与改进

实施、等级评估与改进阶段主要包括三个步骤,分别为: a)安全措施的实施

依据安全解决方案建设和实施等级保护的安全技术措施和安全管理措施。

b)评估与验收

按照等级保护的要求,选择相应的方式来评估系统是否满足相应的等级保护要求,并对等级保护建设的最终结果进行验收。

c)运行监控与改进

运行监控是在实施等级保护的各种安全措施之后的运行期间,监控系统的变化和系统安全风险的变化,评估系统的安全状况。如果经评估发现系统及其风险环境已发生重大变化,新的安全保护要求与原有的安全等级已不相适应,则应进行系统重新定级。如果系统只发生部分变化,例如发现新的系统漏洞,这些改变不涉及系统的信息资产和威胁状况的根本改变,则只需要调整和改进相应的安全措施。

对于大型复杂电子政务系统,等级保护过程可以根据实际情况进一步加强和细化,以满足其复杂性的要求。附录B 给出了大型复杂电子政务系统等级保护实施过程的示例。

新建电子政务系统的等级保护工作与已经建成的电子政务系统之间,在等级保护工作的切入点方面是不相同的,它们各 13 自的切入点及其对应关系如图2-3 所示。

新建电子政务系统在启动时,应当按照等级保护的要求来建设。

a)系统规划阶段,应分析并确定所建电子政务系统的安全等级,并在项目建议书中对系统的安全等级进行论证。

b)系统设计阶段,要根据所确定的系统安全等级,设计系统的安全保护措施,并在可行性分析中论证安全保护措施;

c)系统实施阶段,要与信息系统建设同步进行信息安全等级保护体系的实施,之后进行等级评估和验收。

d)系统运行维护阶段,要按照所建立的等级保护体系的要求,进行安全维护与安全管理。

e)系统废弃阶段,要按照所建立的等级保护体系的要求,对废弃过程进行有效的安全管理。

对于已建的电子政务系统,由于在系统规划、设计和实施阶段没有考虑等级保护的要求,因此等级保护工作的切入点是系统运行维护阶段。

在确定要实施等级保护工作之后,应对系统进行安全现状分析,深入认识和理解机构所拥有的电子政务系统,对每个系统进行定级,之后进行等级保护的安全规划和方案设计,最

后进行实施、评估和验收。2.4 角色及职责

电子政务等级保护工作主要包括决策者、技术负责人、实施人员三类角色。

a)决策者

决策者是政务机构中对本单位实施电子政务信息安全等级保护工作的最终决策人。决策者在等级保护中的职责如下:

1)组织、协调和推动本单位电子政务等级保护工作; 2)负责最终确定本单位电子政务系统的安全等级; 3)领导和监督本单位电子政务等级保护体系的建设工作; 4)与本单位电子政务等级保护建设的上级主管部门进行沟通和协调,组织、配合等级评审与验收;

5)监督本单位电子政务等级保护体系的运行与改进。b)技术负责人

技术负责人是对本单位实施电子政务信息安全等级保护工作的决策支持者、技术决策人和实施管理者。技术负责人在等级保护中的职责如下:

1)协助决策者组织、协调和推动本单位电子政务等级保护的工作;

2)向决策者提供本单位电子政务系统安全定级的建议及依据;

3)组织实施本单位电子政务等级保护体系的建设; 4)组织和总结本单位等级保护的实施情况,配合上级主管部门进行等级评估和验收;

5)组织实施本单位电子政务等级保护体系的运行与改进。c)实施人员

实施人员是政务机构中实施信息安全等级保护的具体工作人员。实施人员在等级保护中的职责如下:

1)分析本单位电子政务系统,收集定级理由和证据; 2)在技术负责人的领导下,具体组织和参与完成等级保护 各阶段的工作。

2.5 系统间互联互通的等级保护要求

不同安全等级的电子政务系统之间可以根据业务需要进行互联互通。不同安全等级的系统互联互通,要根据系统业务要求和安全保护要求,制定相应的互联互通安全策略,包括访问控制策略和数据交换策略等。要采取相应的边界保护、访问控制等安全措施,防止高等级系统的安全受低等级系统的影响。电子政务系统间的互联互通遵循以下要求:

a)同等级电子政务系统之间的互联互通

由系统的拥有单位参照该等级对访问控制的要求,协商确定边界防护措施和数据交换安全措施,保障电子政务系统间互联互通的安全。

b)不同等级电子政务系统间的互联互通

各系统在按照自身安全等级进行相应保护的基础上,协商对相互连接的保护。高安全等级的系统要充分考虑引入低安全等级系统后带来的风险,采取有效措施进行控制。

c)涉密系统与其它系统的互联互通,按照国家保密部门的有关规定执行。

d)电子政务系统互联互通中的密码配置按照国家密码管理部门的要求执行。

3 定级

电子政务系统定级可以采用以下两种方式进行: a)对系统总体定级

系统总体定级是在识别出政务机构所拥有的电子政务系统后,针对系统整体确定其安全等级。

b)将系统分解为子系统后分别定级

政务机构所拥有的电子政务系统如果规模庞大、系统复杂,则可以将系统分解为多层次的多个子系统后,对所分解的每个子系统分别确定其安全等级。

3.1 定级过程

定级阶段的主要目标是确定电子政务系统及其子系统的安全等级。定级结果是进行安全规划与设计的基础,定级结果应按照相关管理规定提交相关管理部门备案。

定级阶段工作主要包含两个过程: a)系统识别与描述

应准确识别并描述出整体的电子政务系统,以及系统可以分解的子系统。系统识别要确定系统的范围和边界,识别系统包含的信息和系统提供的服务,作为后续定级工作的输入。

b)等级确定

进行系统整体定级和子系统分别定级,形成系统的定级列表,作为后续阶段工作的基础。定级工作流程如图3-1 所示。

3.2 系统识别与描述 3.2.1 系统整体识别与描述

实施等级保护工作首先要求政务机构对其拥有的或拟建的电子政务系统进行深入的识别和描述,识别和描述的内容至少包括如下信息:

a)系统基本信息

系统名称,系统的简要描述,所在地点等。b)系统相关单位

负责定级的责任单位,系统所属单位,系统运营单位,主管部门,安全运营单位,安全主管部门等。c)系统范围和边界

描述系统所涵盖的信息资产范围、使用者和管理者范围、行政区域范围和网络区域范围等,并清晰描述出其边界。

d)系统提供的主要功能或服务

从整体层面描述系统所提供的主要功能或服务,即对公众、企业、相关政府机关、内部用户等提供的主要服务。

e)系统所包含的主要信息

描述系统所输入、处理、存储、输出的主要信息和数据。3.2.2 划分子系统的方法 3.2.2.1 划分原则

对政务机构所拥有的大型复杂电子政务系统,可以将其划分为若干子系统进行定级,子系统划分基于以下原则:

a)按照系统服务对象划分

电子政务系统的服务对象即目标用户,包括社会公众、企事业单位、机构内部人员、其它政务机构等。依据其所服务的目标用户可分为以下几类系统:

1)政务机构对公民的电子政务系统 2)政务机构对企业的电子政务系统 3)政务机构对政务机构的电子政务系统 4)政务机构对公务员的电子政务系统 b)按系统功能类型划分

根据系统的功能类型或提供的服务类型划分子系统。划分 时除了考虑到对外部用户(社会公众、企事业单位、其它政务机构)提供服务的对外业务系统,对内部用户(内部公务员、领导)提供服务的内部办公和管理系统外,还应考虑到对前两类系统提供承载、支撑和管理作用的支持系统,如网络承载平台、网管系统、安全系统等。

c)按照网络区域划分

根据电子政务系统建设现状,系统可能运行在不同的电子政务网络范围内,不同的电子政务网络在涉密程度、隔离模式和管理模式上差异较大,所以可以按照电子政务系统运行的网络区域进行子系统划分。

d)按行政级别划分

按系统所处的行政级别,如中央、省部级、地市级、县区级等进行子系统划分。

3.2.2.2 子系统划分方法

在子系统划分时,应根据系统实际情况和管理模式,综合考虑子系统划分的四个原则,确定适用于各电子政务系统的子系统划分标准。划分时可以选择一个原则,也可以同时选用

多个原则作为划分标准,如以某一个或两个要素为主要划分标准,其余为辅助划分标准。对于规模庞大的系统,为了便于描述,一般应按照多个层次逐级进行划分。具体的划分方法可参考《附录B:大型复杂电子政务系统等级保护实施过程示例》。

3.2.3 子系统识别与描述

子系统的识别与描述可参照3.2.1 系统整体识别与描述。3.3 等级确定

3.3.1 电子政务安全属性描述

电子政务安全等级主要依据系统的信息安全属性被破坏后所造成的影响来确定。电子政务信息安全属性包括三个方面:保密性、完整性、可用性。

a)保密性

确保电子政务系统中的信息只能被授权的人员访问。保密性破坏是指电子政务系统中各类信息的未授权泄漏。电子政务系统中的信息依据其保密程度分为以下类别:

1)涉及国家秘密的信息,包括绝密级、机密级和秘密级信息;

2)敏感信息,指不涉及国家秘密,但在政务工作过程中需要一定范围保密,不对 社会公众开放的信息;

3)公开信息,指对社会公众开放的信息。b)完整性

确保电子政务系统中信息及信息处理方法的准确性和完备性。完整性破坏是指对电

子政务系统中信息和系统的未授权修改和破坏。电子政务完整 22 性目标包括两个方面:

1)电子政务系统中存储、传输和处理的信息完整性保护;

2)电子政务系统本身的完整性保护。系统完整性保护涉及从物理环境、基础网络、操作系统、数据库系统、电子政务应用系统等信息系统的每一个组成部分的完整性保护。

c)可用性

确保已授权用户在需要时可以访问电子政务系统中的信息和相关资产。可用性破坏是指电子政务系统所提供服务的中断,授权人员无法访问电子政务系统和信息。可用性目标是保证授权用户能及时可靠地访问信息、服务和系统资源,不因人为或 自然的原因使系统中信息的存储、传输或处理延迟,或者系统服务被破坏或被拒绝达到不能容忍的程度。电子政务可用性目标保护包括两个方面:

1)电子政务系统所提供的服务的可用性;

2)电子政务系统中存储、传输和处理的信息的可用性。3.3.2 定级原则

电子政务系统的安全等级可从信息安全的保密性、完整性、可用性三个基本属性在遭到破坏时对政务机构履行其政务职能、机构财产、人员造成的影响来确定。

a)安全等级第一级

对电子政务信息和信息系统安全属性的破坏会对政务机构 23 履行其政务职能、机构财产、人员造成较小的负面影响,包括:

1)对政务机构运行带来较小的负面影响,政务机构还可以履行其基本的政务职能,但效率有较小程度的降低;

2)对政务机构、相关单位、人员造成较小经济损失; 3)对政务机构、相关单位、人员的形象或名誉造成较小影响;

4)不会造成人身伤害。b)安全等级第二级

对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成中等程度的负面影响,包括:

1)对政务机构运行带来中等程度的负面影响,政务机构还可以履行其基本的政务

职能,但效率有较大程度的降低;

2)对政务机构、相关单位、人员造成一定程度的经济损失;

3)对政务机构、相关单位、人员的形象或名誉造成一定程度的负面影响;

4)造成轻微的人身伤害。c)安全等级第三级

对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成较大的负面影响,对国家安全造成一定程度的损害,包括: 1)对政务机构运行带来较大的负面影响,政务机构的一项或多项政务职能无法履 行;

2)对政务机构、相关单位、人员造成较大经济损失; 3)对政务机构、相关单位、人员的形象或名誉造成较大的负面影响;

4)导致严重的人身伤害。d)安全等级第四级

对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成严重的负面影响,对国家安全造成较大损害,包括:

1)对政务机构运行带来严重的负面影响,政务机构的多项政务职能无法履行,并

在省级行政区域范围内造成严重影响;

2)对国家造成严重的经济损失; 3)对国家形象造成严重影响; 4)导致较多的人员伤亡;

5)导致危害国家安全的犯罪行为。e)安全等级第五级

对电子政务信息和信息系统安全属性的破坏会对政务机构履行其政务职能、机构财产、人员造成极其严重的负面影响,对国家安全造成严重损害,包括:

1)对政务机构运行带来极其严重的负面影响,中央政务 机构的一项或多项政务职能无法履行,并在全国范围内造成极其严重的影响;

2)对国家造成极大的经济损失; 3)对国家形象造成极大影响; 4)导致大量人员伤亡;

5)导致危害国家安全的严重犯罪行为。

电子政务五个安全等级在保密性、完整性和可用性三个安全属性方面的描述如表3-1 所示。

3.3.3 定级方法

确定电子政务安全等级的基本方法是:通过确定系统保密 性、完整性和可用性三个方面的安全等级来综合确定系统的安全等级。定级方法适用于电子政务系统整体定级和各子系统定级。对大型复杂系统,可以引入业务系统等级确定方法,具体方法可以参照《附录B:大型复杂电子政务系统等级保护实施过程示例》。

系统定级主要考虑两个方面:一是系统中所存储、处理、传输的主要信息,二是系统所提供的主要服务。通过对每一类信息和服务安全等级的分析,最终确定系统的安全等级。系 统安全等级是系统中各类信息和服务安全等级的最大值,并且可以根据系统整体实际情况进行调整,确定系统最终的安全等级。某个电子政务系统(假设其名称为A)的安全等级可以表示为:安全等级(A)=Max{(系统保密性等级),(系统完整性等级),(系统可用性等级)}其中:

系统保密性等级=Max {(各信息或服务的保密性等级)} 系统完整性等级=Max {(各信息或服务的完整性等级)} 系统可用性等级=Max {(各信息或服务的可用性等级)} 电子政务系统A 最终的安全等级为系统保密性等级、系统完整性等级、系统可用性等级中的最大值。

举例:某个政务机构招标采购系统进行定级,系统中包含两类信息和一种服务,一类信息为开标前各投标单位的投标信息,另一类信息为系统管理信息,系统提供的服务为招标服 务。投标信息的保密性等级为3,完整性等级为2,可用性等级为2;系统管理信息的保密性等级为1,完整性等级为1,可用 性等级为1;招标服务的保密性等级为1,完整性等级为1,可用性等级为2。通过比较两类信息各安全属性等级的最大值,得到系统在三个安全属性方面的等级:

系统保密性等级=Max {(投标信息保密性等级:3),(系统管理信息保密性等级:

1),(招标服务保密性等级:1)}=3 系统完整性等级=Max {(投标信息完整性等级:2),(系统管理信息完整性等级:1),(招标服务完整性等级:1)}=2,系统可用性等级=Max {(投标信息可用性等级:2),(系统管理信息可用性等级:1),标服务可用性等级:2)}=2,得到该政务机构招标采购系统的安全等级为:安全等级(投标采购系统)= Max {(保密性等级:3),(完整性等级:2),(可用性等级:2)}=3该政务机构招标采购系统的最终安全等级确定为3。

3.3.4 复杂系统定级方法

对于包括多个子系统的复杂电子政务系统,定级可以包括系统总体安全等级和各子系统的安全等级。系统总体定级和各子系统定级可以分别采用自上向下的定级方式和自下向上的

定级方式,也可以综合两种方式进行。3.3.4.1 自上向下的定级方式

自上向下的定级方式是从系统总体等级向下细化出子系统等级的方式。首先依据系统的整体情况,根据定级规则对电子政务系统进行总体定级,然后根据系统总体安全等级,对子

系统采用同一等级或适当降低等级,从而确定子系统等级。自上向下定级方式是从整体系统的属性出发,向下细分,通过考虑整体系统的使命、整体业务框架、业务特性、安全要求、系统在国家层面的定位等,来把握系统整体的安全等级。自上向下的定级方式包含如下步骤:

a)确定整体系统的等级,即总体定级

1)对整体系统识别的主要信息或服务分别分析其保密性、完整性和可用性的等级,得到一个列表;

2)按照系统定级规则,计算得到整体系统的保密性、完整性和可用性的初始安全等级,和初始的总体定级;

3)对已确定的系统三性的初始安全等级和初始的总体定级应进行适用性评审,评审时要考虑系统在政务机构履行其职能中所起的作用、系统的使命、整体业务框架、系统在国家层面的定位,以及本系统的外部环境等因素。对于等级不合适的部分进行调整,最后确定系统的最终安全等级。

b)确定各子系统的等级

1)从总体等级出发,对子系统采用相同等级或适当降低等级,从而确定子系统等级;

2)也可以对各子系统识别的每一类信息或服务分别分析其保密性、完整性和可用性的等级,按照系统定级规则确定各子系统等级;

3)把上述的两种定级结果进行比较,最终确定各子系统的等级。3.3.4.2 自下向上的定级方式

自下向上的定级方式是从各子系统定级向上综合确定系统总体安全等级的方式。首先依据各子系统的属性,根据定级规则对各子系统进行定级,然后以各子系统的安全等级为基础,综合考虑,得到系统总体的安全等级。自下向上的定级方式从各个子系统的属性出发,通过考虑各个子系统的实际情况、所处的环境、之间的差异性来确定各子系统的安全等级。自下向上的定级方式包含如下步骤:

a)确定各子系统的等级

1)对各子系统已识别的每一类信息或服务分别分析其保密性、完整性和可用性的等级,得到一系列的列表;

2)针对每个子系统,按照系统定级规则得到各子系统安全等级。

b)确定整体系统的等级,即总体定级对各子系统等级进行总结和分析,确定整体系统的等级。总体安全等级的确定可以选用最高的子系统等级,但对于只有比例极少的子系统是最高等级的情况下,可以调低一级。安全规划与设计

电子政务系统在完成定级之后,等级保护工作的第二个阶段就是要进行安全规划与设计,包括系统分域保护框架建立,选择和调整安全措施,安全规划与方案设计三个部分。其主要工作内容与输入输出如图4-1 所示:

4.1 系统分域保护框架建立 4.1.1 安全域划分

安全域划分是将电子政务系统划分为不同安全区域,分别进行安全保护的过程。

4.1.1.1 安全域划分方式

安全域划分可以采用以下两种方式实现: a)对政务机构整体进行安全域划分

在政务机构所管辖的范围内对其所拥有的所有电子政务系统统一进行安全域划分,将整个政务机构的所有系统分为若干个安全区域。

b)在每个电子政务系统内进行安全域划分

在每个电子政务系统内部,划分为若干个安全区域。4.1.1.2 安全域划分原则

电子政务安全区域的划分主要依据电子政务系统的政务应用功能、资产价值、资产所面临的风险,划分原则如下:

a)系统功能和应用相似性原则

安全区域的划分要以服务电子政务应用为基本原则,根据政务应用的功能和应用内容划分不同的安全区域。

b)资产价值相似性原则

同一安全区域内的信息资产应具有相近的资产价值,重要电子政务应用与一般的电子政务应用分成不同区域。

c)安全要求相似性原则

在信息安全的三个基本属性方面,同一安全区域内的信息资产应具有相似的机密性要求、完整性要求和可用性要求。

d)威胁相似性原则

同一安全区域内的信息资产应处在相似的风险环境中,面临相似的威胁。

4.1.2 保护对象分类

保护对象是信息系统内具有相似安全保护需求的一组信息资产的组合,是从安全角度对信息系统的描述。依据电子政务系统的功能特性、安全价值以及面临威胁的相似性,电子政务保护对象可分为计算区域、区域边界、网络基础设施三类。

a)计算区域

计算区域是指由相同功能集合在一起,安全价值相近,且面临相似威胁的一组信息系统组成。计算区域的信息资产包括:

主机资产、平台资产、应用软件资产和政务数据资产等。涉及区域内的物理层、网络层、系统层、应用软件层、数据层和业务流程层面。包含的安全属性包括所属信息资产的物理安全、网络安全、边界安全、系统安全、应用系统安全、数据安全和业务流程安全等。计算区域可以从安全域划分的结果得到。

b)区域边界

区域边界是指两个区域或两组区域之间的隔离功能集。边界是虚拟对象,不与具体资产对应,边界是一组功能集合,包括边界访问控制,边界入侵检测和审计等。设计系统分域保护框架时区域边界可以作为计算区域的一个属性进行处理。通过对各安全区域之间的连接状况分析,可以得到某个安全区域与其它区域之间的边界。

c)网络基础设施

网络基础设施是指由相同功能集合在一起,安全价值相近,且面临相似威胁来源的一组网络系统组成,包括由路由器、交换机和防火墙等构成的局域网或广域网,一般指区域边界之间的连接网络。某一个安全区域或多个安全区域网络支撑平台构成了该区域的网络基础实施。电子政务保护对象及所包括信息资产如图4-2 所示:

各类信息资产描述如下: a)物理环境

是指支撑电子政务系统的场所、所处的周边环境以及场所内保障计算机系统正常运行的设备,包括机房、门禁、监控、电源、空调等。

b)人员资产

指与电子政务系统直接相关的人员,包括各级安全组织、安全人员、各级管理人员、网管员、系统管理员、业务操作人员和第三方人员等。

c)网络资产

是指电子政务系统网络传输环境的设备,软件和通信介质。

网络资产包括路由器、交换机、防火墙、网管、网络设备控制台等。

d)主机资产

是指电子政务系统中承载业务系统和软件的计算机系统、外围系统(不含网络设备)及其操作系统。这里的主机资产包括大型机、中型机、小型机、磁盘阵列、Unix 服务器、Windows 服务器、工作站和终端等。

e)平台资产

主要是指电子政务系统的软件平台系统,包括数据库、中间件、群件、邮件、Web服务器、集成开发环境和工具软件等。

f)应用软件资产

是指为政务业务和管理应用而开发的各类应用软件及其提供的服务。

g)数据资产

是电子政务系统所存储、传输、处理的数据对象,是电子政务系统的核心资产。

4.1.3 系统分域保护框架

系统分域保护框架是从安全角度出发,通过对各保护对象进行组合来对信息系统进行结构化处理的方法。结构化是指通过特定的结构将问题拆分成子问题的迭代过程,其目标是更

好地体现信息系统的安全特性和安全要求。进行结构化处理要遵循以下几条基本原则:

a)充分覆盖

所有子问题的总和必须覆盖原问题。如果不能充分覆盖,那么解决问题的方法就可能出现遗漏,严重影响方法的可行性。

b)互不重叠

同一级别的所有子问题都不允许出现重复,类似以下的情况不应出现在一个框架中:

1)两个不同的子问题其实是同一个子问题的两种表述; 2)某一个子问题其实是同一级别的另外两个子问题或多个子问题的合集。

c)不需再细分

所有子问题都必须细分到不需再细分,或不可再细分的程度。当一个问题经过框架分析后,所有不可再细分的子问题组合构成了一个“框架”。以安全域划分和保护对象分类为基础,经过结构化的分解,可以将电子政务系统分解为不同类别的保护对象,形成系统分域保护框架。

图4-3 描述了某个电子政务系统的系统分域保护框架的示例,包括了系统所划分出的计算区域、区域边界、网络基础设施等各类保护对象。示例中的计算区域包括两个层面,细分为7 个计算区域。第一层区域包括政务专网区域和政务外网区域。政务专网区域又分为核心数据区、业务服务器区、办公服务器区、网络管理区和机关办公区;政务外网区域分为WEB 服务区和机关工作区。示例中的网络基础设施包括政务专网网络基础设施、政务外网网络基础设施。

示例中的区域边界包括:政务专网与其它政务专网系统的边界、政务专网与政务外网的边界、政务外网与互联网的边界,以及内部各计算区域之间的边界。

系统分域保护框架是设计解决方案的基础。大型复杂系统的分域保护框架见附录B。

4.2 选择和调整安全措施

电子政务系统或子系统的安全等级确定后,需要以分域保护框架为基础确定具体的安全保护措施(包括技术措施和管理措施)。确定安全措施的过程如图4-4 所示:

确定安全措施首先是根据电子政务系统的安全等级选择适用等级的基本安全要求,如电子政务系统A 的安全等级为3 级,应选择3 级基本安全要求。在确定了基本安全要求的基

础上,再针对每个系统特定安全要求、面临风险的状况,并考虑安全措施的成本进行安全措施的选择和调整,以得到针对特定系统的安全保护措施。对安全措施的调整基于以下原则:

a)根据电子政务系统特定安全要求进行调整

1)如果电子政务系统的保密性等级、完整性等级、可用性等级之中的一项或两项

低于系统的安全等级,则可以降低该等级安全措施中对应的控制项的等级;

2)如果电子政务系统的某些特定安全要求在基本安全要求中没有相应的控制项,则可以添加与特定安全要求相适应的安全措施。b)根据风险评估的结果进行调整

1)如果电子政务系统(或其保护对象)不存在五个等级基本安全要求中某个控制项所要控制的安全风险,或其控制项不适用,则该控制项可以进行删减;

2)如果风险评估中识别的某个风险,在五个等级基本安全要求中没有相应的控制项,则可以增加此类控制项;

3)如果风险评估的结果显示,与五个等级基本安全要求提供的某个安全措施的安全强度相比,风险较低,则可以降低控制项的强度等级;

4)如果风险评估的结果显示,与五个等级基本安全要求提供的某个安全措施的安全强度相比,风险较高,则可以提高控制项的强度等级。

c)根据安全措施的成本进行调整在安全措施的调整过程中,安全措施的成本也是一个重要的考虑因素,各机构要根

据实际情况,基于合理成本选择和调整安全措施。如果某些安全措施的成本太高,机构无法承受,可以通过其他措施进行弥补。如果无法找到其他措施进行弥补,则需要改变机构的业务流程、运作方式或管理模式。

4.3 安全规划与方案设计

安全规划与方案设计阶段的目的是提出科学实施安全措施的方案,规划综合防范的安全保障体系,实现整体安全。安全规划与方案设计包括安全需求分析、安全项目规划、安全工作规划、安全方案设计等几个步骤。

4.3.1 安全需求分析

通过对现有安全措施的评估明确系统的安全现状,通过对比系统将要达到的安全等级的安全要求,得到现状和要求间的差距,即为安全需求。如图4-5 所示:

4.3.2 安全项目规划

安全项目规划是通过对安全项目的相关性、紧迫性、难易程度和预期效果等因素进行分析,确定实施的先后顺序。安全项目规划主要包括:

a)将安全措施依据相关性,打包成一个或多个的安全项目

b)进行项目分析

1)对项目进行支持或依赖等相关性分析; 2)对项目进行紧迫性分析; 3)对项目进行实施难易程度分析;

4)对项目进行预期效果分析。

c)综合项目分析结果,形成项目实施先后顺序的列表

4.3.3 安全工作规划

我们在安全规划中,不仅要做项目建设的规划,还要做安全工作方面的规划,以此来让等级保护的建设实施和运行能够融入到日常的安全管理和运维工作当中去,来确保等级保护

工作落到实处。安全工作规划需要确定安全工作的宗旨、远期安全工作目标和当年目标、关键和重点的工作,并分析潜在的风险和障碍、所需的资源和预算,从而进行实施策略选择,确定当年的安全工作计划和等级保护项目建设计划。

4.3.4 安全方案设计

在解决方案设计阶段,将对安全规划中所提到的近期应实现的安全措施和项目进行分析,编制系列的技术解决方案和管理解决方案。实施、等级评估与运行 5.1 安全措施的实施

安全措施的实施是在完成等级保护的安全规划与设计之后,依据安全解决方案进行安全管理措施和安全技术措施建设。

安全措施的实施应依据国家有关规定和标准执行。在工程实施过程中应充分考虑施工对业务系统可能造成的影响,做好应急预案,保障业务系统正常运转。应与第三方实施单位签订保密协议和服务质量协议,同时要加强对第三方履行保密协议和服务质量协议的监督。工程实施过程中应避免因第三方人员进场带来新的安全风险。

5.2 等级评估与验收

完成电子政务系统定级、安全措施选择与实施之后,应启动等级评估与验收工作,以便评估电子政务系统是否满足信息安全等级保护的要求,并由电子政务系统的拥有单位或主管 单位组织验收。

电子政务等级保护工作的等级评估可以采取以下三种方式:

a)自评估

自评估是由电子政务系统的拥有单位组织单位内部人员,评估本单位的电子政务系统是否满足电子政务信息安全等级保

护的要求。

b)检查评估

检查评估是由信息安全主管机关或业务主管机关发起,依据已经颁布的电子政务等级保护的法规或标准进行的评估活动。

c)委托评估

委托评估指信息系统拥有单位委托具有风险评估能力的专业评估机构(包括国家建立的测评认证机构或安全企业)实施的评估活动。电子政务系统的拥有单位应根据系统的安全等级选择一种或多种评估模式。等级评估结束后,应由电子政务系统的拥有单位或主管单位主持验收工作,确定完成等级保护建设工作的电子政务系统是否达到相应的安全等级,以及是否可以投入运行。

5.3 运行监控与改进

电子政务等级保护在完成实施、评估与验收工作之后,则进入了安全运行与改进阶段。这一阶段的主要工作是对系统的安全风险和等级保护体系的运行状况进行持续监控,确保在

系统发生变化、系统的安全风险发生变化的情况下,能够及时调整系统的安全措施,并在系统或系统的安全风险发生重大变化时,进行系统的重新定级和安全措施的调整,以确保系统得到相应的保护。等级保护的运行改进过程如图5-2 所示。

附录A 术语与定义 a)信息资产

对组织具有价值的信息资源,是安全策略保护的对象。资产价值是资产的属性,也是进行资产识别的主要内容。

b)服务

信息系统通过提供某些功能来满足用户需求的过程。

c)信息系统生命周期

信息系统生命周期是某一信息系统从无到有,再到废弃的整个过程,包括规划、设计、实施、运维和废弃五个阶段。

d)威胁

可能对资产或组织造成损害的潜在原因。威胁可以通过威胁主体、资源、动机、途径等多种属性来刻画。

e)脆弱性

可能被威胁利用对资产造成损害的薄弱环节。

f)影响

信息安全事件造成的后果。g)风险

风险是指人为或自然的威胁利用系统存在的脆弱性,导致安全事件发生的可能性及其造成的影响。它由安全事件发生的可能性及其造成的影响这两种指标来衡量。

h)信息安全风险评估

依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响。

i)风险管理

组织中识别风险、分析风险和控制风险的活动。j)安全措施

保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制的总称。

附录B 大型复杂电子政务系统等级保护实施过程示例 B.1 大型复杂电子政务系统描述

大型复杂电子政务系统主要是指涉及多个行政级别、多种网络以及各类繁杂的信息系统等特征的系统,一般具有以下特点:

a)覆盖多级行政级别,涉及的部门多、范围和地域广; b)信息系统种类繁多、应用众多、服务类型多并且结构复杂;

c)网络建设涉及涉密政务内网、涉密和非涉密政务专网、政务外网以及互联网。大型复杂电子政务系统信息安全建设保障工作目前存在的主要困难包括:

1)信息安全涵盖内容极为广泛,从物理安全,网络安全,系统安全一直到应用安全,数据安全,安全管理,安全组织等等,凡是涉及到影响正常运行的和业务连续性的都可以认为是信息安全问题;

2)安全保障是个系统化的工程,各个要素之间存在紧密联系,互相依赖,牵一发而动全身;

3)安全保障是个长期性的工作,伴随信息系统的整个生命周期,是一个不断实施、检查和改进的过程;

4)不同行业、不同信息化发展阶段、不同地域和行政隶属层次的安全要求属性和强度存在较大差异性;

5)安全保障除了耗费人力财力,还会损失易用性,降 48 低效率,所以应该考虑信息安全要求与资金人力投入的平衡,控制安全的成本。

B.2 等级保护实施过程描述

大型复杂电子政务系统的等级保护实施过程应符合等级保护的整体实施过程,但对于这类电子政务系统由于存在系统复杂、庞大、行政级别多以及涉及范围广等特点,因此建议在 各阶段增加以下相关工作和实施方法:

第一阶段:定级阶段

本阶段主要的三个步骤包括系统识别与描述、子系统划分以及对于系统总体和子系统进行定级,对于大型复杂电子政务系统建议在进行系统识别和子系统划分的过程中结合“系统分域保护框架”的设计思路进行不同层次划分,可以从整体的角度出发,根据适合的划分方法进行整体性划分(例如行政级别、行政区域以及网络等要素),也可以从各个子系统的角度出发,总结和归类进行合并,最终形成多个层次的保护对象。每个 层次的保护对象都能够对应相应的等级,形成“等级系统分域保护框架”。这里建议从整体角度出发进行划分,从子系统的角度出发进行验证,形成从下到上和从上到下的统一和平衡。

第二阶段:规划与设计阶段

本阶段主要的三个步骤包括系统分域保护框架建立、选择

和调整五个等级基本安全要求、安全规划和方案设计。对于大型复杂电子政务系统在选择和调整安全措施等级时建议首先根据行业背景、政府职能特征以及相对应的安全特性整体进行安全措施指标的选择,制定相关行业和政务机构的五个等级整体的基本安全要求,在这个基础上相关的各级部门和政务机构可以根据已经选择的安全等级指标进行进一步的修订和细化,这样可以确保从整体性出发安全措施的有效性和可控性;在进行安全规划与方案设计的过程时,不仅要根据不同安全等级系统选择不同安全措施进行规划和方案设计,这里建议采用“体系化”设计的方法,既能够从整体上进行统一规划,又能够通过安全解决方案解决现有安全问题,同时覆盖安全的各个层面,实现了等级化和体系化的相互结合,最终形成等级化的安全体系。

第三阶段:实施阶段

浅析电子商务中的信息安全策略 篇7

电子商务是指将处在任意地理位置的买卖双方, 通过互联网等电子通信的方式联系起来, 实现交易的一种商业模式, 免去了商业交易地理位置的限制, 无论相聚多遥远都可快速达成交易。

由于电子商务的快速、便捷、高效, 目前已广泛应用于商业领域, 许多大型电子商务平台也已覆盖日常生活以及商业活动的方方面面, 极大促进商业发展以及生活方式变更的同时, 也为使用者带来了一定的隐患:信息被窃取, 在交易过程中双方的交易信息、个人信息等被窃取, 造成财产的损失以及其他不必要的麻烦;信息被修改, 在交易过程中交易内容遭到破坏或者修改, 导致双方信息不能够统一;信息不真实, 通过电子平台进行的交易双方很难对对方的真实性进行验证, 容易出现欺诈现象;信息的不可否认性, 在交易过程中双方达成的交易意愿是否具有不可否认性、出现纠纷是否可以成为解决的凭证维护双方权益, 以上种种均是电子商务快速发展的过程中必须要避免的问题[1]。

根据国务院办公厅发布的《关于加快电子商务发展的若干意见》 (国办发[2005]2号) 明确指出:电子商务是国民经济和社会信息化的重要组成部分。发展电子商务是以信息化带动工业化, 转变经济增长方式, 提高国民经济运行质量和效率, 走新型工业化道路的重大举措, 对实现全面建设小康社会的宏伟目标具有十分重要的意义。

2 电子商务中的信息安全策略

2.1 电子商务中的信息安全问题

电子商务中的信息安全问题, 是一个复杂的涉及到众多方面共同解决的问题 (如图1) [2], 比如从公司、企业的内部管理方面, 如何制定严格的内部管理制度, 做好企业内部网络控制, 是电子商务信息安全问题的第一步。又如, 如何建立更为健全的法律条款, 从法律层次上解决电子商务中的信息安全问题。本文主要从技术角度, 通过介绍、分析相关常用技术来探讨如何更加完善的解决电子商务中的信息安全问题。

2.2 目前常见的信息安全控制技术

2.2.1 加密技术

加密技术简单来说就是依赖于某种规律将明文转变为另一种不可解的形式, 需要的时候再依据这种规律将其翻译成明文。这种规律成为算法, 而加密和解密的过程除了算法还需要一串数字, 这串数字就是密钥。

加密技术一般分为两种, 对称加密技术和非对称加密技术。对称加密技术是指加密和解密使用相同的密钥, 使用起来相对简单方便。但是安全系数低于非对称加密技术, 并且, 一旦密钥泄露导致信息泄露难以分辨责任。非对称加密技术是指加密和解密使用并不相同的密钥, 一把为公钥一把为私钥, 不论使用公钥加密或是解密, 只有使用相对应的私钥才能实现信息的传递, 减少了信息泄露给第三方的可能性。

2.2.2 信息摘要技术

信息摘要技术着力于解决信息传递过程中的完整性问题。也就是说即使加密技术信息不会被第三方读取, 但是如何保证信息不会被第三方截获修改呢?信息摘要技术的作用就是在收到信息后验证其是否完整。其工作原理是通过一种算法可以从原文中得出一个摘要, 发送方将原文和摘要一同发送, 接收方收到原文后自己在用算法得出一个摘要, 将两个摘要进行对比即可知道信息是否被篡改过, 是否依旧完整。

2.2.3 数字签名技术

数字签名技术可以说是加密技术和信息摘要技术的结合体, 既要求信息的保密性有要求信息的完整性。

值得一说的是, 信息发送方使用私钥为信息摘要加密而非信息本身, 经加密的摘要与信息本身相关, 一旦信息被篡改接受方的对比验证就会失败, 而没有相对应的公钥也不能够得到明文信息。

2.2.4 数字证书与认证中心

在网络世界中, 交易双方未必会使用真实的身份信息进行交易, 那么如何确定交易对象的身份, 保证交易对象的真实性呢?这就需要数字证书与认证中心。由权威的认证中心 (CA) 颁发给网络用户一组用以标志身份的数字信息, 用以证明用户身份信息, 类似于现实生活中的身份证的作用。

2.2.5 数字时间戳

数字时间戳是指由权威机构提供的用以证明交易时间的双方不可抵赖的时间认证, 可以证明交易发生的准确时间, 一旦发生纠纷, 可以作为重要法律依据。

它包括三个部分:需要加时间戳的文件摘要、数字时间戳机构收到文件的日期和时间、数字时间戳的数字签名。用户首先将需要发送的信息通过算法得出摘要, 然后数字时间戳机构收到摘要后在摘要上标注时间并使用自己的密钥进行数字签名, 再返回给用户发送, 这个过程保证了信息的不可否认性。

3 结语

在众多的保证电子商务中的信息安全的技术当中, 每一种都有自己的优点和不足, 制定比较完善的组合策略, 才能真正从技术层面解决电子商务中信息安全存在的各项问题。不仅如此, 只有从管理、法律、道德等多个层面共同着手, 才能真正确保电子商务的进一步发展, 在更加广阔的方面得以应用, 创造更大的价值。

参考文献

[1]郭大亮, 范清芬.电子商务的信息安全技术与管理研究[J].中国电能成套设备有限公司, 2012, 4 (23) :70—72+75.

电子商务的信息安全教学案例 篇8

关键词:电子商务;信息安全;防范对策

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 16-0000-02

Web-based E-commerce Information Security Countermeasures

Yan Zhengxue

(Anyang Normal College,Anyang455000,China)

Abstract:Web-based E-commerce to bring a commodity trading electronic,fully digital communications to facilitate business;for E-commerce activities in a broad space for development,but also to the E-commerce information security pose unprecedented preventive measures Challenges.How can the freedom of using the Internet,resource sharing,E-commerce information services,expand the network in a secure operating environment,effective against all possible negative factors against the network,as the current network to carry out the primary task of a comprehensive e-commerce.

Keywords:E-commerce;Information security;Preventive measures

一、前言

所谓电子商务是指基于网络的一种全新商业模式,可以利用网络资源广泛的优势传输各类商业信息,从而简化商品交易中需要实地看货、现场验货、当场付款的机械化操作流程,使电子交易更加便捷、快速,能充分的适应当今人们生活步伐加快、消费渠道拓宽的发展趋势,实现了整个商务活动过程的电子化、数字化、网络化及一体化。当然,凡事都具有两面性,电子商务的兴起在为人们丰富多样消费需求提供了广阔便利空间的同时,也使得一些不法分子有机可乘,他们利用网络的漏洞、黑客软件窃取客户的资料;恶意盗用消费者的账户和密码盗取他人财物;发布虚拟的交易信息骗取消费者的钱财。这种种的劣迹使我们深刻的认识到,电子商务是一把双刃剑,如果利用不好反而会给人们的生活带来意想不到的麻烦,严重的危害了消费者的合法权益。究其原因,不难看出,电子商务中大量的客户信息流、资金流、产品推广销售流、客户反馈信息流都是依靠网络平台进行频繁交换的,且交换的信息、购买的记录随意查询、清晰可见,这给电子商务活动中的信息保密带来了一定的难度;再者网络平台搭建的不完善、消费者自我保护意识不强、商家對信息安全的不重视、缺乏有效的安全防范意识也是导致电子商务活动频繁受到恶意攻击的根源。因此,笔者认为,我们只有在扩大商品宣传、特色广泛开展电子商务活动的同时,加强信息安全防范、针对电子商务交流广泛、信息频繁的特点采取合理有效的防范措施进行全程的监控才能为电子商务活动营造安全有序的开展空间,使其在无所不能的网络中提供人性化的服务、实现可持续的发展。

二、分阶段实施对电子商务企业信息安全的全程监控与防范

(一)信息交流的防范

信息交流的阶段包括商家对产品信息的加工、录入及网上的发布,是将实物通过网上的推介与展示转变为电子宣传的重要途径,一旦商品特别是新产品发布到网上,将得到全体受众的关注,因此笔者认为,在这一阶段中加强对产品信息发布之前的加工与录入,按规定程序实施对产品信息的保密是保护企业知识产权的一项重要任务。在产品投放初期就加强管理能有效的避免信息失窃、杜绝仿冒品、经营权侵犯等现象的发生,因此在产品信息录入过程中我们应实施专人专项的管理,通过设置管理权限、密码访问等措施使犯罪行为无机可乘。

(二)合同签订的防范

电子商务活动中合同签订的工作也是通过网络传输来完成的,是对于购买意向的各项指标规范,包括产品种类、规格、价格、数量、交易时间、送货方式、付款方式、送货地址、客户信息及联系方式等,通过电子合同的签订能有效的约束商家的供货行为,因此确保合同的细则清晰与条款准确是十分必要的。倘若在合同的电子传输中泄露了签订信息,将会给企业在发展中的合理竞争、购买者的个人隐私带来不必要的麻烦,甚至引起行业内的恶性竞争,使不法分子扰乱了电子商务活动的正常秩序。因此,在合同签订阶段及网络传输阶段我们应确保各项信息的保密,使企业与购买者双方享受应有的信息安全保障。

(三)商品交换与结算阶段的防范

商品交换与结算阶段是最易受到恶意攻击与钻空子的阶段,因此在该阶段实施安全的防范措施、利用开发严谨、设计周密的软件进行防控是十分必要的。如淘宝网、易趣网等运用的支付宝软件就是一种很好的防范发布虚假消息诱骗消费者的手段。同时在该阶段,销售企业还应在商品销售环节、配送环节、银行网上付款环节寻求更多的法律援助与支持,引入一定的保险机制,加大对网络安全信息防范技术的投入,引进相关专业的技术人才为商品的交换与结算阶段营造坚实的安全壁垒,使之坚固的无懈可击。

三、加强全面技术防范,为电子商务企业信息提供安全的保障

(一)传输数据的防范与虚构身份的欺骗控制

电子商务数据的对外传输过程中极易由于操作人员的管理不当造成信息丢失、次序排列混乱、冗余信息过多而占用网络资源现象的发生。因此为了防止非法操作、非法拦截现象的发生我们要严格操作管理程序,对数据进行必要的加密、口令核实,引进必要的网络监控体系检测网站受攻击的可能性,遇到非法攻击立即采用相应的防控措施拦截,以保证交易文件、信息的完整性与安全性。同时,针对时下流行的虚拟身份入侵欺骗,我们可通过身份双重确认的相关技术加以防范。即使犯罪分子利用非法的手段窃取到了合法用户的身份信息,我们还可通过二次确认的方式拦截掉一部分欺诈行为,使冒充他人消费、骗取经济收益的犯罪率降到最低。

(二)防止黑客攻击及网络病毒传输

网络中的bug、漏洞是黑空攻击的主要对象,他们运用特定的程序窃取网络的后门,并最终进入到整个系统的中心窃取企业情报及信息,篡改网站数据、对网络硬件及软件造成不可逆转的破坏,甚至使服务中断、网络架构瘫痪。由上所述不难看出黑客攻击对企业网络造成的破坏是严重的,给企业带来的损失也将是巨大的。因此我们只有通过不断的完善网络运营体系,定期的打补丁、进行必要的程序更新,才能使整个电子商务活动的网络服务在有序、健康的环境中高速运转。同时,防范网络病毒也是防止黑客入侵的又一有效途径。我们应通过定期的病毒库升级、查杀病毒软件更新来防范一些新兴诞生的病毒类型,使企业庞大的网络服务系统坚不可摧。

(三)加强对电子商务企业服务器的监控与完善

电子商务企业服务器是整个企业网络系统得以正常运转与服务的核心,其中集成了大量的电子商务信息与重要的软件防控系统,一旦出现问题造成的损失将是无法估量的。因此我们要时刻加强对电子商务企业服务器的监控与完善,采用数据库阵列、双机热备、系统监控等方式对企业服务器形成全面的保护,防止服务器接受非法用户请求及非法链接,一旦发现多次的非法操作就对该用户进行关闭及永远禁止其登陆。

四、加强电子商务企业信息的技术防范

首先在技术防范策略的应用上我们应采取基于编码技术的二次加密防范,通过验证的手段确保数据访问、保存、接收及传输的保密安全,同时在传输过程中采取加密路径、加密传输、加密接收等方式实现接收数据终端方接收权限。再者,按照预先设定的访问规则进行防火墙的安装,从而给外界信息和程序的访问提供特有的通道和认证系统,对于符合既定规则的便允许其进入,否则便将其拒之门外,该方式对进出数据的合理筛选、防范攻击具有重要的安全作用。接下来,对于访问用户的身份验证也是确保其合法访问身份的重要依据,我们可以采用数字证书认证的方式,使每一台访问机器与一个固定的钥匙绑定,失去了证书就无法进行系统的访问与后续的操作。这种基于数字证书的安全方式能有效的控制资金结算的合理流向,使交易的各个环节及时准确。另外,对于常规网络信息安全的防范我们也应极度重视,可通过采用安全交换机、数据定期备份、实时更换代理网关的方式确保系统的安全性,一旦系统出现故障时,及时的通过系统还原使其恢复到正常的状态。

五、结语

总之,基于网络的电子商务信息安全管理是一项长期而又艰巨的任务,在加强基础建设、系统安全防范的同时,我们还应从管理上加大对安全技术的投入,从操作规范上养成良好的操作与管理习惯,提高安全管理队伍的素质,才能最终使电子商务活动在日常的规范管理中防患于未然、及时排除故障,以强有力的服务态势实现电子商务的全面信息化建设。

参考文献:

上一篇:经典成人急转弯下一篇:几分之几教案