1、1第第4 4讲讲 电子政务应用系统设计电子政务应用系统设计及安全性分析及安全性分析 l4.1 电子政务应用系统设计电子政务应用系统设计l4.2 电子政务系统安全电子政务系统安全l4.3 实例实例M国国S军内部电子政务需求军内部电子政务需求(1.0版本)版本)l假设该军队现有一个集中式资料库,其中存放假设该军队现有一个集中式资料库,其中存放了各种敏感程度不同、类型不同的数据资料。了各种敏感程度不同、类型不同的数据资料。需要提供一种方式,供需要提供一种方式,供S军内部不同部门、不军内部不同部门、不同级别的人员通过网络访问,可以查阅、使用同级别的人员通过网络访问,可以查阅、使用该资料库中的信息。在满
2、足资料共享的同时,该资料库中的信息。在满足资料共享的同时,要求能保证系统中信息的安全。如果要你设计要求能保证系统中信息的安全。如果要你设计一种方案满足该需求,该如何进行?一种方案满足该需求,该如何进行?l分组讨论:分组讨论:l1 总体上需要完成哪些任务?总体上需要完成哪些任务?l2 列出完成计划列出完成计划234.1 电子政务应用系统设计电子政务应用系统设计l1 1电子政务应用系统及组成电子政务应用系统及组成l一般分为两类一般分为两类l一类一类 对内:电子政务应用系统,主要面向公务员,对内:电子政务应用系统,主要面向公务员,办公办公l二类二类 对外:电子政务应用系统,面向公众,网上纳对外:电子
3、政务应用系统,面向公众,网上纳税,申报项目等税,申报项目等l由三部分组成:政务业务内网;政务外网;安全平台由三部分组成:政务业务内网;政务外网;安全平台l2.2.安全平台安全平台4l2 2安全平台安全平台统一的安全电子政务平台统一的安全电子政务平台l 提供一站式服务提供一站式服务l3 3统一的安全电子政务平台的总体结构设计统一的安全电子政务平台的总体结构设计电子政府门户电子政府门户公安局公安局 海关海关 军事部门军事部门 税务局税务局 公民公民企业企业1 1企业企业n n 5工商管理工商管理业 务 逻业 务 逻辑模块辑模块财政结算财政结算业 务 逻业 务 逻辑模块辑模块网上邮政网上邮政业 务
4、逻业 务 逻辑模块辑模块网上税务网上税务业 务 逻业 务 逻辑模块辑模块PKICA RA KAPMIAA RA 接入平台接入平台 接入平台接入平台工作流引擎(对内)工作流引擎(对内)工作流引擎(对外)工作流引擎(对外)通用电子政务构件通用电子政务构件 通用电子政务通用电子政务(对内)(对内)(对外)(对外)个性化管理(对内)个性化管理(对内)个性化管理(对外)个性化管理(对外)服务集成模块服务集成模块 服务集成模块服务集成模块(对内)(对内)(对外)(对外)一站式服务框架一站式服务框架第三方公正机构第三方公正机构工行工行农行农行建行建行银河证券银河证券人寿保险人寿保险金融服务系统金融服务系统信
5、任与授权服务平台信任与授权服务平台 可信可信web serviceweb service可信可信XMLXML可信可信SOAP SOAP 可信可信VDDL VDDL 可信可信WSDLWSDL 企业用户企业用户上网用户上网用户移动用户移动用户 PDA PDA 政务公网政务公网 公务员公务员 移动公务员移动公务员 一站式电子政务服务机制的总体结构图一站式电子政务服务机制的总体结构图6l一站式平台提供的职责:一站式平台提供的职责:l。统一性:提供统一的接入平台,包括互联网接入、电信。统一性:提供统一的接入平台,包括互联网接入、电信公网拨号接入、无线接入等公网拨号接入、无线接入等l。安全性:提供安全支撑
6、平台。安全性:提供安全支撑平台lWsdl:web服务描述语言服务描述语言lUddi:统一描述、发现和集成协议统一描述、发现和集成协议lSoap:简单对象访问协议简单对象访问协议lXML:能支持未来网络、应用的标记语言能支持未来网络、应用的标记语言l可信可信XML:提供元素级的细粒度安全机制:提供元素级的细粒度安全机制lWAP:利用利用XML构建的无线互联网协议构建的无线互联网协议lGPRS:通用分组无线协议,中国移动第二代移动通讯网络通用分组无线协议,中国移动第二代移动通讯网络l4.统一的安全电子政务平台所在的网络信任域统一的安全电子政务平台所在的网络信任域74.4.统一的安全电子政务平台所在
7、的网统一的安全电子政务平台所在的网络信任域络信任域l是基于是基于PKI/PMI的服务平台,主要包括:的服务平台,主要包括:l。Web门户服务平台门户服务平台:可信可信J2EE,结构设计结构设计l。系统运行维护。系统运行维护:基于:基于PKI的可信发布、可信日的可信发布、可信日志管理、服务机构、安全机构志管理、服务机构、安全机构l。门户应用服务平台。门户应用服务平台:业务系统:业务系统l。安全保密服务平台。安全保密服务平台:设置:设置5级安全保密管理系级安全保密管理系统(国家、省等)统(国家、省等)l安全保密管理系统:安全保密管理系统:8安全保密管理系统安全保密管理系统l1.安全策略配置和管;安
8、全策略配置和管;l2.入侵检测;入侵检测;l3.病毒监测;病毒监测;l4.内部人员不规范操作的监测(审计);内部人员不规范操作的监测(审计);l5.漏洞监测(网络安全监测,操作系统安全监漏洞监测(网络安全监测,操作系统安全监测);测);l6.风险趋势分析风险趋势分析9安全保密管理系统安全保密管理系统 1.安全策略配置和管理;安全策略配置和管理;l2.入侵检测;入侵检测;l3.病毒监测;病毒监测;l4.内部人员不规范操作的监测(审计);内部人员不规范操作的监测(审计);l5.漏洞监测(网络安全监测,操作系统安全监漏洞监测(网络安全监测,操作系统安全监测);测);l6.风险趋势分析风险趋势分析10
9、.统一的安全电子政务平台所在的网络统一的安全电子政务平台所在的网络信任域信任域统一的接入平台统一的web门户平台网上工商S网上税务S网上邮政S金融服务S其他S统一的信息交换平台统一的安全电子政务平台统一的安全电子政务平台统一的安全电子政务平台所在的网络信任域统一的安全电子政务平台所在的网络信任域GSM/GPRSINTERNETPSTNCDMA业务网1业务网2业务网N涉密网PKI /PMI115 5电子政务应用示范工程电子政务应用示范工程示范工程确定示范工程确定6个应用示范点:个应用示范点:1)市级市级电子政务应用示范工程电子政务应用示范工程2)部级部级电子政务应用示范工程电子政务应用示范工程3
10、)政府办公厅政府办公厅电子政务应用示范工程电子政务应用示范工程4)省级省级电子政务应用示范工程电子政务应用示范工程5)直辖市直辖市电子政务应用示范工程电子政务应用示范工程6)西部省市西部省市电子政务应用示范工程电子政务应用示范工程例:例:电子政务示范工程的系统结构图电子政务示范工程的系统结构图12电子政务综合业务平台门户Web应用服务系统安全保密系统DB某市政务网互联网个人企业移动用户可信时间戳服务系统系统运行维护系统办公服务系统 网 络 信 任 域 及 管 理 系 统自然人RA中心设备RA中心机构RA中心政书审核注册中心根CA中心自然人CA中心设备CA中心机构CA中心政书注册中心自然人KMA
11、设备KMA机构KMA密钥管理中心单位1单位2单位N13统一安全电子政务平台统一安全电子政务平台统一信息交换平台统一信息交换平台可信政务一站式服务可信政务一站式服务统一的接入平台统一的接入平台金融服务系统金融服务系统金融机构金融机构电信公网电信公网互联网互联网GSMPSTNCDMA根根CAKMKM二级二级CA二级二级CAKM省 政 府 办 公省 政 府 办 公涉密网涉密网市 政 府 办 公市 政 府 办 公涉密网涉密网县 政 府 办 公县 政 府 办 公涉密网涉密网国 家 授 权 中国 家 授 权 中心心PKI/PMI国 务 院 办 公国 务 院 办 公厅涉密网厅涉密网安全岛安全岛涉密交换涉密交
12、换平平 台台涉密系统涉密系统涉密系统涉密系统涉密系统涉密系统公开服务网公开服务网公开服务网公开服务网公开服务网公开服务网内部办公网社保内部办公网社保内部办公网工商内部办公网工商内部办公网税务内部办公网税务144.2 电子政务系统安全电子政务系统安全1.计算机泄密的主要途径计算机泄密的主要途径2.电子政务系统的安全子系统电子政务系统的安全子系统3.安全服务分类安全服务分类4.安全防御方法安全防御方法151.计算机泄密的主要途径计算机泄密的主要途径l1.计算机电磁波辐射泄露计算机电磁波辐射泄露l(1)传导发射,通过电源线和信号线辐射)传导发射,通过电源线和信号线辐射l(2)计算机处理器、显示器有较
13、强的电磁辐射)计算机处理器、显示器有较强的电磁辐射l 在在1000M以外能接受和还原计算机显示终以外能接受和还原计算机显示终端的信息,而且较清晰。微机工作时,在开阔端的信息,而且较清晰。微机工作时,在开阔地地100M外,用监听设备能收到辐射信号外,用监听设备能收到辐射信号l.由计算机的运算控制和外部设备发射,频率由计算机的运算控制和外部设备发射,频率在在10MHz到到1000MHz,用相应频段的接收器,用相应频段的接收器,但解读较复杂但解读较复杂161.计算机泄密的主要途径计算机泄密的主要途径l.由计算机显示器的阴级射线管辐射的视频电磁波,由计算机显示器的阴级射线管辐射的视频电磁波,频率在频率
14、在6.5MHz以下。可在有效距离内,用普通电视以下。可在有效距离内,用普通电视机或相同型号的计算机直接接受。现为国外情报部门机或相同型号的计算机直接接受。现为国外情报部门常用窃密技术常用窃密技术l2.计算机网络化造成的泄密计算机网络化造成的泄密l(1)计算机连网,传输线路大多由载波线路和微波计算机连网,传输线路大多由载波线路和微波线路组成,可在网络中任一节点、终端截取线路组成,可在网络中任一节点、终端截取l(2)黑客利用网络安全中存在的问题进行网络攻击黑客利用网络安全中存在的问题进行网络攻击l(3)Internet造成的泄密,网络上涉密造成的泄密,网络上涉密l(4)在在Internet上,利用
15、特洛伊木马技术攻击网络。上,利用特洛伊木马技术攻击网络。171.计算机泄密的主要途径计算机泄密的主要途径l如如BO,BO2000l(5)网络管理员自身的保密意识不强网络管理员自身的保密意识不强l3.计算机媒体泄密计算机媒体泄密l(1)使用过程中有疏忽和不懂的技术使用过程中有疏忽和不懂的技术l(2)大量使用磁盘、磁带、光盘等外存储器大量使用磁盘、磁带、光盘等外存储器很容易被复制很容易被复制l(3)处理废旧磁盘不彻底处理废旧磁盘不彻底l(4)计算机故障时,硬盘处理不当计算机故障时,硬盘处理不当181.计算机泄密的主要途径计算机泄密的主要途径l(5)媒体管理不规范媒体管理不规范l(6)媒体失窃媒体失
16、窃l(7)设备在更新换代时没有进行技术处理设备在更新换代时没有进行技术处理l4.内部工作人员泄密内部工作人员泄密l(1)无知泄密无知泄密l(2)违反规章制度泄密违反规章制度泄密l(3)故意泄密故意泄密192.信息系统的安全子系统信息系统的安全子系统l在开放的网络环境中,信息系统的安全子系统在开放的网络环境中,信息系统的安全子系统需要做需要做2件事:件事:l1.区分本地网和外部网区分本地网和外部网l2.识别攻击并且减轻攻击所带来的危害识别攻击并且减轻攻击所带来的危害203.安全服务分类安全服务分类l1.认证认证l2.访问控制访问控制l3.数据的保密性(加密)数据的保密性(加密)l4.数据的完整性
17、(防篡改)数据的完整性(防篡改)l5.不可否认性(抗抵赖性)不可否认性(抗抵赖性)214.安全防御方法安全防御方法l1.构建安全系统构建安全系统l2.数据库安全数据库安全l3.操作系统安全操作系统安全l4.网络安全网络安全(略略)221.构建安全系统构建安全系统l1.以最小权限运行以最小权限运行l2.默认系统安全默认系统安全l 默认给予系统最小权限服务,默认下仅开启默认给予系统最小权限服务,默认下仅开启最必须的服务最必须的服务l3.验证输入验证输入l(1)验证应用程序的输入)验证应用程序的输入l客户端验证是第一道防线,如客户端验证是第一道防线,如ASP.NET验证验证231.构建安全系统构建安
18、全系统ASP.NET验证(包括验证控件)验证(包括验证控件)RequiredFieldValidatorRangeValidatorRegularExpressionValidatorCompareValidatorCustomValidator(2)验证外部组件的输入)验证外部组件的输入 在整合需用构件时,如在整合需用构件时,如ActiveX控件、自定义控件、自定义控件、控件、COM组件、组件、.NET的程序集等,可能引的程序集等,可能引入重大的安全威胁:后门、病毒、木马入重大的安全威胁:后门、病毒、木马。241.构建安全系统构建安全系统因此必须对所用组件的任何输入进行验证。因此必须对所用组
19、件的任何输入进行验证。(3)安全异常)安全异常 是指有是指有.NET代码中的安全错误被探测到,代码中的安全错误被探测到,即执行了一个其没有权限的操作。关于错误处即执行了一个其没有权限的操作。关于错误处理的指导:理的指导:对于经常发生的错误,返回空;对于经常发生的错误,返回空;不暴露过多的信息给用户;不暴露过多的信息给用户;安全地停止运转安全地停止运转.252.数据库安全数据库安全l1.数据库系统面临的安全威胁数据库系统面临的安全威胁l2.数据库系统安全需求数据库系统安全需求l3.数据库安全需求数据库安全需求 完整性、机密性、可用性完整性、机密性、可用性l4.安全配置微软安全配置微软SQL数据数
20、据l5.针对嗅探的防护针对嗅探的防护l6.Access的安全的安全l7.MSSQL的安全的安全l8.MYSQL的安全的安全261.数据库系统面临的安全威胁数据库系统面临的安全威胁(1)按照导致的后果分类按照导致的后果分类 .信息泄露信息泄露:未授权的用户有意未授权的用户有意/无意得到的信息。由授无意得到的信息。由授权读取的数据,通过推理得到不应访问的数据权读取的数据,通过推理得到不应访问的数据 .数据修改数据修改:未授权的数据修改,违反信息完整性未授权的数据修改,违反信息完整性 .拒绝服务拒绝服务:影响用户访问和数据库资源的使用影响用户访问和数据库资源的使用(2)按照按照发生的方式分类发生的方
21、式分类偶然的、无意的侵犯或破坏偶然的、无意的侵犯或破坏 .自然或意外的灾害自然或意外的灾害 .硬件或软件的故障硬件或软件的故障/错误导致的数据丢失和泄露错误导致的数据丢失和泄露 .人为的失误人为的失误271.数据库系统面临的安全威胁数据库系统面临的安全威胁(3)按照发生的方式分类按照发生的方式分类蓄意的侵犯或敌意的攻击蓄意的侵犯或敌意的攻击 .授权用户滥用、误用其权限授权用户滥用、误用其权限 .病毒、特洛伊木马、天窗、隐通道病毒、特洛伊木马、天窗、隐通道 .绕过绕过DBMS直接对数据进行读写直接对数据进行读写 .为了某种目的,故意注入错误数据到数据库,使之保为了某种目的,故意注入错误数据到数据
22、库,使之保存存错误信息并随着时间的推移扩散错误信息并随着时间的推移扩散 282.数据库系统安全需求数据库系统安全需求(1)系统运行安全系统运行安全环境的安全环境的安全1)1)法律、政策的保护,如用户是否有合法权利,政策法律、政策的保护,如用户是否有合法权利,政策是否允许等;是否允许等;2)2)物理控制安全,如机房加锁等;物理控制安全,如机房加锁等;3)3)硬件运行安全;硬件运行安全;4)4)操作系统、网络安全,如数据文件是否保护等;操作系统、网络安全,如数据文件是否保护等;5)5)灾害、故障恢复;灾害、故障恢复;6)6)死锁的避免和解除;死锁的避免和解除;7)7)防止电磁信息泄漏。防止电磁信息
23、泄漏。292.数据库系统安全需求数据库系统安全需求(2)系统信息安全系统信息安全1)用户身份标识与鉴别用户身份标识与鉴别2)用户访问控制权限用户访问控制权限3)数据存取权限、方式限制数据存取权限、方式限制4)审计跟踪审计跟踪5)数据加密数据加密303.数据库安全需求数据库安全需求 完整性、机密性、可用性完整性、机密性、可用性(1)数据库的完整性数据库的完整性 数据的正确性和相容性数据的正确性和相容性 数据库的物理完整性数据库的物理完整性 数据库的逻辑完整性数据库的逻辑完整性 数据库元素完整性数据库元素完整性313.数据库安全需求数据库安全需求数据库完数据库完整性整性数据库的物理完整性:数据库的
24、数据文件不受停电、数据库的物理完整性:数据库的数据文件不受停电、失火等灾难的影响,可重建被灾难破坏的数据库。失火等灾难的影响,可重建被灾难破坏的数据库。DBMS提供的方法:提供的方法:(a)定期地备份数据库系统中的所有数据文件定期地备份数据库系统中的所有数据文件:联机备份、转储备份、增量备份、联机备份、转储备份、增量备份、异地备份异地备份323.数据库安全需求数据库安全需求数据库完数据库完整性整性数据库的物理完整性数据库的物理完整性(b)在故障点重建数据库:在故障点重建数据库:DBMS采用采用REDO和和UNDO日志,使得系统在发生故障之后重日志,使得系统在发生故障之后重起起DBMS时使数据库
25、恢复到故障前的状态时使数据库恢复到故障前的状态(c)双机双机热备份:保持主从备份数据库的一致,热备份:保持主从备份数据库的一致,当主数据库发生故障,从数据库自动取代主当主数据库发生故障,从数据库自动取代主数据库数据库333.数据库安全需求数据库安全需求数据库完整数据库完整性性数据库的逻辑完整性数据库的逻辑完整性:保护数据库的结构不:保护数据库的结构不受到破坏受到破坏。DBMS提供的方法:提供的方法:(a)完整性约束完整性约束 数据值的约束、数据值的约束、唯一性约束、引用完整性唯一性约束、引用完整性(b)DBMS能够对并发事务加以控制,保证数据能够对并发事务加以控制,保证数据的一致性、相容性和数
26、据库的完整性的一致性、相容性和数据库的完整性 343.数据库安全需求数据库安全需求数据库完整数据库完整性性数据库的元素完整性数据库的元素完整性:数据库元素的:数据库元素的正确性或准确性。正确性或准确性。目前目前DBMS提供的方法提供的方法:(a)DBMS可以利用域检查,确保某个域可以利用域检查,确保某个域的所有值在合适的范围之内。的所有值在合适的范围之内。(b)访问控制访问控制:规定有指定权限的用户访规定有指定权限的用户访问他可以访问的数据。问他可以访问的数据。353.数据库安全需求数据库安全需求访问控制访问控制限制一些用户使其只能对数据库某些授权限制一些用户使其只能对数据库某些授权的数据子集
27、进行访问或修改的数据子集进行访问或修改同时也限制非法用户对数据库的任何访问同时也限制非法用户对数据库的任何访问行动,以免数据丢失或泄露行动,以免数据丢失或泄露困难的问题困难的问题:当前的访问控制粒度是表和列,不能到行当前的访问控制粒度是表和列,不能到行 推理:从已获得的数据和现有的知识推断推理:从已获得的数据和现有的知识推断更多的数据更多的数据363.数据库安全需求数据库安全需求其他其他保证数据操作的完整性保证数据操作的完整性并发事务的管理保证数并发事务的管理保证数据库中数据的逻辑一致性据库中数据的逻辑一致性.保证数据的语义完整性保证数据的语义完整性修改数据时修改数据时.审计和日志审计和日志:
28、事后取证事后取证.标识与鉴别标识与鉴别:建立帐号、验证身份建立帐号、验证身份.机密数据的管理机密数据的管理访问控制、数据加密访问控制、数据加密.多级保护多级保护基于基于BLP模型的多级安全保护模型的多级安全保护.限界限界防止程序之间出现非授权的信息传递防止程序之间出现非授权的信息传递374.安全配置微软安全配置微软SQL数据库数据库l1.准备工作准备工作l2.使用安全的密码策略使用安全的密码策略l3.使用安全的账号策略使用安全的账号策略l4.管理扩展存储过程管理扩展存储过程l5.对网络连接进行对网络连接进行IP限制限制384.安全配置微软安全配置微软SQL数据库数据库l1.准备工作准备工作l(
29、1)对操作系统进行安全配置)对操作系统进行安全配置l(2)安全审核将使用的操作)安全审核将使用的操作DB软件,如软件,如ASP、PHP脚本,过滤,;脚本,过滤,;/等字符等字符l(3)安装)安装SQLServer2000后打补丁后打补丁sql、sql2,下载地址,下载地址 master select name from syslogins where passwode is null给用户密码修改命令的语句是:给用户密码修改命令的语句是:Sp_ passwode 原密码原密码,新密码新密码,用户账号名用户账号名:404.安全配置微软安全配置微软SQL数据库数据库l3.使用安全的账号策略使用安全
30、的账号策略l(1)给)给DBA选择强壮的密码,因为选择强壮的密码,因为SQL Server不能修改不能修改DBA用户名称,也不能删除超用户名称,也不能删除超级用户级用户DBAl(2)SQL Server的认证模式有的认证模式有Windows身身份认证和混合认证,份认证和混合认证,DBA可将系统账号可将系统账号“BUILTINAdministrators”删除删除,但忘记后但忘记后无法恢复无法恢复l(3)根据实际需要分配账号)根据实际需要分配账号414.安全配置微软安全配置微软SQL数据库数据库l4.管理扩展存储过程管理扩展存储过程l(1)慎重处理调用系统存储过程,删除不必)慎重处理调用系统存储
31、过程,删除不必要的存储过程要的存储过程l(2)去掉扩展存储过程)去掉扩展存储过程xp_cmdshell,xp_cmdshell是进入是进入OS的最佳捷径的最佳捷径,是是DB留留给给OS的大后门,需要时可恢复的大后门,需要时可恢复l(3)去掉不需要的注册表访问的存储过程)去掉不需要的注册表访问的存储过程l因为注册表存储过程可以读出因为注册表存储过程可以读出OSA的密码的密码424.安全配置微软安全配置微软SQL数据库数据库l5.对网络连接进行对网络连接进行IP限制限制l SQL Server 2000数据库系统没有提供网数据库系统没有提供网络连接的安全解决办法,但络连接的安全解决办法,但SQL
32、Server 2000提供的安全机制是:使用提供的安全机制是:使用OS自己的自己的IPSec可以可以实现实现IP数据包的安全性。数据包的安全性。l措施:对措施:对IP连接进行限制,只保证自己的连接进行限制,只保证自己的IP能能够访问,拒绝其他够访问,拒绝其他IP进行的端口连接,对来自进行的端口连接,对来自网络上的安全威胁进行有效的控制网络上的安全威胁进行有效的控制43435.针对嗅探的防护针对嗅探的防护1.采用基于采用基于windows NT/2000的安全认证机制的安全认证机制2.使用证书,采用使用证书,采用SSL的通信方式的通信方式3.使用交换网络使用交换网络 SQL Server SQL
33、 Server 安全认证机制信息都是以明安全认证机制信息都是以明文在网络上传输,容易被敌手通过嗅探方式窃文在网络上传输,容易被敌手通过嗅探方式窃听到听到防护策略防护策略44由于敏感数据丢失和未授权的泄露事件越来越多,所以SQL Server安全性成为许多企业越来越关注的一个重要问题。通常,监管机构也要求给一些数据施加可靠的SQL Server加密,如信用卡和社交安全数据等,而SQL Server 2014的特性可以帮助我们解决这个问题。SQL Server给DBA提供了几种加密数据并通过网络传输数据的方法,同时它还支持备份或将其存储在服务器或网络上。这些加密方法包括:透明数据加密、字段级加密、
34、SQL Server对象定义加密、备份加密、SQL Server连接加密、通过Windows EFS实现的数据文件级加密和BitLocket驱动器加密。45456.Access的安全的安全1.为数据库设置密码为数据库设置密码2.数据库压缩编码数据库压缩编码3.用户级安全机制用户级安全机制46467.MSSQL7.MSSQL的安全的安全1.MSSQL1.MSSQL安全设置安全设置(1)(1)设置强壮的密码设置强壮的密码(2)(2)删除不必要的存储过程删除不必要的存储过程(3)(3)对用户权限的严格控制对用户权限的严格控制(4)(4)及时打补丁及时打补丁2.MSSQL2.MSSQL注入防范注入防范
35、(1)(1)规范化动态构造的规范化动态构造的SQLSQL查询场合查询场合(2)(2)用存储过程来执行所有的查询用存储过程来执行所有的查询(3)(3)限制表单或者查询字符串的输入长度限制表单或者查询字符串的输入长度(4)(4)检查用户输入的合法性,确信输入的内容只包含合检查用户输入的合法性,确信输入的内容只包含合法数据法数据(5)(5)将用户登录名,密码等数据加密保存将用户登录名,密码等数据加密保存(6)(6)检查提取数据的查询所返回的记录数量检查提取数据的查询所返回的记录数量47478.MYSQL8.MYSQL的安全的安全1.1.更改更改MYSQLMYSQL密码密码2.2.及时打最新安全补丁及
36、时打最新安全补丁3.3.用户权限的严格控制用户权限的严格控制4.4.如果可能,禁止远程连接如果可能,禁止远程连接5.MYSQL5.MYSQL注入防范注入防范48483.操作系统安全操作系统安全1.1.操作系统安全概述操作系统安全概述2.2.设置安全强壮密码的原则设置安全强壮密码的原则3.windows3.windows操作系统安全操作系统安全4.UNIX4.UNIX操作系统安全操作系统安全49491.1.操作系统安全概述操作系统安全概述l进程控制块进程控制块l存储器保护存储器保护l运行域运行域l输入输入/输出访问控制输出访问控制l安全核安全核l审计审计l安全模型安全模型50502.2.设置安全
37、强壮密码的原则设置安全强壮密码的原则l不使用普通的名字和昵称不使用普通的名字和昵称l不使用普通的个人信息,如生日日期不使用普通的个人信息,如生日日期l密码里不含用重复的字母或数字密码里不含用重复的字母或数字l至少使用至少使用8个字符个字符l应该还要求用户应该还要求用户42天必须修改一次密码天必须修改一次密码51513.windows3.windows操作系统安全操作系统安全1.1.强制使用安全强壮的密码强制使用安全强壮的密码2.2.设置安全的账号策略设置安全的账号策略3.3.系统文件权限的分类系统文件权限的分类4.4.保护注册表的安全保护注册表的安全5.5.消除默认安装目录风险消除默认安装目录
38、风险6.6.消除默认系统账号风险消除默认系统账号风险7.7.删除默认共享风险删除默认共享风险8.8.加强系统打印驱动的安全加强系统打印驱动的安全9.9.加强共享系统对象的安全加强共享系统对象的安全10.10.手动查找并清除木马程序手动查找并清除木马程序11.11.加强对域和账号数据库的管理加强对域和账号数据库的管理12.12.修改共享目录默认控制权限修改共享目录默认控制权限52523.windows3.windows操作系统安全操作系统安全13.禁止不必要的服务禁止不必要的服务14.根据需要开放服务和端口根据需要开放服务和端口15.防范防范NetBIOS漏洞攻击漏洞攻击16.解决解决SNMP缓
39、冲区溢出漏洞缓冲区溢出漏洞17.加固加固IIS服务器服务器18.使用使用IPSec来控制端口访问来控制端口访问19.系统日志放在何处系统日志放在何处20.保护日志文件保护日志文件21.进行日志审核进行日志审核22.系统日志审核的查看和维护系统日志审核的查看和维护23.日志审核文件属性的编辑日志审核文件属性的编辑24.Windows系统安全小结系统安全小结53534.UNIX4.UNIX操作系统安全操作系统安全1.1.设置安全强壮的密码设置安全强壮的密码2.2.保护账号数据库文件保护账号数据库文件3.3.UNIXUNIX文件权限如何识别文件权限如何识别4.4.什么是设置用户什么是设置用户IDID
40、(SUIDSUID)5.5.什么是设置组什么是设置组IDID(SGIDSGID)6.6.SUIDSUID和和SGIDSGID程序有何区别程序有何区别7.7.如何查找出如何查找出SUIDSUID和和SGIDSGID的程序的程序8.8.消除消除rloginrlogin登录风险登录风险9.9.关闭系统中不必要的服务关闭系统中不必要的服务10.10.UNIXUNIX系统日志文件放在何处系统日志文件放在何处11.11.如何区分如何区分UNIXUNIX系统的各种日志文件系统的各种日志文件12.12.UNIXUNIX系统的安全审计系统的安全审计13.13.UNIXUNIX系统工具的使用系统工具的使用544.
41、网络安全网络安全l略略556.实例实例l例例1:CPCA系统设计及安全性分析系统设计及安全性分析l例例2:公安电子政务平台及安全性分析:公安电子政务平台及安全性分析l例例3:农业电子政务平台及安全性分析:农业电子政务平台及安全性分析l例例4:电子税务平台及安全性分析:电子税务平台及安全性分析l例例5:网上大学政务平台及安全性分析:网上大学政务平台及安全性分析56实例实例1 1公安电子政务系统结构设计和安全性分析公安电子政务系统结构设计和安全性分析主要参考文献:主要参考文献:国家信息安全工程技术研究中心著国家信息安全工程技术研究中心著.电子政务总体设计与技术实现电子政务总体设计与技术实现.北京:电子工业出版社,北京:电子工业出版社,2003.72003.7 谢冬青谢冬青 冷健冷健 著著.PKI.PKI原理与技术原理与技术.北京:清华大学出版社,北京:清华大学出版社,2004.12004.1 中国电子政务研究中心著中国电子政务研究中心著.电子政务红皮书电子政务红皮书.北京:北京:2002.72002.7 网络与应用网络与应用.安全电子政务信息系统的设计与构想安全电子政务信息系统的设计与构想.2003.2003年第年第3 3期期
侵权处理QQ:3464097650--上传资料QQ:3464097650
【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。