税务系统信息安全策略.docx
- 文档编号:13216952
- 上传时间:2023-06-12
- 格式:DOCX
- 页数:13
- 大小:24.07KB
税务系统信息安全策略.docx
《税务系统信息安全策略.docx》由会员分享,可在线阅读,更多相关《税务系统信息安全策略.docx(13页珍藏版)》请在冰点文库上搜索。
税务系统信息安全策略
论文编号:
6G21112101
税务系统信息安全策略
刘宏斌李怀永
内容题要:
随着税收信息化程度不断提高,税收工作对信息系统的依赖性不断增大,税务信息安全显得更加重要。
本文主要通过分析税务信息化的网络安全的重要性和内部网网络信息存在的安全问题来提出税务信息化的网络安全实施方案。
关键词:
税务信息化、信息安全、安全策略
计算机软硬件技术的发展和互联网技术的普及,为电子税务的发展奠定了基础。
尤其是国家金税工程的建设和应用,使税务部门在遏止骗税和税款流失上取得了显著成效。
电子税务可以最大限度地确保国家的税收收入,但却面临着系统安全性的难题。
虽然我国税务信息化建设自开始金税工程以来,取得了长足进步,极大提高了税务工作效率和质量。
但税务系统本身也暴露出了一系列要改进的问题,各种应用软件自成体系、重复开发、信息集中程度低。
随着信息化水平的不断提高,基于信息网络及计算机的犯罪事件也日益增加。
税务系统所面临的信息网络安全威胁不容忽视。
建立税务管理信息化网络安全体系,要求人们必须提高对网络安全重要性的认识,增强防范意识,加强网络安全管理,采取先进有效的技术防范措施。
本文主要通过分析税务信息化的网络安全威胁和内部网网络信息管理的安全策略和技术来提出税务信息化的网络安全实施方案。
一、税务机关信息安全的重要性
税收是国家财政收入的重要途径,相关的税务系统业务要求其具有准确性、公证性和完整性的特点,随着税收信息化程度不断提高,税收工作对信息系统的依赖性不断增大,税务信息安全显得更加重要。
税务信息系统已经覆盖到全国乡镇,点多面广,信息安全防范难度加大,税务机关信息系统安全基础条件不足、管理力量薄弱,成为税务信息安全的重点和难点。
因此保证税务信息系统的安全性意义重大。
税务系统作为电子政务系统的一部分,属国家基础信息建设,其基本特点是:
网络地域广、信息系统服务对象复杂;税务信息具有数据集中、安全性要求高;应用系统的种类较多,网络系统安全设备数量大,种类多,管理难度大。
税务系统是一个及其庞大复杂的系统,从业务上有国税、地税之分,从地域来说通过总局、省局、市局数据中心的三层数据分布和总局、省局、市局及县/区级、分局/所五层网络管理结构。
网络结点众多、网络设备和网络出口不计其数、操作系统种类繁多、应用系统五花八门、网络机构极其复杂。
面对如此复杂的系统,其内部安全隐患随处可见,经过不断的研究和探索,目前已经积累了大量解决税务系统信息基础设施安全的方法和经验,形成一整套税务系统的安全保障方法,相关安全保障的体系也在不断完善和发展中。
二、税务系统内部网存在的安全问题
税务信息化的网络为计算机内部网,内部网是独立于其他任何网络的独立网络,这里所谓的独立是指的物理上的独立,因此保证保密内部网的网络与信息安全也具有特有的要求。
税务内网安全的问题主要表现为:
1、物理地域广。
内网设备地理位置分散,内网用户水平参差不齐,承载业务不同,安全需求各异,从而决定了内网安全建设的复杂性和多元性;
2、网络边界的扩大。
远程拨号用户、移动办公用户、VPN用户、分支机构、合作伙伴、供应商、无线局域网等等已经大大地扩展了网络的边界,使得边界保护更加困难;税务分局、税务所等分支机构的局域网与上级税务骨干网的连接,无论采用ADSL、XDSL宽带,还是采用DDN、SDH专线,基本没有路由安全和防止入侵的技术措施。
3、病毒/蠕虫/特洛伊木马。
病毒蠕虫大规模泛滥、新的蠕虫不断出现,给内网用户带来损失,以及网络出现病毒、蠕虫攻击等安全问题后,不能做到及时地阻断、隔离;一般是以寻找后门、窃取密码和重要文件为主,还可以对电脑进行跟踪监视、控制、查看、修改资料等操作,具有很强的隐蔽性、突发性和攻击性。
由于具有很强的隐蔽性,用户往往是在自己的密码被盗、机密文件丢失的情况下才知道自己中了木马。
部分内部网络终端缺少有效的安全防护,业务资料和私人信息混存,不设开机口令,没有读写控制,业务系统登录口令简单且长期不变,移动存储设备不按规定使用,病毒和垃圾信息充斥。
4、身份欺骗。
内网安全防范措施相对脆弱,不能有效抵御来自内外部的入侵和攻击的问题,安全策略不能得到及时地分发和执行,最终导致安全策略形同虚设;主要方式有:
IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
5、内网非法主机外联。
非法主机的接入、内部网非法通过Modem、无线网卡非法外联等的安全防范不足从而引入安全风险。
有的终端在内部网和互联网之间来回换用,一些只应在内部网上运行的操作系统、应用软件和业务数据没有与互联网实行“隔离”,存在潜在风险。
6、缺乏上网行为管理监控。
缺乏对内网用户行为(收发邮件,Web页面访问,文件上传下载等等)进行监控的手段,导致组织机密信息和隐私泄漏。
内部网上设备和信息共享范围广,信息发布和公开比较随意,不少重要或敏感信息只有发布没有管理,缺少防止恶意攻击信息系统和窃取保密信息的技术手段和措施。
内外网间的安全解决方案和选购的设备等,不少没有经过权威部门的检测和认定,系统运行中缺少严格的跟踪监控,存在安全隐患。
7、其他安全威胁缓冲区溢出。
缓冲区溢出是指当计算机程序向缓冲区内填充的数据位数超过了缓冲区本身的容量。
溢出的数据覆盖在合法数据上,一小部分数据或者一套指令的溢出就可能导致一个程序或者操作系统崩溃。
三、税务信息化的网络安全实施方案
1、做好信息安全风险评估
为确保税务信息资产的安全,应定期组织业务、技术和管理等专业人员进行信息安全风险评估,制定科学的安全预算。
信息安全评估应着重于以下问题:
(1)确定可能对信息资产造成危害的威胁,包括计算机病毒、黑客和自然灾害等。
(2)通过历史资料和专家的经验确定威胁实施的可能性。
(3)对可能受到威胁影响的信息资产确定其价值、敏感性和严重性,以及相应的级别,确定所有信息资产的重要程度。
(4)对最重要的、最敏感的信息资产,确定一旦威胁发生其潜在的损失或破坏。
(5)准确了解网络和系统的安全现状。
(6)明晰网络和系统的安全需求。
(7)确定网络和系统的安全策略。
(8)制定网络和系统的安全解决方案。
(9)向上级提交安全保障体系建设的意见和建议。
(10)通过项目实施和培训,培养自己的安全技术骨干及队伍。
2、加强信息安全管理
信息安全“三分技术,七分管理”,安全管理是信息安全的核心,建立健全安全管理制度是安全管理的关键。
规范化的安全管理,能够最大限度地遏制或避免各种危害,是保障计算机信息安全的最重要环节。
(1)建立健全信息安全管理组织,明确领导体制和工作机制。
(2)建立健全信息安全管理制度,落实安全防范责任制。
(3)广泛开展计算机信息安全宣传,提高全员信息安全意识,建立信息安全培训机制,组织开展多层次、多方位的信息安全培训,提高全员信息安全防范技能。
(4)开展经常性的安全检查,切实整改安全隐患,不断改进信息安全管理工作。
(5)科学评定信息系统及信息资产的重要级别,确定信息安全工作重点,制定近、中、远期信息安全工作规划。
3、完善信息安全技术手段
信息安全离不开安全技术的实施和安全技术防范体系的建立。
基层单位要以协助和配合总局、省局统一的信息安全体系建设为主,自主建设为辅,且以内网和内部的防范为重点。
(1)病毒防范:
建立严密的、全方位的、统一的网络病毒防范系统,实行统一的杀毒组件分发、维护、更新和报警等,重点防控网络终端、移动存储设备的病毒入侵和传染。
(2)身份鉴别与访问控制:
严格设定所有应用系统用户的岗位和权限,改变传统的用户名加口令的办法,使用基于密码技术、生物统计技术等新型的、可靠的电子身份鉴别技术,把好进入系统的第一道关卡,防止非授权用户进入各级信息系统。
(3)安全审计:
对网络的Web浏览、Web发布、邮件、即时通信、FTP和远程登录等行为进行全面审计,对重要数据库的访问对象、访问时间、访问类型和访问内容进行严密跟踪,及时掌握整个网络动态,发现网络入侵和违规行为,记录网上一切行为,为安全事件的处置和查证提供全面依据和确凿证据。
(4)入侵检测:
对内部网中主要的网段进行实时入侵监测,动态地监测网络内部活动并做出及时的响应,及时发现网上攻击行为并作出得当的处置。
(5)信息加密:
对重要信息资料、数据进行加密存储和传输,防止重要信息被篡改、伪造、窃取和泄漏。
税务机关要立足实际,切实解决好人员、资金、技术问题,把信息安全管理工作放在应有位置,逐步实现信息安全的规范化、制度化管理,不断建立和完善信息安全技术防范体系,为税收征管信息化提供有力的安全保障。
结束语
解决信息系统的安全不是一个独立的项目问题,安全策略包括各种安全方案、法律法规、规章制度、技术标准、管理规范等,是整个信息系统安全建设的依据。
现有的安全保障体系一般基于深度防御技术框架,若能进一步利用现代信息处理技术中的人工智能技术、嵌入式技术、主动技术、实时技术等,将形成更加完善的信息安全管理体系。
税务信息安全直接关系到税收信息化建设的成败,必须引起税务机关和每一位税务人的重视。
科学技术的发展不一定能对任何事物的本质和现象都产生影响,技术只有与先进的管理思想、管理体制相结合,才能产生巨大的效益。
参考文献:
(1)戴宗坤,罗万伯等.信息系统安全[M].电子工业出版社,2002.
(2)黄章勇.信息安全概论.2005年第1版.出版社:
北京邮电大学出版社,2005:
7-58
(3)孙锐,王纯.信息安全原理及应用.2003年7月第1版.清华大学出版社,2003:
17-21
(4)王聪生.信息与网络安全中的若干问题.电力信息化[J],2004(7).
(5)白岩,甄真,伦志军,周芮.计算机网络信息管理及其安全.现代情报[J],2006,8(8).
(6)王纯斌.浅议计算机网络信息安全管理.哈尔滨市委党校学报[J],2006(9).
(7)赵月霞.信息网络安全设计与应用.宁夏电力[J],2004
(1).
(8)陈月波.网络信息安全[M].武汉:
武汉理工大学出版社,2005.
(9)钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:
电子工业出版社,2003.
(10)张千里.网络安全基础与应用[M].北京:
人民邮电出版社,2007.
(11)吴金龙,蔡灿辉,王晋隆.网络安全[M].北京:
高等教育出版社,2004.
(12)熊心志.计算机网络信息安全初探.计算机科学.2006,33卷.B12期:
60-62
(13)网络信息安全及防范技术分析.中国科技信息.2006,16期:
149-151
(作者单位:
盘锦市大洼县国税局)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 税务系统 信息 安全策略
![提示](https://static.bingdoc.com/images/bang_tan.gif)