首页 > 文章中心 > 税务信息安全

税务信息安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇税务信息安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

税务信息安全

税务信息安全范文第1篇

关键词:税务系统;信息安全;安全策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)36-10406-02

On the Information Security Policy and Management of Tax Information Management System

HUANG Jian-qun

(Xi'an Shiyou University, Xi'an 710065, China)

Abstract: In this paper, first, points out that information on the importance of the tax system through the presentation of tax information management systems, Concludes with the tax information security and management solutions, The program in improving safety and reliability of tax information has some referential significance.

Key words: tax systems; information security; security policy

税收是国家财政收入的重要途径,相关的税务系业务要求其具有准确性、公证性和完整性的特点,因此保证税务信息系统的安全性意义重大。税务系统作为电子政务系统的一部分,属国家基础信息建设,其基本特点是:网络地域广、信息系统服务对象复杂;税务信息具有数据集中、安全性要求高;应用系统的种类较多,网络系统安全设备数量大,种类多,管理难度大。

税务系统是一个及其庞大复杂的系统,从业务上有国税、地税之分,从地域来说又有国家级、省级、地市级、区县四级。网络结点众多、网络设备和网络出口不计其数、操作系统种类繁多、应用系统五花八门、网络机构极其复杂。面对如此复杂的系统,其内部安全隐患随处可见,经过不断的研究和探索,目前已经积累了大量解决税务系统信息基础设施安全的方法和经验,形成一整套税务系统的安全保障方法,相关安全保障的体系也在不断完善和发展中。

1 网络信息安全在税务系统中的重要性

计算机软硬件技术的发展和互联网技术的普及,为电子税务的发展奠定了基础。尤其是国家金税工程的建设和应用,使税务部门在遏止骗税和税款流失上取得了显著成效。电子税务可以最大限度地确保国家的税收收入,但却面临着系统安全性的难题。

虽然我国税务信息化建设自开始金税工程以来,取得了长足进步,极大提高了税务工作效率和质量。但税务系统本身也暴露出了一系列要改进的问题,各种应用软件自成体系、重复开发、信息集中程度低。随着信息化水平的不断提高,基于信息网络及计算机的犯罪事件也日益增加。税务系统所面临的信息网络安全威胁不容忽视。建立税务管理信息化网络安全体系,要求人们必须提高对网络安全重要性的认识,增强防范意识,加强网络安全管理,采取先进有效的技术防范措施。

2 税务系统安全建设

如何保证信息在传递过程中的安全性对税务系统来说至关重要,任何网络设备或者解决方案的漏洞都会对税务系统造成很大影响。如何成功处理信息安全问题,使国家税务系统在充分利用信息技术的同时,保障系统的安全,对税务系统建设具有极大意义。信息安全的建设涉及到信息赖以存在和传递的一切设施和环境。构筑这个体系的目的是保证信息的安全,不仅需要信息技术的努力与突破,还需要相关政策、法律、管理等方面提供的有力保障,同时也需要提高操作信息系统的工作人员的安全意识。

2.1 税务系统安全防护体系

税务系统安全防护体系保证了系统在生命期内处于动态的安全状态,确保系统功能正确,不受系统规模变化的影响,性能满意,具有良好的互操作性和强有力的生存能力等。

税务信息系统安全模型提供了必要的安全服务和措施,增加了动态特性,强调了各因素之间关系的重要性。该模型是一种实时的、动态的安全理论模型,是实施信息安全保障的基础。在模型基础上建立安全体系架构随着环境和时间改变,框架和技术将会主动实时动态的调整,从而确保税务系统的信息安全。

2.2 税务系统风险评估

税务系统信息安全保障的目的是确保系统的信息免受威胁,但绝对的安全并不可能实现,只能通过一定的控制措施将系统受到威胁的可能性降到一个可接受的范围内。风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。风险评估用来确认税务系统的安全风险及大小,即利用适当的风险评估技术,确定税务系统资产的风险等级和优先风险控制顺序。

风险评估是信息安全管理体系的基础,为降低网络的风险、实施风险管理及风险控制提供了直接依据。系统风险评估贯穿于系统整个生命期的始终,是系统安全保障讨论最为重要的一个环节。

3 税务信息系统整体安全构架

一般税务信息系统所采用的安全架构模型如图1所示。

从安全结构模型可以看出,该安全架构主要分为三部分:网络系统基础防御体系、应用安全体系和安全管理体系。网络系统基础防御体系是一个最基本的安全体系,主要从物理级、网络级、系统级几个层次采取一系列统一的安全措施,为信息系统的所有应用提供一个基础的、安全的网络系统运行环境。

该体系的主要安全建设范围如下:

1) 物理级安全:主要提供对系统内部关键设备、线路、存储介质的物理运行环境安全,确保系统能正常工作。

2) 网络级安全:在网络层上,提供对系统内部网络系统、广域网连接和远程访问网络的运行安全保障,确保各类应用系统能在统一的网络安全平台上可靠地运作。

3) 系统级安全:主要是从操作系统的角度考虑系统安全措施,防止不法分子利用操作系统的一些BUG、后门取得对系统的非法操作权限。

4 信息安全管理策略

4.1 安全管理平台

信息安全管理的总体原则是“没有明确表述为允许的都被认为是被禁止的”。信息安全管理实行安全等级保护制度,制定安全等级划分标准和安全等级的保护办法。从管理的角度,将系统中的各类安全管理工具统一到一个平台,并对各种安全事件、报警、监控做统一处理,发现各类安全问题的相关性,按照预定义的安全策略,进行自动的流程化处理,从而大为缩短发现问题、解决问题的时间,减少了人工操作的工作量,提高安全管理工作的效率。

通过技术手段,构建一个专门的安全管理平台,将各类安全管理工具集成在这个统一的平台上,对信息系统整体安全架构的实施进行实时监视并对发现的问题或安全漏洞从技术角度进行分析,为安全管理策略的调整提供建议和反馈信息。统一的安全管理平台将有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监视和管理,从而提高安全管理工作的效率。

4.2 物理安全策略

物理安全是对计算机网络系统中的设备、设施及相关的数据存储介质提供的安全保护,使其免受各类自然灾害及人为导致的破坏。物理安全防范是系统安全架构的基础,对系统的正常运行具有重要的作用。

当然,信息系统安全不是一成不变的,它是一个动态的过程。随着安全攻击和防范技术的发展,安全策略也必须分阶段进行调整。日常的安全工作要靠合理的制度和对制度的遵守来实现。只有建立良好的信息安全管理机制,做到技术与管理良好配合,才能长期、有效地防范信息系统的风险。

5 网络信息安全所采取的主要措施

目前网络信息安全所采取的主要措施是使用一系列的安全技术来防止对信息系统的非授权使用。讨论税务系统安全策略问题时,相关人员往往倾向于防火墙、入侵检测系统等实际的安全设备。其实,造成系统安全问题的本质是税务信息系统本身存在脆弱性。任何信息系统都不可避免的存在或多或少的脆弱性,而且这些脆弱性都是潜在的,无法预知。系统出现脆弱性的根本原因是由于系统的复杂性使得系统存在脆弱性的风险成正比,系统越复杂,系统存在的脆弱性的风险就越大,反之亦然。

安全防御的总策略为:1)建立网络边界和安全域防护系统,防止来自系统外部的攻击和对内部安全访问域进行控制;2)建立基于整个网络和全部应用的安全基础设施,实现系统的内部的身份认证、权限划分、访问控制和安全审计;3)建立全系统网络范围内的安全管理与响应中心,强化网络可管理、安全可维护、事件可响应;4)进行分级纵深安全保护,构成系统网络统一的防范与保护、监控与检查、响应与处置机制。

6 结束语

解决信息系统的安全不是一个独立的项目问题,安全策略包括各种安全方案、法律法规、规章制度、技术标准、管理规范等,是整个信息系统安全建设的依据。现有的安全保障体系一般基于深度防御技术框架,若能进一步利用现代信息处理技术中的人工智能技术、嵌入式技术、主动技术、实时技术等,将形成更加完善的信息安全管理体系。

税务信息安全直接关系到税收信息化建设的成败,必须引起税务机关和每一位税务人的重视。科学技术的发展不一定能对任何事物的本质和现象都产生影响,技术只有与先进的管理思想、管理体制相结合,才能产生巨大的效益。

参考文献:

[1] 蔡皖东.信息安全工程与管理[M].西安:西安电子科技大学出版社,2004.

[2] 谭思亮.网络与信息安全[M].北京:人民邮电出版社,2002.

[3] 谭荣华.税务信息化简明教程[M].北京:中国人民大学出版社,2001.

[4] 李涛.网络安全概论[M].北京:电子工业出版社,2004.

[5] 朱建军,熊兵.网络安全防范手册[M].北京:人民邮电出版社,2007.

[6] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2002.

税务信息安全范文第2篇

县经科局:

根据你局《通知》(镇经科通〔2011〕9号)和《昭通市工业和信息委员会关于报送2011年度下半年政府信息系统安全检查自查报告和开展抽查工作的通知》(昭工信信推〔2011〕279号)文件精神。我局对信息系统安全情况进行了自查,现将自查情况汇报如下:

一、信息安全总体情况

2011年我局信息系统安全工作与2010年相比,有了一些改进。在安全管理、落实解决方案方面加大了力度,确保在系统升级项目完成之前,现有的系统能够保持良好的运行状态。

二、2011年信息安全主要工作情况

(一)信息安全组织管理

1、成立了安全小组。明确了信息安全的主管领导和具体负责的管护人员,安全小组为管理机构。(1)制定了2011年信息安全工作方案。随着系统升级项目的进行,接处警系统信息的安全是重点考虑的问题之一。(2)进一步制定和完善了信息安全方面的制度。(3)不定期进行安全检查工作。

2、有指定的信息安全员,负责维护本单位网络安全,指导协调相关工作。

(二)日常信息安全管理

1、人员管理情况。(1)重要岗位指定保密员并签订了保密协议;各信息专员对重要文件和信息资源要做到及时备份。(2)人员离岗离职需要通过各部门审核,持有单位信息、帐户密码的,需交接清楚,单位配备的专用存储设备必须回收,人员离职后,信息安全员必须修改相关计算机设备的帐户、密码。(3)外部人员访问机房必须登记,由相关部门人员监督,带出设备需要相关部门签章。(4)违反制度规定造成信息安全事件的,视情节轻重予以相应处罚。

2、资产管理情况。(1)每个部门指定一个资产管理人员,单位设定固定资产管理员。(2)计算机及相关设备送修需报固定资产管理员,报废销毁需要做好登记。

3、各办公用计算机均已安装杀毒软件,严禁使用不可靠、不知名的办公软件。涉密计算机专人专用,用户名和密码专人持有。

4、今年年初相关股室已将信息安全经费纳入年度预算。

(三)信息安全防护管理

1、每个部门设置不同的网段。相关科室定期检查服务器运行情况,防病毒是否正常,及时排查防火墙等防护设备的故障。

2、门户网站的信息严格按照审核程序执行,防止敏感信息泄露,上传工作由局办公室专门负责。电子邮箱由专人管理,定期更新用户口令。

3、涉密和非涉密计算机物理隔离,分类明确。专用移动存储设备需登记,使用前必须先进行杀毒检查,存储设备报废需使用有效的工具进行销毁。

(四)信息安全应急管理

1、制定了应急响应预案。当网络、设备在运行中发生重大故障时,须报告相关领导。发现可疑攻击,及时追查其网络地址,并阻断。一旦发现有计算机中病毒,及时将其断网,并杀毒。

2、根据需要设置了备份服务器,以应对突发事件。

(五)信息安全检查工作

1、上一年度存在的问题主要是接处警数据拷贝安全性,今年配置了两台计算机终端专门用于处警日常查询数据和拷贝文件,避免接处警计算机使用外部存储设备。

2、部分在用设备为我局建设初期购置,存在设备陈旧、故障率高的问题,应加大对设备进行维护、保养的力度,提高防范意识。

三、检查发现中发现的主要问题及整改情况

根据《通知》中的具体要求,在自查过程中我们也发现了一些不足,同时结合我局实际,今后要在以下几个方面进行整改。

1、安全意识不够。要继续加强对机关干部的安全意识教育,提高做好安全工作的主动性和自觉性。

2、设备维护、更新及时。要加大对线路、系统等的及时维护和保养,同时,针对信息技术的飞快发展的特点,要加大更新力度。

3、安全工作的水平还有待提高。对信息安全的管护还处于初级水平,提高安全工作的现代化水平,有利于我们进一步加强对计算机信息系统安全的防范和保密工作。

4、工作机制有待完善。创新安全工作机制,是信息工作新形势的必然要求,这有利于提高机关网络信息工作的运行效率,有利于办公秩序的进一步规范。

四、对信息安全工作的意见和建议

信息系统安全教育培训有待重视。由于我局不具备很专业的信息系统安全工作人员,对信息系统安全工作一知半解,希望相关部门能加强这方面的业务培训工作。

 

 

 

税务信息安全范文第3篇

关键词:信息;安全;问题;对策

随着应用系统数据集中、资源整合工作进一步深入,基层国税机关日常要输入、传输大量的重要数据,在网络安全事件频发的今天,税务网络的安全也同样面临着严峻的挑战。

一、信息安全面临的问题

(一)信息安全教育和安全管理松懈,信息安全观念淡薄,保密意识不强。不少操作人员普遍认为只要有了杀毒软件,有了网络防火墙,内网电脑不上因特网,不使用移动存储介质,就不用担心自己的电脑会出现什么安全问题,觉得黑客、病毒离自己很遥远。由于操作者普遍没有危机感,造成各类安全管理制度执行不到位,对信息保密技术的运用持“无所谓态度”,这实际已经构成信息安全的最大隐患。

(二)安全保密制度落实不到位。笔者曾对所在单位公文处理系统空密码进行扫描,在109位用户中发现34位用户密码为空,占31%,如果加上弱口令,这个比率应该会更高。由于大部分应用系统的数据集中在省、市局,县局无法通过技术手段批量筛选出弱口令、空口令账户。笔者以为,全省弱口令、空口令用户应该不在少数。此外,诸如涉密文档不加密存储、不按规定销毁涉密文档等现象也普遍存在。

(三)移动存储介质管理存在较大安全隐患。不少税收管理员为方便工作,也会要求企业报送的部分报表均通过U盘或电子信箱传递。如此一来,U盘内外网混用就不可避免。现在提倡使用摆渡机,就是一台既不联外网也不联内网的电脑,从外网下载了资料后先拷到摆渡机上并查毒,然后将摆渡机上的资料保存到U盘或移动硬盘再拷到内网,但这种方法一方面十分繁琐,遇到时间紧张的情况就难以做到。另一方面也不能保证万无一失,因为不能保证摆渡机的彻底干净。

(四)违规登陆因特网无法及时发现。虽然实行内、外网物理隔离,但是违规通过无线网卡、宽带拔号私自上因特网的现象依然存在。部分操作人员错误的以为拔下内网网线,然后上因特网就实现了物理隔离。殊不知,在上外网的过程中,如果浏览了带木马的网页或运行了带病毒的软件,木马、病毒就会植入个人电脑,当插上内网网线,木马程序或病毒就会在整个网络中传播。

(五)瑞星病毒库、上游补丁服务器更新补丁滞后,杀毒软件实时监控功能效果有限。由于病毒库更新、补丁下发的滞后性,税务内网的病毒、木马有时不能得到及时发现并清除。笔者所在单位就曾发现Worm.Win32.MS08-067.d病毒,通过瑞星杀毒软件反复查杀均不能彻底清除,最后只能手工清除。据省局信息中心2008年统计,全省共查杀病毒2740536个,入侵事件236900件,形势不容乐观。

(六)缺少计算机安全策略设置。大部分计算机没有设置过本地安全策略,为图方便,大部分用户使用空口令登陆Windows。使用口令的用户,在密码复杂性、长度、更换周期方面也远远达不到安全的需要。基层单位电脑使用的操作系统一般采用默认安装,开放了所有端口,为病毒、木马入侵留下了窗口。

二、加强信息安全的对策

(一)加强信息安全宣传,树立信息安全理念。采取举办信息安全专题培训班、开辟信息安全宣传园地等多种形式进行信息安全宣传,使广大税务干部职工树立正确的安全意识、法律意识并初步掌握必备的安全技能。帮助干部牢固树立“防胜于治”的安全理念,克服麻痹思想和侥幸心理。要高度重视系统口令的重要性,省市局可以通过后台定期对空口令弱口令扫描,并将结果下发给各县局,由县局督促相关人员做好口令安全工作。

(二)加强制度落实的执行力,降低信息安全风险。大多数安全事件的发生和安全隐患的存在与其说是技术上的原因,不如说是管理上的原因。国内已经发生的许多计算机安全事件,包括计算机犯罪,技术手段并不怎么高明,主要是由于钻了管理上的漏洞。管理的关键在于人员管理,因为各种安全措施要靠人来实施,另一方面,有相当多的安全隐患出自系统内部人员。因此必须提高安全管理人员的素质,加强对系统内部人员的教育和管理。

(三)严格按规定使用移动存储介质。通过北信源桌面防护系统控制U盘使用节点,确实因工作需要使用USB接口的电脑,必须先进行病毒查杀,在确保安全的情况下方可使用。

(四)强化信息安全管理可控能力。鉴于信息系统的复杂性和使用行为的多样性,光靠技术手段是不能完全奏效的,必须要动用管理可控手段,双管齐下,所以信息安全的对策是技术与管理手段并用。加强日常网络检查,严格执行内外网物理隔离相关制度。建立必要的惩处机制,对违规外联其他网络的个人除经济处罚外,应追究其行政责任,以切实提高信息安全制度的刚性。

税务信息安全范文第4篇

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

中图分类号:F810.42文献标志码:A文章编号:1673-291X(2008)13-0022-02

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(Server Security)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(Operating System Security)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(Discretionary Access Control,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(Capabilities List),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(Prefix List),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(Mandatory Access Control,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(Security Kernel Technology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(Database Security)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(Identification and Authentication);访问控制(Access Control);可记账性(Accountability);对象重用(Object Reuse);精确性(Accuracy);服务可用性(Availability of Services)等功能。

1.防火墙技术(Firewall Technology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(Information Encryption Technology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-key Cryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-key Cryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(Authentication Center,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(Information Authentication Technology)

数字签名技术(Digital Signature Technology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(Integrity Authentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virus Technology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1] 杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2] Andrew S. Tanenbaum,“Modern Operating Systems”,Prentice Hall,1992.

[3] 滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4] 陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

税务信息安全范文第5篇

关键词:公开密钥基础设施PKI,公钥技术,电子政务

0 引言

在最近几年中,关于政府服务和活动的重要信息已经逐渐地可以从因特网上获得。随着电子政务的迅速发展,将使政府机构的运作方式有所变化。正在寻求电子政务如何去促进公众以及商业活动与政府之间的交互,并通过对IT资源的应用来提高政府的办事效率和效力。然而,电子政务被期望能够包括更多的服务,而不仅是信息的电子,它还应包括政府部门所提供服务的在线应用,如文件的归档和应用、税务的征收以及商品的采购等。

但是要改善由电子政务提供的服务,同时也必须面临某些威胁、风险和不利条件,许多这样的服务涉及将敏感的个人信息通过网络进行电子交换。敏感的信息和事务处理可能会需要更大的安全保证,信息安全已成为电子政务中的焦点问题之一。

由此可见,电子政务系统迫切需要建立能够解决信息资源安全的可行性方案,为建立安全平台。目前,唯一能够全面解决信息资源安全问题的可行性方案是公开密钥基础设施PKI技术。

1 公开密钥基础设施PKI

(1)PKI基本原理

PKI即"公开密钥体系",是一种遵循既定标准的密钥管理平台。它能够为所有网络应用提供加密和数字、签名等密码服务及所必需的密钥和证书管理体系。

原有的单密钥加密技术采用对称型加密算法,采用此算法的加密方法如果用于网络传输中的数据加密,不可避免地出现安全漏洞。而PKI采用非对称的加密算法,即由原文加密成密文的密钥不同于由密文解密为原文的密钥,以避免第三方获取密钥后将密文解密。PKI体制克服了网络信息系统密匙管理的困难,同时解决了数字签名问题,并可用于身份认证,可以较好地解决电子政务信息的安全传输问题。

(2)PKI的基本构成

PKI由认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废处理系统、应用接口系统等五大成分组成。

认证机构(CA):即数字证书的申请及签发机关,CA必须具备权威性的特征。

数字证书库:用于存储已签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥。

密钥备份及恢复系统:如果用户丢失了用于脱密数据的密钥,则密文数据将无法被脱密,造成数据丢失。为避免这种情况的出现,PKI提供备份与恢复脱密密钥的机制。密钥的备份与恢复应该由可信的机构来完成,CA可以充当这一角色。

证书作废处理系统:是PKI的一个重要组件。同日常生活中的各种证件一样,证书在CA为其签署的有效期内也可能需要作废,终止证书的生命期。为实现这一点,PKI提供作废证书的一系列机制。

应用接口系统:PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的PKI提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。

电子政务安全中涉及到的数字证书认证中心CA、审核注册中心RA、密钥管理中心KM都是组成PKI的关键组件,PKI通过管理密钥和证书,为用户建立了一个安全的网络运行环境。

2 基于PKI的公钥技术

利用公钥技术对政务信息在存储环节和网间传输环节进行加密,使之以密文存储和传输,可以有效抵卸对信息的恶意攻击。基于PKI的公钥技术主要用公钥加密和数字签名对信息进行加密。

(1)公钥加密

公钥加密使用两个密钥:一个公钥和一个私钥,这两个密钥在数学上是相关的。为了与对称密钥加密相对照,公钥加密有时也叫做不对称密钥加密。在公钥加密中,公钥可在通信双方之间公开传递,或在公用储备库中,但相关的私钥是保密的。只有使用私钥才能解密用公钥加密的数据。使用私钥加密的数据只能用公钥解密。将公钥加密与其它加密形式(如对称密钥加密)结合使用,可以优化性能。PKI还提供了密钥备份系统及恢复系统,防止用户私钥丢失而丢失数据,而当用户身份变更或怀疑私钥泄密, PKI则及时公布证书废除消息,构建了完整的密钥管理体系。

(2)数字签名

数字签名是公共密钥技术的另一个用途,是指使用密码算法对待发的数据(报文、票证等)进行加密处理,生成一段信息,附着在原文上一起发送,这段信息类似现实中的签名或印章,接收方对其进行验证,判断原文真伪。数字签名可以分为发送方的签名和接收方的签名。前者用来验证接收者收到的信息确来自于发送者和未经篡改,后者用来确认接收者已收到信息不能否认。

主要思想为:

①发送方的签名指发送方对信息用单向散列函数作一次抽样生成信息摘要,将信息摘要用其私钥加密,生成签名文,再利用接收方的公钥对签名文再次加密生成签名密文传给接收方,接收方用其私钥解密获得签名文,再用发送方的公钥解密还原为信息摘要。接收方将收到的信息用同样的单向散列函数作一次抽样,并与接收到的信息摘要比较,以判断信息是否来自发送者、是否被修改,以验证信息的真实性。

②接收方的签名指接收方收到信息后,用其私钥对一个签名文件加密并传送给发送者,发送者用接收者的公钥打开签名文件,获取接收方对信息的签收情况。由于私钥具有唯一性,可证实该签名确由接收方发出,从而证实了接收者确实收到了来自发送方的信息、不能否认。

3 PKI体系的应用

(1)PKI应用技术

PKI技术是信息安全技术的核心,也是电子政务的关键和基础技术。由于通过网络进行的电子政务、电子商务、电子事务等活动缺少物理的接触,因而使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适用于电子商务、电子政务、电子事务的密码技术,它能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。

典型应用案例分析

PKI作为一种在互联网上提供安全保证的工具,在中国的电子政务建设中已经成为保障信息安全的利器。税务系统也建立了自己的信息化平台,北京国税和惠州地税等率先采用PKI及智能卡技术开展企业网上报税的服务。这样关键性的税务行业内应用PKI项目是值得被大家关注的。

网上报税是指税务部门建立专门的申报网站,纳税户通过Internet访问税务部门网站上的网上报税系统,正确填写电子化申报表后,递交申报数据至税务部门服务器,税务部门的WWW服务器对这些数据进行处理、储存,并将处理结果反馈给纳税人的一种电子申报方式。此种方式大大减少了纳税户往返于税务部门、银行的烦恼,大大减轻了税务部门的工作量。由此我们可以预见,网上报税将成为今后主要的税务申报方式。

目前网上报税应用中存在的主要信息安全隐患有:身份认证、信息的机密性、信息的完整性和信息的不可抵赖性。针对这些安全隐患,基于PKI技术的、易于实施的网上报税安全认证系统被推出了。通过为参与网上报税应用的各方发放数字证书来对其进行身份标识,并且在网上报税应用执行的过程中通过使用数字证书对各方进行身份验证和签名验证,最终满足网上报税的安全需求,有效地防止各种网上报税安全隐患。

此外,网上报税安全认证系统还能够实现访问控制功能,保证税务部门内部人员和纳税户在网上报税应用中拥有不同的权限,防止税务部门内部人员窃取纳税户敏感信息;能够实现文件加密保存功能,保证存放在税务部门和纳税户计算机上的文件他人无法打开。网上报税安全认证系统支持交叉认证,并可以与MS Exchange、Lotus Notes等办公自动化软件无缝集成。

(2)PKI应用前景

由于PKI是重大国家利益和网络经济的发展的制高点,也是推动互联网发展、保障事务处理安全、推动电子政务、电子商务的支撑点。因此,建立健全的国家PKI体系,将有力地促进我国电子政务以及整个国家信息化的发展。

PKI支持SSL、IP over VPN、S/MIME等协议,这使得它可以支持加密Web、VPN、安全邮件等应用。而且,PKI支持不同CA间的交叉认证,并能实现证书、密钥对的自动更换,这扩展了它的应用范畴。一个完整的PKI产品除主要功能外,还包括交叉认证、支持LDAP协议、支持用于认证的智能卡等。此外,PKI的特性融入各种应用(如防火墙、浏览器、电子邮件、群件、网络操作系统)也正在成为趋势。

随着Internet应用的不断普及和深入,政府部门需要PKI支持管理;商业企业内部、企业与企业之间、区域网络、电子商务网站都需要PKI的技术和解决方案;大企业需要建立自己的PKI平台;小企业需要社会提供商业PKI服务。

此外,作为PKI的一种应用,基于PKI和虚拟专用网市场也随着B2B电子商务的发展而迅速膨胀。总的来说,PKI的市场需求非常巨大,基于PKI和应用包括了许多内容,如WWW安全、电子邮件安全、电子数据交换、信用卡交易安全、VPN。从行业应用来看,电子商务、电子政务、远程教育等方面都离不开PKI技术。

4 结语

从以上分析可以看出,随着PKI技术应用的不断深入和对信息安全控制的研究,PKI技术本身也在不断发展与变化,比如近年来比较重要的变化有属性证书、漫游证书、无线PKI(WPKI)等。随着PKI技术的应用与发展,无论是在有线网络,还是在无线世界,PKI必将发挥巨大作用,其对信息安全的控制也将直接影响对电子政务的建设。并按照PKI体系方法和数值控控制法进行测评,从而提高PKI体系的科学性和对信息安全技术分析的准确性。

参考文献:

[1]张昌明.PKI安全技术原理[M].北京:高等教育出版社,1998.

[2]刘祯.电子政务研究[J].中国科学进展,2001,12(1).

[3]沈振荣.安全新概念--安全技术PKI的研究与应用[M].北京:中国电子出版社,2003.

[4]史娟.控制性安全建模机理及研究进展[J].中国科学进展,2001.