关于政府财政治理信息系统安全性分析
2016-08-08 01:00
导读:财税论文毕业论文,关于政府财政治理信息系统安全性分析在线阅读,教你怎么写,格式什么样,科教论文网提供各种参考范例:
GFMIs是利用先进的信息技术.支持以预算编制、国库集中收付和宏
GFMIs是利用先进的信息技术.支持以预算编制、国库集中收付和宏观经济猜测为核心应用的政府财政治理信息综合系统覆盖各级政府财政治理部分和财政资金使用部分全面支持部分预算治理、国库单一账户集中收付、宏观经济猜测和办公自动化等方面的应用需求。 为了支撑部分预算治理和国库集中收付制度改革,按照建立我国公共财政系统框架的总体要求建设先进的政府财政治理信息系统有利于预算治理的规范化进步国库资金的使用效率进步政府财政治理决策的科学性增大财政治理的透明度有利于加强廉政建设。 GFMIs的重要性使得其信息价值倍增,但它本身存在着治理和技术实现的脆弱性。因此GFMls轻易受到攻击造成政府财政治理信息的泄露、篡改和删节造成政府财政治理信息需要使用时不可用等对我国的***造成严重威胁。 系统概述 政府财政治理信息系统的网络结构一般都是分级分层次建设的。比如某省级政府财政治理信息系统的网络结构.它分为省、地市和县级三层并且省与地市级网络链接线路有备份。 系统资源分析 系统资源分析 政府财政治理信息系统中的主要资源包括 1)物理资源 (1)计算机系统:系统硬件、群件、操纵系统、软件、数据库 (2)通讯系统:通讯系统设备及部件、传输系统(有线、无线传输); (3)网络系统:网络设备、网络互联设备、网络治理设备及软件、网络应用; (4)环境设施:运行环境的建筑物、机房等。 2)信息资源 (1)数据和记录 (2)软件; (3)其他任何形式的信息。
应用系统描述 政府财政治理信息系统(GFMIS)的应用主要以数据交换和信息共享为主要业务内容网络信道采用丁C尸/lP协议集。应用系统根据具体业务安全需求,采取一定的安全技术手段进行安全设计以保护政府财政治理信息系统中各级财政信息防止外界侵进。 安全需求分析 安全需求包括用户提出的非专业以及从专业角度为系统进行的安全需求分析,在最后确定安全需求时将充分考虑用户要求。 为了更正确地确定系统的安全需求,将对系统碰到的攻击进行分析,它包括主动攻击、被动攻击、物理邻近攻击、内部职员攻击以及软硬件装配和分发攻击。与此同时也要对系统的安全漏洞和安全治理进行分析。 风险分析 被动攻击威胁 1)网络和基础设施的被动攻击威胁。线路***局域网线路的***监视没被保护的通讯线路破译弱保护的通讯线路信息信息流量分析利用被动攻击为主动攻击创造条件以便对网络基础设施设备进行破坏;机房和处理信息的终真个电磁泄露。 2)区域边界/外部连接的被动攻击威胁。机房和处理信息终真个电磁泄露;截取末受保护的网络信息;流量分析攻击;远程接进连接。 3)计算环境的被动攻击威胁。机房和处理信息的终真个电磁泄露;获取鉴别信息和控制信息:获取明文或解密弱密文实施重放攻击。 4)支持性基础设施的被动攻击威胁。机房和处理信息终真个信息电磁泄露;获取鉴别信息和控制信息。主动攻击威胁 1)网络和基础设施的主动攻击威胁。一是可用带宽的损失攻击.如网络阻塞攻击、扩散攻击等。二是网络治理通讯混乱使网络基础设施失往控制的攻击。最严重的网络攻击是使网络基础设施运行控制失灵。三是网络治理通讯的中断攻击.它是通过攻击网络底层设备控制信号来干扰网络传输的用户信息;引进病毒攻击引进恶意代码攻击。 2)区域边界连接的主动攻击威胁。试图阻断或攻破保护机制(内网或外网)偷窃或篡改信息利用‘’社会工程”攻击欺骗正当用户伪装成正当用户对服务器进行攻击lP地址欺骗攻击;拒尽服务攻击;利用协议和基础设施的安全漏洞进行攻击;利用远程接进用户帐号对内网进行攻击;建立非授权的网络连接;监测远程用户链路、修改传输数据;解读末加密或弱加密的传输信息恶意代码和病毒攻击。3)计算环境的主动攻击威胁。引进病毒攻击;引进恶意代码攻击;冒充超级用户或其他正当用户;拒尽服务和数据的篡改;伪装成正当用户和服务器进行攻击;利用配置漏洞进行攻击利用系统脆弱性(操纵系统安全脆弱性、数据库安全脆弱性)实施攻击;利用服务器的安全脆弱性进行攻击利用应用系统安全脆弱性进行攻击。 4)对基础设施的主动攻击威胁。对未加密或弱加密通讯线路的搭线***:用获取包含错误信息的证书进行伪装攻击;拒尽服务攻击攻击曰N获取对用户私钥的访问、在支持性基础设施的组件中引进恶意代码攻击、在密钥分发期间对密钥实施攻击、对尸Kl私钥实施密码攻击、对密钥恢复后的密钥进行末授权访问、在用户认证期间使用户不能天生失效信息;利用备份信息进行攻击。 内音阵攻击 1)网络和基础设施的内部职员攻击威胁。网管中,合内部职员恶意攻击(他们有能力向网络提供错误的信息实现不轻易发觉的攻击)远程操纵职员的恶意攻击(他们是网络专家,可以和内部职员一样对网络实施攻击):内部职员误操纵攻击。 2)区域边界连接的内部职员攻击威胁。远程内部操纵职员的恶意攻击;内部职员的错误操纵、恶意攻击。 3)支持性基础设施的内部职员攻击威胁。内部职员的错误操纵;内部职员的恶意攻击。 4)软硬件装配和分发攻击。系统集成商、设备供给商、软件供给商为了维护或其他一些恶意目的留有后门。 自然灾难威胁。严重的自然灾难如水灾、火灾、地震、雷电等。 安全建设目标 网络和基础设施安全 采取物理措施将政府财政治理信息系统与因特网进行物理隔离。骨干网采用SV尸N技术保证网络传输信息的机密性、完整性。内部局域网传输应加密防止重要信息泄漏也防止外部的各种攻击。与网络供给商签订通讯线路质量保证协议确保优先级、访问控制、传输质量等。因特网(包括对公众服务网站)要与内部网进行物理隔离以防止内网信息的泄露和来自外网的攻击。加强网络治理中心的保护,运用技术和物理措施限制对网络治理中心的访问。网络治理中心必须对网络治理员进行认证。所有拨号进网的用户在进进网络之前须进行注册和强制身份认证,并且保护它们之间的安全通讯。 边界安全 采用SV尸N技术解决骨干网的边界保护。建立防火墙体系.设置公道的安全策略实现网络访问控制;建立系统远程访问安全系统以保卫系统边界访问的安全;建立网络级进侵检测系统防止进侵者的攻击:建立网络防病毒系统:建立系统漏洞扫描系统改进系统的配置和功能设置;通过VLAN技术,逻辑上将内部网隔离成各主管领导网段,并采用相应的安全措施保证各网段之间的隔离以防止互相影响和内部恶意职员的跨网段攻击;拨号进网的用户在进进网络之前须进行注册和强制身份认证,并且保护它们之间的安全通讯。