欢迎来到天天文库
浏览记录
ID:10930748
大小:32.51 KB
页数:9页
时间:2018-07-09
《关于政府财政管理信息系统安全性分析.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、___________________________________________________________________________________________关于政府财政管理信息系统安全性分析9__________________________________________________________________________________________________________________________________________________________
2、___________________________关于政府财政管理信息系统安全性分析9_____________________________________________________________________________________________________________________________________________________________________________________关于政府财政管理信息系统安全性分析9___________________
3、__________________________________________________________________________________________________________________________________________________________________ GFMIs是利用先进的信息技术.支持以预算编制、国库集中收付和宏观经济预测为核心应用的政府财政管理信息综合系统覆盖各级政府财政管理部门和财政资金使用部门全面支持部门预算管理、国库单一账户集中收付、宏
4、观经济预测和办公自动化等方面的应用需求。 为了支撑部门预算管理和国库集中收付制度改革,按照建立我国公共财政系统框架的总体要求建设先进的政府财政管理信息系统有利于预算管理的规范化提高国库资金的使用效率提高政府财政管理决策的科学性增大财政管理的透明度有利于加强廉政建设。 GFMIs的重要性使得其信息价值倍增,但它本身存在着管理和技术实现的脆弱性。因此GFMls容易受到攻击造成政府财政管理信息的泄露、篡改和删节造成政府财政管理信息需要使用时不可用等对我国的国家安全造成严重威胁。 系统概述 政府财政管理信息系统的网络结构
5、一般都是分级分层次建设的。比如某省级政府财政管理信息系统的网络结构.它分为省、地市和县级三层并且省与地市级网络链接线路有备份。 系统资源分析 系统资源分析 政府财政管理信息系统中的主要资源包括 1)物理资源 (1)计算机系统:系统硬件、群件、操作系统、软件、数据库 (2)通信系统:通信系统设备及部件、传输系统(有线、无线传输); (3)网络系统:网络设备、网络互联设备、网络管理设备及软件、网络应用; (4)环境设施:运行环境的建筑物、机房等。 2)信息资源 (1)数据和记录 (2)软件; (3
6、)其他任何形式的信息。 应用系统描述 政府财政管理信息系统(GFMI9_____________________________________________________________________________________________________________________________________________________________________________________S)的应用主要以数据交换和信息共享为主要业务内容网络信道采用丁C尸/lP协议集。应用系统根
7、据具体业务安全需求,采取一定的安全技术手段进行安全设计以保护政府财政管理信息系统中各级财政信息防止外界侵入。 安全需求分析 安全需求包括用户提出的非专业以及从专业角度为系统进行的安全需求分析,在最后确定安全需求时将充分考虑用户要求。 为了更准确地确定系统的安全需求,将对系统遇到的攻击进行分析,它包括主动攻击、被动攻击、物理临近攻击、内部人员攻击以及软硬件装配和分发攻击。与此同时也要对系统的安全漏洞和安全管理进行分析。 风险分析 被动攻击威胁 1)网络和基础设施的被动攻击威胁。线路窃听局域网线路的窃听监视没被保
8、护的通信线路破译弱保护的通信线路信息信息流量分析利用被动攻击为主动攻击创造条件以便对网络基础设施设备进行破坏;机房和处理信息的终端的电磁泄露。 2)区域边界/外部连接的被动攻击威胁。机房和处理信息终端的电磁泄露;截取末受保护的网络信息;流量分析攻击;远程接入连接。 3)计算环境的被动攻击威胁。机房和处理信息的终端
此文档下载收益归作者所有