浅论基层税务机关信息安全的保护措施

浅论基层税务机关信息安全的保护措施

ID:46470125

大小:69.00 KB

页数:7页

时间:2019-11-24

浅论基层税务机关信息安全的保护措施_第1页
浅论基层税务机关信息安全的保护措施_第2页
浅论基层税务机关信息安全的保护措施_第3页
浅论基层税务机关信息安全的保护措施_第4页
浅论基层税务机关信息安全的保护措施_第5页
资源描述:

《浅论基层税务机关信息安全的保护措施》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅论基层税务机关信息安全的保护措施信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于税务工作具有特别重耍的意义。所以,税收信息化是税收发展的必然趋势,也是加强税收征管的科学方法。有税收信息化就有保证税收信息化正常发展的运行维护。而税收信息化运行维护的核心就是信息安全。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰、入侵和破坏,即保证信息的安全性。信息安全按照国家标准《计算机信息系统安全保护等级划分准则》的定义是“计算机信息人机系统安全的目标是着力于实体安

2、全、运行安全、信息安全和人员安全维护。安全保护的直接对象是计算机信息系统,实现安全保护的关键因素是人。”一、信息安全的形势中国国家计算机网络与信息安全实验室主任白硕先生在接受记者采访时说:“目前,中国的信息安全在技术上的最大隐患是,操作系统、微电子芯片、路由器等核心技术都掌握在别人手里,这是一个极为严重的问题。像中国这样一个大国,没有自己的核心技术,就好像所有的信息系统都建筑在沙滩上一样,稍有风吹草动,我们就会失去平衡。”而基层税务机关,信息安全的威胁还来自其它的方面,比如:(一)自然灾害对信息安全的威胁。随

3、着自然环境的恶化,近年来山洪、地震等自然灾害越来越严重,直接威胁到人类生命财产的安全,对电子设备,网络设备的破坏更为严重。略阳地处山区,是地震高发地带,特别是去年“5.12”地震以及一年以来的余震,对电子设备损害极大。(二)操作不规范对信息安全的威胁。1・账号、密码与人共享。基层税务机关因为人员不足,许多职工是一人双岗或多岗。但是在计算机管理系统中往往没有给负责第二个乃至第三个岗位相应的管理权限,于是将口己的账号、密码转借他人或与别人共享使用的情况便成了无可奈何的办法。以我局的稽查局为例,全稽查局仅四人,按照

4、《税务稽查工作规程》规定,选案、稽查和审理应当分别由专门人员负责,其中稽查工作应当有两人以上,要实现这一规定,稽查局长也必须充实到具体的某一岗位,且不能对其他岗位的稽查人员产生影响,这显然是不现实的。同时,也可能遇到重大案件,稽查人员明显不足的情况,抽调选案和审理的人员也是在所难免。为了在形式上符合法律规定,用专门人员的账号密码登陆也成了无奈之举。2•业务系统安全管理缺位。各应用系统的权限管理缺位,业务部门管理与技术部门授权之间的权限很少起到相互监督制约作用,表现在各应用系统的操作应用没有规范的岗责体系,业务

5、部门需要什么权限就通知信息部门赋予什么权限,如果操作员越权操作、修改应用系统中信息,有时也很难发现。3.防病毒意识不强,随意将移动存储设备在内外网间拷贝数据。因为每一台计算机都安装了网络防病毒软件,并启用了实时监控系统,所以在大家的意识中,任何带病毒的数据进入系统都会被拦截。其实不然,防病毒软件主要是对已知病毒起到防护作用,经常在内外网间倒数据,容易将新病毒带入内网。从过去的情况看这种现象时有发生,一旦发生危害,程度往往比较严重,如熊猫烧香。4•数据备份抗风险等级不高,数据备份的方式单一。个别单位数据备份策略

6、不完整,数据未实行异机备份,数据备份频率偏低等。二、信息安全技术层次的视点信息安全问题是随着技术发展而产生并发展变化的,信息安全的博弈,最有力最核心的还是科学技术。笔者在此从技术层次的视点浅谈一下信息安全。(一)物理安全物理安全指对网络与信息系统物理装备的保护。主要涉及网络与信息系统的机密性、可用性、完整性等属性。所涉及的主要技术:1•加扰处理、电磁屏蔽:防范电磁泄露2•容错、容灾、冗余备份、生存性技术:防范随机性故障3•信息验证:防范信号插入(二)运行安全运行安全指对网络与信息系统的运行过程和运行状态的保护

7、。主要涉及网络与信息系统的真实性、可控性、可用性等主要涉及的技术:1•风险评估体系、安全测评体系:支持系统评估2•漏洞扫描、安全协议:支持对安全策略的评估与保障3•防火墙、物理隔离系统、访问控制技术、防恶意代码技术:支持访问控制3.入侵检测及预警系统、安全审计技术:支持入侵检测5•反制系统、容侵技术、审计与追踪技术、取证技术、动态隔离技术:支持应急响应6.网络攻击技术,Phishing、Botnet>DDoS、木马等技术(三)数据安全数据安全指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中

8、的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、完整性、不可否认性等主要涉及的技术1•对称与非对称密码技术及其硬化技术、VPN等技术:防范信息泄密2•认证、鉴别、PKI等技术:防范信息伪造3•完整性验证技术:防范信息篡改4•数字签名技术:防范信息抵赖5•秘密共享技术:防范信息破坏三、信息安全行政管理层次的视点技术再先进,还是需要人来操作。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。