财政综合网络总体规划安全体系方案Word文件下载.docx

上传人:b****5 文档编号:15738906 上传时间:2022-11-15 格式:DOCX 页数:13 大小:27.07KB
下载 相关 举报
财政综合网络总体规划安全体系方案Word文件下载.docx_第1页
第1页 / 共13页
财政综合网络总体规划安全体系方案Word文件下载.docx_第2页
第2页 / 共13页
财政综合网络总体规划安全体系方案Word文件下载.docx_第3页
第3页 / 共13页
财政综合网络总体规划安全体系方案Word文件下载.docx_第4页
第4页 / 共13页
财政综合网络总体规划安全体系方案Word文件下载.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

财政综合网络总体规划安全体系方案Word文件下载.docx

《财政综合网络总体规划安全体系方案Word文件下载.docx》由会员分享,可在线阅读,更多相关《财政综合网络总体规划安全体系方案Word文件下载.docx(13页珍藏版)》请在冰豆网上搜索。

财政综合网络总体规划安全体系方案Word文件下载.docx

第2章网络安全问题

信息时代所具有的特点是信息数字化、通信计算机化、计算机网络化、网络Internet化。

信息的重要作用已经凸显出来,它已经成为重要的资源,能够带来直接的经济利益,而且信息网络正在成为社会的基础设施,对信息的依赖将越来越大,因此对信息的占有、控制和争夺、利用将引发安全问题。

2.1.1信息安全

信息安全就是确保信息在存取、处理和传输中保持其机密性、完整性和可用性特征的系统辩别、控制、策略和过程。

信息安全具有以下特点:

一.系统性

●网络进行安全规划;

●对信息进行优先级保护分类;

●对信息系统的安全脆弱性(包括漏洞)进行分析;

●对来自内部和外部的威胁手段和技术进行排列;

二.相关性

●分析信息系统运行、应用和变更可能产生新的安全风险和风险变化;

●制定新的安全策略;

三.动态性

●风险检测

●实时响应

●策略调整

●风险降低

四.相对性

●技术加管理

●没有绝对的安全

2.1.2信息安全工作的目的

我们认为在财政厅将来的网络安全建设中应该围绕以下几个目的来实施。

第一是要“进不来”,也就是让非法入侵全部都被阻挡在网络外边,当然,这种阻挡不是绝对的,但实施中应尽可能的实现它。

第二是“拿不走”,也就是即使非法用户侵入了网络,那么它也没有任何权限进行存取,修改等操作。

第三是“改不了”,由于财政厅工作任务的重要性,它所应用的数据都与钱息息相关,因此,必须要保证任何非授权用户都不能擅自修改。

第四是“看不懂”,在网络传输上,不排除某些别有用心的人在网络信息传输过程中盗窃信息,因此,如何进行加密保护,使信息即使被窃也能保障一定强度的安全性也是信息安全工作的目的。

第五是“逃不了”,一旦非法分子闯入网络,就要让它留下信息。

第六是“可审查”,也就是那些用户进行了那些操作都有椐可察,防止它们抵赖。

这些都是我们信息安全工作的重点。

2.1.3现存的安全问题

财政厅应用系统上网以后,其安全问题至关重要。

正如罪犯可以从网上银行窃取金钱一样,罪犯也可以网上窃取财权。

由于网络只认数据不认人,如果安全得不到保障,罪犯可以通过窃取相关数据及密码从而获得相应的权力,然后进行非法操作,其后果不堪设想。

曾经有过一则报道,美国的一位海军科技人员在一次演习中,通过一台便携电脑进行联网,窃取了一艘海军舰船的控制权,而整个舰上人员却茫然不知。

如果换成了敌方人员,下令发射舰上导弹或是核弹,那后果将不堪设想。

更有一则最新的消息,几个国际黑客利用计算机网成功劫持了一颗英国军用卫星,并以此对英国进行要挟。

虽然这个消息未经证实,但从技术角度考虑,这种可能性是完全存在的。

由此足见网络安全的重要性。

尤其近日一些不明身份的黑客连续几天对Yahoo、亚马逊、有线电视新闻网(CNN)、网上贸易网站E*TRADE等八家著名网站的攻击直接造成12亿美元的经济损失,由美国开始,波及全球的这次黑客事件可能是一场信息战争的预演。

所有这些,都预示我们要重视网络安全问题,要紧急磋商和实施反黑客袭击活动的对策。

在科技最发达、防御最严密的美国国防部五角大楼内,每年都有成千上万的非法入侵者侵入其内部网络系统,而我国在这方面的技术防护力量更是相当薄弱。

据1999年6月9日《北京青年报》报道,浙江省乐清市公安局破获一起通过电子邮件侵犯企业商业秘密案,给该市某电器公司造成10万美元的重大损失,该公司总经理余某做梦也想不到作案者竟是本公司的两名电脑操作员。

另据报道,上海港公安局1999年4月4日侦破两名“黑客”利用自编电脑程序非法截取某证券营业部全部股民的帐号及买卖记录信息案,由于侦破及时才未造成恶劣后果。

我国党和政府已把网络安全问题列入到重要的议事日程,并已将2000年定为政府上网的网络安全年。

第3章省财政厅网络信息系统安全风险分析

省财政厅在多年的网络信息系统建设中,已经在网络建设、系统建立、应用系统等方面进行了大量而有效的工作,在环境安全、物理安全、系统安全等方面投入了许多的精力,已经积累了相当丰厚的经验。

从网络信息安全的系统角度来看,省财政厅现阶段需要解决的主要问题如机房建设中的电源安全、防雷、防电磁辐射等环境安全、物理安全等在本方案其它部分已经有详细阐述,所以本章的安全风险分析,主要是针对网络信息系统、应用系统可能存在的安全风险进行分析。

3.1.1网络层的安全风险

根据现有的技术手段,对网络层的攻击,一般有以下几种方式:

●网络漏洞扫描,从网络防护最薄弱的节点对网络发起攻击;

●进行网络协议分析,从而掌握数据包的规律,通过对协议包的分析,达到修改数据包的目的;

●网络传输数据侦听进行数据包的截取,实施重播攻击;

●根据TCP协议连接的原理,实施拒绝服务攻击等;

●根据网络信息系统中的操作系统资料、开放的服务端口及系统的脆弱性,发现可以被利用的攻击端口;

如果省财政厅在网络层没有采取任何专用的网络安全防护设备,根据网络攻击的特点,我们认为,省财政厅的网络会存在以下安全隐患:

一.可能存在全网瘫痪的安全隐患

网络用户在全网范围内可能具有相同的权限,从网络的任何一个节点,可以发起对全网的网络攻击。

由于各节点没有采取网络访问控制手段,在上面描述的所有网络层可以实施的攻击手段,对省财政厅的所有网络都可以传播。

这种攻击可以从网络的任何节点发起,将能够引起全网瘫痪。

如:

●拒绝服务攻击,使指定范围内的服务器停止工作;

●假冒其他数据库服务器,从而将数据库服务器之间进行数据交换的信息截取,为更大规模的破坏做准备;

●网络嗅探,对窃取的数据包进行分析,从而对在网络上传递的数据进行篡改攻击,使系统中的数据发生改变,达到其不可告人的目的;

二.省网络管理工作站的安全防范问题

由于网络管理服务器负责全网的网络管理,所以网管服务器的安全防范问题是全网安全防范的一个重点。

由于一般的网络管理工作站的操作系统是通用的操作系统,没有采用特殊的安全防范措施,所以能够比较容易地被接管。

而一旦网管工作站被攻击并被接管,整个网络就没有可靠运行的保障。

三.省中心路由器的安全防范问题

对省中心路由器的攻击

现有的省财政厅的网络拓扑结构为典型的星型网络拓扑结构,其省级中心网络的路由器在整个网络中起到沟通各地、市、州网络通讯的关键作用,对省中心路由器的攻击将形成整个地、市、州之间数据交换的中断。

一旦中心路由器瘫痪,将使所有需要在跨地、市、州进行数据交换的网络通讯中断,严重影响整个网络的运行。

问题存在的相关因素

●配置性错误

对路由器的攻击一般是因为对路由器的配置使用了默认管理员用户和口令,这为其他专业人员对路由器的攻击提供了便利。

同时,这种便利也对网络内部的服务器的攻击提供了基本的网络结构。

●网络上存在有与业务无关的网络协议在网上运行

正象TCP/IP协议存在漏洞一样,其他网络协议如SNA、IPX/SPX、NetBEUI等都存在漏洞,这种漏洞可以被用来对网络进行攻击。

由于全网采用TCP/IP协议进行网络通讯,而这些协议在网上的运行于应用系统无关,如果有这样的协议就构成了网络上新的安全隐患。

●数据在网络传输中可能存在安全性问题

●在应用系统中,存在数据被篡改的安全威胁

在应用系统中,由于数据在传输过程中没有采用加密措施,所以在数据流通过的所有网络节点处都可以对数据包进行截获。

当数据包被截获并被分析出数据格式时,可以实施对数据的篡改等攻击形式。

●在应用系统中,存在泄密的安全威胁

在应用系统中,由于数据没有采用加密的方式进行传递,而按照一般数据通用方式进行,这种传递在所有经过的网络节点处与服务器上都会被截获并被分析,由于办公系统中传递的是比较关键的管理信息,这种数据的被截取就造成了泄密事件。

3.1.2系统层(操作系统、数据库系统)的安全风险分析

一.系统的配置可能存在的错误

操作系统、数据库系统可能会出现没有及时从产品提供商处得到以及安装最新的补丁程序,对系统的攻击可以从已经发现的漏洞进行;

如果没有关闭与业务无关的服务端口,会为对系统的攻击提供了可能;

二.数据库服务器之间可能存在认证问题

由于在地、市、州之间的数据交换,是由数据库服务器之间直接进行的。

数据库服务器之间可能存在认证问题是指数据库之间的数据交流没有采用严格的相互鉴别身份的鉴别措施,给服务器的假冒创造了可能。

三.没有解决与拒绝服务类攻击有关的弱点

在办公系统中采用的windows系统,这种操作系统没有抵御破坏性攻击等行为的能力。

由于没有采取安全防范措施,在全网的任何一台机器就可以发起攻击可导致某局域网乃至全网内的所有PC机瘫痪。

四.数据库对操作员的身份识别没有采用高强度的方式

在数据库系统中,除采用用户名、口令的方式检验以外,没有采用高强度的验证手段如用户证书来控制用户对数据库的访问,使得数据库本身的安全性得不到保证,为非法用户对数据库的非法访问与篡改数据提供了可能。

3.1.3应用系统的安全风险分析

网络信息系统的核心是应用,只有对应用系统的工作方式、工作流程进行了充分的了解后,才能对计算机应用系统的安全风险进行全面的分析。

由于本次分析是将业务系统作为黑匣子对待,所以只能以通用的应用系统存在的问题来进行财政厅应用系统的安全风险分析。

一.缺乏有效的身份认证和抗抵赖的技术手段

作为应用系统数据处理的重要环节,特别是应用系统中操作人员身份的确认与操作的抗抵赖尤为关键,但由于缺乏必要的技术手段:

没有解决对终端用户的身份认证问题;

没有解决对终端用户操作的抗抵赖问题。

二.对于设备的认证,可能存在以下安全问题

终端设备的认证问题

对于应用系统中的终端设备,当前缺乏必要的认证手段,需要在物理环境的安全上加强管理,确保系统设备的真实性,防止终端设备的假冒。

没有完整的网络防病毒措施,为病毒的扩散提供了方便

在应用系统中没有制定完整的网络/单机防病毒措施,可能会为病毒在全网上的传播提供便利,给应用系统带来严重的安全风险。

全网缺乏统一的授权与控制机构

省财政厅的网络信息系统的授权是通过技术人员进行的,这种授权由于对技术人员开放,所以必须依靠技术人员、受限于技术人员,是一种不安全与不可靠的授权机制,为个别技术人员对网络、系统、应用的攻击提供了可能。

全网缺乏审计中心

审计是安全管理的重要组成部分,这种技术是用于解决对系统、应用的非法访问提供依据。

并具有对犯罪份子的威慑作用。

由于没有统一和明确的审计中心,所以对已出现的安全事件不可能提供权威的技术证明。

数据备份与灾难恢复

数据的备份与灾难恢复是业务系统中相当重要的一个环节,数据备份的方式一般有两种:

●一种是在线的采用磁盘阵列的在线备份方式,

●另一种是采用磁带库方式进行的离线备份。

两种备份方式解决不同的数据备份问题,应该同时采用。

对于离线备

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1