税收信息化建设中的信息安全技术研究相关内容
时间:2023-12-08 01:15:37 369人看过 来源:法律编辑整理

税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障。随着我国税收信息化的快速发展,税收信息化建设中的信息安全问题日益凸显,它已成为制约我国税收现代化的瓶颈。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题越来越重要。

税收信息化;信息状态安全;**转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是**转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecrity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecrity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Sbject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元-素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:

(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。

(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。

(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:

(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。

(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安*核技术(SecrityKernelTechnology)。安*核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安*核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安*核的系统。

(2)隔离性(Isolation),要求将安*核与外部系统很好的隔离起来,以防止进程对安*核的非法修改。

(3)可验证性(Verifiability),要求无论采用什么方法构造安*核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecrity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:

(1)验证(Athentication),保证只有授权的合法用户才能注册和访问;

(2)授权(Athorization),对不同的用户访问数据库授予不同的权限;

(3)审计(Aditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、**转移安全技术**转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAthentication);访问控制(AccessControl);可记账性(Accontability);对象重用(ObjectRese);精确性(Accracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:

(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和**密码两种。分组密码把明*符号按固定大小进行分组,然后逐组加密。而**密码把明*符号立即转换为密文符号,运算速度更快,安全性更高。

(2)公钥加密体制(Pblic-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAthenticationTechnology)

数字签名技术(DigitalSignatreTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virsTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

全文4.3千字,阅读预计需要15分钟

不想阅读,直接问律师,最快3分钟有答案

继续阅读
本地专业对口律师
北京
#法律综合知识 最新知识
针对税收信息化建设中的信息安全技术研究相关内容您还没弄清楚,直接和律师在线沟通获得更多帮助

1对1在线咨询

8秒前,138***54用户咨询成功
马上提问
针对税收信息化建设中的信息安全技术研究相关内容您还没弄清楚,在线问专业律师,让律师告诉您快速方案吧
  • 章法律师

    章法律师

    律所主任

    评分:5.0

    服务人数:487

    在线咨询
  • 张丽丽律师

    张丽丽律师

    专职律师

    评分:5.0

    服务人数:343

    在线咨询
  • 张神兵律师

    张神兵律师

    合伙人

    评分:5.0

    服务人数:590

    在线咨询
内容已经到底了,还没找到答案?
在线问问律师吧,最快3分钟内有答案!
11,079 位律师在线 累计服务 3,700万 人次
立即提问

他们的问题正在被解答:

朋友欠钱不还怎么办,联系不上有没有好的解决办法...