税收信息化建设中的信息安全问题研究,本文主要内容关键词为:信息安全论文,税收论文,建设中论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
税收管理信息化是加强税收征管、实现依法治税的重要措施,也是降低税收成本和提高征管效率的技术保障,科技加管理代表着税收管理的方向。随着“科技兴税”和税收征管改革的全面实施,税收信息化有了长足的发展,税收信息化建设中的信息安全问题也显得越来越重要。[1]税收信息化建设中的信息安全可从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。针对以上存在的种种安全隐患,可以采取以下对策。
一、信息状态安全对策
信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。
(一)服务器安全(Server Security)
服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。
另外,该范围进一步扩大,就是计算机物理安全,它是指阻止入侵者进入计算机设备所在的场所,并保护计算机设备不受火灾、水灾和其他自然灾害及人为的破坏。它主要包括计算机设备安装场地的安全、计算机设备使用的物理防护措施及对自然灾害的防护措施等。
(二)操作系统安全(Operating System Security)
设置操作系统就像为构筑安全防范体系打好“地基”。税务系统为保证操作系统安全可采取下列技术方法:
1.自主访问控制(Discretionary Access Control,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(Capabilities List),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(Prefix List),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。
2.强制访问控制(Mandatory Access Control,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的惟一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。[2]
3.安全核技术(Security Kernel Technology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无需负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。
其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。
(三)数据库安全(Database Security)
数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。
数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。[3]
具体来说,还有两点需要注意:一是不直接使用超级用户,因为超级用户的行为不受数据库管理系统的任何约束,一旦口令泄露,数据库就毫无安全可言。二是在一般情况下不要直接对外界暴露数据库,数据收发可通过通信服务器进行。如果确实有此需要,最好以最低的权限运行。这样一来,即使入侵者获得了用户口令,由于权限太低,仅能进行有限的操作,也只能造成有限的破坏。
二、信息转移安全对策
信息转移安全即网络安全。从计算机网络系统来看,安全的内容主要包括两方面:物理安全和逻辑安全。一个系统存在的安全问题主要来源于两方面:(1)安全控制机构有故障。(2)系统安全定义有缺陷。前者是一个软件可靠性问题,可以用优秀的软件设计技术配合特殊的安全方针加以克服;后者则需要精确描述安全系统。简单来说,为了达到保证网络系统安全性的目的,安全系统应具有身份认证(Identification and Authentication);访问控制(Access Control);可记帐性(Accountability);对象重用(Object Reuse);精确性(Accuracy);服务可用性(Availability of Services)等功能。
大部分税务信息系统基本上是由内部局域网络、内部广域网络(与各级税务部门相连的上下级广域网络)、Internet接入网络(通过Internet接入税务网络,如网络申报系统等)、内部移动用户的拨号访问网络等组成。
(一)防火墙技术(Fire Wall Technology)
为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。
防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。
防火墙在防范上也还存在一定的局限性:(1)防火墙不能防范人为因素的攻击;(2)防火墙不能防止受病毒感染的软件或文件的传输;(3)防火墙不能防止数据驱动式的攻击。因此,在网络安全防范上还必须有别的措施加以补充。
(二)信息加密技术(Information Encryption Technology)
信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-key Cryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-key Cryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。[4]文件加密传输过程如图1所示。
图1 文件加密传输过程
在上述传输过程中,只有税务系统和认证中心(Authentication Center,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。
(三)信息认证技术(Information Authentication Technology)
数字签名技术(Digital Signature Technology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。[5]
完整性认证(Integrity Authentieation)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。
(四)防病毒技术(Anti-virus Technology)
病毒防范是计算机安全中最常见也是最容易被忽视的一环。随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。为确保网络系统能正常、顺利的运作,我们需要对计算机病毒进行防范。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。
三、建立安全管理制度
要保证税务系统的安全,还应建立一套健全的安全管理制度。
加强税务人员计算机培训,提高税务人员的计算机素质。在知识爆炸、科技飞速发展的今天,为了赶上时代发展的需要,适应新时期税收征管、税收稽查的需要,有必要督促税务人员认真学习新的技术、新的知识,特别是计算机技术,这就需要我们建立健全多种形式的计算机操作、安全管理的岗位培训和定期轮训制度,培养和造就一批精通税务和电脑的复合型人才。
建立和完善相应的考核激励机制。这些机制包括:网点安全运行管理的监督激励机制,系统运行维护的考核激励机制,开发与推广应用的目标管理考核激励机制。这种激励机制应与职工业绩考核、职务职称晋升、福利挂钩,逐渐建立和完善一套安全的量化考核制度。
实施安全评估和监控。网络是否真正安全,有时并不是完全清楚的,还要请第三方评估机构或专家来完成网络安全的评估。这样做的好处是能对自己所处的环境有个更加清醒的认识,把未来可能的风险降到最小。
标签:防火墙论文; 访问控制论文; 信息安全论文; 数据库安全论文; 数据库系统论文; 数据库加密论文; 密钥管理论文; 电脑服务器论文; 数字签名论文; 网络安全论文;