解析政府财政管监管信息体制安全性

时间:2022-11-23 10:35:00

解析政府财政管监管信息体制安全性

GFMIs是利用先进的信息技术.支持以预算编制、国库集中收付和宏观经济预测为核心应用的政府财政管理信息综合系统覆盖各级政府财政管理部门和财政资金使用部门全面支持部门预算管理、国库单一账户集中收付、宏观经济预测和办公自动化等方面的应用需求。

为了支撑部门预算管理和国库集中收付制度改革,按照建立我国公共财政系统框架的总体要求建设先进的政府财政管理信息系统有利于预算管理的规范化提高国库资金的使用效率提高政府财政管理决策的科学性增大财政管理的透明度有利于加强廉政建设。

GFMIs的重要性使得其信息价值倍增,但它本身存在着管理和技术实现的脆弱性。因此GFMls容易受到攻击造成政府财政管理信息的泄露、篡改和删节造成政府财政管理信息需要使用时不可用等对我国的国家安全造成严重威胁。

系统概述

政府财政管理信息系统的网络结构一般都是分级分层次建设的。比如某省级政府财政管理信息系统的网络结构.它分为省、地市和县级三层并且省与地市级网络链接线路有备份。

系统资源分析

政府财政管理信息系统中的主要资源包括

1)物理资源

(1)计算机系统:系统硬件、群件、操作系统、软件、数据库

(2)通信系统:通信系统设备及部件、传输系统(有线、无线传输);

(3)网络系统:网络设备、网络互联设备、网络管理设备及软件、网络应用;

(4)环境设施:运行环境的建筑物、机房等。

2)信息资源

(1)数据和记录

(2)软件;

(3)其他任何形式的信息。

应用系统描述

政府财政管理信息系统(GFMIS)的应用主要以数据交换和信息共享为主要业务内容网络信道采用丁C尸/lP协议集。应用系统根据具体业务安全需求,采取一定的安全技术手段进行安全设计以保护政府财政管理信息系统中各级财政信息防止外界侵入。

安全需求分析

安全需求包括用户提出的非专业以及从专业角度为系统进行的安全需求分析,在最后确定安全需求时将充分考虑用户要求。

为了更准确地确定系统的安全需求,将对系统遇到的攻击进行分析,它包括主动攻击、被动攻击、物理临近攻击、内部人员攻击以及软硬件装配和分发攻击。与此同时也要对系统的安全漏洞和安全管理进行分析。

风险分析

被动攻击威胁

1)网络和基础设施的被动攻击威胁。线路窃听局域网线路的窃听监视没被保护的通信线路破译弱保护的通信线路信息信息流量分析利用被动攻击为主动攻击创造条件以便对网络基础设施设备进行破坏;机房和处理信息的终端的电磁泄露。

2)区域边界/外部连接的被动攻击威胁。机房和处理信息终端的电磁泄露;截取末受保护的网络信息;流量分析攻击;远程接入连接。

3)计算环境的被动攻击威胁。机房和处理信息的终端的电磁泄露;获取鉴别信息和控制信息:获取明文或解密弱密文实施重放攻击。

4)支持性基础设施的被动攻击威胁。机房和处理信息终端的信息电磁泄露;获取鉴别信息和控制信息。主动攻击威胁

1)网络和基础设施的主动攻击威胁。一是可用带宽的损失攻击.如网络阻塞攻击、扩散攻击等。二是网络管理通讯混乱使网络基础设施失去控制的攻击。最严重的网络攻击是使网络基础设施运行控制失灵。三是网络管理通信的中断攻击.它是通过攻击网络底层设备控制信号来干扰网络传输的用户信息;引入病毒攻击引入恶意代码攻击。

2)区域边界连接的主动攻击威胁。试图阻断或攻破保护机制(内网或外网)偷窃或篡改信息利用‘’社会工程”攻击欺骗合法用户伪装成合法用户对服务器进行攻击lP地址欺骗攻击;拒绝服务攻击;利用协议和基础设施的安全漏洞进行攻击;利用远程接入用户帐号对内网进行攻击;建立非授权的网络连接;监测远程用户链路、修改传输数据;解读末加密或弱加密的传输信息恶意代码和病毒攻击。

3)计算环境的主动攻击威胁。引入病毒攻击;引入恶意代码攻击;冒充超级用户或其他合法用户;拒绝服务和数据的篡改;伪装成合法用户和服务器进行攻击;利用配置漏洞进行攻击利用系统脆弱性(操作系统安全脆弱性、数据库安全脆弱性)实施攻击;利用服务器的安全脆弱性进行攻击利用应用系统安全脆弱性进行攻击。

4)对基础设施的主动攻击威胁。对未加密或弱加密通信线路的搭线窃听:用获取包含错误信息的证书进行伪装攻击;拒绝服务攻击攻击曰N获取对用户私钥的访问、在支持性基础设施的组件中引入恶意代码攻击、在密钥分发期间对密钥实施攻击、对尸Kl私钥实施密码攻击、对密钥恢复后的密钥进行末授权访问、在用户认证期间使用户不能生成失效信息;利用备份信息进行攻击。

内音阵攻击

1)网络和基础设施的内部人员攻击威胁。网管中,合内部人员恶意攻击(他们有能力向网络提供错误的信息实现不容易发觉的攻击)远程操作人员的恶意攻击(他们是网络专家,可以和内部人员一样对网络实施攻击):内部人员误操作攻击。

2)区域边界连接的内部人员攻击威胁。远程内部操作人员的恶意攻击;内部人员的错误操作、恶意攻击。

3)支持性基础设施的内部人员攻击威胁。内部人员的错误操作;内部人员的恶意攻击。

4)软硬件装配和分发攻击。系统集成商、设备供应商、软件供应商为了维护或其他一些恶意目的留有后门。

自然灾害威胁。严重的自然灾害如水灾、火灾、地震、雷电等。

安全建设目标

网络和基础设施安全

采取物理措施将政府财政管理信息系统与因特网进行物理隔离。骨干网采用SV尸N技术保证网络传输信息的机密性、完整性。内部局域网传输应加密防止重要信息泄漏也防止外部的各种攻击。与网络供应商签订通信线路质量保证协议确保优先级、访问控制、传输质量等。因特网(包括对公众服务网站)要与内部网进行物理隔离以防止内网信息的泄露和来自外网的攻击。加强网络管理中心的保护,运用技术和物理措施限制对网络管理中心的访问。网络管理中心必须对网络管理员进行认证。所有拨号入网的用户在进入网络之前须进行注册和强制身份认证,并且保护它们之间的安全通讯。

边界安全

采用SV尸N技术解决骨干网的边界保护。建立防火墙体系.设置合理的安全策略实现网络访问控制;建立系统远程访问安全系统以保卫系统边界访问的安全;建立网络级入侵检测系统防止入侵者的攻击:建立网络防病毒系统:建立系统漏洞扫描系统改进系统的配置和功能设置;通过VLAN技术,逻辑上将内部网隔离成各主管领导网段,并采用相应的安全措施保证各网段之间的隔离以防止互相影响和内部恶意人员的跨网段攻击;拨号入网的用户在进入网络之前须进行注册和强制身份认证,并且保护它们之间的安全通讯。

计算环境安全

建立政府财政管理信息系统的用户终端、数据库、服务器、应用程序保护机制防止拒绝服务、数据未授权的泄露和数据的修改。操作系统在重要的应用场合要采用可信的B1级操作系统。对数据库访问要进行细粒度访问控制、关键数据用加密服务器、确保物理安全、重要服务器要用单独网段进行隔离、强制身份鉴别、备份、恢复应急措施、安全审计、审计失败的保护、关键数据库底层操作系统要达到日1级。保证每个部门预算的真实性和不可否认性在支付政府财政资金前必须具有政府财政管理部门审查批准的电子签名。政府财政资金的账户要得到很好的保护并要登记注册。每一笔收入和支出应具备自动可跟踪性尽量减少人工干预,建立基于主机的入侵检测体系和基于主机的病毒防范体系。同时要建立政府财政管理信息系统的安全审计体系。

预算与国库系统安全

保证记录每一次预算调整文档资料的真实性和责任生。保证预算的真实性、责任性和可追踪性。包括:初始预算、追加和追减调整的预算。采取安全技术措施保证预算编制过程科目的对应关系控制政府财政国库支付过程在没有验证预算科目的真实性前不得支付以保证与预算过程的一致性。建立可用款计划控制。保证已批准授权的各种预算单位上报的预算资金计划得到验证,政府财政国库支付单位才可审核、批复可用资金计划数同时审计记录在案以便达到可追踪性和负责性的目的。保证承诺、待付、支付控制。在申请进行政府采购时,将从预算授权书把申请金额自动减掉时应保证前后资金额的真实性即保证预算授权余额与待付承诺数额的真实性。施待验证采购合同有效性后把承诺金额转为待付金额到货验收后验证审核单据的合法性后才可支付,核对承诺数、待付数和支付数的一致性,保证政府采购全过程得到有效控制。采取安全技术措施保证授权的冻结、恢复和回收控制(有待于访问控制的细化)。保证建立国库支票的流转控制.系统签发的支票均以支票号码为依据进行跟踪核对要保证支票号码的完整性。建立与银行回单信息核对控制机制。

支持性基础设施安全

建立基于尸KI技术的CA身份认证系统,支撑整个财政系统的安全身份认证确认登录系统设备的安个性

安全管理

安全管理在GFMIS中起着非常重要的作用一方面可以保证安全产品真正发挥作用,另一方面合适的程序性安全机制可以弥补安全产品的不足所谓“三分技术七分管理“。安全管理制度的实现需政府财政系统各级领导提供指导方向和人力物力支持来建立完备的安全管理体系。建立政府财政管理信息系统的安全管理体系结构,保护信息资产。设立政府财政管理信息系统的安全管理机构。安全管理应与系统管理分开.安全功能管理应与安全审计管理分开。系统应设立安全管理员安全管理员与安全审计管理员应分开,当对他们识别与鉴别时应使用基于身份的识别与鉴别机制。

物理安全

根据信息系统设备的安全等级不同执行下列国家标准:

(1)计算机场地通用规范(GB/T2887:2000);

(2)计算机场地安全要求(GB9361:1988);

(3)计算机机房用活动地板技术条件(GB665O一1986):

(4)电子计算机机房设计规范(CB50174一1993)

(5)计算机信息系统防雷保安器(GA173一98)。电磁兼容。低压电气及电子设备发出的谐波电流限值(设备每相输入电流(16A)(GB17625.1一1998)。电磁兼容限值是对额定电流不大于16A的设备在低压供电系统中产生的电压波动和闪烁的限制(GB176252一1999)。

电磁干扰

(1)信息技术设备的无线电骚扰极限值和测量方法(GB9254一1998);

(2)信息技术设备抗扰度限值和测量方法(GB17618一1998)。

建立系统物理访问管理制度。建立对系统的各种设施和设备的物理访备也是物理安全的一个重要措施。GFMls信息保障体系中最核心的是保卫预算编制业务、国库集中统一支付业务和宏观预算业务的信息‘要使得所有这些信息免受非授权泄漏、篡改、伪造和删节即保证这些信息的机密性、可用性、完整性、可控性和不可否认性。由信息系统的需要决定网络配置与网络结构,也决定了一切保卫都是围绕着保卫信息这一核心的工作重点。

GFMls信息保障体系中的关键因素是人。只有政府财政部门从最高领导层到全体工作人员提高安全意识,建立完整的安全管理组织明确安全目标、安全策略和安全职责每一个经手预算编制业务、国库集中统一支付业务和宏观经济预测业务的人员都对自己处理的信息负责,才能建立起完整配套的安全管理系统,才能从技术上提高安全管理人员和安全维护人员的技术水平,建立一个完善的政府财政信息安全保障体系。