税务系统网络与信息安全教育解析课件.ppt

上传人:牧羊曲112 文档编号:2163452 上传时间:2023-01-22 格式:PPT 页数:51 大小:2.74MB
返回 下载 相关 举报
税务系统网络与信息安全教育解析课件.ppt_第1页
第1页 / 共51页
税务系统网络与信息安全教育解析课件.ppt_第2页
第2页 / 共51页
税务系统网络与信息安全教育解析课件.ppt_第3页
第3页 / 共51页
税务系统网络与信息安全教育解析课件.ppt_第4页
第4页 / 共51页
税务系统网络与信息安全教育解析课件.ppt_第5页
第5页 / 共51页
点击查看更多>>
资源描述

《税务系统网络与信息安全教育解析课件.ppt》由会员分享,可在线阅读,更多相关《税务系统网络与信息安全教育解析课件.ppt(51页珍藏版)》请在三一办公上搜索。

1、税务系统网络与信息安全系统培训,AGENDA,税务系统信息安全体系总体方案简介税务系统首期网络与信息安全防护体系建设项目工程简介,税务系统信息安全体系总体方案简介,主要内容,项目背景建设内容和目标总体结构网络防护子系统安全基础设施子系统安全应用子系统安全管理子系统Internet应用实施规划,信息安全策略需求 信息安全标准规范需求 信息安全技术需求 信息安全工程需求 信息安全组织保障需求 信息安全管理需求,税务系统信息安全体系需求分析,税务信息系统安全体系建设内容,在全网范围建设涵盖物理环境、网络、操作系统、数据库、应用系统和数据安全等各个层面的信息安全体系和信息安全组织保障架构,抵御各种攻击

2、与风险。,国家税务总局,省级国地税局,地市级国地税局,区县级国地税局,征收分局(税务所),计算机信息系统安全保护等级划分准则(GB17859-1999),总体方案设计依据,国家电子政务试点示范工程安全体系和技术规范,信息保障技术框架(Information Assurance Technical Framework,IATF),国家主管部门的相关政策和法规(包括27号文件),税务系统信息安全体系需求分析,1、建立网络边界和安全应用域防护系统,重点防止来自外部的攻击和对内部安全访问域进行控制。,2、建立服务于全网和所有应用的安全基础设施,实现内部的身份认证、权限划分、访问控制和安全审计。,3、建

3、立全网范围内的安全管理与响应中心,强化网络可管理、安全可维护、事件可响应。,系统建设目标,4、进行分级纵深安全保护,构成全网统一的防范与保护、监控与检查、响应与处置机制。,税务系统信息安全体系平面逻辑结构,税务信息系统网络的划分与连接,互联网,业务专网,物理隔离,涉密网,逻辑隔离,政务外网,银行,海关,工商,企业,对外宣传,设计重点,技术体系架构:,安全应用子系统,网络防护子系统,安全认证与授权子系统,安全管理子系统,三个平台四个安全子系统,税收业务管理系统,税务行政管理系统,决策支持管理系统,外部信息管理系统,网络防护子系统,入侵检测,网络防护子系统,国税总局,备份中心,省国地税局,地/市国

4、地税,县国地税,线路密码机,防火墙,防病毒网关,防非法外联,网络行为审计,操作系统加固,高安全区域,网络防护子系统构造了安全边界,总局接口,地市局接口,横向接口,互联网接口,加密机:保护离开局域网的信息安全,同时防止非法接入。,防火墙:防止来自总局内部的攻击。,防火墙:防止来自外部的攻击。,防火墙:即防止来自外部的攻击,也要防止来自地市局的内部攻击。,入侵检测:发现非法入侵行为。,防病毒网关:防止外部病毒入侵。,防非法外联:堵住非法网络接口。,网络行为审计:加强网络安全管理,追查安全事件。,操作系统加固:设置运行环境的最后一道防线。,安全边界,安全认证与授权子系统,安全认证与授权子系统的组成,

5、业务专网:主要由CA认证系统、KMC密钥管理系统和AA授权系统组成。在Internet网:主要由CA认证系统和KMC密钥管理系统组成。,根据税务系统业务需要,将要在业务专网和Internet网建两套服务于全国税务的安全认证或授权系统。,安全认证技术:主要用于识别网络行为主体的身份(你是谁?),再通过身份来决定行为的合法性。,访问控制授权技术:主要用于确定资源访问者的“权限”,通过权限划分出信息的安全域等级,根据等级要求对访问者进行集中授权(你能干什么?)控制。,安全认证与授权子系统的作用,业务专网的CA与AA系统主要用于内部业务系统对操作者身份认证与授权。,在Internet上的CA系统主要用

6、于鉴别访问者真实身份,仅服务于应用层面。,其中,CA服务于网络、操作系统和应用三个层面,解决网络安全连接;系统安全登录与管理;应用安全鉴别等问题。AA只服务于应用层面,解决对信息资源的安全管理问题。,安全认证与授权子系统,用户,CA系统,AA系统,数据库,服务,访问,他是谁?,有什么权限?,认证系统,授权系统,认证证书的种类与作用,按使用对象划分:人员证书、设备证书、机构证书三种类型。按功能划分:加密证书和签名证书。按性质划分:系统证书和用户证书。,数据等级的划分与控制,用户,AA系统,服务,访问,授权系统,一级数据,二级数据,三级数据,四级数据,五级数据,数据安全域的应用要求与原理,ABC,

7、访问,建立五级环境,ABC,安全认证与授权子系统,业务专网CA和互联网CA,安全认证与授权子系统,“权限”在国税业务系统中的 访问控制原理和应用,税收业务管理系统,税务行政管理系统,决策支持管理系统,外部信息管理系统,身份认证子系统,访问控制机制,用户,A,B,C,1,2,3,4,5,授权管理子系统,划分系统安全等级,分配用户角色,授权,身份认证机制,安全应用子系统,业务系统需要什么样的安全?,业务系统的使用者或服务对象是特定的,通常不允许与业务无关的人员随意访问或 操作。,因此:业务系统本身必须能够准确地识别使用 者的真实身份,防止与业务无关的人员 非法使用系统。,常用的解决办法,帐号+口令

8、;证书;生物特征,安全总体方案要求:使用统一的身份认证证书,业务系统需要什么样的安全?,业务系统的资源(资料、数据、表格或设备)根 据使用者的岗位或职务不同有限制要求,这种要 求被称作“权限”。例如:是否允许使用、能做什 么样的操作等。而且这种权限往往会经常变化。,因此:业务系统本身必须能够对自己的资源进行控制,能够动态地分配权限,控制使用者的操作行为,防止越岗位操作或越权限操作。,常用的解决办法,基于口令的访问控制基于角色的访问控制,安全总体方案要求:基于角色的访问控制,业务系统需要什么样的安全?,数据或文件是整个业务系统的核心,要求数据 必须真实可信、不能随意篡改,甚至不能泄露 或被窃取。

9、,因此:业务系统本身必须能够对数据或文件进行保护,防止由于数据的安全得不到保证而失去业务系统 本身的可用性。,常用的解决办法,基于口令的限制基于密码的保护,安全总体方案要求:基于密码,业务系统需要什么样的安全?,从管理的角度要求能够了解操作者使用业务系统 的情况,尤其在工作中出现问题、事件后能够追 查,找出原因或分清责任,作出合理地处置。,因此:业务系统本身必须能够对操作者的行为进行跟 踪、记录、统计和审计,及时发现工作中出现 的问题,使系统可管理,事件可追查。,常用的解决办法,日志;安全事件审计。,安全总体方案要求:日志与安全事件审计。,安全应用子系统,采用安全中间件和门户网站相结合的技术,

10、提供以PKI/PMI技术为核心的各种安全服务功能,实现单点登录和访问控制。实现全系统统一的安全服务接口。,身份认证,访问控制,数字签名与验证,密押与密押验证,数据加密,传输信道加密,安全事件审计,时间戳,应用程序,中间件(接口),面向应用的安全服务功能,开始,结束,出示证书,访问控制,权限控制,数字签名,安全审计,安全管理子系统,安全管理子系统的组成,安全策略子系统 网络管理与网络安全防护管理 事件监控管理 安全设备管理 策略执行管理(安全互动)审计管理 病毒防治管理 安全评估与事件分析 软件升级管理,信息安全策略体系,定义:信息安全策略是为发布、管理和保护税务系统内部信息资源而制定的一组法律

11、、法规和措施的总和,是对税务系统信息资源使用和管理的规范描述,是全系统都要遵守的规则。地位:策略体系是税务信息安全体系的核心。安全策略内容由信息安全目标制约,安全策略实施依靠安全体系的各种执行系统。,税务系统信息安全策略创建与执行流程图,税务信息安全策略体系的主要内容,策略管理和建设 职责管理策略 技术管理策略 人员管理策略 运行管理策略 信息资产管理策略 业务连续性策略 法律和其它策略的符合性,安全管理子系统的逻辑图,总局,省局,策略执 行模 块,策略,日志,地市局,安全审计模 块,设备管 理模 块,网络管理模 块,运行管理模 块,病毒防治模 块,策略,日志,地市局安全管理平台,省局安全管理

12、平台,策略,安全管理子系统的结构,行业主管部门,总局领导,总局安全领导小组,总局安全领导小组办公室,训练管理,对外联络,专家管理,策略制订,标准化制订,论坛,省局领导,地市局领导,地市局安全管理中心,网络管理,运行管理,人员管理,法规管理,病毒管理,安全管理,税务系统信息安全组织保障子系统,税务系统信息安全组织保障子系统,Internet 的应用,CA中心,总局WWW,省局WWW,省局WWW,省局WWW,省局WWW,统一的认证与控制,Internet(外网)CA的应用,证书认证中心,注册授权机构,Internet,申请证书,应用系统,用户终端,使用证书,访问,鉴别,证书鉴别与访问控制系统,数字证书,证书查询服务,连 Internet,WWW服务器,防火墙1,防火墙2 或隔离器,入侵检测管理中心,探测器,业务服务器,操作系统加固,数据安全交换区,信息安全管理工作的一般过程,风险分析,制定安全策略,选择解决方案,施工过程管理与控制,技术跟踪检查,项目验收管理,系统运行管理,安全监督与审计,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号