- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
地方财政计算机网络信息安全问题及对策
摘要:随着信息技术的迅猛发展和广泛应用,地方财政计算机网络应用也快速发展。网络信息安全工作明显滞后于网络建设。本文从地方财政网络安全的现状入手,对其目前存在的问题和威胁进行了分析研究,并针对这些问题提出了相应的解决策略。
关键词:财政信息化建设;计算机网络;信息安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2008)16-21205-02
Local Finance computer Network Security and Countermeasures
XIE Jiao-hong, WU Yan-min, YAN Hao
(Information Center of Dalian Finance and Taxes,Dalian 116001,China)
Abstract:With the rapid development and extensive application of information technology, LocalFinance computer Network application rapid development. Network information security is obviously lagging behind in network building. Based on the current situation of the local finance computer network security and discussed the existing problems and threats, In view of these problems and the corresponding solutions strategy.
Key words: Finance Information Construction ;computer network; Information security
随着我国财政信息化建设突飞猛进的发展,地方财政计算机网络应也用快速发展,计算机网络信息的安全问题变的尤为突出和重要,由于网络本身的诸多特性,如共享性、开放性、复杂性等,网络信息系统自身的脆弱性,如操作系统的漏洞、网络协议的缺陷、通信线路的不稳定、人为因素等,给网络信息系统的安全带来了严重威胁。因此网上资源的安全和保密是显得尤为重要,如何保护重要的数据、提高计算机网络系统的安全已成为计算机网络应用必须考虑和必须解决的问题。
1 地方财政目前计算机网络信息安全存在的威胁
网络安全所面临的威胁来自很多方面,总体来讲这些威胁可以分为人为威胁和非人为威胁。
1.1 人为威胁
现对大连市财政局计算机网络进行充分调查分析,总结了其面临的人为威胁主要分为以下几类:①内部人员安全威胁。内部人员安全威胁往往由内部人员造成,他们具有对网络信息系统的合法访问权限。内部安全威胁分为恶意和非恶意两种。恶意内部人员攻击是指出于各种目的而对所使用的信息系统实施的攻击;非恶意威胁则是由于合法用户无意行为造成了对网络信息系统的攻击,主要由于误操作、经验不足、培训不足而导致对系统造成了无意破坏②被动攻击。这类攻击主要包括被动监视开放的通信信道(如:无线电、卫星、微波和公共通信系统)上的信息传送,例如:监视通信数据、口令截获。③主动攻击。攻击者主动对信息系统实施攻击,包括企图避开安全保护,引入恶意代码,以及破坏数据和系统完整性。例如:修改在传输、存储、处理过程中的数据,破坏了政令、社情信息的完整和准确性。④临近攻击(接近攻击)。此类攻击的攻击者试图在地理上尽可能接近被攻击的网络、系统和设备,目的是修改、收集信息或者破坏系统,临近攻击最容易发生在没有良好保安措施的地方,临近攻击最典型的例子有:偷取磁盘后又还回、偷窃屏幕信息、收集作废的打印纸、物理毁坏通信线路等。⑤分发攻击。这种攻击是指在软件和硬件的开发、生产、运输和安装阶段,攻击者恶意修改设计、配置等行为。作为地方财政尤其要注意使用合法的软件产品,从正式厂家选购硬件产品,由有资质的集成商提供外包服务。否则,设备、软件的采购和交付,系统建设等阶段都可能出现构成安全威胁的行为,例如:在开发制造商的设备上非法修改软硬件配置、在产品分发、安装时非法修改软硬件配置等。
1.2 非人为威胁
非人为威胁也可分两类,一类是指来自于各种自然灾害,一类来自于信息技术的局限性、漏洞和缺陷。恶劣的运行环境、电磁辐射、电磁干扰等方面的威胁,典型的自然灾难包括:地震、水灾、火灾、风灾等自然灾难可以对信息系统造成毁灭性的破坏。另外,同所有技
文档评论(0)