首页

国税信息化中网络安全问题研究_安培

计算机技术与发展第17卷 第11期         . 17 No . 11        V ol 2007年11月Nov .  2007COM PUTER TECHNOLOGY AND DEVELOPM ENT

国税信息化中网络安全问题研究

安 培1, 2, 徐江峰1

(1. 郑州大学信息工程学院, 河南郑州450001; 2. 河南省漯河市国税局, 河南漯河462000)

摘 要:随着电子政务建设的快速发展, 电子政务系统的安全问题变得越来越重要。国税系统是我国“十二金”工程的重要部分, 虽已经过了多年的发展, 但也存在着一些安全问题。文中在对国税系统网络结构进行详述和分析的基础上, 对国税网络面临的各种安全威胁进行了研究, 提出了加强国税网络系统安全性的各种措施。关键词:国税; 网络安全; 数据加密

中图分类号:T P393. 08      文献标识码:A        文章编号:1673-629X (2007) 11-0149-04

Research on S ecurity of Internal Revenue Service Network System

AN Pei

1, 2

, XU Jiang -feng

1

(1. School of I nformation and Engineering , Z heng zhou U niversity , Zhengzhou 450001, China ;

2. Henan Province Luo he Internal Revenue Service , Luohe 462000, China )

Abstract :With the development of e -government , the s ecurity of e -government netw ork has been an importan t problem . The paper firstly introduces the netw ork structure of internal revenue s ervice information system . Then , many kinds of s ecure menaces in the inter -nal revenue service network s ystem are discussed . At last some measures to improve the security of internal revenue service information system are propos ed .

Key words :in ternal revenue service ; network security ; data encryption

0 引 言

随着信息化的深入开展, 电子政务已成为我国信息化的重点任务, 其组成主体就是“十二金”工程, 而“金税”工程则是重中之重。自1994年起, 金税工程已经历了“金税一期”和“金税二期”两个阶段的发展。2006年“金税三期”开始全面建设, 它包括征管系统、行政管理系统、决策支持系统和外部信息交换系统等。“金税三期”的特点在于推行真正意义上的税务职能部门的网上办公。在一期、二期建设中, 已经将税务部门的局部办公网络和Internet 连在一起, 和交税单位连在一起, 以达到降低收税成本、接受人民监督、提高办事效率的目的[1, 2]。几年来, 国税系统的网络建设取得了突飞猛进的发展, 广域网络覆盖面越来越大, 越来越多的应用系统运行在计算机网络之上, 网络对税收管理工作的支撑作用已不可或缺, 但与此同时, 网络安全也成为税务信息化课题中越来越重视的问题。文中

收稿日期:2007-02-06

基金项目:河南省教委自然科学基金(2006520014)

作者简介:安 培(1978-) , 男, 河南漯河人, 硕士研究生, 研究方向; , , , 。

以国税系统现有网络为着眼点, 对国税系统的网络安全及其应对措施进行了探讨。

1 国税网络现状分析

国税系统计算机网络由内部网络和外联网络两部分组成。内部网络包括总局、省局、市局、税务所四层网络体系, 主要实现“金税工程”以及其它税务内部业务, 是国税计算机信息网的基本部分。外联网络包括国税计算机信息网络中与国税以外的计算机网络进行信息交流的部分。外联网络主要分为两种:一是国税部门提供纳税人进行计算机网络缴税的“纳税人—银行—国税局”网络, 该网络与银行之间通过专线连接, 与纳税人之间则分别通过电话拨号直接连接或虚拟专用网VPN 连接; 二是国税部门建立的国税网站(如12366纳税服务网) , 作为提供纳税服务、税收宣传的窗口[3]。国税网络系统的基本结构如图1所示。

2 国税网络中安全威胁

网络安全一般是指网络系统的硬件、软件及其系,

·                     150·计算机技术与发展                  第17卷

击而遭到破坏、更改、泄漏, 系统能够连续、可靠、正常地运行, 网络服务不中断。因此, 网络安全包括数据安全和系统安全两方面。对网络进行恶意攻击的行为, 又分两种类型:第一类为系统型攻击, 它所威胁的是系统安全, 在网络层进行, 破坏系统的可用性, 使系统不能正常工作, 并留有明显的攻击痕迹; 第二类为数据型攻击, 它所威胁的是数据安全, 在网络的应用层进行, 面向信息, 主要目的是获取、修改、删除数据, 不留明显的痕迹[4]

—国税局”网络, 是通过电话拨号直接或间接实现与国税外联网络连接的, 因此网络面临的威胁人群有两部分, 一部分来自具有使用网络缴税权限的合法用户, 他们的攻击主要是数据型攻击; 另一部分是通过电话拨号直接或间接地非法接入国税外联网络的攻击者, 他们的攻击既有数据型攻击又有系统型攻击。至于国税网站所面临的威胁与互联网上的其它网站一样, 它面临着因特网上所有不友好、不安分用户群的威胁。

经调查发现, 大多数的税务信息系统都存在以下

安全威胁:

(1) 计算机病毒。它是某些人利用计算机软、硬件所固有的脆弱性编制的具有特殊功能的程序。这种特殊功能主要体现在三个方面:复制性、隐蔽性和破坏性。病毒利用网络进行传输可以造成巨大的破坏。

(2) 人为的恶意攻击。此类攻击由主动攻击和被动攻击组成。主动攻击的目的在于篡改系统中所含信息, 或改变系统的状态和操作, 有选择地破坏信息的有效性、完整性和真实性。被动攻击的主要目的是在不影响网络工作的情况下, 进行信息的截获和窃取, 通过信息的破译获得重要机

图1 国税网络系统的基本结构

2. 1 内网中的威胁

国税内部网络每一个局域网面临的第一威胁是来自同一局域网络的攻击, 攻击者是局域网的某些用户, 他们的攻击主要是数据型攻击。由于他们处在局域网络内部, 又是合法使用者, 有着一定的网络使用权限, 所以对网络的攻击非常容易实现, 但他们的这种攻击因担心被发现而不能肆无忌惮地进行。另一威胁是来自内部网络其它局域网络的攻击, 攻击者是其它局域网的某些用户, 他们的攻击主要也是数据型攻击。这种攻击虽然比不上局域网络内部人员容易, 但也是不难实现的。同样, 由于他们是系统内部人员, 不敢肆无忌惮地为所欲为。第三种威胁的攻击者来自内部网络之外, 由于不同局域网络之间的通信电路基本都是租用电信部门的公众通信网络, 因此内部网络还面临着外部攻击者从电信公众通信网络入手进行攻击的威胁。来自外部的攻击既可能是数据型攻击、也可能是系统型攻击。虽然通信电路一般是DDN 或帧中继, 相对来说是安全的, 但并不能排除从这些电路上非法连接国税网络进行攻击的可能。2. 2 外网中的威胁

密信息, 它不会导致系统中信息的任何改动, 而且系统的操作和状态也不被改变, 因此被动攻击主要威胁信息的保密性。这两种攻击均可对税务系统计算机网络安全造成极大的危害, 并导致机密数据的泄露。

(3) 网络软件的漏洞和“后门”。税务系统使用网络操作系统软件、应用系统软件不可能是百分之百无缺陷和无漏洞的, 这些漏洞和缺陷是黑客进行攻击的首选目标。另外, 软件的“后门”都是软件设计编程人员为了自便而设置的, 一般不为外人所知, 可是一旦“后门”洞开, 将使黑客对系统资源的非法使用成为可能。

(4) 未授权访问。指未经授权的实体获得了访问网络资源, 并有可能篡改资源的情况。如有意避开系统访问控制机制, 对网络设备及资源进行非正常使用, 或擅自扩大权限, 越权访问信息。通过欺骗通信系统达到非法伪装成为合法, 或者小特权冒充成为特权, 从而对系统和网络进行非法访问。

(5) 信息泄露或丢失。指敏感数据在有意或无意中被泄露出去或丢失, 它通常包括信息在传输中和存储介质中丢失或泄露两种情况。黑客们常使用窃听方式, 比如对通信线路中传输的信号进行搭线监听, 或者

第11期            安 培等:国税信息化中网络安全问题研究·151·

的机密信息等。

(6) 破坏数据完整性。通过改变信息的标签、内容和属性, 或者将其他信息插人其中, 甚至删除部分内容等手段, 达到用假信息代替原始信息, 使对方误认修改后的信息为合法的目的。还有一种来自合法用户的攻击, 即抵赖, 比如否认自己曾经发布过某条消息、伪造一份对方来信、个性来信等。

(7) 拒绝服务DoS (Denial of Service ) 。指服务的中断, 中断原因可能是系统被毁坏或暂时性不可用。例如摧毁计算机硬盘、切断物理结构设备和耗尽所有可用内存。许多常见的DoS 攻击都是由网络协议(如IP 协议) 引发的。

(8) 其他情况。比如破坏通信规程和协议、设置陷阱和重传攻击等等。

丁程序的发布, 及时进行程序升级, 防范一切可能的安全隐患。

3. 2 税务网络攻击的防范方案

对于互联网的网络攻击, 许多防病毒的方案依然有效, 譬如及时安装系统补丁, 利用防火墙策略来抵御黑客攻击等, 文中的方案将主要从网络结构这方面对防范网络攻击进行论述。

在金税三期的建设目标中, 要求“采用三层体系结构进行应用软件设计”, 这里的三层体系结构, 即用户层、应用层和数据库服务器。用户层主要指用户界面, 它要求尽可能的简单, 使最终用户不需要进行任何培训就能方便地访问信息; 第二层就是应用服务器, 也就是常说的中间件, 所有的应用系统、应用逻辑、控制都在这一层, 系统的复杂性也主要体现在应用层; 最后的数据库服务器存储大量的数据信息和数据逻辑, 所有与数据有关的安全、完整性控制、数据的一致性、并发操作等都是在第三层完成。

采用三层体系结构能够有效地抵御攻击, 原因在于将数据与程序、数据控制与应用逻辑分层独立管理, 能更严格地控制信息访问; 信息传递中采用数据加密技术, 可进一步减低信息失密的风险。应用服务器内建安全控制数据库, 实现应用服务器与数据服务器的双重权限控制, 对权限的划分更准确、灵活、严格。新系统在信息访问、传递和存储三个环节上均有严格的安全措施。

对于Internet 的隔离问题, 税务系统内部上网人数的增多和上网的方便快捷, 使得Intranet 与Internet 隔离变得越来越困难。因此, 必须要明确制度, 在局域网内统一通过WWW 服务器实现对外访问, 禁止局域网内使用Modem 拨号上网。因为通过WWW 服务器后, 无论是对外的访问, 还是下载的内容都首先通过防火墙的过滤检查。如果局域网内通过Modem 上网, 则会绕过防火墙的检查, 很容易从Internet 上感染病毒, 以致在全局内扩散, 后果不堪设想。此外, 要对WWW 服务器进行重点防护, 因为税务系统的3W 服务器是税务系统的对外接口, 担负着网上办公、政策宣传、法制公告、服务纳税人、实施政府职能等功能。WWW 服务器很容易成为病毒与黑客的攻击对象, 为此要对WWW 信息进行角色身份的分级管理, 保证信息的真实、完整和加密传输, 另外还要利用防火墙、客户端安全管理、密钥管理等手段防止非法用户访问, 开放的信息可以放在防火墙之外的服务器上, 外部用户访问内部网络, 通过地址转换实现访问, 其它访问一律禁止。3. 3 利用网络加密进行身份确认

3 税务信息化网络安全解决方案

针对以上论述的税务系统计算机网络和信息传输安全的主要威胁, 可以采取如下措施。3. 1 计算机病毒防范方案

(1) 防患于未然。

杀病毒只是一种被动的方式, 防病毒是对付计算机病毒的积极而又有效的方法, 远比等计算机病毒出现之后再进行扫描和清除更有效。网络感染病毒之后才去杀毒, 即使病毒不破坏数据和文件, 也会减慢网络的运行, 浪费时间与精力。网络病毒应该以防为主, 以治为辅。

(2) 选择优秀的防病毒软件和注意升级。目前税务系统内部应用水平不高, 对于计算机病毒采用单机版杀毒、而且采用手工升级的方式, 很难彻底根除网络病毒。其实防病毒是一个动态的实时的技术对抗过程, 防病毒软件永远是病毒的靶子, 得不到及时升级的杀毒软件面对有目的的病毒攻击, 很可能给用户带来意想不到的麻烦。针对网络系统, 最好安装选用经公安部认证的网络版的防病毒软件, 并具有自动升级和维护功能, 如kv3000、瑞星等, 目前这些杀毒软件的更新病毒库的速度非常快, 并且将升级功能嵌入到杀毒软件当中, 用户使用起来非常方便。

(3) 及时安装操作系统和数据库系统的补丁程序。很多病毒都是针对操作系统和数据库系统的漏洞进行攻击的, 譬如, 著名的“I LO VE YOU ”病毒就是针对Windows Outlook Express 邮件系统的漏洞进行攻击的, 还有导致全球网络瘫痪的蠕虫病毒就是针对SQ L Server 2000的安全漏洞进行散播, 使得这些机器不断往外发送数据包, 而使得网络通信堵塞, 无法正常工作

·                     152·计算机技术与发展                  第17卷

加密是通过对信息的重新组合, 使得自由收发双方才能解码还原信息的传统方法, 它是以密钥为基础的。网络信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据. 网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全。端点加密的目的是对源端用户到目的端用户的数据提供加密保护; 节点加密的目的是对源节点到目的节点之间传输链路提供加密保护。各税务机关可根据各自的网络情况选择上述三种加密方法。

(2) 身份认证的安全检查。

身份认证是用户向系统出示自己证明的过程, 以阻止非法用户的不良访问[4]。有多种方法可以鉴别一个用户的合法性, 密码是最常用的, 但由于有许多用户采用了很容易被猜到的单词或短语作为密码, 使得该方法经常失败。还可以采用其他方法进行识别, 例如利用人体生理特征(如指纹、眼睛视网膜底纹等) 的识别、智能卡等。

(3) 数字签名。

这种技术主要用于防止非法伪造、假冒和篡改信息。接收者能够核实发送者, 以防假冒; 发信者无法抵赖自己所发的信息; 除合法发信者外, 其他人无法伪造信息。发生争执可由第三方做出仲裁。数字签名是基于公共密钥的身份验证

[5]

材料上签名, 这样就可以确保材料的不可篡改性和单位的不可抵赖性。同样, 数字签名也可以应用于公文流转当中, 领导在审批材料当中利用自己的个人数字证书对其进行签名操作, 以代替一般的手写签名, 使得办公速度提高, 而且更为安全、严密。

4 总 结

随着“金税三期”建设的全面进行, 国税网络安全问题需要更加重视。最后需要说明的是, 只有将防火墙、V PN 、IDS 、物理隔离系统和防病毒等安全技术相互结合, 才能构建出安全强度更高、安全隐患和漏洞更少、安全风险更低的安全网络, 才有可能使用户将关键数据业务安全地拓展到不信任网络上, 或在互不信任的网络之间安全地行数据交换, 使税务网络真正达到建以致用的目的。

参考文献:

[1] 徐伟清. 构建安全网络架构保障网上申报安全[J ]. 上海财

税, 2002(7) :39-40.

[2] 国家税务总局信息中心. 金税工程三期:将税收信息化进

行到底[J ]. 中国税务, 2002(1) :26-28

[3] 史文军. 税收信息化的技术准备[J ]. 山东税务纵横, 2002

(5) :13-16.

[4] 陈彦学. 信息安全理论与事务[M ]. 北京:中国铁道出版

社, 2000.

[5] Adams C , Lloyd S . 公开密钥基础设施———概念、标准和设

施[M ]. 北京:人民邮电出版社, 1999.

利用数字签名技术, 在税务信息系统网上申报纳税的时候, 纳税单位可以利用自己的单位证书在申报

(上接第144页)

的可靠性标准、成本诸因素选择适当的技术, 以获得系统最佳的可靠性。

参考文献:

[1] 王东盛. 软硬件可靠性设计结合可提高系统可靠性[J ]. 质

量与可靠性, 1994, 28(4) :32-36.

[2] 祝 福, 肖彦直. 计算机控制系统的抗干扰技术[J ]. 计算

机与数字工程, 2005, 33(5) :66-68.

[3] 郦 萌. 软件容错技术[J ]. 质量与可靠性, 1994, 21(2) :27

-30.

[4] 袁由光. 可靠系统的设计理论与实践[M ]. 北京:科学出版

社, 1988.

[5] 温如春, 罗小燕, 雷小华. 单片机系统PC 失控的软件措施

[J ]. 机电一体化, 2004, 27(5) :95-96.

(上接第148页)

[4] Martin L . Identity -Based Encryption :A Clos er Look [J ]. The

Global Voice of Info rmation Security , 2005, 12:22-24. [5] Price G , Mitchell C J . Interoperation between a Conventional

PKI and an ID -based Infrastructure [C ]//Chadwick D W , Zhao G . Public Key Infrastructure , Second European PK I Workshop :Research and Applications , EuroPK I 2005. Canter -bury , UK , 2005. Revised Selected Papers , LNCS 3545, Berlin :Springer -Verlag , 2005:73-85.

[6] 路晓明, 冯登国. 一种基于身份的多信任域网格认证模型

[J ]. 电子学报, 2006, 34(4) :577-581.

[7] Boneh D . Franklin M . Identity -based Encryption from the

Weil Pairing [C ]//Advances in Cryptology -CRYPTO 2001, LNCS 2139. Berlin :Springer -Verlag , 2001:213-229. [8] Chen L , Harrison K . Certification of Publ ic Keys within an I -dentity -based System [C ]//Information Security , 5th Inter -national Conference , ISC , LNCS 2433. Berlin :Springer -Ver -lag , 2002:322-333.

[9] 王建国, 李增智, 王 宇, 等. 通用的主动网络安全机制

[J ]. 西安交通大学学报, 2002, 36(8) :818-821.