廖海峰 王 芳
随着社会全面进入信息化时代,信息化办公带来的便利性日趋明显,十三五规划期间电子政务信息化积极建设,对提升政府办公效率及优化政务服务发挥了重要作用。然而,伴随税务系统的信息化建设,税务系统的安全性问题逐渐明显。税务系统对此不仅要高度重视,还需要对实际应用需求进行分析并改进。如果不能保障税务信息系统的安全运行,就如同在公共场所放置的无人看管的财产一样,最终都将被随意拿取或破坏。为确保税收的准确性、合理性及安全性,维护国家的切身利益,因此,对于加强税务信息网络系统的安全建设,至关重要。
税务信息系统的网络安全性问题主要体现在系统受到各种原因的攻击而造成内部信息的不法外泄、篡改或破坏。保障税务系统的网络安全性,就是要保证网络上传输的信息具有完整性、真实性和可用性,以及避免税务信息被盗取、窃听等行为。其完整性指没有经过授权的用户,不能对信息进行篡改或破坏。可用性指保证在运行环境恶劣的情况下税务系统能够正常运行。当授权用户需要访问所需信息时能过随时访问。
对于税务信息系统的网络安全重点体现在任意情况下税务信息网络系统中的数据,都应防止泄露给非法的用户,使信息数据不能被非法利用。防止出现在未经授权的情况下,数据被随意篡改、破坏或丢失,使税务信息数据可以随时被授权用户使用和储存,保证在传输过程中对信息和数据能够被控制,一旦出现安全问题,能够为及时通过日志等依据采取相应的处理措施。
基于税务系统网络保密要求情况,可将税务系统网络安全分为为政务外网(公共管理与服务网)、政务内网(内部办公网)和政务专网(办公业务资源网)。其中政务外网对外提供公共服务的访问能力,与Internet 连接。政务内网使用于行政办公局域网,保密要求性最高。政务专网是承建税务信息系统共建共享的政务资源信息库,通过连接各部门、各地方的内网,形成覆盖全国的政务专网。
通过对网络保密程度分级,采取不同保密程度的区域使用不同的保密措施,保证税务信息网络系统在任意情况下都不被非法授权者入侵,对使用税务信息网络系统中数据信息的非法用户进行拦截[1];针对网络安全的保密性特点,经过授权的用户则受到保护,若是系统受到非法入侵,则自动启动对信息系统的防护措施,拦截非法用户的入侵行为,保证税务系统的网络安全,从而保证数据信息的安全性和保密性。
其中现税务系统网络安全主要需求涉及以下几点:
1.实现网络隔离机制:实现三网的物理隔离,外网与Internet 之间进行逻辑隔离[2]。对信息内网和信息外网间的所有区域,进行信息安全区域等级的分划工作。通过架设边界防火墙做好对外信息区域的高等级防护工作,同时搭建在交换数据的区域的防火墙,控制好各个区域内的访问,避免无授权情况下的用户私自访问。
2.实现数据通信隔离:通过阻断交换区域网络的直接物理连接和逻辑连接,并对需要交换的数据进行安全性审查,把可能潜在的不安全代码进行排查处理,确保交换的原始数据无任何危害性。
3.构建边界防火墙系统:对于边界网络安全需要构建防火墙系统,确保内部网络与外部网络的相对独立。对传输网络中的不安全因素进行阻隔,建立传输网络的保护屏障,避免非法用户入侵,防止外部网络对内部网络的干扰[3]。监控网络中的所有行为,并且对非法授权访问、信息盗用等行为进行阻隔,避免税务信息被泄露。从而加强网络安全,实现对税务信息系统网络安全防护系统的全面管控。
4.构建入侵检测及防御系统:针对服务器集群安全,通过架设入侵检测系统和入侵防御系统,并进行相互联动设置,确保服务器安全。对网络中的数据传输进行实时监控,在发现存在可疑数据传输时及时给管理员发出警报提醒或者采取主动措施进行应对。
5.构建系统监控服务:在税务网络安全建设中,通过部署系统监控服务用于规范税务人员的工作行为。实现计算机配置管理、安全行为审计及安全预警管理、文档保护等功能。
基于上诉功能需求分析,本市级税务系统网络安全规划设计功能结构由5 个模块组成,每个模块下面分别包括若干个子模块。具体如下图1 所示:
图1 系统功能模块图
现阶段已建设税务系统的网络结构多只区分内外网,而忽略专网的重要性,且对于重要数据交换管理并严格,安全域的划分与隔离不明确,造成税务系统的信息泄露和被不法入侵。所以,本文建议在部署边界防火墙的基础之上,对网络实行安全域分级隔离和数据的可靠交换。针对税务网络的政务三网隔离,基于保密要求情况进行网络隔离设计,外网和Internet 之间通过防火墙实现逻辑上的隔离,三网之间不存在直接物理连接,保障网络的独立性,确保网络的安全。考虑到外网与专网之间的通信要求,两个网络区域之间通过安全隔离网闸进行信息摆渡,对HTTP、FTP等应用层协议进行深度解析及过滤,保障两个网络之间没有直接的物理链路,在通信过程中,当与专网区域接通时断开外网(untrust)区域网络连接,反之亦然,通过分时的数据通路进行数据交换,以达到隔离和交换的目的。具体设计思路和方案如下图2所示。
图2 隔离方式及边界防火墙图
在安全隔离网闸使用时,因为自身不存在IP 地址,所以可以杜绝远程登录安全隔离网闸的可能性,其次在对安全隔离网闸进行策略设置时,通过屏蔽不安全的网络协议(如ICMP 等),并关闭不必要服务,对物理地址和网络地址进行过滤,以及阻挡对端口扫描行为等策略来提高网络的安全性和保密性。同时,在网络边界部署防火墙设备来达到网络逻辑隔离。通过对进出流量进行筛选过滤,以及访问控制策略的形式限制非法授权用户的非法访问,禁止存在安全脆弱性的服务和未授权的数据通信进出网络,并防范来自外部的攻击,对可疑信息流进行行为分析,做出及时的处理。作为单一的网络接入点,对进出的信息流通过防火墙生成日志记录,以保障内部网络的安全。
通过上述措施,我们可以构建一个符合网络保密程度分级要求,且保障数据信息的安全性和保密性要求的分级区域隔离网络。对外,通过防火墙进行区域的隔离,隔离出可信任和非可信区域,实现分级保护要求。对需要交换的数据通过安全隔离网闸交换,隔离不安全因素,保障内部网络安全性,实现对不同保密程度的区域数据安全交换要求。
入侵检测及防御技术是防火墙的补充,通过监控网络或网络设备的网络数据传输行为,做到即时的中断、隔离或调整一些不正常行为或具有伤害性的行为。现今税务信息网络采用的安全技术,大多只采用防火墙进行基础安全防范,所部署的网络安全设备普遍落后,而如今的网络安全技术更新较快,新设备新技术不断推出。基于此,本文提出多种网络安全设备相结合的方式,互相弥补不足之处。具体设计思路和方案如下图3所示。
图3 入侵检测、防御及系统监控图
针对服务器组,在DMZ 区部部署入侵检测和入侵防御设备,以此来满足服务器群的安全性要求,通过入侵检测设备对访问服务器组的数据进行分析,对未授权或异常行为及时响应,并与入侵防御设备联动,对异常行为及时做出相应处理。针对于内部网络,在各网络中构建入侵检测,对内部网络的网络行为进行监控,对内部网络的异常行为进行响应和记录。
通过上述部署入侵检测及防御设备,实现对网络安全保障的进一步强化,即满足对外部入侵行为的防范要求,又满足对内部网络的行为进行检测要求。并通过多种网络安全设备的相互联动,构建多道防线,检测防御一体,不同设备不同分工,从而达到加强对网络安全的防范目的。
现今税务信息系统网络,对于终端管理相对匮乏,而终端的影响是整体网络安全保障中的直接的因素。实行统一化的终端管理和监管,对实现安全防护体系改进是不可或缺的途径。
终端工作行为的监管,通过在服务器组架设系统监控服务,对安装代理探头程序的桌面计算机进行管理,通过启用拒绝服务检测功能、启用端口扫描检测功能,以及自动禁止攻击者的IP 时间限时,避免出现由于大量攻击行为而消耗计算机性能和网络带宽的情况发生,提高桌面计算机抵御恶意攻击的能力,并通过行为审计实现网页过滤技术、应用控制技术、外发信息审计技术等[4],可有效防止机密信息的外泄,避免不良信息的扩散,提高员工的工作效率,保障网络资源合理使用,提高网络可管理性。
通过终端管理实现终端权限的最小化原则,控制终端对软件的合法安装,对系统进行实时的监控和过滤,记录所有的对操作系统的访问行为日志,以此降低终端对整体网络所带来的风险。
通过以上规划设计,本系统主要构建和设计了一个兼顾成本和实用性的要求的市级税务系统网络安全系统,为市级税务网络安全的建设提供了一个较为完善的网络安全建设结构,以期对同级别税务系统网络安全的建设提供一个参照。但税务系统的网络安全建设是一个动态且长期的过程,需要不断加强技术升级,探索更为完善有效的防御机制,不断提高网络安全水平,更好的保障税务系统工作的稳定运行。