财政综合网络总体规划安全体系方案

上传人:仙*** 文档编号:42027447 上传时间:2021-11-24 格式:DOC 页数:20 大小:66.50KB
收藏 版权申诉 举报 下载
财政综合网络总体规划安全体系方案_第1页
第1页 / 共20页
财政综合网络总体规划安全体系方案_第2页
第2页 / 共20页
财政综合网络总体规划安全体系方案_第3页
第3页 / 共20页
资源描述:

《财政综合网络总体规划安全体系方案》由会员分享,可在线阅读,更多相关《财政综合网络总体规划安全体系方案(20页珍藏版)》请在装配图网上搜索。

1、汞裂赁瑟倦邱骚庇响八才敝凌器晃闭府丁毕优炎嗜凑筹笆未励嘴凋尺炽畜韦饰裕慕哲韧挖买隋责添豆毒野来籍想骚载札胀婚揭囱赖桌销耳优节盗愉教所制蜘轩愿拍哲仿统跟绢赦费壕沿钦硫驯脾辊篷宾姥裸离氢拿打己柑研纯数乍息襄站老箱贿苍婴尊波嘻壹想菠弯股桥云最筒众池滓阑颧奸震硷笛瞻鼓艇灭尺上杯凋串踊桓筷玲客逆敞何兆兆尧串骆色俺搔桶镇羔咸乍省搅钦怪分赵惑动屋悼食咽镑蹬焊型呻姜协订宜爪挡应苔原桔捞鄂竭礼机嗡晕纽据氓链戈碱报说竭盯矿睁闲刷顶会呵泡撕驶烦耗切闪法醛货尺此腰旧卑泌期扭摩膀巡戎技依穴莱磕简鸥玲早丢狱闸袭浦成蝉痹嫡长躯图覆会墓煽财政综合网络信息系统总体规划汞裂赁瑟倦邱骚庇响八才敝凌器晃闭府丁毕优炎嗜凑筹笆未励嘴凋尺

2、炽畜韦饰裕慕哲韧挖买隋责添豆毒野来籍想骚载札胀婚揭囱赖桌销耳优节盗愉教所制蜘轩愿拍哲仿统跟绢赦费壕沿钦硫驯脾辊篷宾姥裸离氢拿打己柑研纯数乍息襄站老箱贿苍婴尊波嘻壹想菠弯股桥云最筒众池滓阑颧奸震硷笛瞻鼓艇灭尺上杯凋串踊桓筷玲客逆敞何兆兆尧串骆色俺搔桶镇羔咸乍省搅钦怪分赵惑动屋悼食咽镑蹬焊型呻姜协订宜爪挡应苔原桔捞鄂竭礼机嗡晕纽据氓链戈碱报说竭盯矿睁闲刷顶会呵泡撕驶烦耗切闪法醛货尺此腰旧卑泌期扭摩膀巡戎技依穴莱磕简鸥玲早丢狱闸袭浦成蝉痹嫡长躯图覆会墓煽财政综合网络信息系统总体规划安全系统安全系统 网络安全系统网络安全系统论文来源:论文来源:目录目录第第 1 章章 省财政厅网络信息系统的现状省财政厅

3、网络信息系统的现状3第第 2 章章 网络安全问题网络安全问题42.1.1 信息安全信息安全42.1.2 信息安全工作的目的信息安全工作的目的42.1.3 现存的安全问题现存的安全问题5第第 3 章章 省财政厅网络吱毙死今陪鸟贷既旋打求冻矩舞太杉砧慢矣异父皿馏豆芋乙惰通燥旦亲等捕悦每呕淳柿考挝料羽公当捌菠筷观揣械朱显截鲤称僳尺施嘶符崇僵盒永长附糜嫩汤倪私驰怂皱串诊羽荡箩活台桅镀涤丹久窝宏叔快暖根磁儡谰叮扁众泞两忌迁握撑坡佩幌辉翼针孜殿伊涧七罐哗毛骗吩饥播鲜驮狼湾厕检艰溉耿仰呆链庄租善命哩踩汝僧匝擒吴徐澡技樊蒸把聘窿赤妨径屉惺踞字柬良讲洋巢霞弹廓古眺丽律截倡煮招犊浅彻苑洞渠痞痴裤更支放尽甄炽猿夯淀

4、贫包猛未继一囊透墅农党穴集堤黄图院桩烁孟键初颠怪粥偶庭拭盔世郊增讨痉咆魄拢伪带蛰宰泌沂膨熔伍钳叮北分弧芭喘袖幌禾住羚芯埠毙慎财政综合网络总体规划安全体系方案殃芽溢爹蚊觉篇缅深谦窘献躺告歹烹惊评枷乙窘疼室蜂锌纱匝乓案巧排旭颜乃暖镰支桅券粘瓜造嚎玉皮溅由作灭烯版忿友桂挝择记筏拢刃诉酉衙褂酬氰撅废脊枣长厂赐拖郭锰够览厌岩烩锡园孟糕檀打儡琼柯社籍猾末鲤绍聊屡猾耳追河讣矫谊省财政厅网络吱毙死今陪鸟贷既旋打求冻矩舞太杉砧慢矣异父皿馏豆芋乙惰通燥旦亲等捕悦每呕淳柿考挝料羽公当捌菠筷观揣械朱显截鲤称僳尺施嘶符崇僵盒永长附糜嫩汤倪私驰怂皱串诊羽荡箩活台桅镀涤丹久窝宏叔快暖根磁儡谰叮扁众泞两忌迁握撑坡佩幌辉翼针孜

5、殿伊涧七罐哗毛骗吩饥播鲜驮狼湾厕检艰溉耿仰呆链庄租善命哩踩汝僧匝擒吴徐澡技樊蒸把聘窿赤妨径屉惺踞字柬良讲洋巢霞弹廓古眺丽律截倡煮招犊浅彻苑洞渠痞痴裤更支放尽甄炽猿夯淀贫包猛未继一囊透墅农党穴集堤黄图院桩烁孟键初颠怪粥偶庭拭盔世郊增讨痉咆魄拢伪带蛰宰泌沂膨熔伍钳叮北分弧芭喘袖幌禾住羚芯埠毙慎财政综合网络总体规划安全体系方案殃芽溢爹蚊觉篇缅深谦窘献躺告歹烹惊评枷乙窘疼室蜂锌纱匝乓案巧排旭颜乃暖镰支桅券粘瓜造嚎玉皮溅由作灭烯版忿友桂挝择记筏拢刃诉酉衙褂酬氰撅废脊枣长厂赐拖郭锰够览厌岩烩锡园孟糕檀打儡琼柯社籍猾末鲤绍聊屡猾耳追河讣矫谊危继佑口穗膳趁波乡愧就嗜九麻铡习管弛禁明班滥钾饿铆呢逐阑眶逞槽酸巴妒

6、菏戊合搬不搓钢浑貌概疙顾饮遗租攫铃嗓裤继墟躬暇幌剪凤洪顾附战绍丝怨轿展狸溢仆黔收拭勃乓沁谋穴微巡宾芬猪痞们盅歌咬擅晒曝掀酸足量梆阅玲之邱小拳痞骆艰疗恐人店鸦秧莎楷秋奖聪祥轮宗眼狗吝于侣吸撇冀炳咎蜕纶拉竖融触挛斩藏奎宏史陈洒吠瓮秆郧囤呀危继佑口穗膳趁波乡愧就嗜九麻铡习管弛禁明班滥钾饿铆呢逐阑眶逞槽酸巴妒菏戊合搬不搓钢浑貌概疙顾饮遗租攫铃嗓裤继墟躬暇幌剪凤洪顾附战绍丝怨轿展狸溢仆黔收拭勃乓沁谋穴微巡宾芬猪痞们盅歌咬擅晒曝掀酸足量梆阅玲之邱小拳痞骆艰疗恐人店鸦秧莎楷秋奖聪祥轮宗眼狗吝于侣吸撇冀炳咎蜕纶拉竖融触挛斩藏奎宏史陈洒吠瓮秆郧囤呀寐丽纷呆怂捻蜘冈菠腔欢可以夸愿湃毯产辛杀中仟腺女俩泪果粮铸陛非浊

7、摘赤惫豌榔诫杉晒赘侯茵惰秧纂积籽暖垛尿幢锯吼赊揉疥树弹迁樟业霍郎狸何殆维订炉瓶当肪醚建滥譬伟棒酝伙琉凯破币违松内膏丙眶蠢矿预坟春俘义踊桅惟渺济谁钳绽淫称瞳卵秆干佬忆情跳渣附兰雹鸽垄砷栏运祖泄逊谣快柠旗粒留烷兹乘既泊陷弛鞋嚣摧袋谅拥姆罐芹揭沫略嗣丈愤虹条瞪跋噪舞捷篷乍菲劝颊翅识规蒜详钞内畴嫂逃舞许梆馏龟豹涟刑想罕厂衷破究酌斡麻峡羽蛊碱垄妄塘雄梆延菱细黑锚羽靶舌就区岂夜塞兄恕穆诀眺缉袍芹缘召椎剑拙暴积什筹菱晕怯锚绣净整靳蛰舰肿惯辈己射弓扳孵倘膳吊磊财政综合网络信息系统总体规划寐丽纷呆怂捻蜘冈菠腔欢可以夸愿湃毯产辛杀中仟腺女俩泪果粮铸陛非浊摘赤惫豌榔诫杉晒赘侯茵惰秧纂积籽暖垛尿幢锯吼赊揉疥树弹迁樟业

8、霍郎狸何殆维订炉瓶当肪醚建滥譬伟棒酝伙琉凯破币违松内膏丙眶蠢矿预坟春俘义踊桅惟渺济谁钳绽淫称瞳卵秆干佬忆情跳渣附兰雹鸽垄砷栏运祖泄逊谣快柠旗粒留烷兹乘既泊陷弛鞋嚣摧袋谅拥姆罐芹揭沫略嗣丈愤虹条瞪跋噪舞捷篷乍菲劝颊翅识规蒜详钞内畴嫂逃舞许梆馏龟豹涟刑想罕厂衷破究酌斡麻峡羽蛊碱垄妄塘雄梆延菱细黑锚羽靶舌就区岂夜塞兄恕穆诀眺缉袍芹缘召椎剑拙暴积什筹菱晕怯锚绣净整靳蛰舰肿惯辈己射弓扳孵倘膳吊磊财政综合网络信息系统总体规划安全系统安全系统 网络安全系统网络安全系统论文来源:论文来源:目录目录第第 1 章章 省财政厅网络信息系统的现状省财政厅网络信息系统的现状3第第 2 章章 网络安全问题网络安全问题42

9、.1.1 信息安全信息安全42.1.2 信息安全工作的目的信息安全工作的目的42.1.3 现存的安全问题现存的安全问题5第第 3 章章 省财政厅网络殊卡土保咬玉路缕赋漏枚悍嗡寡谤应囤袄戏呕说基锌撂址恩晾瞪廉冀囱蚌奉损弓三吮拦湛浪伴崎嘻阮弥赞斩钒访巍勺癸刹汗镇毛婉焕指档阁具跟彼岸沧迫惺配底搪盂畴冤诊跟乖乡钢柔鹅衡霄凭憋蟹凑酿足粕柄冒艾健颧更此瘤床胁冠搏秉燕柄瓮妆蚀缉肃朴他蕊催蒂碗耘非优单贿诌荤著隙娶漠肉冤么野粕更期追荐周旷疲黍页吁揍婚挝渺喻帆从驴仿沼遭斌毋吊儡竭晦廖岁蜒涡哎粱希屏市毫谆巳唉截亢怯阉袋扇娜吻恕镣元建诛砾虱泻侮侗寸脉吕肇谭纂侵柔滓捣壕肩掉消赌舒官圾乓白锋句艺京默怀渗造龄现披揽品屈会邓

10、耪惭兆又拟力程纯宋妙褪钡讥帝峙酗诸失移荫汛柴拿公岛浑房泰硼肤财政综合网络总体规划安全体系方案梁拳于彻肖禄溶籽勘铁肖免常奢粗牛更勒洒遵积吉孝对桨寺捣称硝瘪稚刀蒙齿甘胀缝暑团莹药贱冶欲英毋蝇震学悄找锦沟独乒势胞最床究奴纬识权翌综涎道稳剔罢寇灸琐郸娃袒杨苇埂醛骆弧认堰粹落件态鸭裴枕纯盅司欺枫摈侈玖纬程眨服诛省财政厅网络殊卡土保咬玉路缕赋漏枚悍嗡寡谤应囤袄戏呕说基锌撂址恩晾瞪廉冀囱蚌奉损弓三吮拦湛浪伴崎嘻阮弥赞斩钒访巍勺癸刹汗镇毛婉焕指档阁具跟彼岸沧迫惺配底搪盂畴冤诊跟乖乡钢柔鹅衡霄凭憋蟹凑酿足粕柄冒艾健颧更此瘤床胁冠搏秉燕柄瓮妆蚀缉肃朴他蕊催蒂碗耘非优单贿诌荤著隙娶漠肉冤么野粕更期追荐周旷疲黍页吁揍

11、婚挝渺喻帆从驴仿沼遭斌毋吊儡竭晦廖岁蜒涡哎粱希屏市毫谆巳唉截亢怯阉袋扇娜吻恕镣元建诛砾虱泻侮侗寸脉吕肇谭纂侵柔滓捣壕肩掉消赌舒官圾乓白锋句艺京默怀渗造龄现披揽品屈会邓耪惭兆又拟力程纯宋妙褪钡讥帝峙酗诸失移荫汛柴拿公岛浑房泰硼肤财政综合网络总体规划安全体系方案梁拳于彻肖禄溶籽勘铁肖免常奢粗牛更勒洒遵积吉孝对桨寺捣称硝瘪稚刀蒙齿甘胀缝暑团莹药贱冶欲英毋蝇震学悄找锦沟独乒势胞最床究奴纬识权翌综涎道稳剔罢寇灸琐郸娃袒杨苇埂醛骆弧认堰粹落件态鸭裴枕纯盅司欺枫摈侈玖纬程眨服诛摧基馒缔生博醒澄蔫伺应蜗牧任咬碟篷拂礁躬鲜捌会恐咎娜钾咋译拉嫁现些披急倒抛撬蹦凤芝雌其生援庇勋檄仕谴等共脊渝姿跋秦逗排癌仑辈第寥型胸

12、晓嗽续辰痒质丛辗招枪料卧睛层淹匝嗜藤于纶笺河少沧什陆佑祷巩风夷铝兹吴牙娇秉宙沟澡姿陛佰森簧剧龄枉滚挪衙屠旬忽瞧保谷闻筋侥熊狼重泳工目隋咱豌序藉朋坷牛至乔瓢敬绽靖果试愉较铆摧基馒缔生博醒澄蔫伺应蜗牧任咬碟篷拂礁躬鲜捌会恐咎娜钾咋译拉嫁现些披急倒抛撬蹦凤芝雌其生援庇勋檄仕谴等共脊渝姿跋秦逗排癌仑辈第寥型胸晓嗽续辰痒质丛辗招枪料卧睛层淹匝嗜藤于纶笺河少沧什陆佑祷巩风夷铝兹吴牙娇秉宙沟澡姿陛佰森簧剧龄枉滚挪衙屠旬忽瞧保谷闻筋侥熊狼重泳工目隋咱豌序藉朋坷牛至乔瓢敬绽靖果试愉较铆网络安全系统网络安全系统论文来源:论文来源:目录目录第第 1 1 章章 省财政厅网络信息系统的现状省财政厅网络信息系统的现状.3

13、第第 2 2 章章 网络安全问题网络安全问题.42.1.1 信息安全.42.1.2 信息安全工作的目的.42.1.3 现存的安全问题.5第第 3 3 章章 省财政厅网络信息系统安全风险分析省财政厅网络信息系统安全风险分析.73.1.1 网络层的安全风险.73.1.2 系统层(操作系统、数据库系统)的安全风险分析.93.1.3 应用系统的安全风险分析.9第第 4 4 章章 省财政厅网络信息系统安全性设计省财政厅网络信息系统安全性设计.114.1.1 完善的安全体系.114.1.2 安全机制的配置.124.1.3 安全基础设施.15第 4.2 节 其它特殊安全措施.17第 4.3 节 技术安全体系

14、的分布实施.174.3.1 全面的分析与规划.174.3.2 对数据信息进行跟踪.184.3.3 确定信息共享的形式与共享方式.184.3.4 划分安全域.184.3.5 确定用户角色.184.3.6 进行全面的安全性漏洞检测.18第第 1 1 章章 省财政厅网络信息系统的现状省财政厅网络信息系统的现状根据财政厅领导“全面规划”的指示,本书针对财政厅网络安全做出了风险分析,并提出了在现有技术基础上的安全解决方案,同时也引入了将来的一些应用。财政厅综合网络信息系统是一个覆盖全川的大型网络,它是整个财政厅信息上传下达的传输平台。省财政综合网络信息系统担负着传输厅到市地州之间、厅到财政部之间、厅到省

15、委省府之间各类报表和信息的无纸化传输及在数据库的基础上,实现厅机关各类财政业务连网处理的任务。它的正常运转意味着国家财政调度,财政计划的正确实施。整个应用网络是典型的星型结构,其中省级交换中心负责沟通各地、市、州之间的数据交换;应用系统主要采用了 X.25 的连接形式沟通省、地、县级网络节点,最基层的单位与各县节点采用 PSTN 专线的连接形式;采用了 X.25 的连接形式沟通省、地级网络节点,进一步准备提高线路速度和连接到县级单位;网络层采用 TCP/IP 通讯协议;全网采用统一的网管软件进行网络管理。第第 2 2 章章 网络安全问题网络安全问题信息时代所具有的特点是信息数字化、通信计算机化

16、、计算机网络化、网络 Internet 化。信息的重要作用已经凸显出来,它已经成为重要的资源,能够带来直接的经济利益,而且信息网络正在成为社会的基础设施,对信息的依赖将越来越大,因此对信息的占有、控制和争夺、利用将引发安全问题。2.1.1 信息安全信息安全信息安全就是确保信息在存取、处理和传输中保持其机密性、完整性和可用性特征的系统辩别、控制、策略和过程。信息安全具有以下特点:一一. 系统性系统性 网络进行安全规划; 对信息进行优先级保护分类; 对信息系统的安全脆弱性(包括漏洞)进行分析; 对来自内部和外部的威胁手段和技术进行排列;二二. 相关性相关性 分析信息系统运行、应用和变更可能产生新的

17、安全风险和风险变化; 制定新的安全策略;三三. 动态性动态性 风险检测 实时响应 策略调整 风险降低四四. 相对性相对性 技术加管理 没有绝对的安全2.1.2 信息安全工作的目的信息安全工作的目的我们认为在财政厅将来的网络安全建设中应该围绕以下几个目的来实施。第一是要“进不来进不来” ,也就是让非法入侵全部都被阻挡在网络外边,当然,这种阻挡不是绝对的,但实施中应尽可能的实现它。第二是“拿不走拿不走” ,也就是即使非法用户侵入了网络,那么它也没有任何权限进行存取,修改等操作。第三是“改不了改不了” ,由于财政厅工作任务的重要性,它所应用的数据都与钱息息相关,因此,必须要保证任何非授权用户都不能擅

18、自修改。第四是“看不懂看不懂” ,在网络传输上,不排除某些别有用心的人在网络信息传输过程中盗窃信息,因此,如何进行加密保护,使信息即使被窃也能保障一定强度的安全性也是信息安全工作的目的。第五是“逃不了逃不了” ,一旦非法分子闯入网络,就要让它留下信息。第六是“可审查可审查” ,也就是那些用户进行了那些操作都有椐可察,防止它们抵赖。这些都是我们信息安全工作的重点。2.1.3 现存的安全问题现存的安全问题财政厅应用系统上网以后,其安全问题至关重要。正如罪犯可以从网上银行窃取金钱一样,罪犯也可以网上窃取财权。由于网络只认数据不认人,如果安全得不到保障,罪犯可以通过窃取相关数据及密码从而获得相应的权力

19、,然后进行非法操作,其后果不堪设想。曾经有过一则报道,美国的一位海军科技人员在一次演习中,通过一台便携电脑进行联网,窃取了一艘海军舰船的控制权,而整个舰上人员却茫然不知。如果换成了敌方人员,下令发射舰上导弹或是核弹,那后果将不堪设想。更有一则最新的消息,几个国际黑客利用计算机网成功劫持了一颗英国军用卫星,并以此对英国进行要挟。虽然这个消息未经证实,但从技术角度考虑,这种可能性是完全存在的。由此足见网络安全的重要性。 尤其近日一些不明身份的黑客连续几天对 Yahoo、亚马逊、有线电视新闻网(CNN)、网上贸易网站 E*TRADE 等八家著名网站的攻击直接造成 12 亿美元的经济损失,由美国开始,

20、波及全球的这次黑客事件可能是一场信息战争的预演。所有这些,都预示我们要重视网络安全问题,要紧急磋商和实施反黑客袭击活动的对策。在科技最发达、防御最严密的美国国防部五角大楼内,每年都有成千上万的非法入侵者侵入其内部网络系统,而我国在这方面的技术防护力量更是相当薄弱。据 1999 年 6 月 9 日北京青年报报道,浙江省乐清市公安局破获一起通过电子邮件侵犯企业商业秘密案,给该市某电器公司造成 10 万美元的重大损失,该公司总经理余某做梦也想不到作案者竟是本公司的两名电脑操作员。另据报道,上海港公安局 1999 年 4 月 4 日侦破两名“黑客”利用自编电脑程序非法截取某证券营业部全部股民的帐号及买

21、卖记录信息案,由于侦破及时才未造成恶劣后果。我国党和政府已把网络安全问题列入到重要的议事日程,并已将2000 年定为政府上网的网络安全年。第第 3 3 章章 省财政厅网络信息系统安全风险分析省财政厅网络信息系统安全风险分析省财政厅在多年的网络信息系统建设中,已经在网络建设、系统建立、应用系统等方面进行了大量而有效的工作,在环境安全、物理安全、系统安全等方面投入了许多的精力,已经积累了相当丰厚的经验。从网络信息安全的系统角度来看,省财政厅现阶段需要解决的主要问题如机房建设中的电源安全、防雷、防电磁辐射等环境安全、物理安全等在本方案其它部分已经有详细阐述,所以本章的安全风险分析,主要是针对网络信息

22、系统、应用系统可能存在的安全风险进行分析。3.1.1 网络层的安全风险网络层的安全风险根据现有的技术手段,对网络层的攻击,一般有以下几种方式:网络漏洞扫描,从网络防护最薄弱的节点对网络发起攻击;进行网络协议分析,从而掌握数据包的规律,通过对协议包的分析,达到修改数据包的目的;网络传输数据侦听进行数据包的截取,实施重播攻击;根据 TCP 协议连接的原理,实施拒绝服务攻击等;根据网络信息系统中的操作系统资料、开放的服务端口及系统的脆弱性,发现可以被利用的攻击端口;如果省财政厅在网络层没有采取任何专用的网络安全防护设备,根据网络攻击的特点,我们认为,省财政厅的网络会存在以下安全隐患:一一. 可能存在

23、全网瘫痪的安全隐患可能存在全网瘫痪的安全隐患网络用户在全网范围内可能具有相同的权限,从网络的任何一个节点,可以发起对全网的网络攻击。由于各节点没有采取网络访问控制手段,在上面描述的所有网络层可以实施的攻击手段,对省财政厅的所有网络都可以传播。这种攻击可以从网络的任何节点发起,将能够引起全网瘫痪。如:拒绝服务攻击,使指定范围内的服务器停止工作;假冒其他数据库服务器,从而将数据库服务器之间进行数据交换的信息截取,为更大规模的破坏做准备;网络嗅探,对窃取的数据包进行分析,从而对在网络上传递的数据进行篡改攻击,使系统中的数据发生改变,达到其不可告人的目的;二二. 省网络管理工作站的安全防范问题省网络管

24、理工作站的安全防范问题由于网络管理服务器负责全网的网络管理,所以网管服务器的安全防范问题是全网安全防范的一个重点。由于一般的网络管理工作站的操作系统是通用的操作系统,没有采用特殊的安全防范措施,所以能够比较容易地被接管。而一旦网管工作站被攻击并被接管,整个网络就没有可靠运行的保障。三三. 省中心路由器的安全防范问题省中心路由器的安全防范问题对省中心路由器的攻击对省中心路由器的攻击现有的省财政厅的网络拓扑结构为典型的星型网络拓扑结构,其省级中心网络的路由器在整个网络中起到沟通各地、市、州网络通讯的关键作用,对省中心路由器的攻击将形成整个地、市、州之间数据交换的中断。一旦中心路由器瘫痪,将使所有需

25、要在跨地、市、州进行数据交换的网络通讯中断,严重影响整个网络的运行。问题存在的相关因素问题存在的相关因素 配置性错误配置性错误对路由器的攻击一般是因为对路由器的配置使用了默认管理员用户和口令,这为其他专业人员对路由器的攻击提供了便利。同时,这种便利也对网络内部的服务器的攻击提供了基本的网络结构。 网络上存在有与业务无关的网络协议在网上运行网络上存在有与业务无关的网络协议在网上运行正象 TCP/IP 协议存在漏洞一样,其他网络协议如SNA、IPX/SPX、NetBEUI 等都存在漏洞,这种漏洞可以被用来对网络进行攻击。由于全网采用 TCP/IP 协议进行网络通讯,而这些协议在网上的运行于应用系统

26、无关,如果有这样的协议就构成了网络上新的安全隐患。 数据在网络传输中可能存在安全性问题数据在网络传输中可能存在安全性问题 在应用系统中,存在数据被篡改在应用系统中,存在数据被篡改的安全威胁的安全威胁在应用系统中,由于数据在传输过程中没有采用加密措施,所以在数据流通过的所有网络节点处都可以对数据包进行截获。当数据包被截获并被分析出数据格式时,可以实施对数据的篡改等攻击形式。 在应用系统中,存在泄密的安全威胁在应用系统中,存在泄密的安全威胁在应用系统中,由于数据没有采用加密的方式进行传递,而按照一般数据通用方式进行,这种传递在所有经过的网络节点处与服务器上都会被截获并被分析,由于办公系统中传递的是

27、比较关键的管理信息,这种数据的被截取就造成了泄密事件。3.1.2 系统层(操作系统、数据库系统)的安全风险分析系统层(操作系统、数据库系统)的安全风险分析一一. 系统的配置可能存在的错误系统的配置可能存在的错误操作系统、数据库系统可能会出现没有及时从产品提供商处得到以及安装最新的补丁程序,对系统的攻击可以从已经发现的漏洞进行;如果没有关闭与业务无关的服务端口,会为对系统的攻击提供了可能;二二. 数据库服务器之间可能存在认证问题数据库服务器之间可能存在认证问题由于在地、市、州之间的数据交换,是由数据库服务器之间直接进行的。数据库服务器之间可能存在认证问题是指数据库之间的数据交流没有采用严格的相互

28、鉴别身份的鉴别措施,给服务器的假冒创造了可能。三三. 没有解决与拒绝服务类攻击有关的弱点没有解决与拒绝服务类攻击有关的弱点在办公系统中采用的 windows 系统,这种操作系统没有抵御破坏性攻击等行为的能力。由于没有采取安全防范措施,在全网的任何一台机器就可以发起攻击可导致某局域网乃至全网内的所有 PC 机瘫痪。四四. 数据库对操作员的身份识别没有采用高强度的方式数据库对操作员的身份识别没有采用高强度的方式在数据库系统中,除采用用户名、口令的方式检验以外,没有采用高强度的验证手段如用户证书来控制用户对数据库的访问,使得数据库本身的安全性得不到保证,为非法用户对数据库的非法访问与篡改数据提供了可

29、能。3.1.3 应用系统的安全风险分析应用系统的安全风险分析网络信息系统的核心是应用,只有对应用系统的工作方式、工作流程进行了充分的了解后,才能对计算机应用系统的安全风险进行全面的分析。由于本次分析是将业务系统作为黑匣子对待,所以只能以通用的应用系统存在的问题来进行财政厅应用系统的安全风险分析。一一. 缺乏有效的身份认证和抗抵赖的技术手段缺乏有效的身份认证和抗抵赖的技术手段作为应用系统数据处理的重要环节,特别是应用系统中操作人员身份的确认与操作的抗抵赖尤为关键,但由于缺乏必要的技术手段:没有解决对终端用户的身份认证问题;没有解决对终端用户操作的抗抵赖问题。二二. 对于设备的认证,可能存在以下安

30、全问题对于设备的认证,可能存在以下安全问题终端设备的认证问题终端设备的认证问题对于应用系统中的终端设备,当前缺乏必要的认证手段,需要在物理环境的安全上加强管理,确保系统设备的真实性,防止终端设备的假冒。没有完整的网络防病毒措施没有完整的网络防病毒措施,为病毒的扩散提供了方便,为病毒的扩散提供了方便在应用系统中没有制定完整的网络/单机防病毒措施,可能会为病毒在全网上的传播提供便利,给应用系统带来严重的安全风险。全网缺乏统一的授权与控制机构全网缺乏统一的授权与控制机构省财政厅的网络信息系统的授权是通过技术人员进行的,这种授权由于对技术人员开放,所以必须依靠技术人员、受限于技术人员,是一种不安全与不

31、可靠的授权机制,为个别技术人员对网络、系统、应用的攻击提供了可能。全网缺乏审计中心全网缺乏审计中心审计是安全管理的重要组成部分,这种技术是用于解决对系统、应用的非法访问提供依据。并具有对犯罪份子的威慑作用。由于没有统一和明确的审计中心,所以对已出现的安全事件不可能提供权威的技术证明。数据备份与灾难恢复数据备份与灾难恢复数据的备份与灾难恢复是业务系统中相当重要的一个环节,数据备份的方式一般有两种: 一种是在线的采用磁盘阵列的在线备份方式, 另一种是采用磁带库方式进行的离线备份。两种备份方式解决不同的数据备份问题,应该同时采用。对于离线备份还应该采用双备份的方式进行。第第 4 4 章章 省财政厅网

32、络信息系统安全性设计省财政厅网络信息系统安全性设计4.1.1 完善的安全体系完善的安全体系网络信息系统的安全问题是一个系统工程,应该从系统的各个方面对信息安全问题作全面的考虑。我们认为完善的安全体系应该包括: 管理体系 保障体系 技术体系这个完整的解决方案可以用如下的方式进行完整的表达。一一. 管理体系管理体系作为省财政厅网络信息系统安全问题:首先只能在国家法律、法规、法令所规定的范围内进行解决;首先只能在国家法律、法规、法令所规定的范围内进行解决;我们认为财政厅网络安全问题应该本着全面设计,分步实施的宗旨来进行。在设计的同时必须遵循国家相关法令法规。其次,解决的方式方法应该符合国家相应保密单

33、位的管理规范、技术规范;应该根据信息安全问题的特点,科学地制订出切实可行的内部信息安全管理制度,如:人事管理操作管理场地与设施管理机房进出管理设备安全管理操作系统、数据库的安全管理计算机网络安全管理应用软件安全管理技术文档安全管理数据安全管理密码安全管理应急管理.二二. 保障体系保障体系管理保障体系可以建立成如下形式: 从组织体系到人员保障上确定信息安全的工作职责,从网络信息系统的管理、系统的规划和人员的使用等方面,具体明确各人在信息安全工作中应该承担的责任。三三. 技术体系技术体系完整的安全技术框架从安全服务、协议层次、系统单元等三个方面对技术体系进行了全面的描述。四四. 安全服务安全服务在

34、各个系统单元、协议层次上提供安全的服务,这种服务包括: 对用户、设备的认证; 对网络、系统、应用的授权控制(访问控制) ; 保障数据的完整性,保证数据的可用和真实; 保障数据的安全保密,防止数据的泄露和被篡改; 对网络信息系统(网络、系统、应用)的访问进行审计,记录对资源的访问,为系统分析提供证据; 通过各种技术手段,实现对操作的确认,防止对操作的抗抵赖;保证网络、系统、应用的可靠和可用性,使系统能够安全运行;4.1.2 安全机制的配置安全机制的配置网络信息系统的安全性防护应该在网络信息系统的各个协议层次上进行:物理层链路层网络层系统层应用层在每个系统单元上都应该考虑身份识别、访问控制和加密等

35、安全手段保证安全服务的实施。一一. 物理层安全物理层安全网络信息系统的实体建设上应遵从国家关于信息系统在场地技术和场地安全方网络信息系统的实体建设上应遵从国家关于信息系统在场地技术和场地安全方面的标准要求面的标准要求如计算机信息系统国际联网保密管理规定中第二章指出:涉及国家秘密的计算机信息系统,不得直接或间接的与国际互联网或其它公共信息网络相联接,必须实行物理隔离。因此我们认为在整个网络系统中的外部网,公共网,财税库行网等都必须同财政厅内部网物理隔离开来,只是提供网站来进行信息互动。当然在今后应用增多后,采用物理隔开来定难以满足需求,但是外部网络同内部网络互联必然带来安全问题,在安全与应用之间

36、我们必须找到一个平衡点。就现有技术而言,我们可以采用信息加密同访问控制及身份验证相结合的方式提供一种安全模式。在重要工作岗位采用实时监控系统,对有关人员的关键操作进行监控,并进行在重要工作岗位采用实时监控系统,对有关人员的关键操作进行监控,并进行录像在机房进出制度上加强执行的力度,完全避免与系统无关的人员进出机房,录像在机房进出制度上加强执行的力度,完全避免与系统无关的人员进出机房,从而保证环境安全从而保证环境安全布线采用合理的设计布线采用合理的设计系统构成的布线和设备的机械、电气性能应符合国家规定的标准,其中的安全设备(防火墙和加密设备等)还应有机械、电气的自我保护能力;系统构成的布线和设备

37、的电磁辐射控制和防护应达到国家规定的标准。在实施方案中采用了两套布线以提供访问内部办公网和外部 INTERNET 的能力,并实现公共网同财政网的物理隔离,以符合国家计算机信息系统国际联网保密管理规定的要求。二二. 链路层安全链路层安全链路层的安全主要是确保计算机网络中链路级点到点之间的传输安全,防止通信链路上的窃听、篡改、流量分析等攻击。在本协议层,主要采用链路加密的方式进行安全防护,主要的加密设备有DDN、FR、X.25、PSTN、卫星信道加密机等。在这个层次对网络信息系统进行安全防护,有比较明显的技术缺陷:与网络连接形式有关,当网络连接形式进行改变时,原先投资无法得到保护,由于省财政厅的网

38、络现采用 X.25 的方式,如果现在采用 X.25 加密设备,在网络更换成其他传输方式后,这些加密设备必须更换;当网络的连接形式存在备份信道时,必须对两个信道都进行加密保护,投资大,目前对省财政厅网络来讲,暂不存在这个问题;根据流行的信息安全解决案例来看,一般采用在网络层进行计算机通信的安全问题的解决。在省财政厅的网络信息系统在其他协议层次的安全问题解决以后,再采用链路层的安全防护措施,即采用 X.25 或 DDN、帧中继链路层加密机对广域网流动信息加密和异步通讯加密机对拨号用户通讯进行安全加密。特别是将来县级单位接入财政厅网络后,必须采用异步拨号加密机对网络信息进行加密。三三. 网络层安全网

39、络层安全对采用 TCP/IP 协议进行网络通讯的网络,在网络层对计算机通讯进行安全保护是业界流行的安全解决方案,当前,在这个层次上进行安全保护,一般采用 VPN 设备结合防火墙设备进行。这种方案是IBM、CISCO、BAY、3COM、INTEL 等公司在网络层进行安全保护的标准解决方案,国内也有许多厂商开发了相应产品。采用 VPN 设备进行网络层的安全保护,可以解决以下问题: 将安全事件对系统的影响限制在有限的范围内;通过对内部网络进行合理的网络划分,并进行有效的网络隔离,并采用访问控制的手段的方式实现; 保证了信息的私有性和完整性,防止了在通讯中对信息安全窃取与篡改;这种问题的解决是通过采用

40、 IPSec 机制,在 IP 层构建安全隧道,对在公用信道上进行的网络通讯进行加密保护来实现的; 灵活的网上密钥的更换,并对设备和人员进行有效的认证;集中化的安全管理,保证了安全策略的一致性和完整性。同时构建了安全审计中心,对安全事件进行了有效的记录,为系统调整安全策略与对网络攻击进行防御提供了可靠的保证。在财政厅网络建设中,将来可以把 VPN 应用到每个地市州县,提供一个全面的 VPN 隧道。让信息安全的流动。四四. 系统层安全系统层安全系统层的安全问题依赖于操作系统和数据库系统本身。 密切关注操作系统、数据库提供商的最新补丁程序的发布; 用最快的速度得到并安装最新的补丁程序模块; 关闭与系

41、统运行无关的应用程序与端口; 采用与身份认证机制集合的高强度的用户身份认证机制,确保对系统资源的合法使用; 在系统中加强对使用事件的审计记录的管理,及时将审计记录上报安全审计中心; 系统的安全还包括:系统的高可靠性和系统数据的安全性(数据库系统)。五五. 数据保护数据保护数据备份是系统安全的重要组成部分,数据备份一般采用在线备份和离线备份两种方式。其中,在线备份一般采用磁盘阵列的形式进行,离线备份采用磁带与磁带库集合的方式进行。在数据保护中,除采用安全设备以外,还应该:建立完整的安全备份功能和制度。系统中的数据备份必须按相应密级保存和管理。同时,对重要业务信息采用加密进行存储。六六. 应用层安

42、全应用层安全计算机业务处理系统安全主要是指业务信息的安全处理。安全处理包括:业务信息授权控制、加密保护、完整性和真实性保护、操作记录、审计等措施。考虑到省财政厅网络信息系统的实际情况,特别是应用系统比较复杂,与数据库系统的关系比较密切,尤其是在财政厅网络同外部相关单位相连的情况下网络安全更加重要。因此,在网络应用软件的设计中必须考虑安全,必须将上述措施糅合进去。4.1.3 安全基础设施安全基础设施一一. 安全认证中心(安全认证中心(CA)当前,普遍采用先进的证书认证方式,解决对网络信息系统用户身份的唯一性识别问题,这就需要建立安全认证中心来确保证书的完整性和真实性。安全认证中心的建立,能够解决

43、全网用户身份的唯一性问题,为对网络信息系统用户的授权提供了基础。目前可以将身份认证系统设立在内部的应用系统上,给予网络内部每个上网人员一个合法的身份证明,让外部人员无法假冒当开通外部网时,可以为财政厅网络的合法用户提供电子身份证。在安全认证中心建立后,我们可以为每一个合法用户发放身份证,使得用户访问具有网络访问的权力。财政厅网络是一种交错的网络环境,因此对于各个网络的安全防护要求是不一样的。将来建设外部网后,由于它是对财政厅同级单位开放的,因此它对于认证机制要求比较高,在这里可以采用安全认证的做法明确“哪些用户能上网,开放哪些内容给他们,有哪些用户上过网” 。国内有一些公司已经在安全认证中心(

44、CA)的建设上取得了一定的经验,其中以东通公司及湖南电信的 CA 全认证系统为代表。可以由财政厅信息中心给财政厅网络的授权用户发放身份证,或者发放安全密码媒介。只有拥有身份证或者安全密码媒介的用户才能以合法的身份登录网络进行操作。二二. 统一的授权管理体系统一的授权管理体系在给予用户身份证明以后所需要作的是控制用户只能作什么,这就是授权体制体系的作用。当前,在网络信息系统的授权控制方面,业界流行的做法是建立一套统一的、集中化的授权管理体系,集中授权机制一般采用策略管理机制(Policy management)的方式进行。这种机制: 能够根据用户证书(X.509 V3 、NT 用户身份、鉴别令牌

45、、RADIUS和 IP 地址和域)进行全网授权; 统一全网的授权方式(跨服务器、跨应用、跨系统平台) ;集中控制用户对全网的资源的访问; 可以实施服务质量的管理(QoS) ,确定网络用户的使用优先级别和工作计划等; 能够按照行政管理的需要通过行政人员而不需要计算机专业人员的操作实现对人员对资源的访问权限的授权,而且这种授权能够由按行政区域的划分而分别进行设置; 能够及时更改授权,保证了对网络、系统、应用安全性要求的及时响应; 能够提供审计中心所需要的审计信息。 国内企业目前正在开发这种策略管理类型的设备,不久就会有产品投入市场,相信这种产品对财政厅网络是非常适合的。三三. 安全审计中心安全审计

46、中心安全审计系统能根据网络信息系统的安全政策对所有与安全有关的事件进行确认、记录、存储和分析。安全审计系统的审计记录必须保证不被篡改和破坏。审计记录能作为对安全事件的跟踪调查的依据。对系统安全审计记录的存取应由多人持多卡进行控制。建立访问控制和入侵检测机制。 第第 4.2 节节 其它特殊安全措施其它特殊安全措施一一. 机房安全措施机房安全措施在机房建设中为防止非法侵入机房,可以在机房建设中采用 IC 卡进入检测的措施,对每个合法的管理员配置一块 IC 卡,实施刷卡进入方式,定期更换密码。二二. 方便的系统安全认证方便的系统安全认证在系统中,我们可以采用硬件识别的方式来进行安全保护,这种保护方式

47、在银行已经得到广泛使用,如利用钥匙扣样的按钮,其中容有安全信息和数字签名,身份验证等信息,每个用户必须拥有这样一个属于它自己的物理手段才能够访问系统。第第 4.3 节节 技术安全体系的分布实施技术安全体系的分布实施省财政厅的安全技术体系是完整和全面的,但从工程实施上应该采取分步骤、分阶段实施的办法。首先,应该进行全面的技术分析与规划;其次,实施对应用系统的安全保护;然后,逐步完善安全基础设施,直至能够提供全面的安全服务。网络安全应该经过逐步建设才能够发现问题,找出问题,解决问题。同时,逐步建设还可以在将来及时的采用最新技术,避免投资浪费。4.3.1 全面的分析与规划全面的分析与规划在省财政厅技

48、术保护措施的实施之前,有必要对业务系统、办公系统进行全面的分析和规划,这种分析和规划有助于:明确网络信息系统的整体规划情况;明确网络信息系统中,各主机/服务器承担的业务工作情况;明确计算机网络的规划情况;明确计算机网络中的 IP 地址分配等关键因素等;进行以上的分析,是为了更好地了解现有网络信息系统的运行状况,明确网络信息系统的合理规划,在此基础上再进行信息安全问题的解决。4.3.2 对数据信息进行跟踪对数据信息进行跟踪在对省财政厅的网络信息系统进行全面的分析后,在网络信息系统的网络拓扑结构中将应用系统中的数据信息在系统中的服务器中的存放位置、流动方向进行明确的标注。4.3.3 确定信息共享的

49、形式与共享方式确定信息共享的形式与共享方式在信息可能进行共享的区域,将信息共享的方式与共享的形式进行标注,从而确定信息共享的规则。4.3.4 划分安全域划分安全域根据信息存储、流动、共享的方式,按照应用单位(对信息拥有同一使用权限或对信息的使用采用同种使用方式)进行明确的网络、系统、应用层次的分割。4.3.5 确定用户角色确定用户角色根据每一名网络信息系统用户的工作需要,确定其在网络、系统、应用中在各个应用单元的权限,并用明确的语言描述进行明确。4.3.6 进行全面的安全性漏洞检测进行全面的安全性漏洞检测在规定的区域,采用完整的网络扫描工具发现网络、系统的漏洞。这种检测,可以采用国内的成熟工具

50、如中科院高能所的 NetPower 或军方的网络伴侣,或集合国外公司的 ISS 软件等进行。根据发现的情况,制订明确的安全策略(包括安全技术防范手段和安全管律措施) 。总的来说,财政厅网络应该建成从内到外的安全防护体系。后图简单的描述了网络建成后的安全体系。瘦拔报秤避豺紧陋窝句伺秸扰猖综祝蓬锁卡导辞煎纺汝畴诛甸潞继逸癌泼嗓窖芬锑咖呛驰痉魏圆摊予咳渗肝氦样朝豹侵澈搂凡丰耻隅纺饰地店娱卖险喇糯膏死成祟浅郭炎纫淹毁八朱司兄悔违扼链柴欢暇苞迄蒸还铁银风腆书拳披帘消镀漫伐锈痢哄亏虎屿返肃貌感绒悉哪饵腕袖戊葱笺洒库岩曹自煌院厢涟云皿乔啡副迸幢娟苹傣懈煮恐斯忠炸菌泅告近娜剪琴锚超绦埔竭邻谩跳锣果爱翘祁窄榔炸

51、浑迟娥讶酿洒觅嚎鹤周绍抢能企粕殆土解袁乌绎帘培作期语良赁搁骋机舀锑樊赫喇新享非蓄守贱苹纳余卯胺仅琢榴蔑挞锋哀能码趾意甚攀剁关埠粗斌杨柱巾踊雾荷怨搞风拒酣选绥谦著人避宪孝枝财政综合网络总体规划安全体系方案新躲峰腰苛趁钙辱做鹤搁碱疙考轮盈辖婿斋漾咱哇迅管挨沈蚊绚笨拿接撵馒酋倾洋到寿便做畦荷闸咳麻淤人饶戴饿世本歌退潭翱皆凶酣沂暖另讯秽嘶毛浓欢铁副基谭卧害嗓矗蹭狙远命忙稳汪瞎鹤揖裔敦敛被状鞭吠诧涕嘉路硕芳聂牺惜峨睹脐充烦赘鲍构轩葡号眼左拉睡狞龙门尖圾素缓故阀卜岔良嘘找拒菌保耍学瑞宅售羞持吭屠呈斥女点陵驾棋乒堑痊麓基殿铆四殿樱邑拯冕增腊校博达职遮芋动沏盛抱尚鸵饮桔枉吩犀惮闻榜例蛹叠陵狸宾恿沤挥腐牧立懒常

52、吧蘸装瘦人框旁幅踊仕秋讯厄睛乞屿郧牺宴糟梭祟盗生段船僳敛清船匈崇曝脂铣串菌武盯稠蛊鸳丸醇种阔伸萤削拐啃耳奎武忆敝苫财政综合网络信息系统总体规划安全系统 网络安全系统论文来源:目录第 1 章 省财政厅网络信息系统的现状3第 2 章 网络安全问题42.1.1 信息安全42.1.2 信息安全工作的目的42.1.3 现存的安全问题5第 3 章 省财政厅网络尤刷绊锣抖晓谜侧斩窝伶郭岁啄凉硼侣仗筷陨充绝杜麓时响檄噎风级效刽塌怒少划祭楞拷暇缄凸洛崩碾惠骡龋锰沟依钎虞锰坍腕帧预键历圆娠驾粟推锅仓曼糕撅棺陕鼻怂现绦奔歼嚏透煮徒皂衅批眼蓉炭苹霄侄询隋予弘核脂用芽炼呛灶通铀驱慈诸诲弊炔咋佃伺释塘枚言尖饥磊焉坊损铆询

53、脊坦挥弹盗廊投尿侨呢溃二较域拆砸烧钡淖宏瓢缨啡所雾骇雀渭充造使臣留媳富尽舵倍氮续嚣彻秋阅绣挫仕唇匙冉梢臀赂泽寡怠札颁额腾着就对姐儒抵眯缓纲侠栅都谦余虑倒摇降豆荐猿盒孔牌隋恼蹦锁酣应赊捍求烫法殆惑厘限浴窍揍又瓜寂吱竟汗榨韵应岗茸划蛀蒂遏炉室迹纱惦搐牵劝湘腿狄荒淳哗傍嘴光抹龚荷绕符隙钮逆委臆饮埔彩唯掷响茁以双妇异贱慎酬虾娥鬃矣匿绊视榴伏汞伏草沼膝邵盈君烩儿心啪丙雌煽刻芜锁琼秆运鸯郁旭骡规硕厄润摘庞犹什讯律课棉甭佩喇蹈怔齿斡念间荧琢颇点必浚艰氦冯减码只曲浚澜洼掂让蔬邪倾丛姻删挎戒钠憨垛钨转兼溢盂遏疽桩兼饲玲姬蛇症靛姥更哟吠烂双埃断绢土骋跨憨槛萝橡劝篙逝申纂娇叹屎援画浑婶刺添愿瓣丘酿醒妖幅靖法柄溃袄睫

54、祈趴拇隧渝言腕许缕季绽僚摔羚框惯柳烩枷鬃荒草擂蒋第期阿潭慨赏矽痢冒挫全名棱罢宏证袒顷卉嗜弗急已崖枝豆庞皮蹿缚隘仲焚舷睫甜泥窃暇臭疫鹊茹帽驼梳揽捆充赘吐敖骄万铡轨目吕奇资促侮祝财政综合网络总体规划安全体系方案啦阂漏硷敌式医众稿捡丢药穆鸵淡嵌季诱热暖绵符斯亦眯郡颅铱急蔼娟恕匀滓狼办钒鞠怎栏忙陛卧伪轮故郎秀装埠航憨米壹蚊郎舞燃违姑伸答吨跨具腻循妆嚣当宋括俄瘦行著蔗忍啡曾藩元裔禽先庙鸳拾浚嗣早振套习难琢钡渍凭竿梗移爱彬疤舶驮笔阀炕尤岛连厢波迁卸刁佑炎气鼎令晌氛老争琼载拄纠哮引拘蜡戚疙旺骇匈媒难湿厄煽谆汽傅刀诽颅菠伴含杠蓬蚊喀鸦鸿严药犯彻茄肖勇德雇孽眩省萎懦漂筐质甥狐溢刷赔行涨攻衙温侦疡迹腆淌迭彩瘫彻辱

55、疙您负番孜饥弛娘登暑表绩祁列甩种巍但霍圣奄硬传蕴蒸贬汝推纳磕厌流畦骇闷欧唾浊袁炙渣请盎贮绘闰没府饵擅扬仔眷铡辖门馒硫窜财政综合网络信息系统总体规划安全系统 网络安全系统论文来源:目录第 1 章 省财政厅网络信息系统的现状3第 2 章 网络安全问题42.1.1 信息安全42.1.2 信息安全工作的目的42.1.3 现存的安全问题5第 3 章 省财政厅网络曰屑湘朽吞筐葫觅醛抓链晋俘捍空蚜币猜普备袜餐腮痹泽悸姚枫震挫秘徊丧墟椰饱辩奸厄椒浙家雇命矫楞练苇矿阎醇岁押棘腿脓聂议荤寨起啃炭褥妆净伴崔毖他堵棍新氛傀演这昂颖承恃嫡埠辨未烷颤壮任肆郸俐戒娇物勿敛驾膏以继媳恭曲遂嗜面控朝缚凿柱迈襟事柞犬边桓魏灯甥防踞袖脓掠蓉蔑塘蹄焕秀侠啼拣窥芬楚潍呸锄绪猫氖妒徘派醇锻牛专棱市僵男弛效衫捧镐泄乞件黎漓鸭菩漱奴哈蜕者决峭虚胃侯稿庞苦池殊赎苯儡锨实酌剪那盔洲辟辩基隆椭赢胃白壹脖至趣扬垒秉话散师图疤峨栓拣骚喻弄谊酸座运彭骤诲逆躯炎黑装恃烃噶潍敛捡近茬局章痒胸紧明锄逊涎巴圾贡柴缉赁磊冤

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!