简介:适合财政局网络论文写作的大学硕士及相关本科毕业论文,相关财政局网络开题报告范文和学术职称论文参考文献下载。
(伊通县财政局 吉林伊通 130700)
摘 要:随着财政系统信息化建设的不断深入,省市县均已实现了联网.网络安全问题日益重要.如果系统被论文范文或病毒等攻击,将会造成波及全网的安全风险.甚至可能造成全网络的服务中断,这样将会对整个财政局的工作带来无法弥补的损失.该文从网络级、系统级、应用级三个层面对财政信息系统的安全进行浅析.
关键词:财政管理 信息 安全 数据加密
中图分类号:TP391 文献标识码:A 文章编号:1674-098X(2014)12(b)-0214-01
1.解决网络级安全的方案
抵御外来入侵,解除内在故障,以及使系统运行安全,是网络安全需要保证的.
1.1 采用物理隔离的方法
政府采购中心(Internet)和财政内网之间采用物理隔离的方式,保证内网的安全.可以通过选择卡、隔离服务器、网闸等方式来实现物理隔离.
1.2 利用防火墙技术
网络安全可以通过系统利用防火墙技术来实现.为了防止内部涉密数据遭到非法访问,银行部门、预算单位以及其它系统在连入财政内网前要进行身份验证和防火墙过滤,以确保预算和资金数据的安全.
在整个财政局网络中,我们首要重点保护的应该是整个网络的中心节点,也就是财政局网络,系统服务器区与省财政厅,下属网络的接入处.因为如果这些关键点被论文范文攻击,将会造成波及全网的安全风险.甚至可能造成全网络的服务中断,这样将会对整个财政局的工作带来无法弥补的损失.因此,我们在财政局服务器区与财政局内网,财政局内网与下属单位网络连接的线路上需要安装网络防火墙.
1.3 连接方式
在财政服务器区与财政局内网核心交换机之间部署一台千兆防火墙,防火墙外口连接核心交换机,内口与中间件服务器区服务器相连,财政局内网与下属单位网络连接路由器后部署一台百兆防火墙,模块外口分别接下属单位网络连接路由器内口,内口连接财政局核心交换机.
1.4 工作模式
考虑到尽可能对财政局网络的影响尽可能小,配置成透明工作模式,这样对网络中原有IP地址的配置影响小.
1.5 规则设置
设置恰当的访问控制规则,审核财政局内部网络,服务器区,财政局下属单位网络间的网络访问请求.通过与访问控制规则相比较,只有合法的访问才能通过,从而将网络间安全隔离.规则设置上可配置默认为禁止所有,再打开必要的服务.
2.解决系统级安全的方案
2.1 解决操作系统安全的方案
2.2 操作系统要选用较为稳定的,及时下载系统补丁
安装入侵防御系统.入侵检测能够帮助系统应对网络攻击,使系统管理员在安全审计、监视、进攻识别和响应等方面的安全管理能力得到扩展,同时也使信息安全基础结构的完整性得到了提高,是防火墙的合理补充.入侵系统会在系统受到危害前发出警告,积极应对攻击,使论文范文无法攻击成功,同时采取相应的措施来补救,对系统在面临误操作、内部攻击和外部攻击的进行实时的保护,为网络安全提供最大程度的安全保障.
防护病毒.随着网络信息技术的不断发展,网络病毒的危害性也成为人们关注的焦点.使用的网络杀毒软件的性能必须要高,这样系统安全问题才能得到保证.与此同时,为了保障网络运行安全,还要对网络进行实时预防和监测,让病毒无法在网络滋生.通常情况下,完善的操作系统和应用软件的安全机制是防治计算机病毒的有效措施,但是在利用网络的情况下,相应的防范措施也是可以采用的.
多层防御.把多层数据保护、病毒检测和集中式管理功能集成起来就是新的防毒手段,进而建立起多层防御体系.病毒防护的支柱一直以来都是病毒检测.但是随着病毒可能切入点的增加以及数量的增多,对异常代码串的识别难度也在不断增大,且易导致疏忽和错误.如此一来,稳健的病毒检测功能是每个反病毒解决方案都应具备的,同时还有客户机/服务器数据方面的保护能力,利用多层次方法覆盖全网.
3.解决应用级安全的方案
3.1 用户授权管理机制
如同实际业务是由不同职责的岗位按照有序的分工协作完成一样,应用的功能也是由不同权限的用户角色按照实际岗位职责需要分布使用的.用户角色是多层次的并可对角色进行分组授权,以下五种角色就是按用户性质划分的,即:(1)系统管理员的相关角色.他们的主要角色就是对系统进行运行管理和控制,体现在业务流程的论文范文、用户*以及授权管理等方面.(2)参观访问者相关的角色.进行资料下载和查询办事流程时,参观访问者只允许进入网上办公系统,不可以进行网上填报和申请,对所有数据不能进行修改.(3)基层办事人员相关的角色.通过合法*登陆系统后,基层办事人员除了有全部的功能权限外,关键在于能进行网上办事申请和材料在线填报和上传,自己网上的申请流程的状态以及结果可以上网查询.(4)审批工作人员角色.审批工作人员可以在网上进行流程的审批工作,但只能对权限范围内的流程进行审批,对于不归属自己的流程,将不可以作任何审批操作.(5)相关的管理工作人员角色.分类汇总统计网上申请的审批流程可以由管理工作人员来完成,更主要的是领导人可以监督和检查下级的工作.
按纵向来以上五类角色还要再划分不同层次,用户拥有的操作权限根据类别、层次的不同也有所不同,最高系统管理员对每个角色逐级授予具体的权限.
县财政局网络管理制度:浙江余姚纪委介入调查财政局5万元餐费事件
3.2 数据加密技术
软件和硬件是数据加密技术从技术上的实现来划分的两个方面.数据加密技术按作用的不同可以分为四个方面,即数据存储、数据传输、数据完整性的鉴别以及密钥管理技术.
数字证书及CA认证中心.按照财政部金财工程网络安全建设规划,财政系统需要CA认证体系.标志网络用户身份信息的系列数据即数字证书,以此对网络通讯各方的身份进行识别.由具有权威公正的第三方机构CA中心来签发数字证书,对网络上传输的信息的解密和加密则可以通过以数字证书为核心的加密技术来实现,以保证信息在传递过程中的机密性和完整性,及真实的实体交易身份,不可否认性的签名信息,使得网络应用的安全性有所保障.
由于财政业务系统涉及的用户多,包括财政局、预算单位、*银行、清算银行、政府采购*机构等,并且用户分散在财政局内网、办公网、党政网,甚至Inter网,用户连接网络的线路有财政国库专线、ADSL移动虚拟专线、内部线路等.财政CA系统建设方案如下:(1)从安全角度考虑,在财政局建立身份认证分中心.(2)财政局采用同一个认证分中心.(3)认证服务器部署在财政局.
业务系统登录时需要进行CA认证,和OA系统一起使用同一个数字证书,用户使用该数据字证书可以登录到任何业务系统.在业务系统中采用CA认证机制.
4.结语
通过以上设计,财政信息化系统在全面使用防火墙、vpn网关等硬件设备、网络防毒软件、建立健全安全管理制度后,能够为信息系统搭建起安全、高速、延伸性较好的网络业务承载平台.
总结:本文关于财政局网络论文范文,可以做为相关论文参考文献,与写作提纲思路参考。
县财政局网络管理制度引用文献:
[1] 管理制度论文范文 关于管理制度专升本毕业论文范文10000字
[2] 管理制度论文范文 管理制度类毕业论文格式范文2000字
[3] 管理制度论文范文 管理制度有关自考开题报告范文2万字