税务系统信息安全与保密意识
下午7时16分54秒
税收信息化环境面临的主要安全问题
1.病毒、流氓软件破坏税务内网软硬件损坏数据 2.未经授权人员非法侵入内网、单机,造成税款损失 3.权限管理疏漏造成责任不清、非法操作、连接转换流程混乱 4.机构变革及操作员权限变更不及时向管理员报告 5.保管运行环境不安全造成设备损坏、失火失窃 6.涉密信息保存与发布审查机制不完善 7.制度不完善、没有灾备措施造成重大安全隐患 8.安全措施与工作效率之间的冲突很难权衡 9.日益增多的大量外网信息交换带来的威胁 10.未知的新技术新手段的突然袭击
下午7时16分53秒
国家针对信息安全制订的有关法律法规
《中华人民共和国计算机信息系统安全保护条例》 1994年2月18日 《 计算机信息网络国际联网安全保护管理办法》1997年12月11日 《全国人大常委会关于维护互联网安全的决定》2000年12月28日 《中华人民共和国保守国家秘密法》2010年4月29日 《计算机病毒防治管理办法》2000年3月30日 《中华人民共和国网络安全法》2017年6月1日
下午7时16分54秒
-领导不重视 -缺乏培训 -安全人员配备不足
下午7时16分54秒
下午7时16分54秒
1999年,陈学军、吴芝刚倒卖专用发票案 吴利用管理漏洞盗领出10900份发票 陈虚开发票3.93亿元,酬劳吴400多万 2000年3月案发,陈、吴被判处死刑 陈的女友判刑13年 吴的同事朱宇彤、李建平、王惠丽被判玩忽职守罪 所造成的损失尚有3.5亿未追回。
我国税务系统自1994年会计电算化改革、国地税机构分设开始建设金税网 在《征管法》中明确了信息化建设的重要性 目前已建成总局--省自治区--盟市--区县四级垂直树状结构 运行以金税三期征管软件为主的各类系统 同时建设互联网平台,拓展网上报税、税库银联、发票管理等功能 积极推进与其他部门的数据共享。
需要保护的信息包括:国家 秘密、内部工作文件、业务数据、 内部行政信息、其它不宜公开或遭 到破坏后严重影响工作的内部信息。
下午7时16分53秒
信息安全关系到个人隐私
下午7时16分53秒
下午7时16分53秒
下午7时16分53秒
◆2014年11月,130万考研用户敏感数据泄露 ◆2015年9月,内蒙古19万名高考生信息全部泄露 ◆2014年,发现快递官网漏洞,1400万用户信息泄露 ◆2014年1月,一名支付宝员工贩卖20G用户资料 ◆ 2015年2月,知名连锁酒店网站房客开房信息大量泄露 ◆2014年5月,广东17岁黑客被抓获,可盗刷15亿元 ◆2015年5月,济南20万名幼儿信息被打包出售 ◆2015年,发现苹果逾千应用存漏洞,小米出现系统漏洞 ◆2015年10月:网易邮箱过亿用户敏感信息遭泄露
税务系统计算机应用系列课程之:
下午7时16分51秒
◆个人信息被泄露,接到骗子短信电话 ◆个人与单位邮箱、信息被盗用、滥用 ◆计算机运行速度越来越慢,经常死机 ◆显示页面跳出广告、淫秽图片、中奖信息 ◆高温或雷雨天后计算机硬件损坏 ◆网速突然不知原因变慢 ◆操作系统多出莫名插件、开机进程 ◆文件被破坏、加密、隐藏 ◆局域网计算机同时出现故障
这都是信息安全问题
网络间谍:利用网络功能收集 信息,将信息传送给敌对方”
某国监视中国内地、香港的电脑网 络,并掌握了100多种攻破物理络战部队 100支4990 中国网络战部队 ?
下午7时16分52秒
2016年底,希拉里邮件门,影响一国政治走向
5、制度与人的安全
下午7时16分53秒
1、硬件与基础设施安全
下午7时16分53秒
2、操作系统与软件安全
下午7时16分53秒
3、网络与通讯安全
下午7时16分53秒
4、信息、数据库与账户安全
下午7时16分53秒
5、制度与人员安全
下午7时16分54秒
心理健康
身体健康
6、相关人员安全意识
-安全意识不足 -存在侥幸心理 -有不良操作习惯
下午7时16分54秒
下午7时16分54秒
各级国税机关针对计算机安全采取的防护和监控措施
全国范围内实施“税务系统网络安全防护体系建设项目” 统一部署防火墙、入侵检测系统、漏洞扫描系统、防病毒软件、网络安全审计 系统、桌面安全管理系统和病毒预警系统 定期进行全系统范围的风险评估和安全检查工作,以及时发现和消除安全隐患。 在日常考核中,各级把各项计算机安全指标列入考核项目
下午7时16分53秒
下午7时16分53秒
完整的信息系统由什么组成
下午7时16分53秒
概念:信息安全的定义
信息安全:是指信息网络的硬件、软件及其系统中的数据受到保护,不 受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常 地运行,信息服务不中断。
信息安全的实现目标: ◆ 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。 ◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息真实含义。 ◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。 ◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 ◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点
陈某以每条0.5元的价格购买 了学生资料实施诈骗。
全部罪犯已被抓获。
2016年8月23日,山东大学生宋某遭遇 电信诈骗后,心脏骤停离世
2016年8月28日,广东女孩蔡某被骗学 费9800,自杀身亡
2015年9月2日, 内蒙古192211名高考生信息遭泄
信息安全关系到税收工作正常运行
税务系统信息安全就是计算机 软硬件可以持续稳定运行,涉及秘 密或者敏感的工作数据不被窃取、 篡改或破坏
下午7时16分52秒
下午7时16分53秒
勒索病毒的由来 方程式组织的泄密 影子经纪人的窃取 出售未果,直接勒索 引发网络核武器爆炸 入侵150个国家30万台 正在入侵手机 中国中毒用户全球第三 破解之法十分简单
下午7时16分53秒
2016年8月19日,山东徐某被 骗身亡
案情:杜某攻击了“山东省 高考网上报名信息系统” 盗取考 生信息。
在电子商务中是极其重要的。 ◆ 可控制性:对信息的传播及内容具有控制能力。 ◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 主要的信
息安全威胁
下午7时16分53秒
下午7时16分53秒
信息安全的基本内容
1、硬件与基础设施安全 2、操作系统与软件安全
3、网络与通讯安全 4、应用与信息安全保密