首页 > 方案案例 > 正文

构筑军用网络电子信息安全体系探析

2009-06-22 08:22:05  来源:万方数据

摘要:该文分析了当前军用网络上电子信息面临的主要威胁和安全状况,指出了构筑军用网络电子信息安全体系的基本原则及其基本组成,并给出了构筑军用网络电子信息安全体系的一般步骤。
关键词: 军事 网络电子

   该文分析了当前军用网络上电子信息面临的主要威胁和安全状况,指出了构筑军用网络电子信息安全体系的基本原则及其基本组成,并给出了构筑军用网络电子信息安全体系的一般步骤。

    随着我军各类信息网络建设的不断深入,军用网络电子信息面临的安全问题日益突出,尤其是近年来,新形势下军事斗争准备工作步伐日益加快,军用网络泄密、窃密和受破坏事件频发,给军用网络电子信息安全造成了严重的危害。因此,提高军用网络的安全性,构筑完善的军用网络电子信息安全体系成为当务之急。

    1 军用网络电子信息面临的安全状况分析

    军用网络电子信息安全面临的威胁一般分为自然威胁和人为威胁两类。自然威胁主要包括自然灾害、恶劣环境、物理损害、设备故障、电磁辐射和电磁干扰等。人为威胁分为有意威胁和无意威胁,无意威胁是指操作失误和能力缺陷,有意威胁是指有目的的恶意攻击,如篡改、伪造、删除、添加、重放、乱序、制造病毒等主动攻击,或在不干扰计算机系统正常工作的情况下窃听、截获、破译、流量分析和电磁泄露等被动攻击,这是军用网络电子信息安全面临的最主要、最危险的威胁,主要来自于敌对势力的窃密和破坏、内部人员泄密和破坏及计算机犯罪等。

    目前,我们在这方面的主要安全手段是以共享信息资源为中心,在外围对非法用户和越权访问进行封堵,而对共享访问者源端缺少控制,再加上应用系统漏洞层出不穷,网络恶意攻击手段越来越高,安全投入虽然不断增加,防火墙只能越砌越高,入侵检测越做越复杂,恶意代码库越来越庞大,误报率也随之增多,系统的维护管理也变得更加复杂和难以实施,使用效率大大降低。为了改变这种状况,必须明确系统应用边界,对应用者进行有效的权限控制,阻断非法用户侵入及合法用户越权访问,构建一个完善的网络电子信息安全体系。

    2 构筑军用网络电子信息安全体系的基本原则

    2.1全面设计,整体部署

    军用网络电子信息安全体系设计应充分考虑影响军用网络电子信息的各方面风险,不忽视或漏掉其中任何一个安全环节,以便能够保证整个系统的安全性。

    2.2统一标准,加强管理

    军用网络电子信息安全体系设计应遵循统一的技术标准和管理标准,除了采用国际、国家标准和我军自主研究的算法外,还要考虑到安全体系将来的扩展性和系统接口要求,采用通用的数字证书标准、统一的接口规范、统一的数据包格式等。

    2.3需求主导,重点突出

    军用网络电子信息安全体系设计应以需求为主导,切合军事电子信息对安全的要求,突出安全体系的重点,根据数据的安全级别、业务系统的安全层次等采取有区别的安全措施,以兼顾系统的性能和效率。

    2.4灵活配置。动态部署

    军用网络电子信息安全体系设计应能根据技术的发展和需求的变化易于调整和改变,应该提供多种安全策略和方法,并支持灵活的配置方式,以允许用户进行选择和动态部署。

    2.5简单实用,效能合理

    军用网络电子信息网络安全体系应该力求简单,使有限的时间和资源专门用于获得所需的安全、可信的环境。切忌盲目的安全设备堆叠和安全策略重复,避免人为增加安全管理的难度,降低系统效能,浪费资源。

    3 军用网络电子信息安全体系的基本组成

    军用网络电子信息安全体系是一个在充分分析系统安全风险因素的基础上,通过制定系统安全策略和采取先进、科学、适用的安全技术,能对系统实施安全防护和监控,使系统具有灵敏、迅速地恢复响应和动态调整功能的智能型系统安全体系。它主要由以下4部分组成。

    3.1 基础安全服务设施

    基础安全服务设施为军用网络电子信息系统建立一个可相互信任的网络环境,是其他安全技术实施的基础,使用个人身份认证解决可信的身份问题,用设备身份证书实现网络信任域,使用自主产权的计算机硬件、采用标准的时间源、应用安全API解决可信的环境、可信的时间服务和可信的数据等问题。

    3.2 信息安全管理保障手段

    在军用网络电子信息安全体系中,管理占有相当大的比重,任何完善的安全技术如果没有完善的管理制度作保障则无安全可言,所以,必须建立定期的安全检测、口令管理、人员管理、策略管理、备份管理、日志管理等一系列方法和制度。

    3.3 安全技术支撑平台

    利用各类安全产品和技术建立的执行安全策略的环境,安全策略主要包括访问控制、通讯加密、防病毒、日志与审计、漏洞扫描、入侵检测、物理安全等,旨在为整个网络构筑一个安全可靠的安全环境,抵御网络攻击,防止信息泄密,预防信息破坏,控制用户访问范围和杈限。

    3.4 响应与恢复机制

    军用网络电子信息系统必须建立一整套响应与恢复机制,确保住出现自然灾害、系统崩溃、网络攻击或硬件故障情况下,系统得以恢复,且必须满是以下条件:存储容量大,支持异地备份与恢复,具备跨平台的备份能力,支持多种存储介质和备份模式,具有自动恢复机制,实现丢失的介质数据恢复等。

    4 构筑军用网络电子信息安全体系的一般步骤

    构筑完善的军用网络电子信息安全体系需要从物理安全、网络安全、系统安全、应用安全、恢复机制、安全制度建设、安全教育和培训等几方面入手,分以下几个步骤进行:

    4.1搭建物理安全平台

    物理安全是军事网络电子信息安全体系的前提,包括环境安全、设备安全和媒体安全3部分,主要对系统运行环境进行安全保护,实现设备防盗、防毁、防磁和防止线路截获、抗电磁干扰及电源保护,保证存储媒体本身的安全及媒体中存储数据的安全等。

    4.2 建立可信网络支撑

    主要包括传输网络的安全和业务网络的安全。传输网络安全保证了参与军用网络电子信息系统的数据传输网络和公共网络服务安全可靠地运行。业务网络安全主要在军用网络电子信息系统中控制拨号用户接入、设置防火墙、防范病毒、禁止与互联网相连、防范黑客入侵、严格监控网络和规范管理等,保护军用网络电子信息系统中的业务资源及各应用系统。

    4.3 确保系统运行安全

    系统安全是指整个网络操作系统、网络硬件平台是否可信且值得信任,它主要包括系统弱点扫描检测、系统目录设置、账号口令设置、安全管理设置、软件检测和病毒防护等。要对操作系统进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性,还要选用尽可能可靠的操作系统和硬件平台,并加强登录过程的认证,确保用户的合法性,严格限制登录者的操作权限,将其能完成的操作限制在最小的范围内。

    4.4 采取应用安全手段

    (1)用户身份认证:用户登录军用网络电子信息系统时,需要对替录用户持有的数字证书进行认证,以保证只有持有合法有效数字证书的用户才能够登录该信息系统,同时还需要进行安全审计和记录系统安全日志。在不同信息系统之间传递数据时,数据传输服务器之间也需进行身份认证,以保证发送和接收数据主体的合法性。

    (2)访问控制:在军用网络电子信息系统中,需要指定各个应用层次中的每个用户所能够访问的业务资源和系统资源,包括用户能够访问的业务范围、业务数据、数据的访问方式、操作类型等。军用网络电子信息系统中的权限要按照角色进行分配,一个角色对应一个权限组合。

    (3)安全审计和日志:军用网络电子信息系统利用安全日志记录和审计,保证发生相关问题时能追踪问责。通过对安全日志记录的查询、分析以及相关的审计操作,找到安全问题的根源所在。根据实际需要设置安全审计和日志的范围,对于与安全密切相关安全事件进行安全审计,并记录在系统安全日志中。

    (4)安全技术及应用:根据安全级别的划分,采用包括数据加密与解密、数据摘要及验证、数字签名及验证、时间戳加盖及验证等在内的安全技术保汪系统的安全性、完整性和不可否认性。

    4.5 预设有效的恢复机制

    预设恢复机制的关键是备份。一个完整的数据备份和灾难恢复方案,应包括备份硬件、备份软件、备份计划和灾难恢复计划4个部分。在制定安全恢复策略和措施时,应从最坏的情况考虑安全恢复,在具体实施中,根据用户的实际情况来分别对每个部分进行备份。

完善电子信息安全制度


    4.7 落实安全教育和培训内容

    在军用网络电子信息系统中,用户安全意识及用户掌握的安全知识是信息安全体系高效、平稳运行和管理维护的重要因素之一,因此在军用网络电子信息安全体系的设计、研发、构建、运行维护和服务的过程中,应建立完善的安全教育和培训体系,对系统涉及的各类用户进行安全教育和培训。


第三十八届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。