• 优质范文
  • 工作总结
  • 工作计划
  • 作文大全
  • 心得体会
  • 述职报告
  • 实习报告
  • 写作方案
  • 教案反思
  • 演讲稿
  • 发言稿
  • 读书笔记
  • 精美散文
  • 读观后感
  • 当前位置: 博通范文网 > 优质范文 > 正文

    基于数字化营区的网络安全模型研究

    时间:2022-11-03 来源:博通范文网 本文已影响 博通范文网手机站

    摘要:在WSSNS的基础上,从体系结构层次研究探讨了基于数字化营区的网络安全整体解决方案,丰富和完善了网络安全和应用安全层次的相关内容,同时在物理安全、系统安全上做了进一步阐述和细化。并站在战略层次上剖析和探讨了数字化营区的发展现状、总体规划目标及相关安全策略。

    关键词:网络安全;数字化营区;涉密网;WSSNS

    中图分类号:TP393.08文献标识码:A文章编号:1672-7800(2011)01-0156-03

    作者简介:苏继斌(1975-),男,河南信阳人,硕士,71391部队司令部工程师,研究方向为网络管理与网络安全;张永丽(1975-),女,河南开封人,硕士,71391部队司令部高级工程师,研究方向为移动通信;韩可玉(1972-),男,河南南阳人,硕士,71352部司令部高级工程师,研究方向为计算机网络与信息安全;赵芳(1974-),女,河南新乡人,开封市住房办科员,研究方向为经济管理与网络安全。1数字化营区的建设现状

    近年来,随着信息基础设施的飞速发展,我国的网络安全体系建设也取得了一定的成绩,但相对于日益发展的网络技术和复杂的军事斗争要求及商业利益竞争,信息安全整体防护能力还相当薄弱,系统建设相对滞后,主要表现在3个方面:

    (1)网络安全系统未成体系。数字化营区由不同的集团或组织实施,没有统一的信息安全保障规划和安全工程设计标准及规范指导,尚无完整、可靠、具有自主知识产权的安全防护技术体系和装备体系。

    (2)信息安全防护技术落后。同世界发达国家相比,数字化营区的信息安全信息还处于以信息加密为主、向系统安全过渡的初级阶段。对引进的信息技术和设备缺乏有效管理和技术改造,核心芯片、操作系统等关键技术受制于人,发生重大事件时容易遭对方攻击,陷入被动。

    (3)缺乏有效的组织保障。

    2数字化营区的规划需求与目标设计

    本着“统筹规划、分工协作、按级负责、综合防范、平战结合、积极防御”的原则,在全面提高信息系统安全防护能力的基础上,重点保障政府、军事信息网络基础设施和一体化指挥平台的系统安全,发挥各方面的积极性,共同构筑安全可靠的数字化营区。重点发展通用计算机网络基础设施的安全防护,通过对涉密信息和连接在网络上的各类信息处理系统综合防护,实现实体可信、资源可管、行为可控、事件可查、运行可靠的网络安全防护目标。

    3主要对策与解决方案

    3.1安全策略

    安全策略主要描述安全防护体系保护的对象、主要的威胁,提出安全防护的具体要求,为确保信息安全保密所必须强制执行的要求、规范或操作等。数字化营区的网络安全策略主要落实在物理隔离、纵深防范、分级防护和积极防御4个方面:

    (1)物理隔离。对于涉及各种涉密的网络基础设施及各种信息系统必须与其他网络实行严格的物理隔离,与外部网络连接保持最小的耦合度,原则上只有一个物理接口,以便于进行安全管理和控制。

    (2)纵深防范。即从涉密计算机网络基础设施、用户网络、端系统等3部分全面实施安全防范。信息中心应具备完备的信息监控、认证和审计措施,通信信道应具备可信的信道加密和防旁路措施,接入网络应具备信息监测、病毒隔离、授权管理等功能,端系统应具备信息控制、病毒防护和应用控制等手段。通过边界防卫、授权控制、合理隔离、应用限制等多项措施,实现由各级各单位共同参与的信息安全纵深防范体系。

    (3)分级防护。结合数字化营区所担负的任务特点,可将计算机网络基础设施分为核心网、通用业务网和专用网络3大类。核心网应能够实现网络实体、资源、应用、用户的全面“可控”;通用业务网络应具备边界防范、入侵防范、病毒防护、权限防护等全面“可防”手段;各单位专用网络应根据其处理信息的密级,确定其适当的安全防护等级,网络安全保密主管部门应确保具备检查措施,确保此类系统安全情况“可查”。

    (4)积极防御。涉密网安全体系应具备对网络设备和用户端系统安全隐患的主动检测能力,能够根据安全保密需要对系统应用、用户服务和资源设备实施安全控制,对系统重要信息和关键数据异地备份,确保网络攻击事件发生后,系统能够容错、容灾、平滑降级、快速恢复,并对攻击源实施有效反击行动。

    3.2技术体系

    技术体系主要描述为保障信息系统安全所采取的主要防护技术手段以及这些技术手段可以抵御的威胁和攻击种类,参考WSSNS及模型,设计基于数字化营区的网络安全模型,由物理安全、系统安全、网络安全、应用安全和管理安全等组成,见图1。

    网物理隔离涉密网物理

    安全系统

    安全网络安全应用

    安全管理

    安全环境与设备安全媒体安全操作系统安全应用系统安全系统运行安全网络防病毒体系网络安全检测体系备份与恢复安全审计与安全监控终端安全防护信息传输安全管理组织机构管理制度与保密技术[16]物

    离外

    网图1基于WSSNS的涉密网安全模型

    3.2.1物理安全

    物理安全主要涉及网络与信息系统的机密性、可用性、完整性、生存性、稳定性和可靠性等属性。在这个层面上面对的主要威胁有电磁泄露、通信干扰、信号注入、人为破坏、自然灾害和设备故障等。包括环境安全、设备安全、媒体安全。

    (1)环境安全。对涉密网所处环境的安全保护应参照GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》等建设。中心机房建设应满足国家有关场地、防火、防水、防震、电力、布线、配电、防雷以及防静电等标准的要求。

    (2)设备安全。主要包括设备的防盗、防毁、防电磁信息辐射泄漏,防止线路截获,抗电磁干扰及电源保护。为保证设备在生产、运输过程中不被装入后门等恶意程序等,数字化营区中使用的安全保密设备原则上选用国产设备,只有在无相应国产设备时方可选用经国家主管部门批准的国外设备。IDC机房应采用有效的监控手段,如安装门禁系统、监控系统等,记录出入机房及重要部门、部位人员的相关信息。并且系统要具有异地备份的能力,以及容灾和快速恢复能力。

    (3)媒体安全。主机房及重要信息存储、收发部门要进行屏蔽处理,并适当采用噪音调制技术。要采用低辐射性能的终端产品,以防止显示终端泄漏的电磁信息被轻易复现。对整个通信系统,要采用良好的接地滤波手段,抑制掉所有可能的电磁泄漏。并严格执行部队上网十条禁令等有关内容。

    3.2.2系统安全

    系统安全包括操作系统安全和应用系统安全。

    (1)操作系统的安全。数字化营区要采用安全性较高的操作系统和进行必要的安全配置,关闭一些不常用却存在的安全隐患应用,正确地配置和管理所使用的操作系统,并通过安全加固和安全服务,提高和加强服务器及操作系统的自身安全性。同时配备专业的安全扫描系统对系统进行安全扫描,如果存在隐患或漏洞应及时升级或重新配置。

    (2)应用系统的安全。数字化营区要求应用系统加强登录身份认证,严格限制登录者的操作权限及登录者的使用时间,同时要求充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

    3.2.3网络安全

    网络安全主要指网络的运行安全,包括系统(主机、服务器)安全、网络安全检测、审计分析、访问控制、备份与恢复等方面。

    (1)系统运行安全。①网络设备安全:考虑到路由设备存在路由信息泄漏、交换机和路由器配置风险等,通过实施安全产品和安全风险评估进行合理安全配置,规避安全风险,提高和加强网络设备自身的安全防护能力;②网络传输安全:在网络层的数据传输中,采用加密传输和访问控制策略,防止重要的或敏感的业务数据被泄露或被破坏;③网络边界安全:采用防火墙、检测监控、安全认证等安全技术手段,防止非法用户侵入到涉密网络系统内,窃取或破坏网络设备和主机的信息,增强主网络及网内各安全域抗攻击的主动防范能力;④网络系统访问安全:采用PKI加密技术、虚拟网(VLAN)技术、安全认证和防火墙技术来实现网络的安全访问控制,以及不同网络安全域的访问控制。

    (2)网络防病毒体系。建立多层次、全方位的网络防病毒体系,采用先进的防病毒技术以及安全的整体解决方案,有效的检测和清除各种多态病毒和未知病毒,以及紧急处理能力和对新病毒具有最快的响应速度,同时在各个层次各个方位安装防火墙和杀毒软件,对病毒、木马、间谍软件等各种非法软件层层设防,定期杀毒,扫描系统漏洞,并将各种情况随时汇报

    (3)网络安全检测体系。实施远程安全评估,定期对网络系统进行安全性分析,对系统、核心网络设备和主机进行脆弱性扫描与分析,从而及时发现并修正系统存在的弱点和漏洞,降低系统的安全风险指数。

    (4)备份与恢复。备份主要是对系统的关键、敏感数据的数据库进行备份。对数据库系统所管理的数据和资源提供安全保护,如物理完整性、逻辑完整性、元素完整性、数据的加密、用户鉴别、可获得性、可审计性等。

    容灾备份与恢复。对数字化营区的主要设备、软件、数据、电源等进行备份,使其具有在较短的时间内恢复系统运行的能力。支持多种备份方式,以保证备份数据的完整性和正确性。

    3.2.4应用安全

    (1)安全审计与安全监控。通过安全审计,加强对核心服务器、网络设备和进出网络的信息流量进行日志记录分析,保护重要的或敏感的信息不被外泄。

    通过检测监控、安全审计等系统,可监控网络上的异常行为,以及网络系统中的安全运行状态、系统的异常事件等。并对安全事件的不断收集与积累并且加以分析,可以为发现可能的破坏性行为提供有力的证据,必要时可进行取证。

    (2)终端安全防护。客户端身份认证及访问控制。采用基于口令或(和)密码算法的身份验证等安全技术,对用户登录系统和操作被控资源进行身份认证。实行多级用户权限管理,防止非法使用机器,防止越权操作及非法访问文件,对软驱、光驱、USB接口的访问控制实行严格管理,必要时禁止使用这些设备。

    客户端信息保护。对存储设备及信息进行统一安全管理。采用PKI加密技术存放敏感信息,防止敏感明文信息的外泄。在系统平台上实施身份认证机制和权限控制,实施应用平台上用户对资源的合法访问,防止非法U盘拷贝和硬盘启动,对数据和程序代码进行加密存储,防止信息被窃。

    (3)信息传输安全。信息加密传输。采用加密技术,在应用层实施信息传输加密,以防止通信线路上的窃听、泄漏、篡改和破坏。通过安全认证,采用数字签名机制保护涉密信息的完整性,防止信息在其动态传输过程中被非法篡改、插入和删除。采用数字签名,防止发送方在发出数据后又否认自己发送过此数据。通信双方采用公钥加密体制。

    3.2.5管理安全

    (1)管理组织机构。建立安全保密管理机构,明确安全保密管理机构的职能,制定安全保密管理工作的开展。

    (2)管理制度。在网络信息系统建设中,要同步建立和不断完善安全保密管理制度如:网络及信息系统的安全管理、机房安全管理、计算机病毒安全防范、存储介质的管理、笔记本电脑的管理、密钥及口令的管理、传真机与复印机的管理等。特别是对局域网内用户无线上网、拔号上网和移动介质的管理要有一定的力度。

    (3)安全保密管理技术。安全管理技术体系是实施安全管理的技术手段,是安全管理智能化、程序化、自动化的技术保障。

    设立权限制度,对每一级设立不同的权限,掌控各个级别上网的权限。设立奖惩措施,对出现的各种违法违纪及各种违反规章制度的人要加以严惩,情节严重的交由司法机关,对表现积极的加以奖励。

    4数字化营区的实例构建与应用

    为测试运行,我们按照某部数字化营区的军事综合信息网保密要求,构建一个模拟环境。综合信息网与政工网、指挥平台相互隔离,并与互联网物理隔离,有效地防范了来自其它网络的攻击。各主机及用户采用了严格的用户认证和权限管理,大大提高了数字化营区的内部安全。同时配置了安全审计跟踪系统和入侵检测系统、防火墙系统,可以跟踪用户访问,有效地识别并防范来自内部的攻击。通过3个月的模拟运行表明,笔者提出的基于数字化营区的网络安全模型保密性很高,具有很强的抗风险能力。

    5结束语

    本文的创新点在于从体系结构层次研究探讨了基于数字化营区的网络安全整体解决方案,在WSSNS的基础上丰富和完善了网络安全和应用安全层次的相关内容,并在物理安全、系统安全上进一步阐述和细化。模型下步努力使整个系统运行集成化、安全管理流程合理化、安全监控动态化、安全预警自动化、管理改善持续化。

    参考文献:

    [1]何波,董世都,涂飞,等.涉密网安全保密整体解决方案[J].微计算机信息,2006(22).

    [2]关晓蔷,刘煜伟,崔莺.军队计算机网络信息安全问题及对策[J].科技情报开发与经济,2006(11).

    [3]胡双喜,兰汉平,金家才.军队计算机网络信息安全与防护[J].计算机安全,2005(8).

    [4]Andrew Honig,Andrew Howard,Eleazar Eskin.Adaptive ModelGeneration: An Architecture for Deployment of Data Mining-Based Intrusion Detection Systems[A].Data Mining for Security Applications[C].Kluwer 2002.

    [5]徐君超,孟扬,邢晓梅.用信息安全模型诠释涉密网络安全架构[J].计算机安全,2007(6).

    [6]苏继斌,肖宗水,肖迎杰.基于渗透图的网络弱点分析与研究[J].计算机工程,2009(35).

    [7]王素芳,高美真,苏继斌.基于涉密网的计算机取证模型研究[J].微电子学与计算机,2010(5).

    (责任编辑:杜能钢)Research of Network Security Model Based on the

    Army’s Data-Camping

    Abstract:The paper studies the secret-network whole solution scheme from framework based on the model of WSSNS. It eiches and perfects the content of network security and application security. The article expounds the physical security and system security and discusses the development of the status and the whole aim and other security policy of the secret-network.

    Key Words: Network security;Army’s Data-Camping;Security-Network;WSSNS

    推荐访问:营区 网络安全 数字化 模型 研究

    • 读/观后感
    • 精美散文
    • 读书笔记
    • 演讲
    • 反思
    • 方案
    • 心得体会