安全保密检查

2024-08-30

安全保密检查(共9篇)

安全保密检查 篇1

目前, 计算机及其网络已成为泄密的重要隐患, 是信息系统保密管理的重中之重。多数涉密单位和部门都已经应用安全保密检查工具定期对涉密和非涉密计算机进行检查, 以实现对泄密和违规行为的管理。但其工作模式决定了只是在“事后”进行检查, 难以实现多数违规痕迹已经难以完整获取, 存在取证完整性和一致性等问题。并且随着涉密系统中USB接口和光驱接口都已严格控制或有效屏蔽的情况下, 目前信息安全保密检查工具的使用U盘或光盘的方式也受到限制, 终端检查的方式必须转以网络化方式进行。安全保密的核心目的是有效降低发生泄密行为的可能性, 以技术手段和必要的管理措施实现常态化安全保密管理过程, 并非是进行事后监督。

1 系统部署:

整体系统以独立的服务器端程序和运行于被管理终端上的代理进程组成, 实现星型结构部署, 并配合违规外联的发现跟踪设备。采用C/S结构, 其间通讯采用专用通讯协议, 并以对称密钥实现加密通讯。

在非涉密网中, 系统可参照图1所示方式进行部署

由图所示, 服务器部署于服务器区内, 终端计算机上部署客户端模块, 接受终端管理系统监控。未部署客户端或关闭客户端的计算机将被限制接入网络, 或限制其网络访问权限, 从而保证网络安全。

2 违规接入发现和违规外联发现

在已实现和物理隔离的内网或涉密网内, 通过网络型安全保密管理系统能够发现被管理的终端用户非法自行建立通路连接非授权网络的行为。通过非法外联监控的管理, 可以防止用户访问非信任网络资源, 以及自行试图通过拨号连接互联网等行为, 并防止由于访问非信任网络资源而引入安全风险或者导致信息泄密。

在未实现物理隔离的业务外网中, 通过网络型安全保密管理系统能够通过监听和主动探测等方式检测系统中所有在线的终端是否存在违规接入网络行为, 可以通过被管理终端是否安装并正常运行客户端代理程序, 并结合客户端代理报告的主机补丁安装情况, 防病毒程序安装和工作情况等信息, 进行网络的授权认证, 只允许通过授权认证的主机使用网络资源。

3 违规USB设备使用发现和屏蔽

可在服务器端事先将在系统内已登记在册的USB设备的信息即 (设备实例描述符) 输入保存, 并能够针对各个系统终端用户进行使用权限划分, 以确定该终端上能够正常使用的USB设备列表。当终端用户在插入USB设备至计算机上时, 操作系统就会发现这个新硬件的附加信息, 并且相关的驱动器就会寻求这个设备的确切描述符, 以确定设备的制造商、版本号、设备种类以及其他信息。如果USB集线器驱动发现一个新的USB设备连接到这个系统, 系统就会试图恢复这个设备的确切描述符。基于从这个设备上恢复的描述符, Windows就会按照如下格式创建设备实例标识符 (设备ID) :USBVID_v (4) &PID_d (4) &REV_r (4) 。

通过对当前系统内HKEY-LOCAL-MACHINESystemCurrentControlSetEnumUSB键值的实时分析和检索, 如果发现与预定义合法USB线索不一致情况, 则在服务器端产生报警信息, 并通过更新客户端注册表文件的方法, 阻止终端应用该违规USB设备。

4 违规处理涉密文件发现

核心在于对当前文档信息进行实时监控, 系统最近使用文档快捷方式放在Documents and Settings用户名Re c e nt中, 系统临时文件信息在在临时文件夹WindowsTemp、Documents And Settings用户名Local SettingsTemp;文件夹位置是由注册表中1.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUserShell Folders;2.HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders键值指定。代理程序实时按照预先设定的涉密关键词信息对上述位置的文件信息进行分析和检索, 如果匹配成功, 则能够确定用户在违规操作涉密文件, 并将其行为行为上报至安全保密管理员, 同时通过终端代理程序将用户系统桌面锁定, 阻止泄密行为进一步扩散。对比原有离线式安全保密检查工具实现了实时监控和有效阻断过程。

5 上网痕迹发现

在涉密网或其他与互联网实现物理隔离内网中, 通过安全保密管理系统能够对终端上存在的上网痕迹进行实时监控。通过对被管理终端上index.dat文件的监控, 能够发现着通过浏览器访问过的网址、访问时间、历史记录等信息。实际上它是一个保存了终端所有cookie、历史记录和IE临时文件中所记录内容的副本。并且index.dat文件是被系统保护的, 即使在IE中把这些内容都清除了, 但index.dat文件中的记录还是存在。如果发现被管理终端存在上网痕迹或通过违规外联监控发现连接互联网行为, 安全保密管理系统都能够向安全保密管理员发出报警信息并同时记录违规日志。

6 终端资产管理和监控

通过获取终端计算机的系统软件和硬件配置信息, 如软件配置中操作系统版本和补丁情况, 安装软件列表和系统防病毒状态;硬件配置中CPU和硬盘序列号, 是否安装有违规设备等信息。在收集后和服务器端预先定义的终端系统配置台帐信息逐一匹配, 若发现不一致后可断定终端配置发生变化, 向安全保密管理员发出报警信息, 并记录日志。由于硬盘序列号的唯一性, 能够有效防止用户私自更换硬盘导致泄密行为发生。通过该功能能够实现终端资产配置的固定。

摘要:本文提出一种新型网络化的安全保密管理系统, 实现对终端正在发生的泄密和违规行为的实时监控和在线管理, 体现对终端的全面动态信息安全保密管理。

关键词:安全保密检查,网络化,应用

安全保密检查 篇2

工作情况汇报

为切实做好我局信息安全保密工作,加强信息安全保密管理,根据县保密局《关于开展联合信息安全保密检查工作的通知》的要求,我局对全局信息安全保密情况进行了一次自查,对重点内容进行逐一排查,现将有关情况汇报如下:

一、信息安全保密工作现状

近两年来,在县保密局的正确领导下,我局进一步增强了信息安全责任意识,计算机网络建设取得了显著成效。目前,我局共有计算机49台,无涉密计算机。目前,网络运行良好,未在网上存储、传输国家秘密信息,未发生过失密、泄密现象。为及时预防和处理各种信息安全事故,确保网络系统绝对畅通、绝对安全,我局做到“涉密不上网、上网不涉密”,所有上网计算机都专门安装杀毒软件,并定期清理计算机,对于非涉密移动存储介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件禁止存放,严禁携带存有涉密内容的移动介质到上网的计算机上加工、贮存、传递处理文件;对于上级或县保密局的密级文件,专派分管领导阅读或派保密员本人领取文件,并及时处理,及时送回归还。

二、高度重视,强化组织领导

我局高度重视信息安全保密工作,按照要求,成立了专门负责保密工作的领导小组,由周碧楼同志亲自担任领导小组组

长,其他股室负责人为成员,办公室设在局办公室,由专门人员具体负责密码保密和网络信息安全保密工作。

三、保密意识增强,具体职责明确。

为做好这项工作,我局多次召开会议集中认真学习国家、省有关信息安全保密文件精神,研究制定了《惠东县外经贸局涉密计算机保密管理规定》等规定。通过学习保密制度,提高了全局干部职工的保密意识、责任意识,增强了做好网络信息安全保密工作的自觉性。同时,我局也制定了具体实施方案,明确了各股室负责人为本股室保密工作第一责任人,要求全局干部职工不断提高自身素质,强化工作责任,切实做好了信息安全保密工作。

四、保密制度完备,防范设施到位。

通过建立健全密码管理和网络信息安全保密制度,用制度来规范、落实保密工作。根据国家相关规定,参照市、县保密局的有关制度,结合我局实际情况,制定五项信息保密规章制度,让保密工作有章可循、有制度可依,进一步规范了我局信息安全保密工作。

小型涉军民企的保密检查工作探析 篇3

自2002年7月18日国家保密局、国家国防科技工业局、总装备部联合下发国保发[2002]4号《武器装备科研生产单位保密资格审查认证管理办法》之后,2008年,三部局又对此管理办法进行了修订,进一步明确了涉足军工的科研生产单位都要执行该准入制度。8年来,涉军民企逐步增加,仅南京市已增加了百十家。为了确保国家秘密不受损失,必须加大保密检查力度,加强对涉密载体、涉密信息设备、涉密信息系统和涉密场所等的检查。

1 保密检查的作用和意义

1.1 保密检查的定义和内涵

保密检查是指单位及上级主管部门的保密工作机构,依据国家保密法律、法规和相关保密技术标准以及单位本身制定的保密管理制度,采用人工和依靠技术工具进行检查的系列性活动。保密检查工作程序应当科学、严谨、规范、统一,但检查的方法应灵活有效。

1.2 保密检查的作用和意义

提高涉密人员的保密意识是保密管理工作的重点任务之一。随着当今计算机、移动存储介质等办公自动化设备和系统的普及,大量信息在网上流转,涉密人员稍有不慎便会造成国家秘密信息的泄露,这种例子已不胜枚举。通过保密技术检查工作,能够多方面地提高涉密人员对信息化条件处置泄密隐患的意识和方法,同时,通过检查和提出处置方法等方式,可以给被检对象以提醒,起到警钟长鸣的效果。

在当今信息化时代,现代窃密技术越来越具有与高技术抗衡的特点,迫切要求保密体制在继承传统的基础上,建立人防、物防、技防三位一体的保密综合防范体系。通过检查出的泄密隐患,对存在的安全漏洞和隐患提出明确的整改要求,可使发现的问题在自我整改中得到完善,能够有效地建立起具有自我防范能力的保密管理体系。

2 保密检查的依据和范围

国家保密法第七条、《武器装备科研生产单位保密资格审查认证管理办法》附件“二级保密资格标准”均专设了“保密检查”的条款,内容明确。

2014年3月1日李克强总理签发的《保密法实施条例》第三十二条,规定了保密行政管理部门依法对机关、单位执行保密法律法规进行检查。

上述文件对检查范围都有提示:首先是对被检查对象,包括涉密单位的法定代表人、分管领导、涉密人员;其次是部门,如要害部门、部位,涉密的科室、车间等。

检查的内容涉及以下方面:保密工作责任制落实情况;保密制度建设情况;保密宣传教育培训情况;涉密人员管理情况;国家秘密确定、变更和解除情况;国家秘密载体管理情况;信息系统和信息设备保密管理情况;互联网使用保密管理情况;保密技术防护设施设备配备使用情况;涉密场所及保密要害部门、部位管理情况;涉密会议、活动管理情况、信息公开保密审查情况等。这里须特别提醒的是,保密法列举的12种严令禁止的行为,应该是保密检查的重点。

3 保密检查工作存在的主要问题和对策

3.1 领导对保密检查不重视

小型涉军民企或进入军工领域时间不长,或对保密工作的重要性理解不够。有少数领导认为保密检查占用工作时间,影响业务工作的开展,对保密检查采取消极态度;有的企业分管领导迫于保密资格认证要求,被动行事,使保密检查仅仅流于形式,保密检查效果极差。

因此,主管机关、上级部门应加强对小型涉军民企分管保密工作领导人的保密培训,不仅要求其完成培训学时,还应进行书面考试,合格者发放证书;未取证的,在保密认证时扣分。

3.2 保密员精力不够、技术不精

小型涉军民企的保密员多为兼职人员,他们迫于自身工作绩效考核与经济直接挂钩,而忽视保密方面的工作。也有部分保密员,本身对保密工作缺乏认识和激情,因此,事事处于被动地位,直接影响了保密检查工作的质量。

小型涉军民企的保密检查工作一般由保密办组织本企业的专、兼职保密员任检查员,这些检查员虽有一定的保密工作管理基础,但对保密检查工作的技术掌握不够,特别是对计算机系统和办公自动化系统。在当今信息化时代,涉密载体由纯纸质转化为纸质加信息化设备(计算机、多种移动存储介质、多种带存储功能的办公自动化设备……),这使得检查难度大大增加。除了要提高本企业检查员的技术检查能力外,还可以临时聘请外单位有资格、有经验的检查员(指其本人应是涉密等级合格的人员,严禁社会企业、中介机构或者个人参与保密检查)担任检查员,同时,应配备合适的集成电路检查工具。

3.3 涉密人员队伍的综合素质有待提高

涉密人员是涉密的主体,要想杜绝失泄密事件,必须提高涉密人员队伍的综合素质:一是保密意识,即认识到保密的重要意义,它关系到国家命运,关系人民切身利益。二是让他们从保密检查工作中学到懂保密、会保密的应知应会的能力。

4 保密检查的方法和技巧

保密检查的效果与检查员的态度和检查方法直接有关。检查员要大公无私、铁面无情,以严肃认真的态度对待检查工作。对检查企业领导和检查普通涉密人员一视同仁,发现违规事件,同样处罚。这不仅能树立检查员的威信,更能树立领导者的威望。

加强日常随机抽查是最好的方法。某些单位遵循保密资格标准,半年大检查一次,这当然是需要的。但常态性的大检查,是让被查者有准备的一种检查,虽然有一定的警示作用,但杜绝不了职工平时的陋习。如:保密柜不随手上锁;涉密文件阅后放在桌上,人却离开了;进入要害部门、部位忘记登记审批;还有人发送涉密载体,没有拿回对方的签收单;有的还因没找到接收人而一直把涉密载体放在自己身上等。如果不加强日常随机检查,很难发现这些问题,或将造成不必要的失泄密。

随机检查应不具形式,不限定检查人。保密工作机构的全体成员、专职兼职保密员、涉密部门负责人、普通涉密人员,都可以成为随机检查的主体,走到哪,查到哪。这不是刻意搞“运动”,而是使保密检查工作成为群众性的自觉行动。

5 结语

保密检查是保密日常工作的一部分,因此,它不是“突击行为”,更不是“可有可无”,而应常态化、随时化。同时,所有被查对象(包括群体和个体),都有自觉接受检查的意愿和配合检查的义务。保密检查的最终目的是发现问题,改进工作,减少违规,最好是不违规,从而杜绝失泄密事件,确保国家秘密不受损失。

参考文献

[1]阮新异,张文国,邓林.基于SMART的保密检查工作质量改进[J].信息安全与技术,2015(1):40-42.

[2]张文国,阮新异,邓林,等.基于PDCA保密检查方法研究[J].科技创业月刊,2015(3):55-56.

[3]傳如毅,张炎龙,陈旭.浅谈保密检查工作的成效提升[J].信息安全与通信保密,2015(8):53-55.

安全保密检查 篇4

遂宁市教育局

关于成立机关保密安全检查工作领导小组

及明确工作职责的通知

机关各科室:

按照市保密局有关要求,为认真做好机关保密工作检查,圆满完成保密工作自查目标任务,市教育局决定成立机关保密安全检查工作领导小组。现通知如下:

组长:张永福市教育局党委书记、局长

副组长:刘兴明市教育局副局长

冯俊市教育局副局长

黎敏市教育局党委副书记

蒋礼市教育局副局长

王朝蓉市教育局纪委书记

王永宁市招生办主任

成员:机关各科室负责人

领导小组下设办公室,由黎敏任主任,王永宁为副主任,郭双洪、袁爱军、刘跃先、王宏、高 均、何希金、张绍华、高守兵为成员,具体做好机关保密工作检查。

一、领导小组职责

负责加强机关干部职工的保密安全教育;负责完善保密工作制度;负责组织机关保密工作检查、考评、奖惩。

二、领导小组办公室职责

负责机关保密安全检查工作地日常工作。负责落实领导小组安排布置的各项保密教育、检查工作。负责机关保密检查工作的信息报送和资料的收集、整理、归档工作。

三、责任科室职责

市招办:负责招办的各项保密安全及检查工作。

办公室:牵头负责局机关的保密安全教育和组织保密安全检查工作;负责机关保密检查工作的信息报送和资料的收集、整理、归档工作。

基础教育科、教科所:负责市教育局组织的各类考试的安全保密检查工作。

电教站(网站):负责网站的保密安全检查工作,具体负责指导机关科室计算机关安全保密检查的技术指导;负责计

算机关保密制度的修订完善。

计财科:负责安全保密检查的工作经费的保障。

二00九年六月二十日

主题词:教育机构成立 通知

抄送:市保密局。

遂宁市教育局办公室2009年6月20日印发

信息安全保密工作 篇5

(一) 信息安全管理的定义

所谓信息安全管理, 指的是一种管理和保护信息资产的体制, 通过指导、规范和管理等一系列活动对信息安全进行保障, 以达到保证信息的机密性、完整性和可用性的目的。

(二) 信息安全管理的内容

信息安全管理包括:信息安全战略管理、信息安全组织结构、信息安全领导、信息安全人力资源管理开发与管理、信息安全政策及法律法规、信息安全标准与认证、信息安全等级保护。

(三) 信息安全管理的重要性

第一、信息安全管理可以使员工的信息安全意识得到强化, 使组织的信息安全行为得到规范;

第二、信息安全管理可以将组织的关键信息资产得到全面的、系统的保护, 使组织的竞争优势得以维持;

第三、当组织的信息系统被恶意侵袭时, 信息安全管理可以使组织的业务开展不受影响, 将组织的损失降到最低;

二、我国信息安全管理的现状

(一) 法律法规问题

第一、还没有形成一个完整性、适用性、针对性的完善的法律体系

现有法律法规仅仅调整某一个方面的问题, 缺少综合性的信息安全法作为主导使之相互呼应形成体系。因而, 在实践中造成多环节、多部门分割管理的状况, 这在一定程度上造成了法律资源的严重浪费。

同时, 也说明了我国现行的信息安全法律基本上还处于法规规章的层次上, 在法律层面上的信息安全立法还比较少, 还很不完善。

第二、不具有开放性

法律结构比较单一、层次较低, 难以适应信息网络技术发展的需要和不断出现的信息安全问题。

第三、缺乏兼容性

我国的信息安全按法律法规存在着许多难以同传统法律原则、法律规范协调的地方。

第四、难以操作

如果一部法律难以操作, 那么该法律就难以起到应有的规范约束作用。我国的信息安全法律中就存在着这些问题。如, 同一行为有多个行政处罚主体;不同法律规定的处罚幅度不一致;行政审批部门及审批事项多等问题。

(二) 管理问题

管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设是指有关信息安全管理机构的建设。信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容, 因此只靠一个机构是无法解决这些问题的。在各信息安全管理机构之间, 要有明确的分工, 以避免“政出多门”和“政策拉车”现象的发生。明确了各机构的职责之后, 还需要建立切实可行的规章制度, 即进行制度建设, 以保证信息安全。如对人的管理, 需要解决多人负责、责任到人的问题, 任期有限的问题, 职责分离的问题, 最小权限的问题等。有了组织机构和相应的制度, 还需要领导的高度重视和群防群治, 即强化人员的安全意识, 这需要信息安全意识的教育和培训, 以及对信息安全问题的高度重视。

(三) 国家信息基础设施建设问题

第一、缺乏信息安全意识与明确的信息安全方针

大多数组织的最高管理层对信息资产所面临威胁的严重性认识不足, 或者仅局限于IT方面的安全, 没有形成一个合理的信息安全方针来指导组织的信息安全管理工作, 这表现为缺乏完整的信息安全管理制度, 缺乏对员工进行必要的安全法律法规和防范安全风险的教育与培训, 现有的安全规章组织未必能严格实施等。

第二、重视安全技术, 轻视安全管理

目前组织普遍采用现代通信、计算机和网络技术来构建信息系统, 以提高组织效率与竞争能力, 但相应的管理措施不到位, 如系统的运行、维护和开发等岗位不清, 职责不分, 存在一人身兼数职现象。而大约70%以上的信息安全问题是由管理方面的原因造成的, 也就是说解决信息安全问题不仅应从技术方面着手, 同时更应加强信息安全的管理工作。

三、加强信息安全保密工作的措施

(一) 提高全体员工的保密意识

做好一个单位、一个部门的保密工作, 不仅是保密工作者的责任, 同时也是全体工作人员的义务。事实上, 保密工作所涉及的范围很广, 一张简单的图纸、一份普通的文件都有可能含有涉密内容。如果管理不善, 造成信息流失, 就可能给国家或者企事业单位造成无法挽回的损失。因此, 开展全体员工的保密知识培训, 培养全员的保密意识, 提高他们的保密素质, 也是保密工作的重要内容之一。

(二) 提升保密工作者的自身素质

随着改革开放的深化和科学技术的飞速发展, 保密工作所遇到的挑战和困难是前所未有的。保密工作者要严格执行国家及有关部委、我省的相关保密法规, 加强保密理论的研究, 更新观念, 与时俱进, 在探索中学习, 在实践中提高, 掌握新技能, 应用科学的思想方法和领导方法, 提高观察和处理保密工作中遇到的各种新问题的能力, 适应新形势发展对保密管理工作的要求, 确保信息安全。

(三) 确保经费投入, 保障保密工作的顺利开展。

保密经费是为了保守国家机关或企事业单位的秘密, 维护安全和利益, 用于保护秘密信息及改进保密技术、措施和装备等方面的经费。保密工作开展得好坏, 在很大程度上取决于经费的投入。要确保保密专项经费的投入, 开展保密教育活动, 配备必要的保密技术检查设备, 这是保密工作顺利开展的基础。要积极通过各种方式, 采取各种形式开展涉密人员的保密教育培训。人是保密工作中最为活跃的基本要素, 保密工作队伍的稳定、涉密人员的业务素质和管理水平直接影响保密工作的质量。必须确保保密经费的投入, 保障保密工作的顺利开展和保密工作的质量。

摘要:在本文中, 笔者首先对信息安全管理的内涵进行阐述, 然后对我国信息安全管理的现状进行分析, 最后提出加强信息安全保密工作的措施。

关键词:信息安全,管理,内涵,现状,措施

参考文献

[1]郑其明, 庄民芳, 邱华苗:新时期保密工作的实践与思考[J].办公室业务, 2006, (04) .

信息系统安全保密分析 篇6

1 信息安全模型

1.1 信息安全与属性

信息安全是指为最大限度的获取投资和回报, 最大程度的保护信息机密性、完整性、可用性, 实现避免一系列信息威胁。信息安全包括了物理安全、运行安全、数据安全、内容安全、信息对抗以及信息不受到破坏或者被修改。信息安全的基本属性。信息安全威胁主要有人为威胁、环境中的威胁、计算机网络中的威胁, 人为威胁包括犯罪组织的威胁、处于各种目的的黑客行为带来的威胁、组织和个人计算机犯罪行为带来的威胁、不满的或者有预谋的内部成员对信息系统的恶意破坏造成的威胁;环境威胁包括自然灾害、物理环境、运行环境;计算机网络中的威胁包括软件隐患、计算机病毒、黑客入侵。

1.2 信息安全管理模型

信息安全模型是对信息安全管理体系抽象化描述, 其信息安全模型侧重点不同, 其信息安全模型包括:OSI安全体系结构、PDRR模型、信息安全管理PDCA持续改进模型、HTP信息安全模型、其它模型。

OSI安全体系结构主要是一系列特定安全服务的标准, 其体系模型包括安全服务、安全机制、安全管理三个方面的内容;传统网络安全模型主要是基于权限管理的访问控制理论基础上的静态控制模型。

PDRP模型是在整体安全策略的控制和指导下综合运用防护、检测、响应、恢复工具进行全方面保护系统安全, 首先利用防护工具对受保护系统提供基础设施防护, 同时利用检测工具了解和评估系统的安全状态, 通过响应将系统调整到最安全、风险最低的状态, 最后通过恢复操作实现系统被攻击后原始健康状态, 构成了一个完整的、动态的安全循环, 在安全策略环节是指在一个特定的环节里提供一定级别的安全保护, 在可信计算机系统评估准则定义安全策略, 在PDRP模型已经从以前的被动保护转到主动防御, 因此PDRP安全策略师对整个局部网络实施分层次、多级别的包括安全审计、入侵检测、告警和修复等应急反应功能的实施处理系统策略。

信息安全管理PDCA持续改进模型主要指一策划、实施、检查、行动组成的信息安全, 策划是工具商务运作需求及其相关法律法规确定安全管理范围和策略。通过风险控制的方式进行控制目标和方式。实施是按照组织设置的策略进行信息安全控制;检查环节主要是对安全过程和信息系统进行监控与验证;行动是指对策略适宜性评审方式评价ISMS有效性, 接着实施有效措施。

HTP信息安全模型包括人员与管理、技术与产品、流程与体系三个部分组成, 将人员、管理、技术、产品、流程、体系纳入到安全管理体系中进行信息安全控制。其它安全模型主要包括基于P2DR发展而来的ANSM自适应网络安全模型, 具体模型可以用PADIMEE进行技术、业务需求分析和客户信息安全的“生命周期”考虑, 在策略、评估、设计、执行、管理、紧急响应、教育几个方面进行评估。

2 安全保密方案设计

设计安全保密方案与建设系统安全体系结构一样, 主要着眼于安全防御和信息在系统中的安全流转, 系统安全需求、安全策略、安全机制与安全服务与检测技术、行为分析、响应与跟踪反击手段构建安全保密系统设计。

2.1 网络安全体系结构

网络安全体系结构中安全对象主要有网络、系统、数据库、信息系统、设备、信息介质、计算机病毒等。网络安全体系结构中采用层次化管理模型, 将整个网络安全分为了5层:应用层 (应用系统安全、应用平台安全) 、会话层安全、安全路由访问控制、链路层安全、物理层信息安全, 将网络安全层次贯穿于网络系统实际运行中。

安全体系结构构建起来后还需要进行风险分析和评估, 该环节主要是根据网络体系结构和网络安全形势确立的安全解决方案, 风险分析包括设计前的风险分析、系统试运行前的风险分析、系统运行期的分风险分析、运行后的风险分析。

2.2 安全保密方案设计

安全保密方案设计是对风险采取的对策, 针对具体系统及其特定环境的详细设计, 其安全保密方案设计一般采取的步骤包括系统模型建立、风险评估、阐明系统安全需求、确定安全策略、确定安全策略。在安全保密方案设计中, 需要确定物理安全、系统安全、人员操作和系统运行安全。

然而随着系统漏洞不断出现, 传统静态的安全策略已经无法适应动态变化的安全保密需求, 需要引入动态选择安全策略方法, 对新的安全风险应采用新的安全策略来对应, 以解决安全风险和策略间的对应关系, 因此需要对安全风险进行形式化描述, 其描述方法可以采用可扩展的标记语言XML语言来描述风险对象, 可以在XML节点和属性中记录如攻击对象, 破坏程度等, 然后对其节点进行风险分析和选用对应的安全策略

3 结束语

论文讨论了新形势下的信息安全保密管理概念及重要性, 分析了信息安全保密管理在强化保密观念、增强技术防护能力、提高保密人员素质等方面的薄弱环节, 分析了新形势下国内外信息安全保密管理现状、问题和原因, 并提出了基于PDRP安全模型强化信息安全保密。

参考文献

[1]于海涛, 李梓, 王振福等.入侵检测相关技术的研究[J].智能计算机与应用, 2013.

[2]周绪川, 蔡利平.移动Ad Hoc网络的入侵检测机制[J].中国民航飞行学院学报, 2011.

人防通讯信息安全与保密 篇7

关键词:国防安全,保密,防范措施

当前, 国防安全已经从传统的陆、海、空拓展到了电磁空间、网络空间和外层空间这些新领域。然而在这些新领域人类充分享受现代技术带来的便捷和利益的同时, 也不得不面对各种威胁和隐患。

1 新空间领域无形的战场侵蚀国防安全

电磁空间是随着电子技术的发展和电子设备广泛应用于信息收集、传输、处理等各个环节而产生的一种信息空间。信息时代最突出的特征就是将电磁作为记录和传递信息的主要载体。随着社会信息化程度的不断提高, 电磁空间逐渐成为事关国家利益的重要领域。即使在和平年代里, 也有无数双电磁眼睛在不停地发挥作用, 时刻都进行着窃取国家密级信息的电子侦察。

而网络空间因存在许多薄弱环节也同样成为对手攻击的重要目标, 诸如非法访问、有害信息入侵、计算机病毒和破坏性程序的传播以及黑客的骚扰等多种不正当手段, 网络空间领域均会遭到黑客的攻击或入侵。

外层空间俗称太空, 随着人类探索和利用外层空间的深入, 特别是外层空间迅速军事化和商业化, 其经济、政治、军事、科技等价值愈发突出, 已经成为当今维护国防安全和国家利益所必须关注的战略制高点。有学者预言, 谁控制了太空, 谁就控制了地球。新空间利益已经成为国家利益的重要组成部分, 国防安全是国家安全的基础, 国防安全关系到国家的发展。

2 新空间领域窥窃的双眼威胁国防安全

信息技术的发展, 事实上导致了社会对网络的依赖, 国防领域也不例外。网络技术客观上已成为一种新的军事作战手段。利用信息网络窥视对方的国家机密, 破坏对方的网络, 一旦奏效就会给对方造成巨大的损失, 甚至导致全面崩溃。

在海湾战争中美国指挥系统使用了先进的计算机, 指挥控制海、陆、空、诸军兵种的作战行动。在科索沃战争中, 北约虽然在空中占领了优势, 但一些黑客专门攻击北约的网站和电子邮件系统, 占领北约网站, 使北约网站收到大量的垃圾邮件。美国海军网站也遭到了黑客的袭击。北约网站不堪重负, 而南联盟从北约网站中搜索了大量北约的军事动态, 从而判断出北约的军事动向, 进行有效的防护, 减少了损失。

在科索沃战争中南联盟和北约之间的网络大战给我们留下了许多思考。上述事例说明:以计算机为核心的信息网络, 已成为现代军队的神经中枢, 在未来的作战中具有十分重要的地位和作用。信息网络安全不仅涉及网络本身, 也涉及到国家主权和领土完整。因此可以说, 在信息时代, 没有信息网络的安全, 就没有网络空间的国家主权和国家安全。

3 新空间领域肆虐的间谍软件猎取国防安全

间谍软件不仅能够刺探、窃取别人电脑的各种密码、帐号、文件等信息, 更重要的是能够对植入间谍软件的电脑操纵自如。

间谍软件真正用于战争目的是在海湾战争中。开战前, 美国中央情报局派特工到伊拉克, 将其从法国购买的防空系统使用的打印机芯片换上了植入间谍软件的芯片。在战略空袭前, 又用遥控手段激活了该间谍软件病毒, 致使伊防空指挥中心主计算机系统程序错乱, 防空系统失灵。

信息技术的发展赋予了主权国家一道看不见但又客观存在、同时又难以捍卫的“信息边疆”事实上, 侵犯与捍卫“信息边疆”的冲突已初见端倪。据澳大利亚军方的一份报告说, 他们在使用一家外国软件公司开发的操作系统时, 发现该软件竟然能自动盗取情报并通过网络发回国内。由此可以看出, 信息技术对世界各国主权的维护是不均衡的, 它削弱了信息技术较弱或较落后国家的主权, 增强了信息技术发达国家的地位和主权。

近年来, 网络受攻击事件愈演愈烈。2006年据美国发表的一项报告称, 美国国防部计算机系统上年度遭到计算机病毒的侵袭, 共有8500台军用计算机感染病毒, 其中70%无法正常运行, 黑客袭击的次数总和达2万次, 直接经济损失上亿美元。

大量事实表明, 信息安全对国家军事、经济的抗衡起着举足轻重的作用。西方军事家认为, 信息战在几秒钟甚至更短时间内所造成的破坏不亚于原子弹。信息是左右国家经济发展、政治命脉、军力强弱的关键因素, 控制跨国信息流动的内容和方式将成为国家主权的重要内容。

4 新空间领域构筑防护屏障保障国防安全

信息技术的支撑体系计算机和网络是衍生信息安全的主要途径。做好计算机网络的安全是国防安全的重要工作。而国防的特殊性质, 计算机上的涉密内容非常多, 保密工作十分重要, 怎样做好安全防范工作是国防安全保密工作的一项重要内容。

从国防视角看信息安全与保密, 应从以下几方面着手:

4.1 首先了解计算机泄密途径, 控制源头。

4.1.1 计算机电磁波辐射泄密。

计算机设备工作时辐射出的电磁波, 可以借助仪器设备在一定范围内收到信息, 尤其是利用高灵敏度的装置可以清晰地看到计算机正在处理的信息。工作时未采取措施, 会给他人提供窃密的机会。

4.1.2 计算机剩磁效应泄密。删除存储介质

中的信息, 仅删掉的是文件名、原文还原封不动地保留在存储介质中, 一旦被利用, 就会造成泄密。

4.1.3 计算机联网泄密。从互联网上浏览、传递、下载资料, 就存在许多泄密漏洞。

4.1.4 计算机工作人员泄密。

没有采取屏保加密措施, 使各种输入、输出信息暴露在界面上, 因而造成泄密。

4.2 第二, 确保国家信息安全的防范措施

在技术方面:一是加密和破译新技术的应用。要解决网络安全问题, 网络联通越广, 网络的安全漏洞也就越大, 即要严防敌方信息攻击, 黑客攻击, 病毒攻击, 又要防内部人员利用合法身份攻击、窃密;二是研制网络防御智能软件。要确立通信传输保密体制, 采用信道加密、终端加密、密码通信等各种手段;确保信息在传输过程中不泄密;三是研制新型保密终端。将提供高度保密的通信能力, 同时确保系统相兼容。要防敌电磁脉冲炸弹摧毁和反辐射导弹攻击。用一种单一的管理程序实时监测多个数据源, 抵御网络攻击。

在管理方面:一是构筑全方位信息安全防范体系。加强对网络的安全管理。二是重点加强信息安全保密, 制定防范信息泄密制度。三是建立网络防护应急反应机制。网络攻击不分平时和战时, 具有突发性和毁灭性的特点, 只有建立应急反应机制, 才能提高网络防护的快速反应能力。加强对网络安全情况的监控, 提供网络防护预警支援, 空间及远程通信保密系统的运行和维护, 组建网络作战与安全中心。四是要根据安全需要和技术发展, 及时修订和完善国防法, 尽快制定和完善维护信息安全法律法规。

提升专网运行安全保密性 篇8

系统专网三级节点是依托基础设施建设, 通过其与上级主管部门专网二级节点及四级节点互联, 实现系统专网互联互通的目标。按照信息系统安全保密结构, 在专网三级节点的基本保护、物理安全、运行安全、信息安全保密、安全保密管理等方面采取下列相应安全保密技术和措施。

基本防护措施

按照相关标准规定, 涉密系统不得直接或间接接入互联网, 实现物理隔离 (上级部门专网为独立网络, 与互联网没有任何连接) 。安全保密产品通过测评机构的检测。通过针对安全域边界进行明确的划分, 通过防火墙和安全隔离与信息交换系统使安全域与安全域之间的所有数据通信都安全可控。

物理安全措施

涉密系统与国际互联网物理隔离, 同时对违规上网和非法外联进行监控, 实时阻断。网络设备和服务器放置于屏蔽机柜。中心机房用门控系统进行身份鉴别, 配备有监视系统。工作人员进行区域保护。

媒体 (存储介质) 包括光盘、硬盘盒磁带等按照规定管理。对于涉密设备的维修, 在保密系统指定服务站进行统一维护, 禁止在系统外对设备进行远程维护和远程监控, 严格控制系统内的设备远程维护和远程监控操作, 并且对所有维修情况进行日志记录, 对于不再使用或无法使用的设备按照有关部门的相关规定在指定销毁中心及时报废处理。

运行安全措施

首先对计算机病毒与恶意代码防护的部署, 通过在客户端安装杀病毒软件, 客户端通过控制中心进行定期升级更新, 并制定明确的文档化计算机病毒与恶意代码防护策略和制度。

其次进行针对性备份与恢复。在本次组网方案中, 针对网络关键节点采用冗余设计, 能够大大提高系统的可靠性, 同时配置了专用备份服务器对重要信息进行备份, 逐步形成一套完整应急恢复方案, 力求在最短时间对信息进行有效恢复。

第三应急计划和响应策略。针对应急计划中的异常事件处理办法和回报流程制定了能够确保应急计划和响应策略正确实施的规章制度和管理办法;对系统内的用户进行相关应急响应的各项知识、技术、技能的培训, 明确了用户在系统应急响应中所担任的角色和责任;对系统内的异常事件结合系统内实施的安全审计措施, 进行系统内异常事件的监测。

第四加强运行管理。制定明确的系统运行管理策略和确保系统运行管理策略正确实施的相关规章制度;加强系统配置的管理, 并对系统配置操作进行安全审计;加强设备接入的管理, 控制违规接入设备对系统资源的访问;对用户按最小权限原则进行权限划分, 管理员间的权限能做到互相监督, 避免由于用户权限过于集中带来的安全风险。

保密防护措施

首先强化访问控制。访问控制是对全单位统计系统专网内部用户进行文件和数据操作权限的限制, 主要防范用户的越权访问。在各密级安全域之间通过防火墙系统划分安全域实现网络层面的权限控制, 结合身份鉴别对应用系统进行应用级的访问控制。防火墙对数据包的检测是基于源IP、目的IP、源端口、目的端口和协议类型这五个元素。在防火墙上设置源IP、源端口 (协议类型) 与目的IP、目的端口 (协议类型) 之间的访问策略。凡是不符合防火墙访问策略的数据包一律予以丢弃。人为的造成通信失败, 用以阻断非授权的网络访问。在统计系统专网用户公共程序区域根据业务应用的服务范围和用户类型制定网络层访问控制策略。

其次使用身份鉴别。在实现系统专网内部用户网络访问控制的基础上, 依托防火墙系统加强身份认证系统, 实现身份统一识别管理和安全访问的目的, 能够满足保密标准中关于身份鉴别的技术要求。

第三进行信息完整性校验。通过身份认证系统中数字签名的双重加密的方式来实现防伪、防赖。专网系统内部制定文档化的明确的信息完整性保护策略, 并且通过审计及入侵检测工具对系统内传输的涉密信息进行完整性检测, 及时发现涉密信息被篡改、删除、插入等情况, 并生成审计日志。

第四采取电磁泄漏发射防护。系统内设备及安装使用满足BMB2-1998标准要求, 机房所处建筑物安装满足BMB4-2000要求的电磁干扰器。数据传输线路的电磁泄漏发射防护采用良好接地的屏蔽电缆, 并与其他并行非屏蔽线缆应保持15cm或45cm (平行长度大于等于30m时) 以上的隔离距离, 当其他线缆也采取良好接地的屏蔽电缆时, 最小间隔距离为5cm。本次组网方案对于综合布线采用光纤布线到房间结合房间内屏蔽线缆的方式, 能够满足抗电磁干扰、搭线窃听、防雷击等方面的要求, 同时在数据核心位置部署屏蔽机柜, 在配线间安装干扰设备。

第五采取网络加密传输措施。涉密网络中, 如采用数据明文传输方式, 往往使得网络窃听可以非常容易得手, 针对明文网络传输的弱点, 在接受系统专网中, 采用数据传输加密方法, 对重要数据进行加密传输, 确保数据的安全读取与传输。

第六定期进行性能检测与评估。采用国家相关主管部门批准使用的检测工具, 对系统专网系统进行定期安全性检测, 检测内容包括, 操作系统版本、更新、开放端口、开放服务等, 主要用于分析有关网络的安全漏洞及被测系统的薄弱环节, 给出详细的检测报告, 并针对检测的网络安全隐患给出相应的修补措施和安全建议。加强网络信息系统安全功能, 提高内部网络安全防护性能和抗破坏能力。

第七加强安全审计和行为审计。在统计专网部署安全行为审计系统, 对重要业务数据和敏感信息的存储、传播和处理过程实施安全防护。最大限度地防止敏感信息泄漏、被破坏和违规外传, 并完整记录涉及敏感信息的操作日志, 以便日后审计或追究相关的泄漏责任。内网审计系统从内部安全体系架构和网络管理层面上, 实现内部涉密环境安全的统一。通过行为审计有效防止系统内部终端的信息泄漏, 同时对终端系统的软硬件资源实施安全管理, 并对终端系统的工作状况进行监控和审计, 实现对电子文档的加密。

水声网络信息安全保密风险分析 篇9

现代战争需要及时获取尽可能全局的敌我信息和环境信息, 准确识别目标, 得出战场态势并进行信息共享, 及时做出有利的战略决策或战术决策, 以立于不败之地。而水下战场环境涉及多维的作战空间和复杂的电磁环境, 面临各种威胁和攻击, 所以保证其通信网络的安全性和可靠性是首要问题。由于水下环境和水下通信网络的特殊性, 现有传统无线通信网络的安全技术不能直接移植应用到水下。因此, 研究水下无线通信网络的安全风险, 研究适用于水下无线通信网络的安全技术, 使水下无线通信网络能更好地、更安全地为构建一体化的水下信息预警探测网络、有效扩大信息优势、增加侦察和捕获目标的范围和效力提供重要支撑作用。

2 水下网络特点与隐患

利用水下通信网络进行预警探测主要是建立反潜监视网络和海洋环境监视网络, 包括水面舰艇、潜艇、水下UUV、浮标、海底声呐阵等。网络传感器节点主要装备有各类综合声呐、侦察声呐, 探测声呐、噪声测距声呐、磁感应量测等设备。对于这些节点, 当采用被动探测方式时, 在对目标稳定跟踪后可获得的目标信息主要是方位;采用侦察方式或用侦察节点则可获得目标方位、载频、脉冲宽度和重复周期等数据;通过噪声测距节点可获得目标距离和方位。出于安全、隐蔽的考虑, 舰艇 (特别是潜艇) 装备的声呐设备通常采用被动方式工作, 只能得到目标的方位信息。由于海水声传播特性极其复杂, 水下无线通信网络通常包括大量在水下分布的、能源受限的、自配置和自感知的传感器节点, 在诸多方面不同于传统网络系统。军用水下无线通信网络具有如下重要特性:

(1) 各种移动模式:尽管一些传感器以超音速移动, 其他的水下节点可能是固定的。

(2) 广泛的终端类型:范围广泛的设备, 如传感器、单声道收音机和计算机, 可能是军事水下通信网络的终端。

(3) 可变的通信距离:通信距离从几米到几千千米, 无线电波在海水中选择性衰减严重, 无法满足远距离传输的要求, 因此, 水下无线通信系统多采用声波作为传输载体, 但水声通信技术存在着难以克服的传输速率低、高延时、功耗大等缺陷。

(4) 可变的通信介质特征:各种媒介类型 (如有线、光纤、空气和海水) 可台会组合起来使用。

(5) 快速改变通信地点:被广泛的水下通信网络覆盖的区域可能需要清空, 同时在一次军事行动中, 同样的网络在不同的地区内几天之内能够安装好。

(6) 敌对和嘈杂的环境:在水下战场, 对方的通信设施是高优先级目标。此外上千的炸弹爆炸、车辆和故意干扰会产生噪声。

(7) 突发流量:通信流量常常是与时间和空间相关的。长时间的无线电静默可能在特定的地区突然被极其密集的报告和通信需求打破, 然而其他的地区保于静默。

(8) 各种安全限制:非涉密数据与涉密数据在同一个通信信道里传输。

3 安全设计考虑

在水下无线通信网络环境中, 设计实现一个完善的无线网络系统时, 首先要分析网络中存在的各种安全威胁, 针对这些威胁提炼必需的安全需求, 从而设计相应的安全方案, 需要考虑的因素包括以下几个方面。

(1) 无线传输信道。水下无线通信网络节点有严格的能量限制、低容量和微型传感器节点的小尺寸。在水下无线通信网络中, 能量最小化假设具有重大意义, 超过衰变、散射、阴影、反射、衍射、多径效应和衰落影响。总的来说, 在距离d内传输信号需要的最小输出功率与dn成比例, 其中2≤n <4。因此, 有着更多跳数和更短距离的路径比那些少跳数长距离的路径, 能效更高。

(2) 网络体制。在水下无线通信网络中, 一个中心点或一个关键节点的存在使得它们在敌对环境中更加脆弱。通过分析流量可能发现一个收集节点, 并且在这些关键节点中监视或阻止所有数据流量。在水下无线通信网络中, 节点间相互依靠来传送一个包。这种多跳自组织特性也带来了额外的弱点, 使它们易受攻击。当一个恶意节点使其他节点相信它是一个中继节点时, 它可以接收它们的包, 且不转发它们。

(3) 流量特性。在水下无线通信网络中, 数据流量通常是与时间和空间相关的。网络节点覆盖范围通常是重叠的, 因此当一个事件发生时, 它在同一个区域触发多个传感器。时间和空间的相关性表明, 对于某些区域和时间段来说过度使用, 对另一些区域和时间段来说未充分利用。这给通信协议和算法设计包括安全方案带来了额外的挑战。当数据流量是相关的, 对付流量分析攻击变得更具有挑战性。

(4) 服务质量。在水下无线通信网络中, 功率是首先要考虑的, 当然这取决于应用。当网络用于军事实时应用方面时, 延时也是一个重要的限制, 通常和功率限制相冲突。对于这术的网络, 带宽需求可能会高些。水下通信网络应用中, 延时和带宽问题是一个最重要的挑战。对于声纳水下介质, 传播延迟很长时间 (平均每100m为67ms) , 容量十分有限 (5~30kbit/s) 。

(5) 容错性。水下无线通信网络中的收集节点代表了故障的关键点。数据通过这些节点中继到外部系统, 若它们不存在, 网络将变得不相连。这在网络中尤其重要, 因为如果传感器收集的数据没有到达用户, 它们不会有任何用处, 而且传感器节点中的数据只能通过收集节点访问。因此, 它们可能成为拒绝服务攻击的重要目标, 容错性方案应该考虑到这一点。

(6) 操作环境。水下无线通信网络的设计是在恶劣和难以接近的地区无人值守运行的, 这给容错方案带来了额外的挑战。此外, 传感器网络可能在敌后的对抗性环境中。在这种情况下, 它们易受物理攻击, 且更容易篡改。

(7) 能效问题。功耗是影响水下无线通信网络协议设计的最重要因素之一, 这也需要安全方面的特殊处理。水下无线通信的安全方案必须在计算和网络需求方面都是低成本的。

(8) 可扩展性。水下无线通信网络设计方案需要高度可扩展, 这也影响到了安全协议。对于水下军事通信网络来说, 可扩展需求和功率限制一起阻碍了后部署密钥分配方案的适用性, 因此, 在这种应用中, 密钥应在节点部署之前先行部署。

(9) 硬件成本。水下无线通信网络节点的存储和计算能力有限, 因此, 有着更少存储和计算需求的安全方案更适合于水下军事通信网络。

4 认证与完整性设计

在一个安全的水下无线通信网络中, 节点由网络授权, 并且只有被授权的节点才被允许使用网络资源。建立这样一个网络的一般步骤包括自举、预认证、网络安全关联、认证、行为监控和安全关联撤销。在这几部分中, 认证是最重要的, 同时也是网络安全中最基本的一项服务。其它的基本安全服务例如机密性、完整性和不可抵赖性均取决于认证。秘密信息只有在节点进行互相验证和确认后才能进行交换。

4.1 认证问题

在水下无线通信网络中, 敌手很容易篡改数据, 并把一些消息注入数据, 这样接收者应该确保接收到的数据来自一个合法的发送方, 并且没有被篡改过。数据认证允许接收方验证数据真正是由声称的发送方发送的。这样, 接收方需要确保任何决策过程用到的数据来自正确的源节点。

在双方通信情况下, 发送方用秘密密钥计算消息内容的校验和, 产生一个消息认证码 ( MAC) 。数据认证能被接收方验证, 这个接收方拥有用于产生相同消息认证码 ( MAC) 的共享密钥和源消息。然而在水下多方通信中, 比如基站广播数据给一些节点时, 就不能使用对称的数据认证。这种情况下, 可采用非对称机制如定时高效流容忍损耗认证 (TESLA) 。在这种方法中, 首先发送方用密钥产生的消息认证码 (MAC) 广播一个消息, 这里的密钥稍后将公开。当节点收到消息时, 如果它还没收到发送方透露的密钥, 将首先缓存消息。当节点收到密钥以后, 它将用密钥和缓存的消息产生消息认证码 ( MAC) 来认证此消息。TESLA的缺点是认证的初始参数应该单播给每一个接收方, 这对拥有庞大数量节点的网络来说是低效的。因此将多级密钥链用于密钥分配中, 初始参数是预设的, 并广播给接收方, 而不是单播发送, 这样做增加了拥有大量节点网络的可扩展性, 同时可抵抗重放攻击和拒绝服务攻击。

4.2 完整性问题

数据完整性的含义是接收方收到的数据和发送方发出的数据是一样的。在水下无线通信网络中, 如果一个节点被敌手捕获, 敌手可能会修改数据或把一些错误的信息注入网络里。由于节点有限的资源和节点部署在恶劣的环境中, 通信数据会丢失或被损坏, 或数据的完整性可能会受到破坏。为了保护数据完整性, 最简单的办法是使用循环冗余校验 ( CRC) ;另一个方法是使用基于加密的完整性方法, 比如在认证时使用消息认证码MAC, 这会更加安全, 但也更复杂。

机密性可以阻止信息泄漏。然而, 为了扰乱通信, 敌手仍然可能会篡改数据。比如, 一个恶意节点可能会在一个包里添加片段或操纵包中的数据。这个新数据包会被发送给原接收方。由于恶劣的通信环境, 甚至都不需要出现恶意节点, 数据就会丢失或遭到破坏。因此, 数据完整性要确保任何接收到的数据在传输过程中不会被修改。

5 结语

水下通信网络的迅速部署、自组织和容错特性使其在军事C4ISR系统中有着非常广阔的应用前景。因此需要针对水下无线通信网的威胁提炼必需的安全保密需求, 从而设计相应的安全体系架构与安全方案, 通常包括用户接入控制设计、用户身份认证方案设计、密钥协商及密钥管理方案设计等, 以满足其安全保密需求。尤其是认证与完整性问题, 是水下通信网络安全需要解决的首要问题, 这也是今后开展研究工作的重点。

摘要:水下战场环境涉及多维的作战空间和复杂的电磁环境, 研究水下无线通信网络的安全风险, 是研究适用于海战场水下无线通信网络安全保密技术及体系的前提。本文根据水下通信网络的特点, 分析了水下无线通信网络的安全保密需求, 研究了水声网络信息安全保密设计考虑要素, 并对认证与完整性问题进行了探讨, 可为研究军用水声网络安全保密体系提供借鉴参考。

关键词:水声网络,安全保密,风险

参考文献

[1]吴学智, 靳煜, 何如龙.水声网络及其军事应用研究[J].电声技术, 2012 (08) .

[2]郎为民, 杨宗凯, 吴世忠, 谭运猛.一种基于无线传感器网络的密钥管理方案[J].计算机科学, 2005 (04) .

[3]熊飞, 吴浩波, 徐启建.一种传感器网络的分布式信任模型[J].无线电工程, 2009 (08) .

[4]荆琦, 唐礼勇, 陈钟.无线传感器网络中的信任管理[J].软件学报, 2008 (07) .

上一篇:机房安全问题下一篇:巧设悬念的妙处