您当前的位置:首页 > 计算机论文>通信论文

基于涉密计算机网络安全保密解决方案的开发分

2015-08-01 09:43 来源:学术参考网 作者:未知

  一、引言 
  国家保密局针对涉密系统提出了相应的保密管理原则,即同步建设、严格审批、注重防范以及规范管理等。 
  二、涉密系统安全保密方案 
  2.1 系统分析 
  涉密系统安全保密方案应该详细说明系统资源的情况,如:硬件、软件以及信息资源、存储介质等;系统用户与网络管理员以及应用系统相关情况,如:系统名称、性能、访问权限、使用对象以及安全保密手段等;传输介质、结构图及其相关说明。 
  2.2 安全保密系统设计 
  网络安全控制系统可以秘密监控计算机的终端、服务器和无线移动平台。其具体涵盖内容比较多,包括认证与监控网络使用人员以及范围内计算机的身份;授权和控制USB、光盘以及网络接口等受信涉密终端外部接口的访问;加密网络传输数据并进行监测;保护重点涉密数据库系统以及服务器的安全域等。图1中,内容审计系统的安装能随时监测网络传输数据和其用户的日常行为;入侵检测系统的安装,可以保护重点涉密数据库系统以及服务器的安全域,还有检测到审计试图进行的攻击行为;由安全网关对安全域进行划分,从而可以根据秘密等级以及业务范围对涉密网络进行秘密划分;涉密终端与服务器上安装的安全控制终端可以授权与控制一切数据与系统操作的访问,以及对整个过程的审计。 
  以下是它的具体安全功能:(1)服务器安全即是服务器与通信端口的连接与加密,同时还要对其认证;对本地硬盘进行加密;而有管理权限的控制连接是通过USB令牌的密码协议实现的;只有采用合法的授权令牌才能使服务器正常运行。(2)客户端安全即是一种不错的自保护手段,隐藏与保护客户端所控制代理的文件、进程以及注册表,对系统远程线程的接入进行监控,防止对客户端代理可能造成破坏性的现象发生;其认证是双向的,使客户端之间的身份具有可信保障;对本地硬盘进行加密;彻底监控客户端的外部接口,以便对网络端口、光驱、USB接口以及串口等任意I/O端口进行访问控制以及审查。(3)通信安全即是通过全面加密体系,对数据、指令以及策略的传输均进行加密,使窃听、篡改等具有破坏性的行为得到有效的制止。(4)管理安全即是通过授权的USB令牌实现与服务器之间的认证以及连接,这样才能获取管理权限;通过分权制衡原则将管理员与审计员两者分离开来。 
  三、加强涉密网络安全保密的措施 
  下面几个问题是涉密系统安全保密方案设计中尤其要注意的。(1)涉密系统与非涉密系统的划分。该系统安全保密方案的设计第一步就是要根据相应的工作要求进行涉密系统与非涉密系统的划分。要对涉密系统的规模与范围进行适当的明确实现要定密准确。系统对所处理与传输的部分信息定密太严或不恰当,不应定密的也定密了,或者将密级定高了,使得安全保密的成本加大,应用也受到阻碍,埋下信息安全隐患。(2)涉密系统内安全域的划分。涉密系统的安全域由两个部分构成,即实施安全策略的域和当中的主客体。涉密系统应通过局域网、逻辑子网等网络结构,按照信息密级以及重要程度来划分系统的安全域。如果不一样的安全域需要相互连通,就要使用防火墙等安全保密设备对边界进行防护,并对访问进行控制。同个安全域应该以VLAN、域等方式,按照信息的密级、重要程度以及授权来进行划分。(3)重视管理。当前该系统的安全保密方案设计还存在着一些不足,如对管理的重视不足,以技术弥补管理的不足。而实际上管理与技术的比例应是7:3。管理在某种程度上可以弥补技术方面的不足,若没有一个良好的管理,技术再强还是不安全的。所以,在设计该系统的安全保密方案时,一定要突出安全保密管理的重要性,并将管理与技术两者相结合。 
  四、小结 
  如果没有解决好安全保密问题,会对整个计算机网络的应用造成影响。特别是涉密系统,其专门对国家机密信息进行处理和传送,若在安全保密方面做的不到位,很容易损害国家的安全及利益。 
  参 考 文 献 
  [1] 赵瑞霞. 浅谈涉密计算机网络的安全防护措施[J]. 网络安全技术与应用,2010,05:34-35 
  [2] 李梅. 计算机网络的保密管理[J]. 吉林省教育学院学报(学科版),2010,12:193-194

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页