前言:寻找写作灵感?中文期刊网用心挑选的数据处理系统体系下信息安全论文,希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
1体系模型
信息安全体系模型由基础安全设施、信息安全管理、安全技术支撑和安全保障服务四个层面构成,为事后数据处理系统提供全面的安全体系保障。•基础安全设施:基础安全设施为数据处理系统信息安全体系建立一个可相互信任的环境,是其他安全技术实施的基础。基础安全设施以PKI(公钥基础设施)/PMI(特权管理基础设施)/KMI(密钥基础设施)技术为核心,实现证书认证、权限管理、密钥管理、可信时间戳、密码服务等功能。•信息安全管理:在数据处理系统信息安全体系中,管理占有相当大的比重。信息安全管理包括策略管理、组织管理、制度管理、网络管理、设备管理、系统管理、病毒管理、介质管理、安全审计管理等功能。•安全技术支撑:利用各类安全产品和技术建立起事后数据处理安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全采用防病毒、入侵检测和代码防护等成熟技术对网络进行防护;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。•安全保障服务:安全保障服务确保在出现自然灾害、系统崩溃、网络攻击或硬件故障下,事后数据处理系统得以快速响应和恢复,并定期进行安全培训服务,建立安全可靠的服务保障机制。
2体系划分
2.1基础安全设施
事后数据处理系统基础安全设施是以PKI/PMI/KMI技术为基础而构建的证书认证、权限管理、密钥管理和密码服务等基础设施。基础安全设施提供的技术支撑适用于整个事后数据处理系统,具有通用性。基础安全设施的技术运行和管理具有相对的独立性。1)证书认证证书认证是对数字证书进行全过程的安全管理。由证书签发、密钥管理、证书管理、本地注册、证书/证书撤销列表查询、远程注册等部分构成。2)权限管理权限管理是信息安全体系基础安全设施的重要组成部分。它采用基于角色的访问控制技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施,在统一的授权管理策略的指导下实现分布式的权限管理。权限管理能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施。建立统一的权限管理,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。3)密钥管理密钥管理是指密钥管理基础设施,为基础安全设施提供支持,并提供证书密钥的生成、存储、认证、分发、查询、注销、归档及恢复等管理服务。密钥管理与证书认证服务按照“统一规划、同步建设、独立设置、分别管理、有机结合”的原则进行建设和管理,由指定专人维护管理。密钥管理与证书认证是分别设立,各自管理,紧密联系,共同组成一个完整的数字证书认证系统。密钥管理主要为证书认证提供用户需要的加密用的公/私密钥对,并为用户提供密钥恢复服务。4)密码服务密码服务要构建一个相对独立的、可信的计算环境,进行安全密码算法处理。根据系统规模,可采用集中式或分布式计算技术,系统性能动态可扩展。事后数据处理系统采用集中式计算技术。
2.2安全技术支撑
安全技术支撑是利用各类安全产品和技术建立起安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全包括防病毒、入侵检测和代码防护等;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。
2.2.1物理安全
物理安全的目标是保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。物理安全主要包括环境安全、设备安全和介质安全三方面。对事后数据处理中心的各种计算机、外设设备、数据处理系统等物理设备的安全保护尤其重要。对携带进入数据处理中心的U盘、移动硬盘、可携带笔记本等移动介质进行单独安全处理。
2.2.2运行安全
运行安全采用防火墙、入侵检测、入侵防护、病毒防治、传输加密、安全虚拟专网等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现全系统高效、可靠的运行安全防护。系统安全域划分为事后数据处理中心专网安全域、靶场专网安全域、外联网安全域。事后数据处理中心专网与靶场专网安全域逻辑隔离,靶场专网与外联网安全域逻辑隔离。1)防火墙防火墙技术以包过滤防火墙为主,对系统划分的各个安全域进行边界保护。在事后数据处理中心出入口、网络节点出入口、外网出入口等节点安装配置防火墙设备,保证数据传输安全。2)入侵检测入侵检测对事后数据处理系统的关键安全域进行动态风险监控,使用成熟的入侵检测技术对整个系统网络的入侵进行防控。3)病毒防治在各网络节点保证出入站的电子邮件、数据及文件安全,保证网络协议的使用安全,防止引入外部病毒。在事后数据处理系统的重要系统服务器(包括专业处理服务器、数据服务器等)配置服务器防病毒产品。在所有桌面系统配置防病毒防护产品,提供全面的跨平台病毒扫描及清除保护,阻止病毒通过软盘、光盘等进入事后数据处理系统网络,同时控制病毒从工作站向服务器或网络传播。在事后数据处理中心配置防病毒管理控制中心,通过安全管理平台管理控制服务器、控制台和程序,进行各个防病毒安全域的防病毒系统的管理和配置。
2.2.3信息安全
信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。信息安全技术是保证事后数据处理中心的原始测量数据、计算结果数据、图像数据等各类数据的安全技术,使用成熟的安全信息技术产品完成全面的信息安全保障。1)访问控制访问控制主要包括防止非法的人员或计算机进入数据处理中心的系统,允许合法用户访问受保护的系统,防止合法的用户对权限较高的网络资源进行非授权的访问。访问控制根据方式可分为自主访问控制和强制访问控制。自主访问控制是事后数据处理中心各级用户自身创建的对象进行访问,并授予指定的访问权限;强制访问控制是由系统或指定安全员对特定的数据、对象进行统一的强制性控制,即使是对象的创建者,也无权访问。2)安全审计事后数据处理中心运用安全审计技术对系统的软件系统、设备使用、网络资源、安全事件等进行全面的审计。可建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计,所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。3)数据库安全数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。
3事后处理系统解决方案
事后数据处理系统主要用于完成遥测和外测的事后数据处理任务,提供目标内外弹道参数,并存储和管理各类测量数据,为各种武器试验的故障分析和性能评定提供支撑和依据。该系统必须具备的主要功能如下:•海量的数据输入输出和存储管理功能;•快速的各类试验测量数据处理功能;•可靠的数据质量评估和精度分析功能;•有效的信息安全防护功能;•强大的数据、图像、曲线显示分析以及报告自动生成功能。建立事后数据处理系统信息安全运行与管理的基础平台,构建整个系统信息安全的安全支撑体系,保证事后数据处理系统各种业务应用的安全运行,通过技术手段实现事后数据处理系统安全可管理、安全可控制的目标,使安全保护策略贯穿到系统的物理环境、网络环境、系统环境、应用环境、灾备环境和管理环境的各个层面。•实现事后数据处理任务信息、型号信息、处理模型、模型参数、原始数据、计算结果、图像数据的安全保护;•建立起认证快捷安全、权限/密钥管理完备、密码服务安全的安全设施;•建立起功能齐全、协调高效、信息共享、监控严密、安全稳定的安全技术支撑平台;•建立事后数据处理系统信息安全体系的技术标准、规范和规章制度。
4结语
事后数据处理系统信息安全体系以国家相关标准和军用涉密要求为面,深层防御为体,动态响应、积极防御的思想为指导,建立既符合靶场任务需求,又适应自身实际要求,同时具有良好的可扩展性的安全体系,为数据处理中心的建设和发展提供了良好的基础平台和持续有力的安全保障。
作者:张东 单位:92941部队96分队