您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 浅析军队指挥自动化系统信息安全防护
浅析军队指挥自动化系统信息安全防护徐小峰,张昕,刘文军(中国电子科技集团公司第二十八研究所,江苏南京210007)摘要:近年来,指挥自动化系统的高度发展,使网络信息资源高度共享。但是,在网络化、一体化的发展过程中,军队指挥自动化系统的信息安全问题仍较为突出。本文根据军队指挥自动化系统中各应用系统的特点和安全要求,提出了一种新的信息安全防护系统设计方案,并具体阐述了动态网络安全模型的技术防御体系。关键词:指挥自动化系统;信息安全;安全防护1引言军队指挥自动化系统是集情报侦察、指挥控制、通信、电子对抗、预警探测和其他作战信息保障功能于一体的完整体系,是各种武器控制系统充分发挥战斗威力的可靠保证。指挥自动化系统主要由广域网、局域网两大部分构成,网络由各种工作站、服务器、终端等集群而成,网络信息有易于扩散和共享等特性,在传输、处理、使用和存储上十分脆弱,系统信息安全受到严重威胁[1]。这种威胁主要表现在:破坏数据完整性、非授权访问、冒充合法用户、线路窃听、干扰系统正常运行、利用网络传播病毒等方面,其手段主要是通过对网络侦听、截取、破译,从而非法侵入网络,破坏系统信息的保密性、完整性、可靠性、可控性、可用性等[2]。这就要求我们对网络的安全问题引起足够的重视,采取各种措施,改进系统安全、网络安全、物理安全、服务安全和应用安全,有效形成一个完整的安全保密技术体系[3]。1强化管理措施1.1加强网络人员管理用户单位应加强内部管理,建立合适的网络安全管理系统。对用户人员,要明确不同岗位的不同权限;要结合软件、硬件、机房、网络和数据等各方面安全问题,提高整体网络安全意识;要加强业务、技术培训,提高操作技能;同时要教育工作人员严格遵守操作规程和各项保密规定,严防人为事故的发生[4]。1.2关闭不必要的服务网络安全管理员通过简单关闭不常用的网络服务、删除主机信任关系、及时删除不必要1作者简介:徐小峰(1980-),男,江苏江阴人,硕士研究生,主要从事指挥自动化方面的研究。Email:1037130018@qq.com;Tel:13382088131的账号等手段,可以大降低入侵危险。如关闭UNIX系统的路由功能可以减少转发数据和路由协议包引起的安全漏洞、关闭finger服务可以防止暴露账号和登录情况的问题等。1.3备份关键数据作为指挥自动化中心的网络管理者,所面对的挑战是急剧膨胀的数据量,复杂的数据类型,昼夜不停运转的任务数据库。军队长时间所建立起的资料,因无法预测的系统死机,硬盘损坏或病毒侵害等灾难,系统数据毁于一旦,损失难以估量。为了防止这些灾难,最佳的解决方法就是事先做好数据备份,并做好恢复的准备[5]。1.4采用防火墙技术防火墙是用以阻止网络黑客访问目标网络的软件。防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对其进行转发。目前的防火墙主要有3种类型:包过代理防火墙、滤防火墙和双穴主机防火墙,这3种类型的防火墙已在计算机网络中得到了广泛的应用。2合理配置2.1操作系统安全配置操作系统的主要安全功能包括:(1)存储器保护:限定存储区和地址重定位,保护存储的信息;(2)文件保护:保护用户和系统文件,防止非授权用户访问;(3)访问控制:识别请求访问的用户权限和身份。操作系统安全的基本要求有安全配置、保证和责任。其中安全配置主要包括自主访问控制、标记、强制访问控制;保证主要包括操作系统保证和生命周期保证,操作系统内核应具备免受外部干预或篡改的能力;责任主要包括标识与鉴别、可信路径、审计。2.2系统安全检查与修复对操作系统的安全检测是由安装在主机的Agent发起和进行的,其具有特权身份可以遍历操作系统的内部,寻找漏洞、搜集信息、检查配置,根据漏洞知识库检查安全隐患,向系统管理员提供周密可靠的安全性分析报告,并提供堵塞漏洞、修改配置的方法,提高系统防护水平。关键技术是在主机操作系统中建立安全核心,由它来实现操作权限控制功能和用户身份认证。3使用隔离设备和手段物理安全是保护信息网络设备、设施以及其它信息载体免遭人为事故或犯罪所导致的破坏,防范由于信号辐射和物理介质的损坏等造成的安全风险,是整个系统安全的前提。采取的措施主要有:3.1采用点对点通信为了克服以太网的广播问题,将以太网通信变为点到点通信,防止大部分基于网络侦听的非法入侵。采用虚拟局域网,确定的组员被禁止访问其他组的数据,因为每一个虚拟局域网是逻辑定义的、密封的组。各虚拟局域网的网络通信量只能被该虚拟局域网的成员访问,其它用户不能访问该部门的保密数据。这种方法是将网络用户根据功能划分逻辑网络跨越了传统的物理边界,管理更加灵活。3.2网络分段目前的局域网基本上都采用以广播为技术基础的以太网。因此,黑客只需接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,然后对其进行解包分析,从而窃取关键信息。针对这一网络安全隐患,应该采用子网分段的网络结构,如划分技术室、机关、其他用户等子网。各子网之间通过路由器相连,网段上的IP数据包不需要通过路由器来转发。因此,路由器用于将网络分为子网,将非法用户与敏感的网络资源相互隔离,可隔离网络广播,降低网络负载,增强网络安全性,有效地防止可能的非法侦听。3.3建立专用涉密计算机机房由于指挥自动化中心的涉密计算机涉密级别高、数量多,对机密级及以上的核心数据安全保密,需采用物理隔离的办法。因此,要建立专用涉密计算机机房,并且应同步建设机房的屏蔽设备,配置碎纸机、铁皮柜、安装防盗门等安全保障设备,设立专门的安全警戒。4结束语为确保指挥自动化系统的安全可靠运行,需要加强安全策略、安全体系结构和安全技术等方面的研究。同时系统信息安全起决定作用的是人,是管理技术和水平。因此对指挥自动化系统的网络安全研究应该从采取可靠的安全措施,相互协同工作,形成有机的整体,信息系统安全防护体系才能更加完善、科学、实用,为信息系统的健康运行起到安全保障作用。参考文献[1]席裕庚,李德伟.预测控制定性综合理论的基本思路和研究现状[J].自动化学报,2008,34(10):1225-1234.[2]刘维国,赵希晶.指挥自动化网络安全防御措施的探讨[J].航天电子对抗,2003,3:42-44.[3]黄湘云,朱学峰.预测控制的研究现状与展望[J].石油化工自动化,2005,2:27-31.[4]郭武君.军队指挥新概念[M].北京:国防大学出版社,2001.[5]代绪强,朱骏,朱云飞.指挥控制系统软件可靠性试验方法及其应用[J].指挥信息系统与技术,2013,4:80-84.
本文标题:浅析军队指挥自动化系统信息安全防护
链接地址:https://www.777doc.com/doc-2265912 .html