基于信息安全体系实现靶场事后数据处理系统*

2014-07-05 16:17
舰船电子工程 2014年11期
关键词:访问控制数据处理密钥

张 东

(92941部队96分队 葫芦岛 125000)

基于信息安全体系实现靶场事后数据处理系统*

张 东

(92941部队96分队 葫芦岛 125000)

信息安全日益成为靶场试验需要面临和解决的现实问题。论文基于网络和数据库技术,采用先进的信息安全手段,构建一个高效稳定的信息安全体系,从而为靶场事后数据处理和管理提供强有力的安全保障。

数据处理;信息安全;权限;密钥

Class Number TP309

1 引言

靶场事后数据处理系统中存储的数据具有非常重要战略意义,包括任务信息、型号信息、处理模型、模型参数、原始数据、计算结果和图像数据等。随着事后数据处理系统的发展,各种涉密电子文件及共享资源等各种信息安全问题逐渐显现。同时,随着系统的升级和扩展越来越依赖于网络平台,必然要求一个稳定、可靠的安全体系提供持续有力的安全保障。系统信息安全体系建设的总体目标是:基于现代信息安全理论,遵循国家标准,采用目前国内外先进的信息安全技术,建设涵盖事后数据处理中心的网络、应用和管理等各个方面的统一、安全、稳定、高效的信息安全体系,并根据系统建设进程制定信息安全体系建设的分步实施方案,建成完整的系统信息安全保障体系。

2 体系模型

信息安全体系模型由基础安全设施、信息安全管理、安全技术支撑和安全保障服务四个层面构成,为事后数据处理系统提供全面的安全体系保障,如图1所示。

· 基础安全设施:基础安全设施为数据处理系统信息安全体系建立一个可相互信任的环境,是其他安全技术实施的基础。基础安全设施以PKI(公钥基础设施)/PMI(特权管理基础设施)/KMI(密钥基础设施)技术为核心,实现证书认证、权限管理、密钥管理、可信时间戳、密码服务等功能[1]。

· 信息安全管理:在数据处理系统信息安全体系中,管理占有相当大的比重。信息安全管理包括策略管理、组织管理、制度管理、网络管理、设备管理、系统管理、病毒管理、介质管理、安全审计管理等功能。

图1 信息安全体系模型

· 安全技术支撑:利用各类安全产品和技术建立起事后数据处理安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全采用防病毒、入侵检测和代码防护等成熟技术对网络进行防护;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。

· 安全保障服务:安全保障服务确保在出现自然灾害、系统崩溃、网络攻击或硬件故障下,事后数据处理系统得以快速响应和恢复,并定期进行安全培训服务,建立安全可靠的服务保障机制[2~4]。

3 体系划分

3.1 基础安全设施

事后数据处理系统基础安全设施是以PKI/PMI/KMI技术为基础而构建的证书认证、权限管理、密钥管理和密码服务等基础设施。基础安全设施提供的技术支撑适用于整个事后数据处理系统,具有通用性。基础安全设施的技术运行和管理具有相对的独立性[5]。

1) 证书认证

证书认证是对数字证书进行全过程的安全管理。由证书签发、密钥管理、证书管理、本地注册、证书/证书撤销列表查询、远程注册等部分构成。

2) 权限管理

权限管理是信息安全体系基础安全设施的重要组成部分。它采用基于角色的访问控制技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施,在统一的授权管理策略的指导下实现分布式的权限管理[6~7]。

权限管理能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施。建立统一的权限管理,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。

3) 密钥管理

密钥管理是指密钥管理基础设施,为基础安全设施提供支持,并提供证书密钥的生成、存储、认证、分发、查询、注销、归档及恢复等管理服务[8]。密钥管理与证书认证服务按照“统一规划、同步建设、独立设置、分别管理、有机结合”的原则进行建设和管理,由指定专人维护管理。密钥管理与证书认证是分别设立,各自管理,紧密联系,共同组成一个完整的数字证书认证系统。密钥管理主要为证书认证提供用户需要的加密用的公/私密钥对,并为用户提供密钥恢复服务。

4) 密码服务

密码服务要构建一个相对独立的、可信的计算环境,进行安全密码算法处理。根据系统规模,可采用集中式或分布式计算技术,系统性能动态可扩展[9]。事后数据处理系统采用集中式计算技术。

3.2 安全技术支撑

安全技术支撑是利用各类安全产品和技术建立起安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全包括防病毒、入侵检测和代码防护等;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。

3.2.1 物理安全

物理安全的目标是保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。物理安全主要包括环境安全、设备安全和介质安全三方面。

对事后数据处理中心的各种计算机、外设设备、数据处理系统等物理设备的安全保护尤其重要。对携带进入数据处理中心的U盘、移动硬盘、可携带笔记本等移动介质进行单独安全处理。

3.2.2 运行安全

运行安全采用防火墙、入侵检测、入侵防护、病毒防治、传输加密、安全虚拟专网等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现全系统高效、可靠的运行安全防护。系统安全域划分为事后数据处理中心专网安全域、靶场专网安全域、外联网安全域。事后数据处理中心专网与靶场专网安全域逻辑隔离,靶场专网与外联网安全域逻辑隔离[10]。

1) 防火墙

防火墙技术以包过滤防火墙为主,对系统划分的各个安全域进行边界保护。在事后数据处理中心出入口、网络节点出入口、外网出入口等节点安装配置防火墙设备,保证数据传输安全。

2) 入侵检测

入侵检测对事后数据处理系统的关键安全域进行动态风险监控,使用成熟的入侵检测技术对整个系统网络的入侵进行防控。

3) 病毒防治

在各网络节点保证出入站的电子邮件、数据及文件安全,保证网络协议的使用安全,防止引入外部病毒。在事后数据处理系统的重要系统服务器(包括专业处理服务器、数据服务器等)配置服务器防病毒产品。在所有桌面系统配置防病毒防护产品,提供全面的跨平台病毒扫描及清除保护,阻止病毒通过软盘、光盘等进入事后数据处理系统网络,同时控制病毒从工作站向服务器或网络传播。在事后数据处理中心配置防病毒管理控制中心,通过安全管理平台管理控制服务器、控制台和代理程序,进行各个防病毒安全域的防病毒系统的管理和配置。

3.2.3 信息安全

信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。信息安全技术是保证事后数据处理中心的原始测量数据、计算结果数据、图像数据等各类数据的安全技术,使用成熟的安全信息技术产品完成全面的信息安全保障。

1) 访问控制

访问控制主要包括防止非法的人员或计算机进入数据处理中心的系统,允许合法用户访问受保护的系统,防止合法的用户对权限较高的网络资源进行非授权的访问。

访问控制根据方式可分为自主访问控制和强制访问控制。自主访问控制是事后数据处理中心各级用户自身创建的对象进行访问,并授予指定的访问权限;强制访问控制是由系统或指定安全员对特定的数据、对象进行统一的强制性控制,即使是对象的创建者,也无权访问。

2) 安全审计

事后数据处理中心运用安全审计技术对系统的软件系统、设备使用、网络资源、安全事件等进行全面的审计。可建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计,所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。

3) 数据库安全

数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面[11]。

4 事后处理系统解决方案

事后数据处理系统主要用于完成遥测和外测的事后数据处理任务,提供目标内外弹道参数,并存储和管理各类测量数据,为各种武器试验的故障分析和性能评定提供支撑和依据。该系统必须具备的主要功能如下:

· 海量的数据输入输出和存储管理功能;

· 快速的各类试验测量数据处理功能;

· 可靠的数据质量评估和精度分析功能;

· 有效的信息安全防护功能;

· 强大的数据、图像、曲线显示分析以及报告自动生成功能。

基于以上需求和功能构建事后数据处理系统的拓扑图如图2所示。

建立事后数据处理系统信息安全运行与管理的基础平台,构建整个系统信息安全的安全支撑体系,保证事后数据处理系统各种业务应用的安全运行,通过技术手段实现事后数据处理系统安全可管理、安全可控制的目标,使安全保护策略贯穿到系统的物理环境、网络环境、系统环境、应用环境、灾备环境和管理环境的各个层面。

· 实现事后数据处理任务信息、型号信息、处理模型、模型参数、原始数据、计算结果、图像数据的安全保护;

· 建立起认证快捷安全、权限/密钥管理完备、密码服务安全的安全设施;

· 建立起功能齐全、协调高效、信息共享、监控严密、安全稳定的安全技术支撑平台;

· 建立事后数据处理系统信息安全体系的技术标准、规范和规章制度。

图2 系统拓扑图

5 结语

事后数据处理系统信息安全体系以国家相关标准和军用涉密要求为面,深层防御为体,动态响应、积极防御的思想为指导,建立既符合靶场任务需求,又适应自身实际要求,同时具有良好的可扩展性的安全体系,为数据处理中心的建设和发展提供了良好的基础平台和持续有力的安全保障。

[1] 熊平.信息安全原理及应用[M].北京:清华大学出版社,2012:14-16.

[2] 沈昌祥,左晓栋.信息安全[M].杭州:浙江大学出版社,2007:7-10.

[3] 唐昌龙,刘吉强.面向企业战略和服务的信息安全架构设计与应用[J].信息安全与技术,2013(2):35-41.

[4] 张大朋,蔡克,张敏,等.云计算数据安全支撑平台架构研究[J].计算机研究与发展,2011,48(z2):261-267.

[5] 胡光勇.基于云计算的数据安全存储策略研究[J].计算机测量与控制,2011,19(10):2539-2541.

[6] 王建军,党怀义.基于WEB的分布式试飞数据处理系统结构设计[J].计算机测量与控制,2010,18(6):1452-1454.

[7] 任新,杨兵.网络安全系统的设计与应用[J].计算机与网络,2011(3):140-142.

[8] 翟广辉,张远.一种海量数据安全存储技术的研究[J].科技通报,2013(8):25-27.

[9] 苏孝青,盛志华.云计算环境下的数据安全存储技术[J].信息安全与技术,2012(8):23-24.

[10] 张翼飞,兰芸.面向等级保护的数据安全保护系统研究与设计[J].信息网络安全,2013(12):72-74.

[11] 刘胜利,王文冰,费金龙,等.基于可信网络连接的局域网数据保密系统设计与实现[J].信息工程大学学报,2010(2):83-87.

Test Range System of Post-flight Data Processing Based on Information Security System

ZHANG Dong

(Unit 96, No. 92941 Troops of PLA, Huludao 125000)

Information security is becoming the problem which test range needs to face and resolve today. Adopting advanced methods, a effective and steady information security system is constructed in this paper based on network and database technology, which will provide more powerful safeguard for post-flight data processing system of test range.

data processing, information security, privilege, key

2014年5月1日,

2014年6月19日 作者简介:张东,男,硕士,高级工程师,研究方向:数据处理。

TP309

10.3969/j.issn1672-9730.2014.11.032

猜你喜欢
访问控制数据处理密钥
一种跨策略域的林业资源访问控制模型设计
认知诊断缺失数据处理方法的比较:零替换、多重插补与极大似然估计法*
幻中邂逅之金色密钥
幻中邂逅之金色密钥
基于低频功率数据处理的负荷分解方法
无人机测绘数据处理关键技术及运用
密码系统中密钥的状态与保护*
内外网隔离中ACL技术的运用
TPM 2.0密钥迁移协议研究
基于MATLAB语言的物理实验数据处理探讨