涉密信息系统的分级保护

2016-12-26 23:43史志阳
电子技术与软件工程 2016年22期
关键词:仿真保护分级

史志阳

摘 要

随着互联网的普及,信息网络安全的保密处理就显得格外关键。对于各行各业的信息化管理来说,涉密信息系统的分级保护是重要任务之一。本文在分析涉密信息系统分级保护前提的基础上,提出涉密信息系统分级保护措施,并且通过简单的仿真,希望可以对涉密信息系统分级保护有更全面的认识。

【关键词】涉密信息系统 分级 保护 仿真

随着信息化建设的快速发展,信息安全的受重视度逐渐提高,已经成为各行各业最热门的信息系统研究课题之一。

1 涉密信息系统分级保护实施前提

所谓涉密信息系统的分级保护指的是涉密信息系统在建设中,需要根据具体的标准和管理办法,实施分级的涉密信息系统保护,各级保密部门需要根据保护等级来实施相对应的监督与管理,这样才能满足信息安全和系统安全的双重要求。从物理、运行、信息以及安全保密等方面,针对不同的涉密信息系统开展分级保护,从管理标准和技术要求两方面来进行分级的保护处理。这一项工作涉及到一系列的技术标准、法规与政策,只有熟练的掌握,才能够少走弯路。同时,相关标准和法律法规的学习,严格落实保密规定,就成为分级保护工作开展的前提条件。

2 涉密信息系统的分级保护

2.1 选择安全保密产品

在涉密系统安全保密方案编制过程中,应该将选型原则明确:

(1)安全保密产品的接入不应该对网络系统运行效率产生影响,应该满足工作的要求。

(2)在原则方面进行选择,只有在缺少相应国产设备时,等待上级的批准,方可使用国外设备。

(3)通过国家制定的评价机构来进行检测。

(4)安全保密产品还需要获取国家密码主管部门的批准。第五,拥有一定的自我保护能力。

2.2 安全域边界防护,对涉密进行控制

明确的划分信息系统安全域边界,安全域与安全域之间的所有数据在进行通信过程中都需要注重安全性和可控性;如果安全域等级不同,就需要采取相对应的访问控制机制和策略,避免高密级信息从高等级的区域传递到低等级区域。

2.3 身份鉴别与访问控制

对于涉密信息系统的用户终端、服务器、业务应用以及保护设备,都需要通过用户身份登录的方式来进行鉴别。同时,具体的密码级别还应该与实际的业务工作需求相互匹配。对于涉密信息以及重要信息,需要考虑到强制访问控制措施的应用。

2.4 密级标识与密码保护

在产生、处理、存储、传输以及归档信息的过程中,还需要考虑到密级的标识处理。在涉密信息系统之间,无论是绝密级别信息系统信息传输,还是信息的远程传输,都需要做好密码保护。

2.5 系统安全保密管理

在系统安全保密管理方面,主要是考虑到管理机构、管理制度、保密技术以及人员安全这四个主要的方面。因为其属于复杂的过程,所以,其涉及到的内容也非常广泛,不但需要保密管理机构和保密管理制度的安全支持,同时还需要以安全保密管理技术作为之处,严格控制信息,才能够满足保密管理的要求。

对于涉密信息系统安全保障来说,技术与管理是相辅相成的,两者缺一不可。所以,根据系统本身的特点,就需要让管理更具操作性,并且能够严格执行。

3 仿真实验与性能分析

在仿真实验中,试验平台建立在Xilinx Yirtex-5上,XC5 VLX330集成了51840个Slice,288个32Kb Bloek RAM的离散信息数据。基于Linux环境,就可以构建相对应的信息系统。在具体的操作中选择云对等网络签密网络在线检测模型。通过真实的数据采集来进行实验,其数据来源于数据集KDD-Cup-2010,并且将其当作为测试的数据集。通过攻击行为作为样本属性,集中在正常的网络连接,然后利用数据的签密,确保攻击模式下的数据安全性。再基于这一基础条件,建立离散信息签密模型,这样就能够实现信息数据的码元频数的检测,通过无证书的签密技术,就可以识别整个链路层的加密数据,之后再利用双系统加密技术,就可以实现信息系统分级的保护加密处理。根据仿真环境的设计。对于涉密信息系统的加密数据进行信息的采样,其时间间隔设定为1min。通过时间序列的组成,就可以构成最原始的数据签密信息流,然后做好样本的信息加密处理。其得到的样本密钥见图1所示。

从图1可以看出,通过这样的方法可以实现信息加密和分级的保护处理,但是要注意密钥本身的分布还存在不可预测性。为了做好对比,将数据的识别率作为标准,进行随机抽样,其结果见图2所示。不难看出,通过仿真,就可以提高整体的识别率,也能够降低在数据通信过程中受到的攻击可能性。

4 结语

因为涉密信息系统分级保护属于长期性、复杂性、系统性的工程,所以,在具体实施过程中,就需要做好相应的分级保护,这样才能满足涉密信息系统的安全性和可靠性要求。

参考文献

[1]杨芸.涉密信息系统分级保护制度的基本问题(上)[J].保密工作,2013(12):44-46.

[2]陈金仕,王军元.国有企业涉密信息系统分级保护探讨与体会[J].中国西部科技,2011(20):55-56+65.

[3]杨芸.涉密信息系统分级保护制度的基本问题(下)[J].保密工作,2014(01):58-59.

作者单位

河南思软电子科技有限公司 河南省郑州市 450000

猜你喜欢
仿真保护分级
分级诊疗路难行?
分级诊疗的“分”与“整”
刍议增强林业生态环境保护的有效途
浅谈遗址公园的保护
分级诊疗的强、引、合
“水到渠成”的分级诊疗