当前位置:首页 >> >>

军事信息系统安全防护技术漫谈

军事信息系统安全防护技术漫谈
摘 要:在部队信息化建设中,军事信息系统的使用日趋广泛,数量与种类 也逐渐增多。在对军事信息系统的使用中,如何确保信息的安全,保证信息系统 可靠、 稳定的运行具有十分重要的意义。本文从信息安全等级保护及对信息系统 的安全评估进行分析, 提出了几种军事信息系统应对危险的几项措施,有效地加 强信息系统的安全性和稳定性。 关键词:信息系统 安全 等级保护 在人类进入二十一世纪之际,吹来了强劲的信息革命的飓风。如今,进入了 二十一世纪新的年代,信息革命这股飓风愈刮愈烈,用信息技术改造军队,靠信 息优势赢得战争,乃是当今军队发展的趋势。在这场信息变革中,如何确保信息 安全,保证信息系统可靠、稳定的运行,将是夺取制信息权,打赢高技术条件下 局部战争的关键因素。 一、信息安全等级保护 随着军队信息化的迅速发展,对网络环境及信息系统的依赖越来越多。但只 有信息安全得到保护, 信息化才能健康发展。等级保护就是对信息网络系统和重 要信息系统按其重要程度及实际的安全需要,合理投入,分级保护,保障信息安 全和信息系统可靠、稳定的运行,促进信息化建设健康地发展。 完善的信息安全政策和良好的策略是搞好信息安全保护工作的关键, 而信息 安全保护政策和策略必须依赖于对信息安全问题的正确认识和信息安全保护抉 择的正确取向。 但在国家和军队出台有关安全标准之前,信息安全状况很难有效 地把握,若长期对这些问题认识不足,不尽快采取有效的解决办法,势必影响信 息化建设、国防建设、国家安全。因此必须针对现实情况,对当前信息安全等级 进行科学划分,并采取必要措施,提高信息系统效率。 信息系统的安全保护能力包括对抗能力和恢复能力。 不同级别的信息系统应 具备相应等级的安全保护能力,即应该具备不同的对抗能力和恢复能力。将“能 力”分级,是基于系统的保护对象不同,其重要程度也不相同,重要程度决定了 系统所具有的能力也就有所不同。一般来说,信息系统越重要,应具有的保护能 力就越高。因为系统越重要,其遭到敌方破坏的可能性越大,后果也越严重,因 此需要提高相应的安全保护能力。 二、基于信息融合的信息系统安全评估研究 信息融合是 20 世纪 80 年代形成和发展的一种信息综合处理技术, 最早即是 应用于军事领域, 用于目标的检测识别和敌我双方战争态势的评估。现在信息融 合的应用已从传统的军事领域拓展到信息处理的方方面面。 国外研究者已经开始 把这种基于多源数据的信息获取、分析、分类和决策的信息融合技术应用在信息 系统安全分析方面,如入侵检测、病毒检测、网络安全态势评估等领域。 信息融合的关键问题和思想,就是提出一种理论和方法,对来自一个系统的 具有相似或不同特征模式的多源检测信息进行互补集成, 从而获得当前系统状态 的准确判断, 在此基础上预测系统的未来状态, 为采取适当的系统策略提供保障。 信息系统安全评估同样是一种目标的检测,自然也可以应用信息融合的技术。如 果综合应用多种检测手段获得同一对象的多源检测信息, 借助于多源信息融合的 理论进行信息系统安全评估, 可以获得不错的效果。进行信息系统安全评估的目

的不仅仅是得到系统的安全状态、存在哪些漏洞和风险,最关键的是找出解决问 题的办法, 即制定出相应安全策略,建立一个基于信息融合的信息系统安全评估 分析模型,得到准确的评估结果。 三、网络信息探测与漏洞检测评估体系 (一)网络信息探测技术 要对目标系统进行安全评估,首先需要进行信息探测,收集相关信息,为进 一步的分析与评估做准备。 网络信息探测通常采用两种策略:第一种是被动式策 略,第二种是主动式策略。被动式策略是基于主机的,对系统中不恰当的设臵, 脆弱的口令以及其他与安全规则相抵触的对象进行检查。 而主动式策略是基于网 络的, 它通过对信息系统进行模拟攻击并记录系统的反应,从而发现目标系统的 安全漏洞。网络信息探测技术就是通过查询目标系统的端口并记录目标的响应, 收集相关的系统信息,以检测本地或远程主机的安全弱点的技术。 (二)漏洞检测技术 漏洞检测的评估方法是一种基于规则的网络安全评估方法。 基于规则的方法 是从己知的案例中抽取特征, 并归纳成规则表达,将目标系统与已有规则逐一进 行匹配。漏洞检测主要是对系统的各种脆弱目标扫描,基本原理就是通过发送构 造探测的数据包到目标的指定端口,并将目标的应答信息同规则库中的进行匹 配, 从而判断是否存在漏洞信息。实现对漏洞信息的发现需要和对各种规则的特 征进行分析,针对漏洞信息的特点采用合理的探测包构造方法和判断匹配的方 法。此外还需要对各种信息的存在条件、形成原因、危及的系统和版本等进行分 析,以便在结果输出时给出漏洞的详细描述。 四、应对风险提前采取措施 前面介绍了几种信息系统安全防护措施,但在真正的信息战中,如何在攻击 发生前辨别和消除隐患才是夺取制信息权的关键所在。 以下三种方法可有效地加 强信息系统的安全性和稳定性。 (一)采用经过安全论证的系统 早在 20 世纪 60 年代, 美国管理和预算局曾发布了一个通知,即所有联邦政 府机构的信息系统必须经过安全论证,才能用于处理机密信息或执行关键功能。 认证过程可以利用产品评估的结果, 以证实该产品符合与产品特征和安全有关的 标准。 这里的认证是指信息系统在其自身操作环境下的一种技术评估,其目的就 是对系统进行认证, 而认证是允许一个信息系统投入实际使用的一种官方权威结 论。因此,对于军用信息系统,在投入使用前必须经过安全论证这一步,对其进 行充分的评估, 防止不安全因素运行在信息系统中,以免造成失泄密事故或其它 不必要的损失。 (二)避免单点失误而造成全面失败 俗话说: “不要把所有鸡蛋放在同一个篮子里。 ”把这条理论运用到信息安全 领域里同样适用, 就是说要避免因单点失误而造成全面的失败。通过多种防范措 施, 信息资源可以得到更高层次的保护, 而不能仅靠单一的防范措施来得到保护。 最容易导致失败的一点就是内部使用者接触到关键信息资源。 “双人控制”的规 定旨在减轻这种现象的危险程度, 其做法是使关键信息的操作至少需要两人以上 合作,否则不能被执行。即确信另一个人进行同样的操作,这个人就不大可能用 错资源。另外,在避免单点失误这一点上,使用备份系统是一个不错的选择。即 使数据和系统被破坏,仍然有备份存在,使系统迅速恢复正常。所有的信息资源 都可以备份,包括文件、应用软件。其目的是为了保护和防止数据丢失,无论它

是由人为事故、 自然灾害或者蓄意的破坏引起的。建立可靠的备份设施是防止意 外事故的主要目的之一。 (三)培训用户的安全意识及相关理念 由于安全漏洞的一个主要问题是人本身,因此,信息防御战也包含对人的教 育部分。安全意识及培训计划可以让信息系统管理员知道相关的信息安全政策, 使他们对存在的风险和潜在的损失变得敏感, 而且还要培训他们懂得安全操作并 学会和使用技术。 这些计划可以提供网络空间培训以及实物和人身安全方面的培 训。 可以使信息系统管理员对常见的攻击保持警惕, 并知道怎样识别及避免上当。 培训信息安全方面的系统管理员,使他们可以妥善配臵和和监控系统。对他们和 其他管理员进行指导, 使他们明确自己在信息安全和事故中的责任,从而更好的 确保系统的安全。


更多相关标签: