史志陽
摘 要
隨著互聯(lián)網(wǎng)的普及,信息網(wǎng)絡(luò)安全的保密處理就顯得格外關(guān)鍵。對于各行各業(yè)的信息化管理來說,涉密信息系統(tǒng)的分級保護是重要任務(wù)之一。本文在分析涉密信息系統(tǒng)分級保護前提的基礎(chǔ)上,提出涉密信息系統(tǒng)分級保護措施,并且通過簡單的仿真,希望可以對涉密信息系統(tǒng)分級保護有更全面的認(rèn)識。
【關(guān)鍵詞】涉密信息系統(tǒng) 分級 保護 仿真
隨著信息化建設(shè)的快速發(fā)展,信息安全的受重視度逐漸提高,已經(jīng)成為各行各業(yè)最熱門的信息系統(tǒng)研究課題之一。
1 涉密信息系統(tǒng)分級保護實施前提
所謂涉密信息系統(tǒng)的分級保護指的是涉密信息系統(tǒng)在建設(shè)中,需要根據(jù)具體的標(biāo)準(zhǔn)和管理辦法,實施分級的涉密信息系統(tǒng)保護,各級保密部門需要根據(jù)保護等級來實施相對應(yīng)的監(jiān)督與管理,這樣才能滿足信息安全和系統(tǒng)安全的雙重要求。從物理、運行、信息以及安全保密等方面,針對不同的涉密信息系統(tǒng)開展分級保護,從管理標(biāo)準(zhǔn)和技術(shù)要求兩方面來進行分級的保護處理。這一項工作涉及到一系列的技術(shù)標(biāo)準(zhǔn)、法規(guī)與政策,只有熟練的掌握,才能夠少走彎路。同時,相關(guān)標(biāo)準(zhǔn)和法律法規(guī)的學(xué)習(xí),嚴(yán)格落實保密規(guī)定,就成為分級保護工作開展的前提條件。
2 涉密信息系統(tǒng)的分級保護
2.1 選擇安全保密產(chǎn)品
在涉密系統(tǒng)安全保密方案編制過程中,應(yīng)該將選型原則明確:
(1)安全保密產(chǎn)品的接入不應(yīng)該對網(wǎng)絡(luò)系統(tǒng)運行效率產(chǎn)生影響,應(yīng)該滿足工作的要求。
(2)在原則方面進行選擇,只有在缺少相應(yīng)國產(chǎn)設(shè)備時,等待上級的批準(zhǔn),方可使用國外設(shè)備。
(3)通過國家制定的評價機構(gòu)來進行檢測。
(4)安全保密產(chǎn)品還需要獲取國家密碼主管部門的批準(zhǔn)。第五,擁有一定的自我保護能力。
2.2 安全域邊界防護,對涉密進行控制
明確的劃分信息系統(tǒng)安全域邊界,安全域與安全域之間的所有數(shù)據(jù)在進行通信過程中都需要注重安全性和可控性;如果安全域等級不同,就需要采取相對應(yīng)的訪問控制機制和策略,避免高密級信息從高等級的區(qū)域傳遞到低等級區(qū)域。
2.3 身份鑒別與訪問控制
對于涉密信息系統(tǒng)的用戶終端、服務(wù)器、業(yè)務(wù)應(yīng)用以及保護設(shè)備,都需要通過用戶身份登錄的方式來進行鑒別。同時,具體的密碼級別還應(yīng)該與實際的業(yè)務(wù)工作需求相互匹配。對于涉密信息以及重要信息,需要考慮到強制訪問控制措施的應(yīng)用。
2.4 密級標(biāo)識與密碼保護
在產(chǎn)生、處理、存儲、傳輸以及歸檔信息的過程中,還需要考慮到密級的標(biāo)識處理。在涉密信息系統(tǒng)之間,無論是絕密級別信息系統(tǒng)信息傳輸,還是信息的遠程傳輸,都需要做好密碼保護。
2.5 系統(tǒng)安全保密管理
在系統(tǒng)安全保密管理方面,主要是考慮到管理機構(gòu)、管理制度、保密技術(shù)以及人員安全這四個主要的方面。因為其屬于復(fù)雜的過程,所以,其涉及到的內(nèi)容也非常廣泛,不但需要保密管理機構(gòu)和保密管理制度的安全支持,同時還需要以安全保密管理技術(shù)作為之處,嚴(yán)格控制信息,才能夠滿足保密管理的要求。
對于涉密信息系統(tǒng)安全保障來說,技術(shù)與管理是相輔相成的,兩者缺一不可。所以,根據(jù)系統(tǒng)本身的特點,就需要讓管理更具操作性,并且能夠嚴(yán)格執(zhí)行。
3 仿真實驗與性能分析
在仿真實驗中,試驗平臺建立在Xilinx Yirtex-5上,XC5 VLX330集成了51840個Slice,288個32Kb Bloek RAM的離散信息數(shù)據(jù)。基于Linux環(huán)境,就可以構(gòu)建相對應(yīng)的信息系統(tǒng)。在具體的操作中選擇云對等網(wǎng)絡(luò)簽密網(wǎng)絡(luò)在線檢測模型。通過真實的數(shù)據(jù)采集來進行實驗,其數(shù)據(jù)來源于數(shù)據(jù)集KDD-Cup-2010,并且將其當(dāng)作為測試的數(shù)據(jù)集。通過攻擊行為作為樣本屬性,集中在正常的網(wǎng)絡(luò)連接,然后利用數(shù)據(jù)的簽密,確保攻擊模式下的數(shù)據(jù)安全性。再基于這一基礎(chǔ)條件,建立離散信息簽密模型,這樣就能夠?qū)崿F(xiàn)信息數(shù)據(jù)的碼元頻數(shù)的檢測,通過無證書的簽密技術(shù),就可以識別整個鏈路層的加密數(shù)據(jù),之后再利用雙系統(tǒng)加密技術(shù),就可以實現(xiàn)信息系統(tǒng)分級的保護加密處理。根據(jù)仿真環(huán)境的設(shè)計。對于涉密信息系統(tǒng)的加密數(shù)據(jù)進行信息的采樣,其時間間隔設(shè)定為1min。通過時間序列的組成,就可以構(gòu)成最原始的數(shù)據(jù)簽密信息流,然后做好樣本的信息加密處理。其得到的樣本密鑰見圖1所示。
從圖1可以看出,通過這樣的方法可以實現(xiàn)信息加密和分級的保護處理,但是要注意密鑰本身的分布還存在不可預(yù)測性。為了做好對比,將數(shù)據(jù)的識別率作為標(biāo)準(zhǔn),進行隨機抽樣,其結(jié)果見圖2所示。不難看出,通過仿真,就可以提高整體的識別率,也能夠降低在數(shù)據(jù)通信過程中受到的攻擊可能性。
4 結(jié)語
因為涉密信息系統(tǒng)分級保護屬于長期性、復(fù)雜性、系統(tǒng)性的工程,所以,在具體實施過程中,就需要做好相應(yīng)的分級保護,這樣才能滿足涉密信息系統(tǒng)的安全性和可靠性要求。
參考文獻
[1]楊蕓.涉密信息系統(tǒng)分級保護制度的基本問題(上)[J].保密工作,2013(12):44-46.
[2]陳金仕,王軍元.國有企業(yè)涉密信息系統(tǒng)分級保護探討與體會[J].中國西部科技,2011(20):55-56+65.
[3]楊蕓.涉密信息系統(tǒng)分級保護制度的基本問題(下)[J].保密工作,2014(01):58-59.
作者單位
河南思軟電子科技有限公司 河南省鄭州市 450000