涉密网络信息安全保密

涉密网络信息安全保密

ID:33786637

大小:706.99 KB

页数:3页

时间:2019-03-01

涉密网络信息安全保密_第1页
涉密网络信息安全保密_第2页
涉密网络信息安全保密_第3页
资源描述:

《涉密网络信息安全保密》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、2011-01兵工自动化30(1)OrdnanceIndustryAutomation·53·doi:10.3969/j.issn.1006-1576.2011.01.017涉密网络信息安全保密李刚,雷艾,张弦弦(中国兵器工业第58研究所信息中心四川绵阳621000)摘要:针对军工单位涉密网络的安全保密要求,对涉密网络信息安全保密技术进行研究。分析了网络信息安全的安全防范措施及其实现方法,将入侵检测技术与防火墙技术、身份鉴别技术等增强协作,以增加其自身的动态灵活反应及免疫能力,保障涉密网络的信息安全。网络信

2、息保密技术的发展趋势表明,必须要不断追踪新的信息技术,及时升级更新、完善信息系统的安全防御措施。关键词:信息系统;信息安全;身份鉴别;入侵检测中图分类号:TP393.08文献标志码:ASecrecyNetworkInformationSecurityLiGang,LeiAi,ZhangXianxian(InformationCenter,No.58ResearchInstituteofChinaOrdnanceIndustries,Mianyang621000,China)Abstract:Aimingat

3、thesecurityrequirementsofsecrecynetwork,researchtheinformationsecuritytechnology.Analyzethesecurityofnetworkinformationsafetyprecautionsanditsimplementationwillbedetected,thetechnologyandthetechnologyandcapacitytoidentifytechnologiesforenhancedcoordination

4、toincreasetheirowndynamicsflexibleresponseandimmunityabilitytoguaranteethenetworksecurityofsecretinformation.Networkinformationconfidentialthetechnologicaldevelopmenttrendthatmustkeeptrackofnewinformationtechnologytoupgradeandupdateandimproveinformationsys

5、temssecurityprecautions.Keywords:informationsystems;informationsecurity;authentication;IDS0引言南》(BMB23-2008)。其中,明确提出涉密网络必须具备以下技术措施:备份与恢复、病毒防范、身在军工单位中,需要处理、存储国家秘密的计份鉴别、访问控制、信息加密、安全审计、入侵检算机称为涉密计算机,由涉密计算机构成的网络系测、漏洞扫描等。并要求对涉密网络中的信息输入统称为涉密网。网络信息安全是指防止网络本身及输出接口进行

6、控制。其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、1.2涉密网络的技术防范特点控制。目前,军工单位普遍使用计算机网络进行产1)对于国家秘密,需要划分不同的级别,每个品设计和生产经营管理,通过计算机造成的失泄密级别中又划分为若干类,每类涉密信息的知悉范围事件日益增多。为了确保国家秘密的安全,国家对是确定的。这种控制秘密信息的知悉范围是强制的,从事军工科研和生产的单位实行保密资格审查认证不得超越。在涉密网络中需要确定每台计算机操作制度,并对军工单位的涉密网络建设和使

7、用提出相者的身份,并能对网络中涉密信息的传递行为进行应的要求。故针对军工单位如何达到涉密网络的安控制。全保密要求进行探讨。2)身份假冒包括:非法使用人员通过私自使用1涉密网络信息安全的要求及其特点涉密计算机仿冒合法使用人;合法使用人员通过伪1.1涉密网络的技术防范要求造盗用它人IP地址仿冒其他合法使用人员。为了防国家在对军工单位的保密资格审查认证中,要止身份假冒,在网络的登陆使用中需要将现实中的求军工单位的涉密网络必须由具备涉密系统建设资人与网络中的虚拟身份地址关联起来,且确保其身质的单位进行设计和建设,并

8、遵循《涉及国家秘密份地址不能被盗用。的信息系统分级保护技术要求》(BMB17-2006)、3)在计算机使用过程中,需要对涉密信息的创《涉及国家秘密的信息系统分级保护方案设计指建、打开、更名、复制、编辑等行为进行识别和控收稿日期:2010-10-12;修回日期:2010-10-27作者简介:李刚(1976-),男,重庆人,工程师,从事网络安全与集成研究。·54·兵工自动化第30卷制。同时,还需要将各种日志信息的格式

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。