军事信息网络认证问题研究论文_肖娜新1,李鹏2

军事信息网络认证问题研究论文_肖娜新1,李鹏2

1.31438部队 辽宁 沈阳 110000

2.31431部队 辽宁 沈阳 110000

摘要:军事信息网络是保障军队完成各项日常业务和作战任务的重要基础设施,本文通过分析影响网络安全的主要因素,根据网络认证的技术实现,提出实现军事信息网络认证的需要关注的问题。

关键词:军事信息网;网络安全;安全防护;认证

军事信息网络是保障军队完成各项日常业务和作战任务的重要基础设施,是支撑联合作战的“神经系统”,但由于网络开放性的特点,其受到的攻击威胁与日俱增,窃密与反窃密,破坏与反破坏的斗争时时都在进行。军事信息网络安全直接关系到国防与军事安全的战略全局,因此,研究分析军事信息网络安全问题,寻找网络安全防护对策,对接入用户和网络设备进行接入控制和实体认证,具有切实有效的现实意义。

一、影响军事网络安全的主要因素

(一)网络核心技术自主可控水平亟待提高

世界主要国家基于安全的需求,都十分重视信息技术特别是核心技术的自主可控。目前,我国信息技术特别是网络核心技术自主可控能力不强,从计算机到网络设备,从操作系统到网络协议、应用软件都采用国外的产品或基于国外平台开发,导致设备可控性差,敌方可轻易掌握我军的设备运行机理和工作流程,进而有可能采取芯片预置、开启后门、投放病毒等方式攻击我方信息系统,对网络安全造成极大的威胁。

(二)安全防护体系应对攻击技术能力亟待加强

目前,各安全防护体系是基于已知的攻击手段和常规的攻击流程所建立,以被动防御策略为主,通过封堵端口、修补漏洞、控制外设等实现,基本不具备应对新型攻击手段的能力。检测预警、安全认证等关键技术大规模应用还不成熟。目前,网络上新的攻击技术手段层出不穷,很可能会绕过安全设备,突破安全防线,目前,我军应对一些新型攻击手段的方法有限,经验不足。

(三)网络安全管理机制亟待完善

我军信息化建设虽然发展很快,但相关的管理机构职责界面不清,法规制度还不健全,监测检查手段不完备,尽管也出台了相应的网络安全管理“十条禁令”等制度,采取了“入网审批”等手段措施,但还不能满足当前网络信息发展形势对组织管理和法规制度的需求,加强监察管理力度、采取有效技术手段进行入网管控已经刻不容缓。

二、网络认证的作用

伴随着军事斗争准备的日益深入,我军信息化建设中,国产网络设备的应用也越来越广泛,但国产操作系统、数据库等软件的普及还需要一个过程,而且国产化并不能全部解决信息安全问题,只能使我们掌握网络攻防的主动性。从这个意义上来说,军事信息网络认证是国产化的有益补充,它通过规范用户行为、实施访问控制、数据加密等手段,在开放网络环境中,构建了逻辑上封闭、可信的信息服务环境。

期刊文章分类查询,尽在期刊图书馆

(一)维护正常的网络秩序

因特网的开放性造成其安全性差,难以控制和管理,以因特网技术为核心构建的军事信息网同样具有类似问题。采用网络认证技术对军用信息网进行加固,一是对网络设备进行认证,对交换设备进行认证,可信设备间交换路由信息,确保路由准确、安全,防止路由震荡;二是对入网终端进行认证,阻止非军用计算机连入军用网络,或军用计算机接入互联网;三是对上网用户进行认证,防止非法用户违规访问信息资源。通过以上手段,在开放性网络中构建一个虚拟、逻辑上封闭、安全可信的军用信息网络,确保网络秩序符合保密要求。

(二)应用层访问控制

对信息服务实施访问控制,采用多种方式认证用户身份,确保用户在权限范围内访问服务功能和使用数据,能有效防止敌方采用黑客手段,绕过网络或终端认证系统,非法访问信息服务功能,窃取涉密数据。这种认证方式是基于应用的实体认证,在系统设计时要注意对数据安全属性的粒度设置,粒度过大,系统的安全性不高,易造成信息泄露;粒度过小,系统实现复杂度增大,使用成本增高,造成资源的过度消耗。

(三)数据加密

若敌方绕过身份认证系统,直接访问数据文件,可采用“通信加密”和“文件加密”的方式维护数据的安全性。将解密过程放在应用层,将密钥放在用户认证信息中,结合被加密的数据,三者缺一不可,共同防止加密数据被非法还原。

三、实现军事信息网络认证

(一)推进自主知识产权访问控制技术的普及应用

坚持走自主可控的道路,实现网络安全核心技术国产化。一是实现硬件国产化,在吸收国外同类产品技术优势的基础上,研制制造具有自主知识产权的核心网络设备。二是实现国产化操作系统和软件的大规模普及使用,消除软件后门、恶意插件、未知漏洞等带来的安全风险。三是实现安防技术的国产化,在网络隔离、防火墙、入侵检测和加解密技术上构建具有我军特色的安全技术防线。

(二)健全安全防护管控组织机构

信息网络安防应在各级信息作战指挥机构的统一指挥下进行,强化军事信息网络安全管理领导体系,明确领导机构、安防部门、保密部门、业务部门之间职责关系,确保在联合作战指挥机构的统一指挥下,做好网络安全防护工作。制定相关的条令条例和规章制度,针对军事信息网络安全的实际情况明确操作使用细则,阻塞制度漏洞。

(三)完善军事信息网络入网管控手段

军事信息安全最基本的保障是军事信息源的管理安全,一是要落实好入网审批制度,严格控制军事信息网络的接入范围。二是要对接入军事信息网络的用户及设备进行唯一识别,严格限制未经授权的用户和设备接入军事信息网络。三是构建全军统一的身份认证体系,将数据加密、IC卡认证、生物识别身份认证技术逐渐应用到军事信息安全中来,确保用户对军事信息网络的操作全程可管可控,对出现的问题有据可查,进而起到保护军事信息安全的作用。

参考文献:

[1]石志国等编著,计算机网络安全教程。北京:清华大学出版社,2004.2.

[2]马巧梅, 基于 IKEv2 的物联网认证与密钥协商协议 [J]. 计算机与数字工程,2013(4):45-48.

[3] 刘姝, 基于 PKI 的 CA 认证系统的设计与实现 [D]. 郑州大学,2005.

[4] 李艇, 网络安全与认证,重庆大学出版社,2015.04.

[5]亓明和,强化三种意识 促进信息安全认证又好又快发展[N].中国国门时报,2008年.

[6]朱辉,若干安全认证协议的研究与设计[D].西安电子科技大学,2009年.

[7]王承君,基于USB Key技术网络身份安全认证方案的设计[A].2008中国信息技术与应用学术论坛论文集(一)[C].2008年.

论文作者:肖娜新1,李鹏2

论文发表刊物:《防护工程》2017年第28期

论文发表时间:2018/2/5

标签:;  ;  ;  ;  ;  ;  ;  ;  

军事信息网络认证问题研究论文_肖娜新1,李鹏2
下载Doc文档

猜你喜欢