导航:首页 > 网络设置 > 美国防部网络安全规程实施计划

美国防部网络安全规程实施计划

发布时间:2022-06-16 08:37:22

⑴ 美国国防政策是什么

强大的军事力量奠定了美国世界霸主地位的基石。美国的军事实力已达到了历史的顶峰,美国海军目前的兵力已经超过了世界其他国家海军兵力的总和,美国空军的先进飞机也被部署在世界各地。美军具备了战略投送能力,可将士兵迅速空运到世界任何热点地区展开作战,美军现役的近千架空中加油机维持着美国的战略空运能力,同时也扩大了美国空军及海军航空兵作战飞机的作战半径,使美军获得了全球作战能力。美军还通过指挥、通讯、侦察系统(简称C3I)等相关技术的不断进步,确保美军比以往任何时期都能更有效地进行全球快速部署,迅速投入作战。

美军已在战略和战役指挥层次实现了自动化指挥,美军的指挥中心可随意控制战场上任何一个士兵,以及战区上空的各种作战飞机。利用各种卫星的支持,可为战场上各个作战单元提供通信和导航,还能为指挥中心提供对战场的实时侦察。虽然目前美军的自动化指挥已具备相当高的水平,但是美军仍在继续建设一体化信息-侦察指挥系统,力求将包括每个士兵在内的所有作战单元全部整合在该系统内。这一构想被美军命名为“网络中心战”。通过将C3I系统逐步升级为C4I(指挥、控制、通信、计算机和情报,简称C4I),美军可在战斗中大量使用包括制导炮弹、导弹、航空炸弹等各型精确制导武器,这就需要卫星提供定位导航,大量使用预警机以发现地面和空中目标,以及进行无线电技术侦察和电子战。所有航空器将具备全天候使用精确制导武器的作战能力。无人机也将得到更广泛的运用,从连续飞行几天执行战略侦察任务的无人侦察机,到直接可以通过手控起飞的小型无人侦察机,都可为指挥人员提供各种层次的战场实时侦察信息。不久的将来,无人攻击机也会出现在战场上。

然而,这一切靠的是天文数字般的巨额军费投入,目前美国每年的军费开支已达到世界其他国家军费开支的总和。而如今金融危机愈演愈烈,美国政府已是处处捉襟见肘,陷入了巧妇难为无米之炊的窘境。在缺钱的严峻形势下,天价军费打造的美军还能否按以往的轨道运转下去?目前来看前景实在难以乐观。

战略转型的困局

美军积极谋求从C3I向C4I转型,力求通过信息技术优势实现兵力的最优化配置,使现有作战能力得到倍增,而达成这些目标的前提是美军的全球快速部署,但目前来看还面临一系列问题,其中美军战略机动与战术机动能力之间的矛盾和不匹配,以及作战单元缺乏稳定性,成为困扰美军将领的心头大患。

被太平洋和大西洋环绕的独特地理环境,成了美国抵御敌国入侵的天然屏障,但也使美军的全球部署面临距离遥远的问题。目前与美国利益息息相关的全球热点地区大都分布在亚洲,而且相对这些热点地区美国本土恰好处在地球的背面。这样的地理布局使得美国在大规模军事力量投送以及兵力展开上需要花费大量的时间和财力。目前美国陆军一个重型师(坦克师或机械化师)一般编制员额16000人、250辆“艾布拉姆斯”坦克、大量的“布雷德利”步兵战车、50辆自行反坦克导弹车和自行防空导弹车、36辆坦克架桥车、12辆自行火箭炮车、54门自行火炮、50架武装直升飞机、100台卡车、千余台各种辅助车辆。整个重装师每天需要近千吨燃料、弹药、粮食等各种补给品。目前美国载重能力最大的C-5型运输机一次只能运送两辆“艾布拉姆斯”坦克或6架直升飞机。而稍小的C-17型运输机一次只能运送一辆坦克或4架直升机。美军装备数量最多、最任劳任怨的C-130型运输机一次只能容纳1架直升机,大型的地面装备却无法运载。重装师的其他大型地面装备,如坦克架桥车、自行火炮、多管火箭炮系统根本无法进行空运,只能通过海运部署。即便如此,美军的空运能力还受到大型运输机的数量制约,目前美军C-5型运输机仅仅装备了80多架。有限的运力还要保障空降兵以及美军的其他日常需求,而且战时运输机编队飞入战区还有可能因敌方地面防空火力和空军的打击而遭受损失,进而使空运能力降低。

虽然重型地面装备可以通过海运来投送,而且费用要比空运便宜近一倍,但是海运耗时却比空运要长得多。世界近100年来虽然科技不断进步,但是海运船只的航速却始终没有超过40公里/小时。虽然海运的容量比飞机大很多,但是要将一个整装满员的重装师从美国本土运往亚洲需要一个多月的时间。这对于现代战争而言是不能容忍的,因此为解决这一快速部署的难题,美军近期着手组建了新型陆军建制——“斯特莱特”旅,编有3600名官兵、12门牵引式火炮、以及这一新型编制的核心装备――308辆“斯特莱特”轮式装甲车,普通运输机一次可运载4~5辆该型作战车辆。

新型“斯特莱特”旅凭借“斯特莱特”轮式装甲车,可使美军的战略机动能力和战术机动能力达成平衡,成为美军应对恐怖威胁的重要快速部署力量。“斯特莱特”轮式装甲车比履带式装甲车辆速度更快,行驶时安静的低噪音性能,成为美国打击恐怖主义武装分子的“沉默杀手”。虽然“斯特赖特”旅在应对反恐战争时比较得心应手,但是“斯特赖特”轮式装甲车脆弱的装甲防护以及薄弱的火力,难以对付第三世界国家正规军队装甲部队的冲击,甚至目前在伊拉克和阿富汗战场,“斯特赖特”旅在遭遇拥有反坦克武器的穆斯林武装分子时,也难以招架如雨如蝗的PRG火力打击。此外“斯特赖特”旅编制简单,只具备“象征性”的防空战力,使其在面对空中反坦克火力打击时会束手无策,这会大大降低“斯特赖特”旅的作战运用范围。只有在夺取战区制空权后,能为地面部队提供充足的空中火力支持时,且在强大的地面装甲力量的保护下,“斯特赖特”旅才能伺机出动,问题是重装兵力在4天之内却无法随同“斯特赖特”旅一起部署到战区。这样一来又回到了问题的起点,本是为提高战略机动性而组建的“斯特赖特”旅,由于缺乏可靠性,又使得美国为平衡战略和战术机动性的努力最终付之东流。

在这种情况下,如果美国在近东地区遭遇战争,而且交战国拥有较强的作战实力(如装备大量低科技含量装备的前伊拉克武装),那么在交战前,美国就得想方设法争取1个月的时间来集结兵力,但是大规模的兵力调动很难瞒过对手的侦察。在对手得知美国意图后会采取反制措施,如袭击美国兵力集结的港口和机场,攻击尚未完全到达并展开的美军部队,在战争初期美国会因为该地区空军力量薄弱而陷入完全被动之中。

“鱼”和“熊掌”不可兼得的矛盾

除了上述问题外,一个老生长谈的问题还要再次被涉及,那就是随着武器技术越来越复杂,性能越来越先进,美军的武器采购价格也越来越高昂,导致武器采购数量越来越少。美军网络中心战的理论就是要将所有作战平台整合到一起,包括美军现役的老旧坦克、作战飞机、舰艇、直升机、步兵战车以及步兵,通过1+1不等于2的组合方式使所有作战平台的整体作战能力得到指数级的提升。但是,构成基本作战单元的各种技术装备的数量,却因采购价格的不断上涨而在逐渐减少,这又会危及美军的整体作战能力。

从上世纪90年代初到现在,美国军方已有近20年没有为陆军采购新型坦克了,而且这一时期美国陆军的装甲车辆数目为1万辆左右。同样的问题也困扰着美国空军,目前美国空军现役飞机的平均服役年限已经超过了20年,其中主要担负空战任务的F-15型战斗机已基本到达了服役寿命的极限,不断发生的空难令美国空军一度将其停飞。在美国空军高低搭配的战机编制中,处于低端的F-16战斗机虽然后期不断进行现代化改装,但由于最初设计时“先天性”空战能力不足,也无法充当空优型主力战斗机。4年前五角大楼开始采购第五代战斗机F-22,但由于价格过于昂贵,仅仅采购了183架(目前已交付2/3),而最初五角大楼计划采购750架,目前的采购数量仅及原计划的1/4,根本难以达到启动F-22研制计划的初衷。一旦美国同拥有较强军事实力的国家爆发战争,不会是以往那样的非对称作战(如伊拉克战争),战斗机在激烈的战场上会成为消耗品。同样的,美军当初研制B-2战略轰炸机时计划采购132架,而目前仅装备了21架,只及计划采购数量的1/6。此类问题也令美国海军不胜其扰,原本建造29艘“海狼”核潜艇的计划最后被削减到了3艘;原本建造32艘的DD-21驱逐舰计划,如今也被砍到了2艘。二次世界大战的历史已表明,海军作战的主力——驱逐舰和战斗机一样,也是战争消耗品,很难想象未来区区2艘驱逐舰投入战争会是怎样的结果。美国海军目前正在实施的CG(X)计划,由于设计中的巡洋舰造价已高不可攀,也令美国军方对该计划变得犹豫不决。

导致上述结果的原因只有一个:五角大楼已无力采购更多这类“天价”武器了。而过于昂贵的武器经不住战争的消耗,复杂的工艺也难以迅速大量生产,这将使美国在战争中陷于被动地位。

美国不断膨胀的军费开支存在深层次的社会原因。由于美国是高度民主化的社会,因此美国一旦依赖合同兵役制进行高强度的战争(这里指高伤亡的战争),只能存在两种结果。一种是像第二次世界大战那样,由于战争是正义的且符合美国利益,因而战争的必要性得到全国上下的广泛认同。而情况若是相反,则美国只能通过巨额的军费开支来维持战争(这时,即使是流氓也会为了高额佣金而从军服役)。美国如今居高不下的军费开支,其中相当一部分用于研发能降低战场伤亡的高科技武器,这种建军思路将美国军队引入了歧途。

“门外汉”奥巴马的破局之道:收缩

目前国际金融海啸已经席卷全球,布什政府已为奥巴马留下了巨额的财政赤字,债务包袱将会伴随着奥巴马未来4年的执政道路,大幅削减高额军费开支已是美国政府的当务之急。改变布什政府过去强硬的单边政策,制定切实有效的国家战略,也已摆在奥巴马面前。至少新任美国总统应该承认:世界上还有很多国家,美国不应过多的加以排挤,正如20国领导人齐聚美国商讨全球金融海啸的对策那样,国际事务只有在多边协商的机制下才能有效应对。在高速全球化的今日世界,美国已无法再像过去那样凭借自身强大的影响力单独主宰国际事务了。

布什政府执政8年来为奥巴马留下了一盘快要输掉的死棋,棋局的不利已令奥巴马没有更多的选择。未来奥巴马执政后会将绝大部门时间和精力用于拯救美国经济,稳定健康的经济才是维持美国军事实力的根基。奥巴马对于国际外交和军事事务还是个门外汉,他可能会将这些问题交给他的顾问团去全权包办。不过,对年轻的奥巴马来说,“门外汉”或许正是他的优势,有可能成为他未来成功的前提条件,有助于杜绝过去错误的经验教训,以及惯性外交国防政策,从而找到破解当前各种危机的突破口,引领美国走上一条全新的未来之路。

奥巴马执政后,未来有可能会和俄罗斯继续合作,以削减双方的战略核武库。通过建立互信核查机制相互监督削减核武库的进程。美国也可能会和其他有核国家展开合作,共同削减核武器。如果奥巴马愿意对美国目前的核政策进行变革,那将具有革命性意义。

目前布什政府在欧洲积极推动的弹道导弹防御系统计划,不但在军事上毫无意义,而且也损害了欧洲与俄罗斯以及欧洲与美国的关系。未来的白宫及美国国有可能会终止这项计划,即使白宫不同意中止,美国国会也可能在财政拨款的审批上设置障碍。这里值得注意的是,在美国总统即将更换的情况下,莫斯科任何不恰当的反制措施都有可能引起很大的麻烦。在莫斯科反弹的压力下,奥巴马为了标榜独立性,有可能会做出与其政治本意相左的决定。这些可能性都是莫斯科方面应该注意和回避的。

对于美国日益深陷的伊拉克战争,尽管奥巴马一再承诺要在16个月内从伊拉克撤出美军,不过从现实情况来看,奥巴马能否最终兑现承诺,取决于未来伊拉克国内的具体形势,否则任何轻举妄动,或是完全放弃美国在中东地区的既得利益,都会对美国目前的经济危机产生不可预见的危害。

美国依然在花费大量资金研制能够低战场伤亡的武器,但是可以断言:无论科技如何进步,美国在和任何国家和组织进行战争时,都无法避免伤亡。即使在某场战役中可以做到零伤亡,但是整个战争期间的伤亡却是无法预期的。为了这种不可能达到的目的而投入大量财力进行近似无用功的武器研发,显得得不偿失。这一现状及其引发的问题都是奥巴马上台后必须认真思考和面对的,也是未来美军建设必须逾越的障碍。

⑵ 美国是如何开展实施SDI计划的

1983年4月18日,里根签署了第6号国家安全指令,要求国防部在当年10月底以前,完成SDI的功效评估和确定一项长期的研究发展计划,以便最后消除核威胁。以第6号国家安全指令为标志,SDI计划正式开始实施。

1984年1月6日,里根签署了第116号秘密指令,要求国防部立即开始执行研究激光和粒子束反导弹计划,并立即组建“战略防御局”(SDIO)。1987年,美国战略防御倡议局曾对SDI发展方案进行了适当的调整。原苏联解体后,由于美国国内政治、外交和经费方面的原因,SDI计划的实施有所放松。

⑶ 网络三级:美国国防部安全准则中安全级别。

美国国防部不使用WINDOWS也不定义安全级别
NCSC领导着计算机和网络安全的研究工作,研制计算机安全技术标准,它在1983年提出了 "可信计算机系统评测标准"(TCSEC-TrustedComputer System Evaluation Crite ria),规定了安全计算机的基本准则。1987年又发布了"可用网络说明"(TNI-Trusted Ne twork In
terpr etation),规定了一个安全网络的基本准则,根据不同的安全强度要求,将网络分为四级安全模型。
在TCSEC准则中将计算机系统的安全分为了四大类,依次为D、B、C和A,A是最高的一类, 每一类都代表一个保护敏感信息的评判准则,并且一类比一类严格。在C和B中又分若干个子类,我们称为级,下面分
别进行介绍。
·D类:最小的保护。这是最低的一类,不再分级,这类是那些通过评测但达不到较高级别安全要求的系统。早期商用系统属于这一类。
·C类:无条件的保护。C类提供的无条件的保护也就是"需要则知道"(need-to-know n)的保护,又分两个子类。
——C1:无条件的安全保护。这是C类中较低的一个子类,提供的安全策略是无条件的访问控制,具有识别与授权的责任。早期的UNIX系统属于这一类。
——C2:有控制的存取保护。这是C类中较高的一个子类,除了提供C1中的策略与责任外,还有访问保护和审计跟踪功能。
·B类:属强制保护,要求系统在其生成的数据结构中带有标记,并要求提供对数据流的监视,B类又分三个子类:
——B1:标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记。
——B2:结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制。
——B3:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。
·A类:经过验证的保护,是安全系统等级的最高类,这类系统可建立在具有结构、规范和信息流密闭的形式模型基础之上。
A1:经过验证保护。
TCSEC共定义了四类7级可信计算机系统准则,银行界一般都使用满足C2级或更高的计算机系统

⑷ 结合实验课项目及所收集信息,谈谈如何构建安全网络信息环境,以及如何从技术角度应对各种网络安全威胁

一、引言
微型计算机和局域网的广泛应用,基于client/server体系结构的分布式系统的出现,I
SDN,宽带ISDN的兴起,ATM技术的实施,卫星通信及全球信息网的建设,根本改变了以往主机
-终端型的网络应用模式;传统的、基于Mainframe的安全系统结构已不能适用于新的网络环
境,主要原因是:
(1)微型机及LAN的引入,使得网络结构成多样化,网络拓扑复杂化;
(2)远地工作站及远地LAN对Mainframe的多种形式的访问,使得网络的地理分布扩散化
;
(3)多种通讯协议的各通讯网互连起来,使得网络通信和管理异质化。
构作Micro-LAN-Mainframe网络环境安全体系结构的目标同其它应用环境中信息安全的
目标一致,即:
(1)存储并处理于计算机和通信系统中的信息的保密性;
(2)存储并处理于计算机和通信系统中的信息的完整性;
(3)存储并处理于计算机和通信系统中的信息的可用性;
(4)对信息保密性、完整性、拒绝服务侵害的监查和控制。
对这些安全目标的实现不是绝对的,在安全系统构作中,可因地制宜,进行适合于自身条
件的安全投入,实现相应的安全机制。但有一点是应该明确的,信息安全是国民经济信息化
必不可少的一环,只有安全的信息才是财富。
对于潜在的财产损失,保险公司通常是按以下公式衡量的:
潜在的财产损失=风险因素×可能的损失
这里打一个比方,将信息系统的安全威胁比作可能的财产损失,将系统固有的脆弱程度
比作潜在的财产损失,于是有:
系统的脆弱程度=处于威胁中的系统构件×安全威胁
此公式虽不能将系统安全性定量化,但可以作为分析信息安全机制的适用性和有效性的
出发点。
对计算机犯罪的统计表明,绝大多数是内部人员所为。由于在大多数Micro-LAN-Mainf
rame系统中,用户登录信息、用户身份证件及其它数据是以明文形式传输的,任何人通过连
接到主机的微型机都可秘密地窃取上述信息。图1给出了我们在这篇文章中进行安全性分析
的网络模型,其安全性攻击点多达20个。本文以下各部分将详细讨论对此模型的安全威胁及
安全对策。
@@14219700.GIF;图1.Micro-LAN-Mainframe网络模型@@
二、开放式系统安全概述
1.OSI安全体系结构
1989年2月15日,ISO7498-2标准的颁布,确立了OSI参考模型的信息安全体系结构,它对
构建具体网络环境的信息安全构架有重要的指导意义。其核心内容包括五大类安全服务以
及提供这些服务所需要的八类安全机制。图2所示的三维安全空间解释了这一体系结构。
@@14219701.GIF;ISO安全体系结构@@
其中,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提
供;一种安全机制可用于提供一种或多种安全服务。
2.美军的国防信息系统安全计划DISSP
DISSP是美军迄今为止最庞大的信息系统安全计划。它将为美国防部所有的网络(话音
、数据、图形和视频图象、战略和战术)提供一个统一的、完全综合的多级安全策略和结构
,并负责管理该策略和结构的实现。图3所示的DISSP安全框架三维模型,全面描述了信息系
统的安全需求和结构。第一维由九类主要的安全特性外加两类操作特性组成,第二维是系统
组成部件,它涉及与安全需求有关的信息系统部件,并提供一种把安全特性映射到系统部件
的简化手段;第三维是OSI协议层外加扩展的两层,OSI模型是面向通信的,增加两层是为了适
应信息处理。
@@14219702.GIF;DISSP安全框架雏形@@
3.通信系统的安全策略
1节和2节较全面地描述了信息系统的安全需求和结构,具有相当的操作指导意义。但仅
有这些,对于构作一个应用于某组织的、具体的网络应用环境的安全框架或安全系统还是不
够的。
目前,计算机厂商在开发适用于企业范围信息安全的有效策略方面并没有走在前面,这
就意味着用户必须利用现有的控制技术开发并维护一个具有足够安全级别的分布式安全系
统。一个安全系统的构作涉及的因素很多,是一个庞大的系统工程。一个明晰的安全策略必
不可少,它的指导原则如下:
·对安全暴露点实施访问控制;
·保证非法操作对网络的数据完整性和可用性无法侵害;
·提供适当等级的、对传送数据的身份鉴别和完整性维护;
·确保硬件和线路的联接点的物理安全;
·对网络设备实施访问控制;
·控制对网络的配置;
·保持对网络设施的控制权;
·提供有准备的业务恢复。
一个通信系统的安全策略应主要包括以下几个方面的内容:
总纲;
适用领域界定;
安全威胁分析;
企业敏感信息界定;
安全管理、责任落实、职责分明;
安全控制基线;
网络操作系统;
信息安全:包括用户身份识别和认证、文件服务器控制、审计跟踪和安全侵害报告、数
据完整性及计算机病毒;
网络安全:包括通信控制、系统状态控制、拨号呼叫访问控制;
灾难恢复。
三、LAN安全
1.LAN安全威胁
1)LAN环境因素造成的安全威胁
LAN环境因素,主要是指LAN用户缺乏安全操作常识;LAN提供商的安全允诺不能全部兑现

2)LAN自身成员面临的安全威胁
LAN的每一组成部件都需要保护,包括服务器、工作站、工作站与LAN的联接部件、LAN
与LAN及外部世界的联接部件、线路及线路接续区等。
3)LAN运行时面临的安全威胁
(1)通信线路上的电磁信号辐射
(2)对通信介质的攻击,包括被动方式攻击(搭线窃听)和主动方式攻击(无线电仿冒)
(3)通过联接上网一个未经授权的工作站而进行的网络攻击。攻击的方式可能有:窃听
网上登录信息和数据;监视LAN上流量及与远程主机的会话,截获合法用户log off指令,继续
与主机会话;冒充一个主机LOC ON,从而窃取其他用户的ID和口令。
(4)在合法工作站上进行非法使用,如窃取其他用户的ID、口令或数据
(5)LAN与其他网络联接时,即使各成员网原能安全运行,联网之后,也可能发生互相侵害
的后果。
(6)网络病毒
4)工作站引发的安全威胁
(1)TSR和通信软件的滥用:在分布式应用中,用户一般在本地微机及主机拥有自己的数
据。将微机作为工作站,LAN或主机系统继承了其不安全性。TSR是用户事先加载,由规定事
件激活的程序。一个截获屏幕的TSR可用于窃取主机上的用户信息。这样的TSR还有许多。
某些通信软件将用户键入字符序列存为一个宏,以利于实现对主机的自动LOGON,这也是很危
险的。
(2)LAN诊断工具的滥用:LAN诊断工具本用于排除LAN故障,通过分析网上数据包来确定
线路噪声。由于LAN不对通信链路加密,故LAN诊断工具可用于窃取用户登录信息。
(3)病毒与微机通信:例如Jerusalem-B病毒可使一个由几千台运行3270仿真程序的微机
组成的网络瘫痪。
2 LAN安全措施
1)通信安全措施
(1)对抗电磁信号侦听:电缆加屏蔽层或用金属管道,使较常规电缆难以搭线窃听;使用
光纤消除电磁辐射;对敏感区域(如电话室、PBX所在地、服务器所在地)进行物理保护。
(2)对抗非法工作站的接入:最有效的方法是使用工作站ID,工作站网卡中存有标识自身
的唯一ID号,LAN操作系统在用户登录时能自动识别并进行认证。
(3)对抗对合法工作站的非法访问:主要通过访问控制机制,这种机制可以逻辑实现或物
理实现。
(4)对通信数据进行加密,包括链路加密和端端加密。
2)LAN安全管理
(1)一般控制原则,如对服务器访问只能通过控制台;工作站间不得自行联接;同一时刻
,一个用户只能登录一台工作站;禁止使用网上流量监视器;工作站自动挂起;会话清除;键盘
封锁;交易跟踪等。
(2)访问控制,如文件应受保护,文件应有多级访问权力;SERVER要求用户识别及认证等

(3)口令控制,规定最大长度和最小长度;字符多样化;建立及维护一个软字库,鉴别弱口
令字;经常更换口令等。
(4)数据加密:敏感信息应加密
(5)审计日志:应记录不成功的LOGIN企图,未授权的访问或操作企图,网络挂起,脱离联
接及其他规定的动作。应具备自动审计日志检查功能。审计文件应加密等。
(6)磁盘利用:公用目录应只读,并限制访问。
(7)数据备份:是LAN可用性的保证;
(8)物理安全:如限制通信访问的用户、数据、传输类型、日期和时间;通信线路上的数
据加密等。
四、PC工作站的安全
这里,以荷兰NMB银行的PC安全工作站为例,予以说明。在该系统中,PC机作为IBM SNA主
机系统的工作站。
1.PC机的安全局限
(1)用户易于携带、易于访问、易于更改其设置。
(2)MS-DOS或PC-DOS无访问控制功能
(3)硬件易受侵害;软件也易于携带、拷贝、注入、运行及损害。
2.PC安全工作站的目标
(1)保护硬件以对抗未授权的访问、非法篡改、破坏和窃取;
(2)保护软件和数据以对抗:未授权的访问、非法篡改、破坏和窃取、病毒侵害;
(3)网络通信和主机软硬件也应类似地予以保护;
3.安全型PC工作站的设计
(1)PC硬件的物理安全:一个的可行的方法是限制对PC的物理访问。在PC机的后面加一
个盒子,只有打开这个盒子才能建立所需要的联接。
(2)软件安全:Eracon PC加密卡提供透明的磁盘访问;此卡提供了4K字节的CMOS存储用
于存储密钥资料和进行密钥管理。其中一半的存储区对PC总线是只可写的,只有通过卡上数
据加密处理的密钥输入口才可读出。此卡同时提供了两个通信信道,其中一个支持同步通信
。具体的安全设计细节还有:
A、使用Clipcards提供的访问权授予和KEY存储(为脱机应用而设)、Clipcards读写器
接于加密卡的异步口。
B、对硬盘上全部数据加密,对不同性质的文件区分使用密钥。
C、用户LOGON时,强制进入与主机的安全监控器对话,以对该用户进行身份验证和权力
赋予;磁盘工作密钥从主机传送过来或从Clipcards上读取(OFFLINE);此LOGON外壳控制应用
环境和密钥交换。
D、SNA3270仿真器:利用Eracon加密卡实现与VTAM加解密设备功能一致的对数据帧的加
密。
E、主机安全监控器(SECCON):如果可能,将通过3270仿真器实现与PC安全监控程序的不
间断的会话;监控器之间的一套消息协议用于完成对系统的维护。
五、分布式工作站的安全
分布式系统的工作站较一般意义上的网络工作站功能更加全面,它不仅可以通过与网上
服务器及其他分布式工作站的通信以实现信息共享,而且其自身往往具备较强的数据存储和
处理能力。基于Client/Server体系结构的分布式系统的安全有其特殊性,表现如下:
(1)较主机系统而言,跨局域网和广域网,联接区域不断扩展的工作站环境更易受到侵害
;
(2)由于工作站是分布式的;往往分布于不同建筑、不同地区、甚至不同国家,使安全管
理变得更加复杂;
(3)工作站也是计算机犯罪的有力工具,由于它分布广泛,安全威胁无处不在;
(4)工作站环境往往与Internet及其他半公开的数据网互联,因而易受到更广泛的网络
攻击。
可见,分布式工作站环境的安全依赖于工作站和与之相联的网络的安全。它的安全系统
应不劣于主机系统,即包括用户的身份识别和认证;适当的访问控制;强健的审计机制等。除
此之外,分布式工作站环境还有其自身的特殊安全问题,如对网络服务器的认证,确保通信中
数据的保密性和完整性等。这些问题将在后面讨论。
六、通信中的信息安全
通过以上几部分的讨论,我们已将图1所示的网络组件(包括LAN、网络工作站、分布式
工作站、主机系统)逐一进行了剖析。下面,我们将就它们之间的联接安全进行讨论。
1.加密技术
结合OSI七层协议模型,不难理解加密机制是怎样用于网络的不同层次的。
(1)链路加密:作用于OSI数据模型的数据链路层,信息在每一条物理链路上进行加密和
解密。它的优点是独立于提供商,能保护网上控制信息;缺点是浪费设备,降低传输效率。
(2)端端加密:作用于OSI数据模型的第4到7层。其优点是花费少,效率高;缺点是依赖于
网络协议,安全性不是很高。
(3)应用加密:作用于OSI数据模型的第7层,独立于网络协议;其致命缺点是加密算法和
密钥驻留于应用层,易于失密。
2.拨号呼叫访问的安全
拨号呼叫安全设备主要有两类,open-ended设备和two-ended设备,前者只需要一台设备
,后者要求在线路两端各加一台。
(1)open-ended设备:主要有两类,端口保护设备(PPDs)和安全调制解调器。PPDs是处于
主机端口和拨号线路之间的前端通信处理器。其目的是隐去主机的身份,在将用户请求送至
主机自身的访问控制机制前,对该用户进行预认证。一些PPDs具有回叫功能,大部分PPDs提
供某种形式的攻击示警。安全调制解调器主要是回叫型的,大多数有内嵌口令,用户呼叫调
制解调器并且输入口令,调制解调器验证口令并拆线。调制解调器根据用户口令查到相应电
话号码,然后按此号码回叫用户。
(2)two-ended设备:包括口令令牌、终端认证设备、链路加密设备和消息认证设备。口
令令牌日益受到大家欢迎,因为它在认证线路另一端的用户时不需考虑用户的位置及网络的
联接类型。它比安全调制解调器更加安全,因为它允许用户移动,并且禁止前向呼叫。
口令令牌由两部分组成,运行于主机上与主机操作系统和大多数常用访问控制软件包接
口的软件,及类似于一个接卡箱运算器的硬件设备。此软件和硬件实现相同的密码算法。当
一个用户登录时,主机产生一个随机数给用户,用户将该随机数加密后将结果返回给主机;与
此同时,运行于主机上的软件也作同样的加密运算。主机将这两个结果进行对比,如果一致
,则准予登录。
终端认证设备是指将各个终端唯一编码,以利于主机识别的软件及硬件系统。只有带有
正确的网络接口卡(NIC)标识符的设备才允许登录。
链路加密设备提供用于指导线路的最高程度的安全保障。此类系统中,加密盒置于线路
的两端,这样可确保传送数据的可信性和完整性。唯一的加密密钥可用于终端认证。
消息认证设备用于保证传送消息的完整性。它们通常用于EFT等更加注重消息不被更改
的应用领域。一般采用基于DES的加密算法产生MAC码。
七、安全通信的控制
在第六部分中,我们就通信中采取的具体安全技术进行了较为详细的讨论。但很少涉及
安全通信的控制问题,如网络监控、安全审计、灾难恢复、密钥管理等。这里,我们将详细
讨论Micro-LAN-Mainframe网络环境中的用户身份认证、服务器认证及密钥管理技术。这三
个方面是紧密结合在一起的。
1.基于Smartcards的用户认证技术
用户身份认证是网络安全的一个重要方面,传统的基于口令的用户认证是十分脆弱的。
Smartcards是一类一话一密的认证工具,它的实现基于令牌技术。其基本思想是拥有两个一
致的、基于时间的加密算法,且这两个加密算法是同步的。当用户登录时,Smartcards和远
端系统同时对用户键入的某一个系统提示的数进行运算(这个数时刻变化),如果两边运行结
果相同,则证明用户是合法的。
在这一基本的Smartcards之上,还有一些变种,其实现原理是类似的。
2.kerboros用户认证及保密通信方案
对于分布式系统而言,使用Smartcards,就需要为每一个远地系统准备一个Smartcard,
这是十分繁琐的,MIT设计与开发的kerboros用户认证及保密通信方案实现了对用户的透明
,和对用户正在访问的网络类型的免疫。它同时还可用于节点间的保密通信及数据完整性的
校验。kerboros的核心是可信赖的第三方,即认证服务中心,它拥有每一个网络用户的数据
加密密钥,需要用户认证的网络服务经服务中心注册,且每一个此类服务持有与服务中心通
信的密钥。
对一个用户的认证分两步进行,第一步,kerboros认证工作站上的某用户;第二步,当该
用户要访问远地系统服务器时,kerboros起一个中介人的作用。
当用户首次登录时,工作站向服务器发一个请求,使用的密钥依据用户口令产生。服务
中心在验明用户身份后,产生一个ticket,所使用的密钥只适合于该ticket-granting服务。
此ticket包含用户名、用户IP地址、ticket-granting服务、当前时间、一个随机产生的密
钥等;服务中心然后将此ticket、会话密钥用用户密钥加密后传送给用户;用户将ticket解
密后,取出会话密钥。当用户想联接某网络服务器时,它首先向服务中心发一个请求,该请求
由两部分组成,用户先前收到的ticket和用户的身份、IP地址、联接服务器名及一个时间值
,此信息用第一次传回的会话密钥加密。服务中心对ticket解密后,使用其中的会话密钥对
用户请求信息解密。然后,服务中心向该用户提供一个可与它相联接的服务器通信的会话密
钥及一个ticket,该ticket用于与服务器通信。
kerboros方案基于私钥体制,认证服务中心可能成为网络瓶颈,同时认证过程及密钥管
理都十分复杂。
3.基于公钥体制的用户认证及保密通信方案
在ISO11568银行业密钥管理国际标准中,提出了一种基于公钥体制,依托密钥管理中心
而实现的密钥管理方案。该方案中,通信双方的会话密钥的传递由密钥管理中心完成,通信
双方的身份由中心予以公证。这样就造成了密钥管理中心的超负荷运转,使之成为网上瓶颈
,同时也有利于攻击者利用流量分析确定网络所在地。
一个改进的方案是基于公钥体制,依托密钥认证中心而实现的密钥管理方案。该方案中
,通信双方会话密钥的形成由双方通过交换密钥资料而自动完成,无须中心起中介作用,这样
就减轻了中心的负担,提高了效率。由于篇幅所限,这里不再展开讨论。
八、结论
计算机网络技术的迅速发展要求相应的网络安全保障,一个信息系统安全体系结构的确
立有助于安全型信息系统的建设,一个具体的安全系统的建设是一项系统工程,一个明晰的
安全策略对于安全系统的建设至关重要,Micro-LAN-Mainframe网络环境的信息安全是相对
的,但其丰富的安全技术内涵是值得我们学习和借鉴的。

⑸ 美军是怎样培养网络人才的

美军是世界上信息化程度最高的军队,也是对网络空间依赖程度最高的军队。近年来,美军成立网络司令部,先后颁布一系列网络空间战略与作战条令,并为此加大了网络人才培养力度。
首先,拓宽网络人才选拔范围。一是将提升网络空间能力的核心要素由技术转向人,强调人才是保障网络安全的关键;二是将衡量网络人才的标准由文凭转向能力,注重选拔人才的专业素质,而不与其学历或毕业院校挂钩。
基于上述理念,2011年,美军制订了《网络安全教育战略计划》,将军队网络人才界定为信息技术安全系统设计人员,网络技术支持、管理和保障人员,识别、分析和处理网络威胁事件人员,网络情报收集人员等7个类型。依据这一标准,美军将遴选网络人才对象扩展至具有法学、心理学、教育学、情报学、政治学等学科背景的求职者。此外,美国防部还推出网络快速追踪计划,以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与其短期项目,从而将民间网络黑客力量也纳入其网络人才队伍。
第二,完善人才培养体系。2009年之前,美军主要依托国防部信息安全保障奖学金计划,将全国50所军地高校纳入“高水平信息安全教育中心”培训项目,资助信息安全专业的本科生与研究生,并在其毕业后安排至国防部门工作。这一培养模式虽取得一定成效,但培养规模仍受到限制。从2001年到2008年,仅1001名学生受到信息安全奖学金资助,其中93%最终到网络安全部门就职。有限的资助规模难以满足美军对网络人才日益迫切的需求。
为此,美国防部一方面扩大奖学金资助范围,另一方面,又从2012年4月起联合国家安全局和国土安全部成立“卓越学术研究中心”,将全国145所高校纳入资助培养计划,大幅提升网络人才培养规模。值得注意的是,美军最近提出网络安全“生态系统”概念,认为网络人才培养不能局限于以“常春藤”联盟为核心的高等院校,还应积极向中小学拓展。以得克萨斯州的阿拉莫学院培训项目为例,2012年就招收了220名高二学生和168名高三学生参加了信息网络安全学位计划。参加该项目的学生还有机会参观洛克希德·马丁、波音、美国电话电报等公司的一些国防项目。这一举措提升了中学生对于网络安全的认知,为美军选拔网络人才打下了坚实基础。
第三,营造竞争与对抗氛围。近年来,军方联合地方部门举办了众多网络攻防竞赛与对抗演习,通过实战化竞争来甄选、培养、锻炼未来的网络安全精英。这些网络对抗主要有3种方式:一是国防部直接组织的网络公开赛。如美国防部网络犯罪中心举办的数字取证挑战赛,这一全球性的网络安全赛事吸引了来自世界各地的参赛队伍。二是军工企业出资赞助的高校网络联赛。如由波音等军工企业赞助的高校网络防御竞赛。三是美军直接组织的网络演习。如美国防部和国土安全部组织的“网络风暴”演习、太平洋司令部举办的“网络勇气”对抗演习及空军组织的“侵略者”网络空间一体化对抗演习等。
通过举办不同层面的对抗演习,美军既锻炼了现有网络人才队伍,又可在全球范围内发掘网络精英作为人才储备,还检验了自身网络安全的实战效能,可谓“一举三得”。

⑹ 美国国防部非常重视国防大数据分析和研发

美国国防部非常重视国防大数据分析和研发

[据C4ISR新闻网站2015年9月9日报道]大数据已经不仅仅是一个时髦词语,大数据是国防部内部机构优先考虑的内容,向承包商创造机会进行情报收集、分析和网络安全分析。

今年一些组织,如美国国防部高级研究计划局(Defense Advanced Research Projects Agency,DARPA)在大数据的研究和开发工作投入大资金。结果呢?先进的分析和技术,如分布式计算正在迅速成为现代化、网络化武器系统的有机组成部分。

这种转变不仅影响日益复杂的武器,而且影响军队的指挥与控制能力。面对日益减少人员数量,美国国防部的所有分支机构都将目光转向通过远处的网络化和无人指挥控制系统保证美国的作战能力。

所有的军种正在资助研大数据研发。许多与此趋势相关的新的机遇出现了。

构建国家网络任务部队

美国网络司令部(Cyber Command)和总务管理局(the General Services Administration)近日发布信息寻求国家网络任务部队的支持。国家网络任务部队将具备从所有来源情报分析到网络运营、规划和培训的能力。要求具备“多个情报来源的情报分析能力,以及对新出现的威胁的预警能力。

利用数据联合信息环境

美国国防信息系统局很快将发布建议,新的联合管理系统(JMS)的软件将包括先进的分析能力的要求。该JMS对美国国防部的联合区域安全堆栈的安全运行至关重要。美国国防部首席信息官称JMS作为新的商业软件,具备从貌似不直接相关的数据进行分析的能力。

先进的云分析

DISA也在寻求大数据分析,以增强其网络安全高级分析云(CSAAC),其维护国防部网络。承包商可以提供软件与先进的分析功能,分别是:开源的,商用现货,并提供当前CSAAC解决方案并没有提供的功能。

厂商应该与网络安全事业部进行沟通,或者建立与诺斯罗普·格鲁曼公司合作关系,诺格公司在2015年3月获得了值约7400万美元的合同才研发CSAAC的雅典卫城的大数据存储。

分析内部威胁

国防部官员近日宣布成立国防部内部威胁管理和分析中心(DITMAC),以确定并减轻由内部威胁带来的安全挑战。2013年华盛顿海军工厂遭受袭击之后,DITMAC开始运作,2015年秋将达到初始作战能力,利用预测性分析,促进内部威胁的识别避免其成为重大危险源。

展望未来

这些机会仅仅是冰山一角。 Deltek预测称,国防大数据开支十年内将以8.7%的增长率稳步上升。

政府的所有部门,民用,国防和情报部门,预计大数据技术服务每年将以9.6%增长率,软件将以8.6%进行增长。大数据相关的硬件也将增长,但速度较慢,4.6%的增长率。

最后,增长的大数据应用将满足网络安全和情报分析的要求,与威胁美国国家安全的行为做斗争。

以上是小编为大家分享的关于美国国防部非常重视国防大数据分析和研发的相关内容,更多信息可以关注环球青藤分享更多干货

⑺ 美国国防部今年下发了怎样的政策呢

1、要求国防部减少腐蚀费用 国会通过的法案要求国防部减少腐蚀费用,确定以发行长期国债的方式筹措抗击腐蚀的经费预算,且将其并入了2003年度国防拨款,同时指导国防部采取行动。在统一服务代码(the Uniform Service Code——U.S.C.)中, 包含了一些规定和适时控制国防部必须积极贯彻抗击腐蚀的新程序。它明确要求国防部从当前影响所有武器系统、支援系统和基础设施的实际出发积极地抗击腐蚀。 法案指示国防部长任命一位高级官员或机构来负责预防和减轻腐蚀,要求从当前影响所有武器系统、支援系统和基础设施的实际出发,制定国防部减少腐蚀费用的程序。同时还要指导预防和减轻腐蚀的长期战略发展。后来的要求还包括在向国会递交总统的2004年度国防预算的同时呈递中期发展报告。该中期报告要确定新的国防部腐蚀机构和主管,同时也准备了一个国防部长期战略大纲。按照常规程序,一个完全的长期发展战略从递交到制定成法案需要一年时间。 法案指派总审计局监督国防部长期腐蚀战略的执行情况,要求其向国会提交在法案设定的18个月期限内国防部对该战略贯彻执行程度的评估报告。 法案里包含了国防部必须有效抗击腐蚀必须做的工作。明确规定“指派的官员或机构要提供在此期间国防部内预防和减轻腐蚀的监督和协调成果”: 军事装备的设计、采办和维修 基础设施的设计、建造和维修。指定的管员或机构同样监督实际采办,确保腐蚀预防技术和工艺在研究、发展及在采办过程的工程和设计阶段的应用和采纳。 法案指示国防部长发展和贯彻减少腐蚀的长期战略,并将战略在各部门均衡地应用。 重点强调预防和减轻腐蚀与基础设施的关系 规范和标准在国防部大范围的应用,要确保新的防腐蚀技术的测试和对标准方法进行鉴定,以便它们不仅能应用于该系统的发展,而且能够应用于有类似特性、任务和操作环境的其他系统 执行程序包括支撑数据库,确保重点和协调的方法能够贯穿国防部的搜集、评估、验证和分发有关证明方法和与产品有关的预防腐蚀的信息 对新的和现有军事装备和基础设施预防和减轻腐蚀协调的研究和发展程序的制定,包括把新的预防腐蚀的技术转化到操作系统 该法案进一步规定国防部的腐蚀战略包括政策指导、成绩和重要事件、人员评价以及为实现完成长期战略需要发行的国债。 2、指派总审计局检查和监督 在2003年度国防拨款法案和10 U.S.C中,国会指派总审计局检查和监督国防部及三军预防和减轻腐蚀的执行效果。经过调查以后,总审计局于2003年7月7日提交了题为“国防管理:减少腐蚀费用和加大储备良机”的报告(GAO-03-753 ,July 7 ,2003)。 总审计局推荐国防部在预防和减轻腐蚀的战略计划中从事下列工作: 发展收集和分析腐蚀费用、储备和安全数据的标准方法 发展有明确定义的目标、成果导向的目标和执行措施表明有希望完成 的目标(包括投资回报和实现预防计划的净节约) 有明确的实现目的和目标所需的经费来源 建立符合内部服役(inter-service)和大范围服役(service-wide)背景的协调和监督预防和减轻呈现的机制 为了减少贯彻国防战略计划所涉及的相关范围,总审计局进一步推荐各个军种的部长在发展他们特有的战略计划时要与目的、目标和建立的全部国防部计划措施相一致。 另外总审计局推荐三军在他们建立的程序和重要事件中,抓住负有责任的主指挥部和程序办公室来管理特殊武器系统和与战略计划相一致的设施。 国防部的改革 1、战略政策的制定 按照国会的要求,国防部长助理指定了一名腐蚀主管来领导这一行动,并在国防部长办公室下设立了腐蚀政策和监督办公室。发展和贯彻腐蚀预防和控制计划的全部程序的正式政策正在编制。该政策将均衡的应用于武器系统、支援设备和基础设施。国防部长办公室通过《先进材料和加工工艺信息分析中心季刊》(《AMPTIAC Quarterly》)公告了该行动。 该战略致力于限制腐蚀费用、建立测量效果的标准和发展对装备和基础设施的健全的腐蚀预防、控制和减轻政策。 在选择法案和总审计局推荐的要求时,国防部已经规划出许多包罗万象的目标,以寻求减轻腐蚀影响和改善当前三军之间部门的协调问题。制定的长期战略包括下列目的: 加速现代化(用新装备快速替代老装备) 关闭不重要的设施(减轻利用率低的基础设施的维持负担) 建立腐蚀信息交换网络(利用网络工具在国防界分享最好的经验) 明确提出预防和减轻腐蚀的修改政策和规章 增加标准和产品技术指标支持 继续参加预防和减轻腐蚀的会议、委员会、座谈会,建立国防部内部和专业的私营部门腐蚀组织间的预防和减轻腐蚀共享网络,即腐蚀学会(以前称为美国腐蚀工程师协会) 预防和减轻腐蚀的长期战略也对基础设施和材料提出了要求: 发展和测试材料、工艺和加工,减少与腐蚀有关的故障时间、人力和费用 支持预防和减轻腐蚀的商业定义。在10 U.S.C的2228(D)节规定了“腐蚀”术语是指材料或其性能由于材料与它的化学环境的反应”。这是与商业组织的腐蚀定义相一致的。 通过调查各个部门的当前实际情况,发展新的或扩张的战略,包括现在使用的计量;评价数据交换和协调成就;调查加工和材料的测试标准;评价当前数据库和信息分析中心(IACs)的效用;对所有由于推荐的腐蚀程序而增加的人力和发行的债券进行评估 以上讨论了随美国总统2004年度国防预算建议一起提供给国会的国防部中期报告大纲。为了规划出最初的大纲和做成详细而充分的细则,使其成为实际的计划,特别工作组举行了一系列腐蚀研讨会。参加腐蚀研讨会的代表包括来自陆军、海军、空军、海军陆战队、海岸警卫队、国家航空和宇宙航行局、总审计局、美国腐蚀工程师协会、AMPTIAC、管理技术(有限)公司、后勤管理(有限)公司、Anteon(有限)公司和通用技术(有限)公司,最终的战略计划在2003年12月2日之前提交给了国会。 2、政策制定的目的 新的政策要求所有的程序都积极考虑和贯彻腐蚀预防和控制计划。 有效的管理腐蚀,意味着使许多设想和现有程序管理实际得到发展,同时采用被忽视的新的现实技术。美国防部已经着手通过参与一个完整的产品组的方法来发展一个有计划的战略,以便达到着重强调腐蚀这一步骤的目的。 政策改革要求所有的计划贯彻腐蚀预防和控制计划。在重点强调腐蚀程序的同时,在国防部联邦采办规定、国内采办指示和指南中强调腐蚀。 推荐对美国防部5000系列也进行改革。从本质上将,这些改革所要做的是确保操作、要求种类和评价标准陈述,以便建立起得到充分考虑的预防和控制腐蚀的程序。 政策改革不要求递交正式的预防和控制腐蚀计划的程序。相反地,政策鼓励在国防采办部门(DAB)之前预先做出预防和控制腐蚀发展计划。不管是不是正式的发展计划,各个程序都必须向DAB证明在设计、研制、制造和维修他们的系统所冒的腐蚀风险已被考虑到。 对所做工作的每件事都要确保在程序之间更多有效的技术转移。如果过多地集中于一个难题或系统,常常就会错过对类似或新的优势技术的应用时机。全面的贯彻预防和控制腐蚀战略最好是营造一种合作和支持的气氛。腐蚀信息交换网络是帮助传达和消除当前实际存在障碍的重要元素。 另外需要克服的障碍是在访问历史腐蚀信息基数方面的困难。在美军大约现存有1000,000技术报告,它们各自都忙于发展或解决特殊的腐蚀问题。这些文件要及时获得是很困难的,但所有的承包商在类似的腐蚀区域,都有合法和有效的渠道去获取;比如像设计人员、计划管理人员、维修和研究人员。 巧妙的人工智能信息系统需要来自规划、过去、当前、将来的相关技术信息。 一个解决方案就是授权工程和技术鉴定部门(ABET)参与未来的耐腐蚀结构的发展。ABET在要求对材料选择和腐蚀上强调执行可信任的程序方面应该起到积极的作用。

⑻ 网络安全包括几方面的内容

网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐,? 问和破坏。

从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

2、增强网络安全意识刻不容缓

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。

计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。

计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

3、网络安全案例

96年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。

94年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。

96年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。

96年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。

96年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。

4、我国计算机互连网出现的安全问题案例

96年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。

97年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。

97年4月23日,美国德克萨斯州内乍得逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。

96年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。

5、不同环境和应用中的网络安全

运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。

网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

⑼ 信息保障的美军信息保障发展特点

近20年来,以信息技术为核心的高新技术以惊人的速度发展,在军事领域引发了一系列深刻的变革,战争形态从机械化向信息化转变,军队的作战方式和作战手段也呈现出崭新的面貌。1997年5月,美军首次在官方文件中正式确立了“转型”这一建军思想,提出要“为未来而转型美国部队”,开始了打造一支“灵活的、以网络为中心的、基于知识”的军队的历程。信息保障作为这种转型的一个主要支柱,在发挥其效力的同时体现出了以下3个显着特点。
采用了“深度防御”策略
1995年,美国防部发现其计算机网络系统遭受725万余次的外来袭击。当时国防部认为,其计算机系统防御能力相当低下,对袭击的发现概率仅为12%,能做出反应的还不到1%,这种紧迫形势引起了美军方高度重视。1996年11月,美国防科学委员会的一份关于信息战防御能力的评估报告再次指出,国防部网络、信息系统存在很多漏洞和薄弱环节,而且未来还会面临更加严峻挑战,要求“国防部必须采取特别行动来提高国防部应对现有和不断出现的威胁的能力”。为此,1996年,美军在《联合设想2010》中,正式把“信息保障”确定为信息优势能力的重要组成。在此指导之下,美国防部提出“信息保障战略计划”,旨在构建一种动态、可持续、全方位的信息保障机制。之后,美国防部在综合考虑技术可行性、成本效益和组织机制等各方面问题的基础上,提出了“深度防御”(DefenseinDeplh)策略。“深度防御”的基本思想就是要对攻击者和目标之间的信息环境进行分层,然后在每一层都“搭建”由技术手段和管理等综合措施构成的一道道“屏障”,形成连续的、层次化的多重防御机制,保障用户信息及信息系统的安全,消除给攻击网络的企图提供的“缺口”。
“深度防御”策略包括3个范畴,即人、技术和操作。其中,人指管理人员、操作人员和用户,美国防部要求对他们进行培训教育,培养信息保障意识,并确保对其进行有效的管理:技术是指技术框架以及具体的技术手段和标准,还包括对技术的认证与评估;操作是指对信息和信息系统的监督、评估、探测、警告和恢复等行为。在“深度防御”策略中,网络基础设施、计算环境、飞地边界、支撑性设施是美军确定的4个重点防护层面。其中,飞地(encalve)指采用单一安全机制控制下的物理环境,包括用户设备、服务器、路由器等以及由其构成的局域网,边界是通过局域网相互连接、采用单一安全策略并且不考虑物理位置的局域计算设备。

⑽ 如何构建安全网络环境

微型计算机和局域网的广泛应用,基于client/server体系结构的分布式系统的出现,I
SDN,宽带ISDN的兴起,ATM技术的实施,卫星通信及全球信息网的建设,根本改变了以往主机
-终端型的网络应用模式;传统的、基于Mainframe的安全系统结构已不能适用于新的网络环
境,主要原因是:
(1)微型机及LAN的引入,使得网络结构成多样化,网络拓扑复杂化;
(2)远地工作站及远地LAN对Mainframe的多种形式的访问,使得网络的地理分布扩散化
;
(3)多种通讯协议的各通讯网互连起来,使得网络通信和管理异质化。
构作Micro-LAN-Mainframe网络环境安全体系结构的目标同其它应用环境中信息安全的
目标一致,即:
(1)存储并处理于计算机和通信系统中的信息的保密性;
(2)存储并处理于计算机和通信系统中的信息的完整性;
(3)存储并处理于计算机和通信系统中的信息的可用性;
(4)对信息保密性、完整性、拒绝服务侵害的监查和控制。
对这些安全目标的实现不是绝对的,在安全系统构作中,可因地制宜,进行适合于自身条
件的安全投入,实现相应的安全机制。但有一点是应该明确的,信息安全是国民经济信息化
必不可少的一环,只有安全的信息才是财富。
对于潜在的财产损失,保险公司通常是按以下公式衡量的:
潜在的财产损失=风险因素×可能的损失
这里打一个比方,将信息系统的安全威胁比作可能的财产损失,将系统固有的脆弱程度
比作潜在的财产损失,于是有:
系统的脆弱程度=处于威胁中的系统构件×安全威胁
此公式虽不能将系统安全性定量化,但可以作为分析信息安全机制的适用性和有效性的
出发点。
对计算机犯罪的统计表明,绝大多数是内部人员所为。由于在大多数Micro-LAN-Mainf
rame系统中,用户登录信息、用户身份证件及其它数据是以明文形式传输的,任何人通过连
接到主机的微型机都可秘密地窃取上述信息。图1给出了我们在这篇文章中进行安全性分析
的网络模型,其安全性攻击点多达20个。本文以下各部分将详细讨论对此模型的安全威胁及
安全对策。
@@14219700.GIF;图1.Micro-LAN-Mainframe网络模型@@
二、开放式系统安全概述
1.OSI安全体系结构
1989年2月15日,ISO7498-2标准的颁布,确立了OSI参考模型的信息安全体系结构,它对
构建具体网络环境的信息安全构架有重要的指导意义。其核心内容包括五大类安全服务以
及提供这些服务所需要的八类安全机制。图2所示的三维安全空间解释了这一体系结构。
@@14219701.GIF;ISO安全体系结构@@
其中,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提
供;一种安全机制可用于提供一种或多种安全服务。
2.美军的国防信息系统安全计划DISSP
DISSP是美军迄今为止最庞大的信息系统安全计划。它将为美国防部所有的网络(话音
、数据、图形和视频图象、战略和战术)提供一个统一的、完全综合的多级安全策略和结构
,并负责管理该策略和结构的实现。图3所示的DISSP安全框架三维模型,全面描述了信息系
统的安全需求和结构。第一维由九类主要的安全特性外加两类操作特性组成,第二维是系统
组成部件,它涉及与安全需求有关的信息系统部件,并提供一种把安全特性映射到系统部件
的简化手段;第三维是OSI协议层外加扩展的两层,OSI模型是面向通信的,增加两层是为了适
应信息处理。
@@14219702.GIF;DISSP安全框架雏形@@
3.通信系统的安全策略
1节和2节较全面地描述了信息系统的安全需求和结构,具有相当的操作指导意义。但仅
有这些,对于构作一个应用于某组织的、具体的网络应用环境的安全框架或安全系统还是不
够的。
目前,计算机厂商在开发适用于企业范围信息安全的有效策略方面并没有走在前面,这
就意味着用户必须利用现有的控制技术开发并维护一个具有足够安全级别的分布式安全系
统。一个安全系统的构作涉及的因素很多,是一个庞大的系统工程。一个明晰的安全策略必
不可少,它的指导原则如下:
·对安全暴露点实施访问控制;
·保证非法操作对网络的数据完整性和可用性无法侵害;
·提供适当等级的、对传送数据的身份鉴别和完整性维护;
·确保硬件和线路的联接点的物理安全;
·对网络设备实施访问控制;
·控制对网络的配置;
·保持对网络设施的控制权;
·提供有准备的业务恢复。
一个通信系统的安全策略应主要包括以下几个方面的内容:
总纲;
适用领域界定;
安全威胁分析;
企业敏感信息界定;
安全管理、责任落实、职责分明;
安全控制基线;
网络操作系统;
信息安全:包括用户身份识别和认证、文件服务器控制、审计跟踪和安全侵害报告、数
据完整性及计算机病毒;
网络安全:包括通信控制、系统状态控制、拨号呼叫访问控制;
灾难恢复。
三、LAN安全
1.LAN安全威胁
1)LAN环境因素造成的安全威胁
LAN环境因素,主要是指LAN用户缺乏安全操作常识;LAN提供商的安全允诺不能全部兑现

2)LAN自身成员面临的安全威胁
LAN的每一组成部件都需要保护,包括服务器、工作站、工作站与LAN的联接部件、LAN
与LAN及外部世界的联接部件、线路及线路接续区等。
3)LAN运行时面临的安全威胁
(1)通信线路上的电磁信号辐射
(2)对通信介质的攻击,包括被动方式攻击(搭线窃听)和主动方式攻击(无线电仿冒)
(3)通过联接上网一个未经授权的工作站而进行的网络攻击。攻击的方式可能有:窃听
网上登录信息和数据;监视LAN上流量及与远程主机的会话,截获合法用户log off指令,继续
与主机会话;冒充一个主机LOC ON,从而窃取其他用户的ID和口令。
(4)在合法工作站上进行非法使用,如窃取其他用户的ID、口令或数据
(5)LAN与其他网络联接时,即使各成员网原能安全运行,联网之后,也可能发生互相侵害
的后果。
(6)网络病毒
4)工作站引发的安全威胁
(1)TSR和通信软件的滥用:在分布式应用中,用户一般在本地微机及主机拥有自己的数
据。将微机作为工作站,LAN或主机系统继承了其不安全性。TSR是用户事先加载,由规定事
件激活的程序。一个截获屏幕的TSR可用于窃取主机上的用户信息。这样的TSR还有许多。
某些通信软件将用户键入字符序列存为一个宏,以利于实现对主机的自动LOGON,这也是很危
险的。
(2)LAN诊断工具的滥用:LAN诊断工具本用于排除LAN故障,通过分析网上数据包来确定
线路噪声。由于LAN不对通信链路加密,故LAN诊断工具可用于窃取用户登录信息。
(3)病毒与微机通信:例如Jerusalem-B病毒可使一个由几千台运行3270仿真程序的微机
组成的网络瘫痪。
2 LAN安全措施
1)通信安全措施
(1)对抗电磁信号侦听:电缆加屏蔽层或用金属管道,使较常规电缆难以搭线窃听;使用
光纤消除电磁辐射;对敏感区域(如电话室、PBX所在地、服务器所在地)进行物理保护。
(2)对抗非法工作站的接入:最有效的方法是使用工作站ID,工作站网卡中存有标识自身
的唯一ID号,LAN操作系统在用户登录时能自动识别并进行认证。
(3)对抗对合法工作站的非法访问:主要通过访问控制机制,这种机制可以逻辑实现或物
理实现。
(4)对通信数据进行加密,包括链路加密和端端加密。
2)LAN安全管理
(1)一般控制原则,如对服务器访问只能通过控制台;工作站间不得自行联接;同一时刻
,一个用户只能登录一台工作站;禁止使用网上流量监视器;工作站自动挂起;会话清除;键盘
封锁;交易跟踪等。
(2)访问控制,如文件应受保护,文件应有多级访问权力;SERVER要求用户识别及认证等

(3)口令控制,规定最大长度和最小长度;字符多样化;建立及维护一个软字库,鉴别弱口
令字;经常更换口令等。
(4)数据加密:敏感信息应加密
(5)审计日志:应记录不成功的LOGIN企图,未授权的访问或操作企图,网络挂起,脱离联
接及其他规定的动作。应具备自动审计日志检查功能。审计文件应加密等。
(6)磁盘利用:公用目录应只读,并限制访问。
(7)数据备份:是LAN可用性的保证;
(8)物理安全:如限制通信访问的用户、数据、传输类型、日期和时间;通信线路上的数
据加密等。
四、PC工作站的安全
这里,以荷兰NMB银行的PC安全工作站为例,予以说明。在该系统中,PC机作为IBM SNA主
机系统的工作站。
1.PC机的安全局限
(1)用户易于携带、易于访问、易于更改其设置。
(2)MS-DOS或PC-DOS无访问控制功能
(3)硬件易受侵害;软件也易于携带、拷贝、注入、运行及损害。
2.PC安全工作站的目标
(1)保护硬件以对抗未授权的访问、非法篡改、破坏和窃取;
(2)保护软件和数据以对抗:未授权的访问、非法篡改、破坏和窃取、病毒侵害;
(3)网络通信和主机软硬件也应类似地予以保护;
3.安全型PC工作站的设计
(1)PC硬件的物理安全:一个的可行的方法是限制对PC的物理访问。在PC机的后面加一
个盒子,只有打开这个盒子才能建立所需要的联接。
(2)软件安全:Eracon PC加密卡提供透明的磁盘访问;此卡提供了4K字节的CMOS存储用
于存储密钥资料和进行密钥管理。其中一半的存储区对PC总线是只可写的,只有通过卡上数
据加密处理的密钥输入口才可读出。此卡同时提供了两个通信信道,其中一个支持同步通信
。具体的安全设计细节还有:
A、使用Clipcards提供的访问权授予和KEY存储(为脱机应用而设)、Clipcards读写器
接于加密卡的异步口。
B、对硬盘上全部数据加密,对不同性质的文件区分使用密钥。
C、用户LOGON时,强制进入与主机的安全监控器对话,以对该用户进行身份验证和权力
赋予;磁盘工作密钥从主机传送过来或从Clipcards上读取(OFFLINE);此LOGON外壳控制应用
环境和密钥交换。
D、SNA3270仿真器:利用Eracon加密卡实现与VTAM加解密设备功能一致的对数据帧的加
密。
E、主机安全监控器(SECCON):如果可能,将通过3270仿真器实现与PC安全监控程序的不
间断的会话;监控器之间的一套消息协议用于完成对系统的维护。
五、分布式工作站的安全
分布式系统的工作站较一般意义上的网络工作站功能更加全面,它不仅可以通过与网上
服务器及其他分布式工作站的通信以实现信息共享,而且其自身往往具备较强的数据存储和
处理能力。基于Client/Server体系结构的分布式系统的安全有其特殊性,表现如下:
(1)较主机系统而言,跨局域网和广域网,联接区域不断扩展的工作站环境更易受到侵害
;
(2)由于工作站是分布式的;往往分布于不同建筑、不同地区、甚至不同国家,使安全管
理变得更加复杂;
(3)工作站也是计算机犯罪的有力工具,由于它分布广泛,安全威胁无处不在;
(4)工作站环境往往与Internet及其他半公开的数据网互联,因而易受到更广泛的网络
攻击。
可见,分布式工作站环境的安全依赖于工作站和与之相联的网络的安全。它的安全系统
应不劣于主机系统,即包括用户的身份识别和认证;适当的访问控制;强健的审计机制等。除
此之外,分布式工作站环境还有其自身的特殊安全问题,如对网络服务器的认证,确保通信中
数据的保密性和完整性等。这些问题将在后面讨论。
六、通信中的信息安全
通过以上几部分的讨论,我们已将图1所示的网络组件(包括LAN、网络工作站、分布式
工作站、主机系统)逐一进行了剖析。下面,我们将就它们之间的联接安全进行讨论。
1.加密技术
结合OSI七层协议模型,不难理解加密机制是怎样用于网络的不同层次的。
(1)链路加密:作用于OSI数据模型的数据链路层,信息在每一条物理链路上进行加密和
解密。它的优点是独立于提供商,能保护网上控制信息;缺点是浪费设备,降低传输效率。
(2)端端加密:作用于OSI数据模型的第4到7层。其优点是花费少,效率高;缺点是依赖于
网络协议,安全性不是很高。
(3)应用加密:作用于OSI数据模型的第7层,独立于网络协议;其致命缺点是加密算法和
密钥驻留于应用层,易于失密。
2.拨号呼叫访问的安全
拨号呼叫安全设备主要有两类,open-ended设备和two-ended设备,前者只需要一台设备
,后者要求在线路两端各加一台。
(1)open-ended设备:主要有两类,端口保护设备(PPDs)和安全调制解调器。PPDs是处于
主机端口和拨号线路之间的前端通信处理器。其目的是隐去主机的身份,在将用户请求送至
主机自身的访问控制机制前,对该用户进行预认证。一些PPDs具有回叫功能,大部分PPDs提
供某种形式的攻击示警。安全调制解调器主要是回叫型的,大多数有内嵌口令,用户呼叫调
制解调器并且输入口令,调制解调器验证口令并拆线。调制解调器根据用户口令查到相应电
话号码,然后按此号码回叫用户。
(2)two-ended设备:包括口令令牌、终端认证设备、链路加密设备和消息认证设备。口
令令牌日益受到大家欢迎,因为它在认证线路另一端的用户时不需考虑用户的位置及网络的
联接类型。它比安全调制解调器更加安全,因为它允许用户移动,并且禁止前向呼叫。
口令令牌由两部分组成,运行于主机上与主机操作系统和大多数常用访问控制软件包接
口的软件,及类似于一个接卡箱运算器的硬件设备。此软件和硬件实现相同的密码算法。当
一个用户登录时,主机产生一个随机数给用户,用户将该随机数加密后将结果返回给主机;与
此同时,运行于主机上的软件也作同样的加密运算。主机将这两个结果进行对比,如果一致
,则准予登录。
终端认证设备是指将各个终端唯一编码,以利于主机识别的软件及硬件系统。只有带有
正确的网络接口卡(NIC)标识符的设备才允许登录。
链路加密设备提供用于指导线路的最高程度的安全保障。此类系统中,加密盒置于线路
的两端,这样可确保传送数据的可信性和完整性。唯一的加密密钥可用于终端认证。
消息认证设备用于保证传送消息的完整性。它们通常用于EFT等更加注重消息不被更改
的应用领域。一般采用基于DES的加密算法产生MAC码。
七、安全通信的控制
在第六部分中,我们就通信中采取的具体安全技术进行了较为详细的讨论。但很少涉及
安全通信的控制问题,如网络监控、安全审计、灾难恢复、密钥管理等。这里,我们将详细
讨论Micro-LAN-Mainframe网络环境中的用户身份认证、服务器认证及密钥管理技术。这三
个方面是紧密结合在一起的。
1.基于Smartcards的用户认证技术
用户身份认证是网络安全的一个重要方面,传统的基于口令的用户认证是十分脆弱的。
Smartcards是一类一话一密的认证工具,它的实现基于令牌技术。其基本思想是拥有两个一
致的、基于时间的加密算法,且这两个加密算法是同步的。当用户登录时,Smartcards和远
端系统同时对用户键入的某一个系统提示的数进行运算(这个数时刻变化),如果两边运行结
果相同,则证明用户是合法的。
在这一基本的Smartcards之上,还有一些变种,其实现原理是类似的。
2.kerboros用户认证及保密通信方案
对于分布式系统而言,使用Smartcards,就需要为每一个远地系统准备一个Smartcard,
这是十分繁琐的,MIT设计与开发的kerboros用户认证及保密通信方案实现了对用户的透明
,和对用户正在访问的网络类型的免疫。它同时还可用于节点间的保密通信及数据完整性的
校验。kerboros的核心是可信赖的第三方,即认证服务中心,它拥有每一个网络用户的数据
加密密钥,需要用户认证的网络服务经服务中心注册,且每一个此类服务持有与服务中心通
信的密钥。
对一个用户的认证分两步进行,第一步,kerboros认证工作站上的某用户;第二步,当该
用户要访问远地系统服务器时,kerboros起一个中介人的作用。
当用户首次登录时,工作站向服务器发一个请求,使用的密钥依据用户口令产生。服务
中心在验明用户身份后,产生一个ticket,所使用的密钥只适合于该ticket-granting服务。
此ticket包含用户名、用户IP地址、ticket-granting服务、当前时间、一个随机产生的密
钥等;服务中心然后将此ticket、会话密钥用用户密钥加密后传送给用户;用户将ticket解
密后,取出会话密钥。当用户想联接某网络服务器时,它首先向服务中心发一个请求,该请求
由两部分组成,用户先前收到的ticket和用户的身份、IP地址、联接服务器名及一个时间值
,此信息用第一次传回的会话密钥加密。服务中心对ticket解密后,使用其中的会话密钥对
用户请求信息解密。然后,服务中心向该用户提供一个可与它相联接的服务器通信的会话密
钥及一个ticket,该ticket用于与服务器通信。
kerboros方案基于私钥体制,认证服务中心可能成为网络瓶颈,同时认证过程及密钥管
理都十分复杂。
3.基于公钥体制的用户认证及保密通信方案
在ISO11568银行业密钥管理国际标准中,提出了一种基于公钥体制,依托密钥管理中心
而实现的密钥管理方案。该方案中,通信双方的会话密钥的传递由密钥管理中心完成,通信
双方的身份由中心予以公证。这样就造成了密钥管理中心的超负荷运转,使之成为网上瓶颈
,同时也有利于攻击者利用流量分析确定网络所在地。
一个改进的方案是基于公钥体制,依托密钥认证中心而实现的密钥管理方案。该方案中
,通信双方会话密钥的形成由双方通过交换密钥资料而自动完成,无须中心起中介作用,这样
就减轻了中心的负担,提高了效率。由于篇幅所限,这里不再展开讨论。
八、结论
计算机网络技术的迅速发展要求相应的网络安全保障,一个信息系统安全体系结构的确
立有助于安全型信息系统的建设,一个具体的安全系统的建设是一项系统工程,一个明晰的
安全策略对于安全系统的建设至关重要,Micro-LAN-Mainframe网络环境的信息安全是相对
的,但其丰富的安全技术内涵是值得我们学习和借鉴的。

阅读全文

与美国防部网络安全规程实施计划相关的资料

热点内容
网络共享中心没有网卡 浏览:527
电脑无法检测到网络代理 浏览:1377
笔记本电脑一天会用多少流量 浏览:597
苹果电脑整机转移新机 浏览:1381
突然无法连接工作网络 浏览:1079
联通网络怎么设置才好 浏览:1230
小区网络电脑怎么连接路由器 浏览:1056
p1108打印机网络共享 浏览:1215
怎么调节台式电脑护眼 浏览:719
深圳天虹苹果电脑 浏览:955
网络总是异常断开 浏览:617
中级配置台式电脑 浏览:1014
中国网络安全的战士 浏览:637
同志网站在哪里 浏览:1421
版观看完整完结免费手机在线 浏览:1464
怎样切换默认数据网络设置 浏览:1114
肯德基无线网无法访问网络 浏览:1290
光纤猫怎么连接不上网络 浏览:1498
神武3手游网络连接 浏览:969
局网打印机网络共享 浏览:1005