军事综合信息网络安全管理系统研究与设计

2016-10-18 07:56张红琴
中国新通信 2016年16期
关键词:安全保护入侵检测风险评估

张红琴

【摘要】 随着光纤通信、移动通信技术的快速改进,军队已经构建了非常完善的战场网络,能够将军事设备集成在一起,供军事人员使用。军队网络涉及重要的军事机密信息,因此,必须要构建一个网络安全管理系统,以防止数据信息被篡改、盗用和破坏。论文提出采用风险评估、入侵检测和安全保护等技术设计防御系统,以期能够确保军事网络安全运行。

【关键词】 军事网络 风险评估 入侵检测 安全保护

一、引言

随着军队信息化程度的提高,战场网络在提高作战指挥效率、增强战场态势共享的同时,军事网络建设的连接软硬件资源越来越多,拓扑结构越来越复杂,也面临着更多的攻击威胁,尤其是随着现代网络攻击技术、蠕虫和木马智能潜藏技术的快速提高,战场网络受到了严重的损害[1,2]。面对日益严峻的安全威胁,各级战场网络安防中心已经开始着手构建全方位、大纵深的安全防御体系,提高网络安全防御能力。

二、 军事综合信息网络安全管理现状分析

目前,军事综合信息网络面临的主要威胁包括网络攻击、苏特攻击等两个方面。

(1)敌军发出的网络攻击。许多发达国家组建了专业的、完善的网络战部队,并且已经形成了较强的战斗力,这些部队的主要任务是攻击其他国家的网络系统,获取对方的军事部署机密。

(2)苏特攻击。美国国防部制定了一个名为“苏特”的计划,该计划可以入侵其他国家军事通信系统,尤其是综合防控系统,能够瘫痪对方网络、削弱战斗力,因此一旦战争爆发,我国军事防控网络将会受到苏特攻击。

三、军事综合信息网络安全管理系统设计

3.1 安全风险评估功能设计

安全风险评估是军事综合信息网络安全管理系统的第一道屏障,其可以采用灰度理论、层次分析方法等构建一个风险评估模型,将军事综合信息网络按照设备、软件和使用人员等进行分析,识别军队网络存在的资产价值、脆弱性和系统漏洞,并且能够进一步发现攻击源和攻击者的身份信息,分析网络受到的安全威胁程度,安全风险评估如图1所示。

3.2 入侵检测功能设计

入侵检测是网络安全防御系统不可或缺的组成部分,其可以部署在防火墙、访问控制列表中,能够实时地采集网络中的流量数据,对其进行分析、识别和处理,及时发现不正常的数据包。目前常用的入侵检测技术包括网络流量抓包技术、网络深度包过滤技术等,这些技术都可以利用软件或硬件关联规则分析技术进行挖掘,将挖掘的结果报告给下一层,由安全保护功能进行清除威胁。目前,军队网络入侵检测还引入了强大的系统漏洞扫描技术,能够实时地扫描系统中存在的漏洞,及时进行补丁,防止系统遭受非法入侵。

3.3 安全保护功能设计

军队网络安全保护可以采用的措施较多,包括专业的杀毒软件、强大的防火墙、虚拟专用网络等。目前,随着军队网络的普及和推广,安全防御措施又引入了先进的数字签名等防御技术,以防止数据通信过程中存在的抵赖行为。传统的军队网络采用单一的保护措施已经不能够全面地、深入地保护系统正常运行,为了解决这个问题,本文在设计安全保护规则的时候,采用了组合保护思路,将多种技术并列、嵌套使用,这样可以将许多安全保护技术集成在一起,形成一个强大的安全保护工具,以有效保证军队网络数据的完整性,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止军队网络被攻击和感染扰乱军队网络正常使用。

四、结束语

目前,军队网络承载的应用系统越来越多,涉及作战指挥、后期保障、军工科技等多个方面,军队综合信息网络面临的攻击威胁也越来越多。因此,构建一个具有安全风险评估、入侵检测和安全保护功能的防御系统,能够确保军队综合信息网正常运行,十分具有必要性。

参 考 文 献

[1] 谢连朋. 军事信息网络安全威胁及防御系统的优化设计分析[J]. 军民两用技术与产品, 2014, 21(9):111-113.

[2] 曹剑峰. 信息化条件下军事网络安全防护问题[J]. 网络安全技术与应用, 2015, 22(10):101-102.

猜你喜欢
安全保护入侵检测风险评估
基于入侵检测的数据流挖掘和识别技术应用
艺术类院校高效存储系统的设计
网络环境下公众信息安全保护对策
我国养老保险基金投资运营的风险评估
基于关联规则的计算机入侵检测方法
现代风险导向审计局限性及其对策研究
中小企业财务管理问题研究
智能电网中通信网络安全保护和扩展策略研究
网络传输计算机证据有效保护的解决方案
刍议煤矿机械的绿色设计和制造