涉密信息系统中的应用服务安全防护解决方案.pdfVIP

涉密信息系统中的应用服务安全防护解决方案.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

涉密信息系统中的应用服务安全防护解决方案

程云鹏

(西安交大捷普网络科技有限公司,陕西西安710075)

1涉密信息系统中的应用服务安全现状(3)整体防护:网络安全包括许多方面的内容,

分析有设备安全、信息安全、系统安全、安全管理等。

1.1涉密信息系统建设基本原则从技术角度讲,网络安全是由安全的操作系统、应

目前涉密信息系统在军工企业、政府党政机关用软件、防火墙、网络监控、信息审计、信息加密、

灾难恢复、安全扫描等来保证的。任何一个单独的

单位及部分研究院所网络建设中都有了明确规划,

部分都无法完成整个网络的安全管理工作。比如一

涉密信息系统,在网络中就会涉及国家秘密的信息,

不论其中的涉密信息是多还是少,只要是有(即存个单位只购买了防火墙作为它保证网络安全的惟一

储、处理或传输了涉密信息),这个信息系统就是措施,那么该单位只能实现对网络访问的控制,而

涉密信息系统。对于攻击检测、网络安全监控等要求就无法满足了。

涉密信息系统建设基本原则:因此我们说网络安全是一个整体的概念。在规划涉

(I)物理隔离:所谓物理隔离技术是指内部信密网络时,必须保证网络设备和各个组件的整体性

息网络不和Internet等外部信息网络相连,从物安全,这就是网络安全的整体性原则。整体的网络

理上断开的技术。这种方法基本上杜绝了因为网络安全模型由以下几个部分组成:M(Management)

互通互联所造成的外部攻击或内部泄密的可能。物管理;P(Prediction)预警;P(Protection)防护;

理隔离技术是近年来出现的安全保密手段,它解决D(Detection)发现、扫描、检测;R(Response)

了重要单位及要害部门对信息安全保密的突出需求。反应;R(Recoveru)恢复/备份。

日趋完善的物理隔离技术和产品已成为网络安全保(4)动态原则:网络安全管理是动态的。首先

密体系中不可缺少的重要环节。网络本身是动态变化的,网络的用户在不断增加,

(2)最高防护:在一个涉密网络中会有各种各网络规模在不断扩大。其次网络安全问题也具有动

样的涉密文件,这些文件的密级各不相同,有非密、态性,网络攻防技术不断发展,黑客不断地对网络

秘密级、机密级,也可能有绝密级。对不同密级文进行攻击,病毒不断地产生。这就促使网络的防范

件的防护要求也是不同的,密级越高保护的要求就策略也必须随着网络安全情况的变化而变化,从而

越严格。那么,我们在设计一个涉密网络的时候,形成一种相生相克的动态循环过程。

1.2涉密信息系统中的应用服务安全

应该以该网络中可能出现的最高密级为标准来设计。

此外,对涉密媒体中的信息进行复制、存储、传输作为信息系统当中的防护重点,就是信息系统

时也应按该媒体中信息的最高密级标明密级,并按中的服务器以及存储在服务器当中的涉密数据和应

相应密级进行管理。这就是我们通常所说的最高防

文档评论(0)

132****1109 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档