《数据链技术》课件_第7章 数据链安全防护技术.pptx

《数据链技术》课件_第7章 数据链安全防护技术.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

7.1数据链系统安全概述

7.2Link11的安全系统

7.3Link16的安全系统;7.1数据链系统安全概述;7.1.1数据链安全的基本特征

数据链系统的安全保密对数据链系统的安全高效运行起着至关重要的作用。数据链安全具有如下几个特征。

1.可靠性

可靠性是数据链系统能够在规定条件下和规定时间内完成规定功能的特性,是系统安全的最基本要求之一,是数据链系统建设和运行的重要目标之一。其主要测度有三种:抗毁性、有效性和生存性,主要表现在硬件、软件、人员、环境四个方面。具体地,在数据链安全保密应用层面,可靠性体现在数据链计算机系统的病毒查杀、软硬件的防误操作措施、容灾与恢复方面。

2.可用性

可用性是数据链网络信息可被授权实体访问并按需求使用的特性,它是面向用户的安全性能。可用性体现在对数据链中实体身份的认证、授权访问和安全审计上,实体身份可以为操作员、站点、计算机和设备。授权访问针对数据链系统中对资源访问控制而设计。安全审计主要收集并保存数据链应用层面和网络层面上所发生的安全事件,以便分析原因,分清责任,及时采取相应的措施。

;3.机密性

机密性是数据链网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。机密性是在可靠性和可用性基础之上,保障数据链网络信息安全的重要手段。数据链系统中有四个层面都将涉及机密性的防护,由此可见机密性防护非常重要。

4.完整性

完整性是数据链网络信息未经授权不能进行改变的特性。即数据链网络信息在存储或传输过程中保持不被偶然或蓄意地删除、伪造、乱序、修改、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和正确传输。

5.有效性

有效性是一种基于业务时效性能的可靠性。数据链是一种实时交互系统,数据准时准确到达非常重要,因此有效性在数据链安全保密中尤为突出,故单独列出。

6.可控性

可控性是对数据链网络信息的传播及内容具有控制能力的特性。其主要体现在数据链的网络层面,即对入侵行为的检测能力,对可疑数据或恶意代码的隔离能力,以及对来往数据包所处协议状态的检查???数据包过滤能力。

;7.不可抵赖性

不可抵赖性也称作不可否认性。在数据链系统的信息交互过程中,不可抵赖性确信参与者的真实同一性。即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。在数据链网络层面,利用数字签名,既可实现认证的目的,又可达到抗抵赖的效果。

7.1.2常见的数据链安全威胁

数据链主要以无线信道作为传输手段,其具有无线信道固有的开放性、多链间集成应用的拓扑动态变化、链路可靠性低等特征,这些特征导致数据链面临以下4个主要安全问题。

(1)无线网络固有的开放性带来传输与节点安全问题。

(2)多链间集成应用带来安全隔离问题。

(3)拓扑动态变化带来信任建立和维护问题。

(4)外军攻击技术的发展带来安全威胁问题。;7.1.3数据链安全威胁的应对措施

基于数据链系统的结构特点,根据数据链的移动性、动态性和分布式处理等特点,考虑数据链的可抗毁性、部署性要求,数据链安全应从无线安全、平台安全、链间互连安全、应用安全、安全保密基础支撑和安全保密运维等6个方面考虑。

(1)无线安全。无线安全主要考虑身份认证、消息保密、传输保密和入侵检测等。其中,身份认证主要是端机平台入网时的身份鉴别,确保合法端机入网,抵御仿冒攻击;消息保密主要对数据链消息和网络管理信息等进行加密处理,确保数据链的机密性;传输保密包括跳扩频控制加密、基码加密和跳时控制加密等,为数据链波形提供基本的加密保护,增强波形的抗截获、抗干扰能力;入侵检测主要针对敌方恶意的无线入侵行为进行检测识别,并采取有效控制措施,为获取战场威胁态势和安全策略调整提供支撑。

(2)平台安全。平台安全主要包括可信软硬件平台、病毒查杀、漏洞补丁和存储安全等。其中,可信软硬件平台采用可信计算作为理论基础,确保硬件、应用软件、操作系统和通信资源可信;病毒查杀采用病毒库及时升级、云查杀等手段,确保平台不受病毒感染和破坏;漏洞补丁采用漏洞扫描及早发现漏洞补丁、及时升级补丁库及加固操作系统安全等手段,避免平台漏洞,防止恶意用户破坏;存储安全采用存储加密及数据受控访问等手段,防止非法用户访问,确保平台在失控情况下的数据安全。

;(3)链间互连安全。链间互连安全包括密码转换和网络隔离。其中,密码转换主要指在指挥控制数据链和宽带情报链等异构链间提供密码体制转换,从而实现异构链间密码互连互通,支持各类数据链消息的跨网无缝传递;网络隔离采用消息格式检查、消息过滤控制及信息受控交换等手段,确保链间消息按需和受控传递,防止非法消息和恶意代码在链间传递。

(4)应用安全。应用安全包括身份认证和授权访问。其中,身份认证主要对应用安全用户进行身份认证,确保合法用户能够访问应用

文档评论(0)

酱酱 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档