导航:首页 > 编程大全 > 军队计算机网络安全评估方法

军队计算机网络安全评估方法

发布时间:2024-09-17 11:25:06

㈠ 简述网络安全的相关评估标准.

1 我国评价标准

1999年月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准

根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。

㈡ 计算机网络对军事的影响

网络技术及其对军事领域的影响

一、什么是网络

简单地讲,网络是构筑在互联网上的一组新兴技术,它将高速互联网、高性能计算机、大型数据库、传感器、远程设备等融为一体,为使用者提供更多的资源、功能和交互性。人们使用这些资源就像用电源一样,不必计较这些资源的来源和负载情况。因此,网格实际上是继传统的互联网(Internet)和万维网(World Wide Web)之后的第三次浪潮,可以称之为第三代互联网。

传统互联网实现了计算机硬件的连通,Web实现了网页的连通,而网格则试图实现互联网上所有资源的全面连通。它要把整个互联网整合成一台巨大的超级计算机,实现各种资源的全面共享。例如,网格通过共享将不同地点的大量计算机相联,从而形成虚拟的超级计算机,将各处计算机的多余处理器能力结合在一起,可以为网络上的用户提供巨大的数据处理能力和计算机能力。当然,网格并不一定非要这么大,也可以构造地区性的网格、企事业内部网格、局域网网格,甚至家庭网格和个人网格等等。网格的根本特征不是它的规模,而是资源共享,消除资源孤岛。

网格的另一个重要特征就是一体化。如果说互联网把全球的电脑联为一体的话,网格则进一步把全球这些电脑上的信息和知识孤岛联为一体。实际上,互联网本身并不产生信息,我们必须登陆一个网站才能获取别人放在上面的信息。网格则不同,用户只需要告诉网格"做什么",而不必告诉网格"怎么做"。举个例子,如果我们要给用户张三发一封电子邮件,在传统互联网上我们必须知道张三的电子邮件地址,

一旦收信人的地址有所变动,邮件就不能送达。但在网格上,我们只需在收件人处键入张三,网格会自动检索其资源目录查出张三的精确地址井把邮件送到正确的地方。

国外媒体常用"下一代Internet"、Internet2"、"下一代 Web"等词语来称呼与网格相关的技术。要注意的是,"下一代Internet"(NGI)和"Internet2"又是美国的两个具体科研项目的名字,它们与网格研究目标相交,但研究内容和重点有很大不同。Internet2和NGI的开发目标主要是提高互联网的传输速率(提高100-1000倍)以及具有更强的功能、更安全和更多的网址,实现真正意义上的信息高速公

路。网格的开发目的是连接所有的网络资源,实现资源共享、异地协同工作,支持开放标准、功能动态变化。其最终目标是构建一台虚拟超级计算机,能实现服务点播(Service on De-mand)和一步到位服务(One Click Is Enough)。

二、网格技术的发展现状与前景

网格研究最早是针对高性能计算提出的。一些重大科学领域的计算问题是难以依靠一台计算机单独完成的,因而提出了把分散在各地的计算机资源,通过高速网络连接起来,共同完成计算的问题。近几年来,网格热潮不断升温,世界各国的国家政府和大企业都在为争夺网格技术的制高点而积极行动,纷纷启动了大型网格技术研究计划。英国政府已投资1亿英镑,用于研究开发"英国国家网格(UK National Grid)"。美国政府近十年来,累计用于网格的基础研究经费已经达到5亿美元。美国国防部已在规划实施一个宏大的网格计划,叫做"全球信息网格(Global Information Grid)",预计在2020年完成。作为这个计划的一部分,美国海军和海军陆战队,已先期启动一个16o亿美元的8年项目,包括系统的研制、建设、维护和升级。同时,各个企业也预感到了网格潜藏着巨大的市场,纷纷加入了网格开发的队伍。尽管网格技术还远不如互联网和Web技术成熟,但已在一些公司和研究所进人了使用或试验阶段。

我国科技界在1995年就开始了网格的研究,并做了大量的基础性和前瞻性工作,从总体上讲,我国同国外的差距并不大。目前,中国科学院计算所、国防科技大学、江南计算机研究所、清华大学等几家在高性能计算方面有较强实力的研究单位,也正在积极地进行网格技术的研究。网格在我国的许多行业如能源、交通、气象、水利、农林、国防、教育、环保等方面有着巨大的应用前景。

根据美国《福布斯》杂志的预测,网格的重要技术标准将在20O4-2005年时段出现,这个技术将主导2004-2020年的信息技术领域的发展趋势。到2020年,由此产生的网络经济将成长为一个20万亿美元产值的大产业。这对于我国既是一个难逢的机遇,也是一个严峻的挑战。如果我们能够抓住这次机会,积极发展我国的基础化信息设施,必将对我国的生产和生活方式带来巨大的变化。

由于网格并不是要抛弃和完全取代互联网,它将建筑在互联网的基础之,不过比当前的互联网性能更高、功能更强、应用更广。因此,针对目前的网络现状,为了实现网格的广泛应用,还必须解决下列问题:

1.要解决目前互联网数据传输能力不足的问题。为此,发展网格要和建设下一代宽带互联网(如美国的"下一代Internet(NGI)"和"Internet2"等)结合起来。另一方面,采用无线移动通信和卫星通信,也是一种现实的途径。

2.要进一步解决人机结合问题,使网格更加个性化、智能化和科学化。

3.要依据法律解决网上资源共享中的知识产权、相互信任和报酬等问题。

4.最重要的问题是要保障网格计算的安全性。由于网格要在全球网络上实现资源共享,形成开放的复杂巨系统,一旦出现安全漏洞,后果将不堪设想。

三、网格对军事领域的影响

如上所述,网格作为第三代的互联网,不仅可以实现各种信息的快速传输,资源的共享,更重要的是网格可以让人们透明地使用、计算、存储其他资源。这一技术的实现,必将对军事领域产生巨大的影响。

(一)网格技术将实现实时、高效的军事监控。网格的实质就是将远程资源高效地组织起来,形成"网络虚拟计算机"。其硬件基础是高速宽带网络和先进的计算机设备。因此,在军事领域利用网格技术,可以迅速准确地向各级指挥员传送战场全方位的情况,并且借助网格的资源共享和高速计算功能,对战区及其周围的自然环境要素进行分析,比如网格可以通过分析各项天气要素而快速准确地预恻战区的天气情况,从而选择有利战机,以便实现对战区的高效能监控。

(二)网格技术的实现将改变传统的作战指挥样式。未来战争主要是高技术条件下的局部战争,战争的发起时间、作战方向、作战方法都具有突然性,这就对作战指挥提出了更高的要求。网格则给各级指挥员创造了一个虚拟的协同工作空间,使他们能够各自从自己的工作平台上进行实时的相互协商,共同制定作战计划,实施统一的作战指挥。下级指挥员还可在上级指挥员的指导下,根据战场情况的不断变化,及时修改作战计划,抓住有利战机,从而改变了传统的指挥样式。

(三)网格技术将使战争的样式多样化。未来战争,必然是知识化、信息化的战争,交战双方兵力和武器装备的多少并不是决定胜负的唯一因素,信息的获取、处理和应用能力也至关重要。因此,作为信息传输的主要通道,计算机网络将成为未来战场的主宰。除了双方兵力和武器装备的硬对抗之外,还出现了软对抗的作战样式。利用网格技术,可以联通或插入敌方信息网络,获取其军事信息,进而可以利用计算机病毒等软杀伤武器对其制造各种欺骗、破坏、干扰行动,使之未战先败。

(四)网格技术将促进战场网状力量结构的形成。未来战争应该是以网络为中心的战争,传统战争中的树状等级结构已不能够适应未来战争发展变化快的特点,必将被新型的网状力量结构所取代。借助于网格技术,每一个作战单元,甚至是每一个参战人员都可以实现信息资源的共享,都可能成为战场的信息或指令的发出者,从而在整个战场形成了网状的结构,使每一个作战单元都具备全息化的作战能力这也是未来军队建设的新趋势。

总之,网格技术是现代高科技发展的必然产物,已引起了欧美乃至其他国家科学界的极大兴趣,各行各业都在积极参与到网格技术的开发应用中,通过网格的一系列技术,透明地使用整个网络上的资源。另外,我们应该看到,网格技术还是一个整体性的战略导向,世界各国都已着手进行网格技术的开发研究,美军更是投以巨资实施全球信息网格比(Global Information Grid)计划。GIG的建立必将对我国乃至全

球国防安全造成威胁。因此,我国也应该抓住这次机遇,大力发展自己的网格计划,以便在科技、国防等方面跟上时代的步伐。

㈢ 部队文明上网安全用网怎么做

部队里面使用网络做到安全的话注意不能泄密,军事机密等等事物切记不可以放到网络上面,军队一般都是会有内网的,内网的登陆方法也是不能随便泄露的。作为一个军人,做到最基本的保密原则,基本就可以做到文明上网安全用网。

我们认为,所谓网络传播其实就是指通过计算机网络的人类信息(包括新闻、知识等信息)传播活动。在网络传播中的信息,以数字形式存贮在光、磁等存贮介质上,通过计算机网络高速传播,并通过计算机或类似设备阅读使用。

网络传播以计算机通信网络为基础,进行信息传递、交流和利用,从而达到其社会文化传播的目的。网络传播的读者人数巨大,可以通过互联网高速传播。

网络传播学的相关学科主要有:传播学、政治学、社会学、心理学、新闻学、经济学、计算机科学等。

阅读全文

与军队计算机网络安全评估方法相关的资料

热点内容
javadoc导出 浏览:221
苹果有没有种子搜索器 浏览:17
u盘怎么注册文件夹 浏览:151
c盘可以删除哪个文件夹 浏览:871
java手机版编程软件 浏览:606
如何加速访问国外服务器的网站 浏览:194
体系文件优化应该哪个部门负责 浏览:893
球球app换成什么了 浏览:974
flm文件名 浏览:48
dota怎么调全屏win10 浏览:826
中国区县数据库 浏览:676
excel怎么把文件导入到表格上 浏览:754
河北省委文件PDF 浏览:482
数据线怎么变软 浏览:949
java做app需要学什么 浏览:736
图元文件怎样插入word 浏览:346
word表格消除粘贴的表格背景色 浏览:438
文件路径怎么改为绝对路径 浏览:537
park视频文件用什么软件打开 浏览:288
access数据库怎么设置数据表字段 浏览:622

友情链接