@ner
2年前 提问
1个回答

涉密信息管理系统安全体系结构建议采用哪些安全机制

上官雨宝
2年前

涉密信息管理系统安全体系结构建议采用以下安全机制:

  • 加密机制:加密是提供数据保护最常用的方法。加密算法按密钥的类型可分为对称密钥算法和非对称密钥(也称公开密钥)算法按密码体制可分为序列密码算法和分组密码算法。这些算法具有不同的优缺点,根据加密的层次和加密对象可采用不同的算法。

  • 数字签名机制:在通信双方交换数据时,为防止否认、伪造、篡改、冒充等行为的发生,应采用数字签名技术。数字签名机制规定了两个过程:对数据单元签名和验证已签名的数据单元。签名机制的本质特征是只能使用签名者私有信息签名。因此,当验证签名时,可在事后的任何时候向第三方(如审查员或仲裁人)证实只有私有信息的唯一持有者才能产生这个签名。

  • 访问控制机制:它是按照事先确定的规划,判断主体对客体的访问是否合法。当主体试图非法使用未经授权使用的资源(客体)时,访问控制机制将拒绝这一企图,并可附带报告这一事件给审计跟踪系统,审计跟踪系统产生一个报警或形成部分追踪审计。访问控制机制的实现常常基于一种或几种措施,如访问控制信息库、鉴别信息(如口令)、权限、安全标志、试图访问的时间、试图访问的路由和访问的持续时间等。

  • 数据完整性机制:数据完整性包括两种形式:数据单元完整性和数据单元序列的完整性。保证数据完整性的一般方法是:发送实体在数据单元上加标记,这个标记是数据本身的函数,是经过加密的;接收实体产生对应的标记,并将产生的标记与接收到的标记相比较,以确定在传输过程中数据是否被修改过。数据单元序列的完整性是要求数据编号的连续性和时间标记的正确性(不是过时的),以防止假冒、丢失、重发、插入或修改数据。

  • 鉴别交换机制:鉴别交换是以交换信息的方式来确认实体身份的机制。用于鉴别交换的技术有:一是口令,由发方实体提供,收方实体检测;二是密码技术,将交换的数据加密,只有合法用户才能解密;三是使用该实体的特征或拥有物,这时常采用的技术是指纹识别和身份卡等。

  • 通信业务流量填充机制:这种机制主要是对抗非法者在线路上监听数据并对其进行流量和流向分析。采用的方法一般是由保密装置在无信息传输时,连续地发出伪随机序列的方式,使得非法者不知哪些是有用的信息、哪些是无用信息。

  • 路由控制机制:在大型的网络中,从源节点到目的节点可能有多条线路可以到达,有些线路可能景安全的,有些线路则可能是不安全的。路由控制机制可使信息发送者选择特殊的路由申请,以保证数据安全。目前典型的应用为IP层防火墙。

  • 公证机制:在大型的网络中,由于有许多节点或端节点,而使用网络的所有用户并不都是诚实可信的,同时也可能由于系统故障等原因使信息丢失、迟到等,这很可能会引起责任问题。为了解决这种问题出现,就需要有一个大家都信任的第三者公证机制,仲裁出现的问题。通信双方进行数据通信必须经过这个机制来交换,以确保公证机制能得到必要的信息,供以后仲裁。