2008年6月国防技术基础第6期档寨信息网络安全与对美思者认识理解确一次明设计安全网络信息安全问题已引起各级的高度重视。性、共享性特征决定了网络系统的脆弱性、。网上特别是档案信息不同于容涉及国家机密经济、一般信息。,它记录着党和信息在处理存储、传输和使用过程中。,很容易目前黑,国家事务活动的历史过程,档案中有相当部分内,遭受各种不安全因素的破坏约网络发展的巨大障碍。安全问题已成为制,关系国家安全、包含国家政治,、统计资料显示10科技、军事文化等方面的敏感信息。具客在网上的攻击活动每年以14000倍的速度增长,计有较强的保密性和利用限制性漏或被非法利用,这些信息,一旦泄算机病毒的种类以几何级数倍增种。活体病毒已达年4月将威胁到国家的安全。损害公美国联邦调查局透露,美国受网上谍报。众的利益,危及社会稳定,因此,局域网内敏感人侵事件正以每年300%的速度增加26日“1994的档案信息要通过安全措施严格限制使用范围,”我国在,CIH病毒攻击下有,36万台计算机或脱网保管。即便局域网内非敏感性的开放档案,,患病直接经济损失8000万元国外有科学家指出,间接经济损失其安对外籍人士的提供利用仍有种种限制仍需谨慎处置。上网传送11亿元。网络的潜在价值与,此外,档案信息特有的原生性及,使用人数和终端设备连接数的平方成正比全性与此数的平方成反比网络安全的法规制度,。其在凭证历史方面的不可替代性在网络环境中存储信息。、也决定了对其我国已制定出一系列传输的可靠性要求高于其他,成立了网络安全产品测评提出了国家信息安全的总,所有这些特点和要求使档案信息网络的,中心等网络安全机构,安全防护要求较之其他信息网络更高更为复杂。安全措施,体战略和系统规划后于西方,。但是由于我国网络技术落。如何构筑可靠的档案网络环境,提高网络安全形势更加严峻((国家信息安档案信息的安全系数成为网络时代档案信息网。全报告》指出:目前构成中国信息基础设施的网络化必须面对的最大现实课题一络”,、硬件、软件等产品,有相当90%“一部分建立在外”、档案信息网络安全防护的紧迫性分析“国的核心信息技术之上,的中国网络设施存的危险。。网络已成为现代生活的双刃剑。在带来巨在安全隐患。中国存在丧失制网权档,大效益的同时可能导致巨大的灾难网络的开放案信息网络也同样面I临前所未有的挑战因此进49维普资讯 http://www.cqvip.com
档案信息网络安全与对策思考 步提高档案信息网络安全意识,跟踪世界档案 用。事实上,网络运行错误中,绝大多数是由于 一信息网络技术发展趋势,形成技术先进、管理有 使用者误操作造成的,就网络内部来看,人为因 效、安全可靠,建立在自主研发基础之上的档案 素往往比其他因素更值得重视。网络系统在一定 信息网络安全体系,已成为当务之急。 的物理环境中运行,这一时空环境的状态,如电 磁干扰、光辐射、大气污染、温湿度、防盗体系 二、档案信息网络安全内涵的认识理解 国际标准化组织将计算机安全定义为:“为数 等,同样对档案信息网络的安全运行产生影响,从 据处理系统建立和采取的技术和管理的安全保护, 而构成网络安全维护的对象。网络安全的人文环 保护计算机硬件、软件数据不因偶然和恶意的原 境包括网络安全的组织管理环境、法制标准环境、 因而遭到破坏、更改和泄露。”此概念偏重于静态 信息保护。在计算机网络化的当今时代,有专家 将计算机网络安全定义为“计算机网络系统的硬 件、软件和数据受到保护,不因偶然和恶意的原 因而遭到破坏、更改和泄露,网络系统连续正常 运行。”由此而追朔到档案信息网络安全的涵义本 文理解为:“档案信息网络安全系统是硬件、软件 能够持续正常运行,未经授权无法进人阅读、删 改和下载网存内容,在受到非法人侵时能够自行 关闭的系统。” 三 档案信息网络安全涉及的主要对象 档案信息网络的安全涉及到硬件、软件、信 息、人员、物理环境、人文环境等主要对象。硬 件是网络系统的物质基础,硬件设施在运行过程 中不可避免地存在物理性能的涨落和损耗,发生 故障在所难免;硬件故障目前仍是触发网络系统 故障最主要的因素;避免硬件设施的损坏,维护 硬件设备的正常运行,是网络系统安全运行的基 础。软件是网络的灵魂,从硬件主版到操作系统 平台,都需要相应软件的支持,任何层面软件的 错误都可能导致整个网络系统的瘫痪,通过各种 手段提高软件的安全可靠性,防止可能存在的软 件“漏洞”,是档案网络安全防护的一项重要内 容。网上档案信息是档案网络的价值所在,最易 遭受安全威胁。网络软硬件的正常运行只是提供 了网上档案信息存储、处理和传输的必要条件,并 不等于网上档案信息的安全,能否保证合法用户 以授权形式操作网上信息,确保档案信息的安全 可靠,则是网络安全维护的又一重要方面。网络 运行所涉及或可能面对的人员,是网络安全维护 必须考虑的对象,在重视网络软硬件安全可靠性 的同时,不能忽视人在保护信息安全中的重要作 观念意识环境,在网络安全建设中极易被忽视,良 好的人文环境对档案信息网络的安全具有促进保 障作用,反之则起到阻碍、破坏作用。所以,认 清影响档案信息网络安全的主要对象,就能够有 的放矢地做好档案信息网络的安全保护工作。 四、档案信息网络安全的基本要求 档案信息网络安全应包括网络运行安全和网 上信息安全两项基本要求。所谓网络运行安全是 指档案信息网络的硬、软件系统能够发挥预定的 各项功能,运行正常。网上信息安全是指网络中 档案信息的存储安全和传输安全。网络运行安全 是网上信息安全的基础。因此,保证网络中各个 层次的结构安全,维护档案信息的真实性、完整 性、保密性和有效性,是正常安全地开展网络化 档案工作和网络化档案服务的必然要求。 1.要保证网络结构的安全可靠 从网络结构来看,档案信息网络的安全贯穿 于网络体系的各个层次,包括物理层安全、链路 层安全、网络层安全、操作系统安全、应用平台 安全、档案应用系统安全。物理层安全的要求是 防止对物理通路的损坏、窃听、攻击、干扰等;链 路层安全的要求是保证通过网络链路传送的信息 不被窃听;网络层安全的要求是保证网络只给授 权客户提供授权服务、保证网络路由正确,避免 信息被拦截或监听;操作系统安全的要求是保证 用户资料、操作系统访问控制安全,同时对操作 系统上的应用进行审计;应用平台安全的要求是 保证应用软件服务器、数据库服务器、电子邮件 服务器、WEB服务器等设备和软件环境的安全; 档案应用系统安全的要求是在档案管理系统设计 和实现过程中有效利用应用平台提供的各种安全 (如通讯双方的认证、审计等手段),从而构 服务维普资讯 http://www.cqvip.com
2008年6月 国防技术基础 第6期 筑起满足档案管理安全要求的安全保障体系。 重要。因此,将保密性注入开放性的网络,维护 档案网络信息的保密性,是档案界不可回避的创 2.要维护网上档案信息的真实性 档案承载的信息文件确实是文件正式生成时的记 所谓档案信息内容的真实,是指网上数字化 新性要求。5.要维护网上档案信息的有效性 网上档案信息有效性是指网上数字化档案信 录,而无论该记录已作何种变换。传统档案学理 论强调:档案文件必须具有原始性,即必须是原 息始终处于可能且便于利用的状态。这是对数字 生载体和原真内容,以确保档案文件的历史凭据 化档案的特定要求。以数字化形式存在的网上信 价值。这一原始性要求对数字化文件必须作适当 息,具有对其生存环境的直接依赖性。因此,在 让步。因为,网上信息的流转,其实质正是信息 载体的灵活变换。在失缺载体原生性的情况下如 何确保网上档案信息的原真,是一个极具挑战性 的课题,它对于维护网上档案文件的档案属性及 其法律地位具有至关重要的意义。 3.要维护网上档案信息的完整性 维护档案信息的完整性包括四层含义:一是 信息内容的完整性。网上数字化档案文件的存储、 流转过程极其复杂,其信息内容极易因主客观原 因而发生偏差,因而,必须从技术和管理两个方 面人手,防止档案内容上的失真。二是文件集合 的完整性。网上档案信息的存储和传输,必须反 映出档案文件的“原有次序”,以防止档案整体价 值的丧失。三是文件背景信息的完整性。文件产 生的原因、责任机构运作的过程、生成的技术状 况等,应视作数字化文件的一个有机组成部分,需 要在文件的整个生命周期中特意采集并妥善保存。 四是元数据的完整性。元数据是数字化档案文件 可读性和恢复原貌所需的数据,其运行过程中并 不直接显现,因而极易被忽视,重视元数据的采 集,乃是档案信息网络化管理的基础性任务。 4.要维护网上档案信息的保密性 保密性是档案文件的一个重要特征,开放性 是网络的固有特征。网络的这一特征与档案文件 的保密性特征相背离。网络环境下,处于游离状 态的数字化文件极易泄密,这也是部分档案专家 将数字化文件排除在档案范围之外,并对档案信 息网络化持谨慎态度的原因。只有将网络环境下 信息失密的可能性降至最低,数字化档案才可能 逐步取代传统文件,才会在网络环境下被人们普 遍接受。为使文件信息不被未授权者非法获取并 破解,维护网上档案信息的保密性,就显得尤为 网络共享时如何确保不同生成环境下档案信息的 可用性,是信息网络建设的重要要求。随着软硬 件环境的频繁升级,必然带来数字化档案信息生 成、显现环境的变更,同时也会带来对档案信息 有效性的维护要求。由于数字化档案信息及其载 体具有易逝、易变、易失等不稳定性,对档案信 息利用中的可读性、法律上的可证性、保管上的 长久性提出了新的要求,所以,档案信息网络安 全保障体系应以档案信息安全为中心,档案信息 网络运行应服务并服从于网上档案信息的安全要 求。 五、档案信息网络安全防护的基本对策 通过以上对档案信息网络安全保障的紧迫性 分析,对档案信息网络安全内涵的认识理解,对 档案信息网络安全涉及的主要对象及档案信息网 络安全基本要求的研究,我们可以清晰地看到档 案信息网络体系的复杂性、开放性及其面临威胁 的多面性。档案信息网络体系的复杂性、开放性 及多面性,决定着其档案安全防护是一项整体性、 综合性的系统工程。因此,在档案信息网络安全 保障上,我们必须尽力使用各种纵横交错、四通 八达的安全防护措施,以确保档案信息网络的安 全。 1.构筑立体化的档案信息网络安全防护体系 档案信息网络系统的安全是“系统”的安全, 应该用“系统论”的观点来看待档案信息网络系 统的安全问题,从网络系统的每个元素出发,全 面、认真、细致地考察安全问题,提出系统化的 解决方法。在档案信息网络安全保障体系中,任 何一个环节出现安全漏洞,都可能导致整个安全 体系的崩溃,带来灾难性的后果。拥有500台大 中型计算机的美国国防部的MILNET的安全防护 51 维普资讯 http://www.cqvip.com
档案信息网络安全与对策思考 体系可谓极其严密,却仅因为其中一台计算机偶 作系统半壁江山的Windows98会根据用户的计算 然出现问题而被黑客抓住,使系统遭受巨大损失。 机硬件配置情况,生成一串与用户名、地址相关 事实证明,我们必须从档案信息网络系统设计、人 的全球唯一识别码,这个识别码会通过Wi1"1一 员管理、制度规范、技术手段等各个方面,进行 dows98的电子注册程序,在用户不知情的情况 综合性安全规范,才能比较有效地构筑立体化的 下,传送到微软公司的网站上。事后微软公司承 档案信息网络安全防护体系。 2.明确档案信息网络的安全防护等级 安全防护等级是为规范对档案信息网络安全 防护系统安全状况的认定,统一规定安全保护能 力的若干等级。在国际上,比较通行的是美国国 防部发布的((可信计算机系统评价准则 ,该准则 将计算机系统及其产品的安全可信程度划分为D、 c1、c2、B1、B2、B3和A1七个层次。1987年 美国国家计算机安全中心在此基础上制定了 可 行网络指南》,从网络安全角度解释了准则中的要 求。我国国家标准则将计算机信息系统(包括网 络系统)的安全保护能力设定为用户自主保护级、 系统审计保护级、安全标记保护级、机构化保护 级、访问验证保护级五个安全保护等级。为此,在 建设档案信息网、站、点时,必须认真进行安全 风险研究评估,分析各种网络故障和网络事故发 生的概率及其可能造成的损害,根据档案信息网 络的实际价值及其风险程度确定其体系和设备的 安全等级。这样做不仅经济节约,更主要的是能 够在保证安全的基础上最大限度地减少安全系统 的规模和复杂性,提高档案信息网络系统的安全 性能。 3.档案信息网络安全防护要立足国内 目前,我国网络产品的关键器件还主要依赖 于进口,IT技术在一定程度上也受控于西方。这 种对网络产品缺乏自主权和自控权的情况,潜伏 着极大的风险。我们必须意识到国外产品在设计 初衷里可能已包含了政治目的,进口产品中可能 存在嵌入式病毒、隐性通道等。美国的国防政策 规定,向国外出口的交换机的交换次数不能太多, 向中国出口的信息安全产品必须是美国能够充分 破解的。有一段时间美国向中国出口的产品,加 密强度非常低,一般只有40位或者56位。40位 的加密只需几分钟就能破解,56位的加密用奔腾 机运算几小时也可告破。人们曾发现霸占微机操 52 认,微软以外的其他网站也可能秘密收集到这些 资料。有鉴于此,网络的设计和建设应尽可能采 用国有技术,尤其是实现网络安全产品的国产化, 以保证档案信息网络的安全性。 4.档案信息网络安全防护要采用最新技术, 考虑发展趋势 随着网络技术的发展,危害网络安全的手段 越来越高明,工具越来越先进,与之对峙的网络 安全技术手段相应地也在迅猛发展。我们在构筑 档案信息网络的安全体系时,尽量采用当时最先 进的防护技术,同时要考虑用户环境的发展和网 络风险的发展。网络安全威胁与网络安全防护是 相互对抗的动态过程。曾经号称需要4亿亿年才 能破译的“绝对安全”的RSAI28密码,由于计 算机运算速度的提高和网上分布式运算办法的采 用,1994年有人仅用了8个月时间即告破解,令 世人震惊。“魔高一尺,道高一丈”,我们要高度 重视档案信息网络安全防护技术的不断升级和安 全措施的不断改善,才能适应并有效防止日趋严 峻的档案信息网络安全问题发生。 5.档案信息网络安全防护要分层实施,均匀 防护 网络安全防护遵循著名的“木桶原理”,即一 个网络系统的防护能力,不超过网络中安全性能 最薄弱环节的安全防护能力。网络是一个层次结 构,其安全防护也是一个层次结构。在网络的不 同层次,有不同的安全需求和不同的解决方案。网 络安全防护体系唯有覆盖各个层次、各个方面,才 可能做到整体安全可靠,不留漏洞。为提高档案 信息网络安全防护的效率和效益,网络防护体系 中各个层次、各个方面的防护力度应当相等,换 言之,各个层次每一个环节的安全保护等级应当 相同。我们只要把“木桶原理”用活、用实、用 到位,档案信息网络安全才能够有可靠的保障。 总之,我们只要充分认清档(下转第55页) 维普资讯 http://www.cqvip.com
2008年6月 国防技术基础 25 20 第6期 们之间的隶属矩阵U,也就是关联矩阵: l1 2l N31 4I Ul2 22 32 42 NI3 23 N33 N43 l4 N24 N34 N44 15 10 5 0 X 其次,给出完整的多传感器数据关联算法。 FCM是一种递推算法,需要通过一定的迭代 过程,才能收敛到极小点。而在本文算法中,因聚 类中心是传感器的有效量测,可以直接计算u , 不需要进行迭代。 4.仿真结果和分析 在三维情况下,对两个交叉目标进行模拟, 目标作匀速运动,采样周期均为丁=10s,滤波初 值由前两个采样点给出。 25 2O 15 1O 图1最近邻域法(NNF) 5 O X 图2模糊聚类分析法(FCM) 设雷达的量测噪声为0均值高斯分布的白噪声, 文算法的相关航迹输出结果。从图1和图2可以看 =10000m ,方位角量测方差 100mrad , 出对于交叉运动的场景进行仿真。 一 ,2 5.结论 其他传感器的方位和俯仰角量测方差 =36mrad ,系统误差为0.1。 ‘ 从实验的结果上看,在杂波密度高的情况下, 对如下交叉运动的典型场景进行仿真,设有 模糊聚类算法有它一定的优越性。这主要是将人 2个交叉运动的匀速目标1,2,它们的初始位置 的模糊判断的特点引入到目标跟踪系统中,得以 分别在A和B处,初始速度相同都为300m/s,假 简单程序完成复杂的相关判别。 设杂波模型服从一致性分布,个数服从Possion分 布,其期望数为 =1 5×1 0。 图1给出了采用单传感器最近邻域法(NNF) (本文作者通讯地址:北京石景山区双园路11号,邮 00041) 关联算法相关航迹输出结果,图2给出了采用本 编:1■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_■_—●■_■_ (上接第52页)案信息网络运行的安全形势,把 握档案信息网络安全的内涵外延,瞄准档案信息 网络安全涉及的主要对象,按照档案信息网络安 级划分准则[S]. 全的基本要求,积极主动地、适时地采取有效的 (本文作者通讯地址:北京市8 9 1 5信箱,邮编 档案信息网络安全防护措施,档案信息网络就能 100089)够安全可靠地运行。 参考文献: [1]国家信息安全报告组.国家信息安全报告[M]. 北京:金城出版社,1 9 9 9. [2]G B 1 7 8 5 9—1 9 9 9计算机信息系统安全保护等 55
因篇幅问题不能全部显示,请点此查看更多更全内容