保密方案范文(精选9篇)
保密方案 第1篇
某单位保密专线网络, 是一个通过窄带拨号方式组建的, 为其跟下属各单位进行保密信息传送的安全可靠的网络支撑平台。根据国家有关涉密专网的建设规定, 涉密专网对网络的安全性、保密性要求非常严格, 原则上需要单独建设, 且必须跟Internet网络完全隔离。
但是, 该单位接入网点很多, 单独建设一套完整的独立的网络, 不仅需要投入大量的建设资金, 同时还要大量的专业技术维护力量。因此通过公网建设一张保密专网成为迫切需求。
保密专网的建设必须保证网络的安全性、保密性、完整性、可用性、可扩展性, 特别是安全性、保密性。
2、组网方案及说明
网络拓扑如图1:
根据用户要求, 结合运营商网络具体情况, 网络拓扑如上, 具体说明如下:
(1) 从网络结构上主要分为三部分:1) 某单位局端网络平台;2) 宽带城域网承载平台;3) 用户端接入设备。
(2) 局端网络平台:采用10M专线接入, 配备网络密码机、防火墙、汇聚交换机、电报处理系统、入侵检测系统、防病毒系统等。
(3) 宽带城域网承载平台:通过现有宽带城域网, 利用VPN技术实现保密专网的网络承载, 保证保密专网与网内用户、Internet网络的逻辑隔离。
(4) 用户端通过ADSL方式接入, 用户前端配备网络密码机。
组网方案:
通过宽带城域网进行网络承载, 可以继承宽带城域网的网络健壮性、完整性、可用性、可扩展性, 从而实现保密专网的完整性、可用性、可扩展性;通过VPN技术, 可以实现保密专网的独立性, 专用性, 保证数据传输的安全性、保密性;在局端和用户端配备网络密码机, 实现用户数据在进入宽带城域网前就进行加密, 用户数据在出宽带城域网后, 在局端或用户端网络密码机进行解密, 更加保证了数据传输的安全性、保密性;随着用户数据量的增大, 局端可快速提高专线带宽, 用户端通过ADSL方式接入, 未来也能够不断提高带宽。同时考虑到未来可以预见的网络数据量增大的需求, 用户端有条件的地方在适当增加成本后可以采取光纤接入或者五类线接入的方式提升网速, 保证各网点网络的稳定性。
3、宽带城域网内三种实现方式
在宽带城域网内, 我们采用VPN技术实现保密专网与网内用户的逻辑隔离, 可采用以下三种VPN技术:
3.1 利用VPLS技术实现
VPLS, 全称为Virtual Private Lan Ser vice, 也就是虚拟专用局域网业务。从用户的角度来看, 宽带城域网为用户提供一个专用的二层交换网络, 可以透明传递用户的二层数据。
由运营商统一规划用户VLAN, 某单位进行IP地址的规划, 用户端采用固定私网IP地址方式, 用户就就象在局域网内一样。
3.2 利用L2TP技术实现
L2TP:Layer 2 Tunneling Protocol, 第二层隧道协议。L2TP要求面向数据包的点对点连接;使用多隧道;提供包头压缩、隧道验证。
用户VLAN采用现有宽带城域网VLAN规划, 不需要单独进行VLAN规划, 用户地址选用私网IP地址段。宽带城域网内的宽带接入服务器设置为LAC, 某单位提供LNS, 配合省公司RADIUS服务器进行认证, 用户帐号+VLAN+私网IP地址捆绑方式。
3.3 利用MPLS L3 VPN技术实现
MPLS (Multi-ProtocolLabelSwitchin g) 即多协议标记交换, 是一种标记 (label) 机制的包交换技术。MPLS L3 VPN技术相对L2 VPN技术, 其协议本身相对完善一些, 部署起来成本现对较高。
由运营商统一进行用户VLAN和IP地址的规划, 用户端采用固定私网IP地址方式。
4、设备选型
按照国家有关涉密专网建设规定, 在涉密入围产品中进行选购。
5、结论
根据目前的实际情况, 考虑到网络的特殊性、成本以及具体使用人员和维护人员情况, 充分考虑未来的可扩展性, 建议用户采用第二种方式实现, 同时为了更好的满足用户要求, 需要加强VPN业务内部的QO S配置。
摘要:基于特殊业务需求、成本、网络规模等因素, 在公网上承载保密信息成为一种刚性需求, 使用宽带城域网的vpn技术以及信息加密的方式可以提供高保密要求的业务需求, 并可以提供灵活的接入方式。
关键词:保密网络,宽带城域网,vpn,adsl
参考文献
[1]雍建明, 许勇, 吴国新.用虚拟专用网 (VPN) 来重建Extranet的安全体系结构.计算机工程, 1999, 25 (10) :36-37.
[2]董玉莹, 张丽萍.虚拟专用网.数据通信.2004.2.
保密工作方案 第2篇
为进一步加强卫生系统保密工作,紧紧围绕地委的保密工作的总体要求,结合我局工作实际,特制定本工作方案。
一、加强领导,健全机构。
加强对保密工作的组织领导,我局成立以党组书记蓝海鹰同志为组长的保密工作领导小组,形成“一把手”亲自抓,分管领导具体落实,责任明确、齐抓共管的工作格局。涉密人员按要求签订保密承诺书,并将保密工作纳入目标管理,年底对其予以考核。
二、加强保密教育,增强保密意识
保密宣传教育是保密工作的一项基础性工作,也是一项长期而艰巨的任务。各医疗卫生单位要高度重视并抓好工作落实,认真实施“五五”保密法制宣传教育实施方案,深入开展保密法制宣传教育。抓好重点涉密人员上岗、在岗、离岗保密教育,积极配合县保密局做好涉密人员持证上岗培训。组织学习国家《保密法》、《保密实施办法》和有关保密工作法律法规,利用每月学习例会,组织观看保密工作资料片、专题片,进行警示教育,加强对领导干部和涉密人员的培训教育和经常性保密提醒,增强保密意识,自觉履行保密职责和义务。
三、健全保密制度,完善硬件设施
进一步完善并严格执行《保密制度》、《档案工作制度》、《公文管理制度》、《涉密计算机及信息网络涉密管理制度》、《对外提供文件、资料审查制度》等各项保密、档案管理制度
四、突出工作重点,强化保密管理
保密工作涉及到局机关运转的各个环节,除普遍抓好保密法规宣传
教育、目标责任落实以外,要着力抓好涉密人员、重点部门和重点部位的保密工作,确保保密工作万无一失。
(一)加强文件和档案管理。
(二)强化计算机和网络保密管理。
(三)严格审查政务信息公开内容。
五、严格督查,确保安全。
加强对办公室、档案室、信息科等重点涉密部门涉密信息系统、涉密文件资料的定密、印制、保管、使用和销毁工作的落实情况,以及通信、办公自动化等保密管理情况的督促检查。保密领导小组每年至少组织2次以上保密检查并做好记录,及时对发现的问题进行整改,严格考核,奖优罚劣。同时,严格执行泄露国家秘密事件报告制度,认真查处泄密事件,并积极配合采取补救措施,确保国家秘密信息的安全。?? ?? ??
保密方案 第3篇
1.1 系统安全设计
1.1.1 移动安全设计原则
第一, 合规性原则:系统安全设计要符合国家法律法规及中国石油的信息安全政策, 实现厂商、技术、产品整体合规。
第二, 区域防护原则:根据移动应用数据的处理和传输过程, 对其进行物理和逻辑多层次区域防护, 以满足国家信息系统安全等级三级保护基本要求。
第三, 统一规划、分布实施原则:规划统一的移动应用平台安全方案, 配合企业移动应用试点、建设、推广三个阶段分布实施。
第四, 保护现有投资原则:在集团现有的信息安全管理体系框架和安全技术架构基础上, 根据移动应用安全的特点和管控要求进行安全功能细化和完善, 保护集团现有投资。
第五, 可扩展原则:在信息安全系统功能、容量、覆盖能力等各方面, 系统安全架构要易于扩展, 以适应业务快速变化对企业移动应用安全的安全管控要求。
1.1.2 移动安全技术方案架构
第一, 移动安全域划分:企业移动应用平台所涉及的信息资产具有不同的安全属性和价值, 因而需要不同级别的安全保护。
第二, 技术功能组件设计:结合信息安全等级保护要求以及信息安全技术架构参考模型ISO13335/15408, 安全技术功能分为移动应用物理安全防护、移动应用安全网络安全防护、移动终端安全防护、移动应用安全防护、移动数据安全防护等安全防护子系统。
1.1.3 方案特点分析
企业移动应用平台系统安全方案通过管理及技术控制措施的部署, 对移动应用过程中的信息安全风险进行了有效的控制, 实现了风险可识别、可控制、可化解的风险管理要求。通过移动管控系统, 采用主动与被动相结合方式, 对整个移动应用进行任何时间、任何地点、任何人、任何事件的监督、控制和审计。确保系统安全整体架构可充分满足了国家安全等保及集团信息保密的管理和技术控制要求, 紧扣国家等保及集团保密相关政策, 满足合规性要求。其一, 紧扣相关政策, 满足合规性要求;其二, 针对移动安全特点, 进行重点防护。
1.2 灾备方案设计
根据备份灾备需求分析, 企业移动平台的灾备等级定义为六级, 即数据零丢失和远程群集支持。企业移动平台的灾备方案、数据归档、同城备份、异地灾备组成多级的高可用和灾备方案, 同时涉及到备份流程、恢复流程、介质管理等相关流程。
2 企业移动信息保密方案
企业保密方案主要分为几个部分, 其中重点分析了信息的生成、使用与交换。
(1) 信息生成:
对企业移动应用平台信息资产按照集团信息保密要求进行分类、分级和标识, 对不同安全级别的信息资产采取保护措施。
a管理方案
根据相关规章制度对企业移动应用平台涉及的集团公司三星级及以下商业秘密信息进行分类、分级和标识, 并将秘密知悉范围限定在最小范围。
三星级商业秘密是对集团公司整体利益、运营安全和竞争优势产生严重影响的核心秘密, 包括涉及国家能源安全的石油战略储备、油气管道建设、敏感区域油气勘探开发、重大海外发展战略、集团公司核心技术、重大经营管理决策、重大合资合作项目等事项的相关信息。
二星级商业秘密是对集团公司整体利益、运营安全和竞争优势产生一定影响的秘密, 包括集团公司重要技术、重要经营管理、重要交易等事项的相关信息。
一星级商业秘密是对集团公司局部利益、运营安全和竞争优势产生影响的秘密, 包括一般的技术和经营等事项的相关信息。
b技术方案
集团公司内部应用系统自身的办公管理类、经营管理类、生产运行类、基础应用类等四类应用系统信息数据生成在现有应用系统, 企业移动应用平台仅通过应用接口服务器与其进行信息访问交互, 可确保业务应用信息的生成在原有应用系统的安全环境下不被破坏。企业移动应用平台自身生成的信息数据主要包含操作系统、应用程序、配置信息、应用缓存、用户缓存、审计日志等, 其信息数据的生成在经过三层网络及应用安全防护安全系统架构保护环境之下, 同时最核心的用户信息数据在网络及应用防护的最内层保护, 可确保数据生成环境的安全。
(2) 信息使用:
建立统一的、基于用户身份和角色的企业移动应用平台信息授权使用管理, 并建立对用户企业移动应用平台信息访问过程的日志记录和审计。
a管理方案
对企业移动应用平台用户进行统一的身份认证、授权、审计及账户生命周期管理, 防止恶意人员假冒用户身份对企业移动应用平台信息进行滥用或故意泄露;对企业移动应用平台信息的访问和使用情况定期进行设计, 确保信息使用过程是合规的经授权访问;对企业移动应用平台系统操作系统、数据库系统、应用系统管理员进行职责分离, 防止内部人员对企业移动应用平台信息的滥用或恶意泄露;利用数据中心现有物理安全防护措施, 实现对企业移动应用平台信息及其信息载体的物理安全使用和访问控制。
b技术方案
通过密码技术和中国石油统一的PKI/CA融合实现企业移动应用平台用户统一身份认证和单点登录, 实现安全的企业移动应用平台信息访问。为移动办公终端用户每个人均下发终端特制密码设备, 该终端特制密码设备内含中石油广域网PKI/CA系统下发的数字证书。在移动移动接入区部署安全接入认证网关, 终端在接入移动办公应用平台之前, 必须经过安全接入认证网关对数字证书的身份认证。终端特制密码设备内置了PIN码, 且具备自动锁死功能, 用户连续输入PIN码错误超过设定的次数, 终端特制密码设备将不能使用, 进而采用双因子的身份认证保证了接入者的身份真实性。
移动终端在接入企业移动应用平台之前, 安全接入认证网关会对终端自身的唯一标识、终端自身唯一标识与用户终端特制密码设备的从属关系进行校验, 确保合法用户在其可使用的合法终端上对企业移动应用平台平台进行访问。由于企业移动应用平台平台上可能会开放中石油众多应用系统, 终端用户登录平台后, 安全接入认证网关根据ACL列表, 只开放部分应用系统给该用户, 而对于ACL列表之外的应用系统, 用户不能访问。
(3) 信息的存储、交换、备份/恢复、销毁。
第一, 信息存储:对企业移动应用平台信息及其存储介质进行集中和统一管理, 通过物理和逻辑的访问控制, 实现信息的完整性和可用性保护。
第二, 信息交换:建立统一的企业移动应用平台信息交换策略和控制程序, 规范信息传输和交换方式, 并对信息交换内容进行安全控制和审计。
第三, 信息备份/恢复:建立企业移动应用平台信息的备份及恢复策略, 对研发数据进行有效的备份和恢复。
第四, 信息销毁:对物理设备上存储的敏感信息进行安全的清除或销毁, 降低残余信息泄露的风险。
参考文献
[1]张瑞祥, 谢卫, 熊炜, 李永刚.基于信息系统安全保护等级的勘察设计企业信息安全保障体系建设[J].土木建筑工程信息技术.2011. (02) .
涉密系统安全保密方案 第4篇
对于涉密系统的建设,国家保密局提出了涉密系统保密管理的原则:“同步建设、严格审批、注重防范、规范管理”。具体来说,同步建设,就是涉密系统的建设必须与采用的保密设施同步规划和建设;严格审批,就是涉密系统建成后必须经过保密部门批准才能使用;注重防范,就是涉密系统的建设必须突出保密防范,并加大技术和资金投入;规范管理,就是要针对涉密系统制定一套严格的防范和管理措施。
近年来,国家保密局已经发布了如下规定和技术规范,本文作者先后参与了这些规定和技术规范的制定:
1、《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》(中保办发[20XX]6号),主要提供保密部门审批涉密系统使用。
2、国家保密指南BMZ1-20XX《涉及国家秘密的计算机信息系统保密技术要求》,主要提供涉密系统用户单位使用。
3、国家保密指南BMZ2-20XX《涉及国家秘密的计算机信息系统安全保密方案设计指南》,主要提供涉密系统安全保密设计、建设单位使用。
4、国家保密指南BMZ3-20XX《涉及国家秘密的计算机信息系统安全保密测评指南》,主要提供保密部门指定的涉密系统测评机构使用。
二、涉密系统安全保密方案的主要内容
涉密系统安全保密建设是一个复杂的系统工程,无论是对已建计算机信息系统进行安全保密改造,还是新建一个涉密系统,都必须进行安全保密设计,提供安全保密方案。
进行涉密系统安全保密方案设计,首先要进行系统分析,以了解、掌握涉密系统的详细情况;然后,根据涉密系统的实际情况分析网络的脆弱性和面临的威胁,并进行风险分析,确定安全保密的防护重点;依据国家有关信息安全保密标准、法规和文件进行安全保密系统设计,明确所采用的安全保密技术、措施和产品,提供恰当的配置方案,并规范整个涉密系统的安全保密管理;最后,提出安全保密建设的实施计划和经费概算。因此,涉密系统安全保密方案的主要内容应包括:
系统分析=623;
脆弱性分析和威胁分析
风险分析=623;
安全保密系统设计
安全保密技术和措施=623;
安全保密产品的选型原则=623;
安全保密产品、设施选型和依据=623;
安全保密系统配置方案=623;
安全保密管理措施
安全保密建设实施计划=623;
安全保密系统的经费概算
2.1系统分析
涉密系统安全保密方案应提供涉密系统的详细情况,主要包括:
(1)硬件资源、存储介质、软件资源、信息资源等系统资源的情况;
(2)涉密系统的用户和网络管理人员的情况;
(3)网络结构图(含传输介质的情况)及相关描述;
(4)应用系统的情况,如应用系统的名称、功能、所处理信息的密级、用户范围、访问权限、安全保密措施等。
2.2脆弱性分析和威胁分析
涉密系统安全保密方案应分析网络的脆弱性,结合涉密系统的实际情况分析所面临的威胁。例如,如果网络中采用了公共网络进行数据传输,就存在通信数据被窃听的威胁。除此之外,可能还存在如下威胁:
(1)非法访问
(2)电磁泄漏发射
(3)通信业务流分析
(4)假冒
(5)恶意代码
(6)破坏信息完整性
(7)抵赖
(8)破坏网络的可用性
(9)操作失误
(10)自然灾害和环境事故
(11)电力中断
2.3风险分析
涉密系统安全保密方案应对涉密系统进行风险分析。根据脆弱性分析和威胁分析的结果,分析利用这些薄弱环节进行攻击的可能性,评估如果攻击成功所带来的后果,根据涉密系统所能承受的风险确定涉密系统的防护重点。
不同的网络所能承受的风险不同。例如,如果网络提供电子商务业务,那么其数据库服务器和认证服务器的安全就是业务的直接保证;对于涉密系统,信息的保密性就是安全保密防护的重点;对于重要的涉密系统,如果日常工作对涉密系统的依赖性特别强,一旦网络瘫痪后果非常严重,难以承受,就必须考虑建立比较完善的应急处理和灾难恢复中心。
2.4安全保密系统设计
涉密系统安全保密方案应根据脆弱性分析、威胁分析和风险分析的结果,依据国家有关信息安全保密标准、法规和文件进行涉密系统的安全保密系统设计,应该提出安全保密系统设计的目标、原则、安全策略和安全保密功能结构。
2.5安全保密技术和措施
涉密系统安全保密方案应提供实现安全保密系统所采用的安全保密技术和措施。通常包括:
(1)物理安全防护措施
(2)备份与恢复
(3)计算机病毒防治
(4)电磁兼容
(5)身份鉴别
(6)访问控制
(7)信息加密
(8)电磁泄漏发射防护
(9)信息完整性校验
(10)抗抵赖
(11)安全审计
(12)安全保密性能检测
(13)入侵监控
(14)操作系统安全
(15)数据库安全
2.6安全保密产品的选型原则
涉密系统安全保密方案应提出安全保密产品的选型原则,通常包括:
(1)安全保密产品的接入应该不明显影响网络系统运行效率,并满足工作的要求。
(2)涉密系统中使用的安全保密产品原则上必须选用国产设备,只有在无相应国产设备时方可选用经国家主管部门批准的国外设备。
(3)安全保密产品必须通过国家主管部门指定的测评机构的检测。
(4)涉及密码技术的安全保密产品必须获得国家密码主管部门的批准。
(5)安全保密产品必须具有自我保护能力。
2.7安全保密产品、设施选型和依据
涉密系统安全保密方案应根据涉密系统的安全保密需求,比较不同厂家的产品,进行安全保密产品、设施的选型并提供有关情况,如生产厂家、主要功能、主要技术指标、是否通过测评机构的检测等。
2.8安全保密系统配置方案
涉密系统安全保密方案应提供安全保密系统的配置图,指出安全控制点及其配置的安全保密产品,并说明安全保密产品配置符合安全保密系统的要求。
2.9安全保密管理措施
安全保密管理在涉密系统的安全保密中占有非常重要的地位,即使有了较完善的安全保密技术措施,如果管理的力度不够,将会造成很大的安全隐患。因此,涉密系统安全保密方案应特别强调不能忽视安全保密管理,并提供安全保密管理的具体措施,如安全保密管理机构、管理制度、管理技术和涉密人员的管理。
2.10安全保密建设实施计划
涉密系统安全保密方案应提供安全保密建设的实施计划,包括:工程组织、任务分解、进度安排等。
2.11安全保密系统的经费概算
涉密系统安全保密方案应提供安全保密系统的经费概算,包括产品名称、数量、单价、总价、合计等。如果安全保密系统的建设需要跨年度,应提供各年度的经费概算。
三、方案设计中的几个主要问题
涉密系统安全保密方案设计中应该特别注意以下几个主要问题。
1、涉密系统与非涉密系统的划分
涉密系统安全保密方案设计首先应根据单位的业务工作要求,划分涉密系统与非涉密系统。。由于涉密系统不得直接或间接国际联网,必须实行物理隔离,并严格按照涉密系统的安全保密技术要求进行防护,因此,应该使涉密最小化,才能使安全保密经费更加合理,才能更有利于网络的发展应用。
确定恰当的涉密系统规模和范围的前提是定密准确。对涉密系统所处理和传输的信息,有的定密过严,把不该定密的定了密,该定低密级的定高了,增加了安全保密经费的负担,也制约了应用;有的该定密的没有定密,该定高密级的定低了,增加了泄密隐患。
2、涉密系统内安全域的划分
涉密系统的安全域由实施共同安全策略的域及其中的主体、客体组成。涉密系统应该利用其网络结构(如广域网、局域网、物理子网和逻辑子网等),并按信息密级和信息重要性进行系统安全域划分。不同的安全域需要互连互通时,应采用安全保密设备(如防火墙、保密网关等)进行边界防护,并实施访问控制。同一安全域应采用VLAN、域、组等方式根据信息的密级、重要性和授权进行进一步划分。
3、重视管理
强实时性流媒体数据保密方案设计 第5篇
而以上几种视频数据均采用流媒体的方式传输。流媒体(Streaming Media),又叫流式媒体[1],是边传边播的媒体。边传边播是指媒体提供商在网络上传输媒体的“同时”,用户一边不断地接收并观看或收听被传输的媒体。“流”媒体的“流”指的是这种媒体的传输方式(流的方式),而并不是指媒体本身。
对流媒体进行加密,有以下几个重要的问题:
1)快速性和数据量增幅:流媒体的数据量往往非常大,如果不能有效控制加密内容的数量和加密方法,会消耗大量的计算资源,同时带来较大的加解密时延,故而影响流媒体数据传输的实时性要求;
2)格式兼容性:通常接收端在不解密的情况下要求能够顺利解密播放视频,这就需要在加密过程中不能改变视频本身的语法信息;
3)解密正确性:流媒体传输中是容许数据包丢失的,而这种情况下如何保证正确解密。
本文以流媒体视频编码标准MPEG为研究对象,分别从以上几个问题展开,设计出一套合理的强实时性视频数据加密的方案。内容安排如下:第二部分提出了视频加密算法,包括密钥产生方案和选择加密算法,给出了实验结果,并做出了相应的特性分析;第三部分就强实时性视频数据保密给出了完整的设计方案;第四部分对全文进行了总结。
1 MPEG的视频选择加密算法
1.1 密钥产生方案
混沌(chaos)是指确定性动力学系统因对初值敏感而表现出的不可预测的、类似随机性的运动。由于它对初值和系统参数极其敏感且具有遍历性等特点,使其非常适用于保密通信和数据安全领域。
现在利用混沌序列设计的加密算法有很多[3],但大多采用单混沌系统,这样虽加密速度较快,但算法相对简单,且密钥空间小,安全性不高。因此,本文提出了一种基于Logistic映射和Chebyshev映射的交叉混沌序列。相比单混沌系统,交叉混沌具有更大的不稳定性,密钥空间大,可再生,安全性高。定义如下:
其中,两个混沌映射各自的初始状态x0和y0以及系统参数和p都将作为密钥保存。
因为每次迭代产生的都是属于(-1,1)区间的小数,于是为了用于加密,我们尝试有下式来产生密钥流Kt:
我们首先将式(1)迭代300次,使序列进入混沌状态用于加密[7]。M为计算机中的浮点数的表示精度,这里我们取32,同时可以任意选取产生密钥流。
1.2 保持MPEG格式兼容的选择加密算法思想
在MPEG视频数据中,DC系数信息决定着整个视频图像的亮度和色度,AC系数决定着整个视频图像的轮廓,MV决定着视频图像的运动变化情况。因此,可以从视频数据中提取出DC系数、AC系数和MV同时进行加密,以满足保密需求。
1.2.1 加密DC系数
我们选择加密DC差分值经过VLI编码后的值。
1算法思想
在DPCM编码后会产生中间格式(s,a), 其中s是差分值所占的二进制位数,a是差分值本身。a采用VLI编码,得到a’。由于异或加密不会改变明文的位数,因此可以保持格式兼容。我们可以用式3加密差分值经过VLI编码后的值x,其中Kt为式2得到的密钥流,l为x所对应的二进制位数,x’为密文。
由于加密前后比特流的长度没有任何变化,不会影响压缩率。
1.2.2 加密AC系数
我们选择在行程编码后置乱块中所有Run-Length-Level的组合。
1算法思想
AC系数在行程编码之后产生的中间格式有两个符号,即Run-Length和AC系数值Level。若将Run-Length和Level看作组合R-L,在FLC与VLC编码之前,可以选择置乱块中所有R-L组合,这样每个块中数据被打乱,但压缩率不变。
可以采用以下的方式来进行置乱[4]:
为一个8×8 块中的m个R-L组合从1 到m依次分配序号,即RL1=1,RL2=2,...,RLn=m,并让i从m到2 依次递减。每次递减1,便由交叉混沌序列产生一个(0,1)区间的随机数W,由[i W]+1计算出j,同时交换RLi和RLj所对应的组合。其中,[·]表示向下取整。
1.2.3加密运动向量MV
我们选择加密除以forward_f之后的余数。
算法思想:
在运动向量的编码过程中,可以选择把所有FLC编码表合并,合并后的表项共有N=27-1=126项。这样,可以为合并表的每一项分配7bit的索引值i,加密索引值i得到i’,然后通过查找合并表中索引值i’所对应的代码来替换原始索引值i所对应的代码,以达到加密MV的目的。加密方法如式(4)所示。
由于运动向量在整个视频流中占的比例非常小,故加密前后的压缩率变化不大。
1.2.4 实验结果
本文选定,分别产生Logistic映射和Chebyshev映射,可得到加密效果如图1所示。
1.3 性能分析
1.3.1 速度
通过分析MPEG视频编码标准可以得到,DC系数和运动向量的数据量通常都不到原视频数据的2%。而非零AC系数个数通常占原视频数据的5%到15%之间。因此加密的数据量相对来说非常少。此外,加密运算只涉及简单的异或、赋值、交换、查表和加法操作,因此加密算法能够高效地实施。
1.3.2 压缩率
加密DC系数和AC系数的方法均不会改变其压缩率。而由于运动向量的数量极少,且加密前后的运动向量所占位数差异不超过6bit,因此加密运动向量后对压缩率的影响微乎其微。
1.3.3 格式兼容性
由于以上加密算法都未改变视频的数据格式和语法,且加密后不会产生不存在的代码字而破坏解码,因此在接收端,即使在未解密的情况下,仍能实现正确解码并播放视频。
1.3.4 安全性
视频加密算法的安全性取决于两方面——选择加密内容和密钥产生方法。因为我们选择直接关系着画面显示效果的DC、AC系数以及MV进行加密,足以实现画面的混乱以达到安全需求。就密钥产生方法而言,本文采用的是基于Logistic映射和Chebyshev映射的交叉混沌序列。这两个混沌映射各自的系统参数和p以及各自的初始状态x0和y0都作为密钥,每次迭代都会产生不同的伪随机数,因此不存在密钥重复的问题。且该交叉混沌序列对初值极其敏感,即使x0或y0改变很小,迭代数次后产生的伪随机序列都将变化巨大。
2 强实时性视频数据保密方案设计
对于强实时性流媒体视频应用的安全保密主要涉及两部分方案设计:第一是基于视频数据本身的安全性,在第二部分中我们已经提出了可用的选择加密方案;第二是传输过程的安全性,这涉及到传输协议的选用以及数据包丢失所引起的错误解密。
由于实时性流媒体视频数据的数据量往往很大,并且对时延和时延抖动均有较高的要求,因此可以选择RTP和RTCP协议作为流媒体网络传输协议[5]。
对于流媒体传输中数据丢失的情况,原则上要求只能丢失部分数据包,并且接收端仍然能够正确解密和播放。对于流密码加密来说,如果加密数据流与产生的密钥流无法同步,则之后的所有解密都会失败。
为了正确解密,可以为每一帧的user_data字段插入一32bit的随机数u。将交叉混沌序列迭代u次后用于每帧的数据加密。只要攻击者不知道流密码加密算法的密钥,即使获得了随机数u,也无法获取密钥流。当对安全性要求较高时,可采用128bit的随机数作为u。当网络传输较稳定时,基于对加密速度和数据量增幅的考虑,可以以图像组GOP为单位,在每一GOP的user_data字段中插入随机数u用于加密该GOP。如此这般,每一帧或图像组中出现的错误只会影响该帧或该图像组的播放,对其他帧或图像组不会有任何影响。
完整的强实时性视频数据保密方案设计如图2所示:
3 结语
保密方案 第6篇
国家保密局针对涉密系统提出了相应的保密管理原则, 即同步建设、严格审批、注重防范以及规范管理等。
二、涉密系统安全保密方案
2.1系统分析
涉密系统安全保密方案应该详细说明系统资源的情况, 如:硬件、软件以及信息资源、存储介质等;系统用户与网络管理员以及应用系统相关情况, 如:系统名称、性能、访问权限、使用对象以及安全保密手段等;传输介质、结构图及其相关说明。
2.2安全保密系统设计
网络安全控制系统可以秘密监控计算机的终端、服务器和无线移动平台。其具体涵盖内容比较多, 包括认证与监控网络使用人员以及范围内计算机的身份;授权和控制USB、光盘以及网络接口等受信涉密终端外部接口的访问;加密网络传输数据并进行监测;保护重点涉密数据库系统以及服务器的安全域等。图1中, 内容审计系统的安装能随时监测网络传输数据和其用户的日常行为;入侵检测系统的安装, 可以保护重点涉密数据库系统以及服务器的安全域, 还有检测到审计试图进行的攻击行为;由安全网关对安全域进行划分, 从而可以根据秘密等级以及业务范围对涉密网络进行秘密划分;涉密终端与服务器上安装的安全控制终端可以授权与控制一切数据与系统操作的访问, 以及对整个过程的审计。
以下是它的具体安全功能: (1) 服务器安全即是服务器与通信端口的连接与加密, 同时还要对其认证;对本地硬盘进行加密;而有管理权限的控制连接是通过USB令牌的密码协议实现的;只有采用合法的授权令牌才能使服务器正常运行。 (2) 客户端安全即是一种不错的自保护手段, 隐藏与保护客户端所控制代理的文件、进程以及注册表, 对系统远程线程的接入进行监控, 防止对客户端代理可能造成破坏性的现象发生;其认证是双向的, 使客户端之间的身份具有可信保障;对本地硬盘进行加密;彻底监控客户端的外部接口, 以便对网络端口、光驱、USB接口以及串口等任意I/O端口进行访问控制以及审查。 (3) 通信安全即是通过全面加密体系, 对数据、指令以及策略的传输均进行加密, 使窃听、篡改等具有破坏性的行为得到有效的制止。 (4) 管理安全即是通过授权的USB令牌实现与服务器之间的认证以及连接, 这样才能获取管理权限;通过分权制衡原则将管理员与审计员两者分离开来。
三、加强涉密网络安全保密的措施
下面几个问题是涉密系统安全保密方案设计中尤其要注意的。 (1) 涉密系统与非涉密系统的划分。该系统安全保密方案的设计第一步就是要根据相应的工作要求进行涉密系统与非涉密系统的划分。要对涉密系统的规模与范围进行适当的明确实现要定密准确。系统对所处理与传输的部分信息定密太严或不恰当, 不应定密的也定密了, 或者将密级定高了, 使得安全保密的成本加大, 应用也受到阻碍, 埋下信息安全隐患。 (2) 涉密系统内安全域的划分。涉密系统的安全域由两个部分构成, 即实施安全策略的域和当中的主客体。涉密系统应通过局域网、逻辑子网等网络结构, 按照信息密级以及重要程度来划分系统的安全域。如果不一样的安全域需要相互连通, 就要使用防火墙等安全保密设备对边界进行防护, 并对访问进行控制。同个安全域应该以VLAN、域等方式, 按照信息的密级、重要程度以及授权来进行划分。 (3) 重视管理。当前该系统的安全保密方案设计还存在着一些不足, 如对管理的重视不足, 以技术弥补管理的不足。而实际上管理与技术的比例应是7:3。管理在某种程度上可以弥补技术方面的不足, 若没有一个良好的管理, 技术再强还是不安全的。所以, 在设计该系统的安全保密方案时, 一定要突出安全保密管理的重要性, 并将管理与技术两者相结合。
四、小结
如果没有解决好安全保密问题, 会对整个计算机网络的应用造成影响。特别是涉密系统, 其专门对国家机密信息进行处理和传送, 若在安全保密方面做的不到位, 很容易损害国家的安全及利益。
摘要:文中基于涉密计算机的网络安全对设计方案进行了脆弱性和威胁性分析, 重点分析了方案设计中的存在的问题及加强涉密网络安全保密的措施。
关键词:涉密计算机,网络安全,脆弱,威胁性
参考文献
[1]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用, 2010, 05:34-35
保密方案 第7篇
IEEE802.11i标准提出的WPA2方案被认为是最安全的WLAN数据传输加密方案并且被广泛使用。2010年“Hole 196”漏洞被公开,通过该漏洞可以获得密钥进而解密出明文内容,WPA2也开始变得不安全。本文抛开WPA2方案,设计一种不同的加密方案。利用成熟的VPN技术对WLAN传输的数据进行加密,一方面可以保证加密的可靠性,另一方面丰富的资料也提高了成功的可能。OpenV PN是一种隧道型VPN[1],所有网络数据都可以通过隧道传输。相比于其他VPN,OpenV PN使用自己设计的协议,不仅可以保证保密性、数据完整性,而且实现起来相对简单灵活[2],适合移动设备使用,所以最终选择OpenV PN进行加密。
1 系统设计
1.1 网络拓扑
无线路由器可以分为两个部分,一部分实现路由功能,另一部分实现无线AP功能[3]。也正是由于无线AP部分以类似集线器[4]的广播方式工作,使得窃听者可以很容易地获得经过无线路由器的数据,如果不进行加密,那么窃听者取得的就是明文内容。典型OpenV PN的实现需要提供OpenV PN服务和CA认证服务。选择开源路由器操作系统OpenW rt,将两种服务安装在智能无线路由器中,实现服务的集成,不仅可以节省资源,同时也可以保留O-penW rt成熟的网络接入等方案。系统拓扑结构如图1所示:
1.2 功能分析
普通的OpenV PN在建立连接前,利用easy-rsa工具在服务端生成客户端私钥等所需文件,以一种保密的方式交给客户端。在本系统中,加密连接尚未建立,私钥不能泄露给他人[5],最稳妥的方案是在本地生成私钥,之后请求CA进行认证。
在客户端要以APP单击按钮等简单的方式实现功能,需要开发私钥生成、认证请求生成工具,请求上传功能,从服务器下载文件功能,并且可以一键设置好系统,为Open VPN应用创造条件,最后的连接功能由OpenV PN APP实现。在服务端需要有基本的OpenV PN服务,还要实现对上传请求的接收、对请求文件的自动认证以及对认证结果的分发。
2 客户端实现
私钥和请求认证文件的生成可以使用Open SSL的req指令完成[6],Android系统没有提供Open SSL命令,为了在Android系统中添加OpenS SL程序及其配置文件,单独设置“配置系统”功能,同时可以根据系统自动生成连接配置文件。“上传文件”功能可以借助开源项目android-async-http-master的post方法完成[7],只将请求认证文件上传到服务器,私钥严格保密。“证书下载”功能实现从服务器指定位置下载认证过的证书、CA证书以及DH参数文件。证书文件以一种公钥的形式存在,DH参数文件用作所有客户端的密钥协商,两者都无需保密,可以直接在网络上传输。
3 服务端实现
3.1 OpenV PN服务
服务端OpenV PN服务的配置需要首先建立虚拟端口并设置相应防火墙规则,在配置文件中要添特别加一条推送路由命令:push'redirect-gateway def1 local'[8],使所有客户端的流量必须全部通过虚拟线路。
3.2 接收上传文件与分发文件
配合客户端的HTTP连接方式,服务端可以利用uhttpd服务建立Web页面,配合php脚本实现post数据的接收并保存为文件。上传文件夹的权限需要设置为对其他用户只写,窃听者无法从服务器获得客户端的请求文件,避免了窃听者伪装为CA对客户端请求进行认证。下载区的权限同样要设置为对其他用户只读,降低服务器被攻击的可能性[9]。
3.3 自动认证
服务端的认证同样使用Open SSL来完成,为了实现自动完成,需要借助shell脚本与计划任务。shell脚本实现自动检测上传区域有无未认证请求、调用Open SSL对请求进行认证并自动将认证后的证书移动到下载区。配合计划任务,可以实现10秒运行一次shell脚本。
4 结语
从最初提出利用OpenV PN对无线网络进行加密,到一步一步地实验验证和系统开发,本文提出了一套详细的方案。但同时要指出的是,仅仅依靠保密无法实现网络的安全,还需要保证数据完整性以及身份认证等多种要求。例如在本系统中,还需要使用PSK等技术实现对接入用户身份的认证。
参考文献
[1]樊荣.一种移动机器人视频采集及安全传输系统[D].北京:北京邮电大学,2009.
[2]何建平.移动VPN网关商密应用技术的研究与实现[D].北京:华北电力大学,2013.
[3]刘辉.Open Flow无线路由器及组网技术研究[D].北京:北京邮电大学,2013.
[4]林坤.基于IEEE802.11i的无线AP安全机制的研究[D]哈尔滨:哈尔滨工业大学,2011.
[5]黄龙和.无线自组网络中无证书密钥管理的研究[D].长春:吉林大学,2015.
[6]王志海,童新海,沈寒辉.Open SSL与网络信息安全——基础、结构和指令[M].北京:清华大学出版社,2007.
[7]王智慧.基于SOCKET的跨平台通讯系统的研究与设计[D].大连:大连理工大学,2015.
[8]代赞美.基于Ecc的OPENVPN安全通信设计与实现研究[D].昆明:昆明理工大学,2015.
保密方案 第8篇
一、全涉密的人员管理思想
相比高校, 科研院所一个较大的特点就是几乎所有员工都涉密, 即便个别不涉密的工勤人员也纳入保密教育管理体系中, 这种全员涉密的单纯人员结构使得科研院所在人员保密教育方面做得很出色。科研院所的每位员工都接受了上岗前的保密培训、在岗中的保密教育、离岗后的保密承诺, 良好的保密意识在每位员工身上得以体现。
高校的人员管理一直是保密管理工作的难点, 因为高校的人员构成相比科研院所复杂得多。涉密人员就有涉密管理人员与涉密科研人员、涉密教工与涉密学生之分。非涉密人员就更加复杂, 包含教师、学生、工勤人员、外籍人员以及因校园开放而存在的社会人员等。
高校保密工作管理人员应当全局考虑人员管理问题, 从两方面开展此项工作。第一, 给人员分类。将教职工、学生以及工勤人员纳入学校保密管理体系中, 进行不同程度的保密教育。针对社会人员和外籍人员这类特殊群体, 则侧重做好关注与防范工作。第二, 对纳入保密管理范围的人员进行针对性教育。借鉴科研院所的管理办法, 全体人员, 而不仅仅是涉密人员, 都应进行保密法等基本保密知识的培训, 使其明白保守国家秘密是每个公民应尽的义务。这项工作的开展, 旨在使高校全员树立良好的保密意识, 改变保密仅仅针对涉密人员的旧观念, 在教会涉密人员不外泄的同时, 也杜绝非密人员去接触。而针对涉密人员, 应学习科研院所重视专业知识的特点, 不仅学习保密基础知识, 更注重信息安全等专业知识, 有的放矢, 全方位武装每一位涉密人员。
二、全封闭的涉密场所管理理念
高校相比科研院所的另一劣势就体现在科研场所分散方面, 毫无疑问, 科研院所全封闭的场所管理为其保密管理工作带来了较大便利, 人员、设备以及资料的出入得以把控就使得秘密信息在基础环节得到了有效控制。与此相反, 高校因为学院、系所以及项目组的分散导致科研场所分布在校园的各个角落, 散落的科研场所就使得对人员、设备和资料的把控更加困难。
现行的高校管理模式下, 实现科研场所集中, 实行全封闭管理难度较大, 但并不等于高校无法实现这一模式。借鉴科研院所的全封闭管理理念, 高校保密工作管理人员应积极探索这一途径, 开展创新工作。近年, 随着保密工作的发展, 高校很多涉密学院、系所以及项目组已经渐渐采取涉密办公、科研集中的管理模式。例如在科研场所规定一个或多个办公室为保密室, 所有与涉密相关的工作均在此进行, 这就便利了保密管理。在今后的工作中, 高校保密工作管理人员应开阔思路, 积极探求集中全校涉密科研场所的办法, 力争实现类似科研院所全封闭管理的模式, 或者在现实与理想中寻找平衡点, 做到更进一步的相对集中, 为实现保密工作有效管理提供有力支持。
三、监控审计的互联网管理方法
涉密信息不上网, 上网信息不涉密, 科研院所为做到此点, 严控互联网在所内的布点和使用。现有的科研院所互联网管理模式基本为:固定场所内指定少量计算机可连接国际互联网, 供所内人员查询资料使用。然而, 与此相反, 高校则遍地都是互联网计算机, 可以说高校的保密管理就是在整个互联网计算机大环境下保护小范围的涉密计算机。
基于以上原因, 高校的互联网管理更应借鉴科研院所一些好的方式, 笔者认为主要有以下几个方面:第一, 科研院所在所内登录互联网需要核对身份, 实名上网, 并记录上下网时间。高校因为登录互联网的点很多, 场所不固定, 因此做到身份核对和时间登记比较困难, 但做到初步实名上网是可行的, 例如IP地址实名登记、MAC地址绑定等。第二, 科研院所的互联网计算机均加装“上网行为管理系统”等各类上网行为监控与审计软件, 使用先进的管理系统是保密管理工作的一项重要内容。上网行为管理系统可以做到访问控制, 规定人员必须使用身份卡等登录互联网, 这样就简便地实现了实名上网并自动记录上下网时间功能。此外, 上网行为管理系统可以对上网者的行为进行监控和审计, 提醒上网人员在进行信息传递等重要操作时注意保密问题, 例如在发送或接受信息前再次确认信息的合法合规性。同时, 管理系统的审计功能还可以事后查看人员上网行为, 有无违规传递信息等。高校可以借鉴此做法, 选择合理的“上网行为管理系统”, 这将给保密管理工作带来长足进步。第三, 借鉴科研院所的管理模式, 最值得高校保密工作管理人员注意的是严控移动存储介质的使用。高校移动存储介质的广泛使用给保密工作带来难度, 对于既有涉密计算机又有非涉密计算机的涉密人员, 往往容易产生交叉使用移动存储介质的违规行为, 学习科研院所的经验, 严控涉密人员的移动存储介质可有效防止违规行为的发生, 这对保密管理工作具有重要意义。
保密方案 第9篇
一、建立涉密档案信息发布的审查机制
1. 依据新《保密法》明确档案部门的审查主体地位。
新《保密法》明确了保密行政管理部门的职能, 科学合理地规范了保密行政管理部门与档案部门之间的关系, 明确了保密行政管理部门和档案部门作为涉密档案信息的审查主体, 既有利于提高保密行政管理部门依法执政水平和对档案信息保密工作的监督管理力度, 也有利用于档案部门自身对涉密档案信息的开发利用。
2. 依据新《保密法》确定档案信息密级。
对是否属于国家秘密或密级不明确、有争议的档案信息其确定机关是保密行政管理部门的规定, 有利于解决档案部门对有关档案信息内容是否定密在理解上产生歧义, 避免定密不准现象的发生, 以免在档案信息发布之后出现泄漏国家秘密的重大事故。涉及国家秘密的档案信息的密级、保密期限和知悉范围的内容, 应当根据情况变化及时变更。同时, 新《保密法》增加了定密责任人制度。定密责任人制度的确立, 不仅明确了档案信息定密的责任, 还有利于防止随意对档案信息定密现象的发生, 有利于提高档案信息定密的严密性。
3. 依据新《保密法》审查档案信息解密期限。
档案部门应定期对所确定的涉及国家秘密的档案信息进行审核。对在保密期限内保密档案信息范围变化后不再作为国家秘密的档案信息, 或者公开后不会危害国家安全和利益、不需要继续保密的档案信息, 应当及时解密。这样规定, 既有利于有效维护国家安全和利益, 又有利于节约保密成本, 促进及时解密为公众所利用, 防止一经定密就再不解密的现象发生。
二、建立涉密档案信息网络的安全保障机制
根据新《保密法》第二十八条规定, 互联网及其他公共信息网络运营商、服务商应当配合公安机关、国家安全机关、检察机关对泄密案件进行调查。如果发现利用互联网及其他公共信息网络发布的档案信息涉嫌泄密, 应当立即停止传输, 保存有关记录, 向公安机关、国家安全机关或者保密行政管理部门报告;应当根据公安机关、国家安全机关或者保密行政管理部门的要求, 删除涉及泄露国家秘密的档案信息。新的《保密法》还增加了分级保护、对涉密信息系统采取技术保护等措施, 尤其强调不得将涉密计算机、涉密档案存储设备接入互联网及其他公共信息网络, 不得在未采取保密措施的情况下, 将涉密档案信息内部系统与互联网及其他公共信息网络之间进行信息交换。档案部门需要建立一套网络安全管理平台来集中监控档案信息外网的网络设备、安全设备以及应用系统, 对档案信息外网所面临的蠕虫病毒、黑客入侵等网络攻击形成一套监控、预警、发现、响应机制, 尽可能地保障档案信息外网的安全, 使其能稳定地运行。
三、建立非涉密档案信息的公开服务机制
1. 明确非涉密档案信息范围。
新《保密法》第十五条确定了国家秘密的保密期限, 档案信息应当根据事项的性质和特点, 按照维护国家安全和利益的需要, 限定在必要的期限内;不能确定期限的, 应当确定解密的条件。国家秘密的保密期限除另有规定外, 绝密级不超过30年、机密级不超过20年、秘密级不超过10年。因此, 树立最大化开放档案的理念, 就须在档案法律法规的具体条款中予以落实, 即完善档案开放范围与开放期限的相关条款。
2. 建立非涉密档案信息公开服务平台。
继续加大非涉密档案信息公开力度, 完善档案信息公开工作机制和监督保障措施, 在增加档案信息发布量的同时, 及时清理和更新档案信息, 确保档案信息公开的时效性和准确性。一方面, 在加强非涉密档案信息审查的基础上, 大力推进非涉密档案信息产品的专题开发和加工, 特别是关乎民生的非涉密档案信息的开发利用, 着眼经济社会发展的关键环节和重要领域, 充分利用规范化、可共享的非涉密档案信息资源, 建立一批直接服务民生的重要专题数据库;另一方面, 档案部门应该建立非涉密信息网络共享平台, 将图书馆、档案馆、博物馆、科技情报机构、政府信息公开机构所藏非涉密信息资源进行整合, 建立非涉密公共信息流通与交换共享网络一体化平台。
四、建立涉密档案工作人员的监察机制