APP下载

云计算军事应用及其涉密网络防护

2014-03-03

中国军转民 2014年4期
关键词:保密终端服务器

■ 刘 伟

云计算军事应用及其涉密网络防护

■ 刘 伟

以云计算为代表的新一轮信息技术在国防和军事领域的成熟运用,将使军队的装备、力量结构、作战方式以及战场形态等发生新的重大变化。云计算技术把大量面向非专业用户和分散的终端计算机的防护和管理,转变为面向少数专业技术人员和对集中存放的服务器的防护和管理,在管理上更加便利,也更具针对性,但数据集中带来的风险也不容小视。

云计算技术 军事应用 涉密网络安全防护

云计算是一种高吞吐量的计算范式,通过大数据中心或服务器群,利用动态资源为终端用户提供大量服务。以云计算为代表的新一轮信息技术在国防和军事领域的成熟运用,将使军队的装备、力量结构、作战方式以及战场形态等发生新的重大变化。基于云计算技术的涉密网络,以数据集中存储处理和桌面虚拟化为特点,通过搭建中央服务器集群构建“内部云”,并采用桌面虚拟化技术,中央服务器集群将为每个用户虚拟出一台计算机,原本在用户终端计算机上运行的操作系统和应用软件,将全部转移到虚拟计算机上运行。操作人员仍然使用办公室里计算机的显示器、键盘和鼠标,但操作的却是中央服务器集群里的虚拟计算机,通过显示器看到的操作系统桌面是虚拟计算机的桌面,使用的软件、处理的文件也都在服务器中,并不真实存在于面前的计算机里。

一、管窥美军应用云计算

云计算战略是美军积极适应信息技术变革的重要举措,将成为美军信息化建设的有力抓手,推动美军战斗力生成模式的转型发展。技术可能影响一时,而思想的影响则是久远的,对现实的改变也是深刻的。云计算思想体现出整体与局部的互动、集中与分散的折中、虚拟与现实的交融、成本与利益的平衡,将对国防和军队建设产生深远影响。

作为全球信息化建设的“领头羊”,美国国防部云计算转型计划已经拉开序幕,目的是重构信息基础设施,建立更高效、更安全、更灵活的联合信息环境,提升作战效能和网络安全性。联合信息环境包括所有IT 基础设施资产太空资产、水下资产、地面资产等)的网络环境。美国联合信息环境的关键组成部分是国防部企业云环境。美国国防部云计算战略提出推进云计算转型的五大举措,主要围绕构建国防部企业云环境展开。《2010-2012 年国防信息企业战略规划》提出了美国国防信息企业的六大目标,其中,“把信息作为一种战略资源”、“实现可互操作的基础设施”两大目标均涉及云计算应用。前者要求把信息整合在共享的服务中心,通过云计算实现数据和服务透明,为整个国防部的安全、一致运行提供基础。后者可支持云计算、虚拟化等方法,以实现信息的共享、存储、处理和传送。

为了能够向国防部及联合部队提供相应的信息服务和通信支持,美国国防信息系统局制定了2013-2018 年战略规划,并提出要重新平衡其在亚太地区的通信和服务,为美军提供可靠的信息和通信网络以及有保证的网络访问能力,从而确保作战人员能够实现信息优势。毋庸置疑,该战略规划对美军今后五年的信息技术发展具有重要的指导意义。2011年2 月,美国出台了《美国联邦政府云计算战略》,将云计算上升到国家战略的高度。2012 年7月,美国国防部首席信息官发布了《美国国防部云计算战略》,决定在美国国防部范围内全面实施百计算,全力推进向企业云环境转型。

目前,美国国防部已开展数据中心和服务设施的整合,促使部门内部的数据向企业核心数据中心以及国防部企业云环境迁移。通过数据中心整合,将形成联合的、标准化的核心数据中心为国防部建立企业云基础设施提供支撑环境。数据中心的整合不仅可以削减企业云基础设施费用,还可以使网络空间威胁的入侵面大幅减小,有助于美国国防部进行企业化的全局高效管理。美国国防部将依托优化整合后的数据中心,构建灵活的企业云基础设施,建立云服务技术管理代理,统一管理多方参与的云服务环境,用敏捷方法推动持续的服务创新,并利用石创新推动安全的信息共享。美国国防部在云计算战略中提出“数据即服务”的理念,主要体现在两个方面:是持续实施国防部数据战略部署标准化的数据接口,使国防部信息对所有授权用户可见、可访问;云是运用新兴的大数据技术和方法,有效管理迅速增长的大量信息,为用户提供即时可用的信息。

二、涉密网络防护------云计算技术绕不过去的坎

1.云计算网络的安全风险

在实际应用中,由于在云计算应用中网络使用人员的数量总是远远大于管理人员的数量,用户终端计算机所在的环境比服务器所在的环境更为分散和复杂。云计算技术因此把大量面向非专业用户和分散的终端计算机的防护和管理,转变为面向少数专业技术人员和对集中存放的服务器的防护和管理,在管理上更加便利,也更具针对性,但数据集中带来的风险也不容小视。

事实上,云计算与任何新概念新技术一样,在创造新的机遇的同时必然面临新的风险。尽管基于云计算技术的涉密网络优点显而易见:所有用户终端桌面的管理、配置和安全保密防护都在服务器上进行用户个人对终端计算机的控制权可被完全收回。如软件安装和数据导人导出都由管理员在后台完成,用户不能自行安装软件,无法下载并带走任何数据。因此,终端计算机丢失或违规外联涉密的风险大大降低。同时,管理人员用户的现场支持工作大幅提高。对终端数量庞大、地域分布广泛、人员流动频繁、物理环境复杂的涉密网络而言,这种优势彰显。

然而,任何事物总有其两面性。云计算技术的优点又恰恰是新的风险所在:①数据的集中存储处理,使得原本分散在用户终端计算机的安全保密风险全部向中心机房集中,一旦服务器违规外联或被攻破,海量信息可在瞬间被集中窃取,②一旦服务器磁盘发生损坏,数据将面临全面丢失的风险;③一旦网络出现故障,所有通过计算机来处理的工作将无法进行。④后台用户虚拟计算机的控制权集中到了管理人员手里,一旦管理人员发生误操作或违规行为,后果不堪设想。

2.云计算涉密网络用户的风险规避

1.计算终端的安全防护方案

(1)数据隔离技术

在云计算的虚拟化条件下,终端用户无法知道自己的数据到底存储在“云”中的什么位置,如果能利用数据隔离技术将自己的数据与其他数据隔离开则可以更加有效地保护数据安全。

(2)数据加密技术

在使用云计算过程中,企业用户若直接以明文的形式将数据存储于分散的云端服务器,则无法保证数据的机密性和完整性,因此用户可以采用加密技术对敏感数据进行加密,但是加密会降低数据的利用率,需要用户权衡二者的关系,同时做好密钥管理工作。

(3)选择可靠的运营商

结合不久前爆发的美国“棱镜”事件并考虑到自身的发展,用户选择运营服务商,应考虑该服务商是否具备提供持久服务的能力,并具备相当高的安全保密资质,同时不能与其他服务商共享用户数据,以避免恶意操作带来的损失,并最大限度地保证持久服务。

(4)进行权限控制

用户将数据传输到云端服务器之后,数据的优先访问权发生变化,因此要对数据的访问权限加以控制,限制云计算服务商的访问权限,数据的完全控制权应属于企业用户.

(5)装备业务用户网络

在业务用户网络,为用户配发身份认证设备,在用户终端安装主机安全防护系统,对用户终端的各种资源进行控制,对用户的各种行为进行监控;安装病毒防护系统,防止病毒感染和对系统的破坏;在用户网络出口部署装备业务系统边界防护设备,通过用户认证、访问控制和传输加密等,实现用户接入认证和网络与信息中心(节点)之间的可信访问和保密传输;对于处理信息密级较高,且信息处理和采集数据量大的用户可根据需要配置终端密码装备。

3.云服务商的风险规避

(1)云计算服务商首先应制定自己的安全服务等级,然后以此为依据协助用户对自己的数据和应用进行风险评估,根据风险评估结果,向用户提供相应等级的安全服务。

(2)使用过滤器监视出网数据制定监控策略,对于离开网络的数据,使用过滤器进行监视,可以采用多种认证方式相结合的方法,防止用户信息的外泄,保证数据安全。

(3)整合数据加密技术VPN 技术、身份认证等技术手段,完整解决云计算架构安全、虚拟化技术安全、分布式计算安全,保证云计算的可用性、可靠性及用户信息的安全。

(4)对内部员工的安全培训与教育,健全内部机制,规范内部员工行为。因为用户在使用云计算服务时,最常使用的客户端工具是WEB 浏览器等,如何避免用户在使用时将密码泄露给第三方、避免利用合法身份进行信息窃取等,都依赖于对内部员工的安全培训和教育。因此,不管是运营商还是用户,都应该规范内部员工,健全内部机制,从而减少各种攻击的出现,保证数据安全。

(5)在信息中心(节点)的入口部署装备业务系统边界防护设备,采用可信传输协议,通过用户认证、访问控制和传输加密等,实现信息中心(节点)之间、信息中心(节点)与用户网络之间的可信访问和保密传输,同时监控各种安全事件发生。在服务器部署服务器密码装备,在存储设备部署网络存储密码装备,确保服务器和存储设备上信息处理和存储保密。

在服务器和终端安装病毒防护系统,防止病毒感染和对系统的破坏。为用户配发安全认证设备,在用户终端安装主机安全防护系统,对用户终端的各种资源进行控制,对用户的各种行为进行监控。部署安全管理系统,实施既定的安全策略,对各种安全设备、安全事件进行管理和应急处置。部署装备业务应用安全审计系统,对用户访问的各种行为进行审计,一旦发现问题进行及时追查。

(6)骨干网主要依托军事综合信息网现役的安全保密措施,其中在接入控制方面,依托骨干网接入控制设备,验证入网主机/用户身份,并依据事先制定的访问控制策略,对主机/用户的在线状态等进行监控和综合统计;在用户接入网间利用网络密码机保证信息的保密传输。

(7)安全保密系统装备包括计算环境安全保密、网络安全保密、业务安全保密和安全保密运维四部分,计算环境安全保密,包括主机安全防护系统、病毒防护系统和终端密码装备;网络安全保密,包括装备业务系统边界防护设备、线路加密设备和CDMA 拨号加密设备;业务安全保密,包括装备业务应用安全审计系统、服务器密码装备、密码服务共用软件和网络存储密码装备;安全保密运维,包括证书管理系统、身份认证设备、安全管理系统和密码管理系统。

4. 监管方的安全防护

监管方安全管理,包括安全事件的联动管理(如报警服务、可视化服务、安全事件处理等)、安全策略集中管理(如安全组件策略管理、配置文件的强制管理、用户登录域限定、策略修订更新等)、安全防护设备的集中管理以及与军用密钥管理中心的接口调用管理等。建立基干云计算的安全评估和监管体系几个方面入手,快速部署云计算的安全基础设施及安全平台,为云计算的进一步发展和应用做好强有力的支撑。另外,还要把管理人员确定为重要涉密人员;加强中心机房和服务器管理;服务器和网络设备的管理密码分段由管理人员、保密部门分别掌握,任何操作须双方同时在场;强化备份恢复水平,强化灾难预防及应急处置能力,提高灾难恢复演练频率,确保涉密网络安全稳定运行。

总之,云计算技术的出现,给涉密网络应用和安全保密工作带来新的挑战。我们应当主动迎接这种挑战,用好各方力量,加强顶层设计,掌握技术主动权,进一步规范和加强涉密网络安全保密技术防护和管理,为涉密网络做好安全风险防范。

(作者单位:解放军总参陆航部)

猜你喜欢

保密终端服务器
多措并举筑牢安全保密防线
服务器组功能的使用
X美术馆首届三年展:“终端〉_How Do We Begin?”
通信控制服务器(CCS)维护终端的设计与实现
PowerTCP Server Tool
GSM-R手持终端呼叫FAS失败案例分析
扩频通信技术在NFC中的保密处理
论中国共产党的保密观
计算机网络安全服务器入侵与防御
保密