龙源期刊网对我军移动存储介质安全保密管理的思考作者:刘一来源:《信息安全与技术》2012年第10期【摘要】2008年美军网络严重感染蠕虫病毒,导致军事秘密泄露,为堵塞漏洞,美军开展了代号为“杨基鹿弹”的专项行动。本文由“杨基鹿弹”行动引起对我军移动存储介质安全保密管理的思考,分析了我军移动存储介质使用管理中存在的安全威胁,并提出安全防范建议。【关键词】“杨基鹿弹”;移动存储介质;保密;安全管理TheThoughtsOnOurArmySecurityManagementofRemovableMassStorageDeviceLiuYi(88Branch,92493TroopsofPLALiaoningHuludao125000)【Abstract】ThewormvirusdidgreatdamagetothenetworkofUSarmyin2008,whichgaverisetotheleakageofmilitarysecrets.Tosolvethisevent,Forblockingthevulnerability,USarmylaunchedthespecialactionnamed“OperationBuckshotYankee”.Thispaperutilizesthe“OperationBuckshotYankee”toarouseandstrengthenourmanagementandunderstandingtotheremovablemassstoragedevice,andanalysisthesecuritythreatsaboutusingandmanagingtheremovablemassstoragedeviceofourArmy.Finally,itputsforwardsomesecuriyprecautions.【Keywords】“operationbuckshotyankee”;removablemassstoragedevice;privacy;securitymanagement.0引言2008年美军中央司令部保密军事网络遭遇到蠕虫病毒入侵,造成重大军事秘密泄露。经分析这起事件是由一个U盘而引起的,美军为此展开了代号为“杨基鹿弹”的专项行动,采取一系列措施全面加强网络空间防御能力。可见移动存储介质的使用管理,影响整个网络信息系统安全,因此认真分析军队移动存储介质保密管理存在的安全威胁,并积极采取防范措施极为重要。1美军“杨基鹿弹”行动起因及采取的措施2008年秋天,美军中央司令部在中东某军事基地的一台军用笔记本电脑不慎接触到一个被植入蠕虫病毒的U盘。蠕虫病毒以U盘和其他移动存储介质为跳板,侵入到美军中央司令部网络。该网络承载着包括阿富汗和伊拉克战区指挥官使用的作战计划等重要秘密。侵入美军网络的蠕虫病毒经变种配置,具有扫描电脑、开启后门,并通过后门向远程指挥控制服务器传龙源期刊网送数据的能力。为了抵御病毒入侵,消除恶意程序,美国国防部开展了名为“杨基鹿弹”的专项行动。由于蠕虫病毒能够从移动载体自我复制到电脑,再从电脑复制到移动载体,如此循环进行传播,美军主要采取禁用U盘和其他移动存储介质拷贝、交换数据;禁用Windows操作系统的“自动运行”功能;对受到影响的联网电脑和服务器进行杀毒作业;暂时切断军队内网与外部公共网络的链接等方法进行清除,并采取HBSS网络安全解决方案。该方案的设备控制模块,可以限制U盘或其它移动存储介质对系统的访问。尽管如此,蠕虫病毒究竟搜集了多少信息、如何将信息传输到外网、传给了谁,这些问题至今都难以回答。2我军移动存储介质使用管理存在的安全威胁2.1违规使用感染病毒军队对于移动存储介质的使用虽有明确的规定,但仍然存在违规使用情况。文件不分密级存储、在涉密与非涉密计算机之间交叉使用、随意拷贝存储数据均可能导致感染各类病毒,病毒经由移动存储介质反复使用广泛传播,极易导致泄密事件发生。2.2安全管理制度不完善军队使用的移动存储介质从来源渠道上,缺少准入标准与监管机制,缺少制约制度和技术限制,缺乏介质安全生命周期的监控审计。移动存储介质从其购买、注册、标识、传递、使用、保存、维修到报废过程都与介质的存储信息安全性息息相关,但现实的移动存储介质在其整个生命周期中缺乏实时跟踪和事后审计,使得泄密事件发生后无法追根溯源,及时堵塞漏洞。2.3主要技术防范手段存在漏洞军队目前针对移动存储介质采用的技术防范手段,是对军队使用计算机安装保密管理软件,并对使用的移动存储介质进行注册受权,从而实现只有安装管理软件的计算机和进行保密注册的移动存储介质才能相互匹配使用,避免了移动存储介质的交叉使用。但该软件存在一定的技术漏洞,如计算机重装系统后软件自动卸载,缺乏强制使用性;管理软件与内部使用的个别系统不兼容,个别电脑不能安装等。3对...