分类

军事信息安全

相关合集:信息安全论文

相关热搜:信息安全  网络信息安全  信息安全技术

  

  网络的崛起和广泛应用,使得信息安全问题变得日益突出,已经成为国家和军队安全所需关注的重要领域之一。本文通过对军事信息网络系统可能受到的威胁分析,提出了针对网络坏境下军事信息安全的对策。

 

  0 引言

 

  在信息时代里,网络化的信息系统已经成为国防力量的重要标志。军事活动中,军事信息的交流行为越来越多,局城网、广城网等技术也逐步成为了军事活动中不可或缺的内容。确保网络环境下军事信息的安全就是一项非常重要任务。

 

  1 网络环境下军事信息安全面临的威胁

 

  军事信息安全的主要威胁有:网络攻击、蓄意入侵、计算机病毒等。

 

  1.1 计算机病毒

 

  现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。

 

  1.2 网络攻击

 

  对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种:

 

  (1)窃取军事秘密:这类攻击主要是利用系统漏洞,使入侵者可以用伪装的合法身份进入系统,获取军事秘密信息。

 

  (2)军事信息网络控制:这类攻击主要是依靠在目标网络中植入黑客程序,使系统中的军事信息在不知不觉中落入指定入侵者的手中。

 

  (3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。

 

  (4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。

 

  (5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。

 

  1.3 人为因素造成的威胁

 

  因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击。网络运用的全社会广泛参与趋势将导致控制权分散,由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。

 

  2 网络环境下军事信息安全的应对策略

 

  2.1 确立网络信息安全的战略意识

 

  要确保网络信息的完整性、可用性和保密性,当前最为紧要的是各级都要确立网络信息安全的战略意识。必须从保证信息安全,就是保证国家主权安全,掌握军事斗争准备主动权和打赢信息化战争主动权的高度,来认识网络信息安全的重要性。要坚决克服那种先把网络建起来,解决了""的问题之后,再去考虑信息安全保密问题的错误认识。注意从系统的整体性出发,统筹考虑,同步进行,协调发展。

 

  2.2 重视网络信息安全人才的培养。

 

加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证部队的网络信息安全。加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过小间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;对内部涉密人员更要加强人事管理

 

定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。积极鼓励广大官兵研究军队计算机网络攻防战的特点规律,寻找进入和破坏敌力网络系统的办法,探索竭力阻止敌人网络入侵,保护己方网络系统安全的手段。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动权。

 

  2.3 加强网络信息安全的技术手段

 

  在进行军队信息化建设时,要大力开发各种信息安全技术,普及和运用强有力的安全技术手段。技术的不断创新和进步,才是网络信息安全的关键,才是实现网络信息安全最重要、最有力的武器。

 

  2.3.1 防火墙技术

 

  防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:过滤型,代理型和监测型。

 

  2.3.2 数据加密技术

 

  数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为"加密"。在计算机网络中,加密可分为"通信加密""文件加密",这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。

 

2.3.3安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量个防御体系是否完整有效的重要因素,入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补军队网络防火墙相对静态防御的小足,可以对内部攻击、外部攻击和误操作进行实时防护,当军队计算机网络和系统受到危害之前进行报拦截和响应,为系统及时消除威胁。

 

网络诱骗系统是通过构建个欺骗环境真实的网络、主机,或用软件模拟的网络和主机),诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用上具、入侵手段等,并对入侵者的破坏行为提供证据。

 

  要确保军事信息网络安全,技术是安全的主体,管理是安全的保障,人才是安全的灵魂。当前最为紧要的是各级都要树立信息网络安全意识,从系统整体出发,进一步完善和落实好风险评估制度,建立起平时和战时结合、技术和管理一体、综合完善的多层次、多级别、多手段的军事安全信息网络。

 

  作者:武朝龙 来源:科学与财富 20162

上一篇:信息安全防护
下一篇:信息安全浅析