淺析論網(wǎng)絡(luò)環(huán)境下軍事信息安全策略
(作者未知) 2010/8/4
論文關(guān)鍵詞:軍事信息 信息安全 網(wǎng)絡(luò)環(huán)吮
論文摘要:在軍事活動中,軍事信息的交流行為越來越效繁,局城網(wǎng),廣城網(wǎng)等技術(shù)也逐步成為了軍事活動中不可或缺的內(nèi)容,信。息的劫持與反劫持等安全技術(shù)占據(jù)了一個舉足輕重的地位。本文擾為了保證我軍軍事秘密這個大前提,對網(wǎng)絡(luò)壞境下軍事信息安全加以闡述.
1軍事信息安全概述
軍事信息安全一般指軍事信息在采集、傳遞、存儲和應(yīng)用等過程中的完整性、機密性、可用性,可控性和不可否認性。為防止自身的意外原因,實現(xiàn)軍事信息安全,起碼要做到的是:提出有效策略,建立健全信息管理體制,使用可靠、安全的信息傳輸網(wǎng)絡(luò)來保障信息采集、傳遞、應(yīng)用過程中信息的機密性,完整性、可利用性以及可控制性,信息安全狀態(tài)的確定性;信息的可恢復(fù)性等。
2網(wǎng)絡(luò)環(huán)境下軍事信息面臨的安全威脅
網(wǎng)絡(luò)軍事安全從其本質(zhì)上來說是網(wǎng)絡(luò)計算機上的軍事信息安全,是指計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)受到保護,不因偶然的或惡意的原因而遭到破壞、更改和顯露,在確保系統(tǒng)能連續(xù)正常運行的同時,保證計算機上的信息安全。如何更有效地保護重要的信息數(shù)據(jù)、提高計算機網(wǎng)絡(luò)系統(tǒng)的安全性已經(jīng)成為所有計算機網(wǎng)絡(luò)應(yīng)用必須考慮和必須解決的一個重要問題。軍事信息網(wǎng)絡(luò)安全威脅主要有以下幾點。
2.1計算機病毒
現(xiàn)代計算機病毒可以借助文件、郵件、網(wǎng)頁、局域網(wǎng)中的任何一種方式進行傳播,具有自動啟動功能,并且常潛人系統(tǒng)核心與內(nèi)存,利用控制的計算機為平臺,對整個網(wǎng)絡(luò)里面的軍事信息進行大肆攻擊。病毒一旦發(fā)作,能沖擊內(nèi)存、影響性能、修改數(shù)據(jù)或刪除文件,將使軍事信息受到損壞或者泄露。
2.2網(wǎng)絡(luò)攻擊
對于網(wǎng)絡(luò)的安全侵害主要來自于敵對勢力的竊取、纂改網(wǎng)絡(luò)上的特定信息和對網(wǎng)絡(luò)環(huán)境的蓄意破壞等幾種情況。目前來看各類攻擊給網(wǎng)絡(luò)使用或維護者造成的損失已越來越大了,有的損失甚至是致命的。一般來講,常見的網(wǎng)絡(luò)攻擊有如下幾種:
(1)竊取軍事秘密:這類攻擊主要是利用系統(tǒng)漏洞,使人侵者可以用偽裝的合法身份進入系統(tǒng),獲取軍事秘密信息。
(2)軍事信息網(wǎng)絡(luò)控制:這類攻擊主要是依靠在目標(biāo)網(wǎng)絡(luò)中植人黑客程序段,使系統(tǒng)中的軍事信息在不知不覺中落人指定入侵者的手中。
(3)欺騙性攻擊:它主要是利用網(wǎng)絡(luò)協(xié)議與生俱來的某些缺陷,入侵者進行某些偽裝后對網(wǎng)絡(luò)進行攻擊。主要欺騙性攻擊方式有:IP欺騙,ARP欺騙,Web欺騙、電子郵件欺騙、源路由欺騙,地址欺騙等。
(4)破壞信息傳輸完整性:信息在傳輸中可能被修改,通常用加密方法可阻止大部分的篡改攻擊。當(dāng)加密和強身份標(biāo)識、身份鑒別功能結(jié)合在一起時,截獲攻擊便難以實現(xiàn)。
(5)破壞防火墻:防火墻由軟件和硬件組成,目的是防止非法登錄訪問或病毒破壞,但是由于它本身在設(shè)計和實現(xiàn)上存在著缺陷。這就導(dǎo)致攻擊的產(chǎn)生,進而出現(xiàn)軍事信息的泄露。
(6)網(wǎng)絡(luò)偵聽:它是主機工作模式,是一種被動地接收某網(wǎng)段在物理通道上傳輸?shù)乃行畔,并借此來截獲該網(wǎng)絡(luò)上的各種軍事秘密信息的手段。
2.3人為因素造成的威脅
因為計算機網(wǎng)絡(luò)是一個巨大的人機系統(tǒng),除了技術(shù)因素之外,還必須考慮到工作人員的安全保密因素。如國外的情報機構(gòu)的滲透和攻擊,利用系統(tǒng)值班人員和掌握核心技術(shù)秘密的人員,對軍事信息進行竊取等攻擊;內(nèi)部人員的失誤以及攻擊。網(wǎng)絡(luò)運用的全社會廣泛參與趨勢將導(dǎo)致控制權(quán)分散。由于人們利益、目標(biāo)、價值的分歧,使軍事信息資源的保護和管理出現(xiàn)脫節(jié)和真空,從而使軍事信息安全問題變得廣泛而復(fù)雜。
3網(wǎng)絡(luò)環(huán)境下軍事信息安全的應(yīng)對策略
3.1信息管理安全技術(shù)
軍事信息存儲安全最起碼的保障是軍事信息源的管理安全。隨著電子技術(shù)的快速發(fā)展,身份證、條形碼等數(shù)字密鑰的可靠性能越來越高,為了驗證身份,集光學(xué)、傳感技術(shù)、超聲波掃描技術(shù)等一體的身份識別技術(shù)逐漸應(yīng)用到軍事信息安全中來。
3.1.1指紋識別技術(shù)
自動指紋識別系統(tǒng)通過獲取指紋的數(shù)字圖像,并將其特征存儲于計算機數(shù)據(jù)庫中,當(dāng)用戶登錄系統(tǒng)時,計算機便自動調(diào)用數(shù)據(jù)庫中的信息,與用戶信息進行比對,以此來保證用戶對軍事信息使用權(quán)的不可替代性。
3.1.2虹膜、角膜識別技術(shù)
虹膜識別系統(tǒng)是利用攝像機來采集虹膜的特征,角膜掃描則是利用低密度紅外線來采集角膜的特征,然后將采集來的信息與數(shù)據(jù)庫中的注冊者信息進行比對,借此來保證登錄的權(quán)限,進而起到保護軍事信息安全的作用。
3.2防火墻技術(shù)
防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全(未完,下一頁)
|