• 学前教育
  • 小学学习
  • 初中学习
  • 高中学习
  • 语文学习
  • 数学学习
  • 英语学习
  • 作文范文
  • 文科资料
  • 理科资料
  • 文档大全
  • 当前位置: 雅意学习网 > 理科资料 > 正文

    军事信息安全保障体系构建及关键技术研究

    时间:2021-05-31 08:02:28 来源:雅意学习网 本文已影响 雅意学习网手机站

    http://img1.qikan.com.cn/qkimages/xxaq/xxaq201308/xxaq20130804-2-l.jpghttp://img1.qikan.com.cn/qkimages/xxaq/xxaq201308/xxaq20130804-1-l.jpg
      【 摘 要 】 信息技术在军事领域的广泛应用,使得信息成为战争的重要战略资源,因此也使得许多军事强国以情报战、间谍战、电子战和网络战等方式搜集我国军事情报,这使得我军军事信息安全受到严重威胁。文章简要介绍了当前军事信息安全面临的威胁,解决这些威胁应采取的安全技术,最后对安全保障体系的构建提出设想。
      【 关键词 】 军事信息;安全保障
      1 引言
      各种军事计算机网络正在成为军队的命脉,一旦遭受攻击被破坏,信息流动被锁定或中断,整个军队就有可能由此陷入瘫痪,直接危及军事行动的安危与成败,因此,军事信息安全已上升为军事安全的一个重要方面。
      2 军事信息安全面临的威胁
      目前,我军的信息安全面临的威胁主要来自外界。纵观全球,以情报站、间谍战、电子战和网络战等形式表现出来的信息对抗日趋激烈。很多国家特别是西方军事强国,综合运用各种信息侦察手段搜集各种军事情报,这使得我军军事信息安全保障经受着十分严峻的考验。
      2.1 网络攻击
      网络攻击是指网络攻击者(或称“黑客”)利用网络协议自身存在的缺陷、配置不当而产生的安全漏洞、操作系统内在缺陷或程序语言本身所具有的安全隐患等非法进入本地或者远程用户主机系统,获得、修改、删除用户系统信息以及在用户系统上添加有害信息的一系列过程的总称。对军事信息系统的网络攻击会造成严重的后果。常见的网络攻击手段有病毒攻击、逻辑炸弹、E-mail炸弹、拒绝服务攻击、“后门”攻击、特洛伊木马、口令攻击等形式。
      2.2 电子干扰
      电子干扰是通过发射干扰性电磁波,或转发来自对方的电磁波,压制或诱骗对方军事信息系统,迫使对方军事信息系统降低或失去其效能的电子进攻手段。电子干扰时电子进攻的软杀伤方式,可分为有源干扰和无源干扰。
      2.3 电子摧毁
      电子摧毁是利用反辐射武器或定向能武器,对敌方电子设备造成物理性破坏的电子进攻手段。目前使用较普遍的手段,是反辐射导弹和电磁脉冲弹等武器。它们是电子进攻中的硬杀伤方式。
      2.4 无线电子谍报
      无线电子谍报是指有针对性地截获人们之间无线通信信息并加以破译的活动。无线电子谍报活动不仅把无线通信信息尽可能不失真地再现并记录下来,而且还要把加密信息脱密——即越过信息发出人为其信息提供的密码保护能力。由于无线电子谍报具有隐蔽性、连续性、有效性、可靠性和全球性,一直是国外情报机关和敌对势力获取我军事情报的重要手段。
      2.5 计算机辐射信号侦收
      计算机及其外部设备,在工作时都会产生不同程度的电磁泄漏,如主机中各种数字电路电流的电磁泄漏、显示器视频信号的电磁泄漏、键盘按键开关引起的电磁泄漏、打印机的低频电磁泄漏等。这些电磁泄漏可被高灵敏度的接受设备接收并进行分析、还原,造成计算机的信息泄露,对军事信息安全与保密构成了威胁。
      3 军事信息安全保障技术
      根据信息系统的组成结构和信息在各流通环节中的信息安全需求,可将军事信息安全保障技术按信息安全环节分类为:系统运行环境安全技术、系统设备硬件安全技术、信息传输过程安全技术、操作系统软件安全技术、数据存储安全技术和数据应用安全技术。如表1所示。
      3.1 数据加密技术
      数据加密技术是信息安全技术体系的核心技术,是军事信息系统安全的基石。它是通过信息的变换或编码,将机密的敏感信息变换成非授权者难以读懂的乱码型信息,使不知道如何解密的非授权者,不可能从其截获的乱码中得到任何有意义的信息;同时也使非授权者不可能伪造任何乱码型信息。加密技术是信息在发送、传递、接收、存储等环节中都必须使用的信息安全关键技术,它与网络协议结合,可发展为鉴别、访问控制、防火墙等技术,因此,人们称之为“信息的保护神”。
      3.2 防电磁辐射技术
      涉密计算机和网络通信设备在工作时能经地线、电源线和信号线等将电磁波辐射出去,这种电磁波一旦被敌对分子窃取就会导致失密。为了防止系统信息通过辐射扩散,通常在物理上采取一定的防护措施,以减少或干扰扩散出去的信号。对电磁辐射的防护和抑制的专门技术统称为TEMPEST技术。TEMPEST技术主要有四种防护措施:信号源抑制技术、辐射信号包容技术、屏蔽电磁辐射技术、电磁辐射干扰技术。
      3.3 入侵检测技术
      入侵检测技术是安全审计中的核心技术之一。对入侵攻击的检测与防范是网络安全防护的重要组成部分。入侵检测技术是为保证计算机系统的安全而设计的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网中违反安全策略行为的技术。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成 损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范知识,添加到知识库内,以增强系统的防范能力。入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。
      4 军事信息安全保障体系构建
      在军队信息化建设过程中,面临从以平台为中心向以网络为中心的过度,在信息安全保障战略指导上,必须明确以技术为根本手段、以组织为保证、以管理为灵魂,建立完善的军事信息安全保障体系。为此,我们构建一个将技术体系、组织体系和管理体系三维结合的安全保障体系结构,如图1所示。
      4.1 技术体系
      军事信息安全保障的技术体系将为军事信息安全提供全面的技术保障。该体系有技术机制和技术管理组成。技术机制包括军事信息系统安全技术和运行环境以及系统安全技术。通过安全技术管理,军事信息安全技术在网络的各层实体为数据、通信内容、通信连接提供机密性、完整性和可用性等方面的保护,为通信实体、通信连接、通信进程提供身份鉴别、访问控制、审计和抗抵赖保护。运行环境和系统安全技术包括物理安全和系统安全。物理安全技术包括通信实体的机械坚固性、电气保障和抗电磁辐射等技术;而系统安全技术则包括对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制技术。

    推荐访问:信息安全 技术研究 保障体系 构建 关键

    • 文档大全
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章