• 学前教育
  • 小学学习
  • 初中学习
  • 高中学习
  • 语文学习
  • 数学学习
  • 英语学习
  • 作文范文
  • 文科资料
  • 理科资料
  • 文档大全
  • 当前位置: 雅意学习网 > 语文学习 > 正文

    浅析军事信息网络的安全防御问题

    时间:2021-04-23 04:02:53 来源:雅意学习网 本文已影响 雅意学习网手机站


      摘要:经过多年的建设,我军军事信息网络虽然具备了一定的抵御风险能力,但与高技术条件下现代化战场上的信息安全需求相比,仍有一定的差距。在深入分析军事信息网络面临威胁的基础上,分别从技术对策和管理对策两个方面对信息安全防御进行剖析,为采取针对性的安全防御措施提供理论依据。
      关键词:军事信息网络;安全防御
      随着信息网络技术的高速发展,实时、高效、准确的信息已成为国家和军队的重要战略资源。目前,我军正处于由机械化向信息化的重要转型中,军事信息网络的安全防御直接关系到国家政治稳定、战争胜负和长远利益的重大战略问题。现代化战争中,战场已从“陆、海、空、天”发展到了“陆、海、空、天、电磁、网络、心理”七维空间,军事信息网络战场必将成为未来信息化战场的主战场之一。因此,军事信息网络的安全防御问题将成为影响未来信息化战争胜负的关键因素之_。
      1 军事信息网络面临的威胁
      军事信息网络是军队作战指挥的重要基础,现代化战争中军事信息网络已成为敌对双方首要摧毁的重要目标之_。军事信息网络面临的威胁可以分为两类,一是对网络中信息的软杀伤,二是对网络中设备的硬摧毁,具体表现形式为以下几种。
      1.1 精确制导武器打击
      精确打击是在先期侦察和精确定位的基础上,利用精确制导武器,对目标进行攻击的行动。军事信息网络作为物理和技术的“复合体”,需要数量众多的物理实体来支撑。指挥机构层次越高,支撑网络的物理实体的数量和体积也越大。例如,国家和军队首脑机关、军队驻地和地方政府,都是军事信息网络通达的重要地点。这些地点的通信大楼顶部,天线高耸,型式各异,征候十分明显,易被敌侦测和定位。在1991年海湾战争中,美军将第一枚激光制导炸弹投入巴格达通信中心的通风孔然后进入大楼内部,使伊军的通信与指控系统遭到重创。随着电子侦察技术、定位导航技术、精确制导技术的不断发展,使得军事信息网络的生存环境愈加恶劣。
      1.2 利用漏洞和“后门”进行恶意攻击
      军事信息网络所有的应用软件都不是百分之百完美的,都或多或少的存在某些安全漏洞,敌对方往往会利用这些程序漏洞进行攻击,主要攻击形式可分为两类:一种是主动攻击,通过改变信息流的次序、时序、流向、内容和形式,有选择地破坏信息的有效性和完整性,使军事信息网络业务中断,服务禁止或全网瘫痪;另一种是被动攻击,它在不影响网络正常工作的情况下进行截获、窃取、破译,以获得重要机密信息。
      1.3 高能电磁脉冲武器摧毁
      与常规武器相比,该武器对目标不是进行“爆炸”式的摧毁,而是利用极强的电磁脉,通过设备对外开放的通道(天线)或与设备相连接的线缆,悄无声息地耦合到目标设备内部毁伤电子器件。这种高能微波不仅能破坏电子设备,而且能穿过比波长更小的缝隙进入目标内部,像“雷电”一样瞬间夺去人的生命。高能电磁脉冲武器是通过空间辐射的形式进行攻击,是一种以近似光速的强微波脉冲打击目标的定向能武器,具有速度快、针对性强、毁灭性大、打击区域广的特点。
      2 军事信息网络安全防御的技术对策
      随着信息化战争的到来,谁取得了制信息权谁就取得战争的主动权,同时信息安全防御工作就显得尤为重要。为确保军事信息网络中的各类信息安全,必须依靠技术手段这个核心方法来实现。
      2.1 信息加密和隐匿技术
      信息加密的基本方法就是通过特定的算法或规律法则对信息流进行密化处理,只有掌握了相关密钥才能获取信息的真正内容,从而达到保护信息机密性的目的。信息隐匿是将信息数据隐藏在与其内容无关的图像、文本、音频或视频中,以逃避敌人的注意力,避开其侦察、探测,免于被发现而遭受攻击,来确保信息的安全性。
      2.2 系统入侵检测技术
      系统入侵检测技术为网络安全提供实时的入侵检测及采取响应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等。入侵检测技术主要执行如下任务:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式,并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
      2.3 信息鉴别技术
      在军事信息网络中,各个站点间时刻进行着各种各样的信息交换。为了保证交换过程的合法性、有效性和交换信息的真实性,必须利用信息鉴别技术。它可防止对信息进行有意修改的主动攻击。常用的技术主要有报文鉴别、身份鉴别和数字签名。
      2.4 访问控制技术
      访问控制技术要确定信息网络中允许进入的合法用户,对哪些系统资源享有何种权限,可进行什么类型的访问操作,并防止非法用户进入信息网络和合法用户对系统资源的非法使用。访问控制的主要任务是对存取信息访问权限的确定、授予和实施。访问控制技术包括有关策略、模型、机制的基础理论与实现方法。信息网络的应用形式是运行。访问控制是维护系统运行安全、保护系统资源的重要技术手段。在信息网络中,安全机制的核心是访问控制。
      2.5 病毒防护技术
      计算机病毒是一种能够传染其它程序的程序,具有传染性、破坏性、隐蔽性等特征。其破坏过程是通过计算机系统、计算机网络和存储介质进行无限复制传播,导致计算机系统不能正常工作,从而使军事信息网络处于瘫痪状态。目前,病毒防护技术基本是利用安装防病毒软件来保护计算机系统,其具体方法是通过特征代码法、检验匹配法、行为检测法和软件模拟扫描法等对计算机病毒进行检测扫描并清除。
      2.6 口令控制技术
      在很多信息网络中,为识别用户身份或用户是否有权享用信息网络内的某些资源,往往要求用户输入其口令。口令是用于识别用户的一串字符。虽然口令不是起识别作用的唯一的或最好的方法,而且其有效性也时常为人们所怀疑,但却是信息网络中用于上述目的的最常用的方法。

    推荐访问:浅析 信息网络 防御 军事

    • 文档大全
    • 故事大全
    • 优美句子
    • 范文
    • 美文
    • 散文
    • 小说文章