浅析军事信息网络的安全防御问题

    樊峰 陆智 乐毅

    摘要:经过多年的建设,我军军事信息网络虽然具备了一定的抵御风险能力,但与高技术条件下现代化战场上的信息安全需求相比,仍有一定的差距。在深入分析军事信息网络面临威胁的基础上,分别从技术对策和管理对策两个方面对信息安全防御进行剖析,为采取针对性的安全防御措施提供理论依据。

    关键词:军事信息网络;安全防御

    随着信息网络技术的高速发展,实时、高效、准确的信息已成为国家和军队的重要战略资源。目前,我军正处于由机械化向信息化的重要转型中,军事信息网络的安全防御直接关系到国家政治稳定、战争胜负和长远利益的重大战略问题。现代化战争中,战场已从“陆、海、空、天”发展到了“陆、海、空、天、电磁、网络、心理”七维空间,军事信息网络战场必将成为未来信息化战场的主战场之一。因此,军事信息网络的安全防御问题将成为影响未来信息化战争胜负的关键因素之_。

    1 军事信息网络面临的威胁

    军事信息网络是军队作战指挥的重要基础,现代化战争中军事信息网络已成为敌对双方首要摧毁的重要目标之_。军事信息网络面临的威胁可以分为两类,一是对网络中信息的软杀伤,二是对网络中设备的硬摧毁,具体表现形式为以下几种。

    1.1 精确制导武器打击

    精确打击是在先期侦察和精确定位的基础上,利用精确制导武器,对目标进行攻击的行动。军事信息网络作为物理和技术的“复合体”,需要数量众多的物理实体来支撑。指挥机构层次越高,支撑网络的物理实体的数量和体积也越大。例如,国家和军队首脑机关、军队驻地和地方政府,都是军事信息网络通达的重要地点。这些地点的通信大楼顶部,天线高耸,型式各异,征候十分明显,易被敌侦测和定位。在1991年海湾战争中,美军将第一枚激光制导炸弹投入巴格达通信中心的通风孔然后进入大楼内部,使伊军的通信与指控系统遭到重创。随着电子侦察技术、定位导航技术、精确制导技术的不断发展,使得军事信息网络的生存环境愈加恶劣。

    1.2 利用漏洞和“后门”进行恶意攻击

    军事信息网络所有的应用软件都不是百分之百完美的,都或多或少的存在某些安全漏洞,敌对方往往会利用这些程序漏洞进行攻击,主要攻击形式可分为两类:一种是主动攻击,通过改变信息流的次序、时序、流向、内容和形式,有选择地破坏信息的有效性和完整性,使军事信息网络业务中断,服务禁止或全网瘫痪;另一种是被动攻击,它在不影响网络正常工作的情况下进行截获、窃取、破译,以获得重要机密信息。

    1.3 高能电磁脉冲武器摧毁

    与常规武器相比,该武器对目标不是进行“爆炸”式的摧毁,而是利用极强的电磁脉,通过设备对外开放的通道(天线)或与设备相连接的线缆,悄无声息地耦合到目标设备内部毁伤电子器件。这种高能微波不仅能破坏电子设备,而且能穿过比波长更小的缝隙进入目标内部,像“雷电”一样瞬间夺去人的生命。高能电磁脉冲武器是通过空间辐射的形式进行攻击,是一种以近似光速的强微波脉冲打击目标的定向能武器,具有速度快、针对性强、毁灭性大、打击区域广的特点。

    2 军事信息网络安全防御的技术对策

    随着信息化战争的到来,谁取得了制信息权谁就取得战争的主动权,同时信息安全防御工作就显得尤为重要。为确保军事信息网络中的各类信息安全,必须依靠技术手段这个核心方法来实现。

    2.1 信息加密和隐匿技术

    信息加密的基本方法就是通过特定的算法或规律法则对信息流进行密化处理,只有掌握了相关密钥才能获取信息的真正内容,从而达到保护信息机密性的目的。信息隐匿是将信息数据隐藏在与其内容无关的图像、文本、音频或视频中,以逃避敌人的注意力,避开其侦察、探测,免于被发现而遭受攻击,来确保信息的安全性。

    2.2 系统入侵检测技术

    系统入侵检测技术为网络安全提供实时的入侵检测及采取响应的防护手段,如记录证据用于跟踪、恢复、断开网络连接等。入侵检测技术主要执行如下任务:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式,并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

    2.3 信息鉴别技术

    在军事信息网络中,各个站点间时刻进行着各种各样的信息交换。为了保证交换过程的合法性、有效性和交换信息的真实性,必须利用信息鉴别技术。它可防止对信息进行有意修改的主动攻击。常用的技术主要有报文鉴别、身份鉴别和数字签名。

    2.4 访问控制技术

    访问控制技术要确定信息网络中允许进入的合法用户,对哪些系统资源享有何种权限,可进行什么类型的访问操作,并防止非法用户进入信息网络和合法用户对系统资源的非法使用。访问控制的主要任务是对存取信息访问权限的确定、授予和实施。访问控制技术包括有关策略、模型、机制的基础理论与实现方法。信息网络的应用形式是运行。访问控制是维护系统运行安全、保护系统资源的重要技术手段。在信息网络中,安全机制的核心是访问控制。

    2.5 病毒防护技术

    计算机病毒是一种能够传染其它程序的程序,具有传染性、破坏性、隐蔽性等特征。其破坏过程是通过计算机系统、计算机网络和存储介质进行无限复制传播,导致计算机系统不能正常工作,从而使军事信息网络处于瘫痪状态。目前,病毒防护技术基本是利用安装防病毒软件来保护计算机系统,其具体方法是通过特征代码法、检验匹配法、行为检测法和软件模拟扫描法等对计算机病毒进行检测扫描并清除。

    2.6 口令控制技术

    在很多信息网络中,为识别用户身份或用户是否有权享用信息网络内的某些资源,往往要求用户输入其口令。口令是用于识别用户的一串字符。虽然口令不是起识别作用的唯一的或最好的方法,而且其有效性也时常为人们所怀疑,但却是信息网络中用于上述目的的最常用的方法。

    2.7 防火墙技术

    随着信息网络的大规模使用,以及信息网络之间业务量的急剧增长,数据遭到破坏和被窃取的风险随之增加,信息网络防火墙技术也就应运而生。防火墙是设置在被保护信息网络和外界之间的一道屏障,以防止不可预料的、潜在的破坏性,侵入被保护信息网络的危险。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽被保护信息网络的信息、结构和运行情况等,以实现对信息网络的安全保护。它比较适用于相对独立、与外部信息网络互联途径有限,且信息网络服务种类相对集中的信息网络。防火墙像个单向阀,它只让内部用户向外发送信息流,禁止外部信息流随意进入。有些防火墙可提供特殊通孔,准许外部特定的系统与内部特定的系统连接。

    2.8 电磁辐射防泄漏技术

    任何电子设备都会产生电磁辐射,这些电磁信号被接收后,经过提取、转化,就可以恢复得到原始信息,造成信息泄漏。当前,电磁辐射防泄漏的措施主要有两种:一是抑制和屏蔽电磁辐射;二是干扰性防护措施。

    3 军事信息网络安全防御的管理对策

    军事信息网络安全防御的管理对策就是综合运用各种管理方法,对涉及信息安全的各种因素和环节进行综合管理。其主要内容包括制度建设、思想建设和人才建设三个方面。

    3.1 健全军事信息网络安全管理制度

    制定严密的信息安全管理制度,严格遵守保密规定和执行通规通纪,杜绝高密低传、明密混用、明话通信等违规操作使用信息装备的行为;严格登记使用移动存储介质,确保安全保密规定有效落实。对军事信息网络系统中的硬件设备和软件要定期进行安全检查,不符合安全规定的不进网,存在安全隐患的不使用;正确配置网络安全防护参数,定时组织安全扫描和病毒查杀,及时修补系统漏洞。

    3.2 统筹军事信息网络防护与保密工作

    保密工作不仅是军事信息网络正常运行的基础,也是加强军事信息网络防御的必然要求。一是统筹军事信息网络防护与传输线路保密工作;二是统筹军事信息网络防护与末端用户保密工作;三是统筹军事信息网络防护与设备操作人员保密工作;四是统筹军事信息网络防护与密钥保密管理工作。

    3.3 强化军事信息网络人才的管理教育

    军事信息网络安全防御核心是技术,重心在于人。一是通过思想教育,强化军事信息网络人才的安全观念,使各项安全管理规定“内化于心,外化于行”;二是加快信息安全知识培训,增强军事信息网络人才防范高技术窃密的能力;三是把培养高素质的军事信息网络人才作为一项重要任务常抓不懈,进一步增强人才培养的紧迫感,努力培养一批高层次的管理人才,拓展用人机制,把懂技术会管理的复合型人才吸纳到军事信息网络安全管理队伍中来。

相关文章!
  • 融合正向建模与反求计算的车用

    崔庆佳 周兵 吴晓建 李宁 曾凡沂<br />
    摘 要:针对减振器调试过程中工程师凭借经验调试耗时耗力等局限性,引入反求的思想,开展了

  • 浅谈高校多媒体教育技术的应用

    聂森摘要:在科学技术蓬勃发展的今天,我国教育领域改革之中也逐渐引用了先进技术,如多媒体技术、网络技术等,对于提高教育教学水平有很

  • 卫星天线过顶盲区时机分析

    晁宁+罗晓英+杨新龙<br />
    摘 要: 分析直角坐标框架结构平台和极坐标框架平台结构星载天线在各自盲区状态区域附近的发散问题。通过建