网络信息安全在未来军事领域的重要性.docx

上传人:wj 文档编号:8952387 上传时间:2023-05-16 格式:DOCX 页数:9 大小:33.68KB
下载 相关 举报
网络信息安全在未来军事领域的重要性.docx_第1页
第1页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第2页
第2页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第3页
第3页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第4页
第4页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第5页
第5页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第6页
第6页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第7页
第7页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第8页
第8页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第9页
第9页 / 共9页
亲,该文档总共9页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全在未来军事领域的重要性.docx

《网络信息安全在未来军事领域的重要性.docx》由会员分享,可在线阅读,更多相关《网络信息安全在未来军事领域的重要性.docx(9页珍藏版)》请在冰点文库上搜索。

网络信息安全在未来军事领域的重要性.docx

网络信息安全在未来军事领域的重要性

屈毅

(东华大学信息与科学技术学院自动化0901班学号:

070900119)

【摘要】:

本文阐述了信息时代我国军队网络安全所面临的威胁,分析了网络的普及给我们所带来的各种潜在隐患和安全漏洞。

同时,论述了目前常见的网络攻击方式和泄密方式并对如何加强军事网络信息安全,防止泄密提出了一些措施和看法

【关键词】:

信息安全 网络安全 军事信息 计算机网络 

1.引言

10月17日,韩国军方有关政府机构表示,韩国军队互联网遭黑客攻击,部分国家机密被盗取.军方经过调查了解到,陆军第3军司令部一名上校将该电子认证书储存到电脑,后用该电脑上网访问门户网站时,感染黑客植入的蠕虫病毒,电子认证书因此被盗取.据军方推测,黑客用认证书登录“化学物质事故应对信息系统(CARIS)”,盗取了部分机密,包括国立环境科学院管理的700家有害化学物质制造企业和机构的相关信息、化学物质和天气信息近1350件.时至今日,网络黑客入侵等网络安全问题,成为各国政府和军方极其头痛的问题.近年来,以计算机和通信技术为基础的互联网络对抗,正在改变着人类国家与国家间、集团与集团间的竞争,乃至战争的方式.这种以计算机网络为主要目标,以先进的信息技术为基本手段,在整个网络空间所进行的各类攻防作战就是网络战.其目的就是破坏敌方信息系统的使用效能和保障己方信息系统正常发挥效能,以获取和保持网络空间的信息优势,从而夺取并掌握制网权.目前来看,网络战可以分为广义网络战和狭义网络战两大类:

广义的网络战又叫战略网络战,是指国家或集团运用国际计算机网络在政治、经济、军事、文化、科技等领域,为争夺信息优势而进行的斗争.狭义网络战又叫战场网络战,是指敌对双方运用战场计算机网络在作战指挥、情报侦察、武器控制、作战保障、后勤支援、军事训练、作战管理等方面,为夺取和保持战场制网权所进行的一系列作战行动,用以保持己方信息及信息系统的安全,并寻求否定对方信息、瓦解、破坏、欺骗对方信息系统.

2.网络信息安全将在未来战争中扮演重要角色

2.1网络战与其他作战一样,主要还是包括进攻和防御两个方面.

在遂行网络进攻作战中,有三种基本样式:

一是体系破坏样式,通过发送电脑病毒、逻辑炸弹等方法,破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪.二是信息误导样式,向敌电脑与网络系统传输假情报,改变敌网络系统功能,可对敌决策与指挥控制产生信息误导和流程误导.三是综合样式,综合利用体系破坏和信息误导,并与其他信息作战样式结合,对敌指挥控制系统造成多重杀伤功效.在遂行网络防御作战中,也有三种基本样式:

一是电磁遮蔽样式,就是通过各种有效的技术战术手段,减小己方电磁辐射的强度,改变辐射的规律,使敌无法侦测己方计算机设备辐射的电磁信号,从而保护己方计算机信息系统的安全.二是物理隔离样式,就是采取各种技术手段,防止计算机病毒侵入己方网络系统.三是综合防护样式,指采取各种措施,加强对黑客攻击和新概念武器等的防护,尽量减少己方计算机网络在敌方攻击中的损失.

2.2对军事对抗形态将产生重大影响

随着网络战时代的到来,对军事对抗形态将产生重大影响,制网权将成为赢得未来战争的关键制权.

(1)影响之一网络战使作战空间超大多维化,现代战争增添了新一维作战空间,即除了三维地理空间,还增加了电磁和网络空间,这一空间广泛地渗透于陆、海、空、天各个战场领域.

(2)影响之二网络的便捷性使战争周期缩短、作战节奏加快.随着计算机、电子通信、卫星技术的发展,使战场变成一个以网络化为纽带的一体化战场,从发现到判断,再到决策,最后到打击的时间大大缩短,各种信息化武器装备单元实现互联联通,甚至互操作,使得信息化战争的作战节奏和作战速度将比机械化战争大大提高,持续时间明显缩短,呈现出迅疾短暂的特征.

(3)网络链接作用使各种作战要素高度一体化.由于网络的链接作用,使得信息化战争各种作战要素如作战力量、作战行动、作战指挥和综合保障等呈现高度的一体化.

(4)作战样式从“以平台为中心”逐渐转向以“网络为中心”.计算机网络的崛起开始了将传感器、指挥控制系统和火力系统紧密连接起来的时代,使得以往主要依靠平台自身探测器,武器、平台之间难以共享信息的所谓“以平台为中心”的作战模式,转向借助“网络平台”(利用网络将分散的传感器、指挥控制中心及主战武器等连接在一起)、实施联合作战的作战模式.

(5)网络战场向虚拟空间延伸.网络空间的出现和“网络速度”的形成,使信息国防已突破了时间、空间的限制.信息作战的空间将由“有形”空间占主导地位发展到“有形”空间与“无形”空间平分秋色.

(6)网络化的信息系统为体系对抗提供了技术支持.网络化的信息系统,是指以计算机为核心的战场感知、信息传输、指挥控制综合网络,通过它可有效地对作战诸要素链接为一个整体,以便更好发挥作战的整体效能.可以预见,随着全球信息栅格网、全球指挥控制系统、多基侦察探测系统等综合信息网络的建成,这些具有广域分布、无缝链接、随机组合、动态开放等特点的网络化信息系统,将会加速作战向体系对抗方向发展,并将进一步提升体系对抗的烈度.

2.3争夺制高点各国网络战军备竞赛更激烈

有军事专家指出,未来国家的综合实力,很大程度上将取决于互联网的建设和管理能力.国家对互联网领地的拥有,其意义已远远超出了以往对土地、能源等资源的拥有,以互联网技术为内容的竞争、合作、控制、反控制等,都将成为世界各国竞相角力的主要内容.2002年,美国组建了由世界顶级电脑专家和“黑客”组成的世界上第一支网络部队,所有成员平均智商都在140以上,因此,被媒体戏称为“140部队”.现在,美军每年都要进行一次被称为“网络防御”项目的演习,由国家安全局的电脑专家充当“黑客杀手”负责进攻,西点军校、空军学院、海军学院和陆战队学院的专业人士进行防御,以研究美军网络安全可能存在的漏洞.英国早在2001年,就秘密组建了一支由数百名计算机精英组成的黑客部队.近期,英国又出台了首个国家网络安全战略,计划征召包括黑客在内的网络精英护卫网络安全.

日本已经组建一支由计算机专家组成的约5000人的网络战部队,专门从事网络系统的攻防.据称,该部队的主要任务是,进行反黑客、反病毒入侵的攻击,同时研制开发跨国性“网络武器”,必要时对敌方重要网络实施“瘫痪战”.

俄罗斯、法国、德国、新加坡等国也赋予网络战极高的地位,都在加强网络战的研究与建设,相继成立了网络战机构或部队.

前不久,美国国防部长盖茨正式宣布成立“网络战司令部”,旨在提高美军应对先进电子设备的能力.按照盖茨公开的相关备忘录,该司令部10月开始局部运作,2010年10月正式运行.美军官员表示,此举标志着美军的战略转型,争夺“网络战主导权”已成为美国军事的一环.

可以肯定的是,在美军“网络战司令部”的刺激下,各国网络战领域的军备竞赛必将更加激烈.

3.国际网络安全现状分析

3.1计算机网络存在的安全隐患分析 

近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。

据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。

而全球平均每20秒钟就发生一起Internet计算机侵入事件。

在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

使得针对计算机信息系统的犯罪活动日益增多。

 

一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。

目前,人们也开始重视来自网络内部的安全威胁。

黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。

新的手法包括:

通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如TelnetDaemon、FTPDaemon和RPCDaemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。

目前,已知的黑客攻击手段多达500余种。

拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。

它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。

 

总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:

黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。

人们面临的计算机网络系统的安全威胁日益严重。

 

3.2计算机网络的安全策略分析 

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。

目前广泛运用和比较成熟的网络安全技术主要有:

防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:

(1)防火墙 

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

 

(2)数据加密与用户授权访问控制技术。

 

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。

对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

 

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。

在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。

这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。

如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。

在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。

私钥是保密的,用于解密其接收的公钥加密过的信息。

典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

 

(3)安全管理队伍的建设。

 

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。

同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。

网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。

对于盗用IP资源的用户必须依据管理制度严肃处理。

只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

 

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。

为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。

安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

4.中国军事网络安全概况及发展趋势

20世纪90年代以来,网络在全球的迅猛发展为人们提供了方便、自由的网络环境,网络逐渐成为生活中的重要介质。

我国的部队在科技发展大潮中,提出科技强军的口号,出现了自动化、网络化的趋势,网络迅速普及,被广泛应用于人员管理、物资管理、作战指挥、命令的上传和下达等工作中。

随着网络的迅速普及,网络系统本身所具有的脆弱性日益显现出来。

部队是有极高涉密性的单位,其系统中的信息和数据被非法窃取、篡改、伪造或者删除,会给部队安全乃至国家安全带来巨大的威胁。

所以,加强部队网络安全势在必行。

基于以上情况,我们提出针对部队网络的安全方案。

4.1针对人群

部队网络系统的特殊性决定了其安全防范针对的人群与普通网络系统有所不同。

4.1.1外国情报机关

这些政府性质的组织有政府支持,有良好的组织和充足的财力,利用网络来搜集别国涉密信息,并在一定时机破坏其网络系统,造成瘫痪。

4.1.2恐怖分子

这个群体经常被民族或者政治驱使,通过暴力威胁迫使政府或社会同意其非法条件。

他们的攻击目的一般在于破坏,造成网络瘫痪。

4.1.3间谍

间谍的动机非常明显,他们主要为经济利益驱使,窃取涉密情报以换取金钱。

他们掌握先进的技术,但是不会造成较大破坏。

4.1.4黑客

黑客是一群以破坏为目的的计算机高手,他们通过寻找网络漏洞和暴力破解等手段破坏网络系统、非法窃取信息,给网络系统带来巨大威胁。

4.1.5内部人员

这类人员是最具威胁的对手。

由于多数安全防范措施都是针对外部的攻击,它们对于来自内部的攻击则束手无策。

内部人员由于处于系统内部,可轻松绕过各种防范措施,轻易获取资料并且利用系统资源攻击系统自身。

4.2部队安全需求

通过对部队网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保部队网络系统的机密性、完整性、可用性、可控性、可审查性和可恢复性。

(1)机密性:

信息不暴露给未授权实体或进程。

(2)完整性:

保证数据不被未授权修改。

(3)可用性:

授权实体有权访问数据。

(4)可控性:

控制授权范围内的信息流向及操作方式。

(5)可审查性:

对出现的安全问题提供依据与手段。

(6)可恢复性:

对于删除、篡改和破坏的数据,能够进行恢复达到继续使用的目的;对于物理力破坏造成的网络瘫痪,能够迅速维修网络达到畅通可用。

4.3风险分析

部队网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险。

无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。

根据各国军队网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面的分析。

风险分析是网络安全技术需要提供的一个重要功能。

它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。

风险分析必须包括网络中所有有关的成分。

4.4解决方案

4.4.1方案设计原则

针对部队网络系统实际情况,解决网络的安全保密问题是首要问题,需考虑技术难度及经费等因素,设计原则如下:

(1)最大限度提高系统的安全性和保密性;

(2)简化操作、维护,使其便于自动化管理,尽量不增加或少增加附加操作;

(3)尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

(4)安全保密系统具有先进技术含量,尽量做到万无一失;

(5)使用经过国家认证的保密及其密码产品,使用和自主开发新型产品;

(6)严格网络管理,遵守相关制度;

(7)重视人力管理维护因素;

(8)重视系统内部防范。

4.4.2安全策略

针对上述分析,提出以下安全策略:

(1)采用漏洞扫描技术,对重要网络设备进行风险评估,保证部队网络系统在最优的状况下运行。

(2)采用防火墙技术、NAT技术、VPN技术、网络加密技术、网络实时监测等技术构筑防御系统。

(3)实时响应与恢复:

制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

(4)建立分层管理和各级网络安全管理中心。

4.4.3防御系统

采用防火墙技术、NAT技术、VPN技术、网络加密技术(IPSec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术构成网络安全的防御系统。

(1)物理安全。

物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误和各种计算机犯罪行为导致的破坏过程。

为保证部队网络系统的物理安全,还要防止涉密信息在空间的散。

通常是在物理上采取一定的防护措施来减少或干扰扩散出去的空间信号。

这是部队在兴建网络中心时首要的条件。

(2)防火墙技术。

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。

在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,能有效地监视内部网络和外部网络之间的任何活动,保证内部网络地安全。

在物理实现上,防火墙是位于网络特殊位置的硬件设备。

防火墙可以是独立的系统,也可以在一个进行网络互联的路由器上实现防火墙。

(3)VPN技术。

VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证部队人员安全地访问内部网络。

(4)网络加密技术(IPSec)。

IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。

因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。

IPSec提供的安全功能或服务主要包括:

访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性、有限的数据流机密性。

(5)身份认证。

在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中的用户信息和资源。

(6)多层次多级别的防病毒系统。

防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和外部网络网关。

它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理部队系统范围内的反病毒安全机制,优化系统性能,解决及预防问题,保护部队网络系统免受病毒的攻击和危害。

(7)入侵检测。

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

(8)虚拟专用网(VirtualPrivateNetwork,VPN)技术。

4.5部队安全技术研究现状及其发展趋势

我军网络化起步虽然较晚,但是在借鉴国际领先技术理论的基础上,投入大量人力、物力,取得了喜人的成绩。

在科技迅速发展的今天,我军大量引进高学历的技术型人才,加大专业队伍建设;注重专业培训,努力提高网络管理人员技术水平;加大对网络安全产品的研发力度,开发适合我军使用的产品;重视理论创新,加大对网络安全理论的研究力度。

目前,我军已自主开发研制出军用防火墙、路由器、入侵检测系统、系统漏洞扫描器等一系列产品,并且形成了一套科学有效的网络安全管理体制,在理论上紧跟世界先进水平,并且产生了适合我军自身的一系列理论成果。

5.结束语

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。

我国部队网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,我们只有借鉴并吸收先进的理论走出有中国特色的产学研联合发展之路,赶超发达国家水平,才能保证部队网络系统安全,推动我军信息化的高速发展。

参考文献及网站

[1]沈鑫剡.计算机网络技术及应用[M].2版.北京:

清华大学出版社,2010.

[2]赵霞.网路安全防护技术浅析[J].科技创新导报,2010.

[3]张晓杰,姜同敏,王晓峰.提高计算机网络看可靠性方法研究[J].计算机工程与设计,2010.

[4]

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 考试认证 > 从业资格考试

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2