军事信息安全保障体系构建和关键技术探究

军事信息安全保障体系构建和关键技术探究

ID:5992141

大小:29.00 KB

页数:8页

时间:2017-12-30

军事信息安全保障体系构建和关键技术探究_第1页
军事信息安全保障体系构建和关键技术探究_第2页
军事信息安全保障体系构建和关键技术探究_第3页
军事信息安全保障体系构建和关键技术探究_第4页
军事信息安全保障体系构建和关键技术探究_第5页
资源描述:

《军事信息安全保障体系构建和关键技术探究》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、军事信息安全保障体系构建和关键技术探究  【摘要】信息技术在军事领域的广泛应用,使得信息成为战争的重要战略资源,因此也使得许多军事强国以情报战、间谍战、电子战和网络战等方式搜集我国军事情报,这使得我军军事信息安全受到严重威胁。文章简要介绍了当前军事信息安全面临的威胁,解决这些威胁应采取的安全技术,最后对安全保障体系的构建提出设想。【关键词】军事信息;安全保障1引言各种军事计算机网络正在成为军队的命脉,一旦遭受攻击被破坏,信息流动被锁定或中断,整个军队就有可能由此陷入瘫痪,直接危及军事行动的安危与

2、成败,因此,军事信息安全已上升为军事安全的一个重要方面。2军事信息安全面临的威胁目前,我军的信息安全面临的威胁主要来自外界。纵观全球,以情报站、间谍战、电子战和网络战等形式表现出来的信息对抗日趋激烈。很多国家特别是西方军事强国,综合运用各种信息侦察手段搜集各种军事情报,这使得我军军事信息安全保障经受着十分严峻的考验。2.1网络攻击8网络攻击是指网络攻击者(或称“黑客”)利用网络协议自身存在的缺陷、配置不当而产生的安全漏洞、操作系统内在缺陷或程序语言本身所具有的安全隐患等非法进入本地或者远程用户主

3、机系统,获得、修改、删除用户系统信息以及在用户系统上添加有害信息的一系列过程的总称。对军事信息系统的网络攻击会造成严重的后果。常见的网络攻击手段有病毒攻击、逻辑炸弹、E-mail炸弹、拒绝服务攻击、“后门”攻击、特洛伊木马、口令攻击等形式。2.2电子干扰电子干扰是通过发射干扰性电磁波,或转发来自对方的电磁波,压制或诱骗对方军事信息系统,迫使对方军事信息系统降低或失去其效能的电子进攻手段。电子干扰时电子进攻的软杀伤方式,可分为有源干扰和无源干扰。2.3电子摧毁电子摧毁是利用反辐射武器或定向能武器,

4、对敌方电子设备造成物理性破坏的电子进攻手段。目前使用较普遍的手段,是反辐射导弹和电磁脉冲弹等武器。它们是电子进攻中的硬杀伤方式。2.4无线电子谍报8无线电子谍报是指有针对性地截获人们之间无线通信信息并加以破译的活动。无线电子谍报活动不仅把无线通信信息尽可能不失真地再现并记录下来,而且还要把加密信息脱密——即越过信息发出人为其信息提供的密码保护能力。由于无线电子谍报具有隐蔽性、连续性、有效性、可靠性和全球性,一直是国外情报机关和敌对势力获取我军事情报的重要手段。2.5计算机辐射信号侦收计算机及其外

5、部设备,在工作时都会产生不同程度的电磁泄漏,如主机中各种数字电路电流的电磁泄漏、显示器视频信号的电磁泄漏、键盘按键开关引起的电磁泄漏、打印机的低频电磁泄漏等。这些电磁泄漏可被高灵敏度的接受设备接收并进行分析、还原,造成计算机的信息泄露,对军事信息安全与保密构成了威胁。3军事信息安全保障技术根据信息系统的组成结构和信息在各流通环节中的信息安全需求,可将军事信息安全保障技术按信息安全环节分类为:系统运行环境安全技术、系统设备硬件安全技术、信息传输过程安全技术、操作系统软件安全技术、数据存储安全技术和

6、数据应用安全技术。如表1所示。3.1数据加密技术8数据加密技术是信息安全技术体系的核心技术,是军事信息系统安全的基石。它是通过信息的变换或编码,将机密的敏感信息变换成非授权者难以读懂的乱码型信息,使不知道如何解密的非授权者,不可能从其截获的乱码中得到任何有意义的信息;同时也使非授权者不可能伪造任何乱码型信息。加密技术是信息在发送、传递、接收、存储等环节中都必须使用的信息安全关键技术,它与网络协议结合,可发展为鉴别、访问控制、防火墙等技术,因此,人们称之为“信息的保护神”。3.2防电磁辐射技术涉密

7、计算机和网络通信设备在工作时能经地线、电源线和信号线等将电磁波辐射出去,这种电磁波一旦被敌对分子窃取就会导致失密。为了防止系统信息通过辐射扩散,通常在物理上采取一定的防护措施,以减少或干扰扩散出去的信号。对电磁辐射的防护和抑制的专门技术统称为TEMPEST技术。TEMPEST技术主要有四种防护措施:信号源抑制技术、辐射信号包容技术、屏蔽电磁辐射技术、电磁辐射干扰技术。3.3入侵检测技术入侵检测技术是安全审计中的核心技术之一。对入侵攻击的检测与防范是网络安全防护的重要组成部分。入侵检测技术是为保证

8、计算机系统的安全而设计的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网中违反安全策略行为的技术。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成8损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范知识,添加到知识库内,以增强系统的防范能力。入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。4军事信息安全保障体系构建在军队信息化建设过程中,面临从以平台为中心向以网络为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。