网络环境下军事信息安全浅谈

网络环境下军事信息安全浅谈

ID:21428441

大小:54.00 KB

页数:6页

时间:2018-10-21

网络环境下军事信息安全浅谈_第1页
网络环境下军事信息安全浅谈_第2页
网络环境下军事信息安全浅谈_第3页
网络环境下军事信息安全浅谈_第4页
网络环境下军事信息安全浅谈_第5页
资源描述:

《网络环境下军事信息安全浅谈》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络环境下军事信息安全浅谈X络的崛起和广泛应用,使得信息X络安全问题变得日益突出,已经成为国家和军队安全所需关注的重要领域之一。本文通过对军事信息X络系统可能受到的威胁分析,提出了针对X络坏境下军事信息安全的对策。0引言在信息时代里,X络化的信息系统已经成为国防力量的重要标志,军事活动中,军事信息的交流行为越来越多,局城X、广城X等技术也逐步成为了军事活动中不可或缺的内容,确保X络环境下军事信息的安全就是一项非常重要任务。1X络环境下军事信息安全面临的威胁军事信息安全的主要威胁有:X络攻击、蓄意入侵、计算机病毒等。1.1计算机病毒现代计算机病毒可以借助文件、邮件、X页、局域X中的任何一种

2、方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个X络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。1.2X络攻击对于X络的安全侵害主要来自于敌对势力的窃取、纂改X络上的特定信息和对X络环境的蓄意破坏等几种情况。目前来看各类攻击给X络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的X络攻击有如下几种:(1)窃取军事秘密:这类攻击主要是利用系统漏洞,使入侵者可以用伪装的合法身份进入系统,获取军事秘密信息。(2)军事信息X络控制:这类攻击主要是依靠在目标X络中植

3、入黑客程序,使系统中的军事信息在不知不觉中落入指定入侵者的手中。(3)欺骗性攻击:它主要是利用X络协议与生俱来的某些缺陷,入侵者进行某些伪装后对X络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。(4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。(5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。1.3人为因素造成的威胁因为

4、计算机X络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击。X络运用的全社会广泛参与趋势将导致控制权分散,由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。2X络环境下军事信息安全的应对策略2.1确立X络信息安全的战略意识要确保X络信息的完整性、可用性和保密性,当前最为紧要的是各级都要确立X络信息安全的战略意识。必须从保证信息安全,就是保证国家主权安全,掌握军事斗争准备主动权和打赢信息化战争主动权的高度,

5、来认识X络信息安全的重要性。要坚决克服那种先把X络建起来,解决了有的问题之后,再去考虑信息安全保密问题的错误认识。注意从系统的整体性出发,统筹考虑,同步进行,协调发展。2.2重视X络信息安全人才的培养。加强计算机X络指挥人员的培训,使X络指挥人员熟练通过计算机X络实施正确的指挥和对信息进行有效的安全管理,保证部队的X络信息安全。加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过小间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。积极鼓励广大官

6、兵研究军队计算机X络攻防战的特点规律,寻找进入和破坏敌力X络系统的办法,探索竭力阻止敌人X络入侵,保护己方X络系统安全的手段。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动权。2.3加强X络信息安全的技术手段在进行军队信息化建设时,要大力开发各种信息安全技术,普及和运用强有力的安全技术手段。技术的不断创新和进步,才是X络信息安全的关键,才是实现X络信息安全最重要、最有力的武器。2.3.1防火墙技术防火墙是指设置在不同X络或X络安全域之间的一系列部件的组合,它是不同X络或X络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入X络的信息流。根据

7、防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:过滤型,代理型和监测型。2.3.2数据加密技术数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为加密。在计算机X络中,加密可分为通信加密和文件加密,这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然X络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。