欢迎来到天天文库
浏览记录
ID:27994382
大小:57.50 KB
页数:9页
时间:2018-12-07
《军事信息系统安全防御体系建设浅论》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、WORD格式整理版军事信息系统安全防护体系建设浅析摘要:随着军队信息化建设的深入,信息安全问题日渐突出,信息系统安全体系建设迫在眉睫。针对军事信息系统在信息战中面临的主要威胁,从战略上提出了军事信息系统安全防御体系的建设方案。关键词:信息系统;信息安全;安全体系结构Abstract:Aimsatinformationsystemitselffrailty,andthemilitaryinformationsystemisfacedwithsomeseriousthreatensofaninformationwar,thispaperbr
2、ingsforwardtheconstructschemeofmilitaryinformationsystemsecurityarchitecture.Keywords:InformationSystem;InformationSecurity;SecurityArchitecture优质.参考.资料WORD格式整理版目录军事信息系统安全防护体系建设浅析1一、引言3二、信息对抗手段的特点32.1对抗力量技术密集32.2对抗环境广阔复杂32.3攻击对抗目标关键32.4信息对抗时效性强3三、当前军事信息系统安全面临的主要威胁4四、构建军队
3、信息安全防御体系的建议54.1建立和完善军事信息安全法律制度64.2强化军队信息系统管理机制64.3建立科学完善的信息网络安全体系64.4建立军事信息系统实体安全环境74.5突破信息安全关键技术,开发具有自主知识产权的信息和网络安全产品84.6高度重视教育,抓紧信息和网络安全人才培养工作8五、结束语9参考文献:9优质.参考.资料WORD格式整理版一、引言在信息化战争中,夺取信息优势的较量空前激烈,“制信息权”已经成为交战双方争夺的新的制高点,谁控制了它,谁就掌握了战争的主动权。军事信息系统安全在战场上越来越表现为一种信息对抗的形式,并贯
4、穿于作战的全过程,它是赢得战争胜利的重要基础,也是军队信息化的建设之基和生存之本。注重和加强军事信息系统安全问题研究,具有十分重要的现实意义。二、信息对抗手段的特点信息对抗手段是作战指挥对抗双方为了夺取制信息权而综合运用各种信息武器装备进行对抗的方法和措施。信息对抗作为信息时代的必然产物,已成为信息时代作战指挥对抗的主要手段。因此信息对抗具有如下特点:2.1对抗力量技术密集信息对抗是以信息为基础的对抗,是人类社会进入信息时代而产生的由智能化军队在信息系统领域内进行的一场全新的作战行动。这样的对抗力量就不同于传统的机械化部队,它是一支技术
5、密集型部队。该部队具有通信数字化、指挥信息系统一体化、武器装备信息化、作战体系网络化、对抗目标非可视化的特点。其作战理论、编制体制、指挥员、战斗员的素质和对抗武器装备等都完全适应信息化战争的要求。2.2对抗环境广阔复杂信息对抗依托的环境是数字化战场,数字化战场是覆盖整个作战空间的,由通信系统、指挥控制系统、情报采集系统、计算机与战场数据库及各种用户终端等组成。它们构成了能实时地或近实时地向用户提供大量信息的综合互联网络系统。在实施信息对抗时,由战场上纵横交错的“信息流”来运作“能量流”和“物质流”。现代的信息化作战,没有明确的前方和后方
6、界线,实施信息对抗的双方可随意、随时跨越空间、超过地理位置障碍以对方纵深目标,特别是对统帅部指挥机关实施攻击。且在实施信息对抗时,做的非常隐蔽,甚至是在超视距区域就能够实施,因此信息对抗的环境将更加复杂。2.3攻击对抗目标关键实施信息对抗首先选择的目标是敌方通信指挥控制中心,也就是军事信息系统中的指挥控制系统、情报系统、通信枢纽等重要目标以及与其有关的关键性设施。目的是首先使敌方指挥控制系统瘫痪,使决策人员混乱,产生错误的决策。信息对抗作为贯穿整个作战进程的对抗手段,必将首先对这类目标实施攻击。2.4信息对抗时效性强优质.参考.资料WO
7、RD格式整理版现代战争中,利用信息对抗所取得的信息优势,通过“扁平状”的指挥网,实时或近实时地向各级部队传送各种信息,并将指挥员的意图传达到部队甚至到单兵。从获取信息、定下决心、采取行动、控制行动、反馈信息这一周期活动时间大大缩短。由于战场上环境复杂,战场情况瞬息万变,信息的延误可能会造成信息的失效,这一客观事实也决定了作战信息必须具有很强的时效性。三、当前军事信息系统安全面临的主要威胁信息安全包括信息系统的安全和系统中信息的安全。由于信息系统自身的和来自内外部的各种威胁及攻击,使得信息安全问题变得十分突出。信息系统自身具有脆弱性,主要
8、表现在六个方面:一是数据的可访问性:资源的共享性和分散性增加了网络受攻击的可能性;二是电磁辐射泄漏:网络与计算机存在的电磁信息泄漏提供了失密、泄密和窃密的可能性;三是通信部分的脆弱性:信息或数据进行通信及数
此文档下载收益归作者所有