基于指挥信息系统的网络防护问题浅探

基于指挥信息系统的网络防护问题浅探

ID:28687070

大小:143.00 KB

页数:9页

时间:2018-12-12

基于指挥信息系统的网络防护问题浅探_第1页
基于指挥信息系统的网络防护问题浅探_第2页
基于指挥信息系统的网络防护问题浅探_第3页
基于指挥信息系统的网络防护问题浅探_第4页
基于指挥信息系统的网络防护问题浅探_第5页
资源描述:

《基于指挥信息系统的网络防护问题浅探》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据基于指挥信息系统的网络防护问题浅探李文清,郭宗良(蚌埠坦克学院,安徽蚌埠233050)摘要:军事指挥信息系统成为满足战场移动通信需求的主要表现形式,成为各国军队竞相发展的重要军事通信手段。军事指挥信息系统是以无线计算机网络平台为平台,其网络通信安全成为制约系统性能发挥的关键。本文主要从面临的技术威胁、信息防护体系与技术等层面简要分析其安全问题。关键词:指挥信息系统;网络通信;网络防护ResearchedontheNetworkDefenseBasedontheCommand InformationSystemLiWen-qing,GuoZ

2、ong-liang(BengbuTankAcademy,Bengbu,An’hui233050,China)Abstract:Themilitarycommandsystemmeetstheneedsofmobilecommunicationfield,has becomeamainformofimportantmilitaryarmycompeteddevelopingmethodsof communication.Themilitarycommandinformationsystembasedonwirelesscomputernetwork

3、 platformforthenetworkcommunicationplatform,systemsecurityhasbecomethekey performance.Thisarticlemainlyfromthefaceofthethreat,informationtechnologyand technologylevelprotectionsystemarebrieflyanalyzesitssecurityissues.Keywords:commandinformationsystem;networkcommunication;net

4、workdefense1引言随着世界各国军队信息化建设水平的不断提高,基于信息系统的作战能力建设成为各国军队竞 相发展的重点。在作战指挥领域,指挥信息系统正在逐步取代传统的通信系统和手段,成为战场信息传输的主要形态和手段。指挥信息系统主要由指挥控制分系统、网络分系统、通信分系统、情报 分系统等组成,是以无线计算机网络平台为平台,综合运用多种通信手段,实现指挥信息可靠有效 传递的。因此,其网络通信安全成为制约系统性能发挥的关键。2指挥信息系统网络安全环境第一,运行系统安全。即保证信息处理和传输系统的安全,它侧重于保证系统的正常运行,避 免因系统损坏

5、对系统存储、处理和传输的信息造成损失,避免因电磁泄漏而导致的信息泄露。第二,网络系统信息安全。主要包括用户口令鉴别、用户存取权限控制、数据存取权限和方式 的控制、安全审计、安全问题跟踪、病毒防治、数据加密等。第三,网络信息传播安全。即信息传播后果的安全,包括信息过滤等。它侧于防止和控制非 法、有害信息的传播,避免公用网络自由传输的信息失控。1万方数据第四,网络信息内容安全。它侧重信息的保密性、真实性和完整性,避免攻击者利用系统安全 漏洞进行窃听、冒充、诈骗等非法行为。由于军事指挥信息系统与其他行业自动化信息相类似,其主要设备、关键技术、基本框架、

6、通 信协议大多使用成熟的产品,因此面临着许多风险性因素。具体表现在:一是由于局域网存在的缺陷和脆弱性所带来典型的网络威胁,主要有恶意攻击、安全缺陷、软件漏洞、结构隐患等方面;二 是安全机制与服务,主要有认证、保密、数据完整性、访问控制等所产生的网络认证环节存在的威胁以及缺乏可靠的安全策略和安全机制;三是缺乏先进的网络安全技术和工具,加之在应用环节没 有对网络安全引起足够的重视,不能采取得力的措施。3指挥信息系统网络防护控制体系指挥信息系统的底层通信是由通信协议堆栈完成的,通信协议大致可分为应用层、传输层、网 络层、链路层和物理层。采用通信协议分层

7、的方式对网络通信进行安全控制可满足信息网络安全通 信的需要,保障信息传输的机密性、完整性和可用性。针对网络通信的安全控制需求,设计出通信的安全控制体系结构,如表1所示。表1信息安全控制体系机密性完整性可用性实体数据数据流实体数据数据流实体链路应用层★★★★★★传输层★★★★★网络层★★★★★★链路层★★★★★★★物理层★★从表中可以看出,实体的可用性主要由应用层安全负责,实体的机密性和完整性可分别由应用 层、传输层、网络层和链路层安全负责。即对通信实体的访问控制可根据需要分别在上述各层实现,对信息来源的真实性进行认证主要在网络层实现,而用户到用户

8、的身份鉴别实现在应用层,端到端 的身份鉴别实现在传输层,点到点的身份鉴别实现在网络层或链路层。数据的机密性可根据安全需求由不同层的安全协

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。