欢迎来到天天文库
浏览记录
ID:31375703
大小:105.50 KB
页数:5页
时间:2019-01-09
《网络时代军事信息安全问题研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、网络时代军事信息安全问题研究 摘要:在网络时代,技术是军事信息安全的基础,规章制度是军事信息安全的保障,军事人员的保密素质和安全意识是军队安全的核心。 关键词:网络;军事;信息安全 一、引言 现代军事信息活动中,网络技术已经成为军事行为中不可或缺的信息交流手段。网络技术提高了军事信息的沟通效率、改变了军事信息的沟通方式,提高了军队的作战能力。然而,网络技术是一把双刃剑,利用得当,将极大地提高军事信息的交流与沟通效率,利用不当,则有可能造成军事信息泄露和军事信息被窃取、被劫持,造成巨大的损失。因此,在网络时代的背景下,军事信息的安全
2、是极其重要的。 二、军事网络信息安全存在的威胁 (一)人为因素构成的威胁 计算机网络尽管智能化程度较高,但并不能脱离人而存在,网络本身就是一个庞大的人机交互、人机交换系统,因此人为因素是安全影响中的至关重要的因素之一。军事信息操作人员,直接关系着军事机密的具体出处,如果存在操作人员权限分配不合理,安全防护意识不强,网络素养不高,一人多岗,监督不足等安全隐患,都有可能被境内外黑客或网络攻击人员盯上,成为攻击对象,甚至在毫无察觉的情况下泄露军事机密。 (二)计算机病毒和黑客攻击造成的威胁5 军事信息安全随着网络技术的迅猛发展发生了质
3、的改变,信息更加错综复杂,不仅信息获取分析及处理方式的渠道增多,信息保护难度也加大了。我军计算机及网络技术起步较晚,也没有很好的掌握核心尖端技术,相对于发达国家军队而言,我军的网络信息安全面临着更大的威胁。 1、网络病毒对军事信息安全的威胁。计算机病毒本身是一种具有破坏计算机功能、毁坏计算机存储数据,又能自我复制的一组程序代码。近几年病毒和网络紧密结合起来,形成了传播速度更快,危害性更大的利用网络进行传播的计算机网络病毒。在军事上,计算机网络病毒已经成为境内外敌对分子攻击我军方网络信息的“武器”之一,敌对分子可以通过网络向我军网系统植入
4、病毒,获取我方军事信息或篡改我方军事信息,破坏我方计算机的软件、硬件致使系统崩溃、硬件受损,导致我方军事信息沟通不畅、信息网络瘫痪、传递错误的军事信息等。这些对战争、战略都有极大的影响。目前世界上的军事强国都研制了多种计算机病毒,用于战时窃取军事信息和攻击武器,这些对我方的军事信息安全都有极大的影响。 2、黑客攻击对军事信息安全的威胁。计算机黑客是指那些具有计算机网络技术专长,能够完成入侵、访问、控制与破坏目标网络信息系统的人,故又称为网络攻击者或入侵者。黑客攻击手段也随着计算机及其网络技术的发展而不断发展和壮大。常用的攻击手段有网络扫
5、描、网络窃听、密码破译、口令攻击、拒绝服务攻击,木马攻击等等,这些手段可以窃取我方军事信息,篡改我军方网络信息,甚至破坏我军方网络环境,对军事信息的安全影响是巨大的。 (三)关键技术落后构成的威胁5 计算机及网络技术发源于美国,发展于美欧,核心设备和尖端技术基本上掌控在西方国家手里。我方不掌握关键技术、不管理核心网络,自主创新能力又不足,绝大多数的中型机、小型机、操作系统、数据库都是国外的,核心芯片也都依赖进口,可以说我们的计算机和网络技术与西方国家差距很大。在信息化战争中,不掌握核心技术,不管理核心网络,战争是很难打的。因此培养和使
6、用自主创新的技术和产品是我方的当务之急。 三、加强网络和军事信息安全的防护 (一)努力完善军队信息网络安全中的关键技术 面对网络的种种威胁,防范网络安全风险,最大限度的保障军事信息安全,应重点完善网络应用中的关键技术,可采取如下策略。 1、物理隔离。保护计算机网络设备、设施以及其他媒体免遭自然灾害以及人为操作失误;验证用户的身份和使用权限,防止用户越权操作;保证计算机系统有一个良好的电磁兼容工作环境。 2、访问控制。访问控制是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和访问。主要包括四个方面,一是入网访问控制
7、。入网访问控制是军网防护的第一道屏障,它控制着哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和工作站。二是网络控制权限。权限控制是对网络非法用户提出的,每一个用户在其权限范围内的操作都应该被控制,明确哪些文件及目标可以被访5问。三是防火墙控制。防火墙实际上是一种隔离技术,它可以帮助军队系统进行有效的网络安全隔离,限制外围的非法访问,同时也能屏蔽内部的不良行为,防止军队敏感信息的外泄。四是入侵检测控制。入侵检测技术是一种用来对非法入侵行为进行检测从而及时采取有效防护措施的网络安全技术。入侵检测系统可以弥补防火墙的不足,采用以
8、攻为守的策略,抵御内部网络的攻击,缩短“黑客”入侵的时间,并记录下不法分子的入侵的路径。 3、信息加密。加密是对信息内容进行特定的程序改变,在没有密钥的情况下,即使信息被窃取也无法获取信息所
此文档下载收益归作者所有