欢迎来到天天文库
浏览记录
ID:34448928
大小:276.27 KB
页数:4页
时间:2019-03-06
《信息网络安全浅议》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、信息网络安全浅议张建平叶名兰(二炮装备研究院,北京100085)摘要信息网络安全关系到经济发展、社会稳定和国家安全,是世界各国普遍关注的重要课题。本文主要介绍国外信息网络攻击和防护技术的发展概况;分析信息网络安全面临来自敌对国或敌对势力、恐怖分子、犯罪团伙甚至内部人员破坏等的威胁,以及信息网络自身的缺陷或漏洞带来的安全隐患;提出增强信息网络安全的建议。关键饲信息网络网络安全信息网络是当今传送信息和获取信息的主要渠道,是人们进行经济、军事活动不可缺少的手段。随着信息技术的不断发展,信息网络的使用和防护
2、将成为国家安全的重要内容。“9.1l”事件后,美国研究认为,未来信息网络攻击(摧毁国家信息基础设施)比物理攻击(摧毁世贸大楼)所造成的破坏更大,影响的范围更广。伊拉克战争等军事行动表明,信息网络的对抗是现代战争的一种主要作战模式:而和平时期,网络同样存在着激烈的攻击和防护之间的对抗。无论是美国等军事强国,还是弱小的发展中国家,都非常重视信息网络对抗技术的发展。我国的信息网络发展很快,在经济、军事乃至个人活动等方面,都得到了广泛的应用。如果信息网络遭到攻击或破坏,不仅造成经济活动运行困难,而且危及国家
3、的安全。因此,研究信息网络安全及防护措施,是加快国民经济发展、维护国家安全、作好军事斗争准备的重要任务。本文主要分析国外信息网络对抗技术的发展,结合我国面临的主要威胁,思考网络安全防护的策略和技术手段。1国外信息网络攻防技术发展概况鉴于网络在经济、军事中的重要作用,因此网络现已成为敌对双方攻防的主要对象,网络对抗也成为国家之间经济和军事斗争的主要形式,网络攻防技术逐渐成为世界各国技术发展的重点。据美国国防科技委员会的一项研究表明,目前已有20多个国家设法获取计算机网络攻击能力,更多的国家在研究网络的
4、安全防护技术。当今时代,美国等发达国家已经把网络攻防提高到战略层次的地位,不仅在完善网络防护系统的基础上,不断开发新的防护系统和软件,而且还投入巨资致力于开发用于攻击信息网络的武器。目前,美军计算机病毒技术远远超过其他国家的病毒监视技术,现已研制出具有超强破坏能力的军用计算机病毒,计算机芯片病毒固化技术,以及计算机病毒无线输送设备等,并已在网络攻击战中投入使用。为了进入敌方计算机网络系统并成功地实施信息攻击,美国还研究了计算机网络分析器、软件驱动唤醒器和硬件磁感应嗅探器等计算机网络武器,以及信息窃取
5、、篡改和欺骗等技术装备。在网络防御方面,美军正在研制或试验新型软件、诱骗系统及改进防火墙。如美国国防部正在加紧研发“网络狼”(Cyberwolf)软件,这是~种能够抵御网络攻击的分布式智能软件,可实时收集、记录来自传感器、软件和计算机的入侵数据,自动处理、审查、提取、浓缩入侵图样,并向管理员报告。它用~种单一的管理程序实时监测多个数据源,可把误警、虚警率降至最低,从而大大提高了系统的安全管理效率。美国空军实验室正在试验一种在网络中制服内外入侵者的新武器一一“网络诱骗”系统。它由两套信息防御系统组成,
6、主要用来监测、追踪和确认潜在的网络入侵者。在网络管理员不知晓网络入侵的情况下,该系统会建立虚假网络,诱骗敌人攻击并浏览其中的虚假情报,同30信息网络安全浅议时将入侵的行踪通知网络管理员。为进一步提高网络系统的安全性,美国防部正计划把网络系统安装在主要的网络节点上,可以在4秒钟内确定黑客的身份,并向网络安全员发出信号,从而对网络入侵进行实时追踪和分析。美陆军也正在全面推广“防火墙安全改进方案”,拟在骨干网络上设立800个防火墙,布设2700个探测传感器并将军用网与国际互连网的连接严格控制在外围,以加固
7、网络基础设施,提高网络的纵深防护能力。英国已成功研制一种小型电磁武器,它可在不足1秒钟的时间内释放出高能电磁波,干扰破坏指定范围内的一切电子器件。日本防卫厅也正在开发试验用的电脑病毒和“黑客”技术。虽然目前是试验用的,但开发的这些技术可以成为具有破坏他国信息系统的“网络武器”。此外为防止病毒和“黑客”进入指挥系统,日本还正在计划构建大规模的网络防卫体系。台湾当局也把网络攻击技术装备作为反制大陆的首选手段,台湾资讯战实验室已搜集分类电脑病毒2000多种,并加紧试验通过把病毒注入地面接收机和传输系统,致
8、使对方电子信息系统瘫痪的方法。与网络的军事对抗相比,互连网上的对抗更为激烈。尤其是计算机病毒已经成为互连网战场上的主要武器。计算机病毒的种类越来越多,攻击的力度越来越强,破坏性也越来越大。据国际电脑安全协会统计,现在每天有超过20种新计算机病毒出现,每年就有8000余种病毒诞生,而每一种病毒还有多个变种。从病毒的攻击模式看,“集成攻击”成为突出特点。所谓“集成攻击”是在同一次攻击中,既包括病毒攻击,也包括隐通道、拒绝服务攻击,还可能包括口令攻击、路由攻击、中继攻击等多
此文档下载收益归作者所有