欢迎来到天天文库
浏览记录
ID:40903874
大小:55.50 KB
页数:6页
时间:2019-08-10
《浅析军事信息安全的威胁与防护_计算机安全技术大作业》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机安全技术大作业计算机安全技术大作业题目:浅析军事信息安全的威胁与防护学号:学生姓名:院系: 专业: 计算机科学与技术班级:2012年5月21日-6-计算机安全技术大作业浅析军事信息安全的威胁与防护摘要:“安全”从来都是一个相对的概念,不存在绝对安全。所以必须未雨绸缪,居安思危;“威胁”一直是一个动态的过程,不可能根除威胁,唯有积极防御,有效应对。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。关键字:军事信息安全威胁防护引言如今,信息社会的到来,
2、给全球带来了信息技术飞速发展的契机。信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。然而,在信息时代,计算机因特网的广泛应用给国家安全带来了新的威胁与挑战,国家时刻面临着信息安全的严峻考验。军用信息是军事领域里的一种宝贵资源。随着军事信息技术和军用网络的发展,军事信息在军事活动中渐渐成为核心和主导型因素。与此同时,军事信息的安全已成为军事领域里重大的战略问题。军事信息系统安全在战场上越来越表现为一种信息对抗的形式,并贯穿于作战的全过程,它是赢得战争胜利的重要基础,注重、加
3、强和构建一套健全、完整军事信息系统具有十分重要的现实意义。本文就在军事环境中存在的可能性安全威胁,给出保障其环境下的信息安全解决方案。正文第一章军事信息安全概述军事信息安全,是国家安全的重要组成部分,主要是指军事信息整个流程的安全与可靠程度。所谓军事信息安全,是指运用各种安全技术手段和相应的安全措施,确保己方军事信息流程各个环节的正常运行,确保己方军事信息的安全流动和安全使用。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。如果没有军事信息的高度安全,就不
4、会得到军事信息的有效利用,从而获取信息权,就难以在信息战中获胜。军事信息安全保证军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。信息战是一场没有硝烟的战争。保护军事信息安全对于军队来说,是一件持之以恒的战略性工作。信息战打击的主要对象,是敌方的军用网络和通信系统。实施信息战的最终目的是摧毁敌方的信息能力,夺取制信息权。军事信息安全环境是信息战的重要必备条件之一。特别需要指出的是:我军的信息化建设水平还比较低,霸权国家军队“网络中心战”的信息化战争优势,对我军的威胁是全方位的;我国正成为黑客攻击的主要对象之
5、一,也是受到网络破坏程度最深的国家之一,中国政府和军方近年遭到网络黑客的攻击事件呈直线上升,其所面临的信息安全威胁比任何一个西方国家都要严峻得多。但中国政府并没有因此指责哪个国家,而是大力呼吁,在信息安全威胁挑战方面加强国际合作,共同应对网络信息安全威胁。-6-计算机安全技术大作业第一章军事信息面临的安全威胁据统计,全球约20秒钟就有一次计算机入侵事件发生,有约1/4的防火墙被突破。因此,提高计算机网络的防护能力,已是当务之急。而就我国,特别是军队现状来看,以下一些网络安全问题需引起我们的高度重视,可能会导致军事信息安全面临威胁:威胁从来源上
6、大致可以分为两类:人为威胁和非人为威胁。一、人为威胁1.官兵主观防护意识不强比如现在部队不少官兵的涉密治疗大多存储在电脑中。如果经常连接因特网,那么电脑黑客包括网络间谍会利用其高超的电脑技术进入个人电脑进行非法访问,进而窃取机密。又如一些官兵出于查找资料方便,时常“双网”同上(因特网和军网),但由于两网没有进行有效的物理隔断,很容易使一些网络间谍通过因特网登录到军网内,获取其IP地址,然后通过篡改、删除、插入技术来破坏信息的完整性和可用性。在现实中,一些官兵由于缺乏信息保密知识,时常将涉密军事论文或资料经由网络传输,这些举动一旦被网络间谍搜索
7、到,不但论文或资料会被窃走,而且还容易引起网络间谍对他们的注意,加强对该电脑的非法访问与跟踪,对于部队来说这是非常危险的。2.开发人员主观防护意识不强开发人员的主观防护意识决定了所做的产品是否完善。当今很多开发人员的产品功能强大却疏忽了安全,在构建军事信息系统建设与部队实际应用结构不够紧密,更多的是在软件和硬件建设上过多考虑效益、速度、方便和快捷,而把系统安全保密、恶劣环境适应性等放在了次要地位。当前中国军队信息系统的硬件设施和软件系统具有的自主知识产权的产品少,对关键技术也很匮乏,信息加密技术也相对落后。3.军队管理的缺失从大量的“黑客”攻
8、击的情况看,并非黑客攻击的技术和手段有多高明,主要还是在管理上有漏洞。目前我国军事安全信息安全管理中存在很多“垄断”现象,虽将它细化了,但由于分工不明确,各部门间开
此文档下载收益归作者所有