信息安全的威胁与防护.doc

上传人:ng****60 文档编号:2277044 上传时间:2019-05-05 格式:DOC 页数:9 大小:42.50KB
下载 相关 举报
信息安全的威胁与防护.doc_第1页
第1页 / 共9页
信息安全的威胁与防护.doc_第2页
第2页 / 共9页
信息安全的威胁与防护.doc_第3页
第3页 / 共9页
信息安全的威胁与防护.doc_第4页
第4页 / 共9页
信息安全的威胁与防护.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、信息安全的威胁与防护题目: 学号: 学生姓名: 院系: 专业: 班级: - 2 -摘要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。黑客侵袭、内部人员攻击、计算机病毒蔓延等种种在新技术条件下的攻击方式,均会造成网络秘密信息的泄露,破坏网络资源的正常使用以及信息系统的瘫痪,这些利用互联网实施违法犯罪活动或者针对网络系统实施攻击的行为,就是人们俗称的“网络犯罪” 。 “安全”从来都是一个相对的概念,不存在绝对安全。所以必须未雨绸缪,居安思危;“威胁”一直是一个动态的过程,不可能根除威胁,唯有积极防御,有效应对。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行

2、的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。- 3 -引言如今,信息社会的到来,给全球带来了信息技术飞速发展的契机。信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。然而,在信息时代,计算机因特网的广泛应用给国家安全带来了新的威胁与挑战,国家时刻面临着信息安全的严峻考验。军用信息是军事领域里的一种宝贵资源。随着军事信息技术和军用网络的发展,军事信息在军事活动中渐渐成为核心和主导型因素。与此同时,军事信息的安全已成为军事领域里重大的战略问题。军事信息系统安全在战场上越来越表现为一种信息对抗的形

3、式,并贯穿于作战的全过程,它是赢得战争胜利的重要基础,注重、加强和构建一套健全、完整军事信息系统具有十分重要的现实意义。本文就在军事环境中存在的可能性安全威胁,给出保障其环境下的信息安全解决方案。- 4 -某国举行了一次联合军事演习,这次演习的主角一名年轻的空军上尉,在众目睽睽之下熟练地敲击着计算机键盘,几分钟后,他就侵入本国海军某舰队的指挥和控制系统中,获得了对所有参加演习的军舰的指挥权,上尉所发出的任何指令都将被整个舰队视为司令部的命令而被执行,致使远在海上的舰队司令实际上已经成了光杆司令。但是舰队司令还根本没有察觉到发生的一切1.案例分析军事信息安全,是国家安全的重要组成部分,主要是指军

4、事信息整个流程的安全与可靠程度。所谓军事信息安全,是指运用各种安全技术手段和相应的安全措施,确保己方军事信息流程各个环节的正常运行,确保己方军事信息的安全流动和安全使用。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。如果没有军事信息的高度安全,就不会得到军事信息的有效利用,从而获取信息权,就难以在信息战中获胜。军事信息安全保证军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。信息战是一场没有硝烟的战争。保护军事信息安全对于军队来说,是一件持之以恒的战略性工作。信息战打击

5、的主要对象,是敌方的军用网络和通信系统。实施信息战的最终目的是摧毁敌方的信息能力,夺取制信息权。军事信息安全环境是信息战的重要必备条件之一。特别需要指出的是:我军的信息化建设水平还比较低,霸权国家军队“网络中心战”的信息化战争优势,对我军的威胁是全方位的;我国正成为黑客攻击的主要对象之一,也是受到网络破坏程度最深的国家之一,中国政府和军方近年遭到网络黑客的攻击事件呈直线上升,其所面临的信息安全威胁比任何一个西方国家都要严峻得多。但中国政府并没有因此指责哪个国家,而是大力呼吁,在信息安全威胁挑战方面加强国际合作,共同应对网络信息安全威胁。2.军事信息面临的安全威胁据统计,全球约 20 秒钟就有一

6、次计算机入侵事件发生,有约 1/4 的防火墙被突破。因此,提高计算机网络的防护能力,已是当务之急。而就我国,特别是军队现状来看,以下一些网络安全问题需引起我们的高度重视,可能会导致军事信息安全面临威胁:威胁从来源上大致可以分为两类:人为威胁和非人为威胁。2.1. 人为威胁- 5 -2.1.1. 官兵主观防护意识不强比如现在部队不少官兵的涉密治疗大多存储在电脑中。如果经常连接因特网,那么电脑黑客包括网络间谍会利用其高超的电脑技术进入个人电脑进行非法访问,进而窃取机密。又如一些官兵出于查找资料方便,时常“双网”同上(因特网和军网) ,但由于两网没有进行有效的物理隔断,很容易使一些网络间谍通过因特网

7、登录到军网内,获取其 IP 地址,然后通过篡改、删除、插入技术来破坏信息的完整性和可用性。在现实中,一些官兵由于缺乏信息保密知识,时常将涉密军事论文或资料经由网络传输,这些举动一旦被网络间谍搜索到,不但论文或资料会被窃走,而且还容易引起网络间谍对他们的注意,加强对该电脑的非法访问与跟踪,对于部队来说这是非常危险的。2.1.2. 开发人员主观防护意识不强开发人员的主观防护意识决定了所做的产品是否完善。当今很多开发人员的产品功能强大却疏忽了安全,在构建军事信息系统建设与部队实际应用结构不够紧密,更多的是在软件和硬件建设上过多考虑效益、速度、方便和快捷,而把系统安全保密、恶劣环境适应性等放在了次要地

8、位。当前中国军队信息系统的硬件设施和软件系统具有的自主知识产权的产品少,对关键技术也很匮乏,信息加密技术也相对落后。2.1.3. 军队管理的缺失从大量的“黑客”攻击的情况看,并非黑客攻击的技术和手段有多高明,主要还是在管理上有漏洞。目前我国军事安全信息安全管理中存在很多“垄断”现象,虽将它细化了,但由于分工不明确,各部门间开展工作容易力量分散,在遇到问题时有时互相推卸责任。由于缺少一个相对权威性的信息管理部门,在抓工作落实过程中,难以组织协调,齐心协力,上级的决策也很难真正落实实处,在一定程度上制约了信息安全管理作用的有效发挥,使小人有机可趁。2.2. 非人为威胁2.2.1. 信息系统的自身弱

9、点信息系统自身也存在脆弱之处。其主要表现为:数据可访问性,资源共享性;电磁辐射泄漏导致失密、泄密和窃密可能性;通信过程中信息被截取;系统设计和算法实现上的安全漏洞;计算机硬件故障、人为失误和自然灾害等。2.2.2. 计算机病毒现代计算机病毒可以借助文件、邮件、网页、局域网中任何一种方式传播,具有自- 6 -动启动功能,并且长潜入系统核心与内存,利用控制的计算机作为平台,对整个网络里面的军事信息进行大肆攻击与截取。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,使军事信息收到损坏或者泄露。3.网络攻击3.1. 黑客攻击 网络黑客是计算机网络战的主要作战人员,网络黑客一般都具有高超的计算机

10、网络知识和进攻手段,能够对敌方的军用计算机网络发起各种进攻据不完全统计,今年 1 月至 3 月,根据 IP 地址显示,中国国防部网和中国军网每月平均遭受来自境外的攻击达 8 万余次。但是,我们从来没有以此为由指责其他国家。我们认为,妄加指责只会增进彼此的猜疑,不利于有关问题的解决。3.2. 破坏数据库安全各国军队为了提高重大军事决策的科学性,都要经常利用存储在计算机数据库内的信息资源。数据库中存有大量的机密信息,是敌方攻击的主要对象和窃取信息的主要目标。因此数据库安全是军事信息安全的重要组成部分。破坏数据库的数据完整性是罪魁祸首。3.3. 电磁辐射攻击电磁泄漏是指电子设备的寄生电磁能量,通过导

11、线或空间向外扩散。电子设备的电磁泄漏,是通过辐射和传导两种方式向外传播的,二者相互关联,存在能量交换的现象。电磁泄漏中一旦含有电子设备所处理的信息,敌方运用特定的技术和电子信息设备,可截取电磁泄漏信号,并还原这些信息,这就对军事信息安全构成了严重的威胁。4.军事信息安全防护从以上人为威胁可以看出,我们必须在如下几方面加强军事信息安全防护:4.1. 加强军队的人文管理首先要对所有官兵进行信息安全的培训,让所有官兵知晓如何正确使用和保护军事信息资源。其次,建立一个可靠,权威性的信息安全管理部门,有一个能查看所有官兵使用网络记录的程序以便管理,出了事故也可有依可循。再次,建立一个专门为军事基地开发程

12、序的团队,先对他们进行培训,让他们获取准确,可靠的军事方面的需求分析,再根据需求分析完成开发,简单可用,最主要保密即可。最后,要有奖惩措施,对于那些随意打开“双网”的官兵进行检讨,让他们知晓其严重性。- 7 -4.2. 建立和完善信息安全法律规章制度完善法律规章制度是军事信息安全体系的法制基础。应借鉴国内外信息安全立法的经验,结合军队建设的实际,加快信息安全立法的进程,建立起权威性。立法要准确规范,体现军用网络、军事信息系统和军事信息安全的基本特点。4.3. 建立用户权限分级制度通过指植入指纹识别或者虹膜、角膜识别技术对军队管理层进行权限分割,每个不同的职位有不同的权限进入系统。低级用户只能查

13、看,中级用户可以查看和输入,高级用户则可以管理系统。这样的分级制度,有效遏制了军队滥用网络造成的不便。以上非人为威胁可以看出,我们必须在如下几方面加强军事信息安全防护:5.军用计算机网络安全防护5.1. 反计算机病毒以计算机病毒为主要攻击武器,向作战敌对手发动计算机病毒进攻,是计算机网络战的主要作战手段之一。反计算机病毒,主要是,保证军用计算机网络的物理安全,断开军用计算机网络核心系统与外界民用网络的链接,对军用计算机网络设备实施电子屏蔽和物理隔离,尽可能的使用国产或来源可靠的网络设备、电子元件和网络软件系统。其次,严格执行军用计算机网络安全防护制度,严格审查和控制关键网络设备的人员,及时发现

14、和歼灭已经进入军用网络的计算机病毒。5.2. 反网络黑客进攻建立反网络黑客进攻的专业防护分队,强化网络检测防护。网络检测从若干个关键点收集信息,分析网络中是否有违反安全规则的行为,网络系统中是否有遇到袭击的迹象,以及是否有外部和内部的入侵信号(即入侵检测) ,以及网络中是否有安全方面的漏洞(即网络安全漏洞扫描) ,使系统管理员能有效的监视评估所管理的系统。入侵检测一般通过模式匹配、异常检测、完整性检测进行。网络安全漏洞扫描防采用模拟攻击的形式,对网络目标可能存在的安全漏洞进行逐项检车,然后根据扫描结果,向网络管理员提供周密可靠的安全分析报告。5.3. 及时进行网络恢复适时进行网络反击一旦军用网

15、络计算机受到进攻,针对所受的危害和出现的故障,可迅速采取补救性措施,尽快恢复军用计算机网络的主要功能。受到危害的计算机可进行完全恢复,部分恢复和系统- 8 -重启以使损失降到最低。在保证己方军用计算机网络免遭入侵与破坏的前提下,可灵活设置网络陷阱和网络诱饵,转移网络入侵者的注意力,获取网络入侵者的详细信息和数据,为敌实施网络反击提供依据。6.军用计算机数据安全防护6.1. 用户权限设置把用户分成不同的类别,只让用户允许访问相应级别的数据,安全级别高的用户可以访问安全级别低的数据,安全级别低的用户不能访问安全级别高的数据,有效减少泄密和军用数据库遭受破坏的可能性。其次,在一定条件限制下,让用户最

16、大限度地利用数据库中的数据信息。数据共享应该是最大限度的。6.2. 保持数据完整性设置有效的输入数据,并保证数据的完整性。不产生脏数据和数据冗余,避免用户错误的更改和数据数据,避免用户的误操作带来的无效更新的影响。6.3. 数据恢复机制填写数据库日志,对数据库中的每一次存取,数据管理系统都将其记录在日志里。安全审计员应定期检查日志,看每次存取是否符合安全要求,在数据库系统发生故障后,日志可以帮助恢复数据库中的信息。6.4. 数据库加密防护对存取数据进行加密保护,有效解决数据库保密问题。在数据库中,由于数据存储的时间较长,相应密钥的保存时间也随库内数据的生命周期而定。应正对数据库的特点,研究相应的加密方法。- 9 -总结随着科技的不断发展,应对新的安全威胁不断到来,切实提高网络防御能力,确保打赢信息战,是军队必须担当的职责和使命。信息系统安全的防御将是敌对双方借以获取信息优势的制高点。以信息技术为核心的未来军事斗争是一场智力的较量,谁占据了信息安全保障的制高点,谁就掌握了制信息权,也就掌握了信息战中的制胜权。要确保军事信息安全,技术是安全的主体,管理是安全的灵魂。当前最为紧要的是所有人都要确立信息网络安全战略意识,从系统的整体性出发,对人员进行严格的培训把关,对系统的紧密设计,会得到一个事半功倍的效果。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。