网络信息安全在未来军事领域的重要性.docx

上传人:b****3 文档编号:2608728 上传时间:2022-11-03 格式:DOCX 页数:9 大小:33.68KB
下载 相关 举报
网络信息安全在未来军事领域的重要性.docx_第1页
第1页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第2页
第2页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第3页
第3页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第4页
第4页 / 共9页
网络信息安全在未来军事领域的重要性.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

网络信息安全在未来军事领域的重要性.docx

《网络信息安全在未来军事领域的重要性.docx》由会员分享,可在线阅读,更多相关《网络信息安全在未来军事领域的重要性.docx(9页珍藏版)》请在冰豆网上搜索。

网络信息安全在未来军事领域的重要性.docx

网络信息安全在未来军事领域的重要性

屈毅

(东华大学信息与科学技术学院自动化0901班学号:

070900119)

【摘要】:

本文阐述了信息时代我国军队网络安全所面临的威胁,分析了网络的普及给我们所带来的各种潜在隐患和安全漏洞。

同时,论述了目前常见的网络攻击方式和泄密方式并对如何加强军事网络信息安全,防止泄密提出了一些措施和看法

【关键词】:

信息安全 网络安全 军事信息 计算机网络 

1.引言

10月17日,韩国军方有关政府机构表示,韩国军队互联网遭黑客攻击,部分国家机密被盗取.军方经过调查了解到,陆军第3军司令部一名上校将该电子认证书储存到电脑,后用该电脑上网访问门户网站时,感染黑客植入的蠕虫病毒,电子认证书因此被盗取.据军方推测,黑客用认证书登录“化学物质事故应对信息系统(CARIS)”,盗取了部分机密,包括国立环境科学院管理的700家有害化学物质制造企业和机构的相关信息、化学物质和天气信息近1350件.时至今日,网络黑客入侵等网络安全问题,成为各国政府和军方极其头痛的问题.近年来,以计算机和通信技术为基础的互联网络对抗,正在改变着人类国家与国家间、集团与集团间的竞争,乃至战争的方式.这种以计算机网络为主要目标,以先进的信息技术为基本手段,在整个网络空间所进行的各类攻防作战就是网络战.其目的就是破坏敌方信息系统的使用效能和保障己方信息系统正常发挥效能,以获取和保持网络空间的信息优势,从而夺取并掌握制网权.目前来看,网络战可以分为广义网络战和狭义网络战两大类:

广义的网络战又叫战略网络战,是指国家或集团运用国际计算机网络在政治、经济、军事、文化、科技等领域,为争夺信息优势而进行的斗争.狭义网络战又叫战场网络战,是指敌对双方运用战场计算机网络在作战指挥、情报侦察、武器控制、作战保障、后勤支援、军事训练、作战管理等方面,为夺取和保持战场制网权所进行的一系列作战行动,用以保持己方信息及信息系统的安全,并寻求否定对方信息、瓦解、破坏、欺骗对方信息系统.

2.网络信息安全将在未来战争中扮演重要角色

2.1网络战与其他作战一样,主要还是包括进攻和防御两个方面.

在遂行网络进攻作战中,有三种基本样式:

一是体系破坏样式,通过发送电脑病毒、逻辑炸弹等方法,破坏敌电脑与网络系统体系,造成敌国指挥控制系统的瘫痪.二是信息误导样式,向敌电脑与网络系统传输假情报,改变敌网络系统功能,可对敌决策与指挥控制产生信息误导和流程误导.三是综合样式,综合利用体系破坏和信息误导,并与其他信息作战样式结合,对敌指挥控制系统造成多重杀伤功效.在遂行网络防御作战中,也有三种基本样式:

一是电磁遮蔽样式,就是通过各种有效的技术战术手段,减小己方电磁辐射的强度,改变辐射的规律,使敌无法侦测己方计算机设备辐射的电磁信号,从而保护己方计算机信息系统的安全.二是物理隔离样式,就是采取各种技术手段,防止计算机病毒侵入己方网络系统.三是综合防护样式,指采取各种措施,加强对黑客攻击和新概念武器等的防护,尽量减少己方计算机网络在敌方攻击中的损失.

2.2对军事对抗形态将产生重大影响

随着网络战时代的到来,对军事对抗形态将产生重大影响,制网权将成为赢得未来战争的关键制权.

(1)影响之一网络战使作战空间超大多维化,现代战争增添了新一维作战空间,即除了三维地理空间,还增加了电磁和网络空间,这一空间广泛地渗透于陆、海、空、天各个战场领域.

(2)影响之二网络的便捷性使战争周期缩短、作战节奏加快.随着计算机、电子通信、卫星技术的发展,使战场变成一个以网络化为纽带的一体化战场,从发现到判断,再到决策,最后到打击的时间大大缩短,各种信息化武器装备单元实现互联联通,甚至互操作,使得信息化战争的作战节奏和作战速度将比机械化战争大大提高,持续时间明显缩短,呈现出迅疾短暂的特征.

(3)网络链接作用使各种作战要素高度一体化.由于网络的链接作用,使得信息化战争各种作战要素如作战力量、作战行动、作战指挥和综合保障等呈现高度的一体化.

(4)作战样式从“以平台为中心”逐渐转向以“网络为中心”.计算机网络的崛起开始了将传感器、指挥控制系统和火力系统紧密连接起来的时代,使得以往主要依靠平台自身探测器,武器、平台之间难以共享信息的所谓“以平台为中心”的作战模式,转向借助“网络平台”(利用网络将分散的传感器、指挥控制中心及主战武器等连接在一起)、实施联合作战的作战模式.

(5)网络战场向虚拟空间延伸.网络空间的出现和“网络速度”的形成,使信息国防已突破了时间、空间的限制.信息作战的空间将由“有形”空间占主导地位发展到“有形”空间与“无形”空间平分秋色.

(6)网络化的信息系统为体系对抗提供了技术支持.网络化的信息系统,是指以计算机为核心的战场感知、信息传输、指挥控制综合网络,通过它可有效地对作战诸要素链接为一个整体,以便更好发挥作战的整体效能.可以预见,随着全球信息栅格网、全球指挥控制系统、多基侦察探测系统等综合信息网络的建成,这些具有广域分布、无缝链接、随机组合、动态开放等特点的网络化信息系统,将会加速作战向体系对抗方向发展,并将进一步提升体系对抗的烈度.

2.3争夺制高点各国网络战军备竞赛更激烈

有军事专家指出,未来国家的综合实力,很大程度上将取决于互联网的建设和管理能力.国家对互联网领地的拥有,其意义已远远超出了以往对土地、能源等资源的拥有,以互联网技术为内容的竞争、合作、控制、反控制等,都将成为世界各国竞相角力的主要内容.2002年,美国组建了由世界顶级电脑专家和“黑客”组成的世界上第一支网络部队,所有成员平均智商都在140以上,因此,被媒体戏称为“140部队”.现在,美军每年都要进行一次被称为“网络防御”项目的演习,由国家安全局的电脑专家充当“黑客杀手”负责进攻,西点军校、空军学院、海军学院和陆战队学院的专业人士进行防御,以研究美军网络安全可能存在的漏洞.英国早在2001年,就秘密组建了一支由数百名计算机精英组成的黑客部队.近期,英国又出台了首个国家网络安全战略,计划征召包括黑客在内的网络精英护卫网络安全.

日本已经组建一支由计算机专家组成的约5000人的网络战部队,专门从事网络系统的攻防.据称,该部队的主要任务是,进行反黑客、反病毒入侵的攻击,同时研制开发跨国性“网络武器”,必要时对敌方重要网络实施“瘫痪战”.

俄罗斯、法国、德国、新加坡等国也赋予网络战极高的地位,都在加强网络战的研究与建设,相继成立了网络战机构或部队.

前不久,美国国防部长盖茨正式宣布成立“网络战司令部”,旨在提高美军应对先进电子设备的能力.按照盖茨公开的相关备忘录,该司令部10月开始局部运作,2010年10月正式运行.美军官员表示,此举标志着美军的战略转型,争夺“网络战主导权”已成为美国军事的一环.

可以肯定的是,在美军“网络战司令部”的刺激下,各国网络战领域的军备竞赛必将更加激烈.

3.国际网络安全现状分析

3.1计算机网络存在的安全隐患分析 

近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。

据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。

而全球平均每20秒钟就发生一起Internet计算机侵入事件。

在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

使得针对计算机信息系统的犯罪活动日益增多。

 

一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。

目前,人们也开始重视来自网络内部的安全威胁。

黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。

新的手法包括:

通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如TelnetDaemon、FTPDaemon和RPCDaemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。

目前,已知的黑客攻击手段多达500余种。

拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。

它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。

 

总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:

黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。

人们面临的计算机网络系统的安全威胁日益严重。

 

3.2计算机网络的安全策略分析 

计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。

早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。

目前广泛运用和比较成熟的网络安全技术主要有:

防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括:

(1)防火墙 

防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。

包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

 

(2)数据加密与用户授权访问控制技术。

 

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。

用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。

对动态数据的攻击分为主动攻击和被动攻击。

对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

 

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。

在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。

这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。

如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。

在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。

私钥是保密的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 日语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1