军事信息系统安全防御体系建设浅析Word下载.docx
- 文档编号:19901526
- 上传时间:2023-01-12
- 格式:DOCX
- 页数:8
- 大小:24.55KB
军事信息系统安全防御体系建设浅析Word下载.docx
《军事信息系统安全防御体系建设浅析Word下载.docx》由会员分享,可在线阅读,更多相关《军事信息系统安全防御体系建设浅析Word下载.docx(8页珍藏版)》请在冰豆网上搜索。
信息对抗手段是作战指挥对抗双方为了夺取制信息权而综合运用各种信息武器装备进行对抗的方法和措施。
信息对抗作为信息时代的必然产物,已成为信息时代作战指挥对抗的主要手段。
因此信息对抗具有如下特点:
2.1对抗力量技术密集
信息对抗是以信息为基础的对抗,是人类社会进入信息时代而产生的由智能化军队在信息系统领域内进行的一场全新的作战行动。
这样的对抗力量就不同于传统的机械化部队,它是一支技术密集型部队。
该部队具有通信数字化、指挥信息系统一体化、武器装备信息化、作战体系网络化、对抗目标非可视化的特点。
其作战理论、编制体制、指挥员、战斗员的素质和对抗武器装备等都完全适应信息化战争的要求。
2.2对抗环境广阔复杂
信息对抗依托的环境是数字化战场,数字化战场是覆盖整个作战空间的,由通信系统、指挥控制系统、情报采集系统、计算机与战场数据库及各种用户终端等组成。
它们构成了能实时地或近实时地向用户提供大量信息的综合互联网络系统。
在实施信息对抗时,由战场上纵横交错的“信息流”来运作“能量流”和“物质流”。
现代的信息化作战,没有明确的前方和后方界线,实施信息对抗的双方可随意、随时跨越空间、超过地理位置障碍以对方纵深目标,特别是对统帅部指挥机关实施攻击。
且在实施信息对抗时,做的非常隐蔽,甚至是在超视距区域就能够实施,因此信息对抗的环境将更加复杂。
2.3攻击对抗目标关键
实施信息对抗首先选择的目标是敌方通信指挥控制中心,也就是军事信息系统中的指挥控制系统、情报系统、通信枢纽等重要目标以及与其有关的关键性设施。
目的是首先使敌方指挥控制系统瘫痪,使决策人员混乱,产生错误的决策。
信息对抗作为贯穿整个作战进程的对抗手段,必将首先对这类目标实施攻击。
2.4信息对抗时效性强
现代战争中,利用信息对抗所取得的信息优势,通过“扁平状”的指挥网,实时或近实时地向各级部队传送各种信息,并将指挥员的意图传达到部队甚至到单兵。
从获取信息、定下决心、采取行动、控制行动、反馈信息这一周期活动时间大大缩短。
由于战场上环境复杂,战场情况瞬息万变,信息的延误可能会造成信息的失效,这一客观事实也决定了作战信息必须具有很强的时效性。
三、当前军事信息系统安全面临的主要威胁
信息安全包括信息系统的安全和系统中信息的安全。
由于信息系统自身的和来自内外部的各种威胁及攻击,使得信息安全问题变得十分突出。
信息系统自身具有脆弱性,主要表现在六个方面:
一是数据的可访问性:
资源的共享性和分散性增加了网络受攻击的可能性;
二是电磁辐射泄漏:
网络与计算机存在的电磁信息泄漏提供了失密、泄密和窃密的可能性;
三是通信部分的脆弱性:
信息或数据进行通信及数据交换时,通信线路一般是电话线、专线、微波、光缆,前三种线路上的信息易被截取;
四是算法上的脆弱性:
主要是系统设计和实现上的一些显而易见的安全缺陷所造成的漏洞等;
五是计算机系统的硬件组成及其操作系统的脆弱性,为系统的滥用提供了方便;
六是在操作运行环境中的硬件故障、人为失误及自然灾害,会造成信息实体的脆弱性;
我军信息化建设需要的大量基础设备和核心技术依靠国外引进,无法保证我们的安全利用和有效监控。
军事信息系统安全的最大隐患在于缺失管理。
从大量“黑客”攻击的情况看,并非“黑客”攻击的技术和手段有多高明,主要问题在管理上存在疏漏。
目前,我军信息安全管理中存在着条块分割、部门所有、相互隔离的现象,由于职责分工不明确,各部门间开展工作容易推诿扯皮,力量分散的状况比较严重。
由于缺少一个权威性的、凌驾于各业务部门之上的、具有执法职能的工作机构,在抓工作落实过程中,难以组织协调,难以形成合力,上级的决策意图也难以落到实处,在一定程度上弱化了信息安全法规的贯彻执行,制约了信息安全管理作用的有效发挥。
开发人员主观安全防护意识不强,造成产品功能强大但不实用、不安全。
在构建军事信息系统建设与部队实际应用结合不够紧密,更多的是在软件设计和硬件建设上过多的考虑效益、速度、方便、快捷,而把系统安全保密、恶劣环境适应性、软件的容错性和接口的兼容性放在了次要地位。
这就出现了系统功能强大但不稳定、不实用,平时固定使用正常,但在恶劣环境或在机动状况下使用就不稳定,甚至在设计阶段就对系统的网络安全防护考虑等现象;
使用人员主观的安全防护意识不强,在安全落实方面打折扣。
这就容易造成人为的主观的漏洞,如使用人员不遵守保密规定,或者违反安全保密规定传输信息操作不当,给敌方人员蓄意入侵打开了方便之门,严重危害军事信息系统安全。
当前中国军队信息系统的硬件设施和软件系统具有自主知识产权的产品少,对关键技术掌握也很缺乏,信息加密技术落后,是导致信息安全受到威胁的关键问题。
例如当前使用的计算机主板、计算机处理器等核心硬件设施、计算机软件的操作系统基本上都是国外产品,甚至打印机、扫描仪等也以国外产品居多。
这些信息系统中常用的软硬件设施的关键技术掌握在一些少数发达国家手中,就给对手在硬件和软件上的信息网络攻击有可乘之机,如在硬件上加装固化窃取芯片、定时启动软件漏洞攻击等,存在着一定的安全隐患。
在信息加密技术领域和近距离无线通信设备中国军队有了一定的发展,但还是相对落后,对于储存和传输的信息安全难以保障。
由于科技水平的限制,我国信息技术产品的自主性不强,核心技术更是受制于人。
这些核心技术包括:
硬件方面的ROM技术和专用芯片技术,软件方面的数据库和操作系统等平台软件,以及网络路由器和密码技术。
我军信息系统建设虽立足使用国产化设备产品,但自主研发的计算机也大都使用进口芯片,总体防护能力弱、漏洞多、监控少,缺乏防“黑客”攻击、防病毒入侵的特殊功能,存在陷阱和“后门”,极易遭受网络攻击。
当前我军信息系统安全保密的一些关键的技术性设置和防护还没有真正解决,对引进的计算机硬件和软件难以查出其中的安全漏洞,更是很难将其完全排除,或是对其进行的针对性的安全技术改造,遇到一些平常的入侵就可能被攻破。
信息对抗中的对抗力量技术密集的特点,决定了信息系统安全管理人才既要精通计算机网络技术,又要熟悉安全技术;
既具有丰富的网络工程建设经验,又具备管理知识;
既是信息安全技术的能手,又是信息安全管理的好手。
由于中国军队信息系统建设起步晚,人才本身缺乏,信息安全防护队伍的整体素质与发达国家军队相比有较大差距;
且由于以前对培养信息安全人才重视程度不够,加之体制、机制上的原因,信息安全人才向地方流失的现象较严重,这些都导致了军事信息安全防护体系建设的水平不高,难以适应形势发展和军队信息化建设的需要,已成为影响中国军队信息系统安全的主要因素之一。
军事信息系统无论在和平时期还是在战期,都是敌方重点进行信息和物理攻击的对象。
在未来的高技术战争中,信息网络是夺取战场“制信息权”的焦点,是达成敌方“战略性瘫痪”的关键。
同时,由于信息网络的国际化、全球化,使其面临的威胁来自各个角落,并在形式上呈现多样性,敌对双方都能以多种手段来实施信息网络攻击,藉以威胁军事信息系统的安全。
这些手段包括:
擅自访问,以非法获取信息或篡改数据利用对方网络和系统本身存在或设置错误引起的薄弱环节和安全漏洞实施电子引诱(如安放特洛伊木马程序),获取于己方有用的信息或篡改对方的重要数据。
插入破坏性软件,把病毒程序或“逻辑炸弹”塞入对方信息系统,改变计算机系统工作方式或使计算机系统瘫痪。
计算机病毒是被人们公认的最佳网络攻击武器之一,美国已拥有世界最大的计算机病毒武器库。
目前,美军军方正积极研制“无线计算机病毒传输技术”,该技术一旦投入实战,真可谓是“无网不危”了。
电子攻击,实施电子干扰、电子压制,制造虚假信息等。
心理战和军事欺骗,通过计算机网络,以声、像、文字等形式向敌方展开心理战;
以散布虚假信息,对敌方进行军事欺骗和误导。
或人为制造“信息洪流”,冲击敌方网络系统。
软、硬摧毁,利用计算机病毒、芯片武器、电子生物武器,摧毁敌方信息系统。
目前,美国正在研制一套自寻的网络设备攻击系统,它利用网络设备特有的辐射电磁波为导引,用定向能摧毁网络设备的精密电子元器件,或者直接对网络设备实施火力摧毁的“硬杀伤”手段。
四、构建军队信息安全防御体系的建议
军事信息系统安全防御体系是一个系统工程,它包括立法、管理、技术和人员等诸多方面。
建立信息安全保障体系必须从安全立法、组织管理、技术保障、基础设施、产业支撑、人才培养、环境建设等方面入手。
4.1建立和完善军事信息安全法律制度
健全的法规制度是军事信息系统安全防护体系的法制基础,也是依法进行信息安全管理的依据和前提。
应跟踪形势发展,借鉴国内外立法经验,结合我军实际,加快立法进程,及时制定和完善军事信息安全法规、条令条例,具体规范军事信息安全工作,做到“有法可依”,逐步实现我军信息安全产品生产、系统建设和检测评估的标准化、规范化。
确保按标准进行建设,依法规进行管理,提高我军信息安全工作的规范化水平。
军事信息安全法规应具备以下几个特征:
一是规范性。
全面体现和把握信息系统和信息安全的基本特点,一切需要及时规范的问题都应尽可能给出确定的法律规范。
二是兼容性。
要与现行的法规体系保持良好的兼容性,使法规总体系变得更加科学和完整。
三是可操作性。
从维护信息资源及其合理使用,维护信息正常流通,维护用户正当权益出发,制定出便于操作的科学法规体系。
军队要根据国家的相关法律条款及时制定和完善军事信息安全法规、条令条例,具体规范军事信息安全工作,做到“有法可依”,逐步实现我军信息安全产品生产、系统建设和检测评估的标准化、规范化。
同时,加大执法和监督的力度,做到“执法必严”,确保法律制度的落实。
军人是军事信息安全法律建设的最终参与者,只有学法、懂法,提高守法意识,才能依法办事,保证军事信息安全。
4.2强化军队信息系统管理机制
信息安全工作综合性强,涉及单位、部门多,需要在统一领导下实现职能的有机组合。
因此,应建立一个具有高度权威的实体化领导管理机构,并强化其权限和职能,使其能从战略高度统揽全军的信息安全工作。
在机构的组织形式上,既要使其能够在和平时期充分履行职能,又要便于战争爆发时快速转入战时体制并发挥作用;
在机构职能的确立上,既要能对全军信息安全工作进行战略指导和宏观管理,又要能对信息安全的具体问题进行策略支持和微观控制。
信息系统安全基础设施是构筑信息系统安全防护体系的根基。
军队的信息系统安全能否得到有效的保障,根本问题在于提高军队信息系统安全基础设施的完备程度。
应按照整体规划、突出重点、急用先建、逐步完善的原则,尽快建立完善我军事信息系统安全基础设施。
其中包括:
建立军队的信息安全管理中心,提供认证、授权、实施访问控制策略等服务;
建立密码管理中心,提供各部门间互连互通密码配置、公钥证书和传统的对称密钥的管理,为信息系统提供密码服务;
建立应急处置中心,以有效防范和及时解决各类信息安全特别是网络安全问题,从而起到“网络警察”和“网络医院”的作用,增强军事信息系统的灾难恢复能力和信息反击能力;
在军队情报侦察队伍,建立数据备份和灾难恢复设施;
提高对信息攻击的预防和侦破能力;
建立军队信息安全测评认证中心,紧跟信息技术发展,加大科研攻关力度,加快计算机网络信息系统安全检测的基础设施和手段建设,努力研发具有世界领先水平的网络系统和网络产品安全性测试技术,提高信息安全技术和产品的检测评估能力。
4.3建立科学完善的信息网络安全体系
信息系统安全与防护纵深是成正比的。
当前,在核心技术尚不完备的情况下,注重增加信息系统安全防护纵深,是一种可行、可靠和必要的选择。
为提高信息系统的安全性和可靠性,美国海军从1998年起就实施了“深度防御”战略,通过利用系统结构内多个位置的各个层次中的安全保密方法,提高信息系统对攻击的抵抗能力,大大减少由于任何单个保密方法存在的缺陷而造成安全缺口的可能性。
信息技术发达的美军尚且如此,我军更应在增加信息安全防护层次上多动脑筋,多拿有效对策和办法,决不能只依赖技术,或只依赖某一项技术,而是要多种手段并举,实行多层次、综合防护,从信息作战的概念及军事信息系统担任的使命出发,科学地定义信息保护要求,将信息网络按照军事信息的核心指挥区域、涉密区域、专用区域、公共区域设置网络应用边界,这些区域可以通过防火墙、VPN(虚拟专用网)加密、路由论证等安全机制进行逻辑隔离,必要时可以进行物理隔离。
纵深防御战略的核心目标就是在攻击者成功地破坏了某个保护机制的情况下,其他保护机制依然能够提供附加的保护,使之做到优势互补、无懈可击。
建立“纵深防御”的网络安全体系结构:
从信息战的概念及军事信息系统担任的使命出发,科学地定义信息保护要求,将信息网络按照军事信息的核心指挥区域、涉密区域、专用区域、公共区域设置网络应用边界,这些区域可以通过防火墙、VPN(虚拟专用网)加密、路由论证等安全机制进行逻辑隔离,必要时可以进行物理隔离。
纵深防御战略的核心目标就是在攻击者成功地破坏了某个保护机制的情况下,其他保护机制依然能够提供附加的保护。
建立动态的自适应性的网络安全系统:
信息系统环境中的风险点和威胁点往往不是单一的,具有多面性;
再者,信息安全保障体系应该是随着信息技术的不断发展而发展变化的,具有动态性,因此必须对整个网络安全防护性能给出科学、准确的分析评估,建立一个“安全评估、预警、保护、检测、反应、恢复、反击”的一个循环链。
根据以前掌握系统的脆弱性和了解当前的信息攻击趋势,预测未来可能受到的攻击和危害,提前采取有效的保护措施;
利用脆弱性扫描、入侵检测、恶意代码过滤等技术,对信息网络做出实时的攻击检测;
在发现入侵行为后,要能及时切断入侵、抵抗攻击者的进一步破坏行动,做出及时准确的响应和处理;
恢复是防范体系的又一个环节,无论防范多严密,都很难确保万无一失,使用完善的备份机制确保内容的可恢复,借助自动恢复系统、快速恢复系统来控制和修复破坏,将损失降至最低。
以上六个环节互为补充,构成一个有机整体,才能形成较完善的网络与信息安全体系。
4.4建立军事信息系统实体安全环境
灵活采取战术、技术措施,将敌信息攻击的效果降到最低程度,确保我方信息的安全及信息系统的正常运行。
一是利用隐蔽工事或有利的地形、地物,对重要信息系统目标及信息化作战平台进行隐蔽伪装,疏散配置各种电子信息设备、系统,远置发射天线,避敌袭击;
减少电磁辐射时间以及范围;
严格控制重要信息的传播范围、传播方式;
严格控制网络访问的权限和范围,不断完善网络系统的“防火”能力。
二是采取网状配置、变换工作方式、使用新装备等多种战术、技术措施,抗击敌对我信息系统特别是信息系统中关键节点和要害部位的干扰破坏,确保我信息流动顺畅和信息系统的安全。
三是增强信息攻击能力:
最好的防御就是进攻。
在加强信息安全防御体系的过程中,还要研究主动攻击对策。
电子战和计算机网络战是信息作战的两种主要样式。
前者主要破坏对方信息系统的信息获取和信息传递,后者主要破坏对方信息系统的信息处理和信息利用。
通过电子战和计算机网络战的综合运用,即“网电一体战”,对敌信息系统实施全面的破坏或瘫痪。
包括从电子干扰、电子欺骗行动压制、破坏敌方的信息获取和传递;
以病毒侵扰、黑客攻击破坏敌方的信息处理和利用;
以反辐射摧毁及新机理武器攻击摧毁敌方的信息平台和信息设施。
4.5突破信息安全关键技术,开发具有自主知识产权的信息和网络安全产品
目前,我国通信设备和计算机制造业的基础——集成电路芯片主要靠进口,所用操作系统基本上是国外产品,特别是计算机芯片90%以上由美国英特尔公司生产。
这些信息技术和关键性产品不仅潜在安全隐患,而且严重制约信息技术的自主创新发展。
在新形势下维护国家和军队信息安全,必须集中开展科技攻关,以核心信息技术和关键产品为突破口,致力在应用软件技术、信息安全检测技术以及信息加密技术等方面创新发展,不断提高信息安全保障能力。
从芯片研究开始,突破诸如密码与分析破译、计算机病毒、网络攻击与网络安全、干扰与抗干扰等关键性的信息技术,把计算机病毒对抗武器、核电磁脉冲、激光、粒子束等光电波束武器作为发展重点,及早突破。
我们要在发展自己核心信息技术的同时,加快自主技术的产业化进程,逐步实现民族信息产品替代进口产品,至少是从关键的局部开始替代。
诸如安全操作系统、路由器、芯片等关键产品,从时间上、产品分布上来逐步替代。
对军事核心的信息系统的安全防护,必须由我国自行解决,网络的总体设计、重要设备的研发应尽可能自己完成,以确保安全。
4.6高度重视教育,抓紧信息和网络安全人才培养工作
高素质信息人才是军队信息系统安全的智力支撑。
应该加紧培养既对信息安全理论和信息安全技术有很深的造诣,又对世界军事信息化发展的现状及趋势有较深了解的高级信息安全战略人才;
既通晓相关的信息安全法规制度,又有丰富实践经验的信息安全管理人才;
既能熟练使用各种信息安全装备和设施,又能解决信息安全方面的具体问题的信息安全技术人才;
在培养技术人才的同时,还要培养能够准确把握灵活多变的信息对抗态势,快速组织有效的信息作战行动的信息作战指挥人才。
目前,我军信息安全人才特别是网络安全人才极度匮乏,高级信息安全战略人才和专业技术人才尤其缺乏。
应按照育引结合、以育为主的思路,加紧培养一批既对信息安全理论和信息安全技术有很深的造诣,又对世界军事信息化发展的现状及趋势有较深了解的高级信息安全战略人才;
在培养技术人才的同时,还要培养能够准确把握灵活多变的信息对抗态势、快速组织有效的信息作战行动的信息作战指挥人才。
应把培养信息安全专业人才作为实施信息安全战略的重中之重,确立培养与发展战略,并纳入全军人才发展战略规划,按照满足需求、适度超前的原则,分层次、分阶段实施专业培训,为我军培养一支“高、精、尖”信息安全专业人才群体。
首先,完善以院校为主渠道的人才培养机制。
在相关院校建立培训基地,设立信息安全专业学科,制定培养计划,为我军源源不断地培养、输送和储备信息安全专业人才。
其次,走军队信息安全人才“社会化保障”之路。
要利用国民教育资源直接为军队培养和输送信息安全人才;
借助社会办学机构培训军队信息安全人才;
加强对外交流,使现有信息安全人才拓宽视野,增强素质。
五、结束语
信息系统安全防御体系将是二十一世纪军事对抗的焦点,是敌对双方借以获取信息优势的制高点。
以信息技术为核心的未来军事斗争是一场智力的较量,谁占据了信息安全保障的制高点,谁就掌握了制信息权,也就掌握了信息战中的制胜权。
要确保军事信息安全,技术是安全的主体,管理是安全的灵魂。
当前最为紧要的是各级都要确立信息网络安全战略意识,从系统的整体性出发,统筹考虑,把信息化建设与安全体系建设同步进行,协调发展,建立起平时、战时结合、技术管理一体、综合完善的多层次、多级别、多手段纵深防御的信息安全体系结构。
参考文献:
〔1〕张黎.信息化战争中的防御与防护.北京:
解放军出版社,2004
〔2〕丛有贵.信息安全保密概论.北京:
金城出版社,2001
〔3〕黄永垠.牢牢把握信息安全主动权切实提高信息安全保障能力.军事学术,2010
〔4〕樊莉.军事信息系统安全防御体系建设探讨.计算机安全,2009
(2)
〔5〕蒋春芳,等.信息系统安全体系结构的有关问题研究.计算机工程与应用,2004,40
(1)
〔6〕宿洁,等.一种新的全面安全防御系统设计与实现.计算机应用与软件,2006,23(6)
〔7〕IATF(InformationAssuranceTechnicalFramework)[S].NSA.2002
〔8〕VirtualPrivateNetworkSecurity[DB/OL].http:
//www.infosec.gov.hk
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 军事 信息系统安全 防御 体系 建设 浅析
![提示](https://static.bdocx.com/images/bang_tan.gif)