#
计算机干扰器
计算机视频干扰器
计算机视频干扰仪
电脑干扰器
电脑视频干扰器
电脑视频干扰仪
微机干扰器
微机视频干扰器
微机视频干扰仪
计算机相关干扰器
计算机电磁干扰器
电磁信号干扰器
电磁干扰器
微机视频信息保护系统
微机信息泄露防护器
电脑信息泄露防护器
计算机信息泄露防护器
计算机视频信息保护系统
计算机信息泄露防护器
微机信息泄露防护器
电脑信息泄露防护器
计算机视频信息保护机
微机视频信息保护机
电脑视频信息保护机
计算机信息泄露防护器
微机信息泄露防护器
电脑信息泄露防护器
手机屏蔽器
手机干扰器
手机干扰仪
手机屏蔽仪
手机信号干扰器
手机信号干扰仪
手机信号屏蔽器
手机信号屏蔽仪
网络信息泄露干扰器
网络传导干扰器
线路传导干扰器
无线探测器
红黑电源滤波隔离插座
电磁泄露防护插座
防信息泄漏低辐射计算机
·
计算机信息泄漏安全防护技术
·
美国通过多种方式窃取我机密
·
电磁泄漏发射防护技术
·
关注军事变革中信息安全保密
·
计算机网络系统安全保密技术
·
计算机安全等级
·
手机已成信息安全大隐患
·
手机如"间谍" 警惕"窃听器"
 

军队计算机网络信息安全与防护

发布时间:2007年12月1日 14时06分

  摘 要 随着我军信息化建设步伐的不断加快,信息网络技术在部队的应用日趋广泛。这些先进的技术在“倍增”战斗力的同时,也带来了不可忽视的“信息系统安全”问题。本文主要从三个方面展开论述,探讨在网络信息时代如何做好军队计算机网络安全与防护工作的问题。

社会信息化的发展和网络社会的普遍建立,使得军事泄密事件越来越严重。目前,我军网络信息安全形势十分严峻,官兵的信息安全意识淡薄、信息安全技术和设施落后、计算机网络安全防护能力较弱、应用系统基本上处于不设防状态。近几年,我国某些新型武器装备还没有装备部队,外电就有报道了,甚至已在互联网上被公布了。军队计算机网络中存在着极大的安全隐患,这一问题如果不能很好解决,不但会引起军队大量泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在军队现代化建设中的推广和应用。加强军队计算机网络的信息安全与防护已刻不容缓,成为决定未来信息化战争成败的关键。

一、完善军队网络信息安全管理措施

随着计算机网络的广泛应用,网络安全问题日益严峻。传统的纯粹以防病毒为主,包括以网络病毒为主要防范对象的信息安全解决方案,已难以有效地保证军队系统的信息安全,因此必须从多方面入手建立一个涵盖信息安全各个层面的立体防护体系。

1 、建立全面的计算机网络信息安全监测系统

一个完整的计算机网络安全检测系统应当包括病毒检测、入侵检测、网络漏洞检测、网络监控等功能。

现代病毒无论是传播性、隐藏性还是破坏性,都是传统病毒无法比拟的。它们可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自启动功能,并常常潜入系统核心与内存,为所欲为;利用控制的计算机为平台,对整个网络进行大肆攻击。病毒检测的目的在于要由被动清毒变为主动截杀,即要具有对未知病毒的查杀功能,并对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理。

入侵检测能力是衡量一个防御体系是否完整有效的重要因素。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。目前,包括瑞星在内的国内许多信息安全厂家都已推出入侵检测系统,完备的入侵检测系统可以对内部攻击、外部攻击和误操作进行实时防护,当计算机网络和系统受到危害之前进行报警、拦截和响应,为系统及时消除威胁。

网络漏洞检测。技术方面的因素包括:通信线路遭到窃听;通信协议、操作系统平台本身存在的漏洞;软件“后门”,它原本是程序编写人员为了自己方便而设计,结果为黑客也提供了方便。非技术方面的因素则主要指人为方面的因素,如系统安全配置不当、用户操作失误、安全管理不到位等。从根本上说,网络安全漏洞是“不可避免”的,但通过安装入侵检测系统、漏洞扫描系统,可以堵住大部分的安全漏洞;同时,通过制定网络管理规范,严格安全制度,能有效地防止许多人为因素产生的漏洞,把安全的钥匙掌握在自己手中。

网络监控。俗话说,“明枪易躲,暗箭难防”。病毒、黑客的破坏性虽大,但因为人们对他们的警惕性较高,一定程度上减轻了危害的程度。而对于不是那么明显的内部攻击和人员误操作行为,在毫无防范的情况下,各信息单位受到的损失往往无法估量。实施网络监控可以有效地降低网络指挥人员的操作失误带来的损失,并且可以及时地检测到来自内部的攻击,维护计算机网络的信息安全。

2 、做好网络的安全隔离工作,防止网上失密窃密

随着网络办公、信息化建设的发展,军队系统把越来越多的日常工作与互联网连接,这给黑客和一些不怀好意的人带来了可乘之机。因此,军队系统需要在自己与互联网之间建立起一道信息安全屏障。

防火墙可以帮助军队系统进行有效的网络安全隔离,通过安全过滤规则、 DMZ 访问规则的设立,防火墙能够严格控制外网用户非法访问;并只打开必须的服务,防范外部来的拒绝服务攻击。同时,它可以进行时间安全规则变化策略,控制内网用户访问外网时间。并通过设置 IP 地址与 MAC 地址绑定,防止目的 IP 地址欺骗。更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外面,同时也屏蔽来自网络内部的不良行为,让其不能把某些保密的信息散播到外部的公共网络上去。

3 、对重点部位进行电磁屏蔽,防止电磁辐射

在计算机系统工作时,通常有信息通过电磁波的方式被泄露出去。信息被泄露主要有两种情况:一是通过地线、电源线、信号线传播出去的(传导发射);二是通过空间传播出去的(辐射发射)。泄漏信息中的有用信息很容易被敌方接收并重显出来,从而造成泄密,因此做好信息防电磁泄漏工作极为重要。防止信息泄漏的重点是瞄准系统的输入、输出信号,通常采取屏蔽、隔离、接地和滤波等方法,把信号限制在安全区域内,达到安全隔离的目的。

4 、使用电子干扰技术

根据电子对抗原理,采用一定的技术措施,利用 网络信息泄漏干扰设备 产生随机乱数信号与网线及网络设备产生的泄漏信号一起向外辐射 , 对计算机网络的辐射信号进行干扰 , 增加接收还原计算机网络息的解读难度,保护计算机网络秘密信息的安全传输。

二、制定严格的信息安全管理制度

1 、健全安全管理机构

在每一级单位,都应当设立相应级别的、负责信息安全的专门管理机构。安全管理机构的人员应包括领导和专业人员。按照不同任务进行分工以确立各自的职责。一类人员是负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另一类人员是负责分工具体管理系统的安全工作,包括保安员、安全管理员、安全审计员和系统管理员。在分工的基础上,应有具体的负责人,以负责整个网络系统的安全。

2 、制定严格的人事管理制度

在高度依赖计算机网络系统的背后隐藏着一个严峻的信息安全的问题。因为人是计算机的制造者,而人会受到社会的影响,所以为了私利,就有可能铤而走险。所以,普遍的安全威胁还是来自内部人员,他们可能无意造成错误,也有可能内外勾结、蓄意破坏系统、窃取机密。为此,除了“防外”,还要“安内”,即对内部涉密人员加强人事管理。首先,在人事审查和录用,岗位和职员范围的确定,人事档案管理以及工作评价、提升、调动、免职等方面应当制定具体、科学的制度。其次,是要加强涉密人员的思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。

3 、确立安全管理的原则和规章制度

一个完整的信息安全管理体系还应当有科学安全管理的原则和严格的规章制度。安全管理的基本原则主要包括:一是多人负责原则,即在从事每一项与安全有关的活动时,都必须有两人或多人在场;二是任期有限原则,即任何人不得长期担任与安全有关的职务,应不定期地循环任职;三是职责分离原则,如计算机的编程与操作、机密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。另外,各单位还可以根据自身的特点制定一系列的规章制度。如要求用户必须定期升级杀毒软件、定期备份重要资料,规定办公计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行通报批评等等。

三、重视网络信息安全人才的培养

邓小平同志深刻地指出:“人才建设是个战略问题,现代化战争实质上就是人才的竞争,事情成败的关键就是能不能发现人才,能不能用好人才。”这一论述深刻地揭示了加强人才建设是关系党、国家和军队长远利益的根本大计,是国家和军队现代化建设的重要组织保证。人才既是立国、立军之本,更是强国、强军之举。

1 、加强安全意识,构筑官兵心中的“防火墙”

现在许多部队没有意识到互联网的易受攻击性,盲目相信国外的加密软件,对于系统的访问权限和密钥缺乏有力度的管理。这样的系统一旦受到攻击将十分脆弱,其中的机密数据得不到应有的保护。据调查,目前国内 90% 的网站存在安全问题,其主要原因是管理者缺少或没有安全意识。某些网络管理员甚至认为其单位规模较小,不会成为黑客的攻击目标,如此态度,网络安全更是无从谈起。

在计算机网络时代,对于军队来说,信息安全是战斗力的“倍增器”。但是,如果不能确保计算机网络的信息安全,那它就是“倍减器”。强化官兵的信息安全意识、确保信息网络安全已经刻不容缓。因此,必须通过举办信息安全技术培训、组织专家到基层部队宣讲信息安全保密知识、举办“网上信息战知识竞赛”等一系列活动,使广大官兵牢固树立“信息安全领域没有和平期,保密就是保打赢”的观念,在官兵头脑中筑起信息安全的“防火墙”。

2 、加强计算机网络专业人员的培训

信息作战条件下,指挥自动化系统是以计算机为核心,具有指挥控制、情报侦察、预警探测、通信、电子对抗和其它作战信息保障的军事信息系统。它是连接战场各要素的大脑和神经,一旦指挥自动化系统的信息安全受到威胁,将导致战场的混乱、主动权的丧失,乃至战役战斗的失败。因此,加强对计算机网络指挥员、管理员和操作员的培训,成为解决当前网络信息安全问题的关键所在。加强计算机网络指挥人员的培训,主要是要让每个网络指挥人员懂得如何利用计算机网络实施正确的指挥,善于对计算机网络进行有效的信息安全管理,保证司令部的网络信息安全。加强操作人员和管理人员的培训,主要是在平时训练过程中提高能力,通过不间断的培训,确保他们能跟踪新的系统以及对系统进行及时的升级。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动权。

3 、以攻为守,打造信息时代的“网军”

实施信息作战,要求攻防一体。信息进攻者实施攻击的同时,要保持己方信息系统的稳定,防止对方的攻击破坏;防御者在进行防御的同时,也应当采取以攻代防,尤其对于信息作战来说,消极的防御是防不胜防的。随着计算机网络的普及和信息技术的发展,美国、俄罗斯、德国、日本和印度等都已经或正在组建独立的“网军”。由于网络战具备高技术性和高开放性等特性,各国“网军”的人员结构、战备训练与普通部队相比有着明显的不同。各国通常的做法是,“网军”向所有愿意为自己服务的“黑客”开放。黑客其实就是一些网络高手,在战争或者网络战中,他们既是网络安全的一种潜在危险,同时也是网络攻击的一种武器,关键就是看这些黑客掌握在谁手里。

“网军”的主要战场虽然在网上,但战斗的紧张激烈程度丝毫不亚于现实中的战争。网络进攻的模式主要有两种:一是体系破坏,即通过发送计算机病毒、逻辑炸弹等方法破坏敌计算机与计算机网络系统体系,造成敌指挥控制系统的瘫痪;二是信息误导,即向敌计算机与计算机网络系统传输假情报,改变敌计算机网络系统功能,对敌决策与指挥控制产生信息误导和流程误导。目前,各国对第一种模式研究和应用较多,各国在竞相开发新的攻击能力更强的病毒,以掌握未来战争中更有威力的“弹药”。

军事专家们认为,网络战包括网络攻击和网络防御两个部分。因此,对“网军”来说,既需要“破网”,即进入和破坏敌方的网络系统,也需要“护网”,即竭力阻止外界网络入侵,保护己方网络系统安全。只有攻防皆备的“网军”,才能在网络信息战中立于不败之地。因此,世界各大国的“网军”在加强进攻能力的同时,也在下大力气强化自身的防御能力。目前“网军”防御的技术手段主要是:对计算机加密防止“黑客”进行计算机渗透来窃取情报;加强己方计算机网络系统管理、维护和检测,减少各种技术和管理上的漏洞;对敌实施电磁欺骗或干扰,使敌方无法侦测己方计算机设备辐射的电磁信号等。

四、研究开发网络安全新技术

信息技术的飞速发展和广泛运用,给军队的安全保密工作提出了更高的要求。一个没有安全保障的信息网络系统等于是在给敌人送情报,单个、零碎的信息安全产品,已不能解决信息系统网络环境下的安全保密问题。要保障军队通信和计算机网络的信息安全,就必须大力发展网络信息安全新技术,提高防范和检测能力。首先,国家应高度重视加强信息安全保密技术工作,并把信息安全保密技术工作纳入到国家重大科技发展规划之中,统筹安排、协调发展。国家科技发展规划中,应把信息安全保密工作作为规划的重要组成部分。加大对信息安全技术发展的投资强度,形成国家、军队、地方、企业多方投资的新格局。第二,要学习借鉴发达国家发展信息安全技术特别是网络信息安全技术的成功经验,采取自主研制开发与合作研制开发相结合的办法,加快信息安全的新技术的开发,尽快使我国的信息安全技术赶上或接近世界先进水平。第三,对于重大的信息安全技术项目,要充分利用现有的条件,组织专业技术人员进行联合攻关、协同作战。第四,尽快建立和加强专业化的全国信息安全保密科技队伍,充实专业技术人员,提高其业务素质和管理能力。在未来工作中,应把信息安全科技队伍的建设作为发展安全保密事业的一项重要任务来抓,逐步建立一支有国家级科研院所、军队科研院所、地方科研院所和部门科研院所组成的信息安全技术攻关队伍。

  版权所有:北京恒通信安信息科技有限公司
电话:010-63878553 63878586 63878595 88451952 传真:010-63878595
网址:http://www.bjhtxa.cn
邮箱:981335208@qq.com 120888482@qq.com 1074561158@qq.com
地址:北京市海淀区亮甲店130号恩济大厦A座312室 京ICP备09008490号
技术支持:瑟帕思科技