当前位置:首页 >> 计算机硬件及网络 >>

军事信息系统安全防护技术漫谈

军事信息系统安全防护技术漫谈
摘 要:在部队信息化建设中,军事信息系统的使用日趋广泛,数量与种类 也逐渐增多。在对军事信息系统的使用中,如何确保信息的安全,保证信息系统 可靠、 稳定的运行具有十分重要的意义。本文从信息安全等级保护及对信息系统 的安全评估进行分析, 提出了几种军事信息系统应对危险的几项措施,有效地加 强信息系统的安全性和稳定性。 关键词:信息系统 安全 等级保护 在人类进入二十一世纪之际,吹来了强劲的信息革命的飓风。如今,进入了 二十一世纪新的年代,信息革命这股飓风愈刮愈烈,用信息技术改造军队,靠信 息优势赢得战争,乃是当今军队发展的趋势。在这场信息变革中,如何确保信息 安全,保证信息系统可靠、稳定的运行,将是夺取制信息权,打赢高技术条件下 局部战争的关键因素。 一、信息安全等级保护 随着军队信息化的迅速发展,对网络环境及信息系统的依赖越来越多。但只 有信息安全得到保护, 信息化才能健康发展。等级保护就是对信息网络系统和重 要信息系统按其重要程度及实际的安全需要,合理投入,分级保护,保障信息安 全和信息系统可靠、稳定的运行,促进信息化建设健康地发展。 完善的信息安全政策和良好的策略是搞好信息安全保护工作的关键, 而信息 安全保护政策和策略必须依赖于对信息安全问题的正确认识和信息安全保护抉 择的正确取向。 但在国家和军队出台有关安全标准之前,信息安全状况很难有效 地把握,若长期对这些问题认识不足,不尽快采取有效的解决办法,势必影响信 息化建设、国防建设、国家安全。因此必须针对现实情况,对当前信息安全等级 进行科学划分,并采取必要措施,提高信息系统效率。 信息系统的安全保护能力包括对抗能力和恢复能力。 不同级别的信息系统应 具备相应等级的安全保护能力,即应该具备不同的对抗能力和恢复能力。将“能 力”分级,是基于系统的保护对象不同,其重要程度也不相同,重要程度决定了 系统所具有的能力也就有所不同。一般来说,信息系统越重要,应具有的保护能 力就越高。因为系统越重要,其遭到敌方破坏的可能性越大,后果也越严重,因 此需要提高相应的安全保护能力。 二、基于信息融合的信息系统安全评估研究 信息融合是 20 世纪 80 年代形成和发展的一种信息综合处理技术, 最早即是 应用于军事领域, 用于目标的检测识别和敌我双方战争态势的评估。现在信息融 合的应用已从传统的军事领域拓展到信息处理的方方面面。 国外研究者已经开始 把这种基于多源数据的信息获取、分析、分类和决策的信息融合技术应用在信息 系统安全分析方面,如入侵检测、病毒检测、网络安全态势评估等领域。 信息融合的关键问题和思想,就是提出一种理论和方法,对来自一个系统的 具有相似或不同特征模式的多源检测信息进行互补集成, 从而获得当前系统状态 的准确判断, 在此基础上预测系统的未来状态, 为采取适当的系统策略提供保障。 信息系统安全评估同样是一种目标的检测,自然也可以应用信息融合的技术。如 果综合应用多种检测手段获得同一对象的多源检测信息, 借助于多源信息融合的 理论进行信息系统安全评估, 可以获得不错的效果。进行信息系统安全评估的目

的不仅仅是得到系统的安全状态、存在哪些漏洞和风险,最关键的是找出解决问 题的办法, 即制定出相应安全策略,建立一个基于信息融合的信息系统安全评估 分析模型,得到准确的评估结果。 三、网络信息探测与漏洞检测评估体系 (一)网络信息探测技术 要对目标系统进行安全评估,首先需要进行信息探测,收集相关信息,为进 一步的分析与评估做准备。 网络信息探测通常采用两种策略:第一种是被动式策 略,第二种是主动式策略。被动式策略是基于主机的,对系统中不恰当的设臵, 脆弱的口令以及其他与安全规则相抵触的对象进行检查。 而主动式策略是基于网 络的, 它通过对信息系统进行模拟攻击并记录系统的反应,从而发现目标系统的 安全漏洞。网络信息探测技术就是通过查询目标系统的端口并记录目标的响应, 收集相关的系统信息,以检测本地或远程主机的安全弱点的技术。 (二)漏洞检测技术 漏洞检测的评估方法是一种基于规则的网络安全评估方法。 基于规则的方法 是从己知的案例中抽取特征, 并归纳成规则表达,将目标系统与已有规则逐一进 行匹配。漏洞检测主要是对系统的各种脆弱目标扫描,基本原理就是通过发送构 造探测的数据包到目标的指定端口,并将目标的应答信息同规则库中的进行匹 配, 从而判断是否存在漏洞信息。实现对漏洞信息的发现需要和对各种规则的特 征进行分析,针对漏洞信息的特点采用合理的探测包构造方法和判断匹配的方 法。此外还需要对各种信息的存在条件、形成原因、危及的系统和版本等进行分 析,以便在结果输出时给出漏洞的详细描述。 四、应对风险提前采取措施 前面介绍了几种信息系统安全防护措施,但在真正的信息战中,如何在攻击 发生前辨别和消除隐患才是夺取制信息权的关键所在。 以下三种方法可有效地加 强信息系统的安全性和稳定性。 (一)采用经过安全论证的系统 早在 20 世纪 60 年代, 美国管理和预算局曾发布了一个通知,即所有联邦政 府机构的信息系统必须经过安全论证,才能用于处理机密信息或执行关键功能。 认证过程可以利用产品评估的结果, 以证实该产品符合与产品特征和安全有关的 标准。 这里的认证是指信息系统在其自身操作环境下的一种技术评估,其目的就 是对系统进行认证, 而认证是允许一个信息系统投入实际使用的一种官方权威结 论。因此,对于军用信息系统,在投入使用前必须经过安全论证这一步,对其进 行充分的评估, 防止不安全因素运行在信息系统中,以免造成失泄密事故或其它 不必要的损失。 (二)避免单点失误而造成全面失败 俗话说: “不要把所有鸡蛋放在同一个篮子里。 ”把这条理论运用到信息安全 领域里同样适用, 就是说要避免因单点失误而造成全面的失败。通过多种防范措 施, 信息资源可以得到更高层次的保护, 而不能仅靠单一的防范措施来得到保护。 最容易导致失败的一点就是内部使用者接触到关键信息资源。 “双人控制”的规 定旨在减轻这种现象的危险程度, 其做法是使关键信息的操作至少需要两人以上 合作,否则不能被执行。即确信另一个人进行同样的操作,这个人就不大可能用 错资源。另外,在避免单点失误这一点上,使用备份系统是一个不错的选择。即 使数据和系统被破坏,仍然有备份存在,使系统迅速恢复正常。所有的信息资源 都可以备份,包括文件、应用软件。其目的是为了保护和防止数据丢失,无论它

是由人为事故、 自然灾害或者蓄意的破坏引起的。建立可靠的备份设施是防止意 外事故的主要目的之一。 (三)培训用户的安全意识及相关理念 由于安全漏洞的一个主要问题是人本身,因此,信息防御战也包含对人的教 育部分。安全意识及培训计划可以让信息系统管理员知道相关的信息安全政策, 使他们对存在的风险和潜在的损失变得敏感, 而且还要培训他们懂得安全操作并 学会和使用技术。 这些计划可以提供网络空间培训以及实物和人身安全方面的培 训。 可以使信息系统管理员对常见的攻击保持警惕, 并知道怎样识别及避免上当。 培训信息安全方面的系统管理员,使他们可以妥善配臵和和监控系统。对他们和 其他管理员进行指导, 使他们明确自己在信息安全和事故中的责任,从而更好的 确保系统的安全。


相关文章:
军事信息系统安全防护技术漫谈.doc
军事信息系统安全防护技术漫谈 - 军事信息系统安全防护技术漫谈 摘要:在部队信息
军事信息系统安全防护技术漫谈_论文.pdf
军事信息系统安全防护技术漫谈 - 在部队信息化建设中,军事信息系统的使用日趋广泛
军事信息网络的安全防护对策.doc
军事信息网络的安全防护对策 - 军事信息网络的安全防护对策,信息对抗技术专业排名,信息对抗技术专业好吗?,信息安全防护方案,信息对抗技术专业女生,信息对抗技术好么,...
军事信息系统的可靠性和安全性_图文.pdf
军事信息系统的可靠性和安全性 - 军事信 息系统 的可靠性和安全性 王 晓峰 (
浅谈计算机信息系统的安全防护.doc
浅谈计算机信息系统安全防护 - 龙源期刊网 http://www.qikan.com.cn 浅谈计算机信息系统安全防护 作者:刘建华 来源:《电脑知识与技术》2008 年第 36 期 ...
军事网络安全防御的研究.doc
//www.qikan.com.cn 军事网络安全防御的研究 作者:朱宁宁 来源:《电脑知识与技术》2011 年第 01 期 摘要:随着计算机以及网络技术的飞速发展,网络信息系统已成为...
信息安全意识漫谈20170417_图文.ppt
信息安全意识漫谈20170417_电脑基础知识_IT/计算机_...系统漏洞 信息资产社会工程 硬件故障 地震 网络通信...军事 格局 俄罗斯2亿电子邮 件账号被售卖 雅虎逾5...
当前我国军事信息安全面临的问题和对策.doc
当前我国军事信息安全面临的问题和对策_军事/政治_人文社科_专业资料。近年来,...高级防护设备,网 络系统就可以“高枕无忧”;甚至有些人觉得,网络安全技术...
军事信息安全资料.doc
军事信息安全资料,信息安全,军事,国防,现代化,安全技术,资料1.1 What:什么...数据受到保护,不受偶然 的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠...
信息安全意识漫谈20170417[优质ppt]_图文.ppt
信息安全意识漫谈20170417[优质ppt] - 信息安全 前言 威胁无处不在 黑客渗透 内部人员威胁 木马后门 病毒和蠕 虫 流氓软件 系统漏洞 信息资产 拒绝服务 社会工程 ...
浅析信息系统安全威胁与防范.doc
浅析信息系统安全威胁与防范_军事/政治_人文社科_专业资料。龙源期刊网 http://...年第 08 期 摘要 信息系统面临很多管理和技术上的威胁,严重危及信息系统安全。...
论网络环境下军事信息安全策略.doc
在军事活动中,军事信息的交流行为越来越效繁,局城网, 广城网等技术也逐步成为...如何更有效地保护重要的信息数据、提高计算 机网络系统安全性已经成为所有计算机...
关于信息系统安全问题浅谈.doc
关于信息系统安全问题浅谈_军事/政治_人文社科_专业资料。关于信息系统安全问题...主机系统、应用系统和数据对系统进行保护,因此,技术 类安全要求也相应的分为五...
信息安全意识漫谈_图文.ppt
信息安全意识漫谈 - 信息安全 意识漫谈 信息安全 前言 威胁无处不在 黑客渗透 内部人员威胁 木马后门 病毒和蠕 虫 流氓软件 系统漏洞 信息资产 拒绝服务 社会工程...
浅谈对习近平“总体国家安全观”之信息安全的认识.doc
技术、设施、系统的安全,还包括网络空间信息内容的安全,不仅涉 及军事领域的信息...研究属于我军自己的保密技术及设备,提 高军事信息系统安全防护能力、安全监测...
信息安全意识漫谈 ppt课件_图文.ppt
信息安全 意识漫谈 PPT课件 1 信息安全前言威胁无处...系统漏洞 信息资产 拒绝服务 社会工程 硬件故障 地震...军事格局 俄罗斯2亿电子邮 雅虎逾5亿用户 带毒邮件...
信息安全的威胁与防护.doc
信息安全的威胁与防护 - 信息安全的威胁与防护 题目: 学号: 学生姓名: 院系: 专业: 班级: 摘要 互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自...
网络信息安全在未来军事领域的重要性.doc
网络信息安全在未来军事领域的重要性 - 网络信息安全在未来军事领域的重要性 屈毅 (东华大学信息与科学技术学院自动化 0901 班 学号:070900119) 【...
网络与信息安全防范体系技术白皮书.doc
网络与信息安全防范体系技术白皮书 - 一、前言 随着网络经济和网络时代的发展,网络已经成为一个无处不有、无所不用的工具。经济、 文化、 军事和社会活动将会强烈...
网络信息安全的现状及防护.doc
网络信息安全的现状及防护_军事_高等教育_教育专区。网络信息安全的现状及防护 ...信息安全的概述 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全 ...
更多相关标签: