军事网络安全

在军事活动中,军事信息的交流行为越来越效繁,局城网,广城网等技术也逐步成为了军事活动中不可或缺的内容,信息的劫持与反劫持等安全技术占据了一个举足轻重的地位。下面我们就对军事信息安全问题加以阐述.

正视网络时代的现实安全威胁

随着信息时代的急速到来,网络安全威胁已经凸现并日益严峻。应对这一新的安全威胁,切实提高网络防御能力,确保打赢“网络防御战”,是军队必须担当的职责和使命。

不理解时代就不能真正理解战争,不理解网络安全就不能真正理解我们面临的现实威胁。在当今这个依赖“数字化生存”和人们“言必称网络”的时代,人类从生存方式到生活方式无不感受着网络化的巨大影响,“无网不在”、“无网不胜”已成为显著的时代特征。

  网络是把双刃剑。人们在享受网络带来便利的同时,也必然承受着无法回避的网络安全威胁。网络本身所具有的应用广泛性、互联开放性、互动瞬时性、空间虚拟性、平台核心性和相对脆弱性等特征,也使这一安全威胁无处不在、无时不有、日益严峻、日益紧迫。网络安全威胁横跨于军队、地方,贯穿于平时、战时,对国家的政治、经济、军事、文化等方方面面都提出了严峻的挑战。

  网络安全威胁根本源自于网络自身的脆弱性。网络的开放性和安全性本身即是一对固有矛盾,无法从根本上予以调和。再加上基于网络的诸多已知和未知的人为与技术安全隐患,网络很难实现自身的根本安全——当网络不仅作为信息传递的平台和工具,而且担当起控制系统的中枢时,那些无不与网络密切相关的政治、经济、军事、文化和金融、通信、电力、交通、油气等国家的战略命脉,也必然地处于相对的威胁中。在一定程度上,网络安全威胁已上升并转化为国家的战略性安全威胁,网络霸权和网络战略威慑,已成为霸权强国在网络时代恃强凌弱的新武器。

  网络安全威胁已经渗透甚至主宰了传统和非传统的整个安全领域。非传统多种安全威胁骑上网络的骏马,肆意驰骋在无疆无边的虚拟空间:敌对势力借助网络平台的开放与便利,大肆进行思想文化和价值观念输出,他们放大社会问题,煽动不满情绪,甚至宣扬反动思潮,进行网络政治动员并实施网络恐怖主义;犯罪集团利用网络金融的便利进行资本转移等非法活动,制造带有政治色彩的金融危机;不法分子利用网络的隐蔽性广泛进行各种犯罪活动,网络诈骗、网络赌博、网络贩毒、网络贩黄、网络窃密、人口拐卖、国际偷渡等无所不及。而在传统的军事安全领域,由于信息化战争必须以网络为中心,现代战争的方方面面无不受到网络的制约和左右;网络战简单易施、隐蔽性强,能以较低的成本获得较高的效益,再加上网络空间的虚拟性、异地性等特征,又赋予网络战隐蔽无形、全向渗透的优势,网络战所达成的作战效果,是传统军事手段难以比拟的。

  特别需要指出的是:我军的信息化建设水平还比较低,霸权国家军队“网络中心战”的信息化战争优势,对我军的威胁是全方位的;我国正成为黑客攻击的主要对象之一,也是受到网络破坏程度最深的国家之一,但是近期却一再受到某些西方国家的公开诬陷——这种因网络安全而引发的混淆视听,其实同样也是一种严重的网络安全威胁。

  网络安全威胁已经并仍在与各种传统和非传统安全威胁相互交织、相互渗透,使我们维护国家安全的形势变得越发错综复杂,说网络安全威胁已成为网络时代最现实最严峻的重要威胁,应该也不为过。

网络环境下军事信息面临的主要安全威胁

    网络军事安全从其本质上来说是网络计算机上的军事信息安全,是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,在确保系统能连续正常运行的同时,保证计算机上的信息安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。军事信息网络安全威胁主要有以下几点。

  2.1计算机病毒

    现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。

  2.2网络攻击

    对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种:

    (1)窃取军事秘密:这类攻击主要是利用系统漏洞,使人侵者可以用伪装的合法身份进入系统,获取军事秘密信息。

    (2)军事信息网络控制:这类攻击主要是依靠在目标网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。

    (3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。

    (4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。

    (5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。

    (6)网络侦听:它是主机工作模式,是一种被动地接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事秘密信息的手段。

  2.3人为因素造成的威胁

    因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击;内部人员的失误以及攻击。网络运用的全社会广泛参与趋势将导致控制权分散。由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。

网络安全案例

美国海军10万官兵的信息资料网上泄密事件曾是媒体关注的话题。据美国情报机构统计,在各国情报机构获得的情报中有80%左右来源于公开信息,而这其中又有将近一半来自互联网,军事网络安全再一次引起人们高度关注。

据美联社等媒体报道,美国海军表示,超过10万名海军官兵及海军陆战队飞行员及机组人员的社会保险号码以及其他个人信息在互联网上遭泄露。据报道,这10万名海军和海军陆战队人员的信息包括士兵的姓名、社会保险号、服役时间、服役部队、一些工作照片等。这些信息被公布在海军的安全中心网站(www.safetycenter.navy.mil)上。而这些信息已在互联网上暴露了6个月之久,其被浏览和下载的次数已超过上万次。这些泄密信息才被海军有关部门发现。美国军事专家表示,此次泄密事件不仅数量庞大,涵盖了10万名官兵,而且被泄露的内容中很多属于机密信息,比如通过分析士兵服役部队的介绍,可以了解美军的军事部署。

  这一事件暴露后,海军安全中心指挥官乔治·迈尔准将立即下令,将这些数据从网站上迅速删除。目前,海军安全中心正在抓紧调查这些数据是如何并发布在网站上的。记者于10日登陆美国海军安全中心网站,发现这些信息已经不存在。虽然网站删除了这些敏感信息,但据报道,已经有1100多张刻录有这些信息的光盘被寄发出去,至于被复制了多少份就谁也不知道了。这一事件并非互联网泄密给美国军事安全造成重大隐患的唯一案例。就在两周前,美军海军2.8万名水手及其家属的姓名、生日和社会安全号码等个人资料出现在一家民用网站上。而且最近几个月来,美国联邦政府6部门的电脑系统出现安全漏洞,数百万名政府雇员的个人资料安全受到威胁。对此,美安全机构已准备向国会递交报告,建议美政府、军方、军工研究机构等部门开展“全民网络安全检查”,以杜绝类似事件的再次发生。

3网络环境下军事信息安全的应对策略

  3.1信息管理安全技术

    军事信息存储安全最起码的保障是军事信息源的管理安全。随着电子技术的快速发展,身份证、条形码等数字密钥的可靠性能越来越高,为了验证身份,集光学、传感技术、超声波扫描技术等一体的身份识别技术逐渐应用到军事信息安全中来。

    3.1.1指纹识别技术

    自动指纹识别系统通过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息进行比对,以此来保证用户对军事信息使用权的不可替代性。

    3.1.2虹膜、角膜识别技术

    虹膜识别系统是利用摄像机来采集虹膜的特征,角膜扫描则是利用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息进行比对,借此来保证登录的权限,进而起到保护军事信息安全的作用。

  3.2防火墙技术

    防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,代理型和监测型。

  3.3数据加密技术

    数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为加密。在计算机网络中,加密可分为通信加密文件加密,这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。

  3.4数字签名技术

    数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。

    

  应对威胁必须具备相关的能力

  网络安全威胁的实施载体是网络,以网络技术为代表的信息技术运用,自始至终贯穿于网络攻防的全过程和全领域。因此,对通过技术手段应对网络安全威胁的重要性,也应当是怎么强调都不为过。

  从技术角度而言,提高网络安全能力,必须具备网络风险的科学评估能力、入网产品的安全检测能力、网络状况的实时监测能力、网络异常的准确预警能力、网络事件的应急响应能力、网络灾难的快速恢复能力、网络防御的精确反制能力等。

  应对任何威胁都需要具备一定的防御能力,应对网络安全威胁则需要具备相对更高更强的特别防御能力,这是网络瞬时性及复杂性对确保网络安全提出的客观要求。从军事的角度上看,应对网络安全威胁实际上就是应对网络战威胁,而应对网络战威胁则必须首先树立积极防御的战略指导思想——我们在网络防御技术和能力上的差距与不足,是树立积极防御战略指导的现实要求;网络战中“进攻未必就是最好的防御”,是树立积极防御战略指导的科学要求;我们防御性的国防政策,是树立网络战积极防御战略指导的必然要求。积极防御的网络战指导思想,体现着进攻与防御的辩证统一,体现着坚持自卫与后发制人的辩证统一,体现着打赢网络战和遏制网络战的辩证统一,当然也体现着我们网络技术水平较低与未来和平发展的辩证统一。

  从军事的角度进一步研究,应对网络战威胁,必须具备一系列的网络积极防御能力。这些能力包括网络主动防御能力、网络纵深防御能力、网络实时防御能力、网络精确防御能力、网络全程防御能力、网络全域防御能力、网络一体化防御能力和网络智能化防御能力,以及一定的网络防御反制能力,等等。

提高网络防御能力尤应坚持创新

  生成和提高网络防御能力,必须积极探索并不断创新网络防御战能力的生成模式和转化机制,对能力的各生成要素予以全面创新发展。

  努力创新适合国情军情的“网络防御战”理论。理论是先导。先进的军事理论,历来都是顺应时代的产物。当前存在着的网络防御的极端重要性与网络防御理论相对滞后的不平衡状况,为创新网络防御战理论提供了历史契机。应对网络时代面临的各种网络安全威胁,有赖于各方面的共同努力,军队作为维护国家安全的中坚力量,在应对网络战威胁方面具有其他力量无法替代的职能和作用。网络防御战理论研究,必须站在国家安全和发展战略全局的高度,立足我军在应对网络战威胁中所肩负的职能使命,从军事角度系统研究网络防御战的指导思想、目的任务、支撑技术、力量建设、战法谋略和组织指挥等一系列关键性问题。

  不断提升网络防御战的技术水平及装备效能。技术是支撑,装备是基础。不断提升网络防御的技术水平,应着力于技术需求、技术研发、技术应用和技术保障等四个方面。在网络防御战技术需求方面,必须切实避免“不准”和“不实”的问题。“不准”主要源于研究不够客观科学,造成需求的可信度不高;“不实”主要源于研究不够系统深入,造成需求的可用性不强。在网络防御技术研发方面,必须结合现实需求分清“轻重缓急”,一方面应力求突破技术瓶颈,突出水平提高的针对性;另一方面应立足长远,统筹兼顾,突出水平提高的系统性和前瞻性。在网络防御技术应用方面,必须坚持自主创新技术为主,引进消化技术为辅,确保网络防御技术及装备的安全性和可靠性。在网络防御技术保障方面,必须科学构建网络防御战的技术保障体系,不断完善技术监督、技术激励、技术竞争、技术评价等长效机制。应在提升网络防御技术水平的基础上,着力于新装备的研制、旧装备的改造以及配套化的建设等环节,努力建设体系完备、整体优良的装备体系,为网络防御能力的提高打下坚实的物质基础。

  完善优化网络防御战的力量体制建设。力量是基石,体制是重点。信息化建设初期,分领域独立建设在所难免,但只有经过跨领域、跨部门的综合集成,信息化建设才能有质的飞跃。网络防御力量和体制编制的完善优化,是完成这一飞跃的重要环节。必须着眼于提高网络防御能力,建设精干高效的风险评估力量、安全评测力量、监管监察力量、日常维护力量、监测预警力量、应急响应力量等一系列防御力量。必须着眼于军队信息化建设全局,科学构建集中统一、平战结合、侦评防一体的管理和指挥体制。在健全机构方面,应建立健全具有高度权威的实体化领导管理机构,确保思想的高度统一;应重点解决好同类建设的归口管理等问题,确保力量的高效聚合;应探索联合作战背景下的网络防御战指挥机构,确保平战顺利转换等相关问题。在理顺关系方面,应重点明晰并理顺各层各级人员之间以权力、责任与义务为纽带的紧密联系,力求避免权威不够、职能不实、各自为政等现象。

  大力加强网络防御战的法规制度建设。制度是关键。加强网络防御战的法规制度建设,应重点着力于健全法规、统一标准、完善制度三个环节。必须尽快制定完整权威的网络防御基本法规,明确网络防御战的基本任务,规范网络防御战建设及作战的基本流程,尽快纳入到正规化、法制化轨道。必须牢固树立“统一标准才有战斗力”的观念,明确标准的法律地位,提高标准的权威性,在建立健全网络防御标准体系的基础上,大力加强标准的监督、管理和专项审查制度。必须切实把握“不断更新分层细化”、“着眼全局协调一致”、“突出重点分级防范”、“监评结合强化预案”、“权责明晰赏罚有力”等重要原则。

  培养大批高素质复合型网络防御战人才。人才是根本。应建立合理的人才结构,形成以科学型管理、复合型指挥、专家型科技和作战型应用为主的网络防御战人才体系;应突出育才的重点,培养一批懂技术、善管理、通战法、能指挥的指挥型和领导型人才;应抓住育才的难点,探索灵活多样的培养模式,建立科学高效的培养机制,切实保障各类人才的健康成长。在识才和用才上,应坚决杜绝“唯学历化”和“唯经历化”两种极端,克服“泛人才化”思维,不拘一格使用人才,力求人尽其才、才尽其用、用尽其效;应积极探索任务牵引与职能岗位相结合、军地及军内各系统人才的有效交流合作等用人机制,努力实现人才使用的最佳组合。

  积极探索网络防御战的灵活战法和高效训法。水无常形,战无常势。战法是有效提高作战能力的重要因素,训法是有效提高作战能力的必然要求。积极探索网络防御战的战法及其运用。创新战法,重在让技术插上谋略的翅膀,对技术进行艺术的升华,牢牢把握客观基础和主观能动的统一。运用战法,重在理解各种战法做到“因地制宜”,科学搭配各种战法做到“复合高效”,适时转换各种战法做到“灵活巧妙”。积极探索网络防御战的训法,应以网络防御的作战效果为导向,以实战化攻防对抗为依托,以网络防御的各种作战环境为背景,不断增强训练的真实性、科学性、针对性和前瞻性,全面和持续地提高我军的网络防御作战能力。

实现内网与外网的隔绝不等于信息就安全了?

通常我们所说的网络包括两部分,一部分是互联网,现在我们使用的互联网是一个全球性的网络,已经成为了全人类的公共媒体,同时也成为了全人类赖以生存的基础设施。

    这些网络通常被叫做外网,除此之外还有很多很多内网,所谓内网就是各个部门为了自己的应用需要建立了很多的网络,像军队也建立了很多的网络,这种网络统一叫做内网。外网和内网之间还是有链接的,这个链接就是路径链接,还有一种是目的链接。通常所说的网络安全是从两部分来讲,一部分是外网安全,外网实际上是一个黑客活动的场所。而通常我们更关注的还是内网的安全,因为内网里我们的信息,特别是内部的信息都是在内网上面,外网也有,但是可能不是很多。内网信息一旦泄露了那么重要的信息也就泄露了,这是很危险的。在这个问题上认为我国全民的安全意识不是很强,信息泄露的现象比较严重。

    谈到这个地方涉及了一个问题:有的部门、有的单位进了自己内网,自己内网和外网完全隔离他们认为这样就很安全了,实际上不是的。因为黑客可以通过互联网向内网渗透,这个渗透有几种形式:一是如果是军事网络,谍报人员可以深入到对方,然后在对方植入恶意代码获取信息,在必要的时候实施攻击;二是黑客可以通过搭线的方式窃取信息。因为一个单位进入内部网必定要需要电脑,谍报人员可以在电脑上面搭上线,接入到对方网络,一旦接入对方网络就可以对对方网络进行攻击,偷窃对方网络的信息;第三种方式就是现在大部分使用无线信道,有很多单位使用无线网,这个无线网是很不安全的,因为是通过空中传播,攻击方很容易接入对方网络,比搭线方式还简单;第四种方式是通过摆渡攻击,就是通过互联网向内部网渗透。 

现在个人电脑所使用的几个流行操作系统都是美国研发的,那么系统的安全问题是否会导致信息安全问题呢?

    龚教授认为,对我们国家来说,在信息领域的一些核心软件和技术没有自制能力,比如很多芯片都是美国生产的,操作系统也是美国研究的,我们现在所使用的网络技术也主要来自于美国,包括有关的协议和相关设备都主要是来自于美国。这些核心设备来自于国外,那么他们就有条件和可能在里面预先设置了“后门”。即便没有设置“后门”,由于整个技术是别人在掌控的,他们很容易研制相关的木马和病毒植入到系统当中。因为这种网络攻击具有很高的隐蔽性,所以是不太容易发现的,这样的话可能就会对我们国家的安全造成很致命的打击。也正因为这样我们现在要抓紧研究自己的核心技术,要有自己的芯片,自己的操作系统,这样才能从根本上为提高我们网络安全提供一个很好的基础。

    这个工作我国一直在做,比如像我们的芯片有“龙芯”计划等等。这些如果能够得到大力推广的话,我国的信息安全也会有比较好的保障。

总结

    要确保军事信息网络安全,技术是安全的主体,管理是安全的灵魂.当前最为紧要的是各级都要树立信息网络安全意识,从系统整体出发,进一步完善和落实好风险评估制度,建立起平时和战时结合、技术和管理一体、综合完善的多层次、多级别、多手段的军事安全信息网络

《军事网络安全.doc》
将本文的Word文档下载,方便收藏和打印
推荐:
下载文档
热门推荐
相关推荐