信息安全的威胁与防护
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全的威胁与防护
题目:
学号:
学生姓名:
院系:
专业:
班级:
摘要
互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。黑客侵袭、内部人员攻击、计算机病毒蔓延等种种在新技术条件下的攻击方式,均会造成网络秘密信息的泄露,破坏网络资源的正常使用以及信息系统的瘫痪,这些利用互联网实施违法犯罪活动或者针对网络系统实施攻击的行为,就是人们俗称的“网络犯罪”。“安全”从来都是一个相对的概念,不存在绝对安全。所以必须未雨绸缪,居安思危;“威胁”一直是一个动态的过程,不可能根除威胁,唯有积极防御,有效应对。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。
引言
如今,信息社会的到来,给全球带来了信息技术飞速发展的契机。信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。然而,在信息时代,计算机因特网的广泛应用给国家安全带来了新的威胁与挑战,国家时刻面临着信息安全的严峻考验。
军用信息是军事领域里的一种宝贵资源。随着军事信息技术和军用网络的发展,军事信息在军事活动中渐渐成为核心和主导型因素。与此同时,军事信息的安全已成为军事领域里重大的战略问题。军事信息系统安全在战场上越来越表现为一种信息对抗的形式,并贯穿于作战的全过程,它是赢得战争胜利的重要基础,注重、加强和构建一套健全、完整军事信息系统具有十分重要的现实意义。本文就在军事环境中存在的可能性安全威胁,给出保障其环境下的信息安全解决方案。
某国举行了一次联合军事演习,这次演习的主角――一名年轻的空军上尉,在众目睽睽之下熟练地敲击着计算机键盘,几分钟后,他就侵入本国海军某舰队的指挥和控制系统中,获得了对所有参加演习的军舰的指挥权,上尉所发出的任何指令都将被整个舰队视为司令部的命令而被执行,致使远在海上的舰队司令实际上已经成了光杆司令。但是舰队司令还根本没有察觉到发生的一切……
1.案例分析
军事信息安全,是国家安全的重要组成部分,主要是指军事信息整个流程的安全与可靠程度。所谓军事信息安全,是指运用各种安全技术手段和相应的安全措施,确保己方军事信息流程各个环节的正常运行,确保己方军事信息的安全流动和安全使用。
在信息时代,敌对双方都高度重视军事信息,围绕军事信息所进行的斗争也越来越激烈,军事信息所受到的威胁也越来越严重,军事信息安全越来越重要。如果没有军事信息的高度安全,就不会得到军事信息的有效利用,从而获取信息权,就难以在信息战中获胜。
军事信息安全保证军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。信息战是一场没有硝烟的战争。保护军事信息安全对于军队来说,是一件持之以恒的战略性工作。信息战打击的主要对象,是敌方的军用网络和通信系统。实施信息战的最终目的是摧毁敌方的信息能力,夺取制信息权。
军事信息安全环境是信息战的重要必备条件之一。特别需要指出的是:我军的信息化建设水平还比较低,霸权国家军队“网络中心战”的信息化战争优势,对我军的威胁是全方位的;我国正成为黑客攻击的主要对象之一,也是受到网络破坏程度最深的国家之一,中国政府和军方近年遭到网络黑客的攻击事件呈直线上升,其所面临的信息安全威胁比任何一个西方国家都要严峻得多。但中国政府并没有因此指责哪个国家,而是大力呼吁,在信息安全威胁挑战方面加强国际合作,共同应对网络信息安全威胁。
2.军事信息面临的安全威胁
据统计,全球约20秒钟就有一次计算机入侵事件发生,有约1/4的防火墙被突破。因此,提高计算机网络的防护能力,已是当务之急。而就我国,特别是军队现状来看,以下一些网络安全问题需引起我们的高度重视,可能会导致军事信息安全面临威胁:
威胁从来源上大致可以分为两类:人为威胁和非人为威胁。
2.1.人为威胁
2.1.1.官兵主观防护意识不强
比如现在部队不少官兵的涉密治疗大多存储在电脑中。如果经常连接因特网,那么电脑黑客包括网络间谍会利用其高超的电脑技术进入个人电脑进行非法访问,进而窃取机密。
又如一些官兵出于查找资料方便,时常“双网”同上(因特网和军网),但由于两网没有进行有效的物理隔断,很容易使一些网络间谍通过因特网登录到军网内,获取其IP地址,然后通过篡改、删除、插入技术来破坏信息的完整性和可用性。
在现实中,一些官兵由于缺乏信息保密知识,时常将涉密军事论文或资料经由网络传输,这些举动一旦被网络间谍搜索到,不但论文或资料会被窃走,而且还容易引起网络间谍对他们的注意,加强对该电脑的非法访问与跟踪,对于部队来说这是非常危险的。
2.1.2.开发人员主观防护意识不强
开发人员的主观防护意识决定了所做的产品是否完善。当今很多开发人员的产品功能强大却疏忽了安全,在构建军事信息系统建设与部队实际应用结构不够紧密,更多的是在软件和硬件建设上过多考虑效益、速度、方便和快捷,而把系统安全保密、恶劣环境适应性等放在了次要地位。当前中国军队信息系统的硬件设施和软件系统具有的自主知识产权的产品少,对关键技术也很匮乏,信息加密技术也相对落后。
2.1.
3.军队管理的缺失
从大量的“黑客”攻击的情况看,并非黑客攻击的技术和手段有多高明,主要还是在管理上有漏洞。目前我国军事安全信息安全管理中存在很多“垄断”现象,虽将它细化了,但由于分工不明确,各部门间开展工作容易力量分散,在遇到问题时有时互相推卸责任。由于缺少一个相对权威性的信息管理部门,在抓工作落实过程中,难以组织协调,齐心协力,上级的决策也很难真正落实实处,在一定程度上制约了信息安全管理作用的有效发挥,使小人有机可趁。
2.2.非人为威胁
2.2.1.信息系统的自身弱点
信息系统自身也存在脆弱之处。其主要表现为:数据可访问性,资源共享性;电磁辐射泄漏导致失密、泄密和窃密可能性;通信过程中信息被截取;系统设计和算法实现上的安全漏洞;计算机硬件故障、人为失误和自然灾害等。
2.2.2.计算机病毒
现代计算机病毒可以借助文件、邮件、网页、局域网中任何一种方式传播,具有自动