您好,欢迎访问三七文档
1.1What:什么是信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。安全军事领域的信息安全问题,主要表现为军事泄密、黑客攻击和信息战三个方面。随着社会信息化的发展和网络社会的普遍建立,军事泄密事件越来越严重。互联网已经成为人们广泛获取信息的快速通道。最近几年,我国一些新武器、新装备还没有装备部队,外电就报道了,甚至在互联网上被公布。互联网高度的开放性和渗透性,给如何有效地保护国家机密特别是军事秘密提出了越来越严峻的挑战。1.2Who:谁是信息安全的主要对象从一些网站泄密的情况来看,主要是两个方面的问题:一是网站的管理问题,二是涉密人员的管理问题。而后者更为关键。1.3Why:为什么要维护信息安全军事领域的信息安全问题,主要表现为军事泄密、黑客攻击和信息战三个方面。随着社会信息化的发展和网络社会的普遍建立,军事泄密事件越来越严重。互联网已经成为人们广泛获取信息的快速通道。最近几年,我国一些新武器、新装备还没有装备部队,外电就报道了,甚至在互联网上被公布。互联网高度的开放性和渗透性,给如何有效地保护国家机密特别是军事秘密提出了越来越严峻的挑战。黑客攻击不仅严重侵害了广大网络用户的正当权益,更给国家安全特别是军事安全带来了极大的威胁。据报道,自北约空袭南联盟以来,美国、英国、西班牙等北约国家的计算机和网络系统接连遭到计算机黑客的攻击,造成了很大损失。目前,国际黑客对各国计算机系统中高度敏感保密信息的攻击和窃取案例正在日益增长。美国官方宣称,计算机黑客“造成灾难性破坏的可能性是巨大的”,“在一些极端情况下,恐怖分子或敌对分子可能掌握了对国防信息系统的控制,并严重削弱国家部署和支持军队的能力”。网络化是一种趋势,网络战将成为未来战争的主要作战样式之一。一个与基础设施安全保障联系在一起的、非常现实并日益增长的电脑网络空间正在形成:在这个世界中,没有国界,没有边界,军事信息基础设施完全暴露在新的脆弱性和新的威胁下。而黑客攻击的滋生和蔓延更使本已脆弱的军事安全雪上加霜。信息战是信息时代军事安全的最大威胁,也是最高表现。在未来信息化战争中,战场主动权从制陆、海、空、天权转移到制信息权。信息战的表现形式多种多样,如心理战、情报战、潜力抗衡、电子战、用于摧毁信息设施的火力战、计算机病毒战、精确战、隐形战、黑客战、网络战、信息技术战,等等。由此开辟了在“看不见的空间”展开的战场。现在国与国之间交战已不一定是靠海、陆、空军去攻占对方的领土,可以通过破坏对方的信息系统,使对方经济瘫痪,调度失灵。网上攻防已成为维护国家主权的重要方式。我们面对着不遵循“游戏规则”的人利用系统弱点达到某种目的的挑战,甚至面对着战争狂人“信息战”的威胁。因此,我们必须切实把网络安全放到保护国家安全、保障军队建设、保证战争胜利的战略高度来认识,勇于迎接挑战,确保我军在未来信息战中能够克敌制胜。是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。1.4How如何保障军事信息安全:信息安全保密是军事斗争胜利的重要保证,信息安全保密,实质上是信息防御作战。所以保密就是保证战斗力,保密就是保“打赢”,是未来军事斗争决胜的关键。一、做好军队信息安全的重要性:现代战争主动权的掌握,主要是看谁掌握的信息多,谁驾驭信息的能力强。信息是现代战斗力的基础,未来战争的胜负很大程度上取决于能否在信息对抗中占有优势。如果信息系统被破坏,军事信息被截获或篡改,整个军事体系将陷入混乱甚至瘫痪状态,军队将丧失战斗力。美国网站“维基解密”25日公布逾9万份阿富汗战争秘密文件,曝光阿富汗战争不少鲜为人知的信息,包括拉丹最后一次露面是2006年,美国早已怀疑巴基斯坦情报部门暗中支持塔利班武装、驻阿外国部队误伤平民、美军掩盖塔利班获得先进武器的事实等。我们信不考虑事件的真伪,单从作用效果上看,这些秘密文件曝光给美国带来的潜在损失。在我国准备第一颗原子弹爆炸实验期间,国民党就派出飞机空投器材,企图窃取我国核爆的实验数据。从以上的案例我们不难看出,保密工作不到位,将会给我们带来什么样的后果。二、无所不在:信息安全保密渗透未来全盘军事斗争在战争史上,信息保密曾推动了现代信息技术的发展,比如世界上第一台电子计算器就是为了破解密码、研究加密术才发明的。随着信息技术的发展,挥控制战、情报战、电子战、心理战、计算机网络战等,每一种具体形式在信息获取、处理、传输、利用各个环节上都存在着对抗,都有泄密或被敌人破坏的可能,所以又扩展了信息安全和信息保密的范围。以情报战为例,信息保密已成为电子化情报战的重头戏。现代及未来的情报战与以往相比已经有很大的不同:一是现代情报收集技术发展到了空前阶段,间谍卫星、间谍飞机和无人驾驶飞机被大量应用,战场感知技术方兴未艾。譬如美军除了庞大的天基、陆基侦察侦听系统外,还准备撒播成千上万个微型传感器,来监视敌方的活动。麻省理工学院的林肯实验室正在研究一种香烟盒大小、能拍照片的飞行器。由此带来的第二点是,由于今天情报在获取、传输、实时性、情报质量等方面已大大超过以往,所以所获的情报常可以直接用于作战行动,用于目标攻击和损伤评估。如美国约翰•霍普金斯大学应用物理实验室的科学家正在研制一种“万能计算机系统”,称为敌情分析和武器分配系统,它可将一个海军舰队战斗群发来的雷达信号变成三维计算机图像。三、构建军队信息安全保密体系所谓信息安全保密策略,是指为了保护信息系统和信息网络中的秘密,信息安全保密机制,是指实施信息安全保密策略的一种方法、工具或者规程。构建军事信息安全保密防范体系是一项战略性工作。我们应从解决官兵思想入手,加强统一领导,构建科学的管理体系,对信息安全建设实施统一规划、统一设计,谋求安全保密工作的最大效益。通过院校培养、在职培训和岗位锻炼等渠道培养一批政治强、业务精、科技素质高的军事信息安全保密骨干,提高保密人员的素质。此外,要充分利用当代最前沿的科技成果,重点发展防计算机网络泄密、防电磁辐射泄密等技术,逐步以高技术手段,从源头上堵塞泄密漏洞,确保军事信息的安全。四、信息安全保密的管理保障体系信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。此外,加强安全保密教育培训来减少和避免失泄密事件的发生,加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。制定应急响应预并且及时有效地处理重大失泄密事件,积极预防重大泄密事件的发生,也是构建息安全保密的管理保障体系的重中之重。具体包括:协助恢复系统到正常工作状态;协助检查入侵来源、时间、方法等;对网络进行安全评估,找出存在的安全隐患;做出事件分析报告;制定并贯彻实施安全改进计划。采用安全通告服务来对窃密威胁提前预警。1.5Future军事信息安全技术:根据信息系统的组成结构和信息在各流通环节中的信息安全需求,可将军事信息安全保障技术按信息安全环节分类为:系统运行环境安全技术、系统设备硬件安全技术、信息传输过程安全技术、操作系统软件安全技术、数据存储安全技术和数据应用安全技术。数据加密技术数据加密技术是信息安全技术体系的核心技术,是军事信息系统安全的基石。它是通过信息的变换或编码,将机密的敏感信息变换成非授权者难以读懂的乱码型信息,使不知道如何解密的非授权者,不可能从其截获的乱码中得到任何有意义的信息;同时也使非授权者不可能伪造任何乱码型信息。加密技术是信息在发送、传递、接收、存储等环节中都必须使用的信息安全关键技术,它与网络协议结合,可发展为鉴别、访问控制、防火墙等技术,因此,人们称之为“信息的保护神”。防电磁辐射技术涉密计算机和网络通信设备在工作时能经地线、电源线和信号线等将电磁波辐射出去,这种电磁波一旦被敌对分子窃取就会导致失密。为了防止系统信息通过辐射扩散,通常在物理上采取一定的防护措施,以减少或干扰扩散出去的信号。对电磁辐射的防护和抑制的专门技术统称为TEMPEST技术。TEMPEST技术主要有四种防护措施:信号源抑制技术、辐射信号包容技术、屏蔽电磁辐射技术、电磁辐射干扰技术。入侵检测技术入侵检测技术是安全审计中的核心技术之一。对入侵攻击的检测与防范是网络安全防护的重要组成部分。入侵检测技术是为保证计算机系统的安全而设计的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网中违反安全策略行为的技术。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范知识,添加到知识库内,以增强系统的防范能力。入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。关键字:信息安全,泄密方面,军事安全
本文标题:军事信息安全—资料
链接地址:https://www.777doc.com/doc-2632725 .html