您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 我军信息安全存在的主要危险及对策
1我军信息安全存在的主要危险及对策考号:姓名:摘要:信息是社会发展的重要战略资源,在信息技术广泛运用的今天,信息已渗入到社会生活的方方面面,谁掌握了信息,谁就掌握了主动权。人们在享受信息化带来成果的同时,也不得不面对信息安全的新威胁。随着武部队信息化建设步伐的加快,维护部队信息安全的难度越来越大,信息安全保密问题越来越突出,如何把握新形势下信息安全保密管理,切实做好信息安全保密工作,是摆在我们面前的一个重大课题。为丰富和完善部队信息安全保密管理理论研究,加强信息安全保密工作法制化、科学化和规范化建设,本文以我军信息安全存在的主要危险为研究对象,重点分析了我军信息安全存在的主要危险,提出了针对性的意见对策,对我军信息安全管理问题的解决,具有很好的借鉴作用。关键词:信息安全危险对策目录1前言12军事信息安全相关概念的界定.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯12.1信息安全的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯12.2军事信息安全的内涵⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯22.2.1军事信息安全的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯22.2.2军事信息安全的特点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯23军事信息安全存在的主要危险⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯33.1信息系统存在的物理隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯33.1.1场所隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯33.1.2设备隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯43.2计算机网络面临的信息安全危险⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯43.2.1计算机病毒⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯53.2.2软件隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯53.2.3黑客入侵⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯53.3我军信息安全面临的环境危险⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯63.3.1内部威胁⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯63.3.2外部威胁⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯63.4军事安全信息法律制度不完善⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯64提高我军信息安全的对策建议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯74.1加强对信息管理工作重要性的认识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯74.1.1力求管理与技术的融合⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯74.1.2做好战时与平时的无缝连接⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯724.1.3做到软件与硬件的标本兼治⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯74.2加强我军信息安全技术队伍的建设⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯84.2.1自主研发高尖端信息安全技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯84.2.2培养高素质信息安全管理技术人才⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯84.3制定完善的信息安全法规机制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯95结语⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯931前言由于人们认识能力和实践能力的局限性,风险是客观存在的,而是否能妥善的处理信息安全面对的风险,事关国家安全、经济发展、社会稳定和军事斗争的大局。在步入信息时代的当今世界,以高技术手段窃取对方信息与保护己方信息安全的斗争日趋激烈。其中,军事领域是信息需求最为广泛、信息技术应用最为集中的一个领域。因此,在建设信息化部队的同时,加强信息安全保密管理,即时化解各类信息危险,为确保我军军事信息的绝对安全,有着非常重要的意义。2军事信息安全相关概念的界定2.1信息安全的定义信息安全本身包括的范围很大,小范围包括如防范商业企业机密泄露,个人信息的泄露,大到国家军事政治等机密安全等等。国际标准化组织(ISO)将信息安全定义为:“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。吸收国内外的主要观点,笔者认为,从内涵上看,信息安全主要是保证信息的可用性、完整性、可靠性、可控性和保密性,实质就是要保证信息系统及信息网络中的信息资源不因人为或自然的因素而遭到更改、破坏、泄露和非法占用。2.2军事信息安全的内涵2.2.1军事信息安全的定义学术界对“军事信息安全”不仅没有一个统一的概念,而且各自众说纷坛,莫衷一是。本文是基于我军信息安全存在的主要危险为研究对象的,因此,文中所论及的“军事信息安全”,是指是指军事信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。2.2.2军事信息安全的特点军事信息安全是一种与军事活动密切相关的信息安全,尤其是当今时代战争的形态逐步向信息化战争转变,确保军事信息安全成为夺取信息优势的关键环节,军事信息安全的特殊意义赋予军事信息安全除具有信息安全本身的基本属性外,还具有特殊性质。其特殊性体现在三个方面:(1)风险不可转移性。军事信息安全风除是不可转移移。个人的人身、财产风险,企业的生产、经营和投资风险等,都可以通过预先付出较小的代价购买保险而将其转嫁于保险公司,以减少风险带来的巨额损失。但军事信息安全风险是不可转移的,因为没有专门为军事信息安全服务的保险公司。此外,军事信息安全的特性也决定了军事信息安全风险的不可转移性。因此,军事信息安全风险的后果只能由军事组织自身来承担。(2)危害的超严重性。军事斗争的过程中,己方的军事情报一旦被窃取,或军事信息系统统被敌方以不同形式的破坏甚至摧毁,将直接影响着战争的胜败与国家利益的得失。军事信息安全的这种严重性是其他领域的信息安全无法比拟的。(3)后果的潜伏隐蔽性。此处的潜伏隐蔽性,并非是指军事信息安全尚未发生的状态,而是指军事信息安全已经发生并带来了严重的后果,但军事主体对此却毫无察觉,任由其带来的后果持续扩散下去的一种状况。战争史上,此类案例不胜枚举,己方作战方案已被敌方4窃取,但己方人员并不知晓,仍按原计划行动,最终导致惨重后果。其他领域的风险后果大都是显性的,风险一旦发生,人们可以及时采取措施对风险带来的损失进行弥补,而军事信息安全后果的隐蔽性常令军事组织对信息安全事件的反应处于被动的地位。3军事信息安全存在的主要危险3.1信息系统存在的物理隐患3.1.1场所隐患信息系统场所的温度、湿度、雷击、静电、灰尘、地震等物理因素,都可能对信息系统的运行造成不利影响和安全威胁。如,温度对信息系统所使用的电子元器件、绝缘材料、金属构件以及各种记录介质等都将产生影响和损坏。此外,信息系统所使用的导线、材质、物件等,如果使用不当,也都有可能造成信息泄漏,或存在可被敌窃密利用的隐患。在信息系统的设备中,所有机械转动部分,各类开关基本都由金属器件构成,在高温下工作,由于各部件的质地不同而产生的膨胀系数不同,很可能产生“卡壳”现象,不仅影响信息系统设备的正常工作,而且还会缩短设备的使用寿命。同理,低温和剧烈的温度变化,也会对电介质与金属构件产生不良影响,造成电气元件性能的变化和机械器件的损坏。3.1.2设备隐患设备隐患是指信息系统硬件设备中存在的漏洞和缺陷。硬件设备同场所安全一样,是军事信息安全的基础条件。信息系统的硬件是否具有防护能力及防护技术的先进程度如何,将直接关系到该系统的安全程度。设备隐患即信息系统中的硬件设备中存在的漏洞和缺陷,主要是指:(1)介质的剩磁效应。介质的剩磁效应是指存储介质中的信息被删除后,有时仍可能保留下可读信息的痕迹。计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了53次,但第一次写入的信息仍有可能复原出来。磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。在许多计算机操作系统中,删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。计算机删除磁盘文件的这种方式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下了可乘之机,他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。(2)电磁泄漏。电磁泄漏是指信息系统的设备工作时向外辐射电磁波的现象。各种无线电通信设备、有线电线路、计算机网络及终端设备等在工作时,都会向外辐射时钟信息、数据信息和视频信息等电磁波,造成信息泄漏。1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范·艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在6层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表以巨大的震动。据报道,目前国际上一些技术发达国家,在距离微机百米乃至千米以外的地方,都可以接收到多台正在工作的微机辐射信息,并且能区分出不同计算机终端的信息3.2计算机网络面临的信息安全危险3.2.1计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响5计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、欺骗性、潜伏性、触发性、破坏性、变态性、衍生性、流行性等基本特性。计算机病毒的破坏性,主要表现为杀伤力和感染性。病毒破坏行为的具体程度取决于计算机病毒制作者的主观愿望和他的技术能力。根据有关资料,计算机病毒的破坏目标和攻击部位,归纳起来有以下几个方面:
本文标题:我军信息安全存在的主要危险及对策
链接地址:https://www.777doc.com/doc-6573099 .html