黃 鑫(92674部隊,福建廈門,361001)
淺析指揮所信息安全防護(hù)技術(shù)
黃 鑫
(92674部隊,福建廈門,361001)
信息化戰(zhàn)爭是當(dāng)今乃至未來戰(zhàn)爭的發(fā)展趨勢,作為戰(zhàn)爭的基本指揮單元指揮所,其信息安全決定著戰(zhàn)爭的勝負(fù)。本文分析指揮所信息安全的威脅因素,給出了適合我國指揮所信息安全防護(hù)的手段,旨在為軍事信息安全提供一些有益探討。
指揮所;信息安全;防護(hù)技術(shù)
隨著全球信息化進(jìn)程的加快,未來戰(zhàn)爭也必將發(fā)展為核威脅下的信息化戰(zhàn)爭,是以大量運用信息技術(shù)和信息化裝備進(jìn)行的戰(zhàn)爭。所以在武器系統(tǒng)信息化、網(wǎng)絡(luò)化帶來了巨大的作戰(zhàn)效能的情況下,如何做好對信息安全的保障以及防止危險信息的入侵,是指揮所信息安全防護(hù)技術(shù)的最基本問題。
通常情況下,指揮所信息安全的防護(hù)技術(shù)大多采用網(wǎng)絡(luò)防護(hù)的措施,一般威脅的對象可以分為以下幾種:
1.1計算機(jī)病毒。一般情況下,指揮所安全防護(hù)中最主要的就是針對計算機(jī)病毒的防治,計算機(jī)病毒實際上就是專門用來破壞計算機(jī)正常工作的特殊程序。在指揮所信息安全威脅中它具有繁殖力強(qiáng)、潛伏期長、破壞力大的特點,所以一般情況下比較難控制。當(dāng)指揮所的計算機(jī)一旦染上病毒,傳染極快。而且,許多計算機(jī)在不知不覺中就被染上病毒,不能及時被發(fā)現(xiàn),病毒程序何時運行更難以知曉。它的破壞程度一旦發(fā)作,小則導(dǎo)致機(jī)器無法正常運行,大則造成指揮所作戰(zhàn)指揮能力的失效,甚至造成整個作戰(zhàn)指揮系統(tǒng)的計算機(jī)網(wǎng)絡(luò)出現(xiàn)大面積癱瘓。
1.2網(wǎng)絡(luò)入侵。網(wǎng)絡(luò)入侵主要是指黑客的入侵和蓄意攻擊。攻擊者倚仗他們高超的電腦技術(shù),可以非法訪問對方的內(nèi)部信息,以達(dá)到某種不可告人的目的。比較常見的黑客攻擊行為多存在于商業(yè)企業(yè)中,黑客攻擊可以系統(tǒng)地查詢某個企業(yè)的信息系統(tǒng),尋找漏洞,然后利用這些漏洞進(jìn)行非法的信息獲取,甚至通過截獲和篡改數(shù)據(jù)來獲取相關(guān)情報。他們在電腦系統(tǒng)中制造假記錄或信息,對資料處理系統(tǒng)下達(dá)假指令,讓系統(tǒng)出錯或死機(jī)。當(dāng)然黑客行為同樣適用于軍事信息系統(tǒng),黑客通過攻擊軍事系統(tǒng)從而竊取情報、破壞數(shù)據(jù)、改變路徑、修改指令,甚至以此來控制敵方的武器系統(tǒng)或部隊。
1.3預(yù)置陷阱。預(yù)置陷阱就是在信息系統(tǒng)中人為的預(yù)設(shè)一些“陷阱”,以干擾和破壞計算機(jī)系統(tǒng)的正常運行。在對信息安全的各種威脅中,預(yù)置陷阱是最可怕,也最難以防范的一種威脅:預(yù)置陷阱一般可分為硬件陷阱和軟件陷阱兩種。硬件陷阱:主要是芯片搗鬼活動,即蓄意更改集成電路芯片的內(nèi)部設(shè)置和使用規(guī)程,以達(dá)到破壞計算機(jī)系統(tǒng)的目的:海灣戰(zhàn)爭爆發(fā)前夕,美國特工從伊拉克的通信中截獲了伊拉克從法國購買一批用于防空系統(tǒng)的計算機(jī)打印機(jī)的情報,遂秘密派遣特工將帶有固化病毒的芯片安裝在這批打印機(jī)上。當(dāng)美國發(fā)動空襲時,先通過遙控激活這些病毒,使病毒迅速侵入伊拉克防空系統(tǒng)的主計算機(jī),致使伊整個指揮系統(tǒng)癱瘓,從而輕而易舉地獲得了戰(zhàn)爭的局部勝利。而軟件陷阱則可以造成計算機(jī)系統(tǒng)軟件無法正常運行,從而影響作戰(zhàn)指揮系統(tǒng)的功能。
1.4網(wǎng)絡(luò)間諜活動。運用間諜軟件進(jìn)行網(wǎng)上竊密活動也是因特網(wǎng)面臨的一個重大的安全問題。新一代的間諜軟件通常隱藏在使用者使用的工具軟件中,一旦裝上這些軟件,它會在不被察覺的情況下,用戶上網(wǎng)時啟動,使用戶的資料通過網(wǎng)絡(luò)傳播出去。同時,由于大量的網(wǎng)絡(luò)操作系統(tǒng)及軟件都在美國開發(fā)研制,這也給美國提供了極好的進(jìn)行間諜活動的機(jī)會。
2.1重視管理
管理上要重視計算機(jī)網(wǎng)絡(luò)安全管理,不僅要看所采用的安全技術(shù)和防范措施,而且要看它所采取的管理措施和執(zhí)行計算機(jī)安全保護(hù)法律、法規(guī)的力度。只有將兩者緊密結(jié)合,才能使計算機(jī)網(wǎng)絡(luò)安全確實有效。建立安全管理制度,提高包括系統(tǒng)管理員和用戶在內(nèi)的人員的技術(shù)素質(zhì)和職業(yè)道德修養(yǎng)。對重要部門和信息,嚴(yán)格做好開機(jī)查毒,及時備份數(shù)據(jù),這是一種簡單有效的方法。
2.2采用物理安全防范技術(shù)
在計算機(jī)網(wǎng)絡(luò)的安全防護(hù)中,物理安全技術(shù)主要是指在其物理介質(zhì)層面進(jìn)行各類網(wǎng)絡(luò)信息的安全防護(hù),是保障計算機(jī)網(wǎng)絡(luò)安全的重要技術(shù)措施之一。在構(gòu)建指揮所網(wǎng)絡(luò)的物理安全體系時,應(yīng)重點考慮以下問題:對于各類自然災(zāi)害、設(shè)備故障、物理損壞的有效防護(hù);盡量降低因意外疏漏、人為操作失誤等造成的安全隱患。在計算機(jī)網(wǎng)絡(luò)的安全領(lǐng)域中,物理安全技術(shù)的研發(fā)長期處于被忽視的地位,這個問題是必須給予解決的,以避免在計算機(jī)
使用過程中受到各種惡意遠(yuǎn)程入侵和移動代碼的感染。
2.3自主研發(fā)應(yīng)用軟件
隨著我國信息技術(shù)的不斷進(jìn)步,一大批優(yōu)秀的國產(chǎn)軟件陸續(xù)在全國普及,指揮所信息安全防護(hù)可以從自主應(yīng)用軟件研發(fā)開始,通過一定的時間段設(shè)計開發(fā)出功能全面,安全性能高的軟件,從而逐步減少國外軟件的使用量,對預(yù)防軟件的預(yù)置陷阱做出很好的規(guī)避。
2.4采用密碼技術(shù)及數(shù)據(jù)庫的備份
應(yīng)用密碼技術(shù)是信息安全核心技術(shù),密碼手段為信息安全提供了可靠保證。基于密碼的數(shù)字簽名和身份認(rèn)證是當(dāng)前保證信息完整的最主要方法之一。核心數(shù)據(jù)庫的備份與恢復(fù)是數(shù)據(jù)庫管理員維護(hù)數(shù)據(jù)安全性和完整性的重要操作。備份是恢復(fù)數(shù)據(jù)庫最容易和最能防止意外的保證方法;恢復(fù)是在意外發(fā)生后利用備份來恢復(fù)數(shù)據(jù)的操作,這是非常安全的方式,非常保險。
未來戰(zhàn)爭必然是信息化戰(zhàn)爭,作為戰(zhàn)爭的指揮部門其信息安全決定著戰(zhàn)爭的勝負(fù),雖然我國近年來在信息安全方面下了很大力氣去抓,但是信息泄密事件仍時有發(fā)生,所以本文簡要介紹了指揮所信息安全所面臨的信息失竊方式,并就應(yīng)對提出了自己的看法。隨著科技進(jìn)步只有不斷發(fā)展和進(jìn)行科技的創(chuàng)新才能適應(yīng)現(xiàn)代戰(zhàn)爭,做好指揮所的信息安全防護(hù),是戰(zhàn)爭取得勝利的最有效途徑??偠灾畔踩且话央p刃劍,結(jié)合實際需求進(jìn)行安全信息的對抗技術(shù)才是信息化戰(zhàn)爭的必要手段。
[1] 師偉平. 指揮中心安全防護(hù)系統(tǒng)的研究與設(shè)計[D].解放軍信息工程大學(xué),2010.
[2] 趙陣. 信息時代軍事技術(shù)變革對作戰(zhàn)方式的影響[D].國防科學(xué)技術(shù)大學(xué),2012.
[3] 王玉. 基于軍網(wǎng)的防水墻技術(shù)研究[D].南京理工大學(xué),2010.
Analysis of information security technology in command post
Huang Xin
(92674 troops Xiamen Fujian,361001)
Information warfare is the development trend of modern and future war,as the basic command unit of the war,its information security determines the outcome of the war.This paper analyzes the threat factors of information security in command post,and provides a means to protect the information security of our country.
command post;information security;protection technology