关于军队计算机网络的安全性分析

时间:2022-07-14 02:34:34

关于军队计算机网络的安全性分析

摘要:为了保障我国国防以及军队的安全建设,营造一个健康安全的网络环境成为必要条件。本文将目前影响我国军队计算机网络安全的威胁和隐患进行解析,并提出了解决方法以供参考使用。

Abstract: In order to protect the safety of China's national defense and army building, it is necessary to create a healthy and safe network environment. This paper analyzes the hidden trouble of threatening military computer network security, and proposes solutions for reference.

关键词:军队计算机;军队网络;网络安全;安全性分析

Key words: military computer;military networks;network security;security analysis

中图分类号:TP393.0 文献标识码:A 文章编号:1006-4311(2011)23-0160-01

0引言

我国军队计算机信息化发展不断成熟进步,计算机的网络覆盖也日益广泛,网络的安全性已经成为军队提高战斗力、夺取战争胜利的关键因素。加强计算机网络的安全保密建设,成为时展的必然要求,也是迫切的需要,所以找到我国军队计算机的网络安全隐患和漏洞,提出有效的解决方法。

1物理隔离网络后的隐患及对策

我国计算机网络技术同为军队和民用所服务,为了保证军队网络的安全性,使用物理隔离的方法防止互联网上的各种攻击,也就是军队计算机信息系统采用间接的途径与互联网等公共信息网络进行连接使用。物理隔离可以抵御绝大多数互联网上的直接攻击,但是物理隔离也受着内部攻击、摆渡攻击、非法接入等安全威胁。

1.1 摆渡攻击利用移动存储介质,比如进入移动硬盘、U盘等对隔离网络实施攻击攻击者采用最新的攻击手段,选取有连接互联网的计算机,一旦有移动存储介质接入该计算机时,“摆渡”木马植入移动存储介质中,当该介质连接到军队网络时,其中的“摆渡”木马被激活随即进行感染,会自动搜集军队计算机内的机密文件,然后进一步向内网渗透,被搜集到的文件信息会自动被加密隐藏在该移动存储介质中,待该介质再次接入互联网计算机时,木马会自动将搜集来的文件信息返给攻击者。

面对“摆渡”攻击的有效对策是加强对移动存储介质的分类管理工作,涉及机密的介质由可靠专人管理,机密文件信息在移动存储介质要进行加密存储,禁止用其他介质来存储和处理机密文件信息。移动硬盘、U盘、刻录的光盘都是存在安全隐患的存储介质,应对其严防检测。

1.2 非法接入意为外部信息系统非法介入军用计算机网络系统

军队网络在综合布线时在可能进行联网的位置都会预留网络接口,网络接口一旦发生失控并被他人非法利用,就会致使外部计算机进入军队内部网络。或者非法攻击也会在军队网络的主导计算机提供对外拨号服务时,致使外部计算机侵入内部网络系统,进行网络攻击活动或者窃取机密文件信息。

针对非法接入可以严格控制军队网络内的每一台计算机,防止不明计算机侵入军队内网,军队网络管理者可以对接入的计算机进行监控,接入军队内网的计算机需要身份确认,加强对其权限的管理行为。

2面对服务器的攻击和应对策略

军队网络服务器遭受攻击会导致网络停止服务,形成军队网络瘫痪的局面。通常有两种原因导致军队网络的服务器遭到破坏,其一就是安装盗版软件时,感染其中病毒,其二是复制某些文件携带的病毒。军队网络服务器遭受攻击的情况包括拒绝服务攻击、虚假消息攻击、缓冲区溢出和远程缓冲区溢出等等。

拒绝服务攻击意为攻击者利用技术手段让目标计算机无法提供服务或者拒绝资源访问。拒绝服务攻击受着网络协议本身的安全缺陷的影响,没有有效合理的途径解决,这种攻击手段经常被黑客利用,其两种表现之一是使用计算机技术强迫服务器的缓冲区充满,无法接受到新的请求命令;表现之二是利用IP地址进行欺骗,强迫服务器把合法用户的连接复位,导致合法用户无法正常使用。

假消息攻击针对目标配置不正确的计算机,主要表现有DNS高速缓存污染和伪造电子邮件。

缓冲区溢出和远程缓冲区溢出作为黑客攻击系统的一种手段,通过对程序的缓冲区写入超出长度限制的内容引起缓冲区溢出,使得该计算机的程序、文件等可以在没有授权的情况下进行读取、改写的操作。缓冲区溢出攻击是远程网络攻击的主要形式,其应对策略是编写正确代码;检查数组边界;检查程序指针运行的完整性;利用操作系统不执行使被攻击程序的数据地址空间。

3加密传输数据

计算机网络通常使用TCP/IP作为通信协议,随着网络的发展进步,其复杂的使用环境使得该协议的安全性问题日益突出。TCP/IP协议有两大不足,其一是缺乏鉴别身份的有效机制,其二是缺乏加密信息的机制,通信内容易于被第三方窃取。同样的协议的安全性不足也给军队网络带来了很大的安全隐患,攻击者会利用通信通道截取重要信息流。

嗅探器可以利用计算机的网络接口截取经过该接口的所有报文。而计算机通过网卡来接受网络数据资料,通常网卡仅接受广播数据或目标是自己主机的数据。嗅探器一旦运行会命令网卡接受所有的网络数据,之后利用自身的数据分析程序进行信息的还原操作。嗅探器可以窃取网络传输中的信息,并可进行输出信息的还原工作,搜集其中的机密文件信息;攻击者利用嗅探器搜查网络数据包,可以搜集到登录服务器的用户名、密码、账号、域名服务器地址、终端网卡硬件地址等等重要数据,一旦这些数据被窃取,攻击军队网络就变得更为便捷。

面对嗅探器的攻击,采用网络加密传输数据的有效方法,可以利用链路加密、端点加密、节点加密等避免。除此之外,密钥的安全性十分重要,很大程度上提高了信息的保密性。在保证军队网络终端不被攻击控制的前提下,发送方和接收方的终端可以加密传输来保证信息数据的安全。

参考文献:

[1]周绍荣.军队计算机网络安全发展对策研究[J].要文与专论,2005,(1).

[2]Bruce Schneier.吴世忠.马芳译.网络信息安全的真相[M].机械工业出版社,2001.

[3]郭鸿燕,许敏光,蒋勇.军队网络信息安全体系建设的对策[J].中国医学装备,2006,(12).

[4]郑美,朱学永,安占峰.军队网络信息安全与防护策略[J].计算机安全,2006,(8).

[5]Stuart McClure. Joel Scambray. George Kurtz.王吉军,张玉亭,周维续译.黑客大曝光――网络安全机密与解决方案[J].清华大学出版社,北京科海电子出版社,2006.

上一篇:关于如何提高高师钢琴课程教学质量的思考 下一篇:格值可逆自动机的代数性质