军事信息安全保障体系构建及关键技术研究

时间:2022-09-21 02:15:37

军事信息安全保障体系构建及关键技术研究

【 摘 要 】 信息技术在军事领域的广泛应用,使得信息成为战争的重要战略资源,因此也使得许多军事强国以情报战、间谍战、电子战和网络战等方式搜集我国军事情报,这使得我军军事信息安全受到严重威胁。文章简要介绍了当前军事信息安全面临的威胁,解决这些威胁应采取的安全技术,最后对安全保障体系的构建提出设想。

【 关键词 】 军事信息;安全保障

1 引言

各种军事计算机网络正在成为军队的命脉,一旦遭受攻击被破坏,信息流动被锁定或中断,整个军队就有可能由此陷入瘫痪,直接危及军事行动的安危与成败,因此,军事信息安全已上升为军事安全的一个重要方面。

2 军事信息安全面临的威胁

目前,我军的信息安全面临的威胁主要来自外界。纵观全球,以情报站、间谍战、电子战和网络战等形式表现出来的信息对抗日趋激烈。很多国家特别是西方军事强国,综合运用各种信息侦察手段搜集各种军事情报,这使得我军军事信息安全保障经受着十分严峻的考验。

2.1 网络攻击

网络攻击是指网络攻击者(或称“黑客”)利用网络协议自身存在的缺陷、配置不当而产生的安全漏洞、操作系统内在缺陷或程序语言本身所具有的安全隐患等非法进入本地或者远程用户主机系统,获得、修改、删除用户系统信息以及在用户系统上添加有害信息的一系列过程的总称。对军事信息系统的网络攻击会造成严重的后果。常见的网络攻击手段有病毒攻击、逻辑炸弹、E-mail炸弹、拒绝服务攻击、“后门”攻击、特洛伊木马、口令攻击等形式。

2.2 电子干扰

电子干扰是通过发射干扰性电磁波,或转发来自对方的电磁波,压制或诱骗对方军事信息系统,迫使对方军事信息系统降低或失去其效能的电子进攻手段。电子干扰时电子进攻的软杀伤方式,可分为有源干扰和无源干扰。

2.3 电子摧毁

电子摧毁是利用反辐射武器或定向能武器,对敌方电子设备造成物理性破坏的电子进攻手段。目前使用较普遍的手段,是反辐射导弹和电磁脉冲弹等武器。它们是电子进攻中的硬杀伤方式。

2.4 无线电子谍报

无线电子谍报是指有针对性地截获人们之间无线通信信息并加以破译的活动。无线电子谍报活动不仅把无线通信信息尽可能不失真地再现并记录下来,而且还要把加密信息脱密——即越过信息发出人为其信息提供的密码保护能力。由于无线电子谍报具有隐蔽性、连续性、有效性、可靠性和全球性,一直是国外情报机关和敌对势力获取我军事情报的重要手段。

2.5 计算机辐射信号侦收

计算机及其外部设备,在工作时都会产生不同程度的电磁泄漏,如主机中各种数字电路电流的电磁泄漏、显示器视频信号的电磁泄漏、键盘按键开关引起的电磁泄漏、打印机的低频电磁泄漏等。这些电磁泄漏可被高灵敏度的接受设备接收并进行分析、还原,造成计算机的信息泄露,对军事信息安全与保密构成了威胁。

3 军事信息安全保障技术

根据信息系统的组成结构和信息在各流通环节中的信息安全需求,可将军事信息安全保障技术按信息安全环节分类为:系统运行环境安全技术、系统设备硬件安全技术、信息传输过程安全技术、操作系统软件安全技术、数据存储安全技术和数据应用安全技术。如表1所示。

3.1 数据加密技术

数据加密技术是信息安全技术体系的核心技术,是军事信息系统安全的基石。它是通过信息的变换或编码,将机密的敏感信息变换成非授权者难以读懂的乱码型信息,使不知道如何解密的非授权者,不可能从其截获的乱码中得到任何有意义的信息;同时也使非授权者不可能伪造任何乱码型信息。加密技术是信息在发送、传递、接收、存储等环节中都必须使用的信息安全关键技术,它与网络协议结合,可发展为鉴别、访问控制、防火墙等技术,因此,人们称之为“信息的保护神”。

3.2 防电磁辐射技术

计算机和网络通信设备在工作时能经地线、电源线和信号线等将电磁波辐射出去,这种电磁波一旦被敌对分子窃取就会导致失密。为了防止系统信息通过辐射扩散,通常在物理上采取一定的防护措施,以减少或干扰扩散出去的信号。对电磁辐射的防护和抑制的专门技术统称为TEMPEST技术。TEMPEST技术主要有四种防护措施:信号源抑制技术、辐射信号包容技术、屏蔽电磁辐射技术、电磁辐射干扰技术。

3.3 入侵检测技术

入侵检测技术是安全审计中的核心技术之一。对入侵攻击的检测与防范是网络安全防护的重要组成部分。入侵检测技术是为保证计算机系统的安全而设计的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网中违反安全策略行为的技术。入侵检测系统的应用,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成 损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范知识,添加到知识库内,以增强系统的防范能力。入侵检测系统常用的检测方法有特征检测、统计检测与专家系统。

4 军事信息安全保障体系构建

在军队信息化建设过程中,面临从以平台为中心向以网络为中心的过度,在信息安全保障战略指导上,必须明确以技术为根本手段、以组织为保证、以管理为灵魂,建立完善的军事信息安全保障体系。为此,我们构建一个将技术体系、组织体系和管理体系三维结合的安全保障体系结构,如图1所示。

4.1 技术体系

军事信息安全保障的技术体系将为军事信息安全提供全面的技术保障。该体系有技术机制和技术管理组成。技术机制包括军事信息系统安全技术和运行环境以及系统安全技术。通过安全技术管理,军事信息安全技术在网络的各层实体为数据、通信内容、通信连接提供机密性、完整性和可用性等方面的保护,为通信实体、通信连接、通信进程提供身份鉴别、访问控制、审计和抗抵赖保护。运行环境和系统安全技术包括物理安全和系统安全。物理安全技术包括通信实体的机械坚固性、电气保障和抗电磁辐射等技术;而系统安全技术则包括对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制技术。

4.2 组织体系

组织体系是军事信息安全保障的基础,有机构、岗位和人事三个模块构成的一个体系。机构的设置分为三个层次。决策层:如各单位的指挥自动化领导小组、保密委员会等;管理层:如通信、机要、保密等业务只能部门;执行层:包括用户级所在单位。岗位是信息安全管理职能部门根据需要设定的负责安全事务的职位,包括专职岗位和制定责任人的兼职岗位。人事则是根据管理机构设定的岗位,对各岗位上的人员进行考核、审查和监督,对不适合留在安全岗位上的人员进行调离。

4.3 管理体系

管理是信息安全保障的灵魂。信息系统安全的管理体系由法律管理、制度管理和培训管理三部分组成。法律管理是根据相关的国家及军队法律、法规对信息系统主体及其与外界关联行为的规范和约束;制度管理是信息系统内部依据系统安全需求制定的一系列内部规章制度,它是法律管理的形式化、具体化,是法律、法规与管理对象的接口;培训管理是确保信息系统安全的前提。培训管理的内容包括法律法规培训、安全管理制度培训、业务素质与技能技巧配训等。培训对象包括与军事信息系统、信息处理相关的所有人员。

5 结束语

在新的世纪里,军事信息安全保障面临着空前的挑战和机遇。针对军事信息安全保障的特点,把握军事信息安全保障的发展趋势,从各个方面加大信息安全保障工作的力度,尤其是要加强人才队伍建设和军事信息安全保障技术的研究、开发和应用,切实为军事信息安全构筑起可靠与坚固的屏障。

参考文献

[1] 李智林,侯素强. 军队信息安全.出版社,北京,2005.06.

[2] 韩林,李建华.军事电子信息系统安全.军事科学出版社,北京,2002.10.

[3] 周荣庭.军事信息管理概念.军事科学出版社,北京,2001.03.

[4] 聂元铭,丘平.网络信息安全技术.科学出版社,北京,2002.01.

[5] 戴宗坤,唐三平.信息系统安全体系.四川大学信息安全研究所.

[6] 黄世海.军事网络管理学.国防大学出版社,北京,2001.12.

[7] 美国国家安全局.信息保障技术框架.中软电子出版社,北京,2002.04.

[8] 蒲石,陈周国,祝世雄.震网病毒分析与防范[J].信息网络安全,2012,(02):40-43.

[9] 王勇.多重不确定的密码体制研究[J].信息网络安全,2012,(06):82-84.

[10] 黄华军,王耀钧,姜丽清.网络钓鱼防御技术研究[J].信息网络安全,2012,(04):30-35.

作者简介:

石莹(1981-),女,辽宁师范大学,学士学位,工程师;主要研究领域为科技信息。

上一篇:实施岗位基本功训练 夯实人才队伍发展基础 下一篇:电缆企业并购中人力资源尽职调查浅析