APP下载

指挥自动化网络安全保障路径的若干研究论述

2015-12-24赵亚博

科技传播 2015年20期
关键词:陷阱军队加密

王 鹏,赵亚博

第二炮兵工程大学,陕西西安 710000

指挥自动化网络安全保障路径的若干研究论述

王 鹏,赵亚博

第二炮兵工程大学,陕西西安 710000

随着互联网技术的发展,军队中的网络技术应用范围越来越广。作为军队现代化建设的重要内容,指挥自动化网络的建设近年来取得了一定的成果。但在一些黑客的侵入下,一些军队的指挥自动化网络受到攻击,泄漏了一些资料。本文将通过分析指挥自动化网络的作用与面临的问题,提出保障指挥自动化网络安全的一些措施。

指挥自动化网络;网络安全;保障路径

1 指挥自动化系统的作用

1)快速收集情报并处理。军队在现代化技术发展迅速的情况下作战时,情报的来源十分广泛,通常是在短时间内就能收集到大量的情报,这些情报的变化速度也十分快。要让军队指挥人员在短时间内做出决策,就必须要对情报进行准确地收集和必要的分析处理,这样才能保证军队的指挥适应现代化作战的要求。

2)方便的查找和提取需要的情报。对于现代化技术下的战争,要从大量的情报资料中找到需要的资料,人工化的查找是不能满足作战需要的。而指挥自动化系统可以让指挥人员在第一时间获得与敌军相关的任何已收集到的资料,帮助指挥人员在最短的时间内制定作战计划。

3)随时掌握战场动态。在作战期间,指挥员需要对战场的所有情况进行分析以确定敌我形势,进而制定下一步的作战计划。但现代化战争的战场情况瞬息万变且根本不允许指挥员到战场上实地观察,要是通过与各个阵地的负责人联系来取得最新战况,就会花费大量时间,而且很可能收集不到全面的资料。而指挥自动化系统可以实时的将整个战场的情况收集到一起,然后进行综合分析并自动显示整个战场的敌我状态,使指挥员对敌情有详细地了解。

4)自动控制武器。现代武器往往都具有威力大、射程远的特点,要让己方军队能把握最佳的进攻时机,不仅要迅速的制定出作战方案,还要在第一时间开火。所以就必须要实现对武器的自动控制,让己方处于有利态势。目前对武器的控制又两种情况,一种是需要人参与控制,另一种是完全按照设定程序对武器进行自动控制。对于炮兵射击指挥系统而言,地对空作战的时限性很强但影响射击的因素较少,所以大多采用预定程序自动控制武器。而一些地对地的炮兵射击需要考虑到战术问题,所以需要人来参与对武器的控制以达到预期的打击效果。

2 指挥自动化网络面临的威胁

1)病毒攻击。计算机病毒实际上就是一种专门用于植入别人电脑后使其不能正常工作的特殊程序。计算机染上病毒后会出现数据被篡改、文件被删除等情况,严重的会直接导致计算机无法运行。对于军队的指挥自动化而言,计算机病毒会使整个系统无法使用,让军队在战斗中陷入被动。

2)网络入侵。网络入侵指的是使用系统外的计算机对系统程序进行破译并最终登陆系统。入侵后敌方可以肆意篡改或窃取计算机系统中的资料,这会使敌方在接下来的作战中占得先机。网络入侵一般是通过破译系统用户的密码来完成的,但有时会有人借助特洛伊病毒对计算机进行入侵。

3)间谍活动。间谍活动主要是指借助一些常用软件将间谍软件植入到计算机内,然后借助这些软件完成相应活动。世界上很多电脑基本软件都是由美国研发,所以美国可以在很多基本软件中植入间谍软件。等待这些软件被其它国家的军队指挥系统使用后,间谍软件就会将系统信息发送给美国。这样的间谍活动很难被发现,所以一旦被带入电脑将无法预料后果。

4)陷阱的预设。预设陷阱就是在别人的电脑系统中通过某些手段设置一些陷阱,然后通过指定命令对计算机系统进行破坏。预设陷阱是所有网络攻击中最厉害的,同时也是极难防御的。预置陷阱分为硬件和软件两个方面,其中硬件陷阱是最常用的。硬件陷阱主要是通过对计算机集成电路芯片进行破坏,从而使计算机系统不能正常运作。海湾战争中美国就曾在伊拉克从国外购买的用于防空系统的设备中安装了固化病毒,等到美国对伊拉克发动空隙的时候,就启动这些病毒,让伊拉克的整个防控系统失去控制。

5)扰乱指挥系统。扰乱指挥系统的主要方式是将系统的一系列资源强制占用,然后使服务器的功能受到影响,最终无法为指挥系统提供服务。一般的情况是在开战后进入对方的指挥自动化系统,将大量垃圾信息送入,这样就能使指挥自动化系统无法传输任何作战命令,整个作战陷入混乱。

3 指挥自动化网络的安全保障措施

1)利用信息加密技术对重要资料加密处理。信息加密可以防止计算机被何可入侵后系统中的信息不回被窃取,也不会受到黑客的蓄意破坏,这样就能保证计算机中信息的安全。一般来说,网络加密使用的主要手段是节点、端点、链路这三种加密方式。其中节点加密是对源节点到目的节点间的传输链路进行保护,端点加密是对用户和信息终端传输安全进行保护的,而链路加密则是为了保护网络各节点的信息传输。军队可以根据需要采用以上方式对文件加密,这样就能保证资料不外泄。

2)形成完善的入侵检测机制。军队应该对指挥自动化系统进行严密监控,对系统中的资料进行保护。这就要求建立入侵检测机制,对可能入侵的行为进行阻挡或是对已入侵的进行行为限制。要做到防止入侵,就需要对系统的登陆进行监控,将不能识别的用户拦截。而要对已入侵的用户进行行为限制,就需要利用相应的机制对其权限进行限制。

3)对可能感染的计算机病毒进行全面的研究。计算机病毒种类繁多且更新速度极快,要让指挥自动化系统免受病毒的干扰,就必须要全面掌握病毒的资料。对于已有的病毒,要对其传播路径、感染目标、杀灭方式进行全面的研究,确保可以避免感染或在感染时及时清除。对于目前还未出现的病毒,要通过对已有病毒的演变机理进行研究,掌握可能演变出来的病毒的相关资料,提前做好预防。

4)建立指挥自动化网络安全小组。军队的日常运作十分复杂,如果为了保障指挥自动化系统的安全而将军队中的人员频繁调动,会使军队的日常运作变得混乱。为了避免人员的调动带来的不便,就需要成立专门的安全小组对军队指挥自动化网络进行维护,保证其正常运行。

4 结论

指挥自动化网络在现代战争中扮演着军队核心的角色,它的安全直接关系到整个战争的胜败。自会自动化系统不仅能实现作战指挥的快捷,还能将武器装备的作用发挥到极致,可以极大的增强军队的作战能力。同时,指挥自动化系统还能完成一些人们无法直接完成的事情,帮助军队在作战时更好的进行协调。所以,指挥自动化网络的安全保障工作尤为重要,必须要有足够的保障措

[1]赵志强.浅析指挥自动化网络的安全保障策略[J].电子制作,2015,4:160.

[2]郑东方.浅谈指挥自动化网络安全防护[J].科技情报开发与经济,2010,8:99-101.

[3]徐小峰,张昕,刘文军.指挥自动化网络安全防护解析[J].信息化研究,2014,2:76-78.

TP3

A

1674-6708(2015)149-0101-01

王鹏,第二炮兵工程大学2012级在读本科生

赵亚博,第二炮兵工程大学2012级在读本科生

猜你喜欢

陷阱军队加密
一种基于熵的混沌加密小波变换水印算法
开战!过年也不停火的古代军队
军队的4月1日
军队组织形态解读
陷阱
认证加密的研究进展
基于ECC加密的电子商务系统
陷阱2
陷阱1
基于格的公钥加密与证书基加密