APP下载

军事信息网络的安全防护对策

2017-02-23陈茂华

电子技术与软件工程 2016年24期
关键词:信息网络军队

陈茂华

军事信息网络是实施网络中心战的主战场,是敌必攻,我必守的“核心阵地”,其安全防护能力的强弱直接影响战争的胜负。因此研究和讨论如何提升军事信息网络的综合防护能力是关系我军打赢能力的重要课题。

【关键词】信息网络 军队 信息防护

军事信息网络是军队实现指挥、控制、通信、侦察监视和情报获取的物质基础,是“网络中心战”的关键基础和核心“阵地”,其安全防护能力的强弱直接影响其效能的发挥,关联战争的胜负。因此必须加强研究分析军事信息网络安全防护中存在的问题,采取强有力的措施,提升其“防御”能力,为夺取战争的胜利奠定物质基础。

1 军事信息网络安全形势分析

1.1 形势的严峻性

随着我国信息网络高速发展,信息安全问题也日益突出,安全形势异常严峻。中国互联网信息中心最近出版了《美国是如何监听中国——美国全球监听行动纪录》一书,书中列举的信息安全问题更是让人触目惊心。作为国家信息网络的重要组成部分,军事信息网络的安全形势也绝不乐观。

1.2 防护的复杂性

一方面,军事信息网络组织结构复杂,连接网络的实体可能是一台电脑终端,也可能是一个武器平台。另一方面,虽然军事信息网络在物理上完全独立,但是由于网络节点众多、分布区域不完全可控,任何节点失控或被突破都可能对整个信息网络安全造成威胁,这些都使得军事信息网络的安全防护工作变得异常复杂。

1.3 事件的突发性

网络安全威胁隐蔽性强,事先很难预料,安全事件的发生具有极强的突发性特点。目前来看,部队信息网络中所采用的软硬件设备,比如操作系统、骨干路由器等,多数都是由外国企业研发制造,敌对势力完全可能通过这些设备预留的 “特殊后门”,在毫无征兆的情况下对我信息系统发起突然攻击,造成我方信息系统瘫痪。“棱镜门”事件所暴光的安全问题足以引我们的警醒。

2 军事信息网络安全存在的主要问题

2.1 网络安全意识淡薄带来的威胁

网络安全防护是一个“隐性工程”,一切防护措施只有在系统受到安全威胁时才会“显现”,因此,很多部队虽然重视信息网络发展,却往往忽略安全防护体系的同步建设。

2.2 技术的“先天缺陷”带来的威胁

军事信息网络虽然与互联网进行了物理隔离,但在技术层面与互联网并无二致。比如TCP/IP协议也是军事信息网应用最为广泛的通信协议。TCP/IP作为一种简化通信的开放标准,在设计上对于安全保密都没有进行过多考虑,比如IP/TCP, UDP包头以及其数据信息存在被恶意“嗅包”、篡改、假冒的风险。这些技术缺陷也给军事信息网络带来了“先天”的威胁。

2.3 不当的安全策略应用带来的威胁

资源、信息的共享是构建军事信息网络主要着眼点。“共享”与“安全”向来是一对矛盾体。军事信息网络中资源由谁发布,信息由谁审核,谁可以访问,怎么访问,所以这些“共享”行为都需要设置可靠的安全策略来进行管理和控制。缺乏或者不当的安全策略应用对于军事信息网来说无疑是一场灾难。

2.4 有组织的黑客攻击带来的威胁

无数事件证明,黑客攻击是计算机网络所面临的最大威胁,军事信息网络当然也不能例外。特别是近几年来,美军等西方军事强国都组建了自己的网络部队,其主要职责就是通过“黑客”手段攻击对手的信息网络,对军事信息网络进行攻击当然是其重头戏。因此,可以预见,这种有组织的黑客攻击行为将是我军信息网络所面临的重大威胁。

3 加强军事信息网络安全防护的对策措施

网络防护是一项系统工程,必须从安全监控、设备防护、风险评估、应急处理等多个角度考虑,应用成熟的网络防护理论、技术,构建完备的防护体系。

3.1 构建安全监控体系

建立信息系统运行监控的长效机制,综合运用入侵检测、行为审计、流量分析等成熟网络防护技术,构建入侵行为分析系统,提高入侵行为分析能力,确保在第一时间发现非法访问、黑客攻击等网络入侵行为;建立健全安全防护运维系统,对安全策略的运用进行统一部署和管理,确保安全策略配置适用合理;建立信息安全保障平台,统一提供安全预警、系统补丁分发、病毒库升级等安全服务。通过上述措施,全面提升信息系统的安全监控能力。

3.2 构建设备防护体系

首先在硬件层面,要构建安全可靠的物理环境。对于传输线路、路由、交换机、中继等重要设备要采取必要的保护措施,比如进行电磁屏蔽,一方面可以避免或减少外来电磁干扰引起的数据错误,另一方面也可以避免或减少因自身电磁辐射而带来的信息泄漏;对于不可控区域的线路和设备要定期检查,以防外连的企图。

在软件层面,要建立身份认证、管理授权、责任追溯机制,规范和完善终端信任体系;运用加密技术,确保终端与服务器通信安全,防止通信信息被拦截、篡改,用户身份被假冒;强化终端防护,通过入侵检测、病毒防范、系统漏洞檢查等有力措施,对终端操作系统进行安全加固,提高终端防护能力,确保终端不被非法或恶意使用,从而全面建立终端安全防护体系。

3.3 构建安全评估体系

建立风险“证据”收集系统,运用入侵检测、漏洞扫描、渗透测试、模拟攻击等技术手段对信息系统的风险信息进行整理收集,为进一步的风险评估提供数据支撑;建立风险客观评价体系,通过对“证据”进行数据挖掘、科学客观分析,判明信息系统可能的潜在威胁,查找薄弱环节,防护漏洞,并针对性地采取有效措施,从而有效防范、化解信息安全风险。

3.4 构建应急响应体系

建立健全突发事件应急处置机制,根据灾难恢复的要求制定和完善应急处置预案、响应策略,明确应急处置时应采用的方法、手段以及应遵循的原则;建立容错抗毁系统,对事关全局的重要业务系统进行容错抗毁部署,对重要数据进行容灾备份,确保系统具备必要的容错抗毁能力,以及灾后快速恢复能力。

军事信息网络安全防护是一项长期性工作,随着信息技术的不断发展,新技术、新应用的不断涌现,新威胁、新问题也越来越多,我们必须与时俱进,不断查找问题,创新防护手段、防护方法,采取具有针对性的防范措施,提高我军的信息网络安全防护能力,才能确保我军在信息主导的未来战场上立于不败之地。

作者单位

75660部队 广西壮族自治区桂林市 541002

猜你喜欢

信息网络军队
开战!过年也不停火的古代军队
帮助信息网络犯罪活动罪的教义学展开
非法利用信息网络罪的适用边界
军队的4月1日
网络帮助行为初探——以帮助信息网络犯罪活动罪为视角展开
军队组织形态解读
信息网络犯罪司法解释的适用及认定
网络共享背景下信息网络传播权的保护
帮助信息网络犯罪活动罪若干问题探究
清末军队习洋操