论文部分内容阅读
摘要:后勤指挥自动化网络系统作为后勤指挥的中枢神经,战时敌方必将采取多种手段加以攻击。本文系统分析了后勤指挥自动化网络系统所面临的主要威胁,并从安全教育,构建安全网络系统,信息化人才培养三方面探讨了防御措施。
关键词:后勤指挥自动化;网络安全性
一 、引言
后勤指挥自动化网络系统使后勤指挥员与后勤指挥机关实现了信息处理自动化、决策方法科学化、命令下达快速化,密切各部门之间的协同,提高了后勤指挥效能。信息化条件下后勤指挥自动化网络系统作为后勤指挥的中枢神经,战时敌方必将采取多种形式窃取网内的机密信息并运用各种网络攻击手段干扰、破坏和摧毁网络系统的作战能力。因此加强后勤指挥自动化网络系统的安全性具有十分重要的现实意义。
二 、后勤指挥自动化网络系统安全面临的威胁
(一) 对网络系统中数据的威胁
对系统中数据的攻击可分为主动攻击和被动攻击两类
1. 主动攻击是一种有意的破坏行为,是一种高技术犯罪,在技术上往往可以做到不留痕迹,对指挥自动化系统危害极大。主动攻击的目的是破坏系统中数据的完整性,通常手段由:假冒合法用户进入系统;对数据进行非法篡改,删除存放在记录中的数据,利用无意义的数据将有用的数据冲掉等;在程序中暗地存放秘密指令,使计算机在完成原来指定任务的情况下,利用该程序潜伏的机制执行非授权的功能。
2. 被动攻击主要采用各种手段窃取系统中的机密数据而不破坏数据,通常表现为:对在线路上传输的信息进行窃听和破译分析;对存储在计算机网络和数据库中的数据进行非法偷阅;用合法存取数据的方法把数据传送给未经批准的用户;利用合法获取的相互联系的统计数据惊醒推断;对网络进行信息流量分析;对加密的信息惊醒密文检索攻击。
(二)对网络系统本身安全的威胁。
对网络系统本身的安全进行威胁目的不是窃取机密信息,而是直接破坏系统的正常运行。主要可分为软杀伤和硬杀伤。
1. 软杀伤主要表现在利用计算机病毒对计算机系统进行破坏;采用DoS网络攻击系统关键节点,使主服务器陷入瘫痪;软件在设计和开发过程中有意或无意留下的某种缺陷所造成的系统功能失常;
2. 硬杀伤主要表现为对计算机及其外围设备和网络线路的攻击。如:各种自然灾害和人为的破坏;强电磁干扰以及采用石墨炸弹或反辐射导弹对指挥自动化系统关键指控中心实施精确打击。
(三) 人为威胁
后勤指挥自动化系统是一个巨大的人-机交互系统,人为因素在系统安全中占有举足轻重的地位。
人为因素主要表现在:敌国对我情报机构的渗透和攻击;对系统管理人员的攻击和策反,利用系统值班员或掌握核心技术秘密的人员对系统安全进行攻击;系统中的合法用户的不法行为和渎职行为。
三、信息化条件下后勤指挥自动化系统网络安全防御措施探讨
(一)加强网络安全教育,普及系统安全知识
研究表明有近百分之七十成功的网络攻击是由于系统管理和使用者管理不善而造成的,如没有按时升级补丁包,没有按规定设置各级口令密码等。究其原因主要有两点:一安全保密意识淡薄;二网络安全知识匮乏。这就要求各级对所属人员在加强网络安全教育,增强他们的安全保密、遵纪守法意识的同时进行系统安全知识普及,使其了解基本的网络防护知识,懂得如何设置强壮的密码及熟练掌握各类防护软件。
(二)构建网络安全系统,增强系统强壮性
在后勤指挥自动化网络安全中,根据计算机网络的拓扑结构,网络安全风险分析,为了有效地保护系统的安全,一般采取以下安全措施:1. 物理隔离:实现保密系统与互联网的物理隔断。2. 病毒防护:防止病毒入侵和杀毒。3. 身份鉴别:对合法用户身份进行鉴别。4. 访问控制:对用户进行文件和数据操作权限的限制,主要防范用户的越权访问。5. 信息加密:信息传输加密,防止网络上的窃听、泄露、篡改和破坏。信息存储加密,对保密信息进行加密存储。6. 数据备份:做好关键数据备份,并随时做好恢复的准备。7.安全审计:对网络安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证依据。8. 入侵检测:通过多种途径对网络或计算机系统信息进行收集,记录受到攻击的过程,为网络或系统的恢复和追查攻击的来源提供基本数据。
另外还有采用网络漏洞扫描器对存在的安全隐患进行检查,帮助管理员找出安全漏洞和进行安全保密管理。同时要注意涉密计算机电磁泄漏发射距离是否在安全距离内,不符合安全距离的应采取电磁泄漏发射防护措施。
(三)培养信息化人才,构筑网络钢铁长城
信息化条件下的网络系统安全管理不仅需要构建健壮的安全系统,更需要一批能够驾驭它的高素质人才队伍,否则再先进的后勤指挥自动化系统也难以发挥出应有的功能。目前高素质的网络系统安全管理人才还比较匮乏,各单位首先应积极调整、充实各级网络安全防护力量, 增配安全管理员,并保持安全管理人员的相对稳定。其次拓宽培养路子,在加大在职人员的培训力度的同时积极吸收地方高校信息化转业方向毕业生充实到后勤队伍中来,实现后勤指挥自动化网络人才质量跨越式发展。
参考文献:
[1] 郑美. 等. 军队网络信息安全与防护策略[J]. 计算机安全,2006,(8).
[2] 韩林,戴建一.军事信息安全面临的形势和主要对策[J].空军通信学术,2006,(6).
[3] 聂元铭. 丘平. 网络信息安全技术[M]. 北京: 科学出版社, 2001.
[4] D.BrentChapman&ElizabethD.Zwicky,BuildingInternetFirewalls,OcReilly&Associates,Inc.1995
关键词:后勤指挥自动化;网络安全性
一 、引言
后勤指挥自动化网络系统使后勤指挥员与后勤指挥机关实现了信息处理自动化、决策方法科学化、命令下达快速化,密切各部门之间的协同,提高了后勤指挥效能。信息化条件下后勤指挥自动化网络系统作为后勤指挥的中枢神经,战时敌方必将采取多种形式窃取网内的机密信息并运用各种网络攻击手段干扰、破坏和摧毁网络系统的作战能力。因此加强后勤指挥自动化网络系统的安全性具有十分重要的现实意义。
二 、后勤指挥自动化网络系统安全面临的威胁
(一) 对网络系统中数据的威胁
对系统中数据的攻击可分为主动攻击和被动攻击两类
1. 主动攻击是一种有意的破坏行为,是一种高技术犯罪,在技术上往往可以做到不留痕迹,对指挥自动化系统危害极大。主动攻击的目的是破坏系统中数据的完整性,通常手段由:假冒合法用户进入系统;对数据进行非法篡改,删除存放在记录中的数据,利用无意义的数据将有用的数据冲掉等;在程序中暗地存放秘密指令,使计算机在完成原来指定任务的情况下,利用该程序潜伏的机制执行非授权的功能。
2. 被动攻击主要采用各种手段窃取系统中的机密数据而不破坏数据,通常表现为:对在线路上传输的信息进行窃听和破译分析;对存储在计算机网络和数据库中的数据进行非法偷阅;用合法存取数据的方法把数据传送给未经批准的用户;利用合法获取的相互联系的统计数据惊醒推断;对网络进行信息流量分析;对加密的信息惊醒密文检索攻击。
(二)对网络系统本身安全的威胁。
对网络系统本身的安全进行威胁目的不是窃取机密信息,而是直接破坏系统的正常运行。主要可分为软杀伤和硬杀伤。
1. 软杀伤主要表现在利用计算机病毒对计算机系统进行破坏;采用DoS网络攻击系统关键节点,使主服务器陷入瘫痪;软件在设计和开发过程中有意或无意留下的某种缺陷所造成的系统功能失常;
2. 硬杀伤主要表现为对计算机及其外围设备和网络线路的攻击。如:各种自然灾害和人为的破坏;强电磁干扰以及采用石墨炸弹或反辐射导弹对指挥自动化系统关键指控中心实施精确打击。
(三) 人为威胁
后勤指挥自动化系统是一个巨大的人-机交互系统,人为因素在系统安全中占有举足轻重的地位。
人为因素主要表现在:敌国对我情报机构的渗透和攻击;对系统管理人员的攻击和策反,利用系统值班员或掌握核心技术秘密的人员对系统安全进行攻击;系统中的合法用户的不法行为和渎职行为。
三、信息化条件下后勤指挥自动化系统网络安全防御措施探讨
(一)加强网络安全教育,普及系统安全知识
研究表明有近百分之七十成功的网络攻击是由于系统管理和使用者管理不善而造成的,如没有按时升级补丁包,没有按规定设置各级口令密码等。究其原因主要有两点:一安全保密意识淡薄;二网络安全知识匮乏。这就要求各级对所属人员在加强网络安全教育,增强他们的安全保密、遵纪守法意识的同时进行系统安全知识普及,使其了解基本的网络防护知识,懂得如何设置强壮的密码及熟练掌握各类防护软件。
(二)构建网络安全系统,增强系统强壮性
在后勤指挥自动化网络安全中,根据计算机网络的拓扑结构,网络安全风险分析,为了有效地保护系统的安全,一般采取以下安全措施:1. 物理隔离:实现保密系统与互联网的物理隔断。2. 病毒防护:防止病毒入侵和杀毒。3. 身份鉴别:对合法用户身份进行鉴别。4. 访问控制:对用户进行文件和数据操作权限的限制,主要防范用户的越权访问。5. 信息加密:信息传输加密,防止网络上的窃听、泄露、篡改和破坏。信息存储加密,对保密信息进行加密存储。6. 数据备份:做好关键数据备份,并随时做好恢复的准备。7.安全审计:对网络安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证依据。8. 入侵检测:通过多种途径对网络或计算机系统信息进行收集,记录受到攻击的过程,为网络或系统的恢复和追查攻击的来源提供基本数据。
另外还有采用网络漏洞扫描器对存在的安全隐患进行检查,帮助管理员找出安全漏洞和进行安全保密管理。同时要注意涉密计算机电磁泄漏发射距离是否在安全距离内,不符合安全距离的应采取电磁泄漏发射防护措施。
(三)培养信息化人才,构筑网络钢铁长城
信息化条件下的网络系统安全管理不仅需要构建健壮的安全系统,更需要一批能够驾驭它的高素质人才队伍,否则再先进的后勤指挥自动化系统也难以发挥出应有的功能。目前高素质的网络系统安全管理人才还比较匮乏,各单位首先应积极调整、充实各级网络安全防护力量, 增配安全管理员,并保持安全管理人员的相对稳定。其次拓宽培养路子,在加大在职人员的培训力度的同时积极吸收地方高校信息化转业方向毕业生充实到后勤队伍中来,实现后勤指挥自动化网络人才质量跨越式发展。
参考文献:
[1] 郑美. 等. 军队网络信息安全与防护策略[J]. 计算机安全,2006,(8).
[2] 韩林,戴建一.军事信息安全面临的形势和主要对策[J].空军通信学术,2006,(6).
[3] 聂元铭. 丘平. 网络信息安全技术[M]. 北京: 科学出版社, 2001.
[4] D.BrentChapman&ElizabethD.Zwicky,BuildingInternetFirewalls,OcReilly&Associates,Inc.1995