会员注册 | 登录 | 微信快捷登录 支付宝快捷登录 QQ登录 微博登录 | 帮助中心 人人文库renrendoc.com美如初恋!
站内搜索 百度文库

热门搜索: 直缝焊接机 矿井提升机 循环球式转向器图纸 机器人手爪发展史 管道机器人dwg 动平衡试验台设计

   首页 人人文库网 > 资源分类 > DOC文档下载

政治其它相关论文-浅谈建立有效的信息防护体系.doc

  • 资源星级:
  • 资源大小:9.06KB   全文页数:4页
  • 资源格式: DOC        下载权限:注册会员/VIP会员
您还没有登陆,请先登录。登陆后即可下载此文档。
  合作网站登录: 微信快捷登录 支付宝快捷登录   QQ登录   微博登录
友情提示
2:本站资源不支持迅雷下载,请使用浏览器直接下载(不支持QQ浏览器)
3:本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

政治其它相关论文-浅谈建立有效的信息防护体系.doc

政治其它相关论文浅谈建立有效的信息防护体系信息时代,整个世界变得异常透明。美国防大学利比斯基博士认为超系统可以及时给双方提供信息,使非军事区更加透明。无论谁犯规,都很容易被揭露。1因此,未来的国防体系,信息防御将越来越被人们重视。美专家黑尔说在一个扇形地图上,如果要展示进攻和防御两方面重要性的相对大小,那么我要说,防御一方占9,而进攻一方只占1。这并不是说,进攻一方不重要,但我们必须绝对保证我们的系统受到恰当保护。2信息防御之所以如此重要,这是因为,电磁辐射是现代文明程度的重要标志,不管是军事、经济还是其他领域,只要有信息流的传输,就会伴随电磁辐射。因此,电磁这个空间是尚未得到有效保护的真空地带。随着信息攻击技术的不断提高,通过电磁辐射收集情报、信息的方式将越来越普遍。此外,来自计算机空间的进攻防不胜防。因特网的全球连贯性意味着这种进攻可到达任何地方,而且非常隐蔽。显然,在这种网络环境中已不受地理位置的限制,况且,这种进攻的最低起动费很低廉,美专家估计,一个个人计算机约500美元,一名聪明伶俐的计算机操作员需要几千美元。过去对付同等对手,必须保持军队、导弹及其他所需的一切优势,但现在只要用这些廉价的优秀黑客代替,就能达到与传统攻击完全相同的损伤效果。美专家所说的这种毁伤,来势汹猛,时间短暂,因为对智能武器来说,信息收集、处理和分析的高速度意味着做出决策只需几秒钟,就在这很短的时间内,还需判断是否有人在传递虚假信息,况且当雷达接收到这些虚假信息之后,有可能受它左右,并失去原来意义上的监控功能。由此可见,信息防御是未来战场的前沿阵地,它关系到整个国防体系的安全性、可靠性及有效性。否则,敌一旦突破前沿,就会长驱直入,势不可挡。孙子说故形兵之极,至于无形无形,则深间不能窥,智者不能谋。3古人通过示形,就能达到形迹俱无的境界,以至精明的间谋也无法弄清实情,高明的对手也无从施计。信息时代,则靠模糊性国防,即通过信息防护,模糊已方信息,使敌难以通过侦察、黑客切入等手段,探知信息空间的真实情况。它类似于古老的长城,但又是无形的长城,它有客观的防护边界,但又不能以明确的点线方式确定下来,它是整个国防体系中的一个特殊分支,其重要性不亚于空防海防。因此,建立有效的信息防护体系已刻不容缓。1.设置网外屏障,构成环形大防御系统以计算机为核心的信息网络,首先存在一个外围设防的问题,信息防火墙和信息防漏就是信息防御的第一道防线。信息防火墙是设置在被防护网络和外界之间的一道屏障,以防止不可预料的、潜在的破坏技术侵入网络。它通过监测、限制、变更跨越防火墙的数据流,尽可能地对外部屏蔽,从而保护网络的信息、结构、和运行情况等。它比较适用于相对独立、与外界网络互联途径有限,并且网络服务种类相对集中的网络系统。防火墙的作用象个单向阀,只允许发送信息流而禁止任何信息流入。从某种意义上讲,防火墙实际代表了网络的访问原则。信息防漏主要是针对传导发射和辐射发射而言。信息被漏的途径主要有两种一是通过地线、电源线、信号线传播出去。泄漏信息中的有用信息很容易被敌方接收并显示出来,从而造成失密。防信息泄漏的重点是瞄准信息系统输出、输入的信号,采用屏蔽、隔离、接地和滤波等技术,并从结构、材料、器件和工艺处理等方面综合考虑,才能采取相应措施,确保系统的信息安全。2.锁定网内结点,构成星座式守护体系信息防护若以每道信息门户的进出口为结点,就能形成多点星座式的防护体系。这种体系重在内防,它采用密码技术、鉴别技术、访问控制技术、口令控制技术等,守住每个信息源的门户,并以每个门户的安全,换取整个网络体系安全。密码技术的基础思想是伪装信息。伪装后的信息能使他人无法辨别,只有相关人员才了解其意。它由明文、密文、算法和密钥构成。明文是指原始信息,密文是明文变换后的信息,算法是明文与密文之间的变换法则,密钥是用以控制算法实现的关键信息。由此可见,密码实际是信息传输门户的一把锁,它在流动中实现信息的安全交换。在整个信息系统中,各个站点进行着各种各样的信息交换,为了保证交换过程的合法性、有效性和真实性,就采用鉴别技术,通过报文鉴别和数字签名等方式,以防止对信息进行有意修改和主动攻击。访问控制是计算机网络系统中确定允许进入的合法用户对哪些系统资源享有何种权限,可以进行什么类型的访问操作的一种技术。它能防止非法用户进入计算机系统和合法用户对系统资源的非法使用,它是计算机安全系统的核心。口令控制是计算机系统中用于识别用户身份的一种技术。口令常由一串字符表示,是维护计算机信息安全的一种重要手段。计算机网络通过上述安全卫士的守护,从而达到信息可靠传输的目的。信息是一种资源,但这种资源有很多是不能与它国共享的,特别是军事信息资源。但信息资源的利用又离不开信息交换,交换空间类似于公海,人人都能自由出入。因此,一个国家必须在自己的信息网络内,建立信息防御体系,用模糊信息掩盖透明信息,并防止非法用户的来访。这是一种全新的国防体系,是信息时代赋予我们的重大课题。参考文献1.美战略论谈第822.美电子防御杂志1996.13.孙子兵法虚实篇

注意事项

本文(政治其它相关论文-浅谈建立有效的信息防护体系.doc)为本站会员(21ask)主动上传,人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知人人文库网([email protected]),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。

copyright@ 2015-2017 人人文库网网站版权所有
苏ICP备12009002号-5