政治其它相关论文-浅谈建立有效的信息防护体系.doc政治其它相关论文-浅谈建立有效的信息防护体系.doc

收藏 分享

资源预览需要最新版本的Flash Player支持。
您尚未安装或版本过低,建议您

政治其它相关论文浅谈建立有效的信息防护体系信息时代,整个世界变得异常透明。美国防大学利比斯基博士认为“超系统可以及时给双方提供信息,使非军事区更加透明。无论谁犯规,都很容易被揭露。”1因此,未来的国防体系,信息防御将越来越被人们重视。美专家黑尔说“在一个扇形地图上,如果要展示进攻和防御两方面重要性的相对大小,那么我要说,防御一方占9,而进攻一方只占1。这并不是说,进攻一方不重要,但我们必须绝对保证我们的系统受到恰当保护。”2信息防御之所以如此重要,这是因为,电磁辐射是现代文明程度的重要标志,不管是军事、经济还是其他领域,只要有信息流的传输,就会伴随电磁辐射。因此,电磁这个空间是尚未得到有效保护的真空地带。随着信息攻击技术的不断提高,通过电磁辐射收集情报、信息的方式将越来越普遍。此外,来自计算机空间的进攻防不胜防。因特网的全球连贯性意味着这种进攻可到达任何地方,而且非常隐蔽。显然,在这种网络环境中已不受地理位置的限制,况且,这种进攻的最低起动费很低廉,美专家估计,一个个人计算机约500美元,一名聪明伶俐的计算机操作员需要几千美元。过去对付同等对手,必须保持军队、导弹及其他所需的一切优势,但现在只要用这些廉价的优秀“黑客”代替,就能达到与传统攻击完全相同的损伤效果。美专家所说的这种毁伤,来势汹猛,时间短暂,因为对智能武器来说,信息收集、处理和分析的高速度意味着做出决策只需几秒钟,就在这很短的时间内,还需判断是否有人在传递虚假信息,况且当雷达接收到这些虚假信息之后,有可能受它左右,并失去原来意义上的监控功能。由此可见,信息防御是未来战场的前沿阵地,它关系到整个国防体系的安全性、可靠性及有效性。否则,敌一旦突破前沿,就会长驱直入,势不可挡。孙子说“故形兵之极,至于无形;无形,则深间不能窥,智者不能谋。”3古人通过示形,就能达到形迹俱无的境界,以至精明的间谋也无法弄清实情,高明的对手也无从施计。信息时代,则靠模糊性国防,即通过信息防护,模糊已方信息,使敌难以通过侦察、“黑客”切入等手段,探知信息空间的真实情况。它类似于古老的长城,但又是无形的长城,它有客观的防护边界,但又不能以明确的点线方式确定下来,它是整个国防体系中的一个特殊分支,其重要性不亚于空防海防。因此,建立有效的信息防护体系已刻不容缓。1设置网外屏障,构成环形大防御系统以计算机为核心的信息网络,首先存在一个外围设防的问题,信息防火墙和信息防漏就是信息防御的第一道防线。信息防火墙是设置在被防护网络和外界之间的一道屏障,以防止不可预料的、潜在的破坏技术侵入网络。它通过监测、限制、变更跨越防火墙的数据流,尽可能地对外部屏蔽,从而保护网络的信息、结构、和运行情况等。它比较适用于相对独立、与外界网络互联途径有限,并且网络服务种类相对集中的网络系统。防火墙的作用象个单向阀,只允许发送信息流而禁止任何信息流入。从某种意义上讲,防火墙实际代表了网络的访问原则。信息防漏主要是针对传导发射和辐射发射而言。信息被漏的途径主要有两种一是通过地线、电源线、信号线传播出去。泄漏信息中的有用信息很容易被敌方接收并显示出来,从而造成失密。防信息泄漏的重点是瞄准信息系统输出、输入的信号,采用屏蔽、隔离、接地和滤波等技术,并从结构、材料、器件和工艺处理等方面综合考虑,才能采取相应措施,确保系统的信息安全。2锁定网内结点,构成星座式“守护”体系信息防护若以每道信息“门户”的进出口为结点,就能形成多点星座式的防护体系。这种体系重在内防,它采用密码技术、鉴别技术、访问控制技术、口令控制技术等,守住每个信息源的门户,并以每个门户的安全,换取整个网络体系安全。密码技术的基础思想是伪装信息。伪装后的信息能使他人无法辨别,只有相关人员才了解其意。它由明文、密文、算法和密钥构成。明文是指原始信息,密文是明文变换后的信息,算法是明文与密文之间的变换法则,密钥是用以控制算法实现的关键信息。由此可见,密码实际是信息传输门户的一把锁,它在流动中实现信息的安全交换。在整个信息系统中,各个站点进行着各种各样的信息交换,为了保证交换过程的合法性、有效性和真实性,就采用鉴别技术,通过报文鉴别和数字签名等方式,以防止对信息进行有意修改和主动攻击。访问控制是计算机网络系统中确定允许进入的合法用户对哪些系统资源享有何种权限,可以进行什么类型的访问操作的一种技术。它能防止非法用户进入计算机系统和合法用户对系统资源的非法使用,它是计算机安全系统的核心。口令控制是计算机系统中用于识别用户身份的一种技术。口令常由一串字符表示,是维护计算机信息安全的一种重要手段。计算机网络通过上述“安全卫士”的守护,从而达到信息可靠传输的目的。信息是一种资源,但这种资源有很多是不能与它国共享的,特别是军事信息资源。但信息资源的利用又离不开信息交换,交换空间类似于公海,人人都能自由出入。因此,一个国家必须在自己的信息网络内,建立信息防御体系,用模糊信息掩盖透明信息,并防止非法用户的来访。这是一种全新的国防体系,是信息时代赋予我们的重大课题。参考文献1美战略论谈第822美电子防御杂志199613孙子兵法虚实篇
编号:201312152357199949    类型:共享资源    大小:9.06KB    格式:DOC    上传时间:2013-12-15
  
2
关 键 词:
专业文献 法律法学 精品文档 政治其它
  人人文库网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文
本文标题:政治其它相关论文-浅谈建立有效的信息防护体系.doc
链接地址:http://www.renrendoc.com/p-219949.html

当前资源信息

4.0
 
(2人评价)
浏览:14次
21ask上传于2013-12-15

官方联系方式

客服手机:17625900360   
2:不支持迅雷下载,请使用浏览器下载   
3:不支持QQ浏览器下载,请用其他浏览器   
4:下载后的文档和图纸-无水印   
5:文档经过压缩,下载后原文更清晰   

精品推荐

相关阅读

人人文库
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服客服 - 联系我们

网站客服QQ:2846424093    人人文库上传用户QQ群:460291265   

[email protected] 2016-2018  renrendoc.com 网站版权所有   南天在线技术支持

经营许可证编号:苏ICP备12009002号-5