信息安全威胁与防护_第1页
信息安全威胁与防护_第2页
信息安全威胁与防护_第3页
信息安全威胁与防护_第4页
信息安全威胁与防护_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

本文格式为Word版,下载可任意编辑——信息安全威胁与防护信息安好的要挟与防护

题目::

学号:

学生姓名:

院系:

专业:

班级:

摘要互联网技术在给人们生活带来便当的同时,也正受到日益严重的来自网络的安好要挟。黑客侵袭、内部人员攻击、计算机病毒曼延等种种在新技术条件下的攻击方式,均会造成网络机要信息的泄露,破坏网络资源的正常使用以及信息系统的瘫痪,这些利用互联网实施违法犯罪活动或者针对网络系统实施攻击的行为,就是人们俗称的"网络犯罪'。"安好'从来都是一个相对的概念,不存在十足安好。所以务必未雨绸缪,居安思危;"要挟'一向是一个动态的过程,不成能消除要挟,唯有积极防卫,有效应对。在信息时代,敌对双方都高度重视军事信息,围绕军事信息所举行的斗争也越来越强烈,军事信息所受到的要挟也越来越严重,军事信息安好越来越重要。

引言

如今,信息社会的到来,给全球带来了信息技术飞速进展的契机。信息已成为社会进展的重要战略资源、决策资源和操纵战场的灵魂,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。然而,在信息时代,计算机因特网的广泛应用给国家安好带来了新的要挟与挑战,国家时刻面临着信息安好的严峻考验。

军用信息是军事领域里的一种名贵资源。随着军事信息技术和军用网络的进展,军事信息在军事活动中逐渐成为核心和主导型因素。与此同时,军事信息的安好已成为军事领域里重大的战略问题。军事信息系统安好在战场上越来越表现为一种信息对抗的形式,并贯穿于作战的全过程,它是赢得战役告成的重要根基,提防、加强和构建一套健全、完整军事信息系统具有特别重要的现实意义。本文就在军事环境中存在的可能性安好要挟,给出保障其环境下的信息安好解决方案。

某国举行了一次联合军事演习,这次演习的主角――一名年轻的空军上尉,在众目睽睽之下纯熟地敲击着计算机键盘,几分钟后,他就侵入本国海军某舰队的指挥和操纵系统中,获得了对全体加入演习的军舰的指挥权,上尉所发出的任何指令都将被整个舰队视为司令部的命令而被执行,致使远在海上的舰队司令实际上已经成了光杆司令。但是舰队司令还根本没有觉察到发生的一切

1.案例分析

军事信息安好,是国家安好的重要组成片面,主要是指军事信息整个流程的安好与稳当程度。所谓军事信息安好,是指运用各种安好技术手段和相应的安好措施,确保己方军事信息流程各个环节的正常运行,确保己方军事信息的安好滚动和安好使用。

在信息时代,敌对双方都高度重视军事信息,围绕军事信息所举行的斗争也越来越强烈,军事信息所受到的要挟也越来越严重,军事信息安好越来越重要。假设没有军事信息的高度安好,就不会得到军事信息的有效利用,从而获取信息权,就难以在信息战中获胜。

军事信息安好保证军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不成否认性。信息战是一场没有硝烟的战役。养护军事信息安好对于军队来说,是一件持之以恒的战略性工作。信息战打击的主要对象,是敌方的军用网络和通信系统。实施信息战的最终目的是摧毁敌方的信息才能,夺取制信息权。

军事信息安好环境是信息战的重要必备条件之一。更加需要指出的是:我军的信息化创办水平还对比低,霸权国家军队"网络中心战'的信息化战役优势,对我军的要挟是全方位的;我国正成为黑客攻击的主要对象之一,也是受到网络破坏程度最深的国家之一,中国政府和军方近年遭到网络黑客的攻击事情呈直线上升,其所面临的信息安好要挟比任何一个西方国家都要严峻得多。但中国政府并没有因此指责哪个国家,而是大力呼吁,在信息安好要挟挑战方面加强国际合作,共同应对网络信息安好要挟。

2.军事信息面临的安好要挟

据统计,全球约20秒钟就有一次计算机入侵事情发生,有约1/4的防火墙被突破。因此,提高计算机网络的防护才能,已是当务之急。而就我国,更加是军队现状来看,以下一些网络安好问题需引起我们的高度重视,可能会导致军事信息安好面临要挟:

要挟从来源上大致可以分为两类:人为要挟和非人为要挟。

2.1.人为要挟

2.1.1.官兵主观防护意识不强

譬如现在部队不少官兵的涉密治疗大多存储在电脑中。假设经常连接因特网,那么电脑黑客包括网络间谍会利用其高明的电脑技术进入个人电脑举行非法访问,进而窃取机密。

又如一些官兵出于查找资料便当,时常"双网'同上(因特网和军网),但由于两网没有举行有效的物理隔断,很轻易使一些网络间谍通过因特网登录到军网内,获取其IP地址,然后通过篡改、删除、插入技术来破坏信息的完整性和可用性。

在现实中,一些官兵由于缺乏信息保密学识,时常将涉密军事论文或资料经由网络传输,这些举动一旦被网络间谍探寻到,不但论文或资料会被窃走,而且还轻易引起网络间谍对他们的留神,加强对该电脑的非法访问与跟踪,对于部队来说这是分外危害的。

2.1.2.开发人员主观防护意识不强

开发人员的主观防护意识抉择了所做的产品是否完善。当今好多开发人员的产品功能强大却疏忽了安好,在构建军事信息系统创办与部队实际应用布局不够精细,更多的是在软件和硬件创办上过多考虑效益、速度、便当和快捷,而把系统安好保密、恶劣环境适应性等放在了次要地位。当前中国军队信息系统的硬件设施和软件系统具有的自主学识产权的产品少,对关键技术也很匮乏,信息加密技术也相对落后。

2.1.3.军队管理的缺失

从大量的"黑客'攻击的处境看,并非黑客攻击的技术和手段有多高明,主要还是在管理上有漏洞。目前我国军事安好信息安好管理中存在好多"垄断'现象,虽将它细化了,但由于分工不明确,各部门间开展工作轻易气力分散,在遇到问题时有时彼此推卸责任。由于缺少一个相对权威性的信息管理部门,在抓工作落实过程中,难以组织协调,齐心协力,上级的决策也很难真正落实实处,在确定程度上制约了信息安好管理作用的有效发挥,使小人有机可趁。

2.2.非人为威胁

2.2.1.信息系统的自身弱点

信息系统自身也存在脆弱之处。其主要表现为:数据可访问性,资源共享性;电磁辐射泄漏导致失密、泄密和窃密可能性;通信过程中信息被截取;系统设计和算法实现上的安好漏洞;计算机硬件故障、人为失误和自然苦难等。

2.2.2.计算机病毒

现代计算机病毒可以借助文件、邮件、网页、局域网中任何一种方式传播,具有自动

启动功能,并且长潜入系统核心与内存,利用操纵的计算机作为平台,对整个网络里面的军事信息举行大肆攻击与截取。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,使军事信息收到损坏或者泄露。

3.网络攻击

3.1.黑客攻击

网络黑客是计算机网络战的主要作战人员,网络黑客一般都具有高明的计算机网络学识和进击手段,能够对敌方的军用计算机网络发起各种进击据不完全统计,今年1月至3月,根据IP地址显示,中国国防部网和中国军网每月平均遭遇来自境外的攻击达8万余次。但是,我们从来没有以此为由指责其他国家。我们认为,妄加指责只会增进彼此的猜疑,不利于有关问题的解决。

3.2.破坏数据库安好

各国军队为了提高重大军事决策的科学性,都要经常利用存储在计算机数据库内的信息资源。数据库中存有大量的机密信息,是敌方攻击的主要对象和窃取信息的主要目标。因此数据库安好是军事信息安好的重要组成片面。破坏数据库的数据完整性是罪魁祸首。

3.3.电磁辐射攻击

电磁泄漏是指电子设备的寄生电磁能量,通过导线或空间向外分散。电子设备的电磁泄漏,是通过辐射和传导两种方式向外传播的,二者相互关联,存在能量交换的现象。电磁泄漏中一旦含有电子设备所处理的信息,敌方运用特定的技术和电子信息设备,可截取电磁泄漏信号,并恢复这些信息,这就对军事信息安好构成了严重的要挟。

4.军事信息安好防护

从以上人为要挟可以看出,我们务必在如下几方面加强军事信息安好防护:

4.1.加强军队的人文管理

首先要对全体官兵举行信息安好的培训,让全体官兵知晓如何正确使用和养护军事信息资源。其次,建立一个稳当,权威性的信息安好管理部门,有一个能查看全体官兵使用网络记录的程序以便管理,出了事故也可有依可循。再次,建立一个特意为军事基地开发程序的团队,先对他们举行培训,让他们获取切实,稳当的军事方面的需求分析,再根据需求分析完成开发,简朴可用,最主要保密即可。结果,要有奖惩措施,对于那些肆意开启"双网'的官兵举行检讨,让他们知晓其严重性。

4.2.建立和完善信息安好法律规章制度

完善法律规章制度是军事信息安好体系的法制根基。应借鉴国内外信息安好立法的阅历,结合军队创办的实际,加快信息安好立法的进程,建立起权威性。立法要切实模范,表达军用网络、军事信息系统和军事信息安好的根本特点。

4.3.建立用户权限分级制度

通过指植入指纹识别或者虹膜、角膜识别技术对军队管理层举行权限分割,每个不同的职位有不同的权限进入系统。低级用户只能查看,中级用户可以查看和输入,高级用户那么可以管理系统。这样的分级制度,有效遏制了军队滥用网络造成的不便。

以上非人为要挟可以看出,我们务必在如下几方面加强军事信息安好防护:

5.军用计算机网络安好防护

5.1.反计算机病毒

以计算机病毒为主要攻击武器,向作战敌对手发动计算机病毒进击,是计算机网络战的主要作战手段之一。反计算机病毒,主要是,保证军用计算机网络的物理安好,断开军用计算机网络核心系统与外界民用网络的链接,对军用计算机网络设备实施电子屏蔽和物理隔离,尽可能的使用国产或来源稳当的网络设备、电子元件和网络软件系统。其次,严格执行军用计算机网络安好防护制度,严格审查和操纵关键网络设备的人员,实时察觉和歼灭已经进入军用网络的计算机病毒。

5.2.反网络黑客进击

建立反网络黑客进击的专业防护分队,强化网络检测防护。网络检测从若干个关键点收集信息,分析网络中是否有违反安好规矩的行为,网络系统中是否有遇到伏击的迹象,以及是否有外部和内部的入侵信号(即入侵检测),以及网络中是否有安好方面的漏洞(即网络安好漏洞扫描),使系统管理员能有效的监视评估所管理的系统。

入侵检测一般通过模式匹配、奇怪检测、完整性检测举行。网络安好漏洞扫描防采用模拟攻击的形式,对网络目标可能存在的安好漏洞举行逐项检车,然后根据扫描结果,向网络管理员供给周密稳当的安好分析报告。

5.3.实时举行网络恢复适时举行网络反攻

一旦军用网络计算机受到进击,针对所受的危害和展现的故障,可急速采取补救性措施,尽快恢复军用计算机网络的主要功能。受到危害的计算机可举行完全恢复,片面恢复和系统

重启以使损失降到最低。

在保证己方军用计算机网络免遭入侵与破坏的前提下,可生动设置网络陷阱和网络诱饵,转移网络入侵者的留神力,获取网络入侵者的细致信息和数据,为敌实施网络反攻供给依据。

6.军用计算机数据安好防护

6.1.用户权限设置

把用户分成不同的类别,只让用户允许访问相应级别的数据,安好级别高的用户可以访问安好级别低的数据,安好级别低的用户不能访问安好级别高的数据,有效裁减泄密和军用数据库遭遇破坏的可能性。

其次,在确定条件限制下,让用户最大限度地利用数据库中的数据信息。数据共享理应是最大限度的。

6.2.保持数据完整性设置

有效的输入数据,并保证数据的完整性。不产生脏数据和数据冗余,制止用户错误的更改和数据数据,制止用户的误操作带来的无效更新的影响。

6.3.数据恢复机制

填写数据库日志,对数据库中的每一次存取,数据管理系统都将其记录在日志里。安好审计员应定期检查日志,看每次存取是否符合安好要求,在数据库系统发生故障后,日志可以扶助恢复数据库中的信息。

6.4.数据库加密防护

对存取数据举行加密养护,有效解决数据库保密问题。在数据库中,由于数据存储的时间较长,相应密钥的保存时间也随库内数据的生命周期而定。应正对数据库的特点,研究相应的加密方法。

总结

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论