军队计算机网络安全性分析

发布时间:2018-07-01 00:45:43

军队计算机网络的安全性分析

摘要:计算机网络在军队的安全建设中起着越来越重要的作用,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。本文分析了目前我国军队计算机网络所存在的安全隐患并提出了解决对策。

关键词:军队计算机网络;网络安全;安全性分析

随着计算机网络的不断普及以及军队信息化建设的不断发展,计算机网络技术在部队的应用日趋广泛。但从整体情况来看,我军的网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。主要表现在:士兵的信息安全意识淡薄、信息安全技术落后、信息安全管理制度不完善、计算机网络安全防护能力较弱等。这些问题不但会引起军队机密泄露和网络攻击事件的发生,更会严重影响到计算机网络技术在军队信息化建设中的推广和应用,甚至会成为我军未来信息化战争中的死穴,直接影响战争的结果。因此,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。分析现阶段我军在网络安全建设中存在的问题,并找出相应对策,对我过军队信息化的发展具有十分重要的意义。
1 现阶段我军计算机网络信息安全存在的隐患

计算机网络安全隐患涉及很多方面,包括自然隐患和人为隐患、软件隐患和硬件隐患等等。在此,笔者从物理性安全隐患、服务器安全隐患和数据传输安全隐患三个方面分析我军计算机网络存在的安全隐患。

1.1 军队计算机网络存在的物理性安全隐患

(1)缺乏自主的计算机网络软、硬件核心技术。目前,我国的计算机网络设备主要由国外进口,包括cpu芯片、数据库、应用软件等,缺乏自主进行信息化建设的核心技术支持。这些进口的操作系统和软件极易留下嵌入式病毒、隐性通道或隐藏木马等安全隐患。这就大大降低了军队计算机网络的安全性能。

(2)内部攻击与摆渡攻击的安全隐患。军队网络通常采用物理隔离的方法来保证军队网络免受来自互联网攻击。物理隔离可以抵御绝大多数的互联网直接攻击,但仍然存在着内部攻击和摆渡攻击的安全隐患。内部攻击是指在网络内部的非法用户冒用合法用户的口令以合法用户身份登录网站,查看机密信息,修改信息内容及破坏应用系统的行为。摆渡攻击是指攻击者事先在网络上散布“摆渡”木马,一旦有移动存储设备(如U盘、移动硬盘等)接入互联网,“摆渡”木马即被植入到移动存储设备中。当该设备接入到军队网络时,其中的“摆渡”木马立即被激活并进行感染,而且会进一步向内网渗透。“摆渡”木马具有自动搜集机密文件并自动将搜集到的信息返回给攻击者的能力。

(3)非法接入的安全威胁。为了维护军队网络安全,军队内部网络将禁止非法用户访问。非法接入即为通过非法手段接入军队内部计算机网络的行为。非法接入攻击主要采用两种手段。一种是利用互联网的预留网络接口。军队网络在综合布线时,为了网络的后期扩展使用,都会在特定位置设置一定的预留网络接口,非法用户通常会利用这些网络接口非法接入军队内部网络。另一种是利用军队网络的对外拨号服务。即非法用户通过军队网络的对外拨号服务侵入内部网络进行网络攻击或窃取机密信息。

1.2 军队计算机网络存在的服务器安全隐患

军队网络服务器一旦遭受攻击,网络服务将会停止,甚至导致整个网络的瘫痪。军队网络服务器遭受攻击的种类有拒绝服务攻击、虚假消息攻击、缓冲区溢出攻击和远程缓冲区溢出等等。拒绝服务攻击是指攻击者利用技术手段让目标计算机无法提供服务或者拒绝资源访问。拒绝服务攻击是由网络协议本身的安全缺陷所决定的,暂时还没有有效的解决途径。虚假消息攻击的主要表现有DNS高速缓存污染和伪造电子邮件。缓冲区溢出攻击是远程网络攻击的主要形式。通过对程序的缓冲区写入超出长度限制的内容即可引起缓冲区溢出,此时可以在没有授权的情况下读写或修改该计算机的程序或文件。

1.3 军队计算机网络的数据传输安全隐患

当前的计算机网络通常采用TCP/IP网络通信协议,TCP/IP协议有两大不足,一个是缺乏有效的身份鉴别机制,另一个是缺乏有效的信息加密机制,通信内容容易被第三方窃取。这样的协议安全性问题就会给军队的计算机网络带来很大的安全隐患,攻击者会利用通信通道窃取传输中的重要信息流。

2 军队计算机网络安全隐患的解决对策

先进的现代化军队建设需要安全稳定的计算机网络做支撑,解决军队计算机网络中的安全问题,关键在于建立和完善计算机网络安全防护体系。具体来说,要在技术上建立完整的网络安全解决方案,同时在管理上制定和落实一套严格的网络安全管理制度。

2.1 针对军队计算机网络安全隐患的技术对策

(1)使用数据加密技术。采用传统的信息加密技术和新兴的信息隐藏技术来保护军事涉密信息在网络上的传输。对于军事涉密信息的传发或保存,在对信息内容加密的同时,还要用信息隐藏技术来隐藏信息的发送者和接收者。可以采用隐藏技术、数字水印等技术手段将机密信息隐藏到一般文件中,然后通过网络来传递,以提高保证信息的保密性。

(2)安装杀软件和防火墙。通过安装杀毒软件对计算机进行定时或实时的病毒扫描及漏洞检测,对文件、邮件、内存、网页进行实时监控,发现异常情况及时处理。通过防火墙在内部网和外部网之间建立起安全网关,过滤数据包,同时控制网络信息流向,监视网络使用状况和流量,隐藏内部IP地址及网络结构的细节。通过安全过滤规则严格控制外网用户非法访问,并且只打开必须的服务,防范外部来的拒绝服务攻击。

(3)安装入侵检测系统和网络诱骗系统。入侵检测系统由入侵检测软件和硬件共同组成。入侵检测系统可以在军队计算机网络遭到攻击之前进行报告、拦截和响应,可以对内部攻击、外部攻击和误操作进行实时防护,因而可以弥补军队网络防火墙相对静态防御的不足。网络诱骗系统通过构建一个欺骗环境,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该欺骗环境中,从而收集入侵信息,观察入侵者的行为,以便分析入侵者的水平、目的、所用上具、入侵手段等,以此保护实际系统的运行,同时对入侵者的破坏行为搜集证据。

2.2 针对军队计算机网络安全隐患的管理对策

首先,要制定严格的信息安全管理制度。设立专门的信息安全管理机构并制定完备的信息安全管理条例。比如,加强对移动存储设备的管理工作,由专人管理涉及机密信息的存储设备,禁止用其他移动存储设备来存储和处理机密信息等。对违反规定的行为要进行严肃处理。

其次,要重视网络信息安全人才的培养。加强对计算机网络管理人员的培训,提高其网络安全保护的技术水平,并加强保密观念和责任心教育;进行业务和技术培训,提高其操作技能。同时要加强对内部涉密人员的人事管理,定期组织思想教育和安全业务培训,不断提高其思想素质、技术素质和职业道德。

总之,军队计算机网络信息安全建设是一项重大而复杂的工程,必须从技术和管理两个层面协同建设,切实保障军队计算机网络的安全可靠。

军队计算机网络安全性分析

相关推荐