建材加盟网
部队网络安全课件
时间:2017-04-18 06:08:17 来源:建材加盟网

篇一:军队如何应对网络安全

军队如何应对网络安全

正当人们怀着美伊在波斯湾是战是和的猜想进入2012年时,新型的战争——网络战硝烟的味道已经在东亚弥漫。

早在去年7月,美国就发布了首份《网络空间行动战略》,这份报告将网络空间上升到同陆、海、空、太空并列的“行动领域”,称将网络攻击视同“战争行为”。此外,包括英国、法国、俄罗斯、以色列、韩国等在内的国家纷纷表现出加强网络部队建设的立场。这表明网络战正在加剧。未来可能有一场网络武器库的竞赛。

据《科技日报》报道:近日,我国国防部发言人首度表示我军网络部队确实存在,称中国的网络安全防护还比较薄弱,网络部队着眼于提高网络防护。就在此前,美国政府也拟定了国际互联网安全计划,准备积极地与他国合作,使互联网更为安全。美国政府也首次提及,若面对危及国家安全的网络袭击,将不惜以军事力量反击。

一时之间,网络安全和网络部队再次被舆论推到风口浪尖。各国对网络空间的战略部署究竟意味着什么呢?《基于信息系统的网络作战》一书的作者、国防大学军事后勤与军事科技装备教研部教授李大光说道:由于具有无可比拟的辐射力和渗透力,网络必将成为世界各国军队建设的重要手段,成为塑造军队形象的主要手段和增强军队软实力的重要工具。

信息制控即是战争

未来学家托尔勒预言,谁掌握了信息,控制了网络,谁就将拥有整个世界。

网络作战的根本目的是通过对计算机网络信息处理层的破坏和保护,来降低敌方网络信息系统的使用效能,保护己方网络信息系统的正常运转,进而夺取和保持网络空间的控制权。

以计算机为核心的信息网络系统已经成为现代化军队的神经中枢,传感器网、指挥控制网、武器平台网等网络,将成为信息化战争的中心和重要依托。

美国是最早组建网络部队的国家,其前陆军参谋长沙利文上将说,信息时代的出现,将从根本上改变战争的进行方式。而很多年前,这样的改变就发生了。

在上世纪九十年代末的科索沃战争中,南联盟和俄罗斯的计算机高手就成功侵入美国白宫网站,致其瘫痪。与此同时,北约通信系统遭到病毒攻击,美国海军陆战队带有作战信息的邮件服务器几乎全部被阻塞,就连核动力航母“尼米兹”号的指挥控制系统也因黑客袭击而被迫中断3个多小时。

事实上,美国遭遇网络袭击并不是孤例。2010年8月23日,不明黑客袭击了俄联邦警卫局网站,造成众多内部文件在网上曝光数小时。据俄联邦安全局统计,自2005年以来,俄国家机关网站每年都会遭到近100万次网络攻击,其中针对总理普京官方网站的攻击

更是高达12万起。

全球皆在网络战备

2009年,美军提出21世纪掌握制网络权与19世纪掌握制海权、20世纪掌握制空权一样具有决定意义。此后,《2009网络安全法》通过,该法案给予美国总统“宣布网络安全的紧急状态”的权力,允许“关闭或限制事关国家安全的重要信息网络”。2010年10月,美军网络司令部正式投入运行。

据了解,为了提高网络战能力,美军分别于2006年、2008年和2010年举行了三次“网络风暴”系列演习。尤其是“网络风暴Ⅲ”演习,是美军网络司令部成立后进行的首次跨部门大型演习,模拟了一些关键基础设施遭受大型网络攻击的情景,模拟事件多达1500起以上。

随着美国对“网络战”的积极部署,世界其他各国也做出了响应,纷纷跟进。截至2010年底,俄罗斯、日本、以色列、法国、德国、新加坡、印度和韩国等国家军队也都相继成立了自己的网络作战部队。甚至有研究指出,伊朗也拥有相当先进的网络战武器和攻击计划,包括对具体政府网站和基础设施发动网络攻击。

“网络战的行为主体更多可能是个体和组织层面,往往一个黑客就能发动一次网络攻击,控制起来很难。美国将之提升到国家战略层面的做法,必定会使得世界各国加入到竞争中来。”中国社会科学院美国研究所副所长倪峰分析。

其实,俄罗斯早在上世纪90年代初就设立了专门负责网络信息安全的信息安全委员会;1995年,俄宪法将信息安全纳入国家安全管理范畴;2002年《俄联邦信息安全学说》通过,将网络战提升到新的高度,称作未来的“第六代战争”。

“互联网由美国发明,主要供应商都在美国和少数几个西方国家。美国意识到网络安全的重要性,并希望通过强化自身的优势,继续掌握在网络空间上的主导权。”将网络作为新战略制高点的美国,想要再次制定游戏规则。

什么是第六代战争理论

“第六代战争”的理论最早由俄罗斯军事学者B·N·斯里普琴科提出。

按照斯里普琴科的理论,第一代战争是指以冷兵器进行的战争,它在人类原始社会结束后持续了3500年,是持续时间最长的一种战争形式。

第二代战争是火药发明后,出现滑膛武器为标志的。它持续了约600余年。

第三代战争是18世纪末以枪膛和炮膛中开始有了膛线为标志的。它大约持续了200年。

第四代战争是19世纪末至20世纪初,各种自动武器、装甲车辆、作战飞机和作战

舰艇以及雷达和无线电通信器材的大量使用为标志的。这种战争一直持续到现在。前四代战争都有一个共同的特征,就是它们都是接触式战争,是以体力角逐或是以枪炮及各种作战平台在可视距离内进行的搏击。

与第四代战争同时代还出现了将原子核裂变产生的巨大能量用于军事,引发第五次军事革命,也标志着第五代战争即核时代战争的形成。

20世纪后期,人类高新技术的发展尤其是微电子技术的广泛应用,使军事领域中高精度武器大量出现,为第六代战争的诞生创造了条件。

网络战关乎生死存亡

一旦计算机网络遭到攻击并被摧毁,整个军队的战斗力就会大幅度降低甚至完全丧失,国家军事机器就会处于瘫痪状态,国家安全将受到严重威胁。

网络战怎么打?

网络战与其他作战一样,也包括进攻和防御两个方面。进攻包括体系破坏、信息误导、综合三种模式。通过发送电脑病毒等方法破坏敌电脑与网络系统,造成敌方指挥系统的瘫痪;向敌方网络传输虚假情报,对敌决策与指挥控制产生信息误导和流程误导;综合利用体系破坏和信息误导,对敌指挥控制系统造成多重杀伤。

在网络防御样式方面,主要包括电磁遮蔽、物理隔离、综合防护三种样式。通过各种技术手段,减小己方电磁辐射的强度,改变辐射的规律,从而保护己方信息系统的安全;采取各种手段,防止计算机病毒侵入己方网络;采取各种措施,加强对黑客攻击和新概念武器等的防护。

随着我国军队建设转型的推进和信息技术的发展,用于国防需要的计算机数量正在逐年增加,这对国防信息安全防护提出了更高的要求。我认为,从信息安全看,仅仅依靠相关政策、法规和保密技术是不够的,还必须大力开发自己实用且操作性能强的系统软件、应用软件,这是全面提高军队信息安全保密能力的有效途径。

据了解,海湾战争爆发前,美军就利用伊拉克为其防空系统购买电脑的机会,派人秘密将载有病毒的芯片置入电脑,通过法国卖给伊拉克。战略空袭前,以无线遥控的方法将隐蔽的病毒激活,致使伊拉克的预警指挥通讯和火力控制系统陷入瘫痪,战争刚刚开始就蒙受了巨大损失,真可谓“软刀子杀人不见血”。

为此,面对日趋严峻的网络安全形势,我们要将用于军队和国防建设需要的计算机与国际互联网实施物理隔绝,立足于国产设备,加强军用计算机的抗毁、抗干扰、抗电磁泄漏能力。要充分利用现代计算机技术,从芯片级着手开发自己的军队信息网络产品,做到军队专用。要对使用的硬件产品进行安全检测,未经安全检测的硬件产品不得使用,更不能进入军网投入运行。要在关键技术和重点防护手段上有所新突破,努力在关键芯片、核心器件、操作系统及专用生产线等方面实现自主创新发展。

近年来,外军都相继加大投入,采取自研软件技术,装备国产或者军队自制电脑。日本各个领域的网络泄密事件频发,就连机密信息最应得到保障的军事领域也不例外。应对越来越频繁和猖狂的黑客攻击,日军情报机构早已认识到互联网情报侦察的重要性。2000年10月22日,日防卫厅做出决定,在下一个中期防卫力量整备计划(2001—2005年度)中正式开始“电脑战——侵入敌方的电脑、破坏其指挥和通信系统、以造成敌方混乱”的研究。但2006年2月,日本各大媒体纷纷报道了日本海上自卫队朝雪号驱逐舰的机密情报在网上被曝光的新闻。此次事件被称为日本防卫史上最大的泄密灾难,其数量之大、细节之全、密级之高史无前例。调查发现,泄密的原因是日本防卫厅的工作人员擅自使用私人电脑存储秘密信息并接入互联网。日本防卫厅为此耗费40亿日元购入56000多台电脑,直接发给工作人员使用,同时禁止工作人员私购电脑处理公务。

他山之石可以攻玉。在当前网络安全局势日益严峻的今天,只有保持技术壁垒,研装自制电脑,才能确保平时网络安全,战时不遭攻击。

篇二:揭秘各国网络部队

揭秘各国网络部队

5月25日,中国国防部证实,广州军区为提高部队网络安全防护水平建立了“网络蓝军”。消息一出,西方舆论又掀起一片质疑之声:这个“网络蓝军”是否是中国的网络部队,其成立目的是不是对他国实施网络攻击?

其实,一些国家拥有自己的网络部队已不是什么新鲜事。早在第一次海湾战争时,美军就对伊拉克使用了网络战的手段。如今,随着信息化和网络化的不断发展,世界各国都开始重视加强网络战的攻防实力,构建各自的“网络威慑”。中国作为一个大国,对于这一新趋势也密切关注。

当今时代,网络安全已成为一个国际性问题,它不仅影响到社会领域,也影响到军事领域,“网络军事化”已渐渐走到台前来。

新闻背景:解读“网络部队”

自上个世纪90年代以来,网络便像一只无形的手伸向社会各个领域。无处不在的网络甚至成了无所不能的代表。整个地球变成了一个巨大的网络空间。网络在提高人们生活质量的同时,也带来了潜在的威胁。如果说网络黑客的破坏与干扰还只是个体威胁的话,那么美国建立网络战司令部已将这种威胁升格为一种国家行为。

1991年海湾战争期间,美国向伊拉克派出特工,将伊从法国购买的防空系统使用的打印机芯片换上了含有计算机病毒的芯片。在美国对伊实施战略空袭前,美特工用遥控手段激活了这些芯片中的病毒,致使伊防空指挥中心主计算机系统程序错乱,伊防空C3I系统失灵。这次行动打开了世人的眼界,使人们开始重视网络战。大致从这时开始,网络安全开始被提升到战略高度。

美国率先在全球开启网络较量

资料图片:美军网络战司令部内景2009年1月,美国国防部发表的《四年任务使命评估》,将“网络中心战”列为美国的“核心能力”。

紧接着,美国总统奥巴马下令对全国网络安全状况开展为期60天的全面评估,并宣布设立“网络沙皇”这一职位,负责统管国家网络安全事务,为未来网络战做准备。5月29日,美军战略司令部对媒体宣布,他们正在征召2000-4000名士兵,组建一支网络战“特种部队”。 2009年6月,美国国防部长盖茨宣布创建网络战司令部,网络司令部将对美军现有的网络作战力量进行整合。

2010年5月21日,美国国防部长盖茨宣布,网络战司令部正式启动。该司令部于10月全面运作。网络战司令部隶属于美国战略司令部,而后者是一个将空间、信息对抗和进攻打击能力有机结合在一起执行空间和全球打击、全球范围内防止大规模杀伤性武器扩散等任务的一个机构。这表明美国将网络战作为一个全球性的作战方式来看待。

网络是没有边界的,作为一个整体空间内的网络战,实际上成为第一种全球性的战场。而美国组建网络战司令部的主要目的是打击“敌对国家和黑客的网络攻击”。为了这一目的,美国必然要在网络上展开进攻。

美国占有该领域的诸多优势

2007年8月10日,德国柏林附近的一个前苏联空军基地,1000多名电脑黑客来到这里参加为期4天的“2007黑客交流大会”(Chaos Communications Camp 2007),用最新的开发和安全工具交流着软件等各方面的信息,这些黑客可都是顶级高手。

一是美国作为网络发源地,成为全球应用最多、普及最广的因特网的起源地。

二是控制技术。人们再熟悉不过的WINDOWS操作系统和INTEL处理器的技术一直掌控在美国手中。

三是拥有最完善的网络。目前,美国拥有庞大的网络系统,仅仅国防部网络系统就有700万台电脑,运营有1.5万个计算机网络。其中,与美国陆军、海军、空军、巡航导弹和后勤等有关的网络就高达170多个。美国的网络技术可以说是全球最成熟的。

四是拥有最强大的网络支持系统。全球13个域名根服务器中,唯一的主根服务器在美国,另外12台中有9个在美国,1个在英国,1个在瑞典,1个在日本。美国还控制着网络连接需要的卫星和海底电缆。网络信息流的节点基本上都由美国控制。

五是雄厚的财力支持其持续领先。去年美国宣布组建网络战司令部后,一家美国军火巨头公司的官员曾说,美国政府在网络安全上的支出每年高达约100亿美元。这是世界上任何一个国家都无法相比的。

从这些方面不难看出,网络领域的结构重心是向美国一方倾斜的,美国有能力也有资本维护其网络霸权。

抵御“网络威慑”让北约重拾生存的理由?

资料图:美军网络战指挥中心 11月9日至20日,北约成员国的首脑们齐聚里斯本,为这个冷战“遗产”、当今世界最大的军事集团寻找继续生存的理由。会议最终通过的“战略新构想”耐人寻味,网络战被堂而皇之地纳入北约新任务。首脑们信誓旦旦,到2012年前要将北约“计算机应急响应能力”提升为“全面作战能力”。

“冷战”的结束使北约似乎忽然间迷失了自身继续存在的意义。十年前,它的领导者们费尽心思为北约寻找新任务,让这一失去对手的“战舰”摇身一变成为“世界警察”,北约的“战斧”由此伸向欧洲以外。十年后的今天,北约再次“转型”,所不同的是,它已不再满足于在陆海空天逞强,而将“战斧”伸向了一个全新的领地——网络空间。

美国并非是在演“独角戏”。在美国的“模范”带头作用下,世界各国似乎不约而同地都嗅到了来自网络领域的危险,纷纷“招兵买马”扩网军,以维护本国网络安全。“网络建军潮”在全球范围悄然兴起。韩国要建网络战略司令部,印度要招募黑客组建网络部队的消息不绝于耳,伊朗首设互联网警察打击网络间谍,北约当然也不会无动于衷。在美国的大力推动下,北约将网络安全纳入其未来十年的任务清单。

日本自卫队将组建“网络部队”

新华网2010年1月1日报道,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,以防备黑客攻击,加强保护机密信息的能力。

据日本《读卖新闻》1日报道,“网络空间防卫队”计划设置于自卫队指挥通信系统部之下,初期人数约60人。这支“网络部队”负责收集和分析研究最新的病毒信息,并进行反黑客攻击训练。

防卫省2010年度预算中已包含总额约70亿日元(约合7525万美元)的“应对网络攻击”项目。防卫省将设置专门机构负责筹建“网络空间防卫队”,培训具备专门知识的队员。其重要作战指导思想是通过掌握“制网权”达到瘫痪敌人作战系统的目的。

日本在构建网络作战系统中强调“攻守兼备”,拨付大笔经费投入网络硬件及“网战部队”建设,分别建立了“防卫信息通信平台”和“计算机系统通用平台”,实现了自卫队各机关、部队网络系统的相互交流和资源共享;成立由5000人组成的“网络空间防卫队”,研制开发的网络作战“进攻武器”和网络防御系统,目前已经具备了较强的网络进攻作战实力。

同时,日本注重与美国联合发展,在引进先进技术的基础上不断完善自身建设,不断提升“网战”能力。

韩军网络司令部从民间招募黑客 主要为应对朝鲜

篇三:军队计算机网络安全性分析

军队计算机网络的安全性分析

摘要:计算机网络在军队的安全建设中起着越来越重要的作用,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。本文分析了目前我国军队计算机网络所存在的安全隐患并提出了解决对策。

关键词:军队计算机网络;网络安全;安全性分析

随着计算机网络的不断普及以及军队信息化建设的不断发展,计算机网络技术在部队的应用日趋广泛。但从整体情况来看,我军的网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。主要表现在:士兵的信息安全意识淡薄、信息安全技术落后、信息安全管理制度不完善、计算机网络安全防护能力较弱等。这些问题不但会引起军队机密泄露和网络攻击事件的发生,更会严重影响到计算机网络技术在军队信息化建设中的推广和应用,甚至会成为我军未来信息化战争中的死穴,直接影响战争的结果。因此,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。分析现阶段我军在网络安全建设中存在的问题,并找出相应对策,对我过军队信息化的发展具有十分重要的意义。 1 现阶段我军计算机网络信息安全存在的隐患

计算机网络安全隐患涉及很多方面,包括自然隐患和人为隐患、软件隐患和硬件隐患等等。在此,笔者从物理性安全隐患、服务器安全隐患和数据传输安全隐患三个方面分析我军计算机网络存在的安全隐患。

1.1 军队计算机网络存在的物理性安全隐患

(1)缺乏自主的计算机网络软、硬件核心技术。目前,我国的计算机网络设备主要由国外进口,包括cpu芯片、数据库、应用软件等,缺乏自主进行信息化建设的核心技术支持。这些进口的操作系统和软件极易留下嵌入式病毒、隐性通道或隐藏木马等安全隐患。这就大大降低了军队计算机网络的安全性能。

(2)内部攻击与摆渡攻击的安全隐患。军队网络通常采用物理隔离的方法来保证军队网络免受来自互联网攻击。物理隔离可以抵御绝大多数的互联网直接攻击,但仍然存在着内部攻击和摆渡攻击的安全隐患。内部攻击是指在网络内部的非法用户冒用合法用户的口令以合法用户身份登录网站,查看机密信息,修改信息内容及破坏应用系统的行为。摆渡攻击是指攻击者事先在网络上散布“摆渡”木马,一旦有移动存储设备(如U盘、移动硬盘等)接入互联网,“摆渡”木马即被植入到移动存储设备中。当该设备接入到军队网络时,其中的“摆渡”木马立即被激活并进行感染,而且会进一步向内网渗透。“摆渡”木马具有自动搜集机密文件并自动将搜集到的信息返回给攻击者的能力。

(3)非法接入的安全威胁。为了维护军队网络安全,军队内部网络将禁止非法用户访问。非法接入即为通过非法手段接入军队内部计算机网络的行为。非法接入攻击主要采用两种手段。一种是利用互联网的预留网络接口。军队网络在综合布线时,为了网络的后期扩展使用,都会在特定位置设置一定的预留网络接口,非法用户通常会利用这些网络接口非法接入军队内部网络。另一种是利用军队网络的对外拨号服务。即非法用户通过军队网络的对外拨号服务侵入内部网络进行网络攻击或窃取机密信息。

1.2 军队计算机网络存在的服务器安全隐患

军队网络服务器一旦遭受攻击,网络服务将会停止,甚至导致整个网络的瘫痪。军队网络服务器遭受攻击的种类有拒绝服务攻击、虚假消息攻击、缓冲区溢出攻击和远程缓冲区溢出等等。拒绝服务攻击是指攻击者利用技术手段让目标计算机无法提供服务或者拒绝资源访问。拒绝服务攻击是由网络协议本身的安全缺陷所决定的,暂时还没有有效的解决途径。虚假消息攻击的主要表现有DNS高速缓存污染和伪造电子邮件。缓冲区溢出攻击是远程网络

攻击的主要形式。通过对程序的缓冲区写入超出长度限制的内容即可引起缓冲区溢出,此时可以在没有授权的情况下读写或修改该计算机的程序或文件。

1.3 军队计算机网络的数据传输安全隐患

当前的计算机网络通常采用TCP/IP网络通信协议,TCP/IP协议有两大不足,一个是缺乏有效的身份鉴别机制,另一个是缺乏有效的信息加密机制,通信内容容易被第三方窃取。这样的协议安全性问题就会给军队的计算机网络带来很大的安全隐患,攻击者会利用通信通道窃取传输中的重要信息流。

2 军队计算机网络安全隐患的解决对策

先进的现代化军队建设需要安全稳定的计算机网络做支撑,解决军队计算机网络中的安全问题,关键在于建立和完善计算机网络安全防护体系。具体来说,要在技术上建立完整的网络安全解决方案,同时在管理上制定和落实一套严格的网络安全管理制度。

2.1 针对军队计算机网络安全隐患的技术对策

(1)使用数据加密技术。采用传统的信息加密技术和新兴的信息隐藏技术来保护军事涉密信息在网络上的传输。对于军事涉密信息的传发或保存,在对信息内容加密的同时,还要用信息隐藏技术来隐藏信息的发送者和接收者。可以采用隐藏技术、数字水印等技术手段将机密信息隐藏到一般文件中,然后通过网络来传递,以提高保证信息的保密性。

(2)安装杀软件和防火墙。通过安装杀毒软件对计算机进行定时或实时的病毒扫描及漏洞检测,对文件、邮件、内存、网页进行实时监控,发现异常情况及时处理。通过防火墙在内部网和外部网之间建立起安全网关,过滤数据包,同时控制网络信息流向,监视网络使用状况和流量,隐藏内部IP地址及网络结构的细节。通过安全过滤规则严格控制外网用户非法访问,并且只打开必须的服务,防范外部来的拒绝服务攻击。

(3)安装入侵检测系统和网络诱骗系统。入侵检测系统由入侵检测软件和硬件共同组成。入侵检测系统可以在军队计算机网络遭到攻击之前进行报告、拦截和响应,可以对内部攻击、外部攻击和误操作进行实时防护,因而可以弥补军队网络防火墙相对静态防御的不足。网络诱骗系统通过构建一个欺骗环境,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该欺骗环境中,从而收集入侵信息,观察入侵者的行为,以便分析入侵者的水平、目的、所用上具、入侵手段等,以此保护实际系统的运行,同时对入侵者的破坏行为搜集证据。

2.2 针对军队计算机网络安全隐患的管理对策

首先,要制定严格的信息安全管理制度。设立专门的信息安全管理机构并制定完备的信息安全管理条例。比如,加强对移动存储设备的管理工作,由专人管理涉及机密信息的存储设备,禁止用其他移动存储设备来存储和处理机密信息等。对违反规定的行为要进行严肃处理。

其次,要重视网络信息安全人才的培养。加强对计算机网络管理人员的培训,提高其网络安全保护的技术水平,并加强保密观念和责任心教育;进行业务和技术培训,提高其操作技能。同时要加强对内部涉密人员的人事管理,定期组织思想教育和安全业务培训,不断提高其思想素质、技术素质和职业道德。

总之,军队计算机网络信息安全建设是一项重大而复杂的工程,必须从技术和管理两个层面协同建设,切实保障军队计算机网络的安全可靠。


部队网络安全课件
由:建材加盟网互联网用户整理提供,链接地址:
http://m.yuan0.cn/a/5727.html
转载请保留,谢谢!
最近更新/ NEWS
推荐专题/ NEWS