军事网络安全及防护
军事网络安全及防护
随着军队信息化建设的深入发展和信息网技术的创新, 军队 计算机网络在经历二十多年的发展后, 目前在作战、 训练、政工、 后勤、装备等部门都已初具规模, 担负的使命任务也越来越重要, 网络中存储海量的涉密信息数据量越来越大。 如何在实现军用网 络既有功能的基础上, 确保网络的高度机密和安全, 始终是一项 迫切需要解决的问题。
1军事网络现状分析
目前我军在网络应用方面还处于初级阶段, 全军指挥自动化 网和综合信息网的建设正面临转型发展期, 大跨度的网络发展面 临网络安全危机。主要存在以下几个方面的问题:
1)网络信息安全面临严重威胁 由于军队网络都采用了国际互联网的体系结构, 网络协议的 开放性和主流操作系统的通用性, 使得军队网络无法避免存在安 全隐患。另外,军用计算机设备及芯片大多从市场上购置,可能 被潜在对手预留“后门”或埋有病毒。
2)网络建设无统一标准及不可信接入 由于缺乏顶层设计与管理, 目前全军各单位之间数据格式标 准不同,接口不统一,之间资源共享率低,而且大多基于网络的 应用系统和软件的
研发都是独自组织, 由此出现军事网络建设中 “大网套小网,小网联大网,烟囱林立,漏洞频出”的现象。
十大背景音乐3)网络安全风险评估技术发展和应用滞后 常见的军事信息网络风险评估主要依靠人工评估和自动评 估两种方法。 目前人工评估在我国还占有相当的比例, 尽管人工 评估依靠专家经验, 对评估要素收集比较全面, 但容易引入主观 因素;而自动评估技术很多方法介于实时监测和静态评估之间, 在真实网络环境中可操作性不强,在研究方面还欠缺系统性。
4)网络用户水平和安全维护管理机制有待完善 与世界先进国家相比, 我军用网络还处于初步阶段, 主要以 建设和使用为目的, 信息保护和安全的总体方案还没得到充分重 视,对网络的维护、管理不够,职责不清。用户水平和安全意识 与网络安全维护需求还有一定的差距。
2攻击军事网络的主要途径
麦当劳 优惠券1)计算机病毒
计算机病毒被明确定义为: “编制者在计算机程序中插入的 破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复 制的一组计算机指令或程序代码”。 计算机病毒可存驻在计算机 硬盘或其他外围设备中, 可通过计算机网络进行传输。 其自身具 备:繁殖性、破坏性、传染性、潜伏性、隐蔽性及可触发性。在 军事斗争中, 病毒可以通过电磁辐射注入计算机, 将病毒调制到 电子设备发射的电磁波中, 利用对方无线电接收机从电子系统薄 弱环节进入信息网络。 此外还有固化病毒、 节点注入和网络传播 等手段。 目前,许多国家都在研制和试验用于军事目的的计算机 病毒。如美国中情局和国防 XX局曾招标研制“军用病毒”,将 病毒和密码固化在出口的集成电路芯片中, 平时长期潜伏, 战时 随时遥控触发。由于计算机病毒的种类和破坏威力在高速增长, 病毒机理和变种不断进化, 给病毒的防范工作带来巨大困难, 计 算机病毒已经成为军事网络安全的第一威胁。
2为什么老人说冬天打雷不好)黑客攻击
由于军事网络存在多种漏洞和缺陷, 主要包括:软硬件缺陷、 人为失误、 网络协议的缺陷以及管理缺陷, 这些为黑客攻击提供 了攻击基础。目前黑客的主要攻击方式分为:
a)    木马程序 区别于一般病毒,木马主要通过自身伪装,吸引用过下载,
以此打开被种者电脑, 进行任意破坏、 窃取文件, 甚至远程操控。
b)    欺骗协议
针对网络协议缺陷, 假冒身份, 以欺骗方式获取相关特权进 行攻击或截取信息,主要包括源路由欺骗攻击、 Ip 欺骗攻击、 ARP欺骗攻击和 DNS欺骗攻击
c)    攻击口令
黑客把破译用户的口令作为攻击的开始, 以此获得网络或机 器的访问权和管理权, 就可以随意窃取、 破坏和篡改直至控制被 侵入方信息。
d)    Dos 攻击 即拒绝服务攻击,主要包括攻击计算机网络带宽和连通性,
其目的使计算机或网络无法提供正常的服务。 目前在此基础上发 展成DDos攻击,即分布式拒绝服务。
e)缓冲区溢出快乐大本营20101219
攻击者输入一超长字符串, 植入缓冲区, 再向一有限空间植 入超长字符串,导致两种后果:一是引起程序失败,可能导致系 统崩溃;二是可执行任意指令。
而黑客攻击事件层出不穷。 如在 2011623日,黑客组 织侵入亚利桑那州公共安全部门盗取 700 份文件。被公布的文件 包括数百份私人信息、培训手册、个人邮箱、分类文档等诸多资 料。随后,该组织成功入侵了美国议会网站,贴出了文件系统的 基本信息,包括用户姓名和网页服务器的配置文件。 6 月底,黑 客组织公布了美国FBI附属机构infraGard将近180名员工的邮 箱、登陆证书和其他个人化认证信息, 并迫使中情局对外公众网 站关停数小时。
3)外围设备攻击
华为发布鸿蒙系统怎么升级
主要指电磁辐射泄密。 电磁辐射主要来源于计算机及其外围 设备和通信设备在信息处理时产生的电磁泄漏。 利用高性能的电 磁辐射接受等装置截取信息。 大量的成熟产品说明, 在一定距离 上使用检测设备可以接受到任意一台为采取安全保护措施的计 算机屏幕信息。如美国96年就推出了 DateSun接收机,其平均 接受距离为 270 米。另外网络传输的介质主要是电缆和电话线 路,这为敌方利用网络窥探器来截获传输的数据提供可乘之机。
此情可待成追忆只是当时已惘然94 年美国一名黑客在许多主机和主干网上建立窥探器,收集
了近 10 万个口令和用户名。    4)军队内部泄密
网络管理员的文化素质和人品素质影响网络安全。 网络管理 员是最直接接触网络机密的人, 他们有机会窃取用户密码以及其 它的秘密资料, 并且他们的行为可能会破坏网络的完整性, 是对 网络安全最直接的威胁。 此外网络操作人员的非法操作方式, 如 私自连入互联网、 使用非保密移动介质接入军网, 都会导致巨大 的损失和灾难。
3相应防护措施
1)病毒防护措施 对于病毒的防护,主要可从加强以下几方面操作:
a)    安装最新版杀毒软件,运行即时监控功能。
b)    及时给系统打补丁。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。