《硅谷》杂志:浅议信息化建设中的安全保密 |
2013-01-29 15:28 作者:刘志红 来源:硅谷网-《硅谷》杂志 HV: 编辑: 【搜索试试】
|
|
据《硅谷》杂志2012年第22期刊文称,随着网络信息技术的飞速发展,军队信息化建设如雨后春笋般发展起来。我们为“一体化指挥平台”给指挥控制带来翻天覆地变化而欢欣鼓舞的同时,军事网络信息安全的问题,日益突显出来,引起军内外各界人士的高度重视。军事信息安全涉及到社会政治、经济、文化等众多领域,关系着国家主权、领土完整、战争胜负等头等大事。解决军事网络信息安全问题,我们可以借鉴互联网安全防范经验,从软硬件等方面入手,采用多种手段加以防范,更应该重视培养全体人员的安全意识,造就众多高科技人才,充分发挥信息安全战略战役中人的关键作用。
关键词:军队信息化建设;一体化指挥平台;网络信息安全;安全意识
作为20世纪最伟大的科学技术创造之一,互联网已经成为世界各国人民沟通的重要工具。进入21世纪,以互联网为代表的军事信息化浪潮席卷世界每个角落,对信息获取、信息共享、作战指挥等产生了全面而深刻的影响,也使高技术条件下的局部战争步入第三次浪潮。伴随着军事信息指挥平台的飞速发展,网络信息安全问题日益突出,越来越受到社会各界的高度关注。如何在推动网络信息化进程中加强网络与信息安全管理,维护己方的根本利益和社会和谐稳定,促进经济社会持续健康发展,成为我们在信息化时代必须认真解决的一个重大问题。
1信息化建设与发展趋势
当前,世界新军事变革风起云涌,基于信息系统的体系作战已成为信息化条件下联合作战的基本作战样式,信息能力为联合作战的第一能力,信息化武器装备、信息化指挥平台等得到了前所未有的重视和快速发展。
1.1信息化武器装备----联合作战的主要装备。20世纪80年代以后,以信息技术为核心的军事高科技的发展与应用,引发了世界范围内的军事变革,其中一个很重要的方面,就是信息化武器装备的发展和创新,使机械化条件的联合作战发展为信息化条件的联合作战,以信息技术为核心的军事高科技成为联合作战的物质技术基础,包括信息系统在内的信息化武器装备已成为联合作战的主要装备。
1.2指挥信息系统----联合作战的“中枢神经”。信息化条件下的联合作战与机械化条件下的联合作战不同,信息化条件下的联合作战是依托指挥信息系统将各种作战力量、作战要素融为一个整体,实施基于信息系统的体系作战。信息化条件下的局部战争实践证明,要指挥复杂的信息化联合作战,传统的指挥手段和方法根本无法胜任,必须依靠一体化指挥信息系统。如在海湾战争“沙漠风暴”联合空袭作战中,多国部队每天出动2000多架次飞机,这些飞机要从分布在海湾地区30多个机场和6艘航空母舰上起降,涉及122条空中加油航线、600多个限航区、312个导弹交战空域、78条空中攻击走廊以及6个国家的民航线路,要对伊拉克摬内上千个目标是行轰炸,没有一体的指挥信息系统,要完成如此复杂的联合空战任务是不可想象的。
1.3信息能力----联合作战胜负的关键。由于信息化武器装备特别是综合电子信息系统的广泛使用,使得战场信息的获取、处理、传输与应用对于战争胜负具有决定性的作用,因而在信息化条件下的联合作战中,夺取战场制信息权就成为联合作战的重要领域,信息能力不仅是联合作战能力的首要因素,更是战争胜负的第一位能力。
信息化建设是军队面临的一项庞大而复杂的系统工程,它不是一个单纯的技术问题,更不是一个单纯的理论问题,而是一场涉及技术、理论、观念、管理及社会多个层面的深刻变革。
2信息安全的基本含义
当前,国防信息化建设作为军事改革的一项重要内容愈来愈被各国军队所重视,加强国防及军事信息的管理,已成为国防和军队建设的一项重要内容。近年来,各级国防部门都陆续建成了名目繁多的军事综合信息系统,极大地提高了国防各级单位信息管理质量和指挥效能。同时计算机网络的开放性、共享性、连接方式的多样性及终端的不均匀性,再加上网络本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客和恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个重要的问题。
2.1信息安全概念
网络信息安全本质上就是网络上信息的安全。从广义的角度讲,网络信息安全是指计算机及其网络系统资源和信息资源不被未授权用户访问,即计算机、网络系统的硬件及系统中的数据应受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统能连续、可靠、正常地运行,确保网络服务不中断。从狭义的角度讲,网络信息安全就是维护计算机网络上信息在存储、传输和处理过程中的保密性、完整性、可用性、可控性【1】。
2.2影响信息安全的因素
信息安全所面临的威胁大体可分为两种,一是对网络中信息的威胁,二是对网络中设备的威胁。影响信息安全的因素很多,归结起来主要有三个方面:一是人为的无意失误:如操作员安全策略配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、账号密码的转借或丢失等;二是人为的恶意攻击:这是信息所面临的最大威胁,黑客攻击和计算机犯罪就属于这一类。三是软件的漏洞和“后门”【2】:网络软件不可能是非分之百无缺陷或无漏洞的,并且,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。
2.3信息安全问题的根源
信息安全问题是伴随着网络的普及应用而出现的,但是网络的广泛应用并不是信息安全问题的根本原因,信息面临的安全问题有着其深刻的客观原因和主观原因。
2.3.1客观原因
客观原因主要是指信息在网络中的开放性和资源的共享性以及网络中的硬件实体、软件实体、传输质量等因素引起的不可避免的人为因素。如:电磁泄露、搭线窃听、非法接入、线路干扰、网络固有的脆弱性(TCP/IP协议、网络设备、操作系统、应用软件等都存在着先天漏洞)、数据库的不安全性等【2】。
2.3.2主观原因
主观原因主要是指引起信息安全问题的一些人为因素,如:人为恶意破坏、网络缺乏安全管理机制和高水平的管理人才、使用者安全意识不强等。归纳起来主要有以下几个方面:
1)观念不强或不懂保密规则,打印、复制机密文件,随便向无关人员泄露机密信息;
2)因规章制度不健全而造成人为泄密事故;
3)缺乏责任心,没有良好的工作态度,明知故犯,或者故意破坏网络系统和设备;
4)系统操作人员越权访问,随意获取或篡改信息;
5)网络规划因素、安全系统配置因素;
6)业务不熟练,因操作失误导致文件出错或因未遵守操作规程而造成泄露。
总之,引起信息安全问题的因素是多方面的,概括起来讲是由于网络系统自身的缺陷、信息的开放性和黑客攻击等诸多方面的原因引起的。但正是由于一些不可避免的威胁网络安全因素的存在,才使得信息安全问题的研究受到前所未有的重视。
3信息安全保密的对策措施
网络环境下信息不存在百分之百的安全。1988年,3岁的美国人莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,造成了网络拥塞,无数人因此受到影响,举世震惊。此事引了人们对计算机病毒药的巨大恐慌,也使得计算机专家们开始重视和致力于计算机病毒研究。
自去年1月份一种叫“震网”的电脑蠕虫病毒,成功袭击了伊朗的纳坦兹铀浓缩工厂等核设施后,一场看不见硝烟的“网战”就真正拉开帷幕。最让国人印象深刻的,莫过于熊猫烧香病毒,其危害令网民们人人自危。网络环境下,信息在传输、处理和交换过程中,都存在泄密或被截收、窃听、篡改和伪造的可能性。不难看出,单一的防范措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段有,实现信源、信息、信号三个环节的保护,藉以达到秘密信息安全的目的。
3.1物理措施是从物理介质层次上保障信息的安全运行
物理安全是信息安全的最基本保障,是不可缺少或忽视的组成部分,信息化条件下信息安全首先要保障信息在网络上的物理安全。
1)由于自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命到期、外力破坏等)、设备故障(如停电断电、电磁干扰等)和意外事故等因素引起的信息安全威胁只破坏信息的完整性和可用性,具有突发性、非针对性的特点。可以采用更加坚固的防护措施、制定严格的安全制度和及时进行数据备份等方法来解决。
2)由于电磁泄漏(如侦听)等原因引起的安全威胁只破坏信息的机密性,具有难以察觉、人为实施的故意性、信息的无意泄露等特点。可以采用辐射防护、信息加密等方法加以解决【3】。信息化浪潮下信息传输介质很大一部分依赖于电磁波传输,电磁波的空间开放性自冷兵器时代就已经引起了世界各国的重视,为抢占制电磁权,专家学者已研创出诸多成熟的新技术(如跳频、扩频等),这里不再详述。
3)由于操作失误(如删除文件、格式化硬盘、线路拆除等)和意外疏漏(如系统掉电、“死机”)等原因引起的安全威胁只破坏信息的完整性和可用性,具有无意性、非对针性的特点,可以采用状态检测、报警、备份等方法解决。
3.2法律措施是从道德和法律的层次保障信息的安全运行
作为维护国家主权、领土完整的钢铁长城,其中每一分子的一言一行都是在严格的条令条例规范下进行的。近年来我国信息化迅速发展,已经初步建立了一个具备完整性、适用性、针对性的法律体系,无庸置疑随着社会进步、国家富强法律法规将越来越完善健全,对信息安全监控的对象、监控的内容和监控的方式、方法等更加明确,对危害信息安全的犯罪行为具有更大的威摄作用。
3.3技术措施是采用技术手段,
分别从用户访问、操作系统、数据库、应用软件、值勤维护等角度保障信息的安全运行。保障信息安全的常用技术有:信息加密技术、虚拟专用网技术、防火墙技术、防病毒技术、入侵检测技术、安全隔离技术、入侵防御系统(IPS)等【4】。这些技术我们可以借鉴国外经验,研发新的装备、技术,综合运用,防患于未然。
3.4人的因素是信息安全的关键
保障网络信息安全的方法措施很多,最关键的因素是人。人是万事之基本,任何科学技术、武器装备都离不开人的管理,需要人去研究、创造、操作使用。
3.4.1信息安全,意识先行
在人们抱怨计算机信息容易遭受攻击的时候,我们来看看以下三个案例:
1)2011年12月底在国内发生的网络用户信息泄露事件。由于该事件涉及CSDN、人人网、天涯、开心网、多玩、世纪佳缘、珍爱网、美空网、百合网、7K7K等众多知名网站,因此被媒体广为报道。事件的起因是这些网站采用了明文存储用户名和密码,在遭受黑客攻击后大量用户数据库被公布在互联网上。我们应该相信对于这些网站从事专业技术的人员来说这恳定不技术问题,而是“意识问题”,因为如果以一道考题的形式出现“用户名和密码在应用中是用明文存储还是加密存储?”我相信以上人员都会选择后者。这种安全意识不强,侥幸的心理应该说是比较普遍的现象。
2)HbgaryFederal邮件泄露事件。HbgaryFedera公司创造人登录Google时,发现密码被人修改了。作为一家为美国政府和500强企业提供安全技术防护的企业,可以说是名誉扫地。原因是其首席执行官AaronBarr和他领导的管理层犯下了最原始最不可饶恕的安全“漏勺”,在所有的账户中使用相同的密码。黑客组织“匿名者”只是通过攻击其企业网络站所获得的外围密码,就开启了Barr几乎所有的网络账户,获得了众多企业的私密信息。
3)一电子研究所窃密案。河北省石家庄市一电子研究所暴出文件窃密案。案犯竟然是负责该所保卫工作的一个警察。该警察被策反后,与该所打扫办公室卫生的清洁女工合伙,从印刷厂、复印室、内部网上搞到了大量信息泄露出去。
以上情况涉及企业管理层、技术人员及普通员工,都因为他们安全意识薄弱才酿成苦果。意识形态的形成不是一蹴而就的事情,我们要坚持不懈,长抓不松,使安全意识渗透到每个成员的骨髓中,在思想的最深处生根发芽,达到在无意识的状态下,在行动上践行安全保密的行为。
3.4.2科技人才,必备资源
正如国外未来学家在《战争与反战争》一书中所指出的:缺乏科技素质的军人“能在第一次浪潮战争的白刃肉搏中英勇作战,在第二次浪潮战争中也能打败敌人,但在第三次浪潮战争中,他们像没有文化的工人无法从事第三浪潮工业生产一样,不知何云何从。”所以说,信息化条件下高科技素质是军事人才必备的核心素质。
人才之争作为信息时代的一个制高点,在各项较量中更具有决定性的意义。得人才者兴天下。信息安全在很大程度上取决于人的因素,必须有大量的高技术网络信息人才作支撑。在网络信息对抗中,为数不多的顶尖人才往往能对制信息权起到关键作用。如研发应用新技术,自主创新国产数据库,制定合理高效的安全通信协议,入侵检测、防火墙技术的开发应用,这些信息安全工作岗位不具备一定的专业技术知识是无法胜任的。
3.4.3建全法制,加强督导
信息安全是一个群体性的事件,不是单个人的行为。为了保障信息的安全性我们需要建立建全适用、全面的法律法规,强化政府行政部门的执政功能,对每位成员加以监督引导,为信息化建设中高水平的信息安全健康发展奠定坚实基础。
4结束语
伴随着世界范围内抢占制信息权制高点竞争日益激烈,我国的信息化建设也取得了可喜成就。浏览了大量文献资料,在了解了互联网安全的重要性,必要性的同时,也越来越感到信息化建设中信息安全的迫切性,在纵橫比较中,尤其感到作为主体的人在其间的关键作用,各界更应引起足够重视。
作者简介:
刘志红(1973-),男,1997年毕业于张家口通信学院,2009年取得山东大学“信息与工程”专业硕士学位,现任职于河南省开封市71391部队助理工程师。
|
|
|
|
【对“《硅谷》杂志:浅议信息化建设中的安全保密”发布评论】 |
版权及免责声明:
① 本网站部分投稿来源于“网友”,涉及投资、理财、消费等内容,请亲们反复甄别,切勿轻信。本网站部分由赞助商提供的内容属于【广告】性质,仅供阅读,不构成具体实施建议,请谨慎对待。据此操作,风险自担。
② 内容来源注明“硅谷网”及其相关称谓的文字、图片和音视频,版权均属本网站所有,任何媒体、网站或个人需经本网站许可方可复制或转载,并在使用时必须注明来源【硅谷网】或对应来源,违者本网站将依法追究责任。
③ 注明来源为各大报纸、杂志、网站及其他媒体的文章,文章原作者享有著作权,本网站转载其他媒体稿件是为传播更多的信息,并不代表赞同其观点和对其真实性负责,本网站不承担此类稿件侵权行为的连带责任。
④ 本网站不对非自身发布内容的真实性、合法性、准确性作担保。若硅谷网因为自身和转载内容,涉及到侵权、违法等问题,请有关单位或个人速与本网站取得联系(联系电话:01057255600),我们将第一时间核实处理。
|
|
|
|