军用计算机网络安全分析研究

2016-08-09 07:23彭超
中国新通信 2016年11期
关键词:网络安全技术计算机网络

彭超

【摘要】 信息化战争的关键是“制信息权”,军用计算机网络的安全决定了制信息权的夺取与防御,关系到战争的胜败。本文首先介绍了计算机网络安全的内涵以及军用计算机网络的特殊属性,然后分析了当前军用计算机网络存在的安全隐患,最后对网络安全的主要技术进行了探讨。

【关键词】 计算机网络 网络安全隐患 网络安全技术

随着计算机技术和通信技术的飞速发展,计算机网络迅速普及、发展、成熟并已渗透至人类社会的各个领域。与此同时,军队信息化建设持续快速推进,计算机网络安全问题日益凸显。深入分析军用计算机网络面临的安全隐患,研究予以应对的网络安全技术,对于我军不断提升信息化建设水平、打赢信息化战争具有重要意义。

一、计算机网络安全的内涵

计算机网络安全涉及计算机科学、通信技术、密码技术、信息安全技术等诸多领域,它是指利用各种网络监控管理手段,保护网络系统本身及其采集、加工、存储、传输的信息数据,保证网络系统的软硬件以及数据不受自然或人为原因的泄露、篡改和破坏,防止非授权的访问、窃取和使用,保障网络系统的安全可靠运行,确保所提供服务的持续稳定。

军用计算机网络安全具备如下特征。第一,有效性,确保数据访问的有效性不被敌方破坏。第二,保密性,确保数据仅支持我方用户使用,防止敌方截取。第三,完整性,确保数据在存储或传输过程中不被敌方篡改或破坏。第四,可用性,确保数据仅支持我方授权用户按照要求使用。第五,可控性,确保授权机构对网络系统的机密性具有控制能力。第六,可靠性,确保网络系统为我方用户提供符合质量要求的服务。第七,不可抵赖性,确保网络系统的参与者不可否认所完成的操作。

二、军用计算机网络面临的安全隐患

1、自然、人为以及系统自身因素。组成军用计算机网络的各类电子设备容易受到环境因素(如温度、湿度、静电等)和自然灾害(如雷击、地震、洪水等)的影响,从而导致硬件损坏或数据丢失。而网络系统本身涉及操作系统、网络协议和应用软件等要素,各要素均存在不同程度的漏洞或后门,容易为敌方利用作为攻击目标。此外,军用网络的维护管理、操作使用都涉及人为因素,管理不当、疏忽大意、违规操作或蓄意破坏等行为都可能导致网络安全隐患。

2、计算机病毒。计算机病毒是指一组能够破坏软硬件系统及数据并可自我复制传播从而造成大规模网络安全问题的计算机指令或代码,具有传染方式多、传播速度快、清除难度大、隐蔽性及破坏性强的特点。敌方可针对我方军用网络的漏洞,通过植入病毒或木马程序以达到窃取数据信息或摧毁网络系统的目的。

3、敌方攻击。敌方攻击可分为实体攻击和网络攻击。其中,实体攻击是以常规物理方式直接攻击军用计算机网络物理实体的硬杀伤,包括兵力打击、火力摧毁和电磁攻击等;网络攻击则属于软杀伤,包括中断攻击、窃取攻击和劫持攻击等方式,分别破坏网络服务的有效性、保密性和完整性,导致网络服务中断、网络信息泄露以及网络会话控制权的丢失,攻击方法包括拒绝服务攻击、口令密码攻击和消息截取篡改等。

三、军用计算机网络安全技术

1、加密技术。加密技术属于主动网络安全技术,它是指在传输数据时采用编码方式以便隐藏信息、避免敌方截获,从而提高网络系统和信息数据的保密性。加密技术包括链路加密和数据加密两种方式,由于军用网络的机动性和时限性需求,链路加密应采取高带宽、低时延的硬件加密方式以提高通信效率,而数据加密则主要通过对密钥的保护而非对硬件自身的保护来提高系统的安全性。2、防病毒技术。防病毒技术应以预防为主、防治结合,包括防御技术、检测技术和清除技术。其中,防御技术侧重于从入口处防止病毒侵入,检测技术通过病毒特征来筛查网络中已经感染的病毒,清除技术则用于杀毒和系统复原。3、访问控制技术。访问控制技术通过设置访问权限来判断主体对客体访问的合法性,以保证授权用户获取资源并避免因其操作不当而造成损失,同时阻止非授权用户或敌方的非法侵入。4、容灾备份技术。容灾备份技术通过在异地构建本地软、硬件系统的实时备份系统,以保证网络系统和信息数据在自然灾害、设备故障或敌方攻击时迅速完成系统切换,保障网络业务的不间断运行。5、防火墙技术。防火墙是一种基于网络边界控制的被动安全技术,它通过在内部网与外部网之间设置网络通信监控系统,监测、分析、筛选和限制跨越边界的数据流,从而对外屏蔽内网信息和结构、保护内网免受外网的非授权访问。该技术可以解决网络层的安全问题,其局限性在于无法阻止源于内网的攻击以及数据驱动式攻击。6、入侵检测技术。入侵检测技术通过对计算机网络系统中若干关键点收集信息并分析,以判断网络系统中是否存在违反安全策略的行为或遭受攻击的现象,从而在网路系统受到来自内部或外部攻击之前拦截入侵行为,并使系统能够快速恢复正常,同时收集入侵相关的参数资料以便改进系统、增强抵御入侵的能力。

参 考 文 献

[1]金雷,谢立.网络安全综述[J].计算机工程与设计,2003,24(2):19~32.

[2]冯登国.计算机通信网络安全[M].清华大学出版社,2001.

猜你喜欢
网络安全技术计算机网络
基于应用型人才培养的《计算机网络》课程教学改革研究
计算机网络搭建中的虚拟仿真技术
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
计算机网络可靠性优化设计方法
基于应用型人才培养的网络安全技术实验课程教学改革
网络安全技术与公安网络系统安全研究
蜜罐技术在网络安全领域中的应用
《网络安全技术》实验教学改革初探