目标中心战中信息网络安全防护问题研究

2016-10-17 16:30吕萍陈立江
科技视界 2016年21期
关键词:安全防护信息网络

吕萍 陈立江

【摘 要】在世界新军事革命的浪潮中,随着武器装备不断发展,使超越攻击、精确打击成为可能,为创新信息化条件下作战战法提供了手段,目标中心战应运而生。然而作为现代军队神经中枢的军事信息网络,首当其冲成为了目标中心战打击的要害,因此如何对军事信息网络进行高安全性的防护成为了我军亟待解决的问题。本文通过分析目标中心战的实质内涵,确定了军事信息网络安全防护的重要性。从军事信息网络面临的威胁及安全风险入手,分析了其安全需求,进而提出了由技术应用体系和管理体系两部分构成的军事信息网络安全防护体系的建设构想,最后给出了军事信息网络安全防护的几点对策。

【关键词】目标中心战;信息网络;安全防护

纵观世界近几场局部战争涌现出来的“五环打击”、“快速决定性作战”、“斩首行动”等理论,其本质都体现目标中心战思想[1]。目标中心战是以目标为主导,双方以火力为主要手段进行攻防作战,迅速改变目标能力期望值,达成破击对方体系、保护己方体系的作战思想。目标中心战理论,就是强调运用高技术兵器和精锐力量,选择对方作战体系的关节和要害实施打击。以巧取胜、以智取胜,以小的代价和少的损耗赢得胜利。应看到,目标中心战理论是在以信息技术为核心的高技术广泛运用于军事领域,推动战争形态由机械化向信息化转变的大背景下提出来的。信息化战争强调信息主导、体系对抗、联合制胜,打击破坏对方的作战体系,成为作战双方关注的焦点和对抗重点。目标中心战理论追求的就是抓住影响作战全局的要害目标,打节破链、瘫痪作战体系,达到“点”上聚能、“面”上求效,与信息化战争作战方式的发展趋势相一致[2]。因此必须对信息网络安全问题进行探讨,提供切实可行的建议,构建安全可靠的环境,以确保军事信息系统安全可靠地高效运行。

1 军事信息网络安全面临的威胁[3]

当前,主动攻击是指挥信息系统面临的恶意攻击的主要形式。这种攻击形式就是以各种各样的方式,有选择地修改、删除、添加、伪造和重排信息内容,造成信息破坏,甚至直接破坏计算机系统和网络系统。主要内容如下:

1.1 敌人的武力破坏

由于高新技术的发展,可能出现的高能射频枪和芯片细菌等,破坏对方的信息系统和网络信息。

1.2 蓄意入侵

即不怀好意的组织和个人通过国际互联网向他国发送种种有害安全和社会风气的反动信息和黄色信息,以达到其不可告人的目的。

1.3 网络“黑客”

“黑客”、计算机盗贼是最为危险的人物,他们已严重威胁和破坏信息系统的安全性。有的在网络中窃取金融信息非法牟取钱财;有的窃取重要的经济情报、商业机密搞垮自己的竞争对手;有的窃取重要的军事秘密信息出卖给敌对国家;也有的为了显示自己的技术水平或者恶作剧而对网络系统本身进行破坏。

1.4 计算机病毒

对信息系统进行“主动”攻击,施放各种计算机病毒,或在系统的硬、软件设备中埋下逻辑炸弹、恶意程序,以破坏系统的正常运行,甚至造成敌方政治、军事、经济活动的瘫痪。

1.5 电子攻击

实施电子干扰、电子压制,制造虚假信息等。在北约空袭南联盟的战斗中,美军的网络战部队通过通信节点渗透到南联盟的军方计算机系统,并插入错误信息和目标,有效干扰了南联盟的防空体系。

1.6 来自于内部的攻击

对信息安全保障措施受到的侵害,许多情况下是内部工作人员干的,这些“可信任”人员能较多地接触内部信息,工作中的任何不小心都可能给信息安全带来危险。

2 军事信息网络的安全要求

在信息化战争中,信息系统必须要快速、准确地实现军情的上传下达,友邻部队的协同联络等,因此,对军事信息网络安全提出了更高的要求。

2.1 更高的信息保密性

在信息战中,战场信息源巨增,信息成分复杂、种类繁多、传递形式多样,使得泄密渠道增多,保密环节增多。信息战中要求将各军兵种的信息网络,都能通过战场综合化网络平台联成一个有机的整体,实现实时共享和无缝传输,从而信息系统变的复杂,综合保密难度加大。在信息战中要求通过高度智能化的指挥自动化系统把位于多维战场上分散配置并处于高度机动中的各种不同作战单位、武器平台,能够跨越地面、水下、空中和外层空间联成一个有机整体,对指挥、探测、跟踪、火控等方面的信息进行自动、实时地传递和处理。这就对保密的时效性、保密手段的多样性提出了新的要求。

2.2 更高的信息完整性

对软件的完整性要求。在信息战中,信息系统向网络一体化发展对重要软件程序的保护就显得极为重要。为防止软件被非法复制,对重要软件必须有唯一的标识,并且能检验这种标识是否存在以及是否被修改过。为防止软件被非法修改,软件应有分析的能力和完整性的效验手段。应对软件实施加密处理,使得难以进行静态分析;软件还应具有拒绝动态跟踪分析的能力,以免复制者绕过该标识的检验。对数据存储媒体的完整性要求,主要是指内存完整性和磁盘完整性。在信息战中信息量空前地增大,为防内存及磁盘中的作战信息不被非法复制、修改、删除、插人或受意外事件的破坏,必须定期检查内存和磁盘的完整性,以确保信息的真实性和有效性。对于重要信息,为避免单个磁盘由于黑客攻击或故障造成的信息丢失或损失,磁盘应有冗余措施、采取磁盘阵列等手段。为厂避免重要信息作战单元被整个摧毁,导致系统数据的全部丢失,磁盘存储要考虑异地备份,采取分布式存储等措施。

3 军事信息网络安全防护对策[6]

3.1 强化信息网络安全教育

人是信息安全最大护卫者,也是信息安全的麻烦制造者,必须加强对信息安全人才的政治教育,增强他们的安全保密、遵纪守法意识。各级官兵首先应从思想上认识到“防什么、怎么防”的问题,从而进一步确立信息化条件下军事网络安全防护的指导思想和基本战法。其次,通过对人员开展信息网络安全教育,教育的目的是要做到思想与行动的高度融合。光是思想上存在防范意识是不够的,行动上更要处处配合。如加装防火墙、专机专用、专人管理、涉密计算机不上网以及使用具有一定复杂度的开机口令和系统密码等措施要落到实处。

3.2 坚持依法管理

法规是管理的依据部队应严格按照《中国人民解放军计算机信息系统安全保密规定》和上级制定的相关规章制度,对信息网络进行管理,做到有法必依、执法必严、违法必究,使部队信息网络安全管理走上规范化、有序化、制度化的健康道路。应建立健全法规学习机制,定期组织信息网络安全管理人员学习最新的相关法规、政策,使其成为法规的“明白人”;建立健全法规执行监督机制,把组织监督、纪律监督、领导监督、群众监督有机结合起来,形成强大的监督网络,使管理人员处在严格的监督约束之中,督促其更好地依法管理;建立违法责任追究机制,对责任心差,工作不落实,执法不严格,部队发生问题的,要视情追究有关管理者、分管领导乃至主官的责任。

3.3 合理构建信息网络安全防护体系

信息网络瞬息万变,前一秒钟平静如水的网络,后一秒钟就可能会遭到攻击,导致系统瘫痪。因此,我们要未雨绸缪,制定出相应的应急防护措施。一体化信息网络安全防护体系的构建,有助于提高信息网络的整体防护能力。信息网络安全防护体系主要包括信息网络安全防护机制、信息网络安全防护服务和信息网络安全防护管理等内容。信息网络安全防护机制,有利于对网络中的各种事件进行检测,对网络的各种设备的运行状态进行监控和管理,对检测出的事件进行分析,根据安全策略及时作出响应。信息网络安全防护服务有利于信息的实时性、机密性和完整性。信息网络安全防护管理则有利于实施信息全面监控、全方位安全信息收集以及实现系统对事件动态反映,以确保系统的高效运转。此外,信息网络安全防护体系的内容将继续在未来信息化发展的基础上不断拓展。

3.4 培养高素质信息网络安全管理人才

信息化条件下的军队信息网络安全管理,既是技术的较量又是人才的较量。高素质网络安全管理人才缺乏,仍然是制约军事信息网络安全防护能力提高的一个重要因素。军队需要一批网络安全管理规划设计、应用软件研发和系统操作维护人才。结合实际需要,各单位应积极调整、充实各级网络安全防护力量,增配安全管理员,并保持安全管理人员的相对稳定。各级业务部门应依托科研院所的技术力量,积极组织网络安全与管理方面的培训,尤其要加大在职人员的培训力度。与此同时,相关业务部门要进一步拓展用人机制,把懂技术会管理的复合型人才吸纳到军事信息网络安全管理中来,壮大部队网络安全管理人才队伍,为军事信息网络安全提供人才支撑。

4 结束语

在信息战的时代背景下,军事信息网络作为目标中心战的首要摧毁目标,不能再采取以往单一的静态防护,必须构建一体化信息网络安全防护体系,集法规、技术、管理于一体,综合多种安全防护要素,通过防护手段,建立成体系的多级纵深安全防护。只有这样,作为军队指挥神经中枢的军事信息网络,才有可能在选择对方作战体系的关节和要害实施打击,从而瘫痪对方作战体系的目标中心战中得以幸免,掌握制信息权,因此,军事信息网络安全防护问题研究对我军现代化指挥信息建设具有深远意义。

【参考文献】

[1]吴建锋,杨东明,陈金华.目标中心战工程保障浅探[J].工程兵学术,2011.

[2]侯利君.目标中心战联勤保障问题研究[J].联勤工作通讯,2011.

[3]吴彦,李建华.军事信息网络安全与防护研究[J].农业网络信息,2009.

[4]温波,王芳芳.军队网络安全隐患与防范措施[J].论证与研究,2010.

[5]杨玉刚,叶忠美.对军事网络信息系统安全保障体系建设的探索[J].军事通信学术,2004.

[6]张串绒.军事网络信息安全对策探讨[J].空军工程大学学报,2002.

[责任编辑:王楠]

猜你喜欢
安全防护信息网络
帮助信息网络犯罪活动罪的教义学展开
非法利用信息网络罪的适用边界
网络帮助行为初探——以帮助信息网络犯罪活动罪为视角展开
电力工程中二次系统的安全防护技术
信息网络犯罪司法解释的适用及认定
网络共享背景下信息网络传播权的保护
帮助信息网络犯罪活动罪若干问题探究