樊峰 陸智 樂毅
摘要:經過多年的建設,我軍軍事信息網絡雖然具備了一定的抵御風險能力,但與高技術條件下現代化戰場上的信息安全需求相比,仍有一定的差距。在深入分析軍事信息網絡面臨威脅的基礎上,分別從技術對策和管理對策兩個方面對信息安全防御進行剖析,為采取針對性的安全防御措施提供理論依據。
關鍵詞:軍事信息網絡;安全防御
隨著信息網絡技術的高速發展,實時、高效、準確的信息已成為國家和軍隊的重要戰略資源。目前,我軍正處于由機械化向信息化的重要轉型中,軍事信息網絡的安全防御直接關系到國家政治穩定、戰爭勝負和長遠利益的重大戰略問題?,F代化戰爭中,戰場已從“陸、海、空、天”發展到了“陸、海、空、天、電磁、網絡、心理”七維空間,軍事信息網絡戰場必將成為未來信息化戰場的主戰場之一。因此,軍事信息網絡的安全防御問題將成為影響未來信息化戰爭勝負的關鍵因素之_。
1 軍事信息網絡面臨的威脅
軍事信息網絡是軍隊作戰指揮的重要基礎,現代化戰爭中軍事信息網絡已成為敵對雙方首要摧毀的重要目標之_。軍事信息網絡面臨的威脅可以分為兩類,一是對網絡中信息的軟殺傷,二是對網絡中設備的硬摧毀,具體表現形式為以下幾種。
1.1 精確制導武器打擊
精確打擊是在先期偵察和精確定位的基礎上,利用精確制導武器,對目標進行攻擊的行動。軍事信息網絡作為物理和技術的“復合體”,需要數量眾多的物理實體來支撐。指揮機構層次越高,支撐網絡的物理實體的數量和體積也越大。例如,國家和軍隊首腦機關、軍隊駐地和地方政府,都是軍事信息網絡通達的重要地點。這些地點的通信大樓頂部,天線高聳,型式各異,征候十分明顯,易被敵偵測和定位。在1991年海灣戰爭中,美軍將第一枚激光制導炸彈投入巴格達通信中心的通風孔然后進入大樓內部,使伊軍的通信與指控系統遭到重創。隨著電子偵察技術、定位導航技術、精確制導技術的不斷發展,使得軍事信息網絡的生存環境愈加惡劣。
1.2 利用漏洞和“后門”進行惡意攻擊
軍事信息網絡所有的應用軟件都不是百分之百完美的,都或多或少的存在某些安全漏洞,敵對方往往會利用這些程序漏洞進行攻擊,主要攻擊形式可分為兩類:一種是主動攻擊,通過改變信息流的次序、時序、流向、內容和形式,有選擇地破壞信息的有效性和完整性,使軍事信息網絡業務中斷,服務禁止或全網癱瘓;另一種是被動攻擊,它在不影響網絡正常工作的情況下進行截獲、竊取、破譯,以獲得重要機密信息。
1.3 高能電磁脈沖武器摧毀
與常規武器相比,該武器對目標不是進行“爆炸”式的摧毀,而是利用極強的電磁脈,通過設備對外開放的通道(天線)或與設備相連接的線纜,悄無聲息地耦合到目標設備內部毀傷電子器件。這種高能微波不僅能破壞電子設備,而且能穿過比波長更小的縫隙進入目標內部,像“雷電”一樣瞬間奪去人的生命。高能電磁脈沖武器是通過空間輻射的形式進行攻擊,是一種以近似光速的強微波脈沖打擊目標的定向能武器,具有速度快、針對性強、毀滅性大、打擊區域廣的特點。
2 軍事信息網絡安全防御的技術對策
隨著信息化戰爭的到來,誰取得了制信息權誰就取得戰爭的主動權,同時信息安全防御工作就顯得尤為重要。為確保軍事信息網絡中的各類信息安全,必須依靠技術手段這個核心方法來實現。
2.1 信息加密和隱匿技術
信息加密的基本方法就是通過特定的算法或規律法則對信息流進行密化處理,只有掌握了相關密鑰才能獲取信息的真正內容,從而達到保護信息機密性的目的。信息隱匿是將信息數據隱藏在與其內容無關的圖像、文本、音頻或視頻中,以逃避敵人的注意力,避開其偵察、探測,免于被發現而遭受攻擊,來確保信息的安全性。
2.2 系統入侵檢測技術
系統入侵檢測技術為網絡安全提供實時的入侵檢測及采取響應的防護手段,如記錄證據用于跟蹤、恢復、斷開網絡連接等。入侵檢測技術主要執行如下任務:監視、分析用戶及系統活動;系統構造和弱點的審計;識別反映已知進攻的活動模式,并向相關人士報警;異常行為模式的統計分析;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為。
2.3 信息鑒別技術
在軍事信息網絡中,各個站點間時刻進行著各種各樣的信息交換。為了保證交換過程的合法性、有效性和交換信息的真實性,必須利用信息鑒別技術。它可防止對信息進行有意修改的主動攻擊。常用的技術主要有報文鑒別、身份鑒別和數字簽名。
2.4 訪問控制技術
訪問控制技術要確定信息網絡中允許進入的合法用戶,對哪些系統資源享有何種權限,可進行什么類型的訪問操作,并防止非法用戶進入信息網絡和合法用戶對系統資源的非法使用。訪問控制的主要任務是對存取信息訪問權限的確定、授予和實施。訪問控制技術包括有關策略、模型、機制的基礎理論與實現方法。信息網絡的應用形式是運行。訪問控制是維護系統運行安全、保護系統資源的重要技術手段。在信息網絡中,安全機制的核心是訪問控制。
2.5 病毒防護技術
計算機病毒是一種能夠傳染其它程序的程序,具有傳染性、破壞性、隱蔽性等特征。其破壞過程是通過計算機系統、計算機網絡和存儲介質進行無限復制傳播,導致計算機系統不能正常工作,從而使軍事信息網絡處于癱瘓狀態。目前,病毒防護技術基本是利用安裝防病毒軟件來保護計算機系統,其具體方法是通過特征代碼法、檢驗匹配法、行為檢測法和軟件模擬掃描法等對計算機病毒進行檢測掃描并清除。
2.6 口令控制技術
在很多信息網絡中,為識別用戶身份或用戶是否有權享用信息網絡內的某些資源,往往要求用戶輸入其口令??诹钍怯糜谧R別用戶的一串字符。雖然口令不是起識別作用的唯一的或最好的方法,而且其有效性也時常為人們所懷疑,但卻是信息網絡中用于上述目的的最常用的方法。
2.7 防火墻技術
隨著信息網絡的大規模使用,以及信息網絡之間業務量的急劇增長,數據遭到破壞和被竊取的風險隨之增加,信息網絡防火墻技術也就應運而生。防火墻是設置在被保護信息網絡和外界之間的一道屏障,以防止不可預料的、潛在的破壞性,侵入被保護信息網絡的危險。它可通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽被保護信息網絡的信息、結構和運行情況等,以實現對信息網絡的安全保護。它比較適用于相對獨立、與外部信息網絡互聯途徑有限,且信息網絡服務種類相對集中的信息網絡。防火墻像個單向閥,它只讓內部用戶向外發送信息流,禁止外部信息流隨意進入。有些防火墻可提供特殊通孔,準許外部特定的系統與內部特定的系統連接。
2.8 電磁輻射防泄漏技術
任何電子設備都會產生電磁輻射,這些電磁信號被接收后,經過提取、轉化,就可以恢復得到原始信息,造成信息泄漏。當前,電磁輻射防泄漏的措施主要有兩種:一是抑制和屏蔽電磁輻射;二是干擾性防護措施。
3 軍事信息網絡安全防御的管理對策
軍事信息網絡安全防御的管理對策就是綜合運用各種管理方法,對涉及信息安全的各種因素和環節進行綜合管理。其主要內容包括制度建設、思想建設和人才建設三個方面。
3.1 健全軍事信息網絡安全管理制度
制定嚴密的信息安全管理制度,嚴格遵守保密規定和執行通規通紀,杜絕高密低傳、明密混用、明話通信等違規操作使用信息裝備的行為;嚴格登記使用移動存儲介質,確保安全保密規定有效落實。對軍事信息網絡系統中的硬件設備和軟件要定期進行安全檢查,不符合安全規定的不進網,存在安全隱患的不使用;正確配置網絡安全防護參數,定時組織安全掃描和病毒查殺,及時修補系統漏洞。
3.2 統籌軍事信息網絡防護與保密工作
保密工作不僅是軍事信息網絡正常運行的基礎,也是加強軍事信息網絡防御的必然要求。一是統籌軍事信息網絡防護與傳輸線路保密工作;二是統籌軍事信息網絡防護與末端用戶保密工作;三是統籌軍事信息網絡防護與設備操作人員保密工作;四是統籌軍事信息網絡防護與密鑰保密管理工作。
3.3 強化軍事信息網絡人才的管理教育
軍事信息網絡安全防御核心是技術,重心在于人。一是通過思想教育,強化軍事信息網絡人才的安全觀念,使各項安全管理規定“內化于心,外化于行”;二是加快信息安全知識培訓,增強軍事信息網絡人才防范高技術竊密的能力;三是把培養高素質的軍事信息網絡人才作為一項重要任務常抓不懈,進一步增強人才培養的緊迫感,努力培養一批高層次的管理人才,拓展用人機制,把懂技術會管理的復合型人才吸納到軍事信息網絡安全管理隊伍中來。