我军信息安全存在的主要危险及对策.doc
《我军信息安全存在的主要危险及对策.doc》由会员分享,可在线阅读,更多相关《我军信息安全存在的主要危险及对策.doc(9页珍藏版)》请在三一办公上搜索。
1、我军信息安全存在的主要危险及对策考号: 姓名:摘 要:信息是社会发展的重要战略资源,在信息技术广泛运用的今天,信息已渗入到社会生活的方方面面,谁掌握了信息,谁就掌握了主动权。人们在享受信息化带来成果的同时,也不得不面对信息安全的新威胁。随着武部队信息化建设步伐的加快,维护部队信息安全的难度越来越大,信息安全保密问题越来越突出,如何把握新形势下信息安全保密管理,切实做好信息安全保密工作,是摆在我们面前的一个重大课题。为丰富和完善部队信息安全保密管理理论研究,加强信息安全保密工作法制化、科学化和规范化建设,本文以我军信息安全存在的主要危险为研究对象,重点分析了我军信息安全存在的主要危险,提出了针对
2、性的意见对策,对我军信息安全管理问题的解决,具有很好的借鉴作用。关键词:信息安全 危险 对策目录1前言12军事信息安全相关概念的界定. 1 2.1信息安全的定义1 2.2军事信息安全的内涵2 2.2.1军事信息安全的定义2 2.2.2军事信息安全的特点23 军事信息安全存在的主要危险33.1 信息系统存在的物理隐患33.1.1 场所隐患33.1.2 设备隐患43.2 计算机网络面临的信息安全危险43.2.1 计算机病毒53.2.2 软件隐患53.2.3 黑客入侵53.3 我军信息安全面临的环境危险6 3.3.1 内部威胁63.3.2 外部威胁63.4 军事安全信息法律制度不完善64 提高我军信
3、息安全的对策建议7 4.1 加强对信息管理工作重要性的认识7 4.1.1 力求管理与技术的融合7 4.1.2 做好战时与平时的无缝连接7 4.1.3 做到软件与硬件的标本兼治74.2 加强我军信息安全技术队伍的建设8 4.2.1 自主研发高尖端信息安全技术8 4.2.2 培养高素质信息安全管理技术人才84.3 制定完善的信息安全法规机制95 结语91 前言由于人们认识能力和实践能力的局限性,风险是客观存在的,而是否能妥善的处理信息安全面对的风险,事关国家安全、经济发展、社会稳定和军事斗争的大局。在步入信息时代的当今世界,以高技术手段窃取对方信息与保护己方信息安全的斗争日趋激烈。其中,军事领域是
4、信息需求最为广泛、信息技术应用最为集中的一个领域。因此,在建设信息化部队的同时,加强信息安全保密管理,即时化解各类信息危险,为确保我军军事信息的绝对安全,有着非常重要的意义。2 军事信息安全相关概念的界定 2.1信息安全的定义 信息安全本身包括的范围很大,小范围包括如防范商业企业机密泄露,个人信息的泄露,大到国家军事政治等机密安全等等。国际标准化组织(ISO)将信息安全定义为:“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。 吸收国内外的主要观点,笔者认为,从内涵上看,信息安全主要是保证信息的可用性、完整性、可靠性、可控性
5、和保密性,实质就是要保证信息系统及信息网络中的信息资源不因人为或自然的因素而遭到更改、破坏、泄露和非法占用。 2.2 军事信息安全的内涵 2.2.1军事信息安全的定义 学术界对“军事信息安全”不仅没有一个统一的概念,而且各自众说纷坛,莫衷一是。本文是基于我军信息安全存在的主要危险为研究对象的,因此,文中所论及的“军事信息安全”,是指是指军事信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。 2.2.2军事信息安全的特点 军事信息安全是一种与军事活动密切相关的信息安全,尤其是当今时代战争的形态逐步向信息化战争转变
6、,确保军事信息安全成为夺取信息优势的关键环节,军事信息安全的特殊意义赋予军事信息安全除具有信息安全本身的基本属性外,还具有特殊性质。其特殊性体现在三个方面:(1)风险不可转移性。军事信息安全风除是不可转移移。个人的人身、财产风险,企业的生产、经营和投资风险等,都可以通过预先付出较小的代价购买保险而将其转嫁于保险公司,以减少风险带来的巨额损失。但军事信息安全风险是不可转移的,因为没有专门为军事信息安全服务的保险公司。此外,军事信息安全的特性也决定了军事信息安全风险的不可转移性。因此,军事信息安全风险的后果只能由军事组织自身来承担。(2)危害的超严重性。军事斗争的过程中,己方的军事情报一旦被窃取,
7、或军事信息系统统被敌方以不同形式的破坏甚至摧毁,将直接影响着战争的胜败与国家利益的得失。军事信息安全的这种严重性是其他领域的信息安全无法比拟的。(3)后果的潜伏隐蔽性。此处的潜伏隐蔽性,并非是指军事信息安全尚未发生的状态,而是指军事信息安全已经发生并带来了严重的后果,但军事主体对此却毫无察觉,任由其带来的后果持续扩散下去的一种状况。战争史上,此类案例不胜枚举,己方作战方案已被敌方窃取,但己方人员并不知晓,仍按原计划行动,最终导致惨重后果。其他领域的风险后果大都是显性的,风险一旦发生,人们可以及时采取措施对风险带来的损失进行弥补,而军事信息安全后果的隐蔽性常令军事组织对信息安全事件的反应处于被动
8、的地位。3 军事信息安全存在的主要危险 3.1 信息系统存在的物理隐患 3.1.1 场所隐患 信息系统场所的温度、湿度、雷击、静电、灰尘、地震等物理因素,都可能对信息系统的运行造成不利影响和安全威胁。如,温度对信息系统所使用的电子元器件、绝缘材料、金属构件以及各种记录介质等都将产生影响和损坏。此外,信息系统所使用的导线、材质、物件等,如果使用不当,也都有可能造成信息泄漏,或存在可被敌窃密利用的隐患。在信息系统的设备中,所有机械转动部分,各类开关基本都由金属器件构成,在高温下工作,由于各部件的质地不同而产生的膨胀系数不同,很可能产生“卡壳”现象,不仅影响信息系统设备的正常工作,而且还会缩短设备的
9、使用寿命。同理,低温和剧烈的温度变化,也会对电介质与金属构件产生不良影响,造成电气元件性能的变化和机械器件的损坏。 3.1.2 设备隐患 设备隐患是指信息系统硬件设备中存在的漏洞和缺陷。硬件设备同场所安全一样,是军事信息安全的基础条件。信息系统的硬件是否具有防护能力及防护技术的先进程度如何,将直接关系到该系统的安全程度。设备隐患即信息系统中的硬件设备中存在的漏洞和缺陷,主要是指: (1)介质的剩磁效应。介质的剩磁效应是指存储介质中的信息被删除后,有时仍可能保留下可读信息的痕迹。计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上
10、记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了53 次,但第一次写入的信息仍有可能复原出来。磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。在许多计算机操作系统中,删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。计算机删除磁盘文件的这种方式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下
11、了可乘之机,他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。 (2)电磁泄漏。电磁泄漏是指信息系统的设备工作时向外辐射电磁波的现象。各种无线电通信设备、有线电线路、计算机网络及终端设备等在工作时,都会向外辐射时钟信息、数据信息和视频信息等电磁波,造成信息泄漏。1985 年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范艾克当着各国代表的面,公开了他窃取微机信息的技术。他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在6 层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。他的演示给与会的各国代表
12、以巨大的震动。据报道,目前国际上一些技术发达国家,在距离微机百米乃至千米以外的地方,都可以接收到多台正在工作的微机辐射信息,并且能区分出不同计算机终端的信息 3.2 计算机网络面临的信息安全危险 3.2.1 计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有传染性、欺骗性、潜伏性、触发性、破坏性、变态性、衍生性、流行性等基本特性。计算机病毒的破坏性,主要表现为杀伤力和感染性。病毒破坏行为的具体程度取决于计算机病毒制作者的主观愿望和他的技术能力。根据有关资料,计算机病毒的破坏目标和攻击部位,归纳
13、起来有以下几个方面:破坏网络,造成网络阻塞、网络崩溃直至瘫痪等。还有的计算机系统被人控制,造成计算机内存的信息毁掉或被窃取;攻击内存,干扰系统运行;延迟运行速度,迫使计算机空转,运行速度明显下降;干扰键盘、喇叭或屏幕,如封锁键盘、换字、抹掉缓存区字符、输入紊乱等;攻击CMOS,乱写某些主板的BIOS 芯片,损坏硬盘;攻击系统数据,使受损的数据不易恢复;攻击文件,主要有删除、改名、假冒文件、替换内容、丢失部分程序代码、丢失文件簇和对文件加密等。 3.2.2 软件隐患软件隐患,是指由程序开发者有意或无意地在程序设计、编程过程中留下的安全隐患。软件隐患,是影响军事信息系统安全的重要因素。主要表现在:
14、(1)数据库的隐患。主要指如防护不当,可能造成军事信息丢失、损坏与被篡改。数据库是从操作系统的文件系统中派生出来的一种数据管理系统。数据库中存放着大量的数据,这些数据的重要程度和保密要求各不相同,使用这些数据用户有着各不相同的职责和权利。若数据的密级、用户的职责和权利设置不当,就有可能发生秘密信息被滥用、窃取和篡改。对数据库构成威胁的主要问题是:数据篡改,使其数据失去原有的真实性;数据损坏,使信息系统中数据不可用;数据被窃,导致泄密。(2)操作系统隐患。操作系统是管理计算机系统资源的系统软件,是计算机和用户之间的接口。操作系统隐患,是指操作系统及其支持软件存在的、能危及信息系统安全的缺陷。现在
15、普遍使用的Windows 操作系统在安全方面有很多漏洞,而用户又得不到它的源码,无法对其进行分析,也就难以有针对性地采取措施加强操作系统的安全。(3)口令设置隐患。口令是信息系统安全保密最常用的措施之一。目前的信息系统大部分采用口令验证机制来防止非法访问,如果口令设置不恰当或被盗,即使信息系统设计的安全性再强,仍然存在着遭到破坏的危险。在实际工作中,许多人都不能做到谨慎地设置口令,这对计算机内的信息安全构成很大威胁。(4)设置“陷门”隐患。在计算机应用程序或操作系统程序的开发过程中,通常预设一些“后门”,用于检测、调试。这些“后门”就是“陷门”。在程序开发后期,应将这些“陷门”去掉,但由于种种
16、有意或无意的原因,一些“陷门”被保留下来。通过它,熟悉计算机系统的人就可以越过系统的保护关卡,进入系统中实施攻击和破坏。 3.2.3 黑客入侵 黑客人侵,是指以侵入信息系统或更改、破坏、删除与窃取秘密信息的行为。黑客可分为恶作剧型、盗窃诈骗型、蓄意破坏型、控制占有型、恐吓勒索型、传播有害信息型和窃取情报型等。黑客主要是利用计算机信息系统本身的脆弱性入侵网络,其主要手段有:通过便捷入口,进入系统内部;盗窃口令和密码,非法进入系统;利用系统软件的功能,加载“间谍”程序等。 3.3 我军信息安全面临的环境危险 3.3.1 内部威胁人既是信息安全管理工作的客体,也是信息安全管理工作的主体,对整个军事信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 我军 信息 安全 存在 主要 危险 对策

链接地址:https://www.31ppt.com/p-2914075.html