后勤信息化建设要求后勤什么(信息化的后勤保障)

中国论文网 发表于2022-11-15 01:30:21 归属于通信学论文 本文已影响680 我要投稿 手机版

       中国论文网为大家解读本文的相关内容:          

摘 要:后勤指挥员与后勤指挥机关通过后勤指挥自动化网络系统使自动化的信息处理、科学化的决策方法、快速化的命令下达得到了实现,从而不仅使各部门之间的协同密切化,而且使后勤指挥效能得到了提高。在信息化条件下,后勤指挥的中枢神经转化为后勤指挥自动化网络系统,因而,在战时,为了破坏、摧毁和干扰我方作战能力,敌方必然会使用各种形式来对我方网内的机密信息进行窃取,对我方的网络系统进行干扰。因而,笔者认为,加强后勤指挥自动化网络系统的安全性意义重大。在本文中,笔者对后勤智慧自动化网络系统安全中面临的威胁进行分析,然后提出相关措施。

关键词:后勤指挥自动化系统;网络;安全;威胁;措施
  一、后勤指挥自动化网络系统安全面临的威胁
  (一)在网络系统中数据方面
  第一、主动攻击
  主动攻击,由于其目的是使系统中数据的完整性受到破坏,因而是一种对指挥自动化系统危害极大的攻击方式,属于高技术犯罪范畴,它是攻击人有意发出的行为,并且往往不会留下技术痕迹。通常,主动攻击有以下几种手段:
  1、在进入系统时,通常采用的是“合法用户”的身份;
  2、对放在记录中的数据进行删除,使有用的数据被无意义的数据代替、冲减掉等等方式非法篡改数据;
  3、将秘密指令暗地存放在程序中,从而使计算机在对原来指定的任务进行完成的过程中,非授权的功能便会在程序的执行过程中被执行。
  第二、被动攻击
  所谓被动攻击指的是,对系统中的机密数据不进行破坏,而是进行窃取,主要表现为以下几方面:
  1、窃听、破译、分析在线路上传输的信息;
  2、非法偷阅存储在计算机网络和数据库中的数据;
  3、以合法存取数据的方法为手段,将数据传输给非合法用户;
  4、以通过合法途径获得的具有紧密联系的统计数据为依据,推断其他数据;
  (二)在网络系统本身的安全方面
  使系统的正常运行受到破坏而非窃取机密信息是威胁网络系统本身安全的主要目的,这种破坏通常主要分为两方面:
  第一、软杀伤
  软杀伤通常表现在以下几方面:
  1、以计算机病毒为手段来破坏计算机系统;
  2、以DOS网络为途径,对系统的关键节点进行攻击,从而导致系统的主服务器瘫痪;
  3、在设计和开发软件的过程中,通过对某种缺陷故意或无心制造,从而使系统功能不能正常执行。
  第二、硬杀伤
  硬杀伤通常表现在以下几方面:
  1、以各种自然灾害和认为的破坏为手段攻击计算机、计算机周围的设备、计算机网络线路,等;
  2、以强电磁干扰、石墨炸弹、反辐射导弹等位手段,精确化的攻击指挥自动化系统的关键指控中心。
  (三)在人为方面
  作为一个巨大的人—机交互系统,在后勤指挥自动化系统中人为方面的因素有着至关全局的作用。人为因素主要体现在以下几方面:
  1、敌方通过渗透我方情报机构来攻击我方;
  2、攻击和策反我方系统管理人员,从而以系统值班员、掌握核心技术秘密的人员等系统工作人员为突进来攻击我方系统的安全;
  3、存在于系统合法用户中的渎职行为以及不法行为;等。
  二、预防信息化条件下后勤指挥自动化系统网络安全威胁的措施
  (一)进行专门的安全防护机构的组建
  在后勤自动化系统下进行专门的开发核心芯片和软件技术的系统科研组织的建立,是对指挥自动化网络安全对专门机构予以协调组织的需求的满足。通过专门的安全管理中心,来对包括认证的提供、授权、实时访问控制策略等等网络整体的安全防护工作运行安全服务进行指挥协调。同时,为了提供密码服务支持给信息系统,还要设置管理互联互通密码配置、密钥证书和传统的对称密钥的专门的密码管理中心。
  (二)对专用硬件设备研发的力度进行加强
  网络安全是以自主技术的网络系统为基础的,因而,我军必须自主化自动化系统不仅包括硬件设备,同时还包括软件。
  第一、在硬件方面
  尽量避免使用国外现有的关键芯片,例如路由器、密码机、计算机等,要实现关键芯片的自主研发。
  第二、在软件方面
  对具有自主核心技术的操作系统和应用软件进行自主开发。
  通过以上途径使作战时敌方利用其产品的硬件后门或者软件漏洞形成攻击的可能性不断得到降低。
  (三)采用访问控制技术
  保证网络资源不被非法使用和非常访问是访问控制的主要任务,所以说,访问控制不仅是一个保证网络安全的重要的核心策略,还是防范和保护网络安全的主要策略。
  (四)构建入侵检测系统
  入侵检测是一种主动的网络安全防护手段,是对当前的系统资源和状态进行监控,检测可能的入侵行为,利用入侵者留下的痕迹来有效地发现来自内部和外部的非法入侵。它能在不影响网络性能的情况下对网络进行检测,从而提供对内部攻击、外部攻击的实时防护。入侵检测通常包括:其一,运用鉴别认证技术,严格管理网络用户。在信息终端设置口令,以鉴别登录用户,拒绝非法用户;利用数字签名技术防止敌方假冒我方指挥员发布命令。其二,反向运用突防技术自主验证安全系统的可靠性。按网络要求和规程实施漏洞检查,以防患于未然。在自指挥自动化网络中加入入侵检测系统,是必要的安全防护手段,是对防火墙的有效补充。
  (五)采用信息加密技术
  信息加密的任务是保护网内和传输中的数据、文件、口令和控制信息的安全。网络加密常用的方法有链路加密、端点加密和节点加密。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。在指挥自动化网络中可根据网络情况酌情选择上述加密方式。信息加密技术使敌方即使获取指挥自动化网络中的信息,在无密钥的情况下也无法破解情报,是网络安全有效的防护技术。
  参考文献:
  [1] 郑美:等.军队网络信息安全与防护策略 [J].计算机安全,2006,(8).
  [2] 韩林,戴建一:军事信息安全面临的形势和主要对策 [J].空军通信学术,2006,(6).
  [3] 聂元铭,.丘平:网络信息安全技术 [M].北京:科学出版社,2001.

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。

返回通信学论文列表
展开剩余(