《doc 军事信息系统的可靠性和安全性.doc》由会员分享,可在线阅读,更多相关《doc 军事信息系统的可靠性和安全性.doc(15页珍藏版)》请在三一办公上搜索。
1、军事信息系统的可靠性和安全性军事信息系统的可靠性和安全性王晓峰张则敏刘琪琳丁伟恒(炮兵指挥学院三系河北廊坊市爱民西道136号065000lfpxm163.corn)赣氘军葫啊提指在F.在j荫晌瀹氟赫L旨Ill统人铵潋.破耥辍蜘秭襁躺擞每撒信息时代的到来,从多方面影响着国家利益的构成和内涵.信息本身成为国家利益的一个组成部分,信息量成为衡量国家间利益均衡的一个重要参数,对信息的开发,控制和利用成为国家间利益争夺的重要内容.当前,国际上围绕信息的获取,使用和控制的斗争愈演愈烈,网络与信息安全已成为影响国家安全和社会稳定的重大关键问题,而军事信息系统的可靠性和安全性则是网络与信息安全的前提条件.军事
2、信息系统包括,武器装备信息,战略战术信息,作战信息,军事进攻防御信息,军队部署信息等要素.军事信息系统的可靠性是指在规定环境下,在规定时间内不引起系统失效的概率.或称在规定的时间周期内所述条件下系统执行所应具备功能的能力.军事信息系统的安全性是指系统不被别人窃取,盗用,恶意修改,破坏的能力.在信息化进程中,国家安全与经济安全越来越不可分割,经济安全越来越依赖于信息化基础设施的安全程度.高度发达的电子信息系统将成为国家经济发展的重要支柱和动力,成为提高社会生活质量的基础设施,在国家经济安全中有着举足轻重的地位和作用.数字化,网络化和计算机的广泛应用是电子信息系统的显着特征,信息的采集,存储,处理
3、,传输,认证等方面和传统方式有着根本的区别,因此,保证电子信息的有效性,安全性已成为突出的问题.如果不能保障信息安全,就不可能获得信息化的效率和效益,在国际信息战”威胁和国内外高技术犯罪的干扰破坏下,社会的经济生活就难以健康,有序地进行,国家的安全更无法确保.军事信息系统可靠性分析信息系统质量的六个主要特性分别是:功能特性,效能特性,可靠特性,安全特性,稳定特性,维修特性.其中信息系统的可靠性和安全性在我们要研究的可靠性领域中是很重要的两个特性.可靠性.是指在规定时间区间内和规定条件下,信息系统实现所规定的功能的能力.需要指出,信息系统像软件程序一样,不会出现硬件那样的耗损或老化,可靠性差的信
4、息系统是由于程序中存在需求错误,设计错误和编程错误等缺陷.这些缺陷是否引起故障,取决于信息系统的使用方式以及程序执行的路径.军事信息系统可靠性相关的属性有:成熟性.表明信息系统是否成熟,与信息系统错误引起故障的频率相关的一种属性.容错性.信息系统在出现错误或在显示界面上出现干扰情况下,维持规定性能水平的一种属性.互操作性.信息系统与规定的子系统,数据库系统交互作用的一种属性,是相互交容的一种特性.准确性.信息系统的准确性,可信性是取得正确,可信或相符结果或效果的一种属性.规范性.信息系统应遵循或遵守国家或军队有关标准,协定,规范,规程或法律及类似文件规定的一种属性.可恢复性.当信息系统出现故障
5、又需重新正确工作时,系统有重建其性能水平及恢复受直接影响的数据170能力的种属性.易使用性.与规定的信息系统用户或隐含的用户使用系统所需努力程度及这些作用的评价有关的一组属性.易操作性.信息系统的用户为掌握系统运行及运行控制所作努力程度的一种属性.易理解性.信息系统用户为理解系统中的逻辑概念及它的可应用性所需的努力程度的一种属性.易学习性.信息系统的用户为学习系统的应用(如操作控制,输入,输出)所作努力程度的一种属性.信息系统的质量.是反映满足可靠性规定和潜在需要能力的特性的总和,是描述和评价系统质量的一组特性.军事信息系统安全性分析军事信息系统广泛采用局域网,广域网,互联网而建立.然而,军事
6、信息系统的安全性,关系到信息的搜集和索取,保密和泄密,保护和攻击,特别是网络安全特性,可称为信息系统的生命线.影响军事信息安全的因素,涉及信源安全,信道安全,信宿安全的各个环节,涉及人为因素,技术因素,环境因素等各个方面.与军事信息系统安全性相关的属性有:保密性.信息系统防止对系统或数据进行偶然或非法访问能力的一种属性.时间性能.信息系统在完成其功能时的响应时间,处理时间和吞吐率有关的一种属性.资源性能.信息系统在完成它的功能时所用的资源量及用这些资源的延续时间的一种属性.稳定性.由于信息系统修改带来不期望风险的一种属性.影响信息安全的人为因素,是指由于人的主,客观行为而导致的对信息系统的破坏
7、或威胁,它主要是指来自敌方的危害,来自黑客”行动的破坏,来自己方人员违纪造成的损失等.还有人为疏漏.如信息抄录错误,信息系统的程序错误和漏洞等.信息系统本身在安全方面所存在的脆弱性,特别是信息系统的硬件和软件技术缺陷,是信息安全受到威胁的关键因素.信息系统的硬件是否具有防护能力,以及防护技术的先进程度,关系到信息系统的安全度.硬件缺乏安全技术支撑而导致的威胁有电磁泄漏和电磁波干扰等.电磁波泄漏是指信息系统的设备向外辐射电磁波的现象;电磁波干扰,如脉冲炸弹又称微波炸弹,其强大的电磁能量足以干扰和破坏信息系统正常工作,或者破坏信息系统的电子部件.信息系统软件防护技术存在的缺陷是导致信息系统不安全的
8、重要因素.信息系统的软件程序主要由操作系统,编译系统,网管系统以及各种应用软件系统和数据库系统等.目前,攻击信息系统软件程序的主要手段是计算机病毒.军事信息系统安全防范措施3.1信息系统安全的威胁(1)系统漏洞威胁信息系统软件的臭虫(Bug)除了造成软件或系统稳定性差或兼容性低外,目前也成为了黑客攻击的主要目标.信息系统存在许多漏洞,改进后的软件大多沿用之前版本的组件,所以漏洞有可能也会流传到下一版本中,这就成为黑客及蠕虫攻击的目标.软件的”后门”是软件公司的设计编程人员为了自我方便而设置的,不为外人所知,一旦后门”洞开,将造成的严重后果.(2)计算机病毒威胁计算机病毒,是在编制信息系统程序中
9、插入的破坏计算机功能或数据,影响计算机使用,并能自我复制的一组指令或者程序代码.一旦进入计算机并得以执行,就会对军事信息系统监视,破坏,还能自我繁殖.只要一台计算机染毒,如果不及时处理,病毒就会在这台计算机上迅速扩散,可执行文件被感染,被感染的文件再与其他计算机进行数据交换或通过信息系统接触,病毒会恶性传染.(3)特洛伊木马威胁特洛伊木马(Trojan)是一种程序代码,它除了提供对用户有用的功能外,还能在用户不知情的情况下窃取用户的敏感资料.当用户从网上下载,转载资料,运行网络上的可执行文件,或者打开可疑邮件171时,木马就有可能趁机潜入目标计算机系统,并通过种种方式隐蔽在系统中.木马在系统启
10、动时自动在后台执行,以”里应外合”的工作方式,用服务器,客户端的通讯手段,达到当目标计算机上网时,窃取其密码,口令,拷贝信息资料,修改文件或注册表,偷看邮件等的目的.有的木马程序嵌入在合法程序的代码中,隐蔽性非常强,对信息系统的危害极大.(4)电子欺骗术威胁在网络上计算机问的交流是建立在认证和信任基础上的,当两台计算机之间建立了信任关系,在连接时就无需严格认证,其它计算机就可能冒充相互信任的这两台计算机中的一台,对另一台进行TCP会话劫持,ARP欺骗,DNS欺骗,路由欺骗和IP欺骗.以IP欺骗为例,两台计算机进行网络连接时只认证相关IP源地址,而TCP/IP协议本身也存在漏洞,它并不确认网络上
11、传送的数据包中的IP地址的真实性,如果入侵者向目标主机A发送受A信任的主机B的IP地址包,并成功通过与目标计算机A之间的请求TCP连接会话,就能冒充主机B从目标主机A处骗取很多秘密的信息.(5)Web欺骗Web欺骗允许攻击者创造整个www世界的影像拷贝.影像Web的入口进人到攻击者的Web服务器,经过攻击者计算机的过滤作用允许攻击者监控受攻击者的任何活动包括账户和口令.攻击者也能以受攻击者的名义将错误或者易于误解的数据发送到真正的web服务器,以及以任何Web服务器的名义发送数据给受攻击者.简而言之,攻击者观察和控制着受攻击者在Web上做的每一件事.3.2信息系统的安全措施(1)保证电子邮件的
12、安全选好用好邮件帐户.敏感的军事信息不能暴露在互联网上,但是对于一些非保密的信息,如需要通过互联网上传送,最好选用有偿的第三方邮件程序,不使用免费的MicrosoftOutlook,因为MicrosoftOutlook的安全漏洞太多,早已成为黑客们主要攻击的目标.邮箱密码是保证邮件信息安全的关键,密码用符号尽量复杂化,数字,字母,符号等各种字符相间,密码位数尽可能多些,最好超过8位数.为保护好邮件帐户密码,禁用邮箱的自动完成功能和保存密码功能.过滤,删除邮件炸弹.收到邮件先要观察邮件头和寄信地址,如果怀疑信箱有炸弹,可以用邮件程序的远程邮箱管理功能来过滤信件,如国产的邮件程序Foxmail.在
13、进行邮箱的远程管理时,如果根据邮件头信息判定为来历可疑的信件或符合邮件炸弹特征的信件,可以直接把它从邮件服务器上删除.使用杀毒软件.邮件中的附件,无论是程序还是文档,都可能成为病毒潜伏的对象.有些入侵者以网站的名义通过邮件附件向用户推荐软件(多半是木马),或以商家名义发来新闻或广告,如果不小心执行了这些软件,查看了这些新闻,广告,就可能在计算机上种下病毒,有些看起来是熟人发送的邮件也是黑客伪造的.所以附件中的任何程序,文档,先都不要马上打开,而是要保存,杀毒,然后再打开使用.使用转信功能.用户一般都有多个Email地址.最好申请一个容量较大的邮箱作为收信信箱,对于其它各种信箱,最好选择支持转信
14、功能的,并设置转信到大信箱.所有其它邮件地址的信件都会自动转寄到大信箱内,可以很好地起到保护信箱的作用.申请邮件数字签证.作为通信的第三方,数字签证机构可以为各种电子邮件提供可信任的认证服务,如它可向用户发行电子签证证书,为邮件用户提供成员身份验证和密钥管理等功能.数字签证不但能够保护邮件的信息安全,而且通过它可以确认信件的发送者.但应注意既使有数字签证的保障,也应对已收发邮件进行相应的删除处理,以绝后患.(2)切实保障下载信息的安全转载信息时要防止被污染:有一部分信息以被病毒”污染”,尤其是黑客和”恐怖分子”利用各种方法在网上扩散病毒以制造混乱,而且手段十分狡猾,隐蔽,很容易中了他们的圈套.
15、由于信息网络的迅捷,各式病毒的传播速度和传播范围达到了前所未有的程度.因此我们对下载的信息决不可大意.172选择客流大的专业网站下载资料.大型网点,技术成熟,有专人维护,安全性能好,提供的信息软件问题小,而小型的FrP站点,公众新闻网,论坛或BBS由于技术维护不足,往往成为新病毒的首选之地.但并不意味着大型网站一定没有病毒,因此无论从什么网上下载的软件,为防止病毒,特别是木马,在安装,使用前,应先杀毒,确定无毒后再执行,使用.防止感染木马病毒.有很多专门的反木马软件,如eCleaner,TrojanRemover和Iparmor,都可以帮助用户发现并清除木马.除了用软件清除外,也可用手动方式来
16、清除木马:当出现典型中毒特征,如蓝屏,速度变慢,光标异动,死机时,首先立即断开网络连接,切断黑客通讯途径;然后检查注册表,win.ini,system.ini,winstart.bat以及启动组件,获取木马信息,了解程序放于何处,清除木马配置项和对应的木马程序.如果是在注册表中发现的木马,除了用手工方式将木马一项项清除外,如果事先作了注册表备份,还可以全部删除注册表,然后导人原来的备份注册表.有的木马正在运行,无法删除其程序,需要重启到DOS方式,将其Delete掉.有的木马能自动检查它在注册表中的自启动项,如果木马是在活动时被删除的它能自动恢复,因此在DOS下将其Delete后,还要进入Wi
17、ndows的注册表中将它的自启动项删除.(3)正确配置计算机最小化服务.计算机应尽可能多最小化,停掉不必要的,容易被黑客利用的服务,尽管这意味着要牺牲便利性,但从信息系统的安全性考虑是有价值的.对于需要保留的服务,确保已经安装了最新的安全补丁或者使用最新的版本.安装防火墙.防火墙可以过滤网络上传过来的数据包,提供MAC地址绑定,NAT等功能,能够在一定程度上抵御电子欺骗攻击.使用安全性高的网络及其设备.如使用交换式网络及其设备,通信时不容易被窃听.人侵者窃听不到通信双方的通信序号,将无法实施会话劫持.计算机地址绑定.将网络中计算机的硬件地址与IP地址绑定在一起,将网络中每台计算机的IP地址与它
18、的硬件地址对应起来,不能更改,可以防止电子欺骗.使用静态的ARP缓存.许多操作系统中能使ARP缓存为静态”,这一特性能有效防止ARP电子欺骗.不便之处是:当网络出现变动时,管理员需要手工更新ARP缓存中的记录,增加了管理员的工作量.划分子网.采用路由器将入侵者可能访问到的子网与其它网络分隔开来,可以有效防止电子欺骗,是一种有用的安全途径.采取措施检测电子欺骗.在网络放置能检测电子欺骗存在的设备,如ARPwatch,一旦检测到异常,它会发出警告并记录现场以帮助追踪入侵者.(4)对数据进行加密系统设置法:计算机的核心软件系统”BIOS”和”操作系统”,他们自身都带有相应的数据防范保护措施,所以通过
19、对BIOS的选项和密码的设置,可以实现对整个计算机资源的保护,而通过对操作系统的密码等安全设置可以保护信息系统软件的安全.硬件加密法:利用一些特殊的专业硬件加密设备,如加密狗,加密棒等,可以对计算机局部或整体资源进行保护;将机箱上锁,对硬盘进行特殊硬件设置等特殊方法也属于硬件加密,对计算机内的信息数据同样具有保护作用.软件加密法:有些第三方软件,如ALOCK,可对邮件文档进行特殊的编码,被处理过的文档,面貌发生了变化,必须在解密以后才能看到原始内容,否则即便打开也是一堆乱码.对于信息系统软件,程序员可以给程序进行加壳方式的软件加密,这样软件在运行时,用户必须正确输入密码,否则拒绝运行.软件保护
20、法:这种方法并不对具体的数据进行加密保护,而是根据指定的设置,禁止用户对各种资源,数据的访问,从而达到实时的保护效果.比如匿名的PcSecurity软件,对系统进行实时保护,一旦设置好并让它起作用后,就可对整个计算机资源进行保护.4.小结本文从技术方面对军事信息系统的可靠性,安全性问题作了简要的论述,事实上军事信息系统的可靠性和安全性既是技术问题,同时也是管理问题.随着技术的发展,可靠性,安全问题也将层出不穷,只有将管理和技术等多个方面结合起来,相互弥补,不断完善,制定出合理的目标,技术方案,相关的配套法律法规,才能有效地实现军事信息系统的可靠性和安全性.参考文献:f1】何国伟等晓峰,炮兵指挥
21、学院三系讲师,男,辽宁东港人,从事导弹装备仿真技术,技术保障教学和研究工作.张则敏,炮兵指挥学院三系教授,男,山东郯城人,从事导弹武器系统技术保障,可靠性教学和研究工作.通信地址:河北省廊坊市爱民西道136号邮码:065000电话:0316-2940331可靠性预计和分配研究彭道勇张国彬陈艳妮王肇赢(二炮装备研究院北京清河大楼子八pdyrosesina.corn.cr1)电子产品在方案论证,设计阶段的可靠性预计与分配工作是极期重要的,它将从根本上提高我国电子产品的整体可靠性水平,增强国际竞争力,其作用原理及预期效果体现在以下几个方面:1.可靠性预计,分配是产品可靠性指标得以实现的基本保证开展可靠性预计和分配工作,是确保设计,生产具备规定可靠性指标产品的指导性和基础性工作.首先将产品可靠性指标自上而下逐级地分配到产品的各个层次,借此落实相应层次的可靠性要求,并使整个与各部分之间的可靠性相互协调.尽量做到既避免出现薄弱环节又避免局部质量过剩”而带来浪费.可靠性预计则是自下到上地预计产品各层次的可靠性参数,判断各层次设计是否满足分配的可靠性指标.只有各层次的可靠性分别达到分配的要求,才能保证产品可靠性指标得以实现.对未达到分配指174