指挥自动化网络安全防护解析

发表时间:2020/10/20   来源:《教学与研究》2020年18期   作者:邓耀鑫 肖宽 何钟伟
[导读] 近年来,随着指挥自动化系统的不断发展,网络信息资源高度
        邓耀鑫  肖宽  何钟伟
        中国人民武装警察部队警官学院   610213
        摘要:近年来,随着指挥自动化系统的不断发展,网络信息资源高度共享。在指挥自动化系统发展过程中,指挥自动化网络的安全问题最为明显。本文就对指挥自动化网络安全的防护措施进行深入探讨。
        关键词:指挥;自动化;网络;安全;防护
        指挥自动化网络是指挥自动化系统功能实现的基础,是军事信息数据传输的主要平台。在网络安全问题日益严重的今天,指挥自动化网络的安全同样受到严峻的挑战。敌方对我军网络信息的拦截和窃取,对我军指挥自动化网络的干扰和破坏,都会极大地影响我军的作战行动。因此,加强对指挥自动化网络的安全防护研究具有十分重要的意义。
        1、指挥自动化系统的作用
        1.1快速收集情报并处理
        军队在现代化技术发展迅速的情况下作战时,情报的来源十分广泛,通常是在短时间内就能收集到大量的情报,这些情报的变化速度也十分快。要让军队指挥人员在短时间内做出决策,就必须要对情报进行准确地收集和必要的分析处理,这样才能保证军队的指挥适应现代化作战的要求。
        1.2方便的查找和提取需要的情报
        对于现代化技术下的战争,要从大量的情报资料中找到需要的资料,人工化的查找是不能满足作战需要的。而指挥自动化系统可以让指挥人员在第一时间获得与敌军相关的任何已收集到的资料,帮助指挥人员在最短的时间内制定作战计划。
        1.3随时掌握战场动态
        在作战期间,指挥员需要对战场的所有情况进行分析以确定敌我形势,进而制定下一步的作战计划。但现代化战争的战场情况瞬息万变且根本不允许指挥员到战场上实地观察,要是通过与各个阵地的负责人联系来取得最新战况,就会花费大量时间,而且很可能收集不到全面的资料。而指挥自动化系统可以实时的将整个战场的情况收集到一起,然后进行综合分析并自动显示整个战场的敌我状态,使指挥员对敌情有详细地了解。
        1.4自动控制武器
        现代武器往往都具有威力大、射程远的特点,要让己方军队能把握最佳的进攻时机,不仅要迅速的制定出作战方案,还要在第一时间开火。所以就必须要实现对武器的自动控制,让己方处于有利态势。目前对武器的控制又两种情况,一种是需要人参与控制,另一种是完全按照设定程序对武器进行自动控制。对于炮兵射击指挥系统而言,地对空作战的时限性很强但影响射击的因素较少,所以大多采用预定程序自动控制武器。而一些地对地的炮兵射击需要考虑到战术问题,所以需要人来参与对武器的控制以达到预期的打击效果。
        2、指挥自动化网络面临的主要攻击形式
        指挥自动化网络面临的威胁通常都是以获取或破坏信息情报、破坏网络系统为目的的攻击。常见的攻击形式有以下几种。
        (1)远程入侵攻击。远程入侵攻击形式概括讲是利用个人计算机账号对目标计算机系统进行远程登录和操作,以破坏目标计算机信息和程序或窃取情报信息。采用的方式包括:一是使用非法账号,通过利用程序尝试从一个常用口令文件数据库中寻找远程用户可能采用的登录口令,通过匹配的口令侵入远程计算机。二是通过植入特洛伊木马或利用系统“后门”侵入远程计算机系统。
        (2)阻塞攻击降低网络服务效能。敌方通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。目前常见的阻塞攻击手段有Dos和DDos。战时,敌方一旦侵入和进入我方指挥自动化系统网络,向我方指挥自动化系统网络发出大量的“垃圾”信息,会造成我方指挥自动化系统瘫痪,使各种作战命令和情报信息无法上传下达,造成我方指挥中断和作战混乱。
        (3)病毒攻击。计算机病毒是能植入其他程序或文件的破坏性程序。它能够通过存储器、计算机网络及应用软件进行传播,计算机病毒的攻击可能会对目标计算机造成占有内存、修改数据、删除文件、格式化硬盘或使硬盘不可访问等破坏。
        (4)信息破坏、截取和演绎。

敌方可能利用用户或程序对我存放的数据进行篡改或破坏数据。通常有以下几种方式:一是对我方传送中的通信信息序列进行非法的修改、删除、重排列或重放,造成信息内容错误。二是通过入侵目标计算机或病毒对存放的数据进行非法修改或删除。三是通过观察通信协议中的控制信息,或对传送中的信息的长度、频率、源和目的进行分析,以获取情报。四是或者利用我方公布的统计数据,推断或演绎信息,推导出信息的原值。
        (5)利用电磁干扰削弱网络联通能力。电子干扰有压制性杂波于扰、欺骗性模拟干扰和综合性干扰。在未来信息化战争条件下,敌将集中运用以上3种方法,通过强电磁干扰中断我网络通信,削弱我方网络通信的效能。
        (6)对目标硬件的攻击。对目标硬件的攻击是对目标计算机及其外部设备、网络和通信线路的攻击,敌方可能通过人为破坏、电磁干扰、盗取等手段造成设备损毁,也可以通过电磁侦察发现我军指挥自动化设备的位置,予以精确打击。
        3、指挥自动化网络的安全保障措施
        3.1采用防火墙技术
        防火墙是用以阻止网络黑客访问目标网络的软件。防火墙系统通常由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据一组规则进行检查来判断是否对其进行转发。代理服务器是防火墙系统中的一个服务器进程,本质是应用层上为特定网络应用而连接两个网络的网关。目前的防火墙主要有3种类型:包过滤防火墙、代理防火墙和双穴主机防火墙,这3种类型的防火墙已在计算机网络中得到了广泛的应用。防火墙可以有效阻止外部的非法访问和攻击,是指挥自动化网络安全的必要措施。
        3.2建立系统科学的防护体制
        解决指挥自动化网络信息安全问题,需要完善的计算机网络信息安全保障体系,除了建设自主的硬件基础设施、不断发展完善计算机网络技术、开发独立的系统和防护软件之外,还需要从法规、管理、组织、安全意识及人才队伍等方面推进,使指挥自动化网络安全得到保障。军队要组建专门的安全防护机构。研发自主的系统设备和软件,制定指挥自动化网络安全防护的管理规范和技术标准,提出合理详尽的网络安全防护系统配置策略,建立指挥自动化网络安全考评机制,真正形成指挥自动化网络完全防护的管理系统,促进军队指挥自动化网络安全防护的不断进步。
        3.3采用信息加密技术
        信息加密的任务是保护网内和传输中的数据、文件、口令和控制信息的安全。网络加密常用的方法有链路加密、端点加密和节点加密。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。在指挥自动化网络中可根据网络情况酌情选择上述加密方式。信息加密技术使敌方即使获取指挥自动化网络中的信息,在无密钥的情况下也无法破解情报,是网络安全有效的防护技术。
        3.4监测预警系统
        依靠静态的安全技术如防火墙、加密、口令认证、基于IPSec的VPN技术等仍难以保证网络的安全性。为此,还应当设置网络安全监测系统,用于对进出局域网的数据进行严密监控,及时发现不安全隐患,确保局域网的安全。基于网络入侵检测(NIDS)的网络安全监测系统采用基于NIDS及多线程技术,使用层次化结构框架,能检测出局域网内部发生的入侵攻击行为并报警处理,实时监测主机的安全状态。监测预警系统一般设置在交换机上,直接侦听网络数据流。
        4、结束语
        时代的发展引领着科技的进步,在国家的各项建设以及人们的生产生活当中,指挥自动化网络的应用度越来越广。但是,在其不断发展进步的同时,也要注意指挥自动化网络的漏洞以及各种问题,积极地加以改善和创新,选择最优的操作管理系统,以全面确保指挥自动化网络的安全。未来的指挥自动化网络必然在各项建设中起着至关重要的作用,而其功能也更加地全面,伴随这样的发展形势,我们要逐步地对指挥自动化网络的使用效率及安全性进行高效地提升。
        参考文献
[1]赵志强.浅析指挥自动化网络的安全保障策略[J].电子制作,2015,4:160.
[2]郑东方.浅谈指挥自动化网络安全防护[J].科技情报开发与经济,2010,8:99-101.
[3]徐小峰,张昕,刘文军.指挥自动化网络安全防护解析[J].信息化研究,2014,2:76-78.
作者简介:
邓耀鑫,男,福建福州(1998.07)中国人民武装警察部队警官学院。  
肖宽,男,四川攀枝花(1998.03)中国人民武装警察部队警官学院。  
何钟伟,男,江苏盐城(1999.02)中国人民武装警察部队警官学院。
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: