在线客服系统

期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

关于作战指挥自动化系统信息安全问题的思考(2)

人气指数: 发布时间:2013-12-28 11:21  来源:http://www.zgqkk.com  作者: 郑宗璞
分享到:

 


  (3)数据库加密技术。C4ISR系统中的数据库主要储存作战指挥所需的资料和数据,它是C4ISR系统的重要组成部分。对数据库加密的方法有库外加密、库内加密、数据库硬件加密和密钥管理等技术。
  3.3软件安全技术
  软件保护的基本任务是防止软件的非法复制、非法授权侵入及对软件的分析、修改。软件安全技术包括软件防复制和反跟踪技术。
  (1)软件防复制。防复制方法通过采用专门措施,使利用正常拷贝命令和各种拷贝工具无法将软件完整复制,或复制的软件不能正常运行。具体有硬加密(包括激光加密、掩膜和加密卡等方法)、软件防复制和硬盘加密等方法。
  (2)反跟踪技术。软件加密除了对明文软件加密外,还必须采取反跟踪技术抵制、干扰破译工作的进行。这是因为任何加密措施都要与软件相结合,存放在存储介质中的加密软件只有在正确解密后才能使用,即解密算法和密钥都要存放在存储介质之中,否则被授权者也无法使用加密软件。破译者可以利用跟踪加密软件的解密过程,获得解密算法和密钥,进而得到明文软件。因此,要防止破译,必须反跟踪。反跟踪既要防止破译者的静态分析,也要防止其动态跟踪。
  3.4计算机病毒的防治
  计算机病毒是人为设计的一种功能程序。它可潜伏在系统软件中甚至固化在硬件中。计算机病毒可以通过网络、硬件及信息交换等途径传染,也可用无线电辐射方式注入。在计算机系统运行过程中,它占用存储空间、占用机时,使正常的程序被增、删、改,导致局部功能残缺,进而争夺对计算机的控制权,致使系统崩溃。
  计算机病毒的防治,首先是防,可采取安装防病毒系统,使用病毒扫描、监控报警及病毒检测软件等措施防止病毒的侵入。
  3.5网络安全技术
  C4ISR系统是一个纵横交错、一体化的网络系统。网络安全是C4ISR系统信息安全的一个关键因素。在C4ISR系统网络中,信息的完整性不仅要考虑信息的修改、删除、替换,还要考虑信息的插入和次序重排。除此之外,安全网络还必须考虑通信双方的真实性,必须以某种方式对通信双方进行确认和鉴别。网络加密的方法很多,常见的有链路加密、节点加密、端对端加密、报文鉴别与数字签名、访问控制和密钥管理等技术。4应采取的对策
  C4ISR系统建设要求高、难度大,必须引起高度重视。全军乃至全国要有"一盘棋"思想,下大决心,才能解决制约我军作战效能发挥的主要瓶颈--C4ISR系统的建设问题。在C4ISR系统信息安全方面,要做到几点。
  4.1领导重视
  C4ISR系统安全是一项复杂的系统工程,它构筑在现代信息系统的高科技平台上,面对的是国际国内复杂的社会环境,涉及到诸军兵种的协同应用,因此除要求在信息安全工作的同志奋力攻关外,还需要领导和有关部门的高度重视,充分认识到C4ISR系统安全保密的重要性,做到统一规划、统一协调,这是搞好信息安全工作的基本前提。
  4.2同步建设
  虽然C4ISR系统的使命(或功能)是使通信、指挥、信息处理实现自动化,从字面上体会不到信息安全的功能,但它确实非常重要,从某种意义上讲比其它功能更重要。因此必须从系统规划开始就要把安全考虑进出,从平台选择到交付使用都要同步建设,同步实施,使信息安全与系统功能溶为一体,形成一个有机整体。
  4.3安全、保密并举
  在C4ISR系统中,需要采取的安全保密措施是多方面的,多物理安全、设备安全、设备可靠性及使用管理等多个环节,绝不可把系统的安全保密看成是某一个部门或某些人的事情,不能认为信息加密了就万事大吉,要在行政立法、安全、保密技术等方面采取综合措施,才能保证整个系统的安全。
  4.4统一标准
  C4ISR系统是一个庞大的网络系统。许多密级不同的信息要在指挥员和战斗员之间、各军兵种之间互通,且不同的应用系统、不同的设备要上网,如果没有较为统一的标准,系统就不可能正常运行,信息安全措施也不可能发挥有效的作用。为此要在系统建设时制订和遵循相应的标准,统一管理制度、用户接口、信息互通的安全协议等。
  4.5加强合作
  C4ISR系统是一个综合应用系统,它的安全问题涉及到方方面面,多个技术领域,多个应用领域,且目前我国在这方面的技术人员还很少,任何单位或个人都不可能单独完成这项工作,如果不加强合作,各自研究,力量分散,就会导致低水平的重复研究,既浪费人力又浪费财力;而另一方面,有些C4ISR系统急需的信息安全技术又可能没有人研究或很少有人研究。所以,加强交流,分工合作,对于C4ISR系统建设是非常必要的。
  参考文献
  [1]甘宏,潘丹.虚拟化系统安全的研究与分析[J].信息网络安全,2012,(05):43-45.
  [2]常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012,(11):3-4.
  [3]王贻峰.信息化作战中基于信息系统的协调控制效能发挥面临的矛盾与对策[J].军队指挥自动化,2012,3;44-45.
  [4]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012,(12):53-56.
  [5]薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9;62-64.
  作者简介:
  郑崇璞(1966-),女,西安人,高级工程师;主要研究方向和关注领域:指挥自动化系统、数据结构设计等。

期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有