您的位置:百味书屋 > 课件设计 > 部队网络安全课件 正文

部队网络安全课件

2017-02-17 15:25:51 来源网站: 百味书屋

篇一:揭秘各国网络部队

揭秘各国网络部队

5月25日,中国国防部证实,广州军区为提高部队网络安全防护水平建立了“网络蓝军”。消息一出,西方舆论又掀起一片质疑之声:这个“网络蓝军”是否是中国的网络部队,其成立目的是不是对他国实施网络攻击?

其实,一些国家拥有自己的网络部队已不是什么新鲜事。早在第一次海湾战争时,美军就对伊拉克使用了网络战的手段。如今,随着信息化和网络化的不断发展,世界各国都开始重视加强网络战的攻防实力,构建各自的“网络威慑”。中国作为一个大国,对于这一新趋势也密切关注。

当今时代,网络安全已成为一个国际性问题,它不仅影响到社会领域,也影响到军事领域,“网络军事化”已渐渐走到台前来。

新闻背景:解读“网络部队”

自上个世纪90年代以来,网络便像一只无形的手伸向社会各个领域。无处不在的网络甚至成了无所不能的代表。整个地球变成了一个巨大的网络空间。网络在提高人们生活质量的同时,也带来了潜在的威胁。如果说网络黑客的破坏与干扰还只是个体威胁的话,那么美国建立网络战司令部已将这种威胁升格为一种国家行为。

1991年海湾战争期间,美国向伊拉克派出特工,将伊从法国购买的防空系统使用的打印机芯片换上了含有计算机病毒的芯片。在美国对伊实施战略空袭前,美特工用遥控手段激活了这些芯片中的病毒,致使伊防空指挥中心主计算机系统程序错乱,伊防空C3I系统失灵。这次行动打开了世人的眼界,使人们开始重视网络战。大致从这时开始,网络安全开始被提升到战略高度。

美国率先在全球开启网络较量

资料图片:美军网络战司令部内景2009年1月,美国国防部发表的《四年任务使命评估》,将“网络中心战”列为美国的“核心能力”。

紧接着,美国总统奥巴马下令对全国网络安全状况开展为期60天的全面评估,并宣布设立“网络沙皇”这一职位,负责统管国家网络安全事务,为未来网络战做准备。5月29日,美军战略司令部对媒体宣布,他们正在征召2000-4000名士兵,组建一支网络战“特种部队”。 2009年6月,美国国防部长盖茨宣布创建网络战司令部,网络司令部将对美军现有的网络作战力量进行整合。

2010年5月21日,美国国防部长盖茨宣布,网络战司令部正式启动。该司令部于10月全面运作。网络战司令部隶属于美国战略司令部,而后者是一个将空间、信息对抗和进攻打击能力有机结合在一起执行空间和全球打击、全球范围内防止大规模杀伤性武器扩散等任务的一个机构。这表明美国将网络战作为一个全球性的作战方式来看待。

网络是没有边界的,作为一个整体空间内的网络战,实际上成为第一种全球性的战场。而美国组建网络战司令部的主要目的是打击“敌对国家和黑客的网络攻击”。为了这一目的,美国必然要在网络上展开进攻。

美国占有该领域的诸多优势

2007年8月10日,德国柏林附近的一个前苏联空军基地,1000多名电脑黑客来到这里参加为期4天的“2007黑客交流大会”(Chaos Communications Camp 2007),用最新的开发和安全工具交流着软件等各方面的信息,这些黑客可都是顶级高手。

一是美国作为网络发源地,成为全球应用最多、普及最广的因特网的起源地。

二是控制技术。人们再熟悉不过的WINDOWS操作系统和INTEL处理器的技术一直掌控在美国手中。

三是拥有最完善的网络。目前,美国拥有庞大的网络系统,仅仅国防部网络系统就有700万台电脑,运营有1.5万个计算机网络。其中,与美国陆军、海军、空军、巡航导弹和后勤等有关的网络就高达170多个。美国的网络技术可以说是全球最成熟的。

四是拥有最强大的网络支持系统。全球13个域名根服务器中,唯一的主根服务器在美国,另外12台中有9个在美国,1个在英国,1个在瑞典,1个在日本。美国还控制着网络连接需要的卫星和海底电缆。网络信息流的节点基本上都由美国控制。

五是雄厚的财力支持其持续领先。去年美国宣布组建网络战司令部后,一家美国军火巨头公司的官员曾说,美国政府在网络安全上的支出每年高达约100亿美元。这是世界上任何一个国家都无法相比的。

从这些方面不难看出,网络领域的结构重心是向美国一方倾斜的,美国有能力也有资本维护其网络霸权。

抵御“网络威慑”让北约重拾生存的理由?

资料图:美军网络战指挥中心 11月9日至20日,北约成员国的首脑们齐聚里斯本,为这个冷战“遗产”、当今世界最大的军事集团寻找继续生存的理由。会议最终通过的“战略新构想”耐人寻味,网络战被堂而皇之地纳入北约新任务。首脑们信誓旦旦,到2012年前要将北约“计算机应急响应能力”提升为“全面作战能力”。

“冷战”的结束使北约似乎忽然间迷失了自身继续存在的意义。十年前,它的领导者们费尽心思为北约寻找新任务,让这一失去对手的“战舰”摇身一变成为“世界警察”,北约的“战斧”由此伸向欧洲以外。十年后的今天,北约再次“转型”,所不同的是,它已不再满足于在陆海空天逞强,而将“战斧”伸向了一个全新的领地——网络空间。

美国并非是在演“独角戏”。在美国的“模范”带头作用下,世界各国似乎不约而同地都嗅到了来自网络领域的危险,纷纷“招兵买马”扩网军,以维护本国网络安全。“网络建军潮”在全球范围悄然兴起。韩国要建网络战略司令部,印度要招募黑客组建网络部队的消息不绝于耳,伊朗首设互联网警察打击网络间谍,北约当然也不会无动于衷。在美国的大力推动下,北约将网络安全纳入其未来十年的任务清单。

日本自卫队将组建“网络部队”

新华网2010年1月1日报道,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,以防备黑客攻击,加强保护机密信息的能力。

据日本《读卖新闻》1日报道,“网络空间防卫队”计划设置于自卫队指挥通信系统部之下,初期人数约60人。这支“网络部队”负责收集和分析研究最新的病毒信息,并进行反黑客攻击训练。

防卫省2010年度预算中已包含总额约70亿日元(约合7525万美元)的“应对网络攻击”项目。防卫省将设置专门机构负责筹建“网络空间防卫队”,培训具备专门知识的队员。其重要作战指导思想是通过掌握“制网权”达到瘫痪敌人作战系统的目的。

日本在构建网络作战系统中强调“攻守兼备”,拨付大笔经费投入网络硬件及“网战部队”建设,分别建立了“防卫信息通信平台”和“计算机系统通用平台”,实现了自卫队各机关、部队网络系统的相互交流和资源共享;成立由5000人组成的“网络空间防卫队”,研制开发的网络作战“进攻武器”和网络防御系统,目前已经具备了较强的网络进攻作战实力。

同时,日本注重与美国联合发展,在引进先进技术的基础上不断完善自身建设,不断提升“网战”能力。

韩军网络司令部从民间招募黑客 主要为应对朝鲜

篇二:网络安全行动计划

一、 《计划》基本情况

出台背景,达到目的等。

二、 《计划》主要内容

(一) 提升网络安全管理层级

(二) 加大网络安全研究投资力度

(三) 拓展网络安全培训范围

(四) 扩大网络安全力量规模

(五)

三、 影响分析

(一) 美国高层统筹网络安全的能力将进一步提高

(二) 美国网络安全技术先进地位将进一步巩固

(三) 美国民众对于网络安全的认识将进一步加强

对民众的安全教育,为民众提供相应安全工具。

(四) 美国军民网络战略协同能力进一步明确

国防部战略提到威慑,

四、 对策(启示)建议

(一) 国家网络安全战略问题

(二) 网络安全技术研究问题

(三) 网络安全队伍建设问题

(四) 网络安全军民融合问题

奥巴马政府推出《网络安全国家行动计划

美国总统奥巴马9日推出《网络安全国家行动计划》,将从加强网络基础设施建设、加强专业人才队伍建设、加强与企业的合作、加强民众网络安全意识宣传以及寻求长期解决方案5个方面入手,全面提高美国在数字空间的安全。

为支持这一行动计划,奥巴马在当天提交给国会的2017财政年度预算中提议拿出190亿美元用于加强网络安全,比今年提高超过三分之一,其中31亿美元用于更新改造美国联邦政府落后的电脑系统。

奥巴马还计划仿照美国公司的运行模式,设立联邦首席信息安全官,负责联邦政府网络安全政策与行动的规划与执行。白宫在一份背景声明中说,这是美国政府首次设立专职的高级官员主管网络安全。

在加强专业人才队伍建设方面,奥巴马表示,将通过提供奖学金以及免除学生贷款等方式招募最好的人才为政府服务。此外,美国内政部将把民用网络防御团队数量扩大至48支;美国军方的网络司令部正在组建133支共计6200人的网络部队。该部队目前已开始参与一些网络行动,按计划将于2018年开始全面运行。

在加强与企业的合作方面,奥巴马政府8日启用一个新的国家

网络安全机构,以推动政府与企业共同研发并部署先进网络技术;正在建设一个国家测试实验室,供企业测试其网络系统遭受模拟性攻击的安全性,美国小企业管理局将为超过140万个小企业的员工提供网络安全培训。

奥巴马政府还计划发起全国性的加强网络安全意识宣传活动,以鼓励民众在登录网络账号使用多重身份认证,除了密码外还使用指纹或手机验证码。

在长期解决方案方面,奥巴马下令成立由国会、企业界和学术界代表组成的 “国家网络安全促进委员会”,任务是为美国政府提供今后10年网络安全方面的建议,并在今年年底前向他提交一份相关路线图。

奥巴马当天还签署了一份行政命令,设立一个常设机构“联邦隐私委员会”,组成人员为各个联邦机构的隐私保护官员,负责制定并落实各个联邦机构的隐私保护政策。

篇三:军队计算机网络安全性分析

军队计算机网络的安全性分析

摘要:计算机网络在军队的安全建设中起着越来越重要的作用,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。本文分析了目前我国军队计算机网络所存在的安全隐患并提出了解决对策。

关键词:军队计算机网络;网络安全;安全性分析

随着计算机网络的不断普及以及军队信息化建设的不断发展,计算机网络技术在部队的应用日趋广泛。但从整体情况来看,我军的网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。主要表现在:士兵的信息安全意识淡薄、信息安全技术落后、信息安全管理制度不完善、计算机网络安全防护能力较弱等。这些问题不但会引起军队机密泄露和网络攻击事件的发生,更会严重影响到计算机网络技术在军队信息化建设中的推广和应用,甚至会成为我军未来信息化战争中的死穴,直接影响战争的结果。因此,营造一个健康安全的网络环境成为保障国防和军队安全建设的必要条件。分析现阶段我军在网络安全建设中存在的问题,并找出相应对策,对我过军队信息化的发展具有十分重要的意义。 1 现阶段我军计算机网络信息安全存在的隐患

计算机网络安全隐患涉及很多方面,包括自然隐患和人为隐患、软件隐患和硬件隐患等等。在此,笔者从物理性安全隐患、服务器安全隐患和数据传输安全隐患三个方面分析我军计算机网络存在的安全隐患。

1.1 军队计算机网络存在的物理性安全隐患

(1)缺乏自主的计算机网络软、硬件核心技术。目前,我国的计算机网络设备主要由国外进口,包括cpu芯片、数据库、应用软件等,缺乏自主进行信息化建设的核心技术支持。这些进口的操作系统和软件极易留下嵌入式病毒、隐性通道或隐藏木马等安全隐患。这就大大降低了军队计算机网络的安全性能。

(2)内部攻击与摆渡攻击的安全隐患。军队网络通常采用物理隔离的方法来保证军队网络免受来自互联网攻击。物理隔离可以抵御绝大多数的互联网直接攻击,但仍然存在着内部攻击和摆渡攻击的安全隐患。内部攻击是指在网络内部的非法用户冒用合法用户的口令以合法用户身份登录网站,查看机密信息,修改信息内容及破坏应用系统的行为。摆渡攻击是指攻击者事先在网络上散布“摆渡”木马,一旦有移动存储设备(如U盘、移动硬盘等)接入互联网,“摆渡”木马即被植入到移动存储设备中。当该设备接入到军队网络时,其中的“摆渡”木马立即被激活并进行感染,而且会进一步向内网渗透。“摆渡”木马具有自动搜集机密文件并自动将搜集到的信息返回给攻击者的能力。

(3)非法接入的安全威胁。为了维护军队网络安全,军队内部网络将禁止非法用户访问。非法接入即为通过非法手段接入军队内部计算机网络的行为。非法接入攻击主要采用两种手段。一种是利用互联网的预留网络接口。军队网络在综合布线时,为了网络的后期扩展使用,都会在特定位置设置一定的预留网络接口,非法用户通常会利用这些网络接口非法接入军队内部网络。另一种是利用军队网络的对外拨号服务。即非法用户通过军队网络的对外拨号服务侵入内部网络进行网络攻击或窃取机密信息。

1.2 军队计算机网络存在的服务器安全隐患

军队网络服务器一旦遭受攻击,网络服务将会停止,甚至导致整个网络的瘫痪。军队网络服务器遭受攻击的种类有拒绝服务攻击、虚假消息攻击、缓冲区溢出攻击和远程缓冲区溢出等等。拒绝服务攻击是指攻击者利用技术手段让目标计算机无法提供服务或者拒绝资源访问。拒绝服务攻击是由网络协议本身的安全缺陷所决定的,暂时还没有有效的解决途径。虚假消息攻击的主要表现有DNS高速缓存污染和伪造电子邮件。缓冲区溢出攻击是远程网络

攻击的主要形式。通过对程序的缓冲区写入超出长度限制的内容即可引起缓冲区溢出,此时可以在没有授权的情况下读写或修改该计算机的程序或文件。

1.3 军队计算机网络的数据传输安全隐患

当前的计算机网络通常采用TCP/IP网络通信协议,TCP/IP协议有两大不足,一个是缺乏有效的身份鉴别机制,另一个是缺乏有效的信息加密机制,通信内容容易被第三方窃取。这样的协议安全性问题就会给军队的计算机网络带来很大的安全隐患,攻击者会利用通信通道窃取传输中的重要信息流。

2 军队计算机网络安全隐患的解决对策

先进的现代化军队建设需要安全稳定的计算机网络做支撑,解决军队计算机网络中的安全问题,关键在于建立和完善计算机网络安全防护体系。具体来说,要在技术上建立完整的网络安全解决方案,同时在管理上制定和落实一套严格的网络安全管理制度。

2.1 针对军队计算机网络安全隐患的技术对策

(1)使用数据加密技术。采用传统的信息加密技术和新兴的信息隐藏技术来保护军事涉密信息在网络上的传输。对于军事涉密信息的传发或保存,在对信息内容加密的同时,还要用信息隐藏技术来隐藏信息的发送者和接收者。可以采用隐藏技术、数字水印等技术手段将机密信息隐藏到一般文件中,然后通过网络来传递,以提高保证信息的保密性。

(2)安装杀软件和防火墙。通过安装杀毒软件对计算机进行定时或实时的病毒扫描及漏洞检测,对文件、邮件、内存、网页进行实时监控,发现异常情况及时处理。通过防火墙在内部网和外部网之间建立起安全网关,过滤数据包,同时控制网络信息流向,监视网络使用状况和流量,隐藏内部IP地址及网络结构的细节。通过安全过滤规则严格控制外网用户非法访问,并且只打开必须的服务,防范外部来的拒绝服务攻击。

(3)安装入侵检测系统和网络诱骗系统。入侵检测系统由入侵检测软件和硬件共同组成。入侵检测系统可以在军队计算机网络遭到攻击之前进行报告、拦截和响应,可以对内部攻击、外部攻击和误操作进行实时防护,因而可以弥补军队网络防火墙相对静态防御的不足。网络诱骗系统通过构建一个欺骗环境,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该欺骗环境中,从而收集入侵信息,观察入侵者的行为,以便分析入侵者的水平、目的、所用上具、入侵手段等,以此保护实际系统的运行,同时对入侵者的破坏行为搜集证据。

2.2 针对军队计算机网络安全隐患的管理对策

首先,要制定严格的信息安全管理制度。设立专门的信息安全管理机构并制定完备的信息安全管理条例。比如,加强对移动存储设备的管理工作,由专人管理涉及机密信息的存储设备,禁止用其他移动存储设备来存储和处理机密信息等。对违反规定的行为要进行严肃处理。

其次,要重视网络信息安全人才的培养。加强对计算机网络管理人员的培训,提高其网络安全保护的技术水平,并加强保密观念和责任心教育;进行业务和技术培训,提高其操作技能。同时要加强对内部涉密人员的人事管理,定期组织思想教育和安全业务培训,不断提高其思想素质、技术素质和职业道德。

总之,军队计算机网络信息安全建设是一项重大而复杂的工程,必须从技术和管理两个层面协同建设,切实保障军队计算机网络的安全可靠。


部队网络安全课件》出自:百味书屋
链接地址:http://www.850500.com/news/89965.html
转载请保留,谢谢!
查看更多相关内容>>部队网络安全课件
相关文章
  • 部队网络安全课件

    揭秘各国网络部队揭秘各国网络部队5月25日,中国国防部证实,广州军区为提高部队网络安全防护水平建立了“网络蓝军”。消息一出,西方舆论又掀起一片质疑之声:这个“网络蓝军”是...

推荐范文