
维基解密与军事信息安全研究.docx
7页“维基解密”与军事信息安全研究 林建华1,张剑寒2,郭晓彪3(1、海后自动化站,北京100841;2.总后自动化站,北京100842;3.后勤指挥学院,北京100858)Reference:从“维基解密”更深刻地剖析对信息安全的影响,更加理解有效地保护涉密的信息数据、提高信息网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重要关键问题Keys:维基解密;信息网络;安全TP393.08:A:1671-1122( 2011) 02-0033-020引言信息网络具有互联、开放和共享特点,在大大增强信息服务灵活性、及时性和共享性的同时,也带来了许多安全隐患,黑客和反黑客、破坏和反破坏、攻击与反攻击的斗争愈演愈烈,在这些方面,“维基解密”(WikiLeaks)给出了最好的诠释,也给我们构建安全体系建设带来许多启示通过“维基解密”事件,剖析信息安全现状,深入分析影响信息安全的主要因素,研究提出如何更有效地保护涉密信息数据、提[来自wWw.lw5u.coM]高信息网络系统的安全性是影响一个国家政治、经济、军事和人民生活的重大关键问题1“维基解密”事件特点剖析自“维基解密”组织成立以来的五年时间,几乎掀起了一场全球范围内的“信息他暴动”,特别是从2010年11月发布了超过25万份美国的外交文件,这是有史以来规模最大的未经授权的当代机密信息泄露事件,这其中包括1.1万份标记为绝密的文档。
根据美国政府的说法,任何此类信息被发布将给美国国家安全带来严重危害在美国,这一事件导致各部门之间情报共享被暂停,并促使美国政府采取新的措施来控制电子文档从美国国务卿希拉里到最低级别的外交官员都在采取一切措施,减小因机密文件被泄露带来的影响1.1标榜反腐败泄密“维基解密”创始人阿桑奇出生于澳大利亚,他曾是一名黑客,随后成为一名政治活动家其宣称要揭发政府或企业的腐败甚至是不法的内幕,追求信息透明化且所有信息的传播都应当是自由的,政府对信息保密是对公民的一种侵犯,“维基解密”称此举很可能会改善调查性报道的质量,减少政府腐败,重建企业伦理文化自2010年以来,该网站发布的一系列泄密文件,在世界范围内已经产生重要影响,正是他所创办这一网站理念,具有益惑性和煽动性,让任何不同意某一组织活动或机密的人有了使信息泄密并发布信息的场所,给信息安全带来了严重的威胁1.2组织范围广,参与人员多“维基解密”是由记者、数学家、科技人士等创办的其成员来自世界各地还在成立中的Advisory Board(顾问委员会)的成员包括有记者、受到政治迫害的代表者、反贪污分子、人权分子、律师、还有密码学者维基解密”目前有超过1,200位的人登记参与。
当阿桑奇在伦敦被捕时,竟有黑客组织声称召集了4000名精英,对包括瑞典检察官办公室在内的一系列组织进行拒绝服务攻击,使电脑不能显示网页,有在伦敦的支持者街头示威声援阿桑奇,更有全球60万“维基解密”支持者签名支持阿桑奇通过“维基解密”人员构成,特别是其支持者的人员构成看,其信息资源之多、IT精英人才储备之广是不可想象的1.3匿名泄密源头寻找困难信息技术的发展使得数据、观点、备忘录和传闻的传播更加容易,一些机密信息被披露成为可能维基解密”背后是一个很大的谜团,可J怕的不是朱利安·阿桑奇和泄密网站,而是为泄密网站提供情报的网,这是一个庞大的情报体系,不是一般的组织所能为该网站依靠服务器和数十个国家的支持者,它本身具有秘密特征,没有总部或传统的基础设施用户可以通过表单匿名上传材料,然后“维基解密”给予核实作为回报,这些网站将得到经过核实的保密文档并首发报道,“维基解密”可以在自己的网站上转发并自由传播2影响信息安全的主要因素分析如“维基解密”事件那样,随着信息系统不断趋于网络化,在信息资源得以更多的共享和利用过程中,信息安全问题日趋多样化,形势日趋严峻2.1人为的无意失误由于信息安全保密意识不强,缺乏信息安全基本常识,加之对现有的信息安全法规了解甚少,在无意之中造成涉密信息泄露。
有的在联接国际互联网的计算机上存储、处理涉密信息,被境外情报机构远程攻击窃密;有的违规将涉密移动硬盘带回家,接入互联网计算机下载科研资料时,盘内涉密文件被境外情报机关远程攻击窃走;有的在联接互联网的个人计算机上存储、处理国家涉密信息,被境外情报机构植入“木马”并远程控制窃取上述案例表明,缺乏常态化信息安全管理机制,无意识地将涉密载体联接非涉密计算机(互联网计算机)是失泄密的重要途径之一2.2人为的恶意攻击非法组织或攻击者的窃密手段多种多样有的可能通过搭线或在电磁辐射的范围内安装截收装置等方式截收机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,非法收集、整理有用的信息;有的利用网络管理策略问题,通过以未授权的方式使用网络资源;有的采取黑客手段,非法进入网络或系统进行违法操作窃取涉密信息和个人隐私;有的利用非法软件,或在网络下载信息时注入计算机病毒,通过病毒破坏方式,造成系统崩溃、网络服务器性能降低、数据包丢失和网络堵塞等等;有的破坏信息网络的可用性或完整性,非法占用系统资源等其主要原因是缺乏有效的信息安全防护技术手段2.3网络的漏洞和“后门”在基于TC P/IP协议的网络中,大多数计算机和服务器使用微软操作系统,并安装各种各样的应用软件,加上信息安全防护人才缺乏,对现有的安全防护设备缺乏有效的维管,这些都存在一定的安全隐患。
例如对防火墙端口开放权限过大,对系统补丁、网络病毒软件、漏洞扫描系统、入侵检测系统升级更新不及时,对系统管理员分配权限过大,对用户进入系统缺少有效认证,对系统日志忽视检查等等这些原因,使得网络系统漏洞百出,“后门”大开,也给在网上实施各种攻击提供了便利此外,存放在各类存储介质上的数据也缺乏相应的保护手段,无法确保信息的保密性3构建安全体系建设的几点启示信息安全问题,不仅是技术问题,更是一个管理问题,必须强化信息安全意识,通过在组织管理、技术保障、基础设施、人才培养、技术创新、环境建设等方面的体系建设,确保信息的完整性、可用性和保密性任何一个环节出现漏洞或短板,将直接制约信息安全防护能力的整体跃升3.1完善信息安全组织管理体系信息安全工作综合性强,涉及单位、部门多,需要在统一领导下实现职能的有机组合因此,有必要建立一个具有高度权威的信息安全组织管理机构要明确赋予权限和职能,使之能站在战略的高度统揽全局信息安全工作其主要职能是研究制定信息安全的重大决策,研究制定信息安全防护计划规划,追踪研究安全态势,及时研究新技术、新形势下的安全防护政策,并及时发布执行,对于重大信息安全紧急事件提供应急响应预案。
3.2配套信息安全基础设施建设信息保护要从信[来自wWW]息产生、保存、传递、应用、维护等方面实行全程管理综合运用分级保护、风险评估、容灾备份、安全监控等科学方法,在深入分析信息网络可能面临的各种威胁和风险的基础上,按照等级防护思想,科学规划网络应用,通过事先落实有针对性的管理和技术防护措施,强化监督检查,提高防范水平,尽可能减少重大安全事件的发生信息网络系统外网防范是关键,内网防范是重点外网防范的重点是网络攻击、网络病毒、黑客入侵、非法远程控制,以及各种形式的物理破坏、自然灾害等;内网防范的重点是强化内网管理,网络边界和用户行为的可控、可管要强化内网管理,在主机准人控制、用户访问权限管理、补丁分发、行为审计等方面强化能力建设由于网络信息存储和处理主要集中在终端和服务器上,这一特点决定了其必然成为攻击、窃取的首要目标,同是也是攻击发起和病毒传播的源头因此,解决好网络服务器主机的安全问题是保证网络整体安全的关键环节要采用防火墙技术,并以适当的安全策略,来提高外来入侵防护能力对于机密信数据,要采用必要的加密技术来加以防范提倡网络数据的集中统管,建设容灾备份系统,降低网络灾难风险3.3加大信息安全人才培养力度—方面,要积极引进具有网络防护先进技术的人才´完善人才队伍配置。
注重在安全防护工作岗位锻炼培养,以科研促技术,以技术育人才´通过“送出去学”与“请进来教”相结合,“院校培养”与“岗位成才”相结合等多种方式,不断提高信息安全专业人才队伍素质另—方面,要积极培育网络用户的信息安全防护素养大力宣传信息安全的政策、法规和典型事迹,利用大众媒体和信息网络等现代化手段搞好普及教育,专业人员定期检查指导和帮带,形成信息安全管理人员、专家和用户相结合的信息安全防护人才队伍,共同为信息安全防护保驾护航3.4强化信息安全技术创新进步由于我国电子信息产业基础相对薄弱,而信息网络建设需要大量的网络设备、系统软件、应用软件和关键硬件主要依赖进口,整体安全建设受制于人的状况短期内还难以改变国家要在抓好关键技术和产品研发的同时,从顶层设计需求出发,增强信息安全建设的主动性,着力提高信息安全建设自主创新能力当前,急需重点组织研发以下关键技术一是能逐步提升带有普遍性的信息安全关键技术水平,如密码技术、唯一身份识别技术、数字签名技术、病毒防御技术、入侵检测技术;二是支持创新性强的技术发展,如网络侦查技术、信息的完整性校验技术、信息加解密保护技术、风险管理和评估技术、云计算和快速容灾备份存储恢复技术等;三是发展能形成战略优势性的技术,如操作系统、数据库、密码专用芯片和安全处理器等。
同时完善新技术产业链,使它们有后续的研发支撑和发展的基础3.5建立健全管理与风险评估机制应当加快国家信息安全法规体系的建立,要在国家母法的基础上,从维护信息资源合理使用和用户正当权益出发,制定便于操作的行业科学法规体系 规划、设计、新建、改建信息网络工程项目,应当同步规划、设计、建设满足信息网络安全防护标准要求的网络安全保障设施,对建设项目要进行风险管理,及时对信息安全建设方案、建设过程和建设成果进行安全风险评估,及时发现并消除重大网络安全隐患责编杨晨) -全文完-。












