新浪军事舰船知识 > 军事新闻 > 正文

美军“网络狼”将迎战黑客偷袭(图)

http://jczs.sina.com.cn 2005年08月02日 08:44 中国国防报
美军“网络狼”将迎战黑客偷袭(图)


点击此处查看全部军事图片
美军“网络狼”将迎战黑客偷袭(图)
网络入侵不分场合与时间,随时都可能发生。

  据美国媒体报道,近日,美国军方已正式开始研发新一代军用互联网络“军队情报在线”(AKO),以提高军队网络的安全性能。五角大楼官员称,自从2003年以来,美军已投入500亿美元用于信息安全系统的建设。对于信息安全的重要性,美国防信息系统局局长埃特蒙兹空军中将称,与传统攻防作战相比,信息安全比常规作战更重要。

  强化网络安全,构筑全方位的信息安全体系

  报道称,与美军现有互联网相比,AKO是一种功能更强大、保密性能更好的军用信息网络。它的宽带容量更大,传递速度更快,而且将采用更新的防火墙和加密措施。上网者必须先得到身份确认,否则无法进入。

  为了占领信息安全的制高点,美军正采取一系列新举措,努力建设全方位信息安全防范体系。美国防部已成立了新的战略司令部,专门负责计算机网络对抗和C4ISR保密系统管理。美国防部还成立了“网络信息安全司令部”,负责三军网络安全防护的总体指导、规划与监督。陆军成立了“信息管理主任执行委员会”,加强网络系统的监督和协调。海军成立了“空间和信息战指挥与控制局”和“网络战司令部”,加强对海军网络系统的规范、监视和控制,统一协调情报技术、情报处理、空间需求和信息安全问题。空军则成立了“网络危险评估小组”,设立互联网保密监审专员。

  另外,着眼网络攻击的突发性和毁灭性特点,美军还建立了应急反应机制,以提高网络防护的快速反应能力。目前,美国防部和三军均参照应急作战模式分别成立了相应的网络安全防护部队。国防部建立了由航天司令部计算机专家组成的“计算机网络战联合特遣部队”。陆军将“计算机网络防御联合特遣部队”改组为“计算机网络作战联合特遣部队”,加强对网络安全情况的监控,并提供网络防护预警支援。海军则成立了“网络与空间对抗部队”,负责海军空间及全球远程通信保密系统的运行和维护,海军舰载网络、卫星通信保密系统、海外通信保密网络与海军陆战以及协调海军计算机网络系统的防御工作。空军所有基地也都配备了网络安全管理部队。

  重视信息安全保密,杜绝机密信息的泄露

  在对信息战研究中,美军特别强调信息安全保密。据悉,美军已投入500亿美元用于信息安全系统建设。当前,美国家安全局(NSA)正在实施“密码现代化计划”,准备用15年时间,投资数十亿美元使密码系统现代化。

  现今,NSA根据信息密级的不同,已发放5类通过公开密钥加密算法保障信息安全的“公开密钥基础设施”(PKI)许可证。每类许可证包含的信息有本类特点、序列号、加密算法、审核机构名称、有效期限、密钥、数字签名等等。五角大楼还计划将自己的电子邮件系统完全转为PKI标准。按照美国防部的要求,大约200万名美军官兵及国防部雇员都要取得一个PKI密码认证。

  另外,为了加强对机密数据的保护,美国防部制定了一项新的制度,禁止从事“敏感但又不保密的”计算机工作的承建方使用外籍人员,以防泄密。按照这项新的制度,一些外国人员,特别是那些位居高度敏感职位的人员将被撤换。而且,美国防部还根据信息使用者的身份确定其访问权限。目前,美军方已采用一种新型军用身份证件。这种证件置入了含有指纹、姓名、军衔、序列号等信息的计算机芯片。工作人员可以将身份证插入计算机终端的设备,登录访问他们所需要的文件,但不能访问未经授权的文件。通过这种卡片,计算机可以对工作人员进行跟踪,记录登录网络的人员,了解使用的文件,从而保证文件在未经授权时不会被使用。

  开发新的信息安全技术,加速装备更新换代

  美军认为,信息技术的快速发展使得信息安全产品越来越容易被黑客突破,只有加速开发新的信息安全技术,及时更新信息安全装备,才能确保信息系统的安全。据悉,目前美军已装备了一种新的网络安全系统。它具备对网络入侵进行实时追踪和分析的能力,可以在4秒钟以内确定黑客的身份,从而提前向网络安全员发出信号。

  目前,美国军方对生物学加密技术和量子密码技术非常重视并积极资助这项研究。因为利用生物酶功能可以作很多高级逻辑运算和数学运算;利用生化反应的过程可以制作新型生物计算机,也可以成为密码编码和分析的理论依托。对于量子密码技术,美正设法赶上。早在2002年下半年,英国军方和德国科学家就在量子密码技术研究中取得重要进展。他们在德国和奥地利边境的两座山峰之间用激光成功地传输了光子密钥,传输距离达23.4公里。这项试验的成功使通过近地卫星安全传送密钥并建立全球密码通信网络成为可能。

  同时,美国防部还正在加紧研究名为“网络狼”的软件代理。“网络狼”是一种分布式的网络攻击智能嗅探软件,可实时收集、记录来自遥感器、软件、计算机的入侵数据,自动处理并审查、提取、浓缩入侵图样并只向管理员报告。它可用一种单独的管理程序实时监测多个数据源,把误警、虚警降至最低程度,大大提高系统的安全管理效率。(来源:中国国防报)

收藏此页】【 】【多种方式看新闻】【下载点点通】【打印】【关闭
新 闻 查 询
关键词

首页 | 将军寄语 | 中 国军事 | 军事图片 | 武器纵横 | 周边军情 | 战略视角 | 各国军力

本网站由舰船知识主办
版权归舰船知识所有,未经允许不得转载