面对“末日”般的断网危机,可以这样做

栏目: 编程工具 · 发布时间: 5年前

内容简介:11月24日,韩国电信公司KT阿岘分公司地下通讯室发生火灾,导致首尔的警察、医院、金融等部分社会基础设施被迫停转,使首尔经历了一场“末日降临”般的断网危机。无独有偶,11月25日,黑河市联通公司通信机房出现设备故障,造成大面积断网现象,同时引发全区部分用户固定电话使用受到影响,甚至连119火警报警电话都无法使用。这两起断网事件对我们警示深远,体现了当今高速发展的网络体系存在致命弱点,对于一体化联合作战来讲网络也是敌我争夺之焦点,“无网无联”“无联无胜”。KT公司是韩国第二大移动运营商,韩国《中央日报》报道

11月24日,韩国电信公司KT阿岘分公司地下通讯室发生火灾,导致首尔的警察、医院、金融等部分社会基础设施被迫停转,使首尔经历了一场“末日降临”般的断网危机。无独有偶,11月25日,黑河市联通公司通信机房出现设备故障,造成大面积断网现象,同时引发全区部分用户固定电话使用受到影响,甚至连119火警报警电话都无法使用。这两起断网事件对我们警示深远,体现了当今高速发展的网络体系存在致命弱点,对于一体化联合作战来讲网络也是敌我争夺之焦点,“无网无联”“无联无胜”。

面对“末日”般的断网危机,可以这样做

打牢基础,加强网络信息体系硬件安全设施建设

KT公司是韩国第二大移动运营商,韩国《中央日报》报道:全韩国有50多家KT分公司,仅一家发生火灾,就直接导致无数人无法正常生活。这就启示我们,第一,要灵活组网,无缝链接。按照多路并举、形成回路的构建思路构建模块化栅格式信息系统,形成复合环形回路,此断彼连,确保信息传输安全、稳定、可靠,从而实现社会保障信息系统与信息战作战指挥、侦察情报等其他信息系统的内、外部交链融合。第二,要隐真示假、虚实结合。将网络信息体系要害节点模块分散、机动配置,通过预设虚拟网络系统、移动信息模块和假中心节点等措施,采取固定、机动和隐真配置相结合的方法,建立多中心、次中心、分中心等去中心化措施,混合配备不同体制和不同频段的雷达、通信设备,增强信息系统稳定性。

第三,要功能互补、合理搭配。周密组织安全防护网络硬件设施保障,增大易损耗网络器材零备件的储备和冗余度,利用高技术网络器材同普通网络器材相结合、军用网络装备与民用网络设备相结合,科学搭配,确保信息化战争中能够功能互补,形成整体合力。第四,要培养人才,建立队伍。拓宽网络人才培养渠道,完善以院校为主渠道的人才培养机制,建立专业精湛、技管兼备、善于创新的高素质信息网络专业维修和保障人才队伍,加强信息系统内部的操作人员、编程人员、维护人员、信息保管等涉密人员教育和管理,完善奖惩制度,提升信息网络监管力度和立法机制。

面对“末日”般的断网危机,可以这样做

扭住关键,提高网络信息体系软件安全防护能力

注重软实力提升,严防信息窃取、病毒入侵、黑客攻击、体系瘫痪。一是抓好信息系统安全。建立平时防病毒攻击、信息窃密,战时防侦察监视、网络攻击的具有综合防护能力的信息系统,加强后门程序、逻辑炸弹和病毒的自我识别能力和排查处置能力,提高防火墙访问限制、身份识别和安全协议的可靠性,积极开发集检测、记录、报警、响应为一体的入侵检测系统技术。二是对数据库进行加密。对敏感信息数据进行端点加密、节点加密、链路加密,同时对加密算法进行对称加密和非对称加密相结合的方式,综合提升数据安全性。严格验证信息来源和认证信息真伪,要重点加强对网络用户及口令的防护,抓好信息数据收集、检测和控制,建成分散式数据中心和分布式数据库,确保网络信息数据安全稳定。

三是加强信息技术革新。在网络技术运用上,充分引入云计算、大数据、无线Mesh网络、“互联网+”、物联网、量子通信、3D打印等新兴技术以及扫描技术、欺骗技术、入侵技术、拒绝服务攻击、计算机病毒等信息攻击技术。根据需求关系和脆弱环节,及时改进信息保障系统的安全、稳定,提升保障效能,逐步构建无缝链接的安全网络支撑平台。四是设立有效可行的预案。要使网络信息体系具有智能再生功能,建立多套容灾备份和恢复系统,留好留足作战的预备力量,加强动态重组,同时加强访问控制、警报装置、火灾预警、实施救援等一系列问题的预防。

面对“末日”般的断网危机,可以这样做 攻防兼备,夺取新时代信息化战争主动权

大火发生31小时后,KT表示97%的网络线路和63%的无线通信都已经得到恢复,但韩国科学技术信息通信部推测,“大约需要一周左右,通讯情况才能恢复到火灾前的正常水平”。网络信息体系在为民生、经济、军事提供便利的同时,也体现了其脆弱性。在未来信息化战争中,要做到攻防兼备、建战一致,要特别关注信息体系的结构安全性,确保战时运用通畅;同时利用敌人信息体系的脆弱性,攻其薄弱,赢得主动。一方面,做好防御,防敌破击。为防敌侦查,严格控制电磁波强度和传播范围,设置假发射源和假信息,隐蔽我设施配置地域、工作方式,采取抗干扰、防冒充等战技术手段;为防敌打击,利用入侵检测系统、网络动态配置、欺骗空间技术等先进手段误导入侵者,同时利用网络预警体系,及时发现目标,干扰敌精确制导武器,降低其命中率;为防敌攻心,加强战场舆论管制,摧毁敌传播渠道,注重反策反工作,同时扭住国内舆论导向,加大教育力度。

另一方面,主动出击,赢得主动。可实施“硬”摧毁,利用精确制导武器、激光武器、微波武器、粒子束武器、电磁脉冲武器等新概念武器从太空、空中、地面、水下等全方位对敌重要网络枢纽及设施实施打击,同时,也可以用“芯片细菌”、“纳米机器人”和“微波炸弹”等高新技术武器来攻击对方信息网络的硬件设备,使其瘫痪;可实施“软”打击,对敌军事系统、重要通讯网络以及各大城市民用网络信息体系进行计算机病毒攻击、逻辑炸弹攻击、网络漏洞攻击、软件后门攻击、信息流分析攻击、拒绝服务攻击,瓦解其军事系统和通讯体系,进而引起敌国社会不稳,制造敌国内反战舆论,提升敌国内反战情绪,为我赢得信息化战争掌握绝对主动权。( 朱华

声明:本文来自光明军事,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如需转载,请联系原作者获取授权。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

图解物联网

图解物联网

[ 日] NTT DATA集团、河村雅人、大塚纮史、小林佑辅、小山武士、宫崎智也、石黑佑树、小岛康平 / 丁 灵 / 人民邮电出版社 / 2017-4 / 59.00元

本书图例丰富,从设备、传感器及传输协议等构成IoT的技术要素讲起,逐步深入讲解如何灵活运用IoT。内容包括用于实现IoT的架构、传感器的种类及能从传感器获取的信息等,并介绍了传感设备原型设计必需的Arduino等平台及这些平台的选择方法,连接传感器的电路,传感器的数据分析,乃至IoT跟智能手机/可穿戴设备的联动等。此外,本书以作者们开发的IoT系统为例,讲述了硬件设置、无线通信及网络安全等运用Io......一起来看看 《图解物联网》 这本书的介绍吧!

RGB转16进制工具
RGB转16进制工具

RGB HEX 互转工具

SHA 加密
SHA 加密

SHA 加密工具

html转js在线工具
html转js在线工具

html转js在线工具