网络时代军事信息安全问题研究

来源 :科学与财富 | 被引量 : 0次 | 上传用户:db0928
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要: 在网络时代,技术是军事信息安全的基础,规章制度是军事信息安全的保障,军事人员的保密素质和安全意识是军队安全的核心。
  关键词:网络;军事 ;信息安全
  一、 引言
  现代军事信息活动中,网络技术已经成为军事行为中不可或缺的信息交流手段。网络技术提高了军事信息的沟通效率、改变了军事信息的沟通方式,提高了军队的作战能力。然而,网络技术是一把双刃剑,利用得当,将极大地提高军事信息的交流与沟通效率,利用不当,则有可能造成军事信息泄露和军事信息被窃取、被劫持,造成巨大的损失。因此,在网络时代的背景下,军事信息的安全是极其重要的。
  二、军事网络信息安全存在的威胁
  (一)人为因素构成的威胁
  计算机网络尽管智能化程度较高,但并不能脱离人而存在,网络本身就是一个庞大的人机交互、人机交换系统,因此人为因素是安全影响中的至关重要的因素之一。军事信息操作人员,直接关系着军事机密的具体出处,如果存在操作人员权限分配不合理,安全防护意识不强,网络素养不高,一人多岗,监督不足等安全隐患,都有可能被境内外黑客或网络攻击人员盯上,成为攻击对象,甚至在毫无察觉的情况下泄露军事机密。
  (二)计算机病毒和黑客攻击造成的威胁
  军事信息安全随着网络技术的迅猛发展发生了质的改变,信息更加错综复杂,不仅信息获取分析及处理方式的渠道增多,信息保护难度也加大了。我军计算机及网络技术起步较晚,也没有很好的掌握核心尖端技术,相对于发达国家军队而言,我军的网络信息安全面临着更大的威胁。
  1、网络病毒对军事信息安全的威胁。计算机病毒本身是一种具有破坏计算机功能、毁坏计算机存储数据,又能自我复制的一组程序代码。近几年病毒和网络紧密结合起来,形成了传播速度更快,危害性更大的利用网络进行传播的计算机网络病毒。在军事上,计算机网络病毒已经成为境内外敌对分子攻击我军方网络信息的“武器”之一,敌对分子可以通过网络向我军网系统植入病毒,获取我方军事信息或篡改我方军事信息,破坏我方计算机的软件、硬件致使系统崩溃、硬件受损,导致我方军事信息沟通不畅、信息网络瘫痪、传递错误的军事信息等。这些对战争、战略都有极大的影响。目前世界上的军事强国都研制了多种计算机病毒,用于战时窃取军事信息和攻击武器,这些对我方的军事信息安全都有极大的影响。
  2、黑客攻击对军事信息安全的威胁。计算机黑客是指那些具有计算机网络技术专长,能够完成入侵、访问、控制与破坏目标网络信息系统的人,故又称为网络攻击者或入侵者。黑客攻击手段也随着计算机及其网络技术的发展而不断发展和壮大。常用的攻击手段有网络扫描、网络窃听、密码破译、口令攻击、拒绝服务攻击,木马攻击等等,这些手段可以窃取我方军事信息,篡改我军方网络信息,甚至破坏我军方网络环境,对军事信息的安全影响是巨大的。
  (三)关键技术落后构成的威胁
  计算机及网络技术发源于美国,发展于美欧,核心设备和尖端技术基本上掌控在西方国家手里。我方不掌握关键技术、不管理核心网络,自主创新能力又不足,绝大多数的中型机、小型机、操作系统、数据库都是国外的,核心芯片也都依赖进口,可以说我们的计算机和网络技术与西方国家差距很大。在信息化战争中,不掌握核心技术,不管理核心网络,战争是很难打的。因此培养和使用自主创新的技术和产品是我方的当务之急。
  三、加强网络和军事信息安全的防护
  (一)努力完善军队信息网络安全中的关键技术
  面对网络的种种威胁,防范网络安全风险,最大限度的保障军事信息安全,应重点完善网络应用中的关键技术,可采取如下策略。
  1、物理隔离。保护计算机网络设备、设施以及其他媒体免遭自然灾害以及人为操作失误;验证用户的身份和使用权限,防止用户越权操作;保证计算机系统有一个良好的电磁兼容工作环境。
  2、访问控制。访问控制是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和访问。主要包括四个方面,一是入网访问控制。入网访问控制是军网防护的第一道屏障,它控制着哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和工作站。二是网络控制权限。权限控制是对网络非法用户提出的,每一个用户在其权限范围内的操作都应该被控制,明确哪些文件及目标可以被访问。三是防火墙控制。防火墙实际上是一种隔离技术,它可以帮助军队系统进行有效的网络安全隔离,限制外围的非法访问,同时也能屏蔽内部的不良行为,防止军队敏感信息的外泄。四是入侵检测控制。入侵检测技术是一种用来对非法入侵行为进行检测从而及时采取有效防护措施的网络安全技术。入侵检测系统可以弥补防火墙的不足,采用以攻为守的策略,抵御内部网络的攻击,缩短“黑客”入侵的时间,并记录下不法分子的入侵的路径。
  3、信息加密。加密是对信息内容进行特定的程序改变,在没有密钥的情况下,即使信息被窃取也无法获取信息所表达的真正含义。在计算机信息技术中,对数据加密包括对文件数据加密和传输过程加密,通过这个加密程序保证军事信息在并不十分可靠的网络传输中变得可靠,使没有密钥,没有授权的人员无法了解信息的真实内容。
  (二)加强信息安全管理,不断提高军事人员信息保密安全意识
  加强信息管理体系,要用制度保障军事信息的安全。首先要明确我军计算机信息系统防护等级,要对管理我军计算机信息系统的单位提出具体要求;其次明确计算机信息系统操作的规章制度,制定操作人员的安全保密原则并制订涵盖计算机全部操作的工作流程。最后,要定期对计算机信息网络安全保密做检查和检测,对违反保密规定,违规操作军事信息的行为给予处分,构成犯罪的,依法追究刑事责任。
  我们在技术和管理上采取高效严格策略的同时,还要加强官兵的信息安全意识,通过开展网络信息安全教育提高相关人员的安全保密意识和网络信息保密技术,努力培养一支训练有素的网络安全专业军队。
  (三)充实人才,加大力度培养军队高端网络技术人才
  高技术条件下的保密和窃密斗争,既是技术的较量,也是管理的较量,但归根到底是人才和知识的较量。网络信息安全维护需要高端网络技术人才,加强网络技术人才的培养是加强我军网络信息安全的关键所在。要制定出切实可行的人才培养规划,结合实际,有计划,有步骤,有梯队的培养专业人员,全面提高干部的应用能力;重视人才的发展和需要,强化技术人员专业设备管理和保密系统管理的培训。同时,在保证稳定信息队伍的基础上,建立后备人才梯队管理机制,不断补充人才队伍,确保各类人才持续供给,为军队信息网络化的可持续发展提供有力保障。
  四 、结束语
  网络技术的发展和大数据时代的到来使得网络信息安全问题成为军队信息工作重点。在网络时代,技术是军事信息安全的基础,规章制度是军事信息安全的保障,军事人员的保密素质和安全意识是军队安全的核心。我军各级、各单位和广大官兵,应共同努力,为确保军事信息安全尽到自己的责任,作出相应的贡献。
  参考文献
  [1] 孙景民:《网络时代背景下的军事信息安全探讨》,122,信息通信,2013.04
  [2] 曹如中:《基于网络信息安全的国家竞争情报体系构建研究》,13,情报杂志,2014.08
  [3] 杨竹:《广西财政网络和信息安全管理问题探索》,23,经济研究参考,2015.05
  作者简介:张诗楠,(1984.02-),女,汉族,安徽萧县人,硕士,讲师,网络安全,作战实验
其他文献
摘 要: 墙纸是一种施工于墙面的室内装修材料,因为具有色彩多样、图案丰富、豪华气派、安全环保、施工方便、价格适宜等多种其它室内装饰材料所无法比拟的特点,备受人们的喜爱使用。但随之社会的进步,消费者对墙纸产品质量要求越来越高,随之墙纸生产印刷设备也不断地推新,为了满足市场需要,公司向英国迈克逊购买一台新研发的墙纸四色凹版/圆网印刷生产设备。作为一台大型的系统性的生产设备,在其投入生产之前需要采用合理
期刊
读者:  今年,由于出口订单急剧减少,我公司想多出国拜访客户,但去不同国家签证很麻烦又费时间,听说申办APEC商务旅行卡能缓解此类问题。不知手续繁杂吗?对于我们民营中小企业能给予照顾吗?  《进出口经理人》杂志:  由于受国际金融危机影响,我国许多企业特别是出口企业受到重创,我们也感同身受。加强区域内各经济体之间的合作,促进商务人员自由流动,便利我国广大企业人员拓展海外业务,为实施“走出去”战略服
摘 要: 随着西南地区客运专线的不断涌现,新技术、新设备的大量使用,给高铁调度指挥工作带来了更高的要求和挑战,本文分析了成都局调度队伍的现状和存在的问题,结合实际进行研究,提出了加强高铁调度队伍建设一些建议和措施。  关键词: 客运专线 调度 指挥 建设  1 背景  从2013年12月至2015年12月,短短两年间,成都局就有6条新线(渝利、成绵乐、贵广、长昆、成渝、兰渝)相继开通运营,动车组列
期刊
摘 要: 随着发电机组蒸汽参数的提高,百万机组的主蒸汽、高温再热蒸汽等重要部件使用的都是P92管材。本文主要是通过分析火电厂机组项目,收集有关的技术资料和数据,对新型耐热钢P92焊接性能、焊接工艺及焊后热处理控制要点进行论述,以供大家探讨。  关键词: P92钢 质量控制 要点分析  【引言】伴随着国家经济的高速发展,电力供应的逐步扩大。为发展高效率、低耗能、环保的发电机组,全国各地均以大力发展超
期刊