络信息安全体系构建论文_余杰,单奥单

络信息安全体系构建论文_余杰,单奥单

余杰 单奥单

火箭军后勤部后勤信息中心 北京 100085

摘要:中国特色强军之路离不开网络信息支撑,信息化对我国军队现代化水平有积极的推进作用。随着网络信息安全问题的日渐凸显,加强军队网络信息安全成为关系国家军队健康发展的重要议题。因此,本文将结合目前我国军队信息化进程面临的新情况、新问题展开,提出对军队信息安全体系构建有针对性的解决策略,为推进我国军队网络信息安全保护工作提供有益的理论支撑。

关键词:军队;网络信息;安全体系

信息作为当今世界重要的资源,计算机网络信息安全问题成为全球关注的焦点之一。对于军队而言,网络信息安全至关重要,一旦疏忽就可能招致重要军队信息的泄露,严重影响和威胁国家的安全与稳定。因此,重视军队网络信息安全体系构建势在必行。

一、新时期军队网络信息安全面临挑战

纵观国内外军队网络信息安全面临的挑战,我国军队建设中也有自身面临的难题,集中表现在网络信息安全人员不足、网络信息安全技术不强、长期病毒感染长期潜伏、涉密信息安全可靠性不足、网络外部威胁突出等弊病,需要引起足够的重视。

1.1网络信息安全人员不足

由于我国军队信息化进程相比西方国家起步晚,致使对军队网络信息安全工作认识不足,更有甚者发现在军队中发现有利用手机泄密军事信息的重大安全问题。虽然国家在军队建设中每年会针对网络嘻嘻安全体系建设展开相关人员培训,但是就培训的力度和范围来看,要满足网络信息安全体系构建,还亟需在人才建设方面加大力度,尤其是迫切需求对信息对抗、密码学等相关方面精通和专长的人才,因此对我国网络信息安全体系构建提出更高要求。

1.2 网络信息安全技术不强

就目前军队网络信息体系来看,并没有形成全局性体系建设,亟需建立一套宽领域、科学严谨的安全保障体系,而目前我国采用的网络设备中有一大批是从美国进口,面临着巨大的风险和威胁。从军队计算机运行主要是采用的Windows系统,实践中该系统存在较大的安全隐患,并不排除其留有后门的威胁,对我国网络信息安全体系构建提出巨大挑战。

1.3病毒感染风险长期潜伏

病毒对于任何互联网信息安全都会造成巨大危害,无论是通过互联网邮箱还是基础性的网页,都会成为网络病毒的传播载体。而且当前计算机病毒的反抗性以及自愈性非常强,一旦感染后,便可迅速传播,一旦进入军队计算机系统,就有极大的可能性对军队计算机软硬件产生巨大危害,更有甚者会出现军队网络整体瘫痪的灾难性危害。

1.4涉密信息安全可靠性不足

网络信息传播中所在的传输链条上存在非常多的节点,这些节点成为传递信息的中转站,但是每一个节点又是非常脆弱的,每一个极有可能成为被攻击的对象,节点一点受到侵害就很有可能遭遇数据篡改,军队网络节点也存在显著的促弱性,对于构建网络信息安全体系同样提出重大挑战。

1.5网络外部威胁问题突出

一台没有防火墙的计算机在网络中极有可能遭遇外部入侵,导致存在计算机上的数据被篡改。而网络入侵者会掩饰成合法用户入侵网络,对计算机软件进行破坏,而且会对计算机存储的数据信息进行窃取。

期刊文章分类查询,尽在期刊图书馆军队计算机一旦被非法入侵,其内部软件将存在被损坏的可能性,同时数据和信息将会被修改或者破坏,或者可能把计算机的IP和MAC地址进行非法篡改。

二、军队网络信息安全体系构建举措

2.1构建网络信息安全人才体系

一方面,从高等院校选拔并培养一批具有扎实计算机网路信息安全专业的人才,为军队打造一支全方位、跨学科、高素质的综合性信息安全队伍;另一方面,从现役军队中选拔具有信息安全技能的人才,通过专业知识、专业技能培训,全面提升军队信息安全人才储备。此外,军队应该打造学习型军队,估计成员不断学习,有尤其是对于网络信息安全相关的知识,坚持理论与实践相结合的,在实战中不断积累网络信息安全知识和经验,全面提升军队网络信息安全水平。

2.2攻克网络信息安全技术难题

攻克制约军队网络信息安全技术难题,需加大军队网络信息技术的研发工作,尽可能摆脱技术受制于国外,提升网络安全技术的自主知识产权。重点要加强军队在保密芯片、软件系统、硬件系统等核心方面的自主实力,打造一支具有中国特色网络信息安全品牌,对于击破国外敌对势力阴谋、维护国家信息安全等提供强有力保障。

2.3军队计算机设备普及防火墙和杀毒软件

为了应对外来病毒入侵,确保军队每一台电脑安装专业的防火墙和杀毒软件是非常有必要的。通过防护软件的安装,可以自动、及时查杀威胁计算机的病毒,并对电脑储存的文件、数据、信息进行实施监控,并对异常情况采取有效的处理手段。确保军队每一台电脑安装防火墙和杀毒软件,才能够防止外来恶意攻击以及内部用户泄密,内外兼治,为军队网络信息体系建设提供强有力保障。

2.4 采用数据加密系统

根据国外当前有效采用的数据加密技术,军队网络信息保密进行登记划分,并针对不同等级采取相应的加密技术和系统。军队涉密信息存储和传输可以采用传统的信息加密技术,但是在转发时,要做好信息的加密工作,例如做好信息隐匿传输,例如加盖数字水印、数据嵌入等手段来尽最大限度推进军队网络信息安全体系构建。

2.5安装网络入侵检测系统

在网络信息安全体系构建过程中,完整的如前检测系统是必不可少的组成部分。它可以最大程度上对杀毒软件和防火墙的缺陷进行弥补,尤其是对网络内外部的威胁采取及时有效保护,尽可能将威胁网络信息安全的活动拦截、阻止。因此,在军队构建网络信息安全体系过程中,就必须安装网络入侵检测系统,对不法分子的入侵进行行之有效的遏制,同时可以对入侵者的手段和工具进行追踪,最终查出隐患根源。

三、小结

新时期,在全面建设成有中国特色的军队进程中,必须强化我国军队网络信息安全工作。尤其是,随着新的威胁和挑战的出现,要保持时刻谨慎态度,全面打造一个具有顽强战斗力的网络信息安全体系,对于全面推进中国特色社会主义事业建设提供强有力的安全保障。

参考文献:

[1].鲁璐. 军队计算机网络信息安全与防护措施[J]. 科技传播,2016(6).

[2].方旭,周俊,王保琴. 军队院校信息安全人才培养问题研究[J]. 计算机工程与科学,2016,38(s1):321-323.

[3].张天扬. 军队网络信息安全防护策略初探[J]. 南京政治学院学报,2013(6):115-116.

[4].谢连朋. 计算机网络信息安全及防护策略研究[J]. 计算机光盘软件与应用,2013,19(7):133-134.

论文作者:余杰,单奥单

论文发表刊物:《建筑模拟》2018年第24期

论文发表时间:2018/11/17

标签:;  ;  ;  ;  ;  ;  ;  ;  

络信息安全体系构建论文_余杰,单奥单
下载Doc文档

猜你喜欢