摘 要:当前信息化时代背景下,军队的建设与发展高度依赖于计算机网络技术,从战略决策到战术执行贯穿于军事行动的各个环节,与此同时,网络空间的安全形势日益严峻复杂,信息化环境带来了诸多网络安全威胁,影响着军队的战斗力生成与发挥。本文主要阐述了针对计算机网络信息安全面临的问题,并提出相应对策。
关键词:安全;军队;信息化;计算机网络
当前军队的作战指挥管理等各项活动高度依赖于计算机网络,作为安全系统的核心载体,承载着大量的军事机密信息和关键业务数据,在复杂的网络环境中,面临着外部攻击风险多样化、内部管理存在漏洞等多方面的威胁,因此应加强针对计算机网络信息安全建设工作。基于时代背景,军队应引入先进的技术,构建多层防火墙架构,建立病毒防护长效机制,同时优化内部管理体系,加大设备接入管控力度。此外,推进安全防护系统集成化建设,增强人员的安全意识,进而通过一系列的措施,构建全方位、多层次的网络安全防护屏障,确保军队信息系统的安全稳定运行。
一、信息化条件下军队计算机网络信息安全面临的问题
(一)外部攻击风险多样化
外部攻击风险中,一些黑客通常使用专门的扫描工具,针对计算机网络中的主机进行全方位的扫描,一旦发现某个系统存在工作漏洞,会利用这些漏洞植入恶意代码或者获取系统权限,此外针对军队内部使用的数据库系统,黑客会发起AQL注入攻击,数据库服务器执行恶意程序指令,进而获取敏感数据的访问权限,这种方式涉及物资管理的数据库应用场景。此外计算机病毒是常见的恶意软件之一,这些软件会通过电子邮件、网页挂马等多途径感染军队计算机终端,一些新型病毒还具有抗感染能力,可以绕过传统的安全防护机制,对系统文件数据进行加密和破坏,导致系统瘫痪。一些攻击者会伪造来自可信来源的电子邮件,诱导官兵点击其中的链条或下载附件,很容易使缺乏安全意识的人员上当受骗。此外,一些攻击者还会通过大量僵尸主机,向军队服务器发送数据请求包,导致指挥系统遭受攻击,延误战机,影响整个作战体系[1]。
(二)内部管理存在漏洞
军队计算机网络信息安全中,较多官兵对计算机网络信息安全认识不足,不了解常见的网络攻击手段和防范方法,容易点击来历不明的链接,下载来源不明的软件,进而引入外部威胁到内部网络。在日常工作中,一些单位在账户管理和权限分配不够严谨,存在权限滥用等现象,一些人员未能严格遵守保密规定,存在侥幸心理,增加了信息泄露的风险。此外,随着移动办公需求的增加,智能手机、平板电脑等涌入,这些设备未经严格审批和安全检测,直接进入军队内部网络,很容易引起外部安全隐患。虽然一些军队制定了一系列关于计算机网络信息安全的规章制度,但部分规定已不能适应实际需求,在制度执行过程中存在问题,而且缺乏有效的应急响应预案和演练,延误了最佳处置时机。
(三)技术防护手段滞后
军队实际工作中,一些单位的数据传输,未采用高强度加密算法,仍然使用老旧系统的加密算法,密钥管理系统不够完善,不同系统之间的加密标准不统一,进而影响了整体的数据防护效果。一些单位采用原有的入侵检测系统和入侵防护系统,缺乏对军事用户产品的深度理解和定制化优化,进而干扰了正常的军事作业流程,使安全管理人员难以从众多场景中筛选出真正的威胁事件。此外,一些单位使用传统的防护墙,在面对新型恶意软件时,显得力不从心,导致较多信息攻击绕过防火墙的检测防线,植入内部网络;一些工作人员使用的各类设备网络参与存在安全漏洞,没有完善终端安全防护软件,实时监控等方面未达到理想的状态,一旦感染病毒将扩散到整个系统。此外,当安全网络事件发生后,需要迅速定位源头,以便采取针对性的措施,但当前一些针对网络安全审计体系不够健全,日志记录不够全面细致的问题,使得在事后调查取证以及责任认定方面,面临重大的挑战[2]。
二、信息化条件下加强军队计算机网络信息安全的对策
(一)强化外部防御体系
军队信息化网络安全建设中,应构建多层次防火墙系统,积极部署边界防火墙,对所有进出的流量进行严格的访问控制,可以限制特定ip地址段的访问,阻止未经授权的连接和可疑流量。军队还应采用基于深度检测技术的下一代防火墙,更新防火墙规则库,将军队内部网络划分为多个安全等级不同的子网,对不同子网之间设置防火墙隔离,及时应对新出现的网络威胁。此外,军队在网络关键节点部署高性能的设备,实时监测网络流量中的异常行为,当检测到潜在的路线迹象时,立即发出警报;同时还应与其他军事单位、安全机构建立威胁情报共享机制,及时获取最新的安全漏洞信息、攻击模式和恶意代码等特征,准确识别并拦截各类入侵尝试,根据异常检测的结果,制定不同级别的预警响应策略,对于高级别的预警启动应急响应预案,最大限度地减少损失。军队计算机网络外部防御体系构建过程中,还应加强加密通信技术的应用,采用高强度的加密算法,使用SSL、TLS协议对网页浏览电子邮件等应用进行加密,采用对称加密和非对称加密相结合的方式,提高加密的安全性和效率[3]。
(二)完善内部管理体系
信息化条件下,完善内部管理体系,可以从组织架构、人员素质等方面形成全方位、多层次的安全防护模式,军队应基于自身的组织结构、业务特点,制定一系列的全面网络安全政策,规定各类人员在网络操作中的权限和责任;同时依据网络安全政策,细化各个岗位的操作流程和标准规范,在使用计算机时必须采用强密码,数据传输时使用加密技术对传输过程进行监控记录,减少因人为失误导致的安全漏洞。此外,在内部管理体系完善中还应优化权限管理模式,遵循最小化授权原则,采用访问控制模式,并加强权限变更的审批流程管理。当前信息技术迅速发展,新的安全威胁不断涌现,军队内部管理体系中应建立动态更新机制,安排专门的团队密切关注国内外网络安全、动态技术更新发展趋势,当发现某种新型网络隐患,及时针对军事系统迅速采取相应的防范措施,并纳入制度体系,确保制度的实效性。军队应构建覆盖整个计算机网络的审计监控系统,实时采集用户登录时间、操作内容,并生成详细的审计日志,如果发现某个用户在深夜频繁访问大量无关的军事文件,系统会发出警告信号,提示管理员进行检查核实,同时还应开展内部检查和评估工作,建立畅通的举报渠道,积极鼓励官兵举报发现网络安全问题和违规行为。
(三)提升技术防护能力
军队在信息化条件下,网络安全管理过程中,应推进安全防护系统集成化建设,加强终端安全管理,可以将防火墙、防病毒软件、漏洞扫描工具等安全组件集成到一个平台上,进行集中管理和调配,安装统一的防病毒软件及技术监控系统,实施终端准入控制策略,未经通过认证的设备将被拒绝接入。军队还可以通过标准化的数据接口,实现各设备之间的信息共享,实现联动防护效果。军队应加大技术研发投入力度,从底层芯片到上层应用软件研发,具有自主知识产权的操作系统,构建内核安全防护模块,实现关键技术的国产化替代,并对所有投入使用的安全技术和产品进行严格的安全测评和评估,测试和评估模拟各种极端环境和攻击场景,经过严格测试合格后的技术和产品才能进入军队网络环境使用。在技术迅速发展的背景下,军队还应积极针对云计算应用场景,选择军工资质认证的云服务提供商,建立私有云平台,采用多租户隔离架构设计,并加强云平台的安全防护措施;还可以利用大数据、人工智能技术收集网络中的各类日志信息、安全事件记录,借助人工智能算法对数据进行分析,提前预测可能发生的攻击行为,并自动设置相应的防御机制[4]。
三、结语
综上所述,计算机网络成为当前军队指挥控制作战、协同等核心军事活动的关键支撑平台,但随着信息技术的发展,军队面临越发严重的网络信息安全威胁,黑客入侵、病毒传播等攻击手段层出不穷,直接影响到部队战斗力生成和作战效能的发挥。计算机网络信息安全管理过程中,应强化技术防护体系建设,构建多层次的防火墙架构,充分运用入侵检测防护系统。此外,还应加强内部管理,优化访问控制权限,加强设备全生命周期管理,推进安全防护系统集成化,进而适应日益复杂的网络安全形势需求。
参考文献
[1] 王瑶,马振利,汤玲,等. 军队计算机网络工程建设效能评价研究[J].舰船电子工程,2023,43(04):117-120,157.
[2] 肖志舟. 大数据时代计算机网络信息安全的问题与防护对策[C]//广东省教师继续教育学会.广东省教师继续教育学会教师发展论坛学术研讨会论文集(六).广州市轻工技师学院,2023:694-700.
[3] 潘天昊. 信息化背景下计算机网络信息安全防护策略分析[J].信息与电脑(理论版),2022,34(20):220-222.
[4] 张艳梅. 计算机网络信息安全问题及防范对策分析[J].数字通信世界,2021(05):182-183,254.
(作者简介:汲光明,中国人民解放军95072部队工程师,硕士研究生,研究方向为网络及网络安全)

