有关军用计算机网络面临的安全隐患及对策探讨

  • 投稿笨笨
  • 更新时间2016-02-26
  • 阅读量422次
  • 评分4
  • 87
  • 0
 摘要:近些年来由于军用计算机的漏洞泄密的事件越来越多,所以军用计算机的安全问题成了建设信息化部队的一大难点。随着计算机的发展非常的迅速,已经渗透到了各个领域当中,连军队也不例外,伴随着军队的信息化快速发展,给国内外反动势力带来了可趁之机,利用计算机的诸多漏洞来窃取军方的重要信息,本文就有关于军用计算机网络面临的安全隐患以及对策进行探讨。 
  关键词:军用计算机网络 安全隐患 对策 
  中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)01-0000-00 
  随着计算机信息化的快速普及,军队中也开始普及信息化,虽然这给军队带来了各种好处,但是还是给军队的信息带来了不安全因素,军队是我们国防安全的第一道封锁线,其中涉及了诸多的机密。 
  1军用计算机网络安全的意义和重要性 
  进入了二十一世纪,世界战略格局有了很大的改变,敌对国家都在绞尽脑汁的挖取我们国家的军队信息,他们利用计算机的系统漏洞,各种病毒的植入以及用金钱买通道德品质不合格的中国人获取军队秘密,军队是我们国家的第一道防锁线,军队的秘密是属于机密,机密一旦泄露可能会使得军队的训练资料,科研成果,战略部署等全部被窃取,这将会使得国家遭受到重大的损失。 
  2军用计算机网络面临的安全隐患 
  (1)计算机本身存在漏洞。因为计算机是人脑开发出来的,有许多漏洞是无法避免的,虽然经过了技术人员的不断修正和改进,但是仍有一些问题因为现代科技的技术无法防止,这就给了一些技术非常高超的黑客可乘之机,它们可能利用路由器、应用软件、网络服务协议、防火墙等等入侵军用计算机,并且现在的计算机网络有非常多的版本,这给计算机网络带来了安全隐患,黑客通过这些东西能够窃取到我们国家军队的科研资料,日常训练等等重要的军方资料,给我们国家带来巨大的损失。(2)计算机容易被病毒入侵。计算机病毒不是现实生活中的那种病毒,它指的是一段程序,这种程序能够破坏或者影响计算机的正常使用,并且植入计算机后进行自我无限的程序复制,直到使得计算机崩溃无法使用,如果维护人员不能及时的发现病毒那么就会引起计算机被病毒感染,计算机当中的系统或者文件就会受到病毒的影响导致无法修复受到永久性的破坏,在这个信息高速发展的时代,病毒可以通过网络方式传播,这样也就同时加大了病毒防护的难度。(3)特洛伊木马。特洛伊木马指的是计算机程序,当它留在计算机系统当中的时候,只要启动计算机开机,那么特洛伊木马也同时开始启动,木马程序可以在计算机运行的时候严密监视计算机的所有操作并且能够进行自动筛选所需要的数据,按照识别后的数据口令在军用计算机上执行其他的操作,黑客通过特洛伊木马得到口令这样就窃取或者毁灭高级的机密文件。(4)操作人员的失误或者是泄密。操作人员难免也有操作失误的时候,在操作的时候不小心违反平常的操作的规定,然后就造成了军方机密的泄露,例如移动存储介质在涉密网和互联网交叉相互使用,计算机在涉密网和互联网交叉使用的时候造成的泄密,因为国内外敌对势力总是在监视着我国的行动,只要我们失误了他们就很有可能得到机密;还有就是操作人员的道德品质低下受到国内外敌对势力金钱的诱惑,抵制不住自己的欲望,利用自己的职务能力,窃取军方高级机密、科研成果等。 
  3解决对策 
  (1)对资料进行备份和预警紧急措施。对于军用计算机当中的重要信息,我们都应该要做好备份,这样当黑客入侵你的计算机并且毁掉数据的时候我们就利用备份的数据对他们进行恢复,当技术非常高超的黑客利用路由器、应用软件、网络服务协议、防火墙等等入侵军用计算机,黑客通过这些东西能够毁灭或者篡改我们国家军队的科研资料,日常训练等等重要的军方资料的时候,我们可以通过自己备份过的数据与之进行对比;当病毒入侵到我们的军用计算机的时候,如果维护人员不能及时的发现病毒那么就会引起计算机被病毒感染,计算机当中的系统或者文件就会受到病毒的影响导致无法修复受到永久性的破坏,如果我们自己备份了重要的资料,我们就可以把这些重要的资料还原,这就是资料以及数据备份的好处;我们军用计算机可以针对使用的网络设计安装一个防止网页被篡改的程序,这就可以避免在国内外敌对势力的黑客在我们没有反应过来的情况下被恶意的攻击网页;也可以建立一个完善的防病毒系统,保护军用计算机的安全。(2)设置身份验证。设置身份验证的原因主要是文件保护或者是页面保护的第一层,当访问者需要访问文件或者是页面的时候,要先进行身份验证,身份验证可以是一个已经注册好并且有后台有记录的账号,也可以是一个账号并且设定一个密码,密码可以有两次输错的机会,一旦两次机会错过文件就可以开启自动销毁模式,以防国内外敌对势力的黑客通过这个获取到我国军方的平时训练数据、科研成果等资料,也可以设定指纹验证或者是人脸验证模式。(3)使用够强度密码体制、加密技术和自我销毁体制。密码的设置对军用计算机非常的重要,重要的军方机密例如:特种部队的平时训练数据,训练的方式,针对提高特种部队体能的训练方法,或者是重要的科研数据,科研成果等等,但是密码应该要承受的住黑客的各种级别的攻击,要起到能够保护重要信息的作用,只要是密码被黑客进行攻击后,马上就要启动自我销毁体制,以防他们得到信息,并且密码在使用过并且被黑客攻击后就将会失去它的价值,也就是说这个密码报废,不能够再使用,这样才能使得重要的信息更加的安全;加密技术指的是将重要的资料经过加密后变成没有意义的密文,只有通过解密的钥匙才能把密文变成有意义的文字。(5)加强对军用计算机的使用者管理。军用计算机使用者的管理也非常的重要,近些年因为军用计算机的使用者有意无意造成的机密资料泄密事件层出不穷,因为操作者的操作程序是否合法也会直接影响到军用机密资料是否会泄露,操作者是否经得住金钱的诱惑,是否会因为抵不住自身的欲望而被金钱收买,出卖自己国家的军队机密,那么我们国家就要对使用者的管理进行加强,无论是从操作程序方面还是从管理军用计算机的使用者方面。 
  4结语 
  总的来说,跟其他西方国家的国家相比,我们国家军队的计算机防护方面还是属于较为薄弱的,这是我们国家军队需要加强的方面,想要建设信息化部队就要做好计算机网络的防护问题,面对出现的问题尽快的解决。 
  参考文献 
  [1]张岩.军用计算机网络面临的安全隐患及对策[J].电脑知识与技术,2010,33:9524-9526. 
  [2]赵勇胜.边防部队网络安全性研究与应用[D].兰州理工大学,2005. 
  收稿日期:2015-11-12 
  作者简介:曾向阳(1993—),男,四川广安人,学位:本科,研究方向:电子工程。