浅谈军队档案信息化建设中的网络安全风险及防范策略

发表时间:2021/6/23   来源:《教育学文摘》2021年第36卷2月6期   作者:李沛娴 陈育芳
[导读] 在进入21世纪之后,我国军队档案的建立也开始应用信息化技术,以此更好地进行内容存储。
        李沛娴  陈育芳
        太原卫星发射中心 山西 太原   030000  
        摘要:在进入21世纪之后,我国军队档案的建立也开始应用信息化技术,以此更好地进行内容存储。然而,网络环境本身就存在一定的危险性,因此在建立的过程中,就会出现一些安全风险。针对这一情况,相关人员就要提高重视度,及时采取针对性措施进行预防,以此将负面因素带来的影响降至最低。本篇文章主要描述了军队档案信息化建设存在的主要安全风险,并对于风险的防范策略展开详细说明。
        关键词:军队;档案信息化;网络安全风险;防范策略
        引言:在这几年之中,我国军队对于档案信息化建设有了更高的重视度。不仅保证信息的存储效率得到提升,而且还能做到长期保存。但是,相关安全风险问题同样不能被忽视。工作人员就要结合现有的情况,及时提出相关措施,以此保证档案信息的安全性得到应有的保障。
        一、军队档案信息化建设存在的主要安全风险
        (一)内部人员泄密
        其一,一些档案人员的个人素养较差,缺乏责任心。在进行工作的过程中出于某些个人目的,对部分重要的档案信息进行泄露,抑或谋取私利,强行卖给外网人员。
        其二,部分档案人员缺乏安全意识,在工作过程中出现了错误操作,导致关键的口令被外人知晓,从而使得他人有机会直接登录档案信息网络,进而使得安全性问题出现。
        (二)基础设施缺陷
        其一,当前绝大多数使用的设备都来自于国外,抑或其中的部分核心部件是由外企生产,而这些设备被潜在的敌对国家提前动了手脚,在设备里面单独设置了监控程序。在特定的时间,对方就能启动设备里面的程序,以此监控所有设备传入和传出的信息内容。诸如,在伊拉克战争开始之前,美国就曾依靠第三方企业,将打印机卖给了伊拉克,在战争开始之后,美国就将设备里面的病毒完全激活,以此对整个计算机系统造成破坏。
        其二,普遍档案信息化设备都具有一定的辐射效果,一些监控能力较强的敌对国家就能对这些辐射信号进行获取,通过放大之后,逐步完成还原,从而能够轻松获取重要的信息内容。
        其三,在档案信息化的过程中,实际依赖的各类设备、系统、信息软件以及网络协议同都会有一定的漏洞存在。像是当前人们已经耳熟能详的Windows系统,其内部就有着许多潜藏的“后门”,但凡被人利用,信息的安全性很难得到保障。不仅如此,信息软件在升级以及数据资料在传递的时候,往往会导致部分信息内容丢失,抑或可能存在不兼容的情况,进而影响了正常使用[1]。
        (三)外部网络攻击
        其一是电脑病毒,这也是最为常见的网络攻击方式。病毒能够依靠伪装的方式,变为数据文件,潜藏在系统里面。但凡人们对其进行点击,都有可能导致重要信息丢失,并使得整个系统完全瘫痪。若问题极为严重,甚至还能造成设备完全损毁。
        其二,一些敌对势力对系统、软件以及网络漏洞进行利用,在里面植入木马程序,将用户的个人账号完全破解,直接进入军队的信息系统里面,盗取其中的关键信息资料。


        其三,一些外部人员通过技术方式,提前设置敏感词,对网络的关键信息予以监控,并进行全面分析,在不会影响网络运行的状况下,自动获取关键情报。但凡这些敏感目标被发现,外部人员就会立刻进行攻击,将重要信息盗走。
        二、相关安全风险的防范策略
        (一)建立网络硬件环境
        工作人员需要参照相关规定的实际要求,购买相应的硬件和软件设备。同时还要认真执行军队内部网络和外网完全隔离的制度,从而能够防范一些灾害、事故、辐射以及人员攻击带来的损失,促使所有数据资料都能做到完全加密,提升网络安全的水平,进而打造一个更为安全的硬件环境。
        (二)建立权限和身份认证制度
        相比于传统档案信息系统,军队信息系统应当具备多方面功能,诸如身份识别、权限管理、访问控制以及入侵预警等。基于各个用户的个人身份,以此采取多级控制,从而使得信息查阅能够实时处在监控的状态下。但凡发现与任何外非法入侵或者以假身份登录,都会在第一时间被发现,并对其进行控制。这样一来,即便外人因为非正式身份进入网络,但也无法盗取任何资料[2]。
        (三)注重网络安全防范
        伴随网络技术的不断进步,网络安全水平也有了较大提升。从目前来看,应用率最高的便是防火墙、杀毒软件、数据加密以及安全检查等。这其中,防火墙可以看作是一个能够对系统进行全面保护的“盾”,阻挡所有外部的攻击,而杀毒软件则可以看作是“矛”,能够主动出击,以此对可能存在的病毒进行清除,通过对二者综合利用,可以有效提升安全防范的效果。此外,再依靠数据加密的方式,为各类信息单独设置密码,以防他人盗取,同时依靠定期检查的方式,时刻把握当前网络系统的安全性,寻找其中的不足,并及时采取措施予以调整。除此之外,由于网络技术也处在不断发展的状态,因此在未来还需要持续更新,定期打补丁,将漏洞和后门全部堵住,不给他人任何机会。
        (四)采用数据加密技术
        针对档案数据加密,能够有效阻止他人盗取。一般来说,可以从两个方面切入。其一是硬件,能够依靠配置和加密的方式,促使信息得到有效保护。其二是软件,额外安装一个保密系统,对所有数据进行记录,并提供一道保密模式,促使外人很难盗走信息资料。即便信息被盗走,由于其并不拥有解密钥匙,获得的也都是一堆乱码信息,使得信息内容的安全性得到了保障[3]。
        (五)采取网络安全分级
        基于档案信息的保密程度以及利用对象的身份差别,对现有的网络系统展开全面分级。在不同等级的网络之中,合理布置存储介质。基于数据等级的差异,分别放置于不同的数据库里面。此外还能依靠身份权限的方式,对各类数据内容进行控制利用。
        三、结束语
        综上所述,在进行档案信息化建设的时候,工作人员理应提高重视度,针对所有可能出现的风险问题,及时采取措施进行防范。这样一来,内部信息系统将会变得更为安全,各类信息不会被随意盗取,从而能够发挥应有的作用,为我国军队的未来发展提供多方面帮助。
参考文献:
[1]李飞荣,邓振华,朱国庆.军队档案信息化建设中的网络安全风险防范研究[J].档案时空,2016,000(010):13-15.
[2]王云鹏.浅谈部队院校信息化建设中网络信息安全管理[J].信息安全与技术,2015,6(005):3-5.
[3]郑维,张珊珊,梁亚妮.浅谈信息网络安全及风险防范策略[J].科学与信息化,2017,000(007):47-48.
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: