Red de conocimiento de divisas - Preguntas y respuestas sobre acciones - ¿Qué estrategias utilizan los países para evitar filtraciones de redes de información militar?

¿Qué estrategias utilizan los países para evitar filtraciones de redes de información militar?

Inicialmente, los ejércitos británico y estadounidense comenzaron a exigir a los soldados que obtuvieran permiso antes de poder escribir o publicar en línea, y prohibieron al personal militar estadounidense en el extranjero acceder a sitios web populares para compartir vídeos, música e imágenes, así como a sitios web de citas, incluidos algunas restricciones en los juegos en línea de mensajería instantánea

p>

Después del levantamiento parcial de la prohibición, se implementaron regulaciones de uso detalladas sobre contenido específico, como geoetiquetado, configuración de privacidad y publicación de videos, que incluyen: "Se requiere registro con nombres reales", "No se permiten apodos", "Solo los amigos pueden ver", "Fotos, verifique cuidadosamente antes de enviarlas", etc. El Departamento de Defensa de EE. UU. también analiza y filtra información confidencial y dañina en Internet, fortalece especialmente la gestión de confidencialidad de la "información confidencial" que involucra política y ejército, y restringe los permisos de todas las computadoras confidenciales para copiar archivos a dispositivos móviles. De esa manera, tienes una unidad flash USB. Ni siquiera pienses en usarla.

El Reino Unido también prohíbe a los soldados revelar su estado militar y de servicio a los medios a través de blogs u otros medios sin permiso. Incluyendo no tener nada que hacer en casa, en servicio o descansando (guan). Sin permiso, no se le permite "hablar públicamente, escribir o involucrarse incluso en asuntos personales o experiencias en el ejército a través de medios que incluyen Internet y tecnologías relacionadas". " En cuanto a las redes sociales en línea, el ejército británico también ha pasado por un proceso que va desde prohibir a los soldados y oficiales acceder y jugar juegos en línea hasta "levantar parcialmente la prohibición". Los soldados reciben los correspondientes permisos de acceso a Internet según sus deberes, regiones y niveles de confidencialidad. ; sin permiso de los superiores, Permitido, pero no se divulgará información sobre movimientos o despliegues de tropas. Después de obtener la aprobación, algunos oficiales y soldados que sirven en puestos no importantes en el Reino Unido pueden acceder a sitios de redes sociales y escribir blogs personales a través de Internet, pero todavía existen regulaciones estrictas en materia de seguridad en Internet. Para los soldados que desempeñan misiones especiales clasificadas en el extranjero, comunicarse con familiares y amigos a través de Internet sigue siendo un lujo.

Bangzi: Fortalecer las regulaciones e implementar monitoreo

Con el aumento en el número de oficiales y soldados surcoreanos que utilizan sitios de redes sociales, prevenir la filtración de secretos militares se ha convertido en un problema importante. Por lo tanto, el Ministerio de Defensa Nacional de Corea del Sur formuló directrices para el uso de sitios de redes sociales a principios de 2013. El núcleo es cómo evitar que secretos militares se filtren a través de sitios de redes sociales. Según los informes, el Ministerio de Defensa Nacional de Corea del Sur ha compilado directrices relevantes en un manual y lo ha distribuido a unidades por encima del nivel de empresa, detallando las reglas desde unirse a sitios de redes sociales hasta subir publicaciones. Por ejemplo, estipula que los oficiales y soldados deben hacerlo. No difundir en línea diversos contenidos que involucren secretos de estado. Al utilizar un teléfono inteligente, no se le permite habilitar la función de posicionamiento automático y no se le permite establecer relaciones con personas o grupos con fines especiales. Los teléfonos inteligentes necesitan instalar software antivirus. El sistema de telefonía móvil no debe tener jailbreak y no se le permite tomar fotografías secretas ni escuchar a escondidas a los militares por curiosidad y vanidad. Publicar actividades de las instalaciones en plataformas sociales y no guardar contenido que involucre secretos de estado en discos duros de Internet. .

Actualmente, Corea del Sur ha establecido el Centro de Guerra de Información de Defensa del Comando de Mantenimiento de Aeronaves, reclutando a una gran cantidad de profesionales para realizar monitoreo en tiempo real las 24 horas del día de la red informática de defensa de Corea del Sur e Internet. y centrarse en monitorear el acceso a Internet de su personal militar para garantizar que se eviten filtraciones. El ejército de Corea del Sur también separa completamente la red de la oficina de la red personal, prohíbe el uso de medios de almacenamiento como unidades flash USB e instala monitores de navegación automática en la red de área local para limitar el contenido y el alcance del acceso a Internet del ejército. También comenzaron con chips para desarrollar sus propios productos de redes de información militar para uso exclusivo de los militares, y establecieron un sistema de prueba de seguridad para productos de hardware de redes militares, que requiere que los productos de hardware que no hayan sido sometidos a pruebas de seguridad no se utilicen, y mucho menos ingresar a la red militar para su operación.

Países insulares: utilicen todos sus trucos para reforzar el control

En los últimos años, las filtraciones de la red de las Fuerzas de Autodefensa de Japón se han producido con frecuencia. Especialmente en 2005, una Fuerza de Autodefensa Marítima de Japón. oficial de fragata almacenado no autorizado Lleve un dispositivo de almacenamiento móvil con información secreta a su hogar y guarde la información en la computadora de su hogar. (¿Para producción de animación?) Más tarde, esta computadora fue infectada con un virus, lo que provocó que se filtrara información relacionada. Desde entonces, se han producido muchos incidentes similares en las Autodefensas, lo que ha hecho que presten más atención a los problemas de seguridad de la red.

Según informes de los medios japoneses, en 2006, las Fuerzas de Autodefensa japonesas asignaron 4 mil millones de yenes y equiparon 56.000 computadoras internas dedicadas para evitar la fuga de información militar. También organizaron departamentos profesionales y técnicos para monitorear las Autodefensas. -Personal de las Fuerzas de Defensa Se borra la memoria de las computadoras privadas, se aísla el disco duro y se usa ampliamente un software de contraseña. Una vez que el archivo se guarda en un dispositivo de almacenamiento móvil instalado con este software, se compilará automáticamente en una contraseña. .

Las Fuerzas de Autodefensa de Japón también reforzaron organizativamente la supervisión del acceso del personal a Internet. En 2009, se creó el "Equipo de Seguridad de Inteligencia de las Fuerzas de Autodefensa", que es el principal responsable de supervisar la red y. responder a las fugas. Además, el Ministerio de Defensa japonés creó un "equipo de defensa de ciberseguridad" en 2011 para responder específicamente a los ciberataques. El equipo de defensa es el principal responsable de recopilar la información más reciente sobre virus informáticos, investigar contramedidas contra virus de red, fortalecer la vigilancia, mejorar las capacidades de ataque de la red y prevenir fugas. Al mismo tiempo, monitoreamos e investigamos la seguridad de las contraseñas electrónicas para garantizar su seguridad. En tiempos de guerra, la "fuerza cibernética" se especializa en ataques y defensa de redes y se prepara para librar una "guerra de parálisis de redes" en la futura guerra de información.

上篇: Cómo consultar el saldo de la Tarjeta de Seguro Social de Hefei Financial 下篇: Tabla de fechas de nacimiento de los doce signos del zodíaco
Artículos populares