免费论文网 首页

部队网络安全ppt

时间:2017-02-21 15:45:29 来源:免费论文网

篇一:构筑军队信息安全的“防火墙”

构筑军队信息安全的“防火墙”

张 舒

摘要:随着信息技术空前繁荣,军队对计算机和网络的依赖性越来越大,军队信息安全问题已成为信息社会十分突出的问题。本文针对现阶段我军信息安全系统中存在的威胁和隐患,从信息安全技术和管理建设两方面论述了如何建立和完善我军计算机网络安全防护体系。

关键词:网络;信息安全;防护体系

中图分类号:TP393.08 文献标识码:A

Constructing the firewall of the military information security

ZHANG Shu

Abstract: In pace with the rapid development of information technology, the computer and network become more and more important to our army. Therefore, the problems of the military information security become serious. In accordance with the hidden trouble existing in our military information system, this paper expounds how to build and consummate the protective system form two aspects of the techniques and management.

Key words: network; information security; protective system

随着信息技术与信息产业的发展,军队网络与信息安全问题对国防信息安全的重大影响,正日益突出地显现出来。军队通信和作战指挥系统的信息化建设是国防建设的重要内容,其安全性直接关系到国家的安危。如何从国家战略的高度构筑军队信息安全的“防火墙”,已成为亟待解决的一个紧迫问题。

一、我国军队信息安全面临的挑战与威胁

当今社会,信息已成为维持社会经济活动和生产活动的重要基础资源,成为政治、经济、文化、军事乃至社会任何领域的基础。军队对信息系统不断增强的依赖性使得信息技术在提高军队工作效率的同时,也增大了军队信息系统受到严重侵扰和破坏后,遭受毁灭性打击的风险。

目前,我国军队的信息系统既面临着计算机欺诈、刺探情报、阴谋破坏、水灾、火灾等大范围的安全威胁,又面临着像计算机病毒、计算机攻击和黑客非法入侵等破坏,而且随着信息技术的发展和信息应用的深入,各种威胁变得越来越错综复杂。

归纳起来,对于军队信息安全系统所构成的威胁主要有以下几类:

(一)信息泄露构成的威胁。所谓信息泄露,就是故意或偶然地获取其他用户的信息,特别是敏感的机密信息。我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如CPU芯片、操作系统和数据库、网关软件大多依赖进口。这些核心技术和专用设备往往存在着严重的安全隐患,使军队计算机网络的安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。另外,存储于计算机系统中的涉密信息,很容易在传输过程中遭到非法者的冒充、篡改和窃收,使信息机密性遭到破坏,信息泄露而无法察觉,造成严重后果。

(二)信息破坏构成的威胁。所谓信息破坏,即由于偶然事故和人为故意破坏信息的正确性、完整性和可用性。对军队信息安全构成的最危险的威胁,是以获取或破坏军事信息系统为目的,针对计算机网络信息系统而实施的主动攻击。它主要包括以下几种:

1.病毒型攻击。计算机病毒实质是一段小的应用程序或一串恶意代码,主要通过计算机移动存储介质传染和网络传染。当人们使用受传染的磁盘、U盘和移动硬盘复制并移送文件,或者在网络上下载有病毒的文件,打开有病毒的网页,均可造成计算机病毒的传播和蔓延。军用计算机一旦遭到病毒感染,信息的真实性与完整性遭到破坏,系统无法正常运行,严重的甚至使整个系统瘫痪。目前外军已经研制出具有超强破坏能力的计算机病毒、芯片病毒固化技术和计算机病毒无线电输送装备,正在研究以无线电方式、卫星辐射注入方式,将病毒植入计算机或各类传感器、网桥中。

2.内置型攻击。网络黑客通过预设逻辑炸弹,输送木马程序等手段,侵入未防备的计算机系统,自动记录、修改机密信息,删除系统文件,利用软件漏洞输送病毒,破坏软件执行,窃取机密文件。美国国防部和宇航局的网络一直处于黑客不停顿地进攻下,而在我国,自1998年起黑客入侵事件日益猖獗,国内各大门户网站几乎都不同程度地遭受过黑客的攻击。国防科技大学的一项研究表明,目前我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。我国每年各种重要数据和文件的滥用、泄漏、丢失、被盗,给国家和军队造成的损失数以亿计。

另外,我军某些官兵的信息安全意识淡薄,对安全问题存在侥幸心理,没有做任何的安全措施,对引进的技术和设备缺乏有效的管理和技术改造,信息安全管理制度不完善。这些存在于军队计算机网络中的安全隐患问题都可能对我军信息安全系统构成致命威胁。

二、建立和完善我军计算机网络安全防护体系

“第一次世界大战是化学家的战争;第二次世界大战是物理学家的战争;第三次世界大战,如果不幸发生的话,将是数学家和信息学家的战争。”为了在未来的网络战场和信息战中取得绝对优势,我军应当依据信息化建设的标准,跟踪外军信息技术的发展趋势,努力构建一个技术先进、管理高效、安全可靠的网络安全防护体系。其关键是走“技术+管理”建设的双重路线,依托先进的信息安全技术,加大信息安全管理力度,以确保军队现代化建设和军事斗争准备的顺利进行。

(一)加大信息安全技术建设力度

未来战场上信息优势决定了作战的主动权,成为战争制胜的决定性因素。为了取得信息优势,首先必须在信息技术上领先于他国。因此,信息安全技术是最核心,最关键的技术。针对信息安全技术的特性(保密性,完整性,可用性,真实性),应加大以下几个方面的建设力度:

1.数据加密技术

加密技术是网络安全技术的基石,国家关键基础设施不可能引进和采用别人的加密技术,因此,我军信息安全系统应加大在数据加密上的自主开发和应用。数据加密技术可以分为三类, 即对称型加密、不对称型加密和不可逆加密。其中不可逆加密算法不存在密钥保管和分发问题, 适用于分布式网络系统。如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。近年来, 随着计算机系统性能的不断提高, 不可逆加密算法的应用逐渐增加,如RSA公司发明的MD5算法和由美国国家标准局建议的不可逆加密标准SHS(Secure Hash Standard:安全杂乱信息标准)等。

2.密钥管理技术

一个密码系统的安全性取决于对密钥的保护,而不是对系统或硬件本身的保护。密钥的保密和安全管理问题在军队网络中是一个非常重要的问题,这直接关系到系统的保密强度和使用效率。密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容,是保护军事信息存储,特别是传输安全的核心。加之考虑到军队网络用户的机动性,隶属关系和联合作战关系的复杂性,对密钥管理提出了很高的要求。

3.电磁信息泄露防护技术

一般的信息系统设备(特别是信息传输设备)都存在电磁信息泄露问题,主要有两种情况:一是传导发射,信息通过地线、电源线、信号线传播出去;二是辐射发射,信息通过空间传播出去。敌方可以用先进的电子接收设备将信号接收下来进行分析,从而造成泄密,因此做好信息防电磁泄漏工作极为重要。目前的防电磁信息泄露技术主要有三种:即信号干扰技术、电磁屏蔽技术和TEMPEST(低辐射)技术。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密之根本措施。国外的一些先进国家对TEMPEST技术的应用非常重视,对使用的重要场合的计算机设备的辐射要求极为严格。如美国军队在开赴海湾战争前线之前,就将所有的计算机更换成低辐射计算机。但在我国这方面的产品还很少,且成本很高,很难大量使用,今后应重点研究满足军事需要的低成本的TEMPEST产品。

4.身份鉴别与验证技术

身份识别(Identification)是指定用户向系统出示自己的身份证明过程。身份认证(Authentication)是系统查核用户的身份证明的过程。人们常把这两项工作统称为身份验证(或身份鉴别), 是判明和确认通信双方真实身份的两个重要环节。身份鉴别与验证技术主要是运用数字签名技术,对实体的身份、有关的信息进行鉴别和确认,包括实现对信息源鉴别、对等实体鉴别、安全上下文服务、完整性鉴别、服务和文电安全标记服务等。鉴别与验证技术的安全性,建立在密码学的基础上,能做到即使是技术上的内行或系统管理员,也不能假冒授权用户,也无法窃取或修改有关信息,从而达到技术体制上的安全性。

5.病毒预防与防火墙技术

网络环境下计算机病毒具有十分强的传染性与破坏性,必须建立和执行严格的移动存储硬盘和外来软件病毒检查制度, 配备最新有效的病毒检测程序和杀毒软件, 及时地发现和消除病毒, 增强系统的防毒能力。防火墙是军队信息安全系统对外防御的第一道关口,主要有以下几种功能:网络安全的屏障,强化网络安全策略,对网络存取和访问进行监控审计,防止内部信息的外泄,实施 NAT (Network Address Translation) 技术的理想平台等等。

6.研究开发网络安全新技术

立足当前,着眼长远,加大信息安全技术投入,学习和借鉴发达国家发展网络信息安全技术的成功经验,加强国际合作,实行引进、消化吸收与自主创新相结合,加快信息安全新技术的开发,以形成有军队特色的、先进可靠的信息安全保密技术和装备体系,为军队的信息安全保密提供强有力的技术支撑。

(二) 加大信息安全管理力度

1.使用物理隔离手段,确保信息安全

一是特殊移动存储U盘的使用。许多国家,包括中国对于涉及国家秘密的数据禁止使用网络传输,做到这类数据在移动和存储的过程中与网络物理上的完全隔离。然而,去年曝出的美国退伍军人资料在移动存储过程中失窃的事件,再次敲响数据移动存储的安全警钟。我国自主研制的“扬盾”U盘,提供底层硬件加密机制,配套软件实行授权口令操作,极大程度地提高了数据防护的可靠性,成为我军信息安全战场上又一先进兵器。

二是建立专用涉密计算机机房。保证涉密信息系统的机房设备和终端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外来人员进行物理上的盗取和破坏等,还要防止外界电磁场对涉密信息系统各个设备的电磁干扰,保证涉密信息系统的正常运行。处理秘密级、机密级信息的系统中心机房,应当采用有效的电子门控系统,利用IC卡或生理特征进行身份鉴别,并安装电视监视系统,且配备警卫人员进行区域保护。

三是进行网络隔离。网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。其实现原理是通过专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术,进行不同安全级别网络之间的数据交换,彻底阻断了网络

间的直接TCP/IP连接,同时对网间通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,杜绝了由于操作系统和网络协议自身漏洞带来的安全风险。

2.制定严格的信息安全管理制度

一个完整的信息安全管理体系应当有科学安全管理的原则和严格的规章制度。安全管理的基本原则主要包括:一是多人负责原则,即在从事每一项与安全有关的活动时,都必须有两人或多人在场;二是任期有限原则,即任何人不得长期担任与安全有关的职务,应不定期地循环任职;三是职责分离原则,如计算机的编程与操作、机密资料的传送和接收、操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。另外,各单位还可以根据自身的特点制定一系列的规章制度。如要求用户必须定期升级杀毒软件、定期备份重要资料,规定办公计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行通报批评等等。

3.重视网络信息安全人才的培养

十七大报告指出,要“坚持科技强军,按照建设信息化军队、打赢信息化战争的战略目标,加快机械化和信息化复合发展,积极开展信息化条件下军事训练,加紧培养大批高素质新型军事人才”。很显然,建设“信息化军队”,培养信息安全人才已成为我军新时代国防和军队建设的战略任务。

一要扎实开展保密教育。要从解决官兵思想问题入手,把保密教育作为各级党委的重要工作,纳入计划,严格组织实施。牢固树立保密就是保安全的观念,不断提高人员的思想素质和职业道德,着实打牢信息安全的思想基础。上至高层领导,下到普通士兵,都要树立信息安全意识,牢筑“意识防火墙”。

二是对网络人员加强管理。在引导广大官兵认识网络泄密严重危害性的同时,加强网络安全保密新知识和新技术的学习。要明确不同岗位的不同权限; 要结合机房、硬件、软件、数据和网络等各个方面的安全问题, 提高整体网络安全意识; 要加强业务、技术培训, 提高操作技能; 同时要教育工作人员严格遵守操作规程和各项保密规定, 严防人为事故的发生。

三是加强人才队伍建设。通过院校培养、在职培训和岗位锻炼等形式,培养一批高素质的军事信息安全保密骨干,使他们成为确保我军信息安全的中流砥柱。孙子曰:“兵者,国之大事,死生之地,存亡之道,不可不察也。”因此,只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动地位。

参考文献

[1] 丁建立.网络安全[ M ].武汉:武汉大学出版社,2007.

[2] 卿斯汉,冯登国. 信息系统的安全[ M ].北京:科学出版社,2003.

[3] 梅宪华. 论军事信息安全的特殊性[ J ],南京政治学报,2006,22 (1): 87—89.

[4] 关晓蔷,崔莺. 军队计算机网络信息安全问题及对策[ J ],科技情报开发与经济

2006,16(11): 91—92.

[5] 贾晶,陈元,王丽娜. 信息系统的安全与保密[ M ].北京:清华大学出版社,1998.

篇二:当前我国军事信息安全面临的问题和对策

近年来,网络建设和信息安全备受瞩目。2014年7月,习主席在巴西演讲中特别提出了“信息主权”的概念。他强调,虽然互联网具有高度全球化的特征,但每一个国家在信息领域的主权权益都不应受到侵犯,互联网技术再发展也不能侵犯他国的信息主权。2013年的“斯诺登事件”为全球敲响了警钟,代号为“棱镜”的大规模互联网监控项目令世人触目惊心。不仅因为该项目涉及美国国民,还因为其网络监控触角伸向包括我国在内的其他国家。作为互联网发源地的美国,控制着互联网大部分域名根服务器,拥有一大批互联网跨国公司,以反对恐怖主义和维护国家安全为名大肆收集各国情报,对我国军事信息安全构成严重威胁。因此,认真研究军事信息安全对维护我国国家安全具有重大战略意义。 我国军事信息安全面临的严峻形势

我军在充分利用信息化建设成果提高部队战斗力的同时,军队信息安全所面临的威胁也悄然出现。

`

互联网窃密猖獗对我国军事信息安全构成严重威胁。据统计,近年来针对中国的网络窃密攻击呈上升趋势,导致我国每年蒙受上百亿元的损失。另据媒体报道,目前境外有数万个木马控制端IP锁定中国大陆被控制的电脑,数千个僵尸网络控制服务器针对大陆地区,甚至有境外间谍机构设立数十个网络情报据点,疯狂采用“狼群战术”“蛙跳攻击”等对我国进行网络窃密和情报渗透。境外的敌对势力借助于网络所具有“双刃剑”功能和两面性,以形形色色的网络面具作掩护,疯狂窥视、控制、窃取国家和军事秘密。事实上,“棱镜”只是美国众多情报项目的“冰山一角”。斯诺登所曝光的“棱镜”项目缘起一个此前从未公开过的“星风”监视计划。2004年,时任美国总统的小布什等政府核心层通过一些司法程序手段,成功绕开了有关“公民隐私”等法律困境,将“星风”监视计划拆分成了由美国国家安全局执行的4个监视项目,除“棱镜”外,还包括“主干道”“码头”和“核子”。 “主干道”和“码头”项目分别对通信和互联网上数以亿兆计的“元数据”(在对电话和互联网监视的语义下,元数据主要指通话或通信的时间、地点、使用设备、参与者等,不包括电话或邮件等内容)进行存储和分析;“棱镜”项目用于监视互联网,从美国谷歌、雅虎、微软、苹果、美国在线、Skype、YouTube等九大公司服务器上收集个人信息;“核子”项目负责截获电话通话者对话内容及关键词。另据斯诺登在香港接受新闻媒体采访时表示,美国曾利用一些手段多次攻击清华大学骨干网,仅2013年1月的一天之内,清华大学就有63台电脑和服务器遭到攻击。可以看出,美国已经构建起分工明确的庞大情报生产体系,具备超乎想象的强大网络情报获取能力,对于我国的信息安全已构成极大的威胁。

内部不断增大的泄密风险对我军事信息安全构成严重隐患。从目前情况看,我国基础设施、信息系统和信息都面临着严重的安全威胁。《2010-2011中国互联网安全研究报告》指出,我国是最大的网络攻击受害国。2010年共发现190万部智能手机因感染病毒而被他人控制,新增病毒样本高达1800多万个,国防部网站开始运行一个月内就受到了百万次以上的攻击??网络已成为当前失泄密的主要渠道,网络窃密已成为威胁最大的窃密方式,做好网络安全防护已成为我军当务之急。

军事信息安全威胁的原因分析

影响军事信息安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的。总体而言,军事信息安全面临威胁主要包括

以下几种形式:黑客攻击、病毒侵袭、内部人为泄密、电磁泄露等。形成军事信息安全威胁的主要原因有以下几个方面。

网络安全技术受制于人。信息化主要依靠先进的技术和设备来实现,但我国计算机、服务器的芯片主要依赖于进口,大量操作系统和应用软件都采用国外版本,芯片大都有已知和未知的“后门”、操作系统与应用软件有“漏洞”已是人所共知,使用国外的产品来保护我国自己的网络安全无异于与虎谋皮。但在现阶段,我们还不具有核心IT技术和产品,许多核心部件和软件只能依靠国外进口,但其固有的安全漏洞和隐患对我国网络安全构成了严重的威胁。近年来,随着部分信息技术取得的进步,在一定程度上对我国网络安全起到了有效的支撑作用,如防火墙技术、入侵检测技术、病毒检测技术、信息泄露防护技术等。不过,从总体上看,网络攻防和检测手段不高。尤其是“道高一尺,魔高一丈”,在网络防护技术不断进步的同时,攻击和网络信息获取的手段也在不断翻新,给我国网络安全带来新的挑战和问题。

网络安全意识淡薄。我国网络安全防范认知仍然存在误区。网络安全防范主要是实现从被动“保”转向主动“防”,而网络安全防范认识的偏差错位则导致了我国网络安全防范处于被动局面。在2014年军队通报的泄密事件中,因计算机、移动载体连接互联网或在连接互联网的计算机上办公引起的失泄密案件占八成以上。有的认为,只要涉密网络完全与外部网络隔离,就不会出现网络安全问题;有人认为,自己不处在要害部位,不掌握核心秘密,即使不按规定操作也“无密可保、无密可泄”;还有的认为,只要涉密网络加装了一些高级防护设备,网络系统就可以“高枕无忧”;甚至有些人觉得,网络安全是技术部门和专业人员的事情,与自己关系不大,因此不愿意过多关注网络安全问题,主动防护的意识不强。这些都不同程度地暴露了当前我国网络安全防护方面存在的认知误区。 网络安全管理人才缺乏。对各种先进技术的应用和对各类信息的管理都离不开人,所以对网络安全的真正考验来自人。各国都大力发展专业化、规模化的网络安全防护力量作为共同的战略选择,积极谋求未来战争的主动权。美军从2010年以来,网络战发展步伐明显加快,成立了网络空间司令部,整合了网军,组建了专业化的网络侦察、攻击、防护力量。相比之下,我军网络安全防护方面的人才队伍还比较缺乏,尤其缺乏一支业务精、会管理、作风好的骨干队伍。我军为数不多的专业人才分散在各部队,无法有效形成团体合力,面临着培养难、保留难等问题,专业人才匮乏已成为制约我军网络安全防护能力建设的一个极为紧迫的现实问题。

网络安全防护法规制度不健全。目前,部队网络安全相关工作主要由各级负责网络安全保密工作的部门开展,其编制少、效益低的现象较为普遍,更为突出的问题是各用网单位缺少专门负责网络安全相关工作的编制,往往挂靠其他部门,兼管各单位的网络安全防护等相关管理工作。这种人员的兼职性、岗位的临时性、工作力量明显不足的问题影响了网络安全工作的有效落实。当前,部队网络安全工作基本上由网络使用单位或个人负责,检查和监控措施相对分散,安全责任不明。有的单位没有从管理制度上建立相应的安全防范机制,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。虽然国家和军队出台了一些网络安全保密制度,但远不能满足网络安全管理的发展需求。

对维护我国军事信息安全的对策思考

维护军事信息安全既是发挥信息革命带来的高效率、高效益的有力保证,也是对抗霸权主义、维护国家利益的必然要求。要牢固树立综合安全观,强化军事

信息安全意识,紧密跟踪网络空间斗争和信息技术发展动向,综合运用政治、经济、外交、科技、军事等力量和手段,确保军事信息安全,确保国家利益不受侵犯。

遵循特点规律,强化安全意识,积极探索军事信息安全建设新思路。

一是针对军队网络安全工作长期性的特点,确立注重经常与集中整改并重的思路。确保军队网络安全是一项经常性、长期性的艰巨任务。要集中查找安全隐患,研究制定对策措施,及时解决存在问题,建立安全教育工作的长效机制,促进军队网络安全工作落实。

二是针对军队网络安全工作对抗性的特点,确立强化意识与提高能力并重的思路。随着我军信息网络覆盖范围的不断扩大,用户数据的不断增多,军队网络安全保密工作责任重大,既要解决“为什么保”,更要解决“保什么”和“怎么保”的问题。只有把安全保密形势教育和法规教育有机地结合起来,强化广大官兵的信息安全意识,才能构筑起网络安全的思想屏障,提高网络安全防护能力。 三是针对军队网络工作技术性的特点,确立行政手段与技术防范并重的思路。要坚持以人为本,提高安全意识,打好网络安全思想基础。同时,要不断加大网络安全保密新装备的研发力度,坚持与通信装备同步设计、同步研发、同步配发,以满足网络安全基本需要。

四是针对军队网络安全工作系统性的特点,确立部队与首长机关并重的思路。网络安全保密工作涉及首长、机关、部队特别是通信部队。要把首长机关按保密规定使用通信手段与部队认真落实保密规定结合起来,共同做好保密工作,既消除网络安全保密隐患,又提高首长机关谋划指导网络安全保密工作的能力。 健全法规制度,理顺编制体制,努力构建军队网络安全新体系。

一是建立健全网络空间安全组织领导机构。近年来,国家和军队相继成立了网络安全和信息化建设领导小组等组织领导机构,分别负责平时网络安全建设和重大网络安全突发事件应急处理的组织领导工作。以这两个机构为基础,建立形成统一的网络空间领导小组,负责我军网络空间安全战略研究、规划计划制定、力量建设和资源调配,协调解决跨部门的网络空间安全建设问题,组织指挥网络空间重大安全事件应急处置。

二是优化整合网络空间安全防护技术力量。以总部、军区、军兵种所属网络空间安全防护技术力量为主,以民间技术精英为辅,组建一支专业型网络空间作战力量,加强对手研究和技术研发,建立完备的网络安全防护装备体系。整合指挥自动化工作站、网络管理中心、信息中心、技术安全检查办公室等部门安全防护力量,形成一支综合型网络空间安全防护力量,负责网络安全技术防护、值勤维护、监测预警和监督检查。从军内外遴选网络安全专家,组建网络空间安全专家队伍,负责理论指导、技术咨询和安全事件应急处理支援保障。

三是配套完善网络空间安全制度机制。制定颁发网络空间军事战略、网络空间联合作战条令、计算机网络安全防护技术体系、网络与信息安全事件应急处理预案等措施,完善配套网络空间安全规章制度,并据此建立网络安全战备值班、网络内容监测预警、突发事件应急处置、网络行为全程审计等工作机制,形成事前预防、事中监管、事后追踪的全域全维网络空间安全管理模式。

紧贴我军实际,追踪技术发展,加快建设军队网络安全新手段。

一要抓紧军事网络安全应用系统建设。根据我军现有网络实际和未来网络安全发展趋势,坚持“需求引导、技术推动、突出重点、急用先建、逐步推进”的原则,大力开展信息安全保密评价系统、多级安全防护系统、网络安全管理系统、

防火墙系统、防病毒系统、认证系统和安全防护管理中心建设,建立完善军队网络安全体系。

二要发展自主的军事网络安全技术。抓紧对当前带有普遍性的关键技术、可发挥杠杆作用的突破性技术、具有“撒手锏”作用的尖端技术进行重点攻关,特别是要加紧对高保密性的军用密码算法、多密级综合安全保密体系、各种安全等级的防火墙、高速密钥分配技术、高性能加密芯片、防黑客攻击的身份鉴别技术、安全保密互通技术及标准化等技术和产品的研发,尽力缩短生产周期,尽早定型装备,尽快应用到军队信息化建设实践中去。

三要完善军事网络安全保密体系建设。应以军事网络安全保密系统为基础,通过统一安全保密策略,建立以综合安全管理和密码保密为核心,以访问控制、入侵检测、终端防护、病毒查杀、安全认证、信息加密为手段,具有指挥所局域管控、全网广域监察、密钥自动分发等功能的一体化网络安全保密体系。军事网络的信息加密应使用专用密码设备。安全保密体系完善后,适当细化网络基础平台安全防护等级。

四是创新网络安全保密战法。主要包括:通过信息封锁防敌侦察,通过信息佯动、信息模拟反敌侦察,有意传输大量虚假信息和无用信息扰敌侦察,采取多路由传输,提高信息及信息系统、设备的抗扰抗毁能力,加强对信息及信息系统、设施的伪装,强化核心要害部门的安全警卫。总之,通过采取综合措施,限制敌获取我真实准确信息。

突出网络信息内容重点,注重统一管控和规范,加强军事信息安全管理。 网络信息内容是军事信息安全的核心。信息内容发布审批不规范、使用管理不严格、安全防护不严密是造成军事信息安全事件的根源,必须加强和改进军事信息内容网络建设管理,确保不发生网络安全事件。对军队而言,保护网络信息内容安全,重点是保证涉密内容不被窃取、泄漏和破坏,关键是对信息内容的产生、存储、传输、处理、应用和维护进行全寿命周期管理。

一是强化涉密内容集中存储,实现统一管控和规范利用。按照确保军事秘密安全与促进信息资源开发利用、严格保密管理与方便日常工作相结合的原则,建立涉密内容集中管控系统。建立数据集中存储环境,集中管控系统关键服务器和存储、接入控制设备。建立具有对涉密电子信息实施集中存储、授权使用、精确控制、全程审计的管理信息系统,完善“分网、分区、分级”存储管理机制,保证网络信息内容的可用性、保密性和真实性。建立涉密内容使用管理制度,在线使用要明确访问用户、访问时间和操作处理等权限,打印输出应嵌入记录打印单位、人员、时间等信息的隐形水印,离开网络环境使用必须经过审批,返回后应回收涉密内容并对使用情况进行审计。

二是完善涉密内容加密保护机制,实现安全传输和等级防护。采用军队研制的机要密码设备,按照不同密级要求对涉密内容进行相应的加密保护,重点解决传输和存储中的安全保密问题。主要是网络信息内容存储加密、网络信息内容传输加密、加强密钥管理。特别是针对网络传输过程中的系统和网络漏洞,要采取数据加密技术。

三是建立用户身份统一认证体系,实现权限管理和访问控制。采用统一的技术体制,规范基于角色并覆盖全网、全员、全业务的身份认证体系,确保网络军事信息内容按权访问、全程可控、实时审计。通过统一配发安全认证系统和颁发数字证书等技术手段,建立全网统一的身份认证体系。控制军事信息内容访问权限,为不同身份、角色的用户授予不同的信息内容访问权限,确保合法用户能够

方便访问权限内的信息内容,防止越权访问,杜绝非法用户访问涉密信息内容。(方庆灵)

篇三:部队网络舆情危机管理研究

部队网络舆情危机管理研究

摘要:本文运用危机管理学、信息传播学等理论,探讨了当前网络舆情的主要特点,借鉴危机管理SR模型提出网络舆情危机管理的SR模型概念,并概述了我军网络舆情危机管理的现状和诱发部队网络舆情危机的原因;以“方大国殴打空姐事件”为例,引出当前部队网络舆情危机管理存在的问题,分析了出现问题的原因;最后,文章利用提出的舆情危机管理5R模型概念,从网络舆情危机的缩减、预备、反应、恢复和恢复力五个方面,探讨了部队网络舆情危机管理的对策。

关键词:部队;网络舆情;危机管理

l导论

危机意识是一支强大军队保持旺盛战斗力的必备要素,是军队发展的“自动力”,其决定着一支军队的发展,决定着战争的胜负。然而,当今社会不但传统安全威胁依 然存在,非传统安全威胁日益上升,特别是进入二十一世纪,以计算机、网络为代表的信息技术大发展,互联网不可比拟地成为当今时代发展最为迅速、使用最为广泛的科技之一,各国和各国军队也正面临着由互联网产生的各类危机的不断冲击。我国互联网在国家科技实力和人民物质文化需要的发展推动下,发展迅速、势头强劲,伴随着互联网的迅猛发展,其彻底打破了时空界限、地域阻隔和封闭状态,互联网信息呈现爆炸式增长,特别是其独特的信息传播方式成为了社会舆论传播扩散的助推器。近年来,互联网涉军舆情增长迅速,趋势复杂多样,一些负面网络舆情因处置应对不善成为了危机事件,甚至造成群体性事件,严重损害了部队在人民群众中的形象和声誉,影响了部队的健康发展。本文正是在这种大背景下,从部队的角度出发,对当前部队网络舆情危机管理进行研究,从中找出存在的问题,探讨相关对策建议,为部队处理好网络舆情危机提供参考。

研究背景及目的意义

1.1.1研究背景

今天,互联网已成为全球信息发布、传播、共享的主要载体和平台。在我国,军事热点敏感问题关乎国家主权、国防力量、军队形象,一直是网络议论的热门话题。由于互联网本身的开放性、即时性、参与性等特点,来自方方面面的观点凭借互联网的独特优势已然成为影响社会对军事热点敏感问题评价的重要力量,有的甚至成为党和国家对军事热点敏感问题作出决策的重要依据。

伴随着经济持续快速发展,网络基础设施建设快速推进,各项社会事业信息化建设的广泛开展,中国网民的数量持续大幅增长。2013年1月中国互联网络信息中心(CNNIC)发布《第31次中国互联网络发展状况统计报告》1显示:“截至2012年12月底,我国网民规模达5.64亿,互联网普及率为42. 1%,手机网民规模达到4.20亿。” 手机超越台式电脑成为第一大上网终端,手机网络的普及,使得信息传输的通道不断放大,很大程度上实现点对点的精确传播、实时传播,大大小小的危机事件使人如临其境,在第一时间就能感受到危机带来的深刻影响。

从事军队政治工作信息化建设多年,深切的感受到在网络时代涉军危机事件对国家、社会和军队的巨大冲击,比如前一段的“歼-20试飞”视频和信息,正值美国国防部长到访北京,网上散布出中美对抗的强烈信息,给中美两军交流蒙上了阴影:又如“解放军在中越边境集结”的信息,给正值南海主权问题升温期,让越南政府纵容国内反华舆论和煽动民族情绪予以口实:还比如,“军车撞人”、“特权车”、“3名青年拒服兵役”、“方大国殴打空姐事件”等帖子,影响了人民军队的声誉和形象。从这些部队网络舆情危机事件中可以看到:一方面事件事实通过各种网络迅速得以传播,使得广大人民群众及时知晓和跟踪事件的起因和发展经过,起到正面宣传和知情的效果,有助于提升整个社会的知情权,并让事件受到全社会的监督:而另一方面,很多事件的发展、演化,反应出非理性化倾向,有的甚至被错误引导,故意挑起人民群众与党、国家和军队的对立情绪。因此,作为人民军队,在面对恶意扭曲、真相不明等网络舆论信息时,不能再“被动挨打”,而要“主动出击”,利用危机管理理论,结合部队实际,开展网络舆情危机管理研究,逐步建立应对部队网络舆情危机管理体系,切实维护军队声誉和形象,更好地为国家经济和国防建设发展服务。

1.1.2研究的目的意义

进入网络时代,互联网已经成为思想文化信息的集散地、社会舆论的放大器和意识形态斗争的主战场,网络舆情所呈现出的主体多元性、影响广泛性、类别多样性、主题集中性、聚焦持续性、信息偏差性等明显特征。部队作为执行党和国家政治意志的武装集团,由于其特殊性,面对网民高度关注的军事舆情,特别是舆情危机,还缺乏有针对性的理论研究分析,缺少系统有效的应对策略和方法,以及一套行之有效的制度机制。因此,在今天这样的网络时代,加强部队舆情危机管理研究,对宣传国防与军队建设成就,维护人民军队良好形象,促进军队建设又好又快发展具有十分重要的现实意义:

(l)适应网络时代发展要求,部队舆情危机管理应不断创新管理方法和手段。网络时代的到来,给整个社会带来了新的机遇和变革,因此部队也要主动学习掌握新技术、适应新形势,积极利用危机管理理念,发挥优势、克服不足,有针对性的创新管理方法和手段,提升网络舆情危机应对水平,不断提高部队在新时期保持正确政治方向和驾驭繁杂形势的能力。

(2)研究和处理好部队网络舆情危机是网络时代军队对外宣传的重要环节。信息技术的发展,让互联网、手机、博客、播客、微博、微信等新兴媒体和传播手段不断创新,使得信息的传递和获取同益快捷便利,尽管这让部队处理网络舆情危机更加复杂困难,但是也为部队研究信息传播、网络建设和危机管理等问题提供了平台和机遇。目前我国已拥有9亿多手机用户、5亿多网民和2亿多微博用户,对外传播潜力巨大,研究和处理好网络舆情危机、掌握网络舆情危机特点规律,有助于推动我军的对外宣传工作,让广大网民成为我军的“宣传队”,更好地促进部队建设科学发展。

(3)部队舆情危机管理研究是舆情学和危机管理理论的完善与发展。目前,舆情危机主要研究集中在政府部门和企业,研究方向以舆情预警、舆情管理、舆情引导为主,危机管理研究也集中在公共危机领域。从研究的情况看,舆情危机管理在军队领域的相关研究工作还比较少,缺乏有针对性的理论研究和分析,缺少系统有效的应对策略、方法和模型。开展部队领域的舆情危机管理研究,有助于进一步充实和完善舆情学、危机信息管理等理论,为政府部门或执法力量在应对网络舆情危机时提供参考和借鉴。

1.2国内外研究现状

1.2.1 国外研究情况

西方国家关于舆情的研究可以从其英文短语中看出其特点,舆情PublicOpinion”,从字面理解,即指公共民意或社情民意,主要反映了社会群体对公共事务各种诉求的总和。美国是对舆情研究较早的国家之一,美国舆论学奠基人-WalterLippmann在其著作《舆情学》中提到:“舆情基本上是一些事实从道义上加以解释和经过整理的一种看法”。西方把网络舆情称为“Intemet Public Opinion",即通过互联网反映公众群体利益、愿望等诉求的总和。西方国家研究网络舆情主要集中在网络情绪表达、民意调查、互动关系、应对策略等方面。外军对军事网络舆情研究的文献资料较少,从互联网了解到,如“美军虐囚”、“维基解密”等事件,其引发的网络舆情危机,美军应对的主要策略是从网络技术层面入手,组织“网络水军”生成器,采取技术手段以密集的“观点炸弹”覆盖负面舆情信息。同时,美军拥有电视台、电台300多个,各种定期报刊近2000种,每个军种都有自己的报纸,并提供网络浏览,这些信息传播平台,为美军出现网络舆情危机时迅速占领舆论阵地提供便利条件。

国外对危机和危机管理研究较为系统,Michael T.Charles'1988年在其《危机管理:案例》中把危机管理划分为四个阶段,分别是:①危机产生前的缓和期

(MitigationPhase),②危机产生前的准备期(Preparedness Phase),③危机持续中的应对期(Response Phase),④危机完结后的恢复期(Recovery Phase),作者以案例进行分析研究,对危机管理基本框架和体系进行了完整概括和归纳。Robert Heath 3在《全程危机处理》中,提出了危机管理的构架,即著名的4R模式:缩减(Reduction)、预备(Readiness)、反应(Response)、恢复(Recovery),重点研究危机的预测预警、沟通交流、自身形象、媒体宣传、因应方略和恢复对策等问题,从以上4个R中,Heath进而提出企业危机生存力依赖于组织和员工应付危机情景的能力——即第五个R恢复力( Resilience).使4R模型发展成为5R模型。近年来,为应对全球恐怖主义威胁,预防公共安全危机发生,美国在'-9-11”事件之后,于2003年1月成立了国土安全部(USDHS),使危机管理戍为国家安全机制的重要环节。

1.2.2国内研究情况

国内,王来华——天津社会科学院舆情研究所所长、研究员,对舆情研究较早,2003年他在出版的《舆情研究概论》4中,指出舆情是:“一定的社会空间内,围绕中介性社会事项的发生、发展和变化,作为主体的民众对作为客体的国家管理者产生和持有的社会政治态度”。2004年9月,党的十六届四中全会,《中共中央关于加强党的执政能力建设的决定》中,提到:“建立舆情汇集和分析机制,畅通社情民意反映渠道。“第一次以中央文件的形势确立舆情研究地位作用,成为了我国重视开展舆情研究的重要标志。在网络舆情研究方面,刘毅’,2007年提出网络舆情概念:“即通过互联网表达和传播的,公众对自己关心或与自身利益紧密相关的各种公共事物所持有的多种情绪、态度和意见交错的总和。”相对而言‘,关于部队网络舆情危机研究方面的文献资料较为有限,研究也较为薄弱,到目前为止,还没见到较为系统的专著,出现较多的是专业杂志期刊发表的实践性成果,以及部分硕士、博士论文,如:贾龙武6在《建立健全应对网络舆论危机的预案机制》中,探讨了建立适合武警部队特点的网络舆论危机应对预案机制等问题:胡小琳7在《涉军网络舆情传播与军队形象塑造》中,阐述了军队形象塑造与网络舆情传播的关系等。

对于危机和危机管理研究,国内最早应用在国际安全和国际问题研究分析等方面。1997年亚洲金融危机爆发,国内经济金融领域逐步关注金融危机管理和经济安全等问题。2003年国内“非典”疫情,以及后来的禽流感疫情,使得危机管理受到社会广泛关注。这之后,我国也从2003年非典疫情中吸取经验,建立了国家应急响应机制,2008年汶川地震中较好地发挥危机响应和处置的重要作用。危机管理研究比较有代表性的是:胡平8(1993)《国际冲突分析与危机管理研究》,是一本较早的有关危机管理方面的专著:薛澜9..清华大学教授,2003年发表《危机管理:转型期中国面临的挑战》,探讨我国在改革开放后公共危机发生的原因和主要特征,从提出了现代危机管理的体系结构,以及相应制度设计和战略规划设想。有关军队危机管理方面的研究,王安I编著的《论古今中外军队管理》,回顾了党的三代领导核心军队管理思想,展望新趋势、适应新形势,全面加强军队管理:王保存¨等编著的《外军管理与领导》,全面系统的介绍外军管理与领导的方法和经验,从一些侧面提供军队管理的借鉴与参考:从其他文献和资料中参阅到:中美的台海危机12、军事交流13、开通军事热线14等问题,

这些敏感事件的管控与处置,都折射出军队危机管理的身影。

1.2.3研究评述

从上述国内外文献综述和研究现状中,可以看出,我国目前对网络舆情、舆情危机以及危机管理研究有一定经验,而且相比国外从社会、经济、民意方面的研究而言,我国对舆情信息和危机管理的研究大多集中在政府部门,这对部队网络舆情危机管理研究能起到一定帮助作用。但就结合军队实际而言,目前国内开展军队网络舆情和危机管理研究的时间较短,完备性和系统性不高,因此,在面对复杂网络舆情形势时,部队在网络舆情危机应对方面还较为生疏和被动。正是于此,本文开展对网络时代部队舆情危机管理研究,利用危机管理5R模型创建网络舆情危机管理5R模型,针对性地探讨部队在网络舆情危机管理中的对策措施。

1.3研究思路、方法和主要创新点

(一)研究思路。学习借鉴已有的危机管理理论,通过考察分析部队网络舆情危机管理现状,以典型案例分析勾勒出存在问题及其原因,有针对性的研究探讨部队网络舆情危机管理的对策措施。

(二)研究方法。l、文献分析法:利用互联网搜索引擎、图书馆及中英文数据库、军队内部信息网络和数据库为主要渠道和来源,广泛收集国内外关于“舆情”、“舆情危机”、“军队”、“危机管理”等方面的新闻、报告、研究文献及政策法规,把握研究方向,分析并提炼吸收相关学者、专家的观点和研究方法。2、案例分析法:通过研究典型案例,分析网络时代部队舆情危机管理的内容、特点、基本流程和存在不足,分析总结出现问题的原因以及启示。3、理论分析法:从现有网络舆情和危机管理理论出发,结合案例研究,提出部队网络舆情危机管理模型,并结合模型探讨有效对策。

(三)主要创新点:1、从部队建设和发展的角度,利用网络舆情的特征规律和危机管理原理及模型,分析部队在网络舆情危机管理中存在的问题,提出部队网络舆情危机管理5R模型,并从5个具体方面探讨改进的对策。2、结合近期部队网络舆情危机事件的典型案例,采取理论和实践相结合的方式,通过案例研究对类似事件如何应对提出可行性建议。

2部队网络舆情危机管理相关概念

2.1 网络及网络时代

在信息技术得到大发展的今天,网络是信息技术发展的重要基础和支撑。网络是指在计算机领域,用物理链路把各个独立的计算机工作站、计算机主机、交换设备、安全设备等连接在一起,形成具有一定规范的数据链路称之为网络,也称计算机网络。其目的就是为实现信息资源共享、通信联络。


部队网络安全ppt
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/175819.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题