免费论文网 首页

部队网络安全管理

时间:2017-03-09 07:02:43 来源:免费论文网

篇一:加强部队军事信息安全管理的几点思考

加强部队军事信息安全管理的几点思考

21世纪是信息时代,在信息时代,信息是最重要的战略资源,信息安全则是最重要的安全因素。随着网络有关的计算机信息安全问题日益突出。信息安全在国防领域意义尤为重大,今天的国防安全关系着明天的国家安全,因此,要高度重视加强军事信息安全管理与研究。

一、部队军事信息安全管理的现状

军事信息安全管理研究。必须置于国家信息安全的大环境下进行。我国信息安全面临的形势较为严峻,与此相类似,部队军事信息安全管理的现状也不容乐观,主要表现在以下几个方面:

1、军事信息产业基础弱,可能受发达国家对我实施电子封锁的危险。

我国信息产业起步晚,水平低,信息化建设基本上考购买国外技术设备进行。我国电脑制造业近年来虽然有所发展,但研发能力较弱,关键技术,核心部件严重依赖国外,军事领域同样如此,研发水平低,大型计算机系统和应用软件都依赖进口,一旦发达国家对我实施电子封锁,军事信息业面临被遏制的危险,可能造成灾难性的后果,而隔岸对峙的台湾拥有的高技术产业,使它有能力发动信息战,能通过引入“有害的编码”发动对敌方计算机网络的攻击,对此,我们要有足够的警惕。

2、对外来技术、设备改造能力差,花钱买来大量安全隐患。

海湾战争中,伊军由于使用了被美军做过手脚的计算机,造成其电子防空系统失灵,因而失去制空权,由于缺乏相关知识和经验,我军对从发达国家引进的信息技术和关键设备缺乏有效的监督管理和技术改造,对其可能做的手脚很难检测和排除,等于花钱买来大量安全隐患。

3、信息安全防范意识淡,国防信息系统与商业通信线路和公用网络相联,信息安全风险极大。

近年来,以计算机犯罪为代表的高技术犯罪呈直线上升,由于国防信息系统在外部与商业通信线路和公用网络广泛相联,为网络工具提供了条件,再加上计算机系统及网络固有的易损性,使军用计算机系统蒙受攻击不可避免,国内外网络黑客可用因特网传输病毒等方式对我实施攻击十分方便,国防核心机密被国外情报机关窃取的危险日益增多。

4、信息安全防护能力差,网络和系统人员缺乏安全意识和技术培训。

在信息技术发达的北约,由于网络和计算机管理人员缺乏安全管理和必备的技术,其计算机和网络尚且常常遭到攻击,与之相关,我们的网络和计算机系统的管理人员同样缺乏安全观念和必备的技术了。大多数指挥员只知道自己是系统的用户,而不知道自己同时也是系统的管理者,常常因错误的应用管理程序导致信息泄密。由于不了解计算机方面的风险,我军目前缺乏大量全职的,训练有素,富有经验的安全管理人员和系统管理人员,对付未来可能发生的网上外敌入侵,信息安全事故及针对保护计算机系统进行的侦测工作。

5、对未来可能的信息战研究水平不高。

由于部队缺乏信息管理人才,在未来信息战的研究上,我们与国外有较大差距。当前,美国处于网络战研究的制高点,为在未来的网络战争中赢得主动,英国组建了“皇家网络训练团”,俄罗斯在普京主持下通过了《国家信息安全学说》,日本防卫厅制定了网络战中期研究计划,连印度也在进行防御性网络研究。

信息安全问题处理不好,在未来战争中有可能造成信息被窃,网络被毁,指挥设施瘫痪,制信息权丧失等严重后果,将严重地危及国家的政治、军事、经济安全,使国家长期处于信息战的威胁之中,使军队在日益激烈的信息争夺战中处于被动的地位,重视、加强信息安全管理迫在眉睫。

二、加强部队军事信息安全管理的几点思考

加强部队军事信息安全管理工作是一项长期而艰巨的系统工程,应从多方面入手:

1、强化信息安全管理意识。

信息安全管理防范意识差的原因在于对信息安全管理的重要性认识不足。据悉,信息发达国家十分重视信息的安全管理,美国把信息安全与未来作战直接联系,认为“安全保密”是未来“信息战”的核心,每年拨出数十亿美元用于加强国防信息安全。因此,我们应该重视信息安全管理,强化信息安全管理意识。在强化各级领导信息安全管理意识的同时,要不断提高官兵的信息安全防范意识。信息安全管理强调“三分技术,七分管理”,必须把“重技术更重管

理”作为信息安全管理的基本原则。强化安全管理意识,要重视计算机领域内高级管理人才的培养。江主席反复强调:要把培养和造就大批高素质人才,作为军队现代化的大计。高技术条件下的信息安全对抗,说到底是人才的对抗。要防患于未然,必须建立一支懂技术、会管理的骨干队伍,对网络和系统人员进行安全意识和技术培训,造就一批高素质的“网络卫士”。

2、明确信息安全管理的重要点。

要抓好信息安全管理工作,必须明确信息安全管理的重点,以便对症下药。信息安全管理是为了视线信息的保密性、完整性、可用性、可控性和信息行为的不可否认性而对信息进行防御、检测、抑制与恢复及管理工作,它包括系统层的安全管理、网络层的安全管理和应用的安全管理,系统层的安全管理包括硬件和软件,其中软件层的管理是信息安全管理的重点。硬件系统的安全属物理安全,其重点在于防电磁辐射,电子干扰和固化软件的安全。由于应用软件自身存在着易修改性等缺陷,其系统特别容易受到攻击,防“黑客”技术、防病毒技术、软件恢复技术以及安全操作系统的实现和应用是安全管理的重点。网络安全管理是对网络安全报警、入侵恢复、数据保护、密钥管理、内部认证等方面的管理。该层管理的关键在于路由器等各处子网的出入口设备,解决的关键在于发展的安全的嵌入式操作系统。防冒充、防泄漏、防抵赖、防篡改等与网络无关的信息安全管理,属应用安全管理,其中密码技术和管理是信息安全管理的核心。“特洛伊木马”和无缺陷攻击是影响网络安全的两大难题,而数字签名加密技术是防范以上两问题的有效手段。

3、建立自主信息安全防范体系。

军事信息安全管理机构要加强对信息安全工作的统一规划、统一管理、统一部署,跟踪信息技术发杂货的最前沿,大力推进军事领域信息产业的国产化进程,大力支持自主关键技术和核心产品的研发,在此基础上建立自主的信息安全防范体系。嵌入式操作系统的国产化有利于安全路由器、防火墙、加密系统等网络安全关键部件的实现,应规定在军事信息安全的关键部门必须使用国产的嵌入式操作系统。建立自主信息安全防范体系,对网络防护进行规范化管理,要建立一套完整的信息安全标准和系统评估体系,对军事信息的获取、传输和共享,对资源共享的程度、级别和上网的控制等方面,制定有效的安全方法措施,解决由于国防信息系统与商业通信线路和公用网络相联而造成泄密等问题,切实做到“非法用户进不来,秘密信息取不走,网络基础摧不跨”。建立自主信息安全方法体系,还要深入研究对付网络信息安全隐患措施,未来分散、移动、隐藏的信息技术比集中、规模化的信息技术更具安全性。因此,在加大网络监控力度的同时,应广泛采用分步式、局部性信息系统,以尽可能地减少信息安全风险。对从发达国家引进的信息技术和关键设备,要进行有效的监督管理和技术改造,对有可能引起安全隐患的要加强检测和排除,有选择地加以使用。

4、加强军事信息安全法制建设。信息技术的发展,必须做到有法可依、有章可循。由于计算机网络与信息系统在技术上存在着严重的不可管理性,行政和法律方面的管理手段是非常重要的。为此,针对部队的信息安全建设,一方面要建立一套严格而有效地信息安全评估和质量认证体系,做到在制定网络规划和方案时,要有安全管理部门审批;在网络建设中,要有安全管理部门的指导,通过信息安全质量认证;在网络运行中,要接受安全管理部门的监督、检查、力求网络建到哪,规章制度和措施就跟到哪,从而使信息安全管理工作做到有法可依;另一方面,要加强军事信息安全法制建设,尽快制定信息安全法,惩治计算机犯罪法,对破坏军事计算机设备罪、非法侵入军用计算机系统获取、窃取国防及军事机密罪、网上传播反动信息罪等予以明确界定,对军事信息领域的犯罪行为依法进行严厉打击,以维护国家正常的军事信息安全秩序。

5、加强信息战、网络战研究与准备,积极做好“三防”工作。

军事领域的信息安全问题,主要包括军事泄密、黑客攻击和信息战三个方面。网络泄密是军事信息安全问题的重要表现,黑客攻击队军事信息安全的危害极大,来自信息网路上的突然袭击是国家安全罪严重的威胁之一,而信息战则是影响军事信息安全的极端变现形式。科索沃战争的胜利就归功于信息时代发动地面战的新方式,美军通过先进的通讯手段和编制程序将规模小、部署分散的地面部队通过互联网与空中力量及其他力量结合起来,多种力量密切联系,协调合作,成功地进行了所谓“群蜂式”攻击的“电脑化作战”。目前,除了美、英、俄、日、印以外,法、德、以、韩等国都在积极加强网络战的研究与准备。为此,我们要针对未来信息战的作战环境,大力加强对信息安全防护领域的管理及研究。一是加强网络信息的安全保密。指挥控制系统、监视系统应用采取内置式定时更换密码措施,以防止敌人识别并利用诱导控制信号操纵已方系统;高级平台应杜绝通过主动方式收集和传递信息,以免将此类操作平台暴露给敌方;信号编织和线路设计时必须采取抗干扰措施,以防止敌方刺探已方网络情况。二是加强信息战安全防护理

论研究。进攻时最好的防守,在网络战中不能消极待防,应强调“先机制敌”,加强对病毒等网络战武器的研究,利用计算机病毒等信息作战隐形杀手,有效地保护已方的信息系统安全,破坏敌方的信息系统安全。三是发展应对信息战、网络战安全防护的关键技术和手段。由于国防经费有限,不可能进行大规模信息化建设,在信息防护上我们只能有选择地发展关键领域和急需技术。四是建立与战区相一致的网络作战单位。尽快组建与战区相一致的网络战快速反应部队,建立军队自己的应用安全系统、信息加密系统、管理控制系统及应急处理系统,做到在平时能防,战时能攻,遭受攻击时能迅速恢复并及时进行反攻。

篇二:对部队信息安全保密工作的思考

对部队信息安全保密工作的思考

对部队信息安全保密工作的思考

随着信息技术的飞速发展和信息传播渠道的日益增多,新时期部队保密工作的内涵不断丰富,外延不断扩大,面临着前所未有的新情况、新挑战。如何适应纷繁复杂的新形势,更好地为部队中心工作服务,抓好部队保密安全工作,是我们每位官兵需要潜心思考和认真探讨的新课题。信息安全保密工作是一项长期的、历史性的政治任务。在科学技术日益进步的今天,安全保密工作已经成为各项工作的重中之重。因此,我们一定要积极制定有效措施,切实做好信息安全保密工作,维护国家的安全稳定。

一、强化教育,提高认识,筑牢思想“防火墙”,做到“三要”

针对在实际工作中,存在的一些官兵思想麻痹,违反规定私自上互联网和使用移动存储介质,在书信中涉及部队活动的信息等保密观念淡薄,违反保密规定的现象时有发生,因此,我们要以人为本,从思想上加强教育引导,搞好信息安全保密,不断增强官兵信息安全保密意识,有针对性地做好对信息失泄密的防范工作,从源头上堵住失泄密的渠道。

一要强化教育内容的针对性。在保密教育中,要加强保密法规的教育,有针对性地进行信息安全保密、技术安全保密和网络安全保密知识的学习,使官兵了解失泄密的危害和防范措施。要结合业务工作,对重要岗位、重点人员定期进行业务知识保密的教育。抓好“一点一线”:一点,就是要抓好领导干部的保密教育。把保密教育纳入本单位宣传教育工作内容,通过集中教育、案例警示教育等方式,不断强化领导干部保密意识,提高他们的保密技能;一线,就是要抓好要害岗位、部位工作人员和涉密人员的保密教育。采取举办培训班、讲座、警示片巡演等形式,加强理想信念、保密形势、保密法制教育,帮助涉密人员增强敌情观念和保密意识,从思想上牢固严守国家秘密防线。 二要坚持教育形式的多样性。把保密教育纳入政治教育计划,统筹安排,结合本单位的实际情况、任务性质、保密设施、涉密程度和人员状况,采取领导上课、专题讨论、安全分析和观看录像等形式进行保密教育。针对自身情况成立由主要领导负责的保密教育学习小组,定期开展讨论。力求使教育课程生动活泼,易学好懂,便于掌握,做到重点突出,兼顾一般,把集中教育与分散教育相结合,定期教育与随机教育相结合、面上教育与单个教育相结合,业务教育与思想教育相结合,保证每一名官兵都受到教育、受好教育。

三要突出教育效果的实效性。要注重把保密教育渗透结合到各项工作和任务的全过程,在重大节日、重要军事活动期间要进行专项保密教育;在干部转业、人员调动、战士退伍时专门安排保密教育;对保密员、机要员、网络指挥系统工作人员等接触机密人员进行经常性教育。改变只注重教育上有多少次课、参加了多少人,学过了多少文件等形式主义的做法,把教育的实效定位在广大官兵高技术条件保密知识多与少、保密意识强与弱、泄密事件有与无的标尺上,通过激发和增强官兵勤于学习、善于思考、勇于创新、敢于实践的自觉性和主动性,切实提高官兵安全保密的责任感。

二、加强管理,落实制度,筑牢管理“防火墙”,落实“四项制度”

目前,虽然国家加强了安全保密工作,部队各级也适时地开展了针对性教育,强化了安全保密措施,但与新形势新任务的要求相比,还存在一些不适应的地方和许多亟待解决的问题。对此,我们一定要加强部队管理,完善规章制度,强化措施,筑牢管理的火墙”,抓好“四项制度”的落实。

一是完善规章制度。单位主要领导要树立“保密工作无小事”的意识,成立由主要领导负责的保密工作组织机构。保密工作组织机构会要切实发挥作用,认真履行好职责,把保密工作作为一项重要工作来抓,列入议事日程,开展专题调研,制定出完善可行的规章制度。要针对新形势下官兵使用手机、计算机接入互联网等问题,结合实际,研究对策,制定行之有效的使用管理措施,严禁一机两用。

二是坚持办公制度。对涉密人员,要规定活动范围,严防携带秘密载体走出办公区与无关人员谈论秘密;对文件资料的制作、印发、传递、保管及销毁要进行全程控制,凡是各种手续不齐全的文件资料不得带出办公室;对软盘、移动硬盘、u盘要指定专人保管,并进行加密设置;对计算机进行统计、分类、建档,按照“绝密、机密、秘密、内部、公开”五个等级统一编号,统一粘贴密级标签,实行分级管理;对使用的涉密计算机必须设置不少于规定位数的开机密码,接入互联网的计算机不能涉及秘密,严禁携带便携式计算机回家使用,以及不经允许接入互联网等。

三是落实检查制度。在重大节日,要对重点保密部位和秘密载体进行检查,营区内外的通信线路、

网络指挥系统等容易出现失泄密的部位,要重点检查或专项检查,并采取有效措施;掌握和控制长期涉密人员的活动情况,对可能造成失泄密的人员要及时审查和调离;对计算机开机密码不足位数和不经允许接入互联网的,要限期整改,做到经常检查监督,常抓不懈,边查边改,发现问题,及时纠正,防患于未然。

四是严格责任制度。规章制度是做好安全保密工作的基本依据,而规章制度能否发挥实效取决于责任制度是否完善与落实。要做好安全保密工作,关键在照章办事,形成一级抓一级,一级对一级负责的责任体系,切实把责任落实到个人。要组织官兵签定“信息安全保密责任状”,对不按规章制度办事,危及到保密安全的,要严格按规定予以处理,追究责任,决不能姑息迁就,切实维护规章制度的严肃性和权威性,确保制定的信息安全保密的各类规章制度发挥实效。

三、把握关键,完善设施,筑牢技术“防火墙”,落实“三项措施”

随着计算机、网络和通讯技术在消防部队的广泛应用,以及无纸化办公的大力推广,各种涉密信息处理、存储手段也发生了巨大的变化。大量的涉密信息传递快捷、复制方便,可控性大大减弱,一个u盘就可以存储上万份文件,一块移动硬盘可以容纳上百万份文件,一旦丢失或被窃,后果不堪设想。因此,应针对信息时代网络窃密与渗透技术的日新月异,如何“保安全、促发展”,这使保密工作面临新的挑战,高技术条件下的保密工作,必须采取可行措施,重视保密技术人才的培养,并搞好安全技术防范,落实“三项措施”。

一要加强保密人才培养。部队各级要正视保密工作和保密人才队伍的现状,重视保密人才的培养,定期进行相应的业务知识培训,为指导部队开展好保密工作奠定基础。采取请进来、送出去、办业务培训班等方法,搞好信息化专业技术培训,努力提高保密业务人员的专业素质和业务水平。对机要、通信、网络指挥系统等工作人员,要进行严格的审查,杜绝思想不纯洁、立场不坚定或性格有缺陷的人员掌握秘密信息,既要防止客观因素造成的泄密,还要防止主观人为的失泄密问题。 二要加强基础设施建设。要投入必要的人力、物力、财力进行基础设施建设,在“硬件”上下功夫。机要室、保密室、资料室、档案室要配备“三铁”(铁门、铁窗、铁橱),配置保密柜和报警系统。对存在问题的涉密计算机要请专人及时进行检查和修理,做到专人专管,切实保障计算机运行良好。在基础实施这个问题上,该花的钱一定要花,该配的设备一定要配,并且配就配好,决不能因为基础设施不到位而导致泄密事件的发生。

三要搞好专项设施保障。要抓好计算机设备的使用和管理,对上网计算机,要坚持涉密计算机与非涉密计算机的分离,对计算机安装访问控制技术、防火墙技术和防杀病毒技术,以物理分离的形式,以先进技术作保障,坚决杜绝涉密信息的外流,决不能存在侥幸心理,等出了问题再去想办法,真正使“严禁一机两用”这句话落在实处。

篇三:武警部队网络信息安全威胁及防护对策

龙源期刊网 .cn

武警部队网络信息安全威胁及防护对策 作者:徐剑

来源:《科技创新与应用》2014年第17期

摘 要:随着武警部队信息化建设的高速发展,网络中接入的信息基础设施和应用软件的数量不断增加,网络信息的安全问题变得日益突出,特别是近年来出现的一些影响较大的失泄密事件,为武警部队网络信息安全工作敲响了警钟。因此分析现阶段部队网络安全存在的问题,并找出相应的防护对策,对当前部队网络安全的建设和发展具有十分重要的意义。关键词:网络;信息安全;防护对策

1 现行网络中信息安全存在的问题

1.1 现行网络中的安全技术问题

1.1.1 缺乏网络软、硬件方面的核心技术。我国至今还没有形成具有自主知识产权的核心技术,从计算机、芯片、操作系统、协议、标准到先进密码技术和安全产品几乎被国外垄断。武警部队信息网络中使用的操作系统基本上是windows系统,存在大量的安全漏洞,特别是使用范围最广的XP系统停止更新服务后,极易留下嵌入式病毒、隐性通道和后门陷阱等隐患;网管核心设备一定范围上还使用的是国外设备;应用软件绝大多数是外来企事业单位开发的,核心技术由他人掌握。这些都使得武警部队现行的信息网络存在一定安全隐患,安全性能大大降低,网络安全处于较为脆弱的状态。

1.1.2 网络外部、内部攻击的现实威胁越来越大。外部黑客利用相应的网络技术进入系统、攻击网络、占用大量资源,或伪装为合法用户进入网络修改网络数据、破译设备密码、破坏软件运行等。涉密信息在网络传输过程中,很容易被中途拦截,信息可能被窃取或恶意修改,从而造成泄密。在网络内部,内部人员主动或无意间造成信息泄露,甚至有非法用户冒用合法用户身份登录网站后台,查看删除信息,修改信息内容及破坏应用系统的运行等。信息系统的复杂性和信息技术广泛的渗透性使得针对信息安全的攻击极易得逞,防御却难上加难。

1.2 现行网络中的管理使用问题

1.2.1 网络安全领域的管理措施难以满足安全防范的要求。在信息化建设中,大量进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投入也很少。虽然部队陆续出台了一些网络安全的法规制度,包括《中国人民解放军计算机信息网络国际联网管理规定》、《严防网络失泄密“十不准”》等,一定程度上加强了网络安全的管理,但还不能满足网络安全管理的发展需求。网络运行管理机制存在缺陷,安全检查限于形式,缺乏有效的应急解决方案,应对网络安全能力总体较弱。


部队网络安全管理
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/191800.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题