免费论文网 首页

中国网络安全部队

时间:2017-02-21 15:45:52 来源:免费论文网

篇一:武警部队网络信息安全威胁及防护对策

龙源期刊网 .cn

武警部队网络信息安全威胁及防护对策 作者:徐剑

来源:《科技创新与应用》2014年第17期

摘 要:随着武警部队信息化建设的高速发展,网络中接入的信息基础设施和应用软件的数量不断增加,网络信息的安全问题变得日益突出,特别是近年来出现的一些影响较大的失泄密事件,为武警部队网络信息安全工作敲响了警钟。因此分析现阶段部队网络安全存在的问题,并找出相应的防护对策,对当前部队网络安全的建设和发展具有十分重要的意义。关键词:网络;信息安全;防护对策

1 现行网络中信息安全存在的问题

1.1 现行网络中的安全技术问题

1.1.1 缺乏网络软、硬件方面的核心技术。我国至今还没有形成具有自主知识产权的核心技术,从计算机、芯片、操作系统、协议、标准到先进密码技术和安全产品几乎被国外垄断。武警部队信息网络中使用的操作系统基本上是windows系统,存在大量的安全漏洞,特别是使用范围最广的XP系统停止更新服务后,极易留下嵌入式病毒、隐性通道和后门陷阱等隐患;网管核心设备一定范围上还使用的是国外设备;应用软件绝大多数是外来企事业单位开发的,核心技术由他人掌握。这些都使得武警部队现行的信息网络存在一定安全隐患,安全性能大大降低,网络安全处于较为脆弱的状态。

1.1.2 网络外部、内部攻击的现实威胁越来越大。外部黑客利用相应的网络技术进入系统、攻击网络、占用大量资源,或伪装为合法用户进入网络修改网络数据、破译设备密码、破坏软件运行等。涉密信息在网络传输过程中,很容易被中途拦截,信息可能被窃取或恶意修改,从而造成泄密。在网络内部,内部人员主动或无意间造成信息泄露,甚至有非法用户冒用合法用户身份登录网站后台,查看删除信息,修改信息内容及破坏应用系统的运行等。信息系统的复杂性和信息技术广泛的渗透性使得针对信息安全的攻击极易得逞,防御却难上加难。

1.2 现行网络中的管理使用问题

1.2.1 网络安全领域的管理措施难以满足安全防范的要求。在信息化建设中,大量进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投入也很少。虽然部队陆续出台了一些网络安全的法规制度,包括《中国人民解放军计算机信息网络国际联网管理规定》、《严防网络失泄密“十不准”》等,一定程度上加强了网络安全的管理,但还不能满足网络安全管理的发展需求。网络运行管理机制存在缺陷,安全检查限于形式,缺乏有效的应急解决方案,应对网络安全能力总体较弱。

篇二:中国人民解放军计算机信息系统安全保密规定

中国人民解放军计算机信息系统安全保密规定

第一章 总则

第一条 为了加强军队计算机信息系统的安全保密,保障军队建设和军事行动的顺利进行,根据《中国人民解放军保密条例》和《中国人民解放军技术安全保密条例》,制定本规定。

第二条 本规定所称计算机信息系统,是指以计算机及其网络为主体、按照一定的应用目标和规则构成的用于处理军事信息的人机系统。

计算机信息系统安全保密,是为防止泄密、窃密和破坏,对计算机信息系统及其所载的信息和数据、相关的环境与场所、安全保密产品的安全保护。

第三条 规定适用于军队涉及计算机信息系统的单位和人员。

第四条 军队计算机信息系统安全保密工作,实行保密委员会统一领导下的部门分工负责制,坚持行政管理与技术防范相结合。

各级计算机信息系统建设主管部门,负责本级和所属计算机信息系统安全保密的规划和建设。

各级密码主管部门,按照规定负责计算机信息系统所需密码系统的建设规划以及对密码设备和技术的研制开发管理。

计算机信息系统的使用单位,负责上网信息的审批和日常安全保密管理工作。

各级保密委员会办事机构,负责本级和所属计算机信息系统安全保密工作的组织协调和监督检查。 解放军信息安全测评认证中心负责军队计算机信息系统安全技术和产品的测评认证工作。

第五条 军队计算机信息系统的安全保密建设,应当与计算机信息系统的总体建设同步规划,同步发展,其所需费用列入系统建设预算。

第六条 任何单位或者个人不得利用军队计算机信息系统从事危害国家、军队和公民合法权益的活动,不得危害军队计算机信息系统的安全和正常运行。

第二章 防护等级划分

第七条 军队计算机信息系统,按照下列规定划分防护等级:

(一)处理绝密信息或者遭受攻击破坏后会给军队安全与利益造成特别严重损害的计算机信息系统,实行五级防护;

(二)处理机密信息或者遭受攻击破坏后会给军队安全与利益造成严重损害的计算机信息系统,实行四级防护;

(三)处理秘密信息或者遭受攻击破坏后会给军队安全与利益造成比较严重损害的计算机信息系统,实行三级防护;

(四)处理军队内部信息或者遭受攻击破坏后会给军队安全与利益造成一定损害的计算机信息系统,实行二级防护;

(五)接入军外信息网的计算机信息系统,实行一级防护。

第八条 军队计算机信息系统应当按照《军队计算机信息系统安全防护标准》(见附录一),采取与其防护等级相应的防护措施,选用符合《军用计算机安全评估准则》的产品。因技术或者产品等原因,一时达不到防护标准要求的,必须采取有效的补救措施。

第三章 计算机及其网络

第九条 军队计算机及其网络的设计、研制、建设、运行、使用和维护应当满足规定的战术、技术条件下的安全保密要求。

新建、改建重要计算机网络必须报上一级军事信息系统建设主管部门审批,并经军队技术安全保密检查机构检测评估。未通过检测评估的不得交付使用。

第十条 军队计算机及其网络应当尽量采取国产设备和软件。确需要采取境外产品时,应当按照安全保密要求进行技术改造。

第十一条 军队计算机及其网络的安装、调试和维修,应当由军内单位和人员承担。确需军外单位和人员承担时,必须经过师级以上单位批准,并指定专人陪同,工作结束后进行技术安全保密检查。

第十二条 军队计算机及其网络的设计、研制、建设和维修,不得使用国家和军队已明令禁用或者有严重安全保密缺陷的硬件和软件。

第十三条 用于处理内部信息和涉密信息的计算机及其网络,必须与国外、军外计算机及其网络实行物理隔绝,并不得出借、转让给军外单位或者个人。

第十四条 管理使用大型计算机信息系统的军队单位,应当设立安全保密小组。一般计算机信息系统,应当有负责安全保密日常工作的安全管理员。

第十五条 军队计算机信息系统操作人员、管理人员和安全保密人员(以下统称计算机信息系统工作人员)的涉密范围和访问权限,由业务主官部门按照权限分隔、相互制约与最小授权的原则确定。

军队计算机信息系统工作人员上岗前应当经过安全保密培训,工作时佩带明显的标志,并遵守《军队计算机信息系统工作人员安全保密守则》(见附录二)。

第十六条 管理使用计算机信息系统的军队单位和人员,必须接受保密管理部门的监督检查。对检查中发现的问题,主管部门和使用单位应当及时解决。

第四章 信息与介质

第十七条 军队计算机信息系统中的涉密信息和重要数据,必须按照秘密性、完整性、可用性和安全性的要求进行生产、传递、存储和使用。

第十八条 军队计算机信息系统中的涉密信息,必须按照《中国人民解放军保密条例》的有关规定划定密级,并具有与该涉密信息不可分离的密级标记和出网标记。

第十九条 向军队计算机及其网络所在控制区外传输秘密信息,必须按照信息的密级采取加密措施;在控制区内传输秘密信息,视需要采取相应的加密措施。

第二十条 军队计算机信息系统中的涉密信息和重要数据,应当根据工作需要和最小授权原则进行存取,任何单位或者个人不得越权调阅、使用、修改、复制和删除。

第二十一条 用于存储涉密信息和重要数据的数据库,必须具备相应的安全保密防护措施。

第二十二条 军队计算机信息系统中重要的涉信息和数据,必须及时备份和异地存放,并按照其原密级采取相应的安全保护措施。

第二十三条 存储涉密信息的硬盘、软盘、光盘、磁带等介质,应当按照其中存放信息的最高密级划定秘密等级,并按照秘密载体安全保密要求进行管理。

第二十四条 处理过军队涉密信息或者重要数据的存储介质,不得转让或者出借给无关人员使用,不得私自带往境外,不得送往无安全保密保障的机构修理。已划定秘密等级的存储介质报废后,应当彻底销毁。

第五章 环境与场所

第二十五条 军队计算机信息系统所在的环境,必须符合国家和军队有关电磁环境的安全要求。对涉密或者重要的计算机信息系统,必须采取防电磁泄漏的措施。

第二十六条 集中设置计算机及其网络设备的场所,应当根据涉密程度、重要程度和周围环境状况,按照国家与军队的有关规定、标准进行建设管理,并划定带有明显标志的控制区。

分散设置的涉密计算机及其网络设备,应当置于办公区域的安全部位,并采取相应的安全保密措施。 第二十七条 军队计算机信息系统的重要机房和网络设施,必须按照国家和军队的有关规定,与境外驻华机构、人员驻地和涉外建筑保持相应的安全距离,并不得共用电源、金属管线和通风管道。无法达到上述要求的,必须采取有效的防护措施。

第二十八条 新建涉密的大型机房,必须经过技术安全保密检查合格后方可使用。

第六章 安全保密产品

第二十九条 用于军队计算机信息系统安全保密防护与检测的硬件、软件和系统,必须选用军内或者国内研制开发并经解放军信息安全测评认证中心测评认证的产品;其中的密码技术和设备,必须符合国家和军队有关密码管理的政策和规定。

经测评认证合格的安全保密产品,由解放军保密委员会技术安全检查办公室列入军队安全保密产品目录;需要在全军推广应用的,由解放军保密委员会批准。

第三十条 军队单位研制和开发安全保密产品,应当执行军队有关的规定和标准;军队暂无规定和标准的参

照国家有关规定和标准执行。

第三十一条 专门用于军队计算机信息系统的安全保密产品,未经解放军保密委员会办事机构批准,不得对外宣传和销售。

第七章 应急处置

第三十二条 军队计算机信息系统在面临危险或者遭受攻击、破坏的情况下,必须采取安全保密应急处置行动。

第三十三条 军队计算机信息系统应急处置行动,由各级计算机信息系统主管部门组织实施;各级保密委员会技术安全检查办公室负责应急行动的协调与支援。

第三十四条 师级以上单位计算机信息系统主管部门应当指定安全保密应急组织,担负下列任务:

(一)按照应急处置方案组织演练;

(二)采取应急处置措施,实施应急处置计划,阻止侵袭蔓延,消除泄密、窃密隐患和破坏威胁;

(三)查明侵袭破坏情况和威胁来源;

(四)恢复系统正常运行;

(五)上级赋予的其他任务。

第三十五条 军区级以上单位的技术安全检查办公室应当建立应急支援与协调组织,担负下列任务:

(一)制定本级安全保密应急支援预案;

(二)发布应急处置有关预警信息;

(三)采取应急支援措施,实施应急计划;

(四)查明侵袭破坏情况和威胁来源,必要时组织反击行动;

(五)对指挥机关和部队有关的军事行动提供安全保密应急支援;

(六)上级赋予的其他任务。

第三十六条 计算机信息系统工作人员发现针对军队计算机信息系统的恶意攻击、黑客侵袭、计算机病毒危害、网上窃密及破坏、电磁攻击以及其他重大破坏活动或者征候时,应当立即报告计算机信息系统主管部门和本级保密委员会办事机构,并采取相应的应急措施。

第八章 奖励与处分

第三十七条 符合下列条件之一的单位和人员,依照《中国人民解放军纪律条令》的有关规定,给予奖励:

(一)在计算机信息系统安全保密理论研究和法规标准制定方面做出重要贡献的;

(二)研究、开发计算机信息系统安全保密技术、产品、设施取得重要成果的;

(三)在计算机信息系统安全保密检查、检测手段和方法方面有发明创造的;

(四)及时发现或者有效消除计算机信息系统安全保密重大缺陷或者隐患的;

(五)在紧急情况下保护计算机信息系统安全免遭损失的;

(六)在计算机信息系统安全保密工作的其他方面做出显著成绩的。

第三十八条 有下列情形之一的,依照《中国人民解放军纪律条令》的有关规定,对负有直接责任的主管人员和其他直接责任人员给予处分;构成犯罪的,依法追究刑事责任:

(一)侵袭计算机信息系统的;

(二)非法删除、修改、增加、干扰计算机信息系统的功能、数据、程序,造成严重后果的;

(三)制造、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的;

(四)发现计算机信息系统安全保密隐患或者计算机病毒及其他破坏性威胁,不及时报告或者不采取措施,造成严重后果的;

(五)泄漏军队计算机信息系统安全保密防护技术、方法、措施、产品性能、效果和应用范围,造成后果的;

(六)使用已经禁用或者不符合规定的计算机信息系统、安全保密产品,造成严重安全保密隐患的;

(七)其他危害计算机信息系统安全保密的。

第九章 附则

第三十九条 中国人民武装警察部队的计算机信息系统安全保密工作参照本规定执行。

第四十条 本规定由中国人民解放军保密委员会负责解释。

第四十一条 本规定自发布之日起施行。

附录

军队计算机信息系统安全防护标准

军队计算机网络安全保密守则

篇三:美曝中国一黑客组织比军方更厉害 威胁西方利益

美曝中国一黑客组织比军方更厉害 威胁西方利

2014/11/26 7:39:44 来源:雷霆军事网编辑:张美玲

导读:美国网络安全联盟28日发布报告称:曾经被他们视为洪水猛兽的所谓“中国61398黑客部队”已不再先进,如今代表中国黑客顶尖水平的是一个名为“Axiom”的小组。报告发表距离中美领导人在北京APEC峰会见面不到两周的时间,让人很自然地联想起去年6月两国领导人在加州安纳伯格庄园会晤前,美媒也集中炒作了一次“中国黑客威胁”。黑客似乎正在代替人权、民主、人民币汇率和东风—31导弹,成为美国对华发动舆论战的新落点。而巧合还不止这一个,28日,参与发表“中国黑客”最新报告的一家美国公司同时发表了一份指控“俄罗斯黑客”的报告,并称如今俄黑客水平也全面赶超了“61398部队”。在传统战争日益减少的今天,网络战的硝烟味却越来越浓。美国商业杂志《快速公司》28日发问道:这是否意味着东西方之间正在形成新的“数字铁幕”?

“中国有了更厉害的黑客”

多家美国媒体28日报道称,以诺瓦塔公司为首,包括微软、思科、火眼在内的美国10家权威网络安全公司组成的网络安全联盟当天公布了一份长达31页的报告称,名为“Axiom”的黑客小组对西方利益的威胁比“中国军方的61398部队”还要严重。这个黑客小组渗透了多达4.3万台计算机,受害者包括世界财富500强公司、支持民主的团体、学术机构、新闻记者、环保组织等。

报告称,“Axiom”黑客小组是一个更大网络间谍组织的分支机构,“不受干扰地从事黑客行动已经6年多”。诺沃塔公司“有中度至高度的把握”认为,中国情报机构是“Axiom”的幕后主使,并称这一判断部分得到了美联邦调查局(FBI)近日一份材料的证实,该材料显示该小组的成员与中国政府有关。

上周,FBI曾警告称,中国政府一个高水平的黑客小组正在针对美国政府和公司发动一场代价高昂、令人担忧的攻击行动,并称该组织资源充足,与“61398部队”相比“更为隐秘和机敏”。

《华盛顿邮报》28日引用诺瓦塔公司研究团队主管拉蒙达尼的话称,“Axiom”在中国领土以外运作,但“地址很难侦测”,他们窃取信息的目的是为了完善中国国内和海外的有关政策,该组织将异见人士、支持民主的机构等列入监控对象,这是和“61398部队”的不同之处。他称“Axiom”是他们研究过的中国黑客组织中“经验最老到”的。“它擅长在电脑里植入恶意程序而不被发现”,“Axiom小组成员比61398部队更擅长隐藏自己的痕迹”。

《华盛顿邮报》当天还报道称,中国驻美大使馆发言人耿爽以电邮回应说,“根据经验,类似的报道或指控往往是无稽之谈。”他重申中国法律禁止网络犯罪,并且“中国政府已尽全力打击此类活动”。他还说,斯诺登曝光的棱镜门丑闻表明中国一直是网络攻击的受害者。(陈一鸣魏莱冯国川季谐柳玉鹏)

外媒:美指控中国军方黑客活动 主要针对美欧卫星

外媒称,在美国第一次以所谓“网络间谍”罪名对中国军人提起诉讼几个星期后,第二个中国军方组织被控从事网络犯罪活动。

据英国《金融时报》网站6月10日报道,“众击”网络安全服务公司声称已经发现一个以“推杆熊猫”为代号进行活动的黑客组织。

报道称,这个总部在上海的军方组织被认为侵入了世界各地的公司,窃取商业机密,主要针对的是美国和欧洲的卫星、航空和通信等行业。

“众击”公司的报告称,这个代号“推杆熊猫”的军方组织从2007年起开始从事黑客活动。 “众击”公司首席执行官乔治·库尔茨称,该组织使用了大量技术工具进入外国的计算机网络,其中包括恶意软件和远程访问工具。

库尔茨说,技术或源代码被盗的企业发现,这些东西出现在了以较低价格出售的中国产品中。还有人发现,中国竞争对手能够比西方公司在更短的时间内制造出技术产品来,这是因为他们能够靠窃取情报走捷径。

路透社6

月9日报道称,一家美国网络安全公司当日指责一个中国军方组织为推进中国卫星和航天计划的发展进行大规模黑客活动。

“众击”公司称,这个总部位于上海的中国军方组织自2007年以来攻击了西方政府机构和国防承包商的电脑网络。

该公司称,黑客攻击的目标瞄准了美国的航空航天和通信业。

“众击”公司称,一个叫陈平(音)的人注册了一些被用来实施网络入侵的域名。陈平的个人博客称自己35岁,是一名军人。

该公司称,在陈平的网上资料中,有一个名为“办公室”的相册,里面有张办公楼的照片,“众击”公司称这就是该黑客组织的上海总部。

报道称,新的报告很可能会使世界两个最大经济体因网络安全问题关系紧张。中国已经针对美国5月的起诉提出了严厉的批评,并指责美国窃取中国的政治和军事机密。

据英国广播公司网站6月10日报道,美国一家网络安全公司发布报告称,为了加快中国卫星和太空项目的发展,中国军方网络部队对西方国家展开了具有深远影响的网络间谍活动。

“众击”公司的报告说,中方的网络间谍活动“主要针对Adobe Reader和微软Office软件,并通过有针对性的电邮攻击安装特定的恶意软件”。

该公司研究人员说,中国黑客发送的电邮看起来像是一个位于法国的瑜伽馆的介绍资料。一旦受害者打开这个电邮,黑客便可以绕过受害者的网络安全措施,偷走技术资料。

美国《纽约时报》报道称,一些现任和前任美国官员表示,美国国家安全局及相关部门已认定这些黑客来自中国军方。

报道称,美国国家安全局和相关机构正对20多个中国黑客团队进行跟踪,其中半数属于中国军方。

5月19日,美国司法部起诉5名中国军官对美国企业实施网络窃密,再次上演了“贼喊捉贼”的闹剧。掌握全球互联网基础资源和核心技术、拥有强大网络优势的美国,高调宣布组建网络战部队、掀起网络军备全球竞赛的美国,制造“震网”病毒、打响攻击民用关键基础设施第一枪的美国,将网络监控触角遍及全球、长期入侵华为等中国企业的美国,反而将自己伪装成了网络攻击的受害国,利用本国法律起诉万里之外另一主权国家的武装力量人员,真是滑天下之大稽。

此中荒谬自不待言,联想到美国一贯以来秉持的霸权主义,似乎也没什么新鲜的。


中国网络安全部队
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/175837.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题