我军信息安全存在的主要危险及对策.docx

上传人:b****7 文档编号:10093903 上传时间:2023-02-08 格式:DOCX 页数:15 大小:26.91KB
下载 相关 举报
我军信息安全存在的主要危险及对策.docx_第1页
第1页 / 共15页
我军信息安全存在的主要危险及对策.docx_第2页
第2页 / 共15页
我军信息安全存在的主要危险及对策.docx_第3页
第3页 / 共15页
我军信息安全存在的主要危险及对策.docx_第4页
第4页 / 共15页
我军信息安全存在的主要危险及对策.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

我军信息安全存在的主要危险及对策.docx

《我军信息安全存在的主要危险及对策.docx》由会员分享,可在线阅读,更多相关《我军信息安全存在的主要危险及对策.docx(15页珍藏版)》请在冰豆网上搜索。

我军信息安全存在的主要危险及对策.docx

我军信息安全存在的主要危险及对策

我军信息安全存在的主要危险及对策

考号:

姓名:

摘要:

信息是社会发展的重要战略资源,在信息技术广泛运用的今天,信息已渗入到社会生活的方方面面,谁掌握了信息,谁就掌握了主动权。

人们在享受信息化带来成果的同时,也不得不面对信息安全的新威胁。

随着武部队信息化建设步伐的加快,维护部队信息安全的难度越来越大,信息安全保密问题越来越突出,如何把握新形势下信息安全保密管理,切实做好信息安全保密工作,是摆在我们面前的一个重大课题。

为丰富和完善部队信息安全保密管理理论研究,加强信息安全保密工作法制化、科学化和规范化建设,本文以我军信息安全存在的主要危险为研究对象,重点分析了我军信息安全存在的主要危险,提出了针对性的意见对策,对我军信息安全管理问题的解决,具有很好的借鉴作用。

关键词:

信息安全危险对策

1前言1

2军事信息安全相关概念的界定.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1

2.1信息安全的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯1

2.2军事信息安全的内涵⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2

2.2.1军事信息安全的定义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2

2.2.2军事信息安全的特点⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯2

3军事信息安全存在的主要危险⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3

3.1信息系统存在的物理隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3

3.1.1场所隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯3

3.1.2设备隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4

3.2计算机网络面临的信息安全危险⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯4

3.2.1计算机病毒⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯5

3.2.2软件隐患⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯5

3.2.3黑客入侵⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯5

3.3我军信息安全面临的环境危险⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯6

3.3.1内部威胁⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯6

3.3.2外部威胁⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯6

3.4军事安全信息法律制度不完善⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯6

4提高我军信息安全的对策建议⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7

4.1加强对信息管理工作重要性的认识⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7

4.1.1力求管理与技术的融合⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7

4.1.2做好战时与平时的无缝连接⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7

4.1.3做到软件与硬件的标本兼治⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯7

4.2加强我军信息安全技术队伍的建设⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯8

4.2.1自主研发高尖端信息安全技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯8

4.2.2培养高素质信息安全管理技术人才⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯8

4.3制定完善的信息安全法规机制⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯9

5结语⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯9

 

1前言

由于人们认识能力和实践能力的局限性,风险是客观存在的,而是否能妥善的处理信息安全面对的风险,事关国家安全、经济发展、社会稳定和军事斗争的大局。

在步入信息时代的当今世界,以高技术手段窃取对方信息与保护己方信息安全的斗争日趋激烈。

其中,军事领域是信息需求最为广泛、信息技术应用最为集中的一个领域。

因此,在建设信息化部队的同时,加强信息安全保密管理,即时化解各类信息危险,为确保我军军事信息的绝对安全,有着非常重要的意义。

2军事信息安全相关概念的界定

2.1信息安全的定义

信息安全本身包括的范围很大,小范围包括如防范商业企业机密泄露,个人信息的泄露,大到国家军事政治等机密安全等等。

国际标准化组织(ISO)将信息安全定义为:

“在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露”。

吸收国内外的主要观点,笔者认为,从内涵上看,信息安全主要是保证信息的可用性、完整性、可靠性、可控性和保密性,实质就是要保证信息系统及信息网络中的信息资源不因人为或自然的因素而遭到更改、破坏、泄露和非法占用。

2.2军事信息安全的内涵

2.2.1军事信息安全的定义

学术界对“军事信息安全”不仅没有一个统一的概念,而且各自众说纷坛,莫衷一是。

本文是基于我军信息安全存在的主要危险为研究对象的,因此,文中所论及的“军事信息安全”,是指是指军事信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

2.2.2军事信息安全的特点

军事信息安全是一种与军事活动密切相关的信息安全,尤其是当今时代战争的形态逐步向信息化战争转变,确保军事信息安全成为夺取信息优势的关键环节,军事信息安全的特殊意义赋予军事信息安全除具有信息安全本身的基本属性外,还具有特殊性质。

其特殊性体现在三个方面:

(1)风险不可转移性。

军事信息安全风除是不可转移移。

个人的人身、财产风险,企业的生产、经营和投资风险等,都可以通过预先付出较小的代价购买保险而将其转嫁于保险公司,以减少风险带来的巨额损失。

但军事信息安全风险是不可转移的,因为没有专门为军事信息安全服务的保险公司。

此外,军事信息安全的特性也决定了军事信息安全风险的不可转移性。

因此,军事信息安全风险的后果只能由军事组织自身来承担。

(2)危害的超严重性。

军事斗争的过程中,己方的军事情报一旦被窃取,或军事信息系统统被敌方以不同形式的破坏甚至摧毁,将直接影响着战争的胜败与国家利益的得失。

军事信息安全的这种严重性是其他领域的信息安全无法比拟的。

(3)后果的潜伏隐蔽性。

此处的潜伏隐蔽性,并非是指军事信息安全尚未发生的状态,而是指军事信息安全已经发生并带来了严重的后果,但军事主体对此却毫无察觉,任由其带来的后果持续扩散下去的一种状况。

战争史上,此类案例不胜枚举,己方作战方案已被敌方窃取,但己方人员并不知晓,仍按原计划行动,最终导致惨重后果。

其他领域的风险后果大都是显性的,风险一旦发生,人们可以及时采取措施对风险带来的损失进行弥补,而军事信息安全后果的隐蔽性常令军事组织对信息安全事件的反应处于被动的地位。

3军事信息安全存在的主要危险

3.1信息系统存在的物理隐患

3.1.1场所隐患

信息系统场所的温度、湿度、雷击、静电、灰尘、地震等物理因素,都可能对信息系统的运行造成不利影响和安全威胁。

如,温度对信息系统所使用的电子元器件、绝缘材料、金属构件以及各种记录介质等都将产生影响和损坏。

此外,信息系统所使用的导线、材质、物件等,如果使用不当,也都有可能造成信息泄漏,或存在可被敌窃密利用的隐患。

在信息系统的设备中,所有机械转动部分,各类开关基本都由金属器件构成,在高温下工作,由于各部件的质地不同而产生的膨胀系数不同,很可能产生“卡壳”现象,不仅影响信息系统设备的正常工作,而且还会缩短设备的使用寿命。

同理,低温和剧烈的温度变化,也会对电介质与金属构件产生不良影响,造成电气元件性能的变化和机械器件的损坏。

3.1.2设备隐患

设备隐患是指信息系统硬件设备中存在的漏洞和缺陷。

硬件设备同场所安全一样,是军事信息安全的基础条件。

信息系统的硬件是否具有防护能力及防护技术的先进程度如何,将直接关系到该系统的安全程度。

设备隐患即信息系统中的硬件设备中存在的漏洞和缺陷,主要是指:

(1)介质的剩磁效应。

介质的剩磁效应是指存储介质中的信息被删除后,有时仍可能保留下可读信息的痕迹。

计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。

据一些资料的介绍,即使磁盘已改写了53次,但第一次写入的信息仍有可能复原出来。

磁盘是用于拷贝和存储文件的,它常被重新使用,有时要删除其中某些文件,有时又要拷贝一些文件进去。

在许多计算机操作系统中,删除一个文件,仅仅是删除该文件的文件指针,也就是删除了该文件的标记,释放了该文件的存储空间,而并无真正将该文件删除或覆盖。

在该文件的存储空间未被其它文件复盖之前,该文件仍然原封不动地保留在磁盘上。

计算机删除磁盘文件的这种方式,可提高文件处理的速度和效率,也可方便误删除文件的恢复,但却给窃密者留下了可乘之机,他只要查阅一下磁盘上最近删除的文件目录,就可以轻而易举地找到和恢复对他有价值的信息。

(2)电磁泄漏。

电磁泄漏是指信息系统的设备工作时向外辐射电磁波的现象。

各种无线电通信设备、有线电线路、计算机网络及终端设备等在工作时,都会向外辐射时钟信息、数据信息和视频信息等电磁波,造成信息泄漏。

1985年,在法国召开的一次国际计算机安全会议上,年轻的荷兰人范·艾克当着各国代表的面,公开了他窃取微机信息的技术。

他用价值仅几百美元的器件对普通电视机进行改造,然后安装在汽车里,这样就从楼下的街道上,接收到了放置在6层楼上的计算机电磁波的信息,并显示出计算机屏幕上显示的图像。

他的演示给与会的各国代表以巨大的震动。

据报道,目前国际上一些技术发达国家,在距离微机百米乃至千米以外的地方,都可以接收到多台正在工作的微机辐射信息,并且能区分出不同计算机终端的信息

3.2计算机网络面临的信息安全危险

3.2.1计算机病毒

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒具有传染性、欺骗性、潜伏性、触发性、破坏性、变态性、衍生性、流行性等基本特性。

计算机病毒的破坏性,主要表现为杀伤力和感染性。

病毒破坏行为的具体程度取决于计算机病毒制作者的主观愿望和他的技术能力。

根据有关资料,计算机病毒的破坏目标和攻击部位,归纳起来有以下几个方面:

破坏网络,造成网络阻塞、网络崩溃直至瘫痪等。

还有的计算机系统被人控制,造成计算机内存的信息毁掉或被窃取;攻击内存,干扰系统运行;延迟运行速度,迫使计算机空转,运行速度明显下降;干扰键盘、喇叭或屏幕,如封锁键盘、换字、抹掉缓存区字符、输入紊乱等;攻击CMOS,乱写某些主板的BIOS芯片,损坏硬盘;攻击系统数据,使受损的数据不易恢复;攻击文件,主要有删除、改名、假冒文件、替换内容、丢失部分程序代码、丢失文件簇和对文件加密等。

3.2.2软件隐患

软件隐患,是指由程序开发者有意或无意地在程序设计、编程过程中留下的安全隐患。

软件隐患,是影响军事信息系统安全的重要因素。

主要表现在:

(1)数据库的隐患。

主要指如防护不当,可能造成军事信息丢失、损坏与被篡改。

数据库是从操作系统的文件系统中派生出来的一种数据管理系统。

数据库中存放着大量的数据,这些数据的重要程度和保密要求各不相同,使用这些数据用户有着各不相同的职责和权利。

若数据的密级、用户的职责和权利设置不当,就有可能发生秘密信息被滥用、窃取和篡改。

对数据库构成威胁的主要问题是:

数据篡改,使其数据失去原有的真实性;数据损坏,使信息系统中数据不可用;数据被窃,导致泄密。

(2)操作系统隐患。

操作系统是管理计算机系统资源的系统软件,是计算机和用户之间的接口。

操作系统隐患,是指操作系统及其支持软件存在的、能危及信息系统安全的缺陷。

现在普遍使用的Windows操作系统在安全方面有很多漏洞,而用户又得不到它的源码,无法对其进行分析,也就难以有针对性地采取措施加强操作系统的安全。

(3)口令设置隐患。

口令是信息系统安全保密最常用的措施之一。

目前的信息系统大部分采用口令验证机制来防止非法访问,如果口令设置不恰当或被盗,即使信息系统设计的安全性再强,仍然存在着遭到破坏的危险。

在实际工作中,许多人都不能做到谨慎地设置口令,这对计算机内的信息安全构成很大威胁。

(4)设置“陷门”隐患。

在计算机应用程序或操作系统程序的开发过程中,通常预设一些“后门”,用于检测、调试。

这些“后门”就是“陷门”。

在程序开发后期,应将这些“陷门”去掉,但由于种种有意或无意的原因,一些“陷门”被保留下来。

通过它,熟悉计算机系统的人就可以越过系统的保护关卡,进入系统中实施攻击和破坏。

3.2.3黑客入侵

黑客人侵,是指以侵入信息系统或更改、破坏、删除与窃取秘密信息的行为。

黑客可分为恶作剧型、盗窃诈骗型、蓄意破坏型、控制占有型、恐吓勒索型、传播有害信息型和窃取情报型等。

黑客主要是利用计算机信息系统本身的脆弱性入侵网络,其主要手段有:

通过便捷入口,进入系统内部;盗窃口令和密码,非法进入系统;利用系统软件的功能,加载“间谍”程序等。

3.3我军信息安全面临的环境危险

3.3.1内部威胁

人既是信息安全管理工作的客体,也是信息安全管理工作的主体,对整个军事信息安全管理具有极其重要的作用。

内部威胁主要是指掌握和使用信息的内部人员对信息构成的威胁,主要有:

(1)思想不重视,丢失泄密。

在信息化高速发展的今天,一说到信息安全管理,大都会首先想到管好柜子和桌子上的电脑,防窃、防黑客。

但是在做好柜子和电脑安全管理的同时,千万不要忽略了另一种信息安全管理的隐患――丢失。

如果加以留心就会发现,丢失涉密资料、涉密移动存储介质、涉密笔记本电脑等事件在全球范围内时常会见诸报端。

从我军历年通报的失泄密事故案件看,丢失也时有发生。

因为丢失的这种不确定难以预料,在日常工作中经常发生的事情。

(2)盗卖信息。

我军有的人员缺乏应用的政治敏锐性,看淡了敌情、看轻了对手、看远了敌人,更有甚者,极少数人政治立场不坚定,平时不注重世界观、人生观、价值观的改造,经不住敌特分子的诱惑和拉扰,放松了思想警惕,被敌利用,政治上变节,走上窃卖秘密的犯罪道路,对我信息安全管理威胁最大、危害最大。

(3)麻痹大意,侥幸心理。

我军有的单位和人员信息安全意识不强,思想麻痹、有令不行、有法不依、疏于防范,涉密微机违规联网、电子文档随意拷贝、行动载体公私混用、携密外出等问题经常发生,给信息安全管理留下了重大安全漏洞。

3.3.2外部威胁

(1)窥视威胁。

包括:

采用电视摄像、无线遥感等技术进行侦察的电视侦察;利用物体对无线电的反射特性来发现目标和测定目标状态的雷达侦察;根据物体辐射红外线的原理形成红外可视图像来探测目标的红外成像仪;利用一种热敏材料制成的红外探测器来发现和感知目标的红外传感器等等。

(2)窃听威胁。

现代窃听技术正向高效率、多功能、综合利用方向发展,窃听的内容也从话音,发展到话音、传真、数据、图像等多种信号。

窃听技术分为激光窃听、无线窃听、有线(专线)窃听、电话窃听、微波窃听和微音窃听、微型录音机等很多种。

(3)窃照威胁。

主要是:

利用太空中运行的航天器上的光电遥感器、电视摄像机和合成孔径雷达等进行的太空窃照;利用专用照相机进行地面窃照;利用各种航空器上的专用设备进行空中窃照。

3.4军事安全信息法律制度不完善

为了保障信息安全,我国已经着手信息安全的法制建设,取得了一定成绩。

除了《宪法》、《国家安全法》、《刑法》、《治安管理处罚条例》、《保守国家秘密法》、等从一般法层面规定队信息安全的保障外,还特别颁布了《中华人民共和国计算机信息网络国际联网管理暂行规定》等一批专门维护信息安全的法律法规。

军队也颁布了《中国人民解放军保密条例》、《解放军计算机信息系统安全保密规定》、《解放军核心密码管理规定》、《解放军计算机信息网络国际联网管理暂行规定》、《涉密计算机、会议涉密文件资料和复制军事秘密载体保密管理暂行规定》、《关于加强情报保密的规定》等相关的条例和规定,取得了初步成果。

但就保护信息安全而言,总体上还处于起步阶段,一是国家统一的《信息安全法》还没有出台,使军事信息安全缺乏立法之基;二是相关规定的法律位阶过低,效力层次不高,缺少对违法犯罪行为的具体处罚措施,法律责任规范也不够明确;三是现有相关军事法规、条例、规定的制定主体混乱、规范客体交叉,导致相关内容冲突.难以操作。

4提高我军信息安全的对策建议

4.1加强对信息管理工作重要性的认识

4.1.1力求管理与技术的融合

信息安全管理的科技含量之高突出表现为管理手段的技术性。

但这决不意味着技术可以凌驾于管理之上。

在当前核心技术受制于人的情况下,加强我军信息网络系统的安全管理,克服技术上的不足和缺陷,必须坚持科学管理为主、技术保障为辅的信息安全策略。

扬管理之长,避技术之短,开创我军技术与管理高度融合的信息安全之路。

4.1.2做好战时与平时的无缝连接

无论平时还是战时,信息安全都是国家和军队面临的重大问题。

从近几次战争实践的发展看,信息化战争的准备与实施多是浑然一体的。

霸权国家几乎每天都在进行战争准备,同时又每天都可能在进行战争。

它们通过各种方式把病毒预置到敌国的军事信息系统内,一旦进入交战阶段,只需激活那些隐藏的病毒即可。

这种战争准备实际上是另一种形式的军事入侵。

从威胁我军信息安全的主要因素看,平时的病毒传播和黑客骚扰与战时的信息攻击没有本质区别,而且对其防范和化解的手段也别无二致。

因此,高技术条件下,我军信息安全管理不存在严格的平战之分,任何时候都不能松懈和马虎,要把握好以下三点:

第一,战时信息安全管理必须以平时安全建设为依托;第二,,平时信息安全管理必须以适应战时需要为标准;第三,,信息安全管理的平战转换不能有明显的过渡期。

4.1.3做到软件与硬件的标本兼治

硬件与软件是构成计算机信息网络系统的两大要素,也是信息安全管理必须兼顾的两个方面。

如果把信息网络系统的硬件安全好比人的身体健康,而软件安全好比人的思维正常;信息网络系统的硬件比做人的身体,那么控制系统运行的软件则相当于人的思维。

如果软件部分的“思维”混乱,或因受控于人而按敌人的期望去“思维”和运行,那么即使硬件部分的质量再好、价格再昂贵也会陷入瘫痪,甚至成为敌人的武器。

因此,从管理对象和管理效果的角度看,对硬件的管理是“治标”,对软件的管理是“治本”,信息安全管理必须做到硬件与软件的标本兼治。

从这个意义的引申而论,不仅计算机网络系统,我军信息安全管理的其他方面也都存在硬件与软件标本兼治的问题。

因此,要从三方面来解决问题:

(1)抓好管人与管心的标本兼治。

信息安全管理虽然在许多方面都突破了传统的管理理论,但在人是管理之本这一点上没有变。

如果把作为信息安全管理对象的人看作硬件,那么人的心理状态则是软件。

只有做到既管住人,又管住心,才能达到标本兼治的目的。

因此,我军信息安全管理不仅要管住人的言行,还要调整好人的心理,鼓舞部队的士气。

(2)抓好形式与内容的标本兼治。

对信息安全管理而言,形式通常是看得见、摸得着的硬件,内容则是包含在其中的软件。

形式是标,内容是本。

采取必要的形式反映正确的内容就是标本兼治。

当内容被通过不恰当的形式反映出来,就可能威胁信息安全。

比如巡航导弹,就是利用“地形匹配”实现精确制导。

一棵树、一块石头都可能把导弹引向目标,何况醒目的地标?

因此,形式必须与内

容相适应,否则就可能成为安全隐患。

(3)抓好制度与落实的标本兼治。

信息安全管理必须以严格的法规制度为硬件,又以制度的贯彻落实为软件。

从这个意义上看,制度为标,落实为本。

只有按照法规制度抓好贯彻落实,才能做到标本兼治。

4.2加强我军信息安全技术队伍的建设

4.2.1自主研发高尖端信息安全技术

要保证信息的完整性、可用性和保密性,光靠政策法令和行政措施是不够的,还要使用各种强有力的专业技术手段,建立完备的军事信息系统。

建立功能强大的军事管理信息系统,能及时掌握所得的各种军事信息,利用过去的数据预测未来,从全局出发辅助决策,利用信息控制军队行为,帮助军队实现规划目标。

目前,建立完善的安全的功能卓越的军事信息管理系统也是我军现代化建设的当务之急。

建立完备的军事信息管理系统要把握好四点:

一是要开展超前性研究,为我军的信息安全提供自主、创新、整体的理论指导和基础构件,为信息安全工程奠定坚实的基础。

二是要确立一种综合、系统、积极的信息安全观,把信息化建设与信息安全融为一体,使信息在运用之初就同时具备很强的安全性和可靠性。

三是要充实专业的信息安全管理队伍,把培养信息安全专业人才纳入全军人才发展的战略规划,从根本上解决“外行管理”和信息安全管理队伍力量薄弱问题。

四是要建立一个高度权威的实体化的领导管理机构,结合部队建设实际和信息安全发展趋势,不断强化其权限和职能,使之能从战略全局上统揽我军的信息安全工作。

4.2.2培养高素质信息安全管理技术人才

国内外大量危害信息安全的事件,多数都是由内部人员所为,因此,首先要考虑人的因素。

必须在思想品质、职业道德、规章制度和教育培训等方面做踏实细致的工作,加强对工作人员的培训和教育,严格有效地防止非法访问、非法人侵。

那么如何培养复合型高级安全管理人员,我认为要把握以下几个因素:

一是对使用计算机人员进行分级的教育方法。

对高层次研究人员和计算机网络信息管理人员,采取送院校重点培训的方法,接受专业知识和计算机网络安全新技能教育;对机关工作人员和接触计算机人员,采取请专家进行针对性授课的方法,确保掌握关键网络信息安全知识;对部队基层官兵和其他人员,采取经常性的计算机网络信息安全知识普及教育,确保他们获得网络信息安全的基本知识。

通过分级教育,使人人都能在各自级别的学习中获得相应的防护知识,达到最佳教育效果。

真正从人这个环节上打牢网络信

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 表格模板 > 合同协议

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1