军队信息安全人才(精选7篇)
军队信息安全人才 篇1
2010 年4 月份, 中央军委印发了 《 关于加强新形势下军队信息安全保障工作的意见》, 要求加强军队信息安全保障工作、 加快构建具有我军特色的信息安全保障体系。 这说明信息安全已成为重中之重。 最近几年, 信息安全发展, 特别是培养信息安全人才已经成为了很多国家都面临的重要问题。 欧盟和英美等一些国家, 对人才培养非常重视, 特别是进行信息安全人才培养。 并且, 现在在这些国家中已经形成了比较完备、 系统的人才培养体系。 随着社会发展, 我国也已经认识到信息安全人才培养的重要性, 并采取措施进行信息安全人才培养。 但调查研究表明, 我军院校目前的课程体系为部队培养的信息安全人才无论从质量还是数量上远不能满足部队的实际需要。 因此, 探讨部队对各类信息安全人才的需求, 提炼出对不同信息安全人才的要求, 从而制定科学合理的课程体系, 对培养出部队真正需要的各类人才, 促进部队信息化建设工作的顺利进行意义重大。
一、军队各种信息安全人才分类
目前, 我军进行信息安全人才培养主要有两个方向, 首先是信息安全, 其中包含了计算机安全、网络安全。其次则是密码学, 也就是军队指挥学下面设立的一个二级学科[1]。 这两个方向培养的信息安全人才难以满足和适应部队需要。其主要原因在于信息安全领域和其他领域存在明显的不同, 信息安全领域的动态性和实践性都非常的强, 信息安全人才存在“三二一”之说, 也就是说, 若是博士生毕业三年内、硕士生毕业两年内、本科生毕业一年内, 没有很好地进行学习, 那么便很容易出现本领域恐慌的情况, 甚至可能被时代所淘汰[2]。 所以, 了解部队对各类信息安全人才的需求, 是建设科学课程体系培养出合适人才的第一步。
信息化时代, 军队建设及各项工作的顺利开展需要人人懂信息安全, 同时还需要部分人专门从事各类信息安全工作, 部分人精于信息安全工作。 为此, 将部队岗位所需的信息安全人才需求归为如下几类:普通型、应用型、工程型、复合型、研究型和教育型人才。 具体如下[5]。
1.普通型信息安全人才。 即指信息安全意识较强, 掌握信息安全技能, 具备基本信息安全知识, 了解并遵守军队安全和保密的相关法规, 知道如何保证所从事工作信息安全的保密型人才。该类人才是做好我军信息安全保密工作的基础, 需求量最大。
2.应用型信息安全人才。 即指具有信息安全理论基础和知识体系, 能够从技术上实施信息安全防护体系的构建与管理, 可从事维护管理及安全服务工作的服务型人才。
3.工程型信息安全人才。 即指具有良好的信息安全理论基础和知识体系, 具备熟练的设计开发能力, 了解军队信息安全标准, 了解安全动态和各种攻击防御手段, 能够从事开发设计和产品测评等工程型工作的专业型人才。
4.复合型信息安全人才。 即指需要掌握信息安全和保密的方法和理论, 具备网络技术、计算机科学技术以及管理学方面的知识, 全面地掌握相关的法律和法规, 能够充分通过自己学习的知识和技能进行问题的解决。 此外, 还要求人才的创新能力、综合业务素质以及实践能力比较出色, 能够在军队从事保密与信息安全研究、应用、开发、教学、管理等工作的高级工程技术人才。
5.研究型信息安全人才。 即指具有深厚的信息安全基础理论, 丰富的信息安全知识, 综合性的, 掌握最新安全动态和各种攻击防御手段, 实践经验强, 创新能力强, 能够从事新型信息安全理论、技术、安全产品等研究设计工作的高级人才。
6.教育型信息安全人才。 即指熟知教育理论, 可运用先进教学理念和教学手段教书育人, 信息安全理论实践经验深厚, 富有创新精神, 德才兼备可为部队培养各类信息安全人才的专业教师。
虽然部队对各类信息安全人才的要求及需求数量不同。 但探讨上述各类人才的课程培养体系存在的主要问题, 对症下药, 寻求更佳的课程体系对于提升院校培养素质, 向部队及时输送满足实际岗位需求的各类信息安全人才, 有着非常现实和长远的意义。
二、军队院校信息安全人才培养课程体系存在的主要问题
目前, 我军院校有关信息安全类的课程体系, 尤其是在普通信息安全人才培养课程体系的设置上, 普遍存在一些共性问题, 主要如下。
(一) 军队院校军事人才培养目标中对各类信息安全人才的培养目标有待进一步明确
现在, 我军院校和信息安全有关的专业, 在进行人才培养时, 和部队的要求存在较大的偏差, 无法满足部队对人才的需求[5], 信息安全人才培养机制欠缺。 这种情况出现和我军现在信息安全岗位专职较少, 兼职较多的现状有着直接关系, 另一方面也与各类人才培养目标不明确有着直接关系。 目前, 各类人才按有限的专业方向培养, 而不是按需求培养, 培养目标不细不明, 造成学生学习目标不明, 难以成长成各有专长特色的信息安全人才。 因此, 明确各类型信息安全人才的培养目标是关键的第一步。
(二) 军队院校信息安全课程体系知识结构不合理, 有待合理调整
目前, 我军大学院校培养出的信息安全人才难以各显特色的一个重要原因在于在进行专业人才培养过程中课程设置不够合理, 有很多课程课时比较少, 并且内容比较杂乱, 还有些课程设置时过分的重视系统完整性, 经常出现内容重复的情况, 缺少系统深入的科学思维方法及解决实际问题的能力训练, 这对学生综合能力的提高非常不利。 我军校也根据普通型安全人才的需要进行了信息类课程建立, 而这类课程经常存在学时压缩、学科合并、内容交叉的情况, 很难进行深入的讲授, 且军队学员还需要进行训练, 没有足够的精力和时间深入的学习相关课程, 学过后也经常存在一知半解的情况。 具体到信息安全知识模块为例, 《网络应用基础》 (20学时) 《信息技术基础》 (30学时) 《信息安全保密》 (20学时) 等信息类课程虽均有涉及, 但该模块所占学时数均在 (2—4学时左右) , 课堂特别少, 教师在讲解时仅仅能够讲解一些比较简单, 学生容易懂的安全知识, 所以需要调整和整合知识模块。
(三) 军队院校信息安全人才创新能力形成类课程较少, 有待加强
信息技术具有明显的先进行和创新性, 其发展速度非常快, 与之对应的信息安全技术在发展的时候, 也应该具备先进行和创新性, 并进行经验的累积, 并形成核心竞争力出色的产品、技术或者方案, 这样才能够很好地满足信息技术发展的实际需要。 信息安全人才也只有在大学教育过程中不断地提高自身的在学习能力, 才不会进入到“三二一”怪圈中去。 现在各个院校虽然都已经进行了教学方式和课程体系的改革, 但是还存在将课程知识传授作为教学核心、教学时还是以教师作为主体的情况。 而且, 能够充分激发学生的兴趣和发现、解决实际问题能力的实践、实验、设计、研究类的课程不多, 这不利于学员实践和创新能力的培养, 这些环节都有待加强。
三、各类信息安全人才课程体系的设置
目前, 我军院校学生不同程度地存在重军事训练, 轻专业课程学习的现象。 信息安全类课程虽然有的是必修课, 有的是选修课, 但一般课时较少, 学生难以产生浓厚的兴趣和积极性。 针对这种情况, 为激发学生学习信息安全类课程的积极性, 文 (5) 提出了阶梯认证式培养机制。 该机制以逐步认证的方式来让学生的能力呈现阶梯式特点, 是一种理想的培养各类信息人才的方式。 本文基于这种培养机制, 考虑到军队信息安全专业属于交叉学科, 对基础面要求较宽, 但是开设所有的基础课是不现实的, 这便要求选择基础课时应该进行一定的取舍, 在设置课程时应该考虑到发展性和兼顾性[4]。 设置基础课程, 让学生掌握必要基础知识, 设置必修课和选修课, 可以让学生根据自己的兴趣和方向合理选择, 不断的提高学生的学习能力和深造潜力。 考虑文 (3) 中对抗赛的优势, 文 (4) 订单式的优点, 考虑到据对的知识体系和特色, 在设置专业课程时应该根据知识点、 人才培养要求选择合适的课程模块, 同时辅以各种考核形式来验证学习效果。 这样做既可以形成课程群的有效分类, 又使课程群有良好的弹性结构, 同时又可多方验证学生的实际能力。 其好处在于:一方面, 随着信息安全技术的发展, 信息安全课程不回迷失方向, 能够很好地和其他课程衔接和融合, 避免出现不同课程内容交叉重复的情况, 切实提高教学的效率。 另一方面, 考核方式多样, 可随时变化增减, 与时俱进, 考核结果更有说服力。
基本课程体系一般分为基础类、专业类和实践与认证环节。 基础类体系中一般是:计算机类:软件基础 (数据结构与算法设计、操作系统、汇编语言、高级语言程序设计、数据库系统及应用、web编程技术) 、硬件基础 (数字逻辑、计算机组成与结构) 、网络基础 (计算机网络原理及应用) 。 通信基础类:信息论与编码、通信原理、信号处理基础。电子技术基础类:模拟电子技术、数字电子技术。 信息安全基础类1:信息安全导论、信息安全及保密法律法规、信息安全保密技术与管理、信息技术基础。 信息安全基础类2:信息安全数学基础、信息安全理论与技术、信息安全及保密法律法规、网络安全相关标准。培养分析、程序设计、数据库管理与应用能力。
专业课程包括:密码理论与技术 (密码学原理、信息安全法律基础) 、安全协议理论与技术 (网络安全通信协议) 、安全体系结构理论与技术 (信息安全体系结构、信息安全工程与管理、 计算机系统安全) 、 信息对抗理论与技术 (计算机病毒原理与防治、 入侵检测原理与技术、网络攻击与防御技术、信息隐藏与数字水印技术) 、网络安全与安全产品 (网络安全、网络编程) 、信息安全管理理论与技术 (信息安全策略、信息安全管理、信息安全应急响应) 。 通过基础课程的学习, 后期参加课程基础验证型实验、综合设计实验、研究创新实验、毕业设计、竞赛项目、信息安全资格考试等来获取相应资格认证。
值得一提的是, 上述课程体系设置中, 实践与认证环节必不可少, 需要很好的设计与规划, 通过各种实验验证强化所学知识体系, 通过与部队岗位实际问题相结合的考核方式或各类资格认证考试, 帮助学生认清部队需要什么知识类型的人才, 社会需要什么知识类型的人才, 学校可培养的各类信息安全人才各有什么特色和目标, 从而明确自己该学什么, 该做什么, 能干什么, 擅长什么, 朝哪个目标努力……最终成为学有专长、 有自知之明的某一类或某几类信息安全人才。
为使学校培养的信息安全人才适应部队及社会需要, 不陷入“三二一”怪圈, 从课程体系下工夫只是其中的一环, 还需要从教学方式、培养机制、创新教育等各方面一起努力, 相信只要明确各类信息安全人才特点, 围绕学有专长, 学有所长这个中心点, 勇于探索和健全各种教学思路和模式, 培养出社会和部队需要的高素质人才。
参考文献
[1]白洁.解读高素质的信息安全人才培养.信息安全保密与通信保密, 2009 (12) :16-22.
[2]赵俊阁, 吴晓平.信息安全人才培养体系研究.北京电子科技学院学报, 2006 (1) :27-31.
[3]潘丽敏, 罗森林, 张岌.信息安全与对抗竞赛中个人挑战赛的设计方法.实验技术与管理, 2012 (12) :203-206.
[4]朱锐, 张锐.武警院校任职教育实施订单式人才培养模式浅探.武警指挥学院学报, 2012 (7) :36-38.
[5]刘爱珍, 高秀峰, 王路.军队信息安全人才培养问题及对策.考试周刊, 2015 (10) :138-139.
加强军队网络信息安全建设的探讨 篇2
【关键词】计算机网络;信息安全;防护策略
在信息时代里,网络化信息系统已经成为国家经济建设和国防力量的重要标志和支柱,国家和军队的大部分信息活动都是在网络中进行的,通过互联网和局域网来处理各项业务,脱离网络的电脑单机几乎已经不复存在。
一、网络信息安全的内容和目标
网络信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
(一)网络信息安全的内容
(1)硬件安全。即网络硬件和存储媒体的安全。
(2)软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
(3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。
(4)数据安全。即网络中存储及流通数据的安全。
(二)网络信息安全的目标
(1)保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。
(2)完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
(3)可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。
(4)可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
(5)可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
二、现阶段网络信息安全出现的问题
(一)技术问题
(1)主要软、硬件依赖进口 ,安全受制于人。
(2)安全保密技术落后,防护能力低下。
(二)管理问题
(1)重建设、轻管理,重使用、轻安全。
(2)网络使用人员素质不高,安全意识淡薄。
三、军队网络信息安全的防护策略
解决军事计算机网络中的安全问题,关键在于建完善的安全管理体系。总体防护策略应以技术为核心、以管理为根本、以服务为保障。
(一)技术上的策略
网络安全科技含量高、技术难度大,离开了技术支撑,安全就没有保障。军事计算机网络,要根据有信息安全技术标准,采用信息加密、身份认证、访问控制、病毒扫描、入侵检测、防火墙和内外网络物理隔离等一系列产品和工具,构建军事计算机网络安全保密的立体化、全方位、大纵身的技术防护体系,并对网络安全状态进行动态监控,发现安全漏洞及时堵塞和修复,发现黑客攻击和病毒侵袭事件及时应急处理和系统修复。
(二)管理上的策略
强化思想教育,加强制度落实。人是网络安全保密工作的主体。搞好网络安全保密工作,首要的是做好人的工作。就是要制定严格的信息安全管理制度。
(1)内部安全管理原则。网络系统的安全管理主要基于三个原则。①多人负责原则:每一项与安全有关的活动都必须有两人或多人在场。②任期有限原则:任何人最好不要长期担任与安全有关的职务,管理人员应该不定期地循环任职。③职责分离原则:负责信息处理工作的人员不要打听、了解或参与职责以外的任何与系统安全有关的事情。
(2)制订相应的管理制度或采用相应的规范
①制订相应的网络中心出入管理制度:对进入网络中心人员要严格执行登记等制度。②制订严格的操作规程:操作规程要根据职责分离和多人负责的原则,各尽其责,不能超越自己的管辖范围。③制订完备的系统维护制度:对系统维护时,应采取数据保护措施,对故障原因、维护内容和维护前后的情况要详细记录。
(3)严格控制信息资源的管理和使用。 ①存放业务数据或程序的磁盘、磁带或光盘,管理必须落实到人,并分类建立相应的登记簿,记录编号、名称、用途、规格、制作日期、有效期、使用者、批准者等。②凡不能正常记录数据的盘带、光盘,须经测试确认后由专人进行销毁,并做好登记工作。③程序和数据必须严格保密,未经上级部门同意,一律不对外提供任何数据和程序。④程序和数据除按规定进行拷贝以外,任何人不得以任何借口和形式进行拷贝。
在信息作战条件下,信息安全是军队战斗力的“利剑”,但是不能确保计算机网络的信息安全,那它就成了“软肋”。我们在技术和管理上采取高效严密的策略的同时,还要大力加强官兵的信息安全意识,培养网络安全专业人员,只有拥有一支训练有素的“网军”,才能保证军队在未来的信息战中占据主动权。
参考文献:
[1]李大成,张京,龚茗茗. 计算机信息安全[M].北京:人民邮电出版社
[2]安庆军等.信息战与信息安全策略[M].金城出版社
军队院校信息化人才队伍建设研究 篇3
现代条件下的信息战争, 以计算机技术、数字技术、网络技术、电子战技术等为主要表现形式, 以信息的采集、传输、整合、运用为链条, 其实质是信息知识的角逐。因此, 信息科技知识是信息化人才知识结构的核心内容。具备坚实的信息化基础知识, 熟练掌握使用信息化技术装备, 才能够把信息技术融入训练和作战。适应军队建设现代化要求, 大力推进信息化条件下人才建设, 是当前军队院校建设一项紧迫而重大的任务。军队院校信息化人才培养工作必须以科学发展观为指导, 紧跟形势任务要求, 研究解决好信息化条件下推进人才建设面临的一些重要问题。
(二) 军队院校信息化人才队伍建设现状
军队院校信息化建设目前正处于全面推进的起步阶段。在这个阶段, 信息化人才队伍建设是难题中的难题, 主要存在以下三个矛盾问题。1.信息化建设的需求与信息化人才相对匮乏的矛盾。通过近几年的建设, 军队院校的信息化程度越来越高, 对信息化人才的需求也越来越大。但从实际情况看, 目前存在“三个普遍较低”的状况。一是基层官兵的信息素养普遍较低。由于科学文化基础的“先天不足”, 使他们在信息化建设上力不从心。二是专业人员的信息技术普遍较低。目前, 有相当多的专业人员只能从事一般的设备维护工作。一些核心硬件的维修、软件的研发, 无法独立完成, 需要到地方临时聘请人才来实施。三是领导干部的信息能力普遍较低。受社会环境、个人经历等多重因素的影响, 各级领导的信息能力还不够高, 已经成为制约信息化建设的“瓶颈”。2.信息化建设的要求与人才队伍配置不够合理的矛盾。目前, 一方面信息化人才相对匮乏, 另一方面现有人才的配置又不够合理, 具体表现在三个方面:一是编制不够合理。2005年体制编制调整, 虽然对教育技术人员队伍有所加强, 但总体来看还是偏少, 难以形成技术保障的规模力量。二是结构不够合理。信息化“五类人才”普遍发展不均衡, 相互之间缺乏高度融合和协调互补, 没有真正形成“人才链”。三是分布不够合理。信息化人才从院校流向机关, 从偏远地区流向中心城市, 导致上层和中心区域“人才相对过剩”, 基层和边远地区“人才相对紧缺”。3.信息化建设的紧迫需要与人才生成渠道不畅的矛盾。从军队院校内部培训来看, 专业基础教学任务繁重, 难以组织大规模、长时间的信息化知识集中培训, 容易导致培训的不规范、不系统、不经常, 增加了信息化人才培养的难度。从院校培养体系来看, 现有院校的专业设置还不能满足培养信息化人才的需要, 信息化知识教学的比重也相对偏低。从借助地方资源来看, 受社会大环境影响, 加上军队院校人才政策机制的相对滞后, 对人才的吸引力明显不足, 在一定程度上形成了“需要的进不来、进来的用不上、用上的留不住”的不利局面。由于人才生成渠道不畅道, 造
(三) 军队院校信息化人才队伍建设总体思路
1. 科学统筹, 理清信息化人才建设的总体思路。
一方面, 认真落实军队信息化建设规划, 准确把握人才成长的客观规律, 既要考虑当前急需的信息化人才培养问题, 又要考虑中、长期信息化人才培养问题, 努力形成一支既满足当前急需又能适应未来发展的信息化人才队伍。另一方面, 要从结构上统筹。依据现有岗位和工作需要, 科学确定信息化人才队伍规模, 统筹各类人才进出的具体要求和指标, 确保信息化人才个体素质良好, 整体结构优化, 进出更替有序, 使之与军队院校建设相一致, 与部队岗位需要相协调, 与肩负使命相适应。还有一方面, 要从配置上统筹。在大力引进高层次信息化人才的基础上, 盘活现有人才, 通过有序流动、科学配置、优化组合, 追求现有信息化人才效益的最大化。
2. 多策并举, 铺设信息化人才培养的高速通道。
把军队院校作为培养信息化人才的主渠道, 深化院校改革和教学改革, 增设信息技术相关专业, 调整培养方向, 优化教学内容, 提升培养层次, 切实解决教学与信息化建设需求脱节的问题, 为部队输送更多更好的信息化人才;把军队院校作为培养信息化人才的重要基地, 创新培训模式, 将信息化人才培养纳入军队院校教育训练的体系, 进行整体规划, 像抓教育训练落实一样抓信息化人才的培养, 像考核教育训练成绩一样考核信息化人才的素质, 像评估教育训练绩效一样评估信息化人才的情况, 促使各级加强对信息化人才队伍建设的组织领导, 促使官兵在推进军队院校信息化建设的实践中岗位成才;汇聚持续发展力量, 在更大的范围上开发利用社会人才资源。有效开发和利用社会人才资源, 推动军地人才兼容发展, 是信息化条件下军队人才建设的必由之路。把军地资源作为培养信息化人才的重要依托, 广泛借助军队和地方教育、科技、信息资源优势, 积极开展联合研发、建设、管理和培养, 特别是要进一步拓宽信息化人才培养和引进的渠道, 以弥补信息化人才数量和质量上的不足。
(四) 军队院校信息化人才队伍建设基本途径
1. 探索信息化人才培养的对策, 造就高素质人才队伍。
根据军队信息化建设需要, 应当科学制定人才培养目标, 实现人才资源的合理配置。培养目标必须以信息化为坐标, 立足当前军队信息化建设水平, 使培养的人才达到观念信息化、知识信息化、能力信息化, 能够熟练掌握信息技术装备, 有效进行信息采集、处理、使用和防护。为此, 不能局限于目前已有的方法和途径, 必须广开思路, 采取超常措施。在人才教育观念上实现跨越。认真研究军事教育面对的新情况、新问题, 树立开放性、创新性、超前性的教育观念, 创新教育理论、教育内容、教育技术和教育方法, 努力形成站在世界军事前沿的军事教育体系。在教学主渠道上实现跨越。要提高教育层次, 普及本科教育, 在信息化人才队伍中增加硕士、博士生比例;要盘活教育资源, 加强军队院校间交流互补, 提高资源利用率;推进联合教育, 加强院校、军队以及地方院校之间的联系, 开拓教育视野, 开放教育平台, 开展教育合作, 实现“资源共享、信息互通、优势互补”。在岗位锻炼上实现跨越。把继续教育制度化, 定期更新干部知识结构;改革在职培训形式, 善于化院校教育资源和社会资源为我所用, 提高在职培训的层次和效益;打破条块界限, 适跨越。优秀人才的选拔使用要不拘一格, 使优秀人才脱颖而出;完善人才奖惩措施, 奖优罚劣, 对有重大贡献的人才给予重奖;大力宣扬优秀人才典型, 形成尊重知识、尊重人才的良好氛围;既要强调按普遍标准衡量人才, 也要注重按不同的岗位要求以特殊的标准衡量人才;既要注重领导评价, 也要重视群众评价;既要注重测评, 也要注重实践检验, 形成科学合理的人才评价体系。
2. 放开手脚, 在实践中锻炼培养人才。
随着我军信息化建设的步伐逐渐加快, 我军信息资源建设的任务也越来越重, 先进的信息化装备不断装备军队院校。只有经过实践检验的人才才是有用的人才, 通过实践锻炼人才是加速人才培养的有效途径。通过实践, 可以使信息化人才的学习更有针对性和积极性。通过任务和装备的锻炼不仅可以使信息化人才知识得到更新, 更可以培养信息化人才的团结合作意识。因此在信息资源开发建设过程中, 领导同志要敢于承担责任, 充分利用任务和装备来培育信息化人才。
3. 积极制定各种有效措施, 提高人才意识。
军队要根据现代的社会环境和社会背景, 以及军队的特殊环境和背景, 围绕军队信息化建设的总体目标, 着眼于培养人才, 发挥人才效益, 建立优秀的信息化人才队伍, 积极制定各种政策、条令、条例。提高院校尤其是领导干部的人才意识, 转变其思想观念, 更新其价值观, 使他们清醒地认识到人才就是战斗力, 从而使高技术人才取得应有的地位, 得到重视和尊敬。只有知识的价值, 人才的价值得到充分的认识, 重视知识, 重视人才, 重视信息资源, 重视知识和信息资源的拥有者, 才能使好的政策真正落到实处。
4. 积极改善信息化人才的工作科研环境, 提高生活条件。
人才的培养和成长离不开合适的环境, 并于所处的环境的优劣密切相关。因此信息化人才队伍建设与各种环境密不可分, 如果没有良好的环境相配合, 信息化人才就无法发挥其才能, 体现其价值, 转化为军队的战斗力。良好的工作环境和生活环境使信息化人才积极性和创造性得以发挥的重要条件。信息化人才队伍建设要根据工作的是实际需要, 为职选才, 任人唯贤。在选才过程中, 要鼓励竞争, 选拔过程要公开公平公正, 大胆使用。只有大胆正确的使用人才, 才能给信息化人才提供发挥其聪明才智, 表现其能力的时机。只有这样才能使真正有能力, 有知识, 有技术的信息化人才在信息资源开发利用过程中起主导作用, 最大限度的把信息化人才的价值转化为军队的战斗力。
(五) 结束语
军队院校信息化人才队伍建设研究是一项长期的课题, 学院领导的理念是关键, 一定要搞好顶层设计, 要在更新发展路径、加强统筹协调、开发利用人才资源等方面有一些新的举措和突破, 在院校信息化人才建设和发展的过程中形成“信息化建设促进人才成长, 人才队伍推动信息化建设”的良性循环。
参考文献
[1]张煜.论中国特色的军事人才成长之路.北京国防大学出版社, 2001.4.
浅谈军队信息安全的重要性 篇4
1. 做好军队信息安全的重要性
现代战争主动权的掌握, 主要是看谁掌握的信息多, 谁驾驭信息的能力强。信息是现代战斗力的基础, 未来战争的胜负很大程度上取决于能否在信息对抗中占有优势。如果信息系统被破坏, 军事信息被截获或篡改, 整个军事体系将陷入混乱甚至瘫痪状态, 军队将丧失战斗力。
美国网站“维基解密”25日公布逾9万份阿富汗战争秘密文件, 曝光阿富汗战争不少鲜为人知的信息, 包括拉丹最后一次露面是2006年, 美国早已怀疑巴基斯坦情报部门暗中支持塔利班武装、驻阿外国部队误伤平民、美军掩盖塔利班获得先进武器的事实等。我们信不考虑事件的真伪, 单从作用效果上看, 这些秘密文件曝光给美国带来的潜在损失。
在我国准备第一颗原子弹爆炸实验期间, 国民党就派出飞机空投器材, 企图窃取我国核爆的实验数据。
从以上的案例我们不难看出, 保密工作不到位, 将会给我们带来什么样的后果。
2. 无所不在:信息安全保密渗透未来军事斗争全盘
在战争史上, 信息保密曾推动了现代信息技术的发展, 比如世界上第一台电子计算器就是为了破解密码、研究加密术才发明的。随着信息技术的发展, 挥控制战、情报战、电子战、心理战、计算机网络战等, 每一种具体形式在信息获取、处理、传输、利用各个环节上都存在着对抗, 都有泄密或被敌人破坏的可能, 所以又扩展了信息安全和信息保密的范围。
以情报战为例, 信息保密已成为电子化情报战的重头戏。现代及未来的情报战与以往相比已经有很大的不同:一是现代情报收集技术发展到了空前阶段, 间谍卫星、间谍飞机和无人驾驶飞机被大量应用, 战场感知技术方兴未艾。譬如美军除了庞大的天基、陆基侦察侦听系统外, 还准备撒播成千上万个微型传感器, 来监视敌方的活动。麻省理工学院的林肯实验室正在研究一种香烟盒大小、能拍照片的飞行器。由此带来的第二点是, 由于今天情报在获取、传输、实时性、情报质量等方面已大大超过以往, 所以所获的情报常可以直接用于作战行动, 用于目标攻击和损伤评估。如美国约翰·霍普金斯大学应用物理实验室的科学家正在研制一种“万能计算机系统”, 称为敌情分析和武器分配系统, 它可将一个海军舰队战斗群发来的雷达信号变成三维计算机图像。
3. 构建军队信息安全保密体系
所谓信息安全保密策略, 是指为了保护信息系统和信息网络中的秘密, 信息安全保密机制, 是指实施信息安全保密策略的一种方法、工具或者规程。
构建军事信息安全保密防范体系是一项战略性工作。我们应从解决官兵思想入手, 加强统一领导, 构建科学的管理体系, 对信息安全建设实施统一规划、统一设计, 谋求安全保密工作的最大效益。通过院校培养、在职培训和岗位锻炼等渠道培养一批政治强、业务精、科技素质高的军事信息安全保密骨干, 提高保密人员的素质。此外, 要充分利用当代最前沿的科技成果, 重点发展防计算机网络泄密、防电磁辐射泄密等技术, 逐步以高技术手段, 从源头上堵塞泄密漏洞, 确保军事信息的安全。
4. 信息安全保密的管理保障体系
信息安全保密的管理保障体系, 主要是从技术管理、制度管理、资产管理和风险管理等方面, 加强安全保密管理的力度, 使管理成为信息安全保密工作的重中之重。
技术管理主要包括对泄密隐患的技术检查, 对安全产品、系统的技术测评, 对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理, 重要信息资产的备份恢复管理, 涉密场所、计算机和网络的管理, 涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。
此外, 加强安全保密教育培训来减少和避免失泄密事件的发生, 加强信息安全基础知识及防护技能的培训, 尤其是个人终端安全技术的培训, 提高使用和管理人员的安全保密意识, 以及检查入侵、查处失泄密事件的能力。制定应急响应预并且及时有效地处理重大失泄密事件, 积极预防重大泄密事件的发生, 也是构建息安全保密的管理保障体系的重中之重。
具体包括:协助恢复系统到正常工作状态;协助检查入侵来源、时间、方法等;对网络进行安全评估, 找出存在的安全隐患;做出事件分析报告;制定并贯彻实施安全改进计划。
采用安全通告服务来对窃密威胁提前预警。
着眼提高管理成效, 健全保密工作机制。广泛借鉴国内外先进经验, 积极引入现代保密理念, 不断推进保密工作机制创新。当前, 应该着重围绕提高保密预防能力和泄露处置能力, 在保密管理、技术应用、监督检查、责任追究等方面, 研究建立顺畅高效的工作机制, 努力提高工作成效。
5. 结论
技术与管理相结合, 是构建信息安全保密体系应该把握的核心原则。为了增强信息系统和信息网络的综合安全保密能力, 重点应该在健全保密制度入手, 有了一个良好的保密制度, 良好的保密体系, 我军的军事信息就有了一个钢铁般的保护伞, 此外我们要与时俱进, 大胆改革创新, 从难从严来不断的考验我们的安全信息保密体系, 只有这样, 任何想要看清“庐山真面目”的人, 都要付出血的代价。也只有做好信息安全保密工作平时才能求稳, 战时才能求胜。
摘要:保密工作历来军队的一项重要工作, 事关国家的安全和利益事关改革、发展、稳定的大局其责任重于泰山。信息安全保密已经成为当前保密工作的重点, 本文从信息安全保密的概念出发, 论述了军队信息安全保密的重要地位和作用, 提出了做好信息安全保密工作的主要对策。
关键词:信息安全,保密工作,重要地位,主要对策
参考文献
[1]信息与网络安全研究新进展.全国计算机安全学术交流会论文集.中国科技大学出版社, 2007
[2]中国计算机学会信息保密专业委员会论文集中国科技大学出版社, 2006
军队信息安全人才 篇5
1 军队财务信息安全管理的基本内涵
军队财务信息是为保障部队建设、训练和作战任务而进行的经费筹措、分配、使用、管理和监督所必需的资料数据。军队财务信息安全管理,就是对军队财务信息的收集、整理、存储、分析、处理、传递、利用和反馈,以及对其诸多活动要素的系统的安全管理。
2 信息化条件下加强军队财务信息安全管理的重要意义
信息化条件下加强军队财务管理对于增强军队财务运行质量、降低泄密风险、促进军队现代化建设等具有重要意义。
2.1 促进军队现代化建设的客观要求
军队财务信息安全管理是军队财务工作的重要组成部分,更快、更好地完善军队财务信息安全管理体系,是顺应时代发展趋势,提高部队财务保障力、促进军队现代化建设的一项战略性任务。
2.2 为打赢信息化局部战争提供基本保障
纵观世界风云,战争正向信息化形态快速推进。因此,在现代化战争中,要求财务部门加强军队财务信息安全管理,防止军队财务信息泄露,为测算各种军事需求、网络拨款、网络供应提供安全的保障环境,以便在最短时间内为战争作好充足准备,才能抢占财务保障的制高点,夺取信息战财务保障的主动权,为打赢信息化战争的保障和提升抢占有利先机。
2.3 提高军队财务运行质量的重要途径
就信息化条件下军队财务管理发展的趋势来看,军队的财务管理十分依赖财务信息的反馈和收集。信息化条件下的财务信息安全管理可以第一时间对军队的资金、物资和人员实力状况进行准确的掌握、反馈和收集,这些信息对于上级部门进行决策将起到巨大的参考作用,可以有效提高军队财务管理的科学化水平。同时,随着网络手段的丰富和建设,加强财务信息安全管理可以与这些网络平台进行快捷安全的对接,进而增强军队财务运行质量。
2.4 降低军队财务信息泄密风险的有效手段
现行条件下,军队基本上摒弃了对传统纸质媒介的使用,多使用计算机、军用U盘存储传递财务信息。对可能存在信息泄露的环节进行预判,从源头上切断财务信息泄露的途径,降低军队财务信息失泄密风险。
3 军队财务信息安全管理的存在问题
随着军队财务信息化程度进一步深化,军队财务信息安全必然面临系统安全漏洞、内部侵害、人为泄露等风险。
3.1 系统安全风险
长期以来,计算机系统的各个组成部分、接口和界面、各个层次的相互转换,都存在着不少漏洞和薄弱环节。从全军范围来看,财务部门使用的计算机操作系统基本上都是美国生产的Windows系统,CPU芯片也大量由国外公司生产,它们存在一定的安全漏洞或潜在的后门缺口。此外,由于计算机系统的先天脆弱性,容易产生电磁泄露,即计算机信息系统设备工作时向外辐射电磁波的现象,一旦被侦收复原就造成信息泄露。
3.2 信息防护风险
随着存储技术的发展,各类新型存储产品逐步出现,特别是形式多样的可移动存储介质迅速普及,渗透到财务工作的各个方面。然而受技术发展的限制,市场上大部分电子信息存储产品并不具备良好的安全保密性能。
利用计算机病毒攻击计算机,是目前不法者或外国间谍最常用的一种方法。计算机病毒能够隐藏在正常程序中,窃取到系统的控制权,轻者会降低计算机工作效率,占用系统资源,严重者可导致系统崩溃,影响到财务工作全局。
3.3 内部控制风险
岗位设置不合理、职责权限不明确导致不法分子利用管理的漏洞进行搭载侦听、口令试探和窃取以及身份假冒等,极易造成信息滥用和泄密。
相关法律法规不完善。迄今为止,财务部门还没有建立比较系统、完善的信息安全管理的法律法规体系。
3.4 能力素质风险
一是安全意识薄弱。有些财务人员对新形势下信息安全战线的激烈斗争缺乏足够的认识,对日常工作中的秘密习以为常,思想观念放松,保密意识淡化。出于保密要求,军队内部对使用互联网有着严格的规定和程序,这也给杀毒软件病毒库的升级带来一些困难。由于病毒库版本过时,对于那些新版本的病毒,杀毒软件形同虚设。有些财务人员安全保密意识淡薄,对所使用的计算机及财务软件经常不设密码,或是长期重复使用一种密码不进行更换,这就容易被研究和推导出规律性,从而破译密码,给财务信息安全带来隐患。
二是专业知识匮乏。财务人员多是财务专业出身,没有经过系统的信息安全管理的教育。
4 信息化条件下加强军队财务信息安全管理的几点措施
为加强军队财务信息安全管理,有效防范军队财务信息安全风险,需要在科技研发、技术推广、内部控制等方面下功夫。
4.1 加快科技研发,确保可靠运行
一是加大经费投入,应把财务信息安全经费明确立项,确保专款专用。二是发展关键技术,大力发展针对性强的军队专用CPU芯片、安全数据库、病毒防御技术、入侵监测技术等关键技术和产品,确保网络运行安全的技术要求。三是普及应用关键装备。要重点推广应用保密技术和设备。
加强军地融合。军队要充分重视和利用地方在信息网络方面的优势,选择有信誉、有实力的地方企业进行合作,共同研制符合军队要求的软件,专门定制军队需要的硬件,并严格产品质量标准,完善后续服务保障,确保军队财务信息安全。
4.2 加强技术推广,筑牢安全防线
网络信息安全是财务信息安全管理面临的重要问题,必须广泛应用先进技术来严格财务信息安全约束。推广防火墙技术、密码技术等网络信息安全技术控制手段。在军队财务内部网络中建立访问控制系统。通过数据加密,在网络信息传输中分级设置密码,实现信息传递的安全性。
主动对财务信息安全建设基础设施进行完善和优化,注重财务专用机房的建设,加大物理隔离的力度。
4.3 健全内部控制,完善制度机制
加强财务岗位职责分工的控制。设置岗位时要明确岗位责任制,能够相互稽核,以实现内部控制,及时发现违规行为。
加强对财务信息管理过程的控制。包括对财务信息传递、分析处理、使用、检索等的控制。
完善财务信息安全法规制度。当前,军队与信息相关的法规制度建设滞后于网络化、信息化的发展。应及时建立并不断完善财务信息安全管理的法规建设,做到有法可依,违法必究,严格约束财务信息的使用者的行为。
4.4 建设人才队伍,提升人员素质
高素质的管理人才队伍是实现军队财务科学管理的关键。要以适应新形势下军队财务信息安全管理的需要,加快培养高素质的财务人才队伍,不断提高财务人员管理能力和管理水平。
不断完善人才培养机制。吸收精通信息安全技术的高素质人才,构建军队信息安全的财务网络体系,更好地为信息安全管理工作服务。
此外,要加强对财务人员关于财务信息安全的教育工作,强化信息安全意识,规范日常工作操作,提高财务信息安全管理水平,确保财务工作的安全。
摘要:随着军队信息化进程进一步加快,信息安全成为了军队建设的制高点,同时也对军队的财务信息安全管理提出了更高的要求。由于军队财务信息化起步较慢,要提升信息化水平,促进财务信息安全管理效率进一步提高,质量进一步强化,仍然有很长的路要走。文章从军队财务信息安全管理的重要意义、存在问题和解决措施几个方面出发进行分析研究,尝试探索信息化条件下军队财务信息安全管理的全新路径。
关键词:信息化,军队财务信息,安全管理
参考文献
[1]熊德国.谈军队信息资源的开发[J].企业家天地,2012(8).
[2]李恒峰,可遥,张永.新形势下军队财务信息化建设的探讨[J].中国集体经济,2011(7).
[3]刘志峰,张胜.军队财务信息安全风险及其防范[J].军事经济学院学报,2015(1).
[4]张鹏.军队财务信息化建设问题及对策研究[D].大连:大连海事大学,2015.
[5]高万良.军队财务网络建设研究[D].长沙:中南大学,2014.
[6]闫西龙,刘汇.加快推进军队财务信息化建设探讨[J].当代经济,2013(20).
[7]裴同钊.完善军队财务信息管理系统的措施[J].经营与管理,2013(3).
[8]刘桂祥.军队财务管理信息化建设浅探[J].军事经济研究,2006(9).
军队信息安全人才 篇6
1 指挥自动化系统的结构
自动化指挥系统是由发达的通信网联系在一起的,装备了现代化高效能工具的指挥系统。从纵向来看,它是一种按军队的编制、隶属关系组建的多级结构形式(见图1)。在此结构中,任何一级指挥机构既是上级指挥系统的组成部分———指挥对象与信息源,又是独立的子系统。因此,这种指挥结构既加强了原指挥体系的功能,适应战略、战役和战术智慧的需要,又便于实施集中指挥、越级指挥和分散指挥。
从横向来看,自动化指挥系统可以视为由若干个不同专业的分系统组成的大系统(见图2)当然这种划分不是惟一的,依据分析研究、设计制造和组织管理的需要还可以把自动化指挥系统分成若干不同的分系统。
2军队指挥自动化系统的功能
指挥自动化技术系统已广泛应用到作战指挥、武器控制、情报处理、后勤指挥及军务管理等各个领域。现代战争对军队指挥自动化系统的基本要求是,缩短收集情报、判断情况、定下决心、拟制作战计划和下达命令的时间并提高它的准确性,辅助参谋作业,保证实时处理,提高指挥效率。指挥自动化技术系统的基本功能归纳起来,主要有:
2.1 迅速收集和处理情报
现代化技术条件下作战,情报来源广泛、数量大、变化快,为保证指挥员能在尽可能短的时间内做出分析判断、定下决心,必须对大量情报实时准确地收集和处理,否则就不能适应现代作战的指挥要求。
2.2 自动查找和提取情报
通常情况下,要从大量的情报资料中寻找所需要的材料,是一项十分困难和费时的工作。为了解决这一问题,要建立电子计算机情报检索系统。凡作战指挥所需要的有关敌我双方的军事、政治、经济情报,军队编成、兵力部署、敌我态势、作战入案、勤务保障计划,以及各种作战资料都可以用数据的形式,预先存到数据库中占,以供随时调阅。需要调阅资料时,既可根据资料的名称、时间或内容,通过键盘发出指令,很快地从本地数据库中查找出来,也可对有关资料进行汇集。
2.3 实时观察战场情况
作为一个指挥员,必须实时了解相掌握战场情况。在战斗实施过程中,指挥自动化系统能不断综合分析敌情材料,自动显示地面战场和空中情况,使指挥员了解敌人态势的变化。必要时指挥员可通过大屏幕显示,实时了解主要方向上某一地域的实况和空、海域的活动目标。目前,由于大屏幕占用频带太宽(成千个话路以上),远距离传编成本太高、用电视传输战场实况很不现实,所以只能采用占一个或几个普通话路的静态图像传输方式,每隔一二分钟时间,改换一个现场画面。
2.4 对武器进行自动控制
武器控制是指挥自动化系统的另一重要功能,其目的是充分发挥己方武器的威力,削弱敌方武器的威胁。现代武器不仅威力强,射程远,而且速度快,往往要求夺几秒钟内确定或修改指挥方案,因此必须提高指挥控制的速度和质量。武器控制是军队指挥自动化系统发展较早、较成熟的功能之一,它分为自动化控制系统和自动控制系统。两者的区别在于,前者需要人参与决策,而后者完全是按照预定程序工作的。自动化控制系统,是由人决策或由机器协助人决策的,如战略核武器控制系统,其决策权由国家最高指挥者掌握,机器只起辅助决策的作用。自动化战略武器控制系统,可以在预警时间很短的情况下迅速完成预警、识别、跟踪、拦截等一系列步骤,保障指挥员不失时机地实施指挥。又如地炮自动化控制系统,指挥员可以变更情报参数、修正计算机给出的射击方案,实行人工决策,以应付复杂的战术情况及大量的随机因素。而炮兵射击指挥系统,对空作战时限性较强,影响因素较少,多是自动控制系统。
在实现指挥自动化后,效率大大提高。如预警卫星发现发射的导弹后,立即报告给指挥中心的电子计算机,电子计算机进行处理后,能自动识别目标,区分敌我,并把处理结果显示在屏幕上,向指挥员报告面临的威胁。指挥员根据情况,或者发出警报,组织军民紧急疏散;或者命令己方的导弹起飞,组织拦截;或者针锋相对,让导弹直击目标。
3 信息安全威胁的方式
3.1 计算机病毒
计算机病毒实际上就是专门用来破坏计算机正常工作的特殊程序。它有繁殖力强、潜伏期长、破坏力大的特点,一旦染上病毒,传染极快。而且,许多计算机在不知不觉中就被染上病毒,而不能及时被发现,何时发作更难以知晓。一旦发作,就会使计算机网络系统出现大面积瘫痪,小则导致该机无法正常运转,大则造成严重的经济损失和作战能力的失效:例如利用电脑病毒对国家资讯网站的直接破坏,危及到国家的信息安全:其主要方式:一是断讯,指使网络主机超载,然后自行死机,使网络系统陷入瘫痪。二是销毁资讯:由于计算机病毒的这些特点,它是目前人们公认的攻击和破坏计算机软件与数据的最有效工具,是网络空间作战的主要手段,是对信息安全的最现实和最大的威胁。
3.2 网络入侵
网络入侵主要是指黑客的入侵和蓄意攻击。倚仗他们高超的电脑技术,黑客们可以非法访问对方的内部信息,以达到某种不可告人的目的。他们可以系统地查询某个企业的信息系统,寻找漏洞,然后利用这些漏洞非法谋利,甚至通过截获和篡改数据来非法获取巨额利润。他们在电脑系统中制造假记录或信息,对资料处理系统下达假指令,让系统出错或死机。而且,他们并不满足于在经济领域内的商业间谍活动,也经常闯入军事信息系统内窃取情报、破坏数据、改变路径、修改指令,甚至以此来控制敌方的武器系统或部队。
3.3 网络间谍活动
运用间谍软件进行网上窃密活动也是因特网面临的一个重要的安全问题。新一代的间谍软件通常隐藏在使用者下载的追踪股票及玩游戏的软件或者其他网络下载软件中,一旦装上这些软件,它会在不被察觉的情况下上网时启动,使用户的资料沿相同的电话线被传播出去。同时,由于大量的网络操作系统软件都在美国开发研制,这也给美国提供了极好的进行间谍活动的机会。
3.4 预置陷阱
预置陷阱就是在信息系统中人为的预设一些“陷阱”,以干扰和破坏计算机系统的正常运行。在对信息安全的各种威胁中,预置陷断是其中最可怕,也最难以防范的—种威胁:预置陷阱—般可分为硬件陷阱和软件陷阱两种。硬件陷阱:主要是芯片捣鬼活动,即蓄意更改集成电路芯片的内部设和使用规程,以达到破坏计算机系统的目的:海湾战争爆发前夕,美国特工从伊拉克的通信中截获了伊拉克从法国购买一批用于防空系统的计算机打印机的情报,遂秘密派遣特工将带有固化病毒的芯片安装在这批打印机上。当美国发动空袭时,先通过遥控激活这些病毒,使病毒迅速侵入伊拉克防空系统的主计算机,致使伊整个指挥系统瘫痪,从而轻而易举地获得了战争的局部胜利。
4 信息安全防范措施
4.1 完善信息安全保密机制,落实各种信息安全保障措施
在组织信息安全保障时,要周密制定信息安全保障计划,采取严格的保密措施和先进的保密技术;严格控制电子设备的电磁发射时间,减少发射次数,降低发射功率;不定期改变发射位置,防止电子设备的电磁辐射信号被敌方截获,确保重要情报信息不被敌方所获取。
4.2 加强反电子干扰,保障指挥系统正常运转
一方面,要不断提高电子装备的抗干扰能力,削弱和消除敌电子干扰对我指挥系统的影响;另一方面,加强对敌方电磁信息的侦察,对敌实施定向干扰,保证已方重要电磁辐射活动安全。通过综合应用多种探测和通信手段,将不同体制、不同频段的雷达配置成网,使用扩频、跳频、变频、抗干扰通信等技术,发挥地下电缆、光缆、野战有线通信作用,运用电台、卫星、微波、网络等通信方式,组织电子欺骗和佯动,增大敌干扰的难度,发挥系统整体抗干扰能力,保证指挥系统正常工作。
4.3 注重网络防护,确保指挥网络安全
要采取必要的网络安全措施,防范黑客侵入和计算机病毒攻击;加强信息安全管理制度,将技术手段和管理机制紧密结合,从根本上保护信息系统及信息的安全;密切关注病毒发展的最新动态,做好杀毒软件的升级工作,做好重要资源的数据备份和加密工作,防止病毒攻击造成各种信息或数据的破坏、丢失和泄密。
4.4 加强指挥系统防护,防敌反辐射武器打击
现代反辐射导弹、反辐射无人机等反辐射武器,可以利用对方雷达、无线电制导系统、无线电发射设备等的电磁辐射信号作为引导,摧毁电磁辐射源。要采取控制辐射强度、远置发射天线、采用多站交替工作或多基地技术、设置诱饵辐射源进行欺骗等措施,将敌反辐射武器引向假目标,减少信息系统遭打击的概率,提高信息安全保障水平。
参考文献
[1]李文清.提高指挥自动化系统对抗防御能力[J].四川兵工学报,2009(4).
[2]单连平,王亚,吴维元.指挥自动化系统现状与发展趋势[J].指挥控制与仿真,2007(3).
[3]刘巍,杨东升,陈利菊.美军指挥自动化系统发展的几点启示[J].电脑与信息技术,2008(1).
[4]袁野,郝娜,龚传信,马长捷.指挥自动化系统可生存性研究[J].装甲兵工程学院学报,2005(1).
军队信息安全人才 篇7
随着军队院校信息化的深入, 信息网络已经逐渐成为军队院校的核心资产, 对院校的教学、科研及管理起着不可或缺的重要作用。同时军校网络信息系统面临的安全问题也突显出来, 军用信息技术产品能否保证安全, 信息系统是否稳定以及系统运行状态存在怎样的安全风险隐患成为备为关注的问题。而要真正回答这些问题, 不能凭借使用者的良好愿望和基本感觉, 必须要有科学、客观和正确的技术评判。通过对网络的信息安全风险进行客观有效的分析评估, 依据评估结果为网络系统选择适当的安全措施, 则是应对网络信息系统可能发生安全风险的关键一步。
1 军校网络信息安全风险评估工作中的认识误区
据调查, 现阶段军校的部分单位和部门没能很好地理解网络信息安全风险评估的内涵, 出现了若干种认识误区。
1.1 评估形式无用论
这种观点认为评估只是一种形式, 不过是走走过场而已, 对实际工作无任何效果。即使已经开展了网络信息安全风险评估的某些单位, 评估工作也只是流于形式, 仅仅是“为了评估而评估”, 没能按照评估要求达到控制风险的最终目的。由于评估本身不是一项能够即刻体现其价值的工作, 有人认为与其将有限的财力、精力投入到评估中去, 不如直接用于实际建设。这反映了部分人还没有深层次理解网络信息安全风险评估对信息网络建设的“导航仪”、“风向标”作用。
1.2 评估检查应付论
这种观点认为评估是上级部门的工作, 除接受相关检查之外没有任何举措, 评估工作完全处于被动应付的状态。实际上, “检查评估”仅是网络信息安全风险评估工作的一个组成部分, 与之对应的还有一项同样重要的“自评估”工作。“自评估”即本单位依靠自身力量, 依据相关管理规范和技术标准, 对自有的信息系统进行风险评估的活动。“自评估”是风险评估的基础, 只有主动开展“自评估”才能随时掌握本单位的网络信息安全状况, 不断调整安全措施, 有效进行安全控制。
1.3 评估水平不足论
一般而言, 涉及到网络信息安全或拥有一定信息资源的单位和部门都应当承担起网络信息安全保障工作的责任, 而并非有人理解的只有具备一定信息化水平和评估能力的单位才有能力进行网络信息安全风险评估。面对军队院校网络信息安全的严峻形势, 网络信息安全风险评估亟待成为一项经常性、基础性、全员性的重要工作。即使评估经验为零的单位, 也应当自觉展开对网络信息安全风险评估的研究, 汲取相关评估部门的成熟经验, 通过实际行动提高评估水平。
2 军校网络信息安全风险评估工作的重要意义
2.1 军校信息网络安全建设的起点和基础
网络信息安全风险评估是军校对其网络信息系统的安全性进行分析的第一手资料, 它为降低系统安全风险、实施风险管理及风险控制提供了直接的依据。军校信息网络的安全建设只有在网络信息安全风险评估的基础上, 正确而全面地理解系统安全风险后, 才能在控制风险、减少风险、转移风险之间做出正确的决策。因此, 网络信息安全风险评估是军校网络安全建设的基础性工作。
2.2 健全军校网络信息安全管理机制的科学方法
网络信息安全风险评估通过一系列的管理和技术手段来检测当前运行的信息系统所处的安全级别、安全问题、安全漏洞, 以及当前安全策略与实际安全级别之间的冲突, 进而分析评估信息系统的风险;根据风险评估报告, 可以制定出符合军队院校信息网络特点的安全策略、实施规范以及管理制度, 进而健全和完善军校网络信息安全管理机制。
2.3 提高军校网络信息安全工作水平的客观要求
近几年军队院校出现了多起失泄密事件, 暴露出军校网络信息安全管理还存在很大的漏洞, 网络信息安全工作水平还有待提高。若想提高军校网络信息安全管理的工作水平, 必须按照风险管理的思想, 对可能的威胁和需要保护的信息资源进行风险分析, 发现军校信息网络存在的隐患, 选择适当的安全措施, 及早防范, 妥善应对可能发生的安全风险。
3 开展军校网络信息安全风险评估工作的方法
3.1 建立军校网络信息安全风险评估的组织机构
军队院校应发挥自身军事化管理体制的独特优势, 有计划有步骤地组建起一支素质高、业务精、管理明的网络信息安全风险评估团队。评估团队成员组成应以学院在编人员兼职为主, 以聘请院外专家顾问为辅。这样的人员编成有利于安全保密、有利于发挥军校相关单位和部门内人员的业务特长、有利于降低风险评估的费用, 以及提高军校整体风险评估能力与网络信息安全知识的普及。
为了保证工作效率和信息畅通, 评估团队应采用扁平化组织结构 (如图1所示) 。
该组织结构由“一个机构, 两个层次”组成, 即由学院首长、网管中心技术骨干和院外专家顾问等组成“学院信息安全风险管理办公室” (以下简称“信管办”) , 作为“评估领导机构”, 负责策划、协调、指挥全院的网络信息安全风险评估工作;“信管办”下辖“学院检查评估监控组”、“部系自评估监控组”和“院外评估专家组”三个工作组, 组成“监督控制层”, 其中前两个工作组分别负责督导学院检查评估和部系自评估工作, “院外评估专家组”则对风险评估整体过程进行全程、实时的检查指导;“技术实施层”是该组织结构中的最低一级的层次结构, 由负责具体业务操作的“评估小组”构成, 并依据网络信息安全风险评估实施步骤和军校的部系机构划分特点进行划分与编配。“评估小组”成员由评估技术人员、相关业务成员以及部、系参谋人员等组成, 在重点评估单位的评估小组中亦可视情况编配或调用院外评估专家参与指导工作。
3.2 完善军校网络信息安全风险评估的规章制度
军队院校要针对军校网络信息系统的特点, 制定一套具备“军校特色”的网络信息安全风险评估制度。应在评估的关键环节上开展深入研究, 探寻能够提高评估效益、健全评估机制的方法对策, 进一步完善相关规章制度。这些对评估工作有重要影响的问题和环节包括:评估人员的管理问题, 其中评估工作人员的资格审查、在岗和离岗管理尤为重要;评估时效问题, 即在何时进行何种类型的评估, 其效益最高的问题;以及在全院性质的大规模持续性风险评估过程中, 如何实现各领导组之间、评估小组之间以及领导组与评估小组之间的协同合作问题等。
3.3 加强军校网络信息安全风险评估的教育培训
一是对全院师生加强宣传教育。要破除人们头脑中“绝对安全”的观念, 在主观上强化风险意识, 牢固树立风险管理思想;使网络用户切实认识到网络安全面临的严峻形势, 明确信息风险, 增强忧患意识;教育全院师生要尽全力配合网络信息安全风险评估工作的开展, 对了解到的风险因素实情实报, 强调不允许知情不报或阻碍评估工作的正常进行。
二是对评估人员加强技术培训。军校各级网络信息安全风险评估工作人员要经过安全保密培训, 并遵守国家、军队制定的各项计算机网络安全保密规定;要熟练掌握风险管理理论、网络安全基础知识、网络信息安全风险评估综合运用方法、评估软件的操作使用以及随时更新的评估技术等, 使评估人员熟练掌握相应业务的工作流程和各个环节和评估要点。
参考文献
[1]吴亚非等.信息安全风险评估[M].北京:清华大学出版社.2007.
[2]及燕丽.军事信息系统安全[M].北京:解放军出版社.2004.
[3]刘怀兴.军事信息安全风险管理[D].河南:解放军信息工程大学.2006.
[4]吕登明.信息化战争与信息化军队[M].北京:解放军出版社.2006.
[5]郭宁.高校信息安全评估策略研究[J].教育信息化.2005.