军队信息安全

2024-11-04

军队信息安全(精选12篇)

军队信息安全 篇1

0前言

智者行事,必善于谋。信息网络技术在给军队建设、作战指挥带来高效益的同时,也给军队信息安全带来高风险,信息安全已经成为国家安全的重要基础和生存平台。

信息网络技术在我军各个领域得到广泛应用,信息安全已面临新的挑战。为此我军积极正视现实,建设和发展具有我军特色的信息安全体系,从挑战与机遇、需要与可能、眼前与长远的实际出发,进行战略思考和筹划,努力夺取信息安全的战略主动,但当前信息安全的形势并不乐观。应对新形势下的信息安全是全军忠实使命的前提要求。

1 军队信息安全面临的严峻形势

(1)网络信息安全管理机构不健全,缺乏权威,协调不足。网络信息安全的最大隐患在于管理。分析大量受“黑客”攻击的网站情况可以看出,并非“黑客”攻击的技术、手段多高明,而主要问题出在管理上存在的大量漏洞。目前,我军网络信息安全管理中条块分割、各行其是、相互隔离的现象还比较严重,通信、机要、保密等部门似乎都对信息安全负有责任,但所担负的职能任务却没有一个比较明确、权威的界定,相互间也缺乏充分沟通和协调,影响了国家、军队有关法规的贯彻执行。

(2)我军一些部门、单位和人员和平麻痹思想严重,信息安全意识淡薄,缺乏网络安全保密知识。一方面,对新形势下敌我在信息领域的争夺与对抗认识不足,不重视建设和使用网络安全防范设施,对网络时代个别和局部的问题都可能造成影响全局的严重后果缺乏足够的认识。另一方面,有的部门、单位怕出问题,建好的网络不敢使用。这些观念和状况如不尽快改变,必将迟滞我军现代化建设的进程,在未来高技术战争中就要吃大亏、误大事。谁占据信息的主动权,谁就在激烈的国际竞争中赢得先机,信息的安全与保密,事关安全、经济发展、社会稳定和军事斗争。应该看到,网络的攻击要比昔日的“坚船利炮”更厉害。要做好高技术条件下信息安全保密工作,要在信息安全保密的建设上加大物力、财力和人力的投入。

(3)我军信息网络安全技术应用滞后,技术防护能力不足,对核心设备安全漏洞或后门难以防控。我军使用的计算机硬件和软件,多数是原装进口的,自己研制的装备也使用进口芯片,这些设备使用的操作系统、数据库、芯片也大多数是由国外厂商生产,由于外方通常不可能提供设备核心技术和专利,我方很难判断设备是否存在“后门”、“软件陷阱”、“系统漏洞”、“软件炸弹”等安全漏洞。特殊情况下,特定安全漏洞可能被利用实施入侵,修改或破坏设备程序,或从设备中窃取机密数据和信息。国外进口的密码机、传真机多数都设有“后门”,厂家在网上可以通过遥控,把该机的加密口旁路,使密文变成明文,以便窃取。目前,我国信息系统和网络中有大量国外厂商生产的设备。

(4)我军网络系统重建设、轻防护的现象比较突出,安全防范能力较差。我军的网络建设往往只重视互联、互通、互操作,而忽视网络管理系统和信息安全防护系统的建设,网络信息安全的法规标准不完善,组织管理未跟上,缺乏宏观规划,规章制度协调性、相通性、针对性和操作性不强,落实已有的网络管理制度难度大、漏洞多,面对无国界和无形的信息化网络空间,现有的指导、监督、管理工作还很不适应公共信息网络技术的发展和实际应用的现状,使信息安全存在致命的隐患。

(5)计算机病毒肆意蔓延,网络“黑客”入侵日趋严重。计算机病毒能通过拷贝、网络下载、电子邮件等方式进行传播,并在网上传播的同时寻找它所感兴趣的信息,如用户口令、重要数据、敏感文件、资料等,而且窃取信息时不留痕迹。尤其在网络环境下,它可以把数据迅速传递出去,后果不堪设想。计算机“黑客”入侵者的威胁在于攻击可能来自世界任何地方,而要查出其来源则难上加难。“黑客”事件已造成数千亿美元的损失,而这种“黑客”技术一旦通过国家的组织加以发挥,造成的破坏就将远远超过传统的战争。不少“黑客”已被一些政治、军事集团招募,成为计算机网络窃密和破坏的骨干。一些单位信息系统缺乏防“黑客”攻击、防病毒入侵功能,没有网络监控和预警功能,信息网络安全脆弱,易遭受攻击。

(6)手机担负“间谍”新角色。众所周知,手机是一个开放的电子通信系统,只要有相应的接收设备,就能够截获任何时间、任何地点、任何人的通话信息。有人也许会说,如果不打电话,不就什么也窃听不到了吗!其实不然——手机在待机状态下也能泄密。因为在待机状态下,手机也要与通信网络保持不间断的信号连接,产生电磁频谱,所以很容易被识别、监视和跟踪。还有一些手机本身就具有隐蔽通话功能,可以在不响铃,也没有任何显示的情况下由待机状态转变为通话状态,泄露天机。即使我们把手机关闭,也未必绝对安全,持有特殊仪器的技术人员仍可遥控打开我们的手机话筒。还有些“居心叵测”的手机早在制造过程中就在芯片中植入特殊功能,只要有电池,手机就会悄悄地把我们说的话接收下来,自动通过卫星发送给“感兴趣的人”——只要将这种“手机”放在身边,我们就毫无秘密可言。

2 军队信息安全的应对策略

(1)指“瓶颈”技术,如芯片技术、操作系统技术和路由器技术等。目前,我国通信设备和计算机制造业的基础——集成电路芯片仍主要靠进口,所用操作系统基本上是国外产品,特别是计算机芯片90%以上由英特尔公司生产。这些引进的信息技术和信息产品很可能隐藏“安全后门”、“信息炸弹”以及病毒等危险因素。在这种情况下,要消除计算机和信息网络系统安全保密存在的隐患,维护国家和军队的信息安全,就必须加大重点投入,集中精兵强将刻苦攻关,争取使关键产品的研制生产和核心技术的发展尽快赶上发达国家的水平。

(2)人无我有、人弱我强的特色技术,或称为信息安全“杀手锏”技术。在这方面,我们要坚持“你发展你的,我发展我的”的方针,抓住对手弱点,发挥自身优势,争取在应用软件技术、信息安全检测技术以及信息加密技术等方面有我特点、有我所长,力争在信息安全领域掌握局部或方向性的绝对优势,以抗衡发达国家在信息安全上的总体优势。形成自己的防护体系。从信息安全的角度上讲,与对方不兼容的信息技术,本身就具有很强的安全性。在世界上黑客事件频频发生的情况下,很少听到俄罗斯的网站被攻击。其中一个重要原因,就是俄罗斯有一套自己的网络系统及防护体系。从更为长远的利益上思考,我们也应当把立足点放在建立自己的信息安全体系上,把自主开发与引进技术、军队开发与地方开发、基础技术研究与防护技术研究结合起来,既要让自己的关键技术和防护产品在信息安全领域中“唱主角”,又要抓好信息安全系统的综合集成,努力构筑自主的、创新的、整体的信息安全体系。大力培养信息安全专业人才。信息领域的激烈对抗,既是技术的较量,又是管理的较量,但归根到底是人才的较量。从长远发展上看,必须把培养信息安全专业人才纳入全军人才发展的战略规划,切实加大培养力度,努力使我们培养的信息安全人才,既有能够把握世界军事信息化发展趋势、善于谋划我军信息安全发展的战略层次的人才,又有熟悉信息安全法规、具有丰富实践经验的信息安全管理人才,还有通晓信息技术、能够解决具体技术问题的信息安全技术人才。全面设防、分权控制。全面设防,就是要在信息安全活动中注重整体防护效果,均衡防护,做到技术管理与行政管理兼顾;要注重抓信息安全管理和安全防护中的薄弱环节,逐步完善信息安全措施,使整个信息安全工作均衡发展。分权控制,就是在信息安全活动中要处理好集中控制与分散控制的关系,对信息安全的各个方面区分层次、分级管理;对同一层次则要分散管理权限,以便相互制约,提高安全性。尤其是对重要环节的安全管理,必须采取分权制衡的原则,加强行政、技术管理,严格组织纪律,教育各级各类人员忠于职守,严格按权限管理。对人员管理更要从细微处入手,严格控制无关人员接触敏感信息和信息系统,无特殊情况不得随意频繁更换人员;在人员工作变动时,要采取相应措施,保证信息安全。

(3)如果我们不能充分认识手机具有双刃剑的两面性,我国的国防、经济、科技信息的安全就会受到严重挑战。尤其在关系国家机密的特殊部门,手机实际上已成为不容忽视的一大泄密隐患。因此,《中国人民解放军内务条令》明确规定:“严禁将移动电话带入作战室、情报室、机要室、通信枢纽、涉密会场、军用飞机和舰船、重要仓库、导弹发射阵地等场所;在设有有线通信工具的场所工作时,不得使用移动电话办理公务。严禁使用移动电话、寻呼机谈论、传送涉密信息”。实际上,不许带手机进重要场所并非我国首创,一些发达国家的情报部门、军方和重要政府部门都禁止在办公场所使用移动电话,即使是关闭的手机也不允许带入。小小手机关系着国家信息安全的大问题,对此我们应该有清醒的认识。

3 总结

信息网络安全是信息化军队前进的“道路”,经过全军官兵的多年努力,这条道路已经初步开辟出来,为我军信息化打下了一定的基础。但是,目前这条道路的“路面”还不宽、质量还不高,体系还不完善。无法满足信息化大军向前迈进的需要。因此,我们需要明确目标,科学谋划。管理要以人为本,技术防范和人员管理的综合治理。网络安全问题,党委机关负全责。要健全法规制度。近年来,军队相继出台了信息安全保密的法规制度,规范了信息安全的建设和管理。只有这样,才能加快我军网络信息安全工作的发展。

参考文献

[1]陈广山.网络与信息安全技术.机械工业出版社.2007.

[2]陈克非,黄征.信息安全技术导论.电子工业出版社.2007.

[3]信息安全认证专项组.信息安全管理基础.人民邮电出版社.2008.

[4]赵泽茂,吕秋云,朱芳.信息安全技术.西安电子科技大学出版社.2009.

军队信息安全 篇2

第一部分 军队政治工作信息化的理论透视

一、军队政治工作信息化的涵义和特征

(一)信息、信息技术和信息化定义

信息信息技术信息化

(二)军队政治工作信息化的涵义和特征

1、军队政治工作信息

2、军队政治工作信息化

3、军队政治工作信息化的主要特征

二、军队政治工作信息化的目标与理论模型

(一)军队政治工作信息化的目标

(二)军队政治工作信息化理论模型

三、军队政治工作信息系统的构成(一)政治工作办公系统

(二)政治工作管理系统

(三)政治工作决策支持系统

(四)政治工作信息网络

第二部分 军队政治工作信息化对政治工作的影响

一、丰富了政治工作的教育资源,同时使官兵的思想进一步复杂化

二、扩大了政治工作的覆盖面,同时削弱了官兵间的人际关系和情感交流

三、提高了政治工作的快速反应能力,同时加大了官兵思想问题的突发性

四、创新了政治工作的方式方法,同时使我军政治工作的优良传统面临失传的危险

五、加强了政治工作的科学管理,同时增大了政治工作信息系统的脆弱性

第三部分 军队政治工作信息化应着重把握的几个问题

一、牢固树立适应信息时代的思想观念

二、着力培养一支政治工作信息化专业人才队伍

三、着重做好政治工作信息的开发与利用工作

四、正确处理利用现代信息技术与继承优良传统之间的关系

五、切实加强信息管理确保政治工作信息安全

民用信息化建设助推军队信息化 篇3

一,信息技术革命是当前新技术变革的起因和驱动力,加快装备信息化建设是推进中国特色新机制变革的必然要求。

刘成海少将说,从上个世纪90年代开始,伴随着信息技术突飞猛进的快速发展,在军事领域内一场以信息技术为基础,以获取信息优势为核心,以高技术武器为先导的深刻变革正在世界范围内迅速兴起,以信息化装备为代表的高技术装备正推动着现代战争形态由机械化战争向信息化战争转变,同时促使军事作战理论、军备编制体制、作战指挥、后勤保障等要素发生深刻变革。

在这样的背景下,世界各军事强国纷纷调整其军事战略,筹划新的发展建设规划,在全球范围内形成的以信息化建设为主要标志的新一轮态势,发展信息化,建设信息化军队,已经成为各国军队现代化建设的重要内容。这一具有革命性的军事变革,对我军加强现代化建设,做好军事斗争准备,提出了严峻的挑战。建设信息军队,打赢信息化战争,积极推进中国特色军事变革,已经成为我军面临的重大战略任务。大力推进军队信息化建设是实现上述任何一项重要内容和基础工程。中国人民解放军肩负着维护国家主权独立和领土完整,为社会主义建设提供安全稳定的外部环境的历史重任,加速军队信息化建设积极推进中国特色的军事变革,是时代赋予我们的神圣职责。

刘成海说:党的十六大指出,要努力完成机械化和信息化建设的双重历史任务,实现我军现代化的跨越式发展。中央军委江泽民主席明确指示全军,要以机械化为基础,以信息化为主导,以信息化带都机械化,以机械化促进信息化,推进军队信息化加速发展。当前我军总体上还处在机械化、半机械化的发展阶段,信息化建设刚刚起步,武器装备的信息化程度与打赢未来信息化战争的要求还有很大的差距。我们既要完成机械化建设的任务,又要面对蜂拥而来的信息化大潮;既要关注现实需要,又要谋划长远发展。这个现状决定了必须从我国国情出发,调动各个方面的积极性,发掘各个方面的潜力,加快信息化建设的步伐,推进机械化快速发展,实现机械化和信息化建设的复合式发展。因此加速军队信息化建设,对于应对当今世界新军事变革的挑战,维护国家安全,实现国防现代化都具有及其深远的意义。

他希望各行各业的信息主管们、IT企业的总裁们,为加快军队信息化建设献计献策,添砖添瓦,贡献力量。

二,军队信息化建设是国家信息建设的重要组成部分,民用信息化建设对军队信息化建设具有重要的推动作用。

刘成海介绍,长期以来,我军装备的现代化建设一直坚持走独立自主、自力更生的发展道路,为此国家投入了大量的人力、物力来发展我们的国防科技工业。随着我国综合国力和科学技术实力的不断增强,在民用高技术领域已经取得了一大批优秀的技术成果,这些技术成果中有许多是军民共用的通用技术,也有许多具有重大的军事潜力,这些技术对于提高我国的国防实力、加快我军武器装备的发展无疑具有重要的促进作用。

他认为,特别是在信息技术领域,我国民用技术经过市场经济大浪淘沙的艰苦磨炼,得到了快速发展,有许多技术已经达到了世界先进水平。很多IT企业,在许多方面都有独具知识产权的发明创造,都有非常雄厚的技术实力,这些技术对军队的信息化建设也是非常有帮助的。因此,充分利用我国民用领域中取得的高新技术,实施民转军战略,对于加快高新技术向部队战斗力的转化,加速实现武器装备的跨越式发展具有深远的战略意义。

军队信息安全 篇4

一、军队各种信息安全人才分类

目前, 我军进行信息安全人才培养主要有两个方向, 首先是信息安全, 其中包含了计算机安全、网络安全。其次则是密码学, 也就是军队指挥学下面设立的一个二级学科[1]。 这两个方向培养的信息安全人才难以满足和适应部队需要。其主要原因在于信息安全领域和其他领域存在明显的不同, 信息安全领域的动态性和实践性都非常的强, 信息安全人才存在“三二一”之说, 也就是说, 若是博士生毕业三年内、硕士生毕业两年内、本科生毕业一年内, 没有很好地进行学习, 那么便很容易出现本领域恐慌的情况, 甚至可能被时代所淘汰[2]。 所以, 了解部队对各类信息安全人才的需求, 是建设科学课程体系培养出合适人才的第一步。

信息化时代, 军队建设及各项工作的顺利开展需要人人懂信息安全, 同时还需要部分人专门从事各类信息安全工作, 部分人精于信息安全工作。 为此, 将部队岗位所需的信息安全人才需求归为如下几类:普通型、应用型、工程型、复合型、研究型和教育型人才。 具体如下[5]。

1.普通型信息安全人才。 即指信息安全意识较强, 掌握信息安全技能, 具备基本信息安全知识, 了解并遵守军队安全和保密的相关法规, 知道如何保证所从事工作信息安全的保密型人才。该类人才是做好我军信息安全保密工作的基础, 需求量最大。

2.应用型信息安全人才。 即指具有信息安全理论基础和知识体系, 能够从技术上实施信息安全防护体系的构建与管理, 可从事维护管理及安全服务工作的服务型人才。

3.工程型信息安全人才。 即指具有良好的信息安全理论基础和知识体系, 具备熟练的设计开发能力, 了解军队信息安全标准, 了解安全动态和各种攻击防御手段, 能够从事开发设计和产品测评等工程型工作的专业型人才。

4.复合型信息安全人才。 即指需要掌握信息安全和保密的方法和理论, 具备网络技术、计算机科学技术以及管理学方面的知识, 全面地掌握相关的法律和法规, 能够充分通过自己学习的知识和技能进行问题的解决。 此外, 还要求人才的创新能力、综合业务素质以及实践能力比较出色, 能够在军队从事保密与信息安全研究、应用、开发、教学、管理等工作的高级工程技术人才。

5.研究型信息安全人才。 即指具有深厚的信息安全基础理论, 丰富的信息安全知识, 综合性的, 掌握最新安全动态和各种攻击防御手段, 实践经验强, 创新能力强, 能够从事新型信息安全理论、技术、安全产品等研究设计工作的高级人才。

6.教育型信息安全人才。 即指熟知教育理论, 可运用先进教学理念和教学手段教书育人, 信息安全理论实践经验深厚, 富有创新精神, 德才兼备可为部队培养各类信息安全人才的专业教师。

虽然部队对各类信息安全人才的要求及需求数量不同。 但探讨上述各类人才的课程培养体系存在的主要问题, 对症下药, 寻求更佳的课程体系对于提升院校培养素质, 向部队及时输送满足实际岗位需求的各类信息安全人才, 有着非常现实和长远的意义。

二、军队院校信息安全人才培养课程体系存在的主要问题

目前, 我军院校有关信息安全类的课程体系, 尤其是在普通信息安全人才培养课程体系的设置上, 普遍存在一些共性问题, 主要如下。

(一) 军队院校军事人才培养目标中对各类信息安全人才的培养目标有待进一步明确

现在, 我军院校和信息安全有关的专业, 在进行人才培养时, 和部队的要求存在较大的偏差, 无法满足部队对人才的需求[5], 信息安全人才培养机制欠缺。 这种情况出现和我军现在信息安全岗位专职较少, 兼职较多的现状有着直接关系, 另一方面也与各类人才培养目标不明确有着直接关系。 目前, 各类人才按有限的专业方向培养, 而不是按需求培养, 培养目标不细不明, 造成学生学习目标不明, 难以成长成各有专长特色的信息安全人才。 因此, 明确各类型信息安全人才的培养目标是关键的第一步。

(二) 军队院校信息安全课程体系知识结构不合理, 有待合理调整

目前, 我军大学院校培养出的信息安全人才难以各显特色的一个重要原因在于在进行专业人才培养过程中课程设置不够合理, 有很多课程课时比较少, 并且内容比较杂乱, 还有些课程设置时过分的重视系统完整性, 经常出现内容重复的情况, 缺少系统深入的科学思维方法及解决实际问题的能力训练, 这对学生综合能力的提高非常不利。 我军校也根据普通型安全人才的需要进行了信息类课程建立, 而这类课程经常存在学时压缩、学科合并、内容交叉的情况, 很难进行深入的讲授, 且军队学员还需要进行训练, 没有足够的精力和时间深入的学习相关课程, 学过后也经常存在一知半解的情况。 具体到信息安全知识模块为例, 《网络应用基础》 (20学时) 《信息技术基础》 (30学时) 《信息安全保密》 (20学时) 等信息类课程虽均有涉及, 但该模块所占学时数均在 (2—4学时左右) , 课堂特别少, 教师在讲解时仅仅能够讲解一些比较简单, 学生容易懂的安全知识, 所以需要调整和整合知识模块。

(三) 军队院校信息安全人才创新能力形成类课程较少, 有待加强

信息技术具有明显的先进行和创新性, 其发展速度非常快, 与之对应的信息安全技术在发展的时候, 也应该具备先进行和创新性, 并进行经验的累积, 并形成核心竞争力出色的产品、技术或者方案, 这样才能够很好地满足信息技术发展的实际需要。 信息安全人才也只有在大学教育过程中不断地提高自身的在学习能力, 才不会进入到“三二一”怪圈中去。 现在各个院校虽然都已经进行了教学方式和课程体系的改革, 但是还存在将课程知识传授作为教学核心、教学时还是以教师作为主体的情况。 而且, 能够充分激发学生的兴趣和发现、解决实际问题能力的实践、实验、设计、研究类的课程不多, 这不利于学员实践和创新能力的培养, 这些环节都有待加强。

三、各类信息安全人才课程体系的设置

目前, 我军院校学生不同程度地存在重军事训练, 轻专业课程学习的现象。 信息安全类课程虽然有的是必修课, 有的是选修课, 但一般课时较少, 学生难以产生浓厚的兴趣和积极性。 针对这种情况, 为激发学生学习信息安全类课程的积极性, 文 (5) 提出了阶梯认证式培养机制。 该机制以逐步认证的方式来让学生的能力呈现阶梯式特点, 是一种理想的培养各类信息人才的方式。 本文基于这种培养机制, 考虑到军队信息安全专业属于交叉学科, 对基础面要求较宽, 但是开设所有的基础课是不现实的, 这便要求选择基础课时应该进行一定的取舍, 在设置课程时应该考虑到发展性和兼顾性[4]。 设置基础课程, 让学生掌握必要基础知识, 设置必修课和选修课, 可以让学生根据自己的兴趣和方向合理选择, 不断的提高学生的学习能力和深造潜力。 考虑文 (3) 中对抗赛的优势, 文 (4) 订单式的优点, 考虑到据对的知识体系和特色, 在设置专业课程时应该根据知识点、 人才培养要求选择合适的课程模块, 同时辅以各种考核形式来验证学习效果。 这样做既可以形成课程群的有效分类, 又使课程群有良好的弹性结构, 同时又可多方验证学生的实际能力。 其好处在于:一方面, 随着信息安全技术的发展, 信息安全课程不回迷失方向, 能够很好地和其他课程衔接和融合, 避免出现不同课程内容交叉重复的情况, 切实提高教学的效率。 另一方面, 考核方式多样, 可随时变化增减, 与时俱进, 考核结果更有说服力。

基本课程体系一般分为基础类、专业类和实践与认证环节。 基础类体系中一般是:计算机类:软件基础 (数据结构与算法设计、操作系统、汇编语言、高级语言程序设计、数据库系统及应用、web编程技术) 、硬件基础 (数字逻辑、计算机组成与结构) 、网络基础 (计算机网络原理及应用) 。 通信基础类:信息论与编码、通信原理、信号处理基础。电子技术基础类:模拟电子技术、数字电子技术。 信息安全基础类1:信息安全导论、信息安全及保密法律法规、信息安全保密技术与管理、信息技术基础。 信息安全基础类2:信息安全数学基础、信息安全理论与技术、信息安全及保密法律法规、网络安全相关标准。培养分析、程序设计、数据库管理与应用能力。

专业课程包括:密码理论与技术 (密码学原理、信息安全法律基础) 、安全协议理论与技术 (网络安全通信协议) 、安全体系结构理论与技术 (信息安全体系结构、信息安全工程与管理、 计算机系统安全) 、 信息对抗理论与技术 (计算机病毒原理与防治、 入侵检测原理与技术、网络攻击与防御技术、信息隐藏与数字水印技术) 、网络安全与安全产品 (网络安全、网络编程) 、信息安全管理理论与技术 (信息安全策略、信息安全管理、信息安全应急响应) 。 通过基础课程的学习, 后期参加课程基础验证型实验、综合设计实验、研究创新实验、毕业设计、竞赛项目、信息安全资格考试等来获取相应资格认证。

值得一提的是, 上述课程体系设置中, 实践与认证环节必不可少, 需要很好的设计与规划, 通过各种实验验证强化所学知识体系, 通过与部队岗位实际问题相结合的考核方式或各类资格认证考试, 帮助学生认清部队需要什么知识类型的人才, 社会需要什么知识类型的人才, 学校可培养的各类信息安全人才各有什么特色和目标, 从而明确自己该学什么, 该做什么, 能干什么, 擅长什么, 朝哪个目标努力……最终成为学有专长、 有自知之明的某一类或某几类信息安全人才。

为使学校培养的信息安全人才适应部队及社会需要, 不陷入“三二一”怪圈, 从课程体系下工夫只是其中的一环, 还需要从教学方式、培养机制、创新教育等各方面一起努力, 相信只要明确各类信息安全人才特点, 围绕学有专长, 学有所长这个中心点, 勇于探索和健全各种教学思路和模式, 培养出社会和部队需要的高素质人才。

参考文献

[1]白洁.解读高素质的信息安全人才培养.信息安全保密与通信保密, 2009 (12) :16-22.

[2]赵俊阁, 吴晓平.信息安全人才培养体系研究.北京电子科技学院学报, 2006 (1) :27-31.

[3]潘丽敏, 罗森林, 张岌.信息安全与对抗竞赛中个人挑战赛的设计方法.实验技术与管理, 2012 (12) :203-206.

[4]朱锐, 张锐.武警院校任职教育实施订单式人才培养模式浅探.武警指挥学院学报, 2012 (7) :36-38.

军队如何应对网络安全 篇5

正当人们怀着美伊在波斯湾是战是和的猜想进入2012年时,新型的战争——网络战硝烟的味道已经在东亚弥漫。

早在去年7月,美国就发布了首份《网络空间行动战略》,这份报告将网络空间上升到同陆、海、空、太空并列的“行动领域”,称将网络攻击视同“战争行为”。此外,包括英国、法国、俄罗斯、以色列、韩国等在内的国家纷纷表现出加强网络部队建设的立场。这表明网络战正在加剧。未来可能有一场网络武器库的竞赛。

据《科技日报》报道:近日,我国国防部发言人首度表示我军网络部队确实存在,称中国的网络安全防护还比较薄弱,网络部队着眼于提高网络防护。就在此前,美国政府也拟定了国际互联网安全计划,准备积极地与他国合作,使互联网更为安全。美国政府也首次提及,若面对危及国家安全的网络袭击,将不惜以军事力量反击。

一时之间,网络安全和网络部队再次被舆论推到风口浪尖。各国对网络空间的战略部署究竟意味着什么呢?《基于信息系统的网络作战》一书的作者、国防大学军事后勤与军事科技装备教研部教授李大光说道:由于具有无可比拟的辐射力和渗透力,网络必将成为世界各国军队建设的重要手段,成为塑造军队形象的主要手段和增强军队软实力的重要工具。

信息制控即是战争

未来学家托尔勒预言,谁掌握了信息,控制了网络,谁就将拥有整个世界。

网络作战的根本目的是通过对计算机网络信息处理层的破坏和保护,来降低敌方网络信息系统的使用效能,保护己方网络信息系统的正常运转,进而夺取和保持网络空间的控制权。

以计算机为核心的信息网络系统已经成为现代化军队的神经中枢,传感器网、指挥控制网、武器平台网等网络,将成为信息化战争的中心和重要依托。

美国是最早组建网络部队的国家,其前陆军参谋长沙利文上将说,信息时代的出现,将从根本上改变战争的进行方式。而很多年前,这样的改变就发生了。

在上世纪九十年代末的科索沃战争中,南联盟和俄罗斯的计算机高手就成功侵入美国白宫网站,致其瘫痪。与此同时,北约通信系统遭到病毒攻击,美国海军陆战队带有作战信息的邮件服务器几乎全部被阻塞,就连核动力航母“尼米兹”号的指挥控制系统也因黑客袭击而被迫中断3个多小时。

事实上,美国遭遇网络袭击并不是孤例。2010年8月23日,不明黑客袭击了俄联邦警卫局网站,造成众多内部文件在网上曝光数小时。据俄联邦安全局统计,自2005年以来,俄国家机关网站每年都会遭到近100万次网络攻击,其中针对总理普京官方网站的攻击更是高达12万起。

全球皆在网络战备

2009年,美军提出21世纪掌握制网络权与19世纪掌握制海权、20世纪掌握制空权一样具有决定意义。此后,《2009网络安全法》通过,该法案给予美国总统“宣布网络安全的紧急状态”的权力,允许“关闭或限制事关国家安全的重要信息网络”。2010年10月,美军网络司令部正式投入运行。

据了解,为了提高网络战能力,美军分别于2006年、2008年和2010年举行了三次“网络风暴”系列演习。尤其是“网络风暴Ⅲ”演习,是美军网络司令部成立后进行的首次跨部门大型演习,模拟了一些关键基础设施遭受大型网络攻击的情景,模拟事件多达1500起以上。

随着美国对“网络战”的积极部署,世界其他各国也做出了响应,纷纷跟进。截至2010年底,俄罗斯、日本、以色列、法国、德国、新加坡、印度和韩国等国家军队也都相继成立了自己的网络作战部队。甚至有研究指出,伊朗也拥有相当先进的网络战武器和攻击计划,包括对具体政府网站和基础设施发动网络攻击。

“网络战的行为主体更多可能是个体和组织层面,往往一个黑客就能发动一次网络攻击,控制起来很难。美国将之提升到国家战略层面的做法,必定会使得世界各国加入到竞争中来。”中国社会科学院美国研究所副所长倪峰分析。

其实,俄罗斯早在上世纪90年代初就设立了专门负责网络信息安全的信息安全委员会;1995年,俄宪法将信息安全纳入国家安全管理范畴;2002年《俄联邦信息安全学说》通过,将网络战提升到新的高度,称作未来的“第六代战争”。

“互联网由美国发明,主要供应商都在美国和少数几个西方国家。美国意识到网络安全的重要性,并希望通过强化自身的优势,继续掌握在网络空间上的主导权。”将网络作为新战略制高点的美国,想要再次制定游戏规则。

什么是第六代战争理论

“第六代战争”的理论最早由俄罗斯军事学者B·N·斯里普琴科提出。

按照斯里普琴科的理论,第一代战争是指以冷兵器进行的战争,它在人类原始社会结束后持续了3500年,是持续时间最长的一种战争形式。

第二代战争是火药发明后,出现滑膛武器为标志的。它持续了约600余年。

第三代战争是18世纪末以枪膛和炮膛中开始有了膛线为标志的。它大约持续了200年。

第四代战争是19世纪末至20世纪初,各种自动武器、装甲车辆、作战飞机和作战舰艇以及雷达和无线电通信器材的大量使用为标志的。这种战争一直持续到现在。前四代战争都有一个共同的特征,就是它们都是接触式战争,是以体力角逐或是以枪炮及各种作战平台在可视距离内进行的搏击。

与第四代战争同时代还出现了将原子核裂变产生的巨大能量用于军事,引发第五次军事革命,也标志着第五代战争即核时代战争的形成。

20世纪后期,人类高新技术的发展尤其是微电子技术的广泛应用,使军事领域中高精度武器大量出现,为第六代战争的诞生创造了条件。

网络战关乎生死存亡

一旦计算机网络遭到攻击并被摧毁,整个军队的战斗力就会大幅度降低甚至完全丧失,国家军事机器就会处于瘫痪状态,国家安全将受到严重威胁。

网络战怎么打?

网络战与其他作战一样,也包括进攻和防御两个方面。进攻包括体系破坏、信息误导、综合三种模式。通过发送电脑病毒等方法破坏敌电脑与网络系统,造成敌方指挥系统的瘫痪;向敌方网络传输虚假情报,对敌决策与指挥控制产生信息误导和流程误导;综合利用体系破坏和信息误导,对敌指挥控制系统造成多重杀伤。

在网络防御样式方面,主要包括电磁遮蔽、物理隔离、综合防护三种样式。通过各种技术手段,减小己方电磁辐射的强度,改变辐射的规律,从而保护己方信息系统的安全;采取各种手段,防止计算机病毒侵入己方网络;采取各种措施,加强对黑客攻击和新概念武器等的防护。

随着我国军队建设转型的推进和信息技术的发展,用于国防需要的计算机数量正在逐年增加,这对国防信息安全防护提出了更高的要求。我认为,从信息安全看,仅仅依靠相关政策、法规和保密技术是不够的,还必须大力开发自己实用且操作性能强的系统软件、应用软件,这是全面提高军队信息安全保密能力的有效途径。

据了解,海湾战争爆发前,美军就利用伊拉克为其防空系统购买电脑的机会,派人秘密将载有病毒的芯片置入电脑,通过法国卖给伊拉克。战略空袭前,以无线遥控的方法将隐蔽的病毒激活,致使伊拉克的预警指挥通讯和火力控制系统陷入瘫痪,战争刚刚开始就蒙受了巨大损失,真可谓“软刀子杀人不见血”。

为此,面对日趋严峻的网络安全形势,我们要将用于军队和国防建设需要的计算机与国际互联网实施物理隔绝,立足于国产设备,加强军用计算机的抗毁、抗干扰、抗电磁泄漏能力。要充分利用现代计算机技术,从芯片级着手开发自己的军队信息网络产品,做到军队专用。要对使用的硬件产品进行安全检测,未经安全检测的硬件产品不得使用,更不能进入军网投入运行。要在关键技术和重点防护手段上有所新突破,努力在关键芯片、核心器件、操作系统及专用生产线等方面实现自主创新发展。

近年来,外军都相继加大投入,采取自研软件技术,装备国产或者军队自制电脑。日本各个领域的网络泄密事件频发,就连机密信息最应得到保障的军事领域也不例外。应对越来越频繁和猖狂的黑客攻击,日军情报机构早已认识到互联网情报侦察的重要性。2000年10月22日,日防卫厅做出决定,在下一个中期防卫力量整备计划(2001—2005年度)中正式开始“电脑战——侵入敌方的电脑、破坏其指挥和通信系统、以造成敌方混乱”的研究。但2006年2月,日本各大媒体纷纷报道了日本海上自卫队朝雪号驱逐舰的机密情报在网上被曝光的新闻。此次事件被称为日本防卫史上最大的泄密灾难,其数量之大、细节之全、密级之高史无前例。调查发现,泄密的原因是日本防卫厅的工作人员擅自使用私人电脑存储秘密信息并接入互联网。日本防卫厅为此耗费40亿日元购入56000多台电脑,直接发给工作人员使用,同时禁止工作人员私购电脑处理公务。

转变观念 实现军队后勤信息化 篇6

人类已经进入了信息时代,现代信息技术的发展正在引起军事领域的深刻变革。正如恩格斯指出的那样:“一旦技术的进步可以用于军事的目的并且已经用于军事的目的,它们便立刻几乎强制地,而且往往是违反指挥官的意志而引起作战方式的改变甚至是变革。”

纵观军事后勤的发展史不难发现,后勤和其它军事领域一样,经受着每一次重大军事变革的洗礼。原因很简单,作战方式的变革必然使原有的后勤保障方式相形见绌。为了适应新的作战方式的要求,后勤必须寻求新的保障方式。有了与战争形态相适应的保障方式,战争的胜利才能有可靠的物质基础;反之,兵败后勤的事例不胜枚举。人类战争的形态正在向信息化战争阶段过渡,军队后勤只有充分实现信息化,才能够满足信息化战争的需求。

笼罩军队后勤的两大“迷雾”

军队后勤是随着战争的产生而产生的。战争之所以离不开后勤,军队之所以要设置各级后勤部门,其目的就是为了得到物质和技术方面的保障。舍弃这一目的,军队后勤便没有存在的意义。“为部队提供实时、适地和适量的后勤保障”,可以说是千百年来军队后勤孜孜追求的最高目标。遗憾的是,从严格的意义上来说,军队后勤还从实现这一目标。造成这种状况的原因很多,其中最重要的一条就是后勤保障的不透明性,即所谓的“后勤迷雾”。

后勤需求“迷雾”,即军队后勤人员无法实时、准确地了解部队的后勤需求。这正是美军在越南战争中遇到的最棘手的问题。越战初期,美军物资的请领是按照师、集团军、战区、美国本土的顺序层层上报申请,不仅周转费时,而且造成物资的很大浪费。后来,美军被迫实行直接补给制,师可以直接向美国本土请领物资。这样虽然减少了后勤保障环节,提高了补给效率,但是又带来了另一个严重的问题:各部队随心所欲地按照补给目录订货,仿佛补给目录是个取之不尽用之不竭的源泉,结果大大加重了后勤的负担,降低了保障能力。直至美军从越南撤军时,仍然有大量的物资来不及销毁,全部落入越军的手中。

后勤资源“迷雾”,即军队后勤人员对于所掌握的资源数量、种类、所处的位置知之甚少,因而很难控制资源的流量和流向。在上个世纪九十年代的海湾战争中,美军向中东运送了大量的物资和装备。由于后勤人员和部队都无法实时掌握物资和装备的情况,从而导致部队不断地重复请领,加大了后勤的工作量;另一方面,后勤人员不得不将堆积在沙特港口的成千上万个集装箱逐一打开,清点物资后再重新封好,投入供应线,这不但使部队无法及时得到所需的物资,降低了部队的战备水平和战斗力,而且还给运输系统造成了不必要的紧张。据统计,海湾战争中,美军运到战区的4万多个集装箱,其中有一半没有派上用场。到停战协定签订时,美军后勤仍储备有29日分的食品、5.6日分的油料和60-100日分的弹药。仅战争打响以后新增的21日分弹药,就重达29.4万吨,需要17800台卡车在战区往返运送一次。战后,美军不得不展开一场持续一年的、被称为“移山”的“沙漠告别行动”,将战前费尽九牛二虎之力运到战区的价值27亿美元的补给品,一一清理包装后运回国内,造成了很大的浪费。

在“迷雾”的笼罩下,军队后勤为保障作战的巨大消耗,不得不采取“超量预储”式的物资储备办法,来保障军队作战行动的顺利进行。所谓“超量预储”,就是在预定的战场根据预定的战略目标和任务、作战可能持续的时间与消耗、补给的可能程度,预先大量地储备各种物资。这实际上是一种“数量规模型”后勤,强调的是“充分的准备”和“以防万一”,其特征是:“为了预防所需物资不能按时到达而提前增订物资。在危险的情况下,物资供应还应加倍。”这种后勤保障方式,不仅规模庞大,浪费严重,而且反应速度慢,效率不高,很难适应信息化战争的后勤保障需要。

驱散迷雾,实现军队后勤信息化

基于对海湾战争的深刻反思,美军抓住现代信息技术迅猛发展的机遇,率先拉开了军事后勤革命的序幕。这场军事后勤革命的核心就是军队后勤信息化,其模式是所谓的“聚焦后勤”,目标是实现“精确保障”,主要工作包括两大项。

建立一个全军一体化、单一的后勤信息系统,即“全球战斗保障系统”。该系统由补给、物资、维修、弹药和管理等一系列职能模块组成,覆盖战斗勤务保障工作各个领域,该系统将能将现有的后勤管理框架、指挥和通信程序以及自动化系统融合成一个整体。无论是部队,还是后勤管理人员,都可以自由进入,了解各自所需的情况。“可以提供为满足保障需求而应具备的观察、了解、预测、模拟、联系和权衡现有后勤资源的能力”,从而“在纵向上把战术后勤、战役后勤、战略后勤等各个后勤环节,在横向上把物资供应(包括装备器材的设计与研制、采购、储存、配送、处理等)、装备维修、交通运输、医疗救护、军事设施、劳务筹措与提供各项后勤职能综合到一起,使整个后勤系统实现最大程度的协调一致”,并“形成一种以往难以想象的保障能力”。

建立军队后勤的全资产可见性系统。所谓的“全资产可见性”,就是及时、准确地向部队提供人员、装备和补给品的位置、运输、状况及类别等信息。简单地说,美军的全资产可见性就是一种自动化能力,有了这种能力,无论是士兵、后勤人员还是指挥人员,都可以实时掌握后勤供应线中物资和装备的位置、状况和数量。美军的“全资产”涵盖了处理过程中的、库存中的和运输途中的资产。处理过程中的资产是指正在修理或采购的资产,包括已向国防部供货商订购、但尚未发运的物资,以及正由后方建制修理机构或商业修理机构进行修理的装备。美军在建立全资产可见性的过程中,主要使用了自动识别技术来快速准确地获取、检索和传输数据,包括:光储卡、条形码、射频标签及其识读器等。

这两个系统的建立和完善,在很大程度上驱散了长期笼罩美军后勤的“迷雾”,使军队后勤在保障战争需求时基本上做到了两个“透明”,即部队后勤需求“透明”和军队后勤资源“透明”,在技术上为“实时、适地和适量的后勤保障”奠定了基础。 在刚刚结束的大规模伊拉克战争中,美军后勤通过近年来实施的“聚焦后勤”模式和“精确保障”目标,“贯彻了为公司设计的、使成本最小化的‘即时后勤补给’战略:一切物资只是按需要的量,在需要的时间,投放到需要的地点,而没有为应付可能发生的情况作储备。”为此,战前美军根据对战争进程的预测,只储备了1-2周的后勤物资。其它则是通过新建立的全资产可视系统、以配送为基础的补给系统和全球战斗勤务保障系统等,来进行“实时、适地、适量”的补给,既保证了战争的需要,又最大限度地提高了军事经济效益。对此,一位华盛顿后勤专家评论说,“如果按照以前的后勤系统运作,美军今天在伊拉克战争中,就不可能推进得这么快”。当然,随着战争时间的延长,“即时后勤补给”也暴露出特殊情况下一些品种的物资补给不足的问题。看来,要实现“为部队提供实时、适地和适量的后勤保障”的目标,军队后勤还有很长的路要走。

转变观念,迎接军队后勤信息化的挑战

军队后勤信息化,是对军队传统后勤模式的一次极其深刻的变革,必然会对现行军队后勤的各个领域提出严峻的挑战。在信息技术飞速发展的今天,技术上的问题已经不再是困扰各国军队后勤的首要问题,关键在于后勤观念的转变、思维方式的更新和后勤理论的创新。观念落后是最大的落后,如果只是脚步踏进信息时代的大门,而思想却停留在过去对传统后勤的认识中,看不到军队后勤正在发生和即将发生的实质性变化,就不可能应对军队后勤信息化的挑战。可以说,确立新的后勤观念是军队后勤进入信息时代必不可少的“通行证”。

突破依赖大规模物资储备的传统后勤观念,推进军队后勤由数量规模型向速度效益型转变。军队后勤从诞生发展到今天,其总的趋势是像雪球一样越滚越大。在信息时代到来之前,包括美国在内的不少国家的军队,虽然认识到“后勤雪球”的存在并找到了其形成的原因,但是却始终未能找到溶化“后勤雪球”的根本办法。技术的因素是根本的原因之一。军队后勤受到技术条件的局限,为了满足战争的需要,只能想方设法在各个保障环节储备大量的物资,以数量规模的优势来抵消速度效益的不足。如今,美军的后勤信息化实践已经证明,军队后勤“管线”中信息的快速流动可以代替部分物资数量,依靠信息技术的发展及其在军队对后勤领域的广泛应用,可以为后勤摆脱大规模物资储备提供技术前提。

军队信息安全 篇7

1 军队财务信息安全管理的基本内涵

军队财务信息是为保障部队建设、训练和作战任务而进行的经费筹措、分配、使用、管理和监督所必需的资料数据。军队财务信息安全管理,就是对军队财务信息的收集、整理、存储、分析、处理、传递、利用和反馈,以及对其诸多活动要素的系统的安全管理。

2 信息化条件下加强军队财务信息安全管理的重要意义

信息化条件下加强军队财务管理对于增强军队财务运行质量、降低泄密风险、促进军队现代化建设等具有重要意义。

2.1 促进军队现代化建设的客观要求

军队财务信息安全管理是军队财务工作的重要组成部分,更快、更好地完善军队财务信息安全管理体系,是顺应时代发展趋势,提高部队财务保障力、促进军队现代化建设的一项战略性任务。

2.2 为打赢信息化局部战争提供基本保障

纵观世界风云,战争正向信息化形态快速推进。因此,在现代化战争中,要求财务部门加强军队财务信息安全管理,防止军队财务信息泄露,为测算各种军事需求、网络拨款、网络供应提供安全的保障环境,以便在最短时间内为战争作好充足准备,才能抢占财务保障的制高点,夺取信息战财务保障的主动权,为打赢信息化战争的保障和提升抢占有利先机。

2.3 提高军队财务运行质量的重要途径

就信息化条件下军队财务管理发展的趋势来看,军队的财务管理十分依赖财务信息的反馈和收集。信息化条件下的财务信息安全管理可以第一时间对军队的资金、物资和人员实力状况进行准确的掌握、反馈和收集,这些信息对于上级部门进行决策将起到巨大的参考作用,可以有效提高军队财务管理的科学化水平。同时,随着网络手段的丰富和建设,加强财务信息安全管理可以与这些网络平台进行快捷安全的对接,进而增强军队财务运行质量。

2.4 降低军队财务信息泄密风险的有效手段

现行条件下,军队基本上摒弃了对传统纸质媒介的使用,多使用计算机、军用U盘存储传递财务信息。对可能存在信息泄露的环节进行预判,从源头上切断财务信息泄露的途径,降低军队财务信息失泄密风险。

3 军队财务信息安全管理的存在问题

随着军队财务信息化程度进一步深化,军队财务信息安全必然面临系统安全漏洞、内部侵害、人为泄露等风险。

3.1 系统安全风险

长期以来,计算机系统的各个组成部分、接口和界面、各个层次的相互转换,都存在着不少漏洞和薄弱环节。从全军范围来看,财务部门使用的计算机操作系统基本上都是美国生产的Windows系统,CPU芯片也大量由国外公司生产,它们存在一定的安全漏洞或潜在的后门缺口。此外,由于计算机系统的先天脆弱性,容易产生电磁泄露,即计算机信息系统设备工作时向外辐射电磁波的现象,一旦被侦收复原就造成信息泄露。

3.2 信息防护风险

随着存储技术的发展,各类新型存储产品逐步出现,特别是形式多样的可移动存储介质迅速普及,渗透到财务工作的各个方面。然而受技术发展的限制,市场上大部分电子信息存储产品并不具备良好的安全保密性能。

利用计算机病毒攻击计算机,是目前不法者或外国间谍最常用的一种方法。计算机病毒能够隐藏在正常程序中,窃取到系统的控制权,轻者会降低计算机工作效率,占用系统资源,严重者可导致系统崩溃,影响到财务工作全局。

3.3 内部控制风险

岗位设置不合理、职责权限不明确导致不法分子利用管理的漏洞进行搭载侦听、口令试探和窃取以及身份假冒等,极易造成信息滥用和泄密。

相关法律法规不完善。迄今为止,财务部门还没有建立比较系统、完善的信息安全管理的法律法规体系。

3.4 能力素质风险

一是安全意识薄弱。有些财务人员对新形势下信息安全战线的激烈斗争缺乏足够的认识,对日常工作中的秘密习以为常,思想观念放松,保密意识淡化。出于保密要求,军队内部对使用互联网有着严格的规定和程序,这也给杀毒软件病毒库的升级带来一些困难。由于病毒库版本过时,对于那些新版本的病毒,杀毒软件形同虚设。有些财务人员安全保密意识淡薄,对所使用的计算机及财务软件经常不设密码,或是长期重复使用一种密码不进行更换,这就容易被研究和推导出规律性,从而破译密码,给财务信息安全带来隐患。

二是专业知识匮乏。财务人员多是财务专业出身,没有经过系统的信息安全管理的教育。

4 信息化条件下加强军队财务信息安全管理的几点措施

为加强军队财务信息安全管理,有效防范军队财务信息安全风险,需要在科技研发、技术推广、内部控制等方面下功夫。

4.1 加快科技研发,确保可靠运行

一是加大经费投入,应把财务信息安全经费明确立项,确保专款专用。二是发展关键技术,大力发展针对性强的军队专用CPU芯片、安全数据库、病毒防御技术、入侵监测技术等关键技术和产品,确保网络运行安全的技术要求。三是普及应用关键装备。要重点推广应用保密技术和设备。

加强军地融合。军队要充分重视和利用地方在信息网络方面的优势,选择有信誉、有实力的地方企业进行合作,共同研制符合军队要求的软件,专门定制军队需要的硬件,并严格产品质量标准,完善后续服务保障,确保军队财务信息安全。

4.2 加强技术推广,筑牢安全防线

网络信息安全是财务信息安全管理面临的重要问题,必须广泛应用先进技术来严格财务信息安全约束。推广防火墙技术、密码技术等网络信息安全技术控制手段。在军队财务内部网络中建立访问控制系统。通过数据加密,在网络信息传输中分级设置密码,实现信息传递的安全性。

主动对财务信息安全建设基础设施进行完善和优化,注重财务专用机房的建设,加大物理隔离的力度。

4.3 健全内部控制,完善制度机制

加强财务岗位职责分工的控制。设置岗位时要明确岗位责任制,能够相互稽核,以实现内部控制,及时发现违规行为。

加强对财务信息管理过程的控制。包括对财务信息传递、分析处理、使用、检索等的控制。

完善财务信息安全法规制度。当前,军队与信息相关的法规制度建设滞后于网络化、信息化的发展。应及时建立并不断完善财务信息安全管理的法规建设,做到有法可依,违法必究,严格约束财务信息的使用者的行为。

4.4 建设人才队伍,提升人员素质

高素质的管理人才队伍是实现军队财务科学管理的关键。要以适应新形势下军队财务信息安全管理的需要,加快培养高素质的财务人才队伍,不断提高财务人员管理能力和管理水平。

不断完善人才培养机制。吸收精通信息安全技术的高素质人才,构建军队信息安全的财务网络体系,更好地为信息安全管理工作服务。

此外,要加强对财务人员关于财务信息安全的教育工作,强化信息安全意识,规范日常工作操作,提高财务信息安全管理水平,确保财务工作的安全。

摘要:随着军队信息化进程进一步加快,信息安全成为了军队建设的制高点,同时也对军队的财务信息安全管理提出了更高的要求。由于军队财务信息化起步较慢,要提升信息化水平,促进财务信息安全管理效率进一步提高,质量进一步强化,仍然有很长的路要走。文章从军队财务信息安全管理的重要意义、存在问题和解决措施几个方面出发进行分析研究,尝试探索信息化条件下军队财务信息安全管理的全新路径。

关键词:信息化,军队财务信息,安全管理

参考文献

[1]熊德国.谈军队信息资源的开发[J].企业家天地,2012(8).

[2]李恒峰,可遥,张永.新形势下军队财务信息化建设的探讨[J].中国集体经济,2011(7).

[3]刘志峰,张胜.军队财务信息安全风险及其防范[J].军事经济学院学报,2015(1).

[4]张鹏.军队财务信息化建设问题及对策研究[D].大连:大连海事大学,2015.

[5]高万良.军队财务网络建设研究[D].长沙:中南大学,2014.

[6]闫西龙,刘汇.加快推进军队财务信息化建设探讨[J].当代经济,2013(20).

[7]裴同钊.完善军队财务信息管理系统的措施[J].经营与管理,2013(3).

[8]刘桂祥.军队财务管理信息化建设浅探[J].军事经济研究,2006(9).

军队信息安全 篇8

随着军队信息化程度的不断提高,信息技术正深刻的影响着军队的工作方式、作战方式乃至整个军队的结构,军队工作和作战已严重依赖并越来越依赖于信息技术,由其在现代战争条件下,交战双方谁夺取了信息优势,谁就掌握了战场上的主动权,同时也拥有了无可比拟的优势,可以说,信息技术将在未来战争中扮演非常重要的角色。与此同时,信息安全问题日益严峻,也带来了安全隐患和威胁,这些隐患和威胁直接关系到军队的安全,影响着战争的胜负天秤。然而,现阶段军队不少人员存在着信息安全意识不足或缺乏信息安全培训等安全隐患,近几年,不少信息安全专家不约而同地提出了缺乏安全意识正在成为黑客突破安全防护时,最大也最难修补的漏洞。因此,加强对军队人员信息安全素养进行评价,让广大军队人员认识到自身信息安全素养的现状,并有效提升其信息安全素养是亟待解决的重要问题。

1 军队信息安全威胁分析

威胁就是以某种方式可能对系统造成损害的环境或潜在事件,其表现可以是实际的攻击行为。不同的信息安全威胁的存在及其危害是随环境而变化的,从信息攻击的方式看,威胁主要有信息截获、信息修改、信息中断及信息伪造(图1)。一种技术。如电磁截获、搭线窃听、信息流分析等。

信息修改:第三方对通信双方的信息进行修改传输的一种技术。如修改、删除数据或文件、部分数据丢失等。

信息中断:第三方切断通信双方信息交互的一种技术。如硬件毁坏、线路切断、信息流阻塞、病毒破坏等。

信息伪造:第三方假冒通信双方中的一方给另一方发送信息。如假冒我方授权用户发送信息等。

1 军队信息安全目标分析

军队信息安全技术都是为了保护军队泄密信息,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。

保密性:指未授权的用户不能够获取敏感信息。对计算机及网络环境中的信息,我们不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄露。

完整性:指防止信息被未经授权的篡改。它是保护信息保持原始的状态。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性:指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

可控性:指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

不可否认性:指在网络环境中,信息交换的双方不能否认其在交换过程中的各种操作或行为。

上述五个信息安全目标中,保密性、完整性和可用性主要强调对非授权主体的控制。信息安全的可控性和不可否认性主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查,通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充。

2 军队人员信息安全素养的内涵

打赢信息化战争和遂行非战争军事行动都对军队人员信息安全素养提出了较高的要求。军队人员信息安全素养是指在信息化、网络化环境下,军队人员对信息安全的认识,以及对信息安全所表现出的各种综合能力,包括信息安全意识、信息安全知识、信息安全能力等具体内容。它是信息社会中信息素养的重要组成部分,已成为信息战、电子战条件下军队生存立足的重要条件。信息安全意识是指军队人员能够认识到信息安全在工作、生活和作战中的重要性,对信息安全有一定的敏感性和洞察力,要了解信息安全对军队建设和作战的重要意义、熟记军队对信息安全方面的规定和要求等内容。信息安全知识是指军队人员熟悉信息安全的基本概念和基本理论框架,了解传统和最新的信息安全威胁及信息保护技术基础知识等内容。信息安全能力是指军队人员处理各种信息安全威胁的能力,如能够正确设置密码确保信息的私密性、能够防范计算机木马和病毒等恶意攻击等问题。信息安全素养与计算机素养有所不同,后者主要指个人使用计算机所需要的各种基础知识。另外信息安全素养的养成是长期“修习”的结果,并非天生就有,也不能一朝一夕就形成。信息安全素养的形成有一个程度变化的过程,即从低到高逐步发展的过程。

3 军队人员安全素养评价的原则

从根本上说,评价是评定价值的简称,是一种价值判断活动,通常通过详细、仔细的研究和评估,评价的过程是一个对评价对象的判断过程,同时也是一个综合计算、观察和咨询等方法的一个复合分析过程。由此可见,评价是一个非常复杂的过程。它本质上是一个判断的处理过程。指标是指衡量目标的单位或方法,就是将抽象的、难以测量的社会概念翻译成可以考察、分析的操作性术语。对军队人员信息安全素养的评价是对军队人员在面临信息安全问题时的应用能力的价值判断,其所对应的指标体系就是要将评价目标中定性的难以测量的部分进行量化、细化,把抽象的、原则性的目标具体化、可操作化,使评价能够更加准确更加容易的进行。所以,需要按照一定的评价原则来对规范评价,在此,本文选定以下几条原则进行规范。

科学性原则:是评价要以科学思想为指导,以事实为依据。任何评价体系都应该建立在一定的理论基础之上,科学性是构建评价体系最基本的原则。军队人员信息安全素养评价指标体系框架及各级指标的确定应该由强有力的信息安全理论以及学科教育标准作为支撑,应严格从信息安全素养的概念内涵出发,遵照科学性原则,客观真实地揭示影响军队人员信息安全素养的各个环节。

可操作性原则:评价指标体系要简便易行,能直接测量,具有良好的可操作性。在描述指标时应多考虑非信息安全专业人士的视角,不要制定空洞而不好理解的指标,尽可能多地通过实例或简单易懂的语言将指标说明清楚。

导向性原则:是指组织的指导性或方向性,即使事情向某个方面发展的特性。军队人员信息安全素养评价指标体系不仅要能够反映军队在信息安全领域的最新新趋,还要导引军队人员自觉培养信息安全素养,提高自身信息安全能力。

前瞻性原则:由于信息安全素养是在不断变化的,不同的时期其内涵和外延也不同,因此所构建的指标体系必须具有一定的前瞻性,不仅适用于现阶段,还能适应未来的发展方面,有一定的拓展性。

4 军队人员信息安全素养评价指标体系的构建

信息安全素养评价指标体系的构建需要结合信息安全素养标准,按照一定的构建思想,将总体目标层层分解。目前,国内外处理类似问题的方法很多,国际上主要运用过程结构法来处理类似问题,国内则使用目标描述法较为常见。以信息安全素养为例,过程结构法是在仔细了解信息安全素养概念之后,按照信息安全需要、信息安全知识储备、信息安全应对处理方法等一系列完整的信息安全行为过程,很多环节组成信息安全行为的整个过程,各个环节密不可分。信息安全素养的完整内涵就是同这些环节对信息主体在各方面的要求所构成的,此种方法具有稳定的内容结构和秩序结构,可以稳定而全面的推导出信息素养内涵,但该方法不能将信息安全意识等因素融入到某一具体过程,只能一一列出。目标描述法是对信息安全素养的高度抽象和概括,是信息时代对人们信息安全素养要求的总体表达。该方法符合中国人的高度概括思维习惯,表达比较简洁,但却存在着描述方法可操作性不强,每一层次包含的具体内容不够清晰等问题。

常用的两种方法各有特点,尽管他们思路不同,但都有着相同的认识对象,两者在很多方面具有相互对应关系,在本质上可以统一起来。因此可将这两种方法结合起来构成过程-目标结构体系,该体系以信息安全素养的目标为核心,在信息安全行为的整个过程中体现出信息安全素养的目标,能更好地展示出信息安全素养的内涵。本文以过程-目标结构法为基础,分层次对军队信息安全素养评价指标进行构建,力求在考虑军队实际的同时全面的反映出信息安全素养的内涵,为了简化分析过程,本文只构建二级指标体系,只做定性分析。具体如图2所示。本文所提出的安全素养评价指标体系由目标导、准则层、量化层三个层次组成,其中目标层为最终目标,量化层为军队人员提出了各种核心指标,准则层则对量化层各项指标进行了必要的分类。该体系能够较为全面地反映军队人员信息安全素养应该包含的各项能力。

5 结论

信息安全是军队新世纪新阶段必须面临的一个重大问题,这个问题如果处理不好,将影响到军队的战斗力,更危险的是将导致一场战争的失利,严重威胁到军队和国家的根本利益。再好的信息安全装备和信息安全技术也都是以人为本,任何装备和技术没有人去应用都是毫无作用的,因此,必须要加强军队人员信息安全素养的教育和培训。本文在分析了信息安全所面临的攻击手段和信息安全目标后结合信息安全的评价原则,运用-目标结构法构建了军队人员信息安全素养评价指标体系,定性的分析了军队人员应具有的各种信息安全素养,一定程度上帮助建立了信息安全素养教育的内容。由于时间关系,本文并没有分析各种指标的定量问题,这是下一定要努力研究的方向。

参考文献

[1]曹锐,孙厚钊.军队信息安全保密防线的探讨[J].网络安全技术与应用.2006.

[2]宁章.计算机及网络安全与防护基础[M].北京航空航天大学出版社.1999.

[3]郭振民等.我国信息安全面临的形势与发展策略的思考[J].微电子学与计算机.2002.

[4]孙厚钊.军队信息安全保密浅探[J].安徽电子信息职业技术学学报.2004.

[5]周孟雷.江泽民国防科研和武器装备建设思想研究[J].中共云南省委学校学报.2008.

[6]张琼,孙论强.中国信息安全战略研究[M].北京人民公安大学出版社.2007.

[7]蒋莉,杨培静,欧美国家如何培养网络安全意识[J].中国教育网络.2008.

[8]DREVIN,KRUGER,STEYN.Value-focusef assessment of ICT security awareness in an academic environment[J].Computers&Security.2007.

[9]罗力,国民信息安全素养评价指标体系构建研究[J],重庆大学学报(社会科学版)[J].2012.

军队信息安全 篇9

随着军队院校信息化的深入, 信息网络已经逐渐成为军队院校的核心资产, 对院校的教学、科研及管理起着不可或缺的重要作用。同时军校网络信息系统面临的安全问题也突显出来, 军用信息技术产品能否保证安全, 信息系统是否稳定以及系统运行状态存在怎样的安全风险隐患成为备为关注的问题。而要真正回答这些问题, 不能凭借使用者的良好愿望和基本感觉, 必须要有科学、客观和正确的技术评判。通过对网络的信息安全风险进行客观有效的分析评估, 依据评估结果为网络系统选择适当的安全措施, 则是应对网络信息系统可能发生安全风险的关键一步。

1 军校网络信息安全风险评估工作中的认识误区

据调查, 现阶段军校的部分单位和部门没能很好地理解网络信息安全风险评估的内涵, 出现了若干种认识误区。

1.1 评估形式无用论

这种观点认为评估只是一种形式, 不过是走走过场而已, 对实际工作无任何效果。即使已经开展了网络信息安全风险评估的某些单位, 评估工作也只是流于形式, 仅仅是“为了评估而评估”, 没能按照评估要求达到控制风险的最终目的。由于评估本身不是一项能够即刻体现其价值的工作, 有人认为与其将有限的财力、精力投入到评估中去, 不如直接用于实际建设。这反映了部分人还没有深层次理解网络信息安全风险评估对信息网络建设的“导航仪”、“风向标”作用。

1.2 评估检查应付论

这种观点认为评估是上级部门的工作, 除接受相关检查之外没有任何举措, 评估工作完全处于被动应付的状态。实际上, “检查评估”仅是网络信息安全风险评估工作的一个组成部分, 与之对应的还有一项同样重要的“自评估”工作。“自评估”即本单位依靠自身力量, 依据相关管理规范和技术标准, 对自有的信息系统进行风险评估的活动。“自评估”是风险评估的基础, 只有主动开展“自评估”才能随时掌握本单位的网络信息安全状况, 不断调整安全措施, 有效进行安全控制。

1.3 评估水平不足论

一般而言, 涉及到网络信息安全或拥有一定信息资源的单位和部门都应当承担起网络信息安全保障工作的责任, 而并非有人理解的只有具备一定信息化水平和评估能力的单位才有能力进行网络信息安全风险评估。面对军队院校网络信息安全的严峻形势, 网络信息安全风险评估亟待成为一项经常性、基础性、全员性的重要工作。即使评估经验为零的单位, 也应当自觉展开对网络信息安全风险评估的研究, 汲取相关评估部门的成熟经验, 通过实际行动提高评估水平。

2 军校网络信息安全风险评估工作的重要意义

2.1 军校信息网络安全建设的起点和基础

网络信息安全风险评估是军校对其网络信息系统的安全性进行分析的第一手资料, 它为降低系统安全风险、实施风险管理及风险控制提供了直接的依据。军校信息网络的安全建设只有在网络信息安全风险评估的基础上, 正确而全面地理解系统安全风险后, 才能在控制风险、减少风险、转移风险之间做出正确的决策。因此, 网络信息安全风险评估是军校网络安全建设的基础性工作。

2.2 健全军校网络信息安全管理机制的科学方法

网络信息安全风险评估通过一系列的管理和技术手段来检测当前运行的信息系统所处的安全级别、安全问题、安全漏洞, 以及当前安全策略与实际安全级别之间的冲突, 进而分析评估信息系统的风险;根据风险评估报告, 可以制定出符合军队院校信息网络特点的安全策略、实施规范以及管理制度, 进而健全和完善军校网络信息安全管理机制。

2.3 提高军校网络信息安全工作水平的客观要求

近几年军队院校出现了多起失泄密事件, 暴露出军校网络信息安全管理还存在很大的漏洞, 网络信息安全工作水平还有待提高。若想提高军校网络信息安全管理的工作水平, 必须按照风险管理的思想, 对可能的威胁和需要保护的信息资源进行风险分析, 发现军校信息网络存在的隐患, 选择适当的安全措施, 及早防范, 妥善应对可能发生的安全风险。

3 开展军校网络信息安全风险评估工作的方法

3.1 建立军校网络信息安全风险评估的组织机构

军队院校应发挥自身军事化管理体制的独特优势, 有计划有步骤地组建起一支素质高、业务精、管理明的网络信息安全风险评估团队。评估团队成员组成应以学院在编人员兼职为主, 以聘请院外专家顾问为辅。这样的人员编成有利于安全保密、有利于发挥军校相关单位和部门内人员的业务特长、有利于降低风险评估的费用, 以及提高军校整体风险评估能力与网络信息安全知识的普及。

为了保证工作效率和信息畅通, 评估团队应采用扁平化组织结构 (如图1所示) 。

该组织结构由“一个机构, 两个层次”组成, 即由学院首长、网管中心技术骨干和院外专家顾问等组成“学院信息安全风险管理办公室” (以下简称“信管办”) , 作为“评估领导机构”, 负责策划、协调、指挥全院的网络信息安全风险评估工作;“信管办”下辖“学院检查评估监控组”、“部系自评估监控组”和“院外评估专家组”三个工作组, 组成“监督控制层”, 其中前两个工作组分别负责督导学院检查评估和部系自评估工作, “院外评估专家组”则对风险评估整体过程进行全程、实时的检查指导;“技术实施层”是该组织结构中的最低一级的层次结构, 由负责具体业务操作的“评估小组”构成, 并依据网络信息安全风险评估实施步骤和军校的部系机构划分特点进行划分与编配。“评估小组”成员由评估技术人员、相关业务成员以及部、系参谋人员等组成, 在重点评估单位的评估小组中亦可视情况编配或调用院外评估专家参与指导工作。

3.2 完善军校网络信息安全风险评估的规章制度

军队院校要针对军校网络信息系统的特点, 制定一套具备“军校特色”的网络信息安全风险评估制度。应在评估的关键环节上开展深入研究, 探寻能够提高评估效益、健全评估机制的方法对策, 进一步完善相关规章制度。这些对评估工作有重要影响的问题和环节包括:评估人员的管理问题, 其中评估工作人员的资格审查、在岗和离岗管理尤为重要;评估时效问题, 即在何时进行何种类型的评估, 其效益最高的问题;以及在全院性质的大规模持续性风险评估过程中, 如何实现各领导组之间、评估小组之间以及领导组与评估小组之间的协同合作问题等。

3.3 加强军校网络信息安全风险评估的教育培训

一是对全院师生加强宣传教育。要破除人们头脑中“绝对安全”的观念, 在主观上强化风险意识, 牢固树立风险管理思想;使网络用户切实认识到网络安全面临的严峻形势, 明确信息风险, 增强忧患意识;教育全院师生要尽全力配合网络信息安全风险评估工作的开展, 对了解到的风险因素实情实报, 强调不允许知情不报或阻碍评估工作的正常进行。

二是对评估人员加强技术培训。军校各级网络信息安全风险评估工作人员要经过安全保密培训, 并遵守国家、军队制定的各项计算机网络安全保密规定;要熟练掌握风险管理理论、网络安全基础知识、网络信息安全风险评估综合运用方法、评估软件的操作使用以及随时更新的评估技术等, 使评估人员熟练掌握相应业务的工作流程和各个环节和评估要点。

参考文献

[1]吴亚非等.信息安全风险评估[M].北京:清华大学出版社.2007.

[2]及燕丽.军事信息系统安全[M].北京:解放军出版社.2004.

[3]刘怀兴.军事信息安全风险管理[D].河南:解放军信息工程大学.2006.

[4]吕登明.信息化战争与信息化军队[M].北京:解放军出版社.2006.

[5]郭宁.高校信息安全评估策略研究[J].教育信息化.2005.

军队信息安全 篇10

随着信息技术的迅猛发展,军事力量建设正在从机械化向信息化的历史转变中。计算机信息系统在军事系统里的应用,不仅使军队的装备、指挥、通信、后勤的信息交流传递速度等发生了革命性的变化,而且正在深刻影响乃至改变着整个军事力量的布局、战斗力和指挥官的思维、指挥方式。对信息的获取、传输、处理、保障安全能力,既是一支军队在新的历史条件下保卫国家与战斗力的综合反映,也是一个国家在激烈国际竞争中能否赢得生机、占据主动的关键所在。但也应当看到我们国家,由于核心器件、关键技术大多依赖进口和管理相对滞后,存在安全的隐患。黑客攻击、病毒侵袭、网络信息泄漏等无时无刻不在威胁着我军在信息化建设中的网络信息和信息系统的安全。面对这种严峻形势,着力研究网络安全问题,是当前和今后我军信息化建设的重中之重。军队在信息化建设中保障网络信息安全具有十分重要的现实意义。

2. 网络信息在现在军队中的作用

我们知道现在的武器系统打击越趋精确,所需的电子设备也越来越多,需求信息的强度越来越高,指挥通信系统越趋有效和便捷,信息数据交流频繁,因此网络信息作用巨大。这增加了军队战斗力的同时,也带来了无形的信息安全问题。网络的信息交流被泄露,或者被操纵,将意味着自身战斗力无从谈起,难以在战场上生存。网络信息战是没有硝烟的战争,如网络黑客攻击,打乱,瘫痪对手的指挥系统。在军队的信息化建设中,信息是战略资源,也是决策资源,它可以极大的扩充军队的智力和神经系统的协调性,网络信息在军队中的作用不言自明。比如:美国打击伊拉克就是用卫星、侦察机或者间谍人员收集伊拉克的战略目标信息,利用网络信息交换组织强大的海空力量定点清除通讯指挥系统,让伊拉克的军事高层,与前线部队联系不上,使其有兵用不上。面对美军的进攻,浑然无力组织有效的防御。突显网络起到交换信息的枢纽作用。

3. 网络安全的产生缘由

一般的传统观念上的网络安全是指计算机系统或网络的安全,随着通信、计算机和网络技术的飞速发展,三网融合进程的加快,网络暴露出来的和潜在的安全问题,越来越受到人们的关注。军队之中的信息安全问题,也不例外。间谍运用各种手段不断地威胁着网络安全。

军队信息化建设过程中,以计算机网络为基础的信息系统的在军队之中大量兴建和广泛应用,使军事信息面临着越来越严峻的安全威胁,但是如今停留在技术层面的安全措施己难以抵御因系统脆弱性引起的安全风险。因此,对于我们研究和探讨军事信息安全所面临的风险管理问题,有效控制风险,保障信息的安全,防止军事信息安全事件的发生,己成为当前信息安全保障中的一项十分重要的安全工作。如今我军现代化建设正在逐步实现机械化向信息化跨越式发展,各军事组织的信息化建设已开展得如火如荼,然而,军事组织的信息化程度与其脆弱性以及所面临的安全风险是成正比的。当军事教育训练、指挥控制、后勤保障、情报的收集与传输越来越多地依赖计算机网络的时候,军事信息面临的安全风险也将会日益突显,尤其是在当前,外军“针对敌作战指挥信息平台的弱点,研发干扰、阻挡、破坏信息传输或摧毁其指挥链等相关反信息战略技术”的异军突起,使得在军事领域开展信息安全风险管理成为一项迫在眉睫的重要任务。但从掌握的资料情况来看,军事信息安全风险来自黑客攻击和系统漏洞。

4. 网络安全一般的定义

计算机网络的安全性可定义为:保障网络信息的保密性、完整性和网络服务的可用性及可审查性。即要求网络保证其信息系统资源的完整性、准确性及有限的传播范围,并要求网络能向所有的用户有选择地随时提供各自应得到的网络服务。在军队之中,主要是不能让自己的信息让对手窃取、篡改、伪造等,来破坏自己的信息网络。由于信息系统在应用中需要对信息进行安全保护有着丰富的内容,因而人们对计算机网络的安全性问题的研究总是围绕着信息系统进行[2]。

5. 信息化建设中网络安全的所面临威胁因素

计算机系统的主要资源是硬件、软件和数据。有四种对计算机安全的威胁:中断、截取、篡改和伪造。这四种威胁都利用了计算机系统资源的脆弱性。在中断情况下,系统资源开始丢失,不可用或不能用。例如,蓄意破坏硬件设备,抹除程序或数据文件或造成操作系统的文件管理程序故障,以致不能找到某一磁盘文件。截取是指某一非特许用户掌握了访问资源的权利。外界用户可以是一个人、一个程序或一个计算机系统。如程序或数据文件的非法拷贝,或私自接线入网去获取数据。篡改即非授权用户不仅可以访问计算机资源,而且可以篡改资源。例如,某人可以修改数据库中的值,更换一个程序,以便完成另外的计算,或修改正在传送的数据,甚至还可能修改硬件。某些情况下可以用简单的测量手段检测出所做的修改,但某些微妙的修改是不可能检测出来的。最后,非授权用户可以伪造计算机系统的一些对象。入侵者妄图向网络通信系统加入一个假的事务处理业务,或向现有的数据库加入记录。有时,这些增加的数据可以作为伪造品检测出来,但如果做得很巧妙,这些数据实际上无法与真正的数据分开[3]。

6. 信息安全的外部特征和对应的处置方法

6.1 物理方面安全

主要涉及网络与信息系统的机密性、可用性、完整性、生存性、稳定性、可靠性等基本属性。所面对的威胁主要包括电磁泄露、通信干扰、信号注入、人为破坏、自然灾害、设备故障等;对待其主要的保护方式有加扰处理、电磁屏蔽、数据校验、容错、冗余、系统备份等。

6.2 运行方面的安全

主要涉及网络与信息系统的真实性、可控性、可用性、合法性、唯一性、可追溯性、占有性、生存性、稳定性、可靠性等;所面对的威胁包括非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等;主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。

6.3 数据方面的安全

对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、实用性、完整性、唯一性、不可否认性、生存性等;所面对的威胁包括窃取、伪造、密钥截获、篡改、冒充、抵赖、攻击密钥等;主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名、秘密共享等。

6.4 内容方面的安全

对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象可以是通过内容可以判断出来的可对系统造成威胁的脚本病毒;因无限制扩散而导致消耗用户资源的垃圾类邮件;导致社会不稳定的有害信息,等等。主要涉及信息的机密性、真实性、可控性、可用性、完整性、可靠性等;所面对的难题包括信息不可识别(因加密)、信息不可更改、信息不可阻断、信息不可替换、信息不可选择、系统不可控等;主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤、系统的控制等[4]。

6.5 信息对抗方面

在信息的利用过程中,对信息的真实性的隐藏与保护,或者攻击与分析。主要涉及信息数据机密性、完整性、特殊性等;所面对的主要问题包括多角度综合分析、攻击或压制信息的传递、用无用信息来干扰信息数据的本质;主要的处置手段是消隐重要的局部信息、加大信息获取能力、消除信息的不确定性等。

7. 保障网络信息安全的措施

7.1 加大人才的培养保障网络信息的安全

军队的计算机管理人员不仅要负责维护计算机软、硬件统以及网络建设等工作,也要负责信息安全和网络安全。所有和计算相关的工作都要由计算机管理人员完成,他们不仅是管理员,也是战斗员,即做指技合一。部队在平时的训练和学习之中,经常开展网络安全的教育和培训,强调网络学习的交流,发掘和栽培潜力大的战士,输送到专门的,正规的网络学校进行深造。军队可以从地方的院校或者军校里,开设网络计算机方面的专业,加大对网络计算机方面人才的培养,组织考试考核,提升实践能力。以人为本,培养纵多的专业人士保障网络信息安全。

7.2 组建自己的网络安全部队

为了提高网络情报战能力,美空军情报局成立了第92信息战入侵队。该入侵队不仅能够获取其它国家的政治、经济、军事情报,还能利用电子作战装置,来破坏敌对部队的行动,有时直接到前线,破坏敌方军网。其它国家如日本、俄罗斯、德国、以色列等国也在建立自己的网军,加大对信息化建设的同时也加大对信息安全的研究,战时直接到前线进行技术支持,提高信息战作战能力。因此我军在信息化建设之中,以防黑客的攻击,保障网络的畅通,必须要组建自己的专业化的网络安全部队。组建的人才可以从广大的战士和高校毕业生里挑选,建成适当规模的既可以防御的、也可以进攻对手网络的信息网络安全部队。参考别国家的发展思路,强化网络安全部队的职能,保障网络信息的畅通与安全。

7.3 加强国民的使命感和保护网络设施

对国家的公民加强历史和政治教育,形成保护国家网络设施的责任感和使命感。网络的信息数据的传输大部分依赖光纤电缆,对其有效的保护也是防止信息网络安全威胁的一个方面。网络安全有数据信息方面的,也有物理硬件方面的。国防设施一旦中断,损失将不可估量,所以我们要时刻的保障它们的连接畅通。让每一个人都觉得自己有保护网络设施的意识,对发生这一类的威胁事件要敢于向上级报告和当场制止。

8. 结论

我军在信息化建设中,必须要考虑好网络信息安全的问题,保障网络的畅通,信息的安全对于提升我军的现代化作战能力,是至关重要的。网络的安全畅通、有效、对数据的传输、指挥命令的下达、保障自身的机密安全、战场环境下的生存、有力打击对手都是必不可少的。

摘要:在军队信息化建设的快速发展中,信息安全问题日益突出,军队信息化建设已成为国防发展的重要内容,军队指挥系统对信息网络的依赖性逐渐增强,网络安全直接关系到军队的生存与国家安全。本文分析了军队在信息化的建设中所要面临的网络安全问题,保证其安全的重要性,和一些基本预防措施。

关键词:军队,信息化,网络安全

参考文献

[1]蔡红立.企业在信息化建设过程中的网络安全浅析[J].管理荟萃[J]2008,12,29.

[2]傅长弘.网络安全探讨[J].信息技术.2004,8,17-18.

[3]帅军,李详.基于PI数据包的洪水攻击[J].电脑与信息技术.2004,(5).

军队信息安全 篇11

【关键词】信息质量 监督 规范

近年来,军队会计信息质量问题日趋严重,不但困扰着军队会计信息的使用者,更是严重阻碍了军事经济效益的提高,弱化了军事资源配置效率。为此,针对军队会计信息工作存在的主要问题,结合影响会计信息质量的因素,全面系统地提出治理对策,对优化军事资源配置效率具有非常重要的现实意义。

一、军队会计信息质量现状分析

现行军队会计工作通过一系列控制制度,确保生成高质量的会计信息,但在实际工作中,仍然存在不少问题,其产生的原因多种多样,既有军队会计体系自身的因素,也有外在环境方面的影响。现行军队会计信息工作中的问题主要集中在以下几个方面:军队会计核算基础不符合现实需要、军队会计监督力度不大、军队会计人员管理体制不科学和军队会计法律环境不完善

二、军队会计信息质量保证体系的有机构成

会计信息从原始资料转化为有用的会计信息需要经过资料辨识搜集(输入)、分类整理(处理)和信息传导报告(输出)三个基本环节,任何一个环节都会对会计信息的最终质量产生影响。为保证军队会计信息质量,必须从军队会计信息的理论基础、生成过程及监督检验等方面加以控制,形成全方位的质量保证体系。

1、加强理论研究,完善军队会计规范

会计规范是会计人员进行会计核算的主要法定依据,也是对会计信息质量进行查证的主要标准。因而绝大多数研究人员都将会计规范作为衡量会计信息质量的现实标准,认为不按会计规范提供的或不符合会计规范要求的会计信息是失真的会计信息,只要单位按会计规范的要求来加工和提供会计信息,相关的会计信息就是真实可靠的。

2、全面综合治理,保证信息生成质量

会计信息生成时的质量控制的目的在于保证军队各单位加工处理形成的最终会计信息符合军队会计规范要求的质量标准。会计信息质量的劣化主要产生于信息的加工生成阶段。因此,这是会计信息质量保证的重心所在。

(1)完善军队会计环境,进一步增强会计人员的独立性。增强会计人员独立性有多种途径。第一,可参照《会计法》,对《中国人民解放军会计规则》加以补充,制定条款明确规定,对本单位领导授意进行的违法违规行为,会计人员有拒绝办理和纠正违反会计事项的权利,并应及时向上级主管单位报告。第二,对相关违法人员的惩处应具备追溯性,不管违法人员现身居何位,只要查出曾参与或从事违法活动,均要加以处罚,不能因职务调动而一走了事。第三,改变会计人员的管理权限,保证会计人员的依法工作不受打击报复,比如将会计人员调配权限改为由上级财务部门决定,最大可能地保证军队会计人员的独立性。

(2)建立健全内部会计控制系统。内部会计控制是指单位为了提高会计信息质量,保护资产的安全、完整,确保有关法律法规和规章制度的贯彻执行等而制定和实施的一系列控制方法、措施和程序。建立健全内部会计控制系统对规范单位会计行为,保证会计资料真实、完整,堵塞漏洞、消除隐患,防止并及时发现、纠正错误及舞弊行为,保护单位资产的安全、完整,确保国家有关法律法规和单位内部规章制度的贯彻执行,提高会计信息质量具有十分重要的意义。

3、完善检验监督,确保信息综合质量

(1)尝试开展军队会计信息质量检验工作。军队会计信息质量检验就是按照《中国人民解放军会计规则》的要求,对军队会计信息生成过程及结果进行对照检查,检查的内容取决于《中国人民解放军会计规则》的内容,凡是作了规定的项目都应属被检验的范围。从检验对象的特征来看,有过程检验和最终结果检验之分。过程检验就是对军队会计信息生成过程的质量进行的检验,而最终结果检验则是对军队会计信息披露情况进行的检验。通常情况下,二者是相互配合进行的。

(2)强化军队会计监督。军队会计监督是指军队会计机构和会计人员,根据国家财经法规和军队财务管理规定,采用一定的方法,对本级和供应单位经济活动及其会计资料的真实性、合法性、完整性进行的监督,是军队会计的一项基本职能。会计监督的方法比较多,从军队会计工作实际情况看,常用的方法主要有审核法、分析法、验证法和考核法等。通过会计监督,可以及时发现并矫正军队会计工作中出现的各种违法违规行为,避免产生低质量的甚至是虚假的会计信息。

【参考文献】

[1] 唐国平:“会计信息质量控制:环境、制度基础与制度创新”.《时代财会》,2003年第8期

[2] 范年茂:“会计信息质量的经济学分析”.《生产力研究》,2003年第2期

[3] 曹伟:“披露质量不容忽视”.《中国财经报》,2004年1月29日

[4] 樊进科、王凤英:“保证会计信息质量的对策研究”.《山西高等学校社会科学学报》,第15卷第3期

[5] 朱连清、方正起:《军队会计专题》.第1版.北京.海潮出版社.2003年

军队信息安全 篇12

军队档案信息资源整合的意义

目前,随着计算机技术在档案工作中的广泛运用,我军档案信息化进程正不断加快发展步伐。在这一发展过程中,产生了大量分散和孤立的档案信息资源,如何依托数据库技术、信息处理技术和网络技术等信息资源集成技术对这些档案信息资源进行有效的集成管理,实现档案信息资源的共享集成和创新集成,满足综合性和便捷性的信息资源需求,是进一步提高军队档案信息化管理水平和档案信息资源服务利用水平的现实需要。军队档案信息资源整合,是指通过军队各档案部门之间的协作,对分布于各单位的各类档案信息资源,采用一定的技术手段和相应的标准规范进行统一管理与指导,使之成为一个标准统一、结构有序、配置合理的有机整体。

文献研究表明,信息资源集成的理念和方法在政务信息资源管理、企业信息资源管理等领域有着广泛应用。近些年来,在总部的统筹规划下,军队档案信息资源的开发利用得到了各级档案部门的高度重视,各单位已经建成了内容丰富、形式多样、数量庞大的档案信息资源。但是,由于缺乏统一的建设指导原则,与其他领域相比,军队档案信息资源整合实践却进展不大。首先,“重硬件轻软件”,“重系统建设轻数据建设”的建设思路在军队档案信息资源建设中比较普遍,以至档案系统的硬件配置越来越高,而应用系统特别是信息资源建设没有跟上,极大影响了档案信息资源效能的充分发挥。许多档案部门建设的信息系统数据不完善、更新慢,多数信息只是停留在文字录入和图片扫描阶段,特别是信息资源管理水平低,表现在信息资源采集、汇总的技术手段相对落后,资源分散存储、系统重复建设的现象还时有发生。其次,高质量的档案信息资源数量十分有限。各单位局限于资金和人力限制,信息资源的建设大多局限于有限的馆藏资源,没有形成系统完整的档案信息资源体系。各单位提供的信息资源以原始档案和文件汇编为主,缺乏对原始信息的深层次加工,特别是适合部队需要的高质量专题编研成果少,不能满足军队档案信息资源的作战功能要求。再次,各单位建设档案信息系统一般都各自为政,各系统使用的数据标准和格式也各不相同,导致全军范围内基于信息系统的档案信息资源不能有效整合,因此即使有数据也不能共享,更别说实现一体化的档案信息资源服务体系。系统分散建设和管理还要求各单位独立维护软硬件设备,但一般的业务部门往往会缺少专用机房和专业人员管理,会给业务部门造成设备故障率高、资源安全不可靠等后果。

目前,由于缺乏统一的指导规划,各档案部门间的协作没有可遵循的标准规范,导致当前已经建成的档案信息系统可能成为“信息孤岛”,实现档案信息资源的联合共享可能变为空谈,这会严重阻碍我军档案信息化进程。因此,充分利用信息网络,在分布式和异构环境下对档案信息资源进行整合管理,提升档案信息资源的服务水平,实现档案信息一体化建设,已经成为军队档案信息化建设的一个重要课题。

军队档案信息资源整合的目标

基于信息系统的体系作战能力是新时期我军战斗力生成的基本形态,体系作战需要全方位的信息资源保障,可以说军队综合战斗力的指标之一就是军事信息资源。因此,军队档案信息资源整合要充分发挥服务保障作用,就必须以“转变战斗力生成模式,提升体系作战效能”为出发点和落脚点。信息化条件下军队档案信息资源整合的价值取向必须以“信息致胜”为核心,把构建信息资源优势作为整合目标,依托现有的网络平台,通过整合各单位现有的档案信息系统和各类档案信息资源,实现军队档案信息资源结构的优化配置,使档案信息资源在动态整合之后为军队现代化建设提供精确、及时和安全的集成化服务。笔者认为,具体表现为如下几个方面。

1合理优化军队档案信息资源结构

信息化条件下军队档案信息资源整合,本质上就是在全军范围内对军队档案信息资源结构进行优化配置,综合运用云计算、数据库技术、信息处理技术、网络技术将各类档案信息资源纳入服务端的档案信息资源总库,使分散在各处的信息资源要素结合为一个有机的整体。具体地,军队档案信息资源结构合理可归结为以下几个方面:整合后的档案信息资源内容上应该规范齐全,形成多层次多形式的信息资源,不仅包括平时档案工作中的信息资源,更需要突出重点,向战斗力生成凝聚,建设战时档案工作信息资源。平时档案工作和战时档案工作的统一,是发挥军队档案信息资源作战功能的现实要求;整合后的档案信息资源应该是一个开放动态的系统,能够根据用户的需求变化提供动态信息,能够满足未来信息战的需要,最大限度地发挥军队档案信息资源的作战功能;整合后的档案信息资源应该具有统一的数据格式,并能提供档案资源公共检索入口。用户通过网络利用档案将不受时间和空间的限制,更不需要逐个检索分散异构的档案信息资源数据库。档案信息资源彼此链接成一个有机的整体,大大拓展了档案利用空间。

2提高军队档案信息资源的标准化和规范化水平

信息化条件下军队档案信息资源整合涉及面广,各立档单位宽口径的收集方式虽然极大地拓展了档案收集渠道,但是也造成了档案信息数量剧增、数据库格式和采用的标准各不相同等问题。因此,要实现理想的信息资源整合,使全军档案馆乃至军队和地方档案馆连成一体,实现档案信息资源的共享和集成服务,提高军队主管部门对档案信息资源的掌控能力,就必须加强军队档案信息资源的标准化和规范化建设。信息化条件下信息资源整合的前提和基本保障就是标准化建设和数据的规范统一。为此,要组织档案专家学者和具有丰富经验的档案工作者,制定统一的技术标准和工作规范,在信息资源采集、组织存储、检索利用等环节加强标准化建设,解决各种不同系统之间的兼容性问题,建立完善的档案信息资源管理标准体系。

3实现军队档案信息资源的互联互通和信息共享

未来体系作战中,分散在不同业务部门、不同地域、不同军兵种的信息资源应该虚拟为一个没有时空限制、方便使用的信息服务中心,实现信息资源的全面共享。用户可以通过网络终端查找自己需要的档案信息,不受时间、空间等因素的限制。这就要求在档案各业务部门内实现互联互通和信息共享,而且,为了确保作战指挥部队能够快速、及时地找到急需的档案信息资源,还必须保证档案各业务部门与作战指挥部门之间的互联互通和信息共享,如此才能构建体系作战条件下的信息资源优势。整合的目的是为了更好地实现共享,共享是整合的出发点和根本归宿。信息化条件下军队档案信息资源共享应该在统一的框架内,自主协同地通过网络实现跨业务、跨军种、跨地域的信息资源整合和优化,解决信息“孤岛问题”。一方面,档案部门应该了解作战部队在军事训练准备、军事斗争活动中对军队档案信息资源的需求;另一方面,要让作战部门真正了解档案信息资源的价值,发挥档案信息资源的作战效能。

军队档案信息资源整合的实施对策

虽然信息资源整合是建立在网络技术和数据库技术等基础之上,但绝不仅仅只是一个技术问题,不能认为将现代信息技术运用于档案信息资源建设就可以一蹴而就。档案信息资源整合是一个工作量大、涉及面广的系统工程,包括信息资源的选择,技术路线、服务策略的制定,组织机构、保障措施的确立等等。它的实现是一个长期的过程,必须加强管理、搞好顶层设计,必须注重实效、抓住作战重点,必须培养人才、提升服务效能。

1加强管理,搞好顶层设计

信息化条件下军队档案信息资源整合不仅需要档案各部门各业务单位的协同配合,还需要档案各业务部门与军队其他部门之间的协调一致。因此,要使档案信息资源整合活动能够顺利实施,就必须加强管理,营造一个良好的环境。各机构通过交流协作,加强与机关、作战部队的联系,建立提供迅捷准确档案信息服务的通道,合力推进军队档案信息资源整合工作。与此相适应,要从整个军队信息化建设的高度出发搞好档案信息资源整合的顶层设计。档案信息资源整合作为军队档案工作信息化建设中的一项系统创新工程,其首要任务就是要搞好顶层设计,避免各部门各单位各自为政,从而造成盲目建设和重复建设。为此,要从战略高度实施宏观统筹,建立信息化条件下档案信息资源整合框架体系,并依据该框架制定档案信息资源整合的发展方向、技术路线、标准规范、实施步骤,最大化地实现各要素的全面协调发展,宏观指导整个档案信息资源整合工作。

2注重实效,抓住作战重点

信息化条件下档案信息资源整合是一个系统综合工程,需要耗费大量的人力物力,因此各级档案部门要本着节约、高效的原则,对信息资源整合项目的可行性进行科学论证,上级主管单位要成立信息化建设管理监督机构,杜绝“信息资源烟囱林立”的现象。另外,要尽量依托院校和科研院所的技术力量和现有资源开展系统研发、标准制定、档案信息资源专题编研等工作,确保整合项目能够创造实效。军队档案信息资源整合的根本目的是发挥军队档案信息资源的作战功能,实现信息优势向能力优势转化。因此,我军档案信息资源整合的核心是档案信息资源建设,重点是强化军队档案信息资源的作战功能。首先,要依托军事综合训练网、各单位局域网建立全军范围的档案信息资源中心,牢固树立抢资源、保资源的观念,拓宽资源来源渠道,扩大收集范围。各级档案部门要在统一标准规范的前提下实现馆藏档案的数字化,确保数字资源建设的有序进行。其次,要把军队档案信息资源整合的重心放在服务军事斗争准备和军事作战行动中,满足未来体系作战的需要。军队档案部门要对分散在各个全宗、各类档案中的与军事训练、军事行动相关的军队档案信息资源合理配置,围绕作战建立军队档案信息专题数据库,以便能快速准确服务于作战指挥。

3培养人才,提升服务效能

上一篇:国外城镇下一篇:程序原理