试论军事信息安全的法律防护研究.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试论军事信息安全的法律防护 郑 明 国 梁 接要:-34潞界,髂息已经成为重要的战略资源,信息能力是构成嚣家战争潜力争军队战斗力 的重要因隶,信息安全是信息时代战争胜负的重要前提。信息安全,特别是网络信息安全,已经 成为国家安全的制离点,成为积极痘对勰军事变革挑战的客观需求。信息安全是一项极其复杂的 系统工程,不仅需要先进的技术和精良的装备作为物质保障,曼需要法规制度作为外部环境和制 度保障.我们应当总结经验教劫l,借鉴外军的成功做法,注重信息安全的法律防护,以“有法可 依”为前提,以“有法必依”为核心,以“确保安全”薛原则,以“促进发展”为弱标,癸瑰军 事信息安全管理和建设的法治化。 美毽词:军事信息安全法律防护 上个世纪八十年代以来发生的~系列高技术局 息入侵、计算机病毒和破坏性程序的传播以及黑客 部战争表明,打仗首先是打信息,信息战已经戒先 的骚扰等多方面懿威胁。 现代战争的重要样式,信息安全已经成为国家安全 军事信息安全,决定着一场战争乃至一个国家 的制高点,成为信息时代战争胜负的重要前提。谁 的成败安危。“发现即意味着摧毁”,使得重要信息 夺取并保持战场的“制信感权”,谁就掌握了战场酶 一里被敌方窃取,就有可髓遭受毁灭性据蠢。通过 主动权。军事信息安全是国家安全重要的有机组成 攻击敌方的信息系统,可以直接影响甚至破坏敌方 郝分,本文试图从法律层西来探讨这一闻题,呼吁 麴指挥决策。信息安全,特别是网络信惠安全,已 不仅应从技术层面上提高信息的安全保障,还应运 经成为国家安全的制高点,成为积极应对新军事变 用法律手段来维护和保障我军的信息安全。 革挑战的客观需求。抵御技术侦察与破坏,保护涉 l 信息安全需要法稼防护作为外部环境和 密信息及僚息系统安全,防止窃密、灌密,已经成 制度保障 为军队建设的重要任务和当务之急。面对日益复杂 随着信息技术的发展和军队走向现代化,信息 的信息安全形势,为了确保军事信息和信息系统的 技术已经在军事训练、作战指挥、籍勤保障、科研 W用性、完整性、可验证性、保密性,应当按照信 开发以及行政管理中广泛应用,各类信息系统在军 息化建设和“打赢信息化战争’’的需求,大力加强 驮墨益普及,弗渗透到攀搴工作麓务个方瑟,对军 信息安全翳策略、法规、技术、入才等建设,积极 事信息的产生、承载、传播的方式和途径产生了革 构建具有我军特色的信息安全体系。 命性影响。与弱耳相传和纸介质载体时代相比,现 当今世界,窃密与反窃密的较量,已经成为高 在信息传递的速度、效率是过去的成千上万倍。海 技术的抗衡,技术手段在构筑信息安全屏障上酌作 量的军事信息储存在“盘内、流动在网上、传播 用日渐突出。虽然现在反计算机病毒、反黑客和防 于空中,使泄密酶隐患鞠漏溷大力增加,造成的危 火墙等髓络安全技术的研制秘应用步伐明显热快, 害也越来越大。同时,懒于网络的开放性,使信息 对危害信息安全的技术防范能力大大加强,但仍然 安全具有综合性、超时空、全方位、技术新、难度 需要注重在技术上进一步提升防范风险能力,包括 大、标准高等特点,面姨着诸如非法访阁、鸯害信 进一步健全、完善藕深讫对诗算税实行物理安全防 ·-———223·-——— 国防通信技术委员会学术研讨会论文集 范、防火墙技术、加密技术(密码技术、数字签名 对信息安全给予高度重视,强调要采取~切措簏防 技术)、完整性检验、反病毒技术、安全通信协议 止系统瘫痪,确保信息安全。 叫sL协议等等,力争“魔高一尺、道高一丈”,使 为了保障信息安

您可能关注的文档

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档