- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
军队信息全防护
军队信息安全防护 【摘 要】随着网络信息技术在军队的应用日趋广泛,随着我军信息化建设的日益发展,计算机网络技术在军队建设中的作用越来越大。这些技术在加强我军战斗力的同时,也带来了一些不可忽视的信息安全问题,需要加紧防范和治理工作。 中国论文网 /1/viewhtm 【关键词】军队;计算机网络技术;信息安全;防范措施 在信息化时代的今天,我军计算机网络技术得到快速发展,但仍存在大量军事泄密等信息安全问题。目前,我军网络信息安全形势严峻,士兵们的信息安全意识薄弱,计算机网络的安全防护能力不足,信息技术和设备有待加强。军队的网络安全防护对军队现代化建设起着至关重要的作用,必须加强军事计算机网络的信息安全与防护,推广和应用高科技作战辅助手段。 一、完善军队网络信息安全的管理方式 传统的网络安全防护把网络病毒作为唯一的防范对象,通过以网络病毒为主要防治对象的信息安全解决方案,并不能有效保证军队系统的信息安全。必须从多个方面入手,建立和完善一个全面的、多样化、多层次的立体防护体系。 (1)建立全面的信息安全监测系统,包括病毒检测、网络漏洞检测、入侵检测、网络实时监控等多种功能。现代病毒经过长时间的演化,在传播性、隐藏性和破坏性方面远远超过传统病毒。它们灵活度高,可以借助文件、网页、邮件甚至局域网中的任一方式?鞑ィ?有的具有自启功能,在无人知晓的情况下潜入系统内部,窃取核心资料和情报。网络病毒可以利用一台计算机,对整个网络进行肆虐攻击。 病毒检测可以变被动为主动,在病毒入侵之前就进行相关的查杀和拦截,保护文件、邮件、网页和内存等信息的安全,具有实时监控功能,发现异常时及时处理。入侵检测功能是一个防御系统完整性的重要因素。 强大的入侵检测能力可以弥补防火墙对静态防御的不足,对内部攻击、外部攻击和操作异常进行实时防护,在计算机网络和系统受到伤害前及时警报、拦截和处理,为系统及时消除各类威胁。 网络漏洞检测功能包括技术方面和非技术方面。技术方面又包括:通信线路被窃听、通信协议和操作平台的漏洞、软件“后门”等。非技术因素主要指人为操作不当造成的失误,如系统安全配置不当、用户操作不当、安全管理不到位等等。可以说,网络安全漏洞是不可避免的,但通过安装入侵检测系统,漏洞扫描系统,就可以堵住大多数安全漏洞。制定网络管理规范、严格的安全制度,可以有效防止许多人为因素产生的漏洞。 网络监控主要针对不明显的内部攻击和人员误操作问题,防止军队在不防范的情况下,各信息单位受到较大的损失。实施网络监控可以有效的减少指挥人员带来的失误,并能够快速检测到内部发起的攻击,维护军队网络信息安全。 (2)做好网络安全的隔离防护。随着网络办公的普及和发展、信息化建设的日趋完善,军队系统的日常工作与互联网紧紧联系。这就使得军队信息安全变得脆弱军队系统需要在袭击与互联网之间建立一个有效的安全屏障。 防火墙可以有效的帮助军队系统进行安全隔离,主要通过安全过滤规则、DNZ访问规则的设立。其能够严格控制外网用户的访问,并拒绝必要的服务,防范外来的一切服务攻击。同时,它可以设立安全时间,控制内网用户对外网的访问时间,并通过绑定IP地址和MAC地址,防止IP地址欺骗。并且,防火墙能够屏蔽内网的不良操作,阻止内网用户将保密信息散播到外网。 (3)对军队重点部位进行电磁屏蔽。在系统工作时,常常有信息通过电磁波的方式被泄漏,一个是通过地线、电源线、信号线传播,一个是通过空间传播。因此,做好信息防电磁的安检工作极为重要。其防治重点针对系统的输入和输出信号,通常采用屏蔽、隔离、接地和滤波等方式,将信息控制在安全的区域中,进行安全隔离。 二、制定严格的信息安全管理制度 首先,要建立一个健全的、专业的安全管理机构。在不同级别的单位,应当设立不同的信息安全专项负责的管理机构。安全管理机构中的管理人员包括领导和专业人员,按照不同的任务进行分工和确定各自的职责。有确立安全措施,包括方针、政策和策略制定的专项人员;有负责分工具体管理系统安全工作的人员,包括安保员、安全管理员、安全审计员和系统管理员。 其次,要制定一个严格的人事管理制度。高度依赖计算机系统提升了军队的办事效率,但带来了更多的信息安全问题。在加强外部防范的同时,必须制定一个严格的人事管理制度,对内部人员的操作和行为进行约束和防护。安全威胁的来源不仅包括外部威胁,比其影响更大、损失更重的是内部威胁。因此,我们除了“防外”,也必须要采取适当措施“安内”。制定具体的、科学的制度进行内部人员的岗位调动和工作变动,并加强对内部涉密人员的思想教育和安全业务培训,不断提高相关人员的职业道德、技术素质和思想素质。 最后,确立一个有效的安全管理原则和规章制度。完整的信息安全管理体系还
原创力文档


文档评论(0)