部队网络安全保障体系建设浅析

部队网络安全保障体系建设浅析

ID:36612222

大小:30.50 KB

页数:10页

时间:2019-05-12

部队网络安全保障体系建设浅析_第1页
部队网络安全保障体系建设浅析_第2页
部队网络安全保障体系建设浅析_第3页
部队网络安全保障体系建设浅析_第4页
部队网络安全保障体系建设浅析_第5页
资源描述:

《部队网络安全保障体系建设浅析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、部队网络安全保障体系建设浅析部队网络安全保障体系建设浅析部队网络安全保障体系建设浅析部队网络安全保障体系建设浅析部队网络安全保障体系建设浅析部队网络安全保障体系建设浅析部队网络安全保障体系建设浅析部队网络安全保障体系建设浅析■cloi:103969/jissn1671—1122201O100022O1O.10l网络安全保障体系建设浅析(武警总部网络中心,北京石雄,100089;赵雯——武警总医院信息科,北京100039)0引言2l世纪是一个以网络为核心的信息时代,网络已成为信息社会的命脉和国家发展的重要基础.广义的网络包括电信网,广播电视网和数据网,当前发展最快

2、并起到核心作用的是数据网络,未来数据网络将引领三大网络逐步融合,形成全世界统一的信息通信网络(以下统称信息网络).信息网络在当今信息时代对信息的收集,传输,存储和处理起着非常重要的作用,其应用领域已渗透到社会的各个方面,对社会政治,经济,文化以及军事都有着极其深刻的影响,已引起人们高度重视和极大兴趣.信息网络广泛应用的同时,也面临着安全问题.信息网络安全就是保障网络信息的保密性,完整性,网络服务的可用性和可审查性.如何建立一个合理,可行,安全,可靠的网络安全保障体系,积极防范网络攻击和威胁,业内人士都高度重视.本文结合建设实际,谈谈网络安全保障体系建设初浅认识.

3、1确立建设原则,搞好需求分析.明确目标方向信息网络是部队实施作战执勤,处突反恐和机关办公自动化的重要平台.网络安全防护是保证部队信息网络安全运行的重要保障,是信息网络建设的重要内容.1.1建设原则1.1.1统一规划.顶层设计安全保密系统建设应适应部队信息网络总体方案需求,必须符合安全保密要求,安全保密建设要与项目建设同步设计,同步实施,同步验收.要参照国内外先进技术水平,作好顶层设计,统一技术体制和技术规范,建立完整的安全保密防护体系.1.1.2积极防范.应急处置安全是动态发展的.安全防护有其时效性,敏感性,竞争性和对抗性,需要不断检查,评估和调整相应的安全策略

4、.创建一个主动,灵活,适应性强的安全体系,打好网络安全主动仗,有效封堵现有网络中的系统漏洞,从根本上解决信息网络安全问题.配合建立应急机制,不断提升计算机信息系统的动态防护和应急处置能力.1.1.3强化基础.突出重点根据部队信息网络建设的实际情况,安全系统建设应逐级防护,分步实施,形成合力;要立足现实,重点解决骨干网关键环节的安全保密防护,下大力加强安全基础没施建设,为部队各级用户提供支撑性安全服务.1.1.4立足现有.注重效果以网络威胁分析为依据,充分利用现有网络安全设施和应用软件的安全设置,实施适度安全防护,减少经费投入,最大限度发挥网络资源作用;要方便用户

5、使用,避免烦琐操作,保证安全系统不会造成网络和应用性能的显着下降.作者简介:石雄(1963一),男,主任,硕士,主要研究方向:网络建设与管理,信息安全;赵雯(1963一),女,副主任,主要研究方向:信息统计与网络应用.lI-1二_]晶日性关生受~一一一一一一~她她硼保嚼的从在,务或一一一一一姗文2O10.1O1.1.5统筹兼顾,升级扩展网络安全防护能力的运用要与网络速度,容量,使用范围等方面兼顾并举,既要考虑现实技术的可行性,又要考虑技术跳跃发展的规律性,还要充分考虑系统的升级和扩展.1.1.6严格标准,集成论证部队信息网络的系统集成单位,必须具备涉密系统集成资

6、质,建设单位要与集成单位签订保密协议,规定其应履行的保密义务;网络安全防护产品应选用国内研制并经解放军测评认证机构测评合格,并通过信息网络总体单位集成论证,择优选用;经批准确需从境外引进的信息设备及配件,使用前应进行安全保密检查;信息网络重要涉密场所应采取防窃密,泄密安全防护措施;信息网络建成后应经上级保密部门检测合格后投入使用,并建立网络安全定期评估制度.1.2安全现状及分析根据部队系统组织结构,网络拓扑结构及业务信息描述,对部队信息网络进行安全分析.系统的风险过程包括安全威胁,脆弱性和系统影响信息.1.2.1安全威胁主要分为:人为与非人为的两种.非人为威胁主

7、要指自然灾害造成的不安全因素.如地震,水灾,火灾,战争等原因造成的网络中断,系统破坏,数据丢失等.人为威胁就是对网络人为地攻击,这些攻击手段都是通过寻找系统的弱点,以便达到破坏,欺骗,窃取数据等目的,造成不可估量的损失.中断,窃听,篡改和伪造是四类基本的攻击类型.人为威胁主要来自用户和恶意软件的非法入侵:陷门是进入程序的秘密入口,掌握陷门的人可不经过通常的安全访问程序而访问该程序.非法利用陷门可以达到窃取,篡改,伪造和破坏信息等目的,甚至造成网络的大面积瘫痪;逻辑炸弹镶嵌于合法程序并且设置了”炸弹”条件代码,逻辑炸弹可能会修改或删除数据甚至整个文件,造成死机甚至

8、网络瘫痪;特洛伊木马是包

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。