武警部队网络信息安全威胁及防护对策

武警部队网络信息安全威胁及防护对策

ID:21520520

大小:53.50 KB

页数:6页

时间:2018-10-22

武警部队网络信息安全威胁及防护对策_第1页
武警部队网络信息安全威胁及防护对策_第2页
武警部队网络信息安全威胁及防护对策_第3页
武警部队网络信息安全威胁及防护对策_第4页
武警部队网络信息安全威胁及防护对策_第5页
资源描述:

《武警部队网络信息安全威胁及防护对策》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、武警部队网络信息安全威胁及防护对策随着武警部队信息化建设的高速发展,X络中接入的信息基础设施和应用软件的数量不断增加,X络信息的安全问题变得日益突出,特别是近年来出现的一些影响较大的失泄密事件,为武警部队X络信息安全工作敲响了警钟。因此分析现阶段部队X络安全存在的问题,并找出相应的防护对策,对当前部队X络安全的建设和发展具有十分重要的意义。1现行X络中信息安全存在的问题1.1现行X络中的安全技术问题1.1.1缺乏X络软、硬件方面的核心技术。我国至今还没有形成具有自主知识产权的核心技术,从计算机、芯片、

2、操作系统、协议、标准到先进密码技术和安全产品几乎被国外垄断。武警部队信息X络中使用的操作系统基本上是windows系统,存在大量的安全漏洞,特别是使用范围最广的XP系统停止更新服务后,极易留下嵌入式病毒、隐性通道和后门陷阱等隐患;X管核心设备一定范围上还使用的是国外设备;应用软件绝大多数是外来企事业单位开发的,核心技术由他人掌握。这些都使得武警部队现行的信息X络存在一定安全隐患,安全性能大大降低,X络安全处于较为脆弱的状态。1.1.2X络外部、内部攻击的现实威胁越来越大。外部黑客利用相应的X络技术进入

3、系统、攻击X络、占用大量资源,或伪装为合法用户进入X络修改X络数据、破译设备密码、破坏软件运行等。涉密信息在X络传输过程中,很容易被中途拦截,信息可能被窃取或恶意修改,从而造成泄密。在X络内部,内部人员主动或无意间造成信息泄露,甚至有非法用户冒用合法用户身份登录X站后台,查看删除信息,修改信息内容及破坏应用系统的运行等。信息系统的复杂性和信息技术广泛的渗透性使得针对信息安全的攻击极易得逞,防御却难上加难。1.2现行X络中的管理使用问题1.2.1X络安全领域的管理措施难以满足安全防范的要求。在信息化建设

4、中,大量进行X络基础设施建设,而相应的管理措施却没有跟上,在X络安全上的投入也很少。虽然部队陆续出台了一些X络安全的法规制度,包括《中国人民解放军计算机信息X络国际联X管理规定》、《严防X络失泄密“十不准”》等,一定程度上加强了X络安全的管理,但还不能满足X络安全管理的发展需求。X络运行管理机制存在缺陷,安全检查限于形式,缺乏有效的应急解决方案,应对X络安全能力总体较弱。1.2.2X络安全管理人才需求存在较大缺口。部队中X络管理和使用人员的素质不高、安全意识淡薄。多数人员特别是基层官兵X络知识掌握较少

5、,安全意识不强,普遍存在“重应用,轻安全”,多数人对信息安全的概念还停留在木马、病毒传播等方面,认为武警信息X是一个封闭的系统,无密可保或很安全,不会受攻击。因此,对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施。这些都造成了X络安全存在较大的风险隐患。2加强部队计算机X络安全的对策2.1X络安全的技术对策2.1.1安装防病毒软件、防火墙以及军用保密系统。安装防病毒软件和防火墙,控制X络进出的信息流向,对系统进行有效的X络安全隔离,通过安全过滤规则严格控制外X用户

6、非法访问,防范外部攻击。同时,安装军用保密系统,优化安全策略,防止不经授权的移动存储介质接入部队内X。2.1.2采用加密技术和隐藏技术来提供传输安全保证。在转发保存涉密信息的过程中,不但要用加密技术加密信息内容,还要用信息隐藏技术来隐藏。通过数字水印、数据隐藏和数据嵌入、指纹和标签等技术手段可以将秘密资料先隐藏,然后再通过加密算法进行X络传递,提高信息保密的可靠性。2.1.3安装安全路由器和入侵检测系统。通过在X络中安装安全路由器,增加安全加密模件来实现信息加密、身份鉴别和数据完整性验证、分布式密钥管

7、理等功能,还能实现部队各单位内部X络的互联、隔离、流量控制、X络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护X络安全的目的。入侵检测的软件和硬件共同组成了入侵检测系统,用于弥补部队X络防火墙相对静态防御的不足,对内部、外部攻击和误操作进行实时防护,对系统受到攻击进行拦截和响应,及时消除威胁。2.1.4安装X络诱骗系统和建设虚拟专用X。络诱骗系统是通过构建个环境真实的X络、主机,或用软件模拟的X络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重新定向到该严格控制

8、的X络环境中,从而保护实际运行的系统。建设虚拟专用X是在部队广域X中将若个区域X络实体利用隧道技术连接成个虚拟的独立X络,X络中的数据利用相应的算法进行加密封装后,通过虚拟的公X隧道在各X络实体间传输,从而防止未授权用户窃取、篡改信息。2.2X络安全的管理对策2.2.1筑牢X络安全思想教育防线。X络安全管理首要的是做好人的工作,需要深层次地转变思想观念,加强对信息安全的系统性、复杂性、艰巨性、长期性、动态性和特殊性的认识。通过举办信息安全技术培训、组织专

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。