军工单位信息网络的安全管理探讨.doc

上传人:99****p 文档编号:1794502 上传时间:2019-03-16 格式:DOC 页数:6 大小:26KB
下载 相关 举报
军工单位信息网络的安全管理探讨.doc_第1页
第1页 / 共6页
军工单位信息网络的安全管理探讨.doc_第2页
第2页 / 共6页
军工单位信息网络的安全管理探讨.doc_第3页
第3页 / 共6页
军工单位信息网络的安全管理探讨.doc_第4页
第4页 / 共6页
军工单位信息网络的安全管理探讨.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、军工单位信息网络的安全管理探讨摘要:随着计算机网络技术的快速发展,信息网络技术已经被广泛应用于社会经济的所有领域,当然其中也包含军工单位。军工单位的信息系统涉及到了国防建设的诸多机密,因此,其信息网络安全问题必须引起我们的足够重视。本文论述了加强军工单位信息网络安全的紧迫性,分析了信息网络安全存在的隐患,并从四个方面就如何加强信息网络安全管理,提出了若干建议。 关键词:军工单位;信息网络;安全 军工单位作为我国国防科技工业的重要组成部分,肩负着国防建设与经济建设的双重历史使命。随着计算机信息技术的快速发展,军工单位无论是生产管理,还是设计研发,都会应用到信息网络技术,然而这项技术在提高生产效率

2、、管理效率的同时,也为安全问题埋下了隐患。近几年,一些军工单位出现多次泄密、失密事故,这不得不引起我们对信息网络安全问题的担忧。因此,加强军工单位信息网络系统的建设,提高信息网络的安全管理水平,就成为摆在我们面前的一项重要任务。 一、加强军工单位信息网络安全的紧迫性 从国际发展形势来看,随着我国国际地位的不断提升,综合国力的不断增强,目前我国已经成为其他国家、势力窃密活动的一个重点目标。从国内发展形势来看,随着我国国民经济的快速发展,社会各行各业的信息化进程不断推进,军工单位信息安全保密管理工作面临着诸多挑战。一是窃密手段的科技含量越来越高,窃密技术已经发展到了难以置信的地步,比如非法复制能够

3、做到不留痕迹;网络黑客的能力与技术超乎想象;涉密信息能够通过电磁辐射来非法接收;从国外引进的软硬件设备可能会留有窃密通道等等,这都给保密工作带来了前所未有的压力。二是随着办公自动化的推广,信息的存储、处理与传送的方式发生了根本性改变,目前存储的介质有声、光、电、磁等等,而且保密的方式也由传统的纸文件,发展成为移动存储、计算机系统硬盘等等,一旦这些载体被遗失、盗窃,或者系统被黑客入侵等等,都会发生泄密、失密问题。三是泄密的危害性极大。军工单位的内部信息涉及到了我国国防建设与经济建设,这些信息一旦被少数心怀叵测的国家、势力所掌握,其后果是不堪设想的。由此可见,军工单位的信息网络安全与保密管理已经受

4、到了前所未有的严峻挑战。 二、信息网络安全存在的隐患 (一)军工信息系统本身存在漏洞 任何一个系统都不是完美的,都会存在着一些漏洞,军工信息系统也不例外。目前,我国计算机技术的发展远落后于发达国家,高端的软硬件基本上还依赖进口。这些软硬件在设计之初就会留有一个“后门” ,其最初目的是方便维护与改写,但同时也为系统埋下了安全隐患。系统一旦被攻破,其内部所存储的信息将会被监视与窃听,信息系统安全处于极度脆弱的状态。 (二)对移动存储设备、便携式计算机管理过于松散 一是没有对便携式计算机进行严格审批,而私自将其带出,再加上携带着的保密意识淡薄,直接与互联网、非涉密网络进行连接,或者将便携式计算机交给

5、其他人来保管,很容易造成泄密。二是没有对更换、淘汰的涉密存储介质进行技术处理,而是采取了丢弃、报废、转为他用等处理方式。三是对涉密移动存储介质的管理松散,经常出现涉密与非涉密机器交叉使用的情况,同时存在着非涉密计算机存储涉密文件的情况。 (三)资金投入不足 军工单位对信息网络系统资金投入不足的一个重要原因,就是认为对信息网络系统进行投资,无法获得直接收益,这一投入的“产出”也只是不会发生泄密事故。如果军工单位没有出现安全保密事件,信息网络系统的投资收益将会被人们所忽略。同时,信息网络系统的构建需要大量资金,比如信息系统的物理环境、软硬件、移动存储介质、日常维护、保密符合性检查、更新应用程序以及

6、系统开发等等,都需要投入很多,这使得一些军工单位不愿意投入过多,甚至还有一些军工单位正在削减这一部分投入。然而一旦出现了泄密事件,将会引来灾难性的后果。从近几年一些军工单位出现的安全保密事故来看,事故所造成的损失远远超过了对信息安全投资的金额。 二、加强信息网络安全管理的措施 (一)采用自主加密保护技术 军工单位在日常工作中经常会在涉密网络中对涉密文件进行处理,而且就目前军工单位的计算机软硬件水平来看,有必要为每一位用户提供对自己处理的涉密文件进行加密保护的基本功能,这里所使用的加密密钥可以使用同一硬件钥匙进行保存,同时必须保证密钥的写入、修改、存储与读出要符合密品管理的技术要求。 (二)对涉

7、密资料进行分类管理 如果想要更好的控制涉密网络中涉密信息的知悉范围,首先要做的就是对涉密信息及其使用者进行分类,这样才能够有效的对使用者划分权限,使之与涉密资料建立一种相对固定的关联规则。我国的机密信息在军工单位的网络中存储的形式为文字、图形、音频、视频等等,为了保证这些信息资源的安全性,防止无关人员泄露、更改这些资源而造成机密失控的情况,必须对信息系统使用者的行为加以控制。而如何将涉密信息与使用者建立相对固定的分类关联规则,以及如何识别使用者的具体操作行为,并对这一行为进行控制,就成为了目前所要迫切解决的两项技术难题。 (三)加强对移动存储设备、便携式计算机的管理 逐步完善对涉密便携式计算机

8、的外出审批与检查制度,涉密的便携式计算机必须由专人进行管理,如果遇特殊情况需要外带时,必须经过审批,并经信息中心检查之后,才能够将其带出。便携式计算机使用完毕后,需要立即交给信息中心进行核查,确保外出的过程中没有违规操作行为,然后再交由保管人进行保管。 对涉密移动存储设备要统一进行认证加密,权限可设置成三个种类,即:只读、可写以及加密。对于那些没有安装过安全保密防护产品的终端将不会被识别。这样操作能够保证,即使移动存储设备丢失了,其他人也无法知道设备内部存储的信息。除此以外,涉密移动存储设备还在实行专人保管、借用制度,借用与归还都需要进行详细的记录。 (四)增加资金投入 军工单位必须要严格执行

9、国家关于涉密信息网络系统管理的相关规定,并且根据军工单位的经营状况、信息安全目标以及信息安全策略,及时采购信息系统防护的软硬件设施。军工单位还要引进与该系统配套的安全保密监管技术措施,同时购买专业的保密检查工具,并且针对系统存在泄密隐患,及时展开保密技术专项检查,一旦发现问题,快速处理,如此才能堵塞漏洞、清除安全隐患。我们在对信息网络系统进行构建的过程中,不只是要利用好一些被动的防护技术,比如数据加密技术、防火墙技术等等,还必须采用主动防护技术,比如漏洞扫描、入侵检测等技术。同时打造一支专业素质过硬的技术团队,为信息系统安全防护提供人才保障。 总结: 综上所述,军工单位是一个国家军事秘密的集中

10、地,也是敌对势力、商业间谍进行入侵的一个主要目标,加强信息网络安全建设,积极构建信息网络安全防御体系已经成为摆在我们面前的一项艰巨任务。我们可以从采用自主加密保护技术;对涉密资料进行分类管理;加强对移动存储设备、便携式计算机的管理;增加资金投入等方面入手,为军工信息系统构筑一道坚实的安全保密防线。 参考文献: 1吴素琴,王虎强.军工企业信息安全保密工作的实践与研究J.企业技术开发.2011(03) 2茆政权.计算机信息系统保密管理工作存在的问题和解决办法J.中国教育技术装备.2010(23) 3刘瑞.对基层央行信息安全保密工作的思考J.金融科技时代.2011(08) 4郭延飚,曲晓军.浅谈军队信息安全的重要性J.信息与电脑(理论版).2011(03) 5曲成义.信息安全保密的严峻态势和对策J.信息安全与通信保密.2010(09)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。