信息安全指挥机构

2024-09-04

信息安全指挥机构(精选六篇)

信息安全指挥机构 篇1

截至4月16日, 全国32个省级 (含新疆建设兵团) 质监部门全面成立指挥机构, 地市级成立指挥机构332个, 占所有地级市85%;区县级成立指挥机构1 729个, 占所有区县级60%。32个省 (区、市) 共召开动员会1 106次, 参会单位33 846家, 参会人员63 795人, 落实经费9 235万元。

在大会战中, 各地结合本地实际, 创新工作方法, 努力推动工作。安徽、湖南、陕西渭南等地促成政府发文, 有效推进了工作进展。四川、上海、福建、贵阳、内蒙古巴彦淖尔等地会同安监、住建等部门联合部署工作。北京市质监局联合住建委, 开辟绿色通道, 使用专项维修基金对电梯进行修缮。该局还与大企业协作, 燕山石化公司今年专门批复700万元专项经费进行职工小区老旧电梯的维修改造。上海市质监局争取市政府支持, 将老旧电梯安全评估列入2015年政府实事项目, 预计投入经费2 000余万元。福建省质监局商请省住建部, 共同落实住宅电梯专项维修资金。重庆市质监局领导班子牵头成立9个专项督查组, 40个区县局全体行动, 对全市10万余台电梯开展专项督查。

安全生产指挥中心机构职责 篇2

一、认真贯彻落实上级安全生产方针、政策、法律、法规、指令等。

二、对本矿企业的安全生产工作总体指挥和协调。

三、负责对本矿企业安全生产形势的分析、研究,提出解决安全生产中重大问题的措施和建议。

四、负责监督检查各项安全管理制度隐患排查治理、安全措施的落实和执行情况。

五、对重大安全隐患下发停止作业指令。

六、负责对日常安全生产管理进行监管,查处违规违纪人员,并按有关规定予以责任追究。

七、负责本矿企业安全生产信息的收集和处理,为安全生产提供信息保障。

八、负责安全生产突发事件的应急处置管理,发生事故时及时上报本矿上级领导,并负责事故的应急救援指挥。

安全生产指挥中心主任职责

一、负责本矿企业安全生产工作全面负责、管理、监督和协调。

二、负责审查本矿企业的灾害预防处理计划以及各种规程、措施制度等。

三、负责安全生产指挥中心正常工作运行管理以及人事管理。

四、负责督促安全措施资金的计划、使用情况。

五、负责定期主持召开安全生产指挥中心安全例会。

六、负责制定安全工作计划、总结及上报工作。

七、负责指挥处置矿山、尾矿库安全生产隐患,制止“三违”行为。对隐患排查不到位,安全生产不落实,应急救援不及时等情况进行责任追究。

八、负责组织制定本矿企业各项安全生产管理制度和奖惩制度。

九、负责应急预案编制、应急体系建设、应急物资储备等应急管理,指挥事故的救援和处理。安全生产指挥中心副主任职责

一、负责下达安全隐患整改和事故应急处置指令。

二、负责安全隐患处置管理,跟踪落实隐患处置进度、质量及结果。

三、深入作业现场,及时发现和处理各类安全隐患,严查“三违”。

四、建立健全各种管理制度,负责各类安全生产信息的分析、处理。

五、审查安全生产指挥中心的各种记录、台帐,做到齐全、整洁、真实。

六、负责对中心人员的管理和考核。

技术组职责

一、负责公司安全隐患整改治理工作方案的制定,并进行整改技术指导。

二、协调、处置安全生产过程中生产与安全关系,坚持“安全第一”的原则。

三、对指挥中心下达的指令进行及时处理,并将处理情况反馈到指挥中心。

四、生产部负责制定矿山系统安全隐患整改治理工作方案,协调和处理矿山生产过程中生产与安全。

五、技术部负责制定选场尾矿库系统安全隐患整改治理工作方案,协调和处理选场尾矿库生产过程中生产与安全关系。

六、经常深入作业现场进行检查督促指导,及时解决生产中存在的各种安全问题。

安全信息监控室职责

一、负责本矿企业安全生产信息的收集和处理工作,并确保信息准确、传递迅速。

二、负责安全生产信息收集和处理的建档工作,健全各类档案,并妥善保存。

三、按规定进行安全生产信息询问,并做好信息询问记录。

四、负责本矿企业安全生产情况的监控工作,发现问题要及时传递上报,并做好记录。

五、工作人员坚守工作岗位,不得随意离岗、脱岗、不干与工作无关心的事,保证监控室值班人员在岗。

隐患排查治理办职责

一、负责本矿企业安全生产隐患的排查和治理工作。

二、负责安全生产隐患排查和治理情况的上报工作,及时向安全生产指挥中心反馈各类排查和治理情况。

三、建立安全生产隐患排查整改台帐,做好隐患排查整改记录。

四、隐患排查组,对所辖职责范围内的生产区域,认真进行安全隐患排查。

1、矿山组负责对矿山生产中的各种安全隐患进行排查。

2、尾矿库组负责对选场尾矿库生产中的各种安全隐患进行排查。

3、设备组对矿山机械设备的安全隐患进行排查。

4、基建组对公司内在建工程的安全隐患进行排查。

五、隐患治理组负责对排查出的安全隐患按安全隐患整改方案进行督促整改,消除各类安全事故隐患。

六、本矿企业负责落实本单位范围内的各类安全隐患排查、整改。

应急队职责

一、负责本矿企业突发事件和事故抢险应急救援工作。

二、听从安全生产指挥中心下达应急指令。

三、接到指令后要紧急集合,快速赶到指定地点待命。

四、按照现场指挥部的命令做好事件处置或事故抢险救援工作。

五、在事件处置或事故抢险救援中要严格执行现场指挥部制定应急救援方案。

六、在处置或抢险救援中要坚持“以人为本”先救人的原则,并做好自身的安全防护工作。

督查组职责

一、负责本矿企业安全隐患排查治理的监督检查工作。

二、根据安全隐患排查情况和整改治理期限,进行检查。

三、负责对隐患整改未按期完成的单位和责任人,按“事前隐患责任追究制”进行处理。

四、组织有关部门对安全隐患情况进行验收,并将验收情况上报安全生产指挥中心。

五、接受指挥中心的指令,完成所交办的有关事宜。

信息安全指挥机构 篇3

【关键词】计算机网络;信息安全

【中图分类号】TP393.08 【文献标识码】A 【文章编号】1672-5158(2013)03-0096-01

高校办公机构的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息发布、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为高校办公机构办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。

一、开放式网络互连及计算机网络存在的不安全要素

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。

(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。

(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。

(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息发布系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。

(4)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

二、网络安全策略模型及多维的网络安全体系

高校办公机构的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。

技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。

管理:是组织、策略和流程。高校办公机构信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。

人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。

基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。

运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。

(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。

(2)网络安全:采用防火墙、代理服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。

(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。

(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。

(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

三、行政机关人员安全的重要性

高校办公机构网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是高校办公机构网络信息安全的重点。

首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。

其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。

再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。

最后是安全管理人员定期检查员工的网络信息方面的安全问题。

四、结束语

高校办公机构网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为高校办公机构工作服务。

参考文献:

[1]陈晓光.浅谈计算机网络教学[J].才智,2009,(08).

[2]薛强.网络入侵检测系统NIDS的新技术研究[D].天津大学,2004.

信息安全指挥机构 篇4

1 军队指挥自动化系统的功能

在现今的发展状态下, 指挥自动化技术系统已经广泛应用到武器控制、后勤指挥、作战指挥、情报处理、军务管理等众多领域。现代化战争对于军队指挥自动化系统的基本要求已经应用到作战的各个细节, 以确保整体实时处理的有效性, 提升指挥效率。

1.1 实现情报的迅速收集和处理

现代化技术条件下的军事作战的情报具有数量大、来源广泛、变化快的特点, 所以为了确保指挥员能够在尽可能短的时间内对情报进行判断分析, 进而明确情报内容的是否应用, 就必须实现对大量情报的准确化收集和处理, 以满足现代作战的指挥需求。

1.2 实现情报的自动查找和提取

一般状态下, 在大量的情报资料中实现所需信息的获取是一项极为繁复冗杂的工作。基于此种现状, 就需要实现电子计算机情报检索系统的建立, 以确保整体情报获取的有效性。在此过程中, 关于作战指挥所需的关于敌我双方的政治、军事、经济情报, 兵力部署、作战入案、军队编成、勤务保障计划、敌我台式, 以及作战相关的各项资料均以数据的形式在数据库中进行预存, 以供随时的调阅和查看。在具体的应用中, 可以通过数据资料的时间、名称、内容等关键词通过键盘实现指令的键入, 然后从数据库中实现对数据的自动化查找, 并对相关资料和信息进行汇集, 提高情报搜集效率。

2 信息安全威胁方式

2.1 计算机病毒

计算机病毒一定程度上就是对计算机正常运行工作进行破坏的特殊程序, 它具有极长的潜伏周期、繁殖能力强、破坏力极大, 并且病毒的感染一般在无知无觉的状态下, 而且对于其实际的发作也是难以预料, 一旦病毒发挥效用, 就会造成计算机网络系统的大面积瘫痪, 导致计算机难以进行正常运转, 甚至会丧失作战能力及造成经济损失。比如通过电脑病毒对国家资讯网站进行破坏时, 会直接危及到国家的信息安全, 其主要表现方式有进行咨询的销毁, 这是有效利用计算机病毒自身的特点, 通过网络空间进行破坏活动, 造成对信息安全的威胁。

2.2 网络入侵

网络入侵一般是指蓄意攻击或者黑客入侵。通过对自身电脑技术的应用, 黑客通过非法渠道进行对方内部信息的直接访问, 以达到自己的目的。他们可以系统化的对专业化的信息系统进行查询, 进而就其运行状态进行漏洞的探寻, 然后通过漏洞进行非法利益的获取。这样现象最初出现在经济领域, 体现了商业间谍的活动, 但是在逐渐的发展中甚至介入到军事领域, 对军事信息进行情报的窃取、修改指令、破坏数据等, 甚至以此来实现对敌方部队或者武器系统的控制。

2.3 网络间谍活动

在逐渐的发展中, 通过因特网的平台在间谍软件的应用下能够在网上开展窃密活动, 这也是逐渐的发展中所面临的严峻安全问题。最新的间谍软件一般隐藏于使用者在网上所下载的相关软件中, 一旦安装, 就会在不易察觉的状态下在上网过程中自行窃取, 将用户的资料和信息通过相同的路径进行传播。另外, 大量的网络系统软件多是在美国进行研制和开发的, 这在一定程度上为美国的间谍活动运行提供了有利的契机。

3 信息安全防范措施

3.1 完善保密机制, 实现具体化的措施建设

在实现信息安全保障使, 需要进行周密的安全保障计划制定, 并采取先进的保密技术和严格的保密措施, 并且对电子设备的电磁发射实践进行严格的把控, 以最大化的减少发射次数, 进而术发射功率有所降低。此外, 为了确保整体的安全性, 需要不定期的对发射位置进行改变, 以防止自身电子设备的信号为敌方所截获, 确保整体信息的安全有效性。

3.2 强化反电子干扰, 确保指挥系统的正常有效运行

在基本运行中, 一方面要对电子设备的抗干扰能力不断地进行提升, 以有效削弱敌方干扰设备对我方指挥系统得到影响。另一方面, 不只需要对我方进行强化和改善, 还需要强化对敌方电磁信息的侦查力度, 通过定向的反干扰措施破坏敌方对我方的干扰性。在此过程中, 可以实现多种通信和探测手段的综合化应用, 将不同频段和体制的雷达实现成网配置, 使各个环节的设备发挥其该有的功能, 整体性和系统化的强化抗干扰能力建设, 确保整体指挥系统的正常有效工作。

3.3 重视网络防护, 强化网络安全建设

通过必要的有效措施实现对网络安全的管理, 能够实现对计算机病毒和黑客入侵的防范和控制。这就需要在基本运行过程中实现制度的保障, 有效的将管理机制和技术手段整体紧密的相结合, 在根本环节确保网络信息系统及数据存储的安全性和有效性。另外, 还需要对网络病毒的发展趋向进行关注, 针对性的实现杀毒软件的升级管理, 并且还要对重要数据资源在进行加密工作的基础上进行备份处理, 以防止因病毒攻击而可能会造成的数据和信息的流失或者破坏以及泄密、丢失等。

4 结束语

军队作战指挥自动化系统的信息安全与具体的防护问题, 直接影响到部队作战的最终结果, 进而对整体的战争产生影响, 所以, 在现代化的战争中必须高度重视。并在明确整体态度的基础上开展积极有效的信息防护措施和策略, 强化军队的现代化信息建设及具体的作战能力, 并且在系统化管理和建设的基础上实现同其他军种之间的有效协同, 实现战争的胜利。

参考文献

[1]田建新, 张德娟.军队指挥自动化系统信息安全防护研究[J].电脑知识与技术 (学术交流) , 2007, 04:907-908+934.

[2]梁俊, 戴胜春.军队指挥自动化系统信息安全防护探讨[J].电脑知识与技术, 2010, 27:7700-7702.

信息安全指挥机构 篇5

关键词:后勤指挥自动化系统,网络,安全,威胁,措施

一、后勤指挥自动化网络系统安全面临的威胁

(一) 在网络系统中数据方面

第一、主动攻击。主动攻击, 由于其目的是使系统中数据的完整性受到破坏, 因而是一种对指挥自动化系统危害极大的攻击方式, 属于高技术犯罪范畴, 它是攻击人有意发出的行为, 并且往往不会留下技术痕迹。通常, 主动攻击有以下几种手段:

1、在进入系统时, 通常采用的是“合法用户”的身份;

2、对放在记录中的数据进行删除, 使有用的数据被无意义的数据代替、冲减掉等等方式非法篡改数据;

3、将秘密指令暗地存放在程序中, 从而使计算机在对原来指定

的任务进行完成的过程中, 非授权的功能便会在程序的执行过程中被执行。

第二、被动攻击。所谓被动攻击指的是, 对系统中的机密数据不进行破坏, 而是进行窃取, 主要表现为以下几方面:

1、窃听、破译、分析在线路上传输的信息;

2、非法偷阅存储在计算机网络和数据库中的数据;

3、以合法存取数据的方法为手段, 将数据传输给非合法用户;

4、以通过合法途径获得的具有紧密联系的统计数据为依据, 推断其他数据;

(二) 在网络系统本身的安全方面。

使系统的正常运行受到破坏而非窃取机密信息是威胁网络系统本身安全的主要目的, 这种破坏通常主要分为两方面:

第一、软杀伤。软杀伤通常表现在以下几方面:

1、以计算机病毒为手段来破坏计算机系统;

2、以DOS网络为途径, 对系统的关键节点进行攻击, 从而导致系统的主服务器瘫痪;

3、在设计和开发软件的过程中, 通过对某种缺陷故意或无心制造, 从而使系统功能不能正常执行。

第二、硬杀伤。硬杀伤通常表现在以下几方面:

1、以各种自然灾害和认为的破坏为手段攻击计算机、计算机周围的设备、计算机网络线路, 等;

2、以强电磁干扰、石墨炸弹、反辐射导弹等位手段, 精确化的攻击指挥自动化系统的关键指控中心。

(三) 在人为方面。

作为一个巨大的人—机交互系统, 在后勤指挥自动化系统中人为方面的因素有着至关全局的作用。人为因素主要体现在以下几方面:

1、敌方通过渗透我方情报机构来攻击我方;

2、攻击和策反我方系统管理人员, 从而以系统值班员、掌握核心技术秘密的人员等系统工作人员为突进来攻击我方系统的安全;

3、存在于系统合法用户中的渎职行为以及不法行为;等。

二、预防信息化条件下后勤指挥自动化系统网络安全威胁的措施

(一) 进行专门的安全防护机构的组建。在后勤自动化系统下进

行专门的开发核心芯片和软件技术的系统科研组织的建立, 是对指挥自动化网络安全对专门机构予以协调组织的需求的满足。通过专门的安全管理中心, 来对包括认证的提供、授权、实时访问控制策略等等网络整体的安全防护工作运行安全服务进行指挥协调。同时, 为了提供密码服务支持给信息系统, 还要设置管理互联互通密码配置、密钥证书和传统的对称密钥的专门的密码管理中心。

(二) 对专用硬件设备研发的力度进行加强。

网络安全是以自主技术的网络系统为基础的, 因而, 我军必须自主化自动化系统不仅包括硬件设备, 同时还包括软件。

第一、在硬件方面。尽量避免使用国外现有的关键芯片, 例如路由器、密码机、计算机等, 要实现关键芯片的自主研发。

第二、在软件方面。对具有自主核心技术的操作系统和应用软件进行自主开发。

通过以上途径使作战时敌方利用其产品的硬件后门或者软件漏洞形成攻击的可能性不断得到降低。

(三) 采用访问控制技术。

保证网络资源不被非法使用和非常访问是访问控制的主要任务, 所以说, 访问控制不仅是一个保证网络安全的重要的核心策略, 还是防范和保护网络安全的主要策略。

(四) 构建入侵检测系统。

入侵检测是一种主动的网络安全防护手段, 是对当前的系统资源和状态进行监控, 检测可能的入侵行为, 利用入侵者留下的痕迹来有效地发现来自内部和外部的非法入侵。它能在不影响网络性能的情况下对网络进行检测, 从而提供对内部攻击、外部攻击的实时防护。入侵检测通常包括:其一, 运用鉴别认证技术, 严格管理网络用户。在信息终端设置口令, 以鉴别登录用户, 拒绝非法用户;利用数字签名技术防止敌方假冒我方指挥员发布命令。其二, 反向运用突防技术自主验证安全系统的可靠性。按网络要求和规程实施漏洞检查, 以防患于未然。在自指挥自动化网络中加入入侵检测系统, 是必要的安全防护手段, 是对防火墙的有效补充。

(五) 采用信息加密技术。

信息加密的任务是保护网内和传输中的数据、文件、口令和控制信息的安全。网络加密常用的方法有链路加密、端点加密和节点加密。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。在指挥自动化网络中可根据网络情况酌情选择上述加密方式。信息加密技术使敌方即使获取指挥自动化网络中的信息, 在无密钥的情况下也无法破解情报, 是网络安全有效的防护技术。

参考文献

[1]郑美.等.军队网络信息安全与防护策略[J].计算机安全, 2006, (8) .

[2]韩林, 戴建一:军事信息安全面临的形势和主要对策[J].空军通信学术, 2006, (6) .

信息安全指挥机构 篇6

在信息化战争中,指挥信息系统将整个作战空间构成一体化的网络,实现了作战指挥自动化、侦察情报实时化和战场控制数字化,大大提高了军队的作战能力。但是,网络系统特别是无线网络的互连性和开发性不可避免地带来了脆弱性问题,使其容易受到攻击、窃取和利用。在军事斗争中,摧毁和破坏对方的军用信息网络系统,成功地窃取和利用对方的军事信息,就会使其联络中断、指挥控制失灵、协同失调,从而夺取战场信息的控制权,大大削弱对方军队的作战能力。随着战场侦察监视系统日趋完善,大量精确制导武器和电子武器、信息武器将广泛投入作战运用,指挥信息系统安全面临严重威胁。确保指挥信息系统信息安全已经是一件刻不容缓的大事,因此,研究指挥信息系统安全防护体系具有十分重要的战略意义。

1 指挥信息系统安全防护的基本概念和特点

指挥信息系统信息安全是在指挥机构的统一领导下,运用各种技术手段和防护力量,为保护指挥信息系统中各类信息的保密、完整、可用、可控,防止被敌方破坏和利用,而采取的各种措施和进行的相关活动。随着军队建设和未来战争对信息的依赖程度越来越高,指挥信息系统信息安全问题日益突出。

近50年来,信息系统安全经历了通信保密、信息安全和信息保障几个几个重要的发展阶段。图1给出了从通信保密到信息保障的概念发展示意。

通信保密指的是信息在处理、存储、传输和还原的整个过程中通过密码进行保护的技术。它以确保传输信息的机密性和完整性,防止敌方从截获的信号中读取有用信息为目的。通信保密技术经历了从简单到复杂、从早期的单机保密到进入网络时代后的通信网络保密的发展过程。直到现在,加密保护仍是军事通信系统重要防护手段。通信保密的核心是确保信息在传输过程中的机密性。

随着网络技术的发展,信息系统的安全提上了日程,“保密”的概念逐渐从早期的通信保密发展到适应于保护信息系统的信息安全。保密性、完整性、认证性、抵抗赖性以及可用性和可控性成为信息安全的主要内容。其中保密性仍然是信息安全中最重要的特性。随着网络攻防斗争的日趋激烈,信息安全在信息系统中的地位不断提升。信息安全的基本目标是保护信息资源的归属性和完整性,维护信息设备和系统的正常运转,维护正常应用的行为活动。信息的保密性、完整性、可用性、可识别性、可控性和不可抵赖性成为信息安全的主要内容。

“信息保障”首次出现在美国国防部(DOD)1996年12月6日颁布的官方文件DODDirective S-3600.1:Information Operation中[3]。这些文件把“信息保障”定义为“通过确保系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统”。信息保障特别是将保障信息安全所必需的“保护(Protection)”、“检测(Detection)”、“响应(Response)”和“恢复(Restoration)”(PDRR)视为信息安全的四个联动的动态环节,从而安全管理工作在一个大的框架下,能够针对薄弱环节,有的放矢,有效防范,围绕安全策略的具体需求有序地组织在一起,架构一个动态的安全防范体系。

信息化条件下,指挥信息系统的安全防护具有几个特点。

1)防护范围广阔。当前,指挥信息系统已经延伸至陆、海、空、天多维空间。横向上,除了传统的情报侦察、通信、指挥控制等领域外,在武器控制、导航定位、战场监控等领域也得到了广泛运用。纵向上,指挥信息系统已经将上至战略指挥机构下至每一个技术单位和作战单元甚至单兵联成一体。从信息安全防护角度看,信息空间的每一个局部、节点都可以成为信息攻击的目标,并进而影响整个系统的信息安全。

2)防护措施综合。未来信息化战争中指挥信息系统信息安全将面临着火力打击、电子侦察、电磁干扰、病毒破坏、网络渗透等越来越多的“硬杀伤”和“软杀伤”威胁,为了确保指挥信息系统信息安全,仅靠某一手段和方法难以到达目的,而必须采取综合一体的防护措施。从安全技术运用来看,除了需要运用传统的防电磁泄漏和信息加密技术外,还必须综合运用防病毒、防火墙、身份识别、访问控制、审计、入侵检验、备份与应急恢复技术;从信息安全管理角度上看,既要重视发挥各种信息安全防护技术手段等“硬件”的作用,又要重视加强对各类信息的安全管理,提高指挥信息系统各类使用和维护人员的信息安全意识和能力,发挥好“软件”的作用。

3)攻防对抗激烈。指挥信息系统是各类军事信息的集散地和信息处理中心,针对其进行的信息攻击,可以到达牵一发而动全身的效果,并且其行动代价小,易于实现,具有较强的可控性。现在和未来军事斗争的需要必将推动以指挥信息系统为目标的信息斗争进一步发展,无论是战时还是平时,在指挥信息系统对抗方面的斗争将更加复杂、激烈。

2 基于AP2DR2模型的安全防护体系

指挥信息系统安全防护体系主要防止指挥信息系统的软、硬件资源受到破坏、信息失泄(窃)或遭受攻击,采取物理、逻辑以及行为管理的方法与措施,以保证指挥信息系统进行可靠运行与数据存储、处理的安全;防止敌对国家利用信息技术对本国的国防信息系统进行窃取、攻击、破坏,包括防止对方利用信息技术窃取国防情报、垄断信息技术、攻击和破坏国防信息系统、夺取战场上的制信息权等。指挥信息系统安全防护体系强调实施多层次防御,在整个信息基础设施的所有层面上实施安全政策、步骤、技术和机制,使得攻破一层或一类保护的攻击行为无法破坏整个信息基础设施。

针对指挥信息系统安全防护,本文提出的AP2DR2(Analysis Policy Protection Detection Response Recovery,简称AP2DR2)动态安全模型是由分析(A)、策略(P)、防护(P)、检测(D)、响应(R)、恢复(R)等要素构成,以人、策略、技术、管理为核心,在技术上围绕风险分析、防护、检测、响应、恢复这五个安全环节,即人要依据政策和策略,运用相应的技术来实施有效的部署和管理,从而实现整体指挥信息系统安全防护。如图2所示。

该模型在整体的安全分析和安全策略的指导下,在综合运用各种防护技术(如加密、防火墙、防病毒、身份认证、安全管理技术等)的同时,利用实时检测技术(如入侵检测、漏洞扫描、审计机制等)了解和评估系统的安全状态,通过实时响应和系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的动态防御的安全体系。AP2DR2动态安全模型重视系统级的整体安全,强调“人、技术和运作”三大因素的相互作用,在指挥信息系统的生命周期内,从技术、管理、过程和人员等方面提出系统的安全需求,指定系统的安全策略,配置合适的安全机制和安全产品,最后对系统的安全防护能力进行评估。防护、监测、响应和灾难恢复组成了一个完整的、动态的安全循环,共同构造一个指挥信息系统网络安全环境。

1)风险分析

安全是指挥信息系统正常运行的前提,指挥信息系统的安全不单是单点的安全,而是整个指挥信息系统网络的安全,需要从多角度进行立体防护。要防护,就要清楚安全风险来源于何处,这就需要对网络安全进行风险分析,搞清楚指挥信息系统现有以及潜在的风险,充分评估这些风险可能带来的威胁和影响。风险分析是信息安全管理的基础,目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。很多风险不是因为技术原因,而是由于管理原因带来的,所以要在掌握指挥信息系统安全测试及风险评估技术的基础上,建立基于管理和技术的面向等级保护的、完整的测评流程及风险评估体系,最后根据风险分析结果,制定安全策略。这是实施指挥信息系统安全建设必须最先解决的问题。

2)安全策略

安全策略是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,以达到最终安全的目的。安全策略的设计主要是为了防止发生错误行为并确保管理控制能够保持一种良好的状态。指挥信息系统安全策略涵盖面很多,一个信息网络的总体安全策略,可以概括为“实体可信,行为可控,资源可管,事件可查,运行可靠”。安全策略是指挥信息系统防护重要的依据,要掌握海量数据的加密存储和检索技术,保障存储数据的可靠性、机密性和安全访问能力。

3)系统防护

指挥信息系统安全需要从物理、网络、系统、应用和管理等方面进行多层次的防护。系统防护是进入网络的一个门户,它根据系统可能出现的安全问题采取的一系列技术与管理的预防措施,实行主动实时的防护战略。防护可以预防一些被入侵检测系统漏掉而又企图非授权访问的行为。通过态势感知、风险评估、安全检测等手段对当前网络安全态势进行判断,并依据判断结果实施网络防御的主动安全防护体系的实现方法与技术。通过态势判断,进行系统的实时调整,主动地做出决策,而不是亡羊补牢,事后做决策。

4)实时检测

实时检测主要包括入侵检测、漏洞扫描、防病毒、日志与审计等,其中最为核心的是入侵检测。入侵检测是通过对行为、安全日志、审计数据进行分析检测,从中发现违反系统安全策略的行为和遭受攻击的迹象,利用主动或被动响应机制对入侵作出反应。入侵检测系统将网络上传输的数据实时捕获下来,检查是否有入侵或可疑活动的发生,一旦发现有入侵或可疑活动的发生,系统将做出实时报警响应。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。入侵检测最能体现整个模型的动态性,是支持应急响应体系建设的基本要素。

5)实时响应

实时响应就是对指挥信息系统网络的异常情况做出快速积极的反应。在安全策略指导下,强调以入侵检测为核心的安全防御体系,发现并及时截断入侵、杜绝可疑后门和漏洞,并启动相关报警信息。入侵检测与防火墙、漏洞扫描系统、防病毒系统、网络管理系统等安全产品均应实现联动,这些联动本身就是应急响应的一个组成部分,使得以前相互独立、需要在不同的时间段内完成的入侵检测和应急响应两个阶段有机地融为一体。要掌握有效的恶意代码防范与反击策略,一旦发现恶意代码之后,要迅速提出针对这个恶意代码的遏制手段,要进一步掌握蠕虫、病毒、木马、僵尸网络、垃圾诱奸等恶意代码的控制机理,要提供国家层面的网络安全事件应急响应支撑技术。

6)灾难恢复

最基本的灾难恢复当然是利用备份技术,对数据进行备份是为了保证数据的一致性和完整性,消除系统使用者和操作者的后顾之忧。其最终目标是业务运作能够恢复到正常的、未破坏之前的状态。从防护技术来看,容错设计、数据备份和恢复是保护数据的最后手段。在多种备份机制的基础上,启用应急响应恢复机制实现指挥信息系统的瞬时还原,进行现场恢复及攻击行为的再现,供研究和取证。灾难恢复大大提高了指挥信息系统的可靠性和可用性。

3 结束语

信息化条件下的现代战争中,对指挥信息系统的安全防护是赢得信息优势的基础和重要保障。针对指挥信息系统信息面临的安全威胁,本文提出一种基于AP2DR2模型的指挥信息系统信息安全防护体系,即严密的安全风险分析、正确的安全策略、主动实时的防护和检测、快速积极的响应、及时可靠的恢复,是一个闭环控制、主动防御的、动态的、有效的安全防护体系,保障了指挥信息系统网络的安全。

参考文献

[1]曹雷等.指挥信息系统[M].北京:国防工业出版社,2012.

[2]苏锦海,张传富.指挥信息系统[M].北京:电子工业出版社,2010.

[3]童志鹏.综合电子信息系统[M].北京:国防工业出版社,2010.

[4]邢启江.信息时代网络安全体系的建设与管理[J].计算机安全,2006,(10):41-43.

[5]牛自敏.网络安全体系及其发展趋势综述[J].科技广场,2009,11:230-232.

上一篇:神经认知功能下一篇:合作治理