时间:2023-09-24 10:48:55
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇部队网络安全管理范例。如需获取更多原创内容,可随时联系我们的客服老师。
网络信息技术在经济的激烈发展中变得日益先进化,设计到国家发展的各个领域,是国家经济发展的重要力量,但是网络信息技术作为一种无形的技术很容易受到威胁,在长期的使用中会出现一些不良的网络信息、干扰网络系统的病毒以及机密被窃取的现象。公安边防部队作为守卫国家安全的重要组织,在网络信息的安全管理上更是要引起重视,要查找在安全管理中所存在的威胁因素,例如:信息传递以及网络结构管理所面临的问题;网络设备的利用性不高;网络体系中出现恶意的程序;网络信息操作的安全性低。进而根据这些问题找出相应方案去除这些威胁,进而维护好国家的发展与居民的安定。
1 公安边防部队网络信息安全管理面临的问题
在公安边防部队的网络信息使用中,由于一些威胁性因素的存在严重威慑着部队对网络信息的安全管理,下面笔者就和大家共同分析一下,在公安边防部队网络信息安全管理中所面临的为威胁性因素:
1.1 光纤通信网络的安全隐患
在光纤通信网络信息传递的过程中由于缺乏安全的管理,致主要是物理链路方面。使很多病毒以及恶意的软件在中途植入,导致信息大量的丢失,一些不法的想窃取公安边防部队的机密的人员,使用一些高端的技术扫描公安边防部队网络体系所存在的漏洞。进而找出突破口,窃取机密。由于在网络结构的创建过程中,会用到很多的网络设备,在这些网络设备的使用中也会出现泄漏信息的状况,究其原因,主要是由于公安边防部队在信息传递以及网络结构的创建中缺乏安全的管理。
1.2 网络设备的利用性不高
在网络信息的使用中,由于设备的管理与监督力度不够,最终致使设备被窃取;很多网络设备被修理的次数非常的多,导致设备断电等在使用中会出现很多故障以及意外,最终致使公安边防部队的信息以及机密被外泄;还有的情况是因为操作人员技术性能不强进而使用不当致使网络设备破损;由于地区的局限性,所用的设备过于落后,不能够跟得上信息技术的发展与变化,致使信息不灵通,网络设备的利用性不高。
1.3 机房信息接入点的安全隐患,网络体系中出现恶意的程序
网络技术的日益发展使得网络体系也逐渐的日益先进,但是与此同时,相应的窃取机密以及信息的不法科技也在快速的发展。很多肆意窃取公安边防部队信息机密的不法分子,通过高端的科学网络技术,将恶意的程序例如:病毒、木马等植入到网络信息的各种软件之中,公安边防部队的工作人员在使用的过程中,在毫不知情的情况下,系统就会出现安全威胁,进而信息就会被他人窃取。
1.4 网络信息操作安全性能低,违规使用的安全隐患
在网络信息的管理中由于相关管理人员缺乏有效的管理,致使网络信息操作的安全性降低,信息被大量的盗取的现象频频上演,除此之外,由于网络机器设备在使用中,由于各种原因,故障以及意外的高发性也致使网络信息操作的安全性能降低;由于在公安边防部队目前所用的网络信息体系中一些防范技术很少被使用,导致病毒以及木马的入侵,所以最终致使网络信息操作的安全性能降低,信息被盗取。
2 解决公安边防部队网络信息安全管理问题的对策
2.1 强化网络信息人才培养,完善网络安全防护技术
要想提升公安边防部队网络信息的安全管理首要措施一定是从相关的管理人员做起,提升相关的管理人员的综合性修养,进而提升管理的有效性。在提升相关的管理人员的综合性修养的过程中,公安边防部队要创建一套合理的、全面的管理制度。在目前的网络信息管理中缺乏有效的制度,既使有也不符合当下网络信息管理的要求。这样使得网络信息泄密的状况有法规以及法律的约束。在管理的过程中,要多汲取先进的管理经验,结合自身的问题,制度相应的管理制度,为了保证管理的高效性,可以制度相应的奖惩条例。进而在网络信息的管理中,相关的工作要做好分工,责任要有明确的划分,创建一定的责任体系,将公安边防部队的网络信息管理责任规划到专人身上,遏制信息泄露状况的发生。对于一些不是公安边防部队的工作人员,要加强管理以及防范工作,可以录指纹;签订协议等,以防不法人员浑水摸鱼,偷盗机密。相关的管理人员还要对工作中所用到的手机、电脑以及相机等移动的存储物体加强管理,要做好相应的使用登记。还要加强对相关管理人员的技能强化,保证其在工作中能够有足够的能力去应对相关的问题。
2.2 要进一步完善网络安全保密工作
要想确保公安边防部队的网络信息管理的安全性,一定要注重对网络信息安全的防范工作,进而创建防范病毒以及各种威胁因素的检测体系,保证网络信息体系可以在全天中得到检测,进而能够有效的发现系统中所出现的漏洞,并做出相应的弥补和防范,找出问题的根源,将不法的窃取机密的科技以及人员一网打尽,为创建安全的网路信息体系提供可行的条件。要研制出相应的防火墙技能,进而提升对网络信息体系的管理与监督。防火墙虽然对增强网络信息安全方面的作用很重要,但是随着盗窃机密的技术的快速发展,防火墙的保护功能在日渐衰退,所以要想建立保护网络信息体系的防火墙一定要采用高端的科学技术,研发出高端技能的防火墙,进而能够对网络信息体系中的病毒、木马以及恶意的软件做出有效的控制,相关的管理人员要对文件以及机密的加密技术进行研究,使得加密技术能够更加的合理化、先进化、安全化。所以要想促进公安边防部队网络信息管理的安全化,要注重网络信息安全的防范工作,进而促进边防工作人员的信息技术的合理化、安全化。
2.3 要建立网络安全防护机制,制定合理的网络控制措施
公安边防部队可以号召国家的一些重点部门以及单位合理规划自身所用的网络信息体系,站在国家的角度,将所用的网络信息体系融入国家的网络信息建设的规划中,进而扩大网络控制的范围,包括网络安全风险评估、网络安全应急演练等,增强网络控制的力度。公安边防部队可以在网络控制中发挥自身的主导作用,积极的协调、规划好网络信息系统管理的安全工作,并将其落实到位,号召各单位以及部门积极的配合好公安边防部队的网络信息管理的安全工作,进而将有效的管理落到实处。随着工作的信息化,很多部门在工作中都实现了网络化的发展,公安边防部队在网络化工作的过程中,要将报警技术植入到各网络体系的使用中,进而通过报警提示来考核网络信息体系的安全性,若出现问题报警体系就会有提示,然后工作人员可以及时的查找问题的所在位置,并做出相应的防范措施,进而消除病毒、木马、恶意软件等安全威胁。
3 总结
网络信息技术在各个领域的广泛应用带动了我国的经济发展,但是在长期的使用中也出现了各种威胁网络信息安全的因素,尤其公安边防部门这种威胁的威慑性非常的严重,它影响着国家的经济发展以及居民生活的安定,所以一定要找出公安边防部队网络信息安全管理面临的问题,信息传递以及网络结构缺乏安全管理的问题,网络设备的利用性不高,网络体系中出现恶意的程序,网络信息操作安全性能低。针对这些问题,公安边防部队要提升相关管理人员的综合化的修养,并注重网络信息安全的防范工作,制定合理的网络信息控制措施,为公安边防部队的工作人员提供一个稳定的守卫环境以及可靠的信息利用系统。
参考文献:
[1]任志安、钱士侠,论公安机关在群体性治安事件中的法律定位[J].长白学刊,2011(03).
[2]郭会茹、孙静静,公安网络信息安全及其防范措施的研究[J].赤峰学院学报(自然科学版),2011(09).
[3]钟婧,群体性治安事件处置原则新探究[J].法制与社会,2010(21) .
[4]苏伟,论社会转型期公安工作中的媒体应对[J].吉林公安高等专科学校学报,2010(01).
[5]许发见,从“维基解密”事件看公安网络安全管理重要性[J].信息网络安全,2011(02).
[6]翁杨华,浅谈公安信息网络安全问题及解决对策[J].福建电脑,2010(04).
本文详细讲述了深信服行为管理设备在一家上市制药公司,通过多种认证方式:用户名/密码、LADP、RADIUS、访问控制组,实施内部网络行为管理系统。有效的形成内部人员上网规范、降低木马入侵对计算机系统的破坏概率,很大程度上提高了员工的工作效率。2009年1月以来仅拒绝访问违规站点达到140万余次;HTTP应用拦截达70余万次;P2P多媒体拦截达50余万次;文件下载达30余万次。
【关键词】行为管理 准入规则 内部安全
1 背景
1.1 据 IDC 调查结果显示
在全球损失金额在5万美元以上的攻击中,70%都涉及网络内部攻击者。2002年,FBI和CSI对全球484家公司的信息系统进行调查结果发现:
(1)有超过85%的安全威胁来自企业内部。
(2)有16%来自内部未授权的存取。
(3)有14%来自专利信息被窃取。
(4)有12%来自内部人员的财务欺骗。
(5)而只有5%是来自黑客的攻击。
员工30% ~40% 的互联网使用花费在新闻、娱乐、购物、无意义的闲聊(QQ、MSN)等于工作无关的活动上。
1.2 滥用互联网对企业产生的负面影响
现代管理者必须思考的几个问题;针对这些亮点:
(1)如何对企业网络效能行为进行统计、分析和评估?
(2)如何限制一些非工作上网行为和非正常上网行为(如)?
(3)如何监控、控制和引导员工正确使用网络?
(4)怎样杜绝员工通过电子邮件、MSN等途径泄漏企业内部机密资料?
最后,在不幸发生问题时,如何有一个证据或依据?
作者所在公司决定采用深信服行为控制解决方案对企业内部员工上网环境进行有效管控。
2 具体方案
一般用户的PC机上都安装有防病毒、个人防火墙等程序来保证安全,但有些用户在上网时忘记开启这些功能或没有及时升级病毒库,给用户带来安全隐患。
通过内部上网行为权限分组和网络安全准入规则的混合管理,为企业管理者解决了以前一直对企业内部员工上网控制所带来的困扰问题。此方案不仅能给企业网络效能行为进行统计、分析和评估同时也能够有效的监控到一些非工作上网行为和非正常上网行为。规范员工上网行为(比如禁止员工上班时间聊天、打游戏)、提高企业上网效率;在对企业内部员工日常工作中的需要保密的文档在一定的程度上也可以高效能的实施监控、确保内网安全,保护内部数据安全、防止机密信息泄漏,通过流量控制、带宽管理,提升带宽利用率控制和引导员工正确使用网络;杜绝员工通过电子邮件、MSN等途径泄漏企业内部机密资料。通过深度内容检测技术及在线网关监控技术, SINFOR AC上网行为管理系统可以检测出数据包的报文中相对应的数据类型,对目前所有的P2P软件如:QQ、MSN等IM即时通讯软件以及BT、电驴等软件,根据预置策略进行及时封堵。最后,在不幸发生问题时,通过深信服日志可提供一个证据或依据,降低企业的法律责任。
另外独特的WEB认证技术让内网无线用户在访问网络之前,上网行为管理系统除了对客户端的本地身份(如:用户名密码认证、LDAP、RADIUS等认证)进行常规性认证以外,还将启用Web认证。SINFOR AC网关会要求用户输入用户名和密码进行认证。只有当用户输入了正确的帐号,该用户才能够访问Internet,如图1。
3 实施效果
实施上述方案后,基本上能为作者所在企业的领导以及信息部网管能够随时监控到环境,主要表现在以下方面:
(1)基本杜绝了大规模的病毒爆发;
(2)PC专注业务性和管控性加强。
(3)很容易查找和定位带病毒运行的计算机,避免带病机器继续运行和扩大影响;
(4)公司领导可以通过后台详细了解到企业内部的网络活动情况。具体表现如图2。
(1)总览企业的网络活动情况;
(2)看看上网用户中谁访问流量最高;
(3)深入分析:看看他们都在做一些什么;
(4)看看到底聊天内容是否与工作相关;
(5)这么多的邮件中,有没有泄漏公司机密?
4 结束语
深信服行为控制解决方案独具的员工连接互联网准入管理优势――网络安全准入规则。管理员在SINFOR AC上网行为管理系统的准入规则中预先定制好内网计算机的安全策略,准入规则会在用户请求连接Internet之前检查用户计算机上网终端,是否达到安全要求,只有符合相应的安全策略的内网计算机才允许访问外部网络,从而从根本上提高了企业内网计算机的安全性。
关键词:网络信息安全;等级保护
中图分类号:TP311 文献标识码:A文章编号:1007-9599 (2011) 14-0000-02
The Public Security Frontier Forces Information Security Construction Discussion
Jiang Haijun
(Liaoning Province Public Security Border Defense Corps Logistics Base,Shenyang110136,China)
Abstract:This article according to the public security Frontier forces network and the information security present situation,had determined by the internal core data protection network and the information security system construction goal primarily,through the pass word method safeguard internal data security,achieves the data security rank protection the request.
Keywords:Network information security;Level protection
随着科学技术和边防部队勤务工作的深入发展,信息化建设已成为提高边防执法水平的有力途径,全国边防部队近年来已基本实现信息资源网络化。但是,紧随信息化发展而来的网络安全问题日渐凸出,给边防部队管理工作带来了新的挑战,笔者结合边防部队当前网络安全工作实际,就如何构建全方位的网络安全管理体系略陈管见。
一、影响边防部队信息网络安全的主要因素分析
(一)物理层的安全问题。构成网络的一些计算机设备主要包括各种服务器、计算机、路由器、交换机、集线器等硬件实体和通信链路,这些设备分向在各种不同的地方,管理困难。其中任何环节上的失误都有可能引起网络的瘫痪。物理安全是制定区域网安全解决方案时首先应考虑的问题。
(二)计算机病毒或木马的危害。计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响网络安全的丰要因素。新型的木马和病毒的界限越来越模糊,木马往往借助病毒强大的繁殖功能使其传播更加广泛。
(三)黑客的威胁和攻击。现在各类打着安全培训旗号的黑客网站不胜枚举,大量的由浅到深的视频教程,丰富的黑客软件使得攻击变得越来越容易,攻击者的年龄也呈现低龄化,攻击越演越烈。黑客入侵的常用手法有:系统溢出、端口监听、端口扫描、密码破解、脚本渗透等。
二、边防部队信息网络安全的特征分析
(一)网络安全管理范围不断扩大。从工作点来看,网络覆盖范围已从机关直接深入到基层一线,从机关办公大楼到沿边沿海的边检站、派出所。凡是有网络接入点的地方,无论是物理线路还是无线上网点都必须进行网络安全管理,点多线长,情况复杂;从工作环节来看,从设备的选购、网络的组建、专线的租用到日常网络应用,从设备维护保养、设备出入库到送修和报废,无一不涉及到网络信息安全,网络安全已渗透到工作的每一个环节。如:某单位被通报发现违规事件,经调查,结果是有人将手机接上公安网计算机充电,而该手机正在无线上网。
(二)安全管理对象类型复杂多样。目前,公安信息网、互联网、业务专网、机要专网在日常工作中频繁使用,成为管理的难点。同时,公安网上各类使用中的网络安全管理软件系统应用有待深化,一些网络管理软件使用功能仅停留在表层,未能成为得力工具。
(三)网络安全问题不断翻新。目前互联网、公安网、业务网、网四种网络必须物理隔离,禁止交叉使用移动存储介质,但四种网络的信息资源在一定范围内却必须共享交流。曾经出现过这种情况,某单位人员在互联网上建立论坛,发表不健康言论,触犯边防部队管理条例。究其原因,是因为我们的网络安全工作一直以来是局限在公安网内部,尚未随着网络应用发展趋势扩展到互联网的管理上。
三、边防部队信息网络安全的技术分析
网络安全产品的自身安全的防护技术网络安全设备安全防护的关键,一个自身不安全的设备不仅不能保护被保护的网络而且一旦被入侵,反而会变为入侵者进一步入侵的平台。
(一)虚拟网技术。虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
(二)防火墙技术。网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
(三)病毒防护技术。病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。在防火墙、服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。
(四)入侵检测技术。利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够。需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案;在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。
四、边防部队信息网络安全管理体系的对策
网络安全是一个范围相对较大的概念,根据具体的实际情况组成不同安全管控层次或等级的网络系统,既是网络实际发展应用的趋势,更是网络现实应用的一种必然。
(一)提高多层次的技术防范措施。按照网络实际应用中出现故障的原因和现象,参考网络的结构层次,我们可以把网络安全工作的对象分为物理层安全、系统层安全、网络层安全和应用层安全,不同层次反映不同的安全问题,采取不同的防范重点:一是确保物理环境的安全性。包括通信线路的安全、物理设备的安全、机房的安全等。在内网、外网共存的环境中,可以使用不同颜色的网线、网口标记、网口吊牌来标记区分不同的网络,如灰色的公安网专用,红色的互联网专用,黄色的网专用。二是确保软硬件设备安全性。必须预备一定的备用设备,并定期备份重要网络设备设置。对待报废的各类存储类配件,一定要进行消磁处理,确保信息安全。三是提供良好的设备运行环境机房要有严格的防盗、防火、防潮、防静电、防尘、防高温、防泄密等措施,并且有单独的电源供电系统;安装有计算机的办公室要有防尘、防火、防潮、防泄密等措施,电源要符合计算机工作要求。四是完善操作系统的安全性必须设置系统自动升级系统补丁。五是加强密码的管理。存取网络上的任何数据皆须通过密码登录。同时设制复杂的计算机开机密码、系统密码和屏保密码。
(二)建立严格的网络安全管理制度。严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低安全漏洞。我们应通过制度规范协调网络安全的组织、制度建设、安全规划、应急计划,筑起网络安全的第一道防线。
(三)合理开放其它类型的网络应用。目前,很多单位都建立了警营网吧,给官兵提供良好的学习娱乐平台,这种情况下就必须把互联网的网络安全工作纳入安全工作范围,采取多种方法,规范和引导官兵进行互联网的应用,合理开放所需的应用功能,有效控制不合理的功能应用。目前,边防部队的信息网络安全技术的研究仍处于起步阶段,有大量的工作需要我们去探索和开发。公安部已在全国范围内大力推进信息网络安全工作,相信在大家的共同努力下,边防部队将建立起一套完整的网络安全体系,确保信息网络的安全,推动边防部队信息化高度发展。
五、结论
网络信息安全系统建设完成后,将实现信息系统等级保护中有关数据安全保护的基本要求和目标,尤其是应用密码技术和手段对信息系统内部的数据进行透明加密保护。网络信息安全系统还为单位内部机密电子文档的管理提供了一套有效的管理办法,为电子文档的泄密提供了追查依据,解决了信息系统使用方便性和安全共享可控制的难点,为部队深化信息化建设提供技术保障。网络信息安全系统能够有效提高单位的数据安全保护等级,与其他信息系统模块协调工作,实现了资源的整合和系统的融合,形成一个更加安全、高效、可控、完善的信息系统风险监控与等级保护平台,提高了部队内部核心数据,特别是对内部敏感电子文档的安全管理,随着系统的不断完善和扩大,将对部队内部网络和信息系统的安全保护发挥更大作用。
参考文献:
1 现行网络中信息安全存在的问题
1.1 现行网络中的安全技术问题
1.1.1 缺乏网络软、硬件方面的核心技术。我国至今还没有形成具有自主知识产权的核心技术,从计算机、芯片、操作系统、协议、标准到先进密码技术和安全产品几乎被国外垄断。武警部队信息网络中使用的操作系统基本上是windows系统,存在大量的安全漏洞,特别是使用范围最广的XP系统停止更新服务后,极易留下嵌入式病毒、隐性通道和后门陷阱等隐患;网管核心设备一定范围上还使用的是国外设备;应用软件绝大多数是外来企事业单位开发的,核心技术由他人掌握。这些都使得武警部队现行的信息网络存在一定安全隐患,安全性能大大降低,网络安全处于较为脆弱的状态。
1.1.2 网络外部、内部攻击的现实威胁越来越大。外部黑客利用相应的网络技术进入系统、攻击网络、占用大量资源,或伪装为合法用户进入网络修改网络数据、破译设备密码、破坏软件运行等。涉密信息在网络传输过程中,很容易被中途拦截,信息可能被窃取或恶意修改,从而造成泄密。在网络内部,内部人员主动或无意间造成信息泄露,甚至有非法用户冒用合法用户身份登录网站后台,查看删除信息,修改信息内容及破坏应用系统的运行等。信息系统的复杂性和信息技术广泛的渗透性使得针对信息安全的攻击极易得逞,防御却难上加难。
1.2 现行网络中的管理使用问题
1.2.1 网络安全领域的管理措施难以满足安全防范的要求。在信息化建设中,大量进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投入也很少。虽然部队陆续出台了一些网络安全的法规制度,包括《中国计算机信息网络国际联网管理规定》、《严防网络失泄密“十不准”》等,一定程度上加强了网络安全的管理,但还不能满足网络安全管理的发展需求。网络运行管理机制存在缺陷,安全检查限于形式,缺乏有效的应急解决方案,应对网络安全能力总体较弱。
1.2.2 网络安全管理人才需求存在较大缺口。部队中网络管理和使用人员的素质不高、安全意识淡薄。多数人员特别是基层官兵网络知识掌握较少,安全意识不强,普遍存在“重应用,轻安全”,多数人对信息安全的概念还停留在木马、病毒传播等方面,认为武警信息网是一个封闭的系统,无密可保或很安全,不会受攻击。因此,对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施。这些都造成了网络安全存在较大的风险隐患。
2 加强部队计算机网络安全的对策
2.1 网络安全的技术对策
2.1.1 安装防病毒软件、防火墙以及军用保密系统。安装防病毒软件和防火墙,控制网络进出的信息流向,对系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,防范外部攻击。同时,安装军用保密系统,优化安全策略,防止不经授权的移动存储介质接入部队内网。
2.1.2 采用加密技术和隐藏技术来提供传输安全保证。在转发保存涉密信息的过程中,不但要用加密技术加密信息内容,还要用信息隐藏技术来隐藏。通过数字水印、数据隐藏和数据嵌入、指纹和标签等技术手段可以将秘密资料先隐藏,然后再通过加密算法进行网络传递,提高信息保密的可靠性。
2.1.3 安装安全路由器和入侵检测系统。通过在网络中安装安全路由器,增加安全加密模件来实现信息加密、身份鉴别和数据完整性验证、分布式密钥管理等功能,还能实现部队各单位内部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护网络安全的目的。入侵检测的软件和硬件共同组成了入侵检测系统,用于弥补部队网络防火墙相对静态防御的不足,对内部、外部攻击和误操作进行实时防护,对系统受到攻击进行拦截和响应,及时消除威胁。
2.1.4 安装网络诱骗系统和建设虚拟专用网。络诱骗系统是通过构建个环境真实的网络、主机,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重新定向到该严格控制的网络环境中,从而保护实际运行的系统。建设虚拟专用网是在部队广域网中将若个区域网络实体利用隧道技术连接成个虚拟的独立网络,网络中的数据利用相应的算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。
2.2 网络安全的管理对策
2.2.1 筑牢网络安全思想教育防线。网络安全管理首要的是做好人的工作,需要深层次地转变思想观念,加强对信息安全的系统性、复杂性、艰巨性、长期性、动态性和特殊性的认识。通过举办信息安全技术培训、组织专家到基层部队传授网络安全保密知识、举办网上信息安全知识竟赛等系列活动,普及信息安全常识,使广大官兵牢固树立信息安全领域没有和平期的观念,在每个人的大脑中筑起部队网络信息安全的防火墙。
2.2.2 制定严格的信息安全管理制度。设立一个具有高度权威的信息安全领导管理机构,应有具体的领导牵头负责整个网络系统的安全,并按照不同任务进行分工以确立各自的职责。把信息安全作为经常性管理的重要内容,强化对要害部门、涉密载体、信息传输、涉密会议和活动的实时管控,及时发现和堵塞失泄密漏洞。还要按照国家保密技术标准和要求,配齐保密技术设备,从技术上确保信息安全。要充分发挥保密检查的作用,注重“堵”“疏”结合,促进保密工作落实。同时,采取设备外屏蔽技术、设备间链接抑制技术以及相邻数据加密等手段,形成多层次、全方位的技防体系,不断提高防窃听、防辐射、防截收等技术防范能力。
2.2.3 加快网络信息安全人才的培养。受编制体制的限制,武警部队信息化建设速度快与网络安全人才缺乏的矛盾十分突出,必须加快人才培养步伐。首先要构建专业队伍。通过院校培养、社会招募等方式,采取吸纳引进与自主培养相结合的方式,培养一批既通晓相关的安全法规制度,又有丰富实践经验的信息安全管理人才;既能熟练使用各种信息安全装备和设施,又能解决信息安全方面的具体问题的信息安全技术人才。其次要结合实际搞好技术人员和管理人员的安全培训,尽快让他们掌握安全防护技术知识,对系统网络进行有效的安全管理,保证部队的网络信息安全。第三对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。
3 结束语
新时期的强军梦离不开一支信息化的高素质军队,高素质的信息化军队离开不了一个安全稳定的信息网络。因此必须强化网络信息安全观念,充分认清网络信息安全工作的重要性,建立网络信息安全的防护体系,全面提升网络信息系统的防护能力和应急处理能力,为夺取信息优势奠定坚实的基础。
解决部队计算机网络中的安全问题,关键在于建立和完善部队计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度。
作者简介:徐剑(1985-)男,江西省贵溪市人,2009年毕业于武警工程大学通信与信息系统专业硕士研究生,现为武警江西省总队网管中心助理工程师。
关键词:部队通信;网络安全;防护
中图分类号:F49 文献标识码:A 文章编号:1672-3198(2014)15-0168-01
互联网及社交网络的出现,为社会经济的发展提供了较大的便利,逐渐影响到政治、军事领域。当前在军事领域中,各部队单位已逐渐实现了现代化数据处理、人工智能、战场模拟、自动指挥、军工开发等,以计算机网络为核心的部队通信网络系统形成。然而,随着部队通信的快速发展,一些突如其来的信息攻击威胁使得军事通信和计算机网络的完全问题变得十分突出和紧迫。
1 部队通信工作现状及主要遇到的网络安全问题
现代部队通信,很好的将军事与民用网络进行互联互通,使二者的互操作性需求增强,从而实现军事信息与民用信息在同一基础设施中的共同流通,为部队的资源与信息共享提供了方便,为军事工作提供了较大的技术支持。但是,随着因特网及通信网络的发展,军事和民用网络面临着严重的信息攻击和物理攻击,加之客观的因素条件制约影响,部队通信工作的网络安全问题变得更为突出,严重影响了部队通信工作的安全开展。主要的网络安全隐患如下:
1.1 缺乏自主的核心软件和硬件
我国计算机通信技术较美国等西方国家有较大的差距,我国计算机设备的核心部分如CPU芯片、主板及相关操作系统和数据库和通信软件等主要来自美国和其他其他国家制造,这些系统都可能人为的添加一些风险因素使得系统存在较多的安全漏洞,存在一些嵌入式病毒等。此外,部队通信计算机网络中使用的网管设备和软件也存在较多的安全隐患,由此使得计算机网络的安全性能降低。
1.2 存在较大的病毒感染风险与防火墙漏洞问题
由于网络系统软件存在一些潜在的问题,使得大量的病毒可以借助文件及网页等更多方式出现,并破坏计算机系统功能运行。一般情况下,病毒会随计算机启动过程而潜伏在系统核心与内存,从而破坏数据信息,损坏硬件设备,造成部队网络通信数据传输的中断或系统瘫痪。与此同时,部队通信网络系统中防火墙存在较大的漏洞问题,黑客和病毒同样可以轻易入侵网络系统,造成网络系统出现其他的安全损害问题,内外部攻击威胁严重。
1.3 军事信息传输缺乏安全可靠性
在部队通信工作中,其军事信息都存储在计算机网络系统内,容易造成流失或泄密的现象。主要原因在于这些信息在传输的过程中会经过许多阶段性的网络节点,而在这些网络节点中信息会轻易的被恶意修改或窃取。网络节点在没有经过授权的情况下容易对传输中的信息进行修改,然后继续在网络上进行传输,这种情况很容易给网路节点中的通信产生恶劣影响。由此看来,现代部队的军事信息传输缺乏足够的安全可靠性。
2 部队通信工作中的网络安全防护措施
2.1 使用路由器和VPN技术
路由器是网络拓扑结构连接到两个重要节点易购网络的网络节点设备,利用路由器可以实现军队单位内部网络与外部网络的各种操作,并能对广播数据信息和未知地址信息进行管理和控制,进而实现对网络信息安全的保护。当前,部队通信已广泛应用华为、中兴等公司的产品,这些产品的安全性较强,能较好的保证部队网络通信的安全运行。
2.2 安装病毒防范软件和防火墙
针对网络通信中存在的较大的病毒安全隐患问题,部队通信网络要安装并使用必要的杀毒软件和病毒防范软件,可以安装病毒预防技术,病毒检测,病毒消除技术以及防火墙等,这样能及时的对系统及系统中的数据文件进行检测,发现病毒立即消除。而防火强的安装则能在网络节点控制数据信息的传输,并对其进行审核、过滤IP地址等,进而保障网络通路的正常运行。
2.3 安装入侵检测系统
入侵检测系统是对路由器及防火墙的技术补充,尤其在部队军用通信网络中,安装这一检测系统能够对整个网络进行实时的保护和追踪攻击行为,能够确保军事信息的安全性并维护军用通信通路的稳定。比较典型的入侵检测系统是网络诱骗系统,其通过软件虚拟的网络环境,而将黑客引入虚拟的环境中,从而快捷的抓住入侵行为,并保护系统的运行安全。
2.4 加强通信网络使用者的措施改进
部队通信工作的网络安全隐患不仅来自于网络系统的风险隐患,一定程度上还受网络使用者不规范行为的影响。因此,部队单位应设立相关的安全管理制度,设专门的安全机构及人员对网络的安全运行进行管理,并设立通信工作行为规范准则,对网络使用者的工作行为进行严格管理,从而规范网络工作者的行为。另一方面,部队单位要重视网络信息安全人才的培养,举办信息安全技术培训,强化各级官兵的通信安全意识,并从中培养大量精通通信技术的专业人才,使其拥有通信网络安全防范的应急处理技术,具有网络防御和网络进攻的双重能力,进而提高部队自身通信网络安全防护工作的整体水平。
3 结语
通信工作中的网络安全问题是当下企业及各单位工作面临的重要问题,对于部队通信网络来说,其网络安全问题尤其引起关注。为了使部队通信工作更好的开展,各部队单位应该积极的进行网络安全防护工作的研究探讨,在加强计算机系统因素措施改进的同时加强对通信网络使用者的措施改进,从而更好的防范和抵御通信网络安全隐患,保障通信网络运行的可靠、安全和稳定。
参考文献
军队院校 数字化校园 建设
一、信息化建设军队院校的数字化校园建设作为军队信息化建设的重要组成部分,面临着许多亟待解决的理论和实际问题,这就需要对军队院校的数字化校园建设进行全面科学、系统深入的研究。首先通过实现从环境(包括设备,教室等)、资源(如图书、讲义、课件等)到应用(包括教、学、管理、服务、办公等)的全部数字化,在传统校园基础上构建一个数字空间,以拓展现实校园的时间和空间维度,提升传统校园的运行效率,扩展传统校园的业务功能,最终实现教育过程的全面信息化,从而达到提高管理水平和效率的目的。其次应坚持以下原则:一是整体设计,分步实施着眼军队院校的长远建设和人才培养需求,按照一体化建设规范,统一技术标准、功能指标,科学搞好院校数字化校园建设的顶层设计,有计划、分步骤、分阶段地推进院校数字化校园建设不断创新发展;二是突出重点,协调发展以各类应用平台建设为基础、软件应用系统建设为重点,以需求带动应用系统研制,以应用带动信息资源开发,以资源带动硬件环境拓展,促进院校数字化建设整体推进;三是整合资源,综合集成积极借鉴地方院校建设成果,发挥各方优势,形成整体合力。坚持院校与部队相结合,逐步形成院校之间、院校与部队之间信息资源共享和整合,实现跨系统、跨单位的互联互通,构建标准化数字网络平台。四是加强防护,确保安全把信息安全防护手段作为数字化校园建设的重要内容,积极采用安全防护和信息加密技术,建立健全系统安全和信息保密规章制度,做到信息安全保密建设和数字化系统建设同步发展。再次,当今校园信息化发展的趋势要求我们必须逐步实现学院各项教学工作与管理工作的网络化、数字化,现阶段我们正在逐步建设一批互联网应用系统,并自主开发了一些小型的校园网应用系统。在教学过程中,创造主动式、协同式、研究式的数字化教学环境,建立师生互动的新型教学模式。结合校内各多媒体教学设备,促进教学内容、教学手段和教学方法的现代化,运用网络技术进行辅助教学,让网络进入学生的生活,为学生的学习创设广阔自由的环境,极大地开阔学生的视野,拓延学习时空的维度,以提高学生自主学习能力。教师整合各种课程资源,采用图、文、音、像等多种手段对教材进行演绎,给学生多种感官的刺激,最大限度地发挥课程潜能,引导学生自主学习,帮助学生更好地学习知识,实现教学目标。
二、信息平台1.基础设施层:是信息化校园软硬件支撑系统,包括网络资源、硬件服务器、存储、支撑软件等。2.信息化校园应用系统基础平台:包括统一信息门户平台、统一身份认证平台、统一公共数据平台、公共通讯平台、数据填报流程管理平台等。3.应用系统层:是面向学校各部处的各类信息管理系统和面向师生的各类信息服务系统,可以分为管理中心、资源中心、服务中心。4.信息服务层:为各级领导、相关管理员、教师、学生提供各种个人业务操作服务、查询、报表、统计分析、决策等。5.信息安全体系:信息化校园的安全管理,包括安全策略、安全组织、安全评估、安全技术等。6.信息标准/管理/保障体系:包括信息、技术标准、组织机构、管理制度、运维保障体系等。
关键词军队;计算机;信息系统;安全与防护
前言
计算机技术与网络系统在军事方面的使用,大幅度提升了国家的国防实力,提升了军队的运行效率。可是,计算机技术与网络系统在军队中的使用,也加大了军事机密外泄的风险。为了较好使用计算机技术与网络技术,就一定要开展计算机信息系统安全层面的探究,提升计算机互联网信息技术使用的安全性与稳定性。
1军队计算机互联网信息安全遇到的问题
军队的资料基本上具有很高的保密级别,若这些资料流失出去,必定给国家造成严重的危害。下文将分析几种军队电脑网络信息安全遇到的威胁情况。
1.1口令威胁
口令侵袭属于一种较为常用的窃取资料的途径,而口令侵袭主要指借助解锁软件把已经实施加密处理的资料打开,获得其中的信息。就当前的状况来说,该中方式重点分为三种:其一,采取暴力破解手段[1]。黑客在得到了用户的账户资料之后,会通过专门的破解软件解开客户的密码。其二,创建登录页面。使用这种方式,黑客一定要先浅析被攻击人员的主机,在主机内伪建一个登录页面,窃获账号的用户名及密码。其三,利用网络监听来获得口令。
1.2电脑病毒
黑客通常会借助计算机系统内隐藏的漏洞对电脑进行攻击,进而实现窃获资料的目的。病毒对电脑网络数据安全的影响非常大,有时还会促使整个系统瘫痪,最后导致系统内的数据资料丢失。
1.3间谍影响
从外界攻击电脑系统的困难性是非常大的,若能够从电脑系统内部下手就相对较为容易。由此,军队内部间谍者对电脑网络信息稳定的影响是非常大的。为了防止军队资料外泄,能够从技术层面着手,提升军队电脑网络信息平台的安全程度。
2军队计算机网络数据安全与防护对策
为在最大程度上保障军队电脑网络资料的安全性,部队一定要采用科学的网络资料安全防护对策。
2.1建立安全管理原则与规章机制
一套完善的数据安全管理体制还需要具备科学有效的安全管理原则与严格的规章机制。安全管理的相关原则有:多人负原则,是指在从事各项和安全相关的工作时,均一定要有两人以及多人在场;任期有限原则,是指所有的人都不能长时间担任和安全相关的职务,要不定时的循环就职;职责分离原则,像电脑的编程和操作、机密信息的传输与接收、操作和保存介质保密、系统控制和安全管理等任务责任需要由不同人员操作。此外,各个单位还能够结合自身的特征建立诸多的规章机制。如需要客户一定要定时升级杀毒系统、定时备份核心信息,规定办公电脑不能随便安置来路不清楚的软件、不能开启陌生邮件,对违反规定的要立即通报批评等。
2.2提高部队人员的安全意识,建立军人心里的“防火墙”
当前,很多的部分均未意识到网络的易受攻击性,单纯相信国外的加密系统,针对系统的访问权限与密钥缺少强有力的管控。该种系统如果遭到攻击将会变得非常脆弱,其中的重要信息也无法获得更好的维护[2]。据调研信息显示,当前,我国90%的网络都有安全威胁,其关键因素在于管理人员缺乏或没有安全理念。有的管理员还认为其企业规模偏小,不会变成黑客侵袭的对象,保持这种态度,网络安全更无法得到保障。
在计算机网络环境下,就军队而言,信息安全属于战斗力的“倍增器”。可是,若无法保证计算机互联网的信息稳定,它将会是“倍减器”。提高军人的信息安全观念、保证信息系统安全已是刻不容缓的工作。由此,一定要通过组织信息安全技能训练、请用专家到基层部队讲解数据安全保密内容、开展“网上信息战理论竞赛”等各种活动,让广大军人牢牢树立“信息安全方面没有和平期,保密性就是保打赢”的思想,在军人大脑中建起信息稳定的“防火墙”。
3增加军队电脑网络信息安全的重要技术
为了提升计算技术、信息技术在军事方面的使用效果,就一定要处理电脑网络信息安全的威胁要素。而处理电脑网络信息安全威胁的主要方式之一便是采用网络安全技术,文章主要分析集中利用频率比较大的网络安全技术。
3.1防火墙技术
其相当于在网络内建立一道墙,唯有获取访问资格的用户方能够进到电脑网络系统内,针对那些未得到访问资格的人就智能被“拒之门外”。使用防火墙技术能够较好防止黑客对电脑系统的侵袭,而且还能够很好防止内部人员窃取资料。在军队电脑网络信息结构中使用防火墙技术,能够提升网络资料的安全性。
3.2信息加密技术
为了防止电脑网络系统内的资料被人非法复制或是在传送环节被人非法拦截,能够对资料实施加密处理。通过加密处理的资料就算是被黑客拦截也没有办法打开,唯有输入准确的密钥方可开启文件。在军队电脑系统内使用信息加密处理技术,能够有效避免重要资料外泄。
3.3智能卡技术
该种技术和信息加密技术能够一同应用,增强信息资料的安全性。智能卡就类似于一个密钥,用户能够借助智能卡来开启通过加密处理的信息。但相较于一般的密钥而言,智能卡的可靠性更强。由于智能卡自身具有一个密码,该密码与内部服务器注册的信息是相同的,唯有密码与身份特征相同方可开启加密信息。
相信在以后,随着技术的日益进步,还会开发出更多更有效的信息安全技术,以提升网络技术与计算机技术运用的安全性与稳定性。
4結束语
简而言之,军队电脑网络信息安全是个非常关键的问题,一定要给予足够的重视。为了提升军队电脑网络资料的安全性型与稳定性,一定要采用网络安全技术,使用科学的网络资料安全防护对策。
作者:张振朋等
参考文献
关键词:军队信息化;信息安全;防护措施
中图分类号:X913.2文献标识码:A文章编号:1007-9599 (2010) 06-0000-01
Research on Network Information Security Defense of Military
Tu Dongbing
(Xiangfan Branch of Military Economics College,Xiangfan441118,China)
Abstract:Network information security defense is the safeguard of military information construction.Analyzing the security hidden trouble and the defense measure’s weakness of military,It is important to build up an efficient network information security defense system.
Keywords:Military informatization;Information security;Defense measure
信息安全防护是指为保护己方信息畅通、完成指挥任务,对向己方国家、军队及其指挥系统散布假情报、实施信息封锁的敌对方采取的防止其有害信息入侵和信息对抗,以及突破其信息封锁的理论与实践。以信息化为核心的新一轮军革,正在改变着世界军事发展的轨迹,新军革的蓬勃兴起,进一步促进了信息技术在军事训练、作战指挥、后勤保障、科研开发以及行政管理中的广泛应用。就目前现状,军队计算机网络安全主要存在信息安全技术落后、信息安全管理制度不完善、计算机网络安全防护能力较弱、兵的信息安全意识淡薄。
一、军网信息安全存在的问题
(一)计算机网络安全技术问题
1.缺乏自主的计算机网络软、硬件核心技术。我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如CPU芯片、操作系统和数据库、网关软件大多依赖进口。
2.存在被病毒感染的风险。现代病毒可以借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延,它们具有自启动功能,常常潜入系统核心与内存,为所欲为。
3.军事信息在网络中传输的安全可靠性低。隐私及军事信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。
4.存在来自网络外部、内部攻击的潜在威胁。网络中一台无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用大量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。有些非法用户还会修改自己的IP和MAC地址,使其和合法用户IP和MAC地址一样,绕过网络管理员的安全设置。
(二)网络安全管理问题
在军队网络建设中,高投入地进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投资也是微乎其微。有些领导错误地认为,网络安全投资只有投入却不见直观效果,对军队教育训练影响不大。因此,对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然得不到实质性的解决。国家和军队出台了系列信息网络安全保密的法规,从一定程度上规范了军事信息网络安全的管理,但还不能满足军事信息网络安全管理的发展需求。网络运行管理机制存在缺陷,军队网络安全管理人才匮乏,安全措施不到位,出现安全问题后缺乏综合性的解决方案,整个信息安全系统在迅速反应、快速行动和预防等主要方面,缺少方向感、敏感度和应对能力。在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。网络管理和使用人员素质不高、安全意识淡薄。
三、威胁军网信息安全的原因分析
网络信息的安全所面临的威胁来自很多方面,并且随着时间的变化而变化。这些威胁可以宏观地分为自然威胁和人为威胁。
自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络信息的安全,影响信息的存储媒体。
人为威胁通过攻击系统暴露的要害或弱点使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成不可估量的经济和政治上的损失。导致部队网络信息系统不安全的因素大部分来源于人为威胁,概括起来主要有以下四个原因:
1.所使用的网络操作系统本身的安全缺陷。
2.网络上各种应用软件系统本身存在缺陷(Bug)或陷门。
3.专用网络中某些站点被有意或无意接入国际互联网。
4.缺乏系统的安全标准所引起的安全缺陷。
5.网管人员不重视系统的安全管理。
四、结束语
随着网络应用的不断深化,技术手段的日趋成熟,基础平台的持续开放,要适应越来越严格规范的信息安全需求,必须有更新的安全策略来确保网络信息的安全。因此,认清网络的脆弱性和潜在威胁,对于保障军队网络信息的安全性将变得十分重要。
参考文献:
[1]王斌君,景乾元.信息安全体系[M].高等教育出版社,2008
[2]周明全,吕林涛,李军怀.网络信息安全技术[M].西安电子科技大学出版社,2003
[3]李兴明,何宏.对我军信息安全的几点思考[J].训练与科技,25,6
[4]赵昌伦,武波.基于.Net的军队计算机网络信息安全对策[J].计算机技术与发展,2009,1,l9:l
论文摘要:近年来,随着科学技术的不断进步,计算机技术也随之快速发展,世界已进入数字化、网络化时代。与此同时,计算机网络技术的应用范围也越来越广泛。该文首先对计算机网络技术和消防信息化建设的基本内容进行概述,随后分析了计算机网络及消防信息网络中存在的安全问题,并在此基础上提出消防信息化工作中解决网络安全问题的主要对策。
当前,随着计算机网络不断普及,其几乎被应用于各行各业当中,消防信息化工作同样也离不开计算机网络技术的支持。然而,由于计算机网络经常会遭受病毒、黑客等恶意攻击,致使网络安全受到影响,为了使消防信息化工作能够顺利开展,必须解决网络安全问题。本文就计算机网络技术在消防信息化工作中的应用及存在问题和对策展开探讨,仅供参考。
1 计算机网络技术概述
1.1 计算机网络的功能及分类
计算机网络是通过通信设备及线路将处在不同地理位置的、具有独立功能的计算机连接起来,并以完善的网络软件为基础,实现网络资源共享的一种技术,该技术是计算机与通信技术相结合的产物。计算机网络经历了由简到繁、由低向高的发展过程,其主要功能如下:1)资源共享。其中包括数据库共享及应用程序共享等;2)数据通信。主要指的是计算机与计算机之间、用户与用户之间的相互通信;3)协同工作。
计算机网络的种类很多,根据使用用范围可将其分为专用网和公用网;按覆盖形式可分为局域网、广域网、城域网及互联网;按拓扑结构可分为集中式、分布式和分散式。
1.2 计算机网络的特点
计算机网络具有以下特点:1)节省经费。通常类型不同的计算机在性能及价格往往相差较大,而网络设计者组建了一种为用户服务的服务器模型,它可以充分利用计算机的廉价性,共享服务器中的数据信息和软件等资源,使整个系统的成本大幅度降低;2)可扩充性。当工作负荷过大时,只需相应地增加处理器的数量,即可改善网络的性能。
2 消防信息化建设的基本内容
2.1 消防信息化的内涵
消防信息化主要是通过对计算机网络技术、通信技术、呼叫求助、卫星技术等现代化手段的综合利用,并以互联网作为主要载体,进行消防信息的采集、分析、优化处理及存储,从而实现消防基础设施和信息资源高效益、高程度、高效率的共用与共享。
2.2 消防信息化的作用
首先,消防信息化不仅可以有效提高消防部门在日常工作中的自动化水平,并且还能够使以往的手工劳动强度得以简化,从而将消防救援工作提升至一个新的高度,实现了及时、快速辩解,增强了防火、灭火效率;其次,消防信息化实现了消防工作的全透明化,使消防部队全体官兵的整体素质得以提高,改善了消防工作者的工作作风和服务心态,拉近了基层与群众之间关系,使消防部队在群众中树立了良好的形象;再次,消防信息化在实现资源和信息共享的同时,加快了信息传递的速度、扩大了信息获取的范围,使信息的准确性、利用度、一致性均有所提高,进一步规范了消防业务工作。
2.3 消防信息化建设的主要内容
1)通信网络基础设施。当前,我国的消防通信网络按照逻辑关系主要分为以下三级:①一级网。具体覆盖的范围是公安部消防局、各省、市、区消防总队及相关的消防科研机构和各大消防院校;②二级网。主要覆盖的范围是地、市、州的消防支队;③三级网。覆盖的范围是各基层消防大队和中队。
2)安全保障体系。该体系主要是实现消防机构高效运行、快速反应以及消防信息共享的有效保障。安全保障体系应以确保消防信息网络的安全、可靠运行为目的,并以此作为基础给应用系统提供可扩展的空间。安全保障体系在建设时应符合以下要求:①应以保证网络的安全、可靠、稳定运行为前提,并能有效防止外来的恶意攻击和网络内部的人为破坏;②应采取必要的措施确保消防信息的机密性和完整性,如加密措施、访问限制等;③能够提供一定的风险保障,如容错、容灾等;④在确保网络安全的基础上,尽可能地位网络应用提供方便;⑤建立并完善网络安全管理制度。
3 计算机网络及消防信息网络中存在的安全问题
3.1 计算机网络中存在的安全问题
1)计算机网络系统自身的问题。目前,许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。计算机网络系统自身的问题可大致归纳为以下几个方面:其一,由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;其二,硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;其三,防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。
2)计算机病毒。是当前威胁网络信息安全最主要的因素之一。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,为了确保计算机网络的安全性,必须重视对病毒的防范。
3)黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比计算机病毒有过之而无不及。通常黑客攻击手段的更新速度较之安全工具的更新速度要快很多,这样就造成安全工具无法及时对黑客的攻击进行预防,从而使计算机网络时常受到黑客的入侵。
3.2 消防信息网络中存在的安全问题
计算机网络中存在的安全问题,属于较为普遍的现象,下面重点分析一下消防信息网络中的安全问题。
1)缺乏行之有效地信息安全监控手段及网络安全设备。大部分消防计算机网络在兴建之初,由于欠缺网络安全方面的考虑或是资金有限,致使网络在建成后,缺少网络安全管理设备和必要地监控手段,主要体现在以下几个方面:①缺乏对网内主机的全面监控。如光驱、软驱、并口和串口等外部设备的监控,至于主机方面则缺乏对运行进程的控制、安装与卸载软件等行为的监控等,一旦其中任何一个方面出现失控,都会给消防网络的安全带来较为严重的威胁;②对移动存储设备缺乏有效管理。由于消防信息网与因特网之间采用的是物理隔离,而大部分消防官兵经常使用移动硬盘或U盘从网上下载、上传数据,这一过程不仅有可能造成移动设备中信息通过因特网外泄,而且还会使因特网中的木马及病毒很容易借助这类设备侵入至消防信息网络,并不断传播,严重时会导致整个网络瘫痪;③缺乏控制违规外联的手段。由于消防信息网络内部的主机较多,分布情况也不集中,从而使每台主机都有可能成为外联的接入点,同时整个网络也因该点打开了接口,各种计算机病毒、木马程序则会借此进入到消防信息网络当中,轻则会导致消防机密信息外泄,重则会使消防网络瘫痪,严重影响了消防部门的正常工作。
2)网络安全管理制度落实不到位。虽然大部分消防单位都制定了网络安全管理制度,但是却因为缺少专门的组织机构及人员的监督管理,致使该制度形同虚设,难以起到监督、防范网络安全的作用。另外,各别消防单位在网络运行中,由于缺乏较为有效的应对保护制度以及安全检查制度,在网络遇到时安全威胁时,就采取消极的方法解决,如禁止使用、关闭网络等。
3)Web服务被非法利用。现在大部分消防单位基本上都在因特网上建立了网站,并以此来提供各种重要的信息资源,如消防法规、消防技术标准、产品质量信息和危险品数据等等,有的消防部门还针对辖区内一些重点单位在网上开辟了受理业务服务的项目,这样虽然使工作效率大幅度提高,但却存在一定的安全隐患,具体体现在以下几个方面:①Web页面欺诈。攻击者一般都是通过攻击站点的外部,使进出该页面的所有流量都要经过他,在这一过程,攻击者以人的身份在通信双方之间传递信息,并将所有信息记录下来,然后从中挑选有价值的信息,对用户造成威胁;②CGI欺骗。大部分Web页面基本上都允许用户输入信息,借此进行交互,而这一过程一般是通过CGI来完成的。 如果CGI存在漏洞或是配置不当,则会被攻击者有机可乘,利用并执行一些系统命令,如创建具有管理权限的用户,并通过管理权限开启系统服务、信息共享、修改主页内容或是上传木马程序等,从而给站点的安全性、真实性造成威胁。
4 消防信息化工作中解决网络安全问题的主要对策
4.1 技术方面的对策
1)防火墙技术。是一种隔离控制技术,好比内部网与外部网之间的“门户”,是保护计算机网络安全最有效的技术措施之一。其主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间安全畅通的信息交互。防火墙采用网络地址转化、信息过滤、邮件过滤以及网关等技术,使外部网无法获悉内部网的具体情况,并对用户使用网络有详细的记录和严格控制。
2)杀毒软件。主要作用是杀毒和防止病毒入侵。但有一点需特别注意,杀毒软件必须定期进行升级,使之达到最新的版本,因为计算机病毒始终都在不断更新,只有杀毒软件也随之不断更新,才能更有效地做到防毒、杀毒。
3)加密技术。对数据信息进行加密是一种较为主动的安全防卫措施,加密实际上就是对信息重新编码,使信息的具体内容得以隐藏,资源信息经过加密处理后,其安全性和保密性能够得到有效保障。
4)入侵检测主要是用于检测计算机网络中违反安全策略行为的一种技术,是为了确保计算机系统安全而设计的,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。
5)访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。
4.2 管理方面的对策
1)规范管理流程。网络的安全工作是消防信息化工作中较为重要的一个方面,信息化与规范化的根本目的都是为了提高工作效率,如果说技术是确保网络安全的前提,那么管理则是网络安全最有利的保障。因此,在消防信息化工作中,必须加强管理工作,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。
2)构建管理支持层。信息化本身属于异响系统性较强的工程,在具体实施的过程中,需要单位领导的高度重视并从不同方面给予大力支持,如软件普及和人员培训的支持、工作流程再造的支持、协调有关部门统一开展工作的支持等等。在实际工作,可以通过建立消防信息化领导小组,并由各部门领导担任主要成员,下设具体办事部门负责网络的建设及安全工作,在这一过程中,不仅需要领导的重视,同时具体负责人还应具备协调和沟通各部门开展工作的能力,从而确保工作能够顺利开展。
3)制定网络安全管理制度。应重点加强网络安全管理的法规建设,建立并完善各项管理制度,以此来确保计算机网络安全,如制定人员管理制度,加强人员审查,避免单独作业。
5 结论
综上所述,计算机网络技术在消防信息化工作的应用,虽然使消防部门的工作效率得以提高,但网络安全问题造成的威胁也是不容忽视的,因此,在今后的消防信息化工作中,必须对计算机网络的安全加以高度重视。只有不断加强技术和管理方面的工作,才能确保消防信息化工作的顺利开展。
参考文献
[1] 唐镇,谢书华.浅论消防信息网络数据存储的几种解决方案[A].消防科技与工程学术会议论文集[C].2007(7).
[2] 李登峰.浅谈消防装备管理软件的开发与应用[A].2010中国西部十二省消防学术交流会论文集[C].2010(5).
[3] 许军仓.探讨怎样借助网络化技术推动消防工作[J].现代化科技传播,2010(2).
[4] 姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C].2008(6).
[5] 傅永财,虑放,宁江.关于公安消防部队信息化建设整体规划的思考[J].武警学院学报,2007,23((10).
[6] 林琳,张斌,李海燕,等.军队计算机网络安全评估方法[A].中国电子学会电子系统工程分会第十五届信息化理论学术研讨会论文集[C].2008(9).