当前位置:首页 >> 工学 >>

军事信息系统安全防御体系建设浅析

通信与信息系统管理专业高等教育自学考试毕业论文

军事信息系统安全防护体系建设浅析
摘 要:随着军队信息化建设的深入,信息安全问题日渐突出,信息系统安全体系建设迫 在眉睫。针对军事信息系统在信息战中面临的主要威胁,从战略上提出了军事信息系统 安全防御体系的建设方案。 关键词:信息系统 ;信息安全 ;安全体系结构

Abstract : Aims at information system itself frailty ,and the military information system is faced with some serious threatens of an information war, this paper brings forward the construct scheme of military information system security architecture. Key words : Information System ;Information Security ;Security Architecture

1

通信与信息系统管理专业高等教育自学考试毕业论文 目录 军事信息系统安全防护体系建设浅析 ......................................................................................................... 1 一、引言......................................................................................................................................................... 3 二、信息对抗手段的特点 ............................................................................................................................. 3 2.1 对抗力量技术密集 .......................................................................................................................... 3 2.2 对抗环境广阔复杂 .......................................................................................................................... 3 2.3 攻击对抗目标关键 .......................................................................................................................... 4 2.4 信息对抗时效性强 .......................................................................................................................... 4 三、当前军事信息系统安全面临的主要威胁 ............................................................................................. 4 四、构建军队信息安全防御体系的建议 ..................................................................................................... 8 4.1 建立和完善军事信息安全法律制度 .............................................................................................. 8 4.2 强化军队信息系统管理机制 .......................................................................................................... 9 4.3 建立科学完善的信息网络安全体系 ............................................................................................ 10 4.4 建立军事信息系统实体安全环境 ................................................................................................ 11 4.5 突破信息安全关键技术,开发具有自主知识产权的信息和网络安全产品 ............................ 12 4.6 高度重视教育,抓紧信息和网络安全人才培养工作 ................................................................ 12 五、 结束语................................................................................................................................................. 13 参考文献:................................................................................................................................................... 14

2

通信与信息系统管理专业高等教育自学考试毕业论文

一、引言
在信息化战争中, 夺取信息优势的较量空前激烈, “制信息权”已经成为交战双方争夺 的新的制高点,谁控制了它,谁就掌握了战争的主动权。军事信息系统安全在战场上越 来越表现为一种信息对抗的形式,并贯穿于作战的全过程,它是赢得战争胜利的重要基 础,也是军队信息化的建设之基和生存之本。注重和加强军事信息系统安全问题研究, 具有十分重要的现实意义。

二、信息对抗手段的特点
信息对抗手段是作战指挥对抗双方为了夺取制信息权而综合运用各种信息武器装 备进行对抗的方法和措施。信息对抗作为信息时代的必然产物,已成为信息时代作战指 挥对抗的主要手段。因此信息对抗具有如下特点:

2.1 对抗力量技术密集
信息对抗是以信息为基础的对抗,是人类社会进入信息时代而产生的由智能化军队 在信息系统领域内进行的一场全新的作战行动。这样的对抗力量就不同于传统的机械化 部队,它是一支技术密集型部队。该部队具有通信数字化、指挥信息系统一体化、武器 装备信息化、作战体系网络化、对抗目标非可视化的特点。其作战理论、编制体制、指 挥员、战斗员的素质和对抗武器装备等都完全适应信息化战争的要求。

2.2 对抗环境广阔复杂
信息对抗依托的环境是数字化战场,数字化战场是覆盖整个作战空间的,由通信系 统、指挥控制系统、情报采集系统、计算机与战场数据库及各种用户终端等组成。它们
3

通信与信息系统管理专业高等教育自学考试毕业论文

构成了能实时地或近实时地向用户提供大量信息的综合互联网络系统。在实施信息对抗 时,由战场上纵横交错的“信息流”来运作“能量流”和“物质流” 现代的信息化作战,没有 。 明确的前方和后方界线,实施信息对抗的双方可随意、随时跨越空间、超过地理位置障 碍以对方纵深目标,特别是对统帅部指挥机关实施攻击。且在实施信息对抗时,做的非 常隐蔽,甚至是在超视距区域就能够实施,因此信息对抗的环境将更加复杂。

2.3 攻击对抗目标关键
实施信息对抗首先选择的目标是敌方通信指挥控制中心,也就是军事信息系统中的 指挥控制系统、情报系统、通信枢纽等重要目标以及与其有关的关键性设施。目的是首 先使敌方指挥控制系统瘫痪,使决策人员混乱,产生错误的决策。信息对抗作为贯穿整 个作战进程的对抗手段,必将首先对这类目标实施攻击。

2.4 信息对抗时效性强
现代战争中,利用信息对抗所取得的信息优势,通过“扁平状”的指挥网,实时或近 实时地向各级部队传送各种信息,并将指挥员的意图传达到部队甚至到单兵。从获取信 息、定下决心、采取行动、控制行动、反馈信息这一周期活动时间大大缩短。由于战场 上环境复杂,战场情况瞬息万变,信息的延误可能会造成信息的失效,这一客观事实也 决定了作战信息必须具有很强的时效性。

三、当前军事信息系统安全面临的主要威胁 当前军事信息系统安全面临的主要威胁
信息安全包括信息系统的安全和系统中信息的安全。由于信息系统自身的和来自内 外部的各种威胁及攻击,使得信息安全问题变得十分突出。 信息系统自身具有脆弱性,主要表现在六个方面:一是数据的可访问性:资源的共享
4

通信与信息系统管理专业高等教育自学考试毕业论文

性和分散性增加了网络受攻击的可能性;二是电磁辐射泄漏:网络与计算机存在的电磁信 息泄漏提供了失密、泄密和窃密的可能性;三是通信部分的脆弱性:信息或数据进行通信 及数据交换时,通信线路一般是电话线、专线、微波、光缆 , 前三种线路上的信息易被 截取;四是算法上的脆弱性:主要是系统设计和实现上的一些显而易见的安全缺陷所造 成的漏洞等;五是计算机系统的硬件组成及其操作系统的脆弱性,为系统的滥用提供了 方便;六是在操作运行环境中的硬件故障、人为失误及自然灾害,会造成信息实体的脆 弱性;我军信息化建设需要的大量基础设备和核心技术依靠国外引进,无法保证我们的 安全利用和有效监控。 军事信息系统安全的最大隐患在于缺失管理。从大量“黑客”攻击的情况看,并非“黑 客”攻击的技术和手段有多高明,主要问题在管理上存在疏漏。目前,我军信息安全管 理中存在着条块分割、部门所有、相互隔离的现象,由于职责分工不明确,各部门间开 展工作容易推诿扯皮,力量分散的状况比较严重。由于缺少一个权威性的、凌驾于各业 务部门之上的、具有执法职能的工作机构,在抓工作落实过程中,难以组织协调,难以 形成合力,上级的决策意图也难以落到实处,在一定程度上弱化了信息安全法规的贯彻 执行,制约了信息安全管理作用的有效发挥。 开发人员主观安全防护意识不强,造成产品功能强大但不实用、不安全。在构建军 事信息系统建设与部队实际应用结合不够紧密,更多的是在软件设计和硬件建设上过多 的考虑效益、速度、方便、快捷,而把系统安全保密、恶劣环境适应性、软件的容错性 和接口的兼容性放在了次要地位。这就出现了系统功能强大但不稳定、不实用,平时固 定使用正常,但在恶劣环境或在机动状况下使用就不稳定,甚至在设计阶段就对系统的 网络安全防护考虑等现象; 使用人员主观的安全防护意识不强, 在安全落实方面打折扣。 这就容易造成人为的主观的漏洞,如使用人员不遵守保密规定,或者违反安全保密规定

5

通信与信息系统管理专业高等教育自学考试毕业论文

传输信息操作不当, 给敌方人员蓄意入侵打开了方便之门, 严重危害军事信息系统安全。 当前中国军队信息系统的硬件设施和软件系统具有自主知识产权的产品少,对关键 技术掌握也很缺乏,信息加密技术落后,是导致信息安全受到威胁的关键问题。例如当 前使用的计算机主板、计算机处理器等核心硬件设施、计算机软件的操作系统基本上都 是国外产品,甚至打印机、扫描仪等也以国外产品居多。这些信息系统中常用的软硬件 设施的关键技术掌握在一些少数发达国家手中,就给对手在硬件和软件上的信息网络攻 击有可乘之机,如在硬件上加装固化窃取芯片、定时启动软件漏洞攻击等,存在着一定 的安全隐患。在信息加密技术领域和近距离无线通信设备中国军队有了一定的发展,但 还是相对落后,对于储存和传输的信息安全难以保障。 由于科技水平的限制,我国信息技术产品的自主性不强,核心技术更是受制于人。 这些核心技术包括:硬件方面的 ROM 技术和专用芯片技术,软件方面的数据库和操作 系统等平台软件,以及网络路由器和密码技术。我军信息系统建设虽立足使用国产化设 备产品,但自主研发的计算机也大都使用进口芯片,总体防护能力弱、漏洞多、监控少, 缺乏防“黑客”攻击、防病毒入侵的特殊功能,存在陷阱和“后门” 极易遭受网络攻击。当 , 前我军信息系统安全保密的一些关键的技术性设置和防护还没有真正解决,对引进的计 算机硬件和软件难以查出其中的安全漏洞,更是很难将其完全排除,或是对其进行的针 对性的安全技术改造,遇到一些平常的入侵就可能被攻破。 信息对抗中的对抗力量技术密集的特点,决定了信息系统安全管理人才既要精通计 算机网络技术, 又要熟悉安全技术; 既具有丰富的网络工程建设经验, 又具备管理知识; 既是信息安全技术的能手,又是信息安全管理的好手。由于中国军队信息系统建设起步 晚,人才本身缺乏,信息安全防护队伍的整体素质与发达国家军队相比有较大差距;且 由于以前对培养信息安全人才重视程度不够,加之体制、机制上的原因,信息安全人才

6

通信与信息系统管理专业高等教育自学考试毕业论文

向地方流失的现象较严重,这些都导致了军事信息安全防护体系建设的水平不高,难以 适应形势发展和军队信息化建设的需要,已成为影响中国军队信息系统安全的主要因素 之一。 军事信息系统无论在和平时期还是在战期,都是敌方重点进行信息和物理攻击的对 象。在未来的高技术战争中,信息网络是夺取战场“制信息权”的焦点,是达成敌方“战略 性瘫痪”的关键。同时,由于信息网络的国际化、全球化,使其面临的威胁来自各个角 落,并在形式上呈现多样性,敌对双方都能以多种手段来实施信息网络攻击,藉以威胁 军事信息系统的安全。这些手段包括 : 擅自访问,以非法获取信息或篡改数据利用对方网络和系统本身存在或设置错误引 起的薄弱环节和安全漏洞实施电子引诱(如安放特洛伊木马程序) ,获取于己方有用的 信息或篡改对方的重要数据。 插入破坏性软件,把病毒程序或“逻辑炸弹”塞入对方信息系统,改变计算机系统工 作方式或使计算机系统瘫痪。计算机病毒是被人们公认的最佳网络攻击武器之一,美国 已拥有世界最大的计算机病毒武器库。目前,美军军方正积极研制“无线计算机病毒传 输技术” 该技术一旦投入实战,真可谓是“无网不危”了。 , 电子攻击,实施电子干扰、电子压制,制造虚假信息等。 心理战和军事欺骗,通过计算机网络,以声、像、文字等形式向敌方展开心理战 ; 以散布虚假信息,对敌方进行军事欺骗和误导。或人为制造“信息洪流” 冲击敌方网络 , 系统。 软、硬摧毁,利用计算机病毒、芯片武器、电子生物武器,摧毁敌方信息系统。目 前,美国正在研制一套自寻的网络设备攻击系统,它利用网络设备特有的辐射电磁波为 导引,用定向能摧毁网络设备的精密电子元器件,或者直接对网络设备实施火力摧毁的

7

通信与信息系统管理专业高等教育自学考试毕业论文

“硬杀伤”手段。

四、构建军队信息安全防御体系的建议 构建军队信息安全防御体系的建议
军事信息系统安全防御体系是一个系统工程,它包括立法、管理、技术和人员等诸 多方面。建立信息安全保障体系必须从安全立法、组织管理、技术保障、基础设施、产 业支撑、人才培养、环境建设等方面入手。

4.1 建立和完善军事信息安全法律制度
健全的法规制度是军事信息系统安全防护体系的法制基础,也是依法进行信息安全 管理的依据和前提。应跟踪形势发展,借鉴国内外立法经验,结合我军实际,加快立法 进程,及时制定和完善军事信息安全法规、条令条例,具体规范军事信息安全工作,做 到“有法可依” 逐步实现我军信息安全产品生产、系统建设和检测评估的标准化、规范 , 化。确保按标准进行建设,依法规进行管理,提高我军信息安全工作的规范化水平。军 事信息安全法规应具备以下几个特征:一是规范性。全面体现和把握信息系统和信息安 全的基本特点, 一切需要及时规范的问题都应尽可能给出确定的法律规范。 二是兼容性。 要与现行的法规体系保持良好的兼容性,使法规总体系变得更加科学和完整。三是可操 作性。从维护信息资源及其合理使用,维护信息正常流通,维护用户正当权益出发,制 定出便于操作的科学法规体系。 军队要根据国家的相关法律条款及时制定和完善军事信息安全法规、条令条例,具 体规范军事信息安全工作,做到“有法可依”, 逐步实现我军信息安全产品生产、系统建 设和检测评估的标准化、规范化。确保按标准进行建设,依法规进行管理,提高我军信 息安全工作的规范化水平。同时,加大执法和监督的力度,做到“执法必严” 确保法律 ,

8

通信与信息系统管理专业高等教育自学考试毕业论文

制度的落实。军人是军事信息安全法律建设的最终参与者,只有学法、懂法,提高守法 意识,才能依法办事,保证军事信息安全。

4.2 强化军队信息系统管理机制
信息安全工作综合性强 , 涉及单位、 部门多, 需要在统一领导下实现职能的有机组 合。因此,应建立一个具有高度权威的实体化领导管理机构,并强化其权限和职能,使 其能从战略高度统揽全军的信息安全工作。在机构的组织形式上,既要使其能够在和平 时期充分履行职能,又要便于战争爆发时快速转入战时体制并发挥作用 ;在机构职能 的确立上,既要能对全军信息安全工作进行战略指导和宏观管理,又要能对信息安全的 具体问题进行策略支持和微观控制。 信息系统安全基础设施是构筑信息系统安全防护体系的根基。军队的信息系统安全 能否得到有效的保障,根本问题在于提高军队信息系统安全基础设施的完备程度。应按 照整体规划、突出重点、急用先建、逐步完善的原则,尽快建立完善我军事信息系统安 全基础设施。其中包括:建立军队的信息安全管理中心,提供认证、授权、实施访问控 制策略等服务;建立密码管理中心,提供各部门间互连互通密码配置、公钥证书和传统 的对称密钥的管理,为信息系统提供密码服务;建立应急处置中心,以有效防范和及时 解决各类信息安全特别是网络安全问题,从而起到“网络警察”和“网络医院”的作用,增 强军事信息系统的灾难恢复能力和信息反击能力;在军队情报侦察队伍,建立数据备份 和灾难恢复设施; 提高对信息攻击的预防和侦破能力; 建立军队信息安全测评认证中心, 紧跟信息技术发展,加大科研攻关力度,加快计算机网络信息系统安全检测的基础设施 和手段建设,努力研发具有世界领先水平的网络系统和网络产品安全性测试技术,提高 信息安全技术和产品的检测评估能力。

9

通信与信息系统管理专业高等教育自学考试毕业论文

4.3 建立科学完善的信息网络安全体系
信息系统安全与防护纵深是成正比的。当前,在核心技术尚不完备的情况下,注重 增加信息系统安全防护纵深,是一种可行、可靠和必要的选择。为提高信息系统的安全 性和可靠性,美国海军从 1998 年起就实施了“深度防御”战略,通过利用系统结构内多 个位置的各个层次中的安全保密方法,提高信息系统对攻击的抵抗能力,大大减少由于 任何单个保密方法存在的缺陷而造成安全缺口的可能性。信息技术发达的美军尚且如 此,我军更应在增加信息安全防护层次上多动脑筋,多拿有效对策和办法,决不能只依 赖技术,或只依赖某一项技术,而是要多种手段并举,实行多层次、综合防护,从信息 作战的概念及军事信息系统担任的使命出发,科学地定义信息保护要求,将信息网络按 照军事信息的核心指挥区域 、涉密区域、专用区域、公共区域设置网络应用边界,这 些区域可以通过防火墙、VPN(虚拟专用网)加密、路由论证等安全机制进行逻辑隔离, 必要时可以进行物理隔离。纵深防御战略的核心目标就是在攻击者成功地破坏了某个保 护机制的情况下,其他保护机制依然能够提供附加的保护, 使之做到优势互补、无懈 可击。 建立“纵深防御”的网络安全体系结构:从信息战的概念及军事信息系统担任的使命 出发, 科学地定义信息保护要求, 将信息网络按照军事信息的核心指挥区域、 涉密区域、 专用区域、公共区域设置网络应用边界,这些区域可以通过防火墙、VPN(虚拟专用网) 加密、路由论证等安全机制进行逻辑隔离,必要时可以进行物理隔离。纵深防御战略的 核心目标就是在攻击者成功地破坏了某个保护机制的情况下,其他保护机制依然能够提 供附加的保护。 建立动态的自适应性的网络安全系统 :信息系统环境中的风险点和威胁点往往不 是单一的,具有多面性 ;再者,信息安全保障体系应该是随着信息技术的不断发展而
10

通信与信息系统管理专业高等教育自学考试毕业论文

发展变化的,具有动态性,因此必须对整个网络安全防护性能给出科学、准确的分析评 估,建立一个“安全评估、预警、保护、检测、反应、恢复、反击”的一个循环链。根据 以前掌握系统的脆弱性和了解当前的信息攻击趋势,预测未来可能受到的攻击和危害, 提前采取有效的保护措施;利用脆弱性扫描、入侵检测、恶意代码过滤等技术,对信息 网络做出实时的攻击检测;在发现入侵行为后,要能及时切断入侵、抵抗攻击者的进一 步破坏行动,做出及时准确的响应和处理 ;恢复是防范体系的又一个环节,无论防范 多严密,都很难确保万无一失,使用完善的备份机制确保内容的可恢复,借助自动恢复 系统、快速恢复系统来控制和修复破坏,将损失降至最低。以上六个环节互为补充,构 成一个有机整体,才能形成较完善的网络与信息安全体系。

4.4 建立军事信息系统实体安全环境
灵活采取战术、技术措施,将敌信息攻击的效果降到最低程度,确保我方信息的安 全及信息系统的正常运行。一是利用隐蔽工事或有利的地形、地物,对重要信息系统目 标及信息化作战平台进行隐蔽伪装, 疏散配置各种电子信息设备、 系统, 远置发射天线, 避敌袭击;减少电磁辐射时间以及范围;严格控制重要信息的传播范围、传播方式;严 格控制网络访问的权限和范围,不断完善网络系统的“防火”能力。二是采取网状配置、 变换工作方式、使用新装备等多种战术、技术措施,抗击敌对我信息系统特别是信息系 统中关键节点和要害部位的干扰破坏,确保我信息流动顺畅和信息系统的安全。三是增 强信息攻击能力:最好的防御就是进攻。 在加强信息安全防御体系的过程中,还要研究主动攻击对策。电子战和计算机网络 战是信息作战的两种主要样式。前者主要破坏对方信息系统的信息获取和信息传递,后 者主要破坏对方信息系统的信息处理和信息利用。通过电子战和计算机网络战的综合运 用,即“网电一体战” 对敌信息系统实施全面的破坏或瘫痪。包括从电子干扰、电子欺 ,
11

通信与信息系统管理专业高等教育自学考试毕业论文

骗行动压制、破坏敌方的信息获取和传递;以病毒侵扰、黑客攻击破坏敌方的信息处理 和利用;以反辐射摧毁及新机理武器攻击摧毁敌方的信息平台和信息设施。

4.5 突破信息安全关键技术, 开发具有自主知识产权的信息和网络安全产品
目前,我国通信设备和计算机制造业的基础——集成电路芯片主要靠进口,所用操 作系统基本上是国外产品,特别是计算机芯片 90%以上由美国英特尔公司生产。这些 信息技术和关键性产品不仅潜在安全隐患,而且严重制约信息技术的自主创新发展。在 新形势下维护国家和军队信息安全,必须集中开展科技攻关,以核心信息技术和关键产 品为突破口,致力在应用软件技术、信息安全检测技术以及信息加密技术等方面创新发 展,不断提高信息安全保障能力。从芯片研究开始,突破诸如密码与分析破译、计算机 病毒、网络攻击与网络安全、干扰与抗干扰等关键性的信息技术,把计算机病毒对抗武 器、核电磁脉冲、激光、粒子束等光电波束武器作为发展重点,及早突破。 我们要在发展自己核心信息技术的同时,加快自主技术的产业化进程,逐步实现民 族信息产品替代进口产品, 至少是从关键的局部开始替代。 诸如安全操作系统、 路由器、 芯片等关键产品,从时间上、产品分布上来逐步替代。对军事核心的信息系统的安全防 护,必须由我国自行解决,网络的总体设计、重要设备的研发应尽可能自己完成,以确 保安全。

4.6 高度重视教育,抓紧信息和网络安全人才培养工作
高素质信息人才是军队信息系统安全的智力支撑。应该加紧培养既对信息安全理论 和信息安全技术有很深的造诣,又对世界军事信息化发展的现状及趋势有较深了解的高 级信息安全战略人才;既通晓相关的信息安全法规制度,又有丰富实践经验的信息安全 管理人才;既能熟练使用各种信息安全装备和设施,又能解决信息安全方面的具体问题

12

通信与信息系统管理专业高等教育自学考试毕业论文

的信息安全技术人才;在培养技术人才的同时,还要培养能够准确把握灵活多变的信息 对抗态势,快速组织有效的信息作战行动的信息作战指挥人才。 目前,我军信息安全人才特别是网络安全人才极度匮乏,高级信息安全战略人才和 专业技术人才尤其缺乏。应按照育引结合、以育为主的思路,加紧培养一批既对信息安 全理论和信息安全技术有很深的造诣,又对世界军事信息化发展的现状及趋势有较深了 解的高级信息安全战略人才;既通晓相关的信息安全法规制度,又有丰富实践经验的信 息安全管理人才;既能熟练使用各种信息安全装备和设施,又能解决信息安全方面的具 体问题的信息安全技术人才;在培养技术人才的同时,还要培养能够准确把握灵活多变 的信息对抗态势、快速组织有效的信息作战行动的信息作战指挥人才。 应把培养信息安全专业人才作为实施信息安全战略的重中之重,确立培养与发展战 略,并纳入全军人才发展战略规划,按照满足需求、适度超前的原则,分层次、分阶段 实施专业培训,为我军培养一支“高、精、尖”信息安全专业人才群体。首先,完善以院 校为主渠道的人才培养机制。在相关院校建立培训基地,设立信息安全专业学科,制定 培养计划,为我军源源不断地培养、输送和储备信息安全专业人才。其次,走军队信息 安全人才“社会化保障”之路。 要利用国民教育资源直接为军队培养和输送信息安全人才; 借助社会办学机构培训军队信息安全人才;加强对外交流,使现有信息安全人才拓宽视 野,增强素质。

五、 结束语
信息系统安全防御体系将是二十一世纪军事对抗的焦点,是敌对双方借以获取信息 优势的制高点。以信息技术为核心的未来军事斗争是一场智力的较量,谁占据了信息安 全保障的制高点,谁就掌握了制信息权,也就掌握了信息战中的制胜权。要确保军事信
13

通信与信息系统管理专业高等教育自学考试毕业论文

息安全,技术是安全的主体,管理是安全的灵魂。当前最为紧要的是各级都要确立信息 网络安全战略意识,从系统的整体性出发,统筹考虑,把信息化建设与安全体系建设同 步进行,协调发展,建立起平时、战时结合、技术管理一体、综合完善的多层次、多级 别、多手段纵深防御的信息安全体系结构。

参考文献: 参考文献:
〔1〕张黎.信息化战争中的防御与防护.北京:解放军出版社,2004 〔2〕丛有贵.信息安全保密概论.北京:金城出版社,2001 〔3〕黄永垠.牢牢把握信息安全主动权切实提高信息安全保障能力.军事学术,2010 〔4〕樊莉.军事信息系统安全防御体系建设探讨.计算机安全,2009(2) 〔5〕蒋春芳,等.信息系统安全体系结构的有关问题研究.计算机工程与应用,2004,40(1) 〔6〕宿洁,等.一种新的全面安全防御系统设计与实现.计算机应用与软件,2006,23(6) 〔7〕IATF(Information Assurance Technical Framework)[S].NSA.2002 〔8〕Virtual Private Network Security[DB/OL].http://www.infosec.gov.hk

14


相关文章:
军事信息系统安全防御体系建设浅析.doc
军事信息系统安全防御体系建设浅析 - 通信与信息系统管理专业高等教育自学考试毕业论文 军事信息系统安全防护体系建设浅析 摘要:随着军队信息化建设的深入,信息安全问题...
军事信息系统安全防护体系建设研究_论文.pdf
军事信息系统安全防护体系建设研究 - 随着军队信息化建设的深入,信息安全问题日益突出,军事信息系统安全防护体系建设迫在眉睫。本文针对军事信息系统在信息化战争中面临...
军事信息系统安全防护技术漫谈.doc
军事信息系统安全防护技术漫谈摘 要:在部队信息化建设中,军事信息系统的使用日趋...本文从信息安全等级保护及对信息系统 的安全评估进行分析, 提出了几种军事信息...
军事信息网络的安全防护对策.doc
因此必须加强研究分析军事信息网络安全 防护中存在的问题,采取强有力的措施,提升...显现” ,因此,很多部队虽然 重视信息网络发展,却往往忽略安全防护体系的同步建设...
军事信息网络安全.doc
通过对军事信息网 络系统可能受到的威 军事信息网络安全 胁分析, 提出了军事...3.1 实体层次安全 完善和落实风险评估制度是当前军 事信息网络安全防御体系建设...
浅析工业控制系统信息安全防护体系的重要性.doc
浅析工业控制系统信息安全防护体系的重要性_军事/政治_人文社科_专业资料。龙源期刊网 http://www.qikan.com.cn 浅析工业控制系统信息安全防护体系的重要 性 作者:...
军队网络信息安全体系建设的对策.pdf
【数字化建设与应用 】 军队网络信息安全体系建设的...以用先进的电子接收设备将信号接收下来进 行分析, ...3.2 积极拓宽军事信息人才的补充渠道 应充分利用...
构建军队信息安全保障体系的三大要素.doc
信息系统安全有效,才能发挥其应有的军事和经济效益;...问题,关键在于建立和完善军队计算机网络信息安全防护....com.cn 因此,应该加快我军信息安全法规体系建设。...
军事信息系统安全防御体系建设浅析.doc
军事信息系统安全防御体系建设浅析 - 通信与信息系统管理专业高等教育自学考试毕业论文 军事信息系统安全防护体系建设浅析 摘要:随着军队信息化建设的深入,信息安全问题...
部队网络安全保障体系建设浅析_论文.pdf
部队网络安全保障体系建设浅析_信息与通信_工程科技_...文化 以及军事都有着极其深 刻的影 响,已引起人们...安全 系统 建设应 逐级 防护 、分步实 施 、形成...
从军队信息安全测评透视军事电子信息系统安全保障体系_....pdf
分析了军队单位送检的信息安全产品的发展变 化,提出了基于安全保密防护产品...军事信息系统重点工程,军事信息基础设施建设取 得长足进步,主战武器系统...
军事信息系统安全控制模型_赵鑫.pdf
面向军事信息系统安全能力建设 与发展,以系统论为指导, 从资产、 脆弱性和威胁...建立了 涵盖威胁监测、态势生成、 防御决策和响 应处置的体系化系统行为安全控制...
浅析军队网络安全与防护_图文.pdf
浅析军队网络安全与防护_军事_高等教育_教育专区。...这种军民交错 的信息 网络 , 使军用 网络系统很难...()2 构建信息网络安全防护体系 。网络安全关系到...
从军队信息安全测评透视军事电子信息系统安全保障体系_....doc
从军队信息安全测评透视军事电子信息系统安全保障体系 李娜周学锋杨风瑞 ...详细分析了军队单位送检的信息 安全产品的发展变化,提出了基于安全保密防护...
作战指挥自动化系统与信息安全防护探讨.doc
作战指挥自动化系统信息安全防护探讨 [摘要]本文在分析作战指挥自动化系统训练的现状以及不足的基础上, 描述了作战指挥 自动化模拟训练系统军事需求并提出作战...
信息安全等级保护体系建设_图文.ppt
信息安全等级保护体系建设_军事/政治_人文社科_专业...信息安全等级保护的制度分析、应对、定级、备案、等...高层次深度打击 安全防护的重点 ? 系统防入侵 ? ...
企业网络安全防御体系的构建.doc
企业网络安全防御体系的构建_军事/政治_人文社科_...随着近些年来企业信息建设的突飞猛进,IT 资源已经...补丁更新 无论是服务器还是客户端的操作系统和应用...
浅析P2P技术的安全问题与防御体系_论文.pdf
浅析P2P技术的安全问题与防御体系_信息与通信_工程科技_专业资料。P2P作为一种...论述的基础上 , 重点分析 目前 PP系统安全 的各种威胁 以及防御 体系建设 ...
海洋信息系统的安全问题与对策研究.pdf
海洋信息系统安全问题与对策研究_军事/政治_人文...从我国信息化和信息安全的形式出发 , 分析海洋信息...全体系建设的目标是建设一个 由策略 、 防护 、...
美国网络空间安全体系建设分析与思考.doc
美国网络空间安全体系建设分析与思考_军事/政治_人文...国家信息网络安全,美国制定了 《联邦计算机系统保护法....com.cn 题是基础设施保护,其战略重点在于全面防御...
更多相关标签: