国家信息安全的重要性范例6篇

国家信息安全的重要性

国家信息安全的重要性范文1

关键词:信息系统安全 等级保护 福建

一、引言

信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。我国实施的信息系统安全等级保护制度,根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素,将信息系统的安全保护等级划分为5个级别,从第一级到第五级逐级增高,对不同安全级别的信息系统实施不同的安全管理。

二、我国信息系统安全等级保护思想的形成

1994年,《中华人民共和国计算机信息系统安全保护条例 》(国务院147号令)规定,“计算机信息系统实行安全等级保护,安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定”。

20世纪80年代初,美国国防部制定了“国家计算机安全标准”等系列标准,包括《可信计算机系统评估准则》(TCSEC,即俗称的“桔皮书”)及其他近40个相关标准,合称“彩虹系列”。 TCSEC标准是国际上计算机系统安全评估的第一套大规模系统标准,具有划时代的意义。TCSEC将安全产品的安全功能和可信度综合在一起,设立了4类7级。

1999年,我国公安部组织制定了强制性国家标准――《计算机信息系统安全保护等级划分准则》。

2000年11月10日,国家计委批准公安部开展“计算机信息系统安全保护等级评估体系及互联网络电子身份管理与安全保护平台项目”建设。

2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)明确指出“实行信息安全等级保护”,“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。这标志着等级保护从计算机信息系统安全保护的一项制度提升到国家信息安全保障一项基本制度。同时中央27号文明确了各级党委和政府在信息安全保障工作中的领导地位,以及“谁主管谁负责,谁运营谁负责”的信息安全保障责任制。

2004年9月,公安部会同国家保密局、国家密码管理局和国务院信息办联合出台了《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),明确了信息安全等级保护制度的原则和基本内容,以及信息安全等级保护工作的职责分工、工作实施的要求等。

2006年1月,公安部、国家保密局、国家密码管理局、国信办联合制定了《信息安全等级保护管理办法(试行)》,并于2007年6月修订。

2007年6月,公安部会同国家保密局、国家密码管理局和国务院信息办联合颁布《信息安全等级保护管理办法》(公通字[2007]43号,以下简称《管理办法》),明确了信息安全等级保护制度的基本内容、流程及工作要求,进一步明确了信息系统运营使用单位和主管部门、监管部门在信息安全等级保护工作中的职责、任务,为开展信息安全等级保护工作提供了规范保障。

三、开展信息系统安全等级保护工作的必要性和重要性

⒈开展信息系统安全等级保护工作的必要性

随着网络新技术的飞速发展和各类信息系统的广泛应用,网络与信息安全也相应出现了许多新情况、新问题,福建省网络与信息安全防护工作面临的形势十分严峻。这就使得开展信息系统安全等级保护工作成为必然。

一是网上斗争日趋复杂,不确定性增强。由于在互联网上传播信息具备快速便捷、低成本、无国界、易消除痕迹、技术变化快等特点,使互联网成为境内外敌对势力、敌对分子从事各种破坏活动的重要工具。我国将长期面临敌对势力的信息优势、技术优势所带来的信息安全威胁。

二是网络违法犯罪活动迅速增多,造成的后果越来越严重。随着新技术、新应用的发展,暴露出来的网络与信息安全问题也日益增多。

三是漏洞数量居高不下,利用漏洞发起攻击仍是互联网最大的安全隐患。安全漏洞是指在网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问或破坏。

四是计算机病毒传播和对网络非法入侵十分严重。据公安机关调查,2007年1-6月,我国平均每月截获计算机病毒6.6万个,累计感染计算机达1.18亿台次。2007年初在我国发生的“熊猫烧香”病毒案,短时间内就出现病毒变种700余个,感染了445万台计算机,大批网民的网上帐号、口令被窃取。

⒉开展信息系统安全等级保护工作的重要性

开展信息安全等级保护工作,就是要解决我国信息安全面临的威胁和存在的主要问题,按标准建设安全保护措施,建立安全保护制度,落实安全责任,加强监督检查,有效保护重要信息系统安全,有效提高我国信息和信息系统安全建设的整体水平。

建立信息安全等级保护制度,开展信息安全等级保护工作,有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调;有利于为信息系统安全建设和管理提供系统性、针对性、可行性的指导和服务;有利于优化信息安全资源的配置,重点保障基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统的安全;有利于明确国家、法人和其他组织、公民的信息安全责任,加强信息安全管理;有利于推动信息安全产业的发展,逐步探索出一条适应社会主义市场经济发展的信息安全模式。

四、加快推进福建省重要信息系统安全等级保护工作

2007年7月20日,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室在北京联合召开“全国重要信息系统安全等级保护定级工作电视电话会议”,部署在全国范围内开展重要信息系统安全等级保护定级工作。8月13日,福建省公安厅、省保密局、省委机要局、数字福建建设领导小组办公室等四家单位也联合召开“福建省重要信息系统安全等级保护定级工作电视电话会议”。这标志着福建省重要信息系统安全等级保护工作正式启动。

信息系统安全保护工作的首要环节是定级,定级工作是开展信息系统建设、整改、测评、备案、监督检查等后续工作的重要基础。信息系统安全级别定不准,系统建设、整改、备案、等级测评等后续工作都将失去针对性。此次福建省重要信息系统安全等级保护工作将分四个阶段进行。

1.突出重点,全面准确划定定级范围和定级对象

此次重要信息系统定级的范围是国家基础信息网络和重要信息系统,这些网络和系统广泛分布在各级党政机关和电信、广电、铁路、银行、民航、海关、税务、电力、证券、保险等数十个行业。将这些基础信息网络和重要信息系统纳入此次定级的重点范围,体现了统筹规划、突出重点、重点保障基础信息网络和重要信息系统安全的总体要求和原则。

2.依据《管理办法》,准确确定信息系统安全保护等级

福建省各运营使用单位和主管部门在全面分析各自信息网络和信息系统在国家安全、社会秩序、公共利益等方面的作用和影响的基础上,根据信息网络和信息系统被攻击破坏后对国家安全、社会秩序和公共利益等方面可能造成的危害程度等因素,依据《管理办法》,参照《定级指南》所提供的定级方法,综合确定信息系统的安全保护等级。在确定等级的过程中,要最大限度地避免定级的盲目性、随意性,力争做到定级准确、科学、合理。

3.及时备案,加强对定级工作的监督、检查和指导

为全面掌握基础信息网络和重要信息系统的单位和系统的基本情况,保护重点领域的重要信息网络和信息系统,凡是安全保护等级为第二级以上的信息系统运营使用单位或主管部门要按照《管理办法》的要求,到公安机关进行备案。公安机关受理备案后要对备案材料进行审核,加强对重要信息系统安全等级保护定级工作的监督、检查和指导;对定级不准的,要及时通知备案单位重新定级。

4.依据《管理办法》和技术标准,开展整改、测评等工作

信息系统的安全保护等级确定后,运营使用单位要按照信息安全等级保护管理规范和技术标准,使用符合国家有关规定、满足信息系统安全保护等级需求的信息技术产品,开展信息系统安全建设或者改建工作,建设符合等级要求的信息安全设施;参照信息安全等级保护管理规范,制定并落实安全管理制度;选择符合《管理办法》规定条件的测评机构,依据技术标准对信息系统安全等级状况开展等级测评,使其尽快达到等级要求的安全保护能力和水平。

五、加大力度,确保福省重要信息系统安全等级保护工作任务落到实处

随着北京奥运会的日益临近,特别是“科技奥运”和“数字奥运”是2008年北京奥运会的一大亮点,信息安全等级保护的工作任务艰巨,责任重大。福建省公安、保密、密码工作和信息化等部门要密切配合,及时开展监督、检查,严格审查信息系统所定级别,积极开展备案、整改、测评等工作。同时,充分利用广播电视、报刊杂志、互联网等媒体,加大对国家信息安全等级保护制度的宣传力度,积极开展面向不同层次、不同对象的宣传、培训,以确保福建省重要信息系统安全等级保护工作落到实处。

1.明确职责,落实责任

各级公安机关要积极向当地党委、政府专门汇报,主动争取党委、政府对信息安全等级保护工作的重视和支持;或者成立专门的等级保护工作直辖市领导小组,加强对定级工作的领导,研究制定定级工作实施方案。各运营使用单位及其主管部门要按照“谁主管谁负责、谁运营谁负责”的要求,明确主管领导和责任部门。各信息系统主管部门要切实加强对定级工作的组织、领导,落实等级保护各项责任,督促、指导本行业、本系统开展定级、备案、建设整改等工作。

2.密切配合,通力协作

各级公安机关作为开展等级保护工作的牵头部门,要加强同保密、密码工作、信息办等其他信息安全职能部门的协调、配合,尽快建立健全信息安全等级保护监管工作的协调配合机制;要主动与信息系统主管部门交流沟通,督促配合其组织下属信息系统运营、使用单位建立信息安全责任制,建立并落实等级保护制度,从而确保等级保护工作的顺利、有效实施。

3.加强宣传,强化培训

国家信息安全的重要性范文2

【关键词】信息;网络化;安全

一、引言

由于计算机的普及和网络技术的发展,使得国家间的联系得以加强。由于网络开放性和互联性的特点,它在给用户带来便利的同时,也对信息安全带来极大的隐患,当今社会不断出现个人信息、军事信息甚至是国家重要信息在网上被盗取、破坏等事件,极大的威胁国家的安全和社会稳定。因此,信息网络安全的保障是各个国家研究的重要课题之一。

二、信息安全的意义

2.1以信息化网络为基础的信息化技术已成为国家经济安全的重要组成部分

经济安全是指在经济全球化的环境下,一个国家保持其经济系统运行和国民经济发展不受外来势力根本威胁,国家经济不受分割的状态和能力。其构成主要包括资源安全、金融安全、产业安全、财政安全和信息安全等。

2.2信息网络安全是构成国家经济安全的基础

由于信息化飞速发展和网络技术的迅速普及,经济信息也与网络紧密结合起来,信息化与经济的关系越来越亲密,经济信息化的程度越来越深。当前我国的互联网涉及到了社会经济的各个领域,并直接与世界各国连接。因此互联网既是政治关口,也是国家的经济命脉。而如今,我国各行各业对信息网络系统的依赖程度越来越高,这种高依赖性势必使得社会经济十分脆弱,一旦受到外来势力的打击和破坏,信息网络无法正常运行或陷入瘫痪,随之整个社会陷入动荡甚至崩溃。因此从信息网络安全角度看,信息化程度越高,国家安全、社会安全面临的风险越大。信息的网络安全保护问题已经成为制约我国经济社会发展的关键问题之一,也是构成国家经济安全的基础。

三、信息网络化的安全问题

3.1信息安全产品出现的安全隐患

信息产业已成为社会经济发展的巨大推动力,但由信息产业产生的信息安全产品也给经济安全带来了一些问题。首先,目前我国大部分的网络硬、软件和技术都从国外引进,如果这些设备设计有缺陷或故意留有漏洞,在非和平时期被产品提供国加以利用,则我国的经济安全甚至是国家安全遭到严重的破坏。其次,我国自主研发的防火墙技术、杀毒软件等信息安全产品本身也存在一定的滞后性。一些制造商本身信誉很差,只追求片面和短期的经济利益,而忽视法律法规,自己制作病毒再推出相关产品以取得利益,罔顾人们的利益和国家的信息安全。造成网络经济的混乱,使社会对网络化的信息产生不信任感。

3.2安全意识不高,现行法律制度不完善

计算机网络安全的首要威胁是计算机病毒,当今计算机病毒技术发展非常迅猛,每年出现的病毒数越来越多,危害也越来越大。而我国部分政府网站、商业网站由于缺乏相关专业技术人才,安全防范意识不强,防火墙技术及防病毒技术的使用跟不上,造成信息的泄露,数据的完整性遭到毁灭性的破坏,严重影响信息网络的安全。另一方面,由于法律和道德的约束不力,越来越多的人突破道德底线,利用计算机和网络技术进行经济犯罪,也给国家的经济安全带来极大的危害。

四、加强网络安全,建立信息安全体系

信息安全体系的建立,不是仅仅依靠几种安全设备的简单堆砌,或者一两个人的技术就能够实现的,还要设计管理制度、人员素质的意识、操作流程的规范、组织结构的健全性等众多因素。一套良好的信息安全体系需要综合“人+技术/产品+管理+维护”运用,从而才能建立起一套完备的、高保障的信息安全体系。

4.1强化自主创新意识,开发和使用有自主知识产权的信息安全产品

国家要重视强化自主创新意识的重要性,加大力度做好信息安全标准化建设规划、推动工作,设立专项资金,发挥产学研结合,实现校企合作,及早确立全面的信息安全技术标准、管理规范,同时通过实施信息安全研发、产业化重大专项,增加对信息安全保障体系关键技术研究的资金投入,鼓励企业开创自主开发意识,生产出拥有自主知识产权的信息安全技术和产品,特别是服务器、主机、交换机等主要设备及相关操作系统、数据库软件、安全服务器技术等方面迅速形成突破,提高我国信息安全技术产品水平,以此减低对国外产品和技术的依赖,降低国外对我国经济安全的威胁。

4.2加大专业技术人员培养力度,完善信息安全管理制度

信息安全体系的建立,需要专业技术人才的支持。我国应着重培养具有经济知识的信息安全专业的技术人才,使之在网络信息的维护发挥重要作用。可喜的是现今国内很多高校已经设立了信息安全专业,信息安全学科和人才培养进入热潮阶段。同时,我们也要不断的强化专业技术人才安全意识和提高专业素质,规范和完善信息安全管理制度,保障和维护信息安全,防范内部人员出现信息破坏和犯罪现象发生。

4.3完善相关的法律法规,保障网络信息安全

法律是网络信息安全的重要保障,只有健全的法律法规制度的建立,才能有效保证网络系统安全运行、信息安全传递。随着国家的高度重视和宏观管理,我国关于信息安全的法律日益趋于完善。但是我们必须清楚的认识到,由于信息化产业发展过于迅速以及网络和计算机技术的成熟,目前的法律法规已经不能满足于现实需求,各种利用计算机进行的经济犯罪层出不穷,方式与手段不断变化,甚至达到无孔不入的地步,让人防不胜防,大量的政府信息、军事信息、经济信息等被泄露甚至破坏,严重威胁着国家安全和社会稳定。因此我国应根据信息网络化迅猛犯罪的特点,结合现今存在的现实问题,补充和完善现行的法律法规,日益健全法律体系,进一步维护网络信息系统的安全。

总之,网络化的飞速发展和计算机技术普及的推动,我国的信息化产业显现出蓬勃发展的良好势头。但是,随之而来的信息安全保护问题变得更加严峻。为此,我们应不断研究和探索,建立起一套完善的信息安全保护体系,以拥有自主知识产权的软硬件为基础,培养专业技术人才为关键,进一步完善法律法规和管理制度,努力维护网络信息安全,进而保障我国的经济安全和国家安定。

参考文献

[1]郭秦.试论信息网络安全在国家经济安全中重要性及其维护[J].理论导刊,2007.9

[2]陈爱玲.浅析煤炭营销信息网络安全[J].山东煤炭科技,2006(3)

[3]房劲,庞霞.信息安全的常见问题及对策[J].信息与电脑,2009(11)

国家信息安全的重要性范文3

确保信息网络安全正在成为新世纪国家安全的重要基石和基本内涵。这就向我们提出了一个迫切需要解决的重大战略性问题,即:如何切实保障信息网络安全,以确保我国信息化建设快速、平稳、健康发展,避免信息网络安全问题导致社会危机的发生。

同时,它也要求我们必须结合国情,从“发展是硬道理”出发看待和把握信息安全问题,对我国信息化发展进程中面临的信息安全威胁演变趋向加以冷静分析、正确判断,制定科学、务实、有效的安全保障战略。

提升应急能力

面对全球一体化的互联网环境,国家公共互联网应急体系的建立和应急处理能力的提高,并不能仅仅依靠政府的力量,而是需要世界各国相关组织在技术、资源、经验方面的共同合作,需要政府与企业、全社会每个人的互动。

在互联网这样一个复杂的巨系统中,如何提高应急响应的处理水平确是摆在我们面前的巨大难题。目前的应急管理无法适应日益复杂的安全系统的要求。为了解决这些问题,我们在方法学上提出了“综合集成”的思路,即自上而下、自下而上的结合(如图1所示)。

要落实综合集成的方法论就要综合治理,不仅靠一个部门或一个企业制定信息安全应急预案,而且需要建立一个全球相互协作体系。在统一的标准、一致的应急处理方法下,达到体系的高度灵活性。

同时,我国也必须要建立自己的体系,并与全球的相关组织紧密合作,实现从定性到定量的协调机制。在不断变化的技术环境中,今天最好的安全措施可能在明天会过时。安全措施必须紧跟这些变化,必须作为系统开发生命周期中的一重要组成部分加以考虑,并在每一阶段明确其定位。

信息安全常被看作是一个技术问题,少有组织认为它是组织必需优先考虑的对象。 信息安全治理是我国信息安全保障体系建设的战略需求。我国信息安全治理的方针和战略是:以单项治理为主向以综合治理为主转变;从注重事后处理向以事前预警为重点转变;从与电子政务和电子商务实际应用系统的松散结合向紧密相结合转变;为经济社会协调发展提供支撑;以人为本、自主创新、协同集成、重点跨越。

避免误区

在评估和把握我国信息安全形势的走向时,要避免出现两种倾向:一是在信息安全领域中尚不存在特别重大威胁的情况下,对信息安全问题的演变趋势估计不足、重视不够,给国家信息化的持续发展留下安全隐患;二是对信息安全领域诸多属于一般性威胁问题的严重性估计过高,把技术与管理不健全而造成的安全问题视为战略问题,造成人力、财力的浪费,给国家管理和社会进步增添负担。

思路和原则

抓住我国综合实力进一步增强和加入WTO的机遇,统筹我国信息安全保障体系建设,在自力更生基础上按需引进、充分利用和借鉴国外先进技术与管理经验,在15~20年时间内,坚持与时俱进、求真务实的精神,通过统一规划、分步实施,政府引导、全民参与的方式,通过信息安全治理,建立起完整的国家信息安全保障体系。应该按照如下原则来进行安全保障体系的建设:

坚持风险管理原则完全避免风险是不现实的,要对关键领域的信息安全风险进行识别和评估,采取必要的保护措施和应急措施来降低风险,使之控制在可承受的范围内。

明确统筹兼顾原则在实施策略方面,要明确国家、企业和个人在信息安全方面的责任和义务,充分发挥各方面的积极性;要统筹城乡信息安全建设,协调区域化信息安全建设与全国信息安全建设。

重视经济实用原则切忌空谈和夸大,量力而行,突出重点。以我国信息安全领域最急需开展的工作作为突破点,扎实地做好信息安全工作。管理上要将关键信息网络安全的整改作为信息安全建设的切入点,技术上要采用综合集成思想,逐步完善关键基础设施的安全保障,切实提高信息安全防护能力。

遵循循序渐进原则信息安全战略要与国家信息化发展和社会转型相适应,采取统一规划、分步实施,以及短期和中长期目标相结合的方式进行。

治理三阶段

国家信息安全战略的总体目标是保障关系到国计民生的信息基础设施的适度安全,实现国家对信息化环境与内容的治理(如图2所示)。

第一阶段,打基础、保重点,初步建立我国信息安全防护体系。

战略重点是保障“3+7”关键基础网络安全、信息内容安全和加强网络监管。战略目标是确保国家信息化建设健康、稳步地发展。

保护关键基础网络安全指由电信网、广播电视网和互联网构成的三个基础网和由税务、电力、银行、证券、海关、铁道、民航构成的七个关键网。

保护信息内容安全指防止有害内容的产生、传播和可获得性。要建立信息网络监管体系,实现对信息内容安全监控,对有害信息内容进行过滤,减少其精神污染。加强政府对信息网络的监管力度及对网络安全运行的监控和管理。

通过立法,将监控管理从行政管理的范畴纳入到法制范畴。对电子保密信息进行合法的安全监管,增强信息犯罪取证调查能力。

第二阶段,重体系、促发展,形成较强的国家信息安全保障能力。

战略重点是确保政务网络安全高效、商务网络安全可靠、网络文化健康向上。战略目标是促进网络经济蓬勃发展,形成良好网络秩序。

政务网络安全保障重点是保证关键指令和信息的有效上传下达,政务资源的有效整合和利用。为此,要加快安全保障体系与安全支撑平台建设,这是政府在信息安全上的法律职责和义务。

第三阶段,实现对信息网络的有效治理,初步具备信息反制能力。

战略重点是有效维护信息空间领域国家利益,大幅提高全民在信息化进程中生活质量和福利。

战略目标是达到信息网络的科学治理、维护经济与社会的可持续发展。

在政策法规方面,建立完善的信息安全法律法规体系。在技术方面,依据信息安全技术战略,在关键领域取得突破性进展。在产业方面,通过政策倾斜和市场竞争,孵化出信息安全“航空母舰”型企业,信息安全主要核心技术基本实现自主化。

五大安全治理规范(供参考)

一、经济合作和发展组织,《信息系统安全指南》(1992)

《信息系统安全指南》用于协助国家和企业构建信息系统安全框架。美国、OECD的其他23个成员国,以及十几个非OECD成员国家都批准了这一指南。该指南旨在提高信息系统风险意识和安全措施,提供一个一般性的框架以辅助信息系统安全度量方法、操作流程和实践的制定和实施,鼓励关心信息系统安全的公共和私有部门间的合作,促进人们对信息系统的信心,促进人们应用和使用信息系统,方便国家间和国际间信息系统的开发、使用和安全防护。

这个框架包括法律、行动准则、技术评估、管理和用户实践,及公众教育或宣传。该指南目的是作为政府、公众和私有部门的标杆,通过此标杆测量进展。

二、国际会计师联合会,《信息安全管理》(1998)

信息安全目标是“保护依靠信息、信息系统和传送信息的人、通信设施的利益不因为信息机密性、完整性和可用性的故障而遭受损失”。任何组织在满足三条准则时可认为达到信息安全目标:数据和信息只透露给有权知道该数据和信息的人(机密性);数据和信息保护不受未经授权的修改(完整性);信息系统在需要时可用和有用(可用性)。 机密性、完整性和可用性之间的相对优先级和重要性根据信息系统中的信息和使用信息的商业环境而不同。 信息安全因急速增长的事故和风险种类而日益重要。对信息系统的威胁既有可能来自有意或无意的行动,也可能来自内部或外部。信息安全事故的发生可能是因为技术方面的因素、自然灾害、环境方面、人的因素、非法访问或病毒。另外,业务依赖性(依靠第三方通信设施传送信息,外包业务等等)也可能潜在地导致管理控制的失效和监督不力。

三、国际标准化组织,《ISO 17799国际标准》(最新版是2005)

ISO 17799(根据BS 7799第一部分制定)作为确定控制范围的单一参考点,在大多数情况下,这些控制是使用业务信息系统所必须的。该标准适应任何规模的组织。它把信息作为一种资产,像其他重要商业资产一样,这种资产对组织有价值,因此需要恰当保护它。ISO 17799认为信息安全有下列特征:机密性,确保信息只被相应的授权用户访问;完整性,保护信息和处理信息程序的准确性和完整性;可用性,确保授权用户在需要时能够访问信息和相关资产。信息安全保护信息不受广泛威胁的损毁,确保业务连续性,将商业损失降至最小,使投资收益最大并抓住各种商业机遇。安全是通过实施一套恰当的控制措施实现的。该控制措施由策略、实践、程序、组织结构和软件组成。

四、信息系统审计和控制协会,《信息和相关技术的控制目标》(CoBIT)

CoBIT起源于IT需要传递组织为达到业务目标所需的信息这个前提,至今已有三个版本。除了鼓励以业务流程为中心,实行业务流程负责制外,CoBIT还考虑到组织对信用、质量和安全的需要,它提供了组织用于定义其对IT业务要求的几条信息准则:效率、效果、可用性、完整性、机密性、可靠性和一致性。CoBIT进一步把IT分成4个领域(计划和组织,获取和实施,交付和支持,监控),共计34个IT业务流程。CoBIT为正在寻求控制实施最佳实践的管理者和IT实施人员提供了超过300个详细的控制目标,以及建立在这些目标上的广泛的行动指南。COBIT框架通过联结业务风险、控制需要和技术手段来帮助满足管理当局多样化的需求。它提供了通过一个范围和过程框架的最佳惯例,以形成一个可控和逻辑结构内的活动。

五、美国注册会计师协会(加拿大特许会计师协会),《SysTrust TM系统可靠性原理和准则V20》(2001)

国家信息安全的重要性范文4

伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。

但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

一、通信运用中加强信息安全和防护的必要性

1.1搞好信息安全防护是确保国家安全的重要前提

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

1.2我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

二、通信中存在的信息安全问题

2.1信息网络安全意识有待加强

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

2.2信息网络安全核心技术贫乏

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

2.3信息网络安全防护体系不完善

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

2.4信息网络安全管理人才缺乏

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

三、通信组织运用中的网络安全防护

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

3.1数据备份

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

3.2防治病毒

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

3.3提高物理安全

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

3.4安装补丁软件

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

3.5构筑防火墙

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

四、加强通信运用中的信息安全与防护的几点建议

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

4.1要加强宣传教育,切实增强全民的国防信息安全意识

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

4.2要建立完备的信息安全法律法规

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

4.3要加强信息管理

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

4.4要加强信息安全技术开发,提高信息安全防护技术水平

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

4.6建立和完善计算机系统风险防范的管理制度

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。

国家信息安全的重要性范文5

1.1信息技术在各领域的广泛应用牵引新型国防信息安全力量的任务向广度拓展

当今时代,信息网络技术在政治、经济、教育、军事等领域的广泛运用,在给人类活动带来便利的同时,也使战争形态、样式、手段发生了深刻变化。电子战、情报战、心理战和计算机网络战不仅是战时的基本作战样式,在和平时期也不容忽视。2014年,广东、青岛等地国家安全机关破获多起境外间谍机关通过网络勾联策反境内人员,窃取我国军事秘密的案件。全国人大内务司法委员会的调研报告显示,目前,网络泄密案件已占泄密事件总数的70%以上,而且呈高发之态。美情报部门认为,现在,很多极有价值的情报都可以从网上找到。美军方研究中国军情的权威文件《中国军事与安全态势发展报告》中,有相当一部分信息获取来自中国军迷们的网络信息。这些事件表明,新型国防信息安全力量作为和平时期网络战、信息战、情报战等信息攻防的生力军,其核心任务是确保国家各领域的信息安全。

1.2信息安全在各领域的深层次需求牵引新型国防信息安全力量的任务向深度拓展

当前,以计算机网络为主导的信息领域已经成为敌对势力对我国进行技术垄断、思想渗透、意识传播、价值灌输、文化进攻、情报窃取、和和平演变的主战场、主渠道。“信息时代需要信息国防”,随着信息技术的迅猛发展和互联网飞速蔓延,信息时代的战场已经扩展到以网络技术为主导的多维空间,贯穿战时和平时整个过程,因此,确保信息安全成为国家战略性的大问题,关系到民族和国家的兴亡。周小平在《这就是一场文化冷战和新鸦片战争》中指出,“外国已经把网路信息战和文化战争作为国家策略来推动,力图通过网络文化思想渗透潜移默化的影响对方的人民,达到操纵舆论甚至影响政局的目的,特别是其灭偶像、毁信仰、反人类、唱衰中国、先亡其史、打击幸福感、散播政治鸦片等信息冷战新招数对我确保国家政治、经济、军事、文化、社会等各领域的深层次安全都提出了新的挑战,这些深层次的需求也牵引新型国防信息安全力量的任务向深层次发展。”《孙子兵法》有言,“善守者藏于九地之下,善攻者动于九天之上”。要打赢这场涉及技术到意识、涵盖政治到文化的全领域、全时空的全面战争,科学运用“人民战争”的思想是制胜法宝之一,通过对新型国防信息安全力量建设问题的研究,提高新型国防信息安全力量打赢信息时代技术战争和思想领域“鸦片战争”的双重能力,在全社会建成信息时代“人民战争”的多维立体布局,通过进行国防信息安全潜力预置,掌握信息安全制权、形成打赢“人民信息战争”的态势和合力,既建设全时空、全领域的坚强信息国防,又具备多维时空领域的国防信息攻防能力,坚决打赢这场关乎国家命运和民族前途的“信息持久战”。

2新型国防信息安全力量落实总体国家安全观的特点分析

2.1从广度上看,具有多领域、多区域的联动性特点

2.1.1多领域联动性

多领域联动性主要是在某一地域内政治、经济、新闻、宣传等体系的横向联动。这种联动既是在区域内形成合力的一种联动,也是全社会信息联动的基本单元。具体来说,就是区域范围内各政府机关、企事业单位、科研机构的门户网站、核心交换机、信息存储器,成为联防联动的重点。这主要是根据当前行政体制、网络建设和新型国防信息安全力量的区域性编成。以市、县级区域为例(随着城市化进程,市、县两级已成为我国最重要的基层政治、经济、科技、信息的集散中心和体制单元,具备区域性的多种能力,既是基层核心管理机构,更是国家行政的重要执行机构):行政区域内基本形成系统全面的基层政治、经济、军事、文化、国土、教育、公安、通信、科技等体系,因此,抓好这两级别的新型国防信息安全力量建设是从国家整体层面来看最基础最重要的任务,也是新型国防信息安全力量的初级任务区。

2.1.2多区域联动性

多区域联动性主要是根据政治、军事、经济、科技等各领域的业务相对独立性来提出。以政府机关为例,从国家到省、市、县都有互联互通的行政专用网络,在提供政务信息和行政运行便利的同时,也容易出现薄弱节点被敌进行信息攻击和窃取。因此,加强领域内的纵向区域的联动合作,有利于避免短板效应,提高领域内的整体信息安全和防护能力。这是条块分割式的单领域区域性联防联动,主要依靠领域内的国家、省、市、县四级新型国防信息安全力量的联动来完成,这是新型国防信息安全力量的中级任务。

2.1.3多领域多区域联动性拓展

这是从国家整体信息安全层面考量,全国性、全领域、全区域的信息安全联防联动,是新型国防信息安全力量的高级任务,既包含地方各级单位、部门、企业的全领域、全区域,也包括与有关军事单位、机构的对接、互联、互通。

2.2从深度上看,兼具信息技术领域和思想意识形态领域的融合性和延伸性特点

当前,信息安全已由单纯侧重信息技术安全向确保思想意识形态领域安全进行深度融合和延伸,因此,确保政治、军事、经济等领域的深度信息安全和思想意识信息攻防任务,成为新型国防信息安全力量的主要任务。

2.2.1信息人员的安全防护

信息人员的安全防护主要是指信息人员本身的安全防护。因为国防信息安全力量人员编成都是各党政机关、企事业单位、学校、银行、通信、媒体等各级各类部门、单位、团体的信息维护和具体操作、掌控人员,负责涵盖全社会从政治、经济到军事、教育、文化、宣传等主流信息的防护、保密、维护等工作,因而,也将成为敌对势力对我进行策反、联连、窃取、破坏、攻击的重点。2015年1月2日报道我军工单位人员被国外策反给国家造成不可挽回损失的事件也表明,确保国家主流信息体系人员的安全也成为新型国防信息安全力量的最主要、最核心的任务。

2.2.2信息的搜集获取

这是一个“知彼”的过程。新型国防信息安全力量人员是各行业、各领域的信息技术高精尖人才,信息的搜集和获取将成为新型国防信息安全力量重要的任务之一。通过对国外信息的搜集分析、正确研判,便于我们掌握国外政治、经济、军事、思想、文化等领域的动向,既有助于为我们的政治、经济、军事等多方面需求和利益拓展提供必要的参考和情报印证,又为国家预见危机、克制威胁、消除矛盾提供助力。

2.2.3信息的筛选过滤

信息时代,各种信息成爆炸式发展,信息泛滥成为当前信息时代最显著的特点,信息自由,并不代表无序、无度,新型国防信息安全力量要在信息网络各个节点、社会信息各个角落承担信息的筛选、过滤工作,什么信息该发、什么信息不该发都要有科学评判体系和严格审核制度。首先,确保自己的信息保密。近年来,一些单位为了显政绩、搞透明,把应该保密的内容也公之于众,造成自身泄密,需要高度重视和坚决杜绝。其次,确保信息网络空间的净化。当前大量虚假信息充斥网络,严重影响信息空间生态环境,一些高强度灌输性的信息重复和低效能的信息质量,也给民众造成的逆反心理和低信度接受,这些都是我们需要高度重视和尽快解决的问题,以确保信息的执行力和实效力。

2.2.4信息的侦测监控

信息的侦测监控包括电视、电台、广播、网络、通信、广告、各大媒体等领域有关政治、经济、军事等国家安全信息的侦听监控,目的是杜绝有毒信息的流传。近年来,在互联网、微网络和一些非主流媒体上,一些别有用心的人投放一些有毒信息,吸引人们的眼球、诋毁党和国家、误导人民的判断、造成一定的信息污染和社会危害。近年来,以手机为载体的微网络技术迅猛发展,信息传递覆盖全社会的角角落落,新型国防信息安全力量要依靠自己敏锐的政治判断力和过硬技术,在各终端第一时间予以制止和打击,铲除这些流毒。

2.2.5信息的追踪反制

信息的追踪反制主要是对我国攻击信息和有毒信息源头的追踪和排查工作。主要有两点,从近些年一些有毒信息散布来看,一种是信息阵地战,就某些网络名人被策反和利用,利用自己的影响力隐蔽性散布,打着拥护党、拥护祖国的旗号,散布深层次的精神鸦片,毒害人民思想;另一种是信息游击战,采取化名、境内外开设多个账号等方式进行散播。对这些有毒信息散播源一旦追踪到,立即抓人或封号,坚决打掉有毒信息策源及爪牙。

2.2.6信息的传播进攻

进攻是最好的防守。要想打赢信息时代的人民战争,既要打好信息阵地战、防守战,又要打好信息进攻战、运动战。针对敌对势力对我国发起的文化冷战新招数,要在一一化解的同时反其道而行,以其人之道还治其人之身。总之,信息的传播也将是斗智斗勇的一场持久战,但是只要运用恰当,就能取得事半功倍的效果。

2.3从时域上看,具备注重平时、贯穿始终、迅速快捷的特点

2.3.1注重平时

从当前的形式和任务来看,新型国防信息安全力量的任务具有注重平时的特点。因为心理战、网络战、情报战、舆论战随时都在发生,各种刺探、窃取、攻击下一秒就可能出现,因此,需要新型国防信息安全力量严密关注、高度重视、迅速处置。

2.3.2贯穿始终

新型国防信息安全力量防止的是百密一疏、应对的是每时每秒。这是时间、意志、技术、方法的考验,是持久战。新型国防信息安全力量的任务要贯穿信息时代的始终,就像应对随时发生的事故一样,保持高度的警惕和全时的警戒,不留半点差池。

2.3.3迅速快捷

信息时代的信息传播速度是迅猛的,信息在下一秒就可能会传遍地球的另一端,这就要求新型国防信息安全力量有快速应急措施和迅速处置能力。

2.4从职能上看,具备防护为主、攻防结合的特点

2.4.1主导信息防护战

这是新型国防信息安全力量的自身基本任务,是确保本单位、本系统、本区域、本领域的信息安全和信息防护的重要环节。

2.4.2辅助信息攻击战

这是新型国防信息安全力量的辅任务,主要是根据形势和任务的需要,按照国家性、本单位、本系统、本区域、本领域的信息攻击部署和要求进行,是触发性、阶段性任务。

2.4.3信息技战术研究

信息技术是不断变化发展的,信息攻防技术也在不断发展变化,信息对抗的方式、方法在不断深化,新型国防信息安全力量作为第一线的战斗员、操作者,是信息尖兵,要不断对信息攻防技术战术进行研究创新,这也是履行好职责的必然要求。

2.5从编成上看,具备军民融合、自建为主、吸纳人才等特点

2.5.1军民融合

新型国防信息安全力量随着军民融合的深度发展,人员、装备、器材都要向统一化、高精尖推进。军民融合,是高精尖技术的互通、是高精尖装备的互联、是军地高技术的互融,绝不是简单的东拼西凑、捉襟见肘。

2.5.2自建为主

新型国防信息安全力量要突破当前的技术垄断、潜在威胁,走独立自主的精兵之路。当前,我们信息网络建设也进入一个深水区和攻坚期,要想走自己的制胜之路,就要割断大洋彼岸伸来的章鱼之手,不能仅依赖和沿用国外的技术软件,还要开发建设自己的系统体系,稳定打赢的基础。

2.5.3吸纳人才

新型国防信息安全力量,不仅是高精尖信息技术的聚集地、更是各领域高精尖信息人才的聚集地,既是一支队伍,更是一个吸收、吸纳、培养高精尖信息技术和人才的体制。因此,新型国防信息安全力量如何甄选、吸收、吸纳、训练、管理、培养、运用高精尖技术和人才,是新形势下打赢信息战争的基本需要和重要任务。

3新型国防信息安全力量的训练

新型国防信息安全力量要适应多种任务的需求,必须通过加强训练提高自身能力。

3.1技术能力训练

技术能力训练是运用和掌控信息技术的能力,主要有3方面的训练:一是信息存储技术训练,主要指掌握存储器、磁盘、光盘、闪盘的等各种存储介质的信息安全存储技术、信息及系统的加密、解密、隐藏等技术;二是信息传输技术训练,主要训练信息传输过程的加密设密、鉴别校验、防窃防泄、防阻防截、防毒反侦、追踪测源、解码突入、隐蔽窃密等技术;三是系统维护技术训练,主要训练信息系统的软硬件防护技术,包括计算机网络、通信系统、新闻宣传、银行交通等所有有线、无线、网络以及电磁空间的信息系统的防护维护;四是信息处理技术训练,包括信息的制作、筛选、过滤、侦测、监控、删除、屏蔽、输出、导入、预置等技术性处理能力和意识性运用能力。

3.2素养能力训练

3.2.1信息制作和甄别素养能力的训练

信息制作和甄别素养能力的训练主要是新型国防信息安全力量人员对信息所传递内容的鉴别力,特别是针对信息中掺杂的偏激、反动、有毒等内容的甄别、判定、消除,以及信息制作过程中,将我方意志的巧妙糅和与科学渗透,这是核心技术能力。要想克制和抵御当前的思想渗透、文化侵蚀、,信息鉴别和制造,是确保政治、军事、科技、文化的安全的重要信息攻防手段和能力训练方式。

3.2.2防间保密和渗透策反能力的训练

防间保密和渗透策反能力的训练主要是新型国防信息安全力量成员自身的反间渗透、反策反诱能力训练,以及对敌方人员的渗透、策反能力训练。信息对抗的核心还是人的对抗,只有确保自己人员的安全和对敌方人员的拉拢,才能防止自己的“堡垒从内部被攻破”,并实现从内部攻破敌人堡垒的良好局面。

3.3体系能力训练

3.3.1分队能力训练

民兵信息分队是信息攻防能力的基本构成单元,是信息分队内各个专业、各种技术的综合运用、团队协作和能力聚合,是分队间各成员的技术耦合和能力配合,是建设分队核心能力和发挥整体效能的基础,分队训练要科学计划、合理统筹、确保实效。

3.3.2整体能力联合

整体能力联合是指各新型国防信息安全力量间的联合训练,是各个专业能力的区域性拓展和联动性融合,是形成全社会“人民信息战争”态势的联合性训练,主要侧重体制机制运行能力和整体效率、效能发挥的训练。

4结语

国家信息安全的重要性范文6

经过二年多的努力,我国信息安全风险评估国家标准《信息安全风险评估指南》已完成标准文稿编制工作,并由国务院信息办组织, 2005年在北京、上海、黑龙江、云南、人民银行、国家税务总局、国家信息中心与国家电力总公司开展了验证《信息安全风险评估指南》的可行性与可用性的试点工作,如今,《指南》正上报国家标准管理部门批准。

《指南》规定了信息安全风险评估的工作流程、评估内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估,以及风险评估机构对信息系统进行独立的风险评估。《信息安全风险评估指南》分为两个部分:第一部分:主体部分。主要介绍风险评估的定义、风险评估的模型以及风险评估的实施过程。第二部分:附录部分。包括信息安全风险评估的方法、工具介绍和实施案例。目的是使用户了解到风险评估方法的多样性和灵活性。

2005年12月16日,国家网络与信息安全协调小组正式通过了《关于开展信息安全风险评估的若干意见》,标志着我国将开始在全国范围内推进信息安全风险评估工作。今年3月,国家计划在重要基础信息网络和重要信息系统开始推行信息安全风险评估工作。

《指南》实施后,开展信息安全风险评估有了依据。另外,可随时掌握系统的安全状态,为及时采取有针对性的应对措施提供依据。《指南》对被评估系统的资产、威胁和脆弱性给出了具体的定级依据,。

最后,可提高信息安全管理工作水平。帮助系统管理者认清信息安全环境、信息安全状况,有助于达成共识,明确责任,采取或完善安全保障措施,使其更加经济有效,并使信息安全策略保持一致性和持续性。

当前,国家关键基础设施对信息系统的依赖性,以及信息系统间的互依赖性越来越强,信息资源越来越复杂,因此,许多重要信息网络和重要信息系统单位对进行信息安全风险评估的需求越来越迫切,一些大的应用行业在考虑信息系统建设的布局时,已经在信息安全评估、咨询和规划方面投入了实质性的资金支持。全国范围内的大规模推广将使市场需求大幅提升。

在信息安全风险评估过程中,要评估的部门会委托一些具有一定资质的信息安全风险评估公司来做除最核心部分以外的信息安全风险评估工作。在这方面专业的信息安全公司都会担当信息安全风险评估的重要角色。

中国软件市场走向和谐

赛迪顾问统计结果显示,2005年,中国软件市场呈现理性发展态势,全年销售额564.65亿元,同比增长17.9%。

2005年的中国软件市场呈现的主要特征有:本地Linux厂商加快整合以应对国际厂商竞争;存储管理需求成为系统管理领域的亮点;中间件平台之争渐入佳境等。