网络化环境下军事经济管理风险防范(doc 7页).doc_第1页
网络化环境下军事经济管理风险防范(doc 7页).doc_第2页
网络化环境下军事经济管理风险防范(doc 7页).doc_第3页
网络化环境下军事经济管理风险防范(doc 7页).doc_第4页
网络化环境下军事经济管理风险防范(doc 7页).doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

有关风险管理论文风险管理的论文:网络化环境下军事经济管理风险的防范提要:目前军事经济管理信息系统的计算机安全管理工作还不能适应业务发展与创新的要求,为确保网络环境下军事经济管理风险最小化,必须把军事经济管理网络化风险防范纳入法制化轨道,选择适合军事经济管理网络化的安全防范技术,建立半开放式结构内联网与互联网,并采取有效措施,加强战时军事经济管理信息系统的防护。关键词:网络化军事经济管理风险防范4320082作者:军事经济学院军队财务系教授,文职。近年来,我军信息系统的计算机安全工作取得了一定成效。各单位内部,初步建立了计算机安全组织管理体系,制定了有关计算机安全管理制度和技术规范,组织开展了计算机安全技术防范的试点工作和计算机安全技术培训,人员风险意识有所加强。但由于种种原因,目前军事经济管理信息系统的计算机安全管理工作还不能适应业务发展与创新的要求,在许多方面还存在着薄弱环节,需要做大量的工作。一、把军事经济管理网络化风险防范纳入法制化轨道军事经济管理网络化风险防范迫切需要制定一套比较完善的法规制度,把防范军事经济管理网络化风险纳入法制化轨道。军事经济管理网络化作为新生事物,军队各单位做法不一,使军事经济管理信息质量缺乏可比性。制定既能指导军事经济管理网络化发展,又不束缚军事经济管理网络化实践的政策、法规,是摆在相关部门面前不容忽视的问题。目前,我军已制定了中国人民解放军保密守则等一系列保密法规,这些法规具有普适性和指导性,但由于军事经济管理网络化专业性强,一些保密事项在现有保密法规中并未涉及,需要由总政和总后联合出台有关军事经济管理网络化的保密规章制度,规范有关人员的行为,以杜绝军事经济管理网络中泄密现象的出现。一是要制定网络组织控制制度。主要是通过网络内部分工,实现互相牵制、网络全程控制。二是要制定网络数据访问权限控制制度。主要是根据网络信息数据重要性,确定各类人员对网络信息数据的访问权限,确保网络数据的准确性和保密性。三是要制定网络信息应用控制制度。包括网络信息输入、输出和处理控制制度,以便检测、预防和更正错误。四是要制定网络信息日常管理制度。包括机房管理、控制和安全锁定等。五是要制定重要网络数据备份制度。为保证系统恢复的有效性和一致性,建立数据备份文件,以备查寻。二、选择适合军事经济管理网络化的安全防范技术随着信息技术的发展与应用,信息安全的内涵在不断拓展,从最初信息的保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。军事经济管理网络化的安全防范既需要借助于民用科学技术,又依赖于军用科学技术的进步。军事经济管理网络化安全防范技术作为社会公共安全科学技术的一个分支,其应具有相对独立的技术内容和专业体系。根据我国安全防范行业的技术现状和未来发展趋势,军事经济管理网络化安全防范技术按照学科专业、产品属性和应用领域的不同可采用的安全防范技术有:一是入侵检测技术。这是新型网络安全管理与效益技术,目的是提供实时的入侵检测以及采取相应的防护手段。二是安全审计技术。安全审计技术可以跟踪记录中的有关信息,对用户进行安全控制。三是报警信息传输技术。Delphi是Borland公司推出的可视化开发工具,它提供了大量的组件,用户可以轻松地开发出功能强大的应用程序,而且通过它编译出来的可执行文件的工作效率相当高。四是数据加密与智能卡技术。数据加密技术是防止机密数据被外部破译而采用的技术手段。智能卡与数据加密技术紧密相关,是由授权用户所持有,具有一个口令或密码,用户的口令必须在内部网络服务器上进行注册。五是物理网络实体防御技术。主要是将内部网络与其他网络进行隔离,不与外部网络直接通讯,以保证网络结构不外泄;限制各条链路上的服务请求内容,使非法访问在到达主机之前被拒绝;对合法用户访问加强认证,同时将用户的访问权限控制在最低限度;全面监视对主机的访问,详细记录对网络和主机的访问行为,形成完整的系统日志。六是安全防范网络与系统集成技术。采用安全级别高的操作系统与数据库,在网络的出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证产品等。三、建立半开放式结构内联网与互联网当军事经济管理的内联网(Intranet)与互联网(Internet)相互连接时,由于防火墙只允许符合过滤条件的信息通过,并对已知密码的授权用户按所设置的服务器提供服务,而对信息内容则无法识别和控制,窃取合法用户密码的人便可以通过防火墙对内联网进行攻击。对此,解决的办法是在Intranet与防火墙之间建立“门户网站”并安装检测软件,以起到“中转站”的作用。无论是从Intranet一方还是从Internet一方访问对方时,均需要在“中转站”上登录。“中转站”是受控网站,当有登录请求时可以报警,由Intranet的“值班”人员进行身份认证和服务内容审批,批准后方能通过“中转站”。军事经济管理有关秘密的信息档案必须采取封闭式管理。向网上提供时,应在确认信息需求者的合法身份后,以“密件”形式发送到“中转站”。信息需求者要解读时必须具有“密钥”。通过数据加密,实现对数据库中敏感的数据以及在通信线路上传输的数据的保护。目前主要有两种密码体制:私钥对称加密和公钥非对称密码。公钥密码由两个密钥构成,一个是加密密钥,另一个是解密密钥。两个密码不能互导,无任何关联。由于此方法具有密钥量小,且简易,有利于数字鉴别与签名,而成为一般网络系统对数据加密的主要办法。如果采取公钥密码进行加密,那么军事经济管理网络系统在实现物理意义开放的同时,则可以提高安全防范能力,增加其“免疫”能力,确保网络系统的可靠运行。四、加强战时军事经济管理信息的网络安全防范在做好平时风险防范工作的基础上,战时需要关注的是如何对军事经济管理信息系统进行防护,而后利用信息平台进行对抗。一是追踪与反追踪。入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源的有效追踪。如何分析IP地址并追踪,如何在敌方追踪时进行反追踪是军事经济管理人员需要掌握的一项技术。二是攻击与反攻击。攻击网络的一方无非是想尽办法蒙骗网络服务器、开辟数据通道、获得相关数据与资料,最后消灭入侵痕迹。而作为军事经济管理信息系统的使用者,除千方百计地堵住后门、关闭非正常数据通道外,还必须监控非正常数据的流量和路径,跟踪IP和接入(攻击)端口,找到入侵者的下落并进行反攻击。另外,在战时操作系统的使用上,在战争发生期间军事经济管理部门应当使用一次性操作系统。战时的不可预知性要求我们必须在必要时销毁一切数据资料,以防敌方掌握我军事经济管理信息。在现有的操作系统中,系统的销毁都不是非常方便,均要通过启动盘切换到DOS目录下才可以进行系统格式化。对此,可以考虑选择使用一次性操作系统,比如使用Disposable Instant Computer软件,该软件可以和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论