搜狐网站
搜狐 ChinaRen 17173 焦点房地产 搜狗
搜狐新闻-搜狐网站
新闻中心 > 综合 > 解放军报综合

构筑全方位信息网络安全体系

  信息化战争是体系的对抗,信息网络的对抗是体系与体系的对抗。加强信息网络安全建设,必须按照体系化思维的模式,从整体和全局进行谋划,用前瞻的眼光进行布局,准确定位发展方向,科学确定发展原则,全方位提升信息网络安全能力。


  信息网络安全建设必须树立体系化思维

  记者:从一定意义上讲,网络就是系统,信息网络安全是体系与体系的博弈。您认为在体系的层面上,科学推进信息网络安全建设应该坚持什么样的宏观指导?

  邬江兴:

  信息网络安全建设是一个需要长期、持续发展的复杂巨系统。正因为它的复杂性和多变性,认识过程必然是渐进和探索式的。因此,需借助“系统快速原型”和“系统虚拟实践”研究的方法,按照体系化的思维模式指导军队信息网络安全建设,把信息网络安全建设上升到更为理性、更为科学的阶段。按照这种思维方式,信息网络安全建设在谋划和实施中,必须贯彻系统论的整体性原则、结构功能原则、目标性原则、最优化原则,从以往“面向个别问题的研究和解决”,转变到面向“系统的共性与关键性问题”的研究和解决;由面向“眼前具体问题”的研究与解决,转变到面向“前瞻性、整体性发展问题”的研究与解决。

  科学推进信息网络安全体系建设

  记者:推进信息网络安全建设必须树立体系化思维,在具体实践中应该坚持什么指导原则?

  邬江兴:

  一是高效能原则。需要建立以新的业务流程划定的功能模块为基本工作单元、以宽带信息网络与应用网格为依托、以扁平化矩阵式指挥控制系统为核心、以标准化数据和应用软件资源为基础、以先进理论、高素质人才队伍、法规条令和技术装备为支撑的高效的信息网络安全的新体系。

  二是适应性原则。目前,网络攻击的目标对象在基本理念、攻击模式、技术能力、组织形式和运行速度方面都已经大大突破了传统方式,呈现出快速多变海量的特点。与此相适应,未来的信息网络安全建设必须具有“弹性化组织形态”及“超常规反应能力”。

  三是生存性原则。信息化条件下的战争形态标志就是,作战行动始终强调全纵深、多方位、超精确的立体式打击,高强度、超机动的推进,战争的开局往往左右着战争的结局。因此,信息网络安全建设必须能够经受住信息化战争及新概念武器等各种作战模式的考验。

  四是机遇性原则。必须认识到当今新军事变革的速度在不断加快,发展机遇并非由我们掌控,有着显著的“窗口效应”。因此,强烈的忧患意识和只争朝夕的精神,应始终贯穿于信息网络安全建设的全过程。

  五是多元性原则。信息网络安全建设不但要能够保障重点,具有实时性,而且还要具备全局性和预警性;不但应有基于传统的被动提升模式,而且还应发展以主动演变为基础的广谱、立体化的网络防范能力,具备与信息化发展水平相匹配的“快速变轨”能力;不但应有战略层面上的安全防范能力,而且还应具备面向战役、战术层面的安全防范能力;不但应有面向单一网络的信息防护能力,而且还应具备面向互联网、通信网等多种网络的信息防护能力。

  第 1 2页

   全方位提升信息网络安全能力

  记者:推进军队信息网络安全建设,最终目的是要建立一个安全、可靠的网络环境,为军队信息化建设提供良好的平台。您认为,我军信息网络安全建设的长远目标是什么?

  邬江兴:

  我军的信息网络安全建设,要主动适应新军事变革的挑战,瞄准世界信息技术发展的战略制高点,拓宽领域,加快步伐,逐步建成一个具有信任能力、防御能力、发现能力、应急能力、对抗能力的全方位的信息网络安全体系。

  可信任。由于网络在体系结构上存在的固有缺陷,使得网络在安全可信方面正面临前所未有的严峻挑战,这已成为网络技术发展的“软肋”。因此,信息网络安全体系建设的重点是构建信任体系,建设高可信平台,确保用户及其位置的真实可信,确保网络应用实体的真实可信,确保在网络上传输、处理、存储的信息真实可信。

  可控制。在信息网络系统中,必须保证信息的流动与信息交换可被系统监管者所控制。要能确保对用户行为的可控,即保证信息网络的各种软件硬件资源不被非授权者使用或防止使用未被认证的资源;要切实保证网络接入过程和连接过程的可控,即保证用户从接入网络到离开网络的全过程受控;要做到对入网用户之网络行为的可控,即对用户在网络上的信息交换行为能够做到实时管控。

  可扩展。良好的扩展性意味着网络具备良好的持续改进能力,使其能够依据技术的进步,实时接纳新技术、新工艺,不断丰富新功能、新业务。网络的拓展能力,主要体现在接入能力、处理能力、业务能力和网络带宽等方面的扩展。良好的网络扩展能力对于不断改进网络防护性能和提升信息安全水平也是至关重要的。

  可管理。一方面,既要保证对路由器、交换机、服务器、用户账号、服务端口等相关资源进行有效管理,也要对系统软件、应用软件、业务软件的安全性进行实时甄别,还要对上传或下载文件与数据进行监控。另一方面,要能够确保信息网络上的行为不可被伪造、篡改、冒充、抵赖,保证对网络上的各类违规事件进行有效的跟踪、监控或预警,确保运行记录和数据文件的完整性,为安全事件稽查、取证和改进防护能力提供依据。

  可恢复。信息系统必须具备受到灾难袭击后,关键数据依然保持持续可用的能力,保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力;保证系统能够有效防范病毒或蓄意攻击行为所引起的网络拥塞、系统崩溃和数据丢失,具有很强的应急响应和系统恢复能力。

  第 1 2页

我要发布

用户:  匿名  隐藏地址  设为辩论话题

*搜狗拼音输入法,中文处理专家>>

新闻 网页 博客 音乐 图片 说吧  
央视质疑29岁市长 邓玉娇失踪 朝鲜军事演习 日本兵赎罪
石首网站被黑 篡改温总讲话 夏日减肥秘方 日本瘦脸法
宋美龄牛奶洗澡 中共卧底结局 慈禧不快乐 侵略中国报告



搜狐博客更多>>

·怀念丁聪:我以为那个老头永远不老
·爱历史|年轻时代的毛泽东(组图)
·曾鹏宇|雷人!我在绝对唱响做评委
·爱历史|1977年华国锋视察大庆油田
·韩浩月|批评余秋雨是侮辱中国人?
·荣林|广州珠海桥事件:被推下的是谁
·朱顺忠|如何把贪官关进笼子里
·张原|杭州飙车案中父亲角色的缺失
·蔡天新|奥数本身并不是坏事(图)
·王攀|副县长之女施暴的卫生巾疑虑

热点标签:章子怡 春运 郭德纲 315 明星代言 何智丽 叶永烈 吴敬琏 暴风雪 于丹 陈晓旭 文化 票价 孔子 房价

说 吧更多>>

相 关 说 吧

邬江兴

说 吧 排 行

茶 余 饭 后更多>>