发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064
首页 优秀范文 部队信息安全

部队信息安全赏析八篇

时间:2023-10-11 10:05:06

部队信息安全

部队信息安全第1篇

关键词: 公安;边防部队;网络信息;安全管理;问题;对策

网络信息技术在经济的激烈发展中变得日益先进化,设计到国家发展的各个领域,是国家经济发展的重要力量,但是网络信息技术作为一种无形的技术很容易受到威胁,在长期的使用中会出现一些不良的网络信息、干扰网络系统的病毒以及机密被窃取的现象。公安边防部队作为守卫国家安全的重要组织,在网络信息的安全管理上更是要引起重视,要查找在安全管理中所存在的威胁因素,例如:信息传递以及网络结构管理所面临的问题;网络设备的利用性不高;网络体系中出现恶意的程序;网络信息操作的安全性低。进而根据这些问题找出相应方案去除这些威胁,进而维护好国家的发展与居民的安定。

1 公安边防部队网络信息安全管理面临的问题

在公安边防部队的网络信息使用中,由于一些威胁性因素的存在严重威慑着部队对网络信息的安全管理,下面笔者就和大家共同分析一下,在公安边防部队网络信息安全管理中所面临的为威胁性因素:

1.1 光纤通信网络的安全隐患

在光纤通信网络信息传递的过程中由于缺乏安全的管理,致主要是物理链路方面。使很多病毒以及恶意的软件在中途植入,导致信息大量的丢失,一些不法的想窃取公安边防部队的机密的人员,使用一些高端的技术扫描公安边防部队网络体系所存在的漏洞。进而找出突破口,窃取机密。由于在网络结构的创建过程中,会用到很多的网络设备,在这些网络设备的使用中也会出现泄漏信息的状况,究其原因,主要是由于公安边防部队在信息传递以及网络结构的创建中缺乏安全的管理。

1.2 网络设备的利用性不高

在网络信息的使用中,由于设备的管理与监督力度不够,最终致使设备被窃取;很多网络设备被修理的次数非常的多,导致设备断电等在使用中会出现很多故障以及意外,最终致使公安边防部队的信息以及机密被外泄;还有的情况是因为操作人员技术性能不强进而使用不当致使网络设备破损;由于地区的局限性,所用的设备过于落后,不能够跟得上信息技术的发展与变化,致使信息不灵通,网络设备的利用性不高。

1.3 机房信息接入点的安全隐患,网络体系中出现恶意的程序

网络技术的日益发展使得网络体系也逐渐的日益先进,但是与此同时,相应的窃取机密以及信息的不法科技也在快速的发展。很多肆意窃取公安边防部队信息机密的不法分子,通过高端的科学网络技术,将恶意的程序例如:病毒、木马等植入到网络信息的各种软件之中,公安边防部队的工作人员在使用的过程中,在毫不知情的情况下,系统就会出现安全威胁,进而信息就会被他人窃取。

1.4 网络信息操作安全性能低,违规使用的安全隐患

在网络信息的管理中由于相关管理人员缺乏有效的管理,致使网络信息操作的安全性降低,信息被大量的盗取的现象频频上演,除此之外,由于网络机器设备在使用中,由于各种原因,故障以及意外的高发性也致使网络信息操作的安全性能降低;由于在公安边防部队目前所用的网络信息体系中一些防范技术很少被使用,导致病毒以及木马的入侵,所以最终致使网络信息操作的安全性能降低,信息被盗取。

2 解决公安边防部队网络信息安全管理问题的对策

2.1 强化网络信息人才培养,完善网络安全防护技术

要想提升公安边防部队网络信息的安全管理首要措施一定是从相关的管理人员做起,提升相关的管理人员的综合性修养,进而提升管理的有效性。在提升相关的管理人员的综合性修养的过程中,公安边防部队要创建一套合理的、全面的管理制度。在目前的网络信息管理中缺乏有效的制度,既使有也不符合当下网络信息管理的要求。这样使得网络信息泄密的状况有法规以及法律的约束。在管理的过程中,要多汲取先进的管理经验,结合自身的问题,制度相应的管理制度,为了保证管理的高效性,可以制度相应的奖惩条例。进而在网络信息的管理中,相关的工作要做好分工,责任要有明确的划分,创建一定的责任体系,将公安边防部队的网络信息管理责任规划到专人身上,遏制信息泄露状况的发生。对于一些不是公安边防部队的工作人员,要加强管理以及防范工作,可以录指纹;签订协议等,以防不法人员浑水摸鱼,偷盗机密。相关的管理人员还要对工作中所用到的手机、电脑以及相机等移动的存储物体加强管理,要做好相应的使用登记。还要加强对相关管理人员的技能强化,保证其在工作中能够有足够的能力去应对相关的问题。

2.2 要进一步完善网络安全保密工作

要想确保公安边防部队的网络信息管理的安全性,一定要注重对网络信息安全的防范工作,进而创建防范病毒以及各种威胁因素的检测体系,保证网络信息体系可以在全天中得到检测,进而能够有效的发现系统中所出现的漏洞,并做出相应的弥补和防范,找出问题的根源,将不法的窃取机密的科技以及人员一网打尽,为创建安全的网路信息体系提供可行的条件。要研制出相应的防火墙技能,进而提升对网络信息体系的管理与监督。防火墙虽然对增强网络信息安全方面的作用很重要,但是随着盗窃机密的技术的快速发展,防火墙的保护功能在日渐衰退,所以要想建立保护网络信息体系的防火墙一定要采用高端的科学技术,研发出高端技能的防火墙,进而能够对网络信息体系中的病毒、木马以及恶意的软件做出有效的控制,相关的管理人员要对文件以及机密的加密技术进行研究,使得加密技术能够更加的合理化、先进化、安全化。所以要想促进公安边防部队网络信息管理的安全化,要注重网络信息安全的防范工作,进而促进边防工作人员的信息技术的合理化、安全化。

2.3 要建立网络安全防护机制,制定合理的网络控制措施

公安边防部队可以号召国家的一些重点部门以及单位合理规划自身所用的网络信息体系,站在国家的角度,将所用的网络信息体系融入国家的网络信息建设的规划中,进而扩大网络控制的范围,包括网络安全风险评估、网络安全应急演练等,增强网络控制的力度。公安边防部队可以在网络控制中发挥自身的主导作用,积极的协调、规划好网络信息系统管理的安全工作,并将其落实到位,号召各单位以及部门积极的配合好公安边防部队的网络信息管理的安全工作,进而将有效的管理落到实处。随着工作的信息化,很多部门在工作中都实现了网络化的发展,公安边防部队在网络化工作的过程中,要将报警技术植入到各网络体系的使用中,进而通过报警提示来考核网络信息体系的安全性,若出现问题报警体系就会有提示,然后工作人员可以及时的查找问题的所在位置,并做出相应的防范措施,进而消除病毒、木马、恶意软件等安全威胁。

3 总结

网络信息技术在各个领域的广泛应用带动了我国的经济发展,但是在长期的使用中也出现了各种威胁网络信息安全的因素,尤其公安边防部门这种威胁的威慑性非常的严重,它影响着国家的经济发展以及居民生活的安定,所以一定要找出公安边防部队网络信息安全管理面临的问题,信息传递以及网络结构缺乏安全管理的问题,网络设备的利用性不高,网络体系中出现恶意的程序,网络信息操作安全性能低。针对这些问题,公安边防部队要提升相关管理人员的综合化的修养,并注重网络信息安全的防范工作,制定合理的网络信息控制措施,为公安边防部队的工作人员提供一个稳定的守卫环境以及可靠的信息利用系统。

参考文献:

[1]任志安、钱士侠,论公安机关在群体性治安事件中的法律定位[J].长白学刊,2011(03).

[2]郭会茹、孙静静,公安网络信息安全及其防范措施的研究[J].赤峰学院学报(自然科学版),2011(09).

[3]钟婧,群体性治安事件处置原则新探究[J].法制与社会,2010(21) .

[4]苏伟,论社会转型期公安工作中的媒体应对[J].吉林公安高等专科学校学报,2010(01).

[5]许发见,从“维基解密”事件看公安网络安全管理重要性[J].信息网络安全,2011(02).

[6]翁杨华,浅谈公安信息网络安全问题及解决对策[J].福建电脑,2010(04).

部队信息安全第2篇

一、提高认识,增强信息安全保密观念要把信息安全保密提高到战略高度来认识,谁占据信息的主动权,谁就在激烈的国际竞争中赢得先机,支队党委、机关必须走在最前沿。信息的安全与保密,事关国家安全、经济发展、社会稳定和军事斗争的大局。应该看到,网络的攻击要比昔日的“坚船利炮”更厉害。要做好高技术条件下信息安全保密工作,必须按照我军保密工作指导思想实行“三个转变”的要求,在信息安全保密的建设上加大物力、财力、人力投入。其次要搞好信息安全保密宣传教育。信息安全是一项系统工程,需要全方位的支持和配合,保密宣传教育必须落实到具体人。要利用广播、电视、报刊等各种大众媒体宣传信息安全保密工作的必要性和紧迫性,提高广大网络人员的警惕性和安全保密意识,自觉维护网络信息安全,抵御破坏性的信息侵袭。

二、加强防护,提高信息安全可靠性

一要提高信息技术发展的自主程度。近年来,微软公司和英特尔公司在其操作系统及芯片中留下的“后门”被曝光,进一步暴露了软件设备中存在的“隐蔽通道”,任意使用,就没有信息安全可言。为此,我们必须重点发展具有自主知识产权的信息技术,特别是操作系统、网络系统和数据库系统等核心软件及微处理器等硬件,始终把自主开发信息安全技术放在突出的地位,牢牢把握主动权,确保信息的安全。二要采取严密的防范措施。除了防护设备不准使用外国设备,在使用其他国外网络设备上,首先要树立高度的安全意识,要摒弃只用不管的错误观念,要将技术安全性放在重要位置。其次,对带有安全隐患的设备,要采取严密的防范措施,措施不到位,应缓用或不用,三要整体设防,网络的安全保密并不是说安装防火墙、安全服务器、路由器、加密设备、身份验证系统和保密网等信息安全保密系统就可以解决的,必须是整体设防,哪一个环节出了问题,都会给人以可乘之机,对网络安全造成威胁。

部队信息安全第3篇

关键词:网络;信息;安全;对策

中图分类号:TP393.08

1 消防部队网络安全工作存在的问题及原因

1.1 网络管理不严,安全保密意识不强。在消防部队中,很多下发的文件均没有标注文件的密级,这让许多官兵和外聘人员在处理一些文件时总是觉得只是一些平常性文件,没有什么秘密可言,很容易对许多需要保密的资料造成失密、泄密。甚至一些干部对怎样处理秘密、机密、绝密文件更是一知半解,安全保密意识不强,理解上的偏差,造成管理上的松懈。一是计算机管理有待于规范。在工作中,很多官兵对自己使用的计算机没有设置开机密码和屏幕保护的密码,这在很大程度上会给自己储存的资料造成泄密;有的干部在使用计算机和数字证书时虽有设置密码,但是密码较为简单,或者密码长期没有更换,甚至把数字证书长期插在电脑上,用完后没有及时收起。有的官兵虽然设有密码和进行了更改,但别人借其电脑使用时就轻易的将密码告诉别人,没有防范措施,这使得通过密码和数字证书来维护公安网络数据库安全的效能大打折扣;二是移动存储介质管理使用较为混乱。主要表现在对移动存储介质的交叉使用,将移动存储介质随意插在电脑上不管人到与否、随意带出办公室进入公共场所、随意带回家等、随意存储内部数据及资料(即为了工作方便将不的相关资料放在U盘及硬盘上)等方面,这些均给计算机病毒、木马程序的侵入及失泄密事件的发生创造了条件和空间。

1.2 消防部队网络安全性不高。一是互联网使用管理不规范。消防部队作为一支地方部队,在很多工作中都需要使用互联网,而部分官兵的使用互联网的过程中,往往将一些部队内部的材料保存在其计算机中,一旦计算机中毒,很大可能造成资料的泄露;二是周围空间网络难以管理。现在很多消防部队周边都是居民楼,而居民楼中的wifi信号覆盖范围都比较广,在消防部队营区内都能收到wifi信号,我这些信号也可能存在安全性问题,一旦连接上后很可能会被监听等;三是计算机网络病毒的破坏。计算机病毒具有传染性、潜伏性、隐蔽性、破坏性四大特点,可通过移动存储介质、网络、电子邮件等进行传播或被隐藏在软件包内,一旦发作就会冲击内存、修改或破坏数据与文件,甚至损坏主板、硬盘等硬件设备。计算机病毒已成为计算机系统的公害,同时也正在成为网络空间作战的主要手段。目前,由于各级消防部队公安信息网中使用的软件来源广泛、种类繁多,计算机防病毒软件没有及时更新,甚至有些电脑都没有安装相关杀毒软件,尤其是网络环境下的病毒传播更是防不胜防,更应引起各级消防部队的高度重视。

1.3 尚未建立网络安全长效保障机制。一是技术力量保障不足。当前,基层各大、中队原本人员就紧张,干部或士官的配备率没有达到需求,从事整个单位的网络安全检查及线路维护等工作的人员一般都是中队的兼职人员,中队训练量大、日常性事务多,因而对网络安全维护管理就显得心有余而力不足;二是网络安全机构不健全。各基层消防部队没有建立相应的公安网络安全机构,没有专门人员和班子,缺乏专业性人才,任务难分解,责任难落实。

2 消防部队网络安全建设的建议及对策

2.1 加强保密及网络安全管理教育工作。一方面是加强官兵保密知识的普及,使全体消防官兵均对保密相关规定、网络使用规定能够深入了解和掌握,并能带头自觉遵守;全体官兵能够正确区分秘密、机密、绝密各级文件资料,不出现文件乱摆乱放乱存的现象,只有做好了保密工作和增强了保密意识,网络安全就打好了基础。另一方面是加强公安网络安全知识的普及。现在基层消防官兵和外聘人员的素质参差不齐,公安网络安全意识淡薄,再加上网络技术的日新月异等因素,所以各单位要定期组织官兵及工作人员进行培训和轮训,重点讲解网络安全的意义、日常计算机维护、安全上网注意事项等相关知识,筑牢公安网络安全基础防线。

2.2 加强硬件设施的投入。将公安网络安全建设纳入信息化建设保障的重中之中进行考虑,对保密要求较高的计算机及机房等,引进防电磁幅射、传输幅射及其它保护性装置,尽量减少公安网络可防性安全事件的发生。

2.3 加强安全保密队伍建设。依托当地公安机关相关部门,做好计算机信息安全工作。当前基层消防部队计算机信息安全技术人才普遍缺乏,工作流动性大,安排不出人员及时间对单位各台计算机使用过程中的安全措施进行全面细致检查,对不规范操作难以及时发现和整改,就连日常的计算机技术维护人员也很缺乏。为此,对于基层消防部队,必须落实从优待警政策,将那些品行端正、热爱消防事业、拥有计算机特长的大学毕业生招进来,建立专门网络安全维护队伍,经常开展计算机检查和维护,及时发现和解决计算机应用过程中的各种问题。各单位要落实、明确各级网络安全主管领导与管理人员。

2.4 明确相关责任。一是领导的责任。明确消防部队基层各单位领导同志作为公安网络和信息安全保密工作第一责任人,要在公安网络和信息化建设中统筹考虑,将安全保密部门放在重要地位。解决安全保密管理组织机构和人员问题,解决安全保密技术手段建设和运行的经费保障问题;二是主管部门的责任。各单位要落实网络信息管理部门,经常性地开展安全保密教育培训,对公安信息系统和网络运行进行安全保密监控;三是使用人的责任。公安消防部队各部门公安网络和信息的使用者,要明确“谁使用、谁负责,谁管理、谁负责,专机专网、责任到人”的安全保密管理制度,使用人必须认真落实各项安全保密管理规章制度。

2.5 强化四项措施。一是严格入网设备的管理措施。要严格各类计算机设备入网前的安全检查和一机两用注册工作,严格计算机设备出网前的注销和清理工作,严格设备送修的申报手续;二是严格应用系统和网站的管理措施。要严格公安应用系统和网站的登记、备案制度,明确管理单位和责任人,严格上网内容的审批制度;三是严格网络边界的管理措施,物理隔绝公安网或因特网。对各级公安信息网与英特网(或终端)的应用接入,要严格实行上报审批制度,严禁超范围使用,严格核实IP地址,确保一机一个IP地址;四是严格信息载体的管理措施。要严格执行计算机、网络、移动存储介质与英特网物理隔离的规定,严禁在非计算机上处理内容,严禁在计算机硬盘内存储绝密级信息,严禁将工作用计算机和移动存储介质带回家,严禁在互联网上使用移动存储介质。

2.6 制定切实可行的网络使用规则和制度。公安信息网和互联网的使用应加强内部管理和采取技术防范并重。据统计,90%以上的信息安全事件都与疏于内部管理有关。因此,除在网络设计、软硬件配置方面增强安全功能,提高防范能力外,更要建立健全各项切实可行使用规则和有关制度,强化对网络使用的内部管理,确实抓好部队网络和信息安全工作。

参考文献:

[1]冯元.计算机网络安全基础[M].北京:科学出版社,2003.

[2]高永强.网络安全技术与应用[M].北京:人民邮电出版社,2003.

部队信息安全第4篇

关键词:武警部队;财务;信息化建设

一、引言

伴随着全军信息化建设的不断发展,武警部队财务信息化建设也取得了一定的成效,但部分单位在财务信息化的实践中仍然存在着重视程度不足、财务标准体系不一、配套软件缺乏、保密措施不严、人员素质不高等问题,在很大程度上影响了武警部队财务信息化建设的进程和实施的效果。武警部队财务信息化的建立与完善,对部队建设资金的运用和经费的使用、官兵参与军事经济管理以及部队战斗力的生成,都产生了重要影响。当前,如何运用信息技术防范经济风险,建设与市场经济安全对接、与军事经济协调配套,纵向互通、横向互连的武警财务信息化系统,是需要认真研究的重要课题。

二、当前武警部队财务信息化管理存在的问题

(一)安全意识薄弱

目前,在武警财务信息化运行中,很多人员包括系统使用人员、具体业务操作人员甚至管理人员,安全意识普遍比较薄弱。例如机房的安全措施不到位,没有干扰仪等相关设备;不按时、按程序对数据进行备份等等。平时,只要系统不出错,就很少主动定期检测系统的安全隐患,没有“居安思危”的意识。可以说,人员的安全意识薄弱成了最大的信息安全隐患。

(二)规章制度落实不严格

有的单位对上级制定的规章制度、下发的相关文件学习走过场,不汇总,不结合自身情况找问题,防微杜渐。有的单位对相关规章制度的了解不全面,在制度的落实上出现了偏差。在业务操作过程中出现违规、违章的现象也没人及时监督纠正,只有在发生重大问题的时候,才记起有规章制度的存在。

(三)业务操作人员素质有待提高

很多单位的财务人员只懂业务,缺乏一定的计算机知识,跟不上财务信息化发展的步伐。对于信息化软件仅仅只会基本操作,只要计算机出现一点问题,就束手无策。如果小问题不能及时发现和处理,则很可能酿成大错。另一方面,具体业务的操作人员,对于业务和计算机技术都很熟悉的话,则还可以根据自动化的程序流程来优化财务流程,从而进一步提高财务管理效益。

三、武警部队财务信息化建设的路径

(一)统一规划是实现武警财务信息化管理的重要基础

武警部队的财务信息化建设必须坚持规划先行,要用发展的眼光,长远的眼光,战略的眼光高起点、高标准地做好规划,推进应用。规划首当其冲的是必须建立统一的财务信息化标准体系,这是财务信息化工作的重要基础。首先,标准化体系的建立要符合武警部队各级财务工作的实际需求,遵循国家和军队的有关信息化标准和规范,有效提高各级财务部门的工作效率和资源的利用率。其次,标准化体系的建立必须要树立大后勤的思想,要充分认识到这不只是财务部门的事,还应包括政治、军事、后勤等各业务部门的共同参与、分工协作,承担相应的责任和义务。再次,标准化体系的建立要从顶层做起,充分做好基层的调研工作,提供科学的评价方法和评价体系,统一内部的机构名称、工作流程、信息分类编码和交换数据的接口等,使财务信息化工作进一步规范化、标准化和程序化。

(二)从信息技术上实现武警财务信息化的创新风险管理

武警财务信息化建设风险控制的关节点主要存在于信息来源、信息寿命管理、信息加工过程控制、信息频率控制、信息精度控制和信息安全控制等六大方面。可以说,这里每个关节点都有相应的信息控制技术体系来作为支撑。在未来一段时期内,信息控制技术的创新,在充分运用现代科技手段的新成果提升财务风险管理质量的同时,重点要体现在对财务信息化建设资源的重组上,并突出表现在三个方面:一是要立足应用需求分析,构建以信息采集、管理和体系为核心的武警风险控制与财务信息化应用体系。二是要从当前信息安全环境的客观需要出发,围绕财务信息化物理安全、网络安全、数据安全、系统安全的实现,建立完善武警财务信息化安全体系。三是要从信息化发展的角度,根据信息资源管理理论和数据管理理论,使用信息工程方法,并从决策管理层面、业务处理层面和日常工作层面逐步推进武警财务管理资源重组。

(三)加强人才队伍建设是实现武警财务信息化的关键

人才是推动武警部队科学发展的第一资源。从根本上来说,财务信息化建设的发展取决于高素质的人才队伍。目前,武警部队信息化专业技术人员较少,既懂计算机技术又懂财务业务和管理的复合型人才更是严重缺乏,制约了实施财务信息化管理的进程,也不能适应部队信息化建设发展的需要。要把人才队伍的建设作为推进信息化进程中的关键点,创造吸引人才、培养人才、用好人才的良好环境。拓宽人才选拔渠道,提高从高校招收高学历毕业生的比例,吸引更多的优秀人才入伍,以提高人才的层次,培养当前急需的实用型人才。完善人才培养机制,采取多种渠道、多种方式,广泛开展全员计算机知识培训,逐步形成部队和地方相结合的教育培训模式,有计划的选送在职财务人员到高校等教育机构进行进修学习,做好高级、中级、应用型三个层次人才的培养和储备,造就精干的管理建设人才和复合型的实际操作能力强的应用人才。完善人才激励机制,把培训、评价、绩效、待遇和职业发展有机结合起来,不断提高专业人才投身财务信息化管理工作的内生动力。

(四)加强安全保密管理是实现武警财务信息化管理的重要保证

武警部队内网采用单独的网络并严格和互联网隔离,在一定程度上保障了武警部队财务资料的安全性,但是随着科技的不断发展,信息化还面临着方方面面的风险。虽然有明确的规定要求,军队单位接入互联网必须严格履行审批手续,严禁将计算机接入互联网,但是仍有个别人员由于各种原因违规操作,通过无线网卡、U盘、移动硬盘、手机数据线、蓝牙等途径非法外联,极易导致信息泄露。同时,信息数据在网络中传输,容易被黑客非法填充和篡改,导致破坏了信息数据的完整性和真实性。因此,武警部队要继续完善财务系统网络安全管理运行机制,提高人员保密意识,落实保密责任,签订保密条款,严格实行专机上网、专盘存储、专人管理的管控制度。加强技术防控,安装防病毒软件以及多层防火墙等,为系统及时消灭威胁,从而确保财务信息化建设的安全。

总之,武警部队实现财务管理信息化面临着重大挑战和机遇,如何把握武警部队信息化发展趋势,如何进一步提高武警部队财务管理水平和层次,都需要我们在实践中进一步探索。笔者坚信,坚定不移地贯彻落实科学发展观,运用系统思维,注重协调发展,武警部队就一定能够全面实现财务信息化管理,为武警后勤体系提供更加现代化的基础保障。

参考文献:

[1]吴应进,任振源.军队财务信息化建设的思考[J].经济研究导刊,2010,(4).

[2]张建锋.军队财务信息化建设探析[J].财经界,2009,(02X).

部队信息安全第5篇

【 关键词 】 信息化建设;计算机网络;信息安全

1 引言

随着我军信息化建设步伐的不断加快,计算机网络技术在部队的应用日趋广泛。但从整体情况看,我军网络信息安全工作滞后于网络系统建设工作,网络信息安全还存在很多问题。比如,计算机网络安全防护能力弱、信息安全技术落后、使用和管理人员对信息安全意识淡薄、信息安全管理制度不完善等。

这些安全隐患问题如果不能很好解决,不但会引起泄密事件和网络被攻击事件的发生,更会影响到计算机网络技术在军队信息化建设中的推广和应用,甚至会成为在未来信息化战争中的死穴,直接影响战争的结果。

2 军队计算机网络信息安全存在的问题

2.1 计算机网络安全技术问题

(1)缺乏自主的计算机网络软、硬件核心技术。我国信息化建设缺乏自主的核心技术支撑,计算机网络的主要软、硬件,如CPU芯片、操作系统和数据库、网关软件大多依赖进口。我军计算机网络中普遍使用的操作系统来自国外,这些系统都存在大量的安全漏洞,极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患;计算机网络中使用的网管设备和软件绝大多数是舶来品,在网络上运行时,存在着很大的安全隐患。这就使军队计算机网络的安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,网络安全处于极脆弱的状态。

(2)长期存在被病毒感染的风险。现代病毒可以借助文件、邮件等诸多方式在网络中进行传播和蔓延,它们具有自启动功能,常常潜入系统核心与内存,为所欲为。军用计算机一旦受感染,它们就会利用被控制的计算机为平台,窃取和破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个军队计算机网络数据传输中断和系统瘫痪。

(3)军事信息在网络中传输的安全可靠性低。军事信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,在其中任何节点上均有可能被截取或恶意修改,且难以查证。

(4)存在来自网络外部和内部攻击的潜在威胁。网络中无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用大量资源,修改网络数据,窃取、破译机密信息,破坏软件执行等。在网络内部,则会有非法用户冒用合法用户的口令,以合法身份登录系统,查看机密信息,修改信息内容及破坏应用系统的运行。

2.2 信息安全管理问题

(1)领导思想认识不足,经费投入不够。在军队网络建设中,高投入地进行网络基础设施建设,而相应的网络安全管理措施却没有跟上,在网络安全上的投资也是微乎其微。有些错误地认为,网络安全投资只有投入却不见直观效果,对军队教育训练影响不大。因此,对安全领域的投入和管理远远不能满足安全防范的要求。一旦安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络系统、禁止使用的消极手段,根本问题依然得不到实质性的解决。

(2)网络运行管理机制存在缺陷,安全措施不到位。国家和军队相继出台了系列信息网络安全保密的法规,如《中华人民共和国计算机信息系统安全保护条例》、《中国人民计算机信息系统安全保密规定》等,这些法规的出台从一定程度上规范了军事信息网络安全的管理,但还不能满足军事信息网络安全管理的发展需求。网络运行管理机制存在缺陷,军队网络安全管理人才匮乏,安全措施不到位,出现安全问题后缺乏综合性的解决方案,信息安全系统在迅速反应、快速行动和预防范等主要方面,缺少方向感、敏感度和应对能力。在网络运行过程中,往往缺乏行之有效的安全检查和应对保护制度。

(3)网络管理和使用人员素质不高、安全意识淡薄。目前,军事计算机网络系统和用户飞速发展,然而部分人员网络安全知识掌握很少,安全意识不强,甚至有些网络管理人员都缺少或没有安全意识。经常是在没有任何防范措施的前提下,随便把电脑接入网络系统;在不知情的情况下将带有保密信息的计算机连入因特网,或者使用因特网传递保密信息;对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施,杀毒软件不能及时升级。

3 加强军队计算机网络安全的对策

解决军队计算机网络中的安全问题,关键在于建立和完善军队计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度。

3.1 网络安全技术对策

(1)采用安全性能较高的系统和使用数据加密技术。美国国防部技术标准把操作系统安全等级分为Dl、Cl、C2、B1、B2、B3、A级,安全等级由低到高。目前主要的操作系统等级为C2级,在使用C2级系统时,应尽量使用C2级的安全措施及功能,对操作系统进行安全配置。在比较重要的系统中,应采用B级操作系统。

对军事信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证。在传输保存军事信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者。通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹和标签等技术手段将资料先隐藏到普通的文件中,然后再通过网络来传递,提高信息保密的可靠性。

(2)安装防病毒软件和防火墙。在主机上安装防病毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理。

防火墙是硬件和软件的组合,它在内部网和外部网之间建立起安全网关,过滤数据包,决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节等。它还可以帮助军事网络系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的恶意攻击。同时,防火墙可以进行时间安全规则变化策略,控制内网用户访问外网时间。更重要的是,防火墙不但能将大量的恶意攻击直接阻挡在外而,同时也可以屏蔽来自网络内部的不良行为,让其不能把信息散播到外部的公共网络上去。

(3)使用安全路由器和虚拟专用网技术。安全路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别、数据完整性验证、分布式密钥管理等功能。使用安全路由器可以实现军队各单位内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护内部信息与网络建设安全的目的。

目前我国自主独立开发的安全路由器,能为军队计算机网络提供安全可靠的保障。建设军队虚拟专用网是在军队广域网中将若干全区域网络实体利用隧道技术连接成全虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

(4)安装入侵检测系统和网络诱骗系统。入侵检测能力是衡量全防御体系是否完整有效的重要因素。入侵检测的软件和硬件共同组成了入侵检测系统。强大的、完整的入侵检测系统可以弥补军队网络防火墙相对静态防御的不足,可以对内部攻击、、外部攻击和误操作进行实时防护,在军队计算机网络和系统受到危害之前进行拦截和响应,为系统及时消除威胁。

网络诱骗系统是通过构建真实的网络和主机的欺骗环境,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的欺骗环境中,从而保护实际运行的系统;同时收集入侵信息,借以观察入侵者的行为,记录其活动,以便分析入侵者的水平、目的、所用工具、入侵手段等,并对入侵者的破坏行为提供证据。

3.2 网络安全管理对策

(1)强化思想教育、加强制度落实是网络安全管理工作的基础。搞好军队网络安全管理工作,首先是要做好人的工作。要认真学习军委、总部先后下发的有关法规文件和安全教材,强化军事通信安全保密观念,增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、组织专家到基层部队宣讲网络信息安全保密知识、举办网上信息战知识竞赛等系列活动,使广大官兵牢固树立信息安全领域没有和平期的观念,在头脑中筑起军队网络信息安全的防火墙。

(2)制定严格的信息安全管理制度。设立专门的信息安全管理机构,组成人员应包括领导和专业人员,按照不同任务进行分类确立各自的职责。一类人员负责确定安全措施,包括方针、政策、规定的制定,并协调、监督、检查安全措施的实施;另一类人员负责分工具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等。

在分工的基础上,应有具体的责任人负责整个网络系统的安全。确立安全管理的原则:一是任期有限原则,即任何人不得长期担任与安全相关的职务,应不定期地循环任职;二是职责分离原则,如计算机的编程与操作、资料的传送和接收、系统管理与安全管理等工作职责应当由不同人员负责。另外,各单位还可以根据自身的特点制定系列的规章制度。如要求用户必须定期升级杀毒软件、定期备份重要资料,规定计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

(3)重视网络信息安全人才的培养。加强对操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过不问断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;加强计算机网络指挥人员的培训,使网络指挥人员能够通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证部队的网络信息安全。

对内部高度人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。研究军队计算机网络攻防战的特点规律,寻找进入和破坏敌方网络系统的办法,探索阻止敌方网络入侵、保护己方网络系统安全的手段。只有拥有一支训练有素、善于信息安全管理的队伍,才能保证军队在未来的信息化战争中占据主动权。

参考文献

[1] 王贻峰.信息化作战中基于信息系统的协调控制效能发挥面临的矛盾与对策[J].军队指挥自动化,2012,3;44-45.

[2] 薄明霞.浅谈云计算的安全隐患及防护策略[J].信息安全与技术,2011,9;62-64.

[3] 韩伟红,隋品波,贾焰.大规模网络安全态势分析与预测系统YHSAS[J].信息网络安全,2012,(08):11-14.

[4] 张明德,郑雪峰,蔡翌.应用安全模型研究[J].信息网络安全,2012,(08):121-125.

[5] 常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012,(11):3-4.

部队信息安全第6篇

关键词:信息安全人才培养

建立信息安全保障体系是打赢未来信息化战争的根本保证。信息技术广泛应用于军事领域,引发了一场新的军事革命浪潮。信息安全事关国家、社会和军队的安全稳定和兴衰成败,而军队信息安全是国家信息安全最重要的组成部分,信息安全人才的培养成为我军信息安全问题的重要组成部分。

由于信息安全学科涉及知识面宽、知识点多、知识体系庞大,需要的基础知识也很多。因此,军队院校应当根据军队信息化建设和发展需要,调整学科专业设置和课程体系,增加信息安全相关专业和课程。根据信息安全人才要求,改革教学内容。

一、了解信息安全的重要性,重视对信息安全的学习。随着军队信息化建设持续快速发展,信息安全问题日益凸显,已经成为一个事关军队现代化建设顺利进行和打赢未来高技术战争的全局性问题。现代战争主动权的掌握,主要是看谁掌握的信息多,谁驾驭信息的能力强。信息是现代战斗力的基础,未来战争的胜负很大程度上取决于能否在信息对抗中占有优势。如果信息系统被破坏,军事信息被截获或篡改,整个军事体系将陷入混乱甚至瘫痪状态,军队将丧失战斗力。

二、要注重学生动手能力的培养。在信息安全学科的教学中可以通过基础实验、课程设计、创新实验、基地实习, 毕业设计来加强实践教学。学员到实验中心做网络安全实验,加深学员对计算机网络各层协议的功能和基本工作过程的理解与掌握,以验证性和演示性实验为主培养学生的学习兴趣,使学员能轻松接触到专业相关知识,为进一步学习打下基础。在路由与交换、网络漏洞与防护课程中设置大量的设计性实验、综合性实验,使学生掌握高级网络技术和具备维护网络安全的技能。开设网络安全协议、防火墙技术、计算机病毒理论与防御技术等课程,使学生对网络安全中的某一个方面能够开展深入的学习和研究。学员可以去基地学习,有机会参与一些科研项目,这对培养学生在其中体会自己未来的职业和角色,培养学生的适应能力和合作精神,以及科研能力和创新能力有非常重要的作用。

三、要培养创新意识

信息安全学科教学中采用案例的授课方式,学员对这类实用性强与实际应用密切相关的课程表现出浓厚的兴趣。教师应该在授课过程中挖掘学生的兴趣点,激发学生学习探索的热情,培养学员的自主创新意识。教师应尽量创造条件,合理的安排实践教学,提供各种相关专业研究课题,引导学员结合自己的兴趣点进行创新性探索研究。在兴趣的推动下,通过实践教学可以充分调动学生的自主学习热情,有利于学生发挥自身的创造力。教师还可以引导学生建立各种信息安全专业知识学习小组,并提供一些开放性的研究课题,通过组织小组成员间的学习讨论以及创新型实验来培养学生的创新意识。教师还可以引导学生组建各类信息安全大赛团队,开阔学生的视野,提升学生的创新能力。

2.强化人才实战训练

应按照先易后难的原则,组织开展计算机网络信息系统安全保密的基础训练,同时积极创造条件,逐步开展在模拟或实际环境中的网络攻、防对抗训练和联合训练,使学员积累实际经验,促进人才成长。信息网络防护训练是提高网络防护人员实战能力的重要实践活动,对网络防护人员丰富工作阅历、积累实际经验具有积极意义。要按照先易后难的原则,组织开展网络防护基础训练,同时积极创造条件,逐步开展对抗训练和联合训练。

基础训练是网络防护训练的初级阶段,目的是使网络防护人员了解网络防护在战争中的地位、作用、特点,掌握网络防护基础知识、基本理论、基本技能和基本战法,并培养在严酷战争环境中完成网络防护任务所需要的军政素质和心理素质,为更高一级训练打下基础。 对抗训练是在模拟的或实际的网络环境中进行网络攻、防对抗的训练,是提高网络防护人员实战能力的主要手段。目的是培养和提高网络防护人员在近似实战的对抗环境中,正确运用各种安全防护技术和方法的能力,计划、决策、指挥和情况处置能力,根据敌情、我情正确运用防护战法并进行战法创新的能力以及各类人员的协调配合能力。联合训练是担任网络防护任务的部队参加联合战役演习,在联合战役演习想定的基础上演练网络防护的组织与实施。这是在网络防护基础训练和对抗训练之上的高级训练形式,可以全面锻炼和综合检验部队网络防护作战能力。通过联合训练,培养网络防护作战指挥人员和参谋人员在联合战役中根据战役目的、作战对象、作战地区、作战背景和作战样式实施网络防护作战指挥;进行网络防护作战与其它作战行动之间的协调;组织网络防护作战力量与其它专业力量之间配合以及部队在各种复杂的情况下实施网络防护作战的综合能力。

3.拓展人才培养途径

部队信息安全第7篇

关键词:武警 基层管理 对策

武警部队信息化建设的不断发展,给部队建设带来深刻变化的同时也给基层中队的执勤工作、网络设施、信息安全等方面的管理工作带来了一定影响。针对基层管理出现的新问题新特点,结合部队实际,本文就如何加强信息化条件下的武警基层管理工作提出几点对策。

1.克服过分依赖思想,加强执勤工作管理

当前在基层执勤单位中,随着监控系统的逐步完善,哨兵的警惕性明显提高,干部查勤中发现的问题也是明显减少,久而久之有些干部认为只要有监控器监视,哨兵就会始终保持高度的警惕,执勤目标就会万无一失,因而放松了对哨兵的警惕性进行经常性教育、检查和监督,忽视了哨兵在执勤过程中出现的心理变化。因此,我们要加强管理教育,使官兵们明白无论时代如何发展,科技如何进步,执勤设施再先进再完善,人在执勤过程中始终是决定性因素,任何设施都必须要依靠人来操作,才能发挥其最大的效能。

2.做好人才规划,培养过硬的信息化知识人才

要提高对信息化设施的管理能力,更好的发挥信息化对武警基层建设的促进作用,就要从培养过硬的信息化知识人才入手,做好人才规划,有效解决信息化发展速度快与基层信息化人才不足的矛盾。

2.1科学统筹,理清信息化人才建设的总体思路。具体来说,一方面,要从规划上统筹。认真落实军队信息化建设规划和武警部队人才建设规划,准确把握人才成长的客观规律,既要考虑当前急需的信息化人才培养问题,又要考虑中、长期信息化人才培养问题,努力形成一支既满足当前急需又能适应未来发展的信息化人才队伍。另一方面,要从结构上统筹。依据现有岗位和工作需要,科学确定信息化人才队伍规模,统筹各类人才进出的具体要求和指标,确保信息化人才个体素质良好,整体结构优化,进出更替有序,使之与部队建设相一致,与岗位需要相协调,与肩负使命相适应。

2.2多策并举,铺设信息化人才培养的高速通道。把院校作为培养信息化人才的主渠道,深化院校改革和教学改革,增设相关专业,调整培养方向,优化教学内容,提升培养层次,切实解决教学与信息化建设需求脱节的问题,为部队输送更多更好的信息化人才;把部队作为培养信息化人才的重要基地,创新培训模式,将信息化人才培养纳入部队教育训练的体系,进行整体规划,像评估教育训练绩效一样评估信息化人才的情况,促使各级加强对信息化人才队伍建设的组织领导,促使官兵在推进部队信息化建设的实践中岗位成才;把军地资源作为培养信息化人才的重要依托,广泛借助军队和地方教育、科技、信息资源优势,积极开展联合研发、建设、管理和培养,特别是要进一步拓宽信息化人才培养和引进的渠道,以弥补信息化人才数量和质量上的不足。

2.3创新机制,提供信息化人才生长的有力保证。要通过创新评价机制,积极吸纳先进的人才评价理念,从基础入手研究建立以基本标准、专业标准、层级标准为内容的综合评价体系,将信息素养作为官兵素质的重要组成部分。通过创新考核机制,建立科学的考核指标体系,并实行党委统一领导下的职能部门与群众考核相统一的考核机制,促使信息化人才增强内在动力,不断积极进取。通过创新选拔机制,坚持重实绩、重公论、重素质,以实践为标杆,以能力论英雄,任人唯贤,唯才是举,不拘一格选拔和任用人才,进一步形成尊重知识、人才辈出的生动局面。

3.强化意识与提高技术相结合,加强信息安全管理

随着武警部队信息化建设的不断深入,如何提高信息化网络的自我防护能力,确保机要信息的安全和保密变得日益重要。我们要从强化意识与提高技术两方面入手,同时严格规范落实各种信息安全制度,加强信息安全管理。

3.1提高网络安全意识。长期的网络泄密与安全攻击事件分析证明,很多是由于使用人员的安全保密意识薄弱,对保密信息不够重视造成的。针对这种情况,首要解决的问题是提高部队人员的安全保密意识,定期进行相关的网络安全知识的教育或培训,全面提高电脑使用人员的安全保密意识,是提高信息安全性的有效手段。因此,我们必须看清这种发展的趋势,加强对官兵的教育,使他们了解网络安全知识;各级对网络不断检查,发现问题及时解决;通过对一些案例分析,从中汲取经验教训,不断提高信息安全意识。

部队信息安全第8篇

    【关键词】信息时代 支付管理 变革

    以互联网为基础的信息技术、信息产业正在以惊人的速度改变人类的生活、工作和商务方式。信息革命给传统付支提供了新的发展机遇,但同时也给军队集中支付运作模式、思想观念等带来前所未有的冲击--全球网络战略、电子商务等等,这些变化也给军队集中支付管理提出了挑战,传统的军队集中支付管理已经跟不上信息时代的步伐,军队集中支付管理革新已经不可避免,文章站在信息时代的角度,分析军队集中支付管理的变革方

    向。

    一、信息时代传统军队集中支付管理的弊端

    由于经济活动的数字化、网络化,出现了许多新的媒体空间,如虚拟市场、虚拟银行。许多传统的商业支付运作方式将随之消失,而代之以电子支付、电子采购和电子定单,商业支付活动将主要以电子商务的形式在互联网上进行,使各种采购活动更便捷,费用更低廉,对货物的量化监控更精确。这种特殊的商业支付模式,使得传统的军队集中支付管理已不能适应基于互联网的商业交易结算。具体表现在以下几个方面。

    1、军队集中支付管理的网域维护

    网域维护问题首先是网络安全问题,互联网体系使用的是开放式的TCP/IP协议,它以广播的形式进行传播,易于出现拦截侦听、口令试探和窃取、身份假冒现象,给网络安全带来极大威胁。而传统的军队集中支付管理大多采用基于单机的军队集中支付软件,没有考虑到来自互联网的安全威胁,特别是军队的采购支付数据属重大军事机密,如遭破坏或泄密,将造成不可估量的损失。电子商务作为信息时代的主要交易手段,军队集中支付管理和业务管理必须一体化,电子单据、分布式操作使得可能受到非法攻击的点增多。而目前的军队集中支付管理缺少与信息时代相适应的法律规范体系和技术保障。例如,在电子商务中交易的安全性如何保证、数字签名的确认、知识产权的保护等。因此,军队集中支付管理首先必须解决的是复杂的计算机网络安全问题,这一点传统军队集中支付管理是难以做到的。

    其次是身份确认和文件的管理方式问题。信息时代的很多采购交易在互联网上进行,互不见面,这就需要通过一定的技术手段相互认证,保证电子商务交易的安全。而传统的军队集中支付管理软件一般采用口令来确认身份,不同的用户有不同的口令。如果继续沿用这种口令身份验证方式,那么随着互联网用户和应用的增加,口令维护工作将耗费大量的人力和财力,显然已不适合基于互联网的军队集中支付管理。另外,传统的军队集中支付管理一直使用手写签名来证明文件的原作者或同意文件的内容。而在网络环境下,电子报表、电子合同等无纸介质的使用,无法沿用传统的签字方式,从而在辨别真伪上存在新的风险。

    2、难以满足电子商务要求

    电子商务的贸易双方从贸易磋商、签订合同到支付等均通过互联网完成,使整个交易远程化、实时化、虚拟化。这些变化,首先对军队集中支付管理方法的及时性、适应性、弹性等提出了更高的要求。传统的军队集中支付管理没有实现网络在线办公、电子支付、电子货币等手段,使得军队集中支付预测、计划、决策等各个环节工作的时间相对较长,不能适应电子商务发展的需要。其次,分散的军队集中支付管理模式不利于电子商务的发展。在信息时代,要求企业通过网络对其下属分支机构实行数据处理和军队集中支付资源的集中管理,包括集中记账、算账、登账、报表生成和汇总,并可将众多的军队集中支付数据进行集中处理,集中调配集团内的所有资金。然而,传统的军队集中支付管理由于受到网络技术的限制,不得不采用分散的管理模式,造成监管信息反馈滞后、对下属机构控制不力、工作效率低等不良后果,无法适应信息时展的要求。此外,传统的军队集中支付控制和军队集中支付分析的内容不能满足电子商务的要求。在信息时代,企业资产结构中以网络为基础的专利权、商标权、计算机软件、产品创新等无形资产所占比重将大大提高。但现今军队集中支付管理的理论与内容对无形资产涉及较少,因为过去经济增长主要依赖厂房、机器、资金等有形资产,致使在现实军队集中支付管理活动中不能完全正确地评价无形资产的价值,不善于利用无形资产进行资本运营。所以,传统的军队集中支付管理理论与内容已不适应信息时代电子商务运营的需要。

    3、和现代的军队集中支付管理模式不配套

    在网络环境下,军队物资的原料采购、产品生产、需求、银行汇兑、保险、货物托运等过程均可通过计算机网络完成,无需人工干预。因此,它要求军队集中支付管理从管理方式上,能够实现业务协同、远程处理、在线管理、集中式管理模式。从工作方式上,能够支持在线办公、移动办公等方式,同时能够处理电子单据、电子货币、网页数据等新的介质。由于传统的军队集中支付管理与业务活动在运作上存在时间差,各职能部门之间信息不能相互连接,因而军队集中支付资源配置与业务动作难以协调同步,不利于实现资源配置最优化。另外,传统的军队集中支付管理软件要求管理人员只能在特定环境下办公,因为它是基于内部网的系统,难以满足信息时代的开放性要求。信息时代,要求军队集中支付人员在离开办公室的情况下也能办公(即移动办公),这样军队集中支付软件必须是基于互联网的系统,而只有实现从内部网到互联网的转变,才能实现真正的网上办公。

    综上所述,在信息时代,传统的军队集中支付管理存在许多弊端,必须及时地进行军队集中支付管理变革,构造出与信息网络时代相适应的军队集中支付管理。

    二、信息时代的军队集中支付管理变革方向

    1、军队集中支付管理理念的更新军队集中支付管理目标多元化

    随着信息时代的到来,业务流程发生了巨大变化,具有共享性和可转移性的信息资本将占主导地位。信息的不断增加、更新、扩散和应用加速,深刻影响着采购管理活动的各个方面,军队集中支付管理的目标必须考虑更多的影响因素。

    军队集中支付管理模式必须从过去的局部、分散管理向远程处理和集中式管理转变,实时监控军队集中支付状况以回避信息时代产生的巨大风险。利用互联网,可以对所有的分支机构实行数据的远程处理、远程报表、远程报账、远程查账、远程审计等远距离军队集中支付监控,也可以掌握和监控远程库存、销售点经营等业务情况。这种管理模式的创新,使得军队采购通过互联网即可轻松地实现集中式管理,对所有分支机构进行集中记账和资金调配,从而提高集中管理效益。

    军队集中支付管理方式的变化。信息时代,传统的固定办公室可能会转变为互联网上的虚拟办公室,使军队集中支付管理方式转化为网上办公、移动办公。这样,军队集中支付管理者可以在离开办公室的情况下也能正常工作,无论身在何处都可以实时查询到全集团的资金信息和分支机构军队集中支付状况,在线监督与供应商的资金往来情况,实时监督往来款余额。所有集中支付的业务往来,均在互联网上进行,将会大大加快各种报表的处理速度,这也是管理方式创新的目的之所在。

    2、军队集中支付管理软件的更新

    传统的军队集中支付软件功能相对独立,数据不能共享,在人、财、物管理中难以实现一体化。运用Web数据库开发技术,研制基于互联网的军队集中支付管理应用软件,可实现远程报表、远程查账、网上支付、网上信息查询等,支持网上银行提供网上询价、网上采购等多种服务。这样,军队集中支付管理和业务管理将在Web的层次上协同运作,统筹资金的力度将会空前加大;业务数据一体化的正确传递,保证了军队集中支付部门和相关部门都能迅速得到所需信息并保持良好的沟通,有利于开发与网络经济时代相适应的新型网络军队集中支付系统。

    3、建立并完善军队集中支付管理信息系统

    军队集中支付管理信息系统将建立在Internet、Extranet和Intranet基础之上。会计信息传递模式将变为"报告主体--信息通道--信息使用者"。网络方式从企业内部军队集中支付信息"孤岛"直接转向客户、供应商及其它相关部门。而军队集中支付管理信息系统,则以价值形式综合反映人力、物力和财力资源运动的事前、事中、事后控制与实际支付过程的全部信息。在信息时代,信息理财将综合运用计算机网络的超文本、超媒体技术,使信息更形象、直观,提供多样化的各类信息,包括数量信息与质量信息、军队集中支付信息与非军队集中支付信息、物质层面的信息和精神层面的信息。

    4、健全军队集中支付信息安全防范体系

    (1)内部控制。完善的内部控制可有效减轻由于内部人员道德风险、系统资源风险和计算机病毒所造成的危害。从软硬件管理和维护控制、组织机构和人员的管理和控制、系统环境和操作的管理和控制、文档资料的保护和控制、计算机病毒的预防与消除等各个方面建立一整套行之有效的制度,从制度上保证军队集中支付网络系统的安全运行。

    (2)技术控制。在技术上对整个军队集中支付网络系统的各个层次(通信平台、网络平台、操作系统平台、应用平台)都要采取安全防范措施和规则,建立综合的多层次的安全体系,在军队集中支付软件中提供周到、强力的数据安全保护。

    (3)防火墙。防火墙(Firewall)是建立在企业内部网(Intranet)和外部网络接口处的访问控制系统,它对跨越网络边界的信息进行过滤,目的在于防范来自外部的非法访问,又不影响正常工作,从而为企业设立了一道电子屏障。数据加密技术。数据加密技术对网络服务及开放性影响较小,是保护信息通过公共网络传输和防止电子窃听的首选方法。目前在网络信息传输中,往往组合使用专用密钥法和公开密钥法,以充分利用各种方法的优点。

    (4)数字签名。在Internet环境下,电子符号代替了会计数据,磁介质代替了纸介质,军队集中支付数据流动过程中的签字盖章等传统手段将完全改变。为验证对方身份、保证数据完整性,在计算机通信中采用数字签名这一安全控制手段。基于数字签名还可建立不可否认机制,也就是说,只要用户或应用程序已执行某一动作,就不能否认其行动。

    (5)安全协议。安全协议是一组规则,详细说明报文如何"伪装"以保证它们的安全。目前国际上通行的安全协议主要有:安全套层协议(SSL)、安全超文本传输协议(S-HTTP)、安全电子交易规范(SET)等。

    【参考文献】

免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。