浅谈武警部队信息反恐与信息安全(精选合集)

时间:2020-10-27 13:01:22下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅谈武警部队信息反恐与信息安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅谈武警部队信息反恐与信息安全》。

第一篇:浅谈武警部队信息反恐与信息安全

浅谈武警部队信息反恐与信息安全

[摘要]:信息技术的发展,信息恐怖主义成为当今世界新的威胁。武警部队作为我国反对恐怖主义、维护国家安全的主力军,必须提高信息反恐意识,不断提高防范和打击信息恐怖主义的能力,保护国家信息安全。论文关键词:信息恐怖主义,信息反恐,信息安全 1

信息恐怖主义及其特点 1.1 信息恐怖主义 由于科技的不断发展,信息技术的应用已渗透到生产生活的各个领域,全社会对信息系统的依赖性越来越大。信息系统的开放性与易用性,给用户带来便利的同时也成为了恐怖分子进行恐怖活动新的工具。其次,通信和信息系统本身的技术缺陷,比如当信息以电磁波的形式进行传递时,极易受到截获和监听;安全技术开发的滞后以及攻击技术的发展;信息系统本身的漏洞和安全性的缺乏等等这些都使得恐怖分子进行恐怖活动有了可乘之机。此外,恐怖分子利用信息袭击作为新的恐怖活动手段,避免了传统恐怖活动的风险,并会给对方带来巨大的严重后果。

信息恐怖主义是信息时代恐怖主义与信息活动的结合,通常信息恐怖主义有狭义和广义之分。狭义上的信息恐怖主义即为网络恐怖主义,广义上的信息恐怖主义不仅包括网络恐怖主义,还包括利用各种大众媒体如电视、广播散布恐怖信息,制造恐怖气氛以及对国家或地区的政治、经济、军事等各种信息基础设施予以破坏的行为。

1.2 信息恐怖主义的特点

(1)恐怖活动的手段和目标多样化 传统恐怖活动手段比如爆炸、劫机、绑架人质、投毒等依然存在,而且在信息技术的支持下,更强化了恐怖活动的后果。信息技术的发展为恐怖分子更多地掌握高科技提供了可能,进而出现了信息恐怖主义的新手段,如利用黑客技术窃取资料、破坏网络系统;恶意攻击破坏政府部门、金融等重要设施网站;通过网络及各种通信技术传递情报,发布攻击指示等。

传统的恐怖袭击目标多为实体,如国家的重要机构和部门、通信电力等重要公共设施等。信息恐怖主义还将个人和国家的重要信息、重要机构网站、信息管理系统、重要基础设施等系统等列为了袭击目标。

(2)超越时空地域 信息时代,信息恐怖活动超越了传统恐怖活动的有形物理空间,转入了无形的信息空间。虚拟的网络将世界连在了一起成为了“地球村”,在便利了社会信息交流的同时,也使得恐怖袭击无须太多考虑时间和地域等因素,轻易地窃取信息、破坏系统等,而且造成系统瘫痪无法运转等严重的后果。虚拟信息空间在为恐怖情报传递提供便利的同时也为恐怖分子的身份提供了隐藏,恐怖分子通过网络进行恐怖宣传、发展恐怖组织、进行恐怖活动,给反恐增加了难度。

武警部队是我国信息反恐的主力军 信息恐怖主义成为当今世界新的威胁,我国也面临着同样的威胁。恐怖分子借助信息全球化,使得信息恐怖活动形式越来越多。已经发生的信息安全事故也让我们看到了信息安全要从细节做起。电磁波干扰、电磁泄漏等给恐怖分子进行信息窃取有了可乘之机;我国的一些计算机硬件、软件和网络设备依靠进口,从而受制于人,给信息安全保密带来很大困难;信息安全技术较信息系统滞后,有些系统安全性级别不够高等给信息安全带来了隐患;计算机病毒、黑客技术等各种高科技手段和设备对信息的破坏和窃取也是信息安全保密中需要防范和应对的重要方面。2002 年我国“鑫诺”通信卫星遭到“法轮功”邪教分子非法信号干扰;新疆“7·5”事件等都给国家和人民造成巨大损失;这些都使得人们对信息恐怖主义有了深刻的认识,同时也提高了民众及武警部队的信息反恐意识。

武警部队是我国反对恐怖主义、维护国家安全的主力军。武警部队必须更新观念,充分认识反恐任务的变化,即从物理空间维扩展到信息空间,不仅要防范和打击来自物理空间的恐怖主义,还要应对和有效打击来自信息空间的恐怖主义。只有不断提高防范和打击能力,建立预警机制,抢占信息反恐制高点和主动权,才能保卫国家和民族利益。武警部队信息反恐可采取的主要措施 3.1 深化信息反恐理论和技术研究,提高武警部队信息反恐能力 恐怖事件出现之后的快速解决固然重要,但恐怖事件发生前的情报获取、情况掌握及相应控制措施的采取则更值得研究,因此只有建立预警系统,才能主动并有力有效打击信息恐怖活动。随着信息恐怖主义的形式不断增多,不仅要根据目前恐怖主义的表现进行针对性反恐理论研究,进行应对性反恐,还要随着科技的发展,不断积极创新信息安全理论和技术,占领信息反恐的主动权。

3.2 开展信息反恐演习,提高反恐实战能力 武警部队作为我国反恐的主力军,要密切关注有关恐怖事件案例,有针对性地进行研究,积累反恐资料,在院校教育及部队训练中积极开展信息反恐演习。紧贴局势变化,科学设置演习内容;着眼反恐实战,贴近真实环境;紧跟科技发展,将新技术应用于信息反恐演习,培养参战人员良好的心理素质、信息处理能力和应对反恐复杂局面的应变能力,提高信息反恐实战能力。

2003 年,中国第一次在北京举行代号为“长城”的反恐怖综合演习。2009 年 6 月举行的“长城 6 号”反恐演习,就是在反恐部门的指挥下,公安、武警、环保、卫生等多部门的专业处置力量密切协同合作,进一步提升了信息反恐实战能力。

3.3 增强安全保密意识和信息反恐意识,提高反恐人员信息素质 增强安全保密意识是做好安全保密工作的基础,要从思想上高度重视信息安全保密,不能存侥幸心理。不断发生的恐怖事件让人们看到了信息恐怖活动的破坏性之大,恐怖活动方式之多,也使民众的信息反恐意识得到了提高。武警部队作为国家反恐的主力军,更应该充分认识自己在信息反恐工作中的重大责任。

信息时代的反恐斗争既是技术的较量也是人员的较量,因此需要不断增强武警部队反恐人员的信息素质,培养大批信息反恐技术专家,增强信息反恐能力。通过演习训练和不断学习,提高反恐人员的身体素质和灵活应变能力,增强对现有信息处理技术的熟练掌握能力和信息处理能力。

3.4 完善反恐法规,健全信息反恐机制 我国高度重视反恐工作,不断完善法律体系以适应国内外反恐斗争需要,但现有法律尚不足以达到惩处、威慑恐怖分子的目的。“9·11”之后,我国就着手反恐法的研究,但相比于其他法律,反恐法不仅要着眼于眼前,还要考虑长远。新疆“7·5”事件发生后,反恐法的出台显得更加紧迫。

随着信息恐怖活动的国际化,推动信息反恐国际合作成为了防范和打击信息恐怖主义的必由之路。武警部队应加强与其它国家在信息反恐技术上的合作,共享反恐情报,互相交流反恐经验,互派人员到对方国家培训学习,积极开展信息反恐联合演习等。

参考文献[1] 马荣生.武警部队须注重防范和打击信息恐怖主义.国防,2009[2]宣邦东,郞生文等.信息恐怖主义浅探.国防科技,2005

第二篇:反恐信息安全培训教材(定稿)

信息安全培训教材

为了我们计算机上机密文件的泄密,从而导致其它严重灾难的发生,请各位计算机操作人员严格遵守以下安全规定:

1.1 要将公司或个人的机密文件及可能是受保护文件加密存放,文件应存放在相应的分类目录中

1.2未经领导人及他人许可,不要打开或尝试打开他人文件,以避免泄密或文件的损坏。1.3对不明来历的邮件不要查看或尝试打开,以避免计算机中病毒或木马,并尽快请电脑室人员来检查。

1.4在一些邮件中的附件,如果有出现一些附加名是:EXE,COM等可执行的附件或其他可疑附件时,请先用杀毒软件详细查杀后在使用,或请电脑室人员处理。

1.5不要随便尝试不明白或不熟悉的计算机操作步骤。遇到计算机发生异常而自己无法解决时,应即时通知电脑室,请专业人员解决。

1.6不要随便安装或使用不明来源的软件或程序,不要随便运行或删除电脑上的文件或程序,不要随意修改计算机参数等

1.7收到无意义的邮件后,应及时清除,不要蓄意或恶意地回寄或转发这些邮件。1.8不向他人披露使用密码,防止他人接触计算机系统造成意外。

1.9定期更换密码,如发现密码已经泄漏,应尽快更换。预设的密码及由别人提供的密码应立不予采用

1.10定期用杀毒程序扫描计算机系统。对于新的软件、档案或电子邮件,应选用杀毒软件扫描检查是否带有病毒、有害的程序编码,进行适当的处理后才可开启使用。

1.11先以加密技术保护敏感的数据文件,然后才通过公司网络及互联网进行传送。在适当的情况下,利用数定证书为信息及数据加密或加上数字签名。

1.12关闭电子邮件软件所备有的自动处理电子邮件附件功能,关闭电子邮件应用系统或其他应用软件中可自动处理的功能,以防电脑病毒入侵。

1.13对于不熟悉的人员,请不要让其随意使用你的计算机,如非要使用,应有人在其身旁监督。

1.140不要随意将公司或个人的文件发送给他人,或打开给他人查看或使用。1.15在计算机使用或管理上如有疑问,请询问电脑室人员。

本文涉及的电脑设备,包括电脑室电脑设备及由电脑室负责安装在其它部门或单位的电脑设备。

2.1 要求:

2.1.1 一般工作部不安装软驱和光驱,如有安装软驱和光驱的电脑,每次使用磁碟都要用杀毒软件检查。

2.1.2 对于联网的计算机,任何人在未经批准的情况下,不得向计算机内拷入软件或文档; 2.1.3 数据的备份由相关专业负责人管理,备份用的软盘由专业负责人提供; 2.1.4 软盘光盘等在使用前,必须确保无病毒;

2.1.5 计算机必须安装防毒软件,机密计算机必须安装防火墙等防护软件; 2.1.6 计算机一经发现病毒,应立即通知电脑是专业人员处理; 2.1.7 操作员在离开前应退出系统并关机;

2.1.8 任何人未经操作员本人同意,不得使用他人电脑。2.2 监管措施

2.2.1 由专业人员负责所有微机的互检测和清理工作; 2.2.2 由电脑室的专业人员,根据上述作业计划进行检测; 2.2.3 由经理负责对防护措施的落实情况进行监督。

2.2.4 装有软驱的微机一律不得入网;对于尚未联网计算机,其软件的安装由电脑室负责、任何微机需安装软件时,由相关专业负责人提出书面报告,经经理同意后,由电脑室负责安装;

软件处出现异常时,应通知电脑室专业人员处理;所有微机不得安装游戏软件;数据的备份由相关专业负责人管理,备份用的软盘由专业负责人提供。

2.2.5 硬件维护人员在拆卸微机时,必须采取必要的防静电措施;硬件维护人员在作业完成后或准备离去时,必须将所拆卸的设备复原;要求各专业负责人认真落实所辖微机及配套设备的使用的保养责任;要求专业负责人采取必要措施,确保所有的微机及外设始终处于整洁和良好的状态;所有带锁的微机,在使用完毕或离去前必须上锁;对于关键的电脑设备应配备必要的继电保护电源。

2.2.6 各单位所辖微机的使用、清洗和保养工作,由相应专业负责人负责;各负责人必须经常检查所辖微机及外设的状况,及时发现和解决问题。

2.2.7 由于电脑设备已逐步成为我们工作中必不可少的重要工作。因此,电脑部决定将电脑的管理纳入对各专业负责人的考核范围,并将严格执行。

2.2.8 凡是发现以下情况的,电脑部根据实际情况追究当事人及直接领导的责任。2.2.8.1 电脑感染病毒

2.2.8.2 私自安装和使用未经许可的软件(含游戏)2.2.8.3 微机具有密码功能却未使用.2.2.8.4 离开微机却未退出系统或关机.2.2.8.5 擅自使用他人微机或外设造成不良影响或损失 2.2.8.6 没有及时检查或清洁电脑及相关外设

2.2.9凡发现由于以下作业而造成硬件的损坏或丢失的,其损失由当事人负责 2.2.9.1 违章作业 2.2.9.2 保管不当

2.2.9.3 擅自安装、使用硬件和电气装置

2.2.10 员工的电子邮件可能会为企业网络带来好几种安全漏洞,例如收到不请自来的邮件却毫不警惕便直接打开其邮件,或是未对附加文件扫描是否有病毒藏匿其中便直接开启文件等等。

此外,企业若不主动将新的病毒库派送到员工电脑上,强制施行公司制定的政策,而是完全信任员工随意更新自己电脑上的病毒库,那么就算员工每次都很谨慎先扫描文件,确定没有病毒才打开文件,仍然有被病毒感染的风险。更有甚者,若是放任不当的电子邮件、色情或其它具有攻击性的内容在办公室到处流窜,企业更有可能会面临法律上的种种问题。

2.2.11 密码是大部分企业的主要弱点,因为人们为了节省时间,常常会共享或选择简单的密码。密码若不够复杂,便很容易被别人猜测到并用取得机密资料。其实网络安全的弱点还在于不是只有使用者有密码而已,若态度不够谨慎,只要稍微运用一下手腕便可让他们吐露出来,例如通过电话或电子假装一下,通常就能把员工的密码骗到手。

2.2.12 完全不知道如何防范各式各样的安全漏洞。例如通过社交手段套取等等,便会使得企业门户大开,容易受到各种攻击。未受到正确训练或不满意工作的员工,更可能把企业独家或敏感资料泄露给竞争对手等不应该接触到的这些资料的人。

2.2.13 企业决定由谁负责主导政策的制定与执行,人资部门则应在员工的新进训练时以书面告知公司政策,待员工同意后要求其签名确认已了解并愿意遵守公司相关规定,之后必须严格执行规定,绝对不能有例外。公司颂的政策内,应明确制定违反规定的处罚细则。一般而言,安全系统与网络管理人员应该建构安全防护机制,成立紧急应变小组以应付可能发生的漏洞,并与人资部门密切合作,随时报告可以状况。

2.3 网络的维护

2.31设立网际网络使用规范,让员工了解公司对员工个人使用电子邮件与计算机的规定。此外,明确的网络的使用规范更可提高IT人员设定与监视网络安全方案的效率。

2.32采用能够扫描是否含有不适当内容的技术,并记录违反公司管制规定的网络行为。2.33法律专家认为,监视员工的电子邮件与网络行为在公司面对法律诉讼时,有利于保护公司本身,因此企业设立使用规范,并采用内容监视机制,保护员工不受任何骚扰。

2.34训练员工了解如何应该及时下载最新的防毒更新资料、如何辨认电脑是否有可能中毒、并教导员工如何开户档案之前扫描档案是否有病毒。

2.35修补软件的漏洞,降低病毒透过网抿电子邮件渗入企业网络的机会。

2.36制定密码使用规范,要求员工经常更换密码,并教育员工防范社交欺骗手段,要求他们无论如何都不可以交密码。

2.37查每个员工是否需要接触机密资料,并严格限制机密资料只开于工作上绝对需要的员工使用。

2.38警告员工下载免费软件等各种程序可能引起的危险。

第三篇:反恐网络信息安全会议提纲

汇升工艺品厂

网络信息安全会议

主持:赖妙雄日期:2013-10-21 1 网络安全

1.1 网控中心、弱电间设备物理安全保护(包括空调外机的保养、交换机的备件等)

1.2 Windows操作系统补丁下载与分发

1.3网络版杀毒软件的维护,客户端的管理

1.4 定期系统漏洞扫描信息安全

2.1用户可上的Internet网址列表清理,无Internet网址限制的用户名单的清理(专业室主任工程师及以上);

2.2网络数据备份,包括备份策略、磁带的异地存放、备份服务器及数据目录的整理和确认、备份日志的整理;

2.3 图档系统系统安全性,除了现有的每日限制下载次数外,研究文档加密系统在图档管理中的应用;管理制度及规定

3.1 五大关键应用系统的应急预案及预案演练;

3.2 机房停电及消防应急预案演练;

3.3 网络中心交换机、防火墙、安全网关、VPN远程接入设备、各弱电间网络交换机等网络设备损毁的应急预案。

3.4 网络管理的台帐记录(包括网控中心值班记录、网控中心进出记录、数据备份记录、系统漏洞扫描记录、防病毒服务器运维记录、补丁服务器运维记录、网络设备和服务器清单记录、安全网关及防火墙日志记录)

参加会议人员签名:

第四篇:反恐信息

反恐信息

一、进一步加强国家间反恐合作

当前国家间反恐合作是通过国际性的多边公约和区域性的地区公约进行,这些公约使各国在反恐的基本原则方面达成共识。但国家间反恐合作也存在不足:首先,现有的国际反恐公约基本上是针对特定行为制定的,缺乏一部切实可行的统一的国际反恐怖主义犯罪公约,主要是因为国际社会未能就恐怖主义的定义达成共识。而且,国际反恐条约缺乏强制执行效力,它只能采取间接模式,即各缔约国通过国内法系统把国际公约的制裁性规范适应于恐怖主义犯罪分子。其次,国家间反恐合作内容有待突破和创新。目前许多国家间合作局限于共享信息情报资料、引渡罪犯等传统的司法合作模式,而现代恐怖主义犯罪的技术手段不断更新,活动范围不断扩大,犯罪形式复杂多变,目前的这种合作内容已经不适应于恐怖主义活动的新特点。再次,国家间反恐合作的具体措施需要进一步落实。从目前情况看,国家间反恐合作虽然声势浩大,但很多方面只停留在理论上,没有落实到具体行动上。这在很大程度上影响了反恐合作实际作用的发挥。中国的反恐只能走一条合作反恐之路,我们对“东突”恐怖势力的打击,就是借重国际合作才取得了重大进展。因此,中国要积极参加到世界反恐阵营,充分发挥爱和平、负责任的大国作用,促使各国在恐怖主义认识上求同存异,达成共识,拓展国际反恐合作的内容并促使反恐措施在具体实践中进一步落实。

二、加强和完善国内反恐立法

我国刑法在惩治恐怖主义犯罪方面的修订和新内容的增设,基本上包括了恐怖主义犯罪涉及的范围。但是,根据反恐国际公约的原则,结合我国反恐的现实需要,我国反恐立法还存在明显的缺陷和不足,需要进一步完善。

1.明确恐怖主义犯罪的性质。对恐怖主义犯罪性质的认定主要是确认恐怖主义犯罪是否为政治性犯罪,这会影响到法律对恐怖活动的态度,因为国际法已经认可“政治犯不引渡”和“政治庇护”的原则。关于恐怖主义犯罪的性质问题,国内外已有若干文章做了论述,认为恐怖主义犯罪不属于政治性犯罪,所以不适应“政治犯不引渡”和“政治庇护”原则。这种认定不论从法律角度还从现实需要,都是合理的,有利于维护国际国内社会稳定以及全人类的生命财产安全。但是,我国法律在这一点上的论述是不明确的。因此,我国刑法应明确规定恐怖主义犯罪的性质,确定“或起诉或引渡”的原则,即若不将恐怖主义犯罪嫌疑人引渡给他国,就应在本国提起刑事诉讼,防止恐怖分子逃脱惩罚。

2.制定全面系统的反恐怖主义犯罪条款。我国刑法虽然组织、领导、参加恐怖组织罪做了规定,但是在司法实践中过于原则和抽象。为了更有效地打击各种恐怖活动,刑法应进一步修改,增加一些反恐怖主义犯罪的新条款。(1)增设恐怖主义犯罪的罪名。我国刑法中规定与恐怖犯罪相关的罪名是屈指可数的。根据刑法确立的罪刑法定基本原则,对于尚未明文规定的国际恐怖主义犯罪就无法定罪量刑,也就无法承担有关国际公约的义务,所以中国要完善国内刑法对恐怖犯罪的规定。对此,可以采取两种方法:其一,在刑法总则中明确规定“凡我国缔结或加入的国际反恐条约中规定的国际恐怖犯罪,在我国国内法中尚未规定的,应参照国际条约的有关规定来处理”;其二,在刑法分则中增设相关罪名。如增设恐怖主义杀人罪、劫机罪、爆炸罪、绑架罪、计算机犯罪等罪名,使其与一般刑事犯罪区别开来;根据中国加入的国际公约,增设非法获取和使用核材料罪、非法使用邮件罪、劫持人质罪、暴力侵害受国际保护人员罪、危及海上安全罪、危害大陆架固定平台安全罪等罪名。(2)为分化、瓦解和消灭恐怖主义犯罪,刑法应该对恐怖主义犯罪的处罚特别规定加重、减轻或免刑事由,以有效打击恐怖主义犯罪。

3.制定一部专门的反恐法。中国国内反恐的法律主要依据刑法来实施,没有专门、系统的反恐法,与一些国家相比,中国的反恐立法明显滞后。目前,世界上普遍认为,制定反恐专门法规更有利于打击和惩治恐怖主义犯罪,更适应当前反恐的需要。面对日益严重的恐怖主义犯罪和国际恐怖主义活动,中国在现有的刑法基础上制定一部专门的反恐法大有必要。这部反恐法应该是一部综合性法律,内容涉及多个方面,对恐怖主义犯罪的概念、反恐的指导原则以及恐怖主义犯罪的各种罪名和具体内容都要有明确规定,能够规范反恐行动,调动各方力量,明确反恐职责,有力地打击恐怖主义犯罪。

4.建立系统完善的反恐执法体系。目前,为满足反恐的需要,许多国家通过立法,赋予执法机关、司法机关更多、更大的权限。如美国在“9〃11”事件后通过“美国爱国者”法,给执法、司法机关更多的权限,其中包括扩大窃听范围和监督权限。法国则制定了一个专门审理恐怖主义犯罪的司法程序,将追踪、预审以及定罪集中在一个单独的法庭,提高了司法审判效率。反恐斗争具有复杂性、严峻性和长期性的特点,中国可以借鉴国外经验,除了完善反恐立法体系外,还要完善反恐执法体系。一方面要完善司法制度,强化司法队伍建设;另一方面由于恐怖主义越来越表现为高科技化、国际化并且与金融挂钩,所以要加强各部门间的合作,让金融部门介入,网络参与。通过各组织机构的密切配合,共同构建反恐执法体系,有效打击恐怖主义犯罪。

三、重点加强城市反恐

一直以来,在大众接受的信息中,更多的是国家如何反恐,较少涉及具体城市如何反恐,绝大多数普通百姓可能根本不了解自己所在城市是如何反恐的。而现代城市人口稠密的特点使其成为恐怖分子袭击的目标,所以构筑城市反恐体系十分必要。

1.要注重中小城市反恐。2004年9月俄罗斯别斯兰人质事件提出了中小城市如何反恐的新课题。目前,中国的大城市如北京、上海都有比较合理的反恐总体规划。中国举行的反恐演习基本限于大城市,中小城市几乎没有这种演习。另外,由于中小城市数量多,分散了国家的反恐投入。即使国家投入总量大,具体到某个城市就很少了。解决的较好办法是根据城市分布特点,反恐条件好的大城市有重点地向周边地区提供支援,增强中小城市的反恐能力。

2.要增强政府部门间在应急应变方面的协调机制。中国法律对发生重大突发事件后政府各部门如何协调没有相关的全局性规定,长期以来采取的方法是“领导拍板模式”,即事情发生后先向领导汇报,然后领导到现场了解情况,最后才决定如何处理。一般的事件可以这样处理,但是对于大型的突发事件,在时间就是生命的情况下,这种模式会延误生机,还可能会发生两个平级部门互相扯皮的现象。因此,应该通过一系列清晰明确的规范,规定各个部门应有的责任。

一旦发生恐怖事件,各个部门能够协调运转,及时作出相应的反应,依靠机制而不是靠领导个人应对突发事件。

3.要提高社会警觉性和民众自救力。目前国内民众缺少防恐意识,除了意识不到和平稳定环境下隐藏着的恐怖主义威胁外,更重要的是缺乏自救能力和心理承受力。恐怖袭击造成的灾难远非夺命伤财,更重要的是给民众带来巨大精神和心理恐惧,直接引发金融动荡、社会混乱,进而对国家政局稳定、经济发展等造成巨大的负面影响。在这一方面,中国没有任何经验,若发生大规模突发事件,如何迅速控制局势,稳定人心,对中国是一个巨大的考验。因此,政府要加大防恐知识宣传力度,使公众了解恐怖主义活动的基本知识,强化反恐观念,并了解“脱险”的常识,从而使公众处变不惊,增强反恐信心;同时,政府要从心理上对民众进行“减负”,让公众在心理上提高对恐怖事件的承受力,这不仅不会增加公众的担心和恐慌,反而更能得到民众的支持。民众防恐意识普遍提高,自然就会自觉参与政府反恐行动,只有这样,反恐才会有群众基础。4.适度加大反恐的资金投入。资金问题是城市反恐面临的最现实的问题。反恐资金投入的特点是超前投入,这种投入通常会高于同时期城市的发展水平,对于反恐形势来说是必要的,但也要根据情况有重点地增加。要做到这一点,关键是要科学认识城市面临的恐怖威胁,根据威胁评估有针对地投入资金,构筑城市反恐体系,这是一种理想状态,也是一个难题。

四、切实加强防范控制措施

1.认真做好情报工作。在反恐怖斗争中,谁提前掌握了情报信息,谁就掌握了主动权。因此,情报工作在反恐斗争中至关重要,是反恐斗争胜利的关键。但是,恐怖组织都非常严密,恐怖活动也非常隐蔽,而且恐怖分子都有极强的反侦查意识和反侦查能力。因此,搜集反恐情报必然面临很大的困难。另外,由于情报搜集的困难,情报的处理工作也面临很多困难。在情报处理初期,往往只有寥寥可数的几份情报,而且可能很不完整、很不清楚。但在大量无用的情报中极可能隐藏着反映恐怖主义活动的蛛丝马迹,因此情报部门必须根据现有的支离破碎的情报进行分析研究,判断情报的准确性和可信度。这是极其重要的工作,也是极其困难的工作。

2.加强边界安全控制。世界各国对恐怖主义认识的不统一,使得恐怖分子可以自由地穿越某些国境,这是恐怖主义活动泛滥的原因之一。中国历来反对一切恐怖主义活动,采取了积极有效的措施,严格控制恐怖主义分子入境,但反恐职能部门在预测意识方面仍然存在一些问题。现在社会复杂,恐怖主义犯罪具有高智商的特点,有很多高学历的知识分子加入恐怖组织。工作人员仅凭经验和常识无法保证安全。因此,反恐职能部门要转变观念,采取更为严密的措施,确保边界安全。

3.加强对金融渠道的监控。在金融领域,我国虽然在打击恐怖活动洗钱和融资方面采取了一些措施,但同国外相比,存在若干不足。我国在法律上着重于对洗钱罪的规定,但对与此相关的金融机构及工作人员不披露信息罪、泄密罪等未作规定;另外,随着我国改革开放的程度加深,金融市场的证券、期货、博彩等行业逐渐活跃,极易为洗钱分子所利用,但我国预防洗钱的金融行政法规严重不足,预防洗钱的工作严重滞后。因此,要彻底打击恐怖主义犯罪,应加大对金融渠道的监控。

五、妥善处理国内的民族宗教等矛盾 对中国来说,对待恐怖主义犯罪,除了要采取有效政策坚决打击外,还要妥善处理国内的民族、宗教等矛盾。民族宗教矛盾是恐怖主义活动产生的土壤,而且当前民族宗教问题又成为西方国家干涉别国内政的借口,引发本国人民的敌视情绪,因此中国政府应该采取正确的民族宗教政策,促进社会的安全与稳定。具体来说,要坚持民族和睦等既有政策,加强不同民族间的相互理解和对话;整顿国内的宗教事务,逐步建立与政治分离的建立在法制基础上的宗教自由;坚决抵御境外势力利用宗教对中国进行渗透;政府还应加强对宗教势力较强地区的立法、执法、教育、宣传、民族沟通等方面的工作,并建立起有效的社会监控体系。另外,由于贫困与不公正也是产生恐怖主义的温床,中国政府应该努力消除腐败,缓和矛盾,缩小贫富差距,实现社会公正、民族团结、和睦相处。

目前,世界上大多数国家尤其是受到恐怖主义威胁的国家对恐怖主义犯罪都实施严打高压的政策。但是,需要指出的是,制止恐怖主义犯罪不能只采取以“恐怖反恐怖”或“以暴制暴”的惩治措施,一味通过强硬措施对付恐怖主义有时难以有效消除恐怖主义,在必要和可能的情况下,不妨通过和平方式来制止恐怖主义。

第五篇:武警部队信息安全保密管理问题及对策研究

国防科学技术大学硕士学位论文武警部队信息安全保密管理问题及对策研究姓名庾卓荣申请学位级别硕士专业公共管理指导教师张学礼20080601国防科学技术大学研究生院公共管理硕十伊学位论文摘要随着武警部队信息化建设步伐的加快维护武警信息安全的难度越来越大信息安全保密问题越来越突出如何把握新形势下信息安全保密管理的特点规律构建一种技术管理与制度法规管理相匹配的新型管理模式切实做好信息安全保密工作是摆在我们面前的一个重大课题。近年来武警部队在进行信息化建设同时对信息安全保密管理进行了一些探索和实践但许多工作尚在摸索之中一些经验也不成熟统一、高效、健全的武警部队信息安全保密管理运行机制和制度体系尚未建立。为丰富和完善武警部队信息安全保密管理理论研究增强信息安全保密工作的法制化、科学化、规范化本文以信息安全保密管理为研究对象以公共管理学关于信息安全保密的有关理论作依据重点分析了武警信息安全保密管理的现状、存在问题及原因通过借鉴国内外信息安全保密管理的经验实践结合武警部队自身的特点从思想建设、制度建设、技术建设三个方面提出做好信息安全保密管理的对策建议。主题词武警部队信息安全保密管理对策第页国防科学技术大学研究生院公共管理硕十学位论文受吐姗戗锄肌印伊丘„锄吼肌曲一Ⅲ‟珊—趾醯—印‟巧肿—„Ⅲ如聆够第页国防科学技术大学研究生院公共管理硕十学位论文图图图图图图图目录信息安全保密管理内容构成…………………………………………………年军地计算机泄密增幅图………………………………………�9�9外军专职信息安全保密人员编制图…………………………………………我军各兵种与武警部队专职信息安全保密人员编制图……………………年部分国家信息安全投入占投入的比例…………………………武警部队保密专业人才学历统计……………………………………………第页独创性声明本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研究成果尽我所知除了文中特别加以标注和致谢的地方外论文中不包含其他人已经发表和撰写过的研究成果也不包含为获得国防科学技术大学或其他教育机构的学位或证书而使用过的材料与我一同工作的同志所做的任何贡献均已在论文中作了明确的说明并表示谢意学位论文题目鸯茔叠丛焦曼窆全堡窒筻垄闻题丞盘筮班究学位论文作者签名日期年月日学位论文版权使用授权书本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权国防科学技术大学可以保留并向有关国家部门或机构送交论文的复印件和电子文档允许论文被查阅和借阅可以将学位论文的全部或部分内容编入有关数据库进行检索可以采取影印、缩印或扫描等复制手段保存汇编学位论文保密学位论文在解密后适用本授权书学位论文题目学位论文作者签作者指导老师签年月日年月日国防科学技术大学研究生院公共管理硕十学位论文第一章绪论研究背景及依据随着武警部队信息化建设步伐的加快信息安全保密日显重要。加强新形势下武警信息安全保密管理的特点规律研究增强做好保密工作的科学性、针对性是实现部队安全发展的迫切需要也是新时期部队管理工作的一个重大课题。信息安全保密是确保军事斗争胜利的重要前提当今世界随着科学技术的迅猛发展和信息网络技术的广泛应用信息己成为重要的战略资源信息控制能力是国力、军力的重要体现。托夫勒更是指出“谁掌握了信息控制了网络谁就将拥有整个世界。¨孙子兵法亦云“先为不可胜然后可以为胜”只有先将己方的信息安全防线筑得牢牢的才能全力以赴地对敌方发起攻击。因此世界各主要国家、军队竭力提升信息的获取与保护能力信息的争夺空前激烈信息安全保密工作面临着前所未有的复杂形势和严峻挑战。以抵御技术侦察窃密与破坏、保护涉密信息及信息系统安全、防止泄密为主要目的的信息安全保密已成为保密工作的主体。信息安全保密不仅是一个技术问题还是一个管理与控制问题更是一个事关国家根本利益的战略问题加强信息安全保密管理己成为维护国家安全的重要内容直接关系到部队建设全局和各项任务的顺利完成。加强武警部队信息安全保密管理是形势任务的迫切需要武警部队作为国家武装力量的重要组成部分肩负着保卫国家安全、维护社会稳定的神圣使命。部队驻地的相对分散性、营区的相对开放性、所涉事务的相对敏感性决定信息安全保密工作面临的形势十分严峻。一方面境内外敌对势力将涉密信息系统作为对我窃密与攻击的重要目标网络失泄密事件时有发生信息网络已成为泄密的重要渠道。典型的案件有陆军某集团军对抗团参谋叶×为境外窃取、非法提供军事秘密案空军某部干部杨×间谍案和武警某指挥学校教员周×向境外非法提供军事秘密案等。另一方面各级机关和重要涉密单位在涉密信息系统的技术防范与管理上存在明显的隐患和漏洞使军事秘密安全受到严重威胁。年武警部队保密委员会对全部队进行了信息安全保密大检查发现信息安全保密管理存在不少问题主要表现在部分单位领导和涉密人员第页国防科学技术大学研究生院公共管理硕十①学位论文的网络安全保密意识不强没有把网络安全保密工作摆上应有位置缺乏计算机网络安全保密基本常识。对涉密网络没有采取有效的防范措施系统共享情况比较普遍缺乏有效的访问权限控制对内不设防的现象比较普遍。一些涉密单位仍然一机两用有的直接在互联网上办公存在严重的泄密隐患。对笔记本电脑和各种移动存在介质疏于管理因丢失、被盗导致的泄密事件时有发生。对报废或改变用途的涉密计算机缺乏有效的技术处理保密管理存在很大漏洞。如何把握复杂环境下武警部队信息安全保密管理的新情况、新特点运用公共管理学的理论与实践成功“嫁接”构建一种技术管理与制度法规管理相匹配的新型管理模式对于掌握信息安全保密的主动权是部队形势任务的迫切需要。信息安全保密是实现武警信息化的根本保证随着新军事变革和信息革命浪潮的推进既给部队信息化建设带来了严峻同时也提供了难得的发展机遇。建设信息化武警实现“勤务管理可视化、指挥控制实时化、教育训练网络化、指挥办公自动化”的目标【】已成为各级共识。因此在建设信息化武警的同时加强信息安全保密管理确保军事信息绝对安全是完成任务和实现部队安全稳定的根本保证。加强对武警部队信息安全保密管理问题研究具有极为重要的意义。武警信息安全保密管理问题的研究要加大力度由于武警部队具有领导体制双重性、兵力部署分散性、接触社会广泛性、执行任务多样性等特点给信息安全保密管理带来了许多新情况、新问题。目前武警部队信息安全保密管理的特点是“实践先行理论滞后”存在三个方面的不足基础理论研究重视不够。对高技术条件下保密工作的内涵属性、特点规律、地位作用、组织领导、方针原则、发展趋势等问题进行深入的诠释和揭示不够需要尽快构建独具武警部队特色的保密理论体系。宏观策略研究有待加强。在改革开放、两岸交往增多的大环境下如何掌握窃密与反窃密斗争的主动权在信息交流日益增多的今天如何杜绝网络、通讯等泄密问题的发生在强敌联手对我全方位侦察的情况下如何构筑严密的反侦察、反窃密防线诸如此类的问题都需要进行深入研究以便为武警部队保密工作的持续发展提供及时有力的策略指导。应用研究不够。要研究新形势下如何改进保密教育方法增强教育效果研究如何科学管理真正将各项保密规章制度落实到位研究如何加强保密检查查隐患堵漏洞确保军事秘密安全等保密工作的重点、难点问题也要静下心来认真研究切实拿出可行的对策措施。第页国防科学技术大学研究生院公共管理硕十学位论文国内外研究现状综述国外关于信息安全保密管理的研究综述国外信息安全保密理论研究经历三个阶段靠纯技术实现信息安全阶段。其标志是年信息论奠基人香农发表的《保密通信的信息理论》他认为信息安全就是通信保密针对专业化的攻击手段采用的保护措施就是加密。世纪七、八十年代美国一些学者提出信息安全保密主要靠防护技术应该重视提高安全预警能力、系统的入侵检测能力、系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。靠制定综合战略实现信息安全阶段。世纪九十年代随着信息的发展和互联网的兴起美国人曼纽尔�9�9卡斯特在《网络社会的崛起》一书中提出了包括预警、保护、检测、反应和恢复五个环节的信息安全保障概念。受他理论研究的影响这一时期以美国国家安全局制定的《信息保障技术框架》为标志信息安全的核心思想是深层防御战略即从战略层次考虑信息安全的全纵深防护人、技术和操作是三个主要核心因素。注重人的主观能动性阶段。英国学者约瑟夫�9�9赖特在《人与信息安全》一书中提出最先进的技术手段也要靠人去操作人出了问题再好的技术也不顶用实现信息安全关键是靠人对信息网络安全进行全方位的控制和管理从信息源、信息传输、信息处理和运用等各个环节严格把关要重视对信息管理人员的培训建设高素质的信息安全人才加强信息安全立法使信息安全制度化、规范化等观点。国内关于信息安全保密管理的研究综述目前国内地方和军队关于信息安全保密管理的研究专著不多信息安全管理的相关论述基本上出现在保密的相关教材和论文中。在理论著作方面代表作有丛友贵的《信息安全保密概论》。该书充分吸纳了当今信息安全保密理论的最新成果从军队保密工作实际出发对信息安全保密的基本理论和以计算机网络为重点的有关技术知识、防护技能等作了比较全面系统的介绍。秦立军主编的《信息安全保密工作系列谈》该书围绕信息安全保密这一主题全军多位领导、专家对信息安全保密形势、存在的威胁、防护技术和对策等问题进行了探讨。赵战生、杜虹、吕述望主编的《信息安全保密教程》专门用一章叙述了信息安全保密管理概述信息安全管理的组织机构、职责及机制涉密信息系统的安全保密管理等问题。№林建超、钱海皓主编的《军事保密学》系统介绍了军事保密管理的原则、手段和内容。∞。第页国防科学技术大学研究生院公共管理硕士学位论文在发表的论文中关于信息安全保密的观点概括起来有主张加强立法完善机制构建信息安全保密体系。如解放军保密委陈军荣专职委员在《关注新军事变革中的信息安全保密》中提出要着眼提高管理成效在保密管理、技术应用、监督检查、责任追究等方面建立规范、顺畅、高效的信息安全保密工作机制。…国家保密局丛兵副局长在《要加强信息安全保密管理工作》一文提出信息安全保密管理要实现电子文件与纸质文件管理相结合、防外与防内相结合、保密管理与业务工作相结合、技术措施与管理制度相结合按照依法行政的要求尽快制定信息系统保密管理的有关规定以规范通过信息系统存储、处理和传输涉及国家秘密信息的行为使信息系统的保密管理有章可循。哺李阳、吴新元两位学者在《军事信息安全法制建设刻不容缓》中提出要加强军事信息安全法律理论研究厘清军事信息安全法律建设主体的职责解决军事信息安全法律位阶过低、法律效力层次不高等问题。Ⅲ。主张培养人才建设信息安全保密队伍。如军队学者王志学在《信息战呼唤信息安全人才》中提出下一场战争的最后赢家是信息安全人才信息安全人才是指在信息安全领域理论与实践中通过运用综合知识承担保卫信息网络主权和执行信息网络作战任务为国家和国防事业作出贡献的人。目前我国信息安全人才匮乏人才流失严重信息安全检测技术滞后信息攻防能力偏低。因此必须加快人才培养的步伐以期在未来信息战中取得制胜的主动权。主张运用先进的防护技术与设备实现信息安全。如曹锐、孙厚钊在《军队信息安全保密防线的探讨》中提出技术的支撑与相应设备、设施的支持是做好信息安全保密工作的关键要坚持建设建立科学的技术防护体系保持系统的独立自主性和系统技术的先进性。…上述这些专著和专家、学者的理论研究为军队信息安全保密管理理论体系的构建奠定了坚实的基础。近年来武警部队一些专家、学者关于信息安全保密问题进行了研究提出了一些观点代表有武警部队信息安全重点实验室主任、信息安全专家扬晓元教授在《中国信息界》杂志年第期发表的《以自有技术捍卫国家信息安全》一文中指出一要在大力发展信息基础硬件建设的同时应重视配套软件和相应的保障二要加强信息安全关键技术的研究投入开发具有自主知识产权的信息安全体系三要完善和加强信息领域的法制建设使信息化建设健康发展。刘耀来、王鹏两位学者在《国防》杂志年第期发表的《做好武警部队军事信息安全保密工作应把握的问题》一文中提出要做好新形势下的信息安全管理工作一要创新科学的军事信息保密观念实现由行政管理为主向技术防范与行政管理相适应的转变由单纯通信要素保密向多层次、全方位保密转变由突出传统保第页国防科学技术大学研究生院公共管理硕士学位论文密向突出信息安全保密转变。二是建设高效的军事信息安全保密工作运行机制加强统一领导强化技术创新加快法规制度建设。三是实施强效的军事信息安全保密工作保障扎实开展保密教育加大检查督导力度加强人才队伍建设。最近由武警部队保密委员会专职委员侯建国主编的《武警部队信息安全保密基础教材》该书在充分吸纳当今信息安全保密理论的最新成果从武警部队实际出发对信息安全保密保密安全保密的内涵和属性、特点和规律、隐患和对策以及以计算机网络为重点的有关技术知识防护技能作了系统的阐述对进一步深化信息安全保密研究推动武警部队保密工作实践发挥了应有作用。总而言之武警部队在信息安全保密管理上的理论研究和实践尚处于起步阶段仍然缺乏系统研究的专著在理论研究与实践发展的结合上看理论也缺乏预见性。研究的意义和方法研究的意义以公共管理的人本管理、绩效管理理论和责权一致原则为指导尝试构建武警部队信息安全保密管理理论体系丰富和完善军事保密理论的研究在一定程度上填补武警部队信息安全保密管理理论研究的空白。有利于引起国家和军队有关部门对武警部队信息安全保密管理问题的关注。进一步丰富保密管理理论研究增强信息安全保密工作的有效性、针对性、科学性。研究的方法系统分析法。现代条件下的军事保密与窃密的斗争是系统与系统的较量通过把信息安全保密作为一个子系统置于军事斗争全局的大系统中进行研究才能全面把握系统内各个要素之间以及系统内部与外部环境之间的相互联系、相互影响和相互制约以发展的观点、系统的观点进行动态分析透过纷繁复杂的现象找出主要矛盾提出可行方案为信息安全保密的科学决策提供依据。调查研究法。信息安全保密管理涉及的问题纷繁复杂有些问题以处在不停的变化之中在写作过程中要深入到信息安全保密的实际工作中进行认真的调查了解虚心听取各方面的意见和反映力争使材料真实、全面、系统。比较分析方法。纵向比较以我军和武警部队信息安全保密管理问题的第页国防科学技术大学研究生院公共管理硕十学位论文历史实践为参照运用相关统计数据进行效益分析评价。横向比较主要进行国内国外比较介绍国内外信息安全保密管理问题的成功经验创造性地借鉴吸收以构建武警部队信息安全保密管理的制度设计。通过纵向比较和横向比较、宏观比较和微观比较揭示信息安全保密理论的发展规律预测信息安全保密的发展趋势使研究的结论更加符合客观实际。案例研究方法。以沿海地区的武警广东总队为例系统总结信息安全保密管理的实践经验确定信息安全保密管理的重点难点。研究的创新点与章节安排研究的创新点目前对武警部队信息安全保密管理还缺乏系统性、可行性研究尝试对信息安全保密概念、环境、技术等内涵进行界定完整地构建武警部队信息安全保密管理的理论基础、制度体系。运用管理学的人本理论、效益理论及相关原则来审视、评估信息安全保密管理问题提供了一个新的视角和标准。研究的章节安排第一章绪论。包括研究的背景、国内外信息安全保密管理研究现状与实践综述研究的意义和方法等。第二章信息安全保密管理的理论基础。主要内容是阐述信息安全保密的概念和信息安全保密管理应遵循的管理原则。第三章武警部队信息安全保密管理的特点、问题及原因。重点分析武警部队信息安全保密管理的特点、应遵循的基本规律信息安全保密管理面临的形势和存在的主要问题。以公.

下载浅谈武警部队信息反恐与信息安全(精选合集)word格式文档
下载浅谈武警部队信息反恐与信息安全(精选合集).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络与信息安全

    《网络与信息安全》复习资料 信息安全特征:完整性、保密性、可用性、不可否认性、可控性。 保密学是研究信息系统安全保密的科学。 网络信息安全体系结构框架:安全控制单元、......

    信息安全与保密

    信息安全与保密小组实验报告 小组成员:沈婷婷黄海忠汪芙蓉 Word.Excel.PPT是微软office套装中,最常用的几个软件,而软件加密,成为了日常必需学习的东西,因为密码,可以保护你的隐......

    安全信息

    安全工作心得体会安全对于每个人来说既是非常重要却又容易忽视的,安全顾名思义,无危则安,无缺则安。安全就是要以人为本,就是要保护自己和他人的生命财产安全。从其他角度上来讲......

    安全信息

    安全生产标准化建设三年行动信息(第4期) 南安市城镇集体工业联合社2011年6月28日 市城联社六个措施开展安全生产标准化建设三年行动为做好安全标准化达标创建活动,市城联社以安......

    信息安全

    信息安全:(观点、走向) 1946年出现的第一台计算机,将世界带入信息时代。网络的真正普及是在1993年,此后,社会以日新月异的网络变化而变化。自2013年爱德华斯诺登等一系列事件发生......

    信息安全

    人民日报人民时评:公共部门岂能出卖个人信息 日前,江西鹰潭一条侵犯公民个人信息的灰色利益链浮出水面:在犯罪嫌疑人“黑土草莓”3月份的交易记录中,出售的个人信息竟有超过3/4......

    安全信息

    修订应急预案,防患与未然 (安全信息)截止到5月26日,昌吉市第五小学根据上级相关部门和昌吉市教育局的具体要求,对本校在2007年以来制定的安全方面的应急预案进行了比较详细的修订......

    反恐手册-15保密和信息安全管理规定

    十五、保密和信息安全管理规定 为了防止信息和技术的泄密,导致严重灾难的发生,特制订本规定: 一、公司秘密包括: 1、公司股东、董事会资料,会议记录、纪要,保密期限内的重要决定......