本页位置:首页新闻中心国内新闻
军报:建信息网络安全体系需具"超常规反应能力"

2008年10月23日 10:07 来源:解放军报 发表评论

  信息化战争是体系的对抗,信息网络的对抗是体系与体系的对抗。加强信息网络安全建设,必须按照体系化思维的模式,从整体和全局进行谋划,用前瞻的眼光进行布局,准确定位发展方向,科学确定发展原则,全方位提升信息网络安全能力。

  信息网络安全建设必须树立体系化思维

  记者:从一定意义上讲,网络就是系统,信息网络安全是体系与体系的博弈。您认为在体系的层面上,科学推进信息网络安全建设应该坚持什么样的宏观指导?

  邬江兴:信息网络安全建设是一个需要长期、持续发展的复杂巨系统。正因为它的复杂性和多变性,认识过程必然是渐进和探索式的。因此,需借助“系统快速原型”和“系统虚拟实践”研究的方法,按照体系化的思维模式指导军队信息网络安全建设,把信息网络安全建设上升到更为理性、更为科学的阶段。按照这种思维方式,信息网络安全建设在谋划和实施中,必须贯彻系统论的整体性原则、结构功能原则、目标性原则、最优化原则,从以往“面向个别问题的研究和解决”,转变到面向“系统的共性与关键性问题”的研究和解决;由面向“眼前具体问题”的研究与解决,转变到面向“前瞻性、整体性发展问题”的研究与解决。

  科学推进信息网络安全体系建设

  记者:推进信息网络安全建设必须树立体系化思维,在具体实践中应该坚持什么指导原则?

  邬江兴:一是高效能原则。需要建立以新的业务流程划定的功能模块为基本工作单元、以宽带信息网络与应用网格为依托、以扁平化矩阵式指挥控制系统为核心、以标准化数据和应用软件资源为基础、以先进理论、高素质人才队伍、法规条令和技术装备为支撑的高效的信息网络安全的新体系。

  二是适应性原则。目前,网络攻击的目标对象在基本理念、攻击模式、技术能力、组织形式和运行速度方面都已经大大突破了传统方式,呈现出快速多变海量的特点。与此相适应,未来的信息网络安全建设必须具有“弹性化组织形态”及“超常规反应能力”。

  三是生存性原则。信息化条件下的战争形态标志就是,作战行动始终强调全纵深、多方位、超精确的立体式打击,高强度、超机动的推进,战争的开局往往左右着战争的结局。因此,信息网络安全建设必须能够经受住信息化战争及新概念武器等各种作战模式的考验。

  四是机遇性原则。必须认识到当今新军事变革的速度在不断加快,发展机遇并非由我们掌控,有着显著的“窗口效应”。因此,强烈的忧患意识和只争朝夕的精神,应始终贯穿于信息网络安全建设的全过程。

  五是多元性原则。信息网络安全建设不但要能够保障重点,具有实时性,而且还要具备全局性和预警性;不但应有基于传统的被动提升模式,而且还应发展以主动演变为基础的广谱、立体化的网络防范能力,具备与信息化发展水平相匹配的“快速变轨”能力;不但应有战略层面上的安全防范能力,而且还应具备面向战役、战术层面的安全防范能力;不但应有面向单一网络的信息防护能力,而且还应具备面向互联网、通信网等多种网络的信息防护能力。

  全方位提升信息网络安全能力

  记者:推进军队信息网络安全建设,最终目的是要建立一个安全、可靠的网络环境,为军队信息化建设提供良好的平台。您认为,我军信息网络安全建设的长远目标是什么?

  邬江兴:我军的信息网络安全建设,要主动适应新军事变革的挑战,瞄准世界信息技术发展的战略制高点,拓宽领域,加快步伐,逐步建成一个具有信任能力、防御能力、发现能力、应急能力、对抗能力的全方位的信息网络安全体系。

  可信任。由于网络在体系结构上存在的固有缺陷,使得网络在安全可信方面正面临前所未有的严峻挑战,这已成为网络技术发展的“软肋”。因此,信息网络安全体系建设的重点是构建信任体系,建设高可信平台,确保用户及其位置的真实可信,确保网络应用实体的真实可信,确保在网络上传输、处理、存储的信息真实可信。

  可控制。在信息网络系统中,必须保证信息的流动与信息交换可被系统监管者所控制。要能确保对用户行为的可控,即保证信息网络的各种软件硬件资源不被非授权者使用或防止使用未被认证的资源;要切实保证网络接入过程和连接过程的可控,即保证用户从接入网络到离开网络的全过程受控;要做到对入网用户之网络行为的可控,即对用户在网络上的信息交换行为能够做到实时管控。

  可扩展。良好的扩展性意味着网络具备良好的持续改进能力,使其能够依据技术的进步,实时接纳新技术、新工艺,不断丰富新功能、新业务。网络的拓展能力,主要体现在接入能力、处理能力、业务能力和网络带宽等方面的扩展。良好的网络扩展能力对于不断改进网络防护性能和提升信息安全水平也是至关重要的。

  可管理。一方面,既要保证对路由器、交换机、服务器、用户账号、服务端口等相关资源进行有效管理,也要对系统软件、应用软件、业务软件的安全性进行实时甄别,还要对上传或下载文件与数据进行监控。另一方面,要能够确保信息网络上的行为不可被伪造、篡改、冒充、抵赖,保证对网络上的各类违规事件进行有效的跟踪、监控或预警,确保运行记录和数据文件的完整性,为安全事件稽查、取证和改进防护能力提供依据。

  可恢复。信息系统必须具备受到灾难袭击后,关键数据依然保持持续可用的能力,保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力;保证系统能够有效防范病毒或蓄意攻击行为所引起的网络拥塞、系统崩溃和数据丢失,具有很强的应急响应和系统恢复能力。 (李杨 邹宏 张锋)

编辑:吴歆】
请 您 评 论                                 查看评论                 进入社区
登录/注册    匿名评论

        
                    本评论观点只代表网友个人观点,不代表中国新闻网立场。
图片报道 更多>>
甘肃白银屈盛煤矿事故已造成20人遇难
甘肃白银屈盛煤矿事故已造成20人遇难
盘点世界现役十大明星航母舰载机
盘点世界现役十大明星航母舰载机
13米高巨型花篮“绽放”天安门广场
13米高巨型花篮“绽放”天安门广场
中国首艘航空母舰正式交接入列
中国首艘航空母舰正式交接入列
日本发生列车脱轨事故 致9人受伤
日本发生列车脱轨事故 致9人受伤
沙特民众首都街头驾车巡游庆祝建国日
沙特民众首都街头驾车巡游庆祝建国日
世界模特嘉年华 60佳丽夜游杜甫草堂
世界模特嘉年华 60佳丽夜游杜甫草堂
青海北部出现降雪
青海北部出现降雪
每日关注  
鍏充簬鎴戜滑銆-About us 銆- 鑱旂郴鎴戜滑銆-骞垮憡鏈嶅姟銆-渚涚ǹ鏈嶅姟銆-銆娉曞緥澹版槑銆-銆鎷涜仒淇℃伅銆-銆缃戠珯鍦板浘銆-銆鐣欒█鍙嶉

鏈綉绔欐墍鍒婅浇淇℃伅锛屼笉浠h〃涓柊绀惧拰涓柊缃戣鐐广 鍒婄敤鏈綉绔欑ǹ浠讹紝鍔$粡涔﹂潰鎺堟潈銆
鏈粡鎺堟潈绂佹杞浇銆佹憳缂栥佸鍒跺強寤虹珛闀滃儚锛岃繚鑰呭皢渚濇硶杩界┒娉曞緥璐d换銆