首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 125 毫秒
1.
海上编队信息系统的安全防护能力,是确保系统稳定可靠和安全,确保作战指挥顺畅和信息安全,确保诸兵力协同作战时信息保密共享、信息安全利用、武器可靠共用的重要前提。海上编队信息系统的安全问题是一个系统工程,必须首先从系统体系结构上进行整体考虑。本文遵循深度防御、分等级防护和综合防范思想,确定了海上编队信息系统安全域划分原则,构建了分等级安全防护体系结构,为未来海上编队信息系统的分等级安全防护提供了指导和依据。  相似文献   

2.
海上编队信息系统安全域防护策略   总被引:1,自引:0,他引:1  
增强编队信息系统的安全防护能力,是确保作战指挥顺畅和军事信息安全,确保诸兵力协同作战时信息保密共享、信息综合安全利用、武器可靠共用的重要手段。针对海上编队信息系统的安全问题,遵循深度防御、分等级防护和综合防范思想,提出基于安全域划分的安全防护体系结构,在此基础上研究了安全域内部防护策略、安全域间安全防护策略以及安全域间的信息流控制技术,为未来编队信息系统的分等级安全防护提供了指导和依据。  相似文献   

3.
美军全方位铸造信息安全防护新盾牌   总被引:1,自引:0,他引:1  
本文从健全信息安全组织机构、确立信息安全防护策略、颁布信息安全防护法规、完善信息安全防护机制、研发信息安全防护设备、拓宽信息安全保障领域等方面分析了美军加强信息安全各项措施.  相似文献   

4.
构筑信息“盾牌”:外军的信息安全举措   总被引:1,自引:0,他引:1  
近年来,以美国为代表的各军事强国非常重视军事信息安全工作,将其作为关系国家安全的重大战略问题,加大信息保障系统管理力度、加快信息安全系统建设步伐、拓宽信息安全技术研究领域、争夺军事信息战略制高点,积极迎接新军事变革的挑战。加大信息保障系统管理力度全方位构筑信息安全防范体系美军最近采取了一系列新举措,以加强网络防护体制、构筑全方位信息安全防范体系。美国防部成立了“网络信息安全司令部”,负责三军网络安全防护的总体指导、规划与监督;将原来的航天司令部和战略司令部合二为一,成立新的战略司令部,负责计算机网络对抗、C~4ISR保密系统管理、导弹防御和全球作  相似文献   

5.
“信息保障”(information assur ance,IA)概念是美国国防部于20世纪90年代率先提出的,后经多次修改、完善,已得到世界范围的广泛认可。就其本质来说,信息保障是一种保证信息和信息系统能够安全运行的防护性行为,是信息安全在当前信息时代的新发展。信息保障的对象是信息以及处理、管理、存储、传输信息的信息系统;目的是采取技术、管理等综合性手段,使信息和信息系统具备机密性、完整性、可用性、可认证性、不可否认性,以及在遭受攻击后的可恢复性。  相似文献   

6.
加强军队政治工作信息安全保障体系建设   总被引:1,自引:0,他引:1  
政治工作信息安全保障体系是发挥政治工作直接作战功能、打赢信息化战争的重要保证。增强政治工作信息系统的防护能力,要建立政治工作信息安全技术保障体系、行政管理体系、法规制度体系和人才培养体系。  相似文献   

7.
军队政治工作信息安全评估,是运用系统工程的方法,对军队政治工作网络及各种信息系统因人为失误、恶意破坏以及各种自然灾害所造成系统和机构正常业务中断的安全防护能力进行测评.本文从物理安全指标、网络及通信安全指标、安全技术指标等方面进行阐述军队政治工作信息安全评估指标体系的构成.  相似文献   

8.
作为指挥信息系统安全可控运行的重要保障,网络安全防护体系目前存在着整体轮廓不清、顶层设计力度不够等问题。研究网络安全防护体系结构,可以增强安全体系综合集成,提高组件间的互操作性,有效解决网络安全防护的顶层设计问题。通过分析军事信息系统体系结构框架中系统视图模型的内容和相互逻辑关系,描述了支持网络防御作战的系统、系统功能及其相互关系,建立了系统视图的几种典型模型,为体系化建设网络安全防护体系提供了理论依据。  相似文献   

9.
目前指挥信息系统安全防护体系轮廓不清且一体化程度不高,不能有效地进行系统的综合集成。体系结构设计是一种重要的系统顶层设计方法,而作战视图是系统顶层设计的重要组成部分。通过分析军事信息系统体系结构框架作战视图产品的内容和相互逻辑关系,给出网络防御作战任务和行动、作战节点以及信息交换需求的描述,建立了作战视图的几种典型模型。为体系化建设指挥信息系统安全防护体系提供了理论依据,同时为安全防护体系总体设计奠定了基础。  相似文献   

10.
网络信息安全是打赢未来信息战的保障。目前,我军面临的网络信息安全问题日益突出,必须认清网络信息安全在信息战中的地位和作用,加强我军网络信息安全管理的紧迫性,分析研究信息战条件下的网络信息安全管理对策,发挥好我军政治工作在未来信息战中的服务保证职能。  相似文献   

11.
石亮 《国防科技》2021,42(4):26-31
当前,无人作战系统在大规模、高烈度、高科技体系对抗中的安全防护能力尚显不足,需从多方面加以提升。本文首先从自然环境、协同运用、综合对抗以及自主权限给无人系统带来的安全风险为出发点,深入分析了无人系统的安全防护需求;其次,根据需求,总结了无人系统安全防护的目标,并分别从提升无人系统环境适应性能、降低无人系统可探测概率、强化无人系统抗毁伤能力、夯实无人系统自主作战安全性设计等四方面详述了无人系统可采取的安全防范措施;再次,利用体系防护资源,结合无人平台和载荷的防护基础,提出了内外一体的、控制与防护分离的协同安全架构;最后,对无人系统安全防护的未来发展趋势进行了展望。  相似文献   

12.
根据特种作战力量网络空间防御作战系统的结构模型的预警、保护、检测、响应和恢复五个方面,按照指标的不同类型和特点,利用模糊综合评判法对指标进行量化、一致化和标准化处理,利用层次分析法确定各指标的权值,最后利用综合加权法建立综合效能评估模型从而实现对网络空间防御作战的效能评估。该方法适用性和实用性强,为网络空间防御作战效能的评估提供一种方法和思路。  相似文献   

13.
针对网络中心战条件下的水面舰艇编队反潜武器系统,介绍了国内外编队防空的发展阶段和研究现状,对编队反潜武器系统的架构进行初步探究,分析了编队反潜武器系统的6个主要功能,提炼出以下3个关键技术:编队水下数据融合技术、目标运动参数精确解算技术和编队反潜火力通道组织技术。研究结果为行业相关技术人员提供参考。  相似文献   

14.
ABSTRACT

Cyber attack against Critical National Infrastructure is a developing capability in state arsenals. The onset of this new instrument in national security has implications for conflict thresholds and military ethics. To serve as a legitimate tool of policy, cyber attack must operate in accordance with moral concerns. To test the viability of cyber attack, this paper provides a new perspective on cyber ethics. Cyber attack is tested against the criteria of the common good. This involves identifying the four core components of the common good from a conflict perspective: respect for the person; social wellbeing; peace and security; and solidarity. The fate of these components is assessed in relation to the six key characteristics of cyber attack from a moral standpoint: security; the role or absence of violence; discrimination; proportionality; cyberharm; and the threshold of conflict. It is concluded that the common good must be incorporated into developing state cyber strategies.  相似文献   

15.
In the last decade, cyber conflict has become a main feature of international politics and a growing concern for strategic stability and collective security. Unfortunately, cyber conflict suffers from a lack of conceptual clarity about its impact on collective security and a lack of consensus among international actors on how to interpret it. This article proposes to understand cyber conflict as an evolving process driven by two factors: the way in which digital space is configured and the way in which tactical, organizational, strategic, and doctrinal characteristics related to cyber have been included in the field of national and international security. Both tend to encourage offensive behavior but also demonstrate features pointing to restraint.  相似文献   

16.
The information systems controlling our critical infrastructure are vulnerable to cyber attack. Cyber war is therefore inevitable unless we improve our cyber defenses. The only way to do this is by building security into systems at the design stage.  相似文献   

17.
结合工程实践,对不同连接模式下潜艇作战系统体系结构与可靠性作了较深入的探讨,对高可靠性系统的特征及关键技术作了较全面论述  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号