浅谈武警部队信息反恐与信息安全.doc


文档分类:IT计算机 | 页数:约8页 举报非法文档有奖
1/8
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/8
文档列表 文档介绍
浅谈武警部队信息反恐与信息安全.doc浅谈武警部队信息反恐与信息安全[ 摘要]: 信息技术的发展, 信息恐怖主义成为当今世界新的威胁。武警部队作为我国反对恐怖主义、维护国家安全的主力军, 必须提高信息反恐意识, 不断提高防范和打击信息恐怖主义的能力,保护国家信息安全。论文关键词:信息恐怖主义, 信息反恐, 信息安全 1 信息恐怖主义及其特点 信息恐怖主义由于科技的不断发展,信息技术的应用已渗透到生产生活的各个领域,全社会对信息系统的依赖性越来越大。信息系统的开放性与易用性, 给用户带来便利的同时也成为了恐怖分子进行恐怖活动新的工具。其次, 通信和信息系统本身的技术缺陷,比如当信息以电磁波的形式进行传递时,极易受到截获和监听; 安全技术开发的滞后以及攻击技术的发展; 信息系统本身的漏洞和安全性的缺乏等等这些都使得恐怖分子进行恐怖活动有了可乘之机。此外, 恐怖分子利用信息袭击作为新的恐怖活动手段,避免了传统恐怖活动的风险,并会给对方带来巨大的严重后果。信息恐怖主义是信息时代恐怖主义与信息活动的结合, 通常信息恐怖主义有狭义和广义之分。狭义上的信息恐怖主义即为网络恐怖主义, 广义上的信息恐怖主义不仅包括网络恐怖主义, 还包括利用各种大众媒体如电视、广播散布恐怖信息,制造恐怖气氛以及对国家或地区的政治、经济、军事等各种信息基础设施予以破坏的行为。 信息恐怖主义的特点(1) 恐怖活动的手段和目标多样化传统恐怖活动手段比如爆炸、劫机、绑架人质、投毒等依然存在, 而且在信息技术的支持下, 更强化了恐怖活动的后果。信息技术的发展为恐怖分子更多地掌握高科技提供了可能, 进而出现了信息恐怖主义的新手段, 如利用***窃取资料、破坏网络系统; 恶意攻击破坏政府部门、金融等重要设施网站; 通过网络及各种通信技术传递情报, 发布攻击指示等。传统的恐怖袭击目标多为实体,如国家的重要机构和部门、通信电力等重要公共设施等。信息恐怖主义还将个人和国家的重要信息、重要机构网站、信息管理系统、重要基础设施等系统等列为了袭击目标。(2) 超越时空地域信息时代,信息恐怖活动超越了传统恐怖活动的有形物理空间, 转入了无形的信息空间。虚拟的网络将世界连在了一起成为了“地球村”,在便利了社会信息交流的同时,也使得恐怖袭击无须太多考虑时间和地域等因素, 轻易地窃取信息、破坏系统等, 而且造成系统瘫痪无法运转等严重的后果。虚拟信息空间在为恐怖情报传递提供便利的同时也为恐怖分子的身份提供了隐藏,恐怖分子通过网络进行恐怖宣传、发展恐怖组织、进行恐怖活动,给反恐增加了难度。 2 武警部队是我国信息反恐的主力军信息恐怖主义成为当今世界新的威胁,我国也面临着同样的威胁。恐怖分子借助信息全球化, 使得信息恐怖活动形式越来越多。已经发生的信息安全事故也让我们看到了信息安全要从细节做起。电磁波干扰、电磁泄漏等给恐怖分子进行信息窃取有了可乘之机; 我国的一些计算机硬件、软件和网络设备依靠进口, 从而受制于人, 给信息安全保密带来很大困难; 信息安全技术较信息系统滞后, 有些系统安全性级别不够高等给信息安全带来了隐患; 计算机病毒、***等各种高科技手段和设备对信息的破坏和窃取也是信息安全保密中需要防范和应对的重要方面。 2002 年我国“鑫诺”通信卫星遭到“***”邪教分子非法信号干扰; 新疆“7·5”事件等都给国家和人民造成巨大损失;

浅谈武警部队信息反恐与信息安全 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数8
  • 收藏数0 收藏
  • 顶次数0
  • 上传人cjc201601
  • 文件大小101 KB
  • 时间2017-05-21