搜档网
当前位置:搜档网 › 涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度
涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度

一、为保障局内计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本局实际制定本局的安全保密制度。

二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在局内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。

三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。

四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。

五、本局酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。

六、各科室禁止将涉密办公计算机擅自联接国际互联网。

七、保密级别在秘密以下的材料可通过电子信箱、QQ或MSN传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ或MSN传递和报送。

一、岗位管理制度:

(一)计算机上网安全保密管理规定

1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。

2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。

3、国际互联网必须与涉密计算机系统实行物理隔离。

4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。

5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。

(二)涉密存储介质保密管理规定

1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。

2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。

3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。

4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递

和清退等必须严格履行手续,不能降低密级使用。

5、涉密存储介质的维修应保证信息不被泄露,需外送维修的要经主管领导批准,维修时要有涉密科室科长在场。

6、不再使用的涉密存储介质应由使用者提出报告,由

单位领导批准后,交主管领导监督专人负责定点销毁。

二、人员管理制度及操作规程:

(一)计算机维修维护管理规定

1、涉密计算机系统进行维护检修时,须保证所存储的涉密信息不被泄露,对涉密信息应采取涉密信息转存、删除、异地转移存储媒体等安全保密措施。无法采取上述措施时,涉密科室科长必须在维修现场,对维修人员、维修对象、维修内容、维修前后状况进行监督并做详细记录。

2、各涉密科室应将本科室设备的故障现象、故障原因、扩充情况记录在设备的维修档案记录本上。

3、凡需外送修理的涉密设备,必须经主管领导批准,并将涉密信息进行不可恢复性删除处理后方可实施。

4、高密级设备调换到低密级单位使用,要进行降密处理,并做好相应的设备转移和降密记录。

5、由办公室指定专人负责各涉密科室计算机软件的安装和设备的维护维修工作,严禁使用者私自安装计算机软件和擅自拆卸计算机设备。

6、涉密计算机的报废交主管领导监督专人负责定点销毁。

(二)用户密码安全保密管理规定

1、用户密码管理的范围是指本局所有涉密计算机所使用的密码。

2、机密级涉密计算机的密码管理由涉密科室负责人负责,秘密级涉密计算机的密码管理由使用人负责。

3、用户密码使用规定。

(1)密码必须由数字、字符和特殊字符组成;

(2)秘密级计算机设置的密码长度不能少于8个字符,密码更换周期不得多于30天;

(3)机密级计算机设置的密码长度不得少于10个字符,密码更换周期不得超过7天;

4、密码的保存。

(1)秘密级计算机设置的用户密码由使用人自行保存,严禁将自用密码转告他人;若工作需要必须转告,应请示主管领导认可。

(2)机密级计算机设置的用户密码须登记造册,并将密码本存放于保密柜内,由科室主任、科长管理。

(三)涉密电子文件保密管理规定

1、涉密电子文件是指在计算机系统中生成、存储、处理的机密、秘密和内部的文件、图纸、程序、数据、声像资料等。

2、电子文件的密级按其所属项目的最高密级界定,其生成者应按密级界定要求标定其密级,并将文件存储在相应的目录下。

3、各用户需在本人的计算机系统中创建“机密级文件”、“秘密级文件”、“内部文件”三个目录,将系统中的电子文件分别存储

在相应的目录中。

4、电子文件要有密级标识,电子文件的密级标识不能与文件的正文分离,一般标注于正文前面。

5、电子文件必须定期、完整、真实、准确地存储到不可更改的介质上,并集中保存,然后从计算机上彻底删除。

6、各涉密科室自用信息资料要定期做好备份,备份介质必须标明备份日期、备份内容以及相应密级,严格控制知

悉此备份的人数,做好登记后进保密柜保存。

7、各科室要对备份电子文件进行规范的登记管理。备份可采用磁盘、光盘、移动硬盘、U盘等存储介质。

8、涉密文件和资料的备份应严加控制。未经许可严禁私自复制、转储和借阅。对存储涉密信息的磁介质应当根据有关规定确定密级及保密期限,并视同纸制文件,分密级管理,严格借阅、使用、保管及销毁制度。

9、备份文件和资料保管地点应有防火、防热、防潮、防尘、防磁、防盗设施,并进行异地备份。

(四)涉密计算机系统病毒防治管理规定

1、涉密计算机必须安装经过国-家-安-全保密部门许可的查、杀病毒软件。

2、每周升级和查、杀计算机病毒软件的病毒样本。确保病毒样本始终处于最新版本。

3、绝对禁止涉密计算机在线升级防病毒软件病毒库,同时对离

线升级包的来源进行登记。

4、每周对涉密计算机病毒进行一次查杀检查。

5、涉密计算机应限制信息入口,如软盘、光盘、U盘、移动硬盘等的使用。

6、对必须使用的外来介质(磁盘、光盘,U盘、移动硬盘等),必须先进行计算机病毒的查、杀处理,然后才可使用。

7、对于因未经许可而擅自使用外来介质导致严重后果的,要严格追究相关人员的责任。

(五)上网发布信息保密规定

1、上网信息的保密管理坚持“谁发布谁负责”的原则。凡

向国际联网或本单位的网站提供或发布信息,必须经过保密审查批准,报主管领导审批。提供信息的单位应当按照一定的工作程序,健全信息保密审批制度。

2、凡以提供网上信息服务为目的而采集的信息,除在其它新闻媒体上已公开发表的,组织者在上网发布前,应当征得提供信息单位的同意。凡对网上信息进行扩充或更新,应当认真执行信息保密审核制度。

3、涉密人员在其它场所上国际互联网时,要提高保密意识,不得在聊天室、电子公告系统、网络新闻上发布、谈论和传播国家秘密信息。

4、使用电子函件进行网上信息交流,应当遵守国家保密规定,不得利用电子函件传递、转发或抄送国家秘密信息。

2019年3月1日

涉密信息系统安全保密管理制度 [篇2]

一、计算机信息系统保密管理

1、涉密计算机系统保密建设方案应经过市委保密委员会的审查批准,未经审批不得投入运行。

2、进入涉密计算机系统应进行身份鉴别,要按要求设置并定期更新涉密系统口令。

3、涉密计算机系统应当与国际互联网物理隔离。严禁以任何方式将涉密计算机联入国际互联网或其他非涉密计算机系统。

4、涉密计算机系统工作场所应作为保密要害部位进行管理。

5、机关工作人员不得越权访问涉密信息。

6、涉密计算机系统安全保密管-理-员、密钥管-理-员和系统管-理-员应由不同人员担任,并且职责明确。

二、涉密计算机使有管理

1、承担涉密事项处理的计算机应专机专用,专人管理,严

格控制,不得他人使用。

2、禁止使用涉密计算机上国际互联网或其它非涉密信息系统。

3、严格一机两用操作程序,未安装物理隔离卡的涉密计算机严禁连接国际互联网或其它非涉密信息系统。

4、涉密计算机系统的软件配置情况及本身有涉密内容的各种应用软件,不得进行外借和拷贝。

5、未经许可,任何私人的光盘、软盘、U盘不得在涉密计算机

机设备上使用;涉密计算机必需安装防毒软件并定期升级。

三、笔记本电脑使用管理

1、涉密笔记本电脑由办公室统一管理,使用时必须履行登记手续。

2、涉密笔记本电脑严禁安装无线网卡等无线设备,严禁联接国际互联网。

3、涉密笔记本电脑限委机关工作人员使用,禁止将涉密笔记本电脑借与他人。

4、涉密笔记本电脑中的涉密信息不得存入硬盘,要存入软盘、移动硬盘、U盘等移动存储介质,必须定期清理,与涉密笔记本电脑分离保管。

5、不准携带储涉密信息的笔记本电脑出国或去公共场所,确因工作需要携带的,必须办理相关审批手续。

四、移动存储介质使用管理

1、涉密存储介质由办公室统一管理,使用时必须履行登记手续。

2、涉密存储介质应按存储信息的最高密级标注密级,并按相同密级的秘密载体管理。

3、禁止将涉密存储介质接入非涉密计算机使用。

4、不得将涉密存储价质带出办公场所,如因工作需要必须带出的,需履行相应的审批和登记手续。

5、个人使用的U盘等移动存储介质,不得存储涉密信息,因工作需要必须使用的,使用后要及时消除密信息。

五、数码复钱机、多功能一体机使用管理

1、数码复印机、多功能一体机必须指定专人使用,其他任何人未经许可,不得使用。

2、处理涉密信息的数码复印机、多功能一体机不得连接普通电话线,不得与委局域网连接。

3、复制涉密文件、资料、图纸等必须严格履行审批手续,复制件必须按密件处理,不得降低密级使用。

4、处理涉密信息完毕后,必须立即销毁存储的涉密信息。

六、国际互联网上发布信息保密制度

1、在国际互联网上发布信息必须由办公室统一管理,指定专人负责操作,其它科室和个人不得擅自在互联网上发布涉及工作内容的任何信息。

2、在国际互联网上发布涉及工作内容的信息必须履行审批手续,必须由市建设口保密领导小组审查后,交一把手书记签批手方可发布。

3、严禁将任何涉密文件、信息等发布到国际互联网上。

4、严禁将案件、信访信息发布到国际互关风上。

本制度从发文之日起执行。

涉密信息系统安全保密管理制度 [篇3]

第一章总则

第一条 *******计算机信息系统是全县农村信用社发展各项业务的核心技术手段,为了保护计算机网络系统的安全,根据《中华人

民共和国保守国家秘密法》、《计算机信息系统保密暂行规定》等法律、法规制订本办法。

第二条本办法所称的计算机信息系统,是指由计算机、网络设备、数据信息以及其相关配套的设备、设施构成的,按照一定的应用目标和规则对数据信息进行采集、加工、存储、传输、检索等处理的人机系统。

第三条本办法下列用语的含义。

计算机信息系统安全是指计算机信息系统的硬件、软件、网络和数据的安全必须受到保护,不因自然的和人为的原因而遭到破坏、更改和丢失,以保证计算机信息系统能连续正常运行。

计算机信息系统保密是指对涉及*******商密的包括但不限于计算机信息系统的软件、硬件、系统数据信息、技术开发文档、管理及操作规定、自有知识产权产品等资料、信息保守秘密,包括利用密码技术对信息进行加密处理,防止信息非法泄露,保障*******的利益。

第四条计算机信息系统的安全保密,指保障计算机、数据

信息网络及其相关的和配套的设备、设施的安全,保障运行环境(机房)的安全,保障信息的安全,保障计算机和网络功能的正常发挥,防止工作或政治因素造成的失密、泄密,防止人为或自然灾害等造成的破坏,以及防止利用计算机犯罪等。

第五条 *******计算机网络系统安全领导小组(以下简称“计算机安全领导小组”)的领导下,科技部门按相关管理规定,负责计算机信息系统安全保密工作。

第六条 *******(以下简称“***”)各部室必须指定专人负责本部门有关信息系统的安全保密工作,其主要职责是:

(一)定期向***保密委报告安全保密工作情况;

(二)督促本部门安全保密措施的贯彻执行;

(三)组织安全保密检查;

(四)进行安全保密教育。

第七条任何单位和个人,不得利用计算机网络系统从事或危害农村信用社利益的活动,不得危害计算机网络系统的安全。

第二章计算机及网络系统

第八条设备选型、购置须经充分论证,做好验收,对密钥、密码、参数等信息应做好接交保管,网络设备要特别关注其保密性能。

第九条购入的计算机网络安全设备,必须经国家有关部门进行安全、保密认证,系统运行期间,不得随意更改其系统配置。

第十条建立常规硬件系统维护管理制度,保持维护计算机和网络设备、工具和资料处于良好状态,备件应有库存帐,可随时查阅,并根据具体情况补充和更新。防止重大事故,应有应急处理的措施。

第十一条各级操作人员必须进行必要的安全保密培训,在职责范围内严格按相关操作规程进行操作。

第十二条应用系统软件、数据应有备份;有故障时能及时采取措施进行处理,并应对工作人员定期进行训练和演习。第十三条应用系统在设计上严格控制涉密文件信息查询、检索的人员范围,严格管理用户使用权限。系统软硬件一经安装、调试、正式运行,各部(室)、

***、**未经***科技部门许可,不得自行对其更改配置。

第十四条制定设备、软件管理细则,应用软件开发要严格按照有关规定执行。

第十五条计算机操作(或应用)系统版本的更新、升级须拟出方案,应用系统须经过严测试,凭更新、升级方案和测试报告,经科技部门负责人批准后由系统维护人员进行,应用系统的文档资料,无关人员一律不得查阅。

第十六条传输秘密以上级别的信息时,通信两端设备需在相应安全环境中,对所传输数据,要采取加密措施。

第三章介质、资料的管理

第十七条应用系统使用、产生的介质(磁性存储介质、电

子存储介质、光存储介质等)或资料(纸质文档、电子文档、程序等)要按其重要性进行分类,对存放有关键或重要数据的介质和资料,应复制必要的份数,并分别存放在不同的安全地方,建立严格的保密保管制度。

第十八条保留在机房内的介质或资料,应为系统有效运行所必需的最少数量,除此之外,不应保留在机房内。

第十九条存放介质、资料的库房,必须设有防火、防潮、防高温、防震、防电磁场、防静电及防盗等的设施。

第二十条介质(资料)库,应设专人负责登记保管,未经批准,不得向第三方提供。

第二十一条系统内有关人员在使用介质(资料)期间,应严格

按国家相关保密规定进行控制,不得转借或复制,需要使用或复制的须经相关领导批准。

第二十二条库房保管人对所有介质(资料)应定期检查,根据介质的安全保存期限,及时更新复制。损坏、废弃或过期的介质(资料)应由专人负责处理,秘密级以上的介质(资料)在超过保密期或废弃不用时,要及时销毁。

第二十三条机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据,应及时销毁废弃的打印纸。

第四章计算机及网络系统的环境

第二十四条机房环境的选择,应符合国家标准GB2887《计算机站场地技术要求》的有关规定。机房主体结构应具有与其第二十五条机房选点尽量避开便于驻留无关人员的场所。第二十六条计算机系统设备场地,应具备应急照明供电;应急报警设施,应急安全断电线路。

第二十七条在计算机房、办公设施、通讯及动力设施附近施工危害计算机信息系统安全的,由***会同有关单位进行交涉。

第二十八条制定机房出入管理制度,对每个工作人员授予不同权限,规定活动区域。设立值班人员负责监督制度的执行和安全保卫工作。

第五章安全保密制度

第二十九条计算机信息系统的建设和应用,应当遵守国家有关

法律、行政法规和***其它有关规定。

第三十条计算机信息系统实行安全等级保护。存储国家秘密信息的计算机,应按所存储信息的最高密级标明,并按相应密级的文件进行管理,采取相应的保密措施。机密级及以上国家秘密信息不得进入计算机信息系统。安全等级的划分标准和

安全等级保护的具体办法由省清算中心制定。

第三十一条计算机机房、办公、防雷、消防、通讯及供配电设施应当符合国家标准和国家有关规定。在上述设施附近施工,不得危害计算机网络系统的安全。因施工危害计算机信息系统安全的,由相关部门与施工单位进行交涉。

第三十二条要求接入国际互联网的计算机,由使用部门提出申请,经科技部门按规定审核后,报分管领导审批。

第三十三条携带或邮寄计算机介质(资料)的,应当如实向***计算机安全领导小组申报。

第三十四条对计算机信息系统中发生的案件,应按规定及时向***及相关部门报告。第三十五条联网计算机应定期进行查、杀病毒操作,发现计算机新病毒,应按照规定及时向*******计算机病毒防治工作小组报告。

第六章人员内控管理

第三十六条人员审查。

人员的审查必须根据计算机网络系统所规定的安全等级来确定审查标准。凡接触系统安全三级以上信息系统的所有人员,必须按机

要人员的条件进行审查。

第三十七条关键岗位人选。

对计算机信息系统的关键岗位人选,如安全负责人、系统管-理-员等,不仅需要进行严格的政审,还要考核其业务能力,以保证这部分人员可信可靠,能胜任本职工作。关键岗位人员要实行定期强制休假制度。第三十八条人员培训。

计算机信息系统上岗的所有工作人员,均需由有关部门组织上岗培训,包括计算机及网络操作、维护培训、应用软件操作培训、计算机网络系统安全课程及保密教育培训,经培训合格的人员持证上岗。

第三十九条人员考核。

人事部门要定期组织有关方面人员对计算机网络系统所有的工作人员从政治思想、业务水平、工作表现、遵守安全规程等方面进行考核,对于考核发现有违反安全法规行为的人员或发现不适于接触计算机网络系统的人员要及时调离岗位,不应让其再接触系统,对情节严重的应追究其法律责任。第四十条签订保密协议。

对于所有进入计算机网络系统工作的人员,均应签订保密契约,承诺其对系统应尽的安全保密义务,保证在岗工作期间和离岗后均不得违反保密契约,泄漏系统秘密。对违反保密契约的,应有惩处条款。对接触机密信息的人员,应规定在离岗后的多长时期内不得离境。

第四十一条人员调离。

对调离人员,特别是因不适合安全管理要求被调离的人员,必须严格办理调离手续。进行调离谈话,承诺其调离后的保密义务,交还

所有钥匙及证件,退还全部技术手册、软件及有关

资料。更换系统口令和用户名。自调离决定通知之日起,必须立即进行上述工作,不得拖延。

第七章操作安全管理

第四十二条系统操作安全管理目标。

系统操作是指对计算机信息系统开发、操作、维护、系统管理等人员的行为或活动。全县农村信用社计算机信息系统操作安全管理的目标是:

(一)对系统管理及系统操作均应进行有效的监督或监控;

(二)所有接触系统的人员均应承担与其工作性质相应的安全责任。

第四十三条计算机操作人员分类。

对计算机信息系统的操作人员,应根据计算机信息系统有限职责、有限使用授权原则进行分类。

(一)营业网点操作员、管理人员。

(二)事后监督系统操作员、管理人员。

(三)办公自动化系统操作、管理人员。

(四)网络及硬件维护人员。

(五)系统运行维护人员。

(六)中心系统管理人员。

(七)安全管理人员。

第四十四条系统操作控制管理。

(一)应按照分工负责、互相制约的原则制定各类系统操

(二)各类人员在履行职责时要按规定行事,不得从事超越自己职责以外的任何操作。

(三)在对生产系统和监督系统进行系统维护、恢复、强行更改数据时,至少应有两名操作人员在场、并进行详细的登记及签名。

(四)系统稽核人员、安全管理人员有权对生产系统进行监督与核查,但该过程必须履行必要的手续和按照一定的程序进行。

(五)应为长期从事计算机工作的人员创造合适的人机工作环境。使他们享有相应的劳动保护,定期进行专门体检,保持身心健康。

第八章安全保密监督

第四十五条科技部门对计算机信息系统安全保密工作,行使下列监督职权:

(一)监督、检查、指导计算机信息系统安全保密工作;

(二)检查危害计算机信息系统安全的违规事件;

(三)履行计算机信息系统安全保密工作的其它监督职责。第四十六条科技部门发现影响计算机信息系统安全保密的隐患时,应当及时通知***安全领导小组采取安全保护措施,在紧急情况下,有权直接先采取必要的措施,然后再向领导报告,遇有重大问题,可以要求召集计算机安全领导小组成员会议商

议对策。

第九章奖励和惩处

第四十七条违反本办法的规定,有下列行为之一的,由计算机

安全领导小组处以警告或者停机整顿,严重的应依据《中华人民共和国保守国家秘密法》的有关条款进行处理并追究单位领导的责任。

(一)违反计算机信息系统安全等级制度,危害计算机信息系统安全的;

(二)不按照本办法规定时间报告计算机信息系统中发生的案件的;

(三)接到有关要求改进安全保密状况的通知后,在限期内不予改进的;

(四)对本办法贯彻不力,造成事故隐患,影响系统正常运行的;

(五)违反本办法造成严重损失或造成重大失泄密的。第四十八条对于引入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可使用计算机信息系统安全专用产品的单位和个人,由***给予严肃处理。

第四十九条凡是认真贯彻本规定要求,维护系统安全运行,杜绝事故发生,防止失泄密成绩显著者,或迅速排除故障,恢复系统正常运行或减少损失者,***应视情况给予表彰。

指挥信息系统

指挥信息系统的发展方向 陈铅3292011001 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 指挥信息系统按功能来分,主要有六大系统: 1、信息收集分系统 由配置在地面、海上、空中、外层空间的各种侦察设备,如侦察卫星、侦察飞机、雷达、声纳、遥感器等组成。它能及时地收集敌我双反的兵力部署、作战行动及战场地形、气象等情况,为指挥员定下决心提供实时、准确的情报。 2、信息传输分系统 主要由传递信息的各种信道、交换设备和通信终端等组成。这几部分构成具有多种功能的通信网,迅速、准确、保密、不间断地传输各种信息。可以说通信自动化是作战指挥自动化的基础,没有发达的通信网,就不可能实现作战指挥自动化。 3、信息处理分系统 由电子计算机及其输入输出设备和计算机软件组成。信息处理的过程,就是将输入计算机的信息,通过按预定目标编制的各类软件进行信息的综合、分类、存储、检索、计算等,并能协助指挥人员拟制作战方案,对各种方案进行模拟、情报检索、图形处理、图像处理等。 4、信息显示分系统 主要由各类显示设备,如大屏幕显示器、投影仪、显示板等组成。其主要功能就是把信息处理分系统输出的各种信息,包括作战情报、敌我态势、作战方案、命令和命令执行情况等,有文字、符号、表格、图形、图像等多种形式,形象、直观、清晰地显示在各个屏幕上,供指挥和参谋人员研究使用。 5、决策监控分系统 主要用于辅助指挥人员作出决策、下达命令、实施指挥。在作战过程中,指挥员可随时针对不同的情况,通过决策监控分系统输入指令。此外,决策监控分系统还可用来改变指挥信息系统的工作状态并监视其运行情况。 6、执行分系统 既可以是执行命令的部队的指挥信息系统,也可以是自动执行指令的装置,如导弹的制导装置、火炮的火控装置等。 在新军事思想和作战理论指导下,军事指挥信息系统的发展呈现出如下较为明显的趋势。 一、加快系统一体化建设,实现三军联合作战。美军认为,未来的作战是在自动化系统的统一指挥控制下实施的系统对系统、体系对体系的全面对抗,因此

信息系统安全保密制度

信息系统安全保密制度 信息系统的安全保密工作是保证数据信息安全的基础,同时给全院的信息安全保密工作提供了一个工作指导。为了加强我院信息系统的安全保密管理工作,根据上级要求,结合我院的实际情况,现制定如下制度: 第一章总则 第一条***学院校园网和各个信息系统的服务对象是学校教学、科研和管理机构,全校教职工和学生,以及其他经学校授权的单位及个人。 第二条我院内任何部门及个人不得利用校园网危害国家安全、泄露国家秘密,不得侵犯国家、社会、集体利益和个人的合法权益,不得从事违法犯罪活动。 第三条未经批准,任何单位或个人不得将校园网延伸至校外或将校外网络引入至校园内。未经批准,任何数据业务运营商或电信代理商不得擅自进入山东信息职业技术学院内进行工程施工,开展因特网业务。 第四条各部门应按照国家信息系统等级保护制度的相关法律法规、标准规范的要求,落实信息系统安全等级保护制度。 第五条各部门要规范信息维护、信息管理、运行维护等方面的工作流程和机制,指定专人负责系统运行的日常工作,做好用户授权等管理服务工作。 第二章数据安全 第六条本制度中的数据是指各类信息系统所覆盖的所有数据,包括档案管理系统、财务管理系统、资产管理系统、安防监控系统以及学院网站等网站和系统的所有数据。 第七条各部门要及时补充和更新管理系统的业务数据,确保数据的完整性、时效性和准确性。

第八条各部门要保证信息系统安全和数据安全,制定重要数据库和系统主要设备的容灾备案措施。记录并保留至少60天系统维护日志。各系统管理员和个人要妥善保管好账号和密码,定期更新密码,防止密码外泄。 第九条保证各系统相关数据安全。各部门和系统管理人员,要对自己所管理的数据负责,保证数据安全,防止数据泄漏。 第十条学校数据信息主要用于教学、科研、管理、生活服务等,申请数据获取的单位有义务保护数据的隐秘性,不得将数据信息用于申请用途外的活动。 第十一条未经批准,任何部门和个人不得擅自提供信息系统的内部数据。对于违反规定、非法披露、提供数据的单位和个人,应依照相关规定予以处罚。 第三章信息安全 第十二条任何部门和个人不得利用校园网及各系统制作、复制、传播和查阅下列信息: (一)危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的;(二)损害国家荣誉和利益的; (三)煽动民族仇恨、民族歧视,破坏民族团结的; (四)破坏国家宗教政策,宣扬邪教和封建迷信的; (五)散布谣言,扰乱社会公共秩序,破坏国家稳定的; (六)散步淫秽、色情、暴力、凶杀、恐怖或者教唆犯罪的; (七)侮辱和诽谤他人,侵害他人合法权益的; (八)含有国家法律和行政法规禁止的其他内容的; (九)煽动抗拒、破坏宪法和法律、法规实施的; 第十三条未经批准,任何个人和部门不能擅自发布、删除和改动学院网站和系统信息。凡发布信息,必须经过严格审核。 第十四条校园网用户必须自觉配合国家和学校有关部门依法进行的监督、检查。用户若发现违法有害信息,有义务向学校有关部门报告。

指挥信息系统复习课程

简述指挥信息系统形成及发展趋势 一、基本概念 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 二、形成条件 军事指挥信息系统,是在人类战争不断演化过程中逐步形成与发展起来的,是按军队的指挥体系从上到下紧密相联的整体。军事指挥信息系统是一个有机的“人一机”系统,它以军事科学为坚实的基础,以军事指挥体系为其构建框架,以指挥人员为核心,以电子计算机等信息技术装备为存在的前提和物质保障,把各种指挥控制手段与指挥人员有机地结合起来,使军事指挥活动的信息收集,传递、处理和使用等环节实现了高度的自动化,指挥员决策的效率和水平有了飞跃性的提高,从而使部队的战斗力水平得到了极大的发挥。 自第二次世界大战以来,随着原子能和以电子计算机为核心的信息技术的出现,迎来了近代科学史上的第三次技术革命,人类社会逐步走向信息化时代。战争也开始进入了以高技术为基础

的“信息兵器时代”,即核威慑条件下的高技术信息化战争。在这种条件下,武装力量构成十分复杂,作战样式多种多样,战争的突然性增大,作战空间广阔,军队机动迅速,战场攻防转换频繁而剧烈,情报信息量成倍增加……出现了许多新的情况和问题,对作战指挥控制的时效性、准确性,灵活性等诸方面都提出了更高的要求。例如,战场情报的信息量激增,要求作战指挥控制系统能对多种战场情报信息进行快速加工和融合处理;作战力量的构成复杂,要求作战指挥控制系统能对诸多兵种的联合作战组织密切协同和配合;作战单元的高技术成分增加,要求对高技术武器装备实施精确使用和控制等。因此,信息化战争中指挥员对部队的指挥控制难度明显加大。 为了使指挥员能根据战场态势作出快速反应、准确判断、果断决策,并能得心应手地指挥控制部队和武器装备,最大限度地发挥各作战单元的战斗力,显然仅靠传统的组织形式和指挥手段已难以胜任,必须发展以电子计算机为核心的军事指挥信息系统,使其成为指挥员智力和体力的延伸,辅助指挥员完成诸如情报收集处理,制定作战方案、下达作战命令、控制高技术信息兵器等手工作业难以完成的信息处理和技术性要求高的工作,把指挥员和参谋人员从繁琐的简单作业,事务性作业和重复性作业中解脱出来,以便有更多的时间和精力去从事创造性的思维、决策和指挥控制活动。在这种情况下,军事指挥信息系统便伴随着人类战争形态的不断演变而逐渐诞生了。

应急指挥信息系统数据库设计.docx

应急指挥信息系统数据库设计 应急指挥系统在不同行业、不同的应用场景中,都具有各自特色。它们的信息系统建设带有浓厚的行业特点。如:交通类应急指挥系统是针对公路信息、各关口车辆实时流量等信息采集、分析,进而形成行动预案;地质灾害类应急指挥系统就要利用国土资源信息、GIS地理信息、各级组织的救援队伍信息等,通过调取各平台数据库信息,用来作为调度依据。虽然各种应急指挥系统信息中心建设多种多样,但信息系统数据库的设计、选型原则大体相近,下面就此方面进行探讨。 1数据库选型原则及主流数据库分析 1.1选用原则 1.1.1来源可靠性针对一些安全等级要求高、数据保密级别高的系统而言,数据库系统技术来源将是一个首要的考评指标。尤其是在网络安全风险日益高涨,网络后门以及系统软件后门事件屡有发生的情况下。目前,数据库主要有商用大型数据库、国产数据库、云平台数据库。商用大型数据库多为国外企业开发的成熟系统,也是难以彻底的进行安全测试。国产数据库则需要注意其系统代码来源,如IBM 曾经出售Informix源代码给中国软件公司,并在此基础上开发出国产的数据库系统。此类技术是否已完全掌握而不再需要技术源头公司的支持,是否完全熟悉并加入严格的安全机制,都需要在实施前考察落实。云数据库是一种新型技术手段,通常与云平台打包处理。 1.1.2运行可靠性应急指挥系统的信息中心重要性不言而喻,能否在关键时刻发挥信息中心作用,数据库运行的稳定可靠是整个系统的

关键保障。数据库系统不至于因宕机或承载数据库系统的服务器故障,而影响业务、服务的正常运行。包括数据库系统的灾难备份、错误恢复等方面的性能指标,以及是否有可靠的技术方案降低数据库离线时间。1.1.3可扩展性应急指挥系统的数据库平台一旦建立,必将是日趋完善,所收集的数据也将不断增长。此类数据以及对应的应急处置措施,将构成日后行动的依据。这些数据将成为建设单位的宝贵的无形资产。所以,我们在建设之处就要考核数据库系统的运行稳定性和实时的可扩展性。数据库系统必须具备良好的伸缩能力,以及灵活的配置功能。可扩展性注重于能够平滑扩充系统性能,包括对外和对内两方面:对外是接口数量的扩展,能支持更多节点的同时访问,响应时间不受到吞吐量扩大的影响;对内是指数据能够适应存储空间的扩展,考虑在服务器添加硬件磁盘、磁盘阵列硬件在线扩展等情况下,不影响系统的数据,以及查询、存取、备份、还原等功能。 1.1.4安全机制安全性问题是计算机系统都普遍存在的问题。由于数据库系统本身就是用户众多、权限分配复杂、数据庞大且重要,使得它的安全指标尤为突出。安全机制主要有系统安全性、数据安全性和网络安全机制。系统安全性指系统级上的使用权限,包括用户的权限分配和管理、角色管理以及行为审计等。数据安全性指数据库用户对具体数据对象的操作,能按既定分配的权限执行。网络安全机制是在数据传输过程中所用的技术手段,如数字证书、SSL安全套接字、数字密钥等等。 1.2主流数据库系统比较

指挥信息系统

一、基本概念 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 二、形成条件 军事指挥信息系统,是在人类战争不断演化过程中逐步形成与发展起来的,是按军队的指挥体系从上到下紧密相联的整体。军事指挥信息系统是一个有机的“人一机”系统,它以军事科学为坚实的基础,以军事指挥体系为其构建框架,以指挥人员为核心,以电子计算机等信息技术装备为存在的前提和物质保障,把各种指挥控制手段与指挥人员有机地结合起来,使军事指挥活动的信息收集,传递、处理和使用等环节实现了高度的自动化,指挥员决策的效率和水平有了飞跃性的提高,从而使部队的战斗力水平得到了极大的发挥。 自第二次世界大战以来,随着原子能和以电子计算机为核心的信息技术的出现,迎来了近代科学史上的第三次技术革命,人类社会逐步走向信息化时代。战争也开始进入了以高技术为基础的“信息兵器时代”,即核威慑条件下的高技术信息化战争。在

这种条件下,武装力量构成十分复杂,作战样式多种多样,战争的突然性增大,作战空间广阔,军队机动迅速,战场攻防转换频繁而剧烈,情报信息量成倍增加……出现了许多新的情况和问题,对作战指挥控制的时效性、准确性,灵活性等诸方面都提出了更高的要求。例如,战场情报的信息量激增,要求作战指挥控制系统能对多种战场情报信息进行快速加工和融合处理;作战力量的构成复杂,要求作战指挥控制系统能对诸多兵种的联合作战组织密切协同和配合;作战单元的高技术成分增加,要求对高技术武器装备实施精确使用和控制等。因此,信息化战争中指挥员对部队的指挥控制难度明显加大。 为了使指挥员能根据战场态势作出快速反应、准确判断、果断决策,并能得心应手地指挥控制部队和武器装备,最大限度地发挥各作战单元的战斗力,显然仅靠传统的组织形式和指挥手段已难以胜任,必须发展以电子计算机为核心的军事指挥信息系统,使其成为指挥员智力和体力的延伸,辅助指挥员完成诸如情报收集处理,制定作战方案、下达作战命令、控制高技术信息兵器等手工作业难以完成的信息处理和技术性要求高的工作,把指挥员和参谋人员从繁琐的简单作业,事务性作业和重复性作业中解脱出来,以便有更多的时间和精力去从事创造性的思维、决策和指挥控制活动。在这种情况下,军事指挥信息系统便伴随着人类战争形态的不断演变而逐渐诞生了。 三、发展历程

应急指挥信息系统研发安全管理制度

应急指挥信息系统研发安全管理制度4 应急指挥信息系统研发安全管理制度一、总则为了规范软件开发过程,有效控制和监督软件开发进度,保证软件开发质量,制定本制 度。本制度限于应急系统研发组执行。 二、团队协作 1.为了提高员工的综合素质,增强对部门研发的产品总体认 识,充 分利用部门内部人力资源,提高团队的快速适应能力,部门内部采用矩阵式管理。根据工作需要,将不定期的调配员工的工作岗位。 2.为了加强团队的内部技术交流,及时反映项目的进展情况,增强 内部的沟通力度,扩展员工的知识面,每周定期的召开项目 小组会议,讨论项目进展情况、技术难点和相关的解决方案;每月定期举行技术培训、讨论会,项目组成员轮流主讲,充分调动成员的研发积极性。 三、研发管理 1.确定软件开发架构,文件命名规范,编码规范。 2.完成数据库的设计,并给出数据库设计说明书。 3.确定软件模块结构及程序模块内的数据流或控制流,对每 个程序

模块必须确定所有输入、输出和处理功能,并制定软件设计说明 书。 4.写出的代码应满足结构良好、清晰易读、且与设计一致,符合编 码规范。 5.确定测试计划,测试分单元测试和组装测试两个过程进行,制定 测试计划书。 6.单元测试:开发人员按测试计划对自己编写的程序进行测试。 7.组装测试:执行测试计划中所有要求的组装测试。对测试结果进 行分析,生成当前问题列表( BUGLIST ),返回项目组长。程序员经过分析,修复并自测完毕,生成BUG 修复报告。 四、配置管理 1.软件开发过程中所有相关代码、可执行文件、文档等必须保存在 SVN 中。SVN 中的数据将作为个人和团队考评的重要依据 之一。 2.修改软件代码前,务必从SVN 中先执行upate 操作。保持 本地开

指挥信息系统

的发展方向 xx01 指挥信息系统是综合运用以计算机为核心的技术装备,实现对作战信息的获取、传输、处理的自动化,保障各级指挥机构对所属部队和武器实施科学高效指挥控制与管理,具有指挥控制、情报侦察、预警探测、通信、信息对抗、安全保密以及有关信息保障功能的各类信息系统的总称。 指挥信息系统按功能来分,主要有六大系统: 1、信息收集分系统 由配置在地面、海上、空中、外层空间的各种侦察设备,如侦察卫星、侦察飞机、雷达、声纳、遥感器等组成。它能及时地收集敌我双反的兵力部署、作战行动及战场地形、气象等情况,为指挥员定下决心提供实时、准确的情报。 2、信息传输分系统 主要由传递信息的各种信道、交换设备和通信终端等组成。这几部分构成具有多种功能的通信网,迅速、准确、保密、不间断地传输各种信息。可以说通信自动化是作战指挥自动化的基础,没有发达的通信网,就不可能实现作战指挥自动化。 3、信息处理分系统 由电子计算机及其输入输出设备和计算机软件组成。信息处理的过程,就是将输入计算机的信息,通过按预定目标编制的各类软件进行信息的综合、分类、存储、检索、计算等,并能协助指挥人员拟制作战方案,对各种方案进行模拟、情报检索、图形处理、图像处理等。 4、信息显示分系统

主要由各类显示设备,如大屏幕显示器、投影仪、显示板等组成。其主要功能就是把信息处理分系统输出的各种信息,包括作战情报、敌我态势、作战方案、命令和命令执行情况等,有文字、符号、表格、图形、图像等多种形式,形象、直观、清晰地显示在各个屏幕上,供指挥和参谋人员研究使用。 5、决策监控分系统 主要用于辅助指挥人员作出决策、下达命令、实施指挥。在作战过程中,指挥员可随时针对不同的情况,通过决策监控分系统输入指令。此外,决策监控分系统还可用来改变指挥信息系统的工作状态并监视其运行情况。 6、执行分系统 既可以是执行命令的部队的指挥信息系统,也可以是自动执行指令的装置,如导弹的制导装置、火炮的火控装置等。 在新军事思想和作战理论指导下,军事指挥信息系统的发展呈现出如下较为明显的趋势。 一、加快系统一体化建设,实现三军联合作战。美军认为,未来的作战是在自动化系统的统一指挥控制下实施的系统对系统、体系对体系的全面对抗,因此只有军事指挥信息系统本身构成了一个完备而严密的整体,才能快速,灵活、高效地组织协调各种作战力量,以形成整体作战优势。为此,美军进一步调整了军事指挥信息系统建设的组织领导体制,加强了统一规划、统一标准和统一管理,通过系统硬件和软件的标准化,逐步解决各系统之间的兼容性问题,使各级各类在地理上分散的指挥机构和业务部门,甚至相关的民用系统,能够紧密地连接在一起,从而大大提高作战指挥的及时性和有效性,最终实现各军兵种指挥信息系统之间的网络互联、信息互通和用户互操作,以及陆、海、空、天、电一体化的联合作战行动。 二、采用多种先进技术,提高系统综合对抗能力。由于军事指挥信息系统在现代作战中发挥着中枢神经的作用,已不可避免地成为各种软杀伤和硬摧毁的首选目标。信息化程度较高的美军对指挥信息系统的依赖程度更大,他们强烈地意识到,一旦某些关键的节点被干扰或破坏,整个系统受到的影响会更大,后果可能会不堪设想。因此,美军在大力开发电子战装备、反辐射导弹等

军队指挥信息运用论文

指挥信息系统的运用 摘要:指挥信息系统是以计算机为网络核心,具有指挥控制、侦察情报、预警探测、通信、安全保密、信息对抗等功能的军事信息系统。即美国习惯上讲的C4ISR系统。指挥信息系统的整体效能只有通过系统的综合运用才能体现, 而系统运用水平的高低又直接影响着系统效能的发挥。随着指挥信息系统在全军逐步推广应用, 研究指挥信息系统的组织运用问题具有重要意义。本文讲述指挥信息系统按照功能所划分六大系统的运用方式。 关键词: 指挥信息系统; 六大系统;运用; 0.引言:指挥信息系统按照功能来分可分为六大系统,分别是:1、信息收集分系统2、信息传输分系统3、信息处理分系统4、信息显示分系统5、决策监控分系统6、执行分系统 1.指挥信息系统目前所面临的挑战 指挥信息系统是典型的复杂系统, 其组织运用涉及方方面面, 特别是在现代信息化战场条件下面临种种挑战: 1.1参战力量多元化, 指挥关系复杂化, 组织与开设难度大。现代信息化战 场中, 参战力量多元、指挥关系复杂、指挥信息系统构成要素多、设备关系复杂以及技术保障任务重, 加大了指挥信息系统组织与开设的难度。 1.2地位作用重要, 使用频繁, 编组与配置要求高。在信息化战场中, 前后 方的界线日趋模糊, 作战编成、任务编组不断发生变化, 这使得指挥信息系统在组织运用时, 既要注重编组的灵活性和独立性, 又要注重配置的融合性和安全性。 1.3敌方打击手段多, 软硬兼施, 安全与防护难以组织。目前, 交战双方都 将打击对方的指挥控制系统作为重点, 软硬兼施的打击方式使指挥信息系统在隐蔽、伪装以及安全防护上面临严峻挑战。系统不但要具有抗打击、抗摧毁能力, 还要具有较强的抗干扰、抗入侵能力, 只有战术应用与技术保障并重, 才能提高综合防护能力。 1.4作战信息量骤增, 战机稍纵即逝, 机动与转移要求高。信息化战场的信 息量激增, 攻防转换迅速, 部队机动概率较大。指挥信息系统在机动时如何保持基本功能以使作战指挥具有连续性, 在机动到位后又如何迅速恢复主要功能以便实施精确打击,值得进一步探索和研究。 2.指挥信息系统的基本组成 2.1信息收集分系统 由配置在地面、海上、空中、外层空间的各种侦察设备,如侦察卫星、侦察飞机、雷达、声纳、遥感器等组成。它能及时地收集敌我双反的兵力部署、作战行动及战场地形、气象等情况,为指挥员定下决心提供实时、准确的情报。 2.2信息传输分系统

涉密计算机信息系统安全保密要求

1 涉密计算机信息系统安全保密四方面要求: 物理安全;运行安全;信息安全保密;安全保密管理。 2 承担涉密武器装备科研生产任务人员的条件要求是什么? 具有中华人民共和国国籍;在中华人民共和国境内居住;与境外人员(含港澳台)无婚姻关系。 3 采取不合法手段申请或取得保密资格的法律后果是那些? 1)申请单位在申报过程中隐瞒重要情况或提供虚假材料的,一年内不予受理申请; 2)取得保密资格的单位以欺骗、贿赂等不正当手段取得保密资格的,撤销其保密资格,一年内不予受理申请。 4 涉密会议管理中对会议场所有哪些要求? 1)涉密会议应当在具备安全保密的场所召开; 2)会议使用的扩音设备应当符合保密要求,会议设置手机干扰器; 3)会议场所严禁使用带有无线上网功能的便携式计算机; 4)未经批准禁止带入具有摄录功能的设备。 5 涉外保密管理的基本要求是什么? 1)既要确保国家秘密安全,又要适应对外交流的需要; 2)在对外交流、合作或谈判等外事活动中,应制定保密方案,明确保密事项,采取相 应的保密措施,执行保密提醒制度; 3)对外方提供的文件、资料或物品的,应当按照国家有关规定审查;涉及到国家秘密 的,应当按照国家有关规定审批。 6 保密检查的基本要求是什么? 1)单位应该定期进行保密检查,对发现的问题,应当向被检查的部门提出书面整改要求,并督促整改; 2)内部涉密部门应当进行保密自查,单位保密工作机构应当定期对内部涉密部门责任人进行保密检查,保密委员会应当对单位负责人进行保密检查; 3)发现泄密事件应当按有关规定及时上报,采取补救措施,并报告查处情况。 7 国防科技工业安全保密“六条规定”(私、家、连、留、叉、披) 1)禁止私自在机关、单位登陆互联网; 2)禁止在家用计算机上处理涉密信息; 3)禁止涉密网与互联网连接或在连接互联网计算机上处理涉密信息; 4)禁止私自留存涉密计算机、十米移动存储介质或文件资料; 5)禁止在涉密计算机与非涉密计算机之间交叉使用移动存储介质; 6)禁止擅自对外披露单位涉密信息和内部信息。

指挥信息系统集成训练对策思考

指挥信息系统集成训练对策思考 指挥信息系统集成训练,技术复杂程度高、组织协调难度大,是一个长期的复杂的系统工程,必须紧紧围绕能打仗打胜仗强军目标,摸清指挥信息系统在基于信息系统体系作战中的能力现状,立足装备现状和部队自身实际,构建功能完善、结构合理、运行高效的指挥信息系统体系。 标签:信息系统;集成训练;对策思考 推动集成训练落实,规范部队集成训练,促进各种作战力量的有机融合,才能提高基于信息系统的体系作战能力加强训练统筹,深化系统集成,从理论学习、组织培训、实践锻炼三个方面人手构建科学的人才体系;综合运用信道保密、网络防火墙和入侵检测、主机监控、网络信息审计、网络病毒防护、漏洞扫描及补丁分发等多种手段,建立健全训练安全防护体系,有效保障指挥信息系统集成训练安全保密、运行稳定。 1.科学确立集成训练目标体系 1.1确立指挥信息系统体系融合理念。组织指挥信息系统综合集成建设,应充分借鉴外军先进经验,更加注重内聚外联,始终把着眼点放在解决诸军兵种作战力量联通、作战要素融合上,通过打通链路谋求信息共享,通过融合作战要素谋求整体联合,通过改进作战方式实现真正的一体化联合作战。 1.2确立精确保障理念。组织指挥信息系统综合集成建设,必须坚持统筹兼顾,加大对信息基础设施和综合保障基地建设的投入,努力谋求保障信息感知由逐级生成向动态聚合转变,保障供应方式由逐级配送向直达保障转变,保障协同模式由计划协同向基于网络的自组织、自适应、自协调转变。 1.3确立弹性防护理念。信息化条件下作战是体系与体系的对抗,保持作战体系的稳定性是夺取作战胜利的重要保证。为此,应充分考虑影响指挥信息系统乃至作战体系稳定的各种威胁,按照“后台有防护、节点有备份、手段有补充、链路有冗余”的思路,采取针对性措施,整体筹划、科学施建,提高指挥信息系统抗毁顽存能力。 2.合理构设指挥信息系统集成训练的内容体系 2.1基础技能训练。一是理论知识学习。首长机关主要设置军兵种联合作战训练、信息作战指挥、信息系统集成以及外军信息战理论等内容,重点强化作战对象研究和作战预案推演;指挥人员要加强兵种新装备和信息平台学习应用,熟悉通信要素集成理论和组训方法;侦察、测绘、通信、指挥自动化等信息化武器装备基础知识等内容,技术军官主要设置网络技术、信息安全、信息管理等内容。二是装备操作运用训练。首长机关主要设置指控车组、卫星、电台、北斗等主战通指装备操作运用等内容,各级机关还应增设本级主战武器装备的操作使用;指

关于军队指挥信息系统建设的思考 高洪龙

关于军队指挥信息系统建设的思考高洪龙 发表时间:2018-04-08T16:54:08.637Z 来源:《基层建设》2017年第36期作者:高洪龙 [导读] 摘要:“建设信息化军队”是新时期军队建设的基本方针。建设信息化军队的内涵十分丰富,其中建设指挥信息系统、推进指挥训练转变是重要内容之一。 陆军装甲兵学院蚌埠校区研究生队安徽蚌埠 233050 摘要:“建设信息化军队”是新时期军队建设的基本方针。建设信息化军队的内涵十分丰富,其中建设指挥信息系统、推进指挥训练转变是重要内容之一。因此,本文介绍了信息化条件下我军指挥信息系统建设存在的主要问题以及完善指挥信息系统军事需求策略 关键词:军队指挥;信息系统 1建立军队指挥信息系统的必要性 1.1建设军队指挥信息系统符合信息技术与军事科学相互融合的需要 军事理论家克劳塞维茨曾指出:”各个时代有各个时代的战争,各有其特有的限制条件和范围。“农业社会中主要是依靠以木料加工、铜铁冶炼、火药配制为主的手工业推动着军事的发展;工业社会中以机器化、电气化为主的工业门类和机械制造技术推动着军队向”大规模”、”大威力”的机械化方向发展;20世纪下半叶以来,信息技术飞速发展,人类社会信息化程度迅速提高。这场世界性的新技术革命促使着一场世界性的新军事革命。这场新军事革命的本质就是信息技术与军事科学的融合。 1.2建设军队指挥信息系统符合打赢高技术条件下联合作战的需要 从1991年的海湾战争至2003年的伊拉克战争,世界近期发生的这几场局部战争都显现了陆、海、空、天、电多维一体的立体战特征,武器装备及其指控系统越来越复杂,参战军兵种专业分工越来越细,战场空间越来越广阔,指挥控制的难度越来越大,要求也越来越高。因此,组织高技术条件下的联合作战需要一个集中统一、高度合成、层次分明、高效稳固、利于协同的指挥信息系统。 1.3建设军队指挥信息系统是加速我军军队指挥体系建设发展的需要 由于我军实施联合作战的实战经验不多,组织联合作战演习也比较有限,在实施军队指挥的力量、装备、手段和理论上与实战需要还有较大差距,还处于摸索阶段。军队指挥信息系统建设作为我军军队指挥体系建设的重要组成部分,对其进行的研究和探讨具有重要的现实意义。 2信息化条件下我军指挥信息系统建设存在的主要问题 2.1数据资源融合进程缓慢 数据是信息的直观反映,建立健全全军统一的数据库是指挥信息系统建设的关键工程。在过去的建设中,由于缺少跨业务领域的统一信息编码体系结构和数据词典系统。设计部门和使用单位思路不同,缺乏统一规范,在硬件和软件使用上大都立足自身需要,独立设计制作,导致了信息资源浪费严重,也造成了数据融合的困难。主要表现为:一是相同信息的数据定义各异。导致基本数据无法直接融合,共性数据无法共享;二是数据项设计不完善,数据库结构不统一,造成软件开发过程的反复,严重影响指挥信息系统的建设质量和建设效益;同时由于数据来源唯一性问题、各业务系统数据的共享和保密问题、数据的及时采集更新问题等没有得到有效解决,延缓了数据的融合和更新速度,成为了制约数据融合的人为因素。 2.2系统安全保密存在隐患 信息化条件下作战,指挥信息系统作为战场全局的统筹和指挥中心,必将成为敌方重点打击的目标。一旦指挥信息系统遭到破坏,后果将不堪设想。因此,要十分注重加强对指挥信息系统的保护工作。当前我军指挥信息系统安全隐患主要在硬件设施的防护和信息资源系统的安全保密两个方面,主要是:一是基础设施位置固定,防侦抗毁能力有限。通信台站和指挥控制节点基本上都处于固定位置,同时骨干光缆路由主要沿交通干线布设。暴露征候明显,易被敌切断我信息传输通道,造成通信链路瘫痪,从而对我指挥信息系统构成严重威胁。二是信息系统运行存在安全隐患。主要表现在信息设备的一些核心技术受制于人,存在被敌预置“后门”,“陷阱”的隐患;网络协议的开放性,易造成网络边界难以确定,面临遭敌渗透、欺骗,窃密和攻击的危险;网络安全设备分装在专用网系上,难以对网络安全进行整体防御和动态监管;同时还有专门性管理人才缺乏带来的问题等等,都需要引起足够的重视。 2.3专业指挥人才相对缺乏 人才是指挥信息系统建设的根本,无论是进行系统建设,还是抓自主开发、科学管理和组织应用,都需要高素质的人才队伍来支撑。现在我军正在大力建设适应信息化条件下作战的指挥信息系统,拥有一支懂技术、精指挥、会管理的复合型指挥人才队伍对指挥信息系统的建设和快速发展具有非常重要的作用。近年来,我军加大了指挥人才培养的力度,但是,因为人才培养周期长且涉及人才使用等多个环节,而且指挥信息人才培养要“专”且“全”,部分军事指挥院校在此类专业教育上还比较薄弱,人才培养的渠道还很狭窄,方式比较单一,导致指挥信息人才比较缺乏,尚不能满足我军指挥信息系统建设对指挥人才的需求。指挥人才缺乏已经成为制约指挥信息系统发展的“瓶颈”和“软肋”。在很大程度上影响着指挥信息系统实际效能的发挥。 3完善指挥信息系统军事需求策略 2.1调整指挥信息系统军事需求管理体制 指挥信息系统军事需求管理部分应积极调整管理机制,减小军事需求分析的难度。为此,指挥信息系统军事需求管理部门应积极设立管理组织和主管部门,成立军事需求分析团队,加强对指挥信息系统军事需求分析的重视。同时,指挥信息系统军事需求管理部门应加强重视科研单位和军事用户的主体地位,引导指挥科研单位和军事用户正确认识指挥信息系统军事需求工作,使军事用户充分了解军事需求分析的工作流程与工作规范,积极配合指挥信息系统军事分析工作。 2.2提高专业人员素质 指挥信息系统军事需求工作部门应不断提高专业人员的素质。为此,在招聘指挥信息系统军事需求工作专业人员的过程中,要严格遵循择优录取的原则聘请具有完善理论知识和丰富业务经验的人才担任指挥信息系统军事需求工作。同时,指挥信息系统军事需求部门应加强对专业技术人员的业务培训,提高人员的军事需求分析能力,增强其责任意识,进而提高其职业道德素质,确保军事需求研究质量。 2.3增强指挥信息系统军事需求的应变能力 由于军事需求的动态变化,指挥信息系统军事需求应不断提高应变能力,保证指挥信息系统军事需求能够根据军事需求项目的变化进

指挥信息系统软件可靠性设计

指挥信息系统软件可靠性设计 【摘要】随着时代的发展,指挥信息系统软件的可靠性 设计在指挥系统中越来越重要。本文首先对从软件分类、软件连接形式、软件工作模式和状态三方面对软件可靠性的相关概念进行阐述,然后介绍了现阶段软件的可靠性模型,最后分析了软件可靠性定性设计准则和要求。 【关键字】指挥信息系统可靠性软件军事指挥 一、引言 指挥系统属于军事信息系统,以计算机为基础,可以实现指挥控制、情报勘测、保密、通信等功能。随着时代的发展,指挥信息系统的规模不断扩大,系统是否可靠的问题越来越凸显,成为指挥系统设计的重要组成部分。指挥信息系统的可靠性指标不仅要考虑硬件,还要注重对软件,尤其是在信息系统功能需求不断增加的今天,软件的可靠性对指挥信息系统的可靠性影响越来越大。指挥信息系统对应的软件包括服务器信息处理与信息服务软件、台位应用与控制软件等,在服务器的信息处理与服务软件为基础上,实现其他软件的交互,从而实现指挥信息系统的设计。想要实现指挥信息系统软件的可靠性,首先需要服务器核心服务软件的可靠性,在此基础上,保证其他交互软件的可靠性。指挥信息系统可靠性设计主要是保证指挥信息系统软件在一定时期内的可靠性,保证不发生情报的丢失和指挥功能的

正常进行。 二、软件可靠性相关概念 1、软件分类。指挥信息系统中涉及到的软件按照其功能、重要程度和运作方式可以分为功能软件、指挥信息系统软件、连续运行软件、按需运行软件、重要软件、一般软件等。不同软件有着不同的含义,比如说按需运行软件是指系统需要时运行,不需要时退出,该软件在其运行时会对系统的可靠性产生影响。 2、软件链接方式。功能软件为了保证软件在处理状态时能够不受功能软件故障的影响,功能软件之间通常采用并联模式,在软件故障时可以有其他功能软件顶替,使得指挥信息系统能够正常运行,这里的并联软件一般是指同一功能软件。 3、软件工作模式和状态。指挥信息系统中软件的工作模式一般包括全要素工作模式和非全要素工作模式,通过功能软件是否全部参与运行来划分。指挥信息系统软件的状态一般可以分为可接受和不可接受两种状态,可接受状态下允许有不影响总体功能运行的故障出现,且故障在一定时间内可修复,而不可接受状态则与之相反。 三、软件的可靠性模型 1、串联软件的可靠性模型。软件通过串联的方式连接到一起的 模式称为串联软件的可靠性模型,还模型中一旦其中有软件出现故障,整个系统就不能正常运行。

指挥中心信息安全保密协议书

12319指挥中心信息安全保密协议书指挥中心信息安全保密协议书 甲方: 乙方: 根据《中华人民共和国计算机信息系统安全保护条例》、12319指挥中心《保密法》等相关法律法规及甲方设立的各项规章制度的规定,乙方向甲方郑重承诺: 一、不制作、复制、发布、转摘、传播含有下列内容的信息: 1.反对宪法基本原则的; 2.危害国家安全,泄露国家秘密,破坏国家统一的; 3.损害国家荣誉和利益的; 4.煽动民族仇恨、民族歧视,破坏民族团结的; 5.散布谣言,扰乱社会秩序,破坏社会稳定的; 6.侵害他人权益的; 二、保证遵守指挥中心规章制度: 1、不得在计算机上安装来路不明、有损系统的软件。 2、外来储存介质不得擅自在本中心的计算机上使用、处理和存储涉密信息。 3、承担保密信息处理任务的计算机,严禁移作他用。 4、指挥中心的业务数据、视频和程序,必须采取加密措施,未经部门主要领导同意,不得擅自复制、传播、删除业务数据、视频和程序,以及从事与日常办公和业务工作无关的事项。 5、指挥中心未经允许不得带入外来人员。 6、不得在公共场所,或和家属、亲友谈论12319数字城管涉密信息及其他工作秘密。

7、调动工作时,个人保管的文件、材料和记有秘密材料的笔记本,都要及时移交,做好保密工作。 8、不外传相关工作人员的资料信息。 9、不传播含有法律法规禁止的其他内容。 10、确需外传的,提交甲方审批。如有工作人员违反上述协议规定,将予以纪律处分,情节严重或造成严重后果的,予以辞退或开除;触犯刑律的,依法追究刑事责任。 本协议自签订之日起生效。本协议一式两份,由甲方和乙方各保管一份。 甲方(盖章): 乙方(签字): 年月日

技防系统安全保密制度

技防工程管理规章制度、安全制度、保密措施 第一章技防工程管理规章制度 只有实现高质量的系统建设,才能为安防系统的有效运行提供基础,保证系统发挥应有的经济效益和社会效益。因此,系统工程的质量控制是十分重要的,只有实施严格的质量控制,才能真正实现系统质量建设目标,保证系统建设的投资回报。 为保证本公司质量管理制度的推行,并能提前发现异常,迅速处理性改善,借以确保及提高工程质量合管理及市场需要,特制定本制度。 一. 质量控制原则 1. 事前控制原则 在系统建设过程中始终坚持质量的事前控制原则,准确了解用户需求,科学地进行信息系统设计。 2. 标准化原则 在系统建设过程中,应根据安防系统的特点,遵循有关国内外的相关标准进行系统设计,施工,保证过程的科学性 3. 用户需求符合性原则 建设的系统应该符合用户的业务功能要求,性能要求等,通过测试手段来判定用户需求的符合程度。 二. 质量控制流程 工程师旁站检查技术方案执行

小组自检 工程部自检 公司验收 重要工序公司验收 工程师验收 三. 技术复核 (1)术复核应在施工组织设计中编制技术复核计划,明确复核内容,部位,复核人员用复核方法。 (2)术复核结果必须填写《分部,分项工程技术复核记录》,作为施工技术资料归档。 四. 施工组织设计审批 1. 施工设计必须要有技术部经理,项目经理,项目工程师,安全员,材料员等有关人员的签字. 2. 施工组织设计必须在工程师实施前15日抱工程部质量管理工程师审批后上抱公司总工程师. 3. 施工组织设计必须经各级审批后并按审批意见进行修改完善,经上报同意后方可进行施工. 4. 施工期间必须按照施工组织设计进行施工,如有具体问题,可按实际情况申报处理,但必须经过总工程师审批. 5. 施工组织设计流程: 审查设计文件,进行调查研究 计算工程量

相关主题