8.3.1 重要基础设施防护
公共卫生、应急服务、能源、交通运输、金融、化学工业与有害物质、邮政与货运、核电站、水坝、有害物质存储设备,以及代表国家形象的肖像、纪念馆、政府与商务中心等都是国家重要基础设施。对于上述国家重要基础设施,各国采用的保护方法不尽相同。以美国政府为例,可以采取以下几个方面的措施:
(1)制定相关保护政策,发布国土保护战略。提出要利用科技力量反对恐怖主义威胁,不仅要以现有科技为基础,而且将通过长期的研发活动使国家避免灾难性的袭击;鼓励研发领先的科学技术保护国土的安全;采用新的分析技术、信息共享技术、探测技术以及应对核生化武器、放射性武器等攻击的各种技术,都将有助于防止和降低未来恐怖活动所带来的危害。
(2)设立监管机构,成立国土安全部,对边海防设施进行统一的管理和维护。
(3)选定优先发展的安全技术领域并给予经费支持。随着“9·11事件”的爆发,2004年美国联邦政府的研发经费达到创纪录的1 225亿美元。国土安全部从中获得了10亿美元,比上一年度增加49.6%。这部分经费主要用于新成立的研发计划,包括关键信息基础设施的威胁和隐患的评估与分析技术、航空交通安全计划、国家基础设施保护模拟与分析计划、有关国土安全技术开发、测试和评估的标准研发计划。这些计划当前关注的焦点之一是保障能源工厂和电信线路等关键基础设施可以更加安全稳固地进行创新研究项目,并保证顺利开展对探测和应对生物恐怖威胁相关技术的研发工作。由于美国的关键基础设施高度依赖信息网络,在2003年财政预算中,联邦政府设有专项经费用来研发和实施与本土安全有关的信息技术,该经费总额高达7.22亿美元。其中,用于维护网络安全的费用为2.98亿美元,比2002年度的0.62亿美元提高了381%。研究机构的报告显示,国土安全部已经拨款37.5亿美元用于2004年度的信息技术产品采购,产品包括各种数据库、生物识别出入系统以及管制出入境系统等。美国政府在国土安全相关方面的信息技术支出在之后5年中将增加约20%,在2008年之前达到120亿美元。
(4)加强与各界的合作,开发安全保护技术。政府的科技实力毕竟是有限的,通过与企业联手组建联盟,对包括各种大型广场、纪念馆、商务中心在内的所有国家重要基础设施进行防范,与这些企业共享有关网络和物理威胁的信息,共同防范恐怖袭击。
相对应的具体保护方法包括物理防范、网络安全和信息分析。
(1)物理防范
物理防范的重点是制定技术标准,以加强对基础设施脆弱性的分析和对一些关键点如发电站、运输系统、水供应、天然气及石油管道、公共卫生服务等的保护。国土安全部、农业部、卫生部、运输部同地方政府及企业合作,对农业和食品部门的总体安全性与存在的脆弱性进行评估,并提出适当的解决方案。
例如,美国的核能管制委员会、国土安全部与核电运营商合作,制定了一套评估脆弱性和危险的标准方法,同时采取下列措施加强防卫:首先,是对拥有核电厂单独出入证的个人进行背景调查,包括信用调查、就业历史和品行能力调查、心理测试和犯罪历史调查,并禁止在敏感场所使用临时的单独出入证。其次,在核电厂周围16km以及低于5 500m的空间内,禁止商业和私人飞机飞行。第三,计划把核电站周围的临时保卫区确定为永久安全保卫区域,使每个核电站由海岸警卫队在当地驻军和地方政府的配合下实施24小时保卫巡逻。第四,进行多次反核恐怖的应急演习,及时检验核设施的安全防卫能力。
为加强大坝和水库的安全,政府首先对国家主要的大坝和水库的安全防范措施进行检查,限制或禁止在网站上发布大坝的具体资料,减少或控制通往大坝特定区域的通道,制定有关大坝安全的法律法规,加强各地区之间的合作,开发基础设施的保护程序,通过立法允许在大坝周围设立安全防范设施。一些机构开发并实施了大坝风险评估方法,使业主、操作人员以及安全管理人员对大坝和输电系统的每一项设施的个体状况能够进行仔细检查,评估当前安全系统的有效性和遭受恐怖袭击的可能性。这套方法将在全国范围内推广使用。
国土安全部拨出5亿美元用于改善边境安全系统。运输部则对所有港口进行了初步的风险评估,多数港口的官方和私营设施拥有者也对其安全设施重新进行了检查;各大港口都将安装“门户辐射监控器”,对每一个经海路入境的集装箱进行监测;同时与海岸警卫队合作制定海洋调度计划,建立可调度的海上安全队;与海关部署合作执行“集装箱安全措施”,以确保海运供应链的安全;并积极通过国际海事组织采取有关安全措施,为海员发放带有基础信息的高科技身份证。
(2)网络安全
加强与业界合作,确保重要计算机系统不受网络攻击。迄今为止,美国在信息安全方面采取了相当有力度的措施,建立了比较完善的网络安全环境。首先是制定一系列信息安全标准。“9·11事件”之后,美国加紧了“政府信息安全改革”进程,加大了信息安全投入,抓紧了政府的信息安全自查,还加快了安全标准的出台,如IT安全过程准则、电信安全规范、网络测试指南、安全管理标准、IT安全服务指南和安全产品选购指南等强制性标准。其次是开发“本土防卫系统”。这是由政府联合国防信息系统局下属的“先期信息技术联合办公室”开发的国防安全系统,系统可为查找攻击源提供跟踪能力,为统一各联邦机构间的反恐怖和不测事件提供协调能力,为全国反恐行动提供指挥控制能力。第三是2002年美国关键基础设施委员会实施了一项代号叫“Project Matrix”的新计划。该计划旨在确定政府的关键性系统,并确定它们可能受到怎样的攻击以及在发生这类攻击时会出现什么情况。政府的14个部门,加上军事和情报部门,现在都已参加这一计划。该计划迄今已向4 000多项需要保护的现实和网上“资源”发出示警。第四是推出PAS计划(应急通信计划)。“9·11事件”发生时美国通信线路发生了严重堵塞,国防信息系统局(DISA)在此之后迅即推出了应急通信计划,其代表项目是“全国无线优先接入系统”,目的是确保美国在危急关头能够保障全国500个重要人物(含飞行员、消防员等)的通信优先畅通。第五是Carnivore系统可以有效地按需要监控、过滤和记录因特网上的通邮地址和通令内容。2004年1 月28日,美国国土安全部宣布推出“网络警告”系统,任何注册该服务的互联网用户都将收到新病毒的电子邮件警告并传授普通安全常识,提供最新、最适当的防护措施,避免受到网络攻击。第六是研发攻击智能嗅探软件。Cyberwolf系统是一种分布式的网络攻击智能嗅探软件,它实时收集、记录来自遥感器、软件、计算机的入侵数据,自动处理及审查、提取、浓缩入侵图样并向管理员报告。它可用单独的管理程序实时监测多个数据源,把误警、虚警降至最低程度,大大提高系统管理效率。美国空军、海军和联邦应急管理局正在联手进行Cyberwolf军用型的研制。第七是探索新技术。阿拉莫斯国家实验室正在研究一些新的信息技术,如量子加密、量子计算、生物学加密、网络取证、网络免疫、高密度存储,可重建因受攻击而丢失的数据,模拟极其复杂的信息基础设施。
(3)信息分析
准确、适时的信息是国家关键基础设施与资产保护计划的基本要素。信息分析重在对有关基础设施的信息进行有效的储存、保护、分析并得出结果。为了建立更有效的、经济的信息共享方式,保证完成关键基础设施保护的核心任务,除了加大有效、经济的信息共享方法和对威胁数据的收集、分析与传递方法的研究力度外,正加速国家的“国土安全咨询系统”和各关键部门“信息共享分析中心”的建设。其中,能源、电力、金融等部门已经初步建成,使这些行业内的成员能够共享相关安全信息。据国土安全部估计,在评估各项关键基础设施脆弱性的过程中,发现存在的最普遍的问题是相关威胁和安全信息不能得到共享和有效的交流。国土安全部将在各个关键基础设施内部建立起行业内部的信息共享和分析中心,尽快建立一个统一的、全国性的关键基础设施数据库。铁路部门与运输部积极合作,对危险环境进行评估,制定了一套完善的风险评估方法,并建立了地面运输信息共享与分析中心,以促进针对铁路的有关网络和物理威胁的信息交流。
8.3.2 信息基础设施防护
对于任何国家而言,现今工业化世界的生存全都离不开电力、通信和计算机这三者的交互作用。尤其是发达国家,严重依赖关键基础设施,而关键基础设施又极易受到传统的物理破坏和新兴的虚拟威胁。这些基础设施的脆弱性是伴随着相互依赖程度的增加而出现的。由于大多数关键基础设施要么建立在脆弱的网络系统上,要么受网络信息系统的监视和控制,因此,网络基础设施成为了保护策略的一个新焦点。全球或国家信息基础设施中维系关键基础设施服务持续运转的这一部分,被称作关键信息基础设施(CIIP)。与前一章节介绍的国家重要基础设施(CIP)相比,CIP所涉及的范围要广于CIIP,而CIIP是CIP的基本组成部分。这两个概念之间明显的区别在于:CIP牵涉到一个国家基础设施的所有关键部门,而CIIP仅仅是全面保护工作的一个分支,因为它侧重于保护关键信息基础设施。一般而言,CIIP是全球或国家信息基础设施的组成部分,是确保一个国家关键基础设施服务得以持续运转的不可或缺的要素。CIIP在很大程度上由信息和电信部门构成,但又并非仅仅包含信息和电信部门,还包括电信、计算机/软件、互联网、卫星、光纤等组成部分。CIIP保护之所以特别重要,主要有两点原因:第一,它们在经济部门中扮演着价值不可估量而且越来越重要的角色;第二,它们在基础设施部门与保证其他基础设施随时运转的基本要求之间扮演着连接渠道的角色。
关于上述观点,可以从以下几点进行理解:首先,新兴信息基础设施的系统特点与传统体系有着本质的区别——它们在规模、连接性和依赖性方面有别于后者。这意味着需要用新的分析技术和方法来了解它们。其次,由于网络威胁在性质和破坏力方面发展非常迅速,因此,保护性措施必须在技术上不断改进,同时还需要不断获取新的方法。除此之外,还有若干种驱动器可能会在未来使CIIP问题进一步恶化,这些因素包括市场力量、技术发展和新风险交融在一起所产生的影响。另一方面,各国正面临着信息服务全球化的动态过程,而这种全球化与技术创新结合在一起,会增加动态连接,导致产生让人无法理解的系统行为,同时还会产生尚未被人认识到的脆弱性。
目前,各国都在加强信息基础设施的安全防护。以俄罗斯为例,2000 年9月9日生效的《俄罗斯联邦信息安全纲要》旨在强化国家信息安全政策的《国家安全概念》的扩展。纲要的出台旨在帮助俄罗斯从法律、方法、技术和组织方面为信息安全作出规定,同时为达到这样的目的制定出具体计划。纲要从信息角度定义了国家利益,评价了公民、社会乃至整个国家面临的威胁,并论述了政策涉及的诸多方面,从数据保护、个人隐私、版权和计算机滥用(黑客攻击)到国家机密、访问信息和控制媒体,称得上非常全面。纲要把俄罗斯的信息安全定义为“在平衡个人、社会和国家总体利益的基础上定义的信息领域保护国家利益的状态”。俄罗斯把公民的心理和国家信息系统同时视为信息安全概念不可分割的组成部分。此外,外国新闻媒体在俄罗斯无控制的传播被看作是对俄罗斯信息安全构成的威胁之一,因此,政府意图“强化”俄罗斯本地媒体的作用。纲要依照俄罗斯联邦有关安全的法律阐述了国家机密、信息保护和参与国际信息交流等问题。该纲要共分11节,其主要内容包括:
信息安全章节定义了信息领域的俄罗斯联邦国家利益,阐明了宪法赋予的权利、信息对国家政策的重要性、信息业的发展以及防范未经授权的访问,还确定了俄罗斯信息安全所受威胁的内部和外部来源。纲要承认,与私人垄断和有组织的犯罪一样,政府的政策和立法也会构成一种威胁。富有侵略性的外国公司和国际恐怖分子被称为主要外国威胁。在国内方面,国家工业的关键性以及正在完善中的法律框架对信息技术的充分利用形成了一种障碍,这在电子商务方面表现得尤为突出。最后,讨论了俄罗斯联邦的信息安全现状以及改进的目标,涉及国家机密数据的安全状况不断恶化被确定为目前亟待解决的问题。
第二章是确保信息安全的方法,阐明了关键信息基础设施保护的法律、组织、技术和经济方法。此外,还描述了信息安全在经济、国内政策、外交政策、科学和技术、信息和电信系统、国防、执法和紧急情况等诸多方面的特点。最后,介绍了信息安全领域的国际合作,如禁止信息武器、支持信息交流、协调执法活动、预防对涉密信息未经授权的访问等。
第三章是确保信息安全的国家政策的主要规定以及需要优先执行的措施,高度概括地阐明了从遵守宪法到支持新技术开发的政府政策,提出了有关信息安全的规定,如为联邦机构拟定指南等。此外,还阐述了落实法律规定、提高国家领导的效率、制定访问信息档案的计划、系统培训、统一计算机化和信息安全标准等优先措施。
第四章是确保信息安全的组织基础,描述了信息安全系统的功能,以及包括总统、联邦委员会、国家杜马、俄罗斯联邦政府、安全委员会以及其他联邦行政当局、总统委员会、司法机构、社会团体和公民在内的俄罗斯信息安全系统的组织元素和参与者。纲要着重强调的一个方面是为信息安全创建一个法律基础。在纲要中对《俄罗斯联邦宪法》、《国家机密》、《信息、计算机化和信息保护》、《参与国际信息交流》等法律进行了描述。法律工具构成了实现纲要所述信息安全的三大手段之一,另外两个手段是技术措施和经济措施。
国际合作是俄罗斯联邦信息安全保护领域的一个重要成分。俄罗斯在这方面的国际合作有两个独有的特点:争夺技术和信息资源以及称雄市场的国际竞争愈演愈烈;世界列强已经取得越来越大的技术领先优势,这使它们具有创造“信息武器”的潜力。俄罗斯极为关注这种发展状况,因为这会在信息领域引发一轮新的军备竞赛。因此,俄罗斯联邦信息安全领域的国际合作主要涉及以下几个方面:禁止发展、扩散和应用“信息武器”;确保国际信息交流的安全,其中包括通过国家电信渠道传送的信息安全;在世界范围内协调执法机构的活动,开展反计算机犯罪的斗争;禁止未经授权访问国际银行、电信网络和信息支持系统中赖以维持全球贸易的保密信息;与国际执法组织共享信息,打击有组织的跨国犯罪、国际恐怖主义、麻醉品和精神药品的非法交易、武器和核燃料的非法交易以及人口贩卖;俄罗斯积极参加活跃在信息安全领域的所有国际组织,其中包括标准化和认证组织。根据2003年12月8日联合国大会的决议,一个信息安全联合专家组成立,该联合专家组由来自15个国家的代表组成,俄罗斯的一位代表担任组长。此外,俄罗斯政府还与上海合作组织(SCO)成员国和独联体集体安全条约组织(CSTO)成员国在信息安全领域建立了合作伙伴关系[8]。
8.3.3 人防设施维护(www.xing528.com)
当面对核武器或者生化武器攻击的时候,人防设施将发挥重要的作用。
人防工程是指为防范和减轻空袭危害,保护国家和人民生命财产安全,在城市中修建的防护工程[11]。它包括为保障战时人员与物资掩蔽、防空指挥、医疗救护等单独修建的地下防护建筑,以及结合地面建筑修建的战时可用于防护的地下室。几十年来,我国在人防工程建设方面投入了大量人力、物力和财力,在各地区修筑了大量的人防工程设施。但随着世界范围内军事高技术的迅猛发展,尤其是大规模杀伤性武器的破坏力不断增强,对我国的人防工程建设提出了更新、更高的要求,我国将从以下方面对人防设施进行发展和维护。
为适应世界战略新格局和我国新时期的特点,国家人防办提出了“长期准备、重点建设、平战结合”的人防建设方针。结合我国当前经济发展的良好局面,加快建设具有中国特色的人民防空工程。在确保战备效益的前提下,最大限度地发挥社会和经济双重效益,使人防工程充满生机和活力,并可尽快回收工程建设资金,确保人防工程建设可持续发展,增强人防自身发展后劲。
从国外尤其是美国的建设经验看,人防工程建设不能仅仅满足战时的低层次防护,应向完成平时防灾、战时防空双重任务和人防工程信息化的高层次方向发展。
从人防工程的防灾特性看,它可以起到以下几方面的作用:一是弥补地面防灾空间的不足;二是对地面上难以抵御的外部灾害如战争空袭、地震、风暴等有较强的防御能力;三是地面上受到严重破坏后保存部分城市功能。由于战时灾害与平时灾害有着多方面的共同性,战时防空与平时防灾是人防工程建设抗灾抗毁的两个方面,其防空与防灾都是以人防工程为主体。
从国外民防工程建设的标准来看,满足信息化条件下联合作战已成为对人防工程体系防护能力要求的首要目标。实施联合作战需要构建一体化的战场体系,以形成有效的防御工程配系。这就要求:
(1)把人民防空工程建设与国防工程建设相结合,与战场建设同步规划、同步建设,实现防护工程一体化,提高建设效益。
(2)把人民防空工程建设与城市总体建设相结合,注意开发利用城市地下空间,兼顾人民防空要求,逐步形成由城市人民防空工程、地下交通干线、地下商业娱乐设施、地下停车场、地下过街道、共同沟以及结合民用建筑修建的防空地下室等组成的相互连通、功能互补的城市地下防护空间体系。
(3)把人民防空工程建设与提高城市整体抗毁能力相结合,满足相应的技术、战术要求。
(4)把人民防空工程建设与提高城市总体防护体系建设相结合,通盘考虑重要的政治目标、军事目标、经济目标、文化目标以及人员的防护,根据城市总体规划和人民防空的要求科学规划人民防空工程建设布局,划分防空区、片,做到因地制宜、位置合理、分散配置、分布均衡,逐步配套完善。
(5)把核武器防护与常规武器防护结合起来,加强对抗精确制导武器和常规钻地武器的防护,防护等级上坚持高、中、低相结合,规模上做到大、中、小相结合,有效应对核威胁背景与信息化条件下的局部战争。采用新型防护材料和防护技术,着力提高防护工程抗力,注重加强口部防护,实施多层电磁防护,提高综合防护能力。在实施工程防护的同时,注重与欺骗、设障、干扰等其他防护手段相结合实施综合防护,提高防护工程的生存能力。
从国外民防工程应对现代战争的技术水平来看,科学技术的发展推动了战争的变革,防御手段随着攻击手段的变化而变化。人防工程建设,从防普通炸弹的地下室、防空洞到防核武器、化学武器、生物武器的人防工程,经历了由低到高的发展过程,科技含量不断增加。在信息化条件下的高技术局部战争中,隐形武器、精确制导武器、信息电子武器等先进武器被大量运用,打隐形飞机、打巡航导弹、打武装直升机和防精确打击、防电子干扰、防侦察监视的新“三打三防”,成为夺取战争胜利的关键,也是人防建设的新课题。人防工程只有适应新“三防”的需要,才能在未来的战争中发挥积极和有效的作用。高技术战争需要高技术人民防空,要依靠科技进步来提高人民防空的科技含量,向科技要防护力、战斗力。一是要加强人民防空科研开发,建立健全的人民防空科研领导体制,把人防科研纳入国防科研开发范围,围绕制约人民防空建设的重点难点问题,组织力量进行攻关。要积极改造、转化现有科研成果,加大应用技术开发利用,普及推广成熟有效的先进技术和经验,认真解决人防工程的隐蔽、伪装、抗毁及再生能力等关键性技术,提高人防工程建设质量。二是要提高人防工程建设标准。随着空袭武器打击能力、穿透能力、毁伤能力的不断增强,传统的防核、生、化武器的人防工程防护标准也应适应这种变化,从而对人民防空工程质量提出了更高的要求。因此,必须增强现有人防工程抗毁能力,全面提高新建工程质量,高度重视工程建设,提高综合防护能力。特别要提高各级人防工程常规武器的防护标准,使之能够更多地适应战时人防的要求,从而最大地满足人防防护的要求。随着城市化水平的提高、国内外形势的发展,人防工程建设在保留自身特色的前提下,正在向着以经济建设为中心的方向发展,逐步融入到适应信息化条件下高技术局部战争的多防护功能的建设中去。
参考文献
[1]李换双,潘平,罗辉.计算机安全漏洞及防范研究[J].网络与通信,2012 (7):64-65
[2]刘崯杰.试谈软件漏洞的分类[J].电脑编程技巧与维护,2011(12):112-113
[3]陈鑫,崔宝江,范文庆,等.软件漏洞的攻击与防范[J].电信科学,2009 (2):66-70
[4]肖镞,赵伦.计算机软件安全漏洞监测技术探究[J].计算机光盘软件与应用,2012(12):93-93
[5]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2012,31 (3):160-160
[6]肖学华.网络设备管理与维护[M].北京:科学出版社,2011
[7]蔡智澄.基于网络的信息安全技术概述[J].网络安全,2006(1):37-39
[8]Dunn M,Wigert I.关键信息基础设施保护[M].合肥:中国科学技术大学出版社,2007
[9]朱来友.浅谈计算机硬件故障与维护[J].百科论坛,2012(10):388
[10]郑彦平.网络设备安全措施与实现[J].煤炭技术,2011(12):206-207
[11]徐晟,韩旭,蔡强华.我国人防工程建设发展的思考[J].生命与灾害,2010 (S1):16-17
[12]毛端海,戚堂有,李忠义.常用电子仪器维修[M].北京:机械工业出版社,2005
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。