APP下载

浅谈大数据在武警指挥应用中的信息安全

2021-07-07范洋晨

电子乐园·下旬刊 2021年7期
关键词:信息安全大数据

范洋晨

摘要:大数据时代背景下,“互联网+”“云计算”等新技术虽然推动了部队信息化建设的快速发展,提升了部队遂行任务的能力,但是也给部队在指挥应用中的信息安全带来了安全隐患。如何在指挥应用中守住信息安全,提高信息安全的监管能力、对抗能力、处置能力和创新能力,对武警部队在信息化条件下遂行作战任务具有重要现实意义。

关键词:大数据;武警指挥;信息安全

随着新一轮科技革命和产业变革的不断深入,信息化建设浪潮席卷全球,信息源和信息流的争夺已成为国家和军队软实力竞争的重要阵地。信息安全已逐步成为保持部队战斗力、维护国家安全稳定的重要保障。武警部队作为维护国家安全和社会稳定的重要力量,如何把握大数据在武警指挥中面临的新问题,找准指挥应用中信息安全工作的突破口,筑牢武警指挥应用中信息安全的防火墙,成为一个亟待深入研究的新课题。

一、把握大数据在武警指挥中面临的新问题

大数据由于其大容量异构、分布式运算和突出关联性分析等特点,成为指挥活动中信息力提升的重要途径,但在指挥实践应用中还面临很多的现实问题。

(一)客观认识不够深入。一是对技术局限性认识不足。近年来大数据得到了广泛的关注,在武警指挥的应用上也体现出了广阔的前景,但多数探讨仅仅是对热词的追捧神化,为了蹭热点而凑观点,忽视了大数据技术的局限性和建设的长期性,反而对大数据的应用起到了反作用。二是对任务差异性认识不够。部分观点着眼大数据在商业和其他军兵种的应用上,忽视了武警部队担负任务的特殊性,将概念罗列照搬,冠以武警指挥名义,乍看立体生动,细想不知所云。三是对建设长期性认识不充分。大数据建设和应用不可能一蹴而就。大数据应用需要满足问题导向、数据建设和算力提升三个前提才能给出概略的关联性分析结果,在实践上是一个循环渐进的过程,不仅需要自上而下的整合完整,也需要自下而上的反馈调整,并非一劳永逸,也绝非等靠外包就可以解决。

(二)理论指导还不够完善。大数据相关技术应用于武警指挥活动的系统性论证还有待深入,理论框架有很大的完善空间。一是交叉理论的论证还可以更细。对于大数据在武警指挥活动中应用的研究,针对指挥活动与技术相互印证的探索尚在起步阶段,指挥理论研究上对大数据局限性认识不够,导致设想的需求有时高于技术可实现的边界。二是分析问题的角度还可以更多。传统的指挥决策以人的理解分析表达为中心,缺乏抽象性和可移植性。需要在指挥理论的研究上突破原有的分析问题角度,突出信息域和认知域的相互作用,将大数据可计算的领域向下整合,兼顾指挥员特点,从而利用异构分布的特性强化指挥手段,去实现甚至制造信息不对称背景下的信息优势,并将其转化为决策优势。三是应用分析的论证还可以更深,突出指挥系统对指挥员的全方位支撑,提高系统对指挥信息的挖掘整合能力、人机协同效率,让指挥信息变得好懂好用管用,在组织结构上打破层级和网状指挥的局限。

二、找准指挥应用中信息安全工作的突破口

武警部队通信联络、协调指挥、后勤保障等重要工作与信息技术密切关联。大数据信息的互联性、隐蔽性、复杂性等特点,为部队信息安全工作带来诸多风险和安全威胁。

(一)网络系统漏洞较多,核心防护能力较弱。目前部队信息安全技术和安防设施相对落后,导致信息安全防护能力较弱。同时,部分单位仍存在“先建网、后防护”,“重建设、轻防护”的思想,导致信息安全设备受到攻击的风险增高。

(二)信息安全技术人才匮乏,自主创新能力滞后。高水平的技术人才队伍是武警部队信息化建设的主要推动力,直接决定了信息安全工作能否顺利开展。目前部队信息安全专业技术人才相对匮乏,院校和科研院所培养高精尖技术人才的能力相对较弱,军地科研机构的协作机制不健全,借鉴地方优势资源进行军地联合培养力度不大。这些问题一定程度上制约了部队信息安全人才的培养,影响了网络安全防护系统整体功能的发挥。

(三)信息犯罪数量快速增长,智能化程度显著上升。智能化信息犯罪是通过植入恶意“木马”程序、使用高科技攻击软件等手段来窃取部队信息资源的犯罪形式,数据窃取的对象通常是部队大数据库和各类信息源,这种信息犯罪称之为“无形犯罪”。随着新型信息技术在武警部队的逐步推广应用,这种“无形犯罪”越来越容易实施。同时由于这类犯罪主要通过大数据交互方式威胁信息网络安全,导致无法对其实施有效追踪,犯罪成本明显降低,给部队信息安全防护带来了严重威胁。

三、筑牢武警指挥应用中信息安全的防火墙

信息安全事关国家安危,也关系到部队遂行使命任务的成败。加强信息安全能力建设,必须坚持以问题为导向,找准“穴位”、把准“脉搏”,努力提高信息安全的监督能力、对抗能力、处置能力和创新能力,进一步筑牢信息安全的 “防火墙”。

(一)提高信息安全监管能力。加强对信息安全的监督和管理,必须完善信息安全管理措施,构建信息安全保密监督体系。一是严格履行信息安全的职能。按照“统一领导、分级负责”的原则,不断完善信息安全监管分级负责制,加强对社会面维稳安全大数据信息的专项监督管理,建立具有武警部队特色的信息安全监督机制。二是加强信息安全监管力度。

(二)提高信息安全对抗能力。大数据时代信息具有隐蔽性,必须提高攻防一体的信息安全对抗能力。一是提高主动防御能力。加强武警部队“三网一系统”即有线通信网络、无线通信网络、卫星通信网络和反恐现场技侦系统的建设,提高对敌对势力骚扰、渗透等行为的防范力度,推动信息安全从“垒墙、站岗、堵洞”式的被动防御向主动防御转变,积极发展网络技侦、网络安全验证、追踪定位等主动防御技术手段。二是提高主动攻击能力。

(三)提高信息安全处置能力。敌对势力信息攻击的突发性、破坏性,要求武警部队必须具备较强的信息安全风险处置能力。一是提高失泄密事件的处理能力。制定信息安全保密应急处置措施,完善各类信息安全处置预案,严格遵守涉密信息泄密情况通报制度,进一步增强信息安全防护基础设施和重要信息系统的抗毁能力和災难恢复能力建设0。

参考文献

[1]刘芸,《国际数字鸿沟问题解决方案:基于经济学角度的研究 》,经济管理出版社,2007

猜你喜欢

信息安全大数据
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
大数据环境下基于移动客户端的传统媒体转型思路
基于大数据背景下的智慧城市建设研究
数据+舆情:南方报业创新转型提高服务能力的探索
2014第十五届中国信息安全大会奖项
信息安全管理