欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

信息安全研究论文大全11篇

时间:2023-03-08 15:04:06

信息安全研究论文

信息安全研究论文篇(1)

中国刑警学院信息安全专业是伴随着全社会的信息化程度不断普及和提高,计算机犯罪侦查和电子物证检验工作面临着严峻的压力和挑战的形势下,于2002年2月26日申办成功的,成为继武汉大学后的第二批获批的信息安全专业,也是公安系统第一个具有信息安全专业的本科院校。2002年7月开始招收学生,目前该专业已招收六届本科生,2006年7月首批信息安全专业的本科生和二学位学生已经毕业,2007年7月第二届信息安全专业的本科生和研究生也已经走上了工作岗位,就业率为100%。用人单位无论是网警还是刑警反馈的信息都表明,学生在工作岗位上,办案能力强,业务全面,上手快。

目前我们的信息安全专业已经发展成以计算机犯罪侦查和电子物证检验为主干,以刑侦和法律为两翼的学科专业教育体系。形成了一个专业特色鲜明、教学计划科学合理、教学内容新颖实用、教学科研办案紧密结合,具有相当规模效应的特色专业。2007年被学院推荐为部级高等学校特色专业建设点。这样的结果得益于我们制定了特色鲜明科学合理的培养目标和与之相适应的教学计划。

1特色的培养目标

专业建设之初,在制定人才培养目标上,我们也走过了一段弯路。我们把培养合格的网络警察作为培养目标,而教学计划主要是在武汉大学信息安全专业教学计划的基础上,参考普通高等院校计算机专业的课程而制定的。经过大家的冷静思考我们认为,搞计算机专业我们和普通院校的计算机专业相比没有优势,做以密码学为核心课程的信息安全专业我们和地方院校信息安全专业相比也没有优势。网络警察出口面太窄,而且目前网络警察主要从地方高校引进计算机和法律专业人才,我们的毕业生从竞争角度也没有优势,这样不利于专业的长远发展。为此,我们把培养目标定位在大刑侦平台上,培养掌握计算机犯罪侦查理论与技能,能熟练进行涉计算机案件的侦查和电子物证检验的刑事警察。这样,不仅可以充分发挥中国刑警学院的专业优势,而且学生毕业分配出口广泛,到网警部门他们具有懂刑事办案、懂法律的优势,到刑警部门他们有计算机专业特色,懂涉计算机案件侦查和取证方法的优势。为所培养的学生受社会欢迎打下了坚实的基础。从教育理念上,我们占据了优势。有了一个科学的培养目标,才会有合理的教学计划。

2特色的教学计划

2004年,计算机犯罪侦查系对信息安全专业全面修订了教学计划。新计划以培养目标为指导,把“宽出口、实战型”作为教学质量控制的标准;把“点线面体”(主干课程是点、其前导后继构成线、主干课程线之间构成面、专业方向间构成体)作为讨论计划的过程控制,使新教学计划专家组的讨论意见空前的一致。这一教学计划也得到实战部门的好评,他们只听了教学计划就已经开始“订购”两年后的学生了。

该教学计划,把培养学生作为“大学生”、“警察”、“计算机专业人员”、“刑警”和“计算机案件侦查和取证人员”的基本理论、基本技能为模块进行设计。

“大学生”模块,这是教育部规定的所有大学工学本科生必须学习的课程集合。主要包括:大学英语、高等数学、普通物理学、大学生思想道德修养、马克思主义哲学原理、马克思主义政治经济学原理、思想概论、邓小平理论与“三个代表”概论、军事理论等课程。

“警察”模块,这是作为警察必须学习的课程。如,公安学概论、擒拿格斗、射击、犯罪心理学、犯罪情报学、公安应用写作、逻辑学等课程。

“计算机专业人员”模块,本着教学性大学培养应用性人才的这一目标,根据计算机犯罪侦查和电子物证检验的特点和工作需要,对计算机类专业课程进行筛选和调整。如,适当减少原理性课程门数或学时,增加应用性强的课程的设置,特别要强调语言类课程的学习,因为在计算机犯罪案件现场勘查时,如果不知道所遇到的文件类型和基本含义,会极大影响案件侦查的成功,也会丢掉很多线索。在教学计划中,我们先后共开设了C语言程序设计、汇编语言程序设计、可视化程序设计、ASP程序设计、数据库原理与应用、java程序设计等多门语言课程。但在强调语言的同时,也不能放弃能代表计算机专业特点的专业课程,这些课程可以培养学生的计算机专业功底。如,数据结构、计算机网络、操作系统原理、微机原理与接口等课程。

“刑警”模块,该模块是学生作为一名刑警应该掌握的基本原理和技能。我们把刑侦的专业主干课程均纳入了该模块。如,刑法学、刑事诉讼法学、行政法与行政诉讼法、刑事证据学、犯罪现场勘查、刑事案件侦查、预审学、查缉战术、侦查措施、经济犯罪案件侦查、治安案件查处等课程。

“计算机案件侦查和取证人员”模块,该模块主要是计算机犯罪侦查和电子物证检验人员所需要的知识。如,信息安全基础、网络安全技术与防范(含密码学)、计算机司法检验学、计算机犯罪案件侦查、计算机恶意代码原理与识别、常见操作系统分析、计算机信息系统安全法规、信息卡技术与安全等课程。

该教学计划以计算机专业理论和法律应用为基础,以计算机犯罪侦查和电子物证检验技术为重点,以刑事案件办理为特色的实用型教学计划。培养即懂传统刑事案件的办理,又具有涉计算机案件办理能力的复合型人才。

3特色的课程建设思路

为把信息安全专业办出刑警学院特色,我们将信息安全专业的课程划分为独有课、特色课和共享课。

独有课就是我们学院有,其他院校没有或非常薄弱的,如“计算机犯罪案件侦查”、“计算机司法检验学”和“计算机恶意代码原理与识别”等课程;特色课就是其他院校有,我们学院有特点的课程;共享课就是计算机及法律相关的课程,各院校开设的内容基本类似。

对各类课程采取不同的措施和思路。对共享课和特色课中的非特色部分,向重点大学靠拢,以他人之长补己之短,派计算机专业毕业的青年教师到在这些课程方面全国领先的重点大学学习,听一轮课,从中学习和了解他们的教学计划、教学内容、教学方法、教学手段、理论教材、实验教材、实验设备、实验方式等内容;特色课中的特色在于我们比地方大学有与公安实战联系密切的优势,比其他公安院校有刑警学院在刑侦和刑技方面的优势。要把握好以公安需要、应用办案为教学出发点,以培养实用型人才为教学目标的总体方向;而独有课是我们专业的拳头,要加大力量,选精兵强将,以老中青结合的方式,划分成课程攻关小组,甚至不惜重金聘请专家来共同搞好。

由于信息安全专业是刚刚兴起的专业,一些教师还没有进入角色,新课多,专业性强,任务量大,因此,提出“以课程建设促学科发展,全体动员,学生参与,加快发展”的课程建设总体思路。

将教学计划中的课程划分成课程小组,采取组长负责制,定时间、定任务、定目标。根据课程内容的需要,到重点大学进修加强理论基础,学习教学模式;到公安实战部门锻炼和听专业系的课程,了解公安一线需要,并学习涉计算机案件的办案方法。遇到难点形成科研课题,与各方面的专家共同进行攻关。再将办案方法和科研成果融入教学。这样就很好地实现了以课程建设促教学、科研和办案的发展,即实现了学科发展的目标。

由于教师数量少,工作任务重,有许多入门操作阶段的工作,以学生参与科研的模式,充分调动在校生特别是信息安全专业学生的积极性(在这方面已经在毕业论文和志愿者学生中进行了较成功的尝试)。在学生中成立“信息安全俱乐部”,教师为之提供理论和实战需要方面的指导,并提供适当的上机条件,让他们学会使用现有大量信息安全方面的软件,然后以讲座或交流的方式给全院师生讲解。这样不仅使教师摆脱了大量基础操作软件的调试,也极大地调动和提高了全体警院学生办理涉计算机犯罪案件的意识和能力。

为保证教学质量,所有新开课程上课前,课程组要对教学大纲和教学计划共同讨论,提出意见。在信息安全专业正式讲授前如果条件允许要在全院进行讲座或选修课,这样一轮教学过后专业教学就会较为成型。

4特色的实验室建设

根据我院信息安全专业以计算机犯罪侦查、电子物证检验和网络监察与监控为方向的特点,我们建成了全国高校第一个“电子数据取证实验室”和全国公安院校第一个“网络攻防实验室”。

“电子数据取证实验室”采用与公安实战无缝对接的思想,即公安实战单位用什么设备我们就学什么设备。这样使学生的动手能力和上手快的特点得以保障。这里不仅包括计算机取证专用机、还包括各种取证平台和取证软件。如图1所示。

“网络攻防实验室”重点解决在涉网案件中,网络痕迹的搜索以及网络监控、网络攻防技术演练等需要的实验室条件。该实验室不仅有核心交换机、路由器,还有防火墙、入侵检测系统、无线网络环境。单机上的主机与虚拟机、小组内的成员之间和小组间的攻防演练均可以实现。如图2所示。

这两个特色实验室的建成为专业课教学、为科研和办案提供了物质保证。

信息安全研究论文篇(2)

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

转贴于中国论文下载中心www

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

信息安全研究论文篇(3)

信息技术在档案管理中的广泛应用,一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也对档案工作提出了新的要求,例如存储介质的不稳定、技术过时、黑客入侵、电脑病毒破坏等都使得电子档案信息的安全保护面临着前所未有的挑战。

在2002年国家档案局颁发的《全国档案信息化建设实施纲要》和近期各省市的“十一五档案信息化建设纲要”中都提出了“档案信息安全保障体系建设”,但仍缺乏深入、系统的探讨。电子档案信息的安全管理是一个过程,而不是一个产品,我们不能期望通过一个安全产品就能把所有的安全问题都解决。对各档案管理系统来说,解决电子档案信息安全的首要问题就是要识别自身信息系统所面临的风险,包括这些风险可能带来的安全威胁与影响的程度,然后进行最充分的分析与评价。只有采用科学有效的模型和方法进行全面的安全评价,才能真正掌握内部信息系统的整体安全状况,分析各种存在的威胁,以便针对高风险的威胁采取有效的安全措施,提高整体安全水平,逐步建成坚固的电子档案信息安全管理体系。

二、电子档案信息安全评价指标体系的组成

电子档案信息系统是一个复杂的系统工程,既有硬件,又有软件,既有外部影响,又有内部因素,而且许多方面是相互制约的。因此,必须有一个规范的、统一的、客观的标准。根据国内外的电子档案信息安全评估标准,国家对电子档案信息和网络信息系统安全性的基本要求,结合电子档案管理和网络管理经验,综合考虑影响电子档案信息安全的各种因素,建立电子档案信息安全评价指标体系。该体系主要包括五个大项二十个小项的评价指标。

1、物理安全评价指标

物理安全是指存储档案信息的库房、计算机设备及管理人员工作场所内外的环境条件必须满足档案信息安全、计算机设备和管理人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低。物理安全包括环境安全、设备安全和载体安全三个方面。

(1)环境安全:主要指存储档案信息的库房、计算机机房周围环境是否符合管理要求和是否具备抵抗自然灾害的能力,如库房是否建在电力、水源充足,自然环境清洁,通讯、交通运输方便的地方;有无防火、防水措施;有无监控系统;有无防雷措施等。

(2)设备安全:主要是指对电子档案信息系统设备的安全保护,包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

(3)载体安全:保证设备安全的同时,也要保证载体安全,要对载体采取物理上的防盗、防毁、防霉等措施。

2、管理安全评价指标

安全管理在电子档案信息安全保障中起着规范和制约的作用,科学的管理理念加上严格的管理制度才能最终保证电子档案信息的安全。电子档案信息的管理安全评价指标具体包括:

(1)专门的档案信息安全组织机构和专职的档案信息安全管理人员:档案信息安全组织机构的成立与档案信息安全管理人员的任命必须有相关单位的正式文件。

(2)规章制度:包括有无健全的电子档案信息安全管理规章制度;档案信息安全人员的配备、调离是否有严格的管理制度;设备与数据管理制度是否完备;是否有登记建档制度;是否有完整的电子档案信息安全培训计划和培训制度;各类人员的安全职责是否明确,能否保障电子档案信息的安全管理。

(3)是否有紧急事故处理预案:为减少电子档案信息系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害发生时的应急预案,制成手册,以备及时恢复系统运行。

3、网络安全评价指标

越来越多的电子档案在网络上传输,而网络作为一种构建在开放性技术协议基础上的信息流通渠道,它的防卫能力和抗攻击能力较弱,可能会遭受到病毒、黑客的袭击。为了保证电子档案的安全必须保证其传输的媒介——网络的安全,网络安全评价指标包括以下几个方面:

(1)是否有计算机病毒防范措施

(2)是否有防黑客入侵设施:主要是设置防火墙和入侵检测等设施。

(3)是否有访问控制措施:访问控制是指控制访问网络信息系统的用户,当用户之间建立链接时,为了防止非法链接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立链接。

(4)是否有审计与监控:审计与监控是指应使用网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

4、信息安全评价指标

在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、篡改或盗用。

(1)是否采取加密措施:档案的本质属性是原始记录性,而计算机和网络的不稳定性使得电子档案信息的这一特性难以保证,而且有些电子档案信息有密级限制,不能公开在网络上传输,所以电子档案信息在网络传输时必须通过加密来保证其安全。

(2)是否有数据完整性鉴别技术:网络上的传输使得电子档案信息的完整性无法保证,黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于电子档案信息来说至关重要。

(3)是否确保信息数据库的安全:一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于电子档案信息来说有重要的作用。

(4)是否有信息防泄漏措施:信息防泄漏包括信息审计系统和密级控制两方面。信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为;另外,可以根据信息保密级别的高低划分公开范围,并对用户划分访问权限,进行分组管理。

(5)是否有防抵赖技术:防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明,常用方法是数字签名。

5、系统安全评价指标

这里的系统安全是指计算机整个运行体系的安全。在计算机上处理信息时,硬件、软件出现故障或误操作、突然断电等都会使正在处理的信息丢失,造成无法弥补的损失。所以我们需要采取一系列措施保证系统的稳定,确保信息的安全。计算机系统安全评价指标有:

(1)是否有系统操作日志:系统操作日志详细记录了系统的操作状况,以便事后分析和追查系统损坏的原因,为系统提供进一步的安全保障。

(2)是否进行系统安全检测:运用系统安全检测工具对计算机和网络进行安全检测,可及时发现系统中存在的漏洞或恶意的攻击,进而采取有效的补救措施和安全策略,达到增强网络安全性的目的。

(3)是否有操作系统防破坏措施:操作系统集中管理系统的资源,是计算机系统赖以正常运转的中枢,它的安全性将直接影响到整个计算机系统的安全。操作系统应当建立某些相对的鉴别标准,保护操作系统本身在内的各个用户,阻止有害功能的运行。

(4)是否进行系统信息备份:日常备份制度是系统备份方案的具体实施细则,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。

(5)是否有灾难恢复系统:当系统因人为或自然因素受到破坏时,我们应保证能够尽快地恢复正常工作,把损失控制在最小范围内。

三、电子档案信息安全评价指标体系权重确定方法

用若干个指标进行综合评价时,其对评价对象的作用,从评价目的来看,并不是同等重要的。指标越重要,权的数值就越大;反之,数值小则可以说明其重要程度相对较低。

合理地确定和适当地调整指标权重,体现了系统评价指标中各因素之间的轻重有度、主次有别,更能增加评价因素的可比性。在安全评价中,具体确定权重的方法很多,如德尔菲法、主成分分析法、层次分析法、环比法等。其中,层次分析法比较适用于电子档案信息安全的评价。

层次分析法的核心是对决策对象进行评价和选择,并对它们进行优劣排序,从而为决策者提供定量形式的决策依据。它充分利用人的分析、判断和综合能力,适用于结构较为复杂、决策准则较多且不易量化的决策问题。它将定性分析和定量分析相结合,具有高度的简明性、有效性、可靠性和广泛的适用性。而电子档案信息安全指标体系因素多、主观性强且决策结果难以直接准确计量,因而可以用层次分析法来确定指标体系的权重。层次分析法的基本步骤是:

1、将复杂问题概念化,找出研究对象所涉及的主要因素;2、分析各因素的关联、隶属关系,构建有序的阶梯层次结构模型;3、对同一层次的各因素根据上一层次中某一准则的相对重要性进行两两比较,建立判断矩阵;4、由判断矩阵计算被比较因素对上一层准则的相对权重,并进行一致性检验;5、计算各层次相对于系统总目标的合成权重,进行层次总排序。

四、电子档案信息安全评价指标体系综合评价方法

综合评价是指对被评价对象进行客观、公正、合理的全局性、整体性评价。可以用作综合评价的数学方法很多,但是每种方法考虑问题的侧重点各有不同。鉴于所选择的方法不同,有可能导致评价结果的不同,因而在进行多目标综合评价时,应具体问题具体分析。根据被评价对象本身的特性,在遵循客观性、可操作性和有效性原则的基础上选择合适的评价方法。在信息安全领域,目前存在的综合评价方法有信息系统安全风险的属性评估方法、模糊综合评价方法、基于灰色理论的评价方法、基于粗糙集理论的评价方法等。对于这些方法,目前还没有评论认为哪一种方法更适用于信息安全领域的综合评价。鉴于此种情况,本指标体系采用模糊综合评价方法。

模糊综合评价就是以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易定量的因素定量化,进行综合评价的一种方法。从评价对象来看,用模糊综合评价方法来评价信息安全系统是可行的。首先,对于信息的安全管理而言,“安全”与“危险”之间没有明显的分界线,即安全与危险之间存在着一种中间过渡的状态,这种中间状态具有亦此亦彼的性质,也就是通常所说的模糊性。因此在安全的刻画与描述上大多采用自然语言来表达,而自然语言最大的特点是它的模糊性。另外,电子档案信息安全评价中,对一些评价要素的评价是具有模糊性的。如组织管理中的评价很难量化,一般只能用“好”、“一般”、“差”等等级概念来描述,具有较强的模糊性。而且一些评价要素受外界环境的影响较大,具有不确定性,如网络攻击、安全设施失效、人为失误等偶然性较大,难以准确评价。对于这些模糊的、不确定性的问题通常采用模糊数学来研究。模糊综合评价方法就是在对多种因素影响的事物或现象进行总的评价过程中涉及到模糊因素或模糊概念的一种评估方式,它通过运用模糊集合中隶属度和隶属度函数的理论来刻画这种模糊性,以达到定量精确的目的。

总之,模糊综合评价方法是一种适用于在信息安全管理方面进行系统评价的可行方法,其基本步骤为⑦:

1、确定评价集。评价集是以评判者对被评价对象可能做出的各种总的评判结果为元素组成的集合,例如我们可以对电子档案信息安全评价采用五个等级的评语集合(很好,好,较好,一般,差)。

2、建立因素集。因素集是以影响评判对象的各种因素为元素组成的集合,在本文的电子档案信息安全评价体系中,主因素层的因素集有物理安全、管理安全、网络安全、信息安全和系统安全五个指标,其下层又有各自的影响因素集,由各自的具体影响指标组成。

信息安全研究论文篇(4)

 

0引言

油田开发有点多、线长、面广、流动性大的特点,安全管理难度大,存在安全监督检查信息上传不及时和检查结果的传递效率低的问题。为不断提高安全监督工作的水平,便于及时传递安全监督检查信息,我们利用网络信息平台和便携手持机的组合,研究开发了“安全监督检查信息管理系统”,较好的解决了安全监督检查情况实时上传和同步查询的问题,便于各级管理部门对安全监督检查的情况进行适时跟踪处理,提高了安全监督检查信息的管理水平。

1应用技术简介和系统设计原则

1.1应用技术

信息管理系统依托3G网络、互联网技术构建,后台管理服务平台采用了B/S结构,客户端使用标准的微软IE浏览器,减少了系统出错的机率,降低了系统维护成本,便于软件的升级和扩展;系统主体平台采用了JAVA 语言开发,具有一次编译多次运行的特点,在不改动程序的情况下就可以部署到任何操作系统平台下运行;数据库服务器与WEB 服务器分离,采用三层应用程序架构,增强系统的稳定性与安全性以及扩展能力。流动终端则采用时下流行的.NET进行嵌入式应用开发,其操作系统采用Windows Mobile。

1.2系统设计原则

a)实用性。系统采用友好的图形用户界面方式,实现全屏幕菜单操作,用户能简单、方便地采集基础数据,实现信息共享与交换。

b)可靠性。系统在设计过程中,把可靠性作为系统设计成功与否的重要标准,在设计过程中考虑到安全管理人员对计算机知识的局限性,采用了较强的容错功能毕业论文ppt,对用户的非法操作均有限制和提示,数据出错时具有相应的提示信息及处理能力,并且每个处理环节都具有高度可靠性、保密性及安全性。

c)开放性。利用Web技术,使用户能进行分布式数据处理,各子系统能在Internet上进行数据处理和信息查询。

d)通用性。系统设计过程中,遵循企业安全管理中的一些通用的基本管理制度,在管理区采油队中具有通用性。

e)先进性。系统以软件工程理论为依据,采用目前流行的WEB应用程序框架进行开发。

f)可扩充性。系统采用了分布式设计原则,无论在系统部署、软件功能扩展、系统容量方面都有良好的扩充能力。在硬件资源紧张的情况下,系统可以部署到一台服务器,为提高系统的可靠性、稳定性及负载能力,我们可以将系统分布式安装到多台服务器上共同为用户提供服务。

2 管理网络

该信息管理系统依托胜利油田局域网络系统,以油田安全环保处监察支队为中心,辐射全油田各二级单位安全环保科以及三级安全管理部门。

2.1油田安全环保处用户

油田安全环保处用户主要是处领导、检查支队以及各管理科室,对安全检查情况进行监督和处理,以及整改结果的处理跟踪。

2.2二级单位用户

二级单位用户主要是二级分管领导、安全环保科、监督站以及分管人员,主要是对检查监督情况进行分析处理,下达整改意见和措施,并直接对整改结果负责,将整改结果上报安全环保处。

2.3三级单位用户

三级单位用户主要是三级单位领导和安全办公室管理人员,主要是负责对安全检查监督问题进行整改,并把整改结果上报二级安全部门审核。

3系统构成

安全监督检查网上实时录入查询管理系统由监督检查人员所持的便携手持机以及设备终端软件、系统平台管理软件和通讯信道组成。

3.1系统拓扑结构图

系统拓扑结构如图1。

图1系统拓扑结构图

通过图1我们可以清楚的了解系统的结构和连接关系,智能3G终端将采集好的监督检查数据,通过移动基站进入运营商的3G网络,再通过Internet传输到具有防火墙保护的油田网络的系统服务器上。

3.2便携手持机的性能与选型和终端选用

a) 便携手持机性能。安全监督检查地点分散,安全监督人员在监督检查现场需要使用便携手持机进行检查情况的记录及上报,上报资料需要实时传递。上传资料包括文字、声音、视频、照片等资料,这些资料容量较大,所以必须要有便携设备及高速无线网络的支持才能完成。

b) 3G设备的选型。为满足以上需求,我们选用3G网络作为数据传输通道,从用户的使用习惯、用户界面的友好程度出发在3G设备的选型上,我们选用具有以下特性的终端产品:为方便资料录入及显示,选择2.5寸屏以上3G终端;WindowsMobile 5.0及以上版本操作系统;带300万及以上分辨率摄像头,带GPS模块(可将检查信息在地图上展示,可以先不做,如果以后功能扩充使用,不至于重新换终端)。

满足以上条件的3G终端有WCDMA、CDMA2000、TD-CDMA。三种3G标准中,TD-CDMA是国产标准、目前只有中国移动使用,支持TD的手机太少,并且价格不菲; CDMA2000是美洲3G标准,目前可用机型也不是很多;WCDMA是欧洲3G标准,由于WCDMA网络是比较成熟的网络,支持WCDMA的设备也相对丰富多样,可选择的范围很大,此类机型选择最多。综合考虑网络速度、终端产品支持类型来看支持WCDMA的3G终端是比较理想的选择。我们最终采用了WCDMA终端产品HTC HD2,见图2。

图2便携手持机

3.3便携手持机安全监督检查软件

从用户的使用习惯、用户界面的友好程度出发,便携手持机软件以WindowsMobile作为支撑系统,采用.net作为开发平台,依附微软成熟的嵌入式应用开发技术建立。见图3。

图3系统用户主界面图

a)终端软件功能划分:用户登录,法律法规、安全管理规定及文件内容查询毕业论文ppt,检查事务列表,列出当前终端中已经保存的检查事务,并可查看其状态;可以将未上传的检查事务上传到远程服务器。

b)检查事务录入:录入检查事务内容,拍摄检查现场照片,拍摄检查现场视频,被检查人签名,保存并通过3G网络上传到远程服务器。

3.4系统平台(服务器)管理软件

系统平台(服务器)管理软件采用流行的J2EE企业应用架构,主要由数据库系统、WEB应用服务系统与通讯服务系统三部分组成。

a)数据库系统。由于采用流行的JAVA数据库层持久框架,数据库类型本身变的不怎么重要,我们可以根据实际需要选择数据库服务软件,在此项目中我们采用了Sql-Server。

b)WEB应用服务系统。应用服务器采用Tomcat。我们将J2EE项目部署到应用服务器,来完成我们所需要的功能。

c)系统管理。单位管理是以树形管理单位资料;用户管理为不同的单位分配用户和权限;角色管理定义用户角色,分配角色可以访问的资源、菜单等;菜单管理定制系统菜单项;监督检查;检查列表及分单位查询;监督检查汇总统计。

d)安全监督检查资料管理。法律法规、新闻消息、其它资料的管理。

e)监督检查信息。将资料管理中,需要放在公开页面展示的内容向用户展示,形成一个安全监督检查的网站系统。

f)通讯服务系统。负责接收3G终端上传的检查内容、声音、视频、照片等资料。并保存到数据库,以供后台管理系统使用。

4结束语

“安全监督检查信息管理系统”研究开发应用后,实现的主要功能如下:

a)安全监督检查信息及时地上传到安全监督管理平台,便于相关管理人员及时分析和判断事故隐患,做出解决方案。

b)能及时查询安全监督检查信息和分类处理安全监督检查信息反馈的各类问题,提高安全监督检查的效率和质量。

c)实现了规章制度、法律法规、通知、上级文件、操作规范的网上查询,便于及时查询贯彻执行。

d)利用现有网络实现安全监督检查工作的网络联动,保证信息的上传下达。

e) 对安全监督检查的过程进行闭环管理,建立了先进的工作流程。检查纪要立即上网,实现无纸化办公,对检查内容的落实要有反馈。既保证检查内容的完整性和准确性,又保证信息上报的实时性。

f)建立完整、准确的安全监督检查档案,便于分析问题和查找资料。

参考文献

[1]李敏刘雅婷陈文戈.发电企业监督检查信息管理系统的研究与应用[J]. 工业安全与环保. 2009 (3)

信息安全研究论文篇(5)

一、网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

(一)网络信息安全的内容

1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

(二)网络信忽安全的目标

1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

二、网络信息安全面临的问题

1.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。

2.黑客攻击手段多样

进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。

美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。

3.计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中日常监测结果来看,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大。被病毒破坏全部数据的占14%,破坏部分数据的占57%。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

三、保障网络信息安全的对策

1.安全通信协议和有关标准。

在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME

SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

2.防火墙技术

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一

种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。服务技术可使内、外网络信息流动受到双向监控。

3.访问拉制技术

访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

4.PKI技术

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。

在PKI体系中,CA(CertificateAuthority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

参考文献:

李俊宇.信息安全技术基础冶金工业出版社.2004.12

信息安全研究论文篇(6)

一、电子商务的安全需求

1.信息有效性、真实性

电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。

2.信息机密性

电子商务作为贸易的一种手段,其信息直接厂代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。

3.信息完整性

电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各信息的差异。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

4.信息可靠性、不可抵赖性和可鉴别性

可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可抵赖性要求即是能建立有效的责任机制,防止实体否认其行为;可鉴别性要求即是能控制使用资源的人或实体的使用方式。

5.系统的可靠性

电子商务系统是计算机系统,其可靠性是防止计算机失效、程序错误、传输错误、自然灾害等引起的计算机信息失误或失效。

二、电子商务的信息安全技术

1.数据加密技术

加密技术用于网络安全通常有二种形式,即面向网络或面向应用服务。面向网络的加密技术通常工作在网络层或传输层,使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息,从而保证网络的连通性和可用性不受损害。面向网络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法,这一类加密技术的优点在于实现相对较为简单,不需要对电子信息(数据包)所经过的网络的安全性能提出特殊要求,对电子邮件数据实现了端到端的安全保障。

1)电子商务领域常用的加密技术数字摘要(digitaldigest)

这一加密方法亦称安全Hash编码法,由RonRivest所设计。该编码法采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,这一串密文亦称为数字指纹(FingerPrint),它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这样这串摘要便可成为验证明文是否是“真身”的“指纹”了。

数字签名(digitalsignature)

数字签名将数字摘要、公用密钥算法两种加密方法结合起来使用。主要方式是报文的发送方从报文文本中生成一个128位的散列值(或报文摘要),用自己的私有密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密,如果两个散列值相同,那么接收方就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别。概括的说,签名的作用有两点,一是因为自己的签名难以否认,从而确认了文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。

数字时间戳(digitaltime-stamp)交

易文件中,时间是十分重要的信息。在电子交易中,需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务(DTS)就能提供电子文件发表时间的安全保护。时间戳(time-stamp)是一个经加密后形成的凭证文档,它包括三个部分:需加时间戳的文件的摘要(digest);DTS收到文件的日期和时间;DTS的数字签名。

数字证书(digitalcertificate,digitalID)数字证书又称为数字凭证,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。目前,最有效的认证方式是由权威的认证机构为参与电子商务的各方发放证书,证书作为网上交易参与各方的身份识别,就好象每个公民都用身份证来证明身份一样。认证中心作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任,是一个负责发放和管理数定证书的权威机构。因而网络中所有用户可以将自己的公钥交给这个中心,并提供自己的身份证明信息,证明自己是相应公钥的拥有者,认证中心审查用户提供的信息后,如果确认用户是合法的,就给用户一个数字证书。这样,每个成员只需和认证中心打交道,就可以查到其他成员的公钥信息了。对于在网上进行交易的双方来说,数字证书对他们之间建立信任是至关重要的。数字凭证有三种类型:个人凭证、企业(服务器)凭证、软件(开发者)凭证;大部分认证中心提供前两类凭证。

2.身份认证技术

为解决Internet的安全问题,初步形成了一套完整的Internet安全解决方案,即被广泛采用的公钥基础设施(PKI)体系结构。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。

1)认证系统的基本原理

利用RSA公开密钥算法在密钥自动管理、数字签名、身份识别等方面的特性,可建立一个为用户的公开密钥提供担保的可信的第三方认证系统。这个可信的第三方认证系统也称为CA,CA为用户发放电子证书,用户之间利用证书来保证信息安全性和双方身份的合法性。

2)认证系统结构

整个系统是一个大的网络环境,系统从功能上基本可以划分为CA、RA和WebPublisher。

核心系统跟CA放在一个单独的封闭空间中,为了保证运行的绝对安全,其人员及制度都有严格的规定,并且系统设计为一离线网络。CA的功能是在收到来自RA的证书请求时,颁发证书。

证书的登记机构RegisterAuthority,简称RA,分散在各个网上银行的地区中心。RA与网银中心有机结合,接受客户申请,并审批申请,把证书正式请求通过建设银行企业内部网发送给CA中心。

证书的公布系统WebPublisher,简称WP,置于Internet网上,是普通用户和CA直接交流的界面。对用户来讲它相当于一个在线的证书数据库。用户的证书由CA颁发之后,CA用E-mail通知用户,然后用户须用浏览器从这里下载证书。

3.网上支付平台及支付网关

网上支付平台分为CTEC支付体系(基于CTCA/GDCS)和SET支付体系(基于CTCA/SET)。网上支付平台支付型电子商务业务提供各种支付手段,包括基于SET标准的信用卡支付方式、以及符合CTEC标准的各种支付手段。

支付网关位于公网和传统的银行网络之间,其主要功能为:将公网传来的数据包解密,并按照银行系统内部的通信协议将数据重新打包;接收银行系统内部的传回来的响应消息,将数据转换为公网传送的数据格式,并对其进行加密。此外,支付网关还具有密钥保护和证书管理等其它功能。

三、电子商务信息安全中的其它问题

1.内部安全

最近的调查表明,至少有75%的信息安全问题来自内部,在信用卡和商业诈骗中,内部人员所占的比例最大;

2.恶意代码

它们将继续对所有的网络系统构成威胁,并且,其数量将随着Internet的发展和编程环境的丰富而增多,扩散起来也更加便利,因此,造成的破坏也就越大;

3.可靠性差

目前,Internet主干网和DNS服务器的可靠性还远远不能满足人们的要求,而绝大

部分拨号PPP连接质量并不可靠,且速度很慢;

4.技术人才短缺

由于Internet和网络购物都是在近几年得到了迅猛的发展,因而,许多地方都缺乏足够的技术人才来处理其中遇到的各种问题,尤其是网络购物具有24x7(每天24小时,每周7天都能工作)的要求,因而迫切需要有一大批专业技术人员对其进行管理。如果说加密技术是电子交易安全的“硬件”,那么人才问题则可以说是“软件”。从某种意义上讲,软件的问题解决起来可能更不容易,因此,技术人才的短缺可能成为阻碍网络购物发展的一个重要因素。

5.Web服务器的保护意识差

在交易过程中对数据进行保护只是保证交易安全的一个方面。由于交易的信息均存储在服务器上,因此,即使保密信息被客户端接收之后,也必须对存储在服务器中的数据进行保护。目前,Web服务器是黑客们最喜欢攻击的目标。因此,建议尽量不要将Web服务和连接到任何内部网络,而且要定期对数据进行备份,以便于服务器被攻击之后对数据进行恢复。当然,这毕竟有些不太现实,现在许多流行的Web应用都需要Web服务器与公司的数据库进行交互式操作,这就要求服务器必须与公司内部网络相连,而这个连接也就成为黑客们从Web站点侵入企业内部网络的一条通路。虽然防火墙技术有助于对web站点进行保护,但商家却很少安装防火墙或对其缺乏有效的维护,因而没有对Web服务器进行很好的保护,这是商家的Web站点尤其要引起注意的地方。

四、与电子商务安全有关的协议技术讨论

1.SSL协议(SecureSocketsLayer)安全套接层协议———面向连接的协议。

SSL协议主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。但它是一个面向连接的协议,在涉及多方的电子交易中,只能提供交易中客户与服务器间的双方认证,而电子商务往往是用户、网站、银行三家协作完成,SSL协议并不能协调各方间的安全传输和信任关系。

2.SET协议(SecureElectronicTransaction)安全电子交易———专门为电子商务而设计的协议。由于SET提供了消费者、商家和银行之间的认证,确保了交易数据的安全性、完整可靠性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点,因此它成为了目前公认的信用卡/借记卡的网上交易的国际安全标准。虽然它在很多方面优于SSL协议,但仍然不能解决电子商务所遇到的全部问题。

结束语

本文分析了目前电子商务的安全需求,使用的安全技术及仍存在的问题,并指出了与电子商务安全有关的协议技术使用范围及其优缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

[参考文献]

①姚立新,新世纪商务:电子商务的知识发展与运作,中国发展出版社,1999年。

信息安全研究论文篇(7)

一、电子商务网络信息安全存在的问题

电子商务的前提是信息的安全性保障,信息安全,胜的含义主要是信息的完整性、可用性、保密险和可靠性。因此电子商务活动中的信安全问题主要体现在以两个方面:

1、网络信息安全方面

(l)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。

(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电子商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。

2、电子商务交易方面

(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。

(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖性。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。

二、电子商务中的网络信息安全对策

1、电子商务网络安全的技术对策

(1)应用数字签名。数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的认证,应用数字签名可在电子商务中安全,方便地实现在线支付,而数据传输的安全性、完整性,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接人控制和审查跟踪,是一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和工nternet之间的任何活动,保证内部网络的安全。

(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两。相应地,对数据加密的技术分为对称加密和非讨称力日密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。

2、电子商务网络安全的管理策略

(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。

(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介人,主要做好硬件系统日常借理维护和软件系统日常管理维护两方面的工作。

(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒人侵信息等工作。此外,还可将网络系统中易感染病毒的文件属性、权限加以限制,断绝病毒人侵的渠道,从而达预防的目的。

(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应针对信息安全至少提供三个层面的安全保护措施:一是数据在操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以土保护措施可为系统数据安全提供双保险。

三、电子商务的网络安全体系结构

电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:

1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠哇和为系统提供基础性作用的安全机制。

2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。

3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。

信息安全研究论文篇(8)

风险管理信息化逐渐成为风险管理应用和实践的平台,采用信息化的管理手段也是安全风险控制的趋势,各地铁建设城市逐步开展施工安全风险信息管理平台,具有代表性的有北京安捷工程咨询有限公司、上海同是工程科技有限公司、南京坤拓土木工程科技有限公司等研发的轨道交通工程施工安全风险监控系统,在国内地铁建设城市均有广泛的应用。解放军理工大学王明洋、戎晓力团队研发了包含三维地理地质信息系统、盾构监控系统、监测预警系统等在内地铁施工安全风险管理监控系统,采用三维地理地质信息平台及盾构远程监控技术,实现对施工全过程的风险分析、风险监控和风险预警。在深长隧道工程施工安全风险管理信息化研究方面,解放军理工大学和山东大学合作,针对复杂地质条件下的铁路隧道施工安全风险展开了风险管理信息化系统的相关研究,建立了基于三维地理地质信息系统的成兰铁路施工安全风险管理信息平台,三维地质地理信息系统作为系统的主要工作平台,实现了基于勘孔数据、地质超前预报数据等多数据融合的三维地质图形显示与查询,实现了施工进度的可视化监控,实现了施工进度剖面的风险源、监测数据、指标体系等的信息查询与自动化预警分析结果查询。    

同济大学朱合华提出基础设施建养一体数字化平台,包括数据采集与处理、数据表达和数据分析三个部分。分别对建设期和养护期所采用的数字化技术进行详细阐述,主要有数据采集、数据标准、三维建模、可视化技术、空间分析和数字与数值一体化等技术,以上海长江隧桥工程为例进行了基础设施建养一体数字化的初步尝试与应用,主要包括搭建上海长江隧桥工程数字化平台、全寿命期数据收集与分析、可能病害及成因分析、动态监测与养护以及结构健康/性能评估,研究结果表明:采用建养一体化成套的数字化技术,全面提升了基础设施的信息化管理水平,改善基础设施的服役性能,提高基础设施的使用寿命。    

同济大学黄宏伟教授研究了风险可视化的监测预警方法,该方法通过传感器获取量测信息,通过微处理器对量测信息进行处理分析,综合评判工程的风险等级,控制LED(Light-Emitting Diode,发光二极管)显示不同颜色,实现及时预警以保证工程安全。上海大学滕丽在盾构始发、到达风险评价模型的基础上,对工程风险管理实现了程序化,建立了盾构始发、到达全过程动态远程监控系统,开发了风险监控知识库和模型库,实现了动态和实时两种风险监控方式。

信息安全研究论文篇(9)

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

信息安全研究论文篇(10)

Abstract:The construction of archival safety system has become an essential part of the archival cause development strategy. Facing the shortage of systematic induce in archival safety system theory, this paper point out the source of archival security system theory from these aspects: the archival conservation and management theory, risk society theory, risk management theory, disaster management theory, information security theory and safety culture management theory.

Keywords:Archives safety system; Archives conservation; Disaster management; Risk management; Information security

1 引言

2010年以恚从档案安全体系建设的提出到《关于加强和改进新形势下档案工作的意见》《全国档案事业发展“十三五”规划纲要》《关于进一步加强档案安全工作的意见》等文件的出台说明:档案安全体系建设已成为档案事业发展战略中不可或缺的一部分,得到了党和国家的充分肯定,一个全方位、多角度、深层次的档案安全体系建设“顶层设计”已经形成。反思我国档案安全体系建设快速推进的深层次原因,离不开学界多年来对档案安全问题的不断研究。从最初对档案安全保管、档案安全保护的研究到如今从档案安全体系的层面展开对各类档案安全问题的系统研究,档案界人士充分汲取相关学科的思想源流,并将其融入档案安全问题的研究当中,取得了重大进展。时至今日,我国档案安全领域已经积累了大量的研究成果。但值得注意的是,当前研究当中缺乏对档案安全体系理论的系统归纳和科学提炼。因此,厘清档案安全体系研究的理论源泉,对于促进档案安全体系的深入研究,以及具有中国特色的档案安全理论体系的形成意义重大。

2 档案安全体系研究的主要理论阐释

2.1 档案保护与档案管理理论。形成于20世纪60年代的档案保护技术学是研究档案制成材料损坏规律及科学保护档案技术方法的一门学科,它的任务是最大限度地延长档案的寿命。档案安全的理论最初就体现在档案保护之中。几十年的发展历程中,档案保护研究逐渐从各个层面展开,尤其是在信息技术的推动下,学界不仅对档案保护技术学科赖以存在与发展的知识基础和理论框架进行了全面的总结和梳理,还将目光转移到新材料、新技术、新设备的研究当中。我国档案保护技术学所形成的核心思想和理论方法,是以纸质档案为核心构建起来的知识体系,例如档案修复技术方法、档案馆建筑与设备、档案害虫与微生物的防治等,它们在我国传统档案保护工作以及“国家重点档案抢救与保护”工作中扮演着重要的理论角色。然而,随着数字时代的到来,档案保护的范围逐渐拓展到电子文件(档案)的安全保护、备份与长期保存等领域,而这些领域同样也是档案安全体系建设中的核心内容之一。档案安全体系建设下,档案安全保护是档案安全体系建设的重要组成[1]。总之,在档案安全体系理论建构当中,档案保护领域的理论方法不可或缺。

档案管理理论是围绕档案收集、整理等工作流程形成的一整套理论、原则和方法。科学的档案管理对于维护档案的完整与安全意义重大。从这个角度看,档案安全体系理论的构建离不开档案管理理论的指导。首先,要确保电子文件的安全,除了探讨电子文件信息的安全保密技术与方法外,电子文件的归档、电子文件的长期保存同样是档案安全体系建设中需要关注的重大问题。一方面,电子邮件、政府网站、政务新媒体等新型“文件”的出现,如何确定归档范围,如何鉴定其价值、划定保管期限,如何完整捕获文件内容及其结构和元数据信息都是值得研究的问题。另一方面,电子文件的长期保存和维护,尤其是新型电子文件的长期保存策略方法也是需要涉足的重要问题。其次,从文件生命周期的角度来看,文件(电子文件)从形成到销毁或永久保存的整个周期都存在安全问题,因此,对文件整个生命周期进行安全管理,既要防止重要文件由于没有归档或归档信息不完整造成的丢失,也要防止保管当中的篡改、泄密,以及注意防火、防盗等,当然,还有利用过程的原件保护、信息保密、隐私保护甚至销毁阶段的安全等。

2.2 风险社会理论。德国著名的社会学家乌尔里希・贝克在1986年出版的《风险社会》一书中,首次提出了“风险社会”的理论命题。此后,英国学者斯科特・拉什、安东尼・吉登斯、沃特・阿赫特贝格等人对风险的概念、风险社会理论进行了进一步探讨。风险社会理论对风险、风险社会进行了完整描述,对如何规避和应对风险作了阐释,是开展风险管理的理论与思想源泉。风险社会理论提出之后,风险的经济学、心理学、政治学、文化学等多维度视角也为关注风险社会问题提供了多种理论分析路径。此外,风险社会背景下,风险社会理论已经对政府管理、企业管理、社会治理等领域产生显著影响,基于风险社会视角展开的安全问题研究层出不穷。

对于档案界而言,对档案安全问题的认识通常有两种视角:一是从档案的存在形态、固有特性以及档案保管的场所、方式、管理体制、运行机制等方面着手,力图从内部发现档案安全风险因素;二是从档案安全所面临的外在环境,包括各种自然灾害以及政治、经济和社会等方面着手,力图从外部分析档案安全风险因素。风险社会理论为理解和思考档案安全体系建设面临的诸多问题提供了一个重要的理论视角,为档案安全风险的防范、规避与管理提供重要思路。

总之,探索风险社会理论对档案安全问题研究的理论价值和现实意义,对认识现阶段我国面临的档案安全问题提供理论借鉴。从风险社会理论视角切入对档案安全体系建设进行透视和反思,剖析产生安全问题的深层原因,这对于档案界树立风险意识、培育风险文化有导向作用。此外,有利于档案机构明确风险社会中档案安全的责任担当,从宏观和微观的双重视角展开,树立“大安全观”,建立安全防范机制、制定安全应对策略与相应的政策引导和制度保障机制。

2.3 风险管理理论。风险具有不确定性与客观存在性,它由潜在的损失、损失的大小、潜在损失发生的不确定性三种因素构成。为了避免事件发生的不良后果,减少事件造成的各种损失,即降低风险成本,人们引用管理科学的原理和方法来规避风险,于是风险管理(risk management)便应运而生。

风险管理是一种有目的的管理活动,常被视为一种保险,一个缓解不确定性的缓冲区,最终目标是以最小的成本获取最大的安全保障。因此,在进行风险管理的时候,管理主体通常致力于通过风险的识别、评估等一系列流程矸治瞿谕獠看嬖诘姆缦找蛩兀并制定一系列方案、措施来应对风险,以达到风险管理的目标。目前,风险管理理论已经在企业管理、工程项目管理、医疗护理管理等领域得到了极其深入的应用与理论拓展,并逐步运用到政府管理、信息管理、IT项目管理、自然灾害管理等领域中。

2000年,王健等人翻译了戴维・比尔曼的著作《电子证据――当代机构文件管理战略》,比尔曼认为,在电子文件管理中应导入风险概念,进行风险管理。之后,电子文件的风险管理开始引起国内学者的关注,其中中国人民大学的“电子政务系统中文件管理风险防范与对策研究”课题组进行了系统研究,探索了电子文件管理风险及其产生原因[2][3]、电子文件风险管理的必要性和可行性[4]、电子文件的风险管理流程与方法等[5][6],并于2008年出版了专著《电子文件风险管理》。

总的来说,在文件与档案管理当中引入风险管理理论是十分必要且可行的[7],在数字时代,文件与档案管理活动中面临的风险越来越多,这些风险不仅出现在收集阶段,还出现在整理、利用等各个阶段,尤其是档案信息化(数字化)建设阶段[8]以及档案数字化项目外包当中[9]。在文件与档案管理中引入风险管理理论,已成为我国档案安全管理的重要思想。

2.4 灾害管理理论。灾害是由自然原因、人为原因或两者兼而有之的原因而形成的、发生于自然界的或突发或缓慢发生的能给人类造成各种损害的事件。灾害与防灾、减灾是人类生存与可持续发展所面临的永恒主题。因此,灾害管理(disaster management)逐渐成为应对灾害的重要活动,它通过对灾害的研究、预测、减灾措施实施和灾后恢复等活动,以预防灾害的发生或减少灾害造成的损失。现代灾害管理理论主要有危机管理理论、风险管理理论和GCSP 管理理论。危机管理理论侧重于灾害的防治,风险管理理论更侧重于灾害预防,GCSP管理理论则是综合危机管理和风险管理理论,侧重于灾害的管理方法。

我国自然灾害频繁,档案面临着各种潜在的威胁。国家档案局对自然灾害的防治非常重视,每年都要专门发文强调汛期档案安全,此外还出台了《档案馆防治灾害工作指南》,其目的就在于进一步强化档案工作者的灾难风险意识和防范意识,为各级档案馆和档案工作者在制定灾害管理政策和战略过程中提供必要指导,以便进一步增强档案馆抵御各种灾害的能力,确保档案的安全保管和妥善处置,把各种灾害对档案馆的影响减少到最低程度[10]。针对档案以及档案馆所面临的灾害威胁,灾害管理领域的理论方法(诸如灾害恢复、灾害风险评估、灾害损失预测与评估、灾害分类与等级划分、防灾减灾对策、灾害应急管理、灾害风险管理、灾害危机管理等)对档案安全管理有重要参考借鉴价值。因此,近些年来,有学者对档案灾害预警机制[11]、档案部门灾害事件应急准备能力[12]、档案灾害管理体系[13]、档案防灾减灾体系建设[14]、数字档案灾害[15]等问题进行了探索,还有学者对“档案灾害学”进行了深入研究[16][17]。

2.5 信息安全理论。信息安全是信息时代永恒的需求。可以说信息安全是信息的影子,哪里有信息哪里就存在信息安全问题。当前,信息科学技术空前繁荣,可危害信息安全的事件也不断发生,敌对势力的破坏、恶意软件的入侵、黑客攻击、利用计算机犯罪等,对信息安全构成了极大威胁,信息安全的形势是严峻的。信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素之一。一般而言,信息安全主要包括设备安全、数据安全、内容安全和行为安全4个层面的内容,而信息安全学科就是研究信息获取、信息存储、信息传输和信息处理领域中如何保障这四个层面安全问题的一门新兴学科。在信息安全理论当中,技术被认为是信息安全保障最重要的手段,在发展过程中出现了数字水印技术、网络防火墙技术、入侵检测技术、访问控制技术、信息加密技术、可信计算技术、RFID技术等安全保护技术。

进入21世纪以来,档案信息安全受到了高度重视。学者们纷纷针对档案信息安全的因素以及档案信息安全管理存在的问题,从技术、管理以及保障体系等层面阐述应对策略。研究中不难发现,档案信息安全研究不能脱离信息安全领域的理论与技术方法的指导,信息安全领域的诸如网络安全机制、隐私保护、设备安全、信息系统安全、信息安全风险评估、信息安全技术、PKI安全认证体系、可信计算技术等理念、技术和方法对档案信息安全研究有重要参考价值。

2.6 安全文化与管理理论。安全问题是伴随人类的出现而产生的,防御灾害、事件和保障安全是人类生存和发展的基本需求之一。安全科学的研究对象就是与“天灾”和“人祸”相关的安全问题。“天灾”包括地震、台风、洪水、旱灾等。“人祸”就包括战争、环境破坏、恐怖活动、网络黑客事件、大面积停电、交通事故、公共安全等。安全科学的基本任务是揭示安全现象中的安全规律,安全科学原理就是安全规律的核心内容。这些原理当中:安全文化原理、安全伦理原理、安全教育原理、安全法律法规原理等社会科学方面的原理对于档案安全体系建设以及档案安全观的形成研究颇有参考价值。此外,从安全管理的层面来看,安全生产管理当中的一些经验教训、体制机制以及管理理念、管理策略方法等同样可以作为档案安全管理的参考。

3 结语

2010年,国家档案局提出建设档案安全体系,并迅速付诸实践。实践工作的快速推进,亟须理论的支撑。因此,有必要梳理已有的相关成果,分析相关的理论思想来源,提炼档案安全体系理论,为指导我国档案安全体系建设提供参考。本文系统梳理了档案安全问题研究当中所涉及的档案学、社会学、管理科学、灾害学、信息安全学以及安全科学等6个领域的7大主要理论思想,其中“档案保护理论”“档案管理理论”是档案安全体系研究的理论基础,其余5种理论则为档案安全体系相关问题的研究提供了理论借鉴和思想源流。然,在各学科理论融合发展的大背景下,后面5种学术理论当中,也存在部分交叉的情况。如灾害管理理论、安全管理理论当中同样借鉴了风险管理理论的思想。因此,笔者认为,针对档案安全问题的广泛性与特殊性,在档案安全体系研究当中各种理论思想之间并不是完全割裂开的,是可以相互借鉴吸收的,其共同目标是应对各类档案安全问题,指导档案安全体系建设。

参考文献:

[1]赵鹏.从档案安全体系建设的角度看档案保护[J].中国档案,2010(6):27.

[2]冯惠玲,王健.电子政务建设中的文件管理风险探析[J].中国行政管理, 2005(4):62~66.

[3]冯惠玲.论电子文件的风险管理[J].档案学通讯, 2005(3):8~11.

[4]徐拥军.电子文件风险管理的必要性与可行性[J]. 档案学通讯, 2005(6):51~55.

[5]张宁.电子文件风险管理:识别与应对[J].电子政务, 2010(6):24~30.

[6]张宁.思维的“逆行”――电子文件风险管理解析[J].中国档案, 2010(7):59~61.

[7]向立文,欧阳华.论加强档案风险管理的必要性与可行性[J].档案学通讯, 2015(4):68~71.

[8]陈国云.档案信息化建设的风险管理[J].北京档案,2008(2):42~43.

[9]黄丽华.引进风险管理方法构建安全管理策略――档案数字化外包潜在风险分析及安全管理措施研究[N].中国档案报,2015-11-23(03).

[10]王良城. 自然灾害对档案的侵袭与应对策略[J]. 北京档案,2010(7):72.

[11]于海燕.档案灾害预警机制研究[J].档案学通讯, 2011(4):81-84.

[12]吴加琪,周林兴.档案部门灾害事件应急准备能力研究[J].浙江档案, 2012(6):16~18.

[13]毛惠芳.预警应急抢救――档案灾害管理体系的构建[D].合肥:安徽大学, 2010.

[14]张新.灾害后的行动与反思――从北川档案抢救看档案防灾减灾体系建设[J].四川档案,2010(3):21~23.

[15]吴晓红,郭莉珠.数字档案灾害初探[J].档案学通讯,2005(3):80~83.

信息安全研究论文篇(11)

本文主要基于国家多库目录检索系统、中国知网的中国期刊全文数据库检索系统、万方数据资源系统的中国学位论文全文数据库检索系统等,对我国政府信息资源管理的研究进展进行描述、分析和总结。检索的时间区域主要是2000 ~2013 这个时间段, 检索的过程和结果如下: 在《中国学术期刊网络出版总库》中以《政府信息资源管理》为题名进行检索, 其中模糊检索到相关学位论文记录为1698条;在《中国知识资源总库》中检索到的论文记录为2553条;同样在万方数据库中进行检索,相关的学位论文记录为170篇;在维普期刊资源网中检索到相关的期刊论文为199篇。这些检索数据说明我国理论界对政府信息资源管理的研究十分关注, 从管理、技术、法治等不同角度对电子政务环境下我国政府信息资源管理进行研究探讨。

2 国内研究状况综述

政府信息资源管理工作在我国的电子政务建设中越来越被重视, 诸多学者对政府信息资源进行了研究总结, 以便找出适合我国的信息资源管理模式。

2. 1 对政府信息资源、公共信息资源概念的界定

公共信息资源与政府信息资源是两个容易混淆的概念。有人认为公共信息资源就是政府信息资源,如美国《公共信息资源改革法案2001》》把政府信息资源分为两部分, 一部分是政府内部信息资源, 另一部分是公共信息资源, 并指出公共信息资源是为国民所拥有被政府所掌握的战略性的国家财富, 除了被法律禁止的, 公共信息资源应该为公众永久有效并应为所有美国人、国家、当地或部落政府、私人企业、学术组织以及其它的公共和私人组织和机构的利益而最大限度地开发, 同时, “公共信息资源意味着政府信息资源”[ 1] 另外一种观点则认为

公共信息资源包括政府信息资源, 把以政府为主体的负有公共事务管理职能的组织( 包括行政机关, 法律法规授权、委托的组织, 来源于纳税人税款的政府财政拨款的社会团体、组织等公务事业法人和社会组织) 在行政过程中产生、收集、整理、传输、、使用、储存和清理的所有信息, 称为公共信息。[ 2]

笔者认为政府信息资源不同于公共信息资源,公共信息资源是基于公共权利、公共义务、公共认知、公共需求多元动态交互式建构之上的关于社会文本信息资源的公共积累与公共利用(认知)的“自我组织系统”[ 3] ;而政府信息资源是在政府环境中, 为政府领导决策和指挥工作服务, 对政府治理行为活动的反映,即反映政府内在运转情况的信息和反映政府与外界联系的信息。

2. 2 我国政府信息资源管理的研究现状

信息资源是一种国家战略资源, 在信息大时代的背景下, 要想实现和谐社会的美好蓝图, 需要做出很多努力和采取一系列的有效措施。我国学者对电子政务环境下的政府信息资源及其管理进行了比较具体的研究, 涉及信息整合共享、法律监管、信息服务等多领域, 主要表现在以下几个层面:

2.2.1关于政府信息资源共享、整合的研究

众所周知, 政府部门拥有全社会近80% 的信息资源, 但长期以来, 由于种种因素的制约, 政府部门拥有的信息资源不能完全发挥其应有的效率, 反而制约政府部门正确政策的制定, 信息资源的封闭形成了各部门的“信息孤岛”。我国学者对信息资源共享与整合的关注, 先于政府信息化的产生,但重视并真正的研究是随着电子政务的深入发展。我国学者对我国政府信息资源共享整合方面的研究主要集中在管理体制、信息标准化、数据库更新等方面。一些学者认为我国在行政体制和管理模式上的滞后性, 影响了政府信息资源的共享, 一些学者对我国政府信息资源的标准性和规范性的建设进行了关注研究, 还有学者在对资源共享研究同时针对安全保障也进行了分析。

2.2.2关于政府信息资源管理的安全保障研究

自进入信息时代以来, 安全保障就是永恒不变的主题,无论是企业还是政府部门, 信息的安全性显示其将来发展的实力。分析发现政府的信息资源安全保障贯穿于整个信息资源管理过程, 从信息前期的收集、加工、开发和利用到中期的信息分享、整合、传播再到后期的信息反馈等。对中国期刊网检索发现, 我国学者对安全性从多角度进行研究, 一些学者专注技术保障的研究, 对保障我国政府信息安全的技术手段进行了分析, 其中林铭沥在《电子政务的信息安全实践与思考》中详细地指出了信息安全的技术保障体系有: 防火墙、入侵检测、安全漏洞扫描、访问控制、防病毒软件、物理隔离技术、信息认证技术、加密技术等; 一些学者对信息安全评估标准来研究分析, 还有学者对构建应急响应进行分析, 安全风险评估的研究也越来越得到重视。

2.2.3 关于政府信息服务的研究

政府信息服务时信息资源管理工作的重点之一, 1993年, 我国就开始实行了《三金工程》, 这标志着政府信息化服务的开端。随着服务型社会的建设, 政府信息服务成为评价政府形象的一个重点。有的学者侧重基于“顾客为导向”的

信息服务研究, 有学者则是系统地在博士毕业论文《当代中国政府公共信息服务研究》中, 阐释了信息服务的理念、功能等。

2.2.4 关于政府信息资源管理的法制化进程的研究

要保障信息化政府的安全、稳定、和谐, 法律起到一定程度的警示约束作用, 使我们在信息时代, 有法可依。目前我国政府信息资源管理立法存在较多的空白点, 没有一部完全针对政府信息资源管理的部门法, 也没有信息公开或隐私保

护的专门法律。笔者对中国知网进行检索发现, 关于我国信息资源管理立法方面的理论论文主要是从2005 年以后逐步多起来, 尤其是2007 年我国颁布《政府信息公开条例》后, 从信息公开角度的分析立法的论文研究最为集中, 也有学者对比分析了我国和西方立法较早的国家间的立法方面的差别, 指出了我国政府信息立法的缺陷及改进对策, 从我国电子政务环境下,分析了我国的立法环境; 还有从公民知情权的角度分析了政府信息资源获取的立法保证。

3 政府信息资源管理研究存在的问题

通过对近年来我国政府信息资源管理发文的统计分析, 可以发现我国学者在这方面的研究已取得了一定的进展,产生了一系列研究成果,研究内容涉及多个方面, 研究方法既有定性研究也有定量研究。但我国的政府信息资源管理的研究还处于初级阶段,存在不少问题和缺陷,具体表现在以下几个方面。

3.1 研究力度还不够

从整体上看, 关于政府信息资源研究的内容还不够广泛, 研究成果也很少。从已有的研究成果来看,主要集中于公共信

息资源管理,公共信息资源自身,公共信息资源开发、利用等方面的研究。对公共信息资源的市场化标准, 公共信息资源使用安全保障、公共信息资源传输中的信道等研究成果还很少。

3.2 以宏观和定性研究为主

目前, 国内对政府信息资源的研究多数局限于理论研究,以宏观研究为主,结合具体政府信息资源的微观研究成果很少。在研究方法上,大多采用的是定性研究方法,如综合、归纳等,运用定量方法进行研究的成果并不多见。结合案例进行实证分析的研究成果就更少。这不利于政府信息资源研究向更高层次的发展。

4 提高我国政府信息资源管理研究水平的对策建议

4.1 注重对政府信息资源管理的研究

扩大政府信息资源管理研究的广度和深度,不断拓展政府信息资源管理研究的内容,表现在:对政府信息资源管理的市场化标准、公共信息资源使用安全保障、公共信息资源传输中的信道、公共信息资源开发及其平台、公共信息资源的经济效益及其度量等方面进行研究; 拓展对不同行业公共信息资源的研究等。在加强研究广度的同时,要注重运用相关分析方法,结合具体的案例,深入研究公共信息资源。

4.2 定性和定量研究相结合,加强定量研究和实证

分析政府信息资源管理研究要继续采用定性和定量相结合的方法, 继续从定性上加大政府信息资源管理基础理论的研究,从定量上强化研究方法、评价指标体系、测度方法等方面的研究,以定量研究为主。运用经济学信息分析方法里的状态分析、趋势分析、分类分析和相关分析等方法,从定量上多角度分析研究公共信息资源。另外,对于政府信息资源管理的研究,要结合相关政府信息资源的具体实践,运用实证分析。这样研究出的成果, 会更具有理论上和实践上的指导意义,对政府信息资源管理建设具有更大的推动作用。