信息安全发展论文(共10篇)_第1页
信息安全发展论文(共10篇)_第2页
信息安全发展论文(共10篇)_第3页
信息安全发展论文(共10篇)_第4页
信息安全发展论文(共10篇)_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE34信息安全发展论文(共10篇)第一篇:大学生信息安全素质教育一、大学生信息安全素养现状分析编制了《高校学生信息安全素养调查问卷2012580问卷设计问卷主要从信息安全意识、信息安全知识、信息安全技能和信息安全伦理43255543211调查结果调查结果显示,绝大多数学生能够意识到信息安全对学习、工作、生活非常重要,需要遵守一定的信息安全法规和网络道德规范,但不少学生信息安全知识比较匮乏,防范技能较弱,无法正确识别信息安全风险并进行有效防护。以信息安全技能维度为例,调查结果显示,36.3%的学生不能够正确设置Windows、Office、E-mail;41.4%的学生不能够定期整理和备份重要资料并50.560%的学生在计算机出现一般的硬件故障时,不能自主维修。此外,从近年来不断涌现的青少年二、面向培养全过程的信息安全教育方案基于对高校学生信息安全素养的现状分析,笔者结合自身实践经验,从教育目标、教育内容、教育方法和教育评价4个方面提出了较为完善的信息安全教育方案,并结合本科学生培养过程,给出了具体的实施建议,旨在促进高校信息安全教育的深入开展。全伦理道德。实施。的防范和处理技能。三、信息安全教育方案的实施建议的教育形势进行“阶梯式,不断线”培养,因此,笔者提出了32006-2020信息社会生存能力。第二篇:电子政务信息安全问题分析一、我国电子政务信息安全问题日益突出(一)重信息安全建设,轻信息安全管理80%以上。从实际情况来看,我国的的专业人员来解决;同时部门中的网管人员责权不明确、人事管理制度不健全、人员频繁变动等等这些问题都会给电子政务信息的安全造成重大隐患。(二)信息技术发展滞后1Windows98PⅢ处理器暗留“后门”等社会等领域带来不可预料的后果[1。缺乏统一的技术标准,数据不一致,内容不共享。一方面由于职权的分比较突出的如税务、海关、工商某些数据库就没有标准性的维护机制;由于各自设法要保留自己的成果而希望取缔别人的雷同成果;同时,由于种种原因不能为的规划,政务建设中的技术标准未统一,导致很多政府部门建立的政务系统和政务网站没有应用到具体工作之中,经常处于“死网”或“死库”的状况。政府部门或单位间的软硬件系统兼容性较弱,硬件缺乏接口或者接口的标准不一;软件各为其政,设计重复,互相无法访问;资源建设百花齐放,数据格式不一,无法共建共享。这种各自为政的电子政务建设不仅造就了大量的“信息孤岛”,浪费国家资源,而且也很难实现政府部门间的互连互通和信息共享。(三)安全管理机制不规范是涉密信息的审查机制不够完善:一方面,尽管制定了一系列诸如《政府信息公二是动态的监督机制不到位:电子政务信息的安全管理过程是动态的,也就是说突发事件随时可能发生。目前我国对电子政务信息安全的动态监督不到位,风险评估机制和突发事件管理机制尚未完善,各级之间缺乏监管机制,全方位、常态化的巡查机制亟待完善,从而导致突发事件处理不当,不能及时将其消灭在萌芽状态,造成一些电子政务网络不能及时、恰当地应对各类网络信息破坏和入侵等事件。三是信息的保密管理机制不健全:我国电子政务的起步较晚,电子政务信息安全管理方面的立法相对滞后,法律法规建设还不完善,只是对互联网的管理2。二、齐抓共管构筑安全的电子政务系统(一)基础建设和安全管理两手都要抓1制定信息防护系统的战略目标,避免重复建设和信息孤岛现象的出现。系统的技术保障方面,先要统一与具有国家标准资质、专业且口碑好的安全技术服务公司签订服务合同,再根据本单位的具体情况来分步实施。完善信息安全系统的管理机制。从战略的高度制定覆盖整个信息系统从机制到信息系统开发阶段中去,加强信息系统基础建设中的安全管理;强化整个及突发信息安全事件的管理机制。加强制定信息安全的管理规范。根据电子政务信息安全的发展趋势,制则,从而形成规范的电子政务信息管理体系。加强专业人才培养,保障信息安全。安全保障体系建设不仅需要对管理(二)自主研发,统一技术标准电子政务运行的基础是计算机和网络技术,电子政务信息安全的关键是要有软硬件的自主产权和核心技术。因此,我国应出台相应政策,集中人力、物力自主发展专用芯片、密码技术等,培养高端人才,完善安全评估和质量认证体系,发展具有先进性和自主性的信息化技术,逐步摆脱核心技术受制于人的现象。电子政务系统建设,要尽可能开发、利用具有自主产权的关键技术和基础设备,自主建设具有可靠的技术、自主生产的软硬件产品的电子政务信息系统,以确保我国电子政务持续健康的发展。电子政务统一的标准应当分层设计。一方面根据急用先行原则设计一些急需的标准;另一方面,规划出我国电子政务发展的阶段性目标和路径,根据这些目标来一步一步设计电子政务标准。就我国目前的现状来看,行政区域辽阔,地区之间的经济发展和信息化水平存在的差异较大,不平衡性表现突出,因此在设计标准时,应当把这些客观因素充分考虑进来;就我国地区间信息化水平差异较大的特点来看,可先制定网络的标准,然后按照信息化水平由高到低逐步覆盖;就“信息孤岛”现象来看,可以统一程序编写语言、数据库架构、信息资源格式等标准,使得部门之间能够互联互通。然后把电子政务的种类和服务类型进行划分,功能上由易到难,机构上由简到繁,对相关标准的制定进行逐步推进,而不能一蹴而就地把电子政务的相关标准一次性设置出来,导致标准一次性设置过多,难以兼顾到细节且脱离实际,各部门在执行标准时也可能因为标准过多而无从下手,进而使得电子政务建设没有达到预期的标准。标准的设立是一个长期的过程,要根据专家、政府、用户等多方的反馈意见来不断修改,最终才能确立,社会的广泛参与是电子政务标准设立过程中必不可少。(三)加强机制建设,构建安全的电子政务网络政府部门要严格督促下属各单位、系统的管理机构,明确信息安全建设的领并对破坏电子政务信息安全的事件进行严肃调查和处理。提高保密意识。电子政务信息安全管理首要解决的问题是提高政务信息要积极开展安全策略研究,明确安全责任,增强政务信息工作者的责任心[3建立安全管理制度。没有管理组织保证,再好的设备和技术也难以保障80%以上,因此信息安全保障体系的建设,首要解决的就是各类相关组织体系的建设,如:信息与网络安全领导小组、信息安全管理处、信息安全管理员部门的问题,更是整个政府政务人员的综合安全管理问题,因此政府领导和各部门对信息安全管理问题的重视很重要,要想把政务信息的安全保障体系建设落到实处,就只有把信息安全管理纳入到政府整体的政务管理中去。健全法律制度,严格依法执行。电子政务规范有序发展的保障是具有完务法律体系,促进我国电子政务持续健康的发展。第三篇:供应链信息安全体系的构建1供应链信息安全的特点现代供应链中无论是企业内部的生产、销售订单、合作企业的生产进度,还是企业间的资金转帐、招投标信息,都是需要高度保密的敏感信息,这些信息的准确性、机密性将直接影响到供应链企业的生产和经营决策[2。在供应链中,:(1)信息安全不再是某个企业个体的事情,而是整条供应链所有节点企业共同面临的问题,任何一家企业由于自身原因导致的信息安全事故,将可能危害整条供应链的利益。供应链信息安全保障工作要远比单个企业复杂。(2)供应链上下游企业形成“委托—代理”关系,具有优势的代理方往往倾向于增加信息不对称,来获得额外的利益。(3可能会将共享的信息泄露给供应链外企业。如何既保证节点企业间的信息共享,供应链信息安全现状与问题者束手无策,存在一些较为突出的问题。信息安全意识淡薄目前我国很多供应链节点企业没有意识到信息是重要资产,没有把信息安全管理工作作为日常工作的重点。据北京谷安天下公司开展2011尾随、口令/密码设置、敏感数据保护、数据备份、密级资料处理、电脑桌面安全等相关安全意识相对较差。信息安全管理无章可循、有章不循现象普遍供应链信息安全工作缺乏统一的依据和准则,节点企业的安全制度互相间存在内容交叉甚至矛盾,边界定义不明确,安全职责模糊不清,部门责任和岗位责任制得不到真正落实,执行监督机制薄弱。许多企业对移动存储设备的使用无严格规定,员工可以随意使用移动存储设备对文件进行存储备份,企业信息逐步成为个人资产,随着人员流动而广QQMSN容易导致机密泄露和病毒、木马、黑客的攻击。掌握大量机密信息的特权员工,例如数据库管理员、网络管理员、营销主管和技术研发人员容易将掌握的机密信息出售给企业的竞争对手。缺乏信息安全技术与管理人才信息化建设中存在重硬件,轻软件和管理一旦出现管理员的权限失控或离职等情况,极易导致重要信息泄露。缺乏统一的信息安全战略规划和防范机制许多企业的信息安全措施随意象普遍6。有些企业经常出现“先业务,后安全”的现象7,安全管理严重安全建设经常是“亡羊补牢”。供应链企业之间信息的共享与交流存在安全问题供应链各节点企业在合作过程中一再强调依靠信息共享实现双赢,但又都是独立的利益个体,一旦企业8增加供应链中信息的不对称,从合作伙伴那里获得更大利益。②供应链节点企业以某企业成员的名义,欺骗其他企业成员9。诸如此类败德行为如不加控制会降低供应链的服务水准,导致供应链其余节点企业、顾客的不满和利益流失。供应链信息安全体系框架供应链信息安全系统中的各个安全组件或要素只有整合成为一个整体协同作用时,才能有效保证整体安全管控的目标得以实现。然而,对于我国大多数供应链企业说,信息安全存在上述诸多问题,主要原因是在信息安全建设之初,没172[10。供应链信息安全框架由企业信息安全治理、信息安全管理、基础安全服务和架构、第三方确保基础安全服务功能的实现,最终实现安全治理的要求,满足供应链系统的信供应链信息安全体系框架的应用供应链信息安全框架参考了众多企业所积累的经验,吸取了供应链信息安全领域的最新理论研究成果。在具体运用中可结合信息安全相关方法论、模型及标准,从企业需求出发,参照供应链信息安全管理框架,通过评估和风险分析等方法,定义供应链及其节点企业安全需求,再根据安全需求定义信息安全建设的内容和方向,如图2所示。图2供应链信息安全体系框架应用。结论首先分析了我国供应链普遍存在的信息安全问题,主要有:企业员工的信息安全意识淡薄;信息安全管理有章不循现象普遍;缺少信息安全技术与管理人才;缺乏统一的信息安全战略规划和防范机制;合作企业间存在逆向选择风险和各种败德行为等。上述问题阻碍了我国供应链信息安全水平的提高。本文参考了众多企业所积累的经验,吸取了供应链信息安全领域的最新理论研究成果,从信息安全战略、信息安全技术和信息安全管理三方面提出了供应链信息安全框架。在具参照供应链信息安全管理框架,通过评估和风险分析等方法,定义供应链及其节ISO28000第四篇:海洋空间信息安全技术研究海洋空间信息安全威胁向立体化发展海洋空间是以海洋为核心的立体空间,包含海底、深海、浅海、海面、海空等不同特性的空间。随着技术的发展,海洋空间信息安全威胁从海洋空间向临近空间、外层空间拓展,针对不同的层次空间特征,包括不同的信息环境和自然条件,采用不同的方案,形成多层次、立体化体系,实现多源信息融合、多功能冗余互补,海洋空间信息安全令人担忧。2)海洋空间信息安全威胁向一体化发展随着高科技的发展,未来战争对空间的依赖越来越强,海战将从海空一体战拓展到深海、太空及网络,信息安全威胁将空、天、赛博五维空间,适应联合作战的需求。另一方面,信息安全威胁手段也(如电子或网络等(即网电一体海洋空间信息安全威胁向无人化发展随着微电子、计算机、人工智能、小型导航设备、指挥控制硬件和软件的发展,在海洋空间信息安全威胁中,无人化技术发展很快,海上无人机已经用于海洋信息侦察;水下无人航行器正在迅速发展,也应用于水下的信息获取,包括海洋战术数据收集、水下目标搜索和侦察等。无人化海洋信息获取手段使用灵活,功能多,环境适应性强,风险低,大大提升了海洋空间信息安全威胁效能。2海洋空间信息安全军事需求1)海洋空间信息安全是维护海权和国家安全的必需手段当今世界最引人瞩目的特征是全球化,表现为商品、资本、技术、人员、信息、观念文化等社会要素全球流动,以及各种事物相互影响的全球关联性。全球化显著改变着人类社会的总体面貌,孕育着对海洋的巨大依赖。海洋作为天然通道不仅是经济大动脉,也是方便快捷的军事交通线和广阔的战略机动空间,军事大国利用海洋对别国安全构成威胁。国家生存安全和发展安全都与海洋密切相关,维护海洋安全、掌控国家海权是一种举足轻重的国家战略手段;随着信息化战争转型,海洋空间信息安全是维护海权和国家安全的必需手段。2)海洋空间信息安全是全军信息安全的重要组成部分海洋空间占据地球空间的绝大部分,军事大国借助海洋公共通道和战略空间部署投放军事力量,对世界局势造成严重影响。海洋空间往往是觉察军事行动和战争征候最有效的空间之一,然而海洋空间人烟稀少,海洋信息系统复杂,海洋空间信息安全既具有独特性,又是全军信息安全的重要组成部分。3海洋空间信息系统特点由于海洋空间浩瀚无际,人烟稀少,海洋信息来源比较少,随着人们海洋活动日益频繁,对海洋空间信息的需求与日俱增,因此海洋空间信息系统也越来越复杂,通常包括海洋气象环境和海况信息系统,海洋通信系统,海洋导航系统,海洋警戒、预警系统,敌我识别系统,指挥控制系统等。海洋空间信息系统具有如下特点:1)海洋空间信息系统对外层空间的依赖密切海洋空间信息系统通常离不开天基的支持,海洋空间信息系统是空间信息系统的组成部分之一,因此海洋空间信息系统也具有空间通信的暴露性、脆弱性、链路距离长、误码率高等特点,海洋空间信息安全可借鉴空间信息安全技术。2)海洋空间信息系统移动性大由于海洋目标处于运动状态,因此海洋信息链路的建立和保持通常是动态的,具有移动通信的特点,即海洋空间信息系统处于动态变化中,从而使得海洋空间信息安全技术复杂多变,难度大。3)海洋链路通信方式多海洋链路既有无线传输,又有电缆和光缆传输,无线传输使用的频谱宽,从声波到光波,传输介质从海水到外层空间,都有涵盖,传输特性千变万化。由于海洋目标姿态变化大,一般天线波束较宽,链路暴露性、开放性突出,海洋空间信息安全途径拟采用声纳安全、电子安全、光电安全等手段。4)海洋空间信息网络节点分散、规模小由于海洋范围大,数据采集通常采用分散的数据收集平台(含浮标等平战结合、寓军于民的策略。4海洋空间信息安全技术途径但是由于受地球曲率和海况影响,其作用距离有限。海基海洋空间信息安全系统间信息安全系统,由于临近空间处于空天过渡区,在覆盖、灵敏度和精度等多种性能上常常有恰到好处的特点,并且能在给定海域上空长期驻留,但飞艇的技术难度大,当前还处于预先研究阶段。天基海洋空间信息安全系统是利用空间飞行器构建的海洋空间信息安全系统,天基海洋空间信息安全系统瞬时覆盖范围大,但天基系统载荷设备受到体积、质量和功耗的严格限制,而且空间环境恶劣。5关键技术海洋空间信息安全总体技术分析研究海洋空间军事信息威胁和信息环境背景,研究海洋空间信息安全系统任务功能、使命,研究海洋空间信息安全技术途径,分析论证海洋空间信息安全体系构架和发展战略,研究海洋空间信息安全系统总体方案,并进行可行性分析论证,分解关键技术。2)海洋空间电子系统安全技术研究海洋空间电子系统安全任务功能、总体方案、技术指标,进行可行性分析论证,研究关键技术,包括海洋目标高精度定位技术、海洋空间盲侦察技术、海洋空间电子防御技术、海洋空间电子干扰和抗干扰技术等。3)海洋空间声纳安全技术研究海洋空间声纳安全任务功能、总体方案、技术指标,进行可行识别和防御技术,海洋空间声纳干扰和抗干扰技术等。4)海洋空间光电安全技研究关键技术等。5)海洋空间网络安全技术研究海洋空间网络特性,研究海洋研究关键技术等。6)海洋空间一体化信息安全技术研究信息化转型,研究一体化联合信息安全,研究信息安全指挥控制方案,研究信息安全数据融合和共享,研究信息安全一体化方案等。7)海洋空间气象海况信息安全技术研究海洋空间气象海况信息系统,研究海洋空间气象、海况信息等关键技术。8)海洋空间信息安全仿真、评估技术研究海洋空间信息环境背景和模型,研究海洋空间信息安全模型,研究海洋空间信息安全指挥控制模型,研究海洋空间信息安全效果评估方法,构建系统仿真、演示研究平台。9)新概念海洋空间信息安全技术跟踪研究信息安全技术发展,研究海洋空间信息安全新概念、新技术。6结束语综上所述,与外层空间相比,海洋空间是人类资源的第二大空间,且包含人类共享而又更易到达的公海空间。随着经济全球化的加速发展,以及国际军事格局的变迁和信息化的转型,海洋空间信息安全必将是信息化时代的战略高地,开展海洋空间信息安全顶层设计研究、加速发展海洋空间信息安全系统具有深远的战略意义。第五篇:数字化档案信息安全管理策略的凝聚力与向心力,对维护数字化信息安全及企业发展都有一定的积极作用。二、数字化档案的信息安全问题分析数字化档案信息与计算机中其他普通数据一样,都会受到多种不安全因素的影响。数字化档案信息主要是以信息数据的形式储存在于计算机内部系统中,若出现安全问题会直接影响档案信息的完整性与安全性。据调查了解所知,目前数字化档案信息主要存在的安全问题有以下几个方面:(一)计算机硬件故障现在大部分计算机中各个部件都采用了一定的保护机制,但这并不能阻止一些硬件故障的出现。硬件故障对数字化档案信息的危害性很大,比如若计算机中的硬盘磁道出现损坏或者严重故障,那么在很大程度上会造成信息数据破坏或者丢失,导致数字化档案信息的不完整。近年来,随着计算机设备的应用量越来越大,其内部硬件故障发生的频率也随之不断增高。(二)计算机软件故障中存在一些计算机软件故障,但与硬件故障相比,其发生故障的机率较小。(三)病毒及黑客侵袭病毒及黑客入侵是影响数字化档案信息安全的主要问题之一,这种问题较为常见,虽然一些计算机用户设置了防火墙,安装了多种杀毒软件,但依然无法完全避免病毒及黑客的非法入侵。(四)系统更换操作或者停机硬软件本身的兼容问题或者系统中包含的诸多无用资源,很容易导致计算机出现停机或死机状况,这是导致信息数据丢失的一个原因。(五)人为操作引起的故障时有发生。三、数字化档案的信息安全管理策略针对上述问题在数字化档案信息安全维护中不仅要选择可靠的硬件设备,采用先进的信息安全保障技术,更要进行全方位的数字化档案信息安全管理,只有这样才能有效解决数字化档案信息安全问题,提高数字化档案的安全性。以下是笔者结合目前数字化档案信息安全问题所提出的安全管理策略:(一)硬件设备安全管理(二)信息技术安全管理在数字化档案信息安全管理过程中仅靠管理人员的力量是不够的,还需要信息技术的协助。为了保证数字化档案信息数据的安全性,在管理工作中可以运用一些先进的信息技术来提高数字化档案信息安全。比如可以设置信息访问身份验证、防病毒体系,还可以对相对机密的数据进行加密操作,采取数据加密的方式可以有效防止信息数据在传输过程中被一些木马病毒及非法网站入侵,对保护数字化档案信息十分奏效。(三)完善信息安全管理制度建立数字化文档管理制度。对于已储存在计算机中的信息应进行分类管以免信息被他人非法窃取、破坏或修改。全面考虑信息安全问题,从而有针对性的采取相应的管理策略,实现数字化档案信息的制度化管理。第六篇:网络信息安全应急通报研究1信息安全应急管理通报机制(含各行业主管单位信息系统运营使用单位、处置专家组、技术支持单位等。其中指挥机构主要负责统筹协调跨部门的信息安全工作;办事机构是指挥机构的具体执行部门,承担安全信息的收集、汇总和上报,以及其他日常事务处理工作;实施监测单位主要负责对各类信息安全事件和可能引发信息安全事件的有关信息进行安全监测工作;信息系统运营使用单位、处置专家组、技术支持单位主要执行应急处置决定等。省级信息安全应急通报范围(特别重大II(重大III(较大IV(一般。其中特别重大事件对国IIIIIIV2416通报结果的考核作为信息安全应急管理工作的重要环节,应急通报过程中及过程后的工作响应情况、信息准确情况、及时程度等都是决定应急处理工作成败的关键因素。因此,在进行应急信息通报及处理过程中,对通报的内容、结果进行考核是十分必要的。建立通报机制时,应考虑责任与考核问题。应能保证通报过程中各单位能够认真履行职责,保证通报信息的及时、准确,因瞒报、缓报、谎报而产生的后果,将依法追究其相关责任。对落实信息安全工作中表现突出的部门也应予以表彰奖励,对违反有关规定、未按要求落实工作或处理信息安全事件不积极、不及时的主管单位予以通报批评。考核能容至少包括安全整改情况、处置情况,信息安全事件等级与数量,预警信息等级和预警信息数量等因素。综述综上所述,信息安全应急管理是一个多部门、多组织共同协调的过程,其中的信息安全应急通报机制也是实行分级管理、分级负责、统一指挥、立足防护的综合过程,各级通报单位和部门主管单位通过建立和完善信息通报、报告制度与联动工作机制,各司其职,形成合力,共同推进网络与信息安全保障工作。第七篇:信息安全课程创新教育研究1传统信息安全教学模式存在的问题目前在网络安全专业课程教学中,高等院校主要讲授网络安全的基本概念和基本原理、计算机病毒木马的特征类型、密码学、网络安全应用等课程。由于这些课程的理论性较强、概念繁多,因此学生普遍觉得太抽象,学不到与实际工程项目相关联的网络安全技术。概念和基本原理,只起到网络安全导论的作用,缺少互动性和项目实践。学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培4随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,维的锻炼。创新思维在信息安全领域的重要性物联网、移动计算、云计算等新技术正在改变整个互联网,新技术、新应用和新服务正带来新的安全风险。这给网络安全工作者和研究者带来了新的挑战,网络安全从业人员应该具备创新思维以应对这些挑战。我们将从以下几个方面阐述创新思维在信息安全领域的重要性。防范技术和安全观念已很难抵御新的网络入侵技术和安全威胁。网络犯罪日益增多,许多网站的服务以及手机操作系统向第三方应用全隐患问题不容忽视[1]。随着电子银行、电子商务、网上支付和手机支付等应多,网络犯罪的形式、手段和后果更加不可测。信息安全与网络管理的变革势在必行。由于互联网的革命性发展以及需要与时俱进地进行创新性变革,应对互联网的变革。网络安全教学中融入创新思维培养的实践结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。培养学生对专业的兴趣首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息Idea”以赛代练,参与国家和市级大学生创新项目和高水平信息安全竞赛20AndroidAndroid高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。工程实践课程的成果展示3DESAESHTML5DESAES1RC5Android1(a)1(b)所示。通信双方利用这个系结语现今的网络安全已经成为全球关注的课题,新的网络应用与网络结构对网络管理和网络安全技术提出新的要求,因此高校在培养信息安全专业人才时,要抓住网络发展和网络安全技术的最新趋势,注重培养学生的工程实践能力和创新能力。我们在教学工作中也应注重学生的兴趣培养和学业规划,发挥学业导师的作用,鼓励学生参加科技创新竞赛和各类课外创新活动,同时开设CDIO模式的工程教学课程,在培养学生创新能力的同时加强学生的工程实践能力。第八篇:信息安全政策理论构建1信息安全政策的定义目前,我国对信息安全政策并未给出明确的定义,但我国很多专家学者都对信息政策做出了定义。虽然目前国内外关于信息政策的含义存在着不同的理解,对信息政策的范围和内容也缺乏统一的认识,但对于作为我国信息政策重要组成部分的信息安全政策的定义仍有着重要的借鉴作用,因此,笔者首先对信息政策定义进行归纳研究,从而进一步探讨我国信息安全政策的定义。当前,我国学术界对国家信息政策的概念有多种表述,归纳起来主要有以下几种观点:①从管理的角度出发,信息政策是国家根据需要规定的有关发展与管理信息事业的方针、措施和行动指南;②从决策的角度出发,信息政策是政府或实体为实现一定的目标,如信息自由流通、信息资源共享而采取的行动准则;③从信息活动出发,认为信息政策是调控社会信息活动的规范和准则。以上观点从不同的角度对信息政策进行了定义,但它们在目标和功能上是一致的,可以归纳为信息政策是指在为解决信息管理和信息经济发展中出现的,涉及公共权益、安全问题,保障信息活动协调发展而采取的有关信息产品及资源生产、流通、利用、分配以及促进和推动相关信息技术发展的一系列措施、规划、原则或指南。借鉴信息安全和信息政策的定义,笔者认为:信息安全政策是指为保护信息的完整性、可用性、保密性和可靠性,使内部信息不受到外部威胁而制定的一系列措施、规划、原则或行动指南。2信息安全政策的作用不同的组织团体根据自身的信息安全的需要制定一系列作用于组织内部的信息安全政策,这些政策主要包括保障信息在收集、传播、服务和共享等方面安全的规章制度,以及相关的激励和处罚条例,这些信息安全政策对组织内部人员对信息的安全使用提供了行为规范,从而保障了信息活动安全顺利进行。2.2信息安全政策是对信息系统安全运行机制进行调节的一整套政策体系,对我国信息事业安全发展具有宏观推动作用信息安全政策是一个庞大的政策体系集合,它是在国家信息政策的指导下,根据不同的信息安全状况,而制定的一系列保障信息工作安全进行,信息市场快速、安全、稳定发展的原则、指南、规定、条例等。这些安全政策为我国信息工作和信息产业的安全发展起到了宏观指导和规划作用,从而在很大程度上推动着我国信息工作安全进行和信息产业安全发展。2.3信息安全政策是我国信息安全建设的方针、原则和办法,它对我国信息安全活动起到指南作用随着信息技术事业的发展,涉及信息安全领域的问题愈来愈多,如何才能保障信息在流通使用各个环节中的安全已成为国内外专家学者的研究热点。信息安全技术的发展虽然为信息安全起到了技术保障作用,但却不能对信息安全使用、保障信息安全建立起秩序并起到指导作用,信息安全政策弥补了技术上的不足,建立起了我国信息安全建设的方针、原则和办法,对我国信息事业的发展建设和信息活动的安全进行起到了指南作用。3信息安全政策的本质信息安全政策是一种政治政策措施,而政治政策措施具有多种规定性,这些规定性放在一起使得政策成为权力机关为达到一定的目标而采用的方法和手段,它是理论与实践的中间环节,因此它具有理论和实践的二重性。3.1信息安全政策是维护信息环境趋向和谐和正常运转的基础信息安全政策是解决信息安全问题的最直接环节,信息安全政策制定的正确与否决定着信息安全政策目标能够实现与否和信息安全政策实施的程度及范围,信息安全政策的实施是完善、维护现有信息安全政策,制订新的信息安全政策的基础,通过信息安全政策的有效实施和完善健全,信息在信息流通的各个环节的正确性、安全性、完整性、冗余性得以保障,从而使信息环境更加美好和谐的运转。具息安全政策当做一成不变的决策结果和行动指南的唯心思想。4信息安全政策的功能4.1导向功能信息安全政策的向导功能主要是通过两种途径表现出来的:①借助于信息安全政策目标群体目标因素,来规范目标群体的行为方式。信息安全政策的制定者根据其对信息安全事业发展的客观过程、变化趋势以及目标群体的需求分析进行预测,提出政策目标,并为目标实现制定具体方针、步骤、方法及措施等,以此规定人们的行为准则,从而使信息活动能够安全进行。②借助目标群体的价值因素,来规范目标群体的行为方向。信息安全政策目标群体的自利性以及对信息安全政策的理解认知程度,都是影响信息安全政策颁布施行的关键因素,信息安全政策能够通过其价值系统来明示人们信息安全政策的是非界限,统一人们的价值观念,从而达到信息安全政策的目标。4.2调控功能规律、有序的过程。4.3管制功能信息丢失、信息盗用等行为,就必须使信息安全政策对政策目标的行为具有管制功能,这种功能是通过信息安全政策条文规定表现出来的。目前,我国还没有相应的信息安全法律出台,因此信息安全条例的管制功能就显得尤为重要。5结束语综上所述,笔者对信息安全政策定义、作用、本质、功能进行了论述,希望能为我国信息安全政策的发展起到推动作用。第九篇:信息安全人才培养研究我国信息安全人才缺乏现状及专科层次培养模式的不足进入二十一世纪以来,信息安全人才的缺乏已经成为全球性问题,而这一点在我国尤为突出。权威数据显示,我国现有的信息化安全专业人才和获得中国信息安全产品测评认证证书的人员屈指可数。在目前的信息安全技术从业者中,能从事技术创新和产品开发的高端人才非常短缺,而能从事信息安全管理和服务的一般性人才同样严重不足。由此可见,我国各类层次的信息安全人才缺口较大。目前,我国的信息安全人才培养大致分为安全知识普及、认证考试短期培训和正规学历教育三个层次。在学历教育层面,我国高校自2001年开始培养信息安全专业本科生,目前提供本科层次教育的高校已经有50余所,且大都是有着雄厚办学基础的“985”、“211”重点院校。这些院校着重培养知识面宽广、理论基础扎实的理论研究人才和具有较强工程实践能力的技术人才。然而,这些相对高端的人才并不能完全满足当前各行业对能胜任普通的网络安全设备安装与调试,网络系统漏洞修复,电子商务网站安全运营、安全服务营销等人才的需要。尽管本科层次的人才培养体系日趋完善,然而以培养应用技能型人才为目标的专科培养层次仍处于起步和探索阶段。目前,开设信息安全专科专业的院校较少,尚未形成完善的培养体系,大多是采用了本科培养体系的压缩版或选摘版,既不符合专科学生的知识水平和学习规律,也无法真正实现应用技能型人才的培养目标。因此,对专科层次培养模式的研究是非常迫切和必要的。信息安全专科层次人才的培养定位、目标和能力要求统分析设计能力(掌握算法的设计、分析技术,基本的计算机软件理论体系微机语言程序设计能力(程思路及方法,数据库管理与应用能力(掌握数据库的基本原理,掌握数据库设计及网络数据库应用系统的开发方法(掌用系统的安全协议、策略和解决方案(掌握计算机掌握黑客攻击手段、分析与防范技术以及病毒防范的方法。信息安全专科层次的课程体系设置高等数学、职业规划与就业指导。专业基础课的教学目标是帮助学生为进一步学习专业课程打下坚实的基础。主要课程包括信息安全导论、CJavaWebLin-ux信息安全专科层次培养计划实施过程中的教学、实践改革措施1)实施双证培养模式(。为了提升(例如国家信息安全技术水平考试或者国际认证的安全资格考试以“工学结合”为指导思想,加强实践教学环节培养,推进校企联合、顶岗实习。具体地,在确保理论环节教学质量的同时,加强实训教学环节建设。与企业合作,建立校内的工程实践中心建设。借助学校特有的人才和智力优势,将专业教师与部分优秀的学生编入项目组,承接部分校外的技术开发项目,从而提高学生的动手能力。拓宽渠道,建立校外顶岗实习基地,从而真正地实现工学结合。同时,以开展“订单式”教育为起点,积极探索与企业开展深入合作的新模式。通过上述积极支持骨干专业教师攻读重点高校的信息安全专业学位或进修部分信息安全专业核心课程,定期组织专业教师赴省内外其他高校进行参观考察。同时,选派(4)加强信息安全教学实验室的建设力度。信息安全教学实验室是培养学生动手实践能力的教学场所,是确保培养质量的重要环节。目前,实验室开设的实验内容包括重要网络安全设备的安装与配置,典型密码技术的原理与演示,网络攻防技术等。在此基础上,重点加强综合性实验的实验项目设置和实验教学计划的制定。此外,需要结合现有的实验室环境和设备情况做好对实验指导、讲义的编写工作,从而确保实验教学的顺利进行和学生完全掌握实验步骤的具体细节。结语针对当前信息安全专科层次培养体系的不足,围绕信息安全管理和服务人才培养过程中的培养目标、定位、课程设置以及教学改革等一系列问题展开研究,提出了较为完善且可操作性强的信息安全专科层次人才培养方案。当然,针对信息安全专科层次人才培养模式的研究是一个实践性强、困难较大且需要长期摸索的过程。我们相信通过不懈的努力与经验积累,必定能探索出一条适应于符合地方经济社会发展需要和地方高校生源实际情况的培养之路,从而为今后进一步提高信息安全人才的培养层次奠定坚实基础。第十篇:信息安全立法设计一、中国网络信息安全现状信息安全问题自古有之,只不过是在互联网出现后,这一问题被无限放大。网络颠覆了传统的信息交流环境,导致网络社会的信息安全问题较之传统社会更加复杂。与其他国家一样,信息安全已成为我国国家安全、公共安全和个人安全最严峻的威胁之一。(一)国家安全受到严重威胁息技术强国的信息“逆差”直接威胁着我国的经济主权和经

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论