通过总结,我们可以更好地与他人交流和分享自己的经验和心得。总结时要注意哪些写作技巧和提炼重点的方法?阅读总结范文是一种锻炼自己总结能力的方式,推荐给大家。
论文电子政务信息安全研究篇一
2.1电子支付的高效性与安全性相比于传统的支付方式,电子支付具有成本低、效率高的优势,因此被许多企业和个人接纳并得到世界各国的大力发展。有关研究显示,银行卡支付的成本只有纸基支付的1/3到1/2,如果一个国家从纸基支付全面转向卡基支付,节约的总成本至少相当于gdp的1%,并且支付周期将大大缩短。但是,电子支付对安全性的要求比传统支付方式更高。这是因为信息网络的发展给支付带来便利的同时也带来了高度危险性。首先,资金在公网中流转,存在着权益人无法控制的时间差,还有众多的病毒、木马等程序窃取用户的银行帐号和密码。
其次,在电子支付中,双方无法互相了解对方的支付能力,这也带来一定风险。同时,电子支付平台也成为犯罪分子bianx或洗钱的“帮手”。从经济学角度分析,电子支付的安全性必须计算到交易成本中。如果片面追求快捷而忽视安全,电子支付发展之路必定不会长远。在社会生活中,资金的安全直接关系到人们的切身经济利益,因此公众对支付的安全性尤为关心。
2.2法律层面上的电子支付安全风险从广义上看,电子支付安全包括两个层面:技术安全与法律安全。技术安全是指从技术角度能够保证指令人对资金的划拨安全地到达收款人的账户。这种安全仅指电子支付的瞬间动态安全。法律安全,则是指指令人能够完全控制和支配账户内的资金,不受外来因素的影响。这种安全是一种稳定的权益保障的状态。电子支付发展到今天,包括银行系统提供的网上银行和第三方支付平台在内,在技术上并没有出现安全问题。
当前电子支付中存在的法律安全危险主要有如下3种。
2.2.1外来攻击。
外来的种种攻击行为,使指令人失去了对账户的控制,主要有钓鱼式欺诈、计算机病毒及电脑网路入侵者三种。
1)钓鱼式欺诈。这在我国已经发生多起,通常表现为利用仿冒的电子邮件和网站——例如仿造一个网上银行的网站——欺骗用户登陆并留下银行卡帐号和密码,然后通过真正的网上银行划拨用户资金。
2)计算机病毒。以来,全球已经发现了多种专门针对网上银行服务的计算机病毒。该类病毒常驻用户电脑,当用户使用网上银行等业务的时候,能够自动记录账号、密码等信息并发送出去,造成用户的网上银行资料被盗。
3)电脑网路入侵者。世界上没有绝对安全的物理网络系统,电脑网路入侵者可能攻陷网上银行的数据库,直接将用户的资金划走。
这种行为一旦发生,将给网上银行和用户造成巨额损失[3]。
2.2.2网上银行与第三方支付平台的破产与其他经济危机网上银行与第三方支付平台遭遇破产或者其他严重危机时,用户的资金账户可能脱离用户的控制,安全面临极大威胁。相比之下,我国网上银行几乎都由传统金融机构开设,此种风险较小。而第三方支付平台却如雨后春笋般一拥而上,现在已达到一百多家,在缺乏严格的市场准入机制下,公司规模大小参差不齐,随着市场竞争的加剧,不少企业面临破产危险,用户存放在其账户内的资金安全问题便尤为突出。可喜的是,央行于2010年6月发布了《非金融机构支付服务管理办法》,规定经营第三方支付平台业务须申领许可证,并设定了相应的准入门槛,如注册资本最低要求为3000万元人民币、连续两年盈利等,我国境内第三方支付平台将重新洗牌。
2.2.3盗窃、诈骗等违法犯罪行为传统的盗窃、诈骗等违法犯罪活动已将用户的电子货币作为新的目标。不少犯罪分子利用电子支付的便捷性,将盗窃与诈骗等行为的目标瞄准到用户网络银行账户内的资金。近几年频繁发生盗取网上银行帐号后转移用户账号资金的案件;利用短信诈骗,利用银行提供的atm自动柜员机转账的便利,诱导用户使用转账,使得不少用户上当受骗。
3.1规范第三方支付平台的发展第三方支付平台与用户之间的关系,应当是一种民事上的合同关系。亦即,用户与第三方支付平台达成协议,使用该平台来支付,第三方支付平台根据用户指令完成相关行为。因此,根据契约自由这一合同法上的基本理念,同时为了促进电子支付的发展,应当允许银行之外的第三方支付平台从事电子支付业务。但是,第三方支付平台所提供的服务会涉及用户资金的大量往来和一定时期的代管,这些都类似于金融业务,如果不加以监管,资金的安全将会大受威胁。据此,对第三方支付平台的电子支付业务应当进行严格规范,其要求在某些方面应当比银行更加严苛。
首先,应当提高第三方支付平台的市场准入条件。对于第三方支付平台的市场准入不能以普通公司注册,而是应当设立一个较高的注册资本门槛,保证其信用度;同时履行特定的审批程序,由专门的机构来主管,可以由人民银行以类似于金融机构的方式进行管理。这样有利于避免第三方支付平台因注册资本太低、抵抗市场经营风险的能力太小而出现的破产或其他经济危机,造成用户资金的不安全。
其次,应当提高对第三方支付平台的规范要求。从事电子支付业务的第三方支付平台与银行相似,均关系到用户的资金安全,如果行为不当,可能给用户造成重大损失。因此,在允许第三方支付平台从事电子支付业务的同时,必须加强业务规范。
为配合2010年6月21日颁布的《非金融机构支付服务管理办法》(以下简称《办法》)的实施,中国人民银行于2010年12月1日制定并颁布了《非金融机构支付服务管理办法实施细则》。
《办法》和细则对非金融机构支付服务业务(即第三方支付服务)主体资格的申请和批准、经营活动的监督和管理作了详细的规定:1)准入制度《办法》实施前对已经从事支付业务的非金融机构,应该在209月1日前申请取得《支付业务许可证》,没有取得许可证的,将不得继续从事支付业务。支付机构依法接受中国人民银行的监督管理。未经中国人民银行批准,任何非金融机构和个人不得从事或变相从事支付业务。
2)严格准入门槛。
非金融机构提供支付服务应具备的条件主要包括:(1)商业存在。申请人必须是在我国依法设立的有限责任公司或股份有限公司,且为非金融机构法人。(2)资本实力。申请人申请在全国范围内从事支付业务的,其注册资本至少为1亿元;申请在同一省(自治区、直辖市)范围内从事支付业务的,其注册资本至少为3千万元人民币,且均须为实缴货币资本。(3)主要出资人要求。申请人的主要出资人(包括拥有其实际控制权和10%以上股权的出资人)均应符合关于公司制企业法人性质、相关领域从业经验、一定盈利能力等相关资质的要求(。4)反洗钱措施。申请人应具备国家反洗钱法律法规规定的反洗钱措施,并于申请时提交相应的验收材料。(5)支付业务设施。
申请人应在申请时提交必要支付业务设施的技术安全检测认证证明。(6)资信要求。申请人及其高管人员和主要出资人应具备良好的资信状况,并出具相应的无犯罪证明材料。
3)限定服务范围。
根据《办法》,非金融机构支付服务主要包括网络支付、预付卡的发行与受理、银行卡收单以及央行确定的其他支付服务。网络支付业务是指非金融机构依托公共网络或专用网络在收付款人之间转移货币资金的行为,包括货币汇兑、互联网支付、移动电话支付、固定电话支付、数字电视支付等;预付卡是指以营利为目的发行的、在发行机构之外购买商品或服务的预付价值,包括采取磁条、芯片等技术以卡片、密码等形式发行的预付卡。银行卡收单是指通过销售点(pos)终端等为银行卡特约商户代收货币资金的行为。
4)严格货币资金管理。
支付机构不得转让、出租、出借《支付业务许可证》。支付机构之间的货币资金转移应当委托银行业金融机构办理,不得通过支付机构相互存放货币资金或委托其他支付机构等形式办理。支付机构不得办理银行业金融机构之间的货币资金转移。
对于备付金,支付机构接受的客户备付金不属于支付机构的`自有财产。支付机构只能根据客户发起的支付指令转移备付金。
禁止支付机构以任何形式挪用客户备付金。支付机构的实缴货币资本与客户备付金日均余额的比例,不得低于10%。
5)退出机制。
支付机构有下列情形之一的,中国人民银行及其分支机构有权责令其停止办理部分或全部支付业务:(一)累计亏损超过其实缴货币资本的50%;(二)有重大经营风险;(三)有重大违法违规行为。
3.2明确、协调电子支付各参与方之间的法律关系参与电子支付过程的各方主体,包括指令人(即用户)、收款人、网上银行以及第三方支付平台等,他们之间的法律关系即各自的权利义务必须以法律来明确。
从法理角度分析,电子支付各参与方之间的法律关系是一种合同关系。因此,在世界范围内,许多国家并没有用专门的法律规范来调整电子支付的法律关系,而是用侵权法和合同法来规制。有些国家即使出台了专项立法,也未形成一个新型的法律关系。就我国而言,可以在现行《电子支付指引(第一号)》对指令人(即用户)与银行之间的合同关系的确认基础之上,进一步细化相关规定,并对其他参与方之间的法律关系作出明确规范。
首先,应当对指令人(即用户)与银行之间的关系作出更加全面的规范。在传统观点中,要求银行对未经用户授权的电子支付承担责任的可能性非常小,因为在认领银行卡或者账号的协议中有明确约定,由客户对其所拥有的银行卡交易负责。但是从国外的经验来看,一些国家逐渐倾向于由银行对未经用户授权的支付行为承担一定的责任。例如,美国《电子资金划拨法》及其实施细则e条例规定,用户对未经授权的电子资金划拨承担有限制的责任。按此规定,如果信用卡是经过消费者授权而使用的,消费者应当承担卡划拨所产生的法律后果,但是,如果该卡的使用是未经授权的,则条例将持卡人的责任限制在50美元以内,如果持卡人通知发卡人时未授权划拨造成的损失少于50美元,那么持卡人的责任以承担该损失为限。如果发卡人未能告知持卡人的权利,信用卡不能识别使用者,或者发卡人没有提供给持卡人一个将其损失通知给发卡人的方法,则持卡人对未经授权的划拨所造成的损失不承担任何责任。
其次,应当对收款人、第三方支付平台等其他参与方在电子支付中的法律地位及权利义务作出明确规定。
收款人与指令人之间的关系属于普通的民事关系,在电子支付过程中并不具备特殊性,用合同法、侵权法等已有法律即可规范。但是收款人与银行、第三方支付平台之间的关系比较复杂,例如当指令人与银行/第三方支付平台约定向收款人进行支付而银行/第三方支付平台未支付时,收款人有无权利直接向他们(而非向指令人)提出支付请求?严格来说,这个问题在传统社会中也存在,亦应在法律中作出规定。但是,电子支付存在的一个重要目的即为使支付更为便捷,如果在电子支付中这个问题得不到解决,将势必妨碍便捷目标的实现。
因此,本文认为,鉴于电子支付的特殊性,我们不妨在此种情形下赋予收款人以直接的支付请求权。当然,该项权利的行使应当具有严格条件,例如必须存在指令人的事先明确认可等等,以防止收款人假借名义侵害指令人的合法权益。
至于第三方支付平台在电子支付中的法律地位,可以类推适用网上银行的规定,使其在与指令人、收款人之间的法律关系中享有明晰的权利,承担确定的义务。
3.3加强打击网络领域金融犯罪的力度网上盗窃、诈骗的犯人罪行为猖獗,使广大消费者遭受了极大的损失,也严重影响整个电子商务的健康发展。为创造一个良好的电子商务环境,使电子支付手段成为既便捷又安全的支付手段,国家立法机关、司法机关应从立法和执法多个层面加大打击网络犯罪的力度,最大限度保障网络交易安全。(责编杨晨)。
参考文献:
[2]中国人民银行.电子支付指引(第一号)第2条.
论文电子政务信息安全研究篇二
[摘要]中专生和普通中学生在学习特点和性格方面有所差异,所以其教学也应该具有针对性,寻找适合他们的教学办法,才能真正提高教学有效性。另外,中专生在学习基础方面比较薄弱,因此“低起点,小步伐”的教学方法比较适合,也体现了以学生为中心的教学精神。教学方法的有效性应该从学生的学习质量来做评判,所以电工电子教学中教师要开放教学,引入现代化的教学理念,采用信息化教学方法,运用多媒体和网络等手段,实现操作学习一体化,发挥实践特点,展示电子电工的学习魅力。从此角度浅谈电工电子教学的有效性。
[关键词]中专生;电子电工;教学方法;有效性。
电子电工是一门专业课程,对于中专生来说,具有更加深刻的学习意义。老师也要重视这门课程的教学,提高学生的专业学习能力和动手能力,为将来的工作奠定基础。有效性是考量是否实现这一目标的标准,要从学生的学习程度和应用程度入手,在教学中重视学生的“习得感受”,发挥他们的主体特性,结合多媒体和网络,采用实践教学的方法,让学生边学习边实践,边总结边反思,提升自身的工作能力,为自身竞争力加分。那么,具体怎样打造高效课堂,下面本文将做出较为详细的介绍。
一、采用创新的教学方法,激发学生学习积极性。
兴趣是最好的老师,对于中专生更为适用。因为他们个性相对比较强,知道自己想要什么,有主见。感兴趣的教学更容易吸引他们的注意力,也会让他们为之付出更多的努力。所以,老师应该从学生的兴趣入手,改变被动学习和灌输式教学的状态。在课堂上尽量采用灵活、创新的教学办法,激发学生的好奇心,从而提高学习积极性。可以利用多媒体,将动画、视频和图片等引入课堂,将电工电子专业课程的趣味性充分展示出来。大家喜欢用手机,那么手机的构造和原理如何,如何修好一部手机,都是电工电子方面的知识。借用多媒体,将专业知识内容形象化,做分解介绍,详解电路和电器的工作原理,通过多媒体细致表达,可以让学生学习得更加仔细,深入细节,便于他们更深入地理解和记忆。创新教学办法,要根据自己学生的喜好,有的学生倾向于动手,有的则倾向于观看更多的学习视频,所以要折中教学方法,丰富手段,让每个学生都能满足学习所需。
二、巧妙设计高效问题,注意课堂提问方式。
有效性除了激发学生的积极性之外,还要注意老师的引导。虽然主体是学生,但是需要老师的科学引导,才能保证课堂的高效。而最简单,也是最常用的引导方式就是提问,通过老师提问,学生回答,或者是互问互答的方式来完成课堂对话,沟通学习情况。在设计课堂问题时,需要注意三点:(1)设计不同答案的问题,丰富学生的学习思路,同时也给学生学习的信心;(2)问题的难度要有所不同,这样每个层次的学生都能有表现的机会。即使不站起来回答,也能在听到答案之后自我肯定,培养思考的习惯;(3)问题的设置要结合本堂课的重点和难点问题,给学生突出课堂重点,有利于他们把握整堂课,也能帮助他们在课下进行复习。老师也可以及时了解学生的学习情况,对下节课的安排做调整。除了问题的内容之外,还要注意问题提问的方式,这关乎问题的高效性,以及对学生是否有所启发。提问的形式应该灵活多样,避免单一,采用举例提问的方法,激发学生兴趣;课堂提问还要注意“渐进性”,引导学生逐渐深入地理解问题,比如在讲解“串联电路”的'时候,就可以从台灯的工作原理讲起,问台灯的亮度与什么有关,进而提问电压与什么有关,进而是改变电阻的方式及仪器等。这样通过问题的逐步引导,让学生学习到了电阻、电压、电流之间的关系,也了解了串联电路的工作原理,更展示了该知识点的生活用处,激发了他们探究的热情。课堂提问还要注意举例,可以是常识,可以是实验,可以是类比,只要能够让学生充分认识到电工电子的实用性即可。
三、增加实践检验机会,提高学生的操作能力。
中专生的突出能力就是实践能力,在电工电子教学中要重点进行培养。从课程性质来说,电工电子是既有理论,又有实际操作,并且操作非常重要。小到对电器的影响,大到人身安全,所以必须有实践操作经验。但是在很多情况下,无法提供给学生实践练习的机会,或者对不太熟悉的学生也容易造成危险。采用仿真教学的办法,就能合理解决这一矛盾。例如在学习三相异步电动实验时,如果直接让学生用电器操作,操作不当则容易发生触电事故或是损坏设备。所以可以采用电脑模拟的方法,在电脑上进行接线练习,如果正确,就能模拟运行。即使不对,也不会出现安全问题,也可以降低学生的心理压力。经过多次练习,进行“实战”,一方面有了经验,另一方面也有了信心。除了固定的培养和实践机会之外,师生还可以自己寻找实践操作对象。家里或者是班级内一些坏了的电器,完全可以让学生作为实践对象。既不浪费材料,又能最大化其价值,最主要的是增添了电工电子的课堂学习趣味和意义,定能得到大家的认可。总之,中专电工电子教学方法需要结合中专生的特点,以学生为教学中心,突出自主学习意义。更要提供更多的实践机会,发挥知识的真正价值,也给学生最好的锻炼课堂。
参考文献:
徐克楠.中职学生问题行为的教育对策[j].陕西教育(高教),(10).
论文电子政务信息安全研究篇三
加密技术主要是通过密码算法对明文数据进行转换的信息安全技术,加密算法对应的加密密钥不尽相同,打开明文时需要输入对应的密钥,很大程度上增强了用户的信息安全性。信息加密技术实现了保存数据完整性的功能,阅读被加密的明文只能通过输入对应密钥来实现,是一种主动防窃的加密行为。密钥因其使用方式还分为对称密钥和非对称密钥两类密钥加密方式,对称密钥加密在加密与解密时都使用同一密钥,具有运算量小及速度快的优点,但是一但密钥被泄露,加密功能也就消失了;非对称密钥加密中的加密密钥和解密密钥不同,用户自己设置保存解密密钥并将加密密钥公开发送给明文接收方,保密性较对称密钥加密技术好,但运算量较大。
2.2认证技术。
信息及身份认证技术是信息安全加密技术中重要的保密方式,普通的加密技术还有很多缺陷,认证技术在加密技术的基础上辅助信息安全工作更好地执行。信息及身份认证技术主要有数字签名、数字信封、数字摘要及数字证书四种,数字签名是用来确认用户身份的绝佳技术手段之一,不同于普通加密技术的密钥传递,数字签名能有效保证用户本人执行工作的真实性,数字签名下进行的密钥传递就如同发送者的亲笔签名一样,只被发送者持有的私钥才是真实有效的解密密钥,数字签名在密钥的基础上,能够对源文件进行鉴别保证文件的真实性并能保持文件的完整不被破坏;数字信封则是保证只有发送对象才能接收文件的有效手段,同样是建立在密钥的基础上,通过非对称密钥与对称密钥相结合的方式,即文件接收者先用私钥解开文件获取对称密钥从而获取全部文件内容,这样使得信息安全更有保障;数字摘要技术主要通过单向哈希函数进行转换运算后取得摘要编码实现信息安全保障的,可有效保持文件完整性;数字证书相当于用户的数字身份证,确保电子商务交易中的身份认证的真实性,并在交易中产生数据从而确保交易不可否认,确保交易数据的安全性,确保电子签名的可靠性。
2.3防火墙技术。
防火墙的主要作用是阻挡对防火墙内部资源的访问,通常情况下会将公共数据和服务设置放在防火墙外侧,有人访问时只能访问外侧的内容,对内部资源的访问会被限制。防火墙具备简单实用的特点,其中的滤波技术能有效地降低网络性能,作为一种实用的信息安全技术还具备透明度高的特点,保证在不修改原有的软件运行环境的情况下起到保护信息安全的作用,但存在无法保护精确的信息安全的缺陷。
3结论。
电子商务在现代经济生活中起到了无可替代的作用,在逐渐取代线下商务的发展情况下,电子商务相关技术的研究、发展及完善就要受到足够的重视,确保能提供给人们一个健康安全的交易环境,促进电子商务更好地发展。现今电子商务中的信息安全技术存在或多或少的缺陷,需要相关工作人员投入研究并将其完善,从而更好地保障用户的信息安全。
作者:吕汶洁陈薛镅李丹丹单位:沈阳理工大学。
参考文献:。
[1]胡晓超.电子商务网络信息安全技术的研究[j].计算机光盘软件与应用,(13):180,182.
[2]叶连杰.电子商务中计算机安全技术的应用[j].信息技术与信息化,2014(11):174~175.
[3]全石峰.计算机安全技术在电子商务中的应用探讨[j].微型电脑应用,,29(11):63~65.
论文电子政务信息安全研究篇四
电子商务是一种通过互联网技术实现交易双方网络交流并完成双方交易的促进全球经济一体化的交易模式,信息技术的发展为电子商务提供了具备可行性的平台,电子商务也成为现代社会进入新的经济活动时代的重要标志。发展电子商务不仅能转变经济增长模式,还能提高国民的经济生活质量和效率,是我国实现全面小康社会的重要推助力。电子商务的网络化交易形式提高了交易的`效率,但也带来了一些潜在的安全问题,其中最为突出、广受关注的就是电子商务信息安全问题。交易过程中存在着交易双方私人信息的处理、传送及存储过程,会有被不法分子窃取或者篡改的可能,这就需要确保电子商务交易过程中信息交流的保密性。电子商务的飞速发展导致一些投机取巧的行为发生,有的实物商品交易卖家却只虚拟发货从而谋取高额利润,也会存在买家随意拒收导致卖家蒙受损失的现象,所以这就需要交易双方身份真实可靠,不能虚假捏造,交易过程中发生问题能及时联系解决。电子商务的运行系统也需要极高的安全性,不能泄露交易双方的私人信息,需要确保软件的可靠性。
论文:
将本文的word文档下载到电脑,方便收藏和打印。
论文电子政务信息安全研究篇五
随着internet的快速发展,电子商务也在迅速地崛起。
电子商务因为其高效率、低成本等特性而深受广大消费者的青睐,已经有越来越多的人选择了这一种足不出户的购物方式。
但是internet本身的开放性、共享性、无缝连通性,使得以它为平台的电子商务交易随时都面临着来自安全方面的威胁,因此安全问题是电子商务交易过程中的关键与核心问题。
只有网上交易的安全性得到较好的保证,才能使这种新兴的商务运作模式得到进一步的发展,才能确保电子商务成为新的经济增长点。
电子商务安全从整体上可划分为两大部分:计算机网络安全与电子商务交易安全。
计算机网络安全实际上就是指电子商务网站的安全,包括计算机网络设备安全、计算机网络系统安全、数据库安全等,威胁计算机网络安全的主要因素有软件系统与网络协议潜在的漏洞、黑客的恶意攻击等。
商务交易安全主要是针对交易在互联网上进行时所产生的各种安全问题,是在传统计算机网络安全的基础上顺利进行电子商务交易的安全保障。
攻击者通常经过窃取与纂改交易信息、假冒他人身份等方式来破坏交易的通信过程,为自己非法谋取利益。
因此商务交易安全要求实现交易信息的保密性、真实性、完整性和不可抵赖性。
计算机网络安全与电子商务安全相辅相成,不可分割。
计算机网络安全是电子商务交易安全的基础保障,电子商务交易安全是计算机网络安全的扩展延伸。
2计算机网络安全策略。
计算机网络本身的安全性是电子交易能否顺利安全进行的基础,为了保证电子商务基础平台的安全性,通常需要采取以下技术手段:
(1)防火墙系统。
防火墙系统是当今为保证网络安全所采取的主要技术手段,通常由一系列的软件和硬件构成。
防火墙通过监控进出内部网络的数据包和链接方式,在内部网络和外部网络的交界处建立起一道安全屏障,使未经授权的用户难以访问专用网络的资源,从而降低内部网络遭到外部袭击的风险。
为做到这一点,防火墙必须是内部网络和外部网络的唯一通道,并且可以由用户自行设置过滤规则,从而实现对所有来自于外部的访问的控制与监测。
由于防火墙只能监视osi2层到7层之间的网络活动状况,因此防火墙系统也存在着一定的局限性,例如:不能防止来自内部网络的攻击、不能保证网络免遭病毒攻击、不能抵御数据驱动型攻击等。
(2)vlan。
vlan技术通过将服务器置于内部网络独立的广播域中以防止内部主机通过扫描、监听、arp欺骗等手段获取自己权限以外的服务器信息,在一定程度上弥补了防火墙不能防止内部攻击的弱点,同时也降低了外部攻击者利用内部防御薄弱的主机发动内部攻击的危险。
(3)入侵检测系统。
在单纯的防火墙技术已经不能再从容地应对日益提高的网络安全风险的今天,入侵检测系统成为了防火墙之后的第二道安全闸门。
在不影响网络性能的前提下,入侵检测系统监控内部网络的运行状态,可以在攻击即将发生时提醒系统管理员,并追踪相关攻击的源头。
因此入侵检测系统能够提供对内部攻击、外部攻击和误操作的实时监控,能够有效地检测并防止非法行为的发生。
(4)侵扰模拟器。
应用比较广泛的软件包有cops和tamu-figer。
(5)数据库安全技术。
电子商务网站的买家和卖家信息、产品信息、交易信息等都存放在后台的数据库中,因此数据库颇受攻击者的亲睐。
审计追踪和部分敏感数据加密等。
这些技术手段通常结合起来使用,为数据库系统的安全运行保驾护航。
(1)数据加密技术。
在信息传输中,为了实现对敏感数据的保密,原始数据(明文)经过特定的加密函数和加密密钥运算后发往目的地,接收方收到处理过的数据(密文)后用相应的解密函数和解密密钥运算,使数据恢复成原始状态,这样即使信息在传输过程中被非法截获也难以被攻击者识别。
加密算法通常分为两类:对称算法和公开密钥算法。
对称算法的加密密钥和解密密钥之间可以相互推导,甚至使用一对相同的加密密钥和解密密钥。
这种算法虽然运算速度快,但密钥管理困难,一旦泄露,数据的保密性将受到严重威胁。
公开密钥算法的加密密钥和解密密钥相互匹配,但在合理假定的长时间内不可相互推导。
每个节点所拥有的一对密钥中一个公开另一个则需保密,公开的密钥可以像电话号码一样公布,解决了对称算法中密钥分发难的问题,目前已被广泛应用于安全和认证领域。
但是这种算法运算复杂,运算时间长,面对着电子商务中大批量的敏感数据更是显得力不从心。
(2)数字摘要。
对一段明文进行哈希运算后得到唯一一个与之相对应的结果,这个运算结果就是该明文的数字摘要。
由于数字摘要是相对应明文的唯一标识,并且无法通过对数字摘要进行逆运算得到明文,因此数字摘要可验证信息的完整性。
发送方通常把数字摘要一起发送,接收方在收到数据后用哈希函数对其进行运算,通过比较运算结果和收到的数字摘要是否相同来验证数据的完整性。
但是数字摘要无法确定消息的真实性,无法验证发送者的真实身份。
(3)数字签名。
数字签名是信息认证中的一种重要技术,它建立在公开密钥算法和数字摘要这两种技术的基础上,能够很好地验证数据的真实性,并保证信息的不可抵赖性,目前被广泛运用于电子商务的身份认证机制中。
考虑到公开密钥算法较为复杂,要是对整段消息加密会浪费很多时间,因此发送方用私钥对数字摘要加密,得到发送方的数字签名,然后把密文和数字签名一起发给接收方,接收方先用发送方事先公布的公钥对数字签名解密得到数字摘要,再用哈希函数运算解密后得到的明文,把运算结果和数字摘要进行比较。
由于只有发送方的公钥才能解开其私钥加密的数据,因此可以验证消息的真实性,且发送方不可否认或难以否认自己曾发送过这样一段消息的事实。
(4)数字证书。
上述几种技术均无法确认交易双方的合法身份,所以就需要数字证书来保证参与方的公钥是可信有效的。
ca(certificateauthority)是负责认证用户身份的合法性的权威认证机构,当用户的真实合法身份被ca确认后,ca会为用户分配一个唯一的名字并签发数字证书,数字证书上有用户名字、用户公钥以及ca的数字签名等信息。
通信双方就可以通过验证对方数字证书上的签名来判定对方身份的合法性。
(5)动态安全的实现技术。
若运算结果与数字摘要相同,则消息的完整性未受损害,否则消息在传送的过程中已被纂改。
已经广泛应用于电子商务体系中的ssl协议和set协议就是对动态安全综合实现技术的具体运用。
ssl协议建立在可靠的传输层协议上,它提供数字认证、数据加密、数字摘要等功能,且由于ssl协议对应用层协议具有独立性,因此高层的应用层协议(例如http、ftp等)可以与之无缝对接,透明地建立在ssl协议之上。
但是ssl协议缺少了买家对商家的认证,随着商家数量的增多,各商家的信誉度也参差不齐,这一问题也日益突出,于是出现了一种新的安全协议set。
与ssl的安全范围仅限于买家到商家的信息交流不同,set协议对所有参与交易的成员(包括持卡人、商家、支付网关等)都制定了严格的身份认证程序,并对他们之间的信息流采取了一系列保护措施。
一般公认set协议的安全性要高于ssl协议,set协议的采用率也有不断提高之势,但set协议也存在着一些缺陷与漏洞,仍然需要进一步改进。
4结语。
本文对电子商务中的安全问题以及安全策略进行了分析,并模拟了动态安全综合实现技术的实现过程,现有安全技术存在的一些漏洞,仍然有待于今后进一步解决。
电子商务给经济发展提供了新途径,但同时也带来了种种安全方面的挑战,这些安全问题能否得到解决直接决定了电子商务能否健康快速地发展,能否继续为广大消费者带来愉快和便利。
论文电子政务信息安全研究篇六
爱因斯坦讲:“我们不能用产生问题的同一思维水平来解决当前的问题”,这就提示我们应当跑出习惯性思维的圈子,从更基本的理论来反省我们的信息共享观念,更多地研究事实,更多地研究实际经验,提升对新规律的认识能力。在这一过程中,经济学的观念与视角无疑会是一种有力的'工具。
电子政务的信息共享不是一件短期行为,而是一项长期服务的业务,对于一项长期业务而言,短期起作用的因素经常会被相反的因素抵消,我们需要透过复杂纷纭的暂时性因素来分析决定系统能否长久生存发展的深层次动力,而经济学思考正好能帮助我们透过现象来看到更本质的东西。
2.长期业务可持续生存的基础。
电子政务中的信息共享不是一个静态工程,而是一项长久的信息服务业务,它可能会十年、二十年、三十年地生存下去。这样一种长期服务的业务,其运行维护的费用将是巨大的,几十年地维护、完善某种信息共享的服务,对于任何机构来讲都将是一个沉重的包袱,如果这项服务不能带来合理的效益,它将很难持续下去。因此,决定电子政务信息共享服务能否持续的并不是开始的多大决心,而是有无长久的经济合理性,即电子政务信息共享带来的益处能否胜过其带来的长期运行维护的成本负担。
作为长期服务的电子政务业务,其经济学上的合理性至关重要。人们经常强调电子政务是“一把手工程”,以强调行政领导在推动电子政务项目启动中的关键作用,但是开始的推动者却无法担保项目的长久成功,因为电子政务业务的生命周期经常会有二十年、三十年,要比领导的任期长许多倍,每位后来的“一把手”都有可能来终止、修正前人留下来的做法,唯有经济上合理的业务、收益远远大于成本的业务才可能持续的生存。
影响电子政务信息资源共享的因素很多,有些是短期起作用的因素,例如起步资金,技术手段等等,这些都很重要,但有了问题还可以在后面纠正,倒是有一些因素看起来没有那么强的作用,但是影响力却非常持久,例如系统运行成本与共享效益不成比例,部门关系失调,缺少有效的社会监督,缺乏自我改善的动力与激励等,这些因素慢慢地产生作用使系统逐渐地瘫痪,这些因素才是影响信息资源系统生存力的关键点。
总之,对于一个长期运行的业。
[1][2][3]。
论文电子政务信息安全研究篇七
今天,自治区地州市际政务信息网络第88届年会在巴尔地区隆重召开了。我们有幸成为这届年会的承办方,这既是自治区政府办公厅对我地区政务信息工作的认可和肯定,也是对我地区今后进一步做好政务信息工作的激励和鞭策,更是为我们提供了一次向兄弟地州市政府办公室(厅)学习的机会。在此,我代表巴尔地区政府办公室系统全体干部职工对各位领导、同志们的到来表示热烈的欢迎!向长期关心支持巴尔地区政务信息工作的自勺台区人民政府办公厅、各厅局和兄弟地州市政府办公室表示衷心的感谢!
政务信息工作是政府办公室工作的重要组成部分。去年以来,在自治区政府办公厅和各级领导的关心支持下,我们以“三个代表”重要思想为指导,以贯彻自治区政务信息网络第七届年会为契机,始终围绕上级政府和本级政府的中心工作办信息,促使信息渠道更畅、质量更高、报送更快,信息工作地位和作用得到了进一步加强。,我地区共编发《巴尔政务信息》482期,编发《情况反映》90期,向自治区政府办公厅信息处报送信息248期,被自治区政府办公厅信息刊物《昨日要情》采用102条。今年,我们根据十六大要求和地区的发展形势,调整工作思路,及时确立了“围绕中心,打牢基础,重点突破,规范发展”的工作方针,即:始终坚持为地区中心工作服务这一主攻方向,着力抓好人员素质、信息网络、传输手段、制度措施等基础工作,争取在信息适用\信息质量、信息时效等方面不断取得新突破,推动政务信息工作向更规范、更高水平迈进。上半年,我们共编发《巴尔政务信息》433期,其中向自治区政府办公厅信息处报送信息348期,被采用167期,信息积分达888分。
一、主要做法。
(一)强化信息整体服务功能。
服务强不强是衡量政务信息工作好不好的主要标准。我们以强化信息整体服务功能为重点,按照“三贴近”的服务指导思想,不断增强主动服务和超前服务意识,积极开展政务信j。皂收集、调研、反馈和报送工作,为各级领导及时了解情况、科学决策、指导工作做好信息服务。
一是贴近领导意图,狠抓重点信息。我们坚持把领导时刻关注的、正在思考的、有待了解的问题,作为信息工作的切入点,确立了围绕领导决策办信息的思路,切实把握政府每个时期的工作重点,有选择地采编、报送能带动全局、适用对路的信息。为此,我们要求在抓好动态信息同时,不断增加综合性信息,加强问题信息和督查信息,在强化决策全程服务上下功夫。今年,按照地区经济工作思路,我们重点加强了畜牧、矿业、旅游、边贸等方面的动态信息,及时通过信息反映地区经济社会发展近况,报送的《今年巴尔矿业产值预计增加两个亿趴《巴尔进出口超额完成全年计划》等动态信息,为领导深入决策提供了第一手资料。我们十分注意报送与群众生产生活息息相关的带有苗头性、倾向性的综合信息,尤其对涉及城镇居民扶贫帮困、企业改制与解困、安置就业、农民增收等社会关注的热点问题,能够及早调查、认真剖析,制发的《试谈劳务服务中心(站)等中介组织在转移农村富余劳动力中的作用0、《巴尔落实下岗失业人员再就业优惠政策存在的问题及对策》等信息,不仅反映了情况,而且有针对地找症结、提建议,被行署领导采纳。我们端正对“问题”信息的认识,提出以进入领导决策、引起领导重视、被上级采用、促进问题解决为工作“尺度”,主动突破报忧“禁区”。《我区高压锅炉安全状况令人担忧》、县境内连续发生非法抢劫国家矿产资源》等信息,引起了行署领导的'高度关注,专员、副专员相继作出批示和安排,使以上问题得到切实解决。此外,我们还把领导安排的工作、会议精神、政策的落实,作为信息工作关注的重点,通过信息及时反馈情况和效果,为领导优化决策、协调操作提供辅助依据。紧跟领导决策需求办信息,使政务信息这道“政治快餐能贴近领导思路和意图,赢得了领导认可与支持。
论文电子政务信息安全研究篇八
本文从前期的调研选题,到最终的撰写完成,无不凝聚着导师向茂生研究员的心血。向老师孜孜以求的敬业精神、富有前瞻性的敏锐眼光、统观全局的决策能力、求真务实的严谨学风,给每一个认识他的人都留下了极其深刻的印象,也使我从中汲取了宝贵的.经验,所有这一切都将让我受益终身。
同时向以……研究员为代表的电子学研究所诸位老师一并表示敬意,他们数年如一日地坚守于工作岗位,义无反顾地投身于科研事业,以其高尚之风行影响着学生的人生观,激励着我们在追逐梦想的路上不断前进。
非常感谢实验室的……老师和。。。师姐,以及研究生办公室的……老师,她们用自己的滴滴汗水为大家创造了优越的工作环境。
特别感谢……师兄和……师姐,他们以丰富的科研经验指导我解决了很多学习与工作中遇到的问题;感谢实验室的其他师兄、师姐和同学,与他们在一起的两年求学生涯是人生至此最快乐也最有意义的时光。
感谢……以及好友……等曾经关心、帮助过我的朋友,他们是我生命中最宝贵的财富,在此无法一一写出他们的姓名,愿他们能接受来自我心底的一份谢意。
棘心夭夭,母氏劬劳。学生从出生至今,走出之寸步皆离不开父母之无私付出;父母爱吾至深至切而时过二十余载仍无以相报,每念及此辄倍感自责。自悟乃唯有一心向前,己所拥有之一切,皆毫无疑问是对父母哺育之恩的答谢。言至此,再次对含辛茹苦的父母致以最崇高之敬意,并祝全天下之父母都身体健康,永远幸福!
论文电子政务信息安全研究篇九
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(pkc)的pki(publickeyinfrastructure)与基于属性证书(ac)的pmi(privilegemanagementinfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据x.509标准建立基于角色pmi的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和ldap目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4ldap目录服务器:该模型中采用两个ldap目录服务器,一个存放公钥证书(pkc)和公钥证书吊销列表(crl),另一个ldap目录服务器存放角色指派和角色规范属性证书以及属性吊销列表acrl。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在iso/iectr13335-3《信息技术it安全管理指南:it安全管理技术》中描述了风险评估方法的例子,其他文献,例如nistsp800-30、as/nzs4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的`风险评估工具,例如octave、cramm等。
电子政务信息安全建设中采用的风险评估方法可以参考iso17799、octave、cse、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语。
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社..
[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.05期.
[3]赵晖.网络安全中的安全审计技术.集团经济研究.23期.摘要:长期以来,在电子政务信息安全建设方面,存在着重技术轻管理的问题。信息安全并不是技术过程,而是一个综合防范的过程,安全技术应由适当的安全管理体系来支持。在信息安全保障工作中必须管理与技术并重,进行综合防范,才能有效保障安全。本文旨在提出了一种电子政务安全解决方案。首先,分析了电子政务面临的威胁和挑战;其次,对电子政务安全保障体系进行探讨;再次,讨论了电子政务安全等级保护思想和风险评估方法。
论文电子政务信息安全研究篇十
爱因斯坦讲:“我们不能用产生问题的同一思维水平来解决当前的问题”,这就提示我们应当跑出习惯性思维的圈子,从更基本的理论来反省我们的信息共享观念,更多地研究事实,更多地研究实际经验,提升对新规律的认识能力。在这一过程中,经济学的观念与视角无疑会是一种有力的工具。
电子政务的信息共享不是一件短期行为,而是一项长期服务的业务,对于一项长期业务而言,短期起作用的因素经常会被相反的因素抵消,我们需要透过复杂纷纭的暂时性因素来分析决定系统能否长久生存发展的深层次动力,而经济学思考正好能帮助我们透过现象来看到更本质的东西。
2.长期业务可持续生存的基础。
电子政务中的信息共享不是一个静态工程,而是一项长久的信息服务业务,它可能会十年、二十年、三十年地生存下去。这样一种长期服务的业务,其运行维护的费用将是巨大的,几十年地维护、完善某种信息共享的服务,对于任何机构来讲都将是一个沉重的包袱,如果这项服务不能带来合理的效益,它将很难持续下去。因此,决定电子政务信息共享服务能否持续的并不是开始的多大决心,而是有无长久的经济合理性,即电子政务信息共享带来的益处能否胜过其带来的长期运行维护的成本负担。
作为长期服务的电子政务业务,其经济学上的合理性至关重要。人们经常强调电子政务是“一把手工程”,以强调行政领导在推动电子政务项目启动中的关键作用,但是开始的推动者却无法担保项目的长久成功,因为电子政务业务的生命周期经常会有二十年、三十年,要比领导的任期长许多倍,每位后来的“一把手”都有可能来终止、修正前人留下来的做法,唯有经济上合理的业务、收益远远大于成本的业务才可能持续的生存。
影响电子政务信息资源共享的因素很多,有些是短期起作用的因素,例如起步资金,技术手段等等,这些都很重要,但有了问题还可以在后面纠正,倒是有一些因素看起来没有那么强的作用,但是影响力却非常持久,例如系统运行成本与共享效益不成比例,部门关系失调,缺少有效的社会监督,缺乏自我改善的动力与激励等,这些因素慢慢地产生作用使系统逐渐地瘫痪,这些因素才是影响信息资源系统生存力的关键点。
总之,对于一个长期运行的业务系统而言,经济学上的合理性是生存的基础,经济学讲究以较少的资源消耗来争取更多的社会与经济效率,而一个得不偿失的系统是不可能长久生存的。我们必须要认真地审视共享方案的经济学合理性,才能保证信息共享的可持续。
3.信息共享的方案选择是经济效率的选择。
信息共享本身就是一个经济效率选择问题。信息共享不是目的,对于电子政务而言,信息共享只是实现政务目标的工具,一个工具使用到什么程度以及什么时候要换另一种工具,要视工具应用的效率而定,政务目标才是核心,工具的应用完全视其对目标的贡献与成本的关系。由于长期以来,信息技术企业对信息共享过头的宣传使得人们对信息共享的认识绝对化了,人们将信息共享作为一种理想的目标来追求,其结果则必然会迷失原来电子政务的目标。失去了政务目标的信息共享必然失去了其价值评价的标准,信息共享成为超脱于政务目标之上的追求,必然会破坏整体的价值平衡,信息共享成为无效益的奢侈品。
信息共享是有代价的,随着共享内容的扩大、共享紧密程度的提升,信息共享的成本将是直线上升的,但是共享信息带来的经济、社会效益却会边际效益递减,这样就存在一个转折点,即共享超过一定程度之后就会变成经济上不合算的事情。共享对工作带来的好处将抵不过共享建设、运行、维护成本的增长。将信息共享控制在合理的程度之内将是所有信息共享系统的设计者必须考虑的问题。
另一个必须强调的问题是资料本身的共享价值是大不一样的。每种信息资料都会有其替代信息来源,这些信息资料的利用价值还要受用户的许多其他条件来决定。另外,不同的信息资料收集、加工的成本也大不一样,应用的价值也随用用户不同而大不相同。所以我们不要设想能够建立一个信息共享的统一大平台,让各路资料一并发挥作用。真正有效的信息共享是一个精确设计的过程,我们需要针对不同的应用与不同的资源而具体设计。一个一个资料地挑选,怎样使最有用的、最有价值的资料处于最方便使用的位置,这也是一个经济学的选择问题,选择是一种智慧劳动的投入,没有精心地设计,精心地建设,精心地改进,任何有效率的信息共享都是不能实现的。信息共享系统不存在一劳永逸的方案,而是一项一项合理的经济学选择的积累。
二、四种不同的信息资源共享模式。
对电子政务信息共享问题分析过于笼统是未能很好理解信息共享问题的一个原因。不同的信息共享业务类型在用户特点、经济模式、运行机制上都有很大的差别。因此,分开来进行讨论是非常重要的。在这里,我们重点讨论以下四种主要的政府信息资源的共享模式。
1、政府信息公众开放系统。
政府信息公众开放系统是向公众提供免费信息服务的系统,主要提供以下三类信息内容:
(1)公告性内容:政府认为应当让公众了解的规范化信息,如政府公告,各种法律、规章、统计数据、政府工作报告,工作规划,司法解释、案例,…各种需要公众理解、配合的情况等等。
(2)服务性内容:帮助政府改善对社会服务效率的信息服务内容。公众需要与政府打交道的事情很多,例如出生、死亡、婚姻、出入境、纳税、上学、工商登记、办理许可申请,…良好的网上信息沟通渠道会大大提高政府服务的效率,节省公众的大量时间。
(3)透明性内容:用以提高政府工作的透明度,有。
利于接受公众的监督,防止政府的腐败。通过公开的政府网站,公众可以查寻政府的工作流程、工作进度,可以了解政府对某些事情的态度,决策过程经费的使用状况,并接收来自公众的批评,除了网络信息提供外,还应有其他一些方式支持公众依申请来取得其有权获取的资料。
政府的信息公众开往系统是最重要、最基础的政府信息资源的共享系统,政府的各种重要文件、资料、统计数据都会利用这一渠道免费向全社会发布,推动这些重要信息资料的全社会共享,这也是政府向社会信息开放的最重要的渠道。
政府信息是开放系统强调的是社会效益,要强调对社会的公平,让公众普遍受益。这样的以社会效益为中心的系统考虑的核心应是预定社会效益目标的实现率,特别是实现服务的普遍性,要让尽量多的公众满意。而这对于象中国这样网络、电脑普及率并不高的国家做起来并不容易。我们还必须要考虑其它辅助性的信息服务与沟通的办法,让政务改革造福于更多的人群。
政府信息向公众的开放是政府所能做的最大信息共享,它将带动各种信息共享模式,取得更大的社会、经济效益。
2、政府信息资源的增值服务。
政府拥有国家最完整、最庞大的统计系统,在巨大的政府管理业务中,又成为最大规模的工作数据的积累者。政府积累的数据资料遍及各个方面,从地理数据、自然资源到生产、市场、消费、进出口,从出生、求学、就业、卫生、交通到出入境管理…这些大量的数据资料如果能够被社会充分利用,将会对社会经济的发展带来巨大的贡献。
但是,大部分政府积累的数据资源,并没有为社会很好地利用,这是一种极大的社会资源浪费。
造成这类信息资源长期闲置的原因很多,首先是政府缺乏向社会提供信息服务的积极观念,很多政府官员并不认识帮助企业发展就是帮助国家经济发展。很多人并没有将改善信息服务与提升国民经济运行效率结合在一起,这导致了这类信息资料的长期闲置。造成政府信息资源闲置的另一个重要原因是没有找到利用这些数据资源进行增值服务的良好模式,无法实现政府信息资源增值服务的规模效益。
将潜在的信息资源开发成为有规模、有效益的可持续的信息服务产业经常是十分困难的。对某信息资源的一次非常成功有效的利用并不能表示这类的业务就是可持续经营下去的业务。将政府信息资源的个别的应用推进为一项有规模的服务产业完全是一种企业家的创新行为。只有企业家才能非常有效地沟通数据资源与应用需求的联系,进而能创造出有效益的信息服务规模经济。我们可以看到政府信息资源增值服务中的一些难点:
(3)政府虽然熟悉数据,但缺乏应用知识。政府的机制缺乏企业家的创新能力以及缺少持续改进、完善一种变化性很大产品的激励机制。政府无法有效地完成从数据收集直到为最终用户服务的全过程。
这些问题非常明确的告之我们:在政府信息资源向社会提供增值服务的整个过程中,政府一包到底地提供服务是不经济的。在这个产业链上,政府的优势是做好数据采集端的工作,确保数据的可靠、稳定。而对于这些数据资料的增值应用,则应当交由信息企业、中介机构来做,这些机构有着更好的应用感觉,有着更好的创新能力与企业家机制,而这些特点正是开发应用端业务所不可缺的。政府必须要采取与企业分工合作的方式,才会创造政府信息资源增值服务的高效益。
3、政策研究信息共享系统。
政策研究信息共享系统是政府内部使用的信息共享系统,服务的对象是各级领导干部、政策研究人员、写作班子以及各有关工作人员,它也成为各级干部学习、提高业务水平的重要工具。政府工作人员利用本系统的目的主要是以下三个方面:
(1)阅读新闻,认清形势。政府工作人员,特别是领导干部必须有很好的大局感,需要及时了解全球、全国本地区的整体形势。以往这种感觉是通过报刊、电视等传统媒体建立的,但在网络上可以有更综合、更省时、更有效的渠道。一个简洁、重点突出的新闻系统经常是内部网上使用率最高的系统。
(2)业务学习与专题研究:政府领导机构的工作人员,要用很多的时间来进行政策理论的学习与研究。工作人员除了深入实际调查研究外,还要以大量的来阅读文献、资料、文件及来自有关部门的报告。良好的信息资源共享系统能够把资料的收集、挑选的效率提高许多倍。将那些最重要、最权威的资料集中得好将会得到更大升值。
(3)工具性资料查询:在政府的日常工作中,会碰到大量的资料查阅、数据引用、文件、讲话的摘引核对,以及历史资料、国际资料的查找工作,这些工作虽然是辅助性的,但也要耗去工作人员大量的工作时间,一个良好的办公数据库系统对于提高领导与研究机构的日常工作效率是很重要的。
工作人员希望政策研究信息系统要有更多的知识性和启发性。因为政策的确定不是就事论事,并不在于有更多的.细节数据,而在于对于相关的问题有着更深刻的理解,重要的是要有见地。领导处事不能头痛医头,脚痛医脚,政策经常是牵一发而动全身的。如果没有对事物的各方面的相互关系深入理解;将无法提出更有效的处理原则。因此,政研信息系统的主要作用是提升人们对问题的理解能力。对问题的理解并不是简单的信息判断,那种以为信息收齐全了,领导就可以对着荧光屏决策了的想法是可笑的。对问题的深入理解是一个思考、领悟的过程,领导人的见识在其中发挥着极大的作用。信息资源系统要成为提高人们见识的重要工具,成为启迪人们思考的重要工具。
降,很多耗时的应用变成经济上不合算的,而对时间紧缺的工作人员,政策研究信息系统越来越存在着被冷落的危险。这是在告诉我们,面对着时间昂贵的领导者,降低应用成本的核心是节约用户时间。我们需要一个“以人为本”的系统,以提高最稀缺的资源利用率为核心,即以节省领导人时间为核心来设计系统,让人看得快、看得少,看得精,而不是以资料为核心,提供大量细节,无视用户的时间浪费。
总之,从用户的立场上来摆正什么是最需节约的稀缺资源,依用户的价值观来设计系统,才能使政策研究信息资源系统成为一个倍受欢迎的系统。
4.政府业务自动管理系统。
这类系统主要用于政府规范性业务的处理过程中,由基层操作人员来使用。政府的规范性业务很多,例如税收,工商登记、年审,进出口管理,出入境管理、驾驶执照管理等等,一个规范化的自动管理系统会大大提高基层工作人员的工作效率,确保工作质量的规范性,大大减少工作中的失误与漏洞。
在政府业务自动管理系统中,良好的信息共享与综合能力是提高政府管理能力、提高服务质量的重要武器。在很多情况下,欺骗行为得到了有效的抑制,因为政府系统信息核对能力的增强有效地堵住了很多滋生欺骗行为的漏洞。这使得假增值税、假出口的案件大大减少。同时,信息共享也提高了对用户服务的效率,例如用户用不着反复地输入相同的数据。
政府业务自动管理中的信息共享与为宏观政策研究的信息共享有着非常不同的特性,设计方法也完全不一样,主要的特点是:
(1)微观性。业务自动管理中的信息共享是对具体微观对象数据的有效提供。不同的业务系统,信息共享是针对特定主体的相关数据的提供。例如在工商管理中针对每个企业,在驾照管理系统中,针对每个人的行车违章记录。
(2)流程性。
论文电子政务信息安全研究篇十一
摘要:电子档案是随着时代发展而产生的新型档案形式,在大部分高校处于起步阶段,发展尚不成熟。本文阐述了高校电子档案管理的重要性,分析了管理工作中存在的问题,并提出加强管理的若干举措,以期对我国高校电子档案管理工作提供有益参考。
关键词:高校;电子档案;管理;问题;举措。
随着高等学校事业的不断发展,传统的纸质档案管理越来越不适应时代发展要求,也在一定程度上影响了高校各项工作的开展。信息技术的快速发展和广泛应用,催生了电子档案管理的产生。在高校中推行电子档案管理,将会大大促进高校档案管理工作的发展,同时也会给高校其他管理工作带来极大的便利。
一、高校电子档案。
高校电子档案是指高校在开展教学、科研、学生管理、后勤管理等各类工作中产生的形式多样、具有一定保存价值和再利用价值的电子文件及相关的电子软件,如电子公文、电子报刊、电子音像等等。与传统纸质档案相比,电子档案具备以下几个特性:一是与载体的可分离性,电子档案可在保持内容不变的情况下被复制、修改或删除。二是对设备的高度依从性,电子档案依附于计算机等设备存在。三是保存条件的特殊性,电子文档易受磁场、湿度、温度等物理条件影响。
二、高校电子档案管理的意义。
电子档案是顺应时代发展而产生的新型档案种类,高等学校启动并逐步推行电子档案管理工作,势在必行。1.有利于提高档案管理效率。随着高校办学规模不断扩大,各项事业不断发展,学校各级各类档案数量逐步增加,传统纸质档案管理工作耗费越来越多的劳动量,档案的归档和查询利用等各环节都不能适应时代的发展。电子档案的出现,能够有效破解档案管理遇到的发展瓶颈,大大提高工作效率,更好为学校发展保驾护航。2.有利于实现档案快捷利用。传统纸质档案依附于纸质载体,存储需要实地空间,对其分类归档不能达到理想化状态,查询利用也过多依靠人工。电子档案通过网络技术,实现了对档案更加精密化的分类,查询利用环节也更快更高效,使得档案的利用更为方便快捷。3.有利于提高档案管理的稳定性。与传统纸质档案管理相比,电子档案主要利用基于计算机的硬盘、u盘、内存卡等设备储存和传递信息,外界对其干扰性较小,使得电子档案存储的稳定性大为增强。
三、高校电子档案管理存在的问题。
1.缺乏管理意识高校电子档案作为新生事物,对管理模式、管理队伍及技术条件都有一定程度的要求,很多高校特别是一些落后地区的高校在短时间内还不能接受,对其重要性的认识还欠缺,重视程度远远不够。2.服务对象受限很多高校虽开始推行电子档案管理工作,但多局限于个别部门,如党委办公室、校长办公室等核心行政部门,而对业务量大的师生业务口却难以启动。一是这部分电子档案的归档工作庞杂,在短期内难以上线,二是对师生的宣传力度也不够,没有形成迫切需求。3.技术水平落后由于高校对电子档案的重视程度不够,绝大部分高校档案管理人员对电子档案管理缺乏清晰的认识,也没有接受过系统的相关技能培训。而有的高校还未引进设备和软件用以支撑电子档案管理,或引进的设备不够先进,不能满足实际需求。4.归档工作不科学大部分高校虽已开始着手进行电子档案管理,但是归档工作颇为毛糙,缺乏科学性。往往把归档文件一锅端式的存储到既有设备中,期间不进行有效整理与鉴别。如此操作,容易将没有价值的档案予以归档,造成资源浪费,也会给查询利用带来诸多不便。5.安全性有待提高由于载体的特殊性,电子档案存在被复制、篡改甚至盗窃的潜在隐患,与传统纸质档案相比,其安全性有待提高。如电子档案使用网络进行传输,信息被拦截、窃取的可能性会更高。可见,电子档案的.安全性急需引起高度重视,在管理环节应采取必要措施予以防范。
四、加强高校电子档案管理的举措。
1.提高管理意识工作推行,意识先行。高校的领导及档案管理部门应大加强对电子档案管理的重视程度,出台电子档案管理相关制度及配套实施办法,实现对电子档案管理的制度化、常态化。同时要配齐电子档案管理相关设施设备,成立专门的管理队伍进行运作,从人力、物力、财力诸方面有力保障电子档案管理。2.提高服务效能服务效能是检验服务工作的重要标尺。提高电子档案管理服务效能,一是从服务主体入手,档案管理人员应主动创新服务理念,提高服务意识,真正让电子档案管理工作入脑、上手。二是从服务内容着手,管理人员要对服务对象的需求进行全面的调查了解,并不断创新服务类型,通过多样化的服务满足多样化的需求,着力提升电子档案管理服务的实效性。3.提高队伍专业素质加强管理队伍建设是加强电子档案管理的关键。管理人员不仅要对电子档案管理的重要性有充分的认识,同时还要具备良好的业务能力,包括计算机知识、档案业务知识及创新能力。一是管理人员要主动学习相关的专业知识和技能,不断拓展知识领域,提高综合素质。二是高校也应对管理人员进行必要的业务培训或提供进修机会。4.提高归档科学性归档工作是电子档案管理工作的先锋和关口,把好这一关,可以大大提高电子档案管理的科学性和实用性。在归档过程中,应避免“眉毛胡子一把抓”,要对档案内容进行有效鉴定和甄别,真正提取有价值的档案,再对备选文档根据其使用价值进行分类,以利于更好地查询利用。5.提高管理安全性安全性是档案工作的生命线。提高电子档案管理安全性的首要任务就是保证存储设备的安全,为此,一是存档计算机要做到专机专用,切勿掺和其他工作,并定期更新系统,确保其始终处于安全状态;二是要对档案进行备份,以备丢失后替代。三是要对网络进行高级加密,防止档案在传输过程中丢失或被窃取。四是采取有效措施对电子档案的管理系统进行安全防护。电子档案的出现是高校档案管理工作中的一次大变革,也是高校档案管理工作的发展趋势。电子档案管理,是一项系统工程。只有高校自上而下逐步推行,并从人力、物力、财力等方面予以充分保障,才能促使电子档案管理工作更加高效的开展。
参考文献:
[1]丁海斌.电子文件与电子档案管理[m].辽宁大学出版社,.
[2]杨大伟.浅谈高校电子档案管理工作[j].黑龙江档案,2014(4):97.[3]关芳.浅议信息时代高校电子档案管理[j].经济视野,2013(15).
论文电子政务信息安全研究篇十二
随着信息技术的快速发展,新医改的逐步深入,人们对卫生信息化的要求不断提高,建立区域卫生信息平台成为卫生医疗系统迫在眉睫的重要工作。作为医院层次,为了配合区域卫生信息平台建设的要求,实现以人为本、提高服务水平,建立医院信息平台,将医院内部应用系统互联互通,形成全院级的病人主索引和电子病历,并在此基础上实现对医院信息资源的二次利用,为患者提供公众服务,建立与外部系统互联的统一接口,满足区域的信息共享与协同。
1信息安全的重要性。
对医院信息资源的整合,实现全院全体病人电子病历的共享,是医院发展的必然趋势。但是,在网络化的过程中,信息安全若不能被维持,一旦受到威胁或者崩溃,不但会对医院的日常工作造成很大的影响,还会产生一系列问题,诸如:不良的医疗服务、造成医疗纠纷、失去民众信任、医院声誉损害、巨额赔偿等。因此,保障信息的安全是医院信息平台建设的重要工作。
由于因特网的`方便性,使得民众可以在网络上进行各种交易与查询数据,但网络是开放的结构,在网络上传送数据时,安全性是最为重要的考虑。在方便医疗的同时,病人隐私的保护也成了信息平台安全建设的重中之重。
2信息安全体系。
2.1安全管理。
安全管理建设需要基于电子病历的医院信息平台所服务对象为基础来建立完善的安全管理体系,即建立相应的信息安全管理机构、制定相应的信息安全管理制度、设置平台运行所需的人员、岗位,建立对系统在运行开发过程中的制度,同时通过日常巡检、咨询、评估等运行管理来发现安全隐患并予以改进与提升。
同時,还应该完善系统活动记录内部稽核机制与程序、健全不同用户的用户权力等级政策及程序文件记录、授权具备安全管理知识的人员负责权限管理,并应保留完整授权记录、确保授予使用者适当的权限、建立员工离职后移除授权程序、建立并维护员工安全策略及程序、确保系统用户接受与安全常识有关的培训等。
2.2技术安全服务。
2.2.1安全计算环境。
安全计算环境解决基于电子病历的医院信息平台的计算机系统硬件和系统软件以及外部设备及其连接部件的系统安全问题,包括用户身份真实有效、资源的访问控制、主机安全审计、重要数据的完整和可用性及数据的存储与备份恢复方面的安全问题。同时,需确定医院信息平台所在的安全计算环境与安全通信网络之间部件的安全,包括网络结构、边界的访问控制、协议过滤、安全审计、恶意代码防护及边界的入侵监控等。
2.2.2网络通信的安全。
安全通信网络解决基于电子病历的医院信息平台所在的安全计算环境、用于信息传输实施安全保护的部件的安全,包括数据传输的完整性和保密性、网络可信接入等问题。
为了保障信息在网络上传输的安全性,需要对原有技术落后且可靠性与安全性都较差的网络结构进行改造,借助相关技术对医院内部局域网扩展和延伸,实现资源共享。结合目前的应用主流,可通过vpn、sdh、建立医院专网等方式实现。
(1)vpn虚拟专用网络,是在公众网络上所建立的企业网络,且此企业网络拥有与专用网络相同的安全、管理及功能等特点。以ssl安全传输协议为技术核心,结合usbkey、网络协议转换等实现vpn传输网络的可靠性,ssl安全通道是在客户到所访问的资源之间建立的,确保端到端的真正安全。无论在内部网络还是在因特网上数据都不是透明的,且采用了认证、存取控制、机密性、数据完整性等措施,以保证信息在传输中不被偷看、篡改、复制。
(2)sdh同步数字体系,是一个将复接、线路传输及交叉功能结合在一起并由统一网管系统进行管理操作的综合信息网络技术,系统采用“无单点故障”设计,当光纤发生中断或单点故障时,不会造成网络其他部分的业务受到影响,可靠性大大提高。
(3)自行建立本医院的专网。这就需要有完备的安全设备与技术相配套,如高性能的数据中心防火墙、运用隔离闸等技术保证局域网与互联网的物理隔离、绑定mac地址、安装网络监控系统等。
2.2.3数据安全。
医院信息平台中的数据在传输过程中主要依靠vpn系统来保障数据包的数据完整性、保密性、可用性。目前vpn的组建主要采用两种方式,基于ipsec协议的vpn以及基于ssl协议的vpn。ipsecvpn适用于组建site-to-site形态的虚拟专有网络,ipsec协议提供的安全服务包括:保密性、完整性、真实性、防重放。sslvpn适用于远程接入环境,例如:移动办公接入。它和ipsecvpn适用于不同的应用场景,可配合使用。
数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作;数据错误则意味着不准确的事务处理;可靠的系统要求能立即访问准确信息,这势必要求对数据进行备份与恢复。数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。广泛的选件和代理能将数据保护扩展到整个系统,并提供增强的功能,其中包括联机备份应用系统和数据文件,选进的设备和介质管理,快速、顺利的灾难恢复以及对光纤通道存储区域(san)的支持。本地完全数据备份至少每天一次,且备份介质要场外存放。提供能异地数据备份功能,利用通信网络将关键数据定时批量传送至异地备用场地。
2.3人员安全管理。
对相关人员的规范管理在信息安全建设中也是不可忽视的内容,需要建设完善可行的方案,可以从下面几方面考虑:
(1)对各级使用人员建立规范,依使用者或职务区分,必要时对账号数据进行加密;授权控制包括身份确认、自动注销账号及使用者唯一标识符;确认为避免数据遭受未授权的变动或删除,可建立数据确认机制;避免冒名顶替情况发生,建立身份确认机制,以防授予不恰当的权限。
(2)对包括管理阶层人员的所有员工进行安全培训,倡导安全管理理念,训练用户加强其防毒与个人密码管理知识及意识,确保其账号与密码不被偷窥窃用。
(3)对于员工离职,也应有相应的管理程序,诸如更换门禁密码、移除该员工的系统权限、移除该员工的使用者账号等。
3结语。
有效可行的安全管理规范对于医院信息平台的建设有着极为重要的作用。要确保医院数字化网络的安全性、可靠性和保密性,必须制备完善的网络安全保密和应急方案,这不仅仅是技术的问题,同时还需要采取必要的行政手段,需要相关部门的共同努力。
主要参考文献。
[1]卫生部.基于电子病历的医院信息平台建设技术解决方案(1.0版)[s].2011.
[2]刘涛.区域卫生平台信息安全设计[j].消费电子,2012(8x):76.
[5]王晖.医疗卫生行业的信息安全等级保护实施指南[m].北京:国防工业出版社,2010.
论文电子政务信息安全研究篇十三
由于高科技信息技术的不断完善,企业在信息安全管理方面存在的隐患也在不断增加,企业在传输过程中,由于信息数据和传播渠道得不到良好的保护,导致企业信息流失率居高不下,企业信息安全面临严重威胁,从而影响企业的正常运行和员工利益保障的缺失。
从企业邮箱各项基本特征和功能上来看,企业邮箱可以有效提高信息安全管理的效率,并且完善企业网络信息安全体系,企业邮箱可以针对当前较严重的信息遗失和窃取问题加以有效防范。员工在离开公司的同时,其企业邮箱的账号也将自动收回,而且员工在应用企业邮箱时使用的是公司统一的密码,该密码规企业管理者所有,其他人无法擅自更改和使用,这样避免了企业员工在流动过程中造成不必要的信息安全隐患。
公司的任何一种办公模式都离不开网络邮件的帮助,邮件是公司领导和与员工以及员工之间沟通的方便而快捷的渠道,网路邮件不仅具有时效性,其安全性能也很强,在传输过程中,可以避免信息的延迟传达和信息丢失等现象的发生,因此,企业的发展过程中,尤其是信息安全系统的建设中,企业邮箱的应用是至关重要的。企业邮箱与原有的外租邮箱相比,除了对于租金的节约以外,更有利于提高企业的管理效率和企业的安全运行。
第五,在企业邮箱上,管理者可以随时随地登陆邮箱,对邮箱内部信息加以修改和管理,促进其管理工作的高效进行。
第六,企业邮箱在运行过程中稳定性很强,在对于邮件和各种文件的传输上面,都能做到信息的高度保密和全面有效的传输。
3结论。
企业邮箱在近年来的发展逐渐趋于成熟,各大运营商也都将企业邮箱的各项功能予以合理的完善,企业对于企业邮箱的有效运用,不但可以树立和完善良好的公司形象,增强企业内部信息的安全性,更能促进企业有效地进行自我管理和完善,从而促进公司持续稳定发展。
论文电子政务信息安全研究篇十四
武陵山片区经济正迅猛发展,许多地方大兴土木,如修路、修房子、修桥梁等。由于地势复杂,工程浩大,许多该片区许多工程技术都需要利用实验数据做支撑。吉首大学虽然位于该片区核心位置,但由于土木专业办学较晚,起步较低,尚未形成实验教学为地方建设服务的规模和水平,促使许多工程项目负责人舍近求远,到发达地区的高水平院校进行相关实验。由于实验教学依附于理论教学体系而存在,加之课时量偏少,学生对实验教学重视程度不够,少部分学生在实验过程中敷衍了事,没有认真完成,没有达到实验目的。个别课程的实验项目验证型实验较多,综合和创新性实验项目不够。整体而言,实验教学尚未形成自己的明确风格和特色。
土木工程属硬工科学科,必须理论联系实践,注重学生实践能力培养,增强基础实验课程和专业实验课程教学效果,构建具有前瞻性、可操作性的土木工程专业系列实验教学平台。为此,学校不断加大对土木工程实验教学平台的建设力度,至今已经投入了近一千万元。
土木工程实验教学平台的构成既要考虑到人才培养的需要,又要结合各学校实验室建设的特点科学构建。实验平台的相关实验内容要按专业需要设置将其系列化,各门课程相互融合,不断更新项目内容。我校土木工程实验教学平台包括四部分:基础实验室、专业实验室、规划与设计实验室、虚拟现实与模型制作实验室。土木工程基础实验室包括大学物理分室和基础力学实验设备。建筑面积80平方米,设备总值40万元。主要承担《大学物理》、《材料力学》等课程的实验教学。土木工程专业实验室包括建筑材料实验室、工程结构实验室、土力学实验室、检测实验室、流体力学实验室、材料力学实验室。规划与设计基础实验室包括工程制图实验室、测量实验室、计算机辅助设计实验室等。虚拟现实与模型制作实验室主要用来设计、制作、演示各类结构模型。
针对学生特点,我校实验教学平台分为三个层次:基础性实验平台、综合性实验平台、设计创新性实验平台。三类平台具有一定的内在联系,即由面到点,由面向全体学生到精英学生,由验证型向创新型,逐级过渡和深入。基础性实验平台面向全体土木学生。学生要完成各门课程(专业课和学科基础课)关键的单一验证型实验,如大学物理各类实验、材料力学中钢筋拉伸实验、土力学中土的含水率测定等。该类实验平台中,实验内容较浅显,实验仪器小而多,实验步骤较简单。基础性实验主要培养学生的观察力和动手操作能力,帮助加深学生对课本理论知识的理解。综合性实验平台针对部分实践能力强的学生。实施的多为选修性质的实验项目。综合性实验涉及一些大型的、功能复杂的仪器设备,需要专门的实验教师在旁边讲解和指导。综合性实验往往实验周期长,实验内容复杂,实验步骤多,需要学生付出一定的时间、体力和精力。如混凝土力学性能的测定,包含从最初的.水泥性质测定(安定性、细度)、配合比的设计、混凝土人工搅拌、坍落度和扩展度的测定、试件养护到最后的抗压测定等步骤。涉及仪器众多,有水泥细度负压筛析仪、煮沸箱、雷氏夹、雷氏夹膨胀值测定仪、水泥净浆搅拌机、湿气养护箱、量水器、天平等较小仪器设备,也有大型加载设备。综合性实验考验的是学生对所学知识的融会贯通能力。学生要提前预习,熟悉所有实验仪器的使用,并清楚实验全过程。设计创新性实验平台则是为学有余力且爱好钻研、动手能力强的创新性学生开放的。一般一位指导老师带3~5名学生,结合教师的科研项目或学科竞赛试题进行创新性研究。如绿色生态混凝土配合比设计,自密实混凝土,高性能生态透水混凝土,防爆抗冲击仿生混凝土材料的研发等。
(3)建立开放式、独立设置式实验教学平台。
学校大力抓实验教学,成立了“实验室与设备管理中心”,专门负责全校各类实验室(包括本科生教学实验室、研究生教学实验室、学科平台实验室、科研平台实验室、大学生专业创新训练中心及重点实验室等)平台建设与管理、实验教学组织与管理、公共共享平台建设与管理、教学科研大型仪器设备管理和协助负责实验技术队伍建设与管理。近期,土木工程专业申请了一批开放式实验项目和独立设置式实验课程。开放式实验项目如纤维混凝土中不同掺量纤维对其抗压强度影响的实验、钢筋拉伸试验、autodeskrevit软件的初阶应用、剪切模量测定实验、基于小波包方法的梁式结构损伤识别研究等;独立设置实验课程如材料力学、土木工程材料等。依托此类实验项目和课程,激发学生参与实验的热情,培养学生的动手实践能力,同时带动教师科研项目的深入研究。
近年来,我校利用现有土木工程实验教学平台,积极组织学生参加国家级、省级、校级的结构设计、力学、混凝土设计等学科竞赛活动,并依托此平台开展了一批大学生创新性实验项目,取得了非常不错的成绩,调动了一大批土木专业学生参与实验、实践的积极性,提高了学生学以致用的兴趣。譬如,,我校土木专业9名学生参加了湖南省第二届结构设计竞赛,取得了1项一等奖、2项二等奖的好成绩;,土木专业6名学生参加“苏博特”杯第三届全国大学生混凝土材料设计大赛,获得了实践技能奖2项;20,3名同学参加全国第八届大学生结构设计竞赛,获得了一等奖1项。此外,土木系老师指导的“防爆抗冲击仿生混凝土材料的研发”获得了2014年全国大学生创新性研究项目立项。
论文电子政务信息安全研究篇十五
摘要:在科学技术水平高速发展的今天,信息安全已经深入人心,信息安全技术也被广泛的应用在各个方面,文章主要针对以数字证书为核心的这一信息安全技术进阐述。
在交通运输部中国海事局近期推广的“海事协同管理平台”中,除了账号密码验证登录以外,还加入了数字证书验证系统。每一名海事执法人员在“海事系统管理平台”中都有其独一无二的数字证书,并与其账号绑定。通过通过数字证书验证登录,不但操作简便,而且安全性也有了很大的提高,受到了广大海事执法人员的一直好评。作者就以数字证书为核心的信息安全技术进行简要的分析研究。
1关于数字证书的特征分析。
在社会环境的影响下、科学水平的变化下,第三方证书的授权按中心(ca)签发了数字证书,其主要的作用需要通过因特网得以体现,其作为是数字信息的一种文件,是被用来证明和标志网络通信双方的身份。从数字证书定义中可以看出,其是权威性电子文档的一种,无论是公共密匙文件的内容,还是公共密匙的持有者身份信息都属于文档内容的范畴。在互联网中,我们可以借助数字证书的作用对身份进行验证。“公匙体质”是数字证书工作的基本原理,简单讲就是在信息认证、加密解密以及数字签名等过程中需要利用到相互配对的密匙。另外,私有密匙和公共密匙是“公匙体质”的主要划分,其中私有密匙是包括在个人用户的领域,用户可以读自己私有的传递信息进行签名或解密,在这样的操作下信心传输的完整性、安全性和准确性是可以得到保障的;公开的密匙则是由多人或一组共享,主要作用是认证和加密信息。
1.1唯一性。
根据用户身份和需求的不同,数字证书可以进行不同网络资源的权限设置,即是用户只有在申请通过以后,才可以正常的使用经过设置后的网络密匙,这样一来唯一性的数字证书便得到了保证。
1.2方便性。
数字证书无论是在开通、申请,还是在使用等环节都能体现出方便性,用户即使不具备任何的专业性知识,依然可以掌握它。并且后期维护数字证书的工作具有难度低,量小的优点,因而不需要特别专业的人也能够对其应用自如。现如今,其广泛被使用在网上办公、发送电子邮件以及网上交易等活动中。
1.3安全性。
信息安全技术若是将数字证书作为核心,其能够有效的对网络信息进行认证、加密以及数字签名等操作,即使是在传输信息的过程中出现丢失或恶意拦截的现象,用户依然可以借助数字证书的作用保证他们不会盗用信息,这样也讲过安全的信传输过程提高了。
2关于数字证书在信息安全技术中的`重要性。
2.1基础设施的授权管理。
在pki的支撑下可以安全、稳定的进行基础设施授权管理(pmi)操作,其能够从应用系统中将授权管理的功能分离出来,向网络提供管理和访问控制的权限,并能够进一步开发和维护权限管理系统以及简化访问控制的工作。另外,属性证书是pmi权限设置和授权结果的凭证,用户访问资源的权限可以通过属性证书中相关内容的作用被相关的网络信息安全平台控制,而用户系统应用的控制又可以通过业务系统中相关权限的策略被应用该系统控制。
2.2公匙基础设施。
公匙基础设施(pki)作为网络密匙管理平台的一种,是遵循既定标准形成的,在pki的作用下,用户可以实现数字签名、信息加密等内容。对于一些大型的电子政务和电子商务来讲,数字证书的注销、申请、换证和认证等内容都包括在pki中。
2.3应用数字证书的子系统。
为了将数字证书在信息安全技术中的核心作用发挥出来,就需要间数字证书的一个应用平台建立起来,也就是应用子系统,其能够完成对网络信息的认证、加密以及数字签名等内容。一般情况下,我们将数字证书应用的子系统分成两个部分进行研究,分别是应用系统和平台接口以及整体框架。
(1)应用数字证书的整体框架。
总是将应用服务区域、客户区域以及代理服务区域等三部分归纳到数字证书应用的体系框架范畴。代理服务区域主机被认证权限控制以后,数字信息的权限、加密以及认证等内容也会被控制,此时在客户区域内的信息就可以借助服务器的作用被安全的在应用服务区域中传输。对于存在宝贵数据资源的数据信息在传输过程中需要通过服务器的作用,将所有的重要信息都在安全网络的环境下进行保护。我们有专门的一个系统的以数字证书作为核心的信息安全技术控制的机制,首先需要做的是在客户端安全代理程序的作用下将申请用户的身份信息记录到认证系统中,待请求查询通过以后就可以使用,随后需要通过上下文身份认证信息的随机码签字系统来验证用户的有效信息,由于有大量的英文字母和数字存在于数字证书中,因而有效认证用户身份信息的工作必须通过数字证书的作用来实现。在数字证书中能够将128位身份验证码生成,并且每一个验证码都具有显著差异性,即是生成的这也个密码不但是唯一的,而且的复杂的,这样才能够使在网络传输过程中数据信息的保密性和安全性能获得保证。
(2)数字证书应用系统和平台接口。
在信息安全技术中存在的数字证书能够将一个开发性的接口提供给应用程序中的服务器端口和客户端口,其接口的形式主要有四类,分别是com、java、windows以及dll。对于数字证书用用系统和平台之间的接口而言,主要有几个方面的功能得以实现,如:验证签名、查询数字证书状态、加密数据信息、数字签名以及用户身份认证等。
3总结。
总的来讲,以数字证书为核心的安全信息技术其主要是通过认证、加密以及签字等内容来实现的,从而使准确性、安全性和完整性的互联网信息传输的工作得到保证。另外,由于使用者不需要熟练掌握任何的操作技能和专业性知识就能够良好的控制操作流程,可见,其具有维护简单、操作难度小等有点,这样一来以数字证书作为核心的安全信息技术也能够取得更广阔的发展前景。文章主要是通过对数字证书在信息安全技术中应用方面的研究,研究的内容涉及到多个方面,如:建立实施数字证书的应用子系统、公匙基础设施以及授权管理的基础设施等,其目的是为了向日后同行业者的相关研究提供有效理论依据。
参考文献:。
[2]刘志坚.出版业ca系统的研究与开发[d].北方工业大学,.
[3]李宏建.无线mesh网络安全关键技术研究[d].国防科学技术大学,.
[4]曹亚南.基于证书的erp系统用户分级控制研究[d].大连海事大学,.
[5]林钇霖.基于pki的身份认证系统研究[d].重庆理工大学,2012.
论文电子政务信息安全研究篇十六
随着电力系统中电子计算机技术的不断引进,总体监控及保护等领域防的护措施不到位,造成计算机受病毒及电脑高手攻击的现象时有发生。不法份子或电脑高手能够根据数据传输的速率、长度、流量及加密数据的类型等各个方面干扰或者破坏电力系统中的重要设备,还可以结合分析网络的流量与密码对传送的数据进行解码,从而窃取重要信息。这不仅影响了电力系统的正常运行,而且给电力企业带来严重的经济损失,同时还影响正常社会生产和生活,其危害和损失不可估量。因此,在电力系统中加强计算机网络信息安全防护措施尤为重要。
论文电子政务信息安全研究篇十七
在我国,信息安全人才培养分为学历和非学历两种方式,二者既密切联系又有区别,是我国现有信息安全人才教育培养体系的两个重要组成部分。
学历教育为非学历教育提供必要的基本文化科学知识,非学历教育为学历教育提供发展的方向性引导。从70年代开始,我国普通高校已开始培养信息安全人才,武汉大学于获得教育部批准,次年建立了我国第一个信息安全本科专业,截至,全国已有80多所高校设置了信息安全本科专业,经过多年发展,我国信息安全人才已形成从本科、硕士到博士的完成体系。信息安全非学历教育主要分为继续教育和职业培训两种形式。继续教育或职业培训是以培养信息安全岗位技能型人才为目的的,主要包括技术和技能的学习和提升,这是普通高校本专科教育无法独立完成的,必须由高校以外的社会机构所提供的非学历教育和培训来承担。
据工信部20预测,未来5年我国从事信息安全应用的专业人才的需求将达到60到100万,而现有的信息安全专业人才总数不足20万,信息安全方面的专业人才不足已成为一大瓶颈。而同时,随着信息化建设的逐渐普及和网络的深入应用,企业或政府部门的网站、主机或服务器面临的网络攻击风险越来越高,因此,加大和掌握网络安全知识成为必要知识。通过十多年的发展,我国信息安全继续教育形成了以各种认证为核心,各种职业技能培训为辅的培养模式。如由国家信息化工程师认证考试管理中心与美国国家通信系统工程师协会(nacse)合作的认证考试,考生通过国家信息安全技术水平考试后,可获得相应证书;另外由中国信息安全测评中心的推出“注册信息安全专业专家”(cisp)资质认证项目,系国家对信息安全人员资质的最高认可。
信息科技已发展成为当今影响力最为深远的技术,无论工作、生活还是学习,人们对其依赖性越来越强,网络科技在给我们带来便利和提升效率的同时,如果安全防范措施和手段没有到位,产生的后果将不堪设想。年美国斯诺登引爆的“监控门”事件引起世界舆论一片哗然,包括中国在内的多个国家都受到美国情报部门的监听,可以说信息安全问题已成为影响到国家政局的稳定、经济的发展和国防的建设,是社会稳定发展的关键问题。当前信息技术发展迅速,这对信息部门人员,尤其是信息安全技术人员提出了更高的要求,而仅仅通过高校学历教育远远不够,还必须借助相关职业培训和继续教育,在此过程中,信息安全培训是成本最低、效果最快、最显著的信息安全管理措施。
信息安全涉及两个方面:信息安全技术和信息安全管理。传统上信息安全技术培训易得到重视,而信息安全规划与管理工作往往被管理层忽视。另外从实践中来看,信息安全首先是一项管理工作,其次才是一项技术工作,而管理工作的效果最终由具体实施人员的素质水平决定,因此我们提出更要从部门或组织全局的角度对信息安全进行规划与管理,建立科学信息安全保障计划,才能做到信息安全技术操作有细致周密的.规划。同时加强对信息安全人员在国家法律法规、岗位职责、保密意识和管理流程等信息安全管理方面的培训和继续教育工作。
信息技术或信息安全自身就具有很强的实践属性,主要原因在于,信息技术的变化和更新迅速,这要求相关知识的能快速更新,另外信息技术属于工程领域学科,必然有高的实践性要求。因此在信息安全培训或继续教育课程的设计中,要多结合学员的实际工作情况,多采用案例教学的方式,不能光停留在理论层面的解读,而要将信息安全实际运作过程中碰到的技术或管理问题。
3.3加强人才培养产学研相结合。
信息安全人才的培养可在政府的鼓励和支持下,以企业的实际需求为核心,通过政产学研合作的方式加以培养。信息安全的诸多问题来自企业和政府部门,在这个过程中,政府主要从政策、环境方面营造氛围,充分发挥高校和科研机构的重点实验室、工程研究中心等资源,以企业带动,将问题、需求、资源和人力有效地整合,必将提升信息安全人才培养的效果。
进一步完善学历教育和非学历教育的信息安全人才培养体系,建立以高等学历教育为主,以继续教育、职业培训为辅的信息安全人才培养体系。信息安全人才培养要得到保障,加强信息安全学科的重要性是重要一环,因此,在学科建设上,要努力提高信息安全学科的重要性,争取把信息安全学科提升为一级学科,同时进一步完善信息安全专业的本硕博的学科建设;另外政府在信息安全认证培训方面应加强立法,规范信息安全培训的市场行为,比如可强制规定哪些安全技术岗位的人员必须持什么样的信息安全证书,以及必须接受何种培训的管理等。
随着信息安全逐渐得到包括政府、企事业单位等各级部门的重视,社会对信息安全人才的需求在不断增强,市场缺口非常大,信息安全相关人才培训将具有广阔的市场前景。我们可以看到信息安全培训不仅社会效益显著,同时也兼具经济效益,其本身就是一个产业,该产业将包括师资、教材、发证、人才就业等多个领域。因此我们有必要以市场化的眼光和出发点,挖掘信息安全人才培训的市场潜力,在依托政府有关部门政策支持的基础之上,更多的以市场化的方法构建信息安全人才培训体系,营造自身良性造血功能,只有这样才能真正使信息安全人才培养处于良性、可持续的发展过程中。
论文电子政务信息安全研究篇十八
随着计算机互联网的高速发展,网络信息安全问题越来越引起人们的关注。
网络信息安全性不仅是一个技术问题,而且是一个社会问题,有些已经涉及到法律。
网络信息安全,就是确保无关人员不能浏览或篡改他人的信息。
多数网络信息安全问题的产生都是某些违法分子企图获得某利益或损害他人利益而有意识地制造的。
网络信息安全问题不仅要杜绝程序性错误,还要通过制度和技术措施防范那些狡猾的破坏分子。
同时,也应该非常清楚地看到,没有一种一劳永逸的阻止网络破坏者的方法。
不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。
一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。
从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。
因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。
1.自然灾害。
与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。
网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。
在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。
因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。
2.计算机犯罪。
计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施盗窃、诈骗等重大犯罪活动。
目前已报道的atm机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。
3.垃圾邮件和网络黑客。
一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。
与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。
目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。
4.计算机病毒。
计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。
计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。
1.建立强有力的网络安全体系。
要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。
只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。
对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线ups;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。
另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。
目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。
这些技术从不同的层面对网络进行安全防护,具体描述如下:
1.1包过滤。
在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。
包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。
包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。
1.2防火墙。
防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。
防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。
除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。
防火墙的实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。
1.3ssl协议。
安全套接层ssl协议是目前应用最广泛的安全传输协议之一。
它作为web安全性解决方案最初由netscape公司于1995年提出。
现在ssl已经作为事实上的标准为众多网络产品提供商所采购。
ssl利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。
安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。
一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。
3.入侵检测技术。
入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。
实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。
人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。
随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。
参考文献。
[1]马宁.《谈我国网络信息安全的现状及对策》,《辽宁警专学报》,2007年第2期.
[2]扬吏玲.《网络信息安全探讨》,《承德民族职业技术学院学报》,2005年第1期.
【本文地址:http://www.xuefen.com.cn/zuowen/14082117.html】