美章网 精品范文 个人信息安全论文范文

个人信息安全论文范文

个人信息安全论文

个人信息安全论文范文第1篇

档案信息化以计算机技术为基础,与以往的纸质档案资料相比,具有以下特征:

1.1设备依赖性。

不同于过往的档案记载,信息化的档案资料再也不是一支笔、一份纸记录的过程,从输入到输出都是经由计算机与其辅助设备实现,管理与传输也都依赖各种软件与网络资源共享,信息处理速度与质量在某些程度上依赖于计算机的性能与软件的适应性。

1.2易控性和可变性。

信息化的档案资料一般是以通用的文档、图片、视频、音频等形式储存下来,这给信息共享带来了便利,但也增加了档案资料的易控性和可变性,对于文档资料可以通过office工具删除修改文字、对于图片资料可以通过photoshop轻易地改变其原有的面貌、对于音频和视频资料可以通过adobeaudition和premiere工具的剪辑变成完全不同的模样,这些都造成了档案信息易丢失的现象。

1.3复杂性。

档案信息量不断增加、信息存储形式也变得丰富多样,不仅有前文所述的文档、图像、视频、音频等形式,不同格式之间的信息资料还可以相互转换,如视频与图片、文字与图片的转换等等,进一步增加了档案信息的复杂性。

2目前网络环境下档案信息安全管理存在的问题

2.1网络环境下档案信息安全问题的特性。

档案信息化有其显著特征,在此基础上的档案信息安全问题属性也发生了较大变化。首先表现在信息共享的无边界性,发达的网络技术使得整个世界变成一张巨大的网,上传的信息即使在大洋彼岸也能及时查看,一旦信息泄露,传播的范围广、造成的危害难以估量。同时,在某种程度上档案信息化系统也存在着脆弱性问题,计算机病毒可以入侵系统的众多组成部分,而任何一部分被攻击都可能造成整个系统的崩溃。此外,网络安全问题还存在一定的隐蔽性,无需面对面交流,不用对话沟通,只需打开一个网页或是鼠标轻轻点击,信息就会在极短时间内被窃取,造成严重后果。

2.2网络环境下档案信息安全面临的主要问题。

1)档案信息化安全意识薄弱。很多情况下,档案信息被窃取或损坏并不是因为入侵者手段高明,而是档案信息管理系统自身安全漏洞过多,其本质原因是档案信息管理安全意识不够。受传统档案管理观念的桎梏、自身技术水平的限制,很多管理人员并未将档案信息看作极为重要的资源,对相关资料处理的随意性大,也无法觉察到潜在的风险,日常操作管理不规范,增加了档案安全危机发生的可能性。2)档案信息化安全资金投入不够。现代信息环境复杂多变,数据量急剧增加,信息管理难度也越来越大,对各种硬件、软件设备的要求也进一步提高,需要企业在档案信息管理方面投入更多的人力、物力,定期检查系统漏洞。而就目前情况而言,大部分企业在这方面投入的资源还远远达不到要求,档案信息管理的安全性得不到有效保障。3)档案信息化安全技术问题。技术问题首先表现在互联网自身的开放性特征中,互联网的基石是TCP/IP协议,以效率和及时沟通性为第一追求目标,必然会导致安全性的牺牲,诸如E-mail口令与文件传输等操作很容易被监听,甚至于不经意间计算机就会被远程操控,许多服务器都存在可被入侵者获取最高控制权的致命漏洞。此外,网络环境资源良莠不齐,许多看似无害的程序中夹杂着计算机病毒代码片段,隐蔽性强、传染性强、破坏力大,给档案信息带来了严重威胁。

3网络环境下实现档案信息安全保障原则

3.1档案信息安全的绝对性与相对性。

档案信息安全管理工作的重要性是无需置疑的,是任何企业特别是握有核心技术的大型企业必须注重的问题,然而,档案信息管理并没有一劳永逸的方法,与传统档案一样,不存在绝对的安全保障,某一时期看起来再完善的系统也会存在不易发现的漏洞,随着科技的不断发展,会愈来愈明显地暴露出来。同时,档案信息安全维护技术也没有绝对的优劣之分,根据实际情况的需求,简单的技术可能性价比更高。

3.2管理过程中的技术与非技术因素。

档案信息管理工作不是单一的网络技术维护人员工作,也不是管理人员的独角戏,而需要技术与管理的有机结合。档案管理人员可以不具备专业网络技术人才的知识储备量,但一定要具备发现安全问题的感知力与责任心,对于一些常见入侵迹象要了然于心,对于工作中出现的自身无法解决的可疑现象应及时通知更专业的技术人员查看。可根据企业实际情况建立完善的档案安全管理机制,充分调动各部门员工的力量,以系统性、全面性的理念去组织档案信息管理工作。

4网络环境下档案信息安全管理具体保障方法

4.1建立制度屏障。

完善的制度是任何工作顺利进行的前提与基础,对于复杂网络环境下的档案信息安全管理工作来说更是如此。在现今高度发达的信息背景下,档案管理再不是锁好一扇门、看好一台计算机的简单工作,而是众多高新技术的集合体,因此,做好档案信息安全管理工作首先要加强安全意识的宣传,包括保密意识教育与信息安全基础教育,加强档案管理人员特别是技术操作人员的培训工作。同时,应注重责任制度的落实,详细规定库房管理、档案借阅、鉴定、销毁等责任分配,详细记录档案管理培训与考核工作、记录进出档案室的人员信息,具体工作落实到人。在实际操作中,应严格记录每一个操作步骤,将档案接收、借阅、复制等过程完整、有条理地编入类目中,以便日后查阅。

4.2建立技术屏障。

网络环境下的信息安全技术主要体现在通信安全技术和计算机安全技术两个方面。1)通信安全技术。通信安全技术应用于档案资料的传输共享过程中,可分为加密、确认与网络控制技术等几大类。其中,信息加密技术是实现档案信息安全管理的关键,通过各种不同的加密算法实现信息的抽象化与无序化,即使被劫持也很难辨认出原有信息,这种技术性价比高,较小的投入便可获得较高的防护效果。档案信息确认技术是通过限制共享范围达到安全性要求,每一个用户都掌握着识别档案信息是否真实的方案,而不法接收者难以知晓方案的实际内容,从而预防信息的伪造、篡改行为。2)计算机安全技术。从计算机安全角度入手,可采用芯片卡识别制度,每一名合法使用者的芯片卡微处理机内记录特有编号,只有当编号在数据库范围内时方可通过认证,防止档案信息经由计算机存储器被窃的现象发生。同时,应加强计算机系统的防火墙设计,注意查找系统漏洞。

4.3建立法律屏障。

个人信息安全论文范文第2篇

(一)IC卡定义

IC卡是电子信息卡的一种类型,是在磁卡的基础之上的一种有效的信息载体。IC卡其内部实质是建立在集成电路卡的基础之上来完成对用户信息进行登陆,并完成对个人信息的建立。IC卡内部利用现代射频技术,可以利用IC卡读卡器来读取卡内相关的个人信息内容,并实现有效的通讯。值得注意的是,IC卡不同于传统的磁卡,IC卡内部是一种集成电路,利用电路模板与信息技术来完成对个人信息的存储,它具有高效性与稳定性,并不易被盗取;磁卡是在传统磁力技术的基础之上的卡种,其内部主要构成是磁力,并借助磁力完成对个人信息的记录,但是它容易受到干扰,不安全的风险相比IC卡更高。IC卡是一种非接触式的射频卡,它在解决了传统技术难题,即卡内不存在电源以及如何建立不接触进行读取的模式,因此,它是世界范围之内目前电子器件领域中核心技术,被应用在多个领域范围之内,并取得了良好的效果,具有其它卡种没有的稳定性优势,并可以实现对个人信息的准确读取。该卡的主要应用功能主要体现在信息安全认证,并实现电子信息钱包,完成对个人数据信息的存储。该卡一般被用在身份证、车辆门禁系统中,并具有较高的抗干扰性与抗磁化性,对内部个人信息的保存能力较强。而IC卡中的电子钱包功能则被用在商务电子银行领域。

(二)IC卡工作原理

IC卡工作的基本原理是:射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷;在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。

(三)IC卡制作流程

IC卡的制作内涵高新技术,是建立在现代信息技术的基础之上来完成的制作。第一,对IC卡的内部系统进行初步的设计。利用相关技术,根据实际要求与客户反映,确定IC卡的基本功能与安全需要,并在此之处之上设计IC卡内部的芯片。利用相关专业的就似乎分析技术成本与内容,对智能卡内部的MPU、存储器容量以及COS等方面的内容提出相应的要求,并保证卡内的逻辑加密有效,实现最有效的逻辑功能。第二,进行内部系统的软件设计,首先对COS和其他内部相应的应用软件进行设计,并选择可以供选择的工具,因为智能卡内部的安全性与COS有着非常紧密的关系,因此,在某些设计到国家安全以及个人信息安全的机构与单位应该在只能卡的内部写入自己设计的COS。第三,对卡内的芯片进行构造,要在单晶硅圆片上制作相应的电路系统,通过相关的设计,将卡内部的版图与COS代码交给制造商,根据不同的设计工艺完成对内部多层掩膜板的构造,并利用不同电路制造出不同的内部芯片。在圆片上应该设计出专门进行测试的探针压块,但是应该注意的是,保证压块的保密性,不能让其因设计与制造疏忽给攻击者带来可乘之机。第四,在对IC卡进行技术测试时,在E2PROM之中写入相关的内容信息,并利用相关的测试程序将计算机内部的控制探头安装在不同的圆片芯片上,并对某些出现问题的芯片做出明显的标记,在合格的芯片内加入制造厂的编号,配合使用运输码,防止芯片在运输过程中出现被窃取的问题,此码必须保证仅为制造商了解,这样就可以实现从设计到制造,从制造到运输的IC卡安全性。第五,对IC卡进行专业的处理与发行。发行商利用相关技术读取设备内部的信息,并对不同的IC卡进行人性化的处理,根据相应的要求,在卡内注入个人用户的信息资料,从而完成IC的制作。这样就可以将一张可以被标识的用户卡实现最终使用。

二、个人金融IC卡类别与应用

(一)IC卡类别

IC卡的应用范围较广,这就决定IC卡的类型也复杂多样。首先,按照IC卡的结构类型,可以分为存储卡、逻辑加密卡、CPU卡、超级智能卡。存储卡是单一系统的IC卡结构,其内部芯片是有一种利用单向度的串接模式实现EEPROM的存储,这类信息卡具有存储方便的优势,且使用简单方便,可以实现最有效的信息存储。相比其他卡种,它的价格更加便宜,并可以被用在多个行业领域内,是目前替代磁卡的新型卡。值得注意的是,目前,该卡并不具备有效的信息保密性,因此,该卡只能被用在具有保密性较高的场合范围之内。逻辑加密卡是建立在传统存储卡的基础之上的具有更佳保密性的IC卡,它是在卡内增加了多余的存储区域,并增加了相应的逻辑控制单元,在访问的过程中可以实现最有效的存储,并在存储之前进行密码核对与密码解读,只有相应的密码正确才能读取卡内信息,从而是一种具有高度逻辑性的加密卡,相比存储卡具有更好的保密性。CPU卡相对于其他卡种来讲,是一种较为特殊的单片机卡,其内部包含的控件相对比较复杂、密集,包括控制器、存储器以及时序控制逻辑等,因此,其内部包含着特殊的、算法单元与独立的操作系统。CPU相比较其他卡种的最大优势在于存储量巨大,并对信息的处理能力更加强大,信息存储安全特性相比也更有效。超级智能卡是一种新型的IC卡,卡内具备相应的MPU与存储器,并配置相应的硬件系统,包括键盘等,此外,部分超级智能卡为了保持其内部的有效性与安全性,并在卡面上设置了指纹识别装置。其次,IC卡的界面模式,则又被分为接触式卡、非接触式卡、双界面卡。接触式IC卡是IC卡的一种类型,是利用IC卡读取装置,并建立在接触点之上,来完成不同的IC卡之间的读取,可以利用读卡器来读取IC卡内部的信息。国际上,对该种卡定义为标准的ISO7816,型,并具有极高的机械性与电器性等。非接触式IC卡则是一种不需要利用IC卡电路接触器,来完成接触,它是利用光电技术以及无线信息传输技术来实现非接触形的读写,并在卡内安装了CPU、逻辑单元等,此外,它在基础芯卡之中安装了射频收发电路器,该种类型的卡片可以进行射频率较高,且内部信息相对比较集中的信息交流与传输,具有极高的可靠性。双界面卡则是既具备接触卡形又具备非接触形卡界面的卡片,该卡种一般被用作电子银行工具,非接触部分承担电子钱包消费的功能,而接触部分则进行基本的安全性处理。

(二)IC卡应用领域

目前IC卡的应用范围广泛,作为一种系统性的存在,被应用在计算机、网络、通信、银行等多个领域。全球IC卡产业在现代信息技术的推动下逐渐发展起来,其中IC卡是一种国际化的电子信息产业热门产品,并在相关安全西信息识别与认证等方面被广发纳应用,促进人类生活便捷化具有非常重要的作用。IC卡进入中国较晚,并在上世纪末期开始对IC卡的应用进行了深入探讨。IC作为一种新型电子信息卡种,具有其本身优质特点,因此,在相关国家机构的推动下,被应用在多个领域范围之内。

三、个人金融IC卡安全问题分析

(一)IC卡安全风险

从几年来IC卡的应用实际情况来分析,目前个人金融IC卡存在的主要风险集中表现为以下三种。首先,因金融机构内部员工问题,容易因银行的贩卖以及个人违法而引发对关键个人信息的盗取。其次,银行体系中存在某些服务的外包,在外包过程中因多个机构的介入有可能导致银行对某些外包商的管理不能很好地实现最佳的管理,如某些银行工作人员在维修收银台POS机时,为了获取利益,窃取用户的个人信息。再次,因个人金融IC卡的数据容量复杂,建立在复杂的互联网体系之中,这就容易导致黑客会通过各种不法手段侵入到金融机构的电脑中,窃取存在于系统内部的个人信息资料,到指用户的关键金融信息丢失。每年大约有2%-3%的用户信息丢失。

(二)IC卡安全保护工作

从IC卡本质特点出发,不难看出IC卡的广泛利用是未来社会发展的必然选择,因此,应该从专业技术角度出发加强对IC卡的安全保护。IC卡作为现行国际较为流行的一种电子货币,其具有本身优势,其内部含有大量的用户个人信息,因此,也容易成为世界不法分子的窃取对象。IC卡作为金融卡,其安全性是IC卡发展的重点,作为IC卡系统的开发者,必须利用专业的手段在设计阶段就增加IC卡内部系统的安全性,并提供技术保障,从而最大范围与成都的提高IC卡的基本数据安全与有效性。较为常用的IC卡安全信息保护技术包括用户信息识别系统与IC卡合法性确认系统的结合使用,并配合使用指纹识别等,从而对内部信息进行个加密处理,是一种有效的通讯技术模式。这些保密技术在根本上保证了IC卡的数据安全,并在存在范围之内保证了卡内信息的完整性与有效性,并实现了交易信息的稳定,利用这种安全防护技术,可以给用户建立一个安全有效的交易环节,从而防止IC卡被窜写或修改。对IC卡的保护措施实施,从物理安全与逻辑安全出发,又可以施加不同程度的技术保护手段。首先,从物理安全出发,因IC卡本身的内部数据与技术可以有效地保证内部信息的安全有效性,因此IC卡是一种具有极高物理特性的安全性,因此其IC卡要求内部的程序必须具备一定的应力,并配合利用电力、化学等技术手段实现整体有效的防范。从外来物理攻击角度出发,对这种防御攻击的保护,要求IC卡必须建立一种更加紧密的系统,从技术角度出发,防止个人用户信息被复制以及出现窜写等问题。一般利用高新技术与相关高新技术工艺来完成对安防体系的更新,并在制造与发行的过程中,加入更为严密的参数保密措施,并在制作的同时增加额外的保护层,从而增加其难以破译性,并在IC卡内部安装相应的监控程序,如果IC被窃取或内部信息流失,就会通过专业的进行追回。其次,从逻辑安全出发,将信息存储区域分成3个基本区域,包括公开去、工作区与保密去,并建立相应的用户鉴别系统,只有用户进行鉴别才能进入,并读取内部信息。一般的识别系统包括平个人识别PIN、生物鉴别系统以及指纹或手写识别等。

四、结论

个人信息安全论文范文第3篇

2013年6月2日,央行了《中国人民银行关于推进金融IC卡应用工作的意见》,表明个人金融IC卡将成为主要卡种。

(一)IC卡定义

IC卡是电子信息卡的一种类型,是在磁卡的基础之上的一种有效的信息载体。IC卡其内部实质是建立在集成电路卡的基础之上来完成对用户信息进行登陆,并完成对个人信息的建立。IC卡内部利用现代射频技术,可以利用IC卡读卡器来读取卡内相关的个人信息内容,并实现有效的通讯。值得注意的是,IC卡不同于传统的磁卡,IC卡内部是一种集成电路,利用电路模板与信息技术来完成对个人信息的存储,它具有高效性与稳定性,并不易被盗取;磁卡是在传统磁力技术的基础之上的卡种,其内部主要构成是磁力,并借助磁力完成对个人信息的记录,但是它容易受到干扰,不安全的风险相比IC卡更高。IC卡是一种非接触式的射频卡,它在解决了传统技术难题,即卡内不存在电源以及如何建立不接触进行读取的模式,因此,它是世界范围之内目前电子器件领域中核心技术,被应用在多个领域范围之内,并取得了良好的效果,具有其它卡种没有的稳定性优势,并可以实现对个人信息的准确读取。该卡的主要应用功能主要体现在信息安全认证,并实现电子信息钱包,完成对个人数据信息的存储。该卡一般被用在身份证、车辆门禁系统中,并具有较高的抗干扰性与抗磁化性,对内部个人信息的保存能力较强。而IC卡中的电子钱包功能则被用在商务电子银行领域。

(二)IC卡工作原理

IC卡工作的基本原理是:射频读写器向IC卡发一组固定频率的电磁波,卡片内有一个LC串联谐振电路,其频率与读写器发射的频率相同,这样在电磁波激励下,LC谐振电路产生共振,从而使电容内有了电荷;在这个电容的另一端,接有一个单向导通的电子泵,将电容内的电荷送到另一个电容内存储,当所积累的电荷达到2V时,此电容可作为电源为其它电路提供工作电压,将卡内数据发射出去或接受读写器的数据。

(三)IC卡制作流程

IC卡的制作内涵高新技术,是建立在现代信息技术的基础之上来完成的制作。第一,对IC卡的内部系统进行初步的设计。利用相关技术,根据实际要求与客户反映,确定IC卡的基本功能与安全需要,并在此之处之上设计IC卡内部的芯片。利用相关专业的就似乎分析技术成本与内容,对智能卡内部的MPU、存储器容量以及COS等方面的内容提出相应的要求,并保证卡内的逻辑加密有效,实现最有效的逻辑功能。第二,进行内部系统的软件设计,首先对COS和其他内部相应的应用软件进行设计,并选择可以供选择的工具,因为智能卡内部的安全性与COS有着非常紧密的关系,因此,在某些设计到国家安全以及个人信息安全的机构与单位应该在只能卡的内部写入自己设计的COS。第三,对卡内的芯片进行构造,要在单晶硅圆片上制作相应的电路系统,通过相关的设计,将卡内部的版图与COS代码交给制造商,根据不同的设计工艺完成对内部多层掩膜板的构造,并利用不同电路制造出不同的内部芯片。在圆片上应该设计出专门进行测试的探针压块,但是应该注意的是,保证压块的保密性,不能让其因设计与制造疏忽给攻击者带来可乘之机。第四,在对IC卡进行技术测试时,在E2PROM之中写入相关的内容信息,并利用相关的测试程序将计算机内部的控制探头安装在不同的圆片芯片上,并对某些出现问题的芯片做出明显的标记,在合格的芯片内加入制造厂的编号,配合使用运输码,防止芯片在运输过程中出现被窃取的问题,此码必须保证仅为制造商了解,这样就可以实现从设计到制造,从制造到运输的IC卡安全性。第五,对IC卡进行专业的处理与发行。发行商利用相关技术读取设备内部的信息,并对不同的IC卡进行人性化的处理,根据相应的要求,在卡内注入个人用户的信息资料,从而完成IC的制作。这样就可以将一张可以被标识的用户卡实现最终使用。

二、个人金融IC卡类别与应用

(一)IC卡类别

IC卡的应用范围较广,这就决定IC卡的类型也复杂多样。首先,按照IC卡的结构类型,可以分为存储卡、逻辑加密卡、CPU卡、超级智能卡。存储卡是单一系统的IC卡结构,其内部芯片是有一种利用单向度的串接模式实现EEPROM的存储,这类信息卡具有存储方便的优势,且使用简单方便,可以实现最有效的信息存储。相比其他卡种,它的价格更加便宜,并可以被用在多个行业领域内,是目前替代磁卡的新型卡。值得注意的是,目前,该卡并不具备有效的信息保密性,因此,该卡只能被用在具有保密性较高的场合范围之内。逻辑加密卡是建立在传统存储卡的基础之上的具有更佳保密性的IC卡,它是在卡内增加了多余的存储区域,并增加了相应的逻辑控制单元,在访问的过程中可以实现最有效的存储,并在存储之前进行密码核对与密码解读,只有相应的密码正确才能读取卡内信息,从而是一种具有高度逻辑性的加密卡,相比存储卡具有更好的保密性。CPU卡相对于其他卡种来讲,是一种较为特殊的单片机卡,其内部包含的控件相对比较复杂、密集,包括控制器、存储器以及时序控制逻辑等,因此,其内部包含着特殊的、算法单元与独立的操作系统。CPU相比较其他卡种的最大优势在于存储量巨大,并对信息的处理能力更加强大,信息存储安全特性相比也更有效。超级智能卡是一种新型的IC卡,卡内具备相应的MPU与存储器,并配置相应的硬件系统,包括键盘等,此外,部分超级智能卡为了保持其内部的有效性与安全性,并在卡面上设置了指纹识别装置。其次,IC卡的界面模式,则又被分为接触式卡、非接触式卡、双界面卡。接触式IC卡是IC卡的一种类型,是利用IC卡读取装置,并建立在接触点之上,来完成不同的IC卡之间的读取,可以利用读卡器来读取IC卡内部的信息。国际上,对该种卡定义为标准的ISO7816,型,并具有极高的机械性与电器性等。非接触式IC卡则是一种不需要利用IC卡电路接触器,来完成接触,它是利用光电技术以及无线信息传输技术来实现非接触形的读写,并在卡内安装了CPU、逻辑单元等,此外,它在基础芯卡之中安装了射频收发电路器,该种类型的卡片可以进行射频率较高,且内部信息相对比较集中的信息交流与传输,具有极高的可靠性。双界面卡则是既具备接触卡形又具备非接触形卡界面的卡片,该卡种一般被用作电子银行工具,非接触部分承担电子钱包消费的功能,而接触部分则进行基本的安全性处理。

(二)IC卡应用领域

目前IC卡的应用范围广泛,作为一种系统性的存在,被应用在计算机、网络、通信、银行等多个领域。全球IC卡产业在现代信息技术的推动下逐渐发展起来,其中IC卡是一种国际化的电子信息产业热门产品,并在相关安全西信息识别与认证等方面被广发纳应用,促进人类生活便捷化具有非常重要的作用。IC卡进入中国较晚,并在上世纪末期开始对IC卡的应用进行了深入探讨。IC作为一种新型电子信息卡种,具有其本身优质特点,因此,在相关国家机构的推动下,被应用在多个领域范围之内。

三、个人金融IC卡安全问题分析

(一)IC卡安全风险

从几年来IC卡的应用实际情况来分析,目前个人金融IC卡存在的主要风险集中表现为以下三种。首先,因金融机构内部员工问题,容易因银行的贩卖以及个人违法而引发对关键个人信息的盗取。其次,银行体系中存在某些服务的外包,在外包过程中因多个机构的介入有可能导致银行对某些外包商的管理不能很好地实现最佳的管理,如某些银行工作人员在维修收银台POS机时,为了获取利益,窃取用户的个人信息。再次,因个人金融IC卡的数据容量复杂,建立在复杂的互联网体系之中,这就容易导致黑客会通过各种不法手段侵入到金融机构的电脑中,窃取存在于系统内部的个人信息资料,到指用户的关键金融信息丢失。每年大约有2%-3%的用户信息丢失。

(二)IC卡安全保护工作

从IC卡本质特点出发,不难看出IC卡的广泛利用是未来社会发展的必然选择,因此,应该从专业技术角度出发加强对IC卡的安全保护。IC卡作为现行国际较为流行的一种电子货币,其具有本身优势,其内部含有大量的用户个人信息,因此,也容易成为世界不法分子的窃取对象。IC卡作为金融卡,其安全性是IC卡发展的重点,作为IC卡系统的开发者,必须利用专业的手段在设计阶段就增加IC卡内部系统的安全性,并提供技术保障,从而最大范围与成都的提高IC卡的基本数据安全与有效性。较为常用的IC卡安全信息保护技术包括用户信息识别系统与IC卡合法性确认系统的结合使用,并配合使用指纹识别等,从而对内部信息进行个加密处理,是一种有效的通讯技术模式。这些保密技术在根本上保证了IC卡的数据安全,并在存在范围之内保证了卡内信息的完整性与有效性,并实现了交易信息的稳定,利用这种安全防护技术,可以给用户建立一个安全有效的交易环节,从而防止IC卡被窜写或修改。对IC卡的保护措施实施,从物理安全与逻辑安全出发,又可以施加不同程度的技术保护手段。首先,从物理安全出发,因IC卡本身的内部数据与技术可以有效地保证内部信息的安全有效性,因此IC卡是一种具有极高物理特性的安全性,因此其IC卡要求内部的程序必须具备一定的应力,并配合利用电力、化学等技术手段实现整体有效的防范。从外来物理攻击角度出发,对这种防御攻击的保护,要求IC卡必须建立一种更加紧密的系统,从技术角度出发,防止个人用户信息被复制以及出现窜写等问题。一般利用高新技术与相关高新技术工艺来完成对安防体系的更新,并在制造与发行的过程中,加入更为严密的参数保密措施,并在制作的同时增加额外的保护层,从而增加其难以破译性,并在IC卡内部安装相应的监控程序,如果IC被窃取或内部信息流失,就会通过专业的进行追回。其次,从逻辑安全出发,将信息存储区域分成3个基本区域,包括公开去、工作区与保密去,并建立相应的用户鉴别系统,只有用户进行鉴别才能进入,并读取内部信息。一般的识别系统包括平个人识别PIN、生物鉴别系统以及指纹或手写识别等。

四、结论

个人信息安全论文范文第4篇

[关键词]工程哲学;信息安全;管理体系;ISMS

doi:10.3969/j.issn.1673 - 0194.2015.16.162

[中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2015)16-0-03

0 引 言

信息安全是信息化发展到一定阶段的必然产物。Tanenbaum认为网络仅局限于研究人员相互发邮件时自然不会凸显信息安全的重要性,但是一旦渗透到包括银行转账和网上购物等日常行为,或者过渡到云计算时代,信息安全问题就无法再回避。

信息安全管理体系(Information Security Management System,ISMS)被认为是良好的信息安全管理实践集之一,从工程哲学的视野来看,这是由某一(或某些)专业技术为主体和与之配套通用的相关技术,按照一定规则、规律所组成的,为实现某一(或某些)工程目标的组织、集成活动。这其中包括人与自然的关系,也包括人与人、人与社会的关系,并由此构筑了新的存在物。目前绝大部分的研究都集中于信息安全管理体系的应用,而缺乏从整体角度出发,以工程创新为主线,从工程哲学的角度进行审视、思考和分析的研究,本文对这些问题进行分析。

1 以“三元论”的视角审视信息安全管理体系

1.1 科学、技术和工程“三元论”

Mitcham提出工程哲学(Engineering Philosophy)词汇,并阐述哲学对工程的重要性,但是他认为工程处于技术之下,是技术的一部分,而李伯聪教授则认为科学、技术和工程是彼此独立的个体,彼此既有联系又有区别,科学、技术和工程“三元论”是工程哲学得以成立的基础。

科学活动是以探索发现为核心的活动,技术活动是以发明革新为核心的活动,工程活动是以集成建构为核心的活动。人们既不应把科学与技术混为一谈,也不应把技术与工程混为一谈。工程并不是单纯的科学应用或技术应用,也不是相关技术的简单堆砌和剪贴拼凑,而是科学要素、技术要素、经济要素、管理要素、社会要素、文化要素、制度要素以及环境要素等多要素的集成、选择和优化。“三元论”明确承认科学、技术与工程存在密切的联系,而且突出强调它们之间的转化关系,强调“工程化”环节对于转化为直接生产力的关键作用、价值和意义,强调应努力实现工程科学、工程技术和工程实践的有机互动与统一。

1.2 信息安全管理体系的工程本质及特点

信息安全管理体系是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的,包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源等内容。信息安全管理体系的支撑标准为ISO/IEC 27000标准族。在ISO/IEC 27000标准族中,不但给出了“建立、实施、运行、监视、评审、保持和改进信息安全的”“基于业务风险(的)方法”,而且还给出了信息安全管理体系的要求、实用规则、审核指南以及相关安全域的具体指南等。例如,仅GB/T 22081-2008/ISO/IEC 27002:2005信息安全管理实用规则,就包括了11个控制域,39个控制目标,133项控制措施。

信息安全管理体系可在不同的学科中找到其渊源,在实施框架上,信息安全管理体系应用了质量管理中的Plan-Do-Check-Act的戴明环,在具体的控制措施上,则包括了密码学、人员安全以及各类信息安全技术,其研究的特点是将科学思维、工程思维和社会思维相结合,但更强调工程思维的“设计”理论。工程研究活动不同于科学研究活动的基本特征就是“设计”。工程设计活动包括对象设计和过程设计。例如,建造水坝的坝体设计是对象设计,如何实施就是过程设计,在信息安全中,设计组织自己的信息安全管理体系是对象设计,设计如何部署是过程设计。

按照“三元论”理论,信息安全管理体系在其中的位置如图1所示。

2 信息安全管理体系的演化过程与规律

2.1 信息安全管理体系的起源和发展

信息安全管理体系是建立在体系(System)化基础上的“最佳实践集”,到国际标准的正式公布,大致经历了3个阶段。

第一阶段为过度关注技术,忽略人的作用的“技术浪潮”阶段,在这个阶段涌现出了大量的信息安全技术产品,例如,防火墙、防病毒和入侵检测系统(IDS)等。

第二阶段为强调人的作用的“管理浪潮”阶段,在这个阶段大部分企业开始设置专职的信息安全管理岗位,以加强对个人行为的控制。

第三阶段即“体系阶段”,在体系阶段信息安全以目标为导向,不再局限于手段的应用,而是技术、制度和人员管理等各个方面的有机结合。这个阶段是信息安全的工程化阶段,体现了工程的实践性、经验性、继承性、创造性和系统性等特点。

2.2 信息安全管理体系的动力和机制分析

信息安全管理体系的产生和发展过程是一个“需求驱动”的过程。Alvin Toffler在其经典著作《第三次浪潮》中,将人类发展史划分为第一次浪潮的“农业文明”,第二次浪潮的“工业文明”以及第三次浪潮的“信息社会”。在信息社会时代,“信息”成为重要的生产资料,价值非凡,因此面临诸多风险,为保护信息,安全需求的出现是必然的。

科学与技术的进步是信息安全管理体系的推动力。新密码算法的产生,各类以“信息技术解决信息安全”的思路涌现,为信息安全管理体系的产生奠定了基础。信息安全产生的本质原因是信息技术的发展和应用,反过来,解决信息安全问题又依赖于信息技术的发展。例如,速度更快,与防火墙形成联动的入侵检测系统。

国家政策是信息安全管理体系应用的导向力。任何工程活动都是在社会大系统中开展的,都要接受国家(政府)的引导和调控。对工程创新的应用,企业的认识往往是滞后的,因此,国家出台了一系列引导性政策。例如:商务部印发的商资发[2006]556号及商资函[2006]110号,以及各地方政府的鼓励引导政策。

2.3 信息安全管理体系的工程演化特点、方式和规律

对比国外,信息安全管理体系在国内发展体现出了明显的跳跃性,这种跳跃性不但体现在信息工程领域,也表现在其他诸多领域。国内一般不会沿袭其循序渐进的路线,而是直接引用国外的先进经验或者在国外已有的原型上进行模仿开发。

在科学、技术和工程3个领域内,与文化、制度、历史等环境因素联系最紧密的就是工程。在信息安全领域内,作为基础科学的密码学,其算法“放之四海而皆准”,不会因东西方文化的不同而显现不同的特征,绝大部分技术亦如此。但在工程层次,不同的文化制度有时会产生大相径庭的结果,例如,腾讯QQ本来是模仿国际聊天软件ICQ,但是经过十几年的发展后,ICQ,MSN等点对点国外聊天软件均濒临破产,但QQ在线用户却在2010年突破1亿。信息安全管理体系虽然修改自国际标准,但也显现出鲜明的文化特征。例如更强调保密性,和国外用户相比,更多的认证取向等。

3 信息安全管理体系的工程思维与工程方法论

3.1 信息安全管理体系的工程思维

科学思维是“反映性思维”“发现性思维”,体现理论理性的认识,工程思维是“构建性思维”“设计性思维”和“实践性思维”,体现实践理性的认识。科学家通过科学思维发现外部世界中已经存在的事物和自然规律,工程师在工程活动中创造出自然界中从来没有的工程构建物,工程设计是以价值当事人的特定需要为出发点,以构建某种与主体需要相符合的实体为归宿的筹划。

信息安全管理体系标准族的GB/T 22080-2008/ISO/IEC 27001:2005原文别强调:“采用ISMS应当是一个组织的一项战略性决策。一个组织ISMS的设计和实施受其需求和目标、安全要求、所采用的过程以及组织的规模和结构的影响,且上述因素及其支持系统会不断发生变化。按照组织的需求实施ISMS是本标准所期望的,例如,简单的情况可采用简单的ISMS解决方案。”信息安全管理体系的部署过程也专门设有信息安全风险评估,目的就是找到企业实际存在的问题,然后“对症下药”。

3.2 信息安全管理体系的工程方法论

信息安全管理体系应用了PDCA戴明环,与A.D.Hall的系统工程方法略有差别,但在本质上是遵循这个基本框架的,如图2所示。

参照图2所示的基本工作过程并结合专门指导信息安全管理体系实施的《ISO/IEC 27003:2010信息安全管理体系应用指南》,提取其中的关键过程,并与工程设计的一般过程进行对比,如图3所示,其中左侧为设计方法,右侧为信息安全管理体系设计。

4 结 语

信息安全管理体系既包括数论、密码学和近世代数等科学元素,也包括软件开发技术、单片机技术和网络技术等技术元素,在工程哲学的视野下,是建立在一系列科学与技术基础上的集成创新。在工程创新成为创新活动主战场的今天,对其进行哲学分析,显得尤为重要。这其中包括以下几点。首先,要辩证地对待便利性与安全性的问题。正确利用信息系统,不仅是技术问题,也是哲学命题。坚持用“两点论”的观点看待便利性和安全性,在信息化发展的不同阶段,正确分析主要矛盾和次要矛盾。在信息化发展初期,信息系统尚未大规模使用,主要矛盾是便利性,提高效率,但到现在,信息安全事件层出不穷,美国甚至成立了网络战争司令部,信息战成为攻击手段之一,安全性就成了主要矛盾,“两点论”是有重点的两点论,要在看到主次矛盾和矛盾的主次方面的同时,分清主次,抓住主要矛盾和矛盾的主要方面。其次,从信息安全管理体系演化规律中发现集成创新的一般规律。科学、技术转化为现实生产力的功能一般都要通过工程这一环节,因此,在我国建设创新型国家战略的实施过程中,工程创新是一个关键性的环节。只有从大量的工程中发现工程创新的一般规律,从工程哲学的角度加以分析、归纳和引导,才能创新信息安全管理体系建设,发挥我国信息化发展的后发优势。

主要参考文献

[1]Tanenbaum A.S,Whterall D.J.计算机网络[M].第5版.严伟,潘爱民,译.北京:清华大学出版社,2012.

[2]张艳,胡新.云计算模式下的信息安全风险及其法律规制[J].自然辩证法研究,2012(10).

[3]谢宗晓.信息安全管理体系实施指南[M].北京:中国标准出版社,2012.

[4]张志会.米切姆的工程哲学思想初探[J].工程研究――跨学科视野中的工程,2008.

[5]李伯聪.工程哲学引论――我造物故我在[M].郑州:大象出版社,2002.

[6]殷瑞钰,汪应洛,李伯聪.工程哲学[M].北京:高等教育出版社,2007.

[7]谢宗晓.信心安全管理体系应用手册[M].北京:中国标准出版社,2008.

[8]王宏波.工程哲学与社会工程[M].北京:中国社会科学出版社,2006.

[9]Von Solms Basie.Information Security:The Third Wave[J].Computer & Security,2000(12).

[10]殷瑞钰,汪应洛,李伯聪.工程演化论[M].北京:高等教育出版社,2011.

[11]谢宗晓.信息安全管理体系实施案例[M].北京:中国标准出版社,2012.

个人信息安全论文范文第5篇

关键词:中小企业;电子信息;安全技术

1 电子信息安全的内涵

对于买方来说电子信息主要优点是方便快捷、操作起来比较简单。电子信息对于卖方来说主要优点是管理比较方便并且成本较低,但是电子信息最大的缺点就是买卖双方不能进行交流,主要是货币与货品的交换,并且交易都是通过网络进行的,之所以交易能够顺利完成,主要的原因是两者之间存在着诚信。关于诚信主要有两个方面的内容:有一种系统软件在买卖的过程中起到安全保障的作用,能将虚拟的货币符号转化成真实的货币,同时也能对交易起到保护作用,其中主要是对货币账户起到安全保障的作用。要想研究电子信息安全,首先要了解信息的内涵。信息主要是指资料、数据以及知识以不同的形式存在,在中小企业中这类信息主要是指买卖双方的有关信息和资料,犯罪分子能通过非法的手段对电子信息中的买卖双方采取诈骗行为,或者是通过网络对进行入侵和盗窃。信息安全管理标准对信息做出了详细的定义,信息也是属于资产,与其他的资产相同,对中小企业的发展有着重要的作用,是需要法律保护的。信息安全管理标准将信息划分为八个部分,主要包括物理资产、文档资产、文字资产、服务资产、软件资产、数据资产以及人力资源资产。

中小企业的电子信息主要是以网络为载体,网络的交流主要通过数据的传输得以实现,网上交易就是交流过程中的主要内容。所以,在信息安全的范畴中电子信息安全技术就成为了重点问题。关于电子信息安全技术的研究大多是关于技术的,但是对于中小企业来说,不仅要对技术进行改进,也要重视管理层,避免信息出现安全问题。

2 电子信息安全的理论

我国关于电子信息安全的研究,仍然较为落后。在国际中的关于信息安全的主要理论为:三观安全理论、信息循环理论以及信息安全模型理论。

三观安全理论。在中小企业的电子信息安全系统中,三观安全理论主要将其分为三个方面的内容,即微观、中观以及宏观。这个理论主要是将宏观层面的安全理念转化成微观层面的管理理念,进而对服务与生产进行指导。

信息安全模型理论。信息安全模型理论是信息安全管理发展过程中的产物,信息安全模型理论主要是将人、软件、操作以及信息系统相结合,并且全面的保护网络信息系统。主要倡导的是一种新的安全观念,并且提出了不能仅靠程序与软件对系统信息安全进行保护,要注重动态保护。此外,关于电子信息安全问题不能只依赖于安全技术,也要重视管理层安全理念的创新。

电子信息的循环理论。在实施网络信息安全的过程中电子信息的循环理论将其划分为四个方面:计划、执行、检查以及改进。这四个方面是一个循环的过程,也是一个周期,在循环的过程中,将这个过程看作是一个整体的信息安全管理体制,而不是将其看成某一管理过程。

3 电子信息安全技术对加强中小企业信息安全的作用

上文所述的三个信息安全理论对中小企业的信息安全管理有着重要的作用,主要有以下几个方面的内容。第一是信息安全领域的建设,第二是中小型企业中加强建设信息安全组织。美国信息安全研究所首次提出了信息安全领域,信息安全领域主要是指根据信息的不同保密程度创建相应的保密级别,网络控件的安装要结合用户信息的不同安全级别,安全信息的选择要适合用户的保密级别。在中小企业中,电子信息与资料的分类系统应该有统一的部门进行管理,然后对信息进行分类,并采取不同程度的加密与保密,这类信息主要包含文档、电子商务的相关资料以及服务等。将这些信息进行分类、保密、归档以及整合,有利于中小企业电子信息的调试。

对于中小企业来说,一直都存在电子信息安全性不够的问题,这主要同企业内部安全管理不足有关,安全管理的工作缺少专业的管理,很多的小型企业并没有统一的信息安全管理部门。企业安全管理部门的主要职能包含这几个方面的内容:同企业人力资源管理部门相互配合共同完成工作内容,要定期的审查一些特殊岗位的员工,一旦发现有违反安全规则的情况,要重新进行审查。同时还要对员工进行保密的培训;组织各个部门的工作,并对各个部门的工作进行协调,使企业的安全目标以及战略得以实现;企业的安全管理部门主要是对安全问题的管理、计划以及决策负责。也是企业的应急部门,要想避免企业信息的泄露,信息安全管理部门就必须加强对信息的管理;多联系各个地区的信息机构以及信息安全管理部门,这样能给企业带来新的信息安全管理观念以及安全技术;采取信息安全报告制,定期的向管理部门汇报信息安全的保护状况,对于一些重要的事件要及时的汇报,取得管理层对信息安全管理工作的支持。

在网络工程发展的同时,电子信息也得到了发展,电子信息在企业的发展中有着重要的作用,企业对其也越发的依赖电子信息。但是这只是一个虚拟的场所,主要通过网络这个载体来完成交易,因此安全技术问题成为了企业普遍关注的问题。

[参考文献]

[1]陈光匡,兴华.信息系统安全风险评估研究[J].网络安全技术与应用,2009(7).

[2]向宏,艾鹏,等.电子政务系统安全域的划分与等级保护[J].重庆工学院学报,2009(2).

个人信息安全论文范文第6篇

Keywords:Archives safety system; Archives conservation; Disaster management; Risk management; Information security

1 引言

2010年以?恚?从档案安全体系建设的提出到《关于加强和改进新形势下档案工作的意见》《全国档案事业发展“十三五”规划纲要》《关于进一步加强档案安全工作的意见》等文件的出台说明:档案安全体系建设已成为档案事业发展战略中不可或缺的一部分,得到了党和国家的充分肯定,一个全方位、多角度、深层次的档案安全体系建设“顶层设计”已经形成。反思我国档案安全体系建设快速推进的深层次原因,离不开学界多年来对档案安全问题的不断研究。从最初对档案安全保管、档案安全保护的研究到如今从档案安全体系的层面展开对各类档案安全问题的系统研究,档案界人士充分汲取相关学科的思想源流,并将其融入档案安全问题的研究当中,取得了重大进展。时至今日,我国档案安全领域已经积累了大量的研究成果。但值得注意的是,当前研究当中缺乏对档案安全体系理论的系统归纳和科学提炼。因此,厘清档案安全体系研究的理论源泉,对于促进档案安全体系的深入研究,以及具有中国特色的档案安全理论体系的形成意义重大。

2 档案安全体系研究的主要理论阐释

2.1 档案保护与档案管理理论。形成于20世纪60年代的档案保护技术学是研究档案制成材料损坏规律及科学保护档案技术方法的一门学科,它的任务是最大限度地延长档案的寿命。档案安全的理论最初就体现在档案保护之中。几十年的发展历程中,档案保护研究逐渐从各个层面展开,尤其是在信息技术的推动下,学界不仅对档案保护技术学科赖以存在与发展的知识基础和理论框架进行了全面的总结和梳理,还将目光转移到新材料、新技术、新设备的研究当中。我国档案保护技术学所形成的核心思想和理论方法,是以纸质档案为核心构建起来的知识体系,例如档案修复技术方法、档案馆建筑与设备、档案害虫与微生物的防治等,它们在我国传统档案保护工作以及“国家重点档案抢救与保护”工作中扮演着重要的理论角色。然而,随着数字时代的到来,档案保护的范围逐渐拓展到电子文件(档案)的安全保护、备份与长期保存等领域,而这些领域同样也是档案安全体系建设中的核心内容之一。档案安全体系建设下,档案安全保护是档案安全体系建设的重要组成[1]。总之,在档案安全体系理论建构当中,档案保护领域的理论方法不可或缺。

档案管理理论是围绕档案收集、整理等工作流程形成的一整套理论、原则和方法。科学的档案管理对于维护档案的完整与安全意义重大。从这个角度看,档案安全体系理论的构建离不开档案管理理论的指导。首先,要确保电子文件的安全,除了探讨电子文件信息的安全保密技术与方法外,电子文件的归档、电子文件的长期保存同样是档案安全体系建设中需要关注的重大问题。一方面,电子邮件、政府网站、政务新媒体等新型“文件”的出现,如何确定归档范围,如何鉴定其价值、划定保管期限,如何完整捕获文件内容及其结构和元数据信息都是值得研究的问题。另一方面,电子文件的长期保存和维护,尤其是新型电子文件的长期保存策略方法也是需要涉足的重要问题。其次,从文件生命周期的角度来看,文件(电子文件)从形成到销毁或永久保存的整个周期都存在安全问题,因此,对文件整个生命周期进行安全管理,既要防止重要文件由于没有归档或归档信息不完整造成的丢失,也要防止保管当中的篡改、泄密,以及注意防火、防盗等,当然,还有利用过程的原件保护、信息保密、隐私保护甚至销毁阶段的安全等。

2.2 风险社会理论。德国著名的社会学家乌尔里希?贝克在1986年出版的《风险社会》一书中,首次提出了“风险社会”的理论命题。此后,英国学者斯科特?拉什、安东尼?吉登斯、沃特?阿赫特贝格等人对风险的概念、风险社会理论进行了进一步探讨。风险社会理论对风险、风险社会进行了完整描述,对如何规避和应对风险作了阐释,是开展风险管理的理论与思想源泉。风险社会理论提出之后,风险的经济学、心理学、政治学、文化学等多维度视角也为关注风险社会问题提供了多种理论分析路径。此外,风险社会背景下,风险社会理论已经对政府管理、企业管理、社会治理等领域产生显著影响,基于风险社会视角展开的安全问题研究层出不穷。

对于档案界而言,对档案安全问题的认识通常有两种视角:一是从档案的存在形态、固有特性以及档案保管的场所、方式、管理体制、运行机制等方面着手,力图从内部发现档案安全风险因素;二是从档案安全所面临的外在环境,包括各种自然灾害以及政治、经济和社会等方面着手,力图从外部分析档案安全风险因素。风险社会理论为理解和思考档案安全体系建设面临的诸多问题提供了一个重要的理论视角,为档案安全风险的防范、规避与管理提供重要思路。

总之,探索风险社会理论对档案安全问题研究的理论价值和现实意义,对认识现阶段我国面临的档案安全问题提供理论借鉴。从风险社会理论视角切入对档案安全体系建设进行透视和反思,剖析产生安全问题的深层原因,这对于档案界树立风险意识、培育风险文化有导向作用。此外,有利于档案机构明确风险社会中档案安全的责任担当,从宏观和微观的双重视角展开,树立“大安全观”,建立安全防范机制、制定安全应对策略与相应的政策引导和制度保障机制。

2.3 风险管理理论。风险具有不确定性与客观存在性,它由潜在的损失、损失的大小、潜在损失发生的不确定性三种因素构成。为了避免事件发生的不良后果,减少事件造成的各种损失,即降低风险成本,人们引用管理科学的原理和方法来规避风险,于是风险管理(risk management)便应运而生。

风险管理是一种有目的的管理活动,常被视为一种保险,一个缓解不确定性的缓冲区,最终目标是以最小的成本获取最大的安全保障。因此,在进行风险管理的时候,管理主体通常致力于通过风险的识别、评估等一系列流程?矸治瞿谕獠看嬖诘姆缦找蛩兀?并制定一系列方案、措施来应对风险,以达到风险管理的目标。目前,风险管理理论已经在企业管理、工程项目管理、医疗护理管理等领域得到了极其深入的应用与理论拓展,并逐步运用到政府管理、信息管理、IT项目管理、自然灾害管理等领域中。

2000年,王健等人翻译了戴维?比尔曼的著作《电子证据――当代机构文件管理战略》,比尔曼认为,在电子文件管理中应导入风险概念,进行风险管理。之后,电子文件的风险管理开始引起国内学者的关注,其中中国人民大学的“电子政务系统中文件管理风险防范与对策研究”课题组进行了系统研究,探索了电子文件管理风险及其产生原因[2][3]、电子文件风险管理的必要性和可行性[4]、电子文件的风险管理流程与方法等[5][6],并于2008年出版了专著《电子文件风险管理》。

总的来说,在文件与档案管理当中引入风险管理理论是十分必要且可行的[7],在数字时代,文件与档案管理活动中面临的风险越来越多,这些风险不仅出现在收集阶段,还出现在整理、利用等各个阶段,尤其是档案信息化(数字化)建设阶段[8]以及档案数字化项目外包当中[9]。在文件与档案管理中引入风险管理理论,已成为我国档案安全管理的重要思想。

2.4 灾害管理理论。灾害是由自然原因、人为原因或两者兼而有之的原因而形成的、发生于自然界的或突发或缓慢发生的能给人类造成各种损害的事件。灾害与防灾、减灾是人类生存与可持续发展所面临的永恒主题。因此,灾害管理(disaster management)逐渐成为应对灾害的重要活动,它通过对灾害的研究、预测、减灾措施实施和灾后恢复等活动,以预防灾害的发生或减少灾害造成的损失。现代灾害管理理论主要有危机管理理论、风险管理理论和GCSP 管理理论。危机管理理论侧重于灾害的防治,风险管理理论更侧重于灾害预防,GCSP管理理论则是综合危机管理和风险管理理论,侧重于灾害的管理方法。

我国自然灾害频繁,档案面临着各种潜在的威胁。国家档案局对自然灾害的防治非常重视,每年都要专门发文强调汛期档案安全,此外还出台了《档案馆防治灾害工作指南》,其目的就在于进一步强化档案工作者的灾难风险意识和防范意识,为各级档案馆和档案工作者在制定灾害管理政策和战略过程中提供必要指导,以便进一步增强档案馆抵御各种灾害的能力,确保档案的安全保管和妥善处置,把各种灾害对档案馆的影响减少到最低程度[10]。针对档案以及档案馆所面临的灾害威胁,灾害管理领域的理论方法(诸如灾害恢复、灾害风险评估、灾害损失预测与评估、灾害分类与等级划分、防灾减灾对策、灾害应急管理、灾害风险管理、灾害危机管理等)对档案安全管理有重要参考借鉴价值。因此,近些年来,有学者对档案灾害预警机制[11]、档案部门灾害事件应急准备能力[12]、档案灾害管理体系[13]、档案防灾减灾体系建设[14]、数字档案灾害[15]等问题进行了探索,还有学者对“档案灾害学”进行了深入研究[16][17]。

2.5 信息安全理论。信息安全是信息时代永恒的需求。可以说信息安全是信息的影子,哪里有信息哪里就存在信息安全问题。当前,信息科学技术空前繁荣,可危害信息安全的事件也不断发生,敌对势力的破坏、恶意软件的入侵、黑客攻击、利用计算机犯罪等,对信息安全构成了极大威胁,信息安全的形势是严峻的。信息安全已成为影响国家安全、社会稳定和经济发展的决定性因素之一。一般而言,信息安全主要包括设备安全、数据安全、内容安全和行为安全4个层面的内容,而信息安全学科就是研究信息获取、信息存储、信息传输和信息处理领域中如何保障这四个层面安全问题的一门新兴学科。在信息安全理论当中,技术被认为是信息安全保障最重要的手段,在发展过程中出现了数字水印技术、网络防火墙技术、入侵检测技术、访问控制技术、信息加密技术、可信计算技术、RFID技术等安全保护技术。

进入21世纪以来,档案信息安全受到了高度重视。学者们纷纷针对档案信息安全的因素以及档案信息安全管理存在的问题,从技术、管理以及保障体系等层面阐述应对策略。研究中不难发现,档案信息安全研究不能脱离信息安全领域的理论与技术方法的指导,信息安全领域的诸如网络安全机制、隐私保护、设备安全、信息系统安全、信息安全风险评估、信息安全技术、PKI安全认证体系、可信计算技术等理念、技术和方法对档案信息安全研究有重要参考价值。

2.6 安全文化与管理理论。安全问题是伴随人类的出现而产生的,防御灾害、事件和保障安全是人类生存和发展的基本需求之一。安全科学的研究对象就是与“天灾”和“人祸”相关的安全问题。“天灾”包括地震、台风、洪水、旱灾等。“人祸”就包括战争、环境破坏、恐怖活动、网络黑客事件、大面积停电、交通事故、公共安全等。安全科学的基本任务是揭示安全现象中的安全规律,安全科学原理就是安全规律的核心内容。这些原理当中:安全文化原理、安全伦理原理、安全教育原理、安全法律法规原理等社会科学方面的原理对于档案安全体系建设以及档案安全观的形成研究颇有参考价值。此外,从安全管理的层面来看,安全生产管理当中的一些经验教训、体制机制以及管理理念、管理策略方法等同样可以作为档案安全管理的参考。

个人信息安全论文范文第7篇

1.论信息安全、网络安全、网络空间安全

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

98.国家信息安全战略的思考

个人信息安全论文范文第8篇

关键词 信息安全事故;安全管理;事故致因理论

中图分类号 F49

文献标识码 A

文章编号 1006-5024(2013)01-0055-04

一、引言

在信息化浪潮席卷全球的今天,信息的重要性不言而喻。我国国民经济和社会信息化建设进程全面加快,网络与信息系统的基础性、全局性作用日益增强,信息技术在提高企业服务水平、促进业务创新、提升核心竞争力等方面发挥了重要作用。但是,在进行信息化建设的同时,各种信息安全事故却频繁发生。据普华永道2010年度全球信息安全调查报告显示,中国企业信息安全事故发生率远远高于世界平均水平。网络事故、数据事故及系统事故是中国企业常见的三大信息安全事故,发生率分别为51%、45%和40%,而相同事故在全球范围内的发生率则为25%、27%与23%。

大量文献和事实表明,信息的特殊性决定了信息安全事故的高发性。信息具有易传播、易扩散、易毁损的特点,信息资产比传统的实物资产更加脆弱,而其运作的风险、收益和机会却比实物资产大得多。企业对信息系统不断增强的依赖性也增大了重要信息受到严重侵扰和破坏的风险,而这些风险常导致企业资产受损或业务中断。

目前,对于信息安全的研究大多集中于技术层面,从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、身份认证等,而从管理方面和流程优化方面研究的较少。Ross Anderson(2001)认为,信息安全的经济管理研究在某种程度上比技术研究更为重要。傅毓敏(2010)认为,中国企业对信息安全管理人员和流程的重视不足是导致相关安全事故率居高不下的主要原因。因此,有必要系统分析企业信息安全事故发生的机理,以管理因素研究为核心,找出事故发生的根本原因。通过控制事故致因因素预防企业信息安全事故的发生,将对企业的信息安全管理有一定的指导意义。

本文将生产领域的事故致因理论应用到信息安全事故分析中,系统分析企业信息安全事故的形成机理,将信息安全事故致因因素分为四部分,即环境因素、人员因素、技术因素和设备因素,分析各因素对信息安全事故的影响,构建信息安全事故致因因素鱼刺图,并提出针对性的防范措施。

二、理论基础

(一)国内外从管理角度对信息安全事故的研究

国内外的学者从不同角度对信息安全事故原因进行了研究。Van Niekerk(2010)认为企业信息安全文化氛围是减少人为因素所导致的信息安全事故的关键;Knapp(2009)等先后对信息安全政策和信息安全事故之间的关系进行了研究;Herath(2009)通过问卷调研的实证研究验证了惩罚力度、压力和员工的效果认知会对其安全行为产生影响;Albrechtsen(2010)发现员工参与、集体反思和群体作用可以提高员工的信息安全意识,并改善其安全行为;Stanton(2005)研究发现终端用户的安全行为会对企业信息安全管理产生影响;Ashenden(2008)通过实证研究发现信息安全管理人员、高层管理者和终端用户之间存在信息鸿沟,双方在理解上的差异会对企业的信息安全管理产生不利影响,增加了信息安全事故发生的几率。此外,Vroom(2004)、Flowerday(2005)等学者也先后对此进行了研究。

与国外相比,国内对于信息安全的研究多集中于技术层面,涉及管理层面的研究较少。沈昌祥、张焕国、冯登国(2007)系统地阐述了信息安全理论及相关技术的发展;官巍、胡若(2007)从社会环境、商业、组织和个人的角度分析了电子商务的信息安全问题;刘福来(2010)对中小企业信息化管理中存在的安全隐患和原因进行了分析。

通过阅读文献发现,国外学者大多通过实证研究验证了一个或几个因素对信息安全事故的影响,但是缺乏对信息安全事故的系统分析。国内的研究多用于构建信息安全管理体系,对信息安全事故的分析则鲜有研究。

(二)事故致因理论

在信息安全事故分析方法的选择上,本文选择了在生产领域广泛应用的事故致因理论。事故致因理论是研究分析导致事故发生原因因素的科学理论。它是描述事故成因、经过和后果的理论,是研究人、物、环境、管理及事故处置等基本因素如何起作用而形成事故并造成损失的理论。

在早期的事故致因理论中,海因里希(W.H.Heinrich)的事故因果连锁论最具代表性,它最先提出了物的不安全状态和人的不安全行为是导致伤亡事故发生的两个直接因素。在海因里希事故因果连锁论的基础上,博德(F.Bird)等又进一步提出了把安全管理作为背后深层次的间接事故致因因素的现代安全科学观点,认为任何安全事故发生的深层次原因,都可以归结为管理的失误,人的不安全行为或物的不安全状态不过是其背后的深层原因的征兆和管理失误的反映。

本文依据博德(F.Bird)的现代安全科学观点,提出如图1所示的信息安全事故模型。信息安全事故的发生是由于人的不安全行为和物的不安全状态作用在能量物质/载体上的结果,而企业的管理因素是导致物的不安全状态和人的不安全行为发生作用的直接因素。

三、信息安全事故分析

通过对各类型信息安全事故致因因素的分析,企业信息安全事故的致因因素大体可分为两类,即人的因素和物的因素。其中,物的因素可进一步分为环境因素、技术因素、设备因素等。根据实地调研和文献梳理可以得出,企业文化的缺失、安全规章制度的不完善等环境因素是造成事故的深层原因。因此,本文将企业信息安全事故的可控致因因素整理归纳后分为四类,即环境因素、人员因素、技术因素和设备因素,并构建了信息安全事故鱼刺图(见图2)。

(一)环境因素分析

在信息化建设过程中,很多企业由于急需开展业务,往往出现“先业务,后安全”的现象,安全管理严重滞后于业务的发展。在企业的内部环境中,企业业务的符合性直接决定了信息系统的设计、运行、试用和管理是否超出法律规定和合同规定的安全要求的约束范围。另外,很多企业安装了一定的安全设备,但缺乏统一的安全体系规划和安全防范机制,企业安全责任不明确,这些都大大增加了信息安全事故发生的风险。由于缺乏业务连续性计划和事故处理机制,发生信息安全事故之后,企业的业务往往会出现中断,此时,信息管理人员又变成“救火员”恢复业务,最终信息安全建设变成一种“头痛医头,脚痛医脚”的亡羊补牢式的行为。此外,企业惩戒措施和审计机制的缺乏也是导致信息安全事故频繁发生或重复发生的重要因素。

在信息安全管理的外部环境中,与企业密切相关的是第三方服务机构或个人。企业选择第三方服务机构为企业提供服务,就意味着将企业的部分信息转移至第三方。企业与第三方的外包合约不完善、第三方的服务质量不高以及对第三方数据访问权限的不明确易导致企业关键数据的泄露,容易引发外部攻击。

(二)人员因素分析

人员是信息安全管理中最为活跃的因素,不同类别的人员对信息安全事故的影响不尽相同。(1)管理人员。高层管理者是企业资源投入的决策者,也是企业信息安全管理的核心,高层对信息安全的支持和重视不够是导致企业信息安全文化欠缺和员工信息安全意识淡漠的关键因素。中层管理者作为衔接企业高层和基层的桥梁,其对上级决策的执行力度直接决定了企业信息安全管理实施的效果。(2)技术人员。在企业中,技术人员可以保证企业信息系统的日常运营和维护。但大多数企业,尤其是中小企业缺乏信息技术人才和安全监察、审计人员。由于受人员及技术的限制,往往一个管理员既要负责系统的配置,又要负责系统的安全管理,安全设置和安全监督都是“一肩挑”。这种情况使得管理权限过于集中,一旦管理员的权限失控,极易导致重要信息泄露。(3)基层人员。目前,我国企业的基层员工普遍缺乏信息安全的教育、培训,对信息安全意识淡漠,每天都在以不安全的方式处理着企业的大量重要信息,如随意使用移动设备、上网不限制等,这些不安全的行为都对企业的信息系统构成了潜在的威胁。

(三)技术因素分析

信息安全技术是企业防范信息安全事故的基本因素,也是我国企业在信息安全管理中投入较多的一部分。具体而言,导致信息安全事故技术方面的因素可以分为两大类:(1)软件因素,包括软件设计缺陷或存在技术漏洞、杀毒软件不及时更新以及突发的软件故障等。(2)信息系统设计因素,包括信息系统设计时没有以风险评估为基础、业务流程描述错误或遗漏、前期测试不充分、数据访问权限设置不清晰、关键数据没有备份、信息资产安全等级不明确以及信息资产没有保护措施等因素。这些不安全的技术因素导致了信息安全漏洞存在的必然性和普遍性。在目前互联网普及的开放网络环境中,这些漏洞无疑会给外部攻击者留下可乘之机,导致信息安全事故的发生。

(四)设备因素分析

企业信息安全管理的设备主要包括中心机房、服务器、网络设备、线路等方面,这些是企业信息安全保障系统的基础。由于设备因素引起的信息安全事故包括硬件自身故障、保障设施故障、人为破坏事故、其他设备设施故障等四种,其致因因素可以归纳为三类:(1)物理安全方面,包括物理安全边界不明确、非授权的物理访问、设备或存储介质缺乏安全措施、设施设备的非授权使用或移动、硬件失效等。(2)保障设施方面,包括供电或空调中断、电气故障、电缆损坏等。(3)外界不可抗力,包括水灾、台风、地震等自然灾害和恐怖袭击、战争等外界不可抗力因素。这些因素往往会造成设施设备硬件的损坏,导致存储于设备上的数据受到干扰和破坏,容易引发企业业务的中断。

四、防范措施

针对上述造成信息安全事故的因素分析,可以从人员培训、制度完善以及硬件改进三个方面进行防范。具体而言:

(一)建立有效的“人力防火墙”,减少人为因素导致的信息安全事故

信息安全是企业每个员工都要面对的问题,通过建立“人力防火墙”能真正调动企业实现长治久安的内在动力。因此,必须加强信息安全宣传工作,增强所有员工对信息安全重要性的认识。通过增强管理人员对信息安全的重视,营造企业的安全文化氛围,提高企业员工的信息安全意识;通过对员工进行安全教育与培训,增强员工的安全技能;通过法律法规、安全政策、访问权限与惩戒措施来约束员工的行为,减少不安全行为的发生。最终在企业内部形成一种“信息安全,人人有责”的企业文化氛围,减少人为因素导致的信息安全事故。

(二)完善企业信息安全管理体系,减少由于环境、技术因素导致的信息安全事故

信息安全管理体系是依据企业信息安全需求、业务流程分析和风险评估的结果,综合利用各种信息安全技术与产品,在统一的综合管理平台上建立的信息安全管理机制和防范体系。建立并完善信息安全管理体系,可以为企业的信息管理提供来自策略、设计以及运行等各个层面和阶段的安全保障,有效减少由于环境因素和技术因素引起的信息安全事故。建立灾难恢复与业务持续性计划,强化重要信息数据备份,在信息安全事故发生时能确保业务持续开展,将损失降到最低程度;建立集中化的管理控制机制,将数据安全控制进行集中化管理,建立一个具有全局性的网络管理平台,以确保安全防范策略能够由上至下全面贯彻执行,减少数据安全风险;以“适度防范”为原则,选择合适的安全技术与产品,制定相应的访问控制策略,在考虑成本和投资回报的基础上满足企业业务安全的需求。

个人信息安全论文范文第9篇

关键词:创新教育;信息安全;电力特色

作者简介:王勇(1973-),男,河南确山人,上海电力学院计算机科学技术学院信息安全系,教授;周林(1968-),男,浙江宁波人,上海电力学院计算机科学与技术学院信息安全系,副教授。(上海 200090)

基金项目:本文系上海电力学院重点教改基金项目(项目编号:20121307)的研究成果。

中图分类号:G642 文献标识码:A 文章编号:1007-0079(2014)09-0024-02

信息安全专业的创新能力培养是国内相关高校新开专业所面临的重要问题。根据各个学校的自身特点,创新特色各有不同,上海电力学院的信息安全专业要在具有电力特色的基础上培养具有普适专业知识的应用型人才。[1]公安系统高校在培养信息安全人才的时候要强调该专业知识在取证和侦破领域的特色应用。[2,3]创新的基础要培养实践能力,特别是工程技术人才,只有在实践中才能对技术有深刻的认识,学习知识,发现问题,提出新问题,解决问题,初步具有创新能力。[4-6]

然而当前信息安全专业学生普遍具有行业背景特殊不明显,自学能力、创新能力、论文撰写能力比较薄弱的状态。根据上海电力学院信息安全专业特点,我们在实践中总结了创新能力培养的模式。

一、存在的问题

1.电力特色不明显

我们的专业定位是培养具有电力特色的信息安全应用型人才。虽然本专业建设了电力网络安全实验室,配置了电力专用网络安全设备,但是在教学大概上对电力特色的信息安全课程涉及不多。需在认知实践、科创、毕业设计环节中增加电力信息安全的相关内容。

2.自学能力薄弱

由于信息安全专业知识更新速度非常快,就需要老师和学生不断更新知识。而获取知识最快捷的途径就是自学。但是大学生从高中阶段转变过来后,还不适应大学教育。很多上课认真听课,课下不预习和自学的学生,发现很多知识都听不懂。这是因为信息安全领域知识面很宽,知识量较大,没有课前预习仅依靠上课的短暂时间是不够的。

但是当前学生学习主动性比较差,自学能力较低。这种现象在信息安全专业里面尤其突出。也不排除有些对信息安全有浓厚兴趣的学生,他们会主动学习新的知识,具有较强的自学能力。这样的学生在一个班级里面,处于金字塔的顶端,平均每个班级大概占10%左右。剩余的学生在自学能力方面均需要提高。

3.缺乏创新意识

在缺乏自学能力的情况下,掌握多学科交叉的信息安全专业知识就比较困难。在学习过程中会遇到很多需要解决的新问题,寻求解决新问题的创新思路就更显得薄弱。自学是要求学生能够主动学习课堂要求的预习任务,而创新意识是要求学生能发现新问题,网络搜索解决方案,并在实践中验证这些技术。

自学能力是创新意识的基础,而提高学习兴趣是解决这两个方面缺失的关键措施。

4.论文撰写能力差

在撰写实验报告过程中,发现工科学生的语言表达能力普遍较低,很多有口语化的表述,而且存在条例不清晰,逻辑不紧密,摘要内容与论文无关,实验结果分析不足等诸多问题。这是由于在高中阶段没有要求学生撰写过科技论文,也没有进行过相关培训。在大学期间,由于自学能力和创新能力的薄弱,导致实验无法独立完成,这样更加没有信心撰写实验报告,对于科技论文就更没有兴趣。

总之,信心安全专业所面临的创新人才培养存在的难题,主要表现在自学能力薄弱、缺乏创新意识、论文撰写不规范等。这三个问题是具有相互连贯性的。自学能力薄弱导致掌握新知识能力差,就缺乏发现问题、解决新问题的能力,自然无法完成论文的撰写工作,更没有心思关心论文格式方面的要求。

二、问题存在的原因

在查找根源的时候,不要把所有责任都推到学生身上,要从专业特点、学校的专业定位、培养方案、就业形势等诸多方面进行综合考虑。

1.电力特色的专业定位

上海电力学院的信息安全专业依托电力行业为背景,培养具有信息安全一般技能的专业技术人才。电力行业虽然对信息安全有很高要求,但是该行业内,对信息安全的岗位需求缺很少,电力系统的安全保障技术,基本上做运营维护,技术开发的工作集中在电力科学研究院。因为电力行业需求不高,所以还需要全面教授信息安全技术。

在这样的专业定位的基础上,培养方案中就需要涉及很多专业科目,并且针对不同的就业需要引导学生自学掌握更多特殊技能。

2.多学科融合的专业

信息安全专业是计算机科学与技术、信息与通信工程、数学等多学科的交叉学科,该专业属于多学科融合,因此要求学生不能偏科,需要学生有很强的数学基础、编程能力,甚至会涉及到通信技术。这样的学科对学生综合能力有很高要求。

该专业还具有很强的实效性。工程技术类比理论技术更新更快。有的新技术出现后,不到半年就被淘汰。这导致教程严重滞后当前最新技术,需要教师不断更新专业知识,而且也需要学生具有自学能力和创新意识。

该专业的多学科交叉和知识的快速更新,给教和学都带来了很大压力,对学生自学能力、创新能力就有更高的要求。

3.突出技术的理学培养方案

因为上海电力学院的专业规划的需要,信息安全专业定位成理学专业,这样需要更加突出理论知识的学学分。理论课的增加自然相对减少了课程实验内容。现有的信息安全培养方案中,课时数相对比较很多,留给学生自学的时间较少。虽然集中实践课程达到32学分,640学时,但是专业课的上课与上机实践比例基本上是2∶1,学生实践机会还是低于听课时间。这样在上机的时候,就会有很多学生动手能力比较差。

4.不同地域生源

信息安全专业不属于上海电力学院电力特色的专业,因此在招生的时候,对学生的吸引力不如其他特色专业。招生面向全国招生,外地生源考分在当地一般都超过一本分数线,上海属于二本。外地生源学生入校后,难免会有心理落差,但是学习还是比较用功的。上海生源计算机基础一般较好,但在最近计算机普及率增大的情况下,上海生源的计算机优势就不太明显了。

生源的特点决定了信息安全专业学生在班级里面两极分化严重。想学的学生主要是对信息安全有浓厚兴趣,或者打算考验或者考证。一般考研的学生在研究生考试的压力下,专业技术能力又不会特别突出。

5.就业形势带来的机遇与挑战

信息安全专业2013年是第一年毕业,正赶上我国设立国家安全委员会,对信息安全的重视程度上升到国家安全层面。这在宏观上促进了就业。信息安全的运营维护需求在知名企事业单位中有重要需求,但是由于这样的岗位流动性不强,岗位数量并不多,在客观上说明市场并不大。

信息安全技术开发类工作集中在国内很少的几家信息安全企业,或者是大型企业的研发部门,对信息安全的编程技术和理论水平均有较高要求。在当前就业形势下,上海电力学院培养的信息安全专业人才的就业将会面临考验。有机遇也有挑战,而且就业的好坏会直接影响到信息安全招生工作。

三、信息安全专业创新人才培养模式

当前信息安全专业创新人才培养还面临许多难题,这些难题存在有其客观的外部因素,也有学生自身原因,在当前机遇和挑战并存的形式下,我们探索了一套信息安全专业创新人才培养模式。

1.优化实践教学体系

上海电力学院2014年了建立实践教学体系的通知,让我们这两年努力做的实践教学工作有了更大的发展空间。其中包括“打破集中实践教学的固定期末两周的限制,实现集中实践教学贯穿全学期。以本专业主干课程链内容为依托的,结合理论教学和现场实际的6-8周的大型综合课程设计”。

现阶段集中实践是32学分,平时大学生科创工作并没有计算学生的学分。但是信息安全系把科创题目作为毕业设计题目,很大程度上提高了学生参加科创的积极性。

专业比较突出的学生有的开始有创业打算。有的是因为家庭的创业经历,或是被当前创业政策的吸引。为了促进就业,我们在日常科创指导中,鼓励有潜力的学生申请专利,申请创业启动资金,开创公司。但是学生对于创业还有诸多顾虑,还有学分和考勤方面的约束,真正创业的学生却很少。不过这样的思想传输给了学生,对于其将来毕业就业会产生积极影响。

2.电力特色实践培养

在电力特色的专业定位下开展了电力特色实践培养。利用电力信息安全实验室的软硬件环境,让学生对电力系统通信安全设备有了初步认识。在科创和毕业设计环境增加了电力信息安全的相关内容,在大学生暑假实习期间,教师推荐动手能力强的学生到电力公司从事电力信息安全设备的安装和配置工作,让学生对电力信息安全有深刻的现场经验。由于电力信息安全还设计到许多工业控制系统安全内容,根据我校特点,在科创和毕业设计环节中也增加了工业控制系统安全的相关内容,让部分学生了解了工业控制系统中基本的西门子PLC控制系统的设计方法,了解了Stuxnet工业控制病毒的工作原理和防御措施。

3.自学能力培养方法

增加一定数量考查课的大作业的比例,要求学生每个学期完成一份综合性报告,根据老师的大作业要求,查阅文献,学习知识,分析问题,解决问题。增加平时作业中的需要查阅资料才能解决的内容,让学生不仅学会利用课堂知识解决问题,而且还需要到图书馆和网络上查找资料,相互讨论后才能解决,通过这样的过程锻炼学生的自学能力。

4.创新能力培养方法

在实验过程中,要求学生实验报告中,必须有实验总结内容。这样可以记录验证类的实验过程中出现的问题及解决的问题过程,为论文中实验结果的分析奠定基础。增加英文论文摘要撰写的基本要求,培养学生写好英语摘要,理解摘要主要内容包括论文的研究意义、采用的方法、解决的问题、结论的分析等内容。

在毕业设计环节中,对学生论文撰写能力提出更高要求,要求严格按照上海电力学院论文格式规范撰写论文,对论文中的图表编号、参考文献的引用格式、综述的撰写、方案的描述、实验结果的分析等诸多方面进行规范要求。

四、结果与分析

通过创新人才培养模式中的诸多措施,在提高学生创新能力方面产生了积极影响,不仅将理论紧密联系实际,更培养了学生的创新精神和实践能力。有8人次参加了ACM程序设计大赛并获得二等奖和三等奖。学生潘佳亮在中国核心期刊(遴选)《现代计算机》《较高安全性能信息系统的构建》,陈正卿的论文《HTTP拆分攻击及相关组合攻击》已被中文核心期刊《计算机应用研究》录用。李中平的论文《Android手机远程控制关键技术分析》在中文核心期刊《计算机应用与软件》上发表。

虽然创新人才培养模式取得了一定的成绩,但是还没有孵化出一个科技型企业,学生英文论文水平还有待进一步提升。

五、结语

通过对信息安全专业的创新人才培养教改,提高了信息安全专业学生自学能力、创新能力、论文撰写能力。在取得一定成绩的同时,也发现创新人才培养,不仅是教育方式的改革,传统学习方式的改变,更需要从教学体系上促进以创新教育为目的实践教学体系建设。

参考文献:

[1]李红娇,魏为民,王勇,等.电力特色信息安全专业学生实践能力培养的探索[A].第九届中国通信学会学术年会论文集[C].中国通信学会,2012:5.

[2]曾刚.公安院校实践创新能力培养模式研究――以信息安全专业为例[J].辽宁警专学报,2012,(5):93-97.

[3]黄凤林,张天长,李佟鸿.信息安全专业创新性实践教学体系建设研究[J].湖北警官学院学报,2013,(12):198-200.

[4]张仕斌.信息安全专业创新型工程人才培养模式的改革与实践[J].当代教育理论与实践,2012,(5):45-48.

个人信息安全论文范文第10篇

关键词:公司治理 财务状况 安全会计信息披露

一、引言

2009年亿元国内生产总值生产安全事故死亡人数为0.248人;工矿商贸企业就业人员10万人生产安全事故死亡人数为2.4人;煤矿百万吨死亡人数为0.892人。直接财产损失9.1亿元。(《中华人民共和国2010年国民经济和社会发展统计公报》)如此高的损失严重制约了国民经济的健康发展,因此建立行之有效的安全会计信息披露机制对遏制生产事故的频繁发生显得尤为必要。2006年,财政部、国家安全生产监督管理总局根据《国务院进一步加强安全生产工作的决定》,联合制定了《高危行业企业安全生产费用财务管理暂行办法》并于2007年1月正式实施,该《办法》针对高危行业生产企业的安全生产费用的提取、使用、披露、财务监督等方面作了规定,并要求高危行业企业在年度财务会计报告中,披露安全费用提取和使用的具体情况。2008年,财政部了《关于做好执行会计准则企业2008年年报工作的通知》,要求高危行业企业提取安全生产费用。以“专项储备”项目在“盈余公积”下单独列报。2009年,财政部要求企业在所有者权益中单独设置“专项储备”一级科目。法律法规的相继出台表明安全会计信息的报表披露问题已经提上日程。但是据研究,安全会计信息披露的情况并不乐观:李恩柱在《高危行业上市公司安全会计信息披露现状分析》一文中研究发现,选取的样本中只有25.93%的企业披露了安全会计信息。那么,到底哪些因素影响安全会计信息的披露、这些因素与安全会计信息披露之间的互动关系是怎样的,则是本文要解决的问题。

二、安全会计概述

(一)安全会计的定义 关于安全会计的定义,目前国内的学者没有统一的定论。综合来看,主要分为“管理活动论”和“信息系统论”。从“管理活动论”的角度出发,代表的观点如下:李恩柱认为,安全会计是运用以货币为主的多种计量单位,对所有可能发生生产事故单位的安全预防投入资源、事故损失估算及补偿的过程和结果进行反映和控制的一项管理活动。刘朝霞认为,安全会计是以货币为主要计量单位的多重计量方式,连续、系统、准确地反映和监督企、事业单位在生产过程中所有与安全相关的经济业务的一项经济管理活动。王书明、何学秋认为,安全会计是以科学发展观为指导,以货币及中介变量的形式核算并监督安全资源的成本、价值和行为效用,并将其结果报告给有关方面的会计管理方法。 “管理活动论”强调安全会计的管理职能。基于“信息系统论”观点,董桂伶认为,安全会计是以安全会计假设为前提,通过对安全会计对象确认、计量、记录和报告程序,为政府部门、投资者、债权人以及社会利益相关者提供财务信息,以促进企业加强经营管理,提高经济效益的一系列相互联系的目标、原则、基本概念和方法。小芳认为,安全会计是企业会计的一个新型分支,它是运用会计学的基本原理和方法,采用多种计量手段和属性,连续、系统、全面地对企业的安全经济活动进行核算和监督的专门会计。杨永丰认为,安全会计理论体系是以安全会计假设为前提,围绕安全会计对象所形成的一系列相互联系的目标、原则、基本概念和方法体系组成的一个有机整体。 “信息系统论”强调安全会计作为会计的一个新的分支,是为管理提供信息的方法。以上两种观点并无绝对矛盾,关键在于看问题的角度不同。基于此,笔者认为,安全会计是以货币为主要计量单位,安全会计假设为前提,对企业与安全生产相关的经济业务进行连续、系统、准确地核算并监督的经济管理活动。

(二)安全会计的核算 根据财政部《企业会计准则解释第 3 号》规定,高危行业企业按照国家规定提取的安全生产费,应当计入相关产品的成本或当期损益,同时记入“4301 专项储备”科目。企业使用提取的安全生产费时,属于费用性支出的,直接冲减专项储备。企业使用提取的安全生产费形成固定资产的,应当通过“在建工程”科目归集所发生的支出,待安全项目完工达到预定可使用状 态时确认为固定资产;同时,按照形成固定资产的成本冲减专项储备,并确认相同金额的累计折旧。该固定资产在以后期间不再计提折旧。“专项储备”科目期末余额在资产负债表所有者权益项下“减:库存股”和“盈余公积”之间增设“专项储备”项目反映。

(三)安全会计信息披露 (1)安全会计信息披露内容。一是安全政策。包括国家相关部门颁布的安全方面的规定,如果对企业有比较重要的影响,企业应当对规定及所受影响予以披露;企业制定的与安全有关的政策及规章制度。二是安全投资成本费用、事故损失及安全效益。企业应该披露安全投资的成本费用、事故处理损失、停工损失以及安全投资取得的效益,通过这些信息的披露,利益相关者可以更好地了解企业在安全方面的投资与回报以及安全事故所带来的损失。三是安全方面的奖惩。企业应披露因安全事故受到的处罚,或者因为能够从事安全生产、取得安全效益而受到的奖励。四是安全责任信息。对于可能承担的安全责任或者遭受的安全诉讼以及事故赔偿及承担的责任对企业造成的不利影响,企业应该如实披露。(2)安全信息披露方式。安全会计信息可以通过三种方式披露。 第一,补充报告模式。在现有的财务会计报告的基础上,通过增加会计科目、会计报表和报告内容的方式披露企业安全会计信息。“专项储备”可以定量地反映企业安全方面的储备,并且可以在财务报表中体现。但是更多详细的内容如“专项储备--使用”反映的安全投资的成本费用及非正常损失不能通过报表项目获悉,可以在财务报表附注中反映。有些不能定量反映的安全信息,如企业获得的安全认证、国家安全生产政策的影响等,可以在财务报告附注中进行定性地描述。对于董事会议通过的安全方面的决策则可以在董事会报告中进行披露。 第二,独立报告模式。安全会计信息独立报告是一种相对比较正式、规范、专业的披露模式,是用单独的报告来披露企业与安全相关的所有重要信息。但由于没有固定模板、没有统一规定要求以及成本较高等原因,当前很少有企业采用独立报告模式披露安全信息。随着安全生产受到越来越多的重视,安全会计信息独立报告理应成为一种趋势,以后应该会有越来越多的企业自愿或者被要求采用这种模式。 第三,公司重大事项公告。如果企业发生重大安全事故,或者在安全投资等方面做出比较重要的决策,企业应该通过重大事项公告进行披露,以保证信息时效性,使利益相关者能及时获取信息,避免做出错误决策。(3)安全会计信息披露的计量形式。安全会计信息可以通过不同的计量形式进行披露。从货币与非货币的角度考虑,安全会计信息通常以货币、非货币、货币与非货币相结合的计量形式存在。其中,货币形式最多;其次是货币与非货币相结合;最后是非货币形式。需要说明的是,安全生产费用、安全基金、安全设备、事故赔偿等内容主要通过货币形式进行披露。这些内容几乎是在财务报表附注中的某一科目中出现,并作为一个与安全有关的明细科目加以列示。

三、研究设计

(一)理论基础 安全会计理论基础是:(1)委托理论。委托关系是一个人或一些人(委托人)委托其他人(人),根据委托人利益从事某些活动,并相应地授予人某些决策权的契约关系。在这一契约关系中,人们将能够主动设计契约形式的当事人称为委托人,而将被动地在接受或拒绝契约形式之间进行选择的人称为人。由于委托人和人之间的目标函数是不一致的,因而,在委托人与人之间,不可避免地存在着利益上的冲突。会计信息记录了委托的每一个环节,并经如实记录后呈报给相关各方,以方便投资者的预测、决策。企业在经营管理的过程中,这种委托的模式对会计信息披露的真实性与完整性提出了质疑。委托关系的存在,必然涉及到公司治理情况,因而,安全会计信息的披露与公司治理之间是一定的互动关系。(2)信息经济学理论。信息经济学理论( Economics of information)一词起源于1959 年马尔萨克的《信息经济学评论》。从本质上讲,信息经济学是非对称信息搏弈,非对称信息指的是某些参与人拥有、但另一些参与人不拥有的信息。新制度学派认为,现代企业是一系列契约关系的联结点。与公司制产权分离相伴而来的是“信息失衡”。信息失衡将导致管理者利用自己的信息优势作出一些于己有利而损害其他利益集团的决策。从而,加剧经营方与利益集团之间的利益失衡,增加公司运行成本,削弱经营的效率,妨碍资源的合理配置。然而,提高信息披露质量有助于降低公司管理当局与外部资本提供者(股东和债权人等)之间的信息不对称,有助于资本提供者做出合理决策并强化对公司“经营过程”的内在监管,并进而降低资本提供者所面临的不确定风险,最终降低公司资本成本、提高公司价值。这一逻辑的进一步推理是,当公司信息披露的边际成本低于其边际收益时,上市公司有自愿提高信息披露质量的强烈意愿;而当上市公司经营状况良好、盈利能力较强时,其提高信息披露质量的积极性会更高。可见,财务状况是决定公司信息披露质量的基础之一。所以,根据信息经济学理论,安全会计信息披露与公司财务状况也应该有一定的关联。

(二)研究假设 大企业受到社会公众的关注,受到的相关利益者的压力更大,他们为了避免政治成本、保持企业社会形象和回避诉讼风险,更有压力和动力披露安全会计信息,我国的上市企业从其自身发展和政策导向上,都需要扩张规模,因而需要大量的外部资本,而通过资本市场融资已成为规模较大企业融资渠道的首选。上市企业也会自愿提供更多更详细的安全会计信息。因此提出假设1:

假设1:安全会计信息资产规模的对数正相关

公司资产负债率与公司会计信息披露之间的关联关系主要是通过财务风险的作用机理而形成。研究表明,资产负债率越高,公司“粉饰”合并报表、进行盈余管理的动机越强烈,从而信息披露质量也可能越低。因此提出假设2:

假设2:安全会计信息披露与资产负债率负相关

当上市公司经营状况良好、盈利能力较强时,其提高信息披露质量的主观意愿更高。相反,亏损公司在亏损年度存在着人为调减收益的盈余管理行为(陆建桥, 2002)。本文以净资产收益率(ROE)这一综合指标作为财务收益能力的替代变量,并提出假设3:

假设3:安全会计信息披露与净资产收益率正相关

研究表明,当公司治理结构不能有效制约大股东和管理层自利行为时,公司提供高信息质量的可能性就很低。Fama和Jensen认为董事会中较高的独立董事比例,将有利于监督和限制经营者的机会主义行为。从中国实践表现看,独立董事作为决策方面的专家,独立于大股东和管理层,能够客观、公正地评价企业经营决策并提出建议,能够代表利益相关者对企业内部经营管理者进行有效的监督,保证企业经营战略决策的有效实施,限制管理者盈余管理和侵犯利益相关者的利益,督促企业提高会计信息披露的质量和全面性,因而有利于安全会计信息披露。因此提出假设4:

假设4:独立董事比例与安全信息披露正相关

何卫东(2003)的研究表明:与股权集中度低(控股股东持股比例低于30% )的公司相比,股权集中度高(控股股东持股比例超过50% )的公司规模大、信息披露质量高、财务业绩较好;且相对于非国有控股公司,国有控股公司的规模大,信息披露质量高。相反结论也依然存在。笔者认为,股权集中度越高,大股东对上市企业越容易形成操控。当大股东成为企业的“内部人”时,已具备获取信息的能力,更加可能会减少对安全会计信息的披露。因此提出假设5:

假设5:控股股东持股比例与安全会计信息披露相关

理论上认为,董事长和CEO两职合一体制不利于董事会发挥其应有治理作用,因此CEO和董事长分离将是非常必要的;实证研究表明,两职合一公司(即CEO统治公司)对公司自愿性信息披露具有负面影响(Gul和Leung2000):CEO出于自身集团利益的考虑,进行盈余管理的可能性较大、程度高,因而不能很好地履行安全责任,对外隐瞒不利的安全信息。基于上述分析,提出假设6:

假设6:两职合一与否与安全会计信息披露相关

(三)样本选取与数据来源 本文选择深、沪两市属于财政部、国家安全监督管理总局规定的高危行业的381家上市公司2009年的年报作为研究对象,来分析我国安全会计信息披露的现状。数据采集过程如下:(1)样本来自采掘业、建筑业、金属非金属、石化塑胶、交通运输等五个行业,采用的是随机抽样的统计方法;(2)有关公司治理状况、公司经营状况的指标取自国泰安治理数据库和财务数据库;(3)根据前文分析,安全会计信息披露主要以货币形式为主,所以本文的安全会计信息披露与否主要是看公司2009年度财务报表及附注的“专项储备”这一数字披露。(4)各年报下载自巨潮资讯网。采用年报的原因在于年报是外部投资者获取上市企业信息非常重要的途径之一,而且年报的信息披露水平与其他途径的披露水平正相关。本文使用的数据处理统计分析软件是SPSS16.0。

(四)变量定义和模型建立 Logistic回归模型是对二分类因变量进行回归分析时所常用的多元统计方法。其模型的数学表达式为:log it(y)=ln()=a0+a1x1+a2x2+…anxn

等价表示为:p=

在这里, y= (1, 0)表示某一事件发生的次数, y=1表示发生, y=0表示不发生。p=P (y=1)表示事件发生的概率。

a ( i=0,…n)为待估参数,x ( i=1,…n)为自变量。

本文构建以安全会计信息披露为因变量的多元回归方程:y=α+β1X1+β2X2+β3X3+β4X4+β5X5+β6X6+ε

其中,α是常数项,βi(i=1,2,…, n)分别是各个自变量的回归系数,ε是误差项,各自变量的定义及取值情况见(表1)。

四、实证结果分析

(一)显著性检验 笔者采用Enter方法,只进行一步,因此三个统计量观测值完全相同,此处P=0.000<0.001见(表3),统计量检验显著,表明模型有统计意义。

(二)拟合分析 对安全会计信息披露与否的情况进行拟合,对于y=0(未披露)有95.3%的准确性,对于y=1(披露)有19.7%的准确性。对于所有个案有70.1%的准确性见(表4)。

(三)回归分析 其中B为参数估计,S.E.为其标准误,Wald为检验统计量,Sig.为其相伴概率值,Exp(B)为其他条件不变时对应变量每增加一个单位后安全会计信息披露的概率与原安全会计信息披露的概率相比的倍数近似值(表5)所示。由此得到相应的logistic回归方程:ln( )=-8.938+0.274 X1+0.358 X2+1.666 X3+4.523 X4+0.325 X5+0.066 X6,其中p为y=1的概率。

在logistic回归分析中,要比较自变量在回归方程中的重要性,一般直接比较Wald统计量的大小,自变量的Wald统计量越大,显著性就高,也就更重要。从(表2)可知,在安全会计信息披露的logstic回归方程中各自变量Wald统计量大小比较情况为:x1>x3>x4>x2>x5>x6。也就是说在考察诸因素中,对安全会计信息披露的影响程度从大到小分别为:总资产对数、净资产收益率、独立董事比例、资产负债率、控股股东持股比例、两职合一与否。总资产对数对安全会计信息披露的影响最大,而两职合一与否的影响最小。其次,影响安全会计信息披露的因素中,公司财务状况因素高于公司治理因素。选取的六个自变量中,总资产对数、资产负债率、净资产收益率体现的是公司的财务状况,独立董事比例、控股股东持股比例、两职合一与否体现的是公司治理情况。从整体来看,体现公司财务状况的指标的Wald值较大于体现公司治理的指标。也就是说,公司财务状况与公司治理情况相比,前者更容易影响的公司是否倾向于披露安全会计信息。再次,独立董事比例的变动影响最大。独立董事比例,即独立董事数/董事会成员总数。这一指标的Exp(B)=92.068,远大于其他指标的Exp(B)。这表明,在其他条件不变时,独立董事比例每增加一个单位后安全会计信息披露的概率与原安全会计信息披露的概率相比的倍数近似值为92.068,这种变动影响是最为明显的。最后,各因素对安全会计信息披露的具体影响。回归方程中,总资产对数的回归系数为0.274,显著性水平为0.004<0.05,表明总资产对数与安全会计信息披露正相关,且通过检验,假设1成立。净资产收益率、独立董事比例的回归系数分别是1.666、4.523,且均通过显著性检验,表明两者与安全会计信息披露正相关,假设3、假设4成立。资产负债率、控股股东持股比例、两职合一情况的回归系数均为正数,但是其显著性水平均大于0.05,为通过显著性检验,即假设2并没有得到很好的验证,控股股东持股比例、两职合一对安全会计信息的披露影响并不大,假设5、假设6不成立。

五、结论

本文研究结果表明,上市公司目前安全信息披露水平总体不高,资产规模较大、净资产收益率较高、独立董事比例较高的公司更倾向于以“专项储备”披露企业的安全会计信息。企业的股权集中度、资产负债率、两职合一或分离都与安全会计信息披露指数显著不相关。我国目前的公司治理不利于企业安全会计信息披露,企业即使有经济能力承担安全责任也没有积极性。我国的上市公司根据自身所处的行业,如何设置有利于经济和安全双赢的治理结构是个重大的课题。本文的研究存在以下不足:(1)安全会计信息披露的替代变量选取问题。本文以高危行业中的381家企业作为研究样本,安全会计信息是否披露仅仅取决于是否以货币形式单独列示“专项储备―安全生产费”,但根据前文的论述,安全会计信息的披露还包括安全政策、安全投入与产出等内容,所以仅以货币计量的方式来考察安全会计信息披露这一做法是否权威可信,是值得商榷的问题之一。但是根据财政部《企业会计准则解释第3号》的规定,高危行业提取的安全生产费计入相关产品的成本或当期损益,同时计入“专项储备”科目。尽管变量选取可能存在不足,但我认为还是合理和可取的。(2)本文只从年报中收集,而没有统计企业的招股说明书、上市公告书、中期报告等公告里涉及的安全会计信息披露,这可能会影响本文的结论。(3)在讨论安全会计信息披露时,控股股东性质、外部审计师的属性都有可能直接或间接影响安全会计信息的披露,本文仅在一般水平上分析了安全会计信息披露和财务状况、公司治理的关系。尚需扩大样本量,考虑控股股东性质、外部审计师的属性等因素,探讨安全会计信息披露与财务状况、公司治理的互动关系。

参考文献:

个人信息安全论文范文第11篇

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传Email 地址:

个人信息安全论文范文第12篇

[关键词]信息安全;风险;防卫对策

1、引言

目前,随着经济的不断发展和科技的不断进步,人类生活在一个崭新的全球化信息时代,信息技术已经在各个领取得到了十分广泛的应用。然而,人们在享受信息带来的巨大便利的同时,也承受着信息影响和控制。信息的支撑社会经济生活的重要战略资源之一,是一个国家各领域活动开展的前提条件。随着社会发展人们对信息和信息系统的依赖程度越来越高,电力、电信、交通等和国计民生具有密切关系的主要信息系统在受到传统的物理性破坏的同时又面临新兴的虚拟化的攻击,信息系统的安全正面临着巨大的威胁。信息系统随时面临遭受到有意或者无意的破坏,对人们的财产安全和生命安全造成了巨大的威胁,甚至会对整个国家的安全造成危害。信息系统的安全问题已经成为关系国家安全的战略性问题,受到世界范围内的高度重视。

如今,我国信息安全正面临着十分严峻的考验,加强维护国家信息安全具有十分重要的意义。国外敌对势力对我国重要信息系统的渗透和颠覆活动从未停止并且日趋严重;国内外反动势力在国外敌对势力的支持下,对重要信息系统不断的进行攻击和破坏;我国的网络违法犯罪率迅速升高,网络窃密现象较为普遍,计算机病毒传播和网络非法入侵的情况十分严重,犯罪分子利用信息系统的安全漏洞进行违法犯罪活动,给用户的财产和安全造成严重的,由此引发了一系列的社会问题;对于信息系统安全管理不合理,安全措施不完善,经常会发生信息系统运行事故,信息系统风险已经成为一个亟待解决的问题。

2、相关理论基础

2.1信息安全的含义和目标

信息安全是指信息网络的硬件、软件和系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改或者泄露,可以保证系统连续、可靠、正常的运行,并且信息服务不中断。信息安全要实现的目标主要有以下七个方面:(1)保密性;(2)完整性;(3)可用性;(4)真实性;(5)不可抵赖性;(6)可审查性;(7)可控制性。

2.2风险和信息风险的含义

通常情况下,风险的是指损失的不确定性。这种不确定性的范围包括风险是否发生、发生时间、发生过程、发生结果等的不确定。因为不同的学者对与风险的理解和认识程度存在较大的差别,对风险的研究的角度也不尽相同,他们对风险概念有着不同的解释,因此,从理论角度对风险下一个科学的定义具有较大的难度,但可以归纳为以下三种代表性观点 (l)风险是指损失发生的不确定性;(2)风险是指损失的大小和产生风险的可能性;(3)风险是在风险构成要素相互作用下形成的。

在信息安全中的风险是指安全风险。信息安全风险是指由于人或者自然的威胁利用信息系统及其管理体系中存在的薄弱点,导致信息安全事件发生的可能性及其对组织活动和所属资产造成影响的结合。概括起来说,信息安全风险是指信息系统安全事件发生的可能性及其发生后所带来的影响,事件发生的可能性越大,信息风险就越高;财产受到的影响与损失越大,风险也就越高。

3、信息安全风险的防卫对策

3.1信息系统动态风险管理模型与对策

3.1.1基于态势评估的风险防卫对策

对于安全态势值的计算是实时的,也能起到实时监控的作用。通过评估己经可以得到过去和当前的信息系统安全状况,可以给信息系统管理者预警。通过建立基于灰色理论的风险态势评估模型,并且借以对系统的未来行为进行预测与评估。这些使得信息系统管理员可以明确获知信息系统攻击的威胁程度,对信息系统安全状态有一个清晰的把握,从而对信息系统现实的情况进行相应的防为和控制。

3.1.2基于ART-BP神经网络的模糊专家系统风险防卫对策

为适应网络规模的不断扩大和网络复杂性的不断增加,需要引入专家系统与神经网络等有效手段,来提高动态风险管理的智能化水平,增强管理自动化程度。因为模糊逻辑与神经网络相结合的方法具有明显的优点,考虑到专家系统进一步发展的需要和网络管理专家系统的具体特点,本文提出了一种提高动态风险管理水平的方案,采用自适应谐振理论ART与BP神经网络相结合的ART-BP混合神经网络,建立起基于ART-BP神经网络的动态风险管理模型。充分利用其在处理不确定性知识和模糊神经网络在模糊推理、自动学习和并行处理等方面的优点,进而克服传统专家系统的缺点。

3.2信息系统人因失误风险防卫对策

3.2.1建立完善的管理制度

完善的管理制度是做好一切工作的前提条件,也是实现管理工作制度化、规范化的基础。完善的管理制度要具有很强的可操作性,可以最大限度地调动人的积极性,引导人自觉的遵守相关的制度。

3.2.2加强组织文化的建设

组织文化是指组织经过长时间的管理和运作对员工的精神层面产生影响并通过员工的个人行为所表现出来的文化现象,组织文化是组织活动创造的生产及劳动保护的观念、行为、意识、环境、物态条件的总和。组织文化主要包括安全文化、个人对安全的意识和态度和领导层对安全的态度等三个方面。

3.2.3加强安全教育与培训

我们应该通过安全教育和培训使人员自觉遵守安全法规,提高安全意识,养成严谨的工作作风,提高对于危险事故的判断和处理能力,进而有效减少由于人为原因所产生的失误。要加强对于信息安全知识的宣传,进而营造出一个良好的信息安全管理环境。安全教育主要包括以下四个方面:(1)加强安全意识的教育;(2)加强安全培训;(3)培养人员的安全习惯;(4)自主安全管理。

3.3信息系统安全管理体系的建设的对策

从目前信息系统的安全实践的角度来看,在信息系统方面存在很多潜在的风险。这些潜在的风险属于信息安全管理的问题。进行信息系统风险评估能够有效识别需要保护的对象,明确了保护对象,就会保护对象的特点和属性等内容进行分析,分析保护对象在管理和技术等方面存在的不足,在此基础之上有针对性地选择控制措施来防卫具体的风险,特别是对于管理方面的不足,可以通过制定相应的策略和程序来进行防范和控制,这解决信息系统中存在的信息安全问题具有十分重大的意义。

4、结论

本文对信息安全和信息风险的含义进行了分析,在此基础上针对信息安全风险的防卫问题提出了几点行之有效的对策,对信息安全风险的保障具有一定的指导意义。

参考文献

[1]曹阳.基于三视图框架的分布式信息系统体系结构研究.国防科技大学学位论文.2002.10.

[2]蔡卫.信息系统安全管理中鱼待解决的若干问题.信息安全与通信保密.2002NQ7:19-21.

个人信息安全论文范文第13篇

中国期刊投稿热线,欢迎投稿,投稿信箱1630158@163.com 所有投稿论文我们会在2个工作日之内给予办理审稿,并通过电子信箱通知您具体的论文审稿及发表情况,来信咨询者当天回信,敬请查收。本站提供专业的服务和论文写作服务,省级、部级、核心期刊快速发表。

【摘要】高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。

【关键词】高度重视信息安全保障体系建设 要不断加强互联网安全和信息内容安全管理

【本页关键词】欢迎论文投稿 省级期刊征稿 部级期刊征稿

【正文】

通过用户对互联网最反感的方面及用户对互联网的信任程度的数据分析可以看出: 用户对互联网络上的病毒、弹出式窗口、网络入侵、垃圾邮件和虚假信息比较反感, 这些特征与全国所有的上网用户对互联网的反感方面相同。吉林省上网用户对互联网表示比较信任比例的最高, 所占比例为53. 5%, 还有34. 5%的用户对互联网表示将信将疑。这一点说明, 在吉林省开展电子商务还是有一定的观念基础的。同时我们也要看出了吉林省在信息化发展方面的不足, 加快吉林省互联网络发展和提升信息化水平的对策如下:( 1) 加强Internet 建设统筹规划和管理。政府有关部门在这方面要充分发挥作用, 从宏观上对吉林省互联网络普及与发展进行合理的规划, 最大限度的提高和加快互联网络的应用而相对节约发展成本。( 2) 推进电子政务的深入应用。目前吉林省各级政府部门上网的普及程度还不够, 而且电子政务的应用层次较浅, 亟需向更深层次的应用迈进。( 3) 加快实施企业信息化建设工程。企业是信息化和电子商务的真正主体。吉林省的上网企业与全部企业的比例在全国范围内是较低的, 企业上网的数量不多, 企业信息化水平有待进一步提升。( 4) 积极推进农村信息化建设。农业人口的文化水平和对信息技术的掌握程度都远低于城市人口。一个国家和地区的信息化水平要有大幅度的提升, 必然要将重点放在如何提高家村地区的信息化水平方面。吉林省的总人口中有55% 是农村人口, 这个比例将大大影响吉林省的信息化发展水平。( 5) 加快推进社会公共领域信息化建设。政府应利用现代化信息技术, 计算机网络, 集触摸技术、信息查询技术、自动服务技术、多媒体技术于一体的自助服务终端。整合政府、企业、商务、贸易的信息资源, 使政府、企业、市民互连、互通、互动, 实现信息资源共享, 建设一个以“公众”为中心, 可以实现“ 信息流、资金流、物流”三流合一的综合公共便民服务平台。( 6) 充分发挥信息产业对信息化的支持作用。努力推进信息产业的持续快速增长, 支撑和保障信息化推进。加大信息产业结构调整力度, 加快产品结构优化升级步伐。以电子信息产业的基地和园区为载体, 实施项目带动战略, 加速发展我省有优势的电子信息产品制造业和软件业。( 7) 高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。认真贯彻落实《电子签名法》, 加快全省密钥管理中心建设, 加强电子认证服务管理, 加快网络信任体系建设, 推进吉林CA 证书发放和应用, 引导鼓励行业部门和企业广泛应用数字认证。加强无线电频率台站的规范化管理和监督, 保障无线电通信安全。( 8) 加快本省互联网络发展的政策法规建设。解决当前信息化建设管理无法可依、建设单位无章可循问题, 规范信息化建设行为。做好《吉林省信息化条例》、《吉林省信息安全管理办法》等信息化法规的立法调研工作。充分发挥省信息产业发展基金对信息化建设重点领域、重点项目的引导扶持作用

【文章来源】/article/87/5846.Html

【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、部级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。

联系电话: 13081601539

客服编辑QQ:860280178

论文投稿电子邮件: 1630158@163.com

投稿邮件标题格式:投稿刊物名 论文题目

如:《现代商业》 论我国金融改革及其未来发展

声明:

本站期刊绝对正规合法

并带双刊号(CN,ISSN),保证让您轻松晋升

个人信息安全论文范文第14篇

关键词:金融信息,网络安全,保障体系,服务

 

1金融信息系统安全保障体系的总体构架

金融信息系统安全保障体系的总体构架有系统安全、物理安全、应用安全、网络安全、和管理安全。毕业论文,网络安全。

1.1金融信息系统的安全

系统安全指的就是网络结构的安全和操作系统的安全,应用系统安全等等。毕业论文,网络安全。网络结构的安全就是指网络拓扑没有冗余的环路产生,线路比较畅通,结构合理。操作系统的安全就是指要采用较高的网络操作系统,删除一些不常用却存在安全隐患的应用,对一些用户的信息和口令要进行严格的把关和限制。应用系统的安全就是指只保留一些常用的端口号和协议,要严格的控制使用者的操作权限。在系统中要对系统有一些必要的备份和恢复,它是为了保护金融系统出现问题时,能够快速的恢复,在金融系统在运行的过程中要对其内容进行备份。

1.2金融信息系统的物理安全

物理安全就是要保证整个网络体系与信息结构都是安全的。物理安全主要涉及的就是环境的安全和设备的安全,环境安全主要就是防雷、防火、防水、等等,而设备的安全指的就是防盗、放干扰等等。

1.3金融信息系统的应用安全

金融信息系统的应用安全主要就是指金融信息系统访问控制的需要,对访问的控制采用不同的级别,对用户级别的访问授权也是不同。收集验证数据和安全传输的数据都是对目前使用者的身份识别和验证的重要步骤。而对于金融系统中数据资源的备份和恢复的机制也要采取相应的保护措施,在故障发生后第一时间恢复系统。

1.4金融信息系统的网络安全

金融信息都是通过才能向外界的,而通过采取数据链路层和网络层的加密来实现通信的保护,对网络中重要信息进行保护。而对网络进行入侵检测也是必要的,通过信息代码对进出的网段进行监控,来确保信息的安全性。毕业论文,网络安全。对系统也要进行不定期的部件检测,所是发现有漏洞要及时的进行补救。

1.5金融信息系统的安全管理

金融系统是一个涵盖多方面的网络,也运行着很多的网络,对金融系统进行信息管理,就应该设置安全的管理中心,要集中的管理,严格的规定和确定明确的责任和控制,确保金融系统可靠的运行。

2金融信息系统安全保障的措施

2.1设置安全保障的措施

对于任何未经允许的策略都严格的禁止,系统允许访问的都要经过眼的认证才能进入下一步,重要的金融信息要经加密的措施进行传输。要通过网络安全策略对金融信息系统的网络设置防火墙,用来保护各个金融节点的信息安全,允许授权用户访问局域网,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用MPLSVPN技术进行VPN划分。

2.2使用安全技术和安全产品的措施

为了金融系统有个安全可靠运行环境,遵循金融系统的安全保障体系策略,要在金融信息系统中安装一些安全技术和安全的产品。将金融信息系统划分为不同的安全区域,每个区域都不同的责任和任务,对不同的区域要有不同的保护措施,即方便又增强了安全性。在金融想呕吐中安装一道防火墙,用来防止不可预见的事故,若是有潜在的破坏性的攻击者,防火墙会起到一定的作用,对外部屏蔽内部的消息,以实现网络的安全防护。应该在金融信息系统中设置入侵检测系统,要对网络的安全状态进行定期的检测,对入侵的事件进行检测,对网络进行全方位的保护。在金融信息系统中安装防病毒的系统,对有可能产生的病源或是路径进行相对应的配置防病毒的软件,对金融信息系统提供一个集中式的管理,对反病毒的程序进行安装、扫描、更新和共享等,将日常的金融信息系统的维护工作简单化,对有可能侵入金融信息系统的病毒进行24小时监控,使得网络免遭病毒的危害。定期的对金融信息系统进行安全评估,对系统中的工作站、服务器、交换机、数据库一一的进行检测评估,根据评估的结果,向系统提供报告。安全的评估与防火墙的入侵检测是相互配合的,够使网络提供更高性能的服务。毕业论文,网络安全。

2.3金融信息管理的安全措施

在管理的技术手段上,也要提高安全管理的水平。金融信息系统是相对比较封闭的,金融信息系统的安全是最重要的,业务逻辑与操作规范的严密是重中之重。因此对于金融信息系统的内部管理,加强领导班子对安全管理的体系,强化日常的管理制度吗、,提升根本的管理层次。

2.3.1建立完善的组织机构

如今我国更加重视信息安全的发展,它可以促进经济发展和维护社会的稳定。在金融信息系统的内部要建立安全管理小组,安全管理小组的任务就是要制定出符合金融发展的安全策略。管理小组由责任和义务维护好系统的安全和稳定。

2.3.2制定一系列的安全管理办法和法规,主要就是抓住内网的管理,行为、应用等管理,进行内容控制和存储管理。对每个设施都要有一套预案,并定期进行测试。毕业论文,网络安全。

2.3.3 加强严格管理,加强登陆身份的认证,严格控制用户的使用权限,对每个用户都要进行信息跟踪,为系统的审核提供保障。毕业论文,网络安全。

2.3.4加强重视信息保护的等级,对金融信息系统中信息重点保护,对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。也要不断的加强信息管理人才与安全队伍的建设,加大对复合型人才的培养力度,通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

3结语

随着金融信息化的快速发展,金融信息系统的规模逐步扩大,金融信息资产的数量急剧增加,对网络与信息系统实施安全保护已势在必行。目前互联网的应用还缺乏一定的安全措施,这样就严重的影响和限制了金融系统通过网络向外界提供服务的质量和种类。因此,各个金融信息系统都必须要采取一定的安全防护措施,构建一个安全的合理的金融信息系统。

参考文献:

[1]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.

[2]李改成.金融信息安全工程[M].北京:机械工业出版社,2010.

[3]方德英,黄飞鸣.金融业信息化战略——理论与实践[M].北京:电子工业出版社,2009.4.

个人信息安全论文范文第15篇

关键词:信息安全;学科建设;人才培养

中图分类号:G64 文献标识码:B

文章编号:1672-5913(2007)23-0053-05

1信息安全的形势是严峻的

随着计算机和网络在军事、政治、金融、商业等部门的广泛应用,社会对计算机和网络的依赖越来越大。因此,确保计算机和网络系统的安全已成为世人关注的社会问题,并因此成为计算机科学的热点研究领域。

计算机和网络系统存在安全缺陷,世界主要工业国家每年因利用计算机犯罪所造成的经济损失,远远超过普通经济犯罪所造成的经济损失。计算机病毒已对计算机系统的安全构成极大的威胁。“黑客”入侵已成为危害计算机信息安全的普遍性、多发性事件。

社会的信息化导致第三次军事革命,信息战、网络战成为新的重要作战形式。美国最早提出信息战的概念,并于1995年1月成立“信息战执行委员会”。1995年海湾战争和2003年的伊拉克战争期间,美国成功地对伊拉克发动了信息战。2007年美国军方正式成立网络作战司令部,进一步提升了网络作战的地位。

我国在信息系统的基础性硬件和基础软件方面缺少自主知识产权的产品,普遍使用国外的产品,而这些产品中都存在着“后门”,从而使我国的信息系统都存在一定的安全隐患。

由上可见,目前信息安全的形势是严峻的。

2信息安全的概念

2.1信息系统安全的概念

信息系统的安全包括信息系统的设备安全、数据安全、内容安全和行为安全四个方面。即,

信息系统安全=设备安全+数据安全+内容安全+行为安全。

中文安全一词=英文词Security + Safety,其中Security是指阻止人为恶意地对安全的危害,Safety是指阻止非人为对安全的危害。

① 设备安全

信息系统设备的安全是信息系统安全的首要问题。这里包括三个侧面:设备的稳定性(Stability)、设备的可靠性(Reliability)和设备的可用性(Availabity)。这里的设备包括硬设备和软设备。

② 数据安全

信息系统的设备安全了还不能保证其中的数据一定是安全的。确保数据安全就是采取措施确保数据免受未授权的泄露、篡改和毁坏。

数据安全也包括三个侧面:数据的秘密性(Secrecy),数据的真实性(Authenticity),数据的完整性(Integrity)。而且,为了数据安全必须采取措施,必须付出代价,其代价就是资源:时间和空间。

③ 内容安全

信息系统的设备和数据安全了还不能保证数据的内容一定是安全的。内容安全是信息安全在法律、政治、道德层次上的要求。

④ 行为安全

确保行为安全是信息安全的终极目的。行为安全也包括行为的秘密性、行为的完整性和行为的可控性三个侧面。其中,行为的秘密性是指行为的过程和结果不能危害数据秘密性,而且在需要时行为的过程和结果本身也应当是秘密的。行为的完整性是指行为的过程和结果不能危害数据完整性,而且行为的过程和结果是预期的。行为的可控性是指当行为的过程出现偏离预期时,能够及时发现、控制或纠正。

2.2确保信息安全的措施

① 确保信息安全的措施主要包括法律措施、教育措施、管理措施、技术措施。

② 确保信息安全的技术措施

确保信息安全的技术措施主要包括硬件系统安全技术、操作系统安全技术、密码技术、通信安全技术、网络安全技术、数据库安全技术、病毒防治技术、防电磁辐射技术、信息隐藏技术、数字知识产权保护技术、电子对抗技术、容错技术。

每一种技术措施可能对付某种安全威胁更有效,但是任何一种技术措施都不可能解决信息安全的所有问题。

因为硬件是信息系统的最底层,操作系统是软件的最底层,其他都要靠硬件和操作系统的支持。因此,信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。

确保信息安全是一个系统工程,必须综合采取各种措施才能奏效。

3武汉大学信息安全学科建设实践

2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。2003年经国务院学位办批准,武汉大学又创建了信息安全硕士点、博士点和博士后产业基地,从而形成了信息安全人才培养的完整体系。截至今年7月,武汉大学已经有三届信息安全本科生圆满毕业。对于我国的信息安全学科建设与人才培养作出了贡献。

3.1形成了有特色的武汉大学办信息安全专业的办学思路

武汉大学信息安全本科专业办在计算机学院,依托计算机学科办学,经过六年的教育实践,形成了自己的有特色的办学思路:以学信息安全科学技术为主,兼学计算机和通信,同时加强数学、物理、法律等基础,掌握信息安全的基本理论和基本技能,培养良好的品德素质。这一办学思路受到广大学生和家长的欢迎,同时也得到国家信息安全领导机构的好评。

3.2掌握了信息安全学科的学科特点和知识结构

作为一个学科,信息安全有其自身的特点。

① 信息安全具有多学科交叉的特点

信息安全是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科的交叉学科。

② 信息安全对人的品德素质要求高

信息安全事关国家安全,许多毕业生将到国家重要部门工作,对人的品德素质要求高。

③ 法律、管理、教育对信息安全作用极大

绝不可忽视法律、管理、教育的作用。俗话说“七分管理,三分技术”,这话是有道理的。因为信息安全领域的问题是人的问题。因此,法律、管理、教育对信息安全作用极大。

④ 确保信息安全是一种系统工程

确保信息安全是一种系统工程,必须综合采取各种措施才能奏效。而且具有一票否决的特点。一个系统由100个子系统构成,如果99个子系统是安全的,只有1个是不安全的,则整个系统是不安全的。只有100个子系统都是安全的,系统才是安全的。

⑤ 信息安全技术具有整体性和底层性的特点

技术上,必须从整体上采取措施,从软硬件底层采取措施,才能比较有效地解决信息安全问题。

因为硬件是信息系统的最底层,操作系统是软件的最底层,其他都要靠这两者的支持,所以硬件结构的安全和操作系统的安全是信息系统安全的基础。但是光有基础还是不够的,还必须有密码、网络安全等关键技术的整体配合。每一种技术措施可能对付某种安全威胁更有效,但是任何一种技术措施都不可能解决信息安全的所有问题。例如,密码是确保信息传输过程和存储状态下安全保密的有效技术,但是密码却不能杀病毒。反之,任何杀病毒软件也不能当密码用。

这就体现了信息安全的整体性和底层性特点。

⑥ 信息安全具有极强的理论联系实际的特点

信息安全领域中的一些分支具有很深入的理论性,但是它们的应用却又是非常实际的。因此,理论与实践必须很好地结合,二者缺一不可。

3.3提出了一些新的学术观点

通过教学与科研实践,我们提出了一系列新的学术观点。如:“信息不能脱离信息系统而独立存在。因此,不能脱离信息系统安全,而谈信息安全。”“信息系统的安全包括信息系统的设备安全、数据安全、内容安全和行为安全四个方面。”“硬件结构安全和操作系统安全是信息系统安全的基础,密码、网络安全等技术是关键技术。”

这些学术观点被国内许多专家、领导所引用,在全国产生了较大的影响。当然,随着教学和科研实践的积累,认识会进一步提高和发展,这些观点也会随之提高和发展。

3.4明确了信息安全专业人才培养的基本规律

因为信息安全学科具有自己的学科特点和知识结构,因此信息安全专业的毕业生应当具有自己的基本特征。

(1)热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能

全国各个学校的情况不同,因此办学的思路也不尽相同。例如,有的学校的信息安全专业依托计算机学科,有的学校的信息安全专业依托通信学科。也有的学校的信息安全专业依托数学学科,以密码学作为教学的重点。还有的学校的信息安全专业依托商学学科,以电子商务安全作为教学的重点。不管把信息安全专业依托在什么学科,信息安全本科人才应当具备的上述基本条件不能变。

(2) 必须同时重视信息科学技术的基础和信息安全的专业知识与技能

信息是信息安全的基础,如果没有信息,便没有信息安全。因此,学生必须首先学习计算机、通信、电子等信息科学技术基础,否则便无法深刻理解和掌握信息安全技术,信息安全便成为无本之木、无源之水。其次是要学好信息安全的专业基础课和专业课,否则就不是信息安全专业了。两者都要学好,不可偏废。

(3) 既坚持多学科交叉,又坚持少而精,有所学,有所不学

值得注意的是,信息安全具有多学科交叉特性,它是计算机、通信、电子、数学、物理、生物、法律、管理、教育等多学科交叉的产物。因此,除了信息安全之外,学生还必须学习计算机、通信、电子、数学、物理、法律等学科的基本知识。但是,学生的教学时数是有限的,不可能学习这么多课程。因此,应当从中学习一些主要的内容,坚持少而精,有所学,有所不学。

(4) 重视实践教学

信息安全学科具有极强的理论联系实际的特点,必须有足够的实践教学。否则便不能掌握信息安全的基本技能,也不能很好地掌握信息安全的基本理论。实验室是实验教学的基本设施,开办信息安全专业就应当建立信息安全实验室。仅有实验室还是不够的,有条件的学校还应建立校外实习基地。

(5) 重视学生的品德素质教育

信息安全事关国家安全,许多毕业生将到国家重要部门工作,因此对人的品德素质要求高。这就要求我们不仅要重视知识教育,还要重视品德素质教育。学生的品德素质既要靠教育,更要靠养成,要把这一工作贯穿到学生学习和生活的全过程中。

3.5编制出全国第一个“信息安全本科专业教学计划”和“信息安全专业课程大纲”

六年来,我们对教学计划和课程大纲不断修改。目前又制定出2006年版的教学计划和课程大纲。我们教学计划和课程大纲被全国几十所大学借鉴或采用。对全国信息安全学科建设和人才培养产生了广泛的影响。这一教学计划和课程大纲体现了信息安全学科的学科特点和知识结构。六年来的办学实践证明这一教学计划和课程大纲是成功的。

3.6编写出版了全国第一套信息安全本科专业教材

目前已经出版:《密码学引论》、《网络安全》、《网络多媒体信息安全保密技术》、《信息隐藏技术与应用》、《信息安全法教程》、《计算机病毒分析与对抗》、《网络程序设计》、《信息安全综合实验教程》、《计算机网络管理实用教程》、《信息安全数学基础》。

翻译出版国外著名信息安全教材:《密码编制学与网络安全》(第三版、第四版)、《信息安全原理与实践》、《椭圆曲线密码学引论》。

3.7建立了全国第一个信息安全教学实验室

学校和学院共同投资700多万元,建立了两个信息安全教学实验室:“网络安全实验室”和“信息安全综合实验室”。编写出版了实验教材。实验室除了能够支持信息安全本科生进行教学实验外,还能够支持信息安全专业研究生和教师的科学研究。信息安全实验室的建立极大地改善了信息安全的教学和科研条件。

3.8建设校外实习基地

目前,我们与12企业建立了信息安全专业学生实习基地,每年信息安全专业的学生都到这些企业进行实习。这样作的好处是,学生可以直接参与企业的技术研发和生产实践,提高了学生的实际动手能力,增强了学生和企业的相互了解,促进了学生的就业。通过实习,许多学生就在实习企业就业了,学生找到满意的企业,企业找到了满意的学生。近两年已有60多名信息安全本科生参加了各企业的实习实训。其中有一部分学生还在企业完成毕业设计的全过程。

通过建立校外实习基地,不仅为学生提供了实习场地,而且开拓了学校与企业科研合作的渠道。我院教师与企业的合作科研项目,每年多达几十项,因此,每年都有大量本科生直接参加与企业的合作科研项目。

4武汉大学信息安全本科人才培养实践

4.1信息安全专业人才培养的宗旨

武汉大学信息安全专业旨在培养能够从事计算机、通信、电子信息、电子政务、电子商务、电子金融、军事等领域的信息安全研究、应用、开发、管理等方面的高级技术人才。

4.2组织学生兴趣小组

从二年级开始,组织学生兴趣小组,每个兴趣小组由5-10名学生组成。在指导老师的指导下,开展课程内容讨论、兴趣实验、学术交流、社会调查等活动。通过兴趣小组的活动,提高学生对学习信息安全专业的兴趣,启发了学生的创新思想。

4.3组织学生参与科研及学术活动

我们鼓励学生积极开展大学生科研活动,积极参加各种学习竞赛和科研竞赛。通过科研活动和竞赛活动,培养提高学生分析问题、解决问题和创新的能力。

近三年里,信息安全专业本科生获得学校和学院的大学生科研立项60余项。获湖北省大学生优秀科研成果14项。

积极参加了全国“挑战杯”大学生课外学术科技作品竞赛、国际微软嵌入式竞赛、ACM竞赛、数学建模竞赛,等,并获得很好的成绩,获奖人数达50多人次。

4.4招生与就业情况

信息安全专业自2001年以来,一共招收了678余名本科生。毕业三届毕业生共299人,其中出国的12人,攻读硕士学位的68人,其余毕业生直接就业。毕业生就业情况一年比一年好。2001级毕业生的一次就业率为90%,2002级毕业生的一次就业率为91%,2003年毕业生一次就业率上升为94%。参加工作的学生的主要去向是政府有关管理部门、金融、与信息安全技术有关的企事业单位。

5武汉大学信息安全本科专业课程体系

武汉大学信息安全本科专业的课程体系体现了武汉大学关于信息安全专业的办学思路。体现了信息安全的多学科交叉、理论与实践结合和涉及国家安全等特殊性。体现了培养热爱祖国、品德优良、身体健康,掌握信息安全的基本理论和基本技能的信息安全本科人才的基本要求。

在德育方面除了常规的政治思想课外,增设“信息安全法律法规”课程。在数学基础方面除了常规的数学课程外,增设了“信息安全数学基础”课。为了体现硬件系统安全和操作系统安全的在信息安全中的基础地位,除了常规的硬件类的课程和操作系统原理课程外,分别增设硬件类课程:“嵌入式系统”、“大规模集成电路应用”、“智能卡技术”;操作系统类课程:“Linux原理与应用”、“Windows原理与应用”。为了体现其他信息安全关键技术,开设:“密码学”、“网络安全”、“信息隐藏技术”、“计算机病毒”、“电磁防护与物理安全”、“电子对抗导论”等课程。为了体现兼学通信,增设“通信原理”和“现代通信”课程。为了加强理论连系实际,主要课程均开设配套的实验课,另外还进行“信息安全综合实验”。

6武汉大学信息安全本科专业教学计划

根据我们的实际情况和办专业思路,我们编制了武汉大学信息安全本科专业教学计划。目前制定的2006年版的教学计划,按照“3+1”模式实施教学。所谓“3+1”模式,就是学生前三年在学校修满所有学分,完成全部课程学习,第四年按学生特点及毕业去向分类安排不同的教学项目,完成培养方案中的实践教学环节。

7信息安全的学科建设促进了信息安全领域的科学研究

武汉大学在信息安全领域中的密码学、可信计算、网络安全和信息系统安全等方面完成并承担着一批国家与省部级重要科研课题,并取得了一些有影响的研究成果,形成了自己的学科特色和优势。武汉大学已经成为我国信息安全科学研究和人才培养的重要基地。信息安全领域的科学研究促进了武汉大学信息安全专业的学科建设和人才培养。与中国信息安全产品测评认证中心合作,武汉大学建立了“中国信息安全产品互操作性测评中心”;与湖北省军区联合建立了“信息网络技术研究中心”;另外还建立了“国家计算机紧急响应协调中心.武汉大学省级应急支撑中心”。

这些科研机构的建立大大加强了武汉大学在信息安全领域的研究实力,同时为学生参加科研实践提供了支持。

武汉大学在信息安全研究领域取得了一些国内外有影响的研究成果:

(1) 理论成果:

① 提出演化密码的概念和用演化计算设计密码的方法,并获得实际成功。通过演化计算设计出的DES的S盒,在安全性方面超过DES原来的S盒,并以此构成演化DES密码。此外,在BENT函数的分析与产生、HASH函数的分析与设计、密码的演化分析等方面也获得成功。

② 对有限自动机公钥密码的安全性理论有较深入的研究,成功地破译了FAPKC0和FAPKC3的一个实例,发展了有限自动机公钥密码的安全性理论。

③ 对网络的安全免疫等方面有较深入的研究,建立了网络的安全免疫实验系统。

④ 对纠字节错误码有较深入研究,部分成果用于银河Ⅱ巨型计算机。

(2) 技术成果

与企业合作研制出我国第一台可信计算机。

与企业合作研制出我国第一款可信计算平台模块芯片(TPM)及其操作系统系统(JetOS)。

在国家863计划的支持下,研制出多种密码芯片和可信PDA。

研制出网络安全软件系统,并得到实际应用。

研制开发出多种信息安全应用产品,为企业创造出巨大的经济效益。

8小结

我们创办信息安全本科专业的时间不长,对信息安全本科专业的办学规律还没有完全掌握。因此,还存在许多缺点和不足。我们将虚心学习兄弟院校的长处,取长补短,改进我们的工作。

我们相信,在社会各界的关心和指导下,在兄弟院校的帮助下,武汉大学的信息安全本科专业将越办越好,为国家培养出大批优秀的信息安全本科人才!

参考文献

[1] 张焕国.试论信息安全人才培养,信息安全纵论,湖北科学技术出版社[M],2002.

[2] 张焕国,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004,2.

[3] 张焕国,等.信息安全学科建设与人才培养的研究与实践.计算机系主任(院长)会议论文集.高等教育出版社,2005.

[4] 蔡吉人.加强电子政务中的密码保障体系的思考,信息安全纵论.湖北科学技术出版社,2002.

[5] 沈昌祥.关于加强信息安全保障体系的思考,信息安全纵论,湖北科学技术出版社,2002.

[6] 屈延文.软件行为学.电子工业出版社,2004.