首页 > 学术期刊知识库 > 电子政务信息安全论文参考文献

电子政务信息安全论文参考文献

发布时间:

电子政务信息安全论文参考文献

我国电子政务建设存在的问题及对策 你的要求: 一、电子政务的作用(略写,不要超过1500字)二、我国电子政务存建设存在的问题三、加强我国电子政务建设的对策正文: 一, 自20世纪90年代电子政务产生以来,关于电子政务的定义有很多,并且随着实践的发展而不断更新。主流的有一下几个观点:1),联合国经济社会理事会将电子政务定义为,政府通过信息通信技术手段的密集性和战略性应用组织公共管理的方式,旨在提供效率、增强政府的透明度、改善财政约束、改进公共政策的质量和决策的科学性,建立良好的政府之间、政府与社会、社区以及政府与公民之间的关系,提供公共服务的质量,赢得广泛的社会参与度。2),世界银行则认为电子政府主要关注的是政府机构使用信息技术,向公民提供更加有效的政府服务、改进政府与企业和产业界的关系、通过利用信息更好地履行公民权,以及增加政府管理效能。因此而产生的收益可以减少腐败、提供透明度、促进政府服务更加便利化、增加政府收益或减少政府运行成本。因此我们可以将电子政务界定为:运用计算机、网络和通信等现代信息技术手段,实现政府组织结构和工作流程的优化重组,超越时间、空间和部门分隔的限制,建成一个精简、高效、廉洁、公平的政府运作模式,以便全方位地向社会提供优质、规范、透明、符合国际水准的管理与服务。 电子政务作为电子信息技术与管理的有机结合,成为当代信息化的最重要的领域之一。所谓电子政务,就是应用现代信息和通信技术,将管理和服务通过网络技术进行集成,在互联网上实现组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。 随着时代的发展,对我们的电子政务也提出了新的要求.而且它的优越性也在凸显,简单介绍下电子政务的作用和特点. 第一,提高行政效率。高效行政是现代市场经济对政府的要求电子政务把政府搬到网上,政府通过网络快捷收集和处理信息,及时做出决策,实行透明、阳光行政,就能极大地提高行政效率。第二,提高政府的信息服务能力.政府在网上发布政策信息,打破时空和地域限制,或在政策文件网页上开设意见反馈窗口,就能极大地提高政府的信息服务应急能力。第三,促进政府职能转变。从热衷于“管、审、批”的干预型政府转变为致力于“扶、帮、助”的服务型政府;从主要是为国有经济服务的倾斜政府转变成为整个社会服务的全面政府.第四,提升政府竞争能力。电子政务改造并提升了政府的竞争力,网络时代的政府竞争力必然基于网络基础之上的。第五,开辟公众对政府的批评渠道。各种各样和各个方面的对政府的批评和建议,政府官员经常看这些批评建议非常有好处。可以广开言路. 电子政务的特点包括虚拟化,无纸化,即时性,技术性等等. 当然我们看到这些特点和优越性的同时,也要注意其存在的不足和缺陷,都是值得深究的.二,我国电子政务发展存在的问题及原因:1),我国电子政务建设中存在的突出问题是重电子轻服务.我国在实现政府信息化的进程中,不能回避的突出问题是:政府信息化建设与行政管理体制改革的关系问题。具体到电子政务建设上,是“电子”与“政务”的关系问题。所谓“电子”,泛指技术手段的实现。所谓“政务”,泛指政务变革的实现。数年来,我国进行的电子政务建设,主要采取的是以技术为主导的建设模式,建设的重心偏重于“电子”。突出的特点是:建设单位各自为政,将大量的资金投入电子政务的硬件建设,“电子型”的建设项目越做越多,越做越大。我国是工业化发展中国家,在电子政务建设的初始阶段,对电子政务概念和内涵还缺乏全面了解,对信息技术的引用,政府处于被动位置,以技术为主导的电子政务建设成为必然。可以说,重“电子”轻“政务”,在我国是比较普遍的现象。近几年,全国信息化基础设施建设取得显著的成效。但同时,也出现了“信息孤岛”、“重复建设”、“有路无车,有车无货”、“网站沉睡”等现象。尤其在“政务”的实现方面,遇到了主客观方面的各种阻力和障碍,推进工作进展缓慢,与电子政务的目标存在较大的差距。通过实践我们发现,实现电子政务,信息技术基本能够保证建设需求,技术手段的实现并不困难,而难点是“政务”方面的实现。以技术为主导的“电子型”建设模式已经显现出问题和弊端,因为拥有的技术手段并不能从根本上实现电子政务建设的目标和绩效。2),我国电子政务应用项目发展滞后中国社会科学院调查表明:尽管各级政府对电子政务的建设都花了力气,并且许多单位自认为“满足了社会的需要”,但从用户方的调查却显示了相反的信息。在“已建成的电子政务应用项目与用户实际需求二者关系”方面,不同地区的受访者都不约而同地将“应用项目发展滞后,满足不了企业和个人用户的需要”作为首选项,有意思的是西部地区的受访者对此的反响比东部和中部更大。也就是说,尽管西部地区经济发展相对落后,计算机和网络普及率远远低于东、中部,但被调查者中有更高比例的西部人认为电子政务“满足不了企业和个人用户的需要”。3)电子政务应用层次较浅,根基不稳 我国多数电子政务应用层次较浅,被称为“沙滩上的电子政务”。对互联网上的我国电子政务站点进行进一步审视,我们往往会发现,在多数网站上,职能介绍、政策法规、联络方式等静态信息和政府新闻发布占据主要位置。表格下载,网上申请等为公众带来更多价值的在线服务寥寥无机。于是,这些网站在经历了短暂的热闹后,很快便成为遗忘的角落,用户访问量少,网站缺乏维护,造成电子政务投资的浪费。4)我国电子政务建设存在的其他问题电子政务基础信息建设落后,目前由于信息高速公路的建设还未全面完成,网络的运行速度还很慢,各地政府的计算机、电信设施、网络设施的建设普及率还不高,尤其是在偏远和落后地区更是距离遥远,整体的物质和技术还远远不能适应建设电子政务的需要。此外,我国电信服务的服务价格还较高,在一定程度上也影响了网络的普及和电子政务的应用。电子政务的发展缺乏统一规划,也没有相应的组织机构.电子政务立法滞后.世界主要发达国家,为了促进电子政务的发展,都先后出台了一系列促进电子政务应用的法律规定。由于我国电子政务发展较晚,目前只是由行政机关对互联网管理出台了一些限制性的行政法规,而对于如何促进电子交易、使用电子签名和电子支付还没有制定相关的法律。在一定程度上也制约了我国电子政务的发展。我国的电子政务在内容和形式上存在大量问题:首先是内容有限,相当多的政府部门电子政务网仅仅局限于把一些法律、法规、政策、条文从纸上搬到网上,公开的信息数量少,质量也不高,网上信息更新很不及时;其次,政府信息网络比较重视网页的介绍宣传和静态功能,而对于政府部门的信息缺乏动态反映,也缺乏和用户的交流沟通手段。群众虽然从网上可以了解一些政务信息,但要办理一些事务却缺乏必要的渠道,政府与上网公民之间缺乏互动性、回应性。三,加强我国电子政务建设的对策1),借鉴国外经验韩国电子政务发展策略对我国有一定参考价值:第一,电子政务的发展应得到国家高层的立法、资金和资源支持;第二,电子政务的发展关系到全社会的综合发展,不能仅仅被看作是政府的任务。电子政务的发展不能离开企业界(尤其是信息产业界)、学术界和社会各方面的全力支持和积极参与;第三,电子政务的发展事关国家全局发展战略。应从国家战略发展角度出发,由国家组织政府各部门、社会各阶层的精英统筹规划,全面部署,积极实施;第四,电子政务的实施应与我国当前的各项改革措施紧密配合,在借鉴国外发展经验的同时,要密切联系我国实际情况,从我国国情出发,既要解决现实问题,又要面对未来发展需要。2),加强宣传吸引参与和互动电子政务要真正发展,决不能孤芳自赏,而应该万民联欢,共同参与。在加强政府网站内容建设的同时,政府部门最好能够利用传统的报刊电视广播等媒体对电子政务广为宣传,让广大百姓了解电子政务,并接受电子政务,让更多的人参政议政、建言献策,通过电子政务实现自己的民主权利。同时,应加强政府网站的互动性、应用性,以更亲民、便民的形象吸引群众。3),电子政务不应排斥网民批评网络本身只具有技术性价值,而应用网络技术建成的“电子政府”则意味着信息的公开透明,意味着政务效能的提升;但最重要的是,“电子政府”利用网络技术的特有优势,为政府与公民之间的双向互动提供了一个开放的空间和自由的平台,以便公众表达利益诉求、提出建议意见以及监督政府行政,最终实现政府行政与民意的无缝对接。政府建立官方网站,其主要目的应该是为了更加清晰地了解民众诉求并及时回应,以更加有效地维护公民权利与增进公民福利。4),制定相应的法律法规发展电子政务,立法要先行。立法要从有利于信息技术发展、有利于电子政务开展的角度,解决电子政务发展中亟待解决的问题,如电子签名、电子支付的合法性,制定电子政务信息技术规范,并及时修改既往法律中与信息技术发展不相适应的部分。5),健全领导机构,统一电子政务的发展规划电子政务既要跨越整个电子信息技术产业,协调各产业部门的发展与利益,同时也要平衡现有的各管理部门的利益关系。推动电子政务的难点在利益的分割上。所以,没有综合性的权威部门根本无法实施真正的电子政务工程。必须由国务院设立专门的电子政务领导机构,统一领导、组织中央与地方政府的电子政务建设。“国家信息化领导小组”是目前比较合适的领导机构,这对于克服地区与部门利益的限制、建设电子政务是非常必要的。各级政府的电子政务和管理机构则可先从部门之间协调开始,成立相关小组。6),加快各级政府部门的电子政务培训,提高办公自动化水平从目前我国政府部门的实际情况看,政府部门的信息化硬件普及率还相当低,政府的各项政策、命令的发布仍然还是沿用纸张作为传播媒介,公文的收发、采集和汇总还没有完全实现电子化。因此,大力加强公务员信息化知识的培训迫在眉切,特别是系统化、制度化、规范化的培训。只有开展有效的针对广大公务员的信息化知识培训,才能更好地推动我国电子政务进一步向前发展。7),建议“中国政府网”设永久性“总理信箱”建议在“中国政府网”上为公民设立永久性的“总理信箱”。这样,老百姓可以与国务院领导班子成员及其他中央领导同志,在国家“大政方略”上继续献计献策,以便让今后的历届国务院领导班子成员能及时倾听到来自基层群众的声音。开放的政府应当有开放的观念,现代领导应有现代作风。现代网络也是一项不可多得的了解社情民意的资源,如果善于利用,对资政、辅政、廉政,建设高效廉洁的政府大有好处。民情、民议、民怨、民困、民需、民权,都是领导人需随时了解的问题和信息。建立畅快的民意机制,可以大大提高执政党的民意知情度,同时增加群众对政府的民信度。参考文献:1,职称论文发表网 2, 3,胡广伟,仲伟俊,梅姝娥.中国政府网站建设现状研究[J].情报学报,2004,23(5):537~546.

论电子政务与公共部门人力资源开发与管理 曾国平,龚桢梽,重庆大学贸易与行政学院,重庆400030)摘要:随着电子政务在我国的全面展开,既“懂电子”又“通政务”的全面复合型人才的匮乏成了制约和影响其进一步发展的重要因素。本文结合电子政务带来的新环境,首先从该环境对公共部门人力资源的要求入手,分别从三类不同分工的人力资源现状进行分析,提出了对现有公共部门人力资源进行有效开发和科学管理的两大发展策略。关键词:电子政务;公共部门人力资源;开发;管理中图分类号:C969 文献标识码:A 文章编号:1008 5831(2005)02 0114 03P为了“大力推进信息化,以信息化带动工业化”,自1999年开始,我国从中央到地方,从政府部门到一般行政事业单位,广泛开展了轰轰烈烈的电子政务工程。在这种繁荣景象的背后,据2003年7月埃森哲咨询公司发表的题为《中国电子政务的现状———构建未来发展的平台》的报告,我国政府电子政务的总体成熟度仅为23%,尚处于正在建设平台的阶段,排在世界其他19个被调查国家之后。青年学者姜奇平指出:“经济要素、沟通网、创新基础、人力资源是影响电子政务的四大因素,在这四个指标中,我国只有人力资源指标低于样本平均值,人力资源管理水平较低已经成为制约我国电子政务发展的瓶颈。目前,在用于电子政务的投资逐年递增、基本平台已经初步搭建、基础设施建设也已基本到位的前提下,怎样使电子政务工程在公共部门得以真正的应用,成了摆在我们面前的急切任务。一、电子政务对公共部门人力资源的要求电子政务是各有关部门和地方各级政府利用信息和网络通信技术,加强政府管理,实现政务公开、提高效率、科学决策、改进和完善服务职能的重要手段,是一项较复杂的系统工程,其应用和发展需要大量高素质的人力资源来支撑。[2](一)知识水平由储备型向学习型转化知识经济时代和信息化社会瞬息万变,要顺应电子政务对知识的宽度、深度、新度的要求,仅有工作前的知识储备是远远不够的。这就首先要求公务员在工作中应不断学习,改变现有知识僵化和老化的弊病,拓展自己的知识存量,提高综合素质。(二)能力结构由片面型向复合型转化如果公务员只具备管理知识而没有专业技术知识,面对复杂问题必然手足无措;如果只具备专业知识,缺少管理艺术和方法,也不可能把工作做好。因此,电子政务对公务员的要求是既要“懂电子”,又要“通政务”,具备组织协调、综合分析、操作运用等综合能力。(三)管理方式由治理型向服务型转化电子政务改变了传统政务模式下的高度集权式管理,避免了暗箱操作和钱权交易,倡导的是利用网络优势加速信息的流动,使公众更好地享受政府提供的各项服务。因此,要求公务员应该彻底放下“门难进、脸难看”的社会管制者姿态,通过更为透明、便民的方式,切实树立为人民服务的思想,自觉接受公众的监督。(四)人员配备由单一型向多样型转化长期以来,公务员配备基本上是在符合“行政职业能力”和文书写作能力前提下的法律、管理等人员, 而电子政务要有完善的人力资源体系,既包括领导人员、IT应用人员,又包括项目管理人员、能够对政府职能转换提供咨询的人员等,人员需求上更显多样性和时代性。二、电子政务环境下公共部门人力资源的现状结合以上要求,按照电子政务环境下的分工,可以将公共部门人力资源分为技术服务支持人员、一般政务管理人员和高级战略管理人员等三种类型,[3]其现状不尽如人意。(一)技术服务支持人员:管理水平欠缺技术服务支持人员主要是指对电子政务进行程序开发、网站建设和系统维护等技术性工作的人才,是电子政务在公共部门得以实施的基本前提和保证。首先,技术人员只是纯技术专家,他们对电子政务的相关配套管理知识知之甚少,造成“电子”与“政务”的信息极不对称,游离于公共部门的日常管理事务之上,与一般的公务员完全割裂开来。此外,由于培训费用高、培训周期长、培训难度大,致使目前公共部门的系统管理员,尤其是网络管理员、UNIX系统管理员和数据库管理员比较缺乏,技术人员通常只能做一些日常性的维护,难以胜任更高级的网络安全、性能调整等技术管理工作。(二)一般政务管理人员:计算机网络知识落后一般政务管理人员主要是指公共部门的一般办事人员,即没有负领导责任的一般公务员。他们没有必要掌握具体的技术细节,只需具备基本的计算机操作和网络应用知识即可。但是,作为习惯于传统的办公程序和办事方式的公务员,由于其所受教育和所在环境的信息闭塞和对网络技术的陌生,既不懂信息管理,又不懂信息技术,许多人尚不具备必须的计算机网络等现代办公能力,在一个全新的电子化网络办公环境中根本无所适从。据国家行政学院的一项调查,大约有20%的公务员对计算机操作几乎处于空白的状态,因此不可能从互联网中获取极大的信息便利;也不可能借助信息技术来延伸和增强自己的能力。电子政务所带来的网上办公、在线服务、远程通讯等业务都得不到基本的应用,大大阻碍了其进一步普及和发展。(三)高级战略管理人员:电子政务战略规划不清高级战略管理人员主要是指政府机关中的主要领导者,他们对电子政务的重视和投入程度直接影响到电子政务在本地区、本行业、本部门的发展,这就涉及到他们在此方面的战略规划问题。许多地方虽然建立了政务平台,也只是作为“政绩工程”和“面子工程”,领导者依然习惯于传统的行政管理模式:依旧习惯于层级式管理,没有通过组织扁平化来扩大管理幅度,减少管理层级;依旧对信息垄断和实行话语霸权,不能做到信息公开、办事透明、决策公平、评估公正。[4]认识不到电子政务在战略管理中的基础性作用,也就不可能通过电子政务来提高政府行政效率,引导政府行政决策,建立服务型政府,推进新一轮的政府行政改革。综上所述,我国公共部门现有人力资源各级界限分明,知识、能力结构呈现高度的单向性:公务员电子政务应用能力极其薄弱,技术员唯技术至上。因此,要推进电子政务的进一步发展,必须对现有人力资源进行有效开发和科学管理。三、电子政务环境下公共部门人力资源的开发(一)彻底转变落后观念电子政务的根本目标在于实现信息化时代政府组织及其运行的全面更新,组织扁平化、管理分权化、政治民主化和信息服务化是这一目标的核心内容。因此,公务员要彻底改变传统政务模式下的管理思维,从战略上充分认识政府管理信息化的重要性和紧迫性,做到“观念上网”。具体操作中,要避免盲目跟风、相互攀比的形式主义和官僚主义做法,将信息化与社会发展总体战略密切结合,将需求导向和应用效果紧密联系,通过示范效应、环境营造、激励机制等手段,使广大公务员从心理上认可电子政务,彻底改变传统的纸质文件和现场办公模式,摒除工作效率不高、形式主义盛行、衙门作风膨胀的局面,把电子公文、网络会议、在线服务真正用到实处。(二)全面培训现有人员目前,国内公务员电子政务培训机制、方式、内容相对落后,仅仅停留在需要什么补什么的“补充完善”阶段,没有结合电子政务对公务员的新要求进行培训,自然不能适应电子政务工作。因此,首先要从长远上进行合理而科学的规划,保证统一组织和领导,统筹规划,完善资金配套和相关支持体系,使公务员的知识水平和结构在良好的外部环境下不断更新。具体培训内容要根据不同的工作性质和要求进行区别对待,兼顾个体与全局,先进与落后。培训方式上也要通过自学、培训班、研修班、远程教学、实战演练等灵活多样的方式,辅以严格的考核,在保证公务员有时间、有兴趣的前提下,在用中学,在学中用,并取得学以致用的效果。具体培训内容可以参照图1的基本步骤。(三)根据实际设立信息主管电子政务环境下的公共部门人力资源管理是一个复杂的系统工程,习惯了传统政府管理的公务员,经过短期内的信息化扫盲式培训,不可能完全把信息技术和政府管理工作处理得游刃有余。要解决技术人员只对技术问题进行监管、管理人员又在非电子平台上进行领导和决策这两者的矛盾,目前有效且可行的方案就是参照欧美国家的做法,设立一个信息主管(CIO,ChiefInformationOfficer)。信息主管作为公共部门决策层中全面负责信息系统建立和完善的高级官员,既要熟悉公共事务的工作程序,又要懂管理、精通IT技术,而且有充分的行政权[1]力通过负责信息管理机构,直接领导网络信息中心、计算"机中心等部门,从而较,好地实现技术和管理的衔接。信息主管在公共部门的所属组织结构如图。四、电子政务环境下公共部门人力资源的管理(一)留住“高科技人才”我国公共部门一方面急需大批优秀人才,另一方面又留不住源源外流的优秀人才。以北京为例,清华大学涉及高科技专业的毕业生有82%去了美国,同时,外资企业及国外研发机构也吸引了越来越多的我国高级人才的加盟。要保证我国电子政务建设人力资源的高数量与高质量,在培养、造就人才的同时还要用对、用好人才,从而留住和吸引人才。因此,首先应通过国家在制度和机制上确保对有突出贡献的科技精英提供优厚的物质和生活待遇,为其创造良好的研发、创新条件和环境;其次,要给每个人充分施展自己才华的舞台,使其在岗位上找到自己的位置,从而产生较强的集体归属感和岗位责任心;此外,要进一步加强公共部门的组织机构改革,通过管理创新,使公共部门自身不断完善和发展,才能留住和吸引更多的优秀人才。(二)激励“没有不满型人才”电子政务环境下的技术和管理人才需要智力上的深度参与和精神上的全力跟进,因此在人力资源开发中要引入配套的各项开发、评估和监督机制,以激励其发挥更大的积极性。具体做法有四:(1)要对技术和管理人才的工作进行有效的绩效考核,从工作能力、工作态度、工作时间等方面给予综合考评,并将其薪酬和个人发展紧密联系;(2)要设计合理的薪酬管理机制,按责定岗,按岗设级,按级发薪,并辅以相应的奖金与津贴;(3)把赫兹伯格的“双因素理论”应用于电子政务,通过精神鼓励、授予权力、提供舒适的工作环境、健康保障、专业再教育和培训、职务升迁等方式,让广大公务员在“没有不满”的基础上达到“满意”;(4)为了形成良好的人才竞争机制,还应在给予各方面较优厚待遇的前提下,辅以严密而完备的工作监督制度,加以约束。 (三)招聘“多元复合型人才”公务员在进行信息化和管理创新的同时,要适应电子政府和信息化社会的公共事务,应在现有人员有效开发的前提下,通过优胜劣汰,招聘一大批既懂技术又懂管理的现代多元复合型人才,这才是公共部门人力资源长足发展的根本保证。人员招聘中可以具体从以下方面考察其综合素质与能力:(1)综合行政能力。即适应环境的变化,具有较强的时间意识和效率观念,适应高节奏、多信息的现代社会,工作透明,决策民主,综合行政能力强。(2)信息技术基础。即充分掌握办公自动化(OA,Of ficeautomation)和网络技术、因特网交互平台技术,熟悉电子政务规范语言cngXML和相关应用软件,确保电子政务信息安全和保密。(3)信息管理能力。即熟悉计算机和网络应用,适应信息化社会的全面信息共享,接受各类信息;通过相关计算机网络技术广泛搜集和获取信息,并准确筛选和编辑有效信息利用有效信息为工作服务,提高自身的吸收与借­鉴 、消化与转化能力。新型服务意识。即打破传统的部门分割和?官本位思想,以公众为中心,优化资源配置,通过网络为广大群众提供快捷、准确有效的服务,树立新时期全心全意为人民服务的思想。现代化的实质是人的现代化,网络技术的先进性需要通过高素质的人来实现,电子政务的全面展开和高效运行需要既懂“电子”又通“政务”的复合型人才。相信在电子政务环境下,对公共部门的现有人力资源进行有效开发和科学管理之后,一定能使我国的电子政务迈上一个新的台阶,实现我国公共部门管理的全面改革与创新。参考文献:[1]姜奇平.电子政务与行政环境[N].互联网周刊,2003-07-04.[2]汪玉凯.电子政务基础知识读本[M].北京:电子工业出版社,2002.[3]陈庆云,王明杰.电子政务行政与社会管理[M].北京:电子工业出版社,2002.[4]徐晓林,杨兰蓉.电子政务导论[M].武汉:武汉出版社;北京:科学出版社,2002.[5]王长胜.电子政务蓝皮书:中国电子政务发展报告[M].北京:社会科学文献出版社,2003.[6]张蒲生.政府管理信息化面临的非技术问题[J].广东行政学院学报,2002,(2):67-71.[7]段小梅.重庆市人力资源开发的战略选择[J].重庆大学学报(社会科学版),2003,(3):136-140.611 重庆大学学报(社会科学版)

中国期刊全文数据库 共找到 3 条[1]高文涛. 国内外信息安全管理体系研究[J]. 计算机安全, 2008,(12) . [2]沈俊,吴佩达. 校园网网络安全隐患及其对策[J]. 湖州职业技术学院学报, 2008,(03) . [3]吕述望. 浅谈信息安全等级保护与信息安全管理[J]. 数码世界, 2007,(12) . 中国期刊全文数据库 共找到 1 条[1]赵文娟. 信息技术在局域网中的应用研究[J]. 科技情报开发与经济, 2010,(01) . [1] 谢芳,杨翠萍,靳平. 信息技术安全策略的分析和研究[J]. 现代电子技术, 2009,(14) . [2] 熊俊伟. 电子政务网络信息安全探讨[J]. 科协论坛(下半月), 2009,(08) . [3] 张鑫. 信息透明与信息安全——由“校内网”事件所引发的思考[J]. 科技情报开发与经济, 2009,(23) . [4] 陈铁明,Samuel ,刘多,蔡家楣. 神经密码协议模型研究[J]. 计算机研究与发展, 2009,(08) . [5] 吴婷. 网络入侵检测系统的研究现状与发展趋势[J]. 中共郑州市委党校学报, 2006,(04) . [6] 赵晓桃. 浅谈电子商务的安全策略与安全技术[J]. 职业, 2009,(18) . [7] 王雷. B2B电子商务安全技术简析[J]. 淮北职业技术学院学报, 2009,(03) . [8] 孙博. 企业信息安全及相关技术概述[J]. 科技创新导报, 2009,(04) . [9] 姚培荣. 论电子商务对运输、物流及供应链的影响[J]. 中外企业家, 2009,(08) . [10] 梅培. 信息安全工程的经济分析模型[J]. 中南财经政法大学研究生学报, 2007,(04) .

电力信息安全论文参考文献

电力系统二次安全防护策略论文

摘 要 :随着科技水平的不断提升,外界与电力系统之间的交互作用不断增强。由于电力系统二次安全防护措施能够有效地保证电力系统的稳定运行,因此,电力系统二次安全防护策略逐渐引起了人们的关注。本文对电力系统二次安全防护策略进行研究。

关键词: 电力系统;二次安全;防护策略

电力企业是我国国民经济组成中极为重要的一个部分。随着电力系统自动化水平的提升,电力二次系统安全防护工作中仍然存在能够引发电力系统故障的因素,因此,需要运用电力二次系统安全防护策略消除故障引发因素对电力系统的影响。

1电力系统二次安全防护现状

我国电力系统二次安全防护项目的实施,提升了电力系统的安防水平。但在目前的电力系统二次安全防护体系中仍然存在一些问题。

电力系统的内防水平较低

电力系统二次安全防护体系中的主要问题之一就是电力系统的内防水平较低。这种比较是针对电力系统的外防水平而言的。在电力系统的运行过程中,大多数网络安全装置的安全功能都是对外部网络信息进行限制,因此,当电力系统内部遭到攻击时,并没有有效的安全防护策略对其进行解决。目前,电力系统的内防水平已经对电力系统的稳定运行产生了影响,因此需要对电力系统的内防水平进行有效提升。

防护策略种类较少

目前我国的电力系统二次安全防护工作主要是通过防火墙实现的。运用防火墙技术对电力系统中的数据进行审查,达到对数据信息有效控制的目的。但这种电力系统二次安全防护方式不能100%地保证电力系统的运行安全,因此,需要增加有效保证电力系统运行安全的防护策略种类。

电力人员无法独立完成电力系统的相关操作

目前,我国电力系统的配置、调试及维修工作主要是由电力系统的生产厂家完成的,当电力系统出现一系列问题时,电力人员无法在第一时间对其进行解决,只能等待厂家的专业技术人员。电力人员无法独立完成电力系统相关操作的现象,对电力系统的安全运行产生了不利的影响。

2电力系统二次安全防护工作对电力系统的重要性

随着计算机技术的发展,电力系统的智能化和自动化水平有了显著提升。对于电力系统的故障及电力二次系统的攻击问题,可以建立电力系统二次安全防护体系,并不断对其进行完善,以此来保障电力系统的安全运行。电力系统二次安全防护工作是电力系统中信息的重要保障,同时,它对于系统中不同资源的整合与优化的发展也有着十分重要的意义。

3电力系统二次安全防护策略

为了确保电力系统二次安全防护工作的有效进行,针对电力系统中的一系列故障及二次攻击问题,对电力系统二次安全防护体系进行完善。运用有效的电力系统二次安全防护策略保障电力系统的安全运行,对社会经济的发展起到积极的促进作用。

电力系统二次安全防护的总体策略

可以将电力系统安全防护的总体策略概括为网络专用、纵向认证、横向隔离以及安全分区。需要为电力系统配置适宜的隔离、检测及防护设备,通过一系列有效管理措施的制定,保证电力系统的安全、稳定运行。

安全网络系统的建立

在电力系统的运行过程中,安全网络系统的建立能够对电力系统的安全、稳定运行起到一定的保障作用。建立安全网络系统的要求包括:在防火墙技术中引入入侵检测技术,提升防火墙技术中的相关性能;当入侵检测系统检测到电力系统中存在入侵行为时,能够及时终止入侵行为。

电力系统的软件安全防护策略

电力系统中的主要应用系统,如电能量管理系统、变电自动化系统等都应该运用相应的安全加固策略。电力系统主机的安全防护策略主要包括访问控制能力、安全补丁等。就电力系统的数据库而言,它的安全防护策略主要包括对数据库日志管理力度的加强、对数据库中相关程序的审核等。操作系统的安全防护策略及数据库的安全防护策略都是在安全区进行的,因此在电力系统二次安全防护策略中,安全区是主要的防护对象之一。

电力系统的数字证书应用策略

数字证书的应用目的是将网络通讯中的各方身份清晰地标示出来。数字证书为电力系统提供了一种有效的身份验证方式。电力系统二次安全防护体系中使用的数字证书是在公匙技术分布式基础上建立的。这种数字证书主要被用于电力系统中的生产控制大区,它负责为其中的关键用户、关键应用等提供相应的身份验证服务。设备证书是电力系统二次安全防护体系中常用的`数字证书之一,设备证书的应用可以实现对远程通信实体及实体通信过程中数据的签名和加密。在电力系统二次安全防护体系中应用数字证书,不但能够提升电力系统运行的便捷性,还能保证电力系统中数据信息的传输安全。

电力系统的防火墙安全防护策略

在电力系统二次安全防护体系中,防火墙占据着极其重要的地位。防火墙是由硬件和软件组成的,它通常被布置在内外网络的边界。包过滤防火墙是电力系统二次安全防护体系中较为常用的防火墙之一。包过滤防火墙可以根据数据目的地址、数据端口号及数据包源地址等相关标志对数据的具体信息进行系统地审查,如果审查结果表明该数据包满足包过滤防火墙的过滤规则,才会允许该数据包通过并传输至对应的目的地;如果审查结果表明该数据包不满足包过滤防火墙的过滤规则,那么该数据包将会被丢弃。可以将包过滤防火墙在电力系统中的应用分为以下2种:第一,动态包过滤防火墙,这种技术可以对防火墙的过滤规则进行动态设置,它能够对电力系统中的任意一条连接进行追踪,结合电力系统允许数据通过的要求,对防火墙中的过滤规则进行适当地调整;第二,静态包过滤防火墙,这种技术能够实现对电力系统中的数据包按照一定的过滤规则进行审查,对数据包是否符合静态包过滤防火墙的过滤规则进行判断。

4结论

电力系统二次安全防护工作能够促进电力系统的安全、稳定运行,同时,它也为电力系统智能化发展的实现打下了坚实的基础。因此,需要应用有效的电力系统二次安全防护策略,如建立安全网络系统、软件安全防护策略、数字证书应用策略以及防火墙安全防护策略等。

参考文献

[1]邹春明,郑志千,刘智勇,等.电力二次安全防护技术在工业控制系统中的应用[J].电网技术,2013,37(11):3227-3232.

[2]潘路.电力二次系统网络信息安全防护的设计与实现[D].广州:华南理工大学,2014.

[3]黄睦奇.电力二次系统安全防护策略研究[J].黑龙江科技信息,2014(36):27.

看看有没有你需要的文献1 浅谈电力安全生产的人性化管理 硅谷 2008/01 中国期刊全文数据库 2 电力企业安全管理新思路探索 武汉电力职业技术学院学报 2006/03 中国期刊全文数据库 4 电力建设中的计算机网络安全管理 中国建设信息 2008/02 中国期刊全文数据库 5 电力企业基于风险管理的信息安全保障体系建设 网络安全技术与应用 2008/01 6 电力企业网络信息安全管理研究 中国管理信息化(综合版) 2007/03 中国期刊全文数据库 10 电力生产中安全管理工作的重点分析 1 我国电力市场有效竞争状况实证分析 供电企业管理 2007/01 中国期刊全文数据库 2 电力市场条件下电网企业竞争环境分析 生产力研究 2007/24 中国期刊全文数据库 4 我国区域电力市场批发竞争运营模式探讨内容我可以给你啊,告诉我你邮件

1 电力市场竞争监视机制 全文快照 朱治中 电力系统自动化-2007年7期2 AGC电力市场竞争模式新思路 全文快照 伍晖平 金亚民 电气时代-2007年3期3 “油地混供”电力市场竞争探析 王曰江 农电管理-2006年7期4 水电参与电力市场竞争若干问题研究(二) 全文快照 张森林 水电能源科学-2006年3期5 水电参与电力市场竞争若干问题研究(一) 全文快照 张森林 水电能源科学-2006年2期6 《电力市场竞争》解读与联想 全文快照 黄晓玲 中国电业-2006年1期7 浅谈电力市场竞争与营销策略 杨辉 宁夏电力-2005年C00期8 美国电力市场竞争一瞥 孙晶 范见修(编译) 电力需求侧管理-2005年6期9 北京电力市场竞争与营销战略分析 王征 电力设备-2005年9期10 电力市场竞争与营销策噼 陈强 新疆农垦经济-2005年8期11 建构电力市场竞争理论分析框架的新尝试——《电力竞争》评介 任玉珑 重庆大学学报:社会科学版-2005年2期13 关于我国电力市场竞争、垄断与监管问题的探讨 李平文 科技广场-2004年9期14 对多经企业参与电力市场竞争的思考 任之光 华北电业-2003年6期15 电力零售市场研究(一)——充满竞争的电力零售市场 赵豫 于尔铿 电力系统自动化-2003年9期16 英国电力市场竞争与监管 徐仁武 电力需求侧管理-2003年1期17 电厂盈利能力因素及电力市场竞争策略 黄伟建 华东电力-2002年8期18 三峡电力市场竞争模式、交易商品与交易方式之建议 邢卫国 祁达才... 电力系统自动化-2001年12期19 讲究信用 服务到位是电力市场竞争的重要内容 刘浩宇 电力技术经济-2001年2期20 电力市场竞争与核电 C.Varley 毛君蕾... 国外核动力-2001年3期 电力市场竞争监视机制 全文快照 朱治中 电力系统自动化-2007年7期2 AGC电力市场竞争模式新思路 全文快照 伍晖平 金亚民 电气时代-2007年3期3 “油地混供”电力市场竞争探析 王曰江 农电管理-2006年7期4 水电参与电力市场竞争若干问题研究(二) 全文快照 张森林 水电能源科学-2006年3期5 水电参与电力市场竞争若干问题研究(一) 全文快照 张森林 水电能源科学-2006年2期6 《电力市场竞争》解读与联想 全文快照 黄晓玲 中国电业-2006年1期7 浅谈电力市场竞争与营销策略 杨辉 宁夏电力-2005年C00期8 美国电力市场竞争一瞥 孙晶 范见修(编译) 电力需求侧管理-2005年6期9 北京电力市场竞争与营销战略分析 王征 电力设备-2005年9期10 电力市场竞争与营销策噼 陈强 新疆农垦经济-2005年8期11 建构电力市场竞争理论分析框架的新尝试——《电力竞争》评介 任玉珑 重庆大学学报:社会科学版-2005年2期13 关于我国电力市场竞争、垄断与监管问题的探讨 李平文 科技广场-2004年9期14 对多经企业参与电力市场竞争的思考 任之光 华北电业-2003年6期15 电力零售市场研究(一)——充满竞争的电力零售市场 赵豫 于尔铿 电力系统自动化-2003年9期16 英国电力市场竞争与监管 徐仁武 电力需求侧管理-2003年1期17 电厂盈利能力因素及电力市场竞争策略 黄伟建 华东电力-2002年8期18 三峡电力市场竞争模式、交易商品与交易方式之建议 邢卫国 祁达才... 电力系统自动化-2001年12期19 讲究信用 服务到位是电力市场竞争的重要内容 刘浩宇 电力技术经济-2001年2期20 电力市场竞争与核电 C.Varley 毛君蕾... 国外核动力-2001年3期

电子商务中的信息安全研究论文

指出电子商务信息中的安全问题,再一一提出自己的建议和解决办法就好了,这是论文或者答辩时中鹏给出的一点模式建议

希望可以帮到你,有什么不懂的可以问我,下面对论文写作提供一些参考建议仅供参考:根据本系专业的特点以及论文写作的特点,针对论文写作过程中出现的问题,特制定此毕业论文指导方针,以期对我系的毕业生论文选题和写作起到良好的指导作用。(一) 撰写毕业论文的意义1. 撰写毕业论文是教学要求,是一个极其重要的教学环节。 2. 论文协作是对毕业生3年来学习情况的检验和体现,是一个比较全面综合的反映。(二) 撰写毕业论文的要求1.选题要有意义从理论上讲,选题一定要有理论意义或实践意义,理论上创新,达到指导实践的目的。同时,毕业论文选题的题目必要选太大,坚持宜小不宜大、可行性原则。2.观点要鲜明毕业论文写作过程中,一定要表明自己的观点,做到观点明确、表叙清晰。 3. 论证要充分论文一定要有丰富的材料准备,论据要充分,具有较强的说服力。 4. 条理要清楚文章的条理一定要清楚,讲求逻辑性,结构要严谨。 5. 行文要规范毕业论文具有严格的写作格式,具体有以下5个方面: (1) 论文题目论文题目要简洁,不可过长,最好是通过论文题目可以看出要研究的问题。 (2) 摘要文章的摘要主要是对论文写作思路的一种高度概括,一般是100字左右,不可过长,也不可过短。 (3) 关键词关键词一般为3-5个,是文章中出现次数最多或者最能表明文章观点的词语。 (4) 正文正文的结构一定要严谨,内容的编号依次为:一、(一)、1.、(1)、①等,也可以采取首先、其次、再次、最后的文字格式。 (5) 参考文献参考文献在文章的最后,篇数为3-5,也可以更多。其具体的写法要求为: ① 专著: 作者.书名(文献类型)[M].出版地:出版社,出版时间. ② 论文: 作者.题目(文献类型)[N].刊物名,年(期数).

电子商务安全论文5000字篇2 浅析电子商务安全决策原则科技 电子商务安全策略是对企业的核心资产进行全面系统的保护,不断的更新企业系统的安全防护,找出企业系统的潜在威胁和漏洞,识别,控制,消除存在安全风险的活动。电子商务安全是相对的,不是绝对的,不能认为存在永远不被攻破的系统,当然无论是何种模式的电子商务网站都要考虑到为了系统安全所要付出的代价和消耗的成本。 作为一个安全系统的使用者,必须应该综合考虑各方因素合理使用电子商务安全策略技术,作为系统的研发设计者,也必须在设计的同时考虑到成本与代价的因素。在这个网络攻防此消彼长的时代,更应该根据安全问题的不断出现来检查,评估和调整相应的安全策略,采用适合当前的技术手段,来达到提升整体安全的目的。电子商务所带来的巨大商机背后同样隐藏着日益严重的电子商务安全问题,不仅为企业机构带来了巨大的经济损失,更使社会经济的安全受到威胁。 1电子商务面临的安全威胁 在电子商务运作的大环境中,时时刻刻面临着安全威胁,这不仅仅设计技术问题,更重要的是管理上的漏洞,而且与人们的行为模式有着密不可分的联系。电子商务面临的安全威胁可以分为以下几类: 信息内容被截取窃取 这一类的威胁发生主要由于信息传递过程中加密措施或安全级别不够,或者通过对互联网,电话网中信息流量和流向等参数的分析来窃取有用信息。 中途篡改信息 主要破坏信息的完整性,通过更改、删除、插入等手段对网络传输的信息进行中途篡改,并将篡改后的虚假信息发往接受端。 身份假冒 建立与销售者服务器名称相似的假冒服务器、冒充销售者、建立虚假订单进行交易。 交易抵赖 比如商家对卖出的商品因价格原因不承认原有交易,购买者因签订了订单却事后否认。 同行业者恶意竞争 同行业者利用购买者名义进行商品交易,暗中了解买卖流程、库存状况、物流状况。 电子商务系统安全性被破坏 不法分子利用非法手段进入系统,改变用户信息、销毁订单信息、生成虚假信息等。 2电子商务安全策略原则 电子商务安全策略是在现有情况,实现投入的成本与效率之间的平衡,减少电子商务安全所面临的威胁。据电子商务网络环境的不同,采用不同的安全技术来制定安全策略。在制定安全策略时应遵循以下总体原则: 共存原则 是指影响网络安全的问题是与整个网络的运作生命周期同时存在,所以在设计安全体系结构时应考虑与网络安全需求一致。如果不在网站设计开始阶段考虑安全对策,等网站建设好后在修改会耗费更大的人力物力。 灵活性原则 安全策略要能随着网络性能及安全威胁的变化而变化,要及时的适应系统和修改。 风险与代价相互平衡的分析原则 任何一个网络,很难达到绝对没有安全威胁。对一个网络要进行实际分析,并且对网络面临的威胁以及可能遇到的风险要进行定量与定性的综合分析,制定规范的措施,并确定本系统的安全范畴,使花费在网络安全的成本与在安全保护下的信息的价值平衡。 易使用性原则 安全策略的实施由人工完成,如果实施过程过于复杂,对于人的要求过高,对本身的安全性也是一种降低。 综合性原则 一个好的安全策略在设计时往往采用是多种方法综合应用的结果,以系统工程的观点,方法分析网络安全问题,才可能获得有效可行的措施。 多层保护原则 任何单一的安全保护措施都不是能独当一面,绝对安全的,应该建立一个多层的互补系统,那么当一层被攻破时,其它保护层仍然可以安全的保护信息。 3电子商务安全策略主要技术 防火墙技术 防火墙技术是一种保护本地网络,并对外部网络攻击进行抵制的重要网络安全技术之一,是提供信息安全服务,实现网络信息安全的基础设施。总体可以分为:数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙等几类。防火墙具有5种基本功能: (1)抵挡外部攻击; (2)防止信息泄露; (3)控制管理网络存取和访问; (4)虚拟专用网功能; (5)自身抗攻击能力。 防火墙的安全策略有两种情形: (1)违背允许的访问服务都是被禁止的; (2)未被禁止的访问服务都是被允许的。 多数防火墙是在两者之间采取折中策略,在安全的情况之下提高访问效率。 加密技术 加密技术是对传输的信息以某种方法进行伪装并隐藏其内容,而达到不被第三方所获取其真实内容的一种方法。在电子商务过程中,采用加密技术将信息隐藏起来,再将隐藏的信息传输出去,这样即使信息在传输的过程中被窃取,非法截获者也无法了解信息内容,进而保证了信息在交换过程中安全性、真实性、能够有效的为安全策略提供帮助。 数字签名技术 是指在对文件进行加密的基础上,为了防止有人对传输过程中的文件进行更改破坏以及确定发信人的身份所采取的手段。在电子商务安全中占有特别重要的地位,能够解决贸易过程中的身份认证、内容完整性、不可抵赖等问题。数字签名过程:发送方首先将原文通过Hash算法生成摘要,并用发送者的私钥进行加密生成数字签名发送给接受方,接收方用发送者的公钥进行解密,得到发送方的报文摘要,最后接收方将收到的原文用Hash算法生成其摘要,与发送方的摘要进行比对。 数字证书技术 数字证书是网络用户身份信息的一系列数据,由第三方公正机构颁发,以数字证书为依据的信息加密技术可以确保网上传输信息的的保密性、完整性和交易的真实性、不可否认性,为电子商务的安全提供保障。标准的数字证书包含:版本号,签名算法,序列号,颁发者姓名,有效日期,主体公钥信息,颁发者唯一标识符,主体唯一标示符等内容。一个合理的安全策略离不开数字证书的支持。 安全协议技术 安全协议能够为交易过程中的信息传输提供强而有力的保障。目前通用的为电子商务安全策略提供的协议主要有电子商务支付安全协议、通信安全协议、邮件安全协议三类。用于电子商务的主要安全协议包括:通讯安全的SSL协议(SecureSocketLayer),信用卡安全的SET协议(SecureElectronicTransaction),商业贸易安全的超文本传输协议(S-HTTP),InternetEDI电子数据交换协议以及电子邮件安全协议S/MIME和PEM等。 4结论 在电子商务飞速发展的过程中,电子商务安全所占的比重越发重要。研究电子商务安全策略,意在于减少由电子商务安全威胁带给人们电子商务交易上的疑虑,以推动电子商务前进的步伐。解除这种疑虑的方法,依赖着安全策略原则的制定和主要技术的不断开发与完善。 猜你喜欢: 1. 电子商务硕士论文5000字左右 2. 电子商务安全论文范文 3. 电子商务安全研究论文范文 4. 浅谈电子商务安全技术论文 5. 电子商务安全技术论文 6. 电子商务安全管理论文

电子政务安全理念论文

从目前国内电 子政务建设与应用的整体情况来看,我国电子政务建设仍处于初始阶段,虽然自从“金”字工程和1999年政府上网工程开展以来,我国政府信息化取得了明显的成绩,但是纵观全球电子政务发展,我国电子政务建设水平仍远远落后于世界主要国家。但是从十六大精神、国家信息化领导小组会议精神以及国家计委颁布的第十个五年计划信息化重点专项规划等来看,政府信息化、电子政务建设是我们国家“十五”期间一项重点工作,国家领导和有关部门多次就电子政务建设提出指导意见,因此,未来几年内我国将会奋力追赶世界主要国家政府信息化步伐,逐步缩小与这些国家之间的信息差距。根据对我国电子政务建设历程以及现状分析可以看出,未来我国电子政务的建设和应用,将会显著呈现出以下几个主要发展趋势。 趋势一:我国电子政务建设将继续扮演国家信息化“领头羊”的角色,政府先行,带动区域信息化和企业信息化发展。 我国政府信息化在国民经济和社会信息化中的特殊地位,是由我国政府在社会中所处的特殊角色所决定的。从国家一系列的指导精神和规划路线来看,未来数年内我国将继续延续一条“以政府信息化带动企业和社区家庭信息化,促进社会整体信息化发展,同时以信息化建设带动信息产业发展和信息人才成长,推动国民经济快速发展”的路线,因此在未来很长一段时期内,电子政务建设将继续扮演国家信息化的“领头羊”的角色。 趋势二:客户关心管理思想将逐步渗透到我国电子政务建设中,并将最终成为我国电子政务发展的主要引导理念。 客户关系管理源于盈利性的企业组织,其应用初衷在于通过了解和深加工客户信息,提供更好的客户服务,以挖掘、维护以及争夺客户资源,从而获取最大的企业利润。对政府而言,其非以盈利为其生存目标,但是政府的主要职能之一是为公众和社会提供公共服务,政府与公民的关系也将是决定政府命运的一个主要因素,于是提高公共服务的品质、服务提供的高效性及主动性已经成为电子政务建设未来追求的一个主要目标。其次,政府另外一个主要职能就是对社会的监管,对社会公众和企业信息的掌握和深加工,也将是决定政府监管高效的一个非常关键因素。因此,客户细分、把握客户需求、提供个性化服务、注重客户满意等等客户管理理念逐渐渗透到电子政务建设中,并随着政府监管能力的提升,最终会成为引导我国电子政务建设的主要理念。 趋势三:我国电子政务建设将从注重引入先进思想和理念的“务虚”阶段,走向注重提高政府工作效率和监管能力的“务实”阶段。 电子政务是一个新鲜事务,全球都在探索信息技术对政府管理和新经济带来的变革,电子政务也是一个发展中的概念,其涵义随着信息技术的发展和我们认知程度的加深在不断拓展,因此电子政务概念在我国诞生之日起,首先被关注的是电子政务和电子政府的涵义以及国外主要国家电子政府发展的情况。在电子政务建设模式和建设目标没有清晰的阶段,各级政府以及学术界关注更多的是如何引入其它国家电子政务建设中应用到的先进思想和理念,以探索我国电子政务的定位问题,于是信息技术的应用与公共管理的变革相结合的课题研究便应运而生。而经过三年左右时间的酝酿和摸索,对于电子政务如何在中国本土生殖和成长有了一定的认识,结合我国的具体情况也逐步明确了电子政务在中国的发展目标和发展路线,近几年中国电子政务将朝着以应用促发展、注重提供政府工作效率和监管能力的“务实”路线发展。 趋势四:随着电子政务建设的深入,在政府监管能力和工作效率显著提升的同时,政府公共服务也将从品质上和提供模式上得以巨大创新。 政府监管能力和工作效率的提升是我国电子政务建设的首要目标,但是随着电子政务建设的深入,公共服务品质的提升和创新将逐步成为电子政务建设的下一个中心目标。公共服务的创新不仅表现在内容本身上,而且还表现在服务的供给模式上。电子政务将创新传统政府服务的供给形式和手段,使政府部门逐渐向以公众需求为中心转变,如图所示。首先,政府各部门之间不再孤立,而通过信息技术形成互动网络;其次,服务供给手段多样化,除了基于web的传统政府柜台服务以外,主要的服务都将以多样化的电子渠道进行在线供给。一些政府服务还可以通过私人或者非政府组织进行价值增值后间接提供给公众。第三,整合服务供给方式,供给方式不再独立,所有的政府服务均通过单一的政府入口面向公众。第四,服务供给实现“一站式”。公众只需在单一窗口,便能一步到位获得涉及多个机构的服务。

给你点资料参考参考: 电子政务与办公自动化初探 基于ActiveX的电子图章在电子政务系统中的应用 论电子政务中信息安全及法律保护 深圳电子政务发展战略框架探讨 电子政务及我国发展战略研究 简论“三网”环境下电子政务系统的安全性 电子政务——面向党政机关的办公自动化 我国电子政务发展战略研究 中国政府信息化与电子政务 中国电子政务发展研究报告 论电子政务与电子商务的关系 通过电子政务来拉动电子商务的探讨 向电子政府前行——浅议电子政务的几个问题 构建电子政务系统的研究 我国电子政务标准化浅析 电子政务发展中非技术问题的对策分析 电子政务推进政府管理的进步 试论我国电子政务现状、问题及发展策略 电子政务建设与政府治理变革 论电子政务与水利政务信息化建设 网络经济与电子政务初探 电子政务的内涵 电子政务的发展与对策 电子政务 中国的现状与发展对策 关于发展电子政务的若干思考 电子政务对公共行政的影响 构建信息时代的高效政府——浅谈我国电子政务(E-Government) 论高校电子政务系统的建设 政府上网与电子政务的解决方案 电子政务与网络信息安全 电子政务的内涵及发展 电子政务与办公自动化的解决方案 论电子政务与电子文件的保护 电子政务建设中的几个宏观问题探讨 信息化中我国电子政务的发展特征及存在问题探析 基于电子政务的知识管理 建设电子政务 创新政府管理 基于电子政务的行政管理创新研究 实施电子政务系统的几个技术问题 电子政务的现状与反思 电子政务安全体系结构的探析 中国电子政务发展现状及对策分析 电子政务法律问题探析 电子政务与中国的政府管理创新 发展电子政务 创新政府管理 电子政务与政府行政管理 应用于电子政务的新型知识管理中间件平台 试论电子政务的实现条件 电子政务安全保障体系探索 电子政务建设中的安全集成 电子政务建设要处理好信息公开与保密的关系 PKI技术在电子政务中的应用 电子政务及其对电子商务的影响 电子政务在中国 电子政务系统在无线电管理工作中的应用 中国电子政务发展思考 整合与互动:电子政务发展前瞻 电子政务与政府管理变革 借鉴国外经验发展我国电子政务 试析电子政务对信息产业的影响 电子政务通用安全中间件——电子政务内网系统建设的安全保障 软件重用技术在电子政务中的应用 电子政务与政府行政流程再造 电子政务与档案信息化建设 电子政务与行政文化和行政决策 PKI在电子政务中的应用 档案工作与电子政务建设 电子政务系统中动态工作流技术的应用 电子政务与政府行为方式的革命 安全电子政务信息系统的设计与构建 面向电子政务的公文管理系统开发与应用 电子政务建设中利益相关者的角色定位 电子政务建设中的有关技术问题探讨 论电子政务中的数据库建设 电子政务建设策略 我国电子政务建设的机遇挑战及其对策 党政机关电子政务建设的若干问题 空间信息支持下的电子政务及其展望 试论电子政务空间辅助决策环境的建立 电子政务中的人口空间管理和分析 电子政务系统在信息工作中的应用 我国电子政务信息资源的共建与共享——问题、思路与启示 我国电子政务建设中存在的问题及其分析 构建电子政务安全管理体系 电子政务、信息网建设思路及技术方案讨论 我国电子政务建设面临四大矛盾 实施电子政务的利与弊 UML的活动图及其在电子政务项目中的应用 适用于我国电子政务系统的访问控制策略 全球背景下的中国电子政务建设 中国电子政务建设存在的问题与解决对策 一种基于角色网络模型的电子政务系统框架及其实现研究 电子政务系统中信息流的控制 加速我国电子政务建设的意义 中国电子政务的多维透视 电子政务:行政管理体制改革的新举措 中美电子政务比较 电子政务——中国商业环境的深刻变革 西部地区电子政务发展策略分析 电子政务的安全问题 谈电子政务与电子商务的结合 论我国电子政务发展的策略 我国电子政务发展概况与趋势 上海电子政务建设的实践与思考 浅析电子政务发展对政府公务员的挑战 我国电子政务的市场预测分析 关于电子政务建设的两个基本问题 电子政务与办公自动化初探 电子政务管理模式探析 试论电子政务一卡通 基层政府电子政务系统的开发与应用 电子政务对政府管理变革的影响 希望对你开拓思维有点作用!

电子政务运营理念为主题写作文,要写出他的主要的观点以及你对这个的看法。尽量不要少抄袭。

电子政务的运营理念为主题,写一篇不少于800字的论文,在这里吗?800字

电子政务与网络安全论文

电子政务涉及对国家秘密信息和高敏感度核心政务的保护,设计维护公共秩序和行政监管的准确实施,涉及到为社会提供公共服务的质量保证.电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击.尤其电子政务是搭建在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全先天不足,互联网是一个无行政主管的全球网络,自身缺少设防和安全隐患很多,对互联网犯罪尚缺乏足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度.所有上述分子利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战. 对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战. 电子政务的安全目标和安全策略 电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力. 为实现上述目标应采取积极的安全策略: 国家主导、社会参与.电子政务安全关系到政府的办公决策、行政监管和公共服务的高质量和可信实施的大事,必须由国家统筹规划、社会积极参与,才能有效保障电子政务安全. 全局治理、积极防御.电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段,才能更为有效. 等级保护、保障发展.要根据信息的价值等级及所面临的威胁等级,选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险可承受能力间的平衡点,保障电子政务系统健康和积极的发展. 电子政务安全保障体系框架 电子政务安全采取“国家推动、社会参与、全局治理、积极防御、等级保护、保障发展”的策略,鉴于电子政务的信息安全面临的是一场高技术的对抗,是一场综合性斗争,涉及法律、管理、标准、技术、产品、服务和基础设施诸多领域,所以电子政务安全,还要从全局来构建其安全保障的体系框架,以保障电子政务的健康发展. 电子政务安全保障体系由六要素组成,即安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等安全要素. 要素一 安全法律与政策 电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约,成为电子政务实施和运行的行为准则,成为电子政务国际交往的重要依据,保护守法者和依法者的合法权益,为司法和执法者提供法律依据,对违法、犯法者形成强大的威慑. 《中华人民共和国保护国家秘密法》已实施十多年,已不完全适应我国当前保密工作的现状,特别是电子政务的发展,亟待修订. 政务信息公开是电子政务的重要原则,为了拉近政府和公众的距离,使公众具有知情权、参与权、监督权和享用政府服务的权利,为公众提供良好的信息服务,充分挖掘政务信息的最大效益,开放政务信息资源(非国家涉密和适宜公开部分)服务于民是电子政务的重要特征.尽快制订政务信息公开法,适度的解密和规范开放的规则,保护政府部门间信息的正常交流,保护社会公众对信息的合法享用,打破对政务信息资源的垄断和封锁,提高政府行政透明度和民主进程是非常有利的和必需的. 电子政务亟待电子签章和电子文档的立法保护,国际已有近20多个国家对数字签名和电子文档进行了立法,使数字签名和电子文档在电子政务和电子商务运行中具有法律效力.这将大大促进电子政务和电子商务的健康发展,使电子政务原来的双轨制走向单轨制,这有利于简化程序、降低成本,充分显示电子政务效益是非常有利的. 个人数据保护(隐私法)的需求伴随电子政务的发展日显突出.电子政务在实施行政监管和公众服务中有大量的个人信息(自然人和法人),如户籍、纳税、社保、信用等信息大量进入了政府网络信息数据库,它对完成电子政务职能发挥巨大作用.但是这些个人信息如果保护不力或无意被泄漏,而被非法滥用,就可能成为报复、盗窃、推销、讨债、盯梢的工具.在国外已经出现将盗用的个人隐私信息作为非法商品出售,以牟取暴利的情况,这样直接损害个人的利益,甚至危及个人的生命安危.因此加快个人数据保护法的制订,是必要的. 还有很多法规的制订都直接关系到电子政务的健康发展,加快制订这些法规,势在必行. 要素二 安全组织与管理 我国信息安全管理职能的格局已经形成,如国家安全部、国家保密局、国家密码管理委员会、信息产业部、总参……分别执行各自的安全职能,维护国家信息安全.电子政务安全管理涉及到上述众多的国家安全职能部门,其安全管理职能的协调需要由国家信息化领导机构,如国家信息化领导小组及其办公室、国家电子政务协调小组、国家信息安全协调小组等来进行.各地区和部委建立相应的信息安全管理机构,以完成和强化信息安全的管理,形成自顶向下的信息安全管理组织体系,是电子政务安全实施的必要条件. 制订颁发电子政务安全相关的各项管理条例,及时指导电子政务建设的各种行为,从立项、承包、采购、设计、实施、运行、操作、监理、服务等各阶段入手,保障电子政务系统建设全程的安全和安全管理工作的程序化和制度化. 电子政务信息安全域的划分与管理是至关重要的.电子政务有办公决策、行政监管和公共服务等三种类型业务,其业务信息内容涉及国家机密、部门工作秘密、内部敏感信息和开放服务信息.既要保护国家秘密又要便于公开服务,因此对信息安全域的科学划分和管理,将有益于电子政务网络平台的安全设计,有益于电子政务的健康和有效的实现. 制订电子政务工程集成商的资质认证管理办法、工程建设监理机构的管理办法、工程外包商的管理机制和办法,以确保电子政务工程建设的质量和安全,特别是对于电子政务系统的外包制更要有严格的制约和管理手段.对于电子政务中涉密系统工程的承建,还必须有国家保密局颁发的涉密系统集成资质证书,其他部分应具有国家或省市相应的系统集成商的资质证书.对于电子政务涉密部分,不允许托管和外包运行,电子政务其他部分将按相关管理条例执行. 电子政务工程中使用的信息安全产品,国家将制订相应的采购管理政策,涉及密码的信息安全产品需有国家密码主管部门的批准证书,信息安全产品应有通过国家测评主管机构的安全测评的证书,维护信息安全产品的可信性. 电子政务系统信息内容根据管理需求,可以实施对信息内容的安全监控管理,以保护政务信息安全,防止由于内部违规或外部入侵可能造成的网络泄密,同时也阻止有害信息内容在政务网上传播. 制订电子政务系统的人员管理、机构管理、文档管理、操作管理、资产与配置管理、介质管理、服务管理、应急事件管理、保密管理、故障管理、开发与维护管理、作业连续性保障管理、标准与规范遵从性管理、物理环境管理等各种条例,确保电子政务系统的安全运行. 要素三 安全标准与规范 信息安全标准有利于安全产品的规范化,有利于保证产品安全可信性、实现产品的互联和互操作性,以支持电子政务系统的互联、更新和可扩展性,支持系统安全的测评与评估,保障电子政务系统的安全可靠. 国家已正式成立“信息安全标准化委员会”,近期成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)、密码算法与密码模块/KMI/VPN工作组(WG3)、PKI/PMI工作组(WG4)、信息安全评估工作组(WG5)、操作系统与数据库安全工作组(WG6)、身份标识与鉴别协议工作组(WG9)、操作系统与数据库安全工作组(WG10),以开展电子政务安全相关标准的研制工作,支撑电子政务安全对标准制订的需求. 还将制订下列标准:涉密电子文档密级划分和标记格式、内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和信息安全产品测评标准、应急响应等级、保护目标等级、应急响应指标、电子证据恢复与提取、电子证据有效性界定、电子证据保护、身份标识与鉴别、数据库安全等级、操作系统安全等级、中间件安全等级、信息安全产品接口规范、数字签名……. 要素四 安全保障与服务1.电子政务系统建设,要构建其技术安全保障架构,对大型电子政务系统要建立纵深防御体系. ·设置政务内网的安全与控制策略; ·设置政务外网的安全与控制策略; ·设置进入互联网的安全服务与控制策略; ·设置租用公网干线的安全服务与控制策略,包括有线通信、无线通信和卫星通信的安全服务与控制策略; ·设置政务计算环境的安全服务与机制. 采用纵深防御和多级设防,是电子政务安全保障的重要原则,通过全局性的安全防护、安全检测、快速响应、集成的安全管理与安全设施的联动控制,以达到系统具有防护、检测、反应与恢复能力. 2.推广电子政务信息系统安全工程(ISSE)的控制方法,全面实现安全服务要求. 电子政务安全系统的设计,首先要做好系统资产价值的分析,如物理资产的价值(系统环境、硬件、系统软件)、信息资产的价值、其数据与国家利益和部门利益的关联度;其业务系统(模型、流程、应用软件)正常运行后果所产生的效益,从而确定系统安全应保护的目标,在上述分析的基础上提出整个安全系统的安全需求,进一步定义达到这些安全需求所应具有的安全功能,然后探索系统可能面临的威胁类型,并找出系统自身的脆弱性,这些威胁和脆弱性有: ·网上黑客与计算机犯罪; ·网络病毒的蔓延与破坏; ·机要信息流失与信息间谍潜入; ·网上恐怖活动与信息战; ·内部人员违规与违法; ·网上安全产品的失控; ·网络与系统自身的漏洞与脆弱性. 在这些威胁面前,要分析哪些威胁是本系统主要面临的威胁,哪些是次要的,对系统和任务造成的影响程度如何.进行定性和定量的分析,提出系统安全对策,确定承受风险的能力,寻找投入和风险承受能力间的平衡点,然后确定系统所需要的安全服务及对应的安全机制(见表一),从而配置系统的安全要素.在工程的生命周期中要进行风险管理、风险决策流程(见图2),这种风险管理是要对电子政务全程进行的. 系统投入运行要对其安全性进行有效评估,即评估者给出的评估证据和建设者采用的技术保障设施,的确能使系统拥有者确信已选用技术对策,确实减少了系统的安全风险,满足必要的风险策略(风险策略可以是“零”风险策略、最小风险策略、最大可承受风险策略或不计风险策略),使其达到保护系统资产价值所必需的能力(见图3).上述有效评估过程可用安全技术保障强壮性级别(IATRn)来描述: IATRn=f(Vn,Tn,SMLn,EALn) Tn:威胁等级 Vn:资产价值等级 SMLn:安全机制强度等级 EALn:评估保障等级 要素五 安全技术与产品 1. 加强安全技术和产品的自主研制和创新. 由于电子政务的国家涉密性,电子政务系统工程的安全保障需要各种有自主知识产权的信息安全技术和产品,全面推动自主研发和创新这些技术和产品是电子政务安全的需要.这些产品和技术可以分为六大类: ·基础类:风险控制、体系结构、协议工程、有效评估、工程方法; ·关键类:密码、安全基、内容安全、抗病毒、IDS、VPN、RBAC、强审计、边界安全隔 离; ·系统类:PKI、PMI、DRI、网络预警、集成管理、KMI; ·应用类:EC、EG、NB、NS、NM、WF、XML、CSCW; ·物理与环境类:TEMPEX、物理识别; ·前瞻性:免疫技术、量子密码、漂移技术、语义理解识别. 2.电子政务安全产品的选择. 整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权. 产品可涉及安全操作系统、安全硬件平台、安全数据库、PKI/CA、PMI、VPN、安全网关、防火墙、数据加密机、入侵检测(IDS)、漏洞扫描、计算机病毒防治工具、强审计工具、安全Web、安全邮件、安全设施集成管理平台、内容识别和过滤产品、安全备份、电磁泄漏防护、安全隔离客户机、安全网闸. 要素六 安全基础设施 信息安全基础设施是一种为信息系统应用主体和信息安全执法主体提供信息安全公共服务和支撑的社会基础设施,方便信息应用主体安全防护机制的快速配置,有利于促进信息应用业务的健康发展,有利于信息安全技术和产品的标准化和促进其可信度的提高,有利于信息安全职能部门的监督和执法,有利于增强全社会信息安全移师和防护技能,有利于国家信息安全保障体系的建设.因此,推动电子政务的发展,应重视相关信息安全基础设施的建设. 信息安全基础设施有两大类. 1.社会公共服务类 ·基于PKI/PMI数字证书的信任和授权体系; ·基于CC/TCSEC的信息安全产品和系统的测评与评估体系; ·计算机病毒防治与服务体系; ·网络应急响应与支援体系; ·灾难恢复基础设施; ·基于KMI的密钥管理基础设施. 2.行政监管执法类 ·网络信息内容安全监控体系; ·网络犯罪监察与防范体系; ·电子信息保密监管体系; ·网络侦控与反窃密体系; ·网络监控、预警与反击体系.

我国电子政务信息安全风险主要存在于观念、技术、管理和法律方面。要强化电子政务环境下公务员的信息安全意识,建立电子政务信息安全管理机构,完善信息安全基础设施和扶持国有信息安全产业的发展。1 电子政务信息安全的内涵电子政务是政府管理方式的革命,它是运用信息以及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使公众摆脱传统的层层关卡以及书面审核的作业方式,并依据人们的需求、人们可以获取的方式、人们要求的时间及地点等,高效快捷地向人们提供各种不同的服务选择。政府机关之间以及政府与社会各界之间也经由各种电子化渠道进行相互沟通。电子政务的建立将使政府成为一个更符合环保精神的政府,一个更开放透明的政府,一个更有效率的政府,一个更廉洁勤政的政府。然而,电子政务的职能与优势得以实现的一个根本前提是信息安全的有效保障。因为电子政务信息网络上有相当多的政府公文在流转,其中不乏重要信息,内部网络上有着大量高度机密的数据和信息,直接涉及政府的核心政务,它关系到政府部门、各大系统乃至整个国家的利益,有的甚至涉及国家安全。如果电子政务信息安全得不到保障,电子政务的便利与效率便无从保证,对国家利益将带来严重威胁。电子政务信息安全是制约电子政务建设与发展的首要问题和核心问题。电子政务的信息安全可以理解为:(1)从信息的层次看,包括信息的完整性(保证信息的来源、去向、内容真实无误)、保密性(保证信息不会被非法泄露扩散)、不可否认性(保证信息的发送和接收者无法否认自己所做过的操作行为)等。(2)从网络层次看,包括可靠性(保证网络和信息系统随时可用,运行过程中不出现故障,遇意外事故能够尽量减少损失并尽早恢复正常)、可控性(保证营运者对网络和信息系统有足够的控制和管理能力)、互操作性(保证协议和系统能够互相联接)、可计算性(保证准确跟踪实体运行达到审计和识别的目的)等。(3)从设备层次看,包括质量保证、设备备份、物理安全等。(4)从管理层次看,包括人员可靠、规章制度完整等。2 电子政务信息安全风险分析现阶段,我国电子政务信息安全系数比较低。公安部1998年8月在江苏、上海、广东等省(市)对169信息网进行检测,发现其设防能力十分脆弱,难以抵御任何方式的电子攻击。电子政务信息安全风险主要存在4个方面。2.1 观念方面著名信息安全专家、中国工程院院士沈昌祥从国家安全利益出发,提出应把信息系统安全建设提高到研制“两弹一星”的高度去认识。1999年政府上网工程启动以来,政府部门越来越重视网络系统建设,看重网络带来的便利与高效,但是有些地方对信息安全工作未引起足够重视。据估计,我国在网络工程中网络安全的投入费用不到2%,同国外的10%相比有较大差距。现阶段,电子政务网络的开放程度不高,一些机密信息目前还没有上网,再加之公众对计算机犯罪的态度较为“宽容”,认为并没有造成直接的人员财产损失,这都使得公务员和普通大众对信息安全问题关注不够,信息安全意识淡薄。 技术方面(1)计算机系统本身的脆弱性,使得它无法抵御自然灾害的破坏,也难以避免偶然无意造成的危害。如:洪水、火灾、地震的破坏,系统所处环境的影响(温湿度、磁场、碰撞、污染等),硬件设备故障,突然断电或电压不稳定及各种误操作等。这些危害会损害操作系统设备,有时会丢失或破坏数据,甚至毁掉整个系统。(2)网络本身存在缺陷。首先,软件本身缺乏安全性。操作系统的设计一般着重于提高信息处理的能力和效率,对于安全只是作为一项附带的条件加以考虑。因此,操作系统中的安全缺陷相当多。其次,通信与网络设备本身有弱点。绝大多数电子政务信息网络运行的是TCP/IP,NetBEUI,IPX/SPX等网络协议,而这些网络协议并非专为安全通讯而设计。利用这些网络进行服务,本身就可能存在多方面的威胁,加之使用者信息安全意识淡薄,管理者管理措施不力等原因,会造成一些常见的安全问题:对物理通路的干扰;网络链路传送的数据被窃听;非授权用户非法使用,信息被拦截或监听;操作系统存在的网络安全漏洞;应用平台的安全,如数据库服务器、电子邮件服务器等均存在大量的安全隐患,很容易受到病毒、黑客攻击;直接面向用户的应用系统存在的信息泄露、信息篡改、信息抵赖、信息假冒等。再次,目前世界上还缺乏统一的操作系统、计算机网络系统和数据库管理系统,缺乏统一的信息安全标准、密码算法和协议,因而无法进行严格的安全确认。(3)我国具有自主知识产权的信息设备、技术、产品较少,如计算机芯片、骨干路由器和微机主板等基本上从国外进口,且对引进技术和设备缺乏必要的技术改造,尤其是在系统安全和安全协议的研究和应用方面。而美欧等发达国家对我国限制和封锁信息安全高密度产品,出口到我国的信息产品中留有安全隐患。例如,美国出口我国的计算机系统的安全系统只有C2级,是美国国防部规定的8个安全级别之中的倒数第三;在操作系统、数据库管理系统或应用程序中预先安置从事情报收集、受控激发破坏的“特洛伊木马”程序,一旦发生重大情况,那些隐藏在软件中的“特洛伊木马”就能够在某种秘密指令下激活,造成我国电子政务关键软件系统的瘫痪。2.3 管理方面对现有的网络攻击和入侵事件的一项统计报告显示:国外政府入侵的安全风险指数为21%,黑客入侵的安全风险指数为48%,竞争对手入侵的安全风险指数为72%,组织内部不满雇员入侵的安全风险指数为89%。这说明,电子政务信息安全不是单纯的技术问题。如果没有从管理制度、人员和技术上建立相应的电子化业务安全防范机制,缺乏行之有效的安全检查保护措施,再好的技术和设备都无法确保其信息安全。管理上的漏洞,例如,机房重地随意进出,微机或工作站管理人员在开机状态下擅离岗位,敏感信息临时存放在本地的磁盘上,这些信息处于未保护状态,都会为外部入侵,更为内部破坏埋下隐患。其中,来自内部的安全威胁可能会更大,因为内部人员了解内部的网络、主机和应用系统的结构;能够知道内部网络和系统管理员的工作规律,甚至自己就是管理员;拥有系统的一定的访问权限,可以轻易地绕过许多访问控制机制;在内部系统进行网络刺探、尝试登录、破解密码等都相对容易。如果内部人员为了报复或销毁某些记录而突然发难,在系统中植入病毒或改变某些程序设置,就有可能造成损失。内部人员的破坏活动也并不局限于破坏计算机系统,还包括越权处理公务、窃取国家机密数据等。2.4 法律方面黑客攻击、病毒入侵等网络犯罪的日益增多与网络信息安全法制不健全和对网络犯罪的惩治不力密不可分。一方面,我国已经出台了一系列与网络信息安全有关的法律法规,例如:《计算机软件保护条例》(1992年)、《中华人民共和国计算机信息系统安全保护条例》(1994年)、《警察法》(1995年)、《公安部关于对国际联网的计算机信息系统进行备案工作的通知》(1996年)、《中华人民共和国信息网络国际联网管理暂行规定》(1997年)、《计算机信息网络国际联网安全保护管理办法》(1997年),《商用密码管理条例》(1999年)、《计算机信息系统国际联网保密管理规定》(2002年)等。此外,1997年3月颁布的新《刑法》第285条、第286条、第287条,对非法侵入计算机信息系统罪、破坏计算机信息系统罪,以及利用计算机实施金融、盗窃、贪污、挪用公款、窃取国家机密等犯罪行为,作出了规定。尽管这些法律法规的出台和实施对于我国网络信息的安全起到相当积极的作用,但仍难以适应网络发展的需要,信息安全立法还存在相当多的盲区。另一方面,已颁布实施的法律法规不仅规定了出入口制度和市场准入制度,确定了网络信息安全管理机构,阐明了安全责任,而且明确了法律责任,对于危害网络信息安全的个人和单位,规定了经济处罚、行政处罚和刑事处罚等三大类型。但是由于网络犯罪的隐蔽性和高科技性,给侦破和审理带来了极大困难,再加上其他原因,导致执法部门的打击力度有限,在法律的执行上还有不到位之处,一些违法情况及当事人还未得到及时处理和制裁。3 电子政务信息安全的防范策略3.1 强化电子政务环境下公务员的信息安全意识所谓的信息安全意识,是指公务员对电子政务中信息安全问题主要表现与危害以及保证政府信息安全的意义的正确认识,发现电子政务中影响信息安全的现象和行为的敏锐性,维护电子政务信息安全的主动性。强化公务员的信息安全意识就是要让公务员认识到电子政务信息安全是电子政务正常而高效运转的基础,是保障国家信息安全甚至国家安全的重要前提,从而牢固树立信息安全第一的思想。我国各级政府部门要利用多种途径对公务员进行电子政务信息安全方面的教育。一是通过大众传播媒介,增强公务员信息安全意识,普及信息安全知识。二是积极组织各种专题讲座和培训班,培养信息安全人才,并确保防范手段和技术措施的先进性和主动性。三是要积极开展安全策略研究,明确安全责任,增强公务员的责任心。 建立电子政务信息安全管理机构首先,政府部门要严格按照《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络安全保护管理办法》的规定,在国家安全部,国家保密局,国务院有关部门及各省、市、自治区公安厅(局),地(市)、县(市)公安局负责计算机网络信息系统安全保护的行政管理下,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏电子政务信息安全的事件进行调查和处理,确保网络信息的安全。其次,要完善“网上警察”队伍建设,加大监视和打击网络犯罪活动的力度。我国于1983年成立了公安部计算机管理和监察局,1985年全国人大通过了《警察法》,其目的就是“监督计算机信息系统安全保护工作”。1998年又成立了公安部公共信息网络安全监察局,并逐步形成了一支“网上警察”。当前,公安部门的首要任务是吸纳高级信息安全人才充实到网上警察队伍,提高网上警察的快速反应能力、侦察与追踪水平等。3.3 完善我国信息安全基础设施当前迫切需要建立的国家信息安全基础设施包括:国际出入口监控中心、安全产品评测认证中心、病毒检测和防治中心、关键网络系统灾难恢复中心、系统攻击和反攻击中心、电子保密标签监管中心、网络安全紧急处置中心、电子交易证书授权中心、密钥恢复监管中心、公钥基础设施与监管中心、信息战防御研究中心等。3.4 倾力扶持国有信息安全产业的发展自主的信息产业或信息产品国产化是保证电子政务信息安全的根本。信息安全技术、产品受制于他国是对国家安全利益的极大威胁。国家应对国有信息安全产业的发展予以充分的政策和财政支持。当前,应在以下3种技术上求得突破:一是能逐步改善信息安全状况、带有普遍性的关键技术,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等;二是创新性强、可发挥杠杆作用的突破性技术,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术和TEMPEST技术等;三是能形成“撒手锏”的战略性技术,如操作系统、密码专用芯片和安全处理器等。还要狠抓技术及系统的综合集成,以确保电子政务信息系统的安全可靠。令人可喜的是,2002年8月19日由我国自主开发的高性能通用芯片“龙芯1”运行成功,这是我国信息安全产业发展史上具有里程碑意义的事件。3.5 健全法律,严格执法法律是保障电子政务信息安全的最有力手段,发达国家已经在政府信息安全立法方面积累了成功经验,如美国的《情报自由法》和《阳光下的政府法》、英国的《官方信息保护法》、俄罗斯的《联邦信息、信息化和信息保护法》等。我国立法部门应加快立法进程,吸取和借鉴国外网络信息安全立法的先进经验,尽快制定和颁布个人隐私保护法、数据库振兴法、信息网络安全性法规、预防和打击计算机犯罪法规、数字签名认证法、电子凭证(票据)法、网上知识产权法等,以完善我国的网络信息安全法律体系,使电子政务信息安全管理走上法制化轨道。另外,执法部门还要进一步严格执法,提高执法水平,确保各项法律法规落到实处。对于各种违法犯罪情况要严加追究,绝不姑息,对于各种隐患要及时加以预防和制止。

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1.概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。 信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化、信息化的发展将起到非常重要的作用。 2.防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。? 目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。? 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。 自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。 防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。 作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 .包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 .网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。 NAT的工作过程如图1所示: 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 .代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 .监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品 虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。--- 刘大大大大猫(3): 浅析网络安全技术 摘要:文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准。并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全 防火墙 PKI技术 1.概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2.防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: .总拥有成本防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。以一个非关键部门的网络系统为例,假如其系统中的所有信息及所支持应用的总价值为10万元,则该部门所配备防火墙的总成本也不应该超过10万元。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如果仅做粗略估算,非关键部门的防火墙购置成本不应该超过网络系统的建设总成本,关键部门则应另当别论。 .防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。 .管理与培训 管理和培训是评价一个防火墙好坏的重要方面。我们已经谈到,在计算防火墙的成本时,不能只简单地计算购置成本,还必须考虑其总拥有成本。人员的培训和日常维护费用通常会在TCO中占据较大的比例。一家优秀秀的安全产品供应商必须为其用户提供良好的培训和售后服务。 .可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 .防火墙的安全性防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3.加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 .对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 .非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) e与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 技术 PKI(Publie Key Infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。它是认证机构(CA)、注册机构(RA)、策略管理、密钥(Key)与证书(Certificate)管理、密钥备份与恢复、撤消系统等功能模块的有机结合。 .认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 .注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 .策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 .密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 .证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 5.安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。慢慢看吧。。。。

  • 索引序列
  • 电子政务信息安全论文参考文献
  • 电力信息安全论文参考文献
  • 电子商务中的信息安全研究论文
  • 电子政务安全理念论文
  • 电子政务与网络安全论文
  • 返回顶部