• 回答数

    2

  • 浏览数

    153

贫僧法号能吃
首页 > 学术论文 > 网购信息安全论文开题报告

2个回答 默认排序
  • 默认排序
  • 按时间排序

湛蓝世纪

已采纳

热心相助 开题报告参考模板XXXXXX学院毕业论文开题报告课题名称 手机无线联网安全技术及应用研究 学 院 电子信息学院 专 业 网络工程 班 级 BX0907 学 号 12 姓 名 XXX 指导教师 XXX 定稿日期: 2013 年 01 月 18 日 手机无线联网安全技术及应用研究摘要:从第一台计算机发明到现在短短的几十年内,计算机和网络使得人们的生活发生着巨大的改变。电脑上网方式发生了很大的改变,人们不在局限于通过网线接入网络,出现了各种无线网络。但随着手机技术的发展,人们开始使用手机来接入网络浏览网页,聊天,下载各种需要的事物等等。但是手机网络就如同计算机网络一样不是一个很成熟的,其中有着各种漏洞,黑客可以通过相关的漏洞来进行对手机用户的攻击。很多人通过手机下载各种java程序,而java程序中可能包含着木马病毒等等不利于手机用户的东西。本文重点进行手机上网安全,手机病毒的危害,黑客攻击手机的方法手段,以及对应的预防措施等等关键词:手机上网,网络安全,手机病毒,防范措施。1 文献综述 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。手机上网:WAP无线应用协议是一个开放式的标准协议,可以把网络上的信息传送到移动电话货其他无线通讯终端上。WAP是由多家通信业巨头统一制定的,它使用一种类似于HTML的标记式语言WML,并可通过WAP Gateway直接访问一般的网页。通过WAP,用户可以随时随地利用无线通讯终端来获取互联网上的即时信息或公司网站的资料,真正实现无线上网。CMWAP多用于WAP开头的网站为主。CMNET可以浏览WWW网站。手机上网(WAP)是移动互联网的一种体现形式。是传统电脑上网的延伸和补充。通过WAP,用户可以随时随地利用无线终端来获取互联网上的即时信息货公司网站的资料,真正实现无线上网。手机病毒:手机病毒是一种具有破坏性,传染性的手机程序。可以通过发送彩信、短信,浏览网站,下载铃声,蓝牙等方式传播,会导致用户手机关机、死机、向外发送垃圾邮件泄露个人信息、自动拨打电话、发短信彩信等进行恶意扣费,甚至会损毁芯片、SIM卡等硬件,导致手机用户无法正常使用手机。史上最早的手机病毒于2000年被发现,在当时手机公司Movistar大量收到名为“Timofonica”的骚扰短信,该病毒由西班牙电信公司 “Telefonica”的移动系统向系统内的手机用户发送垃圾短信。此病毒仅仅被称作为短信炸弹。真正意义上的手机病毒直到2004年6月才出现,为一种名为“Cabir”蠕虫病毒,通过诺基亚s60系列手机进行复制,然后不断寻找安装了蓝牙的手机。在此之后手机病毒正式开始泛滥。据统计2012年二季度手机病毒数量达到23413个,接近2011年度全年数量。 2 选题背景及其意义随着手机技术的日趋成熟,以及手机的便于携带功能使得手机接入网络的频率越来越高了,然而手机网络和计算机网络有很多的相似点,对于网络方面的法律不是很完善所以如何处理手机联网安全变成了一个广大手机用户的一个重要的问题。智能手机(smartphone)与一般手机相比,它具有一般手机的通讯功能,还带有相应的操作系统(OS),可以通过下载安装应用软件来拓展手机的其他功能,如安装浏览器来浏览网页,收发邮件,查看股票、交通情况、天气情况,看电影,通过相应的软件来听音乐,玩游戏等,这类具有独立操作系统的手机被称之为智能手机。智能手机具有以下几个特点:1、具有接入无线互联网的能力, 2、具有PDA(Personal Digital Assistant),包括PIM(个人信息管理) 日程记事,任务安排,多媒体应用,浏览网页;3、具有开放性的操作系统,可以根据需求来安装需要的应用程序,使手机的功能等到极、大地拓展;4、具有强大的功能,极强的拓展能力,大量的第三方软件支持。据统计至2012/06,中国手机上网用户人数突破3亿,手机上网用户比例占全部使用互联网人数的10%。手机用户多用于QQ聊天,微博,微信,查收电子邮件,手机游戏等等,通过以上所诉的方式可以使各种病毒在手机之间传播,而现在随着电脑和手机的高速发展,手机病毒发展的速度也日益加快。由于3G的高速数据传播使得3G渐渐地取代了以前的2G以及。据调查WCDMA是世界上运用最广泛的,终端种类最多样的一种3G标准,已有538个WCMDA运营商于世界上246个国家和地区开通了WCDMA网络,3G商用市场份额超过80%,而WCDMA向下兼容的GSM网络已覆盖184个国家,遍布全球,WCDMA用户已超过6亿。因此研究手机联网安全随着Symbian系统渐渐地退出智能手机的舞台,现在智能手机使用的主要操作系统分为Android系统以及IOS系统。Android是一种基于Linux的自由及开放源代码的操作系统,主要适用于便携设备。据2012年11月数据显示Android系统在全球智能手机操作系统市场所占的份额为76%,在中国市场占有率为90%。IOS系统是由苹果公司开发的操作系统,同样适用于便携设备。IOS是一种闭源系统,但IOS系统又不是传统意义上的闭源系统,随着Android系统地不断进化,IOS系统想要保持客户的情况,必须有所发展以适应相应的变化,因此IOS系统出现了一种新的闭源方式,系统代码封闭,其他的可以与第三方软件商分享利益;苹果手上的代码不会开放,但它们也会随着时间地变化而出现变化。于2011年11月数据显示,IOS占据全球智能手机系统市场份额的30%,在美国的市场占有率为43%。随着通信技术地进步,智能手机与第三方软件的开发和普及等在一定的程度上促使了手机病毒的制造和传播,据统计在Andriod平台上的病毒已经占到所有手机病毒的84%,研究手机安全的主要在于Andriod平台。但是2012年12月13日全球知名信息安全专家、亚洲网络信息安全组织SyScan创始人Thomas Lim在360SyScan国际安全会议上透露:“随着全球智能手机普及化的迅猛发展,苹果的IOS系统已成为黑客们攻击的新热点。”目前黑客正在试图通过程式组来攻击IOS,以一连串的方式对系统中的多个漏洞进行攻击。通过攻击,黑客完全控制掌握用户的IOS系统,录像、录音,通话等信息将会被攻击者窃取。由于这种形式的攻击复杂程度高,涉及底层系统的各个层面技术较为繁琐,现在还没有安全的预防方式。但是这是因为技术的复杂程度,所以目前对于IOS系统的攻击还是相对较少。故而目前研究手机病毒的焦点在于开放的Andriod平台。现在无线互联网领域的焦点是智能手机的信息安全,在移动安全领域出现的新威胁展现出了“作恶手法创新、危害加剧”的态势。根据目前智能手机市场上的占有量,Andriod系统的手机是信息安全、手机木马的重灾区,苹果IOS系统和塞班系统紧随其后。现在安全趋势主要体现在三个方面:首先,黑客借助鱼恶意软件来进行垃圾、欺诈短信的传播;其次,流氓推广木马趋泛滥,危害方式愈发隐蔽;第三,感染的途径方式在日益增多,二维码、微博正成为智能手机用户“中招”的新途径。 权限管理;一般指根据系统设置的安全规则或者安全策略,用户可以访问而且只能访问自己被授权的资源,不多不少。在安装应用程序的时候,手机用户需要注意应用程序索要的权限,有些病毒是在安装的时候通过获得更高地权限来进行各种不法的行为。手机“肉鸡”如同电脑“肉鸡”一样也给手机用户带来极大的危害,许多手机在出厂前便被植入各种木马病毒,然后在用户使用手机的时候来进行各种操作,手机“肉鸡”的危害远大于电脑“肉鸡”,手机病毒可以给植入者带去相当可观的收入来源,曾报道过服务供应商可以在一个月内收入数亿的重款,因此导致相关的手机病毒木马更加频繁地出现在各种手机平台。除此外在手机中的各种乱收费业务中,不少的是在于手机购买时的问题,由很多山寨的手机在出厂的时候内置各种系统,很多用户在不知不觉中被强制性地扣掉了不少的费用。有的却是在送去维修的时候被不甚感染了病毒木马等。 3 研究内容手机联网所受到的威胁1)应用程序的漏洞 2)病毒 3)恶意或间谍软件 4)网络监听5)手机出厂时内置的系统无线网络的完全无线网络是利用无线电技术取代传统网线进行连入互联网。通过现在流行的手机无线联网方式(WIFI,3G等)来进行无线网络安全分析和研究。无线网络安全标准(Wired Equivalent Privacy)B. WPA(WI-FI Protected Access)C. WAPI(WLAN Authentication and Privacy Infrastructure) 网络安全的攻防方式通过现有的各种手机上网的威胁进行研究,了解现阶段的攻防方式网络边界安全网络边界是内部网络和公共网络的分界线,网络边界路由器是所有流量出入内部网络的关键设备。网络边界安全是指在网络边界上采用的安全措施和手段,他通常包括防火墙,VPN设备等部件。网络终端安全终端的安全是网络安全的重要组成部分,只有首先保证终端上没有病毒或木马的存在,才能最大可能地保证网络中数据的安全。 4 工作特色及其难点,拟采取的解决措施了解手机用户使用手机时遇到的各种病毒有些困难。拟通过网络投票方式来查看一下有多少用户遇到过类似恶意扣费,自动拨打电话等问题,以及问题的种类。通过网络投票来了解用户使用的手机类型以及手机系统。手机安全方面目前还没有一个完整的体系,使得应对手机安全有着不小的难度。由于安卓的开放源代码使得手机病毒可以迅速发展,当出现新的病毒时,不能够及时的了解和预防。通过查找文献资料来研究手机病毒和黑客攻击手机的各种方式,对此进行如何使用手机来进行防御。 5 论文工作量及预期进度2012/11/15-2013/01/ : 确定选题、资料准备、翻译有关外文资料及阅读技术文献、撰写开题报告。2013/01/ -2013/02/30: 调研分析、具体研究及新技术应用2013/03/01-2013/05/01: 撰写毕业设计报告2013/05/26-2013/06/05: 毕业设计答辩6 预期成果及其可能的创新点预计成果:通过研究黑客入侵手机的方式以及手机病毒的种类来了解和处理手机联网安全问题。通过手机病毒与计算机病毒的对比,来了解和应用手机联网安全技术,掌握有关手机联网安全的一些实际应用。通过文献资料来研究骇客攻击手机的方式,手机病毒的传播方式,手机权限相对应的功能,以及手机病毒的预防措施等。可能的创新点;通过现在主流的各种上网方式(wifi,3G等),不同手机操作系统来研究手机的安全问题。 参考文献[1] 贾铁军主编. 网络安全实用技术清华大学出版社.2011[2] 贾铁军主编. 网络安全管理及实用技术. 机械工业出版社.2010[3] 杨哲、 Zerone无线安全团队.无线网络黑客攻防.中国铁道出版社.2011[4] 中国密码学会.无线网络安全.电子工业出版社,2011[5] 贾铁军.网络安全技术及应用(第2版).机械工业出版社,2014.[6] 王继刚.手机病毒大曝光.西安交通大学出版社,2009.[7] 诸葛建伟.网络攻防技术与实践. 清华大学出版社,2011[8] 米歇尔(Mitchell .). 大数据技术丛书:机器学习. 机械工业出版社,2008[9] 王建锋.计算机病毒分析与防治大全(第3版).电子工业出版社,2011[10]金光,江先亮. 无线网络技术教程:原理、应用与仿真实验.清华大学出版社,2011[11]斯托林斯,无线通信与网络.清华大学出版社,2005[12]雅各布森(Douglas Jacobson),网络安全基础:网络攻防、协议与安全.电子工业出版社,2011[13]海吉(Yusuf Bhaiji).网络安全技术与解决方案(修订版).人民邮电出版社,2010[14]麦克卢尔(Stuart McClure) , 斯卡姆布智(Joel Scambray), 库尔茨(George Kurtz).黑客大曝光:网络安全机密与解决方案(第6版).清华大学出版社,2010[15]石志国 , 薛为民, 尹浩. 计算机网络安全教程(第2版).清华大学出版社,2011[16]杨哲.无线网络安全攻防实战进阶.电子工业出版社,2011指导教师意见 随着手机技术的日趋成熟,接入互联网轻松获得大量的信息已成为未来手机发展的必然趋势。而且随着配备Java功能的i模式手机登场,手机接入互联网更为便捷,势必会因此增加手机感染病毒的机会。由于通过网络直接对WAP手机进行攻击比对GSM手机进行攻击更加简便易行,WAP手机已经成为电脑黑客攻击的重要对象。 黑客对手机进行攻击,通常采用以下三种方式:一是攻击WAP服务器,使WAP手机无法接收正常信息;二是攻击和控制“网关”,向手机发送垃圾信息(严格地说,以上两种手机病毒还属于电脑病毒,不会破坏手机本身);三是直接攻击手机本身,使手机无法提供服务。新一代的WAP手机由于其功能的多元化,因此病毒带来的灾害也会更大。侵袭WAP手机的病毒可能会自动启动电话录音功能、自动拨打电话、删除手机上的档案内容,甚至会制造出金额庞大的电话账单。 该生能够按要求针对论文所涉及课题目的和意义进行分析,文献综述叙述较完整,研究内容阐述较合理,对实现设计的技术路线有初步的了解,对后期论文工作的进度安排较适当。 在以后的工作中,要按开题的要求进行论文工作,每周应按时与指导老师针对论文撰写及程序编写、调试过程中遇到的问题进行交流和沟通。因此,同意开题。指导教师签名: 2013年2月28日评议小组意见 1、论文选题:□有理论意义;□有工程背景;□有实用价值;□意义不大。 2、论文的难度:□偏高;□适当;□偏低。 3、论文的工作量:□偏大;□适当;□偏小。 4、设计或研究方案的可行性:□好;□较好;□一般;□不可行。 5、学生对文献资料及课题的了解程度:□好;□较好;□一般;□较差。 6、学生在论文选题报告中反映出的综合能力和表达能力: □好;□较好;□一般;□较差。 7、学生在论文选题报告中反映出的创新能力: □好;□较好;□一般;□较差。 8、对论文选题报告的总体评价:□好;□较好;□一般;□较差(在相应的方块内作记号“√”)二级学院所确定评议小组名单(3-5人) 组长: 、 组员: 、 、 、 单位盖章 主管领导签名: 年 月 日 评议结论 评议小组组长签名: 评议小组组员签名:年 月 日

331 评论

大灵灵小乖乖

长期以来,人们对保障信息安全的手段偏重于依靠技术, 从早期的加密技术、数据备份、防病毒到近期网络环境下的防火墙、 入侵检测、身份认证等等。 厂商在安全技术和产品的研发上不遗余力, 新的技术和产品不断涌现;消费者也更加相信安全产品, 把仅有的预算也都投入到安全产品的采购上。 但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意, 许多复杂、多变的安全威胁和隐患靠产品是无法消除的。“ 三分技术,七分管理”这个在其他领域总结出来的实践经验和原则, 在信息安全领域也同样适用。据有关部门统计, 在所有的计算机安全事件中,约有52%是人为因素造成的,25% 由火灾、水灾等自然灾害引起,技术错误占10%, 组织内部人员作案占10%,仅有3% 左右是由外部不法人员的攻击造成。简单归类, 属于管理方面的原因比重高达70%以上, 而这些安全问题中的95%是可以通过科学的信息安全管理来避免。 因此,管理已成为信息安全保障能力的重要基础。 一、我国信息安全管理的现状 (1)初步建成了国家信息安全组织保障体系 国务院信息办专门成立了网络与信息安全领导小组, 成员有信息产业部、公安部、国家保密局、国家密码管理会员会、 国家安全部等强力部门,各省、市、 自治州也设立了相应的管理机构。2003年7月, 国务院信息化领导小组第三次会议上专题讨论并通过了《 关于加强信息安全保障工作的意见》, 同年9月,中央办公厅、国务院办公厅转发了《 国家信息化领导小组关于加强信息安全保障工作的意见》( 2003[27]号文件)。 27号文件第一次把信息安全提到了促进经济发展、维护社会稳定、 保障国家安全、加强精神文明建设的高度,并提出了“积极防御、 综合防范”的信息安全管理方针。 2003年7月成立了国家计算机网络应急技术处理协调中心( 简称CNCERT/CC),专门负责收集、汇总、核实、 发布权威性的应急处理信息、为国家重要部门提供应急处理服务、 协调全国的CERT组织共同处理大规模网络安全事件、 对全国范围内计算机应急处理有关的数据进行统计、 根据当前情况提出相应的对策、 与其他国家和地区的CERT进行交流。 目前已经在全国各地建立了31个分中心, 并授权公共互联网应急处理国家级服务试点单位10家、 公共互联网应急处理省级服务试点单位20家, 还有国内的10家骨干互联网运营企业成立自己的应急处理中心( CERT),这10家互联网运营企业与中国数千家的ISP、 个人用户和企业用户,成为了CNCERT/CC的主要联系成员, 由此形成了一个立体交错的应急体系, 形成了信息上下畅通传递的通报制度。 2001年5月成立了中国信息安全产品测评认证中心( 简称CNITSEC), 代表国家开展信息安全测评认证工作的职能机构, 依据国家有关产品质量认证和信息安全管理的法律法规管理和运行国 家信息安全测评认证体系。 负责对国内外信息安全产品和信息技术进行测评和认证、 对国内信息系统和工程进行安全性评估和认证、 对提供信息安全服务的组织和单位进行评估和认证、 对信息安全专业人员的资质进行评估和认证。目前建有上海、东北、 西南、华中、 华北五个授权评认证中心机构和两个系统安全与测评技术实验室 。 (2) 制定和引进了一批重要的信息安全管理标准 为了更好地推进我国信息安全管理工作,公安部主持制定、 国家质量技术监督局发布的中华人民共和国国家标准GB17895 -1999《计算机信息系统安全保护等级划分准则》, 并引进了国际上著名的《ISO 17799:2000:信息安全管理实施准则》、《BS 7799-2:2002:信息安全管理体系实施规范》、《 ISO/IEC 15408:1999(GB/T 18336:2001)-信息技术安全性评估准则 》、《SSE-CMM:系统安全工程能力成熟度模型》 等信息安全管理标准。信息安全标准化委会设置了10个工作组, 其中信息安全管理工作组负责对信息安全的行政、技术、 人员等管理提出规范要求及指导指南,它包括信息安全管理指南、 信息安全管理实施规范、人员培训教育及录用要求、 信息安全社会化服务管理规范、 信息安全保险业务规范框架和安全策略要求与指南。 (3) 制定了一系列必须的信息安全管理的法律法规 从上世纪九十年代初起,为配合信息安全管理的需要,国家、 相关部门、行业和地方政府相继制定了《 中华人民共和国计算机信息网络国际联网管理暂行规定》、《 商用密码管理条例》、《互联网信息服务管理办法》、《 计算机信息网络国际联网安全保护管理办法》、《 计算机病毒防治管理办法》、《互联网电子公告服务管理规定》、《 软件产品管理办法》、《电信网间互联管理暂行规定》、《 电子签名法》等有关信息安全管理的法律法规文件。 (4) 信息安全风险评估工作已经得到重视和开展 风险评估是信息安全管理的核心工作之一。2003年7月, 国信办信息安全风险评估课题组就启动了信息安全风险评估相关标准 的编制工作, 国家铁路系统和北京移动通信公司作为先行者已完成了的信息安全风 险评估试点工作,国家其它关键行业或系统(如电力、电信、 银行等)也将陆续开展这方面的工作。 二、 我国信息安全管理目前存在的一些问题 1、信息安全管理现状仍还比较混乱, 缺乏一个国家层面上的整体策略。实际管理力度不够, 政策的执行和监督力度不够。部分规定过分强调部门的自身特点, 而忽略了在国际政治经济的大环境下体现中国的特色。 部分规定没有准确地区分技术、管理和法制之间的关系,以管代法, 用行政管技术的做法仍较普遍,造成制度的可操作性较差。 2、具有我国特点的、动态的和涵盖组织机构、文件、控制措施、 操作过程和程序以及相关资源等要素的信息安全管理体系还未建立起 来。 3、具有我国特点的信息安全风险评估标准体系还有待完善, 信息安全的需求难以确定,要保护的对象和边界难以确定, 缺乏系统、全面的信息安全风险评估和评价体系以及全面、 完善的信息安全保障体系。 4、信息安全意识缺乏,普遍存在重产品、轻服务,重技术、 轻管理的思想。 5、专项经费投入不足,管理人才极度缺乏, 基础理论研究和关键技术薄弱,严重依赖国外, 对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和 技术改造。 6、技术创新不够,信息安全管理产品水平和质量不高, 尤其是以集中配置、集中管理、 状态报告和策略互动为主要任务的安全管理平台产品的研究与开发还 很落后。 7、缺乏权威、统一、专门的组织、规划、 管理和实施协调的立法管理机构, 致使我国现有的一些信息安全管理方面的法律法规,法阶层次不高, 真正的法律少,行政规章多,结构不合理,不成体系; 执法主体不明确,多头管理,政出多门、各行其是,规则冲突, 缺乏可操作性,执行难度较大,有法难依;数量上不够, 内容上不完善,制定周期太长,时间上滞后,往往无法可依; 监督力度不够,有法不依、执法不严; 缺乏专门的信息安全基本大法,如信息安全法和电子商务法等; 缺乏民事法方面的立法,如互联网隐私法、互联网名誉权、 网络版权保护法等;公民的法律意识较差,执法队伍薄弱, 人才匮乏。 8、我国自己制定的信息安全管理标准太少,大多沿用国际标准。 在标准的实施过程中,缺乏必要的国家监督管理机制和法律保护, 致使有标准企业或用户可以不执行, 而执行过程中出现的问题得不到及时、妥善解决。 三、对我国信息安全管理的一些对策 (1)在领导体系方面,建议建立 “国家信息安全委员会”, 作为国家机构和地方政府以及私营部门之间合作的主要联络人和推动 者,负责对跨部门保护工作做全面协调, 尽快建立具有信息安全防护能力、隐患发现能力、 网络应急反应能力和信息对抗能力的国家信息安全保障体系。 (2)以开放、发展、积极防御的方式取代过去的以封堵、隔离、 被动防御为主的方式,狠抓内网的用户管理、行为管理、 内容控制和应用管理以及存储管理,坚持“多层保护,主动防护” 的方针。加强信息安全策略的研究、制定和执行工作。 国家信息安全主管部门和标准委员会应该为组织制定信息安全策略提 供标准支持, 保证组织能够以很低的费用制定出专业化的信息安全策略, 提高我国的整体信息安全管理水平。 (3)进一步完善国家互联网应急响应管理体系的建设, 实现全国范围内的统一指挥和分工协作, 全面提高预案制定水平和处理能力。 在建立象SARS一样的信息分级汇报制度的同时, 在现有公安系统中建立一支象现在的“110”和“119” 一样的“信息安全部队”,专门负责信息网络方面安全保障、 安全监管、安全应急和安全威慑方面的工作。 对关键设施或系统制定好应急预案, 并定期更新和测试信息安全应急预案。 (4)加快信息安全立法和实施监督工作,建议成立一个统一、 权威、专门的信息安全立法组织与管理机构, 对我国信息法律体系进行全面规划、设计与实施监督与协调, 加快具有我国特点的信息安全法律体系的建设, 并按信息安全的要求修补已颁布的各项法律法规。 尽快制定出信息安全基本法和针对青少年的网上保护法以及政府信息 公开条例等政策法规。尤其是为配合《电子签名法》的实施和落实《 国务院办公厅关于加快电子商务发展的若干意见》, 应抓紧研究电子交易、信用管理、安全认证、在线支付、税收、 市场准入、隐私权保护、信息资源管理等方面的法律法规问题, 尽快提出制定相关法律法规;推动网络仲裁、 网络公证等法律服务与保障体系的建设。 (5)加快信息安全标准化的制定和实施工作, 尽早制定出基于ISO/IEC 17799国际标准的、并适合我国的信息安全管理标准体系, 尤其是建立与完善信息安全风险评估规范标准和管理机制, 对国家一些关键基础设施和重要信息系统,如经济、科技、统计、 银行、铁路、民航、海关等, 要依法按国家标准实行定期的自评估和强制性检查评估。 (6)坚持“防内为主,内外兼防”的方针,通过各种会议、网站、 广播 电视、报纸等媒体加大信息安全普法和守法宣传力度, 提高全民信息安全意识, 尤其是加强组织或企业内部人员的信息安全知识培训与教育, 提高员工的信息安全自律水平。在国家关键部门和企事业单位中, 明确地指定信息安全工作的责职, 建议由党政一把手作为本单位信息安全工作责任人, 在条件允许的企业里增设CSO(首席安全官)职位, 形成纵向到底、横向到边的领导管理体制。 (7)建议政府制定优惠政策,设立信息安全管理专项基金, 鼓励风险投资,提高信息安全综合管理平台、管理工具、网络取证、 事故恢复等关键技术的自主研究能力与产品开发水平。 (8)重视和加强信息安全等级保护工作, 对重要信息安全产品实行强制性认证, 特定领域用户必须明确采购通过认证的信息安全产品。 (9)加强信息安全管理人才与执法队伍的建设工作, 特别是加大既懂技术又懂管理的复合型人才的培养力度。 (10) 加大国际合作力度,尤其在标准、 技术和取证以及应急响应等方面的国际交流、协作与配合。( 作者系贵州大学信息工程学院国家信息安全有关课题负责人)

125 评论

相关问答

  • 信息网络安全杂志

    信息网络安全杂志是由中华人民共和国新闻出版总署、正式批准公开发行的优秀期刊。自创刊以来,以新观点、新方法、新材料为主题,坚持"期期精彩、篇篇可读"的理念。信息网

    夏天天夏天 5人参与回答 2023-12-11
  • 信息与网络安全论文题目

    随着计算机网络的普及和计算机技术在生活中的各个领域的广泛应用,网络信息的安全这几年备受人们的关注。计算机网络技术提供巨大的信息含量和交互功能,提高了各个领域的工

    Dark大先生 3人参与回答 2023-12-12
  • 网络信息安全论文3000

    你down下来自己稍改一下就可以的

    做梦的燕子 4人参与回答 2023-12-10
  • 安全信息论文

    跟以前写的题目一样的不难写的

    恋慕耐受不良 4人参与回答 2023-12-10
  • 信息化论文开题报告

    工管硕是市场经济的产物,培养的是高素质的管理人员、职业经理人和创业者工商管理硕士是商业界普遍认为是晋身管理阶层的一块垫脚石。下面是我为大家整理的mba论文开题报

    哈密赖赖 3人参与回答 2023-12-08