欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

中国信息安全论文大全11篇

时间:2023-04-01 10:10:58

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇中国信息安全论文范文,希望它们能为您的写作提供参考和启发。

中国信息安全论文

篇(1)

征文内容如下:

1.计算机安全、下一代网络安全技术;

2.网络安全与网络管理、密码学、软件安全;

3.信息系统等级安全保护、重要信息系统安全;

4.云计算与云安全、物联网的安全;

5.移动互联网的安全信息安全保障体系、移动计算平台安全性研究;

6.信息内容安全、通信安全、网络攻防渗透测试技术;

7.可信计算;

8.关键基础设施安全;

9.系统与网络协议安全分析;

10.系统架构安全分析;

11.面向业务应用的整体安全保护方案;

12.信息安全漏洞态势研究;

13.新技术新应用信息安全态势研究;

14.Web应用安全;

15.计算机系统安全等级保护标准的实施与发展现状;

16.国内外电子认证服务相关政策与标准研究;

17.电子认证服务最新技术和产品;

18.电子认证服务应用创新;

19.电子认证服务行业研究和热点事件解析;

20.可靠电子签名与数据电文的认定程序/技术规范/应用规范/应用案例分析;

21.数字证书交叉认证技术规范/应用规范/应用案例分析;

22.电子认证服务与云计算、物联网、移动互联网等新技术、新应用融合的相关技术、标准规范和应用发展情况;

23.工业控制系统信息安全标准;

24.信息安全和功能安全标准化;

25.信息安全和功能安全集成技术;

26.工业控制系统安全性的技术指标与经济成本;

27.信息安全产品设计和系统集成;

28.工业控制系统安全的评估与认证;

29.工业控制系统的信息安全解决方案;

30.工业自动化安全面临的风险;

31.国外工业控制系统安全的做法;

32.工业控制系统信息安全现状及其发展趋势;

33.工业控制系统安全性的建议;

34.工控系统与信息系统对信息安全的不同需求;

35.工业控制系统的安全性与可用性之间的矛盾与平衡;

36.应用行业工业控制系统的信息安全防护体系;

37.工业控制系统安全测评体系;

篇(2)

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

1我国信息安全的现状

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

2我国信息安全保护的策略

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

篇(3)

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

篇(4)

    一、信息化的内涵、信息资源的性质及信息的安全问题 

    “信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。 

    信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。 

    信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点: 

    一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。 

    二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。 

    三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。 

    信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。 

    二、我国信息化中的信息安全问题 

    近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。 

    1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

    2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。 

    3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。 

    4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。 

    5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。 

    造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。 

    除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。 

    三、相关解决措施 

    针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。 

    1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。 

    2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。 

    3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。 

    4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。 

篇(5)

信息安全专业是一门新兴的专业,属于理工科的范畴,信息安全专业不是一门独立的学科,其对于计算机、物理、法律等专业的要求较高,是一门交叉性的学科。我国高职教育中大多已经开展了信息安全专业,对相关人才进行培养。虽然已经取得了显著的成效,为国家和企业输送了大量的信息安全专业人才,但是高职教育在人才培养模式上却不尽相同。我们不仅需要提高信息安全专业人才的培养数量,更需要提高人才培养的质量。从我国高职教育对信息安全专业人才培养的实际情况能够看出,主要培养模式如下:首先,我国当前高职教育对于信息安全专业学生的培养,对于理论的教学要大于对于实践的教学。最主要的表现就是在高职教育的前两年中,都是对学生进行理论教学,而在最后一年才会进行实践教学。从我国高职教育对学生的培养方案中能够发现,在其专业课中对于计算机以及其他相关知识的叠加较多,而其他学科的内容则设计较少。同时对于理论的教学要多余对实践的教学,使得学生缺乏扎实的实践经历。其次,从高职教育的培养模式来看,一般都相对单一,无法体现生本教育的特色。从我国当前高职教育的实际情况能够看出,在对本专业人员的教学中,教师很少会做到因材施教,不能根据学生的特点来进行信息安全专业的教学。由此导致学生的特点不能与专业知识相结合,比如某些男生对信息安全专业技术比较感兴趣,在知识积累上比较丰富,这些学生希望能够得到更高难度的知识。但是出于对其他学生知识掌握情况的考虑,教师通常会讲述相对简单,能够被大家所理解的知识,由此使得人才培养不能达到分层次以及分类别教学的效果。最后,从我国高职教育对信息安全专业人才的培养模式能够看出,学生接受实验教学的时间较多,而独立时间较少,并且学生的实验课程主要以验证型为主,学生参加课外实验的机制也不健全,教师以及学生对实验的重视程度不够,仅过多地注重课程分数。由此导致学生不能真正从应用的角度,对信息安全专业进行学习。

二、改革与创新信息安全人才培养模式应考虑的主要因素

从上面的分析中能够看出,虽然我国高职教育中已经开始了对信息安全专业人才的培养,但是在培养模式以及培养方法上,仍然有很多需要改进的地方。新课改对信息安全专业人才培养的模式,也提出了更高的要求。笔者将改革与创新信息安全专业人才培养模式的主要因素,归结为以下几个方面:

(一)信息安全人才培养要适应时展要求,即高职教育人才的教育和培养应符合复合性、创新性的发展趋势信息安全专业是一门高新技术学科,受到技术变迁的影响信息安全专业也需要进行及时的调整,因此对于高职教育来说,在专业人才的培养方面,需要与时展同步,根据时展的要求对人才培养模式进行调整,满足社会对信息安全专业人才的需求。同时高职教育在信息安全专业人才的培养方面,需要体现创新性的要求,让人才培养体现复合性特征。

(二)信息安全人才培养应符合中国国情,具备中国特色信息安全专业人才的培养,还需要从我国实际情况出发,培养出符合我国国情,具备中国特色的专业人才。信息安全专业在国家信息安全,国防以及经济建设等方面,都能发挥着非常重要的作用。新形势下我国信息安全问题严峻,因此要加强对信息安全专业人才的培养。

(三)对于信息安全专业人才的培养,需要体现高职学校的特色,不断培养出高素质、具有创新以及创业能力的复合型人才为此高职学校需要从学校以及学生的实际情况出发,结合市场上对信息安全专业人才的需求,来对学生进行有针对性的培养,最终提高学校人才培养质量,提高高中院校教学水平。从我国当前高职教育对信息安全专业人才培养的模式来看,只是从学科发展的角度来加强专业安全教育,并没有与学校的发展建设相联系[1]。

三、高职教育信息安全人才培养模

式改革与创新的基本思路鉴于以上对我国信息安全专业人才培养模式的分析,结合信息安全专业的特点,我们需要对高职教育信息安全专业人才培养模式进行改革与创新,笔者在此提出了以下创新的基本思路。

(一)专业培养目标的重新定位在新课改目标下,我们需要对高职教育信息安全专业人才培养模式的目标,进行重新定位。首先需要进一步明确信息安全专业的特点,我们需要培养出能够在计算机、物理、通信以及法律等方面,能够做出相关研究的专业型人才。并且注重理论教学与实践的有效结合,在加强理论知识教学的同时,注重加强学生的实践操作,提高他们解决实际问题的能力。信息安全专业人才需要具备一定的通信知识、计算机软硬件知识等,因此高职教育除了要进行本专业内容的教学之外,还需要加强对学生综合知识的培养。在新的目标定位下,我们需要根据学生的特点,对他们进行因材施教,激发学生的主动性与积极性。培养目标进一步分层次,按学生特点及去向将其分为研究型和应用型两大类,区别培养,体现了人才培养的多样化。

(二)改进和完善现有的专业人才培养方案其次我们需要对现有的人才培养方案进行改进与完善,总的来说主要体现小而精的特点,从之前的注重对学生数量的培养,到现在注重对学生质量的培养。不断强化学生的基础知识与实际应用能力。平衡理论教学与实践操作的关系,同时根据该专业发展的要求,增加与信息安全技术相关的课程或者内容。将原本作为选修课的计算机病毒、信息隐藏技术以及智能卡技术等,放入到培养方案中,作为主业让学生学习。在学生学习的最后一年,需要根据学校人才培养的制度,来选择合适的实习单位进行实习,并且学校需要安排专业的带队教师,对学生的实习情况进行考核与管理。高职院校还可以鼓励学生自发成立专业学习兴趣小组,以增强学生们的交流探讨[2]。

(三)培养过程和途径的创新思路最后我们在培养途径与方法上,也需要进行相应的改进。在我国大多数高职教育中,基本都是按照“2+1”的模式进行教学,也就是前两年学完所有内容,最后一年进行实践学习,完成培养方案中的实践教学环节。对于免试攻读硕士学位的学生来说,导师需要从课题的角度来加强对学生的训练,让学生们能够在开学前对学习内容有所掌握。对没有升学打算的学生来说,学校需要将其安排到合适的用人单位或者实习基地,在实践的过程中完成论文的写作。同时高职学校需要加强对学生实习情况的考评,让学生能够达到培养方案中的目标。

四、实践教学改革

新的人才培养模式促使信息安全专业实践教学正在尝试以下几项新的改革措施:

(一)不断改革实践教学体系,增加实践教学内容,改变实践教学的实现方式在实践教学环节也需要相应的改进,按照传统的“2+1”人才培养模式,虽然能够加强对学生的培养,但是这个过程过多的注重理论教学,而忽视了对实践的总结。高职学校需要制定新的人才培养方案,从学生的实际情况出发,对实践教学以及课间环节进行调整,不断提高实践环节在教学中的比重,逐步提高学生的实际动手操作能力。与此同时,学校还需要从创新平台的训练、实习基地的开展以及毕业论文的写作等不同层次,加强对学生的培养[3]。

(二)积极拓展校外实习基地,通过与企业合作,提高学生专业实践能力除此之外我们还需要加强对学生动手能力的培养,提高学生适应社会的能力。在新的信息安全专业人才培养模式中,我们可以让学生通过寒暑假时间,开展相关的实习,让学生对生产、设计等环节有一定的了解。高职教育还需要根据实际情况,来开设符合实际的相关专业课程,让学生能够在理论学习的过程中,不断加强对实践的操作,学习到更多的应用技能,增强他们发现问题以及解决问题的能力。因此我们需要对教师以及实验人员的角色担当进行合理分配,从软件以及硬件方面入手,加强对实验设备的购买力度,加大对学校信息安全实验平台的开放与使用。最后学校还需要加强与实习基地的沟通与交流,为学生争取到更多的实习基地,进一步解决学生的实习与就业问题。在教学过程中还需要制定完善的实习考核标准,对学生实习实践环节进行考核[4]。

篇(6)

        战略与政策

        (5)广播电视网络在三网融合中的对策研究 李大珊 梁跃 鲁英杰 袁韵峰 蒋安玲 裴多

        实践与应用

        (9)村级电子政务现状及发展对策分析 赵丽敏 廖桂平 陈艳 姚元森

        (13)智慧城市的发展和问题浅析 彭保

        (15)市民卡建设推广的思路和路径浅析——以南京市市民卡建设和推广为例 顾颖

        (17)团结湖智慧街道建设探索与实践 李容珍 徐锋 马哲 邱逸

        (19)科学规划智慧莱州建设 加快推进县域经济 吴琼 施瑞军 曲锡峻 陈爱峰 吴开平

        (21)大力推进智慧城市建设 邓小勇

        (27)资源整合下的政府数据中心建设研究与实现 严爱明

        (31)省(市)国资委信息化建设策略与系统架构研究 杜罗砷

        (33)浅析后危机时代江苏省中小企业“云”改造模式 葛福江 姚立

        (35)企业信息安全问题研究 刘文华

        (37)基于itil理念的高校云服务资源管理研究 方力 沈鑫 叶昭晖

        (39)电子商务专业能力培养与课程设置满意度研究 赵丽 付华

        (41)提升党校教师信息素养要念好“四字经” 张青

        (43)我国汽车制造业erp系统应用研究 李志刚

        (45)烟草农业信息化的困境与对策 彭俊

        (47)可编程短波数据处理终端的设计与实现 朱贤斌

        (49)it服务持续性管理的风险评估和预防措施的最优化选择 朱光

        (52)长春市政务信息资源目录体系规划设计研究 柳羽辉

        (54)基于starlims平台的实验室信息管理系统工作流配置的研究 马文俊 张家勇 罗承渺 胡卫民

        (57)从“国家检察官学院吉林分院内部办公业务网”建设谈项目的整体管理 赵淑霞

        (59)基于oracle的epdm模型数据迁移策略研究 孔明华 顾娟

        (61)探析物联网在石油行业的应用 王伟 陈奇志

        (63)基于云计算模式的应用系统集中管理技术开发与应用 单延明 吴钧 李大勇 王志敏

        (65)勘探战略选区信息化平台的建设及应用 冯红君 马玉龙 滕良娟 段非 张海勇

        (67)应用油水生产数据分析技术判别水平井水侵类型的研究 刘斐

        (69)云gis在石化行业总图管理系统中的应用实践 廖志锐 刘争飞 刘力嘉 任宗雷 徐

        (72)面向流程行业mes系统的虚拟化硬件架构 谷克宏 黄岷 张振宇 朱家兵

        (74)万兆交换机在企业中的应用研究 李淑倩 杨敏 关宇

        (76)玛河气田智能建设试点设想 蔺胜利 滑晓辉 单鸿飞

        (78)智能安防报警系统的研究与应用 门虎 郭振杰 武旭

     

   (81)智能巡检系统在克拉美丽气田的应用 杨斌 张扬 蔺胜利

        (83)石油企业网络信息安全的监控系统研究与应用 于顺安

        学子园地

        (85)“沙集模式”未来发展之路——在“小即是美”与“大是所趋”之间的抉择 齐志强

        (89)电子政务系统-环境生态学测评指标分析 夏宜君

        报告与方案

        (92)信息通信技术对超链接社会的影响分析 无

        海外论文

        (98)因特网是我们生活的主页 张进京(译)

        资讯

        (104)以信息生产力推动“新四化”及社会转型 无

篇(7)

信息化发展六大趋势

秦海分析了在十二五期间国际、国内的信息化发展趋势。他指出,基于世界社会经济发展的最新动态,目前信息化主要体现在两大方面:一是整个社会的转型发展,包括信息通信技术的开发应用、网络普及、信息传播和知识扩散、人的素质等已经进入了一个自觉适应的正常化阶段;二是国际金融危机发生以后,信息技术与社会经济发展的融合程度越来越高。信息化发展趋势则具体体现在六个方面:一是信息网络基础设施不断向宽带、泛在和融合的方向演进,对产业业态、商业模式和组织形态等的影响将越发显著;二是工业化与信息化将走向深度融合;三是新一代信息技术的开发和利用将催生战略性新兴产业的崛起和发展;四是信息安全问题将日益重要;五是互联网应用日益普及仍将带来经济社会发展的巨大变化;六是诸多国家面向信息化发展提出了新的国家战略和发展规划,面向未来的战略制高点争夺将越演越烈。

我们要把握这个趋势,首先要对这种趋势有比较客观和务实的认识。其次,要有一套科学的规划,无论是一个单位还是一个群体,乃至一个国家,科学规划都是非常重要的。

两只眼睛看信息化

篇(8)

1、选题来源及意义

1.1选题来源

随着信息时代的高速发展,以校园网络为平台的应用也越来越广泛,例如校园一卡通服务、办公自动化应用(OA)、教务管理、图书管理、电子邮件服务、校校通服务、网上学习等。然而在开放式网络环境下,校园网络的使用过程中面临着各种各样的安全隐患,一方面,由于使用校园网络最多的是学生和教师,学生对于网络这样的新鲜事物非常感兴趣,可能会下载一些黑客软件或带有病毒的软件,从而破坏校园网络系统,加之学生不懂得爱惜,对于暴露在外界的网络设备造成一定破坏,据统计,80%的校园网络的攻击都来自于校园网内部[1];另一方面,来自外部的网络用户对IP地址的盗用、黑客攻击、病毒攻击、系统漏洞、信息泄露等方面的隐患也会对校园网络造成破坏。综上所述,校园网络的安全问题既有内部因素,也有外部攻击。因此,如何在现有条件下,充分应用各种安全技术,有效的加强、巩固校园网络安全问题非常重要。通过笔者在昌吉市一中网络中心实习的经历,发现昌吉市一中校园网络原有方案只是简单地采用防火墙等有限措施来保护网络安全。防火墙是属于静态安全技术范畴的外围保护,需要人工实施和维护,不能主动跟踪入侵者。而管理员无法了解网络的漏洞和可能发生的攻击,严重的影响的正常的教学工作。因此针对中学校园网络安全的防护更不容轻视。[2-3]

1.2选题意义

校园网络的安全建设极其重要,源于校园网一方面为各个学校提供各种本地网络基础性应用,另一方面它也是沟通学校校园网络内部和外部网络的一座桥梁。校园网络应用遍及学校的各个角落,为师生提供了大量的数据资源,方便了师生网上教学、交流、专题讨论等活动,为教学和科研提供了很好的平台,因此存在安全隐患的校园网络对学校的教学、科研和办公管理都会造成严重的影响。根据学校的不同性质,保证网络稳定、安全和高效运行是校园网络建设的首要任务。因此做好校园网络安全的防护及相应对策至关重要,即本论文选题意义。[4]

2、国内外研究状况

2.1国外网络安全现状

由于笔者查阅文献资料的有限性,没有查到国外校园网络安全现状的资料,因此针对国外所采取的网络安全措施进行如下概述:

(1)法律法规的制定。近年来,世界各国纷纷意识到网络安全与信息安全的重要性,并制定相关的法律法规规范广大网络用户的行为。美国、俄罗斯、英国、日本、法国等其他许多国家都相继成立国家级信息安全机构,完善网络防护管理体制,采取国家行为强化信息安全建设。

(2)网络防护应急反应机制的建立。面对网络反恐、黑客、信息的泄露、网络入侵、计算机病毒及各类蠕虫木马病毒等一系列网络危机,世界各国通过建立网络防护应急反应机制。分别从防火墙技术、入侵检测系统、漏洞扫描、防查杀技术等传统的安全产品方面入手,防止各种安全风险,并加快网络安全关键技术的发展和更新.动态提升网络安全技术水平。

综上所述,网络安全的问题将随着技术的不断发展越来越受到重视。然而,网络技术不断发展的今天,网络安全问题只能相对防御,却无法真正的达到制止。[5-7]

2.2国内网络安全现状

由于我国在网络安全技术方面起步比其他信息发达国家晚,发展时间较短,技术不够纯熟,面对各种网络安全问题有些应接不暇,主要是由于自主的计算机网络核心技术和软件缺乏,信息安全的意识较为浅薄,不少事企单位没有建立相应的网络安全防范机制以及网络安全管理的人才严重缺乏,无法跟上网络的飞速发展。面对这一系列的问题,我国通过制定政策法规,如GB/T18336一2001(《信息技术安全性评估准则》)、GJB2646一96(《军用计算机安全评估准则》等来规范网络用户的使用,还通过技术方面的措施进行防护,如加密认证、数字签名、访问控制列表、数据完整性、业务流填充等措施进行网络安全的维护。然而通过技术措施进行网络维护的过程中,网络管理员对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,致使在管理、维护网络安全方面还有很大的漏洞。[5]国内网络安全整体的现状如上所述,通过大量文献的阅读,发现数据信息危害和网络设备危害是校园网络安全现在主要面临的两大问题,主要威胁有病毒的传播与攻击、黑客的入侵、信息的篡改等一系列安全隐患,通过采取加密认证、访问控制技术、防火墙、漏洞扫描等措施进行防护。[3]中学校园网络管理者如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个中学校园不可回避的问题,并且逐渐引起了各方面的重视。[8-10]

3、本选题的研究目标及内容创新点:

3.1研究目标:

本文在对当前校园网络面临的各类安全问题进行详细分析的基础上,深入、系统的探讨了目前常用的各种网络安全技术的功能以及优缺点,并以昌吉市一中等中学校园网络为研究对象,分别从中学校园网络的物理因素、技术因素、管理因素等角度分析威胁校园网络安全的因素,并结合昌吉市一中校园网络现有的条件,分别从设备管理、技术提供、管理人员意识等方面充分应用各种安全技术,有效加强、巩固校园网络安全,提出解决网络安全问题的策略及防范措施。从而综合利用各种网络安全技术保障本校的校园网络的安全、稳定、高效运行。

3.2内容创新点:

(1)通过对昌吉市一中的校园网络进行分析,并结合文献资料参考其他中学校园网络安全的问题,总结出中学校园网络安全存在常见的安全隐患,并制定出针对中学校园网络隐患所采取的防范措施。

(2)将制定出的网络安全防范措施运用于昌吉市一中校园网络,制定出真正合理的、恰当的、适合现有条件的网络安全防范措施,并对昌吉市一中的校园网络进行展望,使得校园网络可持续发展。

参考文献

[1]段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2005.03

[2]袁修春.校园网安全防范体系.[D].西北师范大学.计算机应用技术.2005,5

[3]钟平.校园网安全技术防范研究[D].广东.广东工业大学.2007,4:3

[4]蔡新春.校园网安全防范技术的研究与实现[D].软件工程2009,4

[5]董钰.基于校园网的网络安全体系结构研究与设计[D].山东.计算机软件与理论.2005,5:11-12

[6]王先国.校园网络安全系统的研究与设计.[D].南京.计算机技术.2009.12

[7]定吉安.常用网络安全技术在校园网中的应用研究[D].山东.计算机软件与理论.2011,4

[8]顾润龙.影响校园网络安全的主要因素及防范措施.[J].咸宁学院学报.2012,9(32):155-156

[9]张伯江.国外信息安全发展动向[J].信息安全动态,2002,8(7):36-38

[10]谭耀远.新世纪中国信息安全问题研究.[D].大连.大连海事大学.2011,6

一、采用的研究方法及手段(1、内容包括:选题的研究方法、手段及实验方案的可行性分析和已具备的实验条件等。2、撰写要求:宋体、小四号。)

1、文献研究法:查找文献资料时借助图书馆及网络,搜集、鉴别、整理文献。从前人的研究中得出对我们的研究有价值的观点与例证。本研究采用文献研究法的目的:

(1)查取大量校园网络安全问题常见的问题,结合昌吉市一中的校园网络现状进行分析。

(2)对国内外的网络安全防范措施进行分析,选择适合昌吉市一中校园网络安全所应对的策略。

2.访谈法:通过与昌吉市一中网络信息中心的教师交流探讨,以访谈的形式了解昌吉市一中校园网络的现状。

论文的框架结构(宋体、小四号)

第一章:绪论

第二章:影响中学校园网络安全的因素

第三章:常用的校园网络安全技术

第四章:校园网络安全建设

-----以昌吉市一中校园网络安全体系需求分析及设计

第五章:总结和展望。

论文写作的阶段计划(宋体、小四号)

第一阶段:20xx.10.1—20xx.11.20选定论文题目,学习论文写作方法及注意项;

第二阶段:20xx.11.20—20xx.12.25与孙老师见面,在孙教师的指导下,搜集材料阅读有关文献资料,按照开题报告的格式和要求完成《昌吉学院本科毕业论文(设计)开题报告》的撰写;

第三阶段:20xx.12.26—20xx.1.3写出开题报告,并与指导教师充分沟通,做好开题报告答辩准备;

第四阶段:20xx.1.5—20xx.1.13开题报告论证答辩;

第五阶段:20xx.1.17—20xx.3.25在指导教师指导下,开始毕业论文的写作,至3月25日完成初稿交指导教师;

第六阶段:20xx.3.25—20xx.3.31写出中期报告书,接受中期检查。并根据指导教师建议完成初稿的修改;

第七阶段:20xx.4.1—20xx.4.10根据指导教师建议完成二稿的修改;

第八阶段:20xx.4.11—20xx.4.20根据指导教师建议完成三稿的修改;

篇(9)

中国信息化周报:商用密码产品及服务是信息安全产业的重要一环,也是得安的核心竞争力。基于怎样的背景,得安投入商用密码技术研发?

孔凡玉:所谓网络安全、信息安全,最重要的目标是保证信息系统和网络环境中的“数据”、“信息”的安全,而不单是对计算机设备、网络设备自身的安全防护。大到一个国家,小到一个企业和个人,多数黑客进行攻击的真正目的就是窃取机密数据和信息,而不仅仅是破坏信息系统本身。因此,商用密码产品及服务作为保障数据的机密性、完整性等安全性的关键一环,是信息安全产业的重要组成部分。

得安公司成立于1997年10月7日,是我国最早致力于商用密码产品研发及产业化的企业之一,这与我国当时对网络安全和商用密码产品的迫切需求密切相关:一个是随着互联网技术的发展,网上银行、网上证券等金融业务的开展迫切需要商用密码产品和网络安全系统的出现;另一个是,我国信息化建设的飞速发展迫切需要实现商用密码技术的国产化,以保证信息安全核心技术的独立性和自主性。

中国信息化周报:得安现有哪些科研成果?具有哪些核心技术优势?

孔凡玉:得安科技自主研发的“SMS100-1网络安全平台”,这是国内最早通过国家密码管理机构组织鉴定的商用密码PKI产品,并荣获国家科技进步三等奖和密码科技进步二等奖,此系统已在上海证券中国证券登记结算公司的证券系统中成功使用。此外,得安公司也顺利完成了中国金融认证中心CFCA的商用密码模块的国产化开发项目,实现了商用密码产品和接口的国产化,并逐渐将服务器密码机、智能IC卡等产品广泛应用于中国建设银行等各大银行以及邮政、电信、税务、电力、煤炭、石化、广电、烟草、航空等行业。

十六年以来,得安公司一直注重商用密码和信息安全核心技术的创新,在高速密码服务器、数字认证系统、智能IC卡、VPN设备、安全文件传输系统、云安全密码服务平台、大数据安全、移动安全计算等方面具备良好的技术积累,得安参与研发的多项产品和技术填补了国内外空白,保证了核心技术的领先优势。

中国信息化周报:从国家政策层面强化网络安全意识,到首席安全官渐成大型企业标配职位的发展现状,您如何理解密码安全对于企业信息安全堡垒建设的核心意义?

孔凡玉:在目前的互联网时代,每一个企业和个人都在享受着互联网给工作和生活带来的便捷的同时,也遭遇着前所未有的信息安全的巨大风险。中央网络安全和信息化小组的成立,标志着我国已经把网络信息安全上升为国家战略的层面。

在网络信息安全防护中,以数据加密、身份认证、数字签名等为代表的密码技术和以网络攻防、系统漏洞分析、防病毒、入侵检测等为代表的系统安全技术是网络信息安全的两大类核心技术。所以,商用密码安全产品和系统是信息安全市场的必不可少的重要组成部分。

近年来,发生的信息安全事件大致分为两种:一种是单纯的病毒、木马、系统攻击,没有特别的针对性,造成的后果是计算机系统的崩溃或者网络无法正常访问;第二种是针对数据和信息的窃取,这会造成重要数据或个人隐私的泄露,带来严重的后果。最近爆发的信息安全事件,八成以上都涉及到数据泄露问题,例如2013年底发生的美国第二大零售商Target的4000万用户的信用卡和借记卡信息泄露事件,近期爆出的OpenSSL的几个严重漏洞,以及我国近年发生的多个网站的数据泄露问题,这都存在密码技术防护措施不足的问题。这需要对数据的存储和传输进行加密保护,并进行严格的身份认证、访问控制、安全管理等。

得安科技大力推广信息安全服务的理念,所提出的企业信息安全堡垒的建设方案,是一个从技术实现到管理制度、从硬件产品到软件系统、从内部加固到外部防范的立体化的整体解决方案,实现服务端的核心数据的加密、安全可靠的网络数据传输、远程用户的身份认证和访问控制等功能,实现企业信息系统的高安全性和可靠性,为企业提供信息安全保障。

中国信息化周报:在与用户接触过程中,您认为目前企业信息安全系统普遍薄弱的环节有哪些?

孔凡玉:在云计算和大数据时代来临之际,任何信息系统的核心都是“数据”,因此任何信息系统的安全最重要的就是保证“数据”的安全。而数据的安全,包括了数据的产生、存储、传输、访问、处理、共享、销毁等各个环节的安全,这形成一个环环相扣的系统。

在与很多用户进行交流时,我们了解到,现在企业信息安全系统普遍存在的问题是缺乏一个完整、系统的安全解决方案,仅在某一个或几个方面进行了安全防护,但是仍然存在其他方面的漏洞,不能形成一个完整的防护体系。

中国信息化周报:对此,得安科技针对不同行业、不同应用场景下的安全问题,推出了哪些解决方案?

孔凡玉:得安公司一直专注于信息安全核心技术以及信息安全整体解决方案的研发和应用,针对不同行业、不同应用场景,已经在云计算安全、大数据安全、电子商务安全、企业级安全等领域形成了一系列先进的、成熟的、可靠的信息安全整体解决方案,包括云安全密码服务平台、远程文件安全传输解决方案、数字证书认证系统解决方案、安全移动办公解决方案、手机安全支付解决方案、桌面安全解决方案、统一认证授权平台等。具体包括:

■云安全密码服务平台:这是得安公司研发的基于“云计算”技术的高性能密码平台,将多款高端密码设备和软件中间件技术有机融合,以高安全性、高效率、高稳定性为目标,以先进的分布式计算和并行处理技术为核心,提供高性能的数据加密、数字签名、身份认证等密码服务功能。

■远程文件安全传输解决方案:此方案用于解决企业的总部与各分支机构、出差员工之间的文件安全传输问题,在数据的安全、可靠、高效的传输方面,可以解决FTP等传统传输方式的种种不足,为广大企业客户所信赖。同时,该方案可以集成于各类企业的信息系统平台中,实现企业的远程文件的安全传输,目前已经广泛应用于金融、证券、石油化工、电力等行业。

■数字证书认证系统解决方案:此方案用于解决企业内部的身份识别与认证的问题。数字证书是由权威机构―CA机构颁发的、标识身份信息的电子文件,提供了一种在网络环境中验证身份的方式,类似于日常生活中的身份证。得安数字证书认证系统简称CA系统,采用双证书机制,利用PKI技术提供数字证书的签发、验证、注销、更新等功能,将个人信息或单位信息及密钥、密码算法集合在一起,提供在虚拟的互联网世界可用的“网上身份证”。得安数字证书认证系统,已经成功应用于广东电子政务认证中心、贵州省数字认证中心的建设,并顺利运行。

■安全移动办公解决方案:此方案用于解决企业的各分支机构和出差员工的远程办公、移动办公问题。通过采用IPSec VPN、SSL VPN、安全网关以及安全客户端等产品,可实现各种复杂环境下的远程和移动办公系统。远程用户在通过互联网登录企业内部业务系统时,首先需要经过安全网关的身份认证,认证通过后才能访问其权限范围内的业务系统;可以在安全网关上进行细粒度的权限配置,保证接入终端的安全性;同时,安全网关支持客户端访问企业内网时不能同时访问其它互联网的功能,更加保证了接入的安全性。目前该解决方案已成功应用于国土资源、石油、煤炭、电力、电信、银行等行业。

■手机安全支付解决方案:得安公司研发的智能SD卡以及软件系统,是近年新兴的一种信息安全产品,把高性能的安全模块集成到SD卡中,这样用户既可以像使用普通SD卡那样使用其大容量存储功能,又可以像使用智能IC卡那样使用SD卡中集成的安全模块,具有密钥管理、证书存储、权限控制、数据加解密等功能,实现个人隐私数据的加密保护和安全支付。此方案已经在金融、电信以及中小企业中推广使用。

■桌面安全解决方案:此方案用于解决企业内部计算机设备的安全控制和信息保密问题,采用智能密码钥匙、安全加密U盘、文件加密软件、Word/PDF文件签名等产品和技术,确保了信息在单位内的安全存储,确保了计算机设备的安全使用。该系统是针对客户端PC安全的整体解决方案,它的最大特点是既能“攘外”,又能“安内”,部署灵活且易于使用,特别适合金融、电信、政府机关、制造业等具有分布式网络应用的行业。

■统一认证授权解决方案:本方案可以为企业的多个业务系统提供安全支撑,简化业务系统的管理方式和使用方式,提高整体系统安全性。通过该解决方案,可以为企业提供各个业务系统的统一认证和登录服务,提供数据传输的加密服务、高强度的身份认证、人员的集中管理和应用的集中管理,适合在具有多个业务信息系统的企业中部署实施。

中国信息化周报:在国内市场,用户往往会在IT价值与IT风险之间寻求一个平衡。让用户为安全买单,很多用户关心的问题是需要支付哪些成本?又能获得哪些收益?得安科技的解决方案又是如何来降低用户IT应用风险的?

孔凡玉:得安科技采用的是一套科学的、系统的信息安全工程建设方法,达到用户的IT价值和风险、收益和成本之间的平衡。

首先,用户的信息系统和数据的有形资产和无形资产是可以进行估算的。这些数据的重要程度,一旦泄露会产生什么样的后果,决定了数据的价值。数据的价值越高,一旦泄露带来的后果越严重,因此需要投入的安全成本就越高。举例来说,价值100万的数据,如果投入200万进行安全防护可能是不必要的;同样,价值1亿的数据,仅投入1万元进行安全防护则可能具有极大的安全风险。

评估了资产的价值后,然后就要分析信息系统存在的风险和威胁,包括目前的信息系统存在哪些漏洞和弱点,内部和外部可能有哪些潜在的攻击威胁等。之后,就要和企业一起制定信息安全保障系统建设的内容,这主要取决于哪些风险必须要降低,降低到什么程度,采用哪些技术手段,成本是多少等。这样,在系统建设之前,用户很清楚建设目标是什么,需要花费多大的成本,会带来怎样的收益,做到有的放矢、未雨绸缪。在系统建设、维护运行以及管理等方面,还有一系列的方法和措施,以保证信息安全项目建设的可控性。

中国信息化周报:相比其他应用安全企业,得安科技有何自身特色?具体到商用密码解决方案,相比其他软件公司,得安科技有哪些独特的优势和创新?

孔凡玉:与其它信息安全企业相比,得安公司的特色体现在三方面。

第一,在商用密码及信息安全核心技术方面具有创新优势。作为国内最早从事商用密码产品研发及产业化的企业之一,得安公司在商用密码以及信息安全核心技术方面具有18年的积累,在高速密码算法实现、数字认证技术、云计算安全、大数据安全、移动互联网安全等方面具备核心技术的创新优势。

第二,在参与国家和行业标准制定方面具有领先优势。作为商用密码基础设施技术标准组的成员单位,得安公司主持或参与了服务器密码机技术规范等20多项国家标准、行业标准的制定,因此在把握行业的发展趋势方面具有优势。2012年,得安牵头制定的《密码应用标识规范》作为我国第一批密码行业标准进行颁布;两年来,《服务器密码机技术规范》、《签名验证服务器技术规范》等行业标准也陆续正式颁布。

第三,具备成熟的信息安全服务理念,并在多个行业成功应用实施。得安一直秉承为用户提供信息安全服务的理念,以可靠的技术实力、稳定的产品性能、优质的服务团队、强大的分支网络赢得了用户的信赖,成功案例遍布于金融、证券、税务、电信、邮政、石油、煤炭等行业。

得安科技的商用密码解决方案,具有以下独特的优势和创新:

(1) 核心产品可靠性和高效性:解决方案中所采用的硬件产品和软件系统必须具有高可靠性和高效性,才能保证整个信息系统的安全性和稳定性。例如,云安全密码服务平台采用了多机并行、动态分配、冗余配置、负载均衡等技术,保证整个平台的可靠和高速。

(2) 量身定制的整体安全架构:这些解决方案不是单纯的硬件和软件的累加,而是经过系统的整体设计后形成的有机整体,而且每一个方案的确立和实施,都要根据用户的信息系统的特点进行量身打造,以保证方案的科学性和合理性。

(3) 运维支持和管理制度:信息安全设施的建设,三分凭技术,七分靠管理。每一个解决方案中都包含了系统的运行维护方案和管理制体系,保证信息安全系统运行期间的动态实时监控和管理岗位的协同工作。

中国信息化周报:得安科技未来的市场竞争策略和发展目标是什么?

孔凡玉:得安未来的市场竞争策略和发展目标,可概括为两个词。

一是“共赢”。“共赢”是指与客户的关系,是对“服务”理念的拓展。“服务”是被动地满足用户的安全需求;“共赢”是主动地去帮助客户发现信息系统中的安全问题并提出科学的解决方案,从而达到与客户共赢的最终目标。

篇(10)

1引言

进入21世纪,随着信息技术的逐步普及和发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,我国信息安全学科建设已经拉开序幕。

网络安全基础是一门具有普及性意义的实践性很强的课程,是信息安全专业中一门非常重要的课程。通过学习要求学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。该门课程对实践操作要求较高,因此如何安排好实验环境、选择合适的实验工具软件对学好这门课程显得十分重要。

2实验环境的建立

通常具备条件的大学应该建立相应的信息安全专业实验室,专门用于信息安全相关课程的学习和实践,来完善和加强理论知识。而无法建立专门的网络安全实验室的学校就要利用现有的条件来完成课程实践部分内容的传授和学习。由于在课程实践过程中,会涉及大量的实验内容,这些内容大部分都是与网络攻击与防范有关,因此为避免影响实验室的正常运转,不能直接在现有的环境下进行。这就需要以现有的普通计算机实验室为基础,建立专门用于网络安全实验的环境。利用虚拟机软件建立虚拟实验环境是一种有效且实用的方法。

常用的虚拟机软件由VirualPC,Vmware等。这里主要介绍一下VMware虚拟机软件。VMwareWorkstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。在现有的实验室人手一机的环境下,利用该软件组建一个小规模的双机实验环境,在课程实验的过程中,由物理机充当攻击主机或客户端,虚拟机充当被攻击主机或服务器端,这样既不会影响现有的实验室配置,又可以完成课程的实验,是一种有效的方法。

VMwareWorkstation软件的完整安装过程如下:

1.建立一个新的虚拟机,利用软件的安装向导创建一个新的虚拟机并选择在该环境下要安装的操作系统;

2.配置安装好的虚拟机:设置虚拟机磁盘容量,内存的大小,网络连接方式等;

3.配置虚拟机的网络,这部分比较重要,是整个安装过程的重点和难点。虚拟机的三种网络连接方式如下:

(1)Bridged模式(VMnet0):桥接方式,结构如图1所示。

相当于在计算机上搭建一个虚拟网桥,如果物理机上有网卡(IP地址固定),而且位于一个物理网络,可以使用该选项。虚拟机通过虚拟网卡直接和外部局域网相连,有自己的IP地址,和物理机所在的局域网处于同一个网段,在外部看来,虚拟机和物理机地位相等,物理机和虚拟机都使用本地连接。

设置方法:将虚拟机的TCP/IP属性设置为与物理机的TCP/IP属性在同一物理网段即可。

(2)NAT(VMnet8):网络地址转换方式,结构如图2所示。

虚拟机使用本地连接与物理机的VMnet8之间通信并连接到外部网络,用此方式连网的话可以不必与主机真实网卡的地址在同一个网段中。设置方法:将虚拟机的本地连接为自动获取即可。

(3)Host-Only(VMnet1):仅为主机网络,结构如图3所示。这种模式是一种封闭的方式,适合在一个独立的环境中进行各种网络实验。这种方式下Host主机的“网络连接”中出现了一个虚拟的网卡VMnet1(默认情况下)。和NAT的不同的是:此种方式下,没有地址转换服务。因此这种情况下,虚拟机只能访问到主机,不想和外部网络连接,只与物理机之间搭建一个虚拟专有网络,则使用该项。

设置方法:将虚拟机的IP地址设置为与物理机VMnet1的IP地址为同一网段即可。

在实际教学的过程中,根据课程内容的不同可以灵活的选择虚拟机的网络连接方式来完成实验。

3实验工具的选择

在课程的教学过程中要培养学生学习信息安全方面的基本理论和基本知识,要使学生既有扎实的理论基础,又有较强的应用能力,因此要选择合适的教学内容和实验工具。在教学内容中以网络安全的基础知识为主。课程主要的学习内容包括:网络安全的基本框架;网络安全体系结构;密码技术;计算机扫描技术;网络攻击技术;入侵检测技术;计算机病毒及反病毒技术;防火墙技术;WWW安全;E-mail安全等知识。实验工具也是学习课程的一个重要辅助手段,可以帮助学生迅速有效的掌握所学的理论知识。根据课程的实际内容选择相应的实验工具,这里根据网络安全基础课程的内容分成几个部分分别介绍一下在学习实验过程中用到的实验工具。

(1)网络安全基本框架和体系结构部分实验以网络命令和数据包捕获为主。网络命令主要是让学生熟悉一些网络测试基本命令的使用。数据包捕获部分使用工具软件Sniffer让学生了解网络体系结构中网络层与传输层中信息的传输情况。Sniffer是利用计算机的网络接口截获数据报文的一种工具。使用该工具把网络中传输流动的数据报抓下来,然后查看并分析其中的内容,得到有用的信息。

(2)密码技术中除学习基本的密码算法之外,实验工具可以选择PGP软件。PGP加密软件是美国NetworkAssociateInc.出产的免费软件,可用它对文件、邮件进行加密,该软件采用的是由对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的混合加密算法,可以帮助学生加深对密码理论知识的学习和掌握。

(3)计算机扫描技术则通过一些常用的端口扫描工具的使用来让学生了解如何通过端口扫描来收集目标主机的信息、漏洞。工具软件可以选择SuperScan、X-Scan之类的扫描软件。

(4)网络攻击技术部分介绍一些常见的网络攻击与防御方法。如木马攻击与防御选择不同类型的比较常见的木马工具如冰河、广外男生、灰鸽子等来进行攻击和防御,让学生通过实验了解木马程序如何对目标进行攻击以及如何清除木马的方法;DDOS攻击则通过SYN-FLOOD、UPD-FLOOD等工具了解拒绝服务攻击的过程和预防。

(5)入侵检测技术则通过使用SessionWall工具了解入侵检测的基本过程和原理。SessionWall是ComputerAssociates公司的入侵检测产品。可以自动识别网络使用模式,特殊网络应用,并能够识别各种基于网络的入侵、攻击和滥用活动,可以对网络安全事件进行监听、对事件进行侦测、提前预警、在侦测出不正常的网络行为时,可自动发出处理动作、记录统计报告等。

(6)计算机病毒及反病毒技术则选择最新的病毒或由学生根据实际体会来对病毒的危害、处理方式进行学习。并选择瑞星杀毒软件来学习防病毒软件的安装和使用。

(7)防火墙技术由于实验环境的限制选择个人版防火墙如天网防火墙或瑞星防火墙来完成实验,通过实验要求学生掌握防火墙的基本设置。

(8)WWW的安全则主要以Win2000系统的Web服务为例来学习Web服务器和浏览器的安全配置以及如何启动SSL通道获取数字证书来保证站点安全的整个设置过程。

(9)E-Mail安全部分主要通过对OutlookExpress客户端编辑软件的设置来对保证邮件的安全。OutlookExpress是微软公司的一个基于Internet标准的电子邮件和新闻阅读程序。它的邮件接收规则定义、邮件加密和签名等机制可以可以帮助用户发送和接收安全的电子邮件。通过该工具帮助学生学习关于电子邮件安全方面的知识,拒绝垃圾邮件和恶意邮件。

4结束语

信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家对信息安全人才的要求也是极其迫切的,这就要求高校能够更好的培养信息安全方面的应用型人才,培养能利用所学知识解决具体问题的人才。网络安全基础课程是信息安全专业的一门基础课程,如何更好的完成网络安全基础课程的教学,让学生尽可能的将所学知识有效的结合到实际应用中,根据所学知识解决具体的安全问题,是该门课程要解决的主要问题。本文从教学实践出发,讨论了信息安全基础课程的教学过程中实验环境的建立、实验内容和实验工具的选择。对如何更好的完成网络安全基础课程的教学进行了探讨。

参考文献:

篇(11)

中图分类号:TP391.78     文献标识码 :A     文章编号:

1. 信息安全的含义

信息安全是一个很难下定义的概念,不防暂时不给它下定义,只阐述它的含义就可以了。

关于信息安全的问题,除了采取强有力的安全措施之外,还要注意解决威胁信息安全的深层次原因。

广义的信息安全包括网络信息安全和非网络信息安全;狭义的信息安全指网络信息安全;非网络信息安全指通过电话,电报,无线电通信,电视,文字,口述等方式表达的信息的安全。本文涉及的信息安全是广义的信息安全,指任何形态的信息的安全。

信息安全是一个很难下定义的概念,到目前为止,尚没有一个令人满意的信息安全的定义。

ISO国际标准组织给出的信息安全定义强调了信息系统的保密性、完整性和可用性;实际上,保密性和完整性是密码学的主要特点,而可用性涉及的范围又大大超出了安全的界线;故ISO国际标准组织给出的信息安全定义是不够完善的。

有的人把信息安全定义为:'保障有敌手参与的信息系统的正常运行'。实际上,很多时候,信息安全受到的威胁不是来自信息系统外部的敌手,而是来自信息系统内部的人,或者说,现实对信息安全的威胁主要为信息泄露和内部人员犯罪,而非病毒和外来黑客所引起;2003年,据公安部统计,70%的泄密犯罪来自于内部;故这一定义也是不够完善的。

也有的人把信息安全定义为:'通过信息安全管理和信息安全技术以保障信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠地正常地运行,信息服务不中断'。实际上,通过信息安全管理和信息安全技术以保障信息的安全,并不能完全涵盖信息安全的所有外延,例如,这一定义并不能把信息安全的风险评估或等级保护等研究

____________________

内容包括进来,这一定义也不能把信息内容安全包括进来;等等;也就是说,这一定义也是不够完善的。既然如此,不防暂时不给它下定义,只阐述它的含义就可以了。显然,它的含义是可以不断扩张的。十年前信息安全的含义和现在的信息安全的含义是不同的;未来的信息安全的含义和

现在的信息安全的含义也是不同的。

信息安全本身包括设备安全,数据安全,内容安全和行为安全。当前,人们关注信息安全的焦点,已逐步从行为安全转向内容安全。内容安全是信息安全在法律、政治、道德层次上的要求。信息内容安全存在对立的两方面的含义:一是指作为维护政权稳定的信息内容安全,一是指作为人权需要的个人获取信息自由的信息内容安全。

信息安全的标志是:信息的机密性、完整性、可用性、可控性、可追溯性、不可抵赖性(不可否认性)、真实性、可靠性、流动性、可审查性、合法性和合理性。

信息安全是一门涉及信息论、控制论、网络技术、信息安全技术、通信技术、计算机科学、密码学、数学、应用数学、数论、管理学、逻辑学、法学、心理学和社会学等等的新兴交叉学科。

2.信息安全受到威胁的危害性

信息安全受到威胁,将造成重大的经济损失 。2009年,福建股民和先生股票账户的密码被网络黑客篡改,导致和先生损失2万多元;据中国互联网络信息中心的报告,仅2009年上半年,就有1亿1千万个中国网民遇到过账号或密码被盗的问题; 2009年,网民处理安全事件所支出的相关费用高达153亿元人民币;2009年暴露的力拓间谍案,让中国损失7000亿元人民币;安全软件每年漏杀的木马超过百万,由此引起的经济损失超过十亿。据国家安全部门负责人透露,有63.6%的企业用户处于"高度风险"级别,我国每年因网络泄密导致的经济损失高达上百亿。2002年,美国资产融资公司计算机欺诈案,犯罪涉及金额20亿美元,影响震荡全美。美国ATM机存在的安全漏洞每年造成数十亿美元损失。黑客攻击平均每年为美国大型机构带来的经济损失,高达3000万美元,相当于其总营收的2.2%。据美国商业杂志《信息周刊》公布的一项调查报告称,黑客攻击和病毒等安全问题造成了上万亿美元的经济损失,在全球范围内每数秒钟就发生一起网络攻击事件。2009年5月29日,美国总统奥巴马公布的网络安全评估报告中说,美国的数字基础设施已经多次遭到入侵,数亿美元资金、知识产权以及敏感军事信息被盗,美国经济、社会等领域的关键基础设施遭到破坏,美国经济和国家安全利益受到损害。除以上所说的直接经济损失之外,实际上,间接经济投入也非常可观;例如,美国GIG耗资一千亿美元,而安全问题并没有解决;奥巴马上台数月后,一家美国信息技术公司受美国国土安全部委托,广告招聘大量"有正义感的黑客",以便协助联邦政府查找各类重要网络系统存在的漏洞,美政府将为此提供6000万美元资金支持。五角大楼也曾公开表示,将在2011年前,将军方熟悉互联网反黑客业务的专家数量从80名增加到250人。

信息安全受到威胁,将造成严重的政治危机。去年我国平均每天有45个政府网站被黑客篡改;"人肉搜索"这种严重侵犯人民群众基本权益的行为,有愈演愈列之势头;散布谣言,煽动民族纠纷等涉及信息内容安全的事件日益增多;我国今年爆发的谷歌事件,则是典型的涉及信息内容安全的一起政治纠纷;今年3月发生'天安舰'事件之后,韩国等说'是朝鲜击沉了天安舰',朝鲜则说'天安舰的沉没与朝鲜无关',其中必有一方散布了不良文化(虚假的信息),这也是涉及信息内容安全的一起严重纠纷。

信息安全受到威胁,将造成严重的军事威胁。信息时代的军事威胁主要来自信息战,伊拉克战争期间,互联网名称与数字地址分配机构终止了对伊拉克国家顶级城名.iq的解析,一夜之间,人们发现所有以.iq为后缀的网站都从互联网上"蒸发"了。信息对抗或信息战是一种以获得控制信息权为目标的无硝烟的战争,信息战的攻击目标包括各种军事命令、通信系统、能源、运输和金融等与国家政治、经济、文化密切相关的系统;在和平时期.信息战是处于绝对隐蔽状态,一旦战争爆发, 信息战将出其不意地发挥出巨大的破坏力。2009年《纽约时报》报道,美国将组建网络战司令部,作为一支独立的部队,由国防部直接指挥,这是美国在信息战方面的新部署。美国已将信息安全由"政策"、"计划"提升到了国家战略。布什以不真实的信息为理由,发动伊拉克战争,这是一场起因涉及信息内容安全的战争。许多人认为信息安全面临的威胁主要是信息泄露、拒绝服务和信息破坏;事实上,维护信息内容安全才是当前最为紧迫的任务。

目前全球共有1 3台根服务器,其中主根服务器1台,辅根服务器12台。主根服务器和9台辅根服务器分布在美国本土,另外3台分别在英国、瑞典、日本。这就是说,当前,美国持有互联网根服务器的控制权,这实际上就等于掌握了全球互联网的最终控制权。美国可以通过中断根服务器使我国境内的互联网被隔绝;美国可以通过对根服务器实施特定的技术手段,盗取信息;美国可以通过根服务器的特殊地位,对我国境内互联网主机的信息进行监控;这是我国最为严重的信息安全隐患。

以上事实说明,信息安全受到威胁的危害性无论对个人,企业,国家,或者世界和平都是非常严重的。

3. 威胁信息安全的因素

威胁信息安全的因素分人为因素和非人为因素。

非人为因素指设备故障或自然灾害。设备故障一般由设备老化、功能失常及不兼容因素等引起;设备故障包括设备硬件故障、传输设备故障、存储媒体故障、系统软件故障、应用软件故障、数据库软件故障,开发环境故障或设备运行环境恶劣(温度、湿度、电源、地线和其他防护设施不良),等等。自然灾害包括由、火、雷、电、风暴、烟尘、虫害、鸟害,鼠害、海啸和地震等因素引起的灾害。

威胁信息安全的人为因素分恶意攻击和过失威胁。威胁信息安全的因素主要是人为因素;威胁信息安全的深层次的原因是全人类的道德水平下滑,其表现形式为不良文化到处泛滥。

参考文献:

[1] 黄松 夏洪亚 谈利群 :模糊综合的信息安全风险评估,2010-05-20 论文图书馆

[2] 孙宇军 李体然:美国信息战概念的变化及其对信息战发展影响,Gzu521.com我的

[3] 杨旭:信息安全发展现状及其面临的问题 2008-12-23

[4] 周智佑:谈谈信息安全问题  《术语标准化与信息技术》2008,(3)

[5] 何德全:面向21世纪的Internet信息安全问题 《电子展望与决策》 1999(01)

[6] 张焕国 《信息安全原理与应用》 电子工业出版社,2007。

     作者简介:

罗文(1988-),男,汉族,广东人,计算机科学与技术(本科)在读。

王会林(1967-),男,汉族,江西崇义人,硕士学位,韩山师范学院数学与信息技术系高级工程师,研究方向:计算机嵌入式系统控制、计算机控制、软件工程。