欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    公共信息网络安全管理模式研究精编版[6页].docx

    • 资源ID:68670553       资源大小:195.90KB        全文页数:6页
    • 资源格式: DOCX        下载积分:19金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要19金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    公共信息网络安全管理模式研究精编版[6页].docx

    最新资料推荐公共信息网络安全管理模式研究杜少霞1 李社锋21绍兴越秀外国语职业学院图书馆 浙江 绍兴 312000;2浙江大学机能学院 浙江 杭州 310027摘要 网络日益成为公共信息的主要传播方式。文章对公共信息的网络安全隐患进行了全面分析,针对存在的问题实施相应的安全管理策略,提出了道德约束与技术措施、法律建设相结合的公共信息网络安全管理模式,并就三个方面逐一进行了论述,给出了若干建议,为公共信息的正常传播与合理利用提供了有力保障。关键词公共信息 网络安全 信息安全 管理模式Study on the Management Mode of Public Information Network SecurityDu Shaoxia1 Li Shefeng21 Library of College of Yuexiu Foreign Language, Shaoxing, Zhejiang 312000;2 College of Mechanical and Energy Engineering, Zhejiang University, Hangzhou, Zhejiang 310027 Abstract Internet is becoming the leading spread form increasingly. After analyzing the hidden trouble of public information network security, this paper puts forward a management mode of public information network security, combining ethic restriction, technical measure and legal construction against network crimes. Then these three aspects are discussed respectively. Some proposals have been given to make sure public information spread better and the utilization of public information more efficient.Keywords Public Information; Network Security; Information Security; Management Mode“信息资源管理”这个概念是由西方企业界和政府于20世纪70年代提出的。经过几十年的发展, 信息资源管理在企业中得到普遍的应用, 逐步向知识管理深化;政府信息资源管理和电子政务更是开展得如火如荼1-2。但是我们却在相当程度上忽视了信息资源管理理论在社会公共领域的研究公共信息资源管理。近二十年来,随着计算机网络技术的发展和普及,网络已经成为公共信息传播的主要途径之一,这又为公共信息网络安全的管理提出了新的要求。然而,通过调研发现,公共信息资源管理研究,尤其是公共信息网络资源管理的研究在国内并不多见。本文试图通过对当前我国公共信息网络安全所存在问题的分析,提出一种多层面、多渠道的公共信息网络安全立体管理模式。1 公共信息网络安全存在的问题公共信息必须经过采集、加工、组织、传递和维护, 才能成为社会可利用的资源,即必须对公共信息进行相应的管理,而网络在公共信息传播以及管理方面的作用日益突出。网络是由硬件系统(计算机、传输介质等) 和软件系统(网络操作系统、Web 服务器、数据库等) 组成,同时网络又具有广域性、开放性、资源共享性等特点。因此,影响公共信息网络安全的因素有很多,除了地震、水灾、火灾、雷电等不以人们意志为转移的自然灾害会破坏硬件设施外,主要还有以下几个方面。1.1公众网络信息安全意识淡薄公众的信息安全意识是公共网络信息安全的基础,我们应通过大力的宣传工作提高全社会的信息安全意识,使大家认识到网络信息安全不是可有可无的事情,而是数字化安全生存的必要保证。1.2计算机网络关键技术严重依赖国外我国信息化起步较晚,公共信息赖以存在的物质基础严重依赖国外。首先,在硬件方面,所需要的大量基础设备需要从国外引进,引进设备中的核心芯片、系统内核、逻辑编程都掌握在他人手中。近年来,虽然我国电脑业了有一定的发展,但是很多核心部件仍完全受制于人。其次,在软件方面,美国微软公司的Windows操作系统和办公软件在我国已占90%的市场份额。离开了微软的操作系统,绝大多数国产软件将会失去操作平台。因此,在这种核心技术严重依赖国外的情况下,如果国外商家在硬件和软件中隐藏“特洛伊木马”,一旦需要时被激活,其后果不堪设想。1.3计算机病毒及网络黑客计算机病毒(Computer Virus)是一段附着在其他程序上的可以实现自我繁殖的程序代码,它具有感染性、破坏性、隐藏性、潜伏性、可激活、针对性、极大的破坏性的特点。其不仅可通过盘等移动存储介质传播,还可以通过网络的电子邮件和下载软件中传播。病毒通过网络传播比通过盘等移动存储介质传播具有速度更快、影响更广、损失更大等特点。据中国公安部统计,近几年来我国计算机的病毒感染率如图1所示,可见我国约80的计算机病都深受病毒侵害。图1 近几年来我国计算机病毒感染率黑客和网络信息安全是分不开的。黑客(Hacker)原指拥有丰富的操作系统和编程语言知识的程序员,他们能发现系统中的漏洞及出现这些漏洞的原因,并从技术角度对系统进行改进,但不会破坏系统;现在专指怀有恶意企图、入侵到远端计算机或者破坏远端系统的完整性的人。他们篡改用户数据,搜索和盗窃私人文件,甚至破坏整个系统的信息,导致网络瘫痪,这都严重影响着公共信息的正常传播和安全性。1.4 缺少专门的信息网络安全管理机构我国信息网络安全管理体制是条块分割的系统管理体制。各行政机构负责自己单位的网络信息安全,整个网络信息的安全管理是属于分散的体制,缺少统一的、具有高度权威的信息安全领导机构3,这样就难以防范境外情报机构黑客的攻击和网络病毒的侵害,对公共信息的正常传播和安全性产生不良影响。因此,只有建立一个统一的专门管理机构,才能有效地协调各部门的公共信息网络安全工作,进而规范公共信息的传播,提高其利用率,并确保其安全性。1.5 缺乏健全的公共信息网络安全法律保障体系网络一方面带给人们获取信息的许多方便,另一方面又产生了大量的网络犯罪问题,如信息污染、计算机病毒、黑客攻击等。为了保证用户的利益不受侵犯,最好的办法就是建立网络信息安全法规,规范人们的网络行为,依法处理网络犯罪案件。目前,我国只有计算机网络管理的规定等规章,没有专门的计算机网络安全法律。因此,应加强网络信息的立法工作,以便保证网络的正常运行。2 公共信息网络安全管理模式2.1网络道德建设计算机网络的发展,给现实社会的道德意识、道德规范和道德行为都带来了严重的冲击和挑战。淡化了人们的道德意识;冲击了现实的道德规范;导致道德行为的失范4。加强网络道德建设是解决网络安全问题的根本所在,但是这需要世界各国人民的共同努力,有相当大的难度,是一项长期的工作,不可能一蹴而就。我们只有从现在做起,不断推进。2.1.1加强网络道德建设对维护网络信息安全的作用加强网络道德建设对维护公共信息网络安全的作用主要体现在两个方面:作为一种规范,网络道德可以引导和制约人们的信息行为;作为一种措施,网络道德对维护网络信息安全的法律措施和技术手段可以产生积极的影响,有利于加快信息安全立法的进程和充分发挥公共信息的作用。2.1.2 加强网络道德建设的若干建议结合我国的实际情况,笔者认为目前加强网络道德建设应从以下几个方面着手:(1)确立网络道德的基本原则,完善网络行为的道德规范。网络道德规范的基本原则应当包括自由原则、平等原则、互利原则、权利与义务相统一的原则等5,在这些基本原则的基础上,我们可以提出一些基本的道德规范。(2)强化网络道德教育,做好网络道德的宣传工作。(3)加快网络法制化建设,为网络道德建设提供法律保证。法律和道德都是社会规范,但在约束力上道德明显弱于法律,所以我们必须借法律之长,补道德之短。(4)借鉴国外经验,加强国际合作。对于国外在网络道德建设方面的成功经验,我们可以采取“拿来主义”,在结合我国实际的基础上为我所用。同时,互联网是一个开放性的网络,建立一个世界性的网络道德,是各国共同的责任。我们有权利也有义务同世界各国开展广泛的合作,为建设国际性的网络道德做出积极贡献。只有这样,才能为公共信息的传播和合理利用提供有力保障。2.2技术措施2.2.1 防火墙技术防火墙(Firewall)是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合。在逻辑上它是一个限制器和分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。为了促进公共信息正常网络传播和提高安全性,可以在网络中实施三种基本类型的防火墙:包过滤型、应用层网关、电路层网关。创建防火墙时,必须决定防火墙允许或不允许哪些传输信息从Internet传到本地网或从别的部门传到一个被保护的部门。防火墙的三种基本体系结构分别是:双宿主主机结构、主机过滤结构、子网过滤结构。2.2.2信息加密技术数据加密技术是网络中最基本的安全技术。主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护6。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plain text) 被加密设备(硬件或软件) 和密钥加密而产生的经过编码的数据称为密文(cipher text)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。加密、解密示意图见图2。图2 加密、解密示意图2.2.3数字签名数字签名(Digital Signature) 指发送者根据消息产生摘要,并对摘要用自身的签名私钥进行加密,消息和用自身签名私钥加密的数字摘要组合成数字签名。数字签名的作用是:验证消息发送方的身份和消息内容的完整性。通过加密,我们可以保证某个接收者能够正确地解密发送者发送的加密信息,但是我们收到的信息的声明者是否是该信息的实际作者,这就要求对传输进行鉴定和证实。一般说来,当你用数字标识一个文件时,你为这个文件附上了一个唯一的数值,它说明你发送了这个文件,并且在你发送之后没人修改它。2.2.4身份认证技术身份认证(Authentication) 是指计算机及网络系统确认操作者身份的过程,其实质是查明用户是否具有它所请求资源的存储和使用权。身份识别(Identification) 是指用户向系统出示自己的身份证明的过程。这两项工作常被称为身份认证,其是判明和确认通信双方真实身份的两个重要环节。通常在单机状态下的身份认证有三种:根据人的生理特征进行身份认证;根据口令进行身份认证;采用硬件设备进行身份认证。这些都为公共信息的正常传播和安全性提供了技术支持。2.3法律建设为了维护网络空间这样的公共场所的正常秩序,就有必要建立具有广泛使用和普遍约束力的、人们共同遵守的公共规则,并依此调节网络信息世界的公共秩序。为了满足社会对公共信息的需求,并保证其安全性,就必然要求相应的道德规范和公共观念予以呼应,以便公共信息得到更合理的利用7-8。这就要求通过合适的立法,使网络信息空间成为一个能为公共化社会生活和公共交往提供秩序与和谐的公共环境9-10。2.3.1我国信息网络安全立法存在的问题现在,虽然我国已经有了一些规范网络的法律文件和行政法规、规章,但是,我国信息网络安全立法还存在很多问题11,主要有:(1) 缺少强有力的基本法;(2) 我国的信息网络立法,大都是各部门针对某个行业或领域在计算机网络中的安全与使用问题,缺少协调性和相通性,甚至互相冲突或脱节;(3) 我国现有的法规制度明显滞后,信息网络立法还存在很多方面的空白等。2.3.2 对我国信息网络安全立法的若干建议根据我国实际情况,进一步完善和加强信息网络安全立法已迫在燃眉,具体建议如下:(1) 尽早做好有关立法的全面规划。这是积极有序地开展信息网络安全立法的基础,也是提高立法质量的重要举措。借鉴发达国家信息网络立法的经验,结合我国实际,尽快开展信息网络安全法的立法调研;(2) 考虑尽早制定一部基本法。有专家提出,这个基本法可称为中华人民共和国信息网络安全法;(3) 在基本法出台之前,可以先着手制定某些急需的单行法,研究一个,成熟一个,制定一个。逐步形成由信息网络安全的主体和内容、客体三个方面构建的不同立法框架;(4) 在修订现有的有关法律及正起草的有关法律中,注意研究和增加涉及公共信息网络安全的内容。3 结论公共信息网络安全管理体系的建设是一个全方位的、动态的、持续的过程,具有复杂性、艰巨性和长期性的特点。鉴于此,笔者提出了一种多层面、多渠道的公共信息网络安全的立体管理模式,即网络道德约束、技术安全措施、健全的法律体制相结合的管理模式。以网络道德教育为导向,以网络信息安全技术为后盾,以相关网络信息安全法律为保障。三者相互促进,三位一体,共同促进公共信息的合理使用,提高我国的信息化进程和品质。参考文献1Katarina de Brisis, Government policy for information resources management and its implication for provision of information services to the public and to the experts. Computers, Environment and Urban Systems. 1995, 19(3): 141-1492Mark A. Ward, and Scott Mitchell. A comparison of the strategic priorities of public and private sector information resource management executivesJ. Government Information Quarterly. 2004, 21(3): 284-3043熊松韫, 张志平. 构建网络信息的安全防护体系J. 情报学报. 2003(2): 72-784杨绍兰. 信息安全与网络主体的道德建设J. 河南大学学报(社会科学版), 2003 (5): 145-1475黄德林, 刘先红. 网络道德在网络信息安全中的作用J. 武汉理工大学学报(社会科学版). 2004(10): 637-6396江和平. 浅谈网络信息安全技术J. 现代情报. 2004(12): 125-1277Chris Sundt. Information security and the law. Information Security Technical Report. 2006, 11(1): 2-98Chalton Simon. It is impossible to control information by law, but the law can control the way people use information. Computer Law and Security Report. 2004, 20(4): 300-3059杨秀丹, 白献阳. 公共信息资源管理研究J. 图书馆论坛. 2005(12): 211-21310彭美玲. 网络信息安全及网络立法探讨J. 现代情报. 2004(9): 87-8911马民虎, 董志芳. 信息网络安全监理的法律研究J. 情报杂志, 2003(11): 16-19(来稿时间:2007-08-08 责编:余胜)作者简介杜少霞,女,1979年生,浙江省绍兴市绍兴越秀外国语职业学院图书馆。李社锋,男,1979年生,浙江大学机能学院2006级博士研究生。 最新精品资料整理推荐,更新于二二一年一月十八日2021年1月18日星期一17:52:16

    注意事项

    本文(公共信息网络安全管理模式研究精编版[6页].docx)为本站会员(yan****nan)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开