ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:47.34KB ,
资源ID:11024920      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11024920.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全发展论文共10篇.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全发展论文共10篇.docx

1、信息安全发展论文共10篇信息安全发展论文(共10篇)第一篇:大学生信息安全素质教育 一、大学生信息安全素养现状分析 学生作为信息安全教育的接受者,其素养初始水平和学习需求直接影响教育目标、教育内容和教育方法的选择。为了有效提高信息安全教育的针对性,笔者编制了高校学生信息安全素养调查问卷,并抽取第四军医大学2012级580名本科学生进行了调查分析。 1.问卷设计 问卷主要从信息安全意识、信息安全知识、信息安全技能和信息安全伦理4个维度对学生的素养水平进行考察,共32道试题。问卷采用内部一致性较佳的李克特氏5点量表进行设计,试题由一组陈述组成,每一陈述有5种不同的回答方式,分别记为5分、4分、3分

2、、2分、1分,部分试题如表1所示。 2.调查结果 调查结果显示,绝大多数学生能够意识到信息安全对学习、工作、生活非常重要,需要遵守一定的信息安全法规和网络道德规范,但不少学生信息安全知识比较匮乏,防范技能较弱,无法正确识别信息安全风险并进行有效防护。以信息安全技能维度为例,调查结果显示,36.3%的学生不能够正确设置Windows、Office、E-mail等的安全密码;41.4%的学生不能够定期整理和备份重要资料并存放到安全介质,36.2%的学生不能够识别出不良网站(如钓鱼网站、挂马网页);50.5%的学生计算机操作系统受攻击时,不能快速做出修复;超过60%的学生在计算机出现一般的硬件故障时

3、,不能自主维修。此外,从近年来不断涌现的青少年网络犯罪(如熊猫烧香病毒事件等)和高校信息安全事件可知,以高智商为特征的大学生群体已经成为网络犯罪的“易感人群”,信息安全素养整体水平偏低,亟需采取有效的教育方法进行提升和改善。 二、面向培养全过程的信息安全教育方案 基于对高校学生信息安全素养的现状分析,笔者结合自身实践经验,从教育目标、教育内容、教育方法和教育评价4个方面提出了较为完善的信息安全教育方案,并结合本科学生培养过程,给出了具体的实施建议,旨在促进高校信息安全教育的深入开展。 1)信息安全教育目标。目标是信息安全教育活动的出发点和归宿,起着重要的导向、激励、调控和评价作用。总体目标可描

4、述为通过信息安全教育,学生能够充分认识到信息安全的重要作用,具备较强的敏锐性和责任感,掌握信息安全的基础知识、基本技能和基本方法,有效规避信息安全风险,具备良好的信息安全伦理道德。 2)信息安全教育内容。教育内容作为整个方案的核心,是教育目标能否实现的重要基础。本文根据学生的培养周期和自身发展需要,设计了课程教学与主题教育两类信息安全教育内容,既保持内容体系相对完整,又能根据实际情况灵活实施。 3)信息安全教育方法。信息安全教育应根据内容特点和目标指向,灵活采用理论讲解、案例分析、原理演示、操作实验、角色扮演、宣传教育等多种方式方法,充分发挥信息化教学的优势,易化教学难点,提高教学效果。信息安

5、全意识的教学方面,可通过举办信息安全警示教育、播放信息安全谍战影片、组织失泄密案例分析研讨会以及张贴信息安全意识海报等方式,使学生认识到信息安全的重要性,增强信息安全危机意识。信息安全知识的教学方面,可通过开展知识讲座、知识竞赛、问卷调查、发放信息安全知识手册、印发保密教育宣传材料等方式,使学生的信息安全理论知识和技能知识得到稳固提升。信息安全技能的教学方面,可通过计算机动画进行技术原理演示,有条件的学校可以建立信息安全技术实验室,为学生提供实验操作平台,模拟信息安全攻防过程,使学生掌握必要的防范和处理技能。 三、信息安全教育方案的实施建议 信息安全教育是一种素质养成教育,单靠独立的一门课程或

6、几次讲座很难实现教育目标,必须以系统科学为指导,在大学生的整个培养周期中采取灵活多样的教育形势进行“阶梯式,不断线”培养,因此,笔者提出了3阶段信息安全教育实施建议:第一阶段为初期普修,主要针对大一学生。此阶段主要开展入学信息安全专题讲座和信息安全通识课程教学。入学信息安全专题讲座主要介绍信息安全的严峻形势、重要地位及信息安全教育的目标、意义、流程等,引起学生对信息安全的关注,激发学习兴趣。信息安全通识课程需要系统讲授信息安全基础知识、基本技能、基本方法,在开课之前,教学单位应进行一次全面的信息安全素养测评,及时了解学生现有的素养水平和学习需求。第二阶段为中期,主要针对大二和大三学生。在学生掌

7、握一定的信息安全知识的基础上,开展丰富多样的主题教育和实践活动。经过第二阶段的教育,学生将掌握一些日常生活中经常遇到的信息安全问题及解决策略,从而获得稳固、全面的信息安全素养。此外,在中期应进行一次信息安全素养测评,旨在考察学生的素养水平有无提升,以及得出哪些方面还存在不足,为后期培养提供参考。第三阶段为末期,主要针对大四学生。经过初期及中期的信息安全教育,学生整体素养水平已显著提升,因此,此阶段主要为学生毕业开展信息安全专题教育,为学生在求职中可能遇到的信息安全问题寻找解决方法,明确信息安全法规和管理要求,以使学生到工作岗位之后能够正确、有效地处理信息安全问题,并保持良好的信息安全素养。20

8、06-2020年国家信息化发展战略明确指出“建设国家信息安全保障体系,提高国民信息技术应用能力,造就信息化人才队伍”是我国信息化发展的重点战略。高校是国家信息化人才的培养重地,对大学生进行信息安全通识教育,将能有效提升其信息安全风险识别、处理和防护能力,并形成良好的信息安全伦理道德,进而增强信息社会生存能力。 第二篇:电子政务信息安全问题分析 一、我国电子政务信息安全问题日益突出 (一)重信息安全建设,轻信息安全管理 在实际的安全管理工作中会经常出现这么一种状况,领导往往更加重视系统的软硬件建设,设备和人的管理工作相对抓的比较少。系统的风险管理、信息的审计跟踪、数据的备份恢复以及突发事件的应急

9、处理是电子政务安全系统运行必备的四个方面,而这四个方面的管理主体都是系统操作人员,因此管理人员的安全素质跟电子政务信息安全息息相关。另一方面,人是网络上各类攻击、破解、监听等黑客工具和病毒的制造者,是互联网的管理者,据调查由于管理人员的疏忽大意和懒惰无知而造成的黑客入侵案例占80%以上。从实际情况来看,我国的电子政务建设存在着不足,一方面政府部门在建设电子政务时实行“谁建设谁运维”的做法;另一方面政府对网络专业人员的培训相对薄弱,缺乏专、精、高的技术型人才,从而遇到一些相对专业和复杂的问题不能及时解决或交由网络公司的专业人员来解决;同时部门中的网管人员责权不明确、人事管理制度不健全、人员频繁变

10、动等等这些问题都会给电子政务信息的安全造成重大隐患。 (二)信息技术发展滞后 1硬件发展先天不足,核心技术是关键。我国因历史原因,信息化的发展起步比一些发达国家要晚,硬件的核心技术还没有掌握,因此电子政务建设中的很多关键设备都是从国外进口,我国的信息化发展从根源上被桎梏,也造成了很多的重要机密泄露事件。诸如Windows98操作系统和P处理器暗留“后门”等此类行为都会对用户的信息造成极大的安全隐患。近年来我国信息化产业飞速发展,电脑制造技术也取得了丰硕成果,但像中央处理器等此类需要高端技术的设备研发仍然较弱,其核心技术都是来源于国外。由于缺乏相关的高端技术人才,对国外引进设备的技术监督和改造力

11、量薄弱,导致我国电子政务的信息安全先天就存在着致命的隐患,一旦与这些国家的关系发生转变,就可能给军事、经济、社会等领域带来不可预料的后果1。 2软件开发滞后,安全和应用系统缺乏创新。我国电子政务系统中的应用、信息安全两大系统开发相对滞后,因技术创新薄弱、核心技术和自主产品的缺乏、黑客行为防御能力弱等原因,造成了电子政务系统在针对各类入侵和破坏的防御薄弱。比如黑客攻击,大部分都是利用软件预留的“后门”进入系统的,而“后门”则是程序员为了方便自己而设计的,程序设计人员的变动极易让这种后门代码流转出去,被一些别有目的的势力或黑客获得,一旦这些人打开了“后门”,后果将不言而喻。大家所熟知的诸如“熊猫烧

12、香”、“灰鸽子”、“CIH”等病毒攻击,就曾导致我国很多计算机的信息被破坏、修改,乃至瘫痪,这些事情无时都在提醒我们软件系统的自主开发已经迫在眉睫了。 3缺乏统一的技术标准,数据不一致,内容不共享。一方面由于职权的分割,造成各部门在搜集和存储政务信息时产生了很多不一致乃至是矛盾的信息。比较突出的如税务、海关、工商某些数据库就没有标准性的维护机制;由于各自的政务信息管理队伍、管理机制和数据库都已经建成,于是政府各部门间都想方设法要保留自己的成果而希望取缔别人的雷同成果;同时,由于种种原因不能为他人提供及时的信息共享。另一方面就是“信息孤岛”现象,目前由于缺乏统一的规划,政务建设中的技术标准未统一

13、,导致很多政府部门建立的政务系统和政务网站没有应用到具体工作之中,经常处于“死网”或“死库”的状况。政府部门或单位间的软硬件系统兼容性较弱,硬件缺乏接口或者接口的标准不一;软件各为其政,设计重复,互相无法访问;资源建设百花齐放,数据格式不一,无法共建共享。这种各自为政的电子政务建设不仅造就了大量的“信息孤岛”,浪费国家资源,而且也很难实现政府部门间的互连互通和信息共享。 (三)安全管理机制不规范 我国电子政务信息安全的管理机制还不完善,其主要表现有以下几方面:一是涉密信息的审查机制不够完善:一方面,尽管制定了一系列诸如政府信息公开条例、中华人民共和国计算机信息系统安全保护条例、计算机信息网络国

14、际联网安全保护管理办法等的规定,建立了政务网络信息保密审查制度,可是在具体操作过程时,信息人员往往分不清哪些可以公开,哪些信息需要保密,往往仅注重了信息的真实性和及时性,稍一疏忽就把机密信息公开出去,从而造成了泄密。另一方面,涉密信息的审查机制和相关人员责任的追究机制还不完善,从而导致涉密信息上网审查和把关不到位,一些涉密信息被人为或无意地公布于网络之上,致使政务信息泄密事件屡有发生,对政府的执政威信造成一定的影响。二是动态的监督机制不到位:电子政务信息的安全管理过程是动态的,也就是说突发事件随时可能发生。目前我国对电子政务信息安全的动态监督不到位,风险评估机制和突发事件管理机制尚未完善,各级

15、之间缺乏监管机制,全方位、常态化的巡查机制亟待完善,从而导致突发事件处理不当,不能及时将其消灭在萌芽状态,造成一些电子政务网络不能及时、恰当地应对各类网络信息破坏和入侵等事件。三是信息的保密管理机制不健全:我国电子政务的起步较晚,电子政务信息安全管理方面的立法相对滞后,法律法规建设还不完善,只是对互联网的管理制定了一些限制性的行政法规和条例,甚至一些地方政府制定的保密制度都已过时或不健全,且缺乏监督执行。因此,我国的电子政务信息安全领域亟待加强信息保密管理的机制建设。目前我国还缺乏一个具有最高权威的、能统筹管理的信息安全机构,以及一个与社会信息化建设进程步调一致的信息安全发展战略规划。电子政务

16、建设的关键是做好长期的战略规划,否则就会出现部门重复建设和地区发展不平衡,不仅造成基础建设和信息资源浪费,也会带来管理上的混乱2。 二、齐抓共管构筑安全的电子政务系统 针对国内外信息安全形势和我国信息安全的现状,结合电子政务工作中实际存在的问题,为加强电子政务信息安全保障工作,可从以下几个方面采取措施。 (一)基础建设和安全管理两手都要抓 1加强信息安全防御资源的整合。全方位整合、清理信息防护资源,统一制定信息防护系统的战略目标,避免重复建设和信息孤岛现象的出现。系统的技术保障方面,先要统一与具有国家标准资质、专业且口碑好的安全技术服务公司签订服务合同,再根据本单位的具体情况来分步实施。 2完

17、善信息安全系统的管理机制。从战略的高度制定覆盖整个信息系统从建设到运行的安全管理制度,学习国外管理经验,引入其先进的设计理念和管理机制到信息系统开发阶段中去,加强信息系统基础建设中的安全管理;强化整个信息系统运行维护阶段的安全管理,形成常态化的定期风险评估和处理机制,以及突发信息安全事件的管理机制。 3加强制定信息安全的管理规范。根据电子政务信息安全的发展趋势,制定信息安全保障的中长期战略规划和工作目标,完善电子政务信息安全的管理细则,从而形成规范的电子政务信息管理体系。 4加强专业人才培养,保障信息安全。安全保障体系建设不仅需要对管理人员进行专业的培养,还需要全体政务管理人员具有强烈的政务信

18、息安全意识和专业的操作知识,各部门不仅要对专业的技术人才进行培养,还要对政务管理人员进行全员培训,除了岗前培训外,还要制定定期培训、座谈会、请专家演示等多种形式的信息安全培训和考核机制,使信息安全操作成为一项政务信息管理人员的必备技能。 (二)自主研发,统一技术标准 电子政务运行的基础是计算机和网络技术,电子政务信息安全的关键是要有软硬件的自主产权和核心技术。因此,我国应出台相应政策,集中人力、物力自主发展专用芯片、密码技术等,培养高端人才,完善安全评估和质量认证体系,发展具有先进性和自主性的信息化技术,逐步摆脱核心技术受制于人的现象。电子政务系统建设,要尽可能开发、利用具有自主产权的关键技术

19、和基础设备,自主建设具有可靠的技术、自主生产的软硬件产品的电子政务信息系统,以确保我国电子政务持续健康的发展。电子政务统一的标准应当分层设计。一方面根据急用先行原则设计一些急需的标准;另一方面,规划出我国电子政务发展的阶段性目标和路径,根据这些目标来一步一步设计电子政务标准。就我国目前的现状来看,行政区域辽阔,地区之间的经济发展和信息化水平存在的差异较大,不平衡性表现突出,因此在设计标准时,应当把这些客观因素充分考虑进来;就我国地区间信息化水平差异较大的特点来看,可先制定网络的标准,然后按照信息化水平由高到低逐步覆盖;就“信息孤岛”现象来看,可以统一程序编写语言、数据库架构、信息资源格式等标准

20、,使得部门之间能够互联互通。然后把电子政务的种类和服务类型进行划分,功能上由易到难,机构上由简到繁,对相关标准的制定进行逐步推进,而不能一蹴而就地把电子政务的相关标准一次性设置出来,导致标准一次性设置过多,难以兼顾到细节且脱离实际,各部门在执行标准时也可能因为标准过多而无从下手,进而使得电子政务建设没有达到预期的标准。标准的设立是一个长期的过程,要根据专家、政府、用户等多方的反馈意见来不断修改,最终才能确立,社会的广泛参与是电子政务标准设立过程中必不可少。 (三)加强机制建设,构建安全的电子政务网络 政府部门要严格督促下属各单位、系统的管理机构,明确信息安全建设的领导及岗位责任制,制定相关管理

21、措施,严格安全管理机制,确保政务信息的安全,并对破坏电子政务信息安全的事件进行严肃调查和处理。 1提高保密意识。电子政务信息安全管理首要解决的问题是提高政务信息管理者的保密意识,要加强组织领导,加强电子政务信息安全知识的宣传教育。采取授课、座谈、知识竞赛等多种方式,对政务信息管理人员进行全方位常态化的宣传教育,提高其信息的安全保密意识,推动电子政务信息安全流转。另外还要积极开展安全策略研究,明确安全责任,增强政务信息工作者的责任心3。 2建立安全管理制度。没有管理组织保证,再好的设备和技术也难以保障政务信息的安全。据调查,在已发生的网络安全事件中,因为管理者问题造成的案例占80%以上,因此信息

22、安全保障体系的建设,首要解决的就是各类相关组织体系的建设,如:信息与网络安全领导小组、信息安全管理处、信息安全管理员等。另外,信息化贯穿了政务工作的全过程,政务信息安全不仅仅是相关信息化部门的问题,更是整个政府政务人员的综合安全管理问题,因此政府领导和各部门对信息安全管理问题的重视很重要,要想把政务信息的安全保障体系建设落到实处,就只有把信息安全管理纳入到政府整体的政务管理中去。 3健全法律制度,严格依法执行。电子政务规范有序发展的保障是具有完善的电子政务法律体系。为了推动我国电子政务安全、健康的发展,就要树立“立法先行”的理念,通过制定相应的法律法规、修订现有的法律,逐步建立电子政务法律体系

23、,促进我国电子政务持续健康的发展。 第三篇:供应链信息安全体系的构建 1供应链信息安全的特点 现代供应链中无论是企业内部的生产、销售订单、合作企业的生产进度,还是企业间的资金转帐、招投标信息,都是需要高度保密的敏感信息,这些信息的准确性、机密性将直接影响到供应链企业的生产和经营决策2。在供应链中,由于信息在节点企业间共享,对信息安全提出了新的要求:(1)信息安全不再是某个企业个体的事情,而是整条供应链所有节点企业共同面临的问题,任何一家企业由于自身原因导致的信息安全事故,将可能危害整条供应链的利益。供应链信息安全保障工作要远比单个企业复杂。(2)供应链上下游企业形成“委托代理”关系,具有优势的

24、代理方往往倾向于增加信息不对称,来获得额外的利益。(3)由于供应链企业间共享的信息具有较高的商业价值,有些企业为了自身利益,可能会将共享的信息泄露给供应链外企业。如何既保证节点企业间的信息共享,又防止企业泄露信息、身份欺诈等有害行为的发生是供应链信息安全需要研究的问题。 2供应链信息安全现状与问题 目前,我国企业在供应链管理的实践中,对供应链信息安全或者重视不够或者束手无策,存在一些较为突出的问题。 (1)信息安全意识淡薄目前我国很多供应链节点企业没有意识到信息是重要资产,没有把信息安全管理工作作为日常工作的重点。据北京谷安天下公司开展的2011年度中国企业员工信息安全意识调查活动结果显示,受

25、访者的工作胸卡保管、个人及公司物品保管、出差物理环境安全、办公桌面安全、打印机安全、尾随、口令/密码设置、敏感数据保护、数据备份、密级资料处理、电脑桌面安全等相关安全意识相对较差。 (2)信息安全管理无章可循、有章不循现象普遍供应链信息安全工作缺乏统一的依据和准则,节点企业的安全制度互相间存在内容交叉甚至矛盾,边界定义不明确,安全职责模糊不清,部门责任和岗位责任制得不到真正落实,执行监督机制薄弱。许多企业对移动存储设备的使用无严格规定,员工可以随意使用移动存储设备对文件进行存储备份,企业信息逐步成为个人资产,随着人员流动而广泛传播。员工工作时间上网畅通无阻,无限制地使用QQ、MSN等传送、接收

26、文件,容易导致机密泄露和病毒、木马、黑客的攻击。掌握大量机密信息的特权员工,例如数据库管理员、网络管理员、营销主管和技术研发人员容易将掌握的机密信息出售给企业的竞争对手。 (3)缺乏信息安全技术与管理人才信息化建设中存在重硬件,轻软件和管理的现象,对信息人才的培养与引进关注不够。为了节约人力成本,往往一个信息安全管理员既要负责系统的配置,又要负责系统安全管理,管理权限过于集中,一旦出现管理员的权限失控或离职等情况,极易导致重要信息泄露。 (4)缺乏统一的信息安全战略规划和防范机制许多企业的信息安全措施随意性很强,缺少严格的科学论证,采取的是“贴膏药”式的安全策略,从而引起软硬件安全设备(系统)

27、间防护功能的重叠和弱化,导致管理难度加大,重复投资现象普遍6。有些企业经常出现“先业务,后安全”的现象7,安全管理严重滞后于业务的发展。安全事件发生后才去解决,信息安全人员变成“救火员”,安全建设经常是“亡羊补牢”。 (5)供应链企业之间信息的共享与交流存在安全问题供应链各节点企业在合作过程中一再强调依靠信息共享实现双赢,但又都是独立的利益个体,一旦企业之间发生利益冲突,则容易出现的主要问题有:合作伙伴的逆向选择风险8。由于信息不对称,各节点企业形成的“委托代理”关系往往导致了一种逆向选择的风险。委托方往往比代理方处于更不利的位置,企业往往通过阻碍信息共享,增加供应链中信息的不对称,从合作伙伴

28、那里获得更大利益。供应链节点企业的败德行为。当前我国企业与供应链(网络信息犯罪)相关法律法规不健全的法制环境下,节点企业会利用信息优势而采取一些违背供应链整体利益或者其它成员企业利益的措施。企业会主动或有意将供应链内共享的信息泄露给没用参与共享的企业来获得额外利益。企业成员间还存在欺诈行为,如不法企业利用身份欺骗,以某企业成员的名义,欺骗其他企业成员9。诸如此类败德行为如不加控制会降低供应链的服务水准,导致供应链其余节点企业、顾客的不满和利益流失。 3供应链信息安全体系框架 供应链信息安全系统中的各个安全组件或要素只有整合成为一个整体协同作用时,才能有效保证整体安全管控的目标得以实现。然而,对

29、于我国大多数供应链企业说,信息安全存在上述诸多问题,主要原因是在信息安全建设之初,没有根据供应链整体业务发展的需要确立合理的信息安全需求,导致供应链信息安全架构不合理。供应链信息安全框架旨在为供应链及其节点企业提供一个全面的、自上而下的、结合了国际国内相关安全标准的安全模172型10。供应链信息安全框架由企业信息安全治理、信息安全管理、基础安全服务和架构、第三方信息安全服务与认证机构和供应链信息安全技术标准体系五个模块构成。安全治理作为架构的核心内容,是安全管理模块的服务对象,同时,它们也是信息安全策略制定的基础和依据,还是基础安全服务和架构模块中的各个子系统提供选择和建设的依据。基础安全服务

30、和架构模块是信息安全建设技术需求和功能的实现者,是信息安全建设的重要支柱。中间的安全管理模块则通过一系列控制措施,确保基础安全服务功能的实现,最终实现安全治理的要求,满足供应链系统的信息安全需求。供应链信息技术标准体系为供应链和第三方信息安全服务与认证机构提供了标准保障和依据,有利于形成健康法制的第三方信息安全服务市场环境。第三方信息安全服务与认证机构可弥补供应链企业信息安全技术和经验的不足,提供安全托管及信息安全认证服务。 4供应链信息安全体系框架的应用 供应链信息安全框架参考了众多企业所积累的经验,吸取了供应链信息安全领域的最新理论研究成果。在具体运用中可结合信息安全相关方法论、模型及标准

31、,从企业需求出发,参照供应链信息安全管理框架,通过评估和风险分析等方法,定义供应链及其节点企业安全需求,再根据安全需求定义信息安全建设的内容和方向,如图2所示。图2供应链信息安全体系框架应用。 5结论 首先分析了我国供应链普遍存在的信息安全问题,主要有:企业员工的信息安全意识淡薄;信息安全管理有章不循现象普遍;缺少信息安全技术与管理人才;缺乏统一的信息安全战略规划和防范机制;合作企业间存在逆向选择风险和各种败德行为等。上述问题阻碍了我国供应链信息安全水平的提高。本文参考了众多企业所积累的经验,吸取了供应链信息安全领域的最新理论研究成果,从信息安全战略、信息安全技术和信息安全管理三方面提出了供应

32、链信息安全框架。在具体运用中可结合信息安全相关方法论、模型及标准,从供应链整体业务需求出发,参照供应链信息安全管理框架,通过评估和风险分析等方法,定义供应链及其节点企业的信息安全需求,据此确定供应链及其节点企业的信息安全建设的内容和方向。需要指出的是,供应链信息安全问题是一个系统工程,其中供应链信息安全标准体系、第三方信息安全服务和信息安全管理体系认证是建立完善的信息安全服务市场的关键。这需要深入供应链企业做大量的调查研究,并对比借鉴国际上ISO28000等标准,研究适合我国供应链实际的信息安全标准体系,这正是笔者下一步要尝试解决的问题。 第四篇:海洋空间信息安全技术研究 国外海洋空间信息安全威胁研发概况 )海洋空间信息安全威胁向立体化发展海洋空间是以海洋为核心的立体空间,包含海底、深海、浅海、海面、海空等不同特性的空间。随着技术的发展,海洋空间信息安全威胁从海洋空间向临近空间、外层空间拓展,针对不同的层次空间特征,包括不同的信息环境和自然条件,采用不同的方案,形成多层次、立体化体系,实现多源信息融合、多功能冗余互补,海洋空间信息安全令人担忧。)海洋空间信息安全威胁向一体化发展随着高科技的发展,未来战争对空间的依赖越来越强,海战将从海空一体战拓

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1