电子信息安全论文

关键词: 焦点 电子 信息技术 信息化

摘要:基于目前不宜公开信息泄漏事件屡有发生,文章提出了实现电子信息安全交换的基本原理及多种实现方式,这对于不宜公开信息的安全具有重大的社会意义。下面是小编精心推荐的《电子信息安全论文(精选3篇)》,仅供参考,希望能够帮助到大家。

电子信息安全论文 篇1:

中小企业电子信息安全技术研究

摘 要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。

关键词:电子信息安全;安全技术;安全要素

在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。

一、中小企业的信息化建设意义

在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,发布产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。

二、电子信息安全技术阐述

1.电子信息中的加密技术

加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。

加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。

2.防火墙技术

随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。

3.认证技术

消息认证和身份认证认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。

三、中小企业中电子信息的主要安全要素

1.信息的机密性

在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。

2.信息的有效性

随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。

3.信息的完整性

企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。

四、解决中小企业中电子信息安全问题的策略

1.构建中小企业电子信息安全管理体制

解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。

2.利用企业的网络条件来提供信息安全服务

很多企业的多个二级单位都在系统内通过广域网被联通,局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台发布技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。

3.定期对安全防护软件系统进行评估、改进

随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被發现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。

总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。

参考文献:

[1]温正卫.信息安全技术在电子政务系统中的应用[J].软件导刊,2010

[2]闫兵.企业信息安全概述及防范[J].科学咨讯,2010

[3]江文.浅谈电子商务的信息安全及技术研究现状与趋势[J].经济与社会发展,2010

作者:韩建勋 张立远

电子信息安全论文 篇2:

电子信息安全交换探讨

摘要:基于目前不宜公开信息泄漏事件屡有发生,文章提出了实现电子信息安全交换的基本原理及多种实现方式,这对于不宜公开信息的安全具有重大的社会意义。

关键词:信息安全交换;单向导入;介质绑定

1前言

近年来,涉及到互联网、内部和涉密信息系统的每个人几乎都不可避免的遇到一个很棘手的问题:怎样把所需要的低密级信息拷入到高密级信息系统中(包括互联网信息输入到内部计算机信息系统)和把高密级信息系统中的低密级信息拷入到低密级信息系统中。以下就根据实际软、硬件设施及操作过程的不同,提出几种解决此问题的一些方法,并分别对各种方法的优缺点做一简单比较。

2信息交换基本概念与理论

这里首先介绍几个概念:

单向导入,指的是信息数据流只能单向传输,不可逆转,目的是用来解决被保护信息网络的信息泄漏问题。

介质绑定,指的是通过一定的技术手段,使存储介质与终端(计算机)建立(双向)认证机制,从而可以实现对信息存储交换途径进行有效控制。

审计,指的是对所有信息的输入、输出等操作进行记录,以便于事后监督,及时发现存在的问题并进行整改。

所谓信息安全交换,指的就是低密级信息需单向导入到高密级信息系统中,这是为了防止在低密级与高密级信息系统信息交换时产生数据信息“摆渡”事件的发生,而高密级信息系统中的低密级信息需采用绑定的(编解码格式已知的、特种和专用编解码等)存储介质存储,确保低密级与高密级信息系统之间的信息交换通过各自的专用介质完成,要求符合“单进单出”的基本原则,最后,对信息交换过程启用审计功能,以便于对输入输出的信息进行事后监督、证实,并根据存在的风险,及时提出解决方式。

3电子信息安全交换实现

实现电子文件安全交换的措施有以下几种方式。

3.1刻光盘法

根据所使用光盘分类的不同,此法又可分为以下两种解决方式。

第1种解决方式,适用于用的是一次性(指的是一次写入不可擦写)光盘。

一般实施过程:先把低密级信息文件进行“杀毒”处理(病毒库须是最新的,下同),然后再把此信息刻录成光盘,最后再把此信息文件拷入到高密级信息系统中。

具体实施如图1所示。

首先,在低密级信息计算机上将所需要的信息文件进行杀毒处理,并把信息文件刻录到光盘里,此时,低密级信息计算机安装有刻录光驱。

其次,采用光盘将杀毒后的信息文件拷贝到高密级信息计算机上,此时,高密级信息计算机安装有只读或可刻录光驱。

第2种解决方式,适用于使用的是可擦写光盘的情况。

其具体的实施过程与图1类似,只是此时,一次性写入光盘替换为可擦写光盘,高密级信息计算机只可安装有只读光驱。这样,就完成了低密级信息拷入到高密级信息系统中的正确途径。

高密级信息系统中的低密级信息拷入到低密级信息系统中的途径如下:高密级信息计算机应安装有可刻录光驱,应用刻录光驱来完成信息的拷出,并对完成刻录的光盘信息进行保密技术检查,再把低密级信息拷入到低密级信息系统中。

注意事项:(1)本文所说的低密级和高密级信息是相对而言的,即信息等级分为不涉密(公开)、内部、秘密级、机密级和绝密级。举个例子,若机密级信息设为高密级信息,则不涉密、内部及秘密级信息是低密级的,下同。(2)若一次性写入光盘存储的所有信息是公开信息,则光盘不做涉密载体管理;否则,则光盘做涉密载体管理。(3)涉密网(机)应设置低密级信息(包括可公开和内部信息)区输出低密级信息并进行保密技术检查。

3.2存储介质硬件设置

常用的存储介质是u盘、3.5英寸软盘等。以u盘为例做。

工作原理:通过使用u盘写保护开关,使u盘内部电路板主控芯片或其它相关芯片的写入管脚有高电平变成低电平,这一转换过程是物理实现的,从而使写入操作不能完成。

其具体的实施过程与图1类似,只是此时,一次性写入光盘替换为带写保护开关的u盘。

具体实施方法:

低密级信息拷入到高密级信息系统中的正确途径:

首先,把u盘的写保护开关推至“开”的位置,把低密级信息文件拷入到与其同一级别的u盘里,并进行查杀病毒(如蠕虫)、木马等恶意代码处理。

其次,把u盘写保护开关推至“关”的位置,并把u盘插入高密级信息系统的USB口,从而完成信息文件的传输过程。

高密级信息系统中的低密级信息拷入到低密级信息系统中的途径如下:

高密级信息终端(计算机)应有可用的USB端口,把专用u盘插入高密级信息系统USB口完成所需要信息的拷贝工作,对完成拷贝的u盘信息进行保密技术检查,再把u盘插入低密级信息系统的USB口并把信息拷入到低密级信息系统中。

注意事项:(1)使用前,须验iiEu盘的写保护是否能起到其应该有的作用。(2)须使用带有写保护装置的u盘。(3)一定要制定相应的u盘规章管理制度:如所使用u盘的密级不高于低密级信息系统的密级。(4)应分别配备高密级和低密级信息主机专用的u盘。(5)根据需要,可在低密级、高密级信息主机安装功能符合要求的介质绑定防护软件。(6)涉密网(机)应设置低密级信息(包括可公开和内部信息)区输出低密级信息并进行保密技术检查。

3.3使用信息消除工具法

其具体的实施过程如图2所示,以u盘为例。

首先,把所需的信息文件拷入到存储介质A(如不带写保护装置的u盘、移动硬盘及其它存储设备等)里并进行杀毒处理。此时,若拷入的信息是涉密的,则存储介质A此时和拷入信息的密级一致,否则,存储介质A是没有密级的。

其次,再把存储介质A里的信息拷入到高密级信息系统中,完成后,对存储介质A运行信息消除工具,使其变成存储介质A’。若存储介质A存储过涉密信息,则A’做涉密移动存储介质管理,否则,其是无密级的存储介质。

最后,把所需的低密级信息拷入到存储介质A’并进行保密技术检查,然后,把A’中的信息拷入低密级信息主机。

注意事项:

从管理角度出发,根据工作需要,应配备国际互联网专用介质、内部介质和涉密介质3种。若低密级信息主机是互联网计算机,则存储介质应选用互联网专用介质。

所使用的信息消除工具必须是经过保密认证的。

信息消除工具可以安装在高密级信息主机上,也可以另外设置一台信息消除机,如图2的虚线所示。

根据需要,可在低密级、高密级信息主机安装可以使用的介质绑定防护软件。

3.4设置中间机或隔离机法。

其具体的实施过程如图3所示,以u盘和一次性写入光盘组合为例。

首先,在低密级信息计算机上将信息文件保存到存储介质(如u盘及移动硬盘等)上。

其次,将存储介质上的信息文件拷贝到“中间机”,进行杀毒处理,并把信息文件刻录成光盘,此时,中间机安装有刻录光驱。

最后,采用光盘将杀毒后的信息文件拷贝到高密级信息计算机上,此时,高密级信息计算机安装有只读或刻录光驱。这样,就实现了低密级信息拷入到高密级信息系统中的正确途径。有其工作过程可知,此法又可称为“刻录转换”法。

高密级信息系统中的低密级信息拷入到低密级信息系统中的途径如下:高密级信息计算机应安装有可刻录光驱,一次性写入光盘应更换为可刻录光盘,应用刻录光驱来完成信息的拷出,并对完成刻录的光盘信息进行保密技术检查,再把低密级信息拷入到低密级信息系统中。

注意事项:(1)显然,也可以把存储介质更换为光盘。(2)中间机分为涉密中间机和非涉密中间机两类,其中,前者的密级由处理信息的最高密级确定。(3)u盘和光盘的密级应该和其所存储信息的最高密级一致。(4)应配备专用的互联网存储介质、内部存储介质和涉密存储介质。(5)根据所使用光盘是否具有重复使用性来配置(移动)光驱是只读光驱还是可刻录光驱。(6)u盘和一次性写入光盘的位置可以互换,但是,此时,低密级信息计算机应该安装有刻录光驱,并且低密级信息系统与光盘的密级一致,中间机的密级与其所存储信息的最高密级一致。若使用的是可擦写光盘,则要求中间机只可安装有只读光驱。这种方式需在中间机、高密级信息主机上安装介质绑定防护软件。(7)若把一次性写入光盘替换为带写保护装置的u盘、3.5英寸软盘,则此法相应地可称为“u盘转换”法、“3.5英寸软盘转换”法。若在高密级信息主机上安装有信息消除工具,则此法又可称为“信息消除转换”法等等。另外,这种方式需在低密级信息主机、中间机、高密级信息主机上安装介质绑定防护软件。(8)若把一次性写入光盘替换为其它存储介质,如不带写保护装置的u盘、移动硬盘等,即高密级信息主机可对其进行写入操作,则也有可能存在泄密隐患。原因是,杀病毒软件仅仅对已出现并成功分析其特征的病毒代码有查杀作用,即病毒库的更新总是落后于病毒、木马代码的出现时间。尽管用病毒库更新后的杀毒软件没有查出主机里的病毒、木马等恶意代码,但是并不能保证被查杀的主机里没有病毒、木马等恶意代码,即被查杀的主机里仍可能存在病毒、木马等恶意代码。因此,若高密级信息系统被植入恶意木马代码等,则会通过“摆渡”方式把高密级信息泄露到低密级信息系统中,从而造成泄密事件的发生。因此,此法相对适用于(参照)涉密的信息系统之间的信息交换。另外,这种方式也需在低密级信息主机、中间机、高密级信息主机上安装介质绑定防护软件。

3.5使用“三合一”产品

“三合一”产品全称是涉密计算机及移动存储介质保密管理系统,主要具有单向导入、介质管理、违规外联3项保密功能,另外还具有一定的辅助审计等功能。

低密级信息拷入到高密级信息系统中的方法:此种方法只要按“三合一”产品的技术要求配置好,就可正常使用。

高密级信息系统中的低密级信息拷入到低密级信息系统中的方法如下:可使用光盘刻录或u盘等方式进行。根据所使用的存储载体不同,使用方法可参考“三合一”产品技术说明或本文其它相关部分说明。

3.6使用安全隔离与信息交换产品

此种方法只需要把安全隔离与信息交换产品设备配置在低密级、高密级信息系统边界防护之间,再根据需要把该产品及所联接的各个信息系统的各种策略与技术参数配置完成后,就可以完成信息的安全交换。根据国家相关保密要求,目前,若低密级信息主机是公共信息网主机,则与之通过安全隔离与信息交换产品直接连接的高密级信息主机的最高密级是秘密级。详细情况可参考相关保密要求。

由以上各种实现方法可知,第一种及第二种方法实施简单、方便,但是,若使用第一种方法中的一次性光盘的方式,则长期来看,浪费太大,也不太适合大容量的信息传输,并且,使用光盘刻录,工作效率低;第二种、第三种、第五种及第六种方法须购置相应的软硬件设备,需要一定的投资;第四种方法须设置中间机,需购买相应的防护软件,也需要一定的投资。另外,若使用光盘刻录,也存在工作效率低、增大管理工作量等现象。实际上,第四种方法可以看作是第一种、第二种及第三种方法的综合,第六种方法更适用于不同信息系统(安全域)之间的信息交换。

中间机与“三合一”产品比较:前者不能够做到单向,但若中间机实时更新病毒库,则对防病毒有—定的积极作用;后者能够做到严格单向输入,但对所使用的终端可能会造成灾难性的后果。

4结语

文章主要对信息安全交换的正确途径做了阐述,并分别对各种实现途径的优缺点做了简单比较,主要涉及的概念有低密级信息主机、光盘(从是否具有可擦写特性上分为一次性和重复使用两种;从容量大小上可分为小容量(1G以下如CD类型)、大容量(如DVD类型)等光盘类型),u盘(带写保护功能和不带保护功能,但其容量选择性大)、高密级信息主机、(介质绑定、单向导入、审计等)防护产品和光驱(分只读和可刻录),对这些概念一定要深刻理解,只有这样,才能根据实际工作需要,选用合适的防护产品,保证信息安全交换的顺利进行。由上可知,通常所说的“移动存储介质存在交叉使用”这句话及“绝密级、机密级和秘密级信息只能存储在对应密级的移动存储介质内”和“用于下载国际互联网、公共信息网信息的移动存储介质不得与涉密计算机和涉密计算机信息系统相连接”等等存储介质管理规定本身就不规范。另外,有涉密信息系统等级保护的技术要求可知,涉密存储介质不得在非涉密信息系统中使用,但是,这句话并不是说涉密存储介质可以不分密级地在任何涉密信息系统中均可以使用或仅仅在与其标称密级相同的涉密信息系统中使用,即涉密存储介质严禁在非涉密信息系统中使用是满足涉密信息系统等级保护技术要求的充分条件,而非必要条件。希望本文的研究结果能对保密工作中的文件交换方式起到积极的良好的推动作用。

作者:石军

电子信息安全论文 篇3:

电子信息安全维护探究

摘要:电子信息管理中,安全管理是重中之重,我国的电子信息安全管理取得了一定的成效,但是网络发展是一个动态变化过程,本文通过对电子信息安全的现状分析总结了电子信息安全存在的法律、管理、技术方面的问题,提出了要从健全信息安全法律体系、规范信息安全管理制度、建立安全技术保障三个方面维护电子信息安全。

关键词:电子信息;信息安全;规范管理

信息安全一直是电子信息领域的首要建设目标,放眼全球,各个国家和地区均在学术理论、实践操作上,对此进行过多方研究和尝试,并取得了一些成就。不过,由于电子信息的传输是一个动态变化的过程,涉及多个相关方面的交流沟通,要从根本上保障信息安全,需要从各个层面入手,从根子上开始控制,全方位重视电子信息处理系统中的网络安全、信息安全,以实现电子信息安全建设目标。

一、引言

电子信息处理是应用计算机等现代化技术进行电子信息控制和信息处理,主要是研究信息的获取与处理,电子设备与信息系统的设计、开发、应用和集成。现在,电子信息工程已经涵盖了社会的诸多方面,我们周围的网络怎样传递数据,甚至信息化时代军队的信息传递中如何保密等都要涉及电子信息工程的应用技术。

从我国现有信息安全保护体系来看,风险和隐患一直存在,加上我国行政决策层级间的审批制度较为繁琐,文件传送过程中的泄密危机大增。电子信息在采集以及汇总和传达过程中,缺少有效的体系支持,现行法律规制以及技术专业层次、管理水平等各方面的建设水平相对滞后,与我国现有的经济发展形势、国家宏观战略规划不相适应。因此,构建完善的信息安全等级保护制度,在我国电子信息平台建设中,是保障国家信息安全、经济稳定发展、社会平稳进步的重要步骤,是社会主义科学发展观的客观要求。

二、电子信息安全存在的问题

我国电子信息安全在等级保护制度上虽然取得了一些成绩,但网络环境中的不可控因素和风险时刻存在,且处于复杂的动态变化过程中,这些外在因素,加之人为操作的风险因素也客观存在,所以,国家电子系统的安全等级防护还存在着一些问题,需要正视且积极面对。

2.1法律体系有待加强

尽管我国一直致力于安全信息化建设,在信息安全立法上也形成统一认识,但是总体来看,相应的法制法规建设仍然落后于世界水平,特别是涉及电子信息安全的专用法律规制并未有完整的章程,只有部分关联度较低的通用型法律规制,且在适用性、针对性上存在偏差,对电子信息法制管理造成阻扰。地方性法律规制体系不完善,未很好地起到对国家法律法规的补充作用,而且由于各地情形不一,导致各地法规自成体系,与更高层次的法规相抵触,在执行上、具体适用和操作上,存在着极大的不确定性,导致法律规制的权威性受到损害,其引导作用未能有效发挥。

2.2管理机构杂乱

由于宏观规划上的分工细化,与电子信息安全对应的管理工作、构建细节以及制度建设上,客观存在的实际问题不容忽视,特别是涉及到专业性质问题,机构设置繁复和混乱的弊端就会凸现。在部门机构设置上存在着定位不明确的问题,导致信息安全的主管单位不明确,造成多部管理或者互相推诿的现象另外,各级地方政府在机构设置上,因地区差异而出现人员、机构配置不一致的现象,比如经济发达地区,机构、岗位配置以及人员安排都相对规范,而发济不发达地区以及落后地区,根本无法保证专职人员配备,信息安全管理处于边缘地带,造成编制空设、专业人才奇缺现象。

2.3保护技术相对落后

信息安全等级保护制度,有着严格的安全等级设置,不同的安全级别所对应的技术要求不同。目前,我国电子信息在物理层面上,为确保信息设施的安全,国家统一要求各级政府部门配备完整的技术设施,如防雷设施与机房屏蔽设施及空调调节系統、以及包括环境监测和门禁监控等在内的监控系统,并要求配备不间断电源,实现二十四小时不断电制度。从网络系统来看,大部分地区的网络供应商并未将政府用户独立出来,共用的网络传输通道未采取任何有效措施,传输过程中未进行加密处理,以及单琏路的网路模式,使得处理系统在安全备份和存储上的反应较慢,安全隐患问题较为突出,无法与电子信息系统所要求的安全级别相匹配。

三、电子信息安全维护优化

3.1健全信息安全法律体系

我国现行法律体系中,专属电子信息以及信息安全保护的法律,目前空缺。国家应尽快成立相应的筹备机构、立法机构,制定全面的电子信息安全管理法、信息安全保障法,并以较高层次的立法效力,确定社会主义信息安全法的立法理念和指导思想,将信息安全提高到国家安全的管理级别。在信息安全立法机构上,应当形成一个完整的立法体系,由地方到中央需要全面重视信息安全法律建设。

3.2规范信息安全管理制度

对信息安全而言,等级保护以风险等级为依据,在投入和保障体系之间构建支点,立足支点,对信息安全的设施、技术和人力进行合理配置,构建科学的信息安全等级保护体系。细分电子信息系统中的信息安全管理流程,包含在动态变化过程中的多个环节。建立相应对策、并督促落实实施,依据风险评估的结论,在本环节组织各相关机构和人员进行讨论研宄,制定出合理的安全措施,规避风险和降低风险。对目标和具体执行细则进行标准化管理,对不同的安全等级进行不同的资源配置,制定各项工作标准、操作标准和执行标准,使安全管理涉及到的各个细节都有章可循。

3.3建立安全技术保障

信息安全技术是一个系统性概念,它包含着硬件设施以及如服务器和网络以及操作系统等在内的技术实体,又包含着信息处理和运行过程中的保密、信任处理程序,完整的信息安全技术体系集多重功能于一身,在风险防范和规避手段上,趋向于深层次、多层次防范技术部署,构筑全方位的安全、保密和信任体系,强化认证措施、访问机制和密钥设计,使电子信息系统的信息安全等级保护落到实处,使保障体系的功能齐备。

四、结论

电子信息管理是人类向着更先进更文明社会进化的必然趋势,互联网为电子信息工作带来了便捷和革命性的进步,也解放了冗沉的工作方式,解放了大部分人力,实现了工作体系的高效率、高效能和信息化管理。但是电子信息由于网络本身的风险性质,以及信息工作的特殊性,信息系统潜在或者明显存在的风险如影随形。只有保障电子信息的安全性,才能更好的维护国家利益、人民利益。

参考文献:

[1] 王亚娟,李欣.“互联网+”时代,信息安全如何保障[J].人民论坛,2017(03):74-75.

[2] 吕欣,裴瑞敏,刘凡.电子政务信息资源共享的影响因素及安全风险分析[J].管理评论,2013,25(06):161-169.

[3] 柳巧玲,张金城,丛秋实.基于免疫过程的电子政务信息安全风险研究[J].图书馆理论与实践,2015(06):50-53.

作者简介:

武琛(1990.12——)武汉大学信息管理学院硕士研究生,主要研究方向:软件工程专业电子政务方向。

(作者单位:武汉大学信息管理学院)

作者:武琛

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:信息安全论文题目 下一篇:信息安全策略论文