信息安全政策理论构建论文

关键词: 高校 构建 信息化 信息

信息安全政策理论构建论文(共11篇)

篇1:信息安全政策理论构建论文

目前,我国对信息安全政策并未给出明确的定义,但我国很多专家学者都对信息政策做出了定义。虽然目前国内外关于信息政策的含义存在着不同的理解,对信息政策的范围和内容也缺乏统一的认识,但对于作为我国信息政策重要组成部分的信息安全政策的定义仍有着重要的借鉴作用,因此,笔者首先对信息政策定义进行归纳研究,从而进一步探讨我国信息安全政策的定义。当前,我国学术界对国家信息政策的概念有多种表述,归纳起来主要有以下几种观点:①从管理的角度出发,信息政策是国家根据需要规定的有关发展与管理信息事业的方针、措施和行动指南;②从决策的角度出发,信息政策是政府或实体为实现一定的目标,如信息自由流通、信息资源共享而采取的行动准则;③从信息活动出发,认为信息政策是调控社会信息活动的规范和准则。以上观点从不同的角度对信息政策进行了定义,但它们在目标和功能上是一致的,可以归纳为信息政策是指在为解决信息管理和信息经济发展中出现的,涉及公共权益、安全问题,保障信息活动协调发展而采取的有关信息产品及资源生产、流通、利用、分配以及促进和推动相关信息技术发展的一系列措施、规划、原则或指南。借鉴信息安全和信息政策的定义,笔者认为:信息安全政策是指为保护信息的完整性、可用性、保密性和可靠性,使内部信息不受到外部威胁而制定的一系列措施、规划、原则或行动指南。

2信息安全政策的作用

2.1信息安全政策是保障社会团体组织实现信息安全管理目标的行为准则

不同的组织团体根据自身的信息安全的需要制定一系列作用于组织内部的信息安全政策,这些政策主要包括保障信息在收集、传播、服务和共享等方面安全的规章制度,以及相关的激励和处罚条例,这些信息安全政策对组织内部人员对信息的安全使用提供了行为规范,从而保障了信息活动安全顺利进行。

2.2信息安全政策是对信息系统安全运行机制进行调节的一整套政策体系,对我国信息事业安全发展具有宏观推动作用

信息安全政策是一个庞大的政策体系集合,它是在国家信息政策的指导下,根据不同的信息安全状况,而制定的一系列保障信息工作安全进行,信息市场快速、安全、稳定发展的原则、指南、规定、条例等。这些安全政策为我国信息工作和信息产业的安全发展起到了宏观指导和规划作用,从而在很大程度上推动着我国信息工作安全进行和信息产业安全发展。

2.3信息安全政策是我国信息安全建设的方针、原则和办法,它对我国信息安全活动起到指南作用

随着信息技术事业的发展,涉及信息安全领域的问题愈来愈多,如何才能保障信息在流通使用各个环节中的安全已成为国内外专家学者的研究热点。信息安全技术的发展虽然为信息安全起到了技术保障作用,但却不能对信息安全使用、保障信息安全建立起秩序并起到指导作用,信息安全政策弥补了技术上的不足,建立起了我国信息安全建设的方针、原则和办法,对我国信息事业的发展建设和信息活动的安全进行起到了指南作用。

篇2:信息安全政策理论构建论文

3.1信息安全政策是维护信息环境趋向和谐和正常运转的基础

信息安全政策是解决信息安全问题的最直接环节,信息安全政策制定的正确与否决定着信息安全政策目标能够实现与否和信息安全政策实施的程度及范围,信息安全政策的实施是完善、维护现有信息安全政策,制订新的信息安全政策的基础,通过信息安全政策的有效实施和完善健全,信息在信息流通的各个环节的正确性、安全性、完整性、冗余性得以保障,从而使信息环境更加美好和谐的运转。

3.2信息安全政策是政策主体站在公共立场上维护信息不受侵害的重要工具

篇3:信息安全政策理论构建论文

关键词:信息安全,网络空间

国家安全直接影响着公民的自身利益, 国家信息网络安全主要建立在信息组建、遗失、暴露等方面。网络信息的主要作用是将各个重要文件进行传播并共享重要的信息资源, 节约大量的人员投入及经济投入。网络的构建对我国的经济发展起着重要支撑作用, 同时网络也成为了现代人们主要的沟通平台。

1 网络信息的传递

1.1 网络成为信息有效的传播工具

随着科技水平的不断发展, 网络成为人们工作的重要工具, 其优点是能在较短时间内进行文件的传输、传播, 减少人力及财力上的支出。网络信息是信息传播的重要途径, 也关系着国家的信息安全。网络信息涉及的范围较广, 是由高科技技术与通信设备相互衔接组建而成, 将大量的科技手段融入到网络中。网络信息的组建融入了先进的密码技术、高科技的安全技术并将数学理论融入到网络中, 其目的是保障网络信息的安全管理, 在使用的过程中避免出现信息遗失的现象。

随着网络时代的飞速发展, 网络信息已成为工作中重要的使用系统。网络信息涉及范围领域较广, 国家重要的部门也都在使用网络, 并将重要的信息输入在计算机中, 其目的是方便保存, 而且计算机的存储空间较大。但在网络信息保存的过程中, 避免不了出现机密文件、敏感文件的保存, 这对网络信息安全有着相当高的要求。国家机密文件一旦出现泄漏, 其所带来的后果是相当严重的, 因此我国相关管理部门对网络安全已制定出严格要求, 避免在使用过程中出现较大的失误, 为国家经济发展带来严重的损失。

1.2 网络信息的性能

网络信息的使用较为广泛, 信息安全也就成为了重要的保护对象。在网络信息的防范中, 必须注意信息的完整程度, 在信息的传递、输送、查找过程中, 不可避免会在已有信息的基础上进行操作, 这也给原始信息的安全带来了一定的安全隐患, 容易产生信息人为破坏及非人为破坏的现象。

网络信息因涉及到国家重要的机密文件, 在使用过程中应具有一定的保密性, 以及具备较高的使用性。保密系统在使用过程中不可将信息随意地查看, 以此来杜绝出现信息大量泄漏现象的发生。机密文件的泄漏是非常严峻的问题, 不但影响着国家经济的发展, 同时对我国居民的人身安全也存在着一定的安全隐患。网络信息还应具备一项独有的系统, 即可控性, 可控性的概念较为严格, 我国相关部门严格规定, 重要的网络文件使用及操作者只能为一人, 在操作的过程中相关工作人员应对网络进行严格的空间设置, 避免出现第三者操作的现象, 产生信息流失、破损现象, 相关工作人员应严格按照规定进行操控。

2 提升我国网络信息安全

2.1 网络信息安全合理控制

网络的物理安全是整个网络系统安全的前提, 在网络的建设中物理安全起着重要的保护作用。网络属于弱点工程, 具有较低的耐压值, 因此在网络工程的施工过程中必须考虑到使用者人身安全及信息安全。布线系统、照明电线、动力电线、通讯线路在施工的过程中都应该按照相关规定进行操作, 避免在使用过程中出现损坏现象, 导致网络信息安全遭到破坏。网络信息主要是存在于网络的系统中, 因此系统安全直接影响着信息的安全, 所谓系统安全是指整个网络操作系统和网络硬件平台是否值得信任, 网络开发商在开发系统的过程中, 已将可能产生系统安全问题的部分进行了安全审查工作, 其目的是减少在网络使用过程中出现较大的漏洞, 造成国家经济的不必要损失。开发商为了避免网络系统受到控制的现象发生, 研制出了相关的杀毒软件, 这些软件在查杀病毒方面有着显著的功能, 因此网络信息录入工作者应不定期地进行计算机病毒查杀, 确保在使用过程中及时发现问题并解决问题, 提高计算机使用的安全性。

2.2 构成网络信息不安全的因素

构成网络信息不安全的因素有很多, 其中最主要的是人为因素。人为因素主要是指黑客的入侵。黑客主要是相关人员研制出的计算机病毒, 其病毒具有极大的危害性, 可在使用者不知情的情况下, 融入在计算机内, 使计算机中的重要数据被外人控制, 这种现象的产生是极具危险性的, 机密、敏感性文件将出现泄漏现象, 直接影响着国家经济安全。

篇4:信息安全政策理论构建论文

这一崭新的命题,充分反映出我国对信息化和信息产业的认识正在不断深化。它既赋予了信息产业新的责任和使命,也提供了全行业持续发展的历史机遇。

在新形势下,信息产业要持续健康发展,政策法规的建立健全工作应该先行,并在其中发挥重要促进和保障作用。多年来的产业发展实践充分显示,加强宏观指导和政策法规支持是实现信息产业又好又快发展的重要保障。

当前,体制创新已进入攻坚阶段,社会各方面的利益关系更趋复杂,统筹兼顾各方面利益的难度加大。这对做好政策法规工作提出了更高的要求。我们只有严格按照法律赋予的职责和权限,敢于推进,敢于碰硬,才能及时有效地解决发展中的各种矛盾和问题,推动我国信息产业持续快速健康发展。

未来5到15年是中国经济社会发展的重要战略机遇期,信息产业的发展环境将更加优化,市场空间将进一步扩大。今后几年信息产业仍将保持持续快速发展。“十一五”乃至今后更长时期内,我们将按照建设创新型国家、推进信息化与工业化融合的战略部署,全面落实信息产业“十一五”发展规划,以着力自主创新作为坚持不懈的基本方向,为实现信息产业由大到强的转变奠定坚实基础。预计到2010年,信息产业总收入将达到10万亿元。信息产业增加值达到26万亿元,占GDP比重为10%。电话用户总数达到10亿户,互联网网民数达到2亿。我们的政策法规工作应该服务和服从于这个发展大局,为信息产业又好又快发展创造良好的政策法制环境。

应该清醒地认识到,当前我国信息产业发展正面临着新形势新情况。因此,信息产业政策法规的建设必须适应这些新趋势。

一是国内宏观经济形势为信息产业发展创造了巨大市场。国民经济持续快速增长,城乡居民收入增长较快,消费需求稳步提高,为信息产业提供了新的市场空间。随着社会主义新农村建设的不断深入,信息产业在中小城市和乡镇的市场前景看好。西部大开发、东北振兴的加速推进,国家信息化战略开始实施,国家将大幅增加对信息化基础设施的投入,为信息产业创造新的商机。

二是世界电子信息产业布局进一步调整,产品结构升级和产业融合趋势明显。从技术走势来看,世界范围内信息技术发展仍方兴未艾,随着信息技术的交叉渗透,发展了一大批集合性、交叉性的产品和业务,电子信息产业内部结构调整出现了“软化”的趋势,软件和信息服务将成为未来最重要的增长点。这一趋势在电信业中也同样存在,由于传统业务发展增长乏力,为了实现企业的可持续发展,全球电信运营商纷纷转变经营思路,寻找新的业务增长点。

三是全球配置生产要素和资源的趋势日益突出,产业发展不平衡的状况加剧,贸易摩擦和产业安全形势不容乐观。全球电子信息产业正延续增长势头,产业转移步伐加快,我国信息产业与全球信息产业发展之间的联系越来越紧密。同时,发达国家在经济和技术上占优势的状况将长期存在,全球产业发展不平衡的状况加剧,围绕资源、市场、技术、人才、环保的竞争更加激烈。一些后起的国家如印度、印尼、越南等对我国形成了追赶的态势。同时,国外运用反倾销、技术壁垒阻碍我国电子产品出口的趋势日益明显,跨国公司频频利用专利收费和知识产权诉讼打压国内企业。我国信息产业领域在补贴、标准化、知识产权、政府采购等方面遇到的贸易摩擦和争端有增加的趋势。我们应该有相关的法律法规及时出台,以应对和解决这些问题。

与此同时,我们的信息产业政策法规工作还要适应产业转型趋势,研究建立适应产业发展与信息化建设的政策法律保障机制。从国内环境来看,虽然信息产业的发展空间巨大,但环境和资源的约束效应日渐显现。我国信息产业已经具备比较雄厚的产业基础,同时也存在许多结构性的矛盾,总体“大”而不强,核心竞争力有待提高,还存在不少长期积累、制约全局的深层次结构性矛盾。因此信息产业“十一五”发展规划中提出要从规模扩张型向创新效益型转变,这实际上也为做好今后的信息产业政策法规工作指出了方向。

因此,我们要大力推进行业转型,把提高自主创新能力作为制订政策法规的重中之重,突出以下几项工作:一是研究制订增强信息产业自主创新能力的政策措施;二是研究促进产业结构转型的政策措施;三是研究以电子信息产品促进节能降耗、减排少污的政策措施;四是研究电子信息产品出口退税政策的应对措施。

政策法规工作中,各地信息主管部门应以“服从大局,服务大局”为原则,将自己从事的工作和当地的中心工作结合起来,争取社会方方面面的理解和配合,以营造出团结和谐、干事创业的工作氛围。目前,全国共有17个省市已经或者正在进行信息化立法,信息化立法已经成为地方政策法规工作的一个亮点。比如,上海、江苏、北京等地充分利用好各方面资源,形成立法共识,出台了一系列政策法规。对这些经验和做法,我们应该加以推广,坚持不懈抓几年,初步构建较为完善的信息产业政策法律框架体系。

篇5:美国信息安全政策

美国社会和经济的快速发展依赖于一个错综复杂的信息网络。克林顿政府在其63号总统令中指出:”我们的经济越来越依靠那些互依赖的、由计算机和网络支持的基础设施,对我们的基础设施和信息系统的非常规攻击有可能使我们的军事和经济力量遭到巨大伤害”。为维护国家安全和经济增长,美国政府陆续颁布了一系列的法律、法规和指南来提高对其关键信息系统的安全保障能力。“911”事件后,美国政府对信息安全更加重视,陆续出台了一些新的举措。

一、重点保护国家关键基础设施鉴于社会和经济的快速发展对信息网络的严重依赖性,美国政府对国家信息系统和关键信息基础设施的安全一直以来都予以了特别的关注。

1998年5月克林顿总统签署第63号总统令-《克林顿政府对关键基础设施保护的政策》(PDD63),提出“最迟不晚于2000年,美国应当实现初步的信息保障能力。”PDD63令要求从总统令发布之日起,五年后美国将已经获得并保持对国家的关键基础设施进行保护的能力,以防止可能会严重危害到下述职能的有预谋的行为:联邦政府履行其重要的国家安全责任并确保公众健康和安全;州和地方政府维持有序运转,提供最起码的重要公共服务;私营部门确保经济有序运行以及重要电信、能源、金融和运输服务的正常提供。这些关键功能遭到的任何破坏或操纵必须控制在历时短、频率小、可控、地域上可隔离以及对美国的利益损害最小这样一个规模上。

2001 年10 月,布什总统签署第13231号行政令-《信息时代的关键基础设施保护》,授权成立一项旨在通过不断努力来保护关键基础设施中的信息系统的保护项目,包括对应急战备通信设施及其相关的物理设施进行保护。2003年2月发布的《保护网络空间的国家战略》(以下简称战略)则进一步指出:“美国的政策是通过保护关键基础设施,防止信息系统的运行遭到破坏,从而保护美国的人民、美国的经济及国家的安全”。其中,国家的基础设施包括农业、食品、供水、公共健康、应急服务、政府、国防工业基地、信息与通信、能源、运输、银行与金融、化学品和危险物品、邮政和船运部门的公共和私营部门。

二、信息安全与信息保密信息安全不等同于信息保密,信息保密仅仅是信息安全的一个方面。在2002年3月通过的《联邦信息安全管理法案》(FISMA)中,信息安全被定义为”保 护信息和信息系统以避免未授权的访问、使用、泄漏、破坏、修改或者销毁,以确保信息的 完整性、保密性和可用性”。其中完整性是指防止不恰当的信息修改和破坏,也包括确保信 息的不可否认性和可认证性;保密性是指对信息访问和公开的授权限制,包括对个人隐私和 私有信息的保护;可用性是指对信息的及时和可靠的访问。

三、分工负责,各司其职信息安全的工作涉及方方面面,不可能只依靠一个机构来执行法律和政策,但也不应该分工不明确,以致于“政出多门”,造成“政策撞车”,反而形成“谁都抓,谁都无法落实”的局面。因此在实施基础设施保护时,美国政府特别注意明确规定各机构的职责范围,在各个层次上都力求做到分工负责,各司其职。

(一)国家层面

PDD63令中规定:”总统指派一个由大型基础设施提供商和州及地方官员组成的小组组成总统基础设施保障委员会”。总统基础设施保障委员会将定期集会,以加强关键基础设施保护中公共和私营部门间的合作关系,并在必要的时候向总统提交报告。第13231号行政令则将部委间的协调机构“总统关键基础设施保护委员会”改为行政实体“总统关键基础设施保护办公室”,作为联邦基础设施安全保护的最高管理协调机构。

(二)部委层面

针对每一个有可能成为信息或物理攻击目标的基础设施部门,第PDD63号行政令为其指定了一个唯一的联邦部局作为联络时的领导机构。对于某些关键基础设施保护职能必须主要由联邦政府执行,如国防、外事、情报、执法。其中的每一项特殊职能,都应有一个领导机构负责协调美国政府在该领域内的活动。针对”9.11”以后的安全形势,美国专门成立了国土安全部,并对部门间的职责作出了调整。《战略》中指出:国土安全部负责信息与通信、运输(航空、公共运输、水运、天然气管道、高速公路)、邮政和海运、应急服务以及政府持续性;财政部负责银行与金融;健康与公共服务部负责公共健康(包括预防、监视、化验室和个人健康服务)、食品(不包括肉类和禽类食品);能源部供水化学工业和危险物品管理;农业部负责农业和食品(肉类和禽类食品);国防部负责国防工业基地。另外,科技政策办公室(OSTP)负责协调关键基础设施保护方面的科研工作;管理和预算办公室(OMB)负责监督联邦政府的计算机安全项目中的政策、原则、标准和方针在整个政府部门的实施情况;美国国务院负责协调网络安全方面的国际协作事务。中央情报局负责评估其他国家对美国的网络和信息系统的威胁。司法部和联邦调查局负责对网络犯罪的调查和起诉工作。

(三)机构层面

各个联邦机构自己负责机构内的信息系统的安全保障工作。FISMA规定,联邦机构的首脑根据风险情况和对信息(由机构收集或者维护)和信息系统(机构使用或者运行)的损害程度提供安全保护。

四、信息安全保护职责

(一)信息安全保护机构主管应确保对信息(由机构收集或者维护)和信息系统(机构使用或者运行)提供安全保护;遵守相关法律、政策、程序、标准和指南的要求;将安全管理融入到机构战略和运营规划中;定期向机构主管、众议院的政府改革和科学委员会、参议院的政府事务与商业、科学和运输委员会、国会授权的对口委员会以及审计总署提交报告,汇报机构信息安全策略以及实践的有效性。

(二)独立评估每个机构每年必须对其信息安全程序和实践进行独立评估以确认其有效性(FISMA)。独立评估包括:

1. 对安全策略、过程和典型子系统的安全实践的有效性测试;

2. 基于相关法律、政策、程序、标准和指南的评估;

3. 独立陈述(涉及国家安全时)在独立评估的基础上,联邦管理与预算局应国会上报评估汇总结果,而联邦审计总署应周期性评估并向国会汇报各机构信息安全策略和实践的适度与有效性以及相关要求的执行情况。

我国目前正在全面推进国民经济和社会信息化,加速开展电子政务、电子商务和企业信息化建设,整个社会对信息网络的依赖与日俱增。信息网络在极大地促进我国经济、文化、科技发展和社会进步的同时,也给国家安全和社会稳定带来了严峻挑战。我们应充分借鉴国外的先进经验,探索并制定符合中国国情的信息安全战略、方针和政策,进一步提高信息安全的保障能力和防护水平,逐步探索出一条适应社会主义市场经济发展的信息安全模式

五、参考文献:

篇6:信息安全政策理论构建论文

3.1信息伦理学存在论

存在论部分的中心任务就是确定信息伦理学的理论体系的逻辑起点。我们认为信息伦理学的理论体系的逻辑起点是信息伦理观(即规范信息人员行为的伦理道德观念)。那么,这一概念是否符合一门学科的逻辑起点所必须具备的规定性呢?答案是肯定的。首先,信息伦理观是一个科学概念,它所反映的是现实的客观存在,具有明确的内涵和外延,是广为人们接受的概念。其次,信息伦理观是信息伦理学学科中最基本、最简单、最抽象的概念,其它概念(如信息伦理意识、信息伦理关系、信息伦理活动)均可以通过信息伦理观加以说明,它们都是客观存在和发展的。信息伦理观在信息伦理学理论体系中居于核心的地位,起着基础性作用。再次,信息伦理观包含了信息伦理学一切矛盾的“胚胎”和“萌芽”。由此我们可以推演出信息伦理的本质、信息伦理的基本规律、信息伦理准则、信息传播伦理等一系列下位概念。

存在论部分主要讨论以下三个方面的问题:

(1)信息伦理的历史沿革。由于学科理论体系的逻辑起点应与学科研究对象领域内人类实践活动的起点相一致,学科理论体系的逻辑演进应与学科研究对象领域内人类实践活动的发展相吻合,因此,存在论中我们首先从信息伦理的历史发展来探讨信息伦理学是如何顺应社会的需要而产生和发展的。20世纪70年代,信息伦理问题的研究始于美国信息学家WeihergG.M,他于1971年出版了《计算机程序编写心理学》―书,首先对信息技术对社会伦理问题的影响进行了研究。

(2)信息伦理与社会发展的关系。信息社会中出现了一系列的信息社会伦理问题,如侵犯知识产权、非法存取信息、信息技术的非法使用、信息责任归属、信息授权、侵犯个人隐私权和肖像权等。这些社会信息伦理问题应用以往的社会伦理法则是难以定义、解释和调整的,而且,以往的相关法律法规又具有相对的滞后性。这种现状需要信息人员、科研人员和法律界共同研究和探讨[6]。

(3)信息伦理的存在价值。信息伦理是社会信息现象中的伦理道德,是一定的社会道德和道德因素在社会作用下的综合体。它可以指导和纠正个人的信息行为,又可以指导和纠正团体的信息行为,使其符合信息社会基本的价值规范和道德准则,从而使社会信息活动中的个人与他人、个人与社会的关系变得和谐和完善。

3.2信息伦理学本质论

信息伦理学本质论,主要是探讨信息伦理的基本原理。这一部分主要讨论两个方面的问题:

(1)信息伦理的本质。信息伦理是信息伦理学的研究对象,对信息伦理的认识直接制约着人们对信息伦理学的理解和把握。信息伦理又称信息道德,它是调整人们之间以及个人和社会之间信息关系的行为规范的总和。信息伦理不是由国家强行制约和强行执行的,而是依靠社会舆论的力量,依靠我们的信念、习惯、传统和教育的力量来维持的m。

(2)信息伦理学的研究对象。信息伦理的形成有其特定的社会背景,即信息的激增、信息经济的崛起与壮大、信息技术日新月异的发展以及人们观念的更新。因此,我们可以说,它的形成根植于社会实践的需要,其存在和发展有牢固的根基。因而,我们可以认为信息伦理学的本质是一门应用性和综合性的伦理学,是一门以信息伦理为研究对象,探讨信息伦理的生成、本质、功能及其发展规律的科学。

3.3信息伦理学实践论

揭示信息伦理学的本质和研究对象,目的在于用理论指导实践。由于信息伦理学主要是一门应用性学科,因此,实践论在信息伦理学理论体系中占有十分重要的地位。实践论部分主要讨论的问题有:

(1)信息伦理学原理:主要研究信息伦理学的基本理论问题,包括学科性质、研究对象、体系结构、理论基础和相关学科等。

(2)信息伦理学方法论:主要研究信息伦理学方法体系构成及其内容。

(3)信息伦理学发展史:人类的信息伦理可追溯到古代传统的伦理,因而,研究信息伦理的历史沿革无疑是必要的。通过对其发展史的研究,我们可以借鉴以往的经验,为现代信息伦理流动提供有益的启示

(4)信息资源理论研究:以信息资源作为研究对象,研究信息资源的基本概念、类型、结构、布局以及信息资源的成本、价值问题,目的是对信息伦理作进一步深入的研究。

(5)信息政策研究:主要以信息政策的作用、类型,制定的原则、程序等为研究方向,从理论上为信息政策的制定和有效实施提供保证。

(6)信息伦理教育学:该分支学科探讨社会环境对信息伦理研究人员的知识结构、实际技能、人才本身的素质等方面的要求,教学方法与手段的研究,以及如何确定培养目标和课程体系以更利于人才的培养等等。

(7)信息心理学:该分支学科主要研究人与信息的关系,信息对人的心理和行为的影响及如何消除信息给人们造成的不利心理影响,如何培养健康的心理素质等。

(8)比较信息伦理学:该学科主要是通过从社会、政治、经济、文化、思想和历史的角度对跨国、跨地区和不同环境下的信息伦理活动进行比较分析,以及信息伦理与其它学科关系的跨学科研究等。

(9)信息伦理学的发展研究:以信息伦理的未来发展为研究基点,主要研究信息伦理的未来发展趋势,包括使用的技术手段、方法及现代信息伦理从理念到方法的差异等。

篇7:信息安全政策理论构建论文

知识构建理论对信息时代外语教学发展趋势的启示

利用外语进行有效的跨文化交际是学习外语的最终目的.跨文化交际中的`多模态识读能力和交际能力是学习者进行可持续性知识发展创新的基础.同时,可持续创新知识构建应成为开放共享、民主化信息时代外语教学发展的方向.

作 者:陈映苹 季明雨 CHEN Ying-ping JI Ming-yu 作者单位:广东工业大学,外国语学院,广东,广州,510900刊 名:广东教育学院学报英文刊名:JOURNAL OF GUANGDONG EDUCATION INSTITUTE年,卷(期):28(2)分类号:H319关键词:知识构建 外语教学 跨文化交际能力

篇8:高等学校信息政策的构建

高校信息化是以网络基础设施和基本网络服务为核心的支撑平台, 是将高等学校从环境、资源到活动全部以数字化、网络化、信息化作为表现形式。随着计算机技术的发展, 高校信息建设已成为现代高校高速发展提供了契机。然而伴随而生的信息无序、知识产权淡薄、共享空间范围狭小等问题都亟待解决。要实现真正的数字化、网络化、可持续的高校信息发展, 必须有相应的信息政策作为保障, 必须以严格的信息规范标准作为评价高校学术科研实力水平的原则。

2 高校信息政策特点

为解决现代高校信息政策建设问题, 首先要了解现代高校信息政策特点。纵观现今高校信息政策发展, 呈现出这样几个特点:

2.1 普遍重视信息政策的理论研究

随着高校信息化的快速发展, 越来越多的高等大学已经认识到信息政策对信息化发展的作用, 因此众多学者都将研究对象转向这一新课题, 随之而生的各种关于信息政策的理论研究也就众说纷纭、百家争鸣。正因为近年来各大高校的专家学者对信息政策的潜心研究, 使得信息政策理论有了迅速的发展, 也为建立一种统一、标准、规范的高校信息政策理论提供了大量具有建设性意义的理论基础。

2.2 努力构建完整的高校信息政策体系

理论基础仅仅是高校信息政策建设的初级阶段, 只有构建一个完整的高校信息政策体系才能真正解决高校信息发展的根本问题。为此各高校都投入大量精力在这场信息化发展大潮中, 致力于构建一个集融合性、开放性、共享性于一体的高校信息政策体系, 从而满足各高校自身信息建设需求。

2.3 注重信息安全和保障高校网络信息安全

高校信息安全性一直是高校网络信息化的重中之重。当今大部分高校都拥有自己的网站和信息数据平台, 这些信息数据都设有一定的机密性质。一旦遭受黑客网络攻击, 造成信息数据被窃, 势必对高校发展形成不可挽回的损失。因此众多高校均在信息安全和保障建设方面尤为重视, 通过各种科技手段以达到维护、保障信息平台的安全性、稳定性的目的, 使高校信息能在更安全的环境下传播。

2.4 重视信息政策与法律、法规方面的互补。

国家各项信息政策一直在信息化社会日益形成的同时也在不断的完善, 各项信息法规也在逐步出台。作为相应法律、法规的补充, 各高校的信息政策大多都是相关法律、法规作为理论基础上建立的, 其与信息法规共同作用于高校信息发展, 发挥其促进、规范、制约的效力。

3 如何构建高校信息政策

3.1 高校信息政策的制定必须遵循相应的依据和原则

由于各地区高校科研力量和教育水平不同, 各高校信息政策的制定依据也互不相同。在信息化教育环境中, 教管水平与学术成果的竞争日趋激烈, 因此高校信息政策的制定必须依据:高校信息发展基础、学术科研发展情况、信息技术发展与基础设施基础、信息化教育基础、国家和地方信息政策的相关规定。同时, 制定高校信息政策必须遵循一致性、科学性、针对性、整体性、公正性、稳定性、适应性等原则及民主化的科学思想。

3.2 健全高校信息政策的体系结构

高校信息政策的体系结构应具有一定的开放性、复合性特点, 能反映当前时代的核心问题, 且能够反映出正不断发展的信息化特性。很显然目前我国高校信息政策的体系结构还很不完善, 因此现阶段我国高校信息政策首要任务是进一步完善并形成一个完整的体系结构, 从而使高校信息政策更好地运作以达到教育信息管理和学术科研的目的。

3.3 不断完善高校信息政策的内容

高校信息政策经过多年的发展已经有了相当的基础, 但是还远远不能满足高校信息政策体系完整性的要求。要丰富高校信息政策的内容, 使高校信息建设走上规范化、标准化道路。例如我国的《著作权法》中并没有把数字化的各种作品包括在内, 高校作为大量学术性报告的主要来源地, 必须严格控制和保证数字化作品的真实性和不可复制性。只有不断制定并丰富高校信息政策涵盖的内容, 才能够保证高校信息开发和信息的稳定性、连续性, 使高校信息建设实现管理和应用均有章可循。

3.4 为确保高校信息政策有效实施提供相应政策

为了使政策法规的有效实施, 必须借助现有的信息法规, 只有借助信息立法, 才能使高校信息政策真正得以贯彻与实施, 以法律的强制性和规范性来保障政策的连续性和稳定性, 从而规范高校信息化建设的有序发展。

3.5 完善高校信息政策法规的反馈系统

在高校各级信息管理机构中应明确高校信息政策信息反馈的职能和责任, 自下而上收集高校信息政策运行的有关信息, 最后汇总到高校信息政策制定和研究部门, 由其做出科学分析和论断, 并根据实际情况及时采取相应措施, 以确保高校信息政策的制定是秉承科学精神和实事求是原则的, 使高校信息政策在运行中保持动态的平衡状态。

4 高校信息政策的发展方向

目前, 高校信息政策研究至今仍缺乏比较明晰的理论基础, 一些基本的概念缺乏统一、明确的定义, 高校信息政策的理解还存在较大差距, 尚未形成统一的体系。未来将运用更多的科学方法和分析手段, 从务实、监控等多方面实现高校信息政策的完备。

4.1 加强高校信息政策遵循现实改革原则

高校信息政策在与现实信息改革实践的相互作用中, 必然存在着一些不可避免的冲突和矛盾。例如, 高校信息化建设的长远目标和短期目标如何协调?随着社会信息化的不断推进, 高校信息工作系统的结构也在不断调整, 高校与社会的联系也变得更为复杂和微妙。高校信息政策内部的协调, 与国家信息政策的协调, 与科技政策、经济政策的协调等, 都是应该加强研究的重要课题。

4.2 加强高校信息政策实施与评估的监控

加强高校信息政策实施管理体系的监控, 建立政策管理与监督的组织机构, 制定设立高校自身发展的有效的管理措施和方法;加强对信息政策运行的监督机制, 建立完备的监督手段和监督体系;要重点监察高校信息政策评估的规范性和评估标准, 建立可操作性强的高校信息政策评估指标体系, 为评估的量化和准确性创造条件;倡导校内师生开展高校信息政策评估理论及具体信息政策评估的研究活动。

4.3 融合国际高校信息政策的精髓, 优化自身信息政策内涵

国际上很多高校都认识到了信息的跨国流动的日益显著, 纷纷研究和制定利于本国高校信息发展的政策, 促进或控制高校信息的生产、处理、存贮和传递。近年来, 随着我国对外信息交流的迅速发展, 高校信息化发展的空间地域也得到了相应的延伸。从探讨和研究国际化高校信息政策中得到借鉴, 总结其信息政策的经验与优势, 融和我国高校信息政策发展的自身特点, 拓宽研究视角和研究范围, 优化和完善高校信息政策内涵, 有利于建设具有中国教育特色的高校信息政策体系。

参考文献

[1]刘东生, 易秀双, 杨丽君.高校信息化校园建设规划与实践[J].中国建设教育, 2006, 12.[1]刘东生, 易秀双, 杨丽君.高校信息化校园建设规划与实践[J].中国建设教育, 2006, 12.

[2]徐立春, 黄艳娟.对我国网络信息政策法规建设的思考[J].图书馆学研究, 2004, 3.[2]徐立春, 黄艳娟.对我国网络信息政策法规建设的思考[J].图书馆学研究, 2004, 3.

[3]陈琴, 耿植.构建高校信息管理数据仓库[J].福建电脑, 2008, 3.[3]陈琴, 耿植.构建高校信息管理数据仓库[J].福建电脑, 2008, 3.

[4]汪传雷, 谢阳群.关于信息政策的几个问题[J].情报资料工作, 2003, 6.[4]汪传雷, 谢阳群.关于信息政策的几个问题[J].情报资料工作, 2003, 6.

[5]朱宁生, 周海炜.高校教学档案信息利用与政策[J].河海大学学报, 1999, 3.[5]朱宁生, 周海炜.高校教学档案信息利用与政策[J].河海大学学报, 1999, 3.

[6]黄纯元.信息政策的体系结构[J].情报资料工作, 1998, 5.[6]黄纯元.信息政策的体系结构[J].情报资料工作, 1998, 5.

篇9:信息安全政策理论构建论文

关键词 信息构建 图书馆资源建设 图书馆资源管理

信息构建(Information Architecture,简称IA最早是由美国著名的建筑学家Richard SauI Wurman在1975年提出的,并于1976年召开的美国建筑师协会全国会议上将其公诸于众。IA最初是作用于建筑学领域,到了20世纪90年代以后,伴随着计算机网络技术的快速发展,信息量在不断的激增,信息空间变得十分混乱,信息焦虑普到处都是,人们渴望复杂问题更加简单化。在这种情况下,IA理论作为“宏观调控”的重要理论被引用到了情报界,2000年之后国内外对IA的研究逐步进入发展时期。当下,数字图书馆的研究已经呈现出爆炸性的场面。大量的研究和源源不断的实践成果、资源涌入到数字图书馆的深入研究和不断实践当中。因为各个信息构件间的关系并不是简单的相加、直观呈现,因而很难判断出究竟是一个部分还是某些部分的联系严重影响了数字图书馆的建设效率。信息构建的出现为数字图书馆另辟蹊径,它是数字图书馆网站建设的蓝图,解决的是网站是否符合组织的业务目标、是否能够满足用户的信息需求等非常实际的问题。

一、信息构建对中国图书馆学的重要性

信息构建的讨论是作为现代图书馆管理工作的解决方案,第一,就像图书馆图学五定律在图书馆学理论以及实践中的地位,信息构建同样也有两条基本原则,就是“使信息可获取”与“使信息可理解”,这同样也是信息构建的重要目标。第二,信息构建主要是内容、环境、对信息有需求的对象三要素的互相交换。所以,暂且不考虑用户要素的重要作用,结合信息构建的两条基本原则,内容在信息可获取的角度则相当于图书馆各种形态的资源及资源建设工作,在信息可理解的程度则相当于图书馆资源的运用工作;工作环境则提供了资源建设以及利用的环境、人力资源、图书馆网站等等。

从静态的角度而言,用户的需求作为非实体的要素同样也可以理解为属于环境的大范畴内,环境是信息可获取以及可理解实现的重要保障。内容在信息可以理解的角度并不仅仅是简单地指导读者怎样获取信息资源,更重要的是指导读者利用所获取的资源来实现对资源的更深层次的利用,一并实现知识创新与技术创新,属于信息培养的范畴;环境包含布局、组织机构的设置、资源发布(网站)等等,而重点讲述了基于信息构建方法的资源建设与管理。

资源建设,对于资源的理念,当有效资源为单数的时候,是特指某种内容的来源和文件和公文中的信息内容。当资源做为复数的时候则特指支持工具。其中包括供给、设备、环境、人员、资金等等。信息构建的全过程分为初始研究、战略制定、概念设计、实施制作和管理维护等五个阶段,具体的步骤则体现在图书馆的信息管理工作中。资源的建设并不是一个简单的执行购置,而是在购置前的一系列工作。这包括调查、分析以及设计。从内容的角度去考察,资源有着不同的分类:1.在不同的领域,科学研究和工程技术都会产生相关的数据、报告和不同状态的学术资源,如图书、期刊、杂志、会议录、研究报告、专利、标准、事实型资源等等。2.随着网络和通信技术的不断发展,学术资源的出版从纸本实体向电子网络(在线)载体转换。从可以利用的便利的角度,在线资源是馆藏的首选;从存档要求和一部分者阅读习惯的角度,纸质资源不能废弃。3.图书馆服务于不同专业和研究方向的用户,资源建设必须考虑到不同学科用户的不同需求。

二、信息构建对中国图书馆的影响

信息构建给图书馆学研究带来了新的活力,这种活力特别表现在以下几点:

(一)在工作方式上,IA着重强调以用户为中心的办法。在他们的工作中贯穿着对用户的大量研究。在诸多实践中图书馆并不是以用户为中心,经常不能从用户的角度去了解他们的信息需求,而首先考虑的图书馆图书量的发展,片面的追求馆藏数,从而忽视了利用率,导致使图书馆用户满意度不断的下降。此后我们图书馆学的研究可以借鉴IA的用户研究手段和方法,来研究读者心理,发展数字化的参考咨询服务。

(二)IA中特别强调,用户经验与信息的交流。随着图像图形大量使用界面的到来,特别是互联网改变人们获取和使用信息的方法,而传统图书馆学着重强调的则是按照信息的基本的组织办法,通过科学组织信息并提供给用户,没有考虑信息与用户交互的界面。IA着重强调信息交互界面与用户的经验,使图书馆的情报工作人员开拓了眼界,了解到对信息组织与提供不是一门机械性,重复性的劳动,而是更应富有艺术性,智慧性与创造性的劳动。

(三)目前基于信息理解信息构建理论对于图书馆学中信息提供的Web网站影响最深远,相关研究最多,并且取得了一些理论上的成果,有一部分成果已经应用于建设网站的实践过程当中,就是对于网络信息资源的信息组织以及信息的表达、利用等的实际应用。所以,本文以信息构建理论与图书馆学中图书馆Web网站建设的信息表达、信息组织以及整合利用方面进行初步的探讨,并涉及到其他几个方面对图书馆学研究发展的重要影响。

参考文献:

[1]张玉兰,郑春厚.基于信息构建的数字图书馆评价体系研究[J].图书馆研究,2008,(03).

[2]杨维敏.基子信息构建理论的图书馆网站建设[J].图书馆书刊,2007,(07).

[3]钱鹏,顾建新.基于信息建构的图书馆资源建设与管理[J].图书馆理论与实践,2009,(01).

篇10:信息安全政策理论构建论文

我国的国防政策由我国的国家利益、社会制度、对外政策和历史文化传统等因素所决定的。主要有九方面的内容:

1、坚持中国共产党对国防的领导

《中华人民共和国宪法》明确肯定了党在国家生活中的领导作用,当然也包括党对国防的领导。根据宪法制定并于1997年通过的《中华人民共和国国防法》进一步明确规定:中华人民共和国的武装力量受中国共产党领导。这一原则对国防政策具有特殊重要的意义。它符合国家和人民的根本利益,体现了鲜明的中国特色。中国国防政策始终坚持这一原则,并将其融会于国防政策的全部内容之中。

2、确定正确的基本目标和职责

中国的国防现代化建设完全是为了自卫,是保障国家现代化建设和安全的需要。武装力量的组成和规模是与保卫国家安全和利益的需要相适应的。巩固国防,抵抗侵略,制止武装颠覆,保卫国家的主权、统一、领土完整和安全,是中国国防政策的基本目标,也是中国宪法赋予中国武装力量的主要职责。

3、正确处理国防建设与经济建设的关系

国防建设服从和服务于国家经济建设大局。国家坚持以经济建设为中心,国防建设必须服从和服务于这个大局,军队要积极支持和参加国家经济建设。国家在集中力量进行经济建设的同时,加强国防建设,促进国防建设与经济建设协调发展。

4、贯彻积极防御的军事战略方针 中国在战略上实行防御、自卫和后发制人的原则,坚持‚人不犯我,我不犯人,人若犯我,我必犯人‛

5、独立自主地建设和巩固国防

独立自主,就是立足于依靠自己的力量来保障国家的安全。坚持不与任何国家或国家集团结盟,不参加任何军事集团;坚持从国情出发,独立自主地进行决策和制定战略;坚持主要依靠自己的力量建设国防工业和国防科技体系,发展武器装备;坚持国家利益高于一切的原则,独立地处理一切对外军事事务。

6、实行军民结合,全民自卫

在国防建设和国防斗争中把国防事业植根于人民群众之中。坚决地依靠广大人民群众的力量,坚持军民结合、全民自卫的原则。在武装力量建设方面,重视民兵和预备役的建设,实行精干的常备军与强大的后备力量相结合

七、实现国防现代化

国防建设以现代化为中心,坚持以现代化建设为中心,不断提高国防现代化、军队现代化的水平,才能适应现代战争特别是高技术局部战争的客观需要,有效地维护国家的安全。

8、走有中国特色的精兵之路

控制数量,提高质量,是军队现代化建设的一条基本方针。中国军队实行科技强军战略,实现军队由数量规模型向质量效能型、由人力密集型向科技密集型的转变;努力提高武器装备现代化的水平,改革和完善军队的体制编制,改进部队训练和院校教育的内容与方法。

9、维护世界和平,反对侵略扩张行为

中国对外政策的核心是争取世界和平。这也是中国国防政策的一个根本目标。中国坚持和平共处五项原则,独立自主地处理对外军事关系,开展军事交流与合作,不搞霸权主义,不搞军事集团,不进行军事扩张,不在国外驻军或建立军事基地。

从这些内容可以看出中国国防政策具有政治性、防御性、人民性和自主性等特点。政治性表现在:中国国防服从中国共产党的领导,服从党和国家的总路线和总政策,服务于国家总体战略目标。防御性表现在:中国永远不对外侵略和扩张,但是对于外来的侵略、颠覆以及其他严重侵犯国家利益的行为,必将给予坚决的反击。人民性表现在:坚信国防事业的力量源泉存在于人民群众之中,坚决依靠广大人民群众建设国防,实行全民自卫。自主性表现在:不依附于任何大国和国家集团,保持国防事务的自主权,同时努力加强国际合作,团结一切爱好和平的国家和人民,为维护世界和平和稳定而奋斗。

作业

二、为什么要坚持党对军队的绝对领导?

近年来,境内外敌对势力把军队作为重要目标,加紧渗透破坏,极力攻击党对军队的绝对领导,大肆宣扬‚军队非党化、非政治化‛和‚军队国家化‛,企图动摇我们党执政的重要基石。在这场严肃的政治斗争面前,充分认清党对军队绝对领导的重要性和必要性,始终保持清醒政治头脑和坚定政治立场,显得尤为重要。党对军队的绝对领导是我们党艰辛探索得出的真理性认识。中国共产党缔造自己的军队,并将其臵于绝对领导之下,不是从哪个政治家头脑中简单构想出来的,而是在艰苦卓绝的武装斗争中,在与党内错误思想的斗争中,在推进马克思主义军事理论中国化的历史进程中,以鲜血为代价换来的真理性认识。

在建党之初,由于对这个问题缺乏深刻认识,我们党在国民党反动派叛变革命时付出惨痛代价,党从血的教训中深刻认识到‚枪杆子里面出政权‛的真理。我们党在创建人民军队之始,就确立了‚党的作用高于一切‛、‚支部建在连上‛等原则制度,并在武装斗争实践中不断成熟完善,对独立掌握军队、开展武装斗争的认识也不断深化。正如毛泽东指出,中国共产党领导中国民主革命,无议会可利用,无合法斗争权利,只能开展武装斗争,只有依靠人民军队和人民战争。离开了我们党独立领导的武装斗争和人民军队,就没有无产阶级的地位,就没有人民的地位,就没有共产党的地位,就没有革命的胜利。

党对军队绝对领导是党巩固执政地位和实现国家长治久安的重要保证,是保持我军性质宗旨和强大战斗力的不竭动力。新中国成立60多年来,社会主义事业之所以蒸蒸日上,中国共产党执政之所以坚如磐石,很重要的一条就是坚持党对军队绝对领导。我军创建80多年来,之所以能够不断发展壮大,从胜利走向胜利,最根本的是党的正确领导。实践证明,坚持党对军队的绝对领导,事关党的事业兴衰成败,事关国家治乱安危,事关人民幸福安康。中国共产党成为执政党,是历史的选择、人民的选择。但执政党的执政地位不是与生俱来的,也不是一劳永逸的。早在新中国成立前夕,毛泽东同志告诫全党‚巩固这个胜利,需要很久的时间和要花费很大的气力‛。正如胡主席指出的:‚只要我们党紧紧依靠全国人民,牢牢掌握人民军队,国家就出不了什么大乱子,我们就可以‘任凭风浪起,稳坐钓鱼船’‛。20年前,苏共取消党对军队的领导,结果在关键时刻军队临阵倒戈,导致共产党下台,苏联解体。最近西亚北非一些国家政权更迭,军队保持‚中立‛或反叛是一个重要因素。这些教训值得我们汲取。

毫不动摇地坚持党对军队绝对领导,以党的先进性确保人民军队的先进性,始终保持坚定正确的政治方向,以党与时俱进的品格,保持我军的生机活力,不断推动国防和军队建设科学发展,依靠党卓越的政治智慧和高超的战略战术,保持我军英勇善战的本色和强大战斗力。

作业

三、中国国家安全主要受哪些非传统安全威胁的影响?

传统安全(non-traditional security,简称NTS)又称‚新的安全威胁‛,(new-security threats),简称NST 指的是人类社会过去没有遇到或很少见过的安全威胁;具体说,是指近些年逐渐突出的、发生在战场之外的安全威胁。

在经济全球化高速发展的推动下,世界各国面临的安全环境和国际安全形势正在发生转折性变化。人们更加注意到,1997年亚洲金融危机、2001年美国‚9〃11‛恐怖袭击以及2003年‚非典型肺炎‛流行,给一国乃至世界政治、经济、外交、军事等诸多方面带来了广泛而深刻的影响。中国政府高度重视面临的非传统威胁,并积极与各国在非传统安全领域的合作,主张采取综合措施,标本兼治,共同应对非传统安全威胁。

我国面临的非传统威胁主要集中在 金融、环境、信息安全、流行疾病、人口安全、民族分裂主义等方面。

挑战之一:金融安全。当前,我国正处于一个特殊历史时期,面临实现经济体制转变和第三步战略目标的历史任务。与此同时,整个世界也正处于深刻的历史性变动之中。金融业发展本身有其特殊的风险性和不稳定性,鉴于我国目前正处在整顿金融秩序、深化金融改革的关键性阶段,防范金融风险、避免金融危机的发生尤其重要。

挑战之二:环境安全我国环境问题非常严重。一方面,庞大的人口对生态环境造成了重大持久的压力;另一方面,先发展后治理的传统经济发展模式也使生态环境遭受了巨大的冲击和破坏。我国的环境安全问题主要集中在水土流失、空气污染和酸雨、水稀缺和污染、生物多样性减少等几个方面。

挑战之三:信息安全与美、欧等信息强国相比,中国保障信息安全的水平和能力还处于‚初级阶段‛,而且从网络普及率、基础设施覆盖、信息资源开发、信息技术创新等方面看,中国也只是一个信息大国而不是强国。在众多国内外黑客的眼中,中国的信息网络几乎不设防。国防科技大学的一项研究表明,目前我国与因特网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行和证券等金融机构是攻击重点。

挑战之四:流行疾病在全球化国际环境下,某些新型流行疾病的传播和蔓延,将造成严重的社会恐慌以及巨大的经济损失和人员伤亡,对国家安全和国际安全构成严重的威胁和危害。

我国自1985年首次报告艾滋病病例以来,艾滋病的流行呈快速上升趋势。中国现有艾滋病病毒感染者约84万人;其中,艾滋病病人约8万例。如果措施不力,艾滋病感染者总数到2010年可能增长10倍以上,而且约1亿流动人口被感染的机会远远超过一般居民。

对国家安全构成威胁的流行疾病中,非典型肺炎被视为仅次于艾滋病的严重问题,而其紧迫程度甚至一度超过艾滋病。其主要原因是:非典型肺炎本身作为21世纪新出现的第一种严重传染性疾病,其死亡率虽然不高,但其传染能力过于强大,不可避免地引起国内民众和国际社会的严重恐慌,从而导致社会、经济、政治、外交等诸多方面不易处理的危机。

挑战之五:人口安全。当前,我国面临的人口安全问题主要涉及以下几个主要方面: 首先,人口膨胀给资源和环境带来沉重的压力。从总体上讲,目前制约中国社会经济发展的核心问题是人口与资源问题,人口过多和自然资源相对短缺将直接制约中国经济的长期发展。

其次,人口的老龄化问题日益突出。第三,人口素质仍有待提高,人才安全问题突出。第四,人口国内流动带来的问题和隐患。当前中国的流动人口数量大,分布面较广,人口流动给维护社会治安、预防和打击犯罪也增加了难度。人口大规模的流动严重冲击了原有的社会秩序,影响了一些区域的社会稳定,致使治安恶化和严重刑事犯罪剧增,尤其是人口流入地压力最大,反应最为强烈。

篇11:构建信息安全保密体系.

摘要:信息安全保密已经成为当前保密工作的重点。本文从策略和机制的角度出发,给出了信息安全保密的服务支持、标准规范、技术防范、管理保障和工作能力体系,体现了技术与管理相结合的信息安全保密原则。

关键词:信息安全保密体系

一、引言

构建信息安全保密体系,不能仅仅从技术层面入手,而应该将管理和技术手段有机结合起来,用规范的制度约束人,同时建立、健全信息安全保密的组织体制,改变现有的管理模式,弥补技术、制度、体制等方面存在的不足,从标准、技术、管理、服务、策略等方面形成综合的信息安全保密能力,如图1所示。

图1 信息安全保密的体系框架

该保密体系是以信息安全保密策略和机制为核心,以信息安全保密服务为支持,以标准规范、安全技术和组织管理体系为具体内容,最终形成能够满足信息安全保密需求的工作能力。

二、信息安全保密的策略和机制

所谓信息安全保密策略,是指为了保护信息系统和信息网络中的秘密,对使用者(及其代理允许什么、禁止什么的规定。从信息资产安全管理的角度出发,为了保护涉密信息资产,消除或降低泄密风险,制订的各种纲领、制度、规范和操作流程等,都属于安全保密策略。例如:禁止(工作或技术人员将涉密软盘或移动存储设备带出涉密场所;严禁(使用人员将涉密计算机(连上互联网;不允许(参观人员在涉密场所拍照、录像等。

信息安全保密机制,是指实施信息安全保密策略的一种方法、工具或者规程。例如,针对前面给出的保密策略,可分别采取以下机制:为涉密移动存储设备安装射频标识,为涉密场所安装门禁和报警系统;登记上网计算机的(物理地址,实时监控上网设备;进入涉密场所前,托管所有摄录像设备等。

根据信息系统和信息网络的安全保密需求,在制定其安全保密策略时,应主要从物理安全保密策略,系统或网络的访问控制策略,信息的加密策略,系统及网络的安全管理策略,人员安全管理策略,内容监管策略等方面入手。在安全保密机制方面,应主要从组织管理、安全控制和教育培训等方面,针对给出的安全保密策略,确定详细的操作或运行规程,技术标准和安全解决方案。

三、信息安全保密的服务支持体系

信息安全保密的服务支持体系,主要是由技术检查服务、调查取证服务、风险管理服务、系统测评服务、应急响应服务和咨询培训服务组成的,如图2所示。其中,风险管理服务必须贯穿到信息安全保密的整个工程中,要在信息系统和信息网络规划与建设的初期,就进行专业的安全风险评估与分析,并在系统或网络的运营管理过程中,经常性地开展保密风险评估工作,采取有效的措施控制风险,只有这样才能提高信息安全保密的效益和针对性,增强系统或网络的安全可观性、可控性。其次,还要大力加强调查取证服务、应急响应服务和咨询培训服务的建设,对突发性的失泄密事件能够快速反应,同时尽可能提高信息系统、信息网络管理人员的安全技能,以及他们的法规意识和防范意识,做到“事前有准备,事后有措施,事中有监察”。

加强信息安全保密服务的主要措施包括: 借用安全评估服务帮助我们了解自身的安全性

通过安全扫描、渗透测试、问卷调查等方式对信息系统及网络的资产价值、存在的脆弱性和面临的威胁进行分析评估,确定失泄密风险的大小,并实施有效的安全风险控制。

采用安全加固服务来增强信息系统的自身安全性

具体包括操作系统的安全修补、加固和优化;应用服务的安全修补、加固和优化;网络设备的安全修补、加固和优化;现有安全制度和策略的改进与完善等。

部署专用安全系统及设备提升安全保护等级

借助目前成熟的安全技术和产品来帮助我们提升整个系统及网络的安全防护等级,可采用的产品包括防火墙、IDS、VPN、防病毒网关等。

运用安全控制服务增强信息系统及网络的安全可观性、可控性

通过部署面向终端、服务器和网络边界的安全控制系统,以及集中式的安全控制平台,增强对整个信息系统及网络的可观性,以及对使用网络的人员、网络中的设备及其所提供服务的可控性。

加强安全保密教育培训来减少和避免失泄密事件的发生

加强信息安全基础知识及防护技能的培训,尤其是个人终端安全技术的培训,提高使用和管理人员的安全保密意识,以及检查入侵、查处失泄密事件的能力。

引入应急响应服务及时有效地处理重大失泄密事件

具体包括:协助恢复系统到正常工作状态;协助检查入侵来源、时间、方法等;对网络进行安全评估,找出存在的安全隐患;做出事件分析报告;制定并贯彻实施安全改进计划。

采用安全通告服务来对窃密威胁提前预警

具体包括对紧急事件的通告,对安全漏洞和最新补丁的通告,对最新防护技术及措施的通告,对国家、军队的安全保密政策法规和安全标准的通告等。

四、信息安全保密的标准规范体系

信息安全保密的标准规范体系,主要是由国家和军队相关安全技术标准构成的,如图3所示。这些技术标准和规范涉及到物理场所、电磁环境、通信、计算机、网络、数据等不同的对象,涵盖信息获取、存储、处理、传输、利用和销毁等整个生命周期。既有对信息载体的相关安全保密防护规定,也有对人员的管理和操作要求。因此,它们是设计信息安全保密解决方案,提供各种安全保密服务,检查与查处失泄密事件的准则和依据。各部门应该根据本单位信息系统、信息网络的安全保密需

求,以及组织结构和使用维护人员的配置情况,制定相应的,操作性和针对性更强的技术和管理标准。

五、信息安全保密的技术防范体系

信息安全保密的技术防范体系,主要是由电磁防护技术、信息终端防护技术、通信安全技术、网络安全技术和其他安全技术组成的。这些技术措施的目的,是为了从信息系统和信息网络的不同层面保护信息的机密性、完整性、可用性、可控性和不可否认性,进而保障信息及信息系统的安全,提高信息系统和信息网络的抗攻击能力和安全可靠性。安全保密技术是随着信息技术、网络技术,以及各种入侵与攻击技术的发展不断完善和提高的,一些最新的安全防护技术,如可信计算技术、内网监控技术等,可以极大地弥补传统安全防护手段存在的不足,这就为我们降低安全保密管理的难度和成本,提高信息系统和信息网络的安全可控性和可用性,奠定了技术基础。因此,信息安全保密的技术防范体系,是构建信息安全保密体系的一个重要组成部分,应该在资金到位和技术可行的情况下,尽可能采用最新的、先进的技术防护手段,这样才能有效抵御不断出现的安全威胁。

六、信息安全保密的管理保障体系

俗话说,信息安全是“三分靠技术,七分靠管理”。信息安全保密的管理保障体系,主要是从技术管理、制度管理、资产管理和风险管理等方面,加强安全保密管理的力度,使管理成为信息安全保密工作的重中之重。

技术管理主要包括对泄密隐患的技术检查,对安全产品、系统的技术测评,对各种失泄密事件的技术取证;制度管理主要是指各种信息安全保密制度的制定、审查、监督执行与落实;资产管理主要包括涉密人员的管理,重要信息资产的备份恢复管理,涉密场所、计算机和网

络的管理,涉密移动通信设备和存储设备的管理等;风险管理主要是指保密安全风险的评估与控制。

现有的安全管理,重在保密技术管理,而极大地忽视了保密风险管理,同时在制度管理和资产管理等方面也存在很多问题,要么是管理制度不健全,落实不到位;要么是一些重要的资产监管不利,这就给失窃密和遭受网络攻击带来了人为的隐患。加强安全管理,不但能改进和提高现有安全保密措施的效益,还能充分发挥人员的主动性和积极性,使信息安全保密工作从被动接受变成自觉履行。

七、信息安全保密的工作能力体系

将技术、管理与标准规范结合起来,以安全保密策略和服务为支持,就能合力形成信息安全保密工作的能力体系,如图4所示。该能力体系既是信息安全保密工作效益与效率的体现,也能反映出当前信息安全保密工作是否到位。它以防护、检测、响应、恢复为核心,对信息安全保密的相关组织和个人进行工作考评,并通过标准化、流程化的方式加以持续改进,使信息安全保密能力随着信息化建设的进展不断提高。

八、结论

技术与管理相结合,是构建信息安全保密体系应该把握的核心原则。为了增强信息系统和信息网络的综合安全保密能力,重点应该在健全上述保密体系,尤其是组织体系、管理体系、服务体系和制度(技术标准及规范体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、信息内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。

参考文献: [1]信息与网络安全研究新进展.全国计算机安全学术交流会论文集.第二十二卷[C].合肥:中国科大学出版社, 2007 [2]中国计算机学会信息保密专业委员会论文集.第十六卷[C].合肥:中国科大学出版社, 2006

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:大学生构建安全校园 下一篇:构建立体信息安全体系