论文电子政务信息安全研究(精选21篇)

时间:2023-11-21 18:04:48 作者:飞雪 行政公文

政务的研究和探索是学术界和实践领域的重要课题和挑战。以下是小编为大家整理的政务工作总结经验,希望对大家有所启发。

论文:电子政务信息安全研究

[摘要]中专生和普通中学生在学习特点和性格方面有所差异,所以其教学也应该具有针对性,寻找适合他们的教学办法,才能真正提高教学有效性。另外,中专生在学习基础方面比较薄弱,因此“低起点,小步伐”的教学方法比较适合,也体现了以学生为中心的教学精神。教学方法的有效性应该从学生的学习质量来做评判,所以电工电子教学中教师要开放教学,引入现代化的教学理念,采用信息化教学方法,运用多媒体和网络等手段,实现操作学习一体化,发挥实践特点,展示电子电工的学习魅力。从此角度浅谈电工电子教学的有效性。

[关键词]中专生;电子电工;教学方法;有效性。

电子电工是一门专业课程,对于中专生来说,具有更加深刻的学习意义。老师也要重视这门课程的教学,提高学生的专业学习能力和动手能力,为将来的工作奠定基础。有效性是考量是否实现这一目标的标准,要从学生的学习程度和应用程度入手,在教学中重视学生的“习得感受”,发挥他们的主体特性,结合多媒体和网络,采用实践教学的方法,让学生边学习边实践,边总结边反思,提升自身的工作能力,为自身竞争力加分。那么,具体怎样打造高效课堂,下面本文将做出较为详细的介绍。

一、采用创新的教学方法,激发学生学习积极性。

兴趣是最好的老师,对于中专生更为适用。因为他们个性相对比较强,知道自己想要什么,有主见。感兴趣的教学更容易吸引他们的注意力,也会让他们为之付出更多的努力。所以,老师应该从学生的兴趣入手,改变被动学习和灌输式教学的状态。在课堂上尽量采用灵活、创新的教学办法,激发学生的好奇心,从而提高学习积极性。可以利用多媒体,将动画、视频和图片等引入课堂,将电工电子专业课程的趣味性充分展示出来。大家喜欢用手机,那么手机的构造和原理如何,如何修好一部手机,都是电工电子方面的知识。借用多媒体,将专业知识内容形象化,做分解介绍,详解电路和电器的工作原理,通过多媒体细致表达,可以让学生学习得更加仔细,深入细节,便于他们更深入地理解和记忆。创新教学办法,要根据自己学生的喜好,有的学生倾向于动手,有的则倾向于观看更多的学习视频,所以要折中教学方法,丰富手段,让每个学生都能满足学习所需。

二、巧妙设计高效问题,注意课堂提问方式。

有效性除了激发学生的积极性之外,还要注意老师的引导。虽然主体是学生,但是需要老师的科学引导,才能保证课堂的高效。而最简单,也是最常用的引导方式就是提问,通过老师提问,学生回答,或者是互问互答的方式来完成课堂对话,沟通学习情况。在设计课堂问题时,需要注意三点:(1)设计不同答案的问题,丰富学生的学习思路,同时也给学生学习的信心;(2)问题的难度要有所不同,这样每个层次的学生都能有表现的机会。即使不站起来回答,也能在听到答案之后自我肯定,培养思考的习惯;(3)问题的设置要结合本堂课的重点和难点问题,给学生突出课堂重点,有利于他们把握整堂课,也能帮助他们在课下进行复习。老师也可以及时了解学生的学习情况,对下节课的安排做调整。除了问题的内容之外,还要注意问题提问的方式,这关乎问题的高效性,以及对学生是否有所启发。提问的形式应该灵活多样,避免单一,采用举例提问的方法,激发学生兴趣;课堂提问还要注意“渐进性”,引导学生逐渐深入地理解问题,比如在讲解“串联电路”的'时候,就可以从台灯的工作原理讲起,问台灯的亮度与什么有关,进而提问电压与什么有关,进而是改变电阻的方式及仪器等。这样通过问题的逐步引导,让学生学习到了电阻、电压、电流之间的关系,也了解了串联电路的工作原理,更展示了该知识点的生活用处,激发了他们探究的热情。课堂提问还要注意举例,可以是常识,可以是实验,可以是类比,只要能够让学生充分认识到电工电子的实用性即可。

三、增加实践检验机会,提高学生的操作能力。

中专生的突出能力就是实践能力,在电工电子教学中要重点进行培养。从课程性质来说,电工电子是既有理论,又有实际操作,并且操作非常重要。小到对电器的影响,大到人身安全,所以必须有实践操作经验。但是在很多情况下,无法提供给学生实践练习的机会,或者对不太熟悉的学生也容易造成危险。采用仿真教学的办法,就能合理解决这一矛盾。例如在学习三相异步电动实验时,如果直接让学生用电器操作,操作不当则容易发生触电事故或是损坏设备。所以可以采用电脑模拟的方法,在电脑上进行接线练习,如果正确,就能模拟运行。即使不对,也不会出现安全问题,也可以降低学生的心理压力。经过多次练习,进行“实战”,一方面有了经验,另一方面也有了信心。除了固定的培养和实践机会之外,师生还可以自己寻找实践操作对象。家里或者是班级内一些坏了的电器,完全可以让学生作为实践对象。既不浪费材料,又能最大化其价值,最主要的是增添了电工电子的课堂学习趣味和意义,定能得到大家的认可。总之,中专电工电子教学方法需要结合中专生的特点,以学生为教学中心,突出自主学习意义。更要提供更多的实践机会,发挥知识的真正价值,也给学生最好的锻炼课堂。

参考文献:

徐克楠.中职学生问题行为的教育对策[j].陕西教育(高教),(10).

论文:电子政务信息安全研究

摘要:随着信息技术的发展及电脑、手机等电子设备的普及,电子商务逐渐成为现代经济生活的重要组成部分。电子商务作为一种信息化、网络化的商贸手段在全球经济一体化的进程中发挥着重要作用。网络作为电子商务的交易平台,在电子商务的交易过程中涉及财产与信息交易,需要对其的安全有所保障。本文将结合电子商务的信息安全需求对其信息安全技术展开讨论。

电子商务的网络化及信息化优势使得电子商务在激烈的交易市场竞争中发展起来,电子商务通过充分利用互联网平台的传播优势以及银行方便快捷的电子支付形成整个交易体系,不仅能使得卖方平等竞争,买方也能方便地择优而选。与传统的交易形式相比,电子商务所具备的交易虚拟、成本低廉、交易范围广等优势都更符合现代经济的发展。

论文:电子政务信息安全研究

摘要:电子档案是随着时代发展而产生的新型档案形式,在大部分高校处于起步阶段,发展尚不成熟。本文阐述了高校电子档案管理的重要性,分析了管理工作中存在的问题,并提出加强管理的若干举措,以期对我国高校电子档案管理工作提供有益参考。

关键词:高校;电子档案;管理;问题;举措。

随着高等学校事业的不断发展,传统的纸质档案管理越来越不适应时代发展要求,也在一定程度上影响了高校各项工作的开展。信息技术的快速发展和广泛应用,催生了电子档案管理的产生。在高校中推行电子档案管理,将会大大促进高校档案管理工作的发展,同时也会给高校其他管理工作带来极大的便利。

一、高校电子档案。

高校电子档案是指高校在开展教学、科研、学生管理、后勤管理等各类工作中产生的形式多样、具有一定保存价值和再利用价值的电子文件及相关的电子软件,如电子公文、电子报刊、电子音像等等。与传统纸质档案相比,电子档案具备以下几个特性:一是与载体的可分离性,电子档案可在保持内容不变的情况下被复制、修改或删除。二是对设备的高度依从性,电子档案依附于计算机等设备存在。三是保存条件的特殊性,电子文档易受磁场、湿度、温度等物理条件影响。

二、高校电子档案管理的意义。

电子档案是顺应时代发展而产生的新型档案种类,高等学校启动并逐步推行电子档案管理工作,势在必行。1.有利于提高档案管理效率。随着高校办学规模不断扩大,各项事业不断发展,学校各级各类档案数量逐步增加,传统纸质档案管理工作耗费越来越多的劳动量,档案的归档和查询利用等各环节都不能适应时代的发展。电子档案的出现,能够有效破解档案管理遇到的发展瓶颈,大大提高工作效率,更好为学校发展保驾护航。2.有利于实现档案快捷利用。传统纸质档案依附于纸质载体,存储需要实地空间,对其分类归档不能达到理想化状态,查询利用也过多依靠人工。电子档案通过网络技术,实现了对档案更加精密化的分类,查询利用环节也更快更高效,使得档案的利用更为方便快捷。3.有利于提高档案管理的稳定性。与传统纸质档案管理相比,电子档案主要利用基于计算机的硬盘、u盘、内存卡等设备储存和传递信息,外界对其干扰性较小,使得电子档案存储的稳定性大为增强。

三、高校电子档案管理存在的问题。

1.缺乏管理意识高校电子档案作为新生事物,对管理模式、管理队伍及技术条件都有一定程度的要求,很多高校特别是一些落后地区的高校在短时间内还不能接受,对其重要性的认识还欠缺,重视程度远远不够。2.服务对象受限很多高校虽开始推行电子档案管理工作,但多局限于个别部门,如党委办公室、校长办公室等核心行政部门,而对业务量大的师生业务口却难以启动。一是这部分电子档案的归档工作庞杂,在短期内难以上线,二是对师生的宣传力度也不够,没有形成迫切需求。3.技术水平落后由于高校对电子档案的重视程度不够,绝大部分高校档案管理人员对电子档案管理缺乏清晰的认识,也没有接受过系统的相关技能培训。而有的高校还未引进设备和软件用以支撑电子档案管理,或引进的设备不够先进,不能满足实际需求。4.归档工作不科学大部分高校虽已开始着手进行电子档案管理,但是归档工作颇为毛糙,缺乏科学性。往往把归档文件一锅端式的存储到既有设备中,期间不进行有效整理与鉴别。如此操作,容易将没有价值的档案予以归档,造成资源浪费,也会给查询利用带来诸多不便。5.安全性有待提高由于载体的特殊性,电子档案存在被复制、篡改甚至盗窃的潜在隐患,与传统纸质档案相比,其安全性有待提高。如电子档案使用网络进行传输,信息被拦截、窃取的可能性会更高。可见,电子档案的.安全性急需引起高度重视,在管理环节应采取必要措施予以防范。

四、加强高校电子档案管理的举措。

1.提高管理意识工作推行,意识先行。高校的领导及档案管理部门应大加强对电子档案管理的重视程度,出台电子档案管理相关制度及配套实施办法,实现对电子档案管理的制度化、常态化。同时要配齐电子档案管理相关设施设备,成立专门的管理队伍进行运作,从人力、物力、财力诸方面有力保障电子档案管理。2.提高服务效能服务效能是检验服务工作的重要标尺。提高电子档案管理服务效能,一是从服务主体入手,档案管理人员应主动创新服务理念,提高服务意识,真正让电子档案管理工作入脑、上手。二是从服务内容着手,管理人员要对服务对象的需求进行全面的调查了解,并不断创新服务类型,通过多样化的服务满足多样化的需求,着力提升电子档案管理服务的实效性。3.提高队伍专业素质加强管理队伍建设是加强电子档案管理的关键。管理人员不仅要对电子档案管理的重要性有充分的认识,同时还要具备良好的业务能力,包括计算机知识、档案业务知识及创新能力。一是管理人员要主动学习相关的专业知识和技能,不断拓展知识领域,提高综合素质。二是高校也应对管理人员进行必要的业务培训或提供进修机会。4.提高归档科学性归档工作是电子档案管理工作的先锋和关口,把好这一关,可以大大提高电子档案管理的科学性和实用性。在归档过程中,应避免“眉毛胡子一把抓”,要对档案内容进行有效鉴定和甄别,真正提取有价值的档案,再对备选文档根据其使用价值进行分类,以利于更好地查询利用。5.提高管理安全性安全性是档案工作的生命线。提高电子档案管理安全性的首要任务就是保证存储设备的安全,为此,一是存档计算机要做到专机专用,切勿掺和其他工作,并定期更新系统,确保其始终处于安全状态;二是要对档案进行备份,以备丢失后替代。三是要对网络进行高级加密,防止档案在传输过程中丢失或被窃取。四是采取有效措施对电子档案的管理系统进行安全防护。电子档案的出现是高校档案管理工作中的一次大变革,也是高校档案管理工作的发展趋势。电子档案管理,是一项系统工程。只有高校自上而下逐步推行,并从人力、物力、财力等方面予以充分保障,才能促使电子档案管理工作更加高效的开展。

参考文献:

[1]丁海斌.电子文件与电子档案管理[m].辽宁大学出版社,.

[2]杨大伟.浅谈高校电子档案管理工作[j].黑龙江档案,2014(4):97.[3]关芳.浅议信息时代高校电子档案管理[j].经济视野,2013(15).

论文:电子政务信息安全研究

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(pkc)的pki(publickeyinfrastructure)与基于属性证书(ac)的pmi(privilegemanagementinfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据x.509标准建立基于角色pmi的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和ldap目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4ldap目录服务器:该模型中采用两个ldap目录服务器,一个存放公钥证书(pkc)和公钥证书吊销列表(crl),另一个ldap目录服务器存放角色指派和角色规范属性证书以及属性吊销列表acrl。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在iso/iectr13335-3《信息技术it安全管理指南:it安全管理技术》中描述了风险评估方法的例子,其他文献,例如nistsp800-30、as/nzs4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的`风险评估工具,例如octave、cramm等。

电子政务信息安全建设中采用的风险评估方法可以参考iso17799、octave、cse、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语。

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社..

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.05期.

[3]赵晖.网络安全中的安全审计技术.集团经济研究.23期.摘要:长期以来,在电子政务信息安全建设方面,存在着重技术轻管理的问题。信息安全并不是技术过程,而是一个综合防范的过程,安全技术应由适当的安全管理体系来支持。在信息安全保障工作中必须管理与技术并重,进行综合防范,才能有效保障安全。本文旨在提出了一种电子政务安全解决方案。首先,分析了电子政务面临的威胁和挑战;其次,对电子政务安全保障体系进行探讨;再次,讨论了电子政务安全等级保护思想和风险评估方法。

论文:电子政务信息安全研究

今天,自治区地州市际政务信息网络第88届年会在巴尔地区隆重召开了。我们有幸成为这届年会的承办方,这既是自治区政府办公厅对我地区政务信息工作的认可和肯定,也是对我地区今后进一步做好政务信息工作的激励和鞭策,更是为我们提供了一次向兄弟地州市政府办公室(厅)学习的机会。在此,我代表巴尔地区政府办公室系统全体干部职工对各位领导、同志们的到来表示热烈的欢迎!向长期关心支持巴尔地区政务信息工作的自勺台区人民政府办公厅、各厅局和兄弟地州市政府办公室表示衷心的感谢!

政务信息工作是政府办公室工作的重要组成部分。去年以来,在自治区政府办公厅和各级领导的关心支持下,我们以“三个代表”重要思想为指导,以贯彻自治区政务信息网络第七届年会为契机,始终围绕上级政府和本级政府的中心工作办信息,促使信息渠道更畅、质量更高、报送更快,信息工作地位和作用得到了进一步加强。,我地区共编发《巴尔政务信息》482期,编发《情况反映》90期,向自治区政府办公厅信息处报送信息248期,被自治区政府办公厅信息刊物《昨日要情》采用102条。今年,我们根据十六大要求和地区的发展形势,调整工作思路,及时确立了“围绕中心,打牢基础,重点突破,规范发展”的工作方针,即:始终坚持为地区中心工作服务这一主攻方向,着力抓好人员素质、信息网络、传输手段、制度措施等基础工作,争取在信息适用\信息质量、信息时效等方面不断取得新突破,推动政务信息工作向更规范、更高水平迈进。上半年,我们共编发《巴尔政务信息》433期,其中向自治区政府办公厅信息处报送信息348期,被采用167期,信息积分达888分。

一、主要做法。

(一)强化信息整体服务功能。

服务强不强是衡量政务信息工作好不好的主要标准。我们以强化信息整体服务功能为重点,按照“三贴近”的服务指导思想,不断增强主动服务和超前服务意识,积极开展政务信j。皂收集、调研、反馈和报送工作,为各级领导及时了解情况、科学决策、指导工作做好信息服务。

一是贴近领导意图,狠抓重点信息。我们坚持把领导时刻关注的、正在思考的、有待了解的问题,作为信息工作的切入点,确立了围绕领导决策办信息的思路,切实把握政府每个时期的工作重点,有选择地采编、报送能带动全局、适用对路的信息。为此,我们要求在抓好动态信息同时,不断增加综合性信息,加强问题信息和督查信息,在强化决策全程服务上下功夫。今年,按照地区经济工作思路,我们重点加强了畜牧、矿业、旅游、边贸等方面的动态信息,及时通过信息反映地区经济社会发展近况,报送的《今年巴尔矿业产值预计增加两个亿趴《巴尔进出口超额完成全年计划》等动态信息,为领导深入决策提供了第一手资料。我们十分注意报送与群众生产生活息息相关的带有苗头性、倾向性的综合信息,尤其对涉及城镇居民扶贫帮困、企业改制与解困、安置就业、农民增收等社会关注的热点问题,能够及早调查、认真剖析,制发的《试谈劳务服务中心(站)等中介组织在转移农村富余劳动力中的作用0、《巴尔落实下岗失业人员再就业优惠政策存在的问题及对策》等信息,不仅反映了情况,而且有针对地找症结、提建议,被行署领导采纳。我们端正对“问题”信息的认识,提出以进入领导决策、引起领导重视、被上级采用、促进问题解决为工作“尺度”,主动突破报忧“禁区”。《我区高压锅炉安全状况令人担忧》、县境内连续发生非法抢劫国家矿产资源》等信息,引起了行署领导的'高度关注,专员、副专员相继作出批示和安排,使以上问题得到切实解决。此外,我们还把领导安排的工作、会议精神、政策的落实,作为信息工作关注的重点,通过信息及时反馈情况和效果,为领导优化决策、协调操作提供辅助依据。紧跟领导决策需求办信息,使政务信息这道“政治快餐能贴近领导思路和意图,赢得了领导认可与支持。

论文:电子政务信息安全研究

本文从前期的调研选题,到最终的撰写完成,无不凝聚着导师向茂生研究员的心血。向老师孜孜以求的敬业精神、富有前瞻性的敏锐眼光、统观全局的决策能力、求真务实的严谨学风,给每一个认识他的人都留下了极其深刻的印象,也使我从中汲取了宝贵的.经验,所有这一切都将让我受益终身。

同时向以……研究员为代表的电子学研究所诸位老师一并表示敬意,他们数年如一日地坚守于工作岗位,义无反顾地投身于科研事业,以其高尚之风行影响着学生的人生观,激励着我们在追逐梦想的路上不断前进。

非常感谢实验室的……老师和。。。师姐,以及研究生办公室的……老师,她们用自己的滴滴汗水为大家创造了优越的工作环境。

特别感谢……师兄和……师姐,他们以丰富的科研经验指导我解决了很多学习与工作中遇到的问题;感谢实验室的其他师兄、师姐和同学,与他们在一起的两年求学生涯是人生至此最快乐也最有意义的时光。

感谢……以及好友……等曾经关心、帮助过我的朋友,他们是我生命中最宝贵的财富,在此无法一一写出他们的姓名,愿他们能接受来自我心底的一份谢意。

棘心夭夭,母氏劬劳。学生从出生至今,走出之寸步皆离不开父母之无私付出;父母爱吾至深至切而时过二十余载仍无以相报,每念及此辄倍感自责。自悟乃唯有一心向前,己所拥有之一切,皆毫无疑问是对父母哺育之恩的答谢。言至此,再次对含辛茹苦的父母致以最崇高之敬意,并祝全天下之父母都身体健康,永远幸福!

论文:电子政务信息安全研究

爱因斯坦讲:“我们不能用产生问题的同一思维水平来解决当前的问题”,这就提示我们应当跑出习惯性思维的圈子,从更基本的理论来反省我们的信息共享观念,更多地研究事实,更多地研究实际经验,提升对新规律的认识能力。在这一过程中,经济学的观念与视角无疑会是一种有力的工具。

电子政务的信息共享不是一件短期行为,而是一项长期服务的业务,对于一项长期业务而言,短期起作用的因素经常会被相反的因素抵消,我们需要透过复杂纷纭的暂时性因素来分析决定系统能否长久生存发展的深层次动力,而经济学思考正好能帮助我们透过现象来看到更本质的东西。

2.长期业务可持续生存的基础。

电子政务中的信息共享不是一个静态工程,而是一项长久的信息服务业务,它可能会十年、二十年、三十年地生存下去。这样一种长期服务的业务,其运行维护的费用将是巨大的,几十年地维护、完善某种信息共享的服务,对于任何机构来讲都将是一个沉重的包袱,如果这项服务不能带来合理的效益,它将很难持续下去。因此,决定电子政务信息共享服务能否持续的并不是开始的多大决心,而是有无长久的经济合理性,即电子政务信息共享带来的益处能否胜过其带来的长期运行维护的成本负担。

作为长期服务的电子政务业务,其经济学上的合理性至关重要。人们经常强调电子政务是“一把手工程”,以强调行政领导在推动电子政务项目启动中的关键作用,但是开始的推动者却无法担保项目的长久成功,因为电子政务业务的生命周期经常会有二十年、三十年,要比领导的任期长许多倍,每位后来的“一把手”都有可能来终止、修正前人留下来的做法,唯有经济上合理的业务、收益远远大于成本的业务才可能持续的生存。

影响电子政务信息资源共享的因素很多,有些是短期起作用的因素,例如起步资金,技术手段等等,这些都很重要,但有了问题还可以在后面纠正,倒是有一些因素看起来没有那么强的作用,但是影响力却非常持久,例如系统运行成本与共享效益不成比例,部门关系失调,缺少有效的社会监督,缺乏自我改善的动力与激励等,这些因素慢慢地产生作用使系统逐渐地瘫痪,这些因素才是影响信息资源系统生存力的关键点。

总之,对于一个长期运行的业务系统而言,经济学上的合理性是生存的基础,经济学讲究以较少的资源消耗来争取更多的社会与经济效率,而一个得不偿失的系统是不可能长久生存的。我们必须要认真地审视共享方案的经济学合理性,才能保证信息共享的可持续。

3.信息共享的方案选择是经济效率的选择。

信息共享本身就是一个经济效率选择问题。信息共享不是目的,对于电子政务而言,信息共享只是实现政务目标的工具,一个工具使用到什么程度以及什么时候要换另一种工具,要视工具应用的效率而定,政务目标才是核心,工具的应用完全视其对目标的贡献与成本的关系。由于长期以来,信息技术企业对信息共享过头的宣传使得人们对信息共享的认识绝对化了,人们将信息共享作为一种理想的目标来追求,其结果则必然会迷失原来电子政务的目标。失去了政务目标的信息共享必然失去了其价值评价的标准,信息共享成为超脱于政务目标之上的追求,必然会破坏整体的价值平衡,信息共享成为无效益的奢侈品。

信息共享是有代价的,随着共享内容的扩大、共享紧密程度的提升,信息共享的成本将是直线上升的,但是共享信息带来的经济、社会效益却会边际效益递减,这样就存在一个转折点,即共享超过一定程度之后就会变成经济上不合算的事情。共享对工作带来的好处将抵不过共享建设、运行、维护成本的增长。将信息共享控制在合理的程度之内将是所有信息共享系统的设计者必须考虑的问题。

另一个必须强调的问题是资料本身的共享价值是大不一样的。每种信息资料都会有其替代信息来源,这些信息资料的利用价值还要受用户的许多其他条件来决定。另外,不同的信息资料收集、加工的成本也大不一样,应用的价值也随用用户不同而大不相同。所以我们不要设想能够建立一个信息共享的统一大平台,让各路资料一并发挥作用。真正有效的信息共享是一个精确设计的过程,我们需要针对不同的应用与不同的资源而具体设计。一个一个资料地挑选,怎样使最有用的、最有价值的资料处于最方便使用的位置,这也是一个经济学的选择问题,选择是一种智慧劳动的投入,没有精心地设计,精心地建设,精心地改进,任何有效率的信息共享都是不能实现的。信息共享系统不存在一劳永逸的方案,而是一项一项合理的经济学选择的积累。

二、四种不同的信息资源共享模式。

对电子政务信息共享问题分析过于笼统是未能很好理解信息共享问题的一个原因。不同的信息共享业务类型在用户特点、经济模式、运行机制上都有很大的差别。因此,分开来进行讨论是非常重要的。在这里,我们重点讨论以下四种主要的政府信息资源的共享模式。

1、政府信息公众开放系统。

政府信息公众开放系统是向公众提供免费信息服务的系统,主要提供以下三类信息内容:

(1)公告性内容:政府认为应当让公众了解的规范化信息,如政府公告,各种法律、规章、统计数据、政府工作报告,工作规划,司法解释、案例,…各种需要公众理解、配合的情况等等。

(2)服务性内容:帮助政府改善对社会服务效率的信息服务内容。公众需要与政府打交道的事情很多,例如出生、死亡、婚姻、出入境、纳税、上学、工商登记、办理许可申请,…良好的网上信息沟通渠道会大大提高政府服务的效率,节省公众的大量时间。

(3)透明性内容:用以提高政府工作的透明度,有。

利于接受公众的监督,防止政府的腐败。通过公开的政府网站,公众可以查寻政府的工作流程、工作进度,可以了解政府对某些事情的态度,决策过程经费的使用状况,并接收来自公众的批评,除了网络信息提供外,还应有其他一些方式支持公众依申请来取得其有权获取的资料。

政府的信息公众开往系统是最重要、最基础的政府信息资源的共享系统,政府的各种重要文件、资料、统计数据都会利用这一渠道免费向全社会发布,推动这些重要信息资料的全社会共享,这也是政府向社会信息开放的最重要的渠道。

政府信息是开放系统强调的是社会效益,要强调对社会的公平,让公众普遍受益。这样的以社会效益为中心的系统考虑的核心应是预定社会效益目标的实现率,特别是实现服务的普遍性,要让尽量多的公众满意。而这对于象中国这样网络、电脑普及率并不高的国家做起来并不容易。我们还必须要考虑其它辅助性的信息服务与沟通的办法,让政务改革造福于更多的人群。

政府信息向公众的开放是政府所能做的最大信息共享,它将带动各种信息共享模式,取得更大的社会、经济效益。

2、政府信息资源的增值服务。

政府拥有国家最完整、最庞大的统计系统,在巨大的政府管理业务中,又成为最大规模的工作数据的积累者。政府积累的数据资料遍及各个方面,从地理数据、自然资源到生产、市场、消费、进出口,从出生、求学、就业、卫生、交通到出入境管理…这些大量的数据资料如果能够被社会充分利用,将会对社会经济的发展带来巨大的贡献。

但是,大部分政府积累的数据资源,并没有为社会很好地利用,这是一种极大的社会资源浪费。

造成这类信息资源长期闲置的原因很多,首先是政府缺乏向社会提供信息服务的积极观念,很多政府官员并不认识帮助企业发展就是帮助国家经济发展。很多人并没有将改善信息服务与提升国民经济运行效率结合在一起,这导致了这类信息资料的长期闲置。造成政府信息资源闲置的另一个重要原因是没有找到利用这些数据资源进行增值服务的良好模式,无法实现政府信息资源增值服务的规模效益。

将潜在的信息资源开发成为有规模、有效益的可持续的信息服务产业经常是十分困难的。对某信息资源的一次非常成功有效的利用并不能表示这类的业务就是可持续经营下去的业务。将政府信息资源的个别的应用推进为一项有规模的服务产业完全是一种企业家的创新行为。只有企业家才能非常有效地沟通数据资源与应用需求的联系,进而能创造出有效益的信息服务规模经济。我们可以看到政府信息资源增值服务中的一些难点:

(3)政府虽然熟悉数据,但缺乏应用知识。政府的机制缺乏企业家的创新能力以及缺少持续改进、完善一种变化性很大产品的激励机制。政府无法有效地完成从数据收集直到为最终用户服务的全过程。

这些问题非常明确的告之我们:在政府信息资源向社会提供增值服务的整个过程中,政府一包到底地提供服务是不经济的。在这个产业链上,政府的优势是做好数据采集端的工作,确保数据的可靠、稳定。而对于这些数据资料的增值应用,则应当交由信息企业、中介机构来做,这些机构有着更好的应用感觉,有着更好的创新能力与企业家机制,而这些特点正是开发应用端业务所不可缺的。政府必须要采取与企业分工合作的方式,才会创造政府信息资源增值服务的高效益。

3、政策研究信息共享系统。

政策研究信息共享系统是政府内部使用的信息共享系统,服务的对象是各级领导干部、政策研究人员、写作班子以及各有关工作人员,它也成为各级干部学习、提高业务水平的重要工具。政府工作人员利用本系统的目的主要是以下三个方面:

(1)阅读新闻,认清形势。政府工作人员,特别是领导干部必须有很好的大局感,需要及时了解全球、全国本地区的整体形势。以往这种感觉是通过报刊、电视等传统媒体建立的,但在网络上可以有更综合、更省时、更有效的渠道。一个简洁、重点突出的新闻系统经常是内部网上使用率最高的系统。

(2)业务学习与专题研究:政府领导机构的工作人员,要用很多的时间来进行政策理论的学习与研究。工作人员除了深入实际调查研究外,还要以大量的来阅读文献、资料、文件及来自有关部门的报告。良好的信息资源共享系统能够把资料的收集、挑选的效率提高许多倍。将那些最重要、最权威的资料集中得好将会得到更大升值。

(3)工具性资料查询:在政府的日常工作中,会碰到大量的资料查阅、数据引用、文件、讲话的摘引核对,以及历史资料、国际资料的查找工作,这些工作虽然是辅助性的,但也要耗去工作人员大量的工作时间,一个良好的办公数据库系统对于提高领导与研究机构的日常工作效率是很重要的。

工作人员希望政策研究信息系统要有更多的知识性和启发性。因为政策的确定不是就事论事,并不在于有更多的.细节数据,而在于对于相关的问题有着更深刻的理解,重要的是要有见地。领导处事不能头痛医头,脚痛医脚,政策经常是牵一发而动全身的。如果没有对事物的各方面的相互关系深入理解;将无法提出更有效的处理原则。因此,政研信息系统的主要作用是提升人们对问题的理解能力。对问题的理解并不是简单的信息判断,那种以为信息收齐全了,领导就可以对着荧光屏决策了的想法是可笑的。对问题的深入理解是一个思考、领悟的过程,领导人的见识在其中发挥着极大的作用。信息资源系统要成为提高人们见识的重要工具,成为启迪人们思考的重要工具。

降,很多耗时的应用变成经济上不合算的,而对时间紧缺的工作人员,政策研究信息系统越来越存在着被冷落的危险。这是在告诉我们,面对着时间昂贵的领导者,降低应用成本的核心是节约用户时间。我们需要一个“以人为本”的系统,以提高最稀缺的资源利用率为核心,即以节省领导人时间为核心来设计系统,让人看得快、看得少,看得精,而不是以资料为核心,提供大量细节,无视用户的时间浪费。

总之,从用户的立场上来摆正什么是最需节约的稀缺资源,依用户的价值观来设计系统,才能使政策研究信息资源系统成为一个倍受欢迎的系统。

4.政府业务自动管理系统。

这类系统主要用于政府规范性业务的处理过程中,由基层操作人员来使用。政府的规范性业务很多,例如税收,工商登记、年审,进出口管理,出入境管理、驾驶执照管理等等,一个规范化的自动管理系统会大大提高基层工作人员的工作效率,确保工作质量的规范性,大大减少工作中的失误与漏洞。

在政府业务自动管理系统中,良好的信息共享与综合能力是提高政府管理能力、提高服务质量的重要武器。在很多情况下,欺骗行为得到了有效的抑制,因为政府系统信息核对能力的增强有效地堵住了很多滋生欺骗行为的漏洞。这使得假增值税、假出口的案件大大减少。同时,信息共享也提高了对用户服务的效率,例如用户用不着反复地输入相同的数据。

政府业务自动管理中的信息共享与为宏观政策研究的信息共享有着非常不同的特性,设计方法也完全不一样,主要的特点是:

(1)微观性。业务自动管理中的信息共享是对具体微观对象数据的有效提供。不同的业务系统,信息共享是针对特定主体的相关数据的提供。例如在工商管理中针对每个企业,在驾照管理系统中,针对每个人的行车违章记录。

(2)流程性。

论文:电子政务信息安全研究

爱因斯坦讲:“我们不能用产生问题的同一思维水平来解决当前的问题”,这就提示我们应当跑出习惯性思维的圈子,从更基本的理论来反省我们的信息共享观念,更多地研究事实,更多地研究实际经验,提升对新规律的认识能力。在这一过程中,经济学的观念与视角无疑会是一种有力的'工具。

电子政务的信息共享不是一件短期行为,而是一项长期服务的业务,对于一项长期业务而言,短期起作用的因素经常会被相反的因素抵消,我们需要透过复杂纷纭的暂时性因素来分析决定系统能否长久生存发展的深层次动力,而经济学思考正好能帮助我们透过现象来看到更本质的东西。

2.长期业务可持续生存的基础。

电子政务中的信息共享不是一个静态工程,而是一项长久的信息服务业务,它可能会十年、二十年、三十年地生存下去。这样一种长期服务的业务,其运行维护的费用将是巨大的,几十年地维护、完善某种信息共享的服务,对于任何机构来讲都将是一个沉重的包袱,如果这项服务不能带来合理的效益,它将很难持续下去。因此,决定电子政务信息共享服务能否持续的并不是开始的多大决心,而是有无长久的经济合理性,即电子政务信息共享带来的益处能否胜过其带来的长期运行维护的成本负担。

作为长期服务的电子政务业务,其经济学上的合理性至关重要。人们经常强调电子政务是“一把手工程”,以强调行政领导在推动电子政务项目启动中的关键作用,但是开始的推动者却无法担保项目的长久成功,因为电子政务业务的生命周期经常会有二十年、三十年,要比领导的任期长许多倍,每位后来的“一把手”都有可能来终止、修正前人留下来的做法,唯有经济上合理的业务、收益远远大于成本的业务才可能持续的生存。

影响电子政务信息资源共享的因素很多,有些是短期起作用的因素,例如起步资金,技术手段等等,这些都很重要,但有了问题还可以在后面纠正,倒是有一些因素看起来没有那么强的作用,但是影响力却非常持久,例如系统运行成本与共享效益不成比例,部门关系失调,缺少有效的社会监督,缺乏自我改善的动力与激励等,这些因素慢慢地产生作用使系统逐渐地瘫痪,这些因素才是影响信息资源系统生存力的关键点。

总之,对于一个长期运行的业。

[1][2][3]。

论文:电子政务信息安全研究

2.1电子支付的高效性与安全性相比于传统的支付方式,电子支付具有成本低、效率高的优势,因此被许多企业和个人接纳并得到世界各国的大力发展。有关研究显示,银行卡支付的成本只有纸基支付的1/3到1/2,如果一个国家从纸基支付全面转向卡基支付,节约的总成本至少相当于gdp的1%,并且支付周期将大大缩短。但是,电子支付对安全性的要求比传统支付方式更高。这是因为信息网络的发展给支付带来便利的同时也带来了高度危险性。首先,资金在公网中流转,存在着权益人无法控制的时间差,还有众多的病毒、木马等程序窃取用户的银行帐号和密码。

其次,在电子支付中,双方无法互相了解对方的支付能力,这也带来一定风险。同时,电子支付平台也成为犯罪分子bianx或洗钱的“帮手”。从经济学角度分析,电子支付的安全性必须计算到交易成本中。如果片面追求快捷而忽视安全,电子支付发展之路必定不会长远。在社会生活中,资金的安全直接关系到人们的切身经济利益,因此公众对支付的安全性尤为关心。

2.2法律层面上的电子支付安全风险从广义上看,电子支付安全包括两个层面:技术安全与法律安全。技术安全是指从技术角度能够保证指令人对资金的划拨安全地到达收款人的账户。这种安全仅指电子支付的瞬间动态安全。法律安全,则是指指令人能够完全控制和支配账户内的资金,不受外来因素的影响。这种安全是一种稳定的权益保障的状态。电子支付发展到今天,包括银行系统提供的网上银行和第三方支付平台在内,在技术上并没有出现安全问题。

当前电子支付中存在的法律安全危险主要有如下3种。

2.2.1外来攻击。

外来的种种攻击行为,使指令人失去了对账户的控制,主要有钓鱼式欺诈、计算机病毒及电脑网路入侵者三种。

1)钓鱼式欺诈。这在我国已经发生多起,通常表现为利用仿冒的电子邮件和网站——例如仿造一个网上银行的网站——欺骗用户登陆并留下银行卡帐号和密码,然后通过真正的网上银行划拨用户资金。

2)计算机病毒。以来,全球已经发现了多种专门针对网上银行服务的计算机病毒。该类病毒常驻用户电脑,当用户使用网上银行等业务的时候,能够自动记录账号、密码等信息并发送出去,造成用户的网上银行资料被盗。

3)电脑网路入侵者。世界上没有绝对安全的物理网络系统,电脑网路入侵者可能攻陷网上银行的数据库,直接将用户的资金划走。

这种行为一旦发生,将给网上银行和用户造成巨额损失[3]。

2.2.2网上银行与第三方支付平台的破产与其他经济危机网上银行与第三方支付平台遭遇破产或者其他严重危机时,用户的资金账户可能脱离用户的控制,安全面临极大威胁。相比之下,我国网上银行几乎都由传统金融机构开设,此种风险较小。而第三方支付平台却如雨后春笋般一拥而上,现在已达到一百多家,在缺乏严格的市场准入机制下,公司规模大小参差不齐,随着市场竞争的加剧,不少企业面临破产危险,用户存放在其账户内的资金安全问题便尤为突出。可喜的是,央行于2010年6月发布了《非金融机构支付服务管理办法》,规定经营第三方支付平台业务须申领许可证,并设定了相应的准入门槛,如注册资本最低要求为3000万元人民币、连续两年盈利等,我国境内第三方支付平台将重新洗牌。

2.2.3盗窃、诈骗等违法犯罪行为传统的盗窃、诈骗等违法犯罪活动已将用户的电子货币作为新的目标。不少犯罪分子利用电子支付的便捷性,将盗窃与诈骗等行为的目标瞄准到用户网络银行账户内的资金。近几年频繁发生盗取网上银行帐号后转移用户账号资金的案件;利用短信诈骗,利用银行提供的atm自动柜员机转账的便利,诱导用户使用转账,使得不少用户上当受骗。

3.1规范第三方支付平台的发展第三方支付平台与用户之间的关系,应当是一种民事上的合同关系。亦即,用户与第三方支付平台达成协议,使用该平台来支付,第三方支付平台根据用户指令完成相关行为。因此,根据契约自由这一合同法上的基本理念,同时为了促进电子支付的发展,应当允许银行之外的第三方支付平台从事电子支付业务。但是,第三方支付平台所提供的服务会涉及用户资金的大量往来和一定时期的代管,这些都类似于金融业务,如果不加以监管,资金的安全将会大受威胁。据此,对第三方支付平台的电子支付业务应当进行严格规范,其要求在某些方面应当比银行更加严苛。

首先,应当提高第三方支付平台的市场准入条件。对于第三方支付平台的市场准入不能以普通公司注册,而是应当设立一个较高的注册资本门槛,保证其信用度;同时履行特定的审批程序,由专门的机构来主管,可以由人民银行以类似于金融机构的方式进行管理。这样有利于避免第三方支付平台因注册资本太低、抵抗市场经营风险的能力太小而出现的破产或其他经济危机,造成用户资金的不安全。

其次,应当提高对第三方支付平台的规范要求。从事电子支付业务的第三方支付平台与银行相似,均关系到用户的资金安全,如果行为不当,可能给用户造成重大损失。因此,在允许第三方支付平台从事电子支付业务的同时,必须加强业务规范。

为配合2010年6月21日颁布的《非金融机构支付服务管理办法》(以下简称《办法》)的实施,中国人民银行于2010年12月1日制定并颁布了《非金融机构支付服务管理办法实施细则》。

《办法》和细则对非金融机构支付服务业务(即第三方支付服务)主体资格的申请和批准、经营活动的监督和管理作了详细的规定:1)准入制度《办法》实施前对已经从事支付业务的非金融机构,应该在209月1日前申请取得《支付业务许可证》,没有取得许可证的,将不得继续从事支付业务。支付机构依法接受中国人民银行的监督管理。未经中国人民银行批准,任何非金融机构和个人不得从事或变相从事支付业务。

2)严格准入门槛。

非金融机构提供支付服务应具备的条件主要包括:(1)商业存在。申请人必须是在我国依法设立的有限责任公司或股份有限公司,且为非金融机构法人。(2)资本实力。申请人申请在全国范围内从事支付业务的,其注册资本至少为1亿元;申请在同一省(自治区、直辖市)范围内从事支付业务的,其注册资本至少为3千万元人民币,且均须为实缴货币资本。(3)主要出资人要求。申请人的主要出资人(包括拥有其实际控制权和10%以上股权的出资人)均应符合关于公司制企业法人性质、相关领域从业经验、一定盈利能力等相关资质的要求(。4)反洗钱措施。申请人应具备国家反洗钱法律法规规定的反洗钱措施,并于申请时提交相应的验收材料。(5)支付业务设施。

申请人应在申请时提交必要支付业务设施的技术安全检测认证证明。(6)资信要求。申请人及其高管人员和主要出资人应具备良好的资信状况,并出具相应的无犯罪证明材料。

3)限定服务范围。

根据《办法》,非金融机构支付服务主要包括网络支付、预付卡的发行与受理、银行卡收单以及央行确定的其他支付服务。网络支付业务是指非金融机构依托公共网络或专用网络在收付款人之间转移货币资金的行为,包括货币汇兑、互联网支付、移动电话支付、固定电话支付、数字电视支付等;预付卡是指以营利为目的发行的、在发行机构之外购买商品或服务的预付价值,包括采取磁条、芯片等技术以卡片、密码等形式发行的预付卡。银行卡收单是指通过销售点(pos)终端等为银行卡特约商户代收货币资金的行为。

4)严格货币资金管理。

支付机构不得转让、出租、出借《支付业务许可证》。支付机构之间的货币资金转移应当委托银行业金融机构办理,不得通过支付机构相互存放货币资金或委托其他支付机构等形式办理。支付机构不得办理银行业金融机构之间的货币资金转移。

对于备付金,支付机构接受的客户备付金不属于支付机构的`自有财产。支付机构只能根据客户发起的支付指令转移备付金。

禁止支付机构以任何形式挪用客户备付金。支付机构的实缴货币资本与客户备付金日均余额的比例,不得低于10%。

5)退出机制。

支付机构有下列情形之一的,中国人民银行及其分支机构有权责令其停止办理部分或全部支付业务:(一)累计亏损超过其实缴货币资本的50%;(二)有重大经营风险;(三)有重大违法违规行为。

3.2明确、协调电子支付各参与方之间的法律关系参与电子支付过程的各方主体,包括指令人(即用户)、收款人、网上银行以及第三方支付平台等,他们之间的法律关系即各自的权利义务必须以法律来明确。

从法理角度分析,电子支付各参与方之间的法律关系是一种合同关系。因此,在世界范围内,许多国家并没有用专门的法律规范来调整电子支付的法律关系,而是用侵权法和合同法来规制。有些国家即使出台了专项立法,也未形成一个新型的法律关系。就我国而言,可以在现行《电子支付指引(第一号)》对指令人(即用户)与银行之间的合同关系的确认基础之上,进一步细化相关规定,并对其他参与方之间的法律关系作出明确规范。

首先,应当对指令人(即用户)与银行之间的关系作出更加全面的规范。在传统观点中,要求银行对未经用户授权的电子支付承担责任的可能性非常小,因为在认领银行卡或者账号的协议中有明确约定,由客户对其所拥有的银行卡交易负责。但是从国外的经验来看,一些国家逐渐倾向于由银行对未经用户授权的支付行为承担一定的责任。例如,美国《电子资金划拨法》及其实施细则e条例规定,用户对未经授权的电子资金划拨承担有限制的责任。按此规定,如果信用卡是经过消费者授权而使用的,消费者应当承担卡划拨所产生的法律后果,但是,如果该卡的使用是未经授权的,则条例将持卡人的责任限制在50美元以内,如果持卡人通知发卡人时未授权划拨造成的损失少于50美元,那么持卡人的责任以承担该损失为限。如果发卡人未能告知持卡人的权利,信用卡不能识别使用者,或者发卡人没有提供给持卡人一个将其损失通知给发卡人的方法,则持卡人对未经授权的划拨所造成的损失不承担任何责任。

其次,应当对收款人、第三方支付平台等其他参与方在电子支付中的法律地位及权利义务作出明确规定。

收款人与指令人之间的关系属于普通的民事关系,在电子支付过程中并不具备特殊性,用合同法、侵权法等已有法律即可规范。但是收款人与银行、第三方支付平台之间的关系比较复杂,例如当指令人与银行/第三方支付平台约定向收款人进行支付而银行/第三方支付平台未支付时,收款人有无权利直接向他们(而非向指令人)提出支付请求?严格来说,这个问题在传统社会中也存在,亦应在法律中作出规定。但是,电子支付存在的一个重要目的即为使支付更为便捷,如果在电子支付中这个问题得不到解决,将势必妨碍便捷目标的实现。

因此,本文认为,鉴于电子支付的特殊性,我们不妨在此种情形下赋予收款人以直接的支付请求权。当然,该项权利的行使应当具有严格条件,例如必须存在指令人的事先明确认可等等,以防止收款人假借名义侵害指令人的合法权益。

至于第三方支付平台在电子支付中的法律地位,可以类推适用网上银行的规定,使其在与指令人、收款人之间的法律关系中享有明晰的权利,承担确定的义务。

3.3加强打击网络领域金融犯罪的力度网上盗窃、诈骗的犯人罪行为猖獗,使广大消费者遭受了极大的损失,也严重影响整个电子商务的健康发展。为创造一个良好的电子商务环境,使电子支付手段成为既便捷又安全的支付手段,国家立法机关、司法机关应从立法和执法多个层面加大打击网络犯罪的力度,最大限度保障网络交易安全。(责编杨晨)。

参考文献:

[2]中国人民银行.电子支付指引(第一号)第2条.

网络信息安全技术发展研究论文

随着计算机互联网的高速发展,网络信息安全问题越来越引起人们的关注。

网络信息安全性不仅是一个技术问题,而且是一个社会问题,有些已经涉及到法律。

网络信息安全,就是确保无关人员不能浏览或篡改他人的信息。

多数网络信息安全问题的产生都是某些违法分子企图获得某利益或损害他人利益而有意识地制造的。

网络信息安全问题不仅要杜绝程序性错误,还要通过制度和技术措施防范那些狡猾的破坏分子。

同时,也应该非常清楚地看到,没有一种一劳永逸的阻止网络破坏者的方法。

不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。

一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。

从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。

因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。

1.自然灾害。

与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。

网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。

在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。

因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。

2.计算机犯罪。

计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施盗窃、诈骗等重大犯罪活动。

目前已报道的atm机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。

3.垃圾邮件和网络黑客。

一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。

与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。

目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。

4.计算机病毒。

计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。

计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。

1.建立强有力的网络安全体系。

要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。

只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。

对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线ups;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。

另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。

目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。

这些技术从不同的层面对网络进行安全防护,具体描述如下:

1.1包过滤。

在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。

包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。

包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。

1.2防火墙。

防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。

防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。

除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。

防火墙的实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。

1.3ssl协议。

安全套接层ssl协议是目前应用最广泛的安全传输协议之一。

它作为web安全性解决方案最初由netscape公司于1995年提出。

现在ssl已经作为事实上的标准为众多网络产品提供商所采购。

ssl利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。

安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。

一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。

3.入侵检测技术。

入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。

实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。

人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。

随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。

参考文献。

[1]马宁.《谈我国网络信息安全的现状及对策》,《辽宁警专学报》,2007年第2期.

[2]扬吏玲.《网络信息安全探讨》,《承德民族职业技术学院学报》,2005年第1期.

在线信息安全实验教学平台研究论文信息安全cial

随着信息技术的快速发展,新医改的逐步深入,人们对卫生信息化的要求不断提高,建立区域卫生信息平台成为卫生医疗系统迫在眉睫的重要工作。作为医院层次,为了配合区域卫生信息平台建设的要求,实现以人为本、提高服务水平,建立医院信息平台,将医院内部应用系统互联互通,形成全院级的病人主索引和电子病历,并在此基础上实现对医院信息资源的二次利用,为患者提供公众服务,建立与外部系统互联的统一接口,满足区域的信息共享与协同。

1信息安全的重要性。

对医院信息资源的整合,实现全院全体病人电子病历的共享,是医院发展的必然趋势。但是,在网络化的过程中,信息安全若不能被维持,一旦受到威胁或者崩溃,不但会对医院的日常工作造成很大的影响,还会产生一系列问题,诸如:不良的医疗服务、造成医疗纠纷、失去民众信任、医院声誉损害、巨额赔偿等。因此,保障信息的安全是医院信息平台建设的重要工作。

由于因特网的`方便性,使得民众可以在网络上进行各种交易与查询数据,但网络是开放的结构,在网络上传送数据时,安全性是最为重要的考虑。在方便医疗的同时,病人隐私的保护也成了信息平台安全建设的重中之重。

2信息安全体系。

2.1安全管理。

安全管理建设需要基于电子病历的医院信息平台所服务对象为基础来建立完善的安全管理体系,即建立相应的信息安全管理机构、制定相应的信息安全管理制度、设置平台运行所需的人员、岗位,建立对系统在运行开发过程中的制度,同时通过日常巡检、咨询、评估等运行管理来发现安全隐患并予以改进与提升。

同時,还应该完善系统活动记录内部稽核机制与程序、健全不同用户的用户权力等级政策及程序文件记录、授权具备安全管理知识的人员负责权限管理,并应保留完整授权记录、确保授予使用者适当的权限、建立员工离职后移除授权程序、建立并维护员工安全策略及程序、确保系统用户接受与安全常识有关的培训等。

2.2技术安全服务。

2.2.1安全计算环境。

安全计算环境解决基于电子病历的医院信息平台的计算机系统硬件和系统软件以及外部设备及其连接部件的系统安全问题,包括用户身份真实有效、资源的访问控制、主机安全审计、重要数据的完整和可用性及数据的存储与备份恢复方面的安全问题。同时,需确定医院信息平台所在的安全计算环境与安全通信网络之间部件的安全,包括网络结构、边界的访问控制、协议过滤、安全审计、恶意代码防护及边界的入侵监控等。

2.2.2网络通信的安全。

安全通信网络解决基于电子病历的医院信息平台所在的安全计算环境、用于信息传输实施安全保护的部件的安全,包括数据传输的完整性和保密性、网络可信接入等问题。

为了保障信息在网络上传输的安全性,需要对原有技术落后且可靠性与安全性都较差的网络结构进行改造,借助相关技术对医院内部局域网扩展和延伸,实现资源共享。结合目前的应用主流,可通过vpn、sdh、建立医院专网等方式实现。

(1)vpn虚拟专用网络,是在公众网络上所建立的企业网络,且此企业网络拥有与专用网络相同的安全、管理及功能等特点。以ssl安全传输协议为技术核心,结合usbkey、网络协议转换等实现vpn传输网络的可靠性,ssl安全通道是在客户到所访问的资源之间建立的,确保端到端的真正安全。无论在内部网络还是在因特网上数据都不是透明的,且采用了认证、存取控制、机密性、数据完整性等措施,以保证信息在传输中不被偷看、篡改、复制。

(2)sdh同步数字体系,是一个将复接、线路传输及交叉功能结合在一起并由统一网管系统进行管理操作的综合信息网络技术,系统采用“无单点故障”设计,当光纤发生中断或单点故障时,不会造成网络其他部分的业务受到影响,可靠性大大提高。

(3)自行建立本医院的专网。这就需要有完备的安全设备与技术相配套,如高性能的数据中心防火墙、运用隔离闸等技术保证局域网与互联网的物理隔离、绑定mac地址、安装网络监控系统等。

2.2.3数据安全。

医院信息平台中的数据在传输过程中主要依靠vpn系统来保障数据包的数据完整性、保密性、可用性。目前vpn的组建主要采用两种方式,基于ipsec协议的vpn以及基于ssl协议的vpn。ipsecvpn适用于组建site-to-site形态的虚拟专有网络,ipsec协议提供的安全服务包括:保密性、完整性、真实性、防重放。sslvpn适用于远程接入环境,例如:移动办公接入。它和ipsecvpn适用于不同的应用场景,可配合使用。

数据是最重要的系统资源。数据丢失将会使系统无法连续正常工作;数据错误则意味着不准确的事务处理;可靠的系统要求能立即访问准确信息,这势必要求对数据进行备份与恢复。数据备份系统应该遵循稳定性、全面性、自动化、高性能、操作简单、实时性等原则。广泛的选件和代理能将数据保护扩展到整个系统,并提供增强的功能,其中包括联机备份应用系统和数据文件,选进的设备和介质管理,快速、顺利的灾难恢复以及对光纤通道存储区域(san)的支持。本地完全数据备份至少每天一次,且备份介质要场外存放。提供能异地数据备份功能,利用通信网络将关键数据定时批量传送至异地备用场地。

2.3人员安全管理。

对相关人员的规范管理在信息安全建设中也是不可忽视的内容,需要建设完善可行的方案,可以从下面几方面考虑:

(1)对各级使用人员建立规范,依使用者或职务区分,必要时对账号数据进行加密;授权控制包括身份确认、自动注销账号及使用者唯一标识符;确认为避免数据遭受未授权的变动或删除,可建立数据确认机制;避免冒名顶替情况发生,建立身份确认机制,以防授予不恰当的权限。

(2)对包括管理阶层人员的所有员工进行安全培训,倡导安全管理理念,训练用户加强其防毒与个人密码管理知识及意识,确保其账号与密码不被偷窥窃用。

(3)对于员工离职,也应有相应的管理程序,诸如更换门禁密码、移除该员工的系统权限、移除该员工的使用者账号等。

3结语。

有效可行的安全管理规范对于医院信息平台的建设有着极为重要的作用。要确保医院数字化网络的安全性、可靠性和保密性,必须制备完善的网络安全保密和应急方案,这不仅仅是技术的问题,同时还需要采取必要的行政手段,需要相关部门的共同努力。

主要参考文献。

[1]卫生部.基于电子病历的医院信息平台建设技术解决方案(1.0版)[s].2011.

[2]刘涛.区域卫生平台信息安全设计[j].消费电子,2012(8x):76.

[5]王晖.医疗卫生行业的信息安全等级保护实施指南[m].北京:国防工业出版社,2010.

医院信息安全与系统监控研究论文

摘要:在科学技术水平高速发展的今天,信息安全已经深入人心,信息安全技术也被广泛的应用在各个方面,文章主要针对以数字证书为核心的这一信息安全技术进阐述。

在交通运输部中国海事局近期推广的“海事协同管理平台”中,除了账号密码验证登录以外,还加入了数字证书验证系统。每一名海事执法人员在“海事系统管理平台”中都有其独一无二的数字证书,并与其账号绑定。通过通过数字证书验证登录,不但操作简便,而且安全性也有了很大的提高,受到了广大海事执法人员的一直好评。作者就以数字证书为核心的信息安全技术进行简要的分析研究。

1关于数字证书的特征分析。

在社会环境的影响下、科学水平的变化下,第三方证书的授权按中心(ca)签发了数字证书,其主要的作用需要通过因特网得以体现,其作为是数字信息的一种文件,是被用来证明和标志网络通信双方的身份。从数字证书定义中可以看出,其是权威性电子文档的一种,无论是公共密匙文件的内容,还是公共密匙的持有者身份信息都属于文档内容的范畴。在互联网中,我们可以借助数字证书的作用对身份进行验证。“公匙体质”是数字证书工作的基本原理,简单讲就是在信息认证、加密解密以及数字签名等过程中需要利用到相互配对的密匙。另外,私有密匙和公共密匙是“公匙体质”的主要划分,其中私有密匙是包括在个人用户的领域,用户可以读自己私有的传递信息进行签名或解密,在这样的操作下信心传输的完整性、安全性和准确性是可以得到保障的;公开的密匙则是由多人或一组共享,主要作用是认证和加密信息。

1.1唯一性。

根据用户身份和需求的不同,数字证书可以进行不同网络资源的权限设置,即是用户只有在申请通过以后,才可以正常的使用经过设置后的网络密匙,这样一来唯一性的数字证书便得到了保证。

1.2方便性。

数字证书无论是在开通、申请,还是在使用等环节都能体现出方便性,用户即使不具备任何的专业性知识,依然可以掌握它。并且后期维护数字证书的工作具有难度低,量小的优点,因而不需要特别专业的人也能够对其应用自如。现如今,其广泛被使用在网上办公、发送电子邮件以及网上交易等活动中。

1.3安全性。

信息安全技术若是将数字证书作为核心,其能够有效的对网络信息进行认证、加密以及数字签名等操作,即使是在传输信息的过程中出现丢失或恶意拦截的现象,用户依然可以借助数字证书的作用保证他们不会盗用信息,这样也讲过安全的信传输过程提高了。

2关于数字证书在信息安全技术中的`重要性。

2.1基础设施的授权管理。

在pki的支撑下可以安全、稳定的进行基础设施授权管理(pmi)操作,其能够从应用系统中将授权管理的功能分离出来,向网络提供管理和访问控制的权限,并能够进一步开发和维护权限管理系统以及简化访问控制的工作。另外,属性证书是pmi权限设置和授权结果的凭证,用户访问资源的权限可以通过属性证书中相关内容的作用被相关的网络信息安全平台控制,而用户系统应用的控制又可以通过业务系统中相关权限的策略被应用该系统控制。

2.2公匙基础设施。

公匙基础设施(pki)作为网络密匙管理平台的一种,是遵循既定标准形成的,在pki的作用下,用户可以实现数字签名、信息加密等内容。对于一些大型的电子政务和电子商务来讲,数字证书的注销、申请、换证和认证等内容都包括在pki中。

2.3应用数字证书的子系统。

为了将数字证书在信息安全技术中的核心作用发挥出来,就需要间数字证书的一个应用平台建立起来,也就是应用子系统,其能够完成对网络信息的认证、加密以及数字签名等内容。一般情况下,我们将数字证书应用的子系统分成两个部分进行研究,分别是应用系统和平台接口以及整体框架。

(1)应用数字证书的整体框架。

总是将应用服务区域、客户区域以及代理服务区域等三部分归纳到数字证书应用的体系框架范畴。代理服务区域主机被认证权限控制以后,数字信息的权限、加密以及认证等内容也会被控制,此时在客户区域内的信息就可以借助服务器的作用被安全的在应用服务区域中传输。对于存在宝贵数据资源的数据信息在传输过程中需要通过服务器的作用,将所有的重要信息都在安全网络的环境下进行保护。我们有专门的一个系统的以数字证书作为核心的信息安全技术控制的机制,首先需要做的是在客户端安全代理程序的作用下将申请用户的身份信息记录到认证系统中,待请求查询通过以后就可以使用,随后需要通过上下文身份认证信息的随机码签字系统来验证用户的有效信息,由于有大量的英文字母和数字存在于数字证书中,因而有效认证用户身份信息的工作必须通过数字证书的作用来实现。在数字证书中能够将128位身份验证码生成,并且每一个验证码都具有显著差异性,即是生成的这也个密码不但是唯一的,而且的复杂的,这样才能够使在网络传输过程中数据信息的保密性和安全性能获得保证。

(2)数字证书应用系统和平台接口。

在信息安全技术中存在的数字证书能够将一个开发性的接口提供给应用程序中的服务器端口和客户端口,其接口的形式主要有四类,分别是com、java、windows以及dll。对于数字证书用用系统和平台之间的接口而言,主要有几个方面的功能得以实现,如:验证签名、查询数字证书状态、加密数据信息、数字签名以及用户身份认证等。

3总结。

总的来讲,以数字证书为核心的安全信息技术其主要是通过认证、加密以及签字等内容来实现的,从而使准确性、安全性和完整性的互联网信息传输的工作得到保证。另外,由于使用者不需要熟练掌握任何的操作技能和专业性知识就能够良好的控制操作流程,可见,其具有维护简单、操作难度小等有点,这样一来以数字证书作为核心的安全信息技术也能够取得更广阔的发展前景。文章主要是通过对数字证书在信息安全技术中应用方面的研究,研究的内容涉及到多个方面,如:建立实施数字证书的应用子系统、公匙基础设施以及授权管理的基础设施等,其目的是为了向日后同行业者的相关研究提供有效理论依据。

参考文献:。

[2]刘志坚.出版业ca系统的研究与开发[d].北方工业大学,.

[3]李宏建.无线mesh网络安全关键技术研究[d].国防科学技术大学,.

[4]曹亚南.基于证书的erp系统用户分级控制研究[d].大连海事大学,.

[5]林钇霖.基于pki的身份认证系统研究[d].重庆理工大学,2012.

企业邮箱的信息安全研究论文

由于高科技信息技术的不断完善,企业在信息安全管理方面存在的隐患也在不断增加,企业在传输过程中,由于信息数据和传播渠道得不到良好的保护,导致企业信息流失率居高不下,企业信息安全面临严重威胁,从而影响企业的正常运行和员工利益保障的缺失。

从企业邮箱各项基本特征和功能上来看,企业邮箱可以有效提高信息安全管理的效率,并且完善企业网络信息安全体系,企业邮箱可以针对当前较严重的信息遗失和窃取问题加以有效防范。员工在离开公司的同时,其企业邮箱的账号也将自动收回,而且员工在应用企业邮箱时使用的是公司统一的密码,该密码规企业管理者所有,其他人无法擅自更改和使用,这样避免了企业员工在流动过程中造成不必要的信息安全隐患。

公司的任何一种办公模式都离不开网络邮件的帮助,邮件是公司领导和与员工以及员工之间沟通的方便而快捷的渠道,网路邮件不仅具有时效性,其安全性能也很强,在传输过程中,可以避免信息的延迟传达和信息丢失等现象的发生,因此,企业的发展过程中,尤其是信息安全系统的建设中,企业邮箱的应用是至关重要的。企业邮箱与原有的外租邮箱相比,除了对于租金的节约以外,更有利于提高企业的管理效率和企业的安全运行。

第五,在企业邮箱上,管理者可以随时随地登陆邮箱,对邮箱内部信息加以修改和管理,促进其管理工作的高效进行。

第六,企业邮箱在运行过程中稳定性很强,在对于邮件和各种文件的传输上面,都能做到信息的高度保密和全面有效的传输。

3结论。

企业邮箱在近年来的发展逐渐趋于成熟,各大运营商也都将企业邮箱的各项功能予以合理的完善,企业对于企业邮箱的有效运用,不但可以树立和完善良好的公司形象,增强企业内部信息的安全性,更能促进企业有效地进行自我管理和完善,从而促进公司持续稳定发展。

在线信息安全实验教学平台研究论文信息安全cial

武陵山片区经济正迅猛发展,许多地方大兴土木,如修路、修房子、修桥梁等。由于地势复杂,工程浩大,许多该片区许多工程技术都需要利用实验数据做支撑。吉首大学虽然位于该片区核心位置,但由于土木专业办学较晚,起步较低,尚未形成实验教学为地方建设服务的规模和水平,促使许多工程项目负责人舍近求远,到发达地区的高水平院校进行相关实验。由于实验教学依附于理论教学体系而存在,加之课时量偏少,学生对实验教学重视程度不够,少部分学生在实验过程中敷衍了事,没有认真完成,没有达到实验目的。个别课程的实验项目验证型实验较多,综合和创新性实验项目不够。整体而言,实验教学尚未形成自己的明确风格和特色。

土木工程属硬工科学科,必须理论联系实践,注重学生实践能力培养,增强基础实验课程和专业实验课程教学效果,构建具有前瞻性、可操作性的土木工程专业系列实验教学平台。为此,学校不断加大对土木工程实验教学平台的建设力度,至今已经投入了近一千万元。

土木工程实验教学平台的构成既要考虑到人才培养的需要,又要结合各学校实验室建设的特点科学构建。实验平台的相关实验内容要按专业需要设置将其系列化,各门课程相互融合,不断更新项目内容。我校土木工程实验教学平台包括四部分:基础实验室、专业实验室、规划与设计实验室、虚拟现实与模型制作实验室。土木工程基础实验室包括大学物理分室和基础力学实验设备。建筑面积80平方米,设备总值40万元。主要承担《大学物理》、《材料力学》等课程的实验教学。土木工程专业实验室包括建筑材料实验室、工程结构实验室、土力学实验室、检测实验室、流体力学实验室、材料力学实验室。规划与设计基础实验室包括工程制图实验室、测量实验室、计算机辅助设计实验室等。虚拟现实与模型制作实验室主要用来设计、制作、演示各类结构模型。

针对学生特点,我校实验教学平台分为三个层次:基础性实验平台、综合性实验平台、设计创新性实验平台。三类平台具有一定的内在联系,即由面到点,由面向全体学生到精英学生,由验证型向创新型,逐级过渡和深入。基础性实验平台面向全体土木学生。学生要完成各门课程(专业课和学科基础课)关键的单一验证型实验,如大学物理各类实验、材料力学中钢筋拉伸实验、土力学中土的含水率测定等。该类实验平台中,实验内容较浅显,实验仪器小而多,实验步骤较简单。基础性实验主要培养学生的观察力和动手操作能力,帮助加深学生对课本理论知识的理解。综合性实验平台针对部分实践能力强的学生。实施的多为选修性质的实验项目。综合性实验涉及一些大型的、功能复杂的仪器设备,需要专门的实验教师在旁边讲解和指导。综合性实验往往实验周期长,实验内容复杂,实验步骤多,需要学生付出一定的时间、体力和精力。如混凝土力学性能的测定,包含从最初的.水泥性质测定(安定性、细度)、配合比的设计、混凝土人工搅拌、坍落度和扩展度的测定、试件养护到最后的抗压测定等步骤。涉及仪器众多,有水泥细度负压筛析仪、煮沸箱、雷氏夹、雷氏夹膨胀值测定仪、水泥净浆搅拌机、湿气养护箱、量水器、天平等较小仪器设备,也有大型加载设备。综合性实验考验的是学生对所学知识的融会贯通能力。学生要提前预习,熟悉所有实验仪器的使用,并清楚实验全过程。设计创新性实验平台则是为学有余力且爱好钻研、动手能力强的创新性学生开放的。一般一位指导老师带3~5名学生,结合教师的科研项目或学科竞赛试题进行创新性研究。如绿色生态混凝土配合比设计,自密实混凝土,高性能生态透水混凝土,防爆抗冲击仿生混凝土材料的研发等。

(3)建立开放式、独立设置式实验教学平台。

学校大力抓实验教学,成立了“实验室与设备管理中心”,专门负责全校各类实验室(包括本科生教学实验室、研究生教学实验室、学科平台实验室、科研平台实验室、大学生专业创新训练中心及重点实验室等)平台建设与管理、实验教学组织与管理、公共共享平台建设与管理、教学科研大型仪器设备管理和协助负责实验技术队伍建设与管理。近期,土木工程专业申请了一批开放式实验项目和独立设置式实验课程。开放式实验项目如纤维混凝土中不同掺量纤维对其抗压强度影响的实验、钢筋拉伸试验、autodeskrevit软件的初阶应用、剪切模量测定实验、基于小波包方法的梁式结构损伤识别研究等;独立设置实验课程如材料力学、土木工程材料等。依托此类实验项目和课程,激发学生参与实验的热情,培养学生的动手实践能力,同时带动教师科研项目的深入研究。

近年来,我校利用现有土木工程实验教学平台,积极组织学生参加国家级、省级、校级的结构设计、力学、混凝土设计等学科竞赛活动,并依托此平台开展了一批大学生创新性实验项目,取得了非常不错的成绩,调动了一大批土木专业学生参与实验、实践的积极性,提高了学生学以致用的兴趣。譬如,,我校土木专业9名学生参加了湖南省第二届结构设计竞赛,取得了1项一等奖、2项二等奖的好成绩;,土木专业6名学生参加“苏博特”杯第三届全国大学生混凝土材料设计大赛,获得了实践技能奖2项;20,3名同学参加全国第八届大学生结构设计竞赛,获得了一等奖1项。此外,土木系老师指导的“防爆抗冲击仿生混凝土材料的研发”获得了2014年全国大学生创新性研究项目立项。

医院信息安全与系统监控研究论文

(一)随着社会的不断发展和进步,同时也改变了我们的网络时代,相比十几年前医院信息环境的滞后,如今医院的网络信息也跟随着时代的发展在不断的前进。但是由于网络信息的发展并不是那么健全和发达,网络信息对于医院也会存在一些信息安全的隐患,因此加强对医院信息化的安全管理还是很有必要的,它可以更有效的促进医院的发展和经营。

(二)同过去相比网络规模相对来说比较小,用户群的计算机水平普遍来说不高,所以比较容易管理,随着网络信息的发展,医院网络架构也在不断变化。i医院网络信息化从不成熟到不断的加强改进,许多大型的办公自动化系统也得到了成功应用,包括病区里也建立了无限网络的应用。高速网络和高度的信息化网络使医院像一个巨大的工厂在不断的全天运行着。

(三)要从各个方面着手医院的网络信息安全问题,尽可能周全的了解信息安全网络系统,要能够杜绝安全隐患问题的发生。在医院建立常规化,系统化,有效化的系统,防止医院信息的泄露,因为网络系统的建设安全直接关系到患者利益和医院的效率,所以不可小觑。伴随着社会信息化的发展和进步,为了更好的加强对医院的管理,医院的信息化建设对于医院与现代化的进程有着不可忽略的重要作用。

(一)自然环境的因素。

因为考虑到医院环境的湿度及温度等原因的问题,供电电源的不稳定及雷击,静电,都会影响系统的正常运作,以及医院环境的过低或者太高时都会对网络信息安全产生影响,甚至影响电路下降或者绝缘的现象发生。机器原件的损伤和信息数据的丢失,都会给我们的医院和患者带来伤害。

(二)人为因素。

人为因素主要分为两个方面而言来说:一个是人为的无意攻击,一个是人为的恶意攻击,计算机的安全系统需要加强对人为因素的一个重视,因为一个数据的丢失和泄露,严重的话会使整个医院系统瘫痪,使医院的系统崩塌。导致无意攻击网络信息系统的一般是医院内部的人员,例如程序设计问题,操作失误的问题等等,安全配置问题的漏洞导致口令的泄露,就会给整个医院网络信息安全问题带来风险。相比人为的无意攻击来讲,人为的恶意攻击带来的危害和影响更为严重和深远。网络上的黑出于好玩或者挑战的目的,往往通过计算机的病毒或者是计算机的犯罪等行为,对网络信息安全发起人为的挑战,这种方式给医院带来了网络信息安全风险,以及机密数据的篡改和泄露都会带来一定的风险,其后果将会是不堪设想。

(三)网络信息软件的漏洞。

在计算机软件以及计算机硬件安全系统上都会或多或少存在一些安全上的漏洞和有机可乘,这些漏洞和有机可乘导致黑在还没有被授权的情况下侵入系统进行恶意破坏和攻击。尽管我们不能保证任何软件没有百分之一百的漏洞,但是恰恰是我们存在的这些漏洞成了黑侵入的首选目标,给整个医院带来信息安全上的问题。

医院这个行业相比其它行业来说它其实还是相对来说是一个比较特殊的一个领域,一旦医院网络信息的安全存在一些隐患,对医院的医疗数据来说会是一个不小的冲击。因为目前医院对医院的网络信息的安全的意识还不是很高,所以相对来说采取的措施也不是相对完善,安全隐患也是随处可见,甚至有些非常严重。所以制定严格的规章制度,从医院的管理层方面把关,让管理人员意识到网络信息的威胁也可能来源于网络内部。切切实实实行规章制度,不要把规章制度成为一纸空文。

四、加大投资完善安全系统。

如今的医院的`运行离不了完善的安全信息管理系统,医院的主要负责人员也要意识到医院网络信息安全的重要性,加大投入,不断更新医院系统的软件,从而强化其系统的功能。对于硬件设施的配置一定有保障有质量的设备,特别是对于比较重要的硬件设施要有储存备份的功能,具有一定抗病毒和自我修复功能,在一些信息系统发生异常时也能够找回,以免数据的丢失对医院造成一些不可挽回的损失,尽可能从最大的程度上减少信息化管理系统带来的一些客观原因。

时代的发展同时带来的也必定是科技的发展和进步,不论是面对一些网络信息安全内部因素的挑战还是一些外力因素的挑战,对于我们来说网络信息安全问题是一个值得我们去不断思考和反思的课题,医院的受众群体是我们的老百姓,所以不仅是为了医院的利益还有更是为了我们人民群众的个人利益,这不仅是我个人的心声我想也是我们所有患者的心声。也希望时代发展和进步的时候,我们的网络信息安全问题能够更高更好质量的服务大家。面对未来更加复杂的网络环境和更加海量的信息化,摆在网络安全信息管理员面前的考验将是更加严峻。

参考文献:

[2]丁飞.当前医院网络信息化建设中的安全问题及保障之策探讨[j].硅谷,2014,(22):165+159.

[3]王涛.浅析当前医院网络信息安全的问题及对策[j].中国外资,2012,(13):78.

企业邮箱的信息安全研究论文

一般状况下,电力系统可看作一个大型供电网络,具有公用性、分散性的特点,需要结合地域分布进行管理工作的区分。为了满足电力体系分层化管理的基本要求,必须加强整个体系信息安全监控工作的强化,确保整个电力信息的安全使用。

2.1监控系统功能。

建立完整的信息监控体系便可确保电力信息的在线监控满足时代发展需求,从而实现提升信息化管理水平和安全效果的'目的。主要管理内容包括:

第一,设备安全管理,

主要是针对设备进行监控处理,借助相关措施来提高管理功能;实时监控设备运行状况,了解设备工艺参数方面的变化;采用分类管理法进行设备管理;结合电力信息要求和特点,可借助地理信息系统优化管理水平,从而满足设备升级及维护方面的需求。

第二,安全运行实时管理。

结合信息系统运行状况和监控结果进行紧急处理,必须第一时间针对突发事件进行响应。主要功能包括:以网络节点为采集体系信息,可快速对事故问题进行处理。在电力信息安全监控基本要求之上,对相关企业的安全进行核查管理,定期评估或认证相关要素的安全级别[2]。

第三,日常管理。

电力信息日常管理主要包括用户管理、设备配置管理等。

2.2安全监控系统的应用技术。

为了保证电力信息安全监控体系达到预期要求,必须加强下述技术的落实:

第二,数据管理工作的统一化要求,这是实现信息管理标准化建设的基本要求;

第五、级联管理,这是保证大型分层信息有效管理、满足监控要求的基础。一般在系统中设置安全监控中心,针对不同区域设置安全监控子站即可。

3结语。

对电力企业而言,电力信息资源管理具有较高的价值。一旦电力信息安全要素被威胁,极易造成整个电力体系的经济损失,积极加强电力信息安全系统的优化具有重要价值。当下国内电力系统的安全管理中,一方面需要提高物理安全工作的管理力度,另一方面更为关键的是必须提高电力信息的安全。后者已经引起国内电力企业的关注,大部分企业正逐步开展信息监控工作的优化管理,以期快速提高信息安全性。

计算机网络信息安全及防护研究论文

电力系统计算机网络的安全性关系到整个电力系统效益的实现,其重要性不言而喻。加强对网络安全的重视,首先要提高相关工作人员的信息安全意识和安全防护意识,健全网络信息安全保密制度,并加强对电力系统计算机网络信息安全的监督和管理。同时,还要全面提高相关工作人员的专业技能及水平,提高防护计算机网络信息窃密泄密的实力及综合能力,做好相关日常信息维护、安全管理及防护等各项工作。除此之外,还要定期对电力系统计算机网络的相关信息进行检查,及时扫描和清除病毒,处理好电力系统中网络信息安全隐患,并做好文档的存档、登记以及销毁等各个环节的工作,从而保证电力系统网络信息的安全性。

3.2加强防火墙的配置。

防火墙系统主要包括过滤防火墙、双穴防火墙和代理防火墙,是保护计算机网络安全的一种技术措施,具有阻止网络中电脑高手入侵的屏障作用,被称为控制逾出两个方向通信的门槛[3]。电力系统中重视防火墙的建设,要建立在杀毒软件的基础上进行科学、合理的.配置,同时,为了预防不法分子和电脑高手的入侵,要对计算机网络信息及信息系统进行必要备份,定期对相关备份进行检查,保障其有效性,也保证网络之间连接的安全性和可靠性。

3.3网络病毒的防护。

网络病毒具有可传播性、破坏性、突发性、可执行性等特点,须引起足够重视。在电力系统计算机网络信息安全防护中,要注意以下几点:1.建立和完善相关防病毒客户端,应涉及到电力系统的各个服务器及工作站,电力系统与internet的网络接口处也不例外,最大限度防止病毒的蔓延和传播;2.应部署好相关病毒防护的措施,尽量避免电力系统中的安全区与管理信息系统共同使用一个防病毒的服务器,以免造成冲突,为病毒传播创造可能;3.在电力系统相关文件传输,如电子邮件发送等,要在相关服务器前端部署病毒网关和杀毒软件,经扫描后再进行相关文件的传输,有效防止带病毒文件成为病毒传播蔓延的媒介;4.加强病毒管理,掌握相关信息,保障病毒特征码的及时更新,如遇到突发情况要迅速采取有效的措施,以保证电力系统的网络信息的安全性[4]。

4总结。

电力系统计算机网络信息化的不断发展,安全防护意识也应随之得到全面提高。目前,新技术的不断进步给网络信息安全性带来了极大挑战,特别是电力系统的计算机网络信息安全,关乎电力企业的效益,做好相关信息安全防护工作,具有非常重要的意义。计算机网络安全防护,主要针对网络病毒、不法分子及电脑高手等不同形式对网络系统的攻击和破坏,只有全面防护,源头消除,才能够保障电力系统计算机网络信息的安全性和有效性。

计算机网络信息安全及防护研究论文

从目前情况看,相当数量的电力企业在信息操作系统及数据库系统等方面存在许多安全漏洞,如不引起重视,这些漏洞将会对电力系统带来严重影响。相关数据的流失、特定网络协议的错误等将给电力企业带来不同程度的损失。

2.2网络协议存在的安全问题。

计算机网络协议是电力系统计算机网络信息安全的重要根源。但也存在一定的安全问题,电力系统中常见的telnet、ftp、smtp等协议中,主要是面向信息资源共享的,在信息传输过程中安全性得不到有效保障。

2.3计算机病毒的侵害。

计算机网络的运行过程中,受到病毒的侵害在所难免,但如果没有形成相配套的防护措施,那么计算机病毒带来的危害将不可限量。计算机病毒不仅具有很强的复制能力,能够在相应文件及程序之间快速蔓延,而且还具有其他一些共性,一个被污染的程序本身也是传送病毒的载体,危害性大。

文档为doc格式。

在线信息安全实验教学平台研究论文信息安全cial

摘要:随着经济的快速发展,我们已经完全进入到一个信息共享的时代,在这种经济发展带来的必然趋势之下,将档案信息做到无保留的公开也是一种势在必行的态势。

虽然如此,但是在做到信息公开共有的同时,我们必须要考虑到的是信息的相对的安全性,信息的安全性成为了信息公开道路上的重要因素。

如何更有效的保证相关的人员的安全问题,保证我们的操作以及我们的信息公开安全,就成为我们不得不考虑的问题,基于此,我撰写本文从多方面浅析一下上述问题。

关键词:电子档案;信息公开;信息安全。

在这种经济快速发展的大环境下,对信息公开的需求也不断加大,因此我们的档案信息公开化已经成为一种必然的事情。

虽然这种新的模式更能顺应我们的经济及社会的发展,但是它的运行也存在一定的缺陷,比如常常会遇到操作失误或受病毒入侵以及信息失窃等严重的问题,这些问题的存在必然要求我们要尽快的制定一套合理的方案来保证电子档案信息的安全有效。

1档案信息安全工作的必要性。

档案有别于普通信息的其中一项重要因素,就是它是我们党和国家重大事物以及各项重要活动的记录者。

档案中包括来自国家各方面的例如政治军事、科教、经济文化等的重要信息,其中有很多信息涉及到国家的机密性问题,它的安全保密相当重要。

一旦被不法分子获取这些信息,将会对国家社会的安全稳定,对人民大众的生活生产带来很多不必要的麻烦或者损失。

正是基于档案信息自身原始性以及凭证作用的不可替代性特征的分析,对信息存储的安全性问题成为所有工作中的重点,是当前社会我们必须要考虑的首要问题。

2档案信息安全性的范围。

三大特性构成了档案信息安全的必要特质即安全性:第一,机密性:只有做到这一点才能有效地防止不法分子获取国家机密。

第二点,真实性:要做到档案真实可靠。

第三点,完整性:只有严格做好这一点,才能保证档案的真实度,确保不被不法人员利用加以篡改。

综合以上所述,我们可以简单明了的把信息安全归纳为以下几点:保密性需求;真实性需求;完整性需求。

鉴于上述要求,建立一个完整的档案信息安全系统已是迫在眉睫的事。

我们一般用计算机来管理电子文档。

要想在计算机网络的各个节点上进行文件数据的自由归档和档案资源的共享,真正实现电子档案的信息公开,建立计算机网络系统就是我们必须要考虑到的事情。

但是不得不考虑的是,虽然互联网科技发达,但是当我们在传输档案的时候,会遇到很大的麻烦。

例如我们的电脑系统会受到外界的阻碍,一旦遇到黑客组织,我们的档案安全性就受到很大的影响。

像是信息被篡改被泄露等。

就是由于这一不利因素的存在,在很大程度上大大的影响了档案信息公开。

基于上述问题,我们在建立电子档案安全系统的时候,必须要设立严密的预警方案和应对措施以抵挡突如其来的干扰,从而才能确保档案信息能够有效的安全的公开。

3档案信息的安全性设计。

3.1人员安全。

档案信息安全系统的设置出了要有周密的设计之外,还应该配备专门的人员对其管理,只有真正的将两者结合才会建立出一套完美的`安全模式。

因为档案信息的泄漏还存在一个致命的人为因素,即操作人员泄密。

基于上述的状况,当我们确定要对信息公共之前,必须做到以下的要求,一是,对相关涉密人员的培训,要积极的树立相关人员的保密素养,同时提高专业技术,以防止出行任何的有意或无意的人为失误,尽最大可能的降低泄密率。

第二点,我们应该设立身份验证系统,只有通过验证才能进入档案室,此举将会大大提升信息的安全度。

除此之外,因为我们工作中不能避免其他相关部门人员对信息的掌握度,所以为了避免出现信息安全问题,我们应该尽最大可能的减少人员的调动之类的问题,并对人员及其工作权限进行有效的控制。

当接触电子信息时,先建立电脑权限的使用机制,如需使用,应该先获取相关的权限等等,比如我们可以对不同级别的人员设立不同的使用权限。

建立此模式,能够更加有效的保证信息安全。

3.2操作安全。

是要想确保信息安全,对员工进行信息安全的教育很有必要。

除了宣导信息安全。

我们要积极的进行信息安全教育的培训,除此之外,我们还应对具体的操作技术进行培训。

其中包括了如何防止电脑出现病毒,如何对资料进行备份等。

假如我们的电脑中存在病毒,当我们传输信息的时候很有可能就会使信息收到病毒侵扰,从而造成信息不安全。

档案部门不仅要在档案服务器中安装杀毒工具,还应在邮件服务器上安装邮件杀毒软件,建立基本的防毒安全环境。

目前的电脑病毒太过强大,常常是我们处于很被动的局面。

基于此我们应该形成电脑重要文件备份储藏的意识。

同时还要建立异地备份的观念,使备份工作法制化。

此处,制定信息安全防护计划及紧急情况应对计划,并定期对所拟定的信息安全相关条文调整及检讨,以保证信息安全计划的可行性,让安全意外的通报程序成为档案部门成员所了解的常识,使得电子档案的安全操作有具体的依据规范。

3.3档案信息内容安全。

目前来讲,档案部门能够提供的公开档案信息,一般是电子邮件或者网页浏览。

为了保证信息公开的安全性问题,通常我们发出电子邮件的时候要进行相应的杀毒,以网页方式发出时,应用内容过滤系统以及阻隔浏览网页系统来确保发送资料的安全,并阻止可能发后的攻击事件。

目前的档案全文是以影像为主,但是当我们在扫描影像时,可能会遇到人为安全问题或者资料输入大致相同的问题。

因此,我们应高度重视对原件的提取,尽最大努力的保证原文在扫描前后的一致性,并应高度警惕原件存在的危险性。

只有高效合理的对文件进行加密处理,才能有效地保证信息的唯一真实,在加密的同时我们还应该积极配合存取措施,然而,人为地失误是我们无法避免的,因此为了应对这个问题,我们特意建立了一套完整的系统档,以此来应对可能会出现的相关的问题。

同时,制定必要的法律也是需要考虑在内的一个问题,只有将这些都考虑在内,我们才能建立一个安全的电子档案的操作系统。

3.4信息设备安全环境。

设备安全是保证档案信息安全的基本要件,一般都应存放于适当的门禁系统的电脑机房内,以避免闲杂人等进入。

电脑机房要加上密码锁作为主要的门禁系统管理,只有上级领导及负责机房管理的信息业务负责人有权进入,其余若有实际需要进入的人员,必须经过批准,取得同意后才能进入。

以人为方式控制电子档案贮存场所的接触人数,一旦发现档案信息有泄露的情形时,即可容易追查可能的外泄人员。

同时,积极规划异地备份工作场所,即当电子档案贮存场所及贮存媒体被天灾、火灾、战争等外力破坏,造成档案信息内容无法读取或者辨识时,可以从第二替代地点取得备份资料,以恢复正常的工作。

结语。

档案是国家宝贵的历史文化财富,在国家的政治、经济、文化、军事等领域发挥着不可替代的信息支撑作用。

因此只有做到高效的档案安全才能有效地保证其重要地位。

鉴于目前的社会形势,只有完善信息公开的环境,我们才能保证电子信息档案能够安全运行。

但是,不论我们如何避免信息的外泄,都不可能将其安全性提升到极致,这主要是基于网络本身的特质。

因此我们严禁在网上公布有关国家机密的档案文件。

同时档案管理相关人员要有严格的保密意识,只有我们综合的做到各个方面才能进最大化可能的使电子档案信息安全。

参考文献。

[1]田淑华.电子档案信息安全管理研究,2009.

[2]文雯.电子档案信息安全管理研究初探,2012.

研究信息安全防护下计算机网络论文

从目前情况看,相当数量的电力企业在信息操作系统及数据库系统等方面存在许多安全漏洞,如不引起重视,这些漏洞将会对电力系统带来严重影响。相关数据的流失、特定网络协议的错误等将给电力企业带来不同程度的损失。

2.2网络协议存在的安全问题。

计算机网络协议是电力系统计算机网络信息安全的重要根源。但也存在一定的安全问题,电力系统中常见的telnet、ftp、smtp等协议中,主要是面向信息资源共享的,在信息传输过程中安全性得不到有效保障。

2.3计算机病毒的侵害。

计算机网络的运行过程中,受到病毒的侵害在所难免,但如果没有形成相配套的防护措施,那么计算机病毒带来的危害将不可限量。计算机病毒不仅具有很强的复制能力,能够在相应文件及程序之间快速蔓延,而且还具有其他一些共性,一个被污染的程序本身也是传送病毒的载体,危害性大。

计算机网络信息安全及防护研究论文

随着电力系统中电子计算机技术的不断引进,总体监控及保护等领域防的护措施不到位,造成计算机受病毒及电脑高手攻击的现象时有发生。不法份子或电脑高手能够根据数据传输的速率、长度、流量及加密数据的类型等各个方面干扰或者破坏电力系统中的重要设备,还可以结合分析网络的流量与密码对传送的数据进行解码,从而窃取重要信息。这不仅影响了电力系统的正常运行,而且给电力企业带来严重的经济损失,同时还影响正常社会生产和生活,其危害和损失不可估量。因此,在电力系统中加强计算机网络信息安全防护措施尤为重要。