网络信息安全管理研究
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
却频繁发生 , 成 为威胁我 国互联网安全 的首要 因素 。 目前我 国 国内半数 以上的 网站均存 在安全 隐患和问题 ,受到过黑客 的 攻击或侵入 。信息安全事件不单集 中在个人用户电脑受 到病
毒感染 , 网络信 息遭到窃取 , 并且政府 网站和国家关键 系统部 门的信息系统也频繁遭受攻击 。根据近年公安部公共信 息网 络安监局所发布 的互联网信息安全情况调查显示 ,我国网络 信 息安全事故发生的 比率已经连续 3 年呈上升趋势 ,产 生过 信息安全问题 的被调 查单位 占 6 5 . 7 %, 与2 0 0 6年相 比提 高了 1 1 . 7 %, 其 中一半 以上受到 了计算机木马病毒感染 。
摘
要: 网络 信 息环 境 下 , 信 息技 术遍 布社 会 生产 生 活 的各 个 方 面 , 与此相应 的, 信 息 安 全 在 国 家安 全 中所 占的 战
略地位越来越 突 出。 因此 , 加强信息安全管理对保障我国国家安全有着非常重要的意义。 文章针对我 国面临的信 息安全 管理现状在借 鉴国外信 息安全管理 的成功经验 的基础上提 出了我国信息安全管理 的战略管理策略 。 关键词 : 网络信息 ; 信息安全 ; 战略管理 中图分类号 : T P 3 9 3 . 0 8 文献标识码 : A 文章编号 : 1 0 0 7 — 8 3 2 0 ( 2 0 1 3 ) 0 l 一 0 1 3 8 — 0 2
i n g mo r e a n d m o r e pr o mi n e n t .Th e r e f o r e ,i t i s v e r y i mp o r t a n t s i g ni f i c a n c e t o e nh a n c e i n f o r ma t i o n s e c u r i t y ma na g e me n t t o
Ke ywor d s :n e t wo r k I n f o m a r t i o n ;i n f o r ma t i o n s e c ur it y ;s t r a t e g y ma n a g e me n t
1 研究 背景 和意义
2 0 世纪 9 0年代 以来 ,覆盖全球各 国的互联 网络 已随着 信 息技 术 E t 新月异 的革命而逐渐建成 ,世界 已经进入 了信息 化 与网络化 时代 。不仅人们的 日常生活已 日益依赖庞大的信 息网络 , 而且政府机关 、 金融和能源等至关重要 的基础性部 门 也越来越多地使用信息 网络来传输和管 理数据资源 。由于 网 络 自身的开放性 、 跨 国性 、 非对称性 和不可控性 , 信息安全 已 经成为世界各 国无法 回避 的巨大威胁 ,同时也是信息 时代 国 家安全 中最核心 的问题 , 直接影 响到 国家政治 、 经济 、 军事等 各个方面的安全 。 因此在网络全球化 的今天 , 信息安全管理 问 题已经受到世界 大部分 国家和政府的高度关 注 ,信息安全管
第 4 0卷 第 1期 ・ 学 术
V ol 40 Jan 1
湖
南
农
机
2 O1 3 年 1 月
J an. 2O 1 3
HUNAN AGRI CUL TUR AL M ACHl NER Y
网络信 息安 全 管理 研 究
张 娜, 张 志琴 , 张龙 波
定西 7 4 3 0 0 0 y o n s e c u r i t y ma n a g e me n t o f n e t wo r k i n f o r ma t i o n
ZHANG Na , ZHANG Zh i —q i n. ZHANG Lo ng— - b o
( G ns a u D i n g x i P o w e r S u p p l y C o m p a n y ,D i n g x i ,G a n s u 7 4 3 0 0 0 , C h i n a )
Ab s t r a c t : I n f o r ma t i o n t e c h n o l o g y t h r o u g h o u t a l l a s p e c t s o f s o c i a l p r o d u c t i o n a n d l i f e u n d e r n e t wo r k e n v i r o n me n t ,a n d a t t h e s a me t i me ,t h e s t r a t e g i c p o s i t i o n o f t h e i n f o r ma t i o n s e c u r i t y i n t h e s h a r e o f t h e n a t i o n a l s e c u r i t y s t r a t e g y i s b e c o m—
p r o t e c t o u r n a t i o n a l s e c u i r t y .I n t h i s p a p e r ,b a s e d o n o u r c u r r e n t s i t u a t i o n e n d t h e s u c c e s s f u l e x p e r i e n c e o f f o r e i g n i n f o r — ma t i o n s e c u r i t y ma n a g e me n t ,i t C h i n a p u t s f o r w a r d o u r s t r a t e g i c ma n a g e me n t s t r a t e y g o f i n f o r ma t i o n s e c u i r t y .