公务员期刊网 精选范文 信息安全管理论文范文

信息安全管理论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全管理论文主题范文,仅供参考,欢迎阅读并收藏。

信息安全管理论文

第1篇:信息安全管理论文范文

信息安全是指计算机网络系统中的硬件、软件和其他数据等不受非法用法的破坏,主要指未经授权的访问者无法使用访问数据和修改数据,而只给授权的用户提供数据服务和可信信息服务,并保证服务的完整性、可信性和机密性。电力信息安全是指供电系统中提供给用户或公司内部员工的数据是安全的、可信的。供电公司管理系统是个繁杂的系统,涉及用电客户和公司内部员工及第三方托管服务公司,系统的信息安全一直是公司发展的瓶颈。正确评估供电公司信息安全系统的合理性和安全性,针对安全风险进行分析,最后制订供电公司信息安全的策略非常重要,也是至关重要的。

2供电企业信息安全的影响因素

尽管供电公司投入了大量的财力、物力建设电网信息安全系统,但供电企业内部网络仍不健全,存在许多安全隐患。另外,供电公司信息化水平不高,信息安全保障措施薄弱也制约了其信息安全系统的建设。要构建一个健全的供电公司信息安全保障体系,就要首先分析供电公司信息安全的影响因素,对症下药,进一步提出供电企业加强信息安全管理的对策。

2.1不可抗拒因素

所谓“不可抗拒因素”,就是由于火灾、水灾、供电、雷电、地震等自然灾害影响,供电公司的供电线路、计算机网络信号、计算机数据等受到破坏,并威胁到供电公司的信息安全。

2.2计算机网络设备因素

供电公司计算机系统中使用大量的网络设备,包括集线器、网络服务器和路由器等,其正常运行关系着供电公司内部网络的正常运行,而计算机网络设备的安全直接关系着供电公司的正常运行。

2.3数据库安全因素

供电公司计算机系统监控用户峰值,管理用电客户信息及其他用户缴费等情况,计算机数据库的系统安全决定了供电企业的调度效率,也决定了供电公司公共信息的安全。供电公司应该使用专用网络设备,确保企业内部网络与外部互联网的隔离。

2.4管理因素

供电公司员工的业务素质和职业修养参差不齐,直接影响到供电公司的网络安全。供电公司应该建立过错追究制度,提高员工的信息化素质,有效防止和杜绝管理因素造成的信息安全问题。

3供电企业加强信息安全管理的对策

3.1提升员工信息安全防患意识

开展信息安全管理工作,并非仅仅是系统使用或者管理部门的事,而是企业所有职工的事,因此,要增强全体员工的信息安全和防患意识。通过采取培训和考核等有力措施,进一步提升全体员工对企业信息安全的认识,让信息安全成为企业日常工作业务的一个组成部分,从而提升企业整体信息安全水平。

3.2采用知识型管理

传统的安全管理大部分采取的是一种硬性的管理手段。在当今知识经济的时代,安全管理应当以知识管理为主,从而使得安全管理措施与手段也越来越知识化、数字化和智能化,促使信息安全管理工作进入一个崭新的阶段。

3.3设置系统用户权限

为了预防非法用户侵入系统,应按照用户不同的级别限制用户的权限,并投入资金开展安全技术督查和安全审计等相关活动。信息安全并非一朝一夕就能完成的事,它需要一个长期的过程才能达到较高的水平,需建立并完善相应的管理制度,从平时的基础工作着手,及时发现问题,汇报问题,分析问题并解决问题。

3.4防范计算机病毒攻击

加速信息安全管控措施的建设,在电力信息化工作中,办公自动化是其中一项非常重要的内容,而核心工作业务就是电子邮件的发送与接收,这也正是计算机病毒一个非常重要的传播渠道。因此,必须大力促进个人终端标准化工作的建设,实现病毒软件的自动更新、自动升级,不得随意下载并安装盗版软件;加强对木马病毒等的安全防范措施,对用户访问实施严格的控制。

3.5完善信息安全应急预案

严格规范信息安全事故通报程序,对于隐瞒信息事件的现象,必须严肃查处。对于国家和企业信息安全运行动态,要及时通报,分析事件,及时信息安全通告。对于己经制定的相关预案和安全措施,必须落到实处。另外,还要进一步加强信息安全技术督查队伍的建设,提高信息安全考核与执行的力度。

3.6建立信息安全保密机制

加强信息安全保密措施的落实,禁止将计算机连接到互联网及其他公共信息网络,完善外部人员访问的相关授权、审批程序。定期组织开展信息系统安全保密的各项检查工作,切实做好文档的登记、存档和解密等环节的工作。

4结束语

第2篇:信息安全管理论文范文

关键词:仓库管理模块化设计安全报警。

一、引言

计算机技术、网络技术、多媒体技术的成熟与发展,为仓储管理自动化提供了强有力的技术支持。当前已有的系统其功能一般比较单一。如防盗系统只管防盗;仓储管理系统只负责仓库物品的数据处理;控制系统只完成简单的环境控制功能(如开关门、开关灯、通风等)。将这些功能彼此独立的系统有机结合起来,组成一个既能完成管理,又能实现实时监控的一体化自动管理系统具有重要的意义。我们所设计的这套仓库安全管理综合信息系统,是把门禁系统(IC卡开门)、环境监控系统、财务管理系统、合同管理系统、报警控制系统和数据处理系统结合在一起,充分利用了先进的计算机技术和控制手段。它既能通过音频、视频以及红外线、雷达、震动等传感器实时监控对所有分库的开门、取物、检修等操作,又能对防区内的警报信号立即处理或自动上报;它还是一个仓库的数据中心,能完成人员、仓储信息处理以及自动报时、鸣号、熄灯、开关高压电网、布撤防等控制。另外,该系统还与财务管理系统、合同管理系统集成在一起构成一个安全、主动和综合的仓库管理系统。

二、系统的基本要求

目前的仓库管理系统一般技术比较落后、性能较差且很不完备,有的甚至没有安全防盗功能。即使有安全防盗功能其性能一般也不太理想,人工干涉多,操作使用不方便,有的还故障率高而不实用。随着社会信息交流的日益加强和信息量的集聚增加,再加上盗窃活动的团伙化、智能化和高技术化等特点,仓储管理部门越来越需要一套低成本、高性能、方便使用、功能完善的综合仓库监控管理系统。要求它具有立即捕捉警情并提供警情发生地的有关信息(如地图、位置、类型、程度、平面图、地形图、结构图以及警情发生地的仓储情况等),计算机系统马上对警情做出反应,迅速通知值班人员和仓库管理员(通过声光等信号形式),可能的话还可立即对警情发生地实施控制(如接通高压电网、自动封闭门窗、拉响警笛、打开探照灯等)。对重要的警情要立即通过计算机网络或内部电话自动交换网上报上级主管部门。特别是要求系统能完整记录从发生警情到上报,进而做出处理的全过程,以便于事后分析处理。

仓库大门的钥匙管理和开门方法应采用较科学的电子识别手段(如磁卡、IC卡)进行控制,仓库内外的温度和湿度用温湿度传感器自动测量和记录。发现越限时报警通知管理员,以便于管理员及时采取通风降温和除湿等方法,确保仓储物品的安全。除此之外,系统还可以对仓储物品的出入库、物品订购合同、财务信息以及人员信息等内容进行统一的管理,以提高办公自动化的程度。

三、系统功能描述

1.定时自动测量和记录湿度和温度,并能够触发越界报警;

2.可挂接多种类型的防区,每个防区可以是震动、雷达、红外线等类型的一种;

3.系统对每个警情立即反应,指出地点、位置等,给出警情所在地的结构图,并能自动启动警号、灯光等报警设备,必要时可立即自动拨号上报上级主管部门;

4.双IC卡开门,并自动记录开门时间,持卡者身份等信息;

5.对钥匙统一管理,记录取钥匙的时间,人员等信息;

6.可以进行人员管理、仓储管理、财务管理、合同管理等内容;

7.自动记录管理员交接班日志,对仓库的操作也均有记录;

8.可根据综合条件检索历史记录,并可打印输出。

9.对人员的情况、密码(管理员)、防区所接传感器参数均可随时更新。

综上所述,系统所完成的功能是比较全面的。其中以处理警情的优先级最高,一旦发生警报,应立即停止其它事务性处理工作,转为响应处理警报。由于这种系统具有一定的技术先进性、新颖性和实用性,可以对仓储信息进行有效的安全管理。

四、系统的设计结构

系统实现采用结构化和面向对象的设计技术,硬件结合了单板机廉价、稳定的优点和PC机大容量、高速度、界面友好的特点,将整个系统分成功能相对独立的若干子模块,使系统结构层次分明,结构严谨,极易于维护和使用。由于系统采用结构化设计,自顶向下逐步分解精化而成,由多个模块组成,因此可按散件组装法则根据现场实际需求,灵活取舍组合系统各组成部件。对于一些特殊要求也可以采用模块化形式方便地实现其功能的扩展,从而形成由低成本、简单功能到高投入、复杂功能不同层次的系列产品,但无论怎样组合均不会降低系统整体性能。系统的逻辑功能结构。

五、操作使用简介

系统运行于WINDOWS环境,其界面同时具有字符、图形、动画、菜单命令等各种输入输出格式,友好且直观形象,再加上采用了WINDOWS所特有的联机提示和后援帮助作辅助手段,使系统的使用简单易学,非常便于普及推广。整个操作可分为四大部分::

1.利用按钮完成各种控制功能;

2.图形操作界面,利用鼠标代替键盘输入,快速直观,一学就会;

3.对记录的数据进行综合条件的检索,查询并打印输出,可用鼠标选择查询条件;

4.基本信息库的更新,维护(如人员,仓储,值班员密码、报警代码表、IC卡发卡等)等。

第3篇:信息安全管理论文范文

我国铁路系统信息建设是1个超大规模的政企合一的内部网络。即铁路总公司、铁路局、主要铁路站段共同拥有1个内部的计算机网络。中国铁路的信息技术应用自20世纪60年代以来,从简单的单机应用,以18点报告为代表的统计项目,逐步发展到今天涉及全路各部门,覆盖车、机、工、电、辆、财务、统计和办公等铁路各系统。当前的铁路信息系统建设已进入飞速发展阶段,但是信息安全系统建设却一直处于滞后状态,并且存在许多隐患。由于各种原因造成的系统崩溃、中断及非法进入等信息安全问题则更为突出。主要表现在以下几个方面。

1.1缺乏上层的整体策略

主要体现在管理力度不够,政策的执行和监督力度不够,部分规定过分强调部门的自身特点,而忽略了在铁路运输的大环境下自身的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管理技术的做法仍较为普遍,造成制度的可操作性较差。

1.2评估标准体系有待完善

主要表现在信息安全的需求难以确定,要保护的对象和边界难以确定。缺乏系统的全面的信息安全风险评估和评价体系,以及全面完善的信息安全保障体系。

1.3信息安全意识缺乏

普遍存在重产品、轻服务,重技术、轻管理的思想。

1.4安全措施建设滞后

主要体现在网络安全措施建设不够健全。随着网络技术的快速进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要。

1.5安全人才建设滞后

当前铁路系统信息技术人员较多,已经初步形成了一支铁路信息系统开发建设、运行维护的专业技术队伍。但从事信息安全技术方面的人才还非常缺乏,特别是既懂技术又懂管理的复合型人才。

2加强信息安全的重要性和必要性

2.1信息安全的重要性

近年来,信息技术的不断推广与应用推动了信息系统的基础性、全局性以及全员性的不断增强。铁路运输组织、客货服务、经营管理、建设管理和安全保障等对其依赖程度越来越高,特别是随着铁路生产与管理向着智能化和管控一体化方向的进一步发展,对网络和信息安全提出了更高的要求。由信息安全引入的风险也越来越大。网络和信息系统一旦发生问题,将给铁路生产、服务和经营带来重大威胁和损失,给铁路形象造成不良影响。信息安全已成为铁路安全的重要组成部分。铁路信息系统不仅包括管理信息系统、信息服务系统,而且还包括生产自动化系统等。因此,信息安全保护的内容不仅是数据和系统本身的安全,更重要的是运行于网络之上的业务安全,即保证业务应用系统的实时性、可靠性和操作的不可抵赖性。结合实际应用,就是要确保运行于网络之上的行车调度指挥、列车运行控制、编组站综合自动化等控制系统,以及生产实时管理、客票预订和发售、货运电子商务、12306客户服务等业务系统安全运行。

2.2信息安全的必要性

随着信息系统在铁路应用范围的不断扩大,功能的不断强大,网络覆盖的不断延伸,开放性与互联性的不断增强,以及技术复杂性的不断提升,由于信息网络和信息系统自身的缺陷、脆弱性以及来自内外部的安全威胁等所带来的信息安全风险日益凸现,而且日趋多样化和复杂化。传统的安全管理方式已不适应信息安全保障要求,必须采取先进的管理理念和科学的管理方法。信息安全管理的实质是风险管理。开展铁路信息安全风险管理,就是运用科学的理论、方法和工具,从风险评估分析入手,识别潜在风险,制定有效管控和处置措施,加强安全风险过程控制,强化应急处置,努力消除安全风险或使风险可能造成的后果降低到可以接受的程度。加强信息安全风险管理是铁路信息系统安全稳定运行的内在需要,是保障铁路运输安全和正常秩序的必然要求,符合信息安全管理工作特点,是做好信息安全工作的科学方法和有效手段。

3加强信息安全管理对策

为应对日益严峻的信息安全形势所带来的挑战,铁路系统必须采取一系列的措施来提高信息管理水平。主要体现在以下几个方面:

3.1端正信息安全认识

如何看待铁路系统的信息安全问题,实质上是如何看待铁路系统的信息资产的问题,信息化建设中的铁路系统管理者应该认识到,与铁路系统的有形资产相比,信息资产的生存和发展有着更加重要的地位。而铁路系统的信息安全防护,虽然不能直接参加铁路系统价值的创造,但能间接地影响铁路系统的管理水平,管理能力,影响铁路系统的竞争能力。在某些特殊条件下,甚至会影响铁路系统的生存和发展。因此,铁路系统的管理者必须充分认识到信息安全的重要性和严峻性,从铁路系统生存发展的战略高度来看待信息安全问题,国内有关研究机构和企业提出了“信息安全治理”的概念,即将信息安全策略提升到和企业发展策略相同的地位,作为企业策略层的1项重要任务来实施,这个观点在国外已经得到广泛实践,值得铁路系统借鉴。

3.2建立完善信息安全管理体制

在信息安全学界,人们经常会提到,对于信息安全防护,应该“三分技术,七分管理”,这充分说明了管理在铁路系统信息安全防护中的重要性,明确自己的信息安全目标,建立完善、可操作性强的安全管理体制,并严格执行,这也是铁路系统真正实现信息安全的重要环节。

3.3加大投入与提高人员素质

安全技术是铁路系统信息安全的基础,高素质的人员是实现铁路系统信息安全的保证,对于铁路系统的信息安全问题,必须加大人员、资金和技术投入力度,科学配置资源,达到投入和收益的最佳结合。围绕铁路系统的信息安全目标和策略,系统、科学地进行软硬件系统的采购和建设,要重点加强信息安全人员资源素质的培养和提高,在信息安全防护体系的建设和实践中,不仅要利用传统的补动防护技术,同时也要引入主动防护技术。此外根据实际的业务,可以引入PKI技术、VPN技术等,再结合专业素质过硬的人员以及科学的信息安全管理,从而达到最优的信息安全防护能力。定期组织专业的网络与信息安全培训,进一步提高人员素质。

3.4制定突发事件的应急预案

必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。

3.5加强数据完整性与有效性控制

数据完整性与有效性控制要保证数据不被更改或破坏,需要规划和评估的内容包括:系统的备份与恢复措施,计算机病毒的防范与检测制度,是否有实时监控系统日志文件,记录与系统可用性相关的问题,如对系统的主动攻击、处理速度下降和异常停机等。

4结束语

第4篇:信息安全管理论文范文

关键词:蓝牙密钥DES算法安全机制

蓝牙作为一种新兴的短距离无线通信技术已经在各个领域得到广泛应用,它提供低成本、低功耗、近距离的无线通信,构成固定与移动设备通信环境中的个人网络,使得近距离内各种信息设备能够实现无缝资源共享。

由于蓝牙通信标准是以无线电波作为媒介,第三方可能轻易截获信息,所以蓝牙技术必须采取一定的安全保护机制,尤其在电子交易应用时。为了提供使用的安全性和信息的可信度,系统必须在应用层和链路层提供安全措施。

本文重点讨论了蓝牙信息安全机制的构成原理及相关算法,并指出其在安全性方面存在的不足与问题。因为对于大多数需要将保密放在首位来考虑的应用来说,蓝牙现行标准所提供的数据安全性是不够的。蓝牙现行规范采用的128位密钥长度的序列的加密在某些情况下可以被破解。本文同时提出了一种蓝牙安全机制的改进方案,即采用DES加密体制构建强健的加钥算法,能够在计算上证明此加密算法是安全可靠的。

1蓝牙的安全机制

蓝牙采取的安全机制适用于对等通信情况,即双方以相同方式实现认证与加密规程。链路层使用4个实体提供安全性:一个公开的蓝牙设备地址,长度为48bit;认证密钥,长度为128bit;加密密钥,长度为8~128bit;随机数,长度为128bit。以下重点讨论蓝牙安全机制的组成及相关算法。

1.1随机数发生器

随机数发生器在蓝牙标准中有重要应用,例如在生成认证密钥和加密密钥中以及查询-应答方案中等。产生随机数的理想方法是使用具有随机物理特性的真实随机数·发生器,例如某些电子器件的热噪声等,但是在实际应用中通常利用基于软件实现的伪随机数发生器。蓝牙系统对于随机数的要求是“随机生成”和“非重复性”。“随机生成”是指不可能以明显大于零的概率(对于长度为L位的蓝牙加密密钥,概率大于1/2L)估计出随机数值。

目前在众多类型的伪随机数发生器中,线性同余发生器(LinearCongruentialGenerator)被最广泛地研究与使用。其表达式为:

Xn+1=αXn+c(modm)n≥0。

式中α和c为常量,m为模数,均为正整数。αXn+c对m作模运算后得到Xn+1。开始时以某种方式给出一个种子数X0;然后使用前一个随机整数Xn生成下一个随机整数Xn+1,由此产生整数随机数列{Xn}。

1.2密钥管理

蓝牙单元密钥长度不能由单元制造者预置,不能由用户设置。蓝牙基带标准规定不接收由高层软件给出的加密密钥以防止使用者完全控制密钥长度。

1.2.1密钥类型

链路密钥是一个128位随机数,为通信双方或多方共享的临时性或半永久性密钥。半永久性链路密钥可以用于共享链路单元之间的几个相继认证过程中。临时密钥的典型应用是:在点对多点通信情况下,同一信息需要安全地发往多个接收端,这时采用主单元密钥取代当前链路密钥。蓝牙标准定义了四种链路密钥:①联合密钥KAB;②单元密钥KA;③临时密钥Kmoster;④初始化密钥Kinit。此外还定义了加密密钥Kc,由当前链路密钥生成。对蓝牙单元来说,单元密钥KA在单元A中生成,依赖于该单元,很少改变。联合密钥KAB。由单元A、B方共同生成。临时密钥Kmoster仅在当前会话中使用,也称主单元密钥。初始化密钥Kinit是蓝牙初始化过程中使用的链路密钥。该密钥由一个随机数、一个通常为十进制的PIN码以及发起单元的蓝牙设备地址BD_ADDR生成。PIN码可由用户选择也可以是随蓝牙一起提供的固定数。目前大多数应用中PIN码为4位的10进制数,无法提供较高的安全性。蓝牙基带标准要求PIN码长度为1~16位,因此建议尽量使用较长的PIN码以增强安全性。

1.2.2密钥生成与初始化

每一对要实现认证与加密的蓝牙单元都要执行初始化过程,其过程由以下几部分组成:

(1)生成初始化密钥Kinit:为初始化过程中临时使用的链路密钥。该密钥由E22算法及相关参数生成,其生成原理图见图1。E22输出的128位初始化密钥Kinit用于链路密钥的交换分配过程。如果申请者与证实者没有交换过链路密钥,则Kinit用于认证过程,否则不再使用。该过程必须保证能够抵御一定的攻击,例如攻击者使用大量的假蓝牙地址BD_ADDR来测试大量PIN等,如果设备地址固定则每次测试PIN码等待间隔应按指数增加。

(2)认证:如果两个单元没有发生过通信联系,则使用初始化密钥作为链路密钥。每次执行认证规程,均新随机参数AU_RANDA。在相互认证中,首先在一个方向执行认证规程,成功后再反向执行认证。认证成功将得到一个辅助参数ACO,即认证加密偏移量。它将用于生成加密密钥。

(3)生成单元密钥:单元密钥在蓝牙单元首次运行时生成,根据E21算法生成并几乎不改变。初始化时,通信双方通常选用一个内存容量较少的单元中的密钥作为链路密钥。

图3

(4)生成联合密钥:联合密钥是分别在A单元与B单元中生成的两个数字的组合。生成过程是:每个单元生成随机数LK_RANDA与Lk_RANDB,采用E21算法与各自的随机数、蓝牙地址分别生成另一个随机数LK_KA与LK_KB,并通过其他操作后两个单元得出联合密钥。然后开始互相认证过程以确认交互过程成功。联合密钥交换分配成功后将放弃使用原链路密钥。

(5)生成加密密钥:加密密钥Kc根据E3算法,由当前链路密钥、96bit“加密偏移数”COF和一个128bit随机数导出。

(6)点对多点配置情况:实际上,主单元通知几个从单元使用一个公共链路密钥广播加密消息,在多数应用中这个公共链路密钥是临时密钥,记为Kmoster。Kmoster被从单元接收后便可用它替代原链路密钥Kmoster的产生过程为:首先由2个128bit的随机数RAND1与RAND2生成新链路密钥Kmoster:Kmoster=E22(RAND1,RAND2,16)。然后将第3个随机数RANO发往从单元,主、从单元根据E22、当前链路密钥及RAND计算出128bit扰乱码overlay,主单元将overlay与新链路密钥按位“异或”结果发送给从单元,再计算出Kmoster。在后面的认证过程中计算出一个新ACO值。

1.3加密规程

对有效载荷加密通过流密码算法实现,流密码与有效载荷同步,加密原理图如图2所示。流密码系统由三部分组成:执行初始化、生成密钥流比特、执行加密或解密。有效载荷密钥生成器将输入比特流以恰当顺序进行组合并移人密钥流生成器使用的4个线性反馈移位寄存器LFSR。第二部分是主要部分,密钥流比特根据Massey与Rueppel提出的方法生成,该方法经过一定的分析与研究,证明具有较高的加密性能,但此法可能受到相关攻击,其改进方法在本文后面详细描述。

1.3.1商定加密密钥长度与加密模式

实现基带标准的蓝牙设备需要定义最大允许密钥字节长度Lmax,1≤Lmax≤16。在生成加密密钥前,有关单元必须商定密钥实际长度。主单元将建议值L(M)sug发送给从单元。如果L(S)min≤L(M)min并且从单元支持建议值,从单元对此给予确认,L(M)min成为本链路加密密钥长度值。如果不满足上述条件,从单元将向主单元发送新的建议值L(S)min〈L(M)sug,主单元对此建议评估。重复此规程直至达成协议或一方放弃商谈。

1.3.2加密算法

加密规程使用流密码加密。加密系统使用线性反馈移位寄存器(LFSRs),寄存器系统输出由具有16状态的有限状态机进行组合,状态机输出或是密钥流序列,或是初始化阶段的随机初始值。加密算法需要提供加密密钥、48bit蓝牙地址、主单元时钟比特与128bit随机数RAND,加密算法原理如图3所示。

其中,有4个LFSR(LFSR1,…,LFSR4),比特长度分别为L1=25,L2=31,L3=33,L4=39,反馈多项式(抽头多项式,特征多项式)。4个寄存器长度之和是128bit。

这些多项式都是本原多项式,汉明重量都为5,可以兼顾生成序列具有良好的统计特性与减少硬件实现所需要的异或门数两方面的要求。

令xit表示LFSRit时刻输出状态比特,由四元组(x1t,…,x4t)得Yt为:

,式中Yt为整数,取值为0,1,2,3或4。加法生成器输出由下述方程给出:

式中,T1[.]与T2[.]是GF(4)上两个不同的线性双射。

密钥流生成器工作前需要为4个LFSR(总共128bit)装载初始值并且确定C0与C-14bit值,这些132bit初始值使用密钥流生成器由规定的输入量导出,输入量分别为密钥Kc、48bit蓝牙地址和26bit主单元时钟CLK26-1。加密算法初始化过程:(1)由128bit加密密钥Kc生成有效加密密钥,记为K'c,令L(1≤L≤16)为用8bit组数目表示的有效密钥长度,则K'c(x)=g2(L)(x)(Kc(x)modg1(L)(x))。(2)将K'c、蓝牙地址、时钟以及6bit常数111001移入LFSR。加密算法初始化完成后,从加法组合器输出密钥流用于加密/解密。

1.3.2认证

蓝牙技术认证实体使用所谓查验-应答方案。通过“两步”协议,申请者是否知道秘密密钥使用对称密钥进行证实。这意味着,一个正确的申请者/证实者对,在查验-应答方案中将共享相同密钥Kc,证实者对于申请者是否能够认证算法K1认证随机数AU_RANDA,并返回认证结果SERS,进行查验。其认证及加密密钥生成函数可以参考相关资料,此处略。

2蓝牙安全机制的方案改进

现有蓝牙安全机制主要存在两个主要问题。一个是单元密钥的使用问题:在鉴权和加密过程中,由于单元密钥没有改变,第三方利用此密钥来窃取信息。128位密钥长度的E0序列加密在某些情况下可通过不是很复杂的方法破解。另一个是蓝牙单元提供的个人识别码(PIN码)的不安全问题:由于大多数应用中PIN码是由4位十进制数组成,所以采用穷举法很容易攻击成功。

克服这些安全性问题的解决方法除了增加PIN码长度外,关键是要采取更为强健的加密算法,如用数字加密标准DES代替序列加密算法。DES是一种块加密方法,加密过程是针对一个个数据块进行的。在DES算法中,原始信息被分为64位的固定长度数据块,然后利用56位的加密密钥通过置换和组合方法生成64位的加密信息。与蓝牙序列的加密算法不同,数学上可以证明块加密算法是完全安全的。DES块密码是高度随机和非线性的,其产生的密文和明文与密钥的每一位都相关。DES的可用加密密钥数量非常庞大,应用于每一位明文信息的密钥都是从这个庞大数量的密钥中随机产生的。DES算法已经被广泛采用并认为非常可靠。采用DES加密算法的蓝牙技术可以将蓝牙应用到安全性较高的应用中去,例如电子金融交易、ATM等。

2.1DES算法

1977年美国国家标准局公布了联邦数据加密标准DES。由于DES算法保密性强,迄今尚无切实可行的破译方法,所以DES得到了广泛地应用。DES是一种分组密码体制,它将明文按64位一组分成若干组,密钥长为56位。其基本思想是采用变换的组合与迭代,将明文中的各组变为密文组。

在DES系统中,乘积变换是加密过程的核心,连续进行16次操作,每次更新一组密钥。移位变换B是移位变换A的逆变换。图4为DES体制加密流程,图的右侧表示DES系统的密钥生成过程。初始密钥是一串64bit的随机序列。经过反复移位变换,产生16组子密钥(K1~K16),每组子密钥用于一次乘积变换。所谓初始重排(IP)就是打乱输入分组内比特原有排列次序,重新排列,排列方式是固定的。

DES的一次乘积变换运算步骤为:(1)把64bit输入码分成左右两组,每组32位比特,分别用Li-1和Ri-1代表。其中i代表第i次乘积变换,i=1~16。(2)把该次乘积变换输入分组的右组32位比特变为输出分组的左组32位比特,即Li=Ri-1。(3)输入分组右组32位比特经过扩展操作变为48位比特码组。(4)扩展变换输出的48位比特与子密钥Ki的48位比特按模2相加,输出的48位比特分为8组,每组6位。(5)把每组6位比特进行密表(S-盒)替代,产生4位比特。输入的6位比特的第1、6两位决定密表内所要选择的行数,其余4位决定密表内的列数。(6)把8组密表输出合并为32位比特,然后与本次乘积变换输入左组Ci-1按位模2相加,即可得到第i次乘积变换的右32位输出Ri。

2.2DES算法的特点

DES算法具有以下特点:

(1)DES的保密性仅仅取决于对密钥的保密,算法公开。

(2)在目前水平下,不知道密钥而在一定的时间内要破译(即解析出密钥K或明文)是不可能的,至少要建立256或264个项的表,这是现有资源无法实现的。

(3)由于“雪崩效应”,无法分而破之,一位的变化将引起若干位同时变化。

综上所述,由DES算法构建的蓝牙安全机制是可靠的,采用穷举方式攻击是不现实的。假设有一台每秒完成一次DES加密的机器要用将近1000年的时间才能破译这个密码。

第5篇:信息安全管理论文范文

(1)内网网络结构不健全。

现阶段,我国的供电企业内网网络结构不够健全,未能达成建立在供电企业内部网络信息化的理想状态。中部市、县级供电公司因为条件有限,信息安全工作相对投入较少,安全隐患较大,各种安全保障措施较为薄弱,未能建立一个健全的内网网络系统。但随着各类信息系统不断上线投运,财务、营销、生产各专业都有相关的信息系统投入应用,相对薄弱的网络系统必将成为整个信息管理模式的最短板。

(2)存在于网络信息化机构漏洞较多。

目前在我国供电企业中,网络信息化管理并未建立一个完整系统的体系,供电网络的各类系统对于关键流程流转、数据存储等都非常的重要,不能出现丝毫的问题,但是所承载网络平台的可靠性却不高,安全管理漏洞也较多,使得信息管理发展极不平衡。信息化作为一项系统的工程,未能有专门的部门来负责执行和管理。网络信息安全作为我国供电企业安全文化的重要组成部分,针对现今我国供电企业网络安全管理的现状来看,计算机病毒,黑客攻击造成的关键保密数据外泄是目前最具威胁性的网络安全隐患。各种计算机准入技术,可移动存储介质加密技术的应用,给企业信息网络安全带来了一定的保障。但是目前供电企业信息管理工作不可回避的事实是:操作系统正版化程度严重不足。随着在企业内被广泛使用的XP操作系统停止更新,针对操作系统的攻击将变得更加频繁。一旦有计算机网络病毒的出现,就会对企业内部计算机进行大规模的传播,给目前相对公开化的网络一个有机可乘的机会,对计算机系统进行恶意破坏,导致计算机系统崩溃。不法分力趁机窃取国家供电企业的相关文件,篡改供电系统相关数据,对国家供电系统进行毁灭性的攻击,甚至致使整个供电系统出现大面积瘫痪。

(3)职工安全防范意识不够。

想要保证我国网络信息的安全,就必须要提高供电企业员工的综合素质,目前国内供电企业职员的安全防范意识不强,水平参差不齐,多数为年轻职员,实际操作的能力较低,缺少应对突发事件应对措施知识的积累。且多数老龄职工难以对网络信息完全掌握,跟不上信息化更新状态,与新型网络技术相脱轨。

2网络信息安全管理在供电企业中的应用

造成供电企业的信息安全的威胁主要来自两个方面,一方面是国家供电企业本身设备上的信息安全威胁,另一方面就是外界网络恶意的攻击其中以外界攻击的方式存在的较多。现阶段我国供电企业的相关部门都在使用计算机对网络安全进行监督和管理,难以保证所有计算机完全处在安全状态。一般情况下某台计算机泄露重要文件或者遭到黑客的恶意攻击都是很难察觉的,这就需要加强我国供电企业进行安全的管理,建立病毒防护体系,及时更新网络防病毒软件,针对性地引进远程协助设备,提高警报设备的水平。供电企业的信息系统一个较为庞大且繁杂的系统,在这个系统中存在信息安全风险也是必然的。在这种情况下就要最大程度地降低存在的风险,对经历的风险进行剖析,制定针对性的风险评估政策,确立供电企业信息系统安全是以制定针对性风险评估政策为前提的,根据信息安全工作的紧迫需求做好全面的风险评估至关重要。“掌握核心技术”不只是一句简单的广告词语,还是国家和各个企业都应该一直贯彻落实的方针政策。为了避免外界对我国供电企业信息技术的操控,国家相关部门就必须实行自主研发信息安全管理体系,有效地运用高科技网络技术促使安全策略、安全服务和安全机制的相结合,大力开发信息网络,促进科技管理水平的快速提高,以保证我国供电信息管理的安全。

3结语

第6篇:信息安全管理论文范文

1、企业信息安全管理要素构成对于企业信息安全管理要素的构成,国际上普遍遵循的是ISO17799:2005标准的分类方法。ISO17799将企业信息安全管理实施分为11个方面,分别是物理和环境安全、信息安全事件管理、人力资源安全、安全政策、组织信息安全、资产管理、通信与操作管理、访问控制、业务连续性管理、信息系统获取开发和维护、符合性。这其中,除了与技术关系较为紧密的访问控制、信息系统获取开发和维护、通信与操作管理这3个方面外,其他信息安全管理要素更侧重于组织整体的运营管理,在实施企业信息安全管理过程中有较高的参考意义。为了实证分析中数据测量方便,本文参考该标准,从企业的角度,按照各要素属性及控制措施的相似性,将ISO17799标准中的11个要素整合为6个要素,分别为组织环境(符合性、安全政策、组织信息安全)、人力资源安全、资产设备安全(资产管理、物理和环境安全)、操作管理(通信与操作管理、访问控制)、应急响应机制(信息安全事件管理、业务连续性管理)和信息系统开发与维护。

2、研究假设

(1)组织环境。

本文中的组织环境侧重于企业中的政策制度、人文环境等软环境,主要指所有潜在影响信息安全管理活动的因素或力量,在企业的信息安全管理中起导向性的作用,具体包括企业的安全政策方针、安全文化氛围和业务符合性等。企业信息安全管理成功的实现离不开组织环境的支持,良好的组织环境对企业的信息安全管理有重要的推动作用,它有助于企业各项安全政策、安全策略的实施。组织的安全政策是组织实施信息安全活动的战略导向。完备的安全政策、方针可以为企业的每一个员工提供基本的行为准则、指南,使得企业信息安全管理的各项活动都有章可循,促进信息安全管理进程的实施。齐晓云(2011)通过实证验证了企业信息系统的失败与缺乏相应的制度与机制保障之间存在强相关关系,制度与机制保障对信息系统成功有正向的影响作用。企业的安全文化氛围等人文环境是组织环境的一个重要组成部分,它是企业的一种无形的管理思想。相关研究表明,环境对人的安全行为习惯养成有着较大的影响。其中,人文环境的影响尤为明显。VanNiekerk(2010)指出,导致信息安全事故的主要因素是企业信息安全文化氛围的减少。良好的安全文化氛围可以提高员工的安全意识,不单能避免由员工的不安全行为所产生的风险,更能促进全体员工参与到保障组织信息安全的行动中来,最大程度消除事故隐患,有效预防和减少各类事故的发生。Herath(2009)通过问卷调研的实证研究验证了惩罚力度是企业员工的安全行为重要影响因素之一,说明企业的政策制度对人力资源安全有着正向的影响。

(2)人力资源安全。

人在企业信息安全管理活动中不仅是主体,也是客体。主体是指许多信息安全控制措施实施的实现是由“人”来完成的;客体是指“人”也是信息安全管理中所要管理的对象。据有关统计表明,在所有的信息安全事故中,约有52%是人为因素造成的,因此,人力资源安全管理显得十分重要。在企业中,高层领导轻视信息安全是导致企业信息安全文化欠缺和员工信息安全意识薄弱的主要因素。中层管理者是衔接企业高层与基层的桥梁,企业信息安全管理实施的效果直接取决于中层管理者对上级决策的执行力度。Ashenden(2008)通过实证研究发现中层管理者的执行力度不足会造成高层管理者和员工之间对信息安全管理存在理解上的差异,这种差异会对企业的信息安全管理产生不利影响。普通员工对信息安全管理的参与配合不够会导致各项安全政策、方针不能准确落实,继而影响到信息安全管理的其他方面。

二、研究过程

1、研究设计与样本

(1)研究设计。

本文在借鉴国内外现有成果的基础上,结合企业信息安全管理的实施程序,设计预测试问卷。问卷采用Likert5点量表对各个项目加以度量,1表示“非常不符合”,5表示“非常符合”,根据答题者对每一项目的打分来判断企业对某一现象表述的态度或看法,若分数越高,认同度越高。

(2)调查样本。

本文采取简单随机抽样的方式形成样本,面向长三角发放调查问卷200份(其中150份通过电子邮件发放,50份通过实地走访企业完成),最终收回155份,有效问卷率为69.5%。调查企业均为中小型企业。

2、测量工具及其信度和效度检验

(1)信度检验。

本研究首先对量表进行信度检验。信度检验采用了学术界普遍使用的Cronbach''''sα系数来衡量数据的内在一致性信度。一般情况下,若Cronbach''''sα系数小于0.35为低信度,在0.35到0.5之间勉强可信,0.5到0.7之间信度较好,大于0.7则属于高信度。本文通过对6个维度进行信度检验,发现6个维度的Cronbach''''sα系数最小值是0.669,其余都大于0.7,量表总体的Cronbach''''sα系数未0.897,表明此量表的可靠性较高,量表选项设计是合理有效的。

(2)效度检验。

首先采用了KMO度量和Bartlett球形度检验对量表的内容效度进行检验。各维度的KMO度量介于0.638到0.907之间,总体样本KMO度量达到0.833,所有的显著性系数均趋近于0,低于设定的显著性水平(p<0.01),表明量表的内容效度较高。从探索性因子分析结果看,信息安全管理量表的每一项目的因子载荷均大于0.55,大于前人所建议的社会科学量表因子载荷0.55的临界值。从验证性因子分析的结果看,除GFI和NFI没有通过检验外,其他统计检验量全部通过检验,整体通过率为77.7%,见表4,因此可以判定量表与数据之间具有不错的拟合性,量表整体结构效度较好。

3、结构方程模型构建

在理论模型的基础上,运用结构方程软件AMOS7.0构建了初始结构方程模型,并进行拟合优度检验。根据运行结果,GFI值(0.884)、NFI值(0.736)、CFI值(0.899)小于0.9的参考值,PNFI值(0.448)小于0.5的参考值,未能通过检验,说明结构模型与数据的拟合程度处于不可接受的状态,因此需要对初始模型进行一定的修正。另外,运行结果表明,组织环境对资产设备安全和应急响应机制的影响路径系数未达显著性水平,因此在修正时将这两条路径删除。修正后的指数均达到模型可以接受的标准,即修正后的结构模型与实际数据可以适配。

4、研究结果

将AMOS输出的路径系数进行整理,其中,直接效应是指潜在自变量到结果变量的直接影响,用潜在自变量到结果变量的路径系数来衡量直接效应的大小。间接效应是指潜在自变量通过影响一个或多个中介变量,而对结果变量的间接影响。在本研究中,组织环境是潜在自变量,它对其余五个结果变量有直接或间接影响。同时,组织环境通过影响人力资源安全,从而对其余四个结果变量产生间接影响,因此人力资源安全是模型的中介变量。上述实证结果表明,组织环境主要通过人力资源安全间接影响资产设备安全和应急响应机制。间接效应系数均为正,分别为0.121和0.27,研究结果对假设H4、假设H5呈现弱支持。总的来说,组织环境对信息安全管理的各个要素有着不同程度的直接或间接的影响,这也验证了组织环境在企业信息安全管理中的中心地位,对企业的信息安全管理有着决定性的影响,企业应该首要考虑如何完善这一要素。人力资源安全对其余四个要素的作用均为正,且四条路径系数都达到了显著性水平,假设H6-H9得到了支持。在这四条路径中,人力资源安全是组织环境和其余四个要素的中介变量,通过该中介变量的间接效应,组织环境对四个潜在变量的总效应系数明显增大。可见,人力资源安全在信息安全管理中发挥中介作用,组织环境通过人力资源安全部分中介作用于信息安全管理其他要素,对其他因素产生关联性影响。因此,企业在信息安全管理活动应充分发挥人力资源安全的中介作用,使各项安全政策、规章制度的实施达到事半功倍的效果。

三、结语

第7篇:信息安全管理论文范文

1预控系统的技术设计要求

东滩煤矿投入使用这套预控系统在架构上采用基于NET、AJAX等先进技术架构的PanERP2010通用基础开发平台,快速实现B/S结构软件系统开发与实施,支持数据报表分析与图形分析模块接入,及短信接口接入技术。采用用户登录口令方式和局域网内容安全登录并支持多种浏览器安全登录技术,以达到数据充分共享、办公网络化的应用目的。

2预控系统包含的各功能模块系统建立

在安全生产信息管理的基础上,包括基础数据管理、安全信息收集、安全信息管理、综合信息管理、安全隐患预警、生产事故管理、数据统计分析等多个模块。具有安全生产信息的录入、、查询、统计、分析以及隐患的预警、整改、监督、复查等功能,可以使各级安监人员通过系统及时、准确的获取安全生产信息,从中发现事故隐患并做出相应决策。

1)系统管理模块提供与系统运行相关的各项管理功能及维持系统正常运行所需的基本设置,除了提供基础参数外,还具有一定的查询功能,如查询系统运行时的用户在线情况、用户登录历史情况等。

2)基础数据管理模块用于管理系统运行所必需的相对固定的数据,包括系统中涉及到单位以及用户等各种角色的数据信息,以及系统中常用的矿级隐患类别、级别等数据信息,在系统的数据采集、查询、统计、分析过程中起到重要作用。

3)安全信息收集模块负责迅速、全面的将各级安全管理人员在安检过程中整理的生产信息进行收集、汇总,再由系统进行单据复制、批量提交等,进而将各种信息根据性质不同进行业务整合。

4)安全信息管理模块用于对安全信息进行记录、分析、查询,进而对发现的安全隐患进行整改、跟踪、复查等,便于工作人员对安全隐患信息登记,治理进度跟踪,以及责任部门对隐患整治的监督检查,隐患整改后验收等。

5)综合信息管理模块用于系统用户各种规章、规程以及相关文章类的信息,各类用户可以方便、快捷地查找和了解最新文件信息。模块主要是对文章类别管理和文章管理。

6)安全隐患预警模块通过使用首页警示、滚动字幕警示、短信发送通知等各种方式到达管理人员对相关数据的关注,便于他们及时了解到最新的安全信息、逾期未整改完成或者整改不合格的信息,对各部门及职工进行提醒和督促。

7)生产事故管理模块是记录某一个时间段内发生的安全生产事故,并对导致这些事故的原因进行检查、分析和核实,对事故的救援措施、处理情况进行详细记录,以便对以后的生产发挥警示作用,还能以此为依据对各单位的安全生产情况进行评比。

8)数据统计分析模块主要对系统各个层次的业务数据进行综合统计分析,形成煤矿安全生产综合报表,并用图表(柱状图、饼状图)进行生动展示,对煤矿安全生产状况进行综合分析,有助于各级管理人员从整体上掌握煤矿安全生产的情况。

3预控系统的关键技术

1)开发语言采用了JavaScript、C#等语言,使得代码更清晰易懂,扩展性、复用性更佳;采用Mi-crosoftVisualStudio2008与NETFrameWork3.5框架搭建预控系统,运行效率更高;采用普联软件(中国)有限公司专有的报表设计器开发报表,与微软Excel充分兼容,操作方便,易于理解。

2)系统构架采用了B/S架构,客户端无需安装和部署,使用标准的HTML、CSS语法,支持目前主流的IE、FireFox、Safari、Chrome、Opera等浏览器,用户可方便的通过浏览器访问;基于客户端、应用服务器、数据库服务器的3层架构,扩展性强,易于部署,客户端采用Win32界面通过Http协议访问服务器,使系统访问更方便。

3)采用了AJAX等技术架构的通用基础开发,通过将页面高度模块化,数据与表现分离,从而使服务器端和客户端都可以很好的解耦,降低开发的复杂度。

4)采用了安全可靠的Oracle10g关系数据库为预控系统数据库,存储能力更强、读取速度快,数据安全性高;基于普联软件有限公司特有的应用架构底层数据库访问组件(DAL),支持不同的数据库间随意切换,如Oracle、MSSQLServer、Sybase等。

4系统具有的创新点

1)采用短信收发装置接入接口,支持多路手机短信的发送与接收,使得用户能够更及时的掌握系统有关数据,短信发送采用间隔断点方式,保证短信准确发送至相关接受者,短信发送采用自动过滤筛选模式,自动屏蔽无号码用户、错误号码用户。

2)采用同一信息数据单据流转方式,使不同角色的相关用户准确定位数据,达到数据共享,数据存储迅速。

3)系统采用批量处理,便捷复制,多功能查找等功能,可以提高用户操作效率。同时支持多种报表选择性打印功能,方便用户多用途展示。

3安全生产信息管理预控系统的应用效果

该系统的成功应用标志着东滩煤矿在安全生产预控方面上了一个新台阶,安监管理部门可以通过该系统对生产单位的隐患排查工作进行动态监控、智能分析和决策支持,以达到超前预测、超前预防的目的。第一,系统的信息化使得生产信息的存储介质发生改变,大量繁杂的信息可以保存在系统中,既有利于信息长期、有效的存储,又方便了快捷的检索和数据共享;第二,通过对大量信息的深度挖掘,可以预测出在相同或类似生产环境中有可能出现的隐患及事故,进而提前采取措施;第三,通过对生产信息的收集分析,可以对安全隐患实施从发现、预警、整改、复查,直至最后解决等环节的全程跟踪与控制,对复查不合格的再次进入流程,形成一个闭环流程,确保安全隐患的彻底解决;第四,系统内的所有成员和用户均可在一定权限允许的条件下,通过系统及时查看各个时段和区域的生产信息,实现安全生产信息的即时查询,方便各级领导及主管部门及时准确了解安全生产现状。

二结语

第8篇:信息安全管理论文范文

1.1科学管理的意识不足

进行建筑工程施工管理工作需要遵循后工业化时代的发展规律,要结合现代建筑行业和社会的实际,这样才能落实建筑工程施工管理的要点,使建筑工程施工管理工作能够具有针对性,在突出建筑工程施工管理重点的同时,保障建筑工程施工管理的功能和价值。当前,很多建筑企业对工程施工存在过分强调成本,忽视管理工作的实际问题,特别在对工程施工的科学管理上没有必要的重视,没有现代化的科学管理观念和意识,出现管理工作的职责混乱、管理模糊,这会增加建筑工程出现问题的几率,降低建筑工程施工的质量水平,而且还会影响到建筑工程施工企业的经济效益与资金成本,给建筑工程施工从根本上和系统上带来各类问题和隐患。

1.2信息沟通的效率低下

信息的有效交换是后现代化社会与生产的先决条件,当前建筑工程施工的实际管理过程中存在信息沟通方式落后,信息时效性不高,这会给建筑工程施工管理工作带来沟通上的障碍和效率方面的问题。具有代表性的问题主要表现在:一方面,信息传递依靠传统的文件或传真,失去了管理工作对建筑工程施工的时效性价值;另一方面,施工中实际问题的处理依靠低效率的现场沟通,没有理由高效率的互联网和计算机,导致各类因素影响沟通的质量与速度,进而出现建筑工程施工管理难于及时对出现的问题进行处理,影响到建筑工程施工管理的价值和功能发挥。

1.3监督机制的体系漏洞

建筑工程施工管理需要缜密而全面的监督工作来进行保障,特别在市场激烈竞争的产业背景下,就跟需要良性、全面的监督机制来确保建筑工程施工管理的落实。而当前一些建筑队伍为了自身利益忽视监督机制的建设,出现监督体系的漏洞,使建筑工程施工管理没有全面而规范的监督和引导,出现管理工作难于规范化运行,在质量、工期、安全上的严重隐患,给施工管理造成阻碍和制约,为建筑工程施工实际的开展造成影响。

1.4安全问题得不到重视

在建筑工程施工中,安全可以被称为“老生常谈”,但是依然在建筑工程施工里,在行业激烈竞争的背景下,一些建筑工程施工队伍出现对安全管理的模式,出现违规施工和违章操作的问题,由于没有必要的安全机制作为保障,建筑工程施工队伍整体的安全意识难于提升,建筑工程施工管理没有安全方面的责任落实,失去了对建筑工程施工安全的保障,这样会给建筑工程施工的安全风险增加带来极大的隐患。

2、全面加强建筑工程施工过程中管理工作的措施

2.1完善建筑工程施工过程中的管理制度

要在提倡建筑工程施工管理人性化的基础上,建立和完善科学的施工管理制度,要进一步完善施工管理制度就要进一步深入到建筑单位内部,根据工程实际情况科学分配,既能确保工程项目的正常实施,又可以促进部门间的和谐。

2.2加强建筑工程施工管理信息化建设

信息化平台本身具有对信息收集和处理的独特优势,结合计算机技术可以实现对建筑工程施工管理的科学表达,通过先进的设备和现代通讯技术的处理方式能够实现施工管理的高效率、高标准和高水平的要求。所以建立信息化的建筑工程施工管理平台具有十分重要的意义。

2.3加强建筑工程质量管理

工程质量的好坏很大程度上决定在施工过程的管理控制上,在施工关键点时,做好现场控制管理工作,最好做到专人专管;工程分项施工结束后,及时做好质量检测工作,对于不合格的做好处理监管工作;工程施工结束后,要做好建立施工技术档案的工作。保证整个建筑工程的整个施工过程都在施工管理的控制下执行,确保工程质量的合格。

2.4加强建筑工程安全管理

在施工过程中应建立专业的安全管理队伍,根据施工过程的不同阶段,组织开展安全管理方面的教育培训工作,普及安全管理知识,提高安全管理人员知识文化水平,从而,在根本上提高建筑施工安全管理水平。

3、结语

第9篇:信息安全管理论文范文

关键词:国土资源;综合监管系统;设计与应用

中图分类号:TP391.9 文献标识码:A 文章编号:1671-2064(2017)03-0229-02

近年来,“一张图”工程取得如下成果:一是建立了全国所有县的土地利用现状本底数据库(包括矢量数据和栅格数据)。二是将依法批准的基本农田范围形成全国所有县的基本农田数据库。三是2008、2009年通过多源数据采集,建立了覆盖全国的最新遥感影像数据库。目前我国已经建立了全国国土资源遥感监测“一张图”及年度利用快速变更维护新机制,建成了一批覆盖全国的不同比例尺,区域地质,矿产资源,地质环境与地质灾害等级数据库,全国四级国土资源主管部门累计近6000TB的海量数据,基本完成了国家、省、市三级国土资源数据中心体系的建设。但目前我国国土资源部各类业务及专题数据分散在各个业务科室独立存储和管理,并没有进行统一的管理,业务数据之间不能进行有效共享和充分利用,不能为相关部门提供辅助决策,也成为推进我国国土资源信息化建设的催化剂。

1 课题意义

为保护国土资源,国家了很多法律法规和相关文件,但如何做到令行禁止,又如何使最基层的数据能真实的反馈到国土资源部,以使国家制定出更有效、更完善的政策,便成了国土资源管理部门最迫切解决的问题。

(1)通过“一张图”和综合监管平台的建设,将各项审批与各类数据库密切关联,在一定程度上防止了弄虚作假,同时减少了国土资源管理人员腐败的可能性。国土资源主管部门的日常审批和管理数据通过综合监管平台实时入库,按设定的更新机制及时更新。

(2)“一张图”核心数据库,能够保证数据的唯一性、实时性、准确性,以此作为调查评价、监测工作和数据分析的基础,来调查、分析结果正确性。通过“一张图”和综合监管平台对国土资源数量、质量、分布、潜力及开发利用状况等数据进行分析,能够为国土资源管理部门提供调控资源供应总量、布局、结构、时序的依据。

(3)“一张图”和综合监管平台具备监测和预警功能,通过对各项审批、各类市场、土地利用计划、供地率、违法违规等指标的监测和预警分析,并分级、分类预警,帮助国土资源管理部门发现的问题,改进相关法规。土地督察机构可充分运用“一张图”和综合监管平台的数据成果,提高土地督察工作的质量和效率,例如能够避免一个批文多地使用等违法事件的发生。

2 课题研究目标,研究内容和拟解决的关键问题

2.1 研究目标

依照“金土工程”的总体要求和四川省对信息化建设的整体部署,以国土资源信息化建设带动国土资源信息技术跨越式发展和国土资源管理方式的根本改变,全面提升县级国土资源管理与服务水平,实现“数字国土”信息化建设。县级国土资源数据管理系统建设的总体目标是:以国土资源各类数据为核心,依托地籍数据库成果、第二次土地调查成果、成熟的数据库管理、GIS平台和网络系统,按照统一的标准,建立具有信息管理、数据综合分析、数据分类查询、综合统计分析及信息服务等功能的国土资源数据管理体系,形成标准统一、上下一致的国土资源基础数据采集、更新、传输与应用服务的机制与技术体系,为国土资源管理业务提供顺畅的信息渠道。

2.2 建设内容

2.2.1 h级“一张图”数据库建设

收集、整理全区的土地征收、土地供应、土地利用、耕地保护、土地储备、执法监察、矿产资源、地质环境、土地规划、建设用地审批、土地开发复垦、城乡地籍、业务数据、遥感影像、变更调查等各类专题数据和基础数据,构建西充县“一张图”国土资源数据库。并采用统一标准及技术体系,及时、动态更新各类专题数据和业务数据。

2.2.2 数据应用服务系统建设

采用GIS及数据共享利用技术,将“一张图”数据库中的各类数据内容按要求、按权限到用户桌面,为用户提供数据浏览、查询、定位等功能,统一数据资源,实现“一张图”数据库及服务系统的充分利用和共享。

2.2.3 综合分析利用及监管服务系统建设

紧密结合业务需求,针对县委县政府、领导及业务管理需要,采用数据挖掘与GIS空间分析利用技术,提取国土资源各类信息,以地图、统计图、表格、报表等多形式的直观展示,为领导分析决策提供信息保障。

2.2.4 移动及离线应用服务系统建设

采用移动GIS应用报告及数据共享利用技术,将核心、重要的数据进行离线打包,在移动办公设备中采用轻量或移动GIS技术进行加载,为用户提供数据查询、地图浏览、信息展示服务,并可输出到大屏或进行投影,在项目决策、项目分析与选址、用地规划与审批等提供即时服务。

2.3 拟解决的关键问题

国土资源“一张图”工程,是为了更好地全面掌握国土资源状况、改进国土资源监管方式、提升国土资源信息服务能力。通过县级国土资源“一张图”建设,形成覆盖全县土地“批、供、用、补、查”,做到资源状况“一览无余”。为更好的实现一系列任务的同时有以下要解决的关键问题。

2.3.1 建立“一张图”核心数据库

在国土资源信息化基础设施支撑下,按“一张图”建设的有关技术标准、规范对不同类别、不同专业的海量、多源、异构数据进行梳理、整理、重组、合并等处理,利用提取、转换和加载等工具以及其它必要的手段,将处理、加工好的数据按照统一的建库标准进行入库,数据按分层分类管理,形成国土资源核心数据库。主要内容有卫星遥感影像、行政区域、地形数据、中心城区规划、乡镇土地利用总体规划、行政区域、基本农田保护、土地利用现状、城市乡镇规划等。“一张图”核心数据库还包括建设用地审批系统(农转用、土地征收、土地供应等数据)、执法监察管理(土地矿产卫片执法检查、土地矿产动态巡查、低效闲置用地清理等数据)数据库等。

2.3.2 开发B/S架构在线地图浏览服务及C/S结构编辑管理系统

按照满足国土资源核心数据管理共享服务和维护的要求,开发“一张图”B/S架构在线地图浏览服务及C/S结构编辑管理系统,实现对全县土地资源相关数据的集中浏览、管理与更新维护。系统具备数据采集、检查、入库、处理、更新、交换(输入输出)、元数据管理以及数据备份、系统监控、数据迁移、日志管理等较为完备的功能。实现以图形、表格、GIS和虚拟化相结合的方式,直观、准确、动态地展示全县国土资源信息。

开展成果应用服务。在国土资源核心数据库及“一张图”信息综合管理系统基础上,充分利用“一张图”成果,开展国土资源信息服务。一是将不同业务环节、不同系统之间的数据通过空间位置关联起来,为领导决策、业务管理提供综合性信息。二是将地理信息服务(图形浏览、定位查询、空间分析等)进行功能封装,为建设用地等各项行政审批业务系统提供统一的图形数据支撑。三是开发土地利用分析、市场分析和内外业一体化土地执法等专项应用服务。

2.3.3 建立运行环境和运行机制

一是建立国土资源“一张图”及核心数据库运行网络环境,完成全县国土资源系统业务内网建设,逐步实现县到市的网络互通;二是建立县级国土资源数据中心,在充分利用现有基础设施的基础上,对主机系统和存储系统进行升级,完成数据中心基础设施建设;三是采取有效的安全管理和技术措施,建立计算机信息安全综合防护体系,确保全县“一张图”数据运行安全,并建立全县国土资源数据生产、汇交、管理、更新、应用服务制度,规范数据生产和汇交流程,建立数据更新机制。

3 课题的研究方法、设计及试验方案,可行性分析:

3.1 课题的研究方法

文献复查法、个案研究法、咨询法、需求分析法、实地调研法。

3.2 设计及试验方案

3.2.1 设计原则

本课题在设计过程中综合考虑了实用性及操作等因素,并为今后的发展、普及、改造等因素留有扩充的余地,具有以下原则:

(1)易用性原则:在技术上,应用目前比较成熟的技术。本系统的最终使用用户是土地资源相关部门以及普通的大众。由于用户的受教育程度参差不齐,所以,在设计系统的同时会考虑系统的简易性、通俗性。

(2)一致性原则:在设计完整的业务流程过程中,充分安排好各环节的衔接,保持数据流与业务流的一致。系统将用户权限等统一纳入管理,整个系统所有数据采用统一的编码、统一的数据存储格式、统一的用户界面。

(3)可扩展性原则:系统的数据内容会一直随着系统的运行发生动态的改变。除了一些基础数据库相对来说比较稳定之外,随着土地资源监管工作的不断深入和升级,其他各类数据库以及业务管理模式将可能会发生改变。同时,各种办公的流程以及和这些流程相关的表格也会发生变化,在设计系统时会适应将来可能发生的变化,预留一些扩展升级用的接口。

(4)安全性原则:在设计系统时会遵循安全性原则,充分考虑到网络安全、用户权限以及数据的保密等情况,并能够提供数据的备份功能。系统会严格按照相关的信息安全与保密制度和规定,采用安全措施,保证业务部门的数据安全,防止系统外部的非法访问。

3.2.2 技术路线

本文立足于数据管理论、信息论、综合监管系统论及现代管理学、国土资源管理、电子政务、等多学科理论,采用理论分析与实证研究相结合、技术设计与综合应用示范互为补充的研究方法,通过对国土资源管理的目标、内容、方法的全面分析,界定国土资源监管的基本内涵,并提出土资源监管应遵循的基本原则,国土资源监管的目标及主要内容和环节,面向国土资源管理与决策分析,针对县级国土资源主管部门对国土资源监管的需求,构建国土资源监管的模型,提出实现国土资源监管的基本思路和监管模式,形成国土资源监管的理论框架。基于形成的国土资源监管理论框架,依托以信息技术为代表的科技手段构建实现国土资源监管的技术架构,并根据该技术架构设计和集成所需的技术手段和方法,以南充市西充县为综合应用示范区进行实证研究,验证其理论的科学性和技术的合理性,以期望真正能通过科技手段实现国土资源的精细化管理。

3.3 可行性分析

(1)经济可行性:“一张图”数据库系统由于建设意义巨大,得到了国家的资金支持,建立数据库系统的人力和设备条件充足,保证了建设工作的顺利进行,数据库建成后,会产生巨大的经济效益。

(2)技术可行性:GIS平台和网络系统应用比较普遍,操作性实用性较强,建设难度不是很大,进而为此项工作的开展提供了较好的外部条件。

(3)具备的优势:自身的专业优势和岗位优势,为工作的开展提供了强有力的人力和技术的支持。

(4)具有较好的资料收集和整理能力以及论文写作水平。

参考文献

[1]张玲.市级国土资源“一张图”工程建设思路[J].北京测绘,2011,(4).