下面是小编给大家带来关于信息法学之学科体系构建(共含9篇),一起来看看吧,希望对您有所帮助。同时,但愿您也能像本文投稿人“woshijiaozhu”一样,积极向本站投稿分享好文章。
摘 要 信息法学是从制度安排与实施等角度研究信息产生、归属、交易与保护等现象的法学学科。
从本质与功能而言,信息法学的理论体系立基于其研究对象与学科定位,并且直接关系到研究和教学方法的选择,进而决定了制定课程教学大纲、选订教材、教案编排等工作的不同开展路径。
本文首先界定了信息法学的内涵进而阐述了该学科体系的作用,以对该学科进行科学定位为基础并借鉴了学说与立法例的精髓,对信息法学的学科体系的构建提出了具体的设想。
1.1 信息法学概念
一般认为,信息法学是从制度安排与实施等角度研究信息产生、归属、交易与保护等现象的法学学科。
从性质而言,信息法学是一门跨越不同法律部门的交叉性法学学科。
按照我国一些学者的阐释,随着信息技术被广泛应用于各个领域,新的社会关系逐渐形成,新的社会问题(如信息隐私危机、数字鸿沟等)也由此而凸显。
为应对这些问题,许多法学家与法学教育者将关注的目光投向信息领域。
在这一背景下,信息法学作为一门单独的学科应运而生。
而在我国,信息法学的发展几乎同步于信息社会法制的建设进程。
进入本世纪后,随着与个人信息和政府信息保护和公开相关的法律规范的颁行,信息法学逐渐成为学术界与教育界所关注的学科。
1.2 信息法学学科体系的构建意义
在系统论视野中,“体系”特指同类内容成分按照一定的秩序和标准组成的整体。
据此在信息法学的理论体系内,学科的主要内容成分需要得到确立进而被有机地组合。
从本质与功能而言,信息法学的.理论体系立基于其研究对象与学科定位,并且直接关系到研究和教学方法的选择,进而决定了制定课程教学大纲、选订教材、教案编排等工作的不同开展路径。
而迄今为止对于依照何种标准确立信息法学学科内容的问题,学界并未形成主流意见(详见下一部分),这在很大程度上阻碍了学科理论体系的构建以及研究教学工作的展开。
2 学说述评
2.1 学说的分歧
对于如果构建信息法学学科体系的问题,法学界内部始终存在着争议,具有代表性的学说有两种,一是沿循总论――核心理论(信息犯罪与信息安全、信息资源管理、信息自由与公开、知识产权保护)――有关信息的具体制度――实务操作(如信息法律纠纷及解决)的路径构建。
这符合总分式的法学学科传统构建途径,因此可被称为“传统式体系”;二是按照信息的不同性质以及信息所在的不同社会领域,将信息法学分为信息公开法学、个人信息保护法学、信息安全法学、计算机信息网络管理法学等不同学科。
不同于传统体系的是,这种体系具有相当的开放性。
由于这两种体系及学说均未成为主流观点,从而我国学界并未建立统一的信息法学体系。
2.2 分歧探源
从根本原因而言,信息法学学科体系的阙如现状是学界对该学科定位模糊造成的。
这是因为,学科定位决定着一门学科理论体系的构建与研究方法的确立。
传统体系论者的依据在于,信息法是一个独立的法律部门,因而信息法学是部门法学之一;而开放体系论者的依据在于,信息法学属于交叉学科。
具体地,信息法所调整的范围本身就具有跨领域性,因此信息法学是涉及到刑法、行政法、民法,甚至于(下转第57页)(上接第35页)宪法的交叉性学科,因此它的学科内容应当具有相当的开放性。
学界对信息法学学科体系构建问题的分歧很大程度上影响了课程教学大纲的制定、教材的编著以及教案的编排,并可能导致教学效果的参差不齐。
3 科学的体系构建
3.1 体系构建的基点
如前文所述,信息法学学科体系构建应基于该学科的准确定位。
笔者认为,信息法学既非部门法学也非交叉性学科,而是一个独立法学门类。
理由是,部门法学是以某个单一的部门法为依托和研究对象的,而信息法学的研究对象――信息法律关系跨越了民事、行政以及国际交易等若干领域,由此其无法被单一的部门法所调整;但是,信息法律关系仍然是单一且独立的社会关系,这决定了信息法学不属于交叉学科的范畴,毕竟后者所研究的是多种复合且有关联的社会关系(譬如网络法所调整的与网络有关的关系,又如金融法调整的金融关系)。
按照英国《牛津法律指南》的标准,在应用法学部类下面包含了国际法学、国内法学与附属学科(如律师法学与会计师法学)等若干门类(section)。
类似于律师法学与会计师法学,信息法学也以特定的社会关系为研究对象,从而属于附属学科下的一个独立门类。
3.2 具体构想
基于对信息法学的学科定位,我国应在构建该学科体系时,宜在兼采传统式与开放式两种体系的精髓而有所整合,既沿循“从一般到特殊”的演绎逻辑思维构建总分式的结构体系,又抱着兼收并蓄的态度吸取不同学科领域的研究成果,从而使体系保持一定的动态性与开放性。
据此,信息法学的理论体系应当按照如下思路构建:第一部分,总论。
其中包括信息法的研究对象、信息法的一般理论(含义、沿革、调整对象、理念和基本原则)、信息法律关系以及相关法律责任的认定与承担。
信息法律关系按照其基本要素――主体、客体与内容展开。
主体包括信息生成者、所有者、管理者与利用者等,客体包括政府信息、商业秘密、技术信息与个人信息等,内容以信息产权、个人信息权、公众知情权等为主干;第二部分,分论。
在这一部分中,在不同社会领域里出现的信息归属和利用问题以及相关对策将得到重点阐释。
分论下属政府信息公开法学、商业信息(商业秘密)法学、个人信息法学等;第三部分,信息交易与安全论。
这一部分主要阐释与信息管理、公开与交易(包括信息的国际交易与流通)相关的规则、信息安全的基本要素以及相关主体为维护安全而采取技术措施的义务等。
信息法学的学科体系决定了,对于这样一门应用法学下的独立法学门类,信息法学研究者与教师应当坚持概念分析与价值分析等传统的分析方法;同时作为一门跨领域的学科,概念分析与价值分析存在着不敷使用的地方,由此教研者有必要吸收其他学科研究方法之精长。
基金项目:1.国家社会科学基金项目“网络环境下个人信息安全危机与法律规制对策研究”(批准号:12XFX021);2.重庆三峡学院校级重点项目“网络环境下个人信息安全立法保护研究”(批准号13ZD11)
参考文献
[1] 张文显.法理学[M].北京:高等教育出版社,.
[2] 宗诚,马海群.信息法学学科体系构建刍议[J].情报资料工作,.
[3] 赵正群.信息法概论[M].天津:南开大学出版社,.
ELISA检测ToRCH的方法学【2】
摘要:目的 探讨ELISA检测ToRCH IgG和IgM的临床价值,指导临床对筛查指标的选择。
方法 回顾性分析1~9月来我院就诊的早孕妇女或待孕妇女的ToRCH检测结果,评估ToRCH各检测项目的阳性检出率。
结果 ToRCH-IgG检测阳性率分别为RUB-IgG 86.84%、HSV2-IgG 86.22%、CMV-IgG 73.43%、HSV1-IgG 23.58%、HSV1-IgG 1.38%;ToRCH-IgM则无1份阳性结果。
结论 ELISA法检测ToRCH IgM阳性率低,可能不适用于临床进行ToRCH的诊断筛查。
关键词:ToRCH;IgM;IgG
从ToRCH概念的提出至今已近半个世纪,Nahmia 将复杂的围产期感染综合后称之为 ToRCH ,即弓形虫(Toxoplasmosis, To)、风疹(Rubella, R )、巨细胞病毒(Cytomegalovirus, C ) 、单纯疱疹病毒 1型或2型(Herpes Simplex Virus, H )。
近年来,随着超声诊断和核磁共振等技术的引进和发展,发现越来越多的胎儿先天畸形与ToRCH感染有关。
然而,妊娠期4种病原微生物抗体筛查实验应不应该做?怎样做?至今在医学界仍存在较大争议。
基于此,本研究回顾性分析201~9月我室检测的ToRCH结果,对ELISA法检测ToRCH的临床价值进行探讨。
1 资料和方法
1.1试剂 ToRCH IgG、ToRCH IgM试剂盒(贝尔生物技术有限公司,北京),质控品(上海临检中心)。
1.2仪器 BioTek ELX 808酶标仪(美国)。
1.3标本 年1月~9月来我院就诊的早孕妇女或待孕妇女共2274例。
1.4方法 严格按ToRCH IgG、ToRCH IgM试剂盒说明书操作,同时进行室内质控。
室内质控在控后出具检测报告。
1.5 检测结果 检测结果所示,2014年1~9月送检至我室的标本中未检出ToRCH-IgM阳性标本,ToRCH-IgG检测阳性率分别为RUB-IgG 86.84%、HSV2-IgG 86.22%、CMV-IgG 73.43%、HSV1-IgG 23.58%、HSV1-IgG 1.38%,见表1。
2 讨论
经典的ToRCH感染在围产医学中称为ToRCH综合征,是一组以胎儿中枢神经系统受损为主,多器官受累的临床症候群。
包括小头畸形、脑积水、脑内钙化,迟发性中枢神经系统障碍,耳聋、自内障、视网膜脉络膜炎、先天性心脏病、肝脾肿大、骨髓抑制、胎儿宫内发育迟缓等。
ToRCH在临床诊断上通常检测针对相应病原的IgM或IgG。
特异IgM在感染早期出现,以后逐渐被IgG取代。
IgM阳性,尤其是高滴度的特异IgM抗体,提示可能有相应病原体的急性感染;病程中IgG增高4倍及4倍以上,代表近期感染或继发活动感染;IgG检测单项阳性则表明被检者有过既往感染或接种过疫苗,具备一定的免疫力[1,2]。
以巨细胞病毒(CMV)感染为例,CMV 是宫内感染最常见的原因,在活产儿中发病率为0.2%~ 2.2%,初次感染和复发感染的孕妇宫内垂直传播和胎儿感染的风险明显不同,前者为30%~40%、后者仅为1%[3]。
但是,CMV IgM抗体在初发感染和复发感染的孕妇血清中均可出现[4],妊娠期初次感染的血清学诊断主要依据血清转化现象(之前血清反应阴性的孕妇出现特异性IgG 抗体,即IgM阳性+ IgG 定量检测上升,15 d后转为阳性发生血清转化= 初次感染),或检出病毒特异性IgM抗体并伴随低亲和力IgG 抗体[3]。
因此,ELISA法为定性检测项目,仅用ELISA法进行CMV感染的初筛,无法确诊孕妇何时感染。
从成本效益出发,筛查的意义不大[5]。
ELISA法用于抗体检测因其特异性强、敏感性高、操作简单的特点,广泛应用于临床实验室。
我室2014年1~9月ToRCH检测结果表明,ELISA法检测ToRCH IgG具有较高的敏感性,但检测ToRCH IgM的敏感性极低。
这一方面可能是筛选人群的因素,即人群中确实是此种现象;另一方面也可能是ELISA法自身缺陷造成,如易受类风湿因子、抗核抗体的干扰,产生假阳性或假阴性结果。
研究结果和william等认为IgG检测的敏感性和特异性很高,而IgM敏感性低的观点一致[1]。
目前,国内检测ToRCH的诊断方法多用ELISA法,且诊断试剂盒品牌繁多,但试剂盒质量的差异也很大,即试剂的灵敏度有较大差异: 不同试剂间不仅检测的S/CO值差异明显,而且数据的离散程度也不相同;即使用同一家试剂检测同一份样本,S/CO值有的达l0倍以上的差异[6,8]。
ToRCH IgM阳性率低除了试剂因素外、检测人员的操作及环境因素都可影响结果的准确性。
综上所述,ELISA法检测ToRCH IgM阳性率低,不能判断初发感染和复发感染,且检测耗费大量人力财力,ELISA法并不适合临床进行ToRCH的诊断筛查。
参考文献:
[1]程璐,陈晓光.TORCH病原及其检测技术研究进展[J].中国病原生物学杂.,3:223-225.
[2]林贵高,李金明.临床实验室建立ToRCH检验程序的重要性[J].中华检验医学杂志.2008,7: 737-741.
[3]张宁,闫素文,封志纯.妊娠期ToRCH筛查指南.发育医学电子杂志[J].,10:236-257.
[4]Tian CX, Ali SA, Weitamp JH. Congenital infections, Part I: Cytomegalovirs, Toxoplasma, Rubella, and Herpes Simplex[J].Neoreviews,,11:e435-e447.
[5]董悦.对围产期TORCH感染筛查的重新评价[J].中华妇产科杂志.2004,11:725-728.
[6]王治国. 全国优生优育(TORCH)第一次室间质量评价结果报告[J].卫生部临检中心.2014,6:1-57.
[7] 王治国. 全国优生优育(TORCH)第二次室间质量评价结果报告[J].卫生部临检中心.2014,10:1-46.
[8] 王露楠,李金明,张瑞.TORCH血清学检测室间质量评价分析[J].中华医学检验杂志. 2008,7:818-821.
Analysis on the Construction of Information and Law Disciplinary System
LI Yi[1], ZHANG Juan[2]
([1] College of Political Science & Law, Chongqing Three Gorges University, Chongqing 404100;
[2] Library of Chongqing Three Gorges University, Chongqing 404100)
Abstract Information Law is the study of information generated from other institutional arrangements and implementation point of view, such as ownership, trading and protection of the phenomenon of law disciplines.
From the nature and function, the theoretical system of information law founded on its research object and subject positioning, and is directly related to the selection of research and teaching methods, and thus decided to develop the course syllabus, the election provides teaching materials, lesson plans and other work schedule is different launch path.
This article first defines the connotation of information law and then describes the role of the disciplinary system to locate the basis of scientific disciplines and learn the essence of the doctrine and legislative cases, and information on the construction of disciplinary system of law, put forward specific ideas.
Key words information law; law major; disciplinary system
试析中学校园法律意识体系之构建
论文摘要中学校园法律案件屡有发生,然而中学生的法律意识之淡薄导致其难以正确辨析其行为的合法与非法,罪与非罪。中学生的行为失范应当引起足够的重视,有必要以社会、学校、家庭层面多元的视角,构建中学校园的法律意识体系。
论文关键词中学校园 法律意识 行为失范 罪与非罪
一、问题的提出:中学生抢劫案引发的校园法律意识缺失之思索
案例一:赵某是某省会城市某中学学生,曾是老师以及同学眼中的“尖子生”、“好学生”,她生长在一个严厉的家庭,她的父亲认为,只有非常严厉地实施大棒主义,才能不断激励女儿的成长与进步,处于青春期的赵某对父亲严厉的教育产生了强烈的逆反。一次偶然的机会,她结识了“另一种”朋友:她的邻居吴某。吴某也是中学学生,吴某比较“会玩”,学习成绩以及平时的表现都不是很好。一天,两人结伴逛街,赵某看到地摊上有一把刀具比较漂亮,提议买下来“玩玩”,吴某便付钱买了刀具。两人吃饭完后,发现口袋里的钱已经花光,恰值走到赵某的学校,吴某提议“拿刀子吓唬吓唬学生”、“弄点钱花花”,赵某没有反对,觉得象电影里的情节,“很好玩儿”。两人合意,持刀从学生李某处抢得人民币三十元,欲从学生刘某处抢劫时,被学校大门口的保安抓了个正着。检察院以抢劫罪对赵某以及吴某分别提起了公诉。案发时,赵某刚过完十六岁生日,吴某刚过完十八岁生日。最终,吴某以抢劫罪入罪,赵某因系未成年犯,且系初犯,考虑到其实施犯罪行为的动机和目的、犯罪后的悔罪表现、个人成长经历和一贯表现等因素,检察院免予对赵某的起诉。
案例二:被告人洪某是湖北某县中学学生。某晚,洪某发现自己带到学校的生活费200元遗失,不敢告诉家人,就准备在外面“搞”钱。星期五下午,洪某放假回家,准备返回学校时,发现被害人洪某某(系被告人洪某的亲戚)正在洗漱,遂起意抢劫。便从地上捡了一块石头,藏在衣服里,以买烟为名骗被害人洪某某打开房门,并尾随至卧室,趁其拿烟时,用石块连续击打头部致其倒地。被害人洪某某倒地后,被告人洪某掐住其颈,持石头又连续击打头部,后见被害人洪某某仍在动弹,遂从其家找到一把菜刀,朝被害人洪某某颈部连砍数刀致其死亡。被告人洪某劫得现金100多元后逃离现场。
从以上案例可以看出,赵某与洪某作为中学生,均存在行为失当,不同的是,赵某在罪与非罪之间,幸运地被免予起诉,洪某则作为被告人不得不接受刑事法律的制裁。两名中学生的遭遇引人不无深思:一旦中学生的行为模式出现偏差,其矫正就很可能只是亡羊补牢,为了预防这种法律风险的发生,中学校园有必要针对中学生的日常行为,建立一套较为完备的法律意识体系。
二、中学生行为失范的原因以及中学校园法律意识体系构建的必要性
(一)中学生行为失范的原因探析
作者通过一家专业刑事律师事务所了解中学生行为失范现象,通过研究发现中学生行为失范以程度轻重为标准可以分成如下三类:第一类系尚未违法的违规行为,即违反除法律法规以外的一切规范性文件的行为,如违反学校规章制度,违反社会、生活秩序的行为,违背社会公共道德等;第二类系一般的违法行为,
即未遵守法律法规规定,而又尚未达到由刑事法律制裁的行为;第三类系犯罪行为,即违反刑事法律的禁止性规定而承担刑事责任的行为,此类行为具有较大的社会危害性。大量的案例表明,中学生的行为失范刚开始一般都比较轻微,这些轻微的失范行为如果没有得到及时的制止,就很容易结合一些偶发因素发展为一般违法行为,有的甚至成为犯罪行为。有鉴于此,我们应当对中学生的法律行为给予高度的重视,分析导致这些现象产生的深层原因。作者认为,中学生作为未成年人,心智的不成熟、外部因素的诱惑、法律知识的薄弱、权利、义务、平等意识的淡薄是造成其行为失当或违法的多种原因。
(二)中学校园法律意识体系构建的必要性
我国依法治国的进程虽已拉开帷幕,我们的法学工作者及社会上各种力量也作出了大量努力,以期促进依法治国的进程,但现状仍不容乐观。正如商家做广告要从娃娃抓起一样,我国的依法治国进程也需要从校园抓起,构建中学校园法律意识体系,从宏观的方面来讲,它是实现我国依法治国,建设社会主义法治国家的需要,从微观的角度来讲,它是完善学校管理制度的内在要求,是增强中学生维权意识、预防和减少违法犯罪的需要。
三、社会、学校、家庭、媒体:中学校园法律意识体系构建的多元视角之建议
(一)社会层面:法律意识体系构建的形而上
“法律需要被信仰”。作为法律意识体系的构建,从形而上的角度来讲,自然离不开社会层面的信仰或者重视。首先,就立法体系而言,我国虽然已有《未成年人保护法》,对未成年人的生存权、发展权、受保护权、参与权以及人格尊严等方面的权利做了规定,但总体来说过于原则性,法律救济途径不健全,使得未成年人权益的保护难以落到实处。毫无疑问的是,立法的完善将有助于法律意识体系的构建。其次,就整个社会层面而言,有关主管部门需要制订相关的政策,扩大宣传构建法律意识体系的重要性与急迫性,有针对性地进行落实。除此之外,还要加强社会的舆论监督,包括社会公众以及新闻媒介,如可在有关媒介开辟相关的法制专栏。
然而,无论如何,社会层面法律意识体系的构建,都不可能一蹴而就,也不可能立竿见影,它需要坚持不懈的努力。
(二)学校层面:法律意识体系构建最直接最活跃的因素
一个文明社会的人,从出生后三四年后就已经进入学校课堂接受礼教与文化的教育,一般来说,在十八周岁之前,他(她)的大部分时间都在学校与老师、同学共同度过,在校园尽情挥洒喜怒哀乐。与此同时,作为监护人的父母,即便存在种种焦虑与不安,也不得不将孩子撒手于校园。因此,无论是从中学生自身的权益还是学校权益的保护而言,学校对法律意识体系的构建均责无旁贷。结合作者多年的教学、管理经验,学校可从以下几个方面对法律意识体系进行构建:
如何构建计算机网络信息安全体系论文
摘要:随着现代社会互联网技术的快速发展,使得社会生活已经无法与信息网络脱离关系,网络信息的安全性越来越凸显重要性,本文从网络信息安全的脆弱性,网络安全体系建设的原理,网络安全的主要技术构建计算机网络信息安全系统,逐步消除网络信息安全的隐患。
关键词:计算机;网络;信息安全
一、前言
虽然计算机互联网给我们的生活和工作带来了极大的方便,但我们使用的是一个面对全球完全开放的互联网,所以无论在全局或局部的信息安全领域我们都无法做到毫无漏洞,网络安全形势日益严峻。加强网络安全建设是影响整个社会利益的重大问题。一旦网络安全出现问题,信息丢失或不能及时传播,或着被篡改、删除、销毁、盗用,将会带来巨大而不可弥补的损失。
二、网络信息安全体系的安全性
(1)网络层的安全性。为了防止网络上危险信息的入侵,目标网站会分析每个来源,以确定这是否是一个合法的来源。如果不是授权用户,系统会自动拒绝并记录。
(2)系统的安全性。主要来至病毒和的威胁,现在网络病毒已经成为主流,如何在网络环境中防范越来越复杂的病毒,保护可能被入侵的病毒端口是当务之急。是指以通过互联网非法获取信息为主要目的的网络攻击者。
(3)用户的安全性。指用户访问或使用系统资源的授权。对于权限问题,我们可以使用老办法,用户可以分组,然后分组赋予权限。不同的权限只能访问权限内的资源。然后需要一个ID认证来保护用户密码安全。
(4)应用程序的安全性。应用程序安全性不仅包括用户方面而且还包括数据方面。例如,在公司内部,上级可以访问下级,而下级不允许访问上级,对同一级别的访问也应受到限制。
(5)数据的安全性。主要针对的是信息数据的机密性,在将数据保存过程中,不但需要把数据信息存储在安全机密的空间中,还要加密数据。即使数据被盗,因为有加密程序,也不会导致数据泄露。
三、构建网络信息安全体系的原则
(1)网络安全系统的整体性原则。网络信息系统建立过程中,应充分考虑系统整体性原则,应从多方面协调配合,不能单一独立分析。建立一个安全系统须有整体性的构架,需要整体性地去把握和分析现有理论知识和研究现状,还需要以内部网络系统的角度去具体问题具体分析。此外,有必要构建全面的网络安全防护计划,才能有效指导网络信息安全系统的建设。
(2)网络信息安全的动态性原则。网络信息安全伴随着信息技术的持续进步和社会环境的不断变化而发展。因此网络信息安全体系的建设不是一蹴而就,随着科学技术的发展,网络安全需求的不断变化,外部网络环境的不断变化,网络信息安全也需要动态的发展变化。
(3)网络信息安全的分步实施原则。网络信息技术更新速度非常快,影响范围也在扩大。因此,网络信息安全系统的构建不是一次性的事情,并且不能一劳永逸地维护其系统。另外在实施信息安全体系建设中,还需要不断投入资金、人力和物力,所以体系建设过程中按照逐步实施的原则进行开展。
(4)网络信息安全的多重防护原则。互联网上的信息安全问题不断出现,形式也在不断变化。因此,我们不能仅依靠技术来保护网络安全。相反,应该根据系统网络保护能力的强与弱来构建多层次防护体系,这样即使网络内部的某一层次网络安全防护受到外界攻击,其他保护体系仍然可以发挥防护作用。
(5)网络信息安全的易操作性原则。在网络信息安全保护过程中需要人工干预。因此通过对操作系统的简单化设计达到方便人工操作便易性,来保证准确操作,从而更好地保证网络信息安全的安全性。此外,操作应以不干扰的方式进行,从而最大限度地减少手动操作。
(6)网络信息安全的技术与管理相结合的原则。计算机科学技术的支撑只是网络安全防护系统的有效组成要素,要达到目的还需要由对应的安全防护管理措施来确保实施。在安全管理的规章制度的保障下,计算机技术可以如鱼得水地发挥本身优势。通过技术和管理的合作促进可以提高网络信息安全抵御外界风险侵犯的能力。
(7)网络信息安全的安全评价与平衡性原则。计算机网络信息安全系统的构建涉及各级信息安全。因此,在确保系统安全性和可靠性的基础上,有必要全面考虑安全要求和现有的安全风险。网络安全是多种因素综合作用的结果,有必要充分协调各种因素,制定相应的安全评估指标。
四、提高网络信息安全防护技术
(1)防火墙技术。防火墙技术指的是由计算机软件程序和硬件设备组合而成、在内部信息网和外部信息网之间、专用信息网与公共信息网之间的外界面建立的保护隔离屏障。通过在信息网络边界上设立相应的网络信息监控系统来将内部和外部网络隔离开来,用来阻挡来自外部的网络非法入侵。
(2)VLAN技术。VLAN技术具有很多优点,第一可以提高网络整体安全性能,通过设置用户身份权限和MAC地址控制广播组位置和大小,进而可以网络的安全性;第二,可以更加简单管理网络,通过该技术可以清楚地了解网络的`相关配置信息,不仅可以降低网络管理人员的工作难度,还可以提升内部网络运行的效率;第三,该技术提供的安全机制可以有效地锁定网络地址,并从网络系统外部阻止未通过网络安全许可认证的用户,有效地保证了网络系统的安全。
(3)入侵检测技术。是指为了保证计算机网络的安全而设置的一种能够及时发现并告警系统中未授权或出现异常现象的技术,可以用于监测计算机网络中违反安全策略行为,对网络信息的传输过程进行有效检测。通过收集外部的相关数据信息,监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全防护。
(4)防病毒技术。计算机病毒以网络服务器为传播媒介,种类繁多,性能各异,是威胁网络信息安全的重要来源,会对计算机网络安全造成很大的破坏。防病毒技术应包括3个步骤:第一是病毒预防,利用防病毒软件对计算机内部或网络病毒进行判定,防止其在计算机内部进行破坏和传播威胁系统安全;第二是病毒检测,根据病毒表现出来字段、特征、传染方式进行检测,从而确定是否感染上病毒;第三是病毒查杀,利用防病毒软件的病毒清除程序,对病毒进行查杀,并恢复被病毒破坏的文件。
(5)VLAN技术。VLAN是虚拟局域网的英文缩写,可以根据不受网络用户的物理位置限制而根据用户需求进行网络分段,划分多个具有逻辑性的子网而实现虚拟局域网内部信息交换,使信息的交流和沟通更加的方便灵活。
(6)信息加密技术。为了保证网络信息安全,数据加密技术已成为保证信息安全重要手段之一。加密技术不断适应各种形式的开发需求,根据自己设置的不同口令密码来选择不同的加密方案。其工作原理如图2所示。
(7)系统备份和恢复技术。无论计算机网络系统多么尽善尽美,都难免会出现一些漏洞或其他威胁。所以我们要以防万一做好计算机数据的备份工作。通过数据备份和恢复技术来处理被不法程序损坏的文件,避免永久性的丢失文件信息给用户带来的严重影响。
参考文献
[1]胡家铭.企业计算机网络安全问题分析及应对方案[D].长春:吉林大学,.
[2]衷奇.计算机网络信息安全及应对策略研究[D].南昌:南昌大学,.
[3]李合国.企业计算机网络安全的应用[J].科技创新导报,2010(25):30.
[4]林曼筠,钱华林.入侵检测系统:原理、入侵隐藏与对策[J].微电子学与计算机,,19(1):54-59.
[5]鲁林鑫.企业计算机网络安全防护措施和对策研究[J].科技创新导报,2010(4):15-16.
数据信息安全体系构建论文
摘要:随着各个领域对计算机云服务的广泛运用,不仅有利于促进政务的系统化建设,还能够促进服务性综合管理整体效用的提升,为了能够在市场经济体制下有小构建数据信息服务管理体系,有必要注重基于计算机云服务的数据信息安全体系构建,由此实现不断创新信息数据的运行,为数据信息安全管理水平的全面提升提供保障。
关键字:计算机;云服务;数据信息;安全体系;数据挖掘;模块
信息技术随着社会经济的发展进步而日益发展,各行各业也在广泛应用计算机云服务技术,云服务的发展为广大公司提供了各种特性化产品,使得当前市场的个性化发展得到了相应的满足,成为社会IT部门重点研究的领域之一。尤其是政府部门,它不仅对于政务系统的优化进程发挥着重要的推动作用,同时也提高了政府政务信息梳理安全管理难度,因此,必须在注重综合化发展服务管理体系的同时,也要注重多元化发展服务管理体系,由此对其政府建设进行优化,促进集约性政府建设的同时,也能够有利于高效性和便捷性政府建设的实现,为政务信息管理系统效率的提升提供保障,这对于快速发展我国市场经济也具有重要的促进作用。为了能够在市场经济体制下有小构建数据信息服务管理体系,有必要注重基于计算机云服务的数据信息安全体系构建,由此实现不断创新信息数据的运行,为数据信息安全管理水平的全面提升提供保障。
一、运用数据挖掘系统技术
在合理构建数据信息安全体系的过程中,数据挖掘具有一定的综合性,可以体现出计算机云服务技术的不断推广,尤其是合理运用计算机云计算处理技术,既能够全面提高数据仓库的运行效率,还能够有利于提高知识库系统的运行效率。随着系统化发展的数据信息管理,基于计算机云计算的技术处理可以在结合信息数据运用的前提下得以突出;数据系统分析模块可以在运用数据仓库以及知识库系统的技术手段中得以形成;知识信息数据可以在共享信息数据资源的强化下实现整体挖掘;个性化的服务模式主要是围绕用户信息而开展的,它主要形成于系统的开发整合运用中;统计报表的自动化生成构建则出现计算机软件的操作层面等等。除此之外,智能手机、电子显示屏或者网站等资源能够与信息系统的应用平台有限实现互动,促进沟通交流有效性的提升,从而为其整体服务水平的提高提供保障。
二、基于计算机云服务技术的模块运用
随着信息化时代的到来,信息化技术逐渐趋于智慧化转变和发展,越来越高的数据信息管理的信息化程度,不仅能够有利于提升数据存储能力,还能够有利于提升分析能力和挖掘能力的提升,由此实现合理运用各种数据信息的目的,使其服务效率和服务质量能够在各种数据信息的收集、整理基础上得以提高。市民众的服务需求在不断完善的经济体制下变得不同,除了迅速增长的数据量会给药要求数据信息安全体系的构建之外,不断增多的数据应用需求也会使其构建要求提高,由此需要对这些困扰和挑战积极应对,采用多样化的数据处理方式,使其计算机云服务技术的应用需求得到更好满足的同时,也能够对民众的各种服务需求进行满足。因此,数据信息管理受快速推广信息技术和网络技术的影响下提出了更高的要求,为了能够进一步促进未来信息数据研究效率的提升,需要注重高效、有效的运用各种信息,这样才能够为各种数据应用价值的充分发挥提供保障,由此促进提升信息化水平。
三、对其安全信息基础设施建设方案进行合理制定
随着各个领域对云计算技术的广泛推广和应用,加之不断完善的相关法律体系建设所影响,确保了数据信息的管理与应用。而提高管理技术水平的重要性也不容小觑,这对于服务水平的提高具有重要的意义。所以,为了能够为阿全体系的正常运行提供保障,需要合理制定信息安全基础设施方案,注重其服务标准规范化的同时,也要注重服务标准的统一性,由此使其综合管理的安全性能得以突出。比如说,政府政务数据信息受云计算网络安全防范协议以及数据保护法等保障得以更加规范化的运用,换言之,云计算网络安全防范协议以及数据保护法等还能够有利于充分发挥政府政务数据信息安全体系构建中云计算的保障作用,由此对政务信息平台的安全性能提供了保障。随着不断扩大服务范围的'云计算影响,逐渐提升了信息管理的难度,有必要对存在于计算机云服务技术中的安全问题进行有效解决,由此不仅能够对其相关规范制度进行构建,还能够使其信息分类分级管理进行实现,职责分工的相关标准也可以通过使用范围、服务对象等方面进行实现,由此促进数据信息化管理水平的提升,确保顺利构建数据信息安全体系。
随着综合运用计算机云服务技术的影响,通过融合数据信息安全体系构建,不仅能够有利于改革传统数据信息安全管理体系,还能够实现全面运用智能化、信息化模式的目的,由此使其无线通信技术连接无线终端设备得以形成,切实落实计算无处不在的环境构建,这样既能够有利于对信息资源的获取,又能够提高信息处理技术水平的提高,使整个系统安全能够在技术和行政双重方式的影响下得以有效维护。再者,人员作为计算机云服务的数据信息安全体系构建中的重要组成部分,需要注重相关人员专业水平的提升,可以通过培训的方式提高相关工作人员信息安全知识水平,从而为网络安全管理有效性的提高提供保障。
参考文献:
[1]赵震,任永昌.大数据时代基于云计算的电子政务平台研究[J].计算机技术与发展.(10)
[2]刘旸.浅谈电子政务安全保障体系的构建[J].计算机光盘软件与应用.2014(24)
[3]李安裕.基于计算机云服务的煤矿企业数据信息安全体系构建[J].煤炭技术.2014(01)
[4]冯宁.基于计算机云服务的数据信息安全体系构建[J].中国培训.(06)
[5]陈洁.基于计算机云服务的政府政务数据信息安全体系构建研究[J].山东工业技术.(03)
[6]毕健欢.基于计算机云服务的政府政务数据信息安全体系创设研究[J].数字技术与应用.2016(02)
随着我国经济的发展,发电厂信息安全的相关问题逐渐受到了人们的重视。在如今的发电厂发展过程中,计算机网络与信息系统基本得到普及。但是,在信息系统普及的情况下,网络入侵、网络攻击等等问题,也为信息安全的问题埋下了隐患。本文采取理论分析法、文献分析法、归纳整理法及对比分析法等进行定性研究。为了对发电厂信息安全体系构建的问题进行完整地剖析,笔者查阅了大量关于发电厂信息安全体系构建方面的理论内容,掌握了在现代社会背景下,合理对发电厂信息安全体系构建问题进行研究的相关方法及运作方式,着力提升了本文的深度性。而通过文献分析法,笔者在查阅了相关人士对信息安全体系构建问题进行研究的文献、期刊的基础上,利用归纳整理法,重点对参考文献进行了全面分析、整理,使本文更具理论性和指导性。
1.1某发电厂基本情况
某发电厂为百万机组的现代化发电厂,是国家循环经济典型项目,在如今的时代下,其想要发展,需要依赖于信息化。除此之外,其主要的生产控制与经营管理手段,也需要完全依靠信息化。该发电厂的信息化网络系统主要由生产控制系统与管理信息系统组成,其中,还存在一组发电相关设备的网络控制系统,是发电厂特有的控制系统。毫无疑问,信息系统的安全性直接关系到搭配发电厂的生产问题,是电力系统防护的重点。对于该发电厂而言,其电力系统存在着一定程度上的漏洞,无论是在结构方面还是在技术管理方面,都很容易会受到网络的攻击,一旦攻击得手,就会造成系统事故。在这样的情况下,发电厂的信息系统一旦遭到网络攻击,其发电机组就会瞬间跳机,从而使整个发电生产系统都会完全陷入瘫痪状态,同时会对电网产生较大的冲击。而由于计算机网络的互通互联,所以发电厂信息化安全问题,主要来自于单位的内部与外部。
1.2互联网病毒、网络攻击
列举一定程度上的数据,能够较好地对问题进行分析。目前,该发电厂的信息安全存在着的'主要问题,就是容易受到互联网病毒、网络攻击。根据笔者个人的统计,至少95%的网络入侵并没有被直接发现,而网络安全的破坏活动有80%以上是来自于互联网、恶意的组织等。对于该发电厂面临的威胁而言,首先是网络攻击,其次是网络的缺陷,再次是管理的欠缺。从具体的案例来看,10月,该发电厂由于自身网络存在缺陷,受到了网络的攻击,并向发电厂网络系统传播了病毒,最终导致使用者标识被截获。系统瘫痪,部分地区停电。
1.3发电厂具体信息安全事件
对于发电厂而言,信息安全事件似乎屡见不鲜。对于该电力系统而言,在现实情况下就发生了许多信息安全事件,如水电站分布式控制系统网络发生异常事件、变电站计算机病毒事件等。笔者认为,随着网络用户与网络应用的不断增多,发电厂自身的网络结构也变得较为复杂,直接导致信息安全的重要性变得越来越高。不同于一般的企业,对于发电厂来说,能否及时发现并成功瓦解网络的入侵,十分重要,甚至关系到群众的日常生活。因此,相关人员必须对其给予一定的重视。
2.1完善信息安全组织体系
发电厂想要构建自身的信息安全体系,就必须建立完善的信息安全体系。其中,必须成立发电厂信息安全领导小组,建立具体的工作小组,在实际工作中,采用分级负责的责任制,不仅有助于落实责任,全员参与信息安全管理,而且能够提高信息安全管理的整体性。
2.2系统安全分区防护
根据电监会[2005]5号令规定,对于电力系统的安全防护工作而言,必须坚持“安全分区、网络专用、横向隔离、纵向认证”的原则。笔者建议,发电厂应该在生产控制大区与管理信息大区之间,设置经国家指定部门检测认证的电力专用横向单向安全隔离装置。对于生产控制大区内部的安全区而言,发电厂必须要采用具有访问控制功能的设备,并对其进行设计的应用,这样的目的,是实现逻辑隔离。另外,相关领导必须强化思想,深化理论,摒弃中国领导愚昧无知的风格,充分调研实际情况,将所有信息系统,按照重要性进行分类,切忌领导“分派任务”式的工作,而是要起到带头作用,亲自完成所有工作,部署统一的防病毒系统。而对于大区内服务器、终端使用者而言,必须强制性要求他们安装统一的防病毒客户端,这样就能够加强防病毒管理,防止病毒传播。
2.3安装防火墙
安装防火墙,对于发电厂信息安全体系构建来说十分必要。笔者建议相关发电厂能够在网络出口部署高性能的硬件防火墙,之后按照顺序,关闭所有的数据包,只允许指定端口通过数据的防火墙包过滤配置规则设置,这样就能够在最大程度上实现系统安全的要求。在不同的安全区域网络内,笔者认为,还应该建立安全控制点,以保证安全。
2.4采取加固措施
对于发电厂内部的关键服务器而言,必须在合理的情况下,实行安全加固措施,应该及时安装系统补丁,加强系统审计,这样有助于提高服务器的安全级别。详细地说,发电厂方面第一,要安装操作系统的安全补丁;第二,删除无用的账号;第三,设置系统审计策略,合理地调整系统日志的大小;第四,对于特定的账户,必须专门设计;第五,安装金山、可牛等具备实际效果的杀毒软件,并及时升级。
2.5建立相关防护系统
笔者认为,基于发电厂信息安全体系现状,想要真正构建安全体系,防止网络入侵、别人介入,就必须着手建立相关的防护系统。所谓防护系统,也就是网络入侵防护系统,其主要用于及时发现网络攻击,并进行抵御,甚至消灭。这一种具体的计算机网络安全技术,能够在较好地发现入侵者的基础上,识别对计算机的非法访问行为,从而对其进行隔离处理。而想要真正建立相关防护系统,发电厂内部技术人员就必须在互联网的出入口处,串联部署IPS,这样基本能够实现网络出口防护。无论是由内到外,还是由外到内,层层布控,为整个系统提供互联网的从网络层、应用层到内容层的深程度全防护。另外,笔者个人认为,相关技术人员还有必要在核心的交换机上,旁路部署IPS,主要是由内网到内网。在平时,相关的技术人员就可以将内网中的部分重点服务器,从其流量镜像转到IPS上,这样做的目的,主要是对这些服务器流量的安全性进行实时监控、访问。而如果在网络中出现了相关的、严重的网络入侵事件,或者是具体的异常情况,那么相关人员就可以完全将出现的问题部分流量镜像到IPS上,之后进行具体的安全性分析,这样能够较快地找到具体的攻击来源和异常情况。
3结语
计算机网络、信息系统发挥着十分重要的作用。但是,在信息系统普及的情况下,网络入侵、网络攻击等问题,也为信息安全的问题埋下了隐患。据此,本文对现状进行分析,同时提出相应的策略,希望能够帮助发电厂信息安全体系更加合理地进行构建。