手机阅读

2023年电子政务的安全论文(优质16篇)

格式:DOC 上传日期:2023-11-10 08:29:45 页码:10
2023年电子政务的安全论文(优质16篇)
2023-11-10 08:29:45    小编:ZTFB

良好的总结可以帮助我们更好地总结个人经验,为今后的学习积累经验。怎样才能提高自己的学习效率和学习成绩呢?以下是一些总结写作的范例,希望对大家写好总结有所帮助和指导。

电子政务的安全论文篇一

完善的安全服务设施可以为电子政务网络系统提供一个良好的网络环境,是实现网络安全以及保证带着你政务网络高效、安全运行的基本条件。电子政务网络基础安全设施建设需要做到以下几点:

2.1.1完善网站访问身份验证机制

网站能否满足用户的访问需求需要经过系统安全措施对用户的身份进行验收,只有身份验证通过才能进行访问,如果用户身份没有得到验证,则此时的系统防火墙变化发挥作用,识别假的用户信息并不予服务,所以用户身份验证是电子政务基础安全策略的一个关键问题。

2.1.2加强网络设备管理

网络设备的有效管理对网络安全有着重要影响,而建立一个比较容易管理的、可操作性强的网络首先要加强网络设备管理,有必要时赋予部分网络设备一些可信的识别码,以便对网络设备的访问权限和访问位置进行管控。

2.1.3保证数据的安全性

数据安全是电子政务网络安全的`核心问题,所以要保证信息数据的保密性、完整性,以便用户可以从系统上获取可信度高的、未被修改的信息数据。

2.2充分利用安全技术保证平台安全

电子政务网络安全的防范措施除了加强基础安全服务设施建设外还需要充分利用当前的安全技术和安全产品以进一步保证网络系统的安全性,例如网络攻击检测技术、漏洞检测技术、通讯加密技术、访问控制技术等等,各种网络安全技术和产品的应用可以有效防御网络攻击、控制用户权限、预防信息泄露或者被破坏,可以为电子政务网络创建一个安全的运行环境。

2.2.1数据交换安全性

电子政务网络系统的日常工作中需要进行网络数据交换,不论是外网数据交换、专网数据交换还是内网数据交换都非常频繁,而数据传输与交换也是存在极大安全隐患的环节,所以需要采用有效技术措施来保证网络数据交换的安全性,例如采用物理隔离网闸实现不同安全级别网络之间的安全隔离,以保证网络数据的安全交换。

2.2.2网络域访问控制

电子政务网络系统不仅要对系统内部设备进行访问权限控制,同时也要对远程接入设备进行限制,如此才能最大程度确保网络的安全性。例如采用防火墙技术、vlan技术对网络范围进行顾虑,进而实现对网络域访问的控制。

2.2.3通讯加密

电子政务网络系统中包括大量保密性数据,为了保证数据的安全性,在加强网络环境安全防范的同时还需要对重要数据进行加密,例如利用ipsec、api等技术来实现重要数据的安全通讯。

2.2.4防御网络病毒

网络病毒是导致网络安全风险的重要因素,因此电子政务系统的安全防范更需要作用病毒防御工作,采用防病毒软件对整个网络环境进行全方位监控,所采用的防病毒软件要与网络环境设计相兼容,并具备自动升级能力,以灵活应对病毒的变异。

3结论

随着网络信息技术的发展,我国电子政务网络系统不断完善,目前正向层级化、宽带化方向发展,极大的提高了事务处理效率和服务水平。网络系统安全是一个老生常谈的问题,但也是一个不容忽视的问题,尤其对于电子政务网络系统来讲,更需要做好安全防范工作,通过分电子政务网络安全风险,并采取针对性措施进一步确保系统安全性,以保证国家安全,保证人们利益。

参考文献:

电子政务的安全论文篇二

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(pkc)的pki(publickeyinfrastructure)与基于属性证书(ac)的pmi(privilegemanagementinfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据x.509标准建立基于角色pmi的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和ldap目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4ldap目录服务器:该模型中采用两个ldap目录服务器,一个存放公钥证书(pkc)和公钥证书吊销列表(crl),另一个ldap目录服务器存放角色指派和角色规范属性证书以及属性吊销列表acrl。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在iso/iectr13335-3《信息技术it安全管理指南:it安全管理技术》中描述了风险评估方法的例子,其他文献,例如nistsp800-30、as/nzs4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的`风险评估工具,例如octave、cramm等。

电子政务信息安全建设中采用的风险评估方法可以参考iso17799、octave、cse、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社..

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.05期.

[3]赵晖.网络安全中的安全审计技术.集团经济研究.23期.摘要:长期以来,在电子政务信息安全建设方面,存在着重技术轻管理的问题。信息安全并不是技术过程,而是一个综合防范的过程,安全技术应由适当的安全管理体系来支持。在信息安全保障工作中必须管理与技术并重,进行综合防范,才能有效保障安全。本文旨在提出了一种电子政务安全解决方案。首先,分析了电子政务面临的威胁和挑战;其次,对电子政务安全保障体系进行探讨;再次,讨论了电子政务安全等级保护思想和风险评估方法。

电子政务的安全论文篇三

2.1电子支付的高效性与安全性相比于传统的支付方式,电子支付具有成本低、效率高的优势,因此被许多企业和个人接纳并得到世界各国的大力发展。有关研究显示,银行卡支付的成本只有纸基支付的1/3到1/2,如果一个国家从纸基支付全面转向卡基支付,节约的总成本至少相当于gdp的1%,并且支付周期将大大缩短。但是,电子支付对安全性的要求比传统支付方式更高。这是因为信息网络的发展给支付带来便利的同时也带来了高度危险性。首先,资金在公网中流转,存在着权益人无法控制的时间差,还有众多的病毒、木马等程序窃取用户的银行帐号和密码。

其次,在电子支付中,双方无法互相了解对方的支付能力,这也带来一定风险。同时,电子支付平台也成为犯罪分子bianx或洗钱的“帮手”。从经济学角度分析,电子支付的安全性必须计算到交易成本中。如果片面追求快捷而忽视安全,电子支付发展之路必定不会长远。在社会生活中,资金的安全直接关系到人们的切身经济利益,因此公众对支付的安全性尤为关心。

2.2法律层面上的电子支付安全风险从广义上看,电子支付安全包括两个层面:技术安全与法律安全。技术安全是指从技术角度能够保证指令人对资金的划拨安全地到达收款人的账户。这种安全仅指电子支付的瞬间动态安全。法律安全,则是指指令人能够完全控制和支配账户内的资金,不受外来因素的影响。这种安全是一种稳定的权益保障的状态。电子支付发展到今天,包括银行系统提供的网上银行和第三方支付平台在内,在技术上并没有出现安全问题。

当前电子支付中存在的法律安全危险主要有如下3种。

2.2.1外来攻击

外来的种种攻击行为,使指令人失去了对账户的控制,主要有钓鱼式欺诈、计算机病毒及电脑网路入侵者三种。

1)钓鱼式欺诈。这在我国已经发生多起,通常表现为利用仿冒的电子邮件和网站——例如仿造一个网上银行的网站——欺骗用户登陆并留下银行卡帐号和密码,然后通过真正的网上银行划拨用户资金。

2)计算机病毒。以来,全球已经发现了多种专门针对网上银行服务的计算机病毒。该类病毒常驻用户电脑,当用户使用网上银行等业务的时候,能够自动记录账号、密码等信息并发送出去,造成用户的网上银行资料被盗。

3)电脑网路入侵者。世界上没有绝对安全的物理网络系统,电脑网路入侵者可能攻陷网上银行的数据库,直接将用户的资金划走。

这种行为一旦发生,将给网上银行和用户造成巨额损失[3]。

2.2.2网上银行与第三方支付平台的破产与其他经济危机网上银行与第三方支付平台遭遇破产或者其他严重危机时,用户的资金账户可能脱离用户的控制,安全面临极大威胁。相比之下,我国网上银行几乎都由传统金融机构开设,此种风险较小。而第三方支付平台却如雨后春笋般一拥而上,现在已达到一百多家,在缺乏严格的市场准入机制下,公司规模大小参差不齐,随着市场竞争的加剧,不少企业面临破产危险,用户存放在其账户内的资金安全问题便尤为突出。可喜的是,央行于2010年6月发布了《非金融机构支付服务管理办法》,规定经营第三方支付平台业务须申领许可证,并设定了相应的准入门槛,如注册资本最低要求为3000万元人民币、连续两年盈利等,我国境内第三方支付平台将重新洗牌。

2.2.3盗窃、诈骗等违法犯罪行为传统的盗窃、诈骗等违法犯罪活动已将用户的电子货币作为新的目标。不少犯罪分子利用电子支付的便捷性,将盗窃与诈骗等行为的目标瞄准到用户网络银行账户内的资金。近几年频繁发生盗取网上银行帐号后转移用户账号资金的案件;利用短信诈骗,利用银行提供的atm自动柜员机转账的便利,诱导用户使用转账,使得不少用户上当受骗。

3电子支付信息网络安全的法律应对措施

3.1规范第三方支付平台的发展第三方支付平台与用户之间的关系,应当是一种民事上的合同关系。亦即,用户与第三方支付平台达成协议,使用该平台来支付,第三方支付平台根据用户指令完成相关行为。因此,根据契约自由这一合同法上的基本理念,同时为了促进电子支付的发展,应当允许银行之外的第三方支付平台从事电子支付业务。但是,第三方支付平台所提供的服务会涉及用户资金的大量往来和一定时期的代管,这些都类似于金融业务,如果不加以监管,资金的安全将会大受威胁。据此,对第三方支付平台的电子支付业务应当进行严格规范,其要求在某些方面应当比银行更加严苛。

首先,应当提高第三方支付平台的市场准入条件。对于第三方支付平台的市场准入不能以普通公司注册,而是应当设立一个较高的注册资本门槛,保证其信用度;同时履行特定的审批程序,由专门的机构来主管,可以由人民银行以类似于金融机构的方式进行管理。这样有利于避免第三方支付平台因注册资本太低、抵抗市场经营风险的能力太小而出现的破产或其他经济危机,造成用户资金的不安全。

其次,应当提高对第三方支付平台的规范要求。从事电子支付业务的第三方支付平台与银行相似,均关系到用户的资金安全,如果行为不当,可能给用户造成重大损失。因此,在允许第三方支付平台从事电子支付业务的同时,必须加强业务规范。

为配合2010年6月21日颁布的《非金融机构支付服务管理办法》(以下简称《办法》)的实施,中国人民银行于2010年12月1日制定并颁布了《非金融机构支付服务管理办法实施细则》。

《办法》和细则对非金融机构支付服务业务(即第三方支付服务)主体资格的申请和批准、经营活动的监督和管理作了详细的规定:1)准入制度《办法》实施前对已经从事支付业务的非金融机构,应该在209月1日前申请取得《支付业务许可证》,没有取得许可证的,将不得继续从事支付业务。支付机构依法接受中国人民银行的监督管理。未经中国人民银行批准,任何非金融机构和个人不得从事或变相从事支付业务。

2)严格准入门槛

非金融机构提供支付服务应具备的条件主要包括:(1)商业存在。申请人必须是在我国依法设立的有限责任公司或股份有限公司,且为非金融机构法人。(2)资本实力。申请人申请在全国范围内从事支付业务的,其注册资本至少为1亿元;申请在同一省(自治区、直辖市)范围内从事支付业务的,其注册资本至少为3千万元人民币,且均须为实缴货币资本。(3)主要出资人要求。申请人的主要出资人(包括拥有其实际控制权和10%以上股权的出资人)均应符合关于公司制企业法人性质、相关领域从业经验、一定盈利能力等相关资质的要求(。4)反洗钱措施。申请人应具备国家反洗钱法律法规规定的反洗钱措施,并于申请时提交相应的验收材料。(5)支付业务设施。

申请人应在申请时提交必要支付业务设施的技术安全检测认证证明。(6)资信要求。申请人及其高管人员和主要出资人应具备良好的资信状况,并出具相应的无犯罪证明材料。

3)限定服务范围

根据《办法》,非金融机构支付服务主要包括网络支付、预付卡的发行与受理、银行卡收单以及央行确定的其他支付服务。网络支付业务是指非金融机构依托公共网络或专用网络在收付款人之间转移货币资金的行为,包括货币汇兑、互联网支付、移动电话支付、固定电话支付、数字电视支付等;预付卡是指以营利为目的发行的、在发行机构之外购买商品或服务的预付价值,包括采取磁条、芯片等技术以卡片、密码等形式发行的预付卡。银行卡收单是指通过销售点(pos)终端等为银行卡特约商户代收货币资金的行为。

4)严格货币资金管理

支付机构不得转让、出租、出借《支付业务许可证》。支付机构之间的货币资金转移应当委托银行业金融机构办理,不得通过支付机构相互存放货币资金或委托其他支付机构等形式办理。支付机构不得办理银行业金融机构之间的货币资金转移。

对于备付金,支付机构接受的客户备付金不属于支付机构的`自有财产。支付机构只能根据客户发起的支付指令转移备付金。

禁止支付机构以任何形式挪用客户备付金。支付机构的实缴货币资本与客户备付金日均余额的比例,不得低于10%。

5)退出机制

支付机构有下列情形之一的,中国人民银行及其分支机构有权责令其停止办理部分或全部支付业务:(一)累计亏损超过其实缴货币资本的50%;(二)有重大经营风险;(三)有重大违法违规行为。

3.2明确、协调电子支付各参与方之间的法律关系参与电子支付过程的各方主体,包括指令人(即用户)、收款人、网上银行以及第三方支付平台等,他们之间的法律关系即各自的权利义务必须以法律来明确。

从法理角度分析,电子支付各参与方之间的法律关系是一种合同关系。因此,在世界范围内,许多国家并没有用专门的法律规范来调整电子支付的法律关系,而是用侵权法和合同法来规制。有些国家即使出台了专项立法,也未形成一个新型的法律关系。就我国而言,可以在现行《电子支付指引(第一号)》对指令人(即用户)与银行之间的合同关系的确认基础之上,进一步细化相关规定,并对其他参与方之间的法律关系作出明确规范。

首先,应当对指令人(即用户)与银行之间的关系作出更加全面的规范。在传统观点中,要求银行对未经用户授权的电子支付承担责任的可能性非常小,因为在认领银行卡或者账号的协议中有明确约定,由客户对其所拥有的银行卡交易负责。但是从国外的经验来看,一些国家逐渐倾向于由银行对未经用户授权的支付行为承担一定的责任。例如,美国《电子资金划拨法》及其实施细则e条例规定,用户对未经授权的电子资金划拨承担有限制的责任。按此规定,如果信用卡是经过消费者授权而使用的,消费者应当承担卡划拨所产生的法律后果,但是,如果该卡的使用是未经授权的,则条例将持卡人的责任限制在50美元以内,如果持卡人通知发卡人时未授权划拨造成的损失少于50美元,那么持卡人的责任以承担该损失为限。如果发卡人未能告知持卡人的权利,信用卡不能识别使用者,或者发卡人没有提供给持卡人一个将其损失通知给发卡人的方法,则持卡人对未经授权的划拨所造成的损失不承担任何责任。

其次,应当对收款人、第三方支付平台等其他参与方在电子支付中的法律地位及权利义务作出明确规定。

收款人与指令人之间的关系属于普通的民事关系,在电子支付过程中并不具备特殊性,用合同法、侵权法等已有法律即可规范。但是收款人与银行、第三方支付平台之间的关系比较复杂,例如当指令人与银行/第三方支付平台约定向收款人进行支付而银行/第三方支付平台未支付时,收款人有无权利直接向他们(而非向指令人)提出支付请求?严格来说,这个问题在传统社会中也存在,亦应在法律中作出规定。但是,电子支付存在的一个重要目的即为使支付更为便捷,如果在电子支付中这个问题得不到解决,将势必妨碍便捷目标的实现。

因此,本文认为,鉴于电子支付的特殊性,我们不妨在此种情形下赋予收款人以直接的支付请求权。当然,该项权利的行使应当具有严格条件,例如必须存在指令人的事先明确认可等等,以防止收款人假借名义侵害指令人的合法权益。

至于第三方支付平台在电子支付中的法律地位,可以类推适用网上银行的规定,使其在与指令人、收款人之间的法律关系中享有明晰的权利,承担确定的义务。

3.3加强打击网络领域金融犯罪的力度网上盗窃、诈骗的犯人罪行为猖獗,使广大消费者遭受了极大的损失,也严重影响整个电子商务的健康发展。为创造一个良好的电子商务环境,使电子支付手段成为既便捷又安全的支付手段,国家立法机关、司法机关应从立法和执法多个层面加大打击网络犯罪的力度,最大限度保障网络交易安全。(责编杨晨)

参考文献:

[2]中国人民银行.电子支付指引(第一号)第2条.

电子政务的安全论文篇四

随着internet的快速发展,电子商务也在迅速地崛起。

电子商务因为其高效率、低成本等特性而深受广大消费者的青睐,已经有越来越多的人选择了这一种足不出户的购物方式。

但是internet本身的开放性、共享性、无缝连通性,使得以它为平台的电子商务交易随时都面临着来自安全方面的威胁,因此安全问题是电子商务交易过程中的关键与核心问题。

只有网上交易的安全性得到较好的保证,才能使这种新兴的商务运作模式得到进一步的发展,才能确保电子商务成为新的经济增长点。

1电子商务面临的安全问题

电子商务安全从整体上可划分为两大部分:计算机网络安全与电子商务交易安全。

计算机网络安全实际上就是指电子商务网站的安全,包括计算机网络设备安全、计算机网络系统安全、数据库安全等,威胁计算机网络安全的主要因素有软件系统与网络协议潜在的漏洞、黑客的恶意攻击等。

商务交易安全主要是针对交易在互联网上进行时所产生的各种安全问题,是在传统计算机网络安全的基础上顺利进行电子商务交易的安全保障。

攻击者通常经过窃取与纂改交易信息、假冒他人身份等方式来破坏交易的通信过程,为自己非法谋取利益。

因此商务交易安全要求实现交易信息的保密性、真实性、完整性和不可抵赖性。

计算机网络安全与电子商务安全相辅相成,不可分割。

计算机网络安全是电子商务交易安全的基础保障,电子商务交易安全是计算机网络安全的扩展延伸。

2计算机网络安全策略

计算机网络本身的安全性是电子交易能否顺利安全进行的基础,为了保证电子商务基础平台的安全性,通常需要采取以下技术手段:

(1)防火墙系统。

防火墙系统是当今为保证网络安全所采取的主要技术手段,通常由一系列的软件和硬件构成。

防火墙通过监控进出内部网络的数据包和链接方式,在内部网络和外部网络的交界处建立起一道安全屏障,使未经授权的用户难以访问专用网络的资源,从而降低内部网络遭到外部袭击的风险。

为做到这一点,防火墙必须是内部网络和外部网络的唯一通道,并且可以由用户自行设置过滤规则,从而实现对所有来自于外部的访问的控制与监测。

由于防火墙只能监视osi2层到7层之间的网络活动状况,因此防火墙系统也存在着一定的局限性,例如:不能防止来自内部网络的攻击、不能保证网络免遭病毒攻击、不能抵御数据驱动型攻击等。

(2)vlan。

vlan技术通过将服务器置于内部网络独立的广播域中以防止内部主机通过扫描、监听、arp欺骗等手段获取自己权限以外的服务器信息,在一定程度上弥补了防火墙不能防止内部攻击的弱点,同时也降低了外部攻击者利用内部防御薄弱的主机发动内部攻击的危险。

(3)入侵检测系统。

在单纯的防火墙技术已经不能再从容地应对日益提高的网络安全风险的今天,入侵检测系统成为了防火墙之后的第二道安全闸门。

在不影响网络性能的前提下,入侵检测系统监控内部网络的运行状态,可以在攻击即将发生时提醒系统管理员,并追踪相关攻击的源头。

因此入侵检测系统能够提供对内部攻击、外部攻击和误操作的实时监控,能够有效地检测并防止非法行为的发生。

(4)侵扰模拟器。

应用比较广泛的软件包有cops和tamu-figer。

(5)数据库安全技术。

电子商务网站的买家和卖家信息、产品信息、交易信息等都存放在后台的数据库中,因此数据库颇受攻击者的亲睐。

审计追踪和部分敏感数据加密等。

这些技术手段通常结合起来使用,为数据库系统的安全运行保驾护航。

3电子商务交易安全策略

(1)数据加密技术。

在信息传输中,为了实现对敏感数据的保密,原始数据(明文)经过特定的加密函数和加密密钥运算后发往目的地,接收方收到处理过的数据(密文)后用相应的解密函数和解密密钥运算,使数据恢复成原始状态,这样即使信息在传输过程中被非法截获也难以被攻击者识别。

加密算法通常分为两类:对称算法和公开密钥算法。

对称算法的加密密钥和解密密钥之间可以相互推导,甚至使用一对相同的加密密钥和解密密钥。

这种算法虽然运算速度快,但密钥管理困难,一旦泄露,数据的保密性将受到严重威胁。

公开密钥算法的加密密钥和解密密钥相互匹配,但在合理假定的长时间内不可相互推导。

每个节点所拥有的一对密钥中一个公开另一个则需保密,公开的密钥可以像电话号码一样公布,解决了对称算法中密钥分发难的问题,目前已被广泛应用于安全和认证领域。

但是这种算法运算复杂,运算时间长,面对着电子商务中大批量的敏感数据更是显得力不从心。

(2)数字摘要。

对一段明文进行哈希运算后得到唯一一个与之相对应的结果,这个运算结果就是该明文的数字摘要。

由于数字摘要是相对应明文的唯一标识,并且无法通过对数字摘要进行逆运算得到明文,因此数字摘要可验证信息的完整性。

发送方通常把数字摘要一起发送,接收方在收到数据后用哈希函数对其进行运算,通过比较运算结果和收到的数字摘要是否相同来验证数据的完整性。

但是数字摘要无法确定消息的真实性,无法验证发送者的真实身份。

(3)数字签名。

数字签名是信息认证中的一种重要技术,它建立在公开密钥算法和数字摘要这两种技术的基础上,能够很好地验证数据的真实性,并保证信息的不可抵赖性,目前被广泛运用于电子商务的身份认证机制中。

考虑到公开密钥算法较为复杂,要是对整段消息加密会浪费很多时间,因此发送方用私钥对数字摘要加密,得到发送方的数字签名,然后把密文和数字签名一起发给接收方,接收方先用发送方事先公布的公钥对数字签名解密得到数字摘要,再用哈希函数运算解密后得到的明文,把运算结果和数字摘要进行比较。

由于只有发送方的公钥才能解开其私钥加密的数据,因此可以验证消息的真实性,且发送方不可否认或难以否认自己曾发送过这样一段消息的事实。

(4)数字证书。

上述几种技术均无法确认交易双方的合法身份,所以就需要数字证书来保证参与方的公钥是可信有效的。

ca(certificateauthority)是负责认证用户身份的合法性的权威认证机构,当用户的真实合法身份被ca确认后,ca会为用户分配一个唯一的名字并签发数字证书,数字证书上有用户名字、用户公钥以及ca的数字签名等信息。

通信双方就可以通过验证对方数字证书上的签名来判定对方身份的合法性。

(5)动态安全的实现技术。

若运算结果与数字摘要相同,则消息的完整性未受损害,否则消息在传送的过程中已被纂改。

已经广泛应用于电子商务体系中的ssl协议和set协议就是对动态安全综合实现技术的具体运用。

ssl协议建立在可靠的传输层协议上,它提供数字认证、数据加密、数字摘要等功能,且由于ssl协议对应用层协议具有独立性,因此高层的应用层协议(例如http、ftp等)可以与之无缝对接,透明地建立在ssl协议之上。

但是ssl协议缺少了买家对商家的认证,随着商家数量的增多,各商家的信誉度也参差不齐,这一问题也日益突出,于是出现了一种新的安全协议set。

与ssl的安全范围仅限于买家到商家的信息交流不同,set协议对所有参与交易的成员(包括持卡人、商家、支付网关等)都制定了严格的身份认证程序,并对他们之间的信息流采取了一系列保护措施。

一般公认set协议的安全性要高于ssl协议,set协议的采用率也有不断提高之势,但set协议也存在着一些缺陷与漏洞,仍然需要进一步改进。

4结语

本文对电子商务中的安全问题以及安全策略进行了分析,并模拟了动态安全综合实现技术的实现过程,现有安全技术存在的一些漏洞,仍然有待于今后进一步解决。

电子商务给经济发展提供了新途径,但同时也带来了种种安全方面的挑战,这些安全问题能否得到解决直接决定了电子商务能否健康快速地发展,能否继续为广大消费者带来愉快和便利。

电子政务的安全论文篇五

加密技术主要是通过密码算法对明文数据进行转换的信息安全技术,加密算法对应的加密密钥不尽相同,打开明文时需要输入对应的密钥,很大程度上增强了用户的信息安全性。信息加密技术实现了保存数据完整性的功能,阅读被加密的明文只能通过输入对应密钥来实现,是一种主动防窃的加密行为。密钥因其使用方式还分为对称密钥和非对称密钥两类密钥加密方式,对称密钥加密在加密与解密时都使用同一密钥,具有运算量小及速度快的优点,但是一但密钥被泄露,加密功能也就消失了;非对称密钥加密中的加密密钥和解密密钥不同,用户自己设置保存解密密钥并将加密密钥公开发送给明文接收方,保密性较对称密钥加密技术好,但运算量较大。

2.2认证技术。

信息及身份认证技术是信息安全加密技术中重要的保密方式,普通的加密技术还有很多缺陷,认证技术在加密技术的基础上辅助信息安全工作更好地执行。信息及身份认证技术主要有数字签名、数字信封、数字摘要及数字证书四种,数字签名是用来确认用户身份的绝佳技术手段之一,不同于普通加密技术的密钥传递,数字签名能有效保证用户本人执行工作的真实性,数字签名下进行的密钥传递就如同发送者的亲笔签名一样,只被发送者持有的私钥才是真实有效的解密密钥,数字签名在密钥的基础上,能够对源文件进行鉴别保证文件的真实性并能保持文件的完整不被破坏;数字信封则是保证只有发送对象才能接收文件的有效手段,同样是建立在密钥的基础上,通过非对称密钥与对称密钥相结合的方式,即文件接收者先用私钥解开文件获取对称密钥从而获取全部文件内容,这样使得信息安全更有保障;数字摘要技术主要通过单向哈希函数进行转换运算后取得摘要编码实现信息安全保障的,可有效保持文件完整性;数字证书相当于用户的数字身份证,确保电子商务交易中的身份认证的真实性,并在交易中产生数据从而确保交易不可否认,确保交易数据的安全性,确保电子签名的可靠性。

2.3防火墙技术。

防火墙的主要作用是阻挡对防火墙内部资源的访问,通常情况下会将公共数据和服务设置放在防火墙外侧,有人访问时只能访问外侧的内容,对内部资源的访问会被限制。防火墙具备简单实用的特点,其中的滤波技术能有效地降低网络性能,作为一种实用的信息安全技术还具备透明度高的特点,保证在不修改原有的软件运行环境的情况下起到保护信息安全的作用,但存在无法保护精确的信息安全的缺陷。

3结论。

电子商务在现代经济生活中起到了无可替代的作用,在逐渐取代线下商务的发展情况下,电子商务相关技术的研究、发展及完善就要受到足够的重视,确保能提供给人们一个健康安全的交易环境,促进电子商务更好地发展。现今电子商务中的信息安全技术存在或多或少的缺陷,需要相关工作人员投入研究并将其完善,从而更好地保障用户的信息安全。

作者:吕汶洁陈薛镅李丹丹单位:沈阳理工大学。

参考文献:。

[1]胡晓超.电子商务网络信息安全技术的研究[j].计算机光盘软件与应用,(13):180,182.

[2]叶连杰.电子商务中计算机安全技术的应用[j].信息技术与信息化,2014(11):174~175.

[3]全石峰.计算机安全技术在电子商务中的应用探讨[j].微型电脑应用,,29(11):63~65.

电子政务的安全论文篇六

摘要:电子档案是随着时代发展而产生的新型档案形式,在大部分高校处于起步阶段,发展尚不成熟。本文阐述了高校电子档案管理的重要性,分析了管理工作中存在的问题,并提出加强管理的若干举措,以期对我国高校电子档案管理工作提供有益参考。

关键词:高校;电子档案;管理;问题;举措。

随着高等学校事业的不断发展,传统的纸质档案管理越来越不适应时代发展要求,也在一定程度上影响了高校各项工作的开展。信息技术的快速发展和广泛应用,催生了电子档案管理的产生。在高校中推行电子档案管理,将会大大促进高校档案管理工作的发展,同时也会给高校其他管理工作带来极大的便利。

一、高校电子档案。

高校电子档案是指高校在开展教学、科研、学生管理、后勤管理等各类工作中产生的形式多样、具有一定保存价值和再利用价值的电子文件及相关的电子软件,如电子公文、电子报刊、电子音像等等。与传统纸质档案相比,电子档案具备以下几个特性:一是与载体的可分离性,电子档案可在保持内容不变的情况下被复制、修改或删除。二是对设备的高度依从性,电子档案依附于计算机等设备存在。三是保存条件的特殊性,电子文档易受磁场、湿度、温度等物理条件影响。

二、高校电子档案管理的意义。

电子档案是顺应时代发展而产生的新型档案种类,高等学校启动并逐步推行电子档案管理工作,势在必行。1.有利于提高档案管理效率。随着高校办学规模不断扩大,各项事业不断发展,学校各级各类档案数量逐步增加,传统纸质档案管理工作耗费越来越多的劳动量,档案的归档和查询利用等各环节都不能适应时代的发展。电子档案的出现,能够有效破解档案管理遇到的发展瓶颈,大大提高工作效率,更好为学校发展保驾护航。2.有利于实现档案快捷利用。传统纸质档案依附于纸质载体,存储需要实地空间,对其分类归档不能达到理想化状态,查询利用也过多依靠人工。电子档案通过网络技术,实现了对档案更加精密化的分类,查询利用环节也更快更高效,使得档案的利用更为方便快捷。3.有利于提高档案管理的稳定性。与传统纸质档案管理相比,电子档案主要利用基于计算机的硬盘、u盘、内存卡等设备储存和传递信息,外界对其干扰性较小,使得电子档案存储的稳定性大为增强。

三、高校电子档案管理存在的问题。

1.缺乏管理意识高校电子档案作为新生事物,对管理模式、管理队伍及技术条件都有一定程度的要求,很多高校特别是一些落后地区的高校在短时间内还不能接受,对其重要性的认识还欠缺,重视程度远远不够。2.服务对象受限很多高校虽开始推行电子档案管理工作,但多局限于个别部门,如党委办公室、校长办公室等核心行政部门,而对业务量大的师生业务口却难以启动。一是这部分电子档案的归档工作庞杂,在短期内难以上线,二是对师生的宣传力度也不够,没有形成迫切需求。3.技术水平落后由于高校对电子档案的重视程度不够,绝大部分高校档案管理人员对电子档案管理缺乏清晰的认识,也没有接受过系统的相关技能培训。而有的高校还未引进设备和软件用以支撑电子档案管理,或引进的设备不够先进,不能满足实际需求。4.归档工作不科学大部分高校虽已开始着手进行电子档案管理,但是归档工作颇为毛糙,缺乏科学性。往往把归档文件一锅端式的存储到既有设备中,期间不进行有效整理与鉴别。如此操作,容易将没有价值的档案予以归档,造成资源浪费,也会给查询利用带来诸多不便。5.安全性有待提高由于载体的特殊性,电子档案存在被复制、篡改甚至盗窃的潜在隐患,与传统纸质档案相比,其安全性有待提高。如电子档案使用网络进行传输,信息被拦截、窃取的可能性会更高。可见,电子档案的.安全性急需引起高度重视,在管理环节应采取必要措施予以防范。

四、加强高校电子档案管理的举措。

1.提高管理意识工作推行,意识先行。高校的领导及档案管理部门应大加强对电子档案管理的重视程度,出台电子档案管理相关制度及配套实施办法,实现对电子档案管理的制度化、常态化。同时要配齐电子档案管理相关设施设备,成立专门的管理队伍进行运作,从人力、物力、财力诸方面有力保障电子档案管理。2.提高服务效能服务效能是检验服务工作的重要标尺。提高电子档案管理服务效能,一是从服务主体入手,档案管理人员应主动创新服务理念,提高服务意识,真正让电子档案管理工作入脑、上手。二是从服务内容着手,管理人员要对服务对象的需求进行全面的调查了解,并不断创新服务类型,通过多样化的服务满足多样化的需求,着力提升电子档案管理服务的实效性。3.提高队伍专业素质加强管理队伍建设是加强电子档案管理的关键。管理人员不仅要对电子档案管理的重要性有充分的认识,同时还要具备良好的业务能力,包括计算机知识、档案业务知识及创新能力。一是管理人员要主动学习相关的专业知识和技能,不断拓展知识领域,提高综合素质。二是高校也应对管理人员进行必要的业务培训或提供进修机会。4.提高归档科学性归档工作是电子档案管理工作的先锋和关口,把好这一关,可以大大提高电子档案管理的科学性和实用性。在归档过程中,应避免“眉毛胡子一把抓”,要对档案内容进行有效鉴定和甄别,真正提取有价值的档案,再对备选文档根据其使用价值进行分类,以利于更好地查询利用。5.提高管理安全性安全性是档案工作的生命线。提高电子档案管理安全性的首要任务就是保证存储设备的安全,为此,一是存档计算机要做到专机专用,切勿掺和其他工作,并定期更新系统,确保其始终处于安全状态;二是要对档案进行备份,以备丢失后替代。三是要对网络进行高级加密,防止档案在传输过程中丢失或被窃取。四是采取有效措施对电子档案的管理系统进行安全防护。电子档案的出现是高校档案管理工作中的一次大变革,也是高校档案管理工作的发展趋势。电子档案管理,是一项系统工程。只有高校自上而下逐步推行,并从人力、物力、财力等方面予以充分保障,才能促使电子档案管理工作更加高效的开展。

参考文献:

[1]丁海斌.电子文件与电子档案管理[m].辽宁大学出版社,.

[2]杨大伟.浅谈高校电子档案管理工作[j].黑龙江档案,2014(4):97.[3]关芳.浅议信息时代高校电子档案管理[j].经济视野,2013(15).

电子政务的安全论文篇七

一、为什么要从经济学讨论信息共享?

1.解决“老大难”问题需要更新观念

爱因斯坦讲:“我们不能用产生问题的同一思维水平来解决当前的问题”,这就提示我们应当跑出习惯性思维的圈子,从更基本的理论来反省我们的信息共享观念,更多地研究事实,更多地研究实际经验,提升对新规律的认识能力。在这一过程中,经济学的观念与视角无疑会是一种有力的工具。

电子政务的信息共享不是一件短期行为,而是一项长期服务的业务,对于一项长期业务而言,短期起作用的因素经常会被相反的因素抵消,我们需要透过复杂纷纭的暂时性因素来分析决定系统能否长久生存发展的深层次动力,而经济学思考正好能帮助我们透过现象来看到更本质的东西。

2.长期业务可持续生存的基础

电子政务中的信息共享不是一个静态工程,而是一项长久的信息服务业务,它可能会十年、二十年、三十年地生存下去。这样一种长期服务的业务,其运行维护的费用将是巨大的,几十年地维护、完善某种信息共享的服务,对于任何机构来讲都将是一个沉重的包袱,如果这项服务不能带来合理的效益,它将很难持续下去。因此,决定电子政务信息共享服务能否持续的并不是开始的多大决心,而是有无长久的经济合理性,即电子政务信息共享带来的益处能否胜过其带来的长期运行维护的成本负担。

作为长期服务的电子政务业务,其经济学上的合理性至关重要。人们经常强调电子政务是“一把手工程”,以强调行政领导在推动电子政务项目启动中的关键作用,但是开始的推动者却无法担保项目的长久成功,因为电子政务业务的生命周期经常会有二十年、三十年,要比领导的任期长许多倍,每位后来的“一把手”都有可能来终止、修正前人留下来的做法,唯有经济上合理的业务、收益远远大于成本的业务才可能持续的生存。

影响电子政务信息资源共享的因素很多,有些是短期起作用的因素,例如起步资金,技术手段等等,这些都很重要,但有了问题还可以在后面纠正,倒是有一些因素看起来没有那么强的作用,但是影响力却非常持久,例如系统运行成本与共享效益不成比例,部门关系失调,缺少有效的社会监督,缺乏自我改善的动力与激励等,这些因素慢慢地产生作用使系统逐渐地瘫痪,这些因素才是影响信息资源系统生存力的关键点。

总之,对于一个长期运行的业务系统而言,经济学上的合理性是生存的基础,经济学讲究以较少的资源消耗来争取更多的社会与经济效率,而一个得不偿失的系统是不可能长久生存的。我们必须要认真地审视共享方案的经济学合理性,才能保证信息共享的可持续。

3.信息共享的方案选择是经济效率的选择

信息共享本身就是一个经济效率选择问题。信息共享不是目的,对于电子政务而言,信息共享只是实现政务目标的工具,一个工具使用到什么程度以及什么时候要换另一种工具,要视工具应用的效率而定,政务目标才是核心,工具的应用完全视其对目标的贡献与成本的关系。由于长期以来,信息技术企业对信息共享过头的宣传使得人们对信息共享的认识绝对化了,人们将信息共享作为一种理想的目标来追求,其结果则必然会迷失原来电子政务的目标。失去了政务目标的信息共享必然失去了其价值评价的标准,信息共享成为超脱于政务目标之上的追求,必然会破坏整体的价值平衡,信息共享成为无效益的奢侈品。

信息共享是有代价的,随着共享内容的扩大、共享紧密程度的提升,信息共享的成本将是直线上升的,但是共享信息带来的经济、社会效益却会边际效益递减,这样就存在一个转折点,即共享超过一定程度之后就会变成经济上不合算的事情。共享对工作带来的好处将抵不过共享建设、运行、维护成本的增长。将信息共享控制在合理的程度之内将是所有信息共享系统的设计者必须考虑的问题。

另一个必须强调的问题是资料本身的共享价值是大不一样的。每种信息资料都会有其替代信息来源,这些信息资料的利用价值还要受用户的许多其他条件来决定。另外,不同的信息资料收集、加工的成本也大不一样,应用的价值也随用用户不同而大不相同。所以我们不要设想能够建立一个信息共享的统一大平台,让各路资料一并发挥作用。真正有效的信息共享是一个精确设计的过程,我们需要针对不同的应用与不同的资源而具体设计。一个一个资料地挑选,怎样使最有用的、最有价值的资料处于最方便使用的位置,这也是一个经济学的选择问题,选择是一种智慧劳动的投入,没有精心地设计,精心地建设,精心地改进,任何有效率的信息共享都是不能实现的。信息共享系统不存在一劳永逸的方案,而是一项一项合理的经济学选择的积累。

二、四种不同的信息资源共享模式

对电子政务信息共享问题分析过于笼统是未能很好理解信息共享问题的一个原因。不同的信息共享业务类型在用户特点、经济模式、运行机制上都有很大的差别。因此,分开来进行讨论是非常重要的。在这里,我们重点讨论以下四种主要的政府信息资源的共享模式。

1、政府信息公众开放系统

政府信息公众开放系统是向公众提供免费信息服务的系统,主要提供以下三类信息内容:

(1)公告性内容:政府认为应当让公众了解的规范化信息,如政府公告,各种法律、规章、统计数据、政府工作报告,工作规划,司法解释、案例,…各种需要公众理解、配合的情况等等。

(2)服务性内容:帮助政府改善对社会服务效率的信息服务内容。公众需要与政府打交道的事情很多,例如出生、死亡、婚姻、出入境、纳税、上学、工商登记、办理许可申请,…良好的网上信息沟通渠道会大大提高政府服务的效率,节省公众的大量时间。

(3)透明性内容:用以提高政府工作的透明度,有

利于接受公众的监督,防止政府的腐败。通过公开的政府网站,公众可以查寻政府的工作流程、工作进度,可以了解政府对某些事情的态度,决策过程经费的使用状况,并接收来自公众的批评,除了网络信息提供外,还应有其他一些方式支持公众依申请来取得其有权获取的资料。

政府的信息公众开往系统是最重要、最基础的政府信息资源的共享系统,政府的各种重要文件、资料、统计数据都会利用这一渠道免费向全社会发布,推动这些重要信息资料的全社会共享,这也是政府向社会信息开放的最重要的渠道。

政府信息是开放系统强调的是社会效益,要强调对社会的公平,让公众普遍受益。这样的以社会效益为中心的系统考虑的核心应是预定社会效益目标的实现率,特别是实现服务的普遍性,要让尽量多的公众满意。而这对于象中国这样网络、电脑普及率并不高的国家做起来并不容易。我们还必须要考虑其它辅助性的信息服务与沟通的办法,让政务改革造福于更多的人群。

政府信息向公众的开放是政府所能做的最大信息共享,它将带动各种信息共享模式,取得更大的社会、经济效益。

2、政府信息资源的增值服务

政府拥有国家最完整、最庞大的统计系统,在巨大的政府管理业务中,又成为最大规模的工作数据的积累者。政府积累的数据资料遍及各个方面,从地理数据、自然资源到生产、市场、消费、进出口,从出生、求学、就业、卫生、交通到出入境管理…这些大量的数据资料如果能够被社会充分利用,将会对社会经济的发展带来巨大的贡献。

但是,大部分政府积累的数据资源,并没有为社会很好地利用,这是一种极大的社会资源浪费。

造成这类信息资源长期闲置的原因很多,首先是政府缺乏向社会提供信息服务的积极观念,很多政府官员并不认识帮助企业发展就是帮助国家经济发展。很多人并没有将改善信息服务与提升国民经济运行效率结合在一起,这导致了这类信息资料的长期闲置。造成政府信息资源闲置的另一个重要原因是没有找到利用这些数据资源进行增值服务的良好模式,无法实现政府信息资源增值服务的规模效益。

将潜在的信息资源开发成为有规模、有效益的可持续的信息服务产业经常是十分困难的。对某信息资源的一次非常成功有效的利用并不能表示这类的业务就是可持续经营下去的业务。将政府信息资源的个别的应用推进为一项有规模的服务产业完全是一种企业家的创新行为。只有企业家才能非常有效地沟通数据资源与应用需求的联系,进而能创造出有效益的信息服务规模经济。我们可以看到政府信息资源增值服务中的一些难点:

(3)政府虽然熟悉数据,但缺乏应用知识。政府的机制缺乏企业家的创新能力以及缺少持续改进、完善一种变化性很大产品的激励机制。政府无法有效地完成从数据收集直到为最终用户服务的全过程。

这些问题非常明确的告之我们:在政府信息资源向社会提供增值服务的整个过程中,政府一包到底地提供服务是不经济的。在这个产业链上,政府的优势是做好数据采集端的工作,确保数据的可靠、稳定。而对于这些数据资料的增值应用,则应当交由信息企业、中介机构来做,这些机构有着更好的应用感觉,有着更好的创新能力与企业家机制,而这些特点正是开发应用端业务所不可缺的。政府必须要采取与企业分工合作的方式,才会创造政府信息资源增值服务的高效益。

3、政策研究信息共享系统

政策研究信息共享系统是政府内部使用的信息共享系统,服务的对象是各级领导干部、政策研究人员、写作班子以及各有关工作人员,它也成为各级干部学习、提高业务水平的重要工具。政府工作人员利用本系统的目的主要是以下三个方面:

(1)阅读新闻,认清形势。政府工作人员,特别是领导干部必须有很好的大局感,需要及时了解全球、全国本地区的整体形势。以往这种感觉是通过报刊、电视等传统媒体建立的,但在网络上可以有更综合、更省时、更有效的渠道。一个简洁、重点突出的新闻系统经常是内部网上使用率最高的系统。

(2)业务学习与专题研究:政府领导机构的工作人员,要用很多的时间来进行政策理论的学习与研究。工作人员除了深入实际调查研究外,还要以大量的来阅读文献、资料、文件及来自有关部门的报告。良好的信息资源共享系统能够把资料的收集、挑选的效率提高许多倍。将那些最重要、最权威的资料集中得好将会得到更大升值。

(3)工具性资料查询:在政府的日常工作中,会碰到大量的资料查阅、数据引用、文件、讲话的摘引核对,以及历史资料、国际资料的查找工作,这些工作虽然是辅助性的,但也要耗去工作人员大量的工作时间,一个良好的办公数据库系统对于提高领导与研究机构的日常工作效率是很重要的。

工作人员希望政策研究信息系统要有更多的知识性和启发性。因为政策的确定不是就事论事,并不在于有更多的.细节数据,而在于对于相关的问题有着更深刻的理解,重要的是要有见地。领导处事不能头痛医头,脚痛医脚,政策经常是牵一发而动全身的。如果没有对事物的各方面的相互关系深入理解;将无法提出更有效的处理原则。因此,政研信息系统的主要作用是提升人们对问题的理解能力。对问题的理解并不是简单的信息判断,那种以为信息收齐全了,领导就可以对着荧光屏决策了的想法是可笑的。对问题的深入理解是一个思考、领悟的过程,领导人的见识在其中发挥着极大的作用。信息资源系统要成为提高人们见识的重要工具,成为启迪人们思考的重要工具。

降,很多耗时的应用变成经济上不合算的,而对时间紧缺的工作人员,政策研究信息系统越来越存在着被冷落的危险。这是在告诉我们,面对着时间昂贵的领导者,降低应用成本的核心是节约用户时间。我们需要一个“以人为本”的系统,以提高最稀缺的资源利用率为核心,即以节省领导人时间为核心来设计系统,让人看得快、看得少,看得精,而不是以资料为核心,提供大量细节,无视用户的时间浪费。

总之,从用户的立场上来摆正什么是最需节约的稀缺资源,依用户的价值观来设计系统,才能使政策研究信息资源系统成为一个倍受欢迎的系统。

4.政府业务自动管理系统

这类系统主要用于政府规范性业务的处理过程中,由基层操作人员来使用。政府的规范性业务很多,例如税收,工商登记、年审,进出口管理,出入境管理、驾驶执照管理等等,一个规范化的自动管理系统会大大提高基层工作人员的工作效率,确保工作质量的规范性,大大减少工作中的失误与漏洞。

在政府业务自动管理系统中,良好的信息共享与综合能力是提高政府管理能力、提高服务质量的重要武器。在很多情况下,欺骗行为得到了有效的抑制,因为政府系统信息核对能力的增强有效地堵住了很多滋生欺骗行为的漏洞。这使得假增值税、假出口的案件大大减少。同时,信息共享也提高了对用户服务的效率,例如用户用不着反复地输入相同的数据。

政府业务自动管理中的信息共享与为宏观政策研究的信息共享有着非常不同的特性,设计方法也完全不一样,主要的特点是:

(1)微观性。业务自动管理中的信息共享是对具体微观对象数据的有效提供。不同的业务系统,信息共享是针对特定主体的相关数据的提供。例如在工商管理中针对每个企业,在驾照管理系统中,针对每个人的行车违章记录。

(2)流程性

电子政务的安全论文篇八

电子商务是一种通过互联网技术实现交易双方网络交流并完成双方交易的促进全球经济一体化的交易模式,信息技术的发展为电子商务提供了具备可行性的平台,电子商务也成为现代社会进入新的经济活动时代的重要标志。发展电子商务不仅能转变经济增长模式,还能提高国民的经济生活质量和效率,是我国实现全面小康社会的重要推助力。电子商务的网络化交易形式提高了交易的`效率,但也带来了一些潜在的安全问题,其中最为突出、广受关注的就是电子商务信息安全问题。交易过程中存在着交易双方私人信息的处理、传送及存储过程,会有被不法分子窃取或者篡改的可能,这就需要确保电子商务交易过程中信息交流的保密性。电子商务的飞速发展导致一些投机取巧的行为发生,有的实物商品交易卖家却只虚拟发货从而谋取高额利润,也会存在买家随意拒收导致卖家蒙受损失的现象,所以这就需要交易双方身份真实可靠,不能虚假捏造,交易过程中发生问题能及时联系解决。电子商务的运行系统也需要极高的安全性,不能泄露交易双方的私人信息,需要确保软件的可靠性。

论文:

将本文的word文档下载到电脑,方便收藏和打印

推荐度:

点击下载文档

搜索文档

电子政务的安全论文篇九

本文从前期的调研选题,到最终的撰写完成,无不凝聚着导师向茂生研究员的心血。向老师孜孜以求的敬业精神、富有前瞻性的敏锐眼光、统观全局的决策能力、求真务实的严谨学风,给每一个认识他的人都留下了极其深刻的印象,也使我从中汲取了宝贵的.经验,所有这一切都将让我受益终身。

同时向以……研究员为代表的电子学研究所诸位老师一并表示敬意,他们数年如一日地坚守于工作岗位,义无反顾地投身于科研事业,以其高尚之风行影响着学生的人生观,激励着我们在追逐梦想的路上不断前进。

非常感谢实验室的……老师和。。。师姐,以及研究生办公室的……老师,她们用自己的滴滴汗水为大家创造了优越的工作环境。

特别感谢……师兄和……师姐,他们以丰富的科研经验指导我解决了很多学习与工作中遇到的问题;感谢实验室的其他师兄、师姐和同学,与他们在一起的两年求学生涯是人生至此最快乐也最有意义的时光。

感谢……以及好友……等曾经关心、帮助过我的朋友,他们是我生命中最宝贵的财富,在此无法一一写出他们的姓名,愿他们能接受来自我心底的一份谢意。

棘心夭夭,母氏劬劳。学生从出生至今,走出之寸步皆离不开父母之无私付出;父母爱吾至深至切而时过二十余载仍无以相报,每念及此辄倍感自责。自悟乃唯有一心向前,己所拥有之一切,皆毫无疑问是对父母哺育之恩的答谢。言至此,再次对含辛茹苦的父母致以最崇高之敬意,并祝全天下之父母都身体健康,永远幸福!

电子政务的安全论文篇十

今天,自治区地州市际政务信息网络第88届年会在巴尔地区隆重召开了。我们有幸成为这届年会的承办方,这既是自治区政府办公厅对我地区政务信息工作的认可和肯定,也是对我地区今后进一步做好政务信息工作的激励和鞭策,更是为我们提供了一次向兄弟地州市政府办公室(厅)学习的机会。在此,我代表巴尔地区政府办公室系统全体干部职工对各位领导、同志们的到来表示热烈的欢迎!向长期关心支持巴尔地区政务信息工作的自勺台区人民政府办公厅、各厅局和兄弟地州市政府办公室表示衷心的感谢!

政务信息工作是政府办公室工作的重要组成部分。去年以来,在自治区政府办公厅和各级领导的关心支持下,我们以“三个代表”重要思想为指导,以贯彻自治区政务信息网络第七届年会为契机,始终围绕上级政府和本级政府的中心工作办信息,促使信息渠道更畅、质量更高、报送更快,信息工作地位和作用得到了进一步加强。,我地区共编发《巴尔政务信息》482期,编发《情况反映》90期,向自治区政府办公厅信息处报送信息248期,被自治区政府办公厅信息刊物《昨日要情》采用102条。今年,我们根据十六大要求和地区的发展形势,调整工作思路,及时确立了“围绕中心,打牢基础,重点突破,规范发展”的工作方针,即:始终坚持为地区中心工作服务这一主攻方向,着力抓好人员素质、信息网络、传输手段、制度措施等基础工作,争取在信息适用\信息质量、信息时效等方面不断取得新突破,推动政务信息工作向更规范、更高水平迈进。上半年,我们共编发《巴尔政务信息》433期,其中向自治区政府办公厅信息处报送信息348期,被采用167期,信息积分达888分。

一、主要做法

(一)强化信息整体服务功能

服务强不强是衡量政务信息工作好不好的主要标准。我们以强化信息整体服务功能为重点,按照“三贴近”的服务指导思想,不断增强主动服务和超前服务意识,积极开展政务信j。皂收集、调研、反馈和报送工作,为各级领导及时了解情况、科学决策、指导工作做好信息服务。

一是贴近领导意图,狠抓重点信息。我们坚持把领导时刻关注的、正在思考的、有待了解的问题,作为信息工作的切入点,确立了围绕领导决策办信息的思路,切实把握政府每个时期的工作重点,有选择地采编、报送能带动全局、适用对路的信息。为此,我们要求在抓好动态信息同时,不断增加综合性信息,加强问题信息和督查信息,在强化决策全程服务上下功夫。今年,按照地区经济工作思路,我们重点加强了畜牧、矿业、旅游、边贸等方面的动态信息,及时通过信息反映地区经济社会发展近况,报送的《今年巴尔矿业产值预计增加两个亿趴《巴尔进出口超额完成全年计划》等动态信息,为领导深入决策提供了第一手资料。我们十分注意报送与群众生产生活息息相关的带有苗头性、倾向性的综合信息,尤其对涉及城镇居民扶贫帮困、企业改制与解困、安置就业、农民增收等社会关注的热点问题,能够及早调查、认真剖析,制发的《试谈劳务服务中心(站)等中介组织在转移农村富余劳动力中的作用0、《巴尔落实下岗失业人员再就业优惠政策存在的问题及对策》等信息,不仅反映了情况,而且有针对地找症结、提建议,被行署领导采纳。我们端正对“问题”信息的认识,提出以进入领导决策、引起领导重视、被上级采用、促进问题解决为工作“尺度”,主动突破报忧“禁区”。《我区高压锅炉安全状况令人担忧》、县境内连续发生非法抢劫国家矿产资源》等信息,引起了行署领导的'高度关注,专员、副专员相继作出批示和安排,使以上问题得到切实解决。此外,我们还把领导安排的工作、会议精神、政策的落实,作为信息工作关注的重点,通过信息及时反馈情况和效果,为领导优化决策、协调操作提供辅助依据。紧跟领导决策需求办信息,使政务信息这道“政治快餐能贴近领导思路和意图,赢得了领导认可与支持。

电子政务的安全论文篇十一

[摘要]中专生和普通中学生在学习特点和性格方面有所差异,所以其教学也应该具有针对性,寻找适合他们的教学办法,才能真正提高教学有效性。另外,中专生在学习基础方面比较薄弱,因此“低起点,小步伐”的教学方法比较适合,也体现了以学生为中心的教学精神。教学方法的有效性应该从学生的学习质量来做评判,所以电工电子教学中教师要开放教学,引入现代化的教学理念,采用信息化教学方法,运用多媒体和网络等手段,实现操作学习一体化,发挥实践特点,展示电子电工的学习魅力。从此角度浅谈电工电子教学的有效性。

[关键词]中专生;电子电工;教学方法;有效性

电子电工是一门专业课程,对于中专生来说,具有更加深刻的学习意义。老师也要重视这门课程的教学,提高学生的专业学习能力和动手能力,为将来的工作奠定基础。有效性是考量是否实现这一目标的标准,要从学生的学习程度和应用程度入手,在教学中重视学生的“习得感受”,发挥他们的主体特性,结合多媒体和网络,采用实践教学的方法,让学生边学习边实践,边总结边反思,提升自身的工作能力,为自身竞争力加分。那么,具体怎样打造高效课堂,下面本文将做出较为详细的介绍。

一、采用创新的教学方法,激发学生学习积极性

兴趣是最好的老师,对于中专生更为适用。因为他们个性相对比较强,知道自己想要什么,有主见。感兴趣的教学更容易吸引他们的注意力,也会让他们为之付出更多的努力。所以,老师应该从学生的兴趣入手,改变被动学习和灌输式教学的状态。在课堂上尽量采用灵活、创新的教学办法,激发学生的好奇心,从而提高学习积极性。可以利用多媒体,将动画、视频和图片等引入课堂,将电工电子专业课程的趣味性充分展示出来。大家喜欢用手机,那么手机的构造和原理如何,如何修好一部手机,都是电工电子方面的知识。借用多媒体,将专业知识内容形象化,做分解介绍,详解电路和电器的工作原理,通过多媒体细致表达,可以让学生学习得更加仔细,深入细节,便于他们更深入地理解和记忆。创新教学办法,要根据自己学生的喜好,有的学生倾向于动手,有的则倾向于观看更多的学习视频,所以要折中教学方法,丰富手段,让每个学生都能满足学习所需。

二、巧妙设计高效问题,注意课堂提问方式

有效性除了激发学生的积极性之外,还要注意老师的引导。虽然主体是学生,但是需要老师的科学引导,才能保证课堂的高效。而最简单,也是最常用的引导方式就是提问,通过老师提问,学生回答,或者是互问互答的方式来完成课堂对话,沟通学习情况。在设计课堂问题时,需要注意三点:(1)设计不同答案的问题,丰富学生的学习思路,同时也给学生学习的信心;(2)问题的难度要有所不同,这样每个层次的学生都能有表现的机会。即使不站起来回答,也能在听到答案之后自我肯定,培养思考的习惯;(3)问题的设置要结合本堂课的重点和难点问题,给学生突出课堂重点,有利于他们把握整堂课,也能帮助他们在课下进行复习。老师也可以及时了解学生的学习情况,对下节课的安排做调整。除了问题的内容之外,还要注意问题提问的方式,这关乎问题的高效性,以及对学生是否有所启发。提问的形式应该灵活多样,避免单一,采用举例提问的方法,激发学生兴趣;课堂提问还要注意“渐进性”,引导学生逐渐深入地理解问题,比如在讲解“串联电路”的'时候,就可以从台灯的工作原理讲起,问台灯的亮度与什么有关,进而提问电压与什么有关,进而是改变电阻的方式及仪器等。这样通过问题的逐步引导,让学生学习到了电阻、电压、电流之间的关系,也了解了串联电路的工作原理,更展示了该知识点的生活用处,激发了他们探究的热情。课堂提问还要注意举例,可以是常识,可以是实验,可以是类比,只要能够让学生充分认识到电工电子的实用性即可。

三、增加实践检验机会,提高学生的操作能力

中专生的突出能力就是实践能力,在电工电子教学中要重点进行培养。从课程性质来说,电工电子是既有理论,又有实际操作,并且操作非常重要。小到对电器的影响,大到人身安全,所以必须有实践操作经验。但是在很多情况下,无法提供给学生实践练习的机会,或者对不太熟悉的学生也容易造成危险。采用仿真教学的办法,就能合理解决这一矛盾。例如在学习三相异步电动实验时,如果直接让学生用电器操作,操作不当则容易发生触电事故或是损坏设备。所以可以采用电脑模拟的方法,在电脑上进行接线练习,如果正确,就能模拟运行。即使不对,也不会出现安全问题,也可以降低学生的心理压力。经过多次练习,进行“实战”,一方面有了经验,另一方面也有了信心。除了固定的培养和实践机会之外,师生还可以自己寻找实践操作对象。家里或者是班级内一些坏了的电器,完全可以让学生作为实践对象。既不浪费材料,又能最大化其价值,最主要的是增添了电工电子的课堂学习趣味和意义,定能得到大家的认可。总之,中专电工电子教学方法需要结合中专生的特点,以学生为教学中心,突出自主学习意义。更要提供更多的实践机会,发挥知识的真正价值,也给学生最好的锻炼课堂。

参考文献:

徐克楠.中职学生问题行为的教育对策[j].陕西教育(高教),(10).

电子政务的安全论文篇十二

近年来随着互联网技术的快速发展,网络技术已经普及到人们的生活和工作当中,网络规模日益扩大,网络结构越来越复杂,随着而来的网络安全问题也越来越突出。很多情况下,网络系统配置没有随着网络规模的扩大而及时进行优化就会导致网络性能下降,极易导致网络安全隐患,为电子政务网络带来巨大的损失。

1.2网络漏洞不能及时发现。

一般来讲,网络漏洞是招致网络攻击的重要原因,电子政务网络具有规模庞大、网络设备种类繁多、系统多样等特点,在没有完善的网络安全防范系统的情况下,单靠网络管理员的能力是无法保证网络安全的,尤其是近年来网络hacker技术水平不断提高,电子政务网络的安全问题也越来越突出,如果网络漏洞不能被及时发现就极易成为成为网络hacker攻击的对象。

1.3信息泄露、丢失。

网络信息泄露、丢失主要是指系统数据在未知情况下发生泄露、丢失,主要是非法入侵着在输过程中通过同搭线技术建立引起随时窃取重要保密信息,探测用户账号和密码,另外还包括由于工作人员失误导致的存储介质丢失信息等情况。

1.4非授权访问。

通常情况下,用户只有在被授权的情况下才能进入网络并访问和应用网络资源,如果在没有授权的情况下浏览网络资源时称之为非授权访问。非授权访问是一种不遵守系统访问控制机制的非法行为,包括非法用户访问网站并进行非法操作,或者合法用户进行确权操作等。

1.5内部攻击。

网站攻击是电子政务网络存在的最大安全隐患,包括外来hacker攻击和内部系统的攻击,其中来自系统内部的攻击所占比例较大,主要是内部员工对网络系统、操作系统发起的攻击。

1.6数据交换安全无法保证。

电子政务网络的外网是与internet相互联的,所以外网子在进行数据交换的过程中存在的安全隐患对内网也会造成极大威胁,例如计算机病毒、垃圾邮件等。

电子政务的安全论文篇十三

伴随着计算机通信技术的广泛应用,信息化时代迅速到来。社会信息化给政府事务管理提出了新的要求,行政管理的现代化迫在眉睫。电子政务在发达国家取得长足进展,为了提高政府的行政效能和行政管理水平,我国正在加快对电子政务网的建设。在新的时代条件下,开放和互联的发展带来信息流动的极大便利,同时,也带来了新的问题和挑战。电子政务系统上所承载的信息的特殊性,在网络开放的条件下,尤其是公共部门电子政务信息与资产,如果受到不法攻击、利用,则有可能给国家带来损失,也可能危及政府、企业和居民的安全。作为政府信息化工作的基本手段,电子政务网在稳定性、安全性方面,比普通信息网要求更高。对信息安全风险进行评估,是确定与衡量电子政务安全的重要方式。研究确定科学的安全风险评估标准和评估方法及模型,不仅有助于维护政府信息安全,也有助于防止现实与潜在的风险。

二、国内外研究状况。

当前,国内外尚未形成系统化的电子政务网络信息安全的评估体系与方法。目前主要有风险分析、系统安全工程能力成熟度模型、安全测评和安全审计等四类。

(一)国外研究现状。在风险评估标准方面,1993年,美、英、德等国国家标准技术研究所与各国国家安全局制定并签署了《信息技术安全通用评估准则》。形成了信息安全通用准则2.0版,形成了cc2.1版,并被当作国际标准(150/iec15408)。cc分为eali到eal7共7个评估等级,对相关领域的研究与应用影响深远。之后,风险评估和管理被国际标准组织高度重视,作为防止安全风险的手段,他们更加关注信息安全管理和技术措施,并体现在相继于和发布的《信息技术安全管理指南》(150/iectr13335标准)和《信息技术信息安全管理实用规则》(150/iec177799)中。与此同时,全球在信息技术应用和研究方面较为发达的国家也纷纷研发符合本国实际的风险管理标准。如美国国家标准与技术局自1990年以来,制定了十几个相关的风险管理标准。进入二十一世纪初,美国又制定发布了《it系统风险管理指南》,细致入微地提出风险处理的步骤和方法。与,美国防部相继公布了《信息(安全)保障》指示(8500l)及更加完备的《信息(安全)保障实现))指令(55002),为国家防务系统的安全评估提供了标准和依据。随着信息安全标准的广泛实施,风险评估服务市场应运而生。继政府、社会研究机构之后,市场敏锐的产业界也投入资金出台适应市场需求风险评估评估体系和标准。例如美国卡内基梅隆大学的octave方法等。在风险评估方法方面,目前许多国内外的学者运用神经网络、灰色理论、层次分析法、贝叶斯网络、模糊数学、决策树法等多种方法,系统研究并制定与开发了不同类型、不同用途的风险评估模型,这些模型与方法虽然具备一定的科学依据,在不用范围和层面的应用中取得一定成果,但也存在不同程度的不足,比如计算复杂,成本高,难以广泛推广。

(二)国内相关研究现状。我国的研究较之国外起步稍晚,尽管信息化浪潮对各国的挑战程度不同,但都深受影响。20世纪90年代末,我国信息安全标准和风险评估模型的研究已广泛开展。但在电子政务网上的应用却是近几年才开始引发政府、公众及研究机构的关注。任何国家都十分重视对信息安全保障体系的宏观管理。但政府依托什么来宏观控制和管理呢?实际上就是信息安全标准。所以在股价战略层面看,用哪个国家的标准,就会带动那个国家的相关产业,关系到该国的经济发展利益。标准的竞争、争夺、保护,也就成为各国信息技术战场的重要领域。但要建立国内通行、国际认可的技术标准,却是一项艰巨而长期的任务。我国从20世纪80年代开始,就组织力量学习、吸收国际标准,并逐步转化了一批国际信息安全基础技术标准,为国家安全技术工作的发展作出了重要贡献。信息安全技术标准的具体研究应用,首先从最直接的公共安全领域开始的。公安部首先根据实际需要组织制定和颁布了信息安全标准。19颁布了《计算机信息系统安全保护等级划分准则》(gb17859一);援引cc的gb/t18336一,作为我国安全产品测评的标准;在此基础上,20完成了《风险评估规范第1部分:安全风险评估程序》、《风险评估规范第2部分:安全风险评估操作指南》。同时,公安部以上述国家标准为依据,开展安全产品功能测评工作,以及安全产品的性能评测、安全性评测。在公安部的带动下,我国政府科研计划和各个行业的科技项目中,都列出一些风险评估研究项目,带动行业技术人员和各部门研究人员加入研究行列,并取得一些成果。这些成果又为风险评估标准的制定提供了丰富的材料和实践的依据。同时,国家测评认证机构也扩展自己的工作范围,开展信息系统的安全评测业务。204月15日,全国信息安全标准化技术委员会正式成立。为进一步推进工作,尽快启动一批信息安全关键性标准的研究工作,委员会制定了《全国信息安全标准化技术委员会工作组章程(草案)》,并先后成立了信息安全标准体系与协调工作组(wg1)、内容安全分级及标识工作组(wg2)等10个工作组。经过我国各部门和行业的长期研究和实践,积累了大量的成果和经验,在现实需求下,制定我国自己的风险评估国家标准的条件初步成熟。,国信办启动了我国风险评估国家标准的制定工作。该项工作由信息安全风险评估课题组牵头制定工作计划,将我国风险评估国家标准系列分为三个标准,即《信息安全风险管理指南》、《信息安全风险评估指南》和《信息安全风险评估框架》。每个标准的内容和规定各不相同,共同组成国家标准系列。《信息安全风险管理指南》主要规定了风险管理的基本内容和主要过程,其中对本单位管理层的职责予以特别明确,管理层有权根据本单位风险评估和风险处理的结果,判断信息系统是否运行。《信息安全风险评估指南》规定,风险评估包括的特定技术性内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估及机构的评估。《信息安全风险评估框架》则规定,风险评估本身特定的概念与流程。

三、研究的难点及趋势。

电子政务网的`用户与管理层不一定具备计算机专业的技能与知识,其操作行为与管理方式可能造成安全漏洞,容易构成网络安全风险问题。目前存在的风险评估体系难以适应电子政务安全运行的基本要求,因此结合电子政务网涉密性需求,需要设计一种由内部提出的相应的评估方法和评估准则,制定风险评估模型。当前存在的难点主要有:一是如何建立风险评估模型体系来解决风险评估中因素众多,关系错综复杂,主观性强等诸多问题,是当前电子政务网络信息安全评估研究的重点和难点。二是评估工作存在评估误差,也是目前研究的难点和不足之处。误差的不可避免性,以及其出现的随机性和不确定性,使得风险评估中风险要素的确定更加复杂,评估本身就具有了不确定性。从未来研究趋势看,一是要不断改进风险评估方法和风险评估模型。有研究者认为,要充分借鉴和利用模糊数学的方法,建立octave电子政务系统风险评估模型。它可以有效顾及评估中的各项因素,较为简易地获得评估结果,并消除其中存在的主观偏差。二是由静态风险评估转向动态风险评估。动态的风险评估能够对电子政务信息安全评估进行较为准确的判断,同时可以及时制止风险进一步发生。在动态模型运用中,研究者主要提出了基于主成分的bp人工神经网络算法,通过对人工神经网络算法的进一步改进,实现定性与定量的有效结合。

参考文献:

[3]余洋.电子政务系统风险评估模型设计与研究[d].成都理工大学,

[5]赵磊.电子政务网络风险评估与安全控制[d].上海交通大学,2011。

[6]汪洋.自动安全评估系统的分析与设计[d].北京邮电大学,2011。

[8]陈伟奇.政府网络安全风险评估[j].信息安全,,9:144~145。

电子政务的安全论文篇十四

一、为什么要从经济学讨论信息共享?

1.解决“老大难”问题需要更新观念

爱因斯坦讲:“我们不能用产生问题的同一思维水平来解决当前的问题”,这就提示我们应当跑出习惯性思维的圈子,从更基本的理论来反省我们的信息共享观念,更多地研究事实,更多地研究实际经验,提升对新规律的认识能力。在这一过程中,经济学的观念与视角无疑会是一种有力的'工具。

电子政务的信息共享不是一件短期行为,而是一项长期服务的业务,对于一项长期业务而言,短期起作用的因素经常会被相反的因素抵消,我们需要透过复杂纷纭的暂时性因素来分析决定系统能否长久生存发展的深层次动力,而经济学思考正好能帮助我们透过现象来看到更本质的东西。

2.长期业务可持续生存的基础

电子政务中的信息共享不是一个静态工程,而是一项长久的信息服务业务,它可能会十年、二十年、三十年地生存下去。这样一种长期服务的业务,其运行维护的费用将是巨大的,几十年地维护、完善某种信息共享的服务,对于任何机构来讲都将是一个沉重的包袱,如果这项服务不能带来合理的效益,它将很难持续下去。因此,决定电子政务信息共享服务能否持续的并不是开始的多大决心,而是有无长久的经济合理性,即电子政务信息共享带来的益处能否胜过其带来的长期运行维护的成本负担。

作为长期服务的电子政务业务,其经济学上的合理性至关重要。人们经常强调电子政务是“一把手工程”,以强调行政领导在推动电子政务项目启动中的关键作用,但是开始的推动者却无法担保项目的长久成功,因为电子政务业务的生命周期经常会有二十年、三十年,要比领导的任期长许多倍,每位后来的“一把手”都有可能来终止、修正前人留下来的做法,唯有经济上合理的业务、收益远远大于成本的业务才可能持续的生存。

影响电子政务信息资源共享的因素很多,有些是短期起作用的因素,例如起步资金,技术手段等等,这些都很重要,但有了问题还可以在后面纠正,倒是有一些因素看起来没有那么强的作用,但是影响力却非常持久,例如系统运行成本与共享效益不成比例,部门关系失调,缺少有效的社会监督,缺乏自我改善的动力与激励等,这些因素慢慢地产生作用使系统逐渐地瘫痪,这些因素才是影响信息资源系统生存力的关键点。

总之,对于一个长期运行的业

[1][2][3]

电子政务的安全论文篇十五

电子政务是指政府机构利用网络技术、通讯技术等现代化信息技术对政府组织结构和工作流程进行重组、优化,将政府服务从人工服务转变为电子服务,以形成一个精简、高效、廉洁、公平的政府运作模式,提高政府事务处理效率,以便为社会、为人民全方位提供优质、规范、透明、符合国际水准的管理与服务。电子政务信息包括多个机构模块,主要有门户网站、主站点、网络平台、办公系统、信息管理系统、邮件管理系统等。电子政务网络系统中包括有关政府的信息和国家机密的核心,所以保证网络的安全性非常重要。然而网络环境是一个比较复杂的环境,存在着不确定的网络安全风险,电子政务网络时刻面临着各种各样的攻击,极有可能会为政府的数据安全造成极大威胁,所以分析电子政务网络安全风险,并采取针对性措施加强电子政务网络安全系统建设非常重要。

电子政务的安全论文篇十六

摘要:随着电子商务的迅猛发展,电子支付成为网络交易的主要手段,然而网络自身的特点给电子支付带来诸多的安全风险,既包括技术上的安全问题,也包括法律层面的安全问题。电子支付面临的法律安全风险主要包括计算机病毒、电脑网路入侵者等外来攻击风险,第三方支付平台交易风险,盗窃、欺诈等犯罪行为风险等。为应对电子支付法律安全风险,政府主管机构应规范第三方支付平台的发展,明确、协调电子支付各参与方之间的法律关系,加强网络领域犯罪的力度,保障网络交易的安全。

关键词:电子支付;网上银行;网络交易安全

0引言

根据有关数据显示,前三季度,中国互联网支付市场(即线上交易)总规模达到了7255亿元。许多人实现了足不出户便能完成购物、交费等行为。但是,电子支付的迅猛发展也带来了许多安全隐患。因此,如何保障电子支付中的安全问题,成为商家、用户、政府乃至学者们重点关注的问题[1]。

1电子支付概述

电子支付是指单位、个人直接或授权他人通过电子终端发出支付指令,实现货币支付与资金转移的行为。电子支付的类型按电子支付指令发起方式分为网上支付、电话支付、移动支付、销售点终端交易、自动柜员机交易和其他电子支付。206月,为了规范金融体系、加强金融监管、稳定金融秩序,央行发布了《非金融机构支付服务管理办法》(以下简称《办法》),《办法》规定“未经央行批准,任何非金融机构和个人不得从事或变相从事支付业务”。这意味着从此第三方支付平台将纳入国家金融管理秩序之中。年4月,在央行报备的第三方支付企业有130多家,根据央行最新公告信息,最终进入央行首批名单的只有17家。

您可能关注的文档