信息资源管理结课论文
信息资源管理毕业论文文献综述

信息资源管理毕业论文文献综述1. 引言信息资源管理是现代社会中重要的管理领域之一,随着信息技术的快速发展和信息资源的不断增长,对于如何高效地获取、组织、利用和保护信息资源提出了新的挑战。
本文旨在通过对相关文献的综述,探讨信息资源管理的研究状态、发展趋势和存在的问题,为进一步研究和实践提供参考。
2. 信息资源管理的概念和范围2.1 信息资源管理的定义信息资源管理是指对各种形式的信息资源进行全面管理,包括信息资源的获取、收集、整理、存储、保护、利用和评估等一系列活动。
它涉及信息技术、知识管理、组织管理等多个领域,旨在提高信息资源的利用效率和价值。
2.2 信息资源管理的关键要素信息资源管理包括信息资源的内外部环境、管理策略、组织结构、技术工具等要素。
其中,内外部环境包括信息资源的获取渠道、信息技术的发展趋势、市场需求等;管理策略包括信息资源的规划、组织和流程设计等;组织结构涉及信息资源的部门设置和人员管理;技术工具包括信息系统、数据库、知识管理系统等。
3. 信息资源管理的发展现状3.1 学术研究进展针对信息资源管理的学术研究主要集中在信息资源获取、组织和利用等方面。
其中,信息资源获取方面的研究主要包括数据挖掘、信息抽取、信息检索等技术的应用;信息资源组织方面的研究主要包括分类、标引、元数据管理等方法的研究;信息资源利用方面的研究主要包括信息检索、知识发现、决策支持等应用研究。
3.2 实践应用案例实践应用方面,信息资源管理在各个领域都有广泛的应用。
例如,在企业管理中,信息资源管理可以提高企业的决策效率和竞争力;在公共管理中,信息资源管理可以提高政府的信息公开和服务效率;在教育领域,信息资源管理可以提供学习资源和教学支持等。
4. 信息资源管理的挑战与问题4.1 信息安全与隐私保护随着信息技术的普及和信息资源的共享,信息安全和隐私保护问题变得尤为重要。
如何保证信息资源的安全性和隐私性,防止信息泄露、数据篡改等安全风险,是信息资源管理面临的重要挑战。
信息资源管理论文:

信息资源管理论文:信息资源管理论文:信息共享的价值与挑战摘要:信息资源是企业和组织非常重要的资源之一,信息共享是提高信息资源利用率和效率的有效方式,更是实现信息共创的前提条件。
本文就信息共享的价值与挑战进行了探讨,分析了信息共享的意义、价值、优势及其应用,提出了信息共享的诸多挑战以及如何应对这些挑战的建议和策略。
最终,本文强调了信息共享是信息资源管理的核心,企业和组织需要不断提高信息共享意识和水平,加强信息共享平台建设,提高信息共享的效率和安全。
关键词:信息资源;信息共享;价值;挑战;策略Abstract:Information resources are one of the most important resources for enterprises and organizations. Information sharing is an effective way to improve the utilization and efficiency of information resources, and it is also a prerequisite for realizing information co-creation. This paper discusses the value and challenges of information sharing, analyzes the significance, value, advantages, and applications of information sharing, and puts forward many challenges of information sharing and suggestions for coping with these challenges. Finally, this paperemphasizes that information sharing is the core of information resource management. Enterprises and organizations need to continuously improve their awareness and level of information sharing, strengthen the construction of information sharing platforms, and improve the efficiency and security of information sharing.Keywords: information resources; information sharing; value; challenges; strategy1.介绍随着信息时代的到来,信息资源已经成为企业和组织竞争的重要手段和核心资源。
高校信息管理论文(3篇)

高校信息管理论文(3篇)第一篇:高校数字图书馆信息管理与建设发展摘要:据不完全统计,中国目前有超过俩千所高校,拥有数字图书馆的高校正在逐年递增,通过总体趋势的发展来看,数字图书馆已成为高校图书馆的发展趋势。
数字图书馆的建成原因是为了让信息资源更加的有效利用,是一款运用了将信息资源以数字化方式进行存贮并通过网络提供服务的信息系统,此篇论文阐述了数字图书馆在高校发展的中的重要程度,以及高校需要加强数字图书馆信息资源管理的重要性的原因,同时对我国目前现存高校数字图书馆信息管理中的主要问题进行整理分析,并提出了相应的建设性对策。
关键词:数字图书馆;信息资源管理;建设一、绪论中国目前属于快速发展中国家,计算机产业欣欣向荣,互联网技术日渐成熟,随着社会计算机技术的蓬勃发展,图书馆实现现代化的同时为传统产业带来新的技术,应运而生数字化图书馆。
但是目前我国高校图书馆信息资源管理中存在诸多问题,例如管理体制,系统维护,数字化建设以及知识产权等问题,这些问题已经严重影响了我国高校数字图书馆的健康发展。
因此,我们需要不断总结前人经验,致力于让数字图书馆更好地发展。
二、高校建立数字图书馆的必要性讨论高校建立数字图书馆的必要性,其实跟讨论信息时代网络建设的必要性是一致的。
在现代社会的信息化形势下,人们所说的数字图书馆其实是利用电脑、网络以及通讯等多种信息手段对不同类型的信息资源进行汇集和规范化处理后,使其以数字信息化方式进行保存,并通过网络随时随地向各用户提供信息服务系统。
它的功能主要是数据共享,搜索、保存、转达信息等。
三、数字图书馆信息资源管理存在的问题(一)管理体制问题现有的图书馆管理体制和运行机制,不仅,要确保现如今的图书馆的管理机制存在诸多问题,如多余的行政管理机制与利益平衡机制是主要的管理体制问题。
它束缚了整个图书馆的发展,而且对图书馆现代化网络系统的建设带来诸多不利。
所以想要确保对图书馆文献信息资源共享工作正常有序地开展,必须有具有政府调控职能的专门机构来进行协调和管理。
信息资源管理论文

信息资源管理论文推荐文章企业信息资源管理论文热度:车辆信息资源管理论文热度:侵犯公民个人信息罪司法解释及立案量刑标准热度:计算机信息安全探讨论文最新热度:关于信息安全心得体会范文热度:21世纪是信息经济时代,而信息资源已经成为生产力中最为活跃的生产工具,而且已逐步成为主导性生产要素,对经济发展的作用越来越大,及时获取真实、可靠、有用的信息资源已经成为成功与否的关键。
下面是店铺为大家整理的信息资源管理论文,供大家参考。
信息资源管理论文范文一:高校图书馆信息资源管理的发展摘要:高校图书馆在高校发展建设中发挥的重要作用不言而喻。
高校是我国高等人才培养的中心,是现代教育的主体。
而高校图书馆则是高校的重要组成部分,对于辅助教学活动顺利开展起着积极作用。
关键词:高校图书馆;信息资源前言高校图书馆是高等学校的文献情报中心,在教育领域中起着不可代替的作用,是学生获取知识和信息的重要渠道之一。
随着近年高校扩招政策的实施,高校学生基数大幅度提升,高校图书馆信息资源管理面临着新的挑战,传统信息资源管理思路已难以取得预期效果,管理有效性较差,高校图书馆信息资源管理面临改革创新。
因此,高校图书馆管理中应针对当前信息资源管理发展现状进行深入思考,做出改革创新,进一步提高信息资源管理水平。
一、高校图书馆的发展高校图书馆指大学图书馆或学院图书馆,主要为教学和科研提供服务。
它是知识的储备中心,是高校的重要的基础教育设施之一,对于促进学生成长,辅助教学活动顺利开展,促进教育持续发展起着积极作用。
高校图书馆有着悠久的历史,十二世纪就已开始出现高校图书馆[1]。
相关资料显示,牛津大学、巴黎大学是最早建设图书馆的大学。
1257年,巴黎大学在索邦的捐助下建设了图书馆。
牛津大学图书馆是英国第二大图书馆,1320年就已开始计划建设,其馆藏总量仅次于大英图书馆,是世界上收藏书籍和手稿最多的图书馆之一。
十四世纪时期,欧洲已有五十所大学设有图书馆。
信息资源管理论文

2000年我国全部国有及规模以上企业流动资产 平均余额达5.2万亿元,但只能支撑8.2万亿元的销售 收入规模。
——这除了体制上的原因外,企业信息化的滞 后是一个主要因素。
信息技术是当代社会的先进生产力, 企业和社会信息化是信息技术发展的必然 要求。我国“十五”计划提出“以信息化 带动工业化”的战略。应用信息技术来改 造企业管理是这一战略的其中一个重要方 面。
想做软件工程师或者项目主管的人 想做企业管理人员的人 想赚钱的企业家或商人 想省钱的企业家或商人
这门课怎么上?
*&;@`$‘~#=“| +?!
这门课怎么学…
使用教材
《信息资源管理》
王景光主编
高等教育出版社 2002.12
推荐的参考书及资料
1,《信息资源管理》肖明编著 电子工业出版社,2002.8 2,《信息资源管理概论》钟守真、李培主编,南开大学出
——引自社会学家、思想家卡斯特所著《正在兴起 的网络社会》
信息时代信息社会信息技术对人类生活的影 响——广泛、深刻、深远
信息化进程的加快有目共睹。 信息资源的意义更加明显。 信息成为-----第四管理要素。 信息成为-----三大基本资源之一。
信息是一种资源的必要条件:是对其进行有效的 管理。实现信息资源的充分开发、合理配置、有 效利用。
信息资源管理论文
2021/4/20
人类的发展模式分为前工业主义、工业主义 和信息主义。信息主义正在改造着我们的生产、 消费、管理、生存与死亡的方式。在信息主义的 发展模式中,社会的生产力和竞争力取决于依靠 信息技术创造与应用知识的能力。信息主义的扩 展具有全球属性。每个社会依其历史、文化与制 度的特殊性对信息主义产生作用与反作用。
信息管理专业论文六篇

信息管理专业论文六篇信息管理专业论文范文1通过对检索到的全部论文进行整理,发觉有关"信息人才培育模式'的文献多以运用文字来描述现象的定性讨论为主,讨论对象主要是各高校人才培育模式改革的实例及阅历总结等理论性讨论。
1.1关于信息人才培育的相关讨论1998年,魏晓敏提到信息社会对信息人才来说,既是机遇又是挑战。
各种信息系统的组织与管理,信息情报事业的进展,信息服务质量的好坏,人才是关键。
赵立军强调建立政府主导型的国际化人才培育宏观管理体制,完善国际化人才需求分析和猜测系统,对人才培育工作进行监督检查和效果评估,制定和实施高端人才引进战略,营造有利于国际化人才成长和发挥作用的机制和环境等。
管媛辉、肖月认为当前必需大力培育具有双重专业和多元学问结构的新型的科技信息特地人才,以适应大系统时展的要求。
丁献峰指出新的信息环境已经对社会公共信息部门提出挑战,为满意社会公众对信息的需求,可以实行三种人才培育模式:厚基础+宽口径培育模式、本硕直读的讨论生培育模式、学问+力量+素养的多元一体化人才培育模式。
赵静杰等谈到信息资源管理创新人才培育模式分三大模块:教育培育模块、实践模块以及综合运用模块,三个模块和谐统一,形成一个完整的体系。
杨善林提出"一宽一厚两注意'模式:"两注意'一是注意实践,二是注意创新思维、创新力量的培育;"一宽'就是拓宽专业口径,进行通识教育,深化专业内涵,拓宽专业范围;"一厚'则是增加对专业基础理论的学习,加大对教学方案的优化,准时调整课程内容,以增加专业进展后劲。
此外,这些讨论还大致分析了我国高等院校的信息教育模式,模式的弊端以及对传统教育观念的反思和改进等。
1.2关于国际化人才培育的相关讨论目前国内讨论者对国际化人才的描述较为冗长,仁者见仁,智者见智。
丁进提到国际化人才就是具有涉外工作所需要的学问、力量和技能,在参加经济全球化进程中做出乐观贡献的人才。
信息资源管理论文:

信息资源管理论文:信息资源管理论文:在平时的学习、工作中,大家都经常看到论文的身影吧,借助论文可以达到探讨问题进行学术研究的目的。
你知道论文怎样才能写的好吗?下面是小编整理的信息资源管理论文:,欢迎大家分享。
信息资源管理论文:1[摘要]本文在介绍网络信息资源涵义和特点的基础上,从多个层次对网络信息资源管理问题进行阐述。
[关键词]网络信息资源;管理随着计算机技术和现代通讯技术的发展,人类已经步入以数字化和网络化为特征的知识经济时代,为了保持我国的国际竞争能力,特别是提高我国的创新能力,中国提出建立国家创新体系,包括知识创新系统、技术创新系统和制度创新系统。
当前,信息管理正逐渐向“网络信息资源管理”阶段演进。
这种演进和发展对信息管理工作模式和服务模式势必产生巨大的影响,产生新的社会需求。
网络信息资源管理正是这种新需求下的产物。
1、网络信息资源的涵义在探讨网络信息资源的涵义之前,我们首先应明确对信息资源(IR)概念的理解。
目前关于信息资源的涵义有很多种不同的解释,但归纳起来主要有两种:一是狭义的理解,认为信息资源就是指文献资源或者数据资源,或者各种媒介和形式的信息的集合,包括文字、声像、印刷品、电子信息、数据库等。
这都是限于信息本身。
而广义的理解,则认为信息资源是信息活动中各种要素的总称,既包括信息本身,也包括与信息相关的人员、设备、技术和资金等各种资源。
随着互联网发展进程的加快,信息资源网络化成为一大潮流,与传统的信息资源相比,网络信息资源在数量、结构、分布、传播范围、载体形态、内涵、传递手段等方面都显示出新的特点。
这些新的特点赋予了网络信息资源新的内涵。
作为知识经济时代的产物,网络信息资源也被称为虚拟信息资源,它是以数字化形式记录的,以多媒体形式表达的,存储在网络计算机磁介质、光介质以及各类通讯介质上的,通过计算机网络通讯方式进行传递的信息内容的集合。
简言之,网络信息资源就是通过计算机网络可以利用的各种信息资源的总和。
管理信息系统结课论文.

管理信息系统结课论文学生姓名学号所属学院经济与管理学院专业人力资源管理班级14—3指导教师塔里木大学教务处制库存管理信息系统摘要随着改革的深入和经济的发展,企业的生产任务日益繁重,从而对库存管理的要求也更加严格。
在传统的手工管理时期,一种物品由进货到发货,要经过若干环节,且由于物品的规格型号繁多,加之业务人员素质较低等因素,造成物品供应效率低下,严重影响了企业的正常生产。
同时,由于库房与管理部门之间的信息交流困难,造成库存严重积压,极大地影响了企业的资金周转速度,另外也使得物资管理、数据汇总成为了一大难题。
当今企业的竞争压力越来越大,企业要想生存,就必须在各个方面加强管理,并要求企业有更高的信息化集成,能够对企业的整体资源进行集成管理。
现代企业都意识到,企业的竞争是综合实力的竞争,要求企业有更强的资金实力,更快的市场响应速度。
这就要求企业各部门之间统一计划,协调生产步骤,汇总信息,调配集团内部资源,实现既要独立,又要统一的资源共享管理。
随着信息技术的发展,为了提高库存周转率,加快资金周转速度,就要开发“库存管理信息系统”。
关键词:“库存管理”,“信息系统”,“信息技术”目录第一章绪论 (3)1.1库存系统项目目标 (3)1.2系统需求分析 (3)1.2.1可行性分析 (4)1.3库存管理系统 (4)1.3.1库存管理系统研究背景与意义 (4)第二章系统设计 (5)2.1系统总体设计结构 (5)2.2数据库设计 (6)2.3系统功能模块的详细设计 (7)第三章库存管理系统设计分析 (12)3.1系统业务流程 (12)3.2模块划分 (12)3.3系统特色 (13)3.4 数据流程分析 (13)第四章设计总结 (15)致谢 (15)参考文献 (15)第一章绪论库存管理系统是一个企事业单位不可缺少的一部分,它的内容对于企业的决策者和管理者来说都是至关重要的,因此,库存管理系统应该能够为用户提供充足的信息和快捷的查询手段,但一直以来人们使用传统的人工方式管理库存,这种管理方式存在着许多缺点,诸如效率低,保密性差等,而且时间一长,将产生大量的文件和数据,这对于查找、更新和维护都带来了不少的困难。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
通信系统安全研究张健(通信工程14-2班学号:5021210214)摘要:通信系统安全是现带通信研究的重要课题,它关乎通信传输的可靠与准确,在现代的信息化时代有着巨大的作用,本文具体阐述信息安全的研究与发展及通信系统安全的治理问题。
关键词:通信系统信息安全安全管理Keyword:communication system information assurance security administration 1、信息安全研究的发展所谓信息安全, 是指保护信息资源, 防止未经授权者或偶然因素对信息资源的破坏、更动、非法利用或恶意泄露, 以实现信息保密性、完整性与可用性的要求( 即CIA) 。
其中保密性( Confidentiality) 定义了哪些信息不能被窥探, 哪些系统资源不能被未授权的用户使用; 完整性( Integrity) 规定了系统资源如何运转以及信息不能被未授权的来源所替代或遭到改变和破坏; 可用性( Availability) 指防止非法独占资源,每当用户需要时, 总能访问到合适的系统资源。
信息安全研究经历了3 个发展阶段。
1.1、通信安全最早研究通信安全问题的是由保密术发展起来的保密学。
保密学是研究通信安全保密的科学, 是保护信息在传递过程中不被敌方窃取、解读和利用的方法。
它包含两个相互对立的分支: 密码学和密码分析学。
前者是研究把明文( plain text) 变换成没有密码就不能解读或很难读懂的密文( cipher text) 的方法;后者是研究分析破译密码的方法。
彼此目的相反, 但在发展中又相互促进。
密码由两个基本要素构成, 即密码算法和密钥。
密码算法是一些公式、变换法则、运算关系;密钥可看作是算法中的可变参数, 改变密钥也就改变了明文与密文之间的数学关系。
对明文进行加密( encryption)时所采用的一组规则称为加密算法, 对密文进行解密( decryption) 时所采用的一组规则称为解密算法。
加密和解密操作通常都在密钥的控制下进行。
传统密码体制使用的加密密钥和解密密钥相同, 称为单钥或对称密码体制( 私钥密码体制) 。
基于成本、兼容性和推广使用的考虑, 密码算法逐步走向标准化, 即算法公开使密码保护仅限于保护密钥。
1977年1 月15日, 美国国家标准局( NBS) 公布实施了美国数据加密标准( DES) , 公开了DES 加密算法, 并广泛应用于商业数据加密。
虽然DES 的安全性目前已受到怀疑, 但由于其执行速度快、效率高而仍被普遍使用。
1996 年12月15 日, 美国总统克林顿签署了《关于密码技术出口控制的管理》( Administration of Export Control on Encryption)的命令, 并于1997 年1 月1 日生效。
根据该命令,任何签字在两年内实施密钥重获机制( Key RecoveryMechanism, 即确保有一个备用密钥集可经常用于解密数据, 以便为执法机关等政府部门提供一个进入密码数据的后门) 的美国厂商都可以马上出口56 位DES 的密码产品。
而且一旦重获机制就位后, 对密钥长度就完全没有限制了。
2、信息系统的安全需求信息系统自身存在着一些固有的脆弱性, 如信息资源的分布性、流动性大, 系统所存储与处理的数据高度密集、具有可访问性, 信息技术专业性强、隐蔽程度高, 系统内部人员的可控性低, 等等。
这些弱点在信息系统的实际运行中易诱发各种风险, 对其安全性构成了潜在的威胁针对信息系统本身固有的脆弱性和常见的风险,信息系统的基本安全需求包括:1、用户身份验证。
系统要识别进入者的身份并确认是否为合法用户。
在网络环境下识别用户身份比单机复杂得多, 大量黑客随时随地都可能尝试截获合法用户的口令向系统渗透, 如果口令不加密传送, 或是每次密钥相同, 则极易被破译。
因此, 每次远程输入用户联机口令都必须加密, 而且必须每次都变更密钥以防被人截获后下次重新来冒名顶替。
2、存取访问控制。
系统要确定合法用户对哪些资源享有何种授权, 可进行什么类型的访问操作。
在网络环境下不但要有独立计算机系统上本地用户对本地资源的访问控制, 而且还涉及到用户可访问哪些本地资源以及本地用户可访问哪些网络资源的问题。
3、信息交换的有效性和合法性。
信息交换的双方应能证实所收到的信息内容和顺序都是正确的; 应能检测出所收到的信息是否过时或重复。
信息交换的双方要对对方的身份进行鉴别以保证所收到的信息是由确认的一方发送来的; 能抵赖、否认收到或发过信息, 也不能对所收到的信息进行随意删改或伪造。
4、软件和数据的完整性。
信息系统的软件和数据不可非法复制、修改或破坏, 并要保证其真实性和有效性。
为此, 要尽量减少误操作、硬件故障、软件错误、掉电、强电磁干扰等意外, 以防止毁坏运行中的程序和数据; 要具备有效的完整性检验手段以检测错误程序、不正确输入等潜在性错误; 对存贮介质要定期检查以防止由于物理损伤而破坏数据的完整性。
5、加密。
利用密码技术对传输和存贮的信息进行加密处理以防泄漏。
仅采取物理安全措施( 如机房进出制度) 和操作入口控制措施( 如访问控制) 是挡不住有技术、有经验的入侵者的, 因此加密是提高信息安全性的根本措施。
加密的基本要求是, 所采用的密码体制要有足够的保密强度, 要有有效的密钥管理, 包括密钥的产生、存贮、分配、更换、保管、使用乃至销毁的全过程。
6、监理。
为防止系统出现差错而采取的预防性措施, 包括: 外部监理,上级主管部门或专业监理机构对系统运行情况的独立检查; 管理监理对系统开发战略、运行管理制度以及质量效益评估体系等进行监理; 操作监理,对日常的输入/ 输出操作、维护、修改、更新等系统运行操作过程和制度进行监理; 安全保密监理,对系统安全保密措施的监理。
7、审计。
对使用系统资源、涉及信息安全的有关操作, 应有一个完整的记录和彻底的检查, 以便系统出现问题时分析原因, 弄清责任。
审计应与报警结合起来, 每当有违反系统安全的事件发生时, 要向系统安全管理人员发出相应的提醒和告警信息以便及时采取补救措施。
8、防病毒。
计算机病毒是一种恶意程序, 它通过不同的途径潜伏或寄生在系统的正常程序或存储媒体里, 当某种条件或时机成熟时就会滋生并感染系统, 使信息资源受到不同程度的损害。
在网络环境下, 计算机病毒更容易复制传播, 危害性极大。
对付计算机病毒必须以预防为主, 应采取消灭传染源、切断传播途径、保护易感染部位等措施, 增强系统对病毒的识别与抵抗能力。
3、信息系统安全的综合治理随着信息系统的广泛建立和各种不同网络的互联互通, 人们意识到, 不能从单个安全功能、单个网络来孤立地、个别地考虑安全问题, 而必须从体系结构上系统地、全面地考虑安全管理。
这就是说, 信息系统安全管理的对象是整个系统而不是系统中的某个或某些元素。
一般来说, 系统内外所有因素都是管理的内容。
从系统内部看, 有通信安全、计算机安全、操作安全、人事安全、资源安全等; 从系统外部环境看, 有法律、道德、文化传统、社会制度等方面的内容。
按照系统的观点, 信息系统安全追求并强调均衡性, 因而各项因素管理要相互协调, 不能重此轻彼。
这就是信息系统安全的综合性原则。
3.1、技术管理信息安全技术包括: 密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、信息泄漏防护技术、系统安全监测报警与审计技术等。
目前信息安全技术的发展速度很快, 国外不断有新型的安全产品投放市场,但进入中国市场的产品安全级别很低。
我国已研制出防( 反) 病毒卡( 软件) 、安全路由器、保密网关、防火墙以及各种环境下的加密机等关键设备, 但总的来说, 国内自主开发的安全产品甚少, 尚不能满足信息系统的安全需求。
3.2、组织管理对于任一级别的信息系统, 都应有相应级别的负责信息安全的专门管理机构。
其主要职能是制订、审查信息安全措施; 确定实施安全措施的方针、策略和原则; 组织实施安全措施并协调、监督、检查安全措施的执行情况。
安全管理机构的人员要按不同任务分工以确立各自的责任。
一类人员是负责系统安全的领导,另一类人员按分工具体管理系统的安全工作, 如保安员、安全管理员、安全审计员、系统管理员、网络管理员等。
对较少涉及密级信息的部位, 也有不少敏感信息, 也需要有一定的组织机构和人员保证。
3.3、法制管理信息系统安全问题的解决最终要依靠法制的保障。
因此, 有必要通过法制手段制订有关信息安全的法律规范, 强制性地贯彻实施信息安全技术与安全管理等措施, 保护信息系统的资源不受侵害。
我国政府高度重视信息系统的安全立法问题, 1996 年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作组及专家组, 并与国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导和分工协调。
在信息安全法规建设方面, 我国已制定了中华人民共和国计算机信息系统安全保护条例和中华人民共和国计算机信息网络国际联网管理暂行规定。
此外, 1997 年10 月1 日正式生效的新刑法也增加了专门针对威胁信息系统安全的计算机犯罪行为的条款。
其中明文规定: 违反国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统的, 处3 年以下有期徒刑或拘役; 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰, 造成计算机系统不能正常运行, 后果严重的处5年以下有期徒刑, 后果特别严重的处5 年以上有期徒刑; 违反国家规定, 对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加操作, 后果严重的应负刑事责。
参考文献1 李仁胜计算机系统信息安全技术的实现中国计算机报, 20052 刘晓敏网络环境下信息安全的技术保护情报科学,20093 肖朝虎安全: 令人不安1 中国计算机报, 20104 谢桂月,谢沛荣编著.通信线路工程设计,20085 姜春华.网络时代的会计创新边疆经济与文化,20056 王峰,徐快.网络安全防范技术与产品微电脑世界,20097 王小芹.计算机网络安全的防范技术及策略内蒙古科技与经济,20088 徐亮.浅析新形势下的计算机网络安全福建电脑,2006。