企业网络化信息安全管理问题及对策.doc

上传人:少林足球 文档编号:4972348 上传时间:2020-01-22 格式:DOC 页数:16 大小:71.57KB
返回 下载 相关 举报
企业网络化信息安全管理问题及对策.doc_第1页
第1页 / 共16页
企业网络化信息安全管理问题及对策.doc_第2页
第2页 / 共16页
企业网络化信息安全管理问题及对策.doc_第3页
第3页 / 共16页
企业网络化信息安全管理问题及对策.doc_第4页
第4页 / 共16页
企业网络化信息安全管理问题及对策.doc_第5页
第5页 / 共16页
亲,该文档总共16页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《企业网络化信息安全管理问题及对策.doc》由会员分享,可在线阅读,更多相关《企业网络化信息安全管理问题及对策.doc(16页珍藏版)》请在三一文库上搜索。

1、企业网络化信息安全管理问题及对策目录1绪论21.1 研究背景21.2 研究目标及论文结构22 企业网络化信息安全现状22.1 企业网络化产生的原因(发展过程)22.2 网络信息安全介绍22.2.1 网络信息安全的定义22.2.2 网络信息安全的特征32.2.2 网络信息安全技术简介33 企业网络化存在的信息安全问题43.1 企业网络化信息安全防御意识淡薄。43.2 网络恶意攻击和非法入侵企业信息资源53.3 网络病毒感染对企业网络化信息安全的破坏63.4 企业网络内部防护的局限性64企业网络化信息安全策略74.1 重视网络化信息安全管理工作74.2 设置企业网络化信息安全预警机制84.3 加强

2、企业网络化入侵防范管理94.4 建立企业网络化信息安全管理系统(这个部分也是内容可以再改)104.4.1统一管理,分布部署104.4.2模块化开发方式104.4.3分布式多级应用105 结论11参考文献:12致 谢1315内容摘要:互联网为企业提供了新的商业契机,网络化是企业的必然选择。随着企业网络信息安全问题日益严重, 人们开始了研究工作。文章从企业网络信息安全管理方面展开讨论, 阐述了网络信息安全管理的起因,全面分析了企业网络安全管理存在的薄弱环节,列举了威胁网络安全的各种因素,提出了网络系统安全的策略及实施方案等。关 键 词:网络化,企业信息安全,问题,决策;Abstract:The I

3、nternet provides a new businessopportunity forenterprises;networkis the inevitable choice of enterprise.Along with theenterprise network information securityproblems become more and more serious,people began to study thework.This article from themanagement of enterprisenetwork information securityas

4、pects,expounds thecauses ofnetwork information securitymanagement,a comprehensive analysis of theweak link inenterprise network securitymanagement,lists variousfactors threatening the network security,proposed the networksystem securitystrategy and implementationplan.Key words: Network, Network info

5、rmation security, Problems, solutions;1 绪论1.1 研究背景随着计算机网络的快速发展,企业网络化已经成为一种新的企业成长机制,越来越多的企业也意识到这一点,开始构建信息化网络。但在企业进行网络化过程中,信息安全面临着严峻的挑战,这直接关系到企业能否获得关键的竞争优势。通过调查发现,对于网络安全方面的资金投入每个国家都各不相同,日韩两个国家投入占网络建设全部资金总值的8%,而欧美一些国家投入占用比例为10%,相对来说都很高,但是我国的投入比例小于1%,可见我国的网络安全意识非常薄弱,国外一些国家非常看重网络安全的问题,注重信息安全的重要性1。究其我国对网络

6、安全不重视的原因,发现因为网络回馈这块的收益不明确,而我国对于这种一时看不到实际资金的方式态度很消极。还有就是企业这方面的问题,由于不想投入资金,意识薄弱,更有甚者抱有投机取巧的心理,这就导致了我国网络安全问题很大,各种情况不一。这就需要我们从心理上重视网络安全问题,力求完善其建设,为了提高我国网络安全保障,需要研究一些解决方法和措施。1.2 研究目标及论文结构当今社会是网络发达的社会,因此现在的企业很多都采用网络化办公的方式,这不足为奇,而网络办公中不容小觑的问题就是信息安全问题2。因为信息是否安全关乎着企业的发展和进步,所以重视信息安全问题,建立相关条款及管理方式,对企业的安全和隐私有着深

7、远的意义。全文共分为五个部分:第一部分是绪论,主要介绍网络信息安全的研究背景和意义。第二部分是网络信息安全的研究现状。第三部分说明现有社会的企业网络安全方面存在的一些问题。第四部分就是根据目前企业网络化存在的若干问题,提出几点信息安全策略。第五部分为总结。2 企业网络化信息安全现状2.1 企业网络化产生的原因现在社会是网络盛行的社会,对知识要求非常高,当然企业要想站稳脚跟,必须经受住强大的竞争,为了在众多企业中立于不败之地,必须要有现代化的网络管理系统,以便更好地进行企业的业务管理3。但是企业在实际信息系统中会遇到很多问题,有些是计算机本身就无法避免的问题,导致局域网或广域网中存在很多潜在的危

8、险性,这些可能是自然原因也可能是人为破坏,毕竟现在很多网络侵入者诸如网络黑客之类会采用高超的手段入侵企业内部系统,导致信息泄露或崩溃,不得不引起各种企业的关注,因此各类企业管理者为了避免这种信息安全危机采取很多措施。并且把信息安全的保密工作放在第一位,以促进企业正常运转和快速发展进步。要想使企业信息安全有效,确保其保密实用并且完整的各种信息,企业都做足了保障工作。保障信息安全的方法很多种,现在企业大部分都是购置一些市场上的产品来确保信息系统的安全4。而且目前市场上这类产品既有硬件也有软件,都是针对企业信息系统中可能出现的漏洞或缺陷进行设计的保护产品,具有很大的确定性,这些产品相对来讲可以某种范

9、围内保障企业的信息安全,但是本质上来说,很多企业的信息管理工作都没有很大提高,这都是通过研究调查得知的。很多企业买了预防病毒的软体,但是大多数员工都比较懒惰不愿意安装,或是怕影响本身计算机的内存容量安装了后过段时间又在网管员不知情的情况下卸载掉了。这种情况就导致企业内部信息系统很难阻止外界的肆意破坏,也就无法有效提高其管理工作。严峻的是,现在随着经济发展技术进步,产生很多更高级的病毒,使企业更加难以防治。另一方面,市场上夜只能提供特定问题的信息防治,无法对企业进行全面的保护,使得企业的信息管理工作更加困难,解决这些问题迫在眉睫。2.2 网络信息安全介绍 2.2.1 网络信息安全的定义网络信息安

10、全其实是一个学科,它和很多其他学科都有联系,比如计算机、网络技术、通信技术、信息安全技术、密码技术以及应用数学、数论、信息论等。广义上说,网络信息安全涉及到的领域很多,诸如网络上信息的实用完整有效性或者真实可控保密性,有关的方法和理论都属于网络信息安全问题。通用的定义为:网络信息安全包含网络系统中涉及到的软件、硬件和数据不受破坏,并且阻止一些外界恶意因素入侵或恶意篡改系统信息,保证网络连续服务。52.2.2 网络信息安全的特征 网络信息安全的特征如下:(1)保密性:信息需要保密,只能让有权限用户实用和利用,不得随意泄露给其他用户。(2)完整性:不得随意更改网络信息,其数据的传输和存储都要经过授

11、权方可进行,没有授权不得随意修改或丢失,保证其完整性。(3)可用性:被授权的用户可以使用,而且可以根据自身需求决定是否获取信息,任何肆意损害网络环境或影响系统正常运转的行为都是在破坏可用性。(4)可控性:可以控制信息的内容和传播途径。(5)可审查性:具有可考究性,即出现问题时有据可查。62.2.3 网络信息安全技术简介网络信息安全技术可分为两类,即主动防御技术、被动防御技术。主动防御技术主要包含以下几点:(1)数据加密。目前使用最多的也是最简单实用的保护网络信息和数据安全的手段就是为数据设置密码。(2)CA认证。目前信息可以通过第三方认证,现有比较公正可信赖的机构就是CA中心。采用PKI公共密

12、钥的方法认证使用者的身份,保证其通信的可靠不虚假。(3)访问控制。对信息系统的访问有自主式和强制式两种控制方式,自主式访问需要验证用户身份方可进行系统访问,而强制式访问控制是通过开放权限设置控制用户访问。(4)虚拟网络技术。虚拟技术包括VPN和VLAN技术,为了保证信息安全,划分网段或者是监控数据流。(5)入侵检测。采用一些软件或硬件手段随时报告系统中出现的异常情况,如何出现为了安全问题,这些手段可以预警并采取相关抵制措施。被动防御技术有六方面内容:(1)防火墙技术。防火墙有抗外界攻击的能力,是Internet上的一种安全机制,控制着不安全的外界因素,防止侵害到局域网内部,因为所有的信息数据都

13、要经过防火墙这道防线,才能进行内外网络的连接,所有只有安全的数据信息才可以通过,已经发展成很有效的保障网络安全的方法。(2)安全扫描。一种自主检验主机薄弱点或者是远程控制中薄弱环节的程序,可以了解网络信息。(3)密码检查器。设置密码验证以检验密码是否薄弱。(4)安全审计。可以记录和留存有关安全问题的日志或文件资料,以便后期查询或分析,及时发现不受信任人群或者是查缺补漏。(5)路由过滤。采用路由器对信息进行过滤检验,可以决定是否接受或不接受数据包,依据是过滤规则。(6)安全管理技术。设定一定的条款或者安全措施,利用文件的方式防范人为因素的破坏。73 企业网络化存在的信息安全问题3.1 企业网络化

14、信息安全防御意识淡薄对于大部分企业人员来说,网络安全问题都是一个边缘领域,人们只顾着工作学习很少去重视网络信息是否安全,基本没有防范意识。而且企业层面上来讲,网络效应才是其关注点,不暇于投入资金和精力去进行安全防治工作,只是在安全遭到破坏时才会去重视或解决,永远处于被动地位,不去主动采取措施进行安全防护,这就预示着无法解决其安全的本质问题,不能及时的进行监测和抗击。从全国范围来看,对网络信息安全的重视程度尚不足,很多部门和人员没有对网络信息安全引起很强的注意。现在存在的主要问题就是注重技术轻视安全问题。表现在对信息设备和技术水平的过度追求,但是对信息安全却认识不够,投入不足,从而容易产生信息安

15、全漏洞,带来信息安全事故。“人是网络的主体,消费网络信息或者提供网络信息,现代网络就是人和网络的结合,这才是信息时代的本质。”人制造了入侵病毒还有一些“黑客”工具,人是Network防线中最容易受到破坏的地方,而且大部分人没有防范意识,或疏于防范,才助长了网络破坏及入侵的风气,只有提高人民的防范意识,才有可能保障网络的信息安全。”在我国信息化发展中,大多企业、政府机关等都建立了相关的网站,但是对于网站安全的管理和保障却往往没有引起足够的重视,以致很多网站都不是绝对安全的,或多或少有着系统漏洞甚至安全隐患。网络信息具有传播迅速、途径隐蔽等特点,正是由于其所具有的这些特点,使得对其的监管也呈现了监

16、管困难的特点,随着信息技术的发展,信息安全的管理手段也在逐渐拓展和改善。周国平认为:“目前我国全社会都缺乏足够的信息安全意识,甚至都不了解什么是信息安全,这对现有的网络工作造成很大困扰。”3.2 网络恶意攻击和非法入侵企业信息资源黑客是网络上的具有攻击性的编程高手,根据网络系统的漏洞进行犯罪性入侵进行破坏并修补。一般黑客入侵网络系统的步骤为:对信息进行收集、检测研究系统中的安全漏洞、攻击入侵并进行病毒传染。黑客的攻击手段是: (1)利用UNIX操作系统的方式,检测网络的安全漏洞然后实施攻击。然后利用其操作系统的指令获得数据信息,使自己的攻击能力得到提高。(2)采用短时间发送大量邮件的方式使用户

17、无法正常使用网络,影响其正常工作,甚至导致系统的崩溃。(3)采用探测器软件开通用户的权限,读取盗窃甚至篡改他人隐私文件,肆意修改毁坏他人系统,致使严重的后果。(4)进行网络监视,因为很多主机都是在同一网络中,这样可以因为入侵一台主机导致其他主机也受到攻击。(5)采用各种方式获取他人用户指令或密码,通过监测器的记录观察用户登录方式,摸索用户名或者生日手机号等,最后甚至采用各种软件获取口令,进行系统入侵。(6)收集用户回收站里的已经删除的信息或者文件,探索一些临时文件夹的内容,从中找寻有价值的有关用户的信息,然后利用这些信息破解用户的各类口令和密码,获得进入权限,在访问到系统内部之后,定位所破坏的

18、系统属于哪类等级,进而在清理掉入侵痕迹之后,弥补上新的漏洞甚至建立后门,以便以后更方便的入侵。8袭击Internet 信箱。用户需要发送电子邮件和外界进行信息传输,这就给黑客们有机可乘,通过破坏电子邮件,制造病毒诸如特洛伊木马或者逻辑炸弹,来攻击用户的网络信息系统。袭击Web 页面。目前用户经常浏览网页来获取各种信息,这就导致网页攻击成为了不法分子的有力手段,他们在比较著名普遍性强的网页上进行破坏,传播大量自己的信息、文字甚至图片等,这样就造成很多有害信息大量传播,影响范围广,波及面大。后果不堪设想。3.3 网络病毒感染对企业网络化信息安全的破坏网络攻击和入侵中最严重的就是传播电脑病毒,因为现

19、在网络很容易被网络病毒感染,一旦感染了病毒,还会继续传染并快速增长,在很短的时间里就可以造成其他网络感染,然后造成系统崩溃。解决办法就是加以防范,从根本上消除病毒的根源,中断病毒的传播路径并且对容易感染的网络进行保护,采取措施使其可以识别并且抵制。鉴于此,网络系统中应该具备防范措施,设立专门的保护内存的程序或软件,可以有效防治计算机病毒的传染,并且在病毒感染后有自动恢复的能力,可以防止病毒进一步的破坏,甚至需要有自愈能力。其主要特点如下:(1) 计算机病毒不是单一存在,它存在于各种网络之间,会采取如电子邮件、远程管理或局域网甚至一些通信工具等手段入侵计算机,具有很强烈的扩散性和欺骗性,而且不可

20、以隐藏只讲求目的性。(2) 病毒之所以破坏性如此大是因为它还有其他程序如 “黑客”、木马病毒甚至“黑客”程序的特点,这导致了病毒更加具有传染性。 (3) 病毒的传播途径很多,而计算机的系统安全漏洞为其传播提供了有效路径。3.4 企业网络内部防护的局限性其实总的来说,最大的安全风险就是企业网络自身的风险。企业内部人员尤其指网络管理人极有可能不小心就把信息暴露,疏于防范,因为网管人员对网络内部结构和系统特别专业和了解,其暴露的信息就有可能给不法分子有机可乘,致使计算机网络遭受致命攻击。不容忽视的是计算机有很多重要信息和数据,如果一些辛勤的工作遭到破坏甚至丢失,那么就会产生很严重的后果和损失,先不说

21、这些辛苦已经白费,浪费了时间和精力,如果是企业非常重要的东西丢失就可能导致企业业务无法正常运转,给科研、生产造成巨大的损失。为了避免这类事情发生,就必须采取相关措施进行防治。企业用户可以及时的备份自己所做的工作,提高自己的预防意识,现存的备份方式也有很多种,常见的有网络备份和云盘备份。这些都是非常专业的备份手段。4企业网络化信息安全策略4.1 重视网络化信息安全管理工作企业建成后, 怎样才可以在现在条件的允许下,通过信息汇集,让企业经营更加顺畅,让自己的服务更加优秀,在产品成本低的条件下,质量还需要有保障,并且在市场有很好的卖点并且增加产品市场的占有率,与此同时,还要提高企业的竞争力, 这已经

22、成为现代化企业管理的重要内容,但是提高网络安全意识和自我修养,加强网络安全更为重要。(1)保持日志企业网络最重要之一就是日志文件,因为他可以记录一些企业网络中数据库的文件及其更新的文件。 日志文件包括事物标识、操作对象、操作类型、更新后的旧值及更新前的新值。这对于网络是非常重要的,另外日志文件在整个系统崩溃时还可以帮你分析原因, 原因记录当然也会记录在日志文件中,这有利于以后数据恢复、事物故障恢复等一系列的故障分析。还有利于网络安全,这是企业网络非常重视的的环。(2)数据存储保护一些网络会有的时候不稳定,当企业中心建立客户服务器时, 会有一些不对头的终端默认假设。如果这些东西能在数据中心中有记

23、录, 那么一般就不会丢失数据。企业建立局域网的目的就是保障数据安全,另外提高一下生产力,这样就能更好地访问数据。这样的话不但有利于一些客户访问, 还能提高网络的安全性。对此,在网络中一些企业应活采用比较先进的存储机制, 并且建立流畅的数据库, 才可以对于一些比较重要文件进行安全的备份, 并清除磁盘上的病毒等顽固非法软件, 还可以恢复丢失的数据等。企业应该实行数据机密级、绝密级、秘密级等多级管理系统, 再分发给不同的客户去体验。将数据加密后再存储,这样的话,就算丢失了,里面的文件也不会被外人所看到,很安全。(3)维护网络软、硬件资源我们应该定期检测设备故障及其线路问题,确保一次额比较重要的东西的

24、安全,比如:电缆、终端及其路由器等其他系统硬件。好好计划网络的实地安装,让潜在的危害尽可能的达到最小程度。同时应该限制一些客户的访问次数, 及时消除病毒等一些黑客的侵入, 建立安全网络的机制, 禁止非法入侵,利用现有的东西对网络进行保护和诊断。(4)网络数据通信的加密。, 也就是通过对网络数据的加密来保护一些用户的安全,同时还需要用户确认,这样的话可以在不影响网络开放性的前提下,去保护网络安全。所以,数据加密已经被很多企业重视, 同时也引起了网络客户的广泛重视。(5)保护网络系统安全,加强管理。1) 确保网络的安全, 我们要对症下药,及时消除网络安全隐患。2) 制定科学的网络安全政策, 并加强

25、我国网络安全的法律建设和法文的完善。3) 加强计算机安全立法。(6)网络安全的人事控制的政策1)对刚进入的员工要加强调查,保证员工的安全记录调查, 考核时应该先考虑责任心强的人员。2)加强对网络使用者的培训,提高他们的专业性知识和安全操作, 并且严格控制网络安全管理的政策。3) 应该限制一些客户的访问次数, 及时消除病毒等一些黑客的侵入, 建立安全网络的机制。4) 用数据加密来保护网络安全,并同时保障系统的安全。5) 在员工解雇时, 应及时撤销该员工的网络账户,防止网络安全遭到侵害。4.2 设置企业网络化信息安全预警机制七分管理, 三分技术。技术只是网络安全管理的保障,管理才是网络安全的核心操

26、作。只有完整网络安全的规章政策、安全技术手段及其行为准则相结合,我们的网络环境才能安全。1) 加强网络的安全防范, 并提高提高企业人员的素质,再制定科学的网络安全政策, 并加强我国网络安全的法律建设和法文的完善。无论是谁都应该重视网络的安全,把网络安全放在首位,并且要围绕着这一观点在网络上行驶权益。这就需要将强网络教育的宣, 加强对网络使用者的培训,提高他们的专业性知识和安全操作,再者,加强对网络使用者的培训,提高他们的专业性知识和安全操作, 并且严格控制网络安全管理的政策。提高他们的网络安全防护能力。2) 加强网络的安全管理,保护网络系统安全,加强管理力度。企业应采取不同的方式来管理网络的安

27、全,也可以多种方法相结合的方案来管理, 如若加强网络的安全管理, 可以根据不同部门的不特点,来制造一些合适的网络管理方案, 并且要具体到每个环节的管理,增加责任追究力度, 努力做到谁使用, 谁负责的理念,才能有效的 保证网络环境的安全化和办公中信息的安全。4.3 加强企业网络化入侵防范管理1、安装防病毒软件用“纵深”的方案, 也就是只要网络环境只要有可能感染和传播病毒,我们就立即大开杀戒,每个地方都应该检查并安装相应的防病毒软件。在网络这个大的环境下, 病毒传播的速度可以说是很快,所以我们应该使用一些比较适合的软件进行杀毒。同时限制一些客户的访问次数, 及时消除病毒等一些黑客的侵入, 建立安全

28、网络的机制, 禁止非法入侵,利用现有的东西对网络进行保护和诊断只要联网,就要安装有网关的防病毒安全软件, 加强计算机的网络的安全。可以对于一些比较重要文件进行安全的备份, 并清除磁盘上的病毒等顽固非法软件,检测网络的安全漏洞,尤其注意在电子邮件上的病毒,要谨慎下载来源陌生的文件。进行网络监视,因为很多主机都是在同一网络中,这样可以因为入侵一台主机导致其他主机也受到攻击。因此使用些最好的全方位的防病毒软件,通过全方位的定位、监督来加强整个网络的安全,通过定期的防毒软件升级, 使自己的网络免受病毒的入侵。2、数据备份计算机里面的东西基本很重要,特别是一些重要的档案、数据及其历史纪录,对企业来说是非

29、常重要的, 若是丢失,将会带来很大的损失, 轻则会将自己的心血完全流失,严重的话可能会影响企业的运作,给社会带来巨大的损失。所以建立流畅的数据库, 才可以对于一些比较重要文件进行安全的备份,特别是一些重要的文件,实行数据机密级、绝密级、秘密级等多级管理系统, 并清除磁盘上的病毒等顽固非法软件。现在随着技术的不断发达,不少的企业开始使用网络上的备份,但还是要注意,毕竟现在很多网络侵入者诸如网络黑客之类会采用高超的手段入侵企业内部系统,导致信息泄露或崩溃。3、架设防火墙防火墙现在来说对每个用户都是一种比较安全的机制,可以防止Internet上的不安全因素扩散,也是网络安全极为重要的一个环节。所以内

30、部网络和外部网络都要设置防火墙,因为防火墙本身就是非常强的防毒机制。4、设定访问权限访问控制次数是网络安全的策略之一,它的主要作用就是防止一些非法人员或者软件非法使用和访问。也就说应该限制一些客户的访问次数, 这样的话可以消除病毒等一些黑客的侵入,访问控制的技术也比较复杂,其中有网络权限控制、入网访问控制、目录级控制等很多种的方法。4.4 建立企业网络化信息安全管理组织体系信息安全管理建设有两个方面:机构和人员管理。信息安全管理机构的建设需要注意三个“有利于”:一要有利于统一领导。信息安全的管理和建设需要一些权威机构的监督和引领,企业的信息安全问题涵盖很多个部门并不是单一存在的,为了更好的管理

31、必须以一个主要部门为中心,这样可以很方便有力的部署相关工作,并且能有效的协调每个部门之间的关系,统一进行管理,防止资源和人财物的浪费,并有效防止功能交叉,使企业的信息安全问题能以最大成效发挥功能。二要有利于发挥各方面的合作力。其中信息安全管理的组织体系包括三个方面:1.行政工作组织体系: 可以组织、检查并监督一些部门的信息安全或管理工作,保证其有效进行; 2.专家工作组织体系:各类专家组成的机构以便向用户提供信息知识;3.技术支持组织体系:这类体系是比较专业的科研机构,与企业有委托上的合作关系,可以为一些信息安全工作提供技术上的支撑,当然,不光有这些专业的技术支撑机构,还需要考虑我国现有信息工

32、作的情况以及自身特点,多学习国外的成功经验,一个主导部门领导,其他各个部门有效合作,形成一个综合性管理的技术行业,可以有效的进行信息安全管理工作。因为每个企业特点各不相同,需要有针对性的进行信息系统的建设和维护,明确各部门人员的职责,分别进行技术通信方面和网络方面的监督或检查。三要有利于长远发展。现在的信息技术进步非常迅速,各类技术层出不穷,信息安全方面的工作更是有很大的动态性,这就需要信息安全管理机构不只是适应现在的需求,更要把未来可能的需求考虑在内,以跟上时代的变化。5 结论由于信息化的迅速发展,这也就使企业的内部发展和当今的网络联系到了一块。但是,当今的网络因为技术的先进,也变得越来越开

33、放。比如一些病毒、黑客等一些非法的东西会攻击网络,致使给网络带来了一系列的不安全。所以安全已经成为企业发展中最注重的问题,这也就促使我们好好学习,努力改造网络环境,给它一个安全的环境,维护人民的利益。参考文献: 1 阿尔文托夫勒. 第三次浪潮M. 北京:中信出版社, 2006: 42 编写组.步入信息化时代M. 北京:中国出版集团, 2010:33 叶国标.信息安全何以确保. 科技日报, 2001-8-274 戴清明.信息作战概论M. 解放军出版社, 2008:915 唐振达,柯学宁.现代企业风险管理研究J.学术论坛.2006 (1):p129-135.6 肯尼思沃尔兹著.胡少华译.国际政治理

34、论M. 北京: 中国人民大学出版社, 1992:1117 曹荣湘.解读数字鸿沟:技术殖民与社会分化M.上海三联书店, 2007:348 蔡翠红.信息网络与国际政治.北京:学林出版社M, 2003:61-639 俞晓秋等.国家信息安全综论J.现代国际关系, 2005(4):42-4310 韩颖,张鉴. 互联网脆弱性分析和安全保障体系的思考J.信息网络安全.2008(9):2411 张绪旺.微博安全成全球性问题J. IT 互联网周刊,2011-7-612 张新华.信息安全:威胁与战略M.上海人民出版社,2003:93-9813 陆忠伟.非传统安全论M.时事出版社,2003:121-12514 方清

35、涛.中国国家信息安全与策略研究D.河北:河北师范大学,2009:2115 陈虹.当前信息安全发展态势J.电脑知识与技术.2010(1):6716 付碧莲.经济危机冲击全球金融机构信息安全N.国际金融报,2009-5-7:0517严晖.公司治理与内部审汁基于风险管理目标的整合几审汁理论企业信息安全管理及风险评估体系研究与实践.2003(2): 3 -15.18谢科范.罗险峰,胡继灵等.企业生存队险M.经济管理出版社,2001:14-20.19Mdilridi & Puiieti , Assessing the Effecriveness of Internal Control over Fina

36、ncial Reporting in Accordance with Seer ion 404 of che SarbanesOxley Act of 2002. (errifiecl Public Accountants, March 2003: 34-42.20 美国信息安全新动态EB/OL.eNat 网站, 2001-3-9致 谢首先要感谢我的指导导师XX老师,XX老师深厚的学术造诣、严谨的治学态度和顽强的拼搏精神深深地激励着我,并将影响我的一生!XX老师在我的论文构思、写作上给了我很多指导和帮助,付出了大量的心血和汗水,在此表示深深地感谢!学校领导和老师在生活和学习等各个方面都给了我很大的帮助,为我提供了优良的学习生活环境和宝贵的实践机会,使得我能够不断提高、不断进步、不断成长。感谢同学们给予了我学习上和生活上的诸多帮助与体谅。感谢你们在这几年给我带来的快乐,它将成为我一生中美好的回忆!最后,我要感谢我的父母,我的兄弟姐妹们,我希望用我的努力去回报他们对我的养育之恩,不辜负他们对我的期望!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1