首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

公共部门信息保密安全管理问题与对策

摘要第1-5页
Abstract第5-9页
绪论第9-15页
 一、研究背景第9-10页
  (一) 计算机网络迅猛发展对信息保密安全产生重大影响第9页
  (二) 电子政务快速推进对公共部门信息保密安全提出新的挑战第9-10页
  (三) 政府信息公开对公共部门加强信息保密安全提出新的要求第10页
 二、国内外研究现状与发展趋势第10-13页
  (一) 国外若干国家研究现状及发展趋势第10-11页
  (二) 国内研究现状及发展趋势第11-13页
 三、研究的主要内容、目标、理论意义第13-14页
  (一) 研究的主要内容第13页
  (二) 研究的目的第13页
  (三) 研究的意义第13页
  (四) 论文的创新点第13-14页
 四、研究的基本方法第14-15页
第一章 公共部门信息保密安全面临的环境第15-22页
 一、国际环境:全球信息化浪潮的机遇与挑战第15-16页
  (一) 计算机网络信息技术发展对经济政治社会的积极作用第15-16页
  (二) 计算机网络信息技术发展对信息保密安全管理的负面影响第16页
 二、国内环境:我国公共部门信息化建设现状与趋势第16-19页
  (一) 我国公共部门信息化发展的现状第17页
  (二) 我国公共部门信息化发展的趋势第17-19页
 三、工作环境:公共部门保密安全管理面临的威胁第19-22页
  (一) 网络系统自身的脆弱性带来的保密安全挑战第19页
  (二) 网络核心技术的依赖性带来的保密安全隐患第19-20页
  (三) 信息安全管理的复杂性带来的保密安全问题第20-22页
第二章 公共部门涉密信息安全存在的隐患第22-28页
 一、网络使用泄密第22-24页
  (一) 违规联网泄密第22-23页
  (二) 违章使用泄密第23页
  (三) 审查不严泄密第23页
  (四) 黑客攻击泄密第23-24页
 二、系统设备泄密第24-26页
  (一) 涉密存储设备使用泄密第24-25页
  (二) 涉密设备维修报废泄密第25-26页
  (三) 电磁辐射泄密第26页
 三、工作人员泄密第26-28页
  一是违规泄密第26页
  二是无知失密第26-27页
  三是故意卖密第27-28页
第三章 影响公共部门信息保密安全的原因第28-36页
 一、外部环境因素第28-29页
  (一) 情报机关公开收集情报第28页
  (二) 网络间谍非法窃取秘密第28-29页
  (三) 间谍机构拉拢策反人员第29页
  (四) “黑客”非法入侵第29页
 二、系统环境因素第29-32页
  (一) 网络因素第30页
  (二) 硬件因素第30-31页
  (三) 软件因素第31-32页
 三、内部管理因素第32-36页
  (一) 人员因素第32-33页
  (二) 法规制度因素第33-34页
  (三) 监督因素第34-36页
第四章 公共部门信息保密安全管理的对策第36-51页
 一、健全体制机制,强化日常监管第36-39页
  (一) 重视思想引导,提升意识水平第36-37页
  (二) 健全法律法规,提升法治水平第37-38页
  (三) 强化队伍建设,提升专业水平第38-39页
  (四) 加强组织领导,提升领导水平第39页
 二、健全制度规范,严密管控措施第39-44页
  (一) 涉密信息全程管理制度第40-41页
  (二) 涉密载体全维管理制度第41页
  (三) 涉密网络全域管理制度第41-42页
  (四) 涉密人员全要素管理制度第42-44页
 三、突出科技创新,强化技术防范第44-46页
  (一) 联网泄密防护技术第44-45页
  (二) 媒体泄密防护技术第45-46页
  (三) 信息泄漏防护技术第46页
 四、加强应急管理,完善防控手段第46-51页
  (一) 开展风险评估第46-47页
  (二) 建立预警机制第47-48页
  (三) 开展保密检查第48-49页
  (四) 落实应急管理第49页
  (五) 完善问责机制第49-51页
结束语第51-52页
参考文献第52-54页
就读期间发表过的文章第54-55页
后记第55-56页

论文共56页,点击 下载论文
上一篇:基于T-RBAC模型的工作流安全框架研究与实现
下一篇:基于Linux路由器的P2P流量识别控制系统的设计与实现