学位论文 > 优秀研究生学位论文题录展示
武警部队信息安全管理问题研究
作 者: 李维龙
导 师: 张伟超
学 校: 国防科学技术大学
专 业: 公共管理
关键词: 武警部队 信息安全 管理
分类号: E277
类 型: 硕士论文
年 份: 2010年
下 载: 218次
引 用: 1次
阅 读: 论文下载
内容摘要
当今世界,信息技术以前所未有的深度、广度和力度深刻地影响着社会的发展,信息化水平已成为衡量一个国家和地区现代化程度与综合国力的重要标志,也成为各国发展的战略制高点。然而,信息化过程是一个充满风险的过程,安全问题作为信息化与生俱来的另一面,其重要性正日益凸现。随着武警部队信息化建设步伐的加快,维护武警信息安全的难度越来越大,信息安全保密问题越来越突出,如何把握新形势下信息安全保密管理的特点和规律,构建一种技术管理与制度法规管理相匹配的新型信息管理模式,切实做好信息安全保密工作,是摆在我们面前的一个重大课题。近年来,武警部队在进行信息化建设的同时,对信息安全保密管理进行了一些探索和实践,但许多工作尚在摸索之中,一些经验也不成熟,统一、高效、健全的武警部队信息安全保密管理运行机制和制度体系尚未建立。为丰富和完善武警部队信息安全保密管理理论研究,加强信息安全保密工作法制化、科学化和规范化建设,本文以信息安全保密管理为研究对象,以公共管理学有关理论作依据,使用比较分析、系统分析、实地调研等方法,重点分析了武警部队信息安全保密管理的现状,提出了新的武警部队信息安全管理模型,逐步构建了武警部队信息安全保密管理的理论基础、制度体系。研究分析认为,官兵思想观念的变化是武警部队信息安全管理出现问题的一个重要原因,对武警部队信息安全保密实施有效的管理,必须大力加强官兵的思想建设,强化官兵的保密意识。要站在全局和战略的高度,充分认清武警部队军事信息安全保密的极端重要性,建立起高效的工作运行机制,在制度层面尽量消灭产生问题的根源。技术的支撑与相应设备、设施、人才队伍的支持,是做好武警部队信息安全保密管理工作的关键。
|
全文目录
摘要 8-9 ABSTRACT 9-10 第一章 绪论 10-19 1.1 研究背景、依据和意义 10-13 1.1.1 研究背景 10-11 1.1.2 研究依据 11-12 1.1.3 研究意义 12-13 1.2 国内外研究现状综述 13-17 1.2.1 国外研究现状 13-15 1.2.2 国内研究现状 15-17 1.3 研究的主要内容和使用的方法 17-18 1.3.1 研究的主要内容 17 1.3.2 使用的方法 17-18 1.4 论文的主要创新点和不足之处 18-19 第二章 信息安全管理的理论基础 19-33 2.1 信息及信息安全的概念 19-26 2.1.1 信息的概念 19-20 2.1.2 信息安全的定义 20 2.1.3 信息安全的基本属性 20-22 2.1.4 信息安全的重要意义 22-26 2.2 信息安全管理的定义和主要内容 26-27 2.3 信息安全管理的重要性 27-28 2.4 信息安全管理的目标和原则 28-29 2.5 信息安全管理模型 29-33 第三章 当前形势下武警部队信息安全面临的威胁 33-38 3.1 人为威胁 33-34 3.2 环境威胁 34-35 3.3 计算机网络中的威胁 35-38 3.3.1 软件隐患 35-36 3.3.2 计算机病毒 36 3.3.3 黑客入侵 36-38 第四章 武警部队信息安全管理的特点、问题及原因 38-50 4.1 武警部队信息安全管理的特点 38-40 4.2 武警部队信息安全管理面临的形势及主要问题 40-45 4.2.1 武警部队信息安全管理面临的形势 41-43 4.2.2 武警部队信息安全管理存在的主要问题 43-45 4.3 武警部队信息安全管理存在问题的原因分析 45-50 4.3.1 思想层面 45-47 4.3.2 制度层面 47-48 4.3.3 技术层面 48-50 第五章 国外信息安全管理的实践及启示 50-56 5.1 国外信息安全管理的实践 50-51 5.2 国外信息安全管理的特点 51-54 5.2.1 制定战略,引导信息建设科学发展 51 5.2.2 加强立法,完善信息安全法律保障体系 51-52 5.2.3 组建机构,协调与监控信息系统安全 52-53 5.2.4 重视投入,提高网络安全技术水平 53-54 5.2.5 加强国际社会合作,共同维护信息安全 54 5.3 对武警部队信息安全管理的启示 54-56 第六章 加强武警部队信息安全管理的对策建议 56-70 6.1 思想建设对策 56-59 6.1.1 加强官兵的信息网络安全保密教育 56-57 6.1.2 依据与时俱进标准确立四种管理思维 57-59 6.2 制度建设对策 59-66 6.2.1 法规体系建设 59-60 6.2.2 管理机制创新 60-62 6.2.3 管理模式创新 62-66 6.3 技术建设对策 66-70 6.3.1 发展信息安全保密技术 66-67 6.3.2 培养信息安全技术人才 67-70 结束语 70-71 致谢 71-72 参考文献 72-75 作者在学期间取得的学术成果 75
|
相似论文
- 窃电实时监控与欠费管理系统的研究,TM73
- 电子文书安全签发系统的研制,TN918.2
- 异构环境下企业互操作技术及在物资供应链系统中的应用,TP311.52
- 基于特征的软构件建模方法及其在VMI管理系统中的应用,TP311.52
- JPEG图像的透明安全性研究,TP391.41
- 矢量CAD电子图纸保护系统研究,TP391.72
- 电力负荷管理终端测试装置软件系统研制,TP311.52
- 中小企业进销存管理系统的研究与设计,TP311.52
- 支持产品物料追踪溯源的物流管理系统,TP311.52
- 飞行模拟中飞行管理计算机系统CDU组件设计与仿真,TP391.9
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于利益相关者理论的绿色供应链管理研究,F274
- 武器装备信息管理系统的设计与实现,TP311.52
- 教学档案管理系统的设计与实现,TP311.52
- 部队在线考试系统设计与实现,TP311.52
- XD软体家具公司经营战略研究,F272
- 食品安全与健康一体化管理体系的研究,TS201.6
- 破解城乡结合部地区二元管理体制难题,D630
- 农村寄宿制学校学生管理现状与对策研究,G471
- 幼儿混龄区域活动管理研究,G617
- 应用型本科院校课程管理研究,G642.3
中图分类: > 军事 > 中国军事 > 各种武装力量(各军、兵种) > 公安部队、武警部队
© 2012 www.xueweilunwen.com
|