企业信息安全保障系统研究

来源 :中外企业家 | 被引量 : 0次 | 上传用户:plbplbplb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:针对当前信息异化环境的现状,结合企业现有安全保障模式手段的研究,提出系统性的信息安全保障模式。通过对信息安全保障系统的运用,企业能将被异化的信息进行有针对性的判定、挖掘和集成,并利用安全保障系统的保障模式,对异化还原后的信息进行保障管理,最后在信息加密措施中实现信息的安全管理。
  关键词:信息异化;信息安全;安全保障策略
  中图分类号:G202 文献标志码:A 文章编号:1000-8772(2013)09-0170-03
  引言
  在当前的错综复杂的信息环境中,信息随着信息环境多样化的发展,变得更加的丰富与多样。在信息的传播过程中,信息异化现象的越发明显,不仅给人们获取和利用信息带来了障碍。而且也进一步地影响了人们信息活动的安全。
  “异化”(alienation)源于拉丁语alienation,有转让、疏远、脱离、差异和分离之意。所谓信息异化,是指人们创造的信息在生产、传播和利用等活动过程中,因受到各种因素的干扰,而导致信息丧失原有的内涵,甚至反客为主演变成外在的支配、统治和控制人的异己力量。简单地说,信息异化就是作为主体的人与作为客体的信息之间产生关系的颠倒,从而使人丢失了自身的主体性。由此可以看出,信息异化扭曲了信息的本质,直接影响了信息的合理利用,而如何客观的认识信息异化环境,准确处理信息异化问题,是我们必须解决的核心问题。
  信息安全是信息异化所涉及到的最为敏感且重要的问题之一。关于信息异化在信息安全方面的研究,其采用的处理手段主要集中在信息导航、信息过滤控制以及信息安全保密角度三个方面。信息导航作为展示信息资源内容与结构的基本手段,以有序化的方式体现无序化的信息,为用户提供方便快捷的信息指引;网络信息过滤作为筛选信息、满足用户需求的有效方法,通过运用一定的标准和工具,从大量的动态网络信息流中根据用户的信息需求选取相关的信息或剔除不相关信息;信息安全保密控制的核心在于融合管理、技术、执法几种手段综合加以治理,通过内部网的安全保密技术以及内部网与外部网的防火墙技术隔離技术确保内部网的安全,同时细化电子文件密集,完善身份验证、存取控制、数据完整性、数据机密性、防火墙技术、安全协议等手段,实现信息安全技术的应用。
  现阶段对于信息异化中信息安全的研究大多都处于强针对性条件下的研究现状,单一的目的性导致了信息异化影响无法完全消失,信息污染无法被彻底地清除,信息安全依旧得不到完善的保障。因此,本文旨在参照目前信息异化的现状处理的不足,在分析现有的安全保障系统缺陷的条件下,提出一套系统性的安全保障模式。
  一、现有的企业信息安全保障系统
  目前,国内外与信息异化环境下的信息安全保障相关的系统结构主要为OPSEC安全保障策略和网络信息创新平台。
  (一)安全保障策略(OPSEC)系统
  OPSEC安全保障策略(Operation Seeurity),是美国国家安全局依照企业反竞争情报的理念设计的一套以分析信息的价值人手,针对信息的价值来确定所要采取的保护策略的安全保障系统。OPSEC的运行机制是通过鉴别和分析竞争对手想要获得的决定竞争成败的关键信息,确定关键信息的危害程度,采取措施进行补救减少威胁,同时对自身信息系统的所有过程进行检验和分析。找到直接危害信息安全的弱点并采取弥补措施,通过对自身弱点的分析,找到弥补措施的平衡点,并最终综合上述所有的环节进行研究,制定出综合应对策略嘲。
  OPSEC在通过运用过程中通过全面分析信息找出存在的漏洞,通过分析这些漏洞是否值得保护而进行的筛选信息保护。OPSEC的应用偏重于针对一定信息的异化处理和安全保障,有利于在低投入的条件下从根本上清除相关的信息污染,但降低了针对信息自身的多变性和时效性的异化分析。
  (二)网络信息创新平台模式
  网络信息创新平台即建立在技术进步基础之上,利用信息科学的基本原理和方法实现人类信息处理扩展的技术模式。网络创新平台的着重点在于虚实与创新有机结合的信息技术模式,从提高信息技术的综合水平上加强安全保密措施。虚实与创新有机结合的信息技术模式,在于针对现代信息技术发展造成信息生产者创新能力的丢失以及虚假信息扩散的现状,发展出的一种将虚实和创新有机结合的信息技术模式,通过信息的时效性、开放性等特征,将各种现实信息紧密联系,实现不同媒介信息的融合,提升信息的创新价值,在信息生产的阶段,由于信息技术的促使信息量逐步提升使得信息在急剧增加的同时质量下降,而提高信息技术的信息加工传递的速率以及信息的辨别处理能力。当今的技术漏洞使信息安全受到了威胁,成为威胁信息安全的隐患。信息系统安全保密技术是防止信息污染发生的一项关键性技术系统,保障信息活动逐步规范化。
  网络信息创新平台在理论上建立起了针对信息异化环境的信息安全保障系统,通过从信息的生产源人手,进一步体现信息的本质并兼顾自身的安全保障,对信息的处理和安全保障更加规范化。但目前信息安全的发展缺乏在信息安全应用上的创新研究,研究与应用发展不平衡性,没有覆盖信息安全的主要方向。
  二、企业信息安全保障系统构建与分析
  (一)核心目标
  信息安全保障系统是指在信息环境下由信息安全的各个组成部分相互联系且相辅相成所建立的总体结构。在信息异化的环境下,信息污染将成为信息安全的首要威胁之一,因此对于信息异化的处理将成为信息安全保障的首要工作。
  信息安全保障系统能否具有可行性的关键,在于系统自身能否解决异化环境中信息污染的处理问题,以及能否适应当前所面对的各种客观的信息安全保障环境和日益加剧的安全系统漏洞。
  (二)企业信息安全保障系统结构构建
  信息异化环境下的企业信息安全保障系统(如图1所示),该系统的关键在于将异化后的信息通过信息清理模块的初步处理,使信息的核心价值得以体现,再通过安全保障模块的核心进行分析处理与安全保护模块的信息加密,防止信息受到二次异化,从而使得信息价值得到充分的利用。   (三)企业信息安全保障系统的运行机制
  信息异化环境下企业信息安全保障系统的运行机制(如图2所示):将信息异化环境中被异化的信息提取并选择与自身安全有关联的信息进行关键词挖掘,通过对异化信息中的核心词汇进行提取用以找到合适的信息源,同时对同信息源或同类关键词汇进行合成从而形成关键信息并进行分析和制定安全保障策略,最后通过设置的保密措施来对安全保障策略进行实施和成效反馈。因此,该信息安全保障系统中应包含信息清理模块、安全保障策略模块以及自身的安全保护模块三个部分。
  (四)企业信息安全保障系统功能分析
  1 信息清理模块
  信息清理模块主要用以对信息异化环境中受到异化的信息进行初处理,其具体的实施功能为信息源选取、关键词挖掘和信息集成。
  (1)信息源选取。对信息异化环境中的信息进行过滤,选取与目前对自身安全有关的信息,并确认信息的信息源。(2)关键词挖掘。通过对与自身安全相关联的信息进行语义挖掘,判断并找出信息中的核心词汇。(3)信息集成。明确信息的信息源,并将其与被挖掘出来的信息关键词进行关联分析,同时通过将信息源所发出的所有与自身目前相关的信息与挖掘LIJ的信息关键词进行匹配,找到合适的信息体进行合成。
  2 安全保障模块
  安全保障模块是以信息分析,策略制定和实施以及成效反馈为主要步骤来进行的信息安全保障活动。
  (1)信息分析。将已经合成的信息进行分析,发现其对自身信息安全产生的威胁,并找到自身信息安全存在的漏洞。(2)策略制定。对信息威胁和发现的信息漏洞进行综合研究,制定}H相关补救策略,同时进一步加强总体性的信息安全保障。(3)策略实施。针对所制定的策略细节进行加密保护,再将加密后的策略信息进行实施和传递存储。(4)成效反馈。基于策略实施后的成效进行反馈研究,并将结果进行加密后返送至信息分析功能板块,通过对反馈的成效分析,查漏补缺,进一步制定和完善信息安全保障策略。
  3 安全保護模块
  安全保护模块的主要功能是保密措施,其运行机制在于对安全保障模块中保障措施的实施和反馈进行的加密保护,并通过一系列实践活动进一步对策略的实施给予保障。
  三、实验分析与验证
  (一)信息清理
  目前从网络销售平台中,将某手机品牌制造企业生产的E型手机选取三条相关信息:
  信息1:本品牌产品本月综合关注排行有所提升;
  信息2:此E型手机的总销量为近两百四十台;
  信息3:此E型手机本月销量上升一个百分点。
  (二)信息挖掘与集成
  现分别将以上三条信息的关键词进行挖掘与集成,即如下表所示:
  (三)安全保障
  根据集成信息进行分析,可以得出本产品具有一定的市场潜力,在品牌效应促使下产品销量也正在逐步提升,因此,保障品牌的可信度以及产品的好评率是取得客户信任的关键一环。针对此现象,制定出进一步打造品牌效应,加强广告宣传力度以及实行产品促销活动,争取更广泛的客户群体的提升策略。
  在策略进行的同时,开展有偿回访,积极深入了解客户的内心需求,并针对客户的需求进一步完善产品的功能,并在产品平台的基础上研发功能更加全面的软件,进行升级下载。
  (四)安全保护
  在策略制定的过程中,为了获取准确的客户信息。需要在客户回访中,深入了解客户购机的背景以及用途,同时进行多层次的交流以及实行多次的效应评估和完善评价。在品牌宣传的过程中实施相关信息的及时反馈,并在促销活动中体现品牌诚信以及公信度,从而进一步保障策略准确的实施和虚假异化信息的有效防范。
  四、结论
  信息是人及其活动中不可缺少的要素之一。在社会信息环境中,信息异化会促使人们表现出对自己创造的信息环境的不适感。针对信息异化现象的控制,需遵循信息生产、传播和利用的利他法则。因此,信息行为也必须像其他行为一样受道德与法律的双重规范的约束。对于信息异化的控制,需努力寻找其根源,从多个角度进行控制研究,有效控制信息异化。
  通过对于目前所提出的信息异化环境下的企业信息安全保障系统的阐述,我们可以从中发现系统性综合性的信息安全保障模式可以在信息异化的环境下,针对特定的信息进行相关异化分析,并在内部和外部环境下的信息综合评价进行安全保护。但作为系统性的运作模式,各模块由于其间特性的不同,从而导致的模块之间的衔接较为简单,因而形成了信息安全保护相对较低、对于个别综合性较大的异化信息所需进行的处理力度略显不够的状况。因此,进一步提升信息安全的防范指数,促进信息异化环境下的信息安全运作系统各模块间的衔接,下一步所需研究的核心问题。
  参考文献:
  [1]刘丹丹,孙瑞英,网络环境下信息异化的心理原因探析[J]图书馆学研究,2009,33(4)
  [2]孙瑞英。信息异化问题的理性思考[J]情报科学,2007,25(3):340-344
  [3]曾忠禄,情报制胜[M],北京:企业管理出版社,2000:281-283
  [4]俞培宁,信息异化的成因及对策研究[J],图书馆学研究,2011(3):9-11
  [5]张立彬,信息异化的根源及其控制研究[J],情报科学,2009,27(3):338-343
  [6]黄雅琴,浅谈老子“微明”思想与信息污染防治[J]。情报杂志,1998,(1):91-92
  [7]冯登国,我国信息安全技术发展趋势的分析[J],信息网络安全,2006,(11):6-7
  (责任编辑:赵媛)
其他文献
2001年,世界贸易的总体发展趋势仍将看好,世界贸易总额可望接近7亿美元,增长率预计可达到10.7%.但是受到2000年世界油价大幅上升的影响,预计2001年的世界贸易价格指数仍继续
期刊
昆山,东靠上海,西邻苏州,是江苏省的东大门。1989年撤县设市,市域面积927平方公里,户籍总人口65万,下辖10个镇和国家级经济技术开发区。 这里是“百戏之祖”昆曲的发源地,千
本文依据新疆地勘局昌吉地下水均衡试验场不同水位埋深粘土深粘土试筒内负压计监测资料,得出内陆干旱平原区粘土包气带零通量面仅在非冻结期潜水位埋深≥4m的条件下稳定存在的结
合并报表作为反映企业集团综合业绩的财务报表越来越受到世界的重视。合并财务报表的完善不仅需要在理论上不断探索,而且更需要到实践中去总结和归纳。这不仅仅是克服合并财务
中小企业加强财务管理工作不仅有助于为企业经营者提供可靠的财务信息,使其更好地判断投资方向和做出经济决策,还有助于提高企业资金的周转速度,为企业健康持续快速地发展提
◇不受两岸间政治和军事紧张局势的影响,台湾4家主要汽车装配厂商正以相当规模的制造和销售抢滩欣欣向荣的大陆汽车市场.◇台湾汽车厂商、供应商和代理商与海峡对岸的合作伙
目前市场上家庭装修用板材甲醛含量普遍超标,少则100克胶合板甲醛含量为32毫克;多则高达276毫克;一般多在100-200毫克之间.若按工业化国家标准可以说基本上都属不合格产品或
期刊
了解地下水水质状况及污染趋势,对合理开发,利用地下水资源是非常必要的。文章根据1997-1999年地下水水质监测资料,对天津市支地下水天然状况,水质污染现状,污染成因及污染趋势进行了分析。
"我要制造一辆适合大众的汽车,价格低廉,谁都买得起."亨利·福特的这种远见和激情促成了福特汽车公司的诞生.1903年6月16日,福特汽车公司在底特律的一间由货车车间改造而