期刊在线咨询服务,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

期刊咨询 杂志订阅 购物车(0)

信息与安全论文模板(10篇)

时间:2023-06-19 16:22:27

信息与安全论文

信息与安全论文例1

二、网络时代美国信息安全战略之发展

信息安全在美国的国家安全和对外政策中开始上升到战略的高度是在克林顿执政时期。克林顿政府以综合发展和综合治理相结合的理念为基础,将政治、军事、经济、文化、社会等领域有机融合起来,对产业结构进行调整,一方面大力推进信息技术在相关领域的研发;另一方面一步步构建信息安全领域的国家战略。20世纪90年代初,苏联解体、冷战结束后,美国在国外失去了最大的政治军事战略竞争对手,国内则面临经济增长乏力等问题,同时还要应付来自于欧洲和日本日趋激烈的经济竞争。此时上台的克林顿政府为应对这些新的挑战,提出国家安全战略三要点:以军事能力维护美国安全;重振美国经济;在国外推行“民主”。其中,“经济安全”是核心。克林顿政府根据国际局势的变化对军事力量进行了结构性调整,继续加大研发以信息技术为支撑的尖端武器的力度,提高军事人员的素质。与此同时,开始着手信息安全领域的相关部署。1993年,美国政府提出兴建“国家信息基础设施”,即“信息高速公路构想”,对产业结构进行了调整,大力发展信息产业,同时加快用高新技术对传统制造业进行改造。产业结构的变化和信息产业的飞速发展带动了金融和股票市场的繁荣,使美国经济出现了有史以来不间断增长时间最长的时期。到了90年代后期,构建网络空间安全即为保护国家信息安全的战略思想被正式采纳,成为美国政府政策,信息安全的概念随之产生,然后纳入美国国家安全战略体系。由此,网络时代美国国家安全战略框架下的信息安全政策就产生了。1998年5月,克林顿颁布第63号总统令———《克林顿政府对关键基础设施保护的政策》,首次提出了“信息安全”的概念和意义。该文件开宗明义“:美国拥有世界上最强大的军事力量和经济力量,这两种力量相互促进相互依赖,但是也越来越依赖某些关键设施和以网络为基础的信息系统。”在2000年12月克林顿签署的《全球化时代的国家安全战略》文件中,“信息安全”被囊括了进来。这标志着新的历史背景下,信息安全正式成为了美国国家安全战略框架的重要组成部分。在对外关系上,克林顿政府坚持一切以实现国家安全战略要点为根本的政策。而在利用信息技术优势实现经济安全战略目标方面,克林顿对外政策的第一大特点,是把计算机网络作为对外贸易政策的一个重要组成部分。美国在因特网上的商业活动占得先机。1997年,通过因特网上进行的76亿美元商品交易中,美国就占了9/10;美国企业占了全世界网址的70%,占网上总收入的93%。正是基于对全球互联网贸易巨大潜力的认识,1997年7月,克林顿政府公布了网络贸易战略报告《全球网络贸易框架》,强烈要求宣布互联网络为全球自由贸易区,发展技术并制订行为准则。美国政府的目标是尽可能充分地利用自身优势,把它研制的互联网技术标准和制定的内部行为准则推广到全世界,把美国的标准作为全球的标准固定下来,从而在全球虚拟空间贸易竞争中占据主导地位。由此可见,在对外关系方面,发展全球网络贸易并主导国际规则的制定,已成为美国政府维护国家经济安全的一项重要内容。在外交事务方面,克林顿政府的政策之显著特点是推行新霸权主义,大打“人权牌”,以图将美国的人权观和价值观推向全世界,这是克林顿政府安全战略对外部分的核心之一。其中,通过利用网络信息技术进行美国精英治理价值观推广是非常重要的。为了在世界上推行美国的国际规则,克林顿很注意使用“软”的一手。他上台伊始即把在国外推动民主和人权作为其外交政策的第三支柱。他提出的冷战后美国对外关系新战略的内容之一便是“帮助”社会主义国家“扩大民主和市场经济”,极力通过外交手段继续在国际社会中推广美国的价值观。克林顿政府为美国留下的最大一笔外交“遗产”,当属以“新干涉主义”“克林顿主义”等著名的一套“软”“硬”并重的“理论”。克林顿抛出的这套“人权高于”的“理论”,便是美国选择的修改现行国际规则的突破口。而全球推广互联网技术,能相对低成本、高效率地帮助美国政府突破他国境外信息准入屏障,将自己的观念即时传播至当地民众,对舆论造成影响。小布什2001年上台后不久就爆发了“9•11”恐怖袭击。在反恐战争的背景下,为保障美国国家信息安全,防止出现极端事件,美国政府进一步提高了对信息安全的重视程度,战略思想从防御为主转为攻防结合。2003年2月,美国公布了《国家网络安全战略》报告,提出建立美国国家网络空间安全响应系统,正如有学者指出的,此系统可谓是一个国家—民间,公共—私人合作机制。奥巴马2009年上台后,从军事安全角度,进一步强调网络空间战略的进攻能力和威慑性。同时,奥巴马政府将互联网信息安全作为美国外交政策突破国家的便捷途径,对外推进国家利益以及推广自身认可的价值观。同年5月,奥巴马总统批准公布了国家网络安全评估报告:《网络空间政策评估———保障可信和强健的信息和通信基础设施》,指出“美国的经济和安全利益都是以信息系统为基础,……,政府需要综合考虑各方竞争的利益,制定出一个全面设想和计划,以解决美国面临的网络安全问题”;6月,美国创建了世界上第一个网络战司令部。2010年,白宫发表了《2010国家安全战略》,保证将信息安全作为国家安全工作的重点。与克林顿时期相比,奥巴马时期网络安全战略的特点是,网络外溢效应凸显,虚拟空间的传播突破了传统的国界线,同时也影响到了作为最初主导构建网络内外空间的美国政府所要处理的内外问题。

三、信息安全在美国国家安全和对外政策中的作用日益重要

美国“国家安全”的核心目标是主动避免自身关键利益受到伤害,在内外环境中,争取最大程度的主导权。作为国家安全总体战略的一个部分,美国的国家信息安全战略也即为此目标服务。在当代,信息技术与国家安全的关系越来越密切。信息安全上升到国家安全战略的高度后,在美国的对外政策中起了越来越重要的作用。主要体现在以下几个方面。信息安全在美国的世界秩序构建中具有十分重要的地位。乔治•里卡斯对美国的世界秩序作了贴切的描述:“首先是尽可能扩大和巩固生存空间,建立并巩固一种更为广泛的秩序,这种秩序在美国力量强大时是它自我表演的舞台;在遇到失败或力量相对衰落时是支持和复兴的力量;即使美国最终衰败时,也会“成为被人们铭记和仿效的楷模”。在网络时代,美国政治精英们相信“信息就是权力”。美国政府推行的信息安全战略是为美国国家安全战略服务的有力工具。美国对外安全战略总的要求是,防止敌对和不友好势力对美国利益的损害,美国的中心目标是建立一个以它为主导的世界秩序,信息安全无疑成为成本低、效果显,影响既广泛又深远的政策手段。第二次世界大战后,美国的国内外政策相互影响,两者之间的关系越来越密切。究其原因,主要是政府和国会动辄以“国家安全”对美国的内外政策加以诠释。“世界秩序”则日益成为美国“国家安全”掩盖下“霸权有理”的代名词,它涵盖了美国由企图主宰世界到试图主导世界的策略上的转变过程。而信息安全则成为美国国家安全中日益重要的内容。 国际规则是规制世界秩序的大法。美国对其信息主导地位的维护对全球信息安全规则产生了重大影响。为了使其易于接受,美国对其信息安全战略(政策)重新进行了诠释,突出并强调该战略中的“国际性”,极力诠释其战略目标及实现手段和规则制定之“道德性”,意图在于通过“道德性”来掩盖美国争取国际网络空间规则制定主导权以及相关利益的真实目的,通过“国际性”来印证其“道德性”。美国在实现手段和规则方面精心设计,力图使其显得在最大程度上符合全球化和人类安全问题的时代潮流。2011年美国政府出台的第一份《网络空间国际战略》,首次明确将互联网自由纳入维护网络安全政策体系之内,“将此项努力与二战后建立经济和军事安全的全球框架相提并论”。从这份《网络空间国际战略》文件可以看出,信息技术在21世纪快速发展与全球普及,已经对国际秩序造成了深远影响,美国作为国际社会霸主,意识到自己必须通过强调自身国家安全战略的“国际性”与“道德性”来重新构建其世界影响力的合法性与合理性。网络技术和信息安全对于提高美国的综合国力起了巨大的推动作用。实力是一国制定外交政策的基本参考标准,信息技术的发展对美国综合国力的进一步提高产生了深刻影响。美国从20世纪80年代末开始越来越重视“软”力量的作用。其外交政策的一个显著特点就是综合使用或交替使用政治、经济和文化意识形态手段。约瑟夫•奈认为,冷战结束后,意识形态的冲突将让位于更危险的各种文明之间的冲突,属于不同文化范围的各个民族的文明之间的冲突正是为了扩大自己的支配权;他还认为,在当今时代“,硬实力和软实力同样重要,但是在信息时代,软实力正变得比以往更为突出”。基欧汉和奈在论述信息与权力的关系时指出:“信息和美国大众文化的传播增进了美国观念和价值观在全球的认知和开放”;“在21世纪,广义的信息能力可能会成为最关键的权力资源”,“信息革命的最终影响是,改变政治进程,在软、硬权力的关系中,软权力比过去更为重要。”网络外交的出现,使软实力的重要性进一步提升。布什政府时期,美国的对外政策开始向利用综合力量进行调控。克林顿上台后更加重视“软”力量,把美国式的民主和西方资本主义经济作为普遍原理在全世界推广。他在20世纪末向国会提交的《新世纪国家安全战略》强调,美国必须致力于外交“,为防止冲突、促进民主、开放市场”等方面花的每一美元都肯定会在安全上得到回报。奥巴马总统则更加主动地出击,把《网络空间国际战略》称为“美国第一次针对网络空间制定全盘计划”。不难看出,美国政府是要将信息技术优势充分为己所用,营造有利于自身稳定与发展的外部环境,通过危机管理、推广民主和市场开放来塑造信息化时代的全球价值观,增强自身国际影响力,进而巩固和提高国家实力。信息技术的发展对外交决策的影响越来越大。自上世纪末,美国产业结构就已经发生了重大变化,长期以来在产业结构中居于主导地位的钢铁、石油、化工等产业的地位逐渐下降,以半导体、微电子、计算机、软件业为代表的信息技术产业迅速崛起。早在20世纪90年代,微软、英特尔公司就已取代了美国三大汽车公司当年的地位,成为美国经济保持持续增长的主要推动力。至今,信息产业已成为美国最大的产业,伴随着这种变化,一批新的权势人物也涌现出来,对美国的对外政策产生了重大影响。这批新的权势人物拥有强大的经济实力做后盾,将逐渐在美国的政治权力架构中扮演举足轻重的角色。他们有能力通过参与或资助竞选、游说国会、制造和影响舆论等方式影响美国内政外交的酝酿和制定。鉴于信息技术产业如今在美国经济发展中所占据的重要地位,美国政府制定对外政策(尤其是经贸政策和知识产权问题)时势必要考虑这一产业集团代表的利益与要求。

四、信息安全:美国国家安全和对外政策的“双刃剑”

互联网的发展促进了人类的生产力的提高,在政治、经济、军事等方面的积极作用毋庸置疑,但其“双刃剑”的角色也不可否认。对于美国这样的超级大国,现代网络信息技术对其国家安全和外交活动的影响更是双重的。主要体现在以下几个方面。网络安全遇到的威胁日益严重。计算机病毒利用现代计算机网络技术进行传播,对网络信息系统进行攻击和破坏,对外交信息安全造成了严重威胁。黑客攻击是另一种破坏程序,可给外交人员及国家带来严重影响,甚至威胁国家和地区的安全。近些年来,不单是美国,世界其他主要国家也将信息安全列为国家安全的重要威胁。如,俄罗斯在2000年9月把国家信息化建设作为其外交的一个重要组成部分。英国政府2010年10月公布的《国家安全战略》将网络战列为英国今后面临的“最严重威胁”之一。随着全球化的发展,网络已经直接影响到世界各国的政治、经济和社会运转,控制着世界信息流动和国际经济命脉如何切实维护网络安全,各国尚无万全之策,美国也不例外。对西方价值观,特别是人权观的影响愈发明显。批判理论家罗伯特•考克斯指出,社会结构是主体间互动的结果,是社会建构而成的。人类安全和人权问题越来越受重视。按照西方资本主义的意识形态和美国自己的文化价值观去“规范”全世界,是美国国家安全战略的一项重要内容,且占有越来越突出的位置。冷战结束后,美国等西方国家把“捍卫西方价值观”推到外交和国家安全的前台。20世纪90年代以来成为西方一个重要政治理论“第三条道路”宣称的对外政策的两大实质,一是向全世界推广西方的自由、民主、人权、法治等价值观,二是推行“人权高于”“人权无国界”“有限”“过时论”等观念。美国在“互联网打上了美国价值观的烙印”。但美国自身也是精英治理与个人自由之间矛盾着的混合体,一边是现实,一边是信仰及理想。“美国价值观”在对外政策(人权问题、个人自由、道德观)方面定调太高,看上去很美,但真正落实起来,困难很多。如屡屡发生的美国利用网络信息技术对国内,特别是对别国机构和重要人物的窃听丑闻,最有名的是斯诺登揭秘案例,就大大削弱了美国的“道德”影响力。正在逐渐削弱美国等西方国家的霸权地位。1999年,约瑟夫•奈在《信息革命与国际安全》一书中,把信息技术革命视为21世纪美国在国际事务中保持主导地位、发挥更大作用的一种重要“软力量”。美国凭借其在信息技术和互联网方面的优势谋求全球信息化主导权,以获取“信息霸权”来进一步巩固和扩大其21世纪全球唯一超级大国的影响力,强化其“全球霸权”地位。迄今为止,以美国为首的少数西方发达国家在信息领域仍占有很大优势,确立并保持着“信息霸权”。他们深信自身的政治主张和价值观念具有优越性和普世价值,同时对政治体制和价值观不同的国家心存偏见,在不完全了解这些国家(特别是广大发展中国家)具体历史和现实国情的情况下,干涉别国内政,制造民族间、国家间和不同宗教间的矛盾,招致了越来越多的不满、嫉恨,为自己催生、培育了越来越多的对立面。一些宗教团体、政治党派、极端组织等也通过各种信息传输手段传播不利于、甚至反对美国等西方国家的各种主张。从国家层面来看,全球网络信息空间主要的行为体仍是各个国家,在国际体系信息安全规范仍然缺位的情况下,各国均设法扩大本国网络空间安全边界来保障国家安全,由此产生的结果是合作与博弈并存。美国对此情况显然已经有了一定程度的认识,但仍无法摆脱过于以自我为中心的价值判断,白宫在2011年5的《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,被解读为既是“合作的邀请”又是“对抗的宣言”。长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。这些不可避免地引起了其他国家或机构层级的抵制乃至对立。总的来看,美国在信息领域正经历从“霸权”到“王权”的转变过程。对国际关系概念和公共外交带来挑战。伴随着网络信息技术的飞速发展和空间技术的应用,传统的“国家“”领空”和“领土”等概念受到了一定程度的影响。利用高科技手段制造和传播旨在削弱、颠覆他国政权的信息、刺探情报或进行洗钱等活动,给国家安全增添了新的防范问题。1965年“公共外交”概念被首次提出并得到运用,该外交策略试图通过现代信息通讯等手段影响其他国家的公众,以帮助外交政策的形成与推行。美国是“公共外交”的有力践行者,白宫大力开展思想文化传播,实施外交战略,在网络信息空间构建“公共外交”的实践场域。但通过互联网频频披露的美国政府之种种劣行,无疑也会损害美国的形象,侵蚀美国透过外交展现的“软”实力和“巧”力量。此外,信息安全“双刃剑”还体现在这些方面:(1)随着网络信息技术的深入发展,美国的国家安全正遭受着越来越大的非传统威胁,对传统国家政治治理模式造成了挑战。(2)政府权威受到进一步挑战,个人、企业、非政府组织、、社会运动等都成为影响国际政治的重要变量,削弱了美国及许多国家政府对本国事务的控制能力;国家外交政策的合法性在网络上受到更多质疑的同时,政府对网络舆情的管理更加困难,对外交议程的控制力也会相应减少,如美国国防部因无法合理解释关塔那摩监狱的虐囚事件而在网上广受诟病。(3)面临更多的国内外问题。美国虽在建立其国际安全体系方面“成就”显著,但用于“国家安全”上的开支增加迅猛,这固然刺激和带动了经济的发展,但同时也背负着过多的支出;它既可提高国家的安全系数,同时也增加了易受攻击的“软肋”。

信息与安全论文例2

信息安全:矛与盾的博弈

据报道,2006年12月初,我国互联网上大规模爆发了“熊猫烧香”病毒及其变种,这一病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。短短两个月内,已有上百万个人用户、网吧及企业局域网用户遭受感染和破坏。随着网络应用的普及,网络客户急剧膨胀,针对互联网内容的攻击也在持续不断地发展,且手段多样,网络信息安全越来越重要,已经引起社会各界的高度关注。从早期的计算机病毒,到今天的垃圾邮件,间谍软件等恶意软件,钓鱼网站,攻击的矛越来越多样化,锋利化。

而对应的盾,在与矛的斗争中,也随之品种繁多,功能日益强大,成熟。信息安全的工具从单机版的反病毒程序,发展到今天的防火墙、统一威胁管理(UTM)、内容安全、身份认证等技术和产品。网络信息安全领域主要是:防火墙、反病毒和入侵检测产品。随着攻击技术的不断发展,单一功能的安全防护越来越力不从心了。2004年9月,IDC首度提出了“统一威胁管理”的概念,将防病毒、入侵检测和防火墙等安全设备划归为统一威胁管理( Unified Threat Management, 简称UTM)这一新类别。该概念一经提出便引起了业界的广泛关注。UTM采用的技术,实现UTM需要无缝集成多项安全技术,达到在不降低网络应用性能的情况下,提供集成的网络层和内容层的安全保护。然而国内早期的UTM产品并没有发生技术上实质性的飞跃,在一个目前还在追求不断提升硬件技术或提高硬件平台处理能力的时代,要做一个“集大成”的UTM还需时日。这也就出现了两种发展UTM的策略:以防火墙为核心基础,发展UTM,这是目前UTM厂商或防火墙厂商的大多数做法。再一个就是以I PS为核心发展UTM产品,这是TippingPoint的做法。

它在IPS而不是传统的防火墙基础上,发展未来的一体化安全设备。换句话说,安全虚拟专用网络(IPSec VPN)、带宽管理、网页内容过滤等安全模块,甚至包括防火墙本身,都会被安放到IPS的平台之上。很多早期的UTM产品更像是防火墙或IDS/IPS产品的改进版。UTM设备往往是大量安全功能简单堆砌而成的产物,并没有在底层做好集成优化设计工作。随着UTM技术的不断发展与成熟,大多数的UTM产品具备了网络防火墙、网关防病毒,网络入侵检测/防御等功能。同时,很多UTM产品还集成了常用的反垃圾邮件、Web内容过滤等模块。可是,目前的UTM产品还存在着一些缺点,如UTM作为网关型设备,数据处理能力还不够高,对网络带宽要求高的用户,目前的UTM并不太适合。而且UTM产品还不具备功能单一的专业安全产品所能达到的安全级别,所以也不适合那些对安全防护极其敏感的用户。作为UTM产品,它既要实现常规的网络层安全(例如防火墙功能),又要求高速地处理应用层安全防御,在技术上比一般的单项产品要求要高。UTM产品面临着在提升硬件速度的同时,还面临着系统优化方面的问题信息安全管理主要包括三个部分:对风险进行有效管理、对设备进行有效管理和对身份进行有效管理。理念的变化将带来安全防护方式的巨大变化。随着互联网的大量普及,网络和信息系统不可避免地要对外开放,要开放给客户,要越来越多地共享应用系统和数据库给合作伙伴,在这种情况下,保护数据本身比建一堵围墙重要得多也有效得多。通过防火墙/VPN、网关安全技术,这些网络访问控制技术来实现对内部网络的保护,同时对用户的限制也大大加深了。传统的安全防护越来越显示了它的弊端。身份管理将成为安全技术的主流。身份认证管理所解决的问题决不仅仅限于“哪个用户具有哪些数据的访问权限”,而是充分考虑到在当今数字时代中实现数据使用、共享和访问的所有方式,并且为整个数据生命周期提供访问控制的蓝图。随着数据量的快速增长、为了有效地保护数据资源、简化数据资源管理,身份认证管理越发的重要了。比尔·盖茨与微软首席研究与策略官CraigMundie最近提出了一种新的计划,确保安全的数据访问在IPv6网络中采用联合身份认证方式、采用数据权限管理保护文件和数据、在线身份确认采用智能卡的方式而不是口令的方式。Mundie认为, 基于IPv6的IPsec技术是一项未来非常具有前景的技术,采用IPsec技术,在连接的两端可以实现重要的身份认证,不管网络边界或者网络拓扑是怎样的,你都能定义策略,从逻辑上控制访问而不是从物理上控制访问。EMC公司正在研究基于密码技术的身份管理技术,未来将与存储、无线通信等技术更加紧密结合,保证数据无论是在存储中还是在流通中都是安全可信的。

微软今年推出了两个新产品:身份管理生命周期管理软件ILM(InformationLifetime Management,信息生命周期管理)2007和智能应用网关2007。ILM2007提供了一个集成的和复杂的软件系统,通过将Windows系统和其他系统中的身份识别同步化、认证管理、口令管理集成在一起,管理用户身份识别的整个生命周期。在信息时代,整个社会的所有活动无一不是以数据为基础,数据应该根据其在生命周期中所处的阶段来采用不同的手段进行管理。ILM需要考虑数据在业务中的流动,它必须是一个既包含业务、又包含数据流的整体观念。微软智能应用网关2007将SSL VPN产品与微软的互联网安全与加速服务器(ISA)整合在一起,为网络边界提供防御、远程访问、端点安全和应用级别的保护。据报告,2006年,全球网络安全专用设备和软件销售收入比2005年增长15%,达45亿美元,据预测2007年这个市场将首次突破50亿美元大关。随着全球信息化产业的发展,不仅安全技术会有很大的发展,而且作为一个产业,信息安全产业可以预见会在未来不断的壮大与成熟。总之,随着安全威胁的日益加剧以及伴随着商业利益的黑客行为的日益猖獗,攻击与防护这一对矛与盾仍将长期斗争,演绎

信息与安全论文例3

论文摘要:时下我国环境问题非常严峻,由于企业与银行之间的环境信息不对称,使得银行对于存在环境风险的企业信贷安全受到很大威胁。环境风险对于一个企业的生存发展将不可避免地带来重大影响,在一定程度上也同样影响到一个企业清偿债务的能力。为了克服企业与银行之间的环境信息不对称,环保部门的环境信息提供就显得格外必要,它是银行降低信贷风险的有力保障。 论文关键词:企业环境信息;银行信贷;安全一、前 言 中国当前的严峻环境形势表明,少数专业部门的污染减排手段有限,必须与更多宏观经济部门联合起来,进行制度创新。国际经验表明,越来越多的政府和国际组织倾向于运用经济杠杆来引导环境保护目标的实现。它实质上就是政府利用税收、价格、信贷等经济手段来迫使排污企业将污染成本内部化,从而达到事前自愿减少污染,而不是事后再对污染进行治理。在新形势下,环境经济手段如绿色信贷、绿色财政、绿色保险和绿色证券都将会陆续加以运用。{1}从2007年4月1日起,国家环保总局将把环境执法信息纳入人民银行征信管理系统,与人民银行形成信息联动,借助金融等部门力量加强环境监管。在此基础上,2007年7月12日,国家环保总局、中国人民银行以及中国银行业监督管理委员会联合《关于落实环保政策法规防范信贷风险的意见》(环发[2007]108号)(以下简称《意见》)。此前,国家环保总局与中国人民银行的“共享企业环保信息”,主要是整治违法排污企业,保障群众健康环保专项行动形成的企业环境违法信息,而此次纳入企业信用信息基础数据库的环保信息,其范围得到扩大,形成了更为完整的环境信息系统。为了保障该项制度能够贯彻落实,《意见》还明确提出了部门合作的工作机制,即建立环保部门和金融监管部门的联席会议制度,定期召开协调会交换信息。尽管《意见》出台的大背景主要是遏制日益严重的环境污染和生态破坏,但是,由环保部门提供的权威企业环境信息,对于银行信贷安全同样也会发挥重要的影响。 二、银企环境信息不对称对信贷安全的消极影响 (一)环境问题的严重与企业环境风险的产生 目前,中国正处于环境问题最严峻时期,而通常正是在这个时期,企业的环境风险也将更加显著。这里所说的企业环境风险是指:企业因为其内外环境因素变化直接或间接使企业承担的风险。这种环境风险至少表现在以下几个方面: 第一,企业因为违反环境法律,造成环境污染或者生态破坏而受到严厉的环境行政处罚,或者高额的环境损害民事赔偿。对于严重违反环境法律的行为,环保部门可以责令企业停产整顿,而政府可以责令企业停业或关闭。另外,环境污染或生态破坏带来的财产损失或者人身损害赔偿往往足以导致一个企业消亡。 第二,区域环境污染和生态破坏带来的环境风险。企业所在区域环境质量恶化,一方面会限制企业的生存发展空间,另一方面会导致区域环保法律法规及政策日趋严厉。例如,为了遏制区域严重环境污染,国家环保总局自2006年开始,实行“区域限批”{2}和“流域限批”{3}措施,这对于在限批区域内的企业无疑加大了其环境风险。另外,中国政府重点治理的“三湖”、“四江”区域,随着环境治理力度的进一步加强,一些企业将可能面临被关、停、并、转的命运。 第三,环境法律法规及其相关政策拓宽、趋严带来的风险。环境法律法规以及相关政策的每一次变动,都可能会对某一区域或某一行业的企业带来较大冲击。如1991年,《全面禁止象牙国际交易公约》在中国生效,一百多家象牙雕刻厂全部倒闭,被工艺界称为“黑色星期五”。 1993年,国务院发出的《关于禁止犀牛角和虎骨贸易的通知》 ,同样给中成药行业带来沉重的打击。{4}另外,我国环境法律对于企业环境行为的规范也日趋严厉。例如,江苏省将在太湖流域制定实施更加严格的环境准入制度,全面禁止新上不符合产业政策和新增氮磷排放的项目。同时,在太湖流域实行更高水平、更加严格的水污染防治标准,以提高排放标准倒逼企业完善治污设施,降低排放强度,从总量上控制污染物排放。在2008年年底前依法淘汰2150家小化工企业。{5} 第四,国际贸易中的绿色贸易壁垒给企业带来的环境风险。绿色贸易壁垒是一国以保护有限的资源、环境和人体健康为名,通过制定一系列苛刻的环保标准,对来自其他国家或地区的产品、服务直接或间接加以限制的贸易手段和措施。{6}如2003年1月27日,欧盟通过了关于在电子电气设备中限制使用某些有害物质的指令。该指令规定:从2006年7月1日开始,进人欧盟市场的电子产品中含有的铅、汞、镉等6种有害物质不得超出指定标准。我国将有3000多家整机生产厂和上万家的机电零部件的生产厂会受到这个指令的影响,涉及出口企业约2000家,产品20多万种,涉及的机电产品总值达317亿美元。{7} (二)银企环境风险信息的不对称对信贷安全的影响 众所周知,以上企业存在的各类环境风险对于一个企业的生存发展将不可避免地带来重大影响,在一定程度上也同样影响到一个企业清偿债务的能力。现代企业的生产经营离不开商业银行,没有银行的信贷支持,企业生产经营活动无法开展。但是,不可否认的事实是,近年来,我国商业银行不良贷款比率一直居高不下,严重威胁着整个金融体系的安全。特别是企业面临的日益加大的环境风险,也直接威胁着商业银行信贷安全。 常识告诉人们,如果银行知道企业面临着不利的环境风险就不可能冒很大风险进行贷款。但事实上,尽管银行在主观上并不想将资金借贷给存在严重环境风险的企业,然而致命的问题是,银行并不能在现实中准确地区分哪些企业环境风险小,哪些企业环境风险大,这主要取决于银行能否真实而准确地获知企业与环境风险等有关的企业环境信息。问题是,目前在制度框架下,我国商业银行具有这方面的能力吗? 在银企信贷关系中,企业由于环境风险而承担的不利益将可能转嫁给银行,从而导致银行的信贷安全受到极大威胁,而这种风险的转嫁恰恰是建立在银行与企业之间环境信息不对称的基础之上。根据信息经济学原理,在市场交易过程中,交易双方难以拥有等量同质的信息,信息不对称由此产生。这种信息不对称从发生的时间上看,可能发生在银行与企业借贷关系形成之前,也可能存在于借贷关系形成之后。但无论是发生在何时,对于银行来说,都面临着企业由于存在环境风险而产生的道德风险。这至少表现在以下两个方面:第一,借款企业为了取得贷款,可能会刻意隐瞒甚至伪造企业相关环境信息,从而诱使银行发放贷款,即使银行在贷款后了解到借款企业的真实环境信息,但所能采取的措施最多也就是亡羊补牢。{8}第二,当企业获得银行贷款之后,银行只能观测到企业的 行动结果,而不能观测到企业行动本身,或者说,只能观测到企业的行为,但不能观测到企业的行动效果,或不能准确评价企业的行动效果,从而使得企业有机会利用信息优势来损害银行的利益。{9}如由于银行对企业的经营行为无法完全彻底了解,企业通过擅自改变贷款用途,将资金挪用于环境风险非常高的高污染类项目,从而把经营风险转嫁给银行。 (三)企业环境信息披露的缺失 很显然,对于这种银行与企业在环境信息上的不对称状态,由于直接对银行信贷安全构成威胁,消除这种不对称也是银行之所 求。但靠银行一己之力无法消除这种不对称。如果要改变这种状况至少需要企业和银行两方面的努力。客观地说,银行与企业信贷关系中的环境信息不对称可以通过作为借款人的企业诚实行为与作为贷款人的银行努力调查获得改善,但是不可能根本消除。{10}对于企业来说,在环境信息的收集、处理以及披露上都存在一定的成本;同时,对于某些环境信息,尤其是环境风险信息,从企业自身利益最大化角度并不希望让银行获得,因为那样可能导致银行对其环境行为的监督和制约,除非法律明确规定,企业需要披露其环境信息。对于银行来说,加强对借贷企业的信息收集是克服信息不对称的重要举措。但是,由于银行信息收集能力不高,尤其是我国银行长期缺乏企业信贷环境风险意识,因此往往难以获取需要的企业环境信息。 事实上,近几年来,我国环境法律也开始注意企业环境信息公开问题,而且这种公开往往是强制性的,构成了企业的一项环境义务。从法律规定看,对于企业环境信息强制性公开的主体范围也不好作统一界定,因为环境问题涉及的范围非常广泛,不同的企业对环境的影响程度不同;同时,企业的环境状况对不同的公众也存在不同的影响,导致不同的法律可能基于不同的目的对企业环境信息公开会有不同的要求。目前以下几类企业负有强制公开相关环境信息的义务: 第一,需要在项目建设过程中编制环境影响评价报告书的企业。2006年2月,国家环保总局出台《环境影响评价公众参与暂行办法》,要求建设单位在编制环境影响评价报告书的时候,采用便于公众知悉的方式,向公众公开有关的环境影响评价的信息。要注意的是,不是所有的建设项目在环境影响评价时都需要公开环境信息,只有对环境可能造成重大影响的建设项目才需要编制环境影响报告书。因此,对于那些对周围环境可能产生轻度环境影响或产生很小环境影响的建设项目,其建设单位在目前的法律框架下就没有强制公开环境信息的义务。 第二,造成污染物排放超标或严重污染环境的企业。实践中,往往都是那些平时超过国家污染物排放标准排放污染物的企业对周围的环境危害最大,也是直接威胁周围公众生命健康安全的主要因素。因此,在强制环境信息公开的主体中它们理所当然地成为主要对象。2003年,国家环保总局根据《清洁生产促进法》的规定,出台规范性文件《关于企业环境信息公开的公告》(环发[2003]156号)(以下简称《公告》)。这是我国目前对企业环境信息公开专门进行规定的规范性文件。根据《公告》规定,对于超标准排放污染物或者超过污染物排放总量规定限额的污染严重的企业,其相关的环境信息必须在当地主要媒体以及环保部门官方网站上进行公开。 对污染严重企业强制性公开环境信息,主要是想通过公众的压力和监督迫使企业治理污染。因为公众可以通过选用企业产品来体现对一个企业环境行为好坏的认可,这将直接影响企业在市场上的形象。投资者也将根据企业环境信息,审慎决策投资方向。{11} 第三,证券市场的上市公司。根据公司的社会责任理论,现代公司需要承担环境和社会受托责任,其中环境受托责任要求公司必须对环境资源承担保护责任,如增加对环境保护的投入,治理环境污染,为社会提供无污染的食品等,并将履行情况全面及时地向委托人报告。{12}我国证券市场建立时间不长,但是在证监会的证券信息公开的监管规范中也很注重企业的环境信息公开。1997年,证监会了《公开发行证券公司信息披露内容与格式准则第1号(招股说明书)》,要求上市公司阐述投资项目环保方面的风险。2001年在《公开发行证券公司信息披露内容与格式准则第9号—首次公开发行股票申请文件》、《公开发行证券公司信息披露的编报规则第12号—上市公司发行可转换公司债券申请文件》中明确要求,股票发行人对其业务及募股资金拟投资项目是否符合环境保护要求进行说明,如三年内是否违反环境保护方面的法规等。2001年,国家环保总局了《关于做好上市公司环保情况核查工作的通知》,2003年将其修改为《关于对申请上市的企业和申 请再融资的上市企业进行环境保护核查的规定》,在规定中要求,对申请上市的企业和申请再融资的上市企业的环境保护情况进行核查,并将核查结果进行公示。比如,在1993年到2003年间,江苏省在深、沪上市的78家上市公司中,对环境信息进行披露的具体情况是:在招股说明书中进行披露的有50家,占64.1%;在2001年年报中进行披露的有15家,占25%;在2002年年报中进行披露的有24家,占35%;在2003年年报中进行披露的有30家,占38%。{13} 尽管,在我国现有法律框架下,企业也存在强制性环境信息的主动公开,但是,对于银行来说,其不足是很明显的,因为在前面提及的几类企业范围极其有限,而且其披露的环境信息也并不是涉及企业整个生产经营活动中的所有环境信息,其环境信息公开的目的同样也并不是直接针对银行信贷安全的。当然,这并不是说,这些环境信息对于银行没有任何价值。事实上,无论是企业环境影响评价信息,还是企业严重超标、造成严重环境污染的信息往往都构成企业的环境风险信息,银行积极而主动地收集并加以运用,对于防范信贷风险将产生积极影响。 三、公权力的干预与银企信息不对称的克服 (一)银企环境信息的不对称克服与公权力的干预 银行与企业之间的环境信息不对称,无论是对于银行信贷安全,还是对于环境保护目标的实现都不利。那么,如何克服银行与企业之间环境信息不对称困境就不仅仅是银行一方面要考虑解决的问题,它也是环境保护行政机关要关注的对象。正如笔者在前面分析所得出的结论,对于环境信息不对称的克服,单纯依靠企业自主的环境信息公开,或者是银行的独自收集都难以达到理想的效果。通过环境公权力的干预就是一种必然的选择。其理由如下: 第一,银行与企业之间的环境信息不对称问题不可能在市场框架内通过私力自身得到解决。之所以如此认为,是因为在银行与企业信贷交易过程中,占环境信息优势的企业不会主动提供环境信息给银行,这种信息的提供对其而言不仅无利可图,反而会使其丧失因为信息优势而可能获取的超额利益。对于环境信息劣势者而言,既然不能通过环境信息优势者的告知而获取环境信息,其就会自 行收集环境信息,但这种环境信息的收集不仅会使其承受过多的信息成本,还会存在信息能力不足的问题,所以环境信息劣势者自己收集环境信息的行为不可能普遍成功。因此,我们不难看到,现实生活中,在银行与企业之间的信贷交易前和信贷交易过程中,企业往往能够主动提供环境信息,银行也可能主动收集企业的环境信息,但这种环境信息的提供行为和环境信息的收集行为都是以促成信贷关系形成为目的的,只要信贷关系已经形成,环境信息优势方的企业就可能会减少甚至停止环境信息的提供,而银行受到信息收集能力以及成本的约束也可能会停止环境信息的进一步收集行为。{14} 第二,政府在解决银企环境信息不对称问题中具有先天的优势。首先,政府作为公权力的行使者,其公权的强制力可以强制性地赋予企业对自身环境信息的说明义务,而银行作为私权主体是不能够强迫企业告知环境信息的。其次,一般来说,政府作为一种超越于私人主体之上的公共组织对于环境信息的收集能力以及处理能力要强于银行,这使得政府向银行提供企业环境信息成为可能。特别是与私人主体往往注重追求个人利益最大化不同,政府作为一种代表公共利益的组织,使其无偿提供环境信息成为可能。再次,政府具有组织优势,其直接向银行提供企业环境信息,使得银行无需再去收集、处理环境信息,因而极大地降低了环境信息成本。最后,政府权威的存在使其 提供的环境信息具有公信力。{15} (二)银行获取企业环境信息的现实路径与信贷安全的保障 也正是政府在环境信息公开上具有的先天优势,使得从2007年上半年开始,在政府环境信息公开制度确立的基础上,由国家环保总局与中国人民银行以及银监会联合发文,通过环保部门对企业环境信息公开,达到建立绿色信贷机制,既有利于环境保护,又有利于银行信贷安全。那么,银行又如何获取企业相关环境信息以及如何能够实现其信贷安全目标呢? 1.环保部门对企业环境信息的收集与提供 环境问题大多是由于企业的排污及开发利用自然资源活动带来的,因此,环境信息主要包括这些污染源的排污情况的信息。根据各国现有的环境立法,大多规定排污单位要向当地环保部门进行排污申报登记。{16}另外,环境保护部门还可以通过现场检查制度、环境监测制度等方式主动收集排污企事业单位的环境信息。因此,对于企业的环境信息,当地的环境保护部门一般都已拥有,只要环境保护部门承担环境信息的公开义务,银行可以通过环境信息的公开而获得其需要的某一企业的环境信息。 根据《意见》规定,环保部门在收集企业环境信息时,尽管基于环境保护需要应全面完整收集企业所有环境信息,但是对于向银行提供的企业环境信息是有一定范围的,具体包括八个方面的环境信息:(1)受理的环境影响评价文件的审批结果和建设项目竣工环境保护验收结果;(2)污染物排放超过国家或者地方排放标准,或者污染物排放总量超过地方人民政府核定的排放总量控制指标的污染严重的企业名单;(3)发生重大、特大环境污染事故或者事件的企业名单;(4)拒不执行已生效的环境行政处罚决定的企业名单;(5)挂牌督办企业、限期治理企业、关停企业的名单;(6)环境友好企业名单;(7)企业环境行为评价信息;(8)其他有必要通报金融机构的环境监管信息。 从总体上看,这些环境信息可以分为两大类:企业环境风险信息与非环境风险信息。对于企业污染物排放超过国家或者地方排放标准,或者污染物排放总量超过地方人民政府核定的排放总量控制指标的污染严重的,企业发生重大、特大环境污染事故或者事件的;企业拒不执行已生效的环境行政处罚决定的;企业已经被环保部门挂牌督办、限期治理、关停企业的等环境信息,这些明显属于环境风险信息。对于环境信息表明该企业为环境友好型的,则说明该企业环境风险很小。至于涉及环境影响评价文件的审批结果和建设项目竣工环境保护验收结果以及企业环境行为的评价信息,是否属于环境风险信息,则要看其环境信息的具体内容进行判断。如企业新建项目由于存在很大的环境污染的可能性,其环境影响评价报告书未通过环保部门审批的环境信息,就应该列为企业环境风险信息。企业环境行为评价信息,主要揭示不同企业的环境信誉等级,通常用不同色彩表示,是一个企业环境信息的综合指标,包括:企业基本情况指标、污染行为指标、环境一项指标、环境管理指标、清洁生产指标以及信任度指标。{17}企业环境行为评价可以根据其等级来判断该企业在生产经营活动中是否存在环境风险。 由于《政府信息公开条例》以及《环境信息公开办法(试行)》于2008年5月1日实施,环保部门可以根据环境信息公开的法定程序将依法收集到的企业相关环境信息提供给金融监管机构和商业银行。 2.企业环境信息对银行信贷安全的促进 环保部门对于企业环境信息的提供,使得银行对于贷款企业的环境信息能够真实、准确和全面地掌握,从而大大缓解了银行与企业间的信息不对称矛盾,其对银行信贷安全的促进作用也很明显。 第一,减少银行因为担心企业的环境风险而导致的逆向选择。由于银行通过市场难以获得其信贷所需要的环境信息,只能将潜在的企业借款人分为有限的几个风险等级,对每一个等级的借款人给予平均的贷款利率。在这种情况下,较低环境风险的企业由于贷款利率高于其预期的利率水平而退出,而高环境风险的企业则会接受贷 款条件,从而使得银行的风险加大。{18}在绿色信贷机制下,由于企业的环境行为优劣评价信息银行都能够通过环保部门而获取,使得银行有能力区分不同环境风险的企业,也使得那些环境友好型企业在获得银行信贷方面处于优势地位。对于银行来说,将资金借贷给环境友好型企业,不仅获取利益,而且其信贷资金的安全性也会有很大提高。 第二,限制商业银行向环境风险大的企业进行信贷。根据环保部门提供的企业环境信息,各商业银行要将控制对污染企业的信贷作为履行社会责任的主要内容,严格限制污染企业的贷款,及时调整信贷管理,防范企业和建设项目因环保要求发生变化带来的信贷风险;在向企业或个人发放贷款时,应查询企业和个人信用信息基础数据库,并将企业环保守法情况作为审批贷款的必备条件之一。对于未通过环境影响评价或者环保设施验收的项目,不得新增任何形式的信贷支持。在国家产业政策的引导下,分类给予信贷:对鼓励类项目在风险可控的前提下,积极给予信贷支持;对限制和淘汰类新建项目不得提供信贷支持;对属于限制类的现有生产能力,且股价允许企业在一定期限内采取措施升级的,可按信贷原则继续给予信贷支持;对于淘汰类项目,应停止各类形式的新增信贷支持,并采取措施收回已经发放的贷款。 第三,监管机构的积极作为是绿色信贷机制发挥作用的保障。企业环境信息对于银行信贷安全的促进作用已经明了,但要使其能够落到实处,《意 见》还对监管机构的积极作为提出了要求。对于环保部门来说,在新建项目的环境监管中,对于未批先建或越级审批、环保设施未与主体工程同时建成、未经环保验收即擅自投产的违法项目,要依法查处,查处所形成的环境信息要及时公开,并通报银行监管机构以及商业银行。同时,在对现有企业的环境监管中,对于超标排污、超总量排污、未依法取得许可证排污或不按许可证规定排污、未完成限期治理任务的企业,要依法查处,并将获得的企业环境信息及时通报银行监管机构以及商业银行。《意见》对人民银行和银行监管机构也提出了明确要求:人民银行及各分支行要引导和督促商业银行将环境信息纳入企业和个人信用信息基础数据库。各级银行监管部门要督促商业银行将企业环保守法信息作为信贷时差条件,将商业银行配合环保部门执法、控制污染企业信贷风险的有关情况,纳入监督检查范围。 【参考文献】{1}参见《环保总局首度联手人民银行银监会,以绿色信贷遏制高耗能高污染行业扩张》,载http://www.zhb.gov.cn/xcj y/zwhb/200707/t20070730_107365. htm。{2}为了遏制高耗能高污染行业的盲目扩张,根据《国务院关于落实科学发展观加强环境保护的决定》的第13条和第21条规定,环保总局首次动用“区域限批”政策来惩罚严重违规的行政区域、行业和大型企业,即自2007年1月10日起,停止审批其境内或所属的除循环经济类项目外的所有项目,直到它们的违规项目彻底整改为止。这是环保部门成立近30年来首次启用这一行政惩罚手段。此次“区域限批”的行政区域包括河北省唐山市、山西省吕梁市、贵州省六盘水市、山东省莱芜市;企业集团包括大唐国际、华能、华电、国电等四大电力集团。参见《环保总局通报1123亿严重环境违法项目,首次使用“区域限批”遏制高污染产业》,载http://www.zhb.gov.cn/xcjy/zwhb/200701/t2OO7OllO-99415.htm。{3}针对中国当前严峻的水污染形势,环保总局自2007年7月3日起,对长江、黄河、淮河、海河四大流域部分水污染严 重、环境违法问题突出的6市2县5个工业园区实行“流域限批”。此次限批地区包括:长江安徽段的巢湖市和芜湖经济技术开发区;黄河流域的甘肃白银市与兰州高新技术产业开发区、内蒙古巴彦淖尔市、陕西渭南市、山西河津市(县级)与襄汾县;淮河流域的河南周口市、安徽蚌埠市;海河流域的河北邯郸经济技术开发区、河南濮阳经济开发区、山东萃县工业园区。并从即日起,环保总局停止这些地区除污染防治和循环经济类外所有建设项目的环评审批。参见《环保总局:长黄淮海重污染水域进行“流域限批”应建立统一治水机制及新环境经济政策体系》,载http://www.zhb.gov.cn/xcjy/zwhb/200707/t2OO7O7O3-lO6O35.htm。{4}藏立:《绿色浪潮》,广东人民出版社1998年版,第2-4页。{5}参见《太湖地区明年底前淘汰2150家小化工,江苏省7月起提高排污费征收标准》,《人民日报》2007年7月8日,第二版。{6}钟筱红等:《绿色贸易壁垒法律问题及其对策研究》,中国社会科学出版社2006年版,第33页。{7}杨逍、张倩:《论政府对企业环境风险的规制》,《广西政法管理干部学院学报》2005年第6期,第99页。{8}赵明:《我国商业银行信贷管理中的信息不对称问题探析》,《延安大学学报(社会科学版)》2005年第4期,第64页。{9}徐菲菲:《信息不对称与银行信贷风险的防范》,《科技情报开发与经济》2006年第5期,第90页。{10}赵宗俊等:《基于不对称信息理论的商业银行信贷风险管理》,《现代管理科学》 2005年第3期,第102页。{11}王华等:《环境信息公开:理念与实践》,中国环境科学出版社2002年版,第16页。{12}曲冬梅:《环境信息披露中的矛盾与选择》,《法学杂志》2005年第6期,第69页。{13}印丹榕:《江苏省上市公司环境信息披露研究》,《生态经济》2006年第5期,第118页。{14}应飞虎:《信息失灵的制度克服研究》,法律出版社2011年版,第28-29页。{15}但政府在公开环境信息方面也会存在失灵。因为政府虽然是为实现公共利益而存在,但组成政府的自然人是经济人,他们要追求自身利益的最大化,只不过由于制度的约束使其经济人特性表现得不是太明显,但这也会导致政府在公开环境信息方面的失灵。如政府及其官员为了自身的利益而故意不公开应该公开的环境信息,甚至制造虚假的信息。这方面事例以2005年发生的松花江环境污染事故为典型,具体内容参见朱谦:《突发性重大环境污染事件中环境信息公开问题研究》,《法律科学》2007年第3期。{16}如我国《环境保护法》第27条规定:“排放污染物的企业事业单位,必须依照国务院环境保护行政主管部门的规定申报登记。”同时,1992年国家环境保护局了《排放污染物申报登记管理规定》,对排污申报登记的适用对象、内容和程序等作了明确的规定。{17}我国从1999年开始在呼和浩特和镇江两市进行企业环境行为评价等级的试点,并取得成功,目前正在全国推广。企业环境行为评价是由环保部门根据企业的环境信息,按照一定的程序和指标,对其环境行为进行综合评价定级。评价结果通常分为很好、好、一般、差和很差,为方便公众了解和辨识,以绿色、蓝色、黄色、红色和黑色分别进行标示,并向社会公布。绿色:企业达到国家或地方污染物排放标准和环境管理要求,通过IS014001认证或者通过清洁生产审核,模范遵守环境保护法律法规。蓝色:企业达到国家或地方污染物排放标准和环境管理要求,没有环境违法行为。黄色:企业达到国家或地方污染物排放标准,但超过总量控制指标,或有过其他环境违法行为。红色:企业做了控制污染的努力,但未达到国家或地方污染物排放标准,或者发生过一般或较大环境事件。黑色:企业污染物排放严重超标或多次超标,对环境造成较为严重影响,有重要环境违法行为或者发生重大或特别重大环 境事件。参见《国家环境保护总局关于加快推进企业环境行为评价工作的意见》(环发[2005]125号)。有关我国企业环境行为评价实践情况内容,参见曹东等:《环境信息公开:21世纪环境管理的新手段》,载王晋南等主编:《中国环境政策》(第2卷),中国环境科学出版社2006年版,第3-43页。{18}徐菲菲:《信息不对称与银行信贷风险的防范》,《科技情报开发与经济》2006年第5期,第90页。 文章 来源:中华 励誌网 论文 范文 www.zhlzw.com

信息与安全论文例4

论文摘要:信息时代,信息资源的占有率已成为影响一国生产力发展的核心要素之一。面对日益激烈的市场竞争,世界各国对经济信息的争夺加剧。完善我国经济信息安全的法律保护体系是维护国家经济安全,保障生产力健康发展的重要任务。文章对经济信息安全的概念进行了界定,通过分析我国经济信息安全面临的挑战与现有法律保护的不足,提出完善经济信息安全法律保护的对策。 论文关键词:经济信息安全 国家经济安全 信息化 法律保护 一、信息化挑战我国经济信息安全 与西方发达国家相比,我国的经济安全保障体系非常脆弱,对于经济信息安全的保护更是一片空白。国家经济数据的泄露,泄密案件的连续出现昭示着我国经济信息安全面临前所未有的严峻挑战。 (一)对经济信息的争夺日益加剧 经济竞争的白炽化与信息高速化在推动世界经济迅速发展的同时也使得业已存在的窃取经济信息活动更为猖獗,无论是官方的经济情报部门还是各大财团、公司都有自己的情报网络。世界各国在千方百计地保护本国经济信息安全的同时也在千方百计地获取他国的经济情报。目前我国正处于泄密高发期,其中通过计算机网络泄密发案数占泄密法案总数的70%以上,并呈现逐年增长的趋势;在商业活动中,商业间谍与经济信息泄密事件频繁发生,据业内人士透露泄密及损失最渗重的是金融业;其次是资源行业,大型并购很多,而十次并购里面九次会出现信息泄密事故;高科技、矿产等领域也非常严峻,很多行业在经济信息安全保护上都亮起了红灯。 (二)窃密技术先进,手段多样化 一方面,发达国家及其情报组织利用信息技术优势,不断监听监视我国经济情报,非法获取、篡改我国信息或传播虚假信息造成经济波动,以获取经济乃至政治上的收益;另一方面,除技术手段,他们还通过商业贿赂、资助学术研究、举办研讨会、派专人在合法范围内收集企业简报、股东报告甚至是废弃垃圾通过仔细研究,分析出有价情报等方式大量收集我国经济信息。正如哈佛大学肯尼迪政治学院的一位中国专家认为:“在中国,当前贿赂最主要的形式不再是支付现金,更多可能由公司付费途经洛杉矶或拉斯维加斯到公司总部考察。这种费用可以被看做是合法的营业支出,也可以为官员设立奖学金。”窃密技术日益先进与手段日趋多样化、合法化对我国经济安全,特别是经济信息的安全造成严重威胁。 (三)经济信息安全保密意识淡薄 近年来,每当政府机构公布国民经济运行数据前,一些境外媒体或境外研究机构总是能准确“预测”;许多重要的经济信息,包括经济数据、经济政策等伴随学术报告、会议研讨甚至是一句家常闲聊便被泄露出去;载有核心经济信息的移动存储介质被随意连接至互联网导致信息泄露等问题严重。有调查显示,我国有62%的企业承认出现过泄密现象;国有以及国有控股企业为商业秘密管理所设立专门机构的比例不到20%,未建立任何机构的比例高达36.5%;在私营企业中,这样的情况更加严峻。经济信息安全保密意识的薄弱已成为威胁我国经济安全,影响社会经济稳定发展的制约因素之一。 二、经济信息安全法律保护的缺失 安全的实质是一种可预期的利益,是法律所追求的价值主张。保障经济信息的安全是信息时代法律在经济活动中所追求的最重要的利益之一。法律保障经济信息安全,就要维护经济信息的保密性、完整性以及可控性,这是由信息安全的基本属性所决定的。然而,由于我国立法上的滞后,对经济信息安全的法律保护仍存在相当大的漏洞。 (一)缺乏对保密性的法律保护 保密性是指保证信息不会泄露给非授权者 ,并对需要保密的信息按照实际情况划分为不同等级,有针对性的采取不同力度的保护。现行《保密法》对于国家秘密的范围以及分级保护虽有相关规定,但其内容主要针对传统的国家安全,有关经济信息安全方面仅出现“国民经济和社会发展中的秘密事项”这样原则性的规定,对经济秘密的划定、保密范围和措施等缺乏相应条款;对于跨国公司或境外利益集团等窃取我国经济政策、产业关键数据等行为也缺乏法律上的界定,以至要追究法律责任却没有相应法律条款可适用的情况屡屡发生。 在涉及商业秘密的法律保护上,法律规定分散而缺乏可操作性,不同部门对商业秘密的定义不统一,商业秘密的概念模糊而混乱,弱化了商业秘密的保密性;①另一方面,与TRIPS协议第39条规定的“未披露的信息(undiscoveredinformation)”即“商业秘密”相比,我国《反不正当竞争法》要求商业秘密须具有秘密性、价值型、新颖性与实用性且经权利人采取保密措施,并将构成商业秘密的信息局限于技术信息和经营信息,这样的规定不以商业秘密在商业上使用和继续性使用为要件,使不具实用性却有重大价值或潜在经济价值的信息得不到保护,不利于经济信息的保密。此外,人才流动的加快也使商业秘密伴随着员工的“跳槽”而流失的可能性激增,但对商业秘密侵权威胁(ThreatenedMisappropriationofTradeSecrets)我国尚无没有明确法律依据;对于泄露或窃取他人商业秘密的行为,《刑法》第219条虽增加了刑事处罚,但处罚力度过轻而又缺乏处罚性赔偿规定,导致权利人的损失无法得到弥补。 (二)缺乏对完整性的法律保护 完整性是指信息在存储或传输过程中保持不被未授权的或非预期的操作修改和破坏,它要求保持信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规,总体而言层级较低又缺乏统一性。《计算机信息系统安全保护条例》第4条规定了“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全”,但在第23和25条却只规定对破坏和危害计算机信息系统安全造成财产损失的承担民事责任,并对个人处以5000元以下罚款,对单位处以15000元以下罚款的较轻处罚规定;现行《刑法》第285条也只规定入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为构成非法侵入计算机信息系统罪。这就是说,行为人非法侵入包括经济信息系统在内的其他信息系统并不构成本罪。可见,法律对信息安全的保障依然侧重于政治、军事等传统安全领域,而忽略了对经济信息安全的保护。 (三)缺乏对可控性的法律保护 可控性是对经济信息的内容和信息的传播具有控制能力,能够按照权利人的意愿自由流动。网络的盛行使得经济间谍、商业贿赂等窃密手段的频繁出现而使得经济信息不能按照权利人的意愿流动。面对日趋“合法化”的窃密行为,《刑法》第110条的间谍罪与第11l条的为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或情报罪都只是笼统的规定了“危害国家安全”和“窃取、刺探、收买、非法提供国家秘密或情报”,缺乏有关经济间谍罪的专门规定;而《国家安全法》也只是笼统的规定了国家安全整体的法律条文,并且侧重的是传统安全的政治和军事领域,对于经济安全,尤其是经济信息安全这样一个新的非传统安全领域的存在的威胁仍缺乏适当的法律规制。 除了经济间谍外,跨国公司对我国实施商业贿赂获取经 济信息与商业秘密的案件不断增加,经济信息的可控性无法得到有效保证,在造成严重经济损失的同时也威胁着我国经济信息安全。目前我国尚无一部完备的《反商业贿赂法》,对于商业贿赂的法律规制主要体现在《刑法》与《反不正当竞争法》、《关于禁止商业贿赂行为的暂行规定》等法律法规上。然而,现行《刑法》并未直接对商业贿赂行为作出罪行定义,而《反不正当竞争法》第8条虽然规定商业贿赂的对象既可包括交易对方,又可包括与交易行为有关的其他人,但《关于禁止商业贿赂行为的暂行规定》中却又将商业贿赂界定为“经营者为销售或购买商品而采用财物或者其他手段贿赂对方单位或者个人的行为”缩小了商业贿赂对象的范罔,将除交易双方以外能够对交易起决定性作用或产生决定性影响的单位或个人被排除在外。另外,对于商业贿赂的经济处罚力度畸轻,根据《反不正当竞争法22条,不构成犯罪的商业贿赂行为处以10000元以上200000元以下的罚款,并没收违法所得。但事实上,通过商业贿赂手段所套取的经济信息往往可以带来高达上百万的经济利益,过轻的处罚完全不能发挥法律应有的威慑力。与美国的《反海外贿赂法》和德国的《反不正当竞争法》相比,我国对于商业贿赂,特别是跨国商业贿赂的治理仍存在不足。三、完善我国经济信息安全法律保护的对策 法律保护经济经济信息安全,既要求能预防经济信息不受侵犯,也要求能通过国家强制力打击各种侵犯经济信息安全的行为,从而达到经济信息客观上不存在威胁,经济主体主观性不存在恐惧的安全状态。因此,维护经济信息安全需要构建全方位的法律保护体系。 (一)修订《保密法》,增加保护经济信息安全的专门条款 《保密法(修订草案)》增加了针对涉密信息系统的保密措施以及加强涉密机关、单位和涉密人员的保密管理等五方面内容,总体上得到了专家学者的肯定,但仍存在许多值得进一步斟酌与完善的问题。特别是对于经济领域的信息安全保密问题,应增设专门条款明确规定经济秘密的保密范同,明确哪些经济信息属于国家经济秘密,通过明确“密”的界限强化保密意识,维护经济信息的安全。因此,在修订《保密法》时,我们可以在保证法律的包容性与原则性的基础上,可以借鉴俄罗斯的《联邦国家秘密法》,采取列举的方式将属于国家秘密的经济信息以法律的方式予以规定,将对国家经济安全有重大影响的、过早透露可能危害国家利益的包括财政政策、金融信贷活动以及用于维护国防、国家安全和治安的财政支出情况等经济信息包含在内,以具体形象的样态将国家经济秘密明确的归属于法律控制范畴,避免因法律缺乏明确性与可操作性而带来的掣肘。 (二)制定《商业秘密保护法》,完善商业秘密的保护 针对我国商业秘密泄密案件的日益频繁,商业秘密保护立法分散的问题,尽快制定专门的《商业秘密保护法》是维护经济信息安全的重要措施。在制定《商业秘密保护法》时,可以借鉴国外以及国际组织的先进经验,但应当注意以下问题:(1)在对商业秘密进行界定时,应采用列举式与概括式相结合的体例明确商业秘密的内涵。同时在商业秘密的构成要件中剔除“实用性”的要求,使那些不为本行业或领域人员普遍知悉的,能为权利人带来经济利益或竞争优势,具有“经济价值”以及“潜在价值”并经权利人采取合理保护措施的信息也能纳入法律的保护范围;(2)要明确规定各种法律责任,包括民事责任、行政责任以及刑事责任。由于商业秘密侵权行为是一种暴利行为,但给权利人造成的损失却往往十分巨大,如不以刑事责任方式提高违法成本便难以遏制其发生;(3)在制定《商业秘密保护法》时应当引入不可避免泄露规则(InevitableDisclosureDoctrine)。该原则主要是针对商业秘密潜在的侵占行为采取的保护方式,旨在阻止离职员工在新的工作岗位上自觉或不自觉地泄露前雇主商业秘密的问题。引入不可避免泄露原则更能有效地保护商业秘密,避免因人才流动为保密性带来的威胁。 (三)制定统一《反商业贿赂法》,确 保经济信息的正向流动 随着信息在经济活动中作用加重,商业贿赂的目的不再局限于获取商品销售或购买的机会,通过商业贿赂获取竞争对手经济秘密已成为信息时代非法控制经济信息流动的重要手段之一。制定统一的《反商业贿赂法》将分散在各法律法规中的有关条例加以整合,实现对国内外商业贿赂行为的有效监管,是堵截经济信息非法流动、维护我国经济信息安全与公平竞争市场环境的必然选择。因此,在制定统一《反商业贿赂法》时首先应当对商业贿赂的概念进行准确的界定,借鉴《布莱克法律词典》的解释将商业贿赂定义为经营者通过不正当给予相关单位、个人或密切相关者好处的方式,获取优于其竞争对手的竞争优势;④其次,对于商业贿赂的管辖范围应当适当扩大。根据《经合组织公约》与《联合国反腐败公约》的规定,缔约国应确立跨国商业贿赂法律的域外管辖权制度,对故意实施的跨国商业行为予以制裁。因此,制定《反商业贿赂法》要求将我国经营者或该商业活动的密切相关者无论是向国内外公职人员、企业、相关个人以及国际组织官员行贿行为或是收受来自国内外企业、个人的财务或其他利益优惠的受贿行为都应列入该法管辖范围内,并针对商业贿赂这种贪利性违法行为,完善民事、行政以及刑事法律责任;此外,在立法时还应借鉴国外的成功经验加大制裁力度,取消现行法律中固定处罚数额的不合理规定,采用相对确定的倍罚制,并制定对不构成犯罪的商业贿赂行为的资质罚(指取消从事某种职业或业务的资格的处罚),使得经营者在被处罚后不再具备从事相同职业或业务再次进行商业贿赂的条件,从而有效遏止商业贿赂行为的蔓延,以确保经济信息的合理正向流动。 (四)完善《刑法》,维护经济领域信息安全 “只有使犯罪和刑罚衔接紧凑,才能指望相联的刑罚要领使那些粗俗的头脑从诱惑他们的、有利可图的犯罪图景中立即猛醒过来”。故此,完善《刑法》并加重处罚力度,是维护经济领域信息安全的必要保证。 首先,计算机与网络的广泛使用使得计算机信息系统安全成为影响经济信息安全的关键因素。面对《刑法》对经济领域计算机信息系统保护的缺位,增加维护经济信息安全的专门条款是当务之急。因此,应首先对《刑法》第285条进行调整,规定凡侵入具有重大价值(包括经济价值、科技价值与政治价值等)或者涉及社会公共利益的计算机信息系统的行为都构成犯罪;同时,针对目前窃取计算机信息系统中不属于商业秘密或国家秘密但却具有知识性或重大价值,特别是经济价值的数据、资料现象日益严重,《刑法》中还应增设窃取计算机信息资源罪,对以非法侵入计算机信息系统为手段,以窃取他人信息资源为目的且造成严重后果的行为予以规制;此外,在《刑法》还中还应增设财产刑、资格刑,适当提高法定刑幅度,从多维角度预防和制裁危害计算机信息系统犯罪。 其次,在对商业秘密的保护上,应完善相关刑事责任与刑事诉讼中的保密规定。现行《刑法》规定了侵犯商业秘密的行为,但在刑罚的表述中并没有详细的划分。纵观国外立法,大多根据侵权行为社会危害程度的不同规定了多种量刑幅度。因此,对侵犯商业秘密罪的设置应根据危害程度的不同规定不同的刑罚,对侵犯商业秘密情节恶劣,后果严重者从重处罚,确 保罪责刑相适应的同时保证法律的威慑力。此外,针对目前在审理涉及商业秘密案件除规定不公开审理外,没有对参与商业秘密的诉讼人员规定保密义务的问题,在刑事诉讼中还应设置相关保密义务条款,在司法解释中也应规定配套的保密措施,以确保权利人在伸张权利时其商业秘密的保密性不会因法律的漏洞而丧失。 最后,借鉴美国《经济 间谍法》,在《刑法》中增设经济间谍罪。与侵犯商业秘密罪不同,经济间谍罪重在预防和制裁图利于外国政府、外国机构或外国政府的人且使之获得不局限于经济之上的利益的行为。因此,增设经济间谍罪,应明确经济间谍罪的界定、构成要件、刑罚以及及于域外的法律效力等,从立法的价值取向上注重从国家安全角度保护商业秘密,特别是经济信息类秘密,对经济间谍行为予以严惩,维护国家经济信息安全。 总之,以法律预防和制裁各种侵犯经济信息安全行为,是维护国家经济安全,促进生产力健康发展的有效保证。针对信息安全的基本特性,建立健全经济信息安全法律保护体系,实乃理论界与实务界当务之急。 文章 来源:中华 励誌网 论文 范文 www.zhlzw.com

信息与安全论文例5

网络互联有被暴露的可能。就网络的开放性而言,因为网络技术是全开放的,导致其所面临的网络攻击来源几步确定:可能来源于物理层对传输线路的攻击,也可能来源于来网络层对通信协议的攻击,还可能来源于应用层对计算机软件与硬件的漏洞进行的攻击;就网络的国际性而言,反映出网络的攻击者可能是本地区的网络用户,还可以是来自互联网上其他国家与地区的黑客,因此网络的安全性同时还面临着国际化的挑战;就网络的自由性而言,大部分的网络对用户的使用来说,通常并没有技术上的限制,这些用户能够自由的上网,去与获取不同信息[4]。

网络安全的关键技术及其功能解析

1入侵检测。所谓入侵检测技术是指为确保计算机系统的安全而设计和配置的一种可以及时识别并且报告系统中未经授权或者异常现象的一种计算机安全技术。它基于在不妨碍网络性能的前提下,对网络行为、安全日志、以及审计数据或者网络数据包实施的安全检测,能够实现对计算机信息网络的时时监听,能够发现任何不希望发生的网络行为,能够发现对计算机系统的闯入或者对计算机系统的各种威胁,可以检测计算机网络中违背安全策略的活动,能够提供对内部攻击、外部攻击以及误操作的实时监控,确保计算机信息系统的资源不被攻击,通常被认为是防火墙技术之后的第二道安全技术[5]。入侵检测通常分为基于网络的入侵检测、基于主机的入侵检测以及混合入侵检测的三种类型,在实际中广泛运用的是基于网络的入侵检测技术。

2可视化。所谓网络安全可视化技术是指对防火墙技术、漏洞扫描技术以及入侵检测技术的优化补充。该技术通过利用人类视觉对模型与结构的获取功能,把海量高维抽象网络与系统数据通过图形图像形式反映出来,实时反映网络通信的特殊信息,展现当前整个网络的运行状态,然后通过一种人性化的方式把网络上潜藏的安全风险明确地告知用户。能偶帮助网络安全分析人员直观及时地观察到网络中的存在安全威胁,运用繁杂高维数据信息快速地对网络状况展开,进而发现网络异常入侵,然后预测网络安全事件发展未来趋势,从而使得计算机网络安全防护变得更智能、更及时、更便捷[6]。

3防火墙。所谓防火墙技术就是指网络之间通过预定义的安全举措,对内外网的通信强制实施访问检查的安全防范措施。它的主要作用是用来隐蔽内部网络结构,提升网络之间访问控制,通过限制外部用户对内部网络访问以及规范内部用户访问外部网络的权限,从而防范外界网络用户运用非法途径通过外部网络潜入内部网络,进而访问内部网络资源,通过防火墙能够起到保护内部网络操作环境的作用。防火墙技术能够对两个或者多个网络之间传输的数据包,例如链接方式,通过一定的安全举措进行检查,从而判断网络之间的通信能不能被允许,实时监控网络运行状态。一旦发生可疑动作时,防火墙可以适时适当的报警,同时能偶提供网络是否受到监测与攻击的重要信息。通过防火墙技术对内部网络的进行划分,能够实现对内部网重点网段进行隔离,阻止内部信息对外泄露,在一定程度上降低了局部重点或敏感网络安全问题对全局网络产生的影响。

4漏洞扫描。所谓漏洞扫描是指自动检测远端或者本地主机安全的技术。漏洞扫描程序利用已经掌握的网络攻击信息,同时将它们集成到整个扫描过程当中,然后通过查询TCP/IP各类服务的端口,监控本地主机系统与远端系统的信息,对网络实施模拟攻击,通过记录目标主机的反映,然后收集相关特定项目的有用信息与数据,能够在较短的时间内发现计算机网络系统中的安全漏洞,并且按照统计的格式输出,这样便于日后的参考与分析[7]。这种技术能够帮助网络安全管理员准确的掌握网络的安全现状,从而使得部分复杂的安全审计与风险评估工作变得容易,在了解计算机信息网络脆弱点所在的前提下,制定有针对性地利用优化系统配置与打补丁等诸多安全防范措施,能够最大程度地弥补最新的安全漏洞,最终达到消除安全隐患的目的。

5数据加密。所谓数据加密技术是指对信息进行重新编码,把明文数据通过变序或者替转换为密文数据,实际应用时再把密文数据转变为明文数据输出,达到隐藏信息内容的目的,最终使非法用户很难获得信息的真实内容的一种重要的计算机安全技术。数据加密技术通常用于对动态数据与信息的保护,而一个加密系统是由明文集合、密文集合、密钥集合以及算法构成的,其中,密钥与算法是数据加密系统的最基本单元,算法就是由一些公式、法则以及程序组成的,它明确规定了明文和密文之间的转换的方法,而密钥则能够看作算法中的参数。通过数据加密技术可以提高计算机信息网络系统及其数据的安全性与保密性,能够有效地防范内部秘密数据被外部人员破解、窃取以及篡改。

加强网络信息资源安全管理的途径

1加强对人员的管理和技术培训。人为攻击计算机是网络安全所面临的最大安全威胁。黑客的攻击和计算机犯罪就是典型的认为攻击。这类攻击通常分为以下两种:其一是主动攻击,它通过各种方式有选择地破坏信息的有效性与完备性,通过截取网上的数据包,并对它实施更改导致它失效,也可能故意添加一些对自身有利的信息,起到信息误导的效果,或者直接登陆进入系统使用并占用很多的网络资源,从而使得系统资源的大量消耗,最终损害合法用户的权益。其二是被动攻击,它是在不妨碍网络正常工作的情况下进行截取、窃取、破解从而获得更重要的机密的攻击方式。以上两种攻击都会对计算机网络造成极大的破坏,并会使得导致用户数据的泄露。

2对计算机硬件设备加强安全管理。加强计算机设备安全管理,一方面要为计算机设备创造一个良好的运行环境,除了要控制温度、湿度以外,叶要做好防尘、防电磁泄漏以及防干扰、防火、防有害物质和防水防盗等很多防范措施,从而降低安全隐患。另一方面,为消除安全威胁,一定要制定安全规范与严格管理制度,即在没有经网络管理员许可的情况下,任何人不可以任何理由打开机箱,计算机及其网络设备的搬迁或更改相关硬件设备,一定要由网络管理员负责,任何人不得私自做主;当计算机及网络设备出现硬件故障时,要及时向网络管理员报告,由网络管理员处理。

信息与安全论文例6

2保障网络通信信息安全的途径

2.1充分保障用户IP地址

由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性

信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证

对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

信息与安全论文例7

计算机网络安全是指,利用网络技术和相关控制措施,让计算机网络和相关设施受到物理保护,使其免遭破坏,同时,还能够有效保护数据的保密性、完整性和可使用性。ISO将计算机网络安全定义为:“为数据处理系统建立和采取的技术、管理的安全保护,保护网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭到破坏、更改和泄露,使网络系统连续、可靠地运行,保证网络服务不中断。”网络安全包含信息安全和网络安全两部分。信息安全是指数据的可用性、完善性、真实性、严密性、不可否认性和可控性等;网络安全是指源于网络运行和互联、互通所形成的物理线路以及使用服务安全、连接安全、网络操作系统安全、人员管理安全等相关内容。计算机用户希望个人信息和商业信息在计算机网络上能得到有效的保护,不会被电脑黑客利用窃听、篡改、冒充等手段侵犯或损害其隐私和利益;而网络运营商和管理者则是为了避免出现非法存取、拒绝服务攻击、病毒以及计算机网络资源被非法控制和非法占有等威胁。计算机网络安全主要是指使网络信息的读写、访问等操作能够受到保护和控制,禁止和抵御网络黑客的攻击。随着社会经济的不断发展,提高计算机网络系统的安全,已经成为了所有计算机网络用户必须考虑和解决的一个重要问题。

2计算机网络安全现状

由于计算机网络具有开放性、互联性和共享性,再加上系统软件中存在安全漏洞和管理不完善的情况,使得计算机网络极易受到攻击,存在一系列的问题。

2.1系统性漏洞

计算机网络硬件设备是网络顺利运行的基础。电子辐射泄漏是计算机网络硬件中存在的重要安全隐患。它会使计算机网络中的电磁信息被泄露,从而导致信息泄密、窃密、失密。此外,计算机安全隐患还体现在信息资源通信方面。计算机网络需要不断地进行数据交换和传输,而此类活动一般会通过网络硬件设备(比如电话线、光缆、专线和微波)来实现。另外,计算机操作系统和硬件设备自身存在的不足也会为计算机系统埋下安全隐患。从严格意义上讲,一切计算机网络和软件都存在漏洞,而漏洞为黑客提供了攻击计算机网络的基础条件。当前,各种木马病毒和蠕虫病毒就是针对计算机网络系统性漏洞进行的攻击,所以,要重视系统性漏洞存在的客观性和威胁性,认真解决计算机网络的系统性漏洞。

2.2黑客入侵

黑客入侵主要是不法分子利用计算机网络缺陷入侵计算机的行为,主要表现为用户密码窃取和账户非法使用等。黑客入侵的方式有IP地址欺骗、病毒、口令攻击和邮件攻击等。黑客使用专门的软件,利用系统漏洞和缺陷,采取非法入侵的方式实现对网络的攻击或截取、盗窃、篡改数据信息的目的。由于计算机网络安全常依赖于密码设置,所以,一旦黑客完全破解了用户的账户和密码,就很容易突破计算机网络的系统性防御和权限限制,进而给计算机网络的合法用户带来严重的损失。

2.3计算机病毒

受到计算机病毒入侵的网络会出现运算速度低和处理能力下降的情况,进而出现网络状态不安全的情况,还会给计算机网络中的信息带来严重的威胁,部分病毒甚至会对计算机网络的软件和硬件造成致命的损伤。

3利用信息技术进行计算机网络安全防范措施

3.1利用信息技术加强计算机网络安全管理

加强计算机网络安全管理要从以下几方面入手:①经常备份数据。这样,即便计算机网络被破坏,也不用担心数据丢失会造成损失。②加强DBA和用户的安全意识。DBA和用户可以根据自己的权限,选择不同的口令,防止用户越权访问。当用户需要交换信息或共享时,必须执行相关的安全认证机制。③建立健全网络安全管理制度,强化网络安全意识,确保计算机网络系统安全、可靠地运行。

3.2信息技术中的防火墙技术

防火墙技术是保护网络安全的重要方法之一,是目前保护网络安全的重要技术手段。其运用范围较广,能够有效地保护内网资源。防火墙是一种可以强化网络访问控制的设施,能够有效保护内部网络数据。防火墙常置于网络入口处,保证单位内网与Internet之间所有的通信均符合相关安全要求。

3.3信息技术中的数据加密技术

数据加密是依据某种算法将原有的明文或数据转换成密文,并传输和存储。接收者只有使用相应的密钥才能解密原文,从而实现对数据的保密。数据加密技术是信息保护技术措施中最原始、最基本的一种方法,可以分为对称性加密技术和非对称性加密技术两类。非对称性加密技术出现得较晚,其安全保护作用更强。将数据加密后,机密数据不会被简单地破译,即使黑客侵入系统,也无法破解明文,无法窃取或篡改机密数据。

信息与安全论文例8

风险管理信息化逐渐成为风险管理应用和实践的平台,采用信息化的管理手段也是安全风险控制的趋势,各地铁建设城市逐步开展施工安全风险信息管理平台,具有代表性的有北京安捷工程咨询有限公司、上海同是工程科技有限公司、南京坤拓土木工程科技有限公司等研发的轨道交通工程施工安全风险监控系统,在国内地铁建设城市均有广泛的应用。解放军理工大学王明洋、戎晓力团队研发了包含三维地理地质信息系统、盾构监控系统、监测预警系统等在内地铁施工安全风险管理监控系统,采用三维地理地质信息平台及盾构远程监控技术,实现对施工全过程的风险分析、风险监控和风险预警。在深长隧道工程施工安全风险管理信息化研究方面,解放军理工大学和山东大学合作,针对复杂地质条件下的铁路隧道施工安全风险展开了风险管理信息化系统的相关研究,建立了基于三维地理地质信息系统的成兰铁路施工安全风险管理信息平台,三维地质地理信息系统作为系统的主要工作平台,实现了基于勘孔数据、地质超前预报数据等多数据融合的三维地质图形显示与查询,实现了施工进度的可视化监控,实现了施工进度剖面的风险源、监测数据、指标体系等的信息查询与自动化预警分析结果查询。    

同济大学朱合华提出基础设施建养一体数字化平台,包括数据采集与处理、数据表达和数据分析三个部分。分别对建设期和养护期所采用的数字化技术进行详细阐述,主要有数据采集、数据标准、三维建模、可视化技术、空间分析和数字与数值一体化等技术,以上海长江隧桥工程为例进行了基础设施建养一体数字化的初步尝试与应用,主要包括搭建上海长江隧桥工程数字化平台、全寿命期数据收集与分析、可能病害及成因分析、动态监测与养护以及结构健康/性能评估,研究结果表明:采用建养一体化成套的数字化技术,全面提升了基础设施的信息化管理水平,改善基础设施的服役性能,提高基础设施的使用寿命。    

同济大学黄宏伟教授研究了风险可视化的监测预警方法,该方法通过传感器获取量测信息,通过微处理器对量测信息进行处理分析,综合评判工程的风险等级,控制LED(Light-Emitting Diode,发光二极管)显示不同颜色,实现及时预警以保证工程安全。上海大学滕丽在盾构始发、到达风险评价模型的基础上,对工程风险管理实现了程序化,建立了盾构始发、到达全过程动态远程监控系统,开发了风险监控知识库和模型库,实现了动态和实时两种风险监控方式。

信息与安全论文例9

中图分类号:D82 文献标识码:A 文章编号:1005-4812(2012)02-0017-0022

国家安全观是人们对国家安全的内涵、国家安全的威胁和维护国家安全手段等的基本认识。其中的国家安全是指维护国家和民族的生存、、领土、社会制度、社会准则、生活方式以及国家权力和利益不受威胁的状态。传统国家安全观着眼于军事和政治领域,独立、领土完整和政治稳定是其核心目标。随着国际环境的深刻变化和网络技术的飞速发展,国家安全成为包含政治安全、军事安全、社会安全、经济安全、文化安全、信息安全等诸多领域的一个“综合性”安全体,并呈现出高度系统化和高速传导性的“链式”安全结构。其中,网络信息安全的作用日益凸显,不仅是该“综合性”安全体系的重要组成部分,也是该“链式”安全结构的基础性保障,更是网络时代下其他诸多国家安全利益的交汇和纽带。因此,网络信息安全已然上升到国家核心战略层面,成为国家综合性安全战略的制高点和新载体。例如美国等国已经将其政治、外交、经济、文化、军事等战略目标陆续融入国家信息安全战略中。

因此,为适应全球安全格局的变迁和我国国家安全的现实需求,亟待总结和提炼我国国家信息安全战略的相关思想和理论,以此来诠释和指导我国国家信息安全战略的规划和实践。本文从形势背景、现实价值、思想源流和理论体系等几方面,对我国国家信息安全战略的理论构建进行相关探讨。

一、我国国家信息安全战略理论构建的客观形势

理论建构是为了客观描述现实并科学指导实践。当前,全球和我国国家安全的发展格局是国家信息安全战略的基本外部环境,也是国家信息安全战略理论需要诠释的形势背景。综合来看,我国国家安全发展格局出现形态复杂、边界拓展、重心转移等趋势,具体表现为:

1、非传统安全威胁改变国家安全形态

冷战结束后世界进入全球化时代,国家间军事、政治和外交的直接冲突大大减少,取而代之的是非传统安全威胁与日俱增且影响广泛,并以跨国性、突发性、复杂性、隐匿性等特点,成为各国国家安全保障的重点和难点。与此同时,各国政府围绕非传统安全领域的合作与博弈并存,使得国家安全形态更加错综复杂。因此,在复杂竞争的国际、国内环境中防范和应对不断出现的各类非传统安全威胁,是当前我国国家信息安全战略理论必须回应的重大现实问题之一。

2、网络空间的兴起重塑国家安全边界

人类社会疆域伴随科学技术的发展而不断拓展。当前,全球网络基础设施、网络系统和软件、计算机/手机等信息终端、全球网民的生产生活实践共同筑就了一个不断扩展、高度多元的网络空间。这一网络空间承载着各国巨大的现实利益和未来发展潜能,并超越传统国家管理范畴,不断创造出新的社会关系和权力结构,对国家安全带来新的威胁和挑战。因此,保障和拓展符合本国利益的“国家网络疆域”是我国国家信息安全战略理论必须回应的重大现实问题之一。

3、社会经济发展转型决定国家安全前途

全球信息革命浪潮对现实社会的解构和重构效应显然比任何时代都更为迅猛而强大,也更加自发而无序,由此带来的是国家安全重心从抵御外敌威胁转向消除内部隐患。当前我国正处于经济社会改革的攻坚期,也是我国公共危机和社会风险的高发期,如何充分利用互联网信息生产和传播的澎湃动力推动社会经济的发展转型,同时又将其对现实社会的破坏效应纳入到安全范畴,最终推动全社会的良性变革,也是我国国家信息安全战略理论必须回应的重大现实问题之一。

二、我国国家信息安全战略理论构建的现实价值

面对错综复杂的国内外安全环境,将国家信息安全战略从实践层面上升到理论层面,不仅是理论探索的需要,也是顺应网络信息社会发展的需求。通过科学思想和方法指导网络社会的建设和安全管理,回应国内外各种关切和质疑,在当前形势下具有重要的现实价值。

1、推动国家综合安全理论体系的完备和深化

尽管我国在和平发展道路上取得举世瞩目的成就,但站在新的历史起点上,仍需在理论和实践中不断创新,进一步凝聚共识和扩展共识,以应对世界政治多极化、经济全球化和社会信息化带来的一系列国家安全挑战。为此,在2011年9月26日发表的《中国和平发展白皮书》倡导互信、互利、平等、协作的新安全观,寻求实现综合安全、共同安全、合作安全,绘就了我国国家综合安全战略理论的框架。而国家信息安全战略的理论构建也将进一步推动国家安全理论体系趋向完备和深化。

2、指导国家信息安全战略、政策和法规的制定

相较于美国、日本、欧盟等发达国家在国家信息安全宏观管理中已经形成的从战略到政策再到法规的“金字塔”型缜密结构,我国信息安全宏观管理体系在系统性、前瞻性、权威性等方面仍存在一定差距,尤其是国家层面的网络信息安全中长期战略规划仍不明晰。因此,从理论层面进一步提炼国内外信息安全宏观管理的思想、经验和方法,通过理论创新引导管理创新,指导我国网络信息安全战略、政策和法规的规划和实施,将从根本上优化我国网络信息安全的发展格局。

3、提供跟踪全球网络信息安全战略的理论框架

全球网络信息空间是各国通向信息社会的共同载体,当前各国均力求扩大本国网络空间安全边际来保障国家安全,由此产生的全球安全合作与博弈并存。例如2011年5月16日美国白宫了《网络空间国际战略:构建一个繁荣、安全和开放的网络世界》,即被解读为既是“合作的邀请”又是“对抗的宣言”。因此,通过理论构建可以历史、抽象地分析各国网络信息安全战略的意图、影响,研判全球信息安全的总体发展趋势,探索有效的安全合作机制,对我国网络信息安全发展具有重要价值。

4、建立适应国内外环境的网络安全治理话语体系

长期以来美国等西方发达国家主导着互联网治理的话语权,从标榜互联网“开放、共享、无国界”到借“网络自由”等抨击其他国家的网络安全治理。如今我国已经成为全球互联网用户最多的国家,但仍然未能在国内和国际范围形成符合本国互联网发展现状和治理需要的话语体系,导致在管理实践中面临来自国内外的双重压力。因此,通过理论构建,可以明确我国网络信息安全治理的基本方略,塑造符合我国发展实际的网络治理话语体系,最终推动我国网络社会的健康发展。

三、我国国家信息安全战略理论构建的思想源流

国家信息安全战略不仅是一个中长期战略规划,更是一个适应信息社会发展规律的科学管理体系。因此,从国内外各相关学科汲取思想源流,支撑并融入我国国家信息安全战略的理论体系,是战略决策和顶层设计的重要基础。本文简要介绍可供资鉴的国内外相关思想源流,为后续理论体系的构建提供借鉴。

1、军事领域的“信息战”理论

信息战是为夺取和保持“制信息权”而进行的斗争,亦指战场上敌对双方为争取信息的获取权、控制权和使用权,通过利用、破坏敌方和保护己方的信息系统而展开的一系列作战活动。1992年美国国防部颁发的《国防部指令》首次提出信息战概念,掀起了世界性的信息战理论研究热潮。在该领域,美国和中国均走在了世界各国研究的前列。如今,信息战理论、方法和技术已日趋成熟,成为现代战争和高烈度对抗的主要模式,因此也是国家信息安全战略理论体系的重要来源。

2、政治法律领域的“信息”理论

信息是在国家概念上演化而来的,是信息时代国家的重要组成部分,它指一个国家对本国的信息传播系统进行自主管理的权利。从政治视角看,信息是国家具有允许或禁止信息在其领域内流通的最高权威,包括通过国内和国际信息传播来发展和巩固本民族文化的权力,以及在国内、国际信息传播中树立维护本国形象的权力,还包括平等共享网络空间信息和传播资源的权利;从法律视角看,信息是指国家在信息网络空间拥有的自和独立权。它具体包括:国家对跨境数据流动的内容和方式的有效控制权;一国对本国信息输出和输入的管理权,以及在信息网络领域发生争端,一国所具有的司法管辖权;在国际合作的基础上实现全人类信息资源共享权。当前,国家信息作用日益凸显,相关理论更加丰富成熟,成为国家信息安全战略的重要理论基石。

3、国际关系领域的“公共外交”理论

“公共外交”的概念于1965年首次提出并得到运用,目标是影响公众态度,以帮助外交政策的形成与推行,即一国政府对他国民众的外交活动。公共外交与传统外交的区别是“公共外交”试图通过现代信息通讯等手段影响其他国家的公众,而传统外交则主要通过国家领导人及相应机构影响外国政府。长期以来,美国是“公共外交”理论的最佳实践者,通过“公共外交”美国积极开展意识形态、思想文化的宣传输出。如今,网络信息空间成为美国“公共外交”的最佳实践场地。因此,无论是出于应对威胁或是构建我国“软实力”的需要,“公共外交”思想和方法都应该在国家信息安全战略中予以应用和体现,并成为我国国家信息安全战略的重要理论支撑。

4、新闻传播领域的“世界信息与传播新秩序”理论

“世界信息与传播新秩序”是指在全球传播进程中或世界文化关系中,一系列试图改变信息不平衡或文化帝国主义状态的改革理论。这种改革试图反抗由美国和西方发达国家及其全球媒介集团支配的全球传播秩序,旨在建立一种更加民主的、公平的、均衡的并能与其它国家传播系统相互交流文化与信息的全球传播体系。对此,联合国教科文组织在上世纪80年代召开了一系列会议进行研讨,提出了一套旨在打破世界信息传播不平等格局的改革方案,试图通过为发展中国家提供物质手段和信息产品,从而保护与促进其自身文化传统、文化产业与文化认同,扭转信息与娱乐传播中的不平等状态,缩小信息富裕国家与信息匮乏国家之间的差距,但实践成效并不明显。尽管如此,“世界信息与传播新秩序”和“数字鸿沟”的相关理论成果仍具现实意义,是我国国家信息安全战略理论的重要思想来源。

5、战略管理领域的“博弈论”理论

博弈论最初是现代数学的一个分支,是研究具有对抗或竞争性质行为的理论与方法。当前,博弈论在战略规划和实践中得到广泛应用,其核心价值在于分析对抗各方是否存在最合理的行为方案,以及如何找到这个合理方案,并研究其优化策略。当前,国家信息安全领域的斗争无一不具有显著的博弈属性,如国家间的信息对抗、密码的加密与破译、病毒的制毒与杀毒、网络思想文化的保护与渗透等等。因此,从博弈论的视角认识和分析各类信息安全问题,并通过博弈论方法寻求信息安全最佳解决方案,是优化我国信息安全战略的重要思路。如今,博弈论已经逐渐发展成为信息安全研究的重要方法论基础,借鉴博弈论的指导原则和原理方法研究国家信息安全战略是科学、有效的途径。

6、公共管理领域的“公共治理”理论

上世纪70年代以来,西方发生的社会、经济危机推动了公共管理和公共行政理论研究的范式变革。以“治理”为代表的新理论范式提出了多元、自组织、合作、去意识形态式的公共治理模式,即抛弃传统公共管理的垄断和强制性质,强调政府、企业、团体和个人的共同作用。该模式不强求自上而下、等级分明的社会秩序,而重视网络社会各种组织之间平等对话的系统合作关系,简称“公共治理”理论。需要指出的是,“公共治理”理论在许多方面与网络空间发展理念高度契合,因此西方国家也较早的将“公共治理”理论引入了互联网管理领域。尽管“公共治理”理论本身存在固有缺陷和不适应我国国情的方面,但对探索有中国特色的互联网治理模式仍可以提供重要借鉴,是国家信息安全战略重要的理论支撑。

四、我国国家信息安全战略的理论体系

通过客观形势分析、现实价值评估和思想源流梳理,我国国家信息安全战略理论体系具备了构建条件。它由战略的内涵和目标、战略的基本要素、战略的内在机理和战略的理想模式等有机组成。

1、我国国家信息安全战略的内涵和目标

信息安全的本质内涵是维护信息系统或信息传播中的信息资源免受各类威胁、干扰和破坏,保障信息资源的保密性、可靠性、完整性、可用性等安全属性。但是,当信息安全上升到战略层面,信息安全战略与综合性国家安全战略则高度融合,集中反映在:网络信息空间成为国家安全威胁的主要载体;谋取信息优势是国家安全的重要目标;现代信息技术成为维护或威胁国家安全的主要手段。在此基础上,我国国家信息安全战略的内涵是指:国家为保障综合性国家安全,消除基于信息网络空间的各类国家安全威胁(包括国家间信息战、意识形态渗透、低俗文化传播、恐怖主义和跨国犯罪、黑客攻击、关键生产领域信息系统运行风险、社会危机酝酿和传播、网络隐私和知识产权问题、网络病毒和垃圾邮件泛滥等等),运用各种国家资源和技术手段而进行的战略规划和实施的全过程。根据国家信息安全战略的内涵,我国国家信息安全战略的基本目标是:积极应对国内外各类信息安全威胁和挑战;确保国家信息网络基础设施、重要信息系统和信息内容的安全性;促进国家信息化和信息社会的健康发展;提高全社会信息安全的能力和素养,保障国家安全、经济发展、社会和谐和公众权益的实现。

2、我国国家信息安全战略的基本内容

作为国家大战略的重要组成部分,国家信息安全战略应由国家信息安全观、国家信息安全战略目标、国家信息安全利益与威胁判定、国家信息安全战略资源及其运用、国家信息安全政策与安全机制等五部分组成。其中,信息安全观是国家在信息安全问题上的基本理念,也是一个国家的信息安全哲学,是制定国家信息安全战略的根本出发点;信息安全战略目标即维护和谋求国家信息安全利益的指标性任务,反映不同阶段国家信息安全总体发展愿景;信息安全利益与威胁判定是指根据国家利益需求和国家战略目标判定信息安全威胁的来源、范围、性质和等级;信息安全战略资源既包含狭义的信息技术和信息资源,也包含广义的自

然资源、人才资源、经济资源、军事资源等;而国家信息安全政策、法规与机制的建立和完善是完成国家安全目标的重要保障。

3、我国国家信息安全战略的内在机理

国家信息安全战略是一个系统工程,必须充分考虑并科学平衡以下几对关系。

首先、信息化建设与信息安全在国家信息安全战略中的矛盾统一关系。一方面,信息化建设和应用普及不断催生新的信息安全威胁,信息安全成为信息化建设的有力保障;另一方面,国家信息安全问题的解决不仅有赖于信息化水平的提升,也有赖于国家信息优势的积累。因此,信息化与信息安全是事物的一体两面,二元目标需要在国家信息安全战略中得到充分体现。

其次、管理和技术在国家信息安全战略中的同步发展关系。国家信息安全问题的解决需要通过安全技术得以实现,支持信息安全先进技术和重点产业的发展是战略的重要任务。但与此同时,通过法规、政策、教育、制度等完善安全管理,实现技术与管理的有机结合更不能忽视。国家信息安全战略是技术与管理的双轮驱动,过度偏重某一方面的发展必将导致战略的失效。

第三、成本与收益在国家信息安全战略中的综合平衡关系。信息安全的实现有赖于保障成本的持续投入,而与之对应的是信息安全收益通常无法客观测度,过度的安全保障必然导致成本畸高和效率低下。因此,寻求成本、收益、效率的综合平衡是国家信息安全战略的关键,具体措施包括确定重点领域、优化资源配置、建立科学的风险收益评估体系和安全等级标准等。

第四、国家安全与全球安全在国家信息安全战略中的动态交互关系。信息安全问题是全球各国共同面对的威胁与挑战,通过国际合作防范和应对信息安全威胁是理想途径。但是,由于各国在国家利益、法律、文化等方面的不一致,各国信息安全战略始终难以协调甚至存在对抗。就我国而言,一方面要立足国家利益和基本国情制定符合未来发展需要的国家信息安全战略,另一方面要立足全球层面,推动本国信息安全法律、政策与国际的接轨,推进平等互利的“国际信息安全新秩序”的形成。

信息与安全论文例10

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292