电子商务信息安全研究

2024-11-01

电子商务信息安全研究(共8篇)

1.电子商务信息安全研究 篇一

电子政务信息安全风险评估方法研究

摘要:电子政务信息系统安全的重要性与日俱增,电子政务信息安全风险评估方法层出不穷.本文对目前主要的电子政务信息安全风险评估方法进行了综述性讨论,在分析了几种重要方法的.优、缺点的基础上,提出了基于主成分BP人工神经网络评估模型,将BP神经网络的动态学习性应用于复杂的电子政务信息安全评估.作 者:雷战波    胡安阳  作者单位:西安交通大学,陕西,西安,710049 期 刊:中国信息界   Journal:CHINA INFORMATION TIMES 年,卷(期):, “”(6) 分类号:X9 关键词:电子政务信息安全    动态评估    主成分分析    BP神经网络   

 

2.电子商务信息安全研究 篇二

近年来,随着网络技术的不断发展,全球范围内掀起了一股商务电子化的热潮,通过网络世界的商务交流变得更加便利,许多国家对电子商务的发展非常重视,美国就企图通过零关税的政策促进电子商务的发展。然而计算机病毒的破坏、黑客的侵袭、密码的泄露等各种各样的安全问题让人们对电子商务心存疑虑,遏制了电子商务的发展。信息安全问题便成为了电子商务是否普及的重要因素之一,成为电子商务发展的一个“瓶颈”。因此,研究电子商务中信息安全问题,对促进电子商务健康发展具有重要的意义。

1 电子商务中信息安全所遇到的问题

1.1 电子商务网络面临的威胁

(1)黑客攻击:黑客攻击网络的目的通常是扰乱系统正常运行或者窃取重要的商业机密,其惯用的攻击手段为:窃听;重发攻击;迂回攻击;假冒攻击;越权攻击等。

(2)系统漏洞:电子商务系统的网络入侵者能够根据系统本身的安全漏洞得到系统的数据操作权限。而漏洞产生的原因往往是管理系统没有及时打补丁或者在安全方面的设置中总是选择默认设置。

1.2 电子商务信息面临的威胁

(1)电子商务信息存储安全隐患:信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息内容。

(2)电子商务信息传输安全隐患:信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:1窃取商业秘密;2攻击网站;3网上诈骗;4否认发出信息。

2 解决电子商务中信息安全问题的方法

2.1 电子商务网络安全的技术保障

( 1 ) 电子商务 安全协议 技术 : 1安全套接 层协议(Secure Sockets Layer,SSL)是由Netscape Communication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。2安全电子交易公告(SET:Secure Electronic Transactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。3安全超文本传输协议(S-HTTP)依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。4UN/EDIFACT标准:UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。5《电子交换贸易数据统一行为守则》(UNCID):UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

(2)防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多的应用于网络与公共网络的互联环境中,大型网络系统与Internet互联的交换和访问行为来实现对网络安全的有效管理。其基本功能为:首先防火墙是网络安全的屏障,网络内部和外部之间的所有通信,全部必须以过防火墙,其次防火墙右以强化网络安全策略,所以实施安全策略所需求的安全功能;第三网络存取和访问进行监控审计,只有经过授权的通信业务才能通过防火墙进行,第四防止内部信息的外泄。

(3)虚拟专用网技术(VPN)

目前VPN主要采用四项技术来保证数据通信安全,即隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理 技术 ( Key Management ) 、身份认 证技术(Authentication)。

在数据加密和密钥管理方面VPN采用微软的点对点加密算法(MPPE)和网际协议安全(IPSec)机制对数据进行加密,并采用公、私密钥对的方法对密钥进行管理。MPPE使Windows95、98和NT 4.0终端可以从全球任何地方进行安全的通信。MPPE加密确保了数据的安全传输,并具有最小的公共密钥开销。以上的身份验证和加密手段由远程VPN服务器强制执行。对于采用拨号方式建立VPN连接的情况下,VPN连接可以实现双重数据加密,使网络数据传输更安全。

2.2 电子商务信息安全的技术保障

(1)数据加密技术

加密技术是电子商务的最基本技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。在目前技术条件下,加密技术通常分为对称加密和非对称加密两类。

(2)身份认证技术

传统的身份验证通常出现在一些文档的签名上.这些文档由一些手写签名或特殊技术处理的印花,水印或其他相似的技术来保证其合法性。

现今的身份验证大多用于隐私和机密信息的保护方面.在大部分情况下,这种技术通常与一些硬件相结合使用,比如Smartcard,WIBU-KEY或Code Meter。如今可通过多种方式来实现身份验证.一种方式是基于共享密钥方式,即用户和验证者使用相同的密钥信息来验证内容的合法性。该技术称为对称算法身份验证。另一种为非对称算法验证方式。用户和验证者使用不同的密钥对文件进行加密和解密操作,两种密钥经过一定的数学算法相联系。

(3)数字认证技术

由于Internet网电子商务系统技术使在网上购物的顾客能够极其方便轻松地获得商家和企业的信息,但同时也增加了对某些敏感或有价值的数据被滥用的风险。为了保证互联网上电子交易及支付的安全性,保密性等,防范交易及支付过程中的欺诈行为,必须在网上建立一种信任机制。数字证书是一种权威性的电子文档。

2.3 电子商务信息安全的环境保障

(1)完善我国的电子商务体系

积极参与国际合作,融合国际电子商务框架,构造适合中国国情的电子商务体系。作为一个主权国家,为了维护国家的利益和经济安全,在电子商务相关技术方面注重自主知识产权技术的开发,不能全部依赖进口。因此,必须加大投资力度,重点支持电子商务技术的研发工作。

(2)加强法律法规建设

电子交易法、个人隐私保护法等需要尽快配套;现有法规效力等级有待提高;电子商务的立法技术需要进一步改进等等。

(3)加快网络基础设施建设

推动企业信息化进程加强相关领域应用基础对应的技术科学研究及应用研究是在信息领域及信息安全领域取得“创新”和“可持续发展”的直接动力。

(4)推动我国企业的信息化建设

信息基础设施是电子商务发展的物质基础和载体。发展信息基础设施需要政府和业界的共同努力,尤其是政府的大力投资和宏观调控。建立企业到企业(B to B)、企业到客户(B toC)的商务沟通,实现网上资金流动,解决目前有形商品交易环节中的流通困难。

(5)加强安全技术的研究和电子商务标准的制订

电子商务的发展需要解决安全性和可靠性问题。有关部门应组织精干的安全技术研究队伍,集中力量尽快解决电子商务的安全技术问题,并能够随着计算机和电子商务技术的发展而不断改进这些技术。

(6)对电子商务发展的进行宏观规划和指导

在电子商务的发展过程中,必须发挥政府的宏观规划和指导工作,明确各级政府在推动电子商务发展中的责任,制定相应的电子商务发展规划,协调、组织和引导电子商务发展。电子商务毕竟是近些年发展的新兴事物,加强相关领域应用基础对应的技术科学研究及应用研究是在信息领域及信息安全领域取得“创新”和“可持续发展”的直接动力。发展信息基础设施需要多种学科和人才的支持、政府和业界的共同努力,尤其是政府的大力投资和宏观调控。

3 结束语

本文分析了目前电子商务的安全需求,使用的安全技术及仍存在的问题,并指出了与电子商务安全有关的协议技术使用范围及其优缺点,但必须强调说明的是,电子商务的安全运行,仅从技术角度防范是远远不够的,还必须完善电子商务立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进我国电子商务快速健康发展。

3.电子商务信息安全研究 篇三

电子商务在我国正快速的发展,并创造了巨大的价值。然而也有人会铤而走险,在网络上进行经济犯罪,通过截获、盗取客户信息从而达到不可告人的非法目的。基于上述现状,从客户自身、企业、法律、技术、管理等领域保护客户信息的安全。分析了电子商务中可能存在的危害客户信息的行为,并对如何保证客户信息安全不受侵害给出几点对策。

关键词:

电子商务;客户信息安全;对策

中图分类号:F49

文献标识码:A

文章编号:16723198(2016)04004802

0 引言

电子商务作为一种虚拟的平台,它为人们的生活带来许多便利。然而据调查显示,人们最担心的问题则是安全的问题。其中安全包括个人账户及资金的安全、个人信息的安全等。客户是电子商务交易的一大主题,电子商务要平稳较快增长,我们必须首先确保客户的信息安全。信息安全是电子商务得以实施的前提和必要条件。

1 客户信息安全概述

客户信息安全是电子商务发展的基础,电子商务发展迅速,网络交易也呈现出多样化的手段,同时安全问题显得尤为突出。为了更好地解决这个问题,必须有安全技术提供支撑。

客户信息安全具有保证信息的可用性、完整性、机密性三种特性。

信息的可用性指被授权实体可以访问并按需求使用的特性,也就是当需要时可以存取所需的信息。信息首先是为人所用,尤其客户信息作为一种商务资产,为我们进入市场并占有一定的份额无法分割。

完整性针对数据来说,指数据在未经授权的条件下不能进行改变的特性,即信息在存储以及传输过程当中保持不被修改、不被破坏和丢失的特性。

机密性指信息在未获得授权的情况下用户、实体无法使用的特性。客户信息作为一种资源甚至是战略资源,必须要严格把关。无论是在使用、传输、存储过程中都要保證其机密性。

2 我国当前客户信息安全现状

根据中国电子商务研究中心监测数据,截止到2012年底,我国电子商务市场交易规模达7.8万亿,同比增长30.8%。如下图1可清楚地看到近年来电子商务交易金额逐年增加,并预测13年交易金额能达到10.5万亿。

在我国电子商务快速发展的同时,我们也要其所带来的负面消息:一是客户信息的完整性、确定性遭受威胁,例如一些黑客,攻击企业的网站,对网站信息进行更改、窃取客户信息、甚至转移企业财产,从而给企业和客户带来损失;二是客户信息受保护程度不容乐观。日常生活中不乏看到有报道,一些客户的信息被篡改、盗取。我们熟知的2013年3.15晚会上曝光的客户信息泄露问题,在你无意识的情况下个人信息就被公开了。

3 客户信息安全出现问题的原因

电子商务的发展经历了萌芽、成长、成熟三个阶段,由于我国电子商务起步晚此时正处于成长与成熟之间。处于此阶段的电子商务安全问题频发,而且其原因也是多种多样:

3.1 客户对于自身信息保护意识的缺乏

电子商务中的客户,既可以是个人也可以是企业本身。单就个人来讲,由于文化水平参差不齐、信息素养也千差万别。随着网络越来越普及,一些农村也可以参与到电子商务中去,然而由于他们对于自身信息保护意识薄弱,很容易上当受骗。就连一些高校的大学生有时也会着了那些不法分子的道,在我们悔不当初时是不是应当想一想从自身做起,增强信息保护的意识和信息甄别的能力。作为个人,倘若信息被别有用心的人获取,不仅会对我们的生活造成困扰,而且还有可能让我们遭到资金上损失。企业作为一个客户在交易过程中,自身信息就是在竞争中脱颖而出的关键因素。尤其一些小型企业,只能看到从电子商务中获得的种种好处,却不能做到防患于未然。

3.2 部分企业有意或是无意泄露客户信息

企业的最终目的都是为了盈利,为了获取更高的利润不惜出售客户的信息。作为企业的客户,在未经同意的情况下自己的个人信息就被泄露出去,首先企业的这种行为是不道德的,可有一点就算得知个人信息被泄露也无从查起罪魁祸首。因为我们在一些企业注册时都会填写自己的个人信息,我们可能在招聘、购物、婚恋、微博、游戏等许多网站注册账号,所以也就无法追究某些企业的不法行为。有时我们的邮箱和手机会莫名其妙的收到一些出售保险、房屋以及某些网上店铺的信息,我们称之为垃圾邮件、垃圾信息。那一刻,我们就应当意识到,我们的个人信息已经在不知不觉中被泄露了出去。

3.3 缺少相关法律法规对客户信息加以保护

对于频频出现的客户信息的安全问题,我国已经意识到保护个人信息的重要性和紧迫性。我国刑法有了明确的处罚规则,对个人信息的保护做到有法可依。可唯有刑法是远远不够的,而且刑法作为最严厉、最顶端的法律体系,对保护客户信息安全起不到实质性的作用。例如行政法、民法及各行业内部法律并没能做出更加明确的规定,虽然意识到了法律是电子商务保护客户信息安全的一个重要环节,但是却不能很有效地起到应有的作用。

4 加强客户信息安全的对策

4.1 提升客户对自身信息安全的保护意识

保证客户信息的安全,首先要加强客户对自身信息安全的重视。只有客户自己意识到个人信息的重要,电子商务才能有条不紊地进行。为了加强客户对自身信息安全的重视,作为个人、企业、政府应该做到以下几点:(1)作为个人要有意识地培养对自身信息的保护,多了解电子商务运作过程中可能出现的问题,做到提前防备;(2)在个人电脑上安装杀毒软件,一些病毒可以被杀毒软件查出并及时处理,以免造成不必要的损失;(3)还要时刻注意不经意地泄露自身信息,尽量不要把带有个人信息的快递单随手扔掉,以免给不法分子有机可乘,如果觉得已无用处可选择销毁;(4)不要在微博、博客上透露自己的家庭成员、手机号码。

4.2 企业内需制定相关规则

一家企业能够在日趋激烈的市场中占得一席之地,必定要有符合企业自身的企业文化、规章制度。企业在聘请员工时,应该考虑员工的诚信问题,与员工签订保密协议。协议要把具体事宜罗列出来,这样做的好处是首先能够减少甚至杜绝客户信息流失和泄露的情形,其次部分客户信息作为企业的商业机密依旧能够在日后的交易中发挥重要作用。企业泄露客户信息的事件数见不鲜、屡禁不止,这就不得不引发企业的深思。

4.3 技术支持

客户信息在存储和使用过程中须依靠安全技术的支撑。安全技术大致分成两个方面:安全的电子商务环境、安全的电子商务交易。安全的电子商务环境主要集中在计算机系统的软硬件,为电子商务提供一个安全环境用以确保电子商务交易额的稳定性,可靠性;安全的电子商务交易意在实现电子商务的完整性、机密性以及确定性。

4.4 管理支持

“三分技术,七分管理”,管理的重要性在电子商务中有着不可替代的作用。客户信息如果能被很好地加工、存储、传播和利用将能够决定管理工作的成败。管理者要把客户信息重视起来,为将来在市场上的竞争打好基础,客户信息也是企业进行信息化管理的重要资源。如果企业不能将管理的思想贯彻到整个工作中去,电子商务也就不可能有更长远的发展。

4.5 健全法律法规,加大执法力度

网络盗窃、诈骗时有发生,势必会影响电子商务快速稳健的发展。因此一方面政府部门加紧制定和完善有关的法律;另一方面执法部门也要加大监督和打击力度。比如把犯罪成本提高,一经发现有非法利用客户信息进行贩卖活动、敲诈勒索等犯罪行为时,严惩那些不法分子,对蠢蠢欲动的罪犯起到警示和震慑的作用。法律作为保护客户信息的安全的最后一道防线,一定要从客户的角度出发,切实保障客户信息不受侵害并为受害者提供最强有力的支持。

5 结语

随着电子商务的发展,我们不能仅仅看到电子商务给我们带来的种种好处,还应当时刻警惕隐藏的一些问题。客户信息安全作为企业的支柱,企业应当给予足够的重视,通过完善的策略提高客户信息安全,同时作为客户也要提高安全防范意识,不给不法分子可乘之机,从根本上解决信息安全问题。

参考文献

[1]吴渤,张群.电子商务安全管理体制的探讨[J].信息安全,2010,(02).

[2]陈国秋.电子商务安全现状分析及对策的研究[J].信息技术,2012,(12).

4.电子商务信息的安全规范 篇四

电子商务信息的安全规范

电子商务规范为电子商务提供了最基本的安全保护.通过相关安全规范的制订,可以预先把那些对电子商务活动安全可能产生不利影响的`潜在因素加以防范,起到安全屏障作用,为电子商务活动提供最基本的安全保障.

作 者:李贤民 作者单位:广东技术师范学院,广州,510262刊 名:现代情报 PKU英文刊名:MODERN INFORMATION年,卷(期):27(10)分类号:X913.2关键词:电子商务 安全 规范

5.电子商务的信息安全教学案例 篇五

背景:

经济高速发展的今天,社会对人才的需要不仅仅是管理人才,更多的是对实践型的人才需要。特别是对于现代的新兴行业电子商务的发展,需要实践的操作能力要求的岗位。《电子商务基础》是电子商务专业的专业必修课, 也是一门综合性、交叉性、边缘性的专业课程。通过对该课程的学习,使学生了解和掌握电子商务的基本知识和基本理论;了解电子商务在社会经济中的各种应用及未来的发展趋势。在电子商务专业的课程体系中占有重要的位置。该课程的特点:课程内容多,难度大。《电子商务基础》作为一门专业基础课程,学生刚进入学习,相应的学科基础知识并没有完全搭建起来,而电子商务虽然是入门课程,但它涉及到计算机网络技术、管理学、网络营销、物流、网站设计等多方面的知识,课程覆盖范围广。而且各个单元章节之间彼此独立,前后关联性不是很大。学生在学习时一下子要接触大量的概念,往往觉得电子商务过于抽象,一头雾水,摸不着门道,特别是本章内容关于电子商务安全技术的学习,抽象性及难理解性,而安全性始终是电子商务的核心和关键问题,增强学生对电子商务安全的感性认识,激发学生的学习兴趣。直接影响到学生对这门课程的理解,进而影响到以后的专业课程学习,也直接影响到学生毕业后从事电子商务分析、运作、管理等实践工作的能力。然而,职业高中的学生基础普遍差,学习兴趣的培养,实践能力的培养显得特别重要;职高教学的对象特殊性,表现在他们“好动手,好想象,好新奇”;教师要满足学生的学习需要,又要满足人才培养的要求,就必须在备课中下功夫,在课堂上向学生展示,能让他们易懂,易接受的,感兴趣的,具有吸引力的又实用的知识。

面对这样的问题,如何培养学生学习的兴趣,培养再学习能力,如何采用正确的教学策略,又要培养实践的能力,符合社会发展的需要,就显得至关重要,本文是作者就在教学中发现的问题提出自己的解决方法。学习方式:

电子商务的信息安全是在学习了电子商务的相关基础知识和网络相关知识内容之后的一块关于信息安全的知识结构,为了让学生不再难懂难学难理解,利用案例教学能让他们从实际的案例分析中,理解并掌握电子商务的信息安全与控制,有利于进一步的学习。在教学方式上综合采用讲授法、举例法、讨论法、探究式等不同的教学方法;在学生学习方式上采用接受式学习和讨论式学习,自主学习相结合,引导学生独立思考,探索,再去发现问题,解决问题,从而培养学生良好的学习习惯,激发学习激情。整个教学中,分层次地渗透了案例分析的演绎和归纳的方法,以培养良好的思维习惯,促进学习能力提高。学习任务分析:

电子商务的信息安全的教学目的是理解电子商务信息安全所面临的问题及解决的方法。一方面要正确分析电子商务信息安全存在的问题;另一方面通过学习让学生理解电子商务的安全性的重要性,掌握如何加强电子商务的信息安全性的方法和要求。进而培养学生发现问题解决问题得能力和开拓创新精神。学习现状分析:

从学生的知识情况来看,一是对电子商务的信息安全性所面临的问题不是十分的明确;二是对电子商务的信息安全性的控制要求的缺乏知识和技术的支撑,无形当中给熟练掌握和运用电子商务的信息安全技术手段,带来了困难,也为更好的实践使用电子商务技能,增添了障碍。

从学生的能力和情感来看,通过已学知识的了解,已由原来的被动式接受学习向主动探究式学习转变,但由于时间和经验的限制,掌握程度还不够成熟,方法还不够灵活,应加强训练。

教学目标:

1、识记目标:①熟悉电子商务面临的主要安全威胁;

②理解并掌握电子商务安全控制要求; ③理解电子商务安全交易标准与实施方法;

2、能力目标:通过讲授和案例指引来培养学生观察,发现,概括,实践等创新能力,解决问题能力和表达能力。

3、情感目标:通过电子商务的案例学习和分析及电子商务的信息安

全性知识的使用,使学生初步理解“特殊--一般---特殊”的认知规律,体味科学的思想方法,激发学生 的创新精神。

教学重点、难点:通过案例的引导给出电子商务的信息安全面临的问题和电子

商务信息安全控制要求也是今后运用电子商务技术关键既是本节的重点也是难点,突破的方法是利用案例和层析法,逐层递进分析最终解决问题,并要求学生掌握强化。

教学过程:

一、案例导引,创设情景,提出问题:

教师活动:网络安全案例——震撼世界的“蠕虫”病毒案,罗伯特·莫瑞斯(Robert T·Morris, Jr.)是美国康奈尔大学(Cornell University)的学生,年仅23岁。1988年11月2日,他在自己的计算机上,用远程命令将自己编写的蠕虫(Worm)程序送进互联网。席卷了整个互联网,导致互联网事件造成的巨大经济损失。

通过分析引导学生观察例子,从而引入本节课题。

学生活动(学生思考):探索这个问题让学生了解网络安全给电子商务所埋下的隐患,促使学生思考如何保证网上交易的安全哪,为接下来的学习埋下了伏笔。

教师活动:

提出问题:

1、电子商务的安全隐患有哪些?

2、如何保证电子商务的安全性?

二、案例点播,信息交流,发现新知

教师活动:

1、提出任务:?电子商务的信息安全隐患有哪些

学生活动(同桌讨论):根据已学知识及案例内容,独立思考解决问题

并用自己的语言说明。

教师活动:通过对学生的考察后教师明确电子商务安全存在的隐患。

如下图所示并说明:

信息的截获和窃取信息的篡改 伪造电子邮件信息假冒交易抵赖

教师活动:

2、如何保证电子商务的信息安全性?

学生活动:学生思考,小组讨论回答

教师活动:通过学生讨论结果,学生回答后,教师明确并通过举例分析说明信息的安全性保证要求: 信息的保密性:交易中的商务信息均有保密的要求。如信用卡的账号和用户名被人知悉,就可能被盗用;订货和付款信息被竞争对手获悉,就可能丧失商机。

交易者身份的确定性:上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。

交易的不可否认性:由于商情的千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。例如订购黄金,当供货方收到订单时发现此时的黄金价格比订货时已经上涨,如果此时其能够否认收到订单的实际时间,甚至否认收到订单的事实,则订货方就会蒙受损失。

交易内容的完整性:交易的文件是不可以被修改的,否则必然会损害交易的严肃性和公平性。上例中如果供货方能够改动文件中的内容,将订单中的订货数额由1吨改为1克,那么在黄金价格降低的情况下则可以大大受益,而对方则会蒙受损失。

访问控制:不同访问用户在一个交易系统中的身份和职能是不同的,任何合法用户只能访问系统中授权和指定的资源,非法用户将被拒绝访问系统资源。教师活动:

3、提出更高的挑战问题:解决电子商务中的安全交易问题,可能由 某个公司或某个组织独立承担吗?

学生活动:学生讨论,学会思考。

教师活动:通过提问学生,给出提示,教师明确利用层析法:

教师举例并分析:电子商务本身就是一个开放的世界,因此必须要有整个信息业整体共识;此外,网上交易的另一个前提就是信用机制的建立,因此,安全问题的解决也离不开金融业的参与。近年来,信息技术业界与金融行业为适应这一需要,共同研究颁布了以下一些Internet标准,以保障交易的安全性:

安全电子交易协议(SecureElectronicTransaction,简称SET)安全超文本传输协议(S-HTFP)安全交易技术协议(SecureTransactionTechnology简称STY)安全套接层协议(SecureSockets Layer,简称SSL)

三、案例分析,应用知识,促进知识的掌握

教师活动:利用课前引入实例让学生回顾并分析解决问题进而来促进知

识的掌握。

学生活动:学生讨论并分析案例。

教师活动:教师点评,结合例子确定解决方法。

四、提炼总结,完善知识结构

教师活动:通过本节课的学习,“你在知识上有哪些收获?哪些能力得到了提高?存在哪些的疑问?”引导学生自主总结,组织学生互相交流。使原本分散的知识更加系统化,结构化并初步形成网络,进而能灵活运用知识,创新能力逐步提高。

学生活动:整理知识点,回顾案例分析内容,总结知识点,畅谈个人体会,互相交流借鉴,达到掌握知识目的。

五、巩固知识,延伸学习

1、巩固知识,默忆,并整理课堂笔记;

2、从电子交易的安全性角度考虑,一个成功的电子商务系统必须具有哪些安全保证?进行上网查阅更多的电子商务安全案例分析,进一步的掌握电子商务系统的安全性的控制要求。

3、仿照本节课学习方法,预习并尝试独立探索下节内容:电子商务的安全技术。

六、教学反思

1、本节课有效的改变了传统的教学模式,案例的导入激发了学生的探究兴趣,为学生学习新知识做了充分的准备,引用案例和分析很好的解决了由于电子商务专业知识的专业性强的问题,利用讨论和分析让学生的探究活动余地充足,发挥了学生的自主学习,有效的安排讨论和交流既是对学生的学习能力,交流能力,表达能力更是实践参与能力的培养,也是对知识识记的过程,应该充分利用并挖掘,让学生充分参与,提高学习积极性。

2、在探求过程中,由于学生思考问题的角度不同,表现出观察角度和解决问题方法的差异,因此充分激发了学生学习的发散思维培养,教师要善于抓住这个契机,适当对学生进行学法指导,培养他们优良的观察品质,同时也有发现有些学生的积极性没有被激发,协作能力,参与的积极性差,教师要积极的探讨如何最大范围的激起学生学习的兴趣。

3、从教学效果来看,课后学生基本上掌握了本节内容,能很好的完成拓展学习,从作业情况,学生反映都表明,这种案例分析探究式的实践教学模式的成功所在。

4、教无定法,但有章可循的,教师既要考虑知识点的特性还要根据学生的实际情况灵活安排教学步骤,切实把关注学生的发展放在首位来考虑,并依次制定合理而科学的教学计划。对于职高类的学生,应根据其学生本身的特点来制定计划,应以提高学习兴趣、教会学习、培养实际的解决问题能力为主。

总之,我在本节的教学中深刻的体会到教材知识的难易与学生的实际的基础应紧密地结合,以学生为本的教学理念始终贯穿课程的安排。利用案例分析教学能变枯燥的、抽象的理论知识为实用的、有趣的、易懂的知识,从根本上改变过去那种填鸭式的教学方法,进而能提高学习的积极性,也提高了学生的参与度。这样不但使学生掌握了课本知识,还使学生加强了对今后日常事物的观察分析的能力,真正使教学提高到培养学生能力的层面上来。但这对教师自身的素质要求和专业的知识水平大大提高。因此要教好学生就要不断的学习,充实自己,提高自身业务素质水平,才能把教材参透,教好学生,教会学生。

6.电子病历个人信息安全 篇六

为加强本院电子病历管理,保障电子病历信息安全,维护医患双方的合法权益,保障患者隐私,制定本规定。

一、电子病历各用户应遵守保密制度,妥善保管本人用户名和口令,并定期更换口令。如因用户泄密原因引起电子病历纠纷的,按计算机记录的结果追究法律责任。

二、电子病历工作站为专机专用,不得接入光驱、软驱、U盘,严禁擅自安装任何软件。未经许可,不得随意更改工作站系统参数和软件配置。如发现违规操作,一经确认,根据情节和造成后果轻重,追究当事人的经济和法律责任。

三、保证纸质病历与电子病历内容一致,封存后的病历不允许再修改。封存的电子病历仅供病历浏览,不允许打印。

四、病人信息只允许放在医院内网,不得把病人信息放在因特网上。

五、员工未经医务处或院领导授权不得以任何形式泄密病人病历。

六、任何人员不得使用他人的用户名和密码,也不得将工作范围内可接触到的病人信息告诉其他任何未经授权人员,同时离开终端时及时关闭自己电子病历账号。

7.电子商务信息安全研究 篇七

信息大爆炸时代,信息已经发展成为各行各业、国家的重要战略资源。在政治、军事、经济、文化等各领域中,有效信息的获得、利用和控制对各自领域的发展越来越具有决定性作用。与此同时,信息安全自然成为一个国家、行业、企业必须面对的重要问题,并且伴随着互联网的快速发展,以网络信息为主要形式的信息无处不在,也使得网络信息安全风险无处不在,其危害性无法估量。

可以看出,网络信息技术是把双刃剑,为世界经济做出贡献,也蕴含着不少问题。特别是电子商务在对经济的推进过程中,一是打破了时空的限制,实现资源在全球加速流动,使得资源得到优化配置,提高经济效率;二是电子商务也带来了很多极为突出的问题,给网络经济犯罪提供了网络空间,窃取个人财富、商业机密、国际机密等等。因此,世界各国都开始投入大量人力物力解决网络信息安全问题。一般的做法是从信息安全的法制建设开始着手,制定相关法律法规,完善保障体系,确保信息安全,促进经济稳定健康发展。全球化和电子商务发展越来越降低了国家干预经济的能力, 或者说对于经济安全管理提出了更高要求,就网络信息安全方面急需一套完备的法律体系,确保各国家和地区电子商务等网络信息安全,为全球化经济发展创造良好的环境。

近年来,我国信息化得到加速发展,但是依然尚处于初级阶段,在政治、军事、经济、文化等方面取得了巨大成就,但是其背后隐藏着诸多不容小觑的网络信息安全风险,甚至是致命的风险。这也同样要求我国在网络信息安全立法方面及时且具有很强的可操作性。目前来看,我国网络信息安全立法建设明显滞后于网络信息安全的发展需求,更滞后于世界发达国家。

信息安全的实现是一项复杂且技术含量高的系统工程,绝不仅仅依靠制定法律法规就等实现的,还需要与管理、技术甚至道德规范等一系列手段来共同防范和治理。

二、演变与发展

信息安全已经与每个人息息相关,遍及各个领域的各个层面,经历了由浅入深、由表及里、由离散到整体的演变过程。

随着信息技术和互联网在生活、生产等方面深入应用,人们越来越意识到信息除了要有保密性,还要有完整性、信息及其系统的可用性。因此,当前明确提出了信息安全就是要保证信息的保密性、完整性、可用性。

三、信息安全观

从信息安全涉及个人化、社会化和国际化等不同维度,并相互交叉,信息安全观也随之相应发展。一是将国家的领土、人口、资源、政治主权以及经济、文化、社会、科技、环境等综合因素纳入信息安全的视野的综合安全观。二是国家的经济安全,环境安全,信息疆土安全和资源安全等要靠多国的努力来维护的共同安全观。三是表现为安全主体多元化的普遍安全观,即信息安全的主体突破了国家的局限,在以“国家安全”为中心的基础上延伸到全球安全、人类安全、个人安全等。

四、信息安全地位

信息的开放性、共享性以及交叉程度扩大,使得信息安全的影响也越来越大。特别是计算机信息系统成为各领域信息存储和交流的载体,涉及许多重要的决策、商业、银行、证券、能源、科研数据等重要信息,一旦受到攻击,将造成严重后果,有时甚至危及国家安全。信息安全能力是经济竞争实力和生存能力的重要组成部分,是最残酷的无声战场。可见,信息安全问题已经成为国家安全的重中之重。

五、信息安全法的法律地位

法律地位的高低决定了法律体系的结构与内容,关系到法律解决问题的能力和效率。信息安全法有其自身的特殊性,应是国内法的一种特别法,应放在优先考虑地位。

首先,虽然信息安全法所针对的信息安全问题具有国际共性,但是世界各国的发展不平衡和巨大的差异,导致很难在近一段时间内制定出能够解决所有信息安全问题的国际法,可见目前信息安全法尚属国内法。

其次,信息安全法的法律关系主体、时空均有明显的自身代特征,与普通法大不同。其法律关系主体呈现虚拟现实性,信息活动主体多为虚拟身份,例如常说的网络空间;信息活动主体的活动时间具有即时变动捉摸不定的特征,发生变化时间短至零点几秒,给行为核实和判断造成困难。信息活动主体的活动行为实施与行为结果发生经常不在同一地点,跨地区甚至跨过分离,为信息安全犯罪司法管辖权的确定带来困难。可见,信息安全法完全是一部特别法。

再次,我国处于信息化建设的攻坚时期,信息安全问题直接决定了信息化进程。一个完善、系统、高效的信息安全法,亟待出台,以确保信息化顺利进行,具有优先确立的必要性和战略意义。

六、信息安全法的法律关系

法律关系是指法律在调解行为过程中不同主体的权利与义务关系。法律关系是由主体、客体、权利和义务三个要素构成。使用这一理论的信息安全法律关系也是由主体、客体和内容三要素构成,缺一不可。

(一)信息安全法律关系主体

信息安全法律关系主体指其法律关系中的义务承担人和权力享有人,包括获取信息主体、加工信息主体、存储信息主体、传播信息主体,还包括参与信息安全设备、信息安全技术的监管部门等非信息活动主体。

信息安全法涉及网络空间,所以还特别将互联网服务商、信息提供商、电商服务商、应用服务商、主机服务商认定为特殊独立的主体,与自然人、法人和国家并列作为信息安全法律关系的主体。

(二)信息安全法律关系客体

信息安全法律关系客体指法律关系主体义务和权利所指向的对象,包括信息、信息技术、信息系统、相关基础设施等,并非一成不变的,随信息化进程深入和信息技术发展不断扩大。

(三)信息安全法律关系的内容

信息安全法律关系的内容指法律关系主体之间的义务和权利内容。

信息安全法律关系主体义务是法律主体依法必须为或不为一定行为的必要性,是对法律关系主体行为的约束,也是保障信息安全权利实现的必要条件。

信息安全法律关系主体权利是法律主体依法所享有的保障信息及信息系统的保密性、完整性、可用性、可控性和不可否认性的权能,是法律主体依法为或不为一定行为,以及要求他人为或不为一定行为的可能性,以及因他人侵权而要求国家保护的可能性。

七、国际信息安全法制建设的经验

(一)保护隐私权

互联网技术为大规模收集个人信息并谋取商业利益提供了便利,并形成了一种信息服务产业。但不规范、不合法的个人信息收集和利用严重侵害个人隐私权,导致消费者对网络敬而远之。所以,保护隐私权是互联网等信息产业发展的最基本法律保障。

(二)保护知识产权

能够以信息形式的商品和服务具有很大的可复制性,对这样一系列的具有产权的信息商品和服务要进行必要的产权保护,以利于保障该领域不断创新发展的公平竞争环境。

(三)建立信息责任制

网络信息时代,每一条信息都会对其他人造成一定的影响,对信息发布者必须建立规范的信息发布者和传播者责任机制,提升信息空间质量,建立良好的信息公共环境。

(四)技术安全防范措施

国际社会通过国际联合、区域联合等方式建立一定的技术标准和规范,以此对信息安全进行检测和审查,掌握网络世界的动态,保障网络空间各项事务正常进行,同时也尽最大可能性对关系国家安全、经济安全等重要信息安全隐患做到防范未然。

(五)法律安全防范措施

各国制定相关信息安全法律对公民、企业、国家等主体权益进行保护,并不断完善形成信息安全法律体系。同时,各国不断提升信息安全法在本国的法律地位,确保信息安全法有效实施。

八、我国信息安全法制建设中存在的问题

(一)立法中存在的问题

虽然我国信息安全的有关法律法规在数量上有规模,却未能构成完整的体系,很少成为通用的法律和行政法规,多数属于地方性法规或部门规章,法律效率层级低,适用范围小,尤其是不能作为法院裁判的依据。究其原因是我国尚无一部信息安全的基本法,缺少信息安全立法基本原则。只有有了信息安全基本法,信息安全立法才能有章可循,才能会形成一个系统地信息安全法律体系。在信息安全立法的可操作性方面也有待提升,对信息技术发展趋势和可能存在的安全问题判断滞后,造成相关法律制定滞后或频繁修订。

(二)执法上存在的问题

信息安全执法过程中涉及部门较为庞杂,管理分工和职权划分尚待科学确立,原则上需要多方协同,但是争议不断,效率不高。信息安全执法过程中涉及的技术层面较高,相关的执法人员技术水平有限是限制法律有效实施的重要因素之一。

(三)与其他法律法规的衔接问题

信息安全法律法规是为了服务其他行业健康稳定发展而确立的,必然要在不违背其他行业法律规范的基础上实施信息安全法。这就涉及到信息安全法与其他行业及其法律衔接协同运行问题,如与《票据法》、《合同法》等的交互承认衔接问题。

(四)信息安全立法中的共性问题

信息的虚拟性、网络行为的难确定性使得信息安全立法中度和量的确定问题既是基础性问题,也是难以操作和具有争议的问题。首先是如何确定虚拟的伤害和真实的伤害问题;其次是网络上的行为与现实的行为往往是交织在一起,具有行为发生时间段、异地等一系列无法判定问题。

九、信息安全立法建议

(一)确立立法指导思想

明确网络信息产业发展对我国信息化建设的重要作用;确保为以经济为核心的信息安全提供安全保障;对信息安全立法要具有及时性和与时俱进,甚至超前预判能力,打破信息安全立法滞后严重的问题。

根据信息安全立法的特殊性,改变立法者不懂网络技术,网络技术人又不能立法的局面,信息安全立法始终都要聘请网络技术方面专家全程参与相关法律制定,并长期作为完善和修缮的顾问。

(二)制定信息安全基本法

信息安全基本法是其它信息安全法的重要依据,应明确管理体制、法律原则、基本制度,明确责任和义务。信息安全基本法以《中华人民共和国国家安全法》为原则,对所涉及的主体和客体相关法制关心进行梳理,法律资源进行整合。信息安全基本法要特别考虑整体性原则、发展性原则、协调性原则、可操作原则等重要的基本原则。

(三)完善相关法律法规

从网络所涉及的领域可以看出,信息安全是个大的系统工程,仅凭借信息安全法就能有效地解决各类信息安全问题是不现实的。在完善信息安全法律体系同时,必须协调或督促相关法律法规的制定和完善,比如电信方面、政府采购方面的法律等,共同构成信息安全的法律环境。

首先,从权利的角度看,信息安全与个人很多权利息息相关,主要包括隐私权、通信秘密、言论自由、著作权及相关知识产权,而与隐私权相关的法律是民法通则,与通信秘密、言论自由相关的法律是宪法、国家安全法和警察法,与著作权及相关知识产权相关的法律是著作权法、合同法。信息安全中涉及的单位的权利主要包括著作权及相关知识产权、商业秘密、技术秘密等,而与著作权及相关知识产权相关的法律有著作权法、合同法,与商业秘密、技术秘密相关的法律有反不正当竞争法、技术合同法。再从国家的角度看,信息安全涉及国家安全、金融安全和保密等,与国家安全相关的法律是国家安全法,与金融安全相关的法律是银行法,与保密相关的法律是保守国家秘密法。

(四)融入国际信息安全法律体系

网络环境中信息流动无国界性,跨国的信息可以数秒获取,可能产生巨大的破坏。可见,信息安全问题是关系各方面的国际安全问题。所以,信息安全法律的全球化非常有必要,更是大势所趋。

世界发达国家不仅已经制定了相对系统的信息安全法律法规,国际社会就信息安全问题也已经制定一系列国际公约。只有让各国国内信息安全法律法规相互接轨,构成严密的国际合作体系,才能真正更到层次更全面地打击信息安全违法行为,确保各国信息安全。因此,我国在信息安全立法时,要特别注意和现有的国际规则的兼容,包括在立法思想、方式方法上和具体法律规定等各方面的相互兼容要积极主动地参与国际规则制定,以维护我国信息安全利益。

摘要:我国信息安全法制建设起步晚,底子薄,现有的信息安全法律法规层次较低,涉及国际最新技术较少,缺乏技术支撑,可操作性不强,没有系统的信息安全立法体系。世界发达国家不仅已经制定了相对系统的信息安全法律法规,国际社会就信息安全问题也已经制定一系列国际公约。只有让各国国内信息安全法律法规相互接轨,构成严密的国际合作体系,才能真正更到层次更全面地打击信息安全违法行为,确保各国信息安全。因此,我国在信息安全立法时,要特别注意和现有的国际规则的兼容,包括在立法思想、方式方法上和具体法律规定等各方面的相互兼容,要积极主动地参与国际规则制定,建立和完善我国的信息安全法律法规体系以此维护我国信息安全利益。

8.电子政务系统信息安全策略研究 篇八

关键词:电子政务;信息安全;策略

中图分类号:TP393.08

电子信息技术在政府办公领域的应用不同于在其他领域的应用,因为政府办公的特殊性,往往要求电子政务系统能够提供较高的系统信息安全,这就要求电子政务系统要从本身的技术层面和其运行的机制层面进行安全策略改进,在电子政务系统信息安全的新形势下,对电子政务系统信息安全策略的研究具有鲜明的现实意义。

1 概述

1.1 电子政务。当前世界范围内对电子政务的界定有许多不同的看法,联合国对电子政务的定义为:政府通过信息技术手段的密集性和战略性应用组织公共管理的方式,旨在提高政府的工作效率,增强政府的透明度,改善财政的约束力,提高公众参与度的行政方式。

在我国电子政务最早出现在上世纪八十年代,在九十年代有了长足的进步。其在国内的应用形式包括有政务内网、政务专网、政务外网三个网络架构,其中政务内网是核心政务信息的存储位置,其中存储的政务信息往往是涉及国家的机密信息,其自身的信息安全级别也最高,基本上实现了与外界网络的物理隔离。从互联网角度来看政务专网数据“摆渡”的方式是不能与互联网连接的,所以一般不会受到来自互联网的威胁。政务外网是政务服务机构的对外服务窗口系统,可以将部分可以公开的信息转换至互联网区,供公众查阅。因为自身具备的公共服务性,成为网络攻击活动主要的攻击对象,是网络安全问题的重灾区。

1.2 信息安全。信息安全问题是在电子信息系统推广普及以后产生的并发问题,在政务信息系统中的具体表现为信息网络中的硬件、软件以及其中包含的数据受到偶然或者恶意的攻击而被破坏、更改和泄露。随着现代信息安全的形势越来越复杂,政务信息系统的安全稳定运行也开始成为一个重要的信息安全问题。

2 当前我国电子政务系统的信息安全问题

2.1 硬件设备问题。电子政务在我国的产生和发展都是最近二十年的事情,在这二十几年的时间内,电子政务在我国产生、发展直到现在已经初具规模其发展速度不可谓不快,狭义上的电子政务快速发展离不开我国对电子政务的重视。当前我国政府机关的电子政务硬件设备已经有较高的水平,但是受限于我国电子信息技术设备制造业的发展水平,大量的硬件设备都严重依赖进口,很多硬件设备的核心技术我国都没有掌握。这种主要依靠进口的硬件设备发展形势,导致我国的电子政务系统始终面临着被窃听、干扰、监视和欺诈的尴尬局面。

2.2 软件技术问题。我国的电子政务信息系统除了在硬件设备中存在问题,很多软件系统也严重依赖进口,在电子政务信息系统中,只要主要的硬件系统和操作系统核心技术掌握在别人手中,在其基础上建立的电子政务信息系统就毫无安全可言。具体而言,因为进口的计算机硬件和软件系统中会留有便于入侵的后门系统,这些计算机硬件和软件在电子政务系统应用后,入侵主体透过系统后门就能够实现对电子政务系统中保密信息的窃取,而电子政务系统的管理主体却对此一无所知,其危害不可谓不大。除了电子信息技术层面的落后问题,当前计算机软件系统本身包含的漏洞也严重威胁着电子政务信息系统,以当前主流的Windows操作系统为例,其在电子政务系统中的大量应用也将其固有的软件技术漏洞带给了电子政务系统,根据权威统计在当前的软件系统中每1000行代码就会有5到15个逻辑错误。

2.3 组织管理问题。面对电子政务信息系统中存在的这些问题,我国也有相应的管理机构在对电子政务系统的安全问题进行管理,但是在管理过程中一个明显的问题就是组织管理的混乱,当前对电子政务信息系统有管理权限的部门有:隶属于发改委的信息中心;地方政府信息中心;隶属于信息产业局的信息中心。这种管理主体的分散,导致了在电子政务信息系统运行中的安全问题,不是没人管就是多个主体管,各个管理主体因为隶属于不同的组织,而且各自又没有明确的管理关系。造成在电子政务信息系统运行过程中统一管理的困难。在我国电子政务系统的安全问题上,其管理策略的制定是由一个主体进行的;具体的系统建设是由另一个主体进行的;安全策略的执行却是由几个主体分别进行的,所以统一的、系统的管理难上加难。

3 电子政务信息安全问题的对策

3.1 入侵发生前。电子政务信息系统是我国政府办公现代化的实现方式,其在运行过程中涉及到的政务信息牵扯广泛、影响深远,所以在对电子政务信息安全问题的解决中一定要主动出击,进行信息安全的主动防护,具体而言包含两个部分:一是日常的安全运作,二是主动防御。

日常的安全运作包括建立一个专业化、专职化的信息安全管理部门,在电子政务信息系统运行过程中实时保证其运行的安全;组织专业技术力量对电子信息系统中包含的以CPU和操作系统为核心的电子信息技术进行攻关,为我国电子政务的信息安全打下坚实的基础;在电子政务信息系统的构建活动中以科学、严谨的态度设置安全防护结构,保证电子政务信息系统的运行安全。

主动防御是电子信息系统安全防护的新技术,其主要的组成结构包括有专家系统和知识库,通过专家系统的智能分析能力和知识库中的对应信息安全问题的解决方法联动,实现电子信息系统安全隐患的主动发现、主动警示、主动解决。

3.2 入侵发生时。在电子政务系统面临信息安全威胁时,其内部的入侵检测、病毒检测与安全防护系统会产生响应,具体而言其功能的实现主要包括有预防入侵行为、检测入侵行为和防火墙联动解决入侵三个步骤,在电子政务系统运行的过程中其入侵检测机制是始终处在运行状态的,时刻监视电子政务系统中的运行状况,一旦发现有异常现象,检测发现有入侵就会启动对入侵行为的检测程序,通过入侵行为特征库确定入侵类型,同时自动报警并联动防火墙及病毒防护系统屏蔽入侵源,保证电子政务系统的正常运行。

3.3 受侵修复。电子政务信息系统作为一种面向公众服务的信息系统,其在运行中一定会面临信息安全威胁,在不可避免的信息安全威胁发生以后,电子政务信息系统应该具备一定的容灾能力。即面对信息攻击以后其本身的信息服务功能也应该在一定程度上发挥作用,不能在面对任何信息安全威胁时瘫痪,因为电子政务信息系统作为一种公众服务系统其在瘫痪以后带来的社会经济影响是极为广泛的,同时也会给政府的形象带来负面的影响,所以在电子政务系统设计活动中就应该考虑到系统本身的容灾性问题,建立异地实施备份容灾系统、分布式容灾备份系统等极大强化电子政务系统容灾能力的系统是十分必要的。

4 结束语

电子政务系统是我国政府办公的未来系统,其本身的信息安全问题对社会经济政治的影响是广泛而深远的,所以对这一问题的研究具有鲜明意义。本文从当前我国电子政务系统的信息安全问题、电子政务信息安全问题的对策两个角度对这一问题进行了简要分析,以期对电子政务系统信息安全水平的提高提供支持和帮助。

参考文献:

[1]潘榮坤.电子政务系统的信息安全问题及其对策研究[J].电子政务,2010(06):83-88.

[2]张本群.基于危险理论的电子政务系统信息安全风险评估[J].微电子学与计算机,2012(09):71-73+78.

作者简介:刘传蔚(1982-),男,河北青县人,研究生,助理工程师,研究方向:软件开发,数据库技术,网络信息安全。

上一篇:提档介绍信的下一篇:干部新领导力