HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

信息安全服务集锦9篇

时间:2022-12-14 09:59:29

信息安全服务

信息安全服务范文1

【关键词】 信息安全 服务器配置 信息化时代

前言:在现代信息量巨大的互联网系统中,信息安全技术的发展早已与人们日常生活紧密相关,渗透到经济、政治、文化等多个领域,因此信息的安全问题成为时下热议的问题。信息安全作为网络技术多元化的迅猛发展的成果,互联网的安全技术亟需更新改革,要从单一的防火墙建设经过多次探究调研后,升级到具备检测和报警的重要功能的网络信息安全体系。

一、强化服务器自身安全性

以一种域名系统命名的DNS服务器系统以及在浏览器中输入域名调出,通过浏览器进行远程II管理的WWW服务器配置,可以在任何服务器或者工作站打开浏览器,和FTP服务器配置作为计算机网络的服务器配置的一般分类,从信息安全技术角度来看,以信息安全病毒或者黑客入侵技术等特点作为分析对象,建立服务器安全配置预防机制,首先对服务器自身的安全性进行自主强化。首先加强改版操作系统安全管理软件,做到可以应用服务包来预先防范已知的网络安全漏洞,修复安全补丁。逐步完善计算机操作系统的服务功能,保护登入帐号的安全,删除不经常使用的软件,保证服务器内置的洁净。并且在服务器安全设置能够高效运行的前提下,寻求最高的计算机安全级别,用以强化服务器操作系统[1]。

二、FTP服务器的安全配置

本地用户和组是以管理本地智能网络模块的一项管理工具,存在和运行于Windows的计算机当中,因此在Windows的安全策略中占据重要地位。通过服务器可以控制单独使用的FTP站点,可以确认用户账号安全,控制网络中有不安全性的匿名访问以及IP地址限制。在密码设置时要确认第二到第六个为止中一个或一个以上的符合或字符,并且保证至少七位字符的长度,用以加强密码的安全设置。

在主目录的界面上,可以设置出有关于FTP站点的主目录和权限,再通过目录安全性的选项中,如果IP地址方式出现限制用户访问的情况,应该默认FTP服务器中全部IP地址的访问权限[2]。

三、制度Window服务器安全策略

首先需要将远程桌面窗口的默认端口修改,对系统管理员的默认账户进行重命名,同时取消正在网络连接中的文件和页面,停用打印共享,关闭guest用户使用权限。如果出现防护墙高级设置窗口,应该勾选出W服务和安全Web服务。并且还要注意开放短信的发送平台端口,设置开启Windows的防护墙。

其次,禁止Print spooler打印服务、Wireless configuration无线服务以及在局域网和广域网环境中为各个企业提供路由器服务的Routing and Remote Acces 以及远程注册表等无关服务。并且在打开注册表时,禁止IPC空连接,删除默认共享,新建AutoShareServer 把值修改为0。在用户权利分配下,通过网络访问计算机时删除权限,启用不可启动的匿名访问账号和共享。点击“开始菜单”在“管理工具”选项中选择本地安全策略,如果在设置审核登陆过程中,在事件查看器里的安全日志记录登陆失败的信息。在服务管理器的管理界面中,从“站点名称”中点击“属性”项目,需要对计算机日志的高级属性进行设置,扩充记录属性界面,保存日志地址。通过“目录安全性”选项,可记录FTP行为日志,以便惊醒计算机系统的分析和管理[3]。以此同时,记录每一个用户的FTP行为日志,在各个FTP站点启用日志访问选项。通过以上的对计算机信息化安全技术的分析和操作,我们确定从传统的计算机安全理念发展到具备可信化为重心的计算机安全,在硬件平台上引入安全芯片。例如TCP的访问控制、TCP安全操作系统的安全应用。

四、结语

随着全球经济的快速发展,科学技术也在快速的发展,其中以信息技术为代表的高新技术也开始高速发展,但是随着社会的复杂程度增加社会中的不安定因素也在增加,尤其是在高新技术领域,信息的泄露成为了目前信息技术产业厄待解决的重要问题,因此,以信息安全技术为核心,融入到服务器配置中,建立相应的安全策略,提高信息技术的安全性可以有效的推动我国信息技术安全性与科学技术的发展。

参 考 文 献

[1]王以群,张力.网络信息安全人因失误发现及纠正框架[J].图书情报工作,2013,12(25):102-103.

信息安全服务范文2

信息社会是以信息科学技术及各类、各种信息系统作为不可缺少的因素和工具,支持、服务社会的一种新的高级社会发展模式。同时,社会的各种矛盾必然强烈反映至信息系统领域形成各种矛盾,信息系统必须在不断地消除矛盾中与社会共同发展。

信息是客观存在的事物运动状态的表征(客观存在表征)和描述(以人为主的形式)。信息系统是以“信息”为媒介,形成多种功能服务人类系统的总称,由不同分功能有机组成,形成不同种类的信息系统。其中,以信息处理及系统管理控制部分最具挑战,并居发展的瓶颈位置。总体而言,信息系统发展现在正处于体系构架质变的前夜。

现在的信息系统主要具有以下几方面功能特征:时间空间动态分布结构及运筹服务功能特征,越来越多的灵活个性化服务运筹能力,严格约束条件下发挥服务的品质,应对激烈对抗环境中发挥正常服务的能力等。

提升系统功能的原理性方法

我们应利用前沿科学原理进行高技术创新,改革发展信息系统基本机理,以减轻约束条件转化所形成的对立矛盾,提升服务功能。

依据现代系统理论基本框架,可以延拓某些基本原理改革发展。其中一种,是延拓系统自组织原理,在功能自组织剖面延拓为功能活性自组织机理,并在此基础上形成信息系统多活性系统架构,以提升信息系统功能的原理方法。

该方法的基本层次是通过功能活性自组织机理的调整保持提升服务功能,再通过间功能活性协商协调互相支持提升功能。第二层次由管控进行系统层多间功能活性协商协调,提高系统服务功能。最高层次为人机结合,由管控为代表支持管理员发挥人思维的最高决策作用,提升系统服务功能。本方法的核心机理在于延拓功能活性自组织机理用于、间及系统整体,通过功能自组织机理的保持调整提升服务功能。

针对日益复杂、明显的信息安全对抗问题,加强运用信息安全对抗领域的一些基础性、通用性、深入性信息安全对抗原理族,可提升信息系统安全服务水平。

现将“原理族”择要简介如下:

1.事物生存发展的特殊性保持原理

所有事物的“存在”,都可以等价表示为在共性基础上具体的特殊性存在。信息系统安全服务存在,是用一组时空动态特殊关系表达,包括关联对象、特殊信息、“信息”处理关系、系统服务传递路径等,而往往其中任何一个特殊性组元遭到破坏,系统安全服务便会遭到破坏。

2.有效快速掌握运行信息(含环境信息)及制“对抗信息”权快速响应原理

对抗信息是指对抗双方采取对抗措施必需的先验信息,及采取对抗行动所必然伴随产生的信息、对抗双方环境所形成“对抗信息”等。进行激烈斗争是对抗的核心特征之一。

3.复杂系统对抗中多对象、多层次、多剖面等价对抗制胜原理

核心理念是对抗制胜,不局限于“以牙还牙”直接对抗,可在高层次上达到全局制胜,也可低层次制胜撼动全局。

4.反其道而行之相反相成原理,共其道而行之相成相反原理

本原理是指导对抗行动最基本的原理,它基于规律、机理的对抗,从而争取有效对抗效果。它具有灵活多变的运用形式,“反其道”不一定是反“对方”,也可以“反自己”,以“奇”取胜。

5.技术核心措施转移构成串行链结构形成薄弱性原理

信息系统各种功能发挥需要有对应的充要条件,而充要条件作为另一事物也需要有对应的充要条件,以此类推,功能发挥必然形成串联充要条件链。在体系架构上多个串联环节是一种弱架构组成,应该依靠人的智慧和科学技术动态调整结构,以减少串联数及提升薄弱环节的功能。

信息安全对抗案例

1.量子信息学及其特殊性

在量子力学基础上新兴学科量子信息学正在发展形成,这是一门学科内容新颖广泛、科学和技术应用并重的学科。量子微观领域的运动规律,与我们相对熟悉的宏观领域有完全不同的一些概念和规律,如非定域的量子间纠缠运动状态以概率幅(复数)表征;量子处于叠加态存在,当一测量接触时根据测量仪器和量子作用关系呈现叠加态中某一状态;量子运动涉及非常微小的能量,可称“弱不禁风”,碰到微小干扰其状态便会发生变化等。

世界各国对“量子信息”的研究发展都非常重视,也有不少进展。近3年来科学家对量子信息及在信息系统发挥作用信心大增,也开始有实际应用,一旦普遍应用,则会对信息系统起革命性作用。

另外一个巨大挑战是量子计算,美国一家著名半导体芯片公司,在实验室已试制出五位的量子运算电路。一旦量子计算能够实际应用,其计算速度有巨大提升,这样便可实现穷举计算破解密码,密码安全机理必须做出相应改变。

2.美无人战机被伊方俘获

无人战机是一种新型、高效、低成本飞行器,但它发挥作用需要非常先进的复杂信息系统支持。美国国防领域具有明显的信息优势,在无人机设计制造应用方面优势明显,但占有优势并不等于保证取胜,因为在复杂的信息系统对抗环境中确保系统运行任务的活性并非易事。美国先进无人侦察机在伊朗被俘获,是一次重大失败。分析认为,无人机先进复杂信息系统中的多种分功能在对抗中被破坏,最终管控系统听命于伊方才可能被俘获。

3.利用虚假网站窃取储户密码

盗窃银行存款所需关键“对抗信息”是储户银行密码,曾经发生过一起利用虚假网络商店五折售货,但要求用户采用手机银行付款,诈骗者记录了被骗者输入密码的音频信号,从而反演出用户密码,继而实施盗窃储户银行存款的盗窃案。诈骗者具有较深入广泛的信息网络知识。但在这种情况下,也不可能要求广大用户都具有信息安全对抗能力,只有通过社会其他措施来保护广大用户。

4.上限提款特殊性避免盗窃

某著名国有大型银行,曾发生一起重大内鬼未遂盗窃巨款案。该内鬼企图由银行内的核心网盗窃巨款,但因核心网安全措施严格,内鬼授权不够而无法进入实施盗窃。于是该内鬼改变策略,针对用户服务网假冒用户压上限多笔提款,也正是因为短时间内的多笔压上线提款,形成了不寻常的“特殊性”,引起审计的猜疑,再经过仔细核对破解了内鬼的诈骗企图。

(以上内容系根据王越院士在“2013年信息安全创新实践交流研讨会”上的演讲整理而成)

相关链接

王越:信息安全的高度

信息安全已经成为国家安全的核心内容和关键要素,并日益成为整个社会安全的基础。我们应该从理论的高度看待我国的信息安全问题。

信息科技的发展是永恒的主题

现在,信息被推广定义为客观存在的事物运动状态的表征和描述。由此可推论,人的认识能力和实践能力的提高需要依靠信息。人类不断发展的最核心要素之一就是信息。

强化信息科学技术基础部分建设

信息化社会是人类社会发展的必然阶段。信息系统正嵌入到人类社会之中进行服务。现在,为人类服务的信息系统已经形成,信息化建设也正在发展中,需要信息科技的发展和信息系统的支援,信息科技和信息系统与人类已经密不可分。

信息安全服务范文3

为应对当前金融信息化发展的复杂态势,国务院在2008年8月新批复的“三定”(即2008年6月25日,国务院常务会议上审议通过的《主要职责、内设机构和人员编制规定》)方案中规定了人民银行负责指导、协调金融业的信息安全和信息化工作,国务院信息办也明确规定人民银行负有对金融业信息安全指导、协调的责任,对人民银行沈阳分行来说,组织辽宁省内金融业加强对信息安全的管理,防范和化解信息科技风险,既是人民银行科技部门的工作职责,更是顾全区域金融发展大局、维护金融稳定的需要。

辽宁省银行业信息科技安全体系的现状

当前的金融信息安全形势可以说是越来越紧迫。各家商业银行都很重视信息化建设,几大国有商业银行和发展较快的股份制商业银行逐渐探索出了具有各自特色的IT架构以及管理模式,业务流程信息化的规范相当完备,核心业务系统不断进行升级改造,系统开发、运行与信息安全防护体系的构建逐渐向专业化、国际化方向发展。新成立的中小银行也加强交流学习、相互借鉴,迅速实现了对各项业务工作的信息化处理,并逐步完成自身网络体系建设以及数据的集中存储与管理,科技管理与风险控制体系逐步建立起来,为建立以客户为中心的流程化业务系统提供了有力支持,并取得了显著的效益。但我们必须看到,信息化高速发展也是一柄“双刃剑”,在提高效率、节约成本的同时,对电子设备、网络和应用系统的高度依赖性也带来了潜在的巨大风险。当前商业银行的信息科技风险仍然十分突出,不仅体现在银行信息系统故障时有发生、各类信息领域犯罪花样翻新等方面,2008年的汶川大地震,以及奥运会前敌对势力大规模的网络攻击,也暴露了很多银行在网络安全和应急机制方面的不足。因此,从实际发生的情况看,我们应当清醒地认识到,对于激烈竞争中的商业银行而言,信息科技风险的潜在危害有可能甚于业务管理控制风险,系统内的业务风险有认真履行职责的监管部门进行科学、规范地细致审查,即使出现问题或隐患,很多在金融业内部即可督促解决,但多年来缺乏外部监管的系统内信息科技风险,一旦出现安全漏洞或突发事件,常常会直接产生较大的负面社会影响。“千里之堤、溃于蚁穴”,如果不对信息科技风险问题高度重视,商业银行经营几十年、上百年积累的声誉有可能瞬间就受到损害,这显然不是经济损失所能弥补的。

当前辽宁省银行业信息科技安全管理存在的问题

总的来看,辽宁省银行业的信息安全管理方面,目前还存在不少薄弱环节,主要体现在以下五个方面。

一是缺乏有效的、适应形势需要的银行业信息系统应急协作机制,应对重大突发事件的能力还不够强。二是地方性金融机构的科技风险管理体系亟待完善,未进行科学规划的信息化建设不仅影响成本控制,而且影响信息安全管理方面的投入,尤其灾备建设进展较慢。三是商业银行的业务监控管理系统建设没有跟上核心业务系统发展的步伐。四是银行信息安全风险评估体系与内部科技审计制度有待进一步完善。五是新兴业务的安全防范措施尚不完备,在防范高科技犯罪方面缺乏有效的沟通、监管与检查措施。这些问题的根源,还是在于各家银行对信息科技风险问题的重视程度不够,在投入上普遍存在“重产品创新与系统研发、轻运维管理与安全防范”的现象,可喜的是,有些国际化步伐较快的股份制银行已经注意在这方面,加大了投入力度,建设了先进的IT管理体系和高标准的灾备中心。

要积极应对形势带来的挑战,有效解决这五个方面的问题,需要我们各方的共同努力。包括人民银行、银监局、政府金融办、各家商业银行、银联分公司这些金融相关部门,方¨大协调工作力度,努力争取公安部门等政府有关部门以及电力、电信等单位的大力支持,群策群力,共同保障金融平稳运行、健康发展。

人民银行沈阳分行在信息安全管理方面的经验总结

近年来,人民银行沈阳分行在信息安全管理方面始终积极探索,有了显著进步,也取得了一些宝贵经验。

注重信息化建设的规划性。信息化发展需要有规划进行指导,这是落实科学发展观的要求,不仅能够节约建设成本,而且可以避免信息化发展的盲目性和顾此失彼的片面性,消除了项目或阶段性建设带来的风险隐患。

认真执行全面、客观的信息安全风险评估制度。沈阳分行开展信息安全风险评估从启动前的组织机构准备、方案制定到评估执行与评估后的整改,都形成了一整套的规范,目前来看效果还是比较显著的。

坚持信息安全管理的技术与制度、检查“三管齐下”。技术防范手段总会有漏洞,严密、可操作性强的安全制度要跟上项目建设的步伐,同时严格落实责任,对安全制度必须一丝不苟地执行。加强安全检查、尤其是现场检查的工作力度,强化安全意识教育、加强对相关人员的管理都是必修课。以信息安全保密为例,人民银行沈阳分行为做好新时期的信息保密工作,先是进行细致到每台设备、每个人的应用调查,然后研究制定了新的信息安全保密制度,积极开展全员保密宣传教育,严格责任追究制度,并将所有电脑、移动存储介质均按保密制度重新严格分类、登记在册,同时全面安装移动存储介质监控系统,用技术手段杜绝移动存储介质在内外网的交叉使用。实践证明,预防科技风险,只要“一把手”高度重视,技术、制度、人员、检查几方面的工作…起抓,才能抓出显著成效。

加强跨部门,跨行业的沟通交流。为适应人民银行新“三定”方案的要求,人民银行沈阳分行根据辽宁省内实际,加强了科技调研工作,以奥运信息安全保障工作为契机,积累了一些跨部门合作的宝贵经验。既重视风险防范,同样重视应急措施。全面的、适应形势需要的各类应急预案是应急体系的基础,在此基础上,沈阳分行努力从多方位、多层次完善应急预案,同时注重应急演练的组织与管理。

为应对复杂多变的金融信息安全形势,人民银行沈阳分行在保障好人民银行系统内的信息安全基础上,需要在三个方面继续加大工作力度:一是要积极争取相关部门的支持,做好银行业信息安全工作的组织与协调。包括召开联席会议,组织技术交流研讨或风险分析,拓宽沟通渠道,促成银行业内信息科技风险控制方面的共识,完善行业的风险防范与应急协作机制。二是要更好地对地方性金融机构的

信息安全工作进行指导。在2008年2月,人民银行总行已经了《银行业信息系统灾难恢复管理规范》行业标准,对银行业系统灾难恢复策略以及灾备中心建设从宏观上给予了指导,沈阳分行还要结合本地实际,在具体项目建设方面提出有价值的建议、意见。三是加强银行业信息安全管理的监督与检查。检查工作应在深入调研的基础上,切合实际,有针对性,而且要对检查后的整改进行有效监督。

商业银行强化信息管理的对策

对于商业银行,各商业银行的管理者要在思想上进一步提高信息安全风险意识,审时度势,增强紧迫感,加大在信息科技风险控制方面的投入,并在以六个方面强化信息管理。

一是各家银行应在信息科技风险控制方面树立科学的发展观。要在实际工作中平衡项目建设和安全建设投入的关系,在项目建设或新产品设计中考虑科技风险因素,重视银行科技管理的体系化、标准化和可审计性问题。二是加强应急能力建设。尤其是地方性金融机构,在业务产品多样化、跨地区拓展的同时,应高度重视应急能力建设,重点包括灾备设施建设和应急演练的常规化,建立反应灵活的指挥决策机制和有效运作的协同工作机制。三是定期开展全面的信息安全风险评估。与内部信息科技审计相结合,堵塞漏洞,降低系统的脆弱性。四是强化网络安全。尤其是加强互联网应用安全,重点放在网上银行服务网站和客户端上,引入安全性和标准符合性测试机制,完善网络监控措施,进一步增强客户端的安全防护,有效保护客户资金安全。五是建设更加适应业务系统发展、应用到各级分支机构的业务监控管理系统。六是确保支付环境安全,遏制高科技犯罪。加强对自助设备、对相关人员的管理,进一步规范外包服务行为,及时汇报、沟通利技风险事件与案件,有力遏制高科技犯罪。

信息安全服务范文4

关键词:人口 信息 系统 研究

0 引言

随着金融信息化、电子政务、电子商务等信息化建设的快速发展,政治、经济、文化等重要领域的信息系统都面临着日益严重的信息安全问题。然而,安全专家研究却发现,首先,安全设备有其技术定位和安全局限性。一般地,安全技术都是针对安全的某一个环节或方面开发的,而对于网络这个多样化的复杂系统,仅用某项或几个安全技术是无法满足所有业务的所有安全需求。其次,安全技术的简单堆砌无法提高系统的安全度。没有对具体业务的安全特点和安全环境的正确分析和认识,任何安全技术、产品都解决不了真正的安全问题。本章就针对人口基础信息服务支撑系统的安全性进行研究,提出了就利用身份验证、sql本身以及数据库备份与还原的系统安全策略。

1 实施安全策略的必要性

信息之所以要保密,是因为它具有机密性或敏感性。在信息时代,随着各种信息的剧增、社会通信的发展和计算机能力的进步,信息在产生、存储、处理、传递和利用的各个环节中都有被窃取、被篡改或被利用的危险。因此,数据安全是进行系统设计时必须考虑的问题之一。对于人口基础信息服务支撑系统来说,数据库中存放大量人口数据和档案信息,需要进行严密的保护,一旦数据被损坏,就会导致非常严重的后果。

2 利用身份验证进行数据保护

人口基础信息服务支撑系统是一个web管理系统,研究它的安全性,首先要解决一个问题:谁有权力进入系统通常的做法就是系统维护一张允许进入的用户名单。当用户要求进入的时候,系统判断是否为合法用户。于是问题就转化为如何有效地判别一个用户是否是系统的有效用户,称之为“身份验证(authentication)”过程。接受用户凭证,并根据指定的颁发机构来验证的过程称为身份验证。用户(或者潜在的应用程序或计算机的)标识被称为安全当事者。客户端必须提供凭据,以便服务器验证当事者的标识。确认标识后,应用程序就能授权当事者访问系统资源。

和iis(international information service)一起为用户提供验证服务。有3种用户验证方式,即windows验证、窗体forms验证和passport验证。

2.1 windows身份验证 这种身份验证提供程序依靠iis来执行所需要的客户端身份验证。在iis验证客户端身份后,它将安全标记传递给。基于从iis获得的安全标记构造一个windowsprincipal类的对象,并将其附加到应用程序的上下文中。windows身份验证方案的优点是:身份验证使用windows账户,所以不需要编写任何自定义的身份验证代码。确定是可能要求使用和管理单个windows账户。因此windows验证只适用于放在受控环境里的网站,也就是说,使用windows登录适合于企业内网。在internet上,网站无法控制用来访问网站的浏览器或者客户端的机器。

2.2 forms身份验证 forms身份验证提供程序是一个身份验证方案,它使用应用程序可使用html窗体直接从客户端收集凭据。客户端直接向应用程序代码提交凭据以进行身份验证。如果应用程序验证该客户端的身份,则它向该客户端发出一个cookie。该客户端在后面的请求中提交该cookie。如果对于受保护资源的请求不包含该cookie,则应用程序将该客户重定向到登录页。当验证凭据时,应用程序可以多种方法存储凭据,如配置文件或sql server数据库。forms身份验证方案的优点包括:允许使用任意条件自定义身份验证方案;可用于身份验证或身份确认;不需要相应的windows帐户。确定是受制于cookie生存期的重放攻击。因此forms身份验证特别适合布置于互联网的应用。

2.3 passport身份验证 passport身份验证提供程序是一个由microsoft提供的集中式身份验证服务,它为成员站点提供一次登录和核心配置文件的服务。当成员站点注册到passport时,passport服务就授予一个站点特定的密钥。passport登录服务器使用该密钥加密和解密在成员站点和passport登录服务器之间传递的查询字符串。passport验证方式适合于跨站之间的应用。

人口基础信息服务支撑系统涉及的用户包括系统管理员与系统普通用户,因此客户端不容易进行控制,所以不能采用windows身份验证,而采用forms身份验证。这种身份验证过程允许应用程序直接从客户端请求方收集凭据(例如用户名和密码),并自己确定这些凭据的真实性。由于在进行验证以前首先进行iis验证,为了保证客户端请求能够达到应用程序,在实现自定义身份验证方案时需要启用iis“匿名访问”的设置。

3 利用sql本身进行安全保护

sql server本身具有的安全机制主要有:

3.1 登录验证机制,也就是windows认证模式、sql server 身份验证模式或者混合模式。

3.2 角色机制,利用角色,系统管理员只需对权限的种类进行划分,然后将不同的权限授予不同的角色,而不必关心有哪些具体的用户,从而简化了权限的管理,减少了权限的授予工作。

3.3 许可机制,许可,也称为特权、权限。合法用户进入服务器和数据库后,对数据对象进行的操作还要通过访问许可机制来控制。系统把所有的操作根据用户操作的性质创建成不同角色,利用角色来进行用户访问许可。如果某个用户被赋予n个角色,就拥有这n个角色所拥有操作权限的并集。sql server 中,可以通过sql 命令grant 和revoke 来授予和取消许可。具体实例不再详细地描述。

3.4 视图机制,进行权限控制,不仅可以通过角色和许可来实现,还可以通过定义外模式来提供一定的安全保护。

3.5 存储过程机制,进行权限控制,不仅可以通过角色和许可来实现,还可以通过定义外模式来提供一定的安全保护。

3.6 加密机制,对于高度敏感性数据,例如,财务数据、军事数据、国家机密,除以上安全性措施外,还可以采用一定的加密算法,将明文转换为密文,再实现数据的存储或传输。

3.7 审计机制,审计是监视和记录用户对数据库施加的各种操作的机制,主要包括用户、操作对象、操作时间、操作类型等。审计的结果存储在数据库的审计表中。审计本身并不能直接加强系统的安全性,但是通过审计我们可以了解到有关数据库操作的详细信息,并发现安全隐患,在损失之前就采取措施。

信息安全服务范文5

1 信息系统安全概述

信息安全是指信息系统中的硬件、软件、网络、数据等受到保护,不因偶然的或故意的原因而遭到删除、更改、泄露等,系统连续正常地运行,信息系统的服务不中断[1]。信息系统安全问题主要存在于硬件环境、软件、系统配置、用户管理等多个层面,具有动态性、时效性、复杂性、隐蔽性、多样性等特征,其内容主要包括信息的机密性、完整性和可用性三个方面。机密性是指重要信息不被泄露,不被非授权的组织、个人和计算机程序使用;完整性是指信息不被篡改或破环,保证信息的真实性,否则,一旦信息被篡改或破坏,将带来严重的后果;可用性是指合法用户或程序可以及时、正常地使用信息。图书馆信息系统主要包括馆藏书目数据、读者信息、各种数据库、图书馆自动化系统、图书馆自建的特色数据等,其中很多数据已经接入广域网。图书馆信息系统是图书馆几年甚至是十几年工作的积累,一旦遭到破坏,损失将会非常惨重,甚至会造成整个图书馆工作的瘫痪。因此,图书馆对安全问题必须要有足够的认识和重视,积极采取有效的对策,保障信息系统的保密性、完整性、可用性等,促进图书馆信息系统持续健康发展。

2 影响图书馆信息系统安全的主要因素

2.1 信息系统的硬件及软件环境

硬件环境包括系统所处的外界环境、硬件设备安全等。图书馆机房应有合适的、符合规定的工作温度、温度、稳定的供电系统、可靠的不间断电源等,以保证系统安全运行。硬件设备安全主要包括硬件的材料、集成电路与总线设计、制作工艺、电磁辐射、信号屏蔽、设备安装等方面。硬件存在缺陷可直接影响其使用寿命和信息信息系统的安全,甚至造成信息系统不可修复的物理损毁。因此,在购买硬件设备时,一定要把好质量关,为信息系统安全打下基础。

软件系统环境主要包括操作系统、应用软件及数据库设计等方面。操作系统控制和管理系统所有硬件和软件资源,是计算机操作的核心,技术人员要对每种操作系统的特点有充分的了解,尤其是每种操作系统存在的漏洞要引起重视,在服务器上选用适合本馆的操作系统。图书馆管理信息系统是图书馆主要的应用软件之一,目前的各种管理系统在设计与使用中都有不同程度的缺陷,一旦被人非法利用,将会对系统安全造成重大威胁。因此对软件存在的Bug,要及时打补丁,更新版本。在数据库软件方面,应重视用户授权、身份识别、访问控制、数据加密等安全问题,目前常用的ORACLE、SQL等都具有较高的可靠性与安全性。

2.2 信息系统遭受攻击

黑客主要是利用计算机网络软硬件的漏洞、缺陷以及操作者的专业知识不足等攻击信息系统,主要有植入病毒、木马、口令入侵、虚假网页、发送大量垃圾邮件、攻击计算机系统的安全漏洞等方式。病毒具有破坏性、复制性和传染性,一旦感染病毒很容易造成数据丢失、系统崩溃等;信息系统中一旦被植入了木马,非授权人员可远程控制计算机,而且非常隐蔽,很难被发现。口令入侵是通过利用目的主机某些合法的账号或口令,实施攻击。黑客可以向用户发送某些已经修改过的网页,当用户浏览恶意网页的时候,网页就会自动向黑客的服务器发出请求,黑客就可以利用这些恶意网页欺骗用户。攻击者可向目标的邮箱发送大量垃圾邮件,导致邮箱无法正常运行和使用。有的攻击者利用操作系统或应用软件本身具有安全漏洞,特别准备攻击字符,达到访问计算机的根目录的目的,甚至能掌握图书馆网络的绝对控制权。

3 图书馆信息系统安全应对策略

要解决信息系统的安全问题,必须建立一支高素质的信息安全维护队伍,加强对技术人员的培训,努力学习先进的技术,做到与时俱进,能够随时解决信息系统中的安全问题。还应该规范各种规章制度,并严格执行,做到对不同的工作人员明确定义其工作职责,能在出现问题时找到第一责任人;要做到严把权限关,图书馆工作人员的帐号密码要妥善保管,严防机密文件被随意访问;要制定清晰完善的操作流程,规范计算机网络的应用和操作。以下重点从技术角度来分析信息系统安全问题的应对策略:

3.1 数据备份

数据是图书馆信息系统中最重要的部分,软硬件故障及病毒、木马等都可能造成数据的破坏、丢失,建立并严格执行数据备份与恢复制度是信息系统安全保障的基本要求。图书馆信息系统中数据备份应做到及时、准确、完整。常用的备份策略主要有三种:完全备份、增量备份和差分备份,不同的图书馆可以根据实际情况来选择相应的备份策略。备份的数据还应注意进行恢复测试,保证在需要恢复时能够完整准确地恢复。

3.2 防火墙技术

防火墙是建立在被保护网络和外网之间的一道屏障,依照某种特定的规则,允许或限制网络之间的数据传输,尽可能地屏蔽外部非法入侵,具有很好的保护作用,在很大程度上防止了受保护网络受到黑客的攻击[2],但是防火墙无法阻拦网络内部的非法操作。防火墙的类型主要有网络层防火墙、应用层防火墙,图书馆可根据具体情况进行配置,以维护信息系统的安全运行。

3.3 防病毒技术

安装正版杀毒软件并定期升级,开启杀毒软件的实时监控程序;从网上下载软件要慎重,选择信誉较好的大型网站下载;下载的软件在安装之前要先进行查毒;来历不明的电子邮件不要随意打开,防止病毒邮件感染计算机;不要浏览非法网站等;定期用杀毒软件进行全盘扫描;该升级和打补丁的软件要及时升级和打补丁;在插U盘或光盘的时候,先进行查毒。通过以上措施,基本上可以预防病毒和木马。

3.4 访问控制技术

访问控制技术是指用户在进入系?y时,先要进行身份识别,获得合法性之后,方可登录系统,主要目的是防止非法用户进入[3]。身份识别的技术主要有用户口令、密钥、用户识别卡(光卡、磁卡等)、体貌特征(含指纹、签字等)等。信息系统管理者对不同的用户设置不同的访问权限,定义可使用的系统功能和资源,防止权限滥用。

信息安全服务范文6

【关键词】 物联网 标码 食品质量安全 追溯 公共服务平台

一、引言

目前,食品安全问题已成为国家层面关注的焦点,关系到国家的未来。食品工业作为制造业中关系国计民生的重要行业,其产品质量安全与企业管理水平及信息化水平、行业监管水平、产业链上下游协同程度、标准规范等因素都密不可分;其中,婴幼儿配方乳粉、白酒、肉制品等细分行业的质量安全问题尤为突出。为有效提升食品质量水平、提振社会消费信心,亟需运用信息化手段,建立面向公众的食品质量安全信息追溯体系。该体系的建设是一项复杂的系统工程,需要在通信、电子、IT、软件、食品工业等各行业间展开合作,存在许多问题和困难,包括:食品企业的生产特点各不相同,信息系统标准不统一,难以实现从源头到消费者的全程追溯等。

目前,国内部分食品生产企业已建立了企业级质量安全追溯系统,但各自为政,缺乏统一的规范与公信力。因此,亟需建设部级的追溯公共服务平台,为消费者随时随地提品质量安全信息、协助生产企业品牌建设与打假、支撑政府监管。

二、追溯体系建设思路

尽管生产企业的质量安全追溯工作基础日益加强,但对产品可追溯信息查询的便捷性不足已成为凸显的难题。目前,消费者需进入不同企业各自的追溯平台(网站、移动客户端等)查询产品信息;例如有上百家生产企业开放了追溯服务,则消费者需下载多达上百种查询软件,使用十分繁琐。此外,从消费者角度看,企业自建追溯平台的公信力有所不足。因此,亟需构建具有公信力的公共服务平台。首先,许多企业已建立了追溯系统,并在产业链上下游进行了延伸,要充分运用现有的工作基础;其次,应充分体现公共服务平台的公信力,即由相关政府部门引导其建设;第三,应实现消费者便捷查询,例如通过公共扫码软件或某些专用软件的统一入口实现对不同企业、产品的统一查询。

针对上述问题,工业和信息化部提出了相应的工作规划。2013年5月,工信部了《食品质量安全追溯体系试点工作实施方案》(工信厅消费[2013]92号文件),指出要“建立食品企业质量安全信息追溯体系,为消费者安全消费、监督和政府服务、监管,提供实时、准确、一体化的食品质量安全信息可追溯公共服务,保障食品质量安全”。2013年8月,工信部又了《两化深度融合专项行动计划》,指出要“搭建食品质量安全信息可追溯公共服务平台,在婴幼儿配方乳粉、白酒、肉制品等领域开展食品质量安全信息追溯体系建设试点,面向消费者提供企业公开法定信息实时追溯服务,强化企业质量安全主体责任”。

在上述背景下,工信部组织实施了食品质量安全追溯试点工作及食品质量安全追溯公共服务平台建设。首先,要在若干重点行业的试点企业建成实用、便捷、可扩展的产品质量安全信息追溯体系及追溯公共服务平台,实现消费者采用智能手机等终端或政府网站平台等方式对企业基本法定信息的实时追溯。基本法定信息指的是企业根据《食品安全法》以及其他法律法规、标准规范所必须而且应当公开的信息。在此基础上,应实现生产企业所有应公开信息,以及产品生产、流通使用等产业链全程信息的实时实地跟踪、信息汇总与分类使用;上述信息并非向消费者全部公开,而是按需向政府部门或生产企业提供。

三、公共服务平台设计

(1)公共服务平台架构设计

依据追溯体系建设思路,图1给出了食品质量安全信息追溯公共服务平台的架构图。平台由六个部分组成,从用户到食品产业链各环节的子系统分别实现相应的功能。首先在食品产业链上的生产企业端,为保证产品追溯编码的唯一性,将基于全球通用的物联网标识标码(Handle)为企业现有追溯编码体系统一分配标识“前缀”;“前缀”可位于编码最前端或其他字段,企业可根据实际需求灵活分配。企业不改变原有编码体系,将标识前缀置入自有编码体系中,并采用该编码对产品信息及产业链上下游信息进行标识,即可实现与公共服务平台的无缝对接。此外,生产企业需在企业信息系统中梳理、整合可追溯的信息群,对尚未进入信息系统的数据、文件等进行录入。

第二,企业的可追溯信息应自动推送至公共平台,无需人工操作。因此,在产业链上的各企业端,需要部署物联网标识应用的核心前端节点“企业数据交换系统”,实现对企业内部可追溯(公开)信息数据的自动抓取,同时可在企业端实现数据缓存等。

第三,需建设对追溯请求进行解析与处理的“公共标识服务系统”,即企业和追溯查询终端、查询网站间数据流传桥梁。利用物联网标识解析技术,可为生产企业分配、注册物联网标识前缀及编码,可将用户的追溯请求分发到不同的试点企业或者产品信息数据库,从而调取相应的追溯信息。该结构安全可控,依托“国家物联网标识管理公共服务平台”实现标识的注册、解析等管理功能。

第四,需建设为用户提供web查询、存储追溯信息的行业应用公共系统。一方面,充分利用政府相关资源,例如“国家食品工业企业诚信信息公共服务平台”,在其门户网站中提供追溯查询入口,实现信息追溯。另一方面,通过建立产品公共信息数据库,提取企业法定公共数据集,可建立公共、具有高可信度的法定追溯信息库,为企业自有数据提供验证并与其互为备份。

第五,需建设“客户终端查询系统”,开发通用的客户端应用程序,在手机端方便用户查询信息,同时开发专用终端(硬件、软件等),为执法人员或商超提供查询服务。同时需建立相应的客户端管理平台,和移动运营商实现无缝对接,充分运用客户资源。

第六,需建设“安全认证系统”,贯穿整个体系。在企业层面进行认证,确保企业信息合法准确;在用户层面应防止用户的恶意攻击及对企业端数据的恶意查询。

(2)公共服务平台工作流程

图2给出了公共服务平台的工作流程。从客户终端或门户网站接受用户的追溯请求(扫码或其他方式);请求在公共标识服务层进行解析,并转发到相应的产品信息数据库或企业端,从而调取相应数据。数据获取之后,再通过公共标识服务层转交客户端即可。数据交互采用通用的XML格式进行交换。

(3)追溯信息群设计

公共平台建设中,存在追溯信息群分类等标准规范问题。根据国家《食品安全法》和相应的法律法规,追溯体系中可制定不同类别的信息群,重点考虑消费者对信息获取和认知的方便程度及企业内部需求。一次信息群主要用于消费者通过智能终端快速掌握基本信息,包括产品动态信息:如生产日期、有效期、产品许可证、使用禁忌等。一次信息主要辅助消费者的消费决策或者消费开始阶段的基本了解。二次信息群主要用于消费者面临质量问题或需进一步了解产品信息,可通过网站或移动终端进一步获取,其中包括企业生产环节的信息,以及原辅料检验报告等,同时包括企业想公布的其他个性化信息。三次信息群则存储在企业本地,其中包括企业内部信息系统中产业链管理、企业内控等信息,满足政府监管和接受群众举报投诉的查询。上述信息应当有相应的机制保证企业上传后不会随意篡改,需要时可进行可靠调取。

四、追溯体系技术基础

上述追溯体系采用了国际接轨、自主可控的标码技术,为追溯体系提供全产业链信息的集成与共享、追溯与运用等功能。标码技术作为下一代网络关键技术,由“互联网之父”罗伯特・卡恩创建,可解决网络中编码标准不统一的瓶颈问题,得到多国高度关注。标码属于“国家物联网标识公共服务平台”支持的三大标识技术之一,可兼容不同的物联网标识,并通过对等互联机制实现随时随地的解析查询,为用户提供便捷的物联网查询服务。在物联网标识领域,电子一所牵头设立并运行全球标码运营管理机构非盈利国际组织DONA授权的标码全球主根节点,负责亚太区标码运营管理,提供注册解析、应用推广等服务。

标码技术拥有成熟性(拥有全球分布式系统,在近70国应用)、兼容性(兼容现有各种标识)、唯一性(保证标识在全球范围内唯一)、安全性(可保证标识注册、解析、管理操作安全)、可扩展性(拥有足够容量)、实用性(形态极简,易于存储、读取和处理,经济性较好)等特点,技术成熟,已成功运营二十年,具有国际接轨和自主可控两大关键优势,对于企业选择不同的二维码码制、编码规则不存在任何约束。标码的形式为两段式,前段是全球唯一的授权号码(前缀),后段是企业本地自主的编码;通过前段和后段即可保证整个码在全球的唯一性,从而实现产品在国内外的便捷查询。

五、产业链全程信息追溯模式浅析

追溯体系建设启动以来,公共服务平台的建设已基本完成,其中部分婴幼儿配方乳粉试点企业(伊利、完达山、三元、雅士利等)将于2014年上半年正式与公共平台实现对接,实现消费者通过公共平台对企业产品的追溯。

除满足消费者查询的基本需求外,追溯公共服务平台还应当为企业提供更大的价值。采用标码作为追溯公共服务平台中的标识技术,其优势在于可方便地实现产业链不同环节上信息的关联,从而以较低的代价实现产业链上下游信息的共享、集成与分类利用,进而辅助企业进行原料管理、打假、防串货、客户管理等,打造产业链全程信息追溯模式。

在未来的产业链全程信息追溯模式中,可以寻求一个“集中”和一个“分布”。“集中”是指生产企业对追溯信息要落实主体责任,即对上游原料、下游流通环节的信息都要做到可控可了解;“分布”指的是上下游的信息无需全部传输并存储到生产企业,而是在各环节本地分布式存储即可。在进行全程追溯时,为将各环节信息进行集成并提供给企业或消费者,可以依托标码技术实现;尽管信息采用了分布式存储,但只要产业链上各环节纳入了追溯体系、运用了标码技术进行信息关联,在产品经过这些环节时,其彼此间的关联关系便已基于标码技术进行了生成并传输至生产企业,当出现追溯请求时,生产企业根据关联关系调取相应信息并聚合,再统一展示即可。

举例而言,消费者在超市购买奶粉时,也许会买到假货或串货的产品;仅凭二维码,既无法实现有效防伪,也无法判断假货、串货是经由产业链上哪个环节流入的,其根本原因在于二维码易复制,且当前的追溯系统提供的信息大多源自生产企业的信息系统,是静态的、不包括流通环节信息的。而通过引入产业链全程信息追溯,辅以动态信息甄别,扫码后即可获取某罐奶粉由何厂家在何时何地生产、何时经由何环节经销及分销、何时在何卖场上架及销售等信息。如果扫描在北京家乐福买到奶粉的二维码,追溯系统中显示的信息指出该二维码对应的产品实际流向了上海沃尔玛,则造假或串货情况一目了然。

综上所述,依托标码等物联网技术,可以构建低成本、高效的追溯体系及公共服务平台;在实现基本追溯服务的基础上,通过产业链各环节的加入,可构建更加有效的全程信息追溯模式。可以预见,通过新一代信息技术的不断发展与合理运用,追溯公共服务平台将为社会和企业创造更大的价值。

参 考 文 献

信息安全服务范文7

摘要:通过全国8省市602份农户的调查统计发现:有7成以上的农村居民表示关注食品安全信息,对婴幼儿食品、食用油、乳制品

>> 河北省农村居民食品安全知识、态度、行为现状调查 我国农村居民信息消费需求实证分析 我国城乡居民食品安全意识现状分析 新农合对我国农村居民健康需求影响研究 我国农村居民消费需求的制约因素及激活措施 我国农村居民收入与消费需求的协整分析 我国农村居民消费需求分析 关于当前城市居民和农村居民食品安全意识、行为模式的比较研究 我国农村居民收入对消费性支出的影响分析 我国农村居民消费行为的影响因素分析 我国农村居民消费影响因素的分析 影响我国农村居民医疗保健支出的实证分析 我国农村居民收入增长的特征及原因分析 河北省农村居民信息需求及服务对策研究 农村居民医疗需求影响因素分析 我国城乡收入差距对农村居民消费需求的制约 经济学视阈下我国农村居民文化消费需求探析 我国农村居民消费水平影响因素的计量分析 我国农村居民信息消费现状与对策研究 影响我国农村居民旅游消费的社会性因素研究 常见问题解答 当前所在位置:l,2013-02-01.

[14]国家卫生和计划生育委员会.中国――世界卫生组织人感染H7N9禽流感联合考察组通报稿[EB/OL].http:///yjb/s3578/201304/0dbdfef752d541739e149b6af121c4de. shtml,2013-04-24.

[15]陈琦,赵敏娟. 收入分配视角下的农村居民消费研究[J].软科学,2012,26(12):26-31.

[16]王君萍,王玉龙.西北地区新农村建设投资对扩大农村消费需求的贡献率研究――基于西北五省区面板数据的实证分析[J].软科学,2011,25(10):69-83.

信息安全服务范文8

论文摘要:文章首先分析了信息安全外包存在的风险,根据风险提出信息安全外包的管理框架,并以此框架为基础详细探讨了信息安全外包风险与管理的具体实施。文章以期时信息安全外包的风险进行控制,并获得与外包商合作的最大收益。

1信息安全外包的风险

1.1信任风险

    企业是否能与信息安全服务的外包商建立良好的工作和信任关系,仍是决定时候将安全服务外包的一个重要因素。因为信息安全的外包商可以访问到企业的敏感信息,并全面了解其企业和系统的安全状况,而这些重要的信息如果被有意或无意地对公众散播出去,则会对企业造成巨大的损害。并且,如若企业无法信任外包商,不对外包商提供一些关键信息的话,则会造成外包商在运作过程中的信息不完全,从而导致某些环节的失效,这也会对服务质量造成影响。因此,信任是双方合作的基础,也是很大程度上风险规避的重点内容。

1.2依赖风险

    企业很容易对某个信息安全服务的外包商产生依赖性,并受其商业变化、商业伙伴和其他企业的影响,恰当的风险缓释方法是将安全服务外包给多个服务外包商,但相应地会加大支出并造成管理上的困难,企业将失去三种灵活性:第一种是短期灵活性,即企业重组资源的能力以及在经营环境发生变化时的应变能力;第二种是适应能力,即在短期到中期的事件范围内所需的灵活性,这是一种以新的方式处理变革而再造业务流程和战略的能力,再造能力即包括了信息技术;第三种灵活性就是进化性,其本质是中期到长期的灵活性,它产生于企业改造技术基本设施以利用新技术的时期。进化性的获得需要对技术趋势、商业趋势的准确预测和确保双方建立最佳联盟的能力。

1.3所有权风险

    不管外包商提供服务的范围如何,企业都对基础设施的安全操作和关键资产的保护持有所有权和责任。企业必须确定服务外包商有足够的能力承担职责,并且其服务级别协议条款支持这一职责的履行。正确的风险缓释方法是让包括员工和管理的各个级别的相关人员意识到,应该将信息安全作为其首要责任,并进行安全培训课程,增强常规企业的安全意识。

1.4共享环境风脸

    信息安全服务的外包商使用的向多个企业提供服务的操作环境要比单独的机构内部环境将包含更多的风险,因为共享的操作环境将支持在多企业之间共享数据传输(如公共网络)或处理(如通用服务器),这将会增加一个企业访问另一企业敏感信息的可能性。这对企业而言也是一种风险。

1.5实施过程风险

    启动一个可管理的安全服务关系可能引起企业到服务外包商,或者一个服务外包商到另一个外包商之间的人员、过程、硬件、软件或其他资产的复杂过渡,这一切都可能引起新的风险。企业应该要求外包商说明其高级实施计划,并注明完成日期和所用时间。这样在某种程度上就对实施过程中风险的时间期限做出了限制。

1.6合作关系失败将导致的风险

    如果企业和服务商的合作关系失败,企业将面临极大的风险。合作关系失败带来的经济损失、时间损失都是不言而喻的,而这种合作关系的失败归根究底来自于企业和服务外包商之间的服务计划不够充分完善以及沟通与交流不够频繁。这种合作关系在任何阶段都有可能失败,如同其他商业关系一样,它需要给予足够的重视、关注,同时还需要合作关系双方进行频繁的沟通。

2信息安全外包的管理框架

    要进行成功的信息安全外包活动,就要建立起一个完善的管理框架,这对于企业实施和管理外包活动,协调与外包商的关系,最大可能降低外包风险,从而达到外包的目的是十分重要的。信息安全外包的管理框架的内容分为几个主体部分,分别包括企业协同信息安全的外包商确定企业的信息安全的方针以及信息安全外包的安全标准,然后是对企业遭受的风险进行系统的评估.并根据方针和风险程度.决定风险管理的内容并确定信息安全外包的流程。之后,双方共同制定适合企业的信息安全外包的控制方法,协调优化企业的信息安全相关部门的企业结构,同时加强管理与外包商的关系。

3信息安全外包风险管理的实施

3.1制定信息安全方针

    信息安全方针在很多时候又称为信息安全策略,信息安全方针指的是在一个企业内,指导如何对资产,包括敏感性信息进行管理、保护和分配的指导或者指示。信息安全的方针定义应该包括:(1)信息安全的定义,定义的内容包括信息安全的总体目标、信息安全具体包括的范围以及信息安全对信息共享的重要性;(2)管理层的目的的相关阐述;(3)信息安全的原则和标准的简要说明,以及遵守这些原则和标准对企业的重要性;(4)信息安全管理的总体性责任的定义。在信息安全方针的部分只需要对企业的各个部门的安全职能给出概括性的定义,而具体的信息安全保护的责任细节将留至服务标准的部分来阐明。

3.2选择信息安全管理的标准

    信息安全管理体系标准bs7799与信息安全管理标准is013335是目前通用的信息安全管理的标准:

    (1)bs7799:bs7799标准是由英国标准协会指定的信息安全管理标准,是国际上具有代表性的信息安全管理体系标准,标准包括如下两部分:bs7799-1;1999《信息安全管理实施细则》;bs7799-2:1999((信息安全管理体系规范》。

    (2)is013335:is013335《it安全管理方针》主要是给出如何有效地实施it安全管理的建议和指南。该标准目前分为5个部分,分别是信息技术安全的概念和模型部分;信息技术安全的管理和计划部分;信息技术安全的技术管理部分;防护和选择部分以及外部连接的防护部分。

3.3确定信息安全外包的流程

    企业要根据企业的商业特性、地理位置、资产和技术来对信息安全外包的范围进行界定。界定的时候需要考虑如下两个方面:(1)需要保护的信息系统、资产、技术;(2)实物场所(地理位置、部门等)。信息安全的外包商应该根据企业的信息安全方针和所要求的安全程度,识别所有需要管理和控制的风险的内容。企业需要协同信息安全的外包商选择一个适合其安全要求的风险评估和风险管理方案,然后进行合乎规范的评估,识别目前面临的风险。企业可以定期的选择对服务外包商的站点和服务进行独立评估,或者在年度检查中进行评估。选择和使用的独立评估的方案要双方都要能够接受。在达成书面一致后,外包商授予企业独立评估方评估权限,并具体指出评估者不能泄露外包商或客户的任何敏感信息。给外包商提供关于检查范围的进一步消息和细节,以减少任何对可用性,服务程度,客户满意度等的影响。在评估执行后的一段特殊时间内,与外包商共享结果二互相讨论并决定是否需要解决方案和/或开发计划程序以应对由评估显示的任何变化。评估所需要的相关材料和文档在控制过程中都应该予以建立和保存,企业将这些文档作为评估的重要工具,对外包商的服务绩效进行考核。评估结束后,对事件解决方案和优先级的检查都将记录在相应的文件中,以便今后双方在服务和信息安全管理上进行改进。

3.4制定信息安全外包服务的控制规则

    依照信息安全外包服务的控制规则,主要分为三部分内容:第一部分定义了服务规则的框架,主要阐明信息安全服务要如何执行,执行的通用标准和量度,服务外包商以及各方的任务和职责;第二部分是信息安全服务的相关要求,这个部分具体分为高层服务需求;服务可用性;服务体系结构;服务硬件和服务软件;服务度量;服务级别;报告要求,服务范围等方面的内容;第三部分是安全要求,包括安全策略、程序和规章制度;连续计划;可操作性和灾难恢复;物理安全;数据控制;鉴定和认证;访问控制;软件完整性;安全资产配置;备份;监控和审计;事故管理等内容。

3.5信息安全外包的企业结构管理具体的优化方案如下:

    (1)首席安全官:cso是公司的高层安全执行者,他需要直接向高层执行者进行工作汇报,主要包括:首席执行官、首席运营官、首席财务官、主要管理部门的领导、首席法律顾问。cso需要监督和协调各项安全措施在公司的执行情况,并确定安全工作的标准和主动性,包括信息技术、人力资源、通信、法律、设备管理等部门。

    (2)安全小组:安全小组的人员组成包括信息安全外包商的专业人员以及客户企业的内部it人员和信息安全专员。这个小组的任务主要是依照信息安全服务的外包商与企业签订的服务控制规则来进行信息安全的技术性服务。

    (3)管理委员会:这是信息安全服务外包商和客户双方高层解决问题的机构。组成人员包括双方的首席执行官,客户企业的cio和cso,外包商的项目经理等相关的高层决策人员。这个委员会每年召开一次会议,负责审核年度的服务水平、企业的适应性、评估结果、关系变化等内容。

    (4)咨询委员会:咨询委员会的会议主要解决计划性问题。如服务水平的变更,新的技术手段的应用,服务优先等级的更换以及服务的财政问题等,咨询委员会的成员包括企业内部的ti’人员和安全专员,还有财务部门、人力资源部门、业务部门的相关人员,以及外包商的具体项目的负责人。

    (6)安全工作组:安全工作组的人员主要负责解决信息安全中某些特定的问题,工作组的人员组成也是来自服务外包商和企业双方。工作组与服务交换中心密切联系,将突出的问题组建成项目进行解决,并将无法解决的问题提交给咨询委员会。

    (7)服务交换中心:服务交换中心由双方人员组成,其中主要人员是企业内部的各个业务部门中与信息安全相关的人员。他们负责联络各个业务部门,发掘出企业中潜在的信息安全的问题和漏洞,并将这些问题报告给安全工作组。

    (8)指令问题管理小组:这个小组的人员组成全部为企业内部人员,包括信息安全专员以及各个业务部门的负责人。在安全小组的技术人员解决了企业中的安全性技术问题之后,或者,是当cso了关于信息安全的企业改进方案之后,这些解决方案都将传送给指令问题管理小组,这个小组的人员经过学习讨论后,继而将其到各个业务部门。

    (9)监督委员会:这个委员会全部由企业内部人员组成。负责对外包商的服务过程的监督。

信息安全服务范文9

【关键词】 海事卫星船舶 安全应急 通信 关键技术

基于海事卫星四代星建立船员在船上与岸上的通信信息通道,针对多样化和人性化安全应急需求,开发安全应急及遇险搜救的通信信息专用关键技术平台,进一步补充和完善船员在船上的应急安全机制和手段,提供应急突发事件时报警求助的途径,通过通信服务最大限度保障船员权益及危险情况下的人身安全,充分保障船舶航行安全。同时,提供适用于船员的个人通信接入方式和运营收费手段,使船员通过个人用户简单、便捷、灵活的使用船载卫星通信设备,满足船舶和人员生命财产安全保障的需求。

一、海事卫星乘客通信的技术实现

1.1 系统总体架构

交通运输专用安全应急及遇险搜救关键技术平台主要由三部分组成,分别是:船员安全应急通信信息应用门户软件、船端服务器、岸端服务器。

船员安全应急通信信息应用门户软件主要为船员用户提供船员信息服务,实现与相关系统的对接,主要包括公网公众平台对接、政府的遇险报警体系对接、政府船员服务对接和船员区分服务。为用户提供海上应急报警、信息服务的接口。船端服务器主要实现与船员用户在船端的接入、信息交互、信息安全、流量统计和系统运维功能。是船员用户接入平台服务的主要接口和核心模块。岸端服务器主要提供信息安全、船员信息交互、分帐户通道和远程维护的功能。通过与船端服务系统的交互实现信息平台的各项服务,是信息服务平台的后台支撑。业务架构通过对业务能力的分析,提取关键功能性和非功能性需求,为应用架构设计提供输入。

1.2交通运输专用安全应急及遇险搜救关键技术平台

交通运输专用安全应急及遇险搜救关键技术平台的业务视图包括,船员管理系统、船员保障服务、运营管理、综合管理四部分。

1.2.1海上应急报警安全服务

该项服务主要包括以下内容:(1)海上突发事故应急安全服务,当船舶在航行中发生重大危急事故需要立即援救时,船员能够将必要的遇险信息快速发送至搜救部门,辅助遇险船舶的定位。近年来海盗袭击事件层出不穷,通过船员安全应急通信信息平台报警,由于这个平台安装在个人移动设备终端上,有很大的隐蔽性和及时性,可以增加报警及获救的几率。为提高其服务水平可以通过扩展多渠道通信服务、丰富应急服务手段、微博微信等方式加以实现。(2)海上人员应急安全服务,应急安全服务为船员建立船上客户端到岸上服务端的个人通信通道,实现医疗救助、故障处理等紧急状况下的船员自主应急信息通信,同时也为船员提供与岸上的家人、朋友即时沟通的有偿通信渠道,提供必要的心理健康辅导等也是规避船员职业风险的一项重要内容。同时还需建立起相关配套的有偿服务认证体系。主要包括人员应急医疗、应急资源保障。(3)海上日常管理安全服务,交通运输专用安全应急及遇险搜救关键技术平台提供海上日常管理安全服务,该服务便于海事机构、航运机构和服务机构加强对船员履职活动的监督管理。(4)船员信息服务,船员信息服务平台为航行船员提供个人动态信息、船舶最低安全配员管理、海员证件管理、海员出入境证件核发、船员市场分析、招聘及培训信息、资料下载、沟通交流等信息保障服务。其中船员管理包括现场跟踪监控、日常业务管理等;船员服务内容主要包括政府公共信息、市场化信息服务、船员社区服务以及电子查询、网上申报等实质性的服务项目。(5)综合管理。这一模块包含移动应用管理。由于海事卫星通信通道费用昂贵,船员使用船员应急安全通信信息平台的通信通道,会被限制使用平台认证的移动应用程序,未经认证的移动应用程序不能在该通道下传输数据。(6)信息安全保障服务。由于船上通信信息通道的稀缺性,需要重视船员安全应急通信信息平台信息安全保障,包括可信互联网连接、网络入侵检测、访问控制、流量控制等,保障通信信息通道的稳定、畅通。(7)海事卫星通道服务。交通运输专用安全应急及遇险搜救关键技术平台为用户提供的所有服务都需要建立在海事卫星通道服务的基础上,该服务作为整个平台的通道基础设施,主要完成从船员用户到船端服务器,再到岸端的卫星通道服务。

二、结束语

综上所述,本文深入发掘第四代海事卫星系统在保障海上安全应急方面的条件和能力,针对海上安全应急的多样化和人性化发展趋势,研究实验安全应急及遇险搜救的专用关键技术平台,充分发挥用于保证海上船舶和人员的生命财产安全的作用。

参 考 文 献