信息安全总结十篇

时间:2023-03-24 23:54:14

信息安全总结

信息安全总结篇1

一、领导高度重视,全员积极参与  

1、加强领导,统一思想  

在校党政、校综治工作领导小组的帮助、关心和指导下,我院把综合治理工作和学生的稳定工作作为头等大事来抓,做到了“三到位三坚持”,即思想认识到位、工作精力到位、人员配备到位;坚持“谁主管、谁负责”,坚持打防结合、预防为主,坚持稳定压倒一切,坚持以育人为中心。凡涉及安全稳定、综合治理重大问题,坚持进行细致研究讨论,做到经常性研究、经常性检查、经常性过问,人人身上有任务,个个肩上有担子。  

2、健全组织,完善机构  

一是成立了学院治安综合治理工作领导小组。二是建立了群防群控队伍。成立了处置突发事件教工突击队、学生突击队,在学生管理中还创造性地实行“党员联系寝室制”,充分发挥学生党员和干部骨干的作用,调动广大师生参与综治工作的积极性和主动性,以此保证我院的安全稳定。三是强化了信息员队伍,有组织有纪律,有具体的牵头人管理。

3、明确责任,狠抓落实  一是明确综治工作的责任人。学院院长吴金舟为综合治理工作第一责任人,分管综治工作的副院长张溧为直接责任人,团总支书记程强斌为学生工作具体责任人。二是签订综治工作责任书。我院与相关负责人签订分包责任书,进一步明确了综治工作职责,做到“各司其职,各负其责,各守其土,各看其门。  

4、注重督促,常规检查  

我院坚持两手抓,一手抓好综治工作,另一手搞好教学、科研、行政、学生工作,并把综治工作摆在突出地位,做到常督促,常检查,形成常规工作,每个月对综治工作进行小结,形成月报,以此促进学校其他各项工作的顺利开展 。  

二、强化管理,健全完善机制  

1、制定并完善各项管理规章制度  

为进一步规范各项管理,制定了一系列的规章制度,明确了岗位职责,突出抓了综合治理工作制度的落实,为规范学校的管理,做好综合治理工作提供了保障,让各项工作有“法”可依、有“据”可查,实现了制度化管理的目标。  

2、完善了处置突发事件预案  

在原来预案的基础上加以完善,相应成立处置突发事件领导小组,并明确了各类突发事件处责任人,以便及时了解、掌握并向上级领导机关汇报本院安全和稳定工作情况,迅速妥善处学院发生的重大安全事故和群体性事件。  

3、建立健全了学生安全稳定工作队伍和机制  

确定学院院长吴金舟为安全稳定工作的第一责任人,为学生安全稳定工作的具体责任人,分管安全稳定工作的副院长张溧为直接责任人,团总支书记程强斌和各辅导员为学生工作具体责任人。明确工作职责,做到学生安全稳定工作“进班级、入寝室、到个人”。一年来,全院学生思想稳定,“迎评创优”成绩显著,没有发生一起违法乱纪行为,实现了“零纪录”的优良目标。  

4、加强学生外出、宿舍管理等日常性服务工作  

制定学生外出请销假制度,要求辅导员能及时与学生取得联系,对由学校、班级组织的外出参观、社会实践、勤工助学等活动制定了管理细则,严格要求执行报批备案制度,事前有方案计划,事中有老师参加,事后有书面总结。为了及时有效、全面客观掌握学生思想动态,要求所有辅导员经常走访学生寝室,关注“弱势群体”和“问题学生”,通过个别谈话、请求心理咨询中心援助、与其交朋友、和家长联系、院领导和导师开导等方式和方法为学生解疑答惑,落实学生宿舍预防和处臵突发事件的预案,2016 上半年没有发生任何重大治安灾害事故和人身安全事故。  

5、做好敏感时期的稳定工作  

我院注重加强对学生的教育和管理,做到内紧外松,积极引导,把学生的主要精力吸引到搞好学习上来,同时,加强了值班力量,实行了领导值班制度,与保卫处紧密联系,畅通信息网络渠道,保证通讯工具 24 小时畅通,确保了敏感时期我院学生的安全和思想稳定。  

三、积极拓宽渠道,做好学生工作  

大学生对事物有自己的见解,理性思维强,只要给予正确的指导,完全可以实现自我教育、自我管理、自我服务,这也是我院实行人性化管理的一个重要方面,为此,我院注重对学生进行诚信教育、法制教育、文明养成教育,并将这些教育活动当作常规性工作,长抓不懈。  

1、充分发挥学生党员的作用  

一名党员一面旗。我院积极稳妥地发展学生党员,把学生中的优秀分子吸纳到党组织中来,并注重加强对党员的思想、组织、作风教育,充分发挥学生党员的榜样示范作用。党员生活在同学当中,在同学中的威望较高,通过学生党员耐心细致的工作,可以最有效地发现学生中的不稳定因素,将不良苗头消灭在萌芽状态,同时通过党员自身的言行影响帮助身边其他同学。

2、定期召开院领导恳谈会  

每月一次在会议室组织学生与院领导(院长,党总支书记,副院长,教研室主任、团总支书记等)面对面地交流,面向所有学生,认真听取学生的可行性意见和建议,对能够解决的实际困难现场给予解决,一时不能解决的困难做好解答工作,并把恳谈会内容以“纪要”形式编印下发到每个寝室,张贴在学院公告板上,让人人知晓,使全院学生深感学校的关怀,把感激之情化为努力之源。  

3、做好特殊学生群体的工作  

在情感上和行动上切实关心家庭经济困难的学生,按学校有关规定采取减免学费、发放困难补助金、设立勤工助学岗位、申请贷学金、办理国家助学贷款、课余兼职等途径,为他们解决实际困难,帮助他们卸下心理包袱,全心全意投入到正常的学习、工作和生活中去。除此之外,还把心理有障碍、性格很怪异、受过打击、恋爱失败等学生列为“问题学生”,要求辅导员重点关注,发动学生党员和干部骨干多方给予关爱,积极疏导,正确引导,科学指导,对于需要专业辅导的,及时向心理咨询中心等部门求助,给学生更多的帮助和关爱,从而让他们带着一颗“感恩的心”善待一切人、事。  

总的来说,治安综合治理工作是一项综合性的系统工作,需要大家统一思想、齐心协力、群策群力、形成合力。在综治工作中所做的一些工作,是上级领导大力支持的结果,但与兄弟单位和上级的要求相比还有很多的不足和较大差距,力求取长补短,多方完善自己,为全局的经济建设和社会治安稳定多作更大贡献。

 

信息安全总结篇2

我局信息系统运转以来,能严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安全工作经费,信息安全风险得到有效降低,应急处置能力得到切实提高,保证了政府信息系统持续安全稳定运行。

一、信息安全组织管理工作情况

我局高度重视信息系统安全工作,成立有由主要领导任组长、分管领导任副组长、各处室负责人为组员组成的局信息安全工作领导小组,明确了局办公室为主要职能部门,确定了一名兼职信息安全员,召开了由分管领导、信息安全工作职能部门和重点部门负责人参加的会议,对上级有关文件进行了认真学习,对自查工作进行了周密的部署,确定了自查任务和人员分工,真正做到领导到位、机构到位、人员到位、责任到位、措施到位。为确保我局网络信息安全工作有效顺利开展,我局要求以各处室、下属单位为单位认真组织学习相关法律、法规和网络信息安全的相关知识,使全体人员都能正确领会信息安全工作的重要性,都能掌握计算机安全使用的规定要求,都能正确的使用计算机网络和各类信息系统。

二、日常信息安全管理工作情况

我局在以前建立一系列信息安全制度的基础上,针对信息安全工作的特点,结合我局实际,重新修订了一系列信息安全制度和程序,做到按制度办事,提高执行力。按照市政府和市经信委要求,我局与计算机维保单位重新签订了服务协议,增加了信息安全与保密协议内容。同时我局还与全局所有工作人员签订了安全保密协议。我局对涉密计算机和涉密移动存储介质高度关注,对所有涉密计算机和涉密移动存储介质全部进行编号在册统一管理,明确责任人和保管人,对涉密信息系统的使用进行多次重点检查,强化涉密人员管理,严格执行涉密计算机和涉密移动存储介质的相关管理制度,专门为涉密人员配发了带有硬件锁的U盘,严禁在涉密和非涉密信息系统间混用移动存储介质等等。对非涉密计算机的保密系统和防火墙、杀毒软件等皆为国产产品,公文处理软件使用微软公司的正版office系统,信息系统的第三方服务外包均为国内公司。

三、信息安全防护管理工作情况

我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口是也过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。我局经常开展信息安全检查工作,主要对操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、网页篡改情况等进行监管,认真做好系统安全日记。今年,我局在市政府办的指导下试运行协同办公系统,投入10多万元为所有局领导、各处室配置了内网计算机,为涉密处室另配备了涉密计算机,从硬件上加强了涉密信息系统管理。

四、信息安全应急管理工作情况

我局认真做好各项准备工作,对可能发生的各类信息安全事件做到心中有数,进一步完善了信息安全应急预案,明确应急处置流程,落实了应急技术支撑队伍,把工作做深做细做在前面。

信息安全总结篇3

一、提升安全理念,健全制度建设

坚持党管宣传、党管网信工作。为进一步增强全局安全保密意识,特别是今年以来,在新冠肺炎防控工作中,既要保证信息传送及时通畅,又要确保安全保密,我局多次召开会议强调,及时传达上级文件精神,结合信息化安全管理现状,建立保密领导小组工作制度,完善组织机构,明确任务职责,定期会议分析,并结合实际汇编XX项保密工作制度。组织新进人员签订《保密承诺书》,严格落实各项安全保密制度,促使全局牢固树立安全理念。

二、着力堵塞漏洞,狠抓信息安全

3月份,为保证网络信息安全,我局开展“网络安全大清查”活动,联系专业人员对全局XX台在用办公计算机进行安全技术检测,更新安装杀毒软件和系统安全补丁,从源头堵塞隐患漏洞。4月份,全员覆盖组织网络社交媒体工作群清理。按照“能合尽合”的原则对XX个媒体工作群进行分类整合,解散、合并XX个、审批保留XX个,尽最大限度降低泄密风险。为每台办公计算机张贴“保密温馨提示”,做到时刻警醒、警钟长鸣。

三、规范流程操作,养成良好习惯

严格落实“上网计算机不涉密,涉密计算机不上网”的规定,物理隔离涉密计算机,用以处理涉密事项。梳理制定《工作秘密具体范围事项一览表》,捋清模糊定义,明确工作秘密界定,使大家有章可循,既提高工作效率,又保证信息安全。明确内、外网计算机不得处理、保存标密文件,督促所有计算机设置不少于8位的混合开机密码,设置保密屏保,规范操作流程。引导全局了解信息安全形势,遵守安全规定,养成良好信息安全习惯。

四、下半年工作计划

充分发挥网络信息宣传作用,以党建引领推动“六稳”工作,落实“六保”任务,将疫情防控工作常态化。认真落实疫情期间保密工作专题会议精神,积极推动复工复产复学。

一是进一步提高网络安全意识。加强对全体人员安全意识教育,强化网信工作理论武装,保持信息安全工作的高度警惕性,提高做好安全工作的主动性和自觉性。

信息安全总结篇4

为了全面贯彻落实信息安全等级保护制度,公安部会同有关部门在全国范围内组织开展了信息系统安全等级保护工作。该项工作主要分为定级、备案、建设整改、等级测评和监督检查五个环节。其中安全建设整改工作是信息安全等级保护工作的重要组成部分。主要内容包括制定信息系统安全建设整改工作规划并部署;信息系统安全现状分析;确定安全策略,制定安全建设整改方案;开展信息系统安全管理建设整改工作;开展信息系统安全技术建设整改工作;开展安全自查和等级测评。公安部于2009年了《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429号),强调依据信息安全等级保护有关政策和标准,开展信息安全等级保护安全建设整改工作。通过组织开展信息安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,使信息系统安全管理水平明显提高,安全防范能力明显增强,安全隐患和安全事故明显减少。

本文主要依据信息系统安全等级保护基本要求,结合信息安全等级保护安全技术建设整改工作内容,提出了基于“安全建设整改”的服务器安全加固方案设计、安全加固流程和安全加固方法等。基于“安全建设整改”的服务器安全加固工作贯穿了安全技术建设整改工作的多个方面,主要内容涉及物理安全、主机安全、应用安全和数据安全及备份恢复等。下面重点对基于“安全建设整改”的服务器安全加固可行性分析、方案设计和加固内容进行详细的叙述。

服务器安全加固以实际需求为牵引

首先服务器安全加固是以《信息系统安全等级保护基本要求》为依据,以信息系统为最小加固单位,对信息系统范围内的服务器操作系统、数据库、中间件以及虚拟机集群或小机分区,以技术手段通过更改安全配置、加强审计备份、升级补丁等直接操作方式,从而达到提升服务器自身的安全防护能力的目标。

其次,通过对等保要求类、等保控制点和等保要求项的仔细分析、梳理,确定信息系统服务器加固项目中能够执行的等保要求项,并将这些加固项从技术实现角度分为可以实现的加固项,部分可加固项和安全建议项。

在此基础上,进一步结合实际安全需求,分析现有安全技术和安全策略要求,从加固实施的角度,引入了“等保要求加固子项(简称加固子项)”的概念。所谓“加固子项”是对 “等保要求项”的进一步细分,将每一个检查动作和加固动作相对应,达到每一个“加固子项”可以确定为一个独立的检查动作,并且有一个对应的加固动作,按照等保基本要求,实现每一个加固动作。

表1中列举了适合于进行直接加固的操作项,主要包括了物理安全、主机安全、应用安全和数据安全及备份恢复四个方面。

服务器安全加固方案要构建闭环系统

基于“信息安全等级保护安全建设整改”的服务器安全加固方案设计是服务器安全加固实施过程中的关键环节,是做好服务器安全加固工作的基础,其中的内容主要包括安全加固工作概述、安全加固工作的流程与方法、安全加固工作的准备、安全加固工作实施、安全加固工作总结等方面。

服务器安全加固工作概述主要将加固的目的和意义进行简要的叙述,讲明服务器安全加固需要遵循的原则,对服务器安全加固的依据进行说明,并进一步明确服务器加固的工作范围、工作组织和工作安排等方面的内容。通过工作概述的描述,对服务器安全加固的工作概况有一个全面的了解。

通过对服务器安全加固的流程与方法描述,使得安全加固主线和脉络有较为清晰。其中服务器安全加固的流程如图1所示,主要包括加固准备、加固实施和加固总结三个方面的内容。服务器安全加固的方法主要采用文档清分、人员访谈、信息采集、论证确认、现场加固和验证审核等方式进行。

加固准备工作是以《信息安全等级保护基本要求》为指导形成服务器安全加固总体方案,依据总体方案对基本要求项进行梳理、拆分和论证确认需要加固的项目形成服务器加固可行性分析报告。进一步依据可行性分析报告编制服务器安全加固实施方案,在此基础上依据基本要求编写服务器安全加固操作表单和脚本,并在测试环境中对加固表单进行测试。通过对被加固单位信息系统安全等级保护测评的结果分析与整理,梳理出服务器的安全加固项,初步确认加固范围,经过测试确认可加固项,进一步形成被加固单位服务器加固实施方案,对加固操作表单和脚本进行修改,制定被加固单位现场实施计划。

加固实施工作主要包括加固范围现场确认、加固方法和内容的现场确认、加固现场实施、加固过程中的异常处置、加固结果现场确认、加固后服务器的安全监控、加固后服务器的试运行报告,在安全监控期结束后应对加固的效果进行验证分析。

加固总结工作主要是对加固的结果进行验收和确认,建立较为成熟的加固方法和流程,并对加固工作进行总结。

服务器安全加固的流程把控

通过上述对服务器安全加固的可行性分析以及对服务器安全加固的方案设计的描述,已对服务器安全加固的流程和方式有了初步了解。基于“安全建设整改”的服务器安全加固内容应与安全加固的流程相一致,具体分为三个阶段,即安全加固准备阶段工作内容、安全加固实施阶段的工作内容和安全加固总结阶段的工作内容。下面对服务器安全加固在三个阶段的具体内容进行详细叙述。

1.安全加固准备

成立加固实施团队 在完成服务器安全加固实施工作时,实施团队应负责完成服务器操作系统、数据库和中间件等的加固任务,同时还需要信息系统开发、运维人员的配合。需要建立一支由加固实施人员、信息系统开发人员和信息系统运维人员共同组成的加固团队。

加固对象清分 依据等级保护测评工作确认的范围,确定实施加固的信息系统,并进一步提取出需要加固信息系统中的服务器信息,服务器信息主要包括操作系统类型及版本号、数据库类型及版本号、中间件类型及版本号、是否采用虚拟技术、应用软件使用服务和端口以及补丁更新情况等。

等保测评结果梳理 服务器安全加固主要是依据信息系统安全等级保护测评结果对服务器进行安全配置和补丁更新等操作,需要对等保测评结果进行较为深入的分析,并参照安全加固可行性分析结果梳理服务器加固的内容。

加固内容初步确认 由项目实施组对等级保护测评结果梳理中产生表单的内容进行逐项的测试,在测试中排除存在问题的加固项和加固内容,测试的内容主要包括服务器安全配置更改、补丁更新、加固操作后服务器重新启动、加固后补丁卸载和加固异常后系统恢复等。

2.安全加固实施

安全加固内容现场确认 服务器安全加固现场确认工作主要是指对准备阶段确定的服务器加固方法、加固内容和操作步骤,由被加固单位的服务器管理员、数据库管理员和应用系统管理员共同确认可加固的内容与可实施的操作步骤。

安全加固现场实施 服务器安全加固应依据以下操作顺序进行。首先对服务器操作系统、数据库和中间件的补丁进行更新操作,补丁更新操作完成后重启服务器,监测服务器能否正常运行,如果正常运行则进入安全配置操作,如果运行出现异常则进行补丁回退等操作或启动应急恢复流程。其次,对服务器操作系统、数据库和中间件进行安全配置更新,并重启服务器,监测服务器能否正常运行,如果运行正常则对加固结果进行确认,如果运行出现异常则进行安全配置回退操作或启动应急恢复流程。最后对不能实施加固的内容进行确认并提出安全建议。

安全加固结果分析 主要是对安全加固的内容进行的分析和总结,对每个服务器上安装的操作系统、数据库、中间件以及采用虚拟技术中已加固成功的项和未加固的成功项进行区分整理,进一步对照信息系统安全等级保护测评报告中服务器安全测评结果验证加固的效果。

安全运行监控 主要是对服务器安全加固后的工作进行监控和确认。安全监控的作用在于服务器进行加固处理后,某些隐藏的问题没有当场暴露,而是运行一定时间后才显露出来,影响业务系统的正常运行。因此加固人员需要在完成现场加固结果确认后,进行一定时间的服务器运行状态监控。

3.安全加固总结

安全加固效果验证 安全加固效果验证主要依据信息安全等级保护基本要求,对已经完成操作的加固项是否达到等级保护要求进行判定,对照被加固单位信息系统安全等级保护测评报告的结果,验证原不符合项通过加固后成为符合项或部分符合项,以验证结果为依据编写服务器安全加固效果验证报告。由于被加固单位的加固内容存在差异性,各单位服务器安全加固效果验证应存在不同,安全加固效果验证应在安全监控期结束后进行。

安全加固工作完善 对安全加固的文档、安全加固的方法和安全加固的内容进行修订与完善,形成一套完整的安全加固措施。

服务器安全加固提升信息系统防护能力

目前服务器安全加固的方式多种多样,主要包括服务器物理安全保护加固方式、服务器硬盘加固方式、通过第三方软件对服务器操作系统和数据库进行加固的方式、通过更改配置和补丁更新等进行直接加固的方式。

信息安全总结篇5

系统概述系统的主要功能模块包括:隐患管理、三违管理、手指口述管理、安全文件管理、安全预警、其他管理、报表服务、数据维护、用户管理。在这9大功能模块下又分为23个子模块。本系统可以在提高煤矿安全管理网络化、信息化水平的基础上降低事故的发生,减少损失,提高社会效益。这一系统在计算机网络上的应用,可为煤矿事故防范、日常安全信息管理等工作提供实时、动态、全面的信息支持。本项目的研究成果适用于煤矿企业及其他矿山企业,现已在兖州矿业集团矿集团北宿煤矿、杨村煤矿及淄博矿业集团塘口煤矿进行推广应用。

二、系统模块及功能

1、隐患管理隐患信息录入是用来录入发现隐患的基本信息,包括日期、班次、责任单位、隐患性质、隐患内容等,并把隐患处理分为两类:现场处理和限期整改。对于限期整改隐患,需后期整改和复查闭合。隐患整改录入和隐患复查录入针对限期整改隐患设置。隐患整改录入完成限期整改隐患整改信息,由整改责任人录入,录入主要内容包括时间、班次、整改人等;隐患复查信息由安监员对已经完成的隐患整改,根据填写的整改信息,现场复查整改结果,复查后对于整改不合格的隐患作为新隐患重新提交;整改合格的隐患由安监员填写复查信息,完成隐患闭合;隐患查询根据起止时间段,隐患是否整改、是否复查等条件查询隐患三违管理三违信息录入是用来录入违章违规的基本信息,包括时间、地点、单位、三违性质、三违人、三违事实、罚款金额等。三违信息查询按照指定条件如时间段、三违性质、人员姓名、单位等查询三违信息详细信息;三违统计根据指定条件统计各部门单位各类三违总数。罚款信息查询统计用来统计指定时间段各单位罚款总额,单位每人罚款总和及单位或个人的罚款明细。财务部门可以据此信息收取或扣除罚款。

2.手指口述管理手指口述信息录入“手指口述”违章的单位、姓名、违章时间(年、月、日、班次),违章的地点、积分值以及扣分原因,输入考核人的信息单位及姓名。手指口述信息查询和积分统计可以根据指定时间段、单位、人员等条件查询指定的信息。安全简报信息是由手指口述办公室在系统中本周手指口述信息安全汇总情况,其他各部门人员可以查看。安全文件管理安全文件管理是安全文件及安全政策公布的平台,安全管理部门可以上传安全管理文件及政策,经由系统管理员审核后即可在系统。安全预警管理系统定时触发安全预警信息,是为了促进隐患信息的及时整改复查,预防事故的发生,对隐患查处、隐患整改及隐患复查情况,根据结果予以自动提示;对整改不合格、过期不整改等隐患在系统页面自动提示,并将预警信息及时发送到有关领导手机。其他安全信息管理,包括安全班评估、事故信息的录入、查询、统计等。报表服务分为三大类,日报表、周报表及月报表,包括各种信息的汇总统计及送报上级单位的各种信息。各种报表既可在线浏览,也可以打印或导出。用户管理包括用户角色分配、各角色权限分配及用户的增删改查等。只有系统管理员才可以操作此模块。信息维护分为基础信息维护和安全管理信息维护。基础信息及煤矿的单位、人员、积分标准、各管理人员指标等。安全管理信息指隐患、三违、罚款等信息。四、结果与讨论

三、设计结论

信息安全总结篇6

关键词:信息安全;风险评估;系统设计

中图分类号:G647 文献标志码:A 文章编号:1674-9324(2016)23-0249-02

一、引言

信息时代为国家和个人提供了全新的发展机遇和生活空间,但也带来了新的安全威胁。信息安全的威胁可能来自内部的破坏、外部的攻击、内外勾结的破坏和信息系统自身的意外事故等,因此我们应按照风险管理的思想,对可能的威胁和需要保护的信息资源进行风险分析,以便采取安全措施,妥善应对可能发生的安全风险。信息安全风险评估是依据国家信息安全风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。根据ISO27001的管理思想,信息安全风险评估在信息安全管理的PDCA环中是一个很重要的过程,如何处理信息安全风险评估所产生的数据,是每一个信息安全管理者都非常迫切需要解决的一个问题。最好的解决方法是开发出一套实用性强、可操作性高的系统安全风险评估管理工具。

二、风险评估过程

信息安全风险评估系统的设计是针对组织开展信息安全风险评估的过程。这个过程包括对信息系统中的安全风险识别、信息收集、评估和报告等。风险评估的实施过程如下页图1。

1.评估前准备。在风险评估实施前,需要对以下工作进行确定:确定风险评估的目标、确定风险评估的范围、组建风险评估团队、进行系统调研、确定评估依据和方法、制定评估计划和评估方案、获得最高管理者对工作的支持。

2.资产识别。资产识别过程分为资产分类和资产评价两个阶段。资产分类是将单位的信息资产分为实物资产、软件资产、数据资产、人员资产、服务资产和无形资产六类资产进行识别;资产评价是对资产的三个安全属性保密性、可用性及完整性分别等级评价及赋值,经综合评定后,得出资产的价值。

3.威胁识别。威胁识别主要工作是评估者需要从每项识别出的资产出发,找到可能遭受的威胁。识别威胁之后,还需要确定威胁发生的可能性。

4.脆弱性识别。评估者需要从每项识别出的资产和对应的威胁出发,找到可能被利用的脆弱性。识别脆弱性之后,还需要确定弱点可被利用的严重性。

5.已有安全措施确认。在识别脆弱性的同时,评估人员将对已采取的安全措施的有效性进行确认,评估其是否真正地降低了系统的脆弱性,抵御了威胁。

6.风险分析。风险评估中完成资产赋值、威胁评估、脆弱性评估后,在考虑已有安全措施的情况下,利用恰当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响得出信息资产的风险。

三、系统设计

1.用角色设计。系统角色分为三种类型,各用户在登录后自动转入各自的操作页面。A.超级管理员:拥有系统所有权限;B.评估项目管理员:可以对所负责的评估项目进行管理,对评估人员进行分工和权限管理;C.评估人员:负责由项目管理员分配的测评工作,将评估数据导入系统。

2.系统模型。根据信息安全风险评估管理的业务需求,我们构建了以安全知识库为支撑,以风险评估流程为系统主要业务流,以受测业务系统及其相关信息资产的风险评估要素为对象的信息安全风险评估综合管理系统模型,系统模型如图2所示。

3.系统功能设计。信息安全风险评估综合管理系统的功能模块包括:①风险评估项目管理:评估项目管理模块包括评估项目的建立、项目列表、项目设置等功能。主要输入项:项目名称、评估时间、评估对象等;主要输出项:项目计划书。②信息安全需求调研管理:该模块用于用户填写安全调研问卷,为安全评估提供数据支持。主要输入项:用户ID、调查答案;主要输出项:问卷标题、调查题内容。③资产识别。系统提供的资产识别,包括:硬件、软件、数据等,根据业务系统对组织战略的影响程度,对相关资产的重要性进行评价;主要输入项:评估对象(信息资产)、赋值规则;主要输出项:资产识别汇总表、资产识别报告。④威胁识别。威胁识别:系统提供多种网络环境的威胁模板,支持和帮助用户进行威胁识别和分析,并提供资产、脆弱性、威胁自动关联功能:主要输入项:评估对象、赋值规则;主要输出项:威胁识别汇总表、威胁识别报告。⑤脆弱性识别。脆弱性识别:系统可提供多种系统的脆弱性识别功能,包括:主机、数据库、网络设备等对象的脆弱性识别。系统支持常用漏洞扫描软件扫描结果的导入,目前支持的扫描系统有:Nessus、NMap等,主机系统支持:Windows、Linux、Unix等,数据库支持:MSSQL、Oracle等:主要输入项:评估对象、漏洞扫描结果、赋值规则;主要输出项:漏洞扫描报告、脆弱性识别汇总表、脆弱性识别报告。⑥安全措施识别。安全措施识别:系统提供基于技术、管理等方面的安全措施检查功能,帮助用户了解目前的安全状况,找到安全管理问题,确定安全措施的有效性:主要输出项:安全措施识别汇总表、安全措施识别报告。⑦风险分析。系统通过资产评价、脆弱性评价、威胁评价、安全措施有效性评价、风险分析等工作,可自动生成安全风险评估分析报告。主要输入项:评估对象、资产值、脆弱性值、威胁值、安全措施值、计算规则;主要输出项:风险计算汇总表、风险分析报告。⑧评估结果管理。主要功能是对历史记录查询与分析。汇总所有的安全评估结果进行综合分析,并生成各阶段风险评估工作报告,主要包括如下:《资产识别报告》、《漏洞扫描报告》、《威胁识别报告》、《脆弱性识别报告》、《控制措施识别报告》、《风险分析报告》。并可对当期风险评估结果和原始数据进行转存或备份。在有需要时能调出评估历史数据进行查询及风险趋势分析。⑨信息安全知识库更新维护。信息安全知识库的更新维护主要对象有:系统漏洞库、安全威胁库、安全脆弱点库、控制措施库。为避免造成数据的冗余,系统将在各评估项目中需要反复使用的数据归入基础数据库进行管理,在进行评估活动时再从基础库提取有关数据,这样也能减少重复的输入工作。⑩数据接口。导入数据接口:资产库、脆弱点库、威胁库、控制措施库。支持以下常用的格式:如EXCEL文件等;常用的漏洞扫描工具:如绿盟、启明星辰、NESSUS、NMAP等。

四、结束语

该系统设计是以信息安全风险评估工作流程为基础,进行信息安全评估项目管理、风险要素数据收集与辅助风险分析的系统,在实际风险管理过程中,可引入了质量管理理念――PDCA循环,即通过监控每一阶段的信息系统风险情况,及时发现问题,不断调整风险控制工作计划,从而实现信息安全风险管理的工作目标。

参考文献

信息安全总结篇7

银川市交通运输局2020年网络安全工作总结

市委网信办:

按照《关于报送2020年网络安全工作总结的通知》要求,现将银川市交通运输局2020年网络安全工作具体情况总结如下:

一、主要措施及成效

(1)落实网络安全责任。成立银川市交通运输局信息网络安全工作领导小组,局长任组长,分管副局长任副组长,机关各科室负责人为成员,设置专职信息网络联系员,明确分工,责任到人。

(2)建立信息网络安全规章制度。根据《银川党委(党组)网络安全工作责任实施细则》要求,为确保信息网络安全,建立计算机安全保密、网络安全管理等工作制度。

(3)网络信息安全自查工作。现有部门网站、新媒体平台共4个。截止目前:@银川交通:共检索微博823条(全部)@银川公交:共检索微博617条(全部),经全面排查没有涉敏感性、政治术语错误及SH等词语的宣传内容。@城市客运:共检索微博8132条(全部),查出涉敏感词20条信息已删除,现全部整改完成。

(4)落实技术防范措施安全。一是严格把关文件的,完善签发、审批等制度,并要求信息网络管理员严格;二是第三方定期对部门网站安全进行排查,及时对网络系统进行更新,对措词、敏感词、暗链伪链错链及时整改。

二、存在的问题

根据《关于报送2020年网络安全工作总结的通知》要求,在认真梳理过程中也发现了一些不足:一是规章制度建立还不完善,未能覆盖全部交通系统所有方面;二是个别工作人员政治敏锐性还不够高,要加强防范意识;三是遇到计算机病毒侵袭防范意识薄弱,维护不够全面。

三、下一步工作

银川市交通运输局认真贯彻落实关于网络安全工作的“四个坚持”的重要指示精神,进一步加强信息网络系统安全,一是提高政治站位,充分认识到网络安全工作的重要性,把网络安全作为落实意识形态责任制的重要内容,切实履行责任并建立网络安全报送工作和联动机制,确保网络安全工作落实到位。二是强化协助。各单位和各科室交流互动,做好网络安全防护,风险评估,安排专人,密切监测。三是加强宣传和培训。充分利用局例会学习网络安全事件预防和处置的相关法律、法规和政策;开展网络安全基本知识和技能宣传活动;积极参加网络安全各类培训,提高防范意识和技能。

信息安全总结篇8

 

一、引言

 

信息时代为国家和个人提供了全新的发展机遇和生活空间,但也带来了新的安全威胁。信息安全的威胁可能来自内部的破坏、外部的攻击、内外勾结的破坏和信息系统自身的意外事故等,因此我们应按照风险管理的思想,对可能的威胁和需要保护的信息资源进行风险分析,以便采取安全措施,妥善应对可能发生的安全风险。信息安全风险评估是依据国家信息安全风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。根据ISO27001的管理思想,信息安全风险评估在信息安全管理的PDCA环中是一个很重要的过程,如何处理信息安全风险评估所产生的数据,是每一个信息安全管理者都非常迫切需要解决的一个问题。最好的解决方法是开发出一套实用性强、可操作性高的系统安全风险评估管理工具。

 

二、风险评估过程

 

信息安全风险评估系统的设计是针对组织开展信息安全风险评估的过程。这个过程包括对信息系统中的安全风险识别、信息收集、评估和报告等。风险评估的实施过程如下页图1。

 

1.评估前准备。在风险评估实施前,需要对以下工作进行确定:确定风险评估的目标、确定风险评估的范围、组建风险评估团队、进行系统调研、确定评估依据和方法、制定评估计划和评估方案、获得最高管理者对工作的支持。

 

2.资产识别。资产识别过程分为资产分类和资产评价两个阶段。资产分类是将单位的信息资产分为实物资产、软件资产、数据资产、人员资产、服务资产和无形资产六类资产进行识别;资产评价是对资产的三个安全属性保密性、可用性及完整性分别等级评价及赋值,经综合评定后,得出资产的价值。

 

3.威胁识别。威胁识别主要工作是评估者需要从每项识别出的资产出发,找到可能遭受的威胁。识别威胁之后,还需要确定威胁发生的可能性。

 

4.脆弱性识别。评估者需要从每项识别出的资产和对应的威胁出发,找到可能被利用的脆弱性。识别脆弱性之后,还需要确定弱点可被利用的严重性。

 

5.已有安全措施确认。在识别脆弱性的同时,评估人员将对已采取的安全措施的有效性进行确认,评估其是否真正地降低了系统的脆弱性,抵御了威胁。

 

6.风险分析。风险评估中完成资产赋值、威胁评估、脆弱性评估后,在考虑已有安全措施的情况下,利用恰当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响得出信息资产的风险。

 

三、系统设计

 

1.用角色设计。系统角色分为三种类型,各用户在登录后自动转入各自的操作页面。A.超级管理员:拥有系统所有权限;B.评估项目管理员:可以对所负责的评估项目进行管理,对评估人员进行分工和权限管理;C.评估人员:负责由项目管理员分配的测评工作,将评估数据导入系统。

 

2.系统模型。根据信息安全风险评估管理的业务需求,我们构建了以安全知识库为支撑,以风险评估流程为系统主要业务流,以受测业务系统及其相关信息资产的风险评估要素为对象的信息安全风险评估综合管理系统模型,系统模型如图2所示。

 

3.系统功能设计。信息安全风险评估综合管理系统的功能模块包括:①风险评估项目管理:评估项目管理模块包括评估项目的建立、项目列表、项目设置等功能。主要输入项:项目名称、评估时间、评估对象等;主要输出项:项目计划书。②信息安全需求调研管理:该模块用于用户填写安全调研问卷,为安全评估提供数据支持。主要输入项:用户ID、调查答案;主要输出项:问卷标题、调查题内容。③资产识别。系统提供的资产识别,包括:硬件、软件、数据等,根据业务系统对组织战略的影响程度,对相关资产的重要性进行评价;主要输入项:评估对象(信息资产)、赋值规则;主要输出项:资产识别汇总表、资产识别报告。④威胁识别。威胁识别:系统提供多种网络环境的威胁模板,支持和帮助用户进行威胁识别和分析,并提供资产、脆弱性、威胁自动关联功能:主要输入项:评估对象、赋值规则;主要输出项:威胁识别汇总表、威胁识别报告。⑤脆弱性识别。脆弱性识别:系统可提供多种系统的脆弱性识别功能,包括:主机、数据库、网络设备等对象的脆弱性识别。系统支持常用漏洞扫描软件扫描结果的导入,目前支持的扫描系统有:Nessus、NMap等,主机系统支持:Windows、Linux、Unix等,数据库支持:MSSQL、Oracle等:主要输入项:评估对象、漏洞扫描结果、赋值规则;主要输出项:漏洞扫描报告、脆弱性识别汇总表、脆弱性识别报告。⑥安全措施识别。安全措施识别:系统提供基于技术、管理等方面的安全措施检查功能,帮助用户了解目前的安全状况,找到安全管理问题,确定安全措施的有效性:主要输出项:安全措施识别汇总表、安全措施识别报告。⑦风险分析。系统通过资产评价、脆弱性评价、威胁评价、安全措施有效性评价、风险分析等工作,可自动生成安全风险评估分析报告。主要输入项:评估对象、资产值、脆弱性值、威胁值、安全措施值、计算规则;主要输出项:风险计算汇总表、风险分析报告。⑧评估结果管理。主要功能是对历史记录查询与分析。汇总所有的安全评估结果进行综合分析,并生成各阶段风险评估工作报告,主要包括如下:《资产识别报告》、《漏洞扫描报告》、《威胁识别报告》、《脆弱性识别报告》、《控制措施识别报告》、《风险分析报告》。并可对当期风险评估结果和原始数据进行转存或备份。在有需要时能调出评估历史数据进行查询及风险趋势分析。⑨信息安全知识库更新维护。信息安全知识库的更新维护主要对象有:系统漏洞库、安全威胁库、安全脆弱点库、控制措施库。为避免造成数据的冗余,系统将在各评估项目中需要反复使用的数据归入基础数据库进行管理,在进行评估活动时再从基础库提取有关数据,这样也能减少重复的输入工作。⑩数据接口。导入数据接口:资产库、脆弱点库、威胁库、控制措施库。支持以下常用的格式:如EXCEL文件等;常用的漏洞扫描工具:如绿盟、启明星辰、NESSUS、NMAP等。

 

四、结束语

 

该系统设计是以信息安全风险评估工作流程为基础,进行信息安全评估项目管理、风险要素数据收集与辅助风险分析的系统,在实际风险管理过程中,可引入了质量管理理念——PDCA循环,即通过监控每一阶段的信息系统风险情况,及时发现问题,不断调整风险控制工作计划,从而实现信息安全风险管理的工作目标。

信息安全总结篇9

A调点

在几个关键领域今年有明显的进步

调查结果显示大多数企业都已经设立了首席安全官(CSO)或首席信息安全官(CISO)职位(2007: 60%/ 2006: 43%),同时还建立了总体信息安全策略(2007: 57% / 2006: 37%)。

信息安全在不断成熟的正面迹象

虽然安全和隐私问题一直是人们最关注的问题,但总体而言,这些方面已经取得的很大进步

战略方面的进步主要反映在以下方面:

57% (2006: 37%)的企业拥有总体信息安全战略

60%(2006:43%)的企业设立了CISO和CSO岗位

42% (2006:27%)的企业通过组织框架和政策将安全与个人隐私或法规合规相联系

事故监控需要改进

虽然越来越多的事故监控和报告技术被开发和应用,大多数的问卷回答者仍然不知道安全事故每年发生的数量:

据报告显示2006年有29%的人不知道安全事故发生的数量

而2007年不知道的人数增加到了40%

内部威胁逐渐展露

今年内部员工所造成的安全危险成为信息安全事件的重要组成部分:

2007年有48%的企业认为内部员工是最主要的安全隐患,41%认为黑客是最主要的安全隐患

相对2005年只有33%的企业认为内部员工是最主要的安全隐患,63%认为黑客是最主要的安全隐患

安全攻击手段更加复杂

随着企业安全措施的不断进步与成熟,安全攻击也变得日益复杂:

如今电子邮件病毒已经没有2005年时那么流行

但是对于有效系统用户的滥用和授权,社会工程学,网络钓鱼(用电子邮件形式获取公司/个人的敏感信息的一种手段), 以及对于已知应用系统弱点的攻击正在变得频繁

管理者对于信息安全支出应从哪个部门产生的观点

CEO, CIO 和CISO 认为信息技术部应该是主要的信息安全支出产生的部门

但是几乎50%的CISO认为应当是由信息安全部门负责相应的支出

与2006年相比,2007年安全支出成持续增长态势

管理者同意信息安全支出将会继续增长:

41%的CEO和57%CISO认为安全支出将会继续增长

41%的CEO认为安全支出会与上年持平,超过受访的CIO(32%)和CISO(31% )

B主要趋势

保护数据隐私受到高度注点

重要数据隐私事件继续得到关注。尽管数据隐私方面取得了一些进展,但进展步伐不够快:

只有22%的企业设立了首席隐私官(2006: 16%)

56%的企业没有定期检查隐私政策是否持续合适

61%的传输数据经过加密(2006: 48%),但更多领域没有加密,

为数据泄露事故的源头:

数据库中加密的敏感数据只有一半(50%)

共享文件中的加密数据为36%

电脑中有超过一半(58%)的数据没有加密

可移动媒体设备中大部分(71%)没有加密

仅有33%的企业拥有准确的用户数据清单,31%的企业拥有数据存储位置和权限的清单

许多公司并没有将安全工作延伸到第三方

许多企业并没有意识到即使数据是由第三方运行和储存的,他们仍然有责任保护数据:

76%的企业没有保留所有使用其客户数据的第三方的记录

少于一半(41%)的企业要求第三方(包括外包服务商)遵循隐私政策,只有42%针对外部合作伙伴、客户、供应商及服务商建立安全基线

65%的安全政策没有明确合作伙伴和供应商需要遵循的程序

只有15%的企业在合作伙伴或供应商信息安全方面是“非常自信的”

在安全架构方面较强,但在实施、衡量和检查安全和隐私政策方面较弱

缺少衡量和审核:只要企业尚未开始检查其安全措施是否被实际实施或运行有效,合规投资的商业价值就依然会存在不确定性:

63%尚未审计或监控用户是否遵循了信息安全政策

52%尚未衡量或审核以前年度安全政策和流程的有效性

只有28%在其安全政策中包含了安全性度量的标准,且31%包含了强制执行的机制

安全支出和政策与业务目标之间的差距

当合规实践与广义的风险管理的目标更加紧密结合并取得一致时,就能弥补安全政策和支出与业务目标之间的差距

只有30%的企业报告其安全政策与业务目标完全一致,只有不到22%的企业报告其安全支出也与其目标完全一致

42%的企业报告对合规要求显著地增加了其安全支出,同时58%的企业报告根据合规要求引起的安全支出是合理的

58%的企业并未将安全组织结构或安全政策,与保密政策和/或合规联系起来

61%的企业报告尚未定期执行风险评估

78%的企业尚未根据安全等级对数据和信息进行分类

信息技术引领趋势

调查结果显示大多数(65%)的信息安全预算如今都是直接从信息技术部产生,同时安全问题也开始向不仅一个“首席”级别的管理者或部门进行汇报

C与中国相关的要点和建议

隐私保护有待增强

在许多数据隐私保护的领域中国都相对落后:

超过一半(59%)的企业都不提供员工关于隐私政策的培训

大多数企业(69%)没有对于网络的交易进行安全管理

信息安全保障有待增强

综合人文,流程,技术等因素,中国在信息安全保障各个方面仍然较为落后:

只有31%的中国受调查对象建立了定期的威胁和弱点的评估,问卷平均值为42%

72%的中国接受调查对象承认他们没有知识产权保护策略和流程,问卷平均值为60%

70%的中国接受调查对象承认他们没有业务持续/灾难恢复计划和流程,问卷平均值为49%

安全事故带来的影响

中国有待成熟的信息安全保障措施已经影响到商业运作,包括财务损失(23%)以及知识产权被盗取(18%)等问题

中国的组织可能忽略了信息安全战略和管理流程

中国的公司雇佣了许多全职人员投入信息安全。但是,74%(调查总数平均值为68%)的公司指出他们的组织没有首席信息安全官

59%的中国公司没有总体信息安全战略(调查总平均值为43%)

只有28%的中国公司有知识产权的政策流程:这可能解释了为什么在中国非法利用已知操作系统和应用系统弱点是攻击的主要方式,因为在中国使用的盗版软件不支持软件“补丁”

这些可能导致了中国在信息安全防护方面的滞后,以及相应的对业务产生更大影响

对中国企业缩小信息安全差距的建议

人员:

设立CISO/CSO/CPO岗位,并由有适当经验的人员担任

聘请信息安全顾问

战略及管理流程:

制定总体信息安全战略

制定业务持续及灾难恢复战略和计划

制定配置架构的标准和流程

制定致力于知识产权和信息保护的政策和流程

执行定期的穿透测试、威胁和弱点评估及风险评估

信息安全技术:

适用安全的远程登陆技术和VPN

信息安全总结篇10

【关键词】食品安全;风险分析;信息平台

1 引言

食品安全是关系民生和社会稳定的重要因素。国际组织和世界各国相继成立相应机构对食品质量安全进行严格的监管。我国于2009年相继颁布了《食品安全法》及其实施条例,要求建立食品安全风险监测和评估制度,对食源性疾病、食品污染以及食品中的有害因素进行监测,并对食品、食品添加剂中生物性、化学性和物理性危害进行风险评估。

江苏省质监部门从2008年开始,在全省的食品生产加工企业开展风险分析工作。为了更好地实现数据上报,检验信息资源共享,以及对后处理反馈工作的监督,适应我省食品安全风险监管工作的新要求,构建一个利用现代信息技术开发建设的基于B/S结构的“食品安全风险分析信息平台”的管理信息系统是非常必要的。

2 食品安全风险管理需求分析

2.1食品风险和功能需求

生产加工环节食品安全风险来自食品生产加工中可能使用的已知的、有检验方法的非食用物质和致病菌,来自超限量、超范围使用食品添加剂等,主要包括:非食用物质、致病性微生物与毒素、食品添加剂、农兽药残留、金属污染物、其他污染物、品质指标等。系统需要对这些项目进行监测,以主动发现食品安全风险,实现食品安全问题的早发现、早报告和早处置。整个监管过程涉及省市县三级质监局、省食品监控中心、各级检测机构等。

系统必须具备的功能:(1)获得检测机构的各类相关检测数据和重要原始数据,以此作为分析和监管的基础:(2)有能力对检测数据进行分类汇总、统计,研究各类食品和食品各类指标的基本概况和发展趋势;(3)形成服务于食品安全风险分析、问题样品后处理、食品安全信息抓取等工作的综合平台;(4)有效地服务于各级质监部门、省食品监控中心、各级检测机构等,满足涉及部门和人员的需求。

2.2工作流程标准化

“江苏省生产加工环节食品安全风险分析信息平台(以下简称信息平台)”以“江苏省食品风险分析工作程序”(4052号文)的要求为总体设计需求、以三年来全省质监部门的相关工作经验为实践基础,对食品生产加工环节风险分析工作的信息采集、数据采集、数据分析、后处理情况等流程进行标准化设计。

省质监局组织、协调全省范围食品生产加工环节的风险监测工作,制定并实施监测计划,督促、指导市县局对风险源的调查、核实与处理工作,组织开展技术交流与培训。省食品监控中心协助省局制定监测计划,汇总、统计和分析监测数据,编写数据汇总信息和风险分析报告,建立、维护食品安全信息平台,组织对系统操作人员的培训,收集食品安全风险信息,与省局和承检机构沟通、协调并处理工作中的问题。市县局食品处支持并配合承检机构开展样品采集,对相关问题进行调查、核实并处理,对可能产生的新风险源向省局提出风险监测建议。承检机构承担样品采集和检验工作,上报检测数据,及时报告问题样品情况,分析各自检测数据,编写各自研判报告,收集食品安全风险信息。主要工作流程图示见图1。

3 系统设计与技术实现

3.1系统设计

江苏省食品安全风险分析管理信息系统的总体设计包含了两个部分,一部分是管理信息子系统,另一部分是信息抓取子系统。两个子系统均部署在食品安全风险分析管理信息系统的WEB服务器上,数据库则与食品安全风险分析管理信息系统共用。

管理信息子系统采用B/S结构,管理部门通过互联网登录系统,实现对检测任务的管理,字典表的管理,信息的汇总审核、处理,统计分析;检测机构通过互联网登录系统,实现对检测任务的结果录入,检测报告上报,检验经费上报,对检测信息的统计查询等。具体包括食品安全检测数据采集、食品安全风险监测分析和系统管理三个模块。

信息抓取子系统采用采用的是B/S结构和C/S结构相结合的方式。具体包括食品安全信息抓取和系统管理两个模块。抓取模块采用的是C/S结构。本软件系统启动后,食品安全抓取模块作为一个独立的窗口,独立的进程,查看和管理起来相当直观和方便。系统管理模块采用的是B/S结构。当用户需要对软件系统进行管理时,只需要通过互联网,用浏览器就可以管理本软件系统,相当方便快捷。

3.2系统建设

3.2.1系统体系结构

经客观地分析C/S、B/S模式的优劣,结合风险分析管理信息系统开发的特点,系统应采用B/S与C/S相结合的混合结构。这是因为一方面风险分析管理需要收集、处理、更新与维护大量的多源数据,这些工作数据量大,适合采用C/S体系结构。另一方面,系统还必须供各个监管部门、检测机构,进行业务工作数据交换,这需要B/S结构的体系结构才能高效完成。通过这样的处理,即可充分发挥两种模式的优越性,又可以避免B/S结构在安全性、保密性和响应速度等方面的缺点以及C/S结构在异地查询浏览不够灵活等方面的缺点。

本系统整体采用的是 Framework 3.5开发框架。其中管理信息系统采用的是B/S结构,信息抓取部分采用的是C/S结构,都是三层架构,充分面向对象。三层的主要目的是“高内聚,低耦合”,它的精髓在于功能的层次清晰,代码可读性高,复用性高等等。三层架构图见图2所示。

系统在架构上涵盖了:应用面、数据面、与技术面三个重要部分:应用面架构提供食品安全监管部门所需风险分析管理信息系统相关之功能;数据面架构定义应用系统所需的数据及存取接口,应考虑数据库建置及数据之完整性;技术面架构定义系统运作之软硬件环境,建置时应确保系统之安全性。

3.2.2系统技术架构

在构建食品安全风险分析管理信息系统技术架构时,确认考虑该系统与原有信息平台之兼容性,架构中包含了硬件平台、操作系统、数据库管理系统及通讯基础架构等。风险分析管理信息系统技术架构包括:第一为硬件平台,主要考虑食品安全监管部门既有平台,以及跨平台间之连结效率;第二为操作系统,主要考虑为对开放式环境之需求,以及设定多任务以确保最大效率;第三为通讯基础架构:考虑不同部门间数据迁移之网络联机需求,同时需考虑应用程序间数据传输的中间件;第四为数据库管理系统:依系统技术程度及数据库复杂度,决定采用关连性数据库或面向对象式数据库;第五为风控分析系统:风控系统功能应配合风险分析管理之需要;第六为图形用户界面:力求使用接口之人性化。

风险分析管理信息系统技术架构之设计,其复杂度应与本身需求相配合,并应考虑未来技术发展趋势与新业务未来之扩展性。

3.2.3系统功能实现

系统从具体功能上来看分为食品安全检测数据采集、食品安全风险监测分析、食品安全信息抓取、系统管理四个模块。见图3所示。

食品安全检测数据采集模块能快速、方便采集全省食品生产加工(流通)环节风险分析数据。其中的问题样品处理功能主要用于风险工作中发现问题和隐患以后各级监管部门履职情况汇总,问题样品确认情况汇总等。食品安全风险监测分析模块实现多种统计及查询功能,可以形成柱状图、饼状图、曲线图、地理显示图、统计表六种清晰、直观的图表;实现随机查询、统计、提示预警等强大的动态监管功能。食品安全信息采集模块主要是通过敏感词的设定,从网络媒体的信息海洋抓取食品相关信息,再由人工有选择的筛选,实现信息等功能。系统管理模块用于对使用机构、用户、角色的管理。

4 结论

该系统围绕江苏省食品安全风险分析工作的实际,为食品安全风险分析工作提供了一套完善的科学管理工具,在全省范围内统一了工作流程与模式。系统的建设进一步规范了对食品生产加工环节的风险监管,为政府决策、部门间信息沟通、质监部门食品生产安全监管、服务全省食品生产企业和广大消费者提供信息支撑,进一步服务于省质监局食品监管工作。

在今后的工作中,我们需要进一步完善系统功能,实现对食品安全检测数据的统筹运用和专家分析、对食品安全采集的信息的综合处理和舆情分析、对食品安全风险分析的数据在系统内的共享,推广食品安全风险分析管理系统在其他管理系统中的应用等等。这些都是我们下一步的改进方向,也是系统二期开发预期实现的目标。