信息安全服务范文

时间:2023-03-31 03:44:50

导语:如何才能写好一篇信息安全服务,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

信息安全服务

篇1

2000年,东软NetEye开始配合国家相关部门进行漏洞挖掘、信息安全标准研究、重大安全事件追查处理等高端技术支持。东软NetEye曾协助国家公安机关完成中国第一起现场捕获DDoS分布式拒绝服务攻击者案例,那时东软安全就嗅到了安全服务未来潜在的巨大市场空间,于是开始励精图治,为厚积薄发做准备。2004年,东软成为首批国家级信息安全技术支持单位。2006年,东软NetEye了“安全魔方”整体安全解决方案,同时在信息安全服务方面提出了“安全大服务”的创新构想。此服务理念与东软集团董事长兼CEO刘积仁的大服务理念相一致,即面向软件、面向系统的安全支撑体系建设和运维管理平台的整体搭建。2008年,东软获得国家发改委同年唯一审批通过的信息安全服务领域产业扶持资金。2009年,东软成为国家级漏洞库CNVD的首批技术合作支撑单位,并于国家信息安全漏洞共享平台2010年春季工作会议中,因在信息安全漏洞库共建工作中表现杰出被授予突出贡献奖。凭借多年的技术研究与项目经验积累,东软将自身技术成果转化为面向各行业用户的优质、全面的专业信息安全服务,在各行业积累了众多安全服务项目的成功案例,赢得了用户的信任和好评。

2010年,东软安全在安全服务领域再次发力,完善、梳理安全服务业务线,并且了东软NetEye信息安全服务新架构。东软集团副总裁兼安全业务线总经理贾彦生表示,东软安全将专业信息安全服务、用户应用系统安全整体解决方案服务、安全产品服务及深厚的服务支撑体系相融合,组建东软NetEye最新的安全服务架构,主要是考虑面向日益成熟的安全服务市场需求,同时可以提高质量,为用户提供更优秀的安全服务。

事实上,在提升安全服务质量方面,东软安全就像一个不断在挑战自我的“完美主义者”。信息安全服务是一项复杂的系统工程,在具体工作中涉及的领域非常广,从网络到主机,从业务应用到软件设计开发,从IT系统集成到日常运行维护,从对国际安全管理体系的理解力到具体策略的实际落地执行,可以说是对安全公司各方面综合能力的考验。

篇2

商业银行一直是信息化浪潮中的先行者。我国银行信息化进程最早可以追溯至20世纪80年代,以单机应用为起点,先后走过了县域微机联网、城市集中、省域集中、全国数据集中的发展历程。时至今日,我国商业银行已基本实现信息化,建设成了能够提供7×24小时不间断服务并覆盖城乡的庞大信息系统。20世纪90年代,网上银行的出现标志着我国银行业服务从“线下”走向“线上”,并由此开启了银行渠道转型之路,以网上银行为主的电子银行业务得到了迅速发展,交易替代率成为这一时期银行衡量信息化水平的重要指标。据统计,2009年到2014年,我国商业银行的电子银行交易替代率从49%上升至80%(见图1),但自2014年开始其增速明显放缓,且预计在未来几年将维持较低增速。交易替代率增速的放缓表明,以渠道转型和规模扩张为主要特征的银行信息化阶段正在接近尾声。而随着经营环境变化,信息技术进步以及公众金融意识的觉醒,从“银行信息化”到“信息化银行”的时代正在到来。信息化银行是更高级的银行信息化过程,它通过对信息的集中、整合、共享、挖掘,使银行的客户服务、经营决策、战略制定发生质的变化[1]。各大商业银行已普遍将信息化银行建设提升至战略高度,并提出新的经营理念[1-2]。理论界也紧跟信息化银行变革趋势,开展了广泛研究。谢平较早提出互联网金融模式,指出现代信息科技将对传统商业银行融资模式产生颠覆性影响,网络信贷模式将为优化资源配置做出贡献[3]。宫晓林指出第三方支付平台已对传统银行业务形成替代,使银行退居支付清算的后台[4]。王召认为银行不能仅靠发展金融互联网来消极抵御互联网金融的威胁,而要将争夺信用数据制高点做为重中之重[5]。樊志刚分析认为目前商业银行已在互联网金融的竞争中处于被动,必须主动采取大风控、大数据、大平台等竞合战略[6]。王硕对互联网金融下客户行为变化进行分析,从客户、网点、渠道、产品等角度开展银行转型研究[7]。冯娟娟认为互联网金融背景下的商业银行在资产实力、客户资源、风控体系等方面仍具有绝对优势[8]。赵立志认为互联网金融的“野蛮”生长带来了极大的信息安全隐患,包括商业银行在内的互联网金融企业在业务发展中必须重视信息安全保障[9]。现有研究主要是在信息化银行变革大背景下集中于探讨互联网金融对商业银行的业务影响以及商业银行如何应对互联网金融环境,但尚未揭示出信息化银行较为明晰的发展脉络,也未明确指出引领信息化银行革新的核心驱动力。本文将在深入分析目前经营环境最显著变化的基础上,明确提出发展信息化银行的三元驱动模型,并对信息化银行建设实践提出对策建议。

二、信息化银行经营环境变化趋势分析

信息技术在迅速提升商业银行金融服务能力的同时,也本质性的改变了商业银行内外部经营环境,商业银行在新一轮的信息化浪潮中正面临着新的挑战和机遇。

(一)从外部竞争看,互联网金融的蓬勃发展,挤压了商业银行的盈利空间

2013年以来,以互联网理财、P2P网贷为代表的互联网金融获得爆发式增长。以余额宝为例,其规模已超过7000亿元,相当于国内一家中型银行的总资产规模。互联网金融对商业银行最直接的冲击主要体现在三方面:一是负债端。四大行2014年报显示,作为银行最优质资金来源的个人存款,增速正在大幅下降,尤其是个人活期存款增速由2013年的13.3%迅速跌落至3.8%,导致银行资金使用成本上升。二是资产端。我国靠大规模投资拉动经济增长的模式已告一段落,进入了“大众创业、万众创新”的新时期。据调查,融资需求在50万以下的企业约占55.3%,87.3%的企业融资需求在200万以下[10]。目前商业银行的信贷业务模式远不能满足这类小微企业的融资需求,也不能适应经济结构转型的新常态,而网贷平台则在突破传统信贷模式和服务实体经济上活力突显,率先占领了逐渐繁荣的长尾市场。三是中间业务环节。据统计,第三方支付和移动支付已经超越了商业银行提供的网上银行、POS机等支付渠道,抢占了支付市场前两名位置(见图2)。这不仅蚕食了商业银行的利润来源,还使商业银行的支付业务逐渐远离交易环境,无法获取个人用户的消费行为和企业用户的供应链条中的宝贵数据。互联网金融之所以取得成功,根本在于其立足于普惠金融,为用户提供了门槛低、场景化、使用便捷的数字服务,颠覆了商业银行重资产规模、轻客户服务的传统经营模式。

(二)从内生需求看,海量数据不断积累,潜在价值有待挖掘

迈尔•舍恩伯格在《大数据时代》中写到:“凡是过去,皆为序曲”[11],在“互联网+”时代,大数据的积累和应用带来了商业思维和商业模式的升级变革。商业银行依托信息系统大规模应用部署和运行,已经聚集了海量数据。以资产规模最大的工商银行为例[2],其信息系统中存储的各类数据总量已达700万GB,其中用于挖掘分析的数据在近7年增长了30倍,此外语音、图片等非结构化数据以每年50%的速度增长,总量已达820万GB。可见商业银行已坐拥巨大的数据资源宝藏,但大多数数据仍处于“沉睡”或“孤岛”状态,未能在实际业务服务中实现增值。因此,对于商业银行而言,已具备了大数据应用的条件和优势,但缺乏相应的思维和机制。在信息化银行时代,充分利用大数据提升商业决策和服务效能,将是未来商业银行完成转型、争夺市场的关键。

(三)从风险环境看,信息安全形势愈发严峻,“互联网+”转型面临考验

近年来,商业银行信息安全事件频发,轻则发生客户信息大量泄露,重则导致银行信息系统全面瘫痪数日,这是信息化银行将要长期面临的重要隐患。信息安全事件多发的主要原因可归结为以下因素:一是针对银行信息系统的攻击愈演愈烈。银行信息系统关乎国家安全、社会稳定和公民资金财产安全,加之其线上平台不断开放,容易成为网络攻击的目标。二是新型攻击威胁巨大。当前黑客组织呈现出集团化、规模化、高水平化趋势,攻击行为潜伏期长、特征弱,善于利用未知漏洞形成突破,再逐层渗透,给现有防御体系带来巨大威胁。三是新兴线上业务增长带来安全隐患。为了快速满足不断增长的线上业务需求,系统研发周期不断缩短,导致系统漏洞增多。2014年,国家互联网应急中心向包括银行在内的重要信息系统部门通报漏洞事件9069起,较2013年增长3倍③。四是信息系统架构日趋复杂,考验安全可控能力。系统规模的不断扩大使得信息安全技术架构日趋复杂,安全加固点增多,系统产生海量信息难以被及时处理。目前银行缺乏有效的关联分析手段,难以实现网络安全态势感知和联动防御。

三、信息化银行的“三驾马车”及三元驱动模型

从上述分析看,商业银行迫切需要推动信息化银行建设,积极应对内外部经营环境变化,打造全新的核心竞争力。本文认为,数字服务、大数据和信息安全将成为驱动信息化银行发展的“三驾马车”,引领商业银行走上下一个高速发展的轨道。

(一)数字服务驱动信息化银行的BaaS转型

BrettKing在《Bank3.0》中提出BaaS(Bank鄄ing-as-a-Service,银行即服务)模式[12],即未来银行将不再是一个地点,而是一种行为,一种无处不在的服务。未来金融服务将是一场为客户提供优质服务的数字战役,线下网点的规模化扩张以及线上数字渠道的粗放式拓展将不再是主流。在BaaS模式下,信息化银行数字服务的本质是在充分建立规模优势和渠道优势的基础上,为客户提供智能便捷、注重体验的数字服务,它包括以下几个方面:一是数字服务的智能化。智能化要求快速定位客户需求,简化操作流程,实现高效的客户交互。例如,银行已开始尝试使用VTM(虚拟柜员机)设备来提供远程银行服务,实现对公零售业务的自主办理,使用户摆脱“取号+柜台+纸质材料”的低效人工服务模式,充分享受智能化的数字服务。二是数字服务的移动化。金融服务的移动化是实现BaaS模式的关键,商业银行已普遍搭建手机App移动平台,并以此为网络入口努力开展与移动产业生态的深度融合,尤其是在移动互联网深度改变客户行为模式的背景下,提升操作性、互动性、安全性以及解决客户痛点将成为移动银行革新的突破口。三是数字服务的场景化。数字服务的场景化将成为信息化银行争夺客户流量的新特性,这要求银行将金融服务与非金融服务嫁接,嵌入到日常生产生活场景中,并与整个互联网生态体系进行深度融合,以获得长期的用户粘性和持续的商业变现。目前,场景化应用趋势已初现端倪,如“网购+理财”(余额宝)、“网购+贷款”(网络消费金融)、“线上+线下”(移动支付)、“数据+授信”(数据网贷)等。四是数字服务的协同化。协同化要求银行整合既有的数字金融服务,打通业务间的逻辑连接,并与整个互联网生态圈开展外部协作,实现业务流程再造和数字服务能力提升。无论是传统大型银行还是新兴民营银行都在开展这样颇具革新性的实践。例如,工商银行的E-ICBC战略整合了电商、通讯、直销三大平台,为客户提供大一统的综合金融服务。阿里系的网商银行拟整合支付宝支付功能、余额宝融资功能、招财宝理财功能、蚂蚁微贷贷款功能、芝麻信用授信功能等,建立信息化银行数字服务的协同生态体系。

(二)大数据驱动信息化银行的商业智能转型

事实上,海量信息处理对于商业银行并不是一个新的课题。在信息化进程中,银行始终强调高速、稳定、精确的数据处理能力,长期以来,严谨、机械和弱相关是银行数据的特点。而进入信息化银行阶段,数据变得开放、动态、高附加值,将逐渐实现由资源性向应用性的跨越,银行更加关注数据的建模、分析、挖掘及使用,大数据的应用成为新的课题。鉴于数字服务已向经济社会各微观领域渗透,利用大数据提高商业智能既是商业银行的迫切需求也是先天优势。银行可以通过各类服务渠道获取海量数据,再通过对这些数据进行加工、整合、分析,实现数据增值,提升各个经营领域服务效能。例如,在零售业务领域,银行可以通过历史交易数据、资金结构数据对客户进行分层管理,并通过对客户消费行为变化、资金变化数据以及外部非结构化数据(如社交网络数据)的分析,实现金融产品的精准营销,并提供非金融增值服务,从而在产品差异小、可替代性强的零售业务领域脱颖而出。在对公业务领域,银行可以通过在线供应链金融平台实时客观的掌握核心企业及上下游企业的信息流、物流、资金流数据,经大数据关联分析后,既可以掌握某一个企业的整体经营状况,并以数据分析结果为依据进行授信和放贷,又可以从宏观视角分析行业发展趋势,指导对公领域的战略调整。在风险管理领域,可根据交易数据、社交数据、工商数据等内外部数据,完善小微企业或个人信用模型,使银行更好的开展高风险的小贷业务;还可以基于电子渠道的海量数据完成电子账号正常行为基线建模,再通过聚类分析以及实时流数据挖掘等方法进行异常事件检测,从中识别网络欺诈、账户盗用等行为,提高线上交易的安全性与便利性。如上所述,大数据将成为信息化银行的大脑,调动各个业务领域的商业智能转型。数据的处理和分析也将不再局限于银行科技部门,而是将渗透于银行的整体战略发展中。

(三)信息安全将驱动信息化银行的安全可控转型

商业银行是国民经济命脉的重要环节,安全性是其稳健经营和持续发展的基础。随着业务和技术的深度融合,信息安全已成为信息化银行转型创新与健康发展的基本前提和重要驱动,实现安全可控亦是信息化银行的重要目标之一。信息化银行下的信息安全范畴,主要包括安全和可控两个方面。一是安全。随着业务模式逐步开放,信息化银行的安全性将与整个互联网日趋复杂的信息安全生态紧密相连,这对银行的信息安全能力提出了极高的要求。首先是敏锐的安全感知能力。信息化银行互联互通,形成“木桶效应”,银行系统任何与外界相连的风险点都有可能成为整个系统被入侵的突破口,因此信息化银行要实现业务拓展必须强化风险监测和安全态势感知能力。然后是坚固的安全防御能力。传统的关注单点防御和阶段性防御的孤立安全思维已不能有效应对新型安全威胁,需要构建系统间联动、内外网联动、前后动的立体化智能防御体系。最后是合理的安全规划能力。在信息化银行时代,用户对金融服务的便利性和安全性都要求极高,要处理好这对天然矛盾,就需要将安全纳入到业务创新的整体规划中,针对业务场景实施有效的关联梳理分析。二是可控。随着互联网金融服务的不断创新,商业银行将不断面对类似于“双11”、“抢红包”等新型业务场景,经验表明,当前银行信息系统架构在应对业务的多样性和多变性上已显现不足,这制约了银行业务创新转型进程。因此,银行应改变目前关键IT基础架构和核心业务系统过度倚赖第三方厂商的现状,加强顶层设计,推进深度自主研发,进一步增强核心系统架构的灵活性和安全性,提升对关键技术的掌控力,主要思路包括:一要以业务为导向,逐步向云计算服务模式迁移;二要从“IOE”向x86架构转型,降低成本的同时,规避技术依赖风险;三要坚持开源软件与自主研发相结合的技术发展路线;四要通过业务创新推动技术创新,实现基础架构的高可用。未来信息化银行将承载十分复杂的互联网金融生态,信息安全将从银行科技层面升级到战略层面,并被纳入整体能力建设和发展规划中,成为高速发展中控制稳定性的重要驱动。

(四)信息化银行三元驱动模型

经过对“三驾马车”的分析和论述,可以发现信息化银行将形成以“三驾马车”为核心驱动的战略发展模式,在此总结为一种三元驱动模型(见图3)。数字服务、大数据和信息安全分别解决信息化银行经营中所面临的主要问题,并引领其在BaaS、商业智能和安全可控三个方向上开展转型。三者分工明确、缺一不可,同时又互为促进、相辅相成。一是数字服务使客户更好的感知银行,并在服务体验中产生大量有价值的数据,大数据使银行更好的认知客户,从而有针对性的提升数字服务能力。二是数字服务的发展依附于信息安全服务水平的不断提升,信息安全能力的不断完善将保障数字服务更加大胆的开展金融服务创新。三是银行大数据的存储和使用本身会带来数据安全和隐私保护问题,需要安全技术和安全管理的双重保护,而大数据技术同时又能够帮助银行在金融信息安全感知防御能力上取得突破。

四、“三驾马车”视角下商业银行实践信息化银行的策略

根据前文的分析阐述可见,信息化银行趋势已成,以“三驾马车”模式为抓手开展经营发展模式转型,将使商业银行在“互联网+”时代占据战略主动。本文以信息化银行“三驾马车”的观点为视角,结合我国商业银行实际情况,从纵横两个维度对商业银行实践信息化银行提出相关对策建议。

(一)纵向上持续发挥“三驾马车”的驱动优势

一是以互联网金融为导向,加快完善金融数字服务。商业银行应在网上银行、手机银行良好的发展势头以及网点转型有序进行的基础上,根据各自情况,不断开发和完善自有电商平台、资产管理平台、网络信贷平台、移动金融平台等新兴业务平台,积极探索特点鲜明的互联网金融服务品牌化路线,建立综合化数字金融服务生态圈。鉴于商业银行普遍欠缺互联网基因,且互联网金融业务开展较晚,还可选择曲线发展路线以提升数字服务能力。一种是外部合作模式,可通过收购具有潜力和规模的电商或投融资平台,也可联手大型互联网企业开展线上金融服务创新,弥补自身业务体系不足;一种是差异化竞争模式,盯紧蓝海,快速切入,例如在农村市场,可以充分利用银行网点和声誉优势率先发展农村电商平台,还可以研究将支付理财通过移动金融等服务手段嵌入到田间地头,满足农民农户的理财需求。二是坚持“数据治行”的现代经营理念,充分挖掘大数据价值。要积极开展内部商业数据的搜集整合,并通过爬虫等技术主动式的定向获取有价值的网络数据,以及广泛与互联网企业、工商、税务等开展外部数据合作,解决商业银行数据“难搜集”问题;大力推进数据治理,明确数据标准,明晰管理流程,严控数据质量,并以业务数据、技术数据、管理数据等为分类建立企业数据模型作为各项目的参考数据模型,解决数据“不可用”问题;努力提升数据使用能力,开展数据分析技能培训,以各业务条线为主导进行大数据应用立项,建立业务部门、数据管理部门及科技部门的协作沟通机制,引入试错和反馈机制,深度挖掘数据潜能,解决数据“不会用”问题。三是将信息安全纳入企业战略规划体系,切实提升安全可控能力。要提高对信息安全的认识程度,将安全可控视为信息化银行建设中的“马拉松”,化被动安全为主动安全,推动信息安全规划向上层迁移。建立从企业战略和业务需求角度出发,到系统架构、到技术架构、到实施管理、再到新业务架构变更的全生命周期安全规划框架,确保安全规划的持续性、可操作性以及实施弹性,使信息安全能够全面融入到开发测试、生产运维、业务运营等各个环节。在提升安全规划层次基础上,还要持续加强安全技术研究,落实安全管理规范,提升安全检查评估,将银行信息化阶段的有效安全措施进行转型升级,切实提高信息化银行的安全治理能力。

(二)横向上积极发挥“三驾马车”的协作优势

篇3

[关键词]信息安全 项目 教学改革

[中图分类号] G642 [文献标识码] A [文章编号] 2095-3437(2013)09-0009-03

一、引言

积极为地方经济服务,在服务中求生存与发展,对于地方高校,特别是新建本科院校的生存和发展,具有很强的现实意义。例如,梧州学院的办学目标是成为广西与粤港澳科技文化教育交流与合作的桥梁,成为一所适应梧州市和泛珠三角经济区、中国-东盟自由贸易区支柱产业发展需要,特色和优势鲜明,充满活力的综合性、实用性本科院校。因此,在人才的知识结构和能力体系培养方面,应强调培养理论基础扎实、知识结构合理、动手能力强、具有创新精神的应用型人才。

二、梧州学院2012年大学生学风建设的调研对实践教学改革的启示

2012年10月-11月,学生工作部共发放问卷1200份,回收有效问卷1084份,问卷回收率为90.33%。其中,学生代表共753人,包括本科、专科,覆盖一、二、三、四年级,每个年级所发数目均等。问卷的主要内容是学习状态、学习动力、学习困难、学习习惯、读书、自习、学风中需要改进的问题。其中与实践教学有关的调研结果如下:

(一)你认为我校学风方面目前存在的最主要的问题是(多选)

A.缺乏学习动力,厌学,为考试而学。(选择A项的占总数的45.95%)

B.没有学习、学术气氛。(选择B项的占总数的26.56%)

C.迷恋上网游戏。(选择C项的占总数的8.63%)

D.学习纪律意识差,迟到旷课现象严重。(选择D项的占总数的11.42%)

E.浮躁不踏实,考试突击。(选择E项的占总数的9.56%)

F.满于现状,进取心不强。(选择F项的占总数的8.23%)

G.创新性不强,缺乏实践能力。(选择G项的占总数的15.14%)

H.考试作弊。(选择H项的占总数的5.71%)

I.其他(为文字填充项)。(选择I项的占总数的3.19%)

(二)你认为目前学习中最大的问题(此项为多选)

A.不喜欢所学专业,负担太重。(选择A项的占总数的13.15%)

B.学习方法不科学,效率不高。(选择B项的占总数的30.68%)

C.所学内容过于枯燥、陈旧,学习兴趣不浓。(选择C项的占总数的20.19%)

D.只掌握了书本知识、缺乏实践能力。(选择D项的占总数的28.82%)

E.没有明确目标,很迷茫,不知道未来在哪里。(选择E项的占总数的18.33%)

从结果中可以看到,为考试而学、缺乏学习气氛、缺乏实践能力会极大影响学生的学习积极性。而学习方法不科学、学习内容枯燥、缺乏实践能力是目前学习中遇到的主要问题。所以,在信息安全专业教学中,提高信息安全实践性教学比例,加强培养学生的实践动手能力,对专业教学效果的提升会有明显作用。

三、地方高校信息安全专业实践教学需要解决的关键问题

(一)实践教学基础较为薄弱

对信息安全专业实践教学要求认知不足,早期教学计划中实践环节内容覆盖不够全面,多数信息安全实践教学依托软件工程等传统的计算机专业教学环境。例如开设汇编语言、Java语言等课程时有相应的实验教学。而在网络安全编程、入侵检测、专业安全防御软件实践能力培养方面的实践性教学比例偏低。另外,受实验设备等客观条件限制,信息安全硬件开发设计方面的教学在地方高校中缺少实践教学环节;对常用网络安全设备安装与配置等网络安全实践教学,也由于缺少专门的信息安全设备很难进行。

(二)实验室教学人员和任课教师需要提高专业技术水平

在地方高校由于缺乏足够的培训和对外交流,以及对实验室教学人员在高校中的地位和作用缺乏足够认识,一般实验室教学人员不具备实践教学所需的管理能力,工作积极性也不高,对特殊实验中使用的仪器设备了解很少,无法对实验设备进行有效管理和充分利用,比如某些病毒、木马实验根本无法完成。实验室教学人员要课前与任课教师做好充分沟通与测试评估,做好实验环境规划与安全防范措施。

(三)缺少实验仪器设备以及未能对现有设备有效维护

梧州学院计算机教学实验室配置的主要设备有台式电脑、曙光服务器等。随着信息安全技术的快速发展,对信息安全专业实践教学要求的不断提升,需要更复杂的软硬件环境,不仅需要计算机、三层交换机、二层高性能交换机、路由器等网络平台设施,还需要防火墙、IDS等在实际商用环境中常见的专用信息安全设备系统。而作为地方高校的财力投入,未能一步到位购置最新的完整软硬件实践教学平台是正常情况,这对培养应用型人才有一定制约作用。另外在设备出现故障时,经常遇到本地设备提供商快速响应能力不足、维修技术有限,导致售后不能进行及时有效的维修,造成一些精密仪器设备破损。

(四)实践教学体系不够完善

早期制定的信息安全专业培养计划侧重于理论教学,实践教学的内容是作为理论教学的辅助和补充,没有结合自身办学特点建立有针对性的信息安全专业实践教学体系。实践教学内容只是单一地围绕课程知识点进行验证性实验,缺少专门的实验课程和增强性的实践环节。由于实验内容偏重于验证,结论已知,学生只是按照课本所示得到最终结果,没有自主发挥的地方,造成学生的学习兴趣下降,容易敷衍完成。这样的实践教学不容易培养学生的创新能力、动手能力和解决实际问题的能力,缺乏师生之间的互动,不利于教师了解教学效果,改进教学方法。

四、依托科研项目建立科学合理的信息安全专业实践教学体系

在信息安全本科专业应用型人才培养中,强调理论与实践的结合,要求培养的人才具有宽阔的知识面、较强的实践动手能力、快速的知识更新能力。[5]因此,基于实践能力培养的规律性,按强化基础、循序渐进、重视创新的原则,根据梧州学院人才培养目标是为地方经济建设培养高级应用型人才的特点,依托学院与政府部门和企事业单位签订的大量科技开发项目,我们研究探索了依托科研项目来建设信息安全专业实践教学体系。主要包含以下三个部分。

(一)项目团队建设与实验室建设并重

2010年以来信息安全专业分别引进博士,从中国移动公司引进有丰富实践经验的高级工程师,参与实践教学环节,充实了实践教学的一线教师队伍。

同时,学院还设立网络与信息安全研究所,给予一定启动经费,资助年轻教师依托各级科研项目和本地科技开发项目锻炼团队,有效提升了教师队伍解决实际问题,进行科技攻关的能力,为实践教学提供很多真实案例和经验。而且在项目开发过程当中,需要针对客户需要,构建出各种适合业务要求的网络与硬件测试运营环境,通过沟通,实验室教学人员从中可得到很好的综合型实验思路,有效完成对相关知识的更新,进一步推动了实验室教员自身素质的提高。

(二)课程实验与项目产品研发配合

基本课程实验依据具体课程设立,要求学生必须完成。综合实验面向高年级本科生开设,需要综合运用多门专业课知识。部分综合实验由任课教师融入项目产品的测试环节,将产品测试流程、测试技术与测试工具使用说明编入实践教学内容,利用教学实验平台,锻炼学生的专业实践能力,让学生实际参与项目产品的测试。

为了满足信息安全专业实践教学工作需求,要建立信息安全实验环境。考虑到应该优先利用现有硬件条件,在学院网络中心进行服务器虚拟化操作,建立集中且易于管理的资源池给原来分散的学院各个业务系统使用,然后把剩余的服务器,跟软件实验室组成封闭的网络。因为网络信息安全专业课程实验具有一定破坏性,建立封闭的实验环境很有必要,这样实验时不会对其他网络系统带来影响。信息安全实验环境所需要的软件平台,学院给予教学改革项目立项,由专业课程任课教师承担,根据专业课程要求,指导学生开发各门课程的实验软件,这个过程能够加强学生理解专业知识。利用上述方法建成的信息安全专业基础实验平台,主要承担密码学、入侵检测技术、计算机病毒原理等课程中的基础验证项目,如密码学实验中的DES、AES、RSA密码、数字签名、计算机文件加密、通信加密等实验项目,计算机病毒原理及软件安全实验中的软件漏洞机理分析、软件漏洞利用实例分析、安全防护工具分析等实验项目。

(三)推进项目研发成果产业化与本地网络安全服务外包

为了培养学生的实践能力和创新意识,利用学过的知识及积累经验,针对各级业余科研项目、校内外科研竞赛项目、校外实践基地项目、信息安全应用领域科研子课题,鼓励学生以团队方式提出有创意的设计方案并加以实现,从而提高实践创新能力,培养团队合作与协作能力。这些项目研发成果的产业化过程,为学生自主创业提供了动力。

除了利用各级科研项目,学生还能依靠梧州学院校内实践平台――大学生综合发展中心,通过课程体系、模训体系、实践体系和行动体系进行教育实践活动,承接本地企事业单位的网络安全服务外包项目,在实践中得到更大的成长空间。

五、结束语

针对学院信息安全专业实践教学方面存在的不足之处,通过将项目团队建设与实验室建设并重,课程实验与项目产品研发配合,推进项目研发成果产业化与本地网络安全服务外包等措施,推动为项目服务的实践教学改革,提高信息安全专业实践性教学比例。

[ 参 考 文 献 ]

[1] 顾纯祥,徐洪,郑永辉.信息安全专业实践教学方法探讨[J].Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security,2011,(1).

[2] 王小军,刘顺兰,黄骞儒.信息安全专业实践教学体系的构建与探索[J].杭州电子科技大学学报(社会科学版),

2011,(7):66-68

[3] 延霞,关于高职信息安全技术专业实践教学体系建设的思考[J].职业教育研究,2011,(10):116-117

篇4

关键词:B2B第三方服务商模式;互联网;信息安全;加密技术;身份验证技术

一、第三方服务商B2B模式

通常所说的B2B(Business To Business)是指企业以提供互联网展示推广平台的方式,企业与企业之间电子化贸易信息的交流模式,为企业的贸易和即时沟通提供方便,同时也为企业提供线下市场推广服务。第三方服务商B2B模式可以说是为企业以提供外贸线上、线下的服务为主的综合B2B模式。既非买方也非卖方而是由第三方投资建立的电子交易平台。模式指一个完整的产品、服务和信息体系,企业在市场中与用户、供应商之间的联系。B2B电子商务模式种类较多,第三方服务商B2B模式属于其中一种。第三方模式还不是B2B市场的终极模式,根据市场参与者力量大小影响力大小可以分为卖方主导模式,买方主导模式,买卖双方相互作用模式。

(一)、卖方主导模式

目前比较优质的环球资源网站(GlobalSources.com.cn),也是最专业的B2B贸易网站。通过此行业网站供应商可以针对买家进行市场推广;选择包含更多信息的网页,研究与开发,质量控制以及商展讯息;买家可以获得供应商的最新商品,包括卖家信息和产品介绍;收到新产品资讯的电子邮件。环球资源网站其定位主要致力于促成全球供应商和买家之间在多个行业市场中的国际贸易。目标主要服务提供给三个主要社群:全球专业买家和供应商、亚洲及中国的高科技专家、中国的商界决策人士。通过卖方主导模式可以看出三个社群之间也存在着必然联系:1、全球专业买家和供应商是环球资源首先需要服务的对象;2、高科技专家为贸易促成提供智力保障;3、商界决策人士为贸易促成提供决策支持。

卖方主导的第三方服务商模式的还有专业贸易杂志、专业杂志及专业光盘、行业网站、地区入口网站、专用买家目录、专用供应商目录、商展参与、商展网页等等。卖方主导模式的核心竞争优势在于:网上网下相结合、买家供应商两手抓;专注于国际贸易领域的九个热门行业;强大的技术实力;准入壁垒高确保网上贸易社群的质量;独特的企业管理制度;关注全球、关注电子化、关注买家、关注市场营销的四大经营特色。

(二)、买方主导模式

美商网其实就属于电子商务B2B模式,利用网络平台帮助国外大买家在中国寻找供货商。从信息交流模式来看,这种定位很显然属于B2B第三方服务商中的买家主导型。美商网确立了原有的定位,致力于买方市场服务,并带动对国内供应商市场的产品销售。其定位经济模式核心是网上、网下的资源整合;买卖双方资源的整合;中美资源的整合;技术与市场的整合。“美商网”拥有一套完整的盈利模式:网上推广宣传卖方的固定佣金即交易费向大买方收取一定比例佣金。

(三)、买卖双方相互作用模式

买卖双方讨价还价,不能说明哪一方的力量更强。比较典型的买卖双方相互作用模式:跳骚市场、淘宝网。

通过第三方服务商B2B模式了解,针对B2B服务商网站进行分析为企业是否采用、采用何种B2B服务方案提供决策依据。其分析主要涉及背景、定位与经营目标、产品或服务、综合解决方案、商业信息流价值潜能、技术能力、服务能力、研究能力、业绩、成功案例多方面要素。其中商业信息流价值潜能主要依据信息范围、活跃程度、针对性指标进行分析。所谓信息范围是一组计数信息,用以分析B2B服务商网站的信息覆盖能力与商业影响能力;活跃程度是一组计算得出的数字,用以判断加盟会员参与网上贸易的热情和参与程度;针对性指标指该企业的行业或产品在网上能够获得成交可能性的大小。利用商业信息流价值潜能分析的方法可以判断一个B2B网站能否带来贸易成交,以及预测成交可能、投资风险大小。

二、第三方服务商信息安全策略

从以上模式角度来看,不论是哪种第三方服务商B2B模式,均存在我们的日常生活中。像我们所说的菜市场,其实就是第三方服务商。市场里有买的,有卖的,而菜市场是由工商行政部门建立的这样一个场所。只不过在21世纪网络时代,他们被不同的网站的功能组合给实现出来而已。可见,B2B第三方服务商网站在系统的电子化贸易中起到至关重要的作用。而一个系统化的电子化贸易信息我们可以用一种结构链图表示:

我们从以上结构链图中看出:对供应商来说,利用B2B第三方服务商网站通过搜集信息了解买家对自己的产品是否感兴趣及感兴趣的原因;找到会采购自己产品的买家;目标买家取得联系,以便达成交易。信息能让网上买家留意企业正在供应的产品;让网上买家留意企业的新款产品;吸引网上买家对此企业或产品发出查询,从而进一步联络以便达成交易。不论是收集还是信息,都要借助唯一的媒体就是B2B第三方服务商网站。而安全可靠的网络则是电子商务存在的基础,同时在买卖双方利用第三方服务商网站交易安全也是电子商务发展的核心和关键问题。

在B2B服务商网站环境下,任何人不需要登记就可以借助计算机发出或接收网络信息,使电子商务交易安全受到很大威胁。要确保信息的安全就必须对有效性、机密性、完整性、可靠性、不可抵赖性、身份鉴别等进行安全策略。

(一)、数据加密技术

数据加密策略技术是电子商务的最基本措施。数据加密主要是实现以下几个方面:

1、数据保密性。机密性通常是采用加密实现的。使用加密和解密算法分别将其明文转换为密文,密文转换成明文。

2、数据完整性。数据很容易被意外或故意的修改,通常由消息身份验证代码或哈希值提供数据的完整性。

3、身份验证。B2B电子商 务的安全防范策略是基于数字证书加密、数字签名等来解决B2B电子商务系统中的安全性问题。买卖双方通过数字证书进行身份鉴别,其传输信息均经过高强度的加密,数字签名保证了信息传输前后的完整性,更能够保证买卖双方在交易行为上的不可抵赖性。

从以上角度分析,要确保信息的机密性、完整性、可靠性、不可抵赖性等安全因素,就要对数据进行加密和基于加密技术的数字签名。数据加密技术常见的有以下几种方法:

(1)、RSA算法,它是目前比较流行的一种算法。RSA 算法是一种可逆的加密系统,即用于数据加密也用于数字签名算法。其原理实质上是用两个质数的乘数来获得的。随机选择两个比较大的质数A和B,其中满足A不等于B, n 是 A与 B的乘积,即 n =A*B。然后选择大于1小于n的一个自然数e,使得e与(A-1)和(B-1)分别没有公约数。确定一个私有指数c,利用公式c×e = 1 (mod (A-1)×(B-1))计算出c的值。然后依据n的值去加密数据,c的值来解密数据。这种算法也可以成为非对称加密算法。

(2)、DES算法,它是一种标准的对称加密算法,将明文经过复杂变化后,具有密钥的双方使用一样的密钥进行加密和解密。其算法通过取得数据,初始换位,数据扩展,数据压缩,数据换位,交换数据,迭代,数据整理八个步骤实现加密和解密的对称性,把32位数值合并成64位的数值。但同一密钥既加密又解密,所以数据完整性不能完全保证,通常使用多重DES加密可以使密钥有效长度增强数倍。

(3)、哈希算法,从数据序列中导出固定的长度二进制数值也就是所说的哈希值。它是一段数据唯一数值的表示形式,主要验证非安全通道传送的数据,将收到和传送的数据的哈希值进行比较,来确定数据是否被篡改。

(二)、身份鉴别技术

1、数字签名,可以说是基于加密技术的,与加密技术存在一定联系和区别。可以防止对传输的文件进行破坏,以及确定发信人的身份真伪。采用的是双重加密,被发送的文件用SHA编码进行加密从而生成128 bit的数字简要。发送方用自己的私用密钥对其简要再进行二次加密传给对方,形成数字签名。对方用发送方的公共密钥对其进行解密,最终实现了防伪、防抵赖。数字签名实质上可以说成是生成加密后消息的哈希值,将对方的共钥加密对称私钥和哈希值附加在消息主体上的密文发送给对方。

2、数字证书,它可以在互联网交易及支付过程中交往中确认彼此的真伪身份。数字证书提供了在Internet上验证您身份的方式,可以说是一种比较权威性的电子文档。其绑定了交易双方在Internet 网上公钥及其真实身份,从而保证网上数据的机密性、完整性。

(三)、防火墙技术

防火墙技术作为保证电子商务中信息安全有效屏障倍受青睐。在电子商务网络安全方面发挥了重要的作用和价值。防火墙的安全策略分为禁止的和允许的两种。我们在设计防火墙时,除了安全策略以外,还要确定拓扑结构和防火墙类型。防火墙的种类繁多,不同的阶段采用的技术也不相同,不同的技术也产生不同类型的防火墙。防火墙所采用的技术主要有:

1、屏蔽路由器技术。屏蔽路由器采用包过滤或虚电路技术,在包过滤配置中检查每个IP网络包,依据数据包包头信息中的IP、UDP和TCP端口判别是否对匹配包执行规则中指定禁止或允许达到过滤数据的目的。

2、防火墙技术,也称为应用网关技术。具有接入内部和外部网的两个网络接口卡。起到外部网络向内部网络申请保护服务时的中间转接,并对数据进行追踪,从而防范内部网络直接攻击。

3、动态防火墙技术。动态防火墙跟踪维护连接状态,对所有进出的数据包进行分析,根据其源和目的IP地址,传输层协议及目的端口来区分连接,达到适应变化性网络信息流的目的。根据不同的用户需要进行修改、接受或拒绝。

总体来说,随着Internet的蓬勃发展,B2B电子商务以高效率、低成本的交易优势,逐步成为21世纪的经营模式和理念。第三方服务商B2B模式的不断优化和成熟,更是推动世界范围内电子商务的可持续发展。由于电子商务是一种网络性应用,它的内容都是以数字形式上传于Internet之上,因此,在电子商务应用中不可避免地存在信息安全的隐患。加强领域的技术科学研究及应用研究是在信息领域和信息安全领域取得""创新""的直接动力。安全问题在很大程度上阻碍了B2B电子商务的发展。因此,采取强有力的安全策略来保障电子商务的发展将变得尤为重要。

参考文献:

[ 1 ] 曹淑艳,林政.电子商务教程.清华大学出版社,2007

[ 2 ] 赵立平.电子商务概论[M].上海:复旦大学出版社,2000

[ 3 ] 赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8).

篇5

安全评估管理规定

第一条为规范开展互联网新闻信息服务新技术新应用安全评估工作,维护国家安全和公共利益,保护公民、法人和其他组织的合法权益,根据《中华人民共和国网络安全法》《互联网新闻信息服务管理规定》,制定本规定。

第二条国家和省、自治区、直辖市互联网信息办公室组织开展互联网新闻信息服务新技术新应用安全评估,适用本规定。

本规定所称互联网新闻信息服务新技术新应用(以下简称“新技术新应用”),是指用于提供互联网新闻信息服务的创新性应用(包括功能及应用形式)及相关支撑技术。

本规定所称互联网新闻信息服务新技术新应用安全评估(以下简称“新技术新应用安全评估”),是指根据新技术新应用的新闻舆论属性、社会动员能力及由此产生的信息内容安全风险确定评估等级,审查评价其信息安全管理制度和技术保障措施的活动。

第三条互联网新闻信息服务提供者调整增设新技术新应用,应当建立健全信息安全管理制度和安全可控的技术保障措施,不得、传播法律法规禁止的信息内容。

第四条国家互联网信息办公室负责全国新技术新应用安全评估工作。省、自治区、直辖市互联网信息办公室依据职责负责本行政区域内新技术新应用安全评估工作。

国家和省、自治区、直辖市互联网信息办公室可以委托第三方机构承担新技术新应用安全评估的具体实施工作。

第五条鼓励支持新技术新应用安全评估相关行业组织和专业机构加强自律,建立健全安全评估服务质量评议和信用、能力公示制度,促进行业规范发展。

第六条互联网新闻信息服务提供者应当建立健全新技术新应用安全评估管理制度和保障制度,按照本规定要求自行组织开展安全评估,为国家和省、自治区、直辖市互联网信息办公室组织开展安全评估提供必要的配合,并及时完成整改。

第七条有下列情形之一的,互联网新闻信息服务提供者应当自行组织开展新技术新应用安全评估,编制书面安全评估报告,并对评估结果负责:

(一)应用新技术、调整增设具有新闻舆论属性或社会动员能力的应用功能的;

(二)新技术、新应用功能在用户规模、功能属性、技术实现方式、基础资源配置等方面的改变导致新闻舆论属性或社会动员能力发生重大变化的。

国家互联网信息办公室适时新技术新应用安全评估目录,供互联网新闻信息服务提供者自行组织开展安全评估参考。

第八条互联网新闻信息服务提供者按照本规定第七条自行组织开展新技术新应用安全评估,发现存在安全风险的,应当及时整改,直至消除相关安全风险。

按照本规定第七条规定自行组织开展安全评估的,应当在应用新技术、调整增设应用功能前完成评估。

第九条互联网新闻信息服务提供者按照本规定第八条自行组织开展新技术新应用安全评估后,应当自安全评估完成之日起10个工作日内报请国家或者省、自治区、直辖市互联网信息办公室组织开展安全评估。

第十条报请国家或者省、自治区、直辖市互联网信息办公室组织开展新技术新应用安全评估,报请主体为中央新闻单位或者中央新闻宣传部门主管的单位的,由国家互联网信息办公室组织开展安全评估;报请主体为地方新闻单位或者地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室组织开展安全评估;报请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室组织开展安全评估后,将评估材料及意见报国家互联网信息办公室审核后形成安全评估报告。

第十一条互联网新闻信息服务提供者报请国家或者省、自治区、直辖市互联网信息办公室组织开展新技术新应用安全评估,应当提供下列材料,并对提供材料的真实性负责:

(一)服务方案(包括服务项目、服务方式、业务形式、服务范围等);

(二)产品(服务)的主要功能和主要业务流程,系统组成(主要软硬件系统的种类、品牌、版本、部署位置等概要介绍);

(三)产品(服务)配套的信息安全管理制度和技术保障措施;

(四)自行组织开展并完成的安全评估报告;

(五)其他开展安全评估所需的必要材料。

第十二条国家和省、自治区、直辖市互联网信息办公室应当自材料齐备之日起45个工作日内组织完成新技术新应用安全评估。

国家和省、自治区、直辖市互联网信息办公室可以采取书面确认、实地核查、网络监测等方式对报请材料进行进一步核实,服务提供者应予配合。

国家和省、自治区、直辖市互联网信息办公室组织完成安全评估后,应自行或委托第三方机构编制形成安全评估报告。

第十三条新技术新应用安全评估报告载明的意见认为新技术新应用存在信息安全风险隐患,未能配套必要的安全保障措施手段的,互联网新闻信息服务提供者应当及时进行整改,直至符合法律法规规章等相关规定和国家强制性标准相关要求。在整改完成前,拟调整增设的新技术新应用不得用于提供互联网新闻信息服务。

服务提供者拒绝整改,或整改后未达法律法规规章等相关规定和国家强制性标准相关要求,而导致不再符合许可条件的,由国家和省、自治区、直辖市互联网信息办公室依据《互联网新闻信息服务管理规定》第二十三条的规定,责令服务提供者限期改正;逾期仍不符合许可条件的,暂停新闻信息更新;《互联网新闻信息服务许可证》有效期届满仍不符合许可条件的,不予换发许可证。

第十四条组织开展新技术新应用安全评估的相关单位和人员应当对在履行职责中知悉的国家秘密、商业秘密和个人信息严格保密,不得泄露、出售或者非法向他人提供。

第十五条国家和省、自治区、直辖市互联网信息办公室应当建立主动监测管理制度,对新技术新应用加强监测巡查,强化信息安全风险管理,督导企业主体责任落实。

第十六条互联网新闻信息服务提供者未按照本规定进行安全评估,违反《互联网新闻信息服务管理规定》的,由国家和地方互联网信息办公室依法予以处罚。

篇6

关键词:计算机网络系统配置要求;安全系统;施工过程;质量控制

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Quality Control of Residential District Network and Information Security Systems

Li Junling

(Harbin University of Commercial,Harbin150028,China)

Abstract:The residential area network and information security systems are linked together through a variety of control devices,sensors and actuators to achieve real-time information exchange,management and control via the fieldbus,Ethernet or broadband access network.This paper describes the quality control of the living cell network and information security systems to protect the quality of the project,the purpose of improving service quality.

Keywords:Computer network system configuration requirements;

Security system;Construction process;Quality control

一、引言

居住小区网络及信息服务安全系统的网络是以广域网、局域网和现场总线为物理集成平台的多功能管理与控制相结合的综合智能网。它的功能强大、结构复杂,应充分考虑现有技术的成熟程度和可升级性来确定居住小区的网络结构。

(一)居住小区计算机网络系统配置要求的质量控制

1.按国家城镇建设行业标准CJ/T×××―2001中的要求进行检查。居住区宽带接入网可采用FTTX,HFC和XDSL中任一种与其组合,或按设计要求采用其他类型的数据网络。

2.居住区宽带接入网应提供如下功能:①支持用户开户/销户,用户流量时间统计,用户流量控制等管理功能;②应提供安全的网络保障;③居住区宽带接入网应提供本地计费或远端拨号用户认证(RADIUS)的计费功能。

3.控制网中有关信息或基于IP协议传输的智能终端,应通过居住区宽带接入网集成到居住区物业管理中心计算机系统中,便于统一管理,资源共享。

(二)居住小区计算机网络提供信息服务的内容

居住小区计算机网络提供信息服务包括Internet网接入服务、娱乐、商业服务、教育、医疗保健、电子银行、家政服务、建立住户个人电子信箱和个人网页和资讯等内容

二、居住小区网络及信息服务安全系统质量控制要求

网络安全问题涉及网络和信息技术各个层面的持续过程,从HUB交换机、服务器到PC机,磁盘的存取,局域网上的信息互通以及Internet的驳接等各个环节,均会引起网络的安全,所以网络内的产品(包括硬件和软件)均应严格把关。

1.定购硬件和软件产品时,应遵循一定的指导方针,(如非盗版软件)确保安全。

2.任何网络内产品的采购必须经过审批。

3.对于所有的新系统和软件必须经过投资效益分析和风险分析。

4.网络安全系统的产品均应符合设计(或合同)要求的产品说明书、合格证或验证书。

三、居住小区网络及信息服务安全系施工过程质量控制要点

按照有关对网络安全系统的设计要求,在网络安装的各个环节进行监督指导。

1.防火墙的设置。应阻挡外部网络的非授权访问和窥探,控制内部用户的不合理流量,同时,它也能进一步屏蔽了内部网络的拓补细节,便于保护内部网络的安全。

2.服务器的装置。应保证局域网用户可以安全的访问Internet提供的各种服务而局域网无须承担任何风险。

3.网络中要有备份和容错。

4.操作系统必须符合美国国家计算机安全委员会的C2级安全性的要求。

5.对网络安全防御的其他手段,如IDS入侵检测系统,密罐和防盗铃,E-mail安全性,弱点扫描器,加密与网络防护等均应一一检查。

6.应检查“系统安全策略”内容是否符合实际要求。对于信息系统管理员还包括安全协定,E-mail系统维护协定和网络管理协定等,确保所有的系统管理人员能够及时报告问题和防止权力滥用。最好建议印成安全手册或于内部网上,使每个员工都能得到准确的信息。

7.网络宜建立应及事件反映处理小组,并制定灾难计划,尤其是提出保证系统恢复所需的硬件环境和有关人员。

8.应用系统安全性应满足以下要求:

(1)身份认证:严格管理用户帐号,要求用户必须使用满足安全要求的口令。

(2)访问控制:必须在身份认证的基础上根据用户及资源对象实施访问控制;用户能正确访问其获得授权的对象资源,同时不能访问未获得授权的资源时,判为合格。

9.操作系统安全性应满足以下要求:

(1)操作系统版本应使用经过实践检验的具有一定安全强度的操作系统。

(2)使用安全性较高的文件系统。

(3)严格管理操作系统的用户帐号,要求用户必须使用满足安全要求的口令。

10.信息安全系统质量验收要求:

(1)物理系统安全检察(规章制度、电磁泄漏等)。

(2)信息安全测试(模拟攻击测试、访问控制测试、安全隔离测试)。

(3)病毒系统测试(病毒样本传播测试)。

(4)入侵检测系统测试(模拟攻击测试)。

(5)操作系统检查(文件系统、帐号、服务、审计)。

(6)互联网行为管理系统(访问控制测试)。

(7)应用系统安全性检查(身份认证、访问控制、安全审计等)。

四、常见质量问题

1.无法保存拨号网络连接的密码。

2.发送的邮件有时会被退回来。

3.浏览中有时出现某些特定的错误提示。

4.主机故障。

[现象]PC1机在进行了一系列的网络配置之后,仍无法正常连入总部局域网。如图1网络结构所示。

图1网络结构

说明:某用户新购一台PC1,通过已有HUB连入总部局域网。

[原因分析]

检测线路,没有发现问题。然后,查主机的网络配置,有配错,该机的IP地址已被其他主机占用(如PC2),导致两机的地址冲突。

[解决方法]

重新配置一个空闲合法地址后,故障排除。

总之,此类故障可归纳为主机故障,可分为以下几类:

①主机的网络配置不当;②服务设置为当;③未使用合法的网络用户名及密码登录到局域网上;④共享主机硬盘不当。

解决的方法,目前只能是预防为主,并提高网络安全防范意识,尽量不让非法用户有可乘之机。

五、结束语

建立一个高效、安全、舒适的住宅小区,必须有一套完整的高品质住宅小区网络及信息服务安全布线系统,按照用户的需求报告,本着一切从用户出发的原则,根据多年来的丰富施工经验,作出可靠性高及实用的技术配置方案,保障居住小区网络及信息服务安全系统工程质量,提高网络及信息服务安全系统的服务质量。

参考文献:

[1]Chris Brenton,Cameron Hunt.网络安全积极防御从入门到精通冯树奇[M].金燕.北京:电子工业出版社,2001

[2]刘国林.综合布线[M].上海:同济大学出版社,1999

[3]杨志.建筑智能化系统及工程应用[M].北京:化学工业出版社,2002

[4]沈士良.智能建筑工程质量控制手册[M].上海:同济大学出版社,2002

[5]中国建设监理协会.建筑工程质量控制[M].北京:中国建筑工业出版社,2003

[6]中国建设执业网.建筑物理与建筑设备[M].北京:中国建筑工业出版社,2006

[7]彭祖林.网络系统集成工程项目投标与施工[M].北京:国防工业出版社,2004

[8]姜湘山.高层建筑设备安装工程指南[M].北京:机械工业出版社,2005

篇7

【论文关键词】档案信息服务;隐私权;网络化 

 

档案信息是一种重要的原始信息,也是记录隐私的重要载体,同时,作为历史的记录,档案中的许多内容涉及个人隐私,因此,档案工作和隐私权保护有着必然的联系。蓬勃发展起来的网络环境在改变档案信息收集、整理、贮存、传递、利用的传统模式的同时,也使隐私权保护呈现出新的特点。网络本身的安全性并不十分可靠,这是档案信息网络化服务进程中一个极为重要的问题,由于技术的不完善,第三方(如“黑客”等)对当事人隐私权的侵犯既可以发生在档案馆与用户通过网络传送个人资料或不同的档案网站之间共享个人资料的某个环节,也可以发生在档案网站贮存个人资料的过程。这也从客观上推动了我们对档案信息(网络化)服务中的隐私权保护问题的探讨。 

一、档案信息服务中涉及的隐私权问题分析 

在档案信息服务中保护隐私权的意义不仅仅在于维护当事人的合法权益,而且在于为档案事业的发展营造良好的社会氛围,推动档案信息化进程,促进档案社会价值的发挥。 

(一)个人资料收集中的隐私权问题 

档案是一种重要的原始信息,且具有保密性。其中包括公民的一些重要的个人信息,大多数鲜为人知。虽然档案法对保密档案的管理和利用、密级的变更和解密都作了严格的规定,同时制定了档案的开放期限,但其法律相对方主要是机关、团体、企事业单位,对于个人重要档案信息没有给予明确的说明。事实上,在档案所有人向档案馆移交、捐赠、寄存或档案馆自行收集关于公民的档案之初,就应妥善处理好隐私权问题。 

隐私权保护问题在传统的个人资料收集过程中并不太引人注目,但在网络化的今天,档案馆通过网络收集个人资料变得快捷化、自动化、详细化,隐私权问题相对也就更加突出。比如,档案网站在接受访问时往往要求用户提供若干个人资料,包括年龄、性别、身份证号、职业、收入、工作单位、研究方向、联系电话、传真、电子信箱等;档案网站可以利用一些追踪软件来持续掌握用户的网上行为,判断他们的档案信息消费特点。 

档案网站采用先进的技术手段收集个人资料并非出于恶意,目的是通过对个人资料的分析与挖掘,找出可能连用户自己都没有意识到的档案信息消费习惯或消费需求,改进服务工作,这是网络环境中档案信息服务和信息产品开发“量身定制”的个性化、多样化的要求。但是,档案网站在用户毫不知情或无可奈何的情况下(例如有的网站拒绝为不提供个人资料的用户服务)收集个人资料,就会侵犯用户对其个人资料的占有权和支配权。 

(二)个人资料传输和贮存中的隐私权问题 

档案信息传输和贮存过程中所涉及的隐私权问题,主要出现在档案信息网络化过程中。 

网络本身的安全性并不十分可靠,这是档案信息网络化服务中可能产生隐私权问题的又一个原因。由于技术的不完善,第三方(如“黑客”等)对当事人隐私权的侵犯既可以发生在档案馆与用户通过网络传送个人资料或不同的档案网站之间共享个人资料的某个环节,也可以发生在档案网站贮存个人资料的过程中。比如,第三方可以直接侵入档案网站的用户数据库,观看、篡改、传播个人资料,如果这种行为是出于恶意,那么当事人的隐私权无疑将受到极大的威胁。 

(三)个人资料利用中的隐私权问题 

不恰当地利用个人资料是档案信息服务中可能产生隐私权问题的第三个原因。 

档案利用与隐私权保护之间存在着矛盾,档案利用必然涉及到公民的隐私权保护问题。如果涉及隐私的档案被自由利用,就可能导致政治与经济活动的混乱,使社会公民产生生活危机感,给社会的安宁团结带来不利因素。因此,如何认识和正确处理好档案利用与保护公民隐私权问题,是档案利用工作在改革开放过程中的一个重要课题。由于这种侵权往往涉及到档案馆的管理职能及档案馆对个人资料的常规使用,所以控制和防止此种侵权的困难较大。比如,档案馆将用户为了特定的目的提供的个人资料出于业务需要用于未经授权的另一目的上,包括但不限于向别的档案馆提供该资料,且未限制该档案馆对个人资料的合理使用——虽然这种利用个人资料的方法对用户的合法权益并无损害。 

由于各种原因,目前在档案开放利用工作中公民的隐私权得不到应得的保护甚至被人们所忽视,这无疑给档案信息服务工作带来了一定隐患。在目前我国隐私权的观念尚未深入人心,在人们普遍缺乏隐私权保护意识的情况下,档案部门在开放利用中忽视隐私权保护的行为还能被社会所容忍。但伴随着我国法制化建设的进程,公民隐私权意识的加强,档案部门在实际工作中如不能很好地贯彻法律的规定,忽视了对公民隐私权的保护,那么将会在很大程度上影响档案信息服务工作的开展。 

二、档案信息服务中保护隐私权的对策 

要使得公民的隐私权在档案信息服务过程中得到保护,必须走依法治档的道路,进行相关方面的档案法律建设。目前我国《档案法》中没有明确规定档案信息所涉及的隐私权问题,仅在部分条款中作有类似说明。 

在档案信息服务过程中,档案利用是涉及隐私权的一个关键环节,在利用时应区别对待,通过控制使用这些涉及私人权益的档案,限制其利用范围,使隐私权受到必要的保护,做到合法利用。 

做好档案信息服务中的隐私权保护,档案界和档案馆还应采取以下对策: 

(一)制定档案行业的隐私权保护政策 

1997年9月27日,国家档案局、国家保密局联合颁发了《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》。该文件对于有效预防在档案开放利用工作中发生对个人隐私的侵权,起到非常重要的作用。各级各类档案部门以此项规定作为政策指导和保障,结合各自实际馆藏状况,制定了相关的规章制度,收效显著。不仅如此,档案学会和档案馆也应制定本行业的网络隐私权保护政策,并在网站主页的显著位置予以明示,内容包括:告知网站收集个人资料的目的、方式、范围;对个人资料提供保密和安全措施的承诺;告知用户的请求阅览权、补充修正权、删除权、诉讼权等以及相关免责条款。 

档案法律在以后的完善健全过程中,要着重注意解决一个问题,即档案信息开放服务过程中公民隐私权与知情权的关系。在档案利用实践中,我们有时不得不在保护公民隐私权和维护公民知情权之间做出选择。档案部门所作出的选择要符合法律利益最大化原则。如当档案中的隐私涉及共同利益、公共需求、政治利益时,档案部门就要偏向于后者,因为它符合大多数人的需要,从长远来看,根本上也符合隐私权主体的利益。 

(二)加强对个人档案隐私权的管理与技术保护 

1.在档案管理中采取措施 

这是合法利用档案信息的前提条件,要求对涉及公民隐私权的档案进行鉴定与区分,使之与一般档案区别对待,分开保管,做到有关档案的完整、安全和保密。目前,档案法规对涉及公民隐私权档案的划分并不十分明确,在实际工作中不易操作,这种状况亟待改善。 

利用者在利用涉及隐私的档案时,只限于达到既定目的,当按规定获得了对档案的利用权后,可对这些档案进行阅览、复制和摘录,但不得将其以现行档案法规中明令禁止的形式对外公布,不得擅自传阅、散布、发表这些涉及他人隐私的档案内容。档案工作者有必要在提供档案信息服务过程中向利用者说明有关注意事项。 

2.网络化过程中的保护手段 

相对于传统的纸质档案而言,在档案信息网络化过程中,可以采取的技术保护手段可谓多种多样。现在已经有了cookies软件管理工具、个人隐私偏好平台(p3p)、加密软件、自动删除个人资料软件等由用户自己保护个人资料的技术。档案网站保护个人资料的技术也有很多种,比如:档案馆为了禁止未获授权的人截取或查阅个人资料,可以通过设置本网站运行的服务器,自动使电子邮件传输到一个预先指定的服务器目录机密邮箱,只供获得授权的人查阅。 

(三)提高档案馆保护隐私权的自律性 

“自律”是档案馆保护隐私权的一条重要原则,即通过档案馆采取自律措施来规范自己在个人资料收集、存贮、传输利用中的行为,达到保护隐私权的目的。 

1.档案馆应开展档案开放利用的鉴定工作 

组织鉴定小组及时鉴定需要开放利用的档案,着重分析档案涉及隐私的内容和本馆档案的类型,从而确定哪些档案涉及个人隐私,属于控制范围。对个人资料的重要程度划分等级,以决定采取不同的保护措施。档案馆还要建立一些规章制度,避免使所有的档案馆人员都能接触到敏感的个人资料(如出身、种族、政治倾向、宗教信仰、犯罪记录等),确保只有经过批准的档案馆人员才能收集、查阅、传播这些个人资料。对于已到开放期的档案,要严格按照《各级国家档案馆开放档案办法》、《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》中的相关规定,对拟开放档案组织认真鉴定,以决定包含个人资料的档案的开放时间、开放方式和范围。 

2.档案工作者要注意保护他人隐私 

篇8

【关键词】 物联网 标码 食品质量安全 追溯 公共服务平台

一、引言

目前,食品安全问题已成为国家层面关注的焦点,关系到国家的未来。食品工业作为制造业中关系国计民生的重要行业,其产品质量安全与企业管理水平及信息化水平、行业监管水平、产业链上下游协同程度、标准规范等因素都密不可分;其中,婴幼儿配方乳粉、白酒、肉制品等细分行业的质量安全问题尤为突出。为有效提升食品质量水平、提振社会消费信心,亟需运用信息化手段,建立面向公众的食品质量安全信息追溯体系。该体系的建设是一项复杂的系统工程,需要在通信、电子、IT、软件、食品工业等各行业间展开合作,存在许多问题和困难,包括:食品企业的生产特点各不相同,信息系统标准不统一,难以实现从源头到消费者的全程追溯等。

目前,国内部分食品生产企业已建立了企业级质量安全追溯系统,但各自为政,缺乏统一的规范与公信力。因此,亟需建设国家级的追溯公共服务平台,为消费者随时随地提品质量安全信息、协助生产企业品牌建设与打假、支撑政府监管。

二、追溯体系建设思路

尽管生产企业的质量安全追溯工作基础日益加强,但对产品可追溯信息查询的便捷性不足已成为凸显的难题。目前,消费者需进入不同企业各自的追溯平台(网站、移动客户端等)查询产品信息;例如有上百家生产企业开放了追溯服务,则消费者需下载多达上百种查询软件,使用十分繁琐。此外,从消费者角度看,企业自建追溯平台的公信力有所不足。因此,亟需构建具有公信力的公共服务平台。首先,许多企业已建立了追溯系统,并在产业链上下游进行了延伸,要充分运用现有的工作基础;其次,应充分体现公共服务平台的公信力,即由相关政府部门引导其建设;第三,应实现消费者便捷查询,例如通过公共扫码软件或某些专用软件的统一入口实现对不同企业、产品的统一查询。

针对上述问题,工业和信息化部提出了相应的工作规划。2013年5月,工信部了《食品质量安全追溯体系试点工作实施方案》(工信厅消费[2013]92号文件),指出要“建立食品企业质量安全信息追溯体系,为消费者安全消费、监督和政府服务、监管,提供实时、准确、一体化的食品质量安全信息可追溯公共服务,保障食品质量安全”。2013年8月,工信部又了《两化深度融合专项行动计划》,指出要“搭建食品质量安全信息可追溯公共服务平台,在婴幼儿配方乳粉、白酒、肉制品等领域开展食品质量安全信息追溯体系建设试点,面向消费者提供企业公开法定信息实时追溯服务,强化企业质量安全主体责任”。

在上述背景下,工信部组织实施了食品质量安全追溯试点工作及食品质量安全追溯公共服务平台建设。首先,要在若干重点行业的试点企业建成实用、便捷、可扩展的产品质量安全信息追溯体系及追溯公共服务平台,实现消费者采用智能手机等终端或政府网站平台等方式对企业基本法定信息的实时追溯。基本法定信息指的是企业根据《食品安全法》以及其他法律法规、标准规范所必须而且应当公开的信息。在此基础上,应实现生产企业所有应公开信息,以及产品生产、流通使用等产业链全程信息的实时实地跟踪、信息汇总与分类使用;上述信息并非向消费者全部公开,而是按需向政府部门或生产企业提供。

三、公共服务平台设计

(1)公共服务平台架构设计

依据追溯体系建设思路,图1给出了食品质量安全信息追溯公共服务平台的架构图。平台由六个部分组成,从用户到食品产业链各环节的子系统分别实现相应的功能。首先在食品产业链上的生产企业端,为保证产品追溯编码的唯一性,将基于全球通用的物联网标识标码(Handle)为企业现有追溯编码体系统一分配标识“前缀”;“前缀”可位于编码最前端或其他字段,企业可根据实际需求灵活分配。企业不改变原有编码体系,将标识前缀置入自有编码体系中,并采用该编码对产品信息及产业链上下游信息进行标识,即可实现与公共服务平台的无缝对接。此外,生产企业需在企业信息系统中梳理、整合可追溯的信息群,对尚未进入信息系统的数据、文件等进行录入。

第二,企业的可追溯信息应自动推送至公共平台,无需人工操作。因此,在产业链上的各企业端,需要部署物联网标识应用的核心前端节点“企业数据交换系统”,实现对企业内部可追溯(公开)信息数据的自动抓取,同时可在企业端实现数据缓存等。

第三,需建设对追溯请求进行解析与处理的“公共标识服务系统”,即企业和追溯查询终端、查询网站间数据流传桥梁。利用物联网标识解析技术,可为生产企业分配、注册物联网标识前缀及编码,可将用户的追溯请求分发到不同的试点企业或者产品信息数据库,从而调取相应的追溯信息。该结构安全可控,依托“国家物联网标识管理公共服务平台”实现标识的注册、解析等管理功能。

第四,需建设为用户提供web查询、存储追溯信息的行业应用公共系统。一方面,充分利用政府相关资源,例如“国家食品工业企业诚信信息公共服务平台”,在其门户网站中提供追溯查询入口,实现信息追溯。另一方面,通过建立产品公共信息数据库,提取企业法定公共数据集,可建立公共、具有高可信度的法定追溯信息库,为企业自有数据提供验证并与其互为备份。

第五,需建设“客户终端查询系统”,开发通用的客户端应用程序,在手机端方便用户查询信息,同时开发专用终端(硬件、软件等),为执法人员或商超提供查询服务。同时需建立相应的客户端管理平台,和移动运营商实现无缝对接,充分运用客户资源。

第六,需建设“安全认证系统”,贯穿整个体系。在企业层面进行认证,确保企业信息合法准确;在用户层面应防止用户的恶意攻击及对企业端数据的恶意查询。

(2)公共服务平台工作流程

图2给出了公共服务平台的工作流程。从客户终端或门户网站接受用户的追溯请求(扫码或其他方式);请求在公共标识服务层进行解析,并转发到相应的产品信息数据库或企业端,从而调取相应数据。数据获取之后,再通过公共标识服务层转交客户端即可。数据交互采用通用的XML格式进行交换。

(3)追溯信息群设计

公共平台建设中,存在追溯信息群分类等标准规范问题。根据国家《食品安全法》和相应的法律法规,追溯体系中可制定不同类别的信息群,重点考虑消费者对信息获取和认知的方便程度及企业内部需求。一次信息群主要用于消费者通过智能终端快速掌握基本信息,包括产品动态信息:如生产日期、有效期、产品许可证、使用禁忌等。一次信息主要辅助消费者的消费决策或者消费开始阶段的基本了解。二次信息群主要用于消费者面临质量问题或需进一步了解产品信息,可通过网站或移动终端进一步获取,其中包括企业生产环节的信息,以及原辅料检验报告等,同时包括企业想公布的其他个性化信息。三次信息群则存储在企业本地,其中包括企业内部信息系统中产业链管理、企业内控等信息,满足政府监管和接受群众举报投诉的查询。上述信息应当有相应的机制保证企业上传后不会随意篡改,需要时可进行可靠调取。

四、追溯体系技术基础

上述追溯体系采用了国际接轨、自主可控的标码技术,为追溯体系提供全产业链信息的集成与共享、追溯与运用等功能。标码技术作为下一代网络关键技术,由“互联网之父”罗伯特・卡恩创建,可解决网络中编码标准不统一的瓶颈问题,得到多国高度关注。标码属于“国家物联网标识公共服务平台”支持的三大标识技术之一,可兼容不同的物联网标识,并通过对等互联机制实现随时随地的解析查询,为用户提供便捷的物联网查询服务。在物联网标识领域,电子一所牵头设立并运行全球标码运营管理机构非盈利国际组织DONA授权的标码全球主根节点,负责亚太区标码运营管理,提供注册解析、应用推广等服务。

标码技术拥有成熟性(拥有全球分布式系统,在近70国应用)、兼容性(兼容现有各种标识)、唯一性(保证标识在全球范围内唯一)、安全性(可保证标识注册、解析、管理操作安全)、可扩展性(拥有足够容量)、实用性(形态极简,易于存储、读取和处理,经济性较好)等特点,技术成熟,已成功运营二十年,具有国际接轨和自主可控两大关键优势,对于企业选择不同的二维码码制、编码规则不存在任何约束。标码的形式为两段式,前段是全球唯一的授权号码(前缀),后段是企业本地自主的编码;通过前段和后段即可保证整个码在全球的唯一性,从而实现产品在国内外的便捷查询。

五、产业链全程信息追溯模式浅析

追溯体系建设启动以来,公共服务平台的建设已基本完成,其中部分婴幼儿配方乳粉试点企业(伊利、完达山、三元、雅士利等)将于2014年上半年正式与公共平台实现对接,实现消费者通过公共平台对企业产品的追溯。

除满足消费者查询的基本需求外,追溯公共服务平台还应当为企业提供更大的价值。采用标码作为追溯公共服务平台中的标识技术,其优势在于可方便地实现产业链不同环节上信息的关联,从而以较低的代价实现产业链上下游信息的共享、集成与分类利用,进而辅助企业进行原料管理、打假、防串货、客户管理等,打造产业链全程信息追溯模式。

在未来的产业链全程信息追溯模式中,可以寻求一个“集中”和一个“分布”。“集中”是指生产企业对追溯信息要落实主体责任,即对上游原料、下游流通环节的信息都要做到可控可了解;“分布”指的是上下游的信息无需全部传输并存储到生产企业,而是在各环节本地分布式存储即可。在进行全程追溯时,为将各环节信息进行集成并提供给企业或消费者,可以依托标码技术实现;尽管信息采用了分布式存储,但只要产业链上各环节纳入了追溯体系、运用了标码技术进行信息关联,在产品经过这些环节时,其彼此间的关联关系便已基于标码技术进行了生成并传输至生产企业,当出现追溯请求时,生产企业根据关联关系调取相应信息并聚合,再统一展示即可。

举例而言,消费者在超市购买奶粉时,也许会买到假货或串货的产品;仅凭二维码,既无法实现有效防伪,也无法判断假货、串货是经由产业链上哪个环节流入的,其根本原因在于二维码易复制,且当前的追溯系统提供的信息大多源自生产企业的信息系统,是静态的、不包括流通环节信息的。而通过引入产业链全程信息追溯,辅以动态信息甄别,扫码后即可获取某罐奶粉由何厂家在何时何地生产、何时经由何环节经销及分销、何时在何卖场上架及销售等信息。如果扫描在北京家乐福买到奶粉的二维码,追溯系统中显示的信息指出该二维码对应的产品实际流向了上海沃尔玛,则造假或串货情况一目了然。

综上所述,依托标码等物联网技术,可以构建低成本、高效的追溯体系及公共服务平台;在实现基本追溯服务的基础上,通过产业链各环节的加入,可构建更加有效的全程信息追溯模式。可以预见,通过新一代信息技术的不断发展与合理运用,追溯公共服务平台将为社会和企业创造更大的价值。

参 考 文 献

篇9

敦化市农业局在省、州农委的正确领导下和市委、市政府的高度重视下,以完善乡镇监管体系建设为突破点,以服务标准化生产为宗旨,以“技、监、检、认、教、宣”六措并举为手段,精心组织、加大工作力度,保障全市农产品质量安全,实现了安民心、保稳定、促和谐。

1.以标准化生产技术为依托,加快农业标准化示范区建设

一是以吉林省地方标准和延边州地方标准为依据,将现已制定出的主要农作物标准化生产技术规程20项及地方标准5项进行一次全面清理,彻底解决标准重复、交叉、滞后的问题。把标准化生产的技术规程印制成通俗易懂的操作手册10000份发放到农户手中。

二是严格落实标准化技术操作规程。印制了农业标准化生产日志5000册,完整记录标准化生产全过程,实现农产品质量安全追溯。各乡镇农业技术人员根据农业生产环节定期到村屯进行检查指导,避免违反规程操作,严格监督生产全过程,从生产环节有效地保证了农产品的质量安全。全年推广有机食品、绿色食品生产技术面积5万亩;推广无公害农产品生产技术面积28万亩,在增加农民收入的同时,有效解决了土壤及地下水污染,保护了农业生态环境,提高了农产品的质量安全和效益,深受农民群众的欢迎和好评。

三是严格执行已制定的《农产品标示管理办法》、《农产品质量安全监测制度》、《农业投入品管理使用制度》、《农产品质量安全追溯制度》、《农产品质量安全工作制度》、《初级农产品市场准入和产地准出制度》等6项质量安全监管制度,使工作有理有据,完善监管体系。

四是创新科技推广服务方式。敦化市结合农业科技入户和农民培训项目,结对培育农业示范户2000多户,加快了农业标准化技术成果转化。主要技术成果的入户率和应用率达到85%以上,对全市农业标准化生产发挥了重要的示范带动作用。

五是规范核心示范区,增强农业标准化生产的示范作用。围绕主导特色产业,选择一批基础好的大宗农产品生产基地,率先推进标准化生产,建设各具特色的农业标准化示范区。形成县有示范区、乡有示范村、村有示范户的农业标准化示范推广新格局。2012年组建了市、乡二级科技示范园区16处,总面积175公顷(其中:食用菌100万袋)。

六是借助农业龙头企业发展农业标准化示范基地。为提高农产品的质量档次,积极引导和指导农业龙头企业,实施订单农业,带动标准化农产品生产。全市共有21家农产品加工企业,实现11万多公顷订单农业,带动4万多户农民生产,带动标准化生产种植面积达到40多万亩。

七是坚持从实际出发,进一步完善“包村联户”的工作机制和“专家+农业技术人员+科技示范户+辐射带动户”的技术服务模式,达到以科技服务农民,科技带动农业的效果。

2.以完善乡镇质量安全监管体系为突破点,确保工作不留死角

敦化市高度重视乡镇农产品质量安全监管机构建设工作,由市编办发文正式在全市16个乡镇成立农产品质量安全监管服务机构,在现有的乡镇农业技术推广站加挂农产品质量安全监管站的牌子,履行工作职责。

从以下四个方面着手,确保监管工作不留死角:一是要求16个乡镇政府成立农产品质量安全监管乡镇领导小组,由各乡镇主要领导担任组长,乡镇农业技术推广站为成员,乡镇农业技术推广站负责日常工作。每个乡镇质量安全监管机构都确定监管服务人员2人以上。完善了县级农业部门有专门监管机构、乡镇一级“有职能、有人员”的监管工作体系;二是建立了农产品质量安全监管工作制度,制作了巡查记录,积极开展定期巡查,巡查对象为农业生产基地和农民合作社。注重指导与检查相结合,把指导标准化生产作为第一目标,坚决杜绝出现使用国家明令禁止使用的高毒农药进行农业生产的现象发生;三是建立乡镇蔬菜农残检测制度,在主要蔬菜基地设立了常态化监测点,配合市检验中心完成蔬菜农残抽样工作;四是配合市农业综合执法大队在农资销售旺季对本乡镇全部农资经销店进行农资市场检查。注重日常监测,把群众反映强烈、问题突出的产品和经营点纳入重点监测范围,及时主动和市农业综合执法大队沟通,为农业综合执法提供第一手可靠信息,提高监督抽查的针对性、实效性。2012年全年配合市农业综合执法大队检查农资市场29次。

3.以检测服务为手段,提高农产品质量安全水平

为及时了解农产品安全状况,根据各个农事季节、重要节假期及重大活动,坚持日常检测和重点抽检相结合,全年对全市范围内中心市场、万客隆超市、康惠批发市场、江南镇蔬菜基地等重点种植区提供检测服务。形成了以市农产品质量检测站为中心,以农产品批发市场、规模生产基地、超市检测点为基础,布局合理、职能明确、专业齐全、运行高效的农产品质量检测体系。2012年全年市农产品质量安全检测中心共完成蔬菜农药残留超标检测41次,出动人员84人次,其中市场监测17次,抽样51个;生产基地检测24次,抽样72个,合格率在95%以上,确保了人民群众消费安全。

4.以认证管理为标杆,树立品牌优势

认真搞好已认证22种无公害农产品、7种绿色食品A级产品、3种绿色食品AA级产品、7种有机食品级和5个无公害农产品生产基地及生产企业的管理工作。围绕全市优势主导产业,通过走基地、走企业进行农产品质量安全知识的宣传普及和农产品质量安全认证管理,及时印发了《无公害农产品管理办法》、《绿色食品标志管理办法》发放到各认证企业和生产基地,确保已认证产品质量安全,树立良好的品牌优势。

5.以科技培训为基础,深入发动标准化教育工作

按照实际需求制定了科学有效的《敦化市农业局农产品质量安全宣传教育工作纲要》,对行政辖区内监管部门工作人员和管理相对人分别展开培训。一是先后四次组织乡镇农产品质量安全监管站人员进行质量安全监管业务培训,提高监管服务人员业务水平;二是通过集中授课、多媒体教学、实地练兵开展了农资市场监管、农产品质量安全暨标准化和检测人员3次集中培训;三是整合项目资源对江南镇、大石头镇、黄泥河镇等主要蔬菜生产乡镇开展无公害蔬菜生产技术培训班,提高农户无公害蔬菜种植技术。全年共计举办各类标准化生产技术培训75场次,培训4642人次。

篇10

新增多项强劲功能

据安全专家介绍,此次的全新瑞星杀毒软件网络版2012中,增加了“私有云”技术、动态资源分配技术、企业自定义白名单系统、第二代身份标识和客户端密码防护系统。基于这些全新的功能,企业的信息安全管理可以更为稳定,并且更加精准。

瑞星企业专属“私有云”为每个企业单独构建,提供专属的云应用和云服务。它主要有两个功能:一,为企业提供了安全应用软件平台,便于企业获取经过瑞星安全认证的各类应用软件,便于管理员分发、管理和监控。二,为每个企业定制专属的安全服务,企业客户端无需存放病毒库,也无需进行复杂杀毒运算,大大降低了对系统资源的占用,同时可进行最快速、最及时、最轻便的病毒扫描和防护。

智能动态资源分配技术优化了杀毒引擎的核心技术,使其变得更加轻便,突破了传统杀毒软件一次性将病毒库加载到内存中,使用高负荷CPU进行运算的方式,并对病毒库进行了细化,同时优化其存储和加载方式,在杀毒时,实现化整为零、按需加载,从而达到降低资源占用的目的,使更多的老旧电脑也可以流畅运行最先进的杀毒软件。

大型企业在遇到安全问题时,最为头疼的是管理员很难在短时间内定位到具体出现问题的电脑,从而使问题变得更加复杂,延迟解决时间。在新一代瑞星网络版杀毒软件中,增加了第二代身份识别标示,对用户标示进行升级,加入了CPU、主板、硬盘串号、Mac地址、微软身份标示等信息,管理员可精确定位每台电脑。

5S服务诠释高端企业安全理念

将“私有云”、智能动态资源分配等领先的技术迅速落地,转化为产品并与专业的企业信息安全服务相结合,这是瑞星一直追求的目标。在瑞星新一代企业级整体解决方案中,用户不仅可享受到“私有云”技术带来的安全成果,而且能够得到国内首家5S专业级企业信息安全服务。

瑞星公司客服中心总经理齐勇表示,在企业信息安全领域,瑞星向企业用户提供了信息安全评估服务、信息安全预警服务、信息安全专家服务、信息安全应急响应服务、信息安全培训服务。

1、信息安全评估服务:信息安全始于评估,作为拥有CSP认证的安全厂商,瑞星将为用户全面评估面临的各种安全风险、提供专业评估报告。

2、信息安全预警服务:可以通过专属手机通道、邮件通报、网站挂马预警、网站漏洞检测等方式,第一时间发出预警信息,为企业提供信息安全服务。

3、信息安全专家服务:通过对口信息安全顾问、专家常驻支持等方式提供技术支持。

4、信息安全应急响应服务:一旦遇到信息安全事故,瑞星便会通过现场巡检、远程巡检、现场紧急救援、远程紧急救援、数据灾难恢复、网站挂马应急处理等方式,第一时间解决安全问题。