互联网信息安全评估范文

时间:2023-10-09 17:31:05

导语:如何才能写好一篇互联网信息安全评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

互联网信息安全评估

篇1

第一条 为加强对具有舆论属性或社会动员能力的互联网信息服务和相关新技术新应用的安全管理,规范互联网信息服务活动,维护国家安全、社会秩序和公共利益,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《计算机信息网络国际联网安全保护管理办法》,制订本规定。

第二条 本规定所称具有舆论属性或社会动员能力的互联网信息服务,包括下列情形:

(一)开办论坛、博客、微博客、聊天室、通讯群组、公众账号、短视频、网络直播、信息分享、小程序等信息服务或者附设相应功能;

(二)开办提供公众舆论表达渠道或者具有发动社会公众从事特定活动能力的其他互联网信息服务。

第三条 互联网信息服务提供者具有下列情形之一的,应当依照本规定自行开展安全评估,并对评估结果负责:

(一)具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能的;

(二)使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更,导致舆论属性或者社会动员能力发生重大变化的;

(三)用户规模显著增加,导致信息服务的舆论属性或者社会动员能力发生重大变化的;

(四)发生违法有害信息传播扩散,表明已有安全措施难以有效防控网络安全风险的;

(五)地市级以上网信部门或者公安机关书面通知需要进行安全评估的其他情形。

第四条 互联网信息服务提供者可以自行实施安全评估,也可以委托第三方安全评估机构实施。

第五条 互联网信息服务提供者开展安全评估,应当对信息服务和新技术新应用的合法性,落实法律、行政法规、部门规章和标准规定的安全措施的有效性,防控安全风险的有效性等情况进行全面评估,并重点评估下列内容:

(一)确定与所提供服务相适应的安全管理负责人、信息审核人员或者建立安全管理机构的情况;

(二)用户真实身份核验以及注册信息留存措施;

(三)对用户的账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户信息记录的留存措施;

(四)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施;

(五)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施;

(六)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况;

(七)建立为网信部门依法履行互联网信息服务监督管理职责提供技术、数据支持和协助的工作机制的情况;

(八)建立为公安机关、国家安全机关依法维护国家安全和查处违法犯罪提供技术、数据支持和协助的工作机制的情况。

第六条 互联网信息服务提供者在安全评估中发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。

经过安全评估,符合法律、行政法规、部门规章和标准的,应当形成安全评估报告。安全评估报告应当包括下列内容:

(一)互联网信息服务的功能、服务范围、软硬件设施、部署位置等基本情况和相关证照获取情况;

(二)安全管理制度和技术措施落实情况及风险防控效果;

(三)安全评估结论;

(四)其他应当说明的相关情况。

第七条 互联网信息服务提供者应当将安全评估报告通过全国互联网安全管理服务平台提交所在地地市级以上网信部门和公安机关。

具有本规定第三条第一项、第二项情形的,互联网信息服务提供者应当在信息服务、新技术新应用上线或者功能增设前提交安全评估报告;具有本规定第三条第三、四、五项情形的,应当自相关情形发生之日起30个工作日内提交安全评估报告。

第八条 地市级以上网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查。

发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应当责令互联网信息服务提供者限期重新评估。

发现安全评估报告内容不清的,可以责令互联网信息服务提供者补充说明。

第九条 网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。

网信部门和公安机关开展现场检查原则上应当联合实施,不得干扰互联网信息服务提供者正常的业务活动。

第十条 对存在较大安全风险、可能影响国家安全、社会秩序和公共利益的互联网信息服务,省级以上网信部门和公安机关应当组织专家进行评审,必要时可以会同属地相关部门开展现场检查。

第十一条 网信部门和公安机关开展现场检查,应当依照有关法律、行政法规、部门规章的规定进行。

第十二条 网信部门和公安机关应当建立监测管理制度,加强网络安全风险管理,督促互联网信息服务提供者依法履行网络安全义务。

发现具有舆论属性或社会动员能力的互联网信息服务提供者未按本规定开展安全评估的,网信部门和公安机关应当通知其按本规定开展安全评估。

第十三条 网信部门和公安机关发现具有舆论属性或社会动员能力的互联网信息服务提供者拒不按照本规定开展安全评估的,应当通过全国互联网安全管理服务平台向公众提示该互联网信息服务存在安全风险,并依照各自职责对该互联网信息服务实施监督检查,发现存在违法行为的,应当依法处理。

第十四条 网信部门统筹协调具有舆论属性或社会动员能力的互联网信息服务安全评估工作,公安机关的安全评估工作情况定期通报网信部门。

第十五条 网信部门、公安机关及其工作人员对在履行职责中知悉的国家秘密、商业秘密和个人信息应当严格保密,不得泄露、出售或者非法向他人提供。

篇2

近年来,国信办组织了几项信息安全试点,遍及全国的近三十余家试点单位成为安全探索先行者。当通过一年多的努力,为中国信息安全前行之路成功点燃一簇簇“星火”的时候,

他们坦然面对记者说出了这背后的故事。

国税总局在风险评估实践中总结出的差距分析法

有句话是这么说的:道路是什么,道路是人在没有路的地方用脚踩出来的。

人生的道路是这样,信息安全之路也是这样。当安全威胁成为信息化进程最大阻碍的时候,如何踩出一条网络信息安全之路,就成为政府主管部门思考的问题。

2006年,为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),形成与国际标准相衔接的中国特色的信息安全标准体系,以更好应对未来日益严峻的信息安全威胁,国务院信息化工作办公室会同相关部门,组织了三项信息安全试点,包括:电子政务信息安全试点、信息安全风险评估试点、信息安全管理标准应用试点。总共有三十余家试点单位参加了相关试点工作。

因为涉及国家信息安全未来标准和技术道路的探索,所有的试点单位一直都仿佛蒙上一层神秘的面纱。这些探索者究竟做了一些什么工作?它们的先行又为我国信息安全事业踏出什么样的实践之路?近日,在国信办召开的全国地方信息安全处长会议间歇,记者走近本次试点工作六个优秀试点单位代表,揭开了一直罩在这些试点单位头上那层神秘的面纱,看到了他们的努力和汗水,以及试点工作探*索出来的宝贵经验。政务驰入安全互联网模式

试点方向:电子政务信息安全

访谈人物:河南省济源市信息办副主任焦依平

电子政务是国家信息化的重中之重,而信息安全又是电子政务顺利完成的重中之重。

为贯彻落实中办发27号文件精神,研究解决电子政务信息安全建设和管理中的一些共性问题,探索电子政务信息安全保障方法,国信办会同国家保密局、国家密码管理局、公安部十一局,从2005年10月开始,在广东、河南、天津、重庆4个省市开展了电子政务信息安全试点。

这4个试点具体方向各有不同,其中河南济源市探索的方向是如何基于互联网开展电子政务建设、保障信息安全问题。“我们按照‘保安全,促应用’的思路,构建了基于互联网的电子政务信息安全保障体系,探索出了一条低成本建设电子政务的新路子。”焦依平现在谈起试点,依然抑制不住激动的心情。

焦依平介绍说,济源市通信光纤现已覆盖到村,政务部门全部接入了互联网,但是统计下来,济源市政务信息中部分总量不超过3%。如果仅为了3%的信息传递投入巨资建专网,显然投入和效益不能平衡,这也与电子政务建设的初衷相违背。为此,济源市按照国信办和河南省信息办的要求,不拉专线,完全基于互联网,开展电子政务建设。

济源市试点系统建设内容包括以下几项:一是基于互联网建设连接全市所有党政部门和乡镇的电子政务网络;二是在互联网上建设政务办公、项目审批管理、12345便民热线、新农村信息服务等4个应用系统;三是在进行网络和应用系统建设的同时开展信息安全试点,建设基于互联网电子政务信息安全支撑平台。

那么,如何真正用技术实现政务网络互联网办公的安全需求呢?焦依平介绍说,试点工程遵循信息安全系统工程思想,按照“适度安全,促进应用,综合防范”的原则和等级保护的要求,采用集成创新的技术路线,综合运用以密码为核心的信息安全技术,合理配置信息安全保密设备和安全策略,建设一个技术先进、安全可靠的基于互联网的电子政务信息安全支撑平台,形成一体化的分级防护安全保障体系,为电子政务提供可靠、有效的安全保障。

从安全技术实现上,据焦依平介绍,济源市试点工程的安全支撑平台涉及网络安全和应用安全两部分,本次试点网络安全系统共建设7个安全子系统:一是VPN系统,由VPN密码机、VPN客户端和VPN管理系统组成,共同完成域间安全互联、移动安全接入、用户接入控制与网络边界安全等功能,其中中心机房的VPN密码机带有防火墙功能;二是统一身份认证与授权管理系统,完成用户统一身份认证、授权管理等功能;三是网络防病毒系统,部署于安全服务区,完成网络防病毒功能;四是网页防篡改系统,部署于政府网站,提供网站立即恢复的手段和功能;五是入侵检测系统,部署于中心交换机,对网络入侵事件进行主动防御;六是网络审计系统部署于中心交换机,对网络事件进行记录,方便事后追踪;七是桌面安全防护系统,部署在用户终端,提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护。

对于目前试点效果,焦依平认为,从实际效果来说,一是低成本建设了安全的政务网络,实际投入620万元,比原计划专网方式预算总投资节约48.3%;二是实现了安全政务办公和可信政务服务,全市各部门已100%实现了安全互联,网络可达乡镇,试点村;三是实现了安全的移动办公,打破了电子政务应用只能在本地访问的局限。而从长远来讲,济源市已经初步建成安全、开放、实用的全面基于互联网的电子政务系统。

电子政务内外互通

试点方向:电子政务信息安全

访谈人物:广东省信息中心副主任曾强

目前,妨碍电子政务系统互联互通的主要原因就是由此带来的信息安全问题。跟济源市试点方向不同,广东省的试点方向主要是通过等级保护,探索解决省、市、县(区)电子政务系统的信息共享与互联互通问题。曾强介绍说,面对国信办试点布置的这个大命题,广东省将试点命题细化成以下几个方面:由广东省民政厅及东莞、深圳两市民政局以及地下救助站完成民政4个业务系统纵向互联互通试点;由省政府办公厅完成视频会议系统省府门户网站试点;由佛山市政府完成财税库银互联互通系统试点;由江门市政府完成开放互联环境下的信息安全解决方案试点;由佛山市南海区政府完成大社保6个分系统横向互联互通试点。

关于如何解决在不同的电子政务系统之间,安全实现互联互通以及资源共享问题,曾强介绍说,试点工作中,广东省综合运用等级保护和风险评估相结合的方法,确定了解决互联互通问题的基本思路:一是明确系统的重要程度,确定系统安全等级,采取与系统安全等级相适应的安全保护措施;二是按照有条件互联、共享可控制的原则,确定需要共享的系统和应用以及需要共享的数据,保证只共享那些确实需要共享的数据,以保护系统中原有信息的安全;三是在进行系统互联的部门之间建立共同的安全管理机制,明确系统互联后的安全管理责任、管理边界、安全事件协同处理等机制;四是对系统互联的安全风险进行评估,全面分析低安全等级的系统给高安全等级的系统带来的安全风险;五是针对系统互联的安全风险,确定关键的安全控制要素,如互联边界的访问控制、系统互联的安全传输等,并落实具体的安全措施,保障系统互联、数据共享的安全。

在以上措施的执行下,广东省取得了初步成功,形成了《广东省电子政务系统定级规范》、《广东省电子政务系统互联互通安全规范》等地方指导性文件。

风险规避预先保障

试点方向:信息安全风险评估

访谈人物:国家税务总局处长李建彬

上海市信息化委员会信息安全测评中心

总工程师应力

信息网络,风险无处不在,防患于未然是上上之策。这也是风险评估安全保障的内涵所在。国信办于2005年2月组织北京市、上海市、黑龙江省、云南省、中国人民银行、国家税务总局、国家电网公司、国家信息中心等地方和部门开展信息安全风险评估试点工作。

国家税务总局在广东地税南海数据中心所进行的风险评估试点,最大的亮点就是具有创新精神的“差距分析法”。

李建彬在介绍广东南海试点经验时,将差距分析法用一句话概括,就是“通过找出安全目标与现实系统差距,从而得出风险分析报告”。在试点工作中,李建彬感触最深的就是,要对系统生命周期的整个过程都持续不断地引入风险评估,尽量避免“先运行,后评估”的亡羊补牢式工作流程,以降低信息系统整体的信息安全风险等级。此外,李建彬还提出在风险评估工作具体实施过程中必须重点考虑以下几点:

首先是风险评估与等级保护有密切的关系。类别和级别都是信息系统的固有属性,通过风险评估可以识别系统的类别和安全级别,从而落实“等级保护”这一国家政策。但是系统的安全级别不应该一刀切,可考虑将系统最高安全级别部分的安全等级作为系统的安全等级。其次是系统分析是系统安全评估的基础工作。再次是行业性系统安全要求在风险评估中起决定作用,不同行业的系统有着不同的安全要求,必须为不同行业、不同类型的系统制定适应其特点的系统安全要求。最后,通过安全风险评估工作进一步完善系统安全总体设计。

上海市在很早的时候就开始对风险评估进行探索。2002年上海市就确立180家重点信息安全责任单位(2004年调整为163家),涉及重要政府部门、公共事业单位、基础网络和涉及国计民生的重要信息系统。2006年,上海市了《上海市公共信息系统安全测评管理办法》,又于2007年1月出台了《上海市市级机关信息系统建设与管理指南》。之后,上海市信息委又出台了关于风险评估工作的实施意见,明确建立自评估与检查评估制度的原则、工作安排。

上海市信息安全测评中心总工程师应力博士在介绍上海市的风险评估实践经验时,多次强调要引导各单位进行自评估建设,让信息安全风险评估成为政府及企事业信息安全建设的常态,在系统的设计阶段、验收阶段、运行阶段,都需要进行风险评估工作,形成“预防为主,持续改进”的风险评估机制。应力认为,对信息安全主管机关来说,风险评估是一种管理措施,通过风险评估,领导者可以了解信息系统的安全现状,从而为管理决策提供依据。

信息安全重在管理

试点方向:信息安全管理标准应用

访谈人物:北京市海淀区信息办主任张泽根

深交所ISMS项目组张兴东

有专家提出:“信息安全系统是三分技术,七分管理。”可见信息安全管理在整个信息安全保障体系中的重要性。

国信办网络与信息安全组与全国信息安全标准化技术委员会共同于2006年3月开始,在北京市、上海市、国家税务总局、中国证监会和武汉钢铁(集团)公司选取了相关单位,对国际上通用的,也是已经列入国家标准制、修订计划的两个信息安全管理标准,即ISO/IEC 27001:2005《信息安全管理体系要求》和ISO/IEC 17799:2005《信息安全管理使用规则》,组织了应用试点。

北京市海淀区信息办张泽根主任在具体介绍北京市海淀区信息安全管理体系实践经验时,感触最深的就是在参考国际标准ISO/IEC27001和ISO/IEC17799的基础上,结合海淀区原有ISO9001管理体系,取得了事半功倍的实际效果。通过ISMS的运行实践,海淀区信息办建立了信息安全管理体系,为进一步通过ISO/IEC27001认证做了很好的准备,同时还对ISMS与风险评估和等级保护的关系进行了有益的探索。ISMS为解决海淀区信息安全问题,提供了良好的方法和管理机制,并且为政府的信息化建设通过避免安全事故和合理分配经费两种方式很好地节约了建设经费。

在ISMS项目试点实施前,深交所ISMS项目组就确定了项目实施不能流于形式的总体工作思路。深交所ISMS项目组张兴东介绍经验时,认为除了利用技术调查手段之外,还需要深入各个层面调研,充分了解深交所的信息安全现状,利用多种方法相互补充、相互印证,以提高调查质量,为项目后期的实施打下良好的基础。

篇3

工业和信息化部负责网络强国建设相关工作,推动实施宽带发展;负责互联网行业管理;协调电信网、互联网、专用通信网的建设;组织开展新技术新业务安全评估,加强信息通信业准入管理,拟订相关政策并组织实施;指导电信和互联网相关行业自律和相关行业组织发展。

负责电信网、互联网网络与信息安全技术平台的建设和使用管理;负责信息通信领域网络与信息安全保障体系建设;拟定电信网、互联网及工业控制系统网络与信息安全规划、政策、标准并组织实施,加强电信网、互联网及工业控制系统网络安全审查;拟订电信网、互联网数据安全管理政策、规范、标准并组织实施;负责网络安全防护、应急管理和处置。

工信局是2010年中国机构改革后改名为工业和信息化局,简称工信局,以前叫经济贸易委员会,内设经济运行科等机构。

根据新型工业化发展战略和规划,负责拟定近期和年度工业发展目标;监测、分析和评估工业运行态势并相关信息,进行预测预警和信息引导;负责经济运行调节,协调财政、金融、税务、统计、电力、交通等相关部门与企业的关系等工作。

(来源:文章屋网 )

篇4

紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问,众多网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?”

据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。

然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”

显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。

首先,要深刻认识网络安全工作的重要性和紧迫性。党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。

第二,要进一步完善网络应急处理协调机制。网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。

第三,要着力加强网络安全队伍建设和技术研究。要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。

第四,要进一步加强网络安全国际交流与合作。在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。

第五,要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明。

篇5

【关键词】移动互联网;信息;安全威胁;漏洞

移动互联网是移动通信技术和互联网技术相结合的一种产物,它的存在与应用为人们的生活提供了巨大的便利,但是随着国内移动网络规模和用户规模的不断扩大,其存在的信息安全风险日益凸显。许多人对移动互联网的应用安全问题并不了解,安全防范意识较为薄弱,因此,人们有必要了解移动互联网的信息安全威胁和漏洞,做好相关防范措施,同时,相关部门要采取积极有效的应对措施,保障用户信息安全,提高移动互联网的应用安全性。

1我国当前移动互联网信息安全威胁与漏洞分析

1.1网站安全漏洞

相关调查显示,我国超过30%的网站存在安全漏洞,这些漏洞的表现方式主要是:用户的登录名称和密码会遭到泄露;用户浏览的信息遭到泄露;用户因浏览网站而受到攻击的概率大大增加。而且,这类不安全的网站呈现出增长的态势,需要引起相关部门的重视。

1.2破解加密算法或窃取口令

除了网站本身存在的安全漏洞之外,部分人也会通过破解网站接入设备口令来进行攻击,用户在上网过程中容易受到攻击,这就要求网站运营商加强网站口令的严密性,提高网站抵抗入侵的能力,保护用户免受攻击。

1.3木马病毒

木马病毒是最为常见的一种移动互联网安全漏洞,也是电子信息安全的主要威胁因素,其主要通过特定的程序来控制另一台移动设备,窃取移动设备的资料信息,这种情况在现实生活中较为常见,许多用户因此而遭受到财产损失。这些恶意程序主要入侵智能手机、平板电脑等移动设备,而且在入侵之后不容易被用户发现,即使是一些防护软件也对此束手无策,因此,应对木马病毒是移动互联网安全工作应当重视的问题。

1.4伪AP欺骗

接入点AP伪装是目前威胁等级较高的一种黑客手段,这种安全威胁较为隐蔽,用户很难发现,因此也难以清除,由于移动终端用户的配置不当或者疏忽,就有可能会在未察觉时或者在贪图免费Wi-Fi想法驱使下连接到伪装接入点,因此受到攻击,在现实生活中,许多用户由于接入陌生的Wi-Fi,而使得自身的信息遭到泄露,这种问题较为突出,需要引起相关部门和用户的关注。

1.5Wi-Fi无线网络劫持

Wi-Fi无线网络劫持主要是攻击程序通过移动设备处理器上的安全漏洞来截获相应的信息,用户的信息和电话会因此受到窃听和监视,这种攻击手段较为隐蔽,用户在使用Wi-Fi上网时很难发现,受攻击的概率大大提高。而且,随着社会的发展,这种免费的Wi-Fi会更多,用户在接入和使用的过程中很难发现,需要相关部门加强这方面的管理,为用户提供安全的免费Wi-Fi服务。

2防范移动互联网信息安全威胁与漏洞的措施

2.1完善移动互联网安全相关法规

目前,我国在移动互联网安全保护方面制定了一些法律法规,但是,这些法律法规还不完善,对于一些细节性的问题没有交代清楚。笔者认为,我国立法部门应当将追责机制加入到法律体系中,使其发挥出应有的作用,当发现有危害移动互联网安全的行为时,要根据IP等信息确定嫌疑人,追究其刑事责任。同时,针对我国当前移动互联网快速发展的局势,相关单位要立足于自身的本职工作,加强移动互联网安全保护立法力度,建立健全相应的保护机制,规范网络安全保护技术,提高应对威胁和漏洞的能力,使得用户能够在保障体系之下享受互联网服务。

2.2加强改进计算机算法

当前在计算机安全网络评价方面主要应用的算法就是神经网络算法,这种算法有较大的优势,如非线性、自组织等,但是BP神经网络算法在面对不稳定的网络参数时会容易出现疏漏。因此,可以通过一些改进措施来完善。一般来说,BP神经网络的算法步骤为预先设置好输入的变量,然后设置好参数、输入样本数值、按照一定的公式来进行计算。改善时可通过附加动量法、自适应学习速率、结合拟牛顿法的算法、LM算法来实现。例如在计算时,会需要对权值进行修正,但是权值的修正可能会漏掉很小的值,这时就可以通过附加动量的方法来避免,也就是说在修正函数时可添加上一个动量项,这样就可以完成最精确的修正。如果同时加上一个大的动量项的话,可以使得修正在一个合理的方向进行。而自适应学习率是对计算过程中学习率方面的修正。通过对学习率的修正,可以使得计算的误差变小。

2.3移动互联网接入的安全防护措施

目前,随着网络信息科技的发展,用户入网的方式主要是Wi-Fi以及3G、4G网络,这些入网方式的优点是速度更快,能够满足用户多层次的需求,但是,这也增加了用户遭受攻击的风险,用户在使用互联网时,会认为网站是安全可靠的,因此,其防护等级就会比较低,而且在遭受到攻击之后还不会察觉。所以,相关部门有必要加强移动互联网的接入安全性,提高认证等级,例如可以使用双向认证的方式,如果有一方没有进行认证,则上网功能会受到影响,同时要进行访问授权,未经授权的终端设备不能接入互联网。移动互联网与终端通讯需采用加密机制,在传统的入侵检测手段的基础上,需要进一步强化对移动网络建立特别入侵攻击行为的检测机制。总之,目前人们对移动互联网有着非常大的依赖性,用户在上网的过程中,需要一个健康、安全的环境,相关单位要加强这方面的研究,提高移动互联网的安全性,加强认证,提高防护等级,为移动互联网的健康快速发展提供保障,促进我国移动互联网事业健康发展。

参考文献

[1]姜勇,刘徳刚,淋.移动互联网信息安全威胁与漏洞分析[J].信息化建设,2016(02):121-123.

[2]宋晓宇.一种基于AHP的信息安全威胁评估模型研究[J].计算机光盘软件与应用,2014(10):78-79.

篇6

以十三五规划落实为指引,全面部署落实全省信息化工作

召开一次全省信息化领导小组工作会议,回顾五年多来《浙江省信息化促进条例》贯彻实施情况,统筹研究全省信息化发展工作;

做好国家信息化顶层――《国家信息化发展战略纲要》和《“十三五”国家信息化规划》在浙江省的宣贯工作;

做好《浙江省信息化发展“十三五”规划(“数字浙江2.0”发展规划)》和《浙江省信息化和工业化深度融合国家示范区建设“十三五”规划(2016-2020年)》的实施工作,指导督促各地、各部门落实规划目标任务相关工作,推进全省信息化领域中重大工程、重大平台和重大项目的实施;

开展信息化发展水平考核评价和全省区域两化整合发展水平评估工作,继续做好对全省各市、县(市、区)信息化发展水平评价工作。进一步完善指标体系,优化工作流程,更加科学高效地开展区域两化融合水平评估工作,以评估为抓手,形成地区间比学赶超发展氛围。在此基础上,年度信息化发展和全省区域两化融合发展水平评估报告。

以制造业与互联网融合为主线,深入推进信息化与工业化深度融合国家示范区建设

深化“两化”深度融合国家示范试点区域建设。抓好26个“两化”深度融合国家示范区、6个试点区、160家两化融合综合示范试点企业建设,进一步按照示范区建设实施方案的内容加紧实施机联网、数字工厂、绿色制造等项目。加强对首批18个振兴实体经济(传统产业改造)财政专项激励的工业大县两化融合推进工作的指导,确定两化融合的相关考核内容,推动示范区开展制造业与互联网融合的相关示范试点工程。制定两化深度融合国家示范区验收管理办法,并对首批8个两化融合国家综合示范区和4个专项示范区开展检查验收工作。组织开展示范试点典型案例总结宣传推广。

积极推动制造业互联网“双创”平台建设。引导大型制造企业、互联网企业、电信运营商开放技术、人才、渠道等资源,构建基于互联网的制造业“双创”新生态,支持内外部创业创新。在全省创建20个制造业互联网“双创”示范平台,其中振兴实体经济(传统产业改造)财政专项激励的工业大县至少创建1个“双创”示范平台。引导龙头企业结合特色小镇、高新园区、开发区,建设“双创”空间,力争创建1个国家级制造业互联网“双创”示范平台。组织举办中国产业互联网“双创”大赛。

大力发展基于互联网的制造业新模式。引导制造业企业建立网络化制造资源协同平台,开展协同制造;推动传统生产模式向大规模个性定制转变,发展C2M个性化定制和柔性生产模式;推进企业运用互联网开展在线增值服务,鼓励企业发展面向智能产品和装备的产品全生命周期管理和服务。重点在服装、家电、家具等消费品行业和汽车、机床、叉车、船舶、电梯等装备制造行业培育100个个性化定制和一批协同制造、服务型制造等示范试点企业。鼓励企业申报国家有关基于互联网的制造新模式示范试点项目。

大力推进工业互联网、工业云和工业大数据应用。推进全省2000家重点工业企业开展工业互联网、工业云和工业大数据应用,发展智能制造。建成10个省级智能制造试点示范区,培育100家数字工厂(智能制造)示范企业。利用工业互联网、工业云、RFID(射频识别)与图像识别等智能识别技术,实现工厂内人与机器、机器与物料、机器与机器之间的互联和数据实时采集,运用大数据技术构建数据链,促进基于数据的生产、物流、仓储等环节高效协同,提升柔性化生产能力、精细化管控能力和智能化决策能力。

实施中小企业上云计划。聚焦中小企业云应用,依托产业集群和龙头企业,建设一批专业或行业性云平台,培育10万家上云企业。鼓励中小企业在研发、生产、管理、销售、服务等环节使用云技术,开展个性化定制、网络化协同制造、服务型制造和网上销售等活动,实现客户、供应商资源共享和产业链协同。发展工业电子商务,推进中小制造企业与电商企业、物流企业和金融企业的合作,基于电商云平台整合线上线下资源,打造制造、营销、物流和金融服务等高效协同的一体化新生态。组织召开云计算应用和产业推进大会,办好云栖大会,开展企业上云专项培训。

深入推进“机器换人”和智能装备发展。坚持“分类指导、典型示范、资金扶持、机制保障”的原则,大力推进机器换人、机器联网,推进30家机器换人行业试点,举办百场现场交流会,新增培育省级工程服务公司20家以上。落实“机器人+”行动计划,编制重点行业机器人应用指导意见,完成新增工业机器人1万台目标任务。推进感知互联的智能新产品新装备的研发,大力发展智能传感器、网络终端、工业机器人、数控装备、智能成套装等高端装备产业。

继续实施企业信息化“登高”计划。推动企业信息化从单向应用向综合集成、协同创新阶段登高,从内部纵向集成向企业之间横向集成和产业价值链端到端集成延伸,提升全产业链的要素资源配置效率。全省2000家重点工业企业资源计划普及率达到85%,制造执行系统普及率达到50%,机器联网率达到35%,供应链管理普及率达到70%,产品全生命周期管理系统普及率达到60%,装备数控化率达到50%,企业电子商务采购额和销售额占总采购额和总销售额的比例分别达到40%和55%以上,进入两化融合集成创新阶段的企业达到35%以上。

扎实推进两化融合管理体系贯标工作。重点抓好工信部批复的118家企业管理体系贯标试点,积极争取新增30家企业列入今年的工信部贯标试点。在振兴实体经济(传统产业改造)财政专项激励的工业大县、两化深度融合国家示范区,分别确定10家和5家贯标试点企业。贯标通过评定的企业数力争突破60家。加快培育互联网环境下的企业创新能力,依托两化融合咨服务平台,开展企业两化融合自评估、自诊断、自对标,力争在工信部的两化融合发展地图上有新突破。以两化融合管理体系标准为指导,推动企业业务流程再造和组织方式变革,提升企业管理能力。

以应用需求为引向,大力发展软件和信息技术服务业

提升两化融合的服务支撑能力。以提升行业系统解决方案设计、集成和应用能力为重点,支持重点行业工业互联网、信息物理系统(CPS)开发和应用试点。培育一批行业系统解决方案提供商,加快优秀解决方案的推广普及;培育一批服务于重点行业智能工厂建设的工业信息工程公司,新创建10家云工程云服务和工业信息工程省级重点企业研究院。加强两化融合产业链企业的合作,构建服务于两化融合的产业生态。发展集聚工业信息工程公司的产业互联网小镇。配合工信部召开全国两化融合系统解决方案现场会。

加快软件和信息技术服务业的创新发展。抓好《浙江省“十三五”软件和信息服务业发展规划》的实施,出台支持软件业发展的政策意见,落实好软件企业和软件产品税收优惠政策,完善产业统计制度。加快推进软件和信息服务业9个示范基地、10个特色基地和15个创业基地建设,提升杭州中国软件名城建设水平。加强工业软件支撑能力建设,开展工业技术软件化行动,重点发展以自动控制与感知技术、核心工业软硬件、工业互联网、工业云和智能服务平台“新四基”为核心的技术体系,推进人工智能、区块链、虚拟现实和增强现实等新兴产业的培育,全面提升制造业与互联网融合的有效供给能力。

培育大数据产业。贯彻落实《浙江省促进大数据发展实施计划》,扶持并培育一批大数据分析、大数据应用服务的龙头企业、一批创新型大数据应用类中小企业,加快形成协调发展的大数据产业体系。组织开展第二批大数据产业应用示范企业培育试点工作,建立一批大数据省级重点企业研究院,推动创建一批大数据应用示范工程,拓展大数据应用领域。培育数据资源交易市场试点。

加强工业控制信息安全保障。按照《工业控制系统信息安全防护指南》,指导企业做好工业控制系统信息安全防护,明确工业企业主体责任,提高安全防护意识,细化信息安全防护措施。加快完善网络与信息安全基础设施,研究建立面向工业领域的信息安全技术支撑、检查评估综合保障体系,开发并鼓励企业使用自主可控、安全可靠的工业控制系统。开展工业领域重点行业工业控制系统及相关信息系统安全检查和风险评估。

深化智慧城市建设与农业信息化发展

组织开展对20个省级智慧城市示范试点项目的检查验收及绩效评价工作。重点加快智慧政务、智慧高速、智慧交通、智慧车联网、智慧安防、智慧安监、智慧环保、智慧能源、智慧旅游、智慧健康服务、智慧物流、智慧消防等示范试点项目在全省推广与覆盖。

加快9个省级农业信息化示范试点建设,并筹备建O一批示范试点区。重点围绕农业产业集聚区与现代特色农业强镇建设,在温室大棚、畜禽养殖、大田生产、生态环境监控等重点领域与关键环节,推进信息技术应用。引导互联网企业建立一批农业销售服务平台,加强产销衔接。

强化城镇光网覆盖,城市全面具备100M以上接入能力。4G网络实现城乡全覆盖,争取5G试验网建设。实施农村海岛“扫盲除点”工程,基本具备50M以上接入能力。推进中国互联网络信息中心浙江分中心建设。细化落实省政府与中国电信、中国移动、中国联通和中国铁塔的战略合作协议,推进新技术产业应用示范项目,推进杭州国家互联网骨干直联点建设。全面推进全省三网融合。推进数据中心集约化绿色化,推广公众云计算和大数据服务。推进中小企业信息网络提速降费。

以营造发展氛围为目标,积极组织各类活动

牵头做好第四届世界互联网大会信息化工作部工作,组织筹备好大会期间的新技术新产品、浙江分论坛和互联网之光博览会、双创热土项目对接活动等重大活动;

筹办好中国产业互联网大会,充分发挥制造业和互联网双重基础优势,力争把大会打造为国内外有影响力的产业互联网新平台。

筹办好中国工业大数据(萧山)峰会等,通过活动平台制造业与互联网融合的前沿技术,推出一批典型企业和创新项目,宣传一批行业解决方案和商业新模式。

篇7

关键词:大数据时代;信息安全;防范

一、大数据时代特点

随着计算机技术的不断发展,计算机数据存储功能越发强大,并且拥有处理海量信息的能力,标志着我国已经进入了大数据时代。大数据时代最为明显的特征就是数据信息的极速增加,以及各种信息处理技术的广泛应用,通过移动终端就可以收集和传递信息;另外,信息变得更加直观和多元,有文字信息、音频信息、视频图片信息等等,这些多元化的信息构架起了大数据;传递的信息随着通信技术的改革升级,流通信息的速度加快,数据的存储、发掘、获取都更加的便捷。但是也是因为信息的传播和获取都比较简单了,人们每天浏览的信息价值在减少,很多带有危险系数的信息参杂其中,给信息监管带来不小的压力[1]。大数据时代加上全球化,我们已经可以足不出户便知晓世界事,很多信息在国家之间传播,给国家的信息安全带来一定的危险,也让个人信息在互联网上“裸奔”,信息安全成为大数据时代需要重视的问题。

二、大数据时代计算及信息安全现状

(一)计算机网络存在安全漏洞

我国信息安全隐患之一是网络的安全漏洞。很多的安全漏洞隐藏在网页链接之中,很多不法分子想要利用窃取用户信息进行犯罪,谋取不正当利益。一旦不小心点到存在安全漏洞的网页,网页所携带的病毒就会入侵电脑,并且病毒具有潜伏期、执行性和储存性的特点,一旦运行到程序中获取电脑信息造成电脑瘫痪。所以很多企业建立了内外网,就是担心员工在浏览网页的时候不小心中招,危害到公司利益。

(二)缺乏网络安全的意识

虽然现在已经是大数据时代了,通过电脑、手机都可以连上互联网浏览资讯,互联网的用户越来越多,但互联网的信息安全意识却没有跟上时代进步的步伐。一些没有网络安全意识的用户在使用互联网的时候,随意浏览网页注册个人信息,增加了个人信息的曝光度,让个人信息收到威胁。另外很多企业工作人员也缺乏网络安全意识,管理公司重要的信息时疏忽大意,信息曝光给公司造成损失,这些都是因为网络安全意识浅薄所导致的。

(三)网络监管制度不完善

大数据时代让信息的流通更加顺畅,也使数据的种类繁多,其中参杂着一些有害信息危害国家及个人的利益。所以在大数据时代,网络信息监管的力度也应该随着技术的发展不断的完善。但是我国的信息安全规定与时代没有同步,很多的管理规定不适用于现在复杂多元的互联网,网络监管部门在执法的时候无法可依。信息监管存在漏洞,没有警惕意识,国家的计算机信息安全不够坚固,给力不法分子以可乘之机;个人上网也缺乏法律约束,随意操作窃取个人信息,在网络上随意将他人信息曝光,进行违法行为,危害公众信息安全。

三、大数据时代计算机信息安全的对策

(一)提高用户信息安全防护意识

大数据时代最基础的信息安全防护就是提高个人对信息安全的防护意识。用户在浏览网页、接受邮件的时候,注意不要过度曝光个人信息,尤其是私密信息;在注册一些账户的时候注意仔细的阅读注册相关条例,在设置密码的时候尽量设置的复杂一些,大小写数字加字母的组合,避免密码过于简单被破译;在连接公众网络的时候尽量少登陆私密性较强的账号,不连没有安全保障的免费网络;个人电脑公司电脑都应该安装杀毒软件,保障在日常使用网络的时候过滤掉一些病毒,并定期对计算机进行系统维护和软件升级[2]。

(二)应用防火墙和安全防护系统

防火墙和安全防护系统的主要作用是隔绝病毒,并对网络信息漏洞进行修复和完善,防火墙技术的应用大大提高网络安全系数。所以在防火墙和安全防护系统上应该重视,理应加强安全防护系统建设,并推广安全有效的杀毒软件,确保信息的安全。关闭计算机闲置端口,例如:端口21,FTP服务器所开放的端口,主要用于上传和下载,但同时也是对木马、Fore、InvisibleFTP所开放的端口,所以关闭闲置端口也是防止病毒侵入电脑的一种方式。现目前也有很多做的非常好的安全防护系统,例如360天擎,专门针对于木马病毒、0day漏洞等网络安全漏洞研发的安全防护系统,比传播的病毒防御技术更加全面,为用户终端安全和管理保驾护航。尤其是针对于像企业的核心的信息,360天擎可以做到全网终端意见安全体检、数字化的评估安全状况;全面的查杀已知未知病毒、恶意代码等等,360天擎这种比较先进全面的防护系统可以代表现目前的最先进的安全防护系统。

(三)完善网络安全监察体系

网络安全监察应该跟上大数据时代的步伐,适应时代的发展,减少应该监察管理的滞后性而引发的网络安全问题。完善网络安全监察体系,相关部门提高安全防护意识,制定出适用于个人用户和企业用户的监察制度,保障信息数据的安全。互联网并非法外之地,要让互联网行为有法可依,这是全面预防网络信息安全行之有效的手段。加强互联网法治建设,增加公民对信息维护的法律意识,对在网上随意曝光他人信息,随意发表危害社会安全言论的行为,进行严格打击。另外还要加强信息的保密措施,针对于不同的局域网设置不同的保密级别,针对于企业的网络安全,杜绝任何信息都可以进入公司网络,避免企业信息流出。

篇8

关键词:网络信息安全;防护策略;满意度

选题依据和背景情况:在现今信息化时代,网络安全已经成为越来越重要的课题。对我国网络信息安全防护策略在世界市场上的影响做一个系统的评估,能对我国网络信息安全防护策略现在的整体水平有一个具体的把握同时研究如何去提升做的更好的方法。

1我国网络信息安全防护策略发展现状及存在的问题

我国网络信息安全对于网络信息安全防护策略的重视度不足,甚至部分网络信息安全认为,网络信息安全防护策略可有可无,因此并未将网络信息安全防护策略纳入到网络信息安全运转日程当中。就我国网络信息安全目前情况而言,其网络信息安全防护策略还存在较多的问题,还要全面提升网络信息安全竞争力,扩充消费群体,就需要对所存在的问题进行一一梳理。

1.1存在独立性,信息不能共享

市场网络信息安全防护策略存在独立性,并且其市场网络信息安全防护策略是不同共享的。网络信息安全中不同业务部门所拥有的市场网络信息安全防护策略是不能够共享的,这样就造成了网络信息安全的工作滞怠,无法为客户提供完整性的服务。这样不仅会造成客户资源的流失,而且也严重滞怠了网络信息安全的工作效率与工作质量。因为大数据时代的到来,为网络信息安全需要提供了非常好的市场发展机会。而在未来三年到五年的时间里,网络信息安全也应该更加重视大数据时代带给互联网领域的市场网络信息安全防护策略。伴随而来的挑战,也将大数据时代网络信息安全之间的竞争推向了。一旦有哪一家网络信息安全不能够在大数据时代的数据流中,选择到具有重要价值的市场网络信息安全防护策略,并且对市场网络信息安全防护策略进行系统的管理,那么就会与其他的网络信息安全之间的差距越来越大。因此,如何有效的从大数据时代的数据流中,筛选出具有价值的市场网络信息安全防护策略,对市场网络信息安全防护策略进行系统、全面的管理,并且将其转化为网络信息安全的市场核心竞争力,就是网络信息安全必须加以重视的地方。

1.2网络信息安全防护策略人才缺乏,信息监管工作不明确

根据信息化时代的基本特点来看,可以明显了解到,市场网络信息安全防护策略发展的如此迅猛,数据量呈现爆炸式的增长趋势,其管理技术必须要做到与时俱进,才能更加顺应信息化时代的数据流的发展需求。也因为互联网领域各大网络信息安全需要对市场网络信息安全防护策略的高速发展,奠定市场网络信息安全防护策略技术基础,所以对网络信息安全防护策略的技术人才的需求较大。而对于网络信息安全而言,最为重要的市场网络信息安全防护策略就是市场网络信息安全防护策略,如何对市场网络信息安全防护策略进行系统、完善的管理,将会直接影响到网络信息安全的未来发展。但是就目前的形势而言,互联网领域网络信息安全的客户关系的管理技术人才十分有限。几乎不能满足互联网领域对于网络信息安全防护策略人才的需求,而这也直接影响到了网络信息安全的网络信息安全防护策略效率及质量。并且,网络信息安全的客户关系监管工作也具有一定的有限性。例如在信息化时代的互联网领域环境下,网络信息安全必须对市场网络信息安全防护策略监管工作进行有效性的提升。因为信息化时代下的网络信息安全必须对市场网络信息安全防护策略进行系统的保密监管,防止外流出来,否则,后果将不堪设想。

2网络信息安全防护策略发展对策分析

根据上一章的网络信息安全防护策略问题的梳理,本章提出了针对性的对策,以此来解决网络信息安全网络信息安全防护策略问题。

2.1将市场网络信息安全防护策略进行整合管理

网络信息安全需要将各个业务部门的市场网络信息安全防护策略进行整合性的管理,由此来提升网络信息安全服务体系与业务项目的制定,从而将网络信息安全的工作被动性状态转换为积极性状态。网络信息安全的市场网络信息安全防护策略进行整合性的管理,能够全面的提升网络信息安全的工作效率与工作质量,与此同时,能够让客户满意度提升,提升客户忠诚度,从而为网络信息安全有效的保留客户资源。

2.2加强网络信息安全防护策略人才的培养

在对市场网络信息安全防护策略进行整合管理的过程中,还需要加强网络信息安全防护策略人才的培养。就目前网络信息安全的网络信息安全防护策略人才数量的状态来看,互联网领域整体呈现出对网络信息安全防护策略人才求过于供的现象,可见网络信息安全防护策略人才的培养对于网络信息安全发展的重要性。面对如此庞大的市场网络信息安全防护策略量,这对于网络信息安全的存储与分析信息技术的要求非常高。但是伴随着网络信息安全对于市场网络信息安全防护策略的存储与分析技术人才的需求越来越多,市场网络信息安全防护策略的存储与分析技术人才群体显得供不应求。而网络信息安全信息管理部门不仅要为网络信息安全招募合适的网络信息安全防护策略技术人才,而且还需要规划一笔款项,来专门用作培养市场网络信息安全防护策略技术人才的经费。这样不仅能够为网络信息安全自身提供充足的市场网络信息安全防护策略存储与分析技术人才,而且还能建立网络信息安全市场网络信息安全防护策略存储与分析技术员工的忠诚度。显然,巨大的市场网络信息安全防护策略量是需要先进的市场网络信息安全防护策略存储与分析技术来帮助储存的。如果不能对庞大的数据量进行合理、系统的处理,那么将会为网络信息安全带来许多不便之处,甚至会直接影响到网络信息安全的内部经营管理与外部市场发展。不仅如此,网络信息安全信息管理部门也需要对其他各部门做出系统的市场网络信息安全防护策略培训规划,为的就是全面提升网络信息安全上下员工对于互联网领域市场网络信息安全防护策略的敏锐度,从而有效的掌握对网络信息安全最具价值的市场网络信息安全防护策略。而网络信息安全防护策略与分析的价值,就在于对有效的市场网络信息安全防护策略进行激活、归纳与重复利用。所以,网络信息安全市场网络信息安全防护策略的分析管理技术是需要保持在互联网领域前沿水平的,如果不能提供熟练且先进的网络信息安全防护策略分析技术,那么其综合竞争力就会大大落后于互联网领域的其他网络信息安全。

3探析网络信息安全防护策略的发展前景

在新经济时代,网络信息安全的整体质量如个人素养提升一般关键,并且成为了网络信息安全提升市场竞争力的重点所在。面对新市场的挑战,网络信息安全应该学会如何对待不同背景、类型的客户,并且通过网络信息安全防护策略来建立网络信息安全客户群,与现代化的管理思想及方式相结合,有效整合网络信息安全资源。网络信息安全防护策略的出现真正使网络信息安全能够全面观察客户资源,将网络信息安全管理趋于信息化,有效加强网络信息安全竞争力。

4结语

在当代互联网领域发展中,网络信息安全网络信息安全防护策略系统的制定与执行工作非常重要。而就互联网领域各大网络信息安全目前的网络信息安全防护策略现状来看,虽然网络信息安全的产品营销模式及网络信息安全运营流程等都已趋于稳定,但是在网络信息安全防护策略上仍然存在一定的问题。并且在其网络信息安全防护策略的目标市场的挖掘上,还有一定的潜力空间。应该正视网络信息安全防护策略问题,并且制定及时的解决方案,才能保证谋求到更好的发展未来。

参考文献:

[1]杨二宝.关于加强企业应收账款管理的思考[J].特区经济.2013(07):233-234.

[2]李峰,王全弟.美国应收账款担保制度及其对我国的启示[J].复旦学报:社会科学版.2011(04):102-110.

篇9

云计算的发展势头近年来日益迅猛,众多企业在开始享受云计算便利的计算资源服务、大数据沉淀与挖掘带来的产业创新的同时,业界也一直存在着关于云服务安全方面的挑战与质疑。2013年,亚马逊AWS战胜IBM获得美国中央情报局6亿美元云计算系统订单,给质疑云计算安全的声音泼了一次冷水,对全世界范围内的云计算云服务进程是一次不小的推动。

在中国,云计算服务经过3年多的发展实践,已经有了不小的规模,同时也产生了国外尚未涉足、对安全要求更高的金融行业等新的云计算服务领域。比如目前国内最大的单只基金――余额宝,国内第一家互联网保险公司――众安在线均是构建在阿里云的云计算平台上。

当然,对这一新鲜事物质疑与担忧也不少,据统计国内50%的企业不敢使用云计算服务的主要原因是对安全问题的担忧。

云计算更安全,是一个思维变革

云计算的特点是把信息化的资源颗粒化,比如存储、计算、软件、数据、管理资源,这些资源虚拟化而且被颗粒化以后形成各种资源池然后统一整合进行管理和利用,实时地按需分配。就好比是以前家家户户自己打井汲水,现在由自来水公司集中管理全市用水,并且通过管道将自来水输送到各家各户。从井水到自来水的变迁让千家万户喝上了放心水,省去了挖井打水的工夫,不会有人担心自来水公司被投毒而拒绝接入自来水。

“事实上,云比原来的方法更安全,就好像把钱放在银行事实上会比放在枕头底下更安全一样,需要克服的是心理障碍”。现任阿里巴巴集团首席技术官,也是阿里云计算有限公司、云OS操作系统的筹建者,并主导了阿里巴巴集团的去“IOE”革新的王坚博士认为这是一个思维变革的过程。

国内云计算安全获国际顶级认可

如同储户把金钱从枕头下存进银行是基于信任一样,用户是否选择使用云服务关键在于如何建立对云服务商的信任,而无论从阿里云还是用户角度来看,客观、公正的第三方权威认证是双方建立信任的基础,因此阿里云通过覆盖国际和国内、传统IT安全和云计算安全的一系列第三方认证构建起用户同云服务商间的信任纽带。

在国际方面,暨2012阿里云领先国内云服务商将ISO27001(信息安全管理体系)国际认证覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)、云盾(云安全服务)以及云监控服务后,于2013年阿里云获得全球首张云安全国际认证金牌(CSA-STAR),这是英国标准化协会(bsi)向全球云服务商颁发的首张金牌。这也是中国企业在信息化、云计算领域安全合规方面第一次取得世界领先成绩。

该认证是一项全新而有针对性的国际专业认证项目,旨在应对与云安全相关的特定问题。其以ISO/IEC 27001认证为基础,结合云端安全控制矩阵CCM的要求,bsi提供的成熟度模型和评估方法,对提供和使用云计算的任何组织,综合评估组织云端安全管理和技术能力,最终给出“不合格-铜牌-银牌-金牌”四个级别的独立第三方外审结论。

在国内方面,阿里云已通过公安部信息安全等级保护三级测评,测评对象覆盖弹性计算、RDS(关系型数据库服务)、ODPS(开放数据处理服务)、OSS(开放存储服务)、OTS(开放结构化数据服务)、OSS(开放存储服务)等云服务支撑系统。

云安全考验企业文化和诚信

众多企业对云计算服务心存顾虑的原因不仅是对安全防护的担忧,还有对敏感和隐私数据的保护缺乏信心。目前国内几大云计算服务商都是互联网巨头,这些巨头的业务覆盖范围十分广泛,几乎无所不包,拷贝复制的能力非常强大,中小型互联网创业公司可能将自己的业务和数据放到强大竞争对手的云平台上吗?

“这是一个有关企业诚信和文化的问题,短时间内无法证明。”王坚博士诚恳地回答,“淘宝2013年‘双11’的交易量达到350亿,却没有一分钱是淘宝自己卖出的。淘宝提供交易平台,阿里云计算提供IT服务,阿里金融提供融资贷款服务,这是阿里巴巴集团为中小型公司打造的一个创业服务生态链。”

“阿里云计算公司成立的初衷不是仅仅为支持本集团内部的业务系统,我们提供的通用的云计算服务可以帮助中小型企业摆脱IT的束缚,减少IT投入的成本和风险,让小公司做大公司才能做的事。云计算的发展需要一个生态圈,中国互联网的健康发展也需要一个生态圈,而不仅仅是几个互联网巨头,阿里巴巴集团的成功并没有堵住中小型创业公司的发展道路,而是在为中小企业的发展创造条件。”博士接着谈到。

云计算为国家信息安全等级保护工作提供便利

今天传统的网络安全产品提供商仍然在致力于逐门逐户地推广安全加固的“井盖和井水净化剂”,安全产品防御容量也从“企业级”走向了“电信级”。当很多单位和企业其业务互联网后面对用户不可预知的攻击动机所引发的“现象级”安全保障挑战时,其在信息安全建设方面曾经经历的“堆产品、上服务、组团队”等安全历程后、仍未能帮助解决“攻击难预测、服务响应慢、安全人才一将难求”等方面的安全问题。究其原因是对于“现象级”安全保障挑战,未能具备安全攻击自动响应、弹性防御的能力,从而无法保证安全防御能力不被海量用户的差异化访问而稀释。

云计算服务的集中化特点使得云服务商无论是从保障云服务安全性,还是提升用户使用云服务黏性的角度都需要提供“现象级”的云安全服务。这种特性不但使得用户的安全投入得以大大降低,更重要的是对于国家信息安全主管部门而言,为其信息安全监督和检查工作提供了极大的便利条件。改变过去系统和数据分散不易管控的局面,通过集中化的安全管理提高国家信息安全管理的水平,真正实现用户安全防御能力的可测量化。

从监管对象而言,国家信息安全等级保护标准体系目前基于信息系统而非平台的测评体系也同样面临云计算服务模式带来的挑战。这方面阿里云正积极会同公安部各测评、研究机构在公共安全领域试点等保要求在云计算平台落地的可行性,提升等保标准在新信息化服务模式下的生命力。

大数据挖掘的计算能力是国家竞争力

当各种数据在云计算平台上迅速沉淀,大数据的分析方法就有了用武之地。正如微软的Windows操作系统平台使美国成为全世界个人电脑的数据中心,GOOGLE的Android移动操作系统使其成为大部分移动终端的数据中心,各国云计算通用平台的竞争将是一个更大规模数据中心的竞争,具有重要战略意义。

“6年前全世界只有5%的手机使用美国公司的操作系统,如今80%以上的手机使用美国苹果公司的ios操作系统以及谷歌的Android操作系统。操作系统之上的软件只能控制很少一部分数据,无法保障数据安全。这也正是阿里云计算公司花大力气研发自己的阿里云移动操作系统的原因之一。”

篇10

关键词:信息安全;安全风险;风险防控

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-03

随着大型企业信息化建设的逐步深入,对信息系统的依赖程度不断提高,信息系统的稳定运行直接关系到社会秩序与国计民生。企业伴随着各信息系统的建成,信息化水平不断提高,信息系统对业务的支撑作用更加明显,迫切需要提高信息安全保障能力,保证网络基础设施与信息系统的安全、可靠运行。

为了加强大型企业信息系统的安全防护,按照《国家信息化领导小组关于加强信息安全保障工作的意见》文中明确提出的“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估"的指导建议,本文对信息系统进行风险评估,确定系统缺陷和安全需求,提出整改建议,为大型企业整体信息安全解决方案提供基础资料和有力依据;结合国家关于信息系统安全等级保护的相关要求,评价已有信息安全建设的适当性、合规性,分析所面临的威胁、影响和脆弱性及其发生的可能性,最终得出所面临的风险,并提出整改建议,为大型企业信息安全战略发展提供参考。

一、大型企业信息安全面临的风险

(一)风险概述

安全风险是一种对机构及其资产构成潜在破坏的可能性因素或者事件。无论对于多么安全的信息系统,安全风险是一个客观存在的事物,它是风险评估的重要因素之一。

产生安全风险的主要因素可以分为人为因素和环境因素。人为因素又可区分为有意和无意两种。一般来说,威胁总是要利用网络、系统、应用或数据的弱点才可能成功地对资产造成伤害。安全事件及其后果是分析威胁的重要依据。但是有相当一部分威胁发生时,由于未能造成后果,或者没有意识到,而被安全管理人员忽略。这将导致对安全风险的认识出现偏差。

(二)威胁类别

分析存在哪些威胁种类,首先要考虑威胁的来源,信息系统的安全风险来源如下。

对安全风险进行分类的方式有多种多样,针对上表威胁来源,可以将威胁分为以下种类。

二、信息安全风险防控

(一)信息安全风险防控思路

根据大型企业目前信息安全工作的现状,为了充分的利用现有资源、节约成本,并能够有效的对信息资产进行充分保障,我们提出“集中管控、纵深防御”二点方针:

1.集中管控:减少攻防界面是成本较低、成效显著的防御方法。随着网络设备、服务器主机、安全设备的不断增加,网络拓扑日益复杂,如能对安全设施进行集中管理,控制安全边界将能够有效地降低安全成本;

2.纵深防御:现有的任何防护措施都不能完全保证信息系统不发生安全事件,通过多级的安全防御部署,能够在出现未知漏洞外层防御措施失效后,控制安全事件造成的影响,减少损失。

基于以上两个观点,结合大型企业信息安全的现状,制定如下思路:

由于大型企业的网络复杂庞大,在未来的网络安全建设上建议采取大面上封堵,重点防御的策略。大面上封堵即阻断传统终端--网络—服务器—存储的访问方式;重点防御是指采用用户集中通过统一平台访问的方式实现业务应用,然后重点做好统一平台的安全防御工作;

在上述大思路的指导下,未来的网络安全建设还需要重点做好数据中心的网络安全防护工作,即不仅要防止由于服务端口开放带来安全风险,还应该重点防御深度注入web应用类型病毒所带来的安全风险,因为目前集团绝大多数的应用系统为B/S架构下通过web访问方式实现访问。

(二)信息安全风险防控蓝图

本文针对信息安全风险防控的蓝图拟从网络、主机、应用和数据4个方面来对大型企业的信息安全建设提出建议,如图所示:

大型企业信息安全建设规划蓝图

(三)信息安全风险防控措施

信息安全风险防控措施的基础工作是访问控制的细化。建议倾向于安全域的划分的思想,但不强调必须要进行安全域划分的表现形式。与网络相关的控制措施主要有以下3个方面:

1.单点故障:核心链路的各种网络设备往往为单台设备运行,诸如核心交换机、路由器以及防火墙等,一旦出现故障,将对网络的可用性造成严重影响,直接影响内外网间的访问,建议增加核心链路的设备数量,考虑进行双机热备。

2.边界控制:从网络整体来看,如果互联网出口数量较多,一旦发生来自网络外部的安全事件,判断和溯源难度大,管理分析成本较高,需要对企业网络的互联网边界适当管控,关闭或对互联网出口增加监管;

3.VLAN隔离:在服务器机房中存放的服务器主机的资产重要程度是不同的,部分主机所有互联网用户可以访问(如:门户网站),部分主机只有内部人员或内部部分人员可以访问(如:OA、ERP等)如果这些主机都划分在同一VLAN中,一旦任意主机出现安全事件,很容易影响到统一VLAN中的其他主机。需要对业务重要程度不同,系统应用耦合度小的主机间进行网段或其他方式的隔离,降低影响。同时通过隔离,一旦出现病毒、蠕虫等恶意代码,也能够方便管理人员排错和修复,提高网络管理效率。

三、结论和建议

(一)建立事前预警机制