数据安全管理体系范文

时间:2024-02-04 17:54:10

导语:如何才能写好一篇数据安全管理体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

数据安全管理体系

篇1

关键词:信息系统;网络安全;网络安全审计;入侵检测

中图分类号:TP

文献标识码:A

文章编号:1672-3198(2010)08-0267-02

实时安全分析可帮助人们即时获取关于系统高层次、整体性的安全信息,进而从整体了解系统的安全态势。目前,基于实时安全分析对大型复杂系统进行安全监控正成为国际上安全性研究的热点。将实时安全分析应用于系统安全监控的一个难点问题是缺乏有效的安全监控体系。管理信息系统也可以称为较为复杂的系统,它涉及到事务计划、个人身份资料、事务处理情况以及其他极其重要的日常管理信息,是企业运作的关键所在。由于企业的后台操作环境是在一个局域网内进行的,在该环境下MIS的安全问题受到高度关注。因此,基于局域网的管理信息系统安全监控体系的研究显得尤为重要。

1 数据库对MIS安全的影响

在对整个系统进行安全配置时,除了对系统基础架构上进行安全配置研究外,对数据库的安全配置也应给予更多关注。事实上,攻击者的主要目标往往就是数据库,通常MIS后台数据库使用的是Oracle数据库。目前,Oracle 11g功能强大,应用广泛,是使用得最多的数据库之一。虽然它已通过了美国政府定义的C2安全认证,但针对其所出现的安全问题也层出不穷,常见的安全问题包括有利用缓冲区溢出、攻击(端口和客户端)、密码猎取、物理数据文件损坏或被盗、不够完善的备份策略以及可能被利用去执行系统命令的扩展存储过程等。

2 安全配置策略的实施

2.1 局域网中信任区域的设置

MIS数据库服务器是网络安全保护的关键区域,因此,必须将可访问的服务器群设置为一个信任区域,同时将用户和客户端设置为一个内部网络区域。

内部网络是指MIS内部的局域网,外部网络指的是其中的校园网。对基于局域网的MIS而言,外部网络是绝对不可信任区域,必须禁止所有从该区域到数据库服务器的连接和访问。通过配置路由器上的防火墙和包过滤,禁止所有来自外部网络的连接。

防止服务器IP地址暴露在外部网中的方法利用网络地址转换(NAT)屏蔽服务器和其他内部网的IP地址,使内部网相对于外部网来说变为不可见。在内部网络中则使用动态主机配置协议(DHCP)为各个终端分配IP地址,同时为了在局域网中管理各个终端,必须将各个终端的IP和网卡MAC进行绑定。

为了方便对数据库和服务器的管理,需要打开操作系统和Oracle数据库的远程访问端口。但必须限制远程访问端口的可信任区域。为了减少这类端口被利用和被攻击的可能性,可更改此类端口为数据库服务器上尚未被使用的其他端口或者隐藏数据库通信端口,同时利用防火墙安全策略来禁止非可信任区域对服务器该端口的连接和保证可信任区域对该端口的安全连接。

2.2 权限分配策略和用户认证

MIS数据库用户主要有3个:一个是MIS中连接数据库的用户。该用户对一般使用者来说是不可见的,它是MIS数据库的合法用户,用来使应用服务器成功连接上数据库服务器。但它只对MIS数据库具有合法的访问权限,即该用户只能访问MIS数据库,而不具有其他数据库(如用来保存记录追踪的数据库等)的访问权限,更没有数据库管理的权限。另一个则是数据库管理员用户。该用户除了拥有MIS数据库的访问权限之外,也可以访问其他数据库和对数据库进行管理。第三个则是Oracle服务和服务的启动用户。这三种系统用户的权限对终端用户来说是不可见的,这样设置能有效防止终端用户直接访问数据库。

除了对系统登录进行认证之外,还对关键数据所在模块,例如业务输入模块等,实行区别于系统登录的二次认证,以防止用户由于疏忽没有退出如管理界面,被他人利用进行数据破坏的工作。其次在口令认证上,通过在应用程序中自定义的加密函数对用户输入的口令在本地进行加密,加密后的口令在网络上传输到服务器端,在存储过程中通过相应的解密函数解密该口令,这样口令以密钥的形式在网络上传输,以加密后的形式存储在数据库中,不仅减少了口令在网络传输时被捕获的可能性,也大大降低口令被盗取的可能性。

2.3 记录追踪功能的设置

资金数据是MIS中最为敏感、最为重要和可能产生疑义最多的部分,它要求能在疑义产生时判断该疑义记录的来龙去脉,掌握该记录曾经存在的状态、时间以及变更原因等。这就需要对资金记录进行历史追踪,通过在客户端程序和数据库触发器中设置控制程序追踪记录,以解决对疑义数据的分析和用户操作的日志查询。

记录的内容一般包括:操作类型(如修改、查询、删除)、操作终端标识与操作者标识、数据库操作日期和时间以及操作所涉及到的相关数据(如基本表、视图、记录、属性等)。利用这些信息可以在疑义产生时迅速查找到和该疑义记录相关的所有操作记录,有利于在短时间内分析解决问题。

2.4 复合操作系统和数据库的安全配置

Oracle 11g提供了TCP/IP协议进行通讯,此时,用户名和密码可能不经过加密就在网络上传输,若不加密,网络包嗅探器可以读取这个信息。在Oracle 11g中可以采用与超级网络套接字网络库集成在一起的SSL加密协议,SSL的加密层位于数据库引擎和网络库之间,使用SSL加密时,由加密层负责对客户与服务器之间传输的数据进行加密与解密,且通信的管理负担很少。

3 数据库安全设置

3.1 启用审核功能

Oracle 11g审核方式主要有两种:标准审核和细粒度审核。在标准审核方式下,Oracle 11g管理一个内部审核日志,该日志主要是查看语句审核、权限审核、对象审核和用户审核的情况。细粒度审核则是更严厉的基于值的审核标准,在该标准中,每个数据库操作都是可以审核的,因此它是系统管理员允许查询及审核时使用得比较好的方法。

Oracle数据库的审核可以通过 Oracle Audit Vault软件进行自动化审计收集、监视和报告流程,并将审计数据转变为关键的安全资源以检测未授权的活动。通过Oracle Audit Vault Reports界面,管理员可以访问常用报表以及图表功能。

3.2 警报系统

Oracle性能监视器对Oracle 11g提供了包括锁、内存管理器、访问方法、SQL统计及复制日志读取器在内非常多的计数器。利用这个特性,可创建数据库文件大小、登录、锁请求在内的计数器,在这些计数器超过一定值时触发警报。

在管理信息系统中可利用ORACLE提供的警报来进行非法活动检测及性能检测。在警报发生的时候,通过网络发送一个警报消息给系统管理员,如果有必要的话,可以在该警报的响应中执行一个作业,通过该作业首先记录下这个非法登录企图,然后再发出警报消息。利用这个特性,可以在数据库发生超过一定严重度的错误时和非法登录企图时触发警报。

4 备份策略和灾难恢复

除了以上所做的安全策略之外,另一个保证数据安全性和可用性的必要手段就是做好数据的备份工作,以便在灾难发生时可以及时进行数据还原,在最短的时间内恢复正常工作。

数据备份策略体系需要考虑信息系统的实际情况,综合各方面因素制定备份策略。根据实际情况可以采取:1)数据库维护计划,利用Oracle的数据库维护计划自动对数据库分别进行完全和事务日志备份;2)双机热备份。

基于上述备份策略,一旦有灾难性的数据损失发生时,Oracle可以采用灵活的恢复方式,将相关的备份数据进行系统还原。对于采用Flashback技术做UNDO处理的Oracle数据库,可以随时将数据库恢复到UNDO影像预设的时间点上。对于需要进行数据库完全恢复的情况,可以采用RMAN或IMP方式将最近的完全备份恢复到数据库中。

5 结束语

局域网的管理信息系统安全监控体系相对于其系统设计本身而言,显得更为重要,因为系统安全与否直接关系到系统的应用质量和持久性。本文的研究在于结合实际从信息系统权限分配策略和用户认证、设置记录追踪功能、使用SSL协议作为数据库连接的通讯协议、启用细粒度审核、设置警报系统以及数据备份和恢复等方面设计了针对MIS的完整有效的安全监控体系。

实施本文设计的安全体系之后,系统管理员能够实时对管理信息系统的运行动态进行监视、记录安全事件、发现安全隐患。可极大地增强MIS系统的安全防范能力,也提高了MIS系统的管理水平。

参考文献

[1]PAPADOPOULOS Y. MCDERMID J. Automated safety monitoring: A review and classification of methods[J].International Journal of Condition Monitoring and Diagnostic Engineering Management,2001,(4):1-32.

[2]LUCA P. ENRICO Z. JOHN V. Risk-informed optimization of railway tracks inspection and maintenance procedures [J].Reliability Engineering and System Safety,2006,(91):20-35.

[3]Frank J. Artificial Intelligence and Intrusion Detection: Current and Future Directions。 In Proceedings of the 17th National Computer Security Conference(Baltimore,MD),1994-10:11-14.

[4]SCAMBRAY J,McClure S. Windows Server2003黑客大曝光[M].北京:清华大学出版社,2004.

[5]Lunt T. A Real time Intrusion Detection Expert System(IDES) Technical Report,Computer Science Laboratory,SRI International,1990-05.

篇2

关键词:企业信息安全;信息安全体系;IT技术

中图分类号:F840文献标识码:A文章编号:1009-2374(2009)05-0072-02

当前IT已成为企业业务发展和管理不可或缺的组成部分,其作用和影响力已从单一的业务部门扩散到企业与组织的每一个领域。在IT系统给企业带来活力、利润和竞争力的同时,也给企业增加了风险。因此如何充分利用IT系统获得企业价值的最大化,并且最大限度地降低利用IT技术而带来的风险,成为每个企业都必须要真接面对的问题。本文从企业信息安全的需求为出发点,构建以管理、技术和人员三者有机结合的立体的企业信息安全管理体系,最终实现企业安全建设的最终目标。

一、信息安全管理体系

从企业的内部分析,搭建一套完整的安全架构首先要做的就是根据企业能够承受的风险水平编写企业安全规范。编写企业的安全规范首先要遵循BS 7799-2信息安全管理体系的标准,标准要求组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织应按体系规定的要求进行运作,保持体系运作的有效性;信息安全管理体系应形成一定的文件,即组织应建立并保持一个文件化的信息安全管理体系,其中应阐述被保护的资产、组织风险管理的方法、控制目标及控制方式和需要的保证程度。

BS 7799-2:2002所采用的过程模式如:“计划-实施-检查-措施”四个步骤,可简单描述如下:

计划:依照组织整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。

实施:实施和运作方针(过程和程序)。

检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。

措施:采取纠正和预防措施进一步提高过程业绩。

以上四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效(Performance)螺旋上升。

二、企业信息安全体系架构

根据BS 7799-2信息安全管理体系的标准,不同的企业对信息的安全需求不同,因此每个企业都要制定切实可行的信息安全架构,不是照搬照抄其他企业的模式,或是把各种安全产品进行堆砌,说到底企业的信息安全问题不只是技术上的问题,它是一个极其复杂的系统工程。要实施一个完整信息安全管理体系,至少应包括三类措施:一是社会的法律政策、企业的规章制度以及信息安全教育等外部软环境;二是信息安全的技术措施,如防火墙技术、网络防毒、信息加密存储通信、身份认证、授权等;三是审计和管理措施,该方面措施同时包含了技术与社会措施。这些措施应该均衡考虑企业在保密性(C)、完整性(I)和可用性(A)三方面的安全需求,并且从应用安全、数据安全、主机安全、网络安全、桌面安全和物理安全等六大安全领域全面系统地实现企业的这些安全需求,从而构建安全技术、管理和人员三个方面有机结合的企业信息安全保障体系如图1所示:

该模型是一种从企业信息安全的需求(保密性、完整性、可用性)为出发点,以应用安全、数据安全、主机安全、网络安全、桌面安全、物理安全为关注重点,层层剖析全面深入地挖掘企业的信息安全需求,构建以管理、技术和人员三者有机结合的立体的企业信息安全保障体系。

这种企业信息安全管理架构的规划融合了管理和技术为核心的全面分析方法,以安全需求为焦点,从管理现状、技术现状和人员状况三个维度,综合采用调查问卷、人员访谈、现场察看、资料分析、技术检测等多种手段,全面深入地挖掘需求。在明确需求的前提下,还要借鉴同类企业成功经验,再规划出符合企业实情的信息安全保障体系。

当然该安全体系架构的具体实施还要综合考虑如下问题:成长型企业一方面要节约成本,一方面要把安全风险降到最低。从这两个出发点出发才能够建立适合成长型企业的信息安全体系;计划阶段要评估自己的信息资产,自己的信息资产的价值有多大,现有的安全手段是什么,根据评估结果确立安全战略;开始建立和实施自己的信息安全体系,拟定自己的战略流程;对员工和合作伙伴的培训,建立信息监测和安全的手段。

三、实施信息安全架构的常规操作

在保证物理安全、桌面安全、网络安全、主机安全的基础上,信息安全架构的常规操作包括数据层保护、应用程序层保护、事件应对检查和安全操作。

数据层保护包括用EFS对文件进行加密;用访问控制列表限制数据;从默认位置移动文件;创建数据备份和恢复;用Windows Rights Management Services保护文档和电子文件等等。

应用程序层保护包括只启动必需的服务和功能;配置应用程序安全设置;安装应用程序的安全更新程序;安装和更新防病毒软件;以最低权限运行应用程序等等。

事件应对检查包括确定正在遭受攻击;确定攻击类型;发出有关攻击通知;遏制攻击;采取预防性措施;将攻击情况记录存档等等。

安全最佳做法包括深层防御;设计时考虑安全;最低权限;从过去的错误中学习;维持安全级别;加强用户的安全意识;开发和测试事件应对计划和过程等等。

四、结论

综上所述,企业要做到以信息为中心的安全,必须做到管理层面、组织层面和操作层面的有机结合,这样才能建立有效的安全体系,从而实现企业安全建设的最终目标。

参考文献

[1]梁永生.电子商务安全技术[M].大连理工大学出版社,2008,(4).

[2]Mark Rhodes-Ousley,等.网络安全完全手册[M].北京:电子工业出版社,2005,(10).

[3]卿斯汉.密码学与计算机网络安全[M].北京:清华大学出版社,2001.

篇3

一、学校信息化建设现状分析

现阶段各高校及中小学都基本普及了校园网络,其中大部分也已开始进行信息系统的建设,以校园一卡通系统、校园安全监控系统、科研管理数据库等为主。 还有一部分开始推行普及整个校园的身份认证系统,提供账号支持师生设备上网。学校的教学和管理工作对信息系统的依赖性也越来越强。

随着网络规模的不断扩大以及对信息系统建设的深入和完善,数据大量产生并持续快速增长,信息系统数据库的规模也在不断扩大,随着其承载的信息量的不断增加,这些信息的安全性也就凸显出来,系统保护和数据防灾就变得愈发重要。

二、威胁学校信息系统数据安全的因素

网络故障、病毒侵害、非法访问、软件设计缺陷、数据库破坏、拒绝服务攻击、系统物理故障、使用人员人为失误、信息泄密、自然灾害等,都可对系统数据可用性、完整性和保密性的进行破坏,从而对信息系统构成威胁,由此而造成的安全后果是难以估量的。

三、学校信息安全管理体系的构建

学校信息系统应用是多方面的,一旦投入使用,就会产生大量的数据,面对来自多方面的威胁,稍有不慎就会造成灾难性后果。所以,建立完善的信息安全管理体系,即Information Security Management System(简称ISMS),势在必行。

1. 构建学校ISMS的方法和目的

针对信息安全在不同网络层次上(物理层、网络层、数据链路层、应用层、用户终端层等)的需要,参照国际标准ISO/IEC27001信息安全管理体系(ISMS),明确信息安全的方针和目标,建立完整的信息安全管理制度和流程,制定完善的安全策略,强化安全技术的应用,采取行之有效的安全防范措施,保证信息系统的安全稳定运行。

2. 安全策略与防范措施

(1)强化安全技术

从安全技术实施上,进行全面的安全漏洞检测和分析,针对检测和分析的结果,完善安全策略,制定防范措施和完整的解决方案。

采用冗余技术 。学校信息网络是运行整个学校业务系统的基础,更是数据处理及转发中心,首先需要通过增加设备及链路的冗余来提高其可靠性,包括电源冗余、处理器冗余、模块冗余、设备冗余、链路冗余等技术。

部署网络安全设备。在Internet出口处部署主动入侵防御设备(IPS)及流控设备,开启实时防御和安全过滤,优化网络带宽,构建可视、可控、高效的网络。通过防火墙与IPS的紧密配合,抵御来自校园网内外的各种恶意攻击和病毒传播,确保校园核心业务和核心资源的安全,真正实现校园网络与应用的安全保障。

加强用户终端管理。制定统一且便于管理的终端管理方案,强制准入制度,对特定区域、数据及设备设定访问权限,保证整个网络的安全性和可管理性。根据物理位置、功能区域、业务应用或者管理策略等分VLAN,对需要接入网络的用户与设备进行实名认证,并保证用户帐号的唯一性。同时,部署上网行为管理设备,对校内终端用户的网上行为进行有效监管,降低因终端用户的违法网络行为带来的安全及法规风险。

强化数据安全。建立统一的数据存储中心,增加负载均衡设备及同步磁盘阵列,提高数据库服务器业务连续性及应用服务器负载能力,并针对整个信息系统进行统一定时的D2D2T备份,并结合重复数据删除等技术,提高数据备份效率和数据保留周期。

(2)完善安全管理制度

篇4

为更好的保护信息安全,一些企业在数据传输的过程中,会采用加密技术的方式,避免信息数据的泄露。应用电子信息的加密技术的主要目的在于保护数据的安全性、完整性。目前,绝大多数的电子科技企业都采用这种信息安全方式,来保障数据传输的安全,防止不法人士窃取资源。目前,加密技术分为两类,即:对称型和非对称型。前者主要通过设置与之匹配的序列密码来保护数据。通常情况下,对称型加密技术由五部分组成:明文、密钥、加密算法和解密算法。后者是与前者相对应的加密技术,包含公开密钥和私有密钥两部分。在进行匹配的过程中,只有这两种密钥配对合适,才能够成功的解开密码,反之则不能解密。由此,电子科技企业可以通过加密的方式,来保护数据的安全。比如,在电子邮件发送的过程中,对电子邮件进行加密处理,那么即使有人半路截取到电子邮件,因为没有相对应的密文,会很难完成解密工作,相应的也就获取不到电子邮件的相关信息。

2防火墙技术

与加密技术相对应的是防火墙技术。防火墙旨在从一开始就杜绝不法人士的攻击,降低病毒、木马植入计算机的概率。随着科技的发展,一些黑客为了窃取计算机内的数据信息,会通过多种途径来找出计算机系统中的漏洞,然后根据漏洞的位置进行有针对性的攻击,造成计算机系统的瘫痪。在计算机瘫痪的时刻,黑客通过木马、病毒等程序来控制计算机,转移计算机内的相关数据,从而达到窃取数据、破坏数据的目的。为降低这种风险,研发人员设计出防火墙技术,来抵御黑客的攻击,保障计算机内的信息安全。人们可以根据自身工作种类的不同,然后对防火墙设置不同的权限,提高防火墙的性能,维护企业内部的信息安全。此外,随着防火墙技术的不断完善,相关人员提出在防火墙的基础上,建立安全服务平台,统一管理企业内部的数据。在信息安全专业服务平台中,不仅包含数据共享,还包含数据备份等多种功能,来提高信息安全保障能力。

3解决电子科技企业信息安全问题的方法

3.1在企业内部构建信息安全管理体系

尽管科技水平不断提升,电子科技企业应用的安全技能也不断提高,但还是要根据企业运行的状况,有针对性的构建信息安全管理体系,来完成对企业内部数据的管理,以保障信息安全工作的正常进行。目前,很多电子科技企业都忽略了信息安全管理体系的完善,使得当内部信息出现问题时,信息安全工作将无法正常运转。由此,企业应该在根据市场的变化,构建符合自身企业运转的信息安全管理体系,提高信息安全管理的效率。

3.2加强局域网建设,提高信息安全指数

对于绝大多数的电子科技企业,都建有内部局域网,来完成日常的通讯。局域网具有安全性,电子科技企业应该利用局域网的优势,加强企业内部的信息安全建设。企业通过局域网,不仅可以传达信息,下载专门的安全软件,还能对员工进行信息安全知识培训。由此,通过局域网,员工可以进行日常的信息交流,避免互联网进行交流的弊端,从源头上避免了信息的泄露。此外,企业应该定期对主机进行维护,分析重要信息是否泄漏,查询信息泄漏的原因等等,从而提高企业内部信息安全指数。

3.3定期更新信息安全防护软件

电子科技公司应该定期更新虚拟系安全防护软件。由于新木马、新病毒的出现,安全防护软件会有针对性的进行修补,保护计算机内的信息安全。如果不进行更新,不能获取更新之后的防护内容,降低计算机内的安全指数。

4结语

篇5

保旺达,关注数据,保障未来。

江苏保旺达软件技术有限公司始创于2002年,具有十多年的深厚积淀,始终专注于计算机信息安全领域的体系建设、服务交付和产品提供,成就了保旺达在中国信息安全行业的领先地位。

2016年2月,保旺达与上市公司通鼎互联达成战略合作伙伴关系,这意味着保旺达将拥有更为宽广的视野和舞台,以及更加强劲的动力和保障。

保旺达在董事长钟丹东的带领下,以建设中国自主的信息安全体系为目标,以实现中国国家安全大业为伟大使命,专注于国内领先的信息安全领域,为客户提供软件研发、系统集成、技术服务等全方位的解决方案与服务,是中国计算机信息安全领域领先的体系设计者、服务交付者和产品供应者。

保旺达作为国内最早从事信息安全产品研发、销售、集成的企业之一,已通过ISO9001质量管理体系、ISO27001信息安全管理体系、CMMI3级认证和ITSS贰级认证,荣获“江苏省软件企业”称号,还是江苏省信息产业厅首批信息安全风险评估服务机构、江苏省公安厅等级保护服务机构、江苏省规划布局内重点软件企业,具有国家计算机信息系统集成贰级资质、国家信息安全服务一级资质和信息系统集成乙级资质。

保旺达坚持“始于客户要求,终于客户满意”,凭借丰富的项目管理经验和完善的产品解决方案,先后在华北、华东、华南、华中、西南、西北等区域的多个省市成立办事处和技术支持中心,业务网络遍及全国。

保旺达与中国联通、中国移动、中国电信等电信运营商建立稳定的合作关系,提供安全运维服务,并参与和主导了三大电信运营商信息安全体系的设计和规范编写工作。同时,保旺达还为政府部门和军工企业提供信息专项集成服务。

保旺达依托专业的研发力量和强大的人才优势,成功研发出网络信息交换系统、统一运维管理系统、打印刻录安全监控审计系统、敏感数据扩散跟踪地图等50多项软件产品,形成网络安全、系统安全、应用安全、数据安全、云应用安全五大产品体系,多个产品通过中国质量认证中心、国家保密科技测评中心和公安部网络安全保卫局的产品检测,多个产品获得计算机软件著作权和软件产品登记证书。保旺达承担的科研项目多次获得国家专项资金扶持,获评国家和省市级奖项,为各大运营商和政企业客户建立可信可靠的安全管理体系。

人才是现代企业永续发展的第一动力。保旺达在发展过程中,一贯坚持 “尊重、爱护、培养、发展”的用人育才方针,通过科学完善的绩效和薪酬管理体系,致力于为人才提供优厚的福利待遇和卓越的个人发展平台。保旺达拥有一支年轻、专业的技术团队,博士学历和硕士学历的员工占10%,拥有本科学历的员工占80%。

为跟踪技术潮流,实现自主创新、积蓄后劲,保旺达长期与南京大学、东南大学等多所知名高校进行产学研合作,并委托培养和外派培养了大量信息安全领域的专家人才,抢占信息安全技术的制高点。

篇6

【摘要】随着社会形势不断深入变化和档案部门、档案室功能定位的转变,档案安全管理面临诸多新的挑战。档案保管机构作为档案安全体系建设的载体,必然要寻求安全管理模式的转型与突破。

关键词 安全管理;实施路径;发展趋势

笔者拟通过对安全管理的应用与方式进行研究,结合档案室安全管理特性,分析档案机构的安全管理模式,探索新兴技术、管理手段在档案机构安全体系建设运用中的必要性、可行性及具体实施路径,达到保护档案安全、维护社会稳定的目的。

一、现代安全管理的内涵

现代安全管理是一门技术科学,它是介于基础科学与工程技术之间的综合性科学。它强调理论与实践的结合,更重视科学与技术的全面发展。现代安全管理的特点是把人、物、环境三者进行有机联系,试图控制人的不安全行为、物的不安全状态和环境的不安全条件,解决人、物、环境之间不协调的矛盾,排除影响工作效益的人和物质的阻碍事件。从科学性和技术性这两方面,给现代安全管理下定义:现代安全管理是研究人、物、环境三者之间的协调性,对安全工作进行决策、计划、组织、控制和协调;在法律制度、组织管理、技术和教育等方面采取综合措施,控制人、物、环境的不安全因素,以实现安全生产为目的的一门综合性学科。安全管理在解决系统中的安全问题上从两个方面考虑:一是借助于法律制度、组织管理和教育控制人的不安全行为。二是借助于技术措施和管理控制物的不安全因素,改善作业环境。安全管理实质上就是对人、物、环境的系统管理。

二、现代安全管理在档案机构管理中的应用

档案室的安全管理作为档案安全的组成部分之一,既遵循管理的普遍规律、服从管理的基本原理,又有其特殊的原理。档案室的安全管理逐步由原来的事故管理发展到现在的隐患管理,凸出强化超前和预防管理,从建立在事故致因理论基础上的管理发展到现代科学管理,从传统的行政手段、经济手段以及常规的监督检查发展到现代的法治手段、科学手段和文化手段,从基本的标准化、规范化管理发展到以人为本、科学管理的技巧与方法,使档案室在安全管理上有质的飞跃。同时,档案室还需通过制定一系列安全管理法规及标准和较为严谨的安全管理体系,如:安全管理组织体系、安全责任体系、安全管理信息体系、安全管理制度体系等,确立了“安全第一、预防为主”的安全方针,通过建立健全档案部门、档案室安全管理组织架构,对促进档案安全管理起重要作用。下面以企业单位档案部门、室为例来谈谈档案安全管理。

现今,各大企业单位档案室也是我国档案管理体系和网络中不可忽视的分支,它既丰富了档案资源、又便于收集、保管和利用,是公共档案馆外的补充与延伸。它不但是企业档案的重要组成部分,也直接关系企业的传承与创新。目前企业档案部门、档案室的安全管理防火、防盗、防灾害事故工作均由企业安全职能部门负责指导。由于多数企业档案库房由办公室改建而成,往往因资金问题修建不达标,造成线路老化、消防设施缺损等安全隐患。虽制定了各类安全管理制度,但有章不循、有法不依,使制度多流于形式,沦为表面文章。此外,档案交接时手续不严格,易造成档案损坏和散失。档案部门、档案室工作人员安全意识淡漠,责任心不强,也是企业档案的安全问题之一。目前,企业档案部门已意识到了自身的不足,基本加强了防盗设施建设,安装了防盗门窗,有些档案室在重点部位加设红外线防盗报警系统及防盗视频监控系统。企业安全职能部门也加大了夜间值班巡逻,对库房管理严格实行双人制,对电气设备和电线电路进行统一管理,加大了检查力度,强化了安全管理。如:我公司在档案安全管理上做得比较好,在档案室进出的门上设有专职人员的门禁卡及红外线报警装置系统,并在主要通道上装有探测点,8 小时以外有公司保安人员每隔1 小时定点刷卡,做好巡视检查记录。档案室的安全要素不仅仅限于传统意义上的选址安全、室库建筑、门禁系统、消防系统、防盗监控系统、温湿度监测调控系统、给排水设施、电源电器、档案装具、信息化管理系统、数据安全、机构人员、规章制度、管理措施等,还应增添突发应急防范预案、安防技术革新运用等关键要素。在结合现代安全管理理念的基础上,打造行之有效的安全管理体系,从而确保档案安全与社会稳定。构建与完善安全管理体系。档案部门、室的安全建设原则是“以防为主,防治结合”。保障安全、防范风险是实践之所需的各项工作之前提。

一是提高技术防范手段,加强安全管理。门禁系统、消防系统、防盗监控系统为档案室筑起了三道安全防护屏障,构成了档案室技防的坚实基础。然而档案室由于室藏数量大、类目繁多、齐全,进出人员频繁等特点,对三大系统的安全指数又提出了更为严苛的要求。现行的门禁按识别方式可分为感应ID/IC 卡门禁;生物识别门禁如:指纹识别门禁、人脸(面相)识别门禁、掌纹(掌形)识别门禁和虹膜识别门禁等;磁卡识别门禁和密码识别门禁。门禁按数据的处理方式可分为独立式门禁(无门禁数据存储和智能控制管理功能)和联网式门禁(具有门禁数据存储功能,配备管理软件,可进行智能控制管理),联网式门禁主机又分为门禁一体机和门禁分体控制器。由于计算机处理指纹时,只是涉及了指纹的一些有限信息,而且比对算法并不是精确匹配,其结果也不能保证100% 准确。但其安全性比相同可靠性级别的“用户ID+密码”方案的安全性高得多。在现实工作中,我们较多采用一个有效的办法是比对两个或更多的指纹,从而在不损失易用性的同时,极大地提高了系统安全性。目前档案室内较多采用双指纹门禁系统和独立式门禁。如:人脸识别是门禁管理系统信息技术、电子通讯技术和生物识别技术发展的产物,是实现安全防范管理的有效措施,它具有获取信息直接、隐蔽、安全性高等特点,是一种易被人们接受的非侵犯人权识别方法,将其使用于门禁系统,能进一步加强安全管理,消除安全隐患。人脸识别的引入,能规范外来人员出入,做好员工进出办公楼及库房记录、甚至可以完善考勤功能。门禁系统的技术革新,不仅能有效预防外来人员随意进出现象,更能使安全级别上升,提高员工遵章守纪意识,大大提升工作效能。目前档案馆的防盗监控系统多以视频安防监控系统为主,采用硬盘录像机为核心的第二代准数字化视频监控系统,利用视频探测技术、监视设防区域并实时显示、记录现场图像,它主要包含前端设备、传输设备、处理/ 控制设备和记录/ 显示设备四部分。与传统的模拟监控模式相比,基于数字硬盘录像机的准数字化视频监控系统不亚于一次飞跃,摆脱了传统模拟监控必须敷设光缆的局限性,使系统结构大为简化。但是,由于其本身技术架构的局限性,数字硬盘录像机始终无法解决基于网络的远程集中监控应用中的图像传输延时过长、无法实现多路同时监控、集成性差等问题。

二是在消防系统方面,严格按标准要求办事。按照档案室建筑性质、面积和高度,设置室内外消防栓系统、水喷淋系统及重要部位的气体灭火系统,按设置要求配备消防水箱、消防泵、消火栓、报警阀组、喷头、水流指示器、压力开关及烟雾报警系统等。在2014 年2 月,美国数据安全企业铁山公司(Iron Mountain) 位于阿根廷首都布宜诺斯艾利斯市的档案资料仓库于当地时间5 日上午起火坍塌,致9 人遇难、6 人重伤。2014 年,藏有大量英国官方历史文献的英国国家档案馆附近发生火灾,该档案馆随后宣布暂时停止对公众开放,以进一步处理善后工作。所以档案部门、档案室消防设置时,应充分结合科技强消,通过物联网、云计算,强化防范和监督管理措施的技术含量,确保档案室消防标准有一定的前瞻性;并结合消防安全“四个能力”的建设,在强化档案部门、档案工作人员自身消防安全能力上下功夫,从人防、技防,硬件、软件等方面制定管用的措施,切实增强标准的有效性。

三是构建各类规章制度,落实责任。档案工作的收集准确性与完整性也和企业的生存有着密切的关系,它为企业生产的盈利稳定做出了积极贡献。也许很多人会不甚理解,档案工作不就是保管一下文件资料吗?显然,这个观点已不合时宜。随着时代的发展、社会的进步,无论是企业单位还是广大民众,他们对档案工作提出了更多的服务要求。也越来越依赖查阅档案的真实记录。因此,档案工作的职能不仅仅局限于保管,更重要的是将档案资源进行开发和利用,将“死档案”变成“活档案”,让有限的档案资源充分发挥作用。所以,我作为一名企业基层档案工作人员,不仅是保管档案资料,更重要的是如何准确地、完整地提供档案的信息,为广大利用者服务。也是鉴定我平时档案工作中收集质量的重要依据,其重要性是不言而喻的。提供正确的信息,直接影响档案的内在利用效果,档案资料收集后必须安全保管,制订详细的计划,做到有章可循,有法可依。明确责任主体,来强化档案工作人员的责任性,不断地提高自身素质,充分发挥档案的利用价值。

不断加强档案工作软件和硬件建设。面对办公条件有限、经费有限等状况,因地制宜,想方设法,把档案部门、室建设得小而精、功能全,小中见大,小中透雅,服务于广大利用者。同时必须提前规划重要档案重要区域的安全防护体系,做到“人防、物防、技防”三合一。在资源可控、经费允许的前提下,适时引用新技术,超前布防,消除隐患、降低灾祸,达到守护档案万无一失的最终目的。

参考文献:

篇7

关键词:电力;信息系统;数据;安全防护

引言

随着我国信息化技术与管理水平的不断发展,计算机网络已经得以广泛应用。对于电力企业来说,信息化项目已经在安全生产、成本控制、节能减排等方面发挥积极作用,实现经济效益与社会效益。因此,电力企业越来越依赖信息化管理手段,但是随之而来的信息化项目风险问题已不容忽视,只有提高电力企业信息系统的安全性,才能确保电力企业的长久、稳定发展,实现供电可靠性目标。

一、电力信息系统的安全需求

1. 电力信息系统安全问题及威胁

从目前情况分析,电力信息系统存在的主要问题包括两个方面:一是普遍缺乏统一的安全管理体系和安全规划,缺乏统一的规章制度和安全策略;二是缺乏完整的技术防护体系,目前各电力信息系统己经采用了一些安全防护措施,但是相对于日益复杂多变的信息安全形势,安全措施的采用还是不足的,存在严重的风险和安全威胁。从技术方面上分析,电力信息系统所面临的安全威胁可分为以下两种:

(1)对网络中各类设备的威胁;这类威胁对网络设备、计算机设备、工业控制设备进行远程控制、非法使用甚至破坏,使设备不能按正常工作、拒绝服务或者被植入后门,导致电力系统正常业务出现错误甚至中断。造成这类威胁的原因主要包括网络结构设计不合理,设备存在安全漏洞、病毒的侵害以及人员的恶意攻击等。

(2)对电力系统中的数据进行威胁,出现数据被截取、篡改或者破坏。对数据的威胁可能存在于数据的存储、处理和传输整个过程中,这类威胁的原因主要包括人员的非授权访问,操作系统、数据库系统或者应用系统设计缺陷造成信息泄露、人员的恶意攻击,管理人员的素质风险等。从信息安全发展趋势来看,信息安全防护的核心都将归终于数据安全,因此对于电力行业而言,保护电力数据安全是电力信息安全核心内容。

2. 电力信息系统数据安全

电力信息系统面向电力企业,按照应用领域不同,可以分为三类:生产控制系统、行政管理系统和市场营销系统,其数据内容按照领域可以分为与生产过程相关的数据、办公数据以及市场营销方面的数据。电力信息系统数据安全隐患主要体现在数据存储、传输的安全性和真实性上,通常电力信息系统数据安全至少需要解决以下问题:

(1)保证电力数据的完整性,以防止电力系统各类数据不被修改;

(2)保证电力敏感数据的保密性,例如:电力系统中的供电信息在传输途中不被非法截获;

(3)保障电力数据的可用性:保证电力各类数据能够被授权人员访问。在实际电力信息系统应用环境中,电力系统将电力设备、业务应用软件、计算机设备在网络环境下组成一个有机整体,电力系统的数据安全防护不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电力系统整体安全需求的基础上构筑一个完整的数据安全服务体系。

二、电力信息系统数据安全防护策略

数据安全是电力信息系统安全的焦点,如何确保数据安全,成为数据管理上的难点和关键点。电力信息系统数据安全面向具体行业,实现安全目标应以密码学、访问控制、网络安全等信息安全的理论和方法为基础,建立相应的数据安全防护策略,其目的是为了解决电力部门如何保护自己的数据的安全性、完整性和可用性。确保电力企业数据安全不是简单的设置防火墙、安装杀毒软件、使用最新的补丁程序修补最近发生的漏洞或者进行数据备份等,而是一个系统的、动态的过程,也是一个与时俱进的过程。

1. 加强数据存储环境的安全

电力行业数据通常存在于各类业务系统中,这些系统数据的存储环境主要包括操作系统和数据库系统。操作系统是连接计算机硬件与上层软件之间用户的桥梁,操作系统的安全性是至关重要的,为了减少操作系统的安全漏洞或隐患,需要对操作系统予以合理配置、管理和监控;在数据库系统中,电力行业所涉及的数据库密级更高、实时性更强,因此有必要根据其特殊性完善安全策略,保证数据库中的数据不会被有意的攻击或无意的破坏,不会发生数据的外泄、丢失和毁损,即实现了数据库系统安全的完整性、保密性和可用性。

2. 对敏感数据本身进行防护

对于电力行业部门,各类操作系统和数据库系统提供的安全控制措施只能满足一般的数据库应用,而难以完全保证其数据的安全性。当前基于内网安全、终端安全和数据安全的方式在不同程度上对各类数据进行了保护,但对于敏感的数据内容,需要采用对加密的方式对数据进行保护,同时要对数据本身及其运行支持系统进行备份和对数据运行的硬件环境进行备份。

3. 加强数据交换的安全设计

针对数据交换过程中数据完整性、数据保密性、不可抵赖性等问题,需要采用身份认证、数据传输的端到端加密、线路加密以及更强的应用层协议进行综合防护。实现对用户的统一

管理,统一授权,防止未经授权的用户非法使用系统资源,实现对发送的数据自动加密,作为不可阅读和不可识别的数据穿过互联网,采用VPN 等手段对线路加密,以及采用更强的应用层协议对数据包进行深入分析,按照特征数据进行匹配跟踪,并可以通过终止所跟踪的可疑会话来实时检测和阻止各种非法攻击对网络的入侵。

三、电力信息系统的数据安全防护体系

当前,随着电力行业信息化的快速发展,云计算、物联网、移动互联网等新技术也逐渐应用到电力行业,电力系统承载的数据内容呈几何级数增长,如何保障这些数据的安全成为电力系统必须面对的重要问题。

1. 电力信息系统数据安全体系

通过分析影响电力信息系统数据安全的因素,从数据安全评估、数据安全技术体系、数据安全管理体系等方面构建电力系统数据安全防护体系框架。其中在数据安全技术体系中,与数据安全密切相关的技术主要包括数据中心建设、数据加解密技术以及对数据资源的访问控制技术等内容,本文重点分析这三方面的技术内容。

2. 电力信息系统数据存储环境建设

保证计算机信息系统各种设备的物理安全是整个信息系统安全的前提,对于电力系统数据而言,电力系统数据存储环境建设是保障数据物理安全的前提,必须首先研究存储环境安全技术,再保障硬件系统的安全,进一步保证硬件上运行的操作系统安全,最终实现数据的安全。电力系统数据存储宜采用数据中心存储方式进行,通过对重要系统数据进行集中管理,可以保障数据环境的物理安全,数据中心通过系统硬件支撑平台的虚拟化,统一共享软硬件基础设施,实现信息资源的充分共享,通过整合、优化基础设施,采用服务器集群、服务器动态负荷均衡、网络存储整合和虚拟化等国际前沿信息技术,形成灵活的 IT 硬件基础架构。在建设方面,可按照电力行业级别分别建立不同级别的数据中心,形成全面的以数据层面为基础,面向各级信息系统,实现网络、系统、主机、数据自上而下的全面的信息安全体系,促进企业信息安全保障水平,保障电力企业的业务信息安全和系统服务安全,促进电力企业信息化建设 IT 基础架构灵活化、存储管理集中化、数据备份自动化、数据管理全面化、信息安全一体化的发展。同时对数据中心应进行严格管理,配备防盗、防火、防水等设施,应当安装监控系统、监控报警装置等。建立严格的设备运行日志,记录设备运行状况。要规范操作规程,确保计算机系统的安全、可靠运行。

3. 电力信息系统数据加解密技术

信息加密是一种行之有效的技术保护措施,是一种主动的防卫措施。通过某种加密算法将数据变换成只有经过密钥后才可读的密码来加以保护。信息加密包括两方面的要求,一个是对数据保密性要求,使未经授权的非法访问即使得到数据也难以解密 ; 另一个是对通信保密性要求,防止用户通信数据篡改、通信数据插入、通信数据重用等非法操作。现代密码算法不仅可以实现加密,还可实现数字签名、鉴别等功能,有效地对抗截取、非法访问、破坏数据的完整性、冒充、抵赖、重演等威胁,因此密码技术是数据安全的核心技术之一。常见的数据加密算法有 DES 算法、RSA 算法、IDEA 算法、DSA 算法等。

4. 电力信息系统身份认证体系构建

对数据安全、可靠、有效地存取是数据安全的关键,身份认证技术是主要的实现手段,用户认证目的是验证用户身份、访问请求的合法性,可有效地防止冒充和非法访问等威胁。对电力行业而言,由于组织机构相对比较严密,分层明确,可以考虑采用公钥基础设施 (PKI:Public Key Infrastructure) 构建身份认证体系,建立电力系统的网络信任机制,并通过数字证书的方式为每个合法的电力用户提供一个合法身份的证明。PKI 从技术上解决了电力网络上的身份认证、信息完整性和抗抵赖等安全问题,在保障电力应用系统的认证性、机密性、完整性、不可否认性中发挥着重要作用。电力行业 PKI 由于行业需求,一般为适应不同级别信息安全的需要,CA 证书间需要相互交叉验证。但交叉认证易造成信任链混乱,对于具有大量职员的电力行业,必须采取措施,严格管理交叉认证,根据 CA 认证关系图应能明确判断出各行为主体间的相互关系。

四、结语

数据安全作为电力信息系统中的核心资产,具有重要的地位,必须采用强有力的措施保证其安全性,确保能为用户提供更为精细的服务,但信息安全是动态的、整体的,安全总会随着用户网络现况的变化而变化,电力系统完整的安全解决方案还必须包括长期的、与项目相关的信息安全服务,必须建立健全信息安全组织保证体系、各种安全管理制度和培训机制,进行动态的安全评估,及时发现信息系统中最新的安全网络,并采取风险控制措施,不断完善信息安全体系的建设。

参考文献

[1] 闪兰魁 . 电力企业信息化建设中 IT 治理的研究 [D]. 华北电力大学(北京):项目管理,2007

[2] 向家国 . 电力企业网络信息的安全体系架构与防范制度研究 [J].科技展望,2010(9)

篇8

亨达科技集团成立于2003年5月13日,于2015年3月11日在全国中小企业股份转让系统成功挂牌,并于2015年8月被认定为国家高新技术企业。亨达科技集团旗下拥有亨达科技集团信息安全技术有限公司(以下简称亨达安全)、亨达科技集团建设开发有限公司(以下简称亨达建设)、亨达科技集团电子信息技术有限公司(以下简称亨达电子)三家全资子公司。专业从事通信工程、网络与信息安全、计算机系统集成、软件开发、电子政务、大数据和云计算技术产品开发、推广与服务。

亨达科技集团具有通信信息网络系统集成企业资质(甲级)、信息安全服务资质(安全工程类二级)、信息安全应急处理服务资质(二级)、信息安全服务资质(风险评估二级)、信息安全服务资质(信息系统安全集成服务资质二级)、信息系统集成资质(系统集成乙级)、信息系统集成及服务资质(叁级)、建筑工程施工总承包资质(叁级)、电力工程施工总承包资质(叁级)、市政公用工程施工总承包资质(叁级)、通信工程施工总承包资质(叁级)、电子与智能化工程专业承包资质(贰级)、消防设施工程专业承包资质(贰级)、城市及道路照明工程专业承包资质(叁级)、涉及国家秘密的信息设备维修资质、国家信息安全测评授权培训机构资质;取得了国家军工业务咨询服务安全保密条件备案证书和信息安全等级保护测评机构能力评估合格证书。

公司总计拥有30项软件著作权,并已通过ISO9001:2008质量管理体系、ISO14001:2007环境管理体系及OHSAS18001:2004职业健康安全管理体系认证。公司建立了贵州省网络信息安全“三库一中心六大平台”(贵州省网络信息安全病毒库、漏洞库、门户网站安全漏洞及整改数据库;贵州省网络信息安全应急支援中心;贵州省网络信息安全监测预警云平台、安全攻防实战平台、网站安全防护云平台、互联网情报分析平台、互联网资源侦测和漏洞侦测平台、安全态势感知平台)。

亨达科技集团主要客户包括电信运营商、政府部门、银行、医院、电力、烟草等行业及单位,为贵州省内外各级政府部门、企事业单位、学校等提供专业的通信工程建设、计算机系统集成和网络信息安全、教育信息化服务。公司连续数年荣获贵州省“守合同、重信用单位”称号。2015年,公司被贵州省科学技术厅评为“科技型小巨人企业”;亨达安全被贵州省科学技术厅评为“科技型小巨人成长企业”。同时,亨达科技集团被贵州省通信行业协会评为2015年“贵州省优秀民营通信建设企业”称号。在2016年7月贵州省第二次项目建设观摩活动中,贵州省有关领导带队到亨达科技集团考察调研,对公司在网络信息安全工作方面所取得的成绩给予了高度肯定和表扬。

亨达科技集团坚持以客户需求为导向,致力于成为中国领先智能安全整体运营服务商。在当前贵州省大力发展大数据产业的有利形势下,公司不断加大大数据、云计算相关技术及其产品的投资开发力度,以通信工程为基础,逐步过渡到以大数据、云计算为核心的综合信息服务领域。为推动公司业务逐步从现有的网络信息安全和通信工程建设服务向自主产品和技术开发方向延伸,2016年7月,公司与厦门大学合作建立联合实验室,成功开发出了国际领先的多媒体信息快速检测和过滤技术,结合公司目前已经自主研发完成的“亨达智慧教育云平台及其配套软硬件产品”, 公司将继续投入更多的资源不断加大后续市场推广力度,确保早日形成规模化运用。

在2016年9月8日于北京新世纪日航大酒店举行的“2016第十七届中国信息安全大会”上,亨达科技集团股份有限公司董事长兼总经理连灶华做了“共筑网络安全新防线,助力大数据产业健康发展”的主旨演讲。

连灶华主要针对网络信息安全提出了三条体会和九点建议:

1. 做好信息安全十分重要和必要,

民营企业必须顺势而为。

2. 做好信息安全关键在于创新和创

造,民营企业必须主动作为。

3. 做好信息安全的目的在于适用和运用,民营企业必须勇于建言修为。

针对上述三条体会,连灶华提出了九点建议:

1. 加快大数据及其安全立法工作,加快制定大数据交易法则,为大数据产业发展提供必要的法律依据,确保大数据交易规范性、安全性与合法性。

2.加快推动政府和拥有大数据资源的相关企事业单位,在风险可控的前提下通过订立契约最大限度地开放数据资源,确保数据资源能够快速形成规模化归集。

3.加快推动全国性大数据交易市场的建设,为大数据交易提供必要的平台和通道。

4. 加快构建全国性大数据中心,有效解决数据存储问题。

5.加快制定大数据使用和安全管控机制,明确大数据安全管理责任边界,处理好安全保障和性能提升二者之间的矛盾。

6.加大大数据安全技术研究与投资开发力度,建立一批国家级和省级重点大数据安全实验室,积极打造面向大数据产业发展的安全产业链,构建安全可控的具有自主知识产权的安全产品和技术保障体系。

7加大大数据安全企业扶持力度,大力支持有条件的企业优先进入大数据安全服务领域。

8加大大数据安全产业专业人才教育培训力度,推动大数据安全专业人才数量与质量的同步提升。

篇9

餐饮业是集即时加工制作、商业销售和服务性劳动于一体, 向消费者专门提供各种酒水、食品, 消费场所和设施的食品生产经营行业。作为服务业的重要组成部分, 餐饮组织以其市场大、增长快、影响广、吸纳就业能力强的特点而广受重视, 也是发达国家输出资本、品牌和文化的重要载体。经历30 余年的发展与市场竞争, 我国餐饮业发展已经进入了投资主体多元化、经营业态多样化、经营模式连锁化和行业发展产业化的新阶段, 行业的发展势头强劲。随着市场竞争的日益激烈, 国际知名餐饮企业的不断涌进, 对国内餐饮企业发展提出巨大的挑战。

如今我国餐饮企业主要存在着以下问题:

(1) 设施设备简陋, 卫生环境不符合要求;

(2) 从业人员食品安全意识较差, 法律意识淡薄;

(3) 入行门槛低, 流动性大;

(4) 监管力量薄弱, 难以满足小餐饮监管需求。面对以上问题, 本研究中设计的餐饮信息化系统提出了解决方案, 并具有以下优势:

(1) 通过结合操作简便、智能化、低成本的硬件, 实现过程自主化管理, 并设计有针对生产现场的卫生环境管理的良好操作规范GMP 管理模块, 旨在改善脏、乱、差的现状;

(2) 系统安装、后期使用与维护中, 包括对于人员的培训, 从而提高相关人员的食品安全意识及法律意识;

(3) 由于信息化系统具有自动化且操作简单的特点, 且保证了数据采集的客观性与准确性, 从而降低了因人员流动对企业造成的负面影响;

(4)餐饮信息化管理系统设置有国家法律法规标准库, 并由专门人员进行更新与维护, 便于保证企业加工过程的合规性;

(5) 餐饮信息化管理系统后期将开发监管端, 实现企业现场数据实时性、可选择性提交给监管机构, 从而降低了监管难度。同时, 当今世界已进入到计算机信息管理领域中激烈竞争的时代, 应用计算机已经变得十分普遍。企业掌握了大量知识、信息, 加之信息处理速度快、批量大、效率高, 从而提升了自身竞争力。随着科学技术的不断提高, 计算机科学日渐成熟, 它已进入人类社会的各个领域并发挥着越来越重要的作用, 越来越多的管理人员意识到信息管理的重要性。

2 项目背景

系统的目标设定必须考虑法律法规、监管部门、信息化时代下市场环境以及新时代餐饮企业的要求与需求, 只有满足了以上各方面的需求, 才能使系统的价值最大化,为餐饮企业带来实际价值。

2.1 法律、法规需求分析

2015 年10 月1 日我国开始实施新版《食品安全法》,其中对追溯制度、危害分析及关键控制点体系的建立及餐饮行业信息公式提出了新的要求:第四十二条国家建立食品安全全程追溯制度。食品生产经营者应当依照本法的规定, 建立食品安全追溯体系, 保证食品可追溯。国家鼓励食品生产经营者采用信息化手段采集、留存生产经营信息, 建立食品安全追溯体系第四十八条国家鼓励食品生产经营企业符合良好生产规范要求, 实施危害分析与关键控制点体系, 提高食品安全管理水平第五十五条餐饮服务提供者应当制定并实施原料控制要求, 不得采购不符合食品安全标准的食品原料。倡导餐饮服务提供者公开加工过程, 公示食品原料及其来源等信息同时, 《食品召回管理办法(国家食药总局第12 号令)》、《国务院办公厅关于加快推进重要产品追溯体系建设的意见(2015 95 号)》, 以及餐饮业的相关标准, 都对食品加工以及餐饮企业提出了新的要求。

2.2 监管部门需求分析

监管部门对于企业的监管通常包括以下4 个方面: 许可注册、抽样检测、日常监管和客户投诉。对于许可注册和抽样检测, 均是基于抽样的原理, 具有一定的局限性;对于日常监管, 也只是定期抽查, 而且由于人员、监管方法等因素影响, 无法达到从根本上改善企业食品安全水平的效果, 导致大多企业存在严重的两张皮现象, 仅在接受审核的时候做足工作, 到日常生产的时候又恢复了真实面貌 对于客户投诉, 存在处理滞后, 且处理过程中缺少证据, 同时, 由于证据不足, 导致无法进行原因分析及找到对应纠正措施, 造成问题难以解决。

2.3 信息化时代和市场的需求分析

随着互联网技术的快速发展, 已经进入了信息化时代, 多种行业采取了互联网+的模式, 对于餐饮业也不例外, 如线上点餐、送餐、口碑评价等, 但随着订餐量的加大,同时要保证送餐的及时性, 企业开始出现人手不够用、菜品时好时坏、客户投诉增多等问题, 从而企业不得不増雇人员, 加大了人员成本与管理成本, 但多数情况又由于培训不到位, 缺乏食品安全意识, 导致菜品质量难以标准化、规范化, 甚至出现食品安全事故。所以, 在当今餐饮行业的信息化快速发展阶段, 要求餐饮企业: 以保证食品安全为基础, 通过信息化手段实现智能化管理, 从而降低成本, 提高效益, 提升企业竞争力。

2.4 餐饮企业需求分析

餐饮企业主要存在以下4 方面需求:规避风险: 其中包括法律法规风险、系统风险、管理风险和操作风险;降低成本: 其中包括采购成本, 人力成本, 管理成本,沉没成本;提高客户满意度: 具体指提高客户对菜品质量满意程度及加强餐饮企业投诉管理, 提高产品质量, 降低投诉率;可持续经营: 实现可追溯, 规范管理, 及时调整更新,顺应新需求;餐饮企业满足以上4 方面的需求, 根本需求是为了效益的提升, 实现KPI 管理, 使管理合理化、科学化、可操作化。同时, 对于人员管理, 要求完成由松散低效向规范化管理的转型, 提高人员的整体素质, 最终实现利润最大化。

3 系统设计

3.1 系统名称释义

餐饮信息化管理系统, 简称CIMS, 具体释义如下:Ccatering, 餐饮, 覆盖学生食堂、航空配餐厨房、酒店后厨、医疗集体餐厅、动车厨房等;Iinformation, 信息, 为餐饮系统实现食品安全信息化管理;Mmanagement, 管理, 通过建立信息化管理体系,实现餐饮安全的自主化管理;Ssystem, 系统, 通过系统的全面管理和数据采集, 可以实现日常监控管理数据的积累和餐饮大数据的分析, 实现餐饮全流程高效、科学的管理。

3.2 系统设计理念

CIMS 系统的设计理念概括为一种模式, 两大理念,五大技术。指的是以信息自动采集技术、危机应对技术、视频监控技术、物联网技术、大数据分析技术五大技术作为技术支撑, 遵循前提方案和HACCP 原理的两大理念, 最终实现餐饮自主、智能化管理的模式。整个过程以预防为主, 进行风险管理, 达到全程控制的目的。

3.3 系统价值

根据使用企业的食品安全管理体系的现状, 为其选择适宜的功能模块组合方案, 以期为企业带来如下价值:

1梳理、完善食品安全管理体系。基于目标企业的食品安全管理现状, 结合企业管理层的需求, 为企业选择适宜的餐饮信息化管理系统功能模块组合方案, 完善食品安全管理体系, 实现对餐饮企业中央厨房的加工过程控进行全程监控, 并识别关键环节施行重点管理, 从根本降低食品安全风险;

2保证企业生产合规性。CIMS 系统配有齐全法规标准库, 保证餐饮企业所采购的原辅料、包材、添加剂、化学品以及餐具及时与法规标准对照, 使企业持续符合《中华人民共和国食品安全法》、《食品召回管理办法》、《餐饮服务食品安全监督管理办法》、《餐饮服务食品安全操作规范》、《GB/T 27306 食品安全管理体系餐饮业要求》、《GB/T22000 食品安全管理体系食品链中各类组织的要求》、《GB/T 27341 危害分析与关键控制点食品生产企业通用要求》等国际国内所有相关法律法规及标准要求, 以及相关认证体系的要求(如适用)。

3团队建设。在CIMS 系统使用过程中, 注重协助企业培养一支骨干队伍, 使其在熟练应用系统的基础上, 提高自身的食品安全意识, 并具备食品安全管理体系所要求的管理能力。

4成本节约。通过完善的编码系统, 对原辅料、包材以及加工过程中的数据进行汇总、整理并对其进行科学分析, 确定最佳物料比, 减少损耗, 科学管理; 同时, 智能化的供应商管理模块, 对供应商(如: 原辅料、设备、清洁消毒剂的供应商)建立科学准入流程, 以及建立的多维度的评价体系, 筛选最优供应商, 减少因来料不合格、设备故障维修和清洗消毒剂不合规等原因造成的食品安全质量风险及资源浪费现象, 从而实现缩减企业生产成本以及管理成本, 实现企业利润最大化。

3.4 系统组成

3.4.1 功能子系统

CIMS 系统由七个子系统组成,子系统功能说明:

1产品实现子系统: 对涵盖采购、贮存、加工、运输和分销环节的整个食品链进行管理, 主要功能包括: ①供应商管理; ②库存管理(来料、半成品和成品); ③CCPs 监控;④生产计划; ⑤人员管理; ⑥设备管理;

2 监控子系统: 对人员以及生产过程进行实时监控,保证每个工序处于可控的状态。主要包括, ①视频监控, 通过实时监控人员以及生产现场设备运行情况, 保证食品防护(人为故意破坏)有效实施; ②关键点监控, 通过在关键工序设置监测设备, 采集关键工序运行参数;

3 验证子系统: 对产品实现过程中, 所实施的控制措施的策划合理性以及实施有效性进行验证。主要包括: ①内审管理, 企业质量管理人员依据内审标准, 定期对整个生产过程进行内审, 并将内审发现以及结果作为输入; ②二方审核;

4 报警子系统: 以硬件监测设备的检测数据为输入,根据企业相关人员对生产相关参数进行的设置范围, 实现分级预警功能; 主要包括: ①CCPs 监控报警; ②到期提醒(证件、资质有效期);

5 报表子系统: 对其他子系统所输入的数据、参数及信息, 进行整理汇总及分析, 为生产合理化以及实现产品的可追溯性提供数据支持, 主要包括: ①出成率报表, ②电子追溯;

6 人机界面子系统: 操作人员通过该界面向系统录入相关数据并对系统进行下达指令, 同时, 由计算机向反馈人员需要处理的信息, 实现人和计算机之间的连接;

7 系统管理子系统: 针对不同客户类型, 提供适宜企业特点的系统组合方案, 切实解决客户最首要的问题;同时, 设置系统管理员、程序员、企业行政人员、质量人员、生产人员、库管人员、审核员等多个门户, 针对其职能与需求, 开放对应模块功能区; 主要包括: ①系统实施方案选择; ②门户权限。

3.4.2 编码系统

为了更好地实现产品追溯以及过程控制, CIMS 设置了自有的编码系统, 更全面、精准地定位每个产品的生产信息, 具体编码组成。

3.4.3

功能模块设计

每个子系统中, 通过不同的功能模块, 实现具体的智能化管理, 具体模块名称、业务功能, 以及实现途径.

4 可行性分析

可行性研究的目的, 就是用最小的代价使效率达到最大化。要达到这个目的, 必须集中分析可能的主要解决方法的利弊, 从而判断原定的系统规模和目标是否现实,系统完成后所能带来的效益是否达到最适宜的性价比。系统的可行性分析主要包括技术上的可行性, 操作上的可行性和经济上的可行性, 下面将分别介绍这3 方面的可行性。

4.1 技术上可行性

CIMS 采用的是Java 语言编写的, 具有Java 的一次编写, 到处运行的优点, 所以该系统具有应用上的普适性,同时具有较强的移植性、健全性和安全性。硬件环境为IntelXeon 双CPU, 8G 以上内存, 保证了系统的运行速度, 操作系统采用的是Linux, Mysql 数据库。系统程序具有较高的可维护性, 以及较高的数据安全性, 保证运行顺畅的同时,良好地维护了企业自身合法权益。由此可见, CIMS 采用的软硬件环境以及编程语言, 都是十分成熟的, 且满足了餐饮管理系统要求的功能完善、易于使用、易于维护等需求,所以此系统在技术上是可行的。

4.2 操作上可行性

CIMS 具备友好的用户界面, 使用方便, 易于维护,操作简单易于被用户接受。用户只需熟练操作计算机, 并对系统进行简单了解熟悉后, 即可方便使用, 该系统大大简化了管理, 减轻了管理人员的负担。因此从操作方面看,此系统的开发是可行的。

4.3 经济上可行性

本系统正式运行需要一台普通电脑作为服务器, 以及成本较低的硬件以及耗材配合使用, 如扫码枪、短信猫、温湿度监控仪、摄像头等, 这些设备成本低廉, 同时, 对于大部分餐饮企业已经配备有部分设备, 无需重复购买, 所以, 该系统对于餐饮企业而言, 在其所能承受的经济范围内, 在经济上是完全可行的。

篇10

1.1电子商务环境下用户数据存在的技术风险

1.1.1硬件风险

自从1946年世界上第一台计算机诞生后,计算机一直都被称为西方世界的产物。计算机和有关产品的制造技术,大部分都是国外产商在控制,中国的计算机制造业,很多就是停驻在周边的产品上,没有自主知识产权的意识。处于电子商务环境中,用户数控的管理与计算机技术息息相关。由于计算机技术的迅速发展,所以硬件的更新也要不停地加快速度。如果一个老化的设备没有得到及时的更新,就会使存储数据无法得到稳定,电子商务系统的兼容性也会降低,会造成用户数据的质量与应用受到影响。因此,这种过时的装备会成为不法份子所要攻击的对象。

1.1.2软件风险

这几年,软件平台经常改朝换代,被淘汰掉的软件环境,可能是因为没有相对应的运行环境造成不能操作的情况,导致原有数据被损坏。所以,对于运行用户数据的软件平台一定要实施定期有效的检测和维护,才能保证数据的可靠性和完整性。目前网络在线的升级与维护,深受广大用户的喜爱。但是这样的方式会使电子商务系统的信息存在极大的安全风险,因为升级与维护数据包,传输路线,数据发送方都无法确定身份和来源,那就很难实施第三方的测试,所以也就不能保证安全性与可靠性,因此一定要选择具有相当高的可靠性方式。在升级维护的时候,这些数据可能会被不法份子利用,这样就会成为直接攻击用户数据的捷径。

1.2电子商务环境下用户数据存在的管理风险

1.2.1制度缺失

2012中国个人信息保护大会于2012年3月15日在京召开。由中国电子信息产业发展研究院,中国软件评测中心举办的会议“,保护个人信息,增强行业自律”是这个会议所要宣扬的主题。工业与信息化部电子科学技术情报研究所副所长刘九如在会上表明,自2011年下半年开始,电子科学情报研究所对个人信息保护也展开了研究工作,2500多份调查问卷交予社会公众,而且拜访了腾讯和百度等很多公司。从调查中发现,中国的信息存在着严重的安全风险,调查中大约有75%的公众提出要增强立法保护个人信息。笔者急切地希望我国对于法律法规方面加强完善,最好能够制定关于个人信息的保护法。

1.2.2重视不足

电子商务行业在繁荣发展的时候,也有着激烈的竞争力。电子商务的从业者为了能够在竞争中得到有利的位置,都会使用降低成本的手段,从而提升利润。所以在这种过程中,往往只追求利益的存在而忽略安全的问题。首先是由于安全工作无法直接带来有效的效益,乃至只能投入而无法产出的情况;其次是由于安全工作中具有长期性与复杂性,需要的资金量是很大的,因为这是一个漫长的过程,所以在短时间里是不能够获取收益的;最后是因为中国的电子商务从业者都存在缺乏经验的情况,对于安全问题没有完全的认知能力。

1.2.3用户安全意识淡薄

用户对于安全的意识很薄弱也会影响到用户数据安全。由于数据的所有者就是用户,若用户自己对于个人信息都没有安全意识,那就更谈不上数据安全了。中国用户对于个人信息的保护意识与能力一点都不符合电子商务高速的发展。存在的主要问题有:对于杀毒软件没有进行及时的升级和查杀;随便安装来路不明的软件和插件;访问没有安全性的网站或者是被“钓鱼”;密码设置的过于简单或者是长时间不更换;对于个人信息随意散布或者主动透露;网络交友不慎,轻信谣言导致受骗等。

二、电子商务环境下用户数据安全管理的对策建议

2.1用户数据安全管理的目标

用户数据的安全管理目标是为了保障用户数据在收集、加工、存储、利用的全部生命周期中,其中原始性、真实性、完整性与有效性都不要受到外界原因的影响,不因为突发事件和恶意的因素而受到破坏,更改与泄露。主要包含了以下几个方面。

2.1.1保证用户数据支撑环境的完整可用

用户数据的支撑环境是指对于用户数据实施读取、修改、输出、维护之类操作的计算机系统与网络系统。处于电子商务环境中,用户数据的管理脱离不了计算机系统与网络系统。如果脱离支撑环境,用户数据就没有了存在的价值与意义,就存在着看不到也摸不到的情况。所以想要保障用户数据的安全,就要实施保护支撑环境,保证系统的正常运作并且安全具有可靠性。

2.1.2保证用户数据载体的安全

用户数据是根据磁、光之类的介质作为保存载体的,若离开了载体,用户数据是不可能独立存在的。载体是用户可以一直生存下去的基本环境。用户数据的安全性是和载体的可靠性与安全性密切相关的。因为载体需要存储用户数据的数量很大,所以经常被作为主要的攻击对象。若载体出现故障或者被恶意攻击,就会导致用户数据不能读取或被泄露,受到不能弥补的损失。所以,确保用户数据载体的实体安全性,是用户数据必须具有的管理。

2.2用户数据安全管理体系设计

2.2.1技术方面

(1)反病毒和安全扫描技术。在计算机网络中病毒是很常见的,也是最大的安全问题。计算机病毒会因为计算机的发展而变化,也会因为网络的繁荣而有效地得到大规模传播与扩散。计算机和网络系统一直都存在安全漏洞的问题,这是无法泯灭的,只能减少安全隐患。在防御病毒攻击与填补安全漏洞中用到的主要手段就是反病毒与安全扫描技术。利用病毒查杀与实时防御,不仅可以及时地将已经存在的病毒清除掉,还可以防御新病毒的侵入和病毒对数据所造成的破坏和泄露。通过安全扫描会发现软件中会有漏洞和“后门”程序的存在,可以安装补丁,预防漏洞与“后门”被不法分子利用,给数据造成安全隐患。

(2)防火墙和入侵检测技术。防火墙属于一种隔离技术,位于特定区域和外界环境的中心处,可以掌控特定区域和外界的沟通,起到了保护特定区域安全的作用。计算机与网络的环境中,软件和硬件的结合就形成了防火墙,能够依据安全策略掌控进出网络数据的行为和流向,并且可以将日志保存,实施审核。在电子商务中,像计算机、服务器这些用户数据存储与运行的设备都需要安装防火墙,因为防火墙可以作为不安全因素的过滤器。能够对数据实施实时的监控,并且可以对那些数据访问的请求实施判别,还能及时地拒绝、中断、防御有可疑性的访问与传输行为。实时检测和事后检测都属于入侵检测技术。

2.2.2管理方面

电子商务环境中的用户数据所存在的安全隐患,大部分都是因为管理的原因。这就是“千里之堤,溃于蚁穴”。管理方面出现一个小漏洞,都会给用户数据带来安全隐患。所以,在管理用户数据的制度中,要做好很多保护策略,确保数据的安全性。只有将法律法规进行深度的完善,加强执法力度,提升制度的适用性与可操作性,建立完整的监督制度,将社会监督发展下去,这样才能够推动个人信息安全的保护工作。在有需要的时候,也可以借助其他国家的经验,将第三方评测机构引进我国,可以对收集与个人信息企业的安全管理水准实施鉴定,可以提供可靠的信息给政府执法,将企业的信息保护制度做到更好。关于用户数据的安全管理体系,所介入的范围很广泛,涵盖层面也比较多。利用多措并举的方式,实施齐抓并管,这样就可以保证这个体系的正常运作,还能够从根源上保护用户数据的安全。

三、结语