时间:2023-10-10 10:45:32
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇建筑信息安全范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
信息系统是智能建筑与社区(以下简称智能社区)的重要基础系统,确保信息系统自身及其所传输、处理、存储信息的安全,是保证智能社区各个子系统正常运转、确保人身和公共安全的重要方面。
标准中对信息安全的规定是针对智能社区中各种信息系统安全的特点,结合国家相关信息安全政策、标准而制定的。智能社区的建设和运营机构应对信息安全问题予以足够的重视,要意识到这是一个需要严格遵守国家法律、法规的领域。
智能社区的建设与运行应符合国家有关安全法律、法规、标准的规定和要求。建筑及住宅社区的设备研发机构、运营服务商应采取一定的信息安全措施,保障信息系统(包括智能建筑的控制系统)的安全,确保运营服务系统不会对用户造成信息安全损害。可逐步建立起建筑及居住区设备及应用系统的认证体制,以提高建筑及居住区设备的安全、有效管理。
建筑及住宅社区运营服务商应明确系统本身可能受到的安全威胁以及可能对用户造成的安全威胁,采取措施应对和消除安全威胁。
智能社区建设和运行机构应该清楚信息安全领域是一个处于不断发展和变化阶段的专业领域,各种信息安全漏洞、缺陷、威胁和攻击会不断出现和发展,因此,不存在一种静态的、一劳永逸的信息安全体系。包括本标准、本指南在内的相关内容都处于不断发展只种,智能社区建设和运行机构应密切关注相关领域的进展情况,及时采用最新的、有效的技术和管理研究成果,以确保智能社区安全运行。
等级保护
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息和公开信息,以及对存储、传输和处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。对信息系统中发生的信息安全事件分等级进行响应、处置。
根据《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的精神,实施信息安全等级保护,有效地提高我国信息和信息系统安全建设的整体水平,确保信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调,同时有效控制信息安全建设成本,优化信息安全资源的配置,重点保障基础和重要信息系统的安全。
智能社区建设和运营单位应按照等级保护的要求开展信息安全体系的建设和运行,根据智能社区及其信息系统的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度,以及信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,按照国家有关标准和规范的程序和方法确定智能社区信息系统的安全等级。国家标准将信息和信息系统的安全保护等级分为五级:
1. 第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。
2. 第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。
3. 第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
4. 第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。
5. 第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。
国家对不同安全保护级别的信息和信息系统实行不同的监管政策。第一级依照国家管理规范和技术标准进行自主保护;第二级在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护;第三级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;第四级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;第五级依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督。智能社区建设与运营机构应按照上述国家的规定接受国家相关职能部门的监管。
智能社区的信息
安全要求
标准对智能社区运营机构信息安全相关工作从以下几个方面提出了要求,即:
信息系统基本安全活动;
风险分析与评估;
安全策略
安全体系
标准中对这些方面提出了基本的要求,运营商应根据最新的信息安全相关标准、信息安全技术和管理体系的研究成果,结合自身的实际情况,形成自身完整的智能社区信息安全运行保障体系。
1. 信息系统基本安全活动
信息系统基本安全活动是指智能社区运营机构在负责运营智能社区信息系统过程中应该开展的相关活动。信息系统基本安全活动是由运营机构负责组织、实施的活动,并确保这些活动的质量和所涉及范围的完备性。
运营服务信息系统基本安全活动包括:
(1)根据运营服务的特点和服务对象的需求,基于风险分析的结果,确定运营服务信息系统的安全等级。
(2)安全策略的制定、、教育、评价、修正等活动。运营机构必须保证行政管理范围的所有实体对安全策略正确理解、实施与保障,并有相应的考核等管理措施予以监督和检查;
(3)建立信息安全相关的机构,设置相应的岗位,确定相关的责任,并建立相配套的管理、考核和奖惩体系;
(4)保障信息安全相关工作的人力资源投入,建立相关的人员选拔、考核、培训体系,并规划和实施针对一般运营服务人员和普通用户的安全教育、宣传活动;
(5)确定运营服务系统中的关键信息资产,并进行资产分类管理;
(6)应根据运营服务信息系统的安全等级,建立相应的物理和环境安全保护体系;
(7)应根据运营服务信息系统的安全等级,建立相应的信息安全技术保障体系。
(8)建立和维护系统的运行安全体系,主要包括针对运营信息系统以及普通用户的应急响应体系、安全基础设施服务体系、定期的安全风险评估体系等;
(9)应根据运营服务信息系统的安全等级,对相应的信息系统承包商、信息软硬件产品进行安全资质审查、实施过程的质量监督和控制;
(10)应根据运营服务信息系统的安全等级,对系统运行过程中可能发生的升级、完善等活动做好安全规划,对系统的拆除应提前做好规划和处理。
2. 风险分析与评估
按照即将颁布的国家标准《信息安全风险评估标准》组织和开展信息安全评估工作。
标准在以下几方面对风险评估提出了要求:
(1)运营商应对运营服务信息系统进行风险分析,并将风险分析的结果作为确定相应系统安全等级的主要依据。
(2)运营商应建立定期和不定期风险评估的机制。
(3)运营服务信息系统的安全风险分析与评估,宜由有相应资质的机构完成。
(4)风险分析与评估宜采用适用的方法,对每一个识别出的信息资产,按照资产的“保密性”、“完整性”和“可用性”三个最基本的安全要求,分析可能受到的威胁和后果,提出相应的安全需求建议。
开展风险评估工作的时候,要注意相关国家政策(如等级保护等)对风险评估的要求,组织好智能社区相关信息系统整个生命周期的风险评估工作。全生命周期的风险分析工作主要包括:
规划阶段的风险评估。规划阶段的风险评估应针对智能社区信息系统对社区运行的作用(包括技术、管理等方面),确定系统建设应达到的安全目标。分析的重点在安全威胁,应根据未来系统的应用对象、应用环境、业务状况、操作要求等方面进行分析。规划阶段的评估结果应体现在信息系统整体规划或项目建议书中。
设计阶段的风险评估。设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。设计阶段的风险评估结果应对设计方案中所提供的安全功能符合性进行判断,作为采购过程风险控制的依据。本阶段评估中,应详细评估设计方案中对系统面临威胁的描述,将使用的具体设备、软件等资产列表,以及这些资产的安全功能需求。
实施阶段的风险评估。实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。根据设计阶段所分析的威胁和制定的安全措施,在实施及验收时进行质量控制。实施阶段风险评估主要对系统的开发与技术/产品获取、系统交付实施两个过程进行评估。
运行维护阶段的风险评估。运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种较为全面的风险评估。评估内容包括对真实运行的信息系统、资产、威胁、脆弱性等各方面。
废弃阶段的风险评估。当信息系统不能满足现有要求时,信息系统进入废弃阶段。根据废弃的程度,又分为部分废弃和全部废弃两种。
3. 应制定明确的安全策略
智能社区建设和运营机构应针对相关信息系统,制定相应的信息安全策略。信息安全策略规定的是智能社区中各种人员对社区信息系统资产(包括:软件、硬件、数据)的访问权限以及所应承担的责任。典型策略规定的内容包括:访问范围、访问时间、访问方式、访问地点、访问手段等。
标准中规定的安全策略包括:
(1)物理安全策略:确定在物理访问、保护方面的安全规定;
典型的物理安全策略包括:机房、机柜、电缆等的访问、使用、检查规定;
(2)访问控制策略:规定内部网与外部网之间,以及内部网段之间的访问规定和策略要求;
典型的访问控制策略包括:网络访问策略、应用访问策略等;
(3)安全检测策略:规定对系统安全实施定期检查的周期、方法等;
(4)审计与监控策略;
(5)网络防病毒策略;
(6)备份与灾难恢复策略。
4. 安全体系方面
(1)信息安全措施
信息系统应从以下几个方面采取安全措施:
建立明确的信息安全体系,包括明确的安全策略、安全的网络系统配置等安全服务和安全机制运行说明,指明在哪些部位必须配置哪些安全服务和安全机制,以及规定如何进行安全管理;
采取措施保护局域网;
采取措施保护基础通信设施;
采取措施保护边界;
配置或依托公共信息安全基础设施;
具体安全措施的采取应根据系统的实际情况确定。
(2)保护局域网计算环境
局域网可采取的安全措施有:
建立用户终端、数据库、服务器和应用系统保护机制,以防止拒绝服务攻击、未授权数据泄漏和数据修改;
保护操作系统,确保操作系统的自身安全;
保护数据库:对数据库应该实施细粒度访问控制、关键数据加密、重要服务器用单独网段、强身份鉴别、备份恢复应急措施、安全审计等安全保护措施;
身份鉴别和数字签名:对于系统中重要的服务器、应用系统的访问,应采用统一的身份鉴别,并对用户访问行为采用抗抵赖措施;
建立入侵检测体系,防止内部局域网受到非法入侵;
建立病毒防范体系,防止局域网计算环境受到病毒破坏;
具有足够的防止内外人员进行违规操作和攻击的能力。
(3)保护网络和通信基础设施
可采取的保护网络和基础设施的措施有:
保证基础设施所支持的关键应用任务和数据资源任务,防止受到拒绝服务的攻击;
防止受到保护的信息在发送过程中的延迟、误传或未发送;
防止非法数据流分析;
保护各种应用系统中的用户数据流;
保护网络基础设施控制信息。
(4)保护边界
可采取的边界保护措施有:
建立网络级物理隔离体系,实现物理隔离(这是一些高敏感度网络必须达到的);
建立系统的防火墙体系,实现进出网络边界的细粒度访问控制;
建立系统远程访问安全系统,以保护系统边界远程访问的安全;
建立基于网络的入侵检测系统以防止入侵者的攻击;
建立基于网络的防病毒系统,以防止病毒入侵;
建立漏洞扫描系统以改进系统的配置和功能设置。
(5)支撑性安全基础设施
可采用的支撑性安全基础设施有:
公共密钥基础设施(PKI);
密钥管理系统;
安全管理系统;
应急响应体系。
关于嵌入式与控制信息系统的安全
智能建筑中存在大量的智能设备,并通过现代网络技术,构成为一个完整的智能社区(建筑)控制系统。该系统的安全运行是确保智能社区正常运转的基石,保障智能建筑控制系统安全是智能社区信息安全的关键内容。标准中在控制协议中从协议层次对有关技术问题进行了规定和描述,涉及控制系统设计、建设、运行的信息安全问题则应按照标准“运营”和“评测”部分的规定执行。
鉴于智能控制系统对于智能社区的特别重要性,本节对其信息安全体系的实施提出具体指南。
1. 嵌入式与控制系统面临的安全威胁
智能社区嵌入式与控制系统面临的典型安全威胁有:
控制网络中的信息流被阻塞或延迟,包括干扰通过网络实现的各种控制操作。这些阻塞、延迟、干扰有可能是由于产品和系统设计、实现、部署存在缺陷和故障引起了,也有可能是恶意行为造成的。
向系统操作员发送不准确的信息,以实现非法的修改或者引发操作员不正确的操作。智能社区中会存在有很多分布式的、人机结合的控制系统,有大量的状态和控置信息通过网络系统传输和处理,引发或指令各种设备(或操作员)的各种管理和控制行为,因此通过恶意发送不正确信息,有可能对智能社区运转造成严重后果,甚至引发严重的犯罪行为。
直接干扰可能造成人身伤害的安全保护系统。网络在实现远程状态监控和监控的同时,也为通过网络远程干扰系统提供了可能,尤其是对安全保护系统的干扰将引发严重的后果。
非法修改各种可能损坏、关闭设备的指令或报警参数设置。破坏设备是干扰智能社区运行的一种手段,网络为这种行为提供了一种新手段,通过可能造成设备损害的指令、关闭设备指令都可能造成设备失效。采取修改设备报警参数等方法,造成设备大量告警,造成设备(或系统)无法应对突然出现的大量告警而崩溃或失效,也可以达到破坏的目的。
修改智能社区控制系统软件、配置信息,或者传播恶意软件,以及其它可能造成负面效果的问题 。智能控制系统中存在大量的远程设置、软件升级、补丁分发等操作,通过干扰这些操作行为,除了可以对设备直接造成破坏外,还可以散发各种恶意软件和木马等程序和软件,为智能社区运转埋下严重的隐患。
2. 嵌入式与控制系统安全目标
针对前面提到的威胁,智能社区嵌入式与控制系统信息安全的目标如下:
限制对智能社区控制系统网络的逻辑访问行为。这包括:通过设置DMZ区,防止社区其他网络对智能社区控制系统网络的直接访问;智能社区控制系统和社区运营机构内部管理系统使用不同的鉴别和加密机制。智能社区控制系统应该使用多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的层。
限制对智能社区控制系统网络和设备的物理接近。对智能社区控制系统部件的非授权物理接近,有可能会对智能社区控制系统功能造成严重的破坏。应使用多种物理访问控制措施,如:锁、读卡器和保安。
要防止智能社区控制系统部件被非法利用。这包括:对安全补丁,应该尽可能快地完成现场测试,并部署;关闭所有的不使用服务和端口;限制 智能社区控制系统用户的权限,确保只拥有完成工作的最小权限;跟踪并监视系统设计数据;使用防病毒软件、文件完整性检查软件等安全工具,来监测、确定、防止、消除恶意代码。
确保极端情况下的系统功能。要确保每一个关键部件都有冗余和备份部件。除此之外,还要确保一个部件失效时,应该是以一种安全的方式失效,即不会在智能社区控制系统系统中产生不必要的通信流量,也不会带来其它问题,比方说连串的事件。
3. 嵌入式与控制系统安全防护体系
智能社区嵌入式与控制系统安全防护体系要根据本标准的规定建立相应的防护体系,在体系的建设与运行过程中,要特别注意以下几个方面:
高度重视智能社区专用的安全策略、流程和培训宣贯材料的制定。
按照“等级保护”的 思想,制定嵌入式与控制系统安全策略和流程,并根据威胁级别的增加部署相应的安全措施。
关注智能社区相关信息系统整个生命周期的安全,包括:架构设计、采购、安全、运行维护和拆除。
将嵌入式与控制系统网络部署成多层(级)的网络拓扑结构,以确保关键通信是通过最安全和可靠的网络。
在控制网络与其他网络,尤其是与其他用途完全不同的网络系统(如:内部管理信息系统、互联网等),之间部署逻辑隔离设备(比如:基于状态监测的防火墙)。
采用隔离区架构,防止其他网络和控制系统网络之间的直接通信。
确保关键部件有足够的冗余并联接在有冗余的网络之上
将关键系统设计成“容错”系统,以防止“级联”事故的发生。更进一步,系统应设计成“安全地“失效。
在控制系统测试完成后,应关闭不用的端口和服务,确保不影响系统的正常运行
限制对控制系统网络和设备的物理访问。
限制控制系统用户的权限,确保只授予他们完成工作所需的最少权限(例如:部署基于角色的访问控制系统,并赋予每一个角色完成其工作所需的最少权限)。
智能社区运营机构在控制系统和其他系统应分别使用完全隔离的鉴别机制(例如: 控制系统不要和机构内部管理信息系统使用一套用户管理系统)。
使用强度更高的身份鉴别技术(如:智能卡)。
部署安全措施(典型的措施包括防病毒软件、文件完整性检测软件等),以检测、防止恶意代码的传播。
在存储和通信过程中使用加密技术。
各种补丁、修订在正式安装之前,应尽可能在现场环境下完成所有测试。
对智能社区内所有关键区域内控制系统的运行进行跟踪、监控和审计。
信息安全检测与验收
1. 检测
(1)信息安全活动检查
检查内容包括:活动的计划、活动过程的记录和成果。具体的检查项按照GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.1中规定的内容进行。
(2)风险分析与评估核查
核查内容主要包括系统安全风险分析与评估记录和报告,系统例行风险分析计划、记录和报告;还应对风险分析具体完成人员(或机构)的资格(或资质)、能力等按照有关规定进行核查。具体的核查项按照GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.2中规定的内容进行。
(3)安全策略检查
系统安全策略主要包括物理安全策略、访问控制策略、安全检测策略、审计与监控策略、防病毒策略、备份与灾难恢复策略。安全策略应在系统的建设、运行、检测和验收等相关文档中有明确的规定。实施检测时,应对策略的合理性、完备性、法规符合性进行检查。具体检查项根据GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.3的规定。
(4)安全技术保障体系的检查和测试
a. 信息安全技术保障体系完整性检查
应根据系统的安全策略和实际情况,对系统局域网、基础通信设施、系统边界、安全基础设施等几方面采取的措施进行检查。
b. 安全技术保障措施检查
检查的重点有:
安全措施本身是否符合国家和地方的有关规定;
采取的安全措施是否符合安全策略要求;
安全措施的选择和部署是否合理;
安全措施是否发挥应有的作用;
系统的安全措施是否完备、合理等。
c. 系统安全测试
应根据GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求 的7.2.4规定的内容,按照系统所确定的等级或系统本身的安全要求,制定相应的测试方案,准备相应的测试表格和测试工具,并根据相应的测试流程,对系统相关的安全技术文档进行核查,对系统的运行进行现场测试。系统安全测试工作宜委托国家认可的安全检测机构进行。
2. 测评机构
测评须由获得国家认可的相关测评机构承担,测评完成后由测评机构按规定格式出具测评报告。
3. 验收
(1)验收条件
系统试运行阶段结束,并提出试运行报告;
本章“检测”部分中规定的检测工作已经完成,并形成相应的检测结论;
所有信息安全相关文档。
(2)验收文档
a. 系统试运行记录和报告
b. 检测报告
由国家授权测评机构进行测评的测试报告;
第三方测试小组提供的测试报告;
承建单位进行测试的测试报告。
c. 系统信息安全风险分析报告
d. 系统设计文档
系统的应用需求及总体设计方案;
网络规模和拓朴结构;
信息流描述;
安全威胁描述及其风险分析;
系统主要安全功能及其实现方法;
系统主要环境安全功能的实现方法;
网络管理方式及实现方法;
安全设备管理方式及实现方法;
主要软硬件设备及性能清单;
主要安全产品安全选型依据。
e. 管理文档
(a)管理机制
工程适用的法律法规;
安全策略文档资料;
安全策略审查和评估的相关规定;
信息资产管理规定;
安全事件处理规程;
物理安全规定;
资产移交的管理规定;
安全事故管理规程;
用户口令管理规定;
备份策略规程;
计算机介质操作规程;
系统工具使用规程;
系统审计规程。
(b)人员、机构与职责文档
安全决策机构组成图及职责分工表;
安全管理人员的职责分工表;
安全顾问的资质评审记录和聘任书;
安全管理人员履历及专业资格证书;
人员保密协议范本;
人员岗位职责规定。
(c)安全运行资料
安全策略有效性审查和评估的记录;
安全管理会议的会议纪要;
安全专家的建议记录;
系统和设备维护记录;
访问控制策略文档;
定期的审计分析报告;
异常情况审计日志和安全事件记录。
(d)工程实施文档
施工管理文件;
变更文件;
系统调试分析报告;
系统培训文件;
系统移交清单及文件;
工程监理报告。
(e)其它文档
项目相关的合约;
产品的法定安全测评机构的评估证书;
外包服务的合同;
外包软件开发方的资料;
外包工作人员合约;
质量手册;
以上未涉及的且与系统安全相关的文档资料。
以上要求提交的文档,可根据系统的具体情况进行选择。
(f)验收结论
由验收组依据上述检测、检查报告和各项记录文档,通过专家评审,做出验收结论。
安全保密
如果智能社区为涉及国家秘密的党政机关、企事业单位建筑数字化工程,则应严格按照保密机关的安全保密要求,开展相关建筑数字化工程。
1. 通用要求
GB/T 20299.1-2006 《建筑及居住区数字化技术应用》第1部分 系统通用要求中强调,凡涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设、网和非网建设、专用电话(红机)、通信线、电源线、地线的布线以及信息系统安全保密测评均须按国家相关法律、法规及有关规定执行,一些具体要求如下:
涉及国家秘密的党政机关、企事业单位的建筑中计算机信息系统的建设应满足国家相关管理部门的规定;
涉及国家秘密的党政机关、企事业单位建筑数字化系统工程应与保密设施同步建设;
涉及国家秘密的计算机信息系统中使用的安全保密设备,应通过国家保密局信息系统安全保密测评中心的检测;
从事系统集成业务的单位,应经过保密工作部门认定,取得《涉及国家秘密的计算机信息系统集成资质证书》(简称《资质证书》);需要建设系统的单位,应选择具有《资质证书》的集成单位来承建。获得《资质证书》的集成单位,可以从保密部门取得相关保密标准和指南遵照执行;
涉及国家秘密的党政机关、企事业单位的建筑及居住区数字化系统工程应经过国家保密部门的审批才能投入运行;
涉及国家秘密的党政机关、企事业单位的建筑应与外国人经常居住使用的建筑物(如外国机构、涉外饭店、外国人居住公寓)保有一定的距离,具体规定请参照国家相关管理部门的有关规定;
2. 安全保密检测
>> 科研项目经费管理过程中存在的问题及对策探讨 浅谈科研项目实施过程中的合同管理 论高校科研处在科研项目管理中的作用 论建筑项目管理过程中工期控制 高校科研项目经费的管理 论高校科研处与科研项目管理 项目管理过程中的管理艺术 论科研项目全过程管理思考 高校校级教学改革项目管理过程中若干问题的思考 论技术创新在项目施工管理过程中的应用 浅谈档案信息化管理过程中的安全保护问题 网络安全在医院信息化管理过程中的实施 项目管理过程中的组织结构规则 项目管理过程中的经验点滴 项目管理过程中的时间控制 论高校学生管理过程中的人本理念 论建筑施工管理过程中的创新 加强我国高校科研项目经费全过程管理的探讨 论项目管理在科研项目中的应用 科研项目全过程管理 常见问题解答 当前所在位置:?div=-1.
[2]陈可.英国e?鄄Science计划的管理和现状[J]. 全球科技经济晾望,2004(9):6-8.
[3]李岚,杜澄. 科研机构信息安全评价指标体系研究[J]. 科技进步与对策,2012,29(17)
[4]卢新德. 构建信息安全保障新体系[M]. 北京:中国经济出版社,2007: 15-21.
[5]上海社会科学院信息研究所. 信息安全辞典[M]. 上海:上海辞书出版社,2013.
[6]杨慧娟.科研机构信息系统的信息安全管理评价方法研究[D]. 北京:北京交通大学,2009.
[7]尚小溥,张润彤. 信息安全:意史、挑战与策略[J]. 南京政治学院学报,2010(1):42-45.
[8]毛钟红. 高校科研项目管理信息化建设探析[J]. 科技管理研究,2007(12).
【 关键词 】 计算机;信息技术;安全;防护;病毒;泄露
Information about Computer Security Technology and Protection Discussion
Huang Ying-li
(Qingyuan Fresh News Information Center GuangdongQingyuan 511800)
【 Abstract 】 The computer information technology to work in modern society, life has brought great convenience, and promote China's entry into the information society, the accelerating pace. But computer information security problem that has plagued computer users. For the current computer security issues, this paper mainly from the security status quo, puts forward the measures and recommendations related to security of computer information technology.
【 Keywords 】 computer; Information technology; safety; protection; virus; leak
1 引言
近年来,不断出现的网络诈骗案件不断提醒着现代网络人群,在计算机网络应用中要时刻注意计算机信息安全,避免造成不可挽回的损失。目前已经有很多专门的网络黑客或诈骗分子,在不断入侵着人们的计算机,对安全造成了巨大的隐患。本文通过对计算机信息安全的重要意义入手,提出计算机信息安全的相关防护措施,以供同行参考。
随着我国经济的发展,在企业间进行的经济交易活动往往包含着大量的商业机密,尤其是一些技术类的经济活动,一旦信息泄露,极有可能会造成不可挽回的损失。计算机信息安全主要是针对计算机硬件、附属设备以及线路的配置等,另外还包括信息的数据安全,避免受到非法存取等,需要采取一定的安全技术建立安全管理制度才能合理避免信息安全风险。
目前由于几乎所有的计算机都会与外部的互联网连接,在信息安全防范方面,除了利用杀毒软件外,几乎没有其他有效的防范措施。计算机系统的安全系数低造成了受到黑客攻击的可能性大大增加。
2 计算机信息安全意义
通过人为编制或在计算机中插入破坏数据,从而能够对正常的计算机产生一定的影响,自动进行病毒复制与传播,如生物病毒一样,计算机病毒在计算机内部具有传染性、寄性性与触发性的特点,它是计算机信息安全的第一号杀手,需要计算机使用者提高安全防范意识。
3 主要计算机信息安全技术
3.1 数据加密
为了避免计算机信息被非法存取获得,需要对计算机内的信息进行重新编码,隐藏信息内容,它主要是指提高了信息系统与数据的安全性,避免秘密数据被黑客或其他攻击方破解,造成数据泄露。
目前对数据加密根据功能不同可以分为数据存储、数据传输与数据完整性的鉴别。数据存储加密主要分为密字存储与存取两种。数据完整性鉴别主要是对处理人的身份与相应的数据进行验证,从而达到保密的要求,系统通过对比验证对输入的特征值是否符合预设参数,从而对数据进行安全保护。
目前多采用的数字签名技术与身份识别技术就是一种典型的信息安全技术。数字签名主要是通过签署通过电子形式存储信息的一种方式,签名消息可以在通信网络中传播,尤其是对于共钥密码体制产生的研究与应用提供思路。随着现代科学技术的不断进步,指纹、掌纹与声纹等都可以进行身份识别,但目前由于成本较高,应用性仍然不高。
3.2 加强病毒防范
当前,几乎所有的计算机都存在于互联网环境下,互联网环境中的病毒传播速度较快,如果单凭计算机本身的防病毒产品,将很难达到彻底清除病毒的目的,所以需要采用一些全方位病毒的防护产品。
如果对于大型企业、政府以及学校等内部局域网的场合,需要一个基于服务器操作系统平台的杀毒软件。如果内部网与外部连接,则需要网关的防病毒软件,若通过互联网实现邮件相互传输,则需要基于邮件服务器的邮件防病毒软件,来对邮件中的病毒进行识别与清除。
针对目前个人电脑或企业工作电脑,多会装入360杀毒软件、卡巴斯基、NOD等杀毒软件,从而对计算机内部信息确保安全。针对病毒入侵,目前多通过防火墙技术进行保障。防火墙技术主要决定了哪些内容可以由外界来进行访问,防火墙只允许授权数据通过,它本身可以免于渗透。
4 计算机信息安全防护措施
针对计算机信息安全防护,除了采取一定的技术措施外,还需要从管理上来对计算机信息进行保护,通过相关的管理措施与法律结合,使计算机信息安全更加可靠。计算机信息安全管理包括用户的安全教育、安全管理机构与计算机管理功能加强等。在国家相关的政策法规层面上,通过计算机安全法与计算机犯罪法、数据保护法等方面,明确计算机用户与系统管理者的权利与义务,自觉与一切违法犯罪行为作斗争。
在物理安全方面,也需要及时做到防护。在对计算机系统的环境进行要求时,对温度、湿度与空气洁净度都需要进行确认,通过一定的标准来对环境进行约束;机房场地的环境也会对系统的安全与可靠性造成影响。计算机房场地要确保地质可靠、场地抗电磁干扰,避免在建筑高层设置机房,对机房的出入口进行安全管理。
机房的安全防护是针对环境的物理灾害与避免未经允许的个人、团体对网络设施进行破坏、盗窃,防止重要的数据受到破坏。通过物理访问控制来识别访问用户的身份,对合法性进行验证,所有的建筑物具有一定的抵御自然灾害的能力。
5 结束语
随着现代计算机信息技术的不断发展,计算机信息安全受到了更多的重视。计算机信息安全对于企业与个人来讲都有着重要的价值与隐私意义,不可侵犯。随着互联网的不断深入发展,计算机用户需要通过多种技术的应用与防护手段来对计算机进行有效防护,对于不明来源的软件不安装,对于不正规的页面不访问,对于未授权的用户不进行远程,通过物理环境与软件环境进行双重防护,避免计算机受到病毒的入侵与感染。一旦发生病毒感染,需要在第一时间进行杀毒处理,避免造成更大的损失。
参考文献
[1] 黄健.计算机信息安全技术及防护[J].信息安全与技术,2012,04:38-40.
[2] 张瑜彬.计算机信息安全技术及防护分析[J].民营科技,2012,10:96+78.
[3] 蒋.计算机信息系统安全体系模型建立与实现[D].中国人民国防科学技术大学,2003.
[4] 刘恒富,孔令.计算机信息系统安全现状及分析[J].科技与经济,2001,03:29-33.
[5] 薛彦云.新形势下信息安全保密管理工作研究[D].内蒙古大学,2013.
[6] 张健.电子文件信息安全技术体系研究[J].上海档案,2012,08:15-18.
[关键词]中国电子;CEC;信息安全
1引言
中国电子信息产业集团有限公司是“共和国的长子”,也是电子信息产业的“国家队”。三年前,为改变制约集团公司科学发展的重大结构性问题,进一步提升中国电子对国家经济的贡献力,中国电子集团党组审时度势,科学谋划,果断做出实施“新型显示、信息安全、信息服务”三大系统工程的战略决策部署。中国电子集团聚集团之力,积极开展战略合作,周密组织、大力协同、联合攻关,履行央企的政治责任、经济责任与社会责任,体现了中国电子集团领导班子超前战略谋划的眼界、组织高度复杂系统工程的能力和中国电子人强国惠民的自觉担当。三年布局,如今已开花结果,三大系统工程建设成果喜人,各项经营指标连创历史新高,企业核心竞争力得到明显增强。近年来,信息技术的无孔不入带来了人类生产生活和思维方式的改变,同时也引发了人们对信息安全问题的担忧。“斯诺登事件”后,信息安全问题更是成为影响全球的重大课题。指出,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,没有网络安全就没有国家安全,没有信息化就没有现代化。中国电子集团董事长、党组书记芮晓武指出:中国电子集团作为电子信息产业国家队,在保障国家信息安全方面责无旁贷,我们要准确把握总书记作出的战略判断,深刻认识信息安全工作的极端重要性,因势而谋,应势而动,顺势而为,将“信息安全系统工程”推向深入,同时联合产业力量,共同铸造我国网络安全新长城,托起中国信息安全强国梦。
2审时度势战略先行,筑起国家安全屏障
进入互联网时代,国家已经从传统的领土、领海、领空、太空四大疆域延伸到网络空间。维护国家网络,关键在于保障国家网络安全。党的十报告首次明确了网络安全的战略地位,提出要高度关注网络空间安全。事实上,我国正面临着严峻的信息安全形势。中国电子集团掌门人芮晓武董事长意识到肩上的责任重大。中央企业作为“共和国的长子”、党执政的重要基础、中国特色社会主义的重要支柱和全面建成小康社会的重要力量,必须在维护国家利益方面勇于担重任、挑大梁。中国电子集团有自主可控的安全芯片、安全整机、基础软件和应用系统,关键时刻要替国分忧,扛起信息安全产业国家队的重任。基于雄厚的产业基础,和对国家网络安全需求的深刻理解,2011年,中国电子集团便着力布局信息安全领域,提出实施“信息安全系统工程”的战略举措,即中国电子集团二号工程。围绕信息安全产业进行战略转型,通过内部整合及充分组织社会资源,以“4106”布局为蓝图,发展“安全芯片、整机、基础软件、安全应用产品”4类信息安全基础产品,实施10项信息安全系统工程,建立健全“信息安全运维、集成、咨询、灾备、培训、测评”6项信息安全服务能力,逐步构建可发现、可防范、可替代的国家信息安全产业体系,形成和谐共生的产业生态圈,铸造我国信息安全“长城”。芮晓武董事长说,作为中央企业,一定要首先学好政治经济学。因为中国特色社会主义市场经济条件下,行业变化、市场变化、产业变化均与国家政策导向有极其密切的关系。必须把中央政策吃准,吃透,才能有超前的战略眼光,对未来作出准确研判,先于市场启动布局,牢牢把握发展先机。从事信息安全系统工程,体现了中国电子集团的战略价值。我们能够在国家信息安全领域有所作为,有重大项目支撑,就是由于中国电子集团早期卡准定位、提前布局、果断实施的结果,如果没有当初前瞻性的产业布局,就没有今天的一系列发展成果。
3勇担重任不辱使命,夯实安全防护能力
三年来,中国电子集团为了国家安全的目标,面对困难不畏缩,历经挫折不气馁,保持定力不动摇,牢牢把握信息安全产业这个主攻方向,坚持战略取胜,积聚实力,苦练内功,在国家需要的时候挺身而出,参与了一系列国家信息安全重大项目的实施。在实现自身转型升级目标的同时,培养了人才,锻炼了队伍,凝练了精神,建立了核心能力,取得了丰硕成果,“国家队”的影响力不断增强。在我国信息安全核心关键技术薄弱、企业力量分散的情况下,自2011年起,中国电子集团在工信部支持下,依托国家核高基重大科技专项和安全可靠软硬件应用推广工作,组织了国内30多家基础软硬件厂商、集成商、测试机构、科研机构,成立了工信部“安全可靠软硬件联合技术攻关基地”,共同推进国产化的关键技术攻关,全力推进国产软硬件一体化平台的研发及产业化工作。该攻关基地创新了国家重大科技专项的组织方式,推动了基础软硬件产品的完善与适配,开展6项关键技术攻关,填补了自主技术体系空白。几十家合作单位经过反复磨合、调整、适配,对国产化应用系统进行集成优化,目前已经使整体性能提升5倍以上。为改变自主可控的计算机软硬件系统磨合效率偏低的现状,中国电子集团在最核心的CPU芯片方面布局,选择“联合开发、弯道超车”的全新技术路线,实现既自主可控,又与国际接轨。基于ARM芯片绿色、低耗、完全开放、应用广的特点,采用自主的核心设计,既保障了信息安全,又实现了国际通用,同时适合云计算技术,由此走在世界前列。WindowsXP停止服务后,中国电子集团及时推出“白细胞”操作系统免疫平台,利用以密码为基础的信任链传递,使用可信计算技术的静态度量、动态度量、访问控制等技术,实现计算机识别“非己”的程序、数据等,从而排斥进入计算机的病毒、木马、恶意程序等抗原物质,维持计算机的健康。“白细胞”自免疫系统实现了主动防御的革命性目标,彻底扭转了计算机系统只能依靠“杀毒、打补丁”等技术进行被动防御的局面。工业和信息化部副部长杨学山对此给予高度评价,“白细胞”操作系统免疫平台的使可信技术取得了实质性的进展。在全球激烈的网络竞争中,我国保障网络信息安全要想“站得住”,必须形成“国家队”的力量。2014年4月,在中国电子集团等60家单位发起和推动下,中关村可信计算产业联盟正式成立。中国电子集团作为理事长单位,对于推动可信计算产业发展作出了应有贡献。可信计算的核心思想是通过在硬件上引入可信芯片,构建可信链条,从根本上解决计算机体系结构的安全问题,改变传统的“封堵查杀”等“被动应对”的防护模式,形成“主动防御”能力,实现“进不来、拿不走、改不了、看不懂、赖不掉”的安全效果。中国工程院院士沈昌祥寄语说,要通过创新推动,使联盟成为国内产业联盟创新典范,成为建设自主可控、安全可信网络安全保障体系的主力军。回首往事,芮晓武董事长认为这三年的辛苦是完全值得的。中国的信息安全面临很多难题,是一块“硬骨头”。中国电子集团作为央企和国家队,基于长期的技术产业积累,勇于啃这块“硬骨头”。我们要广泛联合科研、企业、应用单位众多力量,加快技术创新、加快应用推广、加快产业发展,并建立高效协调的行政、技术、保障支持系统,为国家实现自主可控、安全可信的网络安全多做贡献。
4凝聚力量共谱新篇,铸造信息安全长城
中国电子集团的信息安全系统工程已进入新阶段,但芮晓武董事长说这并不意味未来就一帆风顺了,更苦、更累、更艰巨的工作还在后面。中国电子集团已在谋划新的布局,开启新的篇章。芮晓武董事长认为,做好信息安全工作,最重要的还是联合。任何一家企业,都无法独立担当国家信息安全的重任,必须联合产业的力量团结协作,合力推进,进一步形成国家防护能力。中国电子集团自2012年起便动作频频,逐步完善内部组织保障体系:成立了中国信息安全研究院,赋予其技术总体和市场运作平台职能;与国家专控队伍联合组建中电长城网际系统应用有限公司,作为“8+2”重点行业和智慧城市信息安全解决方案的服务商;组建了深圳中电长城信息安全系统有限公司,承担自主可控计算机、服务器和网络交换设备的研发和推广;收购了盛科网络(苏州)有限公司,该公司是IP/以太网核心芯片及系统自主研发商,提升了中国电子集团的信息安全芯片能力;并购了广州鼎甲计算机科技有限公司,致力于容灾备份软件领域,为数据安全提供完美可靠的数据保护方案。这一系列的举措不仅丰富和完善了中国电子集团整个信息安全的业务体系,也增加了企业内外部的协同能力。三年来,中国电子集团始终把自主创新、开放合作作为提升产业竞争力和企业可持续发展能力的关键手段。中国电子集团相继与国防科技大学、北京邮电大学、西安电子科技大学、中科院信息工程研究所、中国信息安全测评中心、中兴通讯股份有限公司等单位和机构签订数十余份战略合作协议,与神华集团、航天科技、中国石油等建立了战略合作关系。目前,中国电子集团已为神华集团、中国石油、新华社、中国航信等重要机构和部门,以及地方省市提供了信息化建设总体安全体系设计咨询和基于信息安全的云服务平台,更多更深入的合作正在逐步展开。为了进一步加快产业联合,中国电子集团积极打造国际先进水平的未来科技城信息安全产业基地,为国家信息安全保障体系提业支撑。信息安全产业基地总规划建筑面积30万平方米,其中项目一期建筑面积16万平方米,于2014年投入使用,未来将在基地内培育信息安全技术与产品的科研开发、生产制造、评测认证、人才培养和规模市场等较为完整的国内一流信息安全产业化体系,力争在较短的时间内把基地建设成为我国重要的信息安全研发、服务和成果产业化中心。通过集聚资源、重点突破,积极打造以可替代、可发现、可防护为目标的信息安全核心方案、产品和技术,中国电子集团为国家重要信息系统穿上“防弹衣”,提高“免疫力”,为国家信息安全保障体系建设提供有力支撑,从根本上解决了我国网络安全的心腹之患。
5结语
一、构建档案安全风险评估指标体系
档案安全评估是对档案实体和档案信息资源所面临的威胁及其可能造成的影响的评估。确定档案安全风险评估指标体系是档案安全风险评估的首要任务,也是建立和推行档案安全管理工作的重要依据。本文将从档案安全日常管理、安全基础
设施、安全防护设施、档案信息安全四个方面构建高职院校档案安全风险评估指标体系[1]。
1、档案安全日常管理的健全性
档案安全日常管理主要包括基本规章制度的建立、组织机构的设置、事故处理预案的设置等方面。档案安全基本规章制度是档案安全管理工作的首要任务,其健全性事关档案安全管理的全局。一般健全的档案安全规章制度包括档案安全保密制度、档案库房管理规定、档案评估制度、档案出入库登记交接制度、设备定期检查管理制度、移动存储介质保密管理制度、涉密信息内容范围规定、档案安全事故报告制度、日常安全巡查制度、电子文件(档案)管理制度等。档案安全规章制度的不健全会使档案的接收、整理、移交、保管、利用等各个工作
图1 新升格高职院校档案安全风险评价指标体系
环节存在潜在的安全隐患,健全档案安全规章制度、设置合理的组织结构是及时发现与排除安全隐患的重要途径。因此,将基本规章制度的健全性、组织机构的设置、事故处理预案的可操作性等日常管理指标纳入档案安全风险评估指标体系是非常必要的。
2、档案安全基础设施是否符合标准
档案安全基础设施是档案安全的基本保障,事关档案事业的可持续发展。档案管的建筑设计、防火、防雷、抗震的设计、供电系统与消防系统等都应符合相关的标准与规范要求,档案馆建设应符合《档案馆建筑标准》、《档案馆建筑设计规范》等有关标准要求,处于沿海地区、地震带等特殊地理位置和区域的档案馆的防火抗震设计应按照《建筑物防雷设计规范》、《档案馆建筑设计规范》等要求确定不同的防范等级,防雷设计按照《建筑物防雷设计规范》的要求确定不同等级。《档案馆建设设计规范》对档案室的供电系统与消防系统也进行了明确规定,有可操作性的指标,便于对档案安全基础设施进行有效的安全风险评估。
3、档案安全防护设施的合理性
档案安全防护设施是档案的“安全防护网”,是确保档案安全不可或缺的因素。安全防护设施一般包括视频监控系统的配备、入侵报警系统的配备、出入口控制系统的完善、温湿度与控制质量符合标准、重要场所的安全防护等。安全防护设施不当将对档案直接构成破坏性威胁与损失,因此,安全防护设施是否符合标准要求是评价档案安全的重要指标。
4、档案信息安全是否符合要求
档案信息安全主要是档案信息化建设中涉密计算机与网络系统的安全性,以及档案信息内容的安全,此外还考虑了信
息安全的预警机制是否完善。
根据以上四个方面的内容,本文构建了新升格高职院校档案信息安全风险评价指标体系(图1)。
二、档案安全风险评价
对新升格高职院校档案安全风险的评估采用多因素分层模糊综合评价方法。模糊综合评价方法是一种建立在模糊数学基础上的定量评价方法,它利用模糊集合论概念与最大隶属度原则,对受多种因素制约的对象作出综合评价,这种评价方法适用于受诸多因素影响的档案安全风险评估[2]。本部分基于档案安全风险评价指标体系,以泰山护理职业学院为例,利用模糊综合评价方法对新升格高职院校的档案安全风险进行评价。
1、设立模糊评判矩阵
综合评价矩阵对应的评价因素分别为档案安全日常管理、档案安全基础设施、档案安全防护设施、档案信息安全,按照最大隶属原则,档案安全日常管理所对应的评价等级为较低,档案安全基础设施所对应的评价等级为很低,档案安全防护设施所对应的评价等级为较低,档案信息安全所对应的评价等级为很低。
2、综合评价
根据一级指标权重及综合评价决策矩阵P的值进行模糊变换的合成运算,得出高职院校档案安全风险评价结果为:
P=[0.2068,0.3489,0.2563,0.1291,0.0401,0.0174,0.0014]
由B值可知评语为相当低,很低,较低,较高,高,很高,相当高的可能性分别为0.2068,0.3489,0.2563,0.1291,0.04,0,0174,0.0014,按照最大隶属原则,隶属度最大值为0.3489,对应评语为很低。这表明泰山护理职业学院档案安全风险评价等级属于低级,该系统的整体安全水平较低,与国家对档案安全的要求相差甚远。
三、新升格高职院校档案安全管理工作存在的问题
从对泰山护理职业学院档案安全风险评价结果来看,新升格高职院校的档案安全管理存在诸多的问题,档案安全存在潜在的风险。主要表现在:
1、院校对档案安全管理工作重视程度较低
新升格高职院校受传统管理观念的影响,对档案安全管理的重视程度不够,安全意识淡薄,档案安全管理制度、安全防范设施等仍沿用传统的规章制度,难以适应学生与教师规模扩张对档案安全管理的新要求。同时也使得学校档案安全存在较大的安全隐患。
2、档案管理人员业务素质较低
档案管理人员业务素质较低,档案专业人力缺乏,尤其缺乏具备计算机网络技术的人才,使得档案管理方式与管理手段较为落后,档案信息化建设水平较低。这也导致在网络环境下档案安全潜在风险增加,网络病毒、网络不安全因素对电子档案的潜在威胁增加。
3、档案安全管理资金不足
新升格高职院校对学校档案安全管理工作的不重视,也使得档案安 全管理资金不到位,档案安全基础设施较为落后,从而难以有效应对火灾、水灾、震灾、害虫、霉菌、灰尘、紫外线、有毒有害气体等自然因素的影响。
四、高职院校档案安全保障体系建设
1、更新安全理念,强化档案安全保障意识
高职院校应树立档案安全即为学校生命线的理念,将档案安全工作放在学校档案管理工作的首位,完善档案安全管理规章制度,提升管理层次[3]。加强对档案管理人员的安全教育和培训,提高工作人员及全校师生的档案安全意识与技能。落实档案安全责任制,制定相应的奖惩制度,确保各项规章制度的有效运行。
2、提供充分的经费保障
在学校财政许可的限度下,应设置学校档案安全保障建设资金,积极主动通过多种渠道与方法,将档案安全保障体系建设列入院校正常的资金预算中。从而为档案安全基础设施建设、安全防范设施建设、档案信息化建设提供有力的资金保障,消除档案安全隐患与安全漏洞。
3、重视档案专业人才的选拔与培养
学校应尽可能地配备具有档案专业背景的档案业务人员与专业技术人员,提高档案安全保障水平,满足档案安全管理需求。对档案管理人员开展系统培训,并选派优秀人才到高校、政府部门学习,为学校储备一支既有档案管理专业知识,又有现代化网络技术知识的高素质档案管理队伍[4]。
参考文献:
[1] 方 昀,刘守恒.档案馆档案安全风险评估内容分析和评估指标研究[J].档案学研究.2011(6):74-77.
[2] 陈雪刚,程杰任.多因素分层模糊综合风险评估方法的应用研究[J].计算机工程与应用.2012.48(30):128-131.
作为金牌合作伙伴,深圳灵欣与赛门铁克一直保持着紧密的合作关系。尽管深圳灵欣成立只有五年时间,不过在此之前,双方的合作就已经开始。根据汪小涵的介绍,深圳灵欣的前身是深圳市思贝德信息技术有限公司信息安全事业部,深圳灵欣的人员由原深圳思贝德信息安全事业部全体员工组成。“我们对于赛门铁克的产品和解决方案非常信任。”汪小涵表示,“因此在深圳灵欣成立后我们迅速就与赛门铁克重新建立起了合作。”
基于这种信任,深圳灵欣成立了“枭”俱乐部。通过这种形式,深圳灵欣和赛门铁克可以一起,将全球领先的信息安全与数据保护理念、技术,传递给用户。同时,双方也能够借助这种零距离的渠道,吸收学习行业经验,收获用户反馈,不断完善行业解决方案。销售与技术1比1.5的配置,让深圳灵欣既可以关注到用户业务的痛点,又能够可靠及时地解决用户的问题。“我们的技术力量从来都不吃紧。”汪小涵表示。迄今为止,“枭”俱乐部已经举办过多次活动,并得到了用户的一致认可。
“枭”俱乐部之所以能够受到用户欢迎,是由于这一活动与实际应用有着紧密的关联,其与业务息息相关。汪小涵表示,随着信息技术的发展,越来越多业务开始与IT联系在一起,这使得用户极为关注由此产生的业务数据保护。企业越来越清晰地认识到,先进的数据保护和安全技术,不仅维护了业务的正常运转,满足法律法规需要,同时也树立了良好的管理规范与理念。
这种安全保护规范和理念,由赛门铁克在全球所树立并推广。随着时代的发展,其也实现了与时俱进。如今,赛门铁克已经形成了从产品、解决方案,到IT选型、咨询以及运维与管理等在内的一体化用户服务。
赛门铁克咨询服务提供能够帮助企业管理 IT 风险并极大限度提高 IT 性能的解决方案,拥有在数十年技术领先地位的基础上构建的专业知识,以及在复杂的多供应商环境中部署解决方案的实际操作经验。赛门铁克咨询服务的方法基于国际认可的标准和实践,并根据企业的独特需求而量身定制,其中包括归档和保留服务、业务持续性管理服务、客户端管理服务、云战略发展服务、集群服务器服务、赛门铁克网络威胁分析计划、数据中心迁移服务、数据中心标准化服务、Symantec Data Loss Prevention服务、数据迁移服务、数据保护服务、数据安全服务、DeepSight DataFeeds服务、DeepSight 预警服务、端点安全服务、高可用性优化评估服务、IM Manager 服务、事件响应和管理服务、信息泄露风险评估服务、信息生命周期管理服务、IT能源评估服务、IT 服务持续性管理服务、邮件安全服务、托管安全运营服务、NetBackup服务、在线欺诈防护服务、支付卡数据安全和 PCI 遵从服务、安全计划评估服务、Altiris Server Management Suite 服务、存储评估服务、Storage Foundation 服务、存储优化服务、存储流程转换服务等。这些服务几乎涵盖了企业运维的方方面面,并在全球积累了大量的成功案例。
一、档案数字化概述
档案数字化是指通过扫描仪、数码相机等图像采集设备,对原始纸质档案信息进行完整的采集,进而形成能够被计算机系统所识别的文件类型,最后存储到磁带、光盘等信息载体之中,以提高对档案的管理效率,实现资源共享。随着科技的发展,人们提高了对档案数字化管理的认识,加大了对于档案数字化管理的研究力度,在整个档案系统范围内都开展了档案管理数字化建设工作,并且已经形成较为合理的管理体系,在城建档案领域中也积极尝试实践了档案管理方式的转变。当前,虽然纸质档案仍是主要的保存方式,但纸质档案数字化已经成为档案管理的必然趋势。随着档案数字化管理技术日趋成熟,档案数字化发展必将越来越快,对于档案管理工作的作用也越来越重要。
二、城建档案数字化应注意的问题和建议
1.做好档案鉴定,满足实际需要
城建档案涉及门类丰富,数量众多,但并不是所有的纸质档案都需要或者都适合进行数字化管理,需要根据实际进行数字化档案的选择,以提高工作效率。在进行档案数字化处理之前,应该首先调查摸底现有馆藏档案,搞清档案的数量、类型、信息利用等基本情况,确定应该对哪些纸质档案进行数字化管理。同时以现实需要为前提,按照"珍贵档案、重点档案、特色档案、利用率高的档案"优先数字化的原则,制定档案数字化规划,分阶段、分步骤的实施,把现有重要实体档案资源转变成数字信息资源。当前,城建档案馆馆藏档案绝大部分来源于建设工程档案,因此,工程档案是城建档案数字化管理的重点。首先是需要进行抢救性保护的珍贵濒危档案要进行数字化,这些珍贵濒危档案涉及到很多重要的信息资源,具有重要的历史价值和研究价值,需要重点保护。其次,涉及民生工程建设档案,比如有关医院、学校、银行、电力等房屋建筑工程、道路、桥梁、交通、水利、地下管线等基础设施以及国家、省市重点建设项目档案应进行数字化管理。再是利用需求量大的档案也需要进行数字化管理。比如, 房屋建筑工程中的住宅小区项目建设、保障性安居工程建设档案和各类新区园区建设规划拆迁档案、村镇规划、建设档案等。可以采取分期进行数字化管理,以满足使用者对这些档案资源信息的需求。在这些工程档案中,特别是房屋建筑工程档案,其前期工程准备阶段文件包括决策立项文件、征地拆迁文件、勘察、测绘和设计文件、招投标文件和开工审批文件、以及竣工验收文件、竣工图等,这些档案利用频率较高,应优先进行数字化管理。有条件的地方也可以采取全部馆藏工程档案数字化,把现有的实体档案资源转变成数字信息资源,从而利用计算机网络为社会和政府提供服务。
2.严格信息管控,确保档案数字化质量
在进行纸质档案数字化处理时,应该建立严格的管理制度。严格的管理制度有利于提高工作人员的责任心,树立质量与安全第一的意识,保证档案数字化工作的顺利开展。还应建立数字化标准规范,以确保加工环节的规范化与档案数字化的质量。
首先,城建档案管理部门在委托数字化加工专业公司提供服务时,要与数字化加工专业公司签署服务质量协议, 并提出质量标准与质量要求,以此规范档案数字化加工行为,为其间出现质量问题时提供解决问题的依据。还要签署安全保密协议,严防在数字化加工过程中发生纸质档案的损毁、丢失、泄密等现象。
其次,科学、准确、规范地录入机读条目信息。档案信息数据的录入是馆藏档案数字化加工的重要环节。规范化地录入机读条目,可以使将来档案信息的利用环节变得更加快捷便利,同时也可以为城建程档案信息安全提供保障,提高对档案的管理效率,有利于资源信息的共享整合和高效利用。
最后,严格监督检查工作,对数字化档案的扫描质量及时跟进。检查校验工作直接影响到城建档案数字化加工的质量,需要专业知识充足,经验丰富的工作人员进行校验工作,以防止发生如漏扫、扫出来的PDF文件页面不美观、PDF文件档号题名有误等问题,尽可能的避免因人为因素而出现的工作疏漏,保证城建档案的安全性和真实性,数据信息的准确性和完整性。
3.加强信息维护,确保档案安全
信息资源的安全问题是城建档案管理工作的首要问题。现代计算机网络及信息技术在为人们生产生活提供便利的同时,也为一些不法分子进行违法活动提供了可乘之机。不法分子可以利用网络窃取档案管理中心的档案信息,破坏档案信息的机密性。因此,在进行纸质工程档案数字化处理时, 档案管理人员应注意加强对档案信息的安全维护工作。
城建档案管理人员需要提高信息安全意识,严格遵守相关的安全保密制度,加强安全防护,防止失密、泄密的发生。在纸质档案进行数字化加工过程时,需要对计算机系统进行扫描检测,以确保没有非法拷贝程序和病毒程序。同时,应研究开发先进有效的电子文件管理系统、馆藏档案数字化加工系统及档案信息安全软件,提高计算机网络的系统安全,提高软件的安全性,确保城建档案信息的安全可靠。
城建档案数字化加工之后同样需要重视档案信息安全性的管理。首先,管理人员应该对扫描之后的数字化档案进行核实,将已实现数字化的城建档案原件妥善保管,及时销毁加工过程中的相关硬盘,以防档案信息被泄露。其次,做好日常安全管理和信息维护。在使用者查询档案信息时,需进行详细身份信息的登记,详细询问调取档案的目的、用途,并跟踪管理。非公开的城建档案信息特别是城市地下管线信息,一律不得上互联。在互联网上提供已公开档案目录查询服务的,必须认真采用身份认证、防火墙、数据备份等安全防护措施,保证计算机系统和数据的安全保密。对不同的用户给予不同的权限,防止非法登录和非法操作数据。重要数据严格进行备份,并应异地保存。此外,城建档案管理人员还要加强监督巡查工作,随时对档案信息库进行抽查,及时对信息安全软件进行升级,采取必要的计算机病毒防范措施,避免网络受到病毒破坏,防止不法分子侵入档案管理网络系统,进行不法活动。以保证数字化档案信息资源的安全存储与调用。