当前位置: 首页 精选范文 国家信息安全的重要性范文

国家信息安全的重要性精选(十四篇)

发布时间:2023-10-11 17:26:16

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇国家信息安全的重要性,期待它们能激发您的灵感。

国家信息安全的重要性

篇1

【关键词】

雷帕霉素药物洗脱支架; 冠心病

雷帕霉素药物洗脱支架(sirolimus drug eluting stent.SES)CypherTM在冠心病介入治疗中的有效性和安全性已经大规模临床试验证实,Cypher支架植入能够有效降低患者支架内再狭窄发生率[1],国产雷帕霉素药物洗脱支架(FirebirdTM,微创医疗)也已应用于临床,其疗效及安全性研究也有报道[2],有研究认为药物洗脱支架的药物载体-不可降解涂层导致局部血管壁炎症反应和内皮化延迟可能与支架晚期血栓形成有关[3],(ExcelTM,吉威医疗)支架是国产可降解涂层雷帕霉素药物洗脱支架,与之有关的研究也有报道[4]或正在进行之中,本文对冠心病患者植入ExcelTM后的短期疗效及安全性进行了临床观察。

1 资料与方法

1.1 一般资料 选择科2008年11月至2009年12月期间收治的接受择期冠脉介入治疗的冠心病患者56例,其中男40例,女16例,平均年龄(64.8±22.7)岁,其中合并高血压者35例,合并Ⅱ型糖尿病者13例,同时合并高血压、Ⅱ型糖尿病者9例;参照WHO冠心病诊断标准,患者包括稳定型心绞痛,不稳定性心绞痛,急性心肌梗死(不符合急诊PCI入选条件者),患者一般临床基线特征见表1。

1.2 方法 患者入院后据患者临床情况给予双重抗血小板、ACEI,CCB、β-阻滞剂,他汀类药物,需要抗凝治疗者给予低分子肝素抗凝治疗,择期行PCI。一般经桡动脉经路行冠脉造影确定靶血管,依据冠脉造影结果及患者临床情况来决定是否对靶血管进行介入干预,复杂分叉病变须行按指南要求对靶血管行冠状动脉内球囊扩张和支架植入术,Allens试验阳性者采用股动脉径路,桡动脉经路行冠脉造影提示病变复杂或需行球囊对吻扩张者,介入治疗时采用股动脉径路。56例患者共植入ExcelTM支架89枚,平均直径(3.25±0.78)mm,平均释放压力(13.8±3.6)atm,术中多造影判定是否有靶血管残余狭窄,必要时选用高压短球囊进行后扩张,PCI成功标准:支架成功植入,多造影判定靶血管无残余狭窄,手术成功率100%,术中静脉注射肝素10000单位,若术前已应用低分子肝素者,则肝素减量至8000单位。术后氯吡格雷(波立维)75 mg/d,服用18个月,同时长期服用肠溶阿司匹林100 mg/d,合并高血压、糖尿病者积极控制血压,血糖,综合控制危险因素。随访间期6个月。造影结果及病变特征见表2和表3。

2 结果

56例患者进行了术后6个月随访,无心因性死亡、急性心肌梗死、支架内血栓、靶血管血运重建事件,4例患者在随访期内发生劳力性心绞痛,分析冠脉造影及PCI影像资料考虑与靶病变无关,可能与不宜行PCI治疗的靶病变之外的血管直径2.0 mm以下小分支病变有关,有2例调整药物后病情控制,有2例经严格内科治疗后控制欠佳,发作次数多,建议患者复查冠脉造影明确病情,复查冠脉造影提示有1例支架内再狭窄30%,支架植入前的病变特征为分叉病变。另1例靶血管支架通畅,与非支架相关血管的病变有关,因血管直径2.0 mm左右且为相对远端病变、未处理。综上,MACE发生率7.1%,再狭窄率1.78%,随访期间,患者肝功、肾功血常规未见显著异常。

3 讨论

在冠脉支架应用以前,单纯的冠脉内球扩张,再狭窄率为30%~60%,而冠脉内支裸架的应用使得再狭窄率降低到15%~30%[5],而药物洗脱支架的应用,可以明显改善冠心病患者的预后,降低再狭窄率,RAVEL试验提示CypherTM支架(雷帕霉素)半年内的再狭窄率为0,而对照组为26%,一年内无心血管事件的存活率为94%对照组为70%,在冠脉介入治疗中具有较强的安全性和有效性[6]因此,药物洗脱支架的应用被誉为冠心病介入治疗第三个里程碑[7]。

国产ExcelTM 支架为可降解涂层雷帕霉素药物洗脱支架,采用生物可降解多聚乳酸(PLA)作为雷帕霉素载药层,PLA在体内3~6个月内可降解为二氧化碳和水,降解后的ExcelTM 支架表面无聚合物残留,理论上可能减少植入血管内膜炎症的发生,从而减少支架内晚期血栓的发生。雷帕霉素细胞内FKBP12受体蛋白结合,可上调P27水平,使细胞分裂分裂受阻于G1期,不能进入S期从而抑制细胞增殖,降低血管再狭窄发生率[8]。本文观察结果提示在真实临床条件下置入ExcelTM支架的成功率为100%,6个月内MACE发生率为7.1%,再狭窄发生率1.78%,与国内外的Cypher支架应用研究结果相似,提示国产ExcelTM支架在冠心病介入治疗中有相同的安全性和有效性,随访期间入选患者无血栓事件发生,因随访时间短、观察病例数较少,尚不能说明ExcelTM 支架的独特可降解PLA涂层可减少患者血栓发生率。从卫生经济学角度考虑,国产ExcelTM药物洗脱支架价格较进口药物洗脱支架低廉,能够显著降低患者的医疗经费用。本文观察结果虽提示ExcelTM支架在冠脉介入治疗的近期安全性及有效性较好,但由于病例数有限,随访时间仅6个月,长期的安全性及临床治疗效果,有待进一步的大规模临床试验验证。

参 考 文 献

[1] Moses JW,Leon MB,Popma JJ,et al.Sirolimus-eluting stents versusstandard stents in patients with stenosis in a native coronary artery N Engl J Med,2003,349:1315-1323.

[2] ZHANG Q,XU B,YANG YJ,et al.Long term efficacy and safety of Chinese made sirolimus-eluting stents:results,including off label usuage,from two centres over three years.Chin Med J,2008:121(17):1670-1674.

[3] Virmani R,Guagliumi G,Frab A,et al.Localized hypersensitivity and late coronary thrombosis secondary to a sirolimus-eluting stents:should we be cautious? Circulation,2004,109:701-705.

[4] 韩雅玲,荆全民,陈学智,等.国产生物降解涂层雷帕霉素洗脱支架置入术治疗冠心病一年结果:国内单项单中心注册研究.中国循环杂志,2008,23(1)5-8.

[5] Smith SC,Dove JT,Kennedy JM,et al.ACC/AHA guidelines of percutaneous coronary interventions(revision of the 1993 PTCA guidelines-executive summary).A report of the American College ofCardiology/American Heart Association Task Force on Practice Guidelines(committee to revise the 1993 guidelines for percutaneous transluminalcoronaryangioplasty).J Am Coll Cardiol,2001,37:2215-2239.

[6] Holmes DR,Leon MB,Moses JW,et al.Analysis of 1-Year Clinical Outcomes in the SIRIUS Trial,Arandomized Trial of aSirolimus-Eluting Stent Versus a Standard Stent in Patients at HighRisk forCoronayRestenosis.Circulation,2004,109:634-640.

篇2

【关键词】大数据;信息发展;国家信息安全;战略对策

2013年在上海召开的“中国信息化百人大会”上,有专家提出“大数据时代”已经来临。我们每天在微博、朋友圈等社交网络每天更新照片信息,在搜索引擎上处理大量数据,使用中国移动、联通、电信等通信运营商上发送短信息等,随着信息化不断发展,我们进入了一个不折不扣的“大数据时代”。大数据在带给人们方便快捷的同时,也给国家信息安全带来了前所未有的挑战和风险。文章针对大数据给国家信息安全带来的挑战,探讨国家战略层面的调整。

一、国家信息安全角度的大数据

大数据是指所涉及的资料量规模巨大到无法透过目前主流软件工具,在合理时间内达到获取、管理、处理并整理成为帮助组织经营决策的资讯。这些数据绝大多数是“非结构化数据”,包括人们在互联网上的信息,数码传感器测量和传递的有关位置、运动乃至空气中化学物质变化的数据信息等。这些数据与传统数据库不同,但随着人工智能技术的发展,将这些包罗万象,意义深远的数据进行专业化“加工”后,便会实现数据的“增值”。

大数据具有容量巨大、种类繁多、处理速度快、价值密度低等特征,大型数据集的容量单位达PB乃至ZB级别,容量和规模远远超过传统数据,而且包括不同来源、不同结构、不同媒体形态的各种数据,冲破传统的结构化数据范畴,囊括了半结构化和非结构化数据。由于大数据处理量大,往往需要实时处理,也就带来了快速、持续的实时分析与处理的要求。大数据相对传统数据来说其本身的价值密度较低,可能连续不断的几十分钟甚至几日的监控过程,有用的数据留可能就只是短短的几秒钟。大数据并不只是人们普遍理解的“冰冰冷冷”的数值处理,它更多的包含了智能化和“以人为本”的内涵,从互联网非结构化数据的庞大宝藏中“获取知识和信息数据”,最终为人服务,推动决策的制定和价值的形成,推动社会进步。大数据对未来各行各业产生深刻的影响,更在全国范围内对政治、经济、军事、科技领域带来深远影响。2012年3月29日美国宣布投资2亿美元启动“大数据研究和发展计划”,把“大数据”上升到国家战略层面。美国政府认为,大数据是“未来的新石油”,一个国家拥有数据的规模、活性和解释运用能力将成为综合国力的重要组成部分,未来对数据的占有和控制将成为继海陆空三权外国家另一核心资产,成为各国政府竞争的新热点。

二、大数据对国家信息安全是机遇与挑战并存

大数据的迅猛发展,在成为国家综合国力发展的竞争新焦点的同时,对国家信息安全也是机遇与挑战并存。

大数据为国家信息安全的分析提供了新的可能。网络攻击总会留下些蛛丝马迹,这些痕迹都是以数据的形式藏匿于大数据当中,利用大数据技术整合和处理能更有针对性的应对国家信息安全威胁。通过对海量数据的处理和预防性分析,信息安全服务提供商可以更好的发觉网络异常行为,找出数据中的风险点,有效的识别钓鱼攻击,阻止黑客入侵,使网络攻击行为无所遁形。

随着网络信息全球化的发展,大数据成为国家赖以正常运转的“神经枢纽”,交织着民生、能源、金融等网络,把握着决定国家存亡的“命脉”。然而正是由于大数据存在于网络空间中,使得它成为更容易被“关注”到的大目标,较易收到网络攻击,一些木马和黑客藏匿于网络漏洞中,加大信息泄漏风险。像是一些销售数据、身份信息、医疗记录、证券交易信息等数据在一定程度上涉及个人信息会对国家安全和社会安全产生重大影响,汇集这些信息就可以对国家的经济、政治、民生、国防进行分析,一旦这些大数据遭到泄露,对个人乃至国家信息安全都会造成巨大损失。

三、大数据时代国家信息安全的战略调整

信息安全战略是国家战略不可分割的重要组成部分,其重要性不言而喻。面对大数据对国家信息安全的挑战以及对国家信息安全战略提出的新要求,尽管2012年我国计算机学会和通信学会也各自成立了大数据专家委员会,推动大数据的安全发展。但是目前我国尚无专门的大数据政策支持,国家信息安全在大数据时代仍显紧迫,亟需国家信息安全战略的调整。

一是加大国家信息安全的综合管理。尽快形成国家信息安全管理的总战略和方针,加强各部门、行业的整体协同管理,改变目前国家信息安全管理“九龙治水”的现状,聚合各方的资源优势,推进数据收集、储存、保留、管理、分析和共享大数据的技术进步。从国家层面进行统筹,改变现阶段群雄争霸的局面,加强我国数据信息安全。

二是加强对军队、金融等重点领域敏感数据的监管。海量数据的汇集加大了军队等敏感数据暴露的可能性。要害信息的泄露对国家信息安全的威胁是极大的,政府机构应该明确重点领域大数据的范围,加大军队等内部机构管理,制定完善的重点领域数据库管理和安全操作制度,加大日常监管,尤其是移动设备的日常安全使用,规范大数据的使用方法和流程。

三是加大技术研发和人才培养。大数据的外部环境是不断发展、不断拓展和挖掘的,这对人才和技术也提出了新的要求。“科学技术是第一生产力”,解决大数据时代的国家信息安全问题的关键也是技术的发展,大力研究基于大数据的网络攻击追踪技术,以及网络安全预防性分析技术,加大对大数据安全保障关键技术研发的资金投入,培养一批高素质、肯创新的人才,提高国家信息安全技术水平和人才水平。

大数据作为“未来的新石油”,是国家发展的竞争热点。大数据时代给国家信息安全既带来了机遇又带来了挑战。今天的中国,是一个人口大国、互联网大国,更是一个数据大国。面对汹涌而来的大数据洪流,针对大数据时代的基本特征,制定行之有效的国家信息安全战略成为紧迫而现实的重大问题。这就要求必须要加大国家层面的综合管理,加强对重点领域的监管,加大技术开发和人才培养方面的投入,多层次、多方位地维护国家信息安全。

参考文献

[1]石海明,王文超,曾华锋.大数据:国家信息安全战略边疆[J].科技日报,2014-1.

[2]胡洪彬.大数据时代国家治理能力建设的双重境遇与破解之道[J].社会主义研究,2014,4.

篇3

[关键词]中国电子;CEC;信息安全

1引言

中国电子信息产业集团有限公司是“共和国的长子”,也是电子信息产业的“国家队”。三年前,为改变制约集团公司科学发展的重大结构性问题,进一步提升中国电子对国家经济的贡献力,中国电子集团党组审时度势,科学谋划,果断做出实施“新型显示、信息安全、信息服务”三大系统工程的战略决策部署。中国电子集团聚集团之力,积极开展战略合作,周密组织、大力协同、联合攻关,履行央企的政治责任、经济责任与社会责任,体现了中国电子集团领导班子超前战略谋划的眼界、组织高度复杂系统工程的能力和中国电子人强国惠民的自觉担当。三年布局,如今已开花结果,三大系统工程建设成果喜人,各项经营指标连创历史新高,企业核心竞争力得到明显增强。近年来,信息技术的无孔不入带来了人类生产生活和思维方式的改变,同时也引发了人们对信息安全问题的担忧。“斯诺登事件”后,信息安全问题更是成为影响全球的重大课题。指出,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题,没有网络安全就没有国家安全,没有信息化就没有现代化。中国电子集团董事长、党组书记芮晓武指出:中国电子集团作为电子信息产业国家队,在保障国家信息安全方面责无旁贷,我们要准确把握总书记作出的战略判断,深刻认识信息安全工作的极端重要性,因势而谋,应势而动,顺势而为,将“信息安全系统工程”推向深入,同时联合产业力量,共同铸造我国网络安全新长城,托起中国信息安全强国梦。

2审时度势战略先行,筑起国家安全屏障

进入互联网时代,国家已经从传统的领土、领海、领空、太空四大疆域延伸到网络空间。维护国家网络,关键在于保障国家网络安全。党的十报告首次明确了网络安全的战略地位,提出要高度关注网络空间安全。事实上,我国正面临着严峻的信息安全形势。中国电子集团掌门人芮晓武董事长意识到肩上的责任重大。中央企业作为“共和国的长子”、党执政的重要基础、中国特色社会主义的重要支柱和全面建成小康社会的重要力量,必须在维护国家利益方面勇于担重任、挑大梁。中国电子集团有自主可控的安全芯片、安全整机、基础软件和应用系统,关键时刻要替国分忧,扛起信息安全产业国家队的重任。基于雄厚的产业基础,和对国家网络安全需求的深刻理解,2011年,中国电子集团便着力布局信息安全领域,提出实施“信息安全系统工程”的战略举措,即中国电子集团二号工程。围绕信息安全产业进行战略转型,通过内部整合及充分组织社会资源,以“4106”布局为蓝图,发展“安全芯片、整机、基础软件、安全应用产品”4类信息安全基础产品,实施10项信息安全系统工程,建立健全“信息安全运维、集成、咨询、灾备、培训、测评”6项信息安全服务能力,逐步构建可发现、可防范、可替代的国家信息安全产业体系,形成和谐共生的产业生态圈,铸造我国信息安全“长城”。芮晓武董事长说,作为中央企业,一定要首先学好政治经济学。因为中国特色社会主义市场经济条件下,行业变化、市场变化、产业变化均与国家政策导向有极其密切的关系。必须把中央政策吃准,吃透,才能有超前的战略眼光,对未来作出准确研判,先于市场启动布局,牢牢把握发展先机。从事信息安全系统工程,体现了中国电子集团的战略价值。我们能够在国家信息安全领域有所作为,有重大项目支撑,就是由于中国电子集团早期卡准定位、提前布局、果断实施的结果,如果没有当初前瞻性的产业布局,就没有今天的一系列发展成果。

3勇担重任不辱使命,夯实安全防护能力

三年来,中国电子集团为了国家安全的目标,面对困难不畏缩,历经挫折不气馁,保持定力不动摇,牢牢把握信息安全产业这个主攻方向,坚持战略取胜,积聚实力,苦练内功,在国家需要的时候挺身而出,参与了一系列国家信息安全重大项目的实施。在实现自身转型升级目标的同时,培养了人才,锻炼了队伍,凝练了精神,建立了核心能力,取得了丰硕成果,“国家队”的影响力不断增强。在我国信息安全核心关键技术薄弱、企业力量分散的情况下,自2011年起,中国电子集团在工信部支持下,依托国家核高基重大科技专项和安全可靠软硬件应用推广工作,组织了国内30多家基础软硬件厂商、集成商、测试机构、科研机构,成立了工信部“安全可靠软硬件联合技术攻关基地”,共同推进国产化的关键技术攻关,全力推进国产软硬件一体化平台的研发及产业化工作。该攻关基地创新了国家重大科技专项的组织方式,推动了基础软硬件产品的完善与适配,开展6项关键技术攻关,填补了自主技术体系空白。几十家合作单位经过反复磨合、调整、适配,对国产化应用系统进行集成优化,目前已经使整体性能提升5倍以上。为改变自主可控的计算机软硬件系统磨合效率偏低的现状,中国电子集团在最核心的CPU芯片方面布局,选择“联合开发、弯道超车”的全新技术路线,实现既自主可控,又与国际接轨。基于ARM芯片绿色、低耗、完全开放、应用广的特点,采用自主的核心设计,既保障了信息安全,又实现了国际通用,同时适合云计算技术,由此走在世界前列。WindowsXP停止服务后,中国电子集团及时推出“白细胞”操作系统免疫平台,利用以密码为基础的信任链传递,使用可信计算技术的静态度量、动态度量、访问控制等技术,实现计算机识别“非己”的程序、数据等,从而排斥进入计算机的病毒、木马、恶意程序等抗原物质,维持计算机的健康。“白细胞”自免疫系统实现了主动防御的革命性目标,彻底扭转了计算机系统只能依靠“杀毒、打补丁”等技术进行被动防御的局面。工业和信息化部副部长杨学山对此给予高度评价,“白细胞”操作系统免疫平台的使可信技术取得了实质性的进展。在全球激烈的网络竞争中,我国保障网络信息安全要想“站得住”,必须形成“国家队”的力量。2014年4月,在中国电子集团等60家单位发起和推动下,中关村可信计算产业联盟正式成立。中国电子集团作为理事长单位,对于推动可信计算产业发展作出了应有贡献。可信计算的核心思想是通过在硬件上引入可信芯片,构建可信链条,从根本上解决计算机体系结构的安全问题,改变传统的“封堵查杀”等“被动应对”的防护模式,形成“主动防御”能力,实现“进不来、拿不走、改不了、看不懂、赖不掉”的安全效果。中国工程院院士沈昌祥寄语说,要通过创新推动,使联盟成为国内产业联盟创新典范,成为建设自主可控、安全可信网络安全保障体系的主力军。回首往事,芮晓武董事长认为这三年的辛苦是完全值得的。中国的信息安全面临很多难题,是一块“硬骨头”。中国电子集团作为央企和国家队,基于长期的技术产业积累,勇于啃这块“硬骨头”。我们要广泛联合科研、企业、应用单位众多力量,加快技术创新、加快应用推广、加快产业发展,并建立高效协调的行政、技术、保障支持系统,为国家实现自主可控、安全可信的网络安全多做贡献。

4凝聚力量共谱新篇,铸造信息安全长城

中国电子集团的信息安全系统工程已进入新阶段,但芮晓武董事长说这并不意味未来就一帆风顺了,更苦、更累、更艰巨的工作还在后面。中国电子集团已在谋划新的布局,开启新的篇章。芮晓武董事长认为,做好信息安全工作,最重要的还是联合。任何一家企业,都无法独立担当国家信息安全的重任,必须联合产业的力量团结协作,合力推进,进一步形成国家防护能力。中国电子集团自2012年起便动作频频,逐步完善内部组织保障体系:成立了中国信息安全研究院,赋予其技术总体和市场运作平台职能;与国家专控队伍联合组建中电长城网际系统应用有限公司,作为“8+2”重点行业和智慧城市信息安全解决方案的服务商;组建了深圳中电长城信息安全系统有限公司,承担自主可控计算机、服务器和网络交换设备的研发和推广;收购了盛科网络(苏州)有限公司,该公司是IP/以太网核心芯片及系统自主研发商,提升了中国电子集团的信息安全芯片能力;并购了广州鼎甲计算机科技有限公司,致力于容灾备份软件领域,为数据安全提供完美可靠的数据保护方案。这一系列的举措不仅丰富和完善了中国电子集团整个信息安全的业务体系,也增加了企业内外部的协同能力。三年来,中国电子集团始终把自主创新、开放合作作为提升产业竞争力和企业可持续发展能力的关键手段。中国电子集团相继与国防科技大学、北京邮电大学、西安电子科技大学、中科院信息工程研究所、中国信息安全测评中心、中兴通讯股份有限公司等单位和机构签订数十余份战略合作协议,与神华集团、航天科技、中国石油等建立了战略合作关系。目前,中国电子集团已为神华集团、中国石油、新华社、中国航信等重要机构和部门,以及地方省市提供了信息化建设总体安全体系设计咨询和基于信息安全的云服务平台,更多更深入的合作正在逐步展开。为了进一步加快产业联合,中国电子集团积极打造国际先进水平的未来科技城信息安全产业基地,为国家信息安全保障体系提业支撑。信息安全产业基地总规划建筑面积30万平方米,其中项目一期建筑面积16万平方米,于2014年投入使用,未来将在基地内培育信息安全技术与产品的科研开发、生产制造、评测认证、人才培养和规模市场等较为完整的国内一流信息安全产业化体系,力争在较短的时间内把基地建设成为我国重要的信息安全研发、服务和成果产业化中心。通过集聚资源、重点突破,积极打造以可替代、可发现、可防护为目标的信息安全核心方案、产品和技术,中国电子集团为国家重要信息系统穿上“防弹衣”,提高“免疫力”,为国家信息安全保障体系建设提供有力支撑,从根本上解决了我国网络安全的心腹之患。

5结语

篇4

实体安全为主信息安全为辅的后端保护思想主要是指在电子文件产生初期,照搬传统档案保护理论和实践的模式应对电子文件安全的思想,其出发点是围绕实体安全需要指导和实施电子文件安全管理。

1.1后端保护思想产生的根源

20世纪80-90年代是我国电子文件应用的初期,主要应用于办公自动化和计算机辅助档案管理业务中,电子文件发挥的作用主要是纸质文件的副本,所以电子文件安全还不是文档工作的重点,即使开始关注电子文件安全,也是在文档分离体制的框架内进行,因而对电子文件安全管理照搬传统档案保护的安全管理思想也是顺理成章的。

1.2后端保护思想在实践中的表现

后端保护思想的核心是以文件实体材料的安全为主要保护对象,在此思想的指导下,我国实行了一种权宜之计的“双套制”管理模式,即采取一式两样的方式,纸质版文件一套,电子版文件脱机备份一套。试图通过这种“双保险”的方式既保障文件内容的安全,又保留电子文件的特性。与此配套国家相继出台了《CAD电子文件光盘存储归档与档案管理要求第一部分:电子文件归档与档案管理》(GB/T13967-1992)、中华人民共和国档案行业标准《磁性载体档案管理与保护规范》(DA/T15-1995)、《电子文件归档与管理规范》(GB/T18894-2002)(下文简称《规范》)等标准,从这些标准内容可以清晰的反映出电子文件的安全管理是被放在传统保护框架内进行的。如《规范》中的“7.1归档要求文件形成部门或信息管理部门应定期把经过鉴定符合归档条件的电子文件向档案部门移交,并按档案管理要求的格式将其存储到符合保管期限要求的脱机载体上。”“8.1归档电子文件的整理按DA/T22规定的要求进行,8.2归档电子文件以件为单位整理”等,这些规定集中体现了对电子文件的管理是按照《规范》中所指的DA/T22,即《归档文件整理规则》(DA/T22—2000)来实施。虽然在《规范》中的第3条对电子文件的术语和定义做了规定和说明,关注到电子文件与纸质文件的不同特性,但管理方法上并没有实质性的调整。

1.3后端保护思想产生的影响

传统档案管理思想的束缚和固有管理模式的惯性使电子文件管理初期形态存在诸多问题,给电子文件全面的安全管理埋下很多隐患,主要表现在:在管理理念上,夸大了电子文件的不安全性对电子档案代替纸质档案持怀疑甚至是否定态度,阻碍了对电子文件安全性问题的积极探索;在管理实践上,“‘双套制’的存在为电子文件(档案)取得信任设了一道难过的坎。”也给档案管理带来不少新的问题和挑战。诸如电子文件的流失、制作及保管成本的大幅度增加、电子文件方便利用优势的丧失等等。2008年的一个调查显示“在机构大量生成和使用电子文件的前提下,有73.5%机构认为电子文件不可以代替文件独立行使文件的职能”,这种情况至今没有太大改观。由于实体安全为主信息安全为辅的后端保护思想,不是从电子文件本身特性出发量身定制,因而它也不可能从根本上解决电子文件安全管理问题。所以,突破传统观念藩篱,建立符合电子文件安全管理的指导思想成为继续探索的方向。

2前端控制与全程保护的风险管理思想阶段

任何新事物本质的发现,都需要一个从感性到理性,从现象到本质的认识过程。电子文件这一新形态文件的出现,同样需要逐步了解和认识的过程。20世纪90年代末到21世纪最初的几年,档案学界和业界对电子文件安全所进行的理论研究和实践摸索,基本上廓清了电子文件与纸质等传统文件(档案)的不同,为找到真正适合电子文件安全管理的指导思想和恰当的实践方式提供了指引。由此我国的电子文件安全管理进入了实体安全与信息安全并重的风险管理思想阶段。

2.1信息安全是表征电子文件安全性的核心指标

透过对电子文件产生和管理环境特点的研究,可知电子文件与传统纸质文件相区别的基本特征有两个:一是计算机系统是电子文件生成和管理的必要环境;二是电子文件信息以二进制数字代码记录和存储。这两个基本特征应该成为探寻电子文件安全管理指导思想的出发点和电子文件安全管理的重点。计算机系统是信息技术的核心产品,它具有升级换代快,个性化强(不同的用户可按需定制软硬件系统,造成格式多样,信息不兼容等问题),安全漏洞高科技化(操作系统、信息流转通道中存在后门、黑客、病毒等恶意破坏和窃取信息的操纵者等多种风险)等特点,这些特点决定了生存在其中的电子文件形态多样且更新淘汰快,可操作性强,信息安全问题更加隐秘复杂,难以控制。照搬传统档案单一策略的后端的实体保护难以应对电子文件在生成和管理环境中面临的安全问题,只有将安全管理扩展到文件生命周期的全过程中,通过全程保护才能满足电子文件安全的需要。笔者认为上文提到的《规范》中已经界定了有关电子文件特性的内容,可为探求电子文件安全本质问题提供指导。《规范》中术语部分有三个重要概念的界定,即“真实性(authenticity)指对电子文件的内容、结构和背景信息进行鉴定后,确认其与形成时的原始状况一致;完整性(integrity)指电子文件的内容、结构、背景信息和元数据等无缺损;有效性(util-ity)指电子文件应具备的可理解性和可被利用性,包括信息的可识别性、存储系统的可靠性、载体的完好性和兼容性等。”这三个术语揭示了电子文件生成环境和管理环境基本特性的内涵,为确定电子文件安全管理目标提供了方向。真实性、完整性和有效性三个指标的管理目标的实现,必须将电子文件生成系统的安全、文件信息内容及流转过程中的安全、存储载体的安全等纳入到一个完整管理系统中进行全程动态监控和管理。所以,用真实性、完整性和有效性指标表征的信息安全是电子文件安全的核心指标。

2.2前端控制全程保护对电子文件安全管理的必要性

“电子文件的产生使得人们更有必要以比过去大得多的热情关注文件运动的整体性,更积极的把文件‘从生到死’从头到尾的整个运动过程全面而系统地管理起来。”国际档案理事会也指出:“电子文件管理工作范围的第一项原则是‘档案馆应参与产生和保管具有档案价值文件的电子系统的整个生命周期,以便文件真实可靠,且适合保存。’”由此出发,国际档案理事会1997年颁发的《电子文件管理指南》把电子文件生命周期描述为概念阶段、形成阶段和维护阶段。这种有别于传统文件生命周期的描述是充分考虑了电子文件的特性,因而是符合电子文件运动规律的。电子文件生命周期的概念(或曰设计)阶段是至关重要的,它的质量直接关系着电子文件生命周期全过程的有效监控和各种管理功能的实现。文档部门互相协作,科学指导是对概念阶段质量把控,满足生命周期全程保护需求的重要保障。具体做法是:在电子文件管理系统方案设计时文档部门要本着充分贯彻既瞻前又顾后的全局原则和可持续发展理念,指导管理系统具备为电子文件的生成、系统运行的过程控制和升级换代的日常维护等一切生命过程提供安全保障的功能。实际上,无论对纸质文件(档案)的保护还是电子文件(档案)安全管理,前端控制和全程保护都是必需的。根据文件生命周期理论可知,所有形态的文件与档案都是同一内容的不同价值形态,所以只有保障文件(档案)从制作形成到寿命终结的每一个阶段的持续保护,才能最大限度的保护文件(档案)的真实性、完整性和有效性。

2.3风险管理在电子文件安全管理中的引入

前端控制全程保护与风险管理的理念高度契合,二者都是从防患于未然的角度来实施安全管理。风险管理作为安全管理的核心组成部分,不仅是一种安全管理指导理念,同时也是一种安全实践方式。用风险管理的思路来研究和管理电子文件主要是通过防止不良后果的发生或减轻风险事故的危害而达到防患于未然的目的。在档案界有关电子文件风险管理研究的代表性成果主要是冯惠玲带领的课题组出版的《电子文件风险管理》(中国人民大学出版社,2008年)。该成果系统的阐释了电子文件风险管理的基本理论和管理对策。该成果指出:电子文件风险是指“电子文件质量缺损及其引发其他损失的不确定性,是可能产生的预期结果与实际结果的负面差异”,通过对电子文件风险的识别、成因的分析、风险的评估等系统的规划,有效监控风险,应对风险,使电子文件更加安全。在电子文件安全管理中最能体现风险管理的重要性有两个关键问题,一是关于电子文件管理系统功能的设计,二是对“元数据”功能的研究和管理。有关电子文件管理系统功能设计在本文2.2已做了阐述,主要是通过前端控制来贯彻风险管理的思想。至于对“元数据”功能的研究和管理问题,档案界经历了一个从忽视到重视的过程。元数据的重要性主要体现在:“元数据”是电子文件身份和内容的证明和封装,也可以表达为“元数据加上文件内容就构成了有证据作用的文件”。我国自电子文件产生以来,元数据的管理是比较最薄弱的环节。无论是“双套制”,还是专门的文档管理系统,一直存在“元数据”功能的残缺和管理缺位的问题,这也是长期以来电子文件的安全性和档案性不被信赖的重要原因。因而在电子文件安全管理过程中坚持贯彻风险管理思想的指导和实践的应用是非常必要的。我国应用风险管理指导思想比较明确和有成效的实践是电子文件备份制度的建立和推广。2009年国家档案局局长杨冬权在全国档案馆工作会议上提出:“为确保国家档案安全,各级国家档案馆要通过建立异地备份库等形式,对本级重要档案及电子文件实行异地备份,对重要的电子文件还要实行异质备份,确保电子文件的长期可读,确保档案信息资源的绝对安全。”同时要求这项工作要在2012年底前完成。备份的方式有两种模式可供选择:一种是主要针对政府和企事业单位的电子文件,通过建立专有网站或是开发应用软件对重要文件进行集中保存和统一备份;另一种是馆际互备,这是目前选择备份的主要方式。据统计,截止到2012年全国已有47对副省级市以上国家档案馆达成协议,互为档案异地备份馆。此外浙江省根据国家要求,结合本省情况,在2013年颁发了《浙江省档案登记备份工作规范》(浙档发〔2013〕23号),包含了传统和电子文件所有档案的备份工作要求,把风险管理贯穿到所有形态档案管理过程中。国家档案局在2012年颁发了《电子档案移交与接收办法》,开始推进电子档案的集中保管。电子档案移交的前提是电子文件必须完整安全的归档,所以随着该办法的实施,对电子文件安全性全面认识和科学管理将起到实质性的推动作用,前端控制全程保护的风险管理指导思想的贯彻也将更加有效。

3纳入国家信息安全战略的安全管理思想阶段

网络时代,乃至扑面而来的大数据时代,信息安全已不断上升为国家安全的重要组成部分。世界范围的信息安全风险日益复杂,日益严峻,从国家整体和高度进行顶层设计的信息安全战略成为当今信息安全管理指导思想的主流。国家战略的目的是从国家意志的高度出发,统筹协调各个领域的安全问题,制定国家宏观规划和重大政策,不断增强国家安全保障能力。电子文件是国家信息安全的核心资源,为了维护国家整体信息安全,寻求宏观层面的政策、标准等管理力量的支持,将电子文件安全管理纳入到国家信息安全战略进行顶层设计和指导变得日益重要。

3.1国家信息安全战略思想的提出及其内涵

随着电子文件实践的深入,各种安全管理问题陆续展现。世界范围内对电子文件管理共性的认识和管理策略不断趋于一致,特别是一些信息化整体水平较高的国家,经历了由分布式管理到集中式管理的探索过程,在21世纪最初几年“纷纷以战略动议、政策引导、标准规范等形式提出体现国家意志和利益的重大举措,”进入“以顶层设计带动总体规划,以国家战略带动全面发展”的时期。我国在2006年以冯惠玲为代表的理论界率先提出“加强顶层设计,制定和实施我国电子文件管理的国家战略已经迫在眉睫。”随后她带领团队进行了比较系统的研究,其成果集中体现在《电子文件管理国家战略》一书中。“电子文件管理国家战略,就是从国家层面和战略视角对电子文件管理全局性、基本性、长期性问题所进行的目标定位、统筹规划和基本制度安排。是一个国家对电子文件管理工作的基本态度和总体思路,其表现是法规、政策、标准、规划、项目等体现国家意志、带有全局性的关于电子文件管理的国家行为。”由于我国实行的文档分离管理模式,以及各自为政的电子文件分散管理现状等,使得电子文件失真失控,信息孤岛等问题严重。解决这些问题的关键在于引入系统论思想,将顶层设计思想应用于电子文件安全管理中,“摒弃单一部门,单一技术方法的做法,从国家安全的高度认识电子文件安全的重要性,协同多部门多途径维护档案的安全,”构建起基于立体的档案保护环境的档案安全保障体系。

3.2国家信息安全战略的推进电子文件国家信息安全战略实现的途径主要从技术、国家政策、标准规范等几个方面进行推进。

3.2.1技术层面的国家战略。信息安全关系到国家重大安全的关键因素,特别是随着信息技术的进步,掌握先进技术开发与应用主动权的发达国家,成为垄断和控制发展中国家信息安全的最大威胁者。美国微软公司对全球电脑操作系统的掌控,以及不断爆出的信息窃密事件,诸如斯诺登事件等,不断敲响信息安全的警钟。信息安全领域中高科技的窃密手段无孔不入,上到国家,下至个人,无处不在的第三只眼睛的窥探,隐私难保,安全岌岌可危。主动进行风险监控、防范是必要的,但更有效的办法是推动国家信息技术自主知识产权产品的开发和应用。“从国家安全的高度考虑,国家已开始建设‘自主、安全、可控的IT系统’,把信息安全掌握在自己手中,才能确保国家网络安全和信息安全。”电子文件的管理对信息技术具有高度的依赖性,由于技术原因造成的安全问题也是最为突出的。我国在2009年4月9日成立了版式联盟,该联盟由中国电子工业标准化技术协会发起,联合我国版式技术应用领域产品与服务的制造者、使用者、政府和中介组织版式技术等部门,对广泛涉及档案管理、数字出版、数字办公、数字印刷、信息等领域的信息进行统一规范,为信息的真实性、完整性、长期可读性提供良好的技术环境。

3.2.2政策层面的国家战略。政策以其权威性、导向性、探索性、灵活性的特点可以为标准的制定与实施提供引导和支持。我国政策层面的国家战略指导思想主要包括国家层面的五年规划、信息行业的发展规划、文档部门的发展规划等自上而下编制和推行的宏观层面上的方针政策。2000年后我国提出建设国家信息安全保障体系,2003年国家“两办”颁发《国家信息化领导小组关于加强信息安全保障工作的意见》,该意见明确了我国信息安全保障工作的指导方针、基本原则和主要任务,并确立了用五年左右的时间基本建成国家信息安全保障体系的工作目标。同时将等级保护、风险评估、应急响应和灾难恢复作为我国信息安全保障过程中的四个重要环节。与电子文件信息安全密切相关的国家标准对电子文件安全管理有着更直接的指导价值。文档部门对这些标准的解读与应用要重点的关注和研究。据统计,信息行业“在1995-2008年期间的信息安全国家标准共83项。”并且在这期间更新标准高达60%。由此可见我国在国家层面上对信息安全是非常重视的,对信息技术发展的动态跟进也比较及时,这为电子文件安全管理标准的研制和推广提供了有力的指导。近年来国家档案局也开始重视顶层政策的设计,不断向国家安全战略靠拢,最为显著的成果是在2010年5月12日,国家档案局局长杨冬权在全国档案安全体系建设工作会议上,提出“要树立‘档案安全事关党和国家根本利益的思想’,要树立‘安全第一’的思想,要树立‘安全问题人人有责’的思想,与建立覆盖人民群众的档案资源体系和方便人民群众的档案利用体系相呼应,建立起确保档案安全保密的档案安全体系。”国家信息安全战略是一个系统大工程,关系到体制、技术、法规等多层面的设计和协调,在推进过程中所面临的难题将是复杂多样的,因而在这个过程中,国家层面要关照到所有的信息领域,真正做到统筹兼顾,确保推行的实效,信息资源(包括产生、流转、保存等)行业也要肩负起国家安全职责,为建立起强大的国家信息安全保障体系做出应有的贡献。

篇5

随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网  技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

一、通信运用中加强信息安全和防护的必要性

1.1搞好信息安全防护是确保国家安全的重要前提

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

1.2我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

二、通信中存在的信息安全问题

2.1信息网络安全意识有待加强

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

2.2信息网络安全核心技术贫乏  

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

2.3信息网络安全防护体系不完善

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

2.4信息网络安全管理人才缺乏 

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

三、通信组织运用中的网络安全防护

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

3.1数据备份

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

3.2防治病毒

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

3.3提高物理安全

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

3.4安装补丁软件

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

3.5构筑防火墙

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

四、加强通信运用中的信息安全与防护的几点建议

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

4.1要加强宣传教育,切实增强全民的国防信息安全意识

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

4.2要建立完备的信息安全法律法规

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

4.3要加强信息管理

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

4.4要加强信息安全技术开发,提高信息安全防护技术水平

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

4.6建立和完善计算机系统风险防范的管理制度

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施 ,并落实到信息安全管理中去。  

篇6

模式;信息;信息化;建设

[中图分类号]F552[文献标识码]A [文章编号]1009-9646(2011)03-0069-02

一、模式是对现实事物的内在机制及事物之间的关系的直观和简洁的描述,是再现现实的一种理论性的简化形式,可以向人们提供某一事物的整体形象和简明信息。

二、德福勒模式是信息交流的一种模式,又称为大众传播双循环模式,该模式在申农的通信系统模型的基础上强调了信息交流的双向性和信息干扰的多途径,指出信息交流是一个螺旋上升的循环系统,尤其是反馈的提出使人们对信息交流有了更深的认识。

德福勒模式是在“7W”模式上产生的,“7W”即谁、说了什么、通过什么渠道、对谁、产生什么效果、在什么情况下、为了什么目的。与之不同的是首次提出了反馈,反馈是信息交流过程中信息接收者对信息发出者发出的信息的反应。这就把信息交流的过程描述得更加完整。

三、我国提出走新型工业化道路,新型工业化道路的含义有以信息化带动工业化,以工业化促进信息化,这就要求抓紧信息化建设,信息化是指培养、发展以计算机为主的智能化工具为代表的新生产力,并使之造福于社会的历史过程。那么德福勒信息交流模式对信息化建设有什么启示意义呢?这就要从该模式的各个环节说起。实现信息化就要构筑和完善7个要素:开发利用信息资源、建设国家信息网络、推进信息技术应用、发展信息技术和产业、培育信息化人才、制定和完善信息化政策、建设国家信息安全保障体系。德福勒模式能够起到指导作用。

1.开发利用信息资源

开发利用信息资源是信息化建设中的重要环节,而信息资源不同于别的资源,该模式强调了在信息交流的各个环节中都存在噪音,这就说明信息不是稳定不变的,信息在发出者与接收者之间存在差别,注意到这一问题,就会在获取信息的过程中明确哪些是有效的信息并能够成为资源。这就有利于建立和完善信息资源开发利用体系,推进国家基础信息库的建设,拓展相关应用服务。充分发挥信息资源开发利用对节约资源、能源和提高效益的作用,促进经济发展方式由粗放型向集约型转变和资源节约型社会的建设。

2.建设国家信息网络

该模式说明信息交流是一个螺旋上升的循环系统,它对信息交流的全过程概括地较为完整,这对建设完整的国家信息网络具有启示意义,尤其是反馈的提出,体现了信息交流的双向性,有利于国家各个部门的信息化建设,使各个部门联系更为紧密,信息交流更为便捷,从而成为一个整体的信息网络。

3.推进信息技术应用,发展信息技术和产业

信息交流的目的是促进信息的应用和在生,这就产生了信息技术和产业。该模式突出了信息交流的重要性,有利于在信息化建设的过程中通过信息交流和反馈的过程实现信息技术关键领域的自主创新,提高国民信息技术应用能力,开展形式多样的信息化知识和技能普及活动,提高国民受教育水平和信息能力。重视交流与反馈,走信息的“引进来,走出去”战略,培育有核心竞争能力的信息产业,建设创新型国家。

4.培育信息化人才

明确了信息交流的模式之后,为了实现信息的有效交流和推进国家的信息化建设就需要健全信息化人才培养体系,鼓励各类专业人才掌握信息技术,培养复合型人才。

5.制定和完善信息化政策

信息交流是一个完整的过程,这就需要制定相应的信息化政策来保障信息交流的正常运行。目前我国正随着世界的科技发展趋势步入一个信息化时代,面对这一趋势,为了加快信息化进程,必须制定和完善相应的信息化政策。

6.建设国家信息安全保障体系

既然该模式说明在信息交流过程中存在噪音,一些关系到国家安全的信息就不免受到危害,这就存在信息安全问题。这就要求全面加强国家信息安全保障体系建设,主动应对信息安全挑战,实现信息化与信息安全协调发展,建立和完善维护国家信息安全的长效机制。

四、总之,推进我国信息化建设就是在国家统一规划和组织下,在农业、工业、科学技术、国防及社会生活各个方面应用现代信息技术,深入开发广泛利用信息资源,加速实现国家现代化进程,充分利用信息技术,开发利用信息资源,促进信息交流和知识共享,提高经济增长质量,推动经济社会发展转型。这需要充分理解德福勒信息交流模式,使之对我国的信息化建设起到指导作用。

[1]信息化baike.省略/view/27.htm2008.11.29.

[2]我国信息化发展的战略重点 zhidao. baidu . com /question/ 17504883 . html? si=32008.11.29.

篇7

关键词广播电视;信息安全;应用研究

通过斯诺登事件让全世界的人民都深刻认识到信息安全的重要性,目前,随着经济全球化的快速发展,国与国之间的政治经济交流越发频繁,网络信息安全已经成为一个关系国家,社会稳定,民族文化传承与发展的重要问题。正是由于深刻了解到信息安全的重要性,我国成立了专门的网络安全和信息化领导小组,实现对信息安全的保障能力。而广播与电视作为国家重点行业的关键性操作系统,同时也是基础性信息网络,其安全性直接关系到国家安全,与我国社会稳定情况也息息相关。

1国内外信息安全的严峻形势

依据2012年度国家信息安全的会议所公布的信息,全球范围内每分钟就会有232台计算机被恶意软件所攻击,每年会有29%的信息系统遭受定期的攻陷,经过统计,大概有71%的计算机曾经遭受过恶意软件的攻击,并且有92%的信息系统曾经遭受过数据信息的泄露。与此同时,韩国等多家主流电视台计算机网络遭到攻击造成全面瘫痪,由于这次大规模的信息危机,导致大部门电视台的互联网网站难以登陆,电视台节目编辑设备出现死机状况,难以满足电视台日常的工作需要,与此同时,办公室内在计算机网络出现无法上网的状况。国内广播电视行业的信息泄露事件也屡见不鲜,主要表现为信息系统遭受不明木马病毒的袭击,由于法制规范的不健全与个人职业道德素养的滑坡,不法分子根据法律规范的漏洞,恶意攻击信息系统,贩卖用户的个人信息,从中牟取暴利。以上这些信息泄露所导致的危机状况进一步说明了信息安全对于维护社会稳定,国家安全所具有的重要性,需要充分引起社会各界成员的广泛重视,并且建立相应的规章制度,完善技术设施,防止该类型的事件发生在我们身上。

2广电行业信息安全的操作建议

2.1实现关键信息技术的自主发展我国充分重视对关键信息技术的自主化发展,在《国家中长期科学和技术发展规划纲要(2006—2020年)》提出,应全面掌握信息化产业或者是制造业的核心技术产权,从而更好地实现我国信息产业的自主创新和跨越式发展。关键技术主要是指制约我国信息产业良性发展的操作技术,可以在一定程度上促进产业升级,从而加快信息化产业发展,为国家信息安全做贡献的,发挥决定性意义的技术。现阶段,我国广电行业所采用的信息技术包括专业化的操作系统、容错设备、网络设备以及大容量的存储设备等。但是还有一部分设备是依赖国外厂商生产的,例如播出服务器设备、传输设备以及信号交换设备等,有着相对较强的依赖性,从而使其在实际操作应用的过程中,安全性与维修保养都存在一定的风险性。所以,为了实现和促进广电行业信息系统的安全性,对于关键性的信息操作技术需要实现自主化创新,进一步构建核心操作技术,最终促进安全可控产业体系的有效搭建,在最大限度内保障和提升广电系统的信息安全度。2.2重视对信息系统的灾备保障措施随着广播电视业务的快速发展,全台网,大数据等信息操作技术已经被广泛的应用在广电系统之中,是广电操作系统有利的技术保障。但是,与此同时,伴随产生的信息安全问题也成为威胁广电系统的良好运转的危机,一旦发生了信息危机,对于广电系统节目的安全播出会产生直接的负面影响。所以,在日常的管理操作中,重视对广电系统的信息安全灾备工作就势在必行。首先,信息系统的管理操作部门需要进行灾备的等级划分,实现灾备基本保障能力的全面覆盖。重点提升关键业务的信息安全保障度,根据不同的业务级别选择合适的灾备保障级别。与此同时,还可以实现对灾备级别保障系统的有效性评估工作,根据在实际操作中的应用情况进行技术的修改与完善,力求构建完备的广电系统信息灾备保障体系,在最大限度内降低信息泄露的危害程度。2.3加强对系统的集中监控根据国家信息安全保护的相关条例表明,对三级以上的信息系统需要进行集中监控,对于重要行为进行重点审计的要求。为了实现广播,电视等媒体的信息播出安全,对关键性的信息等级保护技术进行集中的监控,审计管理是建立系统安全的重要制度建设保障。对于广播电视行业的信息安全建设,相关的运营管理单位需要在日常的操作管理中重视集中监控,审计的重要性与现实意义,相关管理人员需要及时了解业界的最新动态,相关技术产品的最新发展趋势,新技术,强调和重视信息系统运行的监管可控,保障系统维护人员能够在第一时间排除设备所存在的潜在问题,从而达到及时分析,解决问题,有效规避灾难性事故的产生。2.4提升信息系统自身的信息维护能力在注重信息安全建设的全球化背景下,注重提升广电系统自身的信息维护能力是时展的必然趋势。信息系统的有效运营与自主维护工作联系紧密,对于信息系统内部关键性的数据资源需要掌握的内部人员手中。首先,若运用外包服务,则易因一些不确定性因素导致信息系统的安全隐患,以及导致关键数据资料的泄露;与此同时,让弱信息系统出现故障导致广电系统的日常工作难以正常开展时,外包服务人员不能在第一时间进行故障的排除,很容易因为错过最佳的故障排除时间导致信息危机事件的产生。其次,从经济利益的角度考虑,雇佣外包人员参与广电系统的信息安全维护工作需要投入大量的资金成本,而且,经过实践证明,雇佣外包人员的资金投入远远大于自主维护的成本投入。所以,在日常的信息安全维护管理工作中,需要注重提升本单位信息维护人员的业务操作水准,采用及时有效的途径排除相关的信息危机。最后,有关信息系统的管理性工作,其使用单位设计环节就必须要坚持自主规划的原则,对布局进行合理化控制,根据广电系统自身的播出相关度实施多维度处理以及全方位设计,积极开展网络化管理,构建具有较强设计感的防护系统与综合体系。此外,对于安全域的规划,应依据系统功能的实际情况、相应的业务流程以及服务对象等合理化设计方案,促进网络防护能力的持续提升。在日常的操作管理中,注重学习先进国家的信息管理理念,采用科学化,多层次的信息管理系统,合理有效地规避不必要的信息风险,在最大限度内保障广电系统的信息安全工作。

3结束语

广播电视信息安全的问题已经受到了媒体管理人员与政府部分的充分重视,实现对广播电视信息安全的分层级管理具有一定的现实针对性,需要在媒体工作人员个人信息安全意识的提升中得以贯彻实施。经过调查研究,为实现广播电视信息安全的科学化建设,媒体行业需要自主掌握核心技术,注重做好对信息设备的安全防护工作,在对媒体信息的集中监督与引导的过程中实现信息技术的自我优化升级,从媒体从业人员信息安全意识的提升与技术设备的自主优化中改善我国的信息安全环境。

参考文献

[1]肖皖龙,俞传峰,关铁峰,等.解析我国广播电视法规体系建设发展方向[R].杭州:中国广播电视协会技术工作委员会,2008.

[2]马成彬,胡晓东.数字电视TS流指标的测试及工程实践[J].广播与电视技术,2007(3):118-121.

篇8

目前我国已步入信息化时代,随着国民经济和社会信息化进程的全面加速,各地政府纷纷建立起基础网络平台和重要的信息系统,这些网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对基础网络平台和重要信息系统的依赖性也越来越大,网络与信息系统自身存在的缺陷、脆弱性以及面临的威胁,使信息系统的运行在客观上存在着潜在风险,信息系统安全的重要性更显突出,已成为国家安全的基座。

近年来我国政府也开始重视信息安全风险评估工作。2003年7月《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)文件中明确提出:要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、程度和面临的风险等因素,进行相应等级的安全建设和管理。

为落实中办发[2003]27号文件要求,由国家信息中心、公安部、安全部、信息产业部、国家认监委、国家标准化委、国家密码管理局、国家保密局等单位联合组成课题组先后对四个地区、十几个行业的50多家单位进行了调研考查,制定出《信息安全风险评估指南》、《信息安全风险管理指南》等标准和规范。

2004年6月天津市市委办公厅、市政府办公厅联合转发了《关于加强我市信息安全保障工作的意见》(津党办发[2004]15号)文件,成立了天津市网络与信息安全协调小组,加强了对我市信息安全工作的领导和管理。

二、风险评估工作内容

信息安全风险评估工作,就是从风险管理角度入手,依据国家风险评估管理规范和技术标准,采用适当的风险评估工具,运用定性及定量的分析方法和手段,系统分析信息化业务和信息系统资产所面临的人为的或自然的潜在威胁、薄弱环节、防护措施等,准确了解信息系统安全状况,综合考虑网络与信息系统的重要性、程度和面临的风险等因素,确定风险等级和风险控制顺序,有针对性地帮助制定抵御威胁的安全策略和防护措施,指导安全建设的合理投入。

风险评估的形式按照评估实施者的不同,可将其分为自评估和检查评估二种形式:

自评估

自评估就是信息系统拥有者依靠自身力量,依据有关信息安全技术与管理标准,对自有网络和信息系统进行风险评估的活动。该网络和信息系统的拥有者通过自评估随时掌握其安全状况,不断调整安全措施,有效地进行安全控制。其优点是有利于自身系统的保密性,发挥行业和本部门专业人员的业务专长,降低了风险评估的费用,提高了本单位风险评估能力。

检查评估

检查评估通常是由政府安全主管机关或本单位的上级主管机构发起,旨在依据已经颁布的法规或标准进行的、具有强制意味的检查活动,是经过行政手段加强信息安全的重要措施。其优点是这种形式具有权威性。

自评估和检查评估都可以通过信息安全风险评估的服务机构提供咨询、培训及相关工具,目前建议主要采用自评估形式,以保证本单位信息的保密性、完整性和可用性。它也是检查评估的基础和必要条件。

按照国信办2006年5号文件的要求,在网络与信息系统的设计、验收、运行维护阶段,以及当安全形势发生重大变化或信息系统使命有重大变更时均应及时进行信息安全风险评估。

在风险评估过程中,应以本单位的业务为核心,围绕相关信息资产(如计算机网络设备、应用系统、数据库等)及价值,对其所面临的威胁、所具有的弱点和已有的安全控制措施展开分析工作。

风险评估是信息安全管理体系的基础,信息安全风险管理的主要工作就是要发现风险,并在有限的资源下,进行削减风险或控制风险。只有建立信息安全管理体系,并有效地进行安全风险管理与控制,才能真正保护本单位的利益,并在安全事件发生的时候,最大限度地减少经济损失和负面影响。

三、目前需解决的问题

目前信息安全风险评估工作在我国尚处于起步阶段,各地开展和重视此项工作的程度也不尽相同,一些单位的网络安全还处于亚健康状态,需要强化信息安全管理意识,并注意解决以下几方面的问题:

1.建立健全管理体制

依据国家在信息安全管理方面的法律、法规、标准和规范,建立安全管理制度,通过对安全评估和实施整改等各环节的监督管理,层层落实安全管理责任制,形成完善的信息安全管理体系。

2.保障资金投入

努力保障信息安全资金的投入,充分发挥信息安全保障资金的使用效益,认真分析信息安全风险评估的结果,既要保障安全,又不能因保护过度造成资金浪费。

3.聚集技术和管理人才

注意聚集和培养熟悉并有能力进行信息安全风险评估的技术人员,尤其是注意吸收那些既懂管理又懂技术的专业风险评估人才,形成一支信息安全风险评估专业队伍。

篇9

北京东方通科技股份有限公司是国产中间件的开拓者和领导者,在中间件领域已经耕耘了21年。长期以来,东方通坚持追求“四个一”,即“一流人才,一流技术,一流服务,一流效率”。在人才培养方面,东方通制定了一套吸引、培养、激励人才的机制,为公司发展积聚了一批懂管理、技术精的优秀人才。依托一流的人才,东方通的技术创新进展迅速,成功开发出一系列创新型产品,引领着国产中间件的创新之路。同时,东方通积极开展服务创新,不断完善服务内容和技术支持服务网络,快速响应用户的服务需求,为行业信息化建设提供贴身服务。此外,东方通还积极向管理要效率,通过管理机制的不断优化,形成了促进公司茁壮成长的强大推力。

东方通在行业信息化领域不断攻城掠地,其产品已广泛应用于金融、电信、电子政务、交通等众多行业,市场份额连续多年位居国产中间件厂商首位。正是凭借着突出的发展成就,东方通受到了国家、用户、业界的广泛认可,先后获得了“国家科学技术进步奖”、“国家规划布局内重点软件企业”、“中国中间件软件市场年度成功企业”、“中国IT用户满意度综合第一”’等荣誉,并多次参加国际标准制定工作,谱写出中国中间件产业发展的辉煌篇章。

早在东方通创立之初,董事长张齐春就和年轻的团队一起确定了公司的愿景――“做一个伟大公司”。中间件具有技术门槛高、市场壁垒高等特点,当时的基础软件领域完全被国外公司垄断,因此,很多人对国内从事基础软件业务的企业并不看好。然而,东方通矢志不渝。如今东方通不但成为了中国中间件行业的领军企业,并且拥有了与国际巨头在市场上一争高下的实力。

篇10

随着斯诺登等安全事件的出现,信息安全比以往更加重要。在我国,信息安全已经上升到国家战略的高度,尤其在一些关键领域,安全问题更是备受关注。

云计算就是这样一个从国家到地方、从政府机构到企业都积极部署或正在部署的关键领域,大量的信息被传输到公有云、私有云或混合云中,还有更多的系统和信息将要被云化。这些承载了重要信息的各种云迫切需要一个自主可控的云计算环境,这是信息安全的基本保证。

云安全可控从操作系统开始

在云计算环境中,操作系统的作用及自主可控的重要性不言而喻。近日,曙光公司云计算操作系统Cloudview再一次升级换代,推出1.8版本。曙光公司首席运营官王正福表示,曙光积极布局云计算战略,自主研发,并在大量的云计算中心建设和运维中取得了丰富的经验,力求打造一个安全、自主可控的云计算环境。

操作系统是云计算环境中的核心。它既要管理和驱动服务器、存储等基础硬件,又要将整个数据中心的硬件资源在逻辑上整合成一个主体,同时还要为云应用软件提供统一、标准的接口,并管理海量的计算任务以及资源调配。

正是充分认识到操作系统在云计算中的地位,曙光拿出了在高性能计算、高端服务器上的拼劲和实力,照准了操作系统发力。2011年,曙光Cloudview1.0问世,这是全国首个100%自主研发的云计算操作系统。近4年来,Cloudview从1.0到1.8,历经多个版本的演进,按照王正福的说法,就是曙光“一路小跑”,他说,“这期间曙光得到了大量的用户反馈,不断优化性能,不断进行改进,使产品研发和应用进入良性循环。”以技术为先的曙光,依靠自己的技术力量,使Cloudview逐步发展成为目前国产云计算操作系统中的领军型产品,其自主可控的产品特性使得它在信息安全备受重视的今天得到更加广阔的发展空间。

在新产品会上,曙光还同时启动了一个有意思的活动――“找茬Cloudview”活动。顾名思义,就是发动所有Cloudview的客户、技术研究人员及行业专家对Cloudview“吹毛求疵”,把Cloudview应用中的产品性能、用户体验、功能缺陷等问题向曙光“举报”。

曙光公司云计算产品总监樊兴军介绍说,Cloudview1.8继续秉承100%自主可控理念,它基于Cloudview1.5版本,首先在计算、存储、网络等方面进行了技术升级,在架构上进行了改进,更好地满足云计算基础设施管理的需求,同时优化升级多租户管理、项目资源管理、服务流程管理等功能,实现了IT基础设施管理与企业业务流程的战略性结合。其次,新版本在用户的易用性方面做了大量的优化工作。樊兴军进一步说,在技术上来说,新一代产品有两大进步,一是计算、存储、网络虚拟化的融合,二是管理和运维的自动化。

樊兴军表示,在云计算的发展中,安全问题不仅是传统的安全技术,而是整个从底层设计和技术是可控的、标准化和可扩展的,这样才能不依赖于“黑盒子”技术的约束,这对于国家信息安全至关重要。

推动国家云计算标准制定

云计算的安全性近两年来得到国家空前的重视。从2013年起,全国信息安全标准化技术委员会就已开始组织中国信息安全研究院、四川大学、工业和信息化部电子工业标准化研究院、中国电子科技集团公司第三十研究所等众多机构,共同参与制定党政机关云计算服务安全管理的相关标准,并于今年5月份启动了“云计算服务网络安全管理”试点,旨在针对党政机关使用的云计算服务实施安全审查。曙光成都云计算中心、无锡云计算中心成为首批标准试执行的审查单位,Cloudview的安全性更是作为虚拟化方面审查的重点,担负着极其重要的作用。在审查过程中,曙光不仅为标准的制定及实施提出了大量的合理化建议,更成为该类产品标准设定的重要参考之一。

对此,曙光公司总裁助理曹振南认为,曙光之所以能成为首批试点单位,与曙光对云计算解决方案核心技术的掌握密不可分。曙光不仅能为用户提供性能强大的云计算硬件、完整的行业云计算解决方案,同时还能为用户提供专业的云计算服务支持,并为中国云计算标准的制定起到了积极的推动作用。

据中国信息安全研究院副院长左晓栋介绍,与云计算安全相关的文件目前正在抓紧起草,其中两部支撑性的基础标准已经,包括GB/T 31167-2014《信息安全技术 云计算服务安全指南》和GB/T 31168-2014《信息安全技术 云计算服务安全能力要求》,据悉这两个标准都将在2015年4月1日正式实施。

左晓栋表示,我国网络安全面临风险隐患,原因之一就是受制于人,产品和服务都是别人的,信息系统安全的基础是产品和服务的安全。他强调说,当前,加强云计算服务安全管理势在必行。对于云计算国家标准,左晓栋解释说,GB/T 31167-2014《信息安全技术 云计算服务安全指南》和GB/T 31168-2014《信息安全技术 云计算服务安全能力要求》两大标准的起草过程中,把握的主要原则有三:一是充分参考国际和国外已有标准;二是能够指导和规范我国云计算服务发展,提升其安全能力;三是符合我国云计算产业发展的实际,技术上适当超前,引导云计算安全措施的应用。左晓栋特别说到,《信息安全技术 云计算服务安全能力要求》特别增加了系统虚拟化、网络虚拟化、存储虚拟化等方面的安全要求,这是与国际和国外标准的显著区别,这其中就有曙光等国内公司做出的贡献。

篇11

 

1 引言

 

新时期,结合信息安全技能培训现状,构建完善的教学体系,明确技能培训目标,完善教学管理体制,改进人才考核方式,加强质量保障建设,有利于提高信息安全人才培养的规范化、科学化和标准化,提高信息安全人才队伍整体质量和水平,对保障国家信息安全都有着非常重要的现实意义。

 

2 信息安全技能培训的现状分析

 

信息安全人才培养对社会发展意义重大,它不仅是企业正常运营与发展的根本前提,而且是国家信息安全保障体系构建的先决条件。但就现状来讲,我国信息安全人才技能培训还存在着认识度不高和人才短缺的问题,严重制约了我国信息安全的现代化建设步伐。

 

信息化时代。企业的业务和管理已经离不开互联网,这也决定了信息安全对企业生存与发展的重要性。据调查,有九成以上的企业完全或高度以来互联网开展业务,企业安全问题十分常见,大到企业商业机密,小到个人隐私信息。

 

但即便如此,大部分企业决策者依然没有充分意识到信息安全保障的重要性,错误地认为一个杀毒软件、一道防火墙、一个IT部门,就可以完全解除这种风险存在。可以说,信息化时代企业的“生产”安全指标通常是个未知数。

 

此外,信息安全人才短缺是当前普遍存在的一个问题。当企业逐步意识到信息安全保障重要性,并开始着手进行体系构建的时候。却“意外”地发现信息安全人才是异常短缺。

 

保障信息系统的安全,人才始终是根本,信息安全人才培养是为适应信息化时展的现实要求,是一种时代催生的全新职业导向。当前,全球各国都急需业务能力过硬、综合素养较高的信息安全人才。

 

拿美国来讲,信息安全人才供需比为1:4,而我国在这方面的人才缺口更是惊人。据最新的权威数据调查显示,2015年我国网络安全人才缺口高达上百万。截止2014年,我国高校设有信息安全专业的才仅仅103所,而硕士点和博士点更是少得可怜,总人数不到50个,而每年我国信息安全专业毕业的人才数量不足1万人。由此可见,人才供需存在着严重失衡。

 

但是,人才需求与人才数量是不能划等号的,信息安全教育因其专业独特性,企业在信息安全人才的引进方面也存在许多问题:信息安全人才技能培训体系不健全,人才引进机制不合理,高校教育重理论轻实践,安全人员大部分都是“纸上谈兵”等。可以说,面对社会认识度不足和信息安全人才短缺等问题,信息安全人才培训体系的构建已迫在眉睫。

 

3 信息安全技能培训的体系构建

 

3.1 教学内容体系构建

 

信息安全培训教学体系的构建,主要包括基本概念、操作系统安全、防火墙技术、应用密码技术、入侵检测技术、网络服务安全技能、病毒分析与防御和安全审计等方面,这是结合信息安全专业特征,在充分教学目标的基础上所确定的内容,具有非常强的适用性。

 

首先,合理选择培训教学内容。通过对信息安全职业的全面分析,并基于信息安全的职业导向,明确各个工作环节的任务。然后针对具体任务确定相应的教学内容,包括病毒特点与机制、安全数据库设计、扫描软件的使用、安全审计的基本概念、Web应用服务等。

 

其次。合理安排培训教学内容。结合不同行业对安全信息保障的不同要求,构建灵活、开放、多元的教学模块,并将其分为前导性模块和独立性教学模块,前者主要是信息安全的基本概念和法律法规,后者则主要上述所讲的不同工作环节所涉及的教学点。这些教学点的课时与顺序是由教师自行安排的,以更为全面的满足不同行业领域的个性需求。

 

3.2 教学管理体系构建

 

信息安全技能培训的管理体系,主要包括组织结构的管理和档案信息的管理。一方面,信息安全人才技能培训组织要在统一规划、分级实施的原则指导下,按照国家相关部门的部署和计划有步骤地开展相关培训工作。此外,要成立培训工作指导委员会,对安全信息人才技能培训进行质量管理,以确保其高效、规范、合理地开展。

 

各级信息安全人才技能培训机构要负责组织和知道相关工作的开展;行业主管部门则负责制定培训标准、发展计划,指导运营使用单位相关工作的顺利开展,以确保上级政策的全面贯彻与执行;而信息系统运营使用单位则负责具体的培训工作,确保信息安全人才按计划参加具体培训活动,同时保证经费投入。

 

另一方面,要构建完善的培训档案管理机制。做好信息安全技能培训的档案管理,不仅是技能培训规范化开展的有力保障,而且是对培训教育重视程度的具体体现,也是后续教学经验总结和管理策略调整的重要依据。

 

具体地说,档案管理主要包括培训规章制度资料管理、培训理论教材管理、培训教学计划管理、培训考核管理、培训辅助资料管理等。在培训档案管理过程中,要注重对相关档案的搜集、整理、保存,并成立专门的资料库,以便后续的开发与利用。

 

3.3 教学评价体系构建

 

信息安全培训既要强调理论教学,又要做好实训教学,所以其评价方式也分为两部分,即理论知识考核和实践操作考核,两者所占比应为4:6。

 

理论知识考核主要是基本知识点掌握程度的考核,并结合重难点进行考核权重的合理分配,如操作系统安全和网络应用技术都是需要熟练掌握的内容,因此其考核权重各占6%,数据库安全、入侵检测技术和安全审计技术是需要掌握的内容,其考核权重可设为5%,信息安全的基本概念、基本法规和密码技术是需要理解的内容,其考核权重可设为2%,而剩下知识点则可酌情分配。

 

这样一来,就构建了层次分明、灵活性强的评价体系,有利于帮助信息安全人员理解信息安全的内涵,提高培训教学的针对性和实效性。

 

3.4 教学保障体系构建

 

信息安全技能培训教学的保障体系构建,主要是指培训的质量监督和评估体系构建。培训的质量监督主要包括,对各类人员培训考核情况的监督、对计划实施情况的监督、对档案管理情况的监督、对技能培训机构的监督、对技能培训制度制定和落实的监督等。而培训的质量评估。

 

就是在公正公平的原则指导下,结合相关制度标准和发了法规,合理制定质量评估标准。信息安全技能培训教学的质量评估,是一种对培训效果的综合性评估,可通过直接评估、间接评估和现场评估等形式,对参训人员的行为态度、学习效果、实际改进等方面展开动态评估。可以说,完善的教学保障体系很大程度上决定着信息安全技能培训能否达到预期效果。

 

4 结束语

 

为推进国家信息安全保障建设的深入开展,也为提高信息安全从业人员的整体水平,以及降低信息安全事件的发生率。

 

本文初步构建了信息安全技能培训的教学体系,希望能够为信息安全保障建设提供实际帮助。信息安全技能培训是一项复杂的工程,还有很长的一段路要走,我们必须加强创新,不断探索,以促进信息安全教育的可持续发展。

篇12

信息安全不仅深刻影响着一个国家的政治、经济和国防安全,是国家安全的重要组成部分.而且还是 个关系国家、社会稳定、文化侵蚀的重要问题、国防的现代化、个人经济与社会生活的自由开展、企业的各项经济与社会活动的正常开展都离不开信息安全的保证。党和政府高度重视我国信息安全问题 主席主持召开中央网络安全和信息化领导小组第一次会议时提出“没有网络安全就没有国家安全,没有信息化就没有现代化”。主席还强调 建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍 由此可见信息安全问题不容忽视,我国需要加强信息安全保障工作,而信息安全专业人才的培养是信息安全保障工作的必备基础和先决条件。

我国信息安全专业人才缺口很大,处于供不应求的态势。未来,随着信息化高速发展,社会对信息安全专业人才的需求量还会大量增加。为了改善信息安全专业人才缺失的现状,不让人才的缺失成为制约我国信息安全发展的瓶颈,信息安全专业人才培养需要优化。

现状

我国对信息安全专业人才的培养十分重视 了多项政策支持。2003年中办发[2003]27号文件《国家信息化领导小组关于加强信息安全保障工作的意见》,明确提出信息安全重要性,强调信息安全人才培养。2005年教育部下达了《教育部关于进一步加强信息安全学科、专业和人才培养工作的意见》的文件,提出“不断加强信息安全学科、专业建设 尽快培养高素质的信息安全人才队伍,成为我国经济社会发展和信息安全体系建设中的一项长期性、全局性和战略性的任务”。2007年,“教育部信息安全类专业教学指导委员会”成立。2012年国发[2012]23号文件《国务院关于大力推进信息化发展和切实保障信息安全的若干意见》中,提出了信息安全人才培养的政策。政策支持信息安全与保密学科师资队伍、专业院系、学科体系、重点实验室建设,推广信息安全宣传教育培训,要求加快培养创新型,应用型专业人才。

我国最早的信息安全人才培养可以追溯到七十年代,有少数军事专业院校设置了信息安全相关专业――密码学专业。1989年,中国科技大学研究生院建立了“信息安全国家重点实验室”。该实验室是国家级信息安全实验室,承担国家信息安全重大科研工作,重点培养具备高层次专业水平的信息安全高级人才。1998年经教育部批准北京理工大学、长春光学精密机械学院、电子科技大学以及西安电子科技大学4所高校首先设置了信息对抗技术本科专业。2001年,武汉大学第一批正式设立了信息安全本科专业,开始招生。自此之后,教育部又先后批准了西安电子科技大学、上海交通大学、北京邮电大学等18所高校设立信息安全专业。

国务院学位委员会、教育部于2002年下发了《关于做好博士学位授予一级学科范围内自主设置学科、专业工作的几点意见》(学位[2002]47号)。各大高校积极响应,北京工业大学、北京理工大学、武汉大学、北京邮电大学、华中科技大学、信息工程大学、中国科学院软件所、国防科技大学、哈尔滨工业大学等一些知名高校,挂靠相近的一级学科,分别在计算机科学与技术、信息与通信工程、电子工程及数学等一级学科下,自主设置了信息安全相关的二级学科博士点、硕士点。博士点、硕士点的设立,促进了信息安全专业的建设,为我国培养出一批高层次的信息安全专业人才、

根据武汉大学中国科学评价研究中心统计,截至2014年,全国共有77所高校开设了信息安全专业,17所高校开设了信息对抗技术专业。

问题

在国家多项政策的指导下,我国信息安全教育体系已经初步建成,为国家培养了一批批信息安全专业人才,但是不可否认目前我国信息安全专业人才培养仍然存在许多问题。

(一)社会成员缺乏信息安全意识

有“世界头号黑客”之称的Kevin Mitnick曾说过一句话 “人是最薄弱的环节。你可能拥有最好的技术、防火墙、入侵检测系统、生物鉴别设备,可只要有人给毫无戒心的员工打个电话……”。由此可见,人是信息安全体系的最关键因素.信息安全意识薄弱是最大的安全隐患。目前.我国社会成员普遍缺乏信息安全意识,有的企业愿意投资在安全技术和产品上,但是不愿意投入在员工信息安全意识培养上,有些个人不重视个人或企业信息的保护,甚至认为信息安全只是信息安全技术人员的工作,与自己无关。根据上海社会科学院信息研究所对上海市民进行的个人安全意识调研,结果显示市民主动学习个人信息安全知识的意愿不强,对个人信息安全法律法规的认知一般,了解网站和机构的个人信息安全保护政策的意愿较弱,甚至在个人信息安全受到侵害后,80%以上的受访者选择不予理睬或自行解决。

(二)学科建设存在问题

我国信息安全学科建设初见成效,由最初仅有几所军事院校开设有密码学专业.到如今已经发展成近百所高校均开设有信息安全相关的本科、专科,并且多所高校设置了信息安全专业的博士、硕士点,形成了学士、硕士、博士的完整教育体系。但是由于信息安全学科不是一级学科,研究生、博士生培养专业目录中没有与之对应的学科。各高校只能挂靠在与之相近的一级学科下,自主设置了信息安全相关的二级学科。相近的学科毕竟存在差异,基础理论、教学侧重、研究方向均不相同,将直接影响我国信息安全人才培养 另一方面,信息安全不是一级学科导致信息安全学科规模受到影响,师资、招生数量、相关基础设施配套情况均受到限制,制约我国信息安全人才培养 导致我国信息安全人才缺乏。中国工程院院士,国家信息化专家咨询委员会委员,著名信息系统工程专家,沈昌祥曾院士多次建议将“信息安全”设置为一级学科。

(三)人才供需失衡

作为信息产业中最重要的环节,信息安全与社会发展密切相关,各行业各领域信息化建设都离不开信息安全,近年来,我国信息产业发展迅速,对信息安全专业人才的需求显著增大,特别是金融、证券交通通讯、工业等重点领域。据统计,全国的信息安全人才市场缺口超过50万人,2013年仅上海信息安全人才缺口就达10万人。就目前情况来看,社会各行业需求量大约每年增加1.2万人左右,而每年我国信息安全专业毕业生不足1万人,信息安全专业人才的供给和需求处于严重失衡状态。教育部和国家信息安全工作协调主管部门已经把信息安全人才培养纳入特殊行业紧缺人才培养计划。

建议

随着社会信息化发展,信息化水平的高低已成为衡量一个国家现代化程度、综合国力、国际竞争力经济增长能力的重要标准。信息安全问题受到社会广泛关注,信息安全地位日益提升。

作为信息安全保障的基础,信息安全专业人才培养也在各国受到重视。我国经过多年努力,信息安全教育体系已经基本成形,但是同时也存在一些问题制约了我国信息安全发展。我国目前信息安全人才市场缺口较大,信息安全专业人才培养现状不能满足我国飞速发展信息化进程的巨大需求。

综合上述分析,对我国信息安全人才建设提出以下几点建议:

一是出台信息安全人才顶层规划 从国家层面制定战略.统一部署.组织做好信息安全人才顶层规划,制定信息安全人才教育培养计划.建立信息安全人才保障体系。各个部门配合共同推进信息安全人才建设进程。

篇13

关键词:档案信息;安全保障;体系;构建

今天是一个科技高速发展的时代,信息技术越来越发到,为人们的生活带来了极大的便利性。社会发展朝着信息资源整合、共享的方向发展。随着信息资源整合数字化的脚步不断加快,信息网络化逐渐普及,档案信息化的进程不断加快,数字档案资源借助档案信息系统管理程度不断加深,档案信息的安全性要求越来越高。因此,提高档案信息风险控制能力,加强档案信息安全管理水平,档案信息资源的价值才能有效的发挥起来。

1 档案信息安全保障体系建立的必要性

(一)档案信息特点环境必要

档案信息作为国家信息资源的重要组成部分,因其真实性等特点,需要不断提高对档案信息的重视程度,切实做好保护措施。今天,是信息化的时代,电子档案的传统特点随着信息化的到来而受到质疑。加强档案保护的呼声日渐高涨,档案信息安全已经从原本只做保管向安全保障的方向发展。对于档案的保护工作在早期只在档案保管与内容保密上,到了中期,发展为保密、完整以及可用,最后发展为完整、保密、可用、真实、可控、可申以及不可抵赖。

(二)档案信息安全价值必要。

实现档案信息价值可以依赖档案信息安全保障体系的建立,其具备现实基础的意义。为社会提供服务以及供公众使用的档案信息必须具备真实、完整、准确、有效才行,这就需要档案工作的所有环节都要把防护工作做到位,提高安全思想意识,严格按照“预防第一,防治结合”的方针,制定有效的措施,确保档案信息的真是可用,并最大化档案信息的价值,充分发挥其作用。档案信息安全保障体系的建立,对档案管理事业的发展以及国家信息安全保障体系的建立起到重要的推动作用。

2 影响档案信息安全的因素

(一)自然因素

自然界是档案信息资源存在与运用的主要方面,因此,自然灾害对档案信息的危害极大,能够直接造成档案信息资源的安全隐患发生。

(二)环境因素

为档案信息带来安全隐患的因素还有环境条件的不符合,比如,控制档案信息的网络中心以及工作站会因为环境要求不达标,在成电源质量差、温湿度不合适等现象,再加上空气污染以及有害生物的作用下,很容易为档案信息造成不利影响。

(三)技术因素

对于纸质档案来说,纸张自身的耐久性与造纸技术有着极大的关联性。新型载体档案而言,决定档案信息的安全因素是载体的质量、计算机技术等因素。比如网络安全漏洞、计算机故障等,都会对信息安全带来不利影响。

(四)社会因素

第一制约档案信心安全的重要因素之一资金短缺。资金投入不足,很容易造成档案信息安全软、硬件设备的质量问题。第二,社会暴力等因素,也会为档案信息资源造成安全问题。随着我国互联网的不断发展,各种势力都会利用互联网进行危险活动,因此,很容易造成档案信息的安全问题。

3 档案信息安全管理保障体系

档案信息安全管理体系管理占据重要地位,另外还需要技术的达标。档案信息安全技术保障体系需要档案信息安全管理体系做支撑。剧相关统计表明,信息被盗、信息泄露的根源在于内部管理的松懈,系统内部是计算机安全问题的根源,这些情况的发生主要是因为相关人员思想意识松懈以及管理体制的缺失造成。所以,信息安全技术系统建立之后,相应的管理制度也要紧随其后,两者相辅相成,切实将档案信息安全保障体系落到实处。

(一)建立健全档案信息安全管理制度

相应的安全管理制度是档案信息安全管理与档案信息工作落实到位的重要保障。因此,首先要做好统筹规划工作,将“收、管、存、用”落实到位,制定科学有效的档案信息安全管理方案。其次,相应的档案信息安全管理部门要设置,专门监督档案信息安全与保密管理工作,确保档案信息系统各个方面的工作都落实到位。最后,相应的规章制度的建立,比如安全防范责任制、重要数据与文件管理制度、紧急备份与应急预案等。只有从制度上对安全工作进行约束与规范,才能提高安全管理工作,做好预防工作,将危害的损失降低到最小,切实将档案信息安全体系作用发挥到最优。

(二)加强人员档案信息安全培训提高安全意识

档案信息安全保障体系的核心是人,这不仅是档案信息系统的拥有者,也是管理者与使用者。因此,培养专业的档案信息人才,建设档案信息安全管理队伍,提高相关工作人员的档案信息安全意识,对不同层面的人员做好安全管理工作培训是建设档案信息安全保障体系的关键。只有将人员素质提高了,档案信息安全保障体系工作才能顺利进行。

(三)制定n案信息安全标准规范

根据国内相关法律法规以及行业标准规范、严格按照业界管理,结合自身实际情况,构建档案信息安全保障体系。现阶段,国家档案局以及编制好《档案信息系统安全等级保护定级工作指南》,为指导各省级以上的档案信息安全工作。但是,不可否认的是我国档案信息安全保障体系还处在建设的初级阶段,相比于信息安全保障体系的研究差距还很大,所以,在实施档案信息安全保障体系的过程中,可以参考国内外信息安全保障体系的相应标准规范。只有制定科学有效的档案信息安全标准与规范,档案信息安全工作才能有规可循,建设过程中不必要的工作也会相应的减少,从而更好的规范与保障档案信息安全。

我国信息资源的重要组成部分之一档案信息资源,对我国未来信息资源的安全有着重要的影响。档案管理工作的最基本也是最重要的任务就是档案信息安全保障工作。构建档案信息安全保障体系是发展的必然结果,而这也是一个不能缺少的体系。档案信息安全保障体系的构建,需要从档案信息安全的各个方面做好整体的计划,结合管理与技术,结合不断变化的环境需要制定具体的措施,同时还要根据档案工作的形式做好时时的调整与改进工作。

参考文献

[1]宋丹.基于信息安全风险评估机制的档案信息安全保障体系建设研究[J].档案时空,2013(12).

[2]顾倩倩.加强档案安全保障体系建设确保事业单位档案信息安全[J].才智, 2015(15).

篇14

斯诺登让信息安全的审判庭上多了一位历史证人。

6月5日、6日,英国《卫报》和美国《华盛顿邮报》先后撰文,披露了由斯诺登作为深喉爆料的美国“棱镜”计划。

不过早在斯诺登重磅爆料之前,国家信息安全已经成为了各国关注的热名词。

“网络的国家信息安全隐患问题从来都不是一个新鲜的事儿。”赛迪智库信息安全研究所所长刘权表示,互联网企业留有后门是全世界都知道的秘密,只是此次有了一个实质性的人证而已。

中国工程院院士倪光南也对此并不感到意外,美国有庞大的组织从事信息监控活动,对其他国家,甚至包括对它本国人民的信息进行大规模的、严密的监视,是毫不足奇的。

在国家安全部门、军队等特殊企业或团体中,往往利用局域网络的方式进行某种信息安全方面的限制,然而,便携性强、本身与PC相比防御力也较弱的智能手机,则是时时联通互联网络的贴身炸弹。也许身处局域网下的军人或政客,其谈笑间手机信息正在源源不断地向外输送。

此前,英国的安全研究人员就曾发现一个“故意”安插在美国某种军事芯片的后门,以帮助攻击者获得未经授权的访问,并重新设置其内存。在中国也发生过某核心领域专家在过境日本时遭拒的案例,原因是日本方面从其邮件中发现大量与该核心领域相关的信息往来。

值得注意的是,此次爆料出包括苹果、谷歌、微软等国际电子信息产业巨头亦有“原罪”,在信息大爆炸的移动互联时代,这样的产业环境让众多用户感到着实不安。

系统后门

近日,IDC公布了《中国手机市场季度跟踪报告(2013年第一季度)》。根据该报告,2013年第一季度中国手机出货量为9700万部,与2012年同期相比增长了15%;而2013年第一季度中国智能手机总出货7800万部,同比增长了117%。中国智能手机在整体手机市场的占比取得新高,达到79%。

在这样一个庞大的智能手机市场中,信息安全的保障越发显得重要。

在刘权看来,移动信息安全可划分为应用层面和操作层面。在应用层面上的安全问题,往往是第三方的黑客以金钱为目的的攻击行为。而这种问题相对比较容易解决。比如可以在手机中安装一些杀毒软件并及时更新,不乱点可疑软件和不常去的网站便可以得到较为有效的控制。但说到底,真正威胁国家信息安全的往往是在操作系统层面。

尽管目前一大批中国本土移动终端厂商正在国际市场上崛起,然而不容忽视的是,核心的移动操作系统技术却成为国内移动产业的缺口,目前充斥移动市场的就美国人舶来品——安卓、iOS、Windows8,国内智能手机操作系统已陷入被国外厂商垄断的境地。

苹果手机用户应该会有这样的体会,手机中的通讯录等信息,当在另一个终端iPad上登录了账户和密码后,便可直接同步进来。“这就说明肯定是有服务器的,如果没有,信息不会移植过来。”刘权分析称。

也就是说,当某些国外厂商开发的操作系统为用户提供数据同步上传功能时,便已将用户手机中的通讯录、邮件、日程表、即时通信内容等信息通过手机上网实时上传到国外服务器上。

表面上看,这些窃取的情报好像与个人利益关系不大,但对一些特殊的人物来说则相当危险。此外,当海量的私人信息数据被搜集起来,国外企业可通过对存储在其服务器上的这些中国用户数据进行分析,从而获知社情民意、社会热点、舆情动向和用户社交关系等信息,对国家安全构成极大威胁。

2010年以来,沙特、阿联酋、印度等国纷纷因安全及通信监管问题与智能终端厂商发生纠纷,其争议主要围绕服务器跨境监管和信息加密传输问题而带来的用户信息泄露或被滥用的安全隐患。

有业内人士称,在美国,每年通过分析Facebook网站上用户个人信息获得的情报数量已远远超过联邦调查局通过传统途径获取的总量。

更值得注意的是,这些情报获取的合法性甚至已在美国明文规定。

倪光南认为,按照美国的有关法规规定,美国公司有义务将这些信息提交给美国情报部门去分析,因此不管是否有什么特殊的计划,实际上,美国情报部门可以方便地获得中国手机用户的信息。

国产缺位

一扇装潢豪华的防盗门,如果锁芯技术掌握在盗贼手里,那么被破门而入便是迟早的事情。我国的信息安全防护盾恰恰是这样一扇外强中干的防盗门。

根据工业和信息化部电信研究院在近日的《移动互联网白皮书(2013)》,至2012年底,Android已占到增量市场的86.4%,其他系统中,Symbian仅余2%,苹果iOS占8.6%,Windows占1.2%,而国内自主操作系统普遍未超过1%。

倪光南认为,目前我国手机的操作系统基本上是国外的,应用商店的信息大多也存储在国外,在这种情况下,手机系统的安全性根本无法保障。

刘权也对此表示了认同,由于目前大部分人已经离不开互联网、手机,所有的核心技术又都掌握在外国人手中,因此目前面对这种信息安全面临的威胁没有任何办法迅速解决,中国唯有培育自主的移动终端操作系统,这种情况才能从根本改变。

其实,国内产业机构也已经认识到移动智能终端操作系统对信息安全的重要性并积极布局。

然而结果是,目前国内这些所谓的自主系统由于用户体验不佳,并没有获得成功。更加不容忽视的问题是,我国智能手机产业对谷歌公司的安卓智能手机系统存在严重的“路径依赖”。所谓的新系统研发大多是在安卓的基础上略加点缀,并没有逃出谷歌的手心,也无核心技术可言。

《移动互联网白皮书(2013)》指出,Android系统虽保持开源,但其核心技术和技术路线受到谷歌公司的严格控制,我国操作系统研发企业时刻面临谷歌的商业歧视,如延迟代码共享时间、通过商业协议制约终端企业等。

此外,南开大学信息安全系主任贾春福认为,以市场占有量最大的安卓系统为例,虽然众多手机厂商可以对系统进行“二次加工”,但核心技术掌握在美国谷歌公司手中。它如果有意窃听通话记录或是窃取用户信息,完全没有技术障碍。

然而,值得注意的是,仅仅培育出一套操作系统并没有太大的价值,需要构建的是一个产业链上的整个生态体系。而这种高端的产业链条的培养绝不是一朝一夕的事情,

目前,苹果商店里的程序有几十万个,微软有一二十万个,安卓则是四五十万个。只有将整个的生态体系建立起来,这个操作系统才有人用,才有市场。业内人士称,在中国手机产业生态系统的建设上,突围之路不仅要靠软硬件质量的提升,更需要统筹规划,整合研发、市场渠道、应用开发乃至政府采购支持等多方面资源,真正打造成产业生态链,逐步向终端厂商开放,这才是关键所在。

法律缺失

与本土自主操作系统一样处于缺位状态的,还有信息安全领域的相关法律。

直至今日,中国并没有一个能够保障用户信息安全的法律规范,在移动互联网安全领域,技术标准存在真空,应用软件缺乏安全审查机制。而这种法律方面规范的缺失甚至成为了情报流失的助推手。

正因为缺少法律这把尚方宝剑,对国际互联网公司的监控成为了不可能。

刘权认为,中国已加入WTO,在没有法律依据的时候去在这些方面进行管理,是违反了世界贸易规则的,甚至是监测到了也没有一个法律上的依据去追究责任。此外,哪些东西可以传输出去,哪些东西是不可以传输的信息,这都需要有法律的规定。只有拥有了法律依据,明文规定采集到的信息需要审核才可传出国外,如果他们没有在传出之前进行告知,那么就可予以追究责任。

加快建立移动互联网络安全防护相关制度似乎成为了目前能够开展监控工作的核心要点。然而,不容忽视的问题是,中国的立法工作并不是一个简单的事情。这样一来,法律这个监管的利器实在无法短期锻造成。

其实,世界上很多国家都已经意识到网络信息安全的问题,并纷纷为自己罩上防弹背心。

在美国,法律规定在本地采集的数据没有经过同意不允许传出境外。

在智能机尚在襁褓中的2007年,负责国家安全的法国国防总秘书处也禁止总统和总理办公室的任何人使用黑莓手机,原因是黑莓系统使用的是位于美国和英国的服务器,法国部长之间传送的高度敏感的战略信息,可能落入外国人手中。

更为偏激的做法是,2012年,伊朗正式切断其互联网与世界其他网络的联系,封禁谷歌搜索引擎和电子邮箱服务,并表示将开发自己的互联网系统,以保障本国信息安全。伊朗通讯信息技术部部长利萨·塔齐普尔(RezaTaqipour)对此称:“对互联网的控制不应掌握在一两个国家手中。尤其是在重大问题以及危机发生期间,你根本不能相信这种网络。”