年度网络安全计划范例6篇

年度网络安全计划

年度网络安全计划范文1

[关键词]信息安全人因失误失误发现与纠正

[分类号]G203 TP393

随着信息安全技术的发展,信息安全人因失误事件越来越令人担忧。据中国公安部公共信息网络安全监察局调查,至2007年5月,我国信息网络安全事件发生比例已高达65.7%,较2006年上升11.7%,且连续三年呈上升趋势。美国计算机技术工业联合会(The Computing Technology Industry Association)首席操作员Brian McCarthy也报导,2006年美国人因失误引起的网络信息安全事件已由2005年的47%上升至59%。他认为信息安全保障正在下降,原因在于人因失误不断发生。人因失误是对网络信息安全重要的、严重的威胁,但却常常被人们忽略,要想完全消除网络信息安全中的人因失误是非常困难的,是因为它很难被预测,即使有先进的信息安全技术也无计于事,毕竟人是最难以控制和预测的。因此,人因工程专家指出,防止人因失误的一种明智的方法就是对人因失误及时发现,并纠正。著名信息安全顾问Charles CressonWood等也强调,正确地运用安全专业的补救办法,完全可以纠正或明显地减少网络信息安全人因失误。因此,本文从感知、判断与决策到行动的一般发展规律,认为网络信息安全人因失误发现是人因失误分析及其纠正的起点,研究了信息人员人因失误发现的4种重要途径,且构建基于人因失误发现的人因失误纠正框架,为减少网络信息安全人因失误,保障信息安全提供一种主动性预防措施。

1 网络信息安全人因失误发现

信息人员的敏感度、怀疑与好奇性是网络信息安全人因失误发现的基本素养,而引发人因失误发现的重要途径是“比较”。运用Tom Kontogiannis提出的人因失误发现的4个方面:预计效果与实现结果;设备失效与自身的失误效果;计划行为与执行行为和意图与计划。根据它们之间的失配,可以发现网络信息安全中的人因失误:

1.1 实现结果与预计效果之间的比较

在信息安全结果阶段,信息人员感觉或留意真实信息行为结果,比较“实际结果”与“预计效果”之间的失配,从中发现失误。表面上看,这种失误很容易发现,其实不然,尤其是在信息安全处理的复杂行为序列中。这是因为信息人员要记忆信息行为的执行路径,使得他们可能忘记已产生的行为结果,或可能不留意前面的行为结果。还由于信息系统设计问题,如不良的信息系统界面,或安全逻辑干扰掩饰,或信息操作人员本身的行动,掩盖了信息操作人员对信息行为真实结果的判断。

1.2 设备失效与人因失误之间效果比较

通过比较设备失效与自身的人因失误两者的不同结果,能够准确区分信息安全事故哪些是由于人的行为引起的,从而发现人因失误原因,及时纠正失误。值得注意的是,在信息安全复杂系统中,会出现设备失效和逻辑安全干扰等现象,但不能因此,就把不理想的信息安全结果全部归结于设备原因,从而阻碍人因失误的发现,导致人因事故再次发生。这种“把失误搪塞过去”的态度是人因失误难以发现的一种原因。

1.3 执行行为与计划行为之间的比较

这种比较出现在信息安全计划的执行阶段,是一种基于行为的失误发现,通常属于出错失误发现。在信息安全执行阶段,信息人员注意到执行行为与计划中规定行为之间的失配,从而发现人因失误。

1.4 意图与计划之间的比较

在信息安全计划阶段,比较意图与计划之间的失配,可能出现人因失误原因弄错的现象。造成这种失误原因主要是由于信息安全计划行为与意图之间出现的认知失误。指定意图与制定计划通常不是同一个人,制定计划的人不仅要充分理解网络信息安全目的与意图,同时还要考虑该计划执行者的行为,因此给意图与计划之间达到一致增加了难度。

2 网络信息安全人因失误纠正框架

在网络信息安全领域,人因失误纠正过程是随着人因失误类型、信息人员特征及安全目标的变化而变化的。因此,基于网络信息安全特点及信息人员的认知行为,参考Van Der Schaaf学者提出的人因失误纠正三个阶段,以认知行为规律为主线,构建基于人因失误发现的网络信息安全人因失误纠正框架。

它包含人因失误分析(感知)、人因失误纠正计划制定(判断与决策)、人因失误纠正计划实施(行动)三个阶段。在该框架中,基于失误发现的网络信息安全失误分析是失误纠正的基础及纠正计划制定的理论根据,失误纠正计划实施落实在网络信息安全计划阶段、执行阶段和结果阶段,因此采取人因失误前纠正、失误后纠正和补偿纠正三种措施。

2.1 网络信息安全人因失误分析

网络信息安全人因失误原因往往不只是简单的错误操作(出错失误),还包括信息人员对所处情景的错误认知和判断(弄错失误),因此,网络信息安全人因失误分析包括信息系统安全事件调查与人因失误原因确定两个环节。

在网络信息安全人因失误分析中,失误说明与辨识、失误类型确定均源于对人因事件的调查,其中包括对网络信息安全目标或计划、行为序列规范中的人因失误、情况说明中的人因失误等调查。调查对象涉及信息安全主管、信息系统、网络与数据库管理人员及信息系统操作人员等人员。

运用人因失误原因分析方法,如事件与原因因素分析、变更分析、屏障分析、追溯分析法等,对网络信息安全人因失误影响因子进行描述、说明与辨识,找出人因失误可能原因、具体原因及根本原因,分析并确定人因失误类型。其中弄错失误不是发生在网络信息安全人因失误问题解释、建立高级目标阶段,就是发生在信息安全行为计划制定阶段,它需要信息人员具有渊博知识与丰富的实际经验,才能辨识其根本原因。相比而言,出错信息安全人因失误,只要将信息操作人员的执行行为、实际结果与制定的计划、目标与结果进行比较,基本就能确定其影响因子了。

2.2 网络信息安全人因失误纠正计划

通常,专家们把更多的精力花费在评价系统上,而不是在选择最佳纠正计划上。因为网络信息安全人因失误纠正计划必须建立在对当前环境认真、细致分析的基础上,对重要的人因失误因素还需要严肃认真的调查核实,不可仅凭经验、假定与参考资料,草率地做出纠正计划,只有充分考虑了信息安全事件工作环境、

信息人员自身的能力以及信息安全技术的人因失误纠正计划,修正现有的网络信息安全计划或制定新的计划,才能从根本上纠正、预防和减少人因失误的发生。

网络信息安全人因失误纠正计划针对失误环境、失误对象、失误类型及严重度等不同因素,有不同的纠正计划。而这些计划的实施与实现需要得到信息人员、信息系统或环境即信息技术、信息组织三者配合与支持。因此,网络信息安全人因失误纠正计划归根结底信息人员策略、信息安全组织管理策略与信息系统安全设计策略三种策略的综合运用。

2.3 网络信息安全人因失误纠正措施及其实施

2.3.1 网络信息安全人因失误纠正措施根据人因失误特性、人因失误发生的阶段(计划阶段、执行阶段和结果阶段)、信息安全系统结果和可用的失误纠正时间等因素,信息人员可以采取不同人因失误纠正计划措施。本研究借鉴Mo和cmuzet提出的人因失误处理常用措施,作为网络信息安全人因失误纠正措施:

・失误后纠正:当信息安全人因事故发生后,信息人员运用已掌握的信息安全处理方法,如取消规定的某个操作指令;停止某个正在运用的信息操作程序或启动相关备用程序等,力争将信息系统恢复到事故前的状态。

・失误前纠正:信息人员已感觉或察觉到某种失误将要发生,但还未发生,此时信息人员应积极采取措施将信息系统带入一种中介稳定状态,争取更多的时间,去发现好的解决办法。这种纠正措施主要适用于关键设备已存在危险,人因失误后果暂时未显现或人因失误行为后续行为还未发生,且有充足响应时间的情况。

・补偿纠正:信息人员激活备用操作程序及多余设备,采取各种可能使用的补偿措施,将系统带进一个所希望的信息安全状态。

2.3.2 网络信息安全人因失误纠正实施阶段 不同的网络信息安全失误,有不同的发现途径,需要运用不同的失误纠正措施,在不同网络信息安全人因失误纠正阶段进行实施,它们之间的关系。

网络信息安全人因失误纠正因不同的计划实施分别发生在信息安全计划、执行与结果三个阶段。结果阶段人因失误纠正实施是在“事实之后”,而其他两种人因失误纠正实施则在失误结果之前。所有措施的正确实施需要依赖于信息人员自身捕获失误的监控能力。

结果阶段纠正弄错失误与出错失误两类人因失误。此时发现的弄错失误大多数是难以解释与纠正的,因为失误的直接原因是状态评价或制定计划失误所造成的。在执行阶段失误纠正中,采取补偿纠正措施,重点纠正网络信息安全执行过程中伴随行动的出错人因失误。计划阶段失误纠正是将人因失误防范或消除在人因失误发生前,侧重纠正信息安全计划,包括信息安全意图与目标及计划行为中的错误理解人因失误,即弄错人因失误。

年度网络安全计划范文2

关键词:网络规划与设计;需求获取;难点分析;技术引入

中图分类号:TN929 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01

现阶段,随着网络技术的发展,网络资源的需求量不断增加,这便对网络相关参数的设计规划增加了难度。近年来,网络技术人员着重进行了网络规划设计难点与技术的创新探索,以期全面降低网络资源需求的变动性,并基于安全化的资源共享进行了仿真技术引入应用。笔者认为进行新技术创新应用有助于缓解网络规划与设计方面的发展困境,因此笔者在本文中先介绍了网络设计与规划难点,并基于难点进行了新技术应用探索,以启发网络发展技术创新人员,突破网络规划发展困境,从挑战中获得发展。

一、网络规划设计难点分析

现阶段,网络发展与应用中以资源分享与应用具有普遍性与急切性,网民需求不断增加的同时,网络规划设计更加注重追求高水准的数据资源以提升民众的资源使用满意度,也更加注重网络规划设计的依据客观、有效水平,以全面提升网络规划决策的科学水平与资源利用安全性,以形成全面、系统的网络规划局面。

(一)网络多元规划与设计方案的制定难点

现阶段,网络规划设计主要分为短期、中期、长期规划,但是多元规划方案设计在实际的网络发展中应用并不广泛,网络技术人员在进行网络规划设计工作时常忽视规划方案的重要性,以致网络规划设计缺乏相应的延续性,影响了网络技术的可持续发展。此外,网络规划方案制定工作的难度还存在于规划设计方案的实施,规划设计方案的实施工作不仅要基于规划需求,还要在实际应用中进行网络资源应用客户的利益保护,切实保护网络新规划前的客户投资,提高客户资源服务使用的满意度,而且,网络规划设计还要在规划实施中对新技术的应用前景进行预测,这便增加了网络规划设计的难度。

(二)网络规划设计中的需求分析难点

随着社会经济的发展与社会信息交流需求,网络规划设计还面临着一定的需求分析难点。网络规划设计中的需求获取与分析难点主要是网络规划与设计人员在进行网络规划设计时面临的网络信息资源统计难点,其中还包括客户需求调查精确性与时效性难点,现阶段网路技术人员已经进行了需求分析技术研发,但是该技术的应用中仍然存在一定难点。

网络需求获取与分析作为网络规划设计工作的基础,能为网络规划设计提供目标参考,还能提升网络客户信息资源的使用满意度。网络规划设计中的需求获取与分析难点主要是指网路资源共享过程中由于技术功用有限而导致的网络规划目标缺失,该难点的存在直接影响了网络规划设计中网络性能指标的缺失,长期发展还会影响网络资源的现代性、时效性及有效性,直接威胁着网络的可持续发展。

现阶段,局域网络的规划设计需求分析难点解决具有紧迫性。局域网基于专项性能提供特殊教育、服务等网络资源,网络规划设计中的需求分析需求量大。局域网的规划需求分析能够为网络资源提供网络建设发展规划指导,还能提升网络建设安全性,对网络结构规划意义重大。

(三)网络规划中的组网技术难点

现阶段,社会各行业的组网规划发展不断深入,网络规划设计中的组网技术也面临发展困境。当前ATM、FDDI、千兆以太网等主干网技术应用比较广泛,其中后两种技术在应用中优势越加突显,成为广泛应用的主网技术。社会网络规划设计发展中出现了组网难点,各种主干网络技术应用优势因为技术布局应用不合理而导致优势不能得到有效发挥,技术功用大打折扣。

目前,在网络组网规划设计中已经实现了楼层建筑中的局域网组网,其中核心组网设备运行中采用千兆以太网,更高层次的广域网组网还未应用成熟,导致各项主干网技术优势不能有效统筹组网,影响了网络技术设计向更高层次上发展。

(四)网络规划设计中的结构性布线难点

网络规划设计中的结构布线状况是影响网络运行的关键影响因素,现阶段,网络规划设计中的故障多半源于网络规划中的结构布线,解决网络规划设计中的结构化布线难点是提升网络运行顺畅度与质量的关键环节,还能减少网络应用中的故障,对于提升网络信息资源使用客户的满意度具有战略意义。

网络规划中的结构化布线能够为社区局域网提供便利的网络传输,还能借助通信设备实现广域内的信息管理系统连接。切实解决网络规划设计中的结构化布局难点能够全面提升网络信息共享的效率,还能有助于进行网络拓展,并将多模光缆与双绞线联合应用于网络规划设计中,全面提升网络建设水平。

二、网络规划设计困境探索中的新技术应用

网络规划设计难点多数关系到网络规划设计技术水平,加大网络技术创新,切实提高网络规划技术水平,能够全面推进网络规划设计工作。笔者就现阶段应用比较广发的需求获取分析技术与网络规划设计仿真技术进行分析,希望对网络规划设计难点的解决提供思路。

首先是需求获取分析技术,该技术主要包括关键人物采访、实地调研、网络展示等。该激技术应用过程中先要了解网络规划设计目标,并基于需求获取的目的强化信息交流,其全面提取关键的需求信息,以为网络规划设计提供精确度较高的信息资源,切实推进网络规划设计突破难点,获得切实进步。

网络仿真技术主要应用于网络设计工作中,该技术的应用核心是三层建模机制,其中还包括仿真方法要点,高技术应用于网络规划设计中能够全面提升网络资源共享的安全性,还能通过仿真机制与引擎缩短网络建设周期,降低网络规划成本,提高系统的开放性,推进网络广域规划工作的开展。

三、结语

本文着重分析了现阶段网络规划设计工作中的难点,笔者还基于现阶段的技术应用中进行了网络规划设计技术探讨,希望能为网络规划设计工作的开展提供思路。此外,网络规划设计工作是网络获得总体发展的前提与基础,系统、科学的网络规划设计能够切实推进网络技术水平的综合提升。

参考文献:

[1]余佳.网络规划设计中的需求获取技术探究[J].计算机光盘软件与应用,2012(21).

[2]李明.论校园网络规划设计的若干问题[J].成才之路,2009(03).

[3]苏航.TD-LTE网络规划设计研究[D].北京邮电大学,2012(3).

年度网络安全计划范文3

关键词:企业信息安全;网络安全;计算机网络;防火墙;防病毒

网络的普及和蔓延已经深入到日常生活的方方面面,一个不能忽略的问题也伴随着网络的普及渗入到人们的生活中,那就是网络安全问题。2017年5月一种名为“WannaCry”的勒索病毒全球范围内爆发,传播速度之快已经对全球网络安全构成了严重威胁。据权威机构研究显示,中国每年遭受600亿美元的网络损失,位居亚洲第一。目前在国内,网络安全威胁的行业范畴众多,如教育、医疗、企业、电力、能源、交通、政府等组织及机构均是网络安全的保障范围。

现阶段的网络安全已经不是单个组织、单一个人的防范行为,而是随着整个社会对信息安全的意识的觉醒形成的一个完整的网络安全产业。随着企业网络安全意识的提高,网络安全市场的规模也在逐年增长,伴随的安全产品和安全解决方案也是层出不穷,作为一般企业如何结合企业自身需求建立完善的网络安全策略,形成一个符合自身情况的网络安全方案是本文要讨论的重点。

1网络安全概述

随着网络技术的普及和蔓延,越来越多的企业都开始通过网络技术构建企业内部的信息平台,将企业的业务数据信息化以提升企业的综合实力,借助网络技术加速企业的发展在行业内取得技术上对的领先优势。其业务运营越来越依赖于对计算机应用系统,而计算机应用系统是建立在完善的技术网络环境中的。随着计算机网络规模不断扩大,网络结构日益复杂,对计算机网络的运维水平有着较大的挑战。而近年来的网络攻击事件频出,企业的信息安全防范意识也提高到了日常运维的日程中来了。从网络安全的管控模型来分析,网络安全一般采用动态的防御过程,一般要在安全事件发生的前、中和后均采用合理的技术方案,而网络安全管理流程则会在整个网络运营流程中起作用。企业的网络管理人员已经将网络安全纳入企业的IT规划发展的整体范畴,全面覆盖企业信息平台的各个层面,对整个网络及应用的安全防范通盘考虑。

从网络安全的发展历程来说,是由于网络自身的发展引发的安全问题才使得网络安全技术诞生了,目前而言有网络的地方就存在网络安全隐患。像黑客攻击、病毒入侵之类的网络安全事件,都是利用计算机网络作为主要的传播途径,其时间的发生频率可以说和信息的传播速度一样快,这也是网络安全的特点之一。除此之外,像非法用户的访问和操作,用户信息的非法截取和更改,恶意软件入侵和攻击等都是现今普遍存在于计算机网络的安全事件。显然,其所带来的危害也是让每一位计算机用户有着深刻的体会,例如:因为某种病毒让操作系统运行不稳定,导致文件系统中的数据损坏无法访问和读写,甚至导致磁盘、计算机、网络等硬件的损坏,造成极大的经济损失。

由于企业的网络环境建设过程一般历经了数年甚至数十年,网络中接人的设备数量和种类众多,网络中的应用和内部系统也繁多。再加上,一般要求企业的网络运行是7*24小时不间断作业运行,其产生的数据往往巨大,其中不乏大量的敏感信息。这样的网络环境,必然给恶意代码、病毒程序、网络攻击等恶意的攻击事件留下了隐患,可以毫不客气地说企业的网络环境往往是危机四伏。

2网络安全实践

2.1网络安全误区案例分析

目前针对网络安全事件频繁发作,不少企业采购了相关的安全产品并配合了相关的安全措施,但是缺乏对网络安全框架的理解存在不少误区,主要有以下几个方面。

1)部署网络防火墙就万事大吉了

防火墙主要原理是过滤封包与控制存取,因此对非法存取与篡改封包及DoS攻击等网络攻击模式是极其有效的,对于网络隔离和周边的安全防护效果明显。显然如果攻击行为绕开防火墙,或是将应用层的攻击程序隐藏在正常的封包内,防火墙就失效了,这是由于大多数防火墙是工作在W络层,并且其原理是“防外不防内”,对内部网络的访问不进行任何处理,显然这种原理就成为了安全隐患和漏洞。

2)定期更新杀毒软件就能够保护系统不受病毒侵扰

显然安装杀毒软件是避免系统被病毒破坏的主要手段之一,但是这仅仅只能对已知病毒进行查杀,对于未知病毒显然缺乏事先预防的能力。

3)病毒只会在万维网中传播

虽然目前万维网是病毒传播的主要途径,但是对于企业内部网络可能会通过u盘、刻录光盘、邮件、企业协同系统等从外部带人病毒,因此只要计算机运行了,就要需要做好防范病毒措施。

4)为了避免病毒感染只要设置文件属性为只读即可

通常操作系统的shell调用可以提供将文件的读写属性设置为只读,但是对于黑客来说完全可以用程序做反向操作,即将文件属性改为读写,并可以接管文件的控制权。

5)将敏感信息隔离于企业门户之外

不少企业都采用了网络隔离装置,控制外部对企业内部网络的访问,甚至完全隔离任何数据的读写均禁止。但是对于内部的安全管理疏于防范,导致某些账户或权限被外部窃取,最后网络敏感数据从内部流出,甚至导致内部网络瘫痪,系统无法正常运行。

显然上述误区都是因为网络管理员的思想局限在某些单一的网络场景导致的,缺乏全局的网络安全意识和合理的网络安全规划策略的指导。

2.2案例分析

针对上述误区,本文将以一个虚拟的公司网络环境展开案例分析,设计一个全局的网络防范框架。一般企业网络按服务器类型划分包括:AAA服务器、内部DNS服务器、FTP服务器、HTTP服务器等服务器。按职能部门划分包括:经理办公室、市场部、财政部、系统集成部、软件部以及前台接待部,一般各部门的网络会做隔离,另外对于财务部的网络只有经理办公室有权限访问其他部门不能访问,而前台接待部的网络作为企业门户不能访问公司内部网络,只能通过外网访问。

根据上述基本网络需求,在网络安全架构设计上还应考虑Intemet的安全性,以及网络隐私及专有性等一些因素,如NAT、VPN等。综合分析,一个完整的企业网络安全建设需求应该包括如下建设需求:1)网络基础设施建设;21网络基础的连通即访问规划;3)信息的访问控制;4)全网网络安全管理需求;5)各层次的网络攻防控制;6)各层次应用及系统的病毒防范;7)企业内部的跨部门的信息安全;8)敏感信息及网络安全控制。

根据上述基本网络需求,可以建立一个如图1所示的网络拓扑结构。

上图中的拓扑结构满足一般性的企业网络环境,包括服务器网络及网络隔离,各个职能部门的网络、计算机及办公设备,以及防范外部的防火墙设备,还包括各个层次的网络交换机等网络设备。

一般性的场景是根据图1中的网络拓扑设计,根据企业的实际网络规划考虑企业网络建设的安全需求,在网络建设的基础上进行安全改造,目的是保证企业各种设计信息的安全性,提高企业网络系统运行的稳定性,避免设计文档、图纸的外泄和丢失。对于客户端的计算机的保护一般是通过软件或安全流程进行保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。一般采用以下安全手段:1)在现有网络中加入网络安全设备设施;2)lP地址规划及管理;3)安装防火墙体系;4)划分VLAN控制内网安全;5)建立VPN(虚拟专用网络)确保数据安全;6)提供网络杀毒服务器;7)加强企业对网络资源的管理;8)做好访问控制权限配置;9)做好对网络设备访问的权限。

一般情况下在企业的网络环境中,会由ISP供应商提供公网的人口,而本文的重点为安全问题,因此采用虚拟的公网入口。目前IPv6技术还不是很成熟,IPv4地址依旧广泛应用于企业内部网络,因此公司内部使用IPv4的私有地址网段,假设公司内部共拥有800部终端,所以由172.28.0.0/22网络段划分,ip地址和VLAN规划如下表1。

根据上表1的规划依旧满足了连通性和VLAN的控制划分,在图1中的规划建立经理办公室和财务部的VPN就保证了隔离性。再在服务器集群中安装专门的防病毒服务器,监管所有计算机的防病毒程序,防止病毒人侵。根据一般安全权限控制还需建立专用的AAA服务器,保证认证(Authentication):、授权(Authorization)和审计(Accounting)。最后,图l中IDS(IntrusionDetection Systems)即“入侵检测系统”,用户可以根据企业安全需求设置一组安全策略,IDS可以对网络中的计算C、软件、磁盘、网络等新设备监控运行状态,根据运行状态预测各种网络攻击事件,从而起到网络安全的防范作用,IDS也是根据安监事件的事前、事中和事后的动态过程设计的模型。

年度网络安全计划范文4

 

尊敬的领导:

2018年,xx严格按照集团公司“稳中提质、改革创新”总要求,围绕安全生产、经营管控、风险防控等工作重点,从信息化管控、系统建设、应用推广、运行维护等方面开展信息化工作,较好的发挥了信息系统在生产监控、过程管理和辅助决策方面的作用。现将主要工作情况汇报如下:

第一部分 信息化管控

一、信息化管理制度建设情况

公司共制定有《xx信息化管理办法》、《xx网络安全管理制度》、《xx计算机管理办法》、《xx软件正版化管理办法》、《xx办公自动化系统使用管理办法》、《xx应用系统数据管理办法》等有关规划、项目、基础设施、应用系统和运行维护的信息化管理制度18项,较好的指导和规范了公司信息化建设。

2018年重新修订完善了硬件资产管理办法、应用系统运维管理办法、信息化管理办法、微信、QQ群组管理办法、报废计算机和计算机耗材废旧污染物品管理办法、网络信息安全管理办法等6项信息化管理制度。

二、信息化资本支出计划情况

(一)2018年信息化资本支出计划完成情况。

按《xx关于下达2018年度资本支出计划(信息化专项)的通知》要求,严格监控审核各类信息化资本支出项目的执行情况,督导各单位资本支出计划按进度完成。2018年各类信息化计划资本支出费用为537.2万元,截至10月底,完成了346.43万元,预计11-12月份完成122.13万元,全年总计完成468.56万元,计划完成率为87.22%。

 1、审核类项目

xx审核类项目共计8项,分别为工艺动画展示软件、SaaS门户网站防护软件、龙软地测空间信息管理系统、病案管理系统、生化检验血库管理软件、预防保健数字化门诊系统、远程控制软件、综合管理系统(二期)。

(1)综合管理系统(二期),合同额120万,2018年计划完成80万元,按合同约定,已完成第一阶段付款36万元,按照开发进度及合同约定,12月份将完成第二阶段付款36万元,完成了预算目标。

(2)山不拉煤矿龙软地测空间信息管理系统,预算金额为30万元,实际支出30万元,完成了预算目标。

(3)职工医院病案管理系统预算金额为15万元,计划12底前购置完成。

(4)职工医院生化检验血库管理软件预算金额4万元,实际支出4万元,完成了软件的购置。

(5)职工医院预防保健数字化门诊系统软件预算金额为8万元,实际支出为7.51万元,完成了系统软件的购置。

(6)特凿公司工艺动画展示软件预算金额为15万元,实际支出15万元,完成了软件的购置。

(7)特凿公司SaaS门户网站防护软件预算金额为8万元,计划12月底前购置完成。

(8)培训中心远程控制软件预算金额为2万元,计划12月底前购置完成。

2、备案类项目

备案类重点项目有3项,分别为笔记本电脑购置38台,24.58万元,台式机购置116台,74.89万元,打印机购置71台,23.43万元,合计占备案总预算的62.48%。

3、费用类项目

重点费用类项目有1项,为线路租赁费用,公司共有广域网专线9条,互联网线路13条,年租赁费用为87.64万元。

(二)2019年信息化资本支出计划情况。

1、基本情况。2019年各类信息化资本支出费用预计为1261.9419万元,其中审核类费用预计773.15万元,备案类费用预计320.78万元,费用类预计168.0119万元。

审核类中,BIM分中心建设项目318.55万元,BIM分中心配套机房及网络改造项目139.6万元,山不拉煤矿安全监控系统升级改造项目186万元(说明:地方政府要求在2018年底完成,专项请示在2018年增列计划,由于时间太紧,只能将计划在2019年列支)。

第二部分 信息系统建设应用

三、综合管理系统(二期)建设应用

(一) 建设目标:流程固化、数据共享、全程追溯。

(二) 建设原则:围绕资金、业务主导、横向到边、纵向到底。

(三) 保障措施:

1、成立了综合管理系统应用推进领导小组,公司主要领导亲自抓。明晰系统应用推进中的职责、责任到人。

2、定期不定期的召开项目协调例会,及时协调解决系统开发、应用过程中的各类问题。

3、全员培训。已开展用户培训12场次,培训用户2200余人次,涵盖公司领导、部门负责人、关键用户和业务人员。

4、日常指导。通过电话、QQ群、远程桌面、面对面交流等方式解答系统使用中的各类问题,平均日处理各类解答300余人次。

5、督导考核。从组织机构、用户培训、系统操作、数据质量四方面对各单位、各项目部已上线业务开展督导考核。通过督导考核来看,数据质量基本可靠。

(四)开发进度:

自7月份正式开发以来,完成了物资、技术质量、科技、安全、党建、市场开发、法律事务和监察审计业务的开发上线,完成了财务、人力、经营、机电业务部分功能(资金、税务、人事、薪酬、结算、分包、租赁等)的开发上线,完成了整体开发计划的80%。

(五)应用效果

1、用户可通过手机APP,企业微信处理系统业务。

2、用户日平均登录2000余人次,7日上线率为54.7%(系统注册用户数2558人)。

3、打通了从业务到财务的各个环节,财务核算与业务过程互相约束、互相校验,实现了业务过程可控、资金流向可控。

4、提高了工作效率、提升了管理水平。流程平均审批效率29小时,较之前的以周计算或以月计算,工作效率成倍提高。管理模式逐渐从结果导向转变为过程控制,建筑行业的粗放型管理得到明显改观。

四、云视频会议系统建设应用

云视频会议系统采用SaaS模式建设,省却了基础设施、网络安全、系统运维等方面的工作。

系统可以通过PC、手机、硬件终端召开会议。系统有三个会议室,一个100账号和两个25账号,一个账号在一台设备中使用,一台设备可以在实体会议室供多人参会。

系统上线以来,平均月召开云视频会议10余次,平均参会人数200余人/次,年节省差旅费、油费、会议费约120万元(按每项目部每次节省1000元计算,10x12x1000x10=1200000)。

系统的成功应用,不但提高了会议效率,降低了费用,还减少了路途中的安全风险。

五、BIM技术应用情况

在建设集团、集团公司的领导和统一部署下,xx有条不紊的开展了BIM系统的应用和推广工作。完成了与建设集团BIM云平台对接和公司BIM平台建设;完成了各专业族库的建立、施工工艺视频的制作及BIM5D平台学习与试用。截至目前,公司BIM平台已经具备了质量、安全和进度管理、匹配成本信息和施工进度模拟等功能,能够实现数据和信息的有效共享。

六、安全监控监测系统

按照国家煤矿安监局及内蒙古煤矿安监局相关文件要求,配合山不拉煤矿完成了瓦斯监控系统升级改造方案制定、预算编制和前期筹备工作,协调完成了专项费用计划增列的申报工作。

按照集团公司要求,配合山不拉煤矿完成了工业视频监控高清改造方案的调研、方案制定、预算编制工作。

完成了小回沟项目部瓦斯监控系统升级改造后的数据联网上传工作。

七、推进各应用系统的使用

(一)年度考核系统应用。开展考核系统的配置、值守等工作,协助人力资源部完成年度考核工作。

(二)OA系统应用。继续优化涉及办公、财务、经营、人力、机电等各方面各类电子签章审批工作流,指导各单位梳理建立使用OA签章审批工作流。截至目前,优化、修改工作流程50个,制作电子签章100余人次。

(三)视频会议系统的应用。截至目前,公司召开视频会议121次,参会人数12000多人次;召开云视频会议100余次,参会人数20000余人次。保障了会议精神实时、全面、有效的传达,节约了大量交通、住宿、会议等费用。

(四)安全培训系统的应用。协助公司职工教育培训中心开展特种作业人员和项目部安管人员的取证培训、岗位复训,使用系统进行培训、考核10场次,参培人员800余人次。

(五)推进集团公司ERP等系统的应用。定期跟踪各部门对集团财务、采购、库存、人力资源、合同管理、安全管理等系统的应用情况。定期收集相关部门对系统的使用意见和建议,督促系统实施进度和培训。

 

第三部分 基础设施建设应用

八、数据中心机房建设情况

公司数据中心机房建于2009年,安装有门禁、供电、UPS、制冷、新风、消防、监测等机房系统,其中UPS按照供电8小时设计,现由于电池组老化,仅能满足供电2小时。机房内有服务器14台,分别承载OA、综合项目管理、档案管理、安管培训模拟、视频会议、用友财务等使用中的应用系统;有存储设备1台,承担综合项目管理系统的数据存储任务;有核心交换机、IDS、防火墙、路由器、网络行为管理、VPN等网络设备14台,分别承载公司局域网和广域网的数据传输和网络安全任务。

九、广域网建设情况

公司广域网连接的单位有10处、31处、49处、特凿处、南阳坡分公司、内蒙古分公司、山不拉煤矿和两级集团公司。到南阳坡分公司和内蒙古分公司广域网带宽为2Mbps,到集团公司的广域网带宽为8Mbps,其余为4Mbps。广域网主要承载视频会议系统、ERP系统等需要专线连接的应用系统。

十、局域网建设情况

局域网采用星型拓扑,接入交换机到电脑终端为百兆带宽,接入交换机汇聚到核心交换机为千兆带宽。

公司局域网包括公司办公楼、培训中心和物业管理公司丛台基地,共有电脑终端200余台。电脑按楼层、部门划分为10个VLAN,起到疏导流量、隔离广播风暴和防止病毒大范围扩散的作用。

根据具体实际,对各单位机房和局域网的建设提出了最基本的标准,并指导各单位信息专业人员逐步完善。

十一、互联网建设

公司机关及各单位均有互联网接入线路。公司机关接入带宽为中国电信的50Mbps互联网专线,31处、49处、特凿公司和山不拉矿今年均变更为100Mbps,其他各单位互联网接入带宽为50Mbps。

十二、BIM分中心基础设施建设情况

配合建设集团完成了BIM中心建设总体方案的制定工作和xxBIM分中心建设方案的制定工作,围绕BIM分中心建设方案,结合公司机房及网络现状,制定了BIM分中心机房、网络配套设施改造方案。

第四部分 信息化运维

开展桌面运维,定期对用户计算机安装的软件进行维护,监督正版软件的使用。定期维护计算机硬件,保障计算机正常工作。

开展网络运维,定期检查网络设备的配置、日志,保障设备运行正常。定期对网络线路巡检,及时排除断网隐患。不定期开展用户网络排错培训,提高用户常见网络故障的自我解决能力。

开展应用系统运维,督促或组织制定应用系统管理办法,从系统用户、系统运行、系统安全等方面加强日常检查,保障各系统安全运行。

开展机房运维,严格执行每日巡检制度,明确了机房温度、湿度、供电等环境要素标准。加强运维人员操作系统、服务器组成等软硬件知识学习,每日必须登录服务器分析运行日志,及时发现问题、解决问题。

第五部分 信息安全

网络与信息安全方面管控主要从安全制度、安全技术、安全教育和安全评测等方面进行,力保信息的可信性、可用性和完整性。

安全制度方面。公司成立有保密与网络安全委员会,领导公司的网络安全工作。下发了《党委网络安全责任制实施细则》、《网络安全管理制度》、《信息安全岗位职责管理办法》等制度,明确了安全职责、任务、措施等内容,经常性的在用户中宣传网络安全的重用性、必要性,指导用户使用常用网络安全技术措施。

安全技术方面。遵照ISO七层网络模型,针对每层容易暴露的安全问题,采取有针对的防护措施。在网络边界部署了防火墙、入侵检测、上网行为管理等安全设备。在服务器区部署了防火墙,并在服务器中安装了杀毒软件和终端防护软件。在用户端按楼层划分了VLAN、IP地址和MAC地址进行了登记并绑定,用户计算机也安装了杀毒软件、软件防火墙。

安全教育方面。通过专题讲座、发放宣传资料、安全事件案例等多种形式开展信息安全知识普及工作,提高员工的安全防范意识,减少安全事件的发生。要求用户口令长度不小于8位,且必须由大写、小写字母与数字共同组成,并定期提醒用户更换密码,必要时强制更改密码。要求用户不得将账号密码转借他人。

安全评测方面。定期开展应用系统和基础网络自评,加强了计算机终端、局域网络、服务器主机、服务器操作系统、应用系统等安全制度、安全策略和安全行为管理,进一步提高了公司信息系统的安全水平。定期委托专业公司开展安全评测,按照评测整改报告及时完成整改。对新开发的应用系统,需通过安全测评后才允许验收。

第六部分 对外网站

制定了《xx门户网站管理办法》,明确了网站管理的权利、责任。

要求各单位对外网站需完成备案工作、安装政府网站防护软件、在国家重大活动期间强化安全监控,必要时关闭网站。

公司网站采用PaaS模式建设,采用的阿里云平台的专有云,并采购了安骑士云盾、WAF防火墙和态势感知安全服务,还安装了公安部网防G01 V3.0防护软件。专有云提供安全风险短信预警功能,能动态提醒操作系统、网站系统、恶意攻击等安全风险事件。

第七部分 存在的问题和不足

一、专业人才短缺。软件、网络、安全和数据库等方面相关专业人才短缺,制约了应用系统自主运维和开发。

二、系统集成难度大。系统种类多、功能重合多,系统间数据集成共享难度大,造成了业务和数据的割裂,形成了实际上的信息孤岛,有违信息化建设的初衷。建议能有系统建设和系统集成的顶层设计,形成标准规范。

第八部分 2019年重点工作

年度网络安全计划范文5

经过30多年的发展,铁路信息系统从无到有、从小到大,从单机版本到多层次的网络应用,全路信息技术人员总数已达5500多人,拥有大、中、小型计算机1600余台,微型计算机近10万台,建立了覆盖铁道部、铁路局和主要站段的计算机网络及传输网、交换网、数据通信网3大通信基础网,先后开发了以列车调度指挥系统、客票发售与预订系统、铁路运输管理信息系统为代表的一大批应用信息系统,铁路信息系统建设取得了很大成就。

列车调度指挥系统(trainopera-tiondispatchingcommandsystem,TDCS)是一个采用现代信息技术改造传统落后的调度方式,建立集通信、信号、计算机网络、数据传输、多媒体为一体的3级4层(即铁道部、铁路局、原铁路分局3级再加上基层信息采集层)分散控制、集中管理的运输调度指挥系统。

TDCS按照计划调度台编制的日、班行车计划,生成和下达阶段计划,并实时自动采集列车运行信息及现场信号设备状态信息,自动调整滚动阶段计划,实现对列车运行的实时追踪、实时调整和集中透明指挥。经过10多年的建设,哈尔滨、呼和浩特、柳州、成都、兰州、乌鲁木齐、青藏公司7个铁路局(公司)全面完成TDCS的建设,郑州、济南、上海、武汉、昆明铁路局主要干线实现了计算机自动绘制列车运行图。

客票发售和预订系统(ticketreservationsys-tem,TRS)是覆盖全国铁路的大型计算机网络应用系统。TRS由铁道部客票中心、地区客票中心和车站客票系统3级构成,车站售票系统主要负责售票的实时交易服务,地区客票中心主要负责以座席为核心的调度控制和客运业务管理,铁道部客票中心主要负责全路客运的协调管理、营销分析,并保障全路的联网售票。目前全路已建成铁道部客票中心1个、地区客票中心22个、计算机售票车站2183个,联网车站1385个,通过联网售票系统发售的客票约占全路客运发送量的90%以上、客票收入的95%以上。

铁路运输管理信息系统(transportationmanagementinformationsystem,TMIS)是一个规模庞大、结构复杂、功能众多、实时性强的网络型计算机应用系统。1994年开始实施,2004年底TMIS各子系统全面建成。整个信息系统在TMIS网络平台上主要架构货票制票、列车预确报、车站综合管理、货运营销与生产管理、集装箱管理、大节点追踪、运输调度7大系统,基本覆盖了铁路货运生产的全过程。1)货票制票系统。货票制票系统是在全路日均装卸超过60车的大、中、小型货运站和所有车务段范围内实现微机编制货票,并通过计算机网络上报给铁路局软件的系统。目前全路2674个车站实现了微机制票,制票率达99.27%,路局货票信息入库率近100%。货票制票工程不仅实现了货票信息的实时处理,满足了铁路管理的需要,同时还为财务、收入、运输统计等部门提供了所需信息,实现了资源共享。2)列车预确报系统。列车预确报系统利用计算机网络实现车站发报,路局、铁道部按照既定原则转报的自动处理过程。路局、铁道部建立预确报信息库,为相关部门提供一系列统计、分析和查询功能,可供其它信息系统共享。目前全路开通预确报系统的车站已达912个,覆盖了全路所有的编组站,大、中、小型区段站和主要中间站以及所有的路局调度所。列车预确报系统的投入运行,为运输调度、车辆追踪奠定了良好基础。3)车站综合管理系统。车站综合管理系统是将货运管理、现车管理、集装箱管理、货运制票、营销计划、货运安全等功能融为一体的信息系统。目前已在全路1230个大、中、小型车站建成并投入运用。其功能涵盖车站作业生产和管理的各个环节,用现代管理取代了经验管理,对车站压缩列车中途停时,加速车辆周转,降低劳动强度,提高运输效率,发挥了重要作用,实现了铁路货车及货物原始信息的收集和共享。4)货运营销与生产管理系统。货运营销与生产管理系统主要包括货运计划和技术计划两大系统。货运计划系统在全路1487个货运站全面投产,完成货主提报的货运计划的受理,并通过网络将受理的货运计划原提实时上报铁路局、铁道部,各级按规定的权限对提报的货运计划原提进行审批并将审批信息自动下达。所有原提和批准信息在铁道部集中建库,为货源原始信息的统计分析和货运营销策略的制定提供依据。技术计划系统利用已批准的货运计划信息,编制车辆运用计划,通过合理安排各区段车辆,提高车辆运用效率和铁路运输能力,压缩铁路运输成本。5)集装箱管理系统。集装箱管理系统在全路600多个集装箱办理站投产使用,通过网络实时采集集装箱装车清单、卸车清单、空箱回送清单和集装箱运输日况表等信息,在铁道部按箱号建立集装箱动态库,通过与车号自动识别系统信息相结合来掌握集装箱运行位置。6)大节点追踪系统。根据车号自动识别系统实时采集的机车、车辆的车号、车次、属性和位置等信息,结合预确报、货票、集装箱等系统提供的信息,实现列车、机车、车辆、集装箱和货物的追踪。使运输调度指挥人员能及时、准确地掌握列车运行状态、车辆分布和使用情况,更有效地组织运输生产、进行车辆的调度和管理。同时可面向社会,为货主提供及时的信息服务。货车追踪系统已在全路投入运用,并在铁道部、铁路局分别建立车辆、列车、机车、集装箱的动态库、轨迹库和历史库,提供各种统计和分析,为铁路各级管理部门提供辅助决策支持。7)运输调度信息系统。铁路调度在管理上体制上由铁道部、铁路局和站段3级构成,在业务分工上,分为计划调度、列车调度、机车调度、货运调度、客运调度和统计分析等。

2、铁路信息系统面临的安全隐患

铁路信息系统建设虽然取得了很大成绩,但还面临一些安全隐患,主要是计算机病毒和黑客攻击。

2.1计算机病毒

计算机病毒是一种人为制造的在计算机运行中对计算机信息或系统产生破坏作用的程序。它并不独立存在,而是寄生于其他程序之中,隐蔽性很强,只要带病毒的电脑在运行过程中满足设计者所预定的条件,病毒便突然发作,破坏系统资料;计算机病毒的侵入在严重的情况下,会使网络系统瘫痪,重要数据无法访问甚至丢失。计算机病毒的主要特点主要表现在以下几方面:一是传播速度快,制毒周期短。1995年全世界平均每星期有10多种新病毒,至1999年平均每天出现6种新病毒。目前,全世界平均每隔20分钟产生一个新病毒,制毒周期明显缩短;二是扩散范围广,感染途径多。计算机病毒的传播途径不仅可由磁盘和光碟的读、写操作感染计算机,进而蔓延扩散,而且还可借助网络广为传播;其传播新途径有网络中的磁盘共享、网络中的共享文件夹、网络服务器访问、电子邮件等;三是种类繁多,数量巨大。计算机病毒种类以几何数增长,其活体病毒达14000种,病毒机理和变种不断演变,从最初的简单引导型、文件型或混合型发展成多形性、欺骗性、非文件型病毒;四是破坏严重,损失巨大。以CIHv12病毒为例,在每年4月26日被触发后,对被感染计算机的BIOS芯片和硬盘驱动器发起攻击,将硬盘上最起决定性作用的部分用垃圾代码覆盖,同时,试图改写BIOS。一旦BIOS被破坏,系统将由于无法启动而不能使用,造成系统崩溃,甚至损坏硬件,构成对计算机毁灭性的打击。如果铁路信息系统感染了破坏力巨大的病毒,可能会造成巨大的损失。

2.2黑客攻击

黑客是网络中的一个复杂群体,其对的安全威胁主要包括发现和攻击网络操作系统的漏洞和缺陷,利用网络安全的脆弱性进行非法活动,如修改网页、非法进入主机破坏程序,窃取网上信息,进行电子邮件骚扰,阻塞网络和窃取网络用户口令等。其主要特点:一是手段多样,作案隐蔽;黑客采用穷举法,借助电脑和简单程序,在较短时间内逐个查验;启动破译和监听程序等,以盗窃口令和密码,修改、增删、破坏系统功能,甚至在远端控制整个系统使用权,从而制造不安和混乱;二是预谋作案,造成的经济损失大。随着信息技术的迅速发展,所有与互联网连结的计算机都可能遭受黑客的攻击。如果铁路信息系统遭到黑客攻击,其造成的后果将不堪设想。因此,必须采取有力措施,确保铁路信息系统安全。

3、保护铁路信息系统安全的建议

3.1反计算机病毒措施

对计算机病毒运用“预防为主,防杀结合”的战略,以预防、检测、清除等防治手段综合治理。首先查找病毒来源,堵塞传播渠道,把病毒拒于千里之外。例如,将所有EXE和COM文件赋予“R”只读属性;接收远程文件输入时,勿将文件直接写入本地硬盘;;严禁随意下载软件和非法拷贝文件;不使用来历不明的软盘、U盘,不轻易打开来历不明的邮件及其附件。其次,利用杀毒软件对付已侵入的病毒,例如,KV300系列、瑞星杀毒软件等,将其封杀在最小范围,不致危害整个铁路信息系统。注意对杀毒软件的升级工作,提高消毒能力;还可采用手工杀毒方法。再次,安装具有实时监控、报警功能的防杀毒软件,合理设置硬盘分区,对重要文件备份等。

3.2安装防火墙,防止黑客攻击铁路信息系统

对于黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二是利用网络操作系统的某些非法但不为系统管理员和合法用户所知的操作指令。目前,安装防火墙是一种比较有效的防止黑客攻击的手段。防火墙技术是近年来发展起来的一种保护计算机网络安全的访问控制技术。它在要求保护的内部网络与开放系统之间建立安全站点,阻止对信息资源的非法访问和外部不可预料的潜在破坏,也可防止内部网络重要信息向外泄露,在内外网间发挥隔离、检查、有选择有限度的沟通作用,实现网络安全策略。一般来说,铁路信息系统内部网络相连的各台计算机上,应该安装防火墙,以防止公司内部数据的外泄。

年度网络安全计划范文6

纵观各国,都在大力加强网络安全建设和顶层设计,由网络安全到数据安全均在强化,网络安全是为数据安全而服务,也就是为国家信息安全服务。

物联网、云计算、移动手机终端、车载电脑终端、平板电脑、户外智能大屏、PC以及遍布各处的设备,这些都是大数据的采集器,而且无一不是数据来源或者数据承载方式。通过网络设备的客户端软件实现了人与数的链接,从而使虚拟和现实都可以计算和预测了。

当今时代,任何一个领域都不可能忽略大数据对其的重要影响,但是无序地应用大数据,会出现什么问题?带来什么后果?又如何去管控和应对出现的危机?

大数据时代已来临

大数据的应用可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前使用最多的是大数据技术和大数据应用,而大数据工程和大数据科学尚未被重视。大数据工程指大数据的规划建设中运营管理的系统工程;大数据科学关注大数据网络发展和运营过程,发现和验证大数据的规律及其与自然和社会活动之间的关系。

最近炒得火热的“棱镜计划”,大家已是耳熟能详,该计划的理论基础就是大数据技术。根据美国中情局在2007年开始的“棱镜”窃听计划,对美国九家互联网公司的数据进行挖掘工作,从音频、视频、图片、邮件、文档以及链接信息中分析个人的联系方式与行动。该计划一经曝光,便受到国际社会的谴责。那一年智能手机崭露头角,软件应用超市的概念进入了大家的视野。各级网站门户蓬勃发展,即时通讯工具用户群雄逐鹿,网络通讯和传统通讯划下时代的分界线。

为什么“棱镜计划”能够收集到海量的大数据,而且能够和相关人直接对应上关系?根据最新曝光的“棱镜计划”机密文件就能更详细地了解美国国家安全局(NSA)的监控技术以及会出现什么样的后果。“棱镜计划”是用“工业级”规模系统对全球范围内的计算机网络进行嗅探。通过网络设备的标识信息MAC地址、计算机标识符,以及无线终端设备的IMEI串号、iOS设备的UDID,以及蓝牙设备的名称和地址等,结合在各大邮件系统、网站注册的用户信息等数据,进行多维度分析来锁定跟踪目标,从而大幅提升入侵电脑的能力,并能借助自动化系统来降低人工参与度。

“棱镜计划”就是大数据科学和大数据工程的成果,通过数据收集、数据挖掘、数据重构来提升发现问题和分析问题的能力,从而达到对信息进行管控的目的。大数据背景下的数据挖掘与国家信息安全成为一个需要高度重视的问题。

大数据时代的信息安全需要新的社会规则来规范使用数据的行为,而这样的规范只能是在国家层面上去提出,通过立法和制定相关国家标准的手段来管控数据。

“数据背后是网络,网络背后是人,研究网络数据实际上是研究人组成的社会网络。”人通过终端与网络建立关联,具体就是人应用客户端通过网络来对数据进行操作,形成闭合的数据环。网络安全只能控制数据是否通过,大数据只能控制访问的安全性,都不能对大数据的数据挖掘起到实质性的安全控制,如果要在数据挖掘和社会实体之间建立可管可控的卡口,剩下的只有起到交互作用的客户端,控制了客户端也就控制了数据的采集和反馈。这也就是为什么国外终端的应用市场要有准入机制,客户端必须符合规定的要求,才能上载到软件市场供使用者下载,使用前必须通过相关信息注册。因此,国家层面上应该对大数据工程及早规划,落实对现有客户端软件的互联互通集成管控,建设运营管理的系统工程 。

“棱镜计划”中数据收集载体是智能通讯终端和网络设备,但我们不能因噎废食,远离或者是隔离这些设备。智能终端在处理速度和应用范围上已经融入生活,通过大数据的分析结果指导生活。

以媒体对事件的报道来说,今年各大媒体对“两会”的报道,都推出基于“大数据”挖掘的新版块,改变过去依靠问卷调查和实地访谈调研来了解民情民意的方式,而是应用类似“数据传感器”的原理,通过及时统计网民的搜索词让用户了解民情,感知民意。如果此类数据收集和挖掘在无序状态下进行,恰恰是敌对势力可加以利用的武器。

通过对新闻事件的浏览量分析就能获取民众对事件的关注度;通过网络的跟帖评论就能判断民众对事件的反应;通过构建数据模型就能预测事件的发展是激化还是平复。这些通过数据挖掘都能实现。水能载舟亦能覆舟,数据挖掘会让对手之间更加知彼知己,由发现问题到发酵问题,把独立的、个体的、非关联的事件,激化成,都可以通过“大数据”来提供可计算和分析的依据。

机遇与风险同在

现在大数据技术的应用范围越来越多,越来越广,遍及社会生活的方方面面,从衣食住行到工农兵学商,社会的各个层面均有涉及,可谓是包罗万象、无所不能,产生了极大的便捷,同时也对个人隐私和国家安全构成威胁。

任何新技术的应用都是双刃剑,需要在机遇与风险之间寻找平衡,国家信息技术领域也同样如此。虽然大数据应用能解决一些现实问题,但也必将对信息安全产生严峻的挑战。

以网络信息化驱动国家治理体系和治理能力现代化的任务繁重,对大数据应用结果的需求十分迫切。但众所周知,我国在自主创新方面还相对落后,网络的软硬件都是拿来主义,其中的核心设备和软件平台国产化率较低,大量采用国外装备,在管理和使用水平上也与国际先进水平差距较大,成为国内大数据发展的主要瓶颈。同时,我国面临的网络安全方面的任务和挑战日益复杂和多元,目前已是网络攻击的重灾区。

大数据作为一个较新的概念,也只是刚刚通过应用尝到了点甜头,对其的安全观念还没有建立,加之现有的信息安全手段已不能满足大数据时代的信息安全要求。