A. 网络安全防范体系的层次
物理环境的安全性
该层次的安全包括通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。 操作系统的安全性
该层次的安全问题来自网络内使用的操作系统的安全,如Windows NT,Windows 2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。 网络的安全性
该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。 应用的安全性
该层次的安全问题主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。 管理的安全性
安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。
B. 网络信息安全层次结构是什么.
信息安全主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面。
鉴别
鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
口令机制:口令是相互约定的代码,假设只有用户和系统知道。口令有时由用户选择,有时由系统分配。通常情况下,用户先输入某种标志信息,比如用户名和ID号,然后系统询问用户口令,若口令与用户文件中的相匹配,用户即可进入访问。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必须使用X,第二次时必须使用Y,第三次时用Z,这样一直下去;还有基于时间的口令,即访问使用的正确口令随时间变化,变化基于时间和一个秘密的用户钥匙。这样口令每分钟都在改变,使其更加难以猜测。
智能卡:访问不但需要口令,也需要使用物理智能卡。在允许其进入系统之前检查是否允许其接触系统。智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设施构成。微处理器可计算该卡的一个唯一数(ID)和其它数据的加密形式。ID保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。若仅有卡而不知PIN码,则不能进入系统。智能卡比传统的口令方法进行鉴别更好,但其携带不方便,且开户费用较高。
主体特征鉴别:利用个人特征进行鉴别的方式具有很高的安全性。目前已有的设备包括:视网膜扫描仪、声音验证设备、手型识别器。
数据传输安全系统
数据传输加密技术 目的是对传输中的数据流加密,以防止通信线路上的窃听、泄漏、篡改和破坏。如果以加密实现的通信层次来区分,加密可以在通信的三个不同层次来实现,即链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件加密,位于OSI网络层以上的加密)。
一般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而不考虑信源和信宿,是对保密信息通过各链路采用不同的加密密钥提供安全保护。链路加密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、帧头帧尾)都加密,因此数据在传输中是密文的,但在中央节点必须解密得到路由信息。端到端加密则指信息由发送端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式传输,用户数据在中央节点不需解密。
数据完整性鉴别技术 目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制。
报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量ICV(Integrated Check Vector)。然后将它与数据封装在一起进行加密,传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。
校验和:一个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。
加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破。但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。
消息完整性编码MIC(Message Integrity Code):使用简单单向散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。
防抵赖技术 它包括对源和目的地双方的证明,常用方法是数字签名,数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。
鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服务,为应用系统提供安全性强的数字签名和自动密钥分发功能,支持多种单向散列函数和校验码算法,以实现对数据完整性的鉴别。
数据存储安全系统
在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下几点。一,物理完整性,即数据能够免于物理方面破坏的问题,如掉电、火灾等;二,逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其它字段;三,元素完整性,包括在每个元素中的数据是准确的;四,数据的加密;五,用户鉴别,确保每个用户被正确识别,避免非法用户入侵;六,可获得性,指用户一般可访问数据库和所有授权访问的数据;七,可审计性,能够追踪到谁访问过数据库。
要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要解决微机信息的安全保护问题,一般的安全功能如下。基于口令或(和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。
信息内容审计系统
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。
C. “苏式养护”保障江苏高速公路网络安全畅通,“苏式养护”有哪些亮点
江苏高速公路养护管理使公路的质量得到保证,公路的使用寿命也要高出全国水平,这是可持续,可稳发展的十分有效的公路管理模式。具有鲜明江苏特色的“苏式养护”品牌,为全国高速公路行业提供了有益借鉴,是全国对于公路管理方面不可多的楷模,被公路养护问题困扰的城市可以好好的琢磨一二苏式养护的管理方法。
有如此神技,守护中国的公路,中华民族的伟大复兴指日可待。百姓的美好生活,未来可期。
D. 苏州十四五规划
《苏州市国民经济和社会发展第十四个五年规划和二_三五年远景目标纲要》于2021年1月22日由苏州市十六届人大五次会议审议通过,昨天(3月10日),苏州市人民政府网站向社会全文发布。
《苏州市国民经济和社会发展第十四个五年规划和二_三五年远景目标纲要》既是“路线图”又是“时间表”,统筹落实国家和省要求,体现了中国特色、江苏特征、苏州特点,所包含的内容非常丰富,催人奋进。
《苏州市国民经济和社会发展第十四个五年规划和二_三五年远景目标纲要》根据《中共苏州市委关于制定国民经济和社会发展第十四个五年规划和二_三五年远景目标的建议》编制,系统阐明“十四五”时期发展思路、主要目标、重大举措和政策导向,宏观展望2035年基本实现社会主义现代化目标愿景,是政府履行法定职责的重要依据,是全市人民共同奋斗的行动纲领。
《纲要》具体章节包括:奋发有为,率先开启社会主义现代化建设新征程;凝心聚力,勾画社会主义现代化强市蓝图;创新驱动,勇当科技和产业创新开路先锋;坚守实业,构筑现代产业强市发展新优势;分工合作,打造服务长三角一体化的中心城市;统筹供需,引领服务构建新发展格局;扩大开放,开拓合作共赢新局面;注重品质,凸显特大城市国际化形象;均衡有序,塑造新时代城乡融合发展典范;高效互联,完善现代化智能化的设施网络体系;彰显魅力,建设崇德向善文化厚重的文明城市;绿色低碳,促进人与自然和谐共生;增进福祉,营造有温度的幸福家园;集成改革,增强经济社会发展新活力;法治安全,推进市域治理体系能力现代化;同心同德,凝聚规划实施的强大合力。
对于“如何勾画社会主义现代化强市蓝图”,苏州市发改委发展规划处处长夏成华这样“拎重点”:
“十四五”时期,苏州加快建设社会主义现代化强市,面向全球、面向未来,以推动高质量发展为主题,以深化供给侧结构性改革为主线,以需求侧管理为着力点,以谋划新发展优势为主轴,以改革创新为根本动力,以满足人民日益增长的美好生活需要为根本目的,建设高质量经济、造就高品质生活、打磨高颜值城市、实现高效能治理,率先建设充分展现“强富美高”新图景的社会主义现代化强市。
到2035年,苏州经济强、百姓富、环境美、社会文明程度高的发展内涵全面提升,“争当表率、争做示范、走在前列”的目标要求如期实现,基本建成创新之城、开放之城、人文之城、生态之城、宜居之城、善治之城,高水平建成充分展现“强富美高”新图景的社会主义现代化强市、国家历史文化名城、着名风景旅游城市、长三角重要中心城市,为建设世界级城市群作出积极贡献。
到2035年,全市人均地区生产总值在2020年基础上实现翻一番,居民收入增幅与经济增长保持同步,人均收入和消费能力达到发达国家水平。经济综合实力迈入全球先进城市行列,城市软实力全面增强,城市能级和核心竞争力全面提升。
E. 网络安全规划有那些
网络安全的实质就是安全立法、安全管理和安全技术的综合实施。这三个层次体现了安全策略的限制、监视和保障职能。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,在网络安全方案整体规划中应遵循下列十大原则。
(1)整体性原则。
(2)均衡性原则。
(3)有效性与实用性原则。
(4)等级性原则。
(5)易操作性原则。
(6)技术与管理相结合原则。
(7)统筹规划,分步实施原则。
(8)动态化原则。
(9)可评价性原则。
(10)多重保护原则。
总之,在进行计算机网络工程系统安全规划与设计时,重点是网络安全策略的制定,保证系统的安全性和可用性,同时要考虑系统的扩展和升级能力,并兼顾系统的可管理性等。
F. 如何加强网络安全
1.物理安全
很多人一提到网络安全,都会想到技术、黑客,但是往往忽略了最应该注意到的方面。有的时候一个公司突然网络瘫痪,或者昨天还好好的,今天突然上不去网了,有可能就是你的网线插口掉了,或者被老鼠咬坏了。
所以,在搭建网络的时候,我们就要注意做好物理保护,要注意防火,要将电线和网络放在比较隐蔽的地方,要准备UPS来确保网络能够以持续的电压运行,要防虫防鼠。
2.系统安全
我们经常看到电影或者电视剧里,信息盗窃者打开别人的电脑,拷去了所需要的信息,造成了巨大的损失。
所以,在生活中,我们一定要对电脑设置密码,而且最好是数字、字母和标点符号的混合体,虽然并不能保证不被解开,但是至少可以拖延时间,减低风险。
而且,在重要的文档或者程序上,我们也可以设置密码,加强防护。
3.及时打补丁
现在很多企业使用的都是微软的windows系统,由于并不像Linux那样开源,所以windows的安全系数并不高,所以要养成定时检查更新,及时对系统补丁进行更新,降低风险。
4.安装杀毒软件和防火墙
对于个人用户来讲,私人电脑如果没有什么重要文件的话,一般的免费杀毒软件就够用了。但是如果是公司的话,最好还是购买正版的杀毒软件,像江民、卡巴斯基等都是很不错的。
而且,我们一定要养成定时杀毒清理的习惯,保证电脑时刻保持安全。
5.代理服务器
代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。
G. 如何做好网络安全工作
1、完善网络安全机制
制定《网络安全管理制度》,设立公司网络与信息化管理机构,负责网络设施和信息系统的运维管理。坚持做好网络与信息安全风险评估和定期巡查,制定网络安全应急预案,健全网络安全事件联动机制,提高公司网络安全应急处理能力。
通过计算机入网申请登记表、网络密码变更记录、公司网络管理日志等记录,做好网络监控和安全服务,构建安全即服务的双重纵深防御模式,为公司管理保驾护航。
6、加强新媒体运营维护
做好公司微信、网站等的管理和维护,及时发布企业运行信息,构筑全公司资源共享的信息平台,弘扬企业文化,提升企业形象,更好地服务于企业改革发展。
H. 智慧城市顶层规划和城市总体规划的区别
一、“顶层设计”的来源和内涵
“顶层设计”原是一个工程学术语,是源于自然科学或大型工程技术领域的一种设计理念,指运用系统论的方法,从全局的角度,对某项任务或者某个项目的各方面、各层次、各要素统筹规划、多纬度设计,以集中有效资源,高效快捷地实现目标。
顶层设计要求注重规划设计与实际需求的紧密结合,强调设计对象定位上的准确、结构上的优化、功能上的协调和资源上的整合,是一种将复杂对象简单化、具体化、程式化、规范化、相关因素一体化的设计方法,不仅需要从系统和全局的高度,对设计对象的结构、功能、层次、标准进行统筹考虑和明确界定,而且十分强调从理想目标到现实的技术化、精确化建构,目的是要在目标与实践之间铺展“蓝图”。
“顶层设计”理念提出后,被广泛应用于信息科学、军事学、社会学、教育学等多个领域,并成为各领域制定发展战略的一种重要思维方式。顶层设计的内涵主要体现在以下几个方面:
一是注重战略目标的整体性:在根据任务需求确定核心或终极目标后,“顶层设计”一定要完整地考虑各方面、各层次问题,形成一整套解决方案,调动各方面、各层次资源围绕全局目标,有序地、渐进地落实和推进,才能最终产生顶层设计所预期的整体效果。
二是注重战术目标的科学性:战略目标确定后,在具体实施过程中,本着先基础后表层、先共性后个性的科学步骤。尤其要注重解决我国长期以来政务信息社会复杂需求复杂实现、简单需求简单实现的模仿建设模式,优化升级为复杂工作简单实现,简单工作规范实现的模型式工作方法。
三是具有缜密的逻辑思维:“顶层设计”是“自上而下”的设计,但其中的“上”并不是凭空建构,而是源于实践再经过提炼优化后高于实践,是对实践经验和感性认识的理性提升。顶层设计成功的关键在于能够通过缜密的全局的逻辑思维,在理想与实现、可能性与现实性之间绘制一张精确、可控的全局“蓝图”,实践者依据“蓝图”按工作重要性分期分批建设,可以最大程度地避免各种风险,保障建设工作顺利进行。
四是强调执行力保障:“顶层设计”的整体战略、科学战术和“蓝图”绘就以后,如果没有到位的、全局的、基础的详细设计的精准执行,战略目标依然是海市蜃楼,“蓝图”也将成为墙上的废纸。“顶层设计”的执行过程是精细化管理和全面质量管理的体现,规划设计要真正落地生效,必须强调执行、注重细节,注重各环节之间的互动与衔接。
二、当前政务信息化领域顶层设计存在的主要问题
(一)问题表现
十多年来,我国各级党政机关在推进信息化建设时反复强调要做好“顶层设计”,却屡屡收效甚微,主要原因之一就是片面地理解了“顶层”,仅按字面意思将“顶层设计”理解为最上层、最权威、最宏观层面的设计,将“顶层规划设计”及“专项初步设计”当成顶层设计的全部,而缺乏后面更重要的全局性基础性顶层初步设计、全局顶层详细规划衔接和强有力的执行。
一个政务信息化的“顶层设计”方案,重点应解决四个方面的问题:
第一,要理顺全局的体制机制,即理清建设主体,制定数据资源共享、投融资长效机制,至少要涵盖两个层面,一是制度机制层面的顶层设计,通过机制设计解决传统体制机制、法规标准不匹配、不协调的问题,减少上下推进、横向沟通之间的阻碍,保障建设顺利开展;第二,理顺全局的客体,即信息分类体系及数据字典体系,再分清层次,合并同类项;第三,理顺全局的三定方案及各层级岗位职责以及每个部门每个人处理工作的责任清单,即衔接主体与客体的权限形成及分配策略体系;第四,理顺技术实施层面的顶层设计,对基础设施、共性支撑软件产品、各类应用系统建设、数据资源交换与共享等方面进行全局性的初步设计与详细设计,为形成数据要素流通的技术、平台、系统壁垒奠定基础。
在形式和内容上,全局性基础性的顶层设计至少要包含“全局规划设计、全局初步设计和全局详细设计”三个部分,即形成“全局顶层三设计”。
对政务信息化而言,全局即指党委及政府所属各单位、单位所属各部门分管业务之和,基础则是指规划设计出各类信息应用系统均可复用的管理与服务业务、数据、技术、安全、保密业务与标准单元。完成“全局顶层三设计”的标志则是形成共性政务业务与技术总体需求规范、背景信息(元数据)与数据结构规范、软硬件产品与应用系统接口规范,业务功能、兼容安全可控环境测评规范等全套技术文档。以电子政务为例,如图2所示,实施层面的“全局顶层三设计”在传统的可研报告、初步设计基础上,至少还应包含以下内容:
图1 电子政务实施层面“全局顶层三设计”的主要内容示意
就像建大楼、地铁、高速和大桥前必须要有详细设计图纸一样(如图2),政府信息化建设项目在开工前也应该完成真正意义的“全局顶层三设计”,并将其作为信息化工程验收的主要依据和必需文档。然而现实是目前我国政府信息化建设领域依然严重缺乏这一完整环节。多年来,我国各级政府组织实施的政务信息化项目,多数只有某个子系统的规划设计或初步设计,开工前的详细设计基本没有,更没有“全局顶层三设计”。
图2 智慧大厦模型
(二)客观原因
一是尽管信息化建设已经开展二十多年,信息人才仍然缺乏,特别是既懂政府管理业务、服务业务、办公业务、安全保密业务,又懂技术实现业务与标准提炼的复合型人才更是严重缺乏,政府用户和IT企业均不知如何做全局详细设计,只能将工作设想写成项目建议书,加上一些计算机原理与没有提炼与优化的功能要求组装成可研报告,再加上一些公司非标准的解决方案与产品介绍写成初步设计。
二是在现行信息化预算管理中,一直没有明确的规划设计费用预算,尤其是规划详细设计费用预算,这样也是导致部分用户单位无法开展此工作的一个重要原因。于是过去几年智慧城市工程领域,各大企业打着给政府免费设计的名义,纷纷跑马圈地,政府官员本着不投入或少投入即取得大政绩的想法与各大企业签订协议。
三是在技术层面,长期以来我国各类政务信息化系统建设模式多是IT企业基于国外IT企业或开源社区提供的基础层软件产品、支撑层常用工具软件,定制一些技术含量不太高的应用层各类信息应用系统,负责开发企业往往无法真正掌控这些软件产品的技术细节与设计架构,也就无法形成全局的详细设计。
(三)主观因素
一是由于IT公司众多,市场竞争非常激烈,传统IT公司往往将属于详细设计工作内容作为商业秘密保护,不希望用户单位开展此项工作、了解详细内容,以期达到长期控制用户的目的;同时各类大企业为了占领更多市场,往往打着各种合作和免费设计的名义,在设计过程中将企业私有的、不成规模、不成体系的解决方案与产品推销给政府用户。
二是政府部门严重缺乏复合型人才,特别是缺少既懂技术又懂业务的人才,在项目规划阶段、设计阶段与建设阶段往往容易被企业误导。
(四)无全局顶层详细设计的后果
缺乏全局详细设计的直接后果就是,经过二十多年的建设,各级政府规划建设了数以十计、百计、千计的大小不等的、独立的信息系统,在所有城市建成众多的技术孤岛、数据孤岛,形成众多的逻辑棚户区(如图3),各类信息系统以及形成的数据体系无法直接互联互通、安全交换与共享,无法根据需求以任意维度切片分析利用。
图3 无全局顶层详细设计的传统模式
三、“顶层三设计”是新型智慧城市政务信息化建设的基础
当前社会已经进入信息社会,云计算、物联网、大数据等技术发展趋势,新型政务信息系统、新型智慧城市、“互联网+”等发展理念及安全自主可控替代发展要求,面对新型信息化发展的机遇与挑战,统一标准,特别是业务需求标准、数据格式标准与服务标准是关键。国家层面的相关文件如《国家信息化发展战略纲要》、《国家电子文件管理十三五规划》、《“十三五”国家信息化规划》也都对政务标准化、集约化、一体化提出了更高的、具体的要求。政务信息化,尤其在智慧城市中枢管理服务平台体系等建设领域,“顶层三设计”是新型智慧城市建设的基础。
比如,云计算技术就要求数据的集中(物理或逻辑集中,实际更重要的是逻辑集中)和数据格式统一标准。
物联网技术同样要求标准的统一:对狭义物联网而言,需要统一各类仪器仪表及各类传感器通信接口标准与属性代码授证中心统一标准以便于数据交互、集中共享;对广义的物联网而言,需要统一各类IT硬件设备、各类数据记录格式(关系型与非关系型)与记录的ID与标识标准,以便数据交换、集中与共享。
大数据、智慧城市、自主可控要求同样需要统一的标准。要将政府既有的几十、几百、几千个共性与个性政务管理与服务类信息应用系统分别形成的数据,必须按统一标准实现各类信息系统的互联互通,按照统一标准进行数据的清洗、汇总、整合与升级,以便政府各级领导及工作人员以各维度切片分析、钻取、分析等大数据应用,才能真正达到提升政府决策的科学化、管理的精准化、服务的高效和便捷化,实现简政放权,变成“智慧”的政府,提升公众获得感的目标。
而要实现统一的数据服务格式标准,只有统一各领域业务管理与服务需求规范,才能形成统一的业务架构与技术架构,统一的技术实施方案、统一的元数据及数据格式规范,开展全局性的“顶层三设计”是实现这一目标的有效途径,尤其是在智慧城市中枢管理与服务平台体系方面,亟需通过“顶层三设计”,才能真正推进智慧城市和政务信息化建设的标准化、集约化、一体化。
金鹏信息安全可控新型智慧城市研究中心,与国家信息中心、国家行政学院、北京大学、国家标准委等合作,致力于安全可控新型智慧城市的研究、规划、设计及建设工作,为新型智慧城市建设提供深度支撑和服务。
中心主任任锦华:原中共中央对外联络部信息办副主任、国家信息中心智慧城市发展研究中心特聘研究员、北京大学数字中国研究院信息社会治理创新研究中心主任、国标委全国政府大厅标准化工作组委员。
金鹏信息智慧城市顶层设计
I. 如何实现网络安全措施
网安措施
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
(一)保护网络安全。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
(二)保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
(三)保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
商交措施
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。
(一)加密技术。
加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。
对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密。
非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。
(二)认证技术。
认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。
(1)数字签名。
数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。
(2)数字证书。
数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。
(三)电子商务的安全协议。
除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。比较成熟的协议有SET、SSL等。
(1)安全套接层协议SSL。
SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。
(2)安全电子交易协议SET。
SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。
SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。
加密方式
链路加密方式
安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
主机安全检查
要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。
主机物理安全
服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。我不想在这里讨论这些因素,因为在选择IDC时你自己会作出决策。
在这里着重强调的是,有些机房提供专门的机柜存放服务器,而有些机房只提供机架。所谓机柜,就是类似于家里的橱柜那样的铁柜子,前后有门,里面有放服务器的拖架和电源、风扇等,服务器放进去后即把门锁上,只有机房的管理人员才有钥匙打开。而机架就是一个个铁架子,开放式的,服务器上架时只要把它插到拖架里去即可。这两种环境对服务器的物理安全来说有着很大差别,显而易见,放在机柜里的服务器要安全得多。
如果你的服务器放在开放式机架上,那就意味着,任何人都可以接触到这些服务器。别人如果能轻松接触到你的硬件,还有什么安全性可言?
如果你的服务器只能放在开放式机架的机房,那么你可以这样做:
(1)将电源用胶带绑定在插槽上,这样避免别人无意中碰动你的电源;
(2)安装完系统后,重启服务器,在重启的过程中把键盘和鼠标拔掉,这样在系统启动后,普通的键盘和鼠标接上去以后不会起作用(USB鼠标键盘除外)
(3)跟机房值班人员搞好关系,不要得罪机房里其他公司的维护人员。这样做后,你的服务器至少会安全一些。
J. 顶层设计方案包括哪些内容
《07-王紫杰商业顶层设计全集(大量课程》网络网盘资源免费下载
链接:https://pan..com/s/1AhKlL05TcSBR24Wvaxspyg
07-王紫杰商业顶层设计全集(大量课程|王紫杰|D王紫杰_电子书|C王紫杰-音频录音|B王紫杰_总裁班录音|A王紫杰_视频讲座|A10王紫杰_总裁网络营销 5DVD.rar|A09王紫杰_微商系统视频 5DVD.rar|A08王紫杰《战略顶层设计金融峰会》现场培训视频 5DVD.rar|A07王紫杰《战略顶层设计》5DVD.rar|A06王紫杰(第十届)万企共赢大讲堂战略顶层设计 20DVD.rar|A05王紫杰_万企商学院VIP(全套教程) 52DVD.rar|A04王紫杰_互联网最佳商业模式 9DVD.rar|A03王紫杰_互联网印钞机 6DVD.rar|A02王紫杰_互联网成交风暴SRO 5DVD.rar