欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 精品范文

工程信息安全管理范文

时间:2023-10-13 09:42:20

序论:在您撰写工程信息安全管理时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

工程信息安全管理

第1篇

关键词:网络工程信息安全管理;技术方案;遗传算法

1引言

近年来网络工程技术发展迅速,对于海量信息的安全管理日趋重要。但由于网络信息管理系统在硬件、软件及管理策略方面尚存在诸多问题,导致系统中存在大量的脆弱性,因而对网络工程信息系统带来了极大的威胁[1]。在网络工程信息安全管理过程中,对信息管理技术方案进行制定是不可或缺的一个环节,合理的方案设计对于信息系统安全风险可控化具有十分重大的意义[2]。传统的安全技术方案设计仅仅从技术角度入手,忽略了考虑实施技术手段所需要的花费。完善的信息安全管理技术应当将脆弱性分析、安全技术选择及实施技术费用进行综合考虑,这样才能使信息管理系统的安全风险降至最低[3]。因此本文首先对网络工程信息管理技术方案的制定进行了优化,以此为基础,提出基于遗传算法的信息安全管理优化技术,并对实际算例采用上述优化技术,对该优化技术的有效性进行了验证。

2信息安全管理技术方案

制定时的决策模型通过对信息管理技术方案的优化制定可以使信息管理系统中脆弱性的威胁降到最小。将信息管理系统中的各种脆弱性表示为v1,v2……,vm共m种,当脆弱性vi存在时以数值1表示,当这种脆弱性不存在时以0表示,每一种脆弱性对应于一个权值i,这一权值用来表示对应的脆弱性危害信息管理系统的程度,本文对信息安全管理系统中的脆弱性进行了描述,列出了表1信息安全管理系统中的脆弱性及表示20种不同的脆弱性(见表1)。对应于每一种脆弱性都存在相应的安全技术,这些安全技术以s1,s2……,sn来表示,当技术方案中采用了sj这种安全技术时,sj等于1,当没有采用时取值为0;对应于sj安全技术的实施费用用cj来表示,本文给出了13中安全技术手段,见表2。脆弱性及其对应的安全技术之间存在复杂的关系,对某一脆弱性采取相应的安全技术后该脆弱性可能部分的或完全的消除,但也有可能导致其他种类的脆弱性产生,其中部分消除安全性是指相应的由该脆弱性导致的信息管理系统破坏程度被限制在一定的范围内。在对脆弱性实施安全技术手段后,相应的脆弱性在系统中可能会有一定的残留,对于残留的脆弱性用r1,r2……rm来表示,ri对应于脆弱性vi,取值分别为0,0.5,1,分别对应于脆弱性存在,脆弱性部分去除以及不存在。用矩阵T={tij}表示对脆弱性采用安全技术处理后的情况,tij是指采用安全技术sj处理脆弱性vi的处理能力的大小。确定残留脆弱性处理规则,当vi=0或1时,有j∈{j│sj=1},此时tij=1,那么ri=0;当vi=0时,存在j∈{j│sj=1},使tij=0,此时ri=0;当vi=1时,存在j∈{j│sj=1},使tij=0,此时ri=1;当vi=0时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=-1此时ri=1;当vi=0时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=-0.5此时ri=0.5;当vi=1时,存在j∈{j│sj=1},使tij≠1,同时存在j∈{j│sj=1},使tij=0.5此时ri=0.5。综上所述,安全的信息管理技术方案设计需要以两个目标为基础,如式1和式2所示:式3中Cmax为实施安全技术手段所需要的费用的最大值,对E进行无量纲修正得到E’,和分别代表脆弱性权重和费用权重,和之和为1,表示二者在系统设计时的偏重程度,当>时,脆弱性在设计时比费用控制重要,反之亦然。

3遗传算法在网络工程信息安全管理技术优化中的应用

安全技术手段集合的子集即为所制定的网络工程信息安全管理技术方案,其可行解共有2n个,具体方案的选取属于多目标优化问题,n值增加,问题的解空间呈现几何式增长,如果要在如此庞大的解空间内实现最优解的搜寻,则必须采用效率较高的搜索策略。为此引入遗传算法,在遗传过程中的各代个体以适应度值为依据进行交叉和变异概率选择,即采用自适应规则,从而使个体自适应环境变化进行自身的调节。首先对于问题的编码,用符号串表示各个染色体,这种符号串具有n位二进制编码,用这种符号串表示的染色体即代表了对应的技术手段,技术手段的状态用二进制编码的每一位表示,即1表示该技术手段被方案采用,0表示该技术手段未被方案采用。如此即可转化网络工程安全信息管理技术优化问题为染色体最优编码求解问题。

4采用优化后信息管理技术的实际算例

采用上述对脆弱性和安全技术的分类,设脆弱性的情况为(11010100110111000110),将各脆弱性权重列于表3,实施相应安全技术所需费用权重列于表4,脆弱性的重要性和实施相应安全技术花费的重要性同等重要(==0.5),采用本文提出的优化技术对相应的技术方案进行求解(N=100),各概率值为Pe=0.4,Pc0=0.52,Pc1=0.29,Pm0=0.37,Pm1=0.23,迭代次数最大为300,50为稳定代数的最大值。最终结果为,S=(1000010000010),即出现单一、集中、敏感、可分离、可测、顺应、难以恢复、自我认知匮乏、不以管理、透明、电子访问等脆弱性时,所采取的安全技术手段为,弹性及鲁棒性技术、人员管理技术、分配动态资源技术。本文同时对不同数据进行了计算,结果均表明增加脆弱性和技术手段的种类,本文提出的以信息管理技术方案优化制定为基础,采用遗传算法的网络工程信息安全管理技术其优化效果均较为显著。

5结束语

第2篇

[关键词]工程哲学;信息安全;管理体系;ISMS

doi:10.3969/j.issn.1673 - 0194.2015.16.162

[中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2015)16-0-03

0 引 言

信息安全是信息化发展到一定阶段的必然产物。Tanenbaum认为网络仅局限于研究人员相互发邮件时自然不会凸显信息安全的重要性,但是一旦渗透到包括银行转账和网上购物等日常行为,或者过渡到云计算时代,信息安全问题就无法再回避。

信息安全管理体系(Information Security Management System,ISMS)被认为是良好的信息安全管理实践集之一,从工程哲学的视野来看,这是由某一(或某些)专业技术为主体和与之配套通用的相关技术,按照一定规则、规律所组成的,为实现某一(或某些)工程目标的组织、集成活动。这其中包括人与自然的关系,也包括人与人、人与社会的关系,并由此构筑了新的存在物。目前绝大部分的研究都集中于信息安全管理体系的应用,而缺乏从整体角度出发,以工程创新为主线,从工程哲学的角度进行审视、思考和分析的研究,本文对这些问题进行分析。

1 以“三元论”的视角审视信息安全管理体系

1.1 科学、技术和工程“三元论”

Mitcham提出工程哲学(Engineering Philosophy)词汇,并阐述哲学对工程的重要性,但是他认为工程处于技术之下,是技术的一部分,而李伯聪教授则认为科学、技术和工程是彼此独立的个体,彼此既有联系又有区别,科学、技术和工程“三元论”是工程哲学得以成立的基础。

科学活动是以探索发现为核心的活动,技术活动是以发明革新为核心的活动,工程活动是以集成建构为核心的活动。人们既不应把科学与技术混为一谈,也不应把技术与工程混为一谈。工程并不是单纯的科学应用或技术应用,也不是相关技术的简单堆砌和剪贴拼凑,而是科学要素、技术要素、经济要素、管理要素、社会要素、文化要素、制度要素以及环境要素等多要素的集成、选择和优化。“三元论”明确承认科学、技术与工程存在密切的联系,而且突出强调它们之间的转化关系,强调“工程化”环节对于转化为直接生产力的关键作用、价值和意义,强调应努力实现工程科学、工程技术和工程实践的有机互动与统一。

1.2 信息安全管理体系的工程本质及特点

信息安全管理体系是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的,包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源等内容。信息安全管理体系的支撑标准为ISO/IEC 27000标准族。在ISO/IEC 27000标准族中,不但给出了“建立、实施、运行、监视、评审、保持和改进信息安全的”“基于业务风险(的)方法”,而且还给出了信息安全管理体系的要求、实用规则、审核指南以及相关安全域的具体指南等。例如,仅GB/T 22081-2008/ISO/IEC 27002:2005信息安全管理实用规则,就包括了11个控制域,39个控制目标,133项控制措施。

信息安全管理体系可在不同的学科中找到其渊源,在实施框架上,信息安全管理体系应用了质量管理中的Plan-Do-Check-Act的戴明环,在具体的控制措施上,则包括了密码学、人员安全以及各类信息安全技术,其研究的特点是将科学思维、工程思维和社会思维相结合,但更强调工程思维的“设计”理论。工程研究活动不同于科学研究活动的基本特征就是“设计”。工程设计活动包括对象设计和过程设计。例如,建造水坝的坝体设计是对象设计,如何实施就是过程设计,在信息安全中,设计组织自己的信息安全管理体系是对象设计,设计如何部署是过程设计。

按照“三元论”理论,信息安全管理体系在其中的位置如图1所示。

2 信息安全管理体系的演化过程与规律

2.1 信息安全管理体系的起源和发展

信息安全管理体系是建立在体系(System)化基础上的“最佳实践集”,到国际标准的正式公布,大致经历了3个阶段。

第一阶段为过度关注技术,忽略人的作用的“技术浪潮”阶段,在这个阶段涌现出了大量的信息安全技术产品,例如,防火墙、防病毒和入侵检测系统(IDS)等。

第二阶段为强调人的作用的“管理浪潮”阶段,在这个阶段大部分企业开始设置专职的信息安全管理岗位,以加强对个人行为的控制。

第三阶段即“体系阶段”,在体系阶段信息安全以目标为导向,不再局限于手段的应用,而是技术、制度和人员管理等各个方面的有机结合。这个阶段是信息安全的工程化阶段,体现了工程的实践性、经验性、继承性、创造性和系统性等特点。

2.2 信息安全管理体系的动力和机制分析

信息安全管理体系的产生和发展过程是一个“需求驱动”的过程。Alvin Toffler在其经典著作《第三次浪潮》中,将人类发展史划分为第一次浪潮的“农业文明”,第二次浪潮的“工业文明”以及第三次浪潮的“信息社会”。在信息社会时代,“信息”成为重要的生产资料,价值非凡,因此面临诸多风险,为保护信息,安全需求的出现是必然的。

科学与技术的进步是信息安全管理体系的推动力。新密码算法的产生,各类以“信息技术解决信息安全”的思路涌现,为信息安全管理体系的产生奠定了基础。信息安全产生的本质原因是信息技术的发展和应用,反过来,解决信息安全问题又依赖于信息技术的发展。例如,速度更快,与防火墙形成联动的入侵检测系统。

国家政策是信息安全管理体系应用的导向力。任何工程活动都是在社会大系统中开展的,都要接受国家(政府)的引导和调控。对工程创新的应用,企业的认识往往是滞后的,因此,国家出台了一系列引导性政策。例如:商务部印发的商资发[2006]556号及商资函[2006]110号,以及各地方政府的鼓励引导政策。

2.3 信息安全管理体系的工程演化特点、方式和规律

对比国外,信息安全管理体系在国内发展体现出了明显的跳跃性,这种跳跃性不但体现在信息工程领域,也表现在其他诸多领域。国内一般不会沿袭其循序渐进的路线,而是直接引用国外的先进经验或者在国外已有的原型上进行模仿开发。

在科学、技术和工程3个领域内,与文化、制度、历史等环境因素联系最紧密的就是工程。在信息安全领域内,作为基础科学的密码学,其算法“放之四海而皆准”,不会因东西方文化的不同而显现不同的特征,绝大部分技术亦如此。但在工程层次,不同的文化制度有时会产生大相径庭的结果,例如,腾讯QQ本来是模仿国际聊天软件ICQ,但是经过十几年的发展后,ICQ,MSN等点对点国外聊天软件均濒临破产,但QQ在线用户却在2010年突破1亿。信息安全管理体系虽然修改自国际标准,但也显现出鲜明的文化特征。例如更强调保密性,和国外用户相比,更多的认证取向等。

3 信息安全管理体系的工程思维与工程方法论

3.1 信息安全管理体系的工程思维

科学思维是“反映性思维”“发现性思维”,体现理论理性的认识,工程思维是“构建性思维”“设计性思维”和“实践性思维”,体现实践理性的认识。科学家通过科学思维发现外部世界中已经存在的事物和自然规律,工程师在工程活动中创造出自然界中从来没有的工程构建物,工程设计是以价值当事人的特定需要为出发点,以构建某种与主体需要相符合的实体为归宿的筹划。

信息安全管理体系标准族的GB/T 22080-2008/ISO/IEC 27001:2005原文别强调:“采用ISMS应当是一个组织的一项战略性决策。一个组织ISMS的设计和实施受其需求和目标、安全要求、所采用的过程以及组织的规模和结构的影响,且上述因素及其支持系统会不断发生变化。按照组织的需求实施ISMS是本标准所期望的,例如,简单的情况可采用简单的ISMS解决方案。”信息安全管理体系的部署过程也专门设有信息安全风险评估,目的就是找到企业实际存在的问题,然后“对症下药”。

3.2 信息安全管理体系的工程方法论

信息安全管理体系应用了PDCA戴明环,与A.D.Hall的系统工程方法略有差别,但在本质上是遵循这个基本框架的,如图2所示。

参照图2所示的基本工作过程并结合专门指导信息安全管理体系实施的《ISO/IEC 27003:2010信息安全管理体系应用指南》,提取其中的关键过程,并与工程设计的一般过程进行对比,如图3所示,其中左侧为设计方法,右侧为信息安全管理体系设计。

4 结 语

信息安全管理体系既包括数论、密码学和近世代数等科学元素,也包括软件开发技术、单片机技术和网络技术等技术元素,在工程哲学的视野下,是建立在一系列科学与技术基础上的集成创新。在工程创新成为创新活动主战场的今天,对其进行哲学分析,显得尤为重要。这其中包括以下几点。首先,要辩证地对待便利性与安全性的问题。正确利用信息系统,不仅是技术问题,也是哲学命题。坚持用“两点论”的观点看待便利性和安全性,在信息化发展的不同阶段,正确分析主要矛盾和次要矛盾。在信息化发展初期,信息系统尚未大规模使用,主要矛盾是便利性,提高效率,但到现在,信息安全事件层出不穷,美国甚至成立了网络战争司令部,信息战成为攻击手段之一,安全性就成了主要矛盾,“两点论”是有重点的两点论,要在看到主次矛盾和矛盾的主次方面的同时,分清主次,抓住主要矛盾和矛盾的主要方面。其次,从信息安全管理体系演化规律中发现集成创新的一般规律。科学、技术转化为现实生产力的功能一般都要通过工程这一环节,因此,在我国建设创新型国家战略的实施过程中,工程创新是一个关键性的环节。只有从大量的工程中发现工程创新的一般规律,从工程哲学的角度加以分析、归纳和引导,才能创新信息安全管理体系建设,发挥我国信息化发展的后发优势。

主要参考文献

[1]Tanenbaum A.S,Whterall D.J.计算机网络[M].第5版.严伟,潘爱民,译.北京:清华大学出版社,2012.

[2]张艳,胡新.云计算模式下的信息安全风险及其法律规制[J].自然辩证法研究,2012(10).

[3]谢宗晓.信息安全管理体系实施指南[M].北京:中国标准出版社,2012.

[4]张志会.米切姆的工程哲学思想初探[J].工程研究――跨学科视野中的工程,2008.

[5]李伯聪.工程哲学引论――我造物故我在[M].郑州:大象出版社,2002.

[6]殷瑞钰,汪应洛,李伯聪.工程哲学[M].北京:高等教育出版社,2007.

[7]谢宗晓.信心安全管理体系应用手册[M].北京:中国标准出版社,2008.

[8]王宏波.工程哲学与社会工程[M].北京:中国社会科学出版社,2006.

[9]Von Solms Basie.Information Security:The Third Wave[J].Computer & Security,2000(12).

[10]殷瑞钰,汪应洛,李伯聪.工程演化论[M].北京:高等教育出版社,2011.

[11]谢宗晓.信息安全管理体系实施案例[M].北京:中国标准出版社,2012.

第3篇

关键词:软件工程;数据信息;安全管理;

文章编号:1674-3520(2015)-09-00-01

随着社会经济的快速发展,人们对于信息的公开化、透明化的要求越来越高,同时信息资源的管理也面临巨大的困扰,信息安全问题已经成为影响人们数据存储的重要因素。现代企业出于安全和利益需要,对于很多信息不能公开或者一定时期内不能向外界公布,这时就需要应用安全保密技术。

一、保密技术对数据信息安全的重要性

保密技术是企业为获得自身利益和安全,将与自身发展密切相关的信息进行隐藏的一种手段,随着互联网的快速发展,企业信息的保密也越发重要。保守企业秘密是指严格按照有关经济法律和企业内部的规章制度,将涉及信息和信息的载体控制在一定的范围之内,限制知悉的人员,同时也包含了企业自身或内部员工保守秘密的职责,并以此采取相应的保密活动。通常情况下,属于保密范畴的信息,都应当明确内容,并规定相应的期限,在此阶段内,保密主体不能够擅自改变,并且其知悉范围是通过强制性手段和措施来实现控制的。

二、数据信息安全保密技术类型

(一)口令保护。对数据信息设置口令是数据信息安全的基础保障。在对数据保密信息设置安全保障的过程中,可以先根据计算机技术设置登录密码,并确保密码的复杂性,如字母与数字混合、大小写字母与数字混合等,以免被黑客破解。如果有提示密码可能被盗的消息,则应当及时辨别消息的真实性,并登录到安全中心重新设置密码,从而确保数据信息登录的安全性和可靠性。

(二)数据加密。在信息的存储及传输过程中有一个重要的手段,就是对数据进行加密,这样才能够保证数据信息的安全性,从而提升信息保密的抗攻击度。所谓数据加密,主要是指根据较为规律的加密变化方法,对需要设置密码的数据进行加密处理,由此得到需要密钥才能识别的数据。加密变化不仅能够保护数据,还能够检测数据的完整陛,是现代数据信息系统安全中最常用也是最重要的保密技术手段之一。数据加密和解密的算法和操作一般都由一组密码进行控制,形成加密密钥和相应的解密密钥。在数据信息传输的过程中,可以根据相应的加密密钥,加密数据信息,然后根据解密密钥得出相应的数据信息。在此过程中,大大保障了数据信息的安全,避免被破解。

(三)存取控制。为保证用户能够存取相关权限内的数据,已经具备使用权的用户必须事先将定义好的用户操作权限进行存取控制。在一般情况下,只要将存取权限的定义通过科学的编译处理,将处理后的数据信息存储到相应的数据库中。如果用户对数据库发出使用信息的命令请求,数据库操作管理系统会通过对数据字典进行查找,来检查每个用户权限是否合法。如果存在不合法的行为,则可能是用于用户的请求不符合数据库存储定义,并超出了相应的操作权限,这样则会导致数据库对于用户的指令无法识别,并拒绝执行。因此,只有在采取存取控制保护措施下,数据库才能够对发出请求的用户进行识别,并对用户身份的合法性进行验证。同时还需要注意不同用户之问的标识符都具有一定差异,经过识别和验证后,用户才能够获取进入数据库的指令,以此确保数据信息的安全性,为用户提供一个良好的数据应用环境。

三、增强数据信息安全保密技术

(一)数字签名技术。在计算机网络通信中,经常会出现一些假冒、伪造、篡改的数据信息,对企业应用数据信息造成了严重影响,对此,采取相应的技术保护措施也就显得非常重要。数字签名技术主要是指对数据信息的接收方身份进行核实,在相应的报文上面签名,以免事后影响到数据信息的真实性。在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。通过在数据签名技术中应用不对称的加密技术,能够明确文件发送的真实性,而通过解密与加密技术,能够实现对数据信息传输过程的良好控制,以免出现信息泄露的情况。

(二)接入控制技术。接入控制技术主要是指针对用户所应用的计算机信息系统进行有效控制,实现一般用户对数据库信息的资源共享,这是避免非法入侵者窃取信息的另一关卡。对于需要密切保密的数据信息库,用户在访问之前应当明确是否能够登陆,及登陆之后是否涉及保密信息,以加强数据信息控制。在对绝密级信息系统进行处理时,访问应当控制到每个用户。在系统内部用户非授权的接入控制中,任意访问控制是指用户可以随意在系统中规定的范围内活动,这对于用户来说较为方便,而且成本费用也比较低廉。但是此种做法的安全性较低,如果有用户进行强制访问,势必会导致外来信息入侵系统。对此,采用强制访问方法能够有效避免非法入侵行为,虽然安全费用较大,但是安全系数较高。

(三)跟踪审计技术。跟踪审计技术主要是指对数据信息的应用过程进行事后的审计处理,也就是一种事后追查手段,对数据系统的安全操作情况进行详细记录。通过采用此种技术,如果数据库系统出现泄密事件,能够对泄密事件的发生时问、地点及过程进行记录,同时对数据库信息进行实时监控,并给出详细的分析报告,以保证数据库系统的可靠性。跟踪审计技术可以分为好几种类型,如数据库跟踪审计、操作系统跟踪审计等。这些技术的应用及实施,能够加强对数据库信息的安全限制,以免再次出现病毒入侵的情况。

(三)防火墙技术。防火墙技术主要是指对计算机网络的接入进行有效控制,如果有外部用户采用非法手段接入访问内部资源,防火墙能够进行识别并进行相应的反击处理,从而将不良信息隔在网络之外。防火墙的基本功能是对网络数据信息进行过滤处理,同时对外来用户的访问进行分析和管理,拦截不安全信息,将网络攻击挡在网络之外。

四、结束语

对数据信息进行安全保密管理是信息安全的关键,也是安全管理的核心。随着现代科学技术的不断发展,信息化条件下的保密工作和传统的保密工作已经有了截然不同的特点。因此,在未来的发展过程中,对于数据信息的安全保密显得更加重要,需要进一步改进相关技术,需要企业不断努力。

参考文献:

[1]赵楠 IT系统数据信息安全解决方案解析[期刊论文]-科技资讯 2013(15)

第4篇

对保障性住房项目的用地情况进行管理,由各地区登记各类保障性住房年度建设计划用地数据及实际建设用地数据,自动计算年度保障性住房供地计划执行比例;记录廉租房、政府投资的公租房、经适房建设用地的划拨供地信息,记录其他方式投资的公租房建设用地和限价房建设用地信息;登记保障性住房用地审批各个环节的审批信息。省级用户查询统计全省的各类保障性住房用地信息,按照用地面积、供地计划执行比例对各市县进行排名,对保障性住房项目用地情况进行统筹管理。

二、项目管理子系统

1.项目基本信息管理项目基本信息包括:项目名称、项目类型、项目地址、项目面积、房屋套数、建设方式、建设单位、项目负责人、联系电话、设计单位信息、施工单位信息、监理单位信息、项目建设时间、项目投资类型等信息,对于异地安置项目需要登记项目安置类型为异地安置,并可以按是否异地安置进行查询统计。

2.项目文件管理项目文档管理主要对项目办理的相关数据及文件进行管理,包括项目立项文件、土地预审文件、土地批准文件、建设规划工程许可证、建设用地规划许可证、施工许可证、规划平面图、总平面图、户型图、效果图、建设工程招投标文件等相关文件,由各地区用户将文件资料归类扫描后上传保存备案,省级用户可以对相关文件进行查询阅览。

3.房源信息管理区县登记项目的楼栋数据和房屋数据,记录楼栋数量、房屋套数、建筑面积、房屋类型等信息,为配租配售功能提供房源数据。

三、项目建设管理子系

统登记保障性安居工程项目的设计施工监理单位信息、项目基本信息及项目合同信息,各级住房保障部门将项目相关文件电子文档方式报省备案。

四、项目进度管理子系统

1.项目进度上报对计划建设中的每个项目进行进度管理,按上报要求,对每个项目进行进度的及时更新,包括项目进度上报、进度图片采集功能。对于申报中的项目,登记申报进度及办理情况;对在建状态的项目,必须有图片,以确保其上报的状态是真实的,通过上报的建设工地的图片,防止下级单位虚报项目进度。

2.项目进度查看省级用户查看各地区上报的项目进度信息,包括上报的建设工地照片信息;市(地)用户可以查看所辖县上报的项目进度信息。

3.项目进度统计统计信息包括累计开工面积、累计开工套数、累计竣工面积、累计竣工套数、在建面积、在建套数、本月新开工面积、本月新开工套数、未开工面积、未开工套数的信息。

五、项目竣工验收管理子系统

项目竣工验收管理主要对项目竣工验收的相关数据及文件进行管理,包括:项目竣工报告、项目设计报告、项目施工报告、项目监理报告、项目质检报告、项目竣工验收报告、工程其他需要说明的资料等相关文件,由各地区用户将文件资料归类扫描后保存备案,省级用户可以对相关文件进行查询。对于已竣工验收的项目,其中的房源信息变为可操作状态,可以进行配租配售操作。已竣工验收项目的房源,在统计中自动累计到“已竣工”状态的统计数据中。

六、项目监管子系统

对保障性住房项目进行监督管理,根据系统中各县市上报的保障性住房项目土地使用情况、项目建设进度、项目资金拨付使用情况、项目竣工验收情况、项目配租配售信息对项目建设的全程进行监督管理,登记各项抽检

七、结果在系统

第5篇

【关键词】市政工程;安全管理;信息系统;设计

当今时代,我国各项事业的建设都开始趋于信息化,信息技术逐渐成为国家工作的重点,实现对于国家工作的信息安全管理是非常必要的。而市政工程作为我国城市建设的重点,促进市政工程的信息安全管理,是市政工程负责人员的必须完成的工作任务。就目前来看,我国市政工程的信息安全管理工作的实施还存在着诸多的问题,对市政工作的实施构成了严重的阻碍。本文从市政工程的信息安全管理角度出发,谈论了构建安全管理的信息系统的相关问题,希望能够帮助市政工作人员使用信息系统实现对于市政工程的安全管理。

一、管理信息系统的相关问题分析

随着当今时期信息技术成为我国各项工作实施的重要保障,推动信息管理在国家工作中作用的发挥,对于国家工作的顺利实现具有非常重要的作用。市政工程作为我国城市建设的重点,在市政工程中推动信息安全管理作用的实现,对于市政工程的建设与管理具有非常重要的意义。本文接下来分析一下管理信息系统的相关问题:

具体而言,管理的信息系统主要就是指由计算机和工作人员组成的一种信息管理的系统,这种信息管理系统通过计算机和人共同发挥作用,对有效信息进行收集、加工以及储存等,从而达到对工作中各个环节运行状况的正确反映。同时,它还可以通过信息的整合分析,实现对于未来工作的预测,从而帮助工作人员从整体和全局出发,为各项工作进行科学的决策,帮助工作目标获得系统合理的规划。从管理信息系统的作用来讲,它是通过对相关数据、工作事务的处理,发挥其辅助工作人员进行决策的作用,从而为工作人员的管理工作提供思想、方法以及行为的革新。

管理信息系统主要是面向管理工作的一个系统,它是人机的一种有机结合整体,而且还是多学科、多种技术、信息共享的友好界面。管理信息系统的设计与实现实际上就是以某项具体的工程作为指导和目标,对工程的各项工作实施系统的规划、分析及设计,最终通过系统的协调运行推动工程的实现。而市政工程的安全管理信息系统,也就是一种以市政工程作为指导和目标的安全的管理信息系统,它致力于处理市政工程中的相关管理工作任务。市政工程的安全管理信息系统可以用下图来表示其具体的运行环节:

二、市政工程的安全管理信息系统的设计

当前时期,我国城市建设与发展获得了极大的进展,国家对于市政工程的投资与建设也逐渐加大了步伐,市政工程的建设及管理实现了更为复杂艰巨的管理工作转变,实现对于市政工程的安全管理是国家城市建设及管理工作获得顺利实施的必要保证。本文接下来就从几个方面谈论一下市政工程的安全管理信息系统的设计与实现:

首先,要推动市政工程的安全信息管理系统的建立与实现,就必须明确市政工程安全管理信息系统设立的工作目标。我国当前的市政工程管理工作变得更为复杂,工程管理必须在某种程度上实现宏观管理与微观管理的协调,而且,工作人员还要推动国家直接管理与行业管理在市政工程管理中的协调发展。因此,市政工程的安全管理系统的设计及实现必须以这种要求作为出发点,实现对于市政工程的全社会、全部过程以及全行业的实时管理,并且这个系统的设计与实现还要能够通过对市政工程的安全状况进行分析整合而达到对于工程的未来预测及有效管理。具体而言,市政工程的安全管理信息系统的设计要涵盖以下几个方面的内容:建立安全管理的信息网络、完善市政设施设备的安全管理、使用计算机对市政工程的各个环节信息进行分析整合、实现市政工程的自动化实施,还要建立信息必要的市政工程的信息数据库。

再者,市政工程的安全管理系统的结构设计必须重视其设计环节的子系统功能的分配。市政工程安全信息管理的子系统主要有工程安全管理的子系统、设施安全管理的子系统、交通安全管理的子系统、市政安全事故的子系统等,这些子系统要分别实施以下几个方面的工作:对市政工程实施安全检查、报告、评价以及监理等工作,为安全管理工作提供决策辅助;还要对城市建设的排水、公路、地铁等设施运行提供安全管理,针对这些设施运行中存在的问题隐患,对其进行应急预案设置。此外,这种安全信息管理的子系统还要对城市全局的交通实施必要的管理,及时地报告城市市政车辆管理及事故处理的工作,并对一些重要的信息进行安全备份。

此外,市政工程的安全信息管理工作系统的设计和实现还必须注重系统设计的有效规划,针对市政工程具体的工作状况推动系统设计的实现。安全信息管理的系统的设计注意系统的纵、横向的延伸,将市政的局级工作单位的内部信息系统作为系统第一级,而具体的行业管理则为系统的第二级,区县的市政具体行业管理设为系统的第三级,推动系统内部各个环节的协调配合,提高系统的整体运作效率,从而使市政系统的设计在一个具体的层级工作网络中获得实现。

三、结语

市政工程的安全信息管理在当今时代是市政工程安全管理的一个重要环节,它通过系统工作的平台可以有效地实现对于市政工作各个环节的涵盖,从而达到对于市政工程管理的顺利实施。因此,市政工作人员在当今时期必须积极地探索市政工程的安全信息管理相关问题,针对市政工作的特点,建立完善管理信息系统,推动管理信息系统在市政工作中作用的有效发挥。参考文献

[1]王雨田,陆晓锋.浅谈市政工程施工安全管理[J].山西建筑,2010(04)

[2]李仪欢,陈国华.安全管理信息系统学的创建、内涵与外延[J].中国安全科学学报,2007(06)

第6篇

随着我国计算机网络用户的急剧增长,我国信息系统的安全面临着严峻的考验,近几年来,不仅在我国,全球的信息系统安全问题层出不穷。而信息系统的安全问题不仅仅是个人和企业的问题,它还涉及到国家的安全、社会的公共安全等。因此,不断加强信息安全技术的研究,提高我国信息系统的安全性和可靠性,十分迫切。针对严峻的信息系统安全现状,目前普遍采用的方式主要有物理隔离、防火墙的建设、访问者身份认证、加密等,但是仅从这些方面去考虑还远远无法保证信息系统的安全。不断加强信息系统安全建设方面的技术,不断提高信息安全风险的检测和评估是提高信息系统安全的重要手段。

2SSE-CMM模型

2.1SSE-CMM模型的概述

SSE-CMM(SystemsSecurityEngineeringCapabilityMaturityModel)模型的中文全称是信息安全工程能力成熟度模型,该模型的主要任务就是评测和改进整个信息安全系统整个生命周期当中的安全工程活动,到目前为止,这个模型是信息系统安全工程领域当中可靠性较高的针对性模型。

2.2基于过程的SSE-CMM模型

基于过程的SSE-CMM模型是从成熟框架CMM模型发展而来的,SSE-CMM模型把信息系统中的安全工程划分成三种不同的过程,分别是风险过程、工程过程、信任度过程,SSE-CMM模型对这三个过程中的关键过程域以及其安全能力成熟度的等级进行了定义。在这个模型中,图b的横轴指的是这个信息系统安全工程的过程域,纵轴是11个过程域的5个能力成熟度等级。根据这个模型的框架对整个信息系统安全工程中的风险过程、工程过程、信任度过程都评定能力成熟度等级,此时得到的二维图便能够把信息系统工程队伍实施信息系统安全工程的能力成熟度形象的反映出来,也能间接的将信息系统安全工程的可信度反映出来。采用SSE-CMM模型对信息系统安全工程进行风险的评估,该模型所认定的安全风险事件包括了3个组成部分,分别是安全威胁、系统的脆弱性、风险事件所造成的影响,在SSE-CMM模型中,只有具备这三个要素才能称之为信息系统工程安全风险。SSE-CMM模型中的安全机制就是把信息系统中的工程安全风险控制在系统能够接受的范围之内。SSE-CMM模型所定义的风险过程包括了评估威胁过程、评估系统脆弱性过程、评估风险事件的影响过程、评估系统安全风险过程。

3SSE-CMM模型的构建和应用

3.1SSE-CMM模型的构建

根据上述SSE-CMM模型的作用过程在信息系统安全工程中构建SSE-CMM模型的具体步骤如下所示。第一步,对信息系统的安全工程风险进行分析,进行工程的风险分析时,要从现行的信息系统工程的风险入手,然后采取科学、先进的风险分析方法进行风险的分析。第二步,要确定目标,及要明确信息系统安全工程所提出的系统安全要求,这个安全要求是信息系统建设过程中、设计、建设、使用以及安全风险评估和监管的主要依据。第三步,对信息系统的二维视图进行描述,即需要明确的、简洁的对信息系统中的安全系统进行描述,谈后根据描述给出信息安全系统的拓扑图和边界的划分,边界的划分包括了系统的典型构造、系统的应用划分等,并对系统内的数据和需要保护的财产、系统的环境等进行描述。第四步,建立信息安全系统的基线。第五步,制定相关的信息安全系统构建策略,这些策略包括系统的物理安全策略、网络完全策略、系统应用安全策略等。第六步,对信息系统的安全工程建设进行整体的设计,其中设计是必须保证信息系统安全系统的整体框架是全方位和综合性的,并增强每个层次和划分区域的安全防御能力,从而实现一体化的信息安全系统。

3.2SSE-CMM模型的应用原则

第一,安全需求的基线。包括了用户的安全需求、对系统安全具有影响的法律法规和政策等,保证系统的安全需求与法律和政策中的保持一致,并且保证用户的需求与系统的安全需求保持一致。第二,安全输入的基线。第三,协同安全的基线。第四,安全管理的基线。在安全管理基线方面包括以下几点:一、要将信息系统的安全控制责任以文档化的形式传达给每位相关者;二、对于信息系统的安全控制有关的软件配置进行定义和管理;三、对用户和管理人员进行安全控制和管理的培训和宣教。第五,安全保证参数的基线。包括确定安全保证的目标、制定相关的保证策略、对安全保证证据金属分析等。

4结语

第7篇

一、信息系统安全工程概述

同信息系统安全工程相关的概念,包括信息系统、信息系统安全、信息系统安全工程三方面。所谓的“信息系统”,指的是通过通信设备、计算机等软、硬件连接,能够成功获取、处理、传送、交换、存储数据的系统,该系统包括软、硬件,人,数据库,规程等内容的有机组合。

对于信息系统安全而言,其主要是利用各种检测、记录等方法,有效地保护信息系统,避免信息交换、处理、传送、存储中,对信息进行未授权的访问与修改,保障系统信息的安全性。对于信息系统安全而言,其终极目标即确保信息数据在整个系统中始终维持其完整性、保密性与实用性,为了实现该目标,必须在系统结构下实现,而非孤立地保护信息内容。

就信息系统安全工程而言,指的是利用专业化的安全技术,诸如通讯、计算机、网络安全等技术形式,充分应用和贯穿于系统的整个生命周期中,确保组织结合系统需求,构建满足系统所需的安全策略,赋予系统足够的抵御威胁的能力。安全工程在信息系统中的应用,旨在利用最优费效比,提供满足系统安全所需的解决途径。有效的安全需求定义与风险分析,成为实现该目标的关键。信息系统安全工程必须提供足够的能够支持系统安全需求定义、风险评估、方案策略制定、方案实施的方法。

二、基于安全工程的信息系统安全管理方案

结合当前系统安全防御现状及存在的主要问题,本文提出了基于安全工程的信息系统安全管理方案。结合安全工程思想与方法,将其运用和贯穿在信息系统安全管理的全国中,明确系统安全管理不同阶段的主要活动,针对系统各环节特点,利用相应的安全管理方法,以便更好地保障系统信息的安全性。本文所提出的安全管理方案,是由各种必要的安全活动所构成的,结合系统软件分阶段实施,以便给予各环节相应的安全优势,但是,将此类安全活动视为软件全过程加以执行,其安全收益较分散安全活动更大。

安全工程管理的核心理念,即从系统安全出发,对系统全生命周期各环节加以集成,将安全视为系统的有机组成部分。对系统工程各阶段进行安全有效性评估。系统全生命周期,主要包括规划阶段、开发设计阶段、实施阶段、运维阶段、废弃阶段等。再加上由于运维阶段变更所产生的一系列反馈,共同构成了一个完整的系统安全工程管理闭环结构。对于信息系统而言,无论对于哪一时间节点上,都必须采用综合技术与管理方法保障系统信息的安全性。

(一)规划阶段为了确保系统的安全性,在系统规划阶段开始,就必须全面考虑到系统可能存在的安全风险,规划过程中结合系统安全需求,实现安全工程建设同系统建设的同步性。与此同时,结合组织机构的要求与业务需求,满足法律、政策、策略、组织等安全需求,以预期运行安全环境为依据,组织系统环境,并对安全目标加以标识,与此同时,结合未来系统可能面向的客户、业务及运行环境,展开安全、隐私风险评估,明确系统安全目标基线,确定最低安全基线,并加以论证,此阶段安全过程域即明确系统安全要求。

(二)设计阶段影响系统设计安全的阶段通常处于项目初期,因此,在设计过程中必须全面结合系统安全问题展开。通过安全保障方案的制定,对系统进行安全功能设计与论证,将系统规划中所确定的安全需求,全面运用于设计各功能模块之中,结合安全性原则,采用威胁模型建立、减小攻击面等技术手段,进行安全功能设计。系统安全功能设计包括身份验证、防火墙设计等。设计中可结合有关标准的安全要求,科学选取满足系统要求的功能模块,综合考虑到安全风险与成本等问题,明确最佳设计方案,并对与之相匹配的安全措施加以调整,如高层安全设计、详细安全设计等。

(三)实施阶段在信息系统实施阶段,通常涉及到编码、试运、测试、交付、培训等环节。在此过程中,通过开发设计过程中的风险控制、安全测评、管理安全等各项安全活动,保障信息系统的安全性。系统安全工程师负责实现设计内容到实施运行过程的转化,并对系统展开综合分析,为认证活动提供必要的威胁识别、信息保障、材料维护等输入过程。

(四)运维阶段当系统交付之后意味着系统正式步入了运维阶段。在此过程中,应对系统运行中存在安全风险加以有效监控,并定期对系统安全情况进行评估,制定有效的改进方案。与此同时,利用漏洞扫描等一系列技术,进一步保障信息系统主机、网络、通讯过程的安全性。结合系统运行需求,对安全管理流程、应急方案加以完善,以便对可能存在的安全问题进行有效应对。在这一阶段,重点是对系统安全态势进行监视,结合既定目标,对系统内外安全事件加以跟踪和监测,并对系统安全管理进行控制。

(五)废弃阶段在信息系统废弃阶段,重点是结合风险评估,对系统软、硬件资产、残留信息等废弃资源加以有效处理,保障系统升级与更新过程中始终处于一个安全状态。

三、结束语