军工企业信息安全优选九篇

时间:2023-10-12 09:34:00

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇军工企业信息安全范例。如需获取更多原创内容,可随时联系我们的客服老师。

第1篇

关键词:档案;信息;安全

伴随着信息技术与科学技术的快速发展,传统手工操作的档案管理工作已经无法满足当前档案使用者的多元化阅读需求,军工企业档案信息化应用,已成为今后档案管理的发展的大趋势。当前,在军工企业档案管理中的各个环节,逐渐实现了对计算机软件、硬件技术的广泛应用,军工企业档案管理工作逐渐实现了信息化、数字化的升级与运用。但是,在档案信息化应用中,仍然存在一些不足之处,如计算机的硬件、软件可能受到破坏和篡改;计算机信息在输入、输出、存储过程中可能会丢失;电力系统中断、人为操作失误等也都会造成对计算机信息的危害,从而威胁到档案计算机信息的安全,影响档案工作。特别是对档案保密性、完整性、可用性要求极高的军工企业来说,这更是实现军工企业档案计算机信息化管理面临的首要问题。

一、档案计算机信息安全的概念

档案管理部门保障所管理计算机档案信息的安全是档案计算机信息安全的基本概念。保障档案信息具备较高的保密性、完整性与可用性是档案信息安全的基本要求。其中,保密性主要指避免出现非授权性的信息泄密;可用性是指避免出现非法手段造成的信息或者资源的截取;完整性是指避免出现非法手段造成的信息修改。具体而言,档案计算机信息安全就是,对档案计算机信息资源实施有效的保护,有效避免发生非法入侵者采用非法手段对档案计算机信息资源进行恶意的截留利用、修改变动等行为,确保军工企业档案信息资源的保密性、完整性与可用性实现。

(一)保密性保密性是军工企业中重要的部分之一,只有保证档案计算机信息的资料不被泄露,保证授权者顺利进入档案系统,这才是保密性。而限制其他人对档案计算机信息的应用。保密性包括档案信息存储时的保密和在网络中传输时的保密。

(二)完整性完整性是档案信息的必须具备的条件,只有信息完整才能使得军工企业在进行档案查阅时正常使用,完整性就是没有出现信息损坏或被破坏的情况,不会出现有意或者无意的信息损坏遗失,军工企业档案计算机信息的完整是保证信息能够正常使用,确保可用性。

(三)可用性保证军工企业档案计算机信息可用性,档案的可用性第一要保证信息必须是完整的,第二是系统必须是正常运转的。使得档案利用者在请求使用此军工企业档案信息时,档案计算机信息能及时地被调用。近年来,敌特分子把目标对准军工企业档案计算机信息,利用计算机盗取军工企业档案秘密信息的犯罪活动向复杂化、智能化发展;而有些军工企业档案管理部门往往还沿用传统的管理方式,使得管理水平较低,如:档案信息管理制度不完善,档案计算机信息管理人员职责不清,档案计算机房管理、档案计算机密码管理、档案计算机信息网络管理等均存在安全隐患,给敌特分子以可乘之机,值得强调的是:这其中的任何一个环节出错都将给军工企业及国家带来巨大的损失。针对军工企业档案计算机信息网络安全的威胁主要有两个:(1)人为的恶意攻击:这是军工企业档案计算机信息网络所面临的最大威胁,敌对势力会使用各种方式对企业的信息进行盗取和破坏,导致信息不完整影响其可用性,也可能会在正常使用的情况下进行信息的截获,在通过破译使的军工企业信息被泄漏。(2)军工企业档案计算机信息网络的漏洞:没有完美的防御,任何计算机网络都会存在一定的漏洞,不法分子通常都是以这些漏洞为主要破坏点,曾经出现过的敌特攻入军工企业档案计算机信息网络内部的事件,这一事件的大部分原因就是计算机网络的漏洞所招致的苦果。

二、军工企业档案计算机信息安全策略

(一)物理安全策略物理安全策略的目的是保护军工企业计算机信息不会遭到任何形式的破坏,不管是自然灾害还是敌特攻击,通过对使用这进行验证,保证在权限之内进行信息查阅,既能保证信息的安全还不会出现越权使用的问题,为信息的保密创造了良好的环境。而建立完整的管理制度,可以防止信息的丢失及盗取,也能阻断人为破坏的出现。

(二)查阅控制策略对军工企业档案信息进行查阅控制,可以有效避免出现安全问题,为信息提供更好的保护,保证军工企业档案计算机信息资源不被非法使用。查阅控制可以说是保证军工企业档案计算机信息安全最重要的核心策略之一。进入军工企业档案计算机信息系统的查阅控制是针对非法操作所提出的一种安全保护措施。军工企业档案计算机信息查阅者可以访问哪些目录、子目录、文件和其他资源,可以针对哪些文件、目录、设备执行哪些操作。军工企业档案计算机信息管理者根据他们的实际需要为他们分配操作权限。这些权限控制着军工档案计算机信息查阅者,权限的设置及不同权限的组合使用,能够有效的保证查阅者的使用权限,保证对军工企业档案计算机信息资源的访问,从而加强了军工企业档案计算机信息的安全性。

(三)网络监测和锁定控制策略军工企业的计算机会进行网络连接,为了更好的保证信息的安全性,档案管理人员要做好网络监控工作,对那种多次进行访问的服务器进行定位跟踪,做好网络安全预警,可以通过声音、图片等形式进行预警,时刻进行网络监控。当遇到敌特势力入侵计算机网络时,军工企业的网络服务器应实现自动记录访问次数和定位跟踪功能,设定对网站的访问次数,超过次数时,服务器可进行锁定报警。

(四)防火墙控制策略计算机都会有防火墙的使用,它为计算机的安全筑立起了一道城墙,让黑客的攻击得到阻碍,防火墙控制策略的使用,能够有效的把危险挡在第一道防线之外,企业在通过设计内外网实现阻断,可以更好的保证外部网络的侵入,这对上网的军工企业档案计算机信息资源来说无疑是一个安全保障。

(五)信息加密策略信息加密的目的是保护军工企业档案计算机信息。信息加密是由不同的算法组成的,不同算法组成不同的信息加密,以小的代价完成了最大程度的信息安全保护,现阶段公布的信息加密算法已经多达几百种,它已成为对付恶意破坏计算机信息的有效方法之一。

第2篇

军工企业与“互联网+”概念相结合是社会发展的潮流,也是企业发展的必然趋势,而此过程中的信息安全风险控制显得尤为重要。通过分析军工企业在互联网商业活动中的行为,能够判断部分信息风险点,针对风险点能够分析得出控制信息风险的方法:包括使用可信商业平台、匿名方式敏感信息、限制商业平台搜索等方式,通过这些方式能够一定程度上控制军工企业在互联网商业活动中信息安全的风险,保障军工企业的商业信息安全。

关键词:

互联网;息安全;业活动

军工行业要谋求自身发展,不被市场所淘汰,一定会与互联网结合,这本是大势所趋,但军工企业在“互联网+”的浪潮中因其行业特殊性不得不面对比一般企业更大的信息安全风险,如何控制风险、保障信息安全成为一个新的课题。

1理想的“互联网+”商业模式

军工企业因其行业特性与其他行业相比受到更多国家政策的倾斜,具备有许多高精尖设备和相关技术人员,由于生产任务的批次间隔、任务量不足等原因,很多时候,这些设备和人员并没有实现全饱和工作状态,这无形中降低了设备和人员的价值,造成了生产力的浪费。同时,每个行业都不是孤立的,军工企业需要依赖于从不同行业中获得相关的产品或服务。传统方式中,业务人员掌握的信息相对固定,采购渠道比较单一,难以谈判出更优惠的价格以降低成本,也难以通过对比的方式获得更优的产品以提升效率,这种方式不利于军工企业的降本增效工作开展。如果将军工企业与其他企业通过互联网平台紧密连接起来:一方面,军工企业的优势资源展示于互联网平台上,为众多需求企业提供了更多的选择,同时将军工企业置于竞争激烈的互联网市场中,有利于企业发现自身不足、培养和提升企业竞争力;另一方面,军工企业透过互联网能够开拓眼界,获取更多优质资源,接触更多优秀企业,以更低的价格解决问题、获得更高品质的产品,甚至能够促进配套行业的快速发展。“互联网+军工”能够解决目前军工行业中存在的一些痼疾,帮助处于“工业2.0(电气化)”、“工业3.0(信息化)”的企业逐步走向“工业4.0”,使企业受益于发展迅猛的互联网科技。

2“互联网+军工”可能面临的信息安全风险

每一次革新都带有其两面性,互联网在为我们带来众多好处的同时也必然地带来了一些烦恼,“棱镜”事件发生后,大家突然意识到自己在互联网上的一举一动不那么安全,基于用户的日常行为,不但可以窃取用户隐私信息,还能够预测用户行为。对军工企业来说,信息泄露的后果要严重得多,原本信息是以相对封闭的方式集中于企业内部,商业信息上线后,尽管每个独立信息可能不涉及企业的核心,但是当信息汇集起来时,情况将完全不同,军工企业将面临来自至少以下两个方面的信息安全风险。

2.1过度外协带来的信息安全风险

随着技术的发展,产品的加工工艺也在不断革新,由于自身工艺欠缺、设备故障或设备过于陈旧、生产进度无法满足等等因素可能导致企业选择外协厂家生产加工部分构件。为了提升生产效率,采用这种方式无可厚非,但随之而来的信息安全风险不可忽视。外协通用零部件相对而言面临的风险较小,通用零部件的用途广泛,外界很难通过猜测得出其具体用途。专用零部件由于其特殊性,外协时可能使知悉者通过分析而得出其原理或用途,进而造成产品关键信息的泄露。鉴于互联网的开放性,当专用零部件信息上线后,除正常外协厂家外,不能避免其他人员对信息的获取,难以保障相关产品信息的安全。

2.2大数据分析处理带来的信息安全风险

传统商业活动中,企业的采购行为或协外行为一般通过电话、传真、会面等方式实现,商业信息分散于各个相关业务人员手中,每个人能获知的信息甚少,能与他人交换的信息也有限,当军工企业的商业活动逐渐走上互联网时,原本离散的商业信息将随之集中起来,量变引发质变,原本并不敏感的商业信息也变得敏感起来。数据分析与数据挖掘技术的不断发展使得从海量信息中获取可用信息成为可能。商业信息的集中无形中为不法分子提供了更便捷的渠道,从军工企业大量的商业信息中获取到相关的产品信息或产品参数,将对军工企业的信息安全产生极大的威胁。

3军工企业互联网商业活动中信息安全风险控制措施探究

互联网商业活动由于其涉及的范围广,很难控制信息的边际,在不影响商业活动的前提下,控制信息安全风险只能从其他方面入手。

3.1采用可信的平台

经过近几年媒体的曝光后,大众已逐渐意识到:泄露自己信息的不是别人,正是自己经常打交道的互联网商家或互联网工具。这些互联网企业表面上为用户提供了周全的隐私协议,实际上不乏利用用户信息牟取利益的情况。军工企业为了避免信息安全风险,首先要选用可信的平台。对于互联网来说,绝对安全是难以达到的,选用可信的平台能够帮助企业避免因为平台运营者因为自身的利益考虑而被牺牲的风险。互联网平台既是一种渠道,也是企业的合作伙伴,选择可信的合作伙伴,能够帮助企业从很大程度上避免信息被主动泄露的风险。

3.2采用匿名的方式

匿名在网络中是一种很好的保障个人用户隐私的方法,这种方法企业用户同样可借鉴使用。为了加强宣传,互联网上的企业行为通常不会采用匿名方式,军工企业在加强影响力的同时不能忽视信息的安全性,在恰当的时候匿名能够降低信息安全风险。针对敏感任务和大批量任务由互联网平台提供匿名的方式,军工企业可以在任务之初选择匿名方式,合作企业仅能看到任务信息,不能看到任务的企业信息,达成合作意向后,合作双方方能获取对方的具体信息,这样一方面能够利用互联网的优势,另一方面能够避免因为无关人员浏览过多信息而造成的风险。

3.3限制平台搜索功能

第3篇

【 关键词 】 军工科研院所;保卫工作;保密工作;防护系统

Relations between Security and Confidentiality of Military Research Institutes

Zhou Hao 1 Dai Xiao-yue 2 Zhang Jia-chun 2

(1. Shanghai 704 Marine Equiment Research Ins Shanghai 200031; 2. Shanghai University Shanghai 200031)

【 Abstract 】 This artical analyses the relations between security and confidentiality of military research institutes.It points out that military research institutes play an important role in the process of reaching the target of National defense construction. Only when security and confidentiality work together closely, could the secret of the country be safe.

【 Keywords 】 military research institutes; security; confidentiality; defence systems

1 引言

军工科研院所作为国防科研装备研制的主体,承担着大量国家重点、国防科研生产任务。有别于一般企事业单位,军工科研院所除了保证在指定的时间内高质量、高标准地完成国家科研任务外,还肩负着保护国家秘密不受外来侵害的艰巨使命,故保密和保卫工作是军工单位的基本要求和主要特色。近期,军工企业发生的一些失密、泄密事件,如某军工研究所潜艇资料泄密案件等,暴露出军工企业在保密管理方面的问题和隐患。

保密工作是指为保护国家秘密而采取一定手段和防范措施,保卫工作是指保护人身安全、公共财产不受侵害。保密工作和保卫工作虽然职责不同,但从工作关系上深究两者却相互关联、互相支持,形成了保护国家秘密安全的防护系统。

2 保卫工作与保密工作的区别

保密与保卫是两种不同性质的工作。但是现实生活中,人们有时候会把本来属于保卫范畴的事项,作为保密事项对待和处理,也有人把保卫的重要目标、部门一律当做保密要害部门,把保卫措施等同于保密措施等等。此类现象都是混淆了保密工作和保卫工作的界限。保卫工作与保密工作的区别主要体现在四方面:目标不同、目的不同、适用法律规定不同、对目标保护的方式不同。

2.1 两类工作的目标不同

保密工作的目标是国家秘密,是在一定时间内限于一定范围内的人员知悉的秘密信息,而且这种信息范围应该是可控制的;保卫工作的目标是重要人员、重要设施、重要部位和区域等,这些目标可以被公众知悉,因而无法控制知悉的范围。

2.2 两类工作的目的不同

保密工作的目的是保障国家秘密信息的安全,保卫工作的目标是保障被保护对象的安全,维护正常的秩序。

2.3 两类工作所适用的法律规定不同

保密工作主要依据《保密法》及其配套法规。保卫工作主要依据安全保卫方面的有关规定。

2.4 两类工作对目标保护的方式不同

保守国家秘密的主要方式是通过机关、单位的人员严格遵守保密法律、法规、制度,对国家秘密采取严格的保密措施(包括技术措施),防止国家秘密被泄露或被窃取;保卫则主要是由保卫部门采取警卫、守护、设置警戒范围和实施武装保护等方式,防范外界对目标的攻击、伤害和破坏。

3 保卫工作和保密工作的联系

保密和保卫又有一定的联系。在许多情况下,保密需要保卫作保障,例如对要害部门部位、会议场所以及重要国防保密工程、设施的保护,产品的制作、运输、使用、存放等环节都需要设置警卫,采取保护措施,如果离开保卫工作,就会泄露其中的秘密信息。因此,在实际工作中,既不能将保密与保卫混为一体,又不能将其完全分开。由此可见,虽然保卫工作和保密工作存在区别,但是他们却相互关联、互相配合支持,形成了军工科研院所完整的安防体系。从各研究所的机构设置情况看,为了方便工作,一些研究所将保密和保卫合并设置一个部门,一些研究所则为增强保卫、保密的能力分设两个部门,还有一些研究所将保卫工作并入综合保障部等。704所目前采用第三种机构设置类型。

众所周知,保密要害部门是集中产生、传递、使用和管理国家秘密的最基层的内设机构,其安防要求,必须根据其相应等级进行配置。以704所为例从几个方面加以说明。

首先,保密要害部门、部位需要保卫部门配合人防、技防工作。按照规定,该工作由保卫部门安排警卫门前执勤,核对进出人员身份,达到人防效果,通过门禁授权、视频监控等达到技防效果。

其次,接触保密要害部门、部位人员,需要通过保卫制度的严格审查。保卫部门对进出人员进行严格管理,保证进出人员有证可查,对于各个位置的门卫均执行严格审查制度。以704所为例,对于长期进入保密要害部门、部位的人员,采用按级审批办法,本人申请,经所在部门领导批准,提交保密部门审查通过后,交至保卫部门开通门禁权限;对于外单位协作人员、工勤人员严格执行审批手续,配合保密部门要求,签订保密承诺书;临时访客要求进入我单位时阅读我单位保密规定,指定准系人,该联系人对此访客在我所的一切行为负责,将保卫、保密责任得到落实。

第三,军品、密品押运由保卫部门主办,保密部门监督协办。保卫部门在军品部门提出押运申请后,组织开会,根据军品部门申请的军品运输路线、运输单位等,保卫部门制定运输工作的押运工作方案和应急处置预案,交保卫部门审核,通过后执行。由保卫部门对押运全过程记录,保密部门监督过程。

第四,根据保密、安防要求,设备与监控中心由保卫部门实施管理。根据保密、保卫要求,我单位的安防设备主要由视频监控系统、门禁系统、红外报警系统、防入侵系统、巡更系统组成。

视频监控系统:为杜绝间谍、可疑人员或策反员工在单位窃密,保卫部门对所内主要通道、车库、电梯轿厢、重要部门均安装视频摄像机进行24小时不间断监控,按要求使视频监控录像在将人脸特征和进出车辆车牌辨别清楚的前提下保留30天,做到有据可循、有证可取。

门禁系统:为保证保密规定中的相关区域隔离,门禁系统安装于各研发大楼重要通道,采用IC卡信息认证通行的方式,并由保卫部门进行IC卡的门禁授权,根据相关区域工作特点与保密、安防要求来限制进出人员与时间,同时保密要害部门、部位则跟据保密要求采用IC卡加密码的方式来控制人员进出。

红外报警系统:重要通道与办公场所内安装红外报警系统,与研发大楼内监控中心计算机系统联网,办公区域实行独立防护操作,公共区域由监控中心布防操作,监控中心计算机系统将实时接受相关信息,处理并记录报警事件。

防入侵系统:对704所办公区域内少有人出入的地方设置防入侵系统,一旦有东头监控摄像头发现有物体移动或声音采集器采集到音频信号,监控视频会自动切换到此动态监控摄像头所拍摄区域。

巡更系统:保安值班人员携巡更器按设定路线在每个巡更点处进行信息采集,保证保安每次的巡逻都能涉及到单位的各个区域。

监控中心是保障704所保卫、保密安全的中枢系统,所以监控中心管理工作尤为重要,保卫部门要制定缜密的管理制度、严格的管理流程、配备合格的管理人员和先进的监控设施,同时进行定期或不定期地抽查考核,才能保证保密要害部门的安全。

4 保密是一种特殊的保卫工作

保卫有一条最重要的内容是为了保护“财产”不受侵害,这里的“财产”包括财产安全、人身安全、交通安全等一系列牵扯到影响单位、个人利益损害的安全工作。

国家秘密信息是一个科研人员、一个军工单位乃至整个国家最大的“财产”,国家秘密的泄露会使国家利益受到严重的损害,保护这样的“财产”不受侵害则是保密工作的宗旨。

所以,从某种角度来也可以说保密工作是一项特殊的保卫工作,它保卫的对象具体到了某种特殊的物品,但这种“财产”又以各种各样的形式存在,故保护的方式也会千变万化。比如一份密件可以以纸质或者电子文件的形式存在,保密工作针对这两种存在形式采用不同的办法,纸质文件从生成、传递、复制、保存、销毁等过程均须全程纪录,保证文件在可控范围内。对于电子文件必须从标密、传递等方面严格管理检查,保证国家秘密的安全。

5 结束语

国家“十二五”规划纲要提出:装备制造行业要提高基础工艺、基础材料、基础元器件研发和系统集成水平,加强重大技术成套装备研发和产业化,推动装备产品智能化。同时强调:建设先进的国防科技工业,优化结构……推动武器装备自主化发展。国务院新近印发《船舶工业加快结构调整促进转型升级实时方案(2013~2015年)》明确今后三年的七项主要任务,其中一是加快科技创新,实施创新驱动,开展船舶和海洋工程关键技术攻关,培育提高科技创新能力;二是提高关键配套设备和材料制造水平;三是推进军民融合发展,促进军民科研条件、资源、成果共享。

可见,在船舶工业转型发展,实现国防建设发展战略目标的进程中,军工科研院所承担着重要的任务,机遇与挑战并存。其中,国家秘密信息、国家科院人员、密品密件都是我国的重要财富,军工科研院所保卫、保密责任重大。我们相信,只有保卫、保密工作配合协作,互相支持、互为补充,才能完成工作职责,保障军工研究所工作安全、顺利地进行。

参考文献

[1] 吴素琴,王虎强.军工企业信息安全保密工作的实践与研究[J].企业技术开发,2011(2).154-156.

[2] 张云霞.建立军工保密管理长效机制的几点思考[J].信息安全与技术,2013(7).9-12.

[3] 杨继红.关于国有企业保密工作的思考[J].经济师,2011(6).258-259.

[4] 吴毅.军工企事业信息安全建设方案[J].信息安全与通信保密.2004(8).71-72.

[5] 石良玉.对军工企事业信息安全保密工作的若干思考[J].今日科苑,2009(2).34-35.

(注:本文被中国船舶重工集团公司保卫工作研究会评审为二等奖论文。)

作者简介:

周昊(1987-),男,上海大学项目管理工程硕士研究生,保卫保密主管,关注保卫保密领域工作、民品产业工作动态及项目管理等研究信息。

第4篇

关键词:信息安全;标准化;体系建设

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2012) 21-0000-02

1 引言

在信息社会中,信息不仅是社会财富的主要形态,而且也是维持社会活动和经济活动以及生产活动的重要资源,随着信息技术的不断发展,各行各业都在逐步深化信息技术的应用,以提高工作效率。为保障各类信息系统的正常运行,信息安全就成了一个非常重要且不容忽视的问题。为满足信息系统的安全需求,出现了多种多样的安全技术、产品、系统,包括各种安全管理手段在内构成了信息安全保障体系。信息安全保障体系的建设和应用,是一个庞大的系统工程,需要有一整套完整、科学、覆盖面广的信息安全标准与之相适应。

2 信息安全管理

信息系统是企业的重要的资产,为保证企业具有长期的竞争力,保持业务的正常运行,信息的保密性、完整性和可用性是至关重要的。目前,信息系统所面临的安全威胁与日俱增,来源也日益广泛,如计算机病毒、黑客行为、恶意攻击等,企业对于信息系统的依赖意味着其自身更容易受到安全威胁的攻击。因此,单纯通过技术手段获得的安全保障十分有限,必须有相应的管理手段和操作规范才能得到真正的安全保障。

信息安全管理是一个系统工程,它要求对信息系统的各个环节进行统一的综合考虑、规划和架构,并要时时兼顾组织内不断发生的变化,任何环节上的安全缺陷都会对系统构成威胁,使得信息安全这只“木桶”出现若干“短板”从而无法提高安全水平,正确的做法是遵循国内外相关信息安全标准与最佳实践过程,充分考虑实际需求,在风险分析的基础上引入恰当控制,建立合理安全管理体系,从而保证企业信息资产的保密性、完整性和可用性。

3 信息安全标准体系

为了规范信息安全各个方面的建设,使信息安全的各个方面都有据可依,信息安全标准的制定就成了一项十分重要的工作,我国已经形成了具有一定规模的信息安全标准体系。

3.1 国家信息安全标准体系

(1)基础标准

·GB/T 17964-2008《信息安全技术分组密码算法的工作模式》

(2)技术与机制标准

·GB/T 15852.1-2008《信息技术安全技术 消息鉴别码》;·GB/T 15843.1/2/3/4-2008《信息技术安全技术 实体鉴别》;·GB/T 17710-2008《信息技术安全技术校验字符系统》;·GB/T 17903.1/2/3-2008《信息技术安全技术 抗抵赖》

(3)管理标准

·GB/T 22080-2008《信息技术安全技术 信息安全管理体系要求》;·GB/T 22081-2008《信息技术安全技术 信息安全管理实用规则》

(4)测评标准

·GB/T 20274.1/2/3/4-2008《信息安全技术信息系统安全保障评估框架》;·GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》;·GB/T 22240-2008《信息安全技术信息系统安全等级保护定级指南》;·GB/T 18336.1/2/3-2008《信息技术安全技术信息技术安全性评估准则》

3.2 国家保密标准体系

BMB1-1994《电话机电磁泄漏发射限值和测试方法》;BMB2-1998《使用现场的信息设备电磁泄漏发射检查测试方法和安全判据》;BMB3-1999《处理信息的电磁屏蔽室的技术要求和测试方法》;BMB4-2000《电磁干扰器技术要求和测试方法》;BMB5-2000《信息设备使用现场的电磁泄漏发射防护要求》;BMB6-2001《密码设备电磁泄漏发射限值》;BMB7-2001《密码设备电磁泄漏发射测试方法(总则)》;BMB7.1-2001《电话密码机电磁泄漏发射测试方法》;BMB8-2004《国家保密局电磁泄漏发射防护产品检测实验室认可要求》;BMB9.1-2007《保密会议移动通信干扰器技术要求和测试方法》;BMB9.2-2007《保密会议移动通信干扰器安装使用指南》;BMB20-2004《涉及国家秘密的计算机网络安全隔离设备的技术要求和测试方法》;BMB11-2004《涉及国家秘密的计算机信息系统防火墙安全技术要求》;BMB12-2004《涉及国家秘密的计算机信息系统漏洞扫描产品技术要求》;BMB13-2004《涉及国家秘密的计算机信息系统入侵检测产品技术要求》;BMB14-2004《涉及国家秘密的信息系统安全保密测评实验室要求》;BMB15-2010《涉及国家秘密的信息系统安全审计产品技术要求》;BMB16-2004《涉及国家秘密的信息系统安全隔离与信息交换产品技术要求》;BMB17-2006《涉及国家秘密的信息系统分级保护技术要求》;BMB18-2006《涉及国家秘密的信息系统工程监理规范》;BMB19-2006《电磁泄漏发射屏蔽机柜技术要求和测试方法》;BMB20-2007《涉及国家秘密的信息系统分级保护管理规范》;BMB21-2007《涉及国家秘密的载体销毁与信息消除安全保密要求》;BMB22-2007《涉及国家秘密的信息系统分级保护测评指南》;BMB23-2008《涉及国家密密的信息系统分级保护方案设计指南》;GGBB1-1999《信息设备电磁泄漏发射限值》;GGBB2-1999《信息设备电磁泄漏发射测试方法》

4 军工企业信息安全标准体系建设的分析和建议

目前,我国的信息安全标准化工作已经取得了较大的进展,为信息安全建设的进行起到了规范、指导的作用,但从企业信息安全标准体系建设角度出发,笔者认为现阶段航空企业信息安全标准化工作主要存在以下几个方面的问题:

4.1 缺乏清晰的体系概念,忽视了行业、企业的特殊性。我国已制定完成了几十项信息安全类标准,但在这些标准当中并没有形成清晰的安全标准体系,分类不够明确,尤其在标准的使用中一般是根据使用者自身的情况,用到时再去找相关的具体标准,这样容易造成对标准使用环境的忽视,甚至造成标准使用的错误,另外,也容易针对一项工作仅找到一个标准,而忽视各个标准体系之间的互补性。对此,针对行业、企业的特殊性,从行业企业自身特点出发,制定符合行业、企业特色的标准,使之成为在国家标准指导下,具体实施的有利依据。4.2 在信息安全建设中未能完全应用,缺乏监管手段。在我国已信息安全标准中,有大量的标准是起规范作用的技术指标。但在实际的应用过程中,往往因为从业人员对于标准的不熟悉甚至根本没有意识,造成建成的系统、产品存在不符合标准的地方,甚至最终的验收条件也没有完全符合标准的要求。为此,应加强信息安全标准的宣传、普及工作,继而出台相关政策、法规推动实际应用。4.3 规范标准制定工作,提高标准编制水平。随着对标准重视程度的提高,已经有越来越多的人参与到信息安全标准化工作中来,标准化工作是一项技术性工作,需要一支专业过硬、技术精良的技术队伍。同时,标准制定的流程也应规范,积极创造条件开展工作,利用社会的各种资源,广开渠道支持标准化事业,如吸引企业参加标准的制定,甚至可以考虑实行招投标制度,积极利用标准化研究机构、标准化协会的资源和力量,做到优势互补,制定高水平的信息安全标准。

5 结束语

第5篇

最大收益率:9.67%

科林环保(002499):公司是集大气污染控制领域除尘系统设计、袋式除尘器的研发、设计、制造、销售为一体的工业粉尘治理解决方案提供商。公司是国内最大的袋式除尘设备专业制造企业之一,市场份额约为4.88%,产品袋式除尘器主要用于冶金、电力、粮食加工、建材类等下游行业的尾气净化除尘。在燃煤锅炉、垃圾焚烧、焦炉、烧结、高炉干法除尘等烟气治理技术领域都取得重大突破。公司募投项目之一的年产40万平方米过滤面积大型袋式除尘设备扩建项目厂房建设已经完成,预计年底前能够投产,将为公司2013年业绩做出贡献。“十二五”期间,中国环保累计投入将超过5万亿元,重点推行清洁生产和低碳技术,公司未来发展潜力巨大。宜关注。

注:收益率的计算公式为:(本周五收盘价—上周五收盘价)/上周五收盘价。

最大收益率的计算公式为:(本周最高价—上周五收盘价)/上周五收盘价。

大盘表现采用沪深300指数在相应计量周期内的变动幅度来计量,超越大盘指机构或所推荐股票的收益率高于同期大盘表现的值。

累计排名榜中剔除了荐股次数不足3次(不含3次)的机构。

云意电气 300304

公司是国内车用整流器与调节器龙头企业,目前在国际上是前五名、国内第一名,营业额基本是国内内资同行第二名的10倍。公司的新产品储备毛利率长期有提升空间,公司新产品储备包括:1)LIN总线调节器,全球仅4家可批量生产,市场目前占比10%,售价是目前产品平均售价的5倍,毛利率超70%;2)TPMS,美国全面强制安装,中国等待相应法规颁布,2015年全球市场容量550亿元,毛利率超50%;3)马达控制器,2015年全球市场容量达2,000亿元,毛利率40%,已经小额量产。公司有成本优势,模具与生产线工装自制率较高,加上设计与人工成本较低,价格仅为同类产品的40%-50。后期宜关注。

海联讯 300277

公司是国内为数不多的专注于为电力企业信息化综合问题解决方案的IT服务商,是国内电力企业信息化建设的龙头企业,在电力信息集成商市场份额中排名第三。公司是国家电网、南方电网以及各大发电集团等电力企业的IT服务商以及智能电网服务商,向电力企业客户提供基础网络构建、专业应用系统平台、企业级一体化信息平台、技术及咨询服务四大类产品及服务。曾获系统集成一级证书,软博会创新证书、2009年-2010年度电力信息优秀解决方案奖等一系列荣誉,立志做客户最满意的软件及应用集成服务,成为信息通讯领域最优秀的集成商。前半年业绩虽不佳,但公司中标国家电网5290万元的项目。后期营收锁定,可中长期关注。

以岭药业002603

2013 年上半年,受流感疫情刺激,连花清瘟销售超预期,新品种的增长提速,业绩回归正增长。公司三个核心品种通心络、参松养心、连花清瘟进入新版基药目录,各省份招标工作即将展开,新基药品种在国家政策导向之下均有望获得快速增长。公司的基层队伍还在不断的建设中,近两年新增上千人的销售队伍,单品种销量在未来3-5 年时间均有望翻番。公司围绕络病理论进行药品研发和学术营销,大病种、多产品具备长期的发展潜力,老品种挖潜,新品种加大推广,伴随基层队伍建设,基药空间巨大,看好公司在基层领域的发展。2013 年仍然处于营销投入年,新品种推广正在有条不紊的进行中,利润增长仍然慢于收入增速。关注。

恒瑞医药 600276

公司是以抗肿瘤药为主,手术麻醉用药、造影剂、输液等多品类发展的研发标杆型企业。目前还在积极研发血液系统、糖尿病用药,未来将成为产品系列最全的创新药企之一。下半年开始公司基本面将可能发生积极变化:一、公司当前主要品种多为首仿,规范市场认证或竞品少,未来招投标降价压力小于市场预期。二、未来一年到两年内两大重磅创新药(阿帕替尼、19K)和三大医保仿制药(卡培他滨、卡泊芬净、磺达肝癸)有望陆续获批,公司将获增长新动力。阿帕替尼和19K都有20亿元的潜在市场规模,卡培他滨、卡泊芬净、磺达肝癸均是10亿级品种。这将给公司未来的业绩增长带来极大的促进作用,继续推荐。

北信源 300352

公司目前客户仍以政府部门、军队军工企业、能源、金融等重要领域的国有企业和事业单位为主,一般客户下半年制定次年年度预算和投资计划,审批集中在次年的上半年,采购招标则安排在次年年中或下半年,因此公司每年上半年销售较少,销售主要集中在下半年尤其是第四季度,公司2011 年和2012 年第四季度的净利润占比分别高达81.4%和77.7%,因此上半年我们认为更应该关注订单的获取情况,由于期间费用季节均分,因此净利润的绝对参考意义不大,并不影响全年的业绩预期。今年以来,媒体多次报道政府和企业的网络信息安全事件,我国也推出多个信息安全相关的政策,一定程度上提高了行业的关注度。可中期关注。

山东药玻 600529

一类玻璃模制瓶市场需求广泛,估算国内刚性需求在3亿瓶左右,而海外发达国家普遍采用中性硼硅或高硼硅玻璃包装注射剂,估算整个市场接近50亿元。公司一类玻璃模制瓶已生产多年,逐步实现了工艺的稳定及成品率的达标,同时与下游潜在客户的相关配套试验已完成,随着公司加大对该品种的销售力度,我们预计在未来两三年内一类玻璃模制瓶逐步成为新增长点。成本压力减轻有望继续体现。纯碱等主要原材料的价格已经自2011年底开始拐头向下,2012年全年维持单边下跌的态势,2013年原材料价格下跌对成本的影响有望得到更明显体现。宜中期关注。

贵航股份 600523

贵航股份是中国贵州航空工业集团公司旗下的汽车零部件生产企业。公司汽车零部件销售态势良好,在毛利率小幅下降的情况下,通过规模效应,利润业绩仍较2010年同期有所增长。汽车零部件行业虽然与汽车行业增速正相关,但汽车保有量也是影响该行业发展的重要因素,目前我国汽车保有量已到了较高水平,且每年仍将按照10%-15%的速度增长。公司另一主业航空产品收入于2010 年下半年开始扭转下滑的趋势,恢复快速增长。随着我国通航产业发展机遇来临,公司航空产品将有广阔的发展空间,航空产品收入将步入快速增长期,成为公司另一主要业绩贡献点。后市可积极关注。

第6篇

[关键词]计算机信息技术;应用;研究

doi:10.3969/j.issn.1673 - 0194.2015.20.115

[中图分类号]TP3 [文献标识码]A [文章编号]1673-0194(2015)20-0-01

随着社会经济和科学技术的不断发展,计算机逐渐渗透到了千家万户,成为人们工作生活中不可缺少的一部分。伴随着计算机的普及,计算机信息技术也逐步发展起来,得到了人们的高度重视。在这个背景下,研究计算机信息技术及其应用的诸多问题,具有重要的现实意义。

1 计算机信息技术发展情况概述

我们要在明确了解计算机信息技术这个技术语言的含义和概念的基础上,才能对计算机信息技术的发展方向和这项技术在我们的生活、工作中将如何应用等问题进行深入探讨。计算机语言是信息技术中能够实现人机对话、信息传输的功能的一项先进技术。在基础教学中,计算机信息技术可以基本解释为,利用输入、输出、存储、显示设备等硬件,对目的信息进行特定处理的一种技术。在信息技术中的计算机语言包括机器基础语言,也就是汇编语言、用于基础编程的一种C语言、一些用于特定对象的程序语言、其他的语言等。计算机语言是一种媒介,能通过计算机信息技术在其应用中进行信息传输和交流。在使用这些计算机语言时,计算机使用的方式主要为操作系统,当然,在这个系统的基础上进行再开发也是可行的。

2 计算机信息技术的应用

2.1 计算机信息技术在企业中的应用价值

在企业发展过程中,计算机信息技术的广泛、深入应用可为企业的创新和发展带来动力和技术支持,在这个过程中,企业的科技水平和运营管理水平也能大幅度提升。首先,因为计算机信息核心技术能够提供新的智能化手段,起到优化企业内部的结构,促进企业发展的作用,因此,可将计算机信息技术的核心技术科学、合理地应用于企业生产及运营等方面。在这个过程中,企业纷纷进行技术创新,也能促进中国制造迈向中国创造的跨越式发展,促进中国企业向产业链顶端靠近,进而实现获取更大的发展空间和利润的效果。其次,通过广泛运用计算机信息技术,不同行业之间能够构架起互通的桥梁,实现不同行业之间的高效、高质合作,为一些新的商务模式的产生创造了可能。从目前的实践来看,国资企业正在进行不断的重组和产业结构升级,因此,信息化管理工作更需要进行统一的规划,并争取实现运用方面的集成,为企业的全面信息化、产业链接扩大和管理复制等方面的进一步发展提供资金技术方面的支撑。在这个过程中,计算机信息技术是实现企业信息化的重要途径及和必由之路。

2.2 计算机信息技术在环境保护中的应用价值

计算机信息技术的应用价值不仅能够在公司企业中得到具体体现,在人们非常关注环境保护事业中发挥的作用也越来越受人们关注。从目前的实践来看,计算机信息技术在环境监测、环境掌控、环境优化、环境保护等方面的发展势头极为良好,越来越能为我们生存的地球环境带来更多益处。目前,在全球范围内,已有多家企业及众多团体和个人致力于计算机信息技术与环保行业的应用与开发,并且取得了一定成效。为了提升人们的生存环境质量,维护人民群众的身体健康状况,我国在维护环境方面,也加大了计算机信息技术的应用,实现对环境污染进行有效的安排和治理的效果。这样,从环境保护的经济效益方面来看待计算机信息技术,将计算机信息技术有机运用到环境保护的进程中,逐步实现对于预警、准备、响应、处理四个环节的流程全方位管理。一方面能够大大降低环境保护的成本,另一方面则能起到兼容整合经济资源、人力资源、设备资源、技术资源的成效。

2.3 计算机信息技术在环境保护中的应用价值

在国防科研、军工企业及武器平台等各个方面,计算机技术能通过军事武器平台,利用无线和有线网络连接,实现国防和军队作战部队全信息和全数字化的状态的效果。在当今世界,掌握了尖端计算机信息技术的国家,就拥有了控制局面的力量,就能进一步掌握战争的主动权。这是不争的事实,已经引起了世界各国的高度重视。

3 计算机信息技术在实际应用中的策略和途径

3.1 加大计算机信息技术的投入

因为计算机信息技术拥有动态变化的特性,如果一味停滞在技术末端,就会造成生产水平低下、竞争力降低、国内安全局面失控等多种问题的产生。因此,我们要注意加大对计算机信息技术的支持和投入力度,全方位管理科技研发、人才培养等方面的事务,争取使我国计算机信息技术相对领先世界,避免因为计算机技术落后而引发的各种问题。

3.2 保证计算机信息技术使用的安全

经济的发展促进全球一体化进程的加速进程。在目前,越来越多的国家和地区逐渐融入到国际经济体系中来。但要认清的是,今天的国际经济体系的正常运行依赖于一系列互相联系的关键基础设施。这套基础设施处理效率的提升使系统操作过程实现根本改进,但是这些变化对于某些局部地区来说,极有可能会在其遇到突发事件时,恢复能力大为减小,且可用的备份能力减少,造成潜在的灾难性故障和系统失控。为了维护整体国家和社会的安全,就必须对计算机信息安全技术提供充分的保证。

4 结 语

当今时代,是一个信息高度发达的时代。为了不断适应时代的发展需求,研究计算机信息技术的普及和应用课题,具有重要的实际运用价值。

主要参考文献

[1]徐朋爱.计算机信息技术发展方向及其应用研究[J].电子世界,2014(12):3-4.

第7篇

关键词:网络空间;安全防护;安全体系;建设

中图分类号:TP309 文献标识码:A

随着信息技术的迅猛发展及推广应用,网络信息已成为各行各业管理控制的神经中枢,近期发现的勒索病毒又一次敲响了网络安全的警钟,因此,网络空间安全体系建设已成为影响单位发展乃至社会稳定的重大课题。

一、网络空间面临的主要安全威胁

近年来,网络空间安全得到高度重视,将其设为一级学科、颁发《中华人民共和国网络安全法》《国家网络空间安全战略》《网络空间国际合作战略》等,这也说明网络空间面临的安全威胁越来越严峻,具体来说,主要包括以下4个方面。

一是安防技术总体滞后。网络空间攻击与防护自从网络诞生以来就一直存在,但安全防护技术总是在出现了新的漏洞、新的攻击方法后,再研究有效的应对之策。目前网络空间安全防护体系基本上是基于已知的攻击手段和常规攻击流程构建的,以被动防御策略为主,通过封堵端口、修补漏洞、边界防护等方法实现,因此,安防技术的滞后性给网络空间安全防护体系的构建带来了技术上的现实威胁。

二是安防设备可控性差。目前我们使用的网络空间软硬件系统、标准规范大多靠国外引进,90%以上的CPU和存储单元、95%以上的系统软件和应用软件、85%以上网络交换元器件都采用国外产品或基于国外开发平台研制。据国家互联网应急中心抽样监测,2016年,中国境内有1699万余台主机被黑客利用作为木马或僵尸网络受控端,境内约1.7万个网站被篡改、8.2万余个网站被植入后门程序,监测到1Gbps以上DDoS攻击事件日均452起。这一系列数字表明,安防设备可控性已成为日益严峻的安全威胁。

三是安防机构机制不全。我国2014年2月成立网络安全和信息化领导小组,积极推动网络安全防护管理体系的构建。即将于2017年6月1日起施行的《中华人民共和国网络安全法》,对国家网信部门、国务院电信主管部门、公安部门和其他有关机关的职责进行了明确,但总体上看,安全保密联管、网络安全联防和信息安全联控的工作机制也还没有完全建立,同时,信息系统重建设轻安全、重使用轻防护等现象在一定程度上还存在。

四是安防责任意识不强。在日常应用中将用户密码设置为简单数字、或者设置与用户名同名,通过即时通信工具发送用户密码,用户密码在某些共享空间中明码存放等现象时常存在;在非密级互联网交流平台谈论敏感信息的事件也经常发生。同时,信息服务提供商的安全意识也不强,2016年12月雅虎先后证实总共超过15亿用户信息遭窃取。因此,无论是普通用户,还是系统设计、运维管理人员,都存在安全意识不强的问题,自以为信息系统的日常使用出不了安全问题。

二、强力推进技术与装备体系自主可控

目前我们的网络信息系统绝大多数是基于国外软硬件产品构建,是否安全难以掌控,必须强力推进自主可控相关工作。

一是加快自主可控安全技术与装备的研发。在研制桌面计算机、服务器、手持式、便携式终端等软硬件装备的基础上,统一规划构建网络空间安全自主可控技术产品规范,研制防火墙、路由器、无线接入、证书分发、入侵检测、舆情监控、防病毒软件、安全操作系统、安全数据库管理系统等软硬件产品,真正构建成体系的网络空间安全自主可控产品体系,实现从被动防护到主动防护、从静态防护到动态防护、从局域防护到全域防护的转变。

二是通过示范试点强力推广应用。信息技术产品具有很高的技术应用创新性与很强的用户体验性,长期处于实验室验证阶段,难以促进产品的优化完善,真正好的信息技术产品都是用出来的,只有投放市场接受用户的体验,才有可能出现这样那样的问题。因此,应将研制出来的产品在一定范围内积极组织示范试点,研发单位动态跟进,不断优化升级,不断修改完善。对于重要的信息系统,应在全自主、高可信的基础上构建更加安全可靠的保底手段。

三是在实际应用中优化完善自主可控技术与装备体系。要实现真正有效的安全防护,仅靠几个产品是不太可能的,而是要从技术研究、装备应用两方面入手构建体系化安全防护。在技术研究方面,应从物理安全、网络安全、主机安全、应用安全、数据安全、安全支撑出发,分等级构建相应的技品、参数配置策略、技术实现方案、应急处置预案等;在装备应用方面,依据信息系统的重要程度及遭到破坏后的影响程度,明确提出装备使用具体要求,使用户在病毒与木马查杀、入侵检测、防火墙、访问控制等系统的使用中,能做到设备与设备之间优化配合、安全策略不断优化,真正发挥自主可控技术与装备的作用。

三、不断强化运维与监管体系集约高效

通过系统监控、用户申报、在线支持等多种技术手段接收、处理各类安全事件,通过风险评估、监察预警、攻击测试、应急响应、安全审计、检查评比、强制整改等方式,不断加强对网络空间安全体系的监督管理。

一是强化制度管理和全员安全教育。运维和监管都离不开制度的约束,在国家立法、行业规章等方面已有一些网络空间安全管理措施规定,但对于一个具体的单位或应用系统,还有必要制定更为详细具体、针对性更强的制度措施,并定期有计划地开展全员安全教育,让全体人员知晓哪些操作能做、哪些不能做,在运维人员自我监督、相互监督的基础上,不断完善专业监管体系。

二是强化内部管控和各项技术手段运用。大多数网络空间安全事件来自于内部,既要依靠各项规章制度管理和约束,又要将各类网络空间安全技术手段和软硬件设备进行有机组合,形成有效的结构化立体安全运维监管体系,使网络空间安全运维监管在技术上做到有效监测、即时发现、主动防御,并具备安全事件追踪能力,才能真正震慑各种内部及外部人员的不安全行为。

三是强化人才培养和网络攻防演习演训。真正要确保网络空间安全运维与安全监管,人才是根本保证,网络空间安全在技术上高新尖的特点,使得人才的价值更为突出。建设高素质的网络空间安全防护队伍,既是社会发展的必然要求,也是网络空间安全的现实需要。因此,国务院学位委员会、教育部于2015年增设网络空间安全一级学科,加快推进网络空间安全高层次人才培养。总的来说,要坚持科学筹划、整体部署、突出重点、集约高效,把握网络空间领域人才成长特点规律,积极创新网络空间安全人才队伍培养模式,优化网络空间安全人才知识能力结构和培养目标,建立良好的网络攻防演习演训机制,努力培养一批会管理、懂技术的高素质网络空间安全专业人才。

参考文献

[1]王伟光.网络空间安全视角下我国信息安全战略理论构建与实现路径分析[J].电子技术与软件工程,2015(3):229-230.

[2]周季礼,黄朝辉.2014我国周边国家网络和信息安全建设大扫描[J].中国信息安全,2015(1):86-98.

[3]徐晓军.军工企业信息安全面临的形势及对策探讨[J].网络安全技术与应用,2015(6):11-12.

免责声明以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。
相关文章
相关期刊
服务与支付
发表咨询 润稿咨询 文秘咨询 购买杂志