引论:我们为您整理了13篇数据保密解决方案范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
0引言
快速信息化已经是我国经济社会发展的一个显著特征。许多的企事业单位,尤其是物流企业和电子商务企业已经把数据平台作为了自己的核心竞争力之一。但是基于信息技术和网络技术的数据平台正在面临着来自安全性方面的诸多挑战。
本文提出了一种通用的基于两种加密技术的加密系统,为解决数字平台所面临的安全性难题提供了可能。该系统融合了对称加密技术、非对称加密技术、验证技术,较好的实现了了数据交流者的身份认证、数据传输过程中的保密、数据发送接收的不可否认、数据传输结果的完整。本系统尤其适用于对保密度有较高需求的数据平台。
本文重点针对4个方面进行讨论:(1)数据平台安全性问题;(2) 对称加密体制与非对称加密体制; (3) 一种更加安全的加密与验证系统; (4) 总结.
1数据平台安全性问题
在数字时代,数据平台的构建已经是企业的必需。论文参考网。企业的关键业务数据作为企业的宝贵资源和生存发展的命脉,其安全性是不言而喻的。论文参考网。但是,现实是,这些数据却没有得到很好的保护。据赛门铁克公司2010年1月对27个国家的2100家企业进行的调查显示,被调查的所有企业(100%)在2009年都曾出现过数据丢失问题,其中有75%的企业曾遭受过网络攻击。
数据平台的建设要注意以下问题:
(1)严格终端管理【1】。
终端采用硬件数字证书进行认证,并要求终端用户定期修改PIN码,以确保终端和数据来源的真实性。
(2)采取访问控制技术,允许合法用户访问规定权限内的应用。
(3)保证通信链路安全,建立端到端传输的安全机制。
其中,解决数据安全性问题最有效的方法就是在存储和传输过程中对数据加密,常见的加密技术包括对称加密技术和非对称加密技术。
2对称加密体制与非对称加密体制
2.1. 对称加密体制
2.1.1对称加密体制的原理
对称加密技术在已经有了悠久的历史,以凯撒密码为代表的古典密码技术曾被广泛应用。现代的对称加密算法虽然比那些古典加密算法复杂许多,但是其原理都是一样的:数据发送方将明文数据加密后传送给接收方,接收方利用发送方用过的密钥(称作秘密密钥)及相同算法的逆算法把密文解密成明文数据。
图1给出了对称加密体制的工作流程。发送方对要发送的明文数据M用秘密密钥K加密成密文C后,密文经网络传送到接收方,接收方用发送方使用过的秘密密钥K把密文C还原成明文数据M。
图1: 对称加密体制工作原理图
2.1.2对称加密体制的特点
对称加密算法的优点是加解密时运算量比较小,所以加解密速度比较快[2]、加解密的效率也比较高。
该算法的缺点是不容易管理密钥。原因有二:一,在对称加密体制下,用来加密和解密的密钥是同一个,这就要求接收数据一方,即解密数据一方需要事先知道数据发送方加密时所使用的密钥。二,每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一的钥匙,密钥的需要量比较大。假如平台上有n个用户需要交流,根据保密性要求,每两个用户就需要一个密钥,则这n个用户就需要n(n-1)/2个密钥。论文参考网。
2.2. 非对称加密体制
2.2.1非对称加密体制的概念
与对称加密技术不同,在非对称加密体制下加密密钥与解密密钥不相同【3-4】。在这种体制下,每个用户都有一对预先选定的、完全不同但又完全匹配的密钥:一个是可以像电话号码一样进行注册公布的公开密钥KPub,另一个是用户需要保密的、可以用作身份认证的私有密钥KPri,而且无法根据其中一个推算出另一个。这样,数据的发送方(加密者)知道接收方的公钥,数据接收方(解密者)才是唯一知道自己私钥的人。
非对称加密技术以大数的分解问题、离散对数问题、椭圆曲线问题等数学上的难解问题来实现,是目前应用最为广泛的加密技术。
图2给出了非对称加密体制的工作流程。发送方把明文数据M用接收方的公钥KPub接收方
加密成密文C后经网络传输给接收方,接收方用自己的私钥KPri接收方把接收到的密文还原成明文数据M。
图2: 非对称加密体制工作原理图
2.2.2非对称加密体制的特点
非对称加密算法的优点是安全性比较高
非对称加密算法的缺点是算法十分复杂,加解密的效率比较低,用该技术加解密数据是利用对称加密算法加解密同样数据所花费时间的1000倍。
3. 一种更加安全的加密与验证系统
3.1加密与验证系统的框架
更加安全的加密与验证系统主要由数据的加密作业、数据的解密作业、数据完整性验证三大模块组成。
数据加密模块由数据发送方作业。发送方首先将待发送数据明文经哈希变换并用发送方私钥加密后得到数字签名。然后,使用对称加密中的秘密密钥对数字签名和原数据明文进行再加密。最后,使用接收方的公钥对秘密密钥进行加密,并将上述操作结果经网络传送出去。
数据解密作业模块由数据接收方作业。接收方首先用自己的私钥对接受到的、经过加密的秘密密钥进行解密。然后,用解密得到的秘密密钥对接收到的数据密文和加密后的签名进行解密。
数据完整性验证模块也是由数据接收方作业。接收方对解密模块作业得到的数据明文和数据签名进行操作,首先将该明文进行哈希变换得到数据摘要。然后,运用数据发送方的公钥对数据签名变换得到另一个摘要。最后,比较这两个摘要。若两者完全相同,则数据完整。否则,认为数据在传输过程中已经遭到破坏。
该系统框架将对称加密、非对称加密、完整性校验三者融为一体,既保证了数据的高度安全性又有很好的时效性,同时,兼顾了数据源的合法性和数据的完整性,能有效地规避仿冒数据源和各类攻击,是一种值得推广的数据存储和传输安全系统模型。
3.2加密与验证系统的实现
图3给出了这种种更加安全的加密与验证系统工作流程。其中,M指数据明文,C指数据密文,A、B分别为数据发送方和接收方,私钥A指A的私钥,公钥B指B的公钥。
图3:一种更加安全的加密与验证系统
4.总结
文中提出了一种基于两种加密技术的加密与验证系统设计,讨论了该加密与验证系统的总体框架与流程实现,得出了本系统能到达到更高的安全性与时效性的结论。
数字时代的到来给我们带来了前所未有的挑战和机遇,我们必须迎头赶上,化解挑战抓住机遇,提高自身的综合竞争力。把信息技术应用于各个行业,必将为我国社会经济的发展和人民生活水平的提高带来新的福音。
参考文献
[1]周蓉蓉. 构建公安消防信息网内外网边界接入平台[J]. 网络安全技术与应用, 2009, 12:46-48.
[2]管孟辉,吴健,湛文韬,张涛. 移动电子政务平台中安全Web服务的研究[J]. 计算机测量与控制, 2009.17(5): 967-969.
[3]程伟. 基于无线的核心WPKI安全开发平台设计[J]. 地理与地理信息科学, 2009, 9(6) : 50-52.
篇2
可信赖计算是一个长期的、依靠集体协作完成的计划,它可以为每个人带来更安全、保密和可靠的计算体验。它是微软公司的核心安全技术。可信赖计算主要包括以下四个组成部分:软件、服务和产品中的安全性、保密性以及可靠性,还有业务惯例中的诚信。
安全性
微软已经并将继续投入大量的资金和资源来提高微软产品和技术的安全性,诸如Windows XP SP2、Windows Server 2003在安全性上的增强有目共睹。
另外,微软还提供了基于业界广泛认知的最佳实践,以及相关实施指导、培训,从而帮助客户利用安全的微软产品实现安全的网络应用。
2007年微软Forefront安全解决方案推出,使安全性得到了进一步增强,通过网络边缘、服务器、客户端三个纬度的共同防御,实现纵深安全性。
尽管安全性的问题并非微软一家软件厂商就能够从根本上解决,但是通过微软Forefront安全解决方案,可以协助广泛的企业客户将安全性问题对计算机使用的影响降至最低。
保密性
今天,计算机与用户之间的联系越来越广泛。这就使得有人有机可乘,利用广告软件或垃圾邮件等手段侵犯用户,或者使用间谍软件或账号盗用软件等方法窥视其他用户行为,并且从中捕捉敏感信息。
为最大程度上保证保密数据不被侵犯,最有效的做法就是使恶意软件、广告软件等无法侵入企业内部。Forefront Server Security解决方案通过在Exchange和SharePoint进行消息过滤,可有效降低可能侵犯用户隐私代码到达用户计算机的可能。
微软公司将不断进行新技术的开发,增强安全性,从而帮助企业保证核心业务数据不被非法窃取和损坏。
可靠性
数字时代并不仅仅是指计算、吸引企业、知识工作者和家庭的注意力,以及构建一些将所有这些因素联系起来的标准这三者之中的任意一个特定的方面。它们的核心是可信赖的系统,也就是可以按照用户希望的方式非常可靠地运行的系统。
因此,微软面临的最大挑战是软件和计算生态系统越来越复杂,同时缺乏评定可靠性的真实标准。微软公司希望开发出一种无缝计算机制,使其中各类型设备同时运作,就像它们都在一台设备上一样。微软认为,可靠性是这一远景的关键推动力。
为了实现可信赖计算的最终目标,微软公司从以下三个方面进行了不断努力。
1. 技术的投资
微软公司的目标是将客户的需要作为头等大事来抓,以便为他们提供一个最可信赖的计算环境,致力于为客户提供更有价值的安全解决方案。
2.高度负责的领军人物
篇3
在这些威胁和风险中,最有可能发生并造成严重后果的便是保密信息有意或意外的泄漏。一旦发生数据泄漏事件,企业不单要承担保密数据本身价值的损失,严重的时候还会影响企业的声誉和公众形象,并有可能面临法律上的麻烦。
Forrester Research的统计资料显示,70%以上的数据泄露都是无意的。电子邮件在不经意间就可能将海力士的核心机密信息泄露给竞争对手。
面对这样的窘境,海力士希望将可能让机密或专有信息泄露的行为牢牢控制住,例如员工使用加密Web邮件、数据向第三方存储站点的传输、远程访问应用软件等。
因此,必须制定一套有效的信息泄漏预防解决方案,来着眼于无意的数据丢失所导致的日常风险。
有安全专家曾建议,基于终端的防泄密从技术上来说是不可靠的,而且规模越大,可靠性越差,而管理难度也越大。
因为基于终端的解决方案是一种封堵传播途径的技术,在理想的情况下,如果能够封堵所有的文档传播途径,则文档不会被传播出去。
Blue Coat Systems大中华区执行总监潘道良表示:“企业必须从互联网网关处入手,有效阻止意外泄露和恶意窃取。企业的网络资源管理人员必须清楚获知机密数据在网络中的精确位置。监测这些数据、信息的使用者状况,并有力保护数据的不被窃取、流失和破坏,帮助企业保护财产、控制风险。海力士需要重新获得网络的控制权,管理盲点,在保护数据的同时实现法规遵从。”
网关阻止信息泄露
由于大多数Web安全解决方案不能检查SSL隧道,SSL隧道携带着点到点的加密数据,使SSL成为截获数据最有效的承载体。
海力士通过选型对比,选择了Blue Coat ProxySG设备,实现监测互联网通信并根据政策进行控制。借助Blue Coat的SSL,海力士可以了解内部用户和外部站点之间的SSL加密通信。他们还可以对带宽进行优先化管理,验证网站证书,在不审查通信内容的情况下避免钓鱼欺诈,这将有助于保持员工个人财务交易的安全性和机密性。
其中具备ProxyAV模块的ProxySG让海力士能够对带宽进行优先化管理,验证网站证书和检查SSL通信,从而更好地避免数据泄露和恶意软件威胁,例如僵尸网络和Web邮件。
篇4
深圳是伊顿面向全球的研发和生产基地。三家位于深圳的工厂拥有5000多名员工、29条先进的自动化生产线,年产UPS达到800万台。伊顿在深圳设立的研发中心也是其全球三大电气研发基地之一,产品研发和测试工程师超过1000人。
刚启用的伊顿在深圳的亚太区电能质量产品和系统检测中心,是除美国、芬兰之外,伊顿在全球拥有的第三个产品和系统检测中心。“该检测中心同时也是客户体验中心,配备了全球领先的检测设备和技术,不仅能够检测单体设备,还能对包括UPS、电源分配单元(PDU)、AMS监测系统和第三方设备的整个电能系统解决方案进行测试,其最大测试能力是可对两台并联的1100kW的UPS进行测试。”罗世光介绍说,“客户在选择一款定制的电能解决方案后,即可在检测中心看到其运行的全过程,通过亲身体验增进对产品的了解和信心。”
“过去3~4年中,我们在中国市场的总投入已经超过1200万美元。我们仍在持续加强中国本地化,并从去年底开始进一步提升了针对中国用户的售前和售后服务能力。”罗世光告诉记者,“目前,我们90%的UPS都在深圳研发和生产。最近,深圳研发中心刚刚研制出一款新的UPS产品。与许多跨国企业采取的远程遥控式的本地研发策略相比,我们是实实在在地将研发部门落户在深圳,为亚太和中国市场提供本地化服务的同时也面向全球客户。”
云计算与大数据的发展推动了大型数据中心的快速发展,用户对数据中心整体解决方案和定制化解决方案的需求也与日俱增。“从2010年开始,伊顿增加了为中国客户定制数据中心解决方案的服务。在今年的商大会上,我看到了商和用户的积极反馈。”罗世光表示。
针对小型数据中心,伊顿可以提供模块化、标准化的解决方案;针对中型数据中心,伊顿可以针对不同行业客户的需求,提供有差异化的解决方案;针对大型数据中心,伊顿可以提供按需扩展的高能效、低整体拥有成本的解决方案。从产品到系统再到整体解决方案,这不仅对伊顿是一个新的挑战,对其商来说也要经历一个大的转变。
为了迅速提升商销售解决方案的能力,伊顿一方面不断更新其数据中心整体解决方案,另一方面加强对商的销售培训,实现信息共享。罗世光表示:“我们提供的定制化解决方案一方面要满足用户的个性化需求,另一方面还要保持开放性。我们将为用户提供解决方案与服务打包的一体化解决方案。”
第三届全国等级保护技术大会征文通知
为深入贯彻落实国家关于大力推进信息化发展和切实保障信息安全的文件精神,进一步推进信息安全等级保护技术交流,经公安主管部门同意,公安部第一研究所拟于2014年7月举办第三届全国信息安全等级保护技术大会(ICSP’2014)。
会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
篇5
语音通信是现代通信的重要内容,也是敌对势力和不法分子攻击、窃密的主要对象之一。因此,面对无处不在的信息安全威胁,语音加密通信已经在党政军警和特殊行业普遍使用。长期以来,受限于现有保密技术水平而无法像语音明文一样实现跨网络、跨制式与跨终端互通,语音保密通信只能在相同网络、相同制式,甚至相同型号终端之间进行互通,极大地限制了语音加密通信的应用价值,给党政军警和特殊行业的信息敏感部门在执行各种任务的过程中带来诸多不便。
目前,广泛应用的无线通信系统,包括各种制式的移动通信网络、卫星通信网络,为了提高无线频谱的利用率,在终端和基站之间的无线信道通常采用声码话的方式进行通信,而到达基站后,则需要将声码话转换成标准的64K PCM,再进入交换网络,实现信号交换,并与其他网络互通。通信网络的基本模型如图1所示。
在上述情况下,需要在终端和基站分别配置一个相同制式的声码器,对语音信号进行转换。声码器只能对语音信号进行处理,并且只有相同体制、相同参数、相同速率的声码器才能实现互通。语音信号经过加密后就变成白噪声,如果不进行特殊的处理,是无法穿越声码器并进行还原的。因此,目前,通信系统广泛使用信道加密的方式,即在终端声码器之后的信道部分对信息进行加密,而在基站,则需要进行解密,以便明文通过声码器,进入交换系统。这样一来,只能实现无线信道的半程加密,安全性无法保证。为了实现全程加密,需要对系统进行改造,旁路基站侧的声码器,并对加密数据进行适配,使之能在交换系统中透明传输。
信道加密具有以下特点:仅限于相同体制、相同参数、相同速率设备之间加密互通,无法实现异网保密互通;在不考虑声码器属性的情况下,等同于普通数据加密,技术实现简单;需要终端开放底层应用开发接口,容易被劫持或篡改,较适合功能机或驻留安全OS的专用智能机;需要改造基站,以实现加密信号的透明传输;需要改造交换机,以支持相关信令。一个典型的信道加密过程如图2所示。
除了信道加密方式,还有信源加密方式。这种加密方式是在声码器之前对语音信号进行加密处理,要求加密后的信号依然呈现出语音的特征,才可能透过声码器实现保密通信。自上个世纪90年代以来,基于信源加密的语音密文互通技术一直是信息安全领域的热点研究对象,先后出现了信源扰频加密、信源时频域乱序加密、类语音调制加密等解决方案。这些技术和解决方案都不同程度地推动了语音密文互通技术的发展。但是,原有这些信源技术存在保密强度低、语音质量差等严重缺陷,用户接受度低,无法大规模推广使用。
要解决上述信源加密存在的问题,必须解决四大技术难题:声码器穿越情况下的良好音质,声码器穿越情况下的精准同步,声码器穿越情况下的数据调制解调;声码器穿越情况下的密钥交换。
针对这些难题,芯盾公司多年来潜心研发,在业界独创性地提出了DR4H信源加密支撑技术体系(以下简称DR4H技术体系)。DR4H技术体系包括五大技术:动态重构正交频分复用相位调制技术、时频域多重多维变换与特征提取参数重构技术、全谱探测与特征参数跟踪的精准同步技术、信道参数实时跟踪与断点隐蔽记忆技术。
DR4H技术体系实现的信源加密具有如下特点:独立于声码器,可实现全程加密、异网互通;不改变既有终端与网络,甚至不改变用户使用习惯;真正的数字加密体制,保密性能好;良好的语音质量,保密话与明话相比质量无明显下降;产品形态多样化,性价比更好。
此外,DR4H还在密钥交互方面支持双因子远程安全认证,可以极大地拓展DR4H技术体系的应用范围,在包括金融、物联网、车联网、智能控制与工业4.0等领域可大显身手。
为合作伙伴创造价值
芯盾公司的愿景是:做信息安全领域的高通,掌握自主核心技术,引领新一代信息安全技术的发展。公司的主营业务包括信息安全核心技术、软硬件产品和整体解决方案的研发,以及销售和信息安全服务。公司依托DR4H信源加密融合支撑技术体系,专注信息安全技术,提供整体解决方案,稳居产业链前端,引领技术与产品的创新,致力于为合作伙伴创造价值,实现双赢,共谋持续、健康发展。
芯盾公司的商业模式是:专利技术授权+芯片销售+PCBA销售、整机ODM/OEM和方案订制。
掌握核心技术
信息安全事关国家和社会的稳定,以及国家的发展战略。为保障互联网安全、国家安全,我们必须在某些方面、某些领域突破核心关键技术,实现弯道超车。
截至目前,芯盾公司就DR4H技术体系提交了5项国家发明专利,已被受理,还获得了6项实用新型专利,另有数十项发明专利、实用新型和外观设计专利、软件著作权在申请过程中。DR4H技术体系在严格遵循国家相关安全标准与密码规范的前提下,安全便捷地实现了语音跨网络、跨制式和跨终端的保密互通,支持多个安全等级、多种密钥交互方式。芯盾公司还推出了手机安全伴侣、安全一体手机、座机安全伴侣、安全平板座机、安全对讲耳机、安全三防手机、安全三防PAD等系列化信息安全终端产品,解决了困扰信息安全业界多年的语音密文互通的重大技术难题,实现了公众移动网7模之间,以及公众移动网与固定电话网之间的语音、数据保密互通。另外,芯盾公司还解决了海事、全球星和铱星,以及我国刚刚发射的天通一号与其他网络保密互通的问题。
芯盾公司密扈蓝牙耳机是一款基于DR4H信源加密融合支撑技术体系的终端保密设备。客户不需要支付高额费用购买、更换加密手机,无论现在用什么网络、制式、品牌的手机,只需将密扈蓝牙耳机通过蓝牙与在用手机链接,即可与持有基于DR4H技术的保密设备的通信方进行加密通信。密扈蓝牙耳机也可以作为普通蓝牙耳机进行明文通信。
密扈蓝牙耳机的优势如下:
全程加密,异网互通。密扈蓝牙耳机基于业界独创的DR4H技术体系,可以实现7模移动网络之间的全数字信源加密互通,亦可与DR4H技术体系的固定电话座机、卫星移动终端等实现加密互通,开创了电路域全数字信源加密不受网络、制式、终端限制,全程加密互通的先河。
信源加密,安全可靠。密扈蓝牙耳机作为手机伴侣,独立于移动终端,通过全数字信源加密、密钥实时交换和二元安全模式,实现了真正意义上的端到端全程数字加密。
时尚简约,使用方便。密扈蓝牙耳机通过蓝牙协议连接各种制式的移动终端,无需改变运营商和电话号码,即可实现密话通信,还可以根据需要随意选择终端和号码,具有很大的灵活性。
篇6
思杰系统有限公司宣布完成对美国应用安全解决方案提供商Teros公司的收购。Teros公司在网络应用防火墙市场占有最大的份额,它在Web及XML Web服务安全技术上的创新已赢得众多业界的奖项。思杰在早些时候收购了应用网络加速技术市场领先的NetScaler公司, NetScaler解决方案拓展思杰接入平台,优化了思杰的网络应用接入解决方案。此次收购Teros是对NetScaler产品线重要的补充,Teros技术将帮助思杰客户更好地防御Web和XML Web服务面临的攻击,进一步扩展了思杰在应用实施解决方案及产品领域的领导地位,保证用户可以高性能、低成本且安全地实施包括C/S、桌面和网络在内的所有应用类型。思杰将Teros完整的应用安全产品线更名为思杰NetScaler 应用防火墙。除了将其作为单独的网络应用安全解决方案出售,思杰计划在2006年将Teros技术作为一个软件模块整合到思杰NetScaler应用实施系统中。
合作公关界学术与实践的首次强强联合
中国传媒大学公关舆情研究所暨中国新闻发展公司舆论情报研究基地在京成立。在信息传播领域中国传媒大学具有学科优势,新华社直属的中国新闻发展公司拥有多渠道、多功能、多层次、多手段的资讯传播、体系和信息收集系统以及旗下中国环球公共关系公司的专业化服务。公关舆情研究所将建立一个舆论情报和信息收集、分析、研究的一体化平台,以促进中国舆论理论研究和实践运用的互动,推动中国舆论信息和舆论情报的收集管理工作,从而为组织、机构和国家的决策提供准确、有效并具有指导意义的信息资料。同时,对我国的社会舆情进行科学的监测和研究,探索并发展公共关系行业新的研究领域。
解决方案IBM全面拓展易捷解决方案
IBM了以“高价值 + 高成长――易捷创新之道成就蓝色小巨人”为主题的2005年IBM易捷系列解决方案。最新的易捷解决方案实现了全面的拓展,包括:从单点产品向基础架构解决方案及合作伙伴建立在易捷平台上的行业应用解决方案延伸,透过IBM服务方案轻松拥有信息化能力,凭借融资租赁方案实现灵活的购买和交付,提供企业培训方案提升组织技能,携手合作伙伴搭建易捷渠道生态系统。易捷系列是根据中小企业市场需求定制的解决方案,自2002年以来,以先进的技术和精准的定位在市场获得快速发展。
解决方案赛门铁克保电子邮件安全
赛门铁克公司推出电子邮件安全及可用性解决方案,通过有效维持通讯系统及数据的安全及随时可用,成为市场上唯一能全面满足用户在业务和IT方面需求的公司。赛门铁克的电子邮件安全及可用性方案提供业界领先的产品和服务,专为用户节省成本而设计,减少大量垃圾邮件、阻截病毒,并通过归档实现对旧有邮件的生命周期管理,协助保障用户电邮系统的弹性架构。赛门铁克电子邮件安全及可用性方案满足用户内部业务需求,同时也符合外部法规对于管理公司邮件数据的要求,方便用户管理储存在电邮中的企业数据。
德勤中国高科技50强揭晓
由德勤国际会计公司评选的“2005年度中国高科技、高成长50强排行榜”揭晓。这50家企业分别来自中国的十个城市或者地区,三年收入平均增长1123%。从事电信相关行业的企业占据了50强的主导地位,该行业入选企业占总数的34%,其次为互联网(22%)、软件(20%)、半导体(16%)。从地域上看,超过三分之一的50强企业来自北京,其次为上海和深圳。增长最快的五家公司取得了高达7029%的三年收入平均增长率,2004年这一数字为2515%,显示出中国高科技企业的强劲增长趋势。
新品 佳能数码复合机简约商务随需定制
Canon iR3530,专为大中型机构应对各种复杂的办公作业而量身打造。除传承了Canon iR系列出色的打印效果与稳定的产品性能外,iR3530更可通过一系列可选的附加功能来实现您的个性化办公需要,真正做到繁简随需、从容应变。
iR3530采用了新型的iR控制器,整体性能优越。创新的并行处理技术可以同步处理复印、打印、扫描、存储、网络等多重任务。在资料管理与储存方面,便捷的存储箱功能可以设置100个用户收件箱,可以实现存储箱内文件随时的共享与打印。另有保密打印功能,从而满足网络办公的保密需求。另外,每一台iR3530都经过严格检验,全面符合“能源之星”国际标准,100%不含铅铬。
篇7
当今天的企业采取措施将网络改造为一种可以帮助员工提高生产率的工具时,他们必须设法保护网络及其所传输的数据,确保网络及其资源的可用性,同时还要降低开支。
标准的园区网络架构
企业园区网的解决方案
企业园区解决方案的设计目的是满足很多企业目前最主要的目标:保护、优化和发展他们的业务。企业园区解决方案结合了一个包含智能交换和路由的基础设施,以及多种有助于提升生产率的技术。例如IP通信、移动和强化安全特性。这样的完美结合使得企业可以部署一个永续网络,从而能够迅速地适应不断变化的要求,快速、安全地支持新兴的应用,以及通过改善对信息和通信的访问而简化流程。
园区网基础设施
园区基础设施是使用企业园区解决方案的基础平台,它提供了创建一个强大安全、可调整、可扩展的融合园区网络所需要的底层服务。因此,它是让企业可以实现业务目标的关键。
园区基础设施所包含的特性可以确保:
服务质量(QoS),它让关键任务型数据和对延时要求很高的流量(例如IP话音)可以得到优先处理。
IP组播,它可以降低向多个接收端发送相同的数据所导致的网络负载,降低为了服务各个连接而对主机和路由器提出的处理需求。
高可用性,确保网络服务和资源始终可用和可以访问。
为了帮助您获得很高的可用性,我们的园区网提供了:
可靠、容错的网络设计,它可以自动发现和纠正故障。
永续网络技术,例如热备用路由器协议HSRP;它可以为主机和骨干网连接之间的关键节点提供永续性。
恢复功能,例如简单服务器冗余协议SSRP,它可以在路由器和ATM交换机群组之间通信检测设备故障,并在故障发生之后的1秒钟之内自动进行重新路由。
针对今天的园区网络
企业需要可以帮助他们保护网络,优化资源和投资,以及发展他们的业务的园区解决方案。
安全的园区网络
今天的安全攻击不仅会给人们带来不便,它们会导致网络中断,窃取保密信息,以及威胁企业的盈利能力和业绩。今天的攻击的速度和所造成的损失都比以往任何时候高得多。
园区安全解决方案可以满足所有这些需求,它是一组为了防止您的网络遭受潜在的破坏性攻击(来自内部和外部的有意或者无意的攻击)而设计的思科产品和功能套件。它能灵活、可定制地部署,可以利用企业对于多种平台(例如专用安全设备、基于路由器的安全、基于交换机的安全)和多种技术(例如防火墙;威胁防范;身份验证;授权和记帐[AAA];URL过滤;以及802.1x)的投资。
园区安全解决方案提供的工具可以帮助企业通过下列手段保护他们的网络。
威胁防御DD防止网络遭受有意或无意的攻击。
信任关系和身份识别DD控制网络的访问权限和用户在网络上的行为。
安全通信DD确保内部和外部话音和数据通信的保密性。
统一融合的网络
IP通信可以帮助企业将他们的话音和数据服务整合到同一个园区网络上,从而让企业将他们的总体成本降低。
思科IP通信解决方案包括
IP电话DD让单地点和多地点企业可以将IP作为主要的话音通信方式。
IP联络中心DD为思科电话添加多种服务,例如智能联系管理、实时Web协作和电子邮件响应管理。
IP视频/音频会议DD通过用IP电话将身处不同地点和时区的人们连接到一起,最大限度地提高电话会议的灵活性。
IP视频广播DD为视频会议应用部署提供一个便于管理,经济有效的网络基础设施。
统一通信DD将个人生产率管理工具,例如统一信息处理,基于规则的呼叫路由和话音识别与思科IP电话集成到一起。
园区的移动网络
随着企业对于提高生产率的重视程度的提高,员工已经无法承受在工作日“无法正常工作”所导致的损失,无论是在办公桌前、会议室中、还是在公司的咖啡厅,今天的用户都需要方便地获取各种集成化的网络服务DD包括IP电话和视频会议,以及他们所期望的数据服务,例如电子邮件、日程安排和数据库应用。
园区移动解决方案可以帮助企业大幅度地提高员工生产率,通过提供对资源和数据的访问,可以加快员工的响应速度和提高客户的满意度。
思科园区WLAN解决方案的组件可以通过密切配合。帮助企业:
在员工不在办公桌前时保持他们的生产率;
为来自其他地点的访问员工提供方便的安全的网络访问权限;
防止企业受到未经授权的、不安全的WLAN接入点(恶意接入点)的影响;
篇8
而对企业内部,管理方式过于传统,人工使用频率高,重复劳动多,难以保证100%正确率,通常等待运输完成后几个月,才录入早已完成的信息,处理账单结算等事宜,造成了运输过程中信息的严重不透明、不对称,从而导致了大量人力物力的低效和浪费。
国内专线资源丰富但信息不透明,传统公开招投标投入大、存在风险,货主难以有效获得服务可控、成本适中的物流整体服务方案。
在此背景之下,运输协同解决方案服务商上海先烁信息科技有限公司(后文称oTMS)应运而生,他们开始仔细审视运输这个曾经的黑匣子,思考如何去改善流程,去获得更大的节省、更快的客户反应、更好的终端客户体验。
oTMS通过社区型运输协同平台,打破传统物流层层外包信息不透明,难管理的现状,将货主、第三方物流公司、运输企业、司机和收货人无缝连接起来,形成更加透明且高效的运作链条,帮助各方轻松管理运输业务。oTMS通过丰富的行业经验和资源,向客户提供运输业务整体解决方案,帮助客户构建运输商业网络;同时也可以帮助企业优化运输解决方案,创造最佳的客户体验。
产品主要内容
oTMS用云平台的概念连接运输流程中所有环节的参与者,包括货主、第三方物流公司、承运商、司机,甚至最终收货人,形成一个基于核心流程的、平衡的、多赢的在线商业生态系统,相当于是线下运输的一个线上镜像。并且以系统数据平台及专业咨询顾问团队为依托,提供交易咨询服务,带给客户全新的一站式物流管理服务。
1.交易咨询服务
依托oTMS平台内客户沉淀的众多服务可追溯、成本可控的承运商资源,配备专业的解决方案团队,根据客户实际需求,制定提供运输协同解决方案。
1)运输交易优化
A.客户物流业务现状梳理与问题诊断
B.匹配客户需求的招投标服务+管理软件的总体解决方案提供
C.基于新建物流业务架构或渠道整合提供定制化的运力配置方案
D.基于oTMS优质、可追溯运力池的供应商筛选、接洽
E.咨询顾问和客服团队对接及专业的项目推进体系支撑
2)物流运作咨询
oTMS咨询团队将基于丰富的物流实操+理论基础,把脉行业发展动态,为客户提供专业的物流业务分析及咨询服务。
2.社区型TMS
1)oTMS云平台
无缝对接企业现有的ERP/WMS系统,也可新建运输订单,分配并承接多级承运商及运输司机,完美解决中国运输市场层层转包的现状。
设立KPI考核,杜绝运输过程中的人为因素,让真实数据说话,据此评价承运商的真实运输能力、服务能力及管理能力。
分配订单后货主企业仍可在协同平台上追踪货物在途运输实况,了解运输中出现的异常情况,使信息传递顺通无阻。待货物交接之后可立即对运输账单进行审核及确认,加快运输流程运营效率。
在合作承运商无法满足运力的情况,或临时猛增的大规模运输需求时,企业还可以在云平台选择拥有真实评价的其他承运商进行合作,得到更有保障的运输体验,解决运输各种无法预测的多变情况,加重oTMS无车承运人的角色演绎。
云平台在不改变成现有运输情况下,达到端对端的运输流程管控的目标。同时,伴随运输流程产生的大量真实有效数据,形成企业内部的数据中心,为企业大数据管理与分析提供宝贵的基础。
2)卡卡APP
对接云平台,可随时接收承运商发送的订单,及时了解运输需求,并按需进行提送货确认。手机APP可直接调用摄像头及LBS应用,报告运输位置。
提供交接货物的电子回单,随时可进行异常情况汇报,让运输流程真正达到透明化、实时化。
3)到哪了APP
对接云平台,可随时查看订单,反馈异常,批量收货,完成收货后,可对司机服务进行真实评价,改变中国运输市场中长久以来的人情问题,让B2C行业中的评价体系进入B2B运输市场。
4)BI智能分析工具
线上定制企业专属KPI,并首创地图展示,帮助企业建立运输全局观。设立分类查询,报表导出,以真实有效数据对各承运商进行KPI对比,支持企业管理。在互联网+时代利用大数据进行承运商考核,简化手工制作图表工作,同时基于运输线路长久处于动态的情况,让更多优秀的承运商成长壮大,获得更多利益,最大程度优化货主企业的供应链。
oTMS的独特价值
1.拥有专业的解决方案团队
oTMS先进的信息技术与管理理念,还有对物流行业的创新探索精神,得到各方关注的同时,吸引了众多优秀人才,组成专业的解决方案团队。
1)团队成员主要来自甲方和大型3PL 2)具有丰富的物流行业经验
3)拥有深刻的行业认知和信息渠道
2.拥有完善的项目运营体系
oTMS组建之初至今,已服务超过900多家客户,并且满足客户的不同需求,已形成相当成熟的项目运营体系。
1)oTMS拥有从产品到运营,完善的客户服务团队
2)oTMS的产品与服务已帮助数百家货主、物流企业实现运输交易与管理的优化
3.拥有丰富的承运商资源
oTMS通过社区型运输协同平台,打破传统物流层层外包信息不透明,难管理的现状,使物流运作形成透明且高效的运作链条,更经济、便捷地帮助各方轻松管理运输业务,吸引了众多物流资源集聚平台。
1)oTMS和传统方案的差异:
两类系统的根本区别在于应用视角完全不同,传统TMS着力为大型企业构建单一管理工具,合作方更多是提供数据支持;而oTMS的社区型将业务链上的各种角色纳入平台中,各方都在系统中拥有自己的账户、自己的应用功能,同时各方之间可以在平台上共享数据。
2)oTMS引入APP实现移动操作互动
移动终端的使用,让运输管理由链条式转向网络结构成为可能。oTMS提供的是做互联的一套协同产品,为贯穿这个链条提供协同平台。
3)oTMS独创握手交接模式
在现有运输环节上,回单是核对账务及辨识货物是否完整交付的依据,司机送货完毕后,需将回单带回,所以单证是非常重要的一环。
oTMS独创性的“握手交接”功能可通过卡卡和到哪儿App扫描订单二维码的方式轻松进行收货确认的操作,解决了传统纸质回单传递周期长,丢失损坏甚至信息错误的问题。
4.【客户案例】
客户:某快消品货主企业
目标:构建匹配业务发展的运输解决方案
客户基本情况:
1)经销网络覆盖全国,现有运输体系难以支撑快速发展的业务需求
2)承运商多但缺乏管理,合作不深,服务能力不稳定
3)缺乏应急处理能力,节假日发货困难
5.oTMS服务及价值:为客户提供咨询+招投标+软件一体化解决方案
1)针对客户需求及现状,提出满足短期节假日运输应急方案及配合其中长期业务发展需求的物流总体方案
2)基于oTMS平台内运力资源,使用oTMS招投标模块,帮助客户寻找匹配其需求的承运商资源,优化客户承运商资源
3)提供支持其全国范围物流协同管理的SaaS版TMS + APP
oTMS应用效果
1.企业管理效益
1)全局视图
通过一个开放的运输管理平台连接运输链条中的合作伙伴,各方在系统中拥有自己的账户及对应的功能,同时可以在平台上共享数据,而平台方可以为每一个用户提供其平台上业务的全局视角:
A.免费连接&容易操作:像微信添加好友一样容易
B.唯一可以实现多层连接的TMS
C.独特设计的信息传递机制,跨级信息保密制度,该分享的分享,该保密的保密
D.下游承运商&司机:不限链接数量和层级
2)全程管理+异常管理
通过运输管理系统紧密结合业务流程,管理订单全过程,实现企业协同,提升整个运输链条的管理水平及效率:
A.通过APP回传的第一手信息,平台用户可零时差在PC端查看,改变对突发异常情况只能事后处理的被动处境。
B.系统会根据APP内设置的定位频率,主动抓取位置信息,并显示在百度地图内,各定位的连线可组成路径回放。
3)数据分析
系统沉淀真实业务数据,账单/KPI报表实时可查,为运营管理提供基础:
A.系统会根据计费周期,定时生成KPI和账单。快捷精确,并且透明,灵活。
B.定期主动推送至管理层邮箱的KPI报表和多维度分析报告可以帮助管理者更好地了解业务状况。
2.经济效益
1)KPI提升,销量上升
通过与ERP系统等的有效对接,实现了真实的市场信息的采集、分析和处理,为准确、及时、有效地提供物流服务提供了保障。各项KPI指标均大幅度提升、终端客户的满意度提高25%以上。
2)成本降低
通过项目的成功实施,减少了和各方沟通的时间,减少了人工错误,减少50%负责沟通的员工。提升了整体物流运行效率,提高了整体仓储各环节之间的衔接速度和有效性。
3.社会效益
1)节约社会资源
互联网+改变传统行业的热潮当中,oTMS获得资本方,融资方及客户方的认可;整合物流信息,节约社会资源。
篇9
网络管理同样是这个道理,在传统的管理模式下,各主机都有自己的维护界面,系统维护人员需要逐个的进行维护和管理。而全方位IT资源管理则对机房内所有设备的远程管理进行整合,实现跨地域的集中管理,实现一个顶仨的梦想。
从捉襟见肘到面面俱到
近年来,随着电信、金融等各行业的繁荣发展,IT基础架构管理中的问题不断突显,传统的管理模式在企业的数据中心网络运营变化过程中显得捉襟见肘。
以电信行业为例,电信行业的网络一般属于超大规模,包括多种设备和多种系统互联,并且数据机房跨地域分布,一个城域网就有几十个POP节点,每个节点的设备繁多,在传统的管理模式下,各主机都有自己的维护界面,系统维护人员需要逐个的进行维护和管理。这种管理模式一旦出现故障时,网络管理人员要赶赴现场进行维护,不仅需要耗费大量的人力成本,而且浪费时间,增加IT管理成本。
集中控管理念对机房内所有设备的远程管理进行了整合,实现了跨地域的集中管理。远程管理方案使得网络管理员不用进入机房就可实现对各品牌服务器进行应用程序安装和维护,实现“无人机房”的运营模式,确保了核心机房的物理安全性。同时,集中控管解决方案将庞大的网络问题集中缩小到一个界面、一个机架,不仅节省了机房空间,管理人员还可以在第一时间发现问题,并对问题作出反应,有效解决了网络规模庞大的电信行业远程管理问题。
除了远程管理之外,安全问题在IT日常管理中也越来越突出,最有代表性的当属金融行业。随着金融系统在业务处理、信息管理及电子商务等各环节的应用水平不断提高,金融行业对安全管理的要求也随即提高,不仅需要安全保密的数据传输方式、完备可靠的系统架构,还需要提供详细日志功能以及多种故障防护的方案,这是传统的管理模式所不能解决的。
与传统管理不同,集中控管不仅能提供安全保密的数据传输方式、完备可靠的系统架构,还可以提供详细的日志功能,使得所有的用户系统操作都有据可查,使得维护记录具有可溯性,利于人员的考核和事件的追踪,消除了由于缺乏维护记录和监督所产生的安全隐患,大大增强了金融行业的控管安全。
无人机房的梦想
在各行各业的IT管理中还普遍存在着可用性差、效率低和人员管理繁琐等问题。对于具有大规模网络系统的企业来说,其IT网络维护需要大量的人力成本,并且大量的服务器、网络设备、存储、电源等分散放置,管理人员不集中,传统解决方案可用性较差,效率低下。在传统的管理模式下,极容易造成IT管理的混乱。集中控管理念将庞大的网络、人员问题集中缩小到了一个界面,有统一的管理规范,提高了效率,有效降低了管理的复杂度。
全方位IT资源管理者的梦想就是Avocent追求的理念。在其系列产品中,全方位管理的理念贯穿其中:
高效迅捷,管理维修人员无需到达现场,就可以检测问题,随时随地的管理IT架构,使得故障时间降至最短。
带外访问,带外管理解决方案可以在网络出现问题时,突破网络限制,迅速地应答并解决数据中心的问题,恢复生产力,将企业的损失减到最小。
篇10
办公体系复杂,敏感数据不好控制;终端多种多样,数据迁移隐患丛生;系统安全漏洞,员工有意或疏忽泄密……信息化时代正在发生翻天覆地的变化。大数据、云计算、物联网、移动互联网等各种新兴技术让信息安全变得更加复杂。同时,新的威胁和挑战也开启了安全厂商信息安全防护的新思路、新变革。
厦门天锐科技有限公司(以下简称天锐科技)总部位于美丽的海滨城市厦门,下设各省市分支机构,拥有覆盖全国的渠道和售后服务体系。作为中国领先的信息安全产品与整体解决方案提供商,天锐科技一直秉承锐意创新、安全可靠的研发理念,致力于为企事业单位提供安全、可靠的数据防泄密产品及整体解决方案。凭借一流的产品和服务,借助信息安全产业的发展契机,天锐科技成为数据防泄密领域的一匹行业黑马。
2006年,天锐科技进军加密市场,了结合内外网安全管理的天锐绿盾数据防泄密软件。2008年3月,天锐科技一举通过国家双软认定。2011年6月,天锐科技又通过了国家高新技术企业认定,同年8月获得《军用信息安全产品认证证书》、《信息系统产品检测证书》。2012年11月,天锐科技公司获得国家科技型中小企业技术创新基金。2014年,天锐科技迎来信息安全全面防护时代,推出了天锐绿盾全方位解决方案。
以创新安全为驱动,以“全方位守护”为产品设计理念,经过多年的研发积淀和市场积累,天锐科技形成了自身全面且极具竞争优势的产品体系。天锐绿盾以数据加密模块为基础,涵盖了网络安全、终端安全、数据安全、文档安全管理等四大系列产品体系,根据用户关注的数据风险差异及应用场景的不同,主动控制数据从产生、存储、使用到流转等各个环节的安全。各系统模块既独立又相互统一,实现了统一平台管理,形成了更完整的解决方案。另外,天锐绿盾还能够实现对Linux平台的广泛支持,同时实现Windows平台与Linux平台在数据加解密、策略管理配置上的完美兼容。天锐绿盾这种模块化、平台化、智能化、多样化的系统设计方案,无需封闭网络,无需封闭外设端口,不改变用户的操作习惯,开启了新一代企事业单位信息安全防护的新征程。
一直以来,天锐科技秉承着“天道酬勤、锐意进取、研发创新、客户至上”的企业核心价值观,始终专注于开发具有自主核心技术和知识产权的产品,专业从事信息安全领域产品的研发、销售和服务。作为信息安全领军企业,天锐科技多年来一直服务于各行各业,其品牌“天锐绿盾”旗下的系列产品及解决方案已成功应用于数百万个终端,用户遍及政府、军工、金融、建筑设计、轻工纺织等几十个行业,解决了客户面临的数据保密、内网安全、分级防护、安全云存储和基于移动互联网应用的移动安全等问题。创新推动发展。天锐科技以“提升中国信息安全综合防护水平”为使命,以完善的信息安全产品线和优质的服务护航企事业单位的数据资产。
篇11
1 需求背景分析
数字城管系统涉及部门众多,按照“资源整合、部门共建”的原则,协同工作系统要与电子政务网(共享内网资源)、社会管理创新网(共享监督员资源)、公安网(共享视频资源)、各处置部门(共享系统资源)的网络互联互通。局域网如果不采用有效的边界防护措施,可能会遭受网络攻击与入侵,造成系统服务中断,其后果是极其严重的。以计算机病毒为例,一旦中毒造成服务中断,导致城市管理案件无法及时上报、处置、核查,特别是造成评价系统数据失去公正性,其严重程度不言而喻。
2 多层面接入设计
数字化城市管理信息系统应用跨越政务专网、外部有线网、无线网,用户类型众多,整个平台将不可避免面临各种安全威胁与隐患。各级指挥中心、监督中心、城管基层部门、专业处置部门以及社会用户都通过不同网络路径进行访问,针对不同层面接入需要设计不同解决方案满足不同需求。针对城管队员巡查、监督员、专业部门处置人员等移动人员的远程VPDN安全接入方案,解决网络安全接入和传输;针对专业处置部门、公众服务区等不同安全区域的边界防护解决方案,解决安全接入问题,通常涉及到漏洞扫描和入侵检测,数据包过滤和病毒防范;针对数据中心的数据保护解决方案,以保证可靠性、安全、可管理;针对城管系统内部上网用户的行为监管解决方案,通常涉及到包括用户身份统一认证,用户访问授权控制和行为审计。
3 VPDN技术
VPDN(Virtual Private Dial-Newtork)技术向终端提供以拨号方式接入运营商宽带互联网,利用运营商宽带互联网公共网络资源建立虚拟链路,适应了数字城管网格化管理的需求(人员分散、地点分散),同时满足了无线数据安全接入、保密传输要求,确保“城管通”用户以安全方式访问数字城管内部数据资源。
VPDN组网使用两类关键网元:LAC和LNS LAC:L2TP Access Concentrator,L2TP访问集中器,主要用于通过PSTN/Internet网络为用户提供接入服务。LNS:L2TP Network Server,L2TP网络服务器,用于处理L2TP协议的服务器端设备。基于宽带城域网、虚拟通道由运营商核心网络设备提供、对使用者透明、两次认证、动态分配私网地址与互联网隔离,LAC和LNS通信通道存在于专网内,并采用专用隧道加密技术通信,安全性很高。
4 安全传输技术
移动接入终端通常有Android、IOS、Symbian等不同操作系统,Web Service技术的出现,使得不同机器、不同操作系统之间的分布式数据传输互联变成现实,其大量应用于网络客户端与服务器的联系。但是WebService本身是不安全的,为保证服务器与客户端传输的安全性,必须要满足三个方面的需求,即:保密性、不可篡改、不可抵赖。WS-Security (Web服务安全) 是一种提供在Web服务上应用安全的方法的网络传输协议,其最初是由IBM, 微软, VeriSign和Forum Systems开发的,协议包含了关于如何在Web服务消息上保证完整性和机密性的规约。WS-Security 描述通过消息完整性、消息机密性和单独消息认证提供 保护质量对 SOAP消息传递的增强,这些机制可以用于提供多种安全性模型和加密技术。加密数据时,可以选择使用对称加密(DES)或不对称加密(RSA)。通常的做法是,首先对要发送的数据做单向加密,获取数据的特征码(如MD5摘要);对特征码用发送方的私钥(非对称)进行加密生成S1;然后对S1和数据进行对称加密生成S2;最后将S2和对称加密的密码使用接收方的公钥进行加密。信息传输完整性通过消息摘要实现,信息的保密性通过对称加密算法实现,再将对称密码加密后发送到接收方,信息的不可抵赖利用电子签名来实现。
5 安全边界防护体系
在网络边界上,最容易受到的攻击方式通常有下面几种:信息泄露、黑客攻击、病毒侵扰、木马入侵、网络攻击,,那么如何防护边界安全呢?首先在最容易入侵的关键入口处设立安全关卡,例如古代城墙下面的城门,将城内与城外进行物理隔离,对所有进出的人员进行安全监控;其次,为了安全起见,在城墙外面再开出一条护城河,在河上架起吊桥,让入侵者的行为暴露在光天化日之下,无处遁形。最后,对于闯过前两道关卡混进到城内的危险份子,采取在城内建立一套行之有效的监控体系。比如古代的联防制度,部署视频监控等。一旦发现入侵者异样行为,立即处置。常用的安全边界防护技术有以下几种:(1)防火墙技术。防火墙的作用就相当于网络的“城门”,它是网络的必经通道,所有的数据包都从此处经过,是第一道关口,所以其在网络的边界安全设计中充当排头兵。它的设计原理来自包过滤与应用技术,它有一个访问控制列表(用户自定义)ACL,控制网络的第三层和第四层,只有符合ACL规则的数据包才能够通过。防火墙的缺点也是显而易见的,即只在网络层工作,不能对应用层进行有效识别,对隐藏在应用程序中的病毒、木马完全没有办法。(2)多重安全网关技术。当一道防火墙不能够满足需要时,通常的做法就是多加上几道安全网关,按照不同功能进行细化,如用于应用层入侵的IPS、用于对付病毒的AV、用于对付DDOS攻击的iptables。多重安全网关的安全性比普通一道防火墙要好许多,可以对付常见的入侵与病毒。(3)网闸技术。当用户需要更高强度的安全性时,如果采用物理隔离卡,需要在内网和外网之间来回频繁切换,使用起来很不方便,而防火墙自身的安全又很难保证,此时网闸技术应运而生,它的设计思路类似于“不同时连接”。即同一时间不连接两个网络,由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,通过中间的缓冲区来转接业务数据,从而实现内外网络的数据互通。普通防火墙是作用在于保证网络层安全的边界安全,而网闸重点是保护内部网络的安全,各有侧重不同。
6 结语
篇12
人事测评是每年事业单位和政府机关部门很重要的一个管理事项。公务员和干部的选拔任用、年度考核、推优评先等工作都需要全体员工进行投票选举,并且必须保证所有工作公正、公开。目前大部分单位都采用纸质选票,基本上是手工操作或是基于Microsoft Office Word下的应用,这样对信息的管理有诸多不便,有的虽然是用Visual FoxPro、Basic等软件开发,但由于开发工具本身的限制,对网络功能的支持程度不是很强,为以后软件升级到互联网带来了麻烦。因此有必要开发一个基于网络的人事投票测评系统,能在网络环境下及时、准确、保密、安全高效地完成各项人事测评工作,提高人事考评的质量。同时,为了信息的保密与安全,系统还要提供一定的安全机制,通过最新的网络信息化手段,及时、高效和保密地在计算机网络平台上完成各项人事测评工作,既体现了各项人事测评工作的公证性、保密性,又能提升人事测评结果的准确性,充分保证人事投票的正确无误。该文首先提出在建立人事投票测评系统时的安全性和保密性问题,然后提出各种解决方案。最后针对这些方案描述了后台管理员和前台投票人员的工作流程。
1 系统解决难点
1.1安全性、保密性强
由于本系统是一套关于人事测评方面的程序,涉及到人事信息及个人隐私,所以对系统的安全性要求非常严格,必须保证在服务器端与客户端中用户投票信息不留痕迹,并且需要保证投票数据的真实有效性。
针对以上的要求,系统中采用投票用户与管理用户程序物理分开、数据双重加密、严格权限控制及自身数据完整性校验等手段来保证数据的安全性及保密性。
1)投票用户与管理用户程序物理分开
管理程序与投票程序的物理分开,可以实现最大限度的后台数据的安全性,可以在第一层物理地址上保证系统安全性,防止非法用户进入系统。
2)数据双重加密
后台数据库中的部分数据,如人员登录密码、人员投票结果、中间计算过程等都经过双重数据加密,既保证了数据的安全性又能防止数据被暴力破解。
3)严格权限控制
系统采用双重权限控制方式,即前台的物理地址权限控制与后台的人员数据权限控制双重方式,保证了在没取得合法授权下,不能查看和操作数据的目的。
4)自身数据完整性校验
自身数据的完整性校验指的是,系统会根据某些业务流程中产生的数据来自动产生一些加过密的数据校验字符串,当原始数据的完整性被破坏后,可通过这个加密的校验字符串来找到该条被破坏的记录。
1.2内容的可制定性
由于人事投票内容的多样性,投票的格式及内容需要经常变换,所以必须可以让用户自行定义投票的页面及内容样式。
针对上述特点,系统被设计了所见即所得的投票内容设计器,可以让用户自行设计各种投票格式及内容。同时为了最大限度的给用户提供简洁的设计方式,系统提供常用的已做好的模板供用户直接使用。
2 解决方案
2.1方案概述
系统的解决方案包括系统的各项整体设计,如系统的体系架构设计、系统的安全性设计、系统的可靠性设计、硬件及系统软件的选择、应用软件的设计、以及系统的实施方案等等。本部分主要包括系统架构、系统软件、系统安全性保密性、系统扩展性等设计。
2.2系统架构
本系统的实现采用基于网页浏览器的B/S实现方式,技术上采用j2ee框架,采用java+spring+ibatis+struts,数据库采用Oracle数据库,Web服务器采用Tomcat,部署服务器的操作系统采用windows平台。
2.3系统安全性、保密性
考虑到网上投票系统对安全性及保密性的高要求,须满足下面五点要求:
1)有授权的投票者才能进行投票。
2)每个人只允许投票一次。
3)任何人不能确定别人谁投谁的票。
4)没有人能够复制其它人的选票。
5)没有人能够修改其它人的选票而不被发现。
基于上述五点考虑,在系统中提供了相应的以下九条解决方案:
1)系统采用的是纯java技术,输出到客户机上的内容也是纯的HTML页面,在用户操作完成后,在执行机器上不留任务操作信息,所有需要与用户发生的交互数据都通过服务器控制,所有用户操作的动作命令都需要由服务器端进行权限验证,只有通过权限验证的用户命令才能被服务器端正确的执行,否则将被视为不合法命令拒绝执行。
2)在关键操作命令上,如提交投票数据时,该操作采用本地数据加密提交或https加密传输协议两种方式,保证数据在传输过程中不被篡改和监听,防止数据泄密。
3)关键数据如投票用户产生的投票账号、密码、密钥、产生的投票结果都经过双重加密,只有通过系统的自身的解密与验证流程后才能展示给系统管理员查看,即使进入后台数据库也无法查看该信息。
4)为保证投票过程的不可追溯性,在系统投票结束后,不保留任何投票的中间数据,且投票期间产生的数据经过双重加密。
5)为保证投票数据的不可修改性,对投票人提交的投票数据,系统提供自身的数据有效性验证,一旦发现自身数据被修改,及时出现提示信息,从而防止在数据库级被修改,保证了所有提交的投票信息的真实性。
6)系统投票结果的查看经过严格的权限控制,只有被授权的人员才能查看投票结果,从而保证了投票结果的保密性。
7)系统设计时不保存投票用户信息与投票结果的关联,相关的操作都在系统内存中进行,彻底保证对投票结果的不可追溯性。
8)系统账号验证模块会一直监控所有登录系统的账号的合法性,在用户成功完成投票后,账号验证器自动锁定该账号并根据原先账号自动修改投票账号同时使投票密钥失效,杜绝了同一用户进行多次投票,并且有效的防止了该账号被重新启用。
9)为保证后台管理程序的安全性,本投票系统分两个大的模块,且登录地址不相同,后台程序可以放在内网上,投票端放在外网上。
2.4系统业务流程图
为了更加清楚地表达后台管理员和前台投票人员的工作流程,图1描述了后台管理员的业务流程图,图2描述了前台投票人员的流程图。在图1中,管理员通过账号和密码登录系统后台,可以对本系统中的人员信息进行编辑和补充,如填入手机号码,工作电话等信息。综合日常人事考评工作中所有选票的内容,将其进行相应的归类整理,形成几种常用投票模板,并可自定义模板内容。选择相应的模板后,系统会把该选票模板的内容复制到本模块中的选票内容设计器中,并对选票内容设计器中的相应内容进行修改,确定该选票标题后,保存后形成当前需要的选票。当制定完某张选票后,需经过选票内容审核流程,具有审核权限的管理员审核完该张选票后,才可以进行投票以及后续工作。
3 结束语
网络人事测评系统支持多个投票任务同时进行,系统支持一个密钥进行多个投票任务的投票。也就是说符合多个人同时在线投票的实际要求。在投票过程中,“投票过程管理模块”主要提供给后台管理人员使用,被授权的后台管理人员可以同时管理多个投票任务,并对每个投票的进度进行实时跟踪,系统可以查看到当前允许投票人是否已经投票,如没有投票,可通过发送单条短信进行再通知,也可实现群发短信再通知功能。系统发送短信系统借助本局已有的短信接口,往相应的表中插入数据,实现短信群发与自定义发送的目的。系统设置监票人员确认投票有效,被授权的监票人员在投票结束后,确认投票有效性后,才能进行后面的查看投票结果及结果统计分析。
参考文献:
[1] 周成学,包晓琴. A集团管理人员人事测评系统设计[J].科技信息(学术版), 2007(28):82-86.
[2] 陶永明.企业人事管理系统设计[J].计算机与信息技术, 2008(21):96-100.
[3] 朱庆芳.国家公务员考核实务[M].北京:经济日报出版社, 1994:63-65.