“企鹅disco”通过精心收集,向本站投稿了10篇开放政务数据保障公众数据权论文,以下是小编给大家整理后的开放政务数据保障公众数据权论文,欢迎大家前来参阅。

开放政务数据保障公众数据权论文

篇1:开放政务数据保障公众数据权论文

开放政务数据保障公众数据权论文

今年5月,上海政务数据资源正式面向社会开放,“上海政府数据服务网”作为开放统一入口,将提供数据查询、浏览、下载等功能。这次开放的市级政府部门数量增加到28个,涵盖地理位置、道路交通、公共服务、经济统计等11个领域。

与此同时,北京也在加紧开展政务数据的开放工作。根据北京市信息资源管理中心总工程师穆勇介绍,北京市经信委从5月起便组织开展了“北京市政务数据资源网”建设工作,截至目前,网站已发布的数据包括36个政府部门的272类,共计约36万条原始数据资源,以及部分领域的政策文件。网站提供原始数据下载、带有地理坐标信息的空间数据下载和在线调用API三种服务形式。用户通过互联网登录该网站并注册后,即可查询下载数据、在线调用API开发服务。

提高政府透明度?不仅如此!

政务数据是国家信息安全基础的重要组成部分,随着时代的发展,社会各界对于数据信息的共享也提出了新的要求。但是,往往由于获得不了这些关键数据资源或者获取成本过高等原因难以开发出相关的信息服务产品,制约了企业的发展。政府掌握这些核心资源,却因资金、技术、人员等方面的原因,没有很好的开发利用,造成资源浪费。所以,政府应该顺应发展的需求,积极收集整合各类信息,面向社会开放。

放眼全球,一股保障公众“数据权”的浪潮正汹涌而来。从目前全球参与开放数据运动的国家来看,既包括美国、英国、法国、奥地利、西班牙等发达国家,也包括印度、巴西、阿根廷、加纳、肯尼亚等发展中国家。国际组织欧盟、经合组织、联合国、世界银行也加入了开放数据运动中,建立了数据开放站。

政府信息公开只是为了提高政府运行的透明度,而政务数据开放的意义远不如此。举个例子,美国于1983年将原本用于军事的卫星定位系统GPS向公众开放使用,并进一步取消了对民用GPS精度的限制,这带动了包括汽车导航、物流和精准农耕等一系列产业的兴起,创造了大量就业。据称,美国国内超过300万的就业岗位是依赖于GPS的。而一个国家的政务数据无论从广度和深度还是数据规模都远超GPS,如果能够完全开放,其经济价值和社会价值都是无法估量的。

通过提高政务数据的传播和利用效率提高社会运行效率是开放政务数据的首要目的。政务数据放在各个政府部门是死的,而开放给社会,那它就是活的。社会治安曾一度是纽约市最为棘手的问题,每年要花费大笔的财政经费在警察和警务装备上。而随着详尽犯罪记录数据的开放,一些企业不仅开发出了提示公众避免进入犯罪高发区域和提高警惕的APP应用以降低犯罪发生的概率;而且还能将犯罪记录信息和动态交通数据结合起来,起到指导调配警力的作用。

对于企业来说,政府数据则意味着新的商业机会和运营成本的降低。九州联宇是一家致力于实时交通信息服务及其整体解决方案的小公司,可以给市民提供公交车到站信息查询服务。该公司基于微信公众平台开发的两款服务产品――“交通英雄”和”上下班路况”小有名气,其中附近交通执法”查询功能便是基于北京市政务数据资源网提供的“交通执法机构”数据增加对。该公司创始人表示,北京政务数据的开放让他们不需要每种数据都向地图企业购买了,这每年为公司节省数百万元的运营费用,省下的费用又可以用于新业务应用的创新。

法规先行

政务数据资源开放是指向社会开放政务部门在依法行政过程中采集或委托公共企事业单位使用财政资金采集的具有经济和社会价值的数据资源,包括原始数据及其加工后的相关数据,是政府信息公开的拓展和深化。其核心目的是更好地满足公众的需求,通过政府数据的免费使用来带动创新,创造出一些有助于大众更好地适应现代生活的实用工具和产品。

穆勇认为,政务数据开放应该遵循4个原则:价值导向原则,开放的政务数据资源应当是社会、企业需求的具有经济和社会价值的数据;质量保证原装,开放的政务数据资源应当完整、准确、连续,并能及时更新,数据格式便于计算机读取;责权利统一原则,各部门对开放的政务数据资源承担责任,依法明确数据可开放的范围和条件,并依法享有相应的权利;安全管理原则,各部门应当加强政务数据资源开放的审核工作,严禁开放涉及国家秘密、个人隐私和商业秘密的政务数据资源。

北京正是基于以上原则来开展相关工作的.。北京要求开放的数据资源通过“北京政务数据资源网”统一发布,各部门原则上不再单独建设政务数据资源网站。但各区县可根据自身情况在“数据资源网”开设区县频道,也可自建网站,并与市统一平台链接。北京市经信委会统一调研企业、公众对政务数据资源的需求,并反馈给相关部门和区县,相关部门和区县应当及时回应社会对数据资源的正当需求,对于可以开放的数据要尽快明确数据资源开放的具体内容和计划,适时向社会公布,对于不能开放的数据要做好解释说明工作。

目前来看,政务数据开放的形式主要有3种,最主要的是建立政务数据资源开放统一发布平台,这也是各国通行做法,比如上海和北京的政务数据资源网站。而政务数据开放的鼻祖美国今年初对政务数据站进行了全面改版,据最新统计,美国政府数据网站上共开放了88137个数据集、349个应用程序、140个移动应用,参与的部门达到175个。除了在国家数据站上整合部分州、地方政府的数据集外,美国还有40个州、44个县市建立了单独的数据站。

此外,建立政务数据资源开放专用接口也是当前比较流行的一种方式,尤其是对于有数据开放个性化需求的企业,在评估其数据处理能力和安全条件后,可与统一发布平台建立政务数据资源开放专用接口。还有一种形式是开发工具与数据加工模型,这种形式从技术上要求较高。

顺应全球的潮流,我国也在加紧政务数据的开放工作,但是相关法律法规的缺失严重阻碍了相关工作的推进。“政务数据开放是大势所趋,但是相关工作面临很多困难,而相关法律法规缺失是所有问题的症结所在。” 电子政务专家、青岛市电子政务和信息资源管理办公室信息资源管理处处长王朝静表示,“法律法规的缺失直接导致政府各部门责任和义务的不明确,哪些数据必须公开?哪些数据可以公开?公开到什么程度?出了事故如何定责?如果这些没有标准、没有制度,会大大削弱各部门的工作积极性,从而直接导致数据的数量和质量都差强人意,更新速度更是无法满足市场的需求。因此,政务数据开放政策法规必须先行,在此基础之上再建立数据反馈机制以及评估监督机制,将相关工作纳入业绩考核指标,从而保证开放数据的数量、质量和价值。”

篇2:大数据的基础安全保障论文

大数据的基础安全保障论文

目前,浙江省人力社保信息系统业务应用和数据存储正从分散部署逐步走向大集中,省级数据中心作为浙江省人力社保数据存储、网络传输和数据计算的中心,基础网络及安全建设,是提升网络性能和可靠性,确保网络信息安全的保障,对于数据中心充分利用设备资源,促进信息系统有效整合,信息资源共享共用也至关重要。

数据中心基础网络设计

网络是连接数据中心所有资源的唯一通用实体,构建坚实的网络基础设施将为数据中心业务运行、管理与运维提供保障。浙江省人力社保数据中心采用同城双数据中心架构,之间配置4台CWDM设备,用裸光纤通过CWDM链路复用技术实现IP网络和SAN网络的互联互通。每一对裸光纤复用出4路1GB链路用于IP网络连接,4路2GB链路用于SAN网络连接,并将两对裸光纤复用的光纤通道进行捆绑,以提高互联链路可靠性。数据中心按照分区、分层、分级、高可用的建设原则,用于提升系统平台和业务数据集中运营的抗风险能力。

分区建设:

良好的逻辑分区设计与安全域划分是数据中心网络的必备基础,根据业务系统的相关性、数据流的访问要求和系统安全控制的要求等,把数据中心基础网络分成内网区、外联区和互联网区,每个区有自己的核心交换、服务器、安全边界设备等,之间做好严格地逐级访问控制。

分层建设:

建立核心、汇聚、接人三层网络,形成完整的网络架构体系,为以后数据中心资源“池化”打好坚实的网络基础;两个数据中心各部署两台高性能的H3C 12508交换机构建网络核心层,实现各功能区域间的高速数据交换能力和突发流量适应能力;每一中心采用4台H3C 7506E交换机作为汇聚层,采用虚拟化技术以及跨设备的链路聚合技术,在保障冗余性的同时合理规避环路可能带来的影响,提供大密度GE/10GE端口实现与接入层互联,并部署各类安全、应用优化业务,如在交换机上集成防火墙、负载均衡板卡等;接入层采用H3C 5800系列,支持高密度千兆接入、万兆接入,支持堆叠,有较好扩展和上行双链路冗余能力。

分级建设:

在网络上实现三级的服务器应用访问架构,Web层、应用层和数据层之间通过交换网络的互连,层层的安全保护,形成结构清晰的易于部署的服务器接入架构。

高可用性建设:

双中心通过良好的整体规划设计,实现汇聚层、接入层和服务器接入的高可用性。具体来说汇聚交换设备之间采用VRRP,而安全、应用优化设备之间的VRRP,则旁挂到汇聚交换机上,尽量消除性能瓶颈。接入到汇聚层采用三角型接法,VLAN跨汇聚层交换机,链路冗余,故障收敛时间短,并采用IRF技术,实现分布式设备管理、分布式路由和跨设备链路聚合。服务器用两块甚至多网卡捆绑,采用多链路上行接入。另外,在设备及链路层面建设时考虑了以下因素:硬件设备冗余;物理链路冗余;二层路径冗余;三层路径冗余;快速故障检测技术;不间断转发技术。

数据中心网络安全体系设计

浙江省人力社保数据中心承载着浙江省人力社保核心业务系统和数据,同时与地税、公安、银行、医院等部门有业务交互和数据交换,因此数据中心的网络安全必须与业务系统实现融合,并且能够平滑的部署在网络中。浙江省人力社保数据中心的网络安全建设中的主要思想之一就是层次化的分级安全,把安全分成多个等级,划分不同的安全域,这与数据中心对安全的内在要求是相辅相成的。

数据中心在内网、外网、外联网等网络边界部署防火墙,用于对服务器访问的端口安全控制;在各个网络区域的访问接入处分别部署入侵防御系统,用来防御来自应用层的`攻击,实现对网络应用、网络基础设施和网络性能的全面保护;通过网闸确保内网与外网网络隔离,同时实现数据的安全交换;在内、外网分别部署网络防病毒系统,保护全网的服务器和用户终端;制定一系列的安全管理策略,包括访问控制策略、攻击抵御策略、渗透抵御策略、病毒控制策略、流量控制策略、风险管理策略、补丁管理策略等等。

具体来说,就是按照业务类型分为不同的逻辑区域,每个分区制定不同的安全策略和信任模型。从实际部署来看,又分为:边界访问控制、深度智能防御和智能安全管理。

边界控制是最基本的要求,用于控制各类用户对数据中心的访问。为此,在汇聚交换机上部署H3C SecBlade II万兆防火墙实现多业务集成,数据交互通过背板直接进行,具有高性能和高可靠的双重优势,避免交换机在线部署的性能瓶颈和单点故障;与防火墙旁挂部署方式相比,又具有配置策略简单、不改变数据转发路径、流量转发过程清晰、部署维护简单等渚多优点。

深度智能防御中,针对数据中心的各类DDoS攻击、木马、病毒入侵层出不穷,IPS部署在网络的关键路径上,通过对流经该关键路径上的网络数据流进行2到7层的深度分析,能精确、实时地识别并阻断或限制蠕虫、病毒、木马、DoS/DDoS、扫描、间谍软件、协议异常、网络钓鱼、P2P、IM、网游等网络攻击或网络滥用,从而可为客户网络提供三大保护功能:保护网络应用、保护网络基础设施、保护网络性能。

在智能安全管理领域,部署H3C SecCenter管理主流厂家的安全与网络产品、流量与攻击的实时监控、海量事件关联和威胁分析、安全审计分析与追踪溯源。数据中心除了大量的网络设备在运行外,更多是各类服务器、操作系统之间的业务交互,海量的告警、监控、SNMP、WMI等消息不断的在网络中传播,必须要对这些安全事件、网络事件、系统事件、应用事件进行统一的收集和管理,并通过智能化的分析把原始数据转换、筛选为智能安全的有效信息。

数据中心网络智能及虚拟化

配置F5、H3C SecBlade LB等网络链路和应用负载均衡设备,解决服务器任务调度和资源占用不均衡的状况,提高业务系统的整体性能。通过对各种应用进行识别和区分,并对服务器、防火墙进行健康检测和性能检测,采用自适应智能算法将各种网络及应用访问请求均衡分发至不同设备上,极大地提高了应用访问速度。另外,随着业务的持续发展、系统的更新升级、设备的不断增多,数据中心面临着资源分配与业务发展无法完美匹配的难题。在数据中心基础网络及安全建设中,采用虚拟化技术,将不同的业务隔离开来,彼此不能互访,从而保证业务的安全需求,也可将不同业务的资源隔离开来,从而保证业务对于数据中心资源的需求。具体来说,核心、汇聚交换机可采用虚拟化以及跨设备的链路聚合技术,防火墙可采用虚拟化功能集成或旁挂在汇聚交换机上,配合网络虚拟化完成数据中心资源的虚拟化等。

总结起来,浙江省人力社保数据中心基础网络建设具有以下特点:双中心三层网络架构,实现各功能区域间的高速数据转发;故障收敛时间短,系统运行可靠,业务持续性强;各区域问安全关系明确,各自安全实施,不会影响其它区域;根据不同区域和层次功能按需建设,业务部署灵活,可以非常方便的增加新业务区,而不改变原有的网络结构;网络结构清晰,便于日常运维和问题定位。这些为数据中心业务应用和数据存储提供了坚实的基础。

篇3:环境监测单位保障数据有效性探讨论文

环境监测单位保障数据有效性探讨论文

近几年,第三方检测机构发展迅速,只有保障其出具的数据有效,才能取得符合实际的环境监测资料,为改善环境提供数据支持。本文从数据分析、数据审核等方面展开探讨,以提高数据的有效性,从而提升检测机构的能力。

由于人们对环境质量及身体健康越来越重视,环境监测类行业空间广阔,新需求、新业务不断。再加上国家环保部出台了《关于推进环境监测服务社会化的指导意见》检测行业逐步从政府强制转向独立第三方模式,社会环境监测机构可提供面向政府、企业及个人的环境监测服务。诸多利好下,民营和外资在独立第三方优势明显,并在近年来得到了快速的发展。

据初步统计,截至8月,广东省拥有计量认证(CMA)资质的单位共有1 900多家,其中机动车尾气有400多家,建筑类有290多家,环境监测类位于第3位,共194家,交通、水利、地质类有135家,食品检测类有192家,另外还有卫生、疾控类等。

如何确保环境科学监测单位出具数据的科学准确有效,值得重视。按照《实验室资质认定评审准则》的技术要求,实验室应当对各要素人、机、料、法、环、测、样等实施严密有效的控制。这些技术要求环环相扣、互相支撑,只有对所有方面都进行监控,并进行分析与评价,才能确保体系有效运行,该文主要对保障数据有效性的相关措施进行探讨。

1 分析数据

为了保障分析数据的有效性,应该从人员、仪器、试剂、方法、环境、测试、样品几个方面着手。

1.1 人员

分析人员在整个监测过程中起着决定性的作用[1],监测人员能力素质的好坏,直接影响数据结果的有效性。分析人员必须是经过专业培训的、通过考核合格取得监测人员上岗证的人员。一般实验室对于样品分析的过程监督和质量控制做的很好,却忽视了对现场采样方面的监督。但是,现场监测人员采集的样品是否具有代表性是影响试验结果的关键。若采集的样品未按规范要求进行,那么后续的工作都是做的无用功。另外,要加强监测人员职业道德和社会责任感的教育,防止有些人员受到利益驱使,出具一些假报告。

1.2 仪器

监测分析必须借助各种仪器才能进行[1]。仪器需定期进行检定,在仪器2次检定之间、工作环境发生重大变化或者仪器的技术指标有微小变化时,均要进行核查,保证仪器正常运行。对于辅助性的仪器也要经过校正。对于一些大型精密仪器的'操作人员必须先培训经考核合格后再上岗,且使用者最好不要频繁换人。

1.3 试剂

试剂有市售原装的试剂和实验室配制的试剂。在监测分析中根据测试要求选用合适的试剂[1]。对于采购回来的试剂,应该进行验收,质量合格后方可使用。对于配制的试剂要注意保质期、保存方法和使用方法,避免给试验带来误差。

1.4 方法

分析方法是检测的核心[1]。为确保实验室的方法标准是现行有效的,实验室应每月定时进行标准查新,具体操作如下:每年1月的月初绘制表格,将本实验室通过计量认证的所有项目列在表中,标注标准名称、代号及年号,并将月份列于表中,每个月查新后就划勾。这种做法能有效预防由于个人或其他原因而引起标准查新的遗忘,同样也提高了管理的效率。另外,实验室还应该在评审前查新或以其他有效的方式书面确认标准、规范的现行有效。

1.5 环境

在室内分析过程中,温度、湿度、震动、卫生等环境方面的因素,对仪器稳定性的影响是非常大的。在现场采样过程中,天气为主要的影响因素。因此,一定要按照仪器的保养、运行要求及采样规范来做好保障工作[2]。

1.6 测试

在样品分析过程中,应按照规范的要求,采用空白样品、平行样、加标回收、标准物质、比对试验(人员比对、仪器比对)等方式做好日常的质量控制[3],并对结果进行评价。实验室在做好上述内部质量控制的同时,还应多注重实验室外控的工作,例如:参加实验室间的比对与中国实验室认可能力验证工作组的能力验证比对项目,来提升实验室的能力,通过权威机构的认可,保证出具的质量证明书的可信度[1]。

1.7 样品

采集的样品必须要有代表性。样品的采集、保存和运输必须按照相关规范进行,并尽快完成分析。采集样品的同时,按照比例采集现场平行、现场空白、运输空白和全过程空白,以保障数据的准确性。

2 数据的审核

在数据有效性审核方面,实验室主要注意以下3个方面:一是数据转移方面的审核;二是计算处理方面的审核;三是内容有误,查漏方面的审核。在数据转移方面,各实验员应细心的对照每个数据,防止写错、抄错、打错数据,在数据向上提交之前,每位实验员要再次核对所有数据。实验室负责人或监督人员应不定时抽查数据,并进行核查。在数据计算处理方面,实验员应弄清实验原理与计算公式的含义,原则上各实验员要至少进行2次计算(可以电脑计算1次、计算器计算1次),监督员进行日常的监督,数据审核人员也要进行审查。在数据提交前,每个实验员要对自己提交的数据进行合理性与逻辑性分析,例如总氮、氨氮与亚硝酸盐氮,化学需氧量与生化需氧量之间有一定的关系等,还要根据行业的特点、采样点的地理环境等相关因素进行综合分析,确保数据的有效性。另外,实验员应对数据的整体性进行初次审查,防止内容有误或有漏。

3 上级管理部门加强监督

由于第三方检测机构发展迅速,势必会造成各机构的能力参差不齐,这就要求上级管理部门要严格把好“入门关”,并要加强日常的监督与管理,防止数据弄虚造假,以保障检测机构的整体水平。

4 结语

环境监测数据质量是环境监测生命线[4],数据科学准确有效,才能充分发挥环境监测的保障作用[5]。环境监测单位应该以服务社会、提高环境质量为目标,提升自己的监测能力,为改善环境质量不断进步[6]。

开放政务数据保障公众数据权论文

篇4:数据丢失防护保障数据安全论文

数据丢失防护保障数据安全论文

数据信息安全丢失事件的连续发生,企业不可能坐视不理。现在,数据丢失防护成为了企业保障数据安全的有效手段。

相关调查数据显示,68%的企业每年至少会发生6起敏感数据泄露事件,更有20%的企业每年发生敏感数据丢失的次数达到22起甚至更多,而每条数据丢失导致的损失接近200美元。对于数据丢失事件的持续发生,相信任何企业都不可能坐视不理。

Gartner在报告中指出,在全球金融危机的环境下,内容识别数据丢失防护市场仍呈现出了较高的市场增长率,市场持续增长的原因主要包括:可用的内容识别数据丢失防护技术逐渐成熟; 用户逐渐认识到数据丢失防护技术对于满足法规遵从要求的重要性。

国家信息中心信息安全研究与服务中心主任吴亚非认为,数据丢失防护已经成为企业整体安全策略的关键需求,同时也是企业实现内容识别的未来发展方向。“在当前开放的网络环境下,企业要依赖于高速带宽和移动计算环境进行各种业务交易,为了降低随之而来的各种风险,企业开始采用数据丢失防护技术。” 赛门铁克亚太区首席信息安全顾问林育民表示,“赛门铁克的数据丢失防护技术,能够帮助企业防止数据在信息生命周期的一点或多点丢失,包括通过网络传输时、存储保存时或在端点使用时。”

“事实上,对于企业来说,它们关注的并不是系统是不是遭到了入侵,而是在系统中存放的数据和信息有没有被盗取,有没有被篡改,或者说是不是已经被破坏掉了,这才是重点。” 林育民表示。以前,传统的信息安全防御主要是以对系统的安全防御为主,其实,整个系统中最重要、最核心的是数据信息。而数据丢失防护可以帮助企业保护这些核心数据:深入的内容检查; 跨端点、网络和存储系统自动保护敏感数据; 提供事件响应工作流程,利用员工实现纠错执行。

据林育民介绍,以网络和存储为中心的数据丢失防护能够帮助企业降低由于员工疏忽而破坏业务流程所导致的数据丢失风险,能够防止敏感信息借邮件或上传数据外泄、被复制到可移动设备上或从服务器上进行违规下载;端点数据丢失解决方案可以帮助企业识别笔记本电脑和台式机上的敏感信息,并对其拷入USB存储、刻盘和打印等加以拦截。林育民认为,能够提供完整的审计数据和自动化执行策略是数据丢失防护为用户带来的最大价值,比如完整记录外泄的数据与背景信息,或者将暴露在文件系统上的、包含敏感数据的旧有文件转移。

此外,数据丢失防护有一个容易被忽略的`好处,其能够通过加强人员素质来降低风险,而员工一直被认为是企业最有价值的组成。事实上,所有数据泄露都涉及到人员以及应当遵循的相关流程,或是在处理信息时没能遵循流程,这种事件的发生大多由于人员对于流程缺乏认识,或是仅仅按照未受到妥善保护的业务流程来操作。“为了保护企业内最重要的数据信息,就必须要做到技术、人员与流程的结合,并有效地实施数据丢失防护策略,以降低企业的潜在数据丢失风险。” 吴亚非也认为。

正是如此,对于以数据为中心的安全,这种全面集成的数据丢失防护解决方案已经成为信息安全的关键组成。以信息为中心的安全战略包括将坏的信息拒之门外,因此企业还需要更深入的防护战略,这就依赖于传统的安全解决方案,如反病毒软件、反垃圾邮件等。同时,以数据为中心的安全同样也要确保正确的信息存在企业内部,这就意味着能够随时随地地保护信息。为了实现这一点,数据丢失防护便是将以信息为中心的安全转化为现实的关键所在。

篇5:装备综合保障数据的集成方法论文

该文探讨了装备综合保障要素数据安全的分析、集成、处理,将原来分散、独立的保障要素分析过程,纳入到一个统一的过程中分析,提高保障要素数据的分析、集成和处理效率。

在装备综合保障的分析与设计工作中,可靠性维修性保障性(RMS)分析与设计已成为关注的焦点。文献[1]指出,RMS工作在工程实践中的开展不是太好,重要原因之一是RMS设计与分析各自成体系,结果是增加了不必要的重复工作,影响RMS工作的效率和效益。论文提出应主要通过对现有技术的集成和改进,对RMS一体化设计技术进行探讨,采用以FMEA为中心的一体化分析、一体化设计的思路。

1 装备保障的集成要求

装备综合保障是与按序贯设计的“事后保障”完全不同的概念,它的优越性和生命力就在于“集成”,也就是通常所说的“综合”。ILS中的“集成”包括三层含义:

(1)装备与保障要素的集成;

(2)各种保障资源的集成;

(3)与保障要素设计相关的各专业技术的集成。

1.1 装备与保障要素的集成

ILS是对装备的全系统、全寿命保障,它是通过对保障要素的分析、设计和集成而获得的,最终成为一体化的“综合保障系统”提供给单位。

保障要素

保障要素是综合保障需要考虑的一组相互关联的问题,这些要素之间具有协调性和关联性。保障要素有10项,分为两类:第一类:资源与服务性要素。是实施保障的物质基础和服务,共有8项:人员和人力,供应保障,保障设备,训练与训练设备,技术文件,计算机资源保障,包装、装卸、存贮和运输,设施。第二类:技术与管理要素保障的技术和管理性内容共有两项:维修规划,设计接口。

1.2 各种保障资源的集成

按装备的使用和维修需要,8项资源要素要根据维修规划进行合理配备。8项资源要素包括:人员和人力,训练与训练设备,保障设备,技术文件,计算机资源保障,设施,供应保障和包装、装卸、存贮和运输。保障资源的集成是指8项要素之间的协调和关联。

篇6:装备综合保障数据的集成方法论文

装备综合保障,是在装备研制和生产阶段,为装备的使用和维修设计、分析和组织保障要素,采集有关数据进行集成组织、加工处理,而在使用阶段实施持续保障。综合保障形成过程,就是保障要素数据的采集、集成、存储与处理过程。

2.1 保障要素数据的采集方法

保障要素数据的采集方法为:通过保障性分析(LSA)过程,将各要素的分析集成在一个统一的过程中,用这个过程来规范分析项目和数据之间的相互联系,即“协调性和关联性”。

2.1.1 保障性分析(LSA)工作内容

保障性分析(LSA)作为系统工程和设计过程的一部分,在采办过程中通过有选择地应用各种科学和工程工作以便使设计符合保障性以及其它综合保障(ILS)目标[2]。保障性分析主要内容包括:所要求的工作项目,每一工作项目的说明,为执行某项工作项目所需的输入和产生的输出要求。(图1)

(1)图1右上角表示,保障性分析(LSA)的每一个工作项目都需要大量外部信息,并从其它工作项目得到的结果来进行分析和得到保障,后面的工作项目是根据前面工作项目的信息来完成。以任务分析(401)为例,它的信息来自201、205、301和303,它的结果要提供给402和403。

(2)图1左下角表示,保障性分析(LSA)的每一个工作项目的输入和输出都被设计成能保证LSA过程的重复。

(3)工作项目101、102和103控制和管理所有工作项目。

2.1.2 保障性分析(LSA)过程集成

这15个相互关联的'工作项目是供选择剪裁的。全部分析项目必须剪裁,以适合于任何规定的计划设计或者寿命周期阶段。这里选出产生保障数据最基本的子项目构成如图2所示的保障性分析过程。图2所示的LSA过程集成的主要分析工作步骤是:

(1)选择LSA备选项目(CI);(2)建立保障性分析控制号(LCN)结构;(3)功能分析;(4)故障模式、影响和危害度分析(FMECA);(5)以可靠性为中心的维修分析(RCMA);(6)在FMECA和RCMA完成后,就可以初步确认预防性维修(PM)/修复维修性维修(CM)任务;(7)修理级别分析(LORA);(8)详细的维修任务分析(MTA);(9)LSA分析结果记录在LSAR单一数据库中。

2.2 保障数据的集成―保障性分析记录(LSAR)

保障性分析记录(LSAR)标准内容包括:(1)数据输入集成方法;(2)自动数据处理(ADP)方法;(3)LSAR数据产生的LSAR报告―输出集成格式。

2.3 LSAR数据的处理和应用

(1)标准输出报告―LSAR有预先设定的输出报告及报告格式要求,包括报告的详细说明。

(2)用户定制输出报告―根据用户构建的综合保障系统数据报告需要,从LSAR数据库中提取数据,生成由用户自定义的输出报告。

(3)LSAR是编制技术手册的数据源―从LSAR数据库中提取数据,主要是任务分析数据,编制纸质技术手册(TM)和创作交互式电子技术手册(IETM),尤其是使用手册和维修手册。

3 结语

该文从综合保障要素的集成需要出发,探讨了装备综合保障要素数据的分析、集成、处理和应用问题。在方法上,将原来在各种单个技术标准中规定的分散、独立的保障要素分析过程,纳入到符合LSA规范的统一过程中分析,并在符合LSAR规范的单一数据库中集成、处理和输出,提出了过程集成、数据集成、应用集成。

篇7:云计算资源池数据安全防护及保障技术分析论文

云计算资源池数据安全防护及保障技术分析论文

随着科技发展,云计算极大的促进了业务保障工作的开展,由于用户数量不断增多,业务也在不断扩大,云计算资源池数据安全防护也有迎来了新的发展契机,因此本文将从云计算与资源池基本情况入手,重点分析云计算资源池数据安全防护与保障技术。

一、前言

云计算的出现改变了传统电信运营商的发展模式,使电信企业实现了精细化管理,尤其是云计算资源集中成为了可能,便于计算信息服务,不仅降低了成本与能源消耗,还促进了企业进一步发展。但依然需要重视与计算资源池数据安全防护,并联系实际提出信息安全保障技术,只有这样才能促进企业又好又快发展。

二、云计算含义

云计算概念最早出现于,其定义与内涵一直是IT界讨论重点,由于认识与理解不同,导致云计算含义始终没有明确定义。现阶段,美国相关部门对云计算框架模型进行了描述,并概括云计算的特征。

云计算特点有以下几点:第一,网络接入广泛,即通过云计算实现网络供应,并涉及大量客户端;第二,资源池,它以物理资源为基础,在虚拟化的作用下,逐渐映射成为具有虚拟化、模块功能化以及多用户服务的资源池,并按照系统要求为客户提供服务;第三,快速弹性计算,这一特征要求系统规模与计算资源一定联系用户需要实际进行调整;第四,按需自服务,它要求云计算服务是不需要人工参与就能进行的服务,以自助服务为主,如开通服务、更换配置、缴费等;第五,服务检测,它要求运服务是可以进行检测的,同时也制定了明确的收费标准与政策,所有服务都是透明的,便于服务者与用户查询[1]。

三、云计算资源池概述

云计算资源池就是将服务器物理资源转化为逻辑资源,使得一台服务器可以转化为几台甚至几百台相互隔离的虚拟服务器,不仅可以提升资源利用率,还可以使系统管理更加简化,便于服务器资源整合,同时也可以使IT界更好的应对业务变化。要利用云计算,就要构建大容量资源池,确保在业务高峰期能够满足用户各种要求,为用户提供优质服务。

四、云计算资源池数据的安全防护与保障技术分析

4.1软件安全防护措施与保障技术

云计算资源池平台中的各个虚拟终端都需要通过虚拟主机虚拟层与外部进行交互与联系,一旦虚拟层出现漏洞或被入侵,就会导致虚拟环境发生风险,因此,强化虚拟层安全异常重要。云计算资源池管理服务器属于虚拟化平台基础架构组成部分,用于虚拟主机、网络与各系统的统一控制与管理,这就需要联系实际情况做好虚拟服务器入侵检测工作,并建立起良好安全控制系统与防护功能,这也是确保虚拟架构安全加固的必要方式。在资源池中应用安全防护软件,主要是为给资源管理服务器提供入虚拟入侵检测策略,强化入侵防护能力。对于IDS入侵检测来说,因包括以下几点策略:首先,对重点虚拟化文件访问进行监控,同时也要对监控虚拟化软件关键命令与工具执行;其次,了解虚拟化软件关键配置变化情况,且实时关注虚拟机标准网络接口与各关键部分的工作情况,制定出较为简单的虚拟软件动作监控日志;再者,重视虚拟化管理服务器上的`成功与失败访问,确定执行命令,并做好虚拟管理服务器关键事件通用与审计工作;最后,确保虚拟管理服务器主机始终保持完整,了解主机配置变化[2]。IPS入侵安全防护则要关注以下几点策略:第一,重视Windows安全防护,加强对管理服务器应用组件的保护,确定基本架构组件与应用程序文件,更要重视敏感数据目录的构建;第二,控制管理服务器网络访问权限,增加可信应用程序,对需要访问的管理服务器访问工具加以保护;第三,调整好Windows基线,了解用户与用户组的变化情况,一旦发生登录失败,就要检查重点配置文件等是否被篡改;第四,检查文件是否完整,若不完整就要通过管理平台调整检查策略,实时了解平台中各种文件的变更与配置情况,同时也要监控管理平台日志,尤其要重视Web交互日志[3]。

4.2核心

业务主机安全防护与保障技术

不管是物理服务器还是虚拟化服务器,都会遇到相同的安全防护问题,主要有网络是否被入侵,是否遭到病毒攻击,是否存在漏洞或数据被盗等情况。资源池安全管理平台需要为物理机与虚拟化服务器提供全套安全防护体系,强化系统入侵,不断增强虚拟服务器系统的安全性,确保数据安全,所以,核心业务主机的安全防护与保障措施需要从以下几方面入手:第一,做到零日攻击,为实现这一目标可以利用沙盒技术与白名单技术来完成,可以有效减少恶意程序借助零日漏洞攻击重点业务服务器,同时也能有效防止恶意程序的传播。第二,加强对细粒度系统的访问与控制,通过锁定操作系统程序等,对各个操作系统与应用程序进行控制,并为其创建以行为虚拟Shell为基础,用于监控内核系统调用情况的策略,且通过设计访问控制列表,监控与访问程序,能够识别与核对用户身份与权限,明确可以访问的网址与访问时间、权限[4]。第三,确保文件等完整,主要是重视物理主机与虚拟主机的完整性,保证两者中的文件无论怎样变动都不会发生实时性改变;第四,收集与制定适用于物理与虚拟服务器使用的机制,并将其直接呈现在控制台上,联系手机应用程序确定策略控制与白名单;第五,重视系统与用户监控审计,不仅要监控用户登录核心进程,还要通过这种方式拦截用户登录过程,利用主机用户进行行为审计等;第六,构建高性能防火墙,强化防火墙性能,监控TCP/UDP实时流量,加大对缓冲区的防护,做好进程访问控制,重视各进程启动保护。此外,还要关注物理服务器与虚拟服务器系统的监控与审计,强化系统入侵防护,真正做好检测工作。

4.3运维管理的安全防护与保障技术

云计算资源池管理特性较为特殊,管理员权限较大,如果人员变化将直接影响业务安全。为保证运维安全,实时验证用户信息就要构建合适的云计算资源池堡垒机制,记录与保存操作过程。可以从以下几方面入手:首先,为云计算资源池供应细粒度访问控制,减少虚拟化平台的特权访问,重视用户访问虚拟资产管理;其次,做好自动定期系统配置与安全设置评估工作,准确记录成功操作与失败操作,以便为数据审计提供可靠依据,同时,重视命令级别的访问控制,区分管理权限,确定虚拟机访问对象;再者,重视账号集成管理,及时回收现有资源池管理员权限,无论是哪一用户都要经过运维管理软件认证以后才可以管理虚拟平台;最后,根据虚拟机的不同进行区分授权,通过多方认证以后才能使用服务器,这也是保证其身份合法的重要举措[5]。

篇8:装备保障数据在线自动推送方法设计与实现论文

装备保障数据在线自动推送方法设计与实现论文

装备在保障工作中会产生大量宝贵的数据信息,合理管理和运用这些信息资源对于装备保障信息化建设至关重要。针对这一问题,通过分析装备保障数据传输与处理的需求,对装备保障数据在线传输与处理的方法进行了研究,设计了数据自动推送逻辑,实现了装备保障数据的在线实时传输与处理。

1 引言

装备保障过程中将产生大量的数据,这些数据对于分析装备质量状态有十分重要的意义。装备保障信息安全管理系统是我军装备保障信息化建设的重要组成部分。目前,我军的信息化建设已经进入一个崭新的阶段,但由于历史原因,大量装备在维护、训练过程中产生的数据信息只能以纸质或不同格式电子文件形式孤立的保存在各型保障装备终端,无法实现装备保障信息的共享,严重制约了装备信息化建设的深入开展。

针对上述问题,文献[1]提出了一种基于XML转换规则的数据集成方法,以解决数据异构问题;文献[2]通过构建装备保障数据仓库,将各类装备保障数据和信息进行汇总,以数据仓库的形式进行重新组织和存储,建设综合性的服务系统,但未充分考虑实时性要求。本文以XML格式作为数据交换和传输的标准进行软件设计,实现装备保障数据局域网内的实时在线自动传输并及时地解析存储到本地数据库,有效解决“信息孤岛”问题,从而实现数据的共享和管理。

2 装备保障数据在线传输与处理方法

2.1 数据传输形式

在军械装备数据传输中,军械装备上传的测试数据以及传输过程中的数据均采用XML文件格式,保障数据的XML格式规范按照《军械保障装备采集数据交换格式标准》的要求执行。

2.2 装备保障数据在线传输与处理流程

军械装备保障数据在线自动传输是以以太网为依托,具体步骤包括:

1)计算机终端监听军械装备报送XML测试数据文件请求;

2)数据库服务器监听计算机终端报送解析数据请求;

3)军械装备测试完成后自动生成符合规范的XML测试数据文件;

4)军械装备向计算机终端发出上报XML测试数据文件请求;

5)军械装备向计算机终端上报XML测试数据文件;

6)计算机终端接收来自军械装备的XML测试数据文件,返回接收操作结果;

7)军械装备接收来自计算机终端的接收操作返回结果;

8)计算机终端解析接收到的XML测试数据文件;

9)计算机终端向数据库服务器发出报送解析数据请求;

10)数据库服务器接收来自计算机终端的XML测试数据文件解析数据,存入后台数据库。

2.3 系统的体系结构

根据装备保障数据在线自动传输与处理流程,将数据在线传输与处理系统分为三个模块:

1)实现军械装备与计算机终端之间的XML文件的自动传输。

2)计算机终端解析接收到的XML测试数据文件。

3)计算机终端向数据库服务器报送解析数据,数据库存储收到的XML解析数据。

3 装备保障数据在线传输与处理软件设计

3.1 基于C/S模型的数据自动传输

要实现军械装备与本地服务器之间的XML文件的'自动传输,首先建立C/S数据传输模型,在此基础上实现数据传输的自动化。软件由客户端和服务器端组成,客户端主要负责实时监测指定路径下是否存在XML文件,并把监测到的文件传送给服务器端;服务器端负责实时监听客户端发出的传送文件请求,当有传送文件请求时自动接

3.2 自动传输功能设计

1)客户端工作流程

客户端进行文件自动传输的工作流程如图1所示。从图中可以看出,当客户端连接到服务器端后,二者间将开启一个数据发送的独立线程。客户端开启后,向服务器端发出连接请求,对方接受请求后连接建立,二者间开启数据传输线程。客户端开始自动监测指定目录,看是否有文件存在,当有文件存在时,把该文件自动传送给服务器端。收到服务器端发出的“接收完毕”指令后,客户端自动删除该文件。客户端循环完成上述工作。当文件传输任务完成后,点击断开连接按钮,断开当前连接,或关闭软件窗口,结束任务,终止线程。

为实现客户端的自动检测功能,为客户端设置一个检测时钟,使其能够在指定的时间间隔(如间隔1秒钟)下定期进行监测功能。为不使本次文件传送过程对下一次客户端的监测产生影响,软件增加了把传送完成文件自动删除的功能。

从图中可以看出,当客户端连接到服务器后,二者间将开启一个数据接收的独立线程。服务器端启动后开启监听线程,接受客户端发出的连接请求。连接建立后,二者间开启数据接收线程,服务器端实时监听客户端发出的传送文件请求,当有传送文件请求时自动接收该文件,并把文件存储到指定的路径下。完成文件接收任务后,点击断开连接按钮,断开当前连接,或关闭软件窗口,结束任务,终止线程[4]。

3.3 XML文件解析

3.4 XML文件解析数据存储到数据库

装备保障数据在线自动传输与处理的最终目的是为了实现对这些数据方便有效地存储与管理,这就要求从XML文档中解析出来的数据必须及时的存储到当地数据库中。以SQL Server 数据库作为装备保障数据的最终存储终端,根据XML文档显示的信息,在SQL数据库中建立对应的信息表,其基本信息包括装备名称(Equipment Name)、装备数量(Equipment Number)、测试时间(Time)、测试装备状态(State)、监测出的问题(Question)等数据项,如表1所示。

在SQL数据库中建立数据表之后,通过C#语言编程与SQL数据库建立连接后,就可以将上述XML文档显示的信息存储到“装备保障数据信息表”中,从而实现对装备保障数据的管理[6]。

4 结论

本文研究设计了装备保障数据在线自动传输与处理,能够解决长期困扰装备保障信息化建设的“信息孤岛”问题,有利于部队信息化建设。另外,鉴于军械保障数据所含信息资源宝贵、内容密级性高,还可以建立一个易于查询的数据信息管理系统和用户安全登录系统。

篇9:当前保障性住房数据采集与维护管理的措施探析论文

2.1 加强数据的安全性建设

为保证所采集数据的安全性,应当采取相应的措施来确保数据能够安全保存。首先,可以对所采集到的数据实施数据备份,数据备份就是将数据信息进行另外的复制存储,以确保信息能够在多个地点分开保存,确保信息的安全性。目前所使用的数据备份方式主要是周期性数据备份。周期性的数据备份可以通过预先的设定使系统在一定时间内对采集到的系统数据实施备份,按照实际的目的要求不同,主要的备份技术包括完全备份、增量备份,以及按需备份。其次,还可以对数据内容建立访问限制,以防其他外来用户对数据随意浏览而造成数据泄露,给用户造成损失。在数据管理的相关部门内部也可以建立数据的分级访问机制。例如,不同的级别对数据有不同的访问权限,上级部门可以为下级部门提供权限来浏览相关数据信息,这样,数据内容就可以得到有效的保护,由于越权访问而造成的重要数据的外泄问题也会大大减少,从而提高了数据管理人员的工作效率,提升了整体数据的安全性。

2.2 建立统一的保障房数据接口

通过统一的保障房数据接口可以对涉及的数据实施多地区和多部门的分享,从而提高采集人员的工作效率,减轻数据的管理难度。但是,我国目前的信息系统大多是独立的,相互之间并没有统一的数据接口,因此,已经统计好的数据无法在各部门之间进行良好的共享和传递。例如,我国目前还没有建立个人信用系统以及实际收入核查系统,这样,信息采集人员就必须深入社区或民政部门等地方,对调查对象的居住情况、收入情况进行详细的调查,这样的工作方式显然耗时又费力,将极大地削弱工作人员的工作效率。所以,我们要尽快建立相关的征信体系和数据管理系统,对申请对象进行全面真实的评价。与此同时,还要与银行等其他部门建立统一的数据交互网络,由这些部门协助对申请对象进行动态的监管,这样得到的相互信息才更加真实可靠,具备实效性。

2.3 完善保障房数据的动态监管

对保障房申请对象实施动态监管可以有效提高保障房体系运作的公平性。建立保障房监管体系首先可以建立一个针对申报对象的自主申报机制。在一定的时间周期内,保障房的居住者必须对其家庭成员、工作情况,以及总体收入进行如实上报。住房保障管理部门对这些信息进行详细的核验,如果上报的信息表明该住户仍符合居住条件的话,那么该住户可以继续享受保障房福利。但是,如果上报信息显示住户已不符合居住条件,或者经调查,住户有瞒报信息的情况,那么保障房管理部门将依据相关管理办法对住户实施惩罚,该住户也不再享有保障房的居住权利。此外,保障房还应当与其他部门建立联动监督机制,针对保障房住户的各项指标进行动态监管,一旦发现问题要及时调查和处理。

2.4 加强采集人员的业务培训

目前,我国的保障性的相关政策和法规正在逐步完善,其相关的业务流程也越来越趋于规范化。因此,必须对信息采集人员进行及时的野外培训,确保工作人员能够对政策变化和相关管理问题有一个系统的了解和认识,这样才能做好保障房的数据采集和管理工作。此外,还要加强数据采集人员的信息技术培训工作。信息技术是进行信息管理的必要手段,信息管理人员必须掌握相关的信息技术,例如计算机的相关使用办法、常用的软件和系统操作方法等。培训之后,管理人员还应当建立一套系统的考核标准和细则,对数据采集和管理人员的培训情况进行考核。

3 结 论

保障性住房是确保我国社会稳定,实现低收入人群能够正常居住的社会保障福利。其中,数据采集作为衡量保障房申请者是否具备居住权利的手段,具有重要的实际意义。所以,针对目前数据采集和管理过程中存在的问题,相关部门要及时分析和处理,这样才能实现保障性住房分配机制的公平性和合理性。

篇10:当前保障性住房数据采集与维护管理的措施探析论文

1.1 保障房数据采集缺乏安全性

保障性住房的数据结构复杂,分布范围也很广,且涉及多方面的信息内容,因此,数据的安全性非常重要。这些数据一旦被破坏或泄露,将面临重大损失。一般情况下,采集到的数据都会存放在电脑系统当中,而电脑系统并非绝对的安全环境,很容易受到病毒或其他人为因素的破坏。此外,采集到的保证性住房管理数据还要实施资源共享,而在信息共享期间也极易发生数据泄露或数据破坏等问题。

1.2 缺乏统一的数据采集规范

目前,很多地方的保障性住房的数据采集没有建立统一的数据采集规范。因此,各个地区,以及各个部门之间无法对数据进行准确及时的传递,采集到的数据信息也无法进行共享。在采集工程中难免会采到重复性的数据信息,如果能够进行数据共享,就能从其他部门手中及时掌握部分有用数据,避免数据的重复采集。而没有统一的数据采集规范就无法将信息资源进行共享,在造成数据资源浪费的.同时,无形中也会增加数据采集人员的工作量。

1.3 数据的动态监管不严

保障性住房的数据采集监管关系到数据采集的准确性,因此,必须对数据信息实施动态的监管。目前,我国保障性住房的数据监管仍旧存在问题,由于数据监管不严,部分已经不符合保障房居住条件的对象仍旧占据保障名额,致使有限的保障房资源不能及时轮换,使得真正具备保障房居住条件的居民无法及时享受到应有的待遇。这样的情况就降低了保障房系统的轮换效率,同时也使得保障房系统失去了其原有的公平性。其次,对于原有的受保对象没有进行及时的监督,尤其是隐形的收入或福利监督,这样就使得保障房数据不准确,从而直接影响到其他的应受保人群的正常进入。

1.4 采集人员对管理系统了解不深入

保障性住房数据采集工作的完成情况和实际效果是由数据采集人员决定的。因此,数据采集人员的总额和素质,以及他们对于数据管理系统的认识和了解将直接关系到数据采集的准确性和数据管理的安全性。近年来,随着保障性住房需求量的增加以及信息系统的持续更新,对于信息管理人员的素质要求也越来越高。由于住房信息管理是基于计算机信息系统对采集到的数据进行管理维护的过程,因此,相关人员也必须了解这两方面的技术。但是,在实际的操作过程中,由于管理人员对系统和管理方面缺乏了解,极易产生数据处理方面的错误。这样,日益增长的数据管理需求就和参差不齐的人员素质形成了矛盾,致使数据管理工作无法得到有效的发展。

阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。