确保信息安全的关键技术的发展

时间:2019-05-15 07:24:44下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《确保信息安全的关键技术的发展》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《确保信息安全的关键技术的发展》。

第一篇:确保信息安全的关键技术的发展

确保信息安全的关键技术的发展

信息保障这一概念最初由美国国防部长办公室提出,后被写入1996年底以国防部名义发布的命令中。1998年1月30日美国防部批准发布了《国防部信息保障纲要》(DIAP),并要求国防部各单位对其DIAP活动负责。根据命令的精神,信息保障工作是持续不间断的,它贯穿于平时、危机、冲突及战争期间的全时域。信息保障不仅能支持战争时期的信息攻防,而且能够满足和平时期国家信息的安全需求。随后美国陆续推出了《信息保障技术框架》的多个版本,要求全国以“信息保障”的要求衡量各项信息安全防护工作,同时定义了对一个系统进行信息保障的过程以及系统中软硬部件的安全需求。

安全保障是信息保障的立足之本。构建一个绝对安全的系统是不可能的,即使对于IT巨人微软公司也是如此。当发现一个系统漏洞并且解决了以后另一个系统漏洞又出现了。在现实世界中,没有一个系统能够说在任何时候都是安全的。所谓安全保障是对信息系统满足安全需求的信心,信心是通过多种多样的安全保障技术而获得的,安全保障技术包括开发过程中的技术、设计分析和测试中所用到的形式化方法等,这些安全保障技术提供证据来说明系统的实现和运行能够在特定条件下满足特定安全需求。

“挑战者”号航天飞机在1986年1月28日升空后爆炸,机上人员无一生还。究其原因,为了满足提前发射的要求,忽视安全保障走捷径是导致这个悲剧的一个重大失误。工程师去掉了一些火箭推进器上的传感器。这些传感器收集的数据本可以让工程师分析出严寒气候对于火箭发射造成的极为不利的影响,从而推迟发射计划。良好的安全保障技术可以发现去除传感器的严重影响,也可以发现火箭推进器的设计缺陷。这里,评估是收集安全保障证据的过程。安全评估不能证明系统能够绝对安全地抵御任何攻击,但通过评估,可以极大地增强使用者的信心,同时也能对同类系统进行安全比较。

评估技术的核心是网络、信息系统安全测试及风险评估技术,以及完整的、面向等级保护的测评流程及风险评估体系。此外,因为保证信息安全不只是技术方面的问题,管理不到位也会带来风险,所以风险评估应该把技术和管理都包括在内,要制定定性和定量的测量指标体系。

防恶意代码技术

人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人,计算机程序也不例外。所谓恶意代码就是扰乱社会和他人,甚至起破坏作用的计算机程序。

恶意代码作为信息战的武器,其攻防对抗的焦点和关键技术是恶意代码的制作技术、注入技术、激活技术和隔离技术,其中实施难度相对较大的是注入、激活和隔离技术。要防御恶意代码的袭击,就必须加强对恶意代码注入、激活、耦合技术的研究。但是要从根本上解决问题,就必须使用自己的安全设备加强信息与网络的安全性,需要大力发展基于自主技术的信息安全产业。因此必须从信息与网络安全的基础研究着手,全面提高创新能力,这样才能从根本上摆脱引进国外的关键信息系统难以安全利用,有效监控的被动局面。

比如,目前计算机主板上除了分离元器件和小芯片外,主要依靠几块大芯片。这些大芯片利用先进的集成电路工艺,在芯片内可制作大量的单元电路,集成多种复杂的电路。这种芯片带有加密功能,除了密码的设计者外,写在芯片中的指令代码没人能够知道。如果将隐藏有恶意代码的芯片安装在敌对方的计算机中,通过某种控制信号激活病毒,就可对敌手实施出乎意料的,措手不及的打击。这种新一代的电子战、信息战的手段已经不是幻想。在1991年的海湾战争中,美军对伊拉克部队的电脑防御系统实施病毒攻击,成功地使系统一半以上的计算机染上病毒,遭受破坏。这种病毒程序具有很强的隐蔽性、传染性和破坏性;在没有收到指令时会静静地隐藏在专用芯片中,极不容易发现;一旦接到指令,便会发作,造成计算机内部信息外泄、计算机系统不可恢复性崩溃。

恶意软件常用技术包括隐藏技术、线程插入技术、rootkit技术和碎片技术,在同专业的查杀软件的对抗中恶意软件在未来会越来越多地采用底层技术,甚至使用写入硬件的方法来传播。比如,rootkit木马就是信息世界的AIDS。一旦感染,就难以用一般手段消灭了,因为它和自然界的同类一样,破坏了系统自身检测的完整性。这就像AIDS破坏了人体免疫系统一样,白细胞对它无能为力,只能眼睁睁看着人体机能被慢慢粉碎。2006年度黑帽子会议上,安全专家还重点就rootkit木马对主板和其它板卡的控制功能进行了阐述。这类攻击的危害是:重启计算机对它没有任何作用,在硬盘上无法探测到它,即使重新格式化硬盘或者重新安装操作系统也不会对它有任何影响。恶意代码制造技术和恶意代码防治技术是矛盾的辩证发展关系。

边界防护技术新秀:统一威胁管理

就像每个家庭既有与他人交往的需求,又有独立门户的需求一样。各种网络之间的连接提供了信息共享的便利,但网络之间必须存在边界防护设备,以防止窃密和抵御拒绝服务攻击。传统边界防护常用设备是防火墙,类似我们家庭中使用的防盗门。统一威胁管理安全设备是指一体化安全设备,它具备的基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。

网络安全领域变化很快,病毒、垃圾邮件等混合型攻击方式的出现需要建立全新的体系结构,使防病毒与防火墙相结合,迎接新一代攻击的挑战。

新一代攻击的特点体现在以下几方面:(1)混合型攻击,多种攻击方式的混合――如病毒、蠕虫、木马和后门攻击,通过Email和被感染的网站发出,很快地传递散播,并产生攻击的变种,使得安全设备必须对付已知或未知的攻击;(2)新漏洞的攻击产生速度快,安全设施需要防范各种被称之为“零小时”(zero-hour)或“零日”(zero-day)的新的未知的攻击;(3)伴随社会工程陷阱元素的攻击层出不穷,间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等防不胜防,攻击者们伪造合法的应用程序和邮件信息来欺骗用户去运行它们,病毒和蠕虫攻击隐藏在大量的网页和邮件中,已成为当前网络攻击的常用手段。

在这种情况下,基于内容的攻击令传统的防火墙不能抵御,需要引入新一代的防火墙技术。把内容处理和防病毒功能结合贯穿到单纯的防火墙中,已代表一种发展趋势。基于这种创新的理念,新型的防病毒内容过滤防火墙应运而生。为了对付混合威胁,满足对防火墙、IDS、VPN、反病毒等集中管理的需求,一些厂商将这些技术整合进一个盒子里,设计出高性能的统一威胁管理设备。这样的设备一般安装在网络边界。它的优势在于将防火

墙、入侵检测和防御以及防病毒结合于一体,VPN通常也集成在内,可以提高效果、降低投资,通过综合管理提高防护能力。

内网安全管理技术

一直以来,计算机安全防护局限于常规的网关、网络边界等方面的防护,重要的安全设施大致集中在机房和网络入口处来自网络外部的安全威胁确实可以大大减少。但据国际权威机构CSI/FBI提供的统计数据,在众多的攻击行为和事件中,最主要的、最多的安全事件是信息泄漏事件;攻击者主要来自组织内部,而不是外部;安全事件造成的损失最大的,最主要的也是内部人员有意或无意的信息泄漏事件造成的损失。尽管军用内网采用了理论上安全性最高的物理隔离,但在现实中,U盘滥用、违规上网,非法接入、病毒肆虐、木马泛滥等安全事件无时不在威胁着我军内网的安全,现有安全装备远远不能满足防护需求。

内网安全管理必须包括网络安全事件可视化管理、主机软硬件配置状态管理、违规接入国际互联网管控、主机接入内网授权控制,USB移动存储设备管理、木马黑客程序查杀等核心功能。内网安全管理必须实现内部网络、专用网络的主动管理、控制、监视,以解决内部专用网络的安全管理、终端的安全控制和行为监视为目标,以主动的安全管理和安全控制的方式,将内部网络的安全隐患以技术的手段进行有效的控制,通过对每一个网络用户行为的监视和记录,将网络的安全隐患可视化,从而大大提高内部专用网络的安全性,真正保障每一个网络用户都在授权的范围内合法地使用和应用数据、信息。

双因素认证技术

在身份认证过程中,传统上都是基于用户名和密码的做法。随着各种间谍软件、键盘记录工具的泛滥,人们发现,仅仅依靠用户名、密码的单一认证体制非常不安全。在面临网络安全威胁时,用户需要有一个相对安全的、性能稳定可靠的、易于使用和管理的身份认证系统,用非常小的投入来满足安全性方面的要求。

安全的计算机登录控制可以采用现有的安全技术和政策,其中包括防火墙和远程访问安全解决方案,尽管传统的安全手段能够保护网络免受来自网络外部的未授权访问,但不能保护网络资源免受内部攻击。成熟的双因素用户认证技术能保护内部主机网络免受上述攻击,即使黑客能够得到用户名和静态口令,但是如果没有令牌卡,对计算机网络和资源的访问也会被拒绝。

另外,采用双因素认证还可以保证客户端登录网络的唯一性。安全证书的生成可以提取其他一些信息,比如网卡MAC地址、客户端CPU的序列号等。因此当一台计算机第一次进入内部网络时,第一步是认证系统产生用户名和密码,第二步则是系统收集计算机的特征,进而提取具备唯一性的信息,以便生成一个唯一对应的证书。所有的认证信息都可以导入认证服务器,从而实现对客户端唯一性登录的检查,以便杜绝私有设备进入内部网。

根据美国和中国的统计,超过七成的政府部门都在使用证书系统保证身份认证的安全可靠。此外,大部分网络银行服务业采用了证书模式。目前招商银行已经在专业版网上银行系统中采用安全数字证书,并通过USB Key的方式进行保存。USB Key中存放的是用户个人的数字证书,银行和用户各有一份公钥和私钥,用户仅仅需要记忆一个密码就可以使用了。

但需要提醒的是,数字证书就像网络访问的保险锁,如果我们把锁的钥匙随处摆放或者不用时也长期插在锁上,那么无论保险锁多么坚固可靠,也将形同虚设。

漏洞分析技术

当某人入侵了一个计算机系统,他就会利用程序、技术或者管理上的失误(或者是几个因素的组合)得到未被授权的访问或者操作权限。这些控制上的失误称为系统漏洞或者安全缺陷。利用这些失误进行破坏的行为称为漏洞利用。

漏洞是指计算机软件自身的固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被攻击者利用。漏洞分为本地漏洞和远程漏洞,通常我们关注的漏洞是可以被攻击者远程利用的漏洞,这些漏洞的危害是巨大的,尤其是近两年来针对,WEB应用安全漏洞的攻击正在逐渐成为主流的攻击方式。

2000年到2004年间,漏洞攻击的对象主要是网络设备、操作系统和数据库,其中让人感受最深的就是利用漏洞的网络蠕虫事件,它给全球造成了数以亿计的经济损失。每年都有数以千计的网络安全漏洞被发现和公布,再加上攻击者手段的不断变化,用户的网络安全状况也在随着被公布安全漏洞的增加而日益严峻。漏洞的危害越来越严重,归根结底,就是系统漏洞的存在并被攻击者恶意利用。软件在设计初期考虑不周而导致的漏洞仍然没有有效解决方案,人们依然使用“亡羊补牢”的方法来度过每次攻击,利用漏洞的攻击成为人们心中永远的痛。

漏洞修补工作可以通过人工操作打补丁、补丁管理系统自动分发安装、人工增强安全配置等方式来完成。依托权威知识库和专业的安全小组,能够提供完整的漏洞管理机制,有效降低网络风险,最大限度保证网络的安全性和稳定性。

闪存盘的管控技术

闪存盘是人类历史上的一项伟大发明,它几乎可以取代软盘和光盘,尽管物理体积变得越来越小,但存取速度越来越快,存储量越来越大。这种便携存储器的数据传输速度从最初的1.5Mb/s,到后来的12Mb/s,一下子发展到现在流行的480Mb/s,几乎可以存放一个小型图书馆的所有资料;可以轻易放入衬衣口袋或者挂在钥匙链上,让人难以发现,同时,各种数码设备,如手机、手表、数码相机等也都普遍地附带有闪存盘,而且这些闪存盘与计算机闪存盘通用。但对于安全管理而言,关注移动存储介质正是由于它小巧的物理外型,很大的存储空间、方便的快速连接而可能导致的巨大灾难。利用闪存盘,不用5分钟的时间,就可轻易取走大小为4GB的机密数据。同时,如果将带有病毒的闪存盘接入联网计算机,它也能够快速把病毒传遍整个网络,不管是内部网,还是互联网。

正是因为闪存盘的广泛应用,产生出一系列关于闪存盘的木马病毒。闪存盘此类产品特别容易感染上病毒或轮渡木马等恶意软件,个人主机中的重要文件会在用户不知情的情况下被下载到闪存盘上,当该闪存盘再接入互连网就容易造成失泄密,因此特别需要对闪存盘进行严格管理与控制。

通过在计算机上安装“专用控制软件”将授权使用的专用安全闪存盘与计算机形成捆绑,使内网主机和经授权的便携式计算机或单机只能使用专用安全闪存盘,无法使用其他闪存盘,就可以实现“内部专用安全闪存盘只能内部使用外部闪存盘无法内部使用”的目的。另外,对于确实需要外用的专用安全闪存盘,经管理部门批准后可进行特定处理,实现“内部专用安全闪存盘限制性外部使用”的目的。为降低安全配置成本,也可对已经在用的普通闪存盘可以进行改造,使之成为具有一定加密能力、存储芯片ID号识别、操作可控的特殊安全闪存盘,但这些特殊安全闪存盘自身的安全性能要低于专用安全闪存盘。

应急响应技术

信息化建设正在我军快速发展,已经渗透到我军建设的各个方面。离开了数字化、网络化和智能化,我军的各项工作将会受到重大影响,在对信息化的依赖逐渐增强的形势下,认真研究“网络突发事件”的应急响应就变得特别重要。应急响应通常是指一个组织为了应对各种突发安全事件的发生所做的准备以及在事件发生后所采取的措施。这里所谓的“安全事件”可以定义为破坏信息或信息处理系统的行为。

网络世界的突发事件不同于物理世界的突发事件,它具有极明显的“高技术性”和从前尚未遇到过的“新颖性”,因此必须采取高技术手段和非常规措施来对付这些威胁才可能奏效。网络突发事件应急响应流程包括:信息安全事件监控、预警;信息安全事件通报;启动应急预案;事件应急抑制;事件应急根除;事件应急恢复和应急审计评估。

由于各个系统不尽相同,对于每一种IT平台类型,可以从两个方面考虑其技术方法。首先是在规划系统恢复策略时就考虑应急规划技术需求或现实因素,其次提供每个平台的基于技术的解决方案。一些应急规划方法是对所有lT系统都通用的,包括:周期性数据、应用和操作系统备份及异地存储关键系统组件的冗余;系统配置和需求文档,系统组件间、主备系统问的互操作能力;恰当的电源管理系统和环境控制。同时,为了提高网络与信息系统的生存性、抗毁性、可靠性,必须建立基于关键服务的网络与信息系统容错、容侵和容灾模型、自适应生存机理与可恢复模型、故障感知模型与异常检测方法。

第二篇:准确把握安全管理的关键 确保铁路运输安全

准确把握安全管理的关键 确保铁路运输安全

从铁路运输安全的直接影响因素来看, 人、机、环境、管理等均会对运输安全产生影响。由于铁路运输具有大联动机的特征, 运输的完成涉及大量的人员、设备、部门和生产环节。其中, 既有铁道部、铁路局、运输站段、车间、班组等各级组织构成的纵向垂直管理关系, 又有车机工电辆等各个系统构成的横向协调配合关系。同时, 铁路运输又是在一个开放的环境下进行, 自然环境和社会环境也会成为影响运输安全的不可控因素。因此, 实施安全管理, 一个有效的手段就是从铁路运输和各种事故的规律着手, 将着力点放在影响运输安全的关键因素上。帕累托法则认为,“不平衡”关系普遍存在, 抓好关键的少数有利于提升整体工作效率。在铁路运输安全管理工作中, 如果总结铁路运输事故的发生规律, 一个突出的问题就是管理的无序, 铁路运输安全的重要性众人皆知, 但是, 缺乏有针对性的措施去确保安全, 不能找准安全管理的薄弱环节、关键环节, 也不能解决好安全工作中存在的突出问题, 而是将更多的时间和精力放在大量的非关键因素上,从而影响了安全管理工作的实际效果。

抓好安全管理工作, 关键在于有针对性地开展工作,在找准安全工作薄弱环节和影响安全的关键因素基础上,将工作的重心放在解决这些少数的关键因素上, 以少带多、以点带面, 推动安全工作的全面提升。就目前来看,安全管理的重心在现场, 特别是班组;人员管理的重点是主要行车工种, 如机车乘务员、车站值班员等;设备管理的关键是铁路的要害设施、设备, 如车站、运输调度指挥系统、铁路机车车辆、桥梁、隧道、道岔、道口、通信信号设备等;安全信息管理的关键是固定设备、移动设备的状态监测以及洪水、泥石流、滑坡、地震等重大自然灾害的预警预防;结合部的管理作为当前铁路运输安全管理的薄弱环节, 也是一个关键因素。

全面落实“预防为主”的方针

如果说“安全第一”是铁路运输根本目标的概括表述,那么“预防为主”则是明确了“安全第一”的实现途径。关于预防的重要性, 自古以来就有论述。如我国东汉史学家荀悦在《申鉴》中指出: 先其未然谓之防;发而止之谓其救;行而责之谓之戒。防为上, 救次之, 戒为下。也就是说,实现安全目标, 应该做到预防、抢救和惩戒, 但这三方面有前后顺序和重要程度的差别。预防为上策,“救”与“戒”仅仅是应急手段, 是不得已而为之。铁路运输事故的发生往往是由人、机、环等一系列因素相互作用的结果, 一个重要特征是事故存在潜在性, 即事故在发生前就存在隐患。如果从系统安全的角度进行分析, 事故隐患包括人、机、环、管等各个方面, 既有人的不安全行为、物的不安全状态, 也会表现为环境不良和安全管理中存在的问题。全面落实“预防为主”的根本方针, 必须从认识和发现各种隐患入手, 采取有效的防范措施, 不断消除各种不安全因素, 做到防患于未然。首先, 要树立预防意识。意识是行为的前提, 预防意识是职工安全意识的重要组成部分, 是进行预防管理的先决条件, 要通过教育培训、奖励惩罚、竞赛、宣传等各种手段和经常性的安全教育管理活动增强职工的安全意识、预防意识。其次, 要实施细节管理。细节虽小, 事关全局, 运输环节上任何细微的误差都有可能造成严重的事故。因此, 铁路运输安全保障系统就是要是将安全管理活动渗透到人椈??环系统的各个方面, 对可能影响铁路运输安全的各种因素进行有效控制,通过细节管理, 抓苗头、防隐患, 消除各种不安全因素,实现安全管理的全覆盖。最后, 要管理重心前移。海因里希提出的事故法则表明, 在每330

次事故中, 可能会造成死亡或重伤事故1 次, 轻伤、微伤事故29 次, 无伤害事故300 次。该法则表明, 在事故产生的初期, 正是由于意外情况的出现, 产生了大量的不安全行为和不安全状态,同时对它们的控制失效, 逐步升级到轻伤害事故、重伤害事故甚至发生死亡的事故。这说明, 对事故的预防要从基础做起,“预防为主”强调防在先, 要求管理的重心前移,着重点在于提高铁路运输现场管理者和职工发现问题、消除隐患的意识与能力, 杜绝管理者违章指挥和职工违章作业等行为的发生。

四、积极创新安全管理制度

从铁路运输安全管理的整体来看, 正确处理和协调人、机、环的关系, 实现三者的最优组合非常重要, 其中人是最活跃的因素, 对运输安全起决定性作用。随着社会经济的发展, 人的思想观念不断发生变化, 铁路职工也是如此, 多元化的价值取向、利益格局的不断调整、铁路改革的不断深入均对职工的思想产生影响。与此同时, 大提速带来的管理标准和工作要求也随之提高, 使得铁路各级管理者和广大职工特别是现场职工的工作压力也不断增大。在这两个大背景下, 必须积极探索安全管理制度的创新, 化解各种矛盾, 理顺管理关系, 应对不断变化的新形势、新任务。

首先, 创新人员选拔任用制度。从人力资源管理的程序来看, 选择合适的人到合适的岗位上既是一个重要的用人原则也是一个关键环节。事故频发倾向理论认为, 有事故频发倾向的职工可能更容易产生发生事故的倾向, 其科学性虽然有待进一步研究, 但是可以为管理者提供一个参考。大提速、长交路、结合部管理等一系列新的变化对一些重要岗位的要求与职工的不适应形成了突出的矛盾, 不仅仅表现在思想意识上的不适应, 同时也有工作能力上的不适应。因此, 必须严把入口关, 特别是铁路运输的关键岗位, 要做到择优使用、严格要求。

其次, 创新激励约束制度。一些管理者在工作过程中, 工作方法简单、管理方式粗暴, 重惩罚轻奖励、重结果轻目标、重刚性管理轻柔性约束、重负激励轻正激励, 引起了职工的不满。创新激励约束制度, 就是要建立以安全管理目标为导向、以满足职工的各种需求为出发点、以强化职工的安全意识和安全动机为重点, 改变管理一手重一手轻的状况, 增强职工的自我约束意识, 充分发挥职工的积极性、主动性、创造性;

最后, 创新考核监督机制。目前, 考核监督制度的主要问题是: 将考核简单等同于处罚;重视事后处罚忽视事前监督;检查监督的内容和标准简单量化, 缺乏科学依据。因此, 一方面, 考核者要正确认识考核工作, 考核不是目的, 而是管理的手段和方法, 是对职工的工作业绩进行准确评价的依据, 是寻找差距和不足以便针对性解决问题的有效手段。同时, 要加强考核者与被考核者的有效沟通, 改变职工对考核和监督检查工作的不满甚至对立情绪, 增强职工对考核的支持与理解;另一方面, 考核标准的制定和实施要根据具体情况, 做到定性与定量相结合、细化与量化相结合, 在考核与监督的过程中, 要做到客观公正, 尽量减少对职工工作业绩评价中的各种误差, 不断提高考核的公信度, 取得考核与监督检查的实效。

第三篇:关键信息基础设施安全保护条例

关键信息基础设施安全保护条例

(征求意见稿)

第一章 总则

第一条 为了保障关键信息基础设施安全,根据《中华人民共和国网络安全法》,制定本条例。

第二条 在中华人民共和国境内规划、建设、运营、维护、使用关键信息基础设施,以及开展关键信息基础设施的安全保护,适用本条例。

第三条 关键信息基础设施安全保护坚持顶层设计、整体防护,统筹协调、分工负责的原则,充分发挥运营主体作用,社会各方积极参与,共同保护关键信息基础设施安全。

第四条 国家行业主管或监管部门按照国务院规定的职责分工,负责指导和监督本行业、本领域的关键信息基础设施安全保护工作。

国家网信部门负责统筹协调关键信息基础设施安全保护工作和相关监督管理工作。国务院公安、国家安全、国家保密行政管理、国家密码管理等部门在各自职责范围内负责相关网络安全保护和监督管理工作。

县级以上地方人民政府有关部门按照国家有关规定开展关键信息基础设施安全保护工作。

第五条 关键信息基础设施的运营者(以下称运营者)对本单位关键信息基础设施安全负主体责任,履行网络安全保护义务,接受政府和社会监督,承担社会责任。

国家鼓励关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

第六条 关键信息基础设施在网络安全等级保护制度基础上,实行重点保护。

第七条 任何个人和组织发现危害关键信息基础设施安全的行为,有权向网信、电信、公安等部门以及行业主管或监管部门举报。

收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

第二章 支持与保障

第八条 国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动。

第九条 国家制定产业、财税、金融、人才等政策,支持关键信息基础设施安全相关的技术、产品、服务创新,推广安全可信的网络产品和服务,培养和选拔网络安全人才,提高关键信息基础设施的安全水平。

第十条 国家建立和完善网络安全标准体系,利用标准指导、规范关键信息基础设施安全保护工作。

第十一条 地市级以上人民政府应当将关键信息基础设施安全保护工作纳入地区经济社会发展总体规划,加大投入,开展工作绩效考核评价。

第十二条 国家鼓励政府部门、运营者、科研机构、网络安全服务机构、行业组织、网络产品和服务提供者开展关键信息基础设施安全合作。

第十三条 国家行业主管或监管部门应当设立或明确专门负责本行业、本领域关键信息基础设施安全保护工作的机构和人员,编制并组织实施本行业、本领域的网络安全规划,建立健全工作经费保障机制并督促落实。

第十四条 能源、电信、交通等行业应当为关键信息基础设施网络安全事件应急处置与网络功能恢复提供电力供应、网络通信、交通运输等方面的重点保障和支持。

第十五条 公安机关等部门依法侦查打击针对和利用关键信息基础设施实施的违法犯罪活动。

第十六条 任何个人和组织不得从事下列危害关键信息基础设施的活动和行为:

(一)攻击、侵入、干扰、破坏关键信息基础设施;

(二)非法获取、出售或者未经授权向他人提供可能被专门用于危害关键信息基础设施安全的技术资料等信息;

(三)未经授权对关键信息基础设施开展渗透性、攻击性扫描探测;

(四)明知他人从事危害关键信息基础设施安全的活动,仍然为其提供互联网接入、服务器托管、网络存储、通讯传输、广告推广、支付结算等帮助;

(五)其他危害关键信息基础设施的活动和行为。

第十七条 国家立足开放环境维护网络安全,积极开展关键信息基础设施安全领域的国际交流与合作。

第三章 关键信息基础设施范围

第十八条 下列单位运行、管理的网络设施和信息系统,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的,应当纳入关键信息基础设施保护范围:

(一)政府机关和能源、金融、交通、水利、卫生医疗、教育、社保、环境保护、公用事业等行业领域的单位;

(二)电信网、广播电视网、互联网等信息网络,以及提供云计算、大数据和其他大型公共信息网络服务的单位;

(三)国防科工、大型装备、化工、食品药品等行业领域科研生产单位;

(四)广播电台、电视台、通讯社等新闻单位;

(五)其他重点单位。

第十九条 国家网信部门会同国务院电信主管部门、公安部门等部门制定关键信息基础设施识别指南。

国家行业主管或监管部门按照关键信息基础设施识别指南,组织识别本行业、本领域的关键信息基础设施,并按程序报送识别结果。

关键信息基础设施识别认定过程中,应当充分发挥有关专家作用,提高关键信息基础设施识别认定的准确性、合理性和科学性。

第二十条 新建、停运关键信息基础设施,或关键信息基础设施发生重大变化的,运营者应当及时将相关情况报告国家行业主管或监管部门。

国家行业主管或监管部门应当根据运营者报告的情况及时进行识别调整,并按程序报送调整情况。

第四章 运营者安全保护

第二十一条 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。

第二十二条 运营者主要负责人是本单位关键信息基础设施安全保护工作第一责任人,负责建立健全网络安全责任制并组织落实,对本单位关键信息基础设施安全保护工作全面负责。

第二十三条 运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障关键信息基础设施免受干扰、破坏或者未经授权的访问,防止网络数据泄漏或者被窃取、篡改:

(一)制定内部安全管理制度和操作规程,严格身份认证和权限管理;

(二)采取技术措施,防范计算机病毒和网络攻击、网络侵入等危害网络安全行为;

(三)采取技术措施,监测、记录网络运行状态、网络安全事件,并按照规定留存相关的网络日志不少于六个月;

(四)采取数据分类、重要数据备份和加密认证等措施。

第二十四条 除本条例第二十三条外,运营者还应当按照国家法律法规的规定和相关国家标准的强制性要求,履行下列安全保护义务:

(一)设置专门网络安全管理机构和网络安全管理负责人,并对该负责人和关键岗位人员进行安全背景审查;

(二)定期对从业人员进行网络安全教育、技术培训和技能考核;

(三)对重要系统和数据库进行容灾备份,及时对系统漏洞等安全风险采取补救措施;

(四)制定网络安全事件应急预案并定期进行演练;

(五)法律、行政法规规定的其他义务。

第二十五条 运营者网络安全管理负责人履行下列职责:

(一)组织制定网络安全规章制度、操作规程并监督执行;

(二)组织对关键岗位人员的技能考核;

(三)组织制定并实施本单位网络安全教育和培训计划;

(四)组织开展网络安全检查和应急演练,应对处置网络安全事件;

(五)按规定向国家有关部门报告网络安全重要事项、事件。

第二十六条 运营者网络安全关键岗位专业技术人员实行执证上岗制度。

执证上岗具体规定由国务院人力资源社会保障部门会同国家网信部门等部门制定。

第二十七条 运营者应当组织从业人员网络安全教育培训,每人每年教育培训时长不得少于1个工作日,关键岗位专业技术人员每人每年教育培训时长不得少于3个工作日。

第二十八条 运营者应当建立健全关键信息基础设施安全检测评估制度,关键信息基础设施上线运行前或者发生重大变化时应当进行安全检测评估。

运营者应当自行或委托网络安全服务机构对关键信息基础设施的安全性和可能存在的风险隐患每年至少进行一次检测评估,对发现的问题及时进行整改,并将有关情况报国家行业主管或监管部门。

第二十九条 运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照个人信息和重要数据出境安全评估办法进行评估;法律、行政法规另有规定的,依照其规定。

第五章 产品和服务安全

第三十条 运营者采购、使用的网络关键设备、网络安全专用产品,应当符合法律、行政法规的规定和相关国家标准的强制性要求。

第三十一条 运营者采购网络产品和服务,可能影响国家安全的,应当按照网络产品和服务安全审查办法的要求,通过网络安全审查,并与提供者签订安全保密协议。

第三十二条 运营者应当对外包开发的系统、软件,接受捐赠的网络产品,在其上线应用前进行安全检测。

第三十三条 运营者发现使用的网络产品、服务存在安全缺陷、漏洞等风险的,应当及时采取措施消除风险隐患,涉及重大风险的应当按规定向有关部门报告。

第三十四条 关键信息基础设施的运行维护应当在境内实施。因业务需要,确需进行境外远程维护的,应事先报国家行业主管或监管部门和国务院公安部门。

第三十五条 面向关键信息基础设施开展安全检测评估,发布系统漏洞、计算机病毒、网络攻击等安全威胁信息,提供云计算、信息技术外包等服务的机构,应当符合有关要求。

具体要求由国家网信部门会同国务院有关部门制定。

第六章 监测预警、应急处置和检测评估

第三十六条 国家网信部门统筹建立关键信息基础设施网络安全监测预警体系和信息通报制度,组织指导有关机构开展网络安全信息汇总、分析研判和通报工作,按照规定统一发布网络安全监测预警信息。

第三十七条 国家行业主管或监管部门应当建立健全本行业、本领域的关键信息基础设施网络安全监测预警和信息通报制度,及时掌握本行业、本领域关键信息基础设施运行状况和安全风险,向有关运营者通报安全风险和相关工作信息。

国家行业主管或监管部门应当组织对安全监测信息进行研判,认为需要立即采取防范应对措施的,应当及时向有关运营者发布预警信息和应急防范措施建议,并按照国家网络安全事件应急预案的要求向有关部门报告。

第三十八条 国家网信部门统筹协调有关部门、运营者以及有关研究机构、网络安全服务机构建立关键信息基础设施网络安全信息共享机制,促进网络安全信息共享。

第三十九条 国家网信部门按照国家网络安全事件应急预案的要求,统筹有关部门建立健全关键信息基础设施网络安全应急协作机制,加强网络安全应急力量建设,指导协调有关部门组织跨行业、跨地域网络安全应急演练。

国家行业主管或监管部门应当组织制定本行业、本领域的网络安全事件应急预案,并定期组织演练,提升网络安全事件应对和灾难恢复能力。发生重大网络安全事件或接到网信部门的预警信息后,应立即启动应急预案组织应对,并及时报告有关情况。

第四十条 国家行业主管或监管部门应当定期组织对本行业、本领域关键信息基础设施的安全风险以及运营者履行安全保护义务的情况进行抽查检测,提出改进措施,指导、督促运营者及时整改检测评估中发现的问题。

国家网信部门统筹协调有关部门开展的抽查检测工作,避免交叉重复检测评估。

第四十一条 有关部门组织开展关键信息基础设施安全检测评估,应坚持客观公正、高效透明的原则,采取科学的检测评估方法,规范检测评估流程,控制检测评估风险。

运营者应当对有关部门依法实施的检测评估予以配合,对检测评估发现的问题及时进行整改。

第四十二条 有关部门组织开展关键信息基础设施安全检测评估,可采取下列措施:

(一)要求运营者相关人员就检测评估事项作出说明;

(二)查阅、调取、复制与安全保护有关的文档、记录;

(三)查看网络安全管理制度制订、落实情况以及网络安全技术措施规划、建设、运行情况;

(四)利用检测工具或委托网络安全服务机构进行技术检测;

(五)经运营者同意的其他必要方式。

第四十三条 有关部门以及网络安全服务机构在关键信息基础设施安全检测评估中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。

第四十四条 有关部门组织开展关键信息基础设施安全检测评估,不得向被检测评估单位收取费用,不得要求被检测评估单位购买指定品牌或者指定生产、销售单位的产品和服务。

第七章 法律责任

第四十五条 运营者不履行本条例第二十条第一款、第二十一条、第二十三条、第二十四条、第二十六条、第二十七条、第二十八条、第三十条、第三十二条、第三十三条、第三十四条规定的网络安全保护义务的,由有关主管部门依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处十万元以上一百万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

第四十六条 运营者违反本条例第二十九条规定,在境外存储网络数据,或者向境外提供网络数据的,由国家有关主管部门依据职责责令改正,给予警告,没收违法所得,处五万元以上五十万元以下罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

第四十七条 运营者违反本条例第三十一条规定,使用未经安全审查或安全审查未通过的网络产品或者服务的,由国家有关主管部门依据职责责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。

第四十八条 个人违反本条例第十六条规定,尚不构成犯罪的,由公安机关没收违法所得,处五日以下拘留,可以并处五万元以上五十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处十万元以上一百万元以下罚款;构成犯罪的,依法追究刑事责任。

单位有前款行为的,由公安机关没收违法所得,处十万元以上一百万元以下罚款,并对直接负责的主管人员和其他直接责任人员依照前款规定处罚。

违反本条例第十六条规定,受到刑事处罚的人员,终身不得从事关键信息基础设施安全管理和网络运营关键岗位的工作。

第四十九条 国家机关关键信息基础设施的运营者不履行本条例规定的网络安全保护义务的,由其上级机关或者有关机关责令改正;对直接负责的主管人员和其他直接负责人员依法给予处分。

第五十条 有关部门及其工作人员有下列行为之一的,对直接负责的主管人员和其他直接责任人员依法给予处分;构成犯罪的,依法追究刑事责任:

(一)在工作中利用职权索取、收受贿赂;

(二)玩忽职守、滥用职权;

(三)擅自泄露关键信息基础设施有关信息、资料及数据文件;

(四)其他违反法定职责的行为。

第五十一条 关键信息基础设施发生重大网络安全事件,经调查确定为责任事故的,除应当查明运营单位责任并依法予以追究外,还应查明相关网络安全服务机构及有关部门的责任,对有失职、渎职及其他违法行为的,依法追究责任。

第五十二条 境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门、国家安全机关和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

第八章 附则

第五十三条 存储、处理涉及国家秘密信息的关键信息基础设施的安全保护,还应当遵守保密法律、行政法规的规定。

关键信息基础设施中的密码使用和管理,还应当遵守密码法律、行政法规的规定。

第五十四条 军事关键信息基础设施的安全保护,由中央军事委员会另行规定。

第五十五条 本条例自****年**月**日起施行。

第四篇:抓住问题把握关键确保稳定

抓住问题把握关键确保稳定

退伍工作是部队工作的一个重要阶段,也是实现士兵新老交替、事关全局稳定的一项基础性工作。这项工作做好了,不仅有利于保持部队的纯洁与稳定,而且有利于促进部队的全面建设和整体战斗力的提高。炮兵团着眼部队建设形势,认真总结历年老兵退伍工作经验教训,严格按照师党委提出的“三无”要求,在对全团老兵情况进行充分调查分析的基础上,抓住重点问题,把握关键环节,有效地消除了一些不安全隐患,为退伍老兵走好、走安全打下了扎实的基础。

一、认清老兵退伍工作面临的新形势、新特点,加强对安全预防工作的组织与领导

今年的退伍工作是落实党中央裁军50万战略决策,实现中央军委九五期间军队体制编制第二步调整改革总计划的关键一年。能否圆满完成退伍任务,关系到整个精减整编任务的大局。今年又是历年退伍数量比较多的一年,其中第二兵有一部分要提前退伍,个人实际困难较多,如果教育不及时、组织不严密、措施不到位,就会给部队和社会的稳定带来影响。尤其是当前正值政府机构精减、企业减员、部分职工下岗、就业困难等社会性问题比较突出的时期,不少老兵对退伍后找工作比较担心;再加上新的兵役制度和退伍军人安置办法即将出台,一些战士顾虑重重,观望态度比较明显。为此,团党委提出了“查问题、抓关键、保稳定”的口号,号召全团上下把老兵的问题想在先,把退伍工作做在前,并紧密联系实际,抓好落实。一是加强安全领导。团成立于以团长段小平为组长,各营教导员、司、政、后、技机关有关股长为组员的安全领导小组。小组成员以军区《预防犯罪综合治理责任制》为依据,明确了职责分工,实行了承包负责制度。二是深入调查研究。按照分工,领导小组先后两次带领机关人员到连队调查。于10月下旬又专门抽出一

1周的时间对所有基层单位进行了一次安全形势分析,对各单位面临复退老兵的情况逐一进行摸底,力争做到“四清”。一清思想底数。即对受过处分、思想压力较大的,在官兵关系上有矛盾、扬言报复的、伤残患病未愈失去信心的、个人愿望未实现,情绪低落的、与驻地有关人员发生过冲突或乱拉关系的,通过他们的言行和周围战士、连队干部的反映,确切掌握他们的现实思想情况。二清走留态度。通过亲口问、亲耳听,逐一摸清服役期满战士的走留态度、掌握走留的底数。三清家庭情况。本着对战士成长进步负责的态度,通过座谈、函调等方式了解部分老战士的家庭实际困难。四清存在问题。即对老战士中存在的实际困难,领导小组逐一研究解决的方法,并登记造册,做到战士困难心中有数,解决办法切实可行。三是搞好配合活动。该团通过闭路电视、广播等宣传形式,大力宣扬老兵先进事迹,广泛开展“学雷锋、赞老兵”和“文明退伍”活动,引导老兵以大局为重,服从组织决定,正确对待走留,激励老兵珍惜荣誉,遵纪守法,二、克服“老一套”、“无所谓”的思想,及时稳妥地做好思想疏导工作

战士在部队生活几年,难免有这样那样的想法和愿望,上下左右也难免存有矛盾和隔阂,临近退伍,这些问题都会集中暴露出来。如果按照平时的“老一套”处理对待,很有可能导致矛盾激化。为此,他们根据平时掌握的情况和老兵的思想底数,狠抓了以下两项工作。一是狠抓教育。以电视讲座、专题教育,深入进行十五大精神和邓小平理论的学习,使退伍老兵认清形势,自觉服从大局,把个人前途与国家的繁荣富强联系起来,增强创业的信心。在团首长的指导下,该团还在老战士中开展“畅谈当兵体会,认清自身优势,增强竞争信心”为主题的教育活动,通过演讲、座谈、撰写体会的形式,使老战士们看到了自己服役期间的成长进步,认清了军人的特殊优势,更新了就业观念,消除了埋怨情绪和吃亏心理。为了增强老战士的自控能力,团组织了“法在我身边”电视论谈,并采取法律顾问讲法、部分战士现场说法等多种形式,努力强化老战士学法、懂法、守法的意识。二是加强管理力度。团于10月份和11月份先后两次在驻地附近的商场和饭店张贴“安民告示”20余张,其主要内容是敬告群众不要让战士打欠条,或以物换物、赊吃赊喝,以免退伍期间发生军民纠纷,影响军民关系。军务、保卫、技术部门对全团进行了战备点验,没收战士手中的不健康书籍和违禁物品。“两队一组”,加大了对驻地附近商场、饭店、歌舞厅的巡逻力度,有效地抑制了一些倾向性问题的发生。

三、狠抓关键环节,消灭安全预防工作的死角

从预防工作的实践看,重要部位、重点时机和重点人员是做好工作的关键环节。该团狠抓了以下几个方面:一是从第四季度开始,对军械员进行了政审和调换,由连队党支部考察推荐候选人,营党委研究决定后上报政治机关,经业务部门审查合格后方可上岗。二是对全团兵器室、军械库进行了安全检查,更换了所有库(室)门锁,严格双人双锁联管制度。三是加强对新任军械员的教育培训。更换军械员后,政治处和技术处及时抽调干部对全团20余名军械员进行了为期5天的教育、训练,从法律常识、专业知识、各种出入库登记和相关的业务常识上进行集中培训,通过培训,达到了“三熟悉”、“四会”。四是增强责任意识,完善责任机制。团将责任明确到单位和具体人。五是抓反复,始终绷紧安全弦。团将武器弹药“十想”打印下发,强化广大官兵安全意识,通过抓制度的落实,使全团重要目标的安全系数进一步增大,确保了老兵退伍期间关键环节上的安全稳定。

第五篇:(中文)世界信息技术发展走势展望

世界信息技术发展走势展望

一、世界电子信息工业发展的新特点:

信息技术成为经济增长的主要推动力

信息技术(IT)是当前发展最迅速、影响最广的高新技术,它的发展和应用对国民经济信息化、国防现代化和社会生活的变革产生着深远的影响。

以美国经济为例。信息技术在美国经济增长中起主导作用。过去5年内,IT领域在美国经济实际增长中占四分之一的份额。信息产业在整个经济中的份额在显著增长,在经济中的重要性也在日益增长。1985年,美国信息产业在经济中占的比例为4.9%,随着PC在办公室和家庭中开始普及,1990年这一比例又上升到7.5%,1998年升至8.2%。与此同时,1994年以前,信息技术和产业对经济增长的贡献与其在经济中所占份额成正比,而1994年以后,其贡献就几乎是其在经济中所占份额的两倍。

市场竞争进一步激化,购并、结盟、合作指向新目标

在全球经济一体化的趋势下,出现了国家之间同行业的企业购并与结盟,目的是占领各国的市场;在技术融合和市场融合的趋势下,形成了计算机网、电信网和有线电视网三网融合的趋势,由此出现了不同行业之间的企业购并、结盟与合作,旨在开拓新的业务领域;而特别值得注意的是,今天的购并、结盟已不再是以增加市场份额为唯一宗旨,共同开发新技术、新系统以及制订标准已成为当今购并、结盟的重要目标和共同特征。

为争夺电子信息高科技优势,政府参与度和干预度增强

在电子信息技术迅速发展的今天,各国政府已视它为促进国家经济发展和国防安全的核心技术,对其发展在政策和财力上给予支持,在国际经济和外交斗争中给予保护,并直接参与组织制订和监督实施电子高科技的战略性发展计划,突出体现了电子信息技术发展的政府意图和争夺21世纪技术优势、保持和增强经济竞争力及国防实力的强烈意图。

二、21世纪初世界电子信息工业发展展望

21世纪,人类将迈入一个崭新的时代——知识经济时代。全球信息化和经济全球化将成为这一时代的主要发展潮流。

1997年3月26日,世界贸易组织(WTO)40个代表方达成《信息技术协议》,承诺在2000年1月1日前取消计算机、计算机软件、通信设备、半导体、半导体制造设备和科学仪器的关税,并允许部分发展中国家于2005年将上述信息产品关税减至零。1997年10月,WTO在日内瓦召开“第二阶段信息技术协议”讨论会,准备将电视机、录像机、收音机、印制板制造设备、平板显示器、电容制造设备、音频设备等消费类电子产品也纳入《信息技术协议》零关税产品清单中,但准备在2002年1月1日才把这些产品关税降为零。《信息技术协议》的签署将使信息产品的生产与市场全球化,加剧全球信息产品制造商之间的竞争,使信息产品的性价比不断提高。

在全球信息化和经济全球化的推动下,21世纪信息产业将成为推动全球经济发展的支柱产业之一。

微电子技术与产品市场将持续高速发展

世界PC、网络相关产品、数字移动通信设备、数字音视频产品和汽车电子设备需求量迅速增加,使得全球半导体市场发展前景十分看好。据世界半导体贸易统计公司(WSTS)的预测,1998年~2002年全球半导体销售额的年均增长率将达到15.5%,2002年全球半导体销售额将达到2234.9亿美元。其中,微处理器的销售额将从1999年的141亿美元增加到2002年的245亿美元;数字信号处理器(DSP)的销售额将从1999年的44亿美元增加到2002年的98亿美元;动态随机存取存储器(DRAM)在2003年的销售额可达480亿美元,比1999年增长两倍多。

从应用看,计算机半导体市场将占整个半导体市场50%左右的份额、消费类半导体市场所占份额仅次于计算机,但通信半导体市场成长很快,到2002年,通信半导体市场规模将超过消费类半导体市场。

计算机将向高性能化、网络化、低价化发展

未来,计算机技术、网络技术及其相关技术的发展将是世界各国重点发展的领域之一,其市场将不断扩大。

在技术上,计算机的发展趋势主要有以下几点:

1.高性能化。未来并行计算机的运行速度将越来越快。预计2004年,百万亿次的大规模并行计算机将问世。2010年前后,一千万亿次的并行机将研制成功。另外,超导、量子、光学、生物计算机技术在21世纪也将会有突破性的进展。

2.网络化与大众化。计算机网络化使计算机渗透到人类生活的各个方面,将改变人们的工作方式与生活方式。计算机通过采用集成度越来越高、主频速度越来越快、功能越来越强的芯片(目前已采用奔腾Ⅲ和K7)和相应的更先进的软件,其图像、图形、语言处理能力和上网能力将更强(目前,国内外一些计算机公司如联想已推出Internet个人电脑)。计算机技术与通信、音视频技术的融合,嵌入式计算机与家用电器及各种工业设备的结合,将使计算机成为无处不在的部件。

3.人性化。计算机将越来越善解人意,人们将以非常自然的方式(口语、书写文字、手势、表情)与计算机进行交互。计算机将逐步从现在的数据处理过渡到知识处理。

4.瘦型化与低价化。随着计算机网络的迅猛发展,网上可共享的资源越来越丰富,而且瞬息可得。这样,联网的设备只需基本的操作系统和上网软件即可满足需要。微机无需配置庞大而复杂的软件。微机瘦型化将成为未来的发展趋势。然而,近两年瘦型客户机销量一直徘徊在一个较低的水平上。

通信设施将出现结构性变化

通信、计算机和微电子是信息社会的三大支柱,在信息化的推动下,通信设备市场将不断扩大。据《Yearbook

of

World

Electronic

Data

1999/2000》预测,世界通信产品的销售值将从1998年的2117亿美元增加到2000年的2191亿美元。

目前电信基础设施的结构正在发生各种变化,其主要变化有以下三点:

一是适应多媒体通信的变化。

电信网正经历着一场从电路交换网到分组交换网的革命,通信业务将从话音通信为主向多媒体通信扩展。下个世纪初投入运营的宽带综合业务数字网(B—ISDN)将是一种基于光纤的以IP为基础的ATM网,它可传输话音、数据、视频(包括高清晰度电视信号)信号,提供IP电话、视频点播、交互式游戏、远程视频会议、电子商务、协同工作和远程医疗等应用。同时,将于21世纪初投入使用的第三代移动通信系统通过采用更宽的带宽、更有效的传输和智能网技术,也将提供宽带多媒体业务(除语音传送外将提供Internet接入、高带宽数据通信能力、全球漫游和其它服务)。目前,一些通信公司已推出具有上网能力的手机。

二是网络带宽将不断增加。

预计2000年,采用密集波分复用和其它光处理技术,可使一条光纤的带宽超过1Tbps或数Tbps,到2003年可以达到20Tbps。另据预测,与目前的水平相比,到2002年广域网(WAN)的通信量将会增加300%~600%。

三是有线电话与无线移动电话结构变化。

过去无线移动电话只是有线电话的补充,但近年来移动电话以50%的年增长率递增,而有线电话仅以10%的年增长率增长。据观察家预测,1998年~2003年,移动电话的用户数将以年均20%的速率递增,到2003年或2004年,全球移动电话用户将达到10亿,届时将超过有线电话用户数量。

在电信领域,卫星通信的发展引人注目。为满足移动通信、构建“空中Internet”和广播电视的需要,1999年~2008年,全球将发射1017颗商用通信卫星,总价值达498亿美元。通信卫星所能提供的工作带宽正在从现有的数百兆赫发展到今后的数十吉赫。

数字化和信息化家电将成为新的经济增长点

消费类电子产品仍然是电子工业产品的一个大门类,尤其是在日本、中国、美国、马来西亚和墨西哥,消费类电子产品的生产与市场还占据相当重要的地位。

下载确保信息安全的关键技术的发展word格式文档
下载确保信息安全的关键技术的发展.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    运用信息技术发展学生数学素养

    运用信息技术发展学生数学素养 2009—2010学年第一学期工作总结(陆小红) 数学素养是学生在数学学习过程中所形成的数学感觉、数学思维和数学情感。它将科学主义和人文主义相融......

    信息技术发展下的全球化文化

    信息技术发展下的全球化文化 ------试析信息技术对文化全球化的影响新闻学院 赵媛媛 2010202339 现代信息技术广泛应用于社会的各个领域,它的触角已延伸至人们日常生活。......

    抓住关键作业环节发挥监控干部作业确保调车作业安全

    抓住关键作业环节 发挥监控干部作用 确保调车作业安全 哈尔滨车务段 曹双 李景瑞 2006年6月至9月,在不到100天的时间里,哈尔滨车务段发生了三起调车作业事故,分别是2006年6月27......

    网易企业邮箱SSL加密功能确保信息安全

    网易企业邮箱SSL加密功能确保信息安全电子邮箱作为日常重要的信息沟通工具,安全隐患首当其冲。一项最新研究表明,大约有近94%的公司承认,他们在防止公司机密通过邮件外泄方面显......

    确保网络信息安全稳定方案(五篇模版)

    XXXXXXXXXX公司 确保网络信息安全稳定专项方案 为确保XXXXXXXXXX公司网络信息安全,特制订本工作方案。 一、工作目标 坚持“预防为主、防控结合”的工作方针,明确网络信息安全......

    浅析网络信息安全现状及确保信息安全对策5篇

    浅析网络信息安全现状及确保信息安全对策 随着计算机技术的飞速发展,网络信息已经渗透到社会发展的各个领域,信息网络已经成为社会发展的重要保证。随之而来的网络信息安全,也......

    《关键岗位人员信息安全保密协议(5篇)

    单位名称关键岗位 人员信息安全保密协议 保密守则 1、不该说的秘密,绝对不说; 2、不该问的秘密,绝对不问; 3、不该看的秘密,绝对不看; 4、不该记录的秘密,绝对不记录; 5、不在非保密......

    信息安全技术关键信息基础设施安全保障指标体系-全国信息安全

    国家标准《信息安全技术 关键信息基础设施安全保障评价指标体系》编制说明 1. 工作简况 1.1. 任务来源 根据国家标准化管理委员会2017年下达的国家标准制修订计划,国家标准《......