第一篇:智慧城市标准体系编制工作开始推行
智慧城市标准体系编制工作开始推行
住房和城乡建设部数字城市工程研究中心总工程师万碧玉博士在2013年智慧城市发展高峰论坛上表示,目前建设部工作小组已经开始推行智慧城市标准体系编制工作,其中包括引导指标(SCGI)、技术标准(SCTS)和评价指标(SCEI)等方面。
万碧玉表示,引导指标(SCGI)领域目前已经发布了多项指标,而包括建设部、国家标准化委员会、国家信息中心、国家统计局在内多部委目前正在评估引导指标(SCGI),其指标主要包括保障体系与基础设施、智慧建设与宜居等57个,涉及教育、医疗、工业信息化、数字化城市管理等多个领域。该指标体系也得到国际标准化组织(ISO)、国际电信联盟(ITU-T)等国际标准相关组织的引用和关注。
此外,万碧玉还透露相关目前技术层面标准制定已经从18个专业分项126个行业分项里选出3294个与智慧城市相关的技术标准,其中急需研究的标准267个。他表示,智慧城市标准体系的基础设施的部分,除了信息化外,还包括能源、交通、水工程等基础设施建设。
万碧玉指出,在建设部指导下成立的国家智慧城市产业技术创新战略联盟,已经有包括中兴通讯、华为等知名企业加入,且较少外国企业参与。此外,万碧玉表示,此前相关部门同国开行签署了未来三年的800亿元融资额度,而更早先相关部门已经同招商银行、浦发银行等商业银行签署相应的授信额度,以支持建设部智慧城市试点工作。
智慧城市相关内容
住房和城乡建设部2012年12月5日正式发布了“关于开展国家智慧城市试点工作的通知”,并印发了《国家智慧城市试点暂行管理办法》和《国家智慧城市(区、镇)试点指标体系(试行)》两个文件。
2013年1月29日又召开国家智慧城市试点创建工作会议,会议公布了首批国家智慧城市试点名单,首批国家智慧城市试点共90个。
2013年8月5日,住房和城乡建设部对外公布新一批国家智慧城市试点名单,确定103个城市(区、县、镇)为2013年度国家智慧城市试点。
第二篇:智慧城市,从智慧中心开始
郑长春:智慧城市,从智慧中心开始
2014年6月11日,第六届中国智慧城市(深圳)高峰会正式在会展中心启幕。这次高峰会由中国公共安全主办,深圳贝尔信智能有限公司全程独家冠名,深圳、河南、河北、江西等二十余市政府领导,及政协副主席张效民、住房和城乡建设部科技司副司长郭理桥智慧中国联合会秘书杨金才、贝尔信总裁郑长春、等数十位业内专家与企业精英参与峰会,并发表相关演讲。
在第一场的专家论坛中,业内专家和企业着重探讨了智慧城市顶层设计方面的问题,其中郑长春董事长发表了主题为《智慧城市:从智慧中心开始》的演讲,受到与会领导的关注。
郑长春董事长从以下几个方面循序渐进地阐述了智慧中心建设的相关问题:
智慧城市因何难落地
截止到2014年,国家智慧城市试点城市已达193个,也有不少城市陆续提出智慧城市建设规划,然而据贝尔信不完全统计,有实际项目落地或行动的城市屈指可数。原因有三:
1、体制限制。受行政体制制约,如银行、公安、社会信息等数据无法公开,信息孤岛难以打破,再加上网络安全隐患日益严峻,使得互联互通、信息共享成为大难题。目前除了天津和平、宁波、南京等区域外,还没有真正的智慧样板;
2、顶层设计大而空。中央部委智慧城市试点要求,涵盖政务、公安、交通、城管、教育、医疗、环保、民生、旅游、公共安全等各个方面,但各大城市的经济、文化、政治等状况发展水平不一,缺乏具体规划,不能因地制宜,笼统地按照某一标准一哄而上,势必事倍功半;
3、资金不足。智慧城市建设是项庞大且长期的工程,需要极大的人力、物力、财力,动辄几十上百亿的资金规划,许多政府无力承担,智慧城市最终沦为政绩工程。
智慧城市,从智慧中心开始
纵观欧美一些智慧城市建设的典型案例,我们不难发现,智慧城市真正落地实施,需要强大的经济文化等做后盾。我国大多城市尚不具备真正真正将智慧城市落地的条件。我们是否对智慧城市建设现状就素手无策了呢?
当然不是,郑长春先生指出,智慧城市建设可以从建设智慧中心开始。智慧城市的建设目的在于在平安城市和数字城市的基础上整合信息化资源,建立统一的管理平台,打通信息孤岛,实现互联互通,提高管理效率,增强居民便利。而智慧中心可以看做是一个缩小版的智慧城市,既能初步实现智慧城市的功能,又能让管理者体验到城市管理、办公、民生等方便的智慧所在。
贝尔信智慧中心旨在打造一个IOMS大脑,具体包含七大功能:①招商中心:通过视觉化语言,全面展示城市的招商项目、政策等内容;②规划中心:规划可以随时更新内容的数字沙盘,配上互动屏的讲解,能清晰展示城市、园区的建设状态、入驻企业的规模,对于;③体验中心:打造各种便捷民生服务,与市民零距离互动;④应急指挥中心:通过云计算数据中心,全景实时切换到智能交通、数字城管、治安等系统,可实现多部门协同处理城市交通、治安等工作;⑤市民服务中心:针对企业、市民提供服务,通过手机app、触摸屏等实现一站式查询、办理窗口、网上平台办事,节省时间,提高办事效果,增加企业和市民体验;⑥会议中心:接入多功能视频会议系统,对入园企业租赁该服务;⑦园区管理中心:可展示当地的名优特产、拳头产品、支柱产业,对园区互动推介、交流等进行联动;
智慧中心通过这七大功能,全面展示城市规划,并且是指挥、运营管理中心,为城市品牌增色,吸引外来企业进驻,形成完备的产业链,更能与天网工程、数字城管、智能交通等系统实现无缝切换。
相比智慧城市,智慧中心建设还具有巨大的成本方面的优势。以1000㎡的智慧中心规模为例,工程及智能化的建设成本约为1-1.5万/㎡,总投入约为1500-4000万。这样现阶段政府就不必担心资金链断裂问题。
在演讲最后,郑长春董事长指出,贝尔信对于如何与政府更好地合作以实现双赢也有完整的策略,从前期咨询设计、方案设计与报价、付款形式、合作模式等,都有成熟的运作模式。
演讲环节过后,贝尔信还与新乡市政府、沧州市政府代表现场签订了智慧城市项目合作协议。
第三篇:切削液验收标准编制标准子体系
切削液验收标准编制标准子体系
1.目的为了适应机加工中心规范化、科学化管理需要,规范公司文件管理工作,特制定本规定。
2.适用范围
本规定适用于机加工中心所有文件管理。
3.规定及要求
3.1文件管理规定
3.1.1资料审查
3.1.2按合同规定清理产品资料是否齐全
3.1.3检验厂商名称、产品牌号是否符合订货要求,审查产品质量证明文件
3.1.4检查厂家油品分析报告,分析数据是否符合订货要求
3.1.5入厂检查步骤
3.1.5.1宏观检查 检查润滑油外包装:润滑油名称、制造厂家、生产日期生产批号等是否齐全
3.1.5.2抽样检查 开箱取样对润滑油各项指标(粘度、水溶性酸碱、水分、闪点、破乳化度、机械杂质、锈蚀、铜片腐蚀试验)等,按相关的标准逐项进行分析,分析合格方可签收。
3.2验收管理要求
3.2.1验收存货编码
3.2.2验收存货名称
3.2.3验收规格型号
3.2.4验收包装方式
3.2.5验收执行标准
3.2.6验收材质、计量单位
3.2.7验收技术参数各项指标是否在正常值范围内
▪ 外观:透明、无杂质、无沉淀
▪ 15℃密度:标号
▪ 闪点:标号
▪ 40℃粘度:标号
▪ 100℃粘度:标号
▪ 粘度指数:标号
▪ 倾点: 标号
3.2.8验收使用寿命
3.2.9验收不合格处理标准:厂家需附带产品合格证及检测报告,如不符合技术要求,予于退货或者换货处理。
3.3.1举例如下
1存货编码:3403010826
2存货名称:切削液
3规格/牌号:COL AL423/200升/桶
4计量单位:升
5技术参数
项目 | 指标 |
外观 | 透明 |
色度(ASTM D1500) | <4.0 |
15℃密度 g/ml(ASTM D1298) | 0.9-1.1 |
乳化液锈蚀(3%稀释液)degree(DIN 51360-2) | 0 |
乳化液pH(10%自来水乳液)(DIN 51 369) | 9.1-9.8 |
乳化液稳定性 24 h @ 15-35℃ % | 均匀、乳白 |
浮油 | 0 |
保质期 | ≥1年 |
使用寿命 | 一次性(消耗品) |
5.1不含亚硝酸盐,不含锌,不含氯。
5.2稳定性好,低泡沫。
6包装、标志、运输、贮存、外包装应结实耐用不易破损。
7标志在外包装上用不易褪色的颜料注明:
a)供方名称、商标;
b)型号;
c)批号;
d)净重;
f)生产日期;
8运输、贮存
在运输过程中不能破损泄露,应贮存在通风、干燥的库房内。
9质量证明书
每批产品附有产品质量证明书,注明:
a)供方名称、地址;
b)产品名称;
c)型号;
d)批号;
e)各项分析检验结果和供方质量检验部门印记;
f)检验日期(或生产日期、出厂日期)。
10不合格处理标准,厂家需附带产品合格证及检测报告,如不符合技术要求,予于退货或者换货处理。
第四篇:《旅游业标准体系表》编制说明
《旅游业标准体系表》编制说明
[国家旅游局]
一、制定依据:
1.1998年机构改革后,国务院“三定”方案中所确定的国家旅游局的主要职能。
2.1993年国家质量技术监督局批准的国家旅游局《旅游行业标准归口管理范围》(技监局标函[1993]529号)。
二、主要作用:
1.《旅游业标准体系表》(以下称《体系表》)是对国务院“三定”方案和国家质量技术监督局《旅游行业标准归口管理范围》的具体实施,是旅游标准化工作开展的基础性工作。
2.《体系表》在国家质量技术监督局备案,作为旅游业标准立项工作的依据。
3.在协调与其他部门的工作中,对于管理交叉关系的协调问题,《体系表》将作为解释的重要依据。
4.在与世界旅游组织、国际标准化组织的交流过程中,《体系表》是解释我国旅游标准化工作开展情况的最基础资料。
三、编制说明:
根据《旅游行业标准归口管理范围》所确定的框架,特别是根据国家旅游局旅游标准化工作开展的经验和今后旅游标准化工作的实际需求,参考1999年底全国旅游标准化技术委员会工作会议所确定的制定《体系表》的主要建议,按照两种体系对旅游标准进行分类和编排,在此基础上构建旅游业标准体系的框架:
1.按照标准的一般划分,分成基础标准、设施标准、服务标准、产品标准和方法标准5大类。
2.按照旅游业构成要素的划分,分成食、住、行、游、购、娱6大类,并且增加一大类综合类,共7类。
3.按照以上划分方法,对于已经出台的国家标准和行业标准、已经批准立项正在起草的标准和考虑申请立项的标准在表中确立位置。
4.此表是开放式的,在框架确定后,可以根据需要及时修改和补充,并及时向国家质量技术监督局备案。
旅游业标准体系表
制表单位:全国旅游标准化技术委员会秘书处(注:为已颁布实施的国家标准和行业标准)
制表时间:2000年11月
基础标准
设施标准
服务标准
产品标准
方法标准
食
旅游定点餐馆设施
旅游团队餐质量标准
住
-旅游饭店星级评定
-旅游公寓星级评定
-旅游度假设施与服务规范
饭店客用品质量与配备-旅游饭店计算机管理系统建设规范
-青年旅馆网络建设规范
行
内河游船星级评定
海上游轮星级评定
游览船星级评定
旅游汽车服务质量
旅游客车星级评定
旅游汽车公司资质等级评定
旅游船服务质量
游
旅游索道设施安全
滑雪场等级划分评定
导游服务质量
旅游区(点)质量等级评定
旅行社资质等级评定
国内旅游服务质量规范
出境旅游服务质量规范
(包括边境旅游服务规范)
入境旅游服务质量规范
旅行社门市服务质量规范
旅游游览点讲解服务质量规范
专项旅游产品
生态旅游产品
农业旅游产品
工业旅游产品
修学旅游产品
特种旅游产品
分时度假操作规范
旅游资源分类与评价
购
定点购物场所设施与服务标准
旅游商品质量标准
娱
定点娱乐场所设施
游乐园安全服务质量
综合
旅行社组团运作规范 旅游标准化工作导则
旅游服务基础术语
旅游公共信息图形符号
旅游规划通则
旅游信息网站建设规范
旅游电子商务业务规范
旅游咨询中心设施与服务标准
旅游厕所设施规范
旅游安全管理规范
旅游服务质量认证体系
旅游者损害赔偿标准
旅游服务质量争议受理程序
旅游行业标准化工作导则
饭店职业英语标准
楼宇清洁卫生标准
景区环境质量标准
创优城市检查标准
第五篇:新型智慧城市网络安全体系建设方案
新型智慧城市网络安全体系
建设方案
I
目录 总体规划方案......................................................................................1
1.1 指导思想...................................................................................1 1.2 发展原则...................................................................................1 1.3 建设目标...................................................................................2 1.4 建设内容...................................................................................5
1.4.1 概念设计...........................................................................5 1.4.2 总体架构...........................................................................6 1.4.3 网络架构...........................................................................7 1.4.4 数据架构...........................................................................8 网络安全体系详细技术方案............................................................12
2.1 网络安全体系技术方案.........................................................12
2.1.1 方案背景.........................................................................12 2.1.2 发展现状.........................................................................13 2.1.3 建设目标.........................................................................14 2.1.4 总体架构.........................................................................16 2.1.5 建设内容.........................................................................17
I
2.2 标准体系.................................................................................65
2.2.1 方案背景.........................................................................65 2.2.2 发展现状.........................................................................67 2.2.3 需求分析.........................................................................71 2.2.4 指导思想.........................................................................76 2.2.5 基本原则.........................................................................77 2.2.6 智慧城市标准规范体系.................................................78 2.2.7 智慧城市评价体系.......................................................102
II 总体规划方案
1.1 指导思想
全面贯彻落实国家关于智慧城市、大数据、“互联网+”等政策部署,紧抓创建国家新型智慧城市的战略契机,以我市经济社会发展的实际需求为导向,以改革创新为动力,以释放数据红利为核心,以信息惠民为宗旨,以产业振兴为基础,以善政法治为保障,以数据流引领技术流、物质流、资金流、人才流,为我市创建成为智能泛在的“互联网+城市”中部标杆、高效幸福的信息惠民重点示范、健康繁荣的新兴产业特色集群奠定坚实基础。
1.2 发展原则
整合共享,数据兴市。充分重视数据资源的重要性,推进现有数据资源的深度整合与应用,以互联互通、信息共享为目标,突破部门界限和体制障碍,加强政府部门之间、政府与社会间的数据共享,逐步有序推动数据的社会化开发利用,激发数据创新活力,提升数据创新能力,充分释放数据红利。
产城融合,信息强市。促进大数据产业、智能制造产业、智慧城市建设和传统产业的改造协同发展,推进信息技术应用与经济社会发展的深度契合。积极提升信息化建设成效,充分发挥信息流对技术流、物质流、资金流、人才流的驱动作用,以现代信息技术驱动装备制造业、高新技术产业发展,推动现代服务业发展。
需求导向,智慧融市。以经济社会各领域的发展需求为导向,推进智慧化建设与全市改革发展的深度融合,促进全市各部门、各行业协调发展,面向公众生活、工作等多元化需求,突出重点,分步实施,有序推进智慧城市建设,提高城市整体运行效率和管理服务水平,优化城市资源配置,提升资源利用效率。
多元协同,创新立市。引导大众创业、万众创新,推动机制创新与智慧城市建设本质需求的深度吻合。通过创新应用、示范先行,带动产业和技术发展,促进形成技术创新、应用创新、商业模式创新、体制机制创新、开放合作创新、创业创新要素集聚的发展格局。充分发挥政府在规划设计、政策扶持、标准规范、试点示范等方面的引导作用,创新与沈阳经济社会发展相适应的投融资机制,充分调动市场积极性,广泛吸引社会资金投入信息化建设。
1.3 建设目标
以科学发展观为统领,以坚持走中国特色新型工业化、信息化、城镇化、农业现代化、绿色化道路,深入推动信息化和工业化深度融合、促进社会信息化持续推进等精神为指导,立足我市发展实际,大胆开拓创新;具有科学性和前瞻性、实效性;有亮点,突出我市区位优势。通过2年努力,迈入全省新型智慧城市先进行列,到2021年建成全国一流新型智慧城市。
——实现多元普惠的民生服务。构建以人为本、惠及全民的民生服务新体系,智慧应用的建设使民众在城市多个维度都能够分享提升市民满意度和生活品质,按照国家信息惠民示范城市创建工作的要求,市民卡“一卡通”覆盖率100%。电子健康档案和社区卫生服务全覆盖,医疗服务信息共享及医疗服务便捷度明显提升。为市民提供更高效、便捷的一站式服务,实现市民办事“一号申请、一窗受理、一网通办”,为不同群体提供协同性、综合性、针对性服务,线上为市民提供“足不出户网上办事”窗口,并能够采集基础数据支撑委办局工作。所有校园实现数字资源全覆盖。提供多样化、高质量的就业、养老、文化体育服务。交通拥堵明显改善,实现品质交通,绿色出行。
——实现智慧高效的城市管理。以乌兰浩特经济社会各领域的发展需求为导向,推进智慧化建设与乌兰浩特全市改革发展的深度融合,促进全市各部门、各行业协调发展,面向公众生活、工作等多元化需求,突出重点,分步实施,有序推进智慧城市建设,以数据为基,实现决策有据,行动有方,提高城市整体运行效率和管理服务水平,优化城市资源配置,提升资源利用效率,构建城市管理的新模式。
——实现融合创新的产业经济。互联网与实体经济融合发展,城市产业转型提质增效,推进智慧城市建设与产业发展相结合,城市产业支撑和吸纳就业能力显著提升。完善数据资源、数据技术、数据应用一体化的大数据全产业链,大数据相关产业规模达到200亿元,带动智慧产业规模达到800亿元。培育一批以智能制造为主的国际知名
品牌,打造中部地区智能制造谷。智能装备制造产值达两千亿级,汽车及零部件、食品医药、新材料分别达到千亿级,新一代信息技术产值过500亿。
——实现集约统筹的基础设施。建设完善全市基础设施,为智慧城市的互联互通、信息共享奠定良好的发展基础。提升城市宽带网络性能,实现无线城市覆盖,深化政务网络建设,统筹规划部署物联感知网络,统筹规划、集约建设,利旧建新,降低成本投入,缓解财政压力。
——实现安全可控的防护体系。强化网络与信息安全管理。按照“谁主管,谁负责;谁运营,谁负责”的原则,夯实网络与信息安全基础。各党政机关网站和重要信息系统应按照同步规划、同步建设、同步运行的要求,参照国家有关标准规范,从业务需求出发,建立以网页防篡改、域名防劫持、网站防攻击以及密码技术、身份认证、访问控制、安全审计等为主要措施的网站安全防护体系。积极落实信息安全等级保护制度,开展相应等级的安全审查、安全等级测评、风险评估和管理,做好信息系统定级备案、整改和监督检查。使得乌兰浩特智慧城市建设能够全时安全,溯源反制。
图1新型智慧城市建设目标
1.4 建设内容
1.4.1 概念设计
图2新型智慧城市概念设计图
1.4.2 总体架构
服务渠道智慧应用智慧城市门户网站手机应用APP网上办事大厅市民一卡通城市服务热线交互式宣传屏智慧管理电子政务智能交通智慧产业智慧旅游智慧园区智慧农业智慧民生智慧教育智慧医疗智慧环保智慧社区智慧社保智慧金融智慧安全天网工程智慧公安应急指挥数字城管公共资源平台公共应用支撑平台身份认证位置服务基础信息资源地理信息系统人口信息库企业信息库数据交换共享平台资源目录数据交换主题数据库信息安全管理平台运维保障平台高速泛在通讯网络云计算数据中心无线移动网络计算资源存储资源数据库资源基础设施固定网络骨干传输网全面覆盖的感知网络视音频感知环境感知信号感知位置感知ID感知
图3新型智慧城市总体架构图
新型智慧城市建设将围绕“开放共享、智慧创新”,充分整合现有数据、系统、服务等资源,强化基础设施建设,打造“大数据中心”和“智能处理中心”,重点推进信息惠民、在线政府、城市治理、产业经济四大领域建设。
设施基础包括物联网、通信网、云设施、信息安全设施等,旨在通过设施建设为数据资源治理、各类新型智慧城市应用等提供基础保障。
大数据中心即通过融合基础库、主题库、融合库,对数据进行初步处理,提高数据质量,保障数据安全,为数据资源的开发利用做好一级整备。智能处理中心通过对初步处理过的数据进行分析挖掘、业
务建模等深度开发利用,形成知识和决策辅助信息,实现从数据到智慧的价值转换。
领域应用主要包括信息惠民、在线政府、城市治理、产业发展四个方面,通过深化现有领域应用,强化跨行业、跨部门的智慧融合,促进业务的快速反应和政务的高效协同,提升政府的智慧治理能力,打造精细精准的城市治理体系,促进城市经济融合创新发展。1.4.3 网络架构
图4 我市新型智慧城市网络架构示意图
1.4.4 数据架构
1.4.4.1 智慧城市数据架构
图5 我市新型智慧城市数据架构
1.4.4.2 非结构化数据规划
1、地理空间数据规划
建设好的地理空间框架应该是智慧城市建设的重要基础设施,通过物联网的互联性和智慧化的功能,把所有东西立体化、虚拟化,这是地理空间框架作为基础设施的基本目标。
图6 地理空间数据规划
“地理空间框架”应包括空间数据集、管理服务平台、支撑环境、以及若干示范应用4个部分。为将地理空间数据更好的利用到政务、民生和产业上,在前期对地理空间数据架构的规划上需考虑以下四点:
1)充分利用空间数据集的海量异构源数据,建立智慧城市的数据中心,通过数据中心的功能仓库和集成管理等几方面的提升,实现包括二维、三维、元数据信息的各类数据存储,为智慧城市提供直观的展现平台,为物联化、互联化、智能化提供基础和决策支持。
2)管理服务平台的转化,从数字城市地理空间框架的管理平台向智慧城市的集成运营平台转化,为提供基础数据和各类专题数据的数据支撑,同时利用平台的快速搭建配置应用系统,零编程,模块化的特点来为新型智慧城市提供支撑。
3)支撑环境的拓展,地理空间框架的环境应该向云的模式拓展。4)作为智慧城市的智慧国土、智慧交通、智慧规划、智慧旅游、智慧医疗等行业的各个方面,地理空间框架有较大的应用基础,属于能体现应用特点的尖端技术,能够成为智慧城市应用发展的必要支撑。
2、视频类数据规划
视频类数据包括交通道路视频信息、公共安全视频信息、社区监控视频信息等。视频类数据为城市智慧交通、智慧城管、智慧公共安全等提供了海量的数据支撑。对视频类数据的规划和地理空间数据类似,需要建立统一的数据中心、管理平台向集成运营平台转化、支撑环境的云化。
视频数据有几大特点:①采集设备多②实时性要求高③非结构化数据流④传输和存储数据量大。针对视频数据的特点,有必要制定采集设备维护和管理的制度、数据传输方案、记录和存储策略、数据定期整理的规则,而且对非结构化视频数据的有效智能感知和识别,是智慧城市视频类数据能否真正智能的关键。
1.4.4.3 结构化数据规划
1、公共数据库规划
依托公共基础数据库的建设,实现数据共享并形成自然资源与空间地理信息数据库、人口基础数据库、法人基础数据库、宏观经济数据库、城市基础空间数据库、建筑物基础数据库、政务信息资源共享数据库等公共基础数据库。
数据中心是各类数据资源、信息资源的汇聚地。数据中心采用通用标识编码技术对城市内的人口数据、法人数据、地理数据、房屋数据、经济数据、设施设备数据、网格数据等各类需要标准化的数据统一用一套方法建立通用标识编码标准,形成“全信息链”数据库。在此基础上再构架一体化云应用平台,实现各种业务系统在该平台上的高效构建和集成。
2、核心数据规划
在智慧城市的建设中,应充分考虑核心数据的安全,避免数据丢失和被窃取,保证核心数据的安全。对于核心数据应该按机密、重要程度进行分类,采用分级的安全策略。对于机密程度和重要性都非常高的数据,可采用网络物理隔离、强密钥的身份验证机制、多重安全保障体系、及时可靠的容灾备份方案来保障数据安全。网络安全体系详细技术方案
2.1 网络安全体系技术方案
2.1.1 方案背景 2.1.1.1 政策背景
在国家信息安全政策方面,我国早在党的十六届四中全会就已经将信息安全作为国家安全的重要组成部分,提出了要“确保国家的政治安全、经济安全、文化安全和信息安全”的目标。2003年中发办《国家信息化领导小组关于加强信息安全保障工作的意见》提出要加强我国信息安全保障工作的总体要求和主要原则,现在已经成为了我国当前信息安全保障工作的纲领性文件。2004年起,公安部相继发布《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》及《关于开展全国重要信息系统安全等级保护定级工作的通知》,旨在指导信息安全等级保护工作的开展。近几年随着我国信息化工作的进一步深化发展,“斯诺登”等信息安全事件的“表现”也加强了我国对信息安全保障工作的重视。2017年中央网络安全和信息化领导小组成立,中共中央总书记、国家主席、中央军委主席习近平任组长并主持工作,做出了“没有网络安全,就没有国家安全;没有信息化,就没有现代化”的重要讲话。以终端安全、主机安全、系统安全、数据安全及管理安全等为主要内容的信息系统安全等级保护制度在全国全面并强制的推广,覆盖了政府、企业等全行业的信息
安全领域。网络安全作为我国城市信息化的重要组成部分,自然要参照相关的信息安全政策。2.1.1.2 社会背景
智慧城市中移动互联网、物联网、云计算等新型应用领域和应用场景的不断涌现,对电子认证服务需求日趋多样化、个性化。在智慧城市建设中需要以用户为中心,围绕用户需求,加强技术研发,研究创新服务模式,提高服务质量,改善用户体验,提升服务便捷性和产品易用性,保护用户隐私和传输信息的安全性。因此,智慧城市建设在满足服务功能的基础上,需进一步提高信息安全基础设施服务,保证智慧城市服务功能的安全。2.1.2 发展现状
新型新型智慧城市是在城市化与信息化融合等背景下,围绕改善民生、增强企业竞争力、促进城市可持续发展等关注点,综合利用物联网、云计算等信息技术手段,结合城市现有信息化基础,融合先进的城市运营服务理念,建立广泛覆盖和深度互联的城市信息网络,对城市的资源、环境、基础设施、产业等多方面要素进行全面感知,并整合构建协同共享的城市信息平台,对信息进行智能处理利用,从而为城市运行和资源配置提供智能响应控制,为政府社会管理和公共服务提供智能决策依据及手段,为企业和个人提供智能信息资源及开放式信息应用平台的综合性区域信息化发展过程。
2.1.3 建设目标
从智慧城市业务系统信息安全保障、信息安全运营等方面入手,统筹规划智慧城市信息安全工作,保障智慧城市业务、民生和经济的协调和可持续发展。
1、我市智慧城市的建设需要符合国家等级保护和国家电子政务外网安全等级保护的基本要求,满足适度安全原则以及标准化、可控性、完备性和最小影响,数据分级保护的原则。
2、信息安全涉及到智慧城市的各个层面,单一的安全解决方案不能满足智慧城市的中信息安全的需要。只有通过构建统一的智慧城市信息安全保障体系,较为全面覆盖物理层风险、感知终端的风险、网络传输的风险、数据风险、应用风险以及管理运维的风险,才能够有效地保障智慧城市的信息安全。结合相关的规定及建设与运维智慧城市信息安全系统的经验,我市智慧城市信息安全保障体系建设将按照“一个中心、三个能力”原则进行“一个中心、三个体系”的规划建设,将根据我市智慧城市的各组成单元的特点,针对性的提供安全保障措施,同时对各组成单元共享的组成部分或者管控要素提供统一的安全手段,达到统一管控、节约投入、共享资源的目标,又考虑各业务模块的特点,满足个性化的安全保护需求,并通过采用系统的、量化的、有效的手段对信息安全管理现状进行测量和评价,从而发现
潜在的安全控制弱点,切实推动安全管理规范的落地,持续提升组织的信息安全管理水平。
3、我市智慧城市建设过程中应重点遵循分域保护原则:智慧城市应根据所承载的业务系统实际需要,将智慧城市数据中心网络划分为公用网络区、互联网访问区、安全接入区等不同的安全区域,实施不同的安全策略进行边界防护。在所管辖的网络边界范围内,管理好统一的互联网出入口、安全接入平台并做好各单位局域网接入边界的访问控制,及网络管理系统、安全管理系统等自身业务系统的安全保障。对不同安全等级网络的互联及各用户局域网的接入,应采取有效的边界访问控制策略,对非授权访问、异常流量、病毒木马、网络攻击等行为进行控制和监测,保证网络和业务的安全。
4、我市智慧城市建设过程中应加强智慧城市整体的安全防护能力,确保智慧城市的安全性、可靠性和一致性,保证所承载业务系统的畅通和安全以及数据和个人隐私的安全,要重点保护数据安全和个人隐私,围绕数据从采集、传输、存储、分发和访问等全生命周期进行有针对性的防护,要做好身份管理和权限访问控制。
5、我市智慧城市的建设过程中涉及到各类角色和职责如下:(1)智慧城市主管部门:智慧城市主管部门是智慧城市管理工作的负责单位,并对智慧城市建设管理单位的安全规范进行审核并提出相关意见。
(2)智慧城市建设主管单位:智慧城市建设主管单位是负责智慧城市安全建设的责任单位,负责智慧城市的建设和日常管理工作,负责监督、检查和指导智慧城市运营维护工作,并负责对接入的政府单位进行技术指导,制定各项安全管理制度,定期进行检查。
(3)智慧城市数据提供单位:我市智慧城市数据提供单位为各涉及智慧城市数据提供的委办局。各数据提供单位是各数据安全的责任单位。负责监督、检查和指导智慧城市数据分级、数据脱密和数据全生命周期管理(采集、处理、存储、分发、访问)工作。
(4)智慧城市运行维护单位:智慧城市运行维护单位由智慧城市建设主管单位指定,按照智慧城市建设管理单位的要求,具体负责智慧城市的运行维护工作,负责依照国家信息安全等级保护的管理规范和技术标准、政务外网相关技术要求,进行智慧城市的运行维护和安全保护的技术实施等具体工作。
(5)信息安全测评机构:第三方测评机构。根据智慧城市建设管理单位的委托,对智慧城市的安全进行测评。2.1.4 总体架构
信息安全保障体系围绕“一个中心,三大体系”进行建设,为智慧城市项目建设、运行维护和安全运营提供全方位安全保障。“一个中心”是指具备集中化、度量化、可视化的基于云计算技术、大数据分析技术与物联网技术等新兴技术的信息安全持续监控与安全事件
集中处理的可视化度量中心。“三大体系”指安全技术体系、安全管理体系、安全服务体系,如图所示。
2.1.5 建设内容 2.1.5.1 系统规划
从我市智慧城市业务系统信息安全保障、信息安全运营等方面入手,统筹规划我市智慧城市信息安全工作,保障我市智慧城市的业务、民生和经济的协调和可持续发展。
智慧城市的边界依据其管辖范围来确定管理边界。智慧城市的数据共享网络是一张逻辑上的网络,通常会连接智慧城市数据中心局域网络、政府部门专网、视频资源网、电子政务外网及互联网5个网络。
智慧城市数据中心局域网络与各政府部门专网之间,以智慧城市放在政府部门接入单位内的接入路由器为边界。智慧城市与电子政务外网之间,以智慧城市数据中心的边界接入路由器为边界。智慧城市数据中心与互联网或其他公众通信网络之间,以接入设备或者安全网关设备为边界。各部门托管在智慧城市云数据中心的业务系统,按照云计算服务安全指南的意见,由智慧城市运维单位与托管单位签订服务等级协议,明确双方安全责任。
信息安全保障体系围绕“一个中心,三大体系”进行建设,为智慧城市项目建设、运行维护和安全运营提供全方位安全保障。“一个中心”是指具备集中化、度量化、可视化的基于云计算技术、大数据分析技术与物联网技术等新兴技术的信息安全持续监控与安全事件集中处理的可视化度量中心。“三大体系”指安全技术体系、安全管理体系、安全服务体系。
本期项目服务的范围考虑整体项目涉及的所有的数据安全、网络安全等。网络安全体系主要建设六大中心及十大平台。
六大中心包括:
容灾恢复中心、监控应急中心、密钥管理中心、安全管理中心、安全评测中心。
十大平台包括:
安全域和网络访问控制平台,统一监控与审计平台,防病毒、补丁与终端管理平台,统一监控与审计平台,统一安全管理平台,统一认证与授权管理平台,数据备份与容灾平台,设备安全配置与加固平台,统一应用安全平台,安全运维管理平台。2.1.5.2 系统设计
1、信息安全面临的挑战
一般说来智慧城市的总体层次可分成物理层、感知层、网络层、平台层和应用层,对应的安全方面分别有物理层风险、感知终端的风险、网络传输的风险、平台及数据风险、应用风险以及管理运维的风险。
(1)物理层风险
物理层安全风险主要指物理基础设施的安全风险。但是,物理基础设施不仅仅限于机房、物理设备等范畴,在传统的信息安全领域,物理安全可分为人员的、物质的、自然的。在智慧城市中,物理层安全又体现出截然不同的特性。
1)移动化的终端
移动化是智慧城市最典型的特征,整个智慧城市由大量的、可移动的终端设备组成,例如智能终端、手机、平板等,这些设备不可能放到一个固定的机房中进行保护。因为移动化,它们自身的防护能力
较弱,很容易被不法分子偷窃和获得。同时,这些智能终端容易被病毒感染,尤其是各种伪装成应用的病毒,对智能终端有着极大的破坏性。更严重的是,智能终端都是通过无线接入,将整个传输通道暴露在机房之外,也失去了传统的机房对网线这种传输防护的手段了。
2)物联化的感知介质
智慧城市最常见的物联网基础设施就是各种感知器,如摄像头等。物联网首要特点是物联,即分布式的、分散的物联,因此它们的感知终端就是要散布在不同的地方。这些感知器自身的防护能力较弱,很容易被破坏或者控制,同时因为暴露在机房之外,受到攻击和物理、自然破坏的几率也大大增加。关键是,对这些破坏行为和攻击行为又很难有效地进行监控,这是智慧城市所面临的一个巨大的、普遍存在的风险。
3)云化的基础平台
智慧城市中云技术的发展使得基础设施安全有了一个巨大的变化,那就是传统的物理边界被模糊化了。所谓的模糊化,更多的理解为虚拟化、云化。由于云技术的普及,导致原本存在于物理机房的物理边界被模糊了。设备的接入和管理、温控等等都已经不再按照传统的物理边界来进行,而是变成了虚拟化的云平台。这个平台的物理安全已经不是用户来承担,更多的是由云服务运营商来承担,责任不同带来的安全防护和管理措施也会发生变化。除了要使用传统的方式对
数据中心进行防护外,还要考虑到云平台的逻辑安全隔离问题等等。这里面有着传统的安全没有考虑的新的安全问题,除了基础设施平台完全不同之外,还存在如数据安全、大数据的分析需求等。
4)复杂化的人员安全
物理安全有一个重要的组成就是人员的安全。这里的人员安全并不是指人员管理的安全,而是指人员的身体安全,如健康、生命安全等。智慧城市中人员安全存在着一定的复杂性,传统人员的安全保障可以在办公室、机房为操作人员提供健康、绿色的工作环境,免受物理伤害、辐射伤害等,在突发灾难发生时首先保障人身安全。但是,在智慧城市体系中,人员安全不仅仅是存在于办公室和机房了,还随着移动化的网络遍布整个城市网点,这就带来了人员安全的复杂性。如何规范智慧城市各种负责环境下的人员安全,给出合理的安全保障建议和管理手段,是一个巨大的安全挑战。
(2)感知层的风险
感知层与物理层紧密连接,同时又为智慧城市提供主要的感知数据来源。在当前的智慧城市体系中,感知层往往都是和物联网联系在一起的,因为物联网的技术本身就是智慧城市感知层的基础技术。
智慧城市感知层包括感知终端和感知网。其中,感知终端主要指个各种手持设备、FRID标签、传感器、智能监视设备、智能家电设备、GPS和遥感等。我们一般提及感知终端的安全,还包括与感知终
端相连接的网络部分,即感知网。感知网将某一类的感知终端汇聚在一起,并通过一个或者若干个节点与智慧城市的网络进行连接,上传各种数据或者获取必要的指令,因此我们可以把感知网当成是只有某一类感知终端存在的局域网。感知网中的对外节点一般可以称之为感知节点或者叫做感知网关。
在每一个局域性的感知网络中,除去之前所说的物理安全,如偷盗、物理破坏方面的风险外,还存在更多的复杂安全风险,主要表现在: 1)感知终端的脆弱性
当前,物联网的传感终端已经诞生了诸如智能卡、传感器、红外感应器、摄像头、GPS、北斗等多种感知终端设备,有的设备还具备一定的智能属性。但是,这些感知终端因为大都暴露在没有物理防护的外部环境下,给人为控制、入侵和仿造这些设备带来了一定的便利性。通过一定的技术手段就可以破解智能终端的防御机制,进而可以控制、屏蔽这些终端,甚至是伪造终端数据,带来显而易见的安全问题。这些年来,针对智能卡的破解和伪造、摄像头的入侵等事件就是典型代表,而感知终端技术的参差不齐也在一定程度上增大了终端安全的脆弱性。
2)感知网络的脆弱性
感知网络的传输大都是通过无线网络进行的,因此就存在针对无线网络传输的监听、干扰问题。这一类问题在传统的信息安全风险中屡见不鲜。一旦无线传输通道被监听,就有可能破坏系统数据的机密性;被干扰则会带来系统数据的可用性风险。而现状是,大部分的感知网络并没有使用防止监听的机制和协议,很多甚至都是明文传输。同时,感知网络的网关也容易被恶意人员控制。在物联网的体系中,感知网关一般都是带有IP地址的,相当于一台PC或者服务器。在信息安全领域有一个说法,这个世界上没有安全的服务器,只有被入侵或者即将被入侵的服务器。入侵一台设备的方法是很多的,利用弱点扫描并发起攻击是最常见的方式。至于“零日漏洞”的方法则具有更大的成功率。网关被控制,往往也意味着这个感知网络被控制,利用感知网关可以进行许多的高风险的有害行为,诸如伪造并发起大量数据的DDos攻击;屏蔽该网络使得感知网络失效;监听该网络获取敏感的数据等等。
3)管理的复杂性
物联网的快速发展使得感知技术也呈现出多样的格局。因为感知终端的形态大小、处理能力、存储方式和厂家技术的差异,使得感知技术缺乏统一的标准。众所周知的,多样性带来的最大风险就是管理风险。至今为止,尚未存在一个系统或者方法能够有效的管理、分类和监控所有的感知终端,只能是在某一类终端的某一个型号范围内进行局部的管理。但是,智慧城市就是各种不同感知终端的结合,单单
针对一类终端或者某一型号终端的管理,根本无法解决问题。很显然的,不能有效地管理终端,就带来了诸如信息的统一性、信息的共享、设备的定位和检测以及快速响应等一系列的问题。
4)感知信息的敏感性
智慧城市需要感知广泛而多样的数据,这是毋庸置疑的。但是,这并不意味着所有的数据都可以被感知,或者可以被共享出来。2017年著名的斯诺登事件就将这个风险暴露无遗。为了国家安全,美国的情报机构可直接进入众多的网络服务器中,获取到大量的个人数据从而便于国家的安全监控。众多著名的公司如苹果、思科等公司都卷入其中,事件持续发酵,进而影响扩散到了国际上,也促使很多国家和地区反思自己的安全保障。而智慧城市要做的事情有些类似,它需要收集各种智慧业务的基础数据,除了个人数据之外,还有涉及到国计民生的国家数据、公共数据。这些数据一方面面临是否可以被收集的合法性问题,另一方面也面临能够被共享的法律问题。目前这方面的法律条文还是一片空白。
(3)网络传输层的风险
智慧城市的网络结构一般都是由新一代的有线网络、移动网络、WIFI网络及卫星通讯网络组成。新一代网络通信技术的应用是智慧城市的典型特征,它实现了有线无线的一体化,将各类音、视、消息及数据信息统一的传输和管理,达到了无边界互联互通的效果。
1)更复杂的数据传输加密
在传输链路上对数据进行加密,是保障数据不被窃听和篡改的最有效手段。无论是在感知网络内的加密,还是网络传输层的加密,以及用户端到服务端的应用传输加密,都是基于这种思路而实施的。但是感知层的技术标准不统一,加密协议也是多种多样,有的感知器与节点之间甚至根本就没有采用加密手段,这造成了巨大的泄密隐患。而在网络传输层和应用层,广泛使用的使用SSL VPN使得这里的数据传输保密性要好很多。
2)更广泛化存在的通讯协议漏洞
智慧城市的网络结构中包含了有线网络、移动网络、WIFI网络及卫星通讯网络,每一种网络都有自己的网络通信和传输协议。在传统的有线网络传输中就已经暴露出了通讯协议的漏洞问题,诸如OpenSSL“心脏出血”漏洞等。网络通信协议本身的不健全是一个巨大而难以避免的安全隐患,智慧城市的这个隐患尤其突出。智慧城市所采用的3G尤其是4G通讯技术,GPS、北斗等卫星定位网络,以及红外传输、蓝牙传输、WIFI等短距离的传输协议中,都隐藏着因为协议缺陷而存在的风险隐患。如:目前WLAN安全机制存在天然缺陷,造成IP的盗用和滥用;LTE安全机制仍有未解决问题,造成用户身份和数据的泄露;目前几乎所有的移动终端上使用的OMA-DM协议存在漏洞,可能导致被黑客安装恶意程序或存取机密信息等等。在这种
情况下,信息安全的“短板理论”就极为突出了。广泛存在的协议漏洞极易造成通信网络的信息安全风险,一旦某个协议再度爆发漏洞和缺陷,由于互联互通的效果,使得整个网络中原本不存在协议漏洞的网络也会被波及,进而影响到整个智慧城市的网络通信安全。
3)更大规模的攻击行为
智慧城市有一个特点就是数据量巨大,这也催生了大数据分析这个需求。而对于网络传输层来说,也意味着要具备更大的带宽才能够支撑这种规模的数据传输,但这也为网络入侵和攻击行为提供了温床土壤。与此同时,这几年来越发流行的APT攻击行为在智慧城市中也是极为常见。APT攻击具有极强的隐蔽性,且潜伏期长、持续性和目标性强等特点。这种新型攻击主要针对重要的基础设施和单位进行,包括城市公共业务、电力、金融、国防等关系到国计民生或者国家核心利益的网络基础设施。由于智慧城市融合大量城市重要资源,非常容易成为这些攻击者的目标。加之智慧城市天然的网络优势,更容易滋生这种高可持续性的攻击行为。
4)更差异化的网络认证
网络传输中的认证机制一直都是网络传输安全的重点,智慧城市的网络传输也不例外。网络中需要认证的对象主要是接入终端、用户、系统及应用等,这些认证大都和不同的智慧业务关联在一起,也就是说,每一种业务都必须有一种特殊的认证方式。当前,智慧城市大都
是采用云资源平台的方式汇聚各类服务业务,云平台本身对租户也需要另外一层的用户认证,它的优先级甚至在业务认证之前。因此,对于云平台中的用户认证,除了第一层的租户认证之外,还需要根据不同的租户业务提供不同的认证及访问控制方式,也就是差异化的认证服务。这需要智慧城市的云平台认证体系能够在认证网关、3A平台、自助服务等系统中支持类似的认证方式。但是,云平台的运营商本身可能在自身的平台运行机制上存在漏洞,从而产生新的安全风险,这是一个比较现实的问题。而且一旦出现漏洞,影响的就不是单个业务系统,而是运行在整个云平台上的多个业务系统。
(4)平台层风险
在智慧城市体系中,平台层是各类业务系统的承载,它的核心一般是基于共享数据库的城市管理中心平台,它基于云计算技术和中间件技术,对城市收集到的数据进行存储、处理和转发,通过分布式计算和虚拟化技术满足智慧城市未来更加丰富应用的需求。按照基础功能来划分,构成智慧城市中的平台主要可分为虚拟化的云平台以及汇聚在云平台上的数据。虚拟化云平台为公共信息平台提供硬件资源管理服务,是城市运营中心的基础设施,其上可进一步承载众多的智慧业务系统。而云平台上的数据是实现城市不同部门异构系统间的资源共享和业务协同的基础。这两者在智慧城市中又具有完全不同的风险特性。其风险分别如下:
1)云平台风险
智慧城市平台最典型的一个特色就是云化。云化的平台以虚拟化技术为基础,包含了云计算、云存储等云服务功能。它的信息安全与传统的信息安全领域截然不同,属于新技术发展背景下的新兴安全领域。在云平台中,传统的网络安全、主机安全、数据安全依旧存在并呈现出新的特点,同时还存在诸如虚拟器的安全、租户模式带来的风险等。
2)基础软件的漏洞
云平台的基础主要是虚拟机软件。因此,云平台的安全问题,首先必须要考虑到虚拟机系统的健壮性。作为一个应用软件,它本身所存在的安全隐患一直为人所讨论。由于虚拟机是运行在硬件的宿主机之上的,因此宿主机可对虚拟机的运行情况进行检测,甚至是做出一些改变,比如启动、关闭、停止、重启虚拟机软件;监控虚拟机的资源使用情况,包括CPU、内存、硬盘等;可以改变虚拟机的资源配置,包括CPU数量、内存大小、磁盘的大小及网络接口;甚至监控到虚拟机内运行的应用程序,进而了解到虚拟机内部运行的客户业务;反过来,运行在虚拟机里的程序,可能利用一些设置或者底层的技术来访问宿主机,进而造成更大的安全隐患。比如VMWare 虚拟机可以通过设置共享文件夹的方式,把宿主机上的文件夹或驱动器映射成虚拟机 的一个磁盘,这样就可以让虚拟机与宿主机实现数据互访,结果导致严重的泄密问题,给病毒传播提供了便利。
3)传统防护手段的失效
尽管通过虚拟化技术将单个的物理服务器虚拟化成多个虚拟的服务器,但云平台中网络元素没有改变,依旧存在需要防护的系统、应用及用户等,也需要利用防火墙等传统安全技术进行区域划分和隔离,需要控制网络边界的访问,执行用户接入的认证以及行为审计等。但是,虚拟的服务器构成的网络,尤其是虚拟服务器之间的交互,有一部分是绕开了外部防火墙、路由器、交换机等网络设备,自然也就绕开了这一类的安全控制和审计,从而带来一定的不受控制的风险。这样,传统的安全防护手段就要在部署或者技术实现方式上做出改变了。
4)云服务带来安全责任主体的变化
云平台的安全责任主体有了很大的不同。负责云平台安全的主体已经不是传统的用户,而是云服务提供商。云服务提供商需要考虑如何构建一个安全的云平台环境,保障云数据中心、云网络和数据的健全,从而给云用户提供足以支撑业务要求的安全环境。云服务在市场上流行的模式有三种,分别是IaaS(基础设施即服务)、PaaS(平台既服务)以及SaaS(软件即服务)。其中SaaS模式下的用户信息安全基本依靠云服务商,IaaS和PaaS模式下用户还能够进行一定的安全管
理。但是,云平台服务商毕竟不是用户,他对云用户的业务并不关心或者并不精通,因此只能提供普适性的整体安全防护,如统一的边界防护、身份认证和身份管理等等,并不能提供差异化的、针对用户业务的权限管理、部署特定的安全手段等,这需要用户和运营商进行协调处置,目前还没有统一的标准。更严重的是,原本由用户掌握的资源,因为安全责任主体的变化,使得云平台服务商可以掌握用户的数据,云服务商就有了对数据访问权限。服务商内部存在的有意或者无意的泄露行为都可能对用户的信息安全造成严重的威胁。比如,将用户的数据私自拷贝、占有甚至商业出售;监控用户的业务趋势,进行统计性的分析从而获取极有价值的商业情报等。对于这些风险,用户没有丝毫的技术防护手段,租户的数据泄露风险自然也是极为严重。
5)多租户的安全隐患
云平台中的租户是多租户,每一个租户都是云平台的一个“房客”,花钱购买一个空间的“租住”权利。租户除了要承担上文所说的租户数据泄露风险外,还面临租户之间可能的信息泄露问题。比如,内部的虚拟机之间的交互不通过外部交换机,走的是云网络,自然就无从判断访问的合法性问题。那么内部租户之间的通信如何管理和审计,如果一个租户进行非法的入侵和攻击行为,就没有相应的手段进行防护了,它在自己的虚拟环境上开启一个漏扫系统,就可能发现整个平台中其他虚拟机的漏洞进而进行利用,造成了严重的影响。
(5)数据风险 1)数据集中与风险集中
云平台带来的一个现象就是数据集中。数据集中固然有很多的共享、分析、访问的优势,但是也同样的带来了风险的集中。云平台中汇聚了大量的主机、网络设备、应用及相关的数据,并且可访问的方式也变的多样,存在诸如有线网络、移动网络、WIFI及卫星网络等多种方式,可以被DDos等攻击手段利用的渠道也是十分丰富,DDos的威力也是大大增强,这在客观上容易引起攻击目标的焦点汇聚,造成了风险的提升。而且,被攻破后其可能的风险严重级别远不是以前传统网络模式可比。这即是云平台数据的安全特性,也是整个智慧城市的安全特性。同时,集中化的数据使得数据的可用性、完整性的需求尤其突出,对灾备系统的要求也更加严格。毕竟牵一发而动全身,数据恢复机制一旦有了问题,影响的不是一两个服务,而是整个云平台的所有服务。
2)剩余数据风险
在云平台中,除了租户之间访问风险,云服务上主动泄密风险外,云服务的提供商对租户的管理也存在安全隐患。当用户撤销和终止服务的时候,云服务商是否将用户的数据进行了清理和删除,能否保障有效的删除而不被恢复,是否直接将原租户的空间派发给了下一个租
户,使得下一个租户“意外”地继承了上一个租户的数据?时至今日,这些风险都缺乏关键的技术手段来支撑。
3)大数据与hadoop 云平台下的数据是海量的。海量的数据有两个重大的影响,就是存储和分析。海量数据的存储与传统的数据存储不同,因为采用了hadoop的技术,它是分布式存储的,对数据灾备提出了新的要求,即数据备份方式也必须是能够满足分布式的网络结构。同时,海量数据的访问、分析和计算是智慧城市的关键技术之一。目前,hadoop是大数据分析的主要工具,但是hadoop集群环境中存在大量的分布式节点,针对这些节点的有效防护有别于传统的安全防护手段。传统的安全防护都是针对一个物理设备或特定网络的,而分布式网络环境必然要求分布式防护手段,但是针对每一个节点进行防护又会在无形中增加信息安全的建设成本。要知道,成本和可用性的冲突是信息安全永恒的话题。再者,hadoop当初诞生的主要目的还是对大量的非结构化数据的存取访问,并没有针对安全进行制定完善的协议,比如缺乏节点之间的加密机制等。这个风险目前在智慧城市中还不明显,但却是一个不容忽视的隐患。
4)数据加密
对存储数据进行加密及对数据使用进行审计,这已经是业内针对数据保密的共识之一,大数据也不例外。传输过程中的加密仅仅是防
窃听和篡改,但是云中存储的数据才是安全防护的重点。在传统的防护体系中,加密的数据是在自家的服务器和数据中心中,被盗取的风险很低(如果物理安全手段和网络安全手段奏效的话),但是在云时代,加密的数据是存放在云服务提供商的云平台中。加密机制是用户自己定义还是使用云服务提供商的固有机制是一个难题,因为这会影响到密钥和加密算法的安全管理。
5)综合关联审计
在数据审计方面,除了数据量巨大增强了数据审计的难度之外,大量的非结构化数据及智慧城市下汇聚的多样的数据类型,都对审计技术和人员提出了更高的要求。当前针对数据审计有一个新的趋势,那就是多维度的关联分析,无论是针对各类合规法案还是APT攻击的深度挖掘,都要求审计系统能够演化出新的模型,能够在海量数据及大数据的环境下综合分析和关联形式多样的数据,准确的定位审计目标。
(6)业务及应用风险
平台层之上的应用层实现各种智慧应用,如电子政务、平安城市、智能交通、应急指挥等。各种智慧应用的主要目的是方便、快捷地为市民服务,构建服务型新型网络体系。它是智慧城市与用户、市民直接接触的层次,主要由大量的系统和应用组成,这些应用在实现、设计、使用的过程中不可避免的会面临各种安全风险,尤其是移动化将
系统从传统的“PC-服务器”模式扩展到“移动终端-服务器-PC”模式之后,应用风险变得尤其复杂。
1)设计风险
在传统安全领域,应用系统在设计、开发的过程中会存在脆弱性,这是公认存在的。比如,因为编码规范问题导致的应用缺陷;采用的编程语言因为固有逻辑带来的反编译风险;流程逻辑的脆弱性;编程人员故意留下的程序后门等。在智慧城市中这些风险非但不会消失,反而会因为各种智慧业务的增多而随之增多。尤其是在移动应用大规模的普及和使用之后,这种风险迅速的扩散到了全智慧城市的各个角落,跨域个人、企业、政府的所有领域。移动APP的开发不存在技术门槛,更加便利也更加不规范,更容易被二次打包带来更大的风险。智慧城市的“互联”优势使得这种设计风险的扩散也更加便利。
2)认证风险
智慧城市把众多应用系统整合在一起,各系统之间需要相互协作、互通和共享数据,这也是智慧城市体系的特性之一。在这种背景下,用户与应用、应用与应用之间就存在所谓的认证和身份鉴别需求。判断用户是否具备访问应用的权限及多个应用之间是否具备数据互访的资格等问题,在智慧城市的体系下更加的突出。传统的认证方法需要根据智慧城市的特点来调整,即需要实现网络认证和应用认证的统一,也需要梳理明确智慧业务和应用本身的访问权限范畴。而在现在34 的市场上,智慧城市也属于一种新型的业务模型,对于智慧业务的权限范畴至今没有统一的标准可以参照,只能根据城市的实际需求和建设方的经验能力来不断摸索。
3)可用性风险
当前,各类智慧业务和应用普遍采用了诸如人工智能、智能学习、智能识别等新型分析技术,借助于4G等新型网络和Web技术实现了便捷的访问和运转。这要求智慧业务的后台能够支撑复杂的分析算法,具备较强的分析计算能力,并且还需要快速有效的响应来自于网络上的请求。越是如此,智慧业务越容易被诸如DDos攻击和APT攻击干扰,影响系统的稳定运行。而大量的运行在Web上的应用就更容易被攻击了,诸如SQL诸如、跨站脚本攻击等日渐火热的爆发现状也在一定程度上说明了这一点。
(7)管理及运维风险
安全管理和安全运维一直都是信息安全领域的核心地带。“三分技术,七分管理”,有效的管理和运维所带来的安全效益甚至比技术手段更显著。在传统的信息安全中,信息安全管理存在众多的国际和国内的相关标准,比如国际上的ISO27001管理体系,国内的信息系统安全等级保护等。这些标准为信息安全管理提供了指导和依据,当前政府、企业各行业的信息安全工作的开展大都依次而行。传统的信息安全管理大都在安全制度、安全机构、人员安全及安全运行方面做
出了明确的要求,按照时间的维度上,它大体可分为两大类。第一类是管理类,就是在一个信息系统的规划、建设、运行过程中,为了使得各种安全技术手段有效的运转,发挥更大的作用,需要施加各种安全管理的措施,诸如制度、规章、工作方法、安全意识培训和考核等,保障其安全体系的有效运作。另一类是运维类,是系统在建立之后,如何主动和被动的针对安全风险做出有效的预防和处理的工作。以安全技术手段为基础,管理和运维相结合,是当今信息安全保障领域的主流思想。在智慧城市中,安全管理和安全运维是一个崭新的领域,具体体现在:
1)法规的缺失
管理都必须是有法可依。但是截至目前为止,还没有一种标准来规范智慧城市下的安全管理和运维应该如何进行。因为智慧城市的产业市场本身还处于刚起步、不断摸索和完善的阶段,政府和行业都没有形成一致性的认知,甚至各类基础性的技术标准远未达到统一,信息安全管理自然也不可能先于这些智慧城市的基础建筑而先行固化。不仅仅是技术方面的法规,还有法律方面的缺失。前文我们在感知层风险中分析了感知信息的敏感性。这个敏感性既可以指个人信息,也可以指企业信息和政府信息。在智慧城市中,缺乏足够的法律来规定,哪些个人信息可以公开或者在智慧城市的网络中流转,哪些企业或者政府的信息可以公开发布或者不能公开共享。2017年3月25日晚19时,浙江杭州市政府向公众发布,自3月26日零时起,杭州将正式
实施无偿摇号与有偿竞价相结合的限牌措施。突如其来的官方消息,让此前沸沸扬扬的“限牌”传言板上钉钉。而在25日下午,在杭州市政府发布限牌令之前,一份与当天发布会材料如出一辙的“新闻通稿”就已经在网络流传,引发了公众对政府消息被泄的质疑。在智慧城市的环境下,诸如“杭州限牌”事件一定不会是个例,需要明确的法律条文来进行约束和限制。个人信息、企业信息和政府信息都需要得到足够的保护,否则会危机智慧城市的信任体系。
2)管理目标复杂
智慧城市将企业、政府、市民统一收纳在内,这是它的使用者,也是智慧城市的服务对象;将云计算技术、无线通信技术、卫星定位技术、物联网技术等新兴技术集于一身,这是它的实现者 ;将智慧交通、智慧医疗、智慧教育等各类智慧业务包含在内,这是它具体业务的承载者。人、技术、业务运行这三要素,正是信息安全管理中的三个重点目标。美国国家安全局所推出的信息安全保障技术框架(IATF)中,就认为信息安全保障中需要做好深度防御,也就是要将人、技术、运行三个层面控制好。智慧城市下的管理目标和内容,比之前任何一类的系统、部门都要复杂的多。传统上企业的安全针对外部的黑客进行防御,对内部的员工进行规范。但是在智慧城市中,就需要规范全城市的市民,防御全网络的黑客了。这种“全城参与”的模式前所未有,在管理上自然也不可能简而化之。单说一个人员方面,不同的人员肯定具备不同的安全素养和知识能力,智慧城市理论上将
全城市的市民包含在内,若是安全管理的手段也要落实到每个市民身上,这个工作量没有任何人和组织能够承担得起。
3)责任部门不明确
没有管理的法规制度,加上管理目标复杂,也使得到目前为止的智慧城市,还没有明确统一的责任单位。谁来负责智慧城市的信息安全管理?以前的企业和政府一般都会有一个类似信息中心、信息处的部门负责信息安全,处理管理、运维及应急响应的工作。但是在智慧城市的体系中,业务系统的关联方太多,一个智慧业务就能将人与企业、人与政府、企业与企业、企业与政府串联起来,这个时候靠一个信息中心或者信息处来管理整个智慧城市的信息安全显然就无以为继了。首先是管不住,其次出了问题也指挥不了。因此,一个拥有较强的管理能力和管理权限的专业安全组织是必不可少的。
4)运维经验匮乏
智慧城市既然是一个新兴的事物,必然没有现成的例子作为参考。安全运维有一个有名的模型是PDCA,就是“计划-执行-检查-改进”这个戴明环,它的灵魂思想是通过不断的实践找到一个切实有效的运维模式,一环套一环从而构成信息安全管理体系和运维体系的核心。很显然,这个思想在现阶段的成效就很难体现了。这种匮乏具体可体现在安全规划、安全评估、应急响应等经验的匮乏上。
5)安全管理体系的变化
传统安全领域,一般都参考ISO/IEC 27001信息安全管理体系对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用。网络安全行业内,业内人士对ISO27001认证趋之若鹜,这其中有两个关键性的驱动因素:一是日益严峻的信息安全威胁,二是它的确具备了建设信息安全管理体系的权威指导性。在2013版本的ISO27001:2013中详细规定了在组织中建立、实施、维护和持续改进信息安全管理系统的具体要求,并相对于2005版进行了极大的改动,2013版对企业的信息资产管理、风险管控、业务连续性、产品合规性、开发流程等制定了更严格的要求。纵观它所涉及到的14个领域113个控制项,几乎每一项都会因为智慧城市的环境而有着巨大的不同。如何根据最新的管理指导建设智慧城市的安全管理体系,是摆在所有智慧城市规划者和建设者面前的一个巨大挑战。ISO/IEC 27001信息安全管理体系能否有效的指导智慧城市的安全管理体系的建设和运转,也是一个现实的问题。
(8)信息安全体系设计
整个安全框架分为三部分,包括安全管理、安全技术和安全运行,三者既有机结合,又相互支撑,它们之间的关系是“安全组织与人员遵循安全管理制度,利用安全技术进行操作来保障安全运行”。
等级保护基本要求把整体的信息安全分为技术和管理两个领域,其中管理领域对应到本安全框架的管理和运作两个部分。等保基本要
求中技术领域包括了物理、网络、系统、应用、数据五个层面,对应本研究体系中:计算环境安全、区域边界安全、通信网络安全、安全管理中心和物理安全。
(9)安全管理 1)制定安全方针
形成智慧城市最高层次的安全方针文件,阐明安全工作的使命和意愿,定义信息安全的总体目标,规定信息安全责任和职责,建立信息安全工作运行模式。
2)设计安全管理策略
形成智慧城市高层次的安全策略文件,说明安全工作的主要策略,包括安全组织、业务系统分级策略、数据信息分级策略、安全域互连策略、信息流控制策略等。在安全方针的指导下,设计智慧城市完整的安全策略与制度体系,包括确定智慧城市信息安全的组织和安全管理职责,制定内部与外部人员安全管理策略与制度,制定机房及办公区等物理环境的安全管理策略与制度,制定智慧城市介质、设备等的安全管理策略与制度,制定智慧城市运行安全管理策略与制度,制定智慧城市安全事件处置和应急管理策略与制度。将上述各个方面的安全管理策略进行整理、汇总,形成信息系统的整体安全管理策略与制度体系。
(10)安全运行机制
结合安全管理策略制度体系,建立起整体安全运行机制,包括: 1)根据系统建设安全相关的管理制度,明确系统定级备案、方案设计、产品采购使用、软件开发、工程实施、验收交付、等级测评、安全服务等内容的相关规程与流程,明确组织、人员的角色、具体管理内容和控制方法。
2)明确环境(包括主机房、辅机房、办公环境等)安全管理的相关规程与流程,明确相关组织、人员的角色、具体管理内容和控制方法。加强对人员出入、来访人员的控制,对有关物理访问、物品进出和环境安全等方面作出规定。对重要区域设置门禁、保安等控制措施。明确资产(包括介质、设备、设施、数据和信息等)安全管理的责任部门或责任人,对资产进行分类、标识,编制与信息系统相关的软件资产、硬件资产等资产清单等。
3)明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的各种软硬件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、使用、维护和销毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监督控制等。
4)明确网络、系统日常运行维护的责任部门或责任人,对运行管理中的日常操作、账号管理、安全配置、日志管理、补丁升级、口令更新等过程进行控制和管理,制订相应的管理规定和操作规程并落实执行等。
5)按照统一的安全策略、安全管理要求,统一管理数据的安全,进行安全机制的配置与管理,对设备安全配置、恶意代码、补丁升级、安全审计等进行管理,对与安全有关的信息进行汇集与分析,对安全机制进行集中管理等。
6)要识别需要定期备份的重要业务信息、系统数据及软件系统等,制定数据的备份策略和恢复策略,建立备份与恢复管理相关的安全管理制度。
7)确定风险偏好,明确风险管理的规程、流程和角色。定期进行风险评估,并根据制定相应风险处置计划。
8)对智慧城市数据中心安全状态实时监测,实现对物理环境、通信线路、主机、网络设备、用户行为和业务应用等的监测和报警,及时发现设备故障、病毒入侵、黑客攻击、误用和误操作等安全事件,以便及时对安全事件进行响应与处置。
9)按照国家有关标准规定,确定信息安全事件的等级,再结合信息系统安全保护等级,制定信息安全事件分级应急处置预案,明确应急处置策略,落实应急指挥部门、执行部门和技术支撑部门,建立应急协调机制,落实安全事件报告制度等。
10)建立岗位和人员管理制度,根据职责分工,分别设置安全管理机构和岗位,明确每个岗位的职责与任务,落实安全管理责任制。
建立安全教育和培训制度,对信息系统运维人员、管理人员、使用人员等定期进行培训和考核,提高相关人员的安全意识和操作水平等。
(11)安全技术
安全体系中的安全技术包括:网络安全、计算环境安全、安全管理中心和物理安全。
1)网络安全
对智慧城市数据中心进行安全区域划分,各区域边界进行安全隔离和防护。
互联网出入口安全防护区是智慧城市接入互联网的网络区域,互联网出口应部署防火墙、IPS、防DDoS攻击设备及流量控制设备等,或具有上述功能的综合网关类设备,保证自身业务和全网的安全。
安全接入平台区:通过IPSec VPN、3A认证、数字证书、VPDN等技术手段,将移动PC终端或各类智能移动终端通过3G网络或互联网等公众网络安全接入智慧城市公用网络区。平台应具有对各类移动智能终端的实时管理等安全保障功能,通过终端身份认证、加密传输等安全手段将移动终端接入到相应的应用系统,保证数据和应用系统的使用安全。
网络管理区:根据网络业务及安全自身的需要,将网络管理系统、安全管理系统、电子认证服务等信息系统部署在管理区,并设置与之
相适应的访问控制策略。应建立安全管理系统(SOC),对安全防护设备的日志进行采集和综合关联分析,提出安全整改建议。对于安全事件和网络攻击等应能实时告警,有条件的相关设备应能联动,防止网络攻击等事件的进一步扩大,积极有效的保护政务外网的安全。
公用网络区:智慧城市的大数据共享和交换平台、中间件能力平台等各业务平台部署在公用网络区,收集的数据集中在这里进行处理,需要保证数据的全生命周期安全。此外,该区域还提供智慧城市的公共网络服务,包括门户网站、DNS服务等。要求互联网用户不能直接访问这个区域的数据和信息系统。
区域边界的安全主要包括边界访问控制、边界入侵与恶意代码防范、网络设备防护等方面。
边界访问控制:对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。
边界入侵防范:主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描等,实现对网络层以及业务系统的安全防护。
边界恶意代码防范:在网络边界防范恶意代码的威胁,如蠕虫、木马以及携带有恶意代码的邮件等。
网络域间互联要求包括数据中心与接入局域网的互联要求、数据中心与互联网的互联要求以及与3G等公众网络互联要求。
2)计算环境安全 身份认证与访问控制
建设一个统一的用户身份管理系统供各应用系统使用,实现一次身份认证,访问所有集成的应用系统。账号数据统一保存、集中管理。
建设统一认证系统,实现网络准入、身份认证、用户授权、单点令牌等管理维护。针对智能设备、传统PC端,统一认证接入、统一策略管理、统一平台维护。
虚拟化及系统安全
对虚拟主机和宿主机都进行一次性的安全加固,主要解决系统漏洞及配置脆弱性问题。部署主机防病毒系统,检测系统病毒;部署漏扫系统或者工具,周期性检测安全漏洞;部署堡垒机系统,用于管理运维人员对主机的访问和审计。
部署虚拟化管理平台,对虚拟机资源的分配、使用、收回进行管理,同时可发现非法的虚拟机系统接入,在多个方面保障虚拟化的安全性。
——虚拟平台安全保障:Hypervisor的代码采取安全保护措施,以降低Hypervisor本身受攻击的可能性;虚拟平台内置动态安全防火墙,确保系统在虚拟化平台上迁移时,安全策略能够动态迁移;具有Infrastructure Services的动态安全保障能力,支持安全策略自
动适应网络重新配置或升级。系统可以给不同的用户设置不同的操作权限,从而让不同的用户拥有不同的操作员身份和不同的权力,对资源运营管理系统进行相应的操作和维护。控制节点支持高可靠性的HA,可以避免控制节点的单点故障。
——虚拟资源安全管理与监控告警:对虚拟机的创建、运行、删除、迁移等行为进行管理,保障该过程操作的安全合法性,尤其是保障租户资源在删除和重新利用的安全性上。提供用户资源监控功能,实时查看资源的监控信息。系统可以按照资源类型、业务系统等维度对资源监控信息进行展示,也可以通过图表、统计报表等形式对资源监控信息进行展示。
——虚拟机安全保障:系统支持对虚拟机的隔离,保证多个虚拟机同时运行,并且虚拟机之间互不影响。当一台虚拟机发生故障时,不会影响其他的虚拟机运行,继续稳定的对外提供服务;支持虚拟机热迁移,迁移期间保证虚拟机上业务的连续性。支持虚拟机看门狗功能,通过看门狗检测到虚拟机操作系统调度不正常时可以对虚拟机进行复位,使虚拟机尽快恢复正常。支持在检测的虚拟机异常时虚拟机进行复位,使虚拟机尽快恢复正常。控制节点支持集群,在控制节点出现单点故障时能够及时切换,减少系统中断时间。具备虚拟机快照功能,可以捕获虚拟机某一状况下的整体情况(包括内存状况、设置状况和磁盘状况),支持磁盘快照和内存快照。系统崩溃或系统异常,可以通过使用恢复到快照来保持磁盘文件系统和系统存储。能够
对虚拟机进行文件级和卷级的统一备份(全备份或增量备份),且能与第三方备份软件无缝兼容,保障数据可用性;当虚拟机发生故障后,在同一台主机上重启该虚拟机。如果故障虚拟机在同一主机上重启失败后,将在其它主机上重启。系统对集群中主机运行状态进行实时监控,当监控到集群中的主机发生故障时,将该主机上的虚拟机按迁移策略在集群的其它主机上重启,以减少业务损失。在虚拟系统恢复快照操作中,通过完整性校验机制来保证快照功能的正确性。
——网络可用性保障。支持在物理端口故障时,下联的虚拟交换机可自动识别并进行多路径自动切换;支持网口的检测和网口bond功能,提高网络的可靠性;在虚拟网络底层使用OVS时,虚拟网络对应的物理网络支持冗余配置。如果一个网口出现异常,能够自动检测到该异常,并进行物理网口的倒换,从而保证虚拟机网络的高可用性,虚拟机感知不到下层物理网络的故障。
—— 数据安全保障
a.虚拟化平台将数据库数据存储于髙可用的磁阵上,对于数据存储盘,在磁阵上做RAID 1。同时需要对数据做镜像备份或做快照。通过磁阵自有可靠特性保证数据库数据的安全。
b.定时对数据库做备份,保留一定量的数据副本,支持数据副本存储于磁阵。如果有条件,支持将数据备份到另外的磁阵上,实现双磁阵备份。定时备份时间可以灵活设置,比如如果有条件,可以将