導航:首頁 > 網路安全 > 美國空軍網路安全風險管理改革

美國空軍網路安全風險管理改革

發布時間:2023-05-26 18:45:59

❶ 美軍網路司令部升至最高級別是真的嗎

美國總統特朗普2017年8月18日宣布,將美軍網路司令部升級為美軍第十個聯合作戰司令部,地位與美國中央司令部等主要作戰司令部持平。這意味著,網路空間正式與海洋、陸地、天空和太空並列成為美軍的第五戰場,令人擔憂網路空間軍事化趨勢正進一步加劇。

「全世界每一場沖突現在都有網路維度上的沖突,」美國網路司令部司令邁克爾·羅傑斯在今年5月的一個國會聽證會上說,「網路戰不是未來概念或電影場面,而是真實存在。」

在涉及網路安全的幾乎每一個場合,都能聽到美軍官員的鄭重警告:美國面臨數字「珍珠港」或數字「9·11」的威脅。在這種認識的指導下,美國政府從2011年以來先後頒布《網路空間國際戰略》《網路空間行動戰略》和《國防部網路空間戰略》,以「先發制人」為策略積極在網路空間擴軍備戰。

2015年的《國防部網路空間戰略》更是以直白的文字提出:「一旦接到(美國總統)指示,國防部理應有能力發起網路戰行動,癱瘓敵對方的指揮及控制網路、與軍事關聯且不可或缺的關鍵基礎設施和武器性能。」

美軍網路司令部成立之初,時任司令基思·亞歷山大曾斷言,這不會促使網路空間軍事化。但自那以來,英國、德國、法國和日本等國家紛紛宣布組建網路部隊。如今美軍網路司令部升級,極有可能引起其他國家跟進,進一步加劇網路軍備競賽。

❷ BPR的風險管理

BPR到底是什麼?按照BPR創始人美國哈佛大學博士Michael Hammer教授的定義,BPR是「追求業務流程變革的根本性和徹底性,希望取得成本、質量、服務和速度方面的顯著性改善」,後來經過了不同學者的補充、完善,這種比較激進的管理理念逐漸變得內涵豐富。目前BPR的基本內涵是以流程運作為中心,擺脫傳統組織分工的束縛,提倡面向客戶、組織變通、員工授權及正確地運用信息技術,達到快速適應市場變化的目的,包括不同程度的業務提升、業務優化、業務改造 BPR是業務流程重組Business Process Reengineering的縮寫。它的定義有幾種,其中廣為人知的是它的奠基人Michael Hammer和James Champy的定義:「BPR是對企業的業務流程作根本性的思考和徹底重建,其目的是在成本、質量、服務和速度等方面取得顯著的改善,使得企業能最大限度地適應以顧客(Customer)、競爭(Competition)、變化(Change)為特徵的現代企業經營環境」。在這個定義中,「根本性」、「徹底性」、「顯著野伏性」是應關注的核心內

BPR的幾種經典方法

對於一個企業來說,BPR是一個重大而復雜的系統工程,在項目實施過程中涉及到多方面的活動和工作。參與企業信息化的成員在整個BPR過程中,不但應當知道如何進行BPR,由誰來進行BPR,而且還需要了解一些進行BPR的方法和工具。參加BPR的成員們如果能夠有效地利用現代的BPR工具,就可以更有效地對企業中的問題流程進行改造,將BPR的各個階段的工作有機地協調起來。

在BPR中可以用到的技術和方法有很多。下面介紹一些常用的手法。

頭腦風暴法和德爾菲法:在討論公司戰略遠景規劃、決定企業再造時機過程中,頭腦風暴法和德爾菲法是兩種有用的方法。在運用頭腦風暴法進行討論時,鼓勵與會者提出盡可能大膽的設想,同時不允許對別人提出的觀點進行批評。運用頭腦風暴法有助於我們發現現有企業流程中的弊病,提出根本性的改造設想。一些軟體工具也可以用來支持這種討論,與會者可以同時和匿名地對討論議題提出他們的建議和意見,根據關鍵字來進行存儲、檢索、注釋、分類和評價。德爾菲法則經常用來論證企業再造方案的可行性。可以將初步的再造方案發給若幹事先選定的信息系統專家,徵求他們的意見。然後將各位專家的反饋意見經過整理和分析後,第2次再發給專家,讓他們考慮其他專家的看法,對有分歧的地方進行更深入的思考。這樣,經過幾輪徵集,最終可獲得比較一致的意見。這對於減少BPR的風險、設置正確的信息化戰略是十分有用的。

價值鏈分析法 在對企業的流程進行分析並選擇被改造流程時,可以採用哈佛大學波特教授提出的價值鏈分析法。價值鏈分析法是辨別某種「價值活動」是否能給本企業帶來競爭力的方法,這一理論最早發表在波特的一篇關於如何將價值鏈分析與信息技術結合起來的論文中,後來被發展成為企業戰略分析的重要手段,對企業信息化建設也有很重要的應用價值。波特認為:在一個企業中,可以將企業的活動分為主要活動與輔助活動兩種。主要活動包括采購物流、生產製造、發貨物流、市場營銷、售後服務等,輔助活動包括高層管理、人事勞務、技術開發、後勤供應等方面的活動。以上各項活動因企業或行業不同而具體形式各異,但所有的企業都是從這些活動的鏈接和價值的積累中產生了面向顧客的最終價值。因此,將一個企業的活動分解開來,並分析每一個鏈條上的活動的價值,就可以發現究竟哪些活動是需要改造的。例如,可以按照某項業務將有關的活動細攜缺分為幾個范圍(如將產品銷售分解成市場管理+廣告+銷售人員管理+……),從中發現可以實現差別化和產生成本優勢的活動。

ABC成本法又稱作業成本分析法 主要用於對現有流程的描述和成本分析。作業成本分析法和上述價值鏈分析法有某種程度的類似,都是將現有的業務進行分解,找出基本活動。但作業成本分析法著重分析各個活動的成本,特別是活動中所消耗的人工、資源等。

標桿瞄準法 標桿瞄準法可用在設立改革的目標和遠景、確定流程再造的基準等方面。在許多行業都有一些成功的頌隱攜企業,這些企業的做法可以為行業中的其他企業所效仿,因此,也可以將這些企業的一些具體的指標作為其他企業的標桿。豐田汽車的投資回報率(ROI)曾被作為日本汽車行業的標桿。當日產公司發現自己的投資回報率還不到豐田的一半時,他們就意識到問題的嚴重性。通過分析自己的業務流程,他們最後決定關閉了這間工廠。

流程建模和模擬 對企業現有業務流程的分析並提出改造的方案可以用計算機軟體的方法來進行,這就是企業信息流程建模。目前已經有許多企業信息流程建模方法和相應的軟體系統問世。ARIS(集成化信息系統架構)方法和工具是由德國薩爾大學企業管理研究所所長及IDS-Scheer公司總裁Wilhelm Scheer教授所提出。其設計理念是希望提出一個整合性的框架,將描述一個企業流程的重要觀念盡量納入到模型之中。IDEF0方法是ICAM DEFinition Method的簡稱,是美國空軍在上個世紀70年代末80年代初在ICAM(Integrated Computer Aided Manufacturing)基礎上採用SADT等方法發展起來的一套建模和分析方法。

1990 初期, IDEF用戶協會與美國國家標准與技術學會合作,建立了 IDEF0標准,並在 1993 年公布為美國信息處理標准。目前 IDEF 是多種國際組織所承認的標准。為了減少項目的復雜性,使項目得以順利進展,項目實施小組可以運用基於計算機軟體的建模分析工具,如BPWIN等來建模。使用這些方法對企業業務流程建模後,不但描述企業現行流程,進行流程診斷和設計新流程,還可以對企業業務流程進行有關成本、效益等方面的模擬和分析。

在上述的這些方法中,頭腦風暴、德爾菲法、價值鏈分析和競爭力分析都是經典的管理方法和技術,而ABC成本法、標桿瞄準法、流程建模和模擬則是比較新的方法、尤其是流程建模和模擬,為BPR項目提供了有力的工具。將上面這些的方法和技術綜合在一起,就為BPR團隊提供了一整套有力的工具,可以在整個業務流程再造過程中運用。

❸ 面對軍事戰略轉型中國怎麼做_美國軍事航天戰略轉型大揭秘

上世紀九十年代以來的一系列局部戰爭,就信息化戰爭的主體階段而言,如海灣、科索沃、阿富汗和伊拉克戰爭在軍事上都是相當成功的,其主體階段陸茄僅為38、78、73和42天。值得深思的是:美國在軍事上成功的重要原因,是上世紀九十年代以來推進的軍事轉型,使美國極力謀求制天權,並以制天權為主導,贏得先發制人的世梁非對稱優勢。

適時修正的頂層設計

美國的軍事轉型始於上世紀九十年代,而軍事轉型頂層設計的開篇之作可追溯至1997年。1997年12月,美國國防研究小組向國防部提交了《國防轉型――21世紀國家安全》的研究報告,其核心理念是「面向未來的戰略:轉型」。報告以前瞻性思維,分析了2020年的世界、2020年的美國國家安全和應對2020年國家安全的挑戰,提出了「能力」和「轉型戰略」的整體構思。該報告開了系統謀劃美國軍事轉型的先河。

進入新世紀以來美國軍事轉型的勢頭未減,「9・11」恐怖襲擊事件更成為刺激美國加速軍事轉型的催化劑,加速軍事轉型因此成為美國軍政的第一要務。圍繞第一要務,以轉型、戰略、構想、條令、評估等為主題,美國軍政高層出台了一系列軍事轉型的相關文件。
橫向「轉型」主線的展開示例如下:
轉型目標――如國防部2003版《軍事轉型-戰略途徑》
轉型指南――如國防部2003版《轉型計劃指南》
轉型要素――如國防部2004版《國防轉型要素》
轉型計劃――如空軍2004版《轉型飛行計劃》
轉型路線圖――如空軍2006版《2006~2025路線圈》
橫向「戰略」主線的展開示例如下:向未來的持續過程,轉型不可能一蹴而就,轉型文件也不會一成不變,轉型文件必然隨形勢的發展而適時修正。因此轉型文件必須註明版本的年份,從同名而不同年份的文件版本,可以比較適時修正的背景和內涵。

理念解讀

基於威懾轉型為基於能力
2001版《四年國防評估報告》明確了基於能力的發展理念,2005版《美國國家國防戰略》和2006版《四年國防評估報告》,進一步確認了「基於威懾轉型為基於能力早返察」的國防發展模式,傾力打造足以戰勝現實和潛在的任何對手的實戰能力。

例如在繼續保持絕對核威懾優勢的前提下,美國的AGM-86B空射核導彈,從AG M-86C型起改型為適於局部戰爭實戰需要的常規空射巡航導彈。其射程從2400千米縮短為1200千米,其精確打擊能力的CEP精度,隨著天域C41SR軍力結構和精確制導技術的不斷升級,從B型的30米逐步提升至C型的10米,至D型則進一步達到5米的水平。D型/Block Ⅱ具有末段機動和對准目標呈垂直俯沖的特性,並採用先進的侵徹戰斗部,從而對地下堅固目標形成更精確有效的打擊。AGM-86C/D常規空射巡航導彈在伊拉克戰爭中的實際使用數量達到153枚。
基於軍力轉型為基於效果
基於效果的精確打擊已經取代基於軍力的大部隊對陣,唱響了現代局部戰爭的主旋律,「基於軍力轉型為基於效果」也已經成為轉型的焦點理念之一。2001及2006版《太空作戰軍事條令》、2002版《太空聯合作戰軍事條令》和2004版《太空對抗作戰軍事條令》,都確認了基於效果的作戰方式即效基作戰方式,通過效基計劃、效基實施和效基評估,形成空天一體和空天制勝的非對稱優勢。上世紀九十年代以來一系列局部戰爭的實踐,充分證明了基於軍力轉型為基於效果的理念價值。
如左圖所示,二次大戰中,1000架次B-17,攜帶9000枚250磅炸彈,以1000米的CEP精度,打擊目標效果僅為1個;越南戰爭中,30架次F-4,攜帶176枚500磅炸彈,以120米的CEP精度,打擊目標效果也僅為1個;在沙漠風暴中,一架次F-117隱形戰機,攜帶2枚2000磅精確制導武器,以3米的CEP精度,打擊目標效果達到2個;科索沃戰爭中,1架次B-2隱形轟炸機,攜帶16枚2000磅精確制導武器,以6米的CEP精度,打擊目標效果高達16個。
平台中心轉型為網路中心
平台中心,即單一兵種的武器平台中心,已不適應多兵種聯合作戰的格局,信息化戰爭各作戰平台之間互聯、互通、互操作的發展趨勢,必然促使平台中心轉型為網路中心。
以網路中心戰示意圖為例,圖5中第一層面是處於軍事制高點的天域C4ISR軍力結構,現階段主要包括導彈預警、軍事通訊、全球定位、照相偵察和氣象環境等五大系列軍事衛星,第二層面是以預警機等現代特種裝備飛機為主的空域C4ISR軍力結構,第三層面才是裝備精確制導武器的作戰平台。這三個層面的高技術裝備,必須通過如圖所示的數據鏈16(Link 16)、寬頻信息網路技術(WIN-T)、戰術目標定位網路技術(TTNT)和寬頻網路波形(WNW)等,才能實現數據瞬間鏈接和互聯、互通、互操作,即通過作戰信息的實時共享,實現以網路為中心的聯合作戰。


優勢理念

適時修正至2004版《空軍轉型飛行計劃》,美國空軍從航空部隊轉型為航空航天部隊的完整計劃綱要已經形成。2005年12月7日,空軍部長和參謀長聯名簽發了《美國空軍使命宣言》,宣布「美國空軍的使命,是為保衛美國及其全球利益做好一切准備,隨時強勢出擊――在天空、太空、網空飛行和戰斗」。宣言表明美國航空航天部隊的作戰空間,不僅從現實空間的天空擴展到太空,而且從現實空間擴展到虛擬的網路空間,即網空。而優勢理念,則不僅從空中優勢的制空權擴展到太空優勢的制天權,並進而擴展到網空優勢的制網權。2007年12月29日發布的《網空司令部白皮書》進一步強調,「沒有制空權就沒有現代戰爭的勝利;沒有制空權、制天權和制網權,就沒有未來戰爭的勝利」。

中國理念

美國國防部1997版《四年國防評估報告》隻字未提「中國」,因為當時美國根本沒有把中國放在眼裡。1999年5月8日以美國為首的北約,公然肆無忌憚的轟炸我駐南使館,這不僅激起中國人民的極大憤慨,也促使我們重塑經濟結構和重振高技術武器裝備的發展。隨著我國的改革開放和發展壯大,美國人心目中的「中國理念」也發生了根本的變化。
2008版《美國國家國防戰略》17次提到「中國」,文件強調「中國是一個正在崛起的與美國具有潛在競爭的國家。在可預見的將來,美國將必須防範中國成長中的軍事現代化及其對國際安全戰略選擇的沖擊。中國將繼續壯大其常規軍事能力……發展遠程全球打擊、太空戰和信息戰的能力。」

美國國防部一年一度提交國會的《中國軍力報告》2006版、2007版和2008版,連續三年引用了2006版《四 年國防評估報告》第29頁的一句話――「中國是美國最大的潛在軍事對手」,這句話高度概括了今日美國軍方的「中國理念」。
美國執意發表的2009版《中國軍力報告》,3次提到「中國的軍事轉型」,4次提到「中國的軍事現代化」,並妄加評論稱中國「正在改變區域軍力平衡」。

無縫整合的體制建設

2000版《航空航天力量――保衛21世紀美國》是一份航空航天整合的白皮書,文件的卷首引用了空軍瑞恩將軍的一段話,「美國空軍正在以一支無縫整合的航空航天部隊挺進二十一世紀」。

從1982~2000年美國軍方包括各軍種,相繼成立或調整過7次有關航天的指揮機構。2002年10月1日航天司令部與美國戰略司令部合二為一。合並之後最重大的體制調整是2005年跨軍種聯合機能司令部JFCC體制建設,成立了太空作戰-聯合機能司令部(JFCC-SPACE)、集成導彈防禦-聯合機能司令部(JFCC-IMD)、全球打擊和集成-聯合機能司令部(JFCC-GSI)、網路作戰-聯合機能司令部(JFCC-NW)和情報監視偵察-聯合機能司令部(JFCC-ISR),有效整合了軍事航天的指揮體系,全面提升了軍事航天的強勢地位。

太空三化的終極挑戰

2006年8月31日,美國總統布希簽署的《美國國家太空政策》表明,美國拒絕就任何可能會限制其進入或使用太空的協議進行談判,美國有權不讓任何「敵視美國利益」的國家或個人進入太空。換成大白話就是「太空領域美國想怎麼進就怎麼進,想不讓誰進就不讓誰進」。難怪美國海軍戰爭學院國家安全決策系主任瓊-約翰遜-弗里斯撰文稱:「這個新政策以直言不諱甚至對抗性的語言將美國與其它航天國家的重點利益對峙……其語言……如此無所顧忌,簡直更象是太空霸權主義的一攬子宣言……。」

2008年2月12日中國和俄羅斯共同向裁軍談判全體會議提交了「防止在外空放置武器、對外空物體使用或威脅使用武力條約」。白宮迅速回應,稱美國「反對任何阻止和限制利用太空的條約」。顯然太空霸權主義已成為美國的基本國策。
「2009年1月新任總統奧巴馬上任伊始,即通過白宮網站發布政策意向,希望在世界范圍禁止反衛星武器以確保太空的自由,似乎美國的太空政策發生了重大的變化。美國的太空政策將向何處去,世界各國正拭目以待,目前判斷奧巴馬上台後美國太空政策的實質變化還為時過早。因為第一,奧巴馬對美國現役的具有太空對抗及潛在太空對抗能力的軍事資產保持沉默,對美國現行的一攬子太空武器及潛在太空武器計劃諱莫如深,己所不欲,何施於人;第二,何謂太空武器難以明確界定,此意向缺乏可操作性;第三,美國已經變化的只是收斂強硬姿態和修復多邊外交,而不變的依然是不容撼動的太空霸主地位。」

太空軍事化――既成事實

冷戰時代美國與前蘇聯在太空領域的激烈爭奪,促成了美國太空軍事化的發展模式。1991年底前蘇聯解體,巧合的是1991年初海灣戰爭爆發,加上之後的三場高技術的局部戰爭,1999年的科索沃戰爭、2002年的阿富汗戰爭和2003年的伊拉克戰爭,都凸顯了美國軍事太空資產的用武之地。如圖8所示從海灣戰爭到伊拉克戰爭,「發現一定位-瞄準一攻擊-評估」的打擊鏈時間從100分、40分、20分縮短至10分,精確制導武器占總投彈量的百分比從7.6%、35%、56%上升到68.3%,通信帶寬需求比從1、2~2.5、7增至10。上述數據的背後凝聚了美國軍事太空資產的技術優勢,而反映的實質是四次局部戰爭太空軍事化程度的躍升,充分證明太空軍事化已是不爭的既成事實。

太空武器化――難以逆轉

2004版《太空對抗作戰軍事條令》明確了太空對抗作戰的整體格局。太空對抗作戰的基礎是太空態勢感知(SSA),太空態勢感知是保持太空優勢的首要條件和行動基礎,具體項目是天基太空監視系統(SBSS)。在太空態勢感知的基礎上,太空對抗的兩翼是防禦性太空對抗(DCS)和進攻性太空對抗(OCS)。

2008年美國國防信息中心發表了兩份有關太空武器的分析報告,一份題為《2009財年國防預算中太空武器的份額》,另一份題為《國防部高級研究計劃局的潛在太空武器計劃》。2009財年美國國防預算中太空武器的份額明細,見表1。美國國防部高級研究計劃局的潛在太空武器計劃明細,見表2。
從美國國防信息中心公開披露的信息可見,美國在導彈防禦太空計劃、防禦性太空對抗與進攻性太空對抗和敏捷全球打擊等領域,正緊鑼密鼓的發展太空武器及潛在太空武器。美國控制太空獨霸太空的戰略意圖+分明顯,即在當今和未來的戰爭中,確保軍事制高點――制天權的非對稱絕對優勢。為此美國不惜大肆炒作中國的反衛星武器威脅,為發展太空武器計劃的提速一再追加撥款。顯然美國太空武器化的發展態勢已難以逆轉。
表1和表2所列計劃,如作戰快速響應航天、戰術星、F6航天器系統和軌道快車等,本刊在2009年第一期已作精彩介紹。這里再簡單介紹一下多攔截器。
美軍目前使用的攔截導彈,每枚彈上僅攜帶1個能摧毀來襲彈頭的攔截器。為有效應對多彈頭的威脅和誘餌的干擾,美國導彈防禦局推出了多攔截器防禦計劃。多攔截器的主體集成了微型的推進和姿控系統,多個微型殺傷攔截單元圍繞主體形成「子母式」結構。多攔截器通過彈道導彈防禦系統和本身的探測器――探索導引頭,進行目標跟蹤和識別,並最終以「多對多」的策略有效摧毀多個來襲彈頭。多攔截器將成為美軍反導能力的倍增器。
2008年12月2日在愛德華茲空軍基地,洛-馬公司研製的多攔截器MKV-L全尺寸試驗樣機,在約7米高度跟蹤目標的同時機動飛行20秒,成功完成了自由飛懸浮測試,見圖9。從圖9可見,多攔截器MKV-L全尺寸試驗樣機攜帶12個微型殺傷攔截單元。按計劃多攔截器下一步將進行飛行試驗。

在2009財年美國國防預算太空武器的份額明細表中,多攔截器的份額高達3.545億美元,可見美國軍方對多攔截器的重視程度。

太空戰場化――未雨綢繆

在基於能力、基於效果和網路中心等轉型理念的指導下,美國軍方正不遺餘力的布天網、鑄天劍和組天軍。「布天網」的重點是導彈預警、軍事通訊、全球定位、照相偵察和氣象環境等五大軍用衛星系統,構成網路化的天域C4ISR軍力結構,見圖10;「鑄天劍」的重點是導彈攻防和天基武器系統;「組天軍」的重點是無縫整合的航空航天部隊。信息化戰爭的主戰場向太空轉移已是大勢所趨,美國太空軍事化的既成事實和太空武器化難以逆轉的發展態勢,布天網、鑄天劍和組天軍的整體部署,都在提醒我們必須防患於未然,如不有效遏制,太空遲早會成為大國角力的主戰場。
2001年4月美國空軍大學指揮學院的傑姆遜,以《X-37:開創控制太空的新紀元?》為題,發表了一份研究報告。報告以太空是否是下一個珍珠港,作為太空戰場化未雨綢繆的警示,並詳細探討了X-37作為太空多功能平台的潛在軍事價值。
2006年11月17日,美國空軍宣布推進新的X-37B軌道試驗機計劃,為原X-37計劃注入新的軍事生命,據報道,X-37B調整後的首次軌道試驗飛行將於2009年年進行。
在太空力量增強、太空支援、太空控制和太空力量運用等領域,由於太空無人機可作為太空平台,其潛在的整合能力和戰略價值,使X-37B所隱含的太空戰場化背景備受關注。


結語

信息化戰爭的主戰場向太空轉移已是大勢所趨,太空作為軍事制高點必然成為兵家必爭之地。美國之所以認定中國是美國最大的潛在軍事對手,主要是因為中國潛在的太空優勢和未來的制天權挑戰。對手之間自然力圖知己知彼,因此唯有清醒解讀美國軍事航天戰略轉型的背景信息,我們才能在未來的風雲變幻中立於不敗之地。

❹ 網路安全是什麼

1.網路安全概述
[編輯本段]
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。

網路安全應具有以下四個方面的特徵:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。

從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。

隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互連網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。

因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。

2.網路安全分析
[編輯本段]
2.1.物理安全分析

網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要盡量避免網路的物理安全風險。

2.2.網路結構的安全分析

網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intrant的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。

2.3.系統的安全分析

所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統可以選擇,無論是Microsfot 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。

2.4.應用系統的安全分析

應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。

——應用系統的安全是動態的、不斷變化的。

應用的安全涉及方面很多,以目前Internet上應用最為廣泛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發展且應用類型是不斷增加的。在應用系統的安全性上,主要考慮盡可能建立安全的系統平台,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。

——應用的安全性涉及到信息、數據的安全性。

信息的安全性涉及到機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對於重要信息的通訊必須授權,傳輸必須加密。採用多層次的訪問控制與許可權控制手段,實現對數據的安全保護;採用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。

2.5.管理的安全風險分析

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的。因此,網路的安全建設是校園網建設過程中重要的一環。

3.網路安全措施
[編輯本段]
3 .1.安全技術手段

——物理措施:例如,保護網路關鍵設備(如交換機、大型計算機等),制定嚴格的網路安全規章制度,採取防輻射、防火以及安裝不間斷電源(UPS)等措施。

——訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權,等等。

——數據加密:加密是保護數據安全的重要手段。加密的作用是保障信息被人截獲後不能讀懂其含義。防止計算機網路病毒,安裝網路防病毒系統。

——其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。近年來,圍繞網路安全問題提出了許多解決辦法,例如數據加密技術和防火牆技術等。數據加密是對網路中傳輸的數據進行加密,到達目的地後再解密還原為原始數據,目的是防止非法用戶截獲後盜用信息。防火牆技術是通過對網路的隔離和限制訪問等方法來控制網路的訪問許可權,從而保護網路資源。其他安全技術包括密鑰管理、數字簽名、認證技術、智能卡技術和訪問控制等等。

3 .2.安全防範意識

擁有網路安全意識是保證網路安全的重要前提。許多網路安全事件的發生都和缺乏安全防範意識有關。
4.網路安全案例
[編輯本段]
4 .1.概況

隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。信息網路涉及到國家的政府、軍事、文教等諸多領域。其中存貯、傳輸和處理的信息有許多是重要的政府宏觀調控決策、商業經濟信息、銀行資金轉帳、股票證券、能源資源數據、科研數據等重要信息。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。

近年來,計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。

計算機犯罪大都具有瞬時性、廣域性、專業性、時空分離性等特點。通常計算機罪犯很難留下犯罪證據,這大大刺激了計算機高技術犯罪案件的發生。

計算機犯罪案率的迅速增加,使各國的計算機系統特別是網路系統面臨著很大的威脅,並成為嚴重的社會問題之一。

4 .2.國外

1996年初,據美國舊金山的計算機安全協會與聯邦調查局的一次聯合調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過。而五角大樓的一個研究小組稱美國一年中遭受的攻擊就達25萬次之多。

1994年末,俄羅斯黑客弗拉基米爾?利文與其夥伴從聖彼得堡的一家小軟體公司的聯網計算機上,向美國CITYBANK銀行發動了一連串攻擊,通過電子轉帳方式,從CITYBANK銀行在紐約的計算機主機里竊取1100萬美元。

1996年8月17日,美國司法部的網路伺服器遭到黑客入侵,並將「 美國司法部」 的主頁改為「 美國不公正部」 ,將司法部部長的照片換成了阿道夫?希特勒,將司法部徽章換成了納粹黨徽,並加上一幅色情女郎的圖片作為所謂司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。

1996年9月18日,黑客又光顧美國中央情報局的網路伺服器,將其主頁由「中央情報局」 改為「 中央愚蠢局」 。

1996年12月29日,黑客侵入美國空軍的全球網網址並將其主頁肆意改動,其中有關空軍介紹、新聞發布等內容被替換成一段簡短的黃色錄象,且聲稱美國政府所說的一切都是謊言。迫使美國國防部一度關閉了其他80多個軍方網址。

4 .3.國內

1996年2月,剛開通不久的Chinanet受到攻擊,且攻擊得逞。

1997年初,北京某ISP被黑客成功侵入,並在清華大學「 水木清華」 BBS站的「 黑客與解密」 討論區張貼有關如何免費通過該ISP進入Internet的文章。

1997年4月23日,美國德克薩斯州內查德遜地區西南貝爾互聯網路公司的某個PPP用戶侵入中國互聯網路信息中心的伺服器,破譯該系統的shutdown帳戶,把中國互聯網信息中心的主頁換成了一個笑嘻嘻的骷髏頭。

1996年初CHINANET受到某高校的一個研究生的攻擊;96年秋,北京某ISP和它的用戶發生了一些矛盾,此用戶便攻擊該ISP的伺服器,致使服務中斷了數小時。
5.網路安全類型
[編輯本段]
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。

網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。

網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。

網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。
6.網路安全特徵
[編輯本段]
網路安全應具有以下四個方面的特徵:

保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。

完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;

可控性:對信息的傳播及內容具有控制能力。
7.威脅網路安全因素
[編輯本段]
自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰;網路協議中的缺陷,例如TCP/IP協議的安全問題等等。
8.網路安全的結構層次
[編輯本段]
8.1 物理安全

自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。

電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程後半途離開),痕跡泄露(如口令密鑰等保管不善)。解決方案是:輻射防護,屏幕口令,隱藏銷毀等。

操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。

計算機系統機房環境的安全。特點是:可控性強,損失也大。解決方案:加強機房管理,運行管理,安全組織和人事管理。

8.2 安全控制

微機操作系統的安全控制。如用戶開機鍵入的口令(某些微機主板有「 萬能口令」 ),對文件的讀寫存取的控制(如Unix系統的文件屬性控制機制)。主要用於保護存貯在硬碟上的信息和數據。

網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。主要包括:身份認證,客戶許可權設置與判別,審計日誌等。

網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。

8.3 安全服務

對等實體認證服務

訪問控制服務

數據保密服務

數據完整性服務

數據源點認證服務

禁止否認服務

8.4 安全機制

加密機制

數字簽名機制

訪問控制機制

數據完整性機制

認證機制

信息流填充機制

路由控制機制

公證機制
9.網路加密方式
[編輯本段]
鏈路加密方式

節點對節點加密方式

端對端加密方式
10.TCP/IP協議的安全問題
[編輯本段]
TCP/IP協議數據流採用明文傳輸。

源地址欺騙(Source address spoofing)或IP欺騙(IP spoofing)。

源路由選擇欺騙(Source Routing spoofing)。

路由選擇信息協議攻擊(RIP Attacks)。

鑒別攻擊(Authentication Attacks)。

TCP序列號欺騙(TCP Sequence number spoofing)。

TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊。

易欺騙性(Ease of spoofing)。
11.網路安全工具
[編輯本段]
掃描器:是自動檢測遠程或本地主機安全性弱點的 程序,一個好的掃描器相當於一千個口令的價值。

如何工作:TCP埠掃描器,選擇TCP/IP埠和服務(比如FTP),並記錄目標的回答,可收集關於目標主機的有用信息(是否可匿名登錄,是否提供某種服務)。掃描器告訴我們什麼:能發現目標主機的內在弱點,這些弱點可能是破壞目標主機的關鍵因素。系統管理員使用掃描器,將有助於加強系統的安全性。黑客使用它,對網路的安全將不利。

掃描器的屬性:1、尋找一台機器或一個網路。2、一旦發現一台機器,可以找出機器上正在運行的服務。3、測試哪些服務具有漏洞。

目前流行的掃描器:1、NSS網路安全掃描器,2、stroke超級優化TCP埠檢測程序,可記錄指定機器的所有開放埠。3、SATAN安全管理員的網路分析工具。4、JAKAL。5、XSCAN。
12.黑客常用的信息收集工具
[編輯本段]

信息收集是突破網路系統的第一步。黑客可以使用下面幾種工具來收集所需信息:

SNMP協議,用來查閱非安全路由器的路由表,從而了解目標機構網路拓撲的內部細節。

TraceRoute程序,得出到達目標主機所經過的網路數和路由器數。

Whois協議,它是一種信息服務,能夠提供有關所有DNS域和負責各個域的系統管理員數據。(不過這些數據常常是過時的)。

DNS伺服器,可以訪問主機的IP地址表和它們對應的主機名。

Finger協議,能夠提供特定主機上用戶們的詳細信息(注冊名、電話號碼、最後一次注冊的時間等)。

Ping實用程序,可以用來確定一個指定的主機的位置並確定其是否可達。把這個簡單的工具用在掃描程序中,可以Ping網路上每個可能的主機地址,從而可以構造出實際駐留在網路上的主機清單。

13. Internet 防火牆
[編輯本段]
Internet防火牆是這樣的系統(或一組系統),它能增強機構內部網路的安全性。

防火牆系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。要使一個防火牆有效,所有來自和去往Internet的信息都必須經過防火牆,接受防火牆的檢查。防火牆只允許授權的數據通過,並且防火牆本身也必須能夠免於滲透。

13.1 Internet防火牆與安全策略的關系

防火牆不僅僅是路由器、堡壘主機、或任何提供網路安全的設備的組合,防火牆是安全策略的一個部分。

安全策略建立全方位的防禦體系,甚至包括:告訴用戶應有的責任,公司規定的網路訪問、服務訪問、本地和遠地的用戶認證、撥入和撥出、磁碟和數據加密、病毒防護措施,以及雇員培訓等。所有可能受到攻擊的地方都必須以
同樣安全級別加以保護。

僅設立防火牆系統,而沒有全面的安全策略,那麼防火牆就形同虛設。

13.2 防火牆的好處

Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。

13.3 Internet防火牆的作用

Internet防火牆允許網路管理員定義一個中心「 扼制點」 來防止非法用戶,比如防止黑客、網路破壞者等進入內部網路。禁止存在安全脆弱性的服務進出網路,並抗擊來自各種路線的攻擊。Internet防火牆能夠簡化安全管理,網路的安全性是在防火牆系統上得到加固,而不是分布在內部網路的所有主機上。

在防火牆上可以很方便的監視網路的安全性,並產生報警。(注意:對一個與Internet相聯的內部網路來說,重要的問題並不是網路是否會受到攻擊,而是何時受到攻擊?誰在攻擊?)網路管理員必須審計並記錄所有通過防火牆的重要信息。如果網路管理員不能及時響應報警並審查常規記錄,防火牆就形同虛設。在這種情況下,網路管理員永遠不會知道防火牆是否受到攻擊。

Internet防火牆可以作為部署NAT(Network Address Translator,網路地址變換)的邏輯地址。因此防火牆可以用來緩解地址空間短缺的問題,並消除機構在變換ISP時帶來的重新編址的麻煩。

Internet防火牆是審計和記錄Internet使用量的一個最佳地方。網路管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸的位置,並根據機構的核算模式提供部門級計費。

❺ 網路環境存在風險怎麼處理

1. 建立強大的安全防護機制:應建立完善的網路安全機制,實施雙重驗證、安全賬號密碼管理、嚴格的網路訪問控制、外網進入安全審 計等網路安全控制策略,以確保網路安全。
2. 安裝安全軟體:定期掃描系統漏洞,如及時更新安全補丁,安裝最新的安全軟體並定期掃描,以確保網路環境安全。
3. 嚴格實行網路使用規定:對外介面進行審核,對存在風險的系統分區、解除網路連接和實施雙重驗證,並制定有效的網路使用規定, 及時發現網路攻擊行為和異常行為,以避免網路安全威脅。

❻ 什麼叫墨菲定律

墨菲定律是一條經驗定律,其主要告訴我們的是:如果有什麼事情可能早激出錯,清睜攔那麼它就有可能出錯。

換句話說,墨菲定律強調了事物的不確定性和可能出現的意外情況。這條定律源於美國空軍的一個項答胡目,後來被廣泛應用於工程、管理、軍事等領域。在實踐中,墨菲定律也強調了預見潛在問題的重要性,以及需要採取措施來最小化可能出現的錯誤或風險。

因此,墨菲定律對於強調事前規劃、風險管理、預見潛在問題等方面具有一定的指導意。

一個貼近生活的例子是:如果你每天上班都選擇最短的路線,但今天你遲到了,因為你所在的街道正在施工,道路被封閉了。這個例子說明了墨菲定律的應用,即如果你沒有考慮到可能會出現的意外情況,那麼事情就有可能出錯。在這個例子中,你沒有預見到道路封閉的情況,因此你的計劃失敗了。

❼ 錦州日報錦州日報社地址

1、食品安全論文的參考文獻有哪些?2、沈陽市級的報紙都有哪些,我主要是辦保險證丟失聲明的3、改革開放40年 看家鄉巨變錦州人杜亞光的《大美錦州》4、錦州日報電子版在哪看5、如何查看錦州日報電子版

食品安全論文的參考文獻有哪些?

[1]吳瓊. 基於博弈分析的食品安全規制研究[D]. 蘇州大學: 蘇州大學,2010.

[2]施蕾. 食品安全監管行政執法體制研究[D]. 華東政法大學: 華東政法大學,2010.

[3]本報記者 李濤 孫娜. 我國正穩步構建國家食品安全保障體系[N]. 中國食品質量報,2005-09-29(001).

[4]張晨博. 論食品安全政府監管的完善[D]. 華中師范大學: 華中師范大學,2009.

[5]曾小菱 曾一峰 本報記者 汪啟明. 食品安全警鍾長鳴[N]. 中國食品質量報,2004/11/09(005).

[6]記者 虞家琳. 國際食品安全協會在京成立[N]. 中國食品報,2010-04-27(001).

[7]姜艷. 我省打響食品安全攻堅戰[N]. 河北日報,2004-09-24

[8]劉穎_記者 李濤. 打造食品安全追溯平台完善食品安全技術保證[N]. 中國食品質量報,2007-11-24(001).

[9]曾小菱 本報記者 汪啟明. 四川首開食品安全成立法聽證會[N]. 中國食品質量報,2004/12/23(001).

[10]徐愛芝本報記者 楊曉偉 馮保良. 食品安全監管就要襲梁褲出重拳錦州日報了[N]. 錦州日報,2009-04-10(A02).

[11]鄭祖婷,鄭菲. 「五位一體」食品安全監管創新模式研究——基於河北省食品安全監管的分析[J]. 經濟研究導刊,2011,(9).

[12]余健. 《食品安全法》對我國食品安全風險評估技術發展的推動作用[J]. 食品研究渣橘與開發,2010,(8).

[13]楊愛萍. 從食品安全事件看全民食品安全知識的宣傳教育[J]. 山西高等學校社會科學學報,2010,(12).

[14]葉明. 《食品安全法》框架下進出口食品安全監管體制初析[J]. 口岸衛生控制,2011,(1).

[15]白晨,王淑珍,黃_. 食品安全內涵需要准確把握——「食品安全與衛生學」課程建設中的理解與認識[J]. 上海商學院學報,2009,(6).

[16]李然. 基於「逆選擇」和博弈模型的食品安全分析——兼對轉基因食品安全管制的思考[J]. 華中農業大學學報(社會科學版),2010,(2).

[17]張永偉,王會敏,郝海鷹,張桃蘇. 《中華人民共和國食品安全法》實施後食品安全事故的處置[J]. 職業與健康,2010,(9).

[18]王衛東,趙世琪. 從《食品安全法》看我國食品安全監管體制的完善[J]. 中國調味品,2010,(6).

[19]李銳,任民紅. 超市食品安全消費的博弈分析——佛山市民食品安全意識調查[J]. 特區經濟,2010,(7).

[20]武文涵,孫學安. 把握食品安全全程式控制制起點——從農葯殘留視角看我國食品安全[J]. 食品科學,2010,(19).

[21]曾光霞,賀稚非,勵建榮. 食品安全與系統食品安全觀探討[J]. 食品工業科技,2009,(5).

[22]劉桂華,朱舟,張慧敏,謝建濱,彭朝拍簡瓊. 食品安全與健康——深圳市衛生部門食品安全保障體系[J]. 化學通報,2009,(7).

[23]於曉光,宋慧宇. 論《食品安全法》對我國食品安全監管體制的影響[J]. 行政與法,2010,(1).

[24]陶純潔,朱燕平,王旭峰. 食品安全現狀及食品安全檢測技術應用淺析[J]. 糧食與食品工業,2006,(5).

[25]徐萌,陳超. 食品安全目標研究及其對我國食品安全管理的啟示[J]. 食品科學,2007,(6).

[26]李懷. 基於我國當代食品安全風險下的食品安全理念與模式的進化[J]. 廣州城市職業學院學報,2007,(1).

[27]李金學,董勝華,張衛源,裴寶河,陳俊生,羅生林. 河南省食品安全綜合示範區公眾食品安全意識提升研究[J]. 河南預防醫學雜志,2007,(5).

[28]覃海元. 食品安全目標在食品安全管理中的應用[J]. 食品研究與開發,2008,(3).

[29]羅雲波,吳廣楓. 從國際食品安全管理趨勢看我國《食品安全法(草案)》的修改[J]. 中國食品學報,2008,(3).

[30]於軍. 加強食品安全監管,推動食品安全發展[J]. 食品研究與開發,2008,(10).

[31]蔣麗紅. 加快「餐桌污染」治理期 構築食品安全防治體系——對龍岩市開展食品安全專項整治情況的調查與思考[J]. 閩西職業大學學報,2005,(2).

[32]廖暉. 中英專家聚會重慶, 探討食品安全問題 尋求中英在食品安全領域的合作[J]. 重慶與世界,2005,(2).

[33]郝記明,馬麗艷,李景明. 食品安全問題及其控制食品安全的措施[J]. 食品與發酵工業,2004,(2).

[34]姚蕊. 保障我國食品安全的關鍵是急需食品安全立法[A]. .[C].: ,2005:.

[35]記者 孫延峰. 全面抓好《食品安全法》貫徹實施工作 切實保障流通環節食品安全[N]. 中國工商報,2009-05-13(A01).

[36]記者 趙陳. 加強食品安全監管 提高食品安全水平[N]. 巴中日報,2010-05-30(002).

[37]支樹平. 加強全球合作 維護食品安全[N]. 中國質量報,2010-11-09(001).

[38]劉穎_李濤. 國家食葯監管局四項舉措加大食品安全監管力度[N]. 中國食品質量報,2007-08-09(001).

[39]深圳商報記者崔霞. 食品安全五大工程今年啟動[N]. 深圳商報,2006-03-01(A01).

[40]. [Z]. ISO/TC 34: 2007,.

[41]本報記者 李濤. 龍頭食品企業的食品安全信用體系建設要先行一步[N]. 中國食品質量報,2005/03/29(001).

[42]本報記者 郭獻軍. 食品安全:源頭監控是關鍵[N]. 中國商報,2004/11/19

[43]本報記者 陳文波強國韓立. 九大問題考驗奧運食品安全[N]. 市場報,2005-07-20(013).

[44] 餐桌污染食品安全備受關注[N]. 中國食品質量報,2002-04-18(005).

[45]記者周元春. 我市力推食品安全五大工程[N]. 深圳特區報,2006-05-23(A11).

[46]王盼盼. 食品供應鏈安全(一) 食品供應鏈與食品安全的關系[J]. 肉類研究,2010,(1).

[47]本報記者 郭燕春. 解決食品安全要從基礎開始[N]. 中國商報,2004/11/12

[48]記者 李濤. 全國學校食堂食品安全專項整治行動深入推進[N]. 中國食品質量報,2010-06-01(001).

[49]記者宋柏松、王玉亮. 秦皇島市全力打造食品安全凈土[N]. 河北日報,2006-07-16(001).

[50]記者方興業李克軍. 重點食品安全基本得到保障[N]. 深圳特區報,2007-01-31(A03).

[1]曾星_夏文俊. 開創國際間加強食品安全合作新局面[N]. 中國質量報,2007-11-28(001).

[2]宣講歐盟食品安全風險評估經驗 助推《食品安全法》的有效實施——中國-歐盟食品安全風險評估研討會在京舉行[J]. 中國食品添加劑,2009,(5).

[3]王曉麗. 我國食品工業食品安全規制模式研究[D]. 山東經濟學院: 山東經濟學院,2010.

[4]張瀟方. 食品安全與和諧社會[D]. 山西大學: 山西大學,2007.

[5]記者 馮琳. 積極構建流通環節食品安全監管長效機制 切實保障食品市場消費安全[N]. 中國工商報,2011-06-16(A01).

[6]記者 樂敏 徐祝君. 食品安全錦州日報,商場、超市能得幾分?[N]. 舟山日報,2011-01-26(002).

[7]本報記者 宗合. 建立健全流通環節食品安全監管制度[N]. 阿克蘇日報,2009-06-01(005).

[8]記者 胡美蘭. 食品安全:新世紀新挑戰[N]. 中國食品質量報,2004/08/17(001).

[9]本報記者 李遠方. 保障食品安全應建立監管責任追究制[N]. 中國商報,2005/04/01

[10]記者 聶喬. 我市加強食品安全預警系統建設[N]. 大連日報,2010-10-05(A01).

[11]陳菲. 食品安全防線能否重塑消費信心[N]. 科技日報,2009-06-02(004).

[12]朱曉京. 社區食品安全監督員上崗[N]. 沈陽日報,2006-05-18(A04).

[13]劉鍵. 力爭食品安全實現歷史性突破[N]. 深圳特區報,2006-08-02(A01).

[14]史玉成. 企業要履行食品安全第一責任人義務[N]. 中國質量報,2007-11-26(001).

[15]石國勝. 食品安全法 專家有話說[N]. 人民日報,2007-11-21(013).

[16]駐地記者 田洪順. 「組合拳」提升食品安全體系建設[N]. 醫葯經濟報,2007-12-17(006).

[17]沈半. 我省食品安全綜合監督走在全國前列[N]. 浙江日報,2007-12-28(019).

[18]毛磊. 萬條公眾建議 聚焦食品安全[N]. 人民日報,2008-06-04(015).

[19]楊國芳_本報記者 劉銘. 食品安全示範店 放心消費的金字招牌[N]. 中國消費者報,2008-07-18(A05).

[20]楊林. 建立食品安全追溯體系是確保食品安全的最佳思路——以HACCP認證為基礎,導入GS1系統[J]. 標准科學,2010,(8).

[21]仇東朝,於春娣,李穎. 淺析《食品安全法》對農村食品安全的影響[J]. 農產品加工(創新版),2010,(10).

[22]汪自成,盧山. 問題與對策:從食品安全到《食品安全法》[J]. 南京工業大學學報(社會科學版),2009,(1).

[23]邢曼媛,侯晶晶. 淺議食品安全的刑法規制——從《食品安全法》的角度[J]. 山西高等學校社會科學學報,2009,(10).

[24]任端平,潘思軼,何暉,薛世軍. 食品安全、食品衛生與食品質量概念辨析[J]. 食品科學,2006,(6).

[25]陳峰. 提高全民對食品營養及安全的認知是解決食品安全問題的關鍵[J]. 中國食品學報,2006,(6).

[26]梁黎東. 如何應對眾多國際食品安全標準的要求——食品安全認證融合解決方案[J]. 中國食品工業,2008,(5).

[27]李新生. 食品安全與中國安全食品的發展現狀[J]. 食品科學,2003,(8).

[28]白麗. 基於食品安全的行業管制與企業行動研究[D]. 吉林大學: 吉林大學,2005.

[29]國家工商行政管理總局局長 周伯華. 認真貫徹實施《食品安全法》 切實維護食品市場秩序[N]. 中國工商報,2009-05-09(A02).

[30]張雲中. 國際食品行業矚目中國食品安全[N]. 國際商報,2009-05-06(014).

[31]王二偉 本報記者 王會生. 全國農村食品安全專項整治工作座談會在河南召開[N]. 中國食品質量報,2005/11/08(001).

[32]鍾 選. 食品安全遭遇標准瓶頸[N]. 中國商報,2004/12/17

[33]本報實習記者 郭 宇. 從農田到餐桌 全程食品安全步伐加快[N]. 中國商報,2005/01/28

[34]關磊. 食品安全亞運行活動暨亞運食品安全高峰論壇舉行[N]. 中國食品質量報,2010-11-04(A01).

[35]本報記者 何沙洲. 「食品包裝安全等同於食品安全」[N]. 經理日報,2009-04-20(C01).

[36]本報記者 孫燕明. 三大食品安全隱患[N]. 中國消費者報,2005-08-24(C01).

[37]本報實習記者 郭 宇. 食品安全事件頻發 超市不應負全責[N]. 中國商報,2005-03-18

[38]. [Z]. :2009,.

[39]民以食為天 自動識別技術與食品安全[J]. 中國自動識別技術,2006,(2).

[40]本報記者 陳華. 一場「被放大」的幼兒園食品安全風波[N]. 工人日報,2011-03-24(005).

[41]記者 石巍. 唐山市食品安全14項指標完成良好[N]. 中國食品質量報,2004/12/14(001).

[42]任震宇. 關注食品安全有支「星火服務隊」[N]. 中國消費者報,2008-07-11(A06).

[43]賈君. 首都工商高科技手段「保駕」奧運食品安全[N]. 中國消費者報,2008-07-16(A01).

[44]本報記者 李濤. 把好餐飲食品安全最後一道關口[N]. 中國食品質量報,2010-02-27(001).

[45]康琦黃官國. 共同打好世博餐飲食品安全保障攻堅戰[N]. 中國食品質量報,2010-03-02(001).

[46]實習生 易立. 食品安全追溯,何時能進百姓的「菜籃子」錦州日報?[N]. 科技日報,2010-11-30(004).

[47]本報記者 鄧宏鷹 鍾少鴻. 廣西「少邊」力築食品安全防線 突破差異 各出良策[N]. 中國食品報,2010-11-02(003).

[48]本報記者 馬曉華. 食品安全監管:風暴過後 任重道遠[N]. 第一財經日報,2009-01-01(T04).

[49]本報記者 趙笛. 食品安全法,給我們保障了些什麼[N]. 青島日報,2009-03-03(016).

[50]本報記者 郭燕春. 標准混亂成為食品安全之痛[N]. 中國商報,2004-12-17

沈陽市級的報紙都有哪些,我主要是辦保險證丟失聲明的

目前辦理登報,已經較從前方便許多了。從前登報,要麼是直接跑報社,要麼是找人去代辦,也就是我們常說的「黃牛」。如今,登報業務也逐漸正規化,在線就可以完成登報申請,線上平台有多家報社可選擇,登報聲明的模板也有多種模式供選擇。為了使登報更高效,在選擇線上辦理的時候,必須認准平台的品質,首選正規平台,品牌的,口碑好的,服務優的登報機構。

推薦使用支付寶這樣的大平台推出的登報業務,只要從支付寶或微信搜索處搜關鍵詞「跑政通」,「登報」業務處進入,按提示完成申請的填寫即可辦理了。

如果補證機關指定要在南昌報紙上刊登遺失聲明,那就必須把聲明刊登在此報紙上,否則視為無效。如果沒有特別指定,則可以選擇國家級的報紙,如:中國日報、中國商報,此類級別的報紙,不但閱讀群體廣,而且登報收費更低。這也是登報業務與其他業務有所區別的地方,級別越高的報紙收取的登報費用是越低的。

另外,登報聲明的內容是有模板的,如果補證機關沒有指定,則可以從平台中選擇,這里有各種模板,登報人只需將遺失的相關信息填入相應位置即可。

關於登報的任何疑問,你也不妨可以撥打登報平台的客服熱線

改革開放40年 看家鄉巨變錦州人杜亞光的《大美錦州》

文/記者張虹硯 圖/杜亞光

詮釋家鄉的方式有千萬種:杜亞光,一個普通「70後」城市打工族,年少時愛上了攝影,他背著照相機、攝像機,走遍了錦州的大街小巷。在改革開放40周年之際,他用多年來積攢下來的照片和視頻資料,通過相同地點的新舊對比和市民關注的「錦州地標」、「錦州話題」等有代表性的錦州元素,製作了「改革開放四十年 看錦州巨變」系列短片——《錦綉之州——大美錦州》(以下稱《大美錦州》),記錄了時代洪流中家鄉的變化,表達了對祖國、對家鄉不變的深情。

鏡頭里的「老錦州」

前不久,朋友圈中流傳這樣一段視頻:「你知道你現在所處的地點,十幾年前是什麼樣子嗎?」帶著好奇心,我打開視頻,裡面展現的正是錦州日報社所在的位置,也就是中央南街和市府路交叉路口附近曾經的模樣:沒有現在的高樓林立,車水馬龍;有的是土路黃沙,匆匆騎行的稀少行人——視頻製作得用心且有情懷,時光穿梭,帶著觀者回到了十多年前我因此聯繫上了視頻的製作者——杜亞光。

杜亞光說:「我是一個普通的錦州市民,『70後』,清晰地記得小時候每天啃著窩窩頭上學,親眼目睹了中國改革開放輝煌的40年,見證了錦州的巨大變化。」杜亞光出身工人家庭,在酷愛美術的父親支持下,初二那年他擁有了人生第一台「120照相機」,從此喜歡上了攝影;1990年,杜亞光有了一台「M7攝像機」,開始了自己的事業——婚禮攝像,這在當時算是新興職業;2003年,他購買了數碼相機,因為數碼相機較以往的攝像機攜帶更加方便,他可以隨時記錄百姓的日常生活;2004年,喜歡嘗試新鮮事物的杜亞光,拍起了街景,突發奇想地搭建了中國首個街景網站——「全景錦州」,雖然網站在2007年經營不善關閉了,但留下了數千張寶貴照片。

快手展示「新錦州」

可以說中國改革開放40年,貫穿著杜亞光的成長,2018年時,當他打開電腦,翻看一幅幅老照片時,被震撼了:「相同地點的新老街景一對比,錦州變化太大了!」。10年沒有摸過的相機,已經陌生,過往時光中的酸甜苦辣起湧上杜亞光心頭他下定決心利用他音像特效編輯的技能,再拿起相機,拍一部反映「改革開放40年 看錦州巨變」系列短片——《大美錦州》,以數千張改革開放過程中、各個時期錦州老街景照片與現在的景色做對比,展現40年來錦州巨大變化,也引領著他們這些「改革開放的同齡人」尋找兒時的記憶。

上世紀八十年代之前出生的人會記得:曾經的橋南小凌河,破舊的平房,黑臭的河水,隨後,城市南擴,樓宇大廈拔地而起,通過兩河治理,如今碧水藍天已經融入到錦州人的生活里;曾經一群群冒雨騎車的上班族、路邊頂著陽光的等車族以及 「神牛」,改革開放40年的錦州,已是滿街的私家車,路邊有嶄新的公交車站,舊式的公共汽車也換成了環保電動公交車;公園廣場、運動場所分布在城市的各個角落在《大美錦州》中,伴著恢弘的配樂,杜亞光用鏡頭展現了錦州街頭的巨變,回首過往的一幕幕,深深地印刻著時代的烙印。

《大美錦州》會更好

在《大美錦州》的第四集,杜亞光拍了「錦州的風」。視頻一開始,杜亞光采訪了正在放風箏的中年人和一位曬太陽的老奶奶:現在有風沒土,風沙小多了——錦州市民七嘴八舌地熱議家鄉的風。談起選題初衷,作為「70後」的杜亞光說:從我記事起,也就是改革開放初期,錦州開春就刮風,一刮就是一年。視頻中,真實的老街景帶入:呼嘯的風聲,路上處處可見艱難騎車的人,女人裹紗巾,男人戴風鏡。通過防沙治沙工程和推進節能減排、淘汰落後產能,黃沙天變成了藍天,狂風變成了柔和微風,人們開始願意走進大自然,進行休閑活動。曾經肆虐的狂風變成了柔和的微風,成了錦州的一張新名片,在杜亞光短片的最後展示了在錦州舉行的「國際帆船比賽」——來自世界各地的帆船運動員和愛好者齊聚錦州,參加高水準的比賽和訓練。

杜亞光的老照片也在尋找、匯集著懂它們的人。因為拍攝家鄉的街景製作短視頻,並每周堅持更新一到兩集,杜亞光在「快手」平台上擁有了16000餘名粉絲,他們中有身在海外的錦州人、有曾經在錦州工作學習過的人,也有咨詢製片技巧的人為了《大美錦州》,杜亞光也有了苦惱:近10年來,他沒有從事視頻製作工作,如今出現了很多新平台和新技術,他要投入更多時間進行學習;在《大美錦州》製作過程中,他越做越想做得更好,深感自己在文字功底和解說方面的不足,急於得到專業的指導和大家的建議。

為了拍一個延遲鏡頭,經常會在烈日、寒風中蹲幾個小時,杜亞光就是這樣東奔西走,一個鏡頭接一個鏡頭,一個變化接一個變化,一個事件接一個事件地記錄著發展變化中的家鄉,以一個普通錦州人的視角講述著「錦州故事」。杜亞光的《大美錦州》還將繼續下去,正如他對攝影、對家鄉的情感延綿不息。(大家可以在「快手」平台搜索「全景錦州」觀看杜亞光的《大美錦州》)

錦州日報電子版在哪看

在手機上打開網路知道最新版的客戶端;

進入知道首頁之後,在」每日一題「和」熱門話題推薦「這兩個欄目的中間,就是」知道日報「的欄目,點擊它即可打開」知道日報「的頁面了。

如何查看錦州日報電子版

報紙錦州日報的電子版可以在互聯網終端設備查看。

凡是一切能夠連接互聯網的顯示終端如辦公電腦、攜帶型筆記本電腦、平板電腦、手機等都可以查看報紙電子版錦州日報,前提是該報紙電子版上傳到互聯網網路。目前,我國人民日報光明日報經濟日報中國日報工人日報農民日報等各大報紙以及地方黨委主辦的日報電子版都已經接入互聯網,讀者可以輸入日期按照提示隨意查閱。

❽ 美國MC2A預警機有什麼功能

該機為美國空軍正式啟動研製的「多感測器的指揮和控制飛機」,英文名稱Multi-Sensor Command and Control Aircraft,縮寫MC2A。這一飛機具有空前強大的空地監視、戰場管理、指揮和控制、目標指示能力,計劃在2012年起為美空軍裝備50架。

信息星座

預警機是現代海陸空聯合作戰的探測、監視與指揮體系的核心之一,在多場局部戰爭中發揮了關鍵性的作用。為使美軍在21世紀擁有最先進的預警機,MC2A項目登場,其性能指標也是空前的。

MC2A實際上是美國MC2C計劃的核心部分之一,MC2C計劃是指「多感測器指揮與控制星座」。MC2C將是美軍下一代覆蓋海陸空天大范圍的指揮、控制、情報、監視和偵察網路,囊括了現有多種平台,如衛星、地面/水面平台、預警機和偵察機。「星座」准確的形容了MC2C覆蓋廣、平台多、信息量大的特點。美軍具體的要求,是將現役E-2C、E-3A、E-8聯合監視目標攻擊雷達系統等幾種監視偵察平台,整合到MC2A上。因此,MC2A將是C2ISR飛機的巔峰之作。

MC2C將極大的提高美軍的作戰信息化程度,但覆蓋面更廣、技術更深入的多平台通用數據鏈(MP-CDL)項目,已經開始進行概念研究。

MP-CDL網路將成為美軍21世紀作戰信息化標准,可以把大量的海陸空平台編成集成式信息網路。MP-CDL將包括MC2C計劃、「協同目標導向計劃」等幾部分,因此MC2A成為了MP-CDL的關鍵項目之一,其他重要項目還包含「多平台雷達技術改進計劃」、改進E-8 JSTARS、「陸軍分布式通用地面站」和「全球鷹」等。

探測監視

大型雷達是預警機的主要探測、監視工具,MC2A也不例外。但以往的預警機雷達主要進行對空探測,兼顧少量的對地任務。而MC2A要把對空和對地探測綜合在一起,為此要確保對地工作的視野,所以雷達天線將像E-8 JSTARS那樣安裝在機腹下方。

美軍要求MC2A對於空地目標的探測距離要達到瞎帆數百千米,必須超過E-8(250千米)。可以肯定的是MC2A一定會採用有源電掃描陣列雷達(AESA),天線約7.4米長,大致與JSTARS相當。

AESA是近年發展起來的雷達新技術,在天線陣列、信號數據處理及微電子技術等方面有大量革新,性能與傳統雷達相比有階段性的提高,具有性能穩定、故障率低的特點。現役預警機雷達的無故障時間約500小時,而MC2A雷達的無故障時間將倍增,這樣MC2A能長時間連續作戰。當前只磨姿雹有F-22和F-35戰斗機確定使用AESA雷達。

美軍為減小研製MC2A雷達的風險,將分階段進行開發。第一步先推進「多平台雷達技術插入計劃(MP-RTIP)」項目,由諾斯羅普·格魯曼公司和雷神公司負責。E-8的AN/APY-3雷達就是這兩家公司的產品。

1998年MP-RTIP剛啟動時,計劃用於改進JSTARS,2002年初美軍把這種雷達用於MC2A。MP-RTIP將使用AESA技術,採用X波段有源電掃描陣列,可同時以合成孔徑和動目標指示兩種模式工作,而無需切換。前一種模式用於對地探測,後一種用於捕捉移動目標。

合成孔徑模式的解析度可望達到0.30米或更高,遠優於AN/APY-3,足以探測具有隱身技術的巡航導彈。這樣的解析度,使得MC2A可以辨認出目標是坦克、裝甲車還是卡車,同時對山區目標的分辨能力也得到了保證。動目標指示模式可根據地面目標的多普勒特徵進行跟蹤,令移動目標無處藏身。

第二步,在MC2A雷達上增加空中動目標指示能力,這時才真正完成將E-3、E-8等預警機的功能整合到MC2A上。該階段要解決各種感測器的相互兼容問題。

第三步,將MC2A的雷達與先進的指揮控制系統結合起來,全面達到MC2A的設計要求。屆時除雷達外,電子戰與光電偵察器材冊逗也可能加裝到MC2A上。

指揮與控制

MC2A先進的雷達獲取的目標信息,需要強大的指揮控制系統進行處理、決策和轉發。為此,MC2A將配備「戰斗管理、指揮、控制、通信、計算機和情報(BMC4I)」機載系統,包括了中央計算處理、子系統互聯網路、數據存儲分發、信息綜合利用、通信和數據鏈等子系統。

BMC4I先將目標信息劃分成地面移動目標顯示、巡航導彈防禦、無人機控制和高速目標攔截等不同分類,然後針對各個分類進行相應處理,提交給機上操作人員鑒別決策。得出了分析結論、相應對策通過數據鏈高速分發到其他的作戰平台上。

E-3預警機可同時處理600個目標,得益於AESA和先進的計算機技術,MC2A同時處理的目標數目必將倍增。

與E-3、E-8相比,MC2A的BMC4I具有更高的信息集成程度,數據處理速度更快,操作人員的分析決策更快捷簡便。通過借鑒商業計算機技術,BMC4I的軟硬體可快速擴充、升級和更新。其設計符合美國信息產業的「公共操作環境」標准,所採用的開放式架構有利於最大程度的實現系統共用。

BMC4I能兼容多種操作系統,確保MC2A的信息能在現在和未來的不同計算機平台上互聯、互操作和保密。在BMC4I內,信息保密分成了多個級別,在確保安全的前提下提高了效率。

對於MC2A的操作人員來說,如何正確了解、分析和判斷瞬息萬變的現代海陸空戰局,原本是非常頭疼的問題。而BMC4I可以降低他們的勞動強度,更多的工作可交由計算機預先處理,減少人手操作。新開發的人機界面、寬大的操作空間能令操作人員更舒適。同時高速數據鏈能把更多、更詳細的目標信息交給其他作戰平台的指揮人員,讓他們能自行分析決策,從而分擔了MC2A操作人員的工作。

數據鏈

MC2A將依照多平台通用數據鏈路(MP-CDL)的標准配備數據鏈系統,令預警機和其他平台建立起更好的信息互聯通道。MP-CDL使用已很成熟的「網路廣播」和「點對點」兩種工作模式,大量採用光纖介質。網路廣播模式能同時向32個平台發送信息,點對點模式則可以在兩個平台間建立更高速的鏈接。

理論上,MP-CDL最高傳輸速率10~274兆比特/秒,遠遠高於目前美軍56~59千比特/秒的水平,足以實現實時語音或視頻傳輸,而且具有很強的抗干擾能力。2003年MP-CDL將確定承包商,MC2A將是首個裝備MP-CDL的平台。

顯然,其他美軍單位要積極開展信息網路建設,才能充分發揮MP-CDL的作用。如陸軍的「作戰人員信息網」,力圖將陸軍部隊的傳輸帶寬提高一個數量級。美軍各兵種的數據傳輸網路均基於統一的標准,採用成熟的商業互聯網技術。這樣,一個龐大而統一的戰術互聯網正在美軍全范圍內建成。

為了給MC2C的建立奠定基礎,美軍正積極建立滲透到每個單位的全新數據網路。在「千年挑戰2002」演習上,美軍對C4I網路、全球情報與圖像整合、聯合偵察群組工具、網路安全管理、數字化指揮控制系統等大量項目進行了初步驗證,預計2010年這些項目將基本成熟,從而令MC2A服役時能立即大展拳腳。

電子戰

預警機參與的多次局部戰爭的實戰經驗證明,預警機是電子戰的優秀平台,例如E-2C預警機在以色列空襲貝卡谷地一役中的電子偵察和壓制發揮了關鍵作用。

2011年MC2A的雷達、指揮控制將逐步加裝先進的電子戰系統。美空軍已把MC2A視為EC-130和RC-135S、V、W等多種電子戰或偵察飛機的最佳替代方案。RC-135S是針對彈道導彈的偵察機,而RC-135V/W則側重對包括廣播、通信等廣泛領域的電子偵察任務。這意味著MC2A最終將打破預警機的傳統定義。

載機平台

美空軍目前的預警機平台基本上都是「古董」級的波音707,顯然無法滿足21世紀的形勢。經蘭利空軍基地C2ISR中心經過對KC-135、波音767、波音737及一些噴氣公務機的評估,美軍認定波音767-400ER(ER即「增加航程」)客機最適合作為通用大型載機平台。MC2A和美軍新一代加油機都將選用波音767平台。

ER型最大的改變是採用了嶄新的斜削翼尖技術,能提高燃油效率5%。機身比以往的767更長,最多可載375人。機體寬敞,僅僅下層貨艙容量就達到129.6立方米,比波音707要大多了。ER型飛行噪音和振動很小,商業航程達10460千米,可從倫敦以0.8馬赫速度不停留飛到東京。

航程雖然比不上747和777,但已足以滿足MC2A的需求。動力採用普惠PW4000(推力28713千克)和GE CF6-80C2(推力28804千克)兩種渦扇發動機。400ER的經濟性很好,可以降低MC2A的運作費用。

總而言之,MC2A的各項功能非常完備,在美軍21世紀的作戰體系中將是不可或缺的一員。美國P-3AEW&C空中預警機

P-3AEW&C是一種以P-3獵戶B式巡邏機為基礎改裝而來的空中預警機。美國國土安全部現有8架,主要用於打擊毒品走私和國土安全巡邏。

1988年6月77日,美國海關及邊境署接收第一架洛克希德公司移交的P-3AEW&C空中預警管制機,該機被命名為藍色哨兵,同年7月正式服役。

該機裝置一組奇異公司AN/APS-125超高頻雷達(與E-2鷹眼式空中預警機使用者相同),偵測范圍直徑達350千米。搭配新開發的雷達信號處理處理軟體,可以掌握2000個雷達追蹤航跡及1200個敵友識別追蹤航跡,分辨絕對或相關追蹤點的位置、繪出各點航程周期、計算出攔截的方向及位置,透過通訊系統指揮其他單位進行攔截。

運算單元採用AYK-14軍用電腦,內含漢寧威公司1601M陣列高速處理機。終端輸出部分配有2具桑德斯公司的Mingraphics終端機組,每具終端機均有1個彩色觸摸式屏幕、1個鍵盤及1個控制球,無論用手觸或搖桿操作,都可以直接進行指令下達。

其次,P-3AEW&C還配備1具賀塞亭公司AN/TPX-54敵友識別異頻雷達收發機。通訊裝備包括2具AN/ARC-182 VHF/UHF無線電,2具Wulfsberg VHF/UHF/FM無線電。

該機主要用於外銷。洛克希德公司曾在1988年5月游說澳洲皇家空軍,采購4架全新機體的P-3AEW&C,與服役中的P-3獵戶式巡邏機共用相同的後勤支援系統,並作為澳洲北部海岸緝私及指揮管制F/A-18戰斗機作戰。

也有部分飛機銷往加拿大,由加拿大航空司令部管轄,但是從事海上的偵察任務。

❾ NIST發布《SP 800-53 第5版 信息系統和組織的安全和隱私控制》

        9月23日,NIST發布《SP 800-53 第5版 信息系統和組織的安全和隱私控制》,該文件一直被視作NIST信息安全的支撐性文件,本次更新旨在開發一個全面的安全和隱私控制目錄,用於管理不同規模的組織從超級計算機到工業控制系統再到物聯網(IoT)設備的所有類型的系統風險。這些控制措施提供了一種主動而又系統的方法,以確保關鍵的系統、組件和服務具有足夠的可信度和必要的網路彈性,從而維護美國的國家安全和經濟利益。

      【注】SP800(SP,Special Publications)是美國國家標准與技術研究院(NIST)發布的一系列關於「信息安全的指南」。在NIST的標准系列文件中,雖然NIST SP並不作為正式法定標准,但在實際工作中,已經成為美國和國際安全界得到廣泛認可的事實標准和權威指南。NIST SP800系列成為了指導美國信息安全管理建設的主要標准和參考資料。

        SP 800-53是信息安全風險管理框架的重要組成部分,為選擇和規定信息系統安全控制措施提供了指導原則。主要介紹了安全控制措施選擇和規范化的基本概念以及為信息系統選擇和說明控制措施的過程,以幫助組織達到對信息系統安全和風險的有效管理。

         SP 800-53 是不定期更新的文檔,第5版的重要變更如下:

         控制要求變為結果導向:從控制說明中刪除了「由信息系統、組織滿足控制要求」,強調通過應用來實現安全保障作用。為了與上版內容保持連貫,新版在附錄C(控制的總結)中額外增加了內容為「由『系統/組織』實現」的一列。

         合並控制目錄:將信息安全和隱私控制集成到系統和組織的統一控制目錄中。原修訂版4附錄J中的隱私控制已合並到新的隱私體系和現有的程序管理體系中。此外,一些隱私控制還被合並到當前的安全控制中,從而使這些控制既可以服務於安全又可以保護隱私,進一步提升了控制功能。

         整合供應鏈風險管理:建立了一個新的供應鏈風險管理(SCRM)控制體系,並將這個新的體系與已有體系相結合,以保護關鍵系統和基礎設施中的系統組件、產品和服務。SCRM控制體系有助於解決國家乃至全球供應鏈在整個系統開發生命周期中的隱私安全和威脅問題。

         將選擇控制過程與控制目錄分離:新版本擁有一個統一的、獨立的控制目錄,可允許系統工程師、安全架構師、軟體開發人員、企業架構師、系統安全和隱私工程師、業務所有者等各類人員根據組織策略和業務需要使用個性化的流程來選擇控制,並使其更好地協作。

         將控制基線和裁剪指南轉移到單獨的出版物:將控制基線移到了新的NIST SP 800-53B《信息系統和組織的控制基線》中。這三條安全基線和一條隱私基線適用於聯邦機構,反映了《聯邦信息安全現代化法案(FISMA)》和《管理和預算辦公室(OMB)A-130號通知》的具體要求。其他組織可根據其業務需要和組織風險承受能力,選擇制定自己的定製基線。

         改進對內容關系的描述:澄清了要求和控制之間的關系,以及安全和隱私控制之間的關系。這些關系有助於用戶判斷是在企業級選擇和實施控制,還是將其作為基於生命周期的系統工程過程的一部分。

         新增可實踐控制:隨著網路威脅的迅速發展,需要新的保障措施和對策來保護組織的重要資產,包括個人隱私和個人身份信息。版本5基於最新的威脅情報和網路攻擊數據增加了新的控制(如支持網路彈性、安全系統設計、安全和隱私治理等)。

         目前,NIST SP 800系列已經出版了近90本同信息安全相關的正式文件,形成了從計劃、風險管 理、安全意識培訓和教育以及安全控制措施的一整套信息安全管理體系,如:

NIST SP800-53和SP800-60描述了信息系統與安全目標及風險級別對應指南

NIST SP800-26和SP800-30分別描述了自評估指南和風險管理指南

NIST SP800-51描述通用缺陷和暴露(CVE)缺陷命名方案的使用

NIST SP800-30分別描述了自評估指南和風險管理指南

NIST SP800-34信息技術系統應急計劃指南

NIST SP800-34安全內容自動化協議(SCAP)指南

         此外,NIST還陸續發布了多種框架來幫助用戶選擇和實施這些控制,包括風險管理框架(RMF)、網路安全框架(CSF)、隱私框架(PF)。這次新版控制目錄的內容NIST將以不同格式陸續發布,詳情可參見NIST官網:https://csrc.nist.gov。

❿ 軟體項目風險管理的存在風險

識別風險是系統化地識別已知的和可預測的風險,在可能時避免這些風險,且當必要時控制這些風險。根據風險內容,我們可以將風險分為:
(1)產品規模風險:與軟體的總體規模相關的風險。
(2)商業影響風險:商業風險影響到軟體開發的生存能力。商業風險包含的五個主要的風險是:
l 市場風險:開發了一個沒有人真正需要的優秀產品或系統;
l 策略風險:開發的產品不符合公司的整體商業策略;
l 銷售風險:開發了一個銷售部門不知道如何去賣的產品;
l 管理風險:由於重點的轉移或人員的變動而失去了高級管理層的支持的風險;
l預算風險:沒有得到預算碧圓或人力上的保證。
(3)客戶特性風險:與客戶的素質以及開發者和客戶溝通能力相關的風險。
(4)過程定義風險:與軟體過程定義相關的風險。
(5)開發環境風險:與開發工具的可用性及質量相關的風險。
(6)技術風險:技術風險是指在設計、實現、介面、驗證、維護、規約的二義性、技術的不確定性、陳舊的技術等方面存在的風險。技術風險威脅到軟體開發的質量及交付的時間,如果技術風險變成現實,則開發工作可能變得很困難或根本不可能。
(7)人員數目及經驗帶來的風險:與參與工作的軟體工程師的總體技術水平及項目經驗相關的風險。
在進行具體的軟體項目風險識別時,可以根據實際情況對風險分類。但簡單的分類並不是總行的通的,某些風險根本無法預測。在這里,我們介紹一下美國空軍軟體項目風險管理手冊中指出的如何識別軟體風險。這種識別方法要求項目管理者根據項目實際情況標識影響軟體風險因素的風險驅動因子,這些因素包括以下幾個方面。
(1)性能風險:產品能夠滿足需求和符合使用目的的不確定程度。
(2)成本風險:項目預算能夠被維持的不確定的程度。
(3)支持風險:軟體易於糾錯、適應及增強的早含不確定的程度。
(4)進度風險:項目進度能夠被維持且產品能按時交付的不確定的程度。
每一個風險驅動因子對風險因素的影響均可分為四個影響類別——可忽略的、輕微的、嚴重的及災難性的。 在進行了風險辨識後,我們就要進行風險估算,風險估算從以下幾個方面評估風險清單中的每一個風險:
(1)建立一個尺度,以反映風險發生的可能性;
(2)描述風險的後果;
(3)估算風險對項目及產品的影響;
(4)標注風險預測的整體精確度,以免產生誤解。
對辨識出的風險進行進一步的確認後分析風險,即假設某一陸慧笑風險出現後,分析是否有其他風險出現,或是假設這一風險不出現,分析它將會產生什麼情況,然後確定主要風險出現最壞情況後,如何將此風險的影響降低到最小,同時確定主要風險出現的個數及時間。進行風險分析時,最重要的是量化不確定性的程度和每個風險可能造成損失的程度。為了實現這點,必須考慮風險的不同類型。識別風險的一個方法是建立風險清單,清單上列舉出在任何時候可能碰到的風險最重要的是要對清單的內容隨時進行維護,更新風險清單,並向所有的成員公開,應鼓勵項目團隊的每個成員勇於發現問題並提出警告。建立風險清單的一個辦法是將風險輸入缺陷追蹤系統中,建立風險追蹤工具,缺失追蹤系統一般能將風險項目標示為已解決或尚待處理狀態,也能指定解決問題的項目團隊成員,並安排處理順序。風險清單給項目管理提供了一種簡單的風險預測技術,下表事一個風險清單的例子:
風險 類別 概率 影響
資金將會流失商業風險40% 1
技術達不到預期效果技術風險30% 1
人員流動頻繁 人員風險 60% 3
在風險清單中,風險的概率值可以由項目組成員個別估算,然後加權平均,得到一個有代表性的值。也可以通過先做個別估算而後求出一個有代表性的值來完成。對風險產生的影響可以對影響評估的因素進行分析。
一旦完成了風險清單的內容,就要根據概率進行排序,高發生率、高影響的風險放在上方,依次類推。項目管理者對排序進行研究,並劃分重要和次重要的風險,對次重要的風險再進行一次評估並排序。對重要的風險要進行管理。從管理的角度來考慮,風險的影響及概率是起著不同作用的,一個具有高影響且發生概率很低的風險因素不應該花太多的管理時間,而高影響且發生率從中到高的風險以及低影響且高概率的風險,應該首先列入管理考慮之中。
在這里,我們需要強調的是如何評估風險的影響,如果風險真的發生了,它所產生的後果會對三個因素產生影響:風險的性質、范圍及時間。風險的性質是指當風險發生時可能產生的問題。風險的范圍是指風險的嚴重性及其整體分布情況。風險的時間是指主要考慮何時能夠感到風險及持續多長時間。可以利用風險清單進行分析,並在項目進展過程中迭代使用。項目組應該定期復查風險清單,評估每一個風險,以確定新的情況是否引起風險的概率及影響發生改變。這個活動可能會添加新的風險,刪除一些不再有影響的風險,並改變風險的相對位置。 在風險評估過程中,我們可以採取以下的步驟:
(1)定義項目的風險參考水平值。要使風險評估發生作用,就要定義一個風險參考水平值,對於大多數項目而言,通過對性能、成本、支持及進度等因素的分析,可以找出風險的參考水平值,對於性能下降、成本超支、支持困難或進度延遲(或者這四種的組合)等情況,超過這一參考水平值項目就會被終止。
(2)建立每一組(風險、風險發生的概率、風險產生的影響)與每一個參考水平值的關系。
(3)預測一組臨界點以定義項目終止區域,該區域由一條曲線或不確定區域界定。
(4)預測什麼樣的風險組合會影響參考水平值。 風險駕馭包括對策指定、風險緩解、風險監控、風險跟蹤等內容。
所有風險分析活動都只有一個目的——輔助項目組建立處理風險的策略。如果軟體項目組對於風險採取主動的方法,則避免永遠是最好的策略。這可以通過建立一個風險緩解計劃來達到即制定對策。
對不同的風險項要建立不同的風險駕馭和監控的策略比。如對於開發人員離職的風險項目開始時應作好人員流動的准備採取一些措施確保人員一旦離開時項目仍能繼續;制定文檔標准並建立一種機制保證文檔及時產生;對每個關鍵性技術崗位要培養後備人員。對於技術風險,可以採用的策略有,對採用的關鍵技術進行分析,避免軟體在生命周期中很快落後;在項目開發過程中保持對風險因素相關信息的收集工作,減少對合作公司的依賴尤其是對延續性強的項目應該盡可能地吸收合作公司的技術並變為自己的技術,避免因為可能發生的與合作公司合作的終止帶來的影響和風險降低投入成本。
一個有效的策略必須考慮風險避免、風險監控和風險管理及意外事件計劃這樣三個問題。風險的策略管理可以包含在軟體項目計劃中,或者風險管理步驟也可以組成一個獨立的風險緩解、監控和管理計劃(RMMM計劃)。RMMM計劃將所有風險分析工作文檔化,並且由項目管理者作為整個項目計劃的一部分來使用,RMMM計劃的大綱主要包括:主要風險,風險管理者,項目風險清單,風險緩解的一般策略、特定步驟,監控的因素和方法,意外事件和特殊考慮的風險管理等。一旦建立了RMMM計劃,我們就開始了風險緩解及監控,風險緩解是一種避免問題的活動,風險監控則是跟蹤項目的活動。它有三個主要目的:評估一個被預測的風險是否真的發生了;保證為風險而定義的緩解步驟被正確地實施;收集能夠用於未來的風險分析信息。
軟體開發是高風險的活動。如果項目採取積極風險管理的方式,就可以避免或降低許多風險,而這些風險如果沒有處理好,就可能使項目陷入癱瘓中。因此在軟體項目管理中還要進行風險跟蹤。對辨識後的風險在系統開發過程中進行跟蹤管理,確定還會有哪些變化,以便及時修正計劃。具體內容包括:
(1)實施對重要風險的跟蹤;
(2)每月對風險進行一次跟蹤;
(3)風險跟蹤應與項目管理中的整體跟蹤管理相一致;
(4)風險項目應隨著時間的不同而相應地變化。
通過風險跟蹤,進一步對風險進行管理,從而保證項目計劃的如期完成。

閱讀全文

與美國空軍網路安全風險管理改革相關的資料

熱點內容
校園網路共享上網提示凍結 瀏覽:479
酷我音樂關閉後為什麼沒有網路 瀏覽:292
微微網路免費打電話軟體 瀏覽:19
蘋果6移動只有2g網路 瀏覽:173
為什麼探探無法連接網路 瀏覽:693
商業貿易計算機網路 瀏覽:689
手機沒有網路信號怎麼導航 瀏覽:532
輸入網路安全密碼是否有辦法取消 瀏覽:168
海康威視紅外網路攝像機怎麼安裝 瀏覽:935
2020年國家網路安全宣傳周競賽 瀏覽:759
ad鋪銅設置不同網路不同距離 瀏覽:475
為什麼每次打開抖音都是網路差 瀏覽:554
csgo本地網路設置 瀏覽:97
網路不穩定一直斷網是什麼原因 瀏覽:192
一加手機連上wifi沒有網路 瀏覽:350
高層對講聯網是連的移動網路嗎 瀏覽:593
目前都有哪些網路教學平台 瀏覽:991
網路安全知識手抄報外加字簡單版 瀏覽:728
四級網路的四個格子是什麼 瀏覽:489
為什麼網路游戲這么貴 瀏覽:356

友情鏈接