❶ 美军网络司令部升至最高级别是真的吗
美国总统特朗普2017年8月18日宣布,将美军网络司令部升级为美军第十个联合作战司令部,地位与美国中央司令部等主要作战司令部持平。这意味着,网络空间正式与海洋、陆地、天空和太空并列成为美军的第五战场,令人担忧网络空间军事化趋势正进一步加剧。
“全世界每一场冲突现在都有网络维度上的冲突,”美国网络司令部司令迈克尔·罗杰斯在今年5月的一个国会听证会上说,“网络战不是未来概念或电影场面,而是真实存在。”
在涉及网络安全的几乎每一个场合,都能听到美军官员的郑重警告:美国面临数字“珍珠港”或数字“9·11”的威胁。在这种认识的指导下,美国政府从2011年以来先后颁布《网络空间国际战略》《网络空间行动战略》和《国防部网络空间战略》,以“先发制人”为策略积极在网络空间扩军备战。
2015年的《国防部网络空间战略》更是以直白的文字提出:“一旦接到(美国总统)指示,国防部理应有能力发起网络战行动,瘫痪敌对方的指挥及控制网络、与军事关联且不可或缺的关键基础设施和武器性能。”
美军网络司令部成立之初,时任司令基思·亚历山大曾断言,这不会促使网络空间军事化。但自那以来,英国、德国、法国和日本等国家纷纷宣布组建网络部队。如今美军网络司令部升级,极有可能引起其他国家跟进,进一步加剧网络军备竞赛。
❷ BPR的风险管理
BPR到底是什么?按照BPR创始人美国哈佛大学博士Michael Hammer教授的定义,BPR是“追求业务流程变革的根本性和彻底性,希望取得成本、质量、服务和速度方面的显着性改善”,后来经过了不同学者的补充、完善,这种比较激进的管理理念逐渐变得内涵丰富。目前BPR的基本内涵是以流程运作为中心,摆脱传统组织分工的束缚,提倡面向客户、组织变通、员工授权及正确地运用信息技术,达到快速适应市场变化的目的,包括不同程度的业务提升、业务优化、业务改造 BPR是业务流程重组Business Process Reengineering的缩写。它的定义有几种,其中广为人知的是它的奠基人Michael Hammer和James Champy的定义:“BPR是对企业的业务流程作根本性的思考和彻底重建,其目的是在成本、质量、服务和速度等方面取得显着的改善,使得企业能最大限度地适应以顾客(Customer)、竞争(Competition)、变化(Change)为特征的现代企业经营环境”。在这个定义中,“根本性”、“彻底性”、“显着野伏性”是应关注的核心内
BPR的几种经典方法
对于一个企业来说,BPR是一个重大而复杂的系统工程,在项目实施过程中涉及到多方面的活动和工作。参与企业信息化的成员在整个BPR过程中,不但应当知道如何进行BPR,由谁来进行BPR,而且还需要了解一些进行BPR的方法和工具。参加BPR的成员们如果能够有效地利用现代的BPR工具,就可以更有效地对企业中的问题流程进行改造,将BPR的各个阶段的工作有机地协调起来。
在BPR中可以用到的技术和方法有很多。下面介绍一些常用的手法。
头脑风暴法和德尔菲法:在讨论公司战略远景规划、决定企业再造时机过程中,头脑风暴法和德尔菲法是两种有用的方法。在运用头脑风暴法进行讨论时,鼓励与会者提出尽可能大胆的设想,同时不允许对别人提出的观点进行批评。运用头脑风暴法有助于我们发现现有企业流程中的弊病,提出根本性的改造设想。一些软件工具也可以用来支持这种讨论,与会者可以同时和匿名地对讨论议题提出他们的建议和意见,根据关键字来进行存储、检索、注释、分类和评价。德尔菲法则经常用来论证企业再造方案的可行性。可以将初步的再造方案发给若干事先选定的信息系统专家,征求他们的意见。然后将各位专家的反馈意见经过整理和分析后,第2次再发给专家,让他们考虑其他专家的看法,对有分歧的地方进行更深入的思考。这样,经过几轮征集,最终可获得比较一致的意见。这对于减少BPR的风险、设置正确的信息化战略是十分有用的。
价值链分析法 在对企业的流程进行分析并选择被改造流程时,可以采用哈佛大学波特教授提出的价值链分析法。价值链分析法是辨别某种“价值活动”是否能给本企业带来竞争力的方法,这一理论最早发表在波特的一篇关于如何将价值链分析与信息技术结合起来的论文中,后来被发展成为企业战略分析的重要手段,对企业信息化建设也有很重要的应用价值。波特认为:在一个企业中,可以将企业的活动分为主要活动与辅助活动两种。主要活动包括采购物流、生产制造、发货物流、市场营销、售后服务等,辅助活动包括高层管理、人事劳务、技术开发、后勤供应等方面的活动。以上各项活动因企业或行业不同而具体形式各异,但所有的企业都是从这些活动的链接和价值的积累中产生了面向顾客的最终价值。因此,将一个企业的活动分解开来,并分析每一个链条上的活动的价值,就可以发现究竟哪些活动是需要改造的。例如,可以按照某项业务将有关的活动细携缺分为几个范围(如将产品销售分解成市场管理+广告+销售人员管理+……),从中发现可以实现差别化和产生成本优势的活动。
ABC成本法又称作业成本分析法 主要用于对现有流程的描述和成本分析。作业成本分析法和上述价值链分析法有某种程度的类似,都是将现有的业务进行分解,找出基本活动。但作业成本分析法着重分析各个活动的成本,特别是活动中所消耗的人工、资源等。
标杆瞄准法 标杆瞄准法可用在设立改革的目标和远景、确定流程再造的基准等方面。在许多行业都有一些成功的颂隐携企业,这些企业的做法可以为行业中的其他企业所效仿,因此,也可以将这些企业的一些具体的指标作为其他企业的标杆。丰田汽车的投资回报率(ROI)曾被作为日本汽车行业的标杆。当日产公司发现自己的投资回报率还不到丰田的一半时,他们就意识到问题的严重性。通过分析自己的业务流程,他们最后决定关闭了这间工厂。
流程建模和仿真 对企业现有业务流程的分析并提出改造的方案可以用计算机软件的方法来进行,这就是企业信息流程建模。目前已经有许多企业信息流程建模方法和相应的软件系统问世。ARIS(集成化信息系统架构)方法和工具是由德国萨尔大学企业管理研究所所长及IDS-Scheer公司总裁Wilhelm Scheer教授所提出。其设计理念是希望提出一个整合性的框架,将描述一个企业流程的重要观念尽量纳入到模型之中。IDEF0方法是ICAM DEFinition Method的简称,是美国空军在上个世纪70年代末80年代初在ICAM(Integrated Computer Aided Manufacturing)基础上采用SADT等方法发展起来的一套建模和分析方法。
1990 初期, IDEF用户协会与美国国家标准与技术学会合作,建立了 IDEF0标准,并在 1993 年公布为美国信息处理标准。目前 IDEF 是多种国际组织所承认的标准。为了减少项目的复杂性,使项目得以顺利进展,项目实施小组可以运用基于计算机软件的建模分析工具,如BPWIN等来建模。使用这些方法对企业业务流程建模后,不但描述企业现行流程,进行流程诊断和设计新流程,还可以对企业业务流程进行有关成本、效益等方面的模拟和分析。
在上述的这些方法中,头脑风暴、德尔菲法、价值链分析和竞争力分析都是经典的管理方法和技术,而ABC成本法、标杆瞄准法、流程建模和仿真则是比较新的方法、尤其是流程建模和仿真,为BPR项目提供了有力的工具。将上面这些的方法和技术综合在一起,就为BPR团队提供了一整套有力的工具,可以在整个业务流程再造过程中运用。
❸ 面对军事战略转型中国怎么做_美国军事航天战略转型大揭秘
上世纪九十年代以来的一系列局部战争,就信息化战争的主体阶段而言,如海湾、科索沃、阿富汗和伊拉克战争在军事上都是相当成功的,其主体阶段陆茄仅为38、78、73和42天。值得深思的是:美国在军事上成功的重要原因,是上世纪九十年代以来推进的军事转型,使美国极力谋求制天权,并以制天权为主导,赢得先发制人的世梁非对称优势。
适时修正的顶层设计
美国的军事转型始于上世纪九十年代,而军事转型顶层设计的开篇之作可追溯至1997年。1997年12月,美国国防研究小组向国防部提交了《国防转型――21世纪国家安全》的研究报告,其核心理念是“面向未来的战略:转型”。报告以前瞻性思维,分析了2020年的世界、2020年的美国国家安全和应对2020年国家安全的挑战,提出了“能力”和“转型战略”的整体构思。该报告开了系统谋划美国军事转型的先河。
进入新世纪以来美国军事转型的势头未减,“9・11”恐怖袭击事件更成为刺激美国加速军事转型的催化剂,加速军事转型因此成为美国军政的第一要务。围绕第一要务,以转型、战略、构想、条令、评估等为主题,美国军政高层出台了一系列军事转型的相关文件。
横向“转型”主线的展开示例如下:
转型目标――如国防部2003版《军事转型-战略途径》
转型指南――如国防部2003版《转型计划指南》
转型要素――如国防部2004版《国防转型要素》
转型计划――如空军2004版《转型飞行计划》
转型路线图――如空军2006版《2006~2025路线圈》
横向“战略”主线的展开示例如下:向未来的持续过程,转型不可能一蹴而就,转型文件也不会一成不变,转型文件必然随形势的发展而适时修正。因此转型文件必须注明版本的年份,从同名而不同年份的文件版本,可以比较适时修正的背景和内涵。
理念解读
基于威慑转型为基于能力
2001版《四年国防评估报告》明确了基于能力的发展理念,2005版《美国国家国防战略》和2006版《四年国防评估报告》,进一步确认了“基于威慑转型为基于能力早返察”的国防发展模式,倾力打造足以战胜现实和潜在的任何对手的实战能力。
例如在继续保持绝对核威慑优势的前提下,美国的AGM-86B空射核导弹,从AG M-86C型起改型为适于局部战争实战需要的常规空射巡航导弹。其射程从2400千米缩短为1200千米,其精确打击能力的CEP精度,随着天域C41SR军力结构和精确制导技术的不断升级,从B型的30米逐步提升至C型的10米,至D型则进一步达到5米的水平。D型/Block Ⅱ具有末段机动和对准目标呈垂直俯冲的特性,并采用先进的侵彻战斗部,从而对地下坚固目标形成更精确有效的打击。AGM-86C/D常规空射巡航导弹在伊拉克战争中的实际使用数量达到153枚。
基于军力转型为基于效果
基于效果的精确打击已经取代基于军力的大部队对阵,唱响了现代局部战争的主旋律,“基于军力转型为基于效果”也已经成为转型的焦点理念之一。2001及2006版《太空作战军事条令》、2002版《太空联合作战军事条令》和2004版《太空对抗作战军事条令》,都确认了基于效果的作战方式即效基作战方式,通过效基计划、效基实施和效基评估,形成空天一体和空天制胜的非对称优势。上世纪九十年代以来一系列局部战争的实践,充分证明了基于军力转型为基于效果的理念价值。
如左图所示,二次大战中,1000架次B-17,携带9000枚250磅炸弹,以1000米的CEP精度,打击目标效果仅为1个;越南战争中,30架次F-4,携带176枚500磅炸弹,以120米的CEP精度,打击目标效果也仅为1个;在沙漠风暴中,一架次F-117隐形战机,携带2枚2000磅精确制导武器,以3米的CEP精度,打击目标效果达到2个;科索沃战争中,1架次B-2隐形轰炸机,携带16枚2000磅精确制导武器,以6米的CEP精度,打击目标效果高达16个。
平台中心转型为网络中心
平台中心,即单一兵种的武器平台中心,已不适应多兵种联合作战的格局,信息化战争各作战平台之间互联、互通、互操作的发展趋势,必然促使平台中心转型为网络中心。
以网络中心战示意图为例,图5中第一层面是处于军事制高点的天域C4ISR军力结构,现阶段主要包括导弹预警、军事通讯、全球定位、照相侦察和气象环境等五大系列军事卫星,第二层面是以预警机等现代特种装备飞机为主的空域C4ISR军力结构,第三层面才是装备精确制导武器的作战平台。这三个层面的高技术装备,必须通过如图所示的数据链16(Link 16)、宽带信息网络技术(WIN-T)、战术目标定位网络技术(TTNT)和宽带网络波形(WNW)等,才能实现数据瞬间链接和互联、互通、互操作,即通过作战信息的实时共享,实现以网络为中心的联合作战。
优势理念
适时修正至2004版《空军转型飞行计划》,美国空军从航空部队转型为航空航天部队的完整计划纲要已经形成。2005年12月7日,空军部长和参谋长联名签发了《美国空军使命宣言》,宣布“美国空军的使命,是为保卫美国及其全球利益做好一切准备,随时强势出击――在天空、太空、网空飞行和战斗”。宣言表明美国航空航天部队的作战空间,不仅从现实空间的天空扩展到太空,而且从现实空间扩展到虚拟的网络空间,即网空。而优势理念,则不仅从空中优势的制空权扩展到太空优势的制天权,并进而扩展到网空优势的制网权。2007年12月29日发布的《网空司令部白皮书》进一步强调,“没有制空权就没有现代战争的胜利;没有制空权、制天权和制网权,就没有未来战争的胜利”。
中国理念
美国国防部1997版《四年国防评估报告》只字未提“中国”,因为当时美国根本没有把中国放在眼里。1999年5月8日以美国为首的北约,公然肆无忌惮的轰炸我驻南使馆,这不仅激起中国人民的极大愤慨,也促使我们重塑经济结构和重振高技术武器装备的发展。随着我国的改革开放和发展壮大,美国人心目中的“中国理念”也发生了根本的变化。
2008版《美国国家国防战略》17次提到“中国”,文件强调“中国是一个正在崛起的与美国具有潜在竞争的国家。在可预见的将来,美国将必须防范中国成长中的军事现代化及其对国际安全战略选择的冲击。中国将继续壮大其常规军事能力……发展远程全球打击、太空战和信息战的能力。”
美国国防部一年一度提交国会的《中国军力报告》2006版、2007版和2008版,连续三年引用了2006版《四 年国防评估报告》第29页的一句话――“中国是美国最大的潜在军事对手”,这句话高度概括了今日美国军方的“中国理念”。
美国执意发表的2009版《中国军力报告》,3次提到“中国的军事转型”,4次提到“中国的军事现代化”,并妄加评论称中国“正在改变区域军力平衡”。
无缝整合的体制建设
2000版《航空航天力量――保卫21世纪美国》是一份航空航天整合的白皮书,文件的卷首引用了空军瑞恩将军的一段话,“美国空军正在以一支无缝整合的航空航天部队挺进二十一世纪”。
从1982~2000年美国军方包括各军种,相继成立或调整过7次有关航天的指挥机构。2002年10月1日航天司令部与美国战略司令部合二为一。合并之后最重大的体制调整是2005年跨军种联合机能司令部JFCC体制建设,成立了太空作战-联合机能司令部(JFCC-SPACE)、集成导弹防御-联合机能司令部(JFCC-IMD)、全球打击和集成-联合机能司令部(JFCC-GSI)、网络作战-联合机能司令部(JFCC-NW)和情报监视侦察-联合机能司令部(JFCC-ISR),有效整合了军事航天的指挥体系,全面提升了军事航天的强势地位。
太空三化的终极挑战
2006年8月31日,美国总统布什签署的《美国国家太空政策》表明,美国拒绝就任何可能会限制其进入或使用太空的协议进行谈判,美国有权不让任何“敌视美国利益”的国家或个人进入太空。换成大白话就是“太空领域美国想怎么进就怎么进,想不让谁进就不让谁进”。难怪美国海军战争学院国家安全决策系主任琼-约翰逊-弗里斯撰文称:“这个新政策以直言不讳甚至对抗性的语言将美国与其它航天国家的重点利益对峙……其语言……如此无所顾忌,简直更象是太空霸权主义的一揽子宣言……。”
2008年2月12日中国和俄罗斯共同向裁军谈判全体会议提交了“防止在外空放置武器、对外空物体使用或威胁使用武力条约”。白宫迅速回应,称美国“反对任何阻止和限制利用太空的条约”。显然太空霸权主义已成为美国的基本国策。
“2009年1月新任总统奥巴马上任伊始,即通过白宫网站发布政策意向,希望在世界范围禁止反卫星武器以确保太空的自由,似乎美国的太空政策发生了重大的变化。美国的太空政策将向何处去,世界各国正拭目以待,目前判断奥巴马上台后美国太空政策的实质变化还为时过早。因为第一,奥巴马对美国现役的具有太空对抗及潜在太空对抗能力的军事资产保持沉默,对美国现行的一揽子太空武器及潜在太空武器计划讳莫如深,己所不欲,何施于人;第二,何谓太空武器难以明确界定,此意向缺乏可操作性;第三,美国已经变化的只是收敛强硬姿态和修复多边外交,而不变的依然是不容撼动的太空霸主地位。”
太空军事化――既成事实
冷战时代美国与前苏联在太空领域的激烈争夺,促成了美国太空军事化的发展模式。1991年底前苏联解体,巧合的是1991年初海湾战争爆发,加上之后的三场高技术的局部战争,1999年的科索沃战争、2002年的阿富汗战争和2003年的伊拉克战争,都凸显了美国军事太空资产的用武之地。如图8所示从海湾战争到伊拉克战争,“发现一定位-瞄准一攻击-评估”的打击链时间从100分、40分、20分缩短至10分,精确制导武器占总投弹量的百分比从7.6%、35%、56%上升到68.3%,通信带宽需求比从1、2~2.5、7增至10。上述数据的背后凝聚了美国军事太空资产的技术优势,而反映的实质是四次局部战争太空军事化程度的跃升,充分证明太空军事化已是不争的既成事实。
太空武器化――难以逆转
2004版《太空对抗作战军事条令》明确了太空对抗作战的整体格局。太空对抗作战的基础是太空态势感知(SSA),太空态势感知是保持太空优势的首要条件和行动基础,具体项目是天基太空监视系统(SBSS)。在太空态势感知的基础上,太空对抗的两翼是防御性太空对抗(DCS)和进攻性太空对抗(OCS)。
2008年美国国防信息中心发表了两份有关太空武器的分析报告,一份题为《2009财年国防预算中太空武器的份额》,另一份题为《国防部高级研究计划局的潜在太空武器计划》。2009财年美国国防预算中太空武器的份额明细,见表1。美国国防部高级研究计划局的潜在太空武器计划明细,见表2。
从美国国防信息中心公开披露的信息可见,美国在导弹防御太空计划、防御性太空对抗与进攻性太空对抗和敏捷全球打击等领域,正紧锣密鼓的发展太空武器及潜在太空武器。美国控制太空独霸太空的战略意图+分明显,即在当今和未来的战争中,确保军事制高点――制天权的非对称绝对优势。为此美国不惜大肆炒作中国的反卫星武器威胁,为发展太空武器计划的提速一再追加拨款。显然美国太空武器化的发展态势已难以逆转。
表1和表2所列计划,如作战快速响应航天、战术星、F6航天器系统和轨道快车等,本刊在2009年第一期已作精彩介绍。这里再简单介绍一下多拦截器。
美军目前使用的拦截导弹,每枚弹上仅携带1个能摧毁来袭弹头的拦截器。为有效应对多弹头的威胁和诱饵的干扰,美国导弹防御局推出了多拦截器防御计划。多拦截器的主体集成了微型的推进和姿控系统,多个微型杀伤拦截单元围绕主体形成“子母式”结构。多拦截器通过弹道导弹防御系统和本身的探测器――探索导引头,进行目标跟踪和识别,并最终以“多对多”的策略有效摧毁多个来袭弹头。多拦截器将成为美军反导能力的倍增器。
2008年12月2日在爱德华兹空军基地,洛-马公司研制的多拦截器MKV-L全尺寸试验样机,在约7米高度跟踪目标的同时机动飞行20秒,成功完成了自由飞悬浮测试,见图9。从图9可见,多拦截器MKV-L全尺寸试验样机携带12个微型杀伤拦截单元。按计划多拦截器下一步将进行飞行试验。
在2009财年美国国防预算太空武器的份额明细表中,多拦截器的份额高达3.545亿美元,可见美国军方对多拦截器的重视程度。
太空战场化――未雨绸缪
在基于能力、基于效果和网络中心等转型理念的指导下,美国军方正不遗余力的布天网、铸天剑和组天军。“布天网”的重点是导弹预警、军事通讯、全球定位、照相侦察和气象环境等五大军用卫星系统,构成网络化的天域C4ISR军力结构,见图10;“铸天剑”的重点是导弹攻防和天基武器系统;“组天军”的重点是无缝整合的航空航天部队。信息化战争的主战场向太空转移已是大势所趋,美国太空军事化的既成事实和太空武器化难以逆转的发展态势,布天网、铸天剑和组天军的整体部署,都在提醒我们必须防患于未然,如不有效遏制,太空迟早会成为大国角力的主战场。
2001年4月美国空军大学指挥学院的杰姆逊,以《X-37:开创控制太空的新纪元?》为题,发表了一份研究报告。报告以太空是否是下一个珍珠港,作为太空战场化未雨绸缪的警示,并详细探讨了X-37作为太空多功能平台的潜在军事价值。
2006年11月17日,美国空军宣布推进新的X-37B轨道试验机计划,为原X-37计划注入新的军事生命,据报道,X-37B调整后的首次轨道试验飞行将于2009年年进行。
在太空力量增强、太空支援、太空控制和太空力量运用等领域,由于太空无人机可作为太空平台,其潜在的整合能力和战略价值,使X-37B所隐含的太空战场化背景备受关注。
结语
信息化战争的主战场向太空转移已是大势所趋,太空作为军事制高点必然成为兵家必争之地。美国之所以认定中国是美国最大的潜在军事对手,主要是因为中国潜在的太空优势和未来的制天权挑战。对手之间自然力图知己知彼,因此唯有清醒解读美国军事航天战略转型的背景信息,我们才能在未来的风云变幻中立于不败之地。
❹ 网络安全是什么
1.网络安全概述
[编辑本段]
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
2.网络安全分析
[编辑本段]
2.1.物理安全分析
网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
2.2.网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
2.3.系统的安全分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
2.4.应用系统的安全分析
应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
——应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。
——应用的安全性涉及到信息、数据的安全性。
信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
2.5.管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
3.网络安全措施
[编辑本段]
3 .1.安全技术手段
——物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
——访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
——数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
——其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,从而保护网络资源。其他安全技术包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等。
3 .2.安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
4.网络安全案例
[编辑本段]
4 .1.概况
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。
计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪案率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
4 .2.国外
1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击就达25万次之多。
1994年末,俄罗斯黑客弗拉基米尔?利文与其伙伴从圣彼得堡的一家小软件公司的联网计算机上,向美国CITYBANK银行发动了一连串攻击,通过电子转帐方式,从CITYBANK银行在纽约的计算机主机里窃取1100万美元。
1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并将“ 美国司法部” 的主页改为“ 美国不公正部” ,将司法部部长的照片换成了阿道夫?希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了很多攻击美国司法政策的文字。
1996年9月18日,黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“ 中央愚蠢局” 。
1996年12月29日,黑客侵入美国空军的全球网网址并将其主页肆意改动,其中有关空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。迫使美国国防部一度关闭了其他80多个军方网址。
4 .3.国内
1996年2月,刚开通不久的Chinanet受到攻击,且攻击得逞。
1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
1997年4月23日,美国德克萨斯州内乍得逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
5.网络安全类型
[编辑本段]
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。
网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
6.网络安全特征
[编辑本段]
网络安全应具有以下四个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
7.威胁网络安全因素
[编辑本段]
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
8.网络安全的结构层次
[编辑本段]
8.1 物理安全
自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。
操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。
8.2 安全控制
微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。
网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
8.3 安全服务
对等实体认证服务
访问控制服务
数据保密服务
数据完整性服务
数据源点认证服务
禁止否认服务
8.4 安全机制
加密机制
数字签名机制
访问控制机制
数据完整性机制
认证机制
信息流填充机制
路由控制机制
公证机制
9.网络加密方式
[编辑本段]
链路加密方式
节点对节点加密方式
端对端加密方式
10.TCP/IP协议的安全问题
[编辑本段]
TCP/IP协议数据流采用明文传输。
源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。
源路由选择欺骗(Source Routing spoofing)。
路由选择信息协议攻击(RIP Attacks)。
鉴别攻击(Authentication Attacks)。
TCP序列号欺骗(TCP Sequence number spoofing)。
TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。
易欺骗性(Ease of spoofing)。
11.网络安全工具
[编辑本段]
扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。
如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。
扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。
目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
12.黑客常用的信息收集工具
[编辑本段]
信息收集是突破网络系统的第一步。黑客可以使用下面几种工具来收集所需信息:
SNMP协议,用来查阅非安全路由器的路由表,从而了解目标机构网络拓扑的内部细节。
TraceRoute程序,得出到达目标主机所经过的网络数和路由器数。
Whois协议,它是一种信息服务,能够提供有关所有DNS域和负责各个域的系统管理员数据。(不过这些数据常常是过时的)。
DNS服务器,可以访问主机的IP地址表和它们对应的主机名。
Finger协议,能够提供特定主机上用户们的详细信息(注册名、电话号码、最后一次注册的时间等)。
Ping实用程序,可以用来确定一个指定的主机的位置并确定其是否可达。把这个简单的工具用在扫描程序中,可以Ping网络上每个可能的主机地址,从而可以构造出实际驻留在网络上的主机清单。
13. Internet 防火墙
[编辑本段]
Internet防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。
防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
13.1 Internet防火墙与安全策略的关系
防火墙不仅仅是路由器、堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以
同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。
13.2 防火墙的好处
Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
13.3 Internet防火墙的作用
Internet防火墙允许网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。
在防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?)网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。
Internet防火墙可以作为部署NAT(Network Address Translator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。
❺ 网络环境存在风险怎么处理
1. 建立强大的安全防护机制:应建立完善的网络安全机制,实施双重验证、安全账号密码管理、严格的网络访问控制、外网进入安全审 计等网络安全控制策略,以确保网络安全。
2. 安装安全软件:定期扫描系统漏洞,如及时更新安全补丁,安装最新的安全软件并定期扫描,以确保网络环境安全。
3. 严格实行网络使用规定:对外接口进行审核,对存在风险的系统分区、解除网络连接和实施双重验证,并制定有效的网络使用规定, 及时发现网络攻击行为和异常行为,以避免网络安全威胁。
❻ 什么叫墨菲定律
墨菲定律是一条经验定律,其主要告诉我们的是:如果有什么事情可能早激出错,清睁拦那么它就有可能出错。
换句话说,墨菲定律强调了事物的不确定性和可能出现的意外情况。这条定律源于美国空军的一个项答胡目,后来被广泛应用于工程、管理、军事等领域。在实践中,墨菲定律也强调了预见潜在问题的重要性,以及需要采取措施来最小化可能出现的错误或风险。
因此,墨菲定律对于强调事前规划、风险管理、预见潜在问题等方面具有一定的指导意。
一个贴近生活的例子是:如果你每天上班都选择最短的路线,但今天你迟到了,因为你所在的街道正在施工,道路被封闭了。这个例子说明了墨菲定律的应用,即如果你没有考虑到可能会出现的意外情况,那么事情就有可能出错。在这个例子中,你没有预见到道路封闭的情况,因此你的计划失败了。
❼ 锦州日报锦州日报社地址
1、食品安全论文的参考文献有哪些?2、沈阳市级的报纸都有哪些,我主要是办保险证丢失声明的3、改革开放40年 看家乡巨变锦州人杜亚光的《大美锦州》4、锦州日报电子版在哪看5、如何查看锦州日报电子版[1]吴琼. 基于博弈分析的食品安全规制研究[D]. 苏州大学: 苏州大学,2010.
[2]施蕾. 食品安全监管行政执法体制研究[D]. 华东政法大学: 华东政法大学,2010.
[3]本报记者 李涛 孙娜. 我国正稳步构建国家食品安全保障体系[N]. 中国食品质量报,2005-09-29(001).
[4]张晨博. 论食品安全政府监管的完善[D]. 华中师范大学: 华中师范大学,2009.
[5]曾小菱 曾一峰 本报记者 汪启明. 食品安全警钟长鸣[N]. 中国食品质量报,2004/11/09(005).
[6]记者 虞家琳. 国际食品安全协会在京成立[N]. 中国食品报,2010-04-27(001).
[7]姜艳. 我省打响食品安全攻坚战[N]. 河北日报,2004-09-24
[8]刘颖_记者 李涛. 打造食品安全追溯平台完善食品安全技术保证[N]. 中国食品质量报,2007-11-24(001).
[9]曾小菱 本报记者 汪启明. 四川首开食品安全成立法听证会[N]. 中国食品质量报,2004/12/23(001).
[10]徐爱芝本报记者 杨晓伟 冯保良. 食品安全监管就要袭梁裤出重拳锦州日报了[N]. 锦州日报,2009-04-10(A02).
[11]郑祖婷,郑菲. “五位一体”食品安全监管创新模式研究——基于河北省食品安全监管的分析[J]. 经济研究导刊,2011,(9).
[12]余健. 《食品安全法》对我国食品安全风险评估技术发展的推动作用[J]. 食品研究渣橘与开发,2010,(8).
[13]杨爱萍. 从食品安全事件看全民食品安全知识的宣传教育[J]. 山西高等学校社会科学学报,2010,(12).
[14]叶明. 《食品安全法》框架下进出口食品安全监管体制初析[J]. 口岸卫生控制,2011,(1).
[15]白晨,王淑珍,黄_. 食品安全内涵需要准确把握——“食品安全与卫生学”课程建设中的理解与认识[J]. 上海商学院学报,2009,(6).
[16]李然. 基于“逆选择”和博弈模型的食品安全分析——兼对转基因食品安全管制的思考[J]. 华中农业大学学报(社会科学版),2010,(2).
[17]张永伟,王会敏,郝海鹰,张桃苏. 《中华人民共和国食品安全法》实施后食品安全事故的处置[J]. 职业与健康,2010,(9).
[18]王卫东,赵世琪. 从《食品安全法》看我国食品安全监管体制的完善[J]. 中国调味品,2010,(6).
[19]李锐,任民红. 超市食品安全消费的博弈分析——佛山市民食品安全意识调查[J]. 特区经济,2010,(7).
[20]武文涵,孙学安. 把握食品安全全程控制起点——从农药残留视角看我国食品安全[J]. 食品科学,2010,(19).
[21]曾光霞,贺稚非,励建荣. 食品安全与系统食品安全观探讨[J]. 食品工业科技,2009,(5).
[22]刘桂华,朱舟,张慧敏,谢建滨,彭朝拍简琼. 食品安全与健康——深圳市卫生部门食品安全保障体系[J]. 化学通报,2009,(7).
[23]于晓光,宋慧宇. 论《食品安全法》对我国食品安全监管体制的影响[J]. 行政与法,2010,(1).
[24]陶纯洁,朱燕平,王旭峰. 食品安全现状及食品安全检测技术应用浅析[J]. 粮食与食品工业,2006,(5).
[25]徐萌,陈超. 食品安全目标研究及其对我国食品安全管理的启示[J]. 食品科学,2007,(6).
[26]李怀. 基于我国当代食品安全风险下的食品安全理念与模式的进化[J]. 广州城市职业学院学报,2007,(1).
[27]李金学,董胜华,张卫源,裴宝河,陈俊生,罗生林. 河南省食品安全综合示范区公众食品安全意识提升研究[J]. 河南预防医学杂志,2007,(5).
[28]覃海元. 食品安全目标在食品安全管理中的应用[J]. 食品研究与开发,2008,(3).
[29]罗云波,吴广枫. 从国际食品安全管理趋势看我国《食品安全法(草案)》的修改[J]. 中国食品学报,2008,(3).
[30]于军. 加强食品安全监管,推动食品安全发展[J]. 食品研究与开发,2008,(10).
[31]蒋丽红. 加快“餐桌污染”治理期 构筑食品安全防治体系——对龙岩市开展食品安全专项整治情况的调查与思考[J]. 闽西职业大学学报,2005,(2).
[32]廖晖. 中英专家聚会重庆, 探讨食品安全问题 寻求中英在食品安全领域的合作[J]. 重庆与世界,2005,(2).
[33]郝记明,马丽艳,李景明. 食品安全问题及其控制食品安全的措施[J]. 食品与发酵工业,2004,(2).
[34]姚蕊. 保障我国食品安全的关键是急需食品安全立法[A]. .[C].: ,2005:.
[35]记者 孙延峰. 全面抓好《食品安全法》贯彻实施工作 切实保障流通环节食品安全[N]. 中国工商报,2009-05-13(A01).
[36]记者 赵陈. 加强食品安全监管 提高食品安全水平[N]. 巴中日报,2010-05-30(002).
[37]支树平. 加强全球合作 维护食品安全[N]. 中国质量报,2010-11-09(001).
[38]刘颖_李涛. 国家食药监管局四项举措加大食品安全监管力度[N]. 中国食品质量报,2007-08-09(001).
[39]深圳商报记者崔霞. 食品安全五大工程今年启动[N]. 深圳商报,2006-03-01(A01).
[40]. [Z]. ISO/TC 34: 2007,.
[41]本报记者 李涛. 龙头食品企业的食品安全信用体系建设要先行一步[N]. 中国食品质量报,2005/03/29(001).
[42]本报记者 郭献军. 食品安全:源头监控是关键[N]. 中国商报,2004/11/19
[43]本报记者 陈文波强国韩立. 九大问题考验奥运食品安全[N]. 市场报,2005-07-20(013).
[44] 餐桌污染食品安全备受关注[N]. 中国食品质量报,2002-04-18(005).
[45]记者周元春. 我市力推食品安全五大工程[N]. 深圳特区报,2006-05-23(A11).
[46]王盼盼. 食品供应链安全(一) 食品供应链与食品安全的关系[J]. 肉类研究,2010,(1).
[47]本报记者 郭燕春. 解决食品安全要从基础开始[N]. 中国商报,2004/11/12
[48]记者 李涛. 全国学校食堂食品安全专项整治行动深入推进[N]. 中国食品质量报,2010-06-01(001).
[49]记者宋柏松、王玉亮. 秦皇岛市全力打造食品安全净土[N]. 河北日报,2006-07-16(001).
[50]记者方兴业李克军. 重点食品安全基本得到保障[N]. 深圳特区报,2007-01-31(A03).
[1]曾星_夏文俊. 开创国际间加强食品安全合作新局面[N]. 中国质量报,2007-11-28(001).
[2]宣讲欧盟食品安全风险评估经验 助推《食品安全法》的有效实施——中国-欧盟食品安全风险评估研讨会在京举行[J]. 中国食品添加剂,2009,(5).
[3]王晓丽. 我国食品工业食品安全规制模式研究[D]. 山东经济学院: 山东经济学院,2010.
[4]张潇方. 食品安全与和谐社会[D]. 山西大学: 山西大学,2007.
[5]记者 冯琳. 积极构建流通环节食品安全监管长效机制 切实保障食品市场消费安全[N]. 中国工商报,2011-06-16(A01).
[6]记者 乐敏 徐祝君. 食品安全锦州日报,商场、超市能得几分?[N]. 舟山日报,2011-01-26(002).
[7]本报记者 宗合. 建立健全流通环节食品安全监管制度[N]. 阿克苏日报,2009-06-01(005).
[8]记者 胡美兰. 食品安全:新世纪新挑战[N]. 中国食品质量报,2004/08/17(001).
[9]本报记者 李远方. 保障食品安全应建立监管责任追究制[N]. 中国商报,2005/04/01
[10]记者 聂乔. 我市加强食品安全预警系统建设[N]. 大连日报,2010-10-05(A01).
[11]陈菲. 食品安全防线能否重塑消费信心[N]. 科技日报,2009-06-02(004).
[12]朱晓京. 社区食品安全监督员上岗[N]. 沈阳日报,2006-05-18(A04).
[13]刘键. 力争食品安全实现历史性突破[N]. 深圳特区报,2006-08-02(A01).
[14]史玉成. 企业要履行食品安全第一责任人义务[N]. 中国质量报,2007-11-26(001).
[15]石国胜. 食品安全法 专家有话说[N]. 人民日报,2007-11-21(013).
[16]驻地记者 田洪顺. “组合拳”提升食品安全体系建设[N]. 医药经济报,2007-12-17(006).
[17]沈半. 我省食品安全综合监督走在全国前列[N]. 浙江日报,2007-12-28(019).
[18]毛磊. 万条公众建议 聚焦食品安全[N]. 人民日报,2008-06-04(015).
[19]杨国芳_本报记者 刘铭. 食品安全示范店 放心消费的金字招牌[N]. 中国消费者报,2008-07-18(A05).
[20]杨林. 建立食品安全追溯体系是确保食品安全的最佳思路——以HACCP认证为基础,导入GS1系统[J]. 标准科学,2010,(8).
[21]仇东朝,于春娣,李颖. 浅析《食品安全法》对农村食品安全的影响[J]. 农产品加工(创新版),2010,(10).
[22]汪自成,卢山. 问题与对策:从食品安全到《食品安全法》[J]. 南京工业大学学报(社会科学版),2009,(1).
[23]邢曼媛,侯晶晶. 浅议食品安全的刑法规制——从《食品安全法》的角度[J]. 山西高等学校社会科学学报,2009,(10).
[24]任端平,潘思轶,何晖,薛世军. 食品安全、食品卫生与食品质量概念辨析[J]. 食品科学,2006,(6).
[25]陈峰. 提高全民对食品营养及安全的认知是解决食品安全问题的关键[J]. 中国食品学报,2006,(6).
[26]梁黎东. 如何应对众多国际食品安全标准的要求——食品安全认证融合解决方案[J]. 中国食品工业,2008,(5).
[27]李新生. 食品安全与中国安全食品的发展现状[J]. 食品科学,2003,(8).
[28]白丽. 基于食品安全的行业管制与企业行动研究[D]. 吉林大学: 吉林大学,2005.
[29]国家工商行政管理总局局长 周伯华. 认真贯彻实施《食品安全法》 切实维护食品市场秩序[N]. 中国工商报,2009-05-09(A02).
[30]张云中. 国际食品行业瞩目中国食品安全[N]. 国际商报,2009-05-06(014).
[31]王二伟 本报记者 王会生. 全国农村食品安全专项整治工作座谈会在河南召开[N]. 中国食品质量报,2005/11/08(001).
[32]锺 选. 食品安全遭遇标准瓶颈[N]. 中国商报,2004/12/17
[33]本报实习记者 郭 宇. 从农田到餐桌 全程食品安全步伐加快[N]. 中国商报,2005/01/28
[34]关磊. 食品安全亚运行活动暨亚运食品安全高峰论坛举行[N]. 中国食品质量报,2010-11-04(A01).
[35]本报记者 何沙洲. “食品包装安全等同于食品安全”[N]. 经理日报,2009-04-20(C01).
[36]本报记者 孙燕明. 三大食品安全隐患[N]. 中国消费者报,2005-08-24(C01).
[37]本报实习记者 郭 宇. 食品安全事件频发 超市不应负全责[N]. 中国商报,2005-03-18
[38]. [Z]. :2009,.
[39]民以食为天 自动识别技术与食品安全[J]. 中国自动识别技术,2006,(2).
[40]本报记者 陈华. 一场“被放大”的幼儿园食品安全风波[N]. 工人日报,2011-03-24(005).
[41]记者 石巍. 唐山市食品安全14项指标完成良好[N]. 中国食品质量报,2004/12/14(001).
[42]任震宇. 关注食品安全有支“星火服务队”[N]. 中国消费者报,2008-07-11(A06).
[43]贾君. 首都工商高科技手段“保驾”奥运食品安全[N]. 中国消费者报,2008-07-16(A01).
[44]本报记者 李涛. 把好餐饮食品安全最后一道关口[N]. 中国食品质量报,2010-02-27(001).
[45]康琦黄官国. 共同打好世博餐饮食品安全保障攻坚战[N]. 中国食品质量报,2010-03-02(001).
[46]实习生 易立. 食品安全追溯,何时能进百姓的“菜篮子”锦州日报?[N]. 科技日报,2010-11-30(004).
[47]本报记者 邓宏鹰 钟少鸿. 广西“少边”力筑食品安全防线 突破差异 各出良策[N]. 中国食品报,2010-11-02(003).
[48]本报记者 马晓华. 食品安全监管:风暴过后 任重道远[N]. 第一财经日报,2009-01-01(T04).
[49]本报记者 赵笛. 食品安全法,给我们保障了些什么[N]. 青岛日报,2009-03-03(016).
[50]本报记者 郭燕春. 标准混乱成为食品安全之痛[N]. 中国商报,2004-12-17
目前办理登报,已经较从前方便许多了。从前登报,要么是直接跑报社,要么是找人去代办,也就是我们常说的“黄牛”。如今,登报业务也逐渐正规化,在线就可以完成登报申请,线上平台有多家报社可选择,登报声明的模板也有多种模式供选择。为了使登报更高效,在选择线上办理的时候,必须认准平台的品质,首选正规平台,品牌的,口碑好的,服务优的登报机构。
推荐使用支付宝这样的大平台推出的登报业务,只要从支付宝或微信搜索处搜关键词“跑政通”,“登报”业务处进入,按提示完成申请的填写即可办理了。
如果补证机关指定要在南昌报纸上刊登遗失声明,那就必须把声明刊登在此报纸上,否则视为无效。如果没有特别指定,则可以选择国家级的报纸,如:中国日报、中国商报,此类级别的报纸,不但阅读群体广,而且登报收费更低。这也是登报业务与其他业务有所区别的地方,级别越高的报纸收取的登报费用是越低的。
另外,登报声明的内容是有模板的,如果补证机关没有指定,则可以从平台中选择,这里有各种模板,登报人只需将遗失的相关信息填入相应位置即可。
关于登报的任何疑问,你也不妨可以拨打登报平台的客服热线
文/记者张虹砚 图/杜亚光
诠释家乡的方式有千万种:杜亚光,一个普通“70后”城市打工族,年少时爱上了摄影,他背着照相机、摄像机,走遍了锦州的大街小巷。在改革开放40周年之际,他用多年来积攒下来的照片和视频资料,通过相同地点的新旧对比和市民关注的“锦州地标”、“锦州话题”等有代表性的锦州元素,制作了“改革开放四十年 看锦州巨变”系列短片——《锦绣之州——大美锦州》(以下称《大美锦州》),记录了时代洪流中家乡的变化,表达了对祖国、对家乡不变的深情。
镜头里的“老锦州”
前不久,朋友圈中流传这样一段视频:“你知道你现在所处的地点,十几年前是什么样子吗?”带着好奇心,我打开视频,里面展现的正是锦州日报社所在的位置,也就是中央南街和市府路交叉路口附近曾经的模样:没有现在的高楼林立,车水马龙;有的是土路黄沙,匆匆骑行的稀少行人——视频制作得用心且有情怀,时光穿梭,带着观者回到了十多年前我因此联系上了视频的制作者——杜亚光。
杜亚光说:“我是一个普通的锦州市民,‘70后’,清晰地记得小时候每天啃着窝窝头上学,亲眼目睹了中国改革开放辉煌的40年,见证了锦州的巨大变化。”杜亚光出身工人家庭,在酷爱美术的父亲支持下,初二那年他拥有了人生第一台“120照相机”,从此喜欢上了摄影;1990年,杜亚光有了一台“M7摄像机”,开始了自己的事业——婚礼摄像,这在当时算是新兴职业;2003年,他购买了数码相机,因为数码相机较以往的摄像机携带更加方便,他可以随时记录百姓的日常生活;2004年,喜欢尝试新鲜事物的杜亚光,拍起了街景,突发奇想地搭建了中国首个街景网站——“全景锦州”,虽然网站在2007年经营不善关闭了,但留下了数千张宝贵照片。
快手展示“新锦州”
可以说中国改革开放40年,贯穿着杜亚光的成长,2018年时,当他打开电脑,翻看一幅幅老照片时,被震撼了:“相同地点的新老街景一对比,锦州变化太大了!”。10年没有摸过的相机,已经陌生,过往时光中的酸甜苦辣起涌上杜亚光心头他下定决心利用他音像特效编辑的技能,再拿起相机,拍一部反映“改革开放40年 看锦州巨变”系列短片——《大美锦州》,以数千张改革开放过程中、各个时期锦州老街景照片与现在的景色做对比,展现40年来锦州巨大变化,也引领着他们这些“改革开放的同龄人”寻找儿时的记忆。
上世纪八十年代之前出生的人会记得:曾经的桥南小凌河,破旧的平房,黑臭的河水,随后,城市南扩,楼宇大厦拔地而起,通过两河治理,如今碧水蓝天已经融入到锦州人的生活里;曾经一群群冒雨骑车的上班族、路边顶着阳光的等车族以及 “神牛”,改革开放40年的锦州,已是满街的私家车,路边有崭新的公交车站,旧式的公共汽车也换成了环保电动公交车;公园广场、运动场所分布在城市的各个角落在《大美锦州》中,伴着恢弘的配乐,杜亚光用镜头展现了锦州街头的巨变,回首过往的一幕幕,深深地印刻着时代的烙印。
《大美锦州》会更好
在《大美锦州》的第四集,杜亚光拍了“锦州的风”。视频一开始,杜亚光采访了正在放风筝的中年人和一位晒太阳的老奶奶:现在有风没土,风沙小多了——锦州市民七嘴八舌地热议家乡的风。谈起选题初衷,作为“70后”的杜亚光说:从我记事起,也就是改革开放初期,锦州开春就刮风,一刮就是一年。视频中,真实的老街景带入:呼啸的风声,路上处处可见艰难骑车的人,女人裹纱巾,男人戴风镜。通过防沙治沙工程和推进节能减排、淘汰落后产能,黄沙天变成了蓝天,狂风变成了柔和微风,人们开始愿意走进大自然,进行休闲活动。曾经肆虐的狂风变成了柔和的微风,成了锦州的一张新名片,在杜亚光短片的最后展示了在锦州举行的“国际帆船比赛”——来自世界各地的帆船运动员和爱好者齐聚锦州,参加高水准的比赛和训练。
杜亚光的老照片也在寻找、汇集着懂它们的人。因为拍摄家乡的街景制作短视频,并每周坚持更新一到两集,杜亚光在“快手”平台上拥有了16000余名粉丝,他们中有身在海外的锦州人、有曾经在锦州工作学习过的人,也有咨询制片技巧的人为了《大美锦州》,杜亚光也有了苦恼:近10年来,他没有从事视频制作工作,如今出现了很多新平台和新技术,他要投入更多时间进行学习;在《大美锦州》制作过程中,他越做越想做得更好,深感自己在文字功底和解说方面的不足,急于得到专业的指导和大家的建议。
为了拍一个延迟镜头,经常会在烈日、寒风中蹲几个小时,杜亚光就是这样东奔西走,一个镜头接一个镜头,一个变化接一个变化,一个事件接一个事件地记录着发展变化中的家乡,以一个普通锦州人的视角讲述着“锦州故事”。杜亚光的《大美锦州》还将继续下去,正如他对摄影、对家乡的情感延绵不息。(大家可以在“快手”平台搜索“全景锦州”观看杜亚光的《大美锦州》)
在手机上打开网络知道最新版的客户端;
进入知道首页之后,在”每日一题“和”热门话题推荐“这两个栏目的中间,就是”知道日报“的栏目,点击它即可打开”知道日报“的页面了。
报纸锦州日报的电子版可以在互联网终端设备查看。
凡是一切能够连接互联网的显示终端如办公电脑、便携式笔记本电脑、平板电脑、手机等都可以查看报纸电子版锦州日报,前提是该报纸电子版上传到互联网网络。目前,我国人民日报光明日报经济日报中国日报工人日报农民日报等各大报纸以及地方党委主办的日报电子版都已经接入互联网,读者可以输入日期按照提示随意查阅。
❽ 美国MC2A预警机有什么功能
该机为美国空军正式启动研制的“多传感器的指挥和控制飞机”,英文名称Multi-Sensor Command and Control Aircraft,缩写MC2A。这一飞机具有空前强大的空地监视、战场管理、指挥和控制、目标指示能力,计划在2012年起为美空军装备50架。
信息星座
预警机是现代海陆空联合作战的探测、监视与指挥体系的核心之一,在多场局部战争中发挥了关键性的作用。为使美军在21世纪拥有最先进的预警机,MC2A项目登场,其性能指标也是空前的。
MC2A实际上是美国MC2C计划的核心部分之一,MC2C计划是指“多传感器指挥与控制星座”。MC2C将是美军下一代覆盖海陆空天大范围的指挥、控制、情报、监视和侦察网络,囊括了现有多种平台,如卫星、地面/水面平台、预警机和侦察机。“星座”准确的形容了MC2C覆盖广、平台多、信息量大的特点。美军具体的要求,是将现役E-2C、E-3A、E-8联合监视目标攻击雷达系统等几种监视侦察平台,整合到MC2A上。因此,MC2A将是C2ISR飞机的巅峰之作。
MC2C将极大的提高美军的作战信息化程度,但覆盖面更广、技术更深入的多平台通用数据链(MP-CDL)项目,已经开始进行概念研究。
MP-CDL网络将成为美军21世纪作战信息化标准,可以把大量的海陆空平台编成集成式信息网络。MP-CDL将包括MC2C计划、“协同目标导向计划”等几部分,因此MC2A成为了MP-CDL的关键项目之一,其他重要项目还包含“多平台雷达技术改进计划”、改进E-8 JSTARS、“陆军分布式通用地面站”和“全球鹰”等。
探测监视
大型雷达是预警机的主要探测、监视工具,MC2A也不例外。但以往的预警机雷达主要进行对空探测,兼顾少量的对地任务。而MC2A要把对空和对地探测综合在一起,为此要确保对地工作的视野,所以雷达天线将像E-8 JSTARS那样安装在机腹下方。
美军要求MC2A对于空地目标的探测距离要达到瞎帆数百千米,必须超过E-8(250千米)。可以肯定的是MC2A一定会采用有源电扫描阵列雷达(AESA),天线约7.4米长,大致与JSTARS相当。
AESA是近年发展起来的雷达新技术,在天线阵列、信号数据处理及微电子技术等方面有大量革新,性能与传统雷达相比有阶段性的提高,具有性能稳定、故障率低的特点。现役预警机雷达的无故障时间约500小时,而MC2A雷达的无故障时间将倍增,这样MC2A能长时间连续作战。当前只磨姿雹有F-22和F-35战斗机确定使用AESA雷达。
美军为减小研制MC2A雷达的风险,将分阶段进行开发。第一步先推进“多平台雷达技术插入计划(MP-RTIP)”项目,由诺斯罗普·格鲁曼公司和雷神公司负责。E-8的AN/APY-3雷达就是这两家公司的产品。
1998年MP-RTIP刚启动时,计划用于改进JSTARS,2002年初美军把这种雷达用于MC2A。MP-RTIP将使用AESA技术,采用X波段有源电扫描阵列,可同时以合成孔径和动目标指示两种模式工作,而无需切换。前一种模式用于对地探测,后一种用于捕捉移动目标。
合成孔径模式的分辨率可望达到0.30米或更高,远优于AN/APY-3,足以探测具有隐身技术的巡航导弹。这样的分辨率,使得MC2A可以辨认出目标是坦克、装甲车还是卡车,同时对山区目标的分辨能力也得到了保证。动目标指示模式可根据地面目标的多普勒特征进行跟踪,令移动目标无处藏身。
第二步,在MC2A雷达上增加空中动目标指示能力,这时才真正完成将E-3、E-8等预警机的功能整合到MC2A上。该阶段要解决各种传感器的相互兼容问题。
第三步,将MC2A的雷达与先进的指挥控制系统结合起来,全面达到MC2A的设计要求。届时除雷达外,电子战与光电侦察器材册逗也可能加装到MC2A上。
指挥与控制
MC2A先进的雷达获取的目标信息,需要强大的指挥控制系统进行处理、决策和转发。为此,MC2A将配备“战斗管理、指挥、控制、通信、计算机和情报(BMC4I)”机载系统,包括了中央计算处理、子系统互联网络、数据存储分发、信息综合利用、通信和数据链等子系统。
BMC4I先将目标信息划分成地面移动目标显示、巡航导弹防御、无人机控制和高速目标拦截等不同分类,然后针对各个分类进行相应处理,提交给机上操作人员鉴别决策。得出了分析结论、相应对策通过数据链高速分发到其他的作战平台上。
E-3预警机可同时处理600个目标,得益于AESA和先进的计算机技术,MC2A同时处理的目标数目必将倍增。
与E-3、E-8相比,MC2A的BMC4I具有更高的信息集成程度,数据处理速度更快,操作人员的分析决策更快捷简便。通过借鉴商业计算机技术,BMC4I的软硬件可快速扩充、升级和更新。其设计符合美国信息产业的“公共操作环境”标准,所采用的开放式架构有利于最大程度的实现系统共用。
BMC4I能兼容多种操作系统,确保MC2A的信息能在现在和未来的不同计算机平台上互联、互操作和保密。在BMC4I内,信息保密分成了多个级别,在确保安全的前提下提高了效率。
对于MC2A的操作人员来说,如何正确了解、分析和判断瞬息万变的现代海陆空战局,原本是非常头疼的问题。而BMC4I可以降低他们的劳动强度,更多的工作可交由计算机预先处理,减少人手操作。新开发的人机界面、宽大的操作空间能令操作人员更舒适。同时高速数据链能把更多、更详细的目标信息交给其他作战平台的指挥人员,让他们能自行分析决策,从而分担了MC2A操作人员的工作。
数据链
MC2A将依照多平台通用数据链路(MP-CDL)的标准配备数据链系统,令预警机和其他平台建立起更好的信息互联通道。MP-CDL使用已很成熟的“网络广播”和“点对点”两种工作模式,大量采用光纤介质。网络广播模式能同时向32个平台发送信息,点对点模式则可以在两个平台间建立更高速的链接。
理论上,MP-CDL最高传输速率10~274兆比特/秒,远远高于目前美军56~59千比特/秒的水平,足以实现实时语音或视频传输,而且具有很强的抗干扰能力。2003年MP-CDL将确定承包商,MC2A将是首个装备MP-CDL的平台。
显然,其他美军单位要积极开展信息网络建设,才能充分发挥MP-CDL的作用。如陆军的“作战人员信息网”,力图将陆军部队的传输带宽提高一个数量级。美军各兵种的数据传输网络均基于统一的标准,采用成熟的商业互联网技术。这样,一个庞大而统一的战术互联网正在美军全范围内建成。
为了给MC2C的建立奠定基础,美军正积极建立渗透到每个单位的全新数据网络。在“千年挑战2002”演习上,美军对C4I网络、全球情报与图像整合、联合侦察群组工具、网络安全管理、数字化指挥控制系统等大量项目进行了初步验证,预计2010年这些项目将基本成熟,从而令MC2A服役时能立即大展拳脚。
电子战
预警机参与的多次局部战争的实战经验证明,预警机是电子战的优秀平台,例如E-2C预警机在以色列空袭贝卡谷地一役中的电子侦察和压制发挥了关键作用。
2011年MC2A的雷达、指挥控制将逐步加装先进的电子战系统。美空军已把MC2A视为EC-130和RC-135S、V、W等多种电子战或侦察飞机的最佳替代方案。RC-135S是针对弹道导弹的侦察机,而RC-135V/W则侧重对包括广播、通信等广泛领域的电子侦察任务。这意味着MC2A最终将打破预警机的传统定义。
载机平台
美空军目前的预警机平台基本上都是“古董”级的波音707,显然无法满足21世纪的形势。经兰利空军基地C2ISR中心经过对KC-135、波音767、波音737及一些喷气公务机的评估,美军认定波音767-400ER(ER即“增加航程”)客机最适合作为通用大型载机平台。MC2A和美军新一代加油机都将选用波音767平台。
ER型最大的改变是采用了崭新的斜削翼尖技术,能提高燃油效率5%。机身比以往的767更长,最多可载375人。机体宽敞,仅仅下层货舱容量就达到129.6立方米,比波音707要大多了。ER型飞行噪音和振动很小,商业航程达10460千米,可从伦敦以0.8马赫速度不停留飞到东京。
航程虽然比不上747和777,但已足以满足MC2A的需求。动力采用普惠PW4000(推力28713千克)和GE CF6-80C2(推力28804千克)两种涡扇发动机。400ER的经济性很好,可以降低MC2A的运作费用。
总而言之,MC2A的各项功能非常完备,在美军21世纪的作战体系中将是不可或缺的一员。美国P-3AEW&C空中预警机
P-3AEW&C是一种以P-3猎户B式巡逻机为基础改装而来的空中预警机。美国国土安全部现有8架,主要用于打击毒品走私和国土安全巡逻。
1988年6月77日,美国海关及边境署接收第一架洛克希德公司移交的P-3AEW&C空中预警管制机,该机被命名为蓝色哨兵,同年7月正式服役。
该机装置一组奇异公司AN/APS-125超高频雷达(与E-2鹰眼式空中预警机使用者相同),侦测范围直径达350千米。搭配新开发的雷达信号处理处理软件,可以掌握2000个雷达追踪航迹及1200个敌友识别追踪航迹,分辨绝对或相关追踪点的位置、绘出各点航程周期、计算出拦截的方向及位置,透过通讯系统指挥其他单位进行拦截。
运算单元采用AYK-14军用电脑,内含汉宁威公司1601M阵列高速处理机。终端输出部分配有2具桑德斯公司的Mingraphics终端机组,每具终端机均有1个彩色触摸式屏幕、1个键盘及1个控制球,无论用手触或摇杆操作,都可以直接进行指令下达。
其次,P-3AEW&C还配备1具贺塞亭公司AN/TPX-54敌友识别异频雷达收发机。通讯装备包括2具AN/ARC-182 VHF/UHF无线电,2具Wulfsberg VHF/UHF/FM无线电。
该机主要用于外销。洛克希德公司曾在1988年5月游说澳洲皇家空军,采购4架全新机体的P-3AEW&C,与服役中的P-3猎户式巡逻机共用相同的后勤支援系统,并作为澳洲北部海岸缉私及指挥管制F/A-18战斗机作战。
也有部分飞机销往加拿大,由加拿大航空司令部管辖,但是从事海上的侦察任务。
❾ NIST发布《SP 800-53 第5版 信息系统和组织的安全和隐私控制》
9月23日,NIST发布《SP 800-53 第5版 信息系统和组织的安全和隐私控制》,该文件一直被视作NIST信息安全的支撑性文件,本次更新旨在开发一个全面的安全和隐私控制目录,用于管理不同规模的组织从超级计算机到工业控制系统再到物联网(IoT)设备的所有类型的系统风险。这些控制措施提供了一种主动而又系统的方法,以确保关键的系统、组件和服务具有足够的可信度和必要的网络弹性,从而维护美国的国家安全和经济利益。
【注】SP800(SP,Special Publications)是美国国家标准与技术研究院(NIST)发布的一系列关于“信息安全的指南”。在NIST的标准系列文件中,虽然NIST SP并不作为正式法定标准,但在实际工作中,已经成为美国和国际安全界得到广泛认可的事实标准和权威指南。NIST SP800系列成为了指导美国信息安全管理建设的主要标准和参考资料。
SP 800-53是信息安全风险管理框架的重要组成部分,为选择和规定信息系统安全控制措施提供了指导原则。主要介绍了安全控制措施选择和规范化的基本概念以及为信息系统选择和说明控制措施的过程,以帮助组织达到对信息系统安全和风险的有效管理。
SP 800-53 是不定期更新的文档,第5版的重要变更如下:
控制要求变为结果导向:从控制说明中删除了“由信息系统、组织满足控制要求”,强调通过应用来实现安全保障作用。为了与上版内容保持连贯,新版在附录C(控制的总结)中额外增加了内容为“由‘系统/组织’实现”的一列。
合并控制目录:将信息安全和隐私控制集成到系统和组织的统一控制目录中。原修订版4附录J中的隐私控制已合并到新的隐私体系和现有的程序管理体系中。此外,一些隐私控制还被合并到当前的安全控制中,从而使这些控制既可以服务于安全又可以保护隐私,进一步提升了控制功能。
整合供应链风险管理:建立了一个新的供应链风险管理(SCRM)控制体系,并将这个新的体系与已有体系相结合,以保护关键系统和基础设施中的系统组件、产品和服务。SCRM控制体系有助于解决国家乃至全球供应链在整个系统开发生命周期中的隐私安全和威胁问题。
将选择控制过程与控制目录分离:新版本拥有一个统一的、独立的控制目录,可允许系统工程师、安全架构师、软件开发人员、企业架构师、系统安全和隐私工程师、业务所有者等各类人员根据组织策略和业务需要使用个性化的流程来选择控制,并使其更好地协作。
将控制基线和裁剪指南转移到单独的出版物:将控制基线移到了新的NIST SP 800-53B《信息系统和组织的控制基线》中。这三条安全基线和一条隐私基线适用于联邦机构,反映了《联邦信息安全现代化法案(FISMA)》和《管理和预算办公室(OMB)A-130号通知》的具体要求。其他组织可根据其业务需要和组织风险承受能力,选择制定自己的定制基线。
改进对内容关系的描述:澄清了要求和控制之间的关系,以及安全和隐私控制之间的关系。这些关系有助于用户判断是在企业级选择和实施控制,还是将其作为基于生命周期的系统工程过程的一部分。
新增可实践控制:随着网络威胁的迅速发展,需要新的保障措施和对策来保护组织的重要资产,包括个人隐私和个人身份信息。版本5基于最新的威胁情报和网络攻击数据增加了新的控制(如支持网络弹性、安全系统设计、安全和隐私治理等)。
目前,NIST SP 800系列已经出版了近90本同信息安全相关的正式文件,形成了从计划、风险管 理、安全意识培训和教育以及安全控制措施的一整套信息安全管理体系,如:
NIST SP800-53和SP800-60描述了信息系统与安全目标及风险级别对应指南
NIST SP800-26和SP800-30分别描述了自评估指南和风险管理指南
NIST SP800-51描述通用缺陷和暴露(CVE)缺陷命名方案的使用
NIST SP800-30分别描述了自评估指南和风险管理指南
NIST SP800-34信息技术系统应急计划指南
NIST SP800-34安全内容自动化协议(SCAP)指南
此外,NIST还陆续发布了多种框架来帮助用户选择和实施这些控制,包括风险管理框架(RMF)、网络安全框架(CSF)、隐私框架(PF)。这次新版控制目录的内容NIST将以不同格式陆续发布,详情可参见NIST官网:https://csrc.nist.gov。
❿ 软件项目风险管理的存在风险
识别风险是系统化地识别已知的和可预测的风险,在可能时避免这些风险,且当必要时控制这些风险。根据风险内容,我们可以将风险分为:
(1)产品规模风险:与软件的总体规模相关的风险。
(2)商业影响风险:商业风险影响到软件开发的生存能力。商业风险包含的五个主要的风险是:
l 市场风险:开发了一个没有人真正需要的优秀产品或系统;
l 策略风险:开发的产品不符合公司的整体商业策略;
l 销售风险:开发了一个销售部门不知道如何去卖的产品;
l 管理风险:由于重点的转移或人员的变动而失去了高级管理层的支持的风险;
l预算风险:没有得到预算碧圆或人力上的保证。
(3)客户特性风险:与客户的素质以及开发者和客户沟通能力相关的风险。
(4)过程定义风险:与软件过程定义相关的风险。
(5)开发环境风险:与开发工具的可用性及质量相关的风险。
(6)技术风险:技术风险是指在设计、实现、接口、验证、维护、规约的二义性、技术的不确定性、陈旧的技术等方面存在的风险。技术风险威胁到软件开发的质量及交付的时间,如果技术风险变成现实,则开发工作可能变得很困难或根本不可能。
(7)人员数目及经验带来的风险:与参与工作的软件工程师的总体技术水平及项目经验相关的风险。
在进行具体的软件项目风险识别时,可以根据实际情况对风险分类。但简单的分类并不是总行的通的,某些风险根本无法预测。在这里,我们介绍一下美国空军软件项目风险管理手册中指出的如何识别软件风险。这种识别方法要求项目管理者根据项目实际情况标识影响软件风险因素的风险驱动因子,这些因素包括以下几个方面。
(1)性能风险:产品能够满足需求和符合使用目的的不确定程度。
(2)成本风险:项目预算能够被维持的不确定的程度。
(3)支持风险:软件易于纠错、适应及增强的早含不确定的程度。
(4)进度风险:项目进度能够被维持且产品能按时交付的不确定的程度。
每一个风险驱动因子对风险因素的影响均可分为四个影响类别——可忽略的、轻微的、严重的及灾难性的。 在进行了风险辨识后,我们就要进行风险估算,风险估算从以下几个方面评估风险清单中的每一个风险:
(1)建立一个尺度,以反映风险发生的可能性;
(2)描述风险的后果;
(3)估算风险对项目及产品的影响;
(4)标注风险预测的整体精确度,以免产生误解。
对辨识出的风险进行进一步的确认后分析风险,即假设某一陆慧笑风险出现后,分析是否有其他风险出现,或是假设这一风险不出现,分析它将会产生什么情况,然后确定主要风险出现最坏情况后,如何将此风险的影响降低到最小,同时确定主要风险出现的个数及时间。进行风险分析时,最重要的是量化不确定性的程度和每个风险可能造成损失的程度。为了实现这点,必须考虑风险的不同类型。识别风险的一个方法是建立风险清单,清单上列举出在任何时候可能碰到的风险最重要的是要对清单的内容随时进行维护,更新风险清单,并向所有的成员公开,应鼓励项目团队的每个成员勇于发现问题并提出警告。建立风险清单的一个办法是将风险输入缺陷追踪系统中,建立风险追踪工具,缺失追踪系统一般能将风险项目标示为已解决或尚待处理状态,也能指定解决问题的项目团队成员,并安排处理顺序。风险清单给项目管理提供了一种简单的风险预测技术,下表事一个风险清单的例子:
风险 类别 概率 影响
资金将会流失商业风险40% 1
技术达不到预期效果技术风险30% 1
人员流动频繁 人员风险 60% 3
在风险清单中,风险的概率值可以由项目组成员个别估算,然后加权平均,得到一个有代表性的值。也可以通过先做个别估算而后求出一个有代表性的值来完成。对风险产生的影响可以对影响评估的因素进行分析。
一旦完成了风险清单的内容,就要根据概率进行排序,高发生率、高影响的风险放在上方,依次类推。项目管理者对排序进行研究,并划分重要和次重要的风险,对次重要的风险再进行一次评估并排序。对重要的风险要进行管理。从管理的角度来考虑,风险的影响及概率是起着不同作用的,一个具有高影响且发生概率很低的风险因素不应该花太多的管理时间,而高影响且发生率从中到高的风险以及低影响且高概率的风险,应该首先列入管理考虑之中。
在这里,我们需要强调的是如何评估风险的影响,如果风险真的发生了,它所产生的后果会对三个因素产生影响:风险的性质、范围及时间。风险的性质是指当风险发生时可能产生的问题。风险的范围是指风险的严重性及其整体分布情况。风险的时间是指主要考虑何时能够感到风险及持续多长时间。可以利用风险清单进行分析,并在项目进展过程中迭代使用。项目组应该定期复查风险清单,评估每一个风险,以确定新的情况是否引起风险的概率及影响发生改变。这个活动可能会添加新的风险,删除一些不再有影响的风险,并改变风险的相对位置。 在风险评估过程中,我们可以采取以下的步骤:
(1)定义项目的风险参考水平值。要使风险评估发生作用,就要定义一个风险参考水平值,对于大多数项目而言,通过对性能、成本、支持及进度等因素的分析,可以找出风险的参考水平值,对于性能下降、成本超支、支持困难或进度延迟(或者这四种的组合)等情况,超过这一参考水平值项目就会被终止。
(2)建立每一组(风险、风险发生的概率、风险产生的影响)与每一个参考水平值的关系。
(3)预测一组临界点以定义项目终止区域,该区域由一条曲线或不确定区域界定。
(4)预测什么样的风险组合会影响参考水平值。 风险驾驭包括对策指定、风险缓解、风险监控、风险跟踪等内容。
所有风险分析活动都只有一个目的——辅助项目组建立处理风险的策略。如果软件项目组对于风险采取主动的方法,则避免永远是最好的策略。这可以通过建立一个风险缓解计划来达到即制定对策。
对不同的风险项要建立不同的风险驾驭和监控的策略比。如对于开发人员离职的风险项目开始时应作好人员流动的准备采取一些措施确保人员一旦离开时项目仍能继续;制定文档标准并建立一种机制保证文档及时产生;对每个关键性技术岗位要培养后备人员。对于技术风险,可以采用的策略有,对采用的关键技术进行分析,避免软件在生命周期中很快落后;在项目开发过程中保持对风险因素相关信息的收集工作,减少对合作公司的依赖尤其是对延续性强的项目应该尽可能地吸收合作公司的技术并变为自己的技术,避免因为可能发生的与合作公司合作的终止带来的影响和风险降低投入成本。
一个有效的策略必须考虑风险避免、风险监控和风险管理及意外事件计划这样三个问题。风险的策略管理可以包含在软件项目计划中,或者风险管理步骤也可以组成一个独立的风险缓解、监控和管理计划(RMMM计划)。RMMM计划将所有风险分析工作文档化,并且由项目管理者作为整个项目计划的一部分来使用,RMMM计划的大纲主要包括:主要风险,风险管理者,项目风险清单,风险缓解的一般策略、特定步骤,监控的因素和方法,意外事件和特殊考虑的风险管理等。一旦建立了RMMM计划,我们就开始了风险缓解及监控,风险缓解是一种避免问题的活动,风险监控则是跟踪项目的活动。它有三个主要目的:评估一个被预测的风险是否真的发生了;保证为风险而定义的缓解步骤被正确地实施;收集能够用于未来的风险分析信息。
软件开发是高风险的活动。如果项目采取积极风险管理的方式,就可以避免或降低许多风险,而这些风险如果没有处理好,就可能使项目陷入瘫痪中。因此在软件项目管理中还要进行风险跟踪。对辨识后的风险在系统开发过程中进行跟踪管理,确定还会有哪些变化,以便及时修正计划。具体内容包括:
(1)实施对重要风险的跟踪;
(2)每月对风险进行一次跟踪;
(3)风险跟踪应与项目管理中的整体跟踪管理相一致;
(4)风险项目应随着时间的不同而相应地变化。
通过风险跟踪,进一步对风险进行管理,从而保证项目计划的如期完成。