信息资产的安全属性十篇

发布时间:2024-04-25 20:33:47

信息资产的安全属性篇1

关键词:管理属性XmL加密数字签名二维码

一、概述

1、当前存在的问题

当前网络环境飞速发展,信息资产已经成为各个企业、单位所不可或缺的信息系统设施。从信息资产的管理属性来考虑的文献较少,传统主要集中在位置和状态等静态要素的分析,缺乏对动态关联和参数配置的研究,一旦泄露给外界将会造成严重的危害,同时信息资产承载大量信息,针对信息资产提出的编码方式主要是参照固定资产或企业自行规范,没有权威性的文件规范。

2、目前研究方法

目前针对信息资产属性的管理,主要集中通过对其进行代码唯一识别。这样的代码本身是没有意义的,只能就标识这一方面对信息资产进行基础性的管理,无法详细记录信息资产的结构信息。

3、本文方法:对更多的信息属性进行记录

就目前研究方法及存在的问题,本文提出使用二维编码方式,不仅可以标识信息资产,还可以记录其他更多的属性信息。在数据库的状况下可以进行信息内容的显示,即是在不依靠数据库的情况下,也能够独立显示属性详细信息,使用更加方便和安全。

二、信息资产属性结构分析

对信息资产属性研究主要从两个方面来考虑。即管理属性和其他属性。信息资产属性所包含的信息是识别和编码的依据,为此有必要对信息资产的结构属性进行阐述:

1、信息资产的管理属性

管理属性是指与信息资产管理相关的经过抽象得到的统一性质,包括标识属性、管理责任属性、位置属性、类别属性等。

(1)标识属性:信息系统同一种资产在不同的状态下会具有不同的属性,需要使用特殊的字母或数字符号等方式进行唯一的标识.如某路由器名称可被表示为Rt-2_1.

(2)管理责任属性:明确责任属性是信息资产有效管理的关键,具体包括资产的所属部门、责任人、使用人及其联系方式和设备的开始和终止时间等。

(3)位置属性:信息资产在组织中所处的具体环境。当信息资产为实体时,位置属性是指信息资产的物理环境,管理上的隶属一般依赖于该部署特征,出现问题时可以迅速定位信息资产的位置。而对于非实体资产,该数据域表示的是承载给信息资产的上层信息实体的信息。

(4)类别属性:在GB/t20984-2007《信息安全技术信息安全风险评估规范》[1]实施流程中基于表现资产的形式,将信息资产划分为数据资产、软件资产、实物资产、人员资产、服务资产和其他资产。

2、其他特殊属性

特殊属性是某一信息资产不同于其他信息资产所特有的一些性质。

关联属性:包括关系属性和网络赋值关系等。网络连接关系是用来描述两个具有网络功能的设备之间的接入关系,包括设备端口号,端口数量、端口访问控制等。

赋值属性:在信息安全风险评估中,根据资产的威胁利用脆弱性导致安全事件发生的可能性,以安全事件对组织造成的影响来判断资产在信息管理中的风险等级,从而确定信息资产的重要等级。

状态属性:指信息资产目前所处的状态信息和历史变更属性,如在某计算机的状态可以描述为型号与规格、内存和硬盘存储量和软件系统的名称、版本等;以及信息资产达到目前状态前所经历的变更过程记录,有利于管理者了解资产的变更过程,有利于今后的管理。

3、信息资产安全性分析

信息资产是一类特殊的资产,与其他资产不同的是它所具有的价值不只是以经济价值来衡量,还由其受威胁所产生的实际影响来综合评价[2]即对企业造成的损失来决定的。在风险的评估研究中,资产面临的威胁,存在的脆弱性以及已采用的安全措施都将对资产安全属性的达成程度产生影响。信息资产的安全性(Cia)包括保密性、完整性和可用性三个属性。保密性是对信息资产访问的控制,只有已授权的用户或实体才可以看到。完整性保证了信息资产在传递过程中被看到或篡改,能够被发现。可用性是信息在需要时,能够满足已授权用户的服务要求。

根据对资产识别赋值中[3],将资产保密性、完整性和可用性分别划分为五个等级的赋值标准,本文将信息资产属性结构与其安全属性要求结合分析得出下表。该表体现出关联属性、类别属性和标识属性分别对保密性、完整性、可用性的需求达到了5级的最高需求。

三、信息资产属性数据元编码

1、XmL电子文档的实现

XmL是一种结构严密的语言形式,数据交换可以自身解释,是互联网数据交换的通用标准,容易实现程序本身和电子签名数据加密的要求,作为信息资产属性电子化的实现方式,它建立有良好的信息交换功能,电子公文的处理过程能够被结构化描述,从而加快数据交换的速度,提高提高企业工作效率,促进工作公开。

1.1结构定义

XmL通过DtD来描述信息结构,定义了电子公文的组成要素、逻辑结构。根据对信息资产属性的结构分析,将属性划分为管理属性和其他特殊属性,将标识、Lan配置和关联描述三个重要属性定义,实现XmL文件的有效验证。存在于asset.dtd文件中:

//id表示标识

//function表示功能

//place表示位置

//manager表示管理人员

//other表示特殊属性

//class表示类别

//correlation表示关联属性

1.2数据元设计

通过对信息资产属性的结构分析和电子文档显示方式的定义[4],使用XmL语言对重要属性(Lan口配置和关系描述)赋值,得到信息资产属性文档。结合XSLt,将属性信息的xml文件结构性的表示出来。

路由器

LYQ201_1-1

和电信运营商1进行数据交换

***

核心区

ip:192.168.0.1maC:00-00-00-00-00

Lan口接入交换机201-2_2的端口24

...

1.3信息资产树形结构元分析显示

通过对信息资产属性的安全性分析,需要对数据进行加密和签名,由此本文引入XmL技术,一方面确保数据的机密性,另一方面确保数据的完整性和不可否认性,两者结合,共同实现信息资产安全的共性要求。

2、XmL加密技术的实现

XmL加密是在保持整个文件完好的情况下,用加密元素替换文件中的元素和子元素的过程。通过对信息资产结构属性的安全性分析,关联描述部分的保密性最强,因此通过XmL加密保证其安全性,加密的过程用encryptedData元素替换”关联描述”的内容。

(1)数据加密的生成

首先,用户生成一个证书,使用空间规范加密的标准,用该对称密钥加密“关系描述属性”并被保存在CipherValue。

然后,信息发送者用信息接受者的公钥加密上述对称密钥;Keyinfo元素包含了加密的会话密钥名字,即公钥为asyncKey。利用rsa密钥加密标准,用公钥加密生成对称密钥保存在//

中;

最后信息发送者将加密的报文和已加密的对称密钥结合在一起发送给信息接受者。经过加密的报文内容为:2hnJj6qg/1srZVch86ri51wtDp9otiirKDGFuYejekakGx+cQ5biYCDlHpSrdSzaiZ3eodDzCfb1qvDzYi4swSrt/2ie/

JccoXjjCkDqmXnt9e2i3JdiqV1pHFQpjyGJ;

(2)解密过程:

信息接收者使用密钥对主机用户的证书进行安装,解密被加密的对称密钥和中所指定的内容,得到原报文。

3、XmL数字签名的实现

为了确保XmL数据的安全性,尤其是数据的完整性可验证性和不可抵赖性,XmL数字签名技术应运而生。XmL数字签名利用XmL语言的特点,结合公共密钥体系和非对称密钥算法等信息技术对信息属性的加密和验证过程。

(1)XmL数字签名生成

首先,先生数字证书和密钥对,包括私钥和公钥,公钥对外公开,私钥由自己保存。

然后,载入需要签名的XmL文档,选择XmL的中需要签名的部分。通过对信息资产属性的分析,关联属性中的Lan口配置的完整性要求最高,因此选择其作为签名对象。

最后,收集各种参考对象元素:指定相关算法;规范并调用HaSH函数,生成数字摘要;数字证书生成的私钥对摘要信息加密,保存在中;中标识解密公钥的信息;最后用标签列出需要签名的原文,生成数字签名的XmL文档。

(2)信息资产属性签名验证:信息接收者利用元素中空间的规范化方法进行处理,用空间算法重新计算其摘要值,并用公钥计算最后的签名值。并用与其比较是否一致,确认信息发送者的身份和信息是否被修改过,如果未经篡改,那么显示签名正确;反之,则出现错误信息。

四、信息资产属性数据元二维码实现

物联网的发展正方兴未艾,由此产生的自动识别技术渐渐得到了广泛的应用。我们常见的商品包装上印制的一维条码,信息容量小,依赖于数据库的支持,令其在使用上产生了很大的局限。由此就产生了适应企业新需求二维编码,它可以携带约一千个汉字和多媒体信息,具有的不可改写的性质,结合密码防伪、软件加密及与生物识别技术具有极强的保密防伪的性能,采用数字纠错理论,具有极强的实用性,同时它其具有容易制作且成本很低的特点,有利企业进行有效的成本管理。

1、二维码的编码原则

唯一性:唯一性是指编码的识别代码与信息资产本身一一对应,一个编码只标识一项资产,编码一旦确认永远不改变,即使该资产停止使用,或消灭了,在一段时间内也不得将改变其分配给其他商品项目。

有含义:一般来说,代码和数字本身不表示物品的任何特定信息,但二维码所具有的优点就是它不再是对信息资产的“标识”,而是对信息资产的“描述”。它可以在不依赖数据库的情况下,携带一定量的信息,其中就有可能包含信息资产的标识属性、位置属性、关联属性、类别属性等一些重要信息。

方便查询:将二维码的编码标识粘贴在信息资产上,需要使用扫描器进行扫描,便于资产的管理查询以及实体的实地检查。

2、二维码编码的意义

二维码的编码本身具又不可识读性,因此从安全方面来讲,它就具有保密性。二维码技术结合XmL加密和签名技术,由于加密算法、HaSH算法和密钥都只有特定的人才能知道,所以要同时实现破解的难度是相当的大,所以想要对二维条码进行伪造几乎是不可能的。因此,此方法保证信息用二维码传输的过程中不被随意的复制和破译,实现信息的保密性、可用性和完整性。

3、二维码编码显示结果

信息资产属性生成二维码包括两部分:条码生成,条码扫描和解密。本文使用的是QR码,即快速响应矩阵码[5],它是由日本Denso公司于1994年9月研制的一种矩阵二维码符号,可以放入尽两千个汉字、七千个数字、四千个英文字母,除具有一维条码及其他二维码所具有的信息容量大、可靠性高、可表示汉字及图像多种文字信息、保密防伪性强等优点外,还可高效地表示汉字,相同内容,其尺寸小于相同密度的pDF417条码。要实现信息资产属性的二维码标识,主要步骤如下:

(1)根据管理人员对信息资产的属性分析,列出信息资产属性表,并用XmL文档表示出来。

(2)由于对信息资产属性的安全性分析,有些属性根据不同的需求要被加密或数字签名,通过XmL语言完成执行相关的任务,最终得到相应的代码,并用XmL文档表示出来。

(3)对信息资产属性的XmL文档进行编码,生成二维码并用用Bmp类型的文件,按照编码设计原理打印输出,一般贴在信息资产主显示面得右侧。本文使用的是QR码生成与读取器,编码的参数设置为:,尺寸为4m,纠错等级设为m(15%),型号设为auto.最终生成的条码如图所示:图一与图二分别表示xml文档加密后和数字签名后进行二位编码的图像。

图一图二

(1)当需要解码时,通过QR码生成与读取器,输出经过加密或数字签名的xml。

(2)利用软件,对被加密的属性实施解密和签名验证,得出所需的信息资产属性xml文档。

五、结论

1、验证

通过对信息资产(路由器)的属性的详细分析,找到其中保密性和完整性需求最高的信息分别进行加密和数字签名。经过加密的信息在需要被授权者获得时,使用密钥查看;数字签名的信息接收方利用数字时间、加密密钥和相同的摘要运算得出完整正确的属性文档。

2、总结

信息资产是信息系统管理的基础,对信息资产属性进行详细识别。信息资产的属性不仅是物理属性,更包括其安全性属性,即保密性、完整性和可用性。本文将二维码QR码与XmL加密和数字签名技术相结合,实现信息资产的唯一标识,保证了安全性和信息资产属性的安全传递,利于庞大信息系统中资产的查找和维护。

随着互联网络和信息化的发展,二维码将庞大的数据进行整理分析,将生硬的数据转化为分析的实体标识,帮助人们做出正确的行动和决策的特点,应用在企业库存管理等各个领域。随着信息资产管理研究的深入,二维码在信息资产的识别方面的作用也将会更加显著,保证资产生命周期内每一个时期的有效管理。

参考文献:

[1]信息安全技术信息安全风险评估规范GB/t20984-2007[m]

[2]科飞管理咨询公司编著,BS7799和iSo/ieC17799信息安全管理体系及其认证认可相关知识问答[m].北京:中国标准出版社,2003

[3]范红编著,信息安全风险评估规范国家标准理解与实施[m].北京:中国标准出版社,2008

信息资产的安全属性篇2

[关键词]基础地理;信息系统;安全;风险评估

doi:10.3969/j.issn.1673-0194.2015.21.082

[中图分类号]tp315[文献标识码]a[文章编号]1673-0194(2015)21-0155-03

1引言

风险是以一定的发生概率的潜在危机形式存在的可能性,而不是已经存在的客观结果或既定事实。风险管理是通过对风险的识别、衡量和控制,以最小的成本将风险导致的各种损失结果减少到最小的管理方法。随着信息化向纵深发展,基础地理信息系统被广泛应用,但信息安全方面的威胁也大大增加,具体到市县级基础地理信息系统中存在各类风险,这些风险有着自身的特点,对系统的影响也随着不同阶段而不同。其中信息安全风险是指系统本身的脆弱性在来自环境的威胁下而产生的风险,这些风险会对信息系统核心资产的安全性、完整性和可用性造成破坏。对测绘行业信息安全风险的评估是进行有效风险管理的基础,是对风险计划和风险控制过程的有力支撑,而如何识别和度量风险成为一个难题,目前测绘地理信息行业没有一个行业性安全评估类或者安全管理类规范标准,通用安全评估规范在很多方面对于测绘地理信息系统复杂性和行业特点缺乏适用性,往往较难落地,为此提出市县级国土资源基础地理信息系统安全风险评估规范研究。

2国内外信息安全风险评估的研究现状

信息安全风险评估经历了很长一段的发展时期。风险评估的重点也由最初简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到技术与管理相结合的科学方法。由于信息安全问题的突出重要性,以及发生安全问题的后果严重性,目前评估工作已经得到重视和开展。国内外很多学者都在积极投身于信息安全的研究,期望找到保护信息安全的盔甲。美国在信息安全风险管理领域的研究与应用独占鳌头,政府控管体制健全,己经形成了较为完整的风险分析、评估、监督、检查问责的工作机制。DoD作为风险评估的领路者,1970年就已对当时的大型机、远程终端作了第一次比较大规模的风险评估;1999年,美国总审计局在总结实践的基础上,出版了相关文档,指导美国组织进行风险评估;2001年美国国家标准和技术协会(niSt)推出Sp800系列的特别报告中也涉及到风险评估的内容;欧洲各国对信息安全风险一直采取“趋利避害”的安全策略,于2001-2003年完成了安全关键系统的风险分析平台项目CoRaS,被誉为欧洲经典。我国信息安全评估起步较晚,2003年7月,国信办信息安全风险评估课题组启动了信息安全风险评估相关标准的编制工作;8月,信息安全评估课题组对我国信息安全工作的现状进行了调研,完成了相关的评估报告,总结了风险评估是信息安全的基础性工作;2004年3月国家《信息安全风险评估指南》与《信息安全风险管理指南》的征求意见稿;2005年2月至9月,开始了国家基础信息网络和重要信息系统的信息安全风险评估试点工作;2007年7月我国颁布了《信息安全技术信息安全风险评估规范》(GB/t20984一2007)并于2007年11月1日实施;2008年4月22日,在国家信息中心召开了《信息系统风险评估实施指南》预制标准第二次研讨会,此次会议主要就标准工作组制定的《实施指南》目录框架进行了详细研究与讨论,《信息系统风险评估实施指南》作为GB/t20984-2007《信息安全风险评估规范》和《信息安全风险管理规范》之后又一技术性研究课题,将充实信息安全风险评估和风险管理具体实施工作。

3市县级基础地理信息系统安全风险评估规范研究方法和手段

3.1市县级基础地理信息系统安全风险评估规范研究方法

市县级基础地理信息系统安全风险评估规范研究通过综合分析评估后的资产信息、威胁信息、脆弱性信息,最终生成风险信息。资产的评估主要从保密性、完整性、可用性三方面的安全属性进行影响分析,从资产的相对价值中体现了威胁的严重程度;威胁评估是对资产所受威胁发生可能性的评估;脆弱性的评估是对资产脆弱程度的评估;具体如下:

(1)资产评估。资产评估的主要工作就是对市、县、乡三级基础地理信息系统风险评估范围内的资产进行识别,确定所有的评估对象,然后根据评估的资产在业务和应用流程中的作用对资产进行分析,识别出其关键资产并进行重要程度赋值。根据资产评估报告的结果,可以清晰的分析出市、县、乡三级基础地理信息系统中各主要业务的重要性,以及各业务中各种类别的物理资产、软件资产和数据资产的重要程度,从而得出信息系统的安全等级。同时,可以明确各业务系统的关键资产,确定安全评估和保护的重点对象。

在此基础上,建立针对市、县、乡三级基础地理信息系统中的资产配置库,对资产的名称、类型、属性以及相互关系、安全级别、责任主体等信息进行描述。

(2)威胁评估。威胁是指可能对资产或组织造成损害事故的潜在原因。威胁识别的任务主要是识别可能的威胁主体(威胁源)、威胁途径和威胁方式,威胁主体是指可能会对信息资产造成威胁的主体对象,威胁方式是指威胁主体利用脆弱性的威胁形式,威胁主体会采用威胁方法利用资产存在的脆弱性对资产进行破坏。

在此基础上,充分调研,分析现有记录、安全事件、日志及各类告警信息,整理本行业信息系统在物理、网络、主机、应用和数据及管理方面面临的安全威胁,形成风险点列表。

(3)脆弱性评估。脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。

通过研究,将建立本行业的涉及主要终端、服务器、网络设备、安全设备、数据库及应用等主要系统的基线库,从而为脆弱性检测在“安全配置”方面提供指标支撑。

(4)综合风险评估及计算方法。风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。在风险评估模型中,主要包含信息资产、脆弱性、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性,风险的属性是风险发生的后果。

综合风险计算方法:根据风险计算公式R=f(a,V,t)=f(ia,L(Va,t)),即:风险值=资产价值×威胁可能性×弱点严重性,下表是综合风险分析的举例:

注:R表示风险;a表示资产;V表示脆弱性;t表示威胁;ia表示资产发生安全事件后对组织业务的影响(也称为资产的重要程度);Va表示某一资产本身的脆弱性,L表示威胁利用资产的脆弱性造成安全事件发生的可能性。

风险的级别划分为5级(见表1),等级越高,风险越高。

各信息系统风险值计算及总体风险计算则按照风险的不同级别和各级别风险的个数进行加权计算,具体的加权计算方法如下。

风险级别权重分配:

极高风险30%

高风险25%

中风险20%

低风险15%

很低风险10%

各级别风险个数对应关系(即各级别风险相对于很低风险的个数换算):

极高风险16

高风险8

中风险4

低风险2

很低风险1

风险计算公式R’=K(av,p,n)=av×p×n,其中,av代表各级别风险求平均后总和,p代表相应的风险级别权重,n代表相应的风险个数权重。

总体风险值=R’(极高)+R’(高)+R’(中)+R’(低)+R’(很低)

3.2市县级基础地理信息系统安全风险评估规范研究的手段

(1)专家分析。对于已有的安全管理制度和策略,由经验丰富的安全专家进行管理方面的风险分析,结合江苏省基础地理信息系统安全建设现状,指出当前安全规划和安全管理制度存在的不足,并给出安全建议。

(2)工具检测。采用成熟的扫描或检测工具,对于网络中的服务器、数据库系统、网络设备等进行扫描评估;为了充分了解各业务系统当前的网络安全现状及其安全威胁,因此需要利用基于各种评估侧面的评估工具对评估对象进行扫描评估,对象包括各类主机系统、网络设备等,扫描评估的结果将作为整个评估内容的一个重要参考依据。

(3)基线评估。采用基线风险评估,根据本行业的实际情况,对信息系统进行安全基线检查,拿现有的安全措施与安全基线规定的措施进行比较,找出其中的差距,得出基本的安全需求,通过选择并实施标准的安全措施来消减和控制风险。所谓的安全基线,是在诸多标准规范中规定的一组安全控制措施或者惯例,这些措施和惯例适用于特定环境下的所有系统,可以满足基本的安全需求,能使系统达到一定的安全防护水平。

(4)人工评估。工具扫描因为其固定的模板,适用的范围,特定的运行环境,以及它的缺乏智能性等诸多因素,因而有着很大的局限性;而人工评估与工具扫描相结合,可以完成许多工具所无法完成的事情,从而得出全面的、客观的评估结果。人工检测评估主要是依靠具有丰富经验的安全专家在各服务项目中通过针对不同的评估对象采用顾问访谈,业务流程了解等方式,对评估对象进行全面的评估。

(5)渗透测试。在整个风险评估的过程中,结合外部渗透测试的方式发现系统中可能面临的安全威胁和已经存在的系统脆弱性。

信息资产的安全属性篇3

关键词:风险评估;威胁分析;信息安全

中图分类号:tp309文献标识码:a文章编号:1007-9599(2011)15-0000-01

threatanalysisofinformationSecurityRiskassessmentmethodsStudy

HuangYue

(navalCommandCollege,informationwarfareStudyinstitute,nanjing211800,China)

abstract:athreat-basedanalysisofquantitativeriskassessmentmethods,theuseofmulti-attributedecisiontheory,withexamples,thesecurityofinformationsystemsforquantitativeriskanalysisfortheestablishmentofinformationsystemssecuritysystemtoprovideascientificbasis.

Keywords:Riskassessment;threatanalysis;informationsecurity

随着信息技术的迅速发展和广泛应用,信息安全问题已备受人们瞩目,风险评估是安全建设的出发点,在信息安全中占有举足轻重的地位。信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。信息安全风险评估方法主要有定性评估和定量评估。定性评估主要依赖专家的知识和经验,主观性较强,对评估者本身的要求很高;定量评估使用数学和统计学工具来描述风险,采用合理的定量分析方法可以使评估结果更科学。本文提出一种基于威胁分析的多属性定量风险评估方法,建立以威胁为核心的风险计算模型,通过威胁识别、威胁后果属性计算及威胁指数计算等步骤对信息系统的安全风险进行定量分析和评估。

一、风险评估要素分析

信息系统安全风险评估的基本要素包括资产、脆弱性和威胁,存在以下关系:a资产是信息系统中需要保护的对象,资产拥有价值。资产的价值越大则风险越大b风险是由威胁引起的,威胁越大则风险越大c脆弱性使资产暴露,是未被满足的安全需求,威胁通过利用脆弱性来危害资产,从而形成风险,脆弱性越大则风险越大[2]。

二、风险评估模型

威胁是风险评估模型关注的核心问题,威胁利用脆弱性对信息系统产生的危害称为威胁后果。威胁发生的概率以及威胁后果的值是经过量化的。风险按式计算R=f(a,V,t)=f(i,L(V,t)),R风险;a资产;V资产的脆弱性;t威胁;i威胁后果;L安全事件发生的可能性。风险评估模型通过计算威胁利用脆弱性而发生安全事件的概率及其对信息系统造成损害的程度来度量安全风险,从而确定安全风险大小及决策控制。评估过程主要包括威胁识别、威胁后果属性及威胁指数计算。(一)威胁识别。识别信息系统威胁主要有德尔菲法、故障树分析法、层次分析法等[3]。通过德尔菲法,结合对系统历史数据的分析,以及系统漏洞扫描等手段来确定信息系统中存在的威胁。其中,历史数据分析包括对信息系统中资产遭受威胁攻击的事件发生的概率等进行统计和计算。例如:近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使企业信息系统安全技术受到严重的威胁,企业对信息系统安全的依赖性达到了空前的程度,一旦遭到攻击遭遇瘫痪,整个企业就会陷入危机。某企业信息系统,面临的主要威胁有:1黑客蓄意攻击:出于不同目的对企业网络进行破坏与盗窃;网络敲诈2病毒木马破坏:病毒或木马传播复制迅猛3员工误操作:安全配置不当,安全意识薄弱4软硬件技术缺陷:硬件软件设计缺陷,网络软硬件等多数依靠进口5物理环境:断电、静电、电磁干扰、火灾等环境问题和自然灾害。(二)确定威胁后果属性。在评估威胁对信息系统的危害程度时,要充分考虑不同后果属性的权重,才能真正得到符合被评估对象实际情况的风险评价结果。最终确定的风险后果属性类型可表示为X{xj|j=1,2,…m}:其中,xj为第j种后果属性,权重w:{wj|j=1,2,…m}.列出企业信息系统的威胁后果属性及权重:收入损失RL,生产力损失pL,信誉损害pR。权重为0.3,0.5,0.2。(三)确定后果属性值。通过收集历史上发生的有关该类威胁事件的资料数据为风险评估提高可靠依据。最终确定威胁发生概率p:{pi|i=1,2,…n}及相应后果属性值集合V:{vij|i=1,2,…n;j=1,2,…m},pi是第i种威胁ti的发生概率,vij为威胁ti在后果属性xj上可能造成的影响值。由于多种后果属性类型有不同的量纲,为度量方便,消除了不同量纲,得到后果影响的相对值V*:{vij*|i=1,2,…n;j=1,2,…m},vij*表示威胁在后果属性方面造成的相对后果影响值。Vij*=vij/max{vkj}本例中,最终确定的结果见表1。

表1:风险概率与后果属性值

编号概率后果属性值

RLw=0.3pLw=0.5pRw=0.2

V1/万元V1*V2/hV2*V3/级V3*

10.451000140.451

20.351000110140.8

30.15000.540.420.4

40.082500.2560.620.4

50.021000.120.210.2

(四)计算威胁指数。使用威胁指数来表示风险的大小和严重程度。对于威胁ti,定义相应的威胁指数:tii=pi*∑(wjvij),pi-威胁ti发生的概率,∑(wjvij)-威胁ti可能造成的总的后果影响,wj-后果属性xj的权重,vij-威胁ti在后果属性xj上可能造成的影响值。如前所述,安全风险评价的主要目标是为了度量出各个威胁的相对严重程度,并对其进行排序,以利于进行安全决策。因此,为使评估结果更加清晰和便于比较,这里用相对威胁指数Rti来表示威胁的相对严重程度。归一化,得到各威胁的相对指数。Rtii=(tii/max{tik})*100经计算,黑客蓄意攻击93,病毒木马破坏100,员工误操作13,软硬件缺陷11,物理环境1

三、结论及展望

结合企业信息系统实例,得出信息系统的相对威胁程度,使风险评估更易量化,使评估结果更加科学和客观。下一步工作是继续完善该评估模型,设计实现基于该方法的信息系统风险评估辅助系统,更好地促进信息系统安全管理的实施。

参考文献:

[1]GB/t20984-2007.信息安全技术信息安全风险评估规范[S].中华人民共和国国家标准,2007

[2]陈鑫,王晓晗,黄河.基于威胁分析的多属性信息安全风险评估方法研究[J].计算机工程与设计,2009,30(1):39

[3]sattytL.Howtomakeadecision:theanalytichierarchprocess[J].europeanjournalofoperationresearch,1990,48(1):9

(二)药品问题广告主要表现

在该段时间内,三大网站中存在问题的4个药品广告中,均为一个广告《打呼噜――当晚止鼾》在不同时段在不同的网站中投放。该广告存在诸多问题。首先,该广告含有不科学地表示功效的断言和保证,在广告中提到“当晚止鼾,一个月呼吸顺畅,二个月睡眠质量提高,三个月告别打呼噜”;电子生物『止鼾器治疗打呼噜,不手术、不吃药,不用电,纯物理疗法,安全可靠,被誉为“绿色疗法”;“安全无毒,对身体没有任何影响;舒适耐用”等等。其次,利用他人名义、形象作证明。“他人”具体是指:医药科研、学术机构,专家、医生、患者或者用户。在该广告中,有利用具体的患者照片以及一些具体患者做广告宣传,“上海的刘芳32岁,是一个患者的妻子……江苏的老人陈老板自述……”这些都是利用具体的患者或者用户的名义做广告宣传。再次,含有“最新技术”、“最先进制法”等绝对化用语和表示。在该广告中,多次提到“采用国际医学界推崇的绿色物理疗法”、“为国际第一个戴在手腕上的止鼾产品,美国原装产品,畅销欧美20年,2010年由北京盛大电子科技有限公司引进中国大陆”等等。

三、解决网络广告问题的对策

一般来说,只要是广告,就要遵守《广告法》,但有关在网络媒体上广告,《广告法》中未提及。对于管理部门而言,出来规定网络公司承接广告业务必须对其经营范围进行变更登记外,如何界定网络广告经营资格,检测和打击虚假违法广告,取证违法事实,规范通过电子邮件发送的商业信息,对域外网络广告行使管辖权等一系列新的课题,都尚待探讨。因此,针对以上网络中的特殊商品广告违法行为,笔者认为应该采取以下对策:(1)网络经营者,网络广告者要牢固树立为人民服务、为社会主义事业服务的宣传宗旨,加强行业自律和职业道德修养,在思想上筑起防范不良广告的“大堤”。网络广告相关从业人员需要认真学习广告法规,特别是特殊商品、服务广告标准,对于违反广告法规的广告应该予以拒绝,净化传播广告的空间,给消费者提供一个良好的信息平台。(2)对于违反广告法规的广告,在追寻广告商责任的同时,应对该网站实施一定的惩罚。网站特别是大型的有一定影响力的网站作为广告的载体,有责任正规广告,为消费者提供真实、准确的信息。对于违法广告的网站,相关部门应该追究其责任,并进行经济处罚。(3)普通消费者应该了解基本的广告法规内容,从而判断简单的广告信息真伪,了解该广告是否合法。普通消费者学习广告法规,能够提高他们的基本素质,帮助消费者辨别广告的真伪,帮助选择信息,从而保护自己的合法权利。

参考文献:

[1]吕蓉.广告法规管理[m].上海:复旦大学出版,2003,9

[2]刘林清.广告监督与自律[m].湖南:中南大学出版社,2003,7

[3]倪宁.广告学教程[m].北京:中国人民大学出版社,2004,8

[4]刘敏.强化媒体治理虚假广告的责任意识[J].现代广告,2010,3

[5]曾红宇,张波.报纸特殊商品的违法违章广告探析[J].湖南大众传媒职业技术学院学报,2011,1

信息资产的安全属性篇4

关键词:电子政务信息安全

0引言

随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。

1电子政务信息安全的总体要求

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(pKC)的pKi(publicKeyinfrastructure)与基于属性证书(aC)的pmi(privilegemanagementinfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色pmi的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDap目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDap目录服务器:该模型中采用两个LDap目录服务器,一个存放公钥证书(pKC)和公钥证书吊销列表(CRL),另一个LDap目录服务器存放角色指派和角色规范属性证书以及属性吊销列表aCRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在iSo/ieCtR13335-3《信息技术it安全管理指南:it安全管理技术》中描述了风险评估方法的例子,其他文献,例如niStSp800-30、aS/nZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如oCtaVe、CRamm等。

电子政务信息安全建设中采用的风险评估方法可以参考iSo17799、oCtaVe、CSe、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

信息资产的安全属性篇5

1.1系统组件本身的脆弱性

由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于tCp/ip协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。

1.2自然威胁

这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。

1.3人为意外因素

通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。

1.4人为恶意因素

同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。

2电力自动化通信技术下的网络结构分析

国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCaDa/emS系统,以及供电经营相关的miS系统。

2.1SCaDa/emS系统

主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。

2.2miS系统(信息业务网)

该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,miS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,miS系统平台下已经由过去单一的emS模式逐步转化为了当前的自动化DmS、tmR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而miS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在miS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于ip网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。

3电力自动化通信技术中的信息安全构建思路

3.1健全安全防范机制

国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、Qa系统运营进行重点安全监督。

3.2完善信息网络设备管理机制

信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。

3.3强化电力系统信息安全技术

为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DeS/RaS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。

4结束语

信息资产的安全属性篇6

 

1信息安全风险评估基本理论

 

1.1信息安全风险

 

信息安全风险具有客观性、多样性、损失性、可变性、不确定性和可测性等多个特点。客观性是因为信息安全风险在信息系统中普遍存在;多样性是指信息系统安全涉及多个方面;损失性是指任何一种信息安全风险,都会对信息系统造成或大或小的损失;可变性是指信息安全风险在系统生命周期的各个阶段动态变化;不确定性是一个安全事件可以有多种风险;可测试性是预测和计算信息安全风险的方法。

 

1.2信息安全风险评估

 

信息安全风险评估,采用科学的方法和技术和脆弱性分析信息系统面临的威胁,利用系统,评估安全事件可能会造成的影响,提出了防御威胁和保护策略,从而防止和解决信息安全风险,或控制在可接受范围内的风险,最大限度地保护系统的信息安全。通过评价过程对信息系统的脆弱性进行评价,面临威胁和漏洞威胁利用的负面影响,并根据信息安全事件的可能性和严重程度,确定信息系统的安全风险。

 

2信息安全风险评估原理

 

2.1风险评估要素及其关系

 

一般说来,信息安全风险评估要素有五个,除以上介绍的安全风险外,还有资产、威胁、脆弱性、安全措施等。信息安全风评估工作都是围绕这些基本评估要素展开的。

 

2.1.1资产

 

资产是在系统中有价值的信息或资源,是安全措施的对象。资产价值是资产的财产,也是资产识别的主要内容。它是资产的重要程度或敏感性。

 

2.1.2威胁

 

威胁是导致不期望事件发生的潜在起因,这些不期望事件可能危害系统。

 

2.1.3脆弱性

 

脆弱性是资产存在的弱点,利用这些弱点威胁资产的使用。

 

2.1.4安全措施

 

安全措施是系统实施的各种保护机制,这种机制能有效地保护资产、减少脆弱性、抵御威胁、减少安全事件的发生或降低影响。风险评估围绕上述基本要素。各要素之间存在着这样的关系:

 

(1)资产是风险评估的对象,资产价值是由资产价值计量的,资产价值越高,证券需求越高,风险越小。

 

(2)漏洞可能会暴露资产的价值,使其被破坏,资产的脆弱性越大,风险越大;

 

(3)威胁引发风险事件的发生,威胁越多风险越大;

 

(4)威胁利用脆弱性来危害资产;

 

(5)安全措施可以防御威胁,减小安全风险,从而保护资产。

 

2.2风险分析模型及算法

 

在信息安全风险评估标准中,风险分析涉及资产的三个基本要素,威胁和脆弱性。每个元素都有它自己的属性,并由它的属性决定。资产的属性是资产的价值,而财产的威胁可以是主体、客体、频率、动机等。财产的脆弱性是资产脆弱性的严重性。在风险分析模型中,资产的价值、威胁的可能性、脆弱性的严重程度、安全事件的可能性和安全事件造成的损失,两者是整合的,它是风险的价值。

 

风险分析的主要内容为:

 

(1)识别资产并分配资产;

 

(2)确定威胁,并分配潜在的威胁;

 

(3)确定漏洞,并分配资产的脆弱性的严重程度;

 

(4)判断安全事件的可能性。根据漏洞的威胁和使用的漏洞来计算安全事件的可能性。

 

安全事件发生可能性=L(威胁可能性,脆弱性)=L(t,V)

 

(5)计算安全事件损失。根据脆弱性严重程度和资产价值计算安全事件的损失。

 

安全事件造成的损失=F(资产价值,脆弱性严重程度)=F(ia,Va);

 

(6)确定风险值。根据安全事件发生可能性和安全事件造成的损失,计算安全事件发生对组织的影响。

 

风险值=R(a,t,V)=R(F(ia,Va),L(t,V))

 

其中,a是资产;t是威胁可能性;V是脆弱性;ia是资产价值;Va是脆弱性的严重程度;L是威胁利用脆弱性发生安全事件的可能性;F是安全事件造成的损失,R是风险计算函数。

 

3信息风险分析方法探析

 

作为保障信息安全的重要措施,信息安全系统是信息安全的重要组成部分,而信息安全风险评估的算法分析方法,风险评估作为风险分析的重要手段,早已被提出并做了大量的研究工作和一些算法已成为正式信息安全标准的一部分。从定性定量的角度可以将风险分析方法分为三类,也就是定性方法、定量方法和定性定量相结合。

 

3.1定性的风险分析方法

 

定性的方法是凭借分析师的经验和知识的国际和国内的标准或做法,风险管理因素的大小或程度的定性分类,以确定风险概率和风险的后果。定性的方法的优点是,信息系统是不容易得到的具体数据的相对值计算,没有太多的计算负担。它有一定的缺陷,是很主观的,要求分析有一定的经验和能力。比较著名的定性分析方法有历史比较法、因素分析方法、逻辑分析法、Delphi法等,这些方法的成败与执行者的经验有很大的关系。

 

3.2定量的风险分析方法

 

定量方法是用数字来描述风险,通过数学和统计的援助,对一些指标进行处理和处理,来量化安全风险的结果。定量方法的优点是评价结果直观,使用数据表示,使分析结果更加客观、科学、严谨、更有说服力。缺点是,计算过程复杂,数据详细,可靠的数据难以获得。正式且严格的评估方法的数据一般是估计而来的,风险分析达到完全的量化也不太可能。与著名的定时模型定量分析方法、聚类分析法、因子分析法、回归模型、决策树等方法相比较,这些方法都是具有数学或统计工具的风险模型。

 

3.3定性定量相结合的风险分析方法

 

是因为有优点和缺点的定量和定量的方法,只使用定性的方法,太主观,但只有使用定量方法,数据是难以获得的,所以目前常用的是定性和定量的风险分析方法相结合。这样,既能克服定性方法主观性太强的缺点,又能解决数据不好获取的困难。典型的定性定量相结合的风险评估工具有@Risk、CoRa等。

信息资产的安全属性篇7

「关键词产权;外部性;俱乐部;制度

本文对产权基础会计及其俱乐部形式的探讨,是为了解决会计国际化及会计信息披露过程中的具体问题。由于产权与会计关系密切甚至可以说是会计的理论基石,因此解决具体产权基础下的会计问题在理论上存在两种途径:一是在现有产权的框架内局部调整解决会计问题;二是通过改变产权制度安排来解决现有会计问题。本文采用了后一种思路:在现有产权制度安排下会计信息是一种公共物品,而我们认为会计信息的公共物品特性正是会计陷入困境的根本原因,因此有必要通过会计回归与会计外部化构想下的俱乐部制度安排来改变会计信息的公共物品性质,从而使会计目前面临的诸多问题迎刃而解。

一、产权与会计

产权(propertyrights)是指针对特定财产的一组(abundle)权利束,具体包括财产的归属权、占有权、支配权和使用权等。迄今为止,人类社会发展史上出现过多种产权模式,包括原始社会初期的非排他性公有产权、农业社会的排他性的公有产权即集体产权(Collectivepropertyrights)、工业社会的个人私有产权和排他性国有产权等。由于不同的资源要求不同的产权形式,各种产权形式会同时存在于某一社会,但在不同时期和不同地区占主导地位的产权形式却有所不同。

产权会计研究在我国的兴起与发展并非毫无理由,而源自产权与会计的渊源。现代会计理论和实务的发展与现代企业产权制度的变迁密不可分,现代企业产权制度的变迁直接决定着现代会计理论和实务的发展及其趋势。任何时期的会计都建立在一定产权关系上,任何一种会计都要维护特定的产权制度(田儒昆,2000)。谭劲松(2000)还进一步分析了四种不同的产权制度对会计的促进作用:(1)企业主制产权下,会计只有简单的核算和反映功能,其目标是向业主提供所需的信息,能够反映资金来龙去脉的复式记账法也在这一时期产生;(2)合伙制产权结构下,保护和协调各产权主体利益的需要促使会计将企业视为独立于合伙人的经济实体从而产生了会计主体概念,为避免短期行为形成了持续经营概念,另外还确立了旨在保护业主产权利益的业主权益会计理论;(3)股权转让受限制的有限责任公司制产权结构下,形成了资本保全观及企业实体会计理论;(4)股权可自由转让的股份有限公司制这种典型的集体产权结构下,会计目标从向管理当局提供信息转而向投资者提供决策有用信息。

产权理论可用于解释会计理论并解决具体的会计问题,从而极大推动了会计理论和实务的发展。随着产权交易社会化程度越来越高,现代会计发展中的产权会计思想必将日趋成熟。研究产权会计的重要意义在于(郭道扬,1999):(1)产权会计思想统一了对企业财务责任与会计责任的认识,统一了对企业财务工作与会计工作的处理;(2)产权会计思想支配着企业管理组织制度的改革;(3)影响着会计准则的制定与修订工作;(4)影响到财务与会计理论研究工作并将其推动到深层次研究阶段;(5)产权会计思想深刻地影响到财务会计报表的披露及其审计;(6)产权会计思想直接影响到企业的形象、竞争能力及其发展前途等等。产权与会计的这种紧密联系正是本文得以成文的基础。

二、对会计信息公共物品性质的再认识

会计信息是公共物品吗?对会计管制及强制性信息披露的支持者来说,这根本不成问题,在他们看来正是由于会计信息的公共物品特性才产生了管制会计的需求。在当前会计域秩序混乱的情况下,会计信息是公共物品的论断更得到了会计人士的认可,且被视为会计域秩序混乱的一个当然借口。公共物品最主要的特点是非排他性和非竞争性,即一个人消费不会影响其它人消费的数量和质量或者说增加消费者不会增加成本。在现有产权条件下,会计信息一经披露,所有现在和潜在的投资者都能无成本的共享,由此看来会计信息显然是公共物品,而会计信息产权也显然是公共产权。会计信息的公共产权极容易导致公地灾难(tragedyofthecommons),根本性的破坏会计域秩序,我国和美国出现的会计危机正是这一灾难的有力证据。要化解会计目前的困境,就必须重新审视会计信息的公共物品性质。我们之所以对会计信息的公共物品性质产生疑问是基于一些很矛盾的会计现象:为什么上市公司披露的会计信息是公共物品而据此建立的数据库却是私人物品?为什么投资者从会计信息中受益而由上市公司承担成本?对这些问题的思索使我们对会计信息是公共物品的论断产生怀疑,进而对引起会计信息产权扭曲的制度安排也有所疑虑。那么会计信息是公共物品吗?我们的结论是,会计信息并不是天然的公共物品,改变制度安排就可以改变会计信息的物品属性。

首先,在现有制度安排下,会计信息最多只是混合物品或准公共物品而不是纯公共物品。在公共选择理论中,物品依共享程度可分为三类:完全不具有竞争性和排他性的纯公共物品、具有完全竞争性和排他性的私人物品、具有不完全竞争性和排他性的混合物品或准公共物品。因性质不同提供这三类物品的方式和途径也不相同,私人物品属私人产权由市场提供,纯公共物品属公共产权只能由政府提供,而混合物品兼有公共物品和私人物品的双重性质既可由政府提供也可由市场提供。如果将会计信息视为公共物品,那么会计信息的提供就只有依赖政府,而事实上会计信息由上市公司自愿披露和政府强制披露提供,在该意义上现有制度安排下的会计信息是准公共物品。

其次,从产权制度的发展历程来看,公共物品性质并不是会计信息的天然和本质属性。企业主制和合伙制产权下,由于经营权和所有权尚未分立,会计信息产权属于所有者自己,此时会计信息是私人物品;股权转让受限制的有限责任公司制产权结构下,由于经营权和所有权的分立,会计信息的私人性质也有所变化,但由于此时的产权还只是简单的、小范围的个人产权集合形式,会计信息还只是俱乐部产品;股权可自由转让的股份有限公司制这种典型的集体产权结构下,经营权和所有权在更广泛更复杂的层面上分离,也使会计信息最终成为我们所指的准公共物品。

最后,不同的制度安排可改变会计信息的公共物品性质。公共物品性质并不是会计信息的天然和本质属性,为我们通过不同的制度安排改变会计信息的公共物品性质提供了理论依据。在产权制度尚未建立健全的时候,土地显然也是公共物品。就拿经济学里公共物品的经典例子“灯塔”来说,科斯也发现英国当时的灯塔在私人收费上并不存在任何问题(Coase,1974)。由此可见,公共物品特性并非产品的内在属性而与社会的制度选择有关(Varain,1998),改变制度安排完全可以改变会计信息的产权关系。

三、新的制度安排:会计回归与会计外部化

上述分析表明,会计信息的公共物品性质是会计域秩序混乱的主要原因,要确立会计域秩序就必须重新安排会计信息的产权归属。同时公共物品性质并非会计信息的天然和本质的属性,可以改变制度安排从而改变会计信息的物品属性并最终解决会计难题,而这种制度安排就是我们关于会计回归与会计外部化的设想。

外部性(externality)是新制度经济学中极为重要的概念,是指那些无需支付费用的收益或未获赔偿的损失。外部性实际上是私人成本与社会成本、私人收益与社会收益不一致所造成的私人净收益不等于社会净收益的情况,包括外部不经济和外部经济。当私人净收益明显少于社会净收益时就产生了外部经济,这会使行为人产生弱激励甚至负激励从而不断降低自己的努力水平以减轻自己的损失,另一方面又会使受益人形成不付成本而能享受他人劳动成果的偷懒(shirking)习惯。相反,当私人净收益大于社会净收益的时候就产生了外部不经济,这会促使行为人产生损人利己的激励进而造成更大的经济福利损失,同时又会让受害者更加不满而降低工作效率。如果私人净收益与社会净收益相等,外部性就不存在了,此时行为人因享有所有收益而得到了最大的激励,同时因承担所有成本而得到了最有力的约束,并最终引导行为人和相对人的博弈趋于均衡。然而任何制度安排或多或少的存在外部性,产权的界定就是外部性的内在化过程。产权为人们提供了将外部性内在化的激励,并帮助人们形成在与他人交易时的合理预期(谢德仁,2001)。

用外部性来解释现行会计信息产权的制度安排,我们能清楚的看到它的外部经济。现有制度安排下,企业是行为人即会计信息的供给者而投资者是受益者即会计信息的需求方,由于会计信息的准公共物品性质使企业承担了所有成本而投资者享有了绝大部分收益,从而形成了显著的外部经济。试想,你种的庄稼别人来收割你还会努力吗?而有免费的午餐你还会花钱买吗?答案是不会。因此,企业为了最小化自己的损失就会降低自己的努力程度选择披露或虚假披露会计信息,而投资者为了最大化自己的收益就会贪得无厌的偷懒,并最终使会计沦为会计信息需求的奴隶(王雄元,2002)。更胜之,现有制度安排中政府的强制性披露及会计信息的审计制度更加剧了这种外部经济,它使企业承担了审计成本和披露更多信息的强制义务的同时又使投资者的贪婪需求更加合理化、合法化。更何况强制性信息披露本身就存在度的约束,因为它是会计信息供给与需求相符合、兼顾效率与公平及制度性边界规定的结果(王雄元,2003)。

为尽可能减弱这种外部经济带来的负面影响,就必须根本改变会计信息产权的制度安排。我们设计的制度安排是会计回归与会计外部化,其要点是:(1)企业有偿或无偿地将原始会计信息提供给俱乐部;(2)由政府或者权威民间机构组成的类似于会计中介的俱乐部负责核心会计软件的开发与维护;(3)投资者自发的加入俱乐部并以缴纳会费的方式获取终极会计信息;(4)外部审计对原始会计信息及核心会计软件进行鉴证。

会计回归与会计外部化实际上是部分会计程序外部化的过程,也是逐步减少原有会计产权制度安排下外部经济性的过程。企业和市场的界限在于交易的效率,企业经营倾向于扩张直到企业内部组织一笔额外交易的成本等于通过在公开市场上完成同一笔交易的成本或在另一个企业中组织同样交易的成本为止,当企业更有效率时交易将内部化而当市场更有效率时交易将外部化。会计也类似,当会计信息的供给在企业外部更有效时会计也可以外部化。一方面,投资者可以向投资公司、基金转让投资程序或者向财务分析师转让部分乃至全部信息收集和处理过程(威廉。H.比弗,1999),从而使投资者有将会计信息收集过程外部化的需要;另一方面,企业也有将部分会计程序外部化的需要,现实生活中的记账及会计师事务所对企业的咨询业务都是最好的外部化体现。综合两方面的因素,我们认为,俱乐部形式既具有理论上的合理性也具有实务上的可操作性。

这种制度安排的优点也是显而易见的:会计信息使用者可以按需“量体裁衣”地加工与处理信息,满足了未来会计报告对信息及时性、多样性及相关性等的一切要求;会计信息的有偿使用使会计信息的产权更加明晰;企业通过有偿向俱乐部提供原始会计信息以弥补会计成本,且由于外部经济的减弱促使会计产生了天然地对企业的有效激励和约束,从而降低了企业因会计作假带来的社会成本及预防会计作假带来的审计监督成本;投资者需要向俱乐部缴纳会费才能获得有益的会计信息,因要承担成本就会自然理性的消费会计信息。这样,上文所提到的所有问题都可加以解决。

四、会计信息产权的组织形式:俱乐部模式

会计回归与会计外部化这种制度安排可通过俱乐部形式得以实施,并最终影响到会计信息的产权界定,这类似于具有公益性质的休闲书吧。和休闲书吧的性质相同,会计信息产权的俱乐部组织模式是由第三方的政府或职业权威机构负责的会计中介机构,它一方面向企业支付价款获得原始会计信息,另一方面向投资者收取会费并提供所需的终极会计信息。下面我们从企业、投资者、俱乐部与外部审计四个方面详细介绍俱乐部的具体运作:

(1)企业是原始会计信息的供给方,以有偿提供和无偿提供两种方式向俱乐部提供原始会计信息。无偿提供即企业的自愿披露,自愿披露的成本由企业在自愿披露动机中所享受到的满足自动弥补。有偿提供是指企业转让原始会计信息产权所收取的价款,可用于弥补会计信息成本及因信息披露所带来的负面影响,从而能给企业足够的激励使之在激励的引导下自觉的披露信息。在新的制度安排中,无偿提供方式没有变化,但有偿提供却取代了强制性信息披露成为会计信息供给的有力补充,区别在于有偿提供是内在的经济指引而强制性信息披露是外在的行政指令。

(2)投资者是终极会计信息的需求方也是俱乐部的客户,向俱乐部缴纳会费享有终极会计信息的产权。向会员投资者收费和我们付钱买东西一样理所当然,但收费的前提条件是投资者能自发地加入俱乐部。而投资者能否自发地加入俱乐部的关键在于收费的高低,它不仅要远小于投资者从会计信息消费中可获取的收益而且要小于或者等于投资者在原有制度安排下免费享有会计信息的成本,另一方面它又必须大到足以有效约束投资者对会计信息消费的非理性与无节制,在两者所限定的领域内再依据俱乐部会员数量、原始会计信息的购置成本、俱乐部运行成本及政府拨款的多少确定合理的收费标准。

(3)俱乐部是非盈利的第三方机构。收益来自会员投资者的会费及政府拨款,其中政府拨款主要来自投资者的税负,一般在俱乐部初期开发核心会计软件与会员投资者数量不够时支付。其成本主要来自三方面:俱乐部运行成本、会计软件的开发和维护成本、原始会计信息的购买成本。俱乐部必须保持收支平衡。

(4)外部审计只对原始会计信息和会计软件的有效性及合理性进行签证,节约了大量的监督成本。由于产权的界定、维护、转让与变更需花费成本并需要一定的技术支持,对那些交易成本过高或技术上不可操作的产权就只能留在公共领域(谢德仁,2001),简言之,产权界定同样受成本效益原则的制约,产权并非越清晰越好。受交易费用的制约会计信息产权并不旨在消除会计信息的剩余部分(杜兴强,2002),对于那些界定成本过高的会计信息也只能放在公共领域,所以在我们构想的制度安排中,完全明晰了原始会计信息的产权,只部分划定了终极会计信息的产权。

五、总结及进一步的研究:会计产权定价与会计域秩序

现有产权制度安排下,会计信息的公共物品特性是会计陷入困境的根本原因,但公共物品性质并非会计信息的天然和本质属性,可以通过以俱乐部形式实现的会计回归与会计外部化这种制度安排改变会计信息的物品属性,从而重建会计域秩序。我们对新的制度安排和这种制度安排下的会计信息产权界定虽作了详尽地阐述,但对这种制度安排较敏感问题的研究还不够深入。如,关于会计信息产权的定价问题,我们只是给了基本的定价原则,即向企业支付的价款能产生足够的披露动机又不至于使其产生利用会计信息盈利的依赖、向投资者收取的会费要能适度约束其贪婪的信息欲望又不能超出其对成本的预期、俱乐部收支平衡,但俱乐部究竟要向会员投资者收取多少费用、购买原始会计信息时要向企业支付多少,还缺乏经验支持和数据模型推理。又如,关于这种制度安排如何重建会计域秩序的问题,本文也未加研究。沿着这两条思路更深入地探讨产权基础会计,是我们要进一步研究的问题。

1.王雄元、严艳。2002.会计回归与会计外部化。会计研究,5.

2.王雄元、严艳。2003.论强制性信息披露的适度理性。会计研究,2.

3.郭道扬。1999.20世纪会计大事评说(十):二十世纪会计思想演进概说。财会通讯,10.

4.田昆儒。1999.论现代产权理论对会计的影响与挑战。现代财经,8.

5.谭劲松、邱步晖。2000.试论现代企业产权制度变迁与会计发展财务与会计,6.

6.Coase.1974.theLighthouseineconomics.jounalofLawandeconomics,17:357-376.

7.Varian.1998.marketsforinformationGood.UniversityoftheCaliforniaworkingpaper.

8.威廉。H.比弗。1999.财务呈报会计革命。第三版。大连:东北财经大学出版社,155-169.

9.谢德仁。2001.企业剩余索取权:分享安排与剩余计量。北京:上海三联书店,27.

信息资产的安全属性篇8

贵金属电子交易实质是依托信息系统电子平台进行交易,客户从网上开户、签约、入金、交易、出金、解约一切投资活动的完成都集中在信息系统电子平台运行中,因此一个安全快捷的操作系统便成为贵金属交易能够长期健康持续发展的关键所在。

二、信息系统风险定义

信息系统风险,是指电子信息系统存在或出现技术故障,致使行情间断、交易停顿、银证转账不顺畅等不能保障交易正常运行的问题,由此给客户造成不良损失,公司因承担赔偿义务而产生的经济和名誉损失的风险。同时还有因软件设计技术缺陷,致使投资者交易数据计算有误,及数据被破坏给投资者造成财产损失等风险。

三、信息系统建设与维护现状

贵金属电子交易是以信息系统平台为依托进行交易的商业模式,一个稳定安全,便捷高效的交易系统平台无疑是市场各参与方最关注的问题。贵金属行业起步晚,信息技术和交易系统研发水平比较落后,使得全国各大交易中心都自主研发并对交易系统进行长期维护,因此各贵金属交易公司(会员单位)都不够重视信息系统的合规管理。

贵金属交易公司一般未设立专门的技术支持部门,对交易系统平台发生异常问题的处理上存在很多随机性,没有专事专办,经常出现无人跟踪事件进程的问题。同时交易系统也在不断的更新优化,对公司的设备的硬件、软件、应用系统都有新的标准,而公司没有专门的技术部,缺乏相关的技术人员配备,在系统运维过程中明显力不从心。

四、维护安全稳健的信息系统

1.维护系统硬件网络的安全稳定

为维护稳健的信息交易系统,充分发挥it系统对企业运营的支撑作用,贵金属交易公司技术部必须做好硬件设备、信息安全以及网络设施等基础设施的管理,以免发生如数据信息传输错误、系统崩溃致使交易不能顺利进行等问题。

系统安全。保证与交易中心系统对接的规范性,创建用户权限审批制度,增强对易出现风险隐患的重大业务的权限审批,防止非法授权,遏制不相容岗位交叉访问。充分利用网络设备、软件技术等安全策略,如防火墙、入侵扫描、漏洞检测等,加强网络安全,防止网络攻击,对于传送的关键数据,采取加密措施,确保信息的安全准确。

日常管理。需指定技术部来履行相关管理职责,参加交易中心组织的各项技术系统的改造、测试工作和举办的技术培训会议,并提交相关报告,协调处理发生的技术事故等。公司应当制定系统应急预案,并根据需要及时修订,确保应急措施能高效执行。

监督检查。按照监管的要求,接受交易中心的现场和场外的监督和检查,并及时将准确完整的信息系统资料报送交易中心;出现违规情况时,交易中心根据规定采取不同的限制手段或处罚措施;同时不断提高自身专业技术水平,确保系统安全。

2.系统操作安全快捷规范升级

贵金属现货电子交易实质是依托信息系统电子平台进行交易,客户一切交易活动都集中在信息系统电子平台中,因此只有建设和维护一个安全快捷的操作系统,依据不断扩展的新业务出现的新问题,不断修正设计新方案新途径,使得在降低风险的同时能够给客户提供更安全更便捷的体验与服务。

安全快捷。一定重视客户资金、帐号、密码等信息的安全完整,客户仓单、流水、报表等交易数据瞬间可查,连贯准确,同时保证系统随着外部环境政策,使用者的新功能诉求进行不断的更新升级,使客户操作越来越流畅方便。

更新升级。资金报表统计查询方面满足各个权限使用者的需求,同时组织交易中心运维工作人员、公司技术支持人员和各部门核心成员按期召开运维会议,培训系统新功能的运用操作,讨论在测试或使用过程中出现的问题和故障,提出一些优化处理建议,进行整理汇总形成书面文件提交相关负责人,以便在新版本中给予修正和完善。

加强监控。交易的风控工作一直以来都是公司重中之重,随着网络安全和虚拟诈骗问题的不断增强,交易系统将面临前所未有的挑战。因此需要具备更多数据信息,提供更精确的数据分析,以防止和避免系统内部的特大交易风险。例如:

开户阶段增加风险测评功能,将部分风险偏好较低或未从事过风险投资的潜在客户排除在外,有利于公司降低经营风险。

交易阶段除了运用持仓预警,重仓提醒,风险提示,大户汇报机制等外,也可采用余额货币化基金方式或多帐户基金方式进行贴息,以降低资金流失率。

信息资产的安全属性篇9

[关键词]矿产资源管理信息系统设计与开发

[中图分类号]tD98[文献码]B[文章编号]1000-405X(2014)-4-50-1

0前言

随着矿产企业的不断发展,逐渐加大了开采的力度,同时矿产开发所带来的经济收益也是提高我国综合实力的一个重要方面,所以在其开采的过程中就更应该注重经济收益与安全施工的协调发展。建立完善的资源管理系统有利于规范矿产企业的管理秩序,也会提高开采的安全水平,减少安全事故的出现,也有利于领导人更好的开展信息管理的工作,GiS技术就可以将数据信息进行高度的整合,进而对资源开采的信息采取科学的方法进行管理。

1矿产资源管理信息系统建设的目的与系统的结构

1.1矿产资源管理信息系统建设的目的

随着矿产企业的不断发展,对资源的开采数量也越来越大,所以国家国土资源管理部门就对企业的开采行为进行了严密的管理和监督,矿产资源管理信息系统建设的目的就是为了配合国土资源管理部门的工作,通过资源开采信息的整合和处理,使矿产开采的情况可以达到国家的相关标准,进而实现更大的开采目标。主要采用GiS技术对信息进行图件编制,对信息的种类进行区分,实现属性数据管理功能,这样在后期的矿产开发中,技术人员可以根据整合的信息,快速的判断出矿产资源的开发价值和利用的程度。所以建设矿产资源管理信息系统可以通过数据的开发对经济方面加以控制,有效的保障矿产企业的经济收益,建设信息管理系统也可以使矿产企业更好的配合政府工作,为政府的宏观政策提供及时有效的帮助,进而提高矿产资源信息管理的水平,实现更高科技的技术应用目标。

1.2矿产资源管理信息系统建设的系统结构

在建设矿产资源管理信息系统时,首先要设计出建设的方案,并通过技术的应用达到管理系统的功能要求,方案设计一定要符合操作简便的要求,可以使技术人员快速的完成信息整合的过程,并对信息进行统一的分析。基于这种要求,就可以采用成熟的客户服务器结构,使其可以任意进行互联网的扩充,保障事务处理功能可以实现,技术人员在整合信息时,可以通过互联网下载相关的报表,及时的了解到矿区的资源信息。同时信息管理系统还要实现数据库管理的功能,并可以综合的分析整合信息的内容,享受资源信息的共享。系统结构的设计主要实现,地理信息系统平台对多源信息处理的功能,经过空间数据库的分析和分类,可以对信息进行整合,最后应用在实际的信息服务系统中。

2矿产资源管理信息系统数据库的设计

2.1图形数据库的设计

图形数据库的设计必须满足地物分类的需要,根据实际的矿产结构和信息设计出相对应的图层结构,并将图形输入到计算机中,系统会自动根据图层的类别,对其进行放置。图形数据库的设计过程要结合实际的矿产开采位置,合理的分析地面建筑物的形态和塌陷地的状况,进而可以很好的掌握资源信息的真实性,保障设计的数据库可以有效的提高矿产资源的开采水平,实现更大程度的资源利用。

2.2属性数据库的设计

属性数据库会根据图形数据库建立的内容,去分配给每一个地物具体的属性,按照矿产资源信息管理的要求,设计出各种属性统一的图表,并规定出每一个图表的的长度和类型,进而方便技术人员的后期分析和利用。属性数据库建立的图表格式要与目前矿产资源的开采情况保持一致,这样才能更好的结合信息管理的实际水平,实现高效的管理水平,在制定属性数据库信息图表时,要保证各个数据之间建立起D号查询关系。

3矿产资源管理信息系统功能的模块设计

3.1信息数据的处理和分析

信息数据的处理主要包括:图形数据、属性数据文件的保存和关闭,经过数据信息的处理之后,要满足图形文件的浏览功能,可以使技术人员对数据信息进行分析,得出数据信息处理的结论,进而开展实际的矿产资源开发工作。数据信息处理时,可以在数据显示的窗口中完成,技术人员根据图形和属性的特点,利用图形编辑功能对图形进行剪辑处理和标记,属性编辑是通过系统固定的图形模式来进行,可以满足图形添加和删除的功能。数据分析包括:空间数据的分析、属性数据的分析,对图形进行更新和移动处理,系统的功能会自动根据数据信息的变化情况,对数据的属性进行更新,最终得到数据统计的结果。

3.2数据的查询和功能实现

数据的查询主要包括:空间查询、属性查询,两种查询方式针对的查询对象不同,功能实现利用的是GiS技术,通过工具软件的不断更新,逐渐实现了大量数据的统一更新,同时功能还应该具备更高的开发水平,使其可以更好的适应矿产环境的变化。

4结语

矿产开发的水平可以体现出我国经济的发展情况,同时矿产资源信息管理过程的技术应用,也可以体现出我国现代化科学技术的发展,所以在矿产企业发展经济收益的同时,也要注重资源信息管理系统的设计和开发,使其可以更好的定位矿产开采的方向。矿产资源信息管理系统的设计和开发,要结合高科技的技术,利用数据库系统的管理功能,实现对数据信息的整合和处理。

参考文献

[1]王元隆.应用GiS技术开发煤炭资源管理系统的探讨[J].地矿测绘,2010,20(3):35-36.

[2]邬伦,刘瑜.地理信息系统--原理、方法和应用[m].北京:科学出版社,2010.

[3]宋关福.组件式地理信息系统的研究和开发[J].中国图像图形学报,2012,98(14):313-317.

信息资产的安全属性篇10

关键词:webGiS;名优农特产品;信息化跟踪;arcGiSServer;webaDF

中图分类号:tp391文献标志码:a文章编号:1006-8228(2013)03-26-03

0引言

近几年来我国食品安全凸显,农产品生产作为食品供应产业链上的重要一环,其安全问题显得十分重要。浙江省作为我国重要的农产品生产加工基地,有着得天独厚的自然优势,目前,具有市场开拓潜力和突出优势的特色农产品资源有几十种,如蚕桑、葡萄、杨梅、干果、蔬菜、食用菌等,在全国有一定知名度。其中葡萄栽培面积超过了30万亩,品种达数十个。

面向主要农产品供应链管理,应用计算机技术和自动识别技术,研究和构建农产品质量跟踪与溯源技术体系,对提高农业的安全生产与管理水平,加强政府的监管能力,满足消费者知情权,提升农产品的市场竞争力等将起到重要作用。名优农特产品信息管理系统将以浙江省葡萄产业为例,利用信息化技术及webGiS技术对名优农特产品的生产进行全程信息化跟踪管理、技术指导和信息服务,从源头上保证农产品质量安全。

1系统分析与设计

名优农特产品生产管理信息系统的用户主要分为三类:消费者、生产者和监管部门。消费者通过在系统里输入农产品的条形码,可查询到农产品的相关信息,如所属品种、农产品等级、采摘及包装日期、种植户等。生产者可以利用系统记录下与农产品种植相关的各项农业生产活动,如农药喷洒情况、施肥情况、灌溉情况等,在遇到生产问题时可以通过在线交流和技术服务等栏目获得帮助,同时,网站为生产者提供最新的农业资讯,便于农业生产者及时把握市场行情。监管部门通过系统可以掌握农户的生产情况,在出现农产品安全事故时,便于及时介入调查,迅速响应。

1.1系统体系结构

针对系统用户多且分布区域广的特点,系统采用Browser/Server模式进行开发和部署。系统共分为四层,分别为:web浏览器、web服务器、webGiS服务器和数据库服务器。其中,web浏览器充当客户端角色,主要负责将用户请求提交到web服务器,并对web服务器的处理结果进行显示。与系统相关的所有数据与服务均保存在服务器端,从而实现了系统中数据与服务的统一管理。web服务器、webGiS服务器和数据库服务器均属于系统的服务器端,其中,web服务器用于weB应用,webGiS服务器用于地图服务,数据库服务器为整个系统提供数据存储和数据检索服务,按存储的数据类型不同分为属性数据库和空间数据库。系统采用动态网页开发技术,编程语言采用C#.net,web服务器采用微软的iiS7.0,webGiS服务器采用eSRi公司的arcGiSServer9.3,数据库服务器则使用SQLSeRVeR2008,客户端采用ie6以上版本。webGiS系统结构如图1所示。

1.2系统功能模块划分

本系统是基于webGiS设计的,一方面系统具有查询农产品从种植到收获所有影响农产品质量的因素信息,属于溯源系统中流入市场前这一环节的信息;另一方面系统还包括种植管理、信息查询以及用户间的交流等功能。根据用户的特点和需求,系统主要包括用户操作、信息查询、过程跟踪、用户交流、地图展示和系统管理等功能模块,其中,用户操作、信息查询、用户交流和地图展示模块对所有用户开放,生产过程跟踪模块记录生产过程中所有农事活动以及环境监测结果,使用对象主要是农户及环境监测人员,系统管理模块主要是为了实现对系统的管理,使用对象是系统管理员和数据维护人员。系统按角色分配用户权限,保证系统的安全。系统功能模块划分如图2所示。

⑴用户操作模块

用户操作模块提供了用户登录、用户注册和个人资料编辑功能。用户登录后,根据不同的权限设置显示不同的菜单结构。用户注册模块专门针对消费者,农户与监管部门账户均由系统分配。个人资料管理功能用于修改登录用户的个人资料,如登录密码、联系方式、真实姓名等。用户注册功能还提供了用户验证,避免系统中存在同名用户,并通过对登录密码进行加密保证用户账号的安全。

⑵信息查询模块

该模块主要实现了下列功能:用户能够通过农特产品安全条形码查询农产品质量等级属性信息,了解与该农产品相关的种植管理信息,如肥料、农药、地理位置、气候环境、种植户、产品文化等详细信息;种植户可以通过该系统了解如何管理地块和作物栽培要点,例如如何施肥、病虫害如何防止、植株如何修剪和果实的收获存储措施等。该模块涉及的内容具体包括:葡萄品种信息查询、肥料信息查询、农药信息查询、气候信息查询、种植户信息查询、技术服务查询等。

⑶过程跟踪模块

该模块主要是为农产品生产建立数字档案,对农产品的种植与收获进行全面的信息化跟踪管理。在该模块中需要根据农产品条形码编码建立各批次农产品的生产档案。按照生产标准和规范,合理使用化肥、农药,并记录从播种、移栽到施肥、用药,以及病虫害防治等情况,使主管部门能及时掌握农业标准化生产过程中所有农事记录与综合信息。此外,该模块还记录生产过程中所有影响农产品质量的环境因素信息,如水源、大气、土壤等信息。

⑷用户交流模块

该模块实现了系统与用户、不同用户之间的交互。通过该模块,用户可以将系统的使用情况、意见与建议进行反馈或留言。为了使系统更好地为用户服务,该模块同时提供农产品信息功能,用户可以在该模块需求信息并留下联系方式。当用户遇到技术问题时,还可以在此模块求助信息,由技术专家不定期对问题进行解答。同时系统还可以一些关于农产品方面的最新消息,方便用户及时准确地把握农产品生产、流通以及消费方面的信息。该模块必须是系统注册用户才能使用。

⑸地图展示模块

系统GiS功能的实现主要体现在三个方面:地块地力状况、农产品种植情况、交通分布状况。其中,地块地力状况利用地图展示某个区域地块的土壤类型、土壤质地、有机质含量、全氮量、全磷量等信息。农产品种植情况则通过地图直观地反映某个区域的农作物分布情况,如农作物种类、上年农作物产量、种植户信息等。在系统中提供交通分布状况图主要为了方便采购商和投资者提前规划出行线路、交通工具等。地图展示模块除了实现基本的地图操作如地图漫游、放大、缩小等功能以外,还提供图层查询、空间测距、信息统计等扩展功能。

图层查询功能主要是指农产品空间与属性信息的双向查询机制;信息统计功能可以帮助管理者从宏观上把握区域内的信息,实时统计出某个区域的葡萄种植情况,如种植户数量、葡萄产量等,以图表形式直观显示;空间测量功能主要有面积和长度测算两种,分别用于测量区域面积和两点之间的距离。

⑹系统管理模块

该模块主要包含三部分内容:账户管理、权限分配和数据维护。此模块专门针对系统管理员和数据维护人员而设计。系统管理员可以通过此模块添加账户,并为账户分配相关权限。为了限制系统使用人员,种植户的账户信息由系统进行初始化分配,不需注册,但种植户可以在登录系统后进入用户操作模块进行个人资料的修改,监管人员的账户也由系统管理员进行分配,其他用户可以自行注册。数据维护人员可以通过此模块更新系统数据,系统数据分为静态和动态两种,数据维护人员主要操作的是随着葡萄季节更替需要不断更新的数据,而对于相对固定的数据如种植管理方法、葡萄文化等数据则无需修改。

1.3数据库设计

存储地理信息数据可分为两类:一类是空间参考数据(如位置、地块),即图形数据,是地理信息系统的基础,用来直观表现空间特征的位置;另一类是属性数据,与空间数据对应,用来描述空间特征属性的数据[1]。

⑴属性数据库设计

属性数据库与空间数据库相对应,用来描述系统除空间信息以外的数据。在设计属性数据库时,需要依据数据库设计原则,对系统使用的数据进行抽象,生成e-R图,并在此基础上设计数据库逻辑结构。数据库设计对于系统非常重要,合理的数据库设计可以避免数据冗余,并有助于提高系统的执行效率。

根据系统需求,我们对系统所使用的数据进行抽象,确定了数据库逻辑结构。系统共包含十三张数据表,有地块信息表、地块种植情况表、农产品信息表、种植户信息表、农药使用情况表、肥料使用情况表、气候信息表、用户权限表等。其中,地块信息表用于存储地块的土壤信息,包括地块编号、所属地区、土壤类型、质地、有机质含量等字段,该表中的地块编号与地图数据中的地块编号对应,该表可以反映地块的基本形状、质量等级,为土壤改良提供参考依据。

⑵空间数据库设计

对于GiS软件而言,最重要的部分就是空间数据库的设计。空间数据库可以存储的数据类型包括:点、线、面等空间数据,在该阶段需要收集空间数据资料,并对相关资料进行整理并存储。农产品信息系统空间数据主要包括行政区划信息、条田、土壤类型、水系、道路等。在明确了所需数据的基础上,首先需要对收集的资料进行整理和数字化,然后进行空间数据入库。

arcmap[2]提供了地图数字化的完整途径,通过数字化与生成新要素,实现图形要素的数字化,在建库的过程采用统一的坐标系进行配准,利用arcmap可以进行各种编辑操作,通过编辑,可以使数字要素更好地表达空间地理实体,进行科学的分析和直观的地图表达。属性数据与地理数据的连接通过共有的属性地块编号实现,根据需要加载相应的属性数据。

2系统实现所采用的关键技术

系统采用、JavaScript、aJaX(asynchronousJava-

ScriptandXmL,异步JavaScript和XmL)、arcGiSServer、SQLServer等技术,实现特色农产品生产管理信息系统各功能模块。其中,开发平台采用VisualStudio2008,系统中的地图服务依托arcGiSServer进行与管理,空间数据与属性数据集中保存在microsoftSQLServer中,并通过arcSDe(arcGiS的空间数据引擎)实现用RDBmS管理空间数据库。同时,为了提升用户体验,优化浏览器和服务器之间的传输,减少不必要的数据往返,系统还使用了基于.net平台的aJaX类库。

2.1webGiS技术

基于internet/intranet技术的webGiS是在地理信息系统(Geographicinformationsystem,简称GiS)基础上发展起来的,与传统的基于桌面或局域网的GiS相比,webGiS主要具有以下几个优点[3],一是平立性,由于webGiS使用了标准的web浏览器访问地理数据,任何web浏览器如internetexplorer、opera、mozillaFirefox等都可以方便地访问到webGiS数据,以实现远程异构数据的共享。二是优化的负载分配模式,webGiS能充分利用网络资源,将基础性、全局性的处理交由服务器执行,而对数据量较小的简单操作则由客户端直接完成,这种计算模式能有效地降低对客户端的要求,并在客户端与服务器端形成合理的负载平衡。三是操作简单,webGiS操作简单,用户不需要专业的GiS软件培训,仅使用web浏览器就能实现丰富的地图操作。

按照服务器和浏览器在webGiS系统中所承担任务的多少,可以将webGiS系统分为两类,一是基于服务器端的webGiS(Server-sidewebGiS),另一类是基于客户端的webGiS(Client-sidewebGiS)[4]。基于服务器端的webGiS把GiS数据管理和空间分析任务都放在了服务器端处理,服务器端将处理完成的矢量图形转换为webGiS浏览器支持的图像格式传递给客户端;基于客户端的webGiS则在客户端安装了支持地图操作的插件或控件,使得webGiS浏览器也可以支持矢量图形,完成相关的地图操作。系统采用了基于服务器端的webGiS开发模式,以有效减轻客户端负担,但对服务器性能提出了较高要求。

2.2arcGiSServer技术

⑴arcGiSServer简介

arcGiSServer[5]用来构建企业级应用的平台,GiS功能在服务器端集中实现和管理。同时,它也是一个服务管理器,用来管理各种地理数据,如地图、定位器、各种应用软件对象。arcGiSServer充分利用了arcGiS的核心组件库arcobjects,并提供基于工业标准的网络服务,是基于企业级GiS应用程序的综合平台,同时它提供了创建GiS应用程序和配置服务的框架,并实现了空间数据管理、空间可视化、空间分析的功能,它还是一个服务器对象管理器,用来管理各种地理数据。arcGiSServer系统体系通常包括三个部分:客户端浏览器、web服务器和arcGiSServer服务器。

⑵arcSDe空间数据引擎

arcSDe(SpatialDatabaseengine)即空间数据库引擎,是arcGiSforServer的核心部件,作为一种连接GiS应用程序和关系数据库的中间件技术,它使得在关系型数据库中可以方便地存储并管理空间数据[6],这些关系型数据库包括oracle,microsoftSQLServer,iBmDB2和informix等。arcSDe体系结构相当灵活,支持多用户编辑。通过arcSDe技术可以在关系型数据库中存储各种空间数据,如地标、街道、河流、地块等,并提供空间管理功能,如空间数据查询、空间数据分析等。本系统使用了arcSDe9.3作为空间数据引擎,存储并管理相关的空间数据,并利用arcGiSforServer地图服务。

3结束语

本系统基于网络平台提供特色农产品信息服务,并将webGiS技术应用到系统中,在一定程度上为浙江省特色农产品产业健康发展提供了思路。通过该平台,可以详细记录种植户的各项生产活动,为种植户提供技术指导与信息服务,消费者可以根据农产品安全条形码查询到农产品的相关信息,增加对农产品的信赖度,同时便于监管部门对农产品进行质量追溯。本系统的实现有助于农户更加合理地安排农业生产活动,对于保护农民利益、发展无公害农产品、减少食品安全事件有积极的作用。在后续的工作中,需要对本系统的地图服务功能进行完善,并着重加强地图分析方面的应用。

参考文献:

[1]张继明,钟美.地理数据库的建立流程与方法分析[J].地理空间信息,

2004.2(5):30-32

[2]吴静,何必,李海涛.arcGiS9.3Desktop地理信息系统应用教程[m].

清华大学出版社,2011.

[3]方俊.基于webGiS的农产品检测管理决策系统设计与实现[D].江西

农业大学,2011.

[4]李本新,易增林,万敏.网络地理信息系统(webGiS)的研究与应用[J].

测绘与空间地理信息,2008.31(2):l13-115

[5]何正国,杜娟.arcGiSServer开发从入门到精通[m].人民邮电出版社,

2010.