食品安全关键技术

2024-04-25

食品安全关键技术(共8篇)

篇1:食品安全关键技术

两优6326安全制种关键技术

分析了两优6326制种存在的系统风险,利用皖南山区自然生态条件,创建了宣69S低温敏核心单株筛选及原种生产技术;根据对母本特性研究和多年制种技术实践总结,提出了两优6326全程监控制种技术,并在大面积制种生产上应用取得成功.

作 者:唐小马 曹新国 王美琴 胡锋  作者单位:宣城市农业科学研究所,安徽宣城,24 刊 名:安徽农学通报 英文刊名:ANHUI AGRICULTURAL SCIENCE BULLETIN 年,卷(期): 15(21) 分类号:S511.048 关键词:两系杂交水稻   两优6326   宣69S   提纯   安全制种技术  

篇2:食品安全关键技术

故此,这就需要加强对通信网络安全技术的理论研究,从而更好的指导实践操作。

本文主要就通信网络安全问题以及关键技术进行详细分析探究,希望此次研究对我国实际通信网络的发展有所裨益。

【关键词】通信网络 安全技术 安全问题

进入到新的发展时期,信息技术的应用就比较重要,这对人们的生产生活都有着促进作用,所以保障通信网路的安全也就比较重要。

在当前通信网络的功能愈来愈大,而在相应设备方面也愈来愈复杂化,而其自身的安全也依赖着网络管理以及设备自身的安全等,这样在对通信网络安全的防护上就受到很大限制。

通过将安全技术在通信网络中加以应用就有着其必要性。

1 通信网络安全的主要问题分析

1.1 通信网络安全问题分析

通信网络是信息传递的重要载体,并且对诸多用户也是公开透明的,所以在具体的使用过程中就比较难以让人们在安全性上放心。

信息的传递过程中也会比较容易被窃取以及破坏,从通信网络安全问题方面的具体内容来看,主要就是信息遭到泄露,对信息的传递以及威胁过程中,一些没有授权的用户采用了非法手段对信息进行窃取。

还有是抵赖问题,这主要是在信息的发送中双方实体对各自的行为进行抵赖否认,从而造成了网络通信协议以及实际应用的规则遭到了破坏等。

除此之外,还有就是一些信息数据造成完整的破坏,从而就造成了通信双方在信息收发上不能够一致化。

然后在非授权对信息的使用过程中,主要就是通信网络和其中信息遭到了非法破坏,从而造成了网络产生非预期的结果,比较常见的就是管理层面的失控以及信息的拥堵等问题。

1.2 通信网络安全服务方法分析

从通信网络安全服务的方法层面来看,主要有完整性鉴别以及认证和保密等几个重要层面。

其中的认证主要是用于确信参与者实体在通信当中的.身份真实性;而保密的方法则是基于信息的可逆变换对信息的泄漏问题以及非授权使用问题得到有效预防。

还有就是完整性鉴别的方法,能够对蓄意的信息进行完整删除以及重放等问题得到解决。

除此之外,还有对通信网络的访问控制的方法,也就是对资源安全级别进行划分,从而确定禁入及禁出的原则,加强对资源流动范围进行有效控制。

篇3:信息安全关键技术综述

关键词:信息技术,信息安全

当前时代已经步入信息时代, 各种信息进行传输时都需要利用公共信道, 信息的存储也逐渐由纸质媒介向数字媒介发生转变, 随着经济社会的发展, 信息已经被赋予了大量的附加价值, 若出现信息被盗或被恶意修改则非常容易为信息所有者带来严重的损失, 如何保护信息的安全已经成为当前信息存储和传输所需要关注的重点问题之一。

保护信息安全应该从信息存储设备安全、信息内容安全、信息行为安全等多个方面进行综合讨论。其中, 信息所使用的传播和存储硬件媒介以及信息内容的访问载体操作系统的安全是保障信息安全的基础, 而加密技术、保护通信技术等是信息安全的关键技术。

1 加密技术

鉴于数字信息已经成为信息存储和传播的主要方式, 因而有必要对数字信息进行加密处理, 经过加密的数据即便被非法获得也很难还原出真实的数据。常用的加密技术有对称加密技术、公钥加密技术、混沌加密技术等。

1.1 对称加密技术

对称加密技术采用单钥密码体制, 也就是其用于对数据进行加密和解密的密钥相同。其优点在于加密速度快, 易于实现, 适合短距离用户间少量数据传输, 一旦用户过多且用户分布过于扩散, 则很容易在数据传输过程中被破解不利于保护数据的安全。典型对称加密算法有DES算法及其改进算法等。

1.2 公钥加密技术

该技术的加密密钥和解密密钥不同, 公钥是开放的、可获取的, 但是获取了公钥不代表获取了加密数据的真实报文, 还需要用户端持有的私钥才能够实现数据的解密。该算法适应网络数据传输的开放性要求, 但是可以获得相较于对称加密技术更安全的信息保护效果。实际应用中, 人们常常将对称加密技术和公钥加密技术进行结合使用来提高信息的安全性能。对称加密算法主要用来对大数据进行加密, 公钥加密算法则主要用来对传递密钥等进行加密, 这种加密方式可以有效提高加密效率, 简化用户对密钥的管理。经典的公钥加密算法有SRA算法、Diffie-Hellman密钥交换算法等。

1.3 混沌加密技术

该技术是一种基于混沌理论发展起来的新型加密算法。该算法将混沌系统具有的伪随机特性应用到加密算法中, 使得加密数据和密钥难以被重构、分析和预测。混沌加密算法控制初始条件和加密参数对信息进行加密, 由于其具有数据敏感性和遍历性故由该算法产生的密钥在密钥空间中类似于随机分布, 即便被他人获取混沌系统方程也很难被破解。

2 身份认证与数字签名技术

对信息进行数字签名、对访问信息的用户进行身份认证可以对用户或者信息进行身份验证, 确认该信息是否完整, 用户是否有访问权限。对用户进行身份验证如用户凭用户名和密码进行数据访问可以有效对抗冒充、非法访问、重演等威胁。对消息进行数字签名可以保证信息的完整性, 防止非法用户伪造、篡改原始信息等。

3 数字水印技术

数字水印技术是将密钥或者其他数据在不影响数字信息存储和访问方式的前提下写入到数字信息内部, 当用户访问或者使用该信息时首先对数字水印进行校对, 只有与数字水印中信息相符的用户才能够获得访问或者操作授权。在信息完整性保护方面, 数字水印是否完整决定了数字信息的完整性与否。由于数字水印具有对信息进行隐藏性标识, 同时不增加信息带宽等优点, 故得到了广泛的应用。

4 反病毒技术

网络环境中, 计算机病毒具有非常大的威胁性和破坏力, 严重影响了信息的安全, 因此在信息存储所使用的操作系统中安装反病毒软件, 防止病毒对信息造成破坏也是信息安全防护的一项重要措施。反病毒技术主要包括预防病毒技术、检测病毒技术、消除病毒技术等。其中, 预防病毒技术是防病毒软件自身常驻在系统运行内存空间中, 且其权限非常高, 可以监视和判断与正常操作不相符的异常行为, 并对该行为进行阻止;检测病毒技术则是根据病毒的特征进行文件扫描或者文件检测, 将符合病毒特征的文件检测出来;消除病毒技术则是对已检测出的病毒文件进行删除, 并尽可能回复原始信息, 减少病毒所带来的损失。

5 防火墙技术

防火墙技术是对应于信息通信而言的。应用防火墙技术可以将通信网络划分为多个相对独立的子网络, 不同网络之间进行数据通信时防火墙按照相应的通信规则对通信内容进行监控。应用防火墙技术可以指定特定用户或者特定信息通过防火墙进行数据通信, 也可以限定特定用户或者特定信息不能够通过防火墙进行数据通信。

6 构建安全的体系结构

保护信息的安全, 避免威胁信息安全的事件发生最重要的是建立和完善有效的安全管理体制来规范信息使用和用户访问行为, 确保多种信息安全技术的有效运行, 对当前信息环境进行评估并作出合理的决策。

7 结语

随着数字信息技术的发展, 信息存储和传播方式的转变, 用户和信息必然会面临越来越严峻的信息安全挑战, 如何应用最新最有效的信息安全防护技术保障信息安全是今后很长一段时期内都要重点关注和研究的问题。

参考文献

[1]诸鸿文.网络及信息安全的关键技术[J].信息网络安全, 2001 (1) .

[2]韩双霜, 赵晨羽.浅析信息安全关键技术[J].科学咨询, 2012 (1) .

[3]郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化, 2012, 10 (6) .

篇4:食品安全检测的关键技术分析

关键词:食品安全 检测 技术分析

中图分类号:TS207 文献标识码:A 文章编号:1672-5336(2014)24-0000-00

近几年,尤其是在“十一五”(国家技术支撑重大项目)研究的基础上,遵循“国家目标指导,科学技术发展,创造和谐社会”的主要思想,逐步建立起我国食品中存在风险的评估技术体系,逐渐学会自主创新摆脱盲目追崇他国食品研发技术,拥有支撑食品安全工作的能力,提高我国(在食品方面)的国际地位。因此下文就对食品关键技术做了一些分析:

1 食品的性状

食品的性状、标签和信息影响消费者认知活动,人们潜意识里对多种食品的主张与反对是影响购买力度的先决条件,所以我们要让消费者意识到什么样的食品是安全健康的。是否是转基因食品,是否添加食品添加剂等都对人体产生不同性状,进而使消费者产生恐惧心理。

2 食品安全存在的问题

对我国食品进行综合评述,主要包括食品中添加化学物质,添加剂,仿冒产品等。蔬菜喷洒农药,苏丹红鸭蛋,三聚氰胺奶粉,地沟油,染色花椒…为了提高销量和产量,许多商家违心销售损害健康的食品,以赢取牟利。

2.1 化学污染物质

毋庸置疑,化学物质污染早已成为食品安全中潜在的不可忽视的问题。奶粉导致的肾结石事件,橘虫事件,大头娃娃事件…在人们心中敲了警钟,让人们对食品安全性有了重视。这些化学物质进入人体后能够扰乱人体内环境分泌系统,若经过数年积累,将导致人体组织发生病变而使健康受到严重威胁。

2.2 农药污染

近几年来,美国扣留中国多批进口食品的原因是:不卫生,食品残留农药超标。大量实验调查显示,我国食品有机氯农药剩余量远超过许多发达国家,有机氯农药对人体的危害主要是它高脂溶性,不易降解。所以农药问题至今仍亟待解决。

3 食品安全检测的关键技术分析

由于我国食品中存在的安全隐患较多,急需有关部门对上市食品进行安全检测,食品安全技术分析至关重要,加速开发迅速、敏感度高,性状稳定的食品安全检测技术及产品势在必行。

3.1 食品农药残留检测现状

国家质检总局在农药检测方面发布了相应的检测方法,包括一系列在进出口食品方面,例如有机氯,多氯联苯,有机磷,氨基甲酸酯,拟除虫菊酯等。由于我国食品农药检测起步较晚,还停留在初级阶段,还缺乏许多灵敏快捷的检测方法,只好依赖于外国进口的检测试剂。据调查可知,国外检测已由单个化合物发展为同时检测几百个化合物的残留状态,是值得我国借鉴和学习的地方。

3.2 食品农药残留检测相关技术

对农药检测的试剂主要来自于国外进口的乙酰胆碱酯酶,价格之所以昂贵,是因为它是从家蝇头部分离出的高敏度分子型作酶源,以此来开发对多种农药快速准确的检测,准确率高达90%,可以在短时间内检测出食品中农药是否超标,减少了在人们不知情情况下食农药的危害,目前市场上以ELISA为主要农药检测试剂。在我国,蔬菜中残留农药最严重的是有机磷类和氨基甲酸酯类。为此,我国农业部特开发出适合我国农药检测的“蔬菜中农药残毒快速检测仪”,它拥有迅速,准确,简便,低成本等优点。天津市某公司开发出了一次性农药残留检测器,它可以对多种磷脂酸类农药进行定向检测。

3.3 兽药残留的检测技术分析

随着我国畜牧业的发展,使用兽药的范围不断增大,许多农场为了减少牲畜的发病率,提高饲料的利用率,更符合大众食物的喜好,在饲料里添加抗生素,目前我国兽药残留检测体系尚不完善,仍有些进出口商品因为兽药超标被扣留。为此提出了一些检测方法:克伦特罗(瘦肉精)检测方法即IPLC-紫外与电化学检测方法和CC-MS方法,其中,河南生物研究所应用单克隆抗体,研制出盐酸克伦特罗检测试剂盒和试纸条:氯霉素的检测方法,主要采用CC和IIPLC及色质联用的方法。

3.4 天然毒素的检测分析

一般用黄曲霉毒素检测,但用传统方法成本高,不易获得,准确率低,为此改用先进的AFB1检测,主要运用抗原转化,是当前国内外转化率最好的抗体,效果与美国sigma公司不相上下。

3.5 转基因食品的检测分析

目前,转基因食品是我国国内一项重要食品安全问题,许多人不信赖转基因食品的安全性,我国也就此研发了转基因食品检测器。检测方法主要有三种:酶聚链式反应(PCR),指纹图谱法,连接酶式反应。深圳某公司实时研发的PCR检测技术通过国家鉴定,标志着我国第一次自主完成转基因食品检测。

4 结语

食品安全是值得每个市民关注的问题,它关系着个人的身体健康,社会的进步,国家的发展。我国只有加强对食品基础性的研究,方能有助于我国在国际上的地位,适于当前国际新形势。希望对国家质检局在使用食品安全检测时有所帮助。

参考文献

[1] 王林.王晶 等.蔬菜中有机磷和氨基甲酸酯类农药残留量的快速检测方法研究[J].中国食品卫生杂志,2003(1):39-41.

[2] 徐恩斌.张忠兵.谢渭芬.乙酰胆碱酯酶的研究进展[J].国外医学、生理、病理科学与临床分册,2003(1):73-75.

[3] 王静.杜达安.高燕红.浅折克伦特罗的药理作用、检测和对食品安全的危害[J].华南预防医学,2002(1)57-58.

[4] 朱小红.现场快速检测在食品安全监督中的应用及展望[J].食品工业科技,2010(8)107-108.

收稿日期:2014-12-06

作者简介:刘欢(1995—)男,湖北咸宁人,武昌工学院,食品工程学院本科在读。

篇5:茶叶质量安全关键控制技术

茶叶质量安全事关广大人民群众的身体健康和茶产业的可持续发展,随着人民生活水平的快速提高和茶叶进口国绿色壁垒的日益森严,我们广大茶叶生产者必须更加重视茶叶的质量安全问题。为贯彻落实全省农产品质量安全年活动,进一步提升我省茶叶市场竞争力,在保证茶叶质量安全方面应重点抓好优势基地建设、茶园管理控制、茶厂优化改造、茶叶清洁化加工、茶叶质量可追溯、两端质量检测等六方面关键控制技术。

1、优势基地建设技术。茶叶优势生产基地的建设是保障茶叶鲜叶原料质量的最佳途径。在基地建设过程中,应根据当地实际,结合省级特色优势茶叶区域布局规划,有特色地开展优势茶叶基地建设,并以优势基地为依托,采取基地加农户的合作模式,加快规模化生产,提高组织化程度。基地做到“五统一”,即统一管理、统一施肥、统一用药、统一采摘、统一加工,确保茶叶质量稳定,形成茶叶质量优势。同时,在基地发展新茶园时应注意早、中、晚良种的合理搭配,以当地适宜品种为主,大力推广安吉白茶、龙井

43、乌牛早、迎霜等无性系良种,全面提高茶园基础素质,提升茶叶原料质量安全水平。

2、茶园管理控制技术。茶园肥培管理控制技术包括茶园耕作、施肥、治虫、修剪、灌溉、采摘等技术,其中茶园病虫害防治和肥培管理技术对茶叶质量安全影响最大。为此,茶园肥培管理和病虫害防治应按茶叶生产技术标准要求,严格茶园肥料、农药等投入品管理,完善茶园病虫害生态控制技术操作规范,加强病虫草害科学预测预报,重点做好茶园病虫害综合防治技术的推广应用,坚持以农业防治为基础,保护和利用天敌资源,积极开展生物防治,大力推广生物肥药及高效、低毒、低残留农药,严禁使用国家明令禁止在茶园使用农药,从2005年7月1日起,全县范围内禁止销售、使用甲胺磷(2002年7月1日已禁止销售)、呋喃丹(克百威)、氧化乐果、甲基对硫磷、对硫磷、久效磷、甲拌磷(3911)、五氯酚钠、杀虫脒、三氯杀螨醇、氰戊菊酯(包括各种异构体)等农药及其混配制剂,从生产源头把好茶叶质量安全关。

3、茶厂优化改造技术。目前部分茶厂加工设备陈旧、加工环境较差、卫生条件恶劣,存在着有害微生物和重金属污染隐患,已成为茶叶产业链中的薄弱环

节,严重影响茶叶品质和卫生安全,必须全面改造。茶厂优化改造应按照“新建一批、改造一批、淘汰一批”的思路,以《茶叶加工场所基本技术条件》省地方标准为依据,以茶叶产量或面积为基准,统一规划,淘汰部分无资源优势或布局不合理的小茶厂,重点改造和建设选址恰当,有一定生产规模和经营能力的加工厂。优化改造茶厂应分期分批更新厂房设备,完善配套设施,改善加工环境,消除卫生安全隐患,生产规模以年加工大宗茶30吨或承担300亩左右丰产茶园的加工任务为宜。

4、茶叶清洁化加工技术。茶叶加工与拼配过程是决定茶叶品质的关键环节,而茶叶清洁化加工技术是保证茶叶加工质量安全的有效手段。茶叶清洁化加工技术要求茶厂管理按企业法人和加工食品的要求实施行业登记与管理制度;茶叶加工按产品标准化、连续化生产工艺要求,力争做到茶叶加工不落地;茶厂加工设备定期进行技术改造和升级,不使用重金属含量高的机械;茶厂质量管理制度健全,产品质量实施全程监控;从业人员掌握茶叶加工工艺与操作技术,懂得茶叶加工卫生质量要求,具备茶叶加工所需的基本素质。

5、茶叶质量可追溯技术。茶叶质量可追溯指按照从生产到销售的每一个环节可相互追查的原则,建立茶叶生产、经营记录制度,实施标识管理,在包装上张贴茶叶原料信息标志,标志信息包括茶叶产地、采摘日期、加工时间、茶树品种、投入品登记、源头检测记录、加工企业、从业人员、成品茶检测记录、包装时间、经销网点等内容。目前IS09000(质量管理和质量保证体系)、IS014000(环境管理和环境保证体系)和HACCP(危害分析与关键控制点体系)认证,无公害茶、绿色食品茶和有机茶的国内外认证都要求申报企业建立茶叶质量可追溯制度。消费者可以通过信息码查到茶叶的生产过程、基地认证情况,甚至还可以查到具体生产责任人的姓名。

6、两端质量检测技术。茶叶两端质量检测技术包括茶叶原料质量端检测和成品茶质量端检测。茶叶原料质量检测重点是茶叶源头检测体系的建设,对农药经营单位和农药田间使用情况进行监督检查,从源头上控制茶叶农药残留,建立茶园农残监测点,推广茶叶农残速测技术,定期或不定期对农残项目进行检测。并做到鲜叶进厂分级验收,毛茶收购源头检测。成品茶产品质量检测要求茶厂必须配备茶叶农药残留和卫生质量检测设备,完善产品出厂检测体系建设,出口茶

篇6:食品安全关键技术

查评估指南》编制说明

一、工作简况 1.1 任务来源

根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。

为了落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,全国信息安全标准化技术委员会于2016年立项《信息安全技术 关键信息基础设施安全检查评估指南》国家标准,2016年7月,中央网信办网络安全协调局下达《<信息安全技术 关键信息基础设施安全检查评估指南>国家标准制定》委托任务书,委托中国互联网络信息中心开展该标准的研制工作,并将本项目标识为WG7 组重点标准。

《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所(更名为国家工业信息安全发展研究中心)等单位共同参与起草。1.2 主要工作过程

2017年1月至3月,《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所等单位共同参与讨论,讨论研究指南的编制,并形成标准讨论稿,向中央网信办领导汇报标准编制进展,并向全国信息安全标准化技术委员会提交项目申请。

2017年4月,标准通过全国信息安全标准化技术委员会WG7组会议讨论。2017年4月,本标准获得由全国信息安全标准化技术委员会立项。2017年4月,向中央网信办领导汇报标准进展工作,拟作为中央网信办布置关键信息基础设施安全检查工作的参考标准。

2016年5月,正式成立标准编制组,标准编制组由五家主要参与单位共同组成,集中讨论集中办公,讨论标准的框架、方法论、具体的内容等。

2016年5月25日,召开第一次专家会,地点在中央网信办,由项目组向中央网信办网络安全协调局杨春艳副局长、各相关处室负责同志及WG7专家进行了汇报,5位WG7专家对标准提出了修改意见。

2016年6-7月,标准编制组继续集中办公,集中讨论,并根据第一次专家会意见逐一进行修订,此外与其他安全厂商、科研单位进行交流,就本标准指标方法听取意见,并最终形成标准第二稿。

2016年7月18日,召开第二次WG7专家会,由项目组向专家汇报了标准项目进展,以及根据第一次专家会议的专家意见修订情况,5位WG7专家对标准提出了更进一步的修改意见,随后项目组召开标准讨论封闭会议,根据此次专家会意见对草案作了进一步修订,形成了第三稿。

2017年7月21日,参加WG7组会议,汇报了项目进展和标准修订情况,会议决议最终该标准可以进入征求意见阶段,并根据标准周答辩专家意见对标准草案进行部分修订,完善草案内容。

二、编制原则和主要内容 2.1 编制原则

根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。

关键信息基础设施安全检查评估指南是落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,定义了检测评估的主要内容,从而提升关 键信息基础设施的网络安全防护能力。

本标准提供了关键信息基础设施检查评估工作的方法、流程和内容,定义了关键信息基础设施检查评估所采用的方法,规定了关键信息基础设施检查评估工作准备、实施、总结各环节的流程要求,以及在检查评估具体要求和内容。

本标准适用于指导关键信息基础设施运营者、网络安全服务机构相关的人员开展关键信息基础设施检查评估相关工作。

本标准可用于:

1)关键信息基础设施运营单位自行开展安全检测评估工作参考。2)网络安全服务机构对关键信息基础设施实施检测评估工作参考。3)网络安全检测产品研发机构研发检查工具,创新安全应用参考。本标准适用对象是关键息基础设施运营单位负责信息安全工作的实施者和其他实施安全检测评估工作的相关人员。

2.2 主要内容

关键信息基础设施检查评估工作是依据国家有关法律与法规要求,参考国家和行业安全标准,针对关键信息基础设施安全要求,通过一定的方法和流程,对信息系统安全状况进行评估,最后给出检查评估对象的整体安全状况的报告。

检查评估工作由合规检查、技术检测和分析评估三个主要方法组成,每个方法包含若干内容和项目。

合规检查

合规检查是通过一定的手段验证检查评估对象是否遵从国家相关法律法规、政策标准、行业标准规定的强制要求,输出是否合规的结论,对不合规的具体项目进行说明,采取的方法包括现场资料核实、人员访谈、配置核查等形式。

技术检测

技术检测分为主动方式和被动方式,主动方式是采用专业安全工具,配合专业安全人员,选取合适的技术检测接入点,通过漏洞扫描、渗透测试、社会工程学等常用的安全测试手段,采取远程检测和现场检测相结合的方式,发现其安全 性和可能存在的风险隐患,也可参考其他安全检测资料和报告,对技术检测结果进行验证。

被动方式是辅助监测分析手段,通过选取合适的监测接入点,部署相应的监测工具,实时监测并分析检查评估对象的安全状况,发现其存在的安全漏洞、安全隐患。

两种技术检测方式最终输出技术检测结果。分析评估

分析评估是围绕关键信息基础设施承载业务特点,对关键信息基础设施的关键属性进行识别和分析,依据技术检测发现的安全隐患和问题,参考风险评估方法,对关键属性面临的风险进行风险分析,进而对关键信息基础设施的整体安全状况的评估。

标准充分考虑了当前已有的等级保护相关标准、风险评估标准、及其他行业安全标准,与正在制定的其他WG7系列标准一起,共同形成了支撑关键信息基础设施安全保障的标准体系。本标准与其他国内标准的关联性分析:

GB/T 22081-2016《信息安全技术信息系统等级保护基本要求》 是本标准引用的标准之一,本标准在编制之初就深刻理解网络安全法中“关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,”的要求,在合规检查的内容中重点强调了对等级保护制度落实情况的检查。

GB/T 20984-2007 信息安全技术 信息安全风险评估规范也是本标准引用的标准之一,本标准在第9节引入了风险评估的方法论,通过对关键信息基础设施的关键性分析,并根据合规检查和技术检测发现的问题进一步进行风险分析,最后根据风险分析的结果定性分析出整体安全状况的评价。

此外,正在制订的标准草案《信息安全技术关键信息基础设施网络安全保护要求》定义了关键信息基础设施,并对关键信息基础设施保护提出了具体的要求,而本标准中有专门的项是对改要求的验证,强调的是评估流程的标准化、评估内容标准化,以及评估结果的标准化。

此外,正在制定的标准草案《信息安全技术关键信息基础设施安全保障指 标体系》与该标准关联,该标准的输出评估结果可以用于标准的量化计算。

三、采用国际标准和国外先进标准的程度,以及与国际、国外同类标准水平的对比情况,或与测试的国外样品、样机的有关数据对比情况

编制组在标准编制过程中,专门分析了美国NIST的安全评估方法,参考我国已有相关信息安全标准,综合考虑制定了本标准。

四、重大分歧意见的处理经过和依据

本标准编制过程中未出现重大分歧。其他详见意见汇总处理表。

五、国家标准作为强制性国家标准或推荐性国家标准的建议

建议作为推荐性国家标准发布实施。

六、其他事项说明

本标准不涉及专利。

篇7:食品安全关键技术

编制说明

1.工作简况 1.1.任务来源

根据国家标准化管理委员会2017年下达的国家标准制修订计划,国家标准《信息安全技术 关键信息基础设施安全保障评价指标体系》由大唐电信科技产业集团(电信科学技术研究院)主办。

关键信息基础设正常运转,关系国家安全、经济发展、社会稳定,随着关键信息基础设施逐渐向网络化、泛在化、智能化发展,网络安全成为关键信息基础设施的重要目标。世界主要国家和地区高度重视,陆续出台了相关战略、规划、立法以及实施方案等,加大对关键信息基础设施的保护力度。近年来,随着我国网络强国战略的深化和实施,国家关键信息基础设施在国民经济和社会发展中的基础性、重要性、保障性、战略性地位日益突出,构建国家关键信息基础设施安全保障体系已迫在眉睫,是当前一项全局性、战略性任务。

2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。” 2016年8月12日,中央网络安全和信息化领导小组办公室、国家质量监督检验检疫总局、国家标准化管理委员会联合印发《关于加强国家网络安全标准化工作的若干意见》(中网办发文〔2016〕5号),要求“按照深化标准化工作改革方案要求,整合精简强制性标准,在国家关键信息基础设施保护、涉密网络等领域制定强制性国家标准。”2016年11月7日,全国人民代表大会常务委员会发布《中华人民共和国网络安全法》,明确指出“保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序”。2016年12月15日,国务院印发《“十三五”国家信息化规划》(国发〔2016〕73号),明确提出要构建关键信息基础设施安全保障体系。2016年12月27日,国家互联网信息办公室发布《国家网络空间安全战略》,要求“建立实施关键信息基础设施保护制度,从管理、技术、人才、资金等方面加大投入,依法综合施策,切实加强关键信息基础设施安全防护。”2017年7月10日,国家互联网信息办公室就《关键信息基础设施安全保护条例(征求意见稿)》公开征集意见。

目前国外主要国家对关键信息基础设施的保护起步较早,已出台关键信息基础设施的相关战略、规划、法律、标准、技术、监管等等一系列举措,大力加强关键信息基础设施安全建设,不断提升网络安全保障能力。对于我国而言,一方面,我国在引进外国先进技术、加快产业更新换代的同时,部分关键核心技术和设备受制于他国,存在系统受控、信息泄露发 1

现滞后等隐患,也给关键信息基础设施各领域带来许多安全隐患问题。另一方面,我国关键信息基础设施保护工作起步较晚、发展较慢,缺乏针对性、指导性的标准体系,无法适应新形势下的国际网络安全环境。本标准的制定主要为关键信息基础设施的政府管理部门提供态势判断和决策支持,为关键信息基础设施的管理部门及运营单位的信息安全管理工作提供支持和方法参考。1.2.编制目的

本标准主要解决关键信息基础设施网络安全的评价问题。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。1.3.主要工作过程 1、2014年,项目组完成网络安全保障评价指标体系阶段性研究报告。主要针对以下三个问题进行了深入研究:研究国外特别是美国、欧盟、联合国等国家、地区和国际组织在网络安全保障评价指标研究方面的资料,总结网络安全保障评价的相关方法、指标、规定和标准;研究新形势、新技术条件下我国网络安全保障工作面临的挑战,分析我国网络安全保障工作的新需求,对我国与网络安全保障评价有关的法规、制度、标准进行梳理和总结;在理论研究和实践调研的基础上,研究提出我国网络安全保障评价指标体系和评价方法。2、2014年12月-2015年6月,项目组赶赴电力、民航、电信、中国银行等相关行业(企业)进行调研。3、2015年1月-2015年7月,项目组根据项目要求开展了研讨会,针对调研结果中各行业在网络安全评价中的成功经验和出现的问题进行总结。4、2015年1月-2015年9月,项目组与关键信息设施保护等进行工作对接。5、2015年1月-2015年7月,项目组进行了广泛研讨,并咨询了专家意见:2015年1月,对研究提出的网络安全保障评价指标体系的初步框架,召开专家咨询会,听取了崔书昆、李守鹏等专家的意见;2015年6月,召开专家会,听取了中国电信基于大数据的网络安全态势评价工作的介绍;2015年7月,召开专家会听取了关于民航、电信、互联网领域安全指标体系的研究现状,与会专家对网络安全保障评价指标体系课题提出意见建议。6、2015年8月-2015年9月,与2015年网络安全检查工作、关键信息基础保护工作进行对接。7、2016年1月-2016年2月,与网络安全检查工作进行对接,采用指标体系对相关检查结果进行了统计测算,并撰写评价报告。8、2016年4月-2016年8月,针对指标体系在网络安全检查工作中的成功经验和出现的问题进行总结,进一步更新了指标体系。9、2016年9月-2017年2月,与关键信息设施检查办进行对接,对指标体系的实际应

用进行了深入讨论。10、2017年3月,项目组在草案初稿的基础上,召开行业专家会,形成草案修正稿。11、2017年4月,在全国信息安全标准化技术委员会2017年第一次工作组会议周上,项目组申请国家标准制定项目立项。12、2017年6月,“信息安全技术 关键信息基础设施安全保障指标体系”标准制定项目正式立项。13、2017年7月,项目组召开专家咨询会,听取了李守鹏、魏军、闵京华、韩正平、张立武等专家的意见。14、2017年7月,在全国信息安全标准化技术委员会WG7第二次全体会议上,项目组广泛听取专家意见,形成征求意见稿。1.4.承担单位

起草单位:大唐电信科技产业集团(电信科学技术研究院)

协作单位:国家信息中心、北京奇安信科技有限公司、北京国舜科技股份有限公司、北京匡恩网络科技有限责任公司、北京天融信科技有限公司等。

本部分主要起草人:韩晓露 吕欣 李阳 毕钰 郭晓萧等。2.编制原则和主要内容 2.1.编制原则

为保证所建立的“关键信息基础设施安全保障评价指标体系”有一个客观、统一的基础,在评价指标体系的设计及指标的选取过程中,主要遵循以下原则:

1、综合性原则

关键信息基础设施安全保障评价指标体系建设是通过从整体和全局上把握我国关键信息基础设施安全保障体系的建设效果、运行状况和整体态势,形成多维的、动态的、综合的关键信息基础设施安全保障评价指标体系。因此,标准设计的首要原则是综合性。

2、科学适用性原则

关键信息基础设施安全保障评价指标体系必须是在符合我国国情、充分认识关键信息基础设施安全保障评价指标体系的科学基础之上建立的。按照国家信息安全保障体系总目标的设计原则,把关键信息基础实施安全各构成要素作为一个有机整体来考虑。指标体系必须符合理论上的完备性、科学性和正确性,即指标概念必须具有明确完整的科学内涵。

适用性原则,就是指标体系应该能够在时空上覆盖我国关键信息基础设施安全保障评价的各个层面,满足系统在完整性和全面性方面的客观要求。尤其是必须考虑由于经济、地区等原因造成的各机构间发展状况的差异,尽量做到不对基础数据的收集工作造成困扰。这一原则的关键在于,最精简的指标体系全面反映关键信息基础设施安全保障的整体水平。

3、导向性原则

评价的目的不是单纯评出名次及优劣的程度,更重要的是引导和鼓励被评价对象向正确 的方向和目标发展,要引导我国关键信息基础设施安全的健康发展。

4、可操作性强原则

可操作性强直接关系到指标体系的落实与实施,包括数据的易获取性(具有一定的现实统计基础,所选的指标变量必须在现实生活中是可以测量得到的或可通过科学方法聚合生成的)、可靠性(通过规范数据的来源、标准等保证数据的可靠与可信)、易处理性(数据便于统计分析处理)以及结果的可用性(便于实际操作,能够服务于我国涉密信息系统安全评价的)等方面。

5、定性定量结合原则

在众多指标中,有些因素是反映最终效果的定性指标,有些是能够通过项目运行过程得到实际数据的定量指标。对于评价最终效果而言,指标体系中这两方面的因素都不可或缺。但为了使指标体系具有高度的操作性,必须在选取定性指标时,舍弃部分与实施效果关系不大的非关键因素,并且尽量将关键的定性指标融合到对权重分配的影响中去。该指标设计的定性定量结合原则就是将定性分析反映在权重上,定量分析反映在指标数据上。

6、可比性原则

可比性是衡量关键信息基础设施安全保障评价指标体系的实际效果的客观标准,是方案权威性的重要标志。关键信息基础设施安全保障评价指标应该既可以横向对比不同机构信息安全保障水平的差异、又能够纵向反映国家及各地区关键信息基础设施安全保障的历史进程和发展趋势。这一原则主要体现在对各级指标的定义、量化和加权等方面。2.2.主要内容

本标准概述了本标准各部分通用的基础性概念,给出了关键信息基础设施安全保障指标体系设计的指标框架和评价方法。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。本标准主要框架如下:

前言 引言 1 范围 规范性引用文件 3 术语和定义 4 指标体系 5 指标释义

附录A(规范性附录)指标测量过程 参考文献

本标准主要贡献如下:

1、明确了标准的目标读者及其可能感兴趣的内容

指出标准主要由三个相互关联的部分组成:第1部分包括1-3节,描述了本标准的范围和所使用的术语与定义,对关键信息基础设施、关键信息基础设施安全保障、关键信息基础设施安全保障评价等概念进行了阐释;第2部分为第4节,详细描述了关键信息基础设施安全保障指标体系的体系框架和指标;第3部分包括第5节和附录A,给出了关键信息基础设施安全保障指标体系各具体指标的衡量标准和量化方法,为体系的可操作性提供了保证。

2、给出了关键信息基础设施的概念

关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

《中华人民共和国网络安全法》规定:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

《国家网络空间安全战略》规定:国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括但不限于提供公共通信、广播电视传输等服务的基础信息网络,能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统等。

3、指出关键信息基础设施安全保障评价围绕三个维度进行

关键信息基础设施安全保障评价围绕三个维度进行,即建设情况、运行能力和安全态势,并依据关键信息基础设施安全保障对象和内容进行分析和分解,一级指标包括战略保障指标、管理保障指标、安全防护指标、安全监测指标、应急处置指标、信息对抗指标、威胁指标、隐患指标、事件指标。

4、给出了指标测量的一般过程

关键信息基础设施安全保障指标测量的一般过程描述了指标如何依据测量对象的相关属性设立基本测度,应用相应的测量方法得出测量值,并通过分析模型将测量值折算成指标值,最终应用于保障指标体系。关键信息基础设施安全保障指标评价测量过程通过定性或定量的方式将测量对象进行量化以实现评价测量对象的目的。3.其他事项说明

a.在关键信息基础设施安全保障指标指标的体系建设和测量过程方面,试图使所提出的指标体系与测量过程具有一定的通用性,以便于指标体系的推广和扩展;

b.考虑到指标设计方面应用的可扩展性,在体系建设和测量过程之中,指标体系可以根据实际评价对象的特性做出相应的指标调整,以完善指标体系并得出合理公正的评价。

《信息安全技术 关键信息基础设施安全保障指标体系》标准编写组

篇8:海事信息安全关键技术研究

在我国的海事管理体系中, 中央海事管理机构由交通部设置, 垂直管理20个直属海事机构;地方海事管理机构由省级人民政府设置并加以管理, 其中交通部直属的20个海事局分布在我国内河流域的主要干线和沿海重要港口, 覆盖大部分经济发达地区, 形成了一张水上交通“网络”, 履行着国家水上安全监督、防止船舶污染、船舶及海上设施检验、航海保障管理和行政执法的重要职能。

如果因为安全问题导致海事信息系统无法正常运行, 则海事人员将完全无法进行正常的工作, 将直接给海事工作带来巨大的负面影响。因此, 对海事信息系统安全问题进行研讨是十分及时和必要的。

1 海事信息系统中存在的安全问题

通过实地的调查研究, 尤其是在海事信息系统应用中发现的问题进行总结, 发现当前主要存在五方面的问题:

1.1海事网络安全域的划分和控制

很显然, 安全与开放是矛盾的, 这在海事信息系统的应用中也同样存在且显得尤为重要。海事信息系统中的信息涉及到国家秘密、国家安全, 因此它需要绝对的安全。但是同时海事信息系统现在很重要的发展方向, 一是要为社会提供行政监管的渠道, 二是要为社会提供公共服务, 如船公司、船员的咨询、投诉等等, 它同时又需要一定程度的开放。因此如何合理地划分安全域, 在这两者之间寻求一个平衡点就显得非常重要。如一些单位采用VPN的形式进行某些业务操作, 但是操作中的部分数据又想通过Web方式给公众浏览, 这时就存在在网络拓扑中Web应该摆在什么位置、业务数据中心库应该摆在什么位置、如何利用防火墙等网络安全设备合理划分这些域等等问题。

而同时前一阶段正是由于公开的信息中过分强调了“安全”这个问题, 弱化了“开放”, 导致了很多单位在海事信息系统的实际应用中发挥不了多大的正面作用, 甚至有负面作用的存在, 如制作了一个网页以后无人定期进行维护导致与实际内容有所偏差, 甚至有的是明显的错误等。

1.2内部监控、审核

海事信息系统与电子商务的不同点在很大程度上是体现在对公网的利用率上。就像前面提到的海事信息系统模型中的单位内部利用先进的网络信息技术实现办公自动化、管理信息化、监管科学化这一块, 就基本是利用VPN、光纤等技术实现的专网。抛开公网的庞大用户群体不谈, 内部人员是否对网络进行恶意的操作和是否具有一定程度的网络安全意识, 在很大程度上决定该单位网络本身的安全等级系数和防护能力。目前绝大部分单位都没有系统可以实时地对内部人员除个人隐私以外的各项具体操作进行监控和记录, 更不用谈对一些非法操作进行屏蔽和阻断了。

1.3海事信息系统的信任体系

海事信息系统要做到比较完善的安全保障体系, 第三方认证是必不可少的。只有通过一定级别的第三方认证, 才能说建立了一套完善的信任体系。

1.4数字签名 (签发)

在海事信息系统中, 要真正实行无纸化办公, 很重要的一点是实现电子公文的流转, 而在这之中, 数字签名 (签发) 问题又是重中之重。原因在于这是使公文有效的必要条件。一旦在这个环节上出了问题, 可能就会出现很多假文件、错文件, 严重的将直接影响单位的正常运作。但是, 从目前的情况看, 数字签名系统不但在实际操作中存在能不能接受的问题, 而且系统本身也都不是很完善。

1.5海事信息系统的灾难响应和应急处理

在2000年来临前夕时, 各个单位都对“千年虫”问题进行了全面准备, 当中很重要的一项就是灾难响应和应急处理措施。几年过去了, 这类的措施已经部分或全部失去了作用, 原因之一是部门在制定这些灾难响应和应急处理措施时, 目标都比较局限于“千年虫”问题。在计算机技术飞速发展的现在, 已经无法应付层出不穷的各类问题了。况且由于资金、设备、地域等因素的存在, 系统内的响应中心、支援网络和数据灾难备份的基础设施等方面都存在着很大的隐患, 一旦出现问题, 后果不可想象。很多单位在进行网络规划的时候, 根本就没有考虑到作为系统核心部分——数据库本身的安全问题, 完全依赖于整个网络的防护能力, 一旦网络的安全体系被穿破或者直接由内部人员利用内网用户的优势进行破坏, “数据”可以说无任何招架之力。

2 对策与建议

在现在这个开放的时代, 问题的出现本身就带有多样性的特点, 有效解决海事信息系统的安全问题刻不容缓, 但也绝不可能一蹴而就。

2.1网络防火墙技术

2.1.1 网络防火墙技术在海事系统网络安全体系中的应用

网络防火墙作为海事内部网络与外部公共网络之间的第一道屏障, 虽然从理论上看, 处于网络安全的最底层, 负责网络间的安全认证与传输, 但随着网络安全技术的整体发展和网络应用的不断变化, 现代防火墙技术已经逐步走向网络层之外的其他安全层次, 不仅要完成传统防火墙的过滤任务, 同时还能为各种网络应用提供相应的安全服务。

首先, 应该安装防火墙的位置是海事内部网络与外部Internet的接口处, 以阻挡来自外部网络的入侵;其次, 如果海事内部网络规模较大, 并且设置有虚拟局域网 (VLAN) , 则应该在各个VLAN之间设置防火墙;再次, 通过公网连接的海事局与各分支局之间也应该设置防火墙, 如果有条件, 还应该同时将海事局与各分支局组成海事虚拟专用网 (MSA-VPN) 。

2.1.2 网络防火墙的不足和改进措施

虽然防火墙是目前保护网络免遭袭击的有效手段, 但也有明显不足:无法防范通过防火墙以外的其他途径的攻击, 不能防止来自内部个人和不经心的用户们带来的威胁, 也不能完全防止传送已感染病毒的软件或文件, 以及无法防范数据驱动型的攻击。

因此, 首先应该在部门内部建立一整套行之有效的措施并落实各项安全保障制度, 如所有信息的定密制度 (为信息的公开提供可行性依据) 、网络区域的有限划分制度 (划分不同的网络区域, 针对不同的安全级别制定不同的安全策略, 采用不同的网络安全设备) 、完善的内部监控与审核制度、公钥 (私钥) 的管理体系、灾难响应及应急处理制度等等。 其次, 各级信息化管理部门则应根据各自的实际情况, 充分利用本地资源, 建立本单位的各类应急响应服务中心、支援网络和数据灾难备份系统。如果以上各项能够得到妥善的解决, 我们就可以建立起一套完善的立体海事信息系统安全保障体系。

2.2信息系统开发利用

信息系统开发利用是海事信息化建设的核心, 是深化信息化应用取得实效的关键。要达到“数字海事”这一目标, 就要进一步提高对信息化建设与应用紧迫性和战略性的认识, 从海事的全局和整体利益出发, 针对本部门、本单位的信息系统建设实际, 以科学性、实用性、可操作性为基础, 立足于服务社会、服务于大众, 杜绝“形象工程”。在推进信息化建设与应用的进程中, 要处理好建设、应用和互联互通的关系。加大投入, 解决软件开发、人员培训和与之配套的行政管理体制改革, 以适应行政管理信息化带来的新型管理模式要求。

3 结束语

21世纪人类步入信息社会后, 信息化这一发展的重要战略资源需要网络安全技术的有力保障, 才能形成发展的推动力。海事网络信息安全技术仍处于起步阶段, 仍有大量的工作需要我们去研究和探索, 随着海事系统各项业务工作的全面信息化, 势必对计算机网络的依赖性越来越强。我们海事系统网络的安全性、可靠性亟待提高, 以适应海事信息化的需求, 实现“数字海事”。

参考文献

[1]朱德龙.海事管理必须走信息化之路[C]∥2004年度海事管理学术交流会优秀论文集.武汉:中国航海学会内河海事监督专业委员会, 2004.

[2]刘功臣.用信息化促进海事管理的现代化[J].中国科技奖励, 2006 (2) :13-15.

[3]邓潘立.信息化建设托起海事发展之路[C]∥2006年度海事管理学术交流会优秀论文集.武汉:中国航海学会内河海事监督专业委员会, 2006.

上一篇:观最爱有感下一篇:父亲60岁生日祝福语