大数据的基础安全保障论文

时间:2023-01-11 04:06:28 作者:兹青 综合材料 收藏本文 下载本文

【导语】“兹青”通过精心收集,向本站投稿了10篇大数据的基础安全保障论文,今天小编在这给大家整理后的大数据的基础安全保障论文,我们一起来阅读吧!

篇1:大数据的基础安全保障论文

大数据的基础安全保障论文

目前,浙江省人力社保信息系统业务应用和数据存储正从分散部署逐步走向大集中,省级数据中心作为浙江省人力社保数据存储、网络传输和数据计算的中心,基础网络及安全建设,是提升网络性能和可靠性,确保网络信息安全的保障,对于数据中心充分利用设备资源,促进信息系统有效整合,信息资源共享共用也至关重要。

数据中心基础网络设计

网络是连接数据中心所有资源的唯一通用实体,构建坚实的网络基础设施将为数据中心业务运行、管理与运维提供保障。浙江省人力社保数据中心采用同城双数据中心架构,之间配置4台CWDM设备,用裸光纤通过CWDM链路复用技术实现IP网络和SAN网络的互联互通。每一对裸光纤复用出4路1GB链路用于IP网络连接,4路2GB链路用于SAN网络连接,并将两对裸光纤复用的光纤通道进行捆绑,以提高互联链路可靠性。数据中心按照分区、分层、分级、高可用的建设原则,用于提升系统平台和业务数据集中运营的抗风险能力。

分区建设:

良好的逻辑分区设计与安全域划分是数据中心网络的必备基础,根据业务系统的相关性、数据流的访问要求和系统安全控制的要求等,把数据中心基础网络分成内网区、外联区和互联网区,每个区有自己的核心交换、服务器、安全边界设备等,之间做好严格地逐级访问控制。

分层建设:

建立核心、汇聚、接人三层网络,形成完整的网络架构体系,为以后数据中心资源“池化”打好坚实的网络基础;两个数据中心各部署两台高性能的H3C 12508交换机构建网络核心层,实现各功能区域间的高速数据交换能力和突发流量适应能力;每一中心采用4台H3C 7506E交换机作为汇聚层,采用虚拟化技术以及跨设备的链路聚合技术,在保障冗余性的同时合理规避环路可能带来的影响,提供大密度GE/10GE端口实现与接入层互联,并部署各类安全、应用优化业务,如在交换机上集成防火墙、负载均衡板卡等;接入层采用H3C 5800系列,支持高密度千兆接入、万兆接入,支持堆叠,有较好扩展和上行双链路冗余能力。

分级建设:

在网络上实现三级的服务器应用访问架构,Web层、应用层和数据层之间通过交换网络的互连,层层的安全保护,形成结构清晰的易于部署的服务器接入架构。

高可用性建设:

双中心通过良好的整体规划设计,实现汇聚层、接入层和服务器接入的高可用性。具体来说汇聚交换设备之间采用VRRP,而安全、应用优化设备之间的VRRP,则旁挂到汇聚交换机上,尽量消除性能瓶颈。接入到汇聚层采用三角型接法,VLAN跨汇聚层交换机,链路冗余,故障收敛时间短,并采用IRF技术,实现分布式设备管理、分布式路由和跨设备链路聚合。服务器用两块甚至多网卡捆绑,采用多链路上行接入。另外,在设备及链路层面建设时考虑了以下因素:硬件设备冗余;物理链路冗余;二层路径冗余;三层路径冗余;快速故障检测技术;不间断转发技术。

数据中心网络安全体系设计

浙江省人力社保数据中心承载着浙江省人力社保核心业务系统和数据,同时与地税、公安、银行、医院等部门有业务交互和数据交换,因此数据中心的网络安全必须与业务系统实现融合,并且能够平滑的部署在网络中。浙江省人力社保数据中心的网络安全建设中的主要思想之一就是层次化的分级安全,把安全分成多个等级,划分不同的安全域,这与数据中心对安全的内在要求是相辅相成的。

数据中心在内网、外网、外联网等网络边界部署防火墙,用于对服务器访问的端口安全控制;在各个网络区域的访问接入处分别部署入侵防御系统,用来防御来自应用层的`攻击,实现对网络应用、网络基础设施和网络性能的全面保护;通过网闸确保内网与外网网络隔离,同时实现数据的安全交换;在内、外网分别部署网络防病毒系统,保护全网的服务器和用户终端;制定一系列的安全管理策略,包括访问控制策略、攻击抵御策略、渗透抵御策略、病毒控制策略、流量控制策略、风险管理策略、补丁管理策略等等。

具体来说,就是按照业务类型分为不同的逻辑区域,每个分区制定不同的安全策略和信任模型。从实际部署来看,又分为:边界访问控制、深度智能防御和智能安全管理。

边界控制是最基本的要求,用于控制各类用户对数据中心的访问。为此,在汇聚交换机上部署H3C SecBlade II万兆防火墙实现多业务集成,数据交互通过背板直接进行,具有高性能和高可靠的双重优势,避免交换机在线部署的性能瓶颈和单点故障;与防火墙旁挂部署方式相比,又具有配置策略简单、不改变数据转发路径、流量转发过程清晰、部署维护简单等渚多优点。

深度智能防御中,针对数据中心的各类DDoS攻击、木马、病毒入侵层出不穷,IPS部署在网络的关键路径上,通过对流经该关键路径上的网络数据流进行2到7层的深度分析,能精确、实时地识别并阻断或限制蠕虫、病毒、木马、DoS/DDoS、扫描、间谍软件、协议异常、网络钓鱼、P2P、IM、网游等网络攻击或网络滥用,从而可为客户网络提供三大保护功能:保护网络应用、保护网络基础设施、保护网络性能。

在智能安全管理领域,部署H3C SecCenter管理主流厂家的安全与网络产品、流量与攻击的实时监控、海量事件关联和威胁分析、安全审计分析与追踪溯源。数据中心除了大量的网络设备在运行外,更多是各类服务器、操作系统之间的业务交互,海量的告警、监控、SNMP、WMI等消息不断的在网络中传播,必须要对这些安全事件、网络事件、系统事件、应用事件进行统一的收集和管理,并通过智能化的分析把原始数据转换、筛选为智能安全的有效信息。

数据中心网络智能及虚拟化

配置F5、H3C SecBlade LB等网络链路和应用负载均衡设备,解决服务器任务调度和资源占用不均衡的状况,提高业务系统的整体性能。通过对各种应用进行识别和区分,并对服务器、防火墙进行健康检测和性能检测,采用自适应智能算法将各种网络及应用访问请求均衡分发至不同设备上,极大地提高了应用访问速度。另外,随着业务的持续发展、系统的更新升级、设备的不断增多,数据中心面临着资源分配与业务发展无法完美匹配的难题。在数据中心基础网络及安全建设中,采用虚拟化技术,将不同的业务隔离开来,彼此不能互访,从而保证业务的安全需求,也可将不同业务的资源隔离开来,从而保证业务对于数据中心资源的需求。具体来说,核心、汇聚交换机可采用虚拟化以及跨设备的链路聚合技术,防火墙可采用虚拟化功能集成或旁挂在汇聚交换机上,配合网络虚拟化完成数据中心资源的虚拟化等。

总结起来,浙江省人力社保数据中心基础网络建设具有以下特点:双中心三层网络架构,实现各功能区域间的高速数据转发;故障收敛时间短,系统运行可靠,业务持续性强;各区域问安全关系明确,各自安全实施,不会影响其它区域;根据不同区域和层次功能按需建设,业务部署灵活,可以非常方便的增加新业务区,而不改变原有的网络结构;网络结构清晰,便于日常运维和问题定位。这些为数据中心业务应用和数据存储提供了坚实的基础。

篇2:数据丢失防护保障数据安全论文

数据丢失防护保障数据安全论文

数据信息安全丢失事件的连续发生,企业不可能坐视不理。现在,数据丢失防护成为了企业保障数据安全的有效手段。

相关调查数据显示,68%的企业每年至少会发生6起敏感数据泄露事件,更有20%的企业每年发生敏感数据丢失的次数达到22起甚至更多,而每条数据丢失导致的损失接近200美元。对于数据丢失事件的持续发生,相信任何企业都不可能坐视不理。

Gartner在报告中指出,在全球金融危机的环境下,内容识别数据丢失防护市场仍呈现出了较高的市场增长率,市场持续增长的原因主要包括:可用的内容识别数据丢失防护技术逐渐成熟; 用户逐渐认识到数据丢失防护技术对于满足法规遵从要求的重要性。

国家信息中心信息安全研究与服务中心主任吴亚非认为,数据丢失防护已经成为企业整体安全策略的关键需求,同时也是企业实现内容识别的未来发展方向。“在当前开放的网络环境下,企业要依赖于高速带宽和移动计算环境进行各种业务交易,为了降低随之而来的各种风险,企业开始采用数据丢失防护技术。” 赛门铁克亚太区首席信息安全顾问林育民表示,“赛门铁克的数据丢失防护技术,能够帮助企业防止数据在信息生命周期的一点或多点丢失,包括通过网络传输时、存储保存时或在端点使用时。”

“事实上,对于企业来说,它们关注的并不是系统是不是遭到了入侵,而是在系统中存放的数据和信息有没有被盗取,有没有被篡改,或者说是不是已经被破坏掉了,这才是重点。” 林育民表示。以前,传统的信息安全防御主要是以对系统的安全防御为主,其实,整个系统中最重要、最核心的是数据信息。而数据丢失防护可以帮助企业保护这些核心数据:深入的内容检查; 跨端点、网络和存储系统自动保护敏感数据; 提供事件响应工作流程,利用员工实现纠错执行。

据林育民介绍,以网络和存储为中心的数据丢失防护能够帮助企业降低由于员工疏忽而破坏业务流程所导致的数据丢失风险,能够防止敏感信息借邮件或上传数据外泄、被复制到可移动设备上或从服务器上进行违规下载;端点数据丢失解决方案可以帮助企业识别笔记本电脑和台式机上的敏感信息,并对其拷入USB存储、刻盘和打印等加以拦截。林育民认为,能够提供完整的审计数据和自动化执行策略是数据丢失防护为用户带来的最大价值,比如完整记录外泄的数据与背景信息,或者将暴露在文件系统上的、包含敏感数据的旧有文件转移。

此外,数据丢失防护有一个容易被忽略的`好处,其能够通过加强人员素质来降低风险,而员工一直被认为是企业最有价值的组成。事实上,所有数据泄露都涉及到人员以及应当遵循的相关流程,或是在处理信息时没能遵循流程,这种事件的发生大多由于人员对于流程缺乏认识,或是仅仅按照未受到妥善保护的业务流程来操作。“为了保护企业内最重要的数据信息,就必须要做到技术、人员与流程的结合,并有效地实施数据丢失防护策略,以降低企业的潜在数据丢失风险。” 吴亚非也认为。

正是如此,对于以数据为中心的安全,这种全面集成的数据丢失防护解决方案已经成为信息安全的关键组成。以信息为中心的安全战略包括将坏的信息拒之门外,因此企业还需要更深入的防护战略,这就依赖于传统的安全解决方案,如反病毒软件、反垃圾邮件等。同时,以数据为中心的安全同样也要确保正确的信息存在企业内部,这就意味着能够随时随地地保护信息。为了实现这一点,数据丢失防护便是将以信息为中心的安全转化为现实的关键所在。

篇3:七种武器保障数据安全

随着信息化进程发展,各种信息化技术和系统的广泛应用,数据的数量成几何级增长,现阶段信息安全的重心,不再局限于系统本身的安全,而应该更多地关注数据的安全。数据安全不是一个新鲜的话题。从早期的防止DDOS攻击、木马、病毒、蠕虫入侵,从防火墙、入侵检测设备、网关等硬件设备的使用,到现在的加密软件的广泛使用,整个信息化过程中都伴随着数据安全的问题。在信息化水平已经很高的今天,有哪些技术手段可以防止数据流失呢?笔者经过大量市场调查研究,提供以下七种武器,足以保证您的数据安全。

第一种武器:透明加密软件

这里指的加密软件,不是网络上可以随意下载的那种免费的个人级加密软件。我们通常可以在各种软件下载网站,下载诸如文件夹加密超级大师、加密王之类的加密软件,这些软件只是“伪加密”,很容易被菜鸟级的计算机用户解除,而且经常发生文件被破坏无法恢复,非常不安全。

企业用户里的研发部门、设计部门等核心部门,每天产生大量的源代码、平面设计图、电路设计图、3D图、或者是音频视频文件,这些文件需要在产生、使用、存储和流转过程中进行加密处理。这就需要使用企业级“透明加密软件”。这种软件在国内已经相当成熟,以Smartsec软件等为代表。

Smartsec是针对内部信息泄密,对数据进行强制加密/解密的软件产品。该系统在不改变用户使用习惯、计算机文件格式和应用程序的情况下,采取“驱动级透明动态加解密技术”,对指定类型的文件进行实时、强制、透明的加解密。即在正常使用时,计算机内存中的文件是以受保护的明文形式存放,但硬盘上保存的数据却是加密状态。如果没有合法的使用身份、访问权限、正确的安全通道,所有加密文件都是以密文状态保存。所有通过非法途径获得的数据,都以乱码文件形式表现。

第二种武器:文档权限管理软件

对于个人级的用户,可以利用Windows Rights Management Services(权限管理服务,简称 RMS),以及Office版本中的信息权限管理(Information Rights Management,IRM)来防止用户利用转发、复制等手段滥用你发给他们的电子邮件消息和Office文档(主要是Word、Excel、PowerPoint)。国外企业通常所用的DRM(Data Rights Management)手段大抵如此。对企业级的用户来说,这种权限管理是相当业余的,而且最大的问题是,这种权限管理是没有对数据本身进行高强度的加密。采用这样的权限管理,做不到真正细粒度的权限划分,是一种非常粗放的管理手段,数据泄露是不可避免的。

对企业级用户来说,对文档的权限管理需要采用专业的权限管理系统。以亿赛通文档权限管理系统为例,这是针对企业用户可控、授权的电子文档安全共享管理系统。该系统采用“驱动级透明动态加解密技术”和实时权限回收技术,对通用类型的电子文档进行加密保护,且能对加密文档进行细分化的权限设置,确保机密信息在授权的应用环境中、指定时间内、进行指定操作,不同使用者对“同一文档”拥有“不同权限”。 通过对文档内容级的安全保护,实现机密信息分密级且分权限的内部安全共享机制。

第三种武器:文档外发管理系统

对那些经常需要把文档发送给合作伙伴或者是出差人员的企业来说,如果把文档发给外部单位之后,就放任不管,必然有造成重大机密泄露的风险。为了防范文档外发之后造成泄密的风险,采用文档外发管理系统是目前最有效的手段,

目前这种文档外发管理软件产品比较多。亿赛通文档外发管理系统是比较出色的一种。亿赛通文档外发管理系统是针对客户的重要信息或核心资料外发安全需求设计的一款外发安全管理解决方案。当客户要将重要文档外发给客户的出差人员、合作伙伴或客户时,应用文档外发管理程序打包生成外发文件发出。当外发文件打开时,需通过用户身份认证,方可阅读文件。同时,外发文件可以限定接收者的阅读次数和使用时间等细粒度权限,从而有效防止了客户重要信息被非法扩散。

第四种武器:磁盘全盘加密系统

在出差、旅行途中,我们的笔记本丢失,或者笔记本电脑在运输中、在家里或者停放的汽车里被盗,或者笔记本电脑在维修……这些情况下,如何保护笔记本电脑上的数据安全?

磁盘全盘加密系统对磁盘或分区上的数据进行动态加密和解密操作。在电脑关机的状态下,硬盘中存储的数据均被做了加密处理,没有用户本人输入密钥,他人无法获得硬盘上的加密数据,从而防止笔记本电脑数据泄露。这种系统已经相当成熟,在国内外普遍使用。如下表:

产品名称厂商国别HDD加密备注
ProtectDrive美国全球第七大安全公司Safenet
SafeBoot荷兰被McAfee并购
PointSec瑞典被CheckPoint并购
SecureDoc加拿大 
CompuSec新加坡 
DiskSec中国北京亿赛通——中国专业数据泄露防护(DLP)产品提供商

对中国国内用户来说,最理想的选择是采用DiskSec磁盘全盘加密系统。

第五种武器:移动设备管理系统

在单位内部,如果任由U盘、移动硬盘、软盘或者光盘等移动设备随意使用,很可能造成病毒感染和泛滥;移动存储设备一旦无意丢失,存储在里面的大量敏感数据很可能造成泄密;内部人员可能用移动设备将单位内部核心资料拷贝带走,造成单位核心数据暴露在竞争对手面……移动设备是数据安全最大的威胁之一,如何防范移动存储介质可能导致的危险?

针对移动设备的安全,应采用移动设备管理系统来保障。市面上类似的产品很多,在选择此类产品时,应该关注以下功能:1、注册机制。未经注册的移动存储介质不能在受管理的计算机系统中使用; 2、移动存储介质控制方法要多样化。对注册策略和信息,对未注册的移动存储介质等等;3、控制共享范围,4、要有审计记录,包括注册信息、使用信息和文件操作信息,并提供丰富的审计报告。

第六种武器:文档安全网关

通常,重要文档都存放在服务器上,采用集中管理的方式进行文档管理,那要防止客户端通过内网连接到服务器上下载机密文档,有什么办法可以解决这个问题吗?

目前有许多厂商都已推出网络存取控制(NAC—Network Access Control)机制,从网关器下手,避免员工利用软件规避由内穿透企业防火墙的,此种以过滤的方法,都有一个共通的不足之处,那就是必须透过特征来判断连结的流量是否有异,但是偏偏自由门、Tor等代理软件,种类过多,又更新快速,在防堵内部员工使用此类软件穿透防火墙时,总是有未逮之处,例如如果封包内容加密,或是新版本的代理软件出现,都很有可能无法侦测出。 而EIM产品虽然能够控管员工的上网行为,设立政策分类管理,并且有效的阻断联机,但当员工使用代理软件试图穿透其防范时,此类产品也会有特征更新的问题。整体来说,使用此类产品来防范员工穿透防火墙,还是有一定的减轻效果,但无法像从终端着手来得全面。

还有用户采用微软的AD群组原则管理。AD的群组原则控管确实能达到很大的功效。将终端计算机的管理权限收回,然后再进而设定相对应的管理政策。透过群组原则可以将终端计算机安装软件的权限关闭,就无法透过代理软件试图穿透防火墙,自然只能遵循企业的政策连网。但是这样的做法对于使用者来说会造成很大的不便,并不是所有的企业都能适用。

以上两种方法虽然有其可取之处,但是对于用户来讲,仍然是不安全的。最理想的解决办法,是采用文档安全网关。以亿赛通文档安全网关NetSec为例,NetSec由硬件和软件两大部分组成,其中硬件采用高性能的网络服务器,软件为亿赛通研发的文档安全网关软件。文档安全网关软件由“网络加速”、“访问控制”、“访问日志”和“动态加解密”四大模块组成。NetSec对所有上传到服务器的文档自动进行解密,对所有从服务器下载的文档自动进行加密。通过对文档进出服务器进行强制管理,能彻底保护服务器上的文档安全。

第七种武器:数据泄露防护(DLP)体系

对于大型企业,或者是政府、医院、学校等公共机构,内部网络产生的海量数据,采用单一的解决办法,已经无法保证安全。针对目前越演越烈的数据泄露,已经有完整的DLP解决方案。目前国外主流的DLP厂商Reconnex,(被McAfee收购),另外还有Verdasys、Vericept、Websense、RSA(被EMC收购)和 Symantec等。国内著名的DLP厂商有北京亿赛通。

采用DLP解决方案,通常要考虑从以下几个方面着手:

首先,要考虑单位内部的网络连接状况。如果内网与外网连接,则关注网络访问权限的设定、端口的设置等,采用基于网络的DLP解决方案,如果内网外网完全隔离,则选择基于主机的DLP解决方案,重点放在对终端数据产生、传输、转移、存储等操作进行监控、阻止的策略来进行数据泄露防护。

其次,对内部的核心数据进行分类,可采用等级保护的方法,对此类数据实现加密并有访问权限的策略设定。诸如源代码、产品设计图、财务信息、客户资料等核心数据和其他数据就应该定义为高等级保护,该类数据丢失的风险也为最高。

第三,明确设置策略和工作流程。采用等级保护之后,单位需要设计出相应的数据管理流程来对这些核心机密数据的动向、使用和访问行为进行严密监控。在数据被非法使用时候,可在第一时间内对异常行为做出反应,并有详细的日志审计制度,避免数据的泄露。

最后,采用制度加技术的双重保险,保护数据安全。通过安全意识教育,强化员工的风险意识,实际操作培训等使员工自觉遵守相关的策略。只有管理与技术相结合,才能做到真正的数据安全

篇4:设备基础数据的实施保障服务

1)基础数据维护

包括设备代码,位置编码,备件材料编码等主数据定义,以及位置与设备BOM分解结构,以及人员、组织结构定义、定置管理、责任区域划分等,是最基本的设备基础数据。

· 位置代码与BOM构成、设备代码与BOM构成、部件代码与BOM构成、资产编码、设备分类、测量点定义、备件分类、人员定义、专业、部门定义、区域划分等等。

· 标准数据:点检标准、检查计划、维护保养标准、定期维修计划、测量点定义、维修作业标准、维修技术标准。

· 技术资料:图纸、文档、手册等。

2)安全管理

· 安全计划可为某个特定的工作创建,也可以重复使用。

· 明确地将安全需求和程序与工作单相关联,能够满足规章的要求。

· 安全危害定义存在于工作场所的危害,并将预防性措施与这些危害关联,并将危害与更详细的信息连接。

· 跟踪多种设备和位置的危害。

· 多种预防措施可与一个危害相关联。

· 一旦输入危害和预防措施,就可方便的引用弹出清单。

· 跟踪多种设备和位置的危险物料。

· 定义隔离措施和标记措施。

· 为设备和位置定义标记号码,

· 为多种设备或位置定义安全计划。

3)人力资源管理

· 按照员工,工种或承包商分类储存信息,建立其人力档案和工作履历。

· 建立工种记录,包括正常的和加班的报酬标准。

· 一个工种代表一组工人。通常工种名称反映了这些人的工作类型,也可以代表技能范围。

· 将人员记录和工种记录联系起来,以便按工种组织人员。

· 用日历格式检查时间人员的使用情况,个人工作负荷汇总统计。

· 员工报告用于记录类型和总计工作小时。可计算当班工作人员的可用数量和时间。

· 在维护策略定义中,可以按总人数、工作组别、设备、区域、特定设备为分类,输入建议工作人员数目。进行资源配置的预定义。

· 按现有工作人员数目及预防性维护检查所需人数计算不足或有余的工作人员数目。按照月度或年度预防性维护计划结合现有人工能力,计算能力平衡估算。

4)特种设备管理

对于特种设备管理设立专门台帐,将设备打上标记,功能如下:

· 使用证登记

· 销号

· 报废

· 过户或出售

· 检验记录登记

· 检修履历显示

· 报表统计、等操作。

5)用户权限、固定资产、安全管理等维护。

篇5:如何保障业务连续性的数据安全

早在,本报就呼吁过现代企业需要关注BC(业务连续性)建设,事实上,BC作为业务安全的保护机制,业务连续性的数据安全

也是重中之重。

连续中的漏洞

根据国家信息中心数据修复中心三月底发布的《2006中国数据修复市场报告》,超过八成的大中型企业仅仅具有BC建设的雏形。更加让人遗憾的是,即便是系统雏形,仍然问题多多,其中90%的业务连续性失败出现在内部子系统上。

记者发现,在大部分建设了BC保护的企业中,用户的共同习惯是搭建核心系统双机热备。在备份机器的内部,无一例外都采用了RAID技术。但就是这个RAID,对很多企业的BC安全造成了灾难。

从原理上说,RAID就是一种把多块独立的硬盘按不同方式组合起来的一个硬盘组(逻辑硬盘),提供比单个硬盘更高的存储性能和数据冗余技术,既保证了存取数据的快捷方便和简单地管理客户端,也解决了存储海量数据的问题,同时提供了较高的容错性。它可以在不停机的情况下自动检测故障硬盘、替换硬盘,还可以扩充硬盘容量、重建故障硬盘上的数据。

企业使用RAID的目的,就是利用硬盘空间的冗余实现数据容错,确保数据的安全。然而,RAID并不是一劳永逸的方法,有时也会出错。如果处理不当,有时会丢失企业大量的业务数据。

比如企业最常用的RAID5,在一块硬盘发生故障后,RAID组从Online变为Degraded方式,I/O读写不受影响,直到故障盘恢复,

但是,如果Degraded状态下又有第二块盘故障,整个RAID组的数据将丢失。从《2006中国数据修复市场报告》披露的数字看,这个比率相当高,约占到BC失败的一半左右。

另一个BC失败的大头,就是意外事件影响。比如突然断电,或者重新配置RAID阵列,甚至用户的某些错误操作,都可能造成RAID硬盘阵列卡信息的丢失,从而导致数据的丢失。一旦出现类似情况,企业就会遭遇比较严重的数据安全风险。

国家信息中心数据修复中心负责人叶红在接受采访时表示,在企业BC系统发生安全故障的时候,为了最大程度地保护数据安全,必须进行应急响应,重新建立安全冗余机制。相对而言,对于丢失的业务数据,数据修复是比较理想的恢复手段。

杜绝BC安全隐患

《2006中国数据修复市场报告》中披露,常见的BC安全风险分为三类:硬盘阵列出错、信息系统故障、硬盘本身故障。

据悉,硬盘阵列出错的具体原因有阵列卡损坏、阵列卡电池电力耗尽、槽口控制芯片损坏等。虽然这类情况的数据恢复率相当高,但也有失败的案例。据专家介绍,当发生阵列卡损坏时,随意更换新的阵列卡极易造成硬盘ID号紊乱,导致数据风险。而系统故障主要是指系统崩溃时,一些用系统自带功能创建的硬盘阵列或者用第三方软件组建的硬盘阵列会发生数据丢失。此时,阵列日志和相关记录是相当重要的。

在硬盘故障方面,由于管理不善和服务器相对稳定的特性对管理者造成麻痹,发生超出允许数量坏硬盘的事故屡屡发生。一旦RAID阵列出现故障,硬件服务商只能给客户重新初始化或者重建,这样企业的数据安全将会无法挽回。

目前,由于一些企业对BC失败隐患的严重性认识不足,导致了一些不必要的安全事故。而在意外发生后,一些企业也没有相关规范可依。比如常见的RAID5事故,当硬盘损坏超过容错能力时,必须将损坏硬盘的镜像完全提取才能进行最终的恢复。

篇6:环境监测单位保障数据有效性探讨论文

环境监测单位保障数据有效性探讨论文

近几年,第三方检测机构发展迅速,只有保障其出具的数据有效,才能取得符合实际的环境监测资料,为改善环境提供数据支持。本文从数据分析、数据审核等方面展开探讨,以提高数据的有效性,从而提升检测机构的能力。

由于人们对环境质量及身体健康越来越重视,环境监测类行业空间广阔,新需求、新业务不断。再加上国家环保部出台了《关于推进环境监测服务社会化的指导意见》检测行业逐步从政府强制转向独立第三方模式,社会环境监测机构可提供面向政府、企业及个人的环境监测服务。诸多利好下,民营和外资在独立第三方优势明显,并在近年来得到了快速的发展。

据初步统计,截至8月,广东省拥有计量认证(CMA)资质的单位共有1 900多家,其中机动车尾气有400多家,建筑类有290多家,环境监测类位于第3位,共194家,交通、水利、地质类有135家,食品检测类有192家,另外还有卫生、疾控类等。

如何确保环境科学监测单位出具数据的科学准确有效,值得重视。按照《实验室资质认定评审准则》的技术要求,实验室应当对各要素人、机、料、法、环、测、样等实施严密有效的控制。这些技术要求环环相扣、互相支撑,只有对所有方面都进行监控,并进行分析与评价,才能确保体系有效运行,该文主要对保障数据有效性的相关措施进行探讨。

1 分析数据

为了保障分析数据的有效性,应该从人员、仪器、试剂、方法、环境、测试、样品几个方面着手。

1.1 人员

分析人员在整个监测过程中起着决定性的作用[1],监测人员能力素质的好坏,直接影响数据结果的有效性。分析人员必须是经过专业培训的、通过考核合格取得监测人员上岗证的人员。一般实验室对于样品分析的过程监督和质量控制做的很好,却忽视了对现场采样方面的监督。但是,现场监测人员采集的样品是否具有代表性是影响试验结果的关键。若采集的样品未按规范要求进行,那么后续的工作都是做的无用功。另外,要加强监测人员职业道德和社会责任感的教育,防止有些人员受到利益驱使,出具一些假报告。

1.2 仪器

监测分析必须借助各种仪器才能进行[1]。仪器需定期进行检定,在仪器2次检定之间、工作环境发生重大变化或者仪器的技术指标有微小变化时,均要进行核查,保证仪器正常运行。对于辅助性的仪器也要经过校正。对于一些大型精密仪器的'操作人员必须先培训经考核合格后再上岗,且使用者最好不要频繁换人。

1.3 试剂

试剂有市售原装的试剂和实验室配制的试剂。在监测分析中根据测试要求选用合适的试剂[1]。对于采购回来的试剂,应该进行验收,质量合格后方可使用。对于配制的试剂要注意保质期、保存方法和使用方法,避免给试验带来误差。

1.4 方法

分析方法是检测的核心[1]。为确保实验室的方法标准是现行有效的,实验室应每月定时进行标准查新,具体操作如下:每年1月的月初绘制表格,将本实验室通过计量认证的所有项目列在表中,标注标准名称、代号及年号,并将月份列于表中,每个月查新后就划勾。这种做法能有效预防由于个人或其他原因而引起标准查新的遗忘,同样也提高了管理的效率。另外,实验室还应该在评审前查新或以其他有效的方式书面确认标准、规范的现行有效。

1.5 环境

在室内分析过程中,温度、湿度、震动、卫生等环境方面的因素,对仪器稳定性的影响是非常大的。在现场采样过程中,天气为主要的影响因素。因此,一定要按照仪器的保养、运行要求及采样规范来做好保障工作[2]。

1.6 测试

在样品分析过程中,应按照规范的要求,采用空白样品、平行样、加标回收、标准物质、比对试验(人员比对、仪器比对)等方式做好日常的质量控制[3],并对结果进行评价。实验室在做好上述内部质量控制的同时,还应多注重实验室外控的工作,例如:参加实验室间的比对与中国实验室认可能力验证工作组的能力验证比对项目,来提升实验室的能力,通过权威机构的认可,保证出具的质量证明书的可信度[1]。

1.7 样品

采集的样品必须要有代表性。样品的采集、保存和运输必须按照相关规范进行,并尽快完成分析。采集样品的同时,按照比例采集现场平行、现场空白、运输空白和全过程空白,以保障数据的准确性。

2 数据的审核

在数据有效性审核方面,实验室主要注意以下3个方面:一是数据转移方面的审核;二是计算处理方面的审核;三是内容有误,查漏方面的审核。在数据转移方面,各实验员应细心的对照每个数据,防止写错、抄错、打错数据,在数据向上提交之前,每位实验员要再次核对所有数据。实验室负责人或监督人员应不定时抽查数据,并进行核查。在数据计算处理方面,实验员应弄清实验原理与计算公式的含义,原则上各实验员要至少进行2次计算(可以电脑计算1次、计算器计算1次),监督员进行日常的监督,数据审核人员也要进行审查。在数据提交前,每个实验员要对自己提交的数据进行合理性与逻辑性分析,例如总氮、氨氮与亚硝酸盐氮,化学需氧量与生化需氧量之间有一定的关系等,还要根据行业的特点、采样点的地理环境等相关因素进行综合分析,确保数据的有效性。另外,实验员应对数据的整体性进行初次审查,防止内容有误或有漏。

3 上级管理部门加强监督

由于第三方检测机构发展迅速,势必会造成各机构的能力参差不齐,这就要求上级管理部门要严格把好“入门关”,并要加强日常的监督与管理,防止数据弄虚造假,以保障检测机构的整体水平。

4 结语

环境监测数据质量是环境监测生命线[4],数据科学准确有效,才能充分发挥环境监测的保障作用[5]。环境监测单位应该以服务社会、提高环境质量为目标,提升自己的监测能力,为改善环境质量不断进步[6]。

篇7:保障安全生产的基础的演讲稿

保障安全生产的基础的演讲稿

生产要安全,保障有两条:一是物的安全,即生产的一切生产装置、设备等组成的生产系统要正常运行;二是人的安全,即管理生产、操作装备、设备的人员要满足安全生产所需要的专业知识、操作技能和防范事故的.技能。

因此,安全投入是保障安全生产的重要基础。

安全投入,不仅包括在安全阀、压力表、液位计、烟气监测报警仪、毒气监测报警仪、自搭联锁、PCC、DCS、FCS等方面物的投入,还包括让管理人员,操作人员要具备良好的安全意识,丰富的专业知识和过硬的操作技能的人的投入。只有安全投入到位,生产经营单位才能真正提高本质安全的可靠度,才能真正打牢安全生产基础。

安全投入到位,安全生产就会打牢根基,得到保障,并能为企业直接、间接地创造明显的经济效益;直接经济效益,即预防和减少事故,减少人员伤亡和事故的经济损失;间接经济效益,即保障生产经营顺利运行所创造的效益。

从表面上看,经济效益与安全生产无 关,而实质上,正是因为有了安全作保障,才让生产劳动行为顺利达到目的,并最终创造了企业的经济效益。

安全投入创造的效益具有不确定性、直接性、间接性、滞后性、隐形性、多效性、长效性、难以量化性、偶尔失真性、风险差异性等10个特性。对企业具有奠定安全生产物质基础,增加企业的经济效益,提高企业的市场竞争力,激发员工的创造力的促进发展功能。

安全投入必须讲究科学。既不能只重视物的投入,而忽视人的投入,也不能只重视正式员工的投入,而轻视临时员工的投入,即不能投入不足,也不能投入过度。要用科学的态度,通过安全评价,事故比较,设备分析等做出科学的投入决策,并及时调整,保持一个合理的投入度。安全投入过低,就不能保障安全生产,企业就不能健康发展;投入过度,安全虽然得到了保障,但是,大量的人力、物力、财力的浪费或者低效,也同样不会让企业健康发展。

安全生产,不仅是成本,更是效益。

篇8:开放政务数据保障公众数据权论文

开放政务数据保障公众数据权论文

今年5月,上海政务数据资源正式面向社会开放,“上海政府数据服务网”作为开放统一入口,将提供数据查询、浏览、下载等功能。这次开放的市级政府部门数量增加到28个,涵盖地理位置、道路交通、公共服务、经济统计等11个领域。

与此同时,北京也在加紧开展政务数据的开放工作。根据北京市信息资源管理中心总工程师穆勇介绍,北京市经信委从5月起便组织开展了“北京市政务数据资源网”建设工作,截至目前,网站已发布的数据包括36个政府部门的272类,共计约36万条原始数据资源,以及部分领域的政策文件。网站提供原始数据下载、带有地理坐标信息的空间数据下载和在线调用API三种服务形式。用户通过互联网登录该网站并注册后,即可查询下载数据、在线调用API开发服务。

提高政府透明度?不仅如此!

政务数据是国家信息安全基础的重要组成部分,随着时代的发展,社会各界对于数据信息的共享也提出了新的要求。但是,往往由于获得不了这些关键数据资源或者获取成本过高等原因难以开发出相关的信息服务产品,制约了企业的发展。政府掌握这些核心资源,却因资金、技术、人员等方面的原因,没有很好的开发利用,造成资源浪费。所以,政府应该顺应发展的需求,积极收集整合各类信息,面向社会开放。

放眼全球,一股保障公众“数据权”的浪潮正汹涌而来。从目前全球参与开放数据运动的国家来看,既包括美国、英国、法国、奥地利、西班牙等发达国家,也包括印度、巴西、阿根廷、加纳、肯尼亚等发展中国家。国际组织欧盟、经合组织、联合国、世界银行也加入了开放数据运动中,建立了数据开放站。

政府信息公开只是为了提高政府运行的透明度,而政务数据开放的意义远不如此。举个例子,美国于1983年将原本用于军事的卫星定位系统GPS向公众开放使用,并进一步取消了对民用GPS精度的限制,这带动了包括汽车导航、物流和精准农耕等一系列产业的兴起,创造了大量就业。据称,美国国内超过300万的就业岗位是依赖于GPS的。而一个国家的政务数据无论从广度和深度还是数据规模都远超GPS,如果能够完全开放,其经济价值和社会价值都是无法估量的。

通过提高政务数据的传播和利用效率提高社会运行效率是开放政务数据的首要目的。政务数据放在各个政府部门是死的,而开放给社会,那它就是活的。社会治安曾一度是纽约市最为棘手的问题,每年要花费大笔的财政经费在警察和警务装备上。而随着详尽犯罪记录数据的开放,一些企业不仅开发出了提示公众避免进入犯罪高发区域和提高警惕的APP应用以降低犯罪发生的概率;而且还能将犯罪记录信息和动态交通数据结合起来,起到指导调配警力的作用。

对于企业来说,政府数据则意味着新的商业机会和运营成本的降低。九州联宇是一家致力于实时交通信息服务及其整体解决方案的小公司,可以给市民提供公交车到站信息查询服务。该公司基于微信公众平台开发的两款服务产品――“交通英雄”和”上下班路况”小有名气,其中附近交通执法”查询功能便是基于北京市政务数据资源网提供的“交通执法机构”数据增加对。该公司创始人表示,北京政务数据的开放让他们不需要每种数据都向地图企业购买了,这每年为公司节省数百万元的运营费用,省下的费用又可以用于新业务应用的创新。

法规先行

政务数据资源开放是指向社会开放政务部门在依法行政过程中采集或委托公共企事业单位使用财政资金采集的具有经济和社会价值的数据资源,包括原始数据及其加工后的相关数据,是政府信息公开的拓展和深化。其核心目的是更好地满足公众的需求,通过政府数据的免费使用来带动创新,创造出一些有助于大众更好地适应现代生活的实用工具和产品。

穆勇认为,政务数据开放应该遵循4个原则:价值导向原则,开放的政务数据资源应当是社会、企业需求的具有经济和社会价值的数据;质量保证原装,开放的政务数据资源应当完整、准确、连续,并能及时更新,数据格式便于计算机读取;责权利统一原则,各部门对开放的政务数据资源承担责任,依法明确数据可开放的范围和条件,并依法享有相应的权利;安全管理原则,各部门应当加强政务数据资源开放的审核工作,严禁开放涉及国家秘密、个人隐私和商业秘密的政务数据资源。

北京正是基于以上原则来开展相关工作的.。北京要求开放的数据资源通过“北京政务数据资源网”统一发布,各部门原则上不再单独建设政务数据资源网站。但各区县可根据自身情况在“数据资源网”开设区县频道,也可自建网站,并与市统一平台链接。北京市经信委会统一调研企业、公众对政务数据资源的需求,并反馈给相关部门和区县,相关部门和区县应当及时回应社会对数据资源的正当需求,对于可以开放的数据要尽快明确数据资源开放的具体内容和计划,适时向社会公布,对于不能开放的数据要做好解释说明工作。

目前来看,政务数据开放的形式主要有3种,最主要的是建立政务数据资源开放统一发布平台,这也是各国通行做法,比如上海和北京的政务数据资源网站。而政务数据开放的鼻祖美国今年初对政务数据站进行了全面改版,据最新统计,美国政府数据网站上共开放了88137个数据集、349个应用程序、140个移动应用,参与的部门达到175个。除了在国家数据站上整合部分州、地方政府的数据集外,美国还有40个州、44个县市建立了单独的数据站。

此外,建立政务数据资源开放专用接口也是当前比较流行的一种方式,尤其是对于有数据开放个性化需求的企业,在评估其数据处理能力和安全条件后,可与统一发布平台建立政务数据资源开放专用接口。还有一种形式是开发工具与数据加工模型,这种形式从技术上要求较高。

顺应全球的潮流,我国也在加紧政务数据的开放工作,但是相关法律法规的缺失严重阻碍了相关工作的推进。“政务数据开放是大势所趋,但是相关工作面临很多困难,而相关法律法规缺失是所有问题的症结所在。” 电子政务专家、青岛市电子政务和信息资源管理办公室信息资源管理处处长王朝静表示,“法律法规的缺失直接导致政府各部门责任和义务的不明确,哪些数据必须公开?哪些数据可以公开?公开到什么程度?出了事故如何定责?如果这些没有标准、没有制度,会大大削弱各部门的工作积极性,从而直接导致数据的数量和质量都差强人意,更新速度更是无法满足市场的需求。因此,政务数据开放政策法规必须先行,在此基础之上再建立数据反馈机制以及评估监督机制,将相关工作纳入业绩考核指标,从而保证开放数据的数量、质量和价值。”

篇9:加强档案信息安全保障论文

加强档案信息安全保障论文

加强档案信息安全保障论文【1】

[摘要]随着信息技术的迅猛发展以及信息技术在档案管理中的广泛应用,电子政务和电子商务的快速推进,档案信息管理手段信息化、网络化有了明显提高,档案信息载体呈现多样化,电子档案的数量正在迅速增长;但是,档案信息安全保护的难度也在不断加大,档案信息安全问题日益凸出。

本文就谈谈如何加强档案信息的安全保障。

[关键词]档案信息;安全;保障

档案信息安全保障体系建设是推动档案管理机制创新,提升档案管理水平的重要途径之一。

必须以档案信息安全保障理论为指导,综合技术、管理、人员等方面,建立动态调整的、独立的、开放的安全保障体系,保证档案终生安全。

1.档案信息安全思想保障

1.1树立和坚持全面的、科学的、发展的档案信息安全观,是档案信息安全的思想基础。

科学的档案信息安全观是对档案信息安全主体、档案信息安全内容、记录方式和记录载体三位一体的安全观。

1.2在新形势下,档案管理部门要坚持“纵深防御、综合治理、等级保护、促进发展”的思想方针。

信息时代的“防”已经扩展到纵深的防御;“治”是一种综合策略、管理和技术。

突出重点,实行档案信息等级保护对推动我国档案信息安全建设具有重要意义。

2档案信息安全技术保障

2.1档案库房时存放、保护档案实体的最基本的空间物质条件。

为确保建设安全的现代档案馆,要以安全性味核心,并兼顾先进性、合理性和全面性。

在档案信息安全网络化建设中,建立档案信息安全网络信任体系。

2.2建立完善的档案资料目录安全体系,味网络服务提供有力的依据。

规范目录安全系统,加大编演工作力度,编制适用、学科、规范的专题目录和分类目录。

2.3加快档案信息安全技术成果的应用、推广和转化。

在引进、消化和吸收相关领域科学技术成果的同时,坚持创新,保障档案信息安全的核心技术和关键设备。

3.档案信息安全人才保障

3.1档案信息安全建设中,人才的教育和培养是关键要素之一。

人是档案信息安全的最大护卫者,也是档案信息安全问题的制造者。

档案信息化的推进和档案事业的发展,对档案人员的素质要求越来越高,开展好档案信息安全,必须注重人才的培养和教育。

3.2增强档案信息安全意识是档案信息安全事故预防与控制的一个重要手段。

通过学习教育、媒体宣传、政策导向等形式和途径,在深入持久的宣传教育、工作环境、档案信息安全法规贯彻中,培养和强化档案信息安全。

4.档案信息安全法制保障

档案信息安全安全保障是档案信息安全保障体系建设的重要方面。

我国《档案法》及其实施办法的实行,有力推动了档案信息安全保障工作。

档案信息安全法制基本原则是适用于我国社会主义市场经济条件下,按照社会主义市场经济规律调整档案社会关系,档案信息安全立法、档案信息安全执法等活动中的基本准则。

在档案信息安全法制建设中,要遵循民主参与原则、公正平等原则、奖励惩罚原则、安全保护原则、全面协调原则和创新发展原则。

档案信息安全保障法规对于规范档案信息主体的活动、协调和解决各种矛盾、保障档案信息资源的安全等有重要作用,具有保护档案信息客体、具有知识性和财产性,体现高新技术和法规规范渊源的广泛性的特征。

我国档案信息安全立法层次为国家法律、行政法规、地方性法规、规章和规范性文件五个层次。

按照不同的标准,档案信息安全保障法规体系框架由不同的部分构成。

在法规制度中,注意规范和可操作性、系统性和兼容性、管理与发展并重、重点突出稳步推进等反面,要注意吸收和借鉴国内外信息安全法规建设经验,及时清理和修订现有法规规章,适时制定档案信息安全保障法等新法规。

以往档案违法行为直观,容易察觉,手段和方法比较简单。

但在信息时代,档案信息违法、犯罪行为不仅具有常规的违法行为的特点,还呈现出人员的智能性、方法的隐蔽性、手段的多样性、后果的严重性和行为的复杂性等许多新的特点。

为此,档案部门应根据新时期的档案违法行为的`心特点,不断进行新的研究和探索,在建立全面、有效的、结构严谨的档案信息安全法规体系的基础上,好药加大档案行政执法力度。

首先,进一步加强档案行政执法主体建设,切实贯彻落实国务院《关于全面推进依法行政的决定》、《全面推进依法行政实施纲要》和《关于推进行政执法责任制的若干意见》等行政执法的法规政策,逐步建立健全档案行政执法目标责任制,规范行政执法行为,通知执法标准,深入基层,加大档案违法案件的发现和查处力度,不断提高档案行政执法水平。

其次,加大档案信息安全普法宣传力度,从公民普法教育入手,宣传相关档案信息安全法律、法规,强化社会各级领导、档案人员以及相关人员的档案信息安全保障意识。

第三,重视档案信息安全的法律专家、档案执法人才队伍建设,特别是提高档案执法人员的信息素质和法律素质,为做好档案信息安全保障工作,培养高素质的复合型人才。

第四,由于保障档案信息安全是一项国际性和社会性的复杂而艰巨的工程,为此,档案行政管理部门要密切与国内外档案部门和法制部门以及其他相关部门的沟通合作,共同抵制和严惩档案违法犯罪活动,使档案信息安全保障工作有一个良好的社会环境。

如何保障档案信息安全【2】

摘 要:档案安全保护是档案永续利用的前提,档案安全关系着档案的存亡,保证档案安全是档案管理人员的第一要责。

在计算机网络技术和数字信息传播的新时期,档案安全形势依然严峻,必须牢固树立安全第一的原则,采用先进的档案安全管理措施,切实保障档案实体安全和档案信息安全,构建安全和谐的档案安全体系。

关键词:档案信息;安全;管理

1 档案信息安全工作的必要性

档案不同于一般信息,它记录着党和国家事务活动的历史过程。

档案中有相当部分涉及国家机密,关系国家安全,包含国家政治、经济、科技、军事、文化等方面的敏感信息,具有较强的保密性和利用限制性。

这些信息被非法利用,将威胁到国家安全,损害公众的利益,危及社会稳定。

档案信息特有的原始性和凭证作用的不可替代性,也决定了对其在数字环境中存储传输的可靠性要求高于其他信息,如何提高档案信息的安全性,成为档案管理信息化时代必须面对的问题。

2 影响档案信息安全的几种因素

2.1 物理安全

防止环境因素对档案实体的损害。

这里的环境因素不仅包括温度、湿度、灰尘等气候、空气条件,还包括霉菌、驻虫、鼠类等生物条件。

环境因素是关系到档案实体能否长期安全保存的重要条件,不同环境因素对档案实体安全保存的影响各不相同,此外还有磁场、紫外线等对特殊档案载体的损害,如作用在磁带上的磁场,如果其强度大于磁带磁性材料的矫顽力,就会改变磁带磁性材料的磁性,产生退磁现象。

2.2 数字档案信息安全

数字档案信息依附的软硬件网络环境存在先天不足和技术方面的风险。

篇10:护航数据安全信息管理论文

护航数据安全信息管理论文

这是一个数据爆炸的时代,也被称为“大数据时代”,IDC的统计显示,20XX——20xx年间全球数据复合年增长率将达49.8%,到20XX年,全球数据量预计将增长44倍,达到35.2ZB(1ZB=10亿TB)。大量数据的产生对于数据的存储提出了更高的需求,需要投资更多的数据中心和存储设备,还需要提升存储设备利用率并进行重复数据删除,从而降低数据存储成本,提升管理效率。

在数据爆炸的同时,我们也面临着更严重的安全威胁。赛门铁克提供的数据显示,为应对恶意代码,20XX年公司共创建了160万个恶意代码签名特征,20XX年创建了290万个,而20XX年创建的数量达到前27年之和,恶意代码增长之快令人瞠目。除了量的变化外,安全威胁的目的性也越来越强,骇客们制造安全威胁从最初的技术能力炫耀,发展到今天为谋取经济利益而盗取、攻击和破坏企业和公共服务机构网站和设施,这些都对企业和公共服务机构的数据安全保护提出了新的要求。

作为一家提供信息安全、存储和管理全方位产品、技术和服务的公司,赛门铁克于5月20日在中国澳门举行的2011大中国区合作伙伴大会上,介绍了应对新的数据安全和存储状况推出的全新产品、方案和服务,以及增强版赛门铁克合作伙伴计划,以更好地服务于大中国区用户,开拓大中国区市场。本报总编辑许传朝借此与赛门铁克高级副总裁、亚太及日本区总裁郭尊华进行了深入交流。

把握IT大趋势

许传朝:今天的IT技术和应用环境发生了很大的变化,您认为目前IT技术和应用环境主要有哪些趋势;这些趋势对于数据安全和存储市场会有怎样的影响;对赛门铁克这样的数据存储、管理和安全公司来说,意味着怎样的机会和挑战?

郭尊华:今天的IT领域主要有五大趋势值得关注,这也将对数据安全和存储市场产生影响。第一个趋势是数据的爆炸性增长,同时我们也关注到IT预算和投资没有相对应地提高,客户考虑的问题是如何用更少的资源去做更多的事情;第二个趋势是安全威胁的改变,无论从量到质都发生了很大的变化;第三个趋势是虚拟化,虚拟化已经走过了初期阶段,现在是考虑如何把更关键的应用放在虚拟化环境里,虚拟化如果处理得不好,存储的需求会继续提高,同时虚拟环境的应用跟实体环境应用息息相关,但越来越难以察觉和监测,需要考虑怎样使其简单化、自动化,这是赛门铁克所能够提供的;第四个趋势是移动终端、IT消费化和SNS对企业安全带来了全新的考验。目前移动设备的普及率已经远远超过了PC,笔记本电脑的销量早已经超过了台式PC,中国手机普及率为61%、日本为92%、美国为98%、印度为62%。iPad上市一个月的销量就突破100万台,这些移动设备的使用会产生大量的数据,但同时有40%的设备没有设置密码等保护措施,而每一周仅在全球的机场就有1.2万台笔记本电脑丢失,这都是潜在的数据安全威胁。随着类似于iPhone和iPad这些消费类移动设备进入企业应用,企业在利用这些设备提高生产力的同时,也必须要保护企业数据中心的数据完整性、网络的完整性和数据安全,企业对信息安全的要求越来越高,所以赛门铁克必须兼顾到信息安全;第五大趋势是云计算,云计算带来了很多好处,但很多企业担心云计算带来的信息安全问题。以上五大趋势需要IT技术、系统和服务都进行相应的变化。

许传朝:赛门铁克近几年通过收购使自己的能力逐渐扩张,业务越来越全面,然而,将服务做好、做深则需要业务更专注、更专业,在专注、专业与业务越来越宽泛之间有没有矛盾,如何平衡?

郭尊华:对赛门铁克的挑战,关键是怎样有效利用不同的产品,组成好的解决方案给客户。很多公司对客户都进行三角形划分,我们最擅长大企业,像中石油、中移动;其次是中型企业,还有一些小型企业,对不同类型的企业赛门铁克有不同的产品组合和解决方案,例如赛门铁克端点安全产品(SEP)、备份产品Backup Exec、存储备份产品NetBackup。我们希望不同的业务团队、不同的渠道和合作伙伴专注于某一组产品,最终实现差异化经营。

建立全新的客户生态

许传朝:面对新的IT趋势,赛门铁克正在改变传统的客户生态关系,不再是简单的甲方、乙方关系,而是非常深度的合作关系,与合作伙伴也不再是简单依靠体制,可能需要非常密切的合作,赛门铁克有怎样的体系来维护这种全新的生态关系?

郭尊华:赛门铁克与客户、合作伙伴所追求的是建立一个长期的建设性合作伙伴关系,合作伙伴首先会考虑赛门铁克有没有全世界一流、该领域一流、最全面的解决方案,而不是一个单点解决方案或单点产品。客户要看到最好的技术,看到解决方案有能力符合今天的一些要求,但同时也会考虑赛门铁克财务状态如何、公司的创新力有没有问题。赛门铁克以13%左右的收入比重投资在研究和开发上,财务非常健康,有足够的能力继续收购,将产品线扩大。还有,赛门铁克在中国建立了合资公司,也建立了研究开发中心、安全响应中心;服务技术资源部在中国成立资源中心,让产品和服务适合中国,而且赛门铁克在中国的业务也保持着非常健康的增长。

许传朝:赛门铁克已经在国内建立了两个技术研发中心,技术研发在立足国内用户需求的情况下,如何与全球联动,如何提供最新的技术更好地适合中国?

郭尊华:赛门铁克在国内的两个技术研发中心的确要同时兼顾国内需求和最新技术趋势。一方面要做符合中国需求的产品研发;另一方面配合美国总部参与全球研发,全球所有研发中心是紧密联动的,牵一发而动全身。所以,国内的两个技术研发中心所做的事情一方面要符合中国的.要求,一方面必须兼顾世界各地的需求和技术趋势。

许传朝:目前,中国企业不缺资金、不缺技术,但缺乏管理和运营经验,赛门铁克有没有计划将优秀、成功的管理和运营经验传授给国内企业?

郭尊华:赛门铁克愿意并一直在与所有合作伙伴分享经验,渠道大会就是分享经验的一种方式,我们推出了面向合作伙伴的专业认证,这也是一种分享。我们不但在市场推广的时候要让合作伙伴更专业、更专注,也会与合作伙伴分享我们的管理理念,管理理念实质上是制定策略,策略本身是选择,选择做什么选择不做什么。

中国市场值得期待

许传朝:从公布的财报看,赛门铁克的整体业绩不错,您领导的亚太和日本市场尤其是中国市场的发展状况如何?

郭尊华:赛门铁克公司目前的状况非常健康,不久前公布的公司业绩全面超过了华尔街分析师预期。而我们在亚太及日本地区方面,基于经济环境好转,客户对赛门铁克公司提供的解决方案需求旺盛。业绩公布中的数据,整个亚太及日本地区增长了22%,超过了整个公司的增长率,中国的比例在这期间也逐渐提高,中国在赛门铁克全球业务中所扮演的角色越来越重。

许传朝:中国的数据存储、管理和安全市场与全球市场相比有哪些特点,您对未来中国市场有怎样的判断?

郭尊华:中国市场的成长性很强,首先从数据增长率看,2010年全球数据增长率为65%,过去和未来几年年平均增长率在50%左右,中国的数据增长率则是全球的两倍,所以中国用户对高速增长的信息量如何管理和保护将是未来的热门话题;其次,中国已经进入第十二个五年规划,规划让我印象比较深刻的是国家对环境保护非常重视,中国要控制总体的电量输出,所以绿色IT将会越来越受关注。最后,中国的用户很喜欢自己研究问题,很多企业的老总都对技术方面有很深的了解,所以中国的CIO不单只善于管理,对技术本身的研究也有自己的一套。

许传朝:作为一家技术厂商的领导者,从技术提供端角度,您会给中国的CIO一些怎样的建议,使其更好地存储和管理企业的数据?

郭尊华:第一,不能只看当下,而是要顾全未来,给自己最大的空间、最大的弹性。今天的投资必须要考虑明天是否可以继续用。

第二,在选择技术时一定要考虑对技术的控制权,不要被技术公司绑架,架构必须要安全、开放、有弹性。比如云计算,云计算本身意味着架构非常有弹性,可以扩张,不用的时候可以缩小。赛门铁克的存储解决方案能力就可以扩张,不需要太多存储。所以,CIO必须非常有效地知道你究竟使用什么、在什么环境里应用最有用,是在虚拟环境,还是在硬件环境、物理环境,此外,我认为弹性管理对于CIO非常重要。

第三,保证信息安全,信息安全必须要提前进行部署。我们通常将不能管理的环境定义为不安全的环境,而信息安全是七分管理、三分技术,管理方面也是非常关键的元素。

总编观察

企业文化是做出来的

做企业如同做人,要有正确的态度和性格,这都是企业文化的范畴。“企业文化本身就是你的行为,所以企业文化不是怎么去讲,而是怎么去做。”这是郭总关于企业文化的理解,也是他所领导的赛门铁克亚太及日本区共同的态度和性格。

几乎所有的企业都会讲以客户为中心,但真正能将客户放在第一位的不多。在赛门铁克,将客户放在第一位,首先会换位思考,从客户的角度、合作伙伴的角度,考虑客户和合作伙伴对赛门铁克的需要和要求,同时赛门铁克要考虑如何提升自己的能力,怎么满足客户的需要,怎么解决客户的问题,在提供技术、产品和服务的同时,分享赛门铁克对于IT大趋势、IT市场的理解,分享技术、服务和运营经验,帮助客户和合作伙伴一起成长,建立起一种全新的客户生态。

在大数据时代,数据生产、存储、管理和安全形势瞬息万变,相关生态越来越复杂,客户需求也会越来越多样,单纯的买卖关系无法满足今天客户的需求,需要一种新生态让客户、合作伙伴和技术提供者更好地协同和分享,解决客户问题、满足客户需求的同时,实现生态链中各方的生存和发展。

保障安全生产的基础的演讲稿

社会治安综合治理基础数据规范

安全保障工作计划

安全保障承诺书

数据安全管理制度范本

大数据环境下的数据安全研究论文

劳动保障安全工作计划

机械设计基础论文

办公室安全保障措施方案

旅行安全及其保障论略

大数据的基础安全保障论文(整理10篇)

欢迎下载DOC格式的大数据的基础安全保障论文,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档