食品安全信息员(共9篇)
工 作 职 责
为切实做好我镇食品卫生工作,加强农村群体性聚餐活动管理,有效防止食品安全事件在我镇发生,保护全镇人民身体健康和生命安全,我镇制定食品卫生监督信息员(各村村主任、各组组长)和食品卫生监督员(各村乡村医生)工作职责。
一、农村群体性聚餐管理工作职责:
(一)食品卫生监督信息员(各村村主任、各组组长)职责
1、贯彻“预防为主”的方针,认真落实群体性聚餐活动申报制度。本村凡有举办单餐50人以上聚餐活动的家庭和个人(含老年协会),本村组卫生监督信息员(各村主任、各组组长)必须督促其在举办日三天前(丧事即日内)向本村食品卫生监督员(各村乡村医生)申报,申报程序如下:
举办者填制一式两份《群体性聚餐申请书》,如实申报聚餐地点、就餐人数、承办厨工姓名等情况,组长先签出审查意见报村主任签字盖章完善手续后,一份报给本村食品卫生监督员(各村乡村医生),另一份报寺前镇计划生育办公室赵晓娟同志(寺前镇食品安全协管员)。乡村医生现场审查指导聚餐卫生,经检查合格后填制《审批表》。各村组卫生监督信息员
(各村主任、各组组长)必须积极配合乡村医生现场监督工作,要求举办者如实提供食谱及原材料名单,厨工出示《厨工证》和《健康证》。
2、严格按《农村厨工卫生管理规范》落实厨工培训、管理和监督,规范厨工行为。
3、如发生食物(药物)中毒或疑似食物(药物)中毒、突发食品污染事件等事故时,监督信息员应在知情后立即向市食安办及有关职能部门报告。并且对可疑食品(药品)留样备查,积极配合有关部门对事件的调查处理。发现有食品安全隐患的,要及时向镇政府报告。
(二)食品卫生监督员(各村乡村医生)职责
乡村医生接到举办者递交的《群体性聚餐申请书》后,必须在规定时间内到现场进行审查监督。
审查现场卫生条件是否合格;
审查厨工是否具备《厨工证》和《健康证》;
审查原料、菜单和水源是否符合规定。群体性聚餐要求不得提供凉拌菜,原材料中不得有皮蛋、野生菌、变绿发芽土豆和直接入口食品(卤鸭、卤肉等)等,原材料应新鲜无腐烂,现购现做,严禁使用病死、毒死或死因不明的禽、畜、兽、水产品,食品制作结束到食用超过2小时,必须重新加热处理,不得食用隔夜食品,四季豆必须熟透。
现场审查合格后,举办者方可举办聚餐活动。同时卫生监督员完善《群体性聚餐现场卫生审批表》,宴席不散不离场。
二、其他基本职责
1、食品生产安全监管信息员在镇产品质量和食品安全领导小组和县质量技术监督局的指导下工作,信息员应向群众宣传食品安全监管的方针、政策,有关的法律、法规及相关基本知识。
2、食品生产安全监管信息员要及时了解掌握本辖区有关食品生产、经营、使用情况及群众对食品质量安全等方面的反映,收集有关统计信息并及时向当地产品质量和食品安全领导小组和质监局汇报。
3、食品生产安全监管信息员要对非法经营、制售假劣食品的行为及时进行监督举报。
4、食品生产安全监管信息员要配合、参与食品安全监管部门取缔、捣毁制假售假窝点,制止暴力抗法事件,维护好辖区内食品安全生产秩序。
5、食品生产安全监管信息员要监督食品安全执法人员的执法行为,并及时反馈社会各界对食品监管部门工作的评价和建议。
6、食品生产安全监管信息员应模范遵守食品生产安全的相关法律法规,不得违法从事食品生产活动,不得向任何人泄
露有关食品安全检查和当事人的秘密,不准接受行政管理相对人的吃请,收受礼品、礼金。
我院是一所综合性三级甲等医院,医院信息系统历经10多年的努力已完成了门诊、住院HIS、LIS、PACS、麻醉手术管理、输血管理等系统建设,建成了拥有3500多个信息点、1800多个终端工作站的有线和无线局域网络系统。医院网络已覆盖门诊、住院、检查、检验、治疗、实验室及管理部门(科室)。软件及相关系统也多次升级改造,已建成一套基于医院信息系统应用的服务于医、教、研、管理、办公的全流程、多系统、网络化的体系。系统的安全性将直接影响到医疗活动能否正常运作。因此,建立一个完整的安全体系,显得越来越重要。许多医院曾经因此蒙受过巨大的损失,为了有效避免网络灾难的发生,我们有针对性的从理论与实践的角度进行了初步的探索和研究,逐步形成了一套实用、有效的安全管理体系,取得了较好的效果。
根据《信息安全技术信息系统安全等级保护基本要求》,结合医院实际,制定了我院信息系统安全策略:实体可信,行为可控,资源可管,事件可查,运行可靠的原则。
1 依据及技术
《计算机信息系统安全保护等级划分准则》GB17859-1999、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008。防恶意代码技术:主要通过防毒、终端防护等手段实现;数据防护技术:主要通过终端防护、数据防泄露、数据加密等手段实现;PC生命周期管理:通过资产生命周期管理产品,配合采购、使用、维护、报废等资产管理各环节的操作流程,进行标准化、流程化管理;通过身份认证、备份恢复等技术手段加强终端安全的管理;网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制;通过防火墙、隔离网闸实现网络不通安全区域分隔;管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足管理需要。
2 总体框架
任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑。结合医院的实际情况,我们提出了从网络、系统、数据,终端的行为,以及整体管理几个方面的全方位安全总体规划框架(图1),并提出了相应的规划内容。
3 安全策略内容
3.1 机房及物理线路安全
机房的设计和管理要符合国家规范。建立较为完善的机房监控设施,包括:门禁、供电、漏水、温湿度等,设置警戒值并能通过声、光及短信报警。机房应采用两路供电系统,设置专用配电箱,与其它负荷应分别供电。主机房配备的不间断电源(UPS),保证8h的后备供电量。还须做好防火、防雷、防静电和接地工作,确保机房安全。在各栋的楼层设置专用配线间,专人负责管理,主干光缆冗余布放。
3.2 网络安全与准入控制
遵循安全分区、横向隔离、纵向认证的原则。内网与外网应用(医保、新农合等),使用防火墙、IDS(入侵检测)、隔离网闸设备,实现网络访问控制、流量及连接数控制、内容过滤、入侵检测、VPN(虚拟专用网)接入。院区局域网为3层架构,交换机均为cisco产品。按科室(部门)及工作站用途(如医生、护士、财务)规划ip地址和vlan,在核心交换机上配置多生成树协议(Multiple Spanning Tree Protocol,MSTP)+GLBP(Gateway Load Balancing Protocol,网关负载均衡协议)进行vlan融合和逻辑隔离,在接入层交换机上进行cisco的端口安全配置,当MAC地址改变时,端口将自动变迁为shutdown状态,阻止非授权设备接入内部网络,实现不同安全区域的独立化、差异化防护。
通过用户名+口令和标准的RADIUS服务器配合,完成对用户的身份认证的强制检查。进行基于角色的访问控制技术,实现用户的分级管理及系统管理员、安全管理员与审计管理员的三权分立。通过终端准入控制、Windows2003的活动目录或RADIUS服务器来控制第三方合作人员准入。
3.3 系统及应用安全
虚拟机服务器的管理已经成为服务器管理中很重要的一部分,通过虚拟机管理解决方案,通过统一的平台架构对于VMWARE ESX进行统一有效的管理,将虚拟机服务器管理纳入服务器管理规范中。
内部网络部署Symantec™Endpoint Protection 12.1基于特征的防病毒和反间谍软件防护。它提供代理端,通过管理控制台即可进行管理,从而简化端点安全管理,如策略更新、统一的集中报告及授权许可和维护计划。使用威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击。使用主动防御,从而建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。建立统一部署、统一管理的个人防火墙,个人防火墙依据应用程序、主机ip地址及vlan、通讯特征,制定过滤规则,阻止/容许端口和协议进出。利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,可以有效地阻断病毒传播路径。在核心交换机上将各vlan转发的数据包镜像到入侵检测系统(IDS)上,入侵检测和防火墙设备联动,产生自动阻断识别的攻击行为和误操作,这样即实现了各网段黑客攻击行为的检测,也及时对重要区域的攻击行为进行阻断。定期对相关日志进行收集、审计、分析,以发现系统的脆弱性和漏洞。定期进行安全检查、风险分析和安全隐患整改。
配置主域、备份域服务器,应用Windows2003的活动目录,根据科室(部门)及工作站用途及用户角色,建立域树、域,规划组织单元,建立组策略规则,利用组策略管理组织单元中的用户,实现应用程序的统一部署,保证各类工作站具有统一的用户界面、统一的应用软件版本,同时软件限制策略可以防止计算机环境中被安装运行未知的或不被信任的软件(阻止通过exe文件进行软件安装;阻止终端透过msi文件进行软件安装);并能实现补丁的统一发布。
3.4 数据备份与容灾
对数据库采用日备份、差量备份策略,将生产数据库数据备份到带库中,即便当天数据出现了错误的情况下仍然可以将数据库恢复到前2小时的状态,保障将数据损失控制在最小情况;建立在线存储、近线存储和离线存储的三级存储机制,每天将30天前的生产数据转储到近线存储和离线存储阵列中,这样既保证了历史数据的安全,也确保了新增数据存储的高效响应。在院区相距1500米的另1楼体内,建设双活应用级容灾被用机房,以保证医院24h系统不间断运行。
3.5 资产管理与运维
建立运维管理系统,对终端以及服务器进行全面管理,从购买到部署、使用到管理,维护到报废。控制台可对资产变更自动监控,及时反映资产变化状况,能实现全面的收集,快速统计分析,快速生成满足各个部门所需要的资产报表,为资产评估以及更新提供依据。资产信息自动收集(如计算机硬件信息、安装的软件包、操作系统配置等),可协助实现终端以及服务器管理的合规性、可管理性。同时,也作为故障申报平台,记录申报的设备故障、维修维护结果记录,从而建立运维知识库,提高信息设备资产的维护、管理效率。
3.6 安全管理组织机构
建立以信息主管副院长为负责人、信息中心为安全技术实施、管理负责、科室设置安全管理员的三级安全组织机构,坚持“谁主管谁负责,谁运行谁负责”的原则。
3.7 安全管理制度
我院制定了一套较为健全完善的安全管理制度建立并有效执行,安全管理制度包括:《信息中心岗位职责》、《信息中心保密制度》、《信息中心值班制度》、《中心机房管理制度》、《信息中心设备管理制度》、《信息系统设备维修流程》、《信息中心网站管理办法》、《信息系统查询统计功能和规定》、《信息系统安全巡检制度》、《信息系统人员权限设置制度》、《医院信息变更与发布管理制度》、《计算机信息资源共享管理制度》、《个人桌面终端管理办法》、《医院计算机网络安全管理制度》、《信息中心应急预案》等,从组织和制度上强化安全管理。
4 结束语
我们清楚的认识到,无论所使用安全技术有多先进,都只是实现信息安全的手段而已,三分技术,七分管理,信息安全源于有效的管理,为此,我们建立了信息安全管理机构,坚持“谁主管谁负责,谁运行谁负责”的原则;坚持决策层参与信息安全管理工作,建立健全了安全管理制度,它是计算机网络安全的重要保证,需要不断加大计算机信息网络的规范化管理力度。我们也清楚的认识到信息安全建设、管理工作要坚持从实际出发,区分不同情况,分级、分类、分阶段进行信息安全建设和管理。加强各工作站操作人员的教育和培训,在医务人员中普及安全知识,对安全管理人员进行专门培训和考核。只有从安全技术、安全服务、和安全管理三个方面高度重视,不断提高,才能保障医院信息系统健康稳定的运行。
参考文献
[1]杨俊志.医院信息系统安全体系建设实践[J].医学信息.2011.
[2]GB50174-2008.电子信息系统机房设计规范.[S].
[3]GB9361,计算站场地安全要求[S].
[4]GB2887.计算站场地技术条件[S].
[5]曾凡.医院信息系统安全策略中值得关注的问题[J].重庆医学.2009.
[6]李娜,卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化.2011.
[7]胡建理,李小华,周斌.医院信息系统安全保障策略探析[J].中国数字医学.2010.
[8]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计.2010.
[9]王保中,庄军,刘侃等.应用活动目录加强医院网络管理[J].医疗卫生装备.2008.
关键词 网络安全 因素 个人信息 安全
中图分类号:TP393.08 文献标识码:A
通过考察近几年在Internet上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之Internet提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。
隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。
我们可以粗略地将对系统安全造成的威胁归结为6大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。
要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。
对于安全系统的使用者来说,可以采用 2 种不同的安全模型。
(1)火车司机型在这种系统中,使用者只需要控制系统的启停,安全系统便能够辨别出危险信号,自动找寻安全道路,使用者在其他时间可以放心大胆地干别的事情。
(2)航空飞行员型在这种模型中,即使系统已经拥有很先进的自动导航设备,而且大多数情况下系统已经处在自动运行中,仍然要求使用者必须在安全方面训练有素。
在这 2 种模型中,第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。
有些人会认为:“不是还有防火墙吗?交给它好了!”这同样是错的,防火墙并不是万灵药,它虽然堵住了大量不安全的缺口,但还是小心翼翼地向外界打开了一扇访问内部信息的小门。尽管此门的开启受到限制,可路却通了。如果有人利用这条路径进行数据驱动型的攻击,防火墙是无能为力的。
最近,电视和网上公布一些网上个人信息被泄密的信息,这直接关系到个人秘密和隐私,在当今互联网飞速发展的时代,加强网络信息保护至关重要,势在必行。
网络时代,个人信息是网络交易的前提和基础,一旦被对方掌握,会给信息安全造成极大威胁。由于缺少相关法律,对利用公民个人信息谋取巨额利润的一些商家甚至不法分子难以追究其法律责任。如果我国不加快个人信息保护立法步伐,将会带来公民对个人信息安全缺乏信心、互联网公司收集不到有效信息、社会公信难以形成等问题。
目前我国一些法律虽然涉及了对个人信息保护的内容,但比较零散,也缺乏法律位阶比较高的法律,还难以形成严密的保护个人信息的法律网,这就容易使不法分子钻空子。
在加强网络信息管理过程中,建议对那些提供公共或专业服务、涉及个人信息储存和利用的机构,要对其承担的相关法律义务加以明确;对于非法手段获取个人信息的行为,应规定较为严厉的惩治措施。
在完善法律法规的同时,还要多措并举、多管齐下,各有关监管部门切实担负起监管职责,执法部门严格执法,网民也应增强提高个人信息的保护和防范意识互联网是社会大众共有的虚拟世界,这一虚拟世界早已和现实社会密不可分,这就决定了互联网不是绝对自由的平台,而应该是和谐与法治秩序的领地。如果管理不善,国家信息安全就会受到威胁,企业电子商务就会受到影响,大众个人隐私就会受到损害。
与现实社会管理一样,互联网管理不仅要依靠行业和个人自律,更应依靠机制和法律。对于网络监管,动力来自社会,呼声来自民间;作为国家利益和公众利益的代表,政府介入其中,健全法律机制,促进立法、执法,敦促行业自律,引导并保持互联网健康的发展方向,依据了社会形势,顺应了民众呼声。明确在互联网中哪些是得到保护的、哪些是要进行限制、禁止的,让网民明确自己的权利与义务,使得上网行为有章可循、有法可依,是公民合法权益的一部分,更是依法治国的题中应有之义。
1.我国电力信息系统现状分析
1.1 电力信息系统缺陷
当前阶段在我国电力企业中,通常信息系统不是十分健全和完善,科学性和规范性没有在电力信息系统管理中得到有效体现,因此在当前互联网+时代,电力信息系统的信息安全难易进行有效的融合,进而其安全保障相对较为落后。
1.2 缺乏电力信息安全意识
在我国部分电力企业中没有给予电力信息系统信息安全工作充分的重视,缺乏安全管理,因此现阶段企业中缺乏科学的信息安全防护系统。同时缺少对信息安全技术方面的研究,导致这方面技术的应用十分有效,通常很多电力企业只是对于安全信息防护只停留在安装一定防火墙和杀毒软件的层面,这对于庞大的电力系统来说是远远不够的,难以实现电力信息系统的安全防护。
1.3 电力信息系统安全威胁众多
在电力信息系统运行过程中会有多方面的因素来影响其安全性,例如有些恶意代码能够对指令进行篡改和伪造,从而实现电力设备的控制,或者控制变电站系统的程序界面等。当前阶段很多电力企业没有充分重视信息安全的发展,虽然科学技术发展了,企业内电力系统中的安全技术防护手段却没有更新,导致电力系统的安全运行受到众多威胁,给电力系统带来了严重的隐患。
1.4 信息安全关键技术
要想保证电网的安全稳定运行就必须要落实有效的系统信息安全管理,这是一个涉及范围广的复杂工程,其中涉及到继电保护、配电网自动化、电网调度等多方面领域的生产和管理。但是当前阶段我国很多电力企业内缺乏有效的信息安全管理体系,防火墙和杀毒软件只能起到最基本的防护作用,如果发生重大的信息安全问题,很难做出有效的应对。甚至部分企业中连防火墙和杀毒软件都十分落后,没有统一的规划和设计电力信息系统安全防护。
2.信息安全技术分析
2.1 网络协议隔离技术
这种技术主要是借助协议分离器来实现内网与外网之间的隔离,而内外网之间的信息交流必须要通过两个接口的设置来得以实现。因此必须要保证内网和外网之间的断开才能实现协议隔离技术的应用,如果需要进行一定的信息交流,可以再连接上两个接口。
2.2 防火墙技
在内外网之间建立一道隔离的屏障从而实现安全防护作用,这就是所谓的防火墙技术。通过这个屏障能够有效的防止恶意代码已经病毒的攻击,防止其侵入系统。防火墙自身具有独特的检测技术以及限制功能,因此能够实现外来数据的检测功能以及拦截功能。防火墙对于系统的信息安全具有至关重要的作用,能够有效防护系统的结构安全和网络信息安全,防止数据泄漏,对外网实现隐藏工作,从而给系统内部的安全稳定运行提供有效保障。
2.3 身份认证技术
身份认证也是众多安全防护技术中的一个重要部份,它能够在终端或者是主机中输入特定用户信息,在实际操作过程中要对身份信息进行检测,只有通过检测后才能进入系统进行操作,通常来说可以通过口令、智能卡、指纹、人脸识别以及密钥等方式来实现信息认证。这也是电力信息系统运行中重要的保护手段之一,能够一定程度上保证数据的安全以及电力信息系统的安全可靠。
3.保证电力系统信息安全的主要措施
3.1 完善电力信息安全体系
对国内外信息安全技术的发展状况以及应用现状进行比较和分析是保证电力系统信息安全的出发点所在,要时刻紧跟世界安全技术的发展以及应用才能应对众多的安全威胁。当前阶段要充分结合我国的国情以及电力企业信息安全技术的发展状况,对电力信息系统的安全体系框架和结构进行初步的构建,当安全体系在电力企业中进行实际的应用后,要根据其效果进行实时的调整和更新,对内容进行补充和完善,从而充分发挥电力系统信息安全建设的指导作用。
3.2 信息安全监测中心的建立
在信息安全监测系统中,主要是通过模拟黑客等威胁的攻击,从而完成信息系统的相关测试,通过测试来对系统的弱点进行分析和研究,并且根据实际的威胁程度来对安全漏洞进行列表。结合列表中的相关内容来第一时间解决系统漏洞问题,同时对系统配置进行一定的整改和完善。通过信息安全监测系统的建立,能够对时段性敏感的数据流进行及时的拦截,防护系统安全,一旦发现网络中出现违规的模式,或者出现网络访问受限的情况,会根据事先的设定,采取设定好的措施来对突发情况加以应对。除此之外,网络层也会有一定危险因素的存在,对此可以通过网络扫面器来进行网络层各种设备的扫描,如果发现有安全漏洞的存在,第一时间采取有效的措施来加以处理。例如系统扫描器和数据库扫面器是主要的两种设备。系统扫描器实际上是一种评估系统,能够对系统的安全进行有效评估,扫描器主要部分是主机,扫描器依附在主机上实现安全漏洞的扫描功能,这种系统扫描器的优势在于能够有效的发现安全漏洞,并且及时采取相应的措施加以有效处理。通过系统扫描器能够一定程度上防止系统中相应数据的盗用,避免误操作现象以及恶意破坏问题,能够有效的防护电力信息系统信息安全。数据库扫描器中安全检测技术能够有效的保护服务器安全。通过相应的测试能够得出检测报告程序,用户可以对漏洞情况了如指掌,并且对于不同的漏洞采取相应的措施进行修补。
3.3 在系统中建立病毒防范体系
我们知道计算机病毒的威胁非常大,通常有着自我复制能力高、传染速度快以及隐藏能力强等特点,往往在我们还没有注意到的情况下就已经对系统造成了严重的破坏,给计算机以及相关数据带来严重
威胁。当前阶段病毒多种多样,一些病毒以网络为传播媒介从而对企业用户或者是个人用户计算机进行入侵,导致系统在无防备情况下遭受病毒攻击。随着现阶段科学技术的进一步发展,网络规模也有所扩大,并且越来越多的重要信息都会在网络中出现,因此一旦发生病毒入侵的现象则不但会造成严重的经济损失,同时对电力信息系统的安全也会造成重大的不利影响。近些年来网络即时的发展导致网络技术覆盖了更加广泛的电力系统,涉及到电力企业的众多工作环节,有时在用户进行数据交换过程中难免会遭遇到病毒的入侵,并且现阶段电力企业也不断朝着市场化的方向逐步发展,这也在一定程度上增加了电力系统与外界信息交流的机会,例如在于其他企业进行业务沟通时,有时采用电子邮件的方式来进行,在这过程中给病毒的入侵提供了机会,并且还有可能在企业内部网络中进行复制和传播,危害不堪设想。因此电力信息系统中每一个安全防护环节都不能掉以轻心,从而为系统的安全提供充分保障,防止病毒的威胁。
4.结语
总的来说,电力信息系统中安全防护工作一直是电力企业所面临的重要问题之一,怎样落实系统信息安全性防护工作时电力企业领导部门所需要重点解决的难题,完善系统的安全保障对于电力系统的长期稳定安全运行具有至关重要的作用,同时还要注重与时俱进,时刻紧跟当前时代市场的发展,不能故步自封,要及时的更新和优化系统的安全防护技术,为电力企业的发展创造坚实的后盾。
第七期
成都市新都区食品安全委员办公室2009年4月23日
卫生部检查我区打击违法添加 非食用物质和滥用食品添加剂专项整治工作
2009年4月22日,卫生部对我区打击违法添加非食用物质和滥用食品添加剂专项整治工作进行检查。检查组通过听汇报、查阅资料、实地视察等方式进行。省食品药品监管局党组副书记、副局长刘伟德、副局长魏夕和、市食品药品监管局局长周蓉,区政府常务副区长钟建宏,副区长冯静陪同参加检查。
首先,区政府常务副区长钟建宏就我区的基本情况介绍后,副区长冯静就我区打击违法添加非食用物质和滥用食品添加剂专项整治工作进行了详细汇报。一是领导重视,明确职责。成立了以分管副区长为组长,区级有关部门分管负责人为成员的专项整治工作领导小组,制发了《成都市新都区打击违法添加非食用物质和滥用食品添加剂专项整治方案》,明确了有关部门的工作职责。二是强化宣传,营造氛围。一是制作了宣传车在全区各镇(街办)主要场镇、路口进行流动宣传;二是在新都电视台、农家顾问、新都资讯滚动播放专项整治行动的开展情况;三是利用乡镇传统节日、科技三下乡
设点宣传相关法律法规知识,为我区人人参与食品安全,人人重视食品安全,打击非法添加非食用物质和滥用食品添加剂专项行动营造了良好的氛围。三是履职尽责,深入开展专项治理。一是全面清查,摸清食品企业使用添加剂情况;二是重点对肉制品、奶制品、蛋制品、豆制品、水产品、粮油制品、酒和调味品等高风险食品进行专项检查;三是分行业、分重点产品组织食品企业召开风险预警会;四是采用快速检测车和快速检测箱,加大市场巡回检测力度,组织卫生、质监、工商、食品药品监管等部门进行不定期突击检查。
随后,专家组先后深入食品生产企业、超市、农贸市场、餐饮企业进行现场检查。重点检查了我区各食品生产经营单位是否有违法添加非食用物质和滥用食品添加剂现象。
通过检查,专家组对我区专项整治工作给予充分肯定,认为我区创建专项整治工作领导重视、保障有力、措施有效、效果明显。并希望我们要进一步探索完善食品安全监管长效机制,下移监管重心,消除隐患,不断提高监管工作的有效性,确保人民群众食品安全。
为深入贯彻国务院《关于加强食品等产品安全监督管理的特别规定》(国务院令第503号),实现广水市创建省级食品安全示范工作目标,保证2011年广水市食品安全监管工作要点落到实处,特制订以下食品药品安全工作责任书。
(一)按“七有”标准完成村食药安办建设。
(二)协助食品药品监管员,协管员开展监督检查,并作好工作记录,对发现的问题进行督办,落实整改。
(三)按时参加乡镇(街道)食品药品安全监管办公室组织的会议和培训学习,宣传贯彻食品药品法律法规。督促辖区内食品药品从业人员参加食品药品监管工作会议,培训和健康检查。
(四)负责收集和报告辖区内食品药品安全违法信息和本村集餐的管理和备案表的填写,及时向协管员报送聚餐备案表。
(五)争创食品药品安全示范村,扩大创建成果。
(六)落实1块食品安全宣传公益广告或宣传标语任务。
()乡镇(街道):
()村
食品药品协管员:
食品药品信息员:
****年**月**日
信息安全保障本质上是风险管理的工作,信息安全风险和事件不可能完全避免,关键在于如何控制、化解和规避风险。信息安全保障是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点,必须采取符合信息安全规律的科学方法和手段来保障信息安全。信息安全风险评估,是从风险管理角度,运用科学的方法和手段,系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。防范和化解信息安全风险,或者将风险控制在可接受的水平,从而为最大限度地保障网络和信息安全提供科学依据。
因此,我们必须重视信息安全风险评估工作。对于信息安全风险评估工作,可以从以下几个方面加以认识和理解。
2. 开展信息安全风险评估的必要性
2.1 信息安全风险评估工作已成为我国推进信息安全保障体系建设的一项重要基础性工作
中办发[2003]27号文件明确提出“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估”。国家信息化领导小组关于印发《国家电子政务总体框架》(国信[2006]2号)提出了要求统筹建设信息安全基础设施,并明确提出要把信息安全基础设施建设与完善信息安全保障体系结合起来,搞好风险评估,推动不同信息安全域的安全互联。《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)对此提出了的具体实施要求,明确了应当其贯穿信息系统全生命周期。在信息系统规划设计阶段,通过信息安全风险评估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施,从而避免产生欠保护或过保护的情况。在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能,是否满足了信息系统的安全需求并达到预期的安全目标。在信息系统的运行阶段,应当定期进行信息安全风险评估,以检验安全措施的有效性以及对安全环境的适应性。当安全形势发生重大变化或信息系统使命有重大变更时,应及时进行信息安全风险评估。
2.2 信息安全风险大量存在
各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,各单位被黑客攻击的现象时有发生;病毒、木马肆虐,大量的网络和信息系统中存在一定的木马、病毒;通讯与信息网络上失密、泄密及窃密事件时有发生。网络和信息系统存在的风险漏洞,给一些黑客和不法分子以可乘之机。这些威胁如果不加以消除,将会继续严重影响系统的正常运行。
在信息化建设中,建设与运营的网络与信息系统可能存在的系统设计缺陷、隐含于软硬件设备的缺陷、系统集成时带来的缺陷,以及可能存在的某些管理薄弱环节,尤其当网络与信息系统中拥有极为重要的信息资产时,都将使得面临复杂环境的网络与信息系统潜在着若干不同程度的安全风险。这些风险系统的安全运行带来安全隐患。对正在运行的网络和信息系统,由于缺少对已有信息系统定期进行风险评估,不清楚系统存在那些风险隐患,同样存在大量安全威胁。
2.3 普遍对信息安全的重要性认识不足
信息安全由于其专业性,目前信息安全管理人员在数量和技能的缺乏等给全网的安全管理带来了很大的难度。企业、政府机关等组织的信息安全工作基本由其网络运维管理人员兼顾,信息安全专业技术人员和管理人员严重不足,一些员工自身对信息安全工作的重要性认识不足,认为计算机信息安全是安全管理员的工作,与己无关,各单位的各项安全防范措施基本集中在中心服务器端,个人桌面电脑则因数量多、范围广等原因,系统管理员难以全面管理,且由于使用者大多不是专业人员,存在许多安全隐患和漏洞,信息安全防范水平亟待加强。
3. 风险评估时机选择
在信息系统的生存周期里,有许多种情况必须对信息系统所涉及的人员、技术环境、物理环境进行风险评估:
(1)在设计规划或升级至新的信息系统时;
(2)给目前的信息系统增加新应用时;
(3)在与其它组织(部门)进行网络互联时;
(4)在技术平台进行大规模更新(例如,从Linux系统移植到Solaris系统)时;
(5)在发生计算机安全事件之后,或怀疑可能会发生安全事件时;
(6)关心组织现有的信息安全措施是否充分或是否具有相应的安全效力时;
(7)在组织具有结构变动(例如,组织合并)时;
(8)在需要对信息系统的安全状况进行定期或不定期的评估、以查看是否满足组织持续运营需要时等。
4. 风险评估内容和过程
4.1 风险评估内容
从评估对象这个角度,评估内容要覆盖组织所有节点中的重要信息资产。它包括两个层面的内容:
技术层面:评估和分析在网络和主机上存在的安全技术风险,包括网络设备、主机系统、操作系统、数据库、应用系统等软硬件设备。
管理层面:从组织的人员、组织结构、管理制度、系统运行保障措施,以及其它运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。
评估内容具体又可分为如下几个方面:
(1)通过网络弱点检测,识别信息系统在技术层面存在的安全弱点。
(2)通过采集本地安全信息,获得目前操作系统安全、网络设备、各种安全管理、安全控制、人员、安全策略、应用系统、业务系统等方面的信息,并进行相应的分析。
(3)通过对组织的人员、制度等相关安全管理措施的分析,了解组织现有的信息安全管理状况。
(4)通过对以上各种安全风险的分析和汇总,形成组织安全风险评估报告。
(5)根据组织安全风险评估报告和安全现状,提出相应的安全建议,指导下一步的信息安全建设。
4.2 风险评估过程
风险评估过程划分为四个大的阶段:制定项目计划与培训、收集资料、风险分析、形成评估报告。图1表示了风险评估的过程和步骤。
其中,风险分析又可细分为如下六个步骤:
步骤一:资产识别与赋值
资产识别和赋值的目的就是要对组织的各类资产做潜在价值分析,了解其资产利用、维护和管理现状;明确各类资产具备的保护价值和需要的保护层次,从而使组织能够更合理地利用现有资产,更有效地进行资产管理,更有针对性地进行资产保护,最具策略性地进行新的资产投入。
风险评估范围内的所有资产必须予以确认,包括数据、服务、声誉、硬件和软件、通讯、程序界面、物理资产、支持设施、人员和访问控制措施等有形和无形资产。考虑到应用系统是组织业务信息化的体现,因此将应用系统定义为组织的关键资产。与应用系统有关的信息或服务、组件(包括与组件相关的软硬件)、人员、物理环境等都是组织关键资产——应用系统的子资产,从而使得子资产与应用系统之间更加具有关联性。
步骤二:弱点分析
弱点分析的目的是给出有可能被潜在威胁源利用的系统缺陷或弱点列表。所谓威胁源是指能够通过系统缺陷和弱点对系统安全策略造成危害的主体。弱点分析强调系统化地衡量这些弱点。弱点分析手段包括针对非技术弱点分析的手段和技术弱点分析的手段。非技术弱点分析主要采取调查表、人员访谈、现场勘查、文档查看等手段进行。技术弱点分析可以采取多种手段,主要包括:网络扫描、主机审计、渗透测试、系统分析。其中,需要注意渗透测试的风险较其它几种手段要大得多,在实际评估中需要斟酌使用。
步骤三:威胁分析
威胁分析主要指在明确组织关键资产、描述关键资产的安全需求的情况下,标识关键资产面临的威胁,并界定发生威胁的可能性及破坏系统或资产的潜力。通过鉴别与各业务系统有关的网络,分析各业务系统可能遭受的内部人员和/或外部人员的无意和/或故意威胁;通过鉴别与各业务系统有关的网络以及可能的威胁源,详细分析各业务系统可能通过网络途径可能遭受的威胁。
步骤四:已有控制措施分析
要产生一个总体可能性评价来说明一个潜在弱点在相关威胁环境下被攻击的可能性,就必须要考虑到当前已经实现或计划实现的安全控制。比如,如果威胁源的兴趣或能力级别很低、或如果有有效的安全控制可以消除或减轻危害后果,那么一个弱点(比如业务系统或流程中的薄弱环节)被攻击的可能性就低。
步骤五:可能性及影响分析
可能性分析是对威胁发生频率的估计,即威胁发生的或然率。可能性分析须观察影响风险发生可能性的环境。一般而言,威胁的可能性会随获授权用户人数的增加而提高。可能性是以发生的频率(例如每天一次、每月一次及每年一次)表达。威胁的可能性越高,风险也越高。
影响分析是估计可能发生的整体破坏或损失的程度。评估的影响包括收入、利润、成本、服务水平和政府声誉。此外还须考虑能够承受的风险水平,以及哪些资产会如何和何时受到这些风险影响。威胁的影响越严重,风险也越高。
步骤六:风险识别
风险评估的策略是首先选定某项业务系统(或者资产)、评估业务系统的资产价值、挖掘并评估业务系统/资产面临的威胁、挖掘并评估业务系统/资产存在的弱点、进而评估该业务系统/资产的风险,得出整个评估目标的风险。
风险级别根据风险的大小划分为不同的等级。具体可分为:极度风险、高风险、中等风险、低风险等。
确定风险程度后,便能够为已确认的各项业务系统/资产考虑技术、操作和管理上的解决方案清单。由于不可能完全杜绝风险,有关清单可成为接受、降低、避免或转移风险决策的依据。下表是可采取的风险处理措施。
5. 风险评估的原则
鉴于信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,因此在安全评估中必须遵循以下一些原则:
(1)标准性原则
评估方案的设计和具体实施都依据国内和国外的相关标准及理论模型进行。
(2)可控性原则
评估过程和所使用的工具具有可控性。可控性主要表现在评估项目所采用的网络漏洞扫描软件都是根据评估的具体要求和企业的具体网络特点定制的,具有完全的自主版权。
(3)整体性原则
分单个IP安全性和IP所在段安全威胁分析列出报表;确保涉及到主机和网络设备的各个层面;由单机和网络相结合分析得出风险值;避免由于遗漏造成未来安全隐患;根据主机风险值和网段风险级别得出综合安全风险值。同时,评估服务还应从组织的实际需求出发,从业务角度进行评估,而不是局限于网络、主机等单个的安全层面,涉及到安全管理和业务运营,保障整体性和全面性。
(4)最小影响原则
评估工作应做到充分的计划性,不对现有网络、系统的运行和业务的正常提供产生显著影响,尽可能小地影响系统和网络的正常运行。
(5)保密性原则
从评估方和被评估方、参与评估人员、评估过程三个方面进行保密控制。
评估方和被评估方双方签署保密协议,不得利用评估中的任何数据进行其他有损被评估方利益的用途;对参与评估的人员进行审核,评估方内部签订保密协议;在评估过程中对评估数据严格保密。
6. 结束语
风险评估是实施风险管理的重要环节,提高信息安全保障能力和水平建设的基本方法。经过多年的探索,有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵经验。今后,还应该更加重视信息化带来的新的信息安全风险。做好信息安全风险评估的各项工作。
摘要:计算机网络和信息系统存在大量的安全隐患,通过风险评估及早发现安全隐患并采取相应的加固方案成为信息安全保障建设必不可少的一部分。本文介绍了开展风险评估的必要性、时机的选择,以及风险评估的内容和开展风险评估应遵循的原则。
关键词:信息安全,安全保障,风险隐患,风险评估
参考文献
[1]范红,冯登国.信息安全风险评估方法与应用[M].北京:清华大学出版社,2007.
[2]张建军,孟亚平.信息安全风险评估探索与实践[M].北京:中国标准出版社,2005.
关键词:信息化 食品安全 监管
中图分类号:TS201.6 文献标识码:A 文章编号:1672-5336(2013)14-0027-03
随着全球经济快速发展,物质空前丰富,人们生活水平不断提高,然而食品安全问题也日益凸显,成为世界关注的焦点。近年来,我国食品安全问题已经相当严重,每年均有大量食品安全事件被报道,引起公众担忧。这些食品安全问题,既损害了大众身心健康,也扰乱了正常市场秩序,不仅影响政府威信,还严重损害我国的国际形象[1]。食品安全问题日益突出的形势,迫切需要政府强化监管责任,维护食品安全和广大消费者的生命健康,因此我国食品安全监管工作亟待加强[2]。在计算机技术高度发达的信息化时代,先进的信息化技术已应用到各行各业[3]。有关部门在食品安全监管过程中,应充分利用潜力无穷的信息化技术,实现从农田到餐桌整个链条中食品安全的有效监管,为我国的食品安全提供有力保障。
1 目前食品安全监管存在的问题
食品安全监管是指由政府机构实施的旨在为消费者提供保护,确保食品安全的强制性管理活动[2]。尽管近年来我国高度重视食品安全问题,并制定了一系列政策和法规,但受当前我国食品安全监管资源、监管手段和监管模式等局限,食品安全监管未完全发挥其作用,仍存在以下问题令人堪忧。
1.1 食品安全信息不对称,部分监管失灵
当前,在社会分工日趋细化和市场繁殖逐步提高的情况下,食品生产与消费者“渐行渐远”,食品生产、流通及相关企业在利益驱动下无法保证对食品安全严格把关,监管部门难以收集到所需食品安全监管信息。监管部门与被监管企业间的信息不对称导致了其监管能力的局限,进而引发部分食品安全监管工作失灵[4]。
1.2 食品安全监管法规体系和标准体系不健全,有待改进
我国《食品安全法》颁布实施后,配套的法规建设步伐相对滞后,尤其是地方性食品安全监管法规、规章,存在严重不完善、不配套的问题。从中央到地方,各个级别、各个部门的法律、法规和规章整体综合协调性较差[5]。此外,我国现有的食品安全标准体系混乱,标准水平偏低滞后,部分标准执行力差等等。因此,食品安全监管法规体系和标准体系有待完善。
1.3 食品安全监管体制无力,监管缺位
食品安全监管涉及领域广、环节多,属于全方位多角度的监管,既包括事前的监管,也包括事后的监管,是一项相当复杂的社会系统工程。然而,目前情况往往是食品安全事件曝光后,才会溯及食品安全监管的追责,暴露出我国食品安全监管体制诸多不足。食品安全领域中政府监管无力及缺位现象直接引发了食品安全领域诸多问题的发生,且一旦查出便是波及整个行业的大问题,增加了消费者对食品安全的不信任感[6]。
1.4 食品安全预警机制滞后,风险评估基础弱
食品监管预警机制滞后是我国食品安全问题频发的重要隐患。食品监管重在防患于未然,但现阶段食品安全监管者却往往是在问题曝光后才出现。另外,食品安全信息披露也存在着不规范、不明确的问题,未能起到有效的警示和监管作用[5]。
当前,我国的食品安全评估检测基础较弱,缺少相应的信息处理平台,在处理以及综合分析监测数据与食品安全信息当中能力较为欠缺,在出现食品安全事故时,应急处理能力不足。
1.5 非行政监管主体参与受限,潜力难以发挥
食品安全监管的非行政主体主要指社会力量,包括消费者、媒体以及消费者协会等组织。特别是广大消费者,作为食品安全问题影响的最直接受害者,同样也是解决食品安全问题的最终受益者,今后应成为食品安全监管的主体力量。由于长期以来,政府部门一直是食品安全监管主体力量,消费者、媒体以及消协这些社会力量都受到了或多或少的限制,无法有效参与食品安全监管,造成食品安全问题举报困难、反馈缓慢[7]。
2 信息化技术在食品安全监管中的优势
在信息化技术高度发展的今天,其作用和优势逐渐凸显出来,因此有关部门应创新思维,为食品安全监管工作注入新的思想,利用信息化技术提升食品安全监管工作的效率和水平。与其他监管方式相比,信息化技术的应用具有无法比拟的优势。
2.1 数据信息管理优势
依靠信息化技术可以支持强大的数据管理系统,保证了食品安全监管工作有充足、可靠的数据信息。政府部门、企业、媒体、消费者都可以根据自身需求,快速查阅各种所需的信息,如政策法规、安全标准、技术指标等,实现信息共享[1]。
2.2 人力资源节约优势
造成当前食品安全监管不力的原因之一是人力资源有限。信息化技术在规范食品监管工作流程、提高工作效率等方面有着人力无可比拟的优势,可以实现食品安全监管常态化、周期化、高效化和规范化,并能加强食品安全问题发生前和事后监管,极大降低了监管部门的人力资源成本。
2.3 企业信用跟踪优势
通过信息化技术,可以实现对食品生产、运输、销售、消费等各个环节进行跟踪和记录,以充分保证食品质量。根据记录结果进行调查,进而完善企业信用系统,以提高企业信用管理效率[1]。
2.4 风险预警评价优势
利用信息化技术,可以高效建立和完善风险预警与评价体系。根据预警和评价结果,对食品安全发展形势做出准确预测,进而为政府部门决策提供支持[1]。
3 食品安全信息化监管策略
3.1 建立并完善食品安全监管工作系统,提高工作效能
在实施食品安全监管过程中,应建立科学合理的食品安全监管工作系统,确保监管部门能在独立行使职能的基础上加强各部门间协作,最终实现有效监管。这样既可避免各部门间职能重复,又可排除非信息化系统工作中的人为干扰,促使各部门合理履行好自身的职责,共同提升食品安全监管质量。
3.2 建立食品产品安全信息监控系统,进行实时监管
目前,物联网相关技术已广泛应用于交通、物流、工农业、医疗、卫生、等行业。利用这些信息化技术,建立食品产品安全信息监控系统,将食品生产企业、批发商、零售商和政府监管部门联系在一起,建立统一的食品产品安全标准化体系,实现从生产到最终消费环节的集成化和无缝的食品质量信息流和控制过程,建立食品安全风险评估和预警机制[8]。
该系统通过对食品供应链各个节点进行监控,可以实现从食品生产、加工、流通、销售和消费等整个过程中的食品安全信息收集,及时掌握相关信息及其变化趋势,从而达到对食品安全信息全程监控和实时监管的目的。
3.3 建立面向社会的食品安全标准数据库,及时更新信息
食品安全标准数据库应不仅为监管部门提供技术帮助,让监管部门对生产企业的监管有据可查,而且还可以对社会公众开放,食品生产企业、消费者等可以查询所需标准,以获得权威有效的标准信息。此外,应对国内外食品安全相关标准以及民众意见进行整合,结合食品行业发展以及政策变化实时更新,不断完善食品安全标准数据库,确保我国的食品安全标准与世界接轨。
3.4 建立食品安全监管专家系统,提升行政智力
我国食品安全监管中行政力量一直占有主导地位,然而现有行政力量在食品安全监管当中所涉及到的专业技术力量不足,体现在食品安全监测、食品安全标准、食品安全评价等方面,在一定程度上降低了食品安全行政监管能力。因此,有关部门应对食品安全专业技术力量进行整合,建立食品安全监管专家系统。该系统不仅具备食品安全静态智能信息,还应具备动态能力,及时将食品安全方面的紧急问题通过系统发布,由监管部门召集专家研讨,以此提升行政智力。
4 结语
随着现代社会快速发展,食品安全监管工作也变得日益复杂,需应对各类纷繁负责和突发性的食品安全问题。随着信息化技术的不断发展,在食品安全监管工作中合理运用先进的信息化技术可以极大地提升食品安全监管能力。因此,食品安全监管部门应利用信息化技术不断完善我国的食品安全监管体系,建立适合我国国情的食品安全信息化监管机制,提高监管效率,提升监管效果,真正使我国的食品安全得以有效保障。
参考文献
[1]陶莉.信息化技术在食品安全管理中的作用探究[J].中国管理信息化,2012(19).
[2]喻文德.食品安全监管中政府失灵的伦理分析[J].伦理学研究,2012(6).
[3]周燕妮.利用信息化技术实现食品安全监管与服务[J].数字化用户,2013(7).
[4]宋慧宇.食品安全监管模式改革研究--以信息不对称监管失灵为视角[J].行政论坛, 2013(4).
[5]刘雪梅.我国食品安全监管中存在的问题及对策研究[J].中国管理信息化,2012(8).
[6]焦明江.我国食品安全监管体制的完善: 现状与反思[J].人民论坛,2013(5).
[7]亓春霞,张立涛.基于信息技术实现食品安全监管[J].食品安全导刊,2013(6).
李丽香老师2008年全国百篇优秀博士论文获得者,在国际一流刊物,如:Chaos、Phys.Lett.A、Int.J.Bifurcation and Chaos、Chaos Solitons Fractal、China.Phys.等期刊上发表多篇文章。研究方向为:混沌理论及其应用、复杂网络、群智能优化等。科研项目有:国家自然科学基金资助项目2007-2009 “基于混沌动力学与复杂网络的群智能优化研究”,国家自然科学基金资助项目2009-2011“群集行为新模型的建立及其相关应用研究”等。
陈秀波老师的简要介绍:量子信息科学是量子物理学与计算机科学、信息科学相结合的新的研究领域。近二十年来,量子信息无论是在理论上还是在实验上发展都相当迅速,已经成为一门趋于应用的、相对成熟的技术,也因此引起了越来越多的研究部门和科学家的关注。目前,我们的主要研究内容是量子信息安全与量子通信,如:量子密码、量子安全通信、量子数字水印、量子信息隐藏、量子网络编码、量子安全计算等。
灵创可信计算组的组长徐国爱老师或张淼老师
研究方向涉及软件安全、网络攻防和信息安全管理等,于2008年率先推出第一款国产源代码安全评估软件“软医”。已累计完成近百项科研项目,覆盖了应用技术研究、信息安全技术服务咨询、信息网络安全产品委托开发以及外包合作等领域。目前纵向科研项目有:信息系统等级保护安全功能符合性检验技术研究与实现(国家863目标导向课题)、数字家庭网络安全管理关键技术研究(国家自然基金重点课题)和WEB安全评测工具研发(北京市科委研究课题)等。
安胜联组的组长郑康锋老师
安胜联组的主要研究方向为计算机网络安全、电信网络安全和移动通信安全,在网络攻击、网络防御、网络评估以及移动通信接入网、核心网方面进行了全面深入的研究,致力于提供权威安全服务解决方案,并承担了“863”、“242”等重大课题。已经完成和正在进行的主要研究内容有:
一、计算机网络安全方面主要包括网络扫描、漏洞挖掘及利用、计算机病毒、木马、网络蠕虫,防火墙、入侵监测、恶意代码分析,安全评估、安全仿真、DNS安全、下一代网络安全、蜜网系统等。
二、电信网安全方面主要包括7号信令安全分析、PSTN网络安全分析、VoIP脆弱性分析、IMS安全、IP电话监听等。
三、移动通信网安全方面主要包括GSM/GPRS、CDMA、WiMAX、WCDMA等接入网络安全及核心网络安全研究。
国泰组的组长马兆丰老师
以数字内容安全为主业,重点研究数字版权管理基础理论;数字电视、IPTV、家庭网络版权管理;音乐、电视、游戏、动漫节目版权管理;Office、PDF、多媒体课件版权管理;软件版权、源代码动漫版权管理;数字版权取证与鉴定;数字出版安全发行与侵权监控;软件版权侵权取证、主动追踪;多媒体内容侵权取证与鉴定;数字版权安全交易;数字版权安全评测;数字版权管理标准;基于底层驱动技术研究数据透明加密、电子文档安全管理、信息安全防泄密、全盘加密等技术。
赛搏组的杨榆老师(代表组长谷利泽老师)
研究网络安全的最新技术,尤其在身份认证访问控制、终端安全和安全管理等方面取得了许多技术和应用成果。该组的代表性产品包括:NetVisa身份认证与访问控制系统、可视化电子印章系统、电脑安全锁、一体化安全防护设备、办公网终端安全防护系统和网络安全管理系统。在研究应用技术的同时,赛搏组也十分注重基础理论的研究,特别在可信计算和信任管理等方面有较好的积累。
灾备组的刘建毅老师(代表组长姚文斌老师)
灾备,既是信息技术的传统方向,又是当前新兴的产业,涉及领域宽、方向广、层次多样,技术涵盖容错计算、海量存储、安全管控、应急管理等。灾备组主要研究方向包括容灾备份、海量数据存储、智能信息处理、容错计算、无线传感器网络、信息系统仿真。
防域科技的袁开国老师(代表组长张茹老师)
研究方向主要涉及版权保护、数字水印、信息隐藏、隐藏检测、密码算法设计、密码算法检测、3G安全、软件无线电、嵌入式系统设计等信息安全相关领域。在研项目主要包括数字版权管理、数字水印、语音信息隐藏、隐藏检测、无线电中频接收器、密码检测平台、嵌入式超声探测系统、嵌入式水印检测系统等具
有较大经济和社会价值以及广泛市场的产品。
顶点组的孙娜博士(代表组长周亚建老师)
主要研究内容:
1、特征识别,包括射频指纹分析、协议特征识别、网络流量检测等;
2、流密码分析,研究流密码的加/解密机制,并分析加/解密算法的弱点,研究其解密算法和攻击算法,设计实现流密码加/解密和攻击软件;
3、大型资源库基础设施建设,针对北京市科委的科技档案,建立北京数字科技档案馆,构建资源流转、储存、处理、利用的平台,并为用户提供整套安全架构的方案和实施。目前这套系统已投入试运行;
4、信息安全实验系统,内容上完全覆盖了日常工作中需要掌握的信息安全基本知识和专业技能。
灵创科新的王健老师(代表组长谢德育老师)
主要研究方向为硬件产品研制。
安码组的博士(代表组长辛阳老师)
【食品安全信息员】推荐阅读:
公布食品安全信息07-28
食品安全信息追溯12-06
食品安全信息新01-13
食品安全信息公开制度06-06
食品安全信息报告制度07-03
乡镇食品安全信息简报07-06
浙江省食品安全信息网07-16
关于加强食品安全信息报送工作的通知11-05
滨江新城食品安全信息报告工作计划01-04
上海市食品安全信息追溯管理办法02-03