基于信息保障技术框架

2024-06-25

基于信息保障技术框架(精选7篇)

基于信息保障技术框架 篇1

0 引言

随着信息化的发展及两化融合的推进,信息系统已日益成为国家、社会、生产、生活不可或缺的基础设施。信息系统及数据也日益成为国家、社会及企业资产不可缺失的重要组成部分。美国政府更是直接宣布网络空间(Cyberspace)为国家的重要财产,美国政府将调用一切可用的国家力量来保护它。

信息系统需要安全保障,信息安全防护系统作为基础设施及信息资产的保护者,将同样面临黑客、病毒、木马、蠕虫、隐通道、残留信息、社会工程等的安全攻击和挑战,同样需要安全保障。身份、认证、授权、保密、完整、抗抵赖同样是信息安全防护系统的安全保护要求。在高级别的安全对抗之中,提高信息安全防护系统自身的安全保障能力有时甚至比受保护对象更为迫切。

随着网络安全事件日益频发,安全事件影响的范围日益扩大,各国政府均不约而同强化了对网络空间的关注及保障。如何构建更加安全、可靠、可信、可控的网络空间,使国家、社会、企业的信息化建设安全可靠推进,自然也就成为当前信息化建设首当其冲的重要任务。

1 信息安全的发展里程

伴随着信息技术的发展,根据其采用的技术不同,保护对象及保护能力的不同我们可将信息安全的发展划分为四个阶段,即通信安全阶段、计算机安全阶段、信息安全阶段和信息保障阶段。

通信安全(Comsec)阶段:20世纪40-70年代,主要通过密码技术,使用密码设备,对通信进行加密防护,即保护信息在通信过程中的保密性和完整性。

计算机安全(Compusec)阶段:20世纪70-90年代,主要以可信计算基(TCB)为核心确保信息系统资产(包括硬件、软件、固件和通信、存储和处理的信息)的保密性、完整性和可用性。其间制定并发布了大量规范及框架,主要标志为美国的可信计算机系统评估保障(TCSEC,橙皮书)后发展成为彩虹(Rainbow)系列、欧洲的ITSEC评测标准。

计算机安全(Infosec)阶段:20世纪90年代以后,通过综合使用通信安全和信息系统安全技术确保信息在存储、处理和传输过程中免受非授权使用和未授权公开或修改数据,安全的原则也从保密性、完整性、可用性扩展到抗抵赖性和真实性。主要技术措施为防火墙、防病毒、入侵检测、PKI、VPN等。

信息保障(Information Assurance)阶段:21世纪开始,以2000年1月克林顿政府发布《信息系统保护国家计划V1.0》,提出网络空间安全发展规划为标志。信息安全不再仅仅关注计算机、网络及数据,其范围更进一步扩展到人、社会及国家。其重要意义也不仅在于是个人或企业团体的资产,其已经升级为社会的基础设施、国家的领土。信息保障不仅包含安全防护的概念,更重要地是增加主动的和积极的防御观念。信息安全保障需要通过安全组织体系、安全保障体系、安全管理体系、培训/教育、认证和认可等完整体系综合强化。

2 信息安全保障安全服务需求

信息保障(Information Assurance,IA)策略包括人、技术和操作三个范畴。其中,人指管理人员、操作人员和用户;技术是指技术框架以及具体的技术手段和标准,同时还包括对技术的认证与评估;操作是指对信息和信息系统的监督、评估、探测、警告和恢复等行为。本文将重点聚焦于技术环节的讨论。

结合IATF 3.1中所列举的安全目标,并参照ISO/TC97开放系统互连参考模型OSI7498-2、ISO/TC68中定义的金融业务及相关金融服务安全需求,我们可总结出IA信息保障的安全服务需求。

身份标识:即采用某种机制为实体提供身份的过程。在该过程中分配身份的实体必须具备某种信任级别,这些信任实体必须实施身份检查操作,目的是防止不正确的身份分配。需分配身份的实体可包括设备、人、服务实例、接口、数据等网络实体。身份标识可包括用户名、用户ID、IP地址或基于密码的公私密钥、数字证书等。

认证:即证实被认证对象是否属实和是否有效的一个过程。其基本思想是通过验证被认证对象的属性来达到确认被认证对象是否真实有效的目的。被认证对象的属性可以是口令、数字签名或者指纹、声音、视网膜这样的生理特征。认证常常被用于通信双方相互确认身份,以保证通信的安全。认证可采用用户-主机、实体-实体、第三方认证机构等多种结构实施。身份认证机制可分为简单认证和基于加密的认证。

访问控制:通过访问控制可阻止未授权使用资源和未授权公开或修改数据。访问控制可用于对资源的各种不同类型的访问。例如,对主机、网络、应用及数据资源的访问、创建、更新、删除等操作。访问控制需要基于身份或授权的实体进行。

授权:即以向用户和应用程序提供主体对客体的操作权限管理为目标的一系列的管理过程。与身份标识相类似,分配授权的过程需要一定的信任级别,对该操作权限的决定及分配负责的主要有:PKI CA、PMI AA、ACL管理员、系统管理员等。一般与访问控制相结合,可支持RBAC、ABAC、ACL、用户组等多种授权模式,也可与PMI授权管理基础设施相结合,构成更高级别的可信授权支撑。

机密性:即通过改变原有数字信息的表现形式来伪装需要保护的敏感信息,使得非授权使用者不能获悉被保护信息内容。保密性的要素包括:数据保护、数据隔离、通信流保护。加密机制主要包括对称加和非对称加密。

完整性:通过完整性保护可防止数据在存储及传输过程中的未授权修改。包括单个数据单元或字段的完整性以及数据单元流或字段流的完整性。如果不与源认证机制相结合,完整性保护是没有意义的。没有源的认证任何人都可以篡改数据然后重新生成一个完整性数据及其声明。

抗抵赖:通过有数据原发证明的抗抵赖、有交付证明的抗抵赖两种形式,或两者之一,对实体在网络中的操作行为进行责任认定与证据管理,为系统提供事后追究的能力。

可用性:主要指CIA安全需求中的A即可用性。即对系统及数据的持续可使用的状态的保障,对应的直接技术手段一般为可靠性设计、系统备份、灾难恢复、DLP数据生命周期管理等。

3 当前信息安全保障建设的技术误区

在信息技术高速发展的今天,网络世界很多特性已经发生了天翻地覆的变化:网络实体不再仅限于计算机或通信设备,网络边界不再局限于交换机、路由器、防火墙,数据中心开始虚拟化发展,云计算可提供从基础设施到应用服务等各类服务,智能设备随处可见。但我们的信息安全保障系统却大多仍在延续信息安全(Infosec)阶段的信息保防护建设模式。如今,仅依赖于防火墙、入侵检测、防病毒、终端安全、VPN、安管中心等技术手段的简单堆砌已不能应对纷繁复杂的安全世界。人们往往在大规模的网络安全建设工程之后却不断发现:网络身份盗用、数据篡改、数据失泄密、网络行为抵赖等安全问题仍然层出不穷,难以应对。归其原因则在于在当前的信息安全保障建设仍存在大量误区及缺失。

当前我国信息安全保障建设中主要存在的问题。

1)缺乏安全治理结构。缺乏与组织相适应的安全战略及其与之相匹配的功能完善、职责明确的组织、流程、管理、监控及考核机制。

2)缺乏完善信息安全架构。对信息安全缺乏完整的、系统的、科学的认识,在建设过程中头痛医头,脚痛医脚,或以偏概全。

3)安全技术机制使用单一,安全服务功能提供不全。过度依赖检测响应、协议分析类网络安全技术及产品。保密、完整、抗抵赖安全服务能力提供不足。

4)安全支撑基础设施缺乏。普遍缺乏PKI、KMI等密码类安全基础实施,无法提供高强度身份标识、授权、保密、完整、抗抵赖功能所需的密码技术及设施支撑。

5)安全技术及安全机制使用不充分或不恰当。例如大多数应用都在使用SSL/TLS协议进行信息传输的保密及完整性,但其认证模式仅为单向证书认证+用户名口令方式,无法抵御木马类安全攻击对身份的窃取。

6)安全策略不统一,安全技术及设施之间缺乏整合。大量安全系统烟囱林立,各自为战,资源浪费。

7)安全防护系统自身安全保护不足。如进行等保三级安全防御系统建设时,防火墙、IPS、防病毒、SOC等系统自身仅采用用户名口令认证,未进行双因素强认证保护。安全防护系统数据及策略的传输、使用和存储未进行保密性及完整性防护。

4 PKI基础设施

4.1 PKI技术与安全服务

公钥基础设施(Public Key Infrastructure,简称PKI)是一种遵循标准的,采用非对称密码算法和技术来实现并提供安全服务的,通用的安全基础设施。它能够透明地为网络应用提供加密和数字签名所必需的密钥和证书管理。PKI体系实际上是计算机软硬件、权威机构及应用系统的结合。

通过各种安全机制与安全服务之间的对应关系的对比分析我们可以发现,PKI公钥基础设施是对身份标识、认证、访问控制、机密性、完整性、抗抵赖等安全服务支持最为全面的一种安全机制,同时它还可提供比其它安全技术更高的安全服务级别。

采用数字证书的形式管理公钥,通过CA把用户的公钥和其他标识信息(如名称、身份证号码、E-mail地址等)绑定在一起,可实现对用户身份的标识及认证;同时,通过PKI基础设施把公钥密码和对称密码结合起来,可有效保证用户数据的保密性、完整性、抗抵赖。此外,PKI技术还可以将用户、密钥、管理有机结合在一起,也是目前国际范围内部署最广、应用最成熟、最可靠的安全技术基础。同时PKI技术也是目前唯一能够同时解决强身份认证、访问控制、信息保密和抗抵赖的安全技术,是保证网上核心业务的权威性、可信任性的关键技术。通过PKI体系和密钥管理体系的建设,可为安全网络空间的实体身份、信息的保密、完整及抗抵赖提供可信的安全技术支撑。

4.2 PKI基础设施建设体系结构

根据各国PKI系统建设情况不同,目前主要的PKI基础设施建设体系结构主要有:基本结构、桥型结构、网状结构和树型结构四种体系结构。

一个基本的PKI系统由认证中心(CA)、注册中心(RA)、密钥管理中心(KMC)、证书发布系统几个核心组件组成。其中CA认证中心作为电子证书认证系统的核心,负责所有证书的签发、注销以及证书注销列表的签发等管理功能。RA注册中心是认证中心证书发放、管理等业务的延伸。它负责所有证书申请者的信息录入、审核等工作,同时对发放的证书进行管理。密钥管理中心(KMC)为CA Server提供用户加密密钥的生成及管理服务。证书发布系统提供颁发证书和CRL证书撤销列表的发布及查询服务,其服务方式包括LDAP目录发布、Web发布及OCSP线证书状态查询服务等。

基本结构:只需建立一个CA,系统实现容易,系统内所有的用户可相互认证,但不易进行大规模用户或者不同群体用户的扩充。这种结构适用于小型的或独立的组织,如企业自建认证体系,为企业自身的信息化安全保障提供安全认证服务。

桥型结构:信任关系的建立在BCA之上,易于扩充,适用于交叉认证较多,组织结构采用联盟方式的认证体系。美国联邦桥CA、欧盟桥CA、日本桥CA都是采用这种结构。

树型结构:自上而下建设,根CA是认证体系中所有用户和CA的信任顶点,具有比较好的扩展性,证书的验证路径非常容易确定,且证书的路径相对较短。加拿大、德国、韩国均采用树形结构模式。

网状结构:具有多个信任点,可以比较容易地在各个独立的CA之间建立认证体系,一个信任点出现信任问题之后,不会造成整个PKI系统的崩溃。但其证书验证路径难以确定,不适合国家内部,但特殊行业的跨国之间的认证体系可以采用,如国际电子口岸CA认证体系。

5 融合PKI基础设施的安全保障框架

5.1 融合PKI密码设施的必要性

首先,从表1中我们可以知道,没有任何一种安全机制可全面提供身份标识、认证、访问控制、机密性、完整性、抗抵赖和可用性等安全服务功能,并能达到一定安全级别要求。

其次,通过表2我们可以看出,安全防护系统自身也需要身份标识、认证、访问控制、机密性、完整性、抗抵赖和可用性等各种安全保障。正如受其保护的基础实施、信息系统那样,信息安全防护系统自身也是一种信息系统,一种提供安全服务的特殊信息系统。信息安全防护系统,包括防火墙、IDS、IPS、防病毒系统、SOC系统等,其自身也是软件及/或硬件的组合,也具备OSI七层协议工作内容,也具有网络化、分布式部署等运行模式。因此信息安全防护系统自身也需要进行安全保障,并且需要达到一定的安全强度。否则,信息防护系统自身将会成为整个系统的安全短板。

此外,如前所述,PKI公钥基础设施是目前世界范围内部署最广、应用最成熟、对安全服务支撑最为全面的技术机制。它可较全面地支持身份标识、认证、访问控制、机密性、完整性、抗抵赖等安全服务,并达到较高安全级别。

所以,为了完整构建信息安全保障技术体系,在信息安全保障系统建设过程中,我们应充分重视PKI密码基础设施,并充分发挥密码基础设施的核心及安全支撑作用,以确保信息安全防护系统安全服务功能的实现及安全服务级别的强度。

5.2 融合PKI基础设施的信息保障技术框架

综上,当前我们迫切需要建设一套融合PKI密码基础设施的安全保障技术框架为信息系统及信息安全防护系统的安全保障提供全面的安全技术支撑。面对当前纷繁复杂的信息系统架构及实现模式,该框架应该是面向安全、面向服务的,标准化、模块化的,充分融合网络安防技术与密码技术各自优势的,能满足于公司治理框架以及政策要求的,以整体提升信息化的服务能力为导向的,集约化、服务化的服务框架。

如图2,融合PKI基础设施的信息安全保障技术框架主要包括安全基础设施、安全业务支撑及安全服务交付三个层面。

安全基础设施主要包括以检测响应为代表的网络安防设施、以PKI和KMI为代表的密码基础设施及其底层的密码及安全技术支撑。

安全业务支撑层是安全服务的提供层,它通过融合密码基础设施和网络安防技术,为信息系统提供统一的安全保障服务。这些服务主要包括身份标识、认证、访问控制、授权、保密、完整、抗抵赖、可靠性等服务。

通过安全服务交付层则可将安全业务支撑层所提供的服务以各种服务模式交付给安全服务的使用者。

5.3 基于密码的安全服务提供模式

由于信息保障框架需要为互联网、专网、涉密网等多种网络、集中与分布、B/S与C/S等多种机制、同构与异构等多种环境提供必需的信息安全保障,因此基于密码的安全服务应该是以一种标准化的、开放式的、分层的、模块化的模式提供。

基于密码的安全服务提供模式的特点。

1)层次化、模块安全服务提供。安全服务层,通过各种服务提供形式为安全服务使用者提供安全服务,这些形式包括:标准协议支持、Web Service服务、安全应用支持、Open API等;安全服务管理层为该服务模型的核心,提供密码设备、密钥模块、证书模块、加密模块、签验模块、用户模块等模块的管理及服务功能,同时提供完整性校验等服务。安全服务插件层则为各类密码设备模块、密钥模块、加解密模块、签验模块的具体提供层。

2)可扩展、易操作。通过API接口可屏蔽具体的安全服务管理模块,通过SPI接口可屏蔽具体的安全服务插件模块。这样,只需提供统一的SPI接口,安全服务提供者就可以向系统提供各种安全服务,如认证服务、加密服务、签验服务等,而各种应用开发者可通过标准API的接口调用来获得所需安全服务而不用关心不同安全服务提供者、不同API之间的冲突及实现细节的不同,从而使安全开发更加敏捷。

3)无缝支持现有安全协议级,提供真实性、保密、完整、抗抵赖安全服务支持。如提供IPSEC、IKE、SSL/TLS、HTTPS、S/MIME、SET、Crypto API、WS-security等各类标准协议的直接、内嵌式支持;

4)支持以加密服务提供者CSP的方式进行安全服务模块的接入。CSP可独立于任何特定的应用程序,可在硬件或软件中执行。一个CSP可为多个应用程序服务,也可多个CSP可为一个应用程序服务。每个CSP可实施一种或多种密码服务,包括密钥生成、随机数生成、对称加解密、非对称加解密、Hash加密、密钥存储、密钥管理、密钥恢复等。

5)支持以API接口的方式为应用提各种格式、协议和粒度的真实性、保密、完整和抗抵赖安全服务支持;

6)支持高级服务接口、透明性安全服务提供。

通过以上的基于密码的安全服务交付模式,可简化安全防护系统与密码基础设施的融合,并可为多层次、多环节的安全技术融合提供标准化、层次化、模块化、开放式安全技术支撑。

5.4 融合架构在等级保护中的应用

等级保护在基本要求中提出了技术与管理共十大类的安全措施要求,其中包括物理安全、网络安全、主机安全、应用安全、数据安全等五大技术领域。

在三级保护要求中明确提出:

1)身份鉴别的双因素要求;

2)应采用密码技术保证通信过程中数据的完整性;

3)密码技术的通信初始化验证及通信过程的全报文及会话过程的加密要求;

4)重要业务数据通信存储过程的数据完整性检测要求;

5)系统管理数据、鉴别信息和重要业务数据传输存储的加密要求及数据原发或数据接收的证据及抗抵赖要求。

在四级保护要求中则更进一步提出:

1)身份鉴别中至少有一种因素不可伪造;

2)应基于硬件化的设备对重要通信过程进行加解密运算和密钥管理;

3)应对重要通信提供专用通信协议或者安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据保密性;

4)应对重要通信提供专用通信协议或者安全通信协议服务,避免来自基于通用通信协议的攻击破坏数据完整性。

由此可见,密码基础设施及基于密码的安全服务保障在等级保护三级及以上级别要求中已成为必须。

通过对比分析我们可以发现,目前国内用户信息安全建设在网络安防方面大都建设比较全面,基本都已部署了防火墙、防病毒、防水墙、IDS、IPS、终端管理等系统,有的甚至已经开始建设SOC安管中心。但在主机安全、应用安全、数据安全的强认证、保密性、完整性、抗抵赖性的建设方面与等级保护三级及以上级别建设要求却存在较明显差距。

同时,安全防护系统自身作为安全专用应用系统,在进行三级以上级别系统安全保障时其应用安全及数据安全在强认证、保密性、完整性、抗抵赖性的建设方面同样存在较大差距。

融合PKI基础设施的安全保障技术框架以安全可信的PKI密码基础设施为基础,通过层次化、模块化的安全服务模型,融合网络安全防护系统,可为信息系统及安全防护系统提供强身份、机密性、完整性、抗抵赖、真实性等安全服务支持,从而满足三级及以上级别信息系统等级保护的相关要求。

如图4,在等级保护安全保障系统建设中,通过融合PKI基础设施的信息保障框架的实施可为计算环境提供可信主机、可信应用、可信身份及可信授权的安全服务支持,同时可为计算环境中可信数据的数据保密性、完整性和抗抵赖性提供高强度安全支撑;在区域边界可为可信边界接入、可信数据交换提供高强度安全保障;在通信网络域可为可信网络节点接入、可信网络传输(传输的保密性、完整性、抗抵赖性)提供高强度安全保障。

7 结论

通过强化PKI密码基础设施的核心和基础支持服务功能,融合密码基础设施与网络安防技术,可为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖安全服务。通过模块化、层次化服务框架的提供,可使安全服务提供者的安全服务提供及安全服务应用者的安全服务调用更加标准、灵活和可扩展。虽然迄今为止,国内安全密码基础设施建设及应用还不够普及,但随着信息系统重要性的日益提升、安全事件的日益频发、国家对安全保障建设的日益重视,密码基础设施及其应用必将在信息安全保障中发挥重要保障及支撑作用。

摘要:传统的基于网络安全防护的安全技术已不能满足信息安全保障(IA)时代的安全需求,与此同时网络安防系统自身也存在各种安全风险和面临各种安全攻击,同样需要强化身份、认证、保密、完整、抗抵赖等安全保障。本文将通过强化密码基础设施的核心和基础安全支持服务功能,融合密码基础设施与网络安防技术,为信息系统及网络安全防护系统提供更加强壮的身份、认证、保密性、完整性及抗抵赖等安全服务。

关键词:信息安全保障,PKI,密码技术,安全服务,等级保护

参考文献

[1]范红,胡志昂,金丽娜.信息系统等级保护安全设计技术实现与使用[M].清华出版社,2010,6.

[2]冯登国,荆继锵,林璟锵.PKI技术.科学出版社,2008年5月第1版.

[3]Andrew NASH,William DUANE,Celia JOSEPH,et al.公钥基础设施(PKI):实现和管理电子安全[M]出版社:清华大学出版社,2002.

[4]沈昌祥.云计算与等级保护[J].信息安全与保密通信,2012(01).

[5]张全伟.可信可控:信息安全的基石.信息安全与技术,2010年06期.

[6]信息安全保障综述.中国信息安全测评中心,2010年9月.

[7]GB/T25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].

[8]Information Assurance Technical Framework3.1.National Security Agency,September,2002

[9]马军,周艳梅.基于Microsoft密匙体系的信息安全的实现.计算机系统应用,2002年2月.

基于信息保障技术框架 篇2

随着信息化的不断深入,上海公安信息化建设日臻完善,成为保障日常工作的重要支撑。加强对公安信息通信系统的维护,保证各套系统及关键设备安全、健康、稳定地运行,已经成为当前各级公安科技部门的工作重点。为厘清现状,发现问题,并为今后的发展提供决策依据,有必要对上海公安信息中心运维状况进行梳理、分析,并基于业界先进的ITIL理念和ISO20000标准进行顶层设计,规划公安信息中心运维服务管理体系框架。

何谓ITIL

ITIL(Information Technology Infrastructure Library“信息技术基础架构库”)是英国国家计算机和电信局开发出来的一套IT服务管理标准库,通过把英国各行业IT管理的最佳实践归纳起来变成规范,是被业界广为接受的IT服务管理方法。它以流程为导向、以客户为中心,通过整合IT服务与企业业务,提高IT资源的利用率和服务支持的质量与水平,让既有的IT应用产生更大效能。

对于公安信息化管理来说,ITIL提供了一个信息化建设和运维服务管理的系统理论框架,公安信息中心运维服务管理可以此为指导,运用ITIL所提供的一系列标准和模型来制定IT管理政策,控制IT风险,实施IT流程,对于提高公安信息化管理水平,创新管理机制,提高资源配置能力有极大指导意义和借鉴作用。

从整个运行过程来看,ITIL可以分为十个流程,即IT服务财务业务管理、能力管理、级别管理、可用性管理、IT服务持续性管理、事件管理、问题管理、变更管理、配置管理、发布管理。前五个流程属于服务提供流程,后五个流程加上服务台属于服务支持流程。

表1 ITIL服务交付和服务支持

服务交付:服务交付主要面向为服务付费的机构和个人客户(Customer)。它的任务是根据组织的业务需求,对服务能力、持续性、可用性等服务级别目标进行规划和设计,同时还必须考虑到实现这些服务目标所需要耗费的成本。也就是说,在进行服务提供流程设计时,必须在服务级别目标和服务成本之间进行合理权衡。由于这些管理流程必须解决“客户需要什么”、“为满足客户需求需要哪些资源”、“这些资源的成本是多少”、“如何在服务成本和服务效益(达到的服务级别)之间选择恰当的平衡点”等问题,因而服务交付所包括的这五个核心流程均属于战术层次的服务管理流程,它们之间的关系如图1所示。

图1 服务交付各流程间的关系

服务支持:服务支持主要面向用户(End-Users),用于确保用户得到适当的服务以支持组织的业务功能,确保IT服务提供方(Provider)所提供的服务质量符合服务级别协议的要求。服务级别协议(Service Level Agreement,简称SLA)规定了IT服务提供方应该给客户提供什么程度或者级别的服务,以及没有达到相应级别的服务时,如何进行补偿。服务支持各流程间的关系如图2所示。

图2 服务支持各流程间的关系

其中,服务台是IT部门和业务部门用户之间的单一联系点,其主要目标是协调业务部门和IT部门之间的联系,为IT服务运作提供支持,从而提高相关业务部门用户的满意度。

五大问题制约发展

总体来讲,公安信息中心运维服务管理工作近年来虽有发展,但与业界先进水平相比,运维服务管理工作的规范化、专业化程度仍存在较大差距。主要表现在以下几个方面:

工作分散,难以形成运维合力。整个运维工作按照系统分属不同的部门分别维护,导致同样类型的设备可能由多个部门分别管理,运维力量分散,运维效果难以得到持续保障,集约性不强。

建维不分,难以落实运维责任。按照传统运维方式,谁建设、谁维护,建设者即是运维主体,在很多时候往往会掩盖发生的问题,不利于故障和隐患的根本解决,运维责任难以落实。

团队发展受限,难以提高专业化水平。公安信息中心尤其是基层公安信息中心人员往往专业不对口,有些甚至无IT学业和从业经历,难以满足运维的专业化要求。

外部依赖性较强,难以实现独立处置。由于工作任务繁重,公安信息中心除运维工作外还要承担许多其他工作,运维工作往往依赖供应商,在发生故障和隐患时被动听从供应商处理,不能做到独立处置和应用的快速恢复。

理念落后,缺乏顶层设计指导。目前组织内缺乏成熟易行的IT运维管理流程,对日常维护、用户请求、变更管理、故障处理没有形成高效、系统的处理规程,与此同时还面临IT资产管理水平有待进一步提高以及IT运维效率和服务质量提升的挑战。由于长久以来的粗放式发展,运维服务管理理念较为陈旧,特别是缺乏总体框架体系的指导,往往是靠自己总结“土方法”来缓慢进步,运维效果不明显,难以产生质的飞跃。

基于ITIL理念的框架设计

为实现公安信息中心运维服务管理从粗放发展向集约发展,提高规范化和专业化水平,应通过对现状的梳理,结合对ITIL的深度解读,对公安信息中心运维服务管理体系框架进行设计。

设计目标

实现建维分离,实行集中运维,对共性软硬件统一维护、管理,优化运维管理流程,推进运维管理工作集约化和运维管理机制现代化,为信息化应用的推进提供基础保障。

实现两个转变,一是在运维上按条(系统)管理转变为分层(基础设施、网络、基础软硬件、应用系统)管理,推动专业化管理和专业化服务;二是人员分工从一人多角色转变为一人一角色(或少量角色),推动专业化分工。

设计思路

以信息系统生命周期为设计主线;将配套保障措施贯穿始终;重点对运维阶段的工作机制进行流程化设计;将集中运维对象划分为三个层次:基础设施(机房、电源、空调等),网络、硬件和基础软件(操作系统、中间件、虚拟化工具软件),应用软件;按照ISO20000标准和ITIL理念规划、实施集中运维工作。

框架设计

整个框架共分为三大部分、22项工作、39个基本制度规范,其中运营管理10项工作17个制度规范,应用管理5项工作11个制度规范,服务保障7项工作11个制度规范。

首先是运营管理。主要是规范日常运作机制和各项流程,确保各项日常工作和应急处置能够在规定的框架下运行,确保过程可控、行为规范。

服务台管理。主要是明确服务台所承担的日常监测、全局信息化服务申告接报处置的有关要求。涉及规范:服务台运作规范,服务台日常工作序列,服务台服务接报处置及服务委托受理规范。

基础设施管理。主要是明确各信息系统、通用软硬件、数据库、网络安全、基础设施的日常巡检和应急处置要求。涉及规范:日常巡检工作规范,故障应急处置规范,各系统巡检、应急恢复操作手册库。

服务级别管理。指对于服务台、日常巡检发现的故障、告警等事件,根据事件的性质,涉及到的应用系统重要程度,影响范围大小等因素而进行服务响应级别的定义和管理。涉及规范:事件分级处置规范,服务响应级别管理规范。

事件管理。根据服务级别明确各类事件的处置流程,明确各处置环节。用流程管理的手段促使在尽量短的时间内恢复应用。事件管理产生工单,服务台要跟踪工单流转全过程。涉及规范:信息中心事件管理规范。

配置管理。管理对象是配置资源库。主要是实现软硬件资源及设施的台账管理,要求对IT设施基础配置信息及变更情况进行记录,并梳理各配置项之间的关系,记录IT组件的当前状态等。配置管理数据库(CMDB)与变更管理结合,反映各种变更内容和当前的准确状态。涉及规范:信息中心资源配置管理规范。

变更管理。管理对象是配置项以及变更的流程。主要是掌控配置管理数据库(CMDB)中各类资源原有状态改变的过程。要能够对配置管理中的内容进行关联分析,梳理出各种配置的变更的影响范围和调整策略。变更管理产生工单,服务台要跟踪工单流转全过程。涉及规范:信息中心变更管理规范。

发布管理。管理对象是软件或服务的成功部署与发布这一过程,主要是确保被发布对象成功上线,确保只有经过测试和正确授权的软硬件版本才能提供给IT 正式运行环境(生产环境)。发布管理将被发布对象经过测试后通过正确的途径和流程引入生产环境,变更实施结果以发布管理形式执行,与配置管理、变更管理密切相关。发布管理由发布单位产生工单,服务台要跟踪工单流转全过程。涉及规范:信息系统部署、发布管理规范。

问题管理。问题是指多次发生的相同现象的事件。问题管理流程的主要目标是预防问题和事故的再次发生,并将未能解决的事故的影响降到最低。与事件管理强调事故恢复的速度不同,问题管理强调的是找出事故产生的根源,从而制定恰当的解决方案或防止其再次发生的预防措施。问题管理产生工单,服务台要跟踪工单流转全过程。涉及规范:信息中心问题管理规范,信息系统问题反馈与优化制度。

可用性管理。主要是对用户和业务方的可用性需求进行分析,定义出相应的正常参数、指标,以此来设计IT基础架构的可用性,从而确保用户的需求与IT基础架构及业务方所提供的可用性服务保持一致。同时,要从关键业务功能、安全性、可靠性、容错性、可维护性、容灾要求等角度,来进行监测和分析各种服务的可用性。涉及规范:信息通信资源监测标准,系统容灾备份标准。

知识库。知识库是指辅助运维事件判断、处置、解决等操作的一切知识文档、工具的总称,可以协助运维人员迅速发现和解决问题。知识库包括了用户操作手册、维护手册,故障处置预案、问题管理总结的诊断方法,可用性管理中的可用项诊断,事件管理中的事件处置办法等。涉及规范:运维知识库管理规范及使用手册。

其次是应用管理。主要是明确信息化项目生命周期全过程的规范操作要求及相关流程,确保整个过程在规定的框架下执行,利于后期运维和应用推广。

需求管理。需求包括项目业务需求、运维需求。需求管理内容主要包括需求调研、规划调整、需求编制及需求解读。涉及规范:应用调研工作制度,公安科技信息化规划编制管理规定,信息化项目需求编制规范。

项目管理。主要是明确对项目申报、建设、验收的过程要求。涉及规范:公安信息化项目建设管理规定,信息系统方案设计及技术开发规范,信息系统验收及文档管理规范。

发布和部署管理。主要是明确对全局新建或升级的信息系统正式入网之前的功能、性能测试、审核要求。涉及规范:新建及升级信息系统上线审核测试规范。

运维交付管理。主要是当项目完成运维验收后,由运维部门与项目组进行运维移交。包含技术档案管理、日常运维要求、重大故障处置方法、缺陷回退机制、程序和数据更新维护风险评估和控制。涉及规范:信息系统运维移交管理规范,信息系统升级审验管理规范,信息系统回退工作制度。

服务评价管理。包含应用推广与绩效评估管理及软件生命终止管理,主要工作为指导全局信息系统的应用及推广,负责指导项目组开展培训推广,收集应用情况及应用成效,组织开展应用评估并适时向规划部门反馈。涉及规范:信息系统应用推广及绩效评估管理规范。

最后是服务保障。主要是为运维机制的实施提供人、财、物保障和行政执行力支撑。

人力资源管理。为做好项目建设、运维、应用推广等目标和任务,需要正确选择、合理使用、科学考评和培训人员。通过人岗匹配,充分挖掘人员潜力。涉及规范:岗位设置规范,专业技术岗位绩效考评及聘任工作操作办法。

供应商管理。主要是正确处理与供应商及其合作人员的关系,使之成为信息化项目建设、运维正常运转的有力支撑。做好供应商管理有利于开展与运营商的协调沟通,推进项目建设、维护工作,保障运维机制的顺利开展。涉及规范:供应商及其人员管理规范。

财务管理。经费指信息化项目建设、维护管理的各项配套费用。财务管理是指合理规划各项经费支出,保障信息化项目建设、运维的正常运转。涉及规范:信息化项目建设及运维经费使用管理规定,信息化配套经费使用管理规范。

资产管理。主要是实现固定资产账目与资源掌控账目的有机统一,做到底数清、情况明并符合资产生命周期要求。涉及规范:固定资产管理规定,物料及仓储管理规定。

技术管理。指提供专业技能及工具,支持IT服务和IT基础架构管理,包括对各种运维工具的采购、移交、使用管理及维护,通过落实工具管理力争及时发现缺少的工具软件,最大化地发展各类工具软件的效用,推进日常运维工作的顺利开展。涉及规范:运维管理工具配置及使用管理规范。

值班管理。值班管理是指要求按照前期制定的办事规程或行动准则,在当值的班次里承担相应工作。值班制度的制定有利于开展日常运维的各项流程管理、突发事故的处理。涉及规范:值班管理规定,突发事件应急处置办法。

多部门协调管理。多部门协调管理是指涉及两个以上部门(项目组)的职责无法区分时,由第三方介入开展协调,以利推进工作开展的制度。多部门协调管理制度的制定,有利于快速处理各种牵涉多部门的“疑难杂症”。涉及规范:多部门协调及仲裁制度。

基于信息保障技术框架 篇3

将PKI/CA技术、中间件等技术研究结合起来, 构建一个以电子签名法为法律依据、以PKI/CA技术为安全保障、以消息中间件为信息交换通道的系统集成模型。为了实现系统即插即用机制, 集成模型还引入了电子印章系统来模拟现实中的“大红印章”和“个人签字”, 引入“电子凭证库”来模拟现实中存放纸质凭证或文件的文件柜, 引入消息中间件来保证现实中文件的传送。这些技术的引入保证了各方系统进行很小的改造就可实现跨部门、跨行业系统的安全集成。

1 基于信息安全技术的集成框架

基于PKI/CA技术的跨行业集成框架按照分层的思想进行设计, 利用了PKI/CA技术作为数据传输的安全保障, 利用消息中间件作为数据传输的通道, 屏蔽各方系统的异构性, 从而将跨部门、跨行业的信息系统进行集成。从技术上看, 系统集成后, 各方系统将是对等部署结构。从单方来看, 该框架结构可分为与内部系统接口、电子凭证库系统、电子印章系统、时间戳系统、PKI/CA基础设施、直达通道、收发系统7个部分。结构如图1所示 :

1.1 PKI/CA 基础设施

以数字证书为核心的PKI/CA技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证, 从而保证: 信息除发送方和接收方外不被其他人窃取; 信息在传输过程中不被篡改; 接收方能够通过数字证书来确认发送方的身份; 发送方对于自己的信息不能抵赖。

1.2 与内部系统接口

一方面主要负责将业务系统中存储的业务数据、电子印章等按照预先确定的规范组成相应的xml电子报文, 再传入电子凭证库系统; 另一方面, 从电子凭证库系统中接收对方传入的xml格式报文, 解密后传入内部系统。此外, 还可实现直接与收发系统连接, 实现不需要安全保障机制的普通查询等业务, 以提高数据交换效率。

1.3 电子凭证库系统

电子凭证库系统可形象描述为现实中存放文件的“铁皮柜”, 是整个集成框架的核心部分。包括电子凭证模板管理、传输队列路由管理、安全管理、凭证管理等4大功能。凭证模板管理模块按照双方的约定, 设计传输凭证的样式以及具体的签章个数及位置; 传输队列路由管理模块用来记录凭证传出的去向和接收的来源; 安全管理模块用来控制使用电子凭证库系统的范围, 避免未经允许的用户使用电子凭 证库 ,此外还包括预留印鉴的校对、详细记录各种日志信息, 实现对凭证操作的可追溯等功能; 凭证管理模块用来实现电子凭证收发、作废、恢复、查询、 打印、状态监控、归档等功能。

1.4 电子印章系统

电子印章系统可形象描述为现实中存放大红印章的保险柜。其功能包括公章管理、私章管理及印章备案管理。在实现上, 将CA证书与电子印章图片进行绑定, 从而保证某个印章图片与具体的CA证书有关。

1.5 时间戳系统

时间戳系统基于PKI技术, 对外提供精确可信的时间戳服务。它采用精确的时间源、高强度高标准的安全机制, 以确认系统处理数据在某一时间的存在性和相关操作的相对时间顺序, 为信息系统中的时间防抵赖提供基础服务。

1.6 直达通道

用于实时性强的数据传输处理。例如某些查询服务, 可通过明文进行系统间数据传输。

1.7 基于消息中间件的收发系统

充分利用消息中间件高效可靠的消息传递机制进行平台无关的数据交流, 并基于数据通信来进行分布式系统的集成。通过提供消息传递和消息排队模型, 实现跨行业系统间电子凭证信息的发送和接收, 发送者将消息发送给消息 服务器 ,消息服务器将消息存放在若干队列中, 在合适的时候再将消息转发给接收者。消息中间件能在不同平台之间通信, 它常被用来屏蔽掉各种平台及协议之间的特性, 实现应用程序之间的协同操作。

2 基于 PKI/CA 技术的集成框架实现

在集成多个异构系统时, 首先需要各方商定交换凭证的格式, 即交换报文规范。其次, 要规范电子凭证格式、电子印章格式, 可以互联互通。第三, 要规范电子凭证 库系统、电子印章系统等软件服务系统的服务接口, 为各方异构系统提供交换服务。第四, 各方要改造已有系统, 使其与集成框架进行对接。下面就最重要的报文规范和各方系统改造方案进行说明。

2.1规范交换报文

双方之间数据交换标准需要进行严格的约定, 需要制定标准报文规范[1]以实现双方或多方系统互联互通。报文分报文头和报文体两部分: 报文头是交换各方进行数据交换的相关信息, 主要是为电子凭证在消息中间件上按照消息传输时增加的头信息; 报文体包括电子凭证数量和电子凭证信息两个部分。电子凭证数量用于描述报文中所包含的电子凭证的笔数, 电子凭证信息可包括一笔或多笔电子凭证, 每笔凭证由凭证状态、附加信息、业务凭证原文、签名信息以及签章信息5个部分组成。

一个完整的报文示例如下:

2.2 实现步骤

业务系统产生凭证, 加盖印章之后, 需要存放入凭证库,并通过收发通道发送给接收方, 具体实现步骤如下:

(1) 甲方业务系统调用内部系统服务接口生成凭证原文 ,凭证格式参照2.1小节。

(2) 甲方业务系统通过内部服务接口调用电子凭证服务系统接口对凭证进行签章。

(3) 甲方电子凭证库系统调用电子印章系统接口加盖电子印章。首先对凭证已经存在的签章进行校验, 如果存在原文纂改, 则直接返回错误; 校验通过后, 再对凭证进行签章。其原理本地取出已烧入Usb Key的印章图片的Hash摘要送入电子印章系统验章, 验章通过后调用时间戳服务系统接口加盖时间戳, 然后将凭证原文的Hash摘要和带时间戳的电子印章Hash摘要送入Usb Key中进行私钥签名。

(4) 甲方内部服务接口通过电子凭证库系统调用收发通道的发送接口, 利用数字信封技术发送到接收方 (乙方)。

(5) 乙方系统进行接收、解开数字信封、 验章、校验业务数据一系列操作后将凭证回单, 回单时也要进行电子签章等一系列操作。

(6) 甲方电子凭证库系 统定时从 收发通道 中读取数 据 ,并进行打开数字信封、解密、验章等操作, 通过验证 之后 ,放入甲方的电子凭证库中。

(7) 甲方业务 系统接口 定期从凭 证库中查 询凭证回 单 ,通过一些 业务逻辑 验证之后 , 存放入甲 方业务系 统的数据库中。

(8) 甲方业务系统客户端调用刷新界面来查看已回单的业务数据, 并调用电子凭证系统接口打印电子凭证。

3 实例和应用效果

本研究成果已应用于河北省预算单位、财政厅、河北省内绝大多数商业银行和中国人民银行石家庄中心支行系统间的衔接, 实现预算审批、资金申请、电子支付、清算等事项。财政厅使用的政府财政管理信息系统主要用于预算填制、 审批。人行使用的Tips系统主要用于资金清算。商业银行系统主要用于资金的支付。由于所属不同的责任主体, 各方系统不可能重新开发为一套业务系统, 原来采用信息流辅助业务控制的办法进行信息系统整合, 即信息可通过一定办法进行交换, 业务上通过纸质凭证加盖公章, 再由人工传递到相关单位进行纸质凭证核对。通过引入基于PKI基础设施的系统集成模型, 将三方系统从预算审批到资金支付, 再到资金清算的全链条贯通, 完全实现了信息流、业务流的自动化运转,大大提高了业务办公安全性、资金支付效率, 压缩了行政办公成本。仅省本级财政部门本身就可节约纸张100万张/年,并减少了公车传递纸质凭证、人工盖章、验章所需时间, 更重要的是由于引入了电子签名技术, 杜绝了“萝卜章”, 资金支付的安全性得到了有效保障。

4 结语

基于信息保障技术框架 篇4

【摘要】如今在各个领域都离不开计算机的辅助,无论是教学活动还是医疗技术或建筑设计等,人类生活的方方面面都与计算机辅助技术有着密切的联系,为了能够指导计算机辅助信息分析更好的开展工作,构建其技术框架,以对顶层架构进行设计的视角对其分析,通过不同的技术领域构建其技术框架模型,通过模型对大数据、社会网络、数据知识、在线联机这四个方面进行详细分析,并对其所面临的挑战和发展趋势分析与展望,重点研究大数据对计算机辅助的推动。

【关键词】计算机辅助 信息分析 技术框架

引言:计算机的出现使人类可以用其弥补自身逻辑与推理上的缺陷,使得计算机辅助信息分析日益壮大。人类可以与计算机分工合作,在各自擅长领域对任务分析处理,人类可以充分发挥其主观能动性对计算机进行控制,让海量程序化、结构化或不断重复的问题可以通过计算机处理得到解决,同时计算机的技术正在以迅猛的发展脚步引领着时代不断进步,人工智能技术的逐步成熟使计算机对复杂且非结构化的信息能够准确分析与处理,同时社会网络迫使人类对海量数据要加快分析与处理,为了使人和计算机能够实现优势互补与人机联手,完成复杂任务,是目前的技术亟待解决的重要课题。

一、计算机技术在现代信息分析的重要性

首先,计算机技术可以对分析能力与效率进行扩展与提高,具体应用是体现在商业银行的审计工作,扩大了审计经营作业范围,缩短审计时间,为审计工作提供高效的工作状态。其次,计算机技术还可以对分析过程实现可视化并且对分析过程进行有效控制,搜索引擎在人立方关系中的应用就是一个很好地例子。还有百度指数平台可以通过关键词与搜索创建相应关系,计算机技术可以对决策活动予以支持,并实现真正的商务智能。同时,计算机技术还可以预测未来,对未来进行模拟,例如谷歌公司通过分析网民的搜索信息预测了具有及时性与准确性的流感趋势[1]。

二、计算机辅助信息分析的研究现状

在技术上,计算机的发展为其辅助信息提供了支持,国内在上世纪80年代对决策分析系统,并建立了结构框架,之后又相继研究了计算机协同分析工作建立了协同竞争分析系统,现在已经成为主流方法,之后再分析领域加入了软件化,之后人们又开发了本体架构,使其对非结构化内容向资源描述转换,这些研究为计算机辅助信息分析提供了关键内容,计算机辅助信息分析需要通过计算机平台和工具对各个领域进行加工处理信息,对商务系统融入竞争情报是对计算机辅助的研究,在医药中,对复杂药物进行计算,提升了药物开发的工作效率,对于专利信息的分析,计算机辅助可以挖掘出有效情报通过关联规则,对于药物发现、专利分析、商务智能领域现代计算机辅助技术提供了分析工具,使人类得出分析成果。在大数据时代中,人类十分重视对计算机辅助信息分析,但是对于其专门的架构体系还需规划与搭建,更好的引导技术的发展。

三、计算机辅助信息分析的技术框架

计算机在分析数据时要用到数据库,数据库的结构对联机交易中的直接业务数据进行处理,叫做联机事务处理,并对数据分类汇总,形成指标仪表盘,建立决策,数据仓库主要是分析关联数据源,对数据源转换、汇聚、清洗和抽取,形成主题图形和报表,叫做联机分析处理。对主题分析结论,进行智能分析,通过收集整理并分析数据,将数据转为主题信息,对于仓库概念与数据挖掘技术及联机分析实现三大领域的跨越。

(一)联机在线分析

联机事务处理英文简称OLTP,它在1993年由E.F.Codd关系型数据库之父提出,可以满足快速响应复杂查询,数据界面直观,在后台有综合引擎,是关键技术对于决策系统,它是对验证性领略分析信息,有3种技术,分别为ROLAP技术、MOLAP技术和HOLAP技术。在大数据环境下,联机在线分析能够结合其他分析技术,为大数据分析提供优质服务。

(二)数据挖掘

数据挖掘(DM),数据是被挖掘者,挖掘目的是将数据中的信息、模式、知识与规律进行提炼,挖掘定义很多,但是内涵相同,从海量数据中找出规律与模式,来源于知识发现,从大量基础数据中总结并提炼知识精华,在人工智能、統计学、可视化技术、系统论、模式识别及数据库技术领域有广泛的应用,同时也是对综合性要求较强的新兴学科[2]。

(三)社会网络分析

社会网络是种关系集合,分为个体网、整体网和部分网。社会网络拥有规范的方法对社会属性与社会关系进行分析,在分析社会与行为、经济与营销以及市场与通讯领域的数据上发挥着重要的作用,发现目标数据的特征,分析数据角色与数据位置以及数据变量,对它们的内在联系进行分析。

(四)大数据分析

大数据的特征是高速性、多样性、规模性与价值性,分析技术需要创新与优化,对于文本形态数据,如微博、网页、论坛等,机器要学习算法并训练数据,从数据中找出未知信息,如市场分析和字符识别等。

四、计算机辅助信息分析面临的挑战与发展趋势

(一)主要挑战

首先是大量的数据为计算机辅助带来了挑战,尚未应用于海量数据分析,其次是关系数据中的数据多样性,对于灵活性相对缺乏,分析不确定数据时仍存在挑战。数据仓库存储时要按照主题进行,但是建立仓库是初步性的,对价值的探索是计算机辅助的另一个挑战。对于数据的处理速度要与分析同步,所以数据处理的加速是新的挑战。

(二)发展趋势

在社会学方面可以深入研究社会网络、计算社会学与社会科学,另外技术方面对社交应用生产与娱乐要引入更多的信息,促进移动计算与信息分析、社会计算的融合。

结束语:各个行业的发展都需要计算机辅助信息分析的支持,信息分析与科技的融合为人类的世界开创了新纪元。

【参考文献】

[1]熊志正,官思发,朝乐门. 计算机辅助信息分析的技术框架及其发展趋势[J]. 图书情报工作,2015,03:19-25.

基于信息保障技术框架 篇5

1990年, 西方战略学家普拉哈拉德 (C K Prahalad) 和哈默尔 (Gary Hamel) 在《哈佛商业评论》首次正式论述了企业核心竞争力, 将其定义为“组织中的共有性学识, 特别是关于如何协调不同生产技能和有机整合多种技术流的学识”。在我国, 徐二明认为核心竞争力应包括核心技术能力和核心组织能力;宁建新认为竞争力应分为市场运作能力和系统制度能力;鲁开垠认为企业核心竞争力包括技术能力和知识能力;卢福财等人认为核心竞争力有3个能力要素组成, 即技术能力、组织能力和资源获取能力, 等等[1]。

由此, 说明了企业核心竞争力的多层面和多元化。它可以是优越于竞争对手的关键技术, 也可以是企业优秀的管理人才、还可能是过人的市场预测和营销能力等等。但可以肯定的是, 核心竞争力决不仅仅指资产负债表中的资产, 它是集合性的、无形的, 存在的状态是结构性的、隐性的。具有整体涌现性、难以模仿性、显著增值性、不可替代性、动态性、核心性和持续性等特性。

而对于核心竞争力提升路径的问题, 国内学者也进行了卓有成效的研究。谢洪明通过对我国华南地区企业的实证研究, 提出了具有中国特色的核心竞争力提升路径模型。实际路径包括: (1) 学习导向→技术创新→核心竞争力; (2) 学习导向→管理创新→核心竞争力; (3) 学习导向→技术创新→管理创新→核心竞争力。同时还发现, 技术创新对核心能力的路径系数为0.30, 而管理创新对核心能力的路径系数达到0.49。说明中国企业的管理创新, 不仅是核心竞争力提升的重要前置变量, 而且其影响程度还大于技术创新[2]。厦门大学的黄东文建立了一个核心竞争力的结构模型, 该模型概括出了核心竞争力的静态发展模型及企业中资源、能力、核心竞争力的相互关系[3]。我们在引入从资源、能力到核心竞争力的提升路径后, 对该模型进行了完善, 如图1所示。

2 科技期刊核心竞争力

关于核心竞争力的研究, 虽然现在还主要以企业为样本, 但其核心思想确有着对一般组织的广泛适用性, 其理念已经逐渐延伸到, 对包括科技期刊发展在内的各个领域现象的解释与实践指导中。随着新闻出版领域转制改革路线图和时间表的相继出台, 使包括科技期刊在内的期刊业发展走到了市场化的风口浪尖。为了应对挑战, 在市场化浪潮中得到存活和发展的机遇, 广大科技期刊研究者和工作者越来越关心科技期刊自身的核心竞争力构建问题。

俞志华将科技期刊核心竞争力划分为了硬核、软核、基础和灵魂, 认为其分别为人才资源、运营策略、管理体制和创新理念[4]。张音、周金龙则认为, 学术期刊的核心竞争力是以期刊人为核心, 以作者、读者、战略、信息、组织等资源为基础, 以期刊文化为引导, 通过对学术、经营、组织、服务等方面竞争能力的整合与提升而形成的、其它同行业期刊所难以模仿的竞争优势[5]。这种竞争优势可使期刊在学术信息、知识的获取和有效传播方面达到业界一流水平。通过期刊及其系列产品、服务为载体来体现, 并由此不断产生品牌效应。

通过吸收、借鉴相关研究成果, 笔者认为, 科技期刊有市场, 有需求, 具有一般商品的属性, 归根结底, 必然成为市场经济中的一种商品。然而, 它又不是一般的商品, 是一种信息产品, 是将相关领域作者的思想成果和相关信息, 经过集中和一定的编辑加工, 以相对标准和规范的形式打包提供给相关领域读者的一种重要形式, 既是作者发布和确认思想成果的平台, 也是读者最快获取学科各方面最新研究进展的最重要途径, 这正是科技期刊作为一种商品价值的重要体现。鉴于此, 要提升科技期刊的核心竞争力, 必须要在科技传播与知识服务上下功夫。通过科技传播放大知识服务价值, 通过知识服务提升科技传播价值, 在传播与服务中去实现科技期刊核心竞争力的提升。

同时, 科技期刊核心竞争力的表象又是一个系统整体涌现的结果, 是科技期刊内部各组织要素、各功能模块和各种资源相互协同作用, 经过耦合的结果。因此, 提升科技期刊核心竞争力的根本途径, 就是要将其看成一个有机的系统, 以整体的视角, 制定长远的发展战略;以人为本, 以文化建设为灵魂, 以管理制度为纽带, 以期刊发展愿景为导向, 凝聚、培养人才, 营造良性业务运行反馈机制, 制定系统的提升策略框架, 逐步、稳妥、持续推进。

3 基于信息技术的科技期刊核心竞争力系统提升策略框架

以计算机及其网络技术、现代通信技术等为代表的现代信息技术是当代科学技术发展的主导领域, 对科技期刊发展产生的影响也是极其巨大的。蔡玉麟也指出, 在知识社会中, 计算机与网络技术不仅极大地缩短了时空, 而且提供了即时、多向发表著作与评论的可能, 将作者、编者与读者更加有效地集合起来, 使传播效率与传播质量达到纸板期刊无法企及的高度, 这是一场脱胎换骨的变革。

可以说, 信息技术的日新月异, 已为科技期刊的发展打开了一扇崭新的大门。通过这扇大门, 各科技期刊社将在一个全新的起点上展开一轮轮新的、以科技传播为手段、以知识链竞争为特点、以提供更优质的知识服务为目标的更为激烈的市场竞争。以此为背景, 广大科技期刊需要, 也必须积极引入现代信息技术成果, 并以此为契机、抓手, 进一步拓展新的业务领域, 整合相关资源, 建立更为适应现代知识服务需求的良性耦合机制。

3.1 以人为本, 以文化打造为核心, 以管理创新为突破口, 夯实科技期刊发展基础

科技期刊运营所需的所有技术、资产, 所服务的对象, 均落脚在人。一方面, 科技期刊作为知识传播中介平台, 开展知识服务的主体就是编辑。编辑个人能力的高低, 直接决定了科技期刊的发展水平。国内外科技期刊的发展历程无不昭示, 科技期刊学术地位的高低, 与其编辑的学术素养几乎互为表里。因此, 要提升科技期刊的核心竞争力, 最重要的, 就是要全面提升编辑人员的个人能力, 主要包括学术研究能力、知识综合能力和社会交往能力。用蔡玉麟的话说, 不能站在作者面前, 平等对话学术发展的相关问题, 其编辑必定会是平庸而无建树的, 其期刊必定会是泯然众人矣, 在未来的发展中很可能销声匿迹。另一方面, 虽然从显性来看, 编辑工作的对象是稿件, 整个编辑流程都是针对稿件设计的, 但我们同时也要看到, 稿件的背后是人。它的来源是作者, 它的关口是专家, 它的流向是读者, 因此, 编辑实际要打交道的就是以作者、专家、读者为角色代表的人。只有“以人为本”才是期刊成熟的象征, 它的最高境界就是“能汇集一群作者成一家之言, 从而推动一股学术运动”。从某种意义上甚至可以说, 知识服务是手段, 学术引领才是科技期刊追求的终极目标, 而“以人为本”就是提升科技期刊核心竞争力不二法门。

关于文化的作用, 不论是在普通企业, 还是在科技期刊社, 对其重要性再怎么强调都不为过。百年企业需要文化延续, 一流科技期刊也需要文化支撑。它是科技期刊核心竞争力最重要组成部分之一, 是科技期刊运营的隐性润滑剂和凝聚点, 其作用不可替代。而相对文化, 管理制度就更为显性, 它可与文化相得益彰, 作为基点, 可共同支撑刊社发展。正如谢洪明的研究表明, 相对国外企业来说, 国内企业管理制度还处于不完善中, 因此, 管理创新对企业发展的推动作用尤其巨大。针对国内科技期刊来说, 其运营模式的计划色彩更为浓重, 在现阶段的转型关键时期, 任何管理创新带来的先行优势, 都很有可能在以后的发展中产生边际递增效应, 从而推动该期刊创造出“海尔奇迹”、“《特别关注》奇迹”、“《读者》奇迹”, 在其它条件不占优的情况下, 迅速占领该领域制高点。鉴于此, 笔者认为, 现阶段摆在各科技期刊主编案头的最紧要任务, 就是要在坚持自身文化创建的基础上, 下真功夫考察、研究国内外一流科技期刊、国内外一流企业的先进管理经验, 以大魄力结合自身条件、特色寻找最适合的模式进行管理创新尝试, 并以周全的谋划进行稳妥、持续推进。在不断从量上提升自身实力的同时, 更要以理顺内部关系、建立现代管理制度为突破口, 寻求质的突破。抓住历史“机遇期”, 以“内圣而后外王”的路径, 从修炼软核着手, 实现科技期刊核心竞争力的整体跨越式提升。

3.2 以科学的战略规划、定位为契机, 以实施期刊信息化工程为抓手, 全面优化科技期刊业务体系

当今的时代, 既是一个市场细分的时代, 也是一个核心收缩的时代。不同性别、不同年龄、不同肤色、不同社会地位的消费者都会选择最适合自己的品牌香水;“耐克”专事品牌设计与营销, “本田”专功发动机技术。最重要、最稳定的消费者都会去选择, 并忠实于最适合自己特点的品牌;最顶尖的企业, 也会去专攻自己最具有竞争优势的核心业务和核心环节。对内业务的“专”、“精”, 对外定位的明确, 已成为其核心竞争力最为显著的表征。

众所周知, 我国已成为科技期刊大国, 但远不是科技期刊强国。“多”而“弱”是其最大特点[6], 小作坊和同质化严重制约了其进一步发展和壮大, 畸形的学术评价制度又纵容其惰性。但国内外无数实践已表明, 从大概率和长周期来看, 所有稿件, 都会去寻找最适合自己特点的刊物作为载体;所有读者, 都会逐渐去寻找最合适的渠道去获取信息;所有广告商, 也会逐渐去通过最有针对性的媒介去散播信息。因此, 要应对很可能即将来临的市场化挑战, 作为科技期刊, 如何定位, 要成为什么期刊, 要服务哪些群体, 要实现什么愿景, 采取什么举措, 通过哪些步骤去达成目标, 就成为各希望不断发展的科技期刊, 不得不提前谋划的核心问题。

在未来的知识市场中, 科技期刊作为知识服务的重要提供者, 也必然要解决市场细分和核心竞争力识别问题, 也必然要专注于自己的优势领域, 只有这样, 才能不断赢取生存的空间。而如果说战略目标的制定, 为科技期刊的业务优化指名了方向, 那么, 现代信息技术就为其提供了技术保证。现代社会是信息技术日益普及的社会, 网络化从“质”上改变了科技传播的线性和单维度[7], 数据处理技术使人们发现了隐藏在背后的规律。它们为科技期刊开展更为广泛的知识服务, 开启了一扇新的大门。因此, 笔者认为, 以战略目标为指导, 以实施科技期刊的全面信息化工程为抓手, 不单可以从效率和质量上提升相关编辑业务成效, 更是科技期刊识别自身核心竞争优势, 使知识服务向“专”“深”领域延展, 提升核心竞争力的重要途径。

3.3 以组建战略网络为重点, 拓展科技期刊发展支撑平台

以发展趋势来看, 我们可以预言, 以后同类科技期刊的竞争, 将不在于期刊本身的竞争, 而体现于以该科技期刊为核心网络结点的战略网络的竞争。通过组建战略网络, 科技期刊可以最大限度借助“外脑”, 并通过知识的共享、整合和传播, 在知识的流动中提升其价值, 实现自身核心竞争力的提升。纵观国外一流科技期刊, 无不是学术能力、运营能力、资本实力有机整合的产物[6]。因此, 从某种意义上甚至可以说, 科技期刊的核心竞争力就是来源于具有核心竞争力的战略网络的构建。

具体来说, 其战略网络的构建可以分为以下层次:核心层、稳定层、松散层。如图2所示。核心层即为与该科技期刊联系最为紧密的机构, 如学术研究支持单位、投资单位等;稳定层, 是指与杂志具有稳定学术或财务联系的机构, 如杂志的理事单位;松散层, 是指与杂志间或产生联系, 但具有基本信任关系的合作单位, 如广告厂商等。

要建立科技期刊战略网络, 首先必须培养和发展自身的核心能力, 通过在网络中学习提高和拓展能力, 反过来又可为期刊在合作中增加本钱, 提高自身在网络中的地位和作用, 获得更大收益。战略网络与科技期刊的核心能力有亲和力, 两者相互依存, 共同发展[8]。因此, 其联盟的建立, 主要根据以下3个原则:一是利益共享原则。只有以利益和信任为纽带的战略联盟, 才能成为真正的稳定战略联盟。而持续的利益共享、互换过程, 往往又是信任产生的根源。因此, 笔者认为, 设计合理的利益共享机制, 必然是形成以科技期刊为核心节点知识网络的首要原则, 也是提升科技期刊本身核心竞争力的关键环节。二是“立足本地, 面向全国, 走向世界”原则。我国是一个嵌入性特点明显的社会, 信任资本在社会运行过程中扮演着举足轻重的作用。而由于地缘因素影响, 共同的文化环境、方便的交往渠道所产生的信任关系, 更容易使本地科技期刊获得本地相应资源的支持, 从而得以构筑更稳定的联盟。因此, 科技期刊要发展, 一定要首先深入挖掘本地学术资源、人脉资源, 构建期刊发展的核心平台和核心阵地, 然后再向全国同专业的相关领域拓展, 占领国内高地。并寻找机会, 尽快以国际一流期刊为标杆, 稳步推动期刊国际化。三是知识服务与知识传播并重原则。沟通科技期刊知识链上下游的渠道, 主要是科技期刊的知识服务职能和知识传播职能。尤其在信息技术日新月异的今天, 如果说知识传播是科技期刊现实的竞争力, 那么知识服务就是它未来竞争力的来源。因此, 只有充分利用现代信息技术, 以科技期刊网上稿件处理系统为基础, 建立起战略网络信息管理系统, 始终坚持在知识传播中提升知识服务价值, 在知识服务中发大知识传播价值, 才是科技期刊构建战略联盟的基石, 才是提升核心竞争力的并经路径。

3.4 以构建“三链”为目标, 打造科技期刊良性运行生态圈

(1) 知识—信息价值提升链

通过研究, 笔者认为, 科技期刊要获得大的发展, 一定要将自身嵌入到“官产研”这一大体系的有机循环中, 如图3所示。要走下纯学术的神坛, 不单要服务于研究机构、研究学者, 同时, 更要服务于管理部门政策制定, 服务于产业发展。只有这样, 才能将自己放入一个更大的舞台中。

研究机构的科研成果等知识、信息, 通过科技期刊的选择、挖掘、整理、提升等处理后, 既可以更好地传播到作为产业发展主体的企业中, 为其实际生产服务;也可以传播到政府管理部门, 为其制定产业规划、政策提供参考。同时, 科技期刊也可以通过对本刊信息利用情况的调研, 反馈相关信息给研究机构, 引领其研究。从而形成第一个有机循环。

而对于产业发展的主体——企业来说, 也可以通过广告、赞助学术活动等方式, 一方面, 可将相关需要和取得的成果等信息传递给政府部门、研究机构, 为争取政府资助, 获得研究支撑创造条件;另一方面, 对于某些企业的产品来说, 政府部门、研究机构就具有消费能力, 很可能成为其消费者, 通过科技期刊刊发广告可具有相对较强针对性。对于管理部门来说, 科技期刊提供的稳定信息渠道, 和经过其选择、挖掘、整合、提升后的知识产品, 很可能为其工作提供参考。

(2) 财务收益增值链

归根结底, 市场化的科技期刊, 其根本目标就是要创造价值, 在资金的流动过程中, 实现自身价值和所服务客户价值的提升, 形成财务收益增值链。

对读者的期刊销售、作者的版面费和相关广告收入等作为科技期刊传播价值的实现, 只有投入到提升其知识服务技能上来, 才能真正不断提升科技期刊自身的核心竞争力, 更好地反馈到相关客户价值的放大上, 形成财务收益增值链, 使收益不仅具有可持续性, 还具有边际递增性。具体来说, 笔者将科技期刊的重要培植点主要定为了3个具体方向:人才培养、服务创新和技术升级。其中, 人才培养是科技期刊发展主体支撑, 服务创新是发展的根本动力, 而信息技术硬件的升级及软件技术的应用, 就是其重要保障。

(3) 业务功能循环链

现代信息技术的发展, 为科技期刊业务功能的一体化和模块化提供了可能。总结和借鉴国外优秀科技期刊的业务模式, 笔者认为未来科技期刊的业务功能主要可划分为4个主要模块, 分别为:内容策划、采集、审核模块, 编、排、校一体化模块, 内容发行、传播模块和知识挖掘服务模块。同时, 这4大模块又并不是截然分开的, 而是互相渗透的。其中, 内容策划、采集、审核模块是整个期刊业务功能循环链的核心环节, 决定了其是否具有生命力。编、排、校一体化模块则是期刊社的生产车间, 它需要不断在产品的规范、美观上下功夫。有学者指出, 没有美感的期刊就是先天不足, 这是有一定道理的。在网络化已经普及的今天, 内容发行、传播模块的作用日益凸显。因此, 除了需要构建其纸质版的发行渠道外, 更为重要的就是要通过现代信息技术手段, 尽可能将杂志社具有的信息优势, 充分转化为产品, 尽可能发送到所有可能需要的目标群体手中。它相当于企业的销售部门, 是期刊社业务功能循环链面向消费者的终端, 决定了其整体运营的最终成败。如果说前面3个环节决定了杂志的现实竞争力, 那么, 知识挖掘服务模块就决定了杂志的未来竞争力, 它将杂志业务功能模块进行了连接, 形成了循环链。通过现代信息技术, 一方面可将杂志社具有的信息优势转化为知识产品, 通过数据库等形式直接出售给相关知识需求者;另一方面, 也可反馈整个期刊社的业务功能运营情况, 发现期刊运营问题, 找出学术领域关注点, 为内容策划、采集、审核模块的下一步工作提供参考意见。

4 结束语

本文力图借鉴核心竞争力的研究成果, 并结合笔者长年的科技期刊一线工作实践, 从系统论的高度, 将科技期刊视为一个整体, 提出基于信息技术的科技期刊核心竞争力系统提升策略框架构想。虽其轮廓较为粗放, 但研究骨架的涵盖较为全面, 在科技期刊的管理创新、文化创建、人才培养、战略网络构建等方面均提出了一些创新观点, 尤其在“三链”的打造上, 不仅具有一定理论价值, 也具有一定可操作性。同时, 也由于该框架涵盖较为广泛, 具体论述还有待进一步的推敲, 需要在以后的研究中作进一步深化。

摘要:在对国内外核心竞争力理论的研究成果进行系统梳理和深化的基础上, 从系统论的角度, 提出了科技期刊核心竞争力是其整体涌现的结果。现代信息技术为科技期刊实现其核心竞争力的整体跨越发展, 提供了难得的历史机遇。立足科技期刊的特点, 提出了基于信息技术的科技期刊核心竞争力系统提升策略框架构想。

关键词:信息技术,科技期刊,核心竞争力,提升策略

参考文献

[1]王秀丽.企业核心竞争力的分析与评价体系研究[D].北京:对外经济贸易大学2006.

[2]黄东文.企业核心竞争力的构建与评价研究[D].厦门:厦门大学, 2002.

[3]谢洪明, 罗惠玲, 王成, 等.学习、创新与核心能力:机制和路径[J].经济研究, 2007 (2) .

[4]俞志华.论精品科技期刊核心竞争力的构成和提升[J].编辑学报, 2005 (10) .

[5]张音, 周金龙.学术期刊核心竞争力概念解析[J].图书情报工作, 2008 (1) .

[6]戴利华.国外科技期刊发展环境[M].北京:社会科学文献出版社, 2007.

[7]汪玲.网络化时代科技期刊编辑模式的转变[J].江汉大学学报, 2008 (12) .

基于信息保障技术框架 篇6

随着信息技术的发展和军事需求的深化, 对环境保障子系统的建设内容与效能发挥提出了更高的要求, 迫切需要将过去独立建设但又相互关联的环境保障专业系统从信号、数据、事件到业务应用全面整合, 建立预警与联动机制, 统一调度保障资源, 提高环境保障系统的快速响应与综合保障能力。

1 应用现状

1.1 国外情况

国外的相关成熟技术主要以Windows平台为主, 以Lenel公司的On Guard集成控制平台为例, 通过对各个子系统的所有设备进行配置, 支持联动规则的配置, 通过全局的输入输出关联, 来实现整个系统内部的联动。采用统一的接口和协议标准进行数据和指令的传输, 在信号处理过程中无需协议和接口的转换, 技术规格及系统响应时间的要求如下:

各系统控制器的报警信号到系统终端显示报警的时间不超过0.5s;

从系统发出的响应信号或控制信号到相应子系统控制器的时间不超过0.5s;

系统设施产生的报警信号需要联动其它系统设施时, 从报警到联动的时间不超过1s;

系统保存一年内的所有事件记录, 一年内历史事件的检索时间不超过10s。

1.2 国内情况

目前, 基于自主可控的国产软硬件环境下的联动服务在国内相关项目应用中依然是一片空白, 绝大部分的相关项目应用是基于WINDOWS操作系统和.NET技术架构, 功能方面主要以相关厂商自身涉及的行业领域进行功能集成, 包含的类型不够全面, 且都是具有各自的侧重性, 联动与末端设备的耦合性太强, 有的项目中甚至存在有联动服务与设备硬编码的情况, 导致联动服务的灵活性不足。

2 整体技术

联动模块可以实现不同子系统之间不同设备的联动动作, 实现互不相连的不同系统之间的“对话”和“软连接”, 解决不同系统之间的通讯问题, 实现各子系统间相互联动和协调与全局事件之间的响应。联动功能的实现通过将采集的数据和已经制定的联动规则作比较, 产生相应的联动效果, 将对应的结果转到接口适配模块, 同时将结果产生的记录存为日志。任务定制功能模块基于时间设定不同的规则, 当时间条件满足之后, 设备根据设定结果自动采取相应的动作。

联动功能的实现分为两类, 一类是基于事件驱动的联动功能, 另一类是基于定时任务的联动功能。在事件或时间调度下对设施设备的反向控制, 从而进一步实现全局范围内的应急处置, 提高对突发事件的快速响应能力。联动功能的实现通过将采集的数据和已经制定的联动规则作比较, 产生相应的联动效果, 将对应的结果转到接口适配模块, 同时将结果产生的记录存为日志。任务定制功能模块基于时间设定不同的规则, 当时间条件满足之后, 设备根据设定结果自动采取相应的动作。

基于事件驱动的联动功能需要启动相应的联动服务程序。联动服务程序采用网络编程实现服务端, 指定配置文件中的网络端口给客户端使用。服务启动后, 读取配置文件中的相关信息, 连接到对应的关系数据库读取关系数据库中已有的联动规则和联动规则中相关的数据测点的属性, 连接到实时数据库并订阅实时数据, 然后开始匹配联动规则和测点属性, 如果匹配成功, 则做出相应的处理动作, 否则继续下一轮匹配规则。同时, 服务将监听来自中间件中联动模块中对规则的处理动作和连接状态, 以保证在数据库在断线重连后继续执行相关的联动规则动作。联动服务结构图如下图1所示。

中间件中联动功能模块作为联动服务的客户端, 通过数据报的形式给服务端发送联动规则的相关动作指令, 指令发送完成即关闭网络连接。服务端的监听线程接收到客户端的指令后开始规则匹配动作。如果中间件客户端发送修改联动规则的指令, 则服务端的监听线程会根据接收到的指令修改联动规则匹配的内容和测点的属性, 然后重新加入到联动规则列表中。规则匹配流程图如下图2所示。

中间件中定时任务功能模块是基于时间条件触发的一种联动服务。中间件服务启动后, 读取配置文件中的相关信息, 连接到对应的关系数据库读取关系数据库中已有的定时任务联动规则和相关测点的属性, 连接到实时数据库并订阅实时数据, 然后开始匹配联动规则和测点属性, 如果匹配成功, 则做出相应的处理动作, 否则继续下一轮匹配规则。同时, 服务将监听来自中间件中联动模块中对规则的处理动作和连接状态, 以保证在数据库在断线重连后继续执行相关的联动规则动作。定时任务联动服务结构图如下图3所示。

3 关联应用

3.1 定时任务

定时任务是一类根据时间条件来触发规则的联动应用。在中间件中通过用户制定的定时任务联动规则将触发联动执行的时间条件保存到关系数据库中, 同时也将时间条件转换成为Quartz可识别的时间条件格式, 然后添加一个定时任务在时间条件触发时去执行相关的联动动作。用户可以根据需要, 定制不同的任务联动规则, 通过设定时间条件、执行设备, 当系统时间满足任务联动规则的时间触发点时, 执行设备将自动执行任务联动规则中已经设定好的操作。

3.2 报警联动

报警联动是一类根据测点的报警属性来触发规则的联动应用。根据用户不同的应急需要, 定制不同的联动规则, 通过设定联动源设备、执行设备, 当联动源设备报警时, 执行设备自动执行设定的操作。用户制定好联动规则, 以设备的测点报警属性作为触发条件, 包括值报警、变化率报警、质量戳报警等等, 根据实际应用的需要, 将多个测点报警属性组合作为触发条件, 可以是“与”的关系, 也可以是“或”的关系, 允许用户在系统设定好的处理措施中, 选择相应的操作。用户可以设定单一触发条件同时执行多个处理操作, 这样就实现了对报警信息的联动处理。

3.3 事件联动

事件联动是一类根据测点的某一状态来触发规则的联动应用。中间件可以通过系统内的任意事件作为触发条件, 包括刷卡事件、非法开门事件、胁迫事件、设备故障事件、摄像机的事件等等。用户可以根据实际应用的需要, 将多个事件的组合作为触发条件。多个事件之间可以是“与”的关系, 也可以是“或”的关系。用户可以对联动事件自定义名称, 设定联动事件有效的时区。例如对于白天开放的区域, 可以将门未关报警设置为不开放时段有效。允许用户在系统设定好的输出动作中, 选择相应的操作。系统设定的输出动作包括报警布撤防、读卡器的模式更改 (包括锁定、松锁、验证模式更改等) 、打开关闭区域、调用摄像机、激活报警输出、应急点名等等。用户可以设定单一触发条件同时激活多个输出动作。

4 技术突破

主要应用技术如下: (1) 自主关系型数据库C++接口技术:此技术主要用于在自主基础环境中, 监听联动Java部分发送过来的联动规则制定及变化情况; (2) Java网络通讯技术:此技术主要用于向联动C++程序发送联动规则制定及变化情况; (3) Java定时器技术:此技术主要用于定时发送联动执行指令到执行设备; (4) 自主实时数据库对嵌入式多协议网关反向控制技术:此技术主要是由网关监听实时数据库反向控制指令, 并控制执行设备。

经过测试, 上述技术应用在自主环境中能稳定运行。在龙芯服务器上自联动规则制定到网关接收到控制命令时间 (即不考虑信息网络传输时间) 在300毫秒左右, IBM服务器上时间在110毫秒左右, 此项差异主要是龙芯3A服务器CPU运算速度问题, 最新飞腾1500A服务器运算速度已经达到I5水平, 截止目前, 在飞腾1500A的适配测试还在进行中。目前自主嵌入式网关采用周期设置在100毫秒, 加上信息网络传输时间, 整体联动反映时间在600毫秒左右, 基本与Lenel公司产品持平。

5应用展望

对全局事件具备联动管理功能, 联动模块根据联动规则执行联动命令, 可以按全局事件的类型、级别、发生时间、发生地点等条件进行全局事件的查询和统计。可实现全局事件通知, 当收到报警信息后, 系统根据全局事件的类别, 自动或手动将全局事件信息传送到发布系统, 由发布系统将报警信息通知值班人员;可实现联动规则库管理, 能够查询、设置、更新、删除联动配置;可实现启动联动, 自动或手动启动联动模块, 执行联动操作。

综上, 本次研究成果可在全自主可控基础软件件环境下稳定运行, 使用简单, 配置灵活, 为安全性较高的大型环境信息控制类项目提供了解决方案, 可广泛使用在核电实物保护、战场环境监控辅助指挥、基地仓库安防等要害部位, 在民用智能大厦、智能交通等多个领域也可进行使用 (基础软硬件可进行选配) 。

摘要:在信息优势决定战场优势的信息化时代, 指挥信息系统如果没有综合保障信息系统的支持, 将难以正常发挥其应有效能。环境保障系统是综合保障信息系统的重要组成部分, 环境因素的影响, 直接关系到信息系统或武器平台的效能发挥。联动功能模块是环境保障系统的重要组成部分, 可以实现不同子系统之间不同设备的联动动作, 实现互不相连的不同系统之间的“对话”和“软连接”, 解决不同系统之间的通讯问题, 实现各子系统间相互联动和协调与全局事件之间的响应。

关键词:自主可控基础软硬件,环境信息,中间件,实时数据,联动与控制

参考文献

[1]中软信息工程有限公司.可行性研究报告[M], 2012.

[2]中软信息工程有限公司.总体设计方案[M], 2013.

[3]中软信息工程有限公司.软件需求规格说明书[M], 2013.

[4]中软信息工程有限公司.系统设计说明书[M], 2014.

[5]李华飚.Java中间件技术及其应用开发.中国水利水电出版社, 2007.

[6]殷兆麟, 张永平, 姜淑娟.Java网络高级编程.清华大学出版社, 2005.

[7]AKYILDIZ L F, et al.Wireless sensor network S:A survey[J].Computer Networks, 2002.

[8]Steven.Jeruf, The internet of Things from RFID to the NextGeneration Per vasitive Networked Systems, AUERBACH Press, 2009.

基于信息保障技术框架 篇7

关键词:ADO.NET;数据库;性能优化;类;SQL

0引言

互联网络技术的迅猛发展,使得人们已不再满足简单的通过Web来浏览和发布静态信息,更多的依赖于Web的应用需求应运而生。对于过去的众多基于共享式的数据库应用系统,用户也希望能将其移植到WWW上。随着数据库应用的扩展和深入,其数量和规模越来越大,因此对数据库访问技术的要求也就越来越高。有鉴于此,本文主要探讨和研究了在Web方式下,提高项目的开发效率以及数据库访问效率的途径。

1现状

在Web方式下,Web客户端是一台只需要安装Web浏览器的客户机,Web服务器安装的是基于超文本标记语言(HTML,Hypertext Markup Language)的服务器软件。数据应用程序驻留在Web服务器上,最终用户通过Web浏览器生成大量的数据库应用程序。浏览器借助超文本传输协议(HTTP,HypertextTransfer Protocol)协议,通过Internet与Web服务器通信。软件系统体系结构为浏览器/服务器结构(Browser/Server,即B/S结构),浏览器通过Web服务器同数据库进行数据交互。用户界面完全通过WWW浏览器实现,一部分事务逻辑在前端实现,但是主要事务逻辑在服务器端实现,形成所谓3层结构(即数据层、中间层和表示层)。B/S结构,主要是利用了不断成熟的WWW浏览器技术,结合浏览器的多种Script语言(VBScript、JavaScfipt…)和ActiveX技术,用通用浏览器就实现了原来需要复杂专用软件才能实现的强大功能,并节约了开发成本,是一种全新的软件系统构造技术。随着Windows 2000/XP将浏览器技术植入操作系统内部,这种结构更成为当今应用软件的首选体系结构(参见图1)。

如图1所示,中间件(Middle Ware)负责管理Web服务器和数据库之间的通信并提供应用程序服务,它能直接调用外部程序或脚本代码来访问数据库,提供与数据库相结合的动态HTML页面,然后通过Web服务器返回给用户浏览器。数据库服务器负责管理驻留在数据库服务器中的数据。

由于数据库访问技术发展得非常快,从ODBC,JDBC,OLE DB到ADO,随着Web交互性的日益提高和应用的日益广泛,对于中间层的需求也越来越突出。中间层是一个逻辑层,数据访问组件通常就在这一层上,而数据访问组件是惟一有必要了解数据库细节的代码。实现这些要求,ADO技术是一个理想的选择。

但是随着应用程序开发技术的发展,Web应用程序模型越来越松散地耦合:采用可扩展标记语言(XML,ExtensibleMarkup Language),将数据编码并在网络连接间传递;数据库连接通常都是断开的;Web应用程序使用HTTP在层间进行通信,必须显式地处理请求之间的状态维护等。这些特点使得基于组件对象模型(COM,Component Object Model)的ADO很难在一个分布式、异种平台构成的环境中使用记录集,对Internet上的高度分布式环境来说它更显得有些烦琐或不合适。而微软的NET架构下的ADO.NET技术正好满足这一切。

2ADO.NET体系结构

.NET框架是微软公司推出的一个基于XML技术的开发分布式应用的平台。在NET框架中,ADO.NET是ASP.NET和Windows Forms应用访问各种数据(如RDBMS,XML文档)的标准服务,可以使用ADO.NET访问各种不同类型的数据源。

ADO.NET支持不同的开发需求,例如前端数据库客户和由应用程序、工具、语言或Internet浏览器使用的中间商业对象等。ADO.NET提供对Microsoft SQL Server等数据源以及通过OLE DB和XML公开的数据源的一致访问。数据共享使用者应用程序可以使用ADO.NET来连接到这些数据源,并检索、操作和更新数据。

ADO.NET将数据访问分解为多个可以单独使用或一前一后使用的不连续组件。ADO.NET包含用于连接到数据库、执行命令和检索结果的.NET Framework数据提供程序,可以直接处理检索到的结果,或将其放入ADO.NET DataSet对象,以便与来自多个源的数据或在层之间进行远程处理的数据组合在一起,以特殊方式向用户公开。ADO.NET的DataSet对象也可以独立于.NET Framework供程序使用,以管理应用程序的本地数据或源自XML的数据。

设计ADO.NET的目的一是为了满足以下这一新编程模型的要求:具有断开式数据结构;能够与XML紧密集成;具有能够组合来自多个不同数据源的数据的通用数据表示形式;以及具有为与数据库交互而优化的功能。二是为了从数据操作中分解出数据访问。通过ADO.NET的两个核心组件来完成此任务:DamSet和.NET Framework数据提供程序,后者是一组包括Connection,Command,DataReader和DataAdapter对象在内的组件。ADO.NET结构如图2所示。

Dataset是ADO.NET的断开式结构的核心组件,是为了实现独立于任何数据源的数据访问而设计的。因此,它可以用于多种不同的数据源,用于XML数据,或用于管理应用程序本地的数据。DamSet包含一个或多个DataTable对象的集合,这些对象由数据行和数据列以及主键、外键、约束和有关DataTable对象中数据的关系信息组成。

ADO.NET结构的另一个核心元素是.NET Framework数据提供程序,它是为了实现数据操作和对数据的快速、只进、只读访问而设计的。Connection对象提供与数据源的连接;Command对象使用户能够访问用于返回数据、修改数据、运行存储过程以及发送或检索参数信息的数据库命令;DataReader从数据源中提供高性能的数据流;DataAdapter提供连接DataSet对象和数据源的桥梁。DataAdapter使用Command对象在数据源中执行SQL命令,以便将数据加载到DataSet中,并使对DataSet中数据的更改与数据源保持一致。

.NET Framework提供了四个.NET Framework数据提供程序:SQLServer.NET Framework数据提供程序、OLE DB.NETFramework数据提供程序、ODBC.NET Framework数据提供程序和Oracle.NET Framework数据提供程序。可以为任何数据源编写.NET Framework数据提供程序。

3传统数据库存取模式

作为Microsoft.NET平台的一部分,ASP.NET提供了最简便、最具有扩展能力的方式来开发、部署和运行可以将任何浏览器或设备作为目标的Web应用程序。其中,它对数据库操作是通过数据库访问类ADO.NET实现的。利用ADO.NET提供的组件,可以方便地进行数据库的存取。

一般在ASPNET中对数据表的操作流程为:先声明表的结构,建立数据表,然后为每个数据表建立一个类,定义各种数据库操作函数,在应用程序中如果要对该表操作,则调用该类中增、删、改的操作。在这种传统的数据访问模式下的数据库操作框架图详见图3。

如图3所示,一个数据集中有一个数据表的集合。每一个表在程序中都要给出声明,并给该表添加数据项及其类型;然后对该表建立存储过程,编写增加、删除和修改函数;建立存储过程,仍然需要对该表的每个数据项声明一个参数,并注明参数类型和长度。由此可见,这样的操作虽然结构比较清晰,但是增加了开发的工作量,而且不利于程序的维护,如果表的结构出现变动,则相关的多处需要被修改。

4改进数据访问模式

与传统的方法不同,新的设计不是为每个表建立一个类,而是编写一个通用的类来完成所有表的基本操作。改进的数据访问模式下的基本实现框架图如图4所示。

上一篇:基于身份公钥密码体制下一篇:不同的星系