自主可控

2024-10-24

自主可控(共12篇)

自主可控 篇1

从全球范围来看, 网络空间安全已上升为各国的国家战略, 网络空间安全国际话语权争夺日趋激烈。随着“网络安全法草案”的出台, 中国也启动了网络空间安全战略, 自主可控成为其中的重中之重。

在这样的形势下, 亚信安全近日与国家信息中心达成战略合作, 双方将在信息安全研究、信息安全产品及服务、政务外网安全技术等方面展开全方位合作, 以推动我国实现信息安全的自主可控。

安全问题成为瓶颈

在“互联网+”时代, 云计算、大数据以及移动通信等主流技术相互作用, 将大数据的方法与现代网络安全技术相结合, 成为解决安全问题的技术方向, 并改变了信息安全的产业格局。

然而, 亚信安全公司安全中心副总经理轩晓荷认为, 上述技术同时也带来了种种安全隐患:“我们处在一个安全攻击层出不穷的时代, 云计算中的大数据是最能吸引网络犯罪的攻击目标之一。”事实上, 目前已有大量的僵尸网络病毒对云计算发起了攻击, 云安全风险大为增加。据统计, 2013年全球约有5.52亿个人信息被泄漏, 是2012年的4倍。2014年和2015年的数据泄漏数量不断增长, 数据安全问题堪忧!

同时, 日益普及的移动设备也成为了网络攻击的主要对象, 根据阿尔卡特朗讯旗下Motive Security Labs发布的恶意软件分析报告, 2014年全球受恶意软件感染的移动设备为1600万台, 占全部移动设备的0.68%, 同比增长了25%, 高于2013年的20%。

据亚信安全的统计, 70%的安全部门高管对于云计算和移动技术心存疑虑, 仅在一年时间内恶意软件就增长了614%。解决大数据和云计算的安全问题已经迫在眉睫。

通过收购强化安全能力

针对云计算与大数据的信息安全, 轩晓荷提出六大策略:构建系统性积极安全防御体系;打造统一、集中、标准、便捷的安全管理模式;整合多种数据保护机制, 强化数据安全防护能力;建立针对虚拟化环境的一体化安全防护体系;建立云与大数据的安全威胁治理结构;构建智能终端安全防御系统。

具体就亚信安全来看, 自2015年9月收购趋势科技中国业务之后, 亚信安全就拥有了云安全领域的关键核心技术和产品。而且, 亚信安全已经完成了将原有的通信安全技术与趋势科技基于SPN (云安全智能防护网络) 的云安全、大数据技术的融合。

亚信安全董事长何政认为, 收购将助力中国在世界云安全产业版图中占据重要位置, 对于保障国家网络安全与云产业安全, 实施自主可控战略, 具有重要和深远的意义。

据悉, 近日国家信息中心与亚信安全达成战略合作, 双方将在信息安全研究、政务外网安全技术等方面展开全方位合作。何政认为, 此次合作将成为推动国家实现信息安全自主可控技术发展的重要实践。

自主可控 篇2

到底什么是“安全可控”?

“安全可控”的提法由来已久,各法律法规、政府文件、技术标准以及各级领导的讲话中,都多次提及甚至强调安全可控的重要性。但“安全可控”具体指的是什么,却并不是业界每个人都清楚的。《网络安全法》颁布后,各种配套法规、实施细则以及配套标准都在紧锣密鼓地起草制定之中,这是从立法到标准上明确安全可控的实质内涵、其可能的外延以及其与其他术语或产品要求之间关系的重要时期,对于网络安全监管部门、各行业主管部门、标准制订机构、产品和服务的提供者以及各层级的用户来说,都十分重要。

应该说,《网络产品和服务安全审查办法(试行)》第一次在法规层面解释了安全可控的内涵:

第一条 网络产品和服务的安全性、可控性直接影响用户利益、关系国家安全。为提高网络产品和服务安全可控水平,防范供应链安全风险,维护国家安全和公共利益,依据《中华人民共和国国家安全法》《中华人民共和国网络安全法》,制定本办法。第四条 重点审查网络产品和服务的安全性、可控性,主要包括:

(一)产品和服务被非法控制、干扰和中断运行的风险;

(二)产品及关键部件研发、交付、技术支持过程中的风险;

(三)产品和服务提供者利用提供产品和服务的便利条件非法收集、存储、处理、利用用户相关信息的风险;

(四)产品和服务提供者利用用户对产品和服务的依赖,实施不正当竞争或损害用户利益的风险;

(五)其他可能危害国家安全和公共利益的风险。(2014年,银监会的317号文《银行业应用安全可控信息技术推进指南(2014-2015年度)》中(注:该文已经被暂停执行,见:银监办发[2015]57号),安全可控被定义为“技术风险、外包风险和供应链风险可控”。)

《网络安全法》第十六条规定: “„„推广安全可信的网络产品和服务„„。”这里的“安全可信”是什么意思呢?与安全可控有什么关系?《网络安全法》2016年11月7日在第十二届全国人民代表大会常务委员会第二十四次会议刚刚获得通过,网信办网络安全协调局赵泽良局长即于当日做出详细解释:

无论是自主可控、安全可控还是安全可信,其基本含义都是一致的,基本要求也是一致的。

1、产品和服务提供者不应该利用提供产品和服务的便利条件来非法获取用户系统中的信息、用户设备中自己的信息或者不应该损害用户对自己信息的自主权、支配权。

2、产品服务提供者不能利用提供产品和服务的便利条件来非法控制、非法操纵用户的系统、用户的设备,损害用户对自己系统、设备的控制权。

3、安全、网络产品和服务的提供者,不应该利用广大用户对产品和服务的依赖搞不正当竞争、谋取不正当利益,比如停止不必要的安全服务、搞垄断经营等等。赵泽良局长对于安全可控的解释与《网络产品和服务安全审查办法(试行)》的规定基本相同。因此可以理解为:安全可信与安全可控实质等同,《网络安全法》中的“推广安全可信的网络产品和服务”也可以看作为“推广安全可控的网络产品和服务”。这一点,在《网络产品和服务安全审查办法(试行)》中已经清晰地体现出来。

(另外,其他官方场合提到的“安全可信”应该也可以按此理解:

-《国务院关于印发促进大数据发展行动纲要的通知》(2015年9月):“„„建立安全可信的大数据技术体系„„”;“采用安全可信产品和服务,提升基础设施关键设备安全可靠水平。”

-《<中国制造2025>重点领域技术路线图(2015年版)》(2015年9月):“安全可信全国产软硬件协同创新工程”。

-《国家网络空间安全战略》(2016年12月27日):重视软件安全,加快安全可信产品推广应用。)

全国信息安全标准化技术委员会正在制定信息技术产品安全可控方面的系列国家标准,如《信息安全技术 信息技术产品安全可控评价指标 第2部分:中央处理器》(见:http:///zyjfb.jsp?norm_id=20***0&recode_id=20464&idea_id=20161104193845&t=0.***3),从信息技术产品的知识产权状况、设计实现透明性、设计重现能力、关键技术掌握能力、持续保障能力等几个方面来评价该产品的安全可控状态。据说,全国信息安全标准化技术委员会也在安排制订网络产品和服务的安全可控要求方面的国家标准《信息安全技术 网络产品和服务安全基本要求》(http:///zdetail.jsp?id=20***1)。

从《网络安全法》的条文看,对于网络/信息/IT产品“安全”方面的要求和监管,事实上可以理解为形成两大体系:一是市场准入机制,即针对“网络关键设备”和“网络安全专用产品”,要求产品必须通过相关的产品安全技术检测、认证或许可后,方可投入市场(或使用);二是针对“网络产品和服务”,主要要求是实现“安全可控”,与市场准入机制完全不同。

从法律法规的规定和以上分析可以看出,要求“网络产品和服务”或信息技术产品的安全可控,即是要求其“安全性”和“可控性”。

1、安全性。一般意义讲,(信息)产品的安全,例如网络安全专用产品或信息安全产品中提到的“安全”,主要是指产品技术上的安全功能和安全性能等,可以通过具体的技术要求和技术检测来判断其是否足够安全;而安全可控的“安全”或“安全性”的意义,主要指的是应用安全、用户安全,或许如一些领导和专家所说的包括国家安全,主要依靠承诺、信用、信誉、审查、核查、评估、评价等手段来判断,而不是技术检测方式(尽管不排除少量必要的技术检测)。

2、可控性。谁来控制?谁来操作以判断网络产品和服务的可控性?按照《网络产品和服务安全审查办法(试行)》中的那5 项要求,“可控”显示指的是用户可控,即用户对那5种风险有控制力。同时,按照网络安全审查的规定,网络产品和服务的安全可控(安全性、可控性)的审查有两种途径:1)“网络安全审查委员会聘请相关专家组成网络安全审查专家委员会,在第三方评价基础上,对网络产品和服务的安全风险及其提供者的安全可信状况进行综合评估”(“网络安全审查办公室具体组织实施网络安全审查”);2)重点行业和领域的主管部门(目前只规定了金融、电信、能源和交通)组织开展审查工作(其他关键信息基础设施的保护工作部门<大概等同于行业和领域的主管部门>只判断其采购的网络产品和服务是否应该经过网络安全审查/安全可控评估,而不具体实施审查)。所以,“可控”,还意味着网络安全监管部门以及行业和领域主管部门为了保护用户的利益,而对那5种风险有控制力。

值得注意的是《网络产品和服务安全审查办法(试行)》对供应链的安全可控特别重视。《网络安全法》在有关“网络产品和服务”或其他产品的条款中没有涉及供应链问题,而《网络产品和服务安全审查办法(试行)》对此加以强调:第四条提到“供应链安全风险”,第十一条则要求“重点从产品和服务及其供应链的安全性、可控性,安全机制和技术的透明性等方面进行评价”。网络产品和服务的供应链风险问题是另一个复杂并影响广泛的问题,在此不做讨论。

“安全可控”不只适用于网络安全审查,还涉及到许多领域的要求。这就需要“安全可控”的概念要清晰,要求要一致,标准要统一,评估可复用;否则,势必造成监管和主管部门、网络产品和服务的提供商以及用户无所适从。希望政府有关部门和网络安全标准制订机构能够认识其重要性,通过充分讨论、协调、协商予以落实。至今,正式提出安全可控要求的至少还有:

习近平主席在中共中央政治局就实施网络强国战略进行第三十六次集体学习上的讲话(2016年10月9日):要紧紧牵住核心技术自主创新这个“牛鼻子”,抓紧突破网络发展的前沿技术和具有国际竞争力的关键核心技术,加快推进国产自主可控替代计划,构建安全可控的信息技术体系。

网信办王秀军副主任在第二届世界互联网大会上的讲话(2015年12月16日):在安全可控的前提下,我们欢迎来自世界范围内的各种先进技术产品和服务。《关于应用安全可控信息技术加强银行业网络安全和信息化建设的指导意见》(2014年9月3日):优先应用安全可控信息技术。在涉及客户敏感数据的信息处理环节,应优先使用安全可靠、风险可控的信息技术和服务,当前重点在网络设备、存储、中低端服务器、信息安全、运维服务、文字处理软件等领域积极推进,在操作系统、数据库等领域要加大探索和尝试力度;从2015年起,各银行业金融机构对安全可控信息技术的应用以不低于15%的比例逐年增加,直至2019年达到不低于75%的总体占比(2014年应用的技术和产品可纳入2015年度计算)。

《国家安全法》(2015年7月1日):第二十五条 国家建设网络与信息安全保障体系,提升网络与信息安全保护能力,加强网络和信息技术的创新研究和开发应用,实现网络和信息核心技术、关键基础设施和重要领域信息系统及数据的安全可控;加强网络管理,防范、制止和依法惩治网络攻击、网络入侵、网络窃密、散布违法有害信息等网络违法犯罪行为,维护国家网络空间主权、安全和发展利益。

《国家信息化发展战略纲要》(2016年7月27日):根本改变核心关键技术受制于人的局面,形成安全可控的信息技术产业体系,电子政务应用和信息惠民水平大幅提高„„构建安全可控的信息技术体系„„构建统一规范、互联互通、安全可控的国家数据开放体系„„

《国家网络空间安全战略》(2016年12月27日):网络安全风险得到有效控制,国家网络安全保障体系健全完善,核心技术装备安全可控,网络和信息系统运行稳定可靠。„„建立实施网络安全审查制度,加强供应链安全管理,对党政机关、重点行业采购使用的重要信息技术产品和服务开展安全审查,提高产品和服务的安全性和可控性,防止产品服务提供者和其他组织利用信息技术优势实施不正当竞争或损害用户利益。《大数据产业发展规划(2016-2020年)》(2017年1月17日):在大数据基础软硬件方面形成安全可控技术产品,„„培育安全可控的大数据产品体系。以应用为牵引,自主研发和引进吸收并重,加快形成安全可控的大数据产品体系。

《信息通信行业发展规划(2016-2020年)》(2017年1月17日):安全可控。坚持正确的网络安全观,安全是发展的前提,发展是安全的保障,安全与发展要同步推进,„„突破物联网、大数据、云计算技术瓶颈,关键技术基本实现安全可控。„„加强移动互联网、物联网、云计算、大数据、移动智能终端等技术研发和综合应用,提升安全可控水平,推进核心技术成果转化和产业化。

自主可控安全体系建设受关注 篇3

上海大学通信学院博导王潮教授向与会嘉宾分享了其对互联网时代大数据隐私安全隐患的认识与解读。此外,得安信息技术有限公司董事长邢少敏也在会上做了主题发言,她表示,得安是国内最早专注于商用密码理论研究及技术应用的企业之一,目前得安安全产品体系已覆盖硬件产品、标准接口、认证/授权服务、安全应用等多个层面。面对云计算与大数据时代提出的新的信息安全需求,得安将进一步推出多种灵活、高效、安全、可靠的软硬件产品及解决方案,用实力和行动为国家信息安全事业的发展保驾护航。

从信息安全产业国家政策的制定,到科研院校核心技术研发能力的建设,再到信息安全市场主体核心理念的转变,如今,信息安全产业链中各方协同作战的呼声已经越来越强烈,尤其在应用安全被越来越多的用户讨论并接受的当下,信息安全架构的一体化设计得到了前所未有的关注。

统一、自主可控的行业CA建设 篇4

近年来,以网上产品销售等为代表的互联网业务迅猛发展, 行业用户迫切希望通过互联网办理更多的业务,这既可以改善行业用户体验,又能降低行业机构的运营成本。同时,数字证书是《电子签名法》要求的唯一具有与手写签名或者盖章具有同等法律效力的认证方式,是互联网上用于身份认证、加密传输的重要手段,可以保证行业相关业务的高效安全开展。但是,目前行业CA体系较为分散 ,仍存在不能互认互信、重复建设、规模化程度不高、不支持国产密码算法和行业用户体验差等突出问题, 行业有必要建设统一、自主可控的行业CA,为行业提供数字证书服务 ,这将大大降低证书建设及使用成本,提升用户体验,降低行业CA运营风险。

2 统一、自主可控的 CA 体系建设

2.1 在技术体系建设方面,建设统一、自主可控的行业 CA 系统

一是系统建设方面,行业CA承建单位会同第三方CA服务机构,按照国家密码管理局、工信部等相关法律法规及技术规范的要求,为行业建立统一、自主可控的行业CA相关系统,独立的技术服务团队,向行业用户提供多种行业通用证书服务,包括个人证书、企业证书、代理机构接入证书、服务器证书、代码证书等,方便行业用户“一次申请、多处使用”,安全高效地开展互联网业务,提高市场运行效率,节约市场总体成本。

系统整体逻辑架构如图1所示。

(1)第三方CA服务机构:第三方CA服务机构构建统一、自主可控、支持国密的行业CA,主要实现对行业代理和使用机构证书的管理,同时支撑行业机构向行业用户提供数字证书及密钥的生命周期管理服务。系统包括KMC密钥管理系统、根CA系统、运营CA系统和证书注册管理系统(中心RA、RA网关)、证书状态查询服务系统、目录服务管理系统(主LDAP、从LDAP)、CA运营管理系统及支撑系统运行的基础设施。整个系统采用分布式架构,可通过增加硬件的方式实现平滑扩容。行业CA公钥算法采用国密SM2算法, 密钥长度256位;哈希算法采用SM3;对称加密算法采用SM4。

(2)行业机构 :为了完成与第三方CA的对接 ,各行业机构构建RA注册管理系统及签名验签系统,实现证书签发及管理; 各行业机构采用单向HTTPS协议实现与RA网关连接, 所有的操作均需要行业机构进行签名,签名采用裸签方式。行业机构密钥存储需采用加密机或其他加密硬件设备方式存储。行业机构接入证书需向第三方CA服务机构提交申请,审核通过后由第三方CA机构进行发放; 同时行业机构通过身份认证模块实现与公安部身份认证系统对接,以确认行业用户身份的真实性。

(3)证书用户:数字证书支持X509 V3格式,USBKey符合国家密码管理局相关规范; 开发统一客户端, 支持PC、移动终端,可实现多种浏览器、多种防病毒软件、多种操作系统的兼容;服务器证书、代码签名证书由第三CA的中心RA直接签发。

(4)行业CA系统灾备中心 :在第三方CA服务机构的灾备中心建设一套行业CA系统,作为主中心的应用级热备中心,当主中心由于地震等灾难事件导致服务中断时,能够迅速切换到灾备中心,以保证数字证书业务的持续性。

二是网络建设方面,行业CA服务系统与行业机构的信息系统之间通过专网或VPN实现互联互通, 保障行业CA与机构系统的安全数据传输。

三是接口开发方面,完成《行业数字证书技术服务接口规范》的制定,用于支持行业机构作为证书代理机构的接入,第三方CA服务机构负责完成与代理机构之间进行系统对接和联调。同时第三方CA服务机构开发监控审计接口,行业CA承建单位利用该接口通过专网对第三方CA服务机构提供的数字证书服务进行监督和审计。

四是在证 书介质方 面 , 在国家密 码管理局 关于USBKey等证书介质的技术标准基础上 , 行业CA服务中心将协调第三方CA服务机构提供测试环境, 行业机构可以利用第三方CA服务机构提供的测试环境进行兼容性等测试。

2.2 在运营体系建设方面,构建高效的运营团队,规范运营管理制度

一是在运营团队建设方面,由于CA服务的专业性很强, 因此必须建立一支高水平的CA服务专业团队。为确保独立性, 行业CA服务中心会同第三方CA服务机构,构建高效的系统运维团队,通过该专业化团队实现对行业CA系统的运维管理。

二是在运营管理制度建设方面,建立覆盖技术系统开发运维、市场接入测试、证书日常管理、密码日常管理等多个环节的完整流程,制定严格的管理制度,确保工作流程顺畅、责任边界清晰; 同时制定完善的行业CA业务规则及指南、行业DN规范等行业CA技术标准及规范。

三是在市场服务方面,由于CA认证技术服务的对象各类经营机构,以及个人用户、机构用户等广大参与主体,服务对象多、需求类型广、协调难度大,行业CA承建单位需会同第三方CA服务机构,配备有经验的服务人员,协调内外部资源,及时响应行业机构需求。

四是在监督和审计方面,行业CA承建单位将对第三方CA服务机构的服务质量等进行监督、审计;在行业CA系统运营过程中,通过监控终端对系统运行进行监控,同时通过设立投诉受理热线,收集行业机构的意见及建议,及时对第三方CA服务机构的服务质量进行监督审计。

3 结束语

如何实现安全可控、在控、能控 篇5

在安全生产(施工)中如何实现可控、在控、能控,主要从源头上消除人的不安全行为和物的不安全状态,杜绝事故根源,才能确保实现可控、在控、能控。

一、人的不安全行为及预防措施

1、不安全行为是人表现出来的,与人的心理特征相违背的,非正常行为。人在生产活动中,曾引起或可能引起事故的行为,必然是不安全行为。生产作业中的不安全行为主要是指违章作业、违章指挥。主要形式有习惯性违章操作、习惯性违章作业和习惯性违章指挥三种。习惯性违章操作是指比较具体的违反了安全规定动作和做法,如:戴手套抡大锤、带负荷拉闸等;习惯性违章作业是指违反了作业的方法、程序、范围或条件以及工艺、技术要求等规定的系列行为,如:使用有故障的设备、恶劣天气高处作业等。习惯性违章指挥是指单位负责人(或作业负责人)违反安全操作规程或安全制度指挥他人作业或强令他人冒险作业的行为,如:明知有危险而强令员工冒险作业的行为;对员工隐瞒不安全因素,为采取安全措施就令员工作业的行为等。

2、预防措施

(1)加强培训教育,提高作业人员安全意识及安全技能

(2)加强作业监护,及时提醒,第一时间避免违章出现

(3)加强监督检查,及时消除违章行为

(4)加大处罚力度,以“三铁”反“三违”

(5)以人为本,通过安全文化提升安全氛围

二、物的不安全因素及预防措施

1、人机系统把生产过程中并发挥一定作用的机械、物料、生产对象以及其他生产要素统称为物。物都具有不同形式、性质的能量,有出现能量意外释放,引发事故的可能性。由于物的能量可能释放引起事故的状态,称为物的不安全状态。主要表现:①设备、设施、工具、附件存有缺陷。设计不当,结构不合安全要求,例如设备功能上该有联锁装置的没有安装;强度不够,如机械强度不够,起吊重物用的绳索吊具不符合安全要求容易断裂;设备在非正常状态下带“病”动转,超负荷运转;有故障(隐患)未予以及时修复等。

②防护、保险、信号等装置缺乏或有缺陷。如无防护罩,无安全保险装置,无报警装置,无限位装置,无安全标志,无护栏或护栏损坏,电气设备未接地,绝缘不良,无消声系统等;还有防护不当等情况。

③作业场不符合安全要求。没有安全通道,作业场所犯狭窄、场地杂乱;物件堆置的方式或放置的位置不当;操作工序设计或配置不安全等。④劳动防护用品、用具配备缺少或有缺陷;缺乏具体使用规定。

⑤生产(施工)场地环境不良。作业环境的照明太暗或太亮,通风换气差;作业环境的道路、交通的缺陷,噪声太大;作业环境存在风、雨雷电等灾害性天气等。

2、预防措施

(1)加强施工机械、工器具检查、维修保养,确保机具安全

(2)严格执行安全文明施工标准,确保“六化“落实

(3)完善作业环境,给作业者合格的作业环境

(4)加强安全投入,以新技术、新工艺创造安全条件

(5)从设计入手,做到本质安全。

三、确保安全生产(施工)可控、在控、能控的主要管理措施

1、落实完善的全安全生产责任制度,是搞好安全生产管理的关键

安全生产责任制,是施工企业各项安全生产规章制度的核心,是执行各项制度的有力保障。施工企业要做到纵向到底、横向到边的安全管理,首先,必须明确单位主要负责人是安全生产第一责任者,这样才能保证安全投入的有效实施;其次,主管领导必须树立“管生产必须管安全”的思想,使全局安全与生产工作一盘棋;最后,要加强监督管理,重在落实,真正将各项安全生产责任落实到每一名员工。实际工作中,公司与分公司、分公司与项目部、项目部与施工班组、施工班组与施工人员层层签订责任状,表面看,责任层层分解落实,实际上缺少监督与检查考核,各级安全责任并没有真正落实。只是发生事故时作为责任处理的一种方式。因此,是否能够真正贯彻、落实好全员安全生产责任制,对企业安全管理工作起到至关重要的制约作用。

2、以安全生产责任制为中心,制定、落实各项安全管理制度

安全管理制度是规范企业安全生产行为,目标管理控制、制约、激励的总纲,是企业为实现安全生产所采取的保证措施。一部合理、完善、具有可操作性的安全管理制度,有利于企业领导的正确决策,有利于规范企业和职工的行为,有利于指导企业安全生产的实施,提高职工的安全意识,加强企业的安全管理最终实现安全生产目标,为企业的生产经营和生存发展奠定良好的基础。实际工作中,公司层面能够根据上级文件和实际情况制定并及时修订公司安全管理制度,规章制度符合实际并具有操作性;相反,项目层面没有很好的结合实际情况,往往根据公司或业主的安全管理制度照搬照抄,制订了不具有操作性的安全管理制度,往往无法真正落实。因此,加强项目层面的安全规章制度的制定并落实是工程建设安全管理的重点工作。

3、狠抓安全生产教育培训,保证制度落实

安全教育培训是安全管理不可缺少的一部分,狠抓安全教育培训,不仅能提高全体人员的安全意识和安全技能,而且还能保证员工正确理解掌握规程规范、安全管理制度以及安全生产的保证措施,对规章制度的落实起到促进作用。公司层面的培训教育对象是项目管理主要人员,对项目生产管理人员教育的目的是使其获得科学的、稳定的有利于安全生产的决策能力。即自觉依法管理、执行安全规章制度的能力;在紧急、危险、关键时刻能够正确处置的能力;在施工过程中对危险源、环境因素能预先进行辨识并制定和落实控制措施;在规章制度无明确规定的情况下能正确做出有利于安全生产的决策的能力。项目层面安全培训对象是广大施工人员,对项目施工人员进行安全教育的目的是使所有人员通过安全教育及技能教育获得长期、稳定的安全操作技能,做到按安全操作规程施工,不违章作业。加强安全技术教育、培训工作,提高人员素质。提高人员素质不仅仅是安全生产管理的要求,也是企业整体发展的需要。要重点把握好培训对象、内容、形式、效果等4个环节,切实提高培训内容的针对性、培训对象的层次性和培训形式的多样性,把职工安全知识、安全技术水平、业务能力与职工个人业绩考核相结合,与激励机制相结合,使企业管理人员及职工达到较高的业务水平、较强的分析判断和紧急情况处理能力,使广大职工把安全作为工作、生活中的“第一需求”,实现安全工作“要我安全→我要安全→我懂安全→我会安全”的转变。

4、坚持安全检查制度

安全检查是施工企业安全管理工作的重要内容,是消除事故隐患、改善作业场所施工环境的重要手段。通过安全检查,可以及时发现生产过程中的危险因素,制定整改措施,保证安全生产。公司层面安全检查以春秋检为主,配合安全生产月及上级安全文件要求开展专项安全检查,重点是施工现场的安全文明施工管理以及安全管理内业资料,切实起到监督检查指导作用。项目层面安全检查以月度安全检查为主,配合安全管理人员现场巡查,重点检查安全文明施工二次策划落实情况及装置性违章、管理性违章、行为性违章的治理。通过两个层面的安全检查,彻底消除人的不安全行为和物的不安全状态,确保安全管理处于可控在控能控状态。

5、加强对分包队伍的安全管理,制定并落实相应的管理制度

目前全国送变电施工企业多数走上管理型轨道,除主体工程自己施工外,土建工程基本上分包出去,甚至主体工程也采取劳务分包来完成。分包队伍往往是有能力干活,但他们缺少国有企业的资质及信誉等。因此,加强对协作队伍的管理,也成为施工企业安全管理的一项重要课题。建立健全对分包队伍的资质审查,包括队伍的经营状况、设备投入、人员素质、安全业绩等,再者对协作队伍的安全业绩进行审查,对发生安全事故的队伍说明安全管理存在问题,要慎重准入关。最后要选择有长期合作的队伍,便于管理。从公司层面严格准入关,建立合格分包商名录;从项目层面严格现场分包队伍动态安全管理,把分包队伍当做自己的班组来管理,使分包管理走上正轨。

6、加强对重点部位及重大危险源的监控,加强现场文明施工管理

执行新制定的《国家电网公司电网工程施工安全风险识别、评估及预控办法》,通过对施工安全风险进行全面分析、科学评估、分级预控,实现对施工安全风险的分级动态管控。各个施工现场的情况不同,安全监控的重点也不尽相同。从公司层面要加强安全信息收集,掌握各施工项目部的重大危险作业项目,及时发出安全预警并安排专业管理人员到场监督;项目管理层面要针对本项目开展危险点分析预控,对本项目重大危险作业建立登记销案台账,按照公司《重大危险作业监控到位标准》明确重大危险作业负责人、监护人,完善重大危险作业安全防护措施,完成一项销案一项,配合公司完成重大危险作业安全管理。

加强现场文明施工管理主要表现在安全设施标准化上,公司层面制定安全设施配送制度,由公司按照标准统一委托加工制作安全文明施工设施并根据项目需要配送到施工现场。项目层面要加强安全文明施工设施使用与管理,在施工现场按照“六化”标准来落实,确保施工环境处于最佳状态。

7、加强施工机具及安全工器具管理,降低施工安全风险

现场作业安全风险取决于施工机具的选择和安全工器具的使用。为降低施工安全风险,施工企业要为项目部配备技术先进、性能可靠的施工机具和符合标准的安全工器具。特别是起重设备、工器具和架线所需的设备,建立采购、检验、维修保养和报废制度,把好采购与检验关,保证施工机具安全质量。施工项目部把好使用关、维护关,按照施工作业指导书和操作规程施工,合理使用安全工器具,把施工安全风险通过提升施工机具和安全工器具合理使用降到最低。

8、用完善的奖惩机制,加大管理力度

奖惩机制是一个企业强化安全管理工作的内容之一,是调动员工积极性和创

造性的重要手段。完善的奖罚机制要有及时性、合理性和有效性。所谓及时性就是奖与罚要及时,对安全方面做出突出贡献的或及时发现隐患避免安全事故发生的个人要及时进行奖励,这样才能调动大家的积极性,积极参与安全管理工作。对违反安全规定、违章指挥、违章作业等行为也要及时进行处罚,让他知道错在哪,危害有多大。所谓合理性就是奖罚要掌握“度”,“度”要以贡献和过失的大小来衡量。奖要以物质和精神奖励相结合,罚要以批评教育和罚款相结合。所谓有效性就是奖与罚要真正起到作用。从公司层面要组织开展各种安全竞赛活动,通过开展活动评出先进,通过反违章检查及处罚遏制各类违章发生。项目管理层面要从落实安全文明施工二次策划入手,重点惩治习惯性违章,进而杜绝行为性违章的发生。

9、加强班组安全管理,夯实安全管理基础

施工班组是企业最基本的生产单位,也是企业安全管理的最终落脚点,在日常工作中切实加强班组安全建设,才能为职工创造一个良好的工作环境,激发他们的工作积极性和创造性。从公司层面上搞好班组安全建设,全面提高班组长的素质。班组长首先要有责任心和端正的工作态度,要在群众中有威望,要掌握必要的安全知识和操作技能。从项目层面上要认真开展好班前会和班后会,做好危险预知活动。班组长对每天的工作最清楚,做好危险预知,能提前分析工作中存在的隐患,做好预防,并增强防范意识。同时要加强工中检查,查隐患、纠违章。班后会做好工后总结,总结一天的工作,表扬好的,指出不足之处,提出改进意见。

10、开展专项活动促进安全管理水平

自主可控 篇6

在此前的12月22日晚间,太极正式对外发布公告,宣布将以16.66亿元购买深圳市宝德计算机系统有限公司100%的股权,以4.21亿元购买北京量子伟业信息技术股份有限公司100%的股权,同时募集不超过20亿元配套资金,用于太极云计算、自主可控、智慧城市数据平台等领域研发及产业化项目,以及补充流动资金和支付本次交易现金对价。

此次收购的宝德计算机是一家主要从事服务器、存储及私有云产品研发生产、销售和服务的公司,在国产服务器领域处于第一阵营;量子伟业也是国内领先的一家档案管理软件和档案数据服务提供商,主要为大型企业、金融保险、政府部门等提供档案管理软件及档案管理业务流程外包(BPO)等服务。

“这两家企业都是成立了15年以上历史的公司,都是业内的领导厂商,也都有高度使命感和非常成熟稳定的商业模式。两项收购对打造太极自主可控的产业体系以及向云服务商转型有着重要意义。”刘淮松在接受记者采访时表示。

致力于成为业内最优秀的IT服务商的太极,在2015年提出了“固根基、展两翼”、构建新的集团化产业架构发展策略,此次收购也是这一战略背景下的决策。所谓“固根基”是指围绕党政、国防、公共安全、电力、交通以及智慧城市等重点行业和领域,聚焦客户核心业务应用,进一步做强行业解决方案服务业务,通过核心解决方案能力提升行业竞争优势。“展两翼”的“一翼”是发展太极股份自主可控产业体系,尤其是要在核心产品上取得突破,为国家安全战略提供重要的技术和产品支撑。另“一翼”是顺应新技术和互联网发展趋势,积极发展面向行业的云计算和大数据业务,并围绕优势行业发展产业互联网业务,与行业客户共同实现产业转型。

据悉,这几年太极已经多次通过收购来打造自主可控的产业体系。此前,太极股份分别在2011年和2015年战略投资国产数据库厂商北京人大金仓信息技术股份有限公司(太极股份持32.74%的股份)和深圳金蝶中间件有限公司(太极股份持21%的股份),同时加强了与公司实际控制人中国电科旗下上海普华基础软件有限公司的紧密合作,逐步形成较为完备的国产基础软件体系。

“作为中国电科控股的公司,太极有自己的使命,我们要满足国家关键领域、关键行业的需求。面对它们对安全可靠系统整体方案增长的需求,公司亟待解决关键系统设备和国产软硬件集成适配问题,以建立面向用户需求的安全可控产业生态和一体化服务能力。并购就是实现这一目标的最有效办法之一,而除此之外,也将加大研发投入。”刘淮松表示。

自主可控 篇7

企业级存储至今已经有数十年的发展历史,是一个利润丰厚且极其封闭的领域,其特点是产品和解决方案成熟,但核心技术一直掌控在少数几家国际巨头手中。从RAID卡到高端存储阵列,从主存储解决方案到双活数据中心,再到容灾备份解决方案,都鲜有核心技术被国内厂商所掌控,过于依赖外来技术给企业客户带来了居高不下的成本,软硬件均无法达到自主可控时,也带来了很多信息泄露的隐患。不得不说,数据安全早已上升为国家战略。

在容灾备份方面,基于传统备份恢复理念的解决方案是当下企业首选的数据保护措施。在此过程中,RTO和RPO是两个衡量解决方案效果的指标,企业往往会在自身系统可靠性需求之上,选择成本最优的解决方案,主流技术以D2D 2T、D2T以及CDP为主。此外,还有一些对业务连续性要求较高的企业会对双活或者多活数据中心的解决方案进行评估或者部署。这就是国内数据保护市场的需求现状。

从国内容灾备份厂商的角度来讲,突破存储技术壁垒,实现存储技术的自主可控是终极目标。当下,鼎甲科技的主打产品为鼎甲容灾备份一体机(简称InfoKist),是自主研发的系列数据备份、数据恢复和系统高可用软件,与自主设计优化的云存储硬件,深度整合为高效、经济、可靠的数据保护系统。

InfoKist结合国际先进的鼎甲迪备软件与高性能、高可靠的存储硬件,使整个系统无论是在兼容性,还是在软硬件的性能和效率等方面都达到最佳状态。在应用领域,InfoKist可为企业及中小型数据中心提供高性能、高可靠性的数据存储、保护解决方案,同时丰富的软件功能可帮助简化数据中心运维复杂度。

突破存储技术壁垒,国产容灾备份技术攀新高

鼎甲科技推出的迪备(DBackup)6.0把国产容灾备份技术带到一个新的发展阶段。它针对生产环境的业务连续性问题,为用户提供了一个实时备份与恢复的综合性管理平台,不仅兼容DB 2、O racle、MySQL等主流数据库,还支持达梦、人大金仓、神通等国产数据库,并且支持Window s、Linux、AIX、惠普Unix以及Solaris等主流操作系统。值得一提的是,迪备6.0不仅具备传统容灾备份的功能,还新增了CDP模块,以满足不同用户的数据保护需求。

“鼎甲迪备6.0”是鼎甲科技容灾备份产品家族中的第六代数据备份容灾平台,是一款由鼎甲科技自主研发集数据备份、数据恢复和数据高可用为一体的高效、经济、可靠的数据保护系统。除了延续之前版本功能外,它最大的优势是打破了存储技术壁垒,成为目前国产备份产品中唯一一款支持ON-Bar备份方式的备份管理产品。

三大技术亮点引爆行业,中国创造比肩国际大佬

迪备6.0拥有三大技术亮点。

第一,支持Informix、MySQL等数据库热备份,在系统工作时同步备份文件、数据,不用担心影响数据库的运行。热备份是在数据库运行的情况下采用的数据库备份法,也就是系统处于正常运转状态下的备份。它装载了Informix热备份技术,实现了在限定时间内的备份操作,保障了企业备份的完整性和数据库的高可用。此外,针对目前国内备份厂商主要采取冷备份的方式进行MySQL数据库备份的劣势,升级后的迪备6.0成为备份市场上为数不多的支持MySQL热备份、增量备份和日志备份的产品。

第二,实现真正的CDP容灾,做到持续性实时监控数据IO变化,支持任意时间点的数据秒级恢复。迪备6.0新增了CDP模块,经第三方测试机构的权威评测,在CDP以秒级为标准的持续数据备份方面,鼎甲产品是1秒,另一款国内知名备份产品是30秒,还有一款国内知名备份产品则不支持。

自主可控 篇8

自主可控被视为保障安全的根本

信息系统安全的基础是产品和服务的安全。众所周知, 在CPU芯片、操作系统、应用软件等各个关键业务系统的支撑平台, 我国最初全部依靠国外厂商提供。对此, 中国信息安全研究院副院长左晓栋近日表示, 我国网络安全面临风险隐患, 原因之一就是受制于人, 产品和服务都是“别人的”。

为了解决上述问题, 我国提出了大力发展ICT领域自主可控技术。如在蓬勃发展的云计算领域, 我国首部云计算服务安全国家标准就强调要加强云计算服务安全管理。

据了解, 政府等重点行业信息安全问题十分突出, 尤其是在云计算模式下。目前我国重点行业在使用云计算服务方面面临一些风险, 比如政府数据迁移到他人 (尤其是外企) 控制的云平台上, 对自身数据和业务系统的控制能力将减弱, 给数据安全埋下隐患。

针对云安全面临的问题, 国家信息中心副主任周民表示, 采用自主可控技术是保障信息安全的根本。而自主可控政务云平台的核心主要是国产硬件和云计算操作系统软件。

Cloudview1.8直指全自主可控

基于上述背景, 国内众多IT企业开始进行自主云产品的研发, 并取得不错成绩。2014年12月下旬, 曙光公司在京推出了全新一代云计算操作系统——Cloudview1.8。作为积极参与并协助制定国家云计算最高标准的曙光公司, 此次发布的产品直指云计算领域的全自主可控。

“曙光Cloudview云操作系统的研发, 为推进我国云计算标准化制定做出带头作用, 凸显了自主可控国产化的重要意义。”曙光公司首席运营官王正福表示。

据王正福介绍, 过去几年曙光云计算操作系统Cloudview历经多个版本演进, 从最初全国首个100%自主研发的云计算操作系统Cloudview1.0, 发展成为目前国产云计算操作系统领军型产品, 自主可控的产品特性使Cloudview成为国家信息安全的重要力量。

据了解, 新一代Cloudview云计算操作系统继续秉承100%自主可控理念, 基于Cloudview1.5版本在计算、存储、网络等方面进行了技术升级, 更好地满足云计算基础设施管理的需求, 同时优化升级多租户管理、项目资源管理、服务流程管理等功能, 实现了IT基础设施管理与企业业务流程的战略性结合。

自主可控 篇9

3月26日, 中国电子信息产业集团有限公司 (简称“中国电子”) 在京召开“CPU与网络交换芯片新品发布暨成果推广会”, 发布两款重量级芯片。科技部、国资委、工信部、国家保密局、国防科工局等相关单位领导, 以及行业领域、产业界代表共百余人出席了发布活动。

中国电子是国内最大的综合性国有IT企业集团。2014年, 中国电子营业收入首次突破2000亿元, 实现利润总额比上年增长18.5%, 连续四年进入世界500强, 目前居382位;连续两年在电子信息产业百强企业中排名第3。

中国电子的集成电路战略

就中国电子行业整体状况而言, “缺芯”、“少屏”、“无脑”、“低免疫力”的情况持续多年。当前, 网络安全和信息化面临巨大的国际竞争, 其中“低免疫力”说的就是信息安全问题。而集成电路产业作为信息安全的基础性产品, 产业基础薄弱, 对外依存度高。据统计, 2014年, 集成电路进口额2176亿美元, 是国内第一大进口商品。

以打造网络信息安全为使命的中国电子, 近年来积极布局相关芯片产业, 把集成电路、信息安全作为重要的业务板块, 在完善自主可控产业链方面做了许多工作。

发布会上, 中国电子副总经理杨军介绍了中国电子采取的联合创新、协同创新、军民融合创新的发展策略。

杨军说:“中国电子围绕顶层设计、本质安全、工业控制安全等重点布局, 采取自主创新、内部协同, 联合创新、开放合作的策略, 以系统化、协同化、集聚化的方式, 聚合内部资源, 打通产业链关键环节, 形成覆盖核心芯片产品、基础软件产品、操作系统、数据库、中间件、平台软件产品、整机产品、网络安全应用产品、服务产品的产品体系, 以及适配、集成、迁移等整体解决方案。目前, 国产自主可控产品线已基本齐全, 单个产品的功能和性能已经接近、达到甚至超过国外同类产品水平。”

何谓本质安全?即架构基于国产CPU、国产操作系统、数据库、中间件的“可用、好用”的计算机、服务器、存储设备。

产业链国产化, 做到自主可控, 安全可靠, 中国电子任重而道远!

三年多来, 中国电子选择以通用CPU、网络交换芯片为重点突破口, 联合攻关, 采取自主创新、并购等多种形式, 取得了一系列可喜的成果, 未来将有众多国产产品陆续进入大规模商用阶段, 并在北京上地、未来科技城和深圳 (南方) 建成三个现代化程度高的自主可控信息安全产业基地。

十年创“芯”路 变中求机会

中国电子旗下盛科网络 (苏州) 有限公司总经理孙剑勇以“智由芯生桥接天下”为主题发布“智桥”系列SDN智能高密度万兆交换芯片CTC8096。该交换芯片是盛科自主研发的第四代交换芯片, 定位于云计算、大数据等应用量增长最快的10GE/40GE市场, 提供更好的性能、更低的功耗、高可靠、高性价比和SDN支撑等重要特性;并具有智能化、可视化的创新优势。

盛科网络 (苏州) 有限公司总经理 孙剑勇

该芯片由176万行代码生成, 共9.4亿个晶体管, 具有1.2T的交换容量;配备了96个万兆 (10G) 端口, 24个4万兆 (40G) 端口, 4个10万兆 (100G) 端口, 支持L2/L3/MPLS/Open Flow和数据中心功能等特性集合, 实现了业界最新T2+水平。

盛科网络成立于2005年;2014年7月, 中国电子通过旗下中国振华集团成功收购盛科网络。

孙剑勇说:“盛科一直在网络交换芯片这个寡头垄断、充满挑战的领域努力, 近年来博通正从“思科竞争者”转变为“思科合作者”, 行业更加垄断;而大数据、云计算导致技术和产业进一步发生巨大变化, 催生了SDN的发展和成熟。盛科面对这样复杂的市场竞争, 只有更加努力, 求变机遇才会来临。”

盛科经过10年的积累, 拥有超过300项专利技术, 第三代芯片已经量产, 目前已研发四代多款核心芯片, 产品也由深度向广度延伸, 全面覆盖交换机的接入层到核心层。盛科的芯片在多个重要领域得到用户的认可, 设备商已将盛科芯片作为主流产品的芯片, 建立了软件生态系统。

孙剑勇自豪地说:“盛科的团队是国际一流、肯干、执行力强的团队, 优秀的团队才确保了一次性流片成功!事实证明, 中国人不仅能做芯片, 也能创造世界一流的技术和产品!”

据悉, 盛科在2013开放网络峰会中荣获SDN Idol大奖, 获Gartner中国最酷供应商“Cool Vendors in China, 2014”。

中国电子总经理刘烈宏说:“CTC8096的研制成功对于我国自主研发的网络核心芯片产业具有里程碑意义, 他将打破一家垄断的产业格局, 结束我国在中高端交换机设备缺芯的历史, 将引领全球、特别是中国智能万兆网络的发展, 为我国构建网络安全提供了坚实的保障。”

基于第三代产品的白牌机

中间那颗, “智桥”系列第四代CTC8096, 性能是第三代的10倍

CTC8096已经开始提供样片, 预计到2015年第三季度量产。

飞腾亮相 国产CPU也好用

本质安全的基础是国产CPU。而我国在CPU处理器方面正经历从模仿向创新、从低端向高端、从研发向产业的转变;与国际先进水平相比, 产业基础薄弱, 产品缺乏国际竞争实力。

中国电子联合天津滨海新区等业内多家单位创新攻关, 成立天津飞腾信息技术有限公司。天津飞腾经过多年潜心开发, 成功研制FT-1500A系列CPU处理器芯片, 达到领先水平。

FT-1500A系列处理器是64位通用CPU, 兼容ARM V8指令集, 采用国际先进的28 nm工艺流片, 具有高性能、低功耗等特点。天津飞腾信息技术有限公司总经理谷虹女士说:“经测试, FT-1500A系列处理器与Intel 2010年的处理器性能相当, 部分性能略有优势, 可实现对Intel中高端“至强”服务器芯片的替代, 并广泛应用于政府办公和金融、税务等各行业信息化系统之中。”

天津飞腾信息技术有限公司总经理 谷虹女士

随着FT-1500A系列处理器的推出, 中国电子牵头, 协同产业内操作系统、数据库、整机等产业链上下游企业, 搭建联合技术攻关平台, 做了大量产业链打造、生态圈的构建, 磨合、相互兼容适配工作, 为大规模、批量推广国产软硬件的应用奠定基石。他们不断在实践中调整、优化性能指标, 解决“好用”和协同作用发挥的问题, 共同构建国内较为完整的自主可控信息系统软硬件集成适配系统。目前, 中国电子所承担的联合攻关基地在国产基础软硬件的深度适配攻关中取得了大量成绩, 国产系统已经向好用迈出了坚实的一步。

刘烈宏说:“FT-1500A系列处理器的推出, 使处理器芯片核心技术及应用打破长期受制于人的被动局面, 对我国基于国产CPU、国产操作系统的计算机、服务器、存储器将起到极大的促进作用, 对推进基于本质安全的信息安全起到极大的促进作用。FT-1500A系列处理器对图像、视频的支撑超出预期, 业内众多用户称它是一款不仅适用, 而且可用、好用的芯片。”

天津飞腾FT-1500A系列处理器

FT-1500A系列目前包括4核和16核两款产品。预计年内还将开发完成另外两款芯片, 分别应用于高性能计算和嵌入式装备。

中国电子在集成电路多年布局, 如今终于迎来收获期。刘烈宏表示, 中国电子在核心芯片突破以后, 会进一步把打造产业生态链共同发展作为重中之重, 支持生态系统中的设备厂商、方案厂商、服务厂商持续创新、深度应用开发, 提升网络安全和信息化的可持续发展能力和国际竞争力。

自主可控 篇10

安全网关产品迈入第三阶段

迈普技术副总裁兼路由安全产品线总经理唐忠认为, 过去20多年安全网关的发展历史大致可以分为两个时代。在第一个时代, 互联网上的业务还很少, 客户需求主要是实现内外网隔离、保护内网的业务安全。在这个时代, 防火墙产品成为明星产品。进入第二个时代, 随着Web2.0时代的兴起, 客户的主要需求是对出口的应用流量进行管控, 并进一步加强对内网的安全防护。在这个时代, 以用户为中心、以应用识别为基础的流量控制、应用加速、日志审计等应用安全类产品快速涌现。

唐忠认为, 现在的安全网关发展正在进入一个新的阶段, 而促进这一阶段到来的原因是整个行业跨入了一个新时代。在唐忠看来这个时代有两个关键词:第一个是“互联网化”, 最近几年互联网呈现爆发式增长, 中国网民规模突破6亿户, 智能终端数量超过10亿;第二个是“国产化”, “中央网络安全和信息化领导小组”的成立预示着网络安全上升到了国家安全的战略高度, 掌握自己的核心技术, 实现软件的自主研发, 以及硬件的独立设计、开发、制造, 无疑是国产化和自主可控的必经之路。

在这样的时代, 互联网已经像水电一样成为必需品, 通过无线网络实现随时随地接入成为人们的基本需求。同时, 国产化、智能营销、体验为王也成为新的需求。

“看得见”的网络安全

针对安全网关产品面临的新形势和新需求, 迈普公司日前发布了新一代安全网关产品。迈普公司路由安全产品线总监吴孟非表示, 迈普新一代安全网关产品采用先进的MIPS多核处理器, 相对x86平台能耗下降1/3以上, 产品发热量更小、噪音更小, 可以支撑产品采用更高性能的处理器。

针对互联网上用户虚拟化身份难以追踪管理的问题, 该网关发明了“Time-line” (时光轴) 技术, 将用户的关键网络行为以时光轴的方式进行回溯, 让用户上网行为一目了然;该网关还推出互联网虚拟身份管理, 实现虚实身份N对1, 无论用户虚拟身份有多少个, 都能够直接关联到用户的真实身份, 让快速定位变得更简单。

自主可控 篇11

倪光南院士提出,云计算使IT基础设施架构发生重大变革,催生了新一代硬件和软件;终结了Wintel对计算机领域的垄断。并强调,中国的云计算和自主可控必须从安全性、可用性、可行性几个方面进行综合考虑。而打造自主可控的云计算产业链是我们摆脱跨国公司对于重要信息系统控制的一个非常重要的切实可行的途径。中国未来云计算的发展应该进行统筹规划,防止低水平的重复建设。同时,也要纠正重硬轻软的倾向,要重视各种云计算的应用服务在各个行业的应用。

自主可控,从某种角度来说,就像企业特别希望核心技术都是自主的。但是,现实中企业要想在各个方面都真正做到完全自主,确实很难。如果企业不能够完全自主,但是又特别需要,那么企业能不能做到可控?如果不可控,就会出非常大的问题。围绕这个中心主题,现场的“主题演讲+巅峰点评”环节气氛热烈,不断迸射的思想火花让我们有理由相信,这些不断推陈出新的创新实践正在掀起新一轮信息技术革命,并且是不可逆转的趋势,是历史发展的必然结果,是新商业模式打破旧商业规则的诉求,是人类追求低碳生活方式的选择。如果说云计算代表一种时代的到来,那么自主可控的云计算则是引导我们主导时代的利器。

在云计算产业方兴未艾之际,结合该产业中已经开展企业博士后工作的中关村领军企业及以博士后为骨干的研发团队在“自主可控”方面的探索和实践从不同角度予以阐释,一致认为自主可控是云计算时代的安全阀门,也是中国云计算产业应该追求的最高境界。

多年来,在人力资源社会保障部、全国博管会的关心支持下,通过不断创新博士后工作体制机制,夯实工作基础,丰富服务内容和载体,拓宽工作领域,北京市博士后工作取得了长足发展。目前,北京市有市属博士后科研流动站31家,工作站75家,5家园区站有企业分站80家,创新实践基地6家,创新实践基地工作站21家,累计招收博士后达1600余名,涵盖生物医药、汽车制造、信息技术、新材料、金融、旅游、都市型现代农业等北京市重点产业领域。

2010年,北京市制定了《北京市博士后(青年英才)创新实践基地建设试行办法》,创新性地推出了“北京市博士后(青年英才)创新实践基地建设”这一新机制,形成“人才、项目、基地”三位一体的青年人才培养开发模式,海淀园等6家创新实践基地已招收38名博士后、青年英才进站开展项目研究工作。2011年,北京市又出台了《北京市博士后工作经费资助管理办法》,建立了北京市博士后工作经费资助制度,首批88名博士后和32家单位获得科研活动资助和招收、产学研资助,资助总金额为759万元。

当前,我国正大力发展战略性新兴产业。新一代信息技术是战略性新兴产业的重要组成部分,促进云计算的研发和示范应用是发展新一代信息技术的重要内容。目前,北京在新一代信息技术领域已经有了一批优秀成果,中关村企业和技术联盟在移动互联网、云计算、物联网等方面的技术日益成熟,有些已达到世界领先水平。

自主可控 篇12

广通软件是国内领先的运维管理软件厂商, 多年来一直致力于数据中心运维管理解决方案的研究与开发, 在银行业有众多成熟的案例, 包括浙商银行、浙江农信、中行浙江分行等。广通软件的核心产品线Broadview运维管理平台采用最新的ITIL/ITSS理论, 积极将ITSS数据中心工作组 (DCMG) 的研究成果转化落地, 同时采用了“以资源与服务为重点, 以服务交付为主线”的管理理念, 紧紧围绕“资源”与“服务”两个主题进行建设。

资源管理。资源泛指银行信息化管理中涉及的各种硬件设备及软件应用, 包括网络、服务器、数据库、中间件、业务应用、虚拟化、存储等。针对资源的管理, 包括监控、配置管理、资产管理、操作管理、故障管理、变更管理。

服务交付。科技组织走向服务化是一种业界共识, 如何提升科技部门自身对外的服务能力是组织管理者的核心关注点。服务交付明确了以服务目录为界面, 以呼叫中心、门户网站、移动门户等渠道为对外服务窗口, 实现对外的服务交付。而组织内部只基于ITIL构建运维工作的流程化管理。

基于以上理念, 广通软件提出构建“以CMDB为核心, 实现‘监管控’一体化”的管理理念, 构建“一库四中心”运维管理软件平台解决方案 (如图1所示) 。一库指:资产配置管理库 (CMDB) , 四中心指:监控中心、操作中心、流程中心、度量中心。

在银行数据中心运用广通运维管理平台, 可以实现以下功能:一是全网自动化巡检监控, 实现及时预警、快速故障定位, 以及运行态势可视化展现, 让IT运行可视化;二是厘清资产台账, 采用自动化手段收集资产配置信息, 实现对资产的精细化管理;三是基于ITIL与服务管理理念, 以服务目录作为主线构建运维管理流程及对外服务窗口, 实现运维工作的规范化管理;四是实现运维量化管理, 通过数据支撑提升运维的分析与决策能力。

上一篇:课文素材下一篇:护理查对