首页 > 文章中心 > 公司网络安全需求

公司网络安全需求

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇公司网络安全需求范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

公司网络安全需求

公司网络安全需求范文第1篇

【关键词】计算机网络安全 虚拟网络技术 应用

信息时代的到来,使人们对计算机网络的依赖程度越来越大。同时,各种网络安全事件频发,黑客攻击、病毒感染、隐私信息泄露等一定程度上影响网络正常秩序,给受害人造成了不可估量的损失,因此,有必要对计算机网络安全中虚拟网络技术进行探讨,构建安全、稳定的网络环境,更好的为人们的生产生活服务。

1 计算机网络安全中虚拟网络技术

为保证计算机网络安全,确保生产工作的顺利进行,人们构建了多种形式的虚拟网,一定程度上提高计算机网络安全性,较为常见的网络有虚拟局域网(VLAN)与虚拟专用网(VPN),其中VLAN根据工作需要将网络节点划分成多个逻辑工作组,有效避免了广播风暴的传播,提高网络传输质量与效率。最重要的是不同虚拟网络之间无法直接通信,进一步提高了网络安全性。VPN是一种利用加密、隧道技术在Internet建立的私人数据网络,因其融合了访问控制、用户认证以及安全隧道,使得网络安全性大大提高。考虑到人们对VLAN相关技术比较熟悉这里不再赘述,接下来将重点探讨VPN虚拟网络技术。

1.1 隧道技术

所谓隧道技术指源局域网信息发送到公网之前,将传输信息作为负载进行封装处理,而后在信息接收端将负载解封便可获得相关信息。采用隧道技术进行信息传输时,为提高信息成功传输机率及信息的安全性,需遵守一定的传输协议,即,隧道协议。隧道协议包括三部分:PPTP协议、L2TP协议以及IPSec协议,为VPN中信息的安全传输提供了重要保障。

1.2 加密技术

VPN中信息加密操作主要有IPSec协议实现,运用一种端对端的加密模式,即,信息传输之前根据协议中的机密规则对信息进行加密,确保在整个网络中信息以密文的形式传输。需要说明的是,该协议对传输信息的加密以数据包为单位,不仅增强了加密灵活性,而且使得数据包在公共网络环境中的安全性得以提升,一定程度上网络攻击的防范效果。另外,在应用该协议的同时,融合物理层保护、边界保护以及用户访问控制,可为数据传输提供更深层次的安全防护。

1.3 认证技术

为保证数据信息在公共网络中安全传输,VPN还需认证技术的支持。VPN中认证功能主要通过AH、ESP以及IKE协议实现,其中AH协议对认证采用的方法进行定义,负责对数据源的认真以及保证数据源的完整性。该协议工作时将身份验证报头,添加到每个数据包之上,报头中包含有带密钥的hash散列,并在数据包中进行计算,只要信息被修改可导致散列无效,因此,一定程度上保护信息的完整性;ESP协议对可选认证与加密应用方法进行定义。该协议的加密服务是可选的,通常情况下,只对IP包有效荷载部分进行加密,而不加密整个数据包,它可以单独使用,也可与AH一起使用。该协议的的加密部分,主要包括ESP报尾、数据以及上层传输协议信息;IKE协议负责交换密钥,给通信双方构建验证后的密钥以及安全参数。

2 虚拟网络技术的应用

2.1 需求介绍

公司总部接入Internet的方式为宽带接入,带宽为100M。公司在郑州、洛阳、平顶山、信阳、焦作等均设立分公司,接入Internet的方式为拨号、宽带或ADSL。分公司与公司总部需进行业务信息的传输。其中在郑州、洛阳两地配有性能优越的服务器,为其他分公司提供数据信息服务,而位于郑州的总部需对传输的信息进行分发。

随着公司业务的不断扩大,现有网络已很难满足信息传输需要,尤其一些重要信息,对传输安全性的要求较高。同时,由于该公司采用电信提供的专线进行组网,专线租用费用以及通信费用耗费严重,一定程度上了增加了公司的经济负担。另外,电信提供的传输平台在信息传输安全方面多有欠缺,信息传输期间窃取、篡改以及监听的可能性非之大,一旦被不法分子获得传输信息,将会给公司造成不可估量的损失。

2.2 需求目标

针对公司信息传输实际以及业务开展情况,公司急需安全、稳定、高效的传输网络,在提高自身信息化水平的同时,建立一个全省级的信息服务网络,为信息安全传输创造良好条件。

2.3 方案介绍

为实现公司信息传输目标,为分公司与总公司信息传输提供安全、稳定的保障拟组建VPN网络具体实现方案为:

首先,在公司总部安全一个性能良好的VPN服务器,为移动用户、核心分支以及其他分支与中心实现连接的VPN硬件安全网关,并将总部的VPN硬件网络的安全隧道设置为200个。其次,各分支根据信息传输要求,通过安装VPN客户端增强软件,建立安全隧道。再次,在核心分支两端分别安装VPN网关,完成安全隧道的构建,将VPN安全网络可连接的安全隧道设置为500个。而对于移动用户而言,只需要安装VPN客户端软件,便可实现与内网的通信。

2.4 运营结果

根据公司对信息传输的需要应用虚拟网络技术组间VPN网络,满足了公司总部与分公司间的信息传输需求,尤其在传输信息加密以及信息认证方面获得了预期的目标,信息传输的安全性得以大大提高。而且减少了在网络自费方面的投入,为公司效益的增加奠定了坚实的基础。

3 总结

人们在享受计算机网络给生产、生活带来便利的同时,还应注重网络安全方面的考虑,尤其应注重应用虚拟网络技术实现计算机网络安全的提高,为信息的传输、共享奠定基础,以营造良好的网络秩序,为我国网络技术的进一步发展与应用创造良好的环境。

参考文献

[1]任科.计算机网络安全中虚拟网络技术的应用研究[J].电子技术与软件工程,2015,08:219.

公司网络安全需求范文第2篇

――获奖感言

甘肃天梭信息安全技术有限公司(简称天梭)是一家专门从事网络和网络信息安全产品以及相关技术应用、咨询的专业服务公司。公司拥有多名经验丰富的行业技术顾问和技术专家,致力于网络信息安全的推广、咨询、方案集成等相关服务。公司宗旨是以专业的技术、优质的服务快速响应网络以及网络安全的需求和技术发展,着重于政府、企业、高校、证券、金融等行业的信息安全问题。针对各行业背景的需求,不断开发、完善安全应用系统,建立高效专业的服务体系,协助客户规划、制定和实施全方位的安全方案,面向各行业客户提供专业的技术支持和个性化服务。

天梭的核心产品涉及Web应用防火墙,专利级Web入侵异常检测技术,对Web应用实施全面、深度防御,能够有效识别、阻止日益盛行的Web应用黑客攻击 (如SQL注入、钓鱼攻击、表单绕过、缓冲区溢出、CGI扫描、目录遍历等)。

Web弱点扫描器:以Web漏洞风险为导向,通过对Web应用(包括Web2.0、JavaScript、Flash等)进行深度遍历,以安全风险管理为基础,支持各类web应用程序的扫描。

智能流量管理系统:作为业界领先的应用优化与流量管控解决方案,Maxnet AOS以DPI( Deep Packet Inspect,深度包检测)和DFI (Deep/Dynamic Flow Inspection,深度流行为检测)技术为核心,结合带宽自动分配算法、令牌桶算法、随机公平队列等技术, 能够全面识别和控制包括P2P、VoIP、视频流媒体、HTTP、网络游戏、数据库及中间件等在内的多种应用,提供虚拟带宽通道划分、 最大带宽限制、保证带宽、带宽租借、应用优先级、Per-IP带宽控制、Per-Net带宽控制、随机公平队列等一系列带宽管理功能,为用户提供主动式、智能化、可视化的带宽管理服务,为用户应用优化与带宽管控、流量管理以及网络规划提供科学的依据。

数据库安全审计系统:运维审计与风险控制系统是一种符合4A(认证Authentication、账号Account、授权Authorization、审计Audit)统一安全管理平台方案并且被加固的高性能抗网络攻击设备,具备很强安全防范能力。作为进入内部网络的一个检查点,它能够拦截非法访问和恶意攻击,对不合法命令进行阻断,过滤掉所有对目标设备的非法访问行为。

公司网络安全需求范文第3篇

关键词:县级烟草公司;计算机网络; 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3286-02

根据我国烟草公司的计算机网络安全建设规划与细则,我国各省的县级烟草公司都已经建立了上接省级烟草公司,下接各个基层公司的信息共享和互联通信的计算机网络,在每一级网络节点上都有各个局域网相连,由于考虑到计算机网络结构与应用系统存在的复杂性,计算机网络安全系统的建立于解决网络安全的方案制订问题就显得尤为重要了。

1 网络安全

所谓的计算机网络安全指的是防止信息本身和采集、存贮、加工、传输等信息数据出现偶尔甚至是故意的泄露、破坏和更改,导致计算机网络信息无法控制和辨认,也就是指有效保障计算机内的信息的可控性、可用性以及完整,计算机网络安全主要包括两方面的内容:首先是应确保计算机网络本身的安全,其次是应确保计算机网络内的信息安全。

2 县级烟草公司计算机网络安全面临的主要威胁

1)病毒威胁

电脑病毒具有较强的破坏性、潜伏性、传染性以及隐蔽性,电脑病毒如今已成为网络安全最大的隐患,电脑病毒能够严重威胁电脑内信息的安全,轻者能够影响电脑运行的速度,严重抢占电脑资源,严重的则能够破坏电脑内存贮的数据信息,将电脑内的秘密资料盗取,使得电脑的网络系统彻底瘫痪。当前我国烟草行业的网络建设十分完善,其主干网通过专有线路连接到各个烟草单位,并且所有的经营单位都有本单位内独有的网络出口,所有日常的经营和销售活动都需要依赖于网络平台,并且雄厚的网络资源给病毒侵入与传播带来了极为便利的侵入优势,一旦使烟草公司内的电脑病毒有所蔓延,将会造成无法估计的损失。

2)黑客攻击

所谓的黑客攻击指的是黑客破坏或破解某一项重要程序、网络安全甚至是系统,或者是破坏某网络或系统从而提醒系统用户系统出现安全问题的一种过程,黑客攻击具备高技术和高智能等特点,是一种严重的违法犯罪现象,并且由于各种网络攻击软件的大量出现,使得黑客攻击大量存在于计算机网络内,根据相关数据统计,在我国现已有90%的人担心自己的电脑被黑客攻击,通过这一数据我们能够了解到黑客攻击在我国是较为普遍的现象。由于黑客攻击现象严重,给我国的计算机网络和个人计算机带来极为严重的安全挑战和安全威胁。

3)垃圾邮件

由于计算机技术发展迅猛,网络电子邮件传输的数量也不断增加,根据相关统计结果显示,在我国垃圾邮件的日传输量高达1200亿封,从全球范围内来看,我国计算机用户平均每天都会受到接近20封的垃圾邮件,有绝大多数的邮件都是由病毒计算机发送出来的,一旦查看了这些病毒邮件就会使得病毒侵入计算机,令人防不胜防,因此,企业与个人应了解这些病毒邮件的危害,并且将有效的防护措施做好。

4)内部员工泄密问题

根据公安机关的统计结果显示,大约有70%的泄密案件其犯罪源头都来源于企业内部,由于当前烟草公司的网络安全管理体制不健全或体制贯彻力度不够,致使员工对网络安全的防范意识无法满足公司需求,构成安全系统的投入资金与维护资金存在较大矛盾,致使电脑安全管理方面的安全技术和安全措施无法有效的实施出来。假若相关操作人员有意违规操作,即使公司的安全系统十分强大也无法保证网络运行环境和网络信息的安全。

另外,因为计算机的技术发展与人的认知能力都存在较强的局限性,所以在设计软硬件过程中难免会留下很多技术问题,使得计算机网络安全存在很多不安全的因素。

3 防范措施

1)构建有效的防病毒体系

通过对病毒系统的完善采用主流网络版的病毒防护软件,其中包括客户端和服务器两个部分,服务器采用的是病毒防护系统,下载的是更新的病毒库,系统客户机端主要由计算机统一进行管理,并且其必须可以自动更新病毒库,这样就在很大程度上保证了县级烟草公司的信息安全,从而实现全面的病毒清杀,在硬件角度上,为了阻拦来自外部的病毒,企业应由其出口处设置网络病毒网,从而有效抑制病毒在主干网络上的扩散。根据相关实践经验,我们应将病毒防护体系统一纳入到全局安全体系中进行统一规划和管理,从而以规章体制为基础,用技术手段保障网络安全,营造出可靠、安全的网络运行环境。

2)入侵检测

将防火墙和入侵检测系统连接起来,通过防火墙检测局域网内外的攻击程序,与此同时,监测服务器的主要网络异常现象,防止局域网的内部攻击,预防无意的滥用行为和误用行为,这样有效的扩充了计算机系统的安全防御能力。

3)建立安全信息管理制度,采取访问控制手段

构建行之有效、切合实际的管理体制,规范日常的管理活动,确保计算机运行的效率和流程,在计算机安全管理问题上也同样应该如此,建立健全的管理体制,规范和完善计算机的网络安全程序,网络信息安全的组织结构应实行责任制度,将领导负责体制建立健全,在组织结构上确保计算机安全体制的执行。

访问控制能够决定网络访问的范围,明确使用端口和协议,对访问用户的资源进行有效的管控,采用基于角色的访问审计机制和访问控制体制,通过对网管的控制,为不同单位和不同职位的员工设置差异化的网络访问策略和网络访问权限,从而确保网络访问的有效性和可靠性。强化日常检查体系,对业务实行监控,部署检测入侵系统,将完善的病毒反应系统和安全预警体系建立健全,对计算机内出现的所有入侵行为进行有效的阻断和报警。

4 总结

总而言之,烟草公司电脑网络安全防护是极为系统的一项工程,任何一个单一的预防措施都无法完全保障电脑信息和计算机网络的安全,所以,网络安全防御工作必须要遵循全方位、多角度的防护原理,我们在建立网络安全时应以木桶原理做准绳,采取的安全防护措施一定要较为全面和综合,只有这样才能确保公司网络系统运行的安全性。

参考文献:

[1] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,201 l(9).

[2] 张楠.浅析计算机网络安全的现状及对策[J].才智,2010(8).

公司网络安全需求范文第4篇

借外力 蓄内功

“网络安全风险评估、等级保护测评、网络安全加固代码、网站挂马扫描、外网舆情监控、数据备份与恢复、司法取证与鉴定、侦测伪基站等,我们都能做。”雨人网安创始人、总经理邓庭波介绍了公司的业务范围。自成立至今,雨人网安已从最初的产品发展到提供信息安全服务、系统集成,近年来,公司又着力研发了自主创新产品――“隐鹰”超小型隐蔽式伪基站侦测系统。

仅仅是出于对网络安全产业前景的肯定,2003年,没有专业背景的邓庭波成立了雨人网安。那时的公司缺资金、缺技术、缺人才,只能借外力求生存。凭着初生牛犊不怕虎的干劲,她和一些网络安全企业达成合作,在湖南其网络安全产品。“单一的产品满足不了客户需求,在有了固定的客户群后,我们就开始做服务。当企业网络出现安全问题时,我们可为企业提供多种方案,如通过改进硬件设备、提供技术服务、进行安全知识培训等,帮助企业解决问题。”

站稳脚跟后,公司要谋发展。2009年,雨人网安组建了一支信息安全等级测评队伍,成为湖南省第一家通过等级测评机构能力评估的第三方测评机构。“以前客户是在问题出现后再寻找解决办法,现在是问题发生之前,我们就能找出疑点,将其扼杀在摇篮里。”邓庭波如此形容。该业务推出后,雨人网安的服务对象扩展到了政府、金融、医疗、通信、交通、广电等领域,每年都有近千个客户网络接受等级测评。

市场的需求逐渐旺盛,公司发展的脚步越来越快,但邓庭波始终有一个信念:雨人网安需要一个真正属于自己的核心产品来提高竞争力。为此,“从2008年起,公司就开始尝试自主研发第一款产品。”她介绍,当时的想法是搭建一个服务于政府和企事业单位的“网络安全监控平台”,客户把自己的网络放在该平台上,技术人员通过远程监控,检测网络的可用性,若发现技术漏洞、木马植入或服务器被篡改,可实时采取措施。然而,由于缺乏足够资金和人才,计划进展缓慢,“随着大数据、云服务理念的提出,几大网络巨头都已经推出了类似产品。我们做了近三年后,只能不了了之。”

这次失败并未阻止雨人网安转型创新的脚步。近年来,电信虚假信息诈骗等新型犯罪行为日益猖獗,公司找到了新的突破口:针对伪基站的犯罪活动,公司从2014年开始自主研发和生产“隐鹰”超小型隐蔽式伪基站侦测系统。在系统交付试用的第一天,技术人员便发现长沙砂子塘附近有伪基站活动,赶赴该区域后,通过侦测主机和手机专用APP,对伪基站进行精确定位,之后与附近派出所合作,现场取证,打击了违法犯罪活动。从2015年底开始投入使用后的短短3个月内,雨人网安已联合公安、电信运营商成功抓捕伪基站犯罪团伙20多个,涉案金额达数千万元。

问题就是机会

黑客坐在电脑前敲打着键盘,一行行攻击代码在电脑屏幕上闪现;而另一端的“白帽子”们则在努力寻找电脑系统和网站中的漏洞,并将之公布,使其在被不法分子利用前得到修复。

“白帽子”稀缺一直是雨人网安在前行道路上的阻碍。邓庭波清醒地知道,在互联网行业,能让公司立于不败之地的只有领先的技术,而技术创新靠人才。“正是技术力量的缺失,第一款自主创新产品的研发错过了时机。那次失败让我更加明白人才的重要性。”为此,她频繁地跑高校,与中南大学、国防科大、湖南大学等院校合作,组建了一支由十多名专家构成的顾问团队,把关公司的网络安全项目。

而让员工受益更多的是公司组织的内部培训。“学校没有对口人才,我们只能招一个培养一个。每年公司都会邀请专家来授课,去外省交流学习,组织员工参加等级认证考试等,现在已培养了10多名高级测评师。”邓庭波表示,“公司鼓励员工参加比赛,提升他们的临场应战能力,员工最佳成绩是在代表国内顶级水平的‘中国网络安全技术对抗赛’中获得第二名。”培养人才的同时也要留住人才。从月度考核到新项目扩展奖金,从调薪到出国旅游,无论是前端市场人员,还是后端研发工程师,雨人网安都从多维度给予员工激励和提升空间。

在解决问题的同时,邓庭波看到了潜在的机会。人才缺失是信息安全领域普遍存在的问题,有着巨大的市场需求,雨人网安能为自己培养人才,也能为行业服务。目前,公司正策划与相关培训机构、高校联合举办测评师认证培训班,为信息安全人才贡献力量。

公司网络安全需求范文第5篇

计算机理论企业成功实施信息系统软件外包的关键因素

1 引言

随着现代信息技术的发展与应用,国内各行业的信息化建设全面展开。信息化建设离不开各种信息系统的支持,如办公自动化系统、管理信息系统、电子商务系统、决策支持系统等。企业在开发信息系统时,有些需要外包给软件开发商来完成,企业只有把握好外包中的几项关键因素,才能成功实施软件系统的外包。

2 企业信息系统软件外包成功实施的关键因素

烟草行业卷烟生产经营决策管理系统(即“一号工程”)是2003年国家烟草专卖局根据行业宏观调控和科学决策信息化建设发展的需要建设的信息化系统。系统建立了行业数据交换体系,通过打扫码、数据库联机方式自动采集行业生产经营基础数据,构建行业业务指标体系和数据分析模型,建立国家局数据中心,实现国家局分析展现应用的界面集成和业务集成。“一号工程”是烟草行业软件外包的一个典型的成功案例[1]。

(1)选择技术实力强、口碑好的软件外包企业

企业在选择软件外包商时,可采取公开招投标方式,对投标单位从技术能力、人员能力及软件过程能力进行综合评估,选择员工作风好、保密观念强、政治觉悟高的企业作为接包方,确保系统数据安全,并与接包方签订《保密责任协议书》,建立安全保密分级管理制度[2]。

如“一号工程”于2003年通过公开招投标,确定由中国计算机软件与技术服务总公司(即中软总公司)作为项目总集成商,中软总公司委托其下属的中软国际承接项目建设工作。中软总公司是国家规划布局内重点软件企业,实力雄厚;中软国际是国内领先的应用软件和解决方案供应商,在国内IT行业享有较高的声誉。

(2)充分调研与沟通,作好项目需求分析工作

企业在软件外包时必须做好项目需求分析工作。业务部门提出用户需求后,通过与技术部门、软件开发人员多次交流沟通,提出系统的综合要求及标准。开发人员通过分析系统需求,了解用户工作流程并对其进行正确分类,确定系统的可接受性、可实施性、可测试性;在形成需求报告之前,对后期发现的不明确、不一致的地方要进行修改或补充;最后项目经理应邀请客户代表共同评审需求文档的正确性、完整性和清晰性,使需求文档正确无误地反映用户需求。

“计算机理论保证信息与网络安全的网络伦理规范体系的构建”怎么写呢,请看求学网小编为大家整理的范文

计算机理论保证信息与网络安全的网络伦理规范体系的构建

网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1 网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1) 网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2) 网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。也就是说,当不利于信息网络安全的行为已经做出但其行为过程尚未完成时,网络伦理可能改变或终止这种行为,从而减少损失,对保护信息网络安全起到积极的作用。

(3) 网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。而网民之间长期交往过程中形成的网络伦理规范会越来越多,有些规范会被人们普遍认可和接受,这些规范可以直接或间接地转化为法律条文。可见,加强网络伦理建设,将有利于加快信息安全立法的进程。

(4) 网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。它可以引导人们正确地运用信息安全技术,保证信息安全的保护技术不被用来作为破坏信息安全的工具和手段,引导人们将信息安全的破坏技术直接或间接地服务于维护信息安全的工作。通过网络伦理的规范和制约作用,可以最大限度地发挥信息安全技术的积极作用,而将其消极作用降到最低。

(3)明确各部门职责,选派专人参与开发过程,保证项目进度及安全

企业应明确参与部门(如归口管理部门、牵头部门、协作部门等)的具体职责,避免在软件开发出现问题时由于没有建立合理的分工、反馈和跟踪制度出现多方推诿现象;企业还应选派技术人员全程参与开发过程并建立项目进展情况表。企业参与软件开发,不仅可以培养自己的技术力量,还可以及时协调、解决出现的问题,为项目进度提供保障,还能对项目涉及的保密数据进行脱密处理,进而保证项目安全。

例如,“一号工程”在建设过程中成立了项目领导小组,国家局局长姜成康亲自主抓,副局长李克明任组长,信息中心主任高锦任副组长,各单位负责人是领导小组成员。成立了项目实施办公室,做到了分工明确,各司其责。从公开招投标到各阶段的项目建设,每个方案都经过了专家会议的若干次讨论,每一阶段国家局都召开了专门的会议进行部署。李克明副局长亲自参与布置各个阶段的工作,协调各方关系,为项目建设提供了保障。

(4)做好软件测试工作,进一步提高软件产品质量

从技术角度看,各种信息系统开发的最终目的就是得到高质量的软件产品。企业为保证软件产品质量和可靠性,必须做好软件测试工作。通过制定软件测试计划,做好测试准备工作;组建测试团队,包括测试项目负责人、测试分析员、测试设计员、测试程序员、测试员、测试系统管理员、配置管理员;选择合适的测试方法,静态测试或者动态测试,白盒测试或者黑盒测试,重点要进行可靠性及安全性测试;选择测试工具,如Parasoft、Compuware、Xunit等白盒测试工具,LoadRunner、WinRunner、Astra Quicktest等黑盒测试工具[3];重点做好测试中Bug和需求变更的跟踪和管理,做好Bug分类、缺陷记录、版本控制等工作。

(5)严格做好软件验收工作

软件项目的验收非常重要。企业在接到验收申请后,要认真审查软件系统的运行、文档资料、培训工作等现状,对于符合验收条件的项目,要严格按照验收标准和流程来验收。验收的主要依据是软件需求规格说明书。验收程序分技术测试和文档检查。技术测试由专家组负责。文档检查主要检查招投标书、合同、用户使用报告、信息安全测评报告、系统使用手册等。验收测试范围包括功能项测试、业务流程测试、容错测试、安全性测试、性能测试、易用性测试、适应性测试、文档测试等[4]。

如“一号工程”作为耗时两年半精心打造的信息化项目,验收时非常严格规范。验收委员会由中国工程院院士孙家广、沈昌祥等13名专家组成。中软国际的验收资料齐全完备,在《项目验收总结报告》中详细描述其建设过程,涵盖了从方案论证、软件开发到项目实施与服务、合同完成情况等方面的工作。中烟信息技术公司随即构建了运行维护体系,设立了客户服务、技术支持等部门,在完成日常维护的同时,以电话支持和现场服务等方式为行业基层提供服务或解决操作上出现的问题。

(6)做好商业秘密、核心技术等知识产权保护工作

企业在软件外包开发中,要做好知识产权保护工作。首先,要和接包方签订严格的保密协议,要求他们指定专人负责对核心技术的使用控制;其次,企业要通过技术分析及数据过滤提供尽可能少的核心机密;第三,尽量在发包方本地进行后期的数据装入,以减少商业秘密泄漏的可能。

3 结语

软件外包对于企业来说,可以提高开发效率、降低成本。充分做好以上几项工作,才能减少外包风险,保证软件产品质量,为企业带来更好的经济和社会效益。同时,企业还要针对软件项目特点,运用适合自身的项目管理模式来加强软件外包项目管理,尤其要规范项目实施过程,才能迅速适应业务需求的变化,提高软件系统的运行效率,提升企业的核心竞争力。

参考文献

[2]陈国卫,魏汝祥,吴琴.军用软件外包探讨[J].装备制造技术,2008,(09):14-15.

[3]梁洁.浅谈软件测试工具的选择与使用[J].中国传媒科技,2008,(11):59-60.

[4]宾建伟.软件验收标准探讨[J].电子产品可靠性与环境试验,2005,(04):10-13.