公务员期刊网 精选范文 电子合同安全性范文

电子合同安全性精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的电子合同安全性主题范文,仅供参考,欢迎阅读并收藏。

电子合同安全性

第1篇:电子合同安全性范文

关键词:变电站;综合自动化系统;运行管理

变电站综合自动化对站内实现自动监控、控制、协调等一体化的综合性自动化系统。它主要是利用微机技术将站内的二次设备进行有机组合(主要集:信号、测量、自动装置、远程控制等),并配以优化设计。这种自动化方式将传统的站内各个独立模块集合在系统中,实现综合自动化管理,能有效地防止操作失误、实现资源信息共享等。

一、变电站综合自动化变电站的主要特点

(一)具有快捷全面的信号采集功能

变电站综合自动化系统能够对站内实现高速有效的系统控制。尤其是对变电站的监控、管理,都可以依靠自动化来实现远程监控和远程操控,大大提高其工作效率。尤其是对信号能够实现高效率的采集,为电网的安全运行提供有力的数据保障。

(二)综合自动化的分层分布式结构特点

在变电站的自动化系统设置中,可按变电站的控制层次与控制对象进行设置控制级。一般分三层:全站控制级、变电站层和就地单元控制级与间隔层的二层式分部控制系统结构。这种分层分布式结构的系统可明显提高变电站运行的可靠性能,同时,由于采用分层分布式结构,其局部设备出现故障,只会引起当级系统出现故障,站内其余功能不受影响。

分层分布式结构的扩散性与开放性较高,这种控制层设计具有较高的扩散性和开放性,这不仅有利于系统局部层级的工程设计与应用。

分层分布式结构的设计简化了站内系统构造,不仅节约投资,而且整个系统的维护工作效率也大大提高。

(三)较好的安全性

应用综合自动化系统后,整个变电站的运行处于自动化调节状态,能够对变电站的负荷以及电压进行有效调节,而且站内的操作、信息采集、运营管理、监控都是自动或控制或自动生成,降低电站维护人员工作强度,简化了工作人员的检修工作,不仅能降低因人为操作而导致的失误、还能有效的提高其安全性。

二、当前综合自动化变电站运行中的问题

(一)监控的管理问题

在实际运行中,容易出现后台的监控机受到人为或自身故障,而导致不能正常运行监控,同时计算机内存消耗过大也会导致监控系统的正常运转,致使计算机出现死机现象。

例如,后台工作人员,私自用监控机浏览视频、上网、游戏或私自使用软硬盘等,都会给监控机带来病毒感染的风险,对整个变电站的运行带来严重的安全隐患。

(二)后台监控机的电源问题

在一些变电站中,由于后台监控机使用的是变交流电,而使用交流电存在严重弊端,即:系统停电、电压不稳、熔断器熔断等问题出现时,后台监控机就会失去电源而不能正常工作。

(三)双机系统切换存在的问题

在变电站综合自动化中,变电站的双机以串口通信为主,E太网为副的状态运行,在理论上可实现保证系统正常运转,但在实际切换过程中,容易出现信息卡死与信息丢失现象,导致遥控设备失效。

(四)通讯信息传递不畅

自动化系统的控制管理,常常会出现通信通道中断而导致信息无法及时反馈,使得后台监控界面出现的画面与现场实际监控场景出现脱节,无法实现实时监控管理,给变电站综合自动化监控管理等工作带来混乱。

(五)规约处理问题

在综合自动化变电站中,其通信控制器主要通过串口与调制解调器相连,然后通过调制解调器与通信通道相连,将信息送至主站。但由于保护规约较为繁复,致使保护规约需要扩展。只要规约处理出现问题,都会对遥控信号发生误动。而且保护规约过多,而且较为复杂使得其查找也变得困难。

三、加强综合自动化系统安全运行的措施

(一)做好自动化变电站的系统设计

要想做好变电站的综合自动化设计工作,首先要从变电站整体上进行把握和规划。如何实现整个变电站自动化运行系统的高智能化,使得自动化设计工作显得尤为重要。伴随着科学技术的不断发展,尤其是微型计算机软硬件设备方面的飞速发展,将新产品应用到综合自动化中来,成为变电站自动化发展的必然趋势。是趋势也是一种挑战,新产品与新技术的应用,必然会对整个自动化系统带来一定的扰动,因此,必须针对这些新技术和新产品做好设置规划,促进自动化系统升级换代。同时对软硬件的产品要进行严格筛选,确保其稳定性能,为整个变电站综合自动化系统稳定性提供支持。

(二)做好变电站自动化改造工作

常规变电站自动化改造,在整个变电站综合自动化工作中具有重要的地位。常规变电站的改造要以一次设备为基础,对具有高稳定性的二次设备进行改造。一般要求对一次设备进行无油改造,二次设备的改造以满足设计要求为准。

改造中,将电磁式继电器改为“四遥”式集成模块保护;设置RTU柜来传递变电站信号;将变电站电压、温升以及电流等参数改造为简单直观的设置。此外在改造设计中,增加远程操控转换功能、小电流系统进行接地选线装置等。

(三)做好系统建设的质量验收工作

在以往的变电站综合自动化运行中暴露的问题来看,其问题产生的原因,大多数与站内各装置的产品质量或安装质量有关。因此,确保系统所用产品质量,对变电站综合系统安全运行至关重要。这酒要求,在自动化变电站建设中要对所用产品严格把关,对安装质量要进行严格验收,同时对采购的产品要确保其售后服务质量。做好系统建设的质量验收工作,可以杜绝许多因产品缺陷而导致的故障,从而为系统的运营安全打下坚实的基础。

四、综合自动化变电站的运营管理模式探讨

变电站是整个电网运行的核心枢纽,确保变电站的正常运转是确保供电稳定的重要基础。此外,只有确保变电站安全稳定运行,对电力企业的经济效益的提高有着重要的促进作用。基于此,变电站的管理工作显得尤为重要。

对较为偏远的变电站,需进行必要的岗位设置,达到确保能及时发现、处理变电站的故障,有力确保变电站的安全运营。对变电站较为密集、通信、交通较为发达的工业区域,采取监控管理模式较为方便。

变电站的运营管理离不开工作人员,基于变电站管理工作的重要性,对工作人员要有更高的要求。随着自动化系统的应用和不断升级,使得变电站操作人员的业务技能与业务水平需与时俱进,不断学习和了解日益更新的系统各项性能和操作程序,确保能有效解决自动化系统运行中出现的各类故障,并查清故障原因。

结束语

随着我国经济建设不断深入发展,稳步推进电力系统的深化发展,对助力我国经济持续稳定,具有非常现实的意义。不断提高变电站综合自动化系统的稳定性和安全性,是时展的必然趋势,同时,不断提升电网运行的工作效率和安全性能,也为我国的各项社会经济活动创建更佳有力的环境。

参考文献:

[1]方汀,王宽,陈佑健.变电站综合自动化系统现场调试若干问题阐述[J].电力系统保护与控制,2010(03)

[2]霍建彬,吴国沛,黄欣.运行中的500 kV变电站综合自动化系统改造[J].电力系统保护与控制,2010(06)

[3]王涛,吴小亚.基于IEC61850的变电站综合自动化系统优化配置[J].电气自动化,2012(06)

[4]张建,薛兴强,张羽歆.变电站综合自动化系统[J].煤炭技术,2010(09)

第2篇:电子合同安全性范文

症结词:电子商务电子商务纠纷举证责任

1、引言

跟着网络时期的来临,电子商务以其利便快捷、节省交易本钱、不受时空限制的特色遭到愈来愈多的商家、消费者的青睐。但是,当前我国电子商务的发展还不象媒体炒作的那样神通泛博,无所不能。这其中缘由诸多,1个不容忽视的缘由就是因为电子商务立法滞后于信息技术的发展,致使电子商务交易中容易发生法律纠纷,降低人们对于电子商务的信任度,从而阻碍了电子商务的发展。在发生电子商务纠纷案件后,目前法院以及法学界又常常过分纠缠于数据电文证据、电子合同的效率认定上,而忽视当事人举证责任的分配及运用,以至诉讼效力低下乃至过错裁决。诚然,数据电文证据以及电子合同效率的认定是解决电子商务纠纷的条件。然而,以我国现行《民事诉讼法》来考量电子商务纠纷证据问题,必然会引发许多争议。如果首先不对于当事人举证责任进行肯定性的分配以及正确运用,必将带来更多有关证据力上的纠缠,乃至使某些当事人无从追求司法救援。由于电子商务有着许多与传统商务不同的特征,传统商事诉讼的举证责任分配及运用是不能完整合用于电子商务诉讼的。不对于电子商务诉讼的举证责任进行分析并反映在立法以及司法上,将难以保证电子商务诉讼中的程序正义。没有程序正义,法院也就难以出产出实体正义。这就会进1步降低人们对于电子商务的信任度,影响其快速发展。本文将从电子商务不同于传统商务的特色来探讨电子商务纠纷的种类与特征,分析电子商务诉讼的举证责任,以期为从法律上更好地解决电子商务纠纷提供1管之见。

2、电子商务纠纷的种类及其分析

电子商务是买卖双方通过计算机网络以数据通讯为交易手腕进行的各种商务流动。电子商务作为1种全新意义的商务机制,与基于纸面单证的传统商务有着不同的运行进程。电子商务基本进程包含4个阶段:(一)买方通过互联网、局域网以及各种电子商务网站寻觅商品或者服务;(二)买卖双方通过网上对于话框(基本上是格式合同)应用电子通信装备以及网络进行交易谈判,并签订电子合同;(三)买方选择支付方式支付款项,如信誉卡、电子支票、网上银行,卖方通过网络技术确认;(四)卖方发货或者提供服务。电子商务依据不同商务主体分为BtoC(Business-to-Consumer),BtoB (Business-to-Business),BtoG(Business-to-Government)3种。电子商务纠纷也因电子商务主体不同可分为BtoC纠纷,BtoB纠纷,BtoG纠纷。这3种电子商务纠纷表现不完整相同,当事人之间地位不都是对于等的,而且,每一1种纠纷中不对于等程度又有所不同。下列对于这3种电子商务纠纷进行一一分析:

一、BtoC电子商务纠纷分析。在企业(Business)对于消费者(Consumer)这种电子商务流动中,电子商务主要是借助于国际互联网(Internet)展开的在线销售流动。从技术层面看,企业在网上面对于泛博的消费者进行在线式的零售,消费者的支付行动多触及到信誉卡或者其他电子货泉。消费者只需依据商家网站交易规则进行操作并支付相应款项,其合同义务就实行终了。商家就必需依照双方商定按时、按质地为消费者提供商品或者服务。BtoC交易方式是1种完整的网上在线交易模式(Online Business Model)。这类完整在线模式交易1旦产生纠纷,对于买方即消费者而言是不利的。由于,网上信息包含交易信息都保留在商家网站的数据库中,消费者手中根本就不可能存在传统交易中能够证明交易产生进程的纸质单证。在付费阅读、文娱等服务交易中,消费者付款后如果发现商家提供的服务与合同不1致也很难记录下来或者者即便记录下来的证据也极易被商家否认,由于商家随时均可以更改这些服务信息。因而可知,在BtoC电子商务纠纷中,商家同消费者的地位是完整不对于等地,消费者显明处于弱势。这类不对于等性比传统商务中消费者与商家地位不对于等性更加严重。

二、BtoB电子商务纠纷分析。企业对于企业的电子商务是指企业之间进行的网上交易流动。在这种电子商务流动中,企业应用EDI(Electronic Data Interchange)情势签约比较普遍。而且EDI经由多年的实践,技术相对于成熟,目前只是把EDI搬上了Internet继续发展电子贸易。企业应用EDI通过计算机网络所进行的交易树立在标准统1的信息交流基础上,EDI合同以及数据电文是可以通过认证机构认证来保障其可靠性以及安全性的。因而,针对于EDI合同情势的BtoB电子商务纠纷,当事人之间的地位是完整对于等的。此外,企业间通过电子邮件(E-mail)情势签订合同,尽管不如EDI合同安全,但企业之间的谈判以及交易进程均可以再现在书面情势上。我国《合同法》第一一条明确规定:“书面情势是指合同书、信件以及数据电文(包含电报、电传、电子数据交流以及电子邮件)等可以有形地表现所载内容的情势”。可见,电子邮件尽管采取非标准或者非结构化的电子信息处理情势,但依然可以

患上到法律上的认定。这1点可以从产生在上海的全国首例以电子邮件为定案证据案患上到印证。 [一] 所以,通过E-mail签订合同的BtoB电子商务产生纠纷后,当事人之间的地位也是对于称的。固然,BtoB电子商务也存在BtoC情势的在线式商店交易,而且这类网上交易增长很快。从事这类电子商务的买卖

双方交易次数常常不多,交易额也不大。同BtoC电子商务纠纷1样,这类BtoB在线式商店交易发生纠纷后,买卖双方地位也是不对于等的,买方处于不利地位。由于在此可以把买方企业理解为消费者,它对于交易信息的掌控显明少于卖方企业。以上分析表明:在BtoB电子商务纠纷中,如果是以EDI或者E-mail情势合同成交的电子商务纠纷,当事人之间的地位是对于等的;如果是在线式商店交易的电子商务纠纷,当事人之间的地位是不对于等的。 三、BtoG电子商务纠纷分析。企业对于政府的电子商务是指企业与政府机构之间进行的网上商务流动,主要包含政府网上采购、网上招标。有人认为政府通过网上对于企业、个人施行的行政事务管理也是电子商务。 [二] 笔者认为这是对于政府作为行政主体的行政行动以及作为民事主体的民事行动的搅浑。网上行政管理属于电子政务而不是电子商务,如用电子方式发送进出口许可证、展开统计工作、电子征税等。如果把电子政务等同于电子商务,将带来法律合用上的难题。在BtoG电子商务流动中,也同BtoB电子商务1样存在3种成交形态:即EDI合同情势成交,E-mail合同情势成交以及在线式网上商店成交。如前所述,在前2种成交形态的BtoG电子商务纠纷中,交易双方对于信息安全性的掌控是大体至关的,因此企业与政府地位是对于等的;在后1种成交形态的BtoG电子商务纠纷中,政府一样是作为消费者处于弱势地位,而企业则处于优势地位。

在电子商务流动中,信息活动、数据交流、资金活动和货物活动或者服务提供都具

有很大的开放性,手腕丰厚,情势多样。因而电子商务自身就拥有不安全性,交易双方极易发生纠纷。通过以上对于电子商务纠纷中当事人所处的地位的分析,咱们可以进1步

肯定电子商务诉讼中当事人举证责任的分配,从而有可能为目前法律缺失状况下的电子商务纠纷案件提供适格的司法救援。

3、电子商务诉讼举证责任的分配

有关民事诉讼举证责任的分配问题,在国内尚未构成完全的理论体系,民事诉讼法学界对于此存在很大的争议。争论的焦点主要集中在举证责任能否转移,举证责任的分配是全体仍是部份由1方当事人承当。笔者认为,造成这类争议主要源于对于举证责任轨制及概念的不同理解。目前理论界主导观点认为举证责任是由当事人对于于诉讼中所主意的案件事实应该提供证据加以证明的责任;同时指在诉讼收场之时,如果案件仍处于真伪不明的状况,应该由该当事人承当败诉或者不利的诉讼后果的责任。 [三] 依照这类观点举证责任拥有双重含义:行动意义上的证明责任以及结果意义上的证明责任即行动责任以及结果责任。结果责任依其分配原则不是由原告承当就是由被告承当,而行动责任双方当事人都要承当,因而举证责任在整体上是可以转移的。 [四]另外一种观点偏偏相反,认为举证责任是肯定的,不可转移。 这类观点认为举证责任即为证明责任(Burden of Proof),是指诉讼1方“当事人在主要事实真伪不明时承当的败诉危险的负担,法院只是依据法律规定裁判1方当事人承当不利后果”。 [五] 因而举证责任实际只是1种结果责任,在案件事实处于真伪不明而没法再使其明朗时,法官将按照举证责任轨制行使司法终究解决权。如果举证责任可以转移,就会违抗举证责任轨制的基本功能。“由于,民事诉讼法设定举证责任轨制的目的,就是为了在诉讼产生某事实处于真伪不明的状况时,法官按照举证责任法则,判负担举证责任的1方当事人败诉,从而收场纷争,了断案件”。 [六] 依照这类观点,举证责任只能由当事人1方来承当,是不能转移的,举证责任的分配是全体的证明责任分担,而不是部份的分担。

笔者认为后1种举证责任分配观点更拥有科学性。举证责任分配针对于具体案件而言,当案件性质1旦肯定,举证责任的分配就肯定下来,它在诉讼进程中是不会产生变化的。举证责任的作用只是在案件事实产生真伪不明时才浮现出其神奇性作用:即据此断案,负担举证责任的1方当事人败诉。至于我国《民事诉讼法》第条第一款规定的“当事人对于自己提出的主意,有责任提供证据”其实是1种提供证据的责任,其实不能据此认为“谁主意,谁举证”是举证责任的分配原则之1。当事人在诉讼中互相提供证据(文秘站:)证明自己观点或者反驳对于方观点,是为了避免承当败诉的风险,是其谋求权力的秉性使然。这类提供证据的责任无需分配,是当事人之间的私权制约的结果。而举证责任分配是需要法院参与的1种司法权行动。举证责任在原告以及被告之间分配,是全体责任的分配而不是部份的分配。对于具体案件而言,也不存在举证责任颠倒,由于这仅仅是1种败诉后果由哪1方承当的问题,“顺置” 、“颠倒”其实都是1种分配。举证责任颠倒自身就是把“谁主意,谁举证”作为1种举证责任来误会的产物。

对于具体的民事案件,举证责任的分配规则应依据举证难

易,维护弱者以及诚实信誉原则3方面标准来肯定是由哪1方当事人来承当举证责任。依据举证难易、维护弱者以及诚实信誉原则标准,在电子商务诉讼中,因为不同情势的电子商务纠纷中事实真伪不明状况发生缘由、表现情势都有所不同,因此要针对于具体电子商务纠纷形态来肯定举证责任分配。依照上文中对于电子商务纠纷形态分析,电子商务诉讼举证责任应作如下分配:

一、在非网上商店在线式即以EDI 以及E-mail情势成交的BtoB、BtoG电子商务诉讼中,应由原告方承当举证责任。由于这种电子商务纠纷中,当事人之间不存在举证难易的差别,对于信息安全性的掌控所处地位对于等;当事人都是“理性的经济人”,都不是弱者;在信誉信息交换、了解上双方也并驾齐驱。因而,如果诉讼案件事实处于真伪不明,最初主意权力的原告不能证明该事实存在,就要承当败诉的后果。

二、在BtoC以及在线式网上商店成交的BtoG电子商务诉讼中,应由B方即企业方承当举证责任,而不论其是原告仍是被告。因为电子证据的科技含量很高,1般人员取证很难,在BtoC以及在线式BtoG电子商务纠纷中,作为消费者1方的个人以及政府举证难度是很大的;消费者以及企业对于电子商务安全性的掌控程度也不对于等,作为消费者的个人以及政府显明处于弱者地位;在诚实信誉方面,企业作为“经济人”拥有天生的自利性,因此更拥有作伪的可能性。因而,由企业方承当举证责任是相符举证责任轨制的价值理念并能施展其功能的。

三、在在线式网上商店成交的BtoB电子商务诉讼中,应由作为卖方的企业承当举证责任。尽管,从诚实信誉原则来看,这种电子商务纠纷中买卖双方企业都是以“自利经济人”的身份从事交易的,但卖方获利的可能性更大。因为是在线式商店交易,对于买方企业而言常常是1次性或者数额较小的贸易,所以在保留以及获取证据方面也处于不利地位。依据信息不对于称理论,买方企业获知有关交易标的的信息常常比卖方企业要少患上多,从这个意义上讲卖方企业也处于弱者地位。因而,只有由卖方企业承当举证责任才能在程序以及实体上保障处于不利地位的买方企业的权力,准确公道地处理好这种电子商务纠纷案件。

“尽管,电子商务从情势上遗弃了以纸面为媒介的手腕,但从实质上看,它却依然,并且也必需维持着千百年来人们在书面情势交易中构成的法律价值观”。 [七] 是故,以公祥和正义为价值取向的举证难易、维护弱者、诚实信誉原则标准是解决电子商务诉讼举证责任分配的最基本的准则。在具体的电子商务纠纷案件中,因为触及到技术问题,法律事实至关繁杂。如果不根据上述3标准分配当事人举证责任,电子商务纠

纷案件将变患上更为繁杂,使司法终究解决原则在信息技术眼前有没有能为力之虑。 4、电子商务诉讼举证责任的运作

从理论上讲,电子商务诉讼举证责任跟着电子商务纠纷案件性质的肯定就肯定下来,并开始运作。举证责任指点着电子商务诉讼前进的方向及其进度。负担举证责任的1方当事人为了避免使案件事实处于真伪不明状况,必需(多数情况下是必需首先)提出本证;不负担举证责任的1方当事人出于维权的秉性提出反证,如果这1反证拥有确信力,案件事实将再次陷于真伪不明。这样负担举证责任的1方当事人又必需针对于这1真伪不明状况提出本证,对于方当事人又提出反证,如斯往复。如果案件主要事实在案件审理到终究阶段仍处于真伪不明状况,法官就要根据举证责任来裁判。至此,电子商务诉讼举证责任运作终了。

但是,在具体电子商务诉讼中,举证责任的运作并不是如理论上那样简单。因为电子商务自身拥有开放性以及丰厚性,再加上电子商务必需同传统商务(最典型的如物流配送)相结合,这就使患上电子商务纠纷出现出繁杂性以及案件事实的多元性。作为举证责任对于象的案件事实是法律瓜葛形成要件事实,也就是主要事实。只有该项事实真伪不明时,才能运用举证责任贯彻司法终究解决原则。电子商务诉讼案件事实包含的间接事实以及辅事实处于真伪不明时,其实不能必然引发举证责任的产生。也就是说,电子商务诉讼举证责任的运作只产生在严格意义上的电子商务法律瓜葛形成要件的事实领域。在电子商务辅业务中,如物流配送、现金支付、非网上银行业务等方面,其实不能因其

依附于电子商务而固然合用电子商务诉讼举证责任规则。电子商务诉讼举证责任之所以有特殊性,主要是因为电子商务拥有较强的技术性以及专业性,和当前信息技术发展进程中面临着信息安全问题。电子商务诉讼举证责任如果脱离信息技术规模来运作就扩展了其合用规模,这显然对于负担举证责任确当事人是不公平的。

因而,在电子商务诉讼实践中,正确理解举证责任的运作无疑同举证责任的分配一样首要。这瓜葛到法官在何种情况下才必需使举证责任在审讯中施展抉择性作用,直接影响着电子商务诉讼当事人的诉讼利益以及实体利益。在司法实践中掌控电子商务诉讼举证责任的运作需要斟酌的因素应当是:网络行动以及电子数据信息交流,也就是信息技术方面的因素;回到理论上,就是形成电子商务法律瓜葛要件的事实。

5、结论

第3篇:电子合同安全性范文

主持人:国家信息化领导小组专家咨询委员会专家 王安耕

案 例

河北省电子政务信息资源规划试点

在推进电子政务建设过程中,河北省开始也遇到了和其他省市一样的困惑,如何实现信息资源的共享成了摆在他们面前的一个突出问题。

在具体实施中,河北省采取四个步骤:一个是培训先行,二是试点推动,三是深化应用,四是构建体系。试点有三个阶段,第一阶段是需求分析阶段,第二阶段是系统建模阶段,第三是信息分类编码阶段。在完成三个阶段任务的基础上,通过对整个过程的分析、总结、提炼,形成了五个专题报告,即流程优化报告,信息资源管理基础标准报告,数据交换标准报告,数据环境建设报告,投资分析报告。

微软电子政务建设方法论

微软电子政务的建设框架,不只是产品,而是一个方法论。

基本上整体架构的概念图,低端的硬件和应用支撑平台,用户只是第一步,此外还要有数据库、数据交换系统及门户网站支撑系统。这些平台的提供只是中间件、工具包,还得靠本地的合作伙伴,按照业务模型开发出最终的应用,即内部政务门户、办公系统、公众关系、应急指挥中心、地理信息、社区管理、电子政务网关,最后组合成一个方案。

在管理上,基本是“四横三纵”。在基础架构服务上建立一个数据交换中心,协同中心管理,还有中间件和工具包,微软的本地合作伙伴,利用开发环境.NET技术把这个工具包、中间件里面的数据库组合起来,根据用户的业务逻辑映射成最终的业务软件。整个大平台需要系统维护,同时还有一个安全的管理。

东软“3P3M”模型

东软做电子政务的考虑是:首先,不仅需要技术,更要超越技术;第二,东软还以发展的观念来看待电子政务建设,考虑做的不是一个项目、而是一个动态变化的过程;第三,跟踪政府的改革,进行流程优化。因此,东软提出了“3P3M”模型,3P即:系统建模平台、标准化的开发平台和信息资源集成平台。3M即:系统安全模型、系统建设管理模型和系统运营维护模型。

东软提出以架构为中心的迭代式开发,第一次迭代可能是满足用户的部分功能,第二次迭代满足底层的需求,然后是数据挖掘,进行统一的建模,实现迭代式开发的方案。信息资源集成平台最关键的作用是让信息共享。

在安全模型中,东软强调的是技术加管理,形成信息安全体系。管理模型则包括东软规划的一套标准:咨询的标准、服务标准、外包管理标准、项目间与项目管理的标准、包括信息资源整合和规划的标准。在运营模型中,东软特别强调外包,借力做事。

东营模式建设电子政务

两年前,东营市政府将信息化列入了向百姓承诺的十大工程之一,使他们得到了几年中建设电子政务的政策性保证。

今年,东营市在信息化上做了两件事:第一,统一招标了一个应用支撑平台;第二,招标了9个应用系统,并明确规定,必须是在应用支撑平台下进行建设,无论谁中标,都必须进行应用平台的培训。

如今,在东营的电子政务建设中,形成了两个中心。一个中心是去年建的数据中心,有一个计算机集群,是政府引导的、能够控制范围内的资金,所有的信息化建设,首先要在数据中心上运行。还有一个中心是今年做的应用开发中心,这是为了标准化以后所有的应用。

人大金仓

信息数据库管理、共享及信息安全都需要数据库管理系统做支撑,数据库管理系统本身的稳定、可靠对信息系统的成功非常关键。

休斯网络

多媒体时代的来临带动了很多改革,传统的以数字为基础的通信,已经不能满足现在的要求。另外,用户还要求稳定,要求网络的安全性。

天融信

电子政务是统一交互的系统,跨行业、跨部门的安全管理是目前需要解决的问题。系统跨行业的时候,如果安全管理的问题做不好,就会存在一个缺口。

迈拓

硬盘作为一个半成品,需要跟涉及到安全的产业、提供整体解决方案的系统集成商以及电子政务商更紧密地结合起来。

国务院信息化工作办公室电子政务组组长 陈小筑

观点:在下一个阶段,我们不主张国家再投更多的资金建设单一部门的业务系统,而应该是围绕社会、老百姓、政府关注的一些核心应用去建设和完善电子政务的业务应用系统。

点评:随着电子政务进入实施年,政府行业已经基本告别单机应用和局部信息系统应用阶段,未来政府行业的信息化将进入一个新的整合阶段。

国家信息化领导小组专家咨询委员会专家 王安耕

观点:信息共享不是信息共产,必须要尊重信息资源开发单位的合法权益,否则除了破坏生产力之外,没有其他的作用。信息共享的原则一定是信息共享共赢的原则。

点评:一些部门对于信息资源共享的顾虑之一就在于自身的权益是否会受到损伤。只有信息资源共享才能更接近各部门的需求。

国家信息化专家咨询委员会 曲成义

观点:在电子政务的纵深防御体系中,如何对信息安全域进行科学划分,既是个老问题,也是个新问题。如果划分不当,要么危害信息安全,要么阻碍公共服务的顺畅进行。

点评:对于不同安全域而言,所要实施的安全措施和可接触的信息各不同。因此,对安全域的划分直接关系到信息安全的等级和信息流动的顺畅程度。

北京航空航天大学副校长 怀进鹏

观点:如果我们不能在标准和体系结构上建立起为互通和互操作提供支撑的标准、相关示范和系统的话,将对我们整个的建设有相当的障碍。

点评:信息化的互联互通已经不再是物理层面上的问题,而更进一步,是信息互通和互操作的问题。在这一点上,只有建立了统一的标准,才能保证其顺畅进行。

国家软件与集成电路促进中心、电子政务与企业信息化事业部业务总监 王萍

观点:解决电子政务信息安全问题应以电子合同法、电子签名法、保密法、隐私法等法律制度为基础,以安全技术和先进的管理为支柱。

点评:要保障信息安全,就要把技术和管理进行有机的结合,同时要以国家的法律法规作为依据。

国务院发展研究中心 李广乾博士

观点:顶层设计不仅应该包括网络建设、安全管理、信息资源建设与绩效管理等诸多技术层面的内容,也应该包括行政管理体制等具体业务内容之间的关系。

点评:电子政务不仅是技术的利用,更涉及到政府行政管理体制及业务流程的重筑。

日本总务省综合通信基盘局国际广报官 久恒达宏

观点:在日本的电子政务里有三个大的重点,第一是共同的外部调配事业的开展,第二是地方自己的EA事业的开展,特别是还有数据的标准化问题。

点评:日本的宽带建设起步较晚,但进步很快。在宽带基础上,日本政府走出了一条自己的电子政务之路。

记者手记

由于电子政务工程是政府行为,因此当这一工程启动后,在一些部门和地方政府中可能会多多少少存在按计划完成任务的情况。这就导致这些部门和地方政府的电子政务工程缺乏长期规划和实效性。

有人把电子政务中一个个单独的业务应用比作一座座烟囱,信息就在这里面流动,而不能和其他“烟囱”里的信息交互,结果导致大量重复投资和协同效果不够。要进行信息资源共享,就要打破这些烟囱之间的隔阂,形成纵横交错的管线网络。

第4篇:电子合同安全性范文

关键词: 云计算; 云安全; 分布式计算; 公共云

中图分类号: TN915.08?34; TP309 文献标识码: A 文章编号: 1004?373X(2013)19?0091?04

0 引 言

由于互联网的不断发展,基于互联网的沟通和交互形式极大改变了人们的工作和生活方式,各种网络业务需求激增,应用程序层出不穷、信息规模迅猛增长、处理任务复杂多变、存储设备日趋紧张、使用成本随之升高等问题接踵而至,原始的互联网系统与服务设计已经不能满足上述需求,急需新的解决方案,云计算(Cloud computing)正是在这样的背景下应运而生。

1 云计算概述

1.1 什么是云计算

在整个IT 界可以提供资源的网络被称为“云”,它是一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等。云计算是在分布式计算(Distributed computing)、网格计算(Grid computing)、并行计算(Parallel computing)等发展的基础上提出的一种新型计算模型,是一种新兴的共享基础框架的方法,它面对的是超大规模的分布式环境,核心是提供数据存储和网络服务。狭义的云计算是指IT基础设施的交付和使用模式,通过网络以按需、易扩展的方式获得所需的资源(硬件、平台、软件)。广义的云计算是指服务的交付和使用模式,通过网络以按需、易扩展的方式获得所需的服务,这种服务可以是IT和软件、互联网相关的,也可是任意其他的服务。云计算通过将计算任务分布在由大量计算机构成的资源池(“云”)上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。这种全新的互联网应用模式,成为解决高速数据处理、海量信息存储、资源动态扩展、数据安全与实时共享等问题的有效途径。

云计算可分为公共云、私有云和混合云三种模式。公共云是由多家企业共享使用云中各种基础设施的服务平台,并由第三方进行管理。私有云是由企业自己部署的或由云服务商运用虚拟化技术为企业建立的专有网络或数据中心,可提供对数据、安全性和服务质量的最有效控制,但开销较公有云大。混合云是公共云和私有云的结合。由于公共云是共享资源的服务平台,相比使用私有云,开销较小,但比私有云面临更多、更大的安全风险,本文讨论的云安全问题主要是针对公共云提出的。

1.2 云计算服务体系架构

根据NIST的定义,云计算服务体系架构通常分为3个层次,如图1所示,分别是:

(1)基础设施即服务(Infrastructure as a service,IaaS)为用户提供处理、存储、网络以及其他基础计算资源的服务,用户可以在其上部署和运行包括操作系统和应用在内的任何软件。用户不需要管理或控制底层的云架构,但是他们需要控制操作系统、存储资源以及被部署的应用,还有可能要对某些网络部件(例如主机防火墙)进行有限的控制,如Amazon(亚马逊)的弹性计算云(Elastic compute coud,EC2)、IBM的蓝云(Blue cloud)以及Sun的云基础设施平台(IaaS)等。

(2)平台即服务(Platform as a service,PaaS)为用户提供将其应用(可能是用户自己创建也可能是从别处获取)部署在云架构上的服务,而创建这些应用的编程语言和工具必须得到服务提供商的支持。用户不需要管理或控制底层的云架构(包括网络、服务器、操作系统、存储),但是他们需要对被部署的应用进行控制,还有可能要对应用环境进行配置,如Google的Google app engine与微软的Azure平台等。

(3)软件即服务(Software as a service,SaaS)是一种由云计算服务商集中部署的应用系统,客户通过互联网访问的一种服务方式。为用户提供在云架构上运行的应用的服务。用户可以从多种多样的客户设备经由客户接口(例如Web浏览器)对应用进行访问。用户不需要管理或控制底层的云架构(包括网络、服务器、操作系统、存储,甚至包括个别的应用能力),而只需要关心一些需要特别设定的应用配置,如Salesforce公司的客户关系管理服务等。

处于底层的云基础设施将是未来信息世界的灵魂,其数量虽然有限但规模庞大,具有互联网级的强大分析处理能力,例如应用虚拟化技术、自动化技术、网格计算、服务器集群、IT服务管理等;云平台服务层提供基础性、通用,例如云操作系统、云数据管理、云搜索、云开发平台等,相当于中间件部分;云应用服务层则包括与人们日常工作和生活相关的大量各类应用,例如电子邮件服务、云地图服务、云电子商务服务、云文档服务等,这些丰富的应用给人们带来实实在在的便捷。各个层次的服务之间既彼此独立又相互依存,形成一个动态稳定结构。

1.3 云计算特点

云计算作为一种新兴的应用计算机技术,代表着IT领域向集约化、规模化与专业化道路发展的趋势,体现了“网络就是计算机”的思想,是发生在IT领域的深刻变革,其主要特点如下:

(1)规模大。Google云计算已拥有100 多万台服务器,Amazon、IBM、微软、Yahoo 的“云”均拥有几十万台服务器,企业私有云一般也拥有数百上千台服务器,“云”能为用户提供巨大的计算能力。

(2)虚拟化。用户所请求资源在“云”中,不限于固定的某个实体,应用在“云”中某处运行,用户无需了解也不必担心应用运行的具置,只需要一台计算机或者一部手机,即可通过网络实现所需要的应用服务。

(3)可靠性。“云”使用了数据多副本容错、计算节点同构可互换等措施来保障服务的高可靠性,因此云计算比本地计算更加可靠。

(4)通用性。云计算不针对特定的应用,在“云”的支撑下可以构造出千变万化的应用,同一个“云”可以同时支撑不同的应用运行。

(5)可扩展性。“云”的规模可以动态伸缩,满足应用和用户规模增长的需要。

(6)自治性。通过自动化配置管理服务,用户可以按需自动调配任务,以及根据应用环境的变化自动增加或减少服务的数量。

(7)廉价性。由于“云”可以采用廉价的节点来构成云,“云”的自动化集中式管理使大量企业无需负担高昂的数据管理成本,“云”的通用性使资源的利用率较之传统系统大幅提升,用户可以充分享受“云”的低成本优势。

虽然云计算具有上述诸多优势,但目前还并未得到用户的广泛接受,主要原因在于其大规模共享资源所产生的安全问题。

2 云计算安全

由于云计算大规模和开放性,导致云计算面临着比以前系统更为严峻的安全威胁,安全问题已成为制约云计算发展的重要因素。2010年5月在第二届中国云计算大会上,我国提出了应加强云计算信息安全研究,解决共性技术问题,保证云计算产业健康、可持续发展。许多对云计算感兴趣的研究团体也开始着手研究云计算的安全问题,安全厂商也在关注各类安全云计算产品。

2.1 云计算存在的安全隐患

(1)内部人员非法访问或恶意破坏。用户的信息特别是敏感信息,是在用户无法控制的“云”中进行加工处理的,将会绕过用户对这些信息物理、逻辑和人工的控制,因此有可能被服务商内部管理人员及信息处理人员非法访问及恶意破坏,从某种程度上说,完全依赖于云服务提供商的安全系统是云计算存在的最大的风险。

(2)审计功能不完备。传统服务提供商需要接受外部审计,但一些云计算提供商却拒绝接受外部审计。用户只需要提交原始数据,最终结果由云计算服务器提供,数据的运算过程不接受用户的任何安全审计与安全评估,用户对自己数据的安全和完整承担全部责任。

(3)数据保护难度大。用户数据的储存位置可能分散于世界各地,由于不同国家和地区的地理、气候、人文环境不同,地震、水灾、火灾、暴力破坏等各种灾害难以预料和有效控制,给存储数据的硬件设施带来了极大的安全威胁。同时,由于数据存储位置的不确定性,一旦云计算过程发生意外出错或者中止,用户数据恢复难度增大。另外,各国隐私保护政策不同,信息泄密和隐私暴露的风险也大大增加。

(4)数据隔离不清晰。在云计算的体系下,软件平台广泛采用了Multi?tenancy(多租户)架构,即单个软件系统实例服务于多个客户组织,所有用户的数据将被共同保存在惟一一个软件系统实例内,数据具有无边界性,无法像传统网络一样清楚地定义安全边界和保护措施,如果恶意用户通过不正当手段取得合法虚拟机权限,就有可能威胁到同一台物理服务器上其他虚拟机。虽然数据都处于加密状态,但是云计算服务商无法确保加密服务绝对安全,一旦加密系统出现问题,则极有可能发生泄密问题,因此,进行数据隔离是防止此类事件的必要手段。

(5)运算时效性难以控制。由于数据都是经过网络传输,难免因为网络堵塞、网络硬件出错、遭受DOS攻击或者数据恢复而耽误时间,而时效性对于很多业务而言是至关重要的,甚至关系到企业的前途命运,一旦发生服务延迟,有可能会给企业带来巨大损失,而云计算服务商不会承担这种责任。

(6)网络攻击变得更加容易。黑客通过网络钓鱼或软件漏洞来劫持用户信息,通常根据一个密码就可以窃取用户多个服务中的资料,如果被盗的密码可以登陆云端平台,那么用户的所有数据将被窃听、篡改,甚至重定向用户的服务到其他恶意网站,并且被“劫持”的服务和账号可能会被利用来发起新的攻击。资源和能力开放是云计算时代的一个重要业务变革方向,作为技术层面的实现,云计算服务商需要提供大量的网络接口和API来整合上下游、发展业务伙伴、甚至直接提供业务,但从实践来看,开发过程的安全测试、运行过程中的渗透测试等,不管从测试工具还是测试方法等,针对网络接口和API都还不够成熟,这些通常工作于后台相对安全环境的功能被开放出来后带来了额外的安全入侵入口。由于云计算可以为任何人提供计算资源,并不考虑使用者的目的,而这些便利的具有巨大计算能力的资源极有可能被黑客用来进行破解用户帐户信息、窃取服务器数据、发动DOS攻击等恶意行为。

(7)调查支持难以实现。在云计算环境下,计算、存储、带宽服务可在全球跨国获取,数据和运算结果会在不同地区的多台主机或数据中心之间传递、交换,如果在某一台主机运算的数据被黑客攻击,则经过多次的数据传递交换后,将无法确定数据究竟何时何地在哪台主机被攻击过,相关安全部门若进行调查,将无从下手。

(8)服务持久性难以保证。在云计算系统中,终端用户对提供商的依赖性更高,当云计算技术供应商因出现破产等情况而导致服务中断或不稳定时,用户的数据存储和使用云计算服务将会遇到很大的麻烦。

(9)兼容性较弱。如果企业决定将服务从一个云服务商迁移到另一个服务商,就会出现兼容性的问题,如Amazon的S3和IBM的蓝云就互不兼容。

2.2 云计算安全问题的解决方案

针对以上云计算面临的安全问题,从终端用户和云计算服务商以及国家层面三个方面提出相应的解决方案。

(1)终端用户

①选择信誉较高的服务商。用户应选择经营规模大、信誉度高的服务商,并对服务商能够提供服务的安全等级和能够持久服务的能力进行评估。签订云计算服务合同时要注意合同中关于涉及安全破坏、数据转移、控制转变以及数据访问时自身在法律层面的权利及义务的准确描述和界定,防止误入合同文字陷阱中。

②数据加密技术。目前除了软件服务(SaaS)服务商之外,云计算服务商一般不具备隐私数据的保护能力,因此在使用云计算过程中,终端用户如果将数据以明文的形式存储于分散的云端服务器,则无法保证数据的机密性和完整性,因此用户可以采用相关加密对术对敏感数据进行加密,并做好密钥管理工作。但同时加密会降低数据的利用率,二者的关系需要进行权衡。

③进行权限控制。企业用户将数据传输到云端服务器之后,要对数据的访问权限加以控制,限制云计算服务商的访问权限,数据的完全控制权应属于终端用户。

④加强用户安全教育。用户在使用云计算服务时,最常使用的客户端工具是WEB浏览器等,必须要避免在使用自己的服务时将密码泄露给第三方、以免被他人利用合法身份进行信息窃取,而这需要对使用人员进行相应的安全知识培训。

(2)云服务提供商

①加强安全认证,整合运用多种认证技术手段,确保只有合法的用户才能访问和使用云资源。

②加强接口和API在功能设计、开发、测试、上线等覆盖生命周期过程的安全实践,广泛采用更加全面的安全测试用例。

③采用数据隔离技术。采用额外的数据隔离机制来保证各个用户之间的数据不可见性,目前主要通过对虚拟机隔离从逻辑上实现如传统网络模式下的物理隔离和边界防护,防止系统越界访问。

④部署严密的安全防御体系,保证用户数据不被轻易攻击,同时还应采用屏蔽、抗干扰等技术为防止电磁泄漏。

⑤完备的数据容灾系统支持,其应具备相应的预报、告警、自动排除危害机制,保证因一些自然灾害导致断电、硬件损坏而引起数据丢失后,能够迅速恢复数据。

⑥对出网数据进行监控。制定监控策略,使用过滤器对离开网络的数据进行监控,确保用户隐私信息和核心数据没有非法外流。

⑦确保用户正常删除的敏感数据彻底消失,不能再被从云端恢复。

⑧提供审计服务。审计用于跟踪记录用户的各种行为以及数据的访问使用情况,审计日志保存时间要尽可能的长久,以便发生法律纠纷时能够提供调查依据。

⑨提供不同安全等级的服务。云计算服务提供商需要对服务区分安全等级,然后以此为依据协助用户对自己的数据和应用进行风险评估,并根据评估结果向用户推荐提供相应安全等级的服务。

⑩正规内部管理。运营商必须规范内部工作机制,健全各项管理规定,加强员工职业道德教育,特别对于那些拥有特权帐户的人员,与员工签定承诺书和相关责任书、合同或协议,确保内部不发生不道德行为和违法行为。可以采取分级控制的方法同,对内部工作人员进行分级,分配相应的访问和使用权限;

(3)国家层面

国家应加强法律法规建设,加强云计算产业规范和监管。当前,制约云计算发展的主要障碍之一就是各种标准和法规的缺失。没有法律法规的规范和约束,就很难保证云计算服务商服务的安全性和正规化,云计算的信任和信誉机制就很难建立,而这极易导致产生违法行为,如某服务商可能被重金收买后将某个时期内某个行业的发展趋势信息、创新型无形资产和竞争性商务信息秘密出售他人,而这将会给某些企业致命打击。外国公司企业在拥有传统技术标准和制订新技术标准方面都有较大优势,我国企业还不容易取得标准方面的主动权,因此一方面要努力学习借鉴,加大这方面的研发投入,另一方面要充分发挥我国应用市场广大的优势,推进实践应用,不断积累经验,在此基础之上提炼相应的标准和规范,积极争取话语权。

3 结 语

云计算作为一种新型的分布式计算模式,有着非常广阔的发展前景,但其在很多环节还存在诸多安全隐患,安全问题已经成为困扰云计算更大发展的最重要的因素。云计算的发展必须有健全的法律法规作为规范和约束,必须使用先进的技术手段消除各种安全风险,必须运用先进的运营理念和管理策略保证正规有序服务,只有做到这些,云计算才能真正被广大用户所接受和使用,云计算才能得到真正的发展。

参考文献

[1] 郝文江.云计算与信息安全[J].城市与减灾,2010(4):12?15.

[2] 杨斌,邵晓,肖二永.云计算安全问题探析[J].计算机安全,2012(3):63?66.

[3] 冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2010(11):73?81.

[4] 陈尚义.云安全的本质和面临的挑战[J].信息安全与通信保密,2009(10):44?46.

[5] 姚小兵,高媛.浅谈网络时代的云安全技术[J].信息科学,2010(3):35?38.