欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    高强度信息安全平台商业计划书 .docx

    • 资源ID:17174365       资源大小:135.41KB        全文页数:37页
    • 资源格式: DOCX        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    高强度信息安全平台商业计划书 .docx

    精品名师归纳总结= 目录=第一部分公司进展目标6其次部分产品 /服务8第三部分讨论与开发12第四部分行业及市场情形15第五部分营销策略25第六部分治理27第七部分融资说明29第八部分风险掌握31第九部分工程实施进度33第十部分财务方案34第一部分公司进展目标公司近期及将来 3-5 年要实现的目标(行业位置、销售收入、市场占有率、产品品牌以及公司股票上市等)第一年:争取形成完善的产品系列,并且通过国家有关部门的认证,力争实现销售收入5000 万-10000 万元,逐步树立公司形象和产品品牌。其次年:力争在产品性能及品牌上形成对竞争对手的优势,大力拓展市场,力争在本行业进入前三名,销售收入5 亿元-10 亿元,同时拓展新的工程,为公司制造新的利润点作预备。第三年:形成产品品牌优势,力争市场占有率10%,销售收入 20-50 亿可编辑资料 - - - 欢迎下载精品名师归纳总结市场拓广的预备。第四年:爱护已有的国内市场优势,大力拓展国外市场,争取销售收入50-80 亿元。金融运作开头从产品经营转向资本经营。第五年:大力进入IT 行业其他领域,讨论新的产品。考虑公司股票上市,公司结构重组。争取销售收入100 亿元。公司近期的进展方向和进展战略:公司争取在1 年以内开发完成安全加密平台,并应完成“网络安全狗”软件,加密机系列产品,紧密协作国内电子商务进展趋势,尽快完成SET 系列产品。并利用已开发完成的产品,大力开拓市场,为下一年公司的连续进展供应必要的资金。公司成 立前半年,主要工作力度应放在研发方面,半年之后在保证技术开发的 前提下,大力拓展市场,争取尽快完成国家相关部门的认证工作,并且 争取向政府部门申请高新技术企业特号。公司将来3-5 年进展方向和进展战略:第一年主要奠定产品及市场基础,第 1 年为投入期,收益期基本上是从其次年开头的。从其次年开头公司营业收入在确保公司连续进展的情形下,为确保投资方利益,逐步返回部分收益给投资方。其次年的进展是特别重要的一年,这一年应奠定产品及市场对竞争者的优势,重点开拓国内市场。第三年的工作重点是连续把握国内市场,同时大力开拓国外市场。对公司而言,第三年将可能是受益与进展最大的一年。经过三年的国内市场拓展,国内市场将可能会显现肯定的紧缩性,此时产品开发方面应确定新的进展工程,为公司制造新的利润增长点作预备。第四年,争取在国内市场保持肯定的可编辑资料 - - - 欢迎下载精品名师归纳总结计利润增长点在国外市场。第五年,可能为本工程市场全面收缩期,但通过前几年的资金储备及已进展了新的工程,公司经营上会有诸多困难但应能解决。在本工程方面的投资应适度收缩,全力拓展其他工程。其次部分产品 /服务产品/ 服务描述 主要介绍产品 /服务的背景、目前所处进展阶段、与同行业其它公司同类产品 / 服务的比较,本公司产品 /服务的新奇性、先进性和特殊性,如拥有的特的技术、版权、配方、品牌、销售网络、许可证、专营权、特许权经营等。随着网络技术的进展,网络安全问题变得越来越突出。如何爱护网络信息数据的隐秘性、牢靠性、完整性和可用性,以及网络交易的不行否认性、真实性,已经成为商家和用户特别关怀的话题。本工程(安全加密平台)正是基于这一背景下产生的。目前,本工程已初步开发完成,并具有以下特点:1 原代码 采纳 ANSIC 开发,能适 用于 Windows ( Window9.X , NT4.0)、Dos、Unix ( Linux 、 Solaris、Free BSD)等系统平台。2全部加密算法,安全特性及其安全协议均完全遵循国际或国家标准。3. 无任何 2000 年问题。4. 性能上,已完全实现线程级安全,全部函数库是可重入的。主要核心加密操作作了大量的代码优化(为提高性能,视具体硬件平台的不同尚可改用汇编语言实现),能适应宽带数据加密的需要 例如: 宽带卫星通可编辑资料 - - - 欢迎下载精品名师归纳总结5. 数字证书治理方面,已能支持下述证书类型: SSL 服务/客户机证书 S/MIME 邮件证书 SET 证书 X.509Verion1 证书 X.509Version3 证书代码签署证书 IP 加密隧道证书网关加密证书时间戳证书6. 密钥库储备方式主要支持 Oracle、MS SQL 等关系数据库 ,LDAP 目录服务,今后尚可扩充至其他储备方式。 Windows 环境下支持 ODBC 数据库接口 ,DOS 环境下正在实现 Dbase 接口,Unix 环境下暂仅支持 Oracle 接口,今后尚可扩展对 Informix 、InterBase、DB2 、SyBase、My SQL 的支持。7. 已预留接口对智能卡的支持。8. 已 完整 实现 Blowfish 、 Cast-128、 Cast-256、 Diamond 、 Gost、IDEA 、 Mars、 Misty1 、RC2、RC4、RC5、RC6、 Rijndael、 Twofish 、DES、Triple DES、 Safer、Safer-SK、 Skipjack、MD2 、 MD4 、MD5 、MDC-2 、RIPEMD-160 、SHA、SHA1 、HAVA1 、HMAC-MD5 、HMAC- SHA 、HMAC-RIPEMD-160 、Diffie-Hellman 、DSA 、Elgamal、RSA 等可编辑资料 - - - 欢迎下载精品名师归纳总结用户可酌情使用适当大小的密钥。9. 已预留接口对安全随机数生成的应用。据悉,目前国内尚无同类性能产品。10. 已预留接口对自定义加密算法及国产算法的支持。应用该安全加密平台,仍可以衍生以下安全产品。(1) )网络安全狗软件(简称网狗),爱护用户运算机信息文件的安全,类似于上海格尔软件公司的”网盾”软件(该软件已随联想品牌机随机赠送,广获用户好评,本公司运用本加密平台。可在3 个月内将之产品化。)。(2) )加密机系列: 1、真随机数生成器(包括密钥生成器)。2、高强度对称密钥加密机。3、高强度不对称密钥加密机。4、分布式加密机群(主要为了满意大型商务机构)。基本能在内5-6 月内完成。(3) )SET 系列产品:客户电子钱包商户电子商店。支付网关。 CA 证书认证系统,国内已有公司正在申请国家重点工程,如上海格尔软件等,但基本上不会在一年内完全完成,况且该公司仅开发了基于NT 和 IIS SERVER 的的产品,目前尚无基于 Unix 的产品。本公司今后拟联合国内Linux开发商共同推出安全的操作系统、安全的WEB可编辑资料 - - - 欢迎下载精品名师归纳总结(4) )防火墙系列:应用代理服务器。 IP 加密隧道。公司现有的和拟申请的学问产权(专利、商标、版权等):拟向国家公安部、国家密码治理委员会、国家信息安全测评认证中心申请认证。 公司是否已签署了有关专利权及其它学问产权转让或授权许可的协议 等,假如有,请说明,并附主要条款:视市场情形和用户需求而定,主要是某些加密算法需要授权许可。产品面对的用户有哪些种类:国家安全部门、军队、政府、银行、证券商、电信局(通信局)、大中型企业、软件开发商、税务及海关部门、保险行业、公安部门、大专院校及科研机关、有线电视台、一般运算机用户等。产品更新换代周期: 1-3 年产品的售后服务和技术支持 :在市场开发初期,拟在全国按片区设立办事处(市场人员及售后服务人员将在公司进行集中培训)。能由办事处解 决的,由办事处派人解决,否就通过E-mail 或传真返回给公司,由公司在 24 小时内作出答复。产品销售成本的构成及销售价格制订的依据:高新技术产品的销售价格 主要是由其附加的高科技含量及其市场因素所打算的,同时参照其他公 司同类产品、本产品的开发成本及销售治理费用等。产品销售成本主要 由开发成本 +公司治理成本 +运费+销售费用 +投资风险费等构成。例如国可编辑资料 - - - 欢迎下载精品名师归纳总结不足 2 万元, 4 万元即可出售,毛利润达 100%。国际市场每台 1 万美元即可出售。毛利润达 400%。产品形成规模销售时,毛利润率为100%以上,纯利润率 80%以上。假如产品已经在市场上形成了竞争优势,请说明与哪些因素有关(如成本相同但销售价格低、成本低形成销售价格优势、以及产品性能、品 牌、销售渠道优于竞争对手产品,等等)在市场开发初期,只能在成本掌握上下功夫,同时保证产品性能的优越性、做到“人无我有,人有我优,人优我转”,同时尽早形成品牌。假如要想产品形成竞争优势,主要是做好以下几方面的工作:是在治理上下足功夫,尽力降低成本。 二是形成品牌优势,提升企业形象,在保证产品性能优势的前提下,做好服务,急用户之急。三是建立合理的销售渠道,加大市场宣扬力度,尽快抢占市场。第三部分讨论与开发公司已往的讨论与开发成果及其技术先进性(包括技术鉴定情形、获国际、国家、省、市及有关部门和机构嘉奖情形)核心安全技术已开发完成,它完全遵循国际或国家标准,可达国际同类产品先进水平,但急需将其产品化,以便尽早进入市场。公司参与制订产品或技术的行业标准和质量检测标准情形:就本工程而可编辑资料 - - - 欢迎下载精品名师归纳总结ANSI X9.9, ANSI X9.17 , ANSI X9.30-1,ANSI X9.30-2, ANSI X9.31- 1, FIPS PUB 46-2 FIPS PUB 74, FIPS PUB 81, FIPS PUB 113,FIPS PUB 180 , FIPS PUB 180-1 , FIPS PUB 186 , ISO/IEC 8372 , ISO/IEC8731 ISO/IEC 8732 , ISO/IEC 8824/ITU-T X.680 , ISE/IEC 8825/ITU-T X.690, ISO/IEC 9797, ISO/IEC 10116, ISO/IEC 10118, PKCS#1,PKCS#3 , PICS#7 , PKCS#9 , PKCS#10 , RFC1319 , RFC1320, RFC 1321, RFC 1750,RFC 2104,RFC 2144,RFC 2268, RFC 2312,RFC 2313,RFC 2314,和 RFC 2315等。公司在技术与产品开发方面的竞争对手情形,以及公司为提高竞争力拟实行的措施:国际上,以IBM 、HP、Microsoft等公司最具有技术优势,但其在我国存在市场限制。国内临时以上海格尔公司稍具技术优势,其他竞争对手有肯定的政府背景,存在市场服务优势(如可申请作证书认证中心等),但不存在技术优势。我们有才能在1-2 年奠定技术优势。公司近期主要是把好质量掌握关,做“人无我有、人有我优、人优我转”,在工程治理及公司治理上下功夫,大力降低成本,形成价格优势,并且建设合理的市场渠道和服务体系。扬长避短,提高产品品牌效应,快速抢占市场。到目前为止,公司在技术开发方面的资金总投入是多少,方案再投入的开发资金是多少(包括购置开发设备、开发人员工资、试验检测费用、以及与开发有关的其它费用):公司目前在技术上的开发成果潜在价值不在 8,000 万元以下。公司运作可编辑资料 - - - 欢迎下载精品名师归纳总结请说明,今后为保证产品质量、产品升级换代和保持技术先进水平,公司的开发方向、开发重点和正在开发的技术和产品:第一保证安全信息加密系统平台的研发胜利,解决核心技术问题。之后可以由此衍生以下增值产品:1、网络安全狗软件(简称网狗),爱护用户运算机信息文件的安全。2、加密机系列:真随机数生成器(包括密钥生成器)。高强度对称密钥加密机。高强度不对称密钥加密机。分布式加密机群(主要为了满意大型商务机构)。3、SET 系列产品:客户电子钱包商户电子商店。支付网关。 CA 证书认证系统。4、防火墙系列:应用理代服务器。 IP 加密隧道。公司现有技术开发资源以及技术储备情形:就本工程而言,主要核心技术已基本解决,所需的是将技术产品化,市场化的问题,基本无重大技可编辑资料 - - - 欢迎下载精品名师归纳总结公司将实行怎样的勉励机制和措施,保持关键技术人员和技术队伍的稳固:最主要的是要将公司的进展同员工个人的进展结合起来,使员工把公司作为自身的依靠,使员工觉得公司就是自己的家。另外,也要与员工签定劳工合同,加强法律爱护,以防止员工对公司所造成的各种不利影响。切实加强技术治理工作,特殊是技术文档制度。公司将来 35 年在研发资金投入和人员投入方案(万元)年份 第 1 年 第 2 年 第 3 年 第 4 年 第 5 年可编辑资料 - - - 欢迎下载精品名师归纳总结资金投入(含基本设备费) 人 员(个)2,0008,0005,0008,00010,000100 人220 人260 人320 人460 人可编辑资料 - - - 欢迎下载精品名师归纳总结第四部分行业及市场情形4.1 行业进展历史及趋势行业专家请略过 安全保密讨论的过去、现在和将来保密术相伴阶级和国家的显现而产生,并在政治、军事、外交斗争中作为重要工具被充分使用。人们在使用保密术的过程中,不断进行讨论和实践,形成了一系列安全保密的方法和手段,逐步使之变成一门学科保密学。而今,运算机的显现和广泛普及,使人类社会步入信息化时代,也使安全保密讨论揭掉可编辑资料 - - - 欢迎下载精品名师归纳总结保密、运算机安全保密,直到信息系统的安全保密,社会的进展对安全保密的讨论提出了越来越高的要求。一、通信安全保密讨论保密学是讨论通信安全保密的科学,是爱护信息在信道的传递过程中不 被敌方窃取、解读和利用的方法。保密学包含两个相互对立的分支:密 码学和密码分析学。前者是讨论把信息 明文变换成为没有密钥不能解读或很难解读的密文的方法。后者是讨论分析破译密码的方法。它们彼 此目的相反,相互对立,但在进展中又相互促进。在密码学中,需要变 换的原消息称为明文消息。明文经过变换成为另一种隐藏的形式,称为密文消息。完成变换的过程称作加密,其逆过程即由密文复原出明文的过程称作解密。对明文进行加密时所采纳的一组规章称作加密算法,对 密文进行解密时所采纳的一组规章称作解密算法。加密和解密操作通常在密钥的掌握下进行,并有加密密钥和解密密钥之分。传统密码体制所用的加密密钥和解密密钥相同,称为单钥或对称密码体制。在由Diffe 和 Hellman 提出的新体制中,加密密钥与解密密钥不同,称为双钥或非对称密码体制。密钥是密码体制安全保密的关键,它的产生、安排和管理是密码学中的重要讨论内容。密码学的任务是寻求生成高强度密码的有效算法,满意对消息进行加密或认证的要求。密码分析学的任务是破译密码或伪造认证密码,窃取隐秘信息或进行诈骗破坏活动。对一个保密系统实行截获密文、进行分析的方法进行攻击,称为被动攻击。非法可编辑资料 - - - 欢迎下载精品名师归纳总结攻击是主动攻击。攻击与反攻击、破译与反破译是保密学中永无止境的矛与盾的竞技。通信安全保密讨论环绕查找更强更好的密码体制而展 开。从代换密码、单表代换密码、多名代换密码、多表代换密码、转轮密码和多字母代换密码等古典密码体制到现代密码体制,通信安全保密讨论不断向前进展。在通信和通信安全保密讨论的历史中,Shannon 做出了特殊的奉献。他在 1948 年发表的“通信的数学理论”,首次把数学理论运用于通信,开创了通信讨论的新视角,在科学和工程界引起了强 烈反响。他在 1949 年发表的“保密通信的信息理论”,把安全保密的讨论引入了科学的轨道,使信息论成为讨论密码学和密码分析的一个重要 理论基础,宣告了科学的单钥密码学的到来,创立了信息论的一个新学 科。惋惜,这篇重要文章在 30 年后,也就是人类开头步入信息时代时才引起普遍重视。 70 岁月中期,在安全保密讨论中显现了两个引人注目的大事。一是 Diffe 和 Hellman 发表了“密码学的新方向”一文,冲破人们长期以来始终沿用的单钥体制,提出一种崭新的密码体制,即公钥或双 钥体制。该体制可使发信者和收信者之间无须事先交换密钥就可建立起保密通信。二是美国专家标准局 NBS公开征集、并于 1977 年 1 月 15 日正式公布实施了美国数据加密标准 DES。公开 DES 加密算法、并广泛应用于商用数据加密,这在安全保密讨论史上是第一次。它掀开了保密学的神奇面纱,大大激发了人们对安全保密讨论的爱好,吸引了很多数学家、运算机专家和通信工程界的讨论人员参与讨论。这两个大事标志着现代保密学的产生。随着信息高速大路的兴起,全球信息化建设步伐可编辑资料 - - - 欢迎下载精品名师归纳总结二、运算机安全保密讨论随着运算机在社会各个领域的广泛使用,环绕运算机的安全保密问题越来越突出,运算机的安全保密讨论成为极为重要的任务。与通信安全保密相比,运算机安全保密具有更广泛的内容,涉及运算机硬件、软件、以及所处理数据等的安全和保密。除了沿用通信安全保密的理论、方法和技术外,运算机安全保密有自己特殊的内容,并构成自己的讨论体 系。在数据安全保密问题得到广泛熟悉以前,运算机的安全保密在绝大多数人的印象中是指硬件的物理安全。但是,当今运算机远程终端存 取、通信和网络等新技术已取得长足的进展,单纯物理意义上的爱护措施除可爱护硬件设备的安全外,对信息和服务的爱护意义越来越小。数据安全保密已成为运算机安全保密的主题,而且讨论的重点是内部问题,即由合法用户造成的威逼或许是无意的 。事实上,绝大多数的运算机犯罪是内部知情者所为,因此70 岁月以来,运算机安全保密讨论的重点始终放在解决内部犯罪这个问题上。运算机安全保密讨论数据的保 密性、完整性和服务拒绝三方面内容。数据保密性解决数据的非授权存 取泄露问题。数据完整性爱护数据不被篡改或破坏。服务拒绝讨论如 何防止系统性能降低和系统崩溃等威逼。在运算机安全保密讨论中,美 国的 Gasser提出了系统边界和安全周界概念。他认为,在运算机安全保密的一切努力中,必需对系统边界有清楚的明白,并明确哪些是系统必 须防备 来自系统边界之外 的威逼,否就就不行能建造一个良好的安全可编辑资料 - - - 欢迎下载精品名师归纳总结爱护。系统内部由两部分元素组成:一部分与爱护系统安全有关,另一 部分与系统安全无关。应对与安全相关的元素实行内部掌握。这两部分 的分开靠一个想象中的边界,称作安全周界。Gasser 的观点很有代表性,反映了运算机安全保密讨论的一种方法,但有肯定的局限性。系统 周界的限制使这种讨论方法很难适用于以运算机网络为特点的信息系统安全保密的讨论。在运算机安全保密讨论中,主体subject和客体 object是两个重要概念,爱护客体的安全、限制主体的权限构成了存取掌握的主题。这两个概念的提出访运算机安全保密中最重要的讨论内容存取掌握的讨论问题得以抽象化,抽象化的结果是可以模型化,这就使计算机安全保密讨论前进了一大步。 1971 年, Lampson 提出了存取监控器的雏形。存取监控器是一个重要的存取掌握抽象模型,为爱护思想的实现供应了基本的理论。在存取监控器中,全部主体必定依据系统存取授权表来实现对客体的存取,对客体的每次存取、以及授权的转变都必需通过存取监控器。 1972 年, Schell 提出了安全内核的概念。 1974 年,Mitre 证明了构筑安全内核的可能性。安全内核的提出是信息安全保密讨论的一个重要成果。安全内核方法为用有条理的设计过程代替智力游 戏,从而构筑安全的运算机系统,进而为信息系统的开发建立安全的平台供应了理论基础。 1978 年, Gudes 等人提出了数据库的多级安全模型,把运算机安全保密讨论扩展到数据库领域。1988 年, Denning 提出了数据库视图技术,为实现最小泄露供应了技术途径。1984-1988 年间, Simmons 提出并完善了认证理论。类似于Shannon 的保密系统信息可编辑资料 - - - 欢迎下载精品名师归纳总结性和实际安全性问题。认证主要包括消息认证、身份验证和数字签名, 其中身份验证是存取掌握中的一个重要方面。三、信息系统安全保密讨论当运算机普及到肯定程度时,以运算机和运算机网络为基础的信息系统就成为运算机应用的主要形式,讨论信息系统的安全保密就和建立信息系统同样重要和迫切。1.背景信息系统的广泛建立和规模化,使运算机的应用形式上升为网络形状。这种网络化的信息系统在系统内纵向贯穿,在系统间横向渗透,构成了集通信、运算机和信息处理于一体的巨大复杂的巨系统,成为现代社会运转不行缺少的基础。信息系统规模化进展势头强劲,这从一个侧面预示了信息革命的到来,同时也深刻反映了当今社会对信息系统的巨大依靠性。信息系统安全无误的运转变得空前重要,并引起了各国政府和讨论机构的高度重视。与运算机安全保密不同,信息系统以网络化为特 处,成份多、环节多,既要解决系统内的异构问题,又要满意元素间的互操作要求,因而用运算机安全保密的一套方法来讨论信息系统的安全保密不甚相宜。信息系统有自己特殊的内在规定性,因而把信息系统安全保密作为独立课题加以讨论势在必行。可编辑资料 - - - 欢迎下载精品名师归纳总结信息系统的组成成份复杂,掩盖面广。信息处理既有集中式,又有分布 式构成其基础的运算机、操作系统和网络既可能是同构的,也可能是异 构的。实现运算机联接的网络结构可能是多种拓朴结构的混合。所用的 网络组件纷杂,通信介质多种多样。信息出/入口多,且分布面广。因此,信息系统的安全保密具有无所不包的内容广泛性,它的实现必定是 全部安全保密学科的综合运用。信息系统安全保密讨论的对象是系统而 不仅是系统中的某个或某些元素,系统内全部元素或成份都是讨论的内容。从系统内看,讨论内容包括通信安全COMESC、运算机安全、操作安全 OPSEC、信息安全、人事安全、工业安全、资源爱护和实体安全。从系统外看 由于系统不是孤立的 ,讨论内容仍包括治理和法律两个方面,它们的综合构成一个合理的讨论结构和层次。依据系统平稳的观点,信息系统安全保密追求并强调匀称性,因而各子项的讨论深度要相互和谐,不能重此轻彼。这就是系统论的观点。在信息系统安全保密讨论的总的范畴内,不同领域的信息系统由于环境、要求的差异,表现为讨论上有所侧重,这是合理且符合规律的。3. 历史与动态把信息系统安全保密讨论作为一个独立的课题提出仍是近 10 年的事。IBM 的高级讨论员 Fisher 最先熟悉到这个问题,并于 1984 年出版了信息系统安全保密讨论的第一部著作。同年,国际标准化组织 ISO公布了信息处理系统参考模型,并提出了信息处理系统的安全保密体系结构 ISO-可编辑资料 - - - 欢迎下载精品名师归纳总结提出了办公信息系统的安全治理方法,把讨论的触角伸向了信息系统。由于网络在信息系统中的重要位置,人们开头讨论网络的安全保密问题。1985 年, Voyolock 和 Kent 提出了高级网络协议的安全保密问题。同期,分布式系统开头得到使用。 1986 年, Nessett提出分布式系统的安全保密问题,使信息系统安全保密讨论的范畴不断扩大,并逐步走向深入。虽然在方法和技术上没有什么突破,但讨论的重点逐步靠近信息系统。80 岁月后期,开放 信息系统和系统互连得到了重视。进入90 岁月以来,信息系统安全保密讨论显现了新的侧重点。一方面,对分布式和面对对象数据库系统的安全保密进行了讨论。另一方面,对安全信息系统的设计方法、多域安全和爱护模型等进行了探讨。随着信息系统的广泛建立和各种不同网络的互连、互通,人们意识到,不能再从单个安全功能、单个网络来个别的考虑安全问题,而必需系统的、从体系结构上全面的考虑安全保密。因此,安全保密的讨论应着力于系统这个层次, 把信息系统作为安全保密讨论的对象。但是,信息系统安全保密讨论目前仍没有系统的理论,也缺乏足够的深度,整个讨论仍停留在量上,没有质的突破。当前,信息系统正朝着多平台、充分集成的方向进展,分布式将成为最流行的处理模式,而集中分布相结合的处理方式也将受到欢迎。今后的信息系统将建立在巨大、集成的网络基础上,因而在新的信息系统环境中,存取点将大大增加,脆弱点将分布更广。信息系统的这些进展趋势将影响安全保密的讨论。信息系统安全保密讨论的一种动态是,讨论分布式环境及集中分布式相结合环境的安全保密策略,它反可编辑资料 - - - 欢迎下载精品名师归纳总结性。其次种动态是,为适应多平台运算环境而讨论面对整个网络的安全机制。 80 岁月的安全保密讨论主要集中于标准的一样性和单一平台的安全掌握,已不能适应新一代信息系统对安全保密的要求。其次种讨论动态有可能产生新的安全保密理论,至少会在方法学上有所突破。第三个动态是,在开放系统安全标准的讨论和制定上,美国的TCSEC 和欧洲的 ITSEC 标准不涉及开放系统的安全标准,而ECMATR46-A 只是开放系统的安全框架,因而确定开放系统的安全评判标准极为必要,并由于人们对开放系统的普遍认同而显得迫切。总之,信息系统安全保密讨论期望理论的建立和方法的突破,只有这样才能满意信息系统快速进展的需求,才能确保人类社会的第三大资源信息的真正安全,并确保信息真正造福于整个人类。4. 金融信息系统安全保密讨论的位置金融信息系统是整个信息系统中最重要的一部分,有其特殊的内容如ATM系统、信用卡系统 ,以及其它信息系统所没有的属性 如信息高隐秘性和高风险性等 。它的正常运转关系着国计民生,因此它的安全保密最必要、最重要、最迫切,无论在哪个国家都占据着最优先的位置。金融信息系统安全保密讨论除了讨论信息系统安全保密中的共性问题外, 更要讨论问题的特殊性,而且更强调讨论的整体性、结构性和层次性。它适用于金融信息系统的安全保密机制,一般来说也适用于其它信息系统,反之就不肯定适用。因此,对金融信息系统安全保密的讨论,既要可编辑资料 - - - 欢迎下载精品名师归纳总结对性讨论,这也是由金融信息系统的特殊位置打算的。由于保密和其它缘由,关于金融信息系统安全保密讨论的公开论文和讨论成果报道不 多。信任随着时间的推移,这种状况将得到根本转变,由于普遍性问题需要普遍性讨论,更需要全球性的沟通。四、安全保密讨论的阶段划分和层次安全保密讨论相伴人类社会的进展走过了漫长的历程。其应用领域不断拓宽,讨论方法有所突破,是一门古老而又年轻的科学。纵观安全保密讨论的历史,有三个分水岭。一是运算机产生前的保密学通信安全保密 讨论。二是运算机产生后,以运算机和运算机网络为基础的信息系统广 泛建立前的运算机安全保密讨论。三是信息系统广泛建立、信息革命即 将来临、全球信息高速大路酝酿和开头建设后的信息系统的安全保密研 究。这三个分水岭对应安全保密讨论的三个阶段。这三个阶段的讨论互 不排斥,而是相接 连接、借鉴 相融。通信安全保密是运算机和信息系统安全保密的基础,并随着运算机和信息系统安全保密讨论的提出和开 展而走向深化。运算机安全保密是信息系统安全保密的重要内容,它们 之间表现为相依相存的紧密关系。信息系统安全保密讨论将综合前面两 者的讨论,并开创新的讨论方向,构成新的讨论体系。在讨论层次上, 这三个阶段表达了递进的讨论层次,前者是后者的基础和前提,后者对 前者具有反馈和勉励作用。一方面,没有密码学的讨论成果,运算机和信息系统的安全保密讨论就无法进行。另一方面,运算机和信息系统网可编辑资料 - - - 欢迎下载精品名师归纳总结通信安全保密作为实施安全保密策略的基本工具,起着基础讨论的作 用。运算机安全保密利用基本密码学来讨论运算机的安全保密问题,表现了讨论对象的个体性,而不管运算机系统之外的事情。信息系统安全保密综合利用通信和运算机安全保密的讨论成果,并将讨论定位在系统这个层次,系统内的一切成份都是讨论的对象。因此,如把通信安全保密比作基础层次,就运算机安全保密问题就是中间层次,而信息系统安全保密处在最高层次。4.2 市场情形据美国各大公 司( Sun、 Apple 、 AT&T 、 Compaq、 IBM 、 Digital 、SiliconGraphics、Microsoft )的猜测,到达 2000 年左右,仅仅在美国涉及到网络安全方面的产品潜在的市场利益就在300-600 亿美元左右,而全球估量网络安全产品潜在市场价值3,200-6,400 亿美元。目前,国外公司现有的电子商务整体技术方案已能较好的解决诸如网络 安全、信息传输爱护、身份认证、网上支付、网上结算等至关重要的技 术问题,以及更牢靠的防火墙、SSL 技术、 128 位密码算法检验和面对对象的商务治理程序,满意网上安全交易的应用需求,但正是这些涉及 信息安全与隐秘保密的方案和产品都出自国外公司(主要是美国、加拿 大),考虑到国家对信息安全保密的独立要求,这些产品技术很难在国内推广应用,况且美国国家保密局严格掌握美国的密码技术出口,新有密 码技术产品需要得到美国国务院的出口许可,并遵守美国军队通信法可编辑资料 - - - 欢迎下载精品名师归纳总结的信息安全技术讨论机构大力进展自主技术,以尽快解决众多用户和商业机构的保密和系统安全难题。国家公安部已于1997 年下半年也适时颁发了关于信息安全技术产品的认证治理条例,加紧健全国家的信息安全保密机制。更可喜的是,在短期内尚未全面建立信息安全技术产品认证检测机制和技术标准,仍不能供应全部信息安全技术产品认证的情形 下,公安部实行了按实际使用要求评测产品性能、未开展测试的类别产品可先应用后认证检测的操作原就。这种客观,公正的治理模式,对今后电子商务新技术的实际应用和市场技术标准的培育形成,都有莫大的裨益。就目前而言,国内尚无完整电子商务技术解快方案。据某权威机构猜测,我国信息安全方面的产品市场潜在价值将达每年500-1,000 亿元以上 我们取保守值 100 亿元。而且该安全产品尚可外延至受美国出口限制的其他国家,特殊是与美国有重大利益冲突的国家。如朝鲜,巴基斯坦,伊拉克,南斯拉夫等国家,预期市场潜在利益在500-1,000 亿美元以上。这一技术的推广应用对我国的电子商务(网上银行,网上证券、网上交易)和电子数据交换(EDI)的进展起着特别重要的作用。同时,该信息安全平台仍可应用在国家专用数据安全领域,如军用通 信、政府办公公文系统、有线电台数据加密、专用通信网加密传输等。另外,对于集团公司而言,它对爱护公司内部隐秘信息和网络通信也有特别重要的作用,特殊是它特别有利于企业内部网(Internet)的建立。我们按保守估算今后五年内国内信息安全产品市场价值1,000 亿元人民币,即使我们产品占市场份额1-10%的情形下,五年内仍可达到10-100可编辑资料 - - - 欢迎下载精品名师归纳总结本公司与行业内五个主要竞争对手的比较(包括潜在竞争对手)竞争对手市场份额竞争优势竞争劣势上海格尔软件北京信安世纪海南格方有较强的技术实力。软件尚 未形成完整的 核心安全平台,无 IC吉大正元芯片技术深圳兆日实业偏 重 于 密 码尚未形 成完整器、 电子防伪的安全 平台,等产品硬件产 品加解密速度 不高,无 IC 芯片技术国富安电子 商偏重于数字证尚未形 成完整务安全认证 中心( 国富安 公书等服务、 已申请国家“ 九的安全 平台,无 IC 芯片技术司)五” 重点攻关工程。 有政府支持背景。本公司偏重于完整的比大多 同行晚高强度安全加入市场 半年,密平台, 同时拥有硬件加密尚未进 行产品化,但可在 3-6芯片技术, 可个月之 内完成完全解决数据主要技 术的产安全及通信安品化。全等问题, 兼容多种国际标准 及 国 家 标准, 产品性价比更高, 服务对象更宽阔 ,能争取政府的支持。 从技术服务的角度看他们可以利用我可编辑资料 - - - 欢迎下载精品名师归纳总结们 的 核 心 技术, 是我们的客户, 但在系统应用方面他们是我们的竞争对手。市场销售有无行业管制,公司产品进入市场的难度分析:信息安全作为 国家安全的一个组成部分 ,它是受国家掌握的,信息安全产品需要接受国家的认证(我国由公安部、信息产业部信息安全认证中心、国家密码管 理委员会等机构认定)。公司进入市场的难度主要在于事先获得国家认 证,目前国内同类产品较少,而且都仅是处于起步阶段,国外产品一般 很难打进国内市场。具体描述本公司产品 / 服务的竞争优势

    注意事项

    本文(高强度信息安全平台商业计划书 .docx)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开