收稿日期: 2016-09-04
修回日期: 2016-09-20
网络出版日期: 2016-10-05
基金资助
本文系国家社会科学基金重大项目“面向突发事件应急决策的快速响应情报体系研究(项目编号:13&ZD174)”研究成果之一。
Study on the Environment, Challenge and Mode of Information Security Management in Smart Cities
Received date: 2016-09-04
Revised date: 2016-09-20
Online published: 2016-10-05
[目的/意义]在复杂和动态的智慧城市形态下,面对多元化、多层次、多维度的信息安全风险,提出整体性的城市信息安全管理模式,对智慧城市的健康有序发展具有重要意义。[方法/过程]通过文献资料收集和案例分析,从顶层视角出发认识智慧城市信息安全管理环境,理解智慧城市信息安全管理挑战,建立新的智慧城市信息安全管理模式,使信息安全管理平台得以在多样化的智慧城市环境域中协同工作并发挥效用。[结果/结论]传统的面向特定组织和主题的信息安全管理存在诸多风险,智慧城市需要从整体性出发考虑和解决信息安全问题,智慧城市应形成超越个体和组织,以城市为总体背景的信息安全管理模式。
郭骅 , 苏新宁 . 智慧城市信息安全管理的环境、挑战与模式研究[J]. 图书情报工作, 2016 , 60(19) : 49 -58 . DOI: 10.13266/j.issn.0252-3116.2016.19.006
[Purpose/significance] Under complicated and dynamic smart city morphology, in face of diversified, multi-layered and multi-dimensional information security risks, an integrated management mode for city information security is proposed, which is of great significance to the sound and orderly development of smart cities. [Method/process] Through literature collection and case analysis, the environment of information security management in smart cities is learned from a perspective of top level, together with understanding of challenges in information security management in smart cities and establishment of new modes for information security management in smart cities, so that the information security management platform could collaborate and serve their purposes in the diversified smart city environments. [Result/conclusion] There exist many risks in the traditional mode of information security management facing specific organizations and themes. Smart cities need an integrated perspective to take incto account and solve information security problems. In smart cities, information security management modes that function beyond individuals and organizations and against the overall background of city should be created.
[1] 徐静, 谭章禄. 智慧城市:框架与实践[M]. 北京: 电子工业出版社, 2014: 60.
[2] 段汉明, 杨大伟. 城市系统复杂性的数学描述初探[J]. 人文地理, 2007, 22(3): 112-115, 86.
[3] 郭力军. 知识经济时代的城市空间结构研究[M]. 天津: 天津大学出版社, 2008: 116-117.
[4] 卡斯特. 网络社会:跨文化的视角[M]. 周凯, 译. 北京: 社会科学文献出版社, 2009: 12, 40.
[5] 袁艺. 智慧城市的网络安全隐患及对策[J]. 中国信息安全, 2016(7): 30-32.
[6] ELMAGHRABY A S, LOSAVIO M M. Cyber security challenges in smart cities: safety, security and privacy[J]. Journal of advanced research, 2014, 5(4): 491-497.
[7] BELANCHE-GRACIA D, CASALÓ-ARIÑO L V, PÉREZ-RUEDA A. Determinants of multi-service smartcard success for smart cities development: a study based on citizens'privacy and security perceptions[J]. Government information quarterly, 2015, 32(2): 154-163.
[8] 李勇. 智慧城市建设对城市信息安全的强化与冲击分析[J]. 图书情报工作, 2011, 56(6): 20-24.
[9] WANG L, JING C, ZHOU P. Security structure study of city management platform based on cloud computing under the conception of smart city[C]//IEEE. Proceedings of the 2012 fourth International conference on multimedia information networking and security. Nanjing: IEEE Conference Publications, 2012: 91-94.
[10] 邹凯, 向尚, 张中青扬, 等. 智慧城市信息安全风险评估模型构建与实证研究[J]. 图书情报工作, 2016, 60(7): 19-24.
[11] 罗力. 我国智慧城市信息安全风险和保障研究[J]. 城市观察, 2016(3): 129-136.
[12] 王金祥. 全面网络安全观下智慧城市安全保障体系建构探析[J]. 电子政务, 2016(3): 20-26.
[13] 宋璟, 李斌, 班晓芳, 等. 关于我国智慧城市信息安全的现状与思考[J]. 中国信息安全, 2016(2): 107-111.
[14] LENS-MATTHIAS B, SKARMETA A, MORENO M V, et al. SMARTIE project: secure loT data management for smart cities[C]//IEEE. Proceedings of the 2015 International conference on recent advances in internet of things (RIoT). Singapore: IEEE Conference Publications, 2015: 1-6.
[15] BONINO D, ALIZO M T D, ALAPETITE A, et al. ALMANAC: internet of things for smart cities[C]//IEEE. Proceedings of the 20153rd International conference on future Internet of things and cloud. Rome: IEEE Conference Publications, 2015: 309-316.
[16] GARCIA-FONT V, GARRIGUES C, RIFÀ-POUS H. An architecture for the analysis and detection of anomalies in smart city WSNs[C/OL].[2016-09-01].http://ieeexplore.ieee.org/document/7366188/.
[17] 范渊. 智慧城市与信息安全[M]. 北京: 电子工业出版社, 2014: 65-72.
[18] 刘彦麟, 张盛. 智慧城市建设中信息安全保障机制探究[J]. 信息通信, 2015(6):156.
[19] 郭娴, 李俊, 孙军. 智慧城市信息安全体系构建[J]. 电视技术,2016, 40(5): 22-25.
[20] FERRAZ F S, FERRAZ C A G. Smart city security issues:depicting information security issues in the role of a urban environment[C/OL].[2016-09-01].http://ieeexplore.ieee.org/document/7027604/.
[21] 惠特曼, 马特奥德. 信息安全管理[M]. 向宏, 傅鹂, 译. 重庆: 重庆大学出版社, 2005: 5.
[22] 阿尔伯兹, 多诺菲. 信息安全管理[M]. 吴唏, 译. 北京: 清华大学出版社, 2003: 4-9.
[23] 王世伟. 论大数据时代信息安全的新特点与新要求[J]. 图书情报工作, 2016, 60(6): 5-14.
[24] 李德仁, 姚远, 邵振峰. 智慧城市中的大数据[J]. 武汉大学学报(信息科学版), 2014, 39(6): 631-640.
[25] 岳梅樱, 洪锐. 智慧城市顶层设计方法论与实践分享[M]. 北京: 电子工业出版社, 2015: 5.
[26] JOHN-GREEN M S, WATSON T. Safety and security of the smart city - when our infrastructure goes online[C/OL].[2016-09-01].http://ieeexplore.ieee.org/document/7111726/.
[27] 雷吉成. 物联网安全技术[M]. 北京: 电子工业出版社, 2012: 34.
[28] 李俊峰. "泛在网络"社会中的信息权利确认[J]. 东方法学, 2015(3): 47-59.
[29] 李联宁. 物联网安全导论[M]. 北京: 清华大学出版社, 2013.
[30] 赵衍. 互联网时代的信息安全威胁:个人、组织与社会[M]. 北京: 企业管理出版社, 2013: 7.
[31] 张尼, 胡坤,张云勇,等. 大数据安全与技术应用[M]. 北京: 人民邮电出版社, 2014.
[32] LI S H, YEN D C, CHEN S C, et al. Effects of virtualization on information security[J]. Computer standards & interfaces, 2015,42(11): 1-8.
[33] 温克勒. 云计算安全:架构、战略、标准与运营[M]. 刘戈舟, 杨泽明, 许俊峰, 译. 北京: 机械工业出版社, 2012: 28.
[34] 中国电信网络安全实验室. 云计算安全:技术与应用[M]. 北京: 电子工业出版社, 2012: 69.
[35] 张焕国, 赵波. 可信计算[M]. 武汉: 武汉大学出版社, 2011: 450.
[36] 杨宏玲, 黄瑞华. 信息产权的法律分析[J].情报杂志, 2003, 22(3): 2-4.
[37] 向波. 知识、信息与知识产权的对象[J]. 知识产权, 2011(1): 65-70, 88.
[38] 张勤. 简析知识、信息与知识产权对象[J].知识产权, 2011(4): 3-14.
[39] 凯瑟琳. 一个超链接世界的界限[M]. 张元, 赵科红, 译. 长沙: 湖南科学技术出版社, 2014: 6, 13.
[40] 李铭. 看国际动态找国内差距促技术发展[J]. 缩微技术, 2002(2): 25-29.
[41] 冯登国, 张敏, 李昊. 大数据安全与隐私保护[J]. 计算机学报, 2014, 37(1): 246-258.
[42] 林润辉,李大辉,谢宗晓,等. 信息安全管理理论与实践[M]. 北京: 中国标准出版社, 2015: 17.
[43] FUKUZAWA Y, SAMEJIMA M, UJITA H. Survey on risk management based on information security psychology[C/OL].[2016-09-01].http://link.springer.com/chapter/10.1007/978-3-319-21006-3_38.
[44] CAMP L J. Designing for trust[C/OL].[2016-09-01].http://link.springer.com/chapter/10.1007/3-540-36609-1_3.
[45] 张佩云, 黄波, 宫秀文. 一种基于社会网络的可信服务最大覆盖方法[J]. 计算机工程与科学, 2013, 35(10): 36-43.
[46] 格林. 安全策略与规程——原理与实践[M]. 陈宗斌,译. 北京: 清华大学出版社, 2008: 190.
[47] LUNA-REYES L F. Trust and collaboration in interorganizational information technology projects in the public sector[J]. Gestión y política pública, 2013, 22(S): 173-211.
[48] KWOK L, LONGLEY D. Information security management and modeling[J]. Information management & computer security, 1999, 7(1): 30-40.
[49] 王桢珍, 谢永强, 武晓悦,等. 信息安全风险管理研究[J]. 信息安全与通信保密, 2007(8): 162-164, 167.
[50] 赵战生, 谢宗晓. 信息安全风险评估——概论、方法和实践[M]. 北京: 中国标准出版社, 2007: 40-43.
[51] SHARMAN R, RAO H R, UPADHYAYA S, et al. Functionality defense by heterogeneity: a new paradigm for securing systems[C]//IEEE. Proceedings of the 37th annual Hawaii International conferenceon system sciences. Big Island: IEEE Conference Publications, 2004: 1-10.
[52] CHEN P Y, KATARIA G, KRISHNAN R. Correlated failures, diversification, and information security risk management[J]. MIS quarterly, 2011, 35(2): 397-422.
[53] SCHLEICHER J M, VÖGLER M, INZINGER C, et al. Towards the internet of cities: a research roadmap for next-generation smart cities[C]//ACM SIGIR. The ACM first international workshop on Understanding the city with urban informatics.Vienna: Association for Computing Machinery, 2015:3-6.
/
〈 | 〉 |