安全公文写作范文
安全公文写作范文(精选6篇)
安全公文写作 第1篇
一、安全公文写作课程的地位
按照国家教育部[2006]16号文件对高职教育的要求,我院积极进行专业市场调研,2007~2008年通过调查30家安全类企业、公司了解到安全专业是一门正在成长中的新兴学科,安全问题本身又具有复杂性和多样性的特点。所以,对于高职高专学生需要具有通才性,不仅需要会说,还要会写,同时敢于在工作实践中不断总结创新。因此2008年底经过专业研讨会及学科建设委员会的讨论后,一致同意在工业环保与安全技术专业增设《安全公文写作》课程,从而让学生不仅懂得专业技术知识,还能具备较高的写作技能,社会适应能力。
二、安全公文写作教学的现状
1.课程容易被轻视
我院工业环保与安全技术专业为文理兼招专业,因此有一部分班级是理科学班,本身对文科的写作就缺乏兴趣,他们大多较重视对安全工程关键技术课程的习,从而轻视看上去似乎与技术培养并无直接关系的写作课程的学习,加之课程的“理论+范文”的教学方法,学生便更加索然无味,往往轻视该课程,难以调动学习的积极性。
2.教学方法和手段
通常的安全公文写作在教学中仍采用的是重知识轻能力,重经验轻方法,重书本理论轻社会实践的教学方法,教师在课堂上讲概念、讲写作步骤、讲范文,学生缺乏良好的动手能力和创新能力,认为课程枯燥无味,学习积极性不高,这种脱离社会,闭门修炼的课堂现状,学生对公文的格式及文章的章法结构虽有一定的了解,但却写不出社会所需要的针对性强、有深度、有价值的公文,无法满足实际工作的需要。
3.无实践教学环节
对公文写作我们常采用的是课堂“满堂灌”,课后练习,因学生缺乏学习的主动性和自控力,往往课外作业便是应付了事,并没有达到会写、能写好的水平。
4.课程涉及到的专业案例较少
安全科学是一门新兴的学科,目前,社会上就安全公文写作的书籍仅只化工出版社的《企业安全公文写作指南》,因此课程所涉及到的专业案例较少,很多案例在网络及参考书籍上还很难获得,从2010年的专业市场调研了解到,现在有大量的企业仍在借助安全咨询、安全评价等公司的力量来建立和完善各项安全的规章制度,所以面对在安全公文写作中出现的新情况、新问题容易造成老师在课程讲授过程中理论与实践脱节的现象。
5.考核方式单一
对公文写作的考核方式常采用考试或考查的方式。考试常用平时成绩+期末考试成绩,考查则用完成一篇公文写作来定优良、及格与不及格。这咱考核形式单一,不利于学生兴趣的培养,难以全面培养学生的素质与,采用考试形式时,学生往往不重视平时的知识学习,考前突击复习,靠死记硬背通过考试,并没有真正掌握课程内容和课程结构,难以达到培养目标;采用考查形式时,学生往往借助参考书或网络资源抄写一篇类似文章交差,根本达不到掌握知识的能力。
三、安全公文写作的创新教育模式探析
1.结合相关专业知识来弥补安全公文写作被忽略的问题
专业课程之间应该有较好的衔接,安全公文写作需要有一定的专业基础知识做铺垫。因此,将该课程安排在第二学期开设较为合理。第一学期,专业开设了安全法规课程,使学生对安全专业背景及相关法律知识有一定了解,有学者就提出“公文写作需要强化法制观点”,公文是各机关、单位、团体及社会组织在公务活动中形成和使用的具有法定效力和规范体式的各种形式和载体的文件材料,因此对公文的写及制发一定不得与法律法规相违背、相抵触。另外,安全专用公文是对安全管理工作的指导蓝本,日常很多的安全管理工人如安全生产计、安全生产规章制度、安全生产责任制等都是实施“安全生产,人人有责”的重要制度和政策。所以《安全公文写作》并不仅仅是独立的一门课程,它与我们安全专业的各门专业课程是紧密相连的。
2.教学手段和方法的创新
(1) 改进教学手段
为提高教学质量和教学效果,必须进行教学手段、方法的改革。对学习《安全公文写作》课程仅靠教师在课堂上用粉笔+黑板+抽象的理论讲解是远远不够的,因此需借助现代化的多媒体教学手段,进行形象化、直观化的教学,才能提高教学质量。
(2) 模块式教学法
《安全公文写作》课程共计64学时,在教学内容的选择上,我们不强调面面俱到,注重把社会需求与人才培养相结合,根据以下在下原则为依据来划分为6个模块:原则一,选择未来工作中使用频率、应用范围广的文体;原则二,选择对提高写作综合能力具有基础性、示范性作用内容作为学习和训练的重点工作;原则三,选择实践性强,有利于设计实践情景,便于开展案例教学的内容,具体模块的划分见表1。
具体的任务是以撰写公文的全过程为载体:主要案例设计为,根据不同的情景展示,对学生分别布置不同种类的公文写作作业,然后通过自评、互评、师评及课堂典型错误的分析来完整的完成公文的写作到修改。通过实践课模拟公文的收发及立卷、归档工作,让学生身临其境,增加其学习的连贯性及主动性。
(3) 启发式教学方法的应用
为了让学生具备良好的实际操作的思维方式和分析问题、解决问题的能力,应给予学生一定的思考时间,课堂讨论鼓励学生多提问,进行启发式教学,追求教与学互动,大学生求知欲及好奇心都很强,教师在教学时适当的提一些实际问题来激发学生的兴趣。例如,将通用公文讲完后,设置一些不同的情景,让学生选择该用哪种公文写作,应该怎么写,对于简单的公文如通知、请示、报告等可现场安排学生到黑板上写出公文,然后大家一起来评析。这样学生不但学到了知识,活跃了课堂气氛,还学会了学习的方法,锻炼了各方面的能力,大大提高了学习的综合素质。
(4) 增设实践教学环节
为实现学生就业“无痕对接”目的,提高学生的写作技能及适应社会的能务,需增设实践教学环节,实践分为平时实训和实训周。平时实训安排在每一模块学习完成后,实训周的实训主要是通过模拟演习完成整个学期的学习内容体验。另外联系一到两家实训基地单位,让学生亲身体验在校实训的项目与社会企业之间的异同点,与时俱进,积极改进我们课堂教学中的不足。
(5) 增设课程现实案例,鼓励教师参加社会实践
根据目前我们社会上仅存的有关安全公文写作方面的参考书及专业教师从相关安全监管行政部门及企业搜集的资料,我们自编了一本《安全公文写作实务》校本教材做为学生的教科书,但因为编制时间仓促,很多内容不够完善,现在准备编写一本“十二五”规划教材,将课时的划分、学习的重点、难点及目标、现实的安全公文写作案例、思考题进行全面系统的梳理,从而增加教材的实践性,可操作性,另外利用假期及指导学生就业、专业市场调研的时间,鼓励专业教师积极到企业生产一线参加社会实践,从而将企业现实的情况很好的与课堂对接,让学生掌握更多的知识,成为适应社会发展的人才。
(6) 教学考核方式的创新
《安全公文写作》课程学习效果,不能单单靠书面考核或完成某篇公文的好坏来评定分数,应从三个方面来检验:一是平时学习情况占30%,二是写作能力和水平占40%,三是与写作能力相关的其他综合能力占30%。平时学习情况包括平时作业、出勤率、课堂表现情况等;写作能力和水平主要是看学生文章的内在质量,例如对社会问题的把握准确度、分析问题的针对性和深度、看问题的角度,运用公文解决现实问题的情况、对公文的格式是否规范、严谨的问题;写作能力相关的其他综合能力包括调查研究能力、解决问题能力、组织管理能力、语言表达能力和心理素质。这种采用灵活多样的考核方式,让学生在快乐中学习,在学习中快乐。
四、结论
安全公文写作是安全专业人才知识结构的重要组成部分,在其课程体系中开设是应该的,也是必要的。通过对本课程教学手段、教学方法、实践教学和考核等方面的创新,实现了《安全公文写作》的各项目标。在保证完成本课程教学计划、任务的基础上使学生较好地学习并掌握安全公文写作的基础知识、写作技能,培养学生提出、分析、解决实际问题的能力,使学生的实践能力得到了锻炼和提高,激发了学生的学习兴趣和热情,增强了学生的学习信心,通过创新教育也较大地提高了教师自身的教学理论水平和工作实践能力,有利于推广。
参考文献
[1]张立云.简论公文写作单项训练的内容与实施[J].佳木斯大学社会科学学报, 2008, (2) .
[2]卜全民.《安全技术防范》课程教学改革研究[J].科技信息, 2008, (36) .
[3]曾向农, 石昌智.《安全评价技术》课程教学改革实践研究[J].中国新技术新产品, 2010, (9) .
[4]王亚军.安全工程专业课程考核方式改革探索[J].科技信息, 2008, (30) .
[5]鄢明定.公文写作需要强化法制观念[J].档案管理, 2008, (4) 173:71-73.
公文写作、信息安全复习题 第2篇
一、单选题
1、宋兰副局长部署信息系统安全隐患排除工作指示要(A)
A、本着标本兼治、远近结合的方法B、加强安全意识、落实安全制度
C、加大工作力度、采取相应措施D、加强安全审核、排除安全隐患
2、消息分类为:综合新闻、(A)
A、动态新闻B、及时报道C、客观叙述D、简明扼要
3、通讯的主题:(B)
A、客观、公正、实事B、集中、新鲜、深刻
C、新意、及时、论事D、形象、故事、细致
4、通讯的标题:(D)
A、联想想像,恰当引语B、重要情节,鲜明对比
C、精辟议论,优美故事D、紧扣主题,吸引眼球
二、多选题
1、综合征管系统包括:(ABCDE)
A、管理服务B、征收监控C、税务稽查D、税收法制E、税务执行
2、我国信息安全重要法规有(ABCD):
A、《中华人民共和国保守国家秘密法》B、《刑法》有关规定
C、《人大常委会关于维护互联网安全的决定》D、《互联网安全保护技术措施规定》
3、消息的基本构成:(ABCDE)
A、标题B、消息头C、导语D、正文E、结尾
4、通讯的结构:(ABC)
A、纵式B、横式C、纵横结合D、特式
三、判断题
1、肖捷局长对信息系统安全检查工作做出重要指示,着力从增强安全意识、制度建设、系统保障、落实责任等方面加大工作力度。(√)
2、工作通讯是指问题性、论述性、经验性的通讯。(√)
公文交换系统的安全解决方案 第3篇
公文的上传下达是我国各级政府和大型企事业单位中长期依赖的一种工作手段和重要工作内容, 传统的公文交换方式主要采用邮递和直接送达方式传递红头文件, 这种方式有很多弊端:速度慢、易泄密、易丢失等。
在信息高度发达的的今天, 采用电子公文传输系统, 解决公文传输过程存在的上述问题, 是必然的选择。所以, 现在已经有许多政府机关和大型企事业单位采用了各种公文交换系统, 实现公文传递的电子化和实时化, 从而大大提高办公效率。
但目前的电子公文交换系统普遍的不足就是信息安全问题, 主要表现在: (1) 真实身份认证问题。 (2) 信息的机密性和完整性问题。 (3) 不可否认性问题。
针对以上安全隐患和可能出现的问题, 我们推出了基于CA技术的安全公文交换系统信息安全解决方案。
1.1 需求描述
公文交换系统通过统一的业务平台, 实现跨部门之间电子公文的安全传输, 完成不同部门之间电子公文的发送、传输、接收以及打印等业务操作。
从用户的角度看, 公文交换系统应该具备的功能包括;公文登记、公文加密、公文发送、公文接收、联合发文、公文打印、公文导入导出等业务处理, 以及用户管理、权限分配、配置管理等系统维护。因此, 公文交换系统主要由四大部分组成:公文传输、数据接口、日志管理, 以及系统维护。
其中, 公文传输模块是完成公文交换业务的执行, 它主要包括公文的登记、导入、盖章、发送、接收、打印、导出等处理环节。在这些业务处理环节中, 必须保证每个环节的“安全性”。因此, 公文的安全性以及传输过程的安全性, 成为公文交换系统最重要的需求和首要考虑的因素。
1.2 方案概述
根据上述对公文交换系统功能需求的描述, 我们提出了“基于CA体系的公文交换系统”的全面解决方案。通过使用CA认证 (Certificate Authority) , 可以实现电子信息传输中的机密性、传输前后的完整性, 并保证数字签名的不可抵赖性。
公文交换系统的逻辑架构中主要包含以下内容。
CA安全保障机制:采用CA体系相关技术 (数据加密、身份认证、数字签名等) 实现公文及公文传输的安全性保障。
访问控制机制:从不同粒度层实现对公文交换系统各应用模块的用户个性化访问控制。
数据接口规范:定义公文交换系统与不同类型的OA系统进行交互的接口和通道。
统一数据平台:公文交换系统后台数据平台采用统一、集中、规范的结构化方式存放电子公文以及其他业务和用户信息。
电子公章系统:支持公文传输过程中电子公章的管理。
因此, 公文交换系统是建立在CA安全体系保障机制、访问控制机制、数据接口规范, 以及统一数据平台基础上的, 实现了跨部门间电子公文的安全传输的综合业务系统。
2 安全传输解决方案
公文传输的过程中, 必须确保公文收发操作双方的唯一性, 杜绝双方的相互抵赖, 以及对电子公文的非法篡改等。这些安全性要求, 主要包括如下四个方面。
用户身份验证。公文的完整性。公文传输的安全性。公文收发的不可抵赖。
解决方案的核心思想是利用PKI技术建立起一套集身份认证、数据加密、数字签名、访问控制等于一体的完善的安全解决措施, 以保证公文交换系统的安全。整套方案通过结合使用数字证书, 将整个系统透明的移植到基于PKI技术构建的安全平台上。
2.1 安全Web系统方案
为了解决利用数字证书进行身份认证、数据加密以及数据完整性问题, 公文交换系统的Web系统需要配置成支持HTTPS协议的方式。所有的Web系统的应用被HTTPS协议有效地保护起来, 从而解决了用户与Web系统之间的基于数字证书的身份认证和信息加密传输的问题。
首先, HTTPS协议将Web应用与非授权的访问隔离开来HTTPS协议要求访问者必须有特定CA中心签发的数字证书才能访问Web系统的应用。
其次, HTTPS协议可以建立基于数字证书验证的网上身份验证机制这样就弥补了在实际应用中使用传统的用户名/口令作为身份验证方式的不足。
第三, HTTPS协议实现了用户与Web应用之间信息传输的加密和完整性校验按照SSL协议所传递的所有信息都是经过加密的, 防止了网络窃听, 杜绝了信息被窃取或者泄露。同时, SSL协议本身具有的数据传输完整性校验 (MAC) , 保证了每次发送数据时不仅是发送加密的数据, 同时也发送校验码MAC, 有效地防止了数据在传递过程中被篡改。
第四, 安全Web系统实现访问权限控制通过基于数字证书的身份验证后, 系统将得到用户填写在证书中的私人信息。根据这些私人信息, 系统就可以为每个用户分配相应的访问权限。
2.2 公文收发处理
在这个过程中, 应用系统利用CA体系完成了以下几个安全操作:收发双方的身份认证, 传输数据的加密处理。通讯的双方能确认对方的身份是可以信任的, 同时通过数字信封的形式使传输的电子公文在传输过程中不能被其他监听者所获取, 详细过程如下。
(1) 客户端向服务器端发送证书索取请求。
(2) 服务器端发送响应信息, 响应信息中包含响应数据, 服务器端私钥对该响应数据的签名以及服务器的证书。
(3) 客户端接收到响应信息, 用本地缓存的CA证书校验该服务器端证书是否合法, 并用服务器端证书验证响应消息中的签名值, 以判断服务器端是否为该证书的拥有者 (这个过程是对服务器的身份认证) 。
(4) 客户端发送认证请求, 请求中包括请求数据, 客户端私钥对请求数据的签名以及客户端的证书。
(5) 服务器接收到认证请求, 用本地缓存的CA证书校验该客户机端证书是否合法, 并用客户机端证书验证响应消息中的签名值, 以判断客户机端是否为该证书的拥有者 (这个过程是对客户机的身份认证) 。
(6) 服务器端发送认证响应信息。
(7) 客户端用服务器端证书中的公钥做数字信封, 将信封数据发送到服务器端。
(8) 服务器端接收到信封数据, 用自己的私钥解开数字信封, 得到原文数据, 并进行业务处理。
(9) 服务器端如果有数据要发送, 组织数据原文, 并用客户机端的证书中公钥做数字信封, 并将信封数据发送到客户机端。
(10) 服务器端接收到信封数据, 用自己的私钥解开数字信封, 得到原文数据, 并进行业务处理。
3 结语
安全社区工作报告写作框架 第4篇
常用格式
(一)第一章 社区简介
第1节 社区概况
1、社区结构(地理位置、辖区面积、下辖村居等);
2、人口信息(数量、性别分布、年龄分布、职业分布、户籍〔外来人口数〕等);
3、社区单位分布(机关、部队、企事业单位、院校、医疗卫生机构、科研院所、职能部门等,主要体现社区资源); …………………………………………………………………等 第2节 区域特点
1、区域特点和社区特点(安全形势、特点和工作重点等);
2、生产经营单位分布包括九小场所分布(按规模分布,按危化、机械加工、纺织、农副产品加工、商贸、客货运营等企`````````````````````````业类型分布,主要体现对重点单位的监管;必须写明九小场所的数量及其结构〔餐饮、娱乐、宾馆、危化品经营〕等);
3、安全管理机构及安全管理队伍情况;
4、安全特征或影响安全的重要因素(地域特点所反映出的安全特征,如:山区的地质灾害,濒海临河的涉水安全等;居家环境的特征,如:开放式无人管理的老旧小区、棚户区、纯农村生活环境等,主要体现居家生活环境应重点关注的问题);
…………………………………………………………………等 第3节 相关荣誉
…………………………………………………………………
第二章 创建历程
第1节 创建背景 第2节 启动
第3节 主要历程(主要思路、重要事件、重大节点、阶段性标志)等。
第三章 安全社区建设情况
第1节 组织机构及职责
1、组织机构建设情况(含图)
2、各机构工作职责
3、工作制度建设情况
4、安全社区建设目标和计划
5、组织机构主要工作开展情况
6、资金投入情况
第2节 信息交流与全员参与
1、信息交流(1)外部交流情况(2)内部交流情况
①内部信息交流制度或机制建设情况
②内部信息交流的载体和渠道 ③内部信息交流开展的主要活动
2、全员参与情况
①全员参与的平台、机制和载体
②志愿者队伍的建设情况和参与创建工作的情况 ③全员参与的主要活动开展情况
第3节 事故与伤害风险源辨识及其评价
1、辨识的方法及其实施过程
2、每种方法的数据分析及其结论
3、社区诊断的综合结论 第4节 安全促进工作开展情况
1、道路交通安全促进(1)情况介绍 ①道路交通基本情况
②道路交通安全管理工作开展情况
③风险源辨识及其评价中得出的关于本领域的结论(2)预防目标和计划 ①目标 ②计划
(3)安全促进项目 XXX安全促进项目 ①背景介绍(立项依据)
A、本项目所针对问题的基本情况
B、风险源辨识得出的关于本项目的数据分析 C、容易发生事故和伤害的原因分析 ②主要措施 ③实施效果
依次类推,把本领域的项目介绍完毕
…………………………………………………………………(4)道路交通安全促进效果
本领域综合的三年数据对比或相关证据
其他领域依次类推,把开展促进工作的所有领域叙述完毕 ………………………………………………………………… 第5节 宣传教育与培训
1、宣传教育机构、人员、组织等建设情况;
2、社区固定的宣传培训教育设施(教师、教具、广播、网络、宣传栏等);
3、宣传、培训、教育的程序与管理方法(职责、计划、师资、教材、方案、考核、记录等);
4、安全健康宣传教育规划及(季度)计划;
5、计划实施情况总体介绍(方式、次数等);
6、安全社区骨干人员培训情况;
7、对从业人员职业安全、健康教育情况。
可以打破框架,重新组织,只要把必要的要素叙述完毕即可。第6节 应急预案与响应
1、可能发生的紧急情况;
2、应急计划制定情况;
3、应急队伍建设情况;
4、应急设施配备情况;
5、符合实际的自救互救知识、应急培训与演练。第7节 监测与监督
1、监测与监督的方法、机制
2、监测与监督的内容
3、监测与监督结果的运用等 第8节 事故与伤害记录
1、事故与伤害收集、汇总、分析的渠道和方法
2、事故与伤害信息收集的内容和标准
3、事故与伤害信息分析结果的运用 第9节 安全社区创建档案
1、档案管理机构及责任人
2、档案收集的内容及标准
3、档案管理的机制及要求 第10节 预防与纠正措施
1、预防与纠正所针对的不符合项(问题)信息的收集及其标准
2、预防与纠正措施的实施、责任等
3、预防与纠正措施结果的评估
4、列举几个实例
第11节 评审与持续改进
1、评审的方法及实施过程
2、评审的结论(三年相关数据的对比)
3、持续改进计划
第四章 结束语
常用格式
(二)1.社区简介 1.1.社区概况
1.1.1.社区结构(地理位置、辖区面积、下辖村居等); 1.1.2.人口信息(数量、性别分布、年龄分布、职业分布、户籍〔外来人口数〕等);
1.1.3.社区单位分布(机关、部队、企事业单位、院校、医疗卫生机构、科研院所、职能部门等,主要体现社区资源); …………………………………………………………………等 1.2.区域特点
1.2.1.区域特点和社区特点(安全形势、特点和工作重点等); 1.2.2.生产经营单位分布包括九小场所分布(按规模分布,按危化、机械加工、纺织、农副产品加工、商贸、客货运营等企业类型分布,主要体现对重点单位的监管;必须写明九小场所的数量及其结构〔餐饮、娱乐、宾馆、危化品经营〕等); 1.2.3.安全管理机构及安全管理队伍情况;
1.2.4.安全特征或影响安全的重要因素(地域特点所反映出的安全特征,如:山区的地质灾害,濒海临河的涉水安全等;居家环境的特征,如:开放式无人管理的老旧小区、棚户区、纯农村生活环境等,主要体现居家生活环境应重点关注的问题); …………………………………………………………………等
1.3.相关荣誉
………………………………………………………………… 2.创建历程 2.1.创建背景 2.2.启动
2.3.主要历程(主要思路、重要事件、重大节点、阶段性标志)等。
3.安全社区建设情况 3.1.组织机构及职责
3.1.1.组织机构建设情况(含图)3.1.2.各机构工作职责 3.1.3.工作制度建设情况 3.1.4.安全社区建设目标和计划 3.1.5.组织机构主要工作开展情况 3.1.6.资金投入情况 3.2.信息交流与全员参与 3.2.1.信息交流 3.2.1.1.外部交流情况 3.2.1.2.内部交流情况
3.2.1.2.1.内部信息交流制度或机制建设情况 3.2.1.2.2.内部信息交流的载体和渠道
3.2.1.2.3.内部信息交流开展的主要活动 3.2.1.3.全员参与情况
3.2.1.3.1.全员参与的平台、机制和载体
3.2.1.3.2.志愿者队伍的建设情况和参与创建工作的情况 3.2.1.3.3.全员参与的主要活动开展情况 3.3.事故与伤害风险源辨识及其评价 3.3.1.辨识的方法及其实施过程 3.3.2.每种方法的数据分析及其结论 3.3.3.社区诊断的综合结论 3.4.安全促进工作开展情况 3.4.1.道路交通安全促进 3.4.1.1.情况介绍
3.4.1.1.1.道路交通基本情况
3.4.1.1.2.道路交通安全管理工作开展情况
3.4.1.1.3.风险源辨识及其评价中得出的关于本领域的结论 3.4.1.2.预防目标和计划 3.4.1.2.1.目标 3.4.1.2.2.计划 3.4.1.3.安全促进项目 3.4.1.3.1.XXX安全促进项目 3.4.1.3.1.1.背景介绍(立项依据)
3.4.1.3.1.1.1.本项目所针对问题的基本情况
3.4.1.3.1.1.2.风险源辨识得出的关于本项目的数据分析 3.4.1.3.1.1.3.容易发生事故和伤害的原因分析 3.4.1.3.1.2.主要措施 3.4.1.3.1.3.实施效果
依次类推,把本领域的项目介绍完毕
………………………………………………………………… 3.4.1.4.道路交通安全促进效果 本领域综合的三年数据对比或相关证据
其他领域依次类推,把开展促进工作的所有领域叙述完毕 ………………………………………………………………… 3.5.宣传教育与培训
3.5.1.宣传教育机构、人员、组织等建设情况;
3.5.2.社区固定的宣传培训教育设施(教师、教具、广播、网络、宣传栏等);
3.5.3.宣传、培训、教育的程序与管理方法(职责、计划、师资、教材、方案、考核、记录等);
3.5.4.安全健康宣传教育规划及(季度)计划; 3.5.5.计划实施情况总体介绍(方式、次数等); 3.5.6.安全社区骨干人员培训情况;
3.5.7.对从业人员职业安全、健康教育情况。
可以打破框架,重新组织,只要把必要的要素叙述完毕即可。
3.6.应急预案与响应
3.6.1.可能发生的紧急情况; 3.6.2.应急计划制定情况; 3.6.3.应急队伍建设情况; 3.6.4.应急设施配备情况;
3.6.5.符合实际的自救互救知识、应急培训与演练。3.7.监测与监督
3.7.1.监测与监督的方法、机制 3.7.2.监测与监督的内容 3.7.3.监测与监督结果的运用等 3.8.事故与伤害记录
3.8.1.事故与伤害收集、汇总、分析的渠道和方法 3.8.2.事故与伤害信息收集的内容和标准 3.8.3.事故与伤害信息分析结果的运用 3.9.安全社区创建档案 3.9.1.档案管理机构及责任人 3.9.2.档案收集的内容及标准 3.9.3.档案管理的机制及要求 3.10.预防与纠正措施
3.10.1.预防与纠正所针对的不符合项(问题)信息的收集及其标准
3.10.2.预防与纠正措施的实施、责任等
3.10.3.预防与纠正措施结果的评估 3.10.4.列举几个实例 3.11.评审与持续改进
3.11.1.评审的方法及实施过程
3.11.2.评审的结论(三年相关数据的对比)3.11.3.持续改进计划
4.结束语
常用格式
(三)第一章 社区简介
第1节 社区概况
1、社区结构(地理位置、辖区面积、下辖村居等);
2、人口信息(数量、性别分布、年龄分布、职业分布、户籍〔外来人口数〕等);
3、社区单位分布(机关、部队、企事业单位、院校、医疗卫生机构、科研院所、职能部门等,主要体现社区资源); …………………………………………………………………等 第2节 区域特点
1、区域特点和社区特点(安全形势、特点和工作重点等);
2、生产经营单位分布包括九小场所分布(按规模分布,按危化、机械加工、纺织、农副产品加工、商贸、客货运营等企业类型分布,主要体现对重点单位的监管;必须写明九小场所的数量及其结构〔餐饮、娱乐、宾馆、危化品经营〕等);
3、安全管理机构及安全管理队伍情况;
4、安全特征或影响安全的重要因素(地域特点所反映出的安全特征,如:山区的地质灾害,濒海临河的涉水安全等;居家环境的特征,如:开放式无人管理的老旧小区、棚户区、纯农村生活环境等,主要体现居家生活环境应重点关注的问题); …………………………………………………………………等
第3节 相关荣誉
…………………………………………………………………
第二章 创建历程
第1节 创建背景 第2节 启动
第3节 主要历程(主要思路、重要事件、重大节点、阶段性标志)等。
第三章 安全社区建设机构
第1节 组织机构建设情况(含图)第2节 各机构工作职责 第3节 工作制度建设情况 第4节 安全社区建设目标和计划 第5节 组织机构主要工作开展情况 第6节 资金投入情况
第四章 安全促进工作开展情况
第1节 事故与伤害风险源辨识及其评价
1、辨识的方法及其实施过程
2、每种方法的数据分析及其结论
3、社区诊断的综合结论 第2节 安全促进项目
1、道路交通安全促进(1)情况介绍 ①道路交通基本情况
②道路交通安全管理工作开展情况
③风险源辨识及其评价中得出的关于本领域的结论(2)预防目标和计划 ①目标 ②计划
(3)安全促进项目 XXX安全促进项目 ①背景介绍(立项依据)A、本项目所针对问题的基本情况
B、风险源辨识得出的关于本项目的数据分析 C、容易发生事故和伤害的原因分析 ②主要措施 ③实施效果
依次类推,把本领域的项目介绍完毕
…………………………………………………………………(4)道路交通安全促进效果
本领域综合的三年数据对比或相关证据
其他领域依次类推,把开展促进工作的所有领域叙述完毕
…………………………………………………………………
第五章 安全社区建设工作机制
第1节 信息交流与全员参与
1、信息交流(1)外部交流情况(2)内部交流情况
①内部信息交流制度或机制建设情况 ②内部信息交流的载体和渠道 ③内部信息交流开展的主要活动
2、全员参与情况
①全员参与的平台、机制和载体
②志愿者队伍的建设情况和参与创建工作的情况 ③全员参与的主要活动开展情况 第2节 宣传教育与培训
1、宣传教育机构、人员、组织等建设情况;
2、社区固定的宣传培训教育设施(教师、教具、广播、网络、宣传栏等);
3、宣传、培训、教育的程序与管理方法(职责、计划、师资、教材、方案、考核、记录等);
4、安全健康宣传教育规划及(季度)计划;
5、计划实施情况总体介绍(方式、次数等);
6、安全社区骨干人员培训情况;
7、对从业人员职业安全、健康教育情况。
可以打破框架,重新组织,只要把必要的要素叙述完毕即可。第3节 应急预案与响应
1、可能发生的紧急情况;
2、应急计划制定情况;
3、应急队伍建设情况;
4、应急设施配备情况;
5、符合实际的自救互救知识、应急培训与演练。第4节 监测与监督
1、监测与监督的方法、机制
2、监测与监督的内容
3、监测与监督结果的运用等 第5节 事故与伤害记录
1、事故与伤害收集、汇总、分析的渠道和方法
2、事故与伤害信息收集的内容和标准
3、事故与伤害信息分析结果的运用 第6节 安全社区创建档案
1、档案管理机构及责任人
2、档案收集的内容及标准
3、档案管理的机制及要求 第7节 预防与纠正措施
1、预防与纠正所针对的不符合项(问题)信息的收集及其标准
2、预防与纠正措施的实施、责任等
3、预防与纠正措施结果的评估
4、列举几个实例
第六章 评审与持续改进情况
1、评审的方法及实施过程
2、评审的结论(三年相关数据的对比)
3、持续改进计划
电子政务公文流转安全中间件研究 第5篇
全球性的网络化、信息化进程正改变着人们的生活方式, Internet技术应用及电子政务商务的飞速发展给人们生活工作的各个层面带来了深刻的影响。随着信息技术的迅速发展信息化建设进程的加快, 无论是政府还是企业, 为了提高办事效率, 加快信息的流转速度, 都需要实现办公自动化。随着办公自动化的发展, 出现了电子政务, 同时, 由于Internet的广泛应用, 电子政务的安全问题显得日益突出。因此, 研究电子政务中的公文流转的安全问题就显得日益迫切。目前国内电子政务已经成为中国信息化领域最受关注的发展重点, 并被确定为我国“信息化带动工业化”战略国策的实施重点。一方面, 信息通信技术不但为电子政务发展提供了强劲的技术支撑, 而且为电子政务的发展提供了极其广阔的用户基础, 二者的紧密结合使得电子政务既成为可能, 又成为必要。另一方面, 政府作为社会公共事务的管理主体, 如何以更高的效率、更优的质量和更低的成本履行其自身的职能, 提供其相应的服务始终是各级政府部门追求的目标[1]。
2. 研究基础
作为信息高速公路五个应用领域中的首要应用, 电子政务在全球范围内受到广泛的重视, 是未来国家核心竞争力的重要因素。电子政务公文流传体系, 即政府公文的形成和上传下达, 是政府职能的集中表现形式之一, 其信息安全的技术实现和安全管理制度的建设, 是电子政务安全支撑体系的重要建设内容。在我国现有电子政务系统内外环的基础上, 可以解决公文的流转和身份确认等安全问题。在内环实现中对政府机关内部公文的身份认证和信息安全鉴别, 在外环中对政府机关下发公文的签名[1][2]。
本文讲述了电子政务公文的数字签名及电子政务公文流转中的公文加密问题, 电子政务公文流转安全中间件的研究与设计, 以及基于PKI技术的密钥管理三个方面。针对电子政务公文流转的安全问题和电子政务公文在异构信息系统间进行流转等问题, 做了安全中间件的设计。
3. 系统设计与实现
为了保证电子政务公文流转的安全性, 本系统采用了以下技术手段, 确保电子政务公文在流转过程中的信息安全[2]。
3.1 文件加密
本系统使用数据加密技术实现以网络化手段进行文件流转过程中的文件信息的保密性。系统使用对称加密体制对文件信息进行加密处理, 保障文件信息的机密性。
3.2 文件签名
使用非对称加密体制来对文件信息进行签名处理, 即发送方使用自己的签名私钥对文件信息的HASH值进行签名处理, 形成文件信息的签名值, 并且与文件一起被加密后发送给接收方, 接收方使用发送方的验证公钥对接收到的签名值进行签名验证处理。通过这种方式保障文件信息的完整性和发送方对发送行为的不可抵赖[2]。
3.3 回执签名
接收方在接收到文件后, 同样使用自己的签名私钥对收到的文件信息的HASH值进行签名处理, 形成文件信息的回执签名值, 并且将回执签名值发送给发送方, 发送方使用接收方的验证公钥对接收到的回执签名值进行回执签名验证处理。通过这种方式保障发送方对接收方身份的可信赖性。
3.4 用户密钥管理
与本系统配套使用的证书及密钥管理系统, 以数据密码卡硬件加密设备实现的保护算法保护所有关键数据和用户密钥数据, 确保所有用户密钥信息的安全。
3.5 保护电子政务印章
电子政务印章可以以扫描引入或者从计算机文件引入印章库中供用户使用。在电子政务印章引入过程中, 电子政务印章信息使用本机用户的密钥和硬件加密设备加密处理, 电子政务印章在印章库中以密文的方式存在, 只有本机用户才能够使用, 确保电子政务印章不会被窃取和盗用。
本系统设计中采用数字签名技术保证中间件中的公文流转的安全性[3]。其初步设计图为:
为了保证公文流转的安全性, 防范流转及存储过程中的欺诈行为, 需采取数字签名的手段确定签发者的身份和防止他人破坏公文文件内容。数字签名建立在公共密钥体制基础上, 数字签名的主要方式是, 文件的签发方从文件文本内容中生成一个160位的散列值, 签发方用自己的私人密钥对这个散列值进行加密形成签发方的数字签名, 并将该数字签名作为附件和公文一起发送。公文的接收方首先从接收到的原始公文中计算出160位的散列值, 其次用签发方的公开密钥来对公文附加的数字签名解密, 如果解密后的散列值与计算出的值相同, 那么接收方就能确定该公文是否是签发方的。通过数字签名能够保证公文的真实性、可靠性和不可抵赖性。为鉴别对方是否可信, 必须确认对方的公开密钥不是伪造或冒充的, 一种确认密钥的方法就是通过可靠途径接收对方亲自送来的公钥, 但这是不现实的, 必须由第三方来确定对方的身份, 这个第三方就是类似于CFCA (中国金融认证中心) 这样的认证授权机构 (CA) , 它为政务信息化环境中各个实体颁发数字证书, 以证明各实体身份的真实性, 并负责检验和管理证书。按照CCITTX.509国际标准, 数字证书中通常包含证书所有者的姓名, 证书所有者的公开密钥, 公开密钥 (证书) 的有效期, 颁发数字证书的单位名称, 数字证书的序列号, 颁发数字证书单位的数字签名等。公文的签发方必须有自己的CA数字证书[4]。
4. 结语
本文通过对电子政务环境下的电子政务公文流转系统的研究与分析, 在全面考虑电子政务公文在流转过程、收发文过程的机密性、完整性、真实性及不可否认性等特性的基础上, 提出了可行性解决方案。
参考文献
[1]姚国章.电子政务原理.北京大学出版社, 2005.3.
[2]向金海.电子公文的加密与数字签名研究, 2003.5.
[3]张云勇, 张智江, 刘锦德, 刘韵洁.中间件原理与技术.清华大学出版社, 2004.10.
电子公文流转过程中的安全性分析 第6篇
工作流是指一类能够完全或者部分自动执行的过程, 根据一系列过程规则, 文档、信息或任务能够在不同的执行者之间传递与执行。工作流技术实现了一个工作流程所涉及的一个或多个部门之间工作上下衔接的电子自动化, 能够提高工作效率, 节约办公成本[1]。
1电子公文的流转过程
1.1 收文流程
收文流程主要功能是处理和记载上级发文、平级来文等公文, 并对接收的所有正式电子公文实现登记、拟办、批办、传阅、分发、催办、督办、归档。
一个固定的收文流程为:文件登记人员接收电子公文并登记, 然后将该文件转至拟办人员, 拟办人员生成拟办意见和批阅流程, 并将该文件转给相应领导填写批示意见并流转至相关单位。
1.2 发文流程
发文流程主要功能是处理内部制定的或外来转发的电子公文, 对所有正式公文进行拟稿、审稿、核稿、会签、签发、编号、归档等全过程的处理及管理。
一个固定的发文流程为:由拟稿人起草发文, 并将该文件转至审稿人, 审稿人对拟稿文件进行全面审核并签字后转至核稿人, 核稿人对公文内容和形式进行把关、修改后转至拟办人定制该文件的流程:包含签发、有序会签、无序会签、传阅、下发等多种类型的工作流程[2]。
1.3 动态流程
现实中的公文流转会根据用户不同、公文类型不同及办理事务的不同, 有可能只选择部分流程加以实现。因此定制流程是电子公文管理系统需要提供的基本功能, 通过定制流程为电子公文管理提供尽可能大的扩展性。此外, 在公文流转过程中还可以临时改变公文流转的流程, 称为动态流程[3]。最后, 文件转回至机要员进行归档[2]。
2公文流转过程中的安全性
2.1 对公文的非法操作问题
根据公文的内容、密级等保证只有相应人员才能对公文进行相应的操作。通过设定操作公文的角色和该角色所拥有的操作公文的权限来防止对公文的非授权操作。基于角色的访问控制 (Role Based Access Control, RBAC) 模型保证每一角色只能进行其权限内的操作。
RBAC模型将对公文的不同的访问许可权分配给不同的角色, 具体的工作人员通过角色身份登录来获得相应的访问许可权。权限可表示为一个二元组 (操作, 对象) , 其中对象是电子公文, 操作是对该公文的访问方式[4]。
目前, 很多单位内移动办公十分频繁, 同一角色可能会在不同的物理端口或者采用不同的接入方式访问单位内网, 因此就无法将员工使用的机器和物理端口地址进行绑定认证。可以给每一角色配备一个装有可信平台模块 (Trusted Platform Module, TPM) 芯片的移动设备, 单位的直接匿名验证 (Direct Anonymous Attestation, DAA) 证书发布服务器检测提出登录请求的移动设备, 只有TPM模块提供的DAA密钥属于本单位, 才能通过检查并发给DAA证书和获得相应的背书密钥 (EK:Endorsement Key) [5]。
某工作人员获得权限的流程如图1所示。
该流程表示每次员工以某一角色登录后要进行DAA认证, 若通过验证, 则取得其登录角色对应权限的EK。该角色每步操作都要在其权限范围内。
用户的权限的变更可以通过修改DAA证书发布服务器的TPM访问控制策略来完成。可将密钥固化在TPM芯片中的保证只有特定的硬TPM模块中的件设备才可以访问单位内网, 则安全访问控制策略是针对硬件设备而不针对员工[6]。若某员工离职后, 单位只需收回硬件设备 (TPM芯片) , 无需修改任何认证系统;或者在合法用户 (TPM芯片) 的访问控制策略中, 将该TPM的EK从合法用户中删除即可[7]。
2.2 不可否认性问题
在公文传输的流程中, 每一角色必须要完成其角色赋予的任务后才能将公文传输至下一角色。如登记人员在完成登记后, 系统会赋予该文件一个惟一的登记号, 文件得到登记号后, 才能转至拟办人员处。同样, 只有拟办人员生成拟办意见和批阅流程后, 文件才能转至下一角色处。
在公文传输流程中, 发文方发出公文后, 接收方收到公文自动发送回执, 发文方以该回执作为发送公文的证据。同时, 发文方在收到回执后才会确认发送成功。否则由系统不断自动检测并重复发送[3]。
2.3 公文处理的可追踪性
公文在流转的过程中, 对同一公文可能不同的人会对公文会提出不同的修改意见添加意见。有必要保留公文的修改痕迹及不同的意见。结合Word中域的功能和Lotus Domino/Notes内部的安全机制跟踪公文修改的痕迹。
利用Word对公文设置多个域, 每个域对应一个有修改公文或添加意见的角色。这种方法可以将所有的修改痕迹都保留下来, 但是要提前静态设定好公文所历经的角色并为这些角色设定好相应的域[8]。
利用Lotus Domino/Notes提供的版本跟踪功能保存每一次对公文更改的历史记录。每个角色每一次对公文的操作都会生成一个新的副本并且不会被后做的修改所覆盖。这种方法需要保存大量的公文副本且每一次修改都需对照前一副本才能找出修改痕迹[8]。由于大多数的公文在正式流转前都会由拟办人定制流转程序, 可依据定制的流程对公文定制相应的域。
此外, 日志文件可以跟踪公文流转过程中发生的事件。从登记人员收文开始, 日志开始记录哪一角色做了哪些操作。具体内容包括:原有的角色和授权信息;流程中由系统或人工方式添加的角色和授权信息;操作者、操作时间、操作类型;审批和批注意见;电子签名;相关文档或项目等其他与流程相链接的信息。
2.4 归档文件的不可修改性
正式发文和文件归档前, 由登记人员对文档加盖电子签章, 加盖电子章后的文档不可修改。电子签章, 是指以数字化的形式存在于电子公文之上, 能用来表现文件批准者的身份及其合法性的信息。公文的电子签章要具有印章图像的存储、分发及销毁功能[9]。
公文盖章前首先要验证盖章者的合法身份, 可利用基于身份认证的签名方案[10]。
设G1, G2分别是q阶的加法群和乘法群, 其中q是素数。设e:G1G2G2是一个双线性映射。设H1, H2是2个公开的哈希函数, 其中H1:{0, 1}*G*1、H2:{0, 1}*G2Fq。
初始化:可信中心TA选择P∈G1, t∈Fq, 计算QTA=tP, TA公开QTA, P和自己的身份IDTA并保密t。
角色注册:TA确认每一角色的身份IDi并计算Qi=H1 (IDi) 和Si=tQi, 并将Si写入每一角色的电子钥匙USBKey, 同时写入该角色的图章图片。
某角色盖章时, 首先计算M=H (m) , 其中m是原始电子公文, H () 是公开的哈希函数。然后, 该角色选择Pi∈G1, k∈Fq, 计算r=e (Pi, P) , v=H2 (M, r) , u=vSi+kPi, 将 (u, v) 作为该角色的签名。
然后, 该角色将签名利用数字水印技术写入印章图像。以BMP格式的印章图像为例, 修改BMP每个像素的低位对图像质量的影响很小, 因此可采用LSB算法, 按行或列的顺序将签名的嵌入每个像素的低位, 生成带有水印的印章[11]。
然后使用印章嵌入技术将带水印的印章插入到公文中。目前, 应用最普遍的字处理软件是MS-Word, 可利用COM技术对Word进行二次开发, 把电子印章与公文原文的Word版本进行无缝联接。至此, 印章加盖完成, 利用对称加密技术加密加盖印章后的公文按照公文流转的流程转至其他角色处。
收到公文的角色, 首先利用解密公文, 得到公文原文和电子印章, 首先对公文原文计算哈希函数得到一个摘要值。然后从印章中提取出发送方的数字签名 (u, v) , 计算r=e (u, P) e (Qi, QTA) , 验证v=H2 (M, r) 是否成立。若成立, 则两摘要相同, 说明公文原文未被修改。
电子公文的加盖及验证签章的过程如图2所示。
若某角色欲对加盖印章后公文修改或撤消签章, 则首先确定该文件的状态, 若该公文牌可修改状态 (即尚未发文、执行或存档) 时, 允许加盖签章者利用USBkey修改或撤消签章。
3结语
本文分析了电子公文在流转过程中存在的越权非法操作、否认收到来文、事后难于审查追踪、归档文件事后修改4种安全性问题, 并对每种问题分别提出了设定角色及权限、自动发送回执、设定多个修改域及保存副本和加盖签章四种解决方案。
参考文献
[1]李建设, 卢辉斌, 陈淑清, 等.电子政务系统安全的框架性解决方案[J].计算机工程与设计, 2007, 28 (14) :3486-3488.
[2]尹天明, 李也白, 张球河, 等.电子政务中构建工作流开发平台技术的研究[J].计算机工程, 2006, 32 (24) :275-276, 282.
[3]文俊浩, 饶锡如, 何盼, 等.基于工作流的服务组合在电子政务中的应用[J].计算机应用, 2009, 29 (9) :2512-2515.
[4]刘伟, 孙玉芳.基于角色访问控制模型及其在操作系统中的实现[J].计算机科学, 2003, 30 (8) :166-168.
[5]曾韬, 吴宝昌, 余永权.基于证书角色管理的电子文档安全探讨[J].计算机科学, 2007, 34 (16) :101-102, 111.
[6]何海云, 张春, 赵战生.基于角色的访问控制模型分析[J].计算机工程, 1999 (8) :39-44.
[7]许长枫, 刘爱江, 何大可.基于属性证书的PMI及其在电子政务安全建设中的应用[J].计算机应用研究, 2004 (1) :119-122.
[8]刘传平, 路璐, 吴信才.办公自动化系统中公文修改痕迹的追踪方法[J].现代计算机, 2002 (13) :76-79.
[9]袁晓宇, 张其善.基于EcDSA的电子签章系统研究[J].计算机工程与设计, 2005, 26 (5) :1233-1335.
[10]许钟, 曹莉, 戴冠中, 等.基于Web Service的电子印章系统[J].计算机工程与应用, 2007, 43 (9) :237-241.
安全公文写作范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


