安全防护体系建设
安全防护体系建设(精选12篇)
安全防护体系建设 第1篇
1 配网通信系统安全防护
配网通信系统安全防护体系重点解决涉及有线和无线通信的安全接入、安全传输、终端自身安全以及身份认证、访问控制、数据过滤、统一监控与审计等六大类问题,并通过建设安全性基础设施,加强安全管理,保障业务应用安全稳定运行,安全防护架构如图1所示。
2 配网通信系统主站安全防护
(1)配电网调度自动化系统与其他系统通信时应采用逻辑隔离防护措施。(2)无论采用何种通信方式,自动化系统主站前置机应采用经国家指定部门认证的安全加固的操作系统,并采取严格的访问控制措施。(3)当采用专网传输通道时,在前置机应配置安全模块(可选取串接配网安全网关、加装加密卡、旁接密码机等方式),对控制命令和参数设置指令进行签名操作,实现子站对主站的身份鉴别与报文完整性保护;对重要子站及终端的通信可采用双向认证加密,实现主站和子站间的双向身份鉴别,确保报文机密性和完整性。(4)当采用公网传输通道时,公网前置机部署于安全接入平台,应采用电力专用的安全接入平台(安全接入网关和安全数据过滤系统)实现对外统一提供接入、认证、访控、加密、代理、交换、过滤等各种安全服务,完成对各种终端安全接入过程的全程控制,另外,公网前置机必须采用电力专用的正反向隔离装置与自动化系统进行隔离。(5)信息安全综合审计是对配网通信系统主站服务器、数据库等提供安全日志采集和分析技术支撑,为信息安全事件的根溯源提供技术手段,实现对信息安全审计数据的自动分析,包括对运维安全审计、业务和数据库安全审计、主机日志安全审计、网络与边界安全审计,并进行信息汇总和关联分析,在配网系统中起到信息安全全面“故障录波”的作用。
3 配网通信系统子站/终端安全防护
(1)子站/终端设备应具有防窃、防火、防破坏等物理安全防护措施。(2)子站/终端设备上可配置安全模块,对来源于主站系统的控制命令和参数设置指令采取安全鉴别和数据完整性验证措施,防范冒充主站对终端进行攻击。为增加安全性,对重要子站/终端可配置具有双向认证加密能力的安全模块,实现主站和子站/终端间的双向身份鉴别和数据加密。(3)配电终端的上行数据应通过安全模块生成摘要,使用对称算法计算校验值,供主站识别数据传输的完整性。从而有效防止系统面临来自网络攻击的风险。(4)配电终端可以借助外置式、嵌入式多种形式的安全模块实现安全防护过程。外置式安全模块适用于早期安装又不支持软件升级的配电终端。新安装的终端建议使用嵌入式安全模块。嵌入式安全模块分为软算法库方式和安全芯片硬件方式(包括DIP、SOP、TF卡、SIM卡等形态)。
4 配网通信系统纵向通信安全防护
配电自动化系统主站与子站/终端的通信方式原则上以光纤通信为主,在各种通讯方式中应优先采用EPON接入方式的光纤技术。对于不具备光纤通信条件的配电终端,采用无线通信方式。
4.1 有线方式
当采用EPON、工业以太网交换机、载波等有线方式通信时,需要考虑通信系统鉴权策略、加密技术等环节。(1)在初始状态和数据通信两个阶段需要采用鉴权策略。在初始状态,ONU需要通过鉴权机制确认其身份,从而决定是否允许该ONU完成注册过程。在数据通信过程中,需进行用户鉴权,确认通信方是否为合法用户。(2)为保证合法用户信息的保密性,应采用加密技术对数据进行保护。应首选国家密码管理局推荐的SM1算法,兼容AES算法和三重搅动加密算法,从而进一步增强接入层设备间的数据传输安全性。每个逻辑链路连接标识应有独立的密钥。(3)将不同的ONU加入不同的VLAN或采用端口隔离特征,实现报文之间的二层隔离。
4.2 无线方式
配网通信系统无线方式包括无线公网和无线专网两种模式。(1)无线公网。无线公网接入模式是电力公司借助电信运营商的无线公共网络传输电力数据。电力公司应对运营商提出安全措施要求,包括:(1)采用“APN+VPN”或VPDN技术实现无线虚拟通道;(2)通过认证服务器对接入终端进行身份认证和地址分配;(3)在主站系统和公共网络采用有线专线+GRE等;(4)运营商与电力公司传输数据时,通过安全接入平台接入电力公司内网。(2)无线专网。当采用专用无线网络时,应分别针对无线接入层和非接入层采用相应的信息安全措施。无线接入层指从无线通信终端到基站之间的空口传输链路;非接入层指从无线通信终端到无线核心网的链路。无线接入层和非接入层的安全措施应分别独立运作。无线接入层和非接入层所采用的具体安全措施均包含双向鉴权认证、安全性激活、信令和数据的机密性及完整性保护。无线接入层和非接入层的安全措施类似,但应采用不同的密钥以保证各自独立运作。
4.3 各项安全措施要求
(1)鉴权与密钥协商过程:应实现通信两端的双向鉴权,并保障两端密钥达成一致。通信双方在共同持有根密钥的前提下,通过协商过程相互认证对方的合法身份,并计算出后续安全措施所用的密钥。密钥生成算法的输入应包含帧序号或时间戳等信息以确保密钥的时间有效性,防止重放攻击。(2)安全性激活过程:验证通信双方安全模式和加密算法的统一。通信双方通过校验安全模式命令的完整性确认双方具备相同安全模式,协商所要采用的加密算法及完整性校验算法。非接入层的激活应先于无线接入层。(3)信令加密和数据加密过程:应实现通信信令和数据的机密性保护。使用密钥协商过程中生成的加密密钥对信令和数据进行加密传输,保护数据的机密性。所采用的加密算法可选择SM1、ZUC或AES,由安全性激活过程确认。加密信令和数据应使用不同的加密密钥。(4)信令和数据的完整性校验:应实现通信信令和数据的完整性保护。使用密钥协商过程中生成的完整性密钥进行数据完整性校验,保护数据完整性。具体校验方式可选择CRC或MAC,由安全性激活过程确认。信令和数据的校验应使用不同的完整性密钥。
5 配网通信系统密钥管理原则
(1)密钥生成原则:密钥的产生需要在硬件物理介质中产生,密钥的内容不能使用明文方式输出。生成密钥的物理介质需要具有随机数发生器,利用物理噪声源作为种子,可以产生高质量的随机大素数、公钥密钥对和会话密钥。(2)密钥存储原则:安全认证及数据加解密过程需要保证完整性和运行时的保密性。在认证过程中存储介质需要保证可以抵抗如电压、电流在内的能量分析攻击手段。密钥的存储介质及软件需可以抵抗如反汇编、反编译在内的逆向工程攻击手段。密钥存储介质要求具有物理防护措施,避免被攻击者探测,当遭受强力光照、封装被打开等攻击时,敏感数据应进行自毁或完全删除。(3)密钥传递原则:密钥在存储介质间分发时,密钥内容不可以以明文方式出现。主站侧存储介质的传递需要有专人、多人参与。(4)密钥备份原则:系统对密钥的存储需要具有备份机制,当存储介质出现故障时,可以通过恢复措施保证业务系统正常运转。(5)密钥更新原则:密钥应采用周期性更新原则,确保密钥的定期、同步更换。当遇到特殊情况,如怀疑密钥泄漏的情况下,应采用应急密钥更新机制。(6)密钥销毁原则:当业务终端或存储介质结束其生命周期时,需要通过销毁措施将密钥清除。
6 配网通信系统安全评估
(1)应当依据本方案的要求对配网通信系统的总体安全防护水平进行安全评估。安全评估贯穿于配网通信系统的规划、设计、实施、运维和废弃阶段。(2)应当建立二次系统安全评估制度,采取以自评估为主、联合评估为辅的方式,将安全评估纳入电力系统安全评价体系。应当掌握基本的自评估技术和方法,配备必要的评估工具。(3)配网通信系统在投运之前、升级改造之后必须进行安全评估;已投入运行的系统应该定期进行安全评估。评估方案及结果应及时向上级主管部门汇报、备案。(4)参与评估的机构及人员必须稳定、可靠、可控,并与被评估单位签署长期保密协议。对生产控制大区安全评估的所有记录、数据、结果等均不得以任何形式携带出被评估单位,按国家有关要求做好保密工作。
配网通信系统安全评估应严格控制实施风险,确保评估工作不影响配网通信系统的安全稳定运行。评估前制定相应的应急预案,实施过程应符合配网通信系统的相关管理规定。
参考文献
[1]覃文府.配电网建设中电力通信网的规划分析[J].江西建材,2015(01).
[2]李森.智能配电网通信系统访问控制[J].中国科技信息,2014(24).
如何建设煤矿安全文化体系 第2篇
包括核心理念、干部理念、管理理念、作风理念、投入理念等,回答的是企业在安全管理上是怎样去做的问题,是安全价值观的具体化。只有确立正确的安全理念,才能制定具体的可操作的管理制度和行为规范。
煤矿必须在总结以往行之有效的安全管理经验和方法的基础上,提炼有自身特色的安全理念。从而提高员工对安全工作的认识,增强员工安全生产的凝聚力和向心力,提高员工安全文化素质,提升企业安全管理水平。
(二)整合、规范、创新企业安全文化建设的制度和内容
制度的建立就是将企业先进的价值观和经营理念转变为具有操作性的管理制度的过程。文化形成制度,制度强化文化。只有制定出为广大员工所认同和接受的安全管理制度,并通过严格执行,变为职工的自觉行动,形成制度文化化,才能整体提升安全管理水平。
煤矿安全文化建设从必须四个方面进行制度和内容的整合和规范。主要有:安全行为建设、安全意识培育和素质建设、安全环境建设、安全制度建设。它规定了具体的工作内容、工作方法和工作要求,每项工作要求做到有制度、有标准、有考核、有效果,并在实践中不断完善和创新、基本形成了一套自我完善、自我约束的安全管理长效机制。
(三)建立行之有效的企业安全文化建设运行机制
无论什么样的制度,没有一套行之有效的管理运行机制做支撑,去考核监督,制度就是无源之水、无本之木。
煤矿安全文化建设必须从两个方面进行机制的健全和完善,来保证煤矿安全文化的实质性运转。一方面建立逐级安全文化检查、考核、排名排队、讲评及奖惩制度;另一方面制定从干部到职工个人的安全质量明细化管理考核、评分、排名、评评及奖惩制度。通过严格执行、调动全员的安全生产积极性,确保煤矿安全文化的有效运行和发展。
(四)建成有自己特色的安全文化体系
信息安全体系建设探讨 第3篇
【摘要】随着城市的不断发展,科学技术也在不断地进行完善,在信息的传播过程中,安全体系的建设变得越加重要。在现有的信息通信背景下,将信息安全体系进行针对性的完善,就可以将信息的传播推向更高的平台。本文以信息安全体系建设进行分析和探讨。
【关键词】信息安全 体系建设
在现有的社会背景下,互联网以及网络通信技术的完善,使得信息传播的速度变得更加的迅速。由于现在信息技术的广泛使用,在企业的运行模式中,信息技术的融合面积也变得更加的广阔,对于信息的依赖程度也日渐加重,信息技术在企业中的渗透变得更加的深入和彻底,在企业正常运作的方方面面中进行了有效的融合。
在企业中使用信息技术,相对应信息技术自身的安全体系要求就变得更加的细致,在信息技术使用过程中安全体系的建设是必不可少的一项重要内容。使用信息安全体系建设来有效的解决信息安全的问题,在今后企业的信息使用中有十分重要的实现价值。针对信息安全体系的构建应该进行以下的分析:
按照现有的信息安全状况进行信息安全体系建设,就是将信息安全的构架进行模块之间相互构建和连接,将它们形成不可分割的整体,使它们共同的结合成为信息安全体系。信息安全体系自身带有系统性,完整性以及全面性的信息安全保障能力,这种整合之后的能力比之前独立的信息安全模块能力之和要具有更多的优势,在现有的信息安全体系建设中,会将企业安全技术,企业安全风险管理,企业安全组织以及运行模式进行安全体系的融合,这种信息安全体系的构建才能符合现在企业的使用要求。
一、信息安全体系信息安全策略的制定
在信息安全体系的构建中,信息安全策略的实施就是信息安全体系的核心内容,这种核心内容的展现就是将企业的信息安全模式进行针对性保护的规划。按照企业保护形式的不同进行细致的分类以及汇总。在信息安全体系的构建中,信息安全策略的实施就是将整体信息安全进行正面的引导,将信息安全体系能够较好的为企业进行服务,将信息安全体系各个方面进行可行性技术的管理,在模块的运行模式中进行有效的保障,并且,信息安全策略在使用的过程中,也包含着信息安全体系构建所有细小分支的内容,这些内容想要全面的进行展现,就应该采用一些方法和技术进行有效的管理,以此来保证信息安全系统整体运行模式的准确性和完备性。
二、信息安全体系安全风险管理体系的制定
在信息安全体系实施过程中,针对于信息安全风险管理的设置,就是按照企业风险为主线,以信息安全相关标准以及需求为策略,将主线与策略进行结合,就是信息安全体系安全风险管理的方案制定标准。在信息安全风险管理体系的制定过程中,首先,应该对企业自身的保护系统进行目标性的确定,将目标进行合理有效的规划;然后,在信息安全体系安全风险管理实施的过程中,对企业自身的风险系数进行可控性的评估,对于现在的风险以及将来的风险进行系数的控制,为企业今后的发展奠定平稳的基础;最后,在信息安全体系安全风险管理体系的制定中,应该将所有的体系规划进行相关专业人员的审核以及评估,在评估的过程中,对企业进行全面的分析,保证安全风险管理体系制定可行性。由于企业安全风险管理体系是贯穿企业全过程的,对于该管理体系的制定,不仅仅应该进行企业的评估,还应该对现有的社会状况进行有效的结合,以便企业在社会竞争状况中有稳固的成长。
三、信息安全体系安全技术体系的构建
在信息安全体系中,安全技术体系的构建就是信息安全体系构建的基础,这种基础性的建设是按照企业安全策略以及安全风险管理进行针对性指导的,这种体系的构建,应该按照现有的状况进行多方面的研究与分析,只有这样才能将企业的各个部门进行结合,将部门的问题进行技术上的落实,共同建立企业各个部门相互协同发展的信息安全体系。这种安全技术体系的良好构建,可以将企业的信息系统进行全方位,多角度,整体性的安全掌控,以保证企业的正常信息安全体系的运转。
四、信息安全体系安全组织与管理体系的构建
在信息安全体系安全组织与管理体系的构建中,应该将安全组织与管理进行有效的设计,这种安全组织与管理体系的构建,就是企业信息安全体系发挥作用的最关键的后盾保障,这种保障的基础就是安全管理体系的科学设计。
五、结语
安全防护体系建设 第4篇
关键词:智能电网,电网企业,信息安全,防护体系
0 引言
近年来, 国家电网公司大力推进特高压电网、SG186工程和电力通信等建设, 数字化电网、信息化企业的蓝图逐步实现, 为智能电网建设奠定了扎实的基础。随着我国智能电网的建设, 信息安全问题越来越突出, 电网调度自动化、继电保护和安全装置、发电厂控制自动化、变电站自动化、配网自动化、电力负荷控制、电力市场交易、电力用户信息采集、智能用电等多个领域均可能面临信息安全的威胁, 信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础, 是电力企业生产、经营和管理的重要组成部分。本文的“信息安全防护体系”是多年来信息化建设一直关心和重视的问题, 并投入了大量人力、物力和财力, 今后也将是长期从事研究和建设的领域。随着信息安全的形势日益严峻, 信息安全防护还需要进行深入的研究和探讨, 做好信息安全防护体系建设, 开展关键技术攻关, 确保电网企业信息安全工作的系统性、安全性、实用性和创新性。
1 电网企业的信息安全防护需求
电网企业信息安全的总需求是物理安全、通信网安全、计算机系统安全、应用系统安全和数据安全, 最终目标是确保信息的机密性、完整性、可用性、可控性和抗抵赖性以及企业对信息资源的控制。
现代企业管理实践证明, 任何工作都是三分技术, 七分管理。电网企业信息安全防护工作也不例外, 技术只是最基本的手段, 规范、科学的管理才是最根本的保障。信息安全防护体系设计除应考虑技术体系之外, 还应设计相应的管理体系。
2 信息安全防护体系模型
在对多种信息安全防护体系进行研究分析后, 根据国家电网公司“电网信息安全等级保护纵深防御示范工程”项目成果, 并参照ISO/IEC27001信息安全管理标准, 提出了适合电网企业的信息安全防护体系模型, 该模型在整体上表现为一个三维立体框架结构 (见图1) 。
电网企业信息安全防护体系可划分为3个层面, 以强调信息安全防护需要人、技术和运作3种要素的均衡。该防护体系具有以下特点:一是体现了安全管理是纲, 安全技术是基础, 安全的人和运作是保障;二是强调信息安全防护需要人、技术和运作3种要素的均衡;三是强调安全的过程性和动态性以及防护、检测和反应 (PDR) 模型的应用;四是强调纵深防御和深度防御的原则。
3 信息安全防护体系设计
电网企业信息安全防护技术体系的设计可以从基础防护和上层防护2个大层面进行考虑。其中, 基础防护层即建立信息安全基础支撑平台;上层防护则可以从完善不同防范区域的不同防范措施这个角度进行建设, 具体可分为通信网防护措施、区域边界防护措施、企业内部防护措施等 (见图2) 。
从功能上考虑, 电网企业信息安全防护体系的设计, 可重点从7个分支系统的角度来开展, 具体包括基本安全防护系统、CA认证系统、授权管理系统、安全保密管理系统、安全监控系统、信息加密系统和信息安全管控平台等。
下面将针对这7个分支系统介绍其设计思路和建设方法。
3.1 基本安全防护系统
3.1.1 防火墙
为保障网络资源安全, 电网企业应采用防火墙作为安全保防护体系的第一道防线, 通过访问控制, 防御网络攻击。防火墙的配备对于增强内外网络与边界的安全会起到重要作用。防火墙的选型应根据业务数据流量和业务安全性要求的不同, 选购不同类型的防火墙。
3.1.2 入侵检测系统
入侵检测系统作为安全检测的最后一道防线, 提供安全审计、监视、攻击识别和反攻击等多项功能, 可对内部攻击、外部攻击和误操作进行实时监控。入侵检测系统具有事前警告、事中防护和事后取证等特点。建议采用具有高级分析技术的入侵检测系统, 例如多个相关事件、相关协议的综合分析。当入侵检测系统检测到攻击时, 自动记录攻击, 通知网络管理人员, 并与防火墙进行联动, 及时阻断网络攻击。
3.1.3 脆弱性扫描系统
脆弱性扫描系统通过将网络或主机的配置信息与扫描系统预存的漏洞规则进行匹配和分析, 从而挖掘出系统脆弱性。脆弱性扫描系统可以分远程网络扫描和本机扫描。
3.1.4 防病毒系统
计算机病毒问题一直很严峻。随着网络建设的发展和各种业务应用系统的推广, 计算机病毒扩散呈现出了新的特征, 因此在电网企业内外网的建设中, 需要着重考虑计算机病毒防治问题, 且要与其他安全防护措施相结合, 构建立体的防护体系。
3.1.5 安全审计系统
安全审计系统通过网络数据的采集、分析和识别, 实时、动态监测通信内容、网络行为和网络流量, 发现和捕获各种敏感信息、违规行为, 实时报警响应, 全面记录网络系统中的各种会话和事件, 实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位, 为整体网络安全策略的制定提供权威可靠的支持。
3.1.6 Web信息防篡改系统
Web信息防篡改系统监控Web服务器和应用服务器上的文件目录, 并通过可信部署进行合法更新。Web信息防篡改系统可实现对Web服务器的监视功能、检知功能、防篡改和破坏功能、复原功能、自动报警功能等。
3.2 基于PKI技术的CA认证系统
基于PKI技术的CA认证系统[2]对于保障电网企业的信息安全具有非常重要的作用, 《电力二次系统安全防护规定》将其建设放到了一个相当重要的位置。电网企业CA认证系统的建设应遵照国家有关部门的规定统一部署。电网企业根CA与国家根CA进行逻辑上的连接, 在安全策略等方面接受国家根CA的指导;电网企业内网根CA与其他CA系统 (包括外网根CA) 物理分离, 采用不同的安全策略和不同的安全保障措施保障各自CA系统的安全。电网企业CA之间的关系如图3所示。
CA认证系统基于非对称密码学的安全属性, 通过引入数字证书可实现电网中用户身份的有效识别, 以及保障电网信息传输的安全性、完整性和保密性等。电网的CA认证系统主要包括以下部分:CA证书签发系统、KMC密钥管理中心、RA证书管理系统以及证书在线注册系统等。
3.3 基于PMI的授权管理系统
授权管理系统通过在数字证书的扩展项增加用户的属性和权限信息, 为信息系统提供针对资源的授权管理及访问控制服务。它提供用户管理、审核管理、资源管理、角色管理等功能。
根据资源的具体特点和应用的实际需要, 授权管理系统采用2种工作模式:集中式授权服务和分布式授权服务。针对电网企业的主干通信网络, 在授权服务方式上可以采用集中式授权服务;针对八大业务应用系统的局部计算环境, 在授权方式上可以采用分布式授权服务。授权管理服务系统应根据电网企业实际业务需要, 满足基本的授权服务。
3.4 安全保密管理系统
安全保密管理系统提供自动化的安全资产管理、安全策略管理、安全状态管理和技术规范管理等功能, 可以有效提高电力内外网的可控性和可管理性。其中, 安全资产管理对电力内外网涉及的安全设备建立数据库, 自动化管理安全设备的配置状况、操作规范、技术支持信息和与设备相关的人员信息;安全策略管理建立安全策略管理系统, 维护和管理电力内外网的安全策略;安全状态管理建立安全状态管理系统, 对电网企业涉及的系统和网络设施的安全状态变化进行管理;安全规章管理和技术规范管理是通过建立安全规章管理系统, 对影响电网企业的法律、法规、制度与技术规范进行统一管理, 明确各安全规章与有关设备、系统和环境的关系, 保证安全规章的变化能在安全策略中得到体现。
3.5 安全监控系统
安全监控系统是为了在日常工作中对系统平台进行安全方面的有效监控而建立的一种防护性系统。针对通用操作系统环境存在的安全隐患, 采取主动的操作系统行为监管方法, 利用系统引导固件技术、操作系统底层技术和智能软件代理 (Agent) 技术等, 设计并实现一个面向主流通用操作系统的安全监测与管制平台。通过在系统引导层、操作系统核心层、应用层等多个层面, 对操作系统启动前、操作系统启动过程中和操作系统运行中的操作行为 (特别是输入/输出信息流) 实行安全监测和管制, 达到保障信息系统安全的目的。
安全监控系统的功能主要包括系统输入/输出监管功能、安全配置监管和外流信息监管功能、应用系统完整性监管功能以及远程主机监测功能等。
3.6 信息加密系统
为了保障数据的安全性, 在电网企业信息安全防护体系中, 信息加密技术是不可缺少的安全保障手段, 尤其是在数据传输和存储这2个关键阶段。
在电网企业中, 大量的数据需要进行传输, 而传输过程中数据的安全性是非常重要的, 这就需要采用有效的传输手段保障信息传送的安全。而数据在终端、关键节点的保存, 也同样需要安全有效的保存, 保障数据的安全存储。为此在电网企业中VPN加密协议的应用, 以及数据加密存储、传输成为需要考虑的重要环节。
在电网企业信息安全防护体系中, 可根据电网企业实际情况, 对电网信息节点的数据存储开发数据加密软件, 采用高强度的3DES、AES、Blowfish等算法对数据进行加密, 保障数据存储的安全性。数据加密技术和身份认证技术相结合, 在进行了合法的身份认证后才可进行正常的数据解密。数据安全存储和个人身份识别结合, 可避免同一机构不同人员间数据的不安全访问, 实现数据的分层安全机制。
3.7 信息安全管控平台
在电网企业信息安全防护体系中, 信息安全管控平台是其中的核心部分。通过信息安全管控平台, 可以对电网企业的各组成部件即资产进行有效管理;同时, 可以对用户访问资产进行有效控制, 对所有访问行为进行统一日志管理, 对电网企业所提供的安全服务进行统一监控和管理, 也能对各种事件的响应机制进行统一管理。从而将各种信息安全资产、事件、服务、响应都融合到此信息安全管控平台中, 为用户提供统一管理的平台和手段。其主要功能包括资产管理、账号管理、统一日志管理、安全服务集中管理、响应设置、访问控制等。
4 结语
尽管电网企业信息安全防护工作逐步受到重视, 但由于其动态性和复杂性等特点, 以及信息化工作职能定位、功能划分还需要在实践中不断完善等原因, 导致信息安全防护工作尚存在诸多问题。为此, 本文提出了基于7个防护系统建设完整的电网企业信息安全防护体系的建设思路, 可指导电网企业有效解决由于信息系统规模扩大所带来的信息系统安全性维护问题。
参考文献
[1]陈树勇, 宋书芳, 李兰欣, 等.智能电网技术综述[J].电网技术, 2009, 33 (8) :1-7.
网络信息安全保障体系建设 第5篇
目录
网络信息安全保障体系建设方案........................................................................1
1、建立完善安全管理体系.................................................................................1 1.1成立安全保障机构.........................................................................................1
2、可靠性保证.....................................................................................................2 2.1操作系统的安全.............................................................................................3 2.2系统架构的安全.............................................................................................3 2.3设备安全.........................................................................................................4 2.4网络安全.........................................................................................................4 2.5物理安全.........................................................................................................5 2.6网络设备安全加固.........................................................................................5 2.7网络安全边界保护.........................................................................................6 2.8拒绝服务攻击防范.........................................................................................6 2.9信源安全/组播路由安全...............................................................................7
网络信息安全保障体系建设方案
1、建立完善安全管理体系
1.1成立安全保障机构
山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。
山东联通以及莱芜联通两个层面都建立了完善的内部安全保障工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。
2、可靠性保证
IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。
(1)设备级可靠性
核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。
(2)网络级可靠性
关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面:
接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。
汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然后通过使用快速路由协议收敛来完成链路快速切换。 核心层:在P设备(Core设备和CR设备)上建立全连接LDP over TE。TE的数量在200以下。
组播业务保护:主要基于IS-IS协议对组播业务采取快速收敛保护,对组播分发进行冗余保护和负载分担。
2.1操作系统的安全
在操作系统级别上,其安全需求主要表现在防止非法用户入侵、防病毒、防止数据丢失等。
防止非法用户入侵:系统设置防火墙,将所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入。为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。 防病毒:部署防病毒软件,及时更新系统补丁。
数据安全:建立数据安全传输体系,系统具备完善的日志功能,登记所有对系统的访问记录。建立安全的数据备份策略,有效地保障系统数据的安全性。
2.2系统架构的安全
IPTV运营管理平台具备双机热备份功能,业务处理机、EPG服务器、接口机都支持主备功能。
存储系统能够支持磁盘RAID模式,利用RAID5技术防止硬盘出现故障时数据的安全。支持HA(High Availability)模式,实现系统的热备份,在主用系统故障时能够自动切换到备用系统,可提供流媒体服务器多种单元的冗余备份。
支持用户通过手工备份功能。并且备份数据可保存到外部设备中。同时,设备可通过分布式部署,保证系统的安全。EPG服务器、VDN调度单元、网管均支持分布式处理。2.3设备安全
核心系统(服务器硬件、系统软件、应用软件)能在常温下每周7×24小时连续不间断工作,稳定性高,故障率低,系统可用率大于99.9%。
具备油机不间断供电系统,以保证设备运行不受市电中断的影响。服务器平均无故障时间(MTBF)大于5,000小时,小型机平均无故障时间(MTBF)大于10,000小时,所有主机硬件三年内故障修复时间不超过30个小时。2.4网络安全
IPTV业务承载网络直接与internet等网络互联,作为IP网络也面临各种网络安全风险,包括网络设备入侵、拒绝服务攻击、路由欺骗、QOS服务破坏以及对网络管理、控制协议进行网络攻击等,故IPTV承载网络的安全建设实现方式应包括物理安全、网络设备的安全加固、网络边界安全访问控制等内容。2.5物理安全
包括IPTV承载网络通信线路、物理设备的安全及机房的安全。网络物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份和容灾能力,不间断电源保障等。2.6网络设备安全加固
作为IP承载网,首先必须加强对网络设备的安全配置,即对网络设备的安全加固,主要包括口令管理、服务管理、交互式访问控制等措施。
口令的安全管理,所有网络设备的口令需要满足一定的复杂性要求;对设备口令在本地的存储,应采用系统支持的强加密方式;在口令的配置策略上,所有网络设备口令不得相同,口令必须定时更新等;在口令的安全管理上,为了适应网络设备的规模化要求,必须实施相应的用户授权及集中认证单点登录等机制,不得存在测试账户、口令现象。
服务管理,在网络设备的网络服务配置方面,必须遵循最小化服务原则,关闭网络设备不需要的所有服务,避免网络服务或网络协议自身存在的安全漏洞增加网络的安全风险。对于必须开启的网络服务,必须通过访问控制列表等手段限制远程主机地址。在边缘路由器应当关闭某些会引起网络安全风险的协议或服务,如ARP代理、CISCO的CDP协议等。控制交互式访问,网络设备的交互式访问包括本地的控制台访问及远程的VTY终端访问等。网络设备的交互式访问安全措施包括:加强本地控制台的物理安全性,限制远程VTY终端的IP地址;控制banner信息,不得泄露任何相关信息;远程登录必须通过加密方式,禁止反向telnet等。2.7网络安全边界保护
网络安全边界保护的主要手段是通过防火墙或路由器对不同网络系统之间实施相应的安全访问控制策略,在保证业务正常访问的前提下从网络层面保证网络系统的安全性。
IPTV承载网络边界保护措施主要包括以下两点:
通过路由过滤或ACL的方式隐藏IPTV承载网路由设备及网管等系统的IP地址,减少来自Internet或其它不可信网络的安全风险。
在IPTV承载网络边缘路由器与其它不可信网络出口过滤所有的不需要的网络管理、控制协议,包括HSRP、SNMP等。2.8拒绝服务攻击防范
拒绝服务攻击对IPTV承载网络的主要影响有:占用IPTV承载网网络带宽,造成网络性能的下降;消耗网络设备或服务器系统资源,导致网络设备或系统无法正常提供服务等。
建议IPTV承载网络采取以下措施实现拒绝服务攻击的防范:实现网络的源IP地址过滤,在IPTV承载网接入路由器对其进行源IP地址的检查。关闭网络设备及业务系统可能被利用进行拒绝服务攻击的网络服务端口及其它网络功能,如echo、chargen服务,网络设备的子网直接广播功能等。通过建立网络安全管理系统平台实现对拒绝服务攻击的分析、预警功能,从全局的角度实现对拒绝服务攻击的监测,做到早发现、早隔离。
下图给出了IPTV承载网安全建设实现方式图。
2.9信源安全/组播路由安全
尽管组播技术具备开展新业务的许多优势,并且协议日趋完善,但开展组播业务还面临着组播用户认证、组播源安全和组播流量扩散安全性的问题。
组播源管理:在组播流进入骨干网络前,组播业务控制设备应负责区分合法和非法媒体服务器,可以在RP上对组播源的合法性进行检查,如果发现来自未经授权的组播源的注册报文,可以拒绝接收发送过来的单播注册报文,因此下游用户就可以避免接收到非法的组播节目。为防止非法用户将组播源接入到组播网络中,可以在边缘设备上配置组播源组过滤策略,只有属于合法范围的组播源的数据才进行处理。这样既可以对组播报文的组地址进行过滤,也可以对组播报文的源组地址进行过滤。
组播流量扩散安全性:在标准的组播中,接收者可以加入任意的组播组,也就是说,组播树的分枝是不可控的,信源不了解组播树的范围与方向,安全性较低。为了实现对一些重要信息的保护,需要控制其扩散范围,静态组播树方案就是为了满足此需求而提出的。静态组播树将组播树事先配置,控制组播树的范围与方向,不接收其他动态的组播成员的加入,这样能使组播信源的报文在规定的范围内扩散。在网络中,组播节目可能只需要一定直径范围内的用户接收,可以在路由器上对转发的组播报文的TTL数进行检查,只对大于所配置的TTL阈值的组播报文进行转发,因此可以限制组播报文扩散到未经授权的范围。
浅析煤矿安全文化宣教体系建设 第6篇
煤矿安全文化宣教体系涵盖安全文化宣教的整个过程,是一个系统化的工程。笔者结合实际工作就煤矿安全文化宣教的组织体系、安全教育培训体系、经费保障体系、群众基础体系建设四个方面陈述一孔之见。
一、煤矿安全文化宣教组织体系建设
安全文化宣教组织体系目前我局权属单位都成立了安全文化宣传教育领导小组,组成人员一般涉及公司相关领导政工干部等人员为主,由于,这些人员一是事务性较多,二是对相对应专业性知识缺乏全面性,三是对安全文化的全面了解也存在某些不足之处。此笔者认为有必要扩大安全文化宣教组织体系的外延,也即相应增加有一定技能专长的人员,充足到安全文化宣传教育领导小组中来,充分利用其一技之长开展各类形式多样、内容丰富的各项活动。同时,将更加有利于活动开展的组织,真正地将安全文化宣教龙头舞活,进而创新活动形式与内容,扩大安全文化宣教的外延,保证宣教效果真正落到实处。
二、煤矿安全文化宣教安全教育培训体系建设
目前我局各权属单位安全文化宣教安全教育培训的载体是四级安全培训中心,随着国企改革的力度深化,专职师资人员也相对缺乏,而安全文化宣教的外延较为广扩。为此,笔者认识到安全文化宣教安全教育师资的缺乏严重影响到实施效果,为此,在开展安全文化宣教活动中,可适当聘请有一定专业技能(术)水平的人员或专家级人员出任培训主讲教师,进而有效拓展安全文化宣教的内涵与外延,确保安全教育培训既有针对性,又能取到实实在在的培训效果;再者,适当增加安全教育培训的硬件投入,杜绝单一的教师上课念规章、法规的枯燥教学模式,采用投影多媒体等教学新模式,达到吸引学员积极参与学习的目的,从而保证安全教育的目的实现。
三、煤矿安全文化宣教经费保障体系建设
安全文化宣教活动的开展必须要有一定的经费保障,否则活动将无法深入持久地开展下去。目前我局安全文化宣传教育虽然在形式与内容上也在不断创新与发展,同时,我们也清醒地看到活动往往是上面一阵风,下面一阵雨的现象经常存在。为此,笔者认为在安全文化宣教上的资金投入首先必须得到充分保障,矿井安全宣教经费而且应纳入企业的资金预算,要定资金总量、定分期划拨方式,一改现行开展活动找领导审批的单一模式,只有这样才有益于活动深入持续地开展下去。
四、煤矿安全文化宣教群众基础体系建设
目前,企业员工队伍的稳定还存在一定的薄弱环节,造成员工流动性较大,一则在同一单位内部人员调动也存在较为频繁现象。造成企业安全文化宣教受众对象的群众基础不牢固这是其一;二则企业改制以后,从事安全文化宣教的专职人员也相对缺乏,同样也严重影响煤矿安全文化宣教活动正常开展。为此,笔者建议各单位要下大力气抓好维护员工队伍,有稳定的安全文化宣教受众群众基础,反复接受多层次的安全文化教育,才有益于达到提升员工安全文化素质的根本目的,再者,适当地增加安全文化宣教的专职人员,也是拓展安全文化宣传教育空间的有效途径。
安全文化宣传教育是个宏大的空间,既是系统化的工程,又是一个需要全员参与的事情,不断反复实践、探索、总结,煤矿安全文化宣教活动,才能不断创新发展。
如何加强档案安全体系建设 第7篇
一、档案安全体系的内涵
档案安全体系是确保档案实体和信息安全的基础设施和制度规范。包括档案安全政策法规及规范保障、物质保障、机制保障和制度保障, 档案馆建设、档案抢救与保护、档案工作突发事件应急处置、档案信息安全管理和档案合理开放利用控制等档案安全的各个环节。基础设施是硬件, 制度规范是软件。档案安全体系建设包含:1.确保档案实体的安全。2.确保档案信息的安全。3.确保档案的完整齐全并尽量延长档案实体和信息的保存时限。
二、目前档案安全体系建设的现状
(一) 突发事件的应变能力差。
档案部门与其他部门一样, 同样可能面临如地震、水灾、火灾、群体事件等各种紧急情况。有的档案部门没有应急预案, 或者应急预案不切合工作实际, 难以发挥应有作用, 面对突发事件时束手无策, 造成大量珍贵档案损毁, 给党和国家的档案事业造成巨大损失, 也给人民群众的切身利益造成一定的损失。
(二) 安全管理制度不健全。
做好安全保护工作是档案最重要的基础工作之一。需要从制度体系、责任机制、管理方式等多方面入手, 扎实做好档案的保管安全防范工作。从长期的工作实践来看, 档案接收、档案整理、档案利用等各个环节都有自己的安全管理制度和手段;但缺乏整体性、综合性、系统性, 容易出现脱节现象, 造成档案丢失现象时有发生。
(三) 安全防盗措施不齐全。
安全防盗措施是档案安全工作的一个重要环节。在实际工作中, 由于没有引起单位领导和档案从业人员的足够重视, 思想麻痹大意, 防盗设施不齐全, 疏于档案的安全, 往往造成档案丢失、损毁等安全事故的发生。
三、加强档案安全体系建设应采取的措施
(一) 强化档案信息安全保障意识。
档案部门要认真学习、宣传、贯彻国家关于信息安全及档案管理方面的规定, 强化档案信息安全意识, 开展档案信息安全教育, 普及档案信息安全知识, 消除档案信息安全认识上的误区。科学的档案信息安全观是对档案信息安全主体、档案信息安全内容、档案信息安全方式认识的综合, 是档案信息记录内容、记录方式和记录载体三位一体的安全观。为建立现代档案信息安全体系和筹划档案信息安全战略提供了正确的理论指导和价值取向。树立科学的正确的档案信息安全观念。坚持“积极防御、综合防治”的方针, 将档案信息安全纳入到信息安全整体保障体系之中。通过开展多种形式的档案安全教育活动, 使各级档案工作的领导和广大档案工作者及社会各界, 深刻认识档案安全的极端重要性, 不断增强使命感、责任感, 时刻牢记确保档案信息安全, 自觉地从思想上、行动上把确保档案信息安全放到各项工作的首位。
(二) 制定并完善档案信息安全法规标准。
建立完善的档案信息安全法规体系是保障档案信息安全的基石, 只有不断制定和完善法规体系, 才能做到有法可依、有法必依、执法必严、违法必究, 才能更好地维护档案信息的安全。目前, 我国已经建立了一系列信息安全方面的法规标准, 这些法规为维护网络安全提供了法律依据, 有力地保障了信息安全工作的顺利进行。国家档案局也制发了档案信息安全方面的文件, 但是这些还是远远不能满足档案部门当前的需要。档案部门应尽快根据国家信息安全的法规规章和标准, 结合档案部门的实际情况, 制定档案信息安全方面的法规标准, 并不断完善, 使档案信息安全有法规标准保障。
(三) 运用先进的信息安全保障手段。
先进的科学技术研究和应用是保障档案信息安全的重心所在。先进技术手段的应用是保障档案信息安全的关键。随着网络的迅猛发展, 档案信息网络化管理进程正在加快, 档案信息安全不仅涉及到传统的纸质档案的保护修复技术, 而且, 对于日益增长的电子文件和电子档案, 档案信息安全已经扩展到涉及密码技术、访问控制技术、标识和鉴别技术、审计与监控技术、网络安全技术、系统安全技术、应用安全技术等多种技术。这些技术从不同的角度、不同层次来解决档案信息安全问题, 这些技术相互补充、相互结合, 共同构筑档案信息的安全屏障, 以提高档案信息安全防范能力。
(四) 重视档案信息安全管理人才的培养。
高校信息安全体系建设研究 第8篇
高校信息安全体系存在的问题, 受多方面因素的影响。本文把这些问题主要归结为外部原因和内部原因。
1.1 外部原因
据有关调查显示, 目前高校的信息系统时常会遭受病毒、黑客的攻击, 威胁着信息系统的安全。再严密的计算机操作系统也是人为设计和开发的, 存在漏洞在所难免。攻击者就是通过研究这些漏洞向高校的信息系统传播病毒, 或者人为控制计算机系统。因为, 随着网络技术的提高, 黑客有充足的资源和途径可以更隐蔽地对目标进行攻击, 使得病毒能通过网络和各种存储介质传播速度不断提高, 造成的危害也日益严重。这些病毒中的蠕虫病毒最为厉害, 它的隐蔽性和破坏性都是极强的, 具有不依赖于人为操作的自主攻击性, 自身可以通过繁殖的方式, 迅速扩散造成网络阻塞、服务中断甚至信息泄露。并且目前的防毒和杀毒软件具有滞后性, 都是在某一项病毒被发现后才能更新或者升级, 这些都给黑客带来可趁之机。
1.2 内部原因
(1) 面临双重威胁。
一方面, 由于高校的特殊性, 管理的幅度比较大, 所以高校的信息系统为了便于管理与信息的传达连接了校内各院系所部等教学行政单位及学生宿舍的计算机;另一方面, 为了满足教师与学生接触外界的需要又通过CERNET与Internet直接相连。由于校园网与Internet相连, 且网民数量越来越多, 很容易受到不法分子的攻击;再就是高校的信息系统的用户大多数都是校内学生, 比较了解校内网络结构和应用模式, 特别是一些信息专业的学生专业技术比较强, 有的还喜欢挑战, 所以也有威胁其它用户的潜在可能性。
(2) 计算机节点多, 安全方法弱。
随着信息技术的普及和高校信息技术的广泛应用, 一系列的教学工作都是通过网络来完成的, 所以接入校园网的节点越来越多, 就是一所普通的高等学校的计算机节点数量都达上万台。由于, 高校在信息系统的管理与维护方面的疏忽, 导致这些节点多没有安全防护措施, 非常容易受到病毒感染和黑客的攻击, 这就给高校的信息系统带来了潜在危害。
(3) 管理方面存在疏漏。
据有关统计表明, 70%的信息安全问题都是由于管理不善造成的, 而这些问题基本上都可以通过加强管理来避免, 所以说安全管理制度不完善是风险的主要原因。由于我国高校信息管理系统的起步比较晚, 疏于管理, 造成内部使用者可能会误入本不想进入的领域, 由于好奇或无知, 或也有一些用户为了自身利益或其它目的恶意对数据进行修改。由于原始数据的破坏, 就可能影响高校信息系统的正常教学和管理。
(4) 用户安全意识淡薄, 缺乏安全培训。
目前, 普通高校的大学生都具有一定的计算机操作能力, 但却对安全方面的知识了解甚少。常常有用户出现口令选择不慎, 或把自己的账号转借他人, 这些都会对校园信息系统产生极大的危害。因此, 对校园用户进行相关的安全知识培训, 提高其安全和防护意识是非常必要的。
2 解决高校信息安全问题的对策
(1) 对高校信息系统进行不同等级的保护。
高校应以最小成本去实施合理的管理, 保障其安全性。对此, 学校可以把校内信息系统按照受破坏程度后造成影响的不同程序进行等级划分, 分成不同的等级安全域, 从而对不同的影响程度进行不同的安全保护。安全域是指对同一系统内根据信息的性质安全目标和策略等元素的划分不同的子网络, 每个区域内有相同的安全需要。当然, 安全域的划分不能单纯从安全角度考虑, 而是应该以业务角度为主, 辅以安全角度。这样通过划分不同的安全域就可以使高校对影响较大的安全问题实施重点保护, 对造成的破坏程度较小的安全问题实施相对较小幅度的保护。从而既可以保证高校信息系统的安全, 又可以节约成本。
(2) 部署身份认证和管理系统。
由于校园网是为本校的师生服务的, 所以不是任何人都可以进入的。应该设置身份验证和访问授权程序, 所有校园网用户在使用校园网时必须表明用户身份, 授权程序根据用户的不同身份确定用户可以访问的信息安全域以及可以采取的操作。所有校园网用户无论是进行内网访问还是进行外网访问都要在系统中进行登记, 记录用户访问的IP地址、登录地点和登录时间等内容。
(3) 建立统一的信息安全中心。
为防止来自外部和内部的病毒威胁, 学校应在本校的信息系统内部建立统一的信息安全中心。可以统一购置最新的、功能最齐全的杀毒软件。并为全校的用户提供杀毒和升级服务, 如果在资金和实力允许的情况下, 信息安全中心也可以成立研发团队, 针对本系统经常会出现的问题, 设计适合本系统的杀毒软件, 并及时更新和升级, 装在整个校园网上。
(4) 配备专职信息安全工作人员。
由于高校的信息安全工作涉及学校工作的方方面面, 一旦遭到破坏造成的损失将是巨大的, 所以配备专职的懂得相关技术的信息安全工作人员是非常必要的。技术方面, 信息安全工作人员应定期对全校存在安全隐患的地方进行漏洞修补、软件升级和安全系统定期巡检。及时发现问题, 在第一时间解决问题。管理方面, 信息中心安全工作人员要及时与各学院的安全管理人员进行沟通, 共同讨论发现的难题, 必要的时候可以举行论坛、研讨会等研究解决方法。只有信息安全人员的工作对解决信息系统安全问题来说还是远远不够的, 一方面需要用户的密切配合, 另一方面, 制定安全管理制度也是必要的。这样可以更有效地对校园信息系统实施安全保护。
(5) 建立应急处理机制。
高校信息安全具有复杂性和动态性两方面特点。复杂性是指其安全问题来自多方面。动态性是指高校信息安全工作总是处于动态变化之中, 每个月都可能出现不同的信息热点问题, 甚至一个月中可能会出现数个不同的信息热点问题。这些特点决定了其设置应急处理机制的必要性, 当遇到突发事件时, 能够立即采取措施, 有效控制局面, 减少损失。
(6) 增强大学生的信息安全意识。
现在大学生是浏览网络最活跃的群体, 在浏览网络的过程中需要保护个人的信息。这些信息包括两大类:个人身份资料和个人网络痕迹。其中, 个人身份资料包括姓名、生日、家庭住址、电话、图像、银行卡号码等与个人密切相关的客观信息。个人网络痕迹包括个人的言论观点、行为特征、上网偏好等等主观性的信息。目前, 大学生泄露信息的途径主要有以下几种途径:①一些非法用户通过发布一些诱人的信息致使有些大学生出于好奇去注册用户, 从而泄露信息;②垃圾邮件, 如中奖之类的邮件;③BBS泄露个人信息。人们有意或无意地在BBS中披露个人信息, 就会被其他居心不良的人发现并使用;④实名博客等对他人的相关描述是个人信息保护的新挑战, 其风险甚至高于BBS。
(7) 开展大学生信息安全教育。
首先, 可以在大学生课程中开设信息安全课程;其次, 学校可以通过举办研讨会、安全知识讲座、安全知识竞赛等方式让大学生主动搜集、学习相关知识;最后, 学校利用校刊、广播、宣传栏等媒介宣传信息安全知识。
摘要:随着高校信息系统的普及给高校的师生带来了极大的便利, 但其安全问题也.日益威胁着用户的网络安全。针对这一问题, 分析了产生高校信息系统安全问题的原因, 并提出了解决的建议和措施, 以期对解决高校信息系统的安全问题有所帮助。
关键词:高校信息系统,信息安全,安全策略
参考文献
[1]杨建国.网络环境下高校信息安全的管理[J].安庆师范学院学报:社会科学版, 2004 (2) .
[2]盛海.浅谈高校信息安全问题与对策[J].青春岁月, 2011 (24) .
[3]熊平.高校信息安全教育改革[J].科技咨询导报, 2007 (10) .
谈食品安全保障体系建设 第9篇
建立并完善我国食品安全的法律体系
法律的尊严是执行出来的, 而不是制造出来的, 无论多严密多完善的法律, 还必须经由各级政府职能部门的正确施行, 才能真正发挥其保障食品安全的强大规范作用。如果行政主管部门不严格执法或者出于各种原因错误地理解和使用了食品安全法律法规, 那么就算这些法律法规再完善也不能产生预期的效果。在现今的食品安全监管中, 执法不力的问题不容回避, 从我们了解并看到的一些案例中有不少食品安全事故是由于失职或渎职等执法不力造成的, 再加上地方保护主义, 食品安全事故频发也就不足为怪了。因此“有法不依, 执法不严, 违法不究”成为我国食品安全监管部门执法中的一个顽症, 究其原因, 不外乎是执法人员对法律法规的理解和运用能力不强, 碍于情面和各方面压力办“人情案”及部分执法人员以权谋私、地方保护等等。要做到依法行政, 就必须注重对执法人员的法律培训和思想道德教育, 制定严密的工作纪律和内部审批程序, 完善行政执法人员责任追究机制, 建立大案要案领导集体决策制度, 不断强化执法和执法监督, 使法律法规落到实处。
建立和完善统一协调、权责明晰的食品安全监管体系
(1) 我国现今食品安全监管体制在延续历史做法的同时, 更要向管理体制卓有成效的国家学习, 使监管体制相对协调集中, 逐渐开创我国科学、协调的食品安全监管新模式。
我国的食品安全检查管理体制是“平行管理式”:食品生产由处于同一权力水平的不同部门分段管理。种植归农业部, 生产和流通由工商、卫生、质检部门等主导;进出口检验则由国家质检总局负责;农业、卫生、质检、工商、食药等众多部门“块状责权划分方式”十分容易出现重复和脱节问题, 造成职能错位、缺位、越位和交叉重叠。其中只要有一环监管不力, 整个行业全盘都会出问题。食品安全专家把这称为“木桶效应”, 即只要有一块木板短去一截, 不论其他木板有多高, 木桶永远装不满水, 即从最短处漏掉了。这就出现了“我国食品安全都管, 但都管不好”的局面。
美国在管理体系上实行从上到下的“塔斯社式结构”垂直管理, 涉及食品安全管理的有四大部门:农业部管肉类禽蛋, 从饲养场一直管到民众餐桌上的成品;食药局 (FDA) 管除肉蛋外的其他一切食品, 也是从“农田到餐桌”的一揽子管理;环保局 (EPA) 管的是保护公众免受环境污染伤害, 如食物中农药残留限量等;而美国疾病防治中心 (CDC) 的职责, 则从调查食源性疾病爆发、治理, 一直到研究防治后期工作。这样垂直管理的好处是一直管到底, 几乎无漏察之处。但管理部门须十分强有力, 有能力管制漫长食物链中涉及到的众多部门。
因此, 应重点解决我国食品监管职责过于分散的状况, 将对食品安全监管的职能相对集中, 权责进一步明晰, 并通过建立一种有效率和权威的协调机制提高监管效率, 降低行政成本。
(2) 中国食品安全第二个先天不足是“小作坊制”加工食品。美国的食品行业经过近百年优胜劣汰, 现在生产、经营食品的都是大公司。如早年美国成千上万家屠宰场, 现已统合成13家, 几乎垄断了所有美国人吃的牛肉和大部分猪肉, 这样几乎完全断绝了这些公司违法经营、短期图利的可能。因为只要这些公司中有任何一家出事, 执法人员就会很快进行处理。此外, 偌大的美国, 由FDA分管的其他在肉蛋之外的食品生产者或食品货栈, 也仅五万多家, 管理相对就比较容易。
而中国现在食品加工业则是遍地开花的“家庭小作坊作业”。在巨额利润驱使下, 小商家铤而走险, 牟取暴利比比皆是, 被抓可能性小, 纵使失手落网, 也不过是罚款了事, 或一走了之。在这样的情况下, 指望小商家们自觉守法, 成了一种奢望, 所以中国食品安全事件就像韭菜一样, 割了一茬又一茬。
进一步探索多种管理模式, 将对品种的管理和“划段”管理结合起来, 对能够集中的管理链条和跨度不太大的品种可由一两个部门管起来。对于需要“划段”的管理, 要明确边界和衔接的方式方法, 特别是信息的沟通和共享, 职能上尽可能避免交叉。
建立完善的食品安全应急处理体系
我国食品行业“追溯机制”不健全。美国的含大肠杆菌菠菜、生菜或洋葱, 是生产过程中的意外事故;而中国内地的致癌咸蛋、毒鱼或含砒霜豉油, 则是黑心商人获取暴利的故意违法行为。我国食品安全问题大多是在民众吃到伪劣食品后发现的。而美国靠的是重罚和威慑警告, 把不法奸商掺假造伪事件扼杀在未成形之前。由于我国尚未建立起完善的应急处理制度。在现实中, 一旦发生食品安全事故, 往往是监管部门事后仓促应对, 相关部门匆匆召开联席会议, 确定彼此职责, 进行工作分工。这种事后应急处理方式已不能及时控制日趋复杂的食品安全事故。也不能满足公众对政府高效处理此事故的期望。更有可能发生部门间的互相推诿、信息沟通的迟缓与不力。
建立并不断完善食品安全应急处理机制, 不仅有助于上述问题的解决, 还可加强食品安全执法部门的队伍建设。
食品安全方面的应急管理过程由3个阶段 (事故发生前、事故发生中和发生后) 组成, 每一阶段都需要建立相应的应急管理机制。应急管理机制的建立应围绕5个环节进行:信息收集、预防准备、应急学习、损害的控制处理及事后恢复。事故发生前的管理活动要努力将事故化解在爆发前;事故发生中的管理活动要注意将危害控制在最小范围内;事故发生后的管理活动重在恢复原状、吸取教训。
建立食品安全应急处理机制的前提是有法可依。因此, 国家在建立食品安全检查应急机制的同时, 应抓紧出台相关法律法规, 明确应急机制各部门负责人的法律责任, 对主观上故意瞒报、不作为、隐瞒信息等行为, 都必须追究法律责任。
进一步完善食品安全标准和检验检测体系
由于订标工作缺乏有效的统一协调机制, 我国现有的食品安全标准在实施中暴露出不少相互矛盾的问题, 比如质量标准、检验检测标准或方法不同, 含量限量要求不同等, 这不仅让相关食品加工生产者颇为头疼, 也使政府部门在对不少食品进行监管时陷入尴尬境地。比如, 前段时期, 政府有关部门在对全国黄花菜市场进行清理的过程中发现:我国没有专门针对黄花菜含硫量的鉴定标准, 只能参照卫生部关于干菜类食品的卫生标准执行, 按此标准, 黄花菜的含硫量不能超过0.035毫克/千克, 而国家农业部颁发的《无公害脱水蔬菜标准》规定二氧化硫残留量的卫生指标是不得超过100毫克/千克。由于两个政府部门对黄花菜含硫量数值的规定差之千里, 造成黄花菜农们无所适从, 黄花菜生产厂家叫苦不迭。某些执法部门盲目执法, 政府监管效率也大打折扣, 这一问题最终引起国务院高度重视。后经卫生部发布公告, 制定了黄花菜中二氧化硫残留标准不得超过200毫克/千克的新规定, 至此黄花菜的含硫量的标准终于统一。
综上所述, 我国诸多食品安全标准以及标准的检验检测方法已到了全面清理、修改、完善的阶段。
目前, 我国食品标准分为国家标准、行业标准、地方标准和企业标准共4级标准。其中, 国家标准、行业标准共有1 000余项。当前, 我国食品标准体系存在的主要问题是总体水平偏低, 国家标准、行业标准、地方标准之间存在交叉、矛盾或重复, 重要标准短缺, 部分企业标准低于相应的国家标准或行业标准, 部分标准的实施状况较差, 甚至强制标准也未得到很好的实施。我国食品安全标准和发达国家及国际组织相比接轨程度不够, 从而导致标准的可信度在国际上不高。
近期, 国家检验检疫总局和国家标准化委员会根据《国务院关于进一步加强食品安全工作的决定》中要求, 开始组织实施食品标准的制定及修订, 这一重要基础工作的开展将对我国食品安全水平提高具有举足轻重的作用。
充分运用媒体做好宣传工作
食品安全是一项系统工程, 不可能在短期内得到彻底解决。除了统一行动和严格执法, 我们还需要从增强食品经营者、生产者包括广大消费者的卫生意识和法律意识入手, 努力构建一道食品消费安全的“防火墙”。
(1) 消费者在消费行为中处于弱势地位, 农民朋友更是弱势中的弱势, 所以要以农村为重点, 开展各种消费维权进农村的消费知识教育活动, 大力推进农村消费维权联络点、联络站的建设。通过采取文艺演出、知识竞答、送法上门等寓教于乐等多种形式, 丰富群众的食品安全知识, 增强群众消费维权意识。
(2) 通过广泛的法制宣传, 全面构建群众投诉举报网络建设, 并积极发挥消费委员会职能, 帮助权益受损害的消费者及时拿起法律武器, 通过司法途径要求赔偿, 增强消费者自我保护能力, 从而进一步激励广大群众投身到共同监管市场秩序, 自觉抵制问题食品的行动中来。
(3) 切实加强食品行业自律建设和道德建设, 在重视政府监管的同时, 积极培养市场内在的自我监管机制。有关部门应认真帮助食品行业制定出一些符合实际的食品安全标准。要知道, 许多食品企业和食品经销单位、商场等主观上也并不希望自己售出的食品造成安全事件, 因为那意味着自己必将面临被淘汰的命运。
浅析高校学籍档案安全体系建设 第10篇
一、影响学籍档案安全的主要因素
(一) 档案管理部门安全保障能力弱。
学籍档案的安全保管, 首先要保证学籍档案实体在收集、整理、利用过程中不遗漏, 保存不受人为或自然因素的损害, 这是档案保管至关重要的一项工作。2009年3月, 德国科隆的地铁造成科隆市城市档案馆突然坍塌, 致使很多档案被埋, 包括千年以前的1份文字档案资料以及马克思、恩格斯著作手稿等一批珍贵档案资料, 造成严重损失。2008年5月12日我国发生的汶川大地震, 对当地及周边地区档案建筑造成了巨大破坏, 造成大量珍贵档案的损毁。传统的学籍档案大多以纸质材料为主, 由于纸质档案年代久远, 数量庞大, 都存放于学校档案馆内, 而学校档案馆受经费的限制, 在安全设施配备等方面不得不“因陋就简”, 存在较大的安全隐患, 直接影响档案的安全和寿命。因此, 全面提高档案部门的安全保障能力, 抵御各种灾害侵袭, 是当前学校档案部门迫切需要解决的问题。
(二) 档案安全意识薄弱。
学校现有的学籍档案管理队伍多为兼职人员, 他们身兼教学管理、档案管理工作, 教学管理是她们的本职工作, 而学籍档案管理工作则为兼职。由于教学管理任务繁重, 无暇顾及档案的安全, 档案安全摆不上工作的重要议事日程, 为了应付上级档案管理部门检查而敷衍了事, 往往心存侥幸。由于安全防范意识相对比较薄弱, 学校安全管理制度往往落实不到位。长此以往, 使得大家忽视了档案安全防范工作, 档案安全工作制度形同虚设、档案安全意识逐渐萎缩。
(三) 电子档案信息安全面临挑战。
随着数字信息化时代的来临, 电子文件以其便捷高效的查找利用优势逐步成为档案载体的主要形式, 由此也给数字环境下学籍档案的安全保护提出一个崭新的课题。随着高等学校学历证书电子注册制度的实施, 档案信息的开放与安全之间的矛盾也逐步暴露出来, 随着学籍档案信息资源建设的快速发展, 档案信息存储量成几何倍数递增, 大部分学校未有效建立容灾备份机制, 一旦灾害发生, 几十年的心血将毁之一旦。
二、加强学籍档案安全保障体系建设的途径
(一) 加强学籍档案安全保障意识。
作为学籍档案保管部门的领导和档案工作者, 首先应该树立科学的学籍档案安全管理观念, 坚持“积极防御, 综合防治”、“以防为主”、“防治结合”的方针, 不断增强责任感、使命感和危机感。此外, 还应开展多种形式的学籍档案安全教育活动, 使社会各界都能深刻认识到学籍档案的重要性。随着高科技的发展, 假毕业证、假学位证也日益增多。为了更好地杜绝打击假证的泛滥, 确保毕业证、学位证的真实可靠, 维护“211工程”学校的声誉, 确保高等教育良好健康地发展, 各高校的档案工作人员必须切实做好学生的学籍档案安全保护工作, 强化日常管理, 经常进行档案安全检查, 对可能存在档案安全事故隐患的地方采取切实有效的防范措施加强监控。
(二) 建立档案安全保障体系。
首先要加强档案安全硬件设施建设。档案设施是保障档案安全的基础, 要按照档案馆建设规范的要求, 做到设计合理、设施齐全、养护及时。一是要保证档案馆建筑安全, 选择通风、干燥、建筑质量较好的楼房做为库房, 配备相应的防盗设施, 有条件的学校还可以采取与公安部门联网的方式, 保证库房安全。二是要突出重点, 做好防火、防潮、防虫工作, 配备足够的灭火器材和加湿设备, 保证库存档案无霉变、虫蛀, 一旦发生意外事故, 能及时有效地采取措施, 把损失降到最低限度。三是加强库房硬件设施的管理和维护, 及时降温加湿, 保证各项安全设施的正常使用。其次是要建立重要档案资料备份系统。针对突发性灾害事故难以避免的现实情况, 一方面要采取重要档案资料异地备份的策略, “按照不同江河流域、不同气候类型、不同地震带和地理远缘”的原则, 选择规模相当的其他高校档案馆加强合作, 采取互为备份的策略, 将重要的纸质档案和数字档案复制后备存, 避免重大灾害对档案资料造成的损失;另一方面, 加快学校档案信息化建设进程, 实行重要档案资料纸质、数字双轨制运行, 对特别重要的档案资料, 在借阅时使用备份档案, 满足档案利用需要, 减轻档案安全压力。在推进信息化过程中, 要注重电子档案标准和存储格式, 力求做到科学、统一、规范、便于后期对档案的开发利用。
(三) 培养档案安全方面的专业人才。
宁波远东码头安全文化体系建设 第11篇
1坚持一个方针
(1)安全第一远东码头把安全工作放在一切工作的首位,要求各级领导及员工把安全生产作为头等大事来抓,在布置生产任务时首先布置安全任务,切实处理好安全与生产、服务、发展的关系:当生产、服务、发展等与安全发生矛盾时,必须让位于安全,做到不安全不生产、隐患不处理不生产、措施不落实不生产,在确保安全的前提下,完成生产经营的各项指标。此外,为突出安全的重要性,远东码头将员工全年工资(包括奖金等)的20%作为安全奖,提高安全指标在绩效考核中的比重;部门、班组、个人未达到安全考核指标的,在评先奖优时实行“安全一票否决”制。
(2)预防为主预防为主是实现安全生产的前提条件。远东码头通过安全检查、隐患和危险源排查、班组风险预知等活动,使员工熟知风险,并采取预防和控制措施,防患于未然。此外,在员工中大力宣传“事故可防可控”的安全理念,对员工发现安全隐患的行为予以奖励,从而把事故消灭在萌芽状态。
(3)综合治理引发安全事故的原因往往是多方面的,包括制度、管理、技术、观念等。远东码头在完善安全生产管理体制机制、加强安全生产制度建设、推动安全科学技术创新、弘扬安全文化等方面实行综合治理,党、政、工、团齐抓共管,从而保障安全生产工作稳健发展。
2抓实两个基本点
(1)完善制度制度是安全管理的基础。近年来远东码头制定、修订了近40项安全管理规定,每个机种都有特定的安全技术操作规程,基本做到安全制度全覆盖。
(2)落实责任安全制度贵在贯彻落实。为此,远东码头实行安全生产目标管理,层层签订安全生产责任书,做到责任清晰化、目标具体化,并通过考核指标落实安全责任,采用部门绩效考核、月度安全奖考核、安全管理考核、关键岗位管理人员安全连带责任考核等办法,将个人、部门的经济收入、评先奖优等与安全绩效相挂钩。
3掌握三个手段
(1)增强安全意识。安全意识薄弱是导致违章和事故的主要原因。远东码头在借鉴以往经验的基础上,结合生产实际,紧紧围绕安全生产管理的目标,组织开展“安全生产月”“反三违”“百日安全无事故”“消防日”“三防”形势教育和事故案例教育等活动;充分利用内网、车载影碟机、电视机、宣传栏等各种教育载体,大力宣传安全生产知识,传播安全管理经验,曝光违章违纪行为;不断改进安全教育模式,摄制现场岗位安全教育、进港安全教育、违章违纪教育等视频材料,突出岗位操作要领、岗位安全特点、注意事项、事故案例剖析等安全教育重点,使安全教育具有知识性和趣味性,在潜移默化中增强员工的安全意识,使员工自愿服从管理并自觉参与管理,形成人人要安全、人人会安全的良好氛围。
(2)熟悉安全管理制度和安全技术操作规程。在做好安全教育工作的同时,远东码头有针对性地开展多层次、多形式、多渠道的安全知识竞赛和安全知识辩论会等活动,向现场各班组发放班组安全操作手册,并经常组织安全管理制度和安全技术操作规程考试,提升员工安全生产能力。
(3)提升技能水平。远东码头坚持理论培训与实际操作相结合的方式,强化操作水平、业务技能、应急能力、安全防范意识等培训,严格执行上岗确认制和上岗后监护跟踪制,从严把好上岗关、过渡关,不断提高操作人员和技术人员的操作水平和业务技能,为安全生产提供技术保证。
4巩固四项原则
(1)“管生产必须管安全”原则该原则体现了安全与生产的统一。远东码头坚持将安全寓于生产之中,要求各级管理人员认真履行职责,严格执行“五同时”规定,确保安全生产。
(2)“谁主管谁负责”原则严格落实班组、部门的主体责任,强化责任追究,采用月度安全奖考核、安全管理考核、关键岗位管理人员安全连带责任考核等办法,将安全指标纳入部门绩效考核,从而促使制度落实到位。
(3)“安全一票否决”原则在考核、评优、奖励等事宜中,安全指标具有一票否决的作用,能够产生正激励效应。
(4)“事故处理四不放过”原则远东码头在对事故进行调查处理时,实行“事故原因未查明不放过、责任人未处理不放过、整改措施未落实不放过、有关人员未受到教育不放过”的原则,将事故照片、事故原因、整改措施、处理结果等张贴在事故和违章违纪栏内,以警醒广大员工,提高员工事故防范能力。
5落实五个“全”
在建设安全文化体系的过程中,远东码头把“安全第一”的思想贯穿于工作安排、规划计划、教育培训、生产作业等各个环节和层面,做到“全员、全方位、全过程、全面、全时段”:(1)不断改善安全生产的基本条件,确保生产设备、生产工艺的安全性;(2)加强科技手段在安全生产中的应用,加大设备设施安全技术改造和日常维护保养的力度,使设备设施始终处于良好状态;(3)完善现场安全警示标志,做到设置合理、标志清楚;(4)发动全体员工积极参与隐患排查,及时发现生产过程中的各类隐患,减少、消除潜在危险源,不断完善危险源监控管理体系,达到人、机、物、环境的整体优化和本质安全;(5)实施精细化安全管理,形成良好的安全管理氛围,使安全工作贯穿于生产作业的全过程。
6树立六个观念
在进行制度建设的同时,远东码头还从思想教育入手抓好安全管理工作:(1)通过在员工家属中开展“我为亲人写封信”“家属座谈会”“家庭亲情日”等活动,动员员工家属做好员工的思想工作,共同把好安全这根弦;(2)在员工中树立“以人为本抓安全”的人本观念,“事故可防可控”的预防观念,“安全源于责任心”的责任观念,“安全是最大的节约,事故是最大的浪费”的价值观念,“一人安全,全家幸福”的亲情观念以及“以遵章守纪为荣,以违章违纪为耻”的荣辱观念,为安全生产工作提供强有力的精神动力和思想保证。
7突出七大安全控制重点
(1)加强超限箱作业安全控制。针对超限箱装卸数量较多以及超限箱货物品种繁杂的实际情况,远东码头不断改进装卸工艺,严格落实超限箱作业的组织和指挥职责,强化对操作司机、捆扎工等作业人员的专业培训,实行超限箱作业人员操作年限制,使超限箱作业更科学、更安全、更高效。
(2)加强道路交通安全控制。远东码头充分利用行驶记录仪等设备,加强对港区内各种车辆的交通安全管理;规范外集卡进港作业行为,严格实施外集卡违规停牌制度;做好《国际海上人命安全公约》的履约工作,加强对外来非生产性车辆及人员的管理;完善道路交通安全设施,确保港区道路交通安全、畅通、有序。
(3)加强夜间生产安全控制。为确保夜间作业安全,远东码头严格执行夜查制度,落实夜查责任,加大夜查力度;加强对全体员工的安全教育,使员工充分认识到夜间作业的不安全因素;积极采取有效措施,严防因疲劳作业而引发的各类事故。
(4)加强翻坠箱事故控制。一是从作业流程和操作规程入手,严格执行船舱、码头、堆场的作业规定,严防人为造成翻坠箱事故;二是从季节性安全生产工作入手,按照“预防在先、措施到位、防范有力”的原则,加强季(台)风、雷雨等强对流天气下的堆场防风工作和应急演练,严防自然灾害造成翻坠箱事故。
(5)加强设备维修保养安全控制。落实设备维修保养计划,积累经验数据,掌握设备故障的规律,做好设备预检修工作,提高安全预控能力;严格执行维修项目负责制、上机维修挂牌制等制度,确保防范、监护措施到位;严格执行电气安全操作规程、高处作业规程、动火作业规程等规定,确保人身和设备安全;定期组织特种设备专项安全检查检测,及时消除设备安全隐患;加强委外工程安全管理,与对方签订安全协议,落实安全责任,规范安全行为。
(6)加强多元化用工安全控制。远东码头严格把好招录关,组织相关部门共同参与员工招聘,防止招录不合格人员,从源头上控制多元化员工队伍的素质;促进多元化用工的自主管理,完善内部管理制度,提升自主管理能力,将业务承包方的管理费用与其安全管理实绩直接挂钩;加强对多元化员工队伍的监督,落实安全生产责任,规范用人和分配机制,促进队伍稳定;强化对多元化员工的教育培训,全面提高多元化员工的安全理论水平、操作技能和安全素养。
(7)加强新上岗司机安全控制。远东码头不断完善培训制度,创新培训方法,严把安全生产第一关;严格执行上岗确认制和上岗后监护跟踪制,综合考评操作技能、业务水平、安全意识、应变处理能力、工作责任心等方面,从严把好新司机的上岗确认关和过渡关;加强新司机上岗2年内的跟踪监管工作,正确引导操作心态,及时发现并纠正新司机违章、违规等不安全行为。
8结束语
通过积极实践,远东码头逐步形成以“安全四负责”(对他人负责、对自己负责、对家庭负责、对公司负责)理念为核心的安全文化体系,在引领安全发展方向、指导安全生产工作、提升安全管理水平等方面发挥了保障作用。
检察机关信息安全体系建设探讨 第12篇
近年, 全国各省检察院机关进行了大量的安全建设投入, 总体上讲, 建设内容主要包括了安全组织和人员体系、安全管理体系、安全技术体系等三个方面。在安全组织和人员体系方面, 通常会建立决策、管理、执行三级组织架构, 并明确各层组织的职责分工和职能, 以及相应的岗位和人员配置要求。针对系统安全相关人员开展有针对性的安全知识、技能和意识培训。同时, 也会根据检察院系统的实际情况, 建立垂直和水平的沟通、协调机制。
在安全管理体系方面, 通常会有等级保护、分级保护的要求, 部分院试点根据ISO27001:2005的要求, 建立相应的安全管理总纲和策略要求, 明确在安全规划建设、软件开发安全、安全风险评估、安全运维维护、敏感信息防护等方面的安全要求, 并编制相应的规章制度、流程, 以及相应的标准规范。
在安全技术体系方面, 通常基于安全域的划分结果, 在域边界、内部部署相应的安全检测、防护、审计等措施, 如防火墙、IDS、IPS、anti-DDo S、Web防火墙等, 并建立综合安全管理平台, 以支撑单位的统一安全管理。同时对各种网络设备、主机进行安全配置和加固, 以减少安全弱点漏洞的存在。
这些安全建设是符合当时的历史条件的, 也取得了一定的成效。当然, 由于对模型的理解、网络与信息系统现状分析和安全建设目标认识的不足, 也出现了一些偏差。通过资料分析, 并综合考虑目前的安全建设现状, 在安全保障体系建设方面的不足主要表现为:
(1) 安全建设往往由相应的责任部门发起, 责任部门往往基于自己管理的网络与系统或区域进行安全建设, 形成了一个个的孤立“烟筒”, 缺乏协作, 对全程全网的安全保障构成了一些不利影响。
(2) 检察机关跟随市场或听从个别厂家的建议进行建设, 对自己的实际需求认识和考虑不足, 缺乏整体、长期的安全建设规划。
(3) 安全技术体系建设往往由办公部门牵头, 对当前及未来业务安全需求认识不充分、不细致, 安全战略与业务发展战略不一致。
(4) 安全建设多侧重于IT基础设施的安全, 业务服务、应用、数据和内容考虑较少, 对业务的安全保障和业务促进作用有限。
(5) 安全建设方案多是各自独立设计和制定的, 不能保证兼容性、互操作性以及与最终目标始终是一致的。
(6) 购买和部署了大量的设备, 但未能有效整合和利用。
(7) 业务部门与系统运维部门的安全需求沟通不充分, 对安全建设目标、内容理解有偏差, 或者具体执行时走样。
这些现象反映的深层次的根本问题是安全保障体系架构方法和设计的不足。这些不足主要是:缺乏有效的方法, 以全局性地把握业务安全需求, 并将其映射到具体的安全管控措施上;架构内容和框架存在一些缺失或薄弱之处, 且与机关单位实际情况匹配度较低, 未能在单位范围内达成广泛的一致;安全建设缺乏科学的规划, 没有一个符合实际情况的可操作的路线图;缺乏有效的测量手段, 以发现存在的不足, 为修补改进明确方向, 促动安全保障能力的不断提升。
2 信息安全建设与架构发展情况
进入信息时代, 作为支撑业务运营的信息系统迅猛发展。为了指导信息系统规划、建设, 出现了多种指导企业信息化架构的方法, 如Zachman、TOGAF、FEA-PMO等, 在这些架构方法中, 也初步涉及了信息安全方面的内容。随着网络与信息安全问题日益突出, 企业、政府、科研机构对信息安全日益重视, 开始在信息化架构中融入更多安全方面的内容。同时, 由于信息安全问题的复杂性、广泛性, 对信息安全建设提出了更高的要求, 一些独立的信息安全架构方法也逐渐进入了研究视野。
2.1 信息安全发展趋势
当前, 检察机关在信息安全建设方面主要呈现如下趋势:
(1) 信息安全建设从IT基础设施安全向业务应用安全、内容和数据安全转移;
(2) 从安全技术措施建设向安全管理、安全运营转移, 更追求技术与管理的协调和平衡;
(3) 从单一设备采购, 走向安全服务采购;
(4) 开展构建信息安全管理平台, 并注重提升安全运维、安全保障能力;
(5) 信息安全管理与单位现有内控体系、审计体系趋向融合。
应这种趋势, 各大咨询公司、厂商和独立的研究组织纷纷提出了符合当前安全趋势和要求, 满足大型机关单位业务和信息化发展需要的信息安全体系架构模型和方法, 着力建立全面、有效的机关单位信息安全体系架构。
2.2 典型的信息安全体系架构
目前, 在信息安全体系架构研究方面, 比较有代表性的有Gartner、IBM、德勤等公司, 以及OSA、SABSA、TOGAF等开放组织等。这里我们重点介绍Gartner、SABSA的安全体系架构方法和框架。
2.2.1 Gartner企业信息安全体系架构
Gartner将企业信息安全体系架构视为企业进行信息安全管理的指南, 用于在企业内部实现统一、协调的信息安全管理。Gartner基于其企业信息安全体系架构实践和对信息安全管理的深入理解, 提出了企业信息安全体系架构 (EISA) 模型。
Gartner认为, 要建立EISA, 必须给组织提供某种机制, 使得组织能够充分利用通用的原则和最佳实践, 将信息安全的业务需求转换成可操作的信息安全和风险管理解决方案。
Gartner建议EISA架构应包括业务、信息和技术三个视角以及概念层、逻辑层和实现层三个层面。其中业务视角包括信息安全组织和流程, 信息视角包括执行信息安全职能所需要的各类信息, 技术视角包括基础设施的安全架构、安全服务架构和应用安全架构, 定义了实现安全需求的软硬件配置。概念层描述相对抽象的意图、目标、特性和模型, 在相当长的时期内保持稳定;逻辑层详细描述在对环境、资源等进行各种可能的选择分析和权衡基础上确定的实现概念层目标的各种思想、方法、技术、设计;实现层描述实现概念层目标和逻辑层设计的具体模型、设备。
2.2.2 SABSA的安全架构
SABSA是一个方法论, 它通过开发以风险作为驱动的企业信息安全、企业信息保证结构和交付安全架构解决方案, 以支持企业的关键商务。它是一个开放式的标准, 容纳了大量的框架、模型、方法和步骤。SABSA方法论的核心是SABSA模型, 是推动SABSA开发的一种自上而下的过程方法。这个过程从一开始就分析了所有相关的业务需求, 达到了管理和测量链的可追溯性, 并通过SABSA生命周期里的“战略与规划”、“设计”、“持续管理和措施”几个方面来确保企业内部所有业务保障能力、绩效得到改进和提升。而框架工具是通过实践经验开发的, 其中包含了SABSA矩阵及SABSA商务属性简要表, 以此来进一步支持整个SABSA过程方法。
2.3 安全架构与现有标准、规范的关系
信息安全架构明确了信息安全管理组件及其相互之间的关系。现有的标准规范, 如COBIT、ITIL、ISO27000、COSO及风险管理标准等, 则侧重于阐述某一个方面的安全控制或管理活动。其关系主要表现为:
信息安全架构对COBIT、ITIL等规范的应用提供了方向、适用范围和指导, 并促进了这些规范在具体企业应用中的有机融合, 及聚合成一个无缝的整体。
信息安全架构使用了这些规范中明确的安全组件, 如安全管理和流程控制措施、技术手段等。
信息安全架构可以与这些规范进行无缝集成。
3 信息安全体系架构设计方法和框架
中国企业、政府机关在构建自己的信息安全体系架构时, 在借鉴国际先进经验的基础上, 须基于业务职能、业务运作流程、管理制度、网络与信息系统情况, 根据网络与信息系统利益相关者的期望和需求, 采用科学、合理的设计方法, 构建出满足业务需求的安全体系架构, 做好安全组件的选择和部署, 持续提供安全保障能力。
3.1 信息安全体系架构的三个视角
信息安全体系的建立是为了保障业务顺畅运作。作为支持或承载业务运作的信息系统必须能够驱动和促进业务的发展, 并降低和控制信息安全风险, 这体现为一系列的业务安全支撑能力, 体现在信息资产管理能力、安全预警能力、安全监控与分析能力、智能化安全防护能力、安全应急响应能力、业务连续性与灾难恢复能力等。这种能力依赖管理 (组织、流程) 、技术两个方面以及融入在其中的安全控制措施。因此, 在综合考虑信息安全体系架构时, 可从管理、技术和控制三个视角来综合考虑。
(1) 管理视角, 关注信息安全的安全管理架构。信息安全
管理架构描述组织信息安全工作如何组织、领导、开展, 以及与其它业务管理工作如何沟通、协作, 如何测量、控制和改进安全管理绩效, 以满足来自组织内外的安全管理要求。如同组织内的其它业务管理架构一样, 信息安全管理架构应包括组织、流程、管理制度三个要素。
(2) 技术视角, 关注组织的信息安全技术架构。信息安全技术架构从技术角度描述了组织信息、应用系统和IT基础设施的安全保障措施, 包括数据安全架构、应用安全架构、IT技术设施安全架构以及信息安全基础服务架构等。
(3) 控制视角, 关注组织的信息安全控制架构。信息安全控制架构全面描述了组织信息安全对业务运作流程的要求, 业务运作对信息安全技术的要求, 以及网络与信息系统所采用的安全控制方法、措施。安全控制包括了管理类、流程类、技术类型, 可采用独立方式或内嵌式方式使用。
管理和技术这两个方面是安全控制措施落地的基础和锚点。安全控制措施的选择、组织是依赖于管理、技术方面的安全需求, 并受到环境、资源、技术等条件的约束。因此在设计时应首先设计安全管理、技术体系架构。
3.2 信息安全体系架构的层次模型
组织的信息安全架构必须匹配和满足组织广泛的业务要求, 并与组织的业务发展战略相一致。因此, 组织信息安全体系架构设计必须能够指导组织将业务安全需求转化为可操作、可落地、有机集成的信息安全保障实践, 必须反映不同层级的业务、规划、设计、实施和运维人员的关注, 因此信息安全架构的设计可从需求层、概念层、逻辑层、实现层、服务管理五个层次来考虑组织的信息安全体系架构。
(1) 需求层, 定义了业务对安全的要求。这些期望和要求明确了组织对信息安全的业务需求 (使能业务、业务驱动、业务连续性、合规遵循等) 和保护的信息资产。业务需求为业务使用、运营人员所关注, 阐明了在业务层面的信息安全保障要求。信息资产包括数据资产、IT资产和业务能力资产, 其中业务能力资产是最重要的资产。在进行安全体系架构设计时, 对这些业务需求的细分、理解和把握是成功的基础, 并明确与这些业务需求相关的信息资产是成功的关键。
(2) 概念层, 定义了信息安全体系架构的概念模型。该模型从宏观的、全局的高度明确了体系架构需要保护的信息资产属性、目标和基本原则。是高度抽象的模型, 在较长的时间内保持稳定。概念模型为架构者、规划者所关心, 阐述了实现组织信息安全战略目标所需要的技术、管理策略和流程框架。通过概念层设计, 可以确保业务安全需求得到满足, 指导下层安全组件的选择、组织, 并整合成为一个有机的安全保障系统。
(3) 逻辑层, 定义了信息安全体系架构的逻辑模型。逻辑模型由功能逻辑元素组成, 描述了如何通过功能逻辑元素及元素间的控制与合作关系来实现概念模型要求的目标和特征, 与具体的资源和产品无关。逻辑模型为设计者所关心, 是在环境、资源、各种可能选择分析和权衡基础上确定的实现概念层目标的各种思想、方法、技术和设计。逻辑层反映了概念层安全架构的战略, 并将其安全要求抽象为一系列的安全服务, 如实体认证、机密性保护、完整性保护、不可抵赖性等。
(4) 实现层, 定义了信息安全体系架构的实施模型。实施模型由具体的物理实现元素组成, 描述用什么资源和产品来实现逻辑设计方案, 解决部署和配置等方面问题。实施模型涉及具体的资源、产品, 为构建者所关心, 是概念层目标和逻辑层设计的具体实现。
(5) 服务管理层, 定义了信息安全体系架构的安全运维管理模型。运维管理模型主要由一系列的服务和支持设施构成, 描述了系统的操作和服务管理的设计与交付。该模型主要参考ITIL服务管理架构, 解决系统建成后的维护、检测和改进工作。该层为运维和安全管理人员所关注, 是有效提供安全服务的关键。另外, 本层的内容与需求层、概念层、逻辑层、实现层都有关联, 因此在进行上面各层设计时都必须考虑日常运营和管理问题。
这几层之间的主要关系是:需求层为概念层、逻辑层和实现层设计提供的输入;对于概念层、逻辑层和实现层, 其上层模型指导下层模型, 下层模型是上层模型的细化和实现;服务管理层定义了系统建成后的服务、维护管理流程, 并与其他几层密切相关。
3.3 信息安全体系架构设计方法和流程
3.3.1 基于安全域的安全设计方法
在实际的信息安全体系架构设计中, 既可以针对一个整个检察系统、单个业务条线, 也可以针对特定的网络与信息系统, 适用范围差别较大。基于安全域划分的安全设计方法可以屏蔽这些差别, 并应用安全体系架构设计的五个层次、三个视角, 识别出熟悉的安全设计模式, 指导控制措施的选择、组织和应用。
安全域是一个虚拟化的结构, 其具有相似的系列安全需求、策略和安全措施。在实际应用中, 应保证包含IT要素的安全区域有相对于其他区域的明确的边界, 同时, 选择的安全控制措施达到风险管理要求, 高级别安全区域的安全保障能力不因为与其他区域的互访而降低。
安全域也可以指导我们逐级细化需求, 例如在组织维度, 可选择跨组织、组织、业务单元、产品线、部门等不同的粒度。另外, 也可从战略、战术、运作生命周期维度进行不同层次的域划分。
3.3.2 设计流程
信息安全体系架构的设计应首先明确组织的业务使命、安全战略、原则和策略, 进而设计管理和技术体系, 明确安全控制措施。同时, 在设计时应关注安全服务管理要求, 把安全保障能力放在首位。
在实际设计时, 可以根据安全层次模型, 采用域设计方法, 进行逐级、细化设计。设计流程如图所示。
通过信息安全体系架构设计流程, 可以确保安全需求得到有效落实。同时, 也可以反向评估安全控制措施与安全需求的对应情况, 并评估其安全保障绩效。
3.4 信息安全体系架构框架
组织信息安全体系架构提供了一种将业务对信息安全的需求转换成可操作的信息安全和风险管理解决方案的机制。我们根据上述三个视角、五个层次的设计理念, 通过架构设计流程, 就可以构建出组织信息安全体系架构框架。如图所示。
信息安全体系架构框架是组织信息安全建设和运作的蓝图, 是组织构建信息安全保障体系的核心内容。
4 信息安全体系架构的应用
4.1 信息安全体系建设规划
信息安全体系架构可以给出组织的安全建设蓝图, 并保证其与组织的业务发展战略保持一致。因此, 组织可基于安全体系架构, 结合组织信息安全体系建设现状, 通过差距分析, 明确改进方向和目标, 制定中长期安全战略规划。如图所示。
信息安全体系架构设计是与组织的业务发展战略、信息化发展战略相一致的, 因此可以与组织的战略规划、信息化规划有机结合。
4.2 信息安全项目设计
信息安全战略细化设计就是信息安全项目设计。基于信息安全体系建设规划, 可以明确安全建设路线图, 通过识别各种约束管理和要求, 进一步进行项目规划设计。
(1) 项目设计思路与原则
项目设计的基本思路是将改进措施按一定的原则归类组合成可实施的项目。为了确保项目的可实施性, 在设计项目时应遵循范围清晰、同类合并和依赖简化等原则。
(2) 信息安全项目设计
在进行项目设计时, 需要考虑到改进措施覆盖的范围、时间跨度、实施条件的成熟度等因素, 遵循全面覆盖、相对独立和远近结合等原则。项目群实施蓝图设计方法是基于依赖性关系与优先级分析的方法, 通过分析项目间的依赖关系与各项目的优先级顺序确定最终的项目群实施蓝图, 如图所示。
根据项目间的输出输入关系与项目实施的前提条件确定项目间的依赖关系, 根据项目实施的紧迫性与重要性确定项目实施优先级顺序。
结论
信息安全体系架构设计是一个思路和方法, 可以避免和解决当前信息安全建设中存在的部分困惑和问题。组织信息安全体系设计应与组织的业务和信息化建设协调发展, 与组织自身的战略保持一致, 基于对组织自身安全需求的分析, 通过层次化的逐步求精的方法, 建立切实可行、有效的检察机关安全保障体系框架。同时, 信息安全体系是一个开放的体系, 可以与组织现有的流程、制度和信息化架构有机融合。检察机关信息安全体系应该具有持续改进能力, 能够随着业务和信息技术的发展不断自我完善。
参考文献
[1]http://www.gartner.com/Display Document?id=488195
[2]http://www.open security architecture.org/cms/en/foundations
[3]http://www.sabsa.org/white paper request.aspx?pub=Enterprise Security Architecture
[4]Control Objectives for Information and related Technology (COBIT) , Version 4.0, IT Governance Institute, 2005.
[5]http://www.itil-officialsite.com/
[6]ISO/IEC 27005:2011:Information Technology–Security Techniques–Information Security Risk Management.
安全防护体系建设
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


