系统安全风险范文
系统安全风险范文(精选12篇)
系统安全风险 第1篇
结合电网的实际运行数据及可靠性数据, 对潜在或固有的影响电网安全的各种因素进行分析、归纳和鉴别, 对事故可能引起的后果进行客观评价;可以根据电网发生事故后造成后果的严重程度, 对风险进行等级划分, 根据风险等级确定相应的预控措施;选择优化的风险预防控制方案, 降低或避免风险。
结合概藥性指fe:进行定量的电网运行风险评估许算?为逗彳T块策提供概率学方法的数据结果支持;
具有静态扫描、静态风险评估, 动态扫描、动态风险评估全方面的计算, 可以进行确定性方法和概率性方法的比较;
通过对现有电网进行风险评估, 确定薄弱环节, 指引电网规划改造, 确保电网投资效益;
可导入电力系统分析综合程序PSASP及电力系统分析软件PSD计算结果;
静态扫描、动态扫描使用优化算法。
电力系统研究所
POWER SYSTEM DEPARTMENT
地址:北京市清河小营东路15号邮编:100192网址:psasp.epri.sgcc.com.cn电话:传真:
铁路工务系统安全风险管理论文 第2篇
风平浪静翻了船,是我国中唐时期著名诗人刘禹锡亲身经历的故事,说明祸与福,安全与不安全是相对立的,又是相互依存、相互转化的,强调不能“困而后儆”,否则“斯沸及也”。
在现场生产活动中,也往往有这种情况,在危险复杂的条件下进行生产作业,各级领导及管理人员能高度重视,精细安排,员工能小心谨慎,按章作业,采取各种有效措施,消除隐患,往往化险为夷。相反,有时条件较好,安全系数较大,人们均认为“不会出事”的地方反而发生了事故。如果仔细回顾一下就会发现,近期集团公司系统内发生的各类事故不是在“风大浪急”的恶劣条件下发生的,而是在“风平浪静”的较好情况下出现的,这是因为,在“风大浪急”的情况下作业,人们往往集中精力、慎重行事,时刻警惕事故发生,而在条件环境好时,容易丧失警惕,工作不那么认真了,反而容易引发事故。员工当中一些人员时常流露出的 “不该咱事,是管安全人员的事”,这已经是一个危险的信号了。俗话说“真情流露”,既然已经流露出这样的话,那在这些人心中“安全”的分额已经大打折扣了。安全生产人人有责,不是一句空话,安全生产不是哪个人或哪个单位自己的事情,实现安全生产也不是某个人或单位能够完成的,安全要求全员参与,全方位、全天候、全过程的管理,形成齐抓共管的安全生产局面。
哪一个人不愿笑语长在,哪一个家庭不愿幸福美满,哪一个企业不愿兴旺发达。我们每位员工若能时时刻刻提醒自己,从细微处做起,形成一种习惯,一种风气,安全的屏障就会不断加强,家人的幸福就会不断延伸。安全就如一根七彩的丝线把我们这一个个美好的愿望连接起来,构成一个稳定、祥和、五彩缤纷的美好世界。
有了安全,我们才能以休闲的心情漫步在夕阳西下的田野上、小河边,低声吟唱“采菊东篱下,悠然见南山”;有了安全,我们才能以坚定的意志去攀登人生的阶梯,放声高歌“长风破浪会有时,直挂云帆济沧海”;有了安全,我们的企业才能象三春的桃李红红火火;安全就如一颗光芒四射的太阳,照亮我们整个人生,安全就如一根长长的纽带,联系着我们的生死存亡。
系统安全风险 第3篇
关键词:供电企业信息系统安全现状措施
0 引言
自2002年国家全面推行电力体制改革后,电力行业形成了“厂网分开”和“政企分开”的现代电力经营管理模式和“有序、规范、竞争”的电力行业格局,促进了电力企业引入新技术和新手段,为电力企业走向现代化提供了条件。加之计算机技术和互联网技术突飞猛进的发展及应用范围的扩大,电力行业信息化水平逐渐提高,信息化应用已涉及到电力生产、管理、经营和服务等各个环节。[1]在电力企业发展逐渐面向现代化、智能化的同时,信息系统安全成为直接关系到国家能源安全与社会稳定的重要问题,受到了日益广泛的关注。本文以供电企业系统安全为出发点,结合当前电力信息化和信息系统安全现状,对普遍存在的风险问题进行了解读,并结合相应理论和实际,提出了有助于改善供电企业信息系统安全问题的相应措施。
1 电力信息化现状
电力信息化是建设大电网的基本要求,是加快智能电网建设的基本保障。随着各项计算机技术、互联网技术和通信技术在电力行业中的应用,各级电网公司已基本建成了SCADA、AGC以及EMS等自动化调度系统,电网三级调度100%实现了自动化。另外,电力专用通信网已初具规模,形成了载波、微波、卫星、光纤和无线移动通信技术等多种类、多功能的通信手段,范围已基本覆盖各个省公司,企业信息化的深度已触及到用电营业厅和变电所。供电企业信息化水平的提高使得生产、传输、配供等关键环节更加有效率,在电网调度、自动控制、管理信息系统、电力营销系统、电力负荷管理、人力资源以及教育培训等方面取得了显著成效,在安全生产、节能降耗、降低成本、提高劳动生产率等方面取得了明显的社会效益和经济效益。
在电力信息化水平逐步提高的情况下,信息系统安全问题成了不容忽视的一项内容,已威胁到电力系统的安全、稳定、经济、优质运行,影响着“数字电力系统”的实现进程。[2]因此,在大力发展电力信息化的同时,要更加重视信息系统安全问题的防范和治理,不仅使电网成为智能的电网,更要成为安全的电网。
2 供电企业信息系统安全风险
随着通信技术和网络技术的发展,接入企业信息网络的电力控制及业务应用系统越来越多,加之变电站远程控制系统的广泛采用,对电力控制系统和数据网络的安全性、可靠性、实时性都提出了新的挑战。供电企业信息系统的安全风险主要包括物理层面安全风险、系统层面安全风险和管理层面安全风险等。[3]
2.1 物理层面的安全风险 物理安全是指各种服务器、交换机、工作站等硬件设备和通信链路的安全,物理层面的安全问题可以直接造成设备损坏,系统和网络不可用或数据的直接损坏、丢失等。物理层面安全风险的来源主要包括水灾、火灾、雷击等自然灾害,外界电磁波的干扰,人为破坏或操作失误,以及设备固有的弱点或缺陷等,信息系统物理层面出线问题,很可能會造成不可估量的影响和损失,由于雪灾造成的电力故障就是最好的例证。
2.2 系统层面的安全风险 在供电企业的信息系统中,包含的设备主要有各类服务器系统和路由器、交换机系统,以及服务器上的各种操作系统、数据库系统和其他应用系统等。这些系统都或多或少地存在着各种各样的“后门”和漏洞,一旦被不法分子利用并攻击,将带来不可估量的损失。尤其在开放的网络环境中,如果使用不当,信息系统极易受到计算机病毒的干扰,如果病毒突破系统的访问控制,则可能造成机器死机、信息泄漏、文件丢失后果,而这样间接造成的电网运营中的问题可能威胁到整个电网的安全与稳定。
2.3 管理层面的安全风险 电力系统虽然对计算机安全一直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理制度,部门与人员的组织规则也处于不完善阶段,这就增加了内部人员对网络或系统进行攻击及误用的可能,在一定程度上增加了信息系统的不稳定因素。
3 供电企业信息系统安全的防护措施
面对上述各种电力信息系统安全的威胁,为了保证电网的有效运行和供电企业内部各项工作的顺利进行,加大对电力信息系统安全的保护是十分必要和迫切的。
3.1 建立供电企业信息系统安全体系的防护框架 结合我国电力工业的特点和企业计算机及信息网络技术应用的实际情况,建立电力信息安全体系的防护框架。针对电力信息业务的层次结构,从电力信息系统的安全需求上进行分析,提出不同层次与安全强度的电力信息安全体系的防护框架,即分层、分区的安全防护方案。一是分层管理,即按照电力信息业务不同层级的功能,通过在层间使用隔离装置达到网络隔离的效果;二是分区管理,即在对电力信息业务进行分层的基础上,将层级功能与电力信息网结构对应起来进行分区,区间使用网络物理隔离设备进行网络隔离,对实时控制区等关键业务实施重点防护,并采用不同强度的安全隔离设备使各安全区中的业务系统得到有效保护。文献[4]中策划了电力信息安全体系防护框架。
3.2 强化供电企业信息系统安全中专业技术应用 技术手段的提升是解决供电企业信息系统安全问题的关键,技术上达到了理想的安全程度,就在一定程度上解除了电力信息系统安全的部分威胁。在目前的技术水平下,首先我们应该通过技术手段设置身份认证系统来控制设备的控制权限,避免非专业人员接触操作物理设备;其次,设置防火墙,提供可控的网络通信,防止计算机病毒和对信息系统安全有威胁的各种命令的入侵。最后,加强网络检测与审计,通过网络检测分析和系统日志文件的检查,监测是否存在用户的非法活动或是否有非法用户进入了网络及其非法活动,确保系统运行环境的安全与可靠。
3.3 完善供电企业信息系统管理制度 有效的管理是有效运营的保障。对于供电企业信息系统安全问题的防范,单单有技术手段是不够的。因此,为了控制威胁电力信息系统安全问题的人为因素,就必须在提升技术手段的同时,进行管理制度的完善。通过建立严格的管理制度,明确职责分工,定期进行专业技术培训,避免错误操作和非专业人员接触物理设备的情况发生,这也是对电力信息系统进行保护的有效措施。
4 结论
电力信息系统安全建设是一项复杂、牵扯面广的系统工作,不仅涉及技术的限制,还牵扯到企业员工的安全意识,企业内部行政管理的限制等等。[5]一个较好的安全措施往往是多种方法适当综合的应用结果,只有从系统综合整体去看待、分析,才能得到有效、可行的措施。所以电力信息系统安全防护应遵循整体安全性原则,根据规定的安全策略制定出合理的信息安全体系结构,这样才能真正做到整个信息系统的安全。
参考文献:
[1]杨瑞祥.浅析电力信息化[J].管理创新,2007(6):20-21.
[2]电力行业信息系统安全等级保护定级工作指导意见[J].电力信息化,2008(1):20-26.
[3]王建永.电力系统信息安全应用研究[J].硅谷,2008(12):101,122.
[4]叶杰红.由冰灾造成的停电看电力信息安全的重要性[N].电力信息化,2008(4).
[5]张宏伟.电力企业信息安全管理与防范措施[J].电脑与电信,2006(8):58-59,62.
会计信息系统安全风险及其防范 第4篇
一、会计信息系统安全风险的表现形式
会计信息系统的安全是指系统保持正常稳定运行状态的能力。会计信息系统的安全风险是指由于人为的或非人为的因素使得会计信息系统保护安全的能力减弱, 从而造成系统的信息失真、失窃, 企业资金财产损失, 系统硬件、软件无法正常运行等结果发生的可能性。保护系统的安全就是保护系统免遭破坏或遭到损害后系统能够较容易再生, 会计信息系统的安全风险主要表现在以下几个方面:
(一) 企业资产损失。
利用非法手段侵吞企业资财是会计信息系统安全风险的主要形式之一。其手段主要有:未经许可非法侵入他人计算机设施、通过网络散布病毒等有害程序、非法转移电子资金及盗窃银行存款等。随着犯罪技术的日趋多样化、复杂化, 信息系统犯罪更加隐蔽, 更加难以发现, 涉及的金额也从最初的几千元发展到几万元, 甚至上亿元, 安全风险损失越来越大, 后果也随之越来越严重。
(二) 企业重要信息泄露。
在信息技术高速发展的今天, 信息在企业的经营管理中变得越来越重要, 成为企业的一项重要资本, 甚至决定了企业在激烈的市场竞争中的成败。网络的普及让信息的获取、共享和传播更加方便, 同时也增加了重要信息泄密的风险。因此, 利用高技术手段窃取企业重要机密成为了当今计算机犯罪的主要目的之一, 也是构成系统安全风险的重要形式。比如:窃取企业重要的会计信息并泄露给竞争对手以达到某种非法目的等, 常常会对企业造成无法估量的损失。
(三) 系统无法正常运行。
网络会计主要依靠自动数据处理功能, 而这种功能又很集中, 自然或人为的微小差错和干扰, 都会造成严重后果。无论是无法避免的自然灾害, 或者是出于非法目的而输入破坏性程序、操作者有意、无意的操作造成硬件设施的损害、计算机病毒的破坏等都有可能使会计信息系统的软件、硬件无法正常工作, 甚至系统瘫痪, 造成巨大损失, 给企业带来很多不便。
二、影响会计信息系统安全的因素
影响会计信息系统安全风险的因素大致可以分为以下三个方面:硬件系统安全、软件系统安全以及会计操作人员的因素。
(一) 硬件系统安全因素
1、不正确操作。
计算机系统的操作人员对硬件设备的不正确操作可能会引起系统的损坏, 从而进一步危害系统的安全。不正确的操作主要是指操作人员不按规定的程序流程使用硬件设备, 例如不按顺序开机、关机, 有可能烧毁计算机的硬盘, 从而造成数据的泄露甚至导致数据的全部丢失。
2、人为因素。
人的因素在保障会计信息安全过程中起着主导作用, 会计信息系统操作人员出于主观故意篡改数据或不按操作程序操作, 均会直接影响会计信息的真实性和可靠性、可用性;有意破坏系统硬件设备者可能是系统内部操作人员, 也可能是系统外部人员。破坏者出于某种目的, 例如发泄私愤或谋取不法利益, 等等, 从而破坏计算机硬件, 致使系统运行中断或毁灭。这种破坏行为可能是以暴力的方式破坏计算机设备, 也可能通过盗窃等手段破坏计算机系统, 例如窃走存有数据的磁带或磁盘, 或者利用计算机病毒的发作造成硬件损坏等。
3、不可预测的灾难。
不可预测的灾难虽然发生的概率非常小, 但不意味这不可能发生, 一旦发生对信息系统的破坏性极大, 所以必须引起足够的重视, 例如火灾或某些元件的损坏, 可能造成整个系统的崩溃。
(二) 软件系统安全因素
1、计算机病毒。
计算机病毒实际上是一段小程序, 它具有自我复制功能, 常驻留于内存、磁盘的引导扇区或磁盘文件, 在计算机系统之间传播, 常常在某个特定的时刻破坏计算机内的程序、数据甚至硬件。据统计, 全世界发现的各种计算机病毒已经超过了24, 000种, 并且正以每月300~500种的速度疯狂的增长。由于病毒的隐蔽性强、传播范围广、破坏力大等特点, 对远程网络会计信息传输的安全构成了非常大的威胁。查杀病毒已成为系统安全保护的一个重要的也是必不可少的内容。
2、网络黑客, 也就是指非授权侵入网络的用户或程序。
黑客最常用的诡计有以下几种: (1) 捕获, 许多程序能够使破坏者捕获到一些个人信息, 尤其是口令; (2) 查卡, 这种程序是“捕获”程序的一部分, 它主要捕获信用卡密码; (3) 即时消息轰炸, 利用即时消息功能, 黑客可以采用多种程序, 以极快的速度用大量的消息“轰炸”某个特定用户; (4) 电子邮件轰炸, 用数百条消息、以填塞某人的E-mail信箱, 是一种确实可行的在线袭扰的方法; (5) 违反业务条款, 这种诡计相当于在网上陷害某人, 有些程序可使这种欺骗活动看起来就好像是某个用户向黑客发送了一条攻击性的E-mail消息; (6) 病毒和“特洛伊木马”, 这些程序看起来像一种合法的程序, 但是它静静地记录着用户输入的每个口令, 然后把它们发送给黑客的网络信箱, 从而通过盗窃系统合法用户的口令, 然后以此口令合法登录系统以实现非法目的。
(三) 会计操作人员的安全因素
1、操作人员篡改程序和数据文件。
通过对程序做非法的改动, 导致会计数据的不真实、不可靠、不准确或以此达到某种非法目的, 例如转移单位资金到指定的个人账户。
2、有权和无权用户的非法操作。
主要是操作员或其他人员不按照操作规程或非法操作系统, 改变计算机系统的执行路径从而破坏数据的安全。
3、窃取或篡改商业秘密、非法转移电子资金和数据泄密等。
对会计数据的泄密主要是针对系统的用户或数据保管人员把本企业会计信息通过磁盘、磁带、光盘或网络等介质透露给竞争对手;窃取或篡改商业秘密是系统非法转移用户利用不正常手段获取企业重要机密的行为。借助高技术设备和系统的通讯设施非法转移资金对会计数据的安全保护构成很大威胁。
除此之外, 操作人员通过非法修改、销毁输出信息等损坏计算机系统的方式达到掩盖舞弊行为和获取私人利益的目的, 也是构成系统安全风险的一个重要因素。
三、会计信息系统安全风险防范措施
随着会计信息系统在企业经营管理中的广泛应用, 一些传统的核对﹑计算﹑存储等内部会计控制方式都被会计信息系统逐渐的替代, 企业内部会计信息的处理发生了根本的变化, 但会计信息系统给企业带来便利的同时也带来了风险, 为了保证会计信息系统的正常, 有序工作, 其安全风险的防范措施显得尤为重要, 既然已经对会计信息系统安全风险因素进行了三大方面的分析, 那么就分别对每一个方面阐述一下相对应的防范措施。
(一) 在硬件功能上施加必要的控制
1、提示功能。
增加必要的提示功能如软件执行备份时, 存储介质上无存储空间、备份介质未正确插入和安装;执行打印时未连接打印机或未打开打印机电源;用户输入数据时输入了与系统当前数据项不符的数据或未按要求输入等等, 此时系统应给予必要的提示, 并自动中断程序的执行。
2、保护功能。
增加必要的保护功能以防止在突然断电、程序运行中用户的突然干扰等偶发事故造成的系统故障, 如软件执行结账时用户干预等发生时, 能自动保护好原有的数据文件, 防止数据破坏或丢失、同时对重要数据系统可增加退出系统时的强行备份功能, 用户再次登录到系统时自动把备份数据与机内数据比较对照, 及时发现数据文件的改变。
3、上机操作控制和系统运行记录控制。
(1) 建立严格的硬件操作规程。安装计算机硬件系统时, 必须按照一定的顺序进行;启动计算机时, 要按照先开外设再开主机、关机时先关主机再关外设;计算机处于工作 (加电) 状态时、不得拔插各种外部设备;计算机进行软盘读写操作时, 不得强行将软盘取出;网络的布线要避免电磁干扰或人为的损坏, 不要随意插拔网络缆线的接头, 也不要经常移动计算机等; (2) 制定操作员访问系统的标准操作规程、明确规定各个操作员进人系统后执行程序的顺序、各硬件设备的使用要求、数据文件和程序文件的使用要求以及处理系统偶发事故的操作要求, 如设备突然断电的处理、设备的重新启动要求等, 同时也要制定数据文件的处置标准, 对数据文件的名称、保留时间、存放地点、文件重建等事项做出规定, 以便统一管理; (3) 通过设置软件功能、利用系统提供的功能或人工控制记录等措施对各用户操作系统的所有活动予以相应的记录, 并定期由系统主管进行监察和检验以便及时了解非法用户和有权用户越权使用系统的情况。
4、建立健全硬件管理制度和损害补救措施。
建立健全设备管理制度, 确保硬件设备的运行环境、电源、温度、湿度、静电、尘土、电磁干扰、辐射等, 例如计算机系统要求配置稳压电源, 不间断电源 (UPS) , 有时还需要配置备份电源, 以便在长时间断电的情况下启用备份电源来保证设备的正常运行;另一方面, 各系统操作人员应分清责任, 各自管理和使用自己职责范围内的硬件设备, 不得越权使用, 禁止非计算机操作人员擅自的使用计算机系统进行操作, 以免不当的操作损坏硬件设备。如果有多个用户使用同一台设备的情况, 要进行严格的登记, 并记录运行的情况。
(二) 在软件功能上施加必要的控制措施
1、必要的检验功能。
设计适应电算化账务处理的核算组织程序。任何由原始凭证人工编制的记账凭证都应进行严格的审核以及复核。在网络环境系统中, 输入的工作量由多人共同来分担, 凭证数据的输入可以采用一组人员输入, 换人复核;或者采用两组人员分别进行两次的输入, 输入的数据分别存放在两个暂存文件中, 然后由计算机对两个数据文件中的记录来逐条进行比较。对于存在差异的记录进行对照显示或打印, 以便于找出错误, 进行修改。只有完全相同的情况下, 系统才把录入的数据作为正式的凭证数据存储。未经校验的数据系统应作上标记, 不允许进入记账凭证文件。
2、加强输入数据检验。
对输入系统的数据、代码等都要进行检验。如:输入记账凭证时、每张凭证都要经过日期合法性、会计科目合法性、凭证类合法性、对应科目的合法性、金额借、贷平等校验。对于那些不符合要求的数据系统不予通过。根据会计核算的要求和网络系统的特点、系统对输入的同类记账凭证、原始凭证自动按日或月分类顺序编号, 并且对多个用户同时访问同一个数据文件时各用户操作的记录进行锁定, 拒绝其他用户的访问。这样可以尽量避免多个用户同时操作易引起的凭证断号、重号和串号, 而且使于分清责任, 达到会计控制的目的。
3、建立严格的档案管理制度。
(1) 系统投入使用之后, 原系统的所有程序文件、软、硬件技术资料应作为档案进行妥善的保管, 并应由专人负责, 同时严格限制无权用户、有权用户在非正常时间等对程序的不正常接触;在档案调用时也必须经系统主管和程序保管共同的批准, 并对使用人、程序名称、调出时间、使用原因和目的以及归还时间等进行详细的登记和记录, 以便日后核查。 (2) 所有会计数据文件应做档案保管并严格限制无权用户、有权用户非正常时间等的不正常接触;建立必要的应急措施, 如数据文件的定期备份、备份数据的存放地点、存放条件要求、系统数据文件损坏后的再生规则等, 从管理上严格把关, 以降低软件系统因素的风险。
(三) 在会计操作人员上施加必要的控制措施
1、增加必要的限制功能。
修改限制, 修改功能可以方便用户, 提高系统的实用性, 但同时也增加了系统的不安全因素。因此, 在账务处理中有必要对修改功能加以限制: (1) 对未记账的凭证, 一经修改, 必须进行复核, 只有正确之后系统才对修改结果予以确认; (2) 对已经记账的凭证系统不提供直接修改账目的功能, 只能通过编制记账凭证, 对错误的凭证进行冲正或补充登记; (3) 对修改过的凭证, 系统予以标识, 保留更改痕迹, 并可以打印输出以作核查依据; (4) 输出的财务报表, 其数据由系统自动按照用户定义的格式和数据来源的公式生成、不提供对数据的修改功能; (5) 基础数据, 如:科目库、代码库等的修改权限只授予系统维护员。
2、处理数据的一次性限制。
在账务处理中、期末结账, 一旦执行, 系统应予以标识, 如果系统的某些设置 (比如会计期间) 未改变, 则不能再执行第二次。
3、实行用户权限分级授权管理。
实行用户权限分级授权管理, 建立起网络化环境下会计信息系统的岗位责任制。按照网络化会计系统业务的需求设定各会计上机操作岗位, 明确岗位职责和权限, 并通过为每个用户进行系统功能的授权落实其责任和权限。结合密码管理措施, 使各个用户进入系统时必须输入自己的用户号和口令, 进入系统之后也只能执行自己权限范围内的功能, 防止非法操作。
4、建立预防病毒的安全措施。
坚持使用正版的软件, 不要使用盗版或者来历不明的软件;经常性的备份磁盘的数据和软件;在不能确定计算机是否带有病毒的情况下, 要读取软盘的数据必须使软盘处于写保护状态;不要打开和阅读来历不明的电子邮件;经常对计算机硬盘和软盘进行病毒检测。
5、建立对黑客的防护措施。
(1) 设置防火墙, 使用入侵检测软件。入侵检测软件可以检测出非法入侵的黑客, 并将它拒之内部网络之外; (2) 抓好网内主机的管理。用户名和密码管理永远是系统安全管理中最重要的环节之一, 对网络的任何攻击, 都不可能没有合法的用户名和密码组合 (后台网络应用程序开后门例外) 。但目前绝大部分系统管理员只注重对特权用户的管理, 而往往忽视了对普通用户的管理。主要表现在设置用户时图省事方便, 胡乱设置用户的权限、组别和文件权限, 为非法用户窃取信息和破坏系统留下了空隙; (3) 设置好的网络环境。网上访问的常用工具有网络操作命令, 对它们的使用必须加以限制。但这样做会使网外的一切访问都被拒绝, 即使是合法访问也不例外。这种闭关自守的做法不太值得提倡, 因为这样会使本网和网外完全的隔绝开, 也会给自己带来诸多的不便与麻烦。应该尽量做到有条件的限制, 允许有效的、必要的网上访问; (4) 加强对重要资料的保密。重要资料主要包括路由器、连接调制解调器的电脑号码以及所用的通信软件的种类、网内的用户名等, 这些资料都应采取一些必要的保密措施, 防止资料随意的扩散。比如, 向电信部门申请通信专用的电话号码不刊登、不供查询等。由于公共的或普通邮电交换设备的介入, 信息通过它们后可能被篡改或泄露; (5) 加强对重要网络设备的管理。路由器在网络安全计划中是很重要的一环、现在大多数路由器已具备防火墙的一些功能, 如禁止Internet的访问、禁止非法的网段访问等。通过网络路由器进行正确的存取过滤是限制外部访问简单而有效的手段。有条件的地方还可以设置网关机, 将本网和其他网隔离, 网关机上不存放任何业务数据, 删除除系统正常运行所必需的用户外所有的无关用户, 也能起到增强网络的安全性的作用。
四、结论
总之, 会计信息系统的安全风险一直以来都是企业管理者、系统设计者以及系统用户所必须面临的问题。无论防范措施做得多么完善, 也不可能做到没有漏洞, 更何况随着信息技术的飞速发展, 还会应运而生更多的安全问题, 想做到万无一失是不可能的, 总会有百密一疏的时候。但是, 企业相关人员能做到的是要将会计信息系统的安全风险降到最低, 尽量使可能出现的损失最小化, 使企业的利益最大化。这样, 只有科学﹑合理的运用会计信息系统, 才能使企业取得长远的发展。
摘要:本文首先从会计信息失真、企业资产损失、企业重要信息泄露、系统无法正常运行等四个方面, 阐述会计信息系统安全风险的形式, 然后从硬件系统、软件系统、会计操作员等方面, 分析影响会计信息系统安全风险的因素, 最后提出会计信息系统安全风险防范措施。
关键词:会计信息系统,安全风险,防范措施
参考文献
[1]赵静.电算化会计信息系统的风险防范问题.财经界 (学术版) , 2013.6.
[2]董滢.网络环境下中小企业会计信息系统存在的安全问题及防范对策.甘肃联合大学学报 (社会科学版) , 2013.1.
系统安全风险 第5篇
浅析税务系统网络与信息安全风险及防范
摘要:随着税务系统信息化的快速发展,税收征管向科学化、精细化迈进,税收工作对网络与信息系统的`依赖性越来越大,税务系统网络与信息安全问题日渐凸显.本文通过对税务系统信息化建设现状进行分析,找出其存在的风险及安全需求,从制度和技术的角度提出构建税务系统网络与信息安全保障体系的建议.作 者:黄俊波 作者单位:彝良县地方税务局,云南昭通,657600期 刊:现代经济信息 Journal:MODERN ECONOMIC INFORMATION年,卷(期):,“”(6)分类号:X9关键词:网络与信息安全 安全意识 网上申报 PKI 风险评估
系统安全风险 第6篇
关键词:空管安全风险;管理信息系统;优化;实施
鉴于空管安全风险的复杂性及安全管理需求的不断提高,管理信息系统的设计开发不是一劳永逸的,需要在系统建设的各个阶段进行有目的的跟踪评价,发现系统的薄弱环节并对其进行优化,实现空管安全风险管理信息系统的不断完善。本文采用理论与实际相结合的分析方法,以可行性和适用性为指导对系统进行优化设计,以期完善空管安全风险管理信息系统的综合性能,提高空管安全風险管理水平,保障我国民航事业又好又快发展。
一、空管安全风险管理信息系统优化的目标
空管安全风险管理信息系统优化的目标是通过系统调优及软硬件优化使系统架构更加明晰,使其能够进一步满足用户需求。应用先进的技术保障数据的安全性和系统的完备性,提高系统的易用性和可靠性。
二、空管安全风险管理信息系统优化的原则
(一)以用户为中心原则
优化的过程中需要用户的积极配合,尤其是中高层领导的支持,通过与用户的反复沟通进一步全面而充分的了解用户需求。
(二)持续改进原则
空管安全风险管理信息系统的优化工作是一项庞大的系统工程,不可能一蹴而就,也不可能是一劳永逸的。需要在执行中应坚持整体设计、分步推进的方法,通过连续性的改进,实现系统各项性能的不断优化。
(三)局部服从整体原则
依据系统的客观整体性,在空管安全风险管理信息系统优化的过程中要着眼于整体利益,考虑问题要讲求全面性和整体性,避免片面的、孤立地考虑问题。
(四)先软件后硬件原则
在不增加设备、网络等硬件成本的情况下,尽量挖掘软件方面的潜力,当软件方面的性能都挖掘差不多时,再考虑对硬件方面的优化,即要用尽可能少的成本带来尽可能大的效益。
三、空管安全风险管理信息系统优化方案的设计
(一)系统功能结构的完善
1、在指标预警的基础上增加实时预警功能
实时预警功能是通过人为或自动启动相应的实时预警指标来直接的以预警告警的形式达到风险预控的目标。主要是从宏观的角度来反映空管局单指标运行状态及指标之间相互作用后各个部门乃至整个空管局的安全运行情况,并通过预先设置指标警戒值,当指标未达标或超限时都能自动发出告警,提醒安全管理人员对安全隐患的注意并及时采取安全措施。它可以提高危险源收集的有效性和针对性,由此更加快捷有效地制定相关的安全建议和措施。
2、添加决策支持系统
决策支持系统是以管理科学、行为科学和决策科学为基础,以计算机技术和人工智能技术为手段,辅助中高层决策者利用数据和模型解决半结构化或非结构化问题的人机交互式的信息系统。
(二)系统界面优化
在系统优化的过程中,应该从规划合理的输入输出设计、界面空间布局、错误控制与帮助等方面对系统进行优化。需要对用户界面进行美工设计,尽可能的使系统体现出界面更加友好、美观和简洁的特性。可以试着将不同的操作界面整合到一个层面上,对界面的信息直观性、可操作性进行重点改进,使得用户操作更加灵活。
(三)查询响应效率的优化
空管安全风险管理信息系统的查询操作在各种数据库操作中所占的比例最大,查询效率是用户首要关心的问题,也是数据库系统的重要性能指标之一。可以尝试建立索引、表分割或优化查询语句等方法提高系统的查询效率。
(四)安全策略的优化
空管安全风险管理的特殊性和复杂性,对系统的安全性能要求较高,为了保证空管安全风险管理信息系统能够可靠地正常运行,一定要重视系统的安全性问题,系统投入使用过程中要保证不会出现数据丢失等现象,并保证数据的一致性、并发性和可移植性,而且要具有定期
四、优化方案的实施保障
空管安全风险管理信息系统优化方案的实施是一项非常复杂而艰巨的工作,除了要考虑实施过程中可能遇到的各种问题,系统开发者与系统使用者之间要进行有效的沟通外,还需要用户的全力支持及相关管理制度的保障,只有各项保障措施都得到了有效落实,才能确保优化方案的成功实施。具体来说空管安全风险管理信息系统优化方案有效实施的保障措施包括:
(一) 全体人员的支持和理解
在优化方案实施之前,需要将系统优化的流程、涉及的范围和优化内容等相关信息在实施领导小组和相关部门的业务骨干中进行宣传,获得领导层和执行层人员的重视,为后续工作的开展扫除障碍。同时,应对系统操作人员进行培训,使他们对系统有一个全面、细致的了解,尽快掌握系统基本功能的使用、操作及维护,力争培养既懂技术又懂管理的复合型人才,从而为系统优化及方案实施提供真实可靠的信息支持。
(二)建立优化支持团队
在空管安全风险管理信息系统优化的过程中,应当建立一支由空管业务和信息技术两方面专业人才组成的团队。既能加深对空管业务流程的了解,准确把握用户需求,又具有管理信息系统设计经验。团队内能够进行有效的沟通,及时发现系统中存在的因对用户需求把握不准确而出现的误差,进而设定科学的系统建设目标,确定系统的架构。强大的支持团队是系统建设及优化方案成功实施的关键。
(三)专家参与
专家在该领域具备丰富的经验,可以提升系统规划的科学性、使系统优化工作少走弯路,并且对优化方案的实施起到把关的作用,确保优化工作的顺利进行。
(四)加强空管安全文化建设
良好的安全文化能激发人的主观能动性,使人发挥最大潜能,聚集安全行为的集体力量、社会力量以及环境气氛,形成自然强制力,潜移默化地深入到人的思想中,以达到保障空管安全风险管理信息系统优化方案有效实施的目的。
(五)建立标准化制度保障
优化的过程中要注意统一各子系统之间的数据格式、建立健全系统数据接口,为更高层次的数据挖掘打好坚实的基础。另外,应当对数据源分析整理、数据标准化、数据模型设计、体系结构设计等基础工作给予充分的重视,为日后系统的对接、扩充、整合做好充足的准备,(六)对系统优化过程进行实时监控
空管安全风险管理信息系统优化工作涉及面广,技术难度大,应当对优化实施的过程进行全面的、客观的跟踪调查,对系统的优化效果进行实时监控,及时发现优化过程中存在的问题,并对优化方案进行相应的调整,确保空管安全风险管理信息系统优化工作的顺利实施。
五、结论
本文结合我国空管安全风险管理信息系统建设的现状和特点,从系统功能结构、界面设计、查询效率及安全策略方面提出优化方案,并提出优化方案有效实施的保障措施。
参考文献:
[1]王瑶.建设银行管理信息系统优化研究[D].西北大学,2009.
[2]赵建松.促进安全文化建设促进空管持续安全[J].空中交通管理, 2010,(4).
[3]陈娟娟,徐静瑞.基于Web的管理信息系统优化机制研究[J].中原工学院学报,2009,(3).
[4]孙宁.一个企业管理信息系统的设计与优化[D].华中科技大学,2005.
[5]孙荪,皇甫正贤.基于数据库的大型管理信息系统优化设计[J].计算机应用研究,2001,(6).
论信息系统安全风险评估方法 第7篇
随着21世纪初叶的到来, 计算机技术、互联网络技术和信息技术大规模的迅速发展, 致使信息系统遭受到了来自病毒破坏、网络攻击、电脑黑客等破坏, 信息系统中存储和传输的信息被窃取和破坏, 信息系统安全问题显得日益突出, 信息系统安全的管理变的越来越重要, 更加有意义[1]。信息系统安全管理的有效与否, 强度如何, 都是通过风险评估得到的, 不仅如此, 对信息系统安全进行风险评估和分析, 还可以发现信息系统存在的问题, 以便采取及时的补救措施, 这对信息系统安全的实时更新是非常重要的。
2. 信息系统安全管理体系
信息系统安全的主要作用是为了保护信息系统免受现实中的各种威胁的破坏, 各种威胁的侵害, 确保信息业务的连续性和保密性, 使信息系统遭受到最小化的风险。一个完整的信息系统安全管理体系包括安全管理技术、信息安全风险评估、策略标准及安全策略控制实施等多方面的内容。信息系统安全管理 (Information System Security Management, ISSM) 作为信息系统管理体系的一个有机组成部分, 其过程包括信息系统安全的建立、实施、操作、监测、复查、维护和改进等一系列的管理活动, 该过程的每一步骤都是至关重要, 缺一不可的, 信息安全管理涉及了安全策略标准、管理目标、相关管理人员责任和管理方法等许多因素。为了规范信息系统安全管理体系, 英国标准协会发布了ISO27001标准, 该标准是关于建立和维护信息系统安全管理体系的一个标准, ISO27001严格要求建立ISSM框架, 其过程为:确立信息安全管理体系的范围, 制定信息安全管理策略, 明确安全管理责任, 通过风险评估确定信息系统的安全控制目标和控制方法, 建立一个完善的信息系统管理体系, 就可以循环运行维护和持续改进ISSM, 以保证安全管理体系运作的有效性。
3. 风险评估方法简述
本文主要探讨信息系统安全管理体系中的风险评估方法, 以便对建立的安全管理系统进行评测, 掌握安全管理体系存在的问题。对信息系统安全进行风险评估, 能够检测系统面临的潜在的安全漏洞、威胁和系统健壮性, 针对性地提出改善性措施, 使信息系统安全更加有效。对于风险评估过程来讲, 其包括以下几个步骤:首先进行前期调研, 了解信息系统安全需求;制定安全评估计划, 明确系统安全范围, 建立评估指标, 成立评估小组;对信息资产进行识别和评估;对威胁发生的概率进行估算;识别信息安全系统的脆弱点及其严重度;描述风险, 计算风险值, 对风险进行等级划分, 总结风险评估报告;制定风险控制方法, 进行风险处理。风险计算采用公式Risk=R (A, T, V) , 其中R是信息系统安全评估风险函数, A是资产, T是威胁, V是脆弱性。使用公式可以对风险值进行计算, 确定风险等级, 估计风险对信息系统造成的破坏程度和产生的损失。对于风险评估, 根据不同的视角, 我们可以对方向评估进行如下划分。
(1) 定量评估、定性评估和综合评估。在风险评估过程中, 定量评估是指基于资产分析, 综合考虑资产的价值、脆弱点存在的可能性和威胁发生概率, 使用数据量化表示风险, 但是这些量化数据具有精确性不高的特点;定性评估是指通过判断评估对象的涉及的各种因素的相应价值, 评估者定性描述每一个评估对象, 但是定性评估通常只关注风险事件带来的损失, 而忽略风险事件发生的可能性, 评估结果具有量化水平低, 主观性强等特性;综合评估方法是综合考虑定性和定量评估的优缺点, 综合采用定量和定性结合的优点而得到的一种评估方法, 首先对风险事件进行总体性质的确定, 然后采取定量分析, 然后进行定量分析, 在量化基础上再进行定性分析。
(2) 基于整体评估和基于技术评估。基于整体评估是从信息系统整体进行评估分析, 然后确定信息系统所属的等级, 参考安全等级保护划分规则, 基于系统的等级进行风险评估;基于技术评估是指对信息系统使用的技术进行评估, 这些技术包括信息系统安全管理人员的技术水平、网络管理防护技术水平和信息系统对抗攻击技术等方面进行评估。
(3) 基于模型分析和基于知识分析。基于模型分析的评估过程采用对信息系统进行建模的方法, 详细分析信息系统内部和外部进行交互响应时可能导致风险产生的因素, 从而完成资产、威胁和脆弱性的分析;基于知识分析的风险评估方法主要依靠参与评估的人员的经验进行风险评估, 根据以往专家评估信息系统安全的经验, 对评估指标因素进行分析, 评估信息系统安全[2]。
4. 信息系统安全评估方法探讨
信息系统安全评估过程中, 本人对实践过程中的经验进行总结分析, 一般来讲, 信息安全评估主要采用以下几种典型的风险评估方法。
(1) 事件树分析:是一种逻辑演绎法, 它在给定的一个初因事件的前提下分析此事件可能导致的各种事件序列的结果, 可用于找出一种实效引起的后果或各种不同的后果, 提高业务影响分析的全面性和系统性。
(2) 层次分析法:是一种多指标综合评价方法。首先将相互关联、相互制约的因素按它们之间的隶属关系排成若干层次, 再利用数学方法, 对各因素层排序, 最后对排序结果进行分析。特点是减少了主观因素中的影响, 需求解判断矩阵的最大特征根以及对应的特征向量。适用于为决策者提供定量形式的决策依据。
(3) BP神经网络:是一种按误差逆向传播算法训练的多层前馈网络, 具有自学习能力, 能够实现输入和输出之间的复杂非线性关系。缺点是风险因素的权值确定较难, 优点是有自学能力, 问题抽象化, 适用于事故预测和方案择优[3]。
(4) 故障树分析:通过对可能造成系统危险的各种初始因素进行分析, 画出故障树, 计算整体风险发生概率。特点是简明形象, 逻辑关系复杂, 适用于找出各种实效事件之间的关系。
(5) 风险评审技术方法:通过模拟实际系统研制时间、费用及性能分布, 针对不同条件对信息系统的风险进行预测, 需多次访问, 数据准确性要求高。
在上述的风险评估方法中, 定性分析的方法包括故障树分析和事件树分析方法, 定量分析的方法包括BP神经网络和风险评审技术方法, 而层次分析方法是一种综合的风险评估方法, 这些方法在使用过程中, 各有其优缺点, 可以根据信息系统的具体情况, 有机组合使用这些方法, 评估结果精度更高。
5. 结束语
总而言之, 当今世界信息系统的应用领域越来越广泛, 其安全性也日益引起人们的关注, 通过对信息系统安全管理进行风险评估, 发现信息系统现存的安全漏洞、威胁, 以便采取有效的措施对其进行改善, 使信息系统更加安全。本文对信息安全系统从风险评估的角度进行分析, 详细探讨了几种非常典型的风险评估方法, 风险评估对于信息系统安全管理具有重要的意义, 通过本文我们可以从中得到一些启示, 在信息系统安全评估过程中使用更加有效的方法。
参考文献
[1]刘翠翠, 王云.浅析网络信息安全挑战及其应对措施[J].电脑知识与技术, 2008, (36)
[2]黄景文.基于知识的信息安全风险评估研究[D].东华大学, 2008
浅谈信息系统安全风险管理 第8篇
公司近两年随着业务多元化,现自建客服中心8个,合作银行5家、4个CNG基地,网络节点多、数据流量大等特点,原有网络已无法满足管理的需要。为此,需要对现有网络实施分期改造:先期:网点2M数字线路、桌面百兆、主干千兆(路由器防火墙核心交换机服务器);明年:完成3台核心路由器3845和Firewall 1防火墙的热备。改造后的信息中心拥有信息点600多个,铺设光纤达400公里。
目前,本部信息点340个,两台H3C 7806交换机、15台Cisco 2900交换机、3台3845路由器、1个Watch Guard防火墙、11台服务器;客服中心信息点160个,各设一台Cisco2921路由器、Cisco 2900交换机;4个基地信息点100个,各一台Cisco 2900交换机、一台Cisco 2921路由器。
整体拓扑结构如图1所示。
2 安全措施
在2012年初,公司资讯科技部人员对现有的计算机系统安全进行了内部审计和评估,找出了部分网络安全隐患和漏洞,并及时采取了相应的策略和补救措施。以下是对公司计算机系统安全方面的分析和与之制定的策略。
2.1 物理层
(1)机房规划:机房购置专用机房空调,采用下送风上回风的循环方式,建立良好的防雷击系统,电池柜和UPS系统分开放置能够持续对机房里的设备和其他重要服务器供电3个小时;机房里安置了一套七氟丙烷气体灭火装置,对意外火灾能否及时地进行处理。
(2)机房管理:机房从平面分为网络设备区域(交换机、防火墙、路由器)、服务器区域、存储区域和操作控制台区域;机房采用门禁系统,只有具备权限的人才可以进入机房,外来人员进入机房必须征得资讯科技部领导的同意,并办理“机房出入登记”。
(3)文档管理:计算机文档、涉密文件统一录入管理系统,进行访问控制。
(4)设备报警监控:机房内温湿度、UPS、服务器设备状态,进行统一平台监控。
2.2 链路层
服务器和核心交换机采用双链路链接,线路互为备份。
2.3 网络层
(1)VLAN技术:分网点网段、服务器网段。
(2)防MAC地址欺骗:IP地址和MAC地址在交换机上绑定。
2.4 传输层
(1)代理服务器:内部架设ISA服务器,对出入端口、网站和服务进行限制。
(2)防火墙:对来自网点和银行的数据包、流量进行控制。
2.5 应用层
(1)Web方式访问各个系统:公司应用采用Web方式访问。
(2)操作系统:对操作系统部定期进行补丁升级。
(3)访问控制:采用“用户权限角色”系统访问。
(4)防病毒技术:统一部署Symantec网络版防毒系统,统一更新病毒库,通过策略封闭移动存储设备等。
3 关于等级保护的分析
(1)用户范围和类型
使用用户:公司营业员、管理人员、办公人员。
系统用户:普通用户和超级用户(系统超级用户和网络超级用户)。
普通用户仅对授权的信息进行访问;系统超级用户对数据拥有读、写、执行的权利,资讯科技部经理和总经理具有此权限;网络超级用户对网络设备具有读、写、执行的权利,资讯科技部经理和网管有此权限。
(2)信息系统维护和管理:资讯科技部人员进行维护。
(3)处理数据信息:办公、Internet访问、Mail收发。
(4)安全隐患:外网攻击,内网欺骗。操作人员计算机水平、素质、防护意识等。
(5)等级保护分工与定级,如表1所示。
参照各系统综合评分,公司信息等级保护设为第三等级,参照等级指南对各个子系统定级如表2所示。
风险评估贯穿于信息化的生命周期全过程。各个企业根据自身需求确定真正的评估目的。评估者应根据评估目的采取适当的评估方法。
以风险评估为核心的风险管理是一个可以在系统生命周期各主要阶段实施的重复过程:设计阶段要风险评估,以确定安全目标;建设阶段要进行风险评估,以确定系统安全目标是否达到;运维阶段要进行风险评估,以确定安全措施的可效性,确保安全保障工作始终如一地得到坚持。
摘要:随着计算机的日益普及和发展,计算机病毒、重要信息的失窃、服务器的非法入侵等,已经变得日益普遍和错综复杂。任何信息系统都可能面临着包括计算机辅助欺诈、测探、阴谋破坏、火灾、水灾等大范围的安全威胁。因此,非常有必要对信息系统的安全性进行评估。
系统安全风险 第9篇
1999年10月, 美国某联邦调查机构发出警告, 认为“世界上任何一个地方的一个人, 只需要一部电脑, 一个调制解调器和一根电话线, 就有可能造成一个大面积区域的电力故障”。这些消息在业内掀起了轩然大波, 导致了业内人士对供电企业最核心的运行系统 (通常指SCADA系统) 安全状况的广泛关注。
本文探讨SCADA网络在网络攻击下所表现出来的安全风险, 企业SCADA系统网络最普遍的薄弱环节所在, 以及一些可以降低风险的补救策略。
1 有关SCADA系统安全性的概念
1.1 典型的概念误区
在SCADA系统安全性问题上, 管理人员的一些错误观念阻碍了信息安全技术在SCADA系统中的广泛应用。以下为三个比较典型的概念误区。
1) 误区之一, 认为SCADA系统是一个孤立的, 物理隔离的系统。管理员的日常操作会建立在一个假设上:这些系统既不能通过企业网络访问, 也不能从外部远程进行访问。然而这恰恰是一个最普遍的谬误。
在现实中, SCADA网络的企业信息网络经常是通过网桥相连的。这是因为两个原因:
(1) 由于企业信息管理的需求, SCADA系统工程师常常需要在企业内部信息网的不同地点对SCADA系统进行监视和控制, 由此许多公司对SCADA系统建立了远程访问连接。
(2) 为了使企业决策者能够快速地访问电力系统重要状态数据 (例如实时负荷, 母线电压等) , 企业信息部门常会在SCADA网络和企业信息网络之间增加一些数据的连接。管理员常常疏于对相应安全风险的全面认识。而对于一些针对SCADA系统进行的非法入侵和访问, 企业的信息网络所采取的安全防御机制几乎没有作用。
2) 误区之二, 认为强有力的访问控制可以保护SCADA系统和企业内部网之间的连接。许多企业网络和SCADA系统之间进行互联时, 常常需要集成不同的系统和不同的通信标准, 这样的结果是需要在两个完全不同的系统之间传送数据。由于集成两个迥然不同的系统是非常复杂的, 网络工程师常常将绝大部分精力放在数据的成功传送上, 常常忽视甚至省略了建设安全风险防御机制这一部分的工作量。
尽管使用内部防火墙和入侵检测系统 (IDS) 以及严格的口令管理办法可以起到很大的防范作用, 但是很少有企业能够完全保护所有通向SCADA系统的访问入口。这样就给无授权的非法访问留下了空子。
3) 误区之三, 认为进入SCADA系统需要专业知识, 一般网络黑客缺乏对系统设计和实施相关信息的了解。由于供电企业在国家基础设施中是一个关键的组成部分, 因此有可能被有组织的“网络恐怖分子”攻击。他们常常是资金充足, 具有丰富的专业知识, 会使用各种可能的手段来得到有关SCADA系统及其脆弱之处的详细信息, 以实现供电运行故障的目标。
1.2 SCADA系统的开放性带来的风险
由于SCADA系统正逐渐成为一个开放的系统, 这是一个越来越大的风险。SCADA系统和远方控制终端 (RTU) 之间的通信标准和协议等一系列重要技术标准, 在出版的技术手册中毫不费力地可找到。SCADA系统的生产厂家常常出版其产品的设计和维护手册, 发售工具软件包, 这一切都使SCADA系统日益成为一个“透明运作”的系统, 使其脆弱点暴露无遗。
1.3 SCADA系统安全性依赖于企业网络造成隐患
由于供电企业常希望整个公司能够充分利用SCADA系统提供的数据和信息, 由此造成SCADA系统倾向于向“开放式的标准系统”发展。这导致了SCADA系统的安全性依赖于企业网络的安全性。一旦攻击者成功穿透到SCADA系统操作员的工作站上, 并且通过“偷窥”迅速学会操作命令, 则他就可以易如反掌地对一个复杂系统发起攻击。
2 影响SCADA网络安全的一些普遍问题
如前所述, SCADA系统的安全等级受制于企业网络的安全等级。而来自电力市场化的压力, 使得电力企业网络往往要具有向社会开放的访问入口, 这样企业网的安全风险迅速增加。
1) 过多的公共信息。
很多有关供电企业内部信息网的资料可以轻易地通过日常公共查询而获得。这些信息有可能被用于对网络的恶意攻击。这些脆弱之处举例如下:
(1) 公共网页上常常为网络入侵者提供了一些有用的数据, 例如公司结构, 员工姓名, 电子邮件地址, 甚至是企业信息网的系统名。
(2) 域名服务器 (DNS) 允许“区域传送”功能 (zone transfers) 并提供IP地址, 服务器名称以及电子邮件地址。
2) 不安全的网络架构。
网络架构的设计是相当关键的一环, 而其中最重要的是对互联网, 企业信息网和SCADA网进行适当的分段隔离。网络架构设计欠妥会致使来自互联网的入侵风险增加, 从而最终危害SCADA网络。下面是一些常见的网架设计缺陷所在:
(1) 作为企业网功能的一部分, 在配置FTP (文件传输协议) , 企业网页和电子邮件服务器时, 常常不经意地提供了访问企业内部网的入口。这是不必要的。
(2) 企业内部网与一些商业联系伙伴 (如银行, ISP等机构) 之间的数据连接没有采用防火墙, 入侵检测系统 (IDS) 以及虚拟网 (VPN) 等等机制进行防御。
(3) 企业信息网提供了一些不必要的MODEM拨号接入, 这是很不安全的, 而且这些MODEM拨号访问常常是作为远程维护功能而设, 并没有严格按照一般拨号接入的规定进行管理, 留下毫无防范的入口。
(4) 防火墙和其他网络访问控制机制没有在内部网段之间发挥作用, 使得在不同的网络分段之间没有完全隔离。
(5) SCADA服务器的操作系统如Windows NT, 2000或XP等存在已知的安全漏洞而没有打上最新的补丁程序, 缺省的NT帐号和管理员帐号没有删除或改名。即使是运行于UNIX或LINUX平台上也存在同样的问题。
3) 缺乏实时有效的监控。造成缺乏实时有效监控的主要有以下原因:
(1) 由于来自网络安全防御设备的数据量极大, 使得要区分出哪些是有关于供电企业信息安全防御的几乎是不可能的, 这造成要对供电企业网络进行有效的实时监控非常困难。
(2) 即使企业网络安装了入侵检测系统, 网络安全保安也只能识别以个别方式进行的攻击, 而对有组织的, 形式随时间变化的攻击则无能为力, 这也造成了防御的困难。
3 加强SCADA系统安全性的战术
目前来说, 对供电企业最有效的信息安全策略是, 定期例行的信息安全评估加上不间断的安全体系升级, 并且对整个系统进行实时监视。以下重点提出了一些主要步骤, 可以将安全漏洞的数量和影响减小到尽可能低。
1) 进行定期的危险点分析和评估。
应尽快开展在定期的基础上对SCADA系统和EMS系统 (能量管理系统) 的危险点进行分析评估。还应将其他如企业内部信息网 (MIS) , web服务器, 以及用户信息管理系统纳入危险点评估范畴, 寻找可能尚未发现的安全漏洞。另外, 公共网与外部网的连接, 以及防火墙的配置等也需引起重视。
2) 在专家的指导下进行信息安全保护体系的设计。
如选择了不适当的网络产品, 或者是网络配置使用不当, 都有可能严重阻碍安全体系的效率。因此, 企业应该与信息安全专业人员密切配合, 确保在建设网络的同时保证其安全性。
3) 加强安全管理。
企业在其信息网络内布设了网络安全系统之后, 对于网络安全设备的正确管理和监视就变得非常复杂和重要。国内的企业可以与网络安全公司进行合作, 或者在公司内设立网络安全专职工程师岗位, 专门进行网络安全监视和事故预防。这样可以以相对较低的成本得到完善的安全管理和实施实时监控, 同时, 也提升了已有信息安全机制的性能和作用, 实现了安全系统的增值。
4 安徽省凤阳供电公司SCADA系统的安全策略
针对公司DF8900 SCADA系统目前有6个服务器, 70个工作站的网络状况, 使用kaspersky网络版系统解决方案, 系统结构图如图1所示。
公司建立了防病毒集中管理控制系统。设立管理工作站, 为公司内外网络管理平台上安装Administration Kit, 负责集中管理所属网络中所有的防毒软件。使用产品:Kaspersky的Administration Kit;系统最低需求:支持TCP/IP协议的本地网络;MS Windows 95/98/Me/NT/2000/XP操作系统。
文件服务器防病毒是采取在所有Windows NT服务器上, 安装Kaspersky Anti-Virus for NT Server。满足实时检测并清除文件服务器中病毒的需求。
对客户机防病毒可满足对企业内的联网客户端/工作站进行防毒控制;可自动更新所有客户端上的防毒软件, 使防毒工作完全自动化。
公司自采取了这些SCADA系统的安全策略, 公司DF8900 SCADA系统运行到现在一切正常, 安全无恙。
5 结语
供电企业应该立刻与信息安全专家联手, 对当前应用的SCADA系统安全性进行全面的分析, 评估系统当前的安全性等级, 并且制订措施来降低风险。企业信息安全并不仅仅停留在内部信息网的层面, 我们应将信息产业领域的安全政策和规程引入到SCADA和工业自动化领域中来, 将SCADA系统和企业信息网作为一个整体进行风险分析, 并制订整体的、有效的防范措施。
摘要:在电力系统中广泛应用的安全监控和数据采集 (SCADA) 系统的安全性直接关系到电网的安全。分析了SCAD系统与企业内部网、internet以及远方访问等进行互联后所表现出来的安全脆弱性, 结合安徽省凤阳供电公司的DF8900 SCADA系统反病毒方案经验提出了一些降低风险的实用性的对策。
加强科技风险管理保障系统安全运行 第10篇
2007年5月, 安徽农信核心业务系统上线运行, 完成了全系统的数据大集中。然而, 数据的集中同时也带来风险的集中, 按照银监会于2006年出台的《银行业金融机构信息系统风险管理指引》等行业要求和规范, 安徽农信在大力进行信息化建设的同时, 也展开了全面的IT治理工作, 努力防控信息科技风险。
2009年6月1日, 银监会正式颁布实施《商业银行信息科技风险管理指引》 (以下简称“新《指引》”) , 对商业银行信息科技风险管理提出了系统、具体、可操作的要求。安徽农信逐条对照新《指引》的要求, 完善了组织结构, 加强了IT治理和IT服务管理, 取得了一定的成绩, 同时也遇到一些难题。
一、认真落实新《指引》, 加强科技风险管理
(一) 完善组织结构
安徽农信信息科技工作组织分为三级:一是由省联社理事会直接领导下的信息化工作领导小组, 负责全省信息化建设规划与决策;二是省联社科技信息中心, 负责信息科技具体工作;三是县市行社电子银行部、科技部。经过4年多的建设, 省联社和辖内法人行社自上而下的信息科技管理机制已经建立, 科技中心内部软件开发、生产运行、安全管理、科技管理布局清晰, 各部门职责明确。
按照新《指引》的要求, 安徽农信成立了信息科技风险管理委员会、信息科技审计委员会、信息科技采购委员会、信息科技保密委员会、信息科技技术委员会、IT运维管理委员会等组织, 并明确职责, 通过分工的精细化、专业化, 加强信息科技管理工作。
(二) IT治理及ISO20000建设
1.建立系统运行管理的流程管理体系。对计算机信息系统的日常运行维护工作, 进行流程化设计并通过技术工具进行固化, 加强审批、审计管理及流程控制。通过ISO20000体系认证, 使系统运行维护及服务支持达到先进管理标准, 提升系统运行维护水平。通过专业的软件工具, 规范并控制事件处理的流程, 从事件发生、上报到问题解决, 实现流程化、规范化, 并记录问题处理结果, 积累处理经验, 更好地防患于未然。
2.加强IT管理的安全, 有效控制风险。一方面, 开发了管理工具软件, 事件、问题、变更、配置管理和发布管理实现软件控制, 有效控制操作风险;另一方面, 采用专业工具软件, 能够及时掌握系统运行情况, 检测到系统存在问题并及时报告, 使问题能够得到及时处理。下一步, 安徽农信将整合现有平台、建设统一的监控和运维管理平台, 为业务系统提供有力的监控技术支持, 提高系统运行的安全性、有效性, 以及运行维护的自动化程度。
(三) 灾备系统建设
2008年5月至9月, 安徽农信与IBM合作进行灾备系统建设总体规划, 确定了以国家标准第5级灾备能力要求为建设目标, 以及“分期实施, 逐步完善”的指导思想和“三步走”的建设策略, 最终建成“两地三中心”的灾备体系。2008年10月, 安徽农信灾备系统一期工程正式启动, 历时半年多, 至2009年5月, 一期工程基本完成。在11月28日进行的综合业务网络系统实战灾备演练中, 系统切换和回切比目标时间提前了40多分钟, 表明其灾备能力达到了5级标准。今年, 安徽农信将启动二期工程建设, 并逐步向实现“两地三中心”的灾备体系目标迈进。
二、科技风险管理的思考和经验总结
(一) 树立信息科技风险意识
随着省联社信息科技应用水平的不断提高, 业务对信息科技的依赖程度不断加强, 信息系统的安全性、可靠性和有效性已经直接关系到农村合作金融机构的安全乃至社会的稳定。因此, 省联社各级管理层一定要尽快树立并强化信息科技风险意识, 并将信息科技风险纳入到省联社整体风险管理框架内;要充分认识到信息科技风险防范不单单是信息科技部门和内审部门的事情, 还需要银行全体工作人员的共同参与;要培养员工的信息科技风险意识, 建立与之适应的企业文化。
(二) 完善信息科技治理架构
应按照新《指引》的要求, 并结合自身的特点, 建立和完善信息科技管理的组织架构, 完善信息科技管理的“三道防线”, 建立一个职责清晰、分工明确的信息科技部门并明确部门和岗位职责, 层层抓好落实;要完善信息科技内控制度建设, 确保内控制度覆盖到信息科技工作的各个方面, 做到信息科技工作有章可循, 有规可依;要强化信息科技合规建设, 把信息科技合规管理纳入到省联社合规管理框架之中, 充分发挥技术部门安全检查、风险部门风险监控、IT审计部门审计监督“三道防线”的约束作用, 形成完备的违规监测和纠错体系。
(三) 建立信息科技风险评估和预警机制
要全面落实新《指引》的信息科技风险管理, 建立信息科技风险监测体系, 及时识别风险因素, 排查隐患, 彻查各类问题的根源;要将信息科技风险控制前移, 把风险管控贯穿于信息流动的整个过程, 加强追踪控制;要在充分分析信息科技风险对银行业务影响的基础上, 建立良好的风险分类分级制度, 实施重点监控;要完善风险报告机制, 加强信息科技部门与业务管理部门、省联社高管层以及监管机构之间的沟通协调, 建立清晰的内外部报告路线。
(四) 建立并完善信息科技风险应急处置机制
要按照《银行业重要信息系统突发事件应急管理规范 (试行) 》的要求, 加强风险应急和处置机制建设;要认真研究制定省联社信息科技风险应急管理的中长期规划, 并结合自身实际, 稳步提高应急管理水平;要加强信息备份、灾难恢复以及业务连续性的管理, 彻底改变灾备中心成为摆设的局面;要定期进行各类应急预案的培训和演练, 把应急和灾备工作从技术管理层面提升到全方位、多部门齐抓共管、协调一致的省联社工作层面, 确保极端事件发生时, 能够在最短的时间内按照既定方案有序处置。
三、省联社执行新《指引》存在的难点
(一) 二级法人模式使IT治理难以延伸
省联社和县市联社都是法人机构, 根据省政府所赋予的“管理、指导、协调、服务”的职责, 省联社承担着对县市联社信息科技工作的管理职责, 而县市联社又委托省联社建设和管理计算机信息系统, 实际上省联社在信息科技工作方面既是运动员又是裁判员。因为地区经济发展水平、经营状况、科技水平、员工素质等不同, 所以县市级法人必然存在差异, 对信息科技发展的要求也不尽相同, 其信息科技治理的执行水平也不会相同。省联社和县级法人行社在明晰信息科技管理职责、落实和执行新《指引》、提高整体的IT治理水平等方面, 还需要做更多工作。
(二) 外包服务风险约束管理有待加强
新《指引》第六十一条规定:“商业银行应建立恰当的应急措施, 应对外包服务商在服务中可能出现的重大缺失。尤其需要考虑外包服务商的重大资源损失, 重大财务损失和重要人员的变动, 以及外包协议的意外终止。”省联社按照外包服务协议对外包供应商进行监督、系统验收, 实施管理及知识转移, 与外包供应商签有保密协议, 也制定了相应的外包服务应急管理制度。但是, 由于人力、财力及经验等原因, 对软件开发商的资质、财务状况和业务经营情况进行定期检查和跟踪尚不到位, 对外包服务风险的有效约束还有待进一步加强。
(三) 可持续发展的IT建设需要自主的科技队伍
系统安全风险 第11篇
关键词:电力系统;调度控制;安全风险
中图分类号:TM734 文献标识码:A 文章编号:1006-8937(2016)27-0093-02
随着智能电网的发展,电力系统中的调度控制的作用日益重要,电力调度控制是确保智能电网安全可靠运行的关键。由于电力系统调度控制工作的特殊性,因此在实际工作过程中要具有一定的安全意识,一旦遇到潜在风险或风险,要及时采取针对性的防范与解决措施,否则可能对智能电网的安全稳定运行带来十分严重的不利影响。基于此,笔者对电力系统调度控制风险问题进行研究。
1 电力系统调度控制风险防范的重要意义
1.1 确保电力系统产、供、销一体安全稳定运行的需要
随着科技生产力的快速发展,电力系统日益智能化,同时随着市场经济体制的不断发展和完善,电力系统也具有了迅猛发展,并取得了不错的成绩。然而,随之而来的是电力系统的调度控制系统日益复杂化、技术化,导致安全隐患日益突出,在一定程度上增加了调度控制的难度,一旦任何小细节出现安全隐患,都可以给整个电力系统的安全、稳定造成影响,严重的可能影响人们的正常生活和用电。
1.2 确保电力系统发生自然灾害时安全稳定运行的需要
对电力系统来说,自然灾害的影响是难以有效避免的,若发生自然灾害,对电力系统的稳定运行具有重大的影响,也会影响到人们正常的工作和生活,而对电力系统调度控制风险进行研究,并采取合适的规避措施,及时调整电力系统的运行方式,会极大的减少自然灾害带来的恶劣影响和巨大损失。
电力系统调度控制在运行过程中,不可避免会存在安全隐患,尤其是随着经济的发展,人们对供电需求的强度持续增加,使电力系统调度的管理和控制更加艰难。基于此,电力系统调度控制要全面考虑各方面原因造成的影响,并及时采取必要的防范措施,最大限度的降低损失。
2 电力系统调度控制存在的安全风险
2.1 系统运行中的安全风险
随着智能化电网工作的全面开展和调度控制自动化系统的广泛应用,很多变电站已实现自动化监控,只有很少人的值班或者无人值班,虽然自动化系统的应用在一定程度上提升了电力系统的安全性,然而其运行过程中系统存在的风险仍不可掉以轻心,就调度控制自动化系统本身而言,在下述两方面存在一定的风险:第一,系统自身缺陷导致的风险。第二,环境因素导致的风险。
2.1.1 调度自动化系统自身缺陷造成的风险
这种类型的风险主要包括两种情况:
第一,自动化系统自身缺陷导致的风险,如整个系统设计存在一定的不足或在系统施工过程中某个环节存在缺陷,这些都可能存在安全隐患;
第二,远动无用的告警信息过多,过多的信息很可能淹没系统出现故障的真实信号,为准确、及时的监控带来一定的安全隐患;
第三,使用一段时间后,系统装置出现老化,导致系统存在安全隐患;第四,系统在运行时仍采用单通道或双通道的运行模式,很容易使得运行过程中出现系统故障,这种故障要在短期内恢复存在极大困难,导致调度段难以进行有效监控,给工作人员造成错觉,给正常调度造成一定干扰。
2.1.2 环境因素造成的风险
设备运行环境难以得到有效的保证,再加上现在很多都采用UPS作为停电时的临时电源,但是在具体使用过程中并未对其进行严格的管理和维护,这就导致运行过程中很容易给设备的安全运行造成隐患。
再加上自动化系统的线路连接接口众多,若采用代理服务器与公司MIS联网,难以从根本上实现物理级上的隔离,很容易受到外界病毒或者黑客的威胁。
2.2 管理方面的安全隐患
电力系统调度控制方面存在的安全隐患主要包括下述两方面。
2.2.1 系统设备更新、模式更新导致管理方式的变化造成的安 全隐患
如允许在无人值班的变电站进行远方实时数据的检修,就算相关人员没有进行及时沟通也允许工作的继续进行;如调度员在电脑上直接进行遥控,进行操作人员才可以进行的操作等,这些都给调度系统的安全调度和监控带来一定的安全隐患,究其原因,关键在于管理不到位,存在一定漏洞;也有少数部门对现场和基础管理缺乏足够重视,自认为设备性能好,数据备份也不重视,这就使得管理难以有效进行反事故处理,通常以技术装备代替现场管理,这些都给系统运行造成安全隐患;
除此之外,还存在规程编写不健全、内容简单,最终使得电力设备在出现变动或改造的状况并未及时编进规程中。
2.2.2 调度操作出现失误造成安全隐患
第一,误下命令。调度人员在工作时没有严格遵守规程,交接班没有认真交接清楚就下命令;在使用逐项命令时,由于工作量巨大,很可能造成调度命令发生错误;在现场核对时由于其他因素的影响可能出现误操作;
第二,误送电。如调度工作人员没有严格按照操作管理章程进行,工作许可证及结束手续模糊不清,最终导致误送电;若线路上有多个工作组在工作,在没有得到全部回报终结就给用户送电等;
第三,延误送电。由于调度工作人员责任心不强,执行意识淡薄,在故障处理完成后,没有及时对重要用电客户送电,导致送电延误;第四,调度管理不健全,不完善,检修工作缺乏计划。
3 电力调度控制安全隐患的应对措施
3.1 加大调度自动化系统的技改投入
调度自动化运行过程中,一旦在常规检查或管理时发现共性问题,要及时、迅速的制定针对性的防范措施。除此之外,还要不断进行深入研究,运用新科技,对自动化系统存在的弊端及时进行改进。同时在进行电力设备采购时就要注意设备的质量,在施工时还要做好一系列的施工相关工作,电力设备的验收与参数检查对比等。
电力设备在运行过程中要积极改善其运行环境,定期对电力设备进行检查和巡检,电力设备运行过程中的数据信息要及时进行备份,数据的备份、备品等都需要制定相关的制度确定其顺利实施,对运行过程中出现的各类问题要积极采取针对性的措施进行处理,对于运行中出现的不良设备,要及时进行停用并更换,最可能的减少由于电力设备自身原因而导致的安全故障。
3.2 建立完善、健全的管理制度规避风险
电力系统调度控制在具体工作时,仅依靠调度人员的热情是难以有效搞好工作的,要建立一套符合实际情况、健全、完善的监督机制和考核系统,通过建章立制,明确责任,做好事事有章可循,使每个调动工作人员都有“制度就是高压线”的意识,只有这样,才能增强责任意识,最终提高工作效率。
强化制度对现场工作的检查和监督,及时发现运行过程中异常状况并进行针对性的处理,尽量避免出现形式主义,减少新型管理模式下的漏洞,明确个人制度,逐步实现由人为控制向制度控制的过度,从根本上避免出现通过技术装备代替现场管理的现象。
健全和完善运行值班等规章制度,尽量避免出现习惯性的违规情况。就技术措施而言,要严格按照“严、细、实”执行“三票两制”,要坚持调度命令预发制,凋令复诵制等,对调度过程严格考核,对于复杂、大型的调度操作,必须要经过工作组班长、分管所长的审核才能进行;对调度存在的危险点要进行深入仔细的分析和预控,对每项工作可能存在的危险点进行分析,针对具体情况要采取具体可行的应对措施,确保工作能真正落到实处。
3.3 提高调度人员的专业水平和综合素质
电力系统的调度控制工作能否顺利实施,与工作人员的专业技能和综合素质息息相关,因此,要减少调动控制工作中的安全风险,必须要提升调度人员的专业技能和综合素质。
首先,要重视提高调度工作人员的专业技能,加强对此方面的培训,采取定期的技术测试和培训,对技术遗漏点及时进行弥补;
其次,除了要重视调度工作人员的实践技能外,还要重视他们的理论水平,既要让他们掌握调度控制工作中的常见问题,还要对其方法原理具有深刻的理解和认识;
最后,要提高调度控制人员的心理素质,培养他们良好的耐心,认认真真、踏踏实实的最好安全防护工作,最大限度的降低危险。
4 结 语
总之,电力系统的调度控制是确保配电网安全、稳定运行的关键,有效规避调度控制风险能确保电网的可靠运行。
然而,电力系统的调度控制工作是一项长期、复杂持久的工作,根据相关统计数据可知,调度工作安全风险的发生多数是由于人为因素导致的,如误调、误操作等,对这方面的安全风险因素要总结教训,加强管理,不断完善和健全制度,最大限度的降低风险,切实做好电力系统调度控制中的安全风险防范工作。
参考文献:
[1] 孙静.试论电力调度运行中的调度安全风险及防护策略[J].通讯世界, 2014,19:36-38.
[2] 罗芳杰.电力调度运行操作中的调度安全风险及防护措施[J].山东工 业技术,2016,01:89-91.
[3] 廖勇传.电力调度安全风险的防范措施分析[J].中国高新技术企业, 2014,36:45-47.
油库作业安全风险评估系统设计研究 第12篇
油库作业安全风险评估, 是根据油库技术规范和安全管理制度, 对油库各个作业环节潜在的危险、有害因素进行分析和测算, 找出安全技术和安全管理方面存在的不足和缺陷, 判断发生事故的可能性及其危害程度, 确定危险等级, 发布风险预警, 提出规避、降低风险的建议, 提供事故征兆苗头出现后的应急处置对策。
一、系统结构设计
油库作业安全风险评估系统设计, 采用地理布局图形导示, 将油库划分为洞库储存区、半地下罐储存区、地面罐储存区、附油库房储存区、油料装备储存区、铁路栈桥收发油区、汽车油罐车发油区、化验室、泵房等。
点击每个业务场所即进入相应的作业安全风险评估子系统, 子系统中有相关作业岗位的背景介绍和该场所的风险因素构成情况以及相关设施设备的风险情况介绍。进入每个业务场所后, 系统平台将要求操作人员输入相关作业风险评估要素值, 系统会根据输入的要素值, 与风险评估标准规范进行自动对比匹配, 给出作业安全的风险评判度, 并自动在作业区域显示不同级别的风险警示。操作者可以依据系统提供的风险评估和警示, 从系统中调取对应风险级别的应急预案, 采取相应措施和对策。系统也会根据操作人员修改的作业条件, 修正相应的风险评判值和警示。
二、系统功能需求
油库作业安全风险评估系统应具有相关背景知识学习、作业安全条件需求分析、分场所分级别风险评估、作业安全风险管理和系统日常维护等功能。
1. 背景知识学习功能
该风险评估系统能提供各业务岗位的基本要求、工作特点、设施设备性能、组成构造、工作原理、操作步骤、维护保养、使用环境等基本的背景知识学习。其中:基本要求、工作特点和使用环境可采用文字和图片相结合的形式并配语音说明, 部件构造和工作原理可采用动画进行展示并配语音说明, 作业流程采用动态视频进行模拟演示并配语音讲解和文字说明, 确保操作人员直观了解并掌握操作流程、操作方法和操作要求。
2. 作业安全条件需求分析
系统能根据操作人员选择的作业场所或岗位, 进行作业安全条件需求分析, 能提供该岗位工作状况和相应设施设备的技术参数情况;对作业人员着装、携带物品和工具、具备作业的资质水平等提出相应要求;对作业天候条件提出相应要求。
3. 分场所分级别风险评估
分场所风险评估是在不同场所作业流程的基础上进行的, 系统会根据操作人员选择的选项进行各岗位场所的作业安全风险评估。操作者必须按照规定作业流程对每个作业环节的风险因素进行分析, 继而确定相应的风险因素值, 输入到油库作业安全风险评估系统中进行风险评估。油库指挥人员根据评估结果, 决定是否进行下一个操作流程。对可以进行的环节, 系统还会提供对应的防范措施和预案;对不能继续进行的环节, 系统会提示相应的改进措施和方法, 待现场作业人员改进后进行再次风险评估, 通过后进入下一环节。特别对于风险极高的情况, 系统会立即中断所有流程, 并发出高风险报警, 要求油库所属人员按预先制定的应急预案进行逐项处置。
4. 作业安全风险管理
重点检查管理以下内容:
(1) 作业方案。重点检查作业程序是否科学合理, 组织分工是否明确到位, 安全措施是否可靠管用。
(2) 作业条件。重点检查作业现场可燃气体浓度是否符合作业要求, 所用设备和器材是否性能可靠、满足安全要求, 气候条件是否符合作业要求。
(3) 作业人员。重点检查作业 (施工) 队伍及关键岗位人员资质是否符合要求, 作业前是否经过安全教育和必要培训。
(4) 监督管理。重点检查施工队伍的安全责任是否明确, 监管措施是否有效, 机关相关人员、油库领导、现场指挥员以及监护人的监管职责是否清楚。
(5) 应急措施。重点检查对可能出现的突发情况是否有应急处置预案, 应急装备、器材、人员是否落实到位, 预警响应是否能够及时启动等。
5. 日常维护管理
包括软件维护和硬件维护两部分, 主要内容有:资源管理, 软件升级, 自动检测, 日常保养等。
三、油库作业安全风险评估系统流程
根据油库作业安全风险评估流程对作业岗位进行风险评估, 评估结果决定该场所是否满足该作业类型的条件:满足作业要求的提供相应防范措施预案;不满足的必须修正该安全因素值并再次评估, 达到要求后才能继续作业。对涉及安全的重大关键环节, 不满足评估要求的拒绝作业请求, 不予继续作业。如图1。
四、分场所分级别风险评估实现方法
1. 风险因素辨识
风险辨识是找出油库作业中可能引发事故导致不良后果的各类危险源。危险源包括实体类危险源和状态类危险源。某个特定场所的实体类危险源是客观存在的, 在一定时期内不会有变化, 但是状态类危险源的存在是实时变化的, 并因其导致了油库作业场所安全风险等级的动态变化性, 对其进行实时的监控能准确有效的反映某项作业场所实时的安全状况。因此, 选用状态类危险源作为安全风险评估和预警的要素。包括:人的失误或不安全行为, 如操作错误、穿钉子鞋、乱闯禁区等;物的不安全状态, 如设备完好率低、电气故障状态;环境的不适宜状态, 如温度不适宜、雷雨天气、地质灾害等;管理上的缺陷, 如人员分工不合理、人员不到位、操作水平不高等。
2. 作业流程划分
按照油库作业安全风险的性质、危险程度、影响范围、事故概率等因素, 将油库主要作业按照级别从大到小依次分为四类进行风险分析:
(1) 一类作业
主要包括:在储存甲乙类油品洞库内、覆土油罐罐室内和油罐罐体上、带油管道及设备上动火作业;对储存甲乙类油品油罐进行清洗、除锈、涂装作业等。
(2) 二类作业
主要包括:油泵房 (含露天泵站) 、轻油灌桶亭 (间、棚) 、自用加油站、库房内、油品装卸作业区、阀组井、管沟内、含油污水处理站内和输油管线等爆炸危险场所动火作业;汽车零发油作业;甲乙类油品散装收发作业;甲乙类油品灌桶作业;储存丙A类油品油罐清洗、除锈、涂装作业;油库设备 (呼吸阀、测量孔等) 在线检修作业等。
(3) 三类作业
主要包括:储存区、收发作业区内除一、二类安全风险场所以外的动火作业;桶装甲乙类油品装卸、倒垛作业等。
(4) 四类作业
主要包括:丙类散装油品收发作业;油罐测量、取样、化验作业;除一、二、三类安全风险之外的其它潜在安全风险的作业等。
其中一、二类作业安全风险分析应专门组织实施, 通常由油库安全领导小组组织, 风险分析报告报上一级业务部门审查把关。遇特殊情况或有特殊技术要求的, 由上一级业务部门或聘请专业权威机构组织。三、四类作业安全风险分析, 由作业单位领导组织实施, 结合作业前安全检查一并进行, 风险分析报告报油库安全领导小组审查把关。外来人员承担的作业由所在油库负责组织实施。
3. 事故树评估方法
将油库某项作业设为作业T, 各个作业环节为R, 各作业环节发生事故的概率为P (R) , 各环节中可能导致事故的危险因素发生概率为X, 构成的作业状态为T′。
(1) 根据作业流程, 分析作业环节, 作业T所有环节构成的集合记为T={R1, R2, R3Rn}。
(2) 通过事故树分析, 明确该作业可能发生的事故或危险事件, 评价可能发生事故的危害程度。以油库某项作业为例进行事故树分析, 由危险因素X分析可能导致的事故结果。
(3) 评估各个作业环节发生事故的概率P (Ri) , 当前状态T′发生事故的总概率为:
注: (1) 特大事故危害指数定为100, 其他按危害程度比照确定; (2) 直接损失指折款和善后处理所付出的费用
(4) 计算当前作业状态发生事故的风险指数Ω:
其中:L为发生事故或危险事件可能造成的后果, 参照表1计算。
系统安全风险范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。