安全体系论文范文

时间:2023-03-20 16:26:54

引言:寻求写作上的突破?我们特意为您精选了12篇安全体系论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

安全体系论文

篇1

在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。

研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。

一、电力系统的信息安全体系

信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。

信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。

作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。

信息安全应该实行分层保护措施,有以下五个方面,

①物理层面安全,环境安全、设备安全、介质安全,②网络层面安全,网络运行安全,网络传输安全,网络边界安全,③系统层面安全,操作系统安全,数据库管理系统安全,④应用层面安全,办公系统安全,业务系统安全,服务系统安全,⑤管理层面安全,安全管理制度,部门与人员的组织规则。

二、电力系统的信息安全策略

电力系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点。信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略如下:

(一)设备安全策略

这是在企业网规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏。对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理。

(一)安全技术策略

为了达到保障信息安全的目的,要采取各种安全技术,其不可缺少的技术层措施如下:

1.防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实糟相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

2.病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台Pc机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。

3.虚拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空间里,既这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.数据与系统备份技术。电力企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立企业数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。

5.安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。

6.建立信息安全身份认证体系。CA是CertificateAuthority的缩写,即证书授权。在电子商务系统中,所有实体的证书都是由证书授权中心(CA中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等许多方面。因此,建立全国和网、省公司的cA机构,对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间、上下级CA机构之间、其他需要CA机构之间的交叉认证的技术研究及试点工作。

(三)组织管理策略

信息安全是技术措施和组织管理措施的统一,“三分技术、七分管理”。据统计,在所有的计算机安全事件中,属于管理方面的原因比重高达70%以上。没有管理,就没有安全。再好的第三方安全技术和产品,如果没有科学的组织管理配合,都会形同虚设。

1.安全意识与安全技能。通过普及安全知识的培训,可以提高电力企业职员安全知识和安全意识,使他们具备一些基本的安全防护意识和发现解决某些常见安全问题的能力。通过专业安全培训提高操作维护者的安全操作技能,然后再配合第三方安全技术和产品,将使信息安全保障工作得到提升。

2.安全策略与制度。电力企业应该从企业发展角度对整体的信息安全工作提供方针性指导,制定一套指导性的、统一的安全策略和制度。没有标准,无法衡量信息的安全,没有法规,无从遵循信息安全的制度,没有策略,无法形成安全防护体系。安全策略和制度管理是法律管理的形式化、具体化,是法规与管理的接口和信息安全得以实现的重要保证。

篇2

2电子政务信息安全保障体系

从电子政务系统安全的总需求来看,其中的网络安全、信息内容安全等可以通过开放系统互连安全体系提供的安全服务、安全机制及其管理获得,但所获得的这些安全性只解决了与通信和互连有关的安全问题,而涉及与信息系统构成组件,运行环境安全有关的其他问题(如物理安全、系统安全等)等,还需要从技术措施和管理措施两个方面来考虑解决方案。一个完整的电子政务信息安全体系包括基础设施体系、技术保障体系和管理体系三部分组成,如图1所示:

2.1基础设施体系

电子政务系统的基础设施包括政务内网、政务外网、电子政务信息专用网三部分。政务内网用于运行内部办公系统、基础数据和业务数据存储管理,通过路由器接入电子政务信息专网;电子政务信息专网,实现国家、省、市、县四级政府部门的信息共享与交换;政务外网通过防火墙接入国际互联网,为社会提供电子政务信息服务。电子政务系统的内网是整个政务信息化的基础,负担了大部分的政务信息和政务信息系统。电子政务内网与外部网络通过网络物理隔离,存在的安全威胁主要来自内部区域的不安全因素,内网安全集中表现在应用系统的安全和数据信息的安全上。安全域是由一系列相互信任,具有相同的信息安全需求的终端或系统等组成的逻辑网络区域,为达到安全目的,安全域基于信息安全标准,从系统信息安全的角度划分,可将电子政务网络划分为多个安全域。即使用交换机或者网络结构划分为不同的子网或VLAN,并对不同的子网或VLAN进行安全策略设置,防止不同安全域之间的非授权互访。电子政务网络安全域划分后,同一安全域的终端或系统相互信任,并具有相同信息安全访问控制策略和边界控制策略。

2.2技术保障体系

信息安全体系的建设是一个复杂的系统工程,需要从多角度、多层次进行分析和控制,根据电子政务网络的不同层次,采取有针对性的技术措施,主要包括物理层安全、网络层安全、系统层安全和应用层安全等。物理层安全是指电子政务系统运行的物理环境的安全。通过对电力供应设备以及信息系统组成的抗电磁干扰和电磁泄露性能的选择性措施;通过物理机械强度标准的控制使信息系统的建筑物、机房条件及硬件设备条件满足信息系统的机械防护安全。网络层安全就是确保该层的交换机,路由器、防火墙等设备的安全性。通常采取的技术措施包括:网络访问控制、远程接入控制、内容安全等相关控制措施。网络访问控制是在网络层实现访问控制措施,以限制主体对客体资源的访问,适当的访问控制能够阻止未经许可的用户有意或无意地获取敏感信息。远程接入建议选择较为安全的VPN接入方式,如果采用拨号接入,则建议在拨号后结合采用VPN进行远程连接,然后通过对安全策略的统一管理和设置,确保所提供的安全功能得到有效地实施。内容安全包括对恶意代码及垃圾邮件等通过正常协议传输的恶意信息的过滤、拦截,可采用统一威胁管理、入侵防护系统、防火墙等安全措施措施。系统层安全是指电子政务平台下操作系统的安全。它通过对信息系统与安全相关组件的操作系统的安全性选择措施或自主控制,使信息系统安全组件的软件工作平台达到相应的安全等级。一方面阻止任何形式的非授权行为对信息系统安全组件的入侵或接管系统管理权;另一方面避免操作平台自身的脆弱性和漏洞引发的风险。应用层安全主要是指电子政务平台的安全和运行在此平台上的各应用系统的安全。它主要采取身份认证、访问控制等安全措施,保证应用系统自身的安全性,以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。

2.3管理体系

电子政务信息安全管理体系的关键在于建立一个有效的安全管理组织机构和管理制度。管理机构以单位主管信息工作的负责人为首,有行使国家安全、公共安全、机要和保密职能的部门负责人和信息系统主要负责人参与组成。主要负责是规划并协调各方面力量实施信息系统的安全方案,制定、修改安全策略,处理安全事故等。安全管理制度包括安全责任制度、系统运行维护管理制度、计算机处理控制管理制度、文档资料管理制度、管理和操作人员管理制度、机房安全管理制度、定期安检与安监管理制度、网络通信安全管理制度、病毒防治管理制度、信息保护制度等。

篇3

(一)人作为风险防范的第一要素,其把握员工思想动态尤为重要。

在选拔、任用人员上把好“三关”,一是人员进入关。挑选政治素质好、思想品德高、业务能力强、工作责任心强的人员充实到会计、国库等要害岗位,确保重要岗位队伍人员素质过硬,工作作风过硬;二是人员思想关。关心要害岗位员工,既从静态的角度掌握了解重要岗位员工的一贯表现,又从动态的角度掌握了解重要岗位员工的思想状况,注意员工的心态变化,注重领导与员工的沟通,并将对重要岗位人员的思想关注延伸到“八小时”以外;三是人员教育关。开展多种形式的人生观、价值观、艰苦朴素作风教育,职业道德教育,法制教育,增强员工的敬业奉献精神和遵纪守法观念。

(二)在风险防范设备等硬件的购置经费上,实行重点倾斜。

应投入资金对会计、国库业务核算系统、监控防范系统、计算机安全防雷系统都进行大量的防护隔离改造,选配安全督导员,定期检查,发现问题,及时纠正,确保各业务程序操作安全可靠,万无一失。

(三)建立健全岗位责任制,规范日间操作行为,确保各重要岗位职责分明。

在计算机安全管理上,对各核算系统主机安装屏幕保护,设置进机号令和密码,对操作终端设置人离机后10分钟自动退出,防止他人进入操作系统,对大额资金汇划启用扫描仪进行凭证预先传输,对办公场所实施全方位监控布控。

(四)建立联防互动机制。

应成立风险防范、安全生产领导小组,不定期组织对会计、国库、等重要岗位进行检查,定期召开安防例会,分析各股室岗位间存在的风险隐患,提出改进建议,形成书面报告。同时,与公安、金融机构建立金融安防工作联系会议制度,形成上下配合,协调一致的联防机制,防止不稳定因素的发生。

二、规范操作行为,强化监督管理,构筑资金风险防范安全屏障

在重要岗位设置上,遵循不相容则相分离的原则,做到不该兼岗的不兼,不该代班的不代,避免出现混岗、替岗、乱岗,杜绝业务处理“一手清”行为;在账务核对上,发行基金、行库往来每天的发生额和余额由会计、国库人员在营业终了后互相核对签章,与所辖开户单位、财政、税务部门每月实行面对面对账,由业务主管签署核对意见,在计算机的使用管理上,对业务核算系统实行防护隔离和物理隔离,建立主机房进入签到制度和计算机维护登记簿,防止非业务人员接触核算系统,规定操作人员按要求设置口令、密码,定期更换,填制《口令更换卡》。

三、严格制度执行,完善“四制原则”,预防和控制各类资金风险扩张

层层签订责任状,将分管领导、部门负责人、工作人员的安全管理、直接责任、连带责任通过责任状形式加以明确。进一步完善“领导负责制、岗位责任制、事后监督制、责任追究制”风险防范四制原则,将风险责任分解落实到相关人员。要求各级业务操作员严格执行各项规章制度。建立重要岗位人员考核制度,发现风险苗头及时处理,防止风险进一步扩张。超级秘书网

四、在风险防范上实现“三个转变”

(一)实现由事后被动防范向事前主动预防的转变。

一改过去“亡羊补牢”的事后被动防范,运用事前预测,科技监测,事中评估等手段,对整个工作流程、操作环节、规章执行进行综合评价,建立资金风险预警预报机制,将风险防范管理纳入规范化、科学化管理轨道。

(二)实现由单一局部防范向立体全面防范转变。

篇4

一、子公文及其特点

电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述分析,较之传统的政府公文,电子公文有以下几个方面的特点:

(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛应用能够极大地提高政府的办事效率。

显然,信息技术的发展给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和经济负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得研究的问题摆在我们的面前。

二、电子公文应用中存在的安全问题

目前,电子公文应用中出现的安全问题主要有:

1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。

2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。

3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的政治、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。

三、电子公文安全体系法律制度建构

1.科学的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛应用于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的计算速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。

2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。

篇5

中图分类号:F49文献标识码:A

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

篇6

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

篇7

近年来,由于旅游业的发展所引发的旅游环境问题日益严重,并已成为制约旅游地可持续发展的重要因素,而旅游地生态安全则是实现旅游地可持续发展的基础和前提条件。旅游地生态安全是指用以表征旅游可持续发展所依赖的自然资源和生态环境处于一种不受威胁、没有风险的健康、平衡的状态和趋势。反过来说,旅游地旅游业的发展不会造成旅游生态系统不可逆的变化而导致其质量的降低,不存在退化和崩溃的危险。

一、 我国旅游生态环境受到的威胁

目前出现的旅游生态环境问题主要表现在以下三个方面:即环境污染、生态破坏和资源退化。

1.环境污染。环境污染问题集中表现为大气污染、水体污染、噪音污染、视觉污染和固体垃圾的堆积等。旅游地内游客大量集中以及旅游设施燃烧煤炭,释放有害气体,造成局部污染严重,大气污染还引来酸雨对旅游地文物建筑造成损害;固体垃圾污染也是目前我国旅游地普遍存在的问题,一些旅游服务行业所产生的大量固体废弃物未经处理或处理不当便堆积、散布于景区之中,长此以往造成了严重的环境污染。

2.生态破坏。旅游业的发展对生态的破坏体现在旅游活动对生态旅游资源质量的负面影响,总体上表现为对生态资源四大功能即调节功能、载体功能、信息功能和生产功能不同程度的负面影响。例如,人类在生态系统内活动频繁,包括机动车辆的大量使用、景区燃煤、垃圾的堆积等引起大气、水源质量的改变,破坏了非生物环境。

3.资源退化。

目前由于旅游开发及其它原因所引起的环境污染、生态破坏,已使得我国旅游资源总体恶化,大量已开发旅游地的旅游资源呈现出退化的趋势。其表现为:天然林减少、生物多样性锐减和旅游地的城市化倾向。

二、旅游地生态安全系统构建的意义

旅游地生态安全是衡量旅游生态环境与旅游经济发展是否协调的重要依据,也是实现旅游地可持续发展的必然条件,而旅游地生态安全的保障体系的构建则是实现旅游可持续发展这一终极目标的前提和基础,通过对旅游地生态安全评价及保障机制的研究,可以了解旅游业发展与旅游生态环境可持续之间的关系,以便在进行重大旅游地发展决策时对生态安全问题给予充分考虑,确保旅游地生态环境健康,最终实现旅游地资源、生态、环境的良性循环和经济、社会的可持续发展。另外,构建旅游地生态安全保障机制有利于维护生态平衡、促进旅游地人与自然的和谐发展。旅游地生态安全的保障机制的构建,将在一定程度上消除威胁旅游地生态环境健康状态的隐患,使旅游地生态环境处于无风险的健康、平衡状态。同时,要保障旅游地生态安全,关键是要处理好人与自然的关系。毋庸置疑,人与自然的和谐关系应始终贯穿于生态安全问题的研究,也就是说,确保旅游地生态安全的过程也是促进人与自然的和谐发展的过程。

三、旅游地生态安全保障体系的构成

旅游地生态安全保障是一个复杂的系统工程,是根据旅游景区生态安全评价结果制定的计划和策略,保障旅游地生态系统健康、持续地发展。当旅游地生态安全评价的结果显示生态安全程度降低或未按预定目标发展时,分析影响旅游地生态安全的关键因素,若其并非完全不可抗力(如自然力),而是人为能够改善的,则旅游地相关部门必须通过调整、管理,保障生态环境向良性、健康方向发展,采取的一系列保障措施。采取的一系列保障机制应包括:旅游地生态安全组织管理保障、旅游地生态安全资金保障、旅游地生态安全政策法规保障和旅游地生态安全教育保障。

1.旅游地生态安全组织管理保障

旅游地生态安全组织机构的设置可以借鉴环境管理组织结构,建立全面式旅游地生态安全管理组织机构。其最高管理者是景区环境管理工作的主要责任承担者,受其委托,管理者代表是景区生态安全管理工作的具体责任承担者和环境工作与其它部门工作的总协调者,便于全面管理;管理者代表负责设立景区生态安全管理部门和环境保护机构及其职能分配;而且生态安全管理部门担负景区环境管理工作的督促、检查、协调及综合的责任;环境保护机构和其他专业机构合作处理景区环境问题,有利于把环境管理和业务管理有机协调起来;另外还需设立环境咨询机构,专门对生态安全及环境保护的相关问题进行咨询。全面式生态安全组织机构的结构如下图所示:

全面式的生态安全管理组织结构示意图

2.旅游地生态安全资金保障

对旅游地生态安全保障的投入资金,可以借鉴国外与国内其他行业的先进经验,实行国家和地方财政相统筹,部门和社会相结合,建立多渠道、多层次的资金保障机制。针对我国目前旅游地的经费来源现状,保障旅游地生态安全的资金可通过征收生态补偿费和建立生态安全专项基金获得。一是对旅游资源的所有者或为旅游生态环境保护付出代价者支付相应的费用,其目的是支持与鼓励旅游地更多承担保护旅游生态环境责任。旅游者活动分散,进行监测的可能性很低,而且旅游者与生态破坏并不存在固定的关系,也无法准确衡量旅游者带来的污染,因此,征收的重点应是旅游企业。二是建立生态安全专项基金,初期可用于重要生态功能区的建设和自然生态保护,植被、地貌、水源和生物的多样性保护等。

3.旅游地生态安全政策法规保障

旅游地生态安全政策法规保障是旅游地生态安全保障的必然条件。能够从政策法规的权威性和强制性的角度来规范和控制旅游从业人员的行业行为和旅游者的行为,有效地遏制生态不安全因素。其应包括宏观性的政策法规(全国性政策法规) 和微观性政策法规(地方、行业性法规条例和企业、部门规章制度) 两部分内容。具体到旅游地生态安全政策法规的制定,应该包括制定旅游地旅游产品生产经营者产品绿色环保的监管制度,主要包括:旅游产品开发的环境影响评估制度(EIA),旅游产品生产经营者信誉评估制度,旅游区土地利用管理制度,旅游区排污权力法,环境成本内部化的法规与实施规则等;制定违规惩罚制度也是旅游地生态安全政策法规制定的重要考虑部分,主要是对旅游地旅游生产经营实体在旅游资源开发与经营中造成的生态环境负面影响超过了环境质量标准加以制裁,包括排污超标罚款、景区物种多样性损害的补偿与罚款、景区地质地貌破坏的补偿与罚款、景观维护不当及损害的补偿与罚款等。

4.旅游地生态安全教育保障

防止破坏旅游生态环境不能仅依赖经济和法律手段,还必须诉诸伦理信念,即从根本上改变游客、当地居民、旅游从业者传统的思维方式和价值观,其具体途径是生态伦理为指导,对所有与旅游有关的人员进行生态伦理道德教育与行为准则教育,普及环境意识,树立可持续发展的环境伦理观念。一是对旅游者的生态伦理教育。对旅游者进行教育的核心是倡导旅游消费文明化,其主要涵义是尊重当地文明和文化。二是对旅游从业人员的生态伦理教育。对旅游活动经营、管理和服务人员进行环境教育与培训,使他们具备旅游环境保护方面的知识和技能是非常必要的。三是对当地居民的生态伦理教育。要让当地居民知道当地的环境和资源对他们意味着什么,以及保护生态环境会给他们带来什么好处,从而激发他们自觉自愿地参加环境保护。其次,要宣传国家有关环境保护的政策发令,使当地居民具有初步的环境法律、法规知识。

参考文献:

[1]缪红菊.盐城保护区生态旅游环境影响及管理对策研究.[南京师范大学硕士学位论文].2007

[2]牛江.自然保护区生态旅游管理的利益相关者分析.[北京林业大学硕士学位论文]. 2007

[3]王澍.保证我国生态安全的科技战略对策.中国科技论坛,2004,(1)

[4]俞孔坚.生物保护的景观生态安全格局.生态学报,1999,19(1)

[5]徐海根.自然保护区生态安全设计的理论与方法.北京:中国环境科学出版社,2000

[6]江伟钰.论依法架构国家生态安全体系.天中学刊,2003,18(3)

[7]罗文, 陈国生.湖南风景区生态安全建设中的生态伦理问题研究.南华大学学报, 2006,7(6)

篇8

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

篇9

2“安全学校”管理体系的系统化模式

建设“安全学校”是指在实现学校基本教育功能的基础上,在学校的日常教学、管理工作中纳入有益于安全、环境和健康的管理措施,并持续不断地改进,充分利用学校内外的一切力量,保障学生及教职员工的安全与健康,全面提高师生安全素质的学校。将现代职业安全健康管理体系(即OSHMS),又称系统化安全管理体系的管理理念,运用于学校的安全管理之中,用它的策略和方法帮助学校进行安全和健康方面的管理,借以改变目前学校安全管理模式,将系统化的学校安全(健康)管理体系作为学校管理体系的一部分,使学校管理的所有方面都与安全管理体系相结合,

2.1“安全学校”管理体系创建步骤

“安全学校”管理体系创建“可分为五个步骤:计划、组织、实施、评估和改进。

(1)“安全学校”管理体系策划与设计。计划、组织步骤是“安全学校”管理体系的策划与设计阶段。在这个阶段应该拟定“安全学校”管理体系的实施方案,实施程序。

(2)计划。在学校决定实施“安全学校”管理体系后,应成立工作小组,首先由学校初步状况分析(ISR)及初步危害分析(PHA)开始,了解学校的现行情况。初步状况分析(ISR)。通过相关部门颁布的学校适用的安全、健康管理方面的法律、法规和标准与学校现在的执行情况比较,找出创建“安全学校”管理体系应达到的底限。初步危害分析(PHA)。对整个“安全学校”管理体系建设工作进行初步的危害因素分析,根据相关标准、学校的意外统计数字、已经进行的评估和安全检查找出的问题进行分析总结,初步找出学校存在的危害。如果学校没有意外统计数字、已经进行的评估报告和安全检查记录,那么在以后工作中,这些部分将是学校工作的重要补充部分。根据初步状况分析(ISR)及初步危害分析(PHA)制定学校的安全、健康工作重点,估计需要的人力、资源投入等。

(3)组织。在这个阶段,工作包括确定“安全学校”管理体系安全方针、职能分析和确定机构、职能分配和制定“安全计划”四个环节。确定“安全学校”管理体系安全方针;职能分析和确定机构;职能分配,即把“安全学校”管理体系中各要素所涉及的职能逐一分配到部门;制定“安全计划”。“安全计划”应该详细列出学校工作中遇到的危害及控制措施、学校内的安全及健康推广活动,“安全学校”体系实施的要点、步骤和程序。

(4)“安全学校”管理体系的运行。“安全学校”管理体系的运行就是执行“安全计划”、实现“安全学校”管理体系的目标、保持“安全学校”管理体系的持续有效和不断优化的过程。体系的有效运行,是依体系的组织结构进行组织协调,实施监督,执行考核,信息反馈,并通过体系审核和管理评审实现的。“安全学校”管理体系的运行涉及组织学校的各个部门,学校应抓住体系设计的要求,按照严密、协调、高效、精简、统一的原则,调整学校的内部机构,并配备能胜任工作的管理人员,同时明确各部门的关系以及协调方式,牢牢抓好体系的运行机制。当体系运行中发现问题,要采取纠正措施体现PDCA的原则。

(5)“安全学校”管理体系的评估和改进。学校对自身“安全学校”管理体系的评估是为了检查与确认体系各要素的实施效果是否按照计划有效实现,它是对体系运行是否达到了规定的目标所作的系统的、独立的检查和评价,是“安全学校”管理体系的一种自我保证手段。在“安全计划”中应该包括这个步骤。管理评审通过年度计划安排,每年至少进行一次。管理体系评估的重点为:制定方针、目标和管理方案的实施情况;事故调查、处理情况;不符合、纠正和预防措施落实情况;实施管理体系的资源(包括人力、物力和财力)是否合适;体系要素及其文件是否要修订;对体系符合性、有效性的评价等。

2.2“安全学校”管理体系建设的核心内容

“安全学校”管理体系建设的核心是危害辨识、风险评价和风险控制。这部分工作在制定“安全计划”时应该充分的考虑,因为体系建立后的工作将依据该计划执行。同时,在制定学校的“安全计划”时,应该充分考虑到PDCA的原则,将检查、持续改进的具体行实施步骤,列入计划。“安全学校”管理体系考虑制定“安全计划”时,计划中应该包括6部分内容,分别是:安全政策、安全管理、安全环境、安全教育与培训、安全文化和与社区关系。各部分内容在学校的“安全计划”中应该分别详细的列出实施计划,包括现状分析评估、设立分步目标、实施原则、实施内容措施及最后效果的评价、检讨与计划修订。

篇10

首先鼓励并引导用户使用正版操作系统及软件,通过完整的补丁更新,减少计算机系统漏洞和安全隐患;其次企业可制定计算机操作系统安全基线配置标准,如账号密码策略、端口使用、非法外联、共享、磁盘分区等进行规范,通过操作系统及配置等从基础上可加固操作系统防护能力,有效抵制网络病毒及黑客攻击,减少终端计算机运行风险。

1.2桌面安全软件企业

按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。

2运行环境安全

在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。

2.1IP地址固定

在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。

2.2控制上互联网计算机

因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。

2.3部署准入设备

为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。

2.4部署内容审计系统

在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。

2.5部署服务器

为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。

3安全管理三分技术

七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。

3.1建立终端计算机管理制度

建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。

3.2提高计算机安全管理的力度和深度

在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。

3.3建设完整的计算机实名库

通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。

3.4建立网络建设标准

通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。

3.5建设一支过硬的信息化队伍

在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。

篇11

系统配置

1关键数据监测

对于高压油气井,关键参数通常包括气井压力、气井温度、套管压力、管汇压力、管汇温度、地面安全阀压力、井下安全阀压力、水套炉温度等[3]。加强关键参数的实时监测,对油气井的科学管理和合理开发具有重要意义。例如:观察气井压力变化,有助于分析地层压力变化情况,判断油嘴是否刺大或出现沙堵现象;观察管汇压力的变化,有助于判断集输管道是否有堵塞或刺漏现象发生;观察地面安全阀和气井压力,当压力降低时,有助于提醒工作人员井口可能发生异常关井。

2数据采集

设备自动化系统中,PLC和RTU是应用最广泛的两种自动化控制产品。PLC功能强大、编程方便,主要用于工厂车间流水线的控制。RTU则是对传统PLC在远程和分布式应用的产品补充,更适用于现代化新兴行业的分散监控需求。在应用方面,PLC正常工作环境温度0~50℃,而RTU-40~75℃,能够在极端温度环境中正常工作。在通讯配置方面,PLC通信接口及通信协议较单一,只适用于相对固定和统一的站内控制系统,而RTU一般具备3~5个或更多的通信接口,可与其他不同种类设备相连,特别适用于SCADA系统。在存储量方面,PLC提供的数据存储空间只有几十k字节,而RTU的存储空间可达1~32M字节,远大于PLC的存储量。此外,RTU采用内嵌式流量计算程序,可代替流量计算机,直接用于计量及存储历史记录等,因此RTU更适用于井口数据采集[4]RTU在塔里木、克拉玛依、长庆等国内各大油气田已得到广泛应用。在油气田管理上,RTU充分体现了油气井自动化和生产分析设计工作有机结合的思路。其在提高信号传输可靠性、减轻主机负担、减少信号电缆用量、节省安装费用及管道的敷设等方面得到了广大用户的肯定[5]。雅克拉凝析气田目前采用的是ECHO公司的RTU产品,性能比较稳定,能够满足井口安全生产需要[6]。

3通讯方式数传电台是较经济的无线通讯设备,但其通讯能力有限,最高传输速率19200bps,不能满足大数据量传输需求[7]。无线网桥可达300M带宽,可满足常规数据传输量需求,但受外界因素影响较大,高山、磁场、沙尘天气等均能对其造成影响,信号不够稳定。雅克拉凝析气田开始使用的是数传电台,采用一主多从,轮询方式与从站通讯,电台型号为美国MDS2710,其最高传输速率19200bps,数据传输转换时间7ms,接收灵敏度-111dBm。但随着信息传输量的增大,特别是视频信号的加入,数传电台已完全不能满足数据传输需求,逐渐被淘汰。目前雅克拉凝析气田各井口均已实现电网和光纤覆盖,采用ADSS光缆和先进的光端机,其带宽可达千兆,能够满足各种信号的传输需求。

4液压控制

柜液压控制柜的设计需要与现场工况相符,雅克拉凝析气田地处戈壁荒漠,冬寒夏热,昼夜温差大,因此对控制柜的各种性能和元器件的质量提出了较为苛刻的要求。(1)高/低压自动关井。当管道发生刺漏、爆裂、憋压等情况时,管汇压力超常变化,高/低压关井功能可以自动切断井口气源,防止事态扩大。高/低压自动关井功能一般由高低压先导阀来实现[8-9],通常安装于井口汇管或液压控制柜内。根据现场实际应用情况,采用高/低压先导阀完成自动关井存在3方面问题:①先导阀引压管通常采用6.35mm或9.53mmtube管沿地沟敷设,管内来自井口的气液介质在冬季冻堵后容易造成意外关井,需要对其进行伴热保温,然而在井口无交流电的情况下,伴热较难实现。②先导阀是机械原理式结构,若长期不动作,其内部油干涩后容易卡死,当压力异常时,可能造成关井失败。③先导阀高、低压力值不易修改,只有返厂才能准确设定,不方便使用。为此,雅克拉高压油气井已普遍采用报警设定器代替高/低压先导阀来实现自动关井功能。K1、K2是报警设定器的两个内部继电器,将两个常闭点串联接入回路,分别设置为管汇压力高和低的关井值,当K1、K2任何一点断开时,电磁阀均会失电关井。(2)自动补压。液压控制柜系统压力降低时,必须及时为系统补充压力,才能确保井口正常生产,否则会造成意外关井。系统补压可由气动泵或电动泵完成。雅克拉气田井口开始采用的是气动泵,气源是影响装置正常运行的关键因素。现场存在以下两方面问题:①采用气瓶为气动泵供气,耗气量较高,更换气瓶频率高,工人劳动强度大。②利用小型分离器对井口天然气进行处理后为气动泵供气,但气液分离不彻底,气体含沙,控制柜内元器件密封磨损严重,同时调压阀节流后积液,冬季容易冻堵,使用效果不理想。为此,在各控制柜各气动泵附近增加空压机为气动泵提供气源,该方法安全可靠、易实现、投资少。小型空压机功耗低、体积小、维护量少,能直接将空气压缩至3MPa。为减少控制柜的二次改动,雅克拉凝析气田新增的液压控制柜统一采用了电动泵作为系统动力源,进一步增强了系统可靠性。(3)远程关井。这是高压油气井井控安全的一项必要措施[2,10],由于井口距离遥远,当下游天然气处理厂出现事故或者集输管道爆裂需要紧急切断井口气源时,采用远程关井能在最短时间内关闭井口。(4)火灾关井。将液压控制柜逻辑控制信号管道延伸到采气树上方,在末端安装易熔塞。当发生火灾时,易熔塞受高温熔化快速泄压,从而自动关井[9]。(5)就地关断和现场复位。液压控制柜必须具备就地关断和现场复位功能,当执行远程关井后,操作人员必须到现场进行手动复位,方能开井,否则不利于安全生产,容易引发二次事故。(6)蓄能和溢流。雅克拉气田地处南疆戈壁,昼夜温差大,液控柜系统压力随气温升降变化明显,在系统管路上安装蓄能器和溢流阀能减弱气温对系统压力造成的影响,同时能降低泵的启动频次,延长使用寿命。

5视频监视

采用视频监控技术能直观地观察到井口生产状况,监控井场进出的人员和车辆,利于保护油田物资,更重要的是能及时发现井口出现的刺漏、爆炸等事故。

6辅助设施

篇12

二、加强行政执法,为档案安全保障体系提供法制保障

《档案法》颁布实施以来,使档案事业有法可依,并有力地促进了档案事业的发展。但是,目前的档案执法还处于初级阶段,还存在着一些亟待解决的问题。有的档案部门领导和工作人员缺乏对依法治档、依法行政重要性和必要性的认识;一些单位重视业务指导,忽视依法监管,在贯彻实施《档案法》过程中,还带有主观片面性和随意性,未获得人们所期望达到的效果。这就要求档案行政管理部门进一步建立健全档案执法监督制度,强化执法监督职能。一要从思想上入手,巩固提高依法治档、依法行政观念。档案行政管理部门是代表各级政府主管本地档案事业的部门,也是《档案法》所确定的档案行政执法主体和监督机构,这也使得管理档案事业有了法律的保障。我们的各级档案工作者特别是领导干部首先要带头认真学习档案法律、法规,做到知法、懂法、守法,并严格执法,带头依法办事、依法行政。《档案法》和《档案法实施办法》规定了档案部门是行政执法部门,要履行法律法规赋予档案部门的这一职能,应强化执法意识。二要从立法入手,完善档案法规体系。在建立社会主义市场经济体制过程中,真正做到执法机构依法行政,全体公民自觉守法,尚有待于法律体系的不断完善,而档案执法监督必须有完善的监督法律体系作为依据,健全完善操作性强的法律规章和相关监督条例,强化制约功能,是亟待解决的重要任务,各级地方人大、政府应依照《档案法》结合本地区实际,制定出配套性、实用性、可操作性较强的法规、规章文件,依法明确档案执法监督的形式、程序和手段,从而能够实行科学、合理、有效的监督,确保档案工作方针和法律法规的得以贯彻实施。三要从规范档案行政执法入手,加强档案监督制约机制的建设。在加强内部监督制约机制上,将档案工作列入本单位的目标管理责任制中,考核指标主要由贯彻《档案法》、档案业务等方面组成,定期对档案工作进行检查,以引起部门的高度重视,加大对档案依法管理工作的监督力度,确保机关档案的安全性;在加强外部监督制约机制上,与外部档案行政执法检查部门加强联系,通过行政执法部门对档案工作的指导和专业性的检查,对不规范或不符合要求的地方及时进行整改,以促进机关档案工作依法管理。通过外部监督,强化机关档案工作的法制建设。

三、加强制度建设,为档案安全保障体系提供机制保障

1.建立组织保障体系。档案安全保障体系建设需要有人来计划、设计和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级档案部门领导要高度重视,并积极实施有关档案系统安全方面的各项措施;另一方面,让工作人员和用户对网络安全性要有深入地了解,使他们积极地自觉地遵守各项信息系统安全制度和措施,防患于未然,就能降低档案网络信息系统的安全风险。档案信息以及档案工作者头脑中的包括直觉知识、阅历、情感等进行综合、概括、提炼的知识。档案信息专家能够充分使用认知、自然、情感和行为各个组成部分,在显性信息服务向隐性知识服务转变的过程中发挥重要作用。所以,一个高水平的档案馆必须重视档案信息专家的引进和培养,必须注重发挥档案信息专家的作用。业务工作者也是掌握多项技能的复合型人才,要求机构中的每位员工都把信息化和档案业务作为同等重要的基础性工作来开展。2.建立制度保障体系。建立有效的管理制度是保障档案信息安全的关键。规范档案管理、保障档案信息安全的永久性措施应该是建立程序化、制度化管理模式并严格执行、落实到位。这同样需要分别制定相应的政策与规范,并采取必要的措施强化落实,做到制度正确,落实见效。要积极争取上级有关部门的政策支持,根据档案部门的实际情况,参考《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国档案法》、《中华人民共和国保密法》等法律、法规,制定出适合档案部门的规章制度,以此约束所有用户、系统管理员以及其他成员,保证档案信息系统安全、可靠地正常运行。由于网络设备和系统软件本身存在一定的缺陷,再加上从事黑客的个人或组织技术在不断升级,所以,档案信息系统没有绝对的安全,只有相对的安全。档案信息化安全保障体系是一个动态的概念,面对档案信息系统安全的诸多问题,必须时刻警惕,运用多种手段,不断在技术上更新,管理体制上完善,人员素质和管理理念上紧跟网络发展的步伐。只有时刻从档案数据安全的方方面面出发,点滴不漏,常抓不懈,才能建立起完善的档案信息安全保障体系,确保档案信息系统的安全,保证档案信息化建设顺利进行。

四、加强设施建设,为档案安全保障体系提供物质保障

一是加强档案库房建设。为了档案工作的可持续发展,我们必须做好档案实体的保护工作。因此,在档案库房与门窗的设计、防火材料、消防系统、库房温湿度、技术与管理方面,需要进一步加大投入。库房是保管档案的场所,档案库房多数是在机关办公大楼上的,客观上不具备建档案库房的条件。在这样的情况下,首先要考虑档案库房的承重问题。一般作为档案库房,钢筋的密度要大,数量要多,型号要粗。预防火灾对机关档案实体安全来说是头等大事。随着科学技术的发展,建筑材料、各种电器设备的种类日益增多,档案库房引起火灾的危险性可能性进一步增大。火灾是当今档案部门的头号灾害,为预防火灾,档案库房门口,必须配备消防器材,如手提灭器或手推移动灭火器等。档案库房要做好防火防潮的处理,保存的各种载体的档案对温湿度都有严格的要求,在技术参数范围内,档案能够长久的保存。反之,温湿度过高过低,都会影响档案的寿命。门窗要严格按国家档案局要求安装。作为档案实体安全的装具,我们仍然要求采用可移动铁皮柜和不可移动密集架,它具有防火、防鼠功能。档案盒作为贴身装具,制作档案盒的牛皮纸要做去酸处理,这样做,有利于档案实体安全的保护。二是加强档案数字化建设。在系统硬件设备方面,要做到:第一,内外网隔离。根据有关安全保密部门的网络安全规定,的计算机信息系统,不得直接或间接与国际互联网或其它公共信息网互相连接,必须实行隔离。因此,对档案部门的内部网络和国际互联网,要严格地进行隔离,防止不宜公开的内部档案信息通过网络连接泄露到外部公众网。第二,将内部网络划分成若干个安全级别不同的子网,实现内部一个网段与另一个网段的隔离。这样,就能防止某一个网段的安全问题在整个网络传播,限制局部网络安全问题对全局网络安全造成的影响。第三,每个厂家的设备有它独特的优点也有它不可克服的致命弱点,因此在选用档案网络设备时,尽量选用不同厂家不同型号的设备,做到优势互补,封堵网络漏洞,增强系统的安全性能。

五、加强技术建设,为档案安全保障体系提供安全保障

网络、计算机、存储器和信息系统是数字化档案信息生存的基础,也是引发安全问题的风险基地。黑客攻击、病毒蔓延、信息窃取、技术落后、制度不健全、管理不规范、措施不到位、治理不及时是产生不安全因素的根源,其中有客观的因素,也有主观的原因。因此,加强对客观侵害行为的防范,对主管漏洞的治理,对安全事故的补救是保障网络畅通、系统稳定、数据安全的重要措施。只有网络和系统安全了,数字化档案信息的安全才能得以保障。建立技术保障体系是提高网络和系统免疫力的重要措施。1.保障网络安全:防火墙和入侵检测技术是常用的保障网络安全的两种手段,入侵检测技术侧重于监测、监控和预警,而防火墙则在内外网之间的访问控制领域具有明显的优势、功能强大,效果明显。面对网络攻击手段复杂度的不断提高及融合能力的逐渐加强,要在网络层采取安全技术的应用和安全产品的联动启用措施,全面提高网络的综合防范能力。2.保障系统安全:加强升级服务,做到无漏洞运行。目前各操作系统的开发商已经开通了专业通道,提供升级服务的补丁程序下载、安装和检测服务,而且大多是免费的,因此,能否做到系统的无漏洞运行,关键在于人们是否使用正版软件,增强了安全意识并做到及时升级,及时打补丁,,保障每台客户端的无漏洞运行。3.保障档案信息系统的安全:要做好系统用户的安全管理,不给偷窃者以机会。

友情链接