時間:2023-06-04 09:36:07
導言:作為寫作愛好者,不可錯過為您精心挑選的10篇房建安全風險評估,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。
1.前言
建筑業是危險性較大的行業之一,安全生產管理的任務十分艱巨,安全生產不僅關系到廣大群眾的根本利益,也關系到企業的形象,還關系到國家和民族的形象,甚至影響著社會的穩定和發展。黨的十六屆五中全會確立了“安全生產”的指導原則,我國“十一五”發展規劃中首次提出了“安全發展”的新理念。所有這些表明,安全生產已成為生產經營活動的基本保障,更是當前建筑工程行業管理的首要目標。
風險評估的目的是為了全面了解建設安全的總體安全狀況,并明確掌握系統中各資產的風險級別或風險值,從而為工程安全管理措施的制定提供參考。因此可以說風險評估是建立安全管理體系(ISMS)的基礎,也是前期必要的工作。風險評估包括兩個過程:風險分析和風險評價[1][2]。風險分析是指系統化地識別風險來源和風險類型,風險評價是指按給出的風險標準估算風險水平,確定風險嚴重性。
2.風險評估模型與方法
風險評估安全要素主要包括資產、脆弱性、安全風險、安全措施、安全需求、殘余風險。在風險評估的過程中要對以上方面的安全要素進行識別、分析。
2.1 資產識別與賦值
一個組織的信息系統是由各種資產組成,資產的自身價值與衍生價值決定信息系統的總體價值。資產的安全程度直接反映信息系統的安全水平。因此資產的價值是風險評估的對象。
本文的風險評估方法將資產主要分為硬件資產、軟件資產、文檔與數據、人力資源、信息服務等[1][2]。建設工程的資產主要體現在建筑產品、施工人員、施工機械等。
風險評估的第一步是界定ISMS的范圍,并盡可能識別該范圍內對業務過程有價值的所有事物。
資產識別與賦值階段主要評價要素為{資產名稱、責任人、范圍描述、機密性值C、完整性值I、可用性值A、QC、QI、QA}。QC、QI、QA分別為保密性,完整性,可用性的權重,QC=C / (C+I+A),QI、QA類似。
2.2 識別重要資產
信息系統內部的資產很多,但決定工程安全水平的關鍵資產是相對有限的,在風險評估中可以根據資產的機密性、完整性和可用性這三個安全屬性來確定資產的價值。
通常,根據實際經驗,三個安全屬性中最高的一個對最終的資產價值影響最大。換而言之,整體安全屬性的賦值并不隨著三個屬性值的增加而線性增加,較高的屬性值具有較大的權重。
在風險評估方法中使用下面的公式來計算資產價值:
資產價值=10×Round{Log2[(2C+2I+2A)/3]}
其中,C代表機密性賦值;I代表完整性賦值;A代表可用性賦值;Round{}表示四舍五入。
從上述表達式可以發現:三個屬性值每相差一,則影響相差兩倍,以此來體現最高安全屬性的決定性作用。在實際評估中,常常選擇資產價值大于25的為重要資產。
2.3 威脅與脆弱性分析
識別并評價資產后,應識別每個資產可能面臨的威脅。在識別威脅時,應該根據資產目前所處的環境條件和以前的記錄情況來判斷。需要注意的是,一項資產可能面臨多個威脅,而一個威脅也可能對不同的資產造成影響。
識別威脅的關鍵在于確認引發威脅的人或事物,即所謂的威脅源或威脅。建筑企業的威脅源主要是四個方面:人的不安全行為,物的不安全因素、環境的不安全因素、管理的不安全因素。
識別資產面臨的威脅后,還應根據經驗或相關的統計數據來判斷威脅發生的頻率或概率。評估威脅可能性時有兩個關鍵因素需要考慮:威脅動機和威脅能力。威脅源的能力和動機可以用極低、低、中等、高、很高(1、2、3、4、5)這五級來衡量。脆弱性,即可被威脅利用的弱點,識別主要以資產為核心,從技術和管理兩個方面進行。在評估中可以分為五個等級:幾乎無(1)、輕微(2)、一般(3)、嚴重(4)、非常嚴重(5)。在風險評估中,現有安全措施的識別也是一項重要工作,因為它也是決定資產安全等級的一個重要因素。我們要在分析安全措施效力的基礎上,確定威脅利用脆弱性的實際可能性。
2.4 綜合風險值
資產的綜合風險值是以量化的形式來衡量資產的安全水平。在計算風險值時,以威脅最主要影響資產C、I、A三安全屬性所對應的系數QC、QI、QA為權重。計算方法為:
威脅的風險值(RT)=威脅的影響值(I)×威脅發生的可能性(P);
2.5 風險處理
通過前面的過程,我們得到資產的綜合風險值,根據組織的實際情況,和管理層溝通后劃定臨界值來確定被評估的風險結果是可接收還是不可接收的。
對于不可接收的風險按風險數值排序或通過區間劃分的方法將風險劃分為不同的優先等級,對于風險級別高的資產應優先分配資源進行保護。
對于不可接收的風險處理方法有四種[3]:
1)風險回避,組織可以選擇放棄某些業務或資產,以規避風險。是以一定的方式中斷風險源,使其不發生或不再發展,從而避免可能產生的潛在損失。例如投標中出現明顯錯誤或漏洞,一旦中標損失巨大,可以選擇放棄中標的原則,可能會損失投標保證金,但可避免更大的損失。
2) 降低風險:實施有效控制,將風險降低到可接收的程度,實際上就是設法減少威脅發生的可能性和帶來的影響,途徑包括:
a.減少威脅:例如降低物的不安全因素和人的不安全因素。
b.減少脆弱性:例如,通過安全教育和意識培訓,強化員工的安全意識等。
c.降低影響:例如災難計劃,把風險造成的損失降到最低。
d.監測意外事件、響應,并恢復:例如應急計劃和預防計劃,及時發現出現的問題。
3)轉移風險:將風險全部或者部分轉移到其他責任方,是建筑行業風險管理中廣泛采用的一項對策,例如,工程保險和合同轉移是風險轉移的主要方式。
4)風險自留: 適用于別無選擇、期望損失不嚴重、損失可準確預測、企業有短期內承受最大潛在損失的能力、機會成本很大、內部服務優良的風險。
選擇風險處理方式,要根據組織運營的具體業務環境與條件來決定,總的原則就是控制措施要與特定的業務要求匹配。最佳實踐是將合適的技術、恰當的風險消減策略,以及管理規范有機結合起來,這樣才能達到較好的效果。
通過風險處理后,并不能絕對消除風險,仍然存在殘余風險:
殘余風險Rr =原有的風險Ro-控制R
目標:殘余風險Rr≤可接收的風險Rt,力求將殘余風險保持在可接受的范圍內,對殘余風險進行有效控制并定期評審。
主要評估兩方面:不可接受風險處理計劃表,主要評價要素為{資產名稱、責任人、威脅、脆弱點、已有控制措施、風險處理方式、優先處理等級、風險處理措施、處理人員、完成日期};殘余風險評估表,主要評價要素為{資產名稱、責任人、威脅、脆弱點、已有控制措施、增加的控制措施、殘余威脅發生可能性、殘余威脅影響程度、殘余風險值}。
2.6 風險評估報告
在風險評估結束后,經過全面分析研究,應提交詳細的《安全風險評估報告》,報告應該包括[4]:
1) 概述,包括評估目的、方法、過程等。
2) 各種評估過程文檔,包括重要資產清單、安全威脅和脆弱性清單、現有控制措施的評估等級,最終的風險評價等級、殘余風險處理等。
3)推薦安全措施建議。
3.結論
目前仍有相當一部分施工現場存在各種安全隱患,安全事故層出不群,不僅給人們帶來劇痛的傷亡和財產損失,還給社會帶來不穩定的因素。風險評估是工程安全領域中的一個重要分支,涉及到計算機科學、管理學、建筑工程安全技術與管理等諸多學科,本文的評估方法綜合運用了定性、定量的手段來確定建設工程中各個安全要素,最終衡量出建設工程的安全狀況與水平,為建立安全管理體系ISMS提供基礎,對建設工程的風險評估具有一定的借鑒意義。
參考文獻:
[1]ISO/IEC 17799:2000 Information Technology-Code of Practice for Information Security Management.
中圖分類號:F530 文獻標識碼:A
1 控制物的安全狀態和人的安全行為
1.1工器具預檢嚴密,設備設施安全管理措施到位
第一,定期檢測工器具的安全性能,前移安全關口。檢修公司成立工器具檢驗中心,有效加強了電力檢修常用工器具的檢驗,中心成立至今已完成兩萬多件工器具檢驗,嚴格把好工器具的進場關。第二,設備設施進行升級改造,改善電力檢修的安全生產環境,結合兄弟電力企業近年來的事故發生情況,對檢修設備所有機械轉動部分加裝防護罩,減少機械傷害;在觸電方面通過改造電氣保護、繼電保護等減少觸電傷害;通過對工作面進行改造,增設作業平臺,增設防護網,減少高空墜落和高空落物的傷害等等,通過一系列的改造及時消除安全隱患。
1.2控制人的不安全行為
1.2.1培訓教育措施落實到位,安全意識與技能不斷提高
第一,堅持定期開展安全活動,通過學習,吸取事故教訓,杜絕發生人身和設備事故。第二,修前開展檢修規程、文件包的培訓,提高參修人員安健環意識,掌握修前機組狀態,貫徹“應修必修、修必修好”,確保機組檢修后安全穩定運行。第三,每年組織全體員工進行相關安全生產規章制度學習培訓,考核合格。第四,全員參與觸電急救,消防器材使用培訓,考核合格。第五,公司建立安全學習室,利用歷次大小修違章圖片,對參修人員進行培訓,達到提高進步。第六,針對生產重點難點,開展檢修技能競賽,以賽促培,不斷提高員工的檢修技能水平。
1.2.2強化現場安健環管理,實時監督指導提高
檢修過程中進行安健環巡查監督,巡查人員劃分責任區域,對發現不規范行為以當面批評說服教育為主,考核為輔的手段,對重復出現違章則從重處罰。定期進行安健環管理的分析與回顧,在大小修期間每周出版一期安健環簡報,曝光違章現象,獎勵表揚先進,促進現場安健環管理的提高。借鑒沙A管理經驗,在工地機組大修中實行優質項目評比活動。
1.2.3積極推進創建星級班組建設,夯實基層管理基礎
班組嚴格執行班前班后會制度,班前會“交任務、交風險、交措施”,工作中“查措施落實、查精神狀態,查個人防護品佩帶”,班后會總結當天工作和安全情況,“評任務完成情況,評工作中的安全狀況,評安全措施的執行情況”。將星級班組創建與月度績效考核掛鉤,實行動態考核機制。星級班組工作小組每月定期檢查生產班組,對存在問題提出整改意見,并指導督促整改。開展班組差距分析,對差距存在的問題舉一反三,逐項整改。樹立本部與工地的班組建設標桿,相互交流學習,共同提高進步。目前,本部生產班組已全部達到四星級水平,駐沙C的生產班組80%以上達到沙C 09年評比的四星級水平。
2 全方位加強安全管理措施
2.1加大安全生產投入,營造良好的安全環境
要搞好安全生產,就必須根據生產需要加大安全費用的投入,首先,從設備設施進行升級改造,改善電力檢修的安全生產環境,結合兄弟電力企業近年來的事故發生情況,對檢修設備所有機械轉動部分加裝防護罩,減少機械傷害;在觸電方面通過改造電氣保護、繼電保護等減少觸電傷害;通過對工作面進行改造,增設作業平臺,增設防護網,減少高空墜落和高空落物的傷害等等。通過一系列的改造及時消除安全隱患。其次,組織各種各樣的安全活動,不斷提升安全意識。如開展安全知識競賽、安全活動月、應急演習、個人防護用品培訓等等,以提升人員的安全意識。
2.2 加強班組安全建設,用6S管理不斷夯實班組安全基礎
第一,先對班組的工器具進行整理,班組所有的工器具統一集中工器具倉庫管理,需要使用時到倉庫借用,由倉庫組織維護保養,所有工具形成共享,從源頭控制不合格工器具進入檢修現場,班組只余留必備的輕便的少量工具放置,既節省人力物力,又空出班房的空間。第二,將班組人員從許多記錄本中解脫出來,用網上班組管理系統的“一本通”代替了許多流于形式的記錄本,此班組管理系統包括班組工作日記、培訓記錄、安健環學習、安健環管理等內容,實施了網絡“一本通”,班組成員減少了許多繁瑣的文字工作,將精力放到實際工作中,用更多的時間查找工作中存在的問題,進而解決問題,逐步實施班組電子化文檔管理。第三,營造整潔干凈的班房班貌,將一些無用殘舊的物件進行清理,適用的修理翻新,根據地勢合理擺放,休息室和工具房分開。工器具擺放整齊貼上標識,一個整潔干凈的班房任何人都是喜歡的,員工的心情舒暢,自然就少犯錯。第四,夯實班組風險管理,NOSA系統的核心也就是風險管理,NOSCAR等級對班組的風險評估要求更細更實。要求班組根據工作實際存在的作業風險班組成員進行學習討論,評出作業風險等級,風險等級為2級及以上的工作要形成風險工作清單,根據清單編寫作業文件包及書面安全工作程序(WSWP),形成文件指導現場作業,控制作業風險,這是一個閉環過程:辨識危險源——分析風險——風險評估——風險控制——有計劃工作觀察或安健環事件——查找存在不足(安全措施是否充分)——修改風險評估。通過不斷循環改進,逐步形成結合實際的現場檢修風險管理。第五,培養員工形成良好的NOSCAR安健環行為,對班組成員不斷進行安健環培訓教育,要求從低到高,一步一步提高,檢查考核也從寬松到嚴格,經過一段時間實施,員工自覺就形成良好的安健環行為習慣。
結語
安全責任重于泰山,企業不僅在控制物和人方面做好以上管理措施,也要不斷完善各種安全管理措施,全方位保障安全生產、防范安全事故。使企業在同行業競爭中永立于不敗之地。
HSE是健康(Health)、安全(Safety)和環境(Environment)三位一體的管理體系, 是一個持續循環和不斷改進的結構,它由若干個要素組成。關鍵要素有領導和承諾,方針和戰略目標,組織機構、資源和文件,風險評估和管理,規劃,實施和監測,評審和審核等。而各要素之間也不是孤立的。這些要素中,領導和承諾是核心,方針和戰略目標是方向,組織機構、資源和文件作為支持;規劃、實施、檢查、改進(PDCA)是循環鏈過程。船級社不同于一般石油化工企業,在其運作過程中存在著特殊的安全和環保特點,HSE管理體系將滲透到船級社各個層面的現場檢驗活動、辦公場所以及日常工作和生活的方方面面,除了各級領導重視、目標方針制定、專人負責和全員參與外,更要對以下幾個點進行關注和控制。
首先,危害識別和風險控制是HSE管理核心所在,是進行HSE管理的一個基礎。而對于船級社而言,工作中存在的主要危害來源包括驗船師在現場檢驗過程中的安全和環保問題、管理層、審圖驗船師和規范科研人員所在的辦公場地所提供的工作環境的安全和環保問題,同時還有外包合同中發生的一些問題。
借鑒于一些國外先進船級社的管理模式,危害的識別可以針對不同的工作種類和場地分別通過風險矩陣進行排序,例如:在現場檢驗工作中可以根據發生概率和后果的乘積篩選出高空作業、封閉處所檢驗、狹窄空間檢驗、輻射場所、空中墜落、機械傷害、觸電/高壓、火災爆炸事故、有害有毒化學品泄漏等的風險等級,制定出防控措施以及應急反應計劃,如檢驗人員職業安全和健康指南、勞動保護用品及檢驗設備配備的規定以及應急預案等文件以降低人員傷亡事故的發生。鑒于現場驗船師的工作場所與船廠、產品制造商、承包方等單位密切相關,同時也要求他們遵守各單位的規章制度,積極參與和配合各單位組織的消防等安全演練,熟悉各類船舶及海上設施的逃生路線,確保自身的健康和安全。同樣的,在辦公室工作的其他人員也應熟悉辦公大樓的結構,定期在指定的負責火災事故疏導的專人負責下進行有序的撤離演習。
第二,船級社應做好風險評估的動態管理工作,定期進行內部審核和管理評審。采用風險矩陣方法對船級社日常運行和工作所涉及的危害進行識別是一個不間斷的過程,不是在體系建立之初進行一次就可以一勞永逸的事,而是一個動態管理的過程。定期對以往的管理進行總結,確定風險削減措施和評價風險控制措施的有效性,找出優勢和不足,對國外船級社和同行工作中曾經發生的一些健康安全事故開展調查,根據風險評估的結論,結合自身的實際情況,制定新的具體的預防危險和控制風險的措施,編制出風險評估報告,同時按照HSE管理體系文件的要求,結合船級社各部門制定的HSE實施程序,定期或在新的情況發生時嚴格進行HSE管理體系內部審核和必要的管理評審,完善體系、找出體系運行中存在的問題,積極采取糾正和預防措施,不斷提高管理水平。
隨著造船新技術新工藝新材料的開發和應用,特別是綠色造船技術的倡導和發展,船級社面臨著很大的挑戰,不僅要求不斷地制定出環保的新法規,新規范,而且也對檢驗人員提出了新的考驗,科學地識別出與船級社的驗船師以及員工的業務活動相關的危害、影響和隱患,或者每隔一段時間就應該重新進行一次風險評估,為進行現場檢驗工作的驗船師提供必要的檢測設備和防護措施,減低工傷風險,為一線檢驗人員提供健康和安全的工作環境和條件。
第三,船級社應加強員工在日常工作生活中的風險安全意識和環保自律性,針對驗船師和各類檢驗人員經常外出工作活動的特點,對新進員工進行安全和環保培訓,杜絕酒駕、疲勞駕駛等違規的行為,自覺地遵守國家相關的安全法規和船級社自身編制的交通安全規定以及各項勞動紀律,提高員工自身素養和社會責任感,把安全和環保的理念帶到平時的檢驗工作中,在社會上維護船級社的聲譽。同時,在實施船舶、海上設施及各類產品等規范的編制、審圖和現場檢驗工作中,應充分注意其安全性和環保性,尤其是涉及大氣污染物、污水、固體廢棄物的排放、噪聲控制、有害有毒材料、物質的使用、原材料和產品的環境因素、能源和資源的使用以及各類對生態造成破壞的環境因素的方面,利用自身科研力量的優勢,積極牽頭組織設計單位、船廠、產品供應商等單位進行專題研究,編寫各類綠色船舶與船舶能效設計指數(EEDI)驗證方面的規范和指南,認真按照國際海事組織制定的各類安全公約和防污公約要求以及船級社的法規和規范規定,嚴格把關,不僅應為業主、船廠和產品廠提供技術方面的支持和指導,而且還應對維護和改善安全作業的條件和環境負責,為在造船行業中倡導綠色船舶的建造發揮作用。
例如:在對位于渤海灣海域的旅大油田的海上石油生產儲油平臺(PSP)設施進行設計審查時,船級社發現鑒于渤海灣冬季寒冷、風力大的氣候特性,為了保障操作人員的舒適性,有業主建議在作業平臺上安裝擋風墻,但同時又必須考慮到生產的安全性,尤其不能對平臺設施的本質安全性和通風造成任何影響,在與業主、設計單位、建造廠等各方的研究和協調下,船級社積極參與了結構安全風險評估與對可燃氣體發生泄漏具體擴散情況的模擬分析和論證,最后通過加裝可燃氣體泄漏探頭以測量擴散濃度、在爆炸可能性高的設備區域減少擋風墻面積保證能量釋放等方法確保整個平臺的安全生產,彌補了國內外的一項空白。
再如,某船廠在對鋼材表面進行噴涂作業中,外包操作工人沒有佩帶適當的防護面罩或任何防護設備,現場驗船師發現后有必要及時地與相關的安全生產部門溝通并提出停工整改,要求其嚴格按照勞動保護手冊,配備好防護用品后再進行工作。這種檢驗過程中保持對工作環境和他人健康負責的態度能充分體現一個船級社的附加增值作用,是值得提倡的。
第四,辦公場地的布置也應注意到安全和環保的問題,應建立辦公場所安全管理制度,編制各類事件發生的應急預案,尤其要針對辦公場所的消防、環保、計算機房安全等,并組織實施,一些租用的辦公室還應與物業服務單位簽訂合同,定期對安全管理的內容進行監督管理。如在大樓的各個樓層設置滅火設備,定期檢查其使用期限,及時更換,各樓層過道中應張貼應急疏散路線示意圖,各辦公室張貼明顯的安全警示標志。在專門的地方設置一些必備的常用藥物以及急救用品,辦公室地板應保持平整、嚴禁辦公場所走道和櫥柜上堆放大型雜物和亂拉電線等不安全因素、所有辦公家具和用品的布置都要盡量做到合理安全,對于玻璃結構構件和懸吊的電燈等進行定期檢查,以不妨礙人員正常工作和把對員工健康的傷害降低到最低作為首要考慮目的。為辦公室人員準備干濕兩種廢物箱,做好紙張的回收工作;為吸煙人員設立具有良好通風的吸煙室,為保障員工的身體健康創造條件。除此之外,要求全體員工節約用水、用電、用紙。比如,可以統一要求每臺電腦設置雙面打印(特殊用途的證書文件除外),午休期間關燈,指派專人統計每月水、電、辦公用紙及其他物品的消耗量,設定年度節能計劃,量化節約指標,把節能減排落實到日常的管理中。
為了貫徹國家對信息系統安全保障工作的要求以及等級化保護堅持“積極防御、綜合防范”的方針,需要全面提高信息安全防護能力。貴州廣電網絡信息系統建設需要進行整體安全體系規劃設計,全面提高信息安全防護能力,創建安全健康的網絡環境,保護國家利益,促進貴州廣電網絡信息化的深入發展。
1安全規劃的目標和思路
貴州廣電網絡目前運營并管理著兩張網絡:辦公網與業務網;其中辦公網主要用于貴州廣電網絡各部門在線辦公,重要的辦公系統為OA系統、郵件系統等;業務網主要提供貴州廣電網絡各業務部門業務平臺,其中核心業務系統為BOSS系統、互動點播系統、安全播出系統、內容集成平臺以及寬帶系統等。
基于對貴州廣電網絡信息系統的理解和國家信息安全等級保護制度的認識,我們認為,信息安全體系是貴州廣電網絡信息系統建設的重要組成部分,是貴州廣電網絡業務開展的重要安全屏障,它是一個包含貴州廣電網絡實體、網絡、系統、應用和管理等五個層面,包括保護、檢測、響應、恢復四個方面,通過技術保障和管理制度建立起來的可靠有效的安全體系。
1.1設計目標
貴州廣電網絡就安全域劃分已經進行的初步規劃,在安全域整改中初見成效,然而,安全系統建設不僅需要建立重要資源的安全邊界,而且需要明確邊界上的安全策略,提高對核心信息資源的保護意識。貴州廣電網絡相關安全管理體系的建設還略顯薄弱,管理細則文件亟需補充,安全管理人員亟需培訓。因此,本次規劃重點在于對安全管理體系以及目前的各個業務系統進行了全面梳理,針對業務系統中安全措施進行了重點分析,綜合貴州廣電網絡未來業務發展的方向,進行未來五年的信息安全建設規劃。
1.2設計原則
1.2.1合規性原則
安全設計要符合國家有關標準、法規要求,符合廣電總局對信息安全系統的等級保護技術與管理要求。良好的信息安全保障體系必然是分為不同等級的,包括對信息數據保密程度分級,對用戶操作權限分級,對網絡安全程度分級(安全子網和安全區域),對系統實現結構的分級(應用層、網絡層、鏈路層等),從而針對不同級別的安全對象,提供全面、可選的安全技術和安全體制,以滿足貴州廣電網絡業務網、辦公網系統中不同層次的各種實際安全需求。
1.2.2技管結合原則
信息安全保障體系是一個復雜的系統工程,涉及人、技術、操作等要素,單靠技術或單靠管理都不可能實現。因此,必須將各種安全技術與運行管理機制、人員思想教育與技術培訓、安全規章制度建設相結合。
1.2.3實用原則
安全是為了保障業務的正常運行,不能為了安全而妨礙業務,同時設計的安全措施要可以落地實現。
1.3設計依據
1.3.1“原則”符合法規要求
依據《中華人民共和國計算機信息系統安全保護條例K國務院147號令)、《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[20〇3]27號)、《關于信息安全等級保護工作的實施意見》(公通字[2004]66號)、《信息安全等級保護管理辦法》(公通字[2007]43號)和GB/T22240-2009《信息安全技術信息系統安全等級保護定級指南》、GB/T22239-2008《信息安全技術信息系統安全等級保護基本要求》、《廣播電視安全播出管理規定》(廣電總局62號令)、GDJ038-CATV|有線網絡。
2011《廣播電視播出相關信息系統等級保護基本要求》,對貴州省廣播電視相關信息系統安全建設進行規劃。
1.3.2“策略”符合風險管理
風險管理是基于“資產-價值-漏洞-風險-保障措施”的思想進行保障的。風險評估與管理的理論與方法已經成為國際信息安全的標準。
風險管理是靜態的防護策略,是在對方攻擊之前的自我鞏固的過程。風險分析的核心是發現信息系統的漏洞,包括技術上的、管理上的,分析面臨的威脅,從而確定防護需求,設計防護的措施,具體的措施是打補丁,還是調整管理流程,或者是增加、增強某種安全措施,要根據用戶對風險的可接受程度,這樣就可以與安全建設的成本之間做一個平衡。
1.3.3“措施”符合P2DR模型
美國ISS公司(IntemetSecuritySystem,INC)設計開發的P2DR模型包括安全策略(Policy)、檢測(Detection)、防護(Protection)和響應(Response)四個主要部分,是一個可以隨著網絡安全環境的變化而變化的、動態的安全防御系統。安全策略是整個P2DR模型的中樞,根據風險分析產生的安全策略描述了系統中哪些資源要得到保護,以及如何實現對它們的保護等,策略是模型的核心,所有的防護、檢測和響應都是依據安全策略實施的。
檢測(Detection)、防護(Protection)和響應(Response)三個部分又構成一個變化的、動態的安全防御體系。P2DR模型是在整體的安全策略的控制和指導下,在綜合運用防護工具(如防火墻、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測等)了解和評估系統的安全狀態,通過適當的反應將系統調整至“最安全”和“風險最低”的狀態,在安全策略的指導下保證信息系統的安全[3]。
1.4安全規劃體系架構
在進行了規劃“原則”、“策略”、“措施”探討的基礎上,我們設計貴州廣電網絡的安全保障體系架構為“一個中心、兩種手段”。
“一個中心”,以安全管理中心為核心,構建安全計算環境、安全區域邊界和安全通信網絡,確保業務系統能夠在安全管理中心的統一管控下運行,不會進入任何非預期狀態,從而防止用戶的非授權訪問和越權訪問,確保業務系統的安全。
“兩種手段”,是安全技術與安全管理兩種手段,其中安全技術手段是安全保障的基礎,安全管理手段是安全技術手段真正發揮效益的關鍵,管理措施的正確實施同時需要有技術手段來監管和驗證,兩者相輔相成,缺一不可。
2安全保陳方案規劃
2.1總體設計
貴州廣電網絡的安全體系作為信息安全的技術支撐措施,分為五個方面:
邊界防護體系:安全域劃分,邊界訪問控制策略的部署,主要是業務核心資源的邊界,運維人員的訪問通道。
行為審計體系:通過身份鑒別、授權管理、訪問控制、行為曰志等手段,保證用戶行為的合規性。
安全監控體系:監控網絡中的異常,維護業務運行的安全基線,包括安全事件與設備故障,也包括系統漏洞與升級管理。
公共安全輔助:作為整個網絡信息安全的基礎服務系統,包括身份認證系統、補丁管理系統以及漏洞掃描系統等。
IT基礎設施:提供智能化、彈能力的基礎設施,主要的機房的智能化、服務器的虛擬化、存儲的虛擬化等。
2.2安全域劃分
劃分安全域的方法是首先區分網絡功能區域,服務器資源區、網絡連接區、用戶接入區、運維管理區、對外公共服務區;其次是在每個區域中,按照不同的安全需求區分不同的業務與用戶,進一步劃分子區域;最后,根據每個業務應用系統,梳理其用戶到服務器與數據庫的網絡訪問路徑,通過的域邊界或網絡邊界越少越好。
Z3邊界防護體系規劃
邊界包括網絡邊界、安全域邊界、用戶接口邊界(終端與服務器)、業務流邊界,邊界上部署訪問控制措施,是防止非授權的“外部”用戶訪問“里面”的資源,因此分析業務的訪問流向,是訪問控制策略設計的依據。
2.3.1邊界措施選擇
在邊界上我們建議四種安全措施:
1.網絡邊界:與外部網絡的邊界是安全防護的重點,我們建議采用統一安全網關(UTM),從網絡層到應用層的安全檢測,采用防火墻(FW)部署訪問控制策略,采用入侵防御系統(IPS)部署對黑客入侵的檢測,采用病毒網關(AV)部署對病毒、木馬的防范;為了方便遠程運維工作,與遠程辦公實施,在網絡邊界上部署VPN網關,對遠程訪問用戶身份鑒別后,分配內網地址,給予限制性的訪問授權。Web服務的SQL注入、XSS攻擊等。
3.業務流邊界:安全需求等級相同的業務應用采用VLAN隔離,采用路由訪問限制策略;不同部門的接入域也采用VLAN隔離,防止二層廣播,通知可以在發現安全事件時,開啟不同子域的安全隔離。
4.終端邊界:重點業務系統的終端,如運維終端,采用終端安全系統,保證終端上系統的安全,如補丁的管理、黑名單軟件管理、非法外聯管理、移動介質管理等等。
2.3.2策略更新管理
邊界是提高入侵者的攻擊“門檻”的,部署安全策略重點有兩個方面:一是有針對性。允許什么,不允許什么,是明確的;二是動態性。就是策略的定期變化,如訪問者的口令、允許遠程訪問的端口等,變化的周期越短,給入侵者留下的攻擊窗口越小。
2.4行為審計體系規劃
行為審計是指對網絡用戶行為進行詳細記錄,直接的好處是可以為事后安全事件取證提供直接證據,間接的好處乇兩方面:對業務操作的日志記錄,可以在曰后發現操作錯誤、確定破壞行為恢復時提供操作過程的反向操作,最大程度地減小損失;對系統操作的日志記錄,可以分析攻擊者的行為軌跡,從而判斷安全防御系統的漏洞所在,亡羊補牢,可以彌補入侵者下次入侵的危害。
行為審計主要措施包括:一次性口令、運維審計(堡壘機)、曰志審計以及網絡行為審計。
2.5安全監控體系規劃
監控體系不僅是網絡安全態勢展示平臺,也是安全事件應急處理的指揮平臺。為了管理工作上的方便,在安全監控體系上做到幾方面的統一:
1.運維與安全管理的統一:業務運維與安全同平臺管理,提高安全事件的應急處理速度。
2.曰常安全運維與應急指揮統一:隨時了解網絡上的設備、系統、流量、業務等狀態變化,不僅是日常運維發現異常的平臺,而且作為安全事件應急指揮的調度平臺,隨時了解安全事件波及的范圍、影響的業務,同時確定安全措施執行的效果。
3.管理與考核的統一:安全運維人員的工作考核就是網絡安全管理的曰常工作與緊急事件的處理到位,在安全事件的定位、跟蹤、處理過程中,就體現了安全運維人員服務的質量。因此對安全運維平臺的行為記錄就可以為運維人員的考核提供一線的數據。
安全監控措施主要包括安全態勢監控以及安全管理平臺,2.6公共安全輔助系統
作為整個網絡信息安全的基礎服務系統,需要建設公共安全輔助系統:
1.身份認證系統:獨立于所有業務系統之外,為業務、運維提供身份認證服務。
2.補丁管理系統:對所有系統、應用的補丁進行管理,對于通過測試的補丁、重要的補丁,提供主動推送,或強制執行的技術手段,保證網絡安全基線。
3.漏洞掃描系統:對于網絡上設備、主機系統、數據庫、業務系統等的漏洞要及時了解,對于不能打補丁的系統,要確認有其他安全策略進行防護。漏洞掃描分為兩個方面,一是系統本身的漏洞,二是安全域邊界部署了安全措施之后,實際用戶所能訪問到的漏洞(滲透性測試服務)。
2.7IT基礎設施規劃
IT基礎設施是所有網絡業務系統服務的基礎,具備一個優秀的基礎架構,不僅可以快速、靈活地支撐各種業務系統的有效運行,而且可以極大地提高基礎IT資源的利用率,節省資金投入,達到環保的要求。
IT基礎設施的優化主要體現在三個方面:智能機房、服務器虛擬化、存儲虛擬化。
3安全筐理體系規劃
在系統安全的各項建設內容中,安全管理體系的建設是關鍵和基礎,建立一套科學的、可靠的、全面而有層次的安全管理體系是貴州省廣播電視信息網絡股份有限公司安全建設的必要條件和基本保證。
3_1安全管理標準依據
以GBAT22239-2008《信息安全技術信息系統安全等級保護基本要求》中二級、三級安全防護能力為標準,對貴州廣電網絡安全管理體系的建設進行設計。
3.2安全管理體系的建設目標
通過有效的進行貴州廣電網絡的安全管理體系建設,最終要實現的目標是:采取集中控制模式,建立起貴州廣電網絡完整的安全管理體系并加以實施與保持,實現動態的、系統的、全員參與的、制度化的、以預防為主的安全管理模式,從而在管理上確保全方位、多層次、快速有效的網絡安全防護。
3.3安全管理建設指導思想
各種標準體系文件為信息安全管理建設僅僅提供一些原則性的建議,要真正構建符合貴州廣電網絡自身狀況的信息安全管理體系,在建設過程中應當以以下思想作為指導:“信CATV丨有線網絡息安全技術、信息安全產品是信息安全管理的基礎,信息安全管理是信息安全的關鍵,人員管理是信息安全管理的核心,信息安全政策是進行信息安全管理的指導原則,信息安全管理體系是實現信息安全管理最為有效的手段。”
3.4安全管理體系的建設具體內容
GB/T22239-2008《信息安全技術信息系統安全等級保護基本要求》(以下簡稱《基本要求》)對信息系統的安全管理體系提出了明確的指導和要求。我們應以《基本要求》為標準,結合目前貴州廣電網絡安全管理體系的現狀,對廣電系統的管理機構、管理制度、人員管理、技術手段四個方面進行建設和加強。同時,由于信息安全是一個動態的系統工程,所以,貴州廣電網絡還必須對信息安全管理措施不斷的加以校驗和調整,以使管理體系始終適應和滿足實際情況的需要,使貴州廣電網絡的信息資產得到有效、經濟、合理的保護。
貴州廣電網絡的安全管理體系主要包括安全管理機構、安全管理制度、安全標準規范和安全教育培訓等方面。
通過組建完整的信息網絡安全管理機構,設置安全管理人員,規劃安全策略、確定安全管理機制、明確安全管理原則和完善安全管理措施,制定嚴格的安全管理制度,合理地協調法律、技術和管理三種因素,實現對系統安全管理的科學化、系統化、法制化和規范化,達到保障貴州廣電網絡信息系統安全的目的。
3.5曰常安全運維3.5.1安全風險評估
安全風險評估是建立主動防御安全體系的重要和關鍵環節,這環的工作做好了可以減少大量的安全威脅,提升整個信息系統的對網絡災難的免疫能力;風險評估是信息安全管理體系建立的基礎,是組織平衡安全風險和安全投入的依據,也是信息安全管理體系測量業績、發現改進機會的最重要途徑。
3.5.2網絡管理與安全管理
網絡管理與安全管理的主要措施包括:出入控制、場地與設施安全管理、網絡運行狀態監控、安全設備監控、安全事件監控與分析、提出預防措施。
3.5.3備份與容災管理
貴州廣電網絡主要關鍵業務系統需要雙機本地熱備、數據離線備份措施;其他相關業務應用系統需要數據離線備份措施。
3.5.4應急響應計劃
通過建立應急相應機構,制定應急響應預案,通過建立專家資源庫、廠商資源庫等人力資源措施,通過對應急響應有線網絡ICATV預案不低于一年兩次的演練,可以在發生緊急事件時,做到規范化操作,更快的恢復應用和數據,并最大可能的減少損失
3.6安全人員管理
信息系統的運行是依靠在各級黨政機構工作的人員來具體實施的,他們既是信息系統安全的主體,也是系統安全管理的對象。所以,要確保信息系統的安全,首先應加強人事安全管理。
安全人員應包括:系統安全管理員、系統管理員、辦公自動化操作人員、安全設備操作員、軟硬件維修人員和警衛人員。
其中系統管理員、系統安全管理員必須由不同人員擔當。3.7技術安全管理
主要措施包括:軟件管理、設備管理、備份管理以及技術文檔管理。
4安全規劃分期建設路線
信息安全保障重要的是過程,而不一定是結果,重要的是安全意識的提高,而不一定是安全措施的多少。因此,信息安全建設也應該從保障業務運營為目標,提高用戶自身的安全意識為思路,根據業務應用的模式與規模逐步、分階段建設,同時還要符合國家與廣電總局關于等級保護的技術與管理要求。
4.1主要的工作內容
根據安全保障方案規劃的設計,貴州廣電網絡的信息安全建設分為如下幾個方面的內容:
1.網絡優化改造:主要是安全域的劃分,網絡結構的改造。
2.安全措施部署:邊界隔離措施部署,行為審計系統部署、安全監控體系部署。
3.基礎設施改造:主要是數據大集中、服務器虛擬化、存儲虛擬化。
4.安全運維管理:信息安全管理規范、日常安全運維考核、安全檢查與審計流程、安全應急演練、曰常安全服務等。
4.2分期建設規劃
4_2.1達標階段(2015-2017)
1.等保建設
2.信任體系:網絡審計、運維審計、日志審計
3.身份鑒別(一次口令)
4.監控平臺:入侵檢測、流量監測、木馬監測
5.安全管理平臺建設
6.等保測評通過(2級3級系統)
7.安全服務:建立定期模式
8.滲透性測試服務(外部+內部)
9.安全加固服務,建立服務器安全底線
10.信息安全管理
11.落實安全管理細則文件制定
12.落實安全運維與應急處理流程
13.完善IT服務流程,建設安全運維管理平臺
14.定期安全演練與培訓
4.2.2持續改進階段(2018?2019)
1.等保建設
2.完善信息安全防護體系
3.提升整體防護能力
4.深度安全服務
5.有針對性安全演練,協調改進管理與技術措施
6.源代碼安全審計服務(新上線業務)
7.信息安全管理
8.持續改進運維與應急流程與制度,提高應急反應能力
9.提高運維效率,開拓運維增值模式
1 引言
通常人們談到電網時,大多指的是這些輸電配電的網絡。但其實電網還有另外一張“網”,就是用于傳遞信息的互聯網。在當前我國電力信息化迅猛發展的過程中,調度中心、電力局、電廠與用戶之間的信息通信更為頻繁。各種與電力相關的生產、管理、運營網絡與“電”一樣,成為電網必不可少的重要組成部分。這些網絡除了帶來更為便捷、高效的工作方式外,也附帶了病毒入侵,安全漏洞等網絡負面因素。
如何能夠確保電網的信息傳遞完整準確,使得輸變電網絡有效地運轉,為國家各項建設提供基礎保障,是當前乃至今后的電力工作中的一項重中之重。
2 電力信息網絡安全分析
與普通互聯網一樣,電力信息網絡也同樣需要面對各種各樣的網絡安全威脅,包括對各種網絡設備,對網絡中傳遞的信息的威脅,甚至是對不完善的管理制度的威脅。下面本文就電力信息網絡可能存在的安全問題進行了分析。
1)網絡設備可能存在的安全隱患。目前,不少計算機機房并沒有防火、防水、防雷擊、防電磁泄漏和干擾等措施。在遭遇自然災害和意外情況時,抵御能力較差;由于噪音或者電磁干擾,可能導致信號的信噪比下降,誤碼率增加,破壞信息的完整性;人為造成的設備損壞甚至竊聽,更是嚴重影響了信息的安全性。
2)網絡本身的安全。信息網絡本身在下面幾個主要方面存在安全漏洞:網絡系統的結構、軟件漏洞、病毒入侵。互聯網是一個由無數局域網組成的巨大網絡。當人們在局域網間進行通信時,這些信息數據流通常要經過許多網絡設備的重重轉發,任意兩節點間的數據包,不僅會被這兩個節點的網卡所接收,也會被處在同一個以太網中的任何一個節點的網卡所捕獲。黑客只需要侵入這一以太網上的任一節點,就可以截取在這個以太網上傳輸的所有數據包。因為互聯網上大多數的數據包都沒有經過加密,所以黑客通過各種手段很容易對這些數據包進行破解,竊取有用信息。因此,選擇合理的網絡拓撲結構是信息網絡組建時的首要工作。
3)位于網絡中的主機或其它設備上的軟件可能存在安全漏洞,但沒有及時升級更新或打上補丁,又或者軟件配置存在安全隱患,使其容易受到攻擊也存在感染病毒的可能。
4)蠕蟲病毒、ARP欺騙病毒等可能導致網絡全部癱瘓。一旦有計算機中的文件感染蠕蟲病毒,那么這臺計算機和這些文件本身也是蠕蟲病毒,可能隨著網絡的傳播,干擾整個網絡,使業務無法正常進行。
5)管理制度和人員的安全意識也是網絡安全的一大威脅。企業在管理上缺乏必要的規定和監管,對重要甚至的設備或信息的管理不到位,未設置專門的部門或者人員進行專業管理。對員工上網的行為未做必要的規范,導致員工可能通過電子郵件或者其它即時通信方式向外傳遞敏感信息,泄漏企業機密。
一些員工在信息安全方面的意識較差,例如共享主機或關鍵設備的賬戶或密碼,密碼設置隨意,在對外聯系時也沒有注意到信息的敏感性。這些有意或無意的行為都對電力信息網絡帶來了安全威脅。
3 電力信息網絡安全防范措施
3.1 加強網絡安全觀念,提升安全防范意識
信息網絡安全工作的前提,是提高人員的思想意識。首先要加強宣傳教育,使全體人員充分認識到信息網絡安全的重要性,樹立網絡安全觀。其次,可以通過豐富多樣的培訓內容和方式,對全體員工進行網絡安全知識的培訓,并通過理論考試或者上機實踐等方式,讓大家充分理解和掌握網絡安全的基礎知識和技能。再者,員工都應該自覺地遵守信息安全管理的各項規定,培養對網絡安全工作的主動性和自覺性,保證信息網絡的安全。最后,各級領導也應該轉變觀念,充分認識到信息網絡的安全風險,加大在網絡安全方面的投入和工作力度。
3.2 結合多種技術手段,構建安全的信息網絡
3.2.1物理的安全防護
物理的安全防護包括物理的分區和各種設備的安全兩個方面。
根據國家《電力二次系統安全防護規定》和《電力二次系統安全防護總體方案》等文件的要求,電力行業的物理分區必須明晰。根據業務的不同,劃分為生產控制區和信息管理區兩大部分。其中,生產控制區又分為主控制區和非控制區,信息管理區又分為信息內網和信息外網。這些不同的區域分別采用不同的保護等級,并且使用物理隔離裝置也就是專用的防火墻,進行隔離。
各區域內部和區域之間的通信設備必須嚴格按照國家規定,采購品質好,安全性能高的設備。不僅如此,在運輸、安裝、使用的過程中也要加強安全措施,除了注意防火、防盜、防水、防潮、防靜電等外,還需要對重要的設備進行防電磁輻射保護。當設備出現故障或超過使用期限時,要及時處理或銷毀。不同安全級別的設備要區別處理,要注意對送出單位進行修理的設備上存儲的信息的安全。設備的銷毀則一定要送入國家專業機構進行處理。
3.2.2邏輯保護
邏輯的保護主要是進一步將網絡進行分區,增加網絡防護的深度。當出現入侵時,入侵者需要破解多層的防護。這樣即提高了入侵的難度,也為主動防御增加了時間。通過設置交換機或者路由策略,將核心部門的主機集中在一個沒有其它用戶節點的VLAN中,更好地保護主機中的資源;也可以按照部門或者業務分工劃分VLAN,各部門內部的用戶節點或服務器獨立存在于各自的VLAN中,互不干擾,從而防止病毒的傳播和黑客攻擊。
3.2.3防火墻
防火墻是一套由應用層網關、包過濾路由器和電路層網關等組成的系統。邏輯上,它處于企業內網和外部互聯網之間,提供網絡通信,保證企業內網能正常安全地運行。根據防火墻的作用不同,分為兩類,主機防火墻和網絡防火墻。前者主要在主機受到攻擊時進行保護;后者為網絡協議的2至7層提供防護。
3.2.4入侵系統
入侵檢測系統(IDS)是主動防御攻擊的網絡安全系統。這一系統通過收集,分析網絡的行為、安全日志、數據以及計算機系統中關鍵點的信息,查看系統或網絡中是否有違反安全策略的行為或者被攻擊的可能。它與防火墻一起,完善了整個網絡安全的防御體系,是網絡安全的第二道閘門,在電力信息網絡安全工作中發揮著重要作用。其在整個網絡布局中的位置示意圖如圖1所示。
3.3 完善網絡安全制度,強化安全管理
要做好電力信息網絡安全工作,技術是保障,而管理是關鍵。因此,需要有一套嚴密有效的網絡安全管理制度,無論是技術人員還是普通用戶都需要嚴格遵守和執行管理規定。這些制度包含幾個方面。
1)信息監管。各區域的網絡,尤其是信息外網的使用者在上網時,需要加強審查,規范上網信息,以及上傳和下載信息的行為。嚴禁攜帶,傳播信息和不健康的信息,必要時可以使用帶保密功能的終端,杜絕有意和無意的泄密事件。
2)設備管理和使用。對各種軟、硬件設備,在采購、運輸、安裝、使用和報廢等關鍵環節,都需要登記造冊,由專門的部門以及專人負責保管和維護,確保設備的安全。針對密級較高的設備,可以由專人負責分類存放,甚至可以配置專人專機。一般情況下,不允許使用個人設備、未登記備案的辦公設備、未經加密處理的設備接入網絡。
3)存儲和備份管理。各種存儲信息的介質,都需要統一編號登記,按照級別分門別類存放,由專門的部門專門的人員負責。數據是保證信息網絡安全的核心,而數據備份是保證數據不受損失的最佳方法。為了防止設備意外損壞、人為操作失誤或者其它未知因素導致的數據丟失,需要制定完備的備份恢復策略,保證及時有效地恢復數據,避免系統癱瘓。可以結合實際情況,采取增量備份,完整備份,或者利用第三方工具進行磁帶備份等等技術手段,提高數據的安全性,保證數據的完整性。
4)風險評估和檢測。在專業的網絡安全服務公司的幫助下,結合電力信息網絡安全的實際,加強各部門間安全信息的交流與共享,建立風險評估機制和管理機制。 持續研究和發現網絡安全漏洞或者缺陷,評估面臨的風險和威脅,并且尋求相應的補救方法,做到防患于未然。
3.4 加強人才培養,提高人員素質
成立專門負責信息網絡安全的部門或者小組,選擇具有專業水平或者學歷的人員擔當管理人員、技術人員。通過開展學術交流,進修,內部培訓等多種方式,對這些人員進行系統全面的培訓,在加強責任心,業務能力培養的同時,也加大對計算機網絡安全技能的培訓,不斷更新人員的知識結構。掌握最新的安全防護技能。此外,還可以引進人才,充實到信息網絡安全的各個工作崗位。
4 結束語
電力行業是國家的基礎行業中尤為重要的一項,關系到國計民生。如何保障電力的穩定運行,如何讓電力保障人民生產生活的正常進行,是電力行業一直面臨的問題。這其中,電力信息網絡的安全工作隨著互聯網的進一步發展,將會是電力行業的一項新的挑戰。
本文通過對電力信息網絡中存在的風險進行分析,并從管理和技術上提出幾種安全防范措施。目標在于更好地滿足電力信息網絡安全穩定運行和數據資料的保密性,從而為電力在國家各項建設中發揮作用提供更有利的保障。
參考文獻
[1] 李濤.網絡安全概論[M].北京:電子工業出版社,2004.
[2] 王宏偉.網絡安全威脅與對策[J].應用技術.2006,5.
[3] 余勇. 電力系統中的信息安全策略[J].信息網絡安全,2003,9.
[4] 王能輝.我國計算機網絡及信息安全存在的問題和對策[J].科技信息,2010,7.
[5] 鐘婧文,崔敬.信息系統網絡安全問題研究[J].科技致富向導,2010,5.
湖北衛東控股集團有限公司(以下簡稱“衛東公司”)的前身是一家建于1964年的地方軍工企業,在改革的浪潮中一度瀕臨破產邊緣。1994年12月26日發生的一起導致4人傷亡的爆炸事故,更是讓衛東公司付出了血的代價。2003年底進行股份制改革后,企業不斷發展壯大。目前,該公司產品涵蓋民用爆炸物品、機加工產品和軍用產品3大類共40多個品種,是國家工信部民爆器材和民爆專用設備的定點生產企業,2009年實現銷售收入3.2億元。
從事高危行業的高危產品生產的衛東公司,在經濟快速發展的同時,企業領導和員工對安全生產工作高度重視,其中董事局主席顧勇親自指導探索,以塑造企業的“本質安全”為目標,不斷在人防、物防、技防等各個環節研究建立強化安全管理與控制的新機制、新模式,形成了一套以“安全違章整改跟進法”和“安全生產累進獎勵法”為核心的“顧氏管理法”,使安全生產狀況持續改進。目前,衛東公司已經連續多年未發生重傷以上安全事故,2006年輕傷事故率達到1.7‰,2007年降至1.6‰,2008 年降至0.74‰,2009年為1.25‰,先后被襄樊市安監局和湖北省安監局命名為“安全管理示范企業”。
用“安全違章整改跟進法”抓違章
走進衛東公司的每間工房,入口處都懸掛著告示牌,上面附有一個表格,即安全違章整改跟進表。這是公司為強化對職工違章行為的監控、整改,實行由董事局主席顧勇親自提出的“安全違章整改跟進法”。
“安全違章整改跟進表”共有5項內容:一是違章行為,包括企業職工的違章依據、風險評估,以及可能給職工自身和他人造成的危害;二是對違章行為的整改要求;三是對整改期限的規定;四是對違章行為進行整改的責任人及投入保障;五是整改跟蹤時間,明確為1至6個月。
衛東公司為構建安全違章整改的長效機制,實施“安全違章整改跟進表”,通過公司每月組織的一次集中隱患排查、分廠每周組織的一次安全檢查和安全管理人員每日進行的日常巡查,將排查出來的職工違章行為和各類事故隱患,統一填制在“安全違章整改跟進表”中,同時在公司網絡、公示欄、大型視屏等公開展示,公示時間與整改跟蹤時間一致,為6個月。只有該違章行為在6個月內不再重復出現,才可以確定為整改到位,撤銷公示;若在公示期間再次出現同樣違章,則從重復出現之日起,連續追蹤6個月,直至整改到位。
在實施“安全違章整改跟進表”過程中,為消除員工的抵觸心理,違章跟進采取不記名方式,即只公布違章行為,以此告訴員工,安全員抓違章,并不是針對員工個人,而只是針對違章行為,希望違章員工和其他同崗位員工能夠真正重視起來,從而徹底消除違章。
“安全違章整改跟進法”實施后,在衛東公司起到了警示職工、降低違章、避免事故的作用。每發現一個職工違章,可使全體職工共同受到教育。特別是公開展示連續6個月的視覺沖擊,會給每個職工造成深刻記憶,提高職工自律意識和能力。這一方法還保護了職工的積極性。有的員工說:“以前違章就會被點名,雖然也能起到糾正違章的作用,但感覺還是沒有面子,往往讓人產生抵觸心理。自從公司實行了違章跟進管理法,違章后只是把違章現象寫在公示板上,違章職工不被點名,技安員們把違章的弊端及改進方法在底下單獨和違章職工交流,既保住了個人的面子,又起到糾正違章的作用,真正激發了我們要安全的主觀能動性。”
“安全違章整改跟進法”在2006年實施當年,共統計各種違章現象27起,主要有超量、違反勞動紀律、違反工藝操作規程、違反公司安全令、無證上崗等,職工違章率為1.7%;到2009年,違章現象統計降低為7起,職工違章率降到0.4%。
靠“安全生產累進獎勵法”促整改
從制度上促進員工改正違章行為,是一種被動的安全管理方法。衛東公司為了引導員工在意識上關注安全,徹底消除安全隱患,根據員工生產中的思維規律,充分發揮經濟利益對人的行為的引導作用,實施“安全生產累進獎勵法”。
“安全生產累進獎勵法”,即:在對管理人員實行安全風險抵押金管理的同時,對一線員工實行安全生產累進獎勵。具體獎勵方法是以一個月為考核周期,如員工當月安全考核合格,則計發當月安全獎,并作為全年累進獎勵基數,逐月累進,獎勵按基數逐月累進增加。
為體現安全獎勵的公平性,衛東公司根據安全生產風險的大小,把累進獎勵級別分為3個等級,確定不同的獎勵系數。風險高的崗位系數大,獎勵基數高。安全獎勵采取按年度發放的辦法,若員工在年度某月考核不合格或發生事故出現違章行為,則扣發某月之前的安全生產累進獎;所在分廠發生重傷以上事故,則扣發分廠安全累進獎;若公司發生傷亡事故,則公司免去安全累進獎。
“安全生產累進獎勵法”最大的特點還在于安全生產獎勵的累進性,即在獎勵上只“做加法,不做減法”,違章跟進將過去的無情處罰變為有情提醒,警示員工養成良好的安全行為習慣,體現出關愛員工的理念,而每天班前會的重復,連續6個月公示的視覺沖擊,讓員工的記憶不斷加深,從而增強員工的自律意識;如果員工全年不違章,可以得到累進的高額獎勵,一旦出現安全問題,最嚴厲的處罰措施是扣發累進獎勵,不影響員工的正常收入,既體現了獎罰分明的原則,又很人性化,為員工所樂意接受。
一、氣象網絡的概念及其結構形式
氣象網絡,簡而言之,指的是將計算機網絡技術應用于氣象領域,使氣象信息網絡化,信息化,方便人們的使用。目前,氣象網絡按照不同的安全等級劃分成三種網絡結構形式:(1)內部局域網(含機要內網),此網要求安全等級極高,各個部門的計算機均在此網上;(2)通過數字專線與相關政府職能機構構成的政務專網,通過不同授權等級共享各級數據資源;(3)公眾互聯網,通過電信寬帶接入氣象網站,供廣大用戶瀏覽。現代社會氣象信息的大量應用,越來越彰顯其重要性,然而與此同時,網絡的應用也給氣象信息安全帶來了大量的潛在隱患,因此,加強氣象網絡的安全性就非常有必要。
(一)氣象技術的保障需求。當前,隨著氣象業務的不斷發展,氣象應用系統越來越多,對網絡的依賴程度越來越強,網絡安全早已擺在極其重要的位置。尤其是近幾年來,隨著全球氣候的普遍升溫,世界各個地方都面臨著干旱、洪澇、雨雪、臺風等自然災害,氣象技術的觀測、預報功能是人們預防自然災害最有利的工具,而病毒、非法侵入系統等不法行為肯定會影響到氣象技術的發揮,因此,保障氣象網絡安全是必需的。要解決這一問題不可能依靠某種單一的安全技術,必須針對氣象網絡的應用情況,采用綜合的策略,從物理環境、網絡和網絡基礎設施、網絡邊界、計算機系統和應用、安全管理等多方面構筑一個完整的安全體系。
(二)氣象網站的安全需要。全國各級氣象網站是公眾了解氣象政務、天氣預報等信息的重要媒體,通過這一媒介,人們可以根據未來的氣象資料,預先安排自己的生產生活。當前世界聯系日益緊密,任何因素的波動都可能造成無法估量的損失,因此,人們從氣象網站中及時獲取有價值的信息,對于他們來說,是非常重要的。但由于互聯網的安全性較低,隨時都有可能遭到有意或無意的黑客攻擊或者病毒傳播。
二、氣象網絡安全存在的問題
其實影響氣象網絡安全的因素有很多,本文從以下幾個方面進行論述:
(一)氣象網絡管理缺陷。由于全國各級氣象網絡系統在管理制度上普遍存在缺陷,有些基層站沒有專職計算機網絡管理人員,再加上某些基層氣象職工計算機水平較低,機房設備較差,對氣象網絡的安全極為不利。其不安全因素主要表現在:
(1)人為的非法操作。在某些基層氣象站閑雜人員擅自進入機房的現象時有發生,甚至有人隨意使用外來光磁盤。由于制度不到位,防范意識差,隨意的光盤、磁盤放入,有意無意將黑客裝入,給計算機網絡埋下不安全隱患。
(2)管理制度不完善。本應由管理員操作的部分管理工作,擅自交由其他非工作人員進行操作,甚至告訴密碼,致使其他人可以任意進行各種操作,隨意打開數據庫,造成有意無意的數據丟失,有的甚至在與Internet連接的情況下,將數據庫暴露,為黑客入侵創造條件;有的人將密碼隨意泄露給別人。
(3)相關工作人員的失職。氣象部門工作人員的職責不到位,玩忽職守,在Internet上亂發信息,為修改文件破壞了硬件,對“垃圾文件”不及時清除,造成數據庫不完整,資料不準確。
(二)病毒侵入。目前,氣象網絡安全面臨的最大危險就是病毒的侵入。當前網絡中,各種各樣的病毒已經不計其數,并且日有更新,每一個網絡隨時都有被攻擊的可能。計算機網絡病毒充分利用操作系統本身的各種安全漏洞和隱患,并對搭建的氣象網關防護體系見縫插針,借助多種安全產品在安裝、配置、更新、管理過程中的時間差,發起攻擊;有時黑客會有意釋放病毒來破壞數據,而大部分病毒是在不經意之間被擴散出去的。在不知情的情況下打開了已感染病毒的電子郵件附件或下載了帶有病毒的文件,也會讓氣象網絡染上病毒。三、解決對策
(一)嚴格的安全管理制度。面對氣象信息網絡安全的脆弱性,一方面要采用技術方面的策略外,另一方面還應重視管理方面的安全,注重安全管理制度的加強。針對安全管理的復雜度,重要的是建立一套完整可行的安全政策,切實管理和實施這些政策。我們需要從以下幾個方面入手:
(1)首先加強人員的安全意識,定期進行網絡安全培訓;其次,制定安全操作流程,有明確、嚴格的安全管理制度。再次,責權明確,加強安全審計,詳細記錄網絡各種訪問行為,進而從中發現非法的活動。
(2)構建安全管理平臺。從技術上組成氣象安全管理子網,安裝集中統一的安全管理軟件,如病毒軟件管理系統,網絡設備管理系統,以及網絡安全設備統管理軟件。定期對安全策略的合理性和有效性進行核實,對于氣象網絡結構的變化,應先進行安全風險評估,適時修改安全策略。
(二)防范各種非法軟件攻擊和入侵。網絡的存在必然會帶來病毒攻擊和入侵發生。病毒的攻擊,一方面來自外部,由于應用系統本身的缺陷,防火墻或路由器的錯誤配置,導致非法攻擊輕而易舉的進入網絡,造成氣象業務中斷,數據的竊取和篡改等;另一方面的攻擊來自于內部,內部員工的無意或者惡意的攻擊,也會給網絡的正常運行構成威脅。
目前利用防火墻雖然可以阻止各種不安全訪問,降低安全風險,但防火墻不是萬無一失的,因此,作為防火墻的必要補充的入侵檢測系統(IDS),是第二道安全閘門,在全國各級氣象網絡的關鍵節點配置IDS,可監視信息網絡系統的運行,從中發現網絡中違反安全策略的行為和被攻擊的跡象,監控用戶的行為,對所有的訪問跟蹤,形成日志,為系統的恢復和追查攻擊提供基本數據。在各級建立IDS可以實時對關鍵服務器和數據進行監控,對入侵行為,違規操作進行預警與響應,并通過與防火墻聯動有效阻止來自內部和透過防火墻的攻擊行為。
(三)病毒防護策略。對于網絡病毒的防范是氣象網絡的重要組成部分。目前,氣象網絡的覆蓋面廣,病毒的危害也越來越大,加之傳統的單機殺毒已無法滿足需求,因此急需一個完善的病毒防護體系,負責病毒軟件的自動分發、自動升級、集中配置和管理、統一事件和告警處理、保證整個網絡內病毒防護體系的一致性和完整性。
主要的防范措施是建設覆蓋全國各級氣象信息網絡病毒防護體系,實現全網的統一升級、查殺、管理,防止病毒的交叉感染。包括網關級病毒防護,針對通過Internet出口的流量,進行病毒掃描,對郵件、Web瀏覽、FTP下載進行病毒過濾,服務器病毒防護,桌面病毒防護,對所有客戶端防病毒軟件進行統一管理等。
參考文獻:
近段時間,國內、省內的安全生產形勢不容樂觀,安全生產事故多發,給我局的安全生產敲響了警鐘。當前,又正值電網秋季檢修預試高峰,以及受冰雪災害影響和奧運保供電需要,大批的基建、技改工程積壓在年內完成,生產、基建任務十分繁重,局系統面臨維護安全生產穩定局面和完成年內各項工作任務的雙重壓力。局黨組充分認識到在當前狀況下開展一次全面、全方位的安全穩定工作,對保障年內各項工作安全、有序、平穩的完成,維護安全生產穩定局面具有十分重要的意義,精心組織,廣泛動員,全面部署,切實以此次安全穩定工作為契機,全面排查局系統事故隱患和安全薄弱環節,提升我局安全生產穩定水平。通過前階段全局員工的共同努力,團結協作,安全穩定工作取得初步成效。
一、切實開展安全日活動,為安全穩定工作的提供思想保障
按照省公司的統一部署,局系統在全面組織了安全日學習活動,以安全責任教育、安全警示教育,作業行為規范等為主要內容,強化全員安全意識、責任意識、風險意識,營造良好的學習氛圍,為下階段安全隱患排查治理專項活動的全面開展,進行思想動員,奠定思想基礎。
堅持全面部署,全員參加原則;安全日活動的學習,不論部門職能,不論崗位職責,不論職務大小,均需全面動員,精心組織,全員投入到學習中央關于加強安全工作的重要指示精神,學習國網公司安全穩定工作座談會精神和有關安全工作規章制度,并結合各自崗位實際開展討論,查找安全薄弱環節。
堅持學習內容與崗位實際相結合原則;按照崗位職責、任務分工不同,每位員工學習內容各有側重。領導干部重點學習國家安全生產法律法規、安全生產職責規范和獎罰規定,包括《國務院關于特大安全事故行政責任追究的規定》、《生產安全事故報告和調查處理條例》、《###公司關于加強安全生產工作的決定》、《###公司安全生產職責規范》等有關內容;各級專業管理人員和基層班組結合崗位實際,重點學習安全作業規程規定、作業行為規范,包括《###公司安全生產職責規范》、《安全生產工作獎懲規定》、《###公司電力安全工作規程》等有關內容。學習內容與崗位實際相結合,并用以指導崗位實際工作中的安全隱患討論,排查,和改進措施的提出。在深入學習的基礎上,結合本部門,本崗位的具體工作開展廣泛的討論,充分認清當前安全生產形勢,深入分析本單位、本部門、本崗位安全生產主要問題和薄弱環節,研究針對性措施。
堅持安全日學習與誠信教育相結合原則;針對當前數起安全生產事故暴露出的員工規章制度執行力不強問題,把誠信教育作為安全教育的重要內容,整肅安全管理作風,弘揚講實話、辦實事、求實效的良好風氣,加強員工的遵章守紀教育,營造誠實守信的工作氛圍。
在開展安全日活動的同時,為切實吸取以往安全事故教訓,進一步促進安全隱患排查治理專項行動的深入開展,切實防止各類事故的發生,全局各基層單位、班組還認真組織開展安全事故處理“回頭看”活動,以典型的安全事例、安全事故通報為警示教育資料,采取座談會、安全分析會、現場會、培訓班等多種形式對近幾年來發生的人身、電網和設備事故進行總結、分析,有些單位還特別結合發生在自己身邊的一些違章現象及不安全事件,分析為什么會發生事故,討論事故的根源是什么,如何更好地吸取事故教訓,如何有效降低安全風險、防范事故的發生等等,給了員工們很大的反思空間,進一步強化了員工的安全責任意識和風險意識。
在上述三個堅持的指導原則下,我局切實有效開展安全日活動和以及安全事故處理“回頭看”活動,促使全局員工充分認識到目前安全生產嚴峻形勢和全面深入開展安全隱患排查的重要意義,明確了安全隱患排查治理專項行動的各項要求,提高思想,統一認識,強化全員安全意識、法制觀念、責任意識,為全面開展安全生產隱患排查提供了思想保障。
二、全面開展安全生產隱患排查治理,維護安全生產穩定局面
1、強化領導、精心組織、周密部署
安全生產隱患排查治理是保障企業安全生產的一項重要活動,我局黨委和各部門充分認識隱患排查治理專項活動對維護我局安全生產穩定局面具有的重大意義,高度重視此項工作的開展,嚴格按照####“三查六防”工作要求,落實規章制度,完善組織機構,制定工作方案。10月13日,成立以局長為組長的安全隱患排查治理專項行動領導小組,同時成立了10個督查小組,下發了《》,細致布置從電網安全隱患、管理性違章、供電安全和供電服務隱患、重大設備隱患、基建安全隱患五個方面出發,全面、全員、全方位開展
安全隱患排查。強化各級領導責任,強調各單位部門主要負責人要親自抓、負總責,分管領導具體抓、協調指揮,突出安全隱患排查治理問責的精神,層層分解安全責任,層層傳遞安全壓力。各督查組成立后,進一步健全組織和安全責任體系,做具體的部署安排,把安全隱患排查和安全責任落實到每個環節、每個崗位和每個員工。 2、落實責任,各司其責
按照“誰主管、誰負責,誰實施、誰負責”的原則,逐級落實隱患排查責任,各單位部門各司其職,在各自的職責范圍,工作范圍,將安全生產隱患排查治理作為近期安全生產工作的中心和主線,結合正在開展的秋冬季安全大檢查及市局第二輪安全性評價工作,認真落實“以防為主、防治結合”的原則,開展安全隱患排查。
安監處認真做好《外包工程管理規定(試行)》宣貫培訓工作,按照新規定要求將重新修訂《外包工程管理規定(試行)》,并在12月底前完成對局系統內現有外包工程隊伍情況重新梳理工作,以進一步促進施工現場的安全,確保人身安全。生產處具體羅列將生產系統安全隱患排查治理專項行動的重點工作,并將責任落實到處室每個人,進一步深入專項排查行動,包括梳理生產管理各項規章則制度,加強設備的技術監督工作,按照反措和設備評價要求,開展設備缺陷檢查、評價,羅列缺陷設備清單,制定設備缺陷整治計劃;深刻吸取前階段安全事故教訓,全面開展典型操作票規范化、標準化檢查整改,認真做好變電站所用電系統的隱患排查等等。基建處及時召集所有參建單位及監理單位召開“基建系統開展安全生產隱患排查治理專項活動動員大會”,要求所有參建單位與監理單位每周開展隱患分析排查與安全風險識別與預控工作,形成一周一總結和分析、匯報工作機制;根據重大危險源分析結果,對工程建設中的重大危險因素加強跟蹤處理,在安全工作中重點做好合理安排施工,減少交叉作業,嚴格執行安全施工作業票制度,增加安全設施和現場監護;加強對分包單位的安全管理,嚴格按規定簽訂分包合同、安全協議;強化對安全通病的治理,如施工的腳手架搭設、施工用電、易燃易爆物品的管理、臨邊防護、基坑的防坍塌措施等。發展策劃處結合當前存在的電網類安全隱患,即時編制完成了《###20__~20__年發展規劃》和八個縣(市)《縣域電力20__~20__年發展規劃》。在全省遠景飽和負荷水平的基礎上,測算分析##地區電網的遠景用電需求水平,研究細化2030年電網規劃的電力電量平衡方案。市域、縣域電力設施布局規劃也已全部通過地方政府審查及。其他各單位部門也均按照###關于開展安全隱患排查治理的原則要求,在局系統的統一領導部署下,從各自的部門職能實際出發,開展各自領域的安全隱患排查治理。
3、迅速落實,初見成效。
我局將此次隱患排查專項行動總體分為四個階段,即部署動員階段、隱患排查階段、安全督查階段、集中總結階段。部署動員階段主要抓思想教育,隱患排查階段主要抓責任落實,安全督查階段主要以機動式抽查為主,集中總結階段主要抓經驗交流推廣。這四個階段各有側重,環環相扣。重點圍繞對安全管理、電網安全、供電安全和供電服務、重大設備、基建安全、信息安全以及反違章情況等方面開展。
此次隱患排查專項行動到目前為止共排查隱患*條,其中設備安全類*條,安全管理隱患類*條,電網安全類*條,供電和供電服務安全類*條(其中包括高危客戶和重要用戶類*條),信息安全類*條,多經安全類*條,基建安全類*條。我局將這些排查出的隱患進行統一歸納和分類,對一些不同地點但性質相同的隱患進行了合并,現整理出*條相對重要的各類隱患向__隱患排查治理專項行動領導小組辦公室作了匯報,高危客戶和重要用戶類隱患已由營銷處專題向省公司進行上報。
4、廣泛宣傳,強化監督
為充分發揮輿論宣傳和監督管理的作用,在安全隱患排查治理行動中,我局在局主頁上開辟了安全隱患排查治理新聞專欄,廣泛宣傳專項行動的重要意義,及時安全隱患排查專項行動最新動態,各單位部門踴躍發稿,交流安全隱患排查的行動亮點和排查治理成效,形成良好的輿論宣傳氛圍,促使安全隱患排查深入人心,動員全體員工自覺自主的融入到此次安全隱患排查治理行動中。強化安全隱患排查治理的監督管理,成立以市局領導為首的安全隱患排查治理專項行動督察組,監督、指導、檢查各單位部門安全隱患排查治理行動的落實情況,開展不定時地飛行檢查和明察暗訪活動,以干部問責的精神,嚴格追究相關人員責任,督促安全隱患排查工作切實開展。
三、安全隱患排查出的問題
1、有關供電安全類隱患:
主要有個別綜合變對地距離不夠或安裝不規范,有些還處于路中間;居民建房與線路安全距離不夠以及高低壓線安全距離不足等,具體情況和地點各單位相關部門已備有詳細臺賬。針對此類隱患,如果是用戶原因引起的,我局采取及時發隱患通知書到用戶,督促整改或協助其整改;如果是本單位原因引起的,我們均已安排計劃,12月份前都將予以整改。
2、有關基建安全類隱患:
通過對基建現場的專項檢查,總體情況較好,但也發現了施工區基坑周圍安全圍欄設置不符合規范要求,且無安全警示牌;基建現場油漆存放在五金倉庫,危險品庫無滅火器等隱患。對于此類隱患,有些可以立即整改我們已立即整改,其余的也要求在一周內予以整改,確保基建施工現場的安全。
四、下階段的工作打算
目前,我局的安全隱患排查治理行動正處于全面深入地進行中,安全隱患排查取得初步成效,但距全面奪取安全隱患排查治理的勝利,尚任重而道遠。
下一階段除了對已排查發現的安全隱患,制定了整改計劃,落實了整改人員、資金、措施,加大整改力度外,將繼續認真貫徹執行相關會議精神和文件要求,接受省公司安全隱患排查治理專項行動督察組的監督指導,進一步鞏固隱患排查專項活動成果,建立健全隱患排查治理的長效機制,強化全局員工的安全意識、責任意識、風險意識,提高我局安全生產管理水平,維護安全生產穩定局面和企業和諧安定。
1、對隱患排查治理工作進行階段總結,組織各單位部門廣泛的相互學習交流,積極推廣其中的好經驗、好方法。
中圖分類號:TP393 文獻標志碼:B 文章編號:1673-8454(2016)19-0005-06
一、省級數據中心的整體架構
近年來,福建省教育管理信息中心從更高層次上將過去以單位建設和運營的傳統信息系統整合成以省級為單位的數據中心,形成資源共享、互聯互通、服務整合的有機整體,省級數據中心實現虛擬化和動態管理,為本省提供教育管理信息系統運行的云服務平臺,承載和滿足國家教育管理公共服務平臺在省級教育行政部門的部署和運行,集成和支撐省本級各類教育基礎數據庫和各類教育管理信息系統,服務于所轄區域內教育行政部門和學校的信息化管理業務應用。
整體設計架構如圖1所示。
隨著教育管理信息系統的建成,各級各類教育部門對信息系統的依賴程度將會越來越高,逐步形成覆蓋各級各類教育的學生、教師和學校及資產等方面的海量信息,這對維持教育管理信息系統安全穩定運行,保障教育管理信息安全提出了更高的要求
二、省級數據中心安全防護的變化
利用云計算技術,省級數據中心實現了計算資源、網絡資源、存儲資源的虛擬化和服務化,同時數據中心的安全威脅和防護要求也產生了新的變化。云計算帶來的一個最明顯的變化就是計算網絡的邊界發生了改變,諸多的業務系統運行在數據中心云服務平臺上,保障數據中心的業務連續性和進行災難恢復將是一個巨大的挑戰,任何一個機械故障、人為錯誤、黑客攻擊、病毒木馬如果得不到有效的控制,就很有可能造成整個數據中心的崩潰。
1.安全防護對象擴大
安全風險并沒有因為虛擬化而消失或規避。盡管單臺物理服務器可以劃分成多臺虛擬機使用,但是每臺虛擬機上承載的業務和服務和傳統單臺服務器承載的基本相同,同樣虛擬機面臨的安全問題跟單臺物理機也是基本相同的,如對業務系統的訪問安全、不同業務系統之間的安全隔離、操作系統和應用程序的漏洞攻擊等。
數據中心需要防護的對象范圍也擴大了。安全防護需要考慮以HyPevsor和vcenter為代表的特殊虛擬化軟件,由于 vcenter等本身所處的特殊位置和在整個系統中的重要性,如果漏洞沒能及時修復,這必定會給虛擬化平臺帶來一定的安全風險,一旦攻擊者獲得虛擬化平臺的管理權限,將可以隨意訪問任意一臺虛擬機,服務器的業務數據也就沒有任何安全性可言了。
2.威脅擴散速度快
在虛擬化環境中,同一臺物理服務器上的不同虛擬機之間的通訊是基于服務器內部的虛擬交換網絡解決,相鄰虛擬機之間的流量交換不通過外部的網絡交換機,此時外部的網絡安全工具也都無法監測到物理服務器內部的流量。其中任何一臺虛擬機存在安全漏洞被攻擊控制后,攻擊者可通過這臺虛擬機入侵同一臺服務器上的其他虛擬機。
虛擬機可以根據實際需求在不同物理機之間進行動態遷移,這可能會讓一些重要的虛擬機遷移到不安全的物理機上,或者一些測試用的虛擬機與重要的虛擬機遷移到同一虛擬局域網,從而帶來安全風險。
3.病毒掃描風暴
完成服務器虛擬化之后,為了保護虛擬服務器的安全運行,要在每一臺虛擬機上安裝防病毒等安全軟件,每臺虛擬機因此要消耗相同的CPU、內存等硬件資源,常規防病毒掃描和病毒碼更新等也需要占用大量資源,這樣隨著虛擬機數量的增加,后端存儲的負荷隨之變大從而影響到系統的運行速度。
虛擬機的初衷是綠色環保,低碳節能,沒有業務運行的時候可以關閉虛機,業務恢復時開啟虛機,但關閉期間病毒代碼是無法更新的,如果多臺虛擬機同時開機更新防病毒軟件的病毒碼,這時網絡帶寬也有較大影響。如果所有虛擬機上的防病毒軟件設置定期掃描或更新,將會引起“防病毒風暴”,影響服務器應用程序的正常運行。
三、省級數據中心安全運維技術體系構建
依據國家等級保護的有關標準和規范,以省級教育數據中心基礎環境的安全防護需求為出發點,根據云計算虛擬化的特點和風險狀況,同時參考傳統“進不來,拿不走,看不到,改不了,走不脫”的防御要求,分別從事前監控、事中防護和事后審計三個角度進行考慮,采用分區分域、重點保護的原則,對數據中心網絡和業務應用系統進行分區分域防控,對承載的國家教育管理公共服務平臺、本級應用系統和重點區域進行重點的安全保障,根據業務應用系統面臨的實際安全威脅,采用適當的安全保障措施,建立覆蓋物理、網絡、主機、存儲、數據庫、應用的整體信息安全防護技術支撐環境,提升數據中心的抗攻擊能力,維持國家教育管理信息系統穩定運行,保障教育管理信息安全。
1.物理層
(1)機房安全
機房是數據中心重要的基礎設施,服務器設備、網絡設備和存儲設備等是數據中心機房的核心設備。這些設備運行所需要的環境因素,如供電系統、空調系統、消防系統、機房與監控系統是數據中心機房重要的物理基礎設施。福建省級教育數據中心前身是省教育廳信息中心機房,由服務器機房、網絡機房、控制室、配電機房四部分組成,現有數據中心使用面積達115平方米,安裝了機房智能、供配電、通風,環境監測、防雷接地、門禁等子系統,滿足機房建設的相關標準和要求,符合信息安全等級保護三級的合規要求。
(2)資產管理
數據中心管理關鍵在于立足全局,明了擁有的資源,知曉設備放置在哪里,它們是如何連接到一起的。準確的資產數據是數據中心日常運維的基礎之一,隨著數據中心的設備數據增加,資產信息的準確性顯得更加重要。對已有的虛擬機、物理設備和應用系統進行標記,例如業務IP、管理地址、外網映射、對外開放端口、VPN情況、資源情況、域名、相應特殊策略及對系統的簡短描述。
2.網絡層
(1)安全區域的劃分
為保障數據中心整體結構安全,將安全區域劃分作為安全運維技術體系設計的首要任務。數據中心的網絡構成非常龐大,支撐的應用系統也非常復雜,因此采用基于安全域的辦法是非常有效的,結合數據中心的基礎環境及業務系統的實際情況和特點,以安全保障合理有效為原則,將信息系統網絡劃分為多個相對獨立的安全區域,根據各個安全區域的功能和特點選擇不同的防護措施。
省級教育數據中心既承載著國家教育管理信息系統,又為自建應用系統提供運營支撐。根據安全等級保護要求完成安全區域劃分,分別設置外網接入區、骨干網絡區、前置服務區、應用服務區、數據庫區及運維區等,同時在應用服務區里根據應用對象劃分了教育部系統區、廳主要應用區、其他應用區,結合各個安全區域的業務特點設計保護措施和安全策略,這大大提升了安全防護的有效性,也體現出重點區域重點防范的建設原則。
(2)外網接入區
主要實現網絡出口及出口的安全管理、帶寬管理、負載均衡控制。根據外網接入區的特點分析和需求分析,對該區域進行邊界的防護,以及對入侵事件的深度檢測及防護,抗拒絕服務攻擊以及流量分析構成完善的防護系統。
A.實現邊界結構安全。數據中心有多條ISP鏈路,包括移動、聯通、電信等。通過互聯網邊界部署鏈路負載均衡設備避免因ISP鏈路故障帶來的網絡可用性風險和解決網絡帶寬不足帶來的網絡訪問問題。根據業務的重要次序進行帶寬分配優先,保證在網絡發生擁堵的時候優先保護重要業務,保證網絡各個部分的帶寬滿足業務高峰期需要。
B.實現邊界訪問控制。在互聯網邊界部署邊界萬兆防火墻,一方面滿足數據中心萬兆網絡環境需求;另一方面滿足互聯網邊界移動、電信、聯通等線路接入以及對流經防火墻的數據包提供明確的拒絕或允許通過的能力、提供細粒度的訪問控制,并滿足網絡層面抗攻擊能力。防火墻詳細記錄了轉發的訪問數據包,便于管理人員進行分析。同時在防火墻配置會話監控策略,當會話處于非活躍一定時間或會話結束后,防火墻自動將會話丟棄,訪問來源必須重新建立會話才能繼續訪問資源。
C.實現邊界惡意代碼防范。在互聯網邊界部署防病毒網關,采用透明接入方式,在最接近病毒發生源安全邊界處進行集中防護,對夾雜在網絡交換數據中的各類網絡病毒進行過濾,對網絡病毒、蠕蟲、混合攻擊、端口掃描等各種廣義病毒進行全面的攔截。截斷了病毒通過網絡傳播的途徑,凈化了網絡流量,滿足三級等級保護中實現邊界惡意代碼防范的要求。
D.實現邊界安全審計。在互聯網邊界部署上網行為管理系統,滿足為單位內部用戶提供內網用戶上網行為合規性檢查,提供用戶上網行為日志記錄,不合規上網行為阻斷等功能。
(3)骨干網絡區
核心交換區連接數據中心內部各個功能分區,是整個運行網數據中心的核心,其功能是高速可靠地交換數據,需要具備高性能、高可靠。各個功能分區匯聚位置采用獨立的匯聚交換機去實現。
A.實現邊界訪問控制。通過數據中心核心交換機配置防火墻板卡和IPS板卡,為數據中心的網絡應用提供主動、實時的防護,監測網絡異常流量,自動對各類攻擊性的流量進行實時阻斷,增強數據中心穩定性、可靠性、安全性。
B.數據中心萬兆匯聚防火墻具備虛擬防火墻功能,通過將數據中心萬兆匯聚防火墻虛擬成應用服務器區邊界防火墻,為應用服務器區/數據庫服務器區/運維管理區邊界提供細粒度的訪問控制能力,實現基于源/目的地址、通信協議、請求的服務等信息的訪問控制,防止終端接入區用戶非法訪問應用服務器區的資源,并且利用防火墻的多個端口,將實現多個區域的有效隔離。
3.平臺層
云安全技術多集中在虛擬化安全方面。虛擬化環境下計算、存儲、網絡結構、服務提供模式等的改變,帶來了應用進程間的相互影響更加難以監測和跟蹤,數據的隔離與訪問控制管理更加復雜,傳統的分區域防護界限模糊,對使用者身份、權限和行為的鑒別、控制與審計變得更為重要等一系列問題,對安全提出了更高的要求。
(1)防火墻
傳統的網絡安全設備無法查看虛擬機內的網絡通信,因而無法檢測或抑制源于同一主機上的虛擬機的攻擊。針對服務器虛擬化面臨的風險,通過部署與VMware虛擬化環境底層系統無縫集成的無安全防護系統,減少物理和虛擬服務器的攻擊面。使用雙向狀態防火墻對服務器防火墻策略進行集中式管理,阻止拒絕服務攻擊,實現針對虛擬交換機基于網口的訪問控制和虛擬系統之間的區域邏輯隔離,構建虛擬化平臺的基礎架構多層次的綜合防護。
以透明方式在VMware vSphere虛擬機上實施安全策略,按照最小授權訪問的原則,細化訪問控制策略,嚴格限制訪問虛擬機宿主機和虛擬機的訪問IP 地址、協議和端口號,保障虛擬機在動態環境中的安全。
(2)防惡意軟件
為了確保虛擬化平臺及虛擬機的安全運行,必須部署必要的安全工具,在虛擬機上安裝網絡殺毒軟件和惡意代碼查殺程序,防止虛擬機遭受病毒及惡意代碼的侵襲,設置病毒和惡意代碼查殺策略。及時更新病毒庫和惡意代碼庫,保證病毒和惡意代碼及時被清除。
無安全模式以一臺物理機為管理單位,無需在每個虛擬機中部署安全防護程序,集中一臺虛擬安全服務器中部署運行,隨時在線升級和維護,分時掃描各應用服務器虛擬機,對虛擬環境的性能不會造成顯著影響,從而避免了“防病毒風暴”等現象。
(3)補丁程序更新
虛擬化平臺由于自身設計的缺陷,也存在安全隱患。要保證虛擬機的安全,必須及時為虛擬機進行漏洞修補和程序升級。即便如此,仍然存在安全隱患,原因在于虛擬機系統的補丁可能落后于更新,而且承載不同操作系統的虛擬機可能遲滯不同級別的補丁和更新。所以當其他虛擬機受到保護時,這些還沒有更新補丁,容易受到安全威脅的機器就會影響其他虛擬機的安全。
4.系統層
安全測試與風險評估。在部署信息系統前,對承載應用系統的數據庫、中間件進行安全配置,并在系統正式上線運行前進行安全測試與風險評估,對于發現的問題整改完成后再行上線,避免應用系統帶病運行造成后期整改困難。
(1)部署漏洞掃描系統
如果說防火墻和網絡監視系統是被動的防御手段,那么安全掃描就是一種主動的防范措施,能有效避免黑客攻擊行為,做到防患于未然。采用最新的漏洞掃描與檢測技術,包括快速主機存活掃描技術、操作系統識別技術、智能化端口服務識別技術、黑客模擬攻擊技術、入侵風險評估技術等多種掃描技術的綜合應用,快速、高效、準確地發現系統安全隱患并在短時間內修復漏洞,最大限度地降低系統安全風險,消除安全隱患。
(2)服務器加固系統
操作系統核心加固通過對操作系統原有系統管理員的無限權力進行分散,使其不再具有對系統自身安全構成威脅的能力,實現文件強制訪問控制、注冊表強制訪問控制、進程強制訪問控制、服務強制訪問控制、三權分立的管理、管理員登錄的強身份認證、文件完整性監測等功能,從而達到從根本上保障操作系統安全的目的。此外,內核加固模塊穩定的工作于操作系統下,提升系統的安全等級,為用戶構造一個更加安全的操作系統平臺。
5.應用層
(1)應用服務區劃分
應用服務區主要承載運行環境內的應用服務器,包括教育部應用的oracle、weblogic等中間件服務器等。核心區通過獨立的防火墻設備接入應用服務區。
根據應用系統承載不同的應用,實現不同的功能,不同的管理模式,不同的應用系統劃分為不同的保護等級,應用服務區分為教育部應用區(三級)、廳主要應用區(三級)、市縣應用區(二級)。
(2)前置服務區
提供Web服務的服務器被放置在前置服務區,主要運行網站等互聯網應用。在前置服務器區邊界部署Web應用防火墻,能夠滿足為前置服務器區邊界提供強制訪問控制能力以及能夠提供應用層針對網站攻擊防護能力。事前,Web應用防火墻提供Web應用漏洞掃描功能,檢測Web應用程序是否存在SQL注入、跨站腳本漏洞。事中,對黑客入侵行為、SQL注入/跨站腳本等各類Web應用攻擊、DDoS攻擊進行有效檢測、阻斷及防護。事后,針對當前的安全熱點問題,網頁篡改及網頁掛馬,提供診斷功能,降低安全風險,維護網站的公信度。從而更有效地對廳網站進行全面的保護,有效降低安全風險。通過部署Web應用防火墻彌補防火墻、IPS在應用層方面薄弱的防護能力。
6.數據層
(1)數據庫安全審計
數據庫服務區承載了運行環境下核心應用系統的核心數據庫。目前共3套核心Oraclerac集群服務器。在數據庫服務器區接入交換機旁路部署兩臺數據庫審計系統,通過技術手段并結合管理制度,能夠確保數據庫服務器區的數據庫系統的信息安全;能夠及時發現非法用戶以及黑客對數據庫錯誤操作和非法操作,并進行及時阻斷;能夠對數據庫查詢和修改等操作進行記錄,并能提供事后追溯;能夠檢測和分析數據庫應用系統存在的BUG,并能提供相關報表信息;對所有數據庫操作可實現字段級的細粒度審計,便于數據庫管理。
(2)數據傳輸安全
保障業務數據在傳輸過程中的完整性與保密性。一方面,在外網接入區邊界部署IPSECVPN實現在省級數據中心與教育部數據中心進行數據傳輸時,通過VPN技術措施進行傳輸加密,實現數據通信加密安全;另一方面,在前置服務器區部署SSLVPN實現在福建省教育廳數據中心服務器與外部出差、外部辦公人員應用終端之間進行數據傳輸時,通過SSLVPN技術措施實現數據傳輸的加密,實現數據通信加密安全。
(3)數據容災備份
備份是用戶保護計算機中重要數據信息的最佳方式。通過Symantec Netbackup實現本地統一備份以及遠程數據復制歸檔的功能,并且在本地配備重復數據刪除功能,通過重刪后的數據進行遠程數據復制歸檔,從而降低數據的傳輸大小以及對傳輸帶寬的要求。實現省級教育數據中心的各類結構化、非結構化數據的本地數據備份,制定備份策略,備份服務器將自動進行數據的增量備份與全備份操作;實現各類數據的異地歸檔備份數據級容災,能夠在數據中心生產數據以及其備份數據均產生問題時,通過容災機房實現遠程歸檔備份的數據還原操作;實現教育數據中心關鍵系統的獨立部署以及本地數據備份,大大提高系統的數據安全性。
7.運維層
(1)安全運維管理平臺
安全運維管理平臺的主要監控對象包括各省級教育數據中心所轄硬件設備(網絡設備、安全設備和服務器等)和應用系統,主要實現的功能包括:資產管理、性能監控、信息安全告警管理、信息安全事件審計、信息安全風險管理、工單管理、通告管理及多級聯動等主要功能。
按照教育部安全運維管理平臺統一配置規范、統一接口標準建設省級安全運維管理平臺,一方面負責采集分析省級教育數據中心網絡設備、安全設備、服務器、中間件的性能指標,實現省級數據中心基礎環境的業務可用性集中監測與管理;另一方面收集匯總本級環境中的安全事件并進一步通過關聯分析實現對部署在本級的國家教育管理信息系統的整體安全運行態勢進行集中監控、分析與管理。最終省級安全運維管理平臺通過IPSecVPN構建的數據加密傳輸通道上報業務可用性運行狀態、重大信息安全風險、重要信息安全事件及信息安全審計分析報告等數據信息至中央級安全運維管理平臺,實現對全國教育信安全事件的集中監測、上報與響應。
(2)應用安全監測與預警平臺
應用安全監測與預警平臺以應用系統為對象,對應用系統進行漏洞監測、實時掛馬監測、關鍵字監測、可用性監測、事后篡改監測、安全告警與安全勢態跟蹤,實現對應用系統的可用性、脆弱性和內容安全性進行監測、預警。
統一部署的應用安全監測預警管理平臺,實現對部署于數據中心的國家教育管理信息系統及自建系統進行應用安全監測與管理;并通過本平臺上報國家教育管理信息系統的重大安全風險、重要安全事件及應用系統安全審計分析報告等數據信息。
(3)安全運維審計
在運維管理區部署運維審計系統,邏輯上將人與目標設備分離,建立“人-〉主賬號(堡壘機用戶賬號)-〉授權―>從賬號(目標設備賬號)的模式;在這種模式下,基于唯一身份標識,通過集中管控安全策略的賬號管理、授權管理和審計,建立針對維護人員的“主賬號-〉登錄―〉訪問操作-〉退出”的全過程完整審計管理,實現對各種運維加密/非加密、圖形操作協議的命令級審計。通過細粒度的安全管控策略,保證服務器、網絡設備、數據庫、安全設備等安全可靠運行,降低人為安全風險,避免安全損失。堡壘機不僅能記錄操作痕跡,還能回放記錄,追溯責任,定位問題,運維審計結果能以各種報表形式展現,滿足不同人員的需求。
四、結束語
安全運維是確保信息系統正常運行的必要環節,也是信息系統生命周期中的一個長期工作。省級教育數據中心安全運維技術保障體系依托統一身份認證管理平臺,通過分級和分域進行安全管理與保障,實現各個分域子網安全,實現基于安全域的安全互聯、接入控制與邊界安全防護,構建安全管理中心,提供安全管理、安全監控、安全審計、容災備份、應急響應等安全服務手段,保證數據中心計算環境安全,保證承載的國家教育管理公共服務平臺和本級各類教育管理信息系統的運行,最終形成“安全開放、等級保護、按需防御”的等級化安全保障體系,服務于所轄區域內教育行政部門和學校的信息化管理業務應用。
參考文獻:
[1]教育部教育管理信息中心.國家教育管理公共服務平臺省級數據中心建設指南(印發稿)[Z].2013.
[2]曾德華.省級數據中心建設目標、內容框架與實施管理[J].中國教育信息化,2013(13):8-9.
[3]安宏.國家教育管理信息系統信息安全保障體系建設[J].中國教育信息化,2013(13):16-19.
中圖分類號:TP309.2 文獻標識碼:A 文章編號文章編號:16727800(2013)007015203
0 前言
在當今信息化高速發展的時代,政府部門或者金融機構都面臨著海量統計數據的處理,它們以信息系統為基礎,以互聯網為途徑,為社會公眾提供各種各樣的服務。這些機構內部通過信息系統處理海量的數據,既要求具有高效性,保證工作的順利進行;也要求充分保障流程的安全性,在對公眾提供服務的同時,能夠抵御互聯網的各種安全威脅。這就需要在設計信息系統和相應的安全防御系統架構時,既要在實現上簡單可行,又要在管理上統一有效,節約實施和運維成本,真正達到“綠色數據中心”的要求。
1 現有安全隱患
除管理制度上的安全隱患之外,數據中心的主要安全隱患來自于現有網絡各種攻擊技術。
2.1 數據中心邊界
數據中心邊界在整個網絡架構中起到網關的作用,作為內部應用系統和互聯網的信息交互通道,公眾通過它來對應用系統進行訪問[2]。它允許重要的應用數據通過,首當其沖地遭到各種病毒攻擊,針對這一區域采用一些有效的防御措施和解決方案尤為重要。
在數據中心邊界,設置一系列安全方案,其中包括:
(1)配置安全預警系統。集病毒掃描、入侵檢測(Intrusion Detection)和網絡監視功能于一體,實時捕獲網絡之間傳輸的所有數據,利用內置的病毒和攻擊特征庫,通
過使用模式匹配和統計分析的方法,檢測出網絡上發生的病毒入侵、違反安全策略的行為和異常現象,分析可能出現的攻擊行為,對各種入侵行為做出響應,同時在不影響網絡性能的前提下進行監測,避免由外部攻擊造成的損失[3]。并在數據庫中記錄有關事件,作為事后分析的依據,實時對CPU占用率進行檢查,防御DDoS攻擊,保持系統的可用性。
(2)部署高性能的防火墻、防病毒網關,過濾掉容易受到病毒襲擊的服務端口組,在網絡邊緣實現病毒監測、攔截和清除等功能。
(3)專網加密機和CA認證中心。專網加密機主要是通過對所傳輸信息進行加密,接收方用私有密鑰對接收到的信息進行解密,避免信息在傳輸中遭到破壞。認證中心針對信息的安全性、完整性、正確性和不可否認性等問題,采用了數字簽名技術,通過數字證書把證書持有者的公開密鑰(Public Key)與用戶身份信息緊密安全地結合起來,以實現身份確認和不可否認性。
(4)進行應用協議檢查。針對HTTP、FTP、SMTP和POP3協議進行內容檢查、病毒清除等工作,對互聯網與郵件進行訪問控制,包括日志記錄、認證、授權和審計,以保證互聯網服務安全。同時,通過實施安全策略可以在網絡環境中的內外網之間建立一道功能強大的防火墻體系,不但可以保護數據中心資源不受外來侵犯,同時也可以阻止內部用戶對外部不良資源的濫用。
另外,為保證互聯網數據傳輸交互的安全性,可通過虛擬專用網絡(Virtual Private Network,簡稱VPN)技術,實現不同地理位置的子部門或者分支機構用戶對應用信息系統的安全訪問。VPN技術為用戶提供了一種通過公用網絡安全地對內部專用網絡進行遠程訪問的連接方式。VPN連接使用隧道作為傳輸通道,而這個隧道是建立在公共網絡或專用網絡基礎之上。使用該技術可以為系統節點之間的數據傳輸提供點到點的安全通道,能有效提高數據傳輸的安全性和穩定性[4] 。
2.2 應用信息系統
政府部門或者金融機構通過各類應用信息系統對社會公眾提供服務。信息系統通常設計成瀏覽器/服務器(Browser/Server)體系結構,通過Internet/Intranet模式下的數據庫應用,實現不同的人員、從不同的地點、以不同的接入方式(如LAN、WAN、Internet/Intranet等)訪問和操作共同的數據庫,能有效地保護數據平臺和管理訪問權限[5]。在系統實體上,應用信息系統包括Web服務器、應用系統、數據庫系統以及存儲區域。
應用信息系統相對于數據中心的其它兩部分而言,有較強的獨立性。另外,各應用系統部署時相對獨立,為不同的應用系統服務器分配不同的IP地址,當新業務系統上線或者原有應用系統升級時,不會影響到數據中心的架構,不影響其它應用系統及整個網絡的正常運行。
2.2.1 Web訪問安全
Web服務器對外部的用戶提供Web訪問的功能,因此其安全保障要求很高。Web服務器保證外部有權限的用戶通過它正常地訪問數據中心,針對這一區域采用一些有效的防御措施和解決方案也是必不可少的。
針對Web訪問可能造成的數據泄密或病毒攻擊,采用一系列方案進行處理。首先,用戶身份的確認在B/S系統中是不可或缺的,這就需要進行嚴格的訪問控制和用戶權限控制[8];其次,需要引入對Web應用進行內容審查和應用隔離機制,刪除或者關閉不必要的服務;針對敏感數據,為了保護其在傳送過程中的安全,可采用SSL/TLS(Security Socket Layer/Transport Layer Security)加密機制[6];采用網站防護系統對Web服務器進行加固。SSI/TLS是用來解決點到點數據安全傳輸和傳輸雙方的身份認證而提出來的安全傳輸協議。它在客戶端和服務器之間提供安全通信,允許雙方互相認證、使用信息的數字簽名來提供完整性、通過加密提供消息保密性。
2.2.2 應用及數據庫安全
應用及數據庫服務器為應用信息系統的核心部分,也是B/S體系不可缺少的部分。這一部分用到的關鍵技術有:可擴展標記語言(EXtensible Markup Language,簡稱XML)、簡單對象訪問協議(Simple Object Access Protocol,簡稱SOAP)、AJAX(Asynchronous JavaScript and XML)等。
針對這一區域,可以利用XML數據加密技術、SOAP數字簽名技術等,保證應用安全。數字加密技術可以防止公用或私有化信息在網絡上被攔截或竊取。數字簽名可以驗證消息源的可靠性,還可以保證消息發送者不能否認發出的消息[7]。
2.2.3 存儲介質安全
數據中心的安全,不但需要有完善的信息安全方案,還需要覆蓋到安全存儲的部分,這是和傳統的數據中心完全不同的地方。數據庫靠一系列存儲介質來實現對數據的存儲。
針對存儲部分的安全策略和解決方案主要有:動態和靜態的數據加密[8]、存儲數據的訪問控制、數據的分段管理等。通過對安全問題和存儲介質的研究和探索,若干標準也相應被推出,這也是當前的熱點課題之一。
2.3 信息安全管理平臺
在數據中心內部針對應用信息系統部署了防病毒等一系列安全設備后,可以在一定程度上提高安全防御水平,降低發生泄密事件的概率。在此基礎之上,為加強對系統的統一管理,引入信息安全管理平臺。
信息安全管理平臺的目的是給整個系統(包括數據中心邊界和應用信息系統)做實時的監控和維護。
信息安全管理平臺實時對網絡設備、服務器、安全設備、數據庫、中間件、應用系統的安全狀況進行統一監控,采集安全事件和日志信息,進行整合和關聯分析,評估安全風險,審計用戶行為,產生安全事故和告警并及時進行應急響應,確保相關系統業務持續運行,協助管理人員排除安全隱患和安全故障,同時為相關部門的信息安全審計和考核提供技術手段和依據,實現全網的安全集中監控、審計和應急響應,全面提升數據中心的信息安全保障能力。
對數據中心的安全運維人員而言,只需通過對信息安全管理平臺的監控即可實現對整個系統的監控,大大減少了工作量,提高了工作效率。
3 安全管理制度建設
數據中心應盡力保障數據中心環境中的網絡設備和服務器能夠穩定、可靠地運行,從而向客戶提供高質量的服務。在數據中心安全運行中,人始終是最重要的因素,因此有必要進行相關制度建設,并使進出機房人員遵守數據中心的有關制度,從而確保數據中心的正常運作。在制度建設中,要考慮制度涵蓋數據中心的物理安全、網絡安全、系統安全和數據安全。建立健全相關安全保密、機房訪問、環境管理、設備管理等制度,依據《中華人民共和國計算機信息網絡安全保密規定》,嚴格控制對數據中心和機房的訪問,保持所使用的辦公環境和機房環境的整齊、清潔、有序[9]。
4 結語
數據中心的建設是一個系統化的工程,不但需要考慮性能、容量、環保,安全性同樣值得大家關注。針對紛繁復雜的網絡攻擊,我們在構建數據中心時,既要考慮到能夠有效消除各種安全隱患,又要考慮到系統的靈活性和延續性,便于升級和維護,同時還要求系統能支持數據的完整性、應用的可達性,采用合理的安全體系結構和安全管理制度可以事半功倍。
參考文獻:
[1] 李軍.DDoS攻擊全面解析[J].網絡安全技術與應用,2007(9).
[2] 吳曉光.多維度透析數據中心建設[J].金融電子化,2010(12).
[3] 黃迪.電子政務網安全技術研究及應用[D].重慶:重慶大學,2008.
[4] 趙磊.政務網絡風險評估與安全控制[D].上海:上海交通大學,2008.
[5] 鐘秀玉.基于Web的MIS信息安全設計[J].微計算機信息,2009(6).
[6] 孫靜萍.Internet的安全通信協議SSL與SET的剖析和比較[J].現代計算機,2011(4).