首页 > 文章中心 > 安全发展

安全发展

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全发展范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全发展

安全发展范文第1篇

【关键词】新形势;强化;入职;安全;教育

从本世纪初开始,国家基础建设迅猛发展,房地产业更是从上个世纪90年代末就进入蓬勃发展期。这些导致了我国建筑市场超常规发展,建筑工人需求急速增加,造成很多工人刚刚放下锄头扁担进入施工工地就成了建筑工人,加上80后和90后青年从事建筑行业的工人越来越少,原有的建筑工人因为逐渐老去而减少,因此熟练的建筑工人越来越少,工人的整体素质在逐渐降低。加上由于建筑工人需求的增加,少数民族从事建筑施工的也越来越多,由于地域和文化的差异,少数民族受教育程度相对较差,也导致了建筑工人的素质越来越差,体现在安全技能越来越差,安全知识越来越贫乏,安全意识越来越薄弱。因此,加强对工人的培训教育,特别是对新进场工人的入场教育显得更加重要。

传统的入场安全教育,分为公司级、项目部级和班组级三级安全教育。当时尚未有成建制的专业承包单位和劳务分包单位。所有的工人属于施工单位雇佣,以劳务队或者班组形式存在,在项目上承担劳务作业。劳务队与班组不具有法人资格,不能承担企业层次的安全责任,安全责任全部由施工单位承担。

随着建筑市场的发展,在国务院和建设行政主管部门的引导下,建筑施工企业慢慢发展成有特级、一级、二级、三级四个资质等级共12类的建筑施工总承包单位和60个细分类别的专业承包单位以及13个细分类别的劳务分包单位。施工总承包单位承揽工程后,可以将除了主体工程的其余工程分包给专业承包单位和劳务分包单位施工,同时主体工程的劳务作业也可以分包给劳务分包单位。专业承包单位承揽的专业承包工程,可以将劳务作业分包给劳务分包单位。专业承包单位和劳务分包单位都是成建制的公司,具有独立法人资质,能履行企业层次的安全责任。

总承包单位和专业承包单位以及劳务分包单位之间是分包合同关系,安全管理属于总分包管理形式,专业承包单位和劳务分包单位对自己的安全管理负责,总承包单位对分包单位的安全实行监督管理,承担连带责任。总承包单位与专业承包单位和劳务分包单位的工人无直接关系。专业承包单位和劳务分包单位的工人与专业承包单位和劳务分包单位属于雇佣关系,签署用工合同。

基于这种建筑企业模式,本人认为工人的入场安全教育应该按如下程序执行,更能体现各方责任主体的安全管理责任。

由总包单位项目经理部开展第一级入场安全教育,教育人员由项目经理、项目副经理、机电工程师、责任工程师、书记或者后勤管理、劳务管理人员、质量安全监管人员等组成。教育内容为:党和国家的安全生产方针、政策,与职业健康和安全以及劳动保护有关安全生产法规、标准和规范,总承包单位的安全生产规章制度和安全纪律,本工程项目的重大危险源及其控制措施,发生事故后报告及应急救援措施和方案等。

由专业承包单位、劳务分包单位项目部开展第二级入场安全教育,教育人员由分包单位项目负责人、质量安全监管人员、劳务管理人员等组成。教育内容为:本项目工程概况,施工特点及施工安全基本知识,本项目安全生产制度、规定、安全注意事项,专业承包单位和劳务分包单位的规章制度,各工种的安全操作规程,防火、防毒、防尘、防爆知识及紧急情况安全处置和安全疏散知识,安全防护用品发放标准及使用和维护基本知识。

由作业班组组织开展第三级入场安全教育,教育人员由班组长和班组内兼职安全员组成,教育内容为:本班组作业特点及安全操作规程,班组安全活动制度和纪律,爱护和正确使用安全防护装置及个人劳动防护用品,本岗位的作业环境及作业使用的机械设备、工具的要求等。

一般来说,应重点要求职工应遵守以下几项规定:

①上班作业,要做到“一想”、“二查”、“三严”

“一想”当天的生产作业中存在哪些安全问题,可能发生什么事故,怎样预防。“二查”工作中使用的机器、设备、工具、材料是否符合安全要求,上道工序有无事故隐患,如何排除;检查本岗位操作是否会影响周围的人身和设备安全,如何防范。“三严”就是要严格按照安全要求、操作规程进行操作,严格遵守劳动纪律,不搞与生产无关的活动;

②进入生产作业场所,必须按规定使用劳动防护用品,如穿好工作服,戴好安全帽。严禁穿背心、短裤、裙子、高跟鞋等不符合安全要求的衣着上岗。在有毒有害物质场所操作,还应佩带符合防护要求的面具等;

③保持工作场所的文明整洁,原材料、构配件、工具夹应摆放得井井有条,及时清除通道上的料具、余料和其它杂物,保持通道畅通;

④凡挂有“严禁烟火”、“有电危险”、“有人工作切勿合闸”等危险警告标志的场所,或挂有安全色标的标记,都应严格按要求执行。严禁随意进入危险区域和乱动闸门、闸刀等设备。

如此开展入场安全教育,专业承包单位和劳务分包单位就按总分包安全管理原则履行了对工人进场的安全教育职责,能更好地起到教育的效果,明晰了各方的责任。

结语:在建筑企业齐抓共管的安全生产工作格局中,建筑企业把坚持安全教育当作头等大事来抓,不断创新教育形式,强化了职工的安全意识,促进了职工岗位安全技能的提高,为建立一支本质安全型职工队伍奠定了坚实的思想基础,收到了实效.

参考文献:

安全发展范文第2篇

1、重创新,强意识,HSE监管水平进一步提升

创新是HSE管理的不竭的动力。单位党委、行政班子全体人员,高度重视HSE管理创新工作。从六个方面探索HSE管理创新工作。

1.1、探索创新强化“安全第一”的思想和安全理念

作为原油上产主力军,HSE风险管理的要害单位,领导层首先统一思想,牢固树立“安全第一”的理念。无论开展各种活动,无论遇到多大困难,领导层始终把HSE工作放在一切工作的首位。把最精干的力量充实到HSE监管岗位,为真正体现“安全第一”,把由副队长主管安全改为正职队长主管安全,在职务职责上实现根本转换,各基层队班组也配置专兼职HSE监督员,各级领导“把开会时首先讲安全,安排工作首先安排安全,考核工作首先考核安全,晋级提拔首先考察安全业绩”的四先管理作为重要的头等工作去落实,“安全第一”得到了实实在在的落实。

1.2、探索实施月度HSE例会开到现场

以往HSE例会都是“听会”模式,效果不理想。针对此情况,2012年以来通过随机抽签方式,把HSE例会开到现场,通过查、看、问、考等解剖形式,检查基层队HSE各项活动宣贯情况,隐患排查治理情况、各项标准执行到位情况,以检验基层队的HSE真实水平。

1.3、探索实施不同作业区域施工队伍“互检、互学”检查模式

过去大检查,主管队长全体参加,表面轰轰烈烈,检查效果不理想,作业区经过调研论证,反复征求基层队意见的基础上,出台了矿区之间队伍“互查、互学”检查模式,既解决了现场检查抹不开情面的问题,又达到了通过检查互相提高、互相学习的目的。

1.4、探索实施“442”考核模式(日常检查占40%、大检查、专项检查占40%、夜间机关夜查占20%)

以往考核重在白天,日常检查及每月一次安全大检查,夜间检查由于各种原因未列入考核。而大部分工作量都是夜间施工,安全管理的盲点也集中在夜间,为此作业区领导层痛下决心,领导带队,机关值班人员参与、定期组织专项安全检查等手段进行夜查,经过近半年的实践,基层队普遍反映较好。

1.5、探索实施现场风险提示卡及“红袖章安全员”管理模式

安全监督管理工作重点在基层,关键在岗位。为进一步加强风险辨识,作业区安监部门制定了风险提示卡,选聘了红袖章安全员。要求基层队值班干部交接班期间带头识别风险、向员工告知风险。给基层队值班干部增加了责任与压力,实现了管理层与操作层之间风险辨识的有效沟通。红袖章安全员的选用打破了过去安全工作只有班长负责的局面,使之人人都有担任安全监督员的机会,从而促进了班组讲安全、会安全、能安全的氛围。

1.6、探索实施隐患曝光制及挂牌制

将每天检查出的问题以图片形式,在下午值班干部例会、次日机关晨会上曝光点评,问题较多的队机关承包人员、主管队长晨会做检查,现场管理好的及时召开正面现场会,抓好正面典型的引导作用。今年以来有6名主管队长因安全管理存在较多、重大隐患或现场标准化管理水平低在晨会做检查,有3名基层队主管队长做先进经验介绍。以各基层单位的HSE事故、日常HSE管理及作业区HSE监督检查情况为主要考核依据,实行月度授旗、季度挂牌管理,每月从事故控制、管理指标、综合工作、专项工作、现场管理等六个方面,对各基层队实行全面的HSE量化考核。每季度评选出HSE先进单位、合格单位、不合格单位,并分别挂红、黄、黑牌。切实做到重点单位不放过,关键问题不放过。上半年有两个基层队挂黄牌、对两个基层队进行了解剖式检查。正是由于管理思路的大胆探索与创新,在基层队干部中引起了较大震撼,有效地促进了作业区HSE管理水平的提升。

2、抓源头,控重点,安全监管全覆盖

作业区始终把安全监管工作的立足点,放在预防管理及重要风险治理上,同时而不是被动地应付事故,等到付出生命代价、有了血的教训之后再去改进工作。主要做好四个强化。①强化员工素质培训。②强化作业区标准化操作示范班活动向纵深发展。③强化“两特”管理及重点工作的监控。④强化隐患排查治理。五是强化各项HSE活动开展情况的落实。

3、落实责任,全员的HSE责任更加清晰

3.1、推行“五责制”

为更好地落实“谁主管、谁负责,谁引进、谁负责,谁签字、谁负责”的HSE管理要求,作业区HSE委员会根据领导分工及生产运行特点划分了现场安全、井控责任区;现场生产、环保责任区;生产后勤责任区;生活后勤责任区;新技术推广责任区五个责任区,并对每个责任区的HSE职责进一步细分。确保HSE工作职责切实落实到位。

3.2、推行重要风险因素负责制

日常做到重大隐患要胸中有数,重大问题要亲自抓。作业区根据隐患识别及评价,了作业区21项重要风险因素,作业区、各基层队根据重要风险因素拿出了治理方案且责任到人。

3.3、推行“五区两线”制

根据作业现场和岗位特点,制定了《精细作业现场标准化管理实施方案》,对作业现场“五区两线”的标准化管理制定了统一标准,对各岗位的HSE职责进行了重新修订,确定了137个隐患排查点,并将其全部分解到司钻、资料岗、井口岗、场地岗4个岗位中,责任落实到人。

安全发展范文第3篇

【关键词】供电企业;信息安全;发展;防护措施;网络;系统;物理安全

随着信息技术在供电企业中的应用日益广泛,计算机信息网络对供电企业的运行和发展越来越重要。供电企业一直秉持着“双网双机、分区分域、等级防护、多层防御”的信息安全防护措策略,以确保信息系统稳定、可靠、持续运行。由于计算机网络技术是一把双刃剑,其为工作带来便捷、提高工作效率的同时,也存在着一定的安全隐患,给供电企业发展和社会稳定带来了严峻挑战。因此,有必要进一步探讨供电企业信息安全的防护措施,为其日常工作的正常运行奠定坚实基础。

一、供电企业重视信息安全防护的必要性

从技术角度分析,计算机信息技术在供电企业中的应用十分深入,企业上下一切事务的运行都要以计算机技术为凭借,甚至于“牵一发而动全身”。如果信息技术的应用实践出现问题,必然为供电企业的日常运行稳定带来致命性影响。另外,供电企业的工作系统由信息技术构成,作为一种以信息技术为载体的系统,长期运转中必然存在一定漏洞,需定期维护才能维持系统稳定、安全。可见,维护系统信息安全、防护信息损毁,极其重要。

从生产角度分析,供电企业从事的业务主要与“电”有关。“电”对人类社会发展而言极其重要又危险,一旦经营有失,出现纰漏,后果不堪设想。鉴于此,加强信息安全管理就有着一定的必要性,维护信息安全以保障保证相关业务有序运转。

从文化角度分析,安全文化是企业文化的重要一环。如果将企业发展的安全、稳定比作为“船”,安全文化就好比“帆”,只有“帆”完好无损,“船”才能顺利归航。因此,加强信息安全建设利于打造安全文化,为企业安全、稳定发展发展奠定坚实基础,促进供电企业科学、健康发展。

二、供电企业信息安全中存在的问题

第一,系统安全。在我国,供电企业信息系统中使用的设备和操作系统基本来自于国外,常被称之为“玻璃网”,让信息网络存在易扰、窃听的威胁。另外,信息安全网还要受到黑客、木马、病毒等威胁。

第二,系统访问。供电企业虽然设置了用户管理程序,用于限制用户登入,一定程度上为信息安全提供了保障。但是,由于用户权限设置过于简单,灵活性不够,且用户管理不集中,加之用户安全意识不强,以致消弱了用户权限设置的有效性,降低了信息系统安全性。

第三,网络安全。现如今,供电企业的日常事务基本实现了信息化管理,但是易遭受“木马”、“病毒”等软件侵入。另一方面,黑客利用计算机系统、数据库等方面存在的漏洞和缺陷,对数据、信息等进行破坏,导致网络毁坏,用户用不了自己的电脑。

第四,存储介质管理。当前,供电公司一般都使用国家电网移动存储介质管理系统。使用中易出现如下问题。用户习惯于使用初始密码,但初始密码易被破解;经常将数据存在自由区,无保密性而言;如果交叉使用存储介质的话,会导致部分信息失迷,等等。

三、供电企业信息安全防护策略

(一)明确信息安全建设目标

供电企业要制定明确的目标,基于安全基础设施,以安全策略为指导,提供全面的安全服务内容,覆盖从物理、网络、系统、直至数据和应用平台各个层面,构建全面、完整、高效的信息安全体系,从而提高公司信息系统的整体安全等级,为公司的业务发展提供坚实的信息安全保障。

(二)制定整体、统一的信息安全管理策略

供电企业信息安全体系的构建并不仅仅存在于技术层面,应覆盖于物理、网络、系统、数据等各个层面,确保信息安全体系的全面性才能为信息安全提供保障。除此之外,还要建立行之有效的安全管理体系和运行保障系统,为信息安全策略的执行和运转提供可靠的制度支持,与技术防护体系形成互补之势,借以增强技术防护体系的有效性。

(三)强化信安全教育,提高安全意识

安全文化作为企业文化的重要组成,企业建设发展中应视其与生产安全同等重要,着力提高全体员工安全意识。为此,供电企业要制定长效的安全意识培训机制,对各部门的相关人员进行安全知识培训,尤其要特别加强对基层班组和供电所信息用户的教育。定期组织培训、定期进行考核评估,全力贯彻信息安全政策,使全部从事人员清楚明白自身所承担的责任和义务,了解信息安全的重要性。

(四)加强密码管理,改革密码系统

为了保证计算机系统内的信息不被泄露,关键的一步就是密码管理工作,尤其在保障用户信息安全方面。首先,明确告诉用户切记不可使用原始密码、出厂密码,也杜绝使用默认密码,或无密码,降低系统信息泄露的可能性,以便不法之徒通过一些不正当的手段入侵系统。另外,定期更新密码设置,特别是一些重要职员离职后,必须第一时间更改密码,同时禁止账号同用。最重要的一点是,引进先进的密码设置系统和防病毒技术,加强密码防护,避免信息泄露。例如,对重要的信息进行加密处理,切记不可通过企业外网传递文件,关闭计算机共享,严格保证信息的安全性。

(五)注重存储介质管理

在存储介质管理上最重要的一点就是要防止丢失或被盗。为此,建立规范的报废存储介质管理体系,如果出现损坏或其他问题,不可移交给公司外的修补,最好用企业内部相关专业的技术人员。

(六)加强物理安全管理

物理安全管理针对的主要是计算机网络设备和主机。首先,设置专门的计算机机房,放置重要的供电设备和服务器。其次,设置严谨的门禁,严格盘查外来人员。再次,委派专人专职负责管理机房一切事务,专门管理设备检修、运行等事宜。初此之外,建立完善的机房管理制度,为机房管理事务的运行提供规范的管理依据,以保信息安全。

(七)重视运行安全管理

为保障信息安全,供电企业最好进一步加强双网双机建设,简单地说,就是要内网和外网分开建设,不允许存在共通之处,不可混合使用。内网和外网的设备接入要有明显的物理隔离,避免操作失误,造成信息泄露。

(八)加大技术投入力度

在技术上,引用先进的系统访问技术和进侵监测技术,既可防护病毒入侵也可检测系统是否被入侵。同时,进侵监测技术的引入可以全天候监控企业网络系统,分析病毒来源并清除,最大限度地保护系统信息安全。

(九)建立信息安全责任体系

建立信息安全责任体系的目的在于明确责任,让每个工作岗位上的人清楚自身的职责和义务,并认真完成自身的责任。如果出现事故,也可第一时间找出事故责任人,尽快解决故障,使故障得到及时处理。

四、结束语

在信息时代,信息安全对于任何一种企业的发展都是至关重要的,对于供电企业更是如此。为了保证供电企业信息安全,就要从物理、信息、技术、责任等角度建立完善的信息安全防护系统,最大程度为企业信息安全提供坚实的保障。

参考文献

安全发展范文第4篇

1.云计算将无所不在

到2010年底,更多的企业会开始将它们的数据迁入云中,在未来十年中,这一进程将持续下去。从经济学的角度来看,云计算是非常有意义的,但对于IT专业人士来说,它将在安全方面带来新挑战。

规模较小的公司将从云供应商的安全机制中获得好处,这看起来非常好,但将所有数据放到一个篮子中又构成了安全问题。只要出现一个安全漏洞,一台服务器被成功入侵,就可能会引发一场灾难。

我们的建议:确保云供应商对你的数据进行备份和加密处理。此外,据我们了解,许多国家已经出台了相关的数据保护规定,比如欧洲数据保护法规定,欧洲公司持有的数据必须在一个欧洲数据中心中托管。

2.身份标识号码和访问管理

身份和访问管理将变得越来越重要。随着云计算的增长,给予雇员和合作伙伴访问业务系统的权限也将成为必须考虑的问题。许多公司已经意识到这一点,并了新产品,以解决使用中的问题。

3.公共部门开始网络化

公共部门将开始着手建立属于自己的私有云。这显然是必然趋势,比如现在在英国已经开始建立政府云(G-Cloud)。另一方面,就是通过对人们进行培训让网站变得更容易使用,达到提高服务效果的作用。

另外,公共部门还希望将公共数据统一在一种格式下,以方便内容聚合。一切看上去都很好,但这些策略同样会带来安全方面的问题。其实,公共部门数据在保持安全方面的记录存在很多的问题。大家可以轻松地找到许多事件和例证。

公共部门数据的分享也将有利于数据流通,但也意味着它可以更容易受到影响――无论是攻击政府系统,或利用公务员的安全意识和对工作的态度等。公共部门现在才开始认识到数据的价值。更多的网站加入数据共享就意味着针对用户通过网络钓鱼等形式的攻击将进一步增加。若加密的无线网络没有消失,让这种袭击变得更容易。

尽管如此,在未来的十年中,我们将可能看到第五或第六代网络标准的部署,并在提高安全性方面实现从无到有的改变。

4.物联网

随着越来越多的设备接入到互联网中,互联网将变成“物联网”。举例来说,你可以将冰箱连接到互联网上。冰箱中的传感器可让你实现自动在线购买食品。牛奶快喝完了?不用担心,冰箱将自动下达购买新牛奶的订单。

当然,这种发展需要非常严格的安全和隐私保护措施才能获得成功。从营销的角度来看,这种类型的数据将是非常宝贵的,因此,需要予以保护。从广义的范围来看,设备制造商也有可能对网络设备的安全造成意想不到的后果。举例来说,你的冰箱不应该成为影响家庭网络数据业务的原因。与此同时,监测亦会带来无所不在的危险,因为数字相机和其他窃听装置变得这么小,以至于你用肉眼无法看到它们。

5.网状网

网状网络中的设备是传输节点,这是一个非常奇妙的创意,不过目前并没有迅速流行起来。一些专家认为,网状网将越来越受到欢迎。但网格会给安全实施带来深远的影响。如果你有一系列正在传输互联网流量的节点的话,只有其中的一些会保持联系。

从隐私的角度来看,这一变化是个好消息,但它会导致追踪流量变得几乎是不可能了。安全专家们已经发现这样的问题出现了,由于身份不明的人员控制了僵尸网络中的计算机,这样就可以进行拒绝服务攻击了。网状网可以放大这个问题。

但人们也担心网状网络的发展可能消除互联网服务提供商和用户之间的差别。互联网服务供应商有保存整个网络上流量记录的法律义务,这将超出大多数人的承担能力。

6.移动僵尸网络

随着具备互联网功能的设备变得越来越普遍,它们将为网络犯罪分子带来更多的可乘之机。拥有大量被控制计算机的僵尸网络,可以用来进行拒绝服务攻击,发送垃圾邮件以及为声名狼藉的网站提供保护。随着iphone、google手机的热销,智能手机之类的设备也不是没有可能成为犯罪分子的选择。

7.超高速宽带

随着网络带宽的不断提升,显然,光线入户,超宽带的性能已经指日可待。然而,正如下载速度提高将会给公司带来获得更大业务量的机会,它也将为网络犯罪分子提供同等的机会。

8.DNS全扩展

互联网寻址系统,即域名系统(DNS),已经像安全研究员丹・卡明斯基预计的一样开始出现缺陷了。域名服务器的缓存有可能中毒,这会导致一台计算机请求查询一个合法网站时,返回一个恶意网站。

因此,称为DNSSEC的安全DNS协议就出现了。全球互联网根服务器之一的运营商,威瑞信公司日前宣布将部署DNSSEC。希望控制根服务器的其他机构也响应这一倡议,DNSSEC应该普及到整个互联网上,这样就可以完全消除DNS缓存中毒的漏洞。这一主宰了互联网完美发展的重要协议,在将来发生革命性的变化也不是不可能的。

9.下一代互联网协议IPv6

IPv6是IPv4的继任者。由于IPv4地址即将耗尽,实施IPv6标准是必要的,并且将显著地提高网络的安全性。IPv6可以支持IP层协议安全结构,每个数据包中的数据流都可以验证和加密,所有截获的数据都将被加密。

安全发展范文第5篇

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。

中国-二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

为保证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

[5]谭伟贤,杨力平.计算机网络教程[M].北京:国防工业出版社,2001.

[6]陈伟强,黄求新.企业信息安全指南[M].广州:暨南大学出版社,2003中国-