引论:我们为您整理了13篇安全体系论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。
一、电力系统的信息安全体系
信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。
信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。
作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。
信息安全应该实行分层保护措施,有以下五个方面,
①物理层面安全,环境安全、设备安全、介质安全,②网络层面安全,网络运行安全,网络传输安全,网络边界安全,③系统层面安全,操作系统安全,数据库管理系统安全,④应用层面安全,办公系统安全,业务系统安全,服务系统安全,⑤管理层面安全,安全管理制度,部门与人员的组织规则。
二、电力系统的信息安全策略
电力系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点。信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略如下:
(一)设备安全策略
这是在企业网规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏。对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理。
(一)安全技术策略
为了达到保障信息安全的目的,要采取各种安全技术,其不可缺少的技术层措施如下:
1.防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实糟相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。
2.病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台Pc机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。
3.虚拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空间里,既这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。
4.数据与系统备份技术。电力企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立企业数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。
5.安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。
6.建立信息安全身份认证体系。CA是CertificateAuthority的缩写,即证书授权。在电子商务系统中,所有实体的证书都是由证书授权中心(CA中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等许多方面。因此,建立全国和网、省公司的cA机构,对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间、上下级CA机构之间、其他需要CA机构之间的交叉认证的技术研究及试点工作。
(三)组织管理策略
信息安全是技术措施和组织管理措施的统一,“三分技术、七分管理”。据统计,在所有的计算机安全事件中,属于管理方面的原因比重高达70%以上。没有管理,就没有安全。再好的第三方安全技术和产品,如果没有科学的组织管理配合,都会形同虚设。
1.安全意识与安全技能。通过普及安全知识的培训,可以提高电力企业职员安全知识和安全意识,使他们具备一些基本的安全防护意识和发现解决某些常见安全问题的能力。通过专业安全培训提高操作维护者的安全操作技能,然后再配合第三方安全技术和产品,将使信息安全保障工作得到提升。
2.安全策略与制度。电力企业应该从企业发展角度对整体的信息安全工作提供方针性指导,制定一套指导性的、统一的安全策略和制度。没有标准,无法衡量信息的安全,没有法规,无从遵循信息安全的制度,没有策略,无法形成安全防护体系。安全策略和制度管理是法律管理的形式化、具体化,是法规与管理的接口和信息安全得以实现的重要保证。
篇2
1.档案安全管理制度不够完善
当前我国档案安全管理工作方面的制度体系建设相对较为薄弱,造成了整个档案安全管理工作的前提基础不牢靠。特别是针对档案资料的收集整理以及安全应急管理制度不够健全,导致在档案管理工作中经常出现档案遗失、信息丢失或失效等档案管理安全事故问题的发生。
2.档案管理安全保障技术水平不高
当前信息化时代档案管理工作早已经步入了以数字档案为主体、数字纸质档案并存的时代,对档案安全管理工作的要求也越来越高。然而一些单位的档案安全管理保障技术水平不高,档案资料的安全完整性很容易受到威胁,一些的核心档案资料甚至出现泄露问题。
3.档案安全管理专业技术人才较少
档案管理工作是一项系统复杂的工作,对于档案管理工作人员的专业能力、安全意识、学习能力等普遍要求较高,但是目前我国很多单位的档案管理工作人员队伍力量不足、素质不高,而且普遍缺乏档案管理安全意识,再加上没有必要的教育培训,制约了档案安全管理工作的有效开展。
三、优化档案管理安全体系建设的措施
1.完善档案安全管理保障制度建设
在档案安全管理规章制度建设上,首先,应该建立科学的档案资料收集制度,特别是全面利用前端控制理论,加强档案部门与业务部门之间的沟通,对不同档案资料的重要性、归档保存要求等进行明确,合理分级确定不同的安全管理措施。其次,档案管理部门应该强化档案安全保管制度的建设,为所有档案建立全宗、档号,并编制好档案检索查询目录,全面掌握所有的档案资料;同时,对所有的档案资料进行定期检查,确保档案载体的安全性,尤其是对于电子档案载体,必须设置相应的防磁化、防复制保护技术。第三,建立有效的档案管理安全应急制度,重点是针对档案管理工作建立相应的安全预警机制以及损坏档案资料的恢复工作,以确保档案资料的安全可靠。
2.提高档案安全管理技术保障水平
对于档案安全管理技术保障水平的提升,重点应该针对当前信息化、数字化的特点,合理的确定各种安全管理方案。首先,在档案的安全管理的基础设施建设上,应该严格按照国家档案馆建设标准的要求,对档案馆的库房、机房等进行标准化的建设,避免档案资料受到各种物理、化学或者是生物灾害的影响。其次,重点加强对电子档案的安全保障管理,对于一些涉及保密需要的档案资料,必须采取防扩散加密技术进行处理,同时对于一些重要的数字档案必须建立自动备份以及异地备份技术,并加强对防火墙技术、安全检测技术、虚拟网络技术等网络安全技术的运用,以确保档案资料的安全可靠。第三,应该加强对档案安全修复技术的研究应用,对于一些有损坏的档案资料及时制定档案修复技术,或者是与外部修复服务商合作,提高企业的整体档案安全管理水平。
3.加强档案安全管理人才队伍的建设
在档案安全管理工作的实施上,一支合格的档案管理工作队伍是基本的要求。首先,在档案管理工作人员的引进选拔上,应该尽可能的引进高层次、创新能力强的人才充实到档案安全管理工作中。其次,应该重点加强对档案管理工作人员的综合能力教育培训,除了必要的档案管理知识以外,还应该加强档案安全管理理念以及计算机技术的教育培训,使其既可以准确的掌握档案管理工作的程序以及安全管理要求,同时也可以有效运用各种信息化手段提高档案管理工作效率。
4.提高档案资料的保密管理水平
在档案的安全管理工作中,保密工作是一项非常重要的安全管理要求。对于保密管理,首先应该根据档案资料的不同性质,准确的确定档案资料的保密等级以及使用权限,严格进行权限的控制管理。其次,在这些档案资料的管理过程中,应该严格控制档案资料的传输和复制,尤其是加强对各种照相机、录像机、智能手机使用的控制,以免资料泄露造成档案管理安全事故。
篇3
1.1铁路供电行业特点
一是全天候、全时段作业,天窗作业时段跨度大。二是具有流动性,作业车长距离送达,跨地区作业。三是地理跨度长,沿线作业环境复杂。四是高空、高压、高速、大电流,呈现高危特性。铁路线上高速运行的机车车辆、高压供电接触网,高空操作等,为铁路供电作业人员带来了安全威胁。
1.2专业及现场作业特点
铁路供电主要分为接触网、变电、配电、电力、作业车等专业,其中劳动安全作业风险点因专业不同而存在差别。而铁路供电现场作业情况按环境划分,主要为三大类:一是线上及高空作业人员,如:接触网工、电力工、作业车司乘人员等;二是地面和室内检修人员,如:变配电值班员、检修车间人员等;三是机关工作人员。现场作业人员劳动安全事故与其所从事的专业密切相关,同时与其作业地点、作业环境也密切相关,从铁路供电伤亡事故分析中发现,线上及高空作业人员是劳动安全事故多发群体,其次是地面和室内检修人员。其中触电伤害和高空坠落是最主要的人身伤害种类。
2铁路供电劳动安全管理中存在的突出问题
2.1缺乏对岗位风险识别、风险评价、风险预控的精细控制
一是规章制度不够严谨、规范,措施内容笼统、宽泛,对劳动安全风险规律把握不够。二是劳动安全风险识别缺乏规律性,对劳动安全管理权责不清,现场作业流程标准落实不彻底,危害辩识、风险防范和事故预防的能力不强。三是风险卡控的执行力度不够,管理中对作业标准、现场卡控和违章违纪的重点检查不到位。
2.2缺乏对岗位安全技能、检修技能、应急技能的针对性培训
一是职工自身业务素质不高。现场职工对铁路供电危险源和危险性缺乏系统认识,凭经验、想当然,基本理论和实作技能匮乏。二是职工培训走过场、完任务。技能培训只是为完成职教任务而完任务,职工全凭个人喜好进行学习。三是考试形式主义导致成绩“失真”。在安规、红线、作业标准等职工应知应会知识的考试上不同程度存在着形式主义,考试纪律松散,考试成了走过场。
2.3缺乏对岗位责任落实、标准到位、爱岗敬业的文化认同
一是干部职工对违章违纪问题缺乏本质认识。劳动安全检查停留在完成任务层面,职工对由安全问题形成的考核缺乏正确对待,抵触情绪突出。二是职工对同类事故教训学习不深入、不主动,对深层次原因和教训一知半解,对如何结合自身工作制定防范措施,缺乏深度认识和思考。三是爱岗敬业文化认知上还有偏差。爱岗敬业的认识停留在表面,对岗位履职尽责,遵章守纪的主动性不够,对岗位安全标准的自觉执行上还有差距。
3铁路供电劳动安全风险的分析和预判
铁路供电劳动安全风险管理和风险控制,必须通过对大量事故的统计分析,将事故诱因和致因进行理论研究,分析归纳事故发生的规律、特点和因果关系,以采取针对性措施防止事故发生。以我局供电系统“7.31”典型劳动安全事故为例,运用目前比较客观的因果论、能量转移论、轨迹交叉论、系统论等几种事故致因理论进行实际分析。运用事故致因理论的分析思路如下:(1)因果论:由于作业时将接地线错挂,没有封住所有可能来电方向;同时,短封线安装不可靠。供电检修作业中,要全面研判、消除事故发生的因素,切断事故链。在规范制度和作业标准时,要充分考虑如何切断“人、机、料、法、环”的隐患链,形成针对性控制措施。(2)能量转移论:感应电的高压电能通过人体,导致职工伤亡。防止人身伤害就是防止能量逆流,或降低能量的绝对值大小。“7.31”事故中主要是防止感应电电能和有可能造成二次伤害的势能(防止高处坠落)。(3)轨迹交叉论:人的不安全行为错挂接地线和短封线安装不牢靠,与物的不安全状态感应电,发生了轨迹交叉,导致事故发生。在管理中,应考虑将人和物的不安全状态予以隔离或屏蔽,防止双方发生轨迹交叉。(4)系统论:“7.31”事故原因除了人的不安全行为、物的不安全状态外,还有安全措施检查、管理上的缺陷,这些因素相互作用、相互影响,导致事故发生。作业时,不但要考虑人、物、环境、管理等各个环节,而且要考虑各个环节、各要素之间的关联性,进行综合管理。综上,目前铁路供电劳动安全风险主要体现在六个方面:对规章制度的制定和落实方面;对人的组织和设备使用方面;干部职工的教育培训方面;现场工作任务的上传下达方面;管理人员工作作风和工作能力方面;应急处置等方面管理不到位或存在严重失误。
4铁路供电劳动安全风险的控制
4.1主要思路
针对现状,铁路供电系统必须建立以“三控制、两明确、一评价、一促进”为主线的安全过程卡控机制。“三控制”,按照“对人员的控制、对设备的控制、对作业过程的控制”三方面确定控制标准和控制措施,对现场作业、设备质量、日常管理等内容进行全过程控制。“两明确”,一是确定现场检查细节。明确现场安全检查什么时间去、什么人去、到什么地点去、去干什么、需要盯住哪些关键时间、关键环节和关键地点以及关键作业、关键设备。二是确定问题处置程序。依据问题信息的重要程度,分成不同等级,按责任对所有信息进行分析、处理、销号,形成闭环。“一评价”,以工效挂钩、经济责任制考核为主体,完善安全考核分配评价机制,实现劳动安全管理与利益分配、人员任用、奖优评先挂钩。“一促进”,采取定期和不定期相结合方式进行劳动安全检查,对好的经验和典型问题,重点分析,积极推广或者帮促整治,促进劳动安全管理。
4.2具体做法
(1)规范劳动安全风险管理体系。建立以安全风险岗位责任机制、安全风险控制机制、安全风险评估机制、安全风险应急处置机制和教育培训及改进机制为主体的劳动安全风险管理体系,完善管控制度,细化工作标准,从规范安全卡控措施、专业技术指导、综合协调服务、责任落实追究等方面健全劳动安全风险管理体系。(2)拓展劳动安全文化辐射氛围。坚持“以人为本”的企业文化建设,通过季度劳动安全宣讲、案例培训、“家”文化、亲情文化等载体从思想根源遏制违章违纪苗头,紧紧抓住现场管理的牛鼻子,在职工中树牢正确的安全价值观。同时,对各项考核制度从考核时机、考核频率、考核程度和考核方向进行精准设计,注重用公平、公正、公开的考核机制激励职工,凝聚队伍,增强企业对职工的凝聚力、感召力、亲和力和职工对企业的信任感、责任感、荣誉感,并以培育企业职工的共同价值理念、安全风险理念为重点,不断提高职工的主人翁意识,以高度的责任心和使命感来认真对待日常工作,自觉执行规章制度。(3)提升供电职工队伍综合素质。在安全培训内容上,在坚持“缺什么、补什么”的原则上,加强安全培训的全面性、综合性,不断充实培训内涵,优化更新接触网、牵引变电、电力、变配电、作业车各专业标准示范内容,结合高铁运营、新线开通、新技术、新设备大量涌入,突出抓现场职工最基本的检修流程和安装工艺、图纸确认、设备巡视、“四会”落实、工作票签发、材料准备、常见故障处理等,持续推进岗位推标示范演练,提高职工实际操作和处理故障技能,确保职工素质及时跟上生产的需要。(4)防控关键环节劳动安全风险。强化现场作业标准,结合典型安全风险分析,对同杆架设、交叉跨越、双电源杆等关键环节,针对性细化安全风险自控、互控、联控防范措施,严防作业细节纰漏;突出加强对夜间、高空、群体、倒闸、车辆联控等关键作业监控,实施专业工程师关键作业盯控量化写实制度,进一步保证现场作业劳动安全有效控制。(5)全面应用科技手段保安全。运用“互联网+”思路大力改造传统铁路供电作业模式,积极配置使用供电6C监测检测系统、SCADA复示终端、调度管理系统,攻关研发接触网设备“检、修、验”一体化实施系统等,大力应用信息科学技术,改变作业方式,减少传统现场作业管理中职工步行巡视、检测、检修的劳动安全风险。
5结语
铁路供电系统“三高一大”的行业特点决定了劳动安全始终是安全管理中最核心、最关键的问题,铁路供电企业必须坚持安全依法治理,以人为本发展思路,以增强科技创新能力为推动力,对原有的设备资源、技术资源、人力资源、信息资源、管理资源等进行合理配置和整合,集中优势组织和实施科学劳动安全风险管理,才能实现劳动安全有序可控。
作者:王鹏年 单位:兰州铁路局供电处
篇4
电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述分析,较之传统的政府公文,电子公文有以下几个方面的特点:
(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛应用能够极大地提高政府的办事效率。
显然,信息技术的发展给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和经济负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得研究的问题摆在我们的面前。
二、电子公文应用中存在的安全问题
目前,电子公文应用中出现的安全问题主要有:
1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。
2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。
3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的政治、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。
三、电子公文安全体系法律制度建构
1.科学的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛应用于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的计算速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。
2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。
篇5
篇6
当今世界是数字化的信息社会,高新技术尤其是电子信息技术对各行各业的影响从未像现在这样明显。电子商务就是在这个信息时代背景下产生并迅速发展起来,它已逐渐成为人们进行商务活动的新模式。近几年,我国的电子商务也蓬勃发展,像阿里巴巴、E-BAY、淘宝网等已取得相当的成功,给人们的生活观念与方式带来了巨大的改变。但同时由于我国电子商务起步晚、发展快,以致配套的技术及管理等方面跟不上,致使安全成为其发展过程中的阻碍因素。
二、我国电子商务发展面临的安全问题分析
在我国电子商务面临的安全问题主要由三个方面造成,即技术落后、信用缺失及法律法制体系不完善。
(一)技术落后。对电子商务的安全而言,其首先要解决的就是安全技术问题,即我国现有的网络安全技术落后,难以建立一个安全可信赖的电子商务环境。一般来说,电子商务所面临的安全威胁主要表现在以下方面:
1、信息篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除、插入或重放,从而使信息失去了真实性和完整性。
2、信息破坏。信息破坏既包括网络硬件和软件的问题而导致信息传递的丢失与谬误,也包括一些恶意程序的破坏而导致电子商务信息遭到破坏。由于攻击者可以接入网络,就可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入两方的网络内部,其后果是非常严重的。
3、身份识别。(1)假冒他人身份。假冒他人身份有以下几种方式:第一,假冒交易一方的身份,破坏交易,败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等;第二,冒充主机欺骗合法主机及合法用户;第三,冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;第四,接管合法用户,欺骗系统,占用合法用户的资源。(2)不承认已经做过的交易。交易的一方可不为自己的行为负责任,进行否认,相互欺诈。具体包括以下几种情况:第一,发信者事后否认曾经发送过某信息或内容;第二,收信者事后否认曾经收到过某信息或内容;第三,购货者下了订货单不承认;第四,商家卖出的商品因价格差而不承认原有的交易。
4、信息泄密。信息泄密主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。攻击者可能通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截获装置等方式,截获传输的机密信息,或者是通过对信息流量和流向、通信频度和长度等参数的分析,获取有用信息,如消费者的银行卡号、密码,销售者的(二)信用缺失。信用缺失的现象在当今的商务贸易中已成为一个日益严重的问题。基于网络的电子商务,连接的是相隔时间与空间距离的买卖双方,信用问题则显得更为突出。很多买方在付款之前会由于看不到实体物品,而担心其质量问题或商品是否真正符合自己的要求;在付款之后,还会担心卖方是否能真正遵守承诺交付货品。同样,卖方也对买方能否按期付款存在疑虑。在信用问题带来的顾虑重重之下,电子商务很难为大众所普遍接受。我国已加入WTO,会进行更多的跨国贸易,信用问题不仅关系到国内电子商务贸易能否正常有序进行,也关系到我国与国外的网上贸易能否顺利进行。
(三)法律法制体系不完善。当电子商务日益深入我们的生活之时,越来越迫切地感觉到缺少一套专门的完善的法律法规来解决这些问题。电子商务最大的特征是它存在于虚拟世界,极易产生如网上交易纠纷的仲裁、电子合同和网上契约的效力、纳税、隐私或产权的保护等问题,加之国际化的电子商务又涉及到各国的政治制度、社会状况、经济水平、现行法律法规及文化社会传统等问题,所以对它进行立法是非常复杂的。
目前,我国规范电子商务的相关法律法规极为有限。在法律层次上,只有1997年修订的《刑法》中增加了关于计算机犯罪的条文,1999年通过的《合同法》对电子合同的书面形式、生效时间地点等做了规定,但有关电子合同的描述是粗线条的,缺乏细化措施和可操作性,远远不能满足电子商务发展的需要。因此,法律问题是为实现电子商务安全必须解决的又一个重要问题。
三、解决中国电子商务发展面临的安全问题的有效方法
(一)技术问题的解决方法。对于技术问题,国内国外都已有较为常用有效的解决方法。概括地来说,有以下两个方面:一是确定安全控制的范围;二是建立电子商务安全体系。
1、安全控制的范围。电子商务安全的控制应涉及以下六个方面:第一,信息的保密性。EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。它是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取;第二,数据的完整性。EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一;第三,非伪装性。在电子商务环境中,网上交易的双方可能素昧平生、远隔千里。要使交易成功,首先要能方便可靠地确认对方的身份,这是双方交易的前提。非伪装性也能大大加强交易双方的信任程度,可以促进交易广泛地进行;第四,不可否认性。商情千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。因此,电子交易通信过程的各个环节都必须是不可否认的,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识;第五,不可修改性。电子交易的文件要做到不可修改,以保证交易的严肃和公正。同时,电子交易的文件也可以作为法律承认的一种证据,为交易双方出现的纠纷提供解决依据;第六,审查能力。根据机密性和完整性的要求,应对数据审查的结果进行记录,以备交易双方产生纠纷时交由第三方处理。客户资料等。2、建立电子商务安全体系。为实现电子商务的安全,现在较为通用的是建立包括以下三个层次的电子商务安全体系:第一,建立密码机制。密码机制即基本加密算法,包括对称密钥加密、非对称密钥加密等,密码机制的建立可以保证交易数据与交易人个人信息不受恶意的侵犯;第二,完善基本安全技术。基本安全技术包括以密钥机制为基础的CA体系以及数字信封、数字签名、数字时间戳、防火墙等。基本安全技术的不断完善为电子商务的发展提供一个良好的技术平台,使其发展过程中的技术障碍得以消除;第三,建立安全应用协议。安全应用协议以密码机制、基本安全技术、CA体系为基础。如,Internet电子邮件的安全协议(PEM,S/MIME,PEM-MIME(MOSS))、网络安全交易协议(SSL,S-HTTP,STT,iKP,SEPP,SET)。
(二)信用问题的解决方法。美国是世界上消费信贷最成熟的国家之一,有一整套完善的个人信用制度,我国可以借鉴其做法,建立一个适合中国国情的信用制度。第一,我国可以成立一个专门的征信机构——信用局,由政府管理,如银行一般具有社会公信力;第二,建立一个准确公正的个人信用档案。信用档案的信息应包括工商、税务、公安、司法、银行、证券、保险、经贸等多个方面。另外,信用档案应实现全面动态的管理,以实现对每个人全面有效的信用监督;第三,设计一个科学透明的信用分模型。最好由国家出面招标开发信用分模型,设计一个科学透明的信用分模型,产权归国家所有,无偿提供给社会使用;第四,完善个人信用的外部环境。具体可以从下面两个方面着手:一方面国家的组织和协调。建立个人信用制度是一项非常庞大的系统工程,需要政府各有关部门、中央银行、商业银行、个人信用中介公司等机构密切合作、协调配合。由国家应出台有关个人信用制度的政策,落实相关的配套措施,明确各部门所负的职责;另一方面是法律的保障。个人信用档案收集的个人信用资料属于个人隐私,国家应当对个人信用数据的收集、个人信用分的评定、个人信用数据的使用和披露做出明确规定,对于各种违规以及破坏公民隐私的行为规定制裁措施。
篇7
一、 我国旅游生态环境受到的威胁
目前出现的旅游生态环境问题主要表现在以下三个方面:即环境污染、生态破坏和资源退化。
1.环境污染。环境污染问题集中表现为大气污染、水体污染、噪音污染、视觉污染和固体垃圾的堆积等。旅游地内游客大量集中以及旅游设施燃烧煤炭,释放有害气体,造成局部污染严重,大气污染还引来酸雨对旅游地文物建筑造成损害;固体垃圾污染也是目前我国旅游地普遍存在的问题,一些旅游服务行业所产生的大量固体废弃物未经处理或处理不当便堆积、散布于景区之中,长此以往造成了严重的环境污染。
2.生态破坏。旅游业的发展对生态的破坏体现在旅游活动对生态旅游资源质量的负面影响,总体上表现为对生态资源四大功能即调节功能、载体功能、信息功能和生产功能不同程度的负面影响。例如,人类在生态系统内活动频繁,包括机动车辆的大量使用、景区燃煤、垃圾的堆积等引起大气、水源质量的改变,破坏了非生物环境。
3.资源退化。
目前由于旅游开发及其它原因所引起的环境污染、生态破坏,已使得我国旅游资源总体恶化,大量已开发旅游地的旅游资源呈现出退化的趋势。其表现为:天然林减少、生物多样性锐减和旅游地的城市化倾向。
二、旅游地生态安全系统构建的意义
旅游地生态安全是衡量旅游生态环境与旅游经济发展是否协调的重要依据,也是实现旅游地可持续发展的必然条件,而旅游地生态安全的保障体系的构建则是实现旅游可持续发展这一终极目标的前提和基础,通过对旅游地生态安全评价及保障机制的研究,可以了解旅游业发展与旅游生态环境可持续之间的关系,以便在进行重大旅游地发展决策时对生态安全问题给予充分考虑,确保旅游地生态环境健康,最终实现旅游地资源、生态、环境的良性循环和经济、社会的可持续发展。另外,构建旅游地生态安全保障机制有利于维护生态平衡、促进旅游地人与自然的和谐发展。旅游地生态安全的保障机制的构建,将在一定程度上消除威胁旅游地生态环境健康状态的隐患,使旅游地生态环境处于无风险的健康、平衡状态。同时,要保障旅游地生态安全,关键是要处理好人与自然的关系。毋庸置疑,人与自然的和谐关系应始终贯穿于生态安全问题的研究,也就是说,确保旅游地生态安全的过程也是促进人与自然的和谐发展的过程。
三、旅游地生态安全保障体系的构成
旅游地生态安全保障是一个复杂的系统工程,是根据旅游景区生态安全评价结果制定的计划和策略,保障旅游地生态系统健康、持续地发展。当旅游地生态安全评价的结果显示生态安全程度降低或未按预定目标发展时,分析影响旅游地生态安全的关键因素,若其并非完全不可抗力(如自然力),而是人为能够改善的,则旅游地相关部门必须通过调整、管理,保障生态环境向良性、健康方向发展,采取的一系列保障措施。采取的一系列保障机制应包括:旅游地生态安全组织管理保障、旅游地生态安全资金保障、旅游地生态安全政策法规保障和旅游地生态安全教育保障。
1.旅游地生态安全组织管理保障
旅游地生态安全组织机构的设置可以借鉴环境管理组织结构,建立全面式旅游地生态安全管理组织机构。其最高管理者是景区环境管理工作的主要责任承担者,受其委托,管理者代表是景区生态安全管理工作的具体责任承担者和环境工作与其它部门工作的总协调者,便于全面管理;管理者代表负责设立景区生态安全管理部门和环境保护机构及其职能分配;而且生态安全管理部门担负景区环境管理工作的督促、检查、协调及综合的责任;环境保护机构和其他专业机构合作处理景区环境问题,有利于把环境管理和业务管理有机协调起来;另外还需设立环境咨询机构,专门对生态安全及环境保护的相关问题进行咨询。全面式生态安全组织机构的结构如下图所示:
全面式的生态安全管理组织结构示意图
2.旅游地生态安全资金保障
对旅游地生态安全保障的投入资金,可以借鉴国外与国内其他行业的先进经验,实行国家和地方财政相统筹,部门和社会相结合,建立多渠道、多层次的资金保障机制。针对我国目前旅游地的经费来源现状,保障旅游地生态安全的资金可通过征收生态补偿费和建立生态安全专项基金获得。一是对旅游资源的所有者或为旅游生态环境保护付出代价者支付相应的费用,其目的是支持与鼓励旅游地更多承担保护旅游生态环境责任。旅游者活动分散,进行监测的可能性很低,而且旅游者与生态破坏并不存在固定的关系,也无法准确衡量旅游者带来的污染,因此,征收的重点应是旅游企业。二是建立生态安全专项基金,初期可用于重要生态功能区的建设和自然生态保护,植被、地貌、水源和生物的多样性保护等。
3.旅游地生态安全政策法规保障
旅游地生态安全政策法规保障是旅游地生态安全保障的必然条件。能够从政策法规的权威性和强制性的角度来规范和控制旅游从业人员的行业行为和旅游者的行为,有效地遏制生态不安全因素。其应包括宏观性的政策法规(全国性政策法规) 和微观性政策法规(地方、行业性法规条例和企业、部门规章制度) 两部分内容。具体到旅游地生态安全政策法规的制定,应该包括制定旅游地旅游产品生产经营者产品绿色环保的监管制度,主要包括:旅游产品开发的环境影响评估制度(EIA),旅游产品生产经营者信誉评估制度,旅游区土地利用管理制度,旅游区排污权力法,环境成本内部化的法规与实施规则等;制定违规惩罚制度也是旅游地生态安全政策法规制定的重要考虑部分,主要是对旅游地旅游生产经营实体在旅游资源开发与经营中造成的生态环境负面影响超过了环境质量标准加以制裁,包括排污超标罚款、景区物种多样性损害的补偿与罚款、景区地质地貌破坏的补偿与罚款、景观维护不当及损害的补偿与罚款等。
4.旅游地生态安全教育保障
防止破坏旅游生态环境不能仅依赖经济和法律手段,还必须诉诸伦理信念,即从根本上改变游客、当地居民、旅游从业者传统的思维方式和价值观,其具体途径是生态伦理为指导,对所有与旅游有关的人员进行生态伦理道德教育与行为准则教育,普及环境意识,树立可持续发展的环境伦理观念。一是对旅游者的生态伦理教育。对旅游者进行教育的核心是倡导旅游消费文明化,其主要涵义是尊重当地文明和文化。二是对旅游从业人员的生态伦理教育。对旅游活动经营、管理和服务人员进行环境教育与培训,使他们具备旅游环境保护方面的知识和技能是非常必要的。三是对当地居民的生态伦理教育。要让当地居民知道当地的环境和资源对他们意味着什么,以及保护生态环境会给他们带来什么好处,从而激发他们自觉自愿地参加环境保护。其次,要宣传国家有关环境保护的政策发令,使当地居民具有初步的环境法律、法规知识。
参考文献:
[1]缪红菊.盐城保护区生态旅游环境影响及管理对策研究.[南京师范大学硕士学位论文].2007
[2]牛江.自然保护区生态旅游管理的利益相关者分析.[北京林业大学硕士学位论文]. 2007
[3]王澍.保证我国生态安全的科技战略对策.中国科技论坛,2004,(1)
[4]俞孔坚.生物保护的景观生态安全格局.生态学报,1999,19(1)
[5]徐海根.自然保护区生态安全设计的理论与方法.北京:中国环境科学出版社,2000
[6]江伟钰.论依法架构国家生态安全体系.天中学刊,2003,18(3)
[7]罗文, 陈国生.湖南风景区生态安全建设中的生态伦理问题研究.南华大学学报, 2006,7(6)
篇8
1.2电梯UCM功能
欧盟EN81-1:1998/PrA3:2008F9.11Protectionagainstunintendedcarmovement增加了防轿厢意外移动功能,简称UCM功能。该功能对防止因轿厢意外移动而对乘客造成的伤害起了重要作用,我国新版的GB7588电梯标准意见稿中也增加了该条款。实现UCM功能,应包括一套对轿厢离开门区位置的检测装置或检测单元,通过该装置来判断轿厢是否已离开平层区或开锁区,并且在电梯主电源断电情况下也能进行检测和执行保护动作。目前主要是采用电子式限速器实现UCM功能,并通过安装在上面的编码器的读数值来检测和确定轿厢的意外移动距离。
2井道信息安全模块系统
井道信息安全模块系统采用经过长期考验的磁栅尺技术,以高精度测量电梯轿厢在井道中的绝对位置,从而实现对电梯轿厢运行的直接控制,可取代传统电梯井道位置编码器式的间接测量技术,主系统通过安全控制模块系统的输出信号完成平层、减速、提前开门/开门再平层及UCM等功能。井道信息安全模块系统包括磁栅尺及传感器测量单元和安全模块控制单元。
2.1磁栅尺及传感器测量单元
磁栅尺是一柔韧的与一条钢带完美结合的带状物,磁栅尺在摩擦运行中具有极高的耐磨性,同时还具有抗烟雾、抗污染、抗油垢、防潮湿、防振动和防振荡的特性,因此其非常适合在电梯井道环境中应用。磁栅尺相当于一个直接安装在电梯轿厢上的安全的绝对值编码器,其内部特殊的随机码RANDOM-Code可在1000m的测量范围内达到±0.5mm的准确度,位置精度可达1mm,最高分辨率可达0.0625mm。数据的读取是无接触式、高精度和可重复性的。由于测量单元是固定安装在电梯轿厢上的,与井道固定安装的磁栅尺之间无位移误差,因此,通过这种方式得到的电梯井道数据是真正的绝对位置数据,甚至在长时间无电源情况下,系统上电后重新读取也无需校对。对磁栅尺数据的读取采用专门的读取传感器单元,该单元中有两个读取传感器,二者是物理性分开的,并且内置的监控系统始终对这两个传感器的工作状态进行检测,如果其中一个传感器停止正常运行,则读取单元自动激活另一个的备份,同时向上位控制器报告故障,以确保整个系统绝对可靠工作。同样,该单元也具有抗烟雾、抗污染、抗油垢、防潮湿、防振动和防振荡的特性,非常适合在电梯井道环境中应用。
2.2安全模块控制单元
安全模块控制单元是一个通过安全型式试验认证的控制器,可直接作为电气安全部件进行控制使用。该控制器读取井道磁栅尺的数据,可通过多种通讯接口———SSI、CAN、CANO-pen(满足DS406和DS417标准)、RS422、RS485与主控制系统进行通讯,监视、控制轿厢的位置、速度、平层位置状态、限位开关或端站减速点位置,实现提前开门/开门再平层和UCM功能对轿厢井道位置数据的要求。由于控制器本身已通过了安全认证检测,因此由控制器安全继电器输出控制信号可以直接接入电梯安全回路,并代替提前开门/开门再平层电路板,供电梯主系统完成对电梯以上功能的控制。
3井道信息安全模块系统在电梯中的典型应用及对比分析
3.1电梯轿厢位置及井道数据
(1)传统电梯采用曳引机编码器方式获取的是一个相对的编码位置信号,而用井道信息安全模块系统磁栅尺获得的是绝对位置信号。
(2)对钢丝绳打滑导致的位置偏差不需要进行系统校正。
(3)获得的位置信号精度高、重复性好,即使长时间断电后仍能准确进行定位,而不需要重新进行井道自学习。
3.2轿厢平层位置及减速点位置
(1)传统电梯调整轿厢平层、井道遮板位置及强迫减速开关位置,都是通过现场人工作业方式来完成。采用井道信息安全模块后,由于获取的是绝对位置信号,对以上位置的调整只需要通过软件就能精准实现,对门区的距离调整非常方便、快捷,完全可以取代传统电梯井道楼层平层遮板及轿厢平层感应器调整方法。
(2)井道内减速点位置同样可由软件进行设置调整,并可由安全控制器输出强迫减速信号,完全取代传统电梯中的各减速开关和连接电缆。
3.3提前开门/开门再平层功能
借助获取的轿厢井道位置的绝对数据和模块控制器的安全特性,同样可以通过井道信息安全模块实现提前开门/开门再平层功能,提前开门量和位置的确定不再需要传统的对井道遮板的更换和调整来完成,只需通过采集到的井道绝对位置数据,由主系统软件来调整即可,可靠、方便、快捷又节省人工费。
3.4UCM功能实现
UCM功能,首先要对轿厢发生的意外移动及移动距离进行判定,继而与主控制系统和UCM控制装置一起完成UCM保护功能。由于磁栅尺具有读取井道和轿厢绝对位置数据的特点,很显然,对轿厢意外移动距离的判定非常容易,即使在主电源断电情况下,通过后备的UPS电源也能实现。
篇9
1.2培训考核体系
我国在建立煤矿安全培训机构的同时,就开始规划建立考核体系,确立了考核体系制约和监督培训体系的思想。安全培训考核工作实行的是“教考分离、统一标准、统一题库、分级负责”的原则,并逐步开始推行有远程视频监视的计算机考试。考核体系包括考核标准、题库和考核部门。煤矿“三项岗位人员”的考核大纲由国家安全生产监督管理总局统一制定,除“三项岗位人员”以外的一般从业人员的考核标准由省级安全生产监督管理部门负责制定。考试题库由国家级题库和省级题库两部分组成,国家级题库由国家安全生产监督管理总局组织编写,省级题库由各省安监部门组织编写。考核试题从题库中抽取,国家级题库和省级题库各占一定比例。
1.3培训档案与质量监督
建立健全的安全培训档案,有利于培训工作向着更加规范的方向发展,同时也可让教师根据培训档案的具体情况,总结出教学经验,拓展自己的擅长领域,选取更加合适的教学参考资料,使课程更加贴合安全培训的实际需要。我国煤矿安全培训档案按照《档案法》的要求进行建立,建立培训档案资料库,合理使用档案资料库、及时更新或充实内容,收集、整理和编辑培训档案资料,并对其进行分类,编排类别、目录和时间。培训档案的内容较多,包括有关培训的法律法规、培训工作计划、培训组织机构的工作职责和要求、培训教学大纲、教学辅导书、培训教学计划、教案、培训成绩质量分析汇总表;培训班学员签到表、学员登记表、考勤表、试题、考卷等。安全培训质量监督是指各级煤矿安全监察部门对辖区内政府部门、行业主管部门、煤炭企业、安全生产培训和考核机构,以及有关人员贯彻执行安全生产法规和开展培训情况进行的监督检查,主要包括:对煤炭企业各类人员培训考核与持证上岗情况的监督检查;对煤炭企业安全生产培训制度、计划的制定及其实施情况,以及安全生产培训档案建立情况等进行监督检查。
2安全培训存在的主要问题及解决方案
经过10余年的发展,伴随着一系列法律法规的颁布和实施,以及大批安全培训机构的建立,我国煤矿安全培训体系稳步运行,并发挥着巨大的作用。在此过程中,也出现了一些问题。
1)传统教学手段单一
普遍采用课堂式教学,对着教材照本宣科,枯燥无味达不到应有的培训效果,革新现有培训手段已迫在眉睫。
2)培训针对性不强
缺乏实际操作的能力。教师授课时,未能体现出结合实际、针对现场和操作技能的内容。井下作业环境复杂,实际情况多变,理论教学已不能满足作业需要。
3)缺乏多工种联合实训
煤矿井下许多工种都是相互配合作业形成的一个有机整体。培训中缺少多个工种的联合实践培训,容易造成现场操作时各作业人员各干各的,配合不协调,不够紧密,进而留下安全隐患。
3煤矿安全培训发展趋势
2013年8月,国家安全生产监督管理总局印发了《国家安全生产监督管理总局关于修改〈生产经营单位安全培训规定〉等11件规章的决定》(国家安全生产监督管理总局令第63号),取消了安全培训机构资格认可和培训教师认证。这使得我国安全培训将发生复杂而巨大的变化,从发展趋势来看,未来我国煤矿安全培训可能会存在以下发展特点:
1)现有煤矿安全培训机构继续发挥作用
在保证培训工作不间断、培训秩序不混乱的同时,一段时间内大量社会资本将涌入安全培训市场,导致培训质量难以保证,但从长时间来看,市场纠偏的能力将会逐渐体现出来。
2)安全培训管理方式加快转变
安全培训机构从业行为监管加强,安全培训机构将更加贴合安全培训大纲的要求开展教学,迫使安全培训机构重视社会效益,自觉改善条件,加强过程管理,有效提高安全培训质量,以吸引更多学员。
3)安全培训机构设立成本降低
催生大量民间资本涌入安全培训市场,并展开激烈的竞争,比拼师资、比拼硬件、比拼通过率,但随着时间的推移,安全培训机构将遵循市场优胜劣汰规律,培训质量高、服务好、口碑好的安全培训机构将得以保存,培训质量稍逊的将被淘汰出安全培训市场,招不到培训学员。如此一来,我国安全培训将更加社会化、市场化,并向着健康成长的方向发展。
4)培训形式多样化
煤矿对职工的业务培训越来越重视,传统的培训方式受教学手段单一、教学内容陈旧等因素影响,导致培训效果不明显,安全培训将逐渐开始转变,而实训作为更接近作业现场的培训方式越来越受到企业主的欢迎。鉴于部分从业人员作业环境复杂,如大型机械操作人员,采用实训的方式投资较大,且在培训过程中容易造成受训人员伤害,这就催生了物理仿真和虚拟实训的培训方式。物理仿真则参照作业场所按一定比例制作成具有实物一部分功能的仿真模型,虚拟实训则是将大型机械操作台按一定比例制作成仿真操作台,再利用计算机虚拟仿真技术研发教学操作情景,通过仿真操作台上的操作,在环幕、球幕或是其他显示设备上显示虚拟作业场景,实现虚拟培训。
5)多人协同训练
随着煤矿对培训深度的要求增加,而作为薄弱环节的多工种协同培训演练也越来越受重视,传统培训方法对这一块涉及较少,这就要求培训教师采用新的方法来进行培训。当前多人在线技术和虚拟仿真技术的发展已经较为成熟,并分别在大型多人在线游戏和设备操作仿真方面得到了广泛的应用,这使得研制多人协同演练系统成为可能。
6)从严治考
煤矿安全培训监管重心将转移到考核上,安全资格培训考核方式将加快转变,逐渐形成类似于汽车驾驶员培训考核的方式,由社会培训机构培训,安全监管部门统一组织考核,在考核上严格把关,使安全培训工作的质量得以保障。
4结语
1)我国的煤矿安全培训体系是主要依靠《安全生产培训管理办法》建立起来的,配合《煤矿安全培训规定》,经过多年的发展,形成了由各级煤矿安全培训机构和生产经营单位分工培训,煤矿安全监察部门分级监督,以及考核发证部门共同组成的培训考核体系。
2)我国煤矿安全培训考核工作实行“教考分离、统一标准、统一题库、分级负责”的原则,开发统一的考核平台,并逐步开始推行有远程视频监视的计算机考试。
3)取消安全培训机构资质认可以后,我国煤矿安全培训机构将更加市场化,势必推动培训机构通过竞争而不断提高培训条件和培训质量。
篇10
1.2桌面安全软件企业
按照分级部署网络版杀毒及管理软件等终端计算机安全软件,做到每台计算机可管理可控制,并掌握整体终端计算机安全动态。通过桌面安全软件部署,保证病毒定义码和补丁更新,也可自动分发企业定制的安全策略,如安全基线设置、违规接入审计、系统补丁等,保证企业信息安全政策连贯执行,达到统一标准。
2运行环境安全
在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。
2.1IP地址固定
在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。
2.2控制上互联网计算机
因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。
2.3部署准入设备
为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。
2.4部署内容审计系统
在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。
2.5部署服务器
为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。
3安全管理三分技术
七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。
3.1建立终端计算机管理制度
建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。
3.2提高计算机安全管理的力度和深度
在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。
3.3建设完整的计算机实名库
通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。
3.4建立网络建设标准
通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。
3.5建设一支过硬的信息化队伍
在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。
篇11
另外,数据档案的信息化有利于信息数据的二次使用和研发,提供了整个工作的工作效能和市场的运用能力,使得档案资料由单一的管理数据变成一种可再生能源。档案信息化管理有利于提高整个单位的技术水平,为协助走向一体化的进程打下了坚实的基础。
推进档案信息化本身又是一把双刃剑,资料的存储与利用在实现高效便捷的同时也面临黑客攻击、设备老化、人员素质等诸多问题,一旦档案信息特别是的重要档案信息被泄露或遗失将造成重大政治影响和经济损失。全力确保档案信息安全成为档案管理业界应当高度重视并认真加以研究解决的重要问题。
2 当前档案信息化建设工作中应当引起高度重视的问题
档案管理是一项具有机密性和专业性的工作。然而,在现实地档案信息管理中由于制度不完善、信息系统漏洞、管理人员组织欠缺、故障原因等导致数据缺失或泄露,给档案管理的安全保密带来了不良的影响。
2.1 制度管理不完善
制度是档案管理信息化的保障。然而,一直以来,我们国家在档案信息化管理过程中的立法规范建设还存在一定的滞后性,寻找相关依据标准的时候不够明确,另外,很多单位对档案管理的重视程度不高,因此没有形成健全的档案管理的保密性法规制度,这为档案管理过程中埋下了隐患。另外,管理规章制度不完善,借阅归还手续没有做好管理登记,人员流动的材料交接手续没有按照正常的章程进行清点。
2.2 信息系统漏洞存在
现如今,安全形势不容乐观,人们往往关注硬件设备,而对信息系统的管理缺乏一个整体的规划和系统的分析。此外,随着攻击手段和攻击方式的不断进步,原来的防御系统无法抵御日益强大的病毒和黑客,档案管理系统的保密性越来越受到威胁。再者,硬件环境的不健全,为档案信息化管理设置了障碍。比如,少数企业、事业单位的档案信息化管理的存储技术相对落后,用于档案管理的基础设施破旧,经常性发生故障,不仅不利于数据的更新,还会导致信息的缺失。
2.3 管理人员素质参差不齐
管理人员是档案管理系统中的重要一部分。但是,一直以来的档案管理人员所表现出来的品德缺失,职业素养不强越来越引起人们的关注。在过程中存在,管理人员保密意识不强、工作疏忽、监守自盗、恶意攻击窃取等等现象。例如,有的人员容易将自私的思想带到实际工作当中,缺乏大局观念;有的人员对组织的忠诚度不够,往往为了一己私欲将档案数据占为己有,通过不正当的交易手段获取钱财;有的人员由于生活习惯的偏差,经常性泄露信息;有的人员专业水平不够,没有经过专业的培训,他们对计算机的操作能力不强,错误的使用导致硬件软件破坏,数据缺失。例如,管理人员未经授权复制、伪造、销毁相关档案数据,影响信息的完整性和准确性。
2.4 故障导致数据丢失
在实践过程中,由于运行环境的变化,硬件的破坏、系统的崩溃、不正当的操作或者病毒恶意的侵入和破坏等原因可能导致数据的残缺或丢失。
3 破解档案信息化带来的保密安全难题应当采取的举措
档案信息化所带来的保密安全问题直接联系着一个单位的命脉。针对现在档案信息化管理过程中存在的问题,通过分析研究,提出了要健全管理制度、完善信息系统、提高管理人员的素质(忠诚度、保密性、业务能力)、加强数据库的定期备档等方面的应对措施。
3.1 健全管理制度
国家要加强对档案管理信息化的管理,通过制定一系列法律法规来规范档案管理,为档案管理的安全保密提供法律保障。各单位要根据信息化发展程度和工作实际,建立规范有效地信息化档案管理机制。通过不断地梳理档案管理的业务流程,制定一套有利于发展的技术规范来细化工作流程和步骤。通过建立科学的、合理的、符合单位实际和特点的档案信息化管理制度,制定可操作性强、便于更新的操作规程,形成约束力强、人性化的执行体系,落实责任归属制度,将档案管理的职责权限分配到人,进一步明晰各种责任关系,做到赏罚分明。
3.2 完善信息系统
我们要按照“总体规划、分步实施”的原则,除了要健全配置刻录机、扫描仪、打印机等计算机硬件设备外,要不断加强软件的研制,广泛运用现代化先进技术加强对计算机的监控管理程序、故障检查和诊断程序、数据库管理程序等研究和完善。通过网络安全技术的钻研和开发,为提高档案管理信息化的保密性和安全性提供基础保障条件;采用对访问权限、网络监测控制、防火墙的装置等来加强对保密安全的管理。在实际的管理工作中,我们要按照自身的行业特点,依据单位实际情况,注重实效,深化管理,研发和推广能够适应单位档案管理性质和特点,符合单位档案管理职能需要的个性化信息化管理软件,进而提高工作效率和使用程度。
3.3 提高管理人员的忠诚度和保密性及业务能力
管理人员队伍建设是档案信息化的关键,在很大程度上决定着档案信息化发展的成效。档案管理人员要更新现代化管理观念,用发展的动态的眼光看问题,及时了解档案发展趋势和现代科技在档案工作中的应用,不断提高管理人员的综合能力和综合素质,加强在计算机网络、系统操作、工程技术等方面的培训,同时要关注并重视管理人员的价值观人生观、对组织的认同感等的培养。例如,我们在档案管理人员队伍建设中,要加强人员的知识培训,提高队伍的综合素质,完善整体的知识构架。同时,要招兵买马,加强优秀管理人才的引进,寻找一些专业型、复合型人才,提升队伍的综合竞争实力。
篇12
一、我国网上银行存在的安全性问题
1.网上银行网站存在的安全性问题
在网络银行中,企图非法窃取密码的作案者如果采用可以改变登录ID的方法,即便登录失败,网站也不会将密码视为无效。除了用软件窃取密码这样的隐忧以外,“冒充站点”也是网上银行使用中一个非常重要的安全隐患。客户在不了解情况时就会向虚假站点发送ID和密码。客户发送完毕后,如果显示出一个“服务马上就要停止”的画面,或者把客户访问重新引导到正规站点上,客户当时是很难察觉的。这样一来,就存在有人进行非法资金转移的可能性。
2.交易信息在商家与银行之间传递的安全性问题
因为互联网的虚拟性,交易双方无法确保对方身份的真实性,尤其在当事人仅仅通过互联网交流时,在这种情况下,要建立交易双方的信用机制和安全感是非常困难的。资金在网上划拨,安全性是最大问题,发展网上银行业务,大量经济信息在网上传递。而在以网上支付为核心的网上银行,电子商务最核心的部分包括CA认证在内的电子支付流程。就是说国内目前的网上银行还不能算真正的网上银行,只有真正建立起国家金融权威认证中心(CA)系统,才能为网上支付提供法律保障。
3.交易信息在消费者与银行之间传递的安全性问题
目前,我国银行卡持有人安全意识普遍较弱,不注意密码保密,或将密码设为生日等易被猜测的数字。一旦卡号和密码被他人窃取或猜出,用户账号就可能在网上被盗用,例如进行购物消费等,从而造成损失,而银行技术手段对此却无能为力。因此一些银行规定:客户必须持合法证件到银行柜台签约才能使用“网上银行”进行转账支付,以此保障客户的资金安全。另一种情况是,客户在公用的计算机上使用网上银行,可能会使数字证书等机密资料落入他人之手,从而直接使网上身份识别系统被攻破,网上账户被盗用。用户和银行之间通过互联网传递的信息是实现交易的基础条件,如何确保不被第三方知道,是网上业务安全进行的一个重要前提。
综上所述,其根本原因都是由于登录密码或支付密码泄露造成的。①密码管理问题。②网络病毒、木马问题。③钓鱼平台。另外还有网上支付的信用问题、网上支付的法律问题和网上安全认证机构(CA)建设混乱等问题。
二、网上银行安全性问题解决的对策
1.做好自身电脑的日常安全维护
一是经常给电脑系统升级。二是安装杀毒软件、防火墙,经常升级和杀毒。三在平时上网是尽量不上一些小型网站,选大型网站,知名度比较高的网站,避免网站挂有病毒、木马造成中毒。四尽量不要在公共电脑上使用自己的有关资金的账户和密码。五有条件的情况下,在初装系统后确认电脑安全的后,给自己的电脑做上备份,在使用资金账户前做一次系统恢复。
2.设立防火墙,隔离相关网络
所谓防火墙指的是位与不同网络安全域之间的软件和硬件设备的一系列部件的组合,作为不同网络安全域之间通信流的唯一通道,并根据用户的有关策略控制进出不同网络安全域的访问。现实生活中一般采用多重防火墙方案,分隔互联网与交易服务器,防止互联网用户的非法入侵;还用于交易服务器与银行内部网的分隔,有效保护银行内部网,同时防止内部网对交易服务器的入侵。
3.设置高安全级的web应用服务器
高安全级的web服务器使用可信的专用操作系统,凭借其独特的体系结构和安全检查,保证只有合法用户的交易请求能通过特定的程序送至应用服务器进行后续处理。
4.建立完善的身份认证和CA认证系统
在网上银行系统中,用户的身份认证依靠基于“RSA公钥密码体制”的加密机制、数字签名机制和用户登录密码的多重保证。银行对用户的数字签名和登录密码进行检验,全部通过后才能确认该用户的身份。用户的惟一身份标识就是银行签发的“数字证书”。用户的登录密码以密文的方式进行传输,确保了身份认证的安全可靠性。数字证书的引入,同时实现了用户对银行交易网站的身份认证,以保证访问的是真实的银行网站,另外还确保了客户提交的交易指令的不可否认性。由于数字证书的惟一性和重要性,各家银行为开展网上业务都成立了CA认证机构,专门负责签发和管理数字证书,并进行网上身份审核。2000年6月,由中国人民银行牵头,12家商业银行联合共建的中国金融认证中心(CFCA)正式挂牌运营。这标志着中国电子商务进入了银行安全支付的新阶段。中国金融认证中心作为一个权威的、可信赖的、公正的第三方信任机构,为今后实现跨行交易提供了身份认证基础。
5.加强客户的安全意识和网络通讯的安全性
银行卡持有人的安全意识是影响网上银行安全性的不可忽视的重要因素。一些银行规定:客户必须持合法证件到银行柜台签约才能使用“网上银行”进行转账支付,以此保障客户的资金安全。另一种情况是,客户在公用的计算机上使用网上银行,可能会使数字证书等机密资料落入他人之手,从而直接使网上身份识别系统被攻破,网上账户被盗用。
安全性作为网络银行赖以生存和得以发展的核心及基础,从一开始就受到各家银行的极大重视,都采取了有效的技术和业务手段来确保网上银行安全。但安全性和方便性又是互相矛盾的,越安全就意味着申请手续越烦琐,使用操作越复杂,影响了方便性,使客户使用起来感到困难。因此,必须在安全性和方便性上进行权衡。
互联网是一个开放的网络,客户在网上传输的敏感信息在通讯过程中存在被截获、被破译、被篡改的可能。为了防止此种情况发生,网上银行系统一般都采用加密传输交易信息的措施,使用最广泛的是SSL数据加密协议。
参考文献:
[1]孙强.互联网商务应用[M].北京:对外经济贸易大学出版社,2000.
篇13
2.1基础安全设施
事后数据处理系统基础安全设施是以PKI/PMI/KMI技术为基础而构建的证书认证、权限管理、密钥管理和密码服务等基础设施。基础安全设施提供的技术支撑适用于整个事后数据处理系统,具有通用性。基础安全设施的技术运行和管理具有相对的独立性。1)证书认证证书认证是对数字证书进行全过程的安全管理。由证书签发、密钥管理、证书管理、本地注册、证书/证书撤销列表查询、远程注册等部分构成。2)权限管理权限管理是信息安全体系基础安全设施的重要组成部分。它采用基于角色的访问控制技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施,在统一的授权管理策略的指导下实现分布式的权限管理。权限管理能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施。建立统一的权限管理,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。3)密钥管理密钥管理是指密钥管理基础设施,为基础安全设施提供支持,并提供证书密钥的生成、存储、认证、分发、查询、注销、归档及恢复等管理服务。密钥管理与证书认证服务按照“统一规划、同步建设、独立设置、分别管理、有机结合”的原则进行建设和管理,由指定专人维护管理。密钥管理与证书认证是分别设立,各自管理,紧密联系,共同组成一个完整的数字证书认证系统。密钥管理主要为证书认证提供用户需要的加密用的公/私密钥对,并为用户提供密钥恢复服务。4)密码服务密码服务要构建一个相对独立的、可信的计算环境,进行安全密码算法处理。根据系统规模,可采用集中式或分布式计算技术,系统性能动态可扩展。事后数据处理系统采用集中式计算技术。
2.2安全技术支撑
安全技术支撑是利用各类安全产品和技术建立起安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全包括防病毒、入侵检测和代码防护等;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。
2.2.1物理安全
物理安全的目标是保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。物理安全主要包括环境安全、设备安全和介质安全三方面。对事后数据处理中心的各种计算机、外设设备、数据处理系统等物理设备的安全保护尤其重要。对携带进入数据处理中心的U盘、移动硬盘、可携带笔记本等移动介质进行单独安全处理。
2.2.2运行安全
运行安全采用防火墙、入侵检测、入侵防护、病毒防治、传输加密、安全虚拟专网等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现全系统高效、可靠的运行安全防护。系统安全域划分为事后数据处理中心专网安全域、靶场专网安全域、外联网安全域。事后数据处理中心专网与靶场专网安全域逻辑隔离,靶场专网与外联网安全域逻辑隔离。1)防火墙防火墙技术以包过滤防火墙为主,对系统划分的各个安全域进行边界保护。在事后数据处理中心出入口、网络节点出入口、外网出入口等节点安装配置防火墙设备,保证数据传输安全。2)入侵检测入侵检测对事后数据处理系统的关键安全域进行动态风险监控,使用成熟的入侵检测技术对整个系统网络的入侵进行防控。3)病毒防治在各网络节点保证出入站的电子邮件、数据及文件安全,保证网络协议的使用安全,防止引入外部病毒。在事后数据处理系统的重要系统服务器(包括专业处理服务器、数据服务器等)配置服务器防病毒产品。在所有桌面系统配置防病毒防护产品,提供全面的跨平台病毒扫描及清除保护,阻止病毒通过软盘、光盘等进入事后数据处理系统网络,同时控制病毒从工作站向服务器或网络传播。在事后数据处理中心配置防病毒管理控制中心,通过安全管理平台管理控制服务器、控制台和程序,进行各个防病毒安全域的防病毒系统的管理和配置。
2.2.3信息安全
信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。信息安全技术是保证事后数据处理中心的原始测量数据、计算结果数据、图像数据等各类数据的安全技术,使用成熟的安全信息技术产品完成全面的信息安全保障。1)访问控制访问控制主要包括防止非法的人员或计算机进入数据处理中心的系统,允许合法用户访问受保护的系统,防止合法的用户对权限较高的网络资源进行非授权的访问。访问控制根据方式可分为自主访问控制和强制访问控制。自主访问控制是事后数据处理中心各级用户自身创建的对象进行访问,并授予指定的访问权限;强制访问控制是由系统或指定安全员对特定的数据、对象进行统一的强制性控制,即使是对象的创建者,也无权访问。2)安全审计事后数据处理中心运用安全审计技术对系统的软件系统、设备使用、网络资源、安全事件等进行全面的审计。可建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计,所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。3)数据库安全数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。
3事后处理系统解决方案
事后数据处理系统主要用于完成遥测和外测的事后数据处理任务,提供目标内外弹道参数,并存储和管理各类测量数据,为各种武器试验的故障分析和性能评定提供支撑和依据。该系统必须具备的主要功能如下:•海量的数据输入输出和存储管理功能;•快速的各类试验测量数据处理功能;•可靠的数据质量评估和精度分析功能;•有效的信息安全防护功能;•强大的数据、图像、曲线显示分析以及报告自动生成功能。建立事后数据处理系统信息安全运行与管理的基础平台,构建整个系统信息安全的安全支撑体系,保证事后数据处理系统各种业务应用的安全运行,通过技术手段实现事后数据处理系统安全可管理、安全可控制的目标,使安全保护策略贯穿到系统的物理环境、网络环境、系统环境、应用环境、灾备环境和管理环境的各个层面。•实现事后数据处理任务信息、型号信息、处理模型、模型参数、原始数据、计算结果、图像数据的安全保护;•建立起认证快捷安全、权限/密钥管理完备、密码服务安全的安全设施;•建立起功能齐全、协调高效、信息共享、监控严密、安全稳定的安全技术支撑平台;•建立事后数据处理系统信息安全体系的技术标准、规范和规章制度。