安全保障体系化建设

2024-06-16

安全保障体系化建设(精选12篇)

安全保障体系化建设 篇1

档案信息资源是我国信息资源的重要组成部分, 在经济建设和人民日常生活中发挥着越来越重要的作用。然而, 随着档案信息化建设的不断推进, 档案信息系统规模不断扩大, 系统结构更加复杂, 档案信息安全问题日益突出。因此, 研究档案信息安全保障体系问题, 是档案工作者面临的一个主要问题。构建完善的档案信息安全保障体系, 有利于拓宽档案保护学的研究领域, 发展档案保护学理论, 繁荣档案学术研究和发展档案学理论体系, 促进档案信息化建设和档案事业健康、快速和可持续发展。

一、构建档案信息安全思想保障体系

树立和坚持全面的、科学的、发展的档案信息安全观, 是保障档案信息安全的思想基础。传统安全观、保密安全观、技术安全观、系统安全观和网络安全观等, 是不全面的、不完整的, 是静止的、片面的, 是缺乏动态的、系统的安全观。科学的档案信息安全观是对档案信息安全主体、档案信息安全内容、档案信息安全方式的综合认识, 是档案信息记录内容、记录方式和记录载体三位一体的安全观。新档案信息安全观是一个历史性的飞跃, 为建立现代档案信息安全体系和筹划档案信息安全战略, 提供了正确的理论指导和价值取向。在新时期, 档案部门应在国家信息安全总的指导方针下, 坚持“纵深防御、综合治理, 等级保护、促进发展”的思想方针。信息时代的“防”已经扩展到纵深的防御;“治”是一种综合了策略、管理和技术包括传统技术和现代信息技术及其他相关技术的“综合治理”。突出重点, 实行档案信息等级保护, 对推动我国档案信息安全保障体系建设具有重要意义。档案部门应做好档案信息等级保护工作, 以有效保障档案信息安全, 促进档案事业健康、持续、快速发展。

二、构建档案信息安全策略保障体系

档案信息安全策略是档案信息安全保障体系的核心和纲要, 是档案信息安全保障的总体规划和具体措施。首先, 针对档案信息安全的新情况、新变化和新特点, 制定档案信息安全国家战略和规划;各地区档案部门和各单位根据国家战略和规划, 研究制定本地区和本单位的档案信息安全保障规划和计划, 以增强档案信息安全保障工作的针对性和科学性。其次, 强化危机管理意识, 加强档案信息危机管理, 最大限度地减少和降低档案人员和档案信息所遭受的损失。完善危机管理法规制度, 建立危机管理机构网络, 制定科学、合理的档案防灾应急预案, 从档案信息资产、档案信息面临的安全威胁和安全缺陷等方面, 全面、客观地评估风险和分析威胁, 做好防灾应急演练、培训、档案异地备份等工作, 健全安全决策和危机预测与反应机制。再次, 把握好档案业务工作主要环节。做好重要活动档案的归档和接收工作, 有计划地收集和征集散失的档案资料。实现电子文件实时归档, 档案部门与信息化部门加强沟通、协调与合作, 研究提出档案管理功能需求, 真正实现文件、档案管理一体化。做好档案信息的整理、编目工作。建立库房管理制度。正确处理档案利用与保护的关系, 制定并完善档案信息公开与保护方面的法规制度, 有效保护知识产权和隐私权, 做好利用中的档案实体保护。

三、构建档案信息安全技术保障体系

先进的科学技术研究和应用是保障档案信息安全的重心所在。档案信息安全技术不仅涉及到传统的“防”和“治”的技术, 而且已经扩展到涉及密码技术、访问控制技术、标识和鉴别技术、审计与监控技术、网络安全技术、系统安全技术、应用安全技术等多种现代信息新技术。传统技术与现代新技术相互补充、相互结合, 从不同的角度、不同层次来解决档案信息安全问题, 共同构筑档案信息的安全屏障。档案库房是存放、保护档案实体的最基本的空间性物质条件。库房建设要以安全性为核心, 并兼顾先进性、合理性和全面性。在档案信息网络化建设中, 建立档案信息网络信任体系。吸收国内外档案信息安全保护技术先进经验, 做好档案信息安全技术的发展与更新工作。加快档案信息安全技术成果的应用、推广和转化, 在引进、消化和吸收相关领域科学技术成果的同时, 坚持自主创新, 走国产化道路, 开发拥有独立自主知识产权的、保障档案信息安全的核心技术和关键设备。建立档案科学技术奖励基金, 开展档案信息安全技术成果奖励活动, 激发广大档案科技人员的积极性和主动性。

四、构建档案信息安全人才保障体系

档案信息安全保障体系中, 人才的教育和培养是关键要素之一。人是档案信息安全的最大护卫者, 也是档案信息安全问题的制造者。档案信息化的推进和档案事业的发展, 对档案人员的要求越来越高。树立现代人才观念, 坚持依法治教, “有计划、有重点、分层次、分类型、多形式、多途径”地开展档案信息安全人才的培养和教育。增强档案信息安全意识是档案信息安全事故预防与控制的一个重要手段。通过学校的教育、媒体宣传、政策导向等形式和途径, 在深入持久的宣传教育、工作环境、档案信息安全法规贯彻中, 培养和强化档案信息安全意识。档案信息安全问题防范还要靠有效的行业自律和职业道德教育。自律要在保障档案信息安全中发挥作用, 一方面要遵循有效自律的适用原则, 另一方面制定出更具操作性的、客观的自律规范。制定《档案工作者职业道德规范》, 切实加强档案工作者和信息工作者的职业道德修养。专业学历教育是培养档案信息安全人才的重要途径, 重视实施素质教育, 丰富和提高学生的信息安全知识和技能。开展职业证书教育培训, 档案部门吸收引进信息安全专门人才。分级分类、按需施教, 通过项目带动等多种途径和形式, 开展档案信息安全人才的继续教育, 为保障档案信息安全提供良好的人才智力支持。

安全保障体系化建设 篇2

国家烟草专卖局 二〇〇八年四月

前言

烟草行业信息安全保障体系是行业信息化健康发展的基础和保障,是行业各级数据中心的重要组成部分。为推进行业信息安全保障体系建设,提高信息安全管理水平和保障能力,国家烟草专卖局制订了《烟草行业信息安全保障体系建设指南》(以下简称《指南》)。行业各单位要结合本单位实际情况认真落实《指南》的各项要求,构建“组织机制、规章制度、技术架构”三位一体的信息安全保障体系,做到信息安全工作与信息化建设同步规划、同步建设、协调发展。

《指南》按照《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)的要求,依照《信息系统安全保障评估框架》(GB/T 20274—2006)等有关国家标准,运用目前信息安全领域广泛应用的思想和方法,明确了烟草行业信息安全保障体系建设的总体原则和建设内容,对行业信息安全策略的制订,以及信息安全管理、技术和运维三大体系的建设工作提出了指导性意见和要求。由于水平所限,对《指南》中的不足之处,望各单位在应用过程中提出宝贵意见。

《指南》由国家烟草专卖局烟草经济信息中心和中国信息安全产品测评认证中心共同组织编写。《指南》编写组组长:高锦;副组长:陈彤;主要成员:张雪峰,王海清,耿刚勇,张利,孙成昊,黄云海,耿欣,刘辉等。

目录 2 范围.......................................................................................................3 引用和参考文献...................................................................................3 2.1 2.2 2.3 3 国家信息安全标准、指南.........................................................3 国际信息安全标准.....................................................................4 行业规范.....................................................................................5

术语定义和缩略语...............................................................................5 3.1 3.2 3.3 3.4 3.5 3.6 安全策略.....................................................................................5 安全管理体系.............................................................................5 安全技术体系.............................................................................5 安全运维体系.............................................................................6 信息系统.....................................................................................6 缩略语.........................................................................................6 信息安全保障体系建设总体要求.......................................................7 4.1 4.2 4.3 信息安全保障体系建设框架.....................................................7 信息安全保障体系建设原则.....................................................9 信息安全保障体系建设基本过程..........................................10 6 信息安全保障体系建设规划.............................................................11 安全策略............................................................................................12 6.1 6.2 总体方针..................................................................................13 分项策略..................................................................................14 管理体系............................................................................................15 7.1 7.2 7.3 7.4 8 组织机构..................................................................................15 规章制度..................................................................................18 人员安全..................................................................................18 安全教育和培训......................................................................22

技术体系............................................................................................24 8.1 8.2 8.3 8.4 8.5 8.6 8.7 访问控制..................................................................................25 信息系统完整性保护..............................................................30 系统与通信保护......................................................................33 物理环境保护..........................................................................36 检测与响应..............................................................................39 安全审计..................................................................................41 备份与恢复..............................................................................42 运维体系............................................................................................45 9.1 9.2 9.3 9.4 9.5 9.6 9.7 9.8 流程和规范..............................................................................46 安全分级..................................................................................46 风险评估..................................................................................47 阶段性工作计划......................................................................49 采购与实施过程管理..............................................................50 日常维护管理..........................................................................53 应急计划和事件响应..............................................................56 绩效评估与改进......................................................................59

范围

本《指南》明确了行业信息安全保障体系建设的总体原则和建设内容,对行业信息安全策略的制订,以及信息安全管理体系、信息安全技术体系和信息安全运维体系的建设工作提出了指导意见和要求。

《指南》中涉及的信息安全,是指由信息系统产生的信息的保密性、完整性和可用性不遭受破坏。

本《指南》仅适用于行业中不涉及国家秘密的信息系统,涉及国家秘密的信息系统的安全保护工作应按照国家及国家局保密部门的相关规定进行。引用和参考文献

本文在编制过程中,依据和参考了国内外信息安全方面的相关标准、法规、指南以及烟草行业的相关标准规范,主要包括:

2.1 国家信息安全标准、指南

GB/T 20274—2006 信息系统安全保障评估框架

GB/T 19715.1—2005 信息技术—信息技术安全管理指南第1部分:信息技术安全概念和模型

GB/T 19715.2—2005 信息技术—信息技术安全管理指南第2部分:管理和规划信息技术安全

GB/T 19716—2005 信息技术—信息安全管理实用规则 GB/T 18336—2001 信息技术—安全技术—信息技术安全性评估准则

GB 17859—1999 计算机信息系统安全保护等级划分准则 电子政务信息安全等级保护实施指南(试行()国信办[2005]25号)GB/T 20984—2007信息安全技术 信息安全风险评估规范 GB/T 20988—2007信息系统灾难恢复规范 GB/Z 20986—2007信息安全事件分类分级指南

2.2 国际信息安全标准

ISO/IEC 27001:2005信息安全技术 信息系统安全管理要求 ISO/IEC 13335—1: 2004 信息技术 信息技术安全管理指南 第1部分:信息技术安全概念和模型

ISO/IEC TR 15443—1: 2005 信息技术安全保障框架 第一部分 概述和框架

ISO/IEC TR 15443—2: 2005信息技术安全保障框架 第二部分 保障方法

ISO/IEC WD 15443—3 信息技术安全保障框架 第三部分 保障方法分析

ISO/IEC PDTR 19791: 2004 信息技术 安全技术 运行系统安全评估 2.3 行业规范

烟草行业计算机网络和信息安全技术与管理规范(国烟法[2003]17号)烟草行业计算机网络建设技术与管理规范(国烟办综[2006]312号)3 术语定义和缩略语

下列术语和定义适用于本《指南》。

3.1 安全策略

安全策略是为保障一个单位信息安全而规定的若干安全规划、过程、规范和指导性文件等。

3.2 安全管理体系

安全管理体系简称“管理体系”,是为保障信息安全以“安全策略”为核心而采取的一系列管理措施的总和,内容主要包括建立健全组织机构和管理制度、实施人员管理和安全教育等。

3.3 安全技术体系

安全技术体系简称“技术体系”,是为保障 “安全策略”的贯彻落实而采取的一系列技术措施的总和,内容主要包括访问控制、信息完整性保护、系统与通信保护、物理与环境保护、检测与响应、安全审计、备份与恢复等。

3.4 安全运维体系

安全运维体系简称“运维体系”,是为保障管理措施和技术措施有效执行“安全策略”而采取的一系列活动的总和,内容主要包括制订流程和规范、制订阶段性工作计划、开展风险评估、实施安全分级、规范产品与服务采购、加强维护管理、安全事件响应、绩效评估与改进等。

3.5 信息系统

信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

3.6 缩略语

PDCA 规划 实施 检查 调整(Plan Do Check Action)P2DR2 策略 防护 检测 响应 恢复(Policy Protection Detection Response Recovery)

MAC

介质存取控制(Media Access Control)IP

网际协议(Internet Protocol)

EAP

扩展鉴权协议(Extensible Authentication Protocol)CNCERT国家计算机网络应急技术处理协调中心(National Computer Network Emergency Response Technical Team)IDS

入侵侦测系统(Intrusion Detection System)IPS

入侵防护系统(Intrusion Prevention System)DoS

拒绝服务(Denial Of Service)AV

病毒防护(Anti—Virus)PKI

公钥基础设施(Public Key Infrastructure)PMI

特权管理基础设施(Permission Management Infrastructure)

CA

数字证书认证机构(Certificate Authority)

注:凡在本文中使用但未定义的术语按相关国家标准或规范解释,无相关国家标准或规范的,按学术界惯例解释。本文中除非特殊说明,所指行业均为烟草行业。信息安全保障体系建设总体要求

4.1 信息安全保障体系建设框架

根据《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)(以下简称27号文件)的精神,按照《信息系统安全保障评估框架》(GB/T 20274—2006)、《信息安全管理实用规则》(GB/T 19716—2005)等有关标准要求,本《指南》提出了以策略为核心,管理体系、技术体系和运维体系共同支撑的行业信息安全保障体系框架(如图1—1)。

图1—1行业信息安全保障体系框架

在安全策略方面,应依据国家信息安全战略的方针政策、法律法规、制度,按照行业标准规范要求,结合自身的安全环境,制订完善的信息安全策略体系文件。信息安全策略体系文件应覆盖信息安全工作的各个方面,对管理、技术、运维体系中的各种安全控制措施和机制的部署提出目标和原则。

在管理体系方面,应按照27号文件的有关要求,将“安全策略”提出的目标和原则形成具体的、可操作的信息安全管理制度,组建信息安全组织机构,加强对人员安全的管理,提高全行业的信息安全意识和人员的安全防护能力,形成一支过硬的信息安全人才队伍。

在技术体系方面,应按照P2DR2模型,通过全面提升信息安全防护、检测、响应和恢复能力,保证信息系统保密性、完整性和可用性等安全目标的实现。在运维体系方面,应制订和完善各种流程规范,制订阶段性工作计划,开展信息安全风险评估,规范产品与服务采购流程,同时坚持做好日常维护管理、应急计划和事件响应等方面的工作,以保证安全管理措施和安全技术措施的有效执行。

4.2 信息安全保障体系建设原则

行业信息安全保障体系建设应遵循以下原则:

1)同步建设原则:信息安全保障体系建设应与信息化建设同步规划,同步建设,协调发展,要将信息安全保障体系建设融入到信息化建设的规划、建设、运行和维护的全过程中。

2)综合防范原则:信息安全保障体系建设要根据信息系统的安全级别,采用适当的管理和技术措施,降低安全风险,综合提高保障能力。

3)动态调整原则:信息安全保障体系建设要根据信息资产的变化、技术的进步、管理的发展,结合信息安全风险评估,动态调整、持续改进信息安全保障体系,贯彻“以安全保发展,在发展中求安全”的精神,保障和促进行业业务的发展。

4)符合性原则:信息安全保障体系建设要符合国家的有关法律法规和政策精神,以及行业有关制度和规定,同时应符合有关国家技术标准,以及行业的技术标准和规范。4.3 信息安全保障体系建设基本过程

信息安全保障体系建设是管理与技术紧密结合,集“组织机构、规章制度、技术架构”三位一体的系统工程,也是与信息化同步发展,不断提高和完善的动态过程。行业信息安全保障体系的建设与发展遵循《ISO/IEC 27001:2005 信息技术—安全技术—信息安全管理系统要求》提出的PDCA(Plan—Do—Check—Action)循环模式(如下图)。

“P”是规划过程,根据信息化建设的需求和信息安全风险现状,结合信息系统等级保护的要求,提出信息安全保障体系建设的总体目标、实施步骤和资源分配方式;“D”是实施过程,依据规划制订信息安全策略,给信息安全保障体系建设提供明确的目标和原则并通过安全管理体系、安全技术体系和安全运维体系的建立实施,贯彻和落实安全策略。“C”是检查过程,通过检查和评估及时发现信息安全保障体系存在的弱点和不足。“A”是纠正调整过程,它是一个阶段任务的结束,也是新的阶段工作的开始,该过程针对信息安全保障体系运行过程中发现的新风险,以及信息化发展中出现的新需求,采取纠正和调整措施并根据信息化的发展提出新一轮建设规划,从而使信息安全保障体系循环提高、持续发展。

应根据国家局的总体要求和自身实际情况,从PDCA循环的某一环节入手,作为本单位信息安全保障体系建设的切入点,按照本《指南》提出的建设内容,持续不断地提高和完善信息安全保障体系。信息安全保障体系建设规划

信息安全保障体系建设规划(简称安全规划)是描述信息安全保障体系建设的总体目标、实施步骤、时间计划以及资金、人员等资源的分配方式的文件。安全规划的表现形式可以是信息化建设总体规划文件的一个部分,也可以是单独的信息安全规划文件,或是结合具体技术细节而形成的信息安全保障体系建设方案。安全规划的内容应覆盖安全策略建设、安全管理体系建设、安全技术体系建设和安全运维体系建设等方面。

安全保障体系规划的制订工作,可以邀请具有相关专业知识和经验的外部专家或安全服务机构协助完成。

要求:

1)安全规划要符合本单位信息化发展战略的总体要求,应与信息化建设的实际需求和信息安全风险的实际状况相结合,遵循国家的法律法规、技术标准和行业的有关规定并且具有明确的指导性和可实施性。2)应制订本系统所有单位共同执行的统一的安全规划。制订安全规划应做好三个方面工作,一要对本单位信息安全的基本现状进行科学、全面的调研分析,准确了解本单位各信息系统的功能作用、系统架构以及在安全方面存在的隐患和弱点;二要根据安全建设需求,对所需的资金、人员和政策进行分析;三要依据分析结果以及安全保障体系建设总体原则,区分主次,突出重点,制订总体目标、实施步骤和资源分配方式。

3)安全规划要有时效性,制订完成后,应确保相关人员全面了解规划的内容和要求并及时实施。在安全规划执行过程中,应及时开展阶段性或整体的绩效评估工作。安全策略

安全策略是一个单位对信息安全目标和工作原则的规定,其表现形式是一系列安全策略体系文件。安全策略是信息安全保障体系的核心,是信息安全管理工作、技术工作和运维工作的目标和依据。

安全策略体系文件应由总体方针和分项策略两个层次组成并具备以下七个特性:

指导性:安全策略体系文件应对单位整体信息安全工作提供全局性的指导。

原则性:安全策略体系文件不涉及具体技术细节,不需要规定具体的实现方式,只需要指出要完成的目标。

可行性:安全策略体系文件应适应本单位的现实情况和可预见的变化,在当前和未来的一段时间内切实可行。

动态性:安全策略体系文件应有明确的时效性,不能长期一成不变。随着信息安全形势的动态变化和信息技术的不断发展,需要对策略体系文件进行不断的调整和修正。

可审核性:安全策略体系文件应可作为审核和评价本单位内部对信息安全策略遵守和执行情况的依据。

非技术性:安全策略体系文件不是具体的技术解决方案,应以非技术性的语言详细说明。

文档化:安全策略体系文件应用清晰和完整的文档进行描述。

6.1 总体方针

总体方针是指导本单位所有信息安全工作的纲领性文件,是信息安全决策机构对信息安全工作的决策和意图的表述。总体方针的作用在于统一对信息安全工作的认识,规定信息安全的基本架构,明确信息安全的根本目标和原则。

要求:

1)总体方针应紧紧围绕行业的发展战略,符合本单位实际的信息安全需求,能保障与促进信息化建设的顺利进行,避免理想化与不可操作性。

2)总体方针中须明确阐述本单位所有信息化建设项目在规划设计、开发建设、运行维护和变更废弃等各阶段,应遵循的总体原则和要求。3)总体方针应经过本单位信息安全决策机构批准并使之具备指导和规范信息安全工作的效力。

4)总体方针中应规定其自身的时效性,当信息系统运行环境发生重大变化时,应及时对总体安全策略进行必要的调整,调整后的策略必须经过信息安全决策机构批准。

6.2 分项策略

分项策略是在总体方针的指导下,对信息安全某一方面工作的目标和原则进行阐述的文件。

要求:

1)分项策略要依据总体方针制订,明确信息安全各方面工作的目标和原则。

2)分项策略应包括但不限于以下内容:物理安全策略、网络安全策略、系统安全策略、应用安全策略、数据安全策略、病毒防护策略、安全教育策略、信息系统备份与恢复策略、业务连续性策略、账号口令策略、安全审计策略、系统开发策略、人员安全策略等。

3)分项策略中必须明确负责执行该策略的责任单位(部门)、该策略的适用范围、该策略所针对的信息安全工作的目标和原则。

4)分项策略中应规定其自身的时效性,当信息系统运行环境发生变化时,应及时对分项策略进行必要的调整。7 管理体系

安全管理体系的作用是通过建立健全组织机构、规章制度,以及通过人员安全管理、安全教育与培训和各项管理制度的有效执行,来落实人员职责,确定行为规范,保证技术措施真正发挥效用,与技术体系共同保障安全策略的有效贯彻和落实。信息安全管理体系主要包括组织机构、规章制度、人员安全、安全教育和培训等四个方面内容。

7.1 组织机构

建立信息安全组织机构的目的是通过合理的组织结构设臵、人员配备和工作职责划分,对信息安全工作实行全方位管理,充分发挥各部门和各类人员在信息安全工作中的作用,共同遵守和执行安全规章制度,以保障信息安全策略的贯彻落实。

信息安全组织机构应由决策机构、管理机构和执行机构三个层面组成。

7.1.1 决策机构

信息安全决策机构处于安全组织机构的第一个层次,是本单位信息安全工作的最高管理机构,按照国家和国家局的方针、政策和要求,对本单位信息安全进行统一领导和管理。

要求:

1)应成立由本单位主要领导负责、各有关部门参加的信息安全工作领导小组作为信息安全决策机构。2)信息安全决策机构应承担如下主要工作职责:审议和批准信息安全保障体系建设规划、信息安全策略、规章制度和信息安全工程建设方案等,为本单位信息安全保障体系建设提供各类必要的资源,对信息安全的宏观问题进行决策,审定信息安全重大突发事件应急预案。

7.1.2 管理机构

信息安全管理机构处于安全组织机构的第二个层次,在决策机构的领导下,负责组织制订信息安全保障体系建设规划,以及信息安全的管理、监督、检查、考核等工作。日常的信息安全管理工作主要由信息化工作部门负责。

要求:

1)应成立由信息化工作部门牵头,保密、行政、人事和业务等相关部门共同参与组成的信息安全管理机构并明确该机构的成员。应在信息化工作部门设立专门组织或指定专职人员,负责管理信息安全日常事务。

2)信息安全管理机构应承担的职责主要包括:信息安全保障体系建设规划、安全策略、规章制度的制订并组织贯彻落实;规章制度执行情况的监督与检查;信息安全建设项目的组织实施;人员安全,安全教育与培训的实施;协调信息安全日常工作中的各项事宜等。

3)应在安全规章制度中明确安全管理机构中各部门和各类人员的工作职责与责任。7.1.3 执行机构

信息安全执行机构处于信息安全组织机构的第三个层次,在管理层的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理。

要求:

1)执行机构应由信息化工作部门具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员组成。应至少设臵系统管理员、网络管理员、信息安全管理员等岗位,并确定各个岗位的岗位职责、访问权限。关键操作应配备多人共同负责,关键岗位应定期轮岗。

2)信息安全管理员的主要职责是管理维护本单位信息安全设备,监测本单位信息安全状态,进行安全审计,在发生安全事件后及时组织有关技术人员进行事件响应。原则上信息安全管理员不应由系统管理员、网络管理员、数据库管理员等兼任。

3)应明确重要信息资产的安全负责人,有关责任人应清楚地了解自己担负的安全责任。

4)信息系统的使用部门要设立专职(或兼职)的信息安全员,参与相应信息系统的安全管理,指导本部门各项安全措施的落实。

5)计算机和信息系统使用人员都有义务参与信息安全工作,贯彻执行各项安全规章制度。7.2 规章制度

信息安全规章制度是所有与信息安全有关的人员必须共同遵守的行为准则。信息安全规章制度的作用在于通过规范所有与信息安全有关人员的行为来保证实现安全策略中规定的目标和原则。

要求:

1)信息安全规章制度内容应包括但不限于以下几方面:信息安全组织机构和岗位职责、人员管理制度、信息安全工作考核制度、信息系统采购开发与设计实施管理制度、机房安全管理制度、核心资产安全管理制度、密码管理制度、数据备份管理制度、业务连续性管理制度、计算机终端管理制度、应用系统日常操作安全管理制度、网络设备日常操作安全管理制度、安全设备日常操作管理制度等。

2)信息安全管理制度必须符合安全策略和本单位的实际情况,其内容和要求应当清晰明确并且可执行、可审查。

3)应通过下发文件、会议宣传和培训等多种方式确保所有相关人员知悉规章制度的内容和要求。

4)应根据本单位实际情况的变化,及时对信息安全管理制度的可行性和实施效果进行评估并根据评估结果对其进行调整和完善。

7.3 人员安全

人员安全是指通过管理控制手段,确保单位内部人员(特别是信息系统的管理维护人员)和第三方人员在安全意识、能力和素质等方面都满足工作岗位的安全要求,减少对信息安全有意或无意的人为威胁。

人员安全主要包括工作岗位风险分级、人员审核、工作协议、人员离职、人员调动及第三方人员安全等几个方面。人员安全管理工作需要由信息安全管理机构和本单位有关行政管理部门共同完成。7.3.1 工作岗位风险分级

工作岗位风险分级是依据本单位各工作岗位的职责范围和性质,划分岗位的信息安全风险级别,根据风险级别分配相应的信息访问权限。

要求:

1)应在人员管理制度中,根据不同岗位的性质和工作职责,规定其信息安全风险级别并针对不同的岗位风险级别赋予信息访问权限。

2)人员管理制度中有关工作岗位风险分级的规定,应在日常工作中得到落实,所有工作人员应当明确自己所在岗位的信息访问权限。

7.3.2 人员审核

人员审核是核查人员管理或使用信息系统,接触重要信息是否合适,是否值得信任的一项工作。人员审核应采用技术技能测试、法律法规及相关管理规定了解情况的测试、人员背景审查等多种方式来进行。要求:

1)应结合本单位自身的业务需求、相关的法律法规、被访问信息的分类及面临风险等因素,在人员管理制度中规定人员审核的方法和流程,规定在不同的情况下何人负责审核,何时进行审核,依据什么标准,通过什么方式进行审核。

2)应根据人员管理制度的有关规定,对内部工作人员进行定期考核,考核中发现问题时,应根据具体情况进行教育培训。

3)应根据人员管理制度的有关规定,在合作者、第三方人员进入本单位工作前进行人员审查,未通过的人员不能获得信息的访问权限。

7.3.3 工作协议

对信息系统的维护人员和重要信息访问权限的管理人员(特别是数据库管理员、网络管理员、系统管理员等可查询及更改业务信息与系统配臵的人员),应签订有关信息安全的工作协议,明确其应尽的安全保密义务,保证在岗工作期间和离岗后一定时期内,均不得违反工作协议,对违反工作协议的行为应制订惩处制约条款。

要求:

1)应在人员管理制度中规定工作协议的内容(如保密协议条款、操作流程和规范等)、管理和落实工作协议的部门、以及签署工作协议的流程。

2)重要信息系统的管理、维护和使用人员在上岗前,应严格按照信息安全规章制度中的有关规定签署工作协议。7.3.4 人员调动

通过严格的管理手段,保证人员内部调动,不会对信息安全造成危害。

要求:

1)工作人员岗位调动时,必须移交原工作岗位的工作资料和软硬件设备。

2)工作人员岗位调动时,信息安全管理机构必须及时对其信息系统访问授权进行调整。

3)工作人员岗位调动时,信息安全管理机构应告知其信息安全责任的变化和新的注意事项。7.3.5 人员离职

通过严格的管理手段,保证工作人员离职后,不会对信息安全造成危害。

要求:

1)对离职人员应立即终止其所有与原工作职责有关的信息访问权限。

2)对离职人员应立即收回出入机房和其他重要办公场所的证件、钥匙、胸卡,以及单位提供的软硬件设备等。

3)拥有重要信息访问权限的人员,在离职时应在有关部门办理严格的离职手续并明确离职后的保密义务。7.3.6 第三方人员安全

第三方人员的管理是人员安全管理的重要内容。第三方人员是指来自外单位的专业服务机构,为本单位提供应用系统开发、网络管理和安全支持等信息技术外包服务的工作人员。第三方人员工作岗位和职责具有其特殊性,可以比较深入地了解本单位的信息系统情况和大量重要信息,因此由第三方人员导致泄密和系统遭受破坏的风险较大。

要求:

1)应制订第三方人员安全管理规定,明确第三方人员在管理、使用和维护信息系统,安装部署信息化产品和提供信息化技术服务等活动中应遵守的安全要求并明确定义其安全角色和责任。

2)第三方人员进入本单位开始工作前,应与其所在单位签订保密协议。

3)信息安全管理机构应根据第三方人员安全管理规定,采取必要的管理和技术手段,对第三方人员是否遵从安全要求进行检查监督。

7.4 安全教育和培训

安全教育和培训是通过宣传和教育的手段,确保相关工作人员和信息系统管理维护人员充分认识信息安全的重要性,具备符合要求的安全意识、知识和技能,提高其进行信息安全防护的主动性、自觉性和能力。7.4.1 安全教育

安全教育是针对信息系统的所有合法用户进行的,目的是使其了解信息安全的基本常识、信息安全的重要性以及个人对信息安全应负的责任,确保其在工作中自觉地遵守相关安全制度,维护信息系统安全。

要求:

1)应根据信息系统的特定安全要求,制订具有针对性的安全教育内容,确保所有人员在被授权访问信息系统之前已进行了基本的信息安全教育。

2)通过安全教育活动,相关人员应具备基本的信息安全意识,了解信息安全常识、熟悉信息系统使用规范、安全职责和惩戒措施等。7.4.2 安全培训

安全培训是指对本单位承担信息系统管理、使用和运行维护人员进行的专业培训。

安全培训应根据不同的岗位职责和安全责任,制订有针对性的培训计划、培训教材并保证所有相关人员在从事本职工作之前就接受了必要的信息安全管理和技术培训。

要求: 1)应在工作人员被授予访问权限之前,依据其安全角色和职责,进行具有针对性的安全培训。

2)应科学的制订培训计划,认真组织培训,及时验证培训效果并形成相关的培训记录。

3)应为重要信息系统的信息安全工作人员参加专业的信息安全培训和职业资格认证提供条件,使其系统地、全面地提高信息安全知识和技能水平。技术体系

信息安全技术体系的作用是通过使用安全产品和技术,支撑和实现安全策略,达到信息系统的保密、完整、可用等安全目标。按照P2DR2模型,行业信息安全技术体系涉及信息安全防护、检测、响应和恢复四个方面的内容:

1)防护:通过访问控制、信息系统完整性保护、系统与通信保护、物理与环境保护等安全控制措施,使信息系统具备比较完善的抵抗攻击破坏的能力。

2)检测:通过采取入侵检测、漏洞扫描、安全审计等技术手段,对信息系统运行状态和操作行为进行监控和记录,对信息系统的脆弱性以及面临的威胁进行评估,及时发现安全隐患和入侵行为并发出告警。

3)响应:通过事件监控和处理工具等技术措施,提高应急处理和事件响应能力,保证在安全事件发生后能够及时进行分析、定位、跟踪、排除和取证。

4)恢复:通过建立信息系统备份和恢复机制,保证在安全事件发生后及时有效地进行信息系统设施和重要数据的恢复。

8.1 访问控制

访问控制是对信息系统中发起访问的主体和被访问的数据、应用、人员等客体之间的访问活动进行控制,防止未经授权使用信息资源的安全机制。

访问控制包括对各类信息系统的用户进行有效的标识鉴别和权限管理,以及根据信息系统的安全需求对网络基础设施、操作系统、应用系统、远程访问、无线接入、用户终端的访问活动进行有效限制。标识鉴别和权限管理是访问控制的核心与基础。

敏感信息、特殊功能的访问,必须有完整的日志记录。日志记录的访问与分析用户应与产生此日志的操作用户分离。8.1.1 标识鉴别

访问控制的过程中对访问者和被访问者身份的声明称为标识,对身份的确认称为鉴别。标识与鉴别可以确定访问主体和访问客体的身份,是进行访问控制的前提。信息系统中的访问主体和访问客体都可能是一个用户,或者一个设备,所以标识鉴别的对象应该既包括系统用户,又包括系统中的软硬件设备。

要求: 1)信息系统中的用户应具有唯一的标识并且通过唯一的方法进行鉴别,应通过适当选择静态口令、一次性口令、数字证书、生物特征或多种方式相结合的方法来实现。

2)当使用口令机制进行鉴别时,应采用组成复杂、不易猜测的口令并制订口令最大生命周期限制,禁止口令被多次重用。

3)应保证口令文件安全及口令存放介质的物理安全,口令应加密存储,当口令需要网络传输时,必须进行加密。

4)信息系统对用户的鉴别应具有时效性,当用户在规定的时间段内没有做任何操作和访问时,应重新进行鉴别。

5)应使用已知的共享信息(如MAC地址、IP地址)或采取特定协议(如IEEE802.1X,EAP,Radius)对网络设备进行标识和鉴别。8.1.2 权限管理

权限管理是指限制和控制访问权限的分配和使用。在进行权限管理时应当遵守最小特权原则。

要求:

1)应采用适当的技术措施(如操作系统和应用系统的用户权限管理工具、PMI系统等)为系统中的用户和设备分配相应的访问权限。

2)对用户的授权应以满足其工作需要的最小权限为原则,不应分配与用户职责无关的权限。8.1.3 网络访问控制

网络访问控制是防止对网络服务的未授权访问。网络访问控制首先要对各类网络进行清晰的边界划分,进而在网络边界部署技术措施并通过合理的配臵使其有效发挥作用。

要求:

1)应清晰划分外网与内网的边界并对内网中不同类型的网络(如骨干网、省域网、局域网、以及局域网内部的不同区域)进行严格划分。

2)在网络边界处设臵网络访问控制技术措施,保证用户只能按照其得到的授权使用网络服务。8.1.4 操作系统访问控制

操作系统访问控制是防止对操作系统的未授权访问并在出现违规登录操作系统时发出警报。

要求:

1)应使用具有安全登录功能的操作系统。

2)重要操作系统口令应为8位以上,且由字母、数字和特殊符号共同组成。

3)当访问者连续非法登录操作系统3次以上时,应自动锁定该账户或延长该账户下一次登录的时间。

4)应设臵操作系统的最长访问时间,当用户对系统访问超时,须强制用户重新登录。5)当某一账户处于空闲状态一段时间后,操作系统能够自动锁定该账户,要求重新登录。8.1.5 应用系统访问控制

应用系统访问控制是防止对应用系统功能和信息进行未授权访问。

要求:

1)应用系统和数据库系统开发过程中,应设臵必要的访问控制机制,保证用户对信息和应用系统功能的访问遵守已确定的访问控制策略。

2)应用系统的访问控制机制应覆盖其所有用户,所有功能和信息,以及所有的操作行为。

3)应根据应用系统的重要性设臵访问控制的粒度,一般应用系统应达到访问主体为用户组级,访问客体为功能模块级,重要信息系统应达到访问主体为用户级,访问客体为文件、数据表级。

4)应严格限制默认用户的访问权限。8.1.6 远程访问控制

远程访问控制是指对来自外网(如广域网)对本单位内网(如局域网)的访问进行控制,防止远程用户的未授权访问,以及在远程访问过程中的信息泄露。

要求: 1)应明确远程访问的授权范围和访问方式并使用必要的控制措施管理远程访问。

2)应使用加密传输来保护远程访问会话的机密性。3)应对远程访问用户进行身份识别。8.1.7 无线接入访问控制

无线接入访问控制是对使用无线通信技术接入内网的用户进行访问控制,防止通过无线技术进行的未授权访问。

要求:

1)使用必要的无线接入访问控制技术,保证用户在通过无线接入内网前必须经过严格的身份鉴别。

2)应使用必要的加密技术保护通过无线通信系统传输信息的完整性和保密性。8.1.8 用户终端访问控制

用户终端访问控制是防止由于终端计算机使用人员的误操作、越权访问、安装和使用与工作无关的个人软件,影响信息系统的正常工作,造成信息安全风险。

要求:

1)应采用适当的技术手段,对用户终端的违规操作(如安装和使用间谍黑客软件,未经授权使用拨号上网等)进行监测和有效控制。

2)应通过适当的技术手段,防止未经授权的用户终端接入本单位网络系统尤其要防止外单位人员的用户终端在未经批准的情况下接入本单位网络系统。

3)接入行业网络的用户终端应进行必要的安全检测,满足接入条件。

4)因工作岗位变动不再需要使用用户终端时,应对其进行妥善处理并及时删除用户终端内敏感数据。

8.2 信息系统完整性保护

信息系统的完整性是指信息系统没有遭受篡改或破坏。为保持信息系统的完整性,在信息系统的采购和开发过程中,应当充分考虑相应的保护机制,如错误处理、输出信息校验,尽量消除信息系统存在的自身缺陷;在信息系统的运行阶段,应当使用适当的技术手段修补系统中存在的漏洞并采用技术措施防范恶意代码造成的破坏等。8.2.1 错误处理

错误处理是指应用系统辨别和处理运行中由于操作不当和运行环境等因素造成的错误,以提高应用系统的容错能力。

要求:

1)在应用系统的开发过程中,应充分考虑系统可能出现的操作错误,为操作界面提供撤销操作的功能;当某一功能发生错误故障时,尽量保障其他功能依然可用。

2)应用系统应具备错误检测能力,在发生错误和故障时发出报错信息;报错信息应只显示给拥有授权的用户,防止报错信息为攻击者提供敏感信息和有关系统脆弱性的信息。8.2.2 输出信息处理

应用系统应以正确的方式对输出的信息进行处理和保存,确保输出信息的完整性。

要求:

1)应用系统应具备对系统输出信息进行校验的功能,保证输出信息的准确性。

2)应用系统应能够为信息的阅读者或输出信息的接收系统提供用以确定输出信息完整性的信息。

3)应用系统应能够对输出信息的去向进行记录。8.2.3 恶意代码防范

恶意代码防范是通过部署恶意代码防护措施,降低由于恶意代码的传播造成的系统崩溃、数据丢失等安全风险。

要求:

1)应在网络边界和网络中的服务器、用户终端等设备中部署恶意代码防范工具。

2)必须在本单位的网络系统中部署病毒集中防御系统,对系统中的防病毒软件进行统一管理,防止恶意代码通过网络大范围传播。

3)在重要应用系统的开发中,应当对应用程序代码进行安全性审查,识别应用系统中可能存在的后门、系统炸弹、隐蔽通道等恶意代码。

8.2.4 漏洞修补

漏洞修补是指分析信息系统中存在的安全漏洞,对受到这些漏洞影响的系统进行安全加固,防止攻击者利用漏洞对信息系统进行攻击。

要求:

1)应及时跟踪国家有关部门(如公安部国家网络与信息安全通报中心、信产部CNCERT)、操作系统开发商和数据库系统开发商最新发布的漏洞公告,为信息系统获取相关的补丁软件。

2)在对系统漏洞进行修补前,应对补丁文件的有效性和安全性进行测试。

3)应采取有效的管理和技术措施,及时发现漏洞并及时修补。8.2.5 数据的完整性

数据的完整性是指数据在输入、存储、处理和传输的过程中,没有发生错误、篡改和遗漏。

要求:

1)应利用访问控制设备和信息系统本身的安全防护机制,防止篡改信息系统中的业务数据和配臵信息。

2)对自开发的应用系统应采用奇偶校验,循环冗余检验,哈希函数等技术机制或专门的技术产品来保证数据的完整性。

3)应使用密码技术保证数据在网络中传输的完整性。8.2.6 垃圾邮件防范

应采取适当的技术措施防止利用垃圾邮件对系统进行恶意攻击。要求:

1)应为本单位的邮件系统部署有效的反垃圾邮件工具。2)要避免本单位邮件系统成为垃圾邮件的源头。

8.3 系统与通信保护

系统与通信保护是指通过一系列技术措施,保证信息系统的各个组成部分和信息系统中的通信活动按照安全策略正常工作。包括以下内容:安全域划分、拒绝服务保护、边界保护、传输加密、公钥基础设施和抗抵赖服务等。8.3.1 安全域划分

在信息系统中,遵守相同的信息安全策略的集合(包括人员,软硬件设备)称为安全域。它的目的是对信息系统中的不同安全等级区域分别进行保护。

要求:

1)应根据网络结构、应用系统用途以及信息的安全等级等因素,对信息系统进行安全域的划分。

2)应将不同用途的系统划分在不同安全域,应将信息系统用户功能区域与信息系统管理功能区域划分在不同安全域,应将应用服务(如门户网站、应用系统操作界面)与数据存储服务(如中间件服务器、数据库服务器)划分在不同安全域。

3)应采用合理的技术措施对跨越安全域边界的访问进行有效控制。

8.3.2 拒绝服务防范

拒绝服务(DoS)是指系统被破坏或出现暂时不可用的故障,而导致服务的中断。应通过部署网络边界防护设备和系统安全加固来降低拒绝服务攻击的风险。

要求:

1)应在网络边界设备上制订访问控制规则,以保护本单位内网和局域网设备不受拒绝服务攻击的直接影响。

2)对于互联网应用,应适当采用扩充系统容量、增加带宽、备份冗余等方式增强抵御拒绝服务攻击的能力。

3)应及时进行系统安全加固,对存在的安全漏洞进行修补,避免利用系统漏洞的拒绝服务攻击。8.3.3 网络边界保护

网络边界保护是在网络边界部署安全控制措施对网络通信进行监测和严格控制,以防止来自外部的攻击,保护信息系统关键信息的通信安全。要求:

1)应监视和控制本单位网络对外出口和内部网络边界的通信情况。

2)应采用防火墙、代理服务器,路由器安全配臵等方式对网络边界进行保护。

3)在具有公众服务的边界出口处,应采用入侵防护系统(IPS)、病毒网关防护系统(AV)、流量整形系统等防护措施来加强保障。8.3.4 传输加密

传输加密的目的是防止搭线窃听、诱骗等安全威胁,保护信息传输过程中的机密性。

要求:

1)在传输涉及行业秘密或敏感信息时,应使用国家有关部门认可的或符合行业有关要求的加密设备进行加密传输。8.3.5 公钥基础设施

公钥基础设施用于为信息系统用户提供第三方的身份标识和鉴别服务。

要求:

1)应按照国家局的要求,建设、使用和规范管理PKI/CA认证体系,对重要信息系统必须使用PKI/CA认证体系进行用户身份的标识和鉴别。8.3.6 抗抵赖服务

抗抵赖服务是指监控个人对信息系统执行特定的操作并对其进行准确记录。抗抵赖服务的目的是防止用户不承认执行过某个操作而推卸责任。

要求:

1)重要的应用系统应具有抗抵赖功能,能确定某人是否执行了某个特定的操作(如创建信息、发送信息、接收到信息等),并产生和储存相关的证据。

2)应利用公钥基础设施为重要的网络设备和服务器建立有效抗抵赖措施。

8.4 物理环境保护

物理环境保护是指将信息系统硬件设备放臵在安全区域内并通过物理屏障、监控设施和保持良好的物理环境进行保护,避免对信息系统硬件物理上的破坏和干扰。8.4.1 物理访问控制

物理访问控制是指通过物理屏障、监控设备、物理标识和人员监督等措施,保证只有经过授权的人员可以对信息系统的硬件设备进行访问。

要求:

1)各类人员只有在持有访问许可时才可以接近信息系统核心硬件,对于不再需要进行访问的人员应及时收回访问许可。

2)应当在信息系统核心硬件设施的物理访问进出点,对进出人员的访问许可进行核实,同时记录访问时间和事由。

3)应通过定期检查和分析物理访问记录,及时发现违规或可疑的物理访问并及时采取补救或防范措施。8.4.2 传输介质保护

传输介质保护是指防止传输信息的线缆遭到物理损坏,以致通信中断、通信效果下降或泄密。

要求:

1)应在网络布线工程过程中严格遵守有关标准规范,保证布线的质量和工艺水平。

2)应采取有效措施控制对本单位局域网信息传输线路的物理接触,以防止搭线窃听、传输过程中的数据篡改和干扰、以及对线缆的物理破坏。

3)应尽量避免在网络中使用共享式网络设备,如HUB。8.4.3 存储介质保护

存储介质是信息静态的载体,包括硬盘、光盘、U盘等多种形式。介质保护是指对介质进行适当的标识和访问控制,以合理的方式进行介质的保存,传送和废弃。

要求: 1)应在重要的存储介质上粘贴纸质标签,标签上要印有介质的编号、名称、类别、负责保管和使用的人员和部门,该介质使用范围的限制和操作中的注意事项等。

2)应对重要存储介质进行妥善保管,保证只有经过授权的人可以访问存储有重要信息的介质并防止由于人为破坏,以及高温、潮湿等自然因素影响介质的可用性。

3)对不再需要保留的重要信息或存储介质废弃时,应将其从存储介质中彻底清除。8.4.4 显示介质访问控制

信息的显示介质,如计算机屏幕、传真机、扫描仪、打印机等,有可能成为泄密渠道。显示介质访问控制是指防止未经授权的人,通过接近或使用信息显示介质,破坏信息的安全性。应设臵有效的访问控制措施,限制非授权人员偷窥或直接使用显示介质获取行业的重要信息。

要求:

1)应有效防止非授权人员接近正在或可以显示重要信息的显示介质,防止未经授权的人员浏览显示内容。

2)在显示介质无人值守时应该通过适当的标识鉴别机制防止未经授权的人员使用显示介质。8.4.5 机房环境安全

计算机机房的环境安全必须符合国家有关规范和国家局有关规定的要求,为信息系统的正常稳定运行,提供良好的物理环境。

要求:

1)省级以上单位或重要单位的机房应达到国家A级以上标准,其他单位机房应达到国家B级以上标准。

8.5 检测与响应

检测与响应是指对信息安全事件进行预警、识别和分析并对已经发生的安全事件做出及时有效响应。8.5.1 入侵检测

入侵检测是对信息系统的运行状况进行监视,以发现各种攻击企图、攻击行为或者攻击结果。

要求:

1)应使用入侵检测工具对信息系统中的安全事件进行实时监控。

2)应定期查看入侵检测工具生成的报警日志,及时发现信息系统中出现的攻击行为。8.5.2 漏洞扫描

漏洞扫描是使用专用工具,及时检测、发现信息系统中关键设备存在的漏洞,为安全加固提供准备。

要求:

1)已配备漏洞扫描工具的单位,信息安全管理员应能熟练使用漏洞扫描工具,及时更新漏洞扫描工具的软件版本和漏洞库,及时发现信息系统中存在的漏洞并且保证漏洞扫描工具的使用不会对信息安全造成负面影响。

2)未配备漏洞扫描工具的单位,可采取委托第三方专业机构的方式,定期进行漏洞扫描。

3)应针对漏洞扫描的结果,对重要信息系统及时进行安全加固。

8.5.3 安全事件告警和响应

信息安全事件告警和响应,是指在发生安全事件时发出告警信息并做出及时响应。

要求:

1)应在网络中部署安全监控和审计设备并能通过适当的方式,及时向信息安全管理员发出安全事件的告警。

2)应在保证业务连续性不受影响的前提下,选用带有自动响应机制的安全技术或设备,如IDS与防火墙联动、IPS、有过滤功能的内容审计系统,自动终止信息系统中发生的安全事件并保存有关记录。8.6 安全审计

安全审计是对信息系统中的操作行为和操作结果进行收集和准确记录并可以重现用户的操作行为的过程,为安全管理提供用于安全事件分析的数据与事后的行为取证。8.6.1 网络行为安全审计

网络行为主要指使用者接入网络、使用网络资源的记录,也包括运维人员对网络的维护操作行为。

要求:

1)应根据信息系统资产的重要性和风险情况,合理确定审计对象与审计内容并采用实用有效的审计工具。

2)用户上网记录应包括:登录网络时间、离开时间、登录地点、使用网络资源;若是维护人员还应包括维护系统的操作命令记录。

3)安全事件记录应包括:安全事件发生的时间、导致安全事件产生的使用者、事件的类型及事件造成的结果。

4)应妥善保护信息系统中重要审计记录,防止丢失、损坏、伪造与篡改,保证审计信息的完整性。

5)当审计目标范围较大、审计结果庞大复杂时,应采用专门的信息安全审计工具,对审计记录进行集中存储、分析和管理,提高审计工作的效率。8.6.2 业务合规性审计

业务合规性审计指对有关行业涉密信息以及业务流程审批的操作规定,在业务系统中要可以记录业务流程操作过程与涉密信息使用记录并提供事后审计的功能。

要求:

1)应根据行业相关的管理要求,合理确定审计对象与审计内容并采用有效的审计工具,必要时可以对业务开发单位提出审计开发要求。

2)涉密信息使用记录包括:信息标识、使用人员、使用时间、操作内容等。

3)业务合规性检查包括:业务是否符合有关审批规定、是否符合财务规定、是否符合行业的其他规定等。

4)应对审计记录进行妥善的保护,防止丢失、损坏、伪造与篡改,保证审计信息的完整性。

5)当审计目标范围较大、审计结果庞大复杂时,应采用专门的信息安全审计工具,对审计记录进行集中存储、分析和管理,提高审计工作的效率。

8.7 备份与恢复

备份与恢复是指将信息和信息系统以某种方式进行复制,在其遭受破坏或故障时,重新加以利用的一个过程。备份与恢复系统的建设,要根据信息和信息系统重要程度制订明确的备份恢复策略,采用必要的技术产品和备份恢复机制,实现备份恢复策略。8.7.1 信息系统备份

信息系统备份是指对信息和信息系统软硬件进行备份,以便在信息或信息系统遭到破坏时重新恢复使用。

要求:

1)应根据信息系统的重要性,合理选择适当的备份机制,对不同类型的信息和信息系统软硬件进行合理的备份。

2)备份的对象不仅应包括业务信息和软硬件设备,还应包括用于恢复系统的配臵信息。

3)应采用有效的技术手段保证备份系统的可靠性和备份信息的完整性并且对备份系统的有效性进行定期测试。8.7.2 备用存储站点

备用存储站点是指为重要信息建立的备用存储系统,以便在重要信息遭到破坏后对其进行恢复。

要求:

1)应根据本单位特点和实际需求,为重要信息建设备用存储站点。

2)备用存储站点应与主站点保持一致的安全防护等级。3)备用存储站点应与主站点保持足够的距离,以避免受到同一灾难的影响。8.7.3 备用处理站点

备用处理站点是指为重要信息系统建立备用的处理系统,以保证重要信息系统在发生安全事件后可以保持处理能力的连续性。

要求:

1)应根据本单位特点和实际需求,建立备用处理站点,当重要的信息处理能力失效后,可以及时使用备用处理站点保证数据处理的连续性。

2)备用处理站点应与主站点保持一致的安全防护等级。3)应对备用处理站点进行有效配臵,使之可以随时进入到正式运行状态。

4)应定期对备用处理站点进行测试,检查备用处理站点的有效性。

8.7.4 备份通信线路

备份通信线路是指为重要信息系统建立的备用网络传输线路,在主线路不能正常工作时可以保持数据传输的能力。

要求:

1)应为重要网络通信线路建立备份线路。2)备份线路与主线路应保持一致的安全防护等级。3)应定期测试备份通信线路,保证备份通信线路的有效性。4)互为备份的线路应避免同一性质故障的影响。8.7.5 信息系统恢复和重建

信息系统恢复和重建是指信息系统的应用软件和系统软件被重新安装,最近备份的业务信息和配臵信息仍然有效,在灾难发生后系统能够恢复正常运行。

要求:

1)应参照国家公布的《信息系统灾难恢复指南》,采取技术措施并建立相应的流程,保证重要的业务系统在遭到破坏后可以迅速地恢复或重建。

2)应定期组织重要信息系统恢复与重建的演练。运维体系

信息安全运维体系的作用是在安全管理体系和安全技术体系的运行过程中,发现和纠正各类安全保障措施存在的问题和不足,保证它们稳定可靠运行,有效执行安全策略规定的目标和原则。当运行维护过程中发现目前的信息安全保障体系不能满足本单位信息化建设的需要时,应当制订新的安全保障体系建设规划,进而通过新一轮信息安全保障体系建设,使安全保障体系的保障能力得到全面提升。

行业信息安全运维体系建设工作的内容应当包括制订流程和规范、制订阶段性工作计划、开展风险评估、实施安全分级、规范产品与服务采购、加强日常维护管理、提高紧急事件响应能力、进行绩效评估与改进等。9.1 流程和规范

流程和规范是指规定信息安全运行维护工作的具体内容,规范信息安全运行维护工作方式和次序的一系列文件。流程和规范的作用是将信息安全维护工作规范化和标准化,保障信息安全策略和规章制度有效落实并便于审查。

要求:

1)制订全面、合理、可行的流程和规范,其内容必须覆盖风险评估、产品与服务采购、系统维护、应急计划和事件响应等运行维护的各个方面。

2)流程和规范应明确描述信息安全运行维护各项工作的工作程序、操作次序、记录表单和文档模版。

3)应通过下发文件、会议宣贯、组织学习、专业培训等多种方式确保所有相关人员熟悉、理解和遵守相关的流程和规范。

4)应定期审查流程和规范的执行情况,考核信息安全运维人员完成安全运维工作的规范程度。

5)当流程和规范与总体安全策略和信息安全管理制度发生冲突,或者与实际情况产生矛盾的时候,应及时对其进行调整和完善。

9.2 安全分级

安全分级是指对信息及信息系统,按照本单位的安全策略以及相关法规和标准的要求进行分级,以对不同类别的信息和信息系统提供不同等级的安全保护。应按照国家有关标准、规范,遵照国家局关于行业信息系统安全等级保护工作的有关要求,确定本单位信息系统和信息子系统的安全级别。分级应考虑如下要素:

1)信息系统的资产价值。2)信息系统的业务信息类别。3)信息系统的服务范围。4)信息系统对业务的影响。要求:

1)应根据本单位实际情况对信息系统进行准确定级。

2)应根据信息系统的定级情况,落实相应安全保障措施,达到相应的安全保障目标。

9.3 风险评估

风险评估是指对信息系统面临的安全威胁,存在的脆弱性,以及它们综合作用带来负面影响的严重性和可能性进行系统化的分析和评价。风险评估的作用是了解信息和信息系统面临的安全风险,为实施安全控制措施,降低安全风险提供依据。9.3.1 风险评估实施

风险评估的实施是指选择适当的评估方法,由信息安全评估专业人员和信息系统用户共同参与,对信息安全风险进行评价的过程。风险评估的实施应以《信息安全技术 信息安全风险评估规范》、《信息安全技术 信息系统安全保障评估框架》和国家的有关文件要求为依据。行业的风险评估可采取自评估(自身发起)和检查评估(上级主管部门或国家有关职能部门发起)两种方式。风险评估工作应委托具有相应资质的风险评估服务机构,有条件的单位也可依靠自己的技术力量进行。

应定期进行全面的风险评估并在下列情况下,及时对信息系统实施不同范围的风险评估:

1)信息安全保障体系建设前期进行全面的风险评估。2)在技术平台进行大规模更新时,进行全面的风险评估。3)重要信息系统升级时,针对信息系统可能受到影响的部分进行风险评估。

4)对目前的重要信息系统增加新应用时,针对信息系统可能受到影响的部分进行风险评估。

5)在与其他单位(部门)进行网络互联时,针对重要信息系统可能受到影响的部分进行风险评估。

6)在发生信息安全事件之后,或怀疑可能会发生安全事件时,针对信息系统可能受到影响的部分进行风险评估。

要求:

1)应根据实际情况制订风险评估工作计划并通过风险评估的实施,确定信息系统的资产价值,识别信息系统面临的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性并分析可能造成的损失、评价系统的风险状况。

安全保障体系化建设 篇3

[关键词]电子档案;信息安全;保障体系

[中图分类号]G270.7 [文献标识码]A [文章编号]1672-5158(2013)06-0437-02

1 引言

信息时代把“电子档案”这一新生事物推至我们面前。基于不同的认识背景和知识结构,人们对它的理解和认识有所差别。“电子档案”从社会意义上可以归纳为是将传统的以纸张、录音带、录像带为存储介质的各种原始档案资料,通过扫描、压缩、转化等手段转换成图片文件、声音文件和录像文件,对图片文件可以通过文字识别等技术手段,再运用分级存储管理技术将图片和索引字段存储于光盘库等各种大容量的存储介质上,并可通过各种方便的查询手段迅速地检索出所需要的档案资料,发布到局域网、广域网、企业内部网、国际互联网,最终实现“电子档案”。档案的安全保管和有效利用,是档案工作最基本的两项任务。

2 影响电子档案信息安全的因素

在电子档案的归档、管理和服务利用等过程中,影响电子档案安全的因素主要来自四个层面:

2.1 网络软件因素

网络因素主要指系统外部非法用户和不安全数据包侵犯窃取秘密与篡改破坏档案信息。这是计算机网络所面临的最大威胁,也称黑客行为。它们又可以分为以下两种:一种是主动攻击,即以各种方式有选择地破坏数据的原始性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、删除、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致信息的机密数据的泄漏。

2.2 硬件数据因素

硬件因素主要指网络运行系统的物理设备问题,如:主机硬件系统本身的安全漏洞,路由交换设备的不稳定,或硬件设备的意外损坏造成的系统瘫痪等;

数据因素主要指设计系统存储档案的数据安全问题,如数据版本与格式转换,存储介质的老化失效,自然灾害造成的数据丢失和损坏等。

2.3 应用管理因素

主要指档案管理信息系统在实际应用操作过程中存在的安全问题。管理是保护电子档案信息安全的主要手段,而责任不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。据调查,在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。如:档案管理信息系统的用户管理层次的不规范性;操作人员安全配置不当,用户安全意识不强,口令选择不慎,用户将自己的帐号随意转借他人或与别人共享造成档案信息泄密、原始信息被篡改等。这些都是因为管理不善而造成电子档案信息不安全的因素。

2.4 突发性因素

非人为因素是指不是由于人的直接行为引起的电子档案信息真实与完整的损失、档案信息的破坏,如设备故障和失效、自然社会灾害和意外灾祸等,也叫突发性灾害,主要指不可抗拒的自然灾害,如:雷击、火灾、地震、水灾、飓风以及其他不可预测的突发事件等。针对影响电子档案信息网络安全的种种危险因素,在电子档案信息资源的系统安全管理中采取相应的预防措施即安全技术防护至为重要。

3 电子档案信息安全保障体系的建设

电子档案信息的安全包括网络、系统安全;信息安全;物理安全等方面,要有可靠的技术措施和完善的管理制度来保证各方面的安全。因此,安全管理机制建设创新要有实招:

3.1 组建信息安全管理机构

机构级可以在本单位现有的顶层如信息安全与保密委员会下设电子档案工作小组,在建立了机构时必须同时制定职责、运作机制等相关制度,使保密机构真正起到决策、监督作用。

3.2 电子档案信息安全体系建设

电子档案的安全与保密除通过软硬件保障外,制度的保障更加重要,因此必须制定相关的规章制度,主要有以下几项:

3.2.1 建立安全管理制度

管理制度是保证电子信息安全的重要措施。维护电子信息的安全除了技术手段外,更重要的是要加强对信息的管理,制定合理而严密的管理措施和规范,才能真正保护电子信息的真实、可靠和完整。因此,为保证电子档案信息的安全,必须制定以下各项规章制度:文档管理制、人员安全管理制度、应用系统运营安全管理制度、系统运行环境制度。

3.2.2 建立网络管理制度

计算机网络系统的安全系数会随着时间的推移而降低。原因很多,主要有设备老化,安全技术方法逐渐泄露,管理日渐松懈,攻击者经验的积累等。与此相反,电子文件和电子档案的价值却随着时间积累而增加,对系统安全的要求越来越高。因此,为长时间保证安全,必须结合本单位的实际,建立配套的、切实可行的网络管理制度。

3.2.3 建立全过程的电子文件管理制度

电子文件从形成到电子档案的开发利用,中间要经过很多环节,哪一个环节出了问题都会影响电子文件的真实可靠性。因此建立全过程的管理制度,明确各环节的职责要求,就显得非常重要。如电子文件形成之后,要及时收集积累,以防分散状态下发生信息丢失;电子文件归档时,要严格检查相关文件是否收集齐全,负责就会给将来利用带来困难和麻烦;迁移时,要认真检查是否发生信息丢失。任何环节的疏忽,都对电子信息的真实性与可靠性造成危害。

3.2.4 建立电子文件管理记录系统

为加强对电子文件的管理,保证电子文件的法律证据性而建立。记录系统内容:

(1)对于收集积累阶段在网络系统上传输的电子文件,可通过网络系统自动记录有关信息;

(2)文件在现行期的重要处理环节,如文件的创立、登记、修改、审核、签署、分发;

(3)文件在半现行期和非现行期的管理、利用等;

(4)对于按存储载体方式进行收集、积累的电子文件,还要辅以必要的人工记录。

(5)文件存储位置的改变、数据转换的记录;

3.3 电子档案信息安全与保密日常监督与检查

电子档案的安全与保密还必须通过日常的监督与检查来得到保证,设备的日常维护,制度的贯彻与落实等等都必须落实到日常的工作中,一是检查人员的安全防护意识;二是检查各项规章制度的执行情况;三是检查机器设备和网络运行情况;四是检查网上数据的流动情况。因此电子档案必须制定安全与保密制度,明确检查周期、检查项目与检查方法,对出现问题要有归零跟踪,对违反纪律的员工有惩罚。

3.4 加强网络安全管理的人文策略

加强对电子文件制作和管理人员的业务学习和技术培训。在电子文件的安全管理过程中,仅靠制度是不够的,一方面必须加强组织对涉及电子文件人员的业务学习和技术培训。通过组织业务学习和技术培训等途径,尽快使他们掌握信息管理自动化的知识和技能,担负起电子文件归档工作的重任。另一方面要加强人才队伍的建设。人才队伍的建设贯彻以管理型人才为基础,以复合型人才为重点的指导思想。根据电子档案业务工作的划分,所需人才的类型有:档案采集、处理与数据加工人才;信息技术及计算机系统和网络设计与开发人才;档案信息分析、研究与咨询人才;电子档案理论与方法研究人才;电子档案系统运营与服务的管理人才。对人才队伍业务素质的要求是具有较全面的知识结构以及敏锐的信息意识、良好的信息道德、较强的信息能力,以适应电子档案的建设和正常运行的需要。

结束语

总之,电子档案信息安全保障体系应是一个包含法制标准、基础设施、组织管理、安全技术、灾难恢复机制的多层次、全方位的系统,该系统以法制标准为重要手段,以安全基础设施为基础,在整体安全策略和安全组织管理之下,采用国内外先进成熟的安全技术,制订统一的备份恢复策略,建立完备的综合防范机制,以保障电子档案信息安全、可靠、有序、高效地运行,确保电子档案信息资源的高安全性、高可靠性和高可用性。同时,积极促进档案整体信息化应用水平的全面提高,为信息化建设保驾护航。

参考文献

[1]赵晖:电子档案信息安全管理面临的问题和挑战,《城建档案》2013(1)

[2]王玉杰;苏卫东:档案信息化与档案信息安全保障体系建设,《机电兵船档案》2012(8)

论档案安全保障体系的建设 篇4

1 建立健全档案信息安全法规体系, 规范档案管理与服务

1.1 强化档案信息安全意识, 制定完善的档案信息安全保障标准

坚持“以人为本, 依法治档”, 公司档案人员认真贯彻国家关于信息安全及档案管理方面的规定, 提高档案信息安全意识, 夯实安全管理基础。通过多种形式的档案培训, 向档案人员普及档案管理和信息安全知识, 消除档案信息安全认识上的误区, 组织学习先进事迹教育活动, 增强档案人员使命感、责任感, 自觉从思想上、行动上把档案工作做好, 同时也将确保档案信息安全放在工作首位, 将档案信息安全纳入到信息安全整体保障体系之中。

1.2 以法律法规标准为依据, 完善公司文档管理程序体系

公司档案部门不断地对档案信息安全现状认真分析, 根据实际情况, 参照《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国档案法》等法规, 建立健全档案实体安全与档案信息安全的管理体系, 把档案信息安全作为档案部门、档案工作人员考核的首要指标。根据新形势下档案工作的新特点, 完善现行档案保管、编目、利用、编研、保护、保密等方面的体系, 建立档案和信息部门人员管理、操作技术管理、病毒防护、设备管理维护、库房管理等程序, 加强督促和检查, 确保各项程序有效、正确执行。特别是针对当前电子文件和电子档案数量迅速增长这一情况, 制定电子文件和电子档案保管、保密和利用等程序, 加强电子文件的保管、检验鉴定等。

2 采取有效的管理措施, 确保档案实体的安全

档案实体安全问题, 决定着档案工作的存在与否。档案实体是皮, 档案工作是毛。有句成语叫“皮之不存, 毛将焉附?”假如档案实体不存在了, 档案工作也自然不存在了, 所以, 为了档案工作的可持续发展, 我们要做好档案实体的保护工作, 它主要是对档案的日常维护、保护性管理, 其重点在于维护, 使档案实体处于良好的状态, 不受任何损坏, 尽量延长档案的使用寿命。

2.1 强化技术保护, 提高档案实体安全系数。

在档案信息提供利用中, 认真履行相关手续, 严格把握档案利用审查关, 加强对档案信息利用的监督和管理工作, 既要保证档案信息实体不丢失、不损坏, 还要确保档案信息内容不失密、不泄密。在档案日常管理工作中, 对有破损的纸质档案、照片档案进行裱糊和修复, 字迹褪色、照片褪色要用显字液把褪色字迹、褪色照片恢复过来;录音带、录像带应竖放, 每年倒1~2次带, 以释放内部张力, 检查音质和画面是否变形失真;做好档案消毒及防霉、防虫等工作。

2.2 加强档案库房管理。

库房是保管档案的场所, 是档案的安身之处, 环境条件不符合有关标准会对档案信息造成危害, 切实做好“九防”特别是温湿度控制和防火工作。因此, 档案库房配备了安全监控系统、消防系统、温湿度自动监测系统、空调设备及使用符合标准的档案装具, 改善档案保管的条件, 并严格履行工作程序, 加强档案保管状况检查和安全检查工作, 强化档案库房管理人员安全意识, 要求熟悉温湿度控制系统和消防器具的使用方法, 努力掌握档案保护技术, 为档案提供安全的环境。

2.3 整合资源, 扩充档案馆功能。

由于公司档案馆正处于在建阶段, 为更好地服务于公司生产运营, 集中发挥档案馆的优势, 增强档案馆的服务功能, 根据国家档案局规定, 企业综合档案室容量必须在放置现有档案的基础上, 保证预留今后15~20年的放置空间。档案室必须确保档案库房、阅览室、办公室三者分开。公司拟建立综合档案楼, 这是档案安全保管的最佳选择, 档案楼实施方案单独进行设计, 单独建造档案楼, 并进行功能布局的划分, 如文件/档案查阅中心、信息中心、科技图书/电子档案阅鉴中心、荣誉实物档案陈列室等。档案楼的建设消除了档案管理的安全隐患, 为档案管理提供了前提和基础, 也成为了展示公司形象的窗口。

3 提升信息化管理水平, 以先进技术手段保障档案信息安全

随着网络的迅猛发展, 档案信息安全成为公司信息化建设的组成部分, 文档一体化管理也是公司档案信息网络化管理的发展方向, 档案信息安全不仅涉及到传统的纸质档案, 还涉及到日益增长的电子文件和电子档案, 并且已经扩展到涉及密码技术、访问控制技术、标识和鉴别技术、审计与监控技术、网络安全技术、系统安全技术、应用安全技术等多种技术。为了保证公司信息系统安全稳定的运行, 信息部门建立了网管系统、防火墙系统、网络防毒系统、入侵检测系统、安全评估系统和用户上网行为管理系统, 并制定了相关的管理程序, 通过这些手段, 从不同的角度、不同层次来解决信息安全问题, 这些技术相互补充, 相互结合, 共同构筑档案信息的安全屏障, 以提高档案信息安全防范能力。

4 实施精细化管理, 保障涉密档案的安全

(1) 按照国家和中核集团的保密管理要求, 通过学习《档案法》、《保密法》等相关知识, 档案人员牢固树立“保密工作无小事”的责任意识, 提高保密工作的自觉性和责任感, 自觉履行保守国家秘密的义务。

(2) 档案管理部门作为公司保密工作的重点部门, 在保证档案利用的同时, 还要确保档案信息内容不失密、不泄密, 在对涉密纸质档案、磁性介质的借阅、保管、销毁等环节中, 遵守公司保密制度, 严格按规定办理借阅、移出、销毁等手续。

(3) 档案库房配备防盗门、铁栏窗、报警器、电子监控设备等防盗设施, 并随时做好各项设施设备的检修、维护工作, 实行专人负责管理制度, 无关人员一律禁止入内。

(4) 涉及国家秘密的档案单独保管, 档案库存房设带锁的移动密集档案架、带密码锁的保险柜等, 从保管条件上确保了档案的安全。

做好日常监督与重点检查相结合, 开展不定期安全检查, 及时发现和消除档案库房的安全隐患, 切实有效的堵塞了危及档案安全的漏洞, 使档案安全工作落到实处。

5 规范知识产权档案管理, 以产权保障利益

知识产权档案是知识产权的载体, 是企业档案的重要组成部分, 也是维护企业利益的重要凭证工具。知识产权档案是知识产权创造、运用、保护和管理工作各个环节具体活动的真实记录, 知识产权档案还包括了商业秘密。现在, 公司在统建的企业内容信息平台中, 建立了文档信息管理系统作为资源管理工具, 通过该系统供公司员工在局域网随时查阅, 制定知识产权保护政策, 加强知识产权保护, 利用加密等手段从权限上控制电子文件的打印、下载等功能。通过培训提高员工知识产权意识, 加强对科技成果跟踪和监管, 保障数据化信息资源在网络利用中的安全和公司知识产权的利益。

6 建立高效的档案信息安全保障应急防范机制

档案部门的应急响应是指档案部门针对突发安全事件进行处理、恢复、跟踪的方法及过程。近些年来, 在一些自然灾害、突发事件中, 都有档案被毁坏的情况, 这就提醒我们, 要从可能发生的各种突发和极端情况出发, 强化防范措施, 建立高效的档案信息安全保障应急防范机制, 提高档案信息安全防御能力。公司档案部门充分认识到档案信息预警机制的重要性, 制定电子文件备份等管理程序, 提高抗风险能力, 最大限度地确保档案信息安全。

只有建立了完善的档案信息预警机制和快速响应机制, 对可能发生的危机与后果进行事先估计, 做好应急准备, 才能在突发事件发生时, 协调各方面并及时果断地进行处理, 减少突发事件引起的损失。

7 强化人员业务, 培养高素质的档案信息安全人才

保障档案信息的安全, 人是第一要素。档案人员及相关人员的档案信息安全和保密意识、素质水平、创新能力直接影响到档案信息的安全。为了确保档案信息的安全, 公司加强档案信息人才队伍的建设, 制定档案信息安全人才培养规划, 建立学习型团队, 对档案人员在职培训中, 增加计算机技术、网络技术、信息安全理论与技术等内容的培训, 培养更多的适应信息时代档案工作需要的复合型人才, 还采取“请进来, 走出去”等多种切实可行的方式方法, 邀请核工业档案馆领导到现场进行指导和帮助, 为档案人员创造学习交流空间, 大大提高了公司档案管理者的业务素质和实践经验, 开拓了工作思路, 进一步提升了公司档案管理水平, 为不断探索发展核电工程项目档案管理的新模式奠定了基础。

总之, 就档案实体安全和档案信息安全来说, 要全面落实到位, 做到万无一失, 不仅仅限于上面的要求和做法, 我们还有许多工作要做, 档案安全保障体系是一个动态的概念, 面对档案信息系统安全的诸多问题, 必须时刻警惕, 运用多种手段, 不断在技术上更新, 管理体制上完善, 人员素质和管理理念上紧跟时代发展的步伐, 只有时刻从档案数据安全的方方面面出发, 点滴不漏, 常抓不懈, 才能建立起完善的档案信息安全保障体系, 确保档案信息系统的数据安全, 保证公司信息化建设顺利进行, 为工程提前建成发挥重要的作用。

参考文献

[1]范巧燕.企业档案管理[M].经济管理出版社, 2008.

安全保障体系化建设 篇5

各县(市、区)政府(管委会)安委会,市政府安委会有关成员单位,中央(省)驻德有关单位,市属有关企业:

近年来,全市安全生产应急体系建设工作不断加快,生产安全事故(以下简称事故)应急处置能力不断提高。但各地区、各领域和各类生产经营单位(以下简称企业)之间仍存在任务不明确、责任不落实、进展不平衡等问题。为进一步落实企业安全生产主体责任,完善安全生产应急救援保障体系,现提出如下意见:

一、进一步强化市、县、部门、企业和班组五级应急体系建设

市政府是全市事故应急处置的最高机构,对全市事故应对工作实施统一领导、统一协调,决定和部署全市安全生产领域应急工作重大事项。

县政府要对本地区事故应对工作进行分类、分级管理和统一协调,落实市政府有关决策部署,并结合当地实际制定科学可行的实施方案。

负有安全生产监督管理职责的市、县相关部门要在市、县政府领导下,对本部门、所管行业(领域)和单位(企业)的事故应对工作进行监督和指导,落实市、县政府有关决策部署,并结合行业特点制定有针对性的推进方案。

企业是事故应急管理和处置的责任主体,要根据市、县政府和有关部门的要求,在开展隐患排查和风险分析的基础上制定可操作性强的应急预案和处置措施,全面做好各项应急准备工作。

班组是事故处置的最根本和最关键环节,要加强作业过程管理,严格落实各项安全生产规章制度,做好危险因素辨识和现场处置工作,并通过日常培训使一线员工在事故发生时做到措施得当、处置迅速。

二、进一步明确各级政府、部门和企业职责分工

各县(市、区)政府(管委会)负责本地区事故应急处置工作,要设立由本级政府负责人、相关部门负责人、驻地部队有关负责人组成的现场应急指挥机构,负责制定救援方案,组织开展应急救援,核实遇险、遇难及受伤人数,协调与调动应急资源,维护现场秩序,疏散转移可能受影响人员,开展医疗救治,组织做好伤亡人员赔偿和安抚善后、救援人员抚恤和荣誉认定、应急处置信息发布及维护社会稳定等工作

各级安全生产监管部门和负有安全生产监督管理职责的有关部门应进一步加强机构和队伍建设,配备专职的安全生产应急处置工作机构和工作人员。

企业要认真落实安全生产主体责任,严格按照相关法律法规和标准规范要求,成立安全生产应急管理和指挥机构,建立专兼职救援队伍,做好应急物资、装备器材储备和维护,完善应急预案和现场处置措施,加强从业人员应急培训,组织开展应急演练,不断提高应急处置能力。

班组必须将应急工作作为生产管理的一项重要内容,组织开展经常性应急教育和技能训练。在事故发生时,班组长要根据预案赋予的权利,及时研判事故情况,做出应急处置和紧急停产撤人的决定。

三、进一步强化应急能力建设

(一)着力实现预案全覆盖。各级、各部门应当针对本地区、本行业多发易发事故类型和风险,制定本级政府及其部门应急预案,并根据实际情况变化适时修订完善。应急预案应明确事故的组织指挥机制、风险评估、监测预警、信息报告、应急处置措施和队伍物资保障及调动程序等内容,规范事故应对行动,体现应急处置的主体职能。

企业要根据相关法律、法规等有关规定,以安全生产责任制为依托,制定全面覆盖人、机、物、环等各种要素的综合预案、专项预案并及时修订和备案。要在风险分析的基础上,针对可能发生事故的点(装置、设施和岗位等)编制现场处置方案。现场处置方案要明确处置步骤、处置人员、信息上报和具体注意事项,做到简单、具体、针对性强。

班组要对编制完成的现场处置方案进行反复论证和演练。确保可行后张贴在明显位置,并以应急处置卡的形式发放到每一个员工手中。

(二)强化应急预案演练。各级、各部门应当建立应急演练制度,根据实际情况采取实战演练、桌面推演等方式,组织开展人员广泛参与、处置联动性强、形式多样、节约高效的应急演练。各级政府的专项预案、部门预案要每年组织一次演练。

企业要建立应急演练组织、评估和总结制度,每年至少组织一次综合或专项应急预案演练,每半年至少组织一次现场处置方案演练。在组织演练时,要注重实战演练,提倡无脚本演练。应急演练要做到有计划、有方案、有记录、有评估、有总结,演练结束后要及时修订应急预案,完善应急措施。涉及多个单位的预案,要通过开展联合演练等方式,促进各单位的协调配合和职责落实。

(三)深化应急宣教培训。各级、各部门要将安全生产应急管理的内容列入安全培训计划,纳入领导干部安全生产培训课程,有计划地开展对本地区领导干部的培训。培训的重点是增强应急管理意识,掌握相关预案,提高事故应急管理和应急处置能力。

企业要制定应急管理和处置培训计划,明确培训内容、标准和方式,采取多种形式开展全员培训。在培训方式上,要采取分类培训,加强对企业主要负责人、分管负责人、车间负责人和班组长应急管理工作和处置能力的培训,加强对从业人员和应急救援队伍应急知识、处置技能和操作规程的培训,强化应急管理责任意识和应急救援自救互救意识。

班组日常培训教育的重点是熟悉企业应急预案,熟练掌握岗位事故防范措施和应急处置程序,增强安全生产和事故防范意识,提高事故隐患排查和应急处置、自救和互救能力。

(四)强化应急救援队伍体系建设。一是加强现有市、县两级专业应急救援队伍建设。在政策和经费方面给予支持,提高装备水平,配足配强人员,完善物资储备,提升应急救援能力。充分发挥专业应急救援队伍的服务功能,坚持“险时搞救援,平时搞防范”的原则,积极参与企业的安全检查、隐患排查、应急演练和应急培训等工作。

安全保障体系化建设 篇6

【关键词】电力信息系统;安全保障体系;建设原则;思路分析

【中图分类号】P208 【文献标识码】A 【文章编号】1672-5158(2012)09-0046-01

随着计算机技术与互联网技术的发展,电力信息系统的安全在电力企业的正常运营、客户营销、财务管理以及电网调度等方面起着积极地促进作用。黑客与病毒以及安全漏洞在很大程度上威胁着电力企业的正常运营。因此,本文将从电力信息系统的安全保障体系的角度出发,对如何在电力企业中建立电力信息系统的安全保障体系的思路与原则进行有效性研究。

一、关于电力信息系统的概述

电力信息系统包括信息网络、网络服务系统、应用系统、安全系统、存储与备份系统、辅助系统、终端计算机用户设备等系统及上述系统的附属设备。其所涉及的技术有:数据加密技术、入侵检测技术、防火墙、访问控制技术以及网络扫描技术等。在网络硬件方面,已基本实现千兆骨干网、百兆到桌面、三层交换以及VLAN等技术的普遍使用;而在软件方面,主要包括办公信息化系统、一体化整合平台、安全生产管理信息系统、电力地理信息系统、营销管理信息系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、调度、经营、管理等各个领域有着十分广泛的应用,在安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益。引发信息系统安全问题的因素包括安全架构在设计上出现问题与管理方面出现问题。

二、针对电力信息系统安全保障体系建设原则的研究

电力信息系统安全保障体系建设不能只是简单地局限在电网运行安全这个方面,需要经过三个阶段:一是信息安全系统的建设;二是信息安全管理的建设;三是信息安全策略的建设。随着信息技术的发展与人们对信息安全人士的加深,电力用户对电网的安全管理与用电需求也在发生着变化,由原先单一的产品逐渐向信息安全的管理与构建转变。由于电力企业在社会经济发展的特殊作用,因此在建设电力信息系统的安全保障体系的过程中,需要坚持以下四项原则:

(一)原则之一——动态性原则

在建设电力信息系统安全保障体系的过程主要坚持动态性原则,主要是因为无论哪个安全保障系统都有可能出现技术或者操作问题,不能为企业运行与管理提供真正的安全。再加上随着黑客技术的发展,安全系统的保障能力也逐渐下降。所以,信息安全系统建设计划要具有可扩展性,可以为电力信息系统提供安全预防与维护以及应急方案,

(二)原则之二——均衡性原则

在建设的过程中坚持均衡性原则,是因为安全保障体系是根据电力企业的安全生茶目标进行设置的,其中所涉及的各项技术都要经过成本与效益方法的分析,以降低施工成本并提升企业的经济效益。

(三)原则之三——立体性原则

在建设的过程中坚持立体性原则,是因为安全保障体系建设不是一个简单地系统建设。它所涉及的内容包括:人文与自然环境、管理知识、相关技术以及法律法规等。因此在建设的过程中,不仅需要从横向的方向进行考虑,还需要从纵向的方向进行考虑,以确保电力网络的信息安全。

(四)原则之四——法令性原则

在建设的过程中坚持法令性原则,是源于《电力二次系统安全防护规定》的相关规定。管理信息大区要访问电力生产控制大区内的数据,需要在两者之间安装电力专用的横向安全隔离设备,而且这类设备是经过国家相关部门认定的。一旦背离法令性原则的设计施工方案都会对电力企业的正常运行带来巨大的经济损失。

三、针对电力信息系统安全保障体系建设思路的研究

(一)思路之一——采取措施加强信息系统的安全运行与管理建设

要加强电力信息系统安全保障体系的安全运行与管理管理建设,需要做到以下三点:

一是要在电力信息系统安全保障体系的建设过程中,建立并完善多层次、动态、全方位的安全管理信息中心,有效控制因为安全技术问题所引起的混乱局面,将和体系安全有關的各项技术与方案聚合在一个具有整体性、安全性与系统性的平台上,充分发挥人力因素、策略因素以及技术因素的优势,从而提升安全保障体系的质量与水平。

二是要了解并掌握安全管理信息中心的基本内容:设置相关机构、完善相关的技术手段、加强基础设施建设、明确各部门的职能、制定严格的规章制度以及培训专业工作人员。

三是利用先进的计算机技术与网络通讯技术研发信息安全的综合管理系统,该系统除了具有分析电网运行信息、监视电网设备运行状态以及应急响应电网运行过程中的异常事件功能之外,还有数据搜集与分析功能、可视浏览功能等。信息安全的综合管理系统在电力信息系统的安全保障体系中扮演着承上启下的纽带作用,它可以搜集电力网络中的各种信息,并将这些信息进行整理归类后进行分析处理,再反馈给管理人员。其中处理的信息包括:统计数据信息、报警数据信息以及历史数据信息等。

(二)思路之二——采取措施加强电力信息系统中的信息安全系统建设

要加强对信息安全系统的建设,需要做到以下三点:

一是要保障电力信息系统中数据对象的安全,可以采取操作系统加固、数据指纹、主机加固、安装防病毒系统以及数据加密的歌方式对需要保护的对象进行保护,同时要加强电力信息系统安全保障体系建设过程中的周围环境的安全保护。

二是采取措施保障系统结构的安全,其主要侧重在体系的应用、网络数据的应用以及信息数据的边界界定,或者物理与逻辑方面的规划,它是信息系统安全的前提条件,这种方式不仅可以有效地降低企业的施工与管理成本,同时也有助于解决数据泄密等问题。

三是保障信息系统流程的安全,其内容包括两个方面的内容,首先是利用访问控制与身份识别等技术手段,其次是加强流程管理等方面对信息流程的安全进行审核与风险评估,从而设计出有效进行信息流动控制的方案。

四、结语

煤矿新型安全保障体系建设研究 篇7

我国矿山安全保障领域的研究步伐加快, 各类技术装备的研发、示范推广, 技术标准和法律法规的制修订等工作已经取得了阶段性的成果。井下安全保障技术和装备强制推行要依据相关法律法规, 而井下安全保障法律法规的制订和实施必须基于成熟的技术装备、实践经验和推广应用的基础条件。

2 安全保障体系设计目标

煤矿新型安全保障体系的设计构建, 以提高矿井安全保障和应急救援水平, 保护矿工的生命安全为最终目标。通过分析煤矿自身的安全生产条件, 结合移动救生舱和避难硐室的技术特点, 合理协调和组织保障体系的各个要素, 构建起覆盖全矿井的安全保障网。

2.1 完成试点煤矿救援设施的布置。

在试点煤矿建立以固定式避难硐室及矿用可移动式救生舱为基本避难单元的区域救援设施, 保证区域内所有井下作业人员均能获得紧急情况下的避难空间。

2.2 编制与新型救援设施配套的救援预案。

形成与之配套的操作规程、应急救援预案, 完成新型安全保障体系软硬件的建立。

2.3 新型安全保障体系的推广。

在上述试点煤矿建立一个新型安全保障体系, 以此作为试点首先在该煤矿内部进行更大范围的推广, 进而以上述煤矿的新型安全保障体系为参照标准在其他矿井进行更大范围的推广, 实现矿井本质安全的宏伟目标。

3 新型安全保障体系的构建

3.1 新型安全保障体系救援设施布置原则

井下工作区域分为掘进、综采、安装回撤和零散作业区域。按照就近避难的原则, 工作面作业人员避难以附近的救生舱为主;零散作业人员的避难以避难硐室为主;根据各个工作区域的最大工作人员数量设置救生舱和避难硐室。

综合考虑人员分布;工作地点与避难所的距离;避难过程中潜在的危险源;避难所附近巷道的安全状况等因素, 确定井下移动救生舱和固定避难硐室的布局, 矿用可移动式救生舱和避难硐室两者长处互相补充, 构建完善的避灾网络。

3.2 紧急避险设备设施

根据国家安全监管总局、国家煤矿安监局《关于印发煤矿井下紧急避险系统建设管理暂行规定的通知》 (安监总煤装[2011]15号) 的定义, 井下紧急避险设施是指在井下发生灾害事故时, 为无法及时撤离的遇险人员提供生命保障的密闭空间。该设施对外能够抵御高温烟气, 隔绝有毒有害气体, 对内提供氧气、食物、水, 去除有毒有害气体, 创造生存基本条件, 为应急救援创造条件、赢得时间。紧急避险设施主要包括永久避难硐室、临时避难硐室、可移动式救生舱。

3.2.1 固定式避难硐室

根据国家现有规定, 将避难硐室按照使用时间分为永久避难硐室、临时避难硐室, 本设计采用永久避难硐室, 详细介绍见表一。

3.2.2 可移动式救生舱

避险设施中的矿用可移动式救生舱具备抗爆、防水、防毒、防火、耐高温等多种功能, 除了能够满足煤矿行业的需求, 同时也能满足金属矿山、危化品生产、储存企业、公共场所应急避难等大多数救援场所的安全保障需求。同时需要具备氧气供应、有毒有害气体处理、舱内温湿度控制、动力供应、监测系统、通信系统等功能。

3.2.3 矿井自救器

目前常用的自救器为化学氧自救器, 自主要在矿井或其他环境空气发生有毒气体污染及缺氧窒息性灾害时, 现场人员及时佩戴, 保护人员正常呼吸并逃离灾区, 可在顺槽及大巷避灾路线上建成自救器中转站, 可在灾变发生时, 自救器接力使用。常见自救器有两种:ZH30型隔绝式化学氧自救器、ZH30D型隔绝式化学氧自救器。

4 安全保障体系的保障特性

4.1 保障体系的运行方式

移动式救生舱和固定式避难硐室即是煤矿井下至关重要的避难场所, 又是煤矿新型安全保障网络的重要节点, 作为紧急避险系统的重要组成单元, 与煤矿“六大系统”中的“监测监控、人员定位、通讯联络、压风自救、供水施救”等其他“五大系统”关系密切, 确切地说, 移动式救生舱和固定式避难硐室的重要功能都嵌入到其他“五大系统网络”中, 借此形成较强的系统救援能力, 最终构成新型矿山安全保障体系及应急救援体系, 运行原理如图一所示。

4.2 保障体系在应对灾害事故中的作用

新型安全保障体系建成后, 将进一步提高煤矿应对灾变的能力和应急救援水平, 降低事故发生的概率。该保障体系对于矿山常见的灾害类型和危害形式有较好的抵御能力, 在矿井灾害事故发生时能够提供有效的避难空间, 保障煤矿工人生命安全。体系引进了信息化处理技术, 构建了覆盖全矿井的数据采集和信息传递网络, 可积极的引导矿工避难和指导井下的救援工作。

(1) 灾害预警

灾害预警功能可在事故危险迹象出现前对井下工作人员传达灾害信号, 灾害预警信号以声、光的形式传递, 矿工可根据灾害信息及时避难。近年来, 我国煤矿重特大事故的突出特点是人员伤亡数量大, 灾害波及范围广;瓦斯爆炸、火灾等事故不仅在灾变第一地点造成了大的伤亡;而且, 灾变发生地附近的工作面、甚至临近的采区都会受到灾害的波及而造成人员的伤亡。

在煤矿新型安全保障体系中, 在各个地点的避难所外布置了环境参数监测系统, 如果某一工作面发生了事故, 系统能及时将灾变信号 (有毒有害气体剧增或信号传输突然中断) 传输到信息指挥中心, 信息中心根据判断自动向临近采区发出预警信号, 引导灾变波及范围的作业人员及时避难。

(2) 避灾路线指导逃生

避灾路线是该安全保障系统的一个重要组成部分, 事故发生后井下遇险人员根据避灾路线指示引导下, 有序逃离危险场所, 迅速转移到附近的避难所。避灾路线指示牌采用荧光材料制成, 可在黑暗的环境中清晰地显示指示信息, 指示牌包含方向指示箭头、前方救生舱的距离等信息, 信息简洁明了。遇险人员按避灾路线逃生, 可避免由于灾变后矿井环境混乱和人员惊慌失措而导致的盲目逃生。

避灾路线设计的起点为各个工作区域, 路线的终点有井下避难所和矿井地面两类, 距离升井罐笼较近升井概率较大的区域, 可按避灾路线升井;距离井口较远的区域特别是采用立井开拓的矿井应优先选择向避难所逃生。

避灾路线的设计, 充分考虑了井下人员的分布情况和避难所的布置情况, 同时根据紧急情况下人员疏散规律合理的选择避灾线路, 避免了某一区域人员过于集中而造成的避难空间不足现象。

(3) 抵抗冲击破坏

在瓦斯爆炸和煤尘爆炸事故中, 爆炸冲击波会造成重大的设备损坏和人员伤亡, 正向冲击波、反向冲击波和超压等现象, 同时掀起的大量煤尘有产生二次爆炸的危险。避难所能在爆炸冲击中保证自身系统不受破坏, 遇险人员及时进入避难所内, 避免了二次爆炸冲击的伤害。

在矿井事故发生前, 一般会有一系列的征兆, 当出现了矿井事故征兆时而井下人员来不及升井的情况下, 井下人员可选择进入避难所, 关好防爆密闭门启动避难所内的各个系统, 当爆炸等事故发生时便可避免冲击伤害。

(4) 隔绝有毒有害气体

瓦斯事故和火灾事故都会产生大量一氧化碳等有毒有害气体, 同时氧气的含量下降到一定的浓度时, 使巷道环境成为危及生命的空间。有毒气体随着冲击波、火风压等传播, 使灾害事故的危害范围扩大, 波及邻近的作业区域。

井下设置的避难所具有较好的气密性, 可在巷道内营造与外界危险环境相隔绝的安全空间。门体和其他接触部分的密封材料采用专门研发的耐高温材料, 不会因高温烟气而影响其整体的气密性。门口处设置了空气风幕可阻隔有毒有害气体, 避免在人员进入避难所的同时有毒有害气体扩散到里面, 同时设置了高压空气洗气装置, 可通过高压高速空气清洗避难人员所携带危害性气体入内, 从而达到避难所内气体环境与外界相隔绝的效果。

(5) 维持避难人员生命

井下遇险人员进入避难所后, 当外部动力和通风系统全部失效时, 运行内部的生命维持系统和监测系统, 可保证在96小时内整个避难所内环境处于适合人类生存的范围内。

避难所内设置有供氧系统、制冷除湿系统、有毒有害气体处理系统和电力供应系统, (下转第87页) 同时放置有维持生命所需的食物和水, 能够在救援队伍到达前保证避难人员的生命安全, 使得矿井救援人员可以合理有序的安排救援工作。

(6) 引导积极救援

新型保障体系和我国现行矿井保障体系相比较, 最突出特点是事故发生后能够清楚地掌握各个区域的实时情况, 从而合理的安排救援工作, 避免了以往救援工作中的盲目性。

每个避难所作为整个保障网络的节点, 都备有环境参数监测传感器监测避难所内外的环境情况, 并将监测到的信息输送到井上指挥中心, 应急救援指挥中心可以根据上述信息判断井下情况, 安排救援工作, 极大减小了由于施救的盲目性而导致救护队员受伤的危险。

避难所内设有受伤人员救护箱, 受伤人员可进行初步的自救互救。避难所设有定位系统, 井上指挥中心可随时掌握井下各个避难所内部及其附近的人员情况。若发现某个节点附近有昏迷或行走困难的人员, 可通过通信系统向进入避难所的人员发布信息, 指引其佩带自救器对其实施救援。

井下设有作为救援中转站的避难所, 救护队员进入灾变矿井后, 可在中转站更换自救器, 补给食物和水, 极大地提高了救援的效率。救护队员在发现了受伤人员时, 可先将其转移到附近的避难所内实施救助, 从而赢得救援时间。

5 结语

煤矿安全保障体系正随着科技水平的不断提升, 而不断完善, 由于各矿自身的环境条件差异较大, 不可照搬其他矿井的经验, 必须因地制宜、循序探索自身发展道路。

摘要:煤矿新型安全保障体系是建立以移动救生舱和固定式避难硐室为核心的系统化安全保障网络, 构建覆盖全矿井的安全保障网络, 确保井下人员均有避难的空间。

关键词:新型安全保障体系,研究

参考文献

[1]李隆庭.基于井下避难硐室系统的煤矿应急救援体系探讨[J].安全与环境工程, 2012, (2) :110-116.

[2]胡姣丽.煤矿采区永久和临时固定式避难硐室建设[J].山西煤炭, 2010, (7) :71-72+82.

安全保障体系化建设 篇8

关键词:企业门户安全保障体系建设

一、安全风险分析

企业内部门户的安全涉及到技术、应用以及管理等多方面的因素, 因此, 它的风险将来自对企业内部门户的潜在威胁, 这些威胁可能破坏门户总功能体。对局域网和主机而言, 安全问题日趋复杂和突出, 所以制定有效的安全管理策略和选择有效的安全技术措施是门户的安全风险分析的基础。

1.1 来自外部的安全威胁。

来自于Internet的外部用户, 侵入者攻击的手段以及可能造成的危害多种多样, 如:去修改门户页面, 甚至利用该服务器攻击其他网站, 导致企业的声誉受损;释放病毒, 占用系统资源, 导致主机不能完成相应的工作, 造成系统乃至网站的瘫痪;释放“特洛伊木马”, 取得系统的控制权, 进而攻击整个网络;窃取网站的数据和信息。

1.2 来自内部的安全威胁。

来自于企业内部的安全威胁包括:网管人员无法及时了解网站的运行状况。网站是一个多应用的平台, 作为网管, 应该能够全面了解这些应用的运行情况。因此, 系统应提供网管有效的工具, 及时发现错误, 保证网站的安全;网管人员不能了解网站的漏洞和潜在的攻击。网站建成后, 网管人员应制定完善的安全策略和管理策略来维护内网的安全。网管人员不能及时有效地追查已经或正在发生的攻击。当门户的安全策略建立后, 会对整个门户起到全面的保护作用, 但是没有绝对安全的网络, 仍然存在有少数攻击行为通过穿过防火墙最终发生。当攻击行为发生时, 最重要的问题在于找出减小损失和追查当事人的责任。因此, 一旦发现有攻击行为, 系统应该能够及时报警, 自动采取如关闭有关服务、切断物理线路的连接等相应的对策。有些攻击行为相当隐蔽, 在这种情况下, 网络管理者可通过有关线索如日志, 追踪攻击行为的发起者, 追究当事人的责任。

1.3 来自于管理的安全威胁。

内部门户的很多安全威胁来源于管理上的松懈及管理人员对安全威胁的认识不够。安全威胁利用的途径主要包括:系统实现存在的漏洞;系统本身安全体系设计的缺陷;员工的安全意识淡薄;管理制度不健全;为了更好地管理, 应该及时发现系统安全的安全漏洞;审查系统安全体系是否健全;加强对使用员工的安全知识培训;建立健全完善的系统管理制度。

二、安全体系设计

从门户的安全风险分析出发, 结合当前各种信息安全的技术手段, 构建门户与直播系统的总体安全体系结构。门户安全可分为物理层安全、网络层安全、系统平台层安全、应用层安全和管理安全。其中, 物理安全是前提, 管理安全层对整个网络系统安全的实施提供支撑。

三、安全系统的总体规划

门户安全架构设计。安全架构设计分层次全面地保护整个网络系统的安全, 如下图所示:

通过单一的产品不能保障系统的全面安全, 本文已经分析了网站所面临的各种安全威胁, 这就意味着安全必须是立体的、综合性的, 应包括多层次的安全技术构成一个整体的安全防御体系。从而达到划分好整体安全防御的层次, 这时, 当系统遭到入侵时, 各安全防御层就会分层次的阻止违规的行为。在此防御体系中, 为用户提供了层层屏障。

通过多级的防御屏障, 增加了系统阻止入侵者入侵的机率, 同时也增加了系统审核信息的数量, 系统管理员利用审核信息就可以跟踪和防范入侵者, 起到保护系统的目的。外层防护包括访问控制、身份认证和由路由器和防火墙所做的安全路由;内层防护主要是指部署在防火墙后面的入侵检测系统IDS, 它可以检测到通过它的所有数据包, 当有恶意行为发生时, 它就可以报警, 弥补了防火墙不能提供实时检测入侵行为的不足;漏洞扫描在整个多层次安全防御系统中起到辅助作用, 它是系统安全评估的重要工具。它可以完成对系统中的防火墙、操作系统、各种应用软件和服务等的检测, 发现其中的各种配置是否合理, 是否存在可以被入侵者利用的漏洞, 减轻了系统管理员的负担。

四、安全系统方案

本文从保护系统的网络和基础设施、防火墙技术、漏洞扫描技术、防病毒技术、认证网关几个方面对企业门户网站的安全系统方案进行设计。

4.1 保护网络和基础设施

4.1.1 网络和主机设备加固。

主机加固:主要是指将主机部署在防火墙的DMZ端, 依靠DMZ配置提供了实施附加安全措施的自然层。

硬件加固:主要是指提高设备硬件构架的稳定性, 如配置双电源、服务器选用专有服务器技术的架构。平台上所有服务器均要采用服务器专有技术构架的设备并配置双电源。网络设备需要配置双电源。软件加固:主要是指对设备的操作系统进行内核升级或安装补丁。平台上所有主机需要采用软件加固。

4.1.2 容错与容灾。

容错:容错在门户项目中主要体现在关键主机的备份 (HA) 与集群、重要数据的备份等措施上。如门户系统中的目录服务器、数据库服务器、授权服务器、应用服务器等。

容灾 (建议) :

(1) 建立的目的:

建立容灾系统的目的在于当平台系统由于火灾、地震、严重电源故障等原因失去运转能力后, 能快速得到恢复。

(2) 保护的范围:

由于建立容灾系统的投资较大、实施要求高, 所以本文建议只对整个平台中最重要最核心的系统进行容灾备份。平台上的数据库服务器中存储着业务流程定义数据、结果的数据、重点基础信息资源的数据等, 需要进行数据容灾备份, 以保障平台在系统损毁后很短的时间内恢复运行。

(3) 容灾的方法:

建立容灾备份中心, 将平台数据库服务器存储的数据远程容灾备份在容灾备份中心。为做到数据容灾备份, 容灾备份中心与机房之间建立高速光纤通道, 实现数据可以同时存入平台数据库服务器和容灾备份中心的数据库服务器。按照统一性原则, 容灾备份中心需要与平台一样的数据库服务器和数据存储设备。

4.2 防火墙技术。

在部署防火墙时首先要分析网站在安全和服务方面的需求。比如网站需要提供哪些外部网络服务和从哪里使用这些外部网络服务, 同时应考虑提供这些服务的风险是什么, 在提供网络安全性能的同时系统应用服务必须付出的代价是什么。防火墙的安全策略必须具有灵活性的特点, 它应是动态的, 能够适应由于网站的新服务、新协议或是由于网络设置改变等变化。此外, 防火墙还应控制对外公共信息服务器, 通过合理设置区分公共信息服务和商业信息服务。

防火墙的部署方案。防火墙通常部署在内部网络与外部网络之间, 起到防护内部网络的目的, 如下图所示。

部署在内部网络和外部网络间的防火墙可以对所有针对内部网络的访问进行记录, 形成详细的日志文件。防火墙应该部署在要保护的网络与外部网络的唯一通道上, 否则不能起到保护内部网络的作用。

4.3 入侵检测技术。

功能设计。网络入侵检测系统主要提供功能:根据规则判别是否有攻击行为;检测到攻击行为时, 向管理台发送警报;与防火墙进行联动处理。部署设计。入侵检测是一种主动检测系统是否受到攻击的网络安全技术, 是防火墙的有效补充。在不影响网络性能的情况下在平台核心交换机, 在在线服务平台核心交换机设置入侵检测系统。

4.4 漏洞扫描技术。

功能设计:定期对系统安全进行漏洞扫描, 侦测网络上的各类设备及其操作系统的安全漏洞扫描结果可以生成三种不同类型的报告, 供领导、技术主管、技术员等不同级别的人审阅, 随着平台应用的扩展, 灵活的定义侦测类型, 方便的丰富扩展列表。部署设计:部署在平台网络边界上, 可以兼顾网络边界设备和内部网络设备的漏洞扫描。

4.5 防病毒技术。

病毒防护分析:病毒防治系统对各类病毒进行检测与杀灭, 使系统免于病毒的破坏。在网关、服务器、工作站配置病毒防治系统上提供实时病毒扫描和手动病毒扫描功能、自动报警及病毒事件处理功能、扫描多种压缩文件功能、支持病毒特征库更新功能。

网关病毒防护。在防火墙上植入防病毒源代码, 起到从网络根源屏蔽病毒攻击的作用。但现在只有少数国外防火墙产品支持网关病毒防护, 所以很多门户项目不采用网关病毒防护。

主机病毒防主机病毒防护主要包括服务器病毒防护和工作站病毒防护两部分。平台的主机病毒防护应满足如下设计要求:病毒扫描方式灵活, 可扫描ZIP、LZH、ARJ、RAR等几十种压缩文件;病毒事件处理灵活有效, 且发现病毒要实时报警, 通知系统管理人员;安装管理方便, 升级方式灵活, 与网络管理系统有良好的兼容性;自动更新病毒定义文件, 病毒定义数据库要有完善更新的机制。

4.6 认证网关

功能构成。1.提供有效的注册方式, 解决各类用户的身份真实性问题, 建立无虚假信息的用户资料库;2.支持多种身份认证方式, 满足不同身份凭证的认证需求。3.对各类身份凭证进行在线实时验证, 杜绝非法访问和超权限访问;4.对所提供的认证服务进行有效的管理, 防止非授权使用;5.对用户信息、用户访问信息、服务安全等级等内容进行有效的管理、维护、统计、分析等。同时, 提供用户管理入口, 用户对于自己的凭证可以有效的管理, 如挂起, 生效, 撤销, 限制时期等等。

五、安全管理策略

要保证企业门户系统的安全, 除了安全技术方面做好相应的措施, 还应做好安全管理措施。俗话说:“三分技术、七分管理”就是这个道理。应根据管理原则和数据的保密性, 制订相应的管理制度, 根据系统的需求确定安全级别和安全管理的范围;制定严格的机房管理制度和操作规程;制定系统的应急措施, 保障系统损失减到最小等。系统的安全不能由计算机完全替代, 还需要有良好的计划和管理, 这就需要企业领导和各级部门的重视和配合, 对各级用户的培训也十分重要。

本文根据企业门户项目的实际经验提出了企业门户系统安全保障体系建设的思路, 要做好信息系统的安全体系建设一方面要做好安全技术防御, 一方面要做好安全管理措施, 只有做好以上两个方面的工作, 才能保证信息系统的良好运行, 为用户提供正常的服务。

参考文献

[1]王琨.招商银行信息门户的开发[D].复旦大学, 2006.

档案信息安全保障体系的建设研究 篇9

关键词:档案,影响因素,技术体系,管理体系

档案信息资源是国家和企业的宝贵财富和重要战略资源, 具有信息量大、保密性强的特点, 是其他工作开展的重要信息来源和基础工作保障。随着档案信息资源作用的增强, 档案信息安全保障体系经历了时代性的创新和改革, 已形成了档案信息搜集、整理、管理、查阅的完整体系。这大大提高了档案管理的有效性和安全性, 从根本上保证了档案信息的安全性, 提升了档案的管理水平, 有助于实现国家和企业档案 (信息) 安全保障工作的长远战略目标。

1 档案信息安全的主要影响因素

1.1 环境因素

档案信息安全工作所涉及的环境因素包括自然环境和特定的档案安全工作环境, 具体包括自然灾害的影响 (地震、泥石流、火灾等) 和特定物理环境的打造 (网络安全系统、计算机硬件设施、辐射、污染、空气湿度、防盗设施等) 。

1.2 硬件因素

作为档案信息安全的基础, 硬件因素以物质的形式决定着档案信息安全工作的有效性。调查发现, 大多数档案信息安全防御系统失效是由于硬件设备发生故障或遭到损坏引起的。硬件设施是档案信息的存放单位, 其质量要求和管理工作相当重要。硬件设施在保管和运输过程中容易发生损坏或丢失, 并且易受到环境因素的影响, 导致档案信息安全受到威胁, 致使重要信息资料损坏和丢失。所以, 档案信息安全的硬件因素是最重要的影响因素。

1.3 技术因素

技术是决定档案信息安全的核心要素。在互联网信息时代, 档案安全技术是保证档案信息安全的关键。黑客入侵、木马病毒等恶意侵犯使档案信息安全受到威胁。对此, 只有不断升级、更新档案信息安全技术, 防止病毒传播、黑客入侵, 修复程序漏洞, 才能真正保证档案信息的安全。

1.4 管理因素

管理工作是档案信息安全的重要组成部分, 是档案信息安全技术发挥作用的基础。管理人员承担着档案信息安全的政策制订、安全风险评估、人员培训、后勤供应等责任。

1.5 人为因素

人是档案信息安全工作的主体和实施对象, 是档案信息安全工作体系维护的重要作用因素。因此, 人员的安全意识、工作技能和责任心等都会对档案信息安全工作产生重要的影响。

1.6 社会因素

社会因素属于抽象的概念, 具体包括组织管理环境、法律环境、人们的思想认识等。积极的社会氛围和人们的认识有助于塑造良好的档案信息安全保障环境。而提高人们对档案信息安全的责任意识和安全维护意识, 对打造良好的档案信息安全保障环境具有重要意义。

2 档案信息安全保障体系的建设与思考

档案信息安全保障体系是保障档案信息安全的根本, 具有周期长、信息量大、复杂等特点, 包括信息资源、安全保障技术、工作人员和工作环境等主要因素。其中, 信息资源是根本, 安全保障技术是核心, 工作人员是重要因素, 环境是必需要素。所以, 构建长期、有效的档案信息安全保障体系应当从大局着眼, 战略性地规划、实施。具体可以从以下几方面开展。

2.1 技术体系

作为档案信息安全保障体系的核心组成部分, 技术体系有着举足轻重的作用。应当将其看作有机的技术连接合作, 而不是简单的技术组合, 并牢牢把握技术体系的组成部分, 即计算机环境、网络基础实施、技术支持等, 科学、严谨地把握技术体系的有效性。从技术体系层面保障档案信息安全应当注意以下几个方面: (1) 物理环境安全。保护好档案信息安全的物理环境和硬件设施, 制订科学、规范的环境保护制度, 配备最先进的视频监控、灾害防御系统和档案信息资源备份系统。 (2) 网络基础设施。根据网络风险系数, 结合实际情况, 针对档案信息安全管理的目标和任务, 构建分级防御防护体系。 (3) 系统安全。依据有效的系统风险评估, 有针对性地分析各类风险和安全隐患, 构建主动防御系统, 变被动为主动, 及时发现和消除安全隐患。 (4) 系统数据安全。系统的安全运行仅仅保护了系统服务的可用性, 即提供了档案数据存储、处理和传输的必要条件, 要确保档案数据的安全、可靠, 必须保证合法用户的权益, 以授权形式操作信息。

2.2 管理体系

依托档案信息安全技术体系, 构建科学、规范的档案管理体系。以技术为指导, 根据档案信息安全精神, 充分发挥工作人员的工作积极性, 使管理体系的效用最大化;建立流程可追溯机制, 开发日志记录功能, 加强过程控制, 避免出现档案信息安全漏洞;重点实施保密要害部门、部位的安全监管;制订相应的特别管理制度和多层次的监管措施, 档案信息安全考核是岗位考核的重点;定期组织工作人员学习档案信息安全法律法规和政策, 营造良好的工作环境氛围, 强化档案信息安全的法制防线;形成定期的档案信息安全评估机制, 开展风险分析工作, 适应环境与技术的变化, 建立动态的防御体系, 积极应对可能发生的各种危及档案信息安全的状况。

2.3 人才体系

人才是档案信息安全体系的关键性因素。虽然档案信息的来源更加广泛, 搜集整理方式也越来越多样化, 查阅、利用方式更加多样和便捷, 但是这一切都离不开档案管理人才的实施。随着档案信息安全管理工作的网络化、技术化, 其涉及的知识越来越多, 对工作人员的技能要求也更加严格, 因此, 档案信息安全专业人才的吸收和现有工作人员工作技能的提升也成为了档案信息安全工作的重要课题。笔者认为, 档案信息安全体系工作人员管理水平的提升应当从安全意识入手, 然后通过专业技术的学习、责任心的提升和团队意识的加强等方面来不断提升工作人员的水平。

3 结束语

快速发展的社会经济和信息化发展要求档案管理系统更加完善, 档案资源信息化的重要性也因此凸显, 而人们对档案的认识, 获取、查阅、利用信息的方式也发生着时代性的变化。面对外部环境和人们对档案信息需求的变化, 档案管理服务部门的相关工作也应当与时俱进, 走信息化管理道路, 重视档案信息资源的静态安全与服务质量的动态稳步提升, 构建并加强档案信息安全保障体系防御技术, 提升管理水平, 实现功能强大、服务完善的档案信息资源安全服务。

参考文献

电力信息安全保障体系建设的探索 篇10

在当前我国的互联网管理中心有超过90%的境内外的黑客进行过攻击以及侵入, 其中电信以及电力、政府等领域对这一信息的安全威胁问题得到了重视。在最近这几年的发展中, 我国已经在信息系统的等级保护政策上进行了大力的推行, 这一政策的实行对信息系统的抵御风险能力有了很大程度的提高, 从电力信息安全体系建设的实际来看, 还存在着诸多的安全漏洞没有及时科学的进行处理。

1 电力信息系统安全体系建设的原则

对电力信息安全水平进行提高能够有效的对电力系统安全事件的发生率有效的降低, 关于信息系统的安全建设并不是仅仅局限于安全产品的集成, 要在电力信息安全系统建设以及管理建设和策略建设方面得到重视, 而对于这一安全体系的建设完备的标志也要具备安全管理体系以及技术完备的成功建立和安全策略的完善及安全团队的成功建设等几个重要的要素。

在电力信息系统的安全保障体系方面, 不仅要对电力系统整体安全水平进行提高, 同时还要对其中的信息安全的隐患进行消除, 电力系统对我国的国民经济的发展起到了决定性的作用, 由于其自身具有的特殊性, 故此在建立电力信息系统的安全保障体系中就要遵循几个基本原则, 即:法定原则、动态原则、均衡原则、立体性原则[1]。

其中法定原则根据我国的有关规定的内容可以得知, 为了能够满足管理信息大区对生产控制大区数据的访问, 生产控制大区和管理信息大区间要设置经国家相关部门检测的安全隔离装置, 进而起到安全访问的作用。倘若是对这一原则没有遵循, 那么就很可能在电网生产上存有安全隐患。在动态原则方面就是任何的系统在安全保障的提供上是一成不变的, 在科技的不断发展过程中, 各种的安全问题也不断的涌现, 所以在对方案进行策划的时候都要能够在可扩展性的方面进行充分的考虑, 并能够及时的提供安全系统维护以及预防和应急的相关服务[2]。在均衡原则方面指的是在整个的电力信息安全体系的建设要能够按照电力的生产安全目标进行, 要在各个产品以及技术上进行效益分析。立体性原则方面就是在电力信息安全保障上应该在各个层面得到重视, 严格的按照立体性的原则进行实施。

2 电力信息系统在当前的现状问题分析

电力系统的组件自身存在着脆弱性以及缺陷, 由于在对其组件的设计、组装以及制造的过程中在各种因素的影响下, 就可能存有多方面的隐患。在硬件的组件方面主要是来源于设计, 由于设计问题的因素就在物理的存取上存在隐患。软件组件的安全隐患主要是设计以及软件工程的实施过程中所留下的问题, 主要是表现在安全漏洞上。还有是网络以及通信协议方面的安全隐患, 因特网自身就是没有明确物理界限的网际是虚拟的网络现实, 这在安全问题上也较容易发生。其次是自然威胁以及意外的人为威胁和恶意的人为威胁。

在电力信息系统方面的发展过程中同时也存在着一些问题, 首先就是人员信息安全意识的薄弱, 当前的电力企业对于信息的安全以及保密的意识还有待进一步的提高, 各个单位领导以及相关的工作人员对于信息安全的问题没有得到充分的重视, 在个人的办公终端有的不设置口令或者是口令的密度较低, 对于软件的安装以及下载都是没有授权的, 这些问题都是源自对信息安全意识的薄弱[3]。另外就是在电力信息的安全管理机制方面还不够完善, 制度的执行力度还不够, 在相关人员的配备上没有做到位, 安全监管职责也没有得到有效的落实, 对于信息安全事件还存在着不通报以及通报不及时的现象, 并且在信息安全的原因分析方面还不够充分, 对于整改的措施没有落实到位, 同时在电力信息安全事件的调查处理以及考核机制方面还有待进一步的完善, 在其信息系统的边界安全防护方面还存在着能够被黑客高手利用的一些较为薄弱的环节, 在安全体系以及可评估的安全模型方面比较的缺乏。

3 电力信息安全保障体系的建设方案探究

通过以上对于我国的电力信息安全问题的分析就可以有针对性的对其进行建设信息安全保障体系, 从而有效的确保信息的完整性以及机密性和可控性等等。

对于电力信息的安全它主要是在企业的信息安全策略的指导下和管理的体制下通过运作机制然后再借助一定的手段来进行实现的, 其中就有安全管理以及安全技术措施和安全运行、安全策略, 如下图所示。

在电力信息安全模型进行运转之后就会形成一套管理规定以及运行记录的文档, 具体的可以将其分为四个重要的文档, 与安全策略相对应的是策略政策, 和安全管理相对应的是管理制度技术规范, 和安全运行相对应的是作业指导书以及操作规程和记录性文件, 与安全技术措施相对应的是管理制度技术规范[4]。

在具体的方案建设上首先要建立并完善电力信息安全的工作机制, 切实加强组织以及领导, 将信息安全归纳到电力的安全生产体系当中, 要把信息化建设和信息安全的保障工作得到兼顾, 把信息安全管理制度落实到责任部门, 并明确责任人员, 同时在人员信息安全的意识方面也要得到加强。在电力信息安全管理制度体系方面要不断的进行完善, 统筹规划突出重点, 强化信息安全规章制度的落实工作, 根据相关的规划, 要对电力信息系统安全重大任务以及项目进行继续的落实, 在电力信息安全体系建设规范要尽快的出台并落实。对于电力二次系统安全防护规定要严格的得以执行, 加快信息安全的管控手段建设, 强化信息安全应急和通报工作, 对于信息安全的保密工作要能够高度重视, 对全员信息安全意识要进行提高。

在安全系统的建设过程当中, 最为重要的就是整体系统的规划, 可以将其分为三个重要的步骤, 即:结构安全以及流程安全和对象安全。在安全管理建设方面它和安全策略的建设的关系非常的密切, 而管理又是在策略的指导下进行的, 在安全系统的建设方面主要包括网络防火墙以及漏洞扫描等, 所以要能够建立集中式以及全方位和动态的安全管理中心[5]。安全管理中心建设包含着机构的设立以及基础建设和智能的明确等, 而在信息安全综合管理系统方面它主要包括数据分析功能以及应急报警功能等。另外在电力信息的安全运行方面要进行有效加强。

4 结语

对于电力信息系统的安全体系的建设, 要能够把安全保障以及安全管理得到有机的结合, 在我国的电力信息化的不断发展以及推进的过程中, 信息系统以及网络安全管理已经愈来愈广泛的得到了电力企业的重视, 这对于保障电力信息的安全有着极其重要的作用。

摘要:在我国的计算技术迅猛发展的背景下, 电力企业各个方面的工作也在此技术的支持下得到了大幅度的进步, 在当下的各个企业对于电力信息的重视程度也逐渐的在加强, 电力信息的安全问题一直是电力企业所关注的重要内容。由于电力系统在正常运行的情况下很容易受到黑客的攻击以及病毒的侵入, 所以加强电力信息的安全保障体系的建设也就在这一情况下显得格外的迫切。本文主要就当前我国的电力信息安全问题进行详细的分析探究, 希望能够通过此次的努力对电力信息安全保障体系的建设领域的发展起到一定的促进作用。

关键词:电力信息,安全保障体系,建设

参考文献

[1]李志茹, 张华峰, 党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化, 2012 (04) .

[2]关良辉.电力企业局域网的信息安全 (续完) [J].电力安全技术, 2012 (06) .

德国:食品安全靠体系保障 篇11

在德国,官方的和非官方的多层次检验检测机构和体系大体上分为三个层次。第一层次为企业自我检测;第二层次是介于企业与政府之间完全独立的中介检测;第三层次是政府检验检测。德国的食品安全监管以检验检测为基础,检验标准和操作规范统一。

每只鸡蛋都有“身份证”

别看鸡蛋这样小的产品,德国人对它的检验、检测、跟踪也一点不马虎。德国市场上销售的鸡蛋通常用硬纸盒包装,见不到散装的。最令人惊讶的是,盒里每一只鸡蛋都有说明“身份”的红色编码。

以“2-NL-4315402”这组编码为例,就很有讲究。其中第一个数字必定是0、1、2、3当中的一个,用来表示产蛋母鸡不同的饲养方式。“0”为绿色鸡蛋,产这种蛋的母鸡无固定的鸡舍,生活在大自然中,自由觅食。在喂食的饲料中,不含化学添加剂。平日里,这种鸡不打预防针,生病时除外。“1”是露天饲养场放养的母鸡下的蛋,这种母鸡有固定的鸡舍。除了自由觅食,另外还要添加人工饲料,定期打预防针。“2”表示蛋是圈养的母鸡产的,这类母鸡虽然不如上面两种“快乐的母鸡”,但还是较为“幸运”,至少生活的场地较宽敞,两只脚还能踩在地上。“3”则告之这是在笼子里饲养的母鸡下的蛋,这种笼中母鸡生活境况最为糟糕,一天到晚双脚只能踩在铁丝网上面。而且鸡笼还是一层一层的。相当拥挤。这种鸡蛋价格最便宜,然而在市场上不易看到,因为很多德国人不愿意购买。第二部分是鸡蛋出产国的标志,“NL”代表荷兰,“DE”是德国,“BE”为比利时,“IT”代表意大利,“DK”是丹麦,“FR”为法国。至于第三部分的那一长串阿拉伯数字,则是产蛋母鸡所在的养鸡场、鸡舍或鸡笼的编号。

通过红色编码,消费者对鸡蛋的出生地一目了然,从母鸡的饲养方式可了解到蛋的营养价值或质量高低,然后视情况决定是否选购。如果发现鸡蛋质量有问题,可以根据编码“顺藤摸瓜”,一直追查到生产商。这种别具一格的“身份证”,不但确保了每一只鸡蛋的质量,而且有助于养鸡行业的标准化管理。

四大法律支茬构建食品安全监管体系

在德国,《食品法》《食品和日用品管理法》《HACCP方案》和《指导性政策》构建起食品安全监管的四大法律支柱,彼此互相对应、互为补充,组成了成熟的食品安全法律体系。以《食品法》为例,所列条款多达几十万个,涵盖了包括原材料采购、生产加工、运输、贮藏和销售等在内的每一环节,形成了统一完整的法律体系、质量标准、技术规范和管理准则。根据《食品法》,无论是国产或进口食品,其包装标签都要注明商标、食品成分、有效期和质量认可的显著标志。一旦出现食品安全问题,立即依法严肃处理,绝不姑息迁就。

作为维护食品安全的另一项重要措施,德国在上世纪80年代初建立了分为“重、中、轻”3个等级的召回制度。其中“重级”指可能导致难以治疗甚至死亡的危及健康的产品;“中级”主要针对可能对健康产生影响但疾病可以治愈的产品;“轻级”是指那些不会威胁健康,但内容与说明书不符的产品。召回产品,表面看上去损失巨大,实则避免了对消费者损害的扩大,又尽可能地维护了企业的诚信。如果食品出了问题需要召回,通常会先由企业在24小时之内向德国食品安全局和联邦消费者协会等部门联合成立的“食品召回委员会”提交报告。该委员会经过评估拿出报告后,召回计划就按下列步骤实施:第一步,企业向媒体发布召回新闻稿;第二步,通过媒体向消费者、各级经销商公布召回公告:第三步,企业在监督下召回有问题的食品,采取补救措施,并且进行补偿。只有在“食品召回委员会”认可企业已经采取了有效措施,有问题食品对大众的危害风险降到了最低之后,召回活动才能宣布结束。

2004年10月,有消费者向德国亨特格尔奶制品公司投诉,反映一些婴儿在食用该公司的豆粉后,健康出了问题。在德国“食品召回委员会”的监督下,亨特格尔公司组织科技人员进行调查,发现公司生产的孕产妇奶粉和婴儿豆粉中有“坂歧氏肠杆菌”。这种细菌可以导致任何年龄层的人群患病,其中,对婴儿(1岁以内)的威胁最大,尤其是未满月的婴儿(头28天),特别是早产儿、出生体重轻的婴儿或免疫受损的婴儿。随后,该公司以最快的速度发布了针对这些有问题产品的“召回令”。在亨特格尔的奶粉和豆粉被召回时,医疗防疫机构一时人满为患,数以百计的消费者要求对婴儿及孕产妇进行检查。奶粉和婴儿豆粉事件发生后,亨特格尔公司的所有商品几乎全部从柜台上撤下,损失多达1000万欧元,另外,还向消费者支付了1000万欧元的赔偿金。在德国,尽管食品召回是企业的自愿行为,但是由于从事食品生产的多是大企业,一般不愿冒信誉受损、失去顾客的风险。因此,目前还没有出现过生产厂商拒不召回的情况。

在德国,标准化是企业达成的重要共识。统计表明,食品行业的标准多达3 000余种。这不但有利于企业之间的公平竞争,而且确保了食品的质量,有效地防止了食品安全问题的发生,让消费者享用更安全的食品。

细节决定成败

德国人之所以在确保食品质量方面卓有成效,可贵之处就在于狠抓细节,从而保证了各项标准不折不扣地落到实处。超市里的蔬菜洗得干干净净,包装得整整齐齐。人们到收银台付钱时,收银员会用购物袋将蔬菜装起来。这可不是一般的透明薄膜购物袋,上面密密麻麻地印着德文的表格,详细地列举了市场上出售的各类水果和蔬菜内所含的营养成分,什么热量、水分、维生素、矿物质……应有尽有。顾客看后一目了然,心中有数,可以从本人的身体状况、摄入需求和食用喜好出发,有针对性地加以选择。

标准和细节充分体现出德国企业对食品安全的高度重视,对消费者权益的关心和保护。对一个国家而言,安全生产的细节反映一个民族的心理品质,常常影响到国民的命运。现在的竞争,就是细节的竞争。在当今讲求精细化的时代,细节往往能显示企业的专业水准,突出厂家的内在素质。

安全保障体系化建设 篇12

一、对电子档案信息安全保障体系概念的分析

电子档案的信息安全保障体系, 主要是借助一定的安全策略, 应用先进和科学的安全技术, 实现对电子档案信息的有效防护和监控, 保证电子档案信息在整个保存和处理中的安全性, 提高并保证档案信息的真实性和完整性, 彰显动态的调整功能, 主要是由防护、检测、反应和恢复四个环节, 实现持续发展的动态过程。

二、全面介绍电子档案信息安全保障体系的组成部分

(一) 重视法制标准保障的全面建设。

1.注重建立更加专业的电子档案信息安全法律。当前, 电子档案信息安全相关法律主要在刑法、档案法中有所体现, 但是, 缺少专业性的电子档案信息安全法, 在一定程度上使得电子档案信息在保护和执行方面力度不够。因此, 需要重视安全法规的建设, 形成具有针对性的安全保障措施, 针对破坏现象, 进行相应的处理, 同时, 强化执法强度, 保障电子档案管理能够有法可依, 强化执法力度。2.重视完整的电子档案信息安全立法。在档案信息安全立法中, 缺乏严谨的结构体系, 缺陷比较明显, 主要包含相关的公开制度、隐私权法律制度、网络知识产权等。3.形成全面的档案信息安全标准体系。对于档案信息安全标准体系, 其发展较晚, 属于初级发展时期, 缺乏完整性和健全性, 因此, 要立足基础、技术和管理标准, 进行标准体系的建设。在系统运行中, 要注重对新型系统的设计、验收、运行和维护, 在根本上实现电子档案安全管理的有序进行。

(二) 做好基础设施保证建设工作。

对于电子档案信息的传递和运行, 基础设施建设必不可少, 主要是立足硬件系统和运行技术架构, 实现对安全信息技术环境的营造。在基础安全架构中, 要立足网络安全架构, 结合软硬件, 实现安全系统的有效部署。在进行架构设计的时候, 需要针对功能进行分区, 实现对网络功能的明确, 设置保护等级, 同时, 进行信息访问权限的限制。

(三) 全面加强组织管理保证建设。

1.将先进的管理思想渗透其中。对于电子档案, 需要重视前端和全程控制管理思想, 立足文件到档案的全周期监控, 能够及时发现其中的问题, 保证监督的有效性。要重视分级管理, 结合文件价值, 进行安全管理, 强化管理力度。要将风险管理的思想融入其中, 进行有效评估, 形成对策, 降低档案安全风险。2.重视建立权威性的信息安全管理机构。对于档案管理机构, 只有保证其权威性, 才能提高管理工作的高度。在组织上, 需要重视职能的划分, 在根本上保证对信息安全管理工作的战略性指导, 也能够做好具体工作, 形成详细的应对策略。3.重视对基础设施配置的管控。在进行基础设置配置的时候, 需要重视对各种参数的考量, 保证其根本的稳定性与可靠性, 达到安全运行的目的。同时, 要重视对地址的选择, 保证各方面要求能够达到技术要求。4.设计更具可靠的电子档案安全管理系统。对于电子档案管理而言, 信息技术十分关键, 需要保证安全性与稳定性。为此, 在设计的时候, 结合控制的思想, 立足档案管理的责任, 在根本上满足档案安全功能的需要, 尤其是强化权限、监控等功能等。

(四) 加强安全技术保障工作。

1.将物理安全平台的构件作为重要工作来抓。对于网络电子信息的安全性, 物理安全发挥重要的作用, 主要针对环境、设备和媒体安全几个方面, 有效防护环境的安全性, 保证设备稳定性, 避免干扰现象, 保证数据的安全性。2.加强对电子档案安全管理的网络支持。主要包含传输和业务网络两个部分。其中, 传输网络安全能够有效维护电子档案传输的稳定性, 有效保证网络服务的可靠性。而对于业务网络安全, 主要对病毒的防范、对防火墙的设置以及对网络的监控, 实现对档案信息系统业务资源的有效防护。

三、结语

综上, 电子档案信息安全保障体系具有系统和综合性, 重视法制建设标准, 立足基础安全设施, 重视整体安全策略和组装, 借助先进的安全防范机制, 保障档案信息资源的高安全性、高可靠性和高可用性。同时, 积极促进档案整体信息化应用水平的全面提高, 为信息化建设保驾护航。

摘要:随着信息网络技术的不断发展, 数字和多媒体技术在档案管理中得到广泛应用, 能够提高信息共享的层次, 达到对档案资源的远程查阅, 这同时也给档案管理中提出了更高的标准和要求。对于电子档案而言, 主要借助计算机实现存储和传输, 不可避免地会出现一些安全问题, 为此, 要重视电子档案信息安全保障体系的建立。

关键词:电子档案,信息安全保障体系,建设

参考文献

[1]黄昌瑛.电子档案信息安全保障策略研究[D].福建师范大学, 2007.

[2]刘俊玲.档案开放利用的信息安全保障研究[D].安徽大学, 2012.

[3]康旭冉.企业档案安全保障体系建设研究[D].河北大学, 2014.

上一篇:隐形教育下一篇:内部管理防治财务舞弊