安全认证机制

2024-10-13

安全认证机制(精选12篇)

安全认证机制 篇1

摘要:随着智能移动终端以及移动互联网的飞速发展, 电网企业营销、办公、生产等传统业务范围也在不断向移动终端进行扩展, 如何保证电力企业移动终端远程接入电力信息内网时的信息安全成为电力企业移动信息化过程中亟待解决的问题。本文首先分析企业移动应用的现状, 针对电力企业移动安全接入的业务需求, 以及电力信息安全的特殊要求, 讨论并分析了南方电网移动安全接入平台的安全实现机制。系统从网络传输安全、终端安全、应用安全三个方面入手, 研究并解决移动终端接入过程的信息安全问题;对各种移动终端采取了有针对性的安全策略以提升移动终端安全性, 采用网络隔离和高强度的数据加密/解密接口保证内网的应用的安全。

关键词:移动终端,安全接入,APN,SSL,VPN

引言

目前, 随着移动互联网的发展, 在南方电网公司已经存在一批移动应用, 如移动办公、ITSM、基建作业、营销作业和电力抢修等。但由于各项业务终端和通信网络的不安全性, 为企业内网安全带来了巨大的风险, 主要体现在以下三个方面:

(1) 移动终端自身的安全性问题。由于移动终端接入电力信息内网后可能处于“一机两网”的状态, 即同时连接Internet和电力信息内网, 同时由于移动终端缺乏保护终端数据文件的有效手段, 因此存在电力信息内网敏感信息泄露等安全隐患。

(2) 通信过程中的安全性问题。在移动终端接入电力信息内网的过程中, 以及在接入后数据的传输过程中, 数据传输链路都面临着被攻击干扰、破坏、截获数据、篡改数据等威胁。

(3) 营销终端的访问控制问题。移动终端一经成功接入电力信息内网后就被看作是电力信息内部可信的用户来使用电力信息内网的资源, 一旦终端被挟持, 将会给整个电力信息内网带来不可控制的风险威胁。

因此必须加强企业移动应用的安全保证措施, 才能使个人和企业的数据安全得到保证。

概述

从实践的角度来看, 终端接入企业内网的问题通常涉及三个部分:传输通道的安全、内网应用的安全和终端设备的安全。这三个方面任何一方面出现问题, 都将导致远程接入过程的不安全。而传统的基于APN专网的接入方案都只关注于传输通道的安全, 虽然在某个方面上保证了远程接入的数据传输安全, 但缺乏对整个接入过程的完整保护, 无法保证移动终端在接入内网应用时的安全。

移动安全接入平台从技术的角度出发, 通过对企业应用环境的资产、威胁和脆弱性进行分析, 将整个安全架构在网络传输安全、终端安全、应用安全之上, 以多种技术手段和多重保障机制, 有效地保障企业的网络安全和数据安全。

一、企业移动应用发展现状

4G加速进入生活, 智能手机和平板已经成为我们生活中不可或缺的产品。甚至在工作中, 移动设备也是我们重要的工具和伙伴, 越来越多的人们在工作中使用移动设备。

针对企业员工进行的一项调查数据显示, 62%的员工日常工作中使用智能手机, 56%的员工使用平板电脑。

使用移动设备进行办公已经成为一种全新的工作方式。这种工作方式形式灵活, 不受时间地点限制, 办公效率得到提升, 同时节省了企业的办公成本。

与此同时, 移动设备易携带、易丢失、个人消费应用和企业应用混用等特点, 导致IT支持部门非常担心由此带来的安全风险。这些风险包括:

(1) 数据安全。智能终端易于携带、容易丢失, 会导致敏感商业信息的泄漏, 对数据安全构成极大威胁, 给企业带来法规遵从的风险。此外, 移动终端易被他人非授权使用, 产生拷贝、下载或打印企业内部敏感资料的风险。

(2) 网络安全。由于自携带设备的特殊性, 智能终端经常在不安全网络和企业网络之间来回切换, 因此更容易遭受木马或病毒的侵害, 从而将病毒或木马自动传播至企业网络, 对内部网络安全构成极大威胁。

(3) 应用安全。相当一部分移动设备来自于员工, 而非企业。员工可以任意下载和安装消费类应用, 这极大地降低系统的可靠性, 引入了安全风险, 造成企业数据丢失或设备功能失效。

南方电网为解决移动设备在企业办公中存在的安全问题, 早在2010年就实施了自己的移动安全接入平台, 并建立了《南方电网远程移动安全接入平台技术规范》, 对企业如何进行移动信息化以及移动安全方面做出了积极探索。

二、移动安全接入平台中的安全机制

本文将从网络传输安全、终端安全、应用安全三个方面介绍移动安全接入平台的安全机制。

2.1网络传输安全

网络传输安全通过以下技术手段来保证。

2.1.1 APN技术

APN (Anywhere Private Network) 是解决以动态IP接入Internet的局域网之间的互联, 并以较低成本接入, 以较低通信成本提供较高性能以及可靠的网络专网的计算机网络技术。

在移动安全接入平台中, 移动终端被强制要求通过企业APN来访问系统。终端用户需要经过准入申请和准入审核才可接入网络, 移动终端对企业内网的访问是完全可控的。

2.1.2设备绑定

UDID, 是用于区分设备的GUID唯一编码。由于操作系统厂商的限制, 获取设备物理编码 (IMEI) 变得不可能。因此移动安全接入平台根据一定的编码规则及设备的物理特性为每一台设备生成一个唯一的UDID码, 用于识别移动终端。同时将该编码和特定用户进行绑定。

移动安全平台支持对入网设备的MDN (手机号) 和UDID进行绑定。针对首次入网的设备, 系统将要求用户对该设备进行绑定。绑定是基于向该用户发送认证码短信来进行的, 而用户接收短信的手机号信息来自于平台登录数据库, 而短信的发送完全是由企业管理人员手动操作的。只有经过设备绑定的用户, 才会被系统准入。

一旦设备绑定完成, 该用户的注册账户和该设备的UUID将绑定到一起, 任一信息不符用户都将无法登入平台。从而最大限度地保证设备不被挟持和滥用, 降低资产脆弱性。

此外, 平台可对终端设备进行管理, 如用户的移动终端不慎遗失, 管理人员可通过管理后台的禁止该设备的登录。

2.1.3身份认证

此外, 用户在登录内网应用之前, 需要进行身份认证。平台认证的措施包括用户密码和动态口令。动态口令每次都会随机生成, 客户端不会进行缓存, 并以短信的方式发送到设备所绑定的手机上。

动态口令只在指定时间内有效, 一旦失效只能再次请求新的动态口令。平台管理人员可以指定动态口令的有效时间, 并随时查询动态口令的生成情况及有效状态。

2.1.4信息传输加密

对于在网络中传输的数据, 移动安全接入平台也提供了相应的安全加密措施, 包括客户端与平台之间的各种消息报文、交易信息和表单数据。对于这些高敏感数据, 移动接入平台提供了一种“非对称加密+对称加密”的复合网络传输加密机制。

顾名思义, 对称加密算法, 即加密与解密用的是同一把秘钥;而非对称加密算法, 加密与解密用的是不同的秘钥。

显然, 非对称加密比对称加密有着更高的安全性。因为对于对称加密, 由于加密与解密的秘钥是同一把, 通信的一方必须将秘钥和密文都传递过去, 对方才能解密。而非对称加密则不然, 只需传递密文与用于解密的公钥, 对方即可解密, 用于加密的私钥由己方保留不必传递给对方。目前公认的观点认为:只要钥匙的长度足够长, 使用非对称加密的信息永远不可能被解破。

当然, 由于非对称加密对CPU计算性能的依赖很大, 在使用相同秘钥的情况下, 非对称加密的运算速度比对称密码也要慢许多。此外, 非对称加密长度能够加密的信息的长度往往受限于密钥长度。

因此, 鉴于二者各自的特点, 移动安全接入平台将二者取长补短, 结合起来使用, 极大地保障了移动安全接入平台在网络中的传输的数据安全性和完整性。

2.2终端安全

终端安全技术包括:终端安全检查、代码签名技术、MDM (移动设备管理) 。

2.2.1终端安全检查

终端安全检查是检查终端状态是否合乎安全要求、用户的行为是否合法。移动终端在访问内网资源前, 需要进行安全性检查, 不符合安全检查策略的终端将被禁止访问内网资源。安全检查模块对终端的操作系统版本、系统是否越狱、锁屏密码是否合规、特殊位置的磁盘文件等进行严格检查。

根据检查策略, 系统在处理移动终端接入时会先检查终端是否具备上述一项或者几项特征参数, 依据检查结果判断是否允许该终端与安全接入网关建立连接, 彻底杜绝不健康的移动终端接入内网, 确保移动终端的安全, 从源头杜绝威胁的发生。

2.2.2代码签名技术

代码签名证书为软件开发商提供了一个理想的解决方案, 使得软件开发商能对其软件代码进行数字签名。通过对代码的数字签名来标识软件来源以及软件开发者的真实身份, 保证代码在签名之后不被恶意篡改。使用户在下载已经签名的代码时, 能够有效的验证该代码的可信度。

移动安全接入平台根据不同移动终端所用的平台 (i OS、Android、Windows) 及平台所对应的app商店, 采用不同的技术对app进行代码签名, 从而可让用户确信它来自已知来源, 且自最后一次签名之后未被修改。

2.2.3 MDM移动设备管理

移动安全平台通过MDM进行移动终端的管理。包括:

1) 移动设备访问控制

移动设备本身的访问控制不高, 通常没有安全保护 (如使用简单的滑动锁) 或仅有弱保护 (如使用9点屏幕锁) 。同时, 移动设备很容遗失或被盗。MDM通过锁屏、清除密码、下发策略强制加强密码强度等远程指令来操作设备的访问控制。

2) 数据自毁

通过MDM的“远程擦除”操作, 可以强制销毁移动设备上的所有用户数据。防止用户隐私或企业数据泄露。

3) 应用程序管理

对于“托管”设备, MDM可以检查设备上的应用安装情况, 存储空间大小, 操作系统版本以及是否越狱等状态, 一旦发现设备上安装可疑程序, 即可通过安装在设备上的MDM代理服务终止企业应用程序运行。

2.3应用安全

应用安全包括:应用数据加密、权限控制、企业应用商店。

2.3.1应用数据加密

数据的保密性要求我们对于企业中敏感数据进行必要的加密和访问控制。

移动安全接入对用户敏感数据, 例如用户密码、证书及密钥进行加密处理。此外, 对于缓存在客户端的企业机密数据, 包括移动办公系统中的各种内部文档、组织结构和企业通讯录, 也进行了加密处理。

2.3.2权限控制

对于移动安全接入平台系统来讲, 访问控制主要是基于角色进行访问的控制。基于角色访问控制也是在信息系统中使用比较广泛的访问控制机制。用户在通过了平台的身份认证后, 只能看到相应权限下才能查看数据, 以及使用相应权限才可操作的功能。

2.3.3企业应用商店

南方电网移动安全平台内置企业应用商店, 所有移动应用终端app均在企业应用商店内进行发布, 由企业代替操作系统厂商对应用进行管理。

同时, 对于企业应用商店中的应用, 可通过MDM进行企业应用的无线部署 (OTA) 或直接推送至终端桌面。通过企业应用商店这一有力工具, 无疑将极大地简化应用的安装和升级步骤, 改善用户体验, 并保证了移动应用来源的可靠性和安全性。

三、结论

企业办公移动化必将成为下一轮企业发展的新趋势。于此同时, 企业必将在IT安全和管理方面遭遇新的挑战。南方电网移动安全接入系统是南网信息化建设中的重要组成部分。

南网移动安全平台在分析总结企业移动应用接入现状的基础上, 以保证移动终端接入的安全性为目标, 深入研究了安全接入的关键技术, 从网络传输安全、终端安全、应用安全三个方面入手, 研究并解决移动终端接入过程的信息安全问题, 有效地保障了企业的网络安全和数据安全, 极大地推动南网移动信息化和“六加一”工程的建设, 符合南网“十二五”信息化规划的远景目标, 加快南方电网网内信息资源的整合及信息的规范化、一体化建设。

参考文献

[1钱煜明.BYOD企业移动设备管理技术[J].中兴通讯技术, 2013, 9 (6) .

[2]许丽萍.BYO来袭把握移动安全四大趋势[J].上海信息化, 2013, (6) .

[3]孙强强.BYOD在电力企业中的研究与应用[J].现代计算机, 2013, (4) .

[4]杨宏焱.企业级i OS应用开发实战[M].北京:机械工业出版社, 2013.

[5]杨宏焱.i Phone/i Pad企业移动应用开发秘籍[M].北京:海洋版社, 2013.

安全认证机制 篇2

消防安全检查机制

编制目的

为了加强项目全员消防安全管理意识,进一步明确消防安全管理牵头部门和管理责任部门,按照“预防为主、防消结合”的消防工作方针,及时查处可能存在的隐患风险并控制在萌芽前端,特建立项目消防安全检查机制,请项目各部门认真严格落实遵守。

编制依据

依据《中华人民共和国消防法》、《中华人民共和国刑法》和《国家突发公共事件总体应急预案》等。

适用范围

适用于蔚蓝卡地亚集团旗下所有项目 工作职责

1、物业部门:

负责项目消防安全管理工作的牵头:制定消防安全管理方案,制定消防安全应急预案,组织消防安全管理知识培训,定期监督检查项目下属各部门消防安全工作落实情况,对违反项目消防安全管理制度的现象及行为进行制止或上报。

2、地产工程部:

负责项目开发项目前期消防施工质量与所配备消防设施设备质量。负责施工现场消防防范工作的安排布置及相关督导工作。

协同物业秩序维护部做好生活区(施工人员)消防防范与宣传引导工作。配合物业秩序维护部做好项目工程部办公区的消防安全防范工作。积极参与物业秩序维护部组织的各类消防培训和消防演练。负责执行本制度的相关条款。

3、营销中心:

配合物业秩序维护部做好营销中心办公区的消防安全防范工作。积极参与物业秩序维护部组织的各类消防培训和消防演练。负责执行本制度的相关条款。

4、俱乐部:

配合物业秩序维护部做好营销中心办公区的消防安全防范工作。积极参与物业秩序维护部组织的各类消防培训和消防演练。负责执行本制度的相关条款。

5、艺术中心:

配合物业秩序维护部做好俱乐部、会所的消防安全防范工作。积极参与物业秩序维护部组织的各类消防培训和消防演练。负责执行本制度的相关条款。

检查内容 成都蔚蓝卡地亚置业有限公司

1项目各级、各部门、各项消防安全制度、消防安全操作规程是否落实。

2重点部位(俱乐部、营销办公室、样板间、儿童欢乐世界)门窗、电气设备是否牢靠,下班后是否坚持关窗锁门,是否关闭电源。

3各种钥匙的管理是否严格,有无交接手续,有无漏洞。4今后业主入住后房门锁是否完好,有无撬痕。

5俱乐部、办公区、营销办公室、样板间、儿童欢乐世界电器设备、消防器材、设施、烟感报警系统等是否完好和灵敏有效。6有无易燃、易爆、剧毒等危险物品存放。7有无火险隐患及其他不安全因素。

8监控系统是否正常运行(周界防爬刺、监控探头、电梯对讲、门禁可视、三方对讲)。9车库机动车道闸系统是否正常运行。

10各部门负责人对消防安全工作是否重视,对检查发现的不安全因素是否认真整改。检查制度的实施和要求

1各部门、各班组的负责人和工作人员每天要对所负责的区域进行检查巡视,发现不安全因素及时处理和报告。

2重要节日前夕或有重大活动时,项目经理组织各部门负责人进行全面检查。

3秩序部对各部门、各部位的安全情况随时进行监督检查,各部门要予以支持及合作。4公安机关、消防监督机关来项目进行安全检查时,各部门要如实汇报情况,予以协作。5每次安全检查情况,秩序维护部门要认真记录在相应表格上,建立安全检查档案,对检查发现的不安全隐患,要及时通知有关部门整改

消防安全管理制度 1消防安全教育、培训

1.1每年以创办消防知识宣传栏、开展知识竞赛等多种形式,提高全体员工的消防安全意识。

1.2定期组织员工学习消防法规和各项规章制度,做到依法治火。1.3各部门应针对岗位特点进行消防安全教育培训。

1.4对消防设施维护保养和使用人员应进行实地演示和培训 1.5对新员工进行岗前消防培训,经考试合格后方可上岗。1.6因工作需要员工换岗前必须进行再教育培训。

1.7消控中心等特殊岗位要进行专业培训,经考试合格,持证上岗。2.防火巡查、检查

2.1落实逐级消防安全责任制和岗位消防安全责任制,落实巡查检查制度。

2.2消防工作归口管理职能部门每日对公司进行防火巡查,每月对项目进行一次防火检查并复查追踪改善。

2.3检查中发现火灾隐患,检查人员应填写防火检查记录,并按照规定,要求有关人员在记录上签名。

2.4检查部门应将检查情况及时通知受检部门,各部门负责人应每日消防安全检查情况通知,若发现本单位存在火灾隐患,应及时整改。

2.5对检查中发现的火灾隐患未按规定时间及时整改的,根据奖惩制度给予处罚。3 安全疏散、设施管理 成都蔚蓝卡地亚置业有限公司

3.1单位应保持疏散通道、安全出口畅通,确保通道1.5M无障碍宽度。严禁占用疏散通道,严禁在安全出口或疏散通道上安装栅栏等影响疏散的障碍物。

3.2应按规范设置符合国家规定的消防安全疏散指示标志和应急照明设施。

3.3应保持防火门、消防安全疏散指示标志、应急照明、机械排烟送风、火灾事故广播等设施处于正常状态,并定期组织检查、测试、维护和保养。3.4严禁在营业或工作期间将安全出口上锁。

3.5严禁在营业或工作期间将安全疏散指示标志关闭、遮挡或覆盖。4 消防控制中心管理

4.1熟悉并掌握各类消防设施的使用性能,保证扑救火灾过程中操作有序、准确迅速。4.2做好消防值班记录和交接班记录,处理消防报警电话。

4.3按时交接班,做好值班记录、设备情况、事故处理等情况的交接手续。无交接班手续,值班人员不得擅自离岗。

4.4发现设备故障时,应及时报告,并通知有关部门及时修复。

4.5非工作所需,不得使用消控中心内线电话,非消防控制中心值班人员禁止进入值班室。

4.6上班时间不准在消控中心抽烟、睡觉、看书报等,离岗应做好交接班手续。

4.7发现火灾时,迅速按灭火作战预案紧急处理,并拨打119电话通知公安消防部门并报告部门主管。消防设施、器材维护

5.1消防设施日常使用管理由专职管理员负责,专职管理员每日检查消防设施的使用状况,保持设施整洁、卫生、完好。

5.2消防设施及消防设备的技术性能的维修保养和定期技术检测由消防工作归口管理部门负责,设专职管理员每日按时检查了解消防设备的运行情况。查看运行记录,听取值班人员意见,发现异常及时安排维修,使设备保持完好的技术状态。5.3消防设施和消防设备定期测试:

5.3.1烟、温感报警系统的测试由消防工作归口管理部门负责组织实施,秩序部参加,每个烟、温感探头至少每年轮测一次。

5.3.2消防水泵、喷淋水泵、水幕水泵每月试开泵一次,检查其是否完整好用。5.3.3正压送风、防排烟系统每半年检测一次。5.3.4室内消火栓、喷淋泄水测试每季度一次。

5.3.5其它消防设备的测试,根据不同情况决定测试时间。5.4消防器材管理:

5.4.1每年在冬防、夏防期间定期两次对灭火器进行普查换药。5.4.2派专人管理,定期巡查消防器材,保证处于完好状态。

5.4.3对消防器材应经常检查,发现丢失、损坏应立即补充并上报领导。5.4.4各部门的消防器材由本部门管理,并指定专人负责。5.5专用物资存放:

5.5.1将消防服、消防靴、消防头盔、消防手套、防毒面具、防火防烟眼睛、救生绳、担架、医药箱、消防斧、铁锹、十字镐等专用物资存放于消防控制中心;5.5.2每一位员工必须熟知专用物资的存放点,以便火灾时取用方便及时。成都蔚蓝卡地亚置业有限公司 设施设备管理:

6.1名称种类:灭火器、消火栓、喷淋、烟感、温感、防排烟风机、声光报警、防火阀、防护卷帘门、钢制防火门、消防通道、防火毯、消防沙袋、消防锹、十字镐、消防桶 6.2定期组织检查:

日检:由秩序维护队员巡检各个消防安全隐患点,如食堂、厨房电、办公区电器天然气等存起火隐患设备的使用规范,对所有灭火器材、消火栓等进行检查测试,做到用水、用电出现异常能第一时间发现并作出反应。

月检:由物业消防专员对所有灭火器材、消火栓等进行全面检查及测试,确保消防器材的可用性和供应及时性。每半年组织一次消防大检查:由项目负责人及消防专员牵头、各部门负责人配合参加检查;

每年两次消防演习(3月11日及11月9日),要求每个板块必须积极响应此演习,积极参与。

6.3发现问题如何整改:检查中发现隐患问题及时上报责任部门a:部门内部能处理的问题应及时安排整改处理,并做详细记录;b:部门内部无法处理应及时以派工单的方式协调工程部联系相关维保单位在3个工作日内进行整改处理,若整改逾期应及时报至集团品质部做出相应应对措施。

6.4建立设施设备台账:对设施设备使用情况建立台账,详细记录投入使用日期、使用寿命,过期设备应提早申请采购,避免影响可用性和供应及时性。消防重点隐患点管理制度 1 消防通道管理:

消防专员每天应对园区内所有消防通道进行一次巡视,发现异常应当即协调处理,遇不能处理之情况,应及时上报部门(秩序维护部)以工作联系函的形式与关连部门或单位进行接洽,三个工作日内得不到回复,应以书面报告呈报集团予以裁定。2 吸烟管理:

俱乐部、会所、各部门办公室(区)、库房、装修房以及其它存在消防隐患的区域都应禁止吸烟,同时相应区域的主管责任人应合理考虑客人、工作人员的实际需求,在相应位置设置吸烟区,并张贴明显标识,配备相应灭火器材,报物业秩序维护部备查。3 厨房管理:

3.1各项目所有厨房应配制足够的灭火器材(二氧化碳灭火器与防火布)。

3.2厨房抽油烟机每天使用完毕应及时清洗,其内部及烟道一年至少清洗一次。3.3秩序维护部组织厨房工作人员消防基础常识培训每半年一次,厨房新进员工需完成秩序维护部对其进行的消防基础知识培训后方可上岗。3.4消防专员对各厨房的巡查应保证每天一次。4 用电、用水管理:

4.1物业环境维护部应强化园区内的灭鼠工作,每月组织对园区内各区域(含生活区)的专业萧杀应不低于一次。

4.2物业工程维护部在配电房、机房等重要区域,应放置相应数量的粘鼠板、捕鼠夹等逮鼠和驱鼠的器具,确保上述重要区域无鼠害。

4.3物业工程维护部对各区域配电箱、线路等,每月至少应有一次全面检查,防止线路老化或用电断路导致的火险。成都蔚蓝卡地亚置业有限公司

4.4物业秩序维护部每天下午下班后应对俱乐部、会所、各个办公区(室)、样板房、装修房等位置和场所的用电开关情况进行核检,并及时异常情况行处理和记录。

4.5物业工程维护部发布停水、供水信息应及时、准确,物业秩序维护部在供水后的3小时内,应加大各区域的巡视频次,防止停水时未关阀门之情况。

4.6物业板块应建立健全相应巡视机制,力争做到用水、用电出现异常能第一时间发现并作出反应。5 装修房管理:

5.1物业工程与物业秩序对园区内装修房的交替检查每天不少于一次。

5.2对检查出现的问题和不符合要求的方面,应限期整改,遇抵触整改或到期整改不达标者,发整改通知书并责令停工。5.3装修房检查内容及标准

5.3.1 检查施工现场有无按规定配备灭火器,并查看是否过期、压力是否正常

5.3.2检查有无拉乱接电线、使用裸线、配电箱安装不规范等存在用电隐患的方面。5.3.3检查装修现场物料是否分类堆放,易燃物资(油漆、香蕉水)是否做了防护措施,现场是否有人员吸烟,木屑等易燃垃圾是否及时进行了清理。

5.3.4动火作业时,必须检查门口是否张贴动火作业许可证、操作人员有无上岗证,相关防范措施是否落实,周边有无易燃易爆物品 6 夜间火灾防范及应对:

6.1夜间秩序值班人员对各区域下班后的检查应包含不使用的电源、天然气关闭情况; 6.2对于须使用,不能关闭的电源或厨房、雪茄吧、配电房等消防隐患薄弱的重点位置点位设置巡更点位,要求夜班人员签到打点,同时在该位置放置消防器材(灭火器、灭火毯);

6.3增加部门夜间备勤率,加强备勤管理,做好抢救支援准备。施工工地管理制度 施工现场易然物资应集中堆放于可锁闭的库房内,并设置禁火标识和配备相应数量的灭火器材,同时应有专人值守或定时巡查。

2木料加工房(点)配备相应数量的灭火器材,同时作业所产生的木屑、废料应及时清理,坚决不得过夜。

3现场因施工需要动火作业,应事先清理作业现场周围的所有易然物资,并通知物业秩序维护部或自行安排专人督导。

4施工现场涉及消防隐患的区域和作业环节,甲方项目部都应出台相应防范措施或书面接洽物业秩序维护部配合监管。

违反消防安全管理规定的处罚

1单位对消防安全工作实行半年和年终考评工作,根据考评成绩实施奖励和处罚。2引进三方公司对项目进行检查,检查设施设备的配备请款以及项目各项规定要求的落实情况。

3凡有下列情形之一,根据情况给予精神和物质奖励: 3.1认真履行消防安全岗位职责,严格落实消防安全制度,为消防安全做出突出成绩者; 3.2发现重大火灾隐患及时报告者;

3.3发现初起火灾及时报警和灭火,避免重大损失者; 成都蔚蓝卡地亚置业有限公司

3.4在火灾情况中判断正确,处置果断,扑救事迹突出者;

3.5积极参加消防宣传教育培训,在消防业务理论比赛中取得优异成绩者; 3.6在消防工作中有其它优异成绩和突出表现者。4有下列情形之一者,根据情况予以罚款:

4.1不履行消防安全岗位职责,不落实消防安全制度,对消防安全工作造成影响者; 4.2在生产、经营、办公等区域内吸烟或遗留烟头者;

4.3擅自使用和遮挡生产、经营、办公等区域内的消防设施、设备、消防器材和消防疏散指示标志者;

4.4堵塞、占用消防安全疏散通道,在通道内摆放物品者; 4.5不会使用灭火器材灭火和不会报火警者; 4.6无故不参加消防培训者。

5有下列情形之一者,根据情况予以罚款,直至追究法律责任: 5.1未经许可擅自施工装修造成火灾隐患者; 5.2违章使用电器设备和私拉乱接电线者; 5.3未经允许动用电气焊及明火施工者; 5.4违规使用或出售易燃、易爆危险物品者;

5.5损坏消防设施、消防器材、消防疏散指示标志、应急照明灯者(不包括赔偿金); 5.6装修使用易燃材料和不按规定进行阻燃处理者; 5.7违规安装使用不合格电器产品者;

5.8不遵守消防法规引起火灾或造成重大火灾隐患者(不包括火灾造成的损失赔偿)。5.9其它违反消防法律、法规的

消防安全承诺书

1各项目所使用消防安全承诺书版本应经过集团“法务”审核,具备相应法律效应。2物业工程维护部应做到与所有装修户签定消防安全承诺书。3项目工程部与做到与所有总包方或分包方签定消防安全承诺书。4员工食堂承包访应与物业签定消防安全承诺书。

消防安全应急预案

1制定符合本单位实际情况的灭火和应急疏散预案。2组织全员学习和熟悉灭火和应急疏散预案。

3每次组织预案演练前应精心开会部署,明确分工。4应按制定的预案,至少每半年进行一次演练。

安全认证机制 篇3

榆林位于陕北,接壤陕甘宁蒙晋五省区,煤炭、天然气、石油、岩盐资源富集,足国家能源化工基地,是陕西经济快速增长一极,也是全围各类高危行业集中地区之一。境内有危险化学品企业642户、生产煤矿292处、电力企业41户、非煤矿山企业600户、运输企业167户、建筑企业137户、输油气管道1万多公里、等级以上公路2.4万公里、机动车辆40多万辆、压力容器3800多台、地质灾害监控点904处。榆林安全生产责任重大,榆林安全监督管理工作力度更大,创出先进经验。

按照“政府大力引导,社会广泛参与,企业全面开展”的工作思路。扎实推进安全文化建设工程。

2008年以来,榆林市出台了《关于加强安全文化建设的决定》、《榆林市安全文化建设活动实施意见》,高度重视安全文化建设。一是加强组织领导。成立了市级安全文化建设领导机构,将安全文化建设纳入党委、政府重要议事日程,按季度召开联席会议精心指导,按县、区属地和行业部门主管原则,年初明确落实责任目标,年终考评兑现奖励。二是建立文化建设经费保障制度。市、县两级安全文化建设经费统一纳入财政预算,企业全部落实安全文化建设经费,鼓励社会资金参与安全文化建设。三年来,榆林累计投入安全文化建设资金1000多万元。三是建立全民安全教育体系。依托榆林学院培养了200多名安全管理人才,建立市级安监干部教育培训基地,对市、县260余名安监干部进行在岗培训;依托全市各类安全培训机构举办各类培训班224期,培训安全管理和特种作业人员1.5万多名;培训400多名中、小学校长校园安全知识;依托114个乡镇农民工安全培训基地培训外出务工人员5万多名。四是开展安全文化宣传普及。充分利用各类新闻媒体和各项安全专项活动载体,充分发挥全民安全教育培养出的各类人才资源,加速传播安全文化进企业、校园、社区、村庄、家庭,大力宣传普及安全法规和常识。营造了浓厚的安全生产、生活氛围。榆林连续四年荣获“全同安全生产月活动优秀单位”称号。五是开展安全文化示范点创建。全市698个行政村和社区设有安全文化宣传员,222个乡镇、办事处设有安全文化管理员,20多个行业、1800多户企业都有安全文化建设机构。全市设立市级、县区级安全文化建设示范点分别为72个和380个。榆林重视安全文化建设在全国安监行业带了好头,国家安监总局要求榆林率先建成全国安全文化建设示范基地。

坚持“安全第一,预防为主,综合治理”工作方针,不断加大安全生产监管力度。

近年来,榆林市先后出台了《安全生产一票否决实施办法》、《安全生产责任追究关口前移办法》和《黄牌警告实施办法》等规章制度,建立健全了从政府到企业“一把手负总则,分管领导分工负责,职能部门依法监管,企业责任落实到人”的安全责任体系,实行安全生产“一票甭决”和“黄牌警告”。并按照“四不放过”原则,严肃查处各类安全生产事故,依法追究事故相关人员责任,仅2009年立案调查处理事故439起,党政纪处分27人,追究刑事责任23人。安全生产“一票否决”和“黄牌警告”的做法得到陕西肯定和推广。

2005年以来,榆林把道路交通、煤矿、非煤矿山、民爆物品、危险化学品等13个重点行业领域作为安全生产专项整治重点,共排查冶理事故隐患5万多项,取缔关闭不具备安全生产经营单位700多户,有效遏制了重特大事故发生。2010年,榆林开展打击非法生产经荷建设行动共打击“黑煤窑”13个,关停证照不全企业34个,查扣“三无”车辆892辆,查处各类违法行为1345起,进一步消除了事故隐患。

2008年以来,榆林大力实施“科技兴安”战略。市财政每年预算安排1000万元,各县区财政预算安排100至300万元安全生产专项基金。在加大安全生产监管的同时,安全技防装备水平有了明显提升。在加油站推广安装了5000市方米阻隔防爆材料,在高速公路重点区间建设了测速系统,在所有煤矿启动坑口监控系统,在18处煤矿采用长壁式外采和皮带运输,完成了85处煤矿双回路供应改造,牛产矿井达标三级32处和二级11处,在120户采石(砂)企业推广中深孔爆破技术,雨箭炸药和烟花爆竹集中存放处配置安装了探测仪,先进技防装备在安全生产中发挥了重要的保障作用。

榆林加大安全生产监管力度,有效保障了安全生产形势持续稳定好转,连续五年被陕西省政府、连续两次被同家安监总局分别授予安全生产工作先进单位。

建立“市级主导、县区和部门配合、企业支撑”的预案体系,有效提升安全应急救援能力。

2007年,榆林成立了安全生产应急救援指挥中心,制定了《榆林市安全生产应急管理实施办法》、《榆林市可能引发安全生产事故灾害的自然灾害预警工作机制》,对全市650家雨点生产经营单位7类736个危险源进行了普查和登记,建立了重大危险源数据库,绘制了,重大危险源分布图,督促指导市级职能部门、12县(区)、20多个重点行业及各类生产经荷单位制定完善事故应急预案2000多个,覆盖率达100%。

2008年起,榆林为市应急救援中心累计投资3000多万元,先后配置了集卫星数据通讯、计算机、摄像、传播、强化照明等一体的特种面包车和越野指挥车,纳入计划修建3000多平方米的安全生产应急管理大楼和综合培训演练基地,基本实现了全市应急管理网络化和应急远程控制。12县区和重点生产经营单位累计投入1000多万元,用于应急救援队伍建设;有8支专业消防队、7支危险化学品企业和3支专业矿山救护队新购置了现代化装备。按照有偿服务和对口使用原则,榆林对现有企业应急救援力量进行整合,建立了全市统一协调指挥的应急救援体系,提升了应急救援能力。

安全认证机制 篇4

网络化条件下计算机信息系统安全面临着日益严峻的网络攻击威胁。其中,恶意软件问题无论从政治、经济,还是军事上,都已成为信息安全面临的首要问题。虽然许多恶意软件的目标平台是Windows系统,但是近几年来,Linux操作系统在各类计算机信息系统中都得到了广泛应用。随之,针对Linux操作系统的病毒、木马等恶意软件的数量和种类也在迅速增多。为此需要提出一种针对Linux操作系统行之有效的安全机制。

1 传统安全机制的不足

目前,恶意软件的主要传播途径包括以下两个方面:首先,用户通过互联网等途径下载安装未经授权的软件,这类软件可能本身就是恶意软件,或被恶意软件篡改植入了恶意代码;其次,攻击者利用系统漏洞安装Rootkit工具,使用恶意软件替换系统中已存在的可执行文件和库文件。尽管途径不同,但是都会导致系统运行未授权的非法软件,进而出现资料被窃取等安全事件。

如何防范恶意软件,是计算机信息系统和网络安全面临的严峻挑战,愈来愈引起人们的极大关注。随着恶意软件自身技术的不断发展,恶意软件的攻击技术出现了攻击途径多样化、攻击手段体系化专业化和攻击过程隐蔽化等新趋势,对计算机信息系统的网络攻击威胁能力不断提升,防病毒、防火墙、入侵检测等触发响应式的被动防御机制的局限性愈益突出,尤其是防范发生在系统或网络边界内的内部威胁方面。为了在系统内部对经由非法软件或者被篡改的合法软件发起的安全攻击进行防范,需要在软件运行过程中对软件进行基于密码技术的检测和认证。

代码签名技术,代码签名是防止恶意代码的手段之一,是Netscape最先提出和使用的。微软公司也采用代码签名来保证软件安装前不被篡改,能保证软件的合法来源,但是由于微软的商业运作模式,大量没有经过签名的程序(病毒、木马、流氓软件、黑客程序)也可以在其通用系统上运行,我们完全不能保证这些没有经过签名的程序代码是否会有恶意行为,他们给系统的安全带来极大的威胁。

Bear是Dartmouth大学的一个开源项目,该项目希望利用TCG的安全硬件解决实际系统中的安全问题。Bear由4部分组成,即Enforcer模块,Privacy CA,TPM-enabled LILO,Security Admin应用工具。其中Enforcer模块是Bear中的关键组件,Enforcer模块本身的组成由两个部分:一个TPM驱动模块(来源于IBM例程),一个LSM(Linux Security Module)访问控制实施模块。由于Enforcer为操作系统内核模块,因此Bear系统中验证可执行代码和配置文件的完整性是在系统内核态完成。

2004年,IBM Watson研究中心基于Linux 2.6内核,使用LSM机制和TPM硬件模块开发了可信Linux客户端(TrustedLinux Client,TLC)。TLC通过TPM实现引导时完整性测量,通过可装载内核模块(Extended Verification Module,EVM)验证运行系统中所有文件的完整性,通过简单的Linux完整性模块(Simple Linux Integrity Module,SLIM)实施强制访问控制保护系统文件的安全性和完整性。

解放军信息工程大学的罗字军提出了一种基于动态可信的软件使用控制模型,并设计了模型的原型系统,原型系统的安全管理员通过使用控制服务器对该域内的各计算机终端应用系统中软件行为实施实时的使用控制,有效的防止未知病毒和恶意软件对计算机终端应用系统的恶意攻击。

为了解决Windows系统内部软件滥用的问题,清华大学的王克、邹嘉、戴一奇提出了使用数字签名技术实现软件实名(SRN)认证安全机制。SRN机制可以查验软件合法来源,查验软件发布后是否被篡改,可有效阻止恶意软件运行,对于保证计算机系统安全有明显效果。

针对传统安全机制的不足和分析前人对防范恶意软件的研究,本文提出了一种在Linux操作系统下基于标识的软件运行时安全认证机制,将恶意软件防范方法从事后如何基于特征码查杀病毒程序,转向在事前和事中控制软件的启动运行,可有效弥补防病毒、防火墙、入侵检测等被动安全防护技术存在的不足,能够有效阻断非法和恶意软件的传播和运行,确保计算机系统的机密性、完整性、可控性、可用性和真实性,提升计算机信息系统应对日益严峻的安全威胁能力。

2 基于标识的软件运行时安全认证机制

本章节对基于标识的软件运行时安全认证机制进行详细讨论,主要包括基于标识的软件运行时安全认证机制的架构,以及基于该架构实现软件运行时安全认证的原理。

2.1 基于标识的软件运行时安全认证系统体系结构

基于标识的软件运行时安全认证系统的体系结构如图1所示。该系统主要包括以下三类安全实体:

(1)软件标识文件签发平台:该平台以独立运行系统的形式存在。针对需要在Linux操作系统下运行的应用软件,能够对其生成对应的软件标识文件,并发布到指定计算机终端上。

(2)软件标识服务和管理工具:以在应用层独立运行系统的形式存在。提供软件标识服务能力,支持基于软件标识文件对应用软件进行安全认证;提供软件标识文件管理能力,支持对软件标识文件的验证、加载、撤销和删除操作。

(3)软件运行管控模块:以内核模块的形式运行在Linux操作系统内核层。提供软件运行状态监测能力,支持对应用软件启动、运行状态的截获;提供进程控制能力,支持基于软件标识服务的安全认证结果对软件启动、运行过程进行控制。

该架构以软件标识文件为安全认证依据,通过截获软件的运行状态,包括以静态方式和动态方式加载动态链接库,对应用软件进行安全认证,并根据认证结果来控制应用软件是否可以运行。同时还能保证软件标识文件自身的完整性和不可抵赖性。基于标识的软件运行时安全认证技术既可阻止恶意软件的运行,也为软件造成损害的责任追究提供有效的科学证据。其工作原理的总体流程如下:首先将应用软件提交到软件标识文件签发平台,生成该软件的软件标识文件,并通过在线或者离线的方式发布到应用软件运行终端上;然后,软件标识服务和管理工具对接收到的软件标识文件进行验证,判断其完整性是否遭到破坏,若软件标识文件完好则加载该软件标识文件;最后,应用软件在该计算机平台上启动运行,软件运行管控模块截获该应用软件运行状态,与软件标识服务和管理工具进行交互,对该应用软件进行安全认证,若认证通过,则允许其运行,反之则阻止运行。

2.2 软件标识文件的结构与生成

软件标识文件的信息组成结构如图1所示。

软件标识文件包括以下3种信息:

(1)软件基本信息:主要包括软件名称、软件版本、软件制造商、标识申请时间,为标识的管理和软件的来源提供依据。

(2)软件安全信息:是软件标识文件的主体,该信息是软件运行时安全认证的重要依据,主要包括应用软件的各个模块的摘要信息。

(3)标识签名信息:是基于XML数字签名技术对软件标识文件进行签名后生成的签名信息,是保证软件标识文件自身完整性和不可抵赖性的依据。

一个完整的软件标识文件的示例如图1所示。其中<BasicI nfo>描述的是软件基础信息,<Safe Info>描述的是软件安全信息,<Signature>描述的是标识签名信息。

具体的软件标识文件生成流程如下:

步骤1用户将应用软件提交到软件标识文件签发平台,通关该平台的人机交互界面录入软件的基本信息,包括软件名称、软件版本、软件制造商、标识申请时间等。

步骤2软件标识文件签发平台对该应用软件进行扫描,获取该软件的各个组成模块,包括可执行程序和动态链接库等文件,并通过MD5算法计算模块文件的摘要值。

步骤3软件标识文件签发平台将应用软件基础信息和摘要值写入到XML文件中,此时得到初步软件标识文件。

步骤4软件标识文件签发平台申请一对公私钥密钥对,通过私钥对初步软件标识文件进行XML数字签名,并将标识签名信息通过内联签名方式写入到初步软件标识文件,得到最终的软件标识文件。

步骤5通过离线或者在线方式将软件标识文件和公钥发送到应用软件运行终端。

在技术实现层面上,采用的是XML数字签名技术。软件标识文件是一个经过XML签名的XML文件,XML签名是一种基于XML格式的签名规范,它是W3C最早的XML安全方面的推荐标准规范。可提供对XML文件中数据的完整性和不可抵赖性的认证服务,并且该签名可以通过封内签名方式嵌入到该XML文件,既保证了安全性又非常方便。

2.3 软件标识文件管理

对软件标识文件进行安全、高效的管理是实现软件运行时安全认证的基础。软件标识文件的管理过程如图2所示。

步骤1启动软件标识服务和管理工具,并扫描计算机终端上存储的软件标识文件,通过公钥对所有软件标识文件进行验证,读取通过验证的软件标识文件中的应用软件基本信息,将其以列表的形式显示在软件标识服务和管理工具的管理界面上。

步骤2用户选择需要加载的软件标识文件,软件标识服务和管理工具再次对其进行签名验证,读取通过验证的软件标识文件中的应用软件安全信息,即应用软件的模块摘要值信息,将其读取到内存中,该块内存称为应用软件安全信息列表。

步骤3软件标识服务和管理工具除了维护应用软件安全信息列表之外,同时还在内存中维护着一块称为高速查找队列的内存。高速查找队列容量较之应用软件安全信息列表会小很多,其中主要保存着近期经常安全认证请求的应用软件模块的摘要值。方便应用软件快速高效认证。

步骤4当某应用软件由于某种原因不能继续在计算机终端上运行时,软件标识服务和管理工具可以撤销该应用软件的软件标识文件,同时在应用软件安全信息列表和高速查找队列中清除该应用软件安全信息,阻止其继续运行。

为了保证软件标识文件管理的安全高效,需要注意以下两点:

(1)针对软件安全信息列表,它是软件运行时安全认证的最终依据,一定要保证该列表的完整性,防止应用软件安全信息产生遗漏,导致合法软件无法正常运行。

(2)针对高速查找队列,本文参考操作系统的高速缓存模式,将最近一次安全认证请求的摘要值放在队列最前端,队列中的其它摘要值依次后移,队尾摘要值移出高速查找队列。该模式降低应用软件安全认证对计算机终端的性能影响,避免由于应用软件进程控制造成计算机终端崩溃等异常情况的发生。

2.4 软件运行时的安全认证

对来源不合法、完整性遭受破坏的不安全软件执行过程进行控制,避免处于不安全状态的软件对安全计算平台造成安全威胁。当应用软件启动运行时,安全认证的步骤如图3所示。

步骤1当软件启动运行时,软件运行管控模块截获到该软件启动运行状态,并暂时阻止应用软件运行。此时内核模块获取到软件启动的可执行程序文件和需要加载的动态链接库文件的全路径。

步骤2软件运行管控模块根据可执行程序文件和需要加载的动态链接库文件的全路径,通过计算MD5摘要算法计算这些文件的摘要值。

步骤3软件运行管控模块与软件标识服务与管理工具产生交互,内核层的软件运行管控模块将文件摘要值发送给应用层的软件标识服务与管理工具。

步骤4软件标识服务与管理工具将收到的摘要值依次与高速查找队列中的摘要值进行遍历比对,若比对失败,则在软件安全信息列表中进行遍历比对,若仍然比对失败,则应用软件启动运行失败。

步骤5软件标识服务与管理工具将安全认证结果回执给软件运行管控模块。

步骤6根据应用软件认证结果,若认证通过,则软件运行管控模块放开应用软件运行,此时应用软件启动运行成功;反之则停止应用软件启动运行。

步骤7针对应用软件在运行过程中动态加载动态链接库,认证过程类似软件启动运行时安全认证。若认证成功,则应用软件加载动态链接库成功,认证失败,则杀死当前应用软件进程。

在技术实现层面,主要基于LSM(linux security module)框架和Netlink通信机制,实现要点如下:

(1)LSM是一种轻量级、通用的访问控制框架,适合多种访问控制模型以内核模块的形式实现。LSM的主要目标是管理对内核对象的访问,针对这个目标,在内核源码中不同的关键点处插入对安全钩子函数的调用。因此,我们通过LSM框架,就是可以实现自己的安全控制模块,即软件运行管控模块,从而利用钩子函数截获应用软件启动状态和动态链接库动态加载状态。

(2)Netlink套接字是用以实现用户进程与内核进程通信的一种特殊的进程间通信,基于Netlink套接字,我们可以实现内核层的软件运行管控模块与应用层的软件标识服务与管理工具之间的信息交互。

3 实验结果及分析

为了验证该机制的有效性,本文在Ubuntu 11.10实现了基于标识的软件运行时安全认证原型系统。

3.1 实验环境

本次实验使用了两台装有Ubuntu 11.10操作系统的主机。一台主机上运行软件标识文件签发系统,另一台主机上运行软件标识服务和管理工具,以及软件运行管控模块。测试软件选择Qt Creator 4.8.0作为测试软件。

3.2 实验内容及结果

本次实验主要有以下几个步骤:

(1)在软件标识文件签发系统对Qt Creator进行扫描,生成软件标识文件,并将软件标识文件通过离线方式发送到另一台主机。

(2)不加载Qt Creator的软件标识文件,执行Qt Creator可执行程序,软件运行失败,软件标识服务和管理工具提示软件认证失败。

(3)加载Qt Creator的软件标识文件,执行Qt Creator可执行程序,软件运行成功。

3.3 实验结果分析

结果说明,本文提出的基于标识的软件运行时安全认证机制可保证软件运行时的完整性,能够有效阻止恶意软件的运行,具有良好的实用性和可靠性。

4 结语

本文为了提升Linux操作系统安全性能,提出了基于标识的软件运行时安全认证机制,并基于该机制对实现基于标识的软件运行时安全认证进行了讨论,主要包括软件标识文件的生成、软件标识文件的管理以及软件运行时安全认证几个方面。同时,实验证明该机制能够有效阻止恶意软件的运行,提升Linux操作系统安全性能。

摘要:为了提升Linux操作系统安全性能,本文提出了基于标识的软件运行时安全认证机制,主要包括软件标识文件的生成、软件标识文件的管理以及软件运行时安全认证几个方面。实验结果表明,该机制能够有效阻止恶意软件的运行,提升Linux操作系统安全性能。

三级安全预警机制 篇5

三级安全预警机制

为了提高一线执法工作的预警能力,增强执法工作的主动性、前瞻性,有效避免执法过错,政府红、黄牌警告,媒体曝光和恶性暴力抗法及群体性抗法事件的发生,及时处置各类突发事件,最大限度地减少财产损失和保障人民生命安全,确保地铁优质、高效、安全运营,深圳市地铁三号线运营管理执法大队(以下简称执法大队)结合地铁运管执法工作实际,构建预警信息平台,制定三级安全预警机制。

第一章

预警的概念、信号及模式 一、三级安全预警机制的概念

三级安全预警机制是执法大队根据地铁运管执法工作的实际设定若干项考核指标,针对各部门的工作状态以及地铁安保区、车站及各出入口等现场情况以及公司内保、安检等各项工作进行考评,并根据考评结果对各部门发布相应的三级预警信号,有效指导各部门及时调整工作重点,进一步强化执法工作的动态管理。

二、预警信号

预警信号分为绿色、黄色和红色三个等级。绿色表示工作形势平稳,工作状态正常,工作不需作大的调整,完成各项工作任务压力不大;黄色表示工作形势趋于严峻,完成各项工作任务有一定困难,地铁安保区、车站及各出入口以及

公司内保、安检等各项工作存在安全隐患,有关工作措施和重点应作相应调整。红色表示工作形势严峻,完成各项工作任务困难较大,地铁安保区、车站及各出入口以安全等级低,需要进一步调整工作重点,加大工作力度,集中力量解决工作中存在的突出问题,该部门要给予高度的关注和重视。

三、预警模式

执法大队三级安全预警机制分为先预警后考核、先考核后预警两种模式。

1、先预警后考核模式。先预警后考核是根据自然灾害、大客流冲击、大型公共事件等不可抗力因素引起的预警模式。执法大队先根据气象指标、大客流冲击及大型公共事件等具体情况实时发布黄色或红色预警信号,再依据《三级安全预警月度考核量化标准》的各项指标对各部门进行综合考评。

(1)自然灾害预警信号的发布

气象灾害预警信号分为台风、暴雨、高温、寒冷、大雾、灰霾、大风、冰雹、雷电、干旱、火险等十一类。按照灾害的严重性和紧急程度,预警信号总体上分为四级,分别代表一般、较重、严重和特别严重,依次用蓝色、黄色、橙色和红色标识。气象台发布红色和橙色预警信号时,执法大队发布红色预警信号;气象台发布黄色和蓝色预警信号时,执法大队发布黄色预警信号。

(2)大客流冲击及大型公共事件预警信号的发布 遇春节、国庆等国家法定节假日的大客流冲击以及辖区内举办如大运会、广交会等大型公共活动时,执法大队根据具体的情况,直接将大队或者某部门、中队在一定时间内的预警信号定为黄色或红色;发生地震、火灾、爆炸、塌方、大面积停电等严重影响地铁运营的事件或者恐怖袭击等大型公共事件时,大队直接发布红色预警信号。中队辖区内发生一般暴力抗法事件的,发布黄色预警信号;发生恶性暴力抗法事件的,发布红色预警信号;发生集体上访、聚众闹事等事件的,发布红色预警信号。

2、先考核后预警模式。先考核后预警适用于先预警后考核模式以外的其他所有情况,一般每月进行一次。该模式主要是针对地铁安保区、车站及各出入口的管理、公司内保、安检等各项日常工作,由执法大队根据《三级安全预警月度考核量化标准》(详见附件1)对各部门进行综合考评,并通过发布绿色、黄色、和红色三级信号来预警,及时警示各部门调整工作重心,解决存在问题,有效指导其下一步工作。

第二章 预警实施

一、信息汇总

案审督察部负责收集各部门月度工作信息。信息来源主要有上级委托机关及大队领导检查的情况、督察部门督察的情况、通过视频监控系统抽查的情况以及其他信息来源。案

审督察部根据收集的信息完成《三级安全预警月度考核评估表》(附件2),并于每月最后一周的周五提交大队领导。

二、考核评分

三级安全预警的考评总分为100分,依据考核指标进行评分,得分在85-100分(含85分)的为最低级别的预警,信号色是绿色;得分在85分-70分(含70分)的为第二个等级的预警,信号色是黄色;得分在70分以下的为最高级别的预警信号,信号色为红色。

三、结果审定

大队领导审定评估报告并签署意见确定预警信号,下发《预警通知书》(附件3)至各部门。

四、结果公示

在各部门的办公室或值班室的指定位置悬挂代表三级预警的信号牌,同时将《三级安全预警月度考核评估表》在综合楼6楼执法大队政务公示栏进行公示。

第三章 预警执行

受到黄色预警的部门必须召开专题工作会议,深刻分析原因,研究对策,采取有效措施,重点解决工作中存在的问题,并书面向大队领导汇报。

受到红色预警的部门,除执行以上措施外,部门需制定切实可行的整改方案,同时由督察人员进行督办并加强检查,直至整改完毕。

第四章 奖惩办法

为切实贯彻落实三级安全预警机制的相关要求,实行三级安全预警与公司绩效考核挂钩的奖惩办法。

连续三个月受到绿色预警的部门,季度绩效考核每人加2分;连续六个月受到绿色预警的部门,绩效考核每人加3分,并以执法大队名义颁发“先进集体”奖牌作为奖励。在先预警后考核模式下,本月受到黄色或者红色预警的部门,次月考核受到同等级别或者更高级别预警的部门,季度和绩效考核每次每人扣3分。在先考核后预警模式下,连续两个月受到黄色或者更高级别预警的部门,季度绩效考核每人扣3分,绩效考核每人扣2分;受到红色预警的部门,季度绩效考核每人扣3分,绩效考核每人扣2分。

附件1:《执法大队三级安全预警月度考核量化标准》 附件2: 《三级安全预警月度考核评估表》 附件3:《预警通知书》

附件3

预 警 通 知 书

部:

根据《三级安全预警机制》的规定,依据相关考核指标综合评估,本月考核得分为 分,预警信号为 色。

请依据考核指标及得分情况,深刻分析原因,采取有效措施,做好车站、安保区的安全预防工作,切实保障地铁优质、高效、安全运营。

航道安全亟待机制化 篇6

显然,13名中国船员遇害的事件已经造成了不可估量的影响,冲击着湄公河航运安全的声誉。目前,由中国外交部、公安部和交通运输部组成的中国政府联合工作组与泰国方面的专门调查组进行了合作,双方表示将争取尽快破案。

近年来,中国以湄公河为渠道加强同东南亚邻国的合作。而在湄公河流域的部分地区,贫困落后、政治不稳定及强烈的地方民族主义,已经使这些地区成为暴力活动的温床,警示中国政府必须采取措施加以防范与应对。

中国公民面临日益增大的风险

2001年6月,中国、缅甸、老挝和泰国签署了《澜沧江-湄公河商船通航协定》,各国开放了部分河段供商船自由停靠,使这条原本人烟稀少的国际河流正式成为中国与东南亚国家一条新的贸易线。

其后,随着中国-东盟自由贸易区的正式成立,彼此的贸易自由不断加大,湄公河运输的地位不断提升,尤其是泰国同中国的贸易增长更为突出。目前,湄公河国际航道的船只一共有130艘,其中有110艘属于中国。根据云南省的官方数据,2010年湄公河国际航行船舶进出港3060航次,实现货运量24.13万吨,运输旅客 9.58 万人次。

河道打通了,贸易促进了,但是中国方面面临的风险也随之增高。走私、毒品、疾病传播、非法劳工、非法移民……其中最令人担忧的是人员往来的安全问题。

针对湄公河航运的各种调研从上个世纪80年代末期开始。如果认真研读这些研究报告和资料,就会发现它们大篇幅着墨于对国际航运开发带来的经济和政治收益,却很少提及下游国家尤其是缅甸和金三角地区的政治、军事、毒品问题带来的风险,更鲜有应对风险的防范措施。

由于对可能的风险缺少心理和政策上的准备,航运开通后也就带来各种问题。

湄公河通航十年以来,治安状况一直欠佳,近几年在泰国、老挝、缅甸交界地区的形势更是越来越恶劣。2007年就发生过一宗枪击中国船员的事件;今年初以来有多名中国船员被绑架;8月23日,18名参加“泰国北部、清迈、清莱”旅游的中国游客遭遇不明身份武装人员抢劫,损失现金约5万元以及一些随身物品。这起事件也导致这条曾经被誉为“国际水路黄金旅游线”被迫停止。

据一些船长介绍,不少船只在此河道里多次遭遇抢劫,甚至是被同一伙匪徒抢劫多次。此次出事的“华平号”,已经是第四次遭遇抢劫。可以想象,江匪是何等猖獗!

惨案的发生,也令人思考湄公河水道的未来。随着中国-东盟自由贸易区的成立,以及中、越、老、缅、泰各地大小口岸的开放,事实上在整个区域已经形成了强烈的竞争态势,湄公河航运的传统优势已经受到挑战。而在这一背景下,如果湄公河上的运输安全越来越没有保障,这条黄金水道将会失去原有的价值,前景不免令人担忧。

在湄公河流域经营航运不是一项低成本的生意。在这条复杂的河道上,产生一名合格的船长至少经过五六年的锻炼;而建造一艘船大约需要100万至300万人民币不等,这使得许多投资者一旦进入就不容易退出。而对于更多普通船员而言,他们的生计依赖于湄公河,生活方式也与这条河流息息相关,另谋生计、另寻出路谈何容易。

安全保障需要机制化

关于谁是制造此次命案的凶手,目前警方仍在调查阶段。不过,很多人将目光投向了金三角地区的贩毒团伙头目诺坎。黑白两道都在追查他的下落,与他有世仇的一些武装组织甚至积极向外界表示,“有能力为大家消灭此人”。

不过,泰国的《曼谷邮报》也透露了另外的情况:诺坎在金三角地区受到不少民众欢迎,他们认为物美价廉的中国商品通过湄公河运送到下游国家影响了本地商品的销路,因此有许多人支持他向中国货船“征税”。

随着中国商品占据东南亚市场,中国人也越来越多地涌入东南亚,他们在这些国家是否得到正常的对待?财产和人身安全是否有保障?这日益成为受人关注问题。

一般而言,在境外的中国公民遇到问题时,解决的方式主要有:1.非正式渠道的干预(比如通过同乡会、商会和当地关系);2.依赖所在国政府;3.向中国使领馆请求援助;4.聘请当地的律师或其他中介服务机构。事实上,第1选项无法预料结果;第2第3选项中国人经常望尘莫及,第4选项又往往涉及到昂贵的费用问题,令大多数人无法承受。

事实上,不仅是在河道上,许多中国船只甚至在泰、缅、老码头靠岸时也不断遭遇当地人收取“保护费”,每次至少要交两三千元人民币。一般来说,中国人普遍缺乏法律保护意识,尤其是在境外,遇到麻烦时容易“息事宁人”,甚至“破财消灾”。他们倾向于“不要触犯当地法律”,而对如何利用当地法律保护自己却知之甚少。

在一些东南亚国家,警察的侦查经验和技术能力相当有限,许多案件往往无法得以开展侦查。此外,这些国家政府机关存在腐败现象,比如,如果不付小费警察可能不会出警。目前,中国保护境外公民的途径主要是领事保护,但领事保护受到国际法、驻在国法律等诸多限制。而现实的情况是,部分东南亚国家地方割据势力强大,根本谈不上执行国际法的问题,甚至有些问题根本不能通过法律来解决。

而在中国官方层面,其作为也有待于提高。目前,中国国企外派的员工因为具有政府背景,一般持有公务护照,出事时通过国企总部协调,中国使领馆和所在国政府也能及时干预。但是对于为数更多的民间身份的中国公民而言,除非案情特别重大,一般遇到问题较难得到领事保护。一些船员表示,刚开始每次遭遇抢劫他们都向中国的海事、边防、公安等部门反映,但有关部门似乎一直没有采取有效的行动和措施。

东南亚国家法律制度复杂,而中国使领馆中通晓驻在国法律制度的专业领事保护人才较缺乏。此外,涉及外派人员的出国服务机构、民间团体等也存在对法律问题的忽视,也使得在海外的中国公民能够获得的法律服务极为有限。

关于湄公河航道的安全问题,有观察家提出,中国可以参照各国在亚丁湾联合打击海盗的模式,即也在湄公河流域开展相关国家武装联合护航。但是,这个问题因为涉及复杂的国际法和主权国家授权问题,彼此还心存芥蒂下游国家至少目前还难以接受中国武装力量的介入。

但无论如何,要保证湄公河航道的安全,各国之间的外交协作和联合执法必不可少。此次血案发生后,中方撤回滞留在泰国清盛满港的28艘货船,在此次行动中,中方公安巡逻艇为货船提供护航,中国外交部和云南省政府协调了泰国、缅甸、老挝政府为船只回国提供了安全保障。这样的保障,不能只是“一次过”,而是需要进一步机制化。

湄公河上的一些船主表示,如果政府不能够尽快提供一些具体帮助,那么不会再有人愿意冒着生命危险进入湄公河行船,“这些具体的帮助至少应该包括国际警务合作安全措施和中国政府的信用保险”。

vsftpd安全机制探讨 篇7

Linux下ftp server很多,例如pure-ftps、proftpd、wu-ftpd、glftpd、vsftpd等,各有特点,适用于不同的应用场合。但近年来,vsftpd以其安全、快速、稳定等特性迅速占领ftp server“市场”。像redhat、suse、debian、openbsd、freebsd、gnu、gnome等等著名组织ftp伺服器都采用vsftpd。人们对vsftpd好评如潮,SANS评价vsftpd说:“For those of you looking for a secure FTP daemon alternative,the SAC team recommends vsftpd”,IBM评价vsftp是“Securing Linux Servers for Service Providers”,Redhat也如下评价:“Individual servers handled more than 2,500 concurrent downloads”、“The other change was to use a very lightweight FTP daemon,vsftpd,designed for the demands placed on a server under this level of load”。vstfpd获得如此成功,正如其名——very security ftp damon,安全是最关键因素。本文工作主要结合vsftpd源代码对其安全性机制进行探讨,揭示了vsftpd安全机制的设计原则和若干具体实现。

2 vsftpd安全机制的设计原则

由于程序员不可避免会的会犯些错误,给程序留下漏洞,即使代码审计(code audting)也不能排除所有的程序漏洞。因此,vsftpd设计程序的时候尽可能的降低产生漏洞的可能性,以及使可能存在的漏洞对系统安全的影响最小化。可以采取一条显然的行之有效的设计原则即最小权限原则(the principle of least privilege),该原则就是确保程序的每个进程以满足其运行条件的最小权限运行,不给进程任何更高的权限。很多ftp服务器没有遵循这条原则,就像wu-ftpd,如果用户匿名登录上wu-ftp服务器,相应服务进程以root权限运行,一旦在处理ftp协议的过程中某个安全漏洞被利用了,其所造成的危害将是彻底的,而wu-ftpd确实存在格式化字符串漏洞和缓冲区溢出漏洞;甚至Open BSD的ftp-BSD也存在导致root权限被攻击者获取的格式化字符串的漏洞。而vsftpd采取最小权限原则,即使存在漏洞被攻击者利用,也不会导致root权限被人获取。这也是vsftpd安全性的设计最重要的原则。

vsftpd适于运行在类UNIX系统下,其安全性设计依赖与UNIX系统的特性。UNIX并不提供理想的安全模型,来对所有与系统交互的合适访问进行授权控制。但是它的一些机制可以实现最小权限原则,如进程间通信、chroot功能、capabilities机制(Linux 2.2+)。下面分别对这三方面机制如何支持“最小权限原则”进行介绍。

2.1 进程间通信

在UNIX系统中,进程有严格的边界(boundary),不同的进程被赋予不同的权限,并且互不干扰。很自然地想到,可以利用这个特性给一个程序的不同进程赋予不同的权限,每个进程获得的权限只满足其运行条件就足够,即给每个进程赋予最小权限,不同权限的进程通过UNIX进程间通信机制(IPC)通信。UNIX还支持进程间通过socket传递文件句柄,也可以通过socket来通信。

每个具有一定权限的进程执行“不信任原则”(principle of distrust),它按一定规则小心地处理低权限进程的请求。如果非授权进程的漏洞被利用了,高权限进程也不会受到影响。

2.2 chroot功能

chroot就是change Root,也就是改变程式执行时所参考的根目录位置。它可以限制被chroot的用户所能执行的程序和访问的文件,能有效防范攻击者的破坏范围。在没有chroot的情况下,攻击者也许能执行拥有超级用户权限的公共的可执行程序,该公共程序的漏洞可能被利用,攻击者可以利用这些公共程序的漏洞来提升权限。而通过chroot对登录用户根目录进行更换后,这种用户只能访问到更换后根目录下的文件,其危害性大大减小。所以,chroot()是一个有效的限制危害的工具。

2.3 capabilities机制

UNIX是一种安全操作系统,它给普通用户尽可能低的权限,而把全部的系统权限赋予一个单一的帐户———root。root帐户用来管理系统、安装软件、管理帐户、运行某些服务、安装/卸载文件系统、管理用户、安装软件等。另外,普通用户的很多操作也需要roo权限,这通过setuid来实现。

这种依赖单一帐户执行特权操作的方式加大了系统的面临风险,而需要root权限的程序可能只是为了一个单一的操作,例如:绑定到特权端口、打开一个只有root权限可以访问的文件。某些程序可能有安全漏洞,而如果程序不是以root的权限运行,其存在的漏洞就不可能对系统造成什么威胁。

capabilities就是一个进程能够对某个对象进行的操作,它标志对象以及允许在这个对象上进行的操作。每个进程有三个和能力有关的位图:inheritable(I)、permitted(P)和effective(E),对应进程描述符task_struct(include/linux/sched.h)里面的cap_effective,cap_inheritable,cap_permitted。每种能力由一位表示,1表示具有某种能力,0表示没有。当一个进程要进行某个特权操作时,操作系统会检查cap_effective的对应位是否有效,而不再是检查进程的有效UID是否为0。例如,在linux系统中,如果一个进程要设置系统的时钟,内核就会检查cap_effective的CAP_SYS_TIME位(第25位)是否有效。cap_permitted表示进程能够使用的能力。在cap_permitted中可以包含cap_effective中没有的能力,这些能力是被进程自己临时放弃的,也可以说cap_effective是cap_permitted的一个子集。进程放弃没有必要的能力对于提高安全性大有助益。例如,ping只需要CAP_NET_RAW,如果它放弃除这个能力之外的其它能力,即使存在安全缺陷,也不会对系统造成太大的损害。cap_inheritable表示能够被当前进程执行的程序继承的能力。像chroot一样,capabilities机制能有效地限制危害的发生。

3 vsftpd安全机制的若干实现细节

vsftp遵循上述讨论的安全性设计原则,取得了很好的效果,这是vsftp取得成功的最大原因。Vsftp还集成了一些其他方面的安全措施,如开源的支持SSL协议的Open SSL,在此不详细讨论。下面将结合源代码对vsftp的安全性机制实现细节进行介绍。

1)所有对具备潜在危害的网络数据的处理都在较低权限的进程上进行。而且,这些进程经过root change,只能访问指定区域的文件。具体实现函数:vsf_secutil_change_credentials(),其注释如下:

2)所有需要较高权限的操作都交由拥有较高权限的父进程处理,出于安全原则考虑,此操作的代码段还应该尽量小。实现进程权限分离的函数:vsf_two_process_start()、vsf_two_process_login()、vsf_two_process_get_priv_data_sock(),其注释如下:

4 总结

vsftpd以其安全、快速、稳定等特性迅速占领ftp server“市场”,正如其名——very security ftp damon,安全是最关键因素。本文主要结合vsftpd源代码对其安全性机制进行了探讨,揭示了vsftpd安全机制的设计原则和若干具体实现。

摘要:vsftpd以其安全、快速、稳定等特性迅速占领ftp server“市场”,正如其名“very security ftp damon”,安全是最关键因素。该文工作主要结合vsftpd源代码对其安全机制进行探讨,揭示了vsftpd安全机制的设计原则和具体实现。

关键词:vsftpd,安全机制

参考文献

[1]http://vsftpd.beasts.org/.

安全认证机制 篇8

网络系统安全一般要考虑两个方面:一方面, 加密保护传送的信息, 使其可以抵抗被动攻击;另一方面, 就是要能防止对手对系统进行主动攻击, 如伪造、篡改信息等。认证是对抗主动攻击的主要手段, 它对于开放的网络中的各种信息系统的安全性有重要作用。认证性是指确保一个消息的来源或消息本身被正确地标识, 同时确保该标识没有被伪造, 分为实体认证和消息认证。消息认证是指能向接收方保证该消息确实来自于它所宣称的源。实体认证是指在连接发起时能确保这两个实体是可信的, 即每个实体的确是它们宣称的那个实体, 使得第三方不能假冒这两个合法方中的任何一方。

认证系统针对信息的完整性、认证性、不可否认性, 防止主动攻击, 应满足的基本要求:

(1) 意定的接收者能够检验和证实消息的合法性和真实性;

(2) 消息的发送者对所发送的消息不能抵赖;

(3) 除了合法的消息发送者外, 其他人不能伪造合法的消息。而且在已知合法密文和相应消息的情况下, 要确定加密密钥或系统地伪造合法密文在计算上是不可行的;

(4) 当消息双方 (或多方) 发生争执时, 可由称作仲裁者的可信第三方解决争执。

1 GSM网络系统的安全认证机制

GSM网络采用三元参数组 (RAND/SRES/KC) 实现认证。其中:RAND是由网络侧AUC的随机数发生器产生的, 长度为128比特, 因此它的值可以随机在0~2128-1范围内抽取。SRES称为符号响应, 通过用户惟一的密码参数 (Ki) 的计算获取, 长度为32比特。Ki以相当保密的方式存储于SIM卡和AUC中, 可以是任意格式和长度的。A3算法为鉴权算法, 由运营者决定, 该算法是保密的。A3算法的惟一限制是输入参数的长度 (RAND是128比特) 和输出参数尺寸 (SRES必须是32比特) 。

GSM系统的认证是基于challenge-Response协议利用A3算法进行单向认证。A3算法:A3 (RAND, Ki) =SRES (由随机数RAND和密码Ki用A3算法计算出符号响应SRES) 。Ki提前预置在网络和移动台, 网络给移动台一个随机数RAND, 移动台用A3 (RAND, Ki) =SRES算出符号响应SRESMS 32位, 然后移动台把SRESMS传给VLR (访问位置寄存, 存储来访用户位置信息的数据库) VLR比较SRESMS和SRESAUC, 如果两者相同, 则表示用户认证完成, 否则网络将拒绝移动台。

2 CDMA网络系统的安全认证机制

CDMA的密钥有两级, 第一级长期密钥A-Key存在终端和归属的HLR/AC中;第二级密钥称为共享秘密数据 (SSD) , 由移动台和当前的VLR共享。长期密钥A-Key存在终端和归属的HLR/AC (归属寄存器) 中, 共享秘密数据SSD由移动台和当前的VLR (访问寄存器) 共享。

A-Key预置到终端后一般不再改变 (可以通过空中下载或手动写入方式输入到终端中) 。C D M A的鉴权不是直接使用A-Key, 而是使用SSD。SSD是基于A-Key产生的, SSD有两个子集:SSD-A (64位) 用于支持鉴权, SSD-B (64位) 用于支持语音加密和消息加密。CDMA的鉴权是通过比对VLR和终端的SSD-A产生的响应RES实现的, 只有双方的响应相同, 鉴权才能通过。CDMA系统中CAVE (Cellular Authentication and Voice Encryption) 是分组密码算法。

3 3G系统的安全认证机制

3G移动通信系统中的安全防范技术是在2G的安全基础上建立起来的, 它克服了2G系统中的安全问题, 也增加了新的安全功能。3G主要是基于更为安全的算法诸如SHA-1来由H L R算出5位向量组对用户进行的双向认证, 协议是基于AKA协议。USIM卡和HLR需要共享128比特位的根密钥, 然后各自需要存储5到6个认证算法从而根据计算出来的响应对用户进行认证。

3G中的认证使用了5参数的认证向量AV (RAND/XRES/CK/IK/AUTN) , 执行AKA (Authen-tication and Key Agreement) 认证和密钥协商协议, 如图2所示, HE/HLR表示用户归属区的用户归属寄存器;AV表示认证向量;AUTN表示认证令牌;RES和XRES分别表示用户域的应答信息和服务网的应答信息;RAND表示生成的随机数;CK和IK分别表示数据保密密钥和数据完整性密钥。

A K A协议可分为两部分:

第一部分是用户归属域HE到服务网SN认证向量的发送过程, SN (由VLR/SGSN实体执行) 向HE (由HLR实体执行) 申请认证向量, HE生成一组认证向量AV (1, …, n) 发送给SN, SN存储收到的认证向量。

第二部分是认证和密钥建立的过程, SN从收到的一组认证向量中选择一个AV (i) , 将AV (i) 中的RAND (i) 和AUTN (i) 发送给用户的USIM进行认证。用户收到RAND和AUTN后计算出消息认证码X M A C, 并与A U T N中包含的M A C相比较, 如果二者不同, USIM将向VLR/SGSN发送拒绝认证消息。如果二者相同, USIM计算应答信息XRES (i) , 发送给SN。SN在收到应答信息后, 比较XRES (i) 和RES (i) 的值。如果相等则通过认证, 否则不建立连接。最后在认证通过的基础上, MS/USIM根据RAND (i) 和它在入网时的共享密钥K (i) 来计算数据保密密钥CK (i) 和数据完整性密钥IK (i) 。SN根据发送的AV选择对应的CK和IK。

3G系统的实体间认证过程比原有2G系统认证功能增强很多, 且增加了新功能, 具体有以下三个方面。

(1) 3G系统完成了网络和用户之间的双向认证;

(2) 3G系统增加了数据完整性这一安全特性, 以防止篡改信息这样的主动攻击;

(3) 在认证令牌AUTN中包括了序列号SQN, 保证认证过程的最新性, 防止重新攻击, 并且SQN的有效范围受到限制。

4 IMS协议中安全认证机制

3GPP-IMS中规定移动用户采用AKA的鉴权认证方式, 对Digest的认证方式进行扩展, 用来携带AKA认证的参数。IMS用户需要支持ISIM卡, ISIM中存储用户的公有用户标志和私有用户标志以及鉴权认证的参数, 对于USIM的用户, 要求终端能够根据USIM中的用户信息来生成公有用户标志和私有用户标志。

但对固定终端, 固定终端没有UICC卡, 固定终端通常只有公有用户标志 (E.164号码或SIPURI) , 而没有私有用户标志, 不支持AKA的鉴权认证方式, 因此如果IMS对固定移动终端采用统一认证方式, 就需要对固定终端进行扩展或要求IMS支持不同的认证方式。

目前TISPAN已经规定, IMS对移动、固定用户推荐采用基于ISIM/USIM的AKA鉴权认证方式, 对于没有ISIM/USIM的终端, 可以采用SIPDigest的鉴权认证方式, 但要求固定终端能够具有私有用户标志、公有用户标志和归属网络域名等参数用于鉴权。

因此, 对于终端的鉴权方式, 可以采用如下几种解决方案:对于新的固定终端, 要求终端支持ISIM卡和的鉴权方式;对于已经应用的SIP终端, 如果迁移到IMS网络后, 需要给这类终端安装软件, 用软件的方式生成私有用户标志, 可以采用SIPDigest方式鉴权;用一个适配器来接入所有没有UICC卡的SIP终端, 由该适配器为每个终端生成私有用户标志和鉴权参数用于A K A鉴权。

摘要:本文从网络认证系统的完整性、认证性、不可否认性等角度, 对目前各种移动通信系统中安全认证机制进行分析和学习。

关键词:安全认证,GSM,CDMA,3G,IMS

参考文献

[1]朱红儒, 裴小燕.未来网络的统一认证.通信技术与标准.2007.

[2]林雪红, 吴伟陵.GSM向3G演进系统安全的改进.电讯技术.2004.

[3]张方舟, 叶润国, 冯彦君, 宋成.3G接入技术中认证鉴权的安全性研究.微电子学与计算机.2004.

无线局域网的安全机制及安全措施 篇9

关键词:无线局域网,安全机制,安全措施

0 引言

通常网络的安全性主要体现在两个方面:一是访问控制, 另一个是数据加密。无线局域网相对于有线局域网所增加的安全问题主要是由于其采用了电磁波作为载体来传输数据信号。虽然目前局域网建网的地域变得越来越复杂, 利用无线技术来建设局域网也变得越来越普遍, 但无线网络的这种电磁辐射的传输方式是无线网络安全保密问题尤为突出的主要原因, 也成为制约WLAN快速发展的主要问题。

1 现有安全机制特点及其缺陷

1.1 物理地址 (M AC) 过滤控制

每个无线客户端网卡都有唯一的物理地址标识, 因此可以在AP中手工维护一组答应访问的MAC地址列表, 实现物理地址过滤。物理地址过滤属于硬件认证, 而不是用户认证。这种方式要求AP中的M AC地址列表必需随时更新, 目前都是手工操作;但其扩展能力很差, 因此只适合于小型网络。另外, 非法用户利用网络侦听手段很轻易窃取合法的MAC地址, 而且MAC地址并不难修改, 因此非法用户完全可以盗用合法的MAC地址进行非法接入。

1.2 有线对等保密机制 (WEP)

WEP认证采用共享密钥认证, 通过客户和接入点之间命令和回应信息的交换, 命令文本明码发送到客户, 在客户端使用共享密钥加密, 并发送回接入点。WEP使用RC4流密码进行加密。RC4加密算法是一种对称的流密码, 支持长度可变的密钥。但WEP也存在缺少密钥治理、完整性校验值算法不合适、RC4算法存在弱点等严重安全缺陷。

1.3 无线保护访问 (WPA)

无线保护访问 (WPA) 是WiFi联盟推出的一个过渡性标准, 主要是考虑当前无线局域网发展的现状, 为了兼容有线对等保密机制, 故采用TKIP和AES两种措施进行加密。而随后的WPA2是WiFi联盟在此基础上再次推出的第二代标准, 它推荐使用一种安全性能更高的加密标准, 那就是CCMP, 同时也兼容TKIP, WEP, 当然WPA和WPA2两种标准都是在802.11i的基础上发展起来的。

不过WPA在三个方面存在缺憾:不能为独立基础服务集 (IB-SS) 网络 (即对等无线网络) 提供安全支持;不能在网络上对多个接入点进行预检;不能支持高级加密标准 (AES) , 假如使用AES的话就需要为客户机增加额外的计算能力, 也就意味着增加了成本。

1.4 虚拟专用网络 (VPN)

虚拟专用网络 (Virtual Private Network, VPN) 是一门网络新技术, 它提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式, 同时以另外一种强大的加密方式保证数据传输的安全性, 并可与其它的无线安全技术兼容。IP VPN一方面可相当方便地代替租用线以及传统的ATM/帧中继 (FR) VPN来连接计算机或局域网 (LAN) , 另一方面还可提供峰值负载分担、租用线的备份、冗余等, 以此大大降低成本费用, 最后它也支持中央安全管理, 它的缺点是需要在客户机中进行数据的加密和解密, 这会大大增加系统的负担, 实际应用当中还存在无线环境运行脆弱、吞吐量能力存在制约性、网络扩展受局限等诸多问题。

1.5 802.1X端口访问控制机制

802.1X端口访问控制机制是一种基于端口访问控制技术的安全机制, 它被认为是无线局域网的一种加强版的网络安全解决方案。它工作的主要模式是:当一个外来设备发出需接入AP的请求时, 用户得提供一定形式的证明让AP通过一个标准的远程拨号用户认证服务 (RADIUS) 服务器进行鉴别以及授权。一旦无线终端与AP相关联以后, 802.1x标准的认证是用户是否可以使用AP服务的关键。换句话说, 如果802.1x标准认证通过, 则AP为用户打开此逻辑端口, 否则AP不允许该用户接入网络。

802.1X端口访问控制机制除了为无线局域网提供认证和加密外, 还可提供快速重置密钥、密钥管理功能等相关功能。使用802.1x标准可周期性地把这些密钥传送给相关各用户。不过此机制的不足之处是802.1x的客户端认证请求方法仅属于过渡期方法且各厂商在实际运用当中的实现方法又有所不同, 这直接造成兼容问题, 同时另一个问题是该方法还需要专业知识部署和Radius服务器支持, 费用偏高。

2 对无线局域网采取的安全措施

2.1 对无线网络进行加密

对无线网络进行加密是最基本的。就目前来说, 常见的安全类型有WEP、WPA、WPA2三种。WEP是一种运用传统的无线网络加密算法进行加密。如果采用WEP加密, 入侵者就能很容易的利用无线嗅探器直接读取数据, 但如果采用支持128位的WEP进行加密的话, 入侵者要破解128位的WEP是一有定的难度的, 所以建议一是对WEP密钥经常更换, 二是最好使用动态WEP进行加密 (Window s XP系统本身就提供了这种支持, 可选中WEP选项的“自动为我提供这个密钥”) , 有条件的话可以启用独立的认证服务为WEP进行自动分配密钥。WPA是在WEP的基础上改进而来, 采用TKIP和AES进行加密。WPA2则是目前最安全的安全类型, 它提供一种安全性更高的加密标准-CCMP, 其加密算法为AES。但加密并不是万能的, WPA2安全类型在一定的技术和设备条件下已经被破解。

当然, 对无线网络进行加密只是提高网络安全性的第一步而已。

2.2 设置M AC地址过滤

M AC地址即硬件地址, 是网络设备独一无二的标识, 具有全球唯一性。因为无线路由器可追踪经过它们的所有数据包源MAC地址, 所以通过开启无线路由器上的MAC地址过滤功能, 以此来建立允许访问路由器的MAC地址列表, 达到防止非法设备接入网络的目的。

2.3 使用静态IP地址

一般无线路由器默认设置应用DHCP功能, 也就是动态分配IP地址。这样如果入侵者找到了无线网络, 就很方便的通过DHCP获得一个合法的IP地址, 这对无线网络来说是有安全隐患的。因此我们在联网设备比较固定的环境中应关闭无线路由器的DHCP功能, 然后按一定的规则为无线网络中的每一个设备设置一个固定的静态IP地址, 并将这些静态IP地址添加到在无线路由器上设定允许接入的IP地址列表中, 从而大大缩小了可接入无线网络的IP地址范围。

最好的方法是将静态IP地址与其相对应MAC地址同步绑定, 这样即使入侵者得到了合法的IP地址, 也还要验证绑定的MAC地址, 相当于设置了两道关卡, 大大提高网络安全性。

2.4 改变服务集标识符并且禁止SSID广播

SSID是无线访问点使用的识别字符串, 客户端利用它就能建立连接。该标识符由设备制造商设定, 每种标识符使用默认短语。倘若黑客知道了这种口令短语, 即使未经授权, 也很容易使用无线服务。对于部署的每个无线访问而言, 要选择独一无二并且很难猜中的SSID。如果可能的话, 禁止通过无线向外广播该标识符。这样网络仍可使用, 但不会出现可用网络列表上。

2.5 IDS

无线入侵检测系统 (IDS) 相比传统的入侵检测系统来说主要是增加了对无线局域网的检测和对破坏系统反应的特性。无线入侵检测系统是通过分析网络中的传输数据来判断是否是破坏系统和入侵事件。在无线局域网中, IDS主要功能是:监视分析用户的活动, 检测非法的网络行为, 判断入侵事件的类型, 对异常的网络流量进行预警。IDS不但能找出大多数的黑客行为并准确定位黑客的详细地理位置, 还能加强策略, 大大提高无线局域网的安全性。同时它能检测到rogue WAPS, 识别出那些未经加密的802.11标准的数据流量, 也能通过一种顺序分析, 检测到MAC地址欺骗, 找出那些伪装WAP的无线上网用户。不过无线入侵检测系统毕竟是一门新技术, 它有很多优点的同时也存在一些缺陷, 随着入侵检测系统的飞速发展, 相信关于这些缺陷也会被逐一解决的。

2.6 无线网络中VPN技术的应用

目前在大型无线网络中当中, 对工作站的维护、对AP的MAC地址列表设置、对AP的WEP加密密钥等都将是一件相当繁重的工作, 而VPN技术在无线网络中应用则使其成为当今WEP机制和M AC地址过滤机制的最佳代替者。VPN是指在不可信的网络 (Internet) 上提供一条安全、专用的隧道, 其目的主要是保证VPN技术在应用中分组的封装方式及使用的地址与承载网络的封装方式以及使用编址无联系, 同时隧道本身就提供了一定可能的安全性。VPN在客户端与各级组织之间设置了一条动态的加密隧道, 并同时支持用户进行身份验证, 以此来实现高级别的安全。在VPN协议当中它包括了采用数据加密标准 (DES) 、168位三重数据加密标准 (3DES) 及其它数据包鉴权算法来进行数据加密的IPSec协议, 并使用数字证书进行验证公钥。无线局域网的数据用VPN技术加密后再用无线加密技术加密, 这就好像双重门锁, 大大提高了无线局域网的安全性能。

2.7 采用身份验证和授权

如果当入侵者通过一定的途径了解到网络的SSID、MAC地址、WEP密钥等相关信息时, 他们就可据此尝试与AP建立联系, 从而使无线网络出现安全隐患, 所以在用户建立与无线网络的关联前对他们进行身份验证将成为必要的安全措施。身份验证是系统安全的一个基础方面, 它主要是用于确认尝试登录域或访问网络资源的每一位用户的身份。如果我们开放身份验证那就意味着只需要向AP提供SSID或正确的WEP密钥, 而此时的您没有如果其它的保护或身份验证机制, 那么此时你的无线网络对每一位已获知网络SSID、M AC地址、WEP密钥等相关信息的用户来说将会处于完全开放的状态, 后果可想而知。共享机密身份验证机制可以帮助我们在用户建立与无线网络的关联前对他们进行身份验证, 它是一种类似于“口令一响应”身份验证系统, 也是在STA与AP共享同一个WEP密钥时使用的机制。其工作模式是:STA向AP发送申请请求, 然后AP发回口令, 随后STA利用发回的口令和加密的响应来进行回复。不过这种方法的不足之处在于因为口令是通过明文直接传输给STA的, 在此期间如果有人能够同时截取住发回的口令和加密的响应, 那么他们就很可能据此找出用于加密的密钥信息。所以在此基础上建议配置强共享密钥, 并经常对其进行更改, 比如通过使用加密的共享机密信息来认证客户机并处理RADIUS服务器间的事务, 不再通过网络发送机密信息, 从而提高网络安全性。当然也可以使用其它的身份验证和授权机制, 比如802.1x、证书等对无线网络用户进行身份验证和授权, 而实际上使用客户端证书也可以使入侵者达到几乎无法获得访问权限的效果, 大大提高无线网络的安全性能。

2.8 其他

除以上本文叙述的安全措施外, 实际当中还可以采取一些其它的技术手段来加强WLAN的安全性, 比如对用户进行安全教育以提高网络安全防范意识、设置附加的第三方数据加密方案以加强网络安全性、加强企业内部管理、提高技术人员对安全技术措施的重视、加大安全制度建设等。

3 结束语

目前, 无线技术发展越来越普及, 无线网络安全也应随之不断改善。只有通过将用户的认证许可以及数据传输的加密功能等多项安全措施结合起来, 才能保障无线网络内用户的信息和数据传输的安全性和保密性, 有效地维护无线局域网的安全。

参考文献

[1]刘宇苹.无线网络安全体系研究[J].软件导刊.2010, 1.

解析证书安全管理机制 篇10

在实际的网络管理中, 为了实现网络访问和数据传输的安全性, 经常使用证书来实现安全认证和加密操作。因此对于网络管理员来说, 就需要对证书管理机制进行深入了解和掌握, 对于实现网络的安全管理是很有意义的。

企业CA的部署

以部署企业CA为例, 在域中某台Windows Server2012服务器上打开服务器管理器, 点击“安装角色和功能”项, 在角色列表中选择“Active Directory证书服务”项, 在“下一步”窗口中的“角色服务”列表中选择“证书颁发机构”和“证书颁发机构Web注册”项即可, 点击安装按钮, 点击“配置目标服务器上的Active Directory证书服务”链接, 在AD CS窗口中点击“下一步”按钮, 选择上述两个角色服务项, 在指定CA的设置类型窗口中选择“企业CA”项, 之后选择“根CA”项, 在指定私钥类型窗口中选择“创建新的私钥”项, 这是因为若要生成证书并将其颁发给客户端, CA必须具有自己的私钥。接下来根据需要修改CA的名称, 其余选项采取默认值, 点击配置按钮, 执行配置操作。

使用证书实现安全访问

当客户端登录到域环境之后, 运行“mmc”程序, 在控制台中点击“文件”、“添加/删除管理单元”项, 在打开窗口中选择“证书”项, 点击添加按钮。在左侧选择“证书-当前用户”、“受信任的根证书颁发机构”项, 在右侧可以看到上述企业CA名称。使用证书可以实现安全认证和数据的加密传输。例如可以保证用户安全的访问目标网站。在域中某Web服务器上打开IIS管理器, 在左侧选择服务器名称, 在中部的“IIS”栏中双击“服务器证书”项, 在弹出界面右侧点击“创建域证书”链接, 在“向导”界面 (如图1所示) 中输入证书的通用名称 (要和域名保持一致) , 组织等信息。

点击“下一步”按钮, 在“联机证书颁发机构”窗口中点击“选择”按钮, 选择上述CA证书服务器, 点击“确定”按钮完成选择操作, 在“好记名称”栏中为本证书指定一个易于记忆的名称, 点击“完成”按钮, 就完成了证书的创建操作, 该证书是由域的证书颁发机构颁发的。当创建了所需的证书后, 在IIS管理器中选择目标站点, 在右侧点击“绑定”选项, 在打开窗口 (如图2所示) 中点击“添加”按钮, 在“类型”列表中选择“HTTPS”选项, 在“SSL证书”列表中选择上述对应的证书, 即可为该网站绑定证书。

当客户端打开“https://www.xxx.com”之类的网站时, 就可以实现安全访问。如果想简化操作, 直接打开“www.xxx.com”之类的名称, 如果可以实现与上述相同的安全访问的话, 可以在服务器上新建一个文件夹 (例如“c:quickweb”等) 。在IIS管理器左侧选择“网站”选项, 在右侧点击“添加网站”链接, 输入网站名称 (例如“Quick”等) , 在“物理路径”栏中点击“浏览”按钮, 选择上述文件夹。在“IP地址”列表中选择合适的IP, 点击“确定”按钮, 添加该网站。

打开“添加角色和功能”向导, 在角色列表中依次打开“Web服务器”、“常见HTTP功能”项, 确保选择其中的“HTTP重定向”项, 之后安装该组件。重新启动IIS服务, 在IIS管理器左侧选择“Quick”站点, 在右侧双击“HTTP重定向”项, 选择“将请求重定向到此目标”项, 输入“https://www.xxx.com”, 选择“将所有请求重定向到确切的目标”和“将所有请求重定向到此目录中的内容”项, 点击“应用”链接保存配置信息。这样, 客户端只需输入“www.xxx.com”, 就可以以HTTPS方式访问网站了。因为在域环境中, 客户端是信任CA的。

实现证书的注册代理

在活动目录环境中, 使用注册代理可以让指定的用户来帮助其他用户申请证书, 降低管理员的工作压力。在CA服务器上打开证书颁发机构窗口, 在左侧选择“证书模版”项, 在空白处点击右键, 在弹出菜单中点击“新建”、“要颁发的证书模版”项, 在弹出窗口中选择“注册代理”项, 点击“确定”按钮保存配置信息。

在客户端执行“mmc”程序, 在控制台中点击“文件”、“添加/删除管理单元”项, 添加针对用户账户的证书项目。在左侧选择“个人”、“证书”项, 在其右键菜单上点击“所有任务”、“申请新证书”项, 在向导界面中的请求证书窗口中选择“注册代理”选项, 点击“注册”按钮完成注册操作。这样, 该客户端用户就可以帮助别的用户申请证书, 方法是在上述菜单中依次点击“所有任务”、“高级操作”、“注册代表”选项, 点击“下一步”按钮, 在选择注册代理证书窗口中点击“浏览”按钮, 选择上述申请的证书, 在“下一步”中列出所有的可用证书模版, 从中选择为用户申请的证书模版, 在“下一步”窗口中点击“浏览”按钮, 添加目标域账户名。点击“注册”按钮, 就针对该账户申请了特定模版的证书。点击“下一位用户”, 可以继续为别的用户申请证书。当选择“个人”、“证书”选项, 就可以显示为指定的账户申请到的证书。

使用联机响应, 检测证书状态

使用OSCP连机响应功能, 可以检测证书的状态。在CA服务器上打开证书颁发机构窗口, 在左侧的“证书模版”项的右键菜单中点击“管理”项, 在证书模版管理控制台中双击“OCSP响应签名”模版, 在其属性窗口中的“安全”面板中点击“添加”按钮, 在弹出窗口中点击“对象类型”按钮, 选择“计算机”项。之后搜索并导入目标主机名 (例如“Web Server”) , 将其添加进来。选择该计算机账户, 在权限列表中的“允许”列中选择“注册”项, 点击确定按钮保存配置信息。在左侧选择“证书模版”项, 在空白处点击右键, 在弹出菜单中点击“新建”、“要颁发的证书模版”项, 选择“OCSP响应签名”模版, 将其添加进来。

在Web Server服务器上添加Active Directory活动目录证书角色, 并只选择“联机响应程序”项, 其余均不选择, 之后执行安装操作。打开联机响应程序管理窗口, 在左侧的“吊销配置”项的右键菜单上点击“添加吊销配置”项, 在向导界面中输入其名称, 选择“现有企业的CA证书”项, 在“下一步”窗口中选择“浏览Active Directory中发布的CA证书”项, 点击“浏览”按钮, 选择CA中发布的证书。点击“下一步”按钮, 选择“自动选择签名证书”和“自动注册OCSP签名证书”项, 点击“完成”按钮, 执行所需的配置操作。在CA服务器上打开证书颁发机构窗口, 在根节点的属性窗口中“扩展”面板中的“选择扩展”列表名中选择“颁发机构信息访问 (AIA) ”项, 点击“添加”按钮, 在打开窗口 (如图3) 中的“位置”栏中输入联机响应程序的位置, 例如“http://webserver.xxx.com/ocsp”。点击“确定”按钮, 选择“包括在联机证书状态协议扩展中”项。点击“应用”按钮, 按照提示重启AD证书服务。

在客户端上打开MMC控制台, 添加针对用户账户的证书管理单元, 打开“证书”、“个人”项, 可以按照上述方法, 来申请一张证书。之后选择该证书, 在其右键菜单上点击“所有任务”、“导出”项, 注意不要导出其私钥信息, 将其导出为独立的文件 (例如“new.cer”) 。当需要对该证书进行验证, 可以在CMD窗口中执行“certutil-url new.cer”命令, 在URL检索工具窗口中选择“OCSP (来自AIA) ”项, 点击“检索”按钮, 就会通过联机响应程序来检索该证书的状态。

管理多域名证书

在某些情况下需要在多个域名上绑定单张证书。例如, 在内网中访问Web服务器使用一个域名, 在外网上访问时需要另外一个域名等。对于普通的服务器来说, 实现起来并不那么简单。例如在访问量较大的场景中, 使用单台Web服务器无法满足要求, 需要使用多台Web服务器组成负载均衡群集, 使用单一的域名为客户端提供服务。为保证连接的安全性, 需要为其配置证书。但这两台Web服务器的全名是不同的。这样, 就需要为对外的域名和这两台主机的全名绑定证书, 即该证书中包含三个域名。

在Web Server1中执行“mmc”命令, 在控制台中点击“文件”、“添加/删除管理单元”项添加证书项目。在左侧选择“个人”、“证书”项, 在其右键菜单上依次点击“所有任务”、“高级操作”、“创建自定义请求”项, 在向导界面中选择“Active Directory注册策略”项, 在“下一步”窗口的“模版”列表中选择“Web服务器”项, 点击“下一步”按钮, 在证书信息窗口中打开Web服务器证书模版的属性窗口 (如图4所示) , 在“常规”面板中输入其名称。

在“使用者”面板的“类型”列表中选择“公用名”项, 在“值”栏中输入上述对外提供服务的域名。在“备用名称”栏中的“类型”列中选择“DNS”项, 在“值”栏中依次输入需要绑定的域名, 例如“www.xxx.com”, “Web Server.xxx.com”, “Web Server2.xxx.com”等, 添加到列表中。在“私钥”面板中打开“密钥用法”项, 在其中点击“密钥选项”项, 选择“使私钥可以导出”项, 允许导出私钥信息。点击“下一步”按钮, 点击“浏览”按钮, 将其导出为独立的文件。

打开导出的文件, 复制其内容, 在浏览器中访问CA证书颁发网址 (例如“http://CAserver.xxx.com/certsrv”) , 在弹出页面中点击“申请证书”链接, 之后点击“高级证书申请”链接, 在打开页面中点击“使用base64编码的CMC或PKCS#10文件提交一个证书, 或使用base64编码的PKCS#7续订证书申请”链接, 在打开页面中的“保存的申请”栏中粘贴申请文件内容, 在“证书模板”列表中选择“Web服务器”模板。点击“提交”按钮, 在证书已颁发页面中点击“下载证书”, 将证书文件下载到本地。

建立企业安全投入的制约机制 篇11

2月17日,国务院办公厅发出紧急通知,要求坚决消除影响公共安全的重大隐患,严格安全工作责任制,迅速组织开展全国安全大检查。

据悉,我国特大事故平均三天一起,特别重大事故平均一个月一起,每年因事故死亡13万余人,造成的经济损失相当于GDP的2.5%。

国家安全生产监督管理局局长王显政接受了本刊记者的专访。

《经济》:安全生产工作是一项艰巨复杂的系统工程。如何构建“政府统一领导,部门依法监管,企业全面负责,群众监督参与,社会广泛支持”的安全生产工作格局,确保全国安全生产形势的稳定?

王显政:作为综合监管部门,我们要发挥好、运用好、协调好各方面的积极因素,形成齐抓共管的强大合力。第一,在国家层面上,主要是制定安全生产的方针政策、法律法规、标准和安全准入条件,对全国性安全生产重大问题进行决策,并通过规划布局、结构调整,强化宏观调控,督促地方政府和企业做好安全生产工作;第二,在地方政府层面上,主要是贯彻落实安全生产的方针政策和法律法规,从体制、机制和投入上加强安全生产工作的领导,落实各级安全生产责任制,督促企业搞好安全管理;第三,在企业层面上,主要是搞好建章立制,抓好安全的基础建设,保障安全投入,搞好职工培训,建立自我约束、持续改进的工作机制;第四,在安全监管监察部门层面上,主要是依法履行安全生产综合监管职责,搞好安全生产专项监管,加强煤矿安全监察执法;第五,在社会层面上,主要是发挥舆论监督和群众监督的作用,营造“关爱生命,关注安全”的舆论氛围。

《经济》:企业是安全生产的实践主体。安全与生产一体化运行的客观规律,决定了安全生产的内动力主要在企业自身。该如何强化企业的安全责任主体?

王显政:任何生产安全事故都是发生在生产经营活动过程中,任何安全生产的措施都要落实到企业生产经营流程的各个环节、各个岗位。尽管近年来也涌现出一批好的先进企业,但是受多种因素的影响和制约,企业安全生产的基础仍然比较薄弱,事故隐患到处存在。特别是改革开放以来,个体、私营等非公有制经济迅速发展,中小企业大量增加,给安全生产提出了新的课题,增加了安全生产监管工作的难度。因此,安全监管监察工作必须在构建企业安全生产的自我约束机制上下功夫,用气力。坚持“抓基层、打基础”,实质就是要把安全生产工作的着力点放在企业,通过多种手段调动各类企业搞好安全生产的内在积极性。督促、引导各类企业建立自我约束和持续改进的安全生产工作机制。这是实现全国安全生产状况稳定好转、长治久安的关键环节和基础保障。

《经济》:日前国务院安全生产委员会按照全国事故死亡人数下降2.5%的幅度,给各省区市下达了2004年安全生产控制指标。请问,为何要建立安全生产控制指标体系?

王显政:建立控制指标体系,进行量化考核和量化评价,是安全生产工作的创新和发展。安全生产控制指标的下达,使安全生产工作真正成了硬指标、硬任务,也使地方各级政府安全生产责任变得更加明确、具体,从而促进各地将安全生产纳入经济发展和社会进步的总体规划,纳入各级干部政绩考核的内容,推动安全生产工作与经济社会的协调发展。要通过层层分解,落实到基层和企业,签订责任状,一级抓一级。对各地安全生产工作进展情况和控制指标实施情况,国家安全生产监督管理局将通过新闻发布会、政府公告、简报等形式,每季度公布一次。对那些重特大事故多发、安全生产形势比较严峻的地区和单位,安全监管部门要积极向地方党委、政府提出建议,探索和实行有效的激励约束机制。

《经济》:如何进一步落实企业安全生产保障制度,推动企业切实解决好安全投入问题,强化企业安全生产基础工作?

王显政:企业必要的安全投入,是搞好安全生产的物质保障。国务院对企业安全费用提取、加大事故赔偿和安全生产风险抵押等相关经济政策,作出了明确的规定。下一步将要研究制定具体的实施办法,通过政策导向,建立促使企业加大安全投入的制约机制。要建立安全生产风险抵押金制度、企业提取安全费用制度,提高企业对伤亡事故的经济赔偿标准。必须依法保证企业安全生产所必需的资金投入,保证企业达到法定的安全生产条件,不得以任何借口,擅自减少安全投入;必须依法淘汰危及安全生产的工艺和设备。凡安全投入不足,工艺、设备危及安全生产的,都要限期整改。拖延整改或拒不整改的,要依法予以处罚或下达停产、停业指令。

以关注生命为己任

■ 文/康守永

2002年5月,国务院的一纸调令让王显政从山西省副省长的位置上转入新的岗位:回到北京就任国家安全生产监督管理局(国家煤矿安全检察局)局长、党组书记。迎接他的是东城和平里的那幢熟悉的办公楼。这一任命开启了王显政新的人生航程:以关注生命为己任。

那里曾经是煤炭工业部以及体制改革后的煤炭工业局的办公大楼,也是中央政府关注生命“消逝”指标——单位产量死亡率的部门。比如每产100万吨煤允许死亡3人、2人、1人以至零点几人,每一个数字的每一次减小,都意味着管理水平和技术水平的再上台阶。王显政与这座大楼有着紧密联系:1995年4月走进大楼,做了3年的煤炭工业部副部长,接着当了两年的国家煤炭工业局副局长。现在他又回到了起点,只是身上的担子更沉重了,责任更纯粹了:专心地关注危险生产行业的生命安全。

给人印象最深的应该是他在查处事故时的敏锐、深刻和不留情面。2003年5月11日,安徽芦岭煤矿发生特大瓦斯爆炸,酿成80多名矿工遇难,他作为国务院指派的调查领导小组组长在现场直言不讳:“如果矿方能够严格按照管理规程操作,矿难事故完全可以避免。”初步调查证明,这次芦岭煤矿发生特大瓦斯爆炸,主要原因就是事发企业管理上存在重大差距。虽然井下瓦斯爆炸地点和爆炸原因还不能完全认定,但是芦岭煤矿在安全生产上存在漏洞是无疑的。

去年3月22日中午12时50分,山西省吕梁地区孝义市驿马乡孟南庄煤矿发生特大瓦斯爆炸事故,造成72名矿工遇难。王显政在现场讲话时怒不可遏,直斥矿难背后有腐败。煤矿安全生产监督部门三次对该矿下达停产指令,给运煤绞车套上链子,上了锁,贴上封条,但煤矿竟然撕掉封条,砸了链锁继续生产。他大声发问:“什么人敢这样置之不理,胆大妄为?业主孟兆康是很有‘背景’的,当过乡长、孝义市煤炭局局长和吕梁地区能源公司经理,又到这里当矿长。另外,一个只有3万吨生产能力的小矿,竟然无偿地划拨了12平方公里的煤炭资源,是谁给他划拨的?依据什么划拨的?”

事实上,他对危险行业的生命关怀不完全是职责所为,更是情感所系。只需要看看他的履历就会理解这一点:1969年8月参加工作后来到云南后所煤矿打磨沟一号井当技术员、团支部书记、井长;1983年后任云南后所煤矿副矿长、矿长。和矿工一起摸爬滚打的日子,就是对生命严正考验的日子。矿工和煤炭产量变化相伴随的死亡指标的起伏,让他在谈到煤炭的时候,对矿工更多的是敬意和爱意。煤炭行业起家的著名作家刘庆邦采写了一篇《生命悲悯》的报告文学,以细腻而饱蘸情感的笔触记录下死难矿工及其家属的悲欢离合,王显政拿起他那惯常用的签署文件的笔,写下了自己的读后感并推举在煤炭行业来阅读。他是希望给基层的管理者们在心灵上留一份震撼,其现实价值不在有形的规章制度之下。

完善体制机制保障粮食安全 篇12

首先,保障粮食及其源头上的安全。

一是以种子、化肥、农药、兽药、饲料等农业生产资料为重点进行专项防控,对农作物周边的水源、空气、土壤进行检测,从而调整农业生产资料的区域分配。二是要组织相关行业制定绿色农产品行业标准,根据地方特点发展生态绿色产业,实现种植养殖、生产加工、销售流通、餐饮服务等全程标准化质量控制,快速推进农业规模化、标准化,促进绿色食品产业转变发展方式,保障农产品质量安全及食品安全。三是要加强食品安全追溯体系建设,加大种植、养殖、加工、销售、流通、餐饮、进出口各个环节的衔接力度,建设农产品溯源平台,实现农业各环节的交叉互通,形成信息共享、协调运作的农业信息网络。

其次,要发挥行业主体的带动作用,以点带面,使粮食安全的观念深入人心。

政府要充分发挥行业主体的带动作用,通过抓龙头企业、主推知名企业、培育潜力企业、开发老字号等举措,加大工作力度,做大做强品牌。通过这些品牌企业的示范带动作用,以点带面,带动全产业链各环节树立环保、有机、绿色、无公害的食品安全理念,从而促进粮食安全。

第三,各级行业主管部门要履职尽责,保障粮食安全。

各级行业主管部门要按照党的十八届三中全会提出的“建立最严格的覆盖全过程的监管制度”要求,进一步落实区域责任。一是要实行责任制,把粮食安全领域分属的各个环节落实到相关部门,专人监管,不留疏漏,各部门之间要相互配合,形成强大合力,共同打造粮食安全保障网络。二是要建立科学、长期、高效的监管制度,对本辖区内关系到粮食安全问题的各行业科学分类,严格把关,统筹粮食安全基础能力建设。三是要明晰粮食安全主体的责任和义务,在种植养殖、施料、喂养、杀虫、采收、加工、生产销售、储藏保鲜等各环节健全从业人员责任制。主体法人要负起总责任,哪个环节出了问题,就对该违法环节的主体或法人依法问责,依法实行行业禁入。

最后,政府相关部门要进一步抓宣传、强舆论,全面提振民众对粮食安全的消费信心。

一是要主导舆论,广泛宣传食品安全法律法规及科普知识,提高消费者甄别能力,让消费者自觉抵制“三无”产品,对自己和家人负责。二是要对龙头企业进行宣传,鼓励在粮食安全产业链中做出突出贡献的企业。三是抓住诸如“毒奶粉”、“假羊肉”等社会热点问题,宣传粮食安全知识,让消费者明白粮食安全和食品安全密不可分,和自己的身体健康息息相关,保障粮食安全人人有责。

上一篇:大明宫国家遗址公园下一篇:学生需要什么样的课堂