安全文件建设

2024-09-23

安全文件建设(共9篇)

安全文件建设 篇1

0 引言

德宏人民广播电台自2002年开始使用数字音频工作站以来, 为了保证播出网的安全, 制播网单独形成封闭隔离的局域网, 在早期的使用过程中, 因为使用卡带、CD机、DVD机较多, 我们严格限制录编播计算机USB接口的使用, 所有的节目都是进行1:1的录制后发送至制播网服务器, 但是随着计算机和互联网日新月异的发展, 大量的文件都是通过互联网来获取, 而且文件需求量越来越多, 以往1:1的灌录模式虽然保证了制播网的安全, 但是效率低下, 制作人员的工作量相当繁重, 同时使得本来有限的录音室长时间用来灌录节目, 影响了正常的节目录制, 也严重影响了节目质量的提高。2012年9月我台在升级了音频工作站系统之后, 为了减轻录制人员的工作量, 提高工作效率, 建设内外网安全交换系统势在必行。

1 德宏人民广播电台内外网数据交换平台建设介绍

因为2012年音频工作站升级, 我们选用了杭州联汇最新的Prolink播出系统, 所以为了形成配套的系统, 内外网数据安全交换系统我们依旧选用了杭州联汇的DatabridgeII系统。

数据桥分三部分组成:

1) 数据桥内网服务:此端位于内网和制播网连接。为节省资金, 我台将音频工作站升级时换下的音频资料服务器dell1950作为数据桥内网服务器端, 运行后台服务, 负责生成内网的数据库同步信息 (.sdf格式文件) , 同时处理将外网的文件发送和下载请求 (.xml格式) , 并将相应请求下载的音频文件传送至共享目录, 等待数据交换单元处理;

2) 内外网交互管理平台:此端位于办公网, 作为单独的管理平台, 安装内外网交换管理平台软件, sqlserver数据库与内网实时同步。用户登录管理平台WEB页面, 进行文件的上传下载及节目、栏目查询等。另外运行后台服务, 处理接收到的内网数据库同步信息 (.sdf格式文件) , 使内外网数据库保持一致, 同时生成外网上传下载请求信息 (.xml格式) 文件;

3) 数据交换单元:一端连接外网, 一端连接内网, 在定量时间间隔内扫描内外网服务器共享目录, 并对新发现的文件进行设定处理:a、将外网文件下载上传请求等信息文件 (.xml格式) 摆渡至内网相应共享目录, 然后由内网后台服务进行处理;b、将内网响应的信息文件 (.xml格式) 摆渡至外网相应共享目录, 然后由外网后台服务进行处理;c、将内网的数据库同步信息文件 (.sdf格式) 摆渡至外网, 由外网后台服务处理;d、将外网上传的音频文件摆渡至内网, 外网下载的文件由内网摆渡至外网。

在安全措施方面, 内外网服务器后台服务根据请求, 生成特定格式的文件, 如上传下载请求文件为.xml文件, 数据库信息文件为.sdf文件, 音频文件为重新编码的.bwf波形文件, 数据交换单元则只处理指定格式内容的文件并单向摆渡。同时数据交换单元的外网单元有杀毒单元及文件是否被修改监测等单元, 分别对文件进行安全处理, 更进一步地保证数据的安全性。

2 Databridge系统工作原理介绍

Databridge系统是一款针对广播电台使用特点而开发的产品, 针对性强、安全可靠性高。数据桥一端连接内网一端连接外网, 是内外网数据传递员, 通过内置控制软件实现数据交换, 数据桥由于不依赖于TCP/IP等网络协议和操作系统, 也就安全隔离了内网和外网之间的连结, 当有数据交换请求时才进行数据在内外网的搬运工作, 在数据搬运过程中, 数据桥将首先对所搬运的数据的合法性、结构等进行甄别, 保证被搬运的数据是被允许的, 而且没有被病毒感染。

2.1 工作流程

数据桥的基本工作流程如下:

1) 位于外网应用服务器上的请求端, 结合具体应用提取用户的请求 (包括要求调用数据和发送数据) , 并且将其按照时间顺序排列形成请求队列, 等待数据桥进行处理;

2) 数据桥从请求端调用请求队列, 将请求队列传递到内网中, 要求发送数据或者请求接收数据;

3) 内网的应用服务器接收请求队列, 并且开始在内网中读取需要传送的数据或者接收传递过来的数据;

4) 读取请求队列完成后数据桥开始传送数据, 将数据传至送需要接收的应用服务器上;

5) 自动将设定好的需要传输的文件传输到指定位置, 并且可以根据需要填写相应的数据库。

2.2 防毒手段

Databridge采用基于内容的检测方式, 只允许限定的几种文件格式可以进行传输, 目前可支持:s48、mp3、wave、LH txt (联汇独有格式化文本文档) , 除此以外的所有格式全部被挡在Data bridge外面。在保证音质的前提下, 重新打散和重新编码需要传的音频文件, 肢解和粉碎病毒的数据结构, 彻底消除病毒隐患。在传输过程中, 对文件进行严格的格式校验, 包括重编码标志校验及帧结构校验, 保证传输的文件安全正确。

基于内容检测方式的特点:

1) 音频数据帧格式判断;

2) 逐帧校验;

3) 自动格式重编码;

4) 音频文件自校验功能。

2.3 DataBirdge应用体系结构

DataBirdge系统采用协议终止、内容检查、访问控制、日志审计、身份认证等安全技术, 实现内外处理单元之间应用数据的安全摆渡, 外网部分还可以内嵌病毒查杀功能, 额外保护外网内容安全。

内网处理单元的数据接收代理接收来自内部网络应用客户端的数据包, 经过应用层协议解析还原为应用数据, 进行内容检查后通过数据摆渡引擎摆渡到专用隔离硬件。外网处理单元接收到隔离硬件摆渡过来的应用数据后, 对其进行病毒查杀并重新封装应用层协议, 最后通过外网处理单元的数据发送代理将数据包发送到外部网络。

外网的数据要进入内网, 也是由内网管理程序配置, 数据桥将应用配置由内到外进行配置, 配置完成后, 外网才具有向内网提交数据传递要求的功能, 无法在外网配置任何的安全应用, 保证了系统的安全, 而外网发起数据传递要求是必须通过安全保障能力及策略工作后才可进行和传送。

3 结论

德宏人民广播电台自2012年9月开始使用Databridge内外网数据安全交换平台以来, 极大地提高了制作人员的工作效率, 特别是记者在办公室或是在家中就可以将采访资料发送至内网服务器, 录制人员便可在第一时间及时地调用采访素材, 简化了工作流程, 同时也大大提高了录音室的使用效率。

但到目前为止也存在一个隐患, 就是当时建设该系统时, 处于资金的考虑, 我们没有设计备份单元, 所以在数据桥安全交换单元出现故障的情况下, 整个安全交换系统就无法使用, 2013年2月份安全交换单元出现了故障, 花费了近半个多月的修理时间, 后查明原因是因为长途运输, 芯片散热器脱落, 使得数据桥安全交换单元芯片过热而出现宕机, 所以为了系统的不间断正常服务, 还需做一备份。

摘要:制播网的高安全性要求, 使得电台的制播网与综合业务网在物理网络连接上完全隔离, 针对电台内外网需要大量音频文件交换的特点, 建设音频文件安全交换系统成为各电台的选择。本文介绍了德宏人民广播电台内外网安全交换系统建设情况, 并对实际应用进行了总结。

关键词:内外网,音频文件,安全交换系统

参考文献

[1]DataBridgeII系统介绍.杭州联汇数字科技有限公司, 2007, 3.

[2]陶利国.安全数据交换技术在音频制播网的应用.沙洲职业工学院学报, 2010.

安全文件建设 篇2

作者姓名:薄爱平

作者单位:邯郸车务段

摘要:铁路安全文化作为铁路企业文化的重要组成部分,是在长期的运输安全生产实践中逐步形成,并为广大干部职工普遍认同、遵循和接受的,以安全价值观为核心的安全思想意识、道德规范、管理理念等因素的总和。透过安全文化建设载体,将安全问题由自然科学引向人文科学领域,并将安全管理思想引入一个新境界。从铁路自身来讲,切实加强安全文化建设,不仅是落实科学发展观,树立铁路安全形象,提高企业效益,深化推进和谐铁路建设的迫切需要,也是加强铁路运输安全管理、实现运输生产长治久安的治本之策。

正文:铁路安全需要两个支撑。一个制度的支撑,它缔造铁路科学、严密的规章体系;一个文化的支撑,它凝聚职工心向安全,激励职工奋发向上。又如:安全规章之对于铁路,犹如法律之对于社会,是用“外因”进行的行为约束。在此之外,还有一个更大的,由文化建设营造出的“内因”。这个“内因”是以道德力量为主导,充满积极进取的人文气氛,职工自觉远离各种危及安全的行为。只有这两个支撑(即:“内因”、“外因”)同时发挥作用,才能保证铁路运行在“文化”的向心力之中,实现安全生产的长治久安。以下是我对铁路安全文化建设的几点思考:

一、借助于安全文化的渗透力和影响力,引导职工树立正确的安全价值观。

在安全文化建设中,最核心的、居支配地位、起决定性作用的内容,就是积淀于广大干部职工心灵中的安全思维方式和行为准则、安全道德观和价值观。可见,广大干部职工是安全文化建设的主体。实践证明,从“人”这个生产力中最活跃、最积极的因素入手,注重人文关怀,在既注重对物的管理同时,更加注重对人的管理,往往能收到事半功倍的效果。那种就安全抓安全、就管理抓管理的做法,不仅不能完全消除安全管理上的漏洞,相反,容易在干部职工心理上产生抵触和逆反情绪。安全文化建设注重突出人的观念、道德、情感、品行等深层次的人文因素,把管理的有限性和文化的无限性统一起来,把管理的强制性和文化的能动性结合起来,用管理制度硬约束之外的要素,用先进的安全理念、安全知识、行为方式,培育具有现代安全素质的“人”,以此来保证铁路运输安全、稳定、高效、有序、可控的运行。借助于文化的广泛渗透力和影响力,一方面,可以培育安全职业道德,不断强化广大干部职工安全意识,牢固树立“安全第一”的思想,提高安全管理和安全作业技能,养成遵章守纪、标准化作业的行为习惯,夯实安全基础。另一方面,从文化层面上研究安全规律,把广大干部职工的思想意识、价值取向、安全行为、精神面貌凝结到共同的安全理念之中,体现自尊、自信、自强的安全人格,体现具有鲜明时代特点的人文精神,形成人人接受并努力实践的共同价值观,营造团结、和谐、友善的安全氛围,形成干部职工共保运输安全的强大合力,建立起和谐、安全、可靠、协调的环境和匹配运行的安全体系,从而收到预防、避免、控制和消除安全事故之功效。

二、用安全文化建设,增强职工的安全自保意识。

铁路运输高度集中、大联动的行业特点,使铁路安全工作没有任何捷径好走,来不得半点虚假,离不开严密的规章制度和严格的劳动纪律作保证,必须不断强化“安全第一”的大局意识,不断增强恪尽职守的责任意识和遵章守纪的自觉意识,才能确保运输安全稳定。然而,安全问题无时不有、无处不有、无人不有、无事不有,贯穿于整个运输安全生产的全过程、全时空和全体员工之中。实践表明,仅靠站段干部及相关管理人员去抓安全,实行“人盯人”战术,不仅管不过来,也未必就管得好。安全文化建设既强调规章制度对安全的规范

作用,又重视安全文化对于协调人际关系和在安全中的引导、感化作用。现代企业管理的一个新理念,强调“管理的最高境界是没有管理的管理”。古代道家的老子曾提出过“无为而治”的管理思想,其核心是尊重和顺应客观规律,强调自我管理,主张人在法规条文的规范下,尽情地、主动地发挥自己的聪明才干。铁路多年开展的创建“自控型班组”活动,既体现了“无为”的管理思想,也顺应了安全管理工作的客观规律,在安全管理中显现出旺盛的生命力。在社会主义市场经济体制条件下,企业职工不仅是社会人,更是经济人,而人具有趋利避害的本能。安全管理的对象是人和物,而对物的管理归根结底也是对人的管理。对人的管理不外乎激励和约束两个方面,激励的目的在于激发职工树立正确的安全价值观,实施符合安全要求的行为,把确保安全的价值和实现自身价值统一起来;约束则是为了规范职工的岗位行为,在规章制度允许的范围内实施标准化作业,从事安全生产。因此,通过安全文化建设,可以增强职工安全自保的本能意识,强化在无人监控情况下的自我安全保障能力,有效克服安全管理中“人盯人”管理方法的弊端,融“自我约束、自我控制、自我调节、自我防范”于岗位行为之中。

三、用安全文化建设,调动起职工主观能动性。

安全文化把长期形成的、具有行业特点的安全管理经验,提升到企业文化建设的高度加以定位,提升到物质与精神结合的境界加以认识,形成能够为广大干部职工接受的管理思想和模式。从运输站段的角度看,一起安全事故可能只有百分之

一、千分之一的概率;从事故责任人角度讲,可能只是一时的疏忽大意。但具体到受害的旅客、货主身上,以及肇事的职工自身和家庭来说,却是百分之百的不幸和灾难。同时,也会给整个铁路形象造成消极影响。安全不好,不仅广大旅客、货主及职工本人的生命财产安全失去了保障,而且铁路发展也就失去前提条件和基础。通过安全文化建设,有利于摆正“安全第一”的位置,正确处理好安全与效益、安全与任务、安全与家庭、安全与法律的关系,正确处理好职工个人发展目标与企业安全目标的关系,在思想深处牢固树立“违章就是违法,违章就是犯罪,违章就是害人害己”的观念;有利于将企业安全目标与职工个人的发展目标有机结合起来,特别是与个人切身利益结合起来,形成命运共同体,使安全责任的理念成为推动安全管理的一支“看不见的手”,将安全生产真正转化为职工的一种内在需求、一种人生觉悟、一种良好习惯、一种自觉行为,成为职工家庭幸福安康的源动力,从而全天候、全方位、全过程的参与和响应,自觉接受安全管理的严约束和严要求;有利于启发人们安全生产的自觉性,激发安全生产的活力和创造力,形成安全管理人人有责、安全理念人人共享的积极心态,自觉规范安全行为,最终达到变压力为动力,变教训为财富,变被动防止为主动争取安全、变“要我安全”为“我要安全”之目的,使“安全第一”的思想真正贯穿于运输生产全过程。

四、建立安全文化建设长效机制,推动安全文化深入开展。

安全文件建设 篇3

以往电视台节目生产与播出业务受传统技术模式的限制, 播出系统备播工作流程基于节目磁带运作、节目素材本地上载到播出服务器, 节目单的传递与修改依赖于人工纸质操作。显然, 这种封闭模式不仅低效繁琐, 也无法适应今天电视台节目制播网络化的发展趋势。

而北京台新台播出系统的建设, 则是以实现全台制播网络一体化为目标。播出网络设计不仅要考虑与总编室媒资系统高效高质量的节目交换, 还要能实现网络化与文件化播出备播系统的安全可靠。其功能不单是为满足节目播出及节目单的准备与管理, 它更是一个智能化、信息化、流程化的实施系统。它不仅仅可以将节目素材与节目单备播、存储、修改、审看、播出、管理整合到一体化流程中, 还可以通过与总编室业务系统接口, 接收媒资系统备播素材, 并对素材进行文件级校验和检测, 为播出中心提供节目与节目单数据的支持和安全保障。这些具有战略意义的功能, 使北京台播出系统网络化、信息化程度有了一个飞跃, 也为推进北京台制播网络一体化发展奠定了基础。

如图1所示, 为满足制播网络环境下的播出系统业务需求, 在新台播出网络中, 我们构建了播出二级存储、总编室节目单和信息接口服务、备播节目应急上载、节目文件技审、播出备播流程监控管理等各子系统, 通过这些服务资源的设置与应用, 为播出系统安全运行提供了扎实的技术基础。

同时, 随着电视台节目播出高清化发展, 尤其是在高、标清同播环境下, 增加了播出业务系统的复杂性。因此, 系统设计的重点就是要做到“网络安全高效、服务可靠、流程可管可控、应急可用、质量可控”。那么设计一个什么样的网络化平台, 才能保证播出业务安全稳定运行呢?我们在以下四个方面做了新的尝试。

一播出网络安全可靠性设计

播出网络安全可靠性设计分两方面考虑∶一方面是播出网络系统安全, 另一方面是网络架构安全、防病毒体系和边界防火墙等。

1. 播出网络系统安全

与传统播出系统不同, 网络化播出系统不仅增加了设备的复杂性, 也增加了对IT架构的设备系统和各类应用软件的依赖性。因此, 在系统设计上, 涉及到的安全环节很多。在确保功能完善的基础上, 我们建立冗余备份机制。冗余部分系统层面主要从关键业务子系统、系统链路和网络基础平台等方面分别设计和考虑, 包括播出二级存储系统备份、数据库备份、应用服务组件备份、播出服务器系统以及播出控制系统热备份等。做到系统从宏观到微观, 无单一崩溃点。

举例来说, 播出二级存储系统是从媒资到播出服务器节目备播链路的关键业务系统。系统设计是否合理将会直接影响节目素材备播的效率和安全。因此, 我们在系统构建中着重解决以下几点:

(1) 存储架构的选择

采用SAN架构集中式存储技术, 这种存储技术的特点是通过中央系统管理软件对数据进行统一管理和高RAID级别保护, 有利于控制存储空间, 存储效率高。

(2) 系统冗余性设计

从数据冗余和系统应用冗余两方面着手, 设计二级存储体为双阵列系统, 所有数据在RAID级保护基础上还可以获得双阵列系统之间的镜像冗余。

(3) 素材文件迁移效率

提高二级存储素材迁移效率, 特别是针对高清节目大文件的读写应用。一方面需要解决上述存储带宽性能问题, 另一方面还需合理构建存储上层应用服务系统平台。

2. 网络架构安全设计

与传统播出相比, 播出系统网络化使其在系统边界和业务边界方面都发生了很大变化。这种变化给播出带来的最直接风险就是网络安全问题。网络安全核心概括起来包括:预防恶意代码、数据完整性和可用性的保护, 以及在接口边界建立端口访问控制等。为此, 就网络层面设计而言, 我们主要遵循以下几点:

网络架构。考虑到播出网络系统规模, 我们采用“核心-接入”二层拓扑模型。并通过核心交换机划分VLAN, 配置ACL, 实现区域隔离和对外访问控制;

在与外系统交互边界部署防火墙、网关、网闸等硬件安全设备。例如:在与总编室节目单与元数据信息链路边界部署防火墙, 使得节目单与元数据交换是需通过防病毒网关或网闸, 可以有效隔离病毒, 保障数据的安全性;

建立防病毒服务体系, 在主干系统业务应用平台建立播出系统防病毒数据库的专用升级链路;

媒体文件在经过跨系统边界传输后, 采用MD5码校验, 以确保数据在传输过程中的安全性和完整性。

二服务可靠性设计

在新台制播网络化环境下, 与播出系统网络接口相关的业务主要包括:总编室媒资系统节目备播、节目单编排业务、广告节目备播业务、播后数据统计业务等。出于安全考虑, 为了尽可能减小播出系统与生产网主干平台业务的耦合性, 我们直接在播出系统与总编室媒资备播系统之间建立点对点的连接, 播出网络通过此应用接口实现与全台各业务网络系统的互联互通。播出网络访问路径设计如图2所示。

播出与总编室编播网络跨系统平台信息交互是采用Web Services方式, 其特点是可以跨越防火墙, 实现不同语言写成的在不同平台上运行的各类应用程序的通信。对于系统接口服务和具体参数而言, 无论是调用播出系统提供的, 还是调用总编室与媒资备播系统提供的, 要求都是一致的。因此, 建立接口规范, 是实现跨系统互联的一个重要前提。

三播出系统备播流程设计

播出系统业务流程设计是网络化与文件化制播应用的主导核心。关于流程管理方面的设计, 没有统一的模式。我们需要结合实际应用、实际业务流程, 进行针对性设计。也正因为如此, 其合理化设计显得尤为重要。

播出系统备播流程从业务内容上划分, 主要分为节目文件备播流程与节目单编辑及交互流程。面对网络化流程带来的挑战, 我们需要重点解决流程运行、控制、监管和应急等几方面的问题。

1. 流程运行

流程运行以节目文件备播流程为例。一方面, 我们对备播链路各环节的带宽吞吐能力进行评估, 避免出现瓶颈效应。由于播出二级存储系统是打通总编室媒资到播出服务器素材传输链路的关键环节, 因此, 我们重点解决二级存储带宽性能问题。并采用负载均衡, 防止迁移任务堵塞, 以确保备播业务高效运转。另一方面, 我们对节目代码进行规范, 制定网络备播时长门限和节目素材存储生命周期管理, 以保障备播业务运行的可持续性和精细化与自动化管理。

2. 流程控制

流程控制是指节目备播流程各环节的触发与任务执行。包括正常节目备播流程、在线直发节目备播和应急流程的启动等。

在设计中, 为了方便处理应急流程的问题, 我们采用基于策略的自动控制和手动触发控制两种方式。其中以自动控制为主, 保留手动控制的灵活性。即:建立策略服务平台, 将总编室媒资备播素材按照一定的条件 (节目单、节目属性、频道等) 自动生成迁移任务, 迁移到播出服务器。例如:按照节目单时段对节目进行分类, 分为当天在线直发节目和次日预播节目, 根据播出时间, 按照不同策略优先级自动生成迁移任务, 实现节目备播流程的可管、可控。

在节目备播流程设计中, 为保障在线频道短缺节目按时备播, 需要合理制定关门时间。根据节目的开播时间、节目时长、文件大小以及审查和迁移所占用的时间, 推算出流程中各环节的最迟提交时间。该时间为关门时间, 以保障每一环节按时启动。

3. 流程监管

我们通过监控软件的定制开发, 建立流程关键环节监管平台。可以随时监看到节目备播流程的当前状态和节目单交互的信息。可以及时发现流程运转中的故障点, 实现对流程运行的动态监管。监管的内容包括:总编室业务系统到播出系统接口数据交互和节目单交互信息状态, 媒资备播库至播出二级存储素材迁移状态, 播出服务器素材迁移状态等。

4. 应急流程

为确保播出系统业务不中断, 我们对系统建立了各种应急预案。例如:针对总编室业务系统故障, 设计了备播节目素材和节目单手工导入播出系统的应急操作流程。针对播出二级存储系统故障, 设计了播出服务器节目素材应急上载流程等, 以避免网络化与文件化备播系统可能出现的各种隐患, 保障业务系统应用的连续性。

四质量控制

对于网络化与文件化备播系统而言, 素材文件的好坏直接关系到播出安全。因此, 素材文件的质量控制, 是整个文件化备播流程中的重要一环。具体来说, 质量控制设计是一个立体防护, 需要采用多种监测和技术手段。例如:MD5码校验、自动技审、人工复检以及头尾检测等技术。通过多种技术手段对节目素材进行检测, 可提早发现带有“硬伤”的节目素材, 确保节目备播质量与安全。

为此, 我们在系统业务中增加了必要的素材文件检测功能。按照全台制播网络节目存储文件格式统一规范, 播出系统节目文件编码压缩格式采用MPEG-2、4:2:2、IBP帧 (高清50Mbps, 标清12Mbps) , 封装格式统一采用MXF-OP1a格式。备播节目文件在经过了MD5码校验后, 还可以根据需要, 在后续流程中设置必要的文件技审环节, 对素材文件进行MXF封装格式的检测。

通过对MXF文件进行物理层的检测 (包括检测MXF文件Head信息, 检测KLV结构等) , 可以有效滤除MXF结构不完整的文件, 进一步提高备播节目文件在视频服务器播出的安全性。

总之, 素材文件整体性的保障是关键。但是, 我们也不能忽略其他方面会产生的直接影响。例如:节目中出现的黑场、彩条、静帧等不可播内容, 播出中节目切换时出现的声音变幅过大, 这些会直接影响到用户的感官体验。我们从素材源头上杜绝出现不可播内容, 再加以后期的技审和人工复审。这种多级技术检查机制也充分体现了网络化与文件化备播模式所具有的优势, 并有效避免了由于素材本身可能给播出一线带来的安全隐患问题。

五结束语

网络化与文件化备播系统不仅给整个播出业务带来了工作模式和流程的改变, 而且也使播出系统结构及设备更加复杂, 流程更加多样, 故障复杂多变。如何确保播出备播系统安全、高效、稳定地运行, 如何做到对整个业务流程可监、可管、可控, 是目前全台网环境下, 播出网络系统设计需要考虑的重点, 也是未来系统需要不断完善和发展方向。本文结合北京台新台高标清播出网络系统建设与应用情况, 从构建安全的网络环境、建立高可用的接口服务规范、流程设计以及节目质量控制等诸多方面, 阐述了网络化与文件化播出备播系统的设计要点, 供同行参考与指正。

摘要:依据北京台新台高标清播出网络系统建设与应用实践, 介绍了网络化与文件化播出备播系统的设计要点与方案, 阐述了在构建播出网络安全环境、跨系统接口服务规范、备播业务系统流程设计和节目质量控制等诸多方面的有益尝试。

安全文件建设 篇4

第一章 总则

第一条 为加强我市公路建设工程安全生产管理工作,促进相关从业单位建立健全安全生产保障体系,规范安全生产保障体系文件管理,制订本规定。

第二条 本规定所指安全生产保障体系文件是工程项目就施工现场围绕项目安全生产管理目标的要求,依据科学严谨的安全策划而采取的安全措施、资源和活动顺序,以保证项目安全生产管理目标实现的相关保障体系文件(以下简称保障文件)。

第三条 施工项目制定的其他计划(如施工组织设计、质量保证体系等)应与安全生产保障体系文件相适应。

第四条 凡在我市行政区域内从事公路建设工程相关的从业单位均应依此规定执行。第五条 保障文件要建立总目录及分卷目录。

第六条 保障文件中,所有涉及签字确认的文件必须由本人签字,严禁代签字和使用图章、复印件等。

第二章 建设单位保障文件

第七条 建设单位保障文件应包括以下内容,并满足相应的要求。

1、安全生产管理相关法律法规

内容包括各项安全生产管理的根本依据性法规、条例以及行业强制性标准、规范以及设计文件中涉及安全生产部分的内容等。

2、安全生产管理制度及安全生产协议

包括项目经理部按照本项目特点制定的内部管理和安全生产现场管理的各项安全生产制度以及开工前与施工单位签订的各项安全生产协议及安全生产责任状。其中安全生产协议必须每年与施工单位项目经理、总监理工程师签订

3、安全生产责任制及考核

本项目各部门、各级管理人员安全生产责任制及定期考核结果、奖惩处理决定等。

4、安全生产管理

包括日常巡查的记录、例会纪要、整改通知及反馈、日常通知及反馈等内容。

5、安全生产管理体系基本情况

包括施工单位的安全生产资质、安全生产管理人员资质、安全生产管理体系框图、施工现场起重设备登记、特殊工种人员登记。

6、各项预案登记

经过监理单位审批的各项预案的备案,重大危险源报告、备案文件等。

7、安全生产事故报告

定期向上级单位报告的安全生产事故报表。第三章 监理单位保障文件

第八条 监理单位保障文件应包括以下内容,并满足相应的要求。

1、监理规划中的监理方案

监理工程师在编制项目监理规划中,应将安全生产监理方案单独列为一个章节,且应具有对安全生产监理工作的指导性。安全生产监理方案的编制应根据法律法规、委托合同中安全生产监理约定的要求,以及工程项目特点、施工现场的实际情况,明确项目监理机构的安全生产监理工作目标,确定安全生产监理工作制度、方法和措施,并根据施工情况的变化予以补充、修改和完善。

2、安全生产监理实施细则

监理单位必须在施工开始前依据已批准的包含安全生产监理方案的监理规划、相关的法规、工程建设强制性标准和设计文件、施工组织设计、其他规范性文件等编制安全生产监理实施细则。安全生产监理实施细则由专业监理工程师编制,并经总监理工程师批准。安全生产监理实施细则应包括以下主要内容:

(1)分部、分项工程安全生产监理工作的特点和施工现场环境状况;(2)安全生产监理人员安排与分工;(3)安全生产监理工作的方法及措施;

(4)有针对性的安全生产监理检查、控制要点;(5)相关过程的检查记录(表)和资料目录。

3、安全生产例会纪要和工地会议纪要中的安全生产监理内容;

4、监理工程师安全教育培训

5、监理安全工作交底

6、安全生产检查记录、工作指令、工程暂时停工指令及复工指令;

检查记录要客观、具体。特别是对安全生产隐患的记录,要详细记录隐患的地点、位置、隐患的危险性程度、对隐患的处理方式及处理意见等。对经评估没有达标的项目,要列出需要整改的具体内容。同时,签发工作指令,必要时下发工程暂时停工指令。监理工程师对施工单位的整改情况应进行复查、消项。如果在复查中发现施工单位未进行整改或虽然整改仍未达标,则要求施工单位继续整改,直到达标。检查结果应向总监理工程师汇报。尤其是在检查中所发现的没有达标需要整改的项目以及有待改进或需要完善的方面。遇有拒不整改或未进行整改谎称已进行整改的现象,除了向总监理工程师进行报告外,还需以专题报告形式向建设单位甚至上级安全生产监督管理部门报告。

7、方案等报审材料的审核台账、记录等; 监理工程师应审核的方案包括:(1)施工组织设计

(2)专项安全施工方案

(3)结构复杂、危险性大的施工作业项目的专项方案。(4)危险源辨识、安全生产生产事故应急救援预案及演练。监理单位应对施工单位报送的危险源辨识资料进行复核、审批,对重大危险源要实施每日巡视并留有记录。监理单位应督促施工单位按照相关法律、法规的要求对重大危险源上报。监理工程师应对施工单位经演练验证可行的安全生产事故应急救援预案进行审核,并经总监理工程师批准后生效。安全生产事故应急救援预案应报送建设单位备案。

8、施工单位的主要负责人、项目负责人、专职安全生产管理人员、特种作业人员资格报审资料;

9、施工分包单位的资质(含安全生产许可证和主要负责人、项目负责人、专职安全生产管理人员的安全资格证)报审资料;

10、大、中型施工机械、安全设施验收报审资料;

11、施工现场安全生产监理检查记录;

12、安全生产监理日志;

安全生产监理日志应包括以下内容:(1)天气记录

(2)施工单位在施工现场投入的人力、材料、机械设备的详细情况(3)施工现场的安全状况

(4)发现的安全生产隐患及处理措施(口头指令或书面指令情况)(5)其他监理工作活动记录(6)上级部门检查情况等

13、监理月报中的安全生产监理内容 监理月报中应包含以下内容:

(1)本月施工现场的主要危险源控制实施情况

(2)施工单位在施工现场投入的大、中型机械设备的数量和施工现场主要工种(岗位)作业人数及安全生产管理人员到位情况

(3)施工单位在施工现场执行安全生产法律情况

(4)现场安全施工状况及对安全生产问题和隐患的处理情况(5)施工单位对施工现场安全生产管理的其他有关情况

(6)本月中,安全生产监理的工作开展情况(方案审批、交底告知、分包单位安全资质及机械、人员等各类材料报审、安全生产检查等)

(7)监理对所发现的安全生产问题或隐患的处理和采取的措施(包括口头指出、签发工作指令、工程暂时停工指令等)

14、安全生产监理专题报告;

15、监理单位的应急预案及演练;

监理单位要针对自身可能发生的事故及施工单位发生事故后的处置制定应急预案并实施演练。

16、安全生产事故调查处理及报告资料;

17、监理工作总结中安全生产监理内容。第四章 施工单位保障文件

第九条 施工单位保障文件应包括以下内容,并满足相应的要求。

1、制度汇编;

各类管理制度要健全、具有针对性和可操作性。

各施工单位要将各类管理制度汇编成册,封面加审批页并加盖项目经理部公章。相关单位建立的安全生产制度应包括以下方面的内容,并根据工程项目特点加以补充完善其他管理制度:

(1)安全生产责任制度(2)安全生产检查制度(3)安全生产验收制度(4)安全生产教育培训制度

(5)安全生产技术管理(交底)制度(6)安全生产奖惩制度(7)安全生产值班制度(8)事故统计、报告制度

(9)重要劳动防护用品采购、使用管理制度(10)消防保卫管理制度(11)风险告知制度(12)例会制度

(13)班组安全活动制度(14)危险源辨识、管理制度(15)应急救援制度

2、安保体系组织机构框图。

3、操作规程。

要依据工种、工序、机械设备制定安全生产操作规程,并经项目技术负责人、项目经理审批后组卷。

4、安全生产责任制 应包括以下内容:

(1)各级部门、各班组、各级人员安全生产责任制(2)安全生产责任制考核办法(3)责任制考核记录

施工单位必须建立、健全安全生产各级管理机构与各级人员安全生产责任制,并落实有效;责任制考核应严格按照相关管理制度的要求落实,考核人、被考核人均需对考核结果签字认可。

5、资质证明文件 包括以下内容

(1)企业安全生产许可证(2)三类人员证书

“三类人员”合格证书,专职安全员人员数量应满足每5000万合同额不少于一人的要求(3)分包单位资质证书、安全生产许可证、分包合同(含租赁协议)、安全生产协议书 分包合同(含租赁协议)、安全生产协议书必须由中标单位与分包商签订,并加盖法人单位公章。分包合同、安全生产协议书凡由授权人签署的,须有法人的授权文件。分包合同(含租赁协议)、安全生产协议书必须注明其有效期。

(4)农民工花名册(含身份证号码等必要信息)实名制;

各类资质文件必须保证其真实有效,对于复审、换证的要及时进行更新。

6、安全生产专项费用 应包括以下内容

(1)安全生产费用使用台账(2)发票和账目明细(3)安保用品发放台账

安全生产费用,应当用于施工安全防护用具及设施的采购和更新、安全施工措施的落实、安全生产条件的改善,不得挪作他用。要严格按照《天津市公路建设行业安全生产费用财务管理暂行办法》执行。

7、意外伤害保险保单

施工单位应对现场全体人员投保意外伤害保险,并将保单、被保险人花名册统一管理。发生人员更替的,要及时变更被保险人资料。以人员方式投保的应附被保险人花名册。

8、危险源辨识

危险源辨识要有针对性,并根据评估结果编制重大危险源清单和重大危险源立、消项制度,制定重大危险源管理、跟踪方案。

危险源辨识和重大危险源清单要报监理审批。

重大危险源要依据有关法律、法规的规定及时向有关部门报告、备案。

9、应急预案

施工单位应当全面分析在当前工作中存在的危险因素、可能发生的事故类型及事故的危害程度,确定事故危险源,进行风险评估,并针对事故危险源和存在的问题,制定相应的安全生产应急救援预案。

救援预案中要详实、具有可操作性,并及时更新。应明确如下内容:(1)应急组织体系。确定应急组织形式,构成单位和人员,并尽可能以结构图的形式表示出来。

(2)指挥机构及职责。明确应急救援指挥机构总指挥部、副总指挥部、各成员单位及其相应职责,可以设置相应的应急救援小组,明确各小组的工作任务及职责。(3)应急响应、应急救援物资、设备配备等内容;(3)信息报告与处置:

包括信息报告与通知:明确24小时应急值守电话、事故信息接收和通报程序;信息上报:明确事故发生后向上级主管部门和地方人民政府报告事故信息的流程、内容和时限;信息传递:明确事故发生后向有关部门或单位通报事故信息的方法和程序。

应对应急预案进行演练,演练结束后总结经验,编写演练评估报告,对发现的问题和不足予以改进并跟踪。

10、施工组织设计

施工组织设计(施工方案)中要有完善的安全技术措施并单独编制施工现场临时用电方案。

11、危险性较大工程专项方案

对下列危险性较大的工程应当编制专项施工方案,并附安全验算结果,经施工单位技术负责人、监理工程师审查同意签字后实施:

(1)不良地质条件下有潜在危险性的土方、石方开挖;(2)滑坡和高边坡处理;

(3)桩基础、挡墙基础、深水基础及围堰工程;(4)桥梁工程中的梁、拱、柱等构件施工等;

(5)隧道工程中的不良地质隧道、高瓦斯隧道、水底隧道等;(6)爆破工程;

(7)大型临时工程中的大型支架、模板、便桥的架设与拆除;桥梁的加固与拆除;(8)其它危险性较大的工程或结构复杂的工程,按照《建设工程安全生产管理条例》(国务院令第393号)的相关规定并结合工程实际情况确定。

必要时,施工单位对前款所列工程的专项施工方案,还应组织专家进行论证、审查,并报有关部门备案。

12、教育培训计划、记录

施工单位每年应制定安全生产教育培训计划,对管理人员和作业人员进行安全生产教育培训,其教育培训情况记入个人工作档案,培训考核不合格的人员,不得上岗。

施工单位人员安全教育和培训记录主要包括:现场全部从业人员接受教育和培训的实施记录、培训合格证书、上岗证书和其他有关培训、教育的确认记录。现场教育培训资料中应包括如下记录。

(1)接受教育和培训人员的姓名、性别、工种等详细的个人信息;(2)所属单位、所属工种的记录;

(3)从事现工种的时间及本单位录用的起始时间;

(4)上岗前三级教育和培训的情况:即企业培训教育、分公司或项目部培训教育、班组培训教育。三级教育和培训必须有书面记载的完整资料,且岗前培训必须有考核合格的相关记录。

13、安全技术交底资料 工程施工前,施工单位负责项目管理的技术人员和安全管理人员,应当对有关安全施工的技术要求向施工作业班组、作业人员做出详细说明,认真落实班前培训教育,确保操作人员了解所进行工序存在的安全隐患及有效的应对措施,并由双方签字确认。

单位工程开工前,必须进行安全技术交底,安全技术交底工作要做到以下几点:(1)对施工场所、作业环境,如高压线、地下管线、施工用电、现场防火和季节性特点等作业明确交底;

(2)对多工种交叉作业时的安全技术及防范措施应作详细交底;(3)对防止事故的“预防措施”和“劳动保护要求”作明确交底;

14、安全检查记录

安全检查记录(含整改通知、反馈意见、整改结果、处理意见)应详实、具体,实施检查工作要严格按照“三定、四不放过”的原则进行

15、安全例会记录

16、安全日志

安全施工日志是施工单位在一天中进行安全管理工作情况的记录,主要包括以下几方面的内容:

(1)天气记录,一般以工程建设所在地附近的气象站所报的记录为准,且应视工程建设的实际情况确定所记录的内容;

(2)施工单位在施工现场投入的人力、材料、机械设备的详细情况;(3)施工现场的安全状况;

(4)发现的安全隐患及处理措施(口头指令或书面指令的情况);

(5)监理及上级部门检查情况,下发的有关安全的口头及书面指令性文件;(6)其他施工安全工作活动的记录;

安全施工日志必须对各项各类检查中发现的问题进行纠正、整改的措施、过程和结果进行详细记录,且确保内容的真实可靠。

17、特种作业管理资料

施工单位应建立完善的人员花名册,掌握人员的进退场时间及所持证书的发证、复审情况,确保现场人员持证上岗,且所持证件真实有效。

18、特种设备管理资料 应包括以下内容:

(1)施工机械、设备的生产(制造)许可证、产品合格证,;(2)特种设备施工检查、维修、保养、使用台账;

(3)特种设备检验合格证书和验收记录;(4)起重设备吊装试吊记录;

19、临时用电管理资料

临时用电专项方案(含计算书及平面布置图)应详尽、可行,并经监理总工程师审批合格后方可实施;

电工巡视、维修、保养记录要全面连续、如实反映所发现的隐患和处理结果。20、消防管理资料

要建立、健全以项目经理为第一责任人的、有针对性和可操作性的消防安全责任制度,建立消防器材和危险品管理使用台账,并及时更新、补充、完善。

21、驻地管理资料 应包括以下内容:

(1)驻地平面布置图(含消防用品分布);(2)装配式房屋合格证书;

(3)食堂卫生许可证、务厨人员健康证。第七章 附则

安全文件建设 篇5

1 对称密钥算法选择

在加密文件系统中, 对称密钥算法用来直接加密文件数据, 因为它们的加解密速度要高于公钥加密算法。在选择对称密钥算法时, 要综合考虑其安全性和速度。

理论上, 为了提供最大的安全性, 应该采用对称密钥算法的序列加密方式, 每个加密的字节依赖于它前面的若干字节。但是如果将序列加密算法直接用于加密整个文件, 则意味着每次我们解密文件中的一个字节时, 就要解密在它前面的所有字节, 这在性能上是不可忍受的。

所以我们对一个文件的数据分块进行加密, 分块的大小与操作系统的虚存页面大小一致或者是它的倍数, 这样可以提高内存映射时的效率。在一个分块的内部可以使用序列加密算法或者分组加密算法的CBC模式、CFB模式等。

在选择具体算法时, 首先排除专利算法, 如RC2, RC4, IDEA等。DES算法是很多加密文件系统 (如TCFS) 的加密算法, 但是它的系统消耗太大, 且速度慢。在SecNFS中, 像Cryptfs一样, 采用的是Blowfish对称密钥加密算法。

2 Blowfis h对称密钥算法

Blowfish对称密钥加密算法是Bruce Schneier等设计的一个算法。

2.1 快速

Blowfish在32位微处理器上的加密速率可达26时钟周期/字节。

2.2 紧凑

Blowfish能在容量小于5k的存储器中运行。

2.3 简单

Blowfish仅使用了一些简单运算:基于32位的加、异或和查表等。

便于往Linux内核中移植。

Blowfish是一个采用64位块大小, 任意密钥长度的块加密算法, 密钥最长可为448位。它保持加密后数据和加密前大小一样, 方便了加密文件的读写。对密钥不需要经常改变的应用, 如文件加密中, Blowfish是一个很好的算法。在32位具有大的内存的微处理器 (如Pentium) 上, 其速度远快于DES。在Cryptfs和CryptosFS中都采用Blowfish算法。

基于以上原因, SecNFS中也采用Blowfish加密算法。当然也可以使用其它的算法, SecNFS的一个设计目标就是支持加密算法的模块化, 这是SecNFS未来工作的一部分。

在工作模式上, 选择CFB加密模式。在CFB模式中, 每一个分组的密文依赖于它前面的分组的加密结果, 形成一个密文链。对文件数据分块加密, CBC模式只局限于一个数据分块内, 一个数据块中的数据不依赖于它前面的数据块, 这样可以提高读写文件的效率。密钥越长, 则加密速度越慢, 安全性越高。Blowfish的密钥长度可以达到448位, 但是一般没有必要使用这么长的密钥, 所以原型系统中采用缺省的128位密钥。128位密钥在安全性和性能上可以得到较好的平衡。CFB模式要求一个初始向量IV, 在Cryptfs中, 使用固定的初始向量, 在SecNFS中, 为加强安全性, 初始向量和Blowfish密钥都随即产生。并加密存储。

3 对称密钥和初始化向量生成

在SecNFS中, 文件的对称密钥和初始化向量在创建文件时被调用的inode

操作函数secnfs_create () 中生成。

在SecNFS原型实现中采用Linux操作系统时间jiffies和cpu时钟来产生随机数。jiffies表示自系统启动以来的操作系统时钟周期数。但是jiffies更新比较慢, 如果只用jiffies, 则密钥和初始化向量的很多位是相同的。所以还要采用精确度更高的cpu时钟。在Pentium处理器上有一条指令rdtsc可以读到一个64位的cpu时钟周期计数, 如果主频超过1GHz, 就可得到纳秒级的时间精度。结合jiffies, 可以产生分布均匀的随机数和初始化向量。在Linux中有对rdtsc命令的封装rdtscl () , 作用是一样的。

密钥的生成:

在Linux中, jiffies为全局变量, 而rdtscl由汇编语言实现, 所以生成密钥和随机向量的速度是很快的。

4 公钥密码算法选择

只有少数几个公钥密码算法既实用又安全。公钥密码算法速度都很慢, 很

少直接用于数据的加密, 它们的主要用途是加密其它的密钥和数字签名。在SecNFS中, 公钥密码算法用来加密文件的Blowfish密钥和初始化向量以及文件的Hash值。我们采用的是流行的RSA公钥密码算法。

RSA算法是一个可逆的公钥密码算法, 既可以用于加密, 也可以用于签名, 它以它的三个发明者Rivest、Shamir和Adleman的名字命名。它的安全性基于这样一个事实:寻找大素数是相对容易的, 分解两个大素数的积是计算上不可行的。

RSA算法的具体实现步骤为:

(1) 随机选择两个大素数p和q, 为了最大程度的安全性, 两数的长度一样。

(2) 计算乘积n=p*q。

(3) 随机选取加密密钥e, 使e和 (p-1) 、 (q-1) 互为素数。

(4) 用欧几里德扩展算法计算解密密钥d, 使d满足:

(p-1) | (de-1) 且 (q-1) | (de-1)

(5) n和e为公钥, n和d为秘密密钥;p、q舍弃, 且不能泄露。

(6) 对明文M的加密操作为:

C=Me mod n

(7) 对密文C的解密操作为:

M=Cd mod n

因为SecNFS的密钥管理主要由用户程序实现, 所以SecNFS中的RSA算法在用户空间实现。这虽然损失了一定的性能, 但是缩小了整个文件系统模块的大小, 且有利于系统的调试和升级。在内核中实现RSA算法要利用到GMP库 (GNU Multiple Precision Arithmetic Library) , CryptosFS的经验证明这不易实现, 且SecNFS中RSA处理的数据量不大, 在用户级实现性能上不会下降很多。

有一个RSA的参考实现RSAEuro, 可以用于北美以外的地区, 但它不是纯RSA算法, 包含了许多其它的加密、签名函数等。SecNFS中的RSA算法实现, 作了一些封装上的修改。这是一个相对小的纯RSA算法包, 修改后主要包含以下三个主要例程:

genprim () 用来产生随机大素数, genrsa () 用来产生RSA密钥对, rsa () 则执行具体的加密和解密操作。

破解RSA算法的一个直接方法是使用现有的方法分解n。随着计算能力的提高, n必将随之增大。n越大, 则越安全, 但加密、解密速度也越慢。在SecNFS原型系统中使用1024位 (128个字节) 的n。

5 消息摘要算法选择

可靠的Hash函数有三种:

(1) 基于分组密码算法的Hash函数。

(2) 系列Hash函数, 如MD2、MD4和MD5。

(3) 美国政府的安全HASH标准 (SHA-1) 。

在SecNFS中采用的是MD5, 实际上也可以采用其它的算法, 如SHA-1。

MD5是MD4算法的改进, 产生128位 (16字节) 的输出。

SecNFS中MD5算法的实现通过修改RFC1321的参考实现而成, 只包含一个主要函数, 它产生指定文件的Hash值:

int md5gen (char*filename, char*outdata) ;

参考文献

[1]William Stallings.密码编码学与网络安全[M].杨明等译.北京:电子工业出版社, 2001:119-248.

[2]Bruce Schneier.应用密码学[M].吴世忠, 等译.北京:机械工业出版社, 2000:134-328.

我国电子文件中心建设问题探析 篇6

一、电子文件中心的基本内涵

电子文件中心建设, 是档案部门适应电子政务建设与政府信息公开的需要, 站在档案信息资源是生产要素的高度, 着眼于规避和防范电子政务建设中文件管理可能遇到的各种风险, 所承担的涉及未来国家发展和民族数字文化遗产保护利用的一项重要战略任务。电子文件中心作为电子文件的“汇聚点”, 具有社会化、集约化、专业化融合的特点, 自然也就成为电子政务建设与政府信息公开建设工作中不可或缺的组成部分。

1. 电子文件中心的角色分析。

电子文件中心是适应我国政府信息公开和电子文件网络化管理需要而产生的一种新型文件管理机构。电子文件中心不仅承担着对电子文件科学管理、保障安全的功能, 还肩负着推进我国政府职能明晰化的重任。政府信息公开是一个国际化的趋势, 社会信息化的发展, 我国民主政治建设、经济改革与社会进步都迫切需要我国推进政府信息公开进程。按照国际惯例, 政府信息公开的服务主体是多元的。但由于我国政府信息公开刚刚起步, 有关政府信息公开的服务主体还未十分明确。电子文件中心的建立恰好为开展政府信息公开服务提供了一个全新途径。

2. 电子文件中心的功能定位。

电子文件中心的服务对象与电子政务完全一致。既能够为社会公众、党政机关团体工作人员提供主动、综合的政务信息服务, 推进政务公开, 又能够对电子文件实行集中保管和提供利用, 节约了由于分散管理带来的人力、物力的浪费, 有效解决了电子政务建设中长期存在的信息孤岛问题, 突破时空条件的限制, 打破信息资源整合的瓶颈, 体现出规模效益, 还有助于电子政务信息资源的高度共享, 也提高了政府决策的透明度和行政效率。

电子文件中心的管理重点是各类电子文件及其信息, 既包括与传统纸质文件相对应的数字处理文件、图像文件、电子表格等电子文件, 也包括元数据、数据库文件、网页文件、CAD图形文件、系统文件及虚拟现实模型等类型。既要满足当前工作的需要, 又要保证电子文件的真实性、有效性和完整性, 满足电子文件永久保存和法律效力确认的需求, 这并非其他机构所能比拟的。

3. 电子文件中心的归属管理。

《全国档案信息化实施纲要》要求各级综合档案馆, 依托各地电子政务内网建立电子文件中心, 及时采集和接收电子文件, 通过建立有效的中心数据库, 为各级党政部门提供长久服务的存储、管理、利用等信息系统, 以保证电子文件在传输、运转、处理完毕后, 得到完整、安全采集和永久保存, 并为建设数字档案馆奠定基础。现在建立电子文件中心的重任由档案馆肩负。虽说电子文件中心采集的部分电子文件将来会转化为档案。档案馆对立档单位文件形成阶段具有业务指导和监督的关系, 但档案馆的职责和业务范围都是限定于档案阶段, 文件形成阶段的文件保管、利用的职责应由文件形成部门承担, 档案馆通过电子文件中心采集、管理、利用和保存电子文件是缺乏法律依据的。

此外, 如果仅单纯地以档案馆为主开展电子文件中心建设, 会带来许多负面影响。因为档案馆以档案的接收、利用等作为管理要素, 势必将会造成电子文件中心的功能萎缩, 使其沦为档案馆的“附属”部门;而电子文件中心如果脱离档案馆而成为一个独立的文件管理机构, 则会造成档案馆信息服务功能的萎缩。因此, 鉴于实现无纸化办公后, 档案馆对纸质档案或特殊载体档案的接收将出现变化的实际, 将电子文件置于办公室 (厅) 或者当地政府的信息管理中心管辖之下, 由信息中心 (或电子政务管理机构) 将电子文件和档案数据实行统一管理不失为一种可行的选择。虽然电子文件管理机构可以将文件数据备份后移交档案馆, 但那已经失去了档案馆作为文件最终管理机构的意义, 档案馆将成为真正管理历史档案的机构, 其存在的空间也将变得狭小。所以, 电子文件中心归属问题是我国建立电子文件中心的关键性问题。

二、电子文件中心的发展模式

目前, 我国地方综合性档案馆的电子文件管理项目有不同的名称, 如电子文件中心、电子档案中心、电子文件与电子档案数据接收中心、数字文件中心、电子文件档案资源管理中心、电子文档数据中心、电子档案数据管理中心、电子档案馆、电子文件备份中心、区域性电子文件归档管理系统等。这些电子文件管理项目 (或机构) 名称大同小异, 其功能却有着不小的差别, 甚至同为“电子文件中心”, 其目标和功能定位也各不相同。概括起来有如下几种类型:

1. 窗口型。

实时接收所在区域电子政务内外网上处理完毕的文件, 特别是电子公文, 实行集中保管和提供利用, 使政府部门和公众通过一个窗口就能查阅到希望了解的信息。这一功能实际上是对纸质现行文件查阅服务的延续, 是政务公开的重要窗口。这类电子文件中心是一个独立的系统, 它只即时接收可公开电子文件, 与是否归档无关。由于是选择性地收集保存, 收集的又并非电子档案, 对信息的保存时间和存储设备的容量要求较低, 因此, 这类电子文件中心投资少、建设快, 如青岛市数字文件中心等。

2. 过渡型。

先将各机关形成的电子文件按照一定规则收集起来, 留待将来移交档案馆。功能类似于管理传统文件的文件中心, 但不同的是对文件格式、结构等方面提出更为具体的规范要求, 接收过程可以借助于本地区的电子政务平台在网上完成。待各机关电子文件办理完毕后定期报送数据中心, 再与纸质文件同步向档案馆管理系统移交, 如天津市电子文件中心等。

3. 备份型。

将政务网上流转的全部公文收集保存, 将其中可公开的文件予以发布, 同时承担本级政务网上文本文件的备份任务, 成为同级政府电子文件的备份中心。具备查阅政府信息的全部功能, 又兼有弥补各政府部门电子文本丢失造成损失的作用。除了服务于电子政务系统之外, 档案馆也有自己的收获, 可以将电子文件备份数据及时移交进馆, 向社会提供利用服务;将档案信息化建设融入电子政务建设之中, 借助这一平台实现档案馆数据的异地备份, 等等。由于收集的信息量较大, 对硬件设备的要求就较高;备份中心作为保证文本信息安全的最后防线, 在维护上也有较高的技术要求。

4. 归档型。

以确保电子文件的真实性、长期可读性为目标, 实现电子文件的长久保存和提供利用, 构建电子文件的最终归宿。电子文件中心不仅起到发布可公开文件和电子文本的备份作用, 还可作为政务网各入网单位电子文件在线归档的统一通道, 起到收集移交电子档案的作用。这类电子文件中心功能齐全, 虽然称作文件中心, 其管理延伸到了档案, 是一个文档一体化的管理系统。由于它功能较多, 管理面广, 因此, 软硬件的投入必定较大, 建设周期也会较长。但一旦建成, 其对档案现代化建设的贡献将大大超过其他形式的电子文件中心。如安徽省电子文件中心和江苏省电子档案中心都是属于这一类型。

三、协调、完善电子文件中心建设的基本措施

在我国, 相关的档案信息法律法规中规定了电子文件中心建设的主体是各级综合档案馆。但是档案馆仅凭一己之力是无法完成这项长期而艰巨任务的。电子文件中心作为一种“新兴事物”, 对其发展与建设模式尚未得到我国档案学界认识上统一, 笔者认为, 解决好下列关系将有助于协调推进电子文件中心建设。

1. 解决好电子文件中心与传统文件利用形式的相互关系。

电子文件中心是依托电子政务网建立的, 对政府部门形成的电子文件以及数字化档案集中收集、管理、利用和保存的网络平台。传统文件利用机构是以各级档案馆、文件中心、现行文件利用中心为代表的以文件实体利用为主的机构。电子文件中心以其节省空间、高效管理、灵活传递、便捷利用为优势, 主导现代文件保存、利用形式。传统文件利用形式以其利于保密、不易更改的特点, 保存着国家、社会组织或个人社会活动的原始固化信息。电子文件中心的建设并非是对传统文件利用形式的取代, 其应该是作为传统利用方式的有力补充, 促进档案信息的广泛利用。在信息化社会, 电子文件中心与传统文件利用形式应优势互补、相互促进、协调发展。

2. 解决好电子文件中心建设与信息标准化之间的统一关系。

虽然我国档案界对电子文件和文件中心的研究取得了一些骄人的成绩, 但是电子文件中心并非是两个概念简单的叠加。我国尚无对电子文件中心建设的具体法规、规定及执行标准。对电子文件中心的建设规模, 电子文件信息发布量、发布时间、持续时间、反馈效果都无具体标准可参照执行, 这些因素直接影响了电子文件中心之间信息交换、合作与交流。作为电子文件中心管理对象的电子信息, 是否实行标准化是直接决定着电子文件中心建设与管理的成败。其中也包含着形成电子信息的电子政务系统的标准化管理等。对于电子文件中心的建设, 应积极推行电子信息标准化、信息运行系统标准化, 加强数据库建设, 建立高效便捷的信息检索系统, 实现个体之间的相互协作、互建互用、共建共用、互通共享的理想模式。

3. 解决好电子信息存储无限性与信息利用有限性的矛盾关系。

电子文件中心依托于网络环境, 以其信息海量存储、检索便利为最优特点。但由于电子文件中心是依托电子政务网建立、依附于档案馆的电子文件管理机构, 这也为电子文件中心的信息利用套上了无形的“枷锁”, 表现为:电子文件中心接收电子文件的范围限于档案馆接收范围内的政府部门的电子文件, 在其未形成公共文件而对外发布之前, 利用范围是有限定的, 这就构成了电子信息存储无限性与信息利用有限性的矛盾。

在对电子文件中心所扮演的角色、功能、归属、发展模式及完善措施进行探索与分析后, 不难发现, 我国建立、完善电子文件中心的过程是漫长而曲折的。电子文件中心的职能作用并非可以由某一机构能够独立完成, 而是需要整个社会共同努力、共同参与, 要求各专业主管部门必须通力协作、各负其责。只有这样, 电子文件中心建设才能获得健康稳步的发展, 充分发挥其促进社会繁荣进步的积极作用。

参考文献

[1].黄惠珍.电子文件中心建设的实践与思考.档案与建设, 2005.8

[2].邵枫.电子文件中心建设模式初探.中国档案, 2007.10

[3].张照余.电子文件中心引论.档案学研究, 2005.4

[4].曹书芝.电子政务环境下电子文件中心归属及角色定位的思考.档案, 2006.2

浅析OS文件系统的安全保护 篇7

计算机OS的安全性和保护已成为计算机技术的重要领域, 目前的OS都必须对计算机内的信息提供不同程度的保护。本文主要是从OS文件系统的保护入手, 浅谈一下文件系统的安全问题。

1 文件系统基础

1.1 文件系统的基本知识

在文件系统中, 它把相应的程序和数据看作文件, 并把它们存放在存储介质上, 从而实现对程序和数据的透明存取。为此, 文件系统必须完成下列工作:

(1) 为了合理的存放文件, 必需对文件空间进行统一管理;

(2) 为了实现按名存取, 需要有一个用户可见的文件逻辑结构;

(3) 为了便于存放和加工信息, 文件在存储设备上应按一定的顺序存放;

(4) 完成对存放在存储设备上的文件信息的查找;

(5) 完成文件的共享和提供保护功能。

1.2 OS的保护方法

在计算机系统中, 共享与保护是共存的, 当OS承担起控制相关资源 (信息) 的共享的责任时, 它就必须保护这些资源 (信息) 。由于计算机系统中可共享的资源涉及到各种不同的软、硬件 (如:存储设备、I/O设备、数据、程序等) , 则计算机系统也应为这些资源提供相应的保护——尤其是数据的保护。如何有效防止计算机内的数据被无意破坏或被恶意窃取和修改, 是设计安全的OS必须考虑的问题。

OS的安全性可以通过不同类型的隔离来实现, 但不同类型的隔离所提供的安全性级别不同。一般OS可以提供这样几种安全级别的保护:无保护;隔离;共享;目标的有限使用。OS会对不同的信息、用户提供相应级别的保护, 而且有的高安全性又以牺牲资源利用率为代价。OS对文件的保护是指文件本身需要防止文件的用户有意或无意的修改和破坏文件内容, 它由文件的存取控制机制来实现。

2 文件系统的安全与保护

2.1 文件存取控制

文件的存取控制是和文件的共享、保护紧密相关的, 而这些问题最终又转化为用户对文件的使用权限, 即读、写、执行的许可权问题。具体来说, 文件的存取控制部分要做到如下几点:

(1) 对拥有相应权限的用户, 应让其对文件进行相应的操作;

(2) 对没有拥有相应权限的用户, 应禁止其对文件进行相应的操作;

(3) 应防止某用户冒充某一合法用户对文件进行相应权限的操作;

(4) 应防止拥有相应权限用户的误操作。

文件存取控制的这些功能由一组称为存取控制验证模块的程序提供, 它们分步验证用户的存取操作, 而其用来验证文件存取操作的方法有:

(1) 访问控制矩阵:以二维表来进行访问控制。该矩阵的一维是所有用户, 另一维是所有文件, 对应的元素则是用户对文件的访问控制权。当用户向文件系统提出访问要求时, 由存取控制验证模块根据该矩阵的内容对本次操作进行比较, 若不匹配则系统拒绝进行相应操作。

(2) 访问控制表:以文件为单位, 所有用户组对某文件操作权限的集合形成该文件的访问控制表。每个文件均有一个访问控制表, 该表置于文件说明内, 可随文件一起被调入内存中。

(3) 口令:有系统口令与文件口令之分。系统口令验证用户的合法性, 文件口令验证该用户是否有权使用该文件, 只有两个验证均通过才能实现对文件的正确操作。

(4) 密码:将文件写入存储设备时对文件进行编码加密, 读出文件时对其进行译码解密。该方法保密性强, 但由于编码解码须占用大量的处理时间, 故该方法以牺牲系统开销为代价。

2.2 文件的保护机制

(1) 基础保护

所有的多用户OS都必须对文件提供某种最低的保护, 以防止一用户有意或无意的修改或破坏另一用户的文件。随着用户数目的增加, 保护方案的复杂性也在增加。

在最初的OS中, 一般文件都默认为公开的, 即任一用户可以读、修改或删除属于其他任何用户的文件, 对文件的基本保护是信赖加上互不干预。对于少数敏感的系统文件, 系统管理员可用通行字来保护他们。但是, 首先由于用户数目的增加, 并不是所有用户间都存在信赖;其次即使某一用户知道存在一组值得信赖的用户, 也没有办法只允许他们访问自己的文件;再次由于用户对其他的、不受保护的文件的好奇心及系统的复杂性, 使得文件仅靠信赖加上互不干预的保护是无法保证其安全性的。

在其后的OS中, 引入了“组”的概念, 有共同性的用户组成“组”。系统内的全部用户分为:用户、组、全部。一个组的成员具有某种共同的特性, 因此他们有与组内其他成员共享的文件, 换言之, 选择组的基础是“共享”。任何用户都不属于一个以上的组。当新建一文件时, 该文件的用户为组和其他用户 (组外用户) 分别定义对该文件的访问权。但是, 首先由于一用户隶属于一组的限制, 使得用户只能共享该组内的文件而不能共享组外的文件, 限制了用户对某些文件的操作权限;其次若用户希望能以自己的每个文件为基础区分文件的共享者, 如与A用户共享此文件而与B用户共享彼文件是不可行的。

(2) 单独的允许权

即允许用户将文件的控制权与单个文件联系起来。

早期的OS中, 使用到简单的通行字保护方式。用户可在文件上给予一通行字, 当然, 可要求其他用户对该文件执行某操作 (如读) 时提供正确的通行字, 也可要求其他用户对该文件进行修改操作时提供正确的通行字, 任何能打开该文件并提供正确通行字的用户均可对该文件进行相关操作。然而, 由于文件通行字存在丢失、泄露等情况, 使得文件的保护存在漏洞。

UNIX操作系统提供了临时获得许可证的保护方案。该方案中除了拥有用户、组、全部的概念外, 还增加另一种重要的许可权——设置用户标识符 (Set Use Id (Suid) ) 。若该保护方式是为即将执行的文件设置的, 则就是文件“拥有者”的保护组, 而不是“执行者”的。也就是说, 如果A拥有一个文件并允许B执行该文件, 当B执行该文件时他拥有A的保护权, 而不是他自己的。这种保护机制对那些一般用户只能以规定的方式执行系统功能较方便。例如:系统能修改用户通行字文件, 但是少数用户也应能在某时改变自己的通行字。利用SUID的特点, 改变通行字的程序可由系统拥有, 即系统对通行字表有全部访问权, 改变通行字的程序有SUID保护, 当用户执行它时, 程序可以代表用户以仔细限定的方式修改通行字文件。

(3) 每个文件和每个用户的保护

该保护方式下, 每个用户属于一个组, 系统管理员还可以通过定义“一般标识符”来建立有效的组。例如:某文件可能允许某组的A、另一组的B访问, 则系统管理员可以定义一个新的一般标识符S, 它只包括这两个人。用户可以允许在一般标识符下的用户访问某文件, 而不允许同组的任何其他用户访问。

2.3 Windows NT文件系统的安全保护

Windows NT中建立文件的权限时, 必须先实现Windows NT的文件系统格式 (NTFS) , 再通过Windows NT的资源管理器直接管理目录或文件的安全。使用NT资源管理器, 就可设置目录或文件的权限, 详细权限设置情况如表1所示。

实际上通常在分配权限的时候, 采用组合权限而不是使用单独的权限, NT有几种有关权限的标准, 详细情况如表2所示。

在这些权限的基础上, 可以达到根据需要来访问控制, 而确定什么是需要的最小权限较为困难。

3 结束语

目前通用的OS对文件的保护均是从文件的访问控制入手, 采用不同的保护机制保护文件正确使用。但是, 再缜密的设计也会存在漏洞, 最高明的保护措施也可能被人破坏, 只是所需要破坏的工作量和时间不同, 因此看似完善的保护机制并不能保护OS文件系统的绝对安全。

参考文献

[1]张尧学, 史美林.计算机OS教程.北京:清华大学出版社.2002.

[2]蒋继洪, 黄月江.计算机系统、数据库系统和通信网络的安全与保密.电子科技大学出版社.1995.

[3]Andrew S.Tanenbaum等著.王鹏等译.OS设计与实现.北京:电子工业出版社.1998.

关于电子文件的安全问题及对策 篇8

1 电子文件生命周期中的不安全因素

1.1 电子文件的运行环境不安全

电子文件在其生命周期中所处的环境是计算机网络,网络本身的结构和应用模式决定了网络的复杂性和不安全性,再安全的网络也不可能是绝对安全的,这些因素对电子文件的运行构成严重威胁。

1.2 电子文件真实性、完整性难以保证

由于计算机内信息和存储介质的可重写性,信息可以不依赖特定的载体而存在,致使信息在使用或传输过程中轻而易举地被复制、修改而不留任何痕迹,与纸质文件相比,确保电子文件真实性的难度要大很多。

1.3 长期存储安全和可读性难以保障

目前采用的磁盘、光盘等存储介质的寿命都比较短,计算机本身又是一个可能出故障的机器,与能保存几百年以上的纸质载体相比电子文件的寿命要短很多,而且它还要受温度、磁场、记录存储格式、硬件配置等多方面的影响。电子文件信息的格式与计算机系统相关联,而计算机的操作系统、逻辑文件系统、文字记录格式等在不断地升级换代,这就存在着老的电子文件格式与新计算机系统的兼容性问题。此外,病毒感染、载体损伤、加密文件密码丢失等原因也都可能影响文件的顺利读出。

1.4 安全防护技术的被动性

网络本身存在的安全问题制约着电子文件的普及和应用,主要是计算机病毒和黑客攻击。虽然解决安全问题可采用很多技术手段,如利用身份认证、数字水印、信息加密、防火墙等,但随着网络技术的发展,病毒和黑客技术也日益娴熟,隐蔽性、广泛性和破坏力也更强。在与病毒和黑客的斗争中,安全防护技术相对来说是被动的,这种被动性加大了维护信息安全的难度。

1.5 开放的应用环境面临多种威胁

传统的纸质文件管理是实物的、面对面的,而电子文件的管理是在高度分散、非常复杂的网络环境中进行的。只要掌握密码、口令等一定的权限,就可以进入网络应用系统,其操作是否合法、规范,需要技术手段加以管理。

1.6 操作易出现漏洞

操作人员的安全配置不当容易造成安全漏洞,用户安全意识不强,口令选择不慎重,随意将自己的密码记录在醒目位置,都会使他人有机可乘,给网络信息安全带来威胁。

2 保证电子文件安全的防护措施

确保电子文件安全最重要的是要建立一套科学、合理的管理制度,这些制度包括:网络系统和信息安全管理制度、管理人员操作守则、定期备份制度及电子文件使用记录制度等。在技术上,针对人为操作、自然灾害、非法访问、网络攻击、病毒侵害等,应采取与系统安全和保密等级要求相符的防范对策。物理安全可采用定期备份制度、定期检测制度;网络安全可采用防火墙技术、入侵检测技术、入侵防护技术、安全审计技术等;信息安全可采用加密技术、数字水印、身份识别、消息认证等技术。

2.1 物理防护

2.1.1 建立电子文件的定期备份制度

备份包括硬件、软件和人工备份。特别是对于介质载体,要选择质量好的产品并做好防磁、防尘、防高温、潮湿和备份等工作,同时必须按照有关规定对载体进行定期检测和拷贝,以确保电子档案的存储安全,确保关键的信息数据能在计算机和网络发生灾难性故障后可以恢复。

2.2.2 构建一个远离不安全因素的环境

建筑方面要能在一定程度上经受住自然灾害的考验,墙壁隔热保温,防雷、防磁、防尘,温湿度适宜,防火防盗,以免对载体造成伤害,有专门的应急措施。

2.2 网络防护

网络系统的安全防护必须一方面重视技术手段的采用,另一方面抓好网络管理,技术上多种手段设防,管理上多种措施并用。

2.2.1 构建一个安全的网络体系

一是要建立一个符合国家相应标准的机房,保证网络设施的物理安全。二是要保证网络的系统安全。把网络分成不同安全级别的网络段,将内部数据服务器、内部用户设置在高级别的安全网段,将对外的代理服务器、对外的用户设置在外部网段,减少被正面攻击的机会。在网络出口处安装防火墙,实现访问控制,监控网络事件,防止黑客攻击。在关键路由处安装入侵检测、入侵防护设备和安全审计设备,记录网络事件,为事后审查提供依据。三是要保证应用服务器的安全。只开放必须使用的服务,关闭不经常用到的协议及端口。四是所有服务器及终端都要设置多层密码,安装杀毒软件,设置不同用户的权限。五是信号屏蔽技术。可在计算机周围安装针对电磁辐射的干扰器,以掩盖、抵消电磁辐射信号。

2.2.2 建立一套安全的使用管理制度

在网络管理上,采用授权机制,防止非法用户入侵和合法用户越权使用。要根据电子文件内容的密级和开放程度,确定其使用控制程度。依据利用者的身份和利用目的来决定授予他的权限。要加强口令的安全管理,定期更改口令,对特别重要的资料设定专用设备,通过口令与专用设备的结合加强安全性。

2.2.3 使用安全通信技术

例如,基于浏览器/服务器(B/S)构架的网络通信可采用安全套接层协议/传输层安全(SSL/TLS)技术,该技术可以确保浏览器与Web服务器之间的通道安全,确保在网络上传输的数据不被非法窃取、非法篡改。

2.3 信息内容防护

电子文件信息与载体的可分离性使文件内容真实性面临严峻挑战。

1)信息加密技术。加密是实现信息保密的重要手段,目的是保护网内数据、文件、口令和控制信息的传输,确保数据信息不被非法利用。目前可以使用的密码技术很多,从传统的对称型密码体系到现在流行的非对称密码体系,各自的算法分别有DES、IDEA、AES和RSA、椭圆曲线密码算法等。

2)数字签名与鉴别协议。在电子文件的保管和利用过程中,我们利用数字签名与鉴别技术来验证信息内容的真伪性。鉴别技术保证了在信息传送过程中能够正确地鉴别出发送方的身份,而且对信息内容的任何修改都可以被检测出来,同时也让接收方无法否认已经收到发送方信息的事实。

3)防拷贝技术。防拷贝技术可以在电子文件的分发过程中防止未经授权的用户非法拷贝受保护的文件。

4)全程管理。采用法定程序对电子文件的生命周期进行全过程管理来认定其法律效力,防止对信息随意增加、删除、修改。

参考文献

[1]朱明亮.电子文件信息安全的全过程保护[J].

安全文件建设 篇9

文件指出, 考虑到国内资源环境条件、粮食供求格局和国际贸易环境变化, 实施以我为主、立足国内、确保产能、适度进口、科技支撑的国家粮食安全战略。任何时候都不能放松国内粮食生产, 严守耕地保护红线, 确保谷物基本自给、口粮绝对安全, 主销区也要确立粮食面积底线。并且强调在重视粮食数量的同时, 更加注重品质和质量安全。“新四化中的农业现代化最为滞后, 我国还处于小农经济阶段, 国内粮食价格远远高出国外, 内外价差下导致粮食进口越来越多, 强调粮食安全, 推进农业现代化迫在眉睫。”艾格农业资深分析师马文峰介绍说。

相关数据显示, 近年在包括稻米、小麦、大豆在内的主粮中, 由于大豆进口量增势迅猛, 实际的粮食自给率已经突破红线。到2012年底, 中国粮食自给率甚至跌破90%。中国社科院农村发展研究所研究员李国祥表示, 国家粮食安全战略是农业发展首要目标, 18亿亩耕地红线不能破, 要保障稻米、小麦这类口粮的绝对安全, 其他谷物可以适当进口。而在保证产量的同时, 质量也要有保障。

上一篇:前外侧钢板固定下一篇:国产数控系统