时间:2023-06-04 09:36:07
导言:作为写作爱好者,不可错过为您精心挑选的10篇房建安全风险评估,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
【中图分类号】R446.1【文献标识码】A【文章编号】1672-3783(2020)08-24--01
医学检验科需要与病人及大量的临床标本进行接触,这就导致了医学检验科人员长时间的暴露在含有各类微生物及病毒的环境之中[1]。做好标本生物安全的控制与管理,已成为医学检验科的重要内容。本研究自2019年7月起,于医学检验科施行了生物安全风险评估及防护策略,取得较好效果,报告如下。
1资料与方法
1.1一般资料
将医学检验科工作人员作为本次研究的对象,共有工作人员40名,男7名、女32名,均为本科学历,年龄为30-40(35.16±3.35)岁。2019年7月至12月为生物安全风险评估及防护策略实施后时段,2019年1月至6月为实施前时段,实施前后均为相同的40名工作人员。
1.2方法
医学检验科生物安全的风险评估:通过对医学检验科工作人员进行问卷调查、收集与分析近年来生物安全事故资料,医学检验科造成生物安全隐患的风险因素进行评估,包括(1)医学检验科工作人员的安全防范意识不足。主要表现为在进行检验操作时,未严格执行规范的流程或者未配搭防护用具、手部清洁消毒不到位等。(2)医学检验科的工作区域未合理划分。主要表现为工作区域与生活区域的分界模糊,存在各区域之间拥挤或者物品杂乱放置等情况。(3)医学检验科的废弃物未恰当处理。主要表现为一次性的检验器具未恰当处理,包括尿杯、采血针和注射器等消耗品。
医学检验科生物安全的防护策略:针对风险评估结果,制定相应的防护策略,包括(1)加强人员培训和考核。培训内容包括操作规范与流程、消毒标准和日常生物安全防护技术等。(2)加强人员防护意识。将生物安全的防护意识纳入为培训的重点内容,主要使用生物安全事故的实际案例讲解等方法。科主任负责每日工作质量评价。质控员负责每月1次的微生物检测,分析原因并提出整改意见。(3)规范废弃物处理并调整科室布局。对医学检验科的各个区域进行重新划分,区分工作区域与生活区域,各区域张贴醒目标识。废弃物实行分类处理,区分清洁区域污染区,各区域及分类废弃物处理箱均张贴醒目标识。
1.3观察指标
观察实施前、实施后的生物安全事故发生率及医学检验科工作人员的工作效能[2],共4个评估项目,各项0-25分,满分100。
1.4统计学方法
资料数据采用SPSS22.0分析,计量资料以±S表示,进行t检验,P<0.05为差异有统计学意义。
2结果
实施前后均未发生生物安全事故。实施后人员工作效能评分高于实施前,P<0.05差异具有统计学意义,见表1.
中图分类号:F530 文献标识码:A
1 控制物的安全状态和人的安全行为
1.1工器具预检严密,设备设施安全管理措施到位
第一,定期检测工器具的安全性能,前移安全关口。检修公司成立工器具检验中心,有效加强了电力检修常用工器具的检验,中心成立至今已完成两万多件工器具检验,严格把好工器具的进场关。第二,设备设施进行升级改造,改善电力检修的安全生产环境,结合兄弟电力企业近年来的事故发生情况,对检修设备所有机械转动部分加装防护罩,减少机械伤害;在触电方面通过改造电气保护、继电保护等减少触电伤害;通过对工作面进行改造,增设作业平台,增设防护网,减少高空坠落和高空落物的伤害等等,通过一系列的改造及时消除安全隐患。
1.2控制人的不安全行为
1.2.1培训教育措施落实到位,安全意识与技能不断提高
第一,坚持定期开展安全活动,通过学习,吸取事故教训,杜绝发生人身和设备事故。第二,修前开展检修规程、文件包的培训,提高参修人员安健环意识,掌握修前机组状态,贯彻“应修必修、修必修好”,确保机组检修后安全稳定运行。第三,每年组织全体员工进行相关安全生产规章制度学习培训,考核合格。第四,全员参与触电急救,消防器材使用培训,考核合格。第五,公司建立安全学习室,利用历次大小修违章图片,对参修人员进行培训,达到提高进步。第六,针对生产重点难点,开展检修技能竞赛,以赛促培,不断提高员工的检修技能水平。
1.2.2强化现场安健环管理,实时监督指导提高
检修过程中进行安健环巡查监督,巡查人员划分责任区域,对发现不规范行为以当面批评说服教育为主,考核为辅的手段,对重复出现违章则从重处罚。定期进行安健环管理的分析与回顾,在大小修期间每周出版一期安健环简报,曝光违章现象,奖励表扬先进,促进现场安健环管理的提高。借鉴沙A管理经验,在工地机组大修中实行优质项目评比活动。
1.2.3积极推进创建星级班组建设,夯实基层管理基础
班组严格执行班前班后会制度,班前会“交任务、交风险、交措施”,工作中“查措施落实、查精神状态,查个人防护品佩带”,班后会总结当天工作和安全情况,“评任务完成情况,评工作中的安全状况,评安全措施的执行情况”。将星级班组创建与月度绩效考核挂钩,实行动态考核机制。星级班组工作小组每月定期检查生产班组,对存在问题提出整改意见,并指导督促整改。开展班组差距分析,对差距存在的问题举一反三,逐项整改。树立本部与工地的班组建设标杆,相互交流学习,共同提高进步。目前,本部生产班组已全部达到四星级水平,驻沙C的生产班组80%以上达到沙C 09年评比的四星级水平。
2 全方位加强安全管理措施
2.1加大安全生产投入,营造良好的安全环境
要搞好安全生产,就必须根据生产需要加大安全费用的投入,首先,从设备设施进行升级改造,改善电力检修的安全生产环境,结合兄弟电力企业近年来的事故发生情况,对检修设备所有机械转动部分加装防护罩,减少机械伤害;在触电方面通过改造电气保护、继电保护等减少触电伤害;通过对工作面进行改造,增设作业平台,增设防护网,减少高空坠落和高空落物的伤害等等。通过一系列的改造及时消除安全隐患。其次,组织各种各样的安全活动,不断提升安全意识。如开展安全知识竞赛、安全活动月、应急演习、个人防护用品培训等等,以提升人员的安全意识。
2.2 加强班组安全建设,用6S管理不断夯实班组安全基础
第一,先对班组的工器具进行整理,班组所有的工器具统一集中工器具仓库管理,需要使用时到仓库借用,由仓库组织维护保养,所有工具形成共享,从源头控制不合格工器具进入检修现场,班组只余留必备的轻便的少量工具放置,既节省人力物力,又空出班房的空间。第二,将班组人员从许多记录本中解脱出来,用网上班组管理系统的“一本通”代替了许多流于形式的记录本,此班组管理系统包括班组工作日记、培训记录、安健环学习、安健环管理等内容,实施了网络“一本通”,班组成员减少了许多繁琐的文字工作,将精力放到实际工作中,用更多的时间查找工作中存在的问题,进而解决问题,逐步实施班组电子化文档管理。第三,营造整洁干净的班房班貌,将一些无用残旧的物件进行清理,适用的修理翻新,根据地势合理摆放,休息室和工具房分开。工器具摆放整齐贴上标识,一个整洁干净的班房任何人都是喜欢的,员工的心情舒畅,自然就少犯错。第四,夯实班组风险管理,NOSA系统的核心也就是风险管理,NOSCAR等级对班组的风险评估要求更细更实。要求班组根据工作实际存在的作业风险班组成员进行学习讨论,评出作业风险等级,风险等级为2级及以上的工作要形成风险工作清单,根据清单编写作业文件包及书面安全工作程序(WSWP),形成文件指导现场作业,控制作业风险,这是一个闭环过程:辨识危险源——分析风险——风险评估——风险控制——有计划工作观察或安健环事件——查找存在不足(安全措施是否充分)——修改风险评估。通过不断循环改进,逐步形成结合实际的现场检修风险管理。第五,培养员工形成良好的NOSCAR安健环行为,对班组成员不断进行安健环培训教育,要求从低到高,一步一步提高,检查考核也从宽松到严格,经过一段时间实施,员工自觉就形成良好的安健环行为习惯。
结语
安全责任重于泰山,企业不仅在控制物和人方面做好以上管理措施,也要不断完善各种安全管理措施,全方位保障安全生产、防范安全事故。使企业在同行业竞争中永立于不败之地。
HSE是健康(Health)、安全(Safety)和环境(Environment)三位一体的管理体系, 是一个持续循环和不断改进的结构,它由若干个要素组成。关键要素有领导和承诺,方针和战略目标,组织机构、资源和文件,风险评估和管理,规划,实施和监测,评审和审核等。而各要素之间也不是孤立的。这些要素中,领导和承诺是核心,方针和战略目标是方向,组织机构、资源和文件作为支持;规划、实施、检查、改进(PDCA)是循环链过程。船级社不同于一般石油化工企业,在其运作过程中存在着特殊的安全和环保特点,HSE管理体系将渗透到船级社各个层面的现场检验活动、办公场所以及日常工作和生活的方方面面,除了各级领导重视、目标方针制定、专人负责和全员参与外,更要对以下几个点进行关注和控制。
首先,危害识别和风险控制是HSE管理核心所在,是进行HSE管理的一个基础。而对于船级社而言,工作中存在的主要危害来源包括验船师在现场检验过程中的安全和环保问题、管理层、审图验船师和规范科研人员所在的办公场地所提供的工作环境的安全和环保问题,同时还有外包合同中发生的一些问题。
借鉴于一些国外先进船级社的管理模式,危害的识别可以针对不同的工作种类和场地分别通过风险矩阵进行排序,例如:在现场检验工作中可以根据发生概率和后果的乘积筛选出高空作业、封闭处所检验、狭窄空间检验、辐射场所、空中坠落、机械伤害、触电/高压、火灾爆炸事故、有害有毒化学品泄漏等的风险等级,制定出防控措施以及应急反应计划,如检验人员职业安全和健康指南、劳动保护用品及检验设备配备的规定以及应急预案等文件以降低人员伤亡事故的发生。鉴于现场验船师的工作场所与船厂、产品制造商、承包方等单位密切相关,同时也要求他们遵守各单位的规章制度,积极参与和配合各单位组织的消防等安全演练,熟悉各类船舶及海上设施的逃生路线,确保自身的健康和安全。同样的,在办公室工作的其他人员也应熟悉办公大楼的结构,定期在指定的负责火灾事故疏导的专人负责下进行有序的撤离演习。
第二,船级社应做好风险评估的动态管理工作,定期进行内部审核和管理评审。采用风险矩阵方法对船级社日常运行和工作所涉及的危害进行识别是一个不间断的过程,不是在体系建立之初进行一次就可以一劳永逸的事,而是一个动态管理的过程。定期对以往的管理进行总结,确定风险削减措施和评价风险控制措施的有效性,找出优势和不足,对国外船级社和同行工作中曾经发生的一些健康安全事故开展调查,根据风险评估的结论,结合自身的实际情况,制定新的具体的预防危险和控制风险的措施,编制出风险评估报告,同时按照HSE管理体系文件的要求,结合船级社各部门制定的HSE实施程序,定期或在新的情况发生时严格进行HSE管理体系内部审核和必要的管理评审,完善体系、找出体系运行中存在的问题,积极采取纠正和预防措施,不断提高管理水平。
随着造船新技术新工艺新材料的开发和应用,特别是绿色造船技术的倡导和发展,船级社面临着很大的挑战,不仅要求不断地制定出环保的新法规,新规范,而且也对检验人员提出了新的考验,科学地识别出与船级社的验船师以及员工的业务活动相关的危害、影响和隐患,或者每隔一段时间就应该重新进行一次风险评估,为进行现场检验工作的验船师提供必要的检测设备和防护措施,减低工伤风险,为一线检验人员提供健康和安全的工作环境和条件。
第三,船级社应加强员工在日常工作生活中的风险安全意识和环保自律性,针对验船师和各类检验人员经常外出工作活动的特点,对新进员工进行安全和环保培训,杜绝酒驾、疲劳驾驶等违规的行为,自觉地遵守国家相关的安全法规和船级社自身编制的交通安全规定以及各项劳动纪律,提高员工自身素养和社会责任感,把安全和环保的理念带到平时的检验工作中,在社会上维护船级社的声誉。同时,在实施船舶、海上设施及各类产品等规范的编制、审图和现场检验工作中,应充分注意其安全性和环保性,尤其是涉及大气污染物、污水、固体废弃物的排放、噪声控制、有害有毒材料、物质的使用、原材料和产品的环境因素、能源和资源的使用以及各类对生态造成破坏的环境因素的方面,利用自身科研力量的优势,积极牵头组织设计单位、船厂、产品供应商等单位进行专题研究,编写各类绿色船舶与船舶能效设计指数(EEDI)验证方面的规范和指南,认真按照国际海事组织制定的各类安全公约和防污公约要求以及船级社的法规和规范规定,严格把关,不仅应为业主、船厂和产品厂提供技术方面的支持和指导,而且还应对维护和改善安全作业的条件和环境负责,为在造船行业中倡导绿色船舶的建造发挥作用。
例如:在对位于渤海湾海域的旅大油田的海上石油生产储油平台(PSP)设施进行设计审查时,船级社发现鉴于渤海湾冬季寒冷、风力大的气候特性,为了保障操作人员的舒适性,有业主建议在作业平台上安装挡风墙,但同时又必须考虑到生产的安全性,尤其不能对平台设施的本质安全性和通风造成任何影响,在与业主、设计单位、建造厂等各方的研究和协调下,船级社积极参与了结构安全风险评估与对可燃气体发生泄漏具体扩散情况的模拟分析和论证,最后通过加装可燃气体泄漏探头以测量扩散浓度、在爆炸可能性高的设备区域减少挡风墙面积保证能量释放等方法确保整个平台的安全生产,弥补了国内外的一项空白。
再如,某船厂在对钢材表面进行喷涂作业中,外包操作工人没有佩带适当的防护面罩或任何防护设备,现场验船师发现后有必要及时地与相关的安全生产部门沟通并提出停工整改,要求其严格按照劳动保护手册,配备好防护用品后再进行工作。这种检验过程中保持对工作环境和他人健康负责的态度能充分体现一个船级社的附加增值作用,是值得提倡的。
第四,办公场地的布置也应注意到安全和环保的问题,应建立办公场所安全管理制度,编制各类事件发生的应急预案,尤其要针对办公场所的消防、环保、计算机房安全等,并组织实施,一些租用的办公室还应与物业服务单位签订合同,定期对安全管理的内容进行监督管理。如在大楼的各个楼层设置灭火设备,定期检查其使用期限,及时更换,各楼层过道中应张贴应急疏散路线示意图,各办公室张贴明显的安全警示标志。在专门的地方设置一些必备的常用药物以及急救用品,办公室地板应保持平整、严禁办公场所走道和橱柜上堆放大型杂物和乱拉电线等不安全因素、所有办公家具和用品的布置都要尽量做到合理安全,对于玻璃结构构件和悬吊的电灯等进行定期检查,以不妨碍人员正常工作和把对员工健康的伤害降低到最低作为首要考虑目的。为办公室人员准备干湿两种废物箱,做好纸张的回收工作;为吸烟人员设立具有良好通风的吸烟室,为保障员工的身体健康创造条件。除此之外,要求全体员工节约用水、用电、用纸。比如,可以统一要求每台电脑设置双面打印(特殊用途的证书文件除外),午休期间关灯,指派专人统计每月水、电、办公用纸及其他物品的消耗量,设定年度节能计划,量化节约指标,把节能减排落实到日常的管理中。
为了贯彻国家对信息系统安全保障工作的要求以及等级化保护坚持“积极防御、综合防范”的方针,需要全面提高信息安全防护能力。贵州广电网络信息系统建设需要进行整体安全体系规划设计,全面提高信息安全防护能力,创建安全健康的网络环境,保护国家利益,促进贵州广电网络信息化的深入发展。
1安全规划的目标和思路
贵州广电网络目前运营并管理着两张网络:办公网与业务网;其中办公网主要用于贵州广电网络各部门在线办公,重要的办公系统为OA系统、邮件系统等;业务网主要提供贵州广电网络各业务部门业务平台,其中核心业务系统为BOSS系统、互动点播系统、安全播出系统、内容集成平台以及宽带系统等。
基于对贵州广电网络信息系统的理解和国家信息安全等级保护制度的认识,我们认为,信息安全体系是贵州广电网络信息系统建设的重要组成部分,是贵州广电网络业务开展的重要安全屏障,它是一个包含贵州广电网络实体、网络、系统、应用和管理等五个层面,包括保护、检测、响应、恢复四个方面,通过技术保障和管理制度建立起来的可靠有效的安全体系。
1.1设计目标
贵州广电网络就安全域划分已经进行的初步规划,在安全域整改中初见成效,然而,安全系统建设不仅需要建立重要资源的安全边界,而且需要明确边界上的安全策略,提高对核心信息资源的保护意识。贵州广电网络相关安全管理体系的建设还略显薄弱,管理细则文件亟需补充,安全管理人员亟需培训。因此,本次规划重点在于对安全管理体系以及目前的各个业务系统进行了全面梳理,针对业务系统中安全措施进行了重点分析,综合贵州广电网络未来业务发展的方向,进行未来五年的信息安全建设规划。
1.2设计原则
1.2.1合规性原则
安全设计要符合国家有关标准、法规要求,符合广电总局对信息安全系统的等级保护技术与管理要求。良好的信息安全保障体系必然是分为不同等级的,包括对信息数据保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全技术和安全体制,以满足贵州广电网络业务网、办公网系统中不同层次的各种实际安全需求。
1.2.2技管结合原则
信息安全保障体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。
1.2.3实用原则
安全是为了保障业务的正常运行,不能为了安全而妨碍业务,同时设计的安全措施要可以落地实现。
1.3设计依据
1.3.1“原则”符合法规要求
依据《中华人民共和国计算机信息系统安全保护条例K国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[20〇3]27号)、《关于信息安全等级保护工作的实施意见》(公通字[2004]66号)、《信息安全等级保护管理办法》(公通字[2007]43号)和GB/T22240-2009《信息安全技术信息系统安全等级保护定级指南》、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》、《广播电视安全播出管理规定》(广电总局62号令)、GDJ038-CATV|有线网络。
2011《广播电视播出相关信息系统等级保护基本要求》,对贵州省广播电视相关信息系统安全建设进行规划。
1.3.2“策略”符合风险管理
风险管理是基于“资产-价值-漏洞-风险-保障措施”的思想进行保障的。风险评估与管理的理论与方法已经成为国际信息安全的标准。
风险管理是静态的防护策略,是在对方攻击之前的自我巩固的过程。风险分析的核心是发现信息系统的漏洞,包括技术上的、管理上的,分析面临的威胁,从而确定防护需求,设计防护的措施,具体的措施是打补丁,还是调整管理流程,或者是增加、增强某种安全措施,要根据用户对风险的可接受程度,这样就可以与安全建设的成本之间做一个平衡。
1.3.3“措施”符合P2DR模型
美国ISS公司(IntemetSecuritySystem,INC)设计开发的P2DR模型包括安全策略(Policy)、检测(Detection)、防护(Protection)和响应(Response)四个主要部分,是一个可以随着网络安全环境的变化而变化的、动态的安全防御系统。安全策略是整个P2DR模型的中枢,根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等,策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。
检测(Detection)、防护(Protection)和响应(Response)三个部分又构成一个变化的、动态的安全防御体系。P2DR模型是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整至“最安全”和“风险最低”的状态,在安全策略的指导下保证信息系统的安全[3]。
1.4安全规划体系架构
在进行了规划“原则”、“策略”、“措施”探讨的基础上,我们设计贵州广电网络的安全保障体系架构为“一个中心、两种手段”。
“一个中心”,以安全管理中心为核心,构建安全计算环境、安全区域边界和安全通信网络,确保业务系统能够在安全管理中心的统一管控下运行,不会进入任何非预期状态,从而防止用户的非授权访问和越权访问,确保业务系统的安全。
“两种手段”,是安全技术与安全管理两种手段,其中安全技术手段是安全保障的基础,安全管理手段是安全技术手段真正发挥效益的关键,管理措施的正确实施同时需要有技术手段来监管和验证,两者相辅相成,缺一不可。
2安全保陳方案规划
2.1总体设计
贵州广电网络的安全体系作为信息安全的技术支撑措施,分为五个方面:
边界防护体系:安全域划分,边界访问控制策略的部署,主要是业务核心资源的边界,运维人员的访问通道。
行为审计体系:通过身份鉴别、授权管理、访问控制、行为曰志等手段,保证用户行为的合规性。
安全监控体系:监控网络中的异常,维护业务运行的安全基线,包括安全事件与设备故障,也包括系统漏洞与升级管理。
公共安全辅助:作为整个网络信息安全的基础服务系统,包括身份认证系统、补丁管理系统以及漏洞扫描系统等。
IT基础设施:提供智能化、弹能力的基础设施,主要的机房的智能化、服务器的虚拟化、存储的虚拟化等。
2.2安全域划分
划分安全域的方法是首先区分网络功能区域,服务器资源区、网络连接区、用户接入区、运维管理区、对外公共服务区;其次是在每个区域中,按照不同的安全需求区分不同的业务与用户,进一步划分子区域;最后,根据每个业务应用系统,梳理其用户到服务器与数据库的网络访问路径,通过的域边界或网络边界越少越好。
Z3边界防护体系规划
边界包括网络边界、安全域边界、用户接口边界(终端与服务器)、业务流边界,边界上部署访问控制措施,是防止非授权的“外部”用户访问“里面”的资源,因此分析业务的访问流向,是访问控制策略设计的依据。
2.3.1边界措施选择
在边界上我们建议四种安全措施:
1.网络边界:与外部网络的边界是安全防护的重点,我们建议采用统一安全网关(UTM),从网络层到应用层的安全检测,采用防火墙(FW)部署访问控制策略,采用入侵防御系统(IPS)部署对黑客入侵的检测,采用病毒网关(AV)部署对病毒、木马的防范;为了方便远程运维工作,与远程办公实施,在网络边界上部署VPN网关,对远程访问用户身份鉴别后,分配内网地址,给予限制性的访问授权。Web服务的SQL注入、XSS攻击等。
3.业务流边界:安全需求等级相同的业务应用采用VLAN隔离,采用路由访问限制策略;不同部门的接入域也采用VLAN隔离,防止二层广播,通知可以在发现安全事件时,开启不同子域的安全隔离。
4.终端边界:重点业务系统的终端,如运维终端,采用终端安全系统,保证终端上系统的安全,如补丁的管理、黑名单软件管理、非法外联管理、移动介质管理等等。
2.3.2策略更新管理
边界是提高入侵者的攻击“门槛”的,部署安全策略重点有两个方面:一是有针对性。允许什么,不允许什么,是明确的;二是动态性。就是策略的定期变化,如访问者的口令、允许远程访问的端口等,变化的周期越短,给入侵者留下的攻击窗口越小。
2.4行为审计体系规划
行为审计是指对网络用户行为进行详细记录,直接的好处是可以为事后安全事件取证提供直接证据,间接的好处乇两方面:对业务操作的日志记录,可以在曰后发现操作错误、确定破坏行为恢复时提供操作过程的反向操作,最大程度地减小损失;对系统操作的日志记录,可以分析攻击者的行为轨迹,从而判断安全防御系统的漏洞所在,亡羊补牢,可以弥补入侵者下次入侵的危害。
行为审计主要措施包括:一次性口令、运维审计(堡垒机)、曰志审计以及网络行为审计。
2.5安全监控体系规划
监控体系不仅是网络安全态势展示平台,也是安全事件应急处理的指挥平台。为了管理工作上的方便,在安全监控体系上做到几方面的统一:
1.运维与安全管理的统一:业务运维与安全同平台管理,提高安全事件的应急处理速度。
2.曰常安全运维与应急指挥统一:随时了解网络上的设备、系统、流量、业务等状态变化,不仅是日常运维发现异常的平台,而且作为安全事件应急指挥的调度平台,随时了解安全事件波及的范围、影响的业务,同时确定安全措施执行的效果。
3.管理与考核的统一:安全运维人员的工作考核就是网络安全管理的曰常工作与紧急事件的处理到位,在安全事件的定位、跟踪、处理过程中,就体现了安全运维人员服务的质量。因此对安全运维平台的行为记录就可以为运维人员的考核提供一线的数据。
安全监控措施主要包括安全态势监控以及安全管理平台,2.6公共安全辅助系统
作为整个网络信息安全的基础服务系统,需要建设公共安全辅助系统:
1.身份认证系统:独立于所有业务系统之外,为业务、运维提供身份认证服务。
2.补丁管理系统:对所有系统、应用的补丁进行管理,对于通过测试的补丁、重要的补丁,提供主动推送,或强制执行的技术手段,保证网络安全基线。
3.漏洞扫描系统:对于网络上设备、主机系统、数据库、业务系统等的漏洞要及时了解,对于不能打补丁的系统,要确认有其他安全策略进行防护。漏洞扫描分为两个方面,一是系统本身的漏洞,二是安全域边界部署了安全措施之后,实际用户所能访问到的漏洞(渗透性测试服务)。
2.7IT基础设施规划
IT基础设施是所有网络业务系统服务的基础,具备一个优秀的基础架构,不仅可以快速、灵活地支撑各种业务系统的有效运行,而且可以极大地提高基础IT资源的利用率,节省资金投入,达到环保的要求。
IT基础设施的优化主要体现在三个方面:智能机房、服务器虚拟化、存储虚拟化。
3安全筐理体系规划
在系统安全的各项建设内容中,安全管理体系的建设是关键和基础,建立一套科学的、可靠的、全面而有层次的安全管理体系是贵州省广播电视信息网络股份有限公司安全建设的必要条件和基本保证。
3_1安全管理标准依据
以GBAT22239-2008《信息安全技术信息系统安全等级保护基本要求》中二级、三级安全防护能力为标准,对贵州广电网络安全管理体系的建设进行设计。
3.2安全管理体系的建设目标
通过有效的进行贵州广电网络的安全管理体系建设,最终要实现的目标是:采取集中控制模式,建立起贵州广电网络完整的安全管理体系并加以实施与保持,实现动态的、系统的、全员参与的、制度化的、以预防为主的安全管理模式,从而在管理上确保全方位、多层次、快速有效的网络安全防护。
3.3安全管理建设指导思想
各种标准体系文件为信息安全管理建设仅仅提供一些原则性的建议,要真正构建符合贵州广电网络自身状况的信息安全管理体系,在建设过程中应当以以下思想作为指导:“信CATV丨有线网络息安全技术、信息安全产品是信息安全管理的基础,信息安全管理是信息安全的关键,人员管理是信息安全管理的核心,信息安全政策是进行信息安全管理的指导原则,信息安全管理体系是实现信息安全管理最为有效的手段。”
3.4安全管理体系的建设具体内容
GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》(以下简称《基本要求》)对信息系统的安全管理体系提出了明确的指导和要求。我们应以《基本要求》为标准,结合目前贵州广电网络安全管理体系的现状,对广电系统的管理机构、管理制度、人员管理、技术手段四个方面进行建设和加强。同时,由于信息安全是一个动态的系统工程,所以,贵州广电网络还必须对信息安全管理措施不断的加以校验和调整,以使管理体系始终适应和满足实际情况的需要,使贵州广电网络的信息资产得到有效、经济、合理的保护。
贵州广电网络的安全管理体系主要包括安全管理机构、安全管理制度、安全标准规范和安全教育培训等方面。
通过组建完整的信息网络安全管理机构,设置安全管理人员,规划安全策略、确定安全管理机制、明确安全管理原则和完善安全管理措施,制定严格的安全管理制度,合理地协调法律、技术和管理三种因素,实现对系统安全管理的科学化、系统化、法制化和规范化,达到保障贵州广电网络信息系统安全的目的。
3.5曰常安全运维3.5.1安全风险评估
安全风险评估是建立主动防御安全体系的重要和关键环节,这环的工作做好了可以减少大量的安全威胁,提升整个信息系统的对网络灾难的免疫能力;风险评估是信息安全管理体系建立的基础,是组织平衡安全风险和安全投入的依据,也是信息安全管理体系测量业绩、发现改进机会的最重要途径。
3.5.2网络管理与安全管理
网络管理与安全管理的主要措施包括:出入控制、场地与设施安全管理、网络运行状态监控、安全设备监控、安全事件监控与分析、提出预防措施。
3.5.3备份与容灾管理
贵州广电网络主要关键业务系统需要双机本地热备、数据离线备份措施;其他相关业务应用系统需要数据离线备份措施。
3.5.4应急响应计划
通过建立应急相应机构,制定应急响应预案,通过建立专家资源库、厂商资源库等人力资源措施,通过对应急响应有线网络ICATV预案不低于一年两次的演练,可以在发生紧急事件时,做到规范化操作,更快的恢复应用和数据,并最大可能的减少损失
3.6安全人员管理
信息系统的运行是依靠在各级党政机构工作的人员来具体实施的,他们既是信息系统安全的主体,也是系统安全管理的对象。所以,要确保信息系统的安全,首先应加强人事安全管理。
安全人员应包括:系统安全管理员、系统管理员、办公自动化操作人员、安全设备操作员、软硬件维修人员和警卫人员。
其中系统管理员、系统安全管理员必须由不同人员担当。3.7技术安全管理
主要措施包括:软件管理、设备管理、备份管理以及技术文档管理。
4安全规划分期建设路线
信息安全保障重要的是过程,而不一定是结果,重要的是安全意识的提高,而不一定是安全措施的多少。因此,信息安全建设也应该从保障业务运营为目标,提高用户自身的安全意识为思路,根据业务应用的模式与规模逐步、分阶段建设,同时还要符合国家与广电总局关于等级保护的技术与管理要求。
4.1主要的工作内容
根据安全保障方案规划的设计,贵州广电网络的信息安全建设分为如下几个方面的内容:
1.网络优化改造:主要是安全域的划分,网络结构的改造。
2.安全措施部署:边界隔离措施部署,行为审计系统部署、安全监控体系部署。
3.基础设施改造:主要是数据大集中、服务器虚拟化、存储虚拟化。
4.安全运维管理:信息安全管理规范、日常安全运维考核、安全检查与审计流程、安全应急演练、曰常安全服务等。
4.2分期建设规划
4_2.1达标阶段(2015-2017)
1.等保建设
2.信任体系:网络审计、运维审计、日志审计
3.身份鉴别(一次口令)
4.监控平台:入侵检测、流量监测、木马监测
5.安全管理平台建设
6.等保测评通过(2级3级系统)
7.安全服务:建立定期模式
8.渗透性测试服务(外部+内部)
9.安全加固服务,建立服务器安全底线
10.信息安全管理
11.落实安全管理细则文件制定
12.落实安全运维与应急处理流程
13.完善IT服务流程,建设安全运维管理平台
14.定期安全演练与培训
4.2.2持续改进阶段(2018〜2019)
1.等保建设
2.完善信息安全防护体系
3.提升整体防护能力
4.深度安全服务
5.有针对性安全演练,协调改进管理与技术措施
6.源代码安全审计服务(新上线业务)
7.信息安全管理
8.持续改进运维与应急流程与制度,提高应急反应能力
9.提高运维效率,开拓运维增值模式
1 引言
通常人们谈到电网时,大多指的是这些输电配电的网络。但其实电网还有另外一张“网”,就是用于传递信息的互联网。在当前我国电力信息化迅猛发展的过程中,调度中心、电力局、电厂与用户之间的信息通信更为频繁。各种与电力相关的生产、管理、运营网络与“电”一样,成为电网必不可少的重要组成部分。这些网络除了带来更为便捷、高效的工作方式外,也附带了病毒入侵,安全漏洞等网络负面因素。
如何能够确保电网的信息传递完整准确,使得输变电网络有效地运转,为国家各项建设提供基础保障,是当前乃至今后的电力工作中的一项重中之重。
2 电力信息网络安全分析
与普通互联网一样,电力信息网络也同样需要面对各种各样的网络安全威胁,包括对各种网络设备,对网络中传递的信息的威胁,甚至是对不完善的管理制度的威胁。下面本文就电力信息网络可能存在的安全问题进行了分析。
1)网络设备可能存在的安全隐患。目前,不少计算机机房并没有防火、防水、防雷击、防电磁泄漏和干扰等措施。在遭遇自然灾害和意外情况时,抵御能力较差;由于噪音或者电磁干扰,可能导致信号的信噪比下降,误码率增加,破坏信息的完整性;人为造成的设备损坏甚至窃听,更是严重影响了信息的安全性。
2)网络本身的安全。信息网络本身在下面几个主要方面存在安全漏洞:网络系统的结构、软件漏洞、病毒入侵。互联网是一个由无数局域网组成的巨大网络。当人们在局域网间进行通信时,这些信息数据流通常要经过许多网络设备的重重转发,任意两节点间的数据包,不仅会被这两个节点的网卡所接收,也会被处在同一个以太网中的任何一个节点的网卡所捕获。黑客只需要侵入这一以太网上的任一节点,就可以截取在这个以太网上传输的所有数据包。因为互联网上大多数的数据包都没有经过加密,所以黑客通过各种手段很容易对这些数据包进行破解,窃取有用信息。因此,选择合理的网络拓扑结构是信息网络组建时的首要工作。
3)位于网络中的主机或其它设备上的软件可能存在安全漏洞,但没有及时升级更新或打上补丁,又或者软件配置存在安全隐患,使其容易受到攻击也存在感染病毒的可能。
4)蠕虫病毒、ARP欺骗病毒等可能导致网络全部瘫痪。一旦有计算机中的文件感染蠕虫病毒,那么这台计算机和这些文件本身也是蠕虫病毒,可能随着网络的传播,干扰整个网络,使业务无法正常进行。
5)管理制度和人员的安全意识也是网络安全的一大威胁。企业在管理上缺乏必要的规定和监管,对重要甚至的设备或信息的管理不到位,未设置专门的部门或者人员进行专业管理。对员工上网的行为未做必要的规范,导致员工可能通过电子邮件或者其它即时通信方式向外传递敏感信息,泄漏企业机密。
一些员工在信息安全方面的意识较差,例如共享主机或关键设备的账户或密码,密码设置随意,在对外联系时也没有注意到信息的敏感性。这些有意或无意的行为都对电力信息网络带来了安全威胁。
3 电力信息网络安全防范措施
3.1 加强网络安全观念,提升安全防范意识
信息网络安全工作的前提,是提高人员的思想意识。首先要加强宣传教育,使全体人员充分认识到信息网络安全的重要性,树立网络安全观。其次,可以通过丰富多样的培训内容和方式,对全体员工进行网络安全知识的培训,并通过理论考试或者上机实践等方式,让大家充分理解和掌握网络安全的基础知识和技能。再者,员工都应该自觉地遵守信息安全管理的各项规定,培养对网络安全工作的主动性和自觉性,保证信息网络的安全。最后,各级领导也应该转变观念,充分认识到信息网络的安全风险,加大在网络安全方面的投入和工作力度。
3.2 结合多种技术手段,构建安全的信息网络
3.2.1物理的安全防护
物理的安全防护包括物理的分区和各种设备的安全两个方面。
根据国家《电力二次系统安全防护规定》和《电力二次系统安全防护总体方案》等文件的要求,电力行业的物理分区必须明晰。根据业务的不同,划分为生产控制区和信息管理区两大部分。其中,生产控制区又分为主控制区和非控制区,信息管理区又分为信息内网和信息外网。这些不同的区域分别采用不同的保护等级,并且使用物理隔离装置也就是专用的防火墙,进行隔离。
各区域内部和区域之间的通信设备必须严格按照国家规定,采购品质好,安全性能高的设备。不仅如此,在运输、安装、使用的过程中也要加强安全措施,除了注意防火、防盗、防水、防潮、防静电等外,还需要对重要的设备进行防电磁辐射保护。当设备出现故障或超过使用期限时,要及时处理或销毁。不同安全级别的设备要区别处理,要注意对送出单位进行修理的设备上存储的信息的安全。设备的销毁则一定要送入国家专业机构进行处理。
3.2.2逻辑保护
逻辑的保护主要是进一步将网络进行分区,增加网络防护的深度。当出现入侵时,入侵者需要破解多层的防护。这样即提高了入侵的难度,也为主动防御增加了时间。通过设置交换机或者路由策略,将核心部门的主机集中在一个没有其它用户节点的VLAN中,更好地保护主机中的资源;也可以按照部门或者业务分工划分VLAN,各部门内部的用户节点或服务器独立存在于各自的VLAN中,互不干扰,从而防止病毒的传播和黑客攻击。
3.2.3防火墙
防火墙是一套由应用层网关、包过滤路由器和电路层网关等组成的系统。逻辑上,它处于企业内网和外部互联网之间,提供网络通信,保证企业内网能正常安全地运行。根据防火墙的作用不同,分为两类,主机防火墙和网络防火墙。前者主要在主机受到攻击时进行保护;后者为网络协议的2至7层提供防护。
3.2.4入侵系统
入侵检测系统(IDS)是主动防御攻击的网络安全系统。这一系统通过收集,分析网络的行为、安全日志、数据以及计算机系统中关键点的信息,查看系统或网络中是否有违反安全策略的行为或者被攻击的可能。它与防火墙一起,完善了整个网络安全的防御体系,是网络安全的第二道闸门,在电力信息网络安全工作中发挥着重要作用。其在整个网络布局中的位置示意图如图1所示。
3.3 完善网络安全制度,强化安全管理
要做好电力信息网络安全工作,技术是保障,而管理是关键。因此,需要有一套严密有效的网络安全管理制度,无论是技术人员还是普通用户都需要严格遵守和执行管理规定。这些制度包含几个方面。
1)信息监管。各区域的网络,尤其是信息外网的使用者在上网时,需要加强审查,规范上网信息,以及上传和下载信息的行为。严禁携带,传播信息和不健康的信息,必要时可以使用带保密功能的终端,杜绝有意和无意的泄密事件。
2)设备管理和使用。对各种软、硬件设备,在采购、运输、安装、使用和报废等关键环节,都需要登记造册,由专门的部门以及专人负责保管和维护,确保设备的安全。针对密级较高的设备,可以由专人负责分类存放,甚至可以配置专人专机。一般情况下,不允许使用个人设备、未登记备案的办公设备、未经加密处理的设备接入网络。
3)存储和备份管理。各种存储信息的介质,都需要统一编号登记,按照级别分门别类存放,由专门的部门专门的人员负责。数据是保证信息网络安全的核心,而数据备份是保证数据不受损失的最佳方法。为了防止设备意外损坏、人为操作失误或者其它未知因素导致的数据丢失,需要制定完备的备份恢复策略,保证及时有效地恢复数据,避免系统瘫痪。可以结合实际情况,采取增量备份,完整备份,或者利用第三方工具进行磁带备份等等技术手段,提高数据的安全性,保证数据的完整性。
4)风险评估和检测。在专业的网络安全服务公司的帮助下,结合电力信息网络安全的实际,加强各部门间安全信息的交流与共享,建立风险评估机制和管理机制。 持续研究和发现网络安全漏洞或者缺陷,评估面临的风险和威胁,并且寻求相应的补救方法,做到防患于未然。
3.4 加强人才培养,提高人员素质
成立专门负责信息网络安全的部门或者小组,选择具有专业水平或者学历的人员担当管理人员、技术人员。通过开展学术交流,进修,内部培训等多种方式,对这些人员进行系统全面的培训,在加强责任心,业务能力培养的同时,也加大对计算机网络安全技能的培训,不断更新人员的知识结构。掌握最新的安全防护技能。此外,还可以引进人才,充实到信息网络安全的各个工作岗位。
4 结束语
电力行业是国家的基础行业中尤为重要的一项,关系到国计民生。如何保障电力的稳定运行,如何让电力保障人民生产生活的正常进行,是电力行业一直面临的问题。这其中,电力信息网络的安全工作随着互联网的进一步发展,将会是电力行业的一项新的挑战。
本文通过对电力信息网络中存在的风险进行分析,并从管理和技术上提出几种安全防范措施。目标在于更好地满足电力信息网络安全稳定运行和数据资料的保密性,从而为电力在国家各项建设中发挥作用提供更有利的保障。
参考文献
[1] 李涛.网络安全概论[M].北京:电子工业出版社,2004.
[2] 王宏伟.网络安全威胁与对策[J].应用技术.2006,5.
[3] 余勇. 电力系统中的信息安全策略[J].信息网络安全,2003,9.
[4] 王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010,7.
[5] 钟婧文,崔敬.信息系统网络安全问题研究[J].科技致富向导,2010,5.
湖北卫东控股集团有限公司(以下简称“卫东公司”)的前身是一家建于1964年的地方军工企业,在改革的浪潮中一度濒临破产边缘。1994年12月26日发生的一起导致4人伤亡的爆炸事故,更是让卫东公司付出了血的代价。2003年底进行股份制改革后,企业不断发展壮大。目前,该公司产品涵盖民用爆炸物品、机加工产品和军用产品3大类共40多个品种,是国家工信部民爆器材和民爆专用设备的定点生产企业,2009年实现销售收入3.2亿元。
从事高危行业的高危产品生产的卫东公司,在经济快速发展的同时,企业领导和员工对安全生产工作高度重视,其中董事局主席顾勇亲自指导探索,以塑造企业的“本质安全”为目标,不断在人防、物防、技防等各个环节研究建立强化安全管理与控制的新机制、新模式,形成了一套以“安全违章整改跟进法”和“安全生产累进奖励法”为核心的“顾氏管理法”,使安全生产状况持续改进。目前,卫东公司已经连续多年未发生重伤以上安全事故,2006年轻伤事故率达到1.7‰,2007年降至1.6‰,2008 年降至0.74‰,2009年为1.25‰,先后被襄樊市安监局和湖北省安监局命名为“安全管理示范企业”。
用“安全违章整改跟进法”抓违章
走进卫东公司的每间工房,入口处都悬挂着告示牌,上面附有一个表格,即安全违章整改跟进表。这是公司为强化对职工违章行为的监控、整改,实行由董事局主席顾勇亲自提出的“安全违章整改跟进法”。
“安全违章整改跟进表”共有5项内容:一是违章行为,包括企业职工的违章依据、风险评估,以及可能给职工自身和他人造成的危害;二是对违章行为的整改要求;三是对整改期限的规定;四是对违章行为进行整改的责任人及投入保障;五是整改跟踪时间,明确为1至6个月。
卫东公司为构建安全违章整改的长效机制,实施“安全违章整改跟进表”,通过公司每月组织的一次集中隐患排查、分厂每周组织的一次安全检查和安全管理人员每日进行的日常巡查,将排查出来的职工违章行为和各类事故隐患,统一填制在“安全违章整改跟进表”中,同时在公司网络、公示栏、大型视屏等公开展示,公示时间与整改跟踪时间一致,为6个月。只有该违章行为在6个月内不再重复出现,才可以确定为整改到位,撤销公示;若在公示期间再次出现同样违章,则从重复出现之日起,连续追踪6个月,直至整改到位。
在实施“安全违章整改跟进表”过程中,为消除员工的抵触心理,违章跟进采取不记名方式,即只公布违章行为,以此告诉员工,安全员抓违章,并不是针对员工个人,而只是针对违章行为,希望违章员工和其他同岗位员工能够真正重视起来,从而彻底消除违章。
“安全违章整改跟进法”实施后,在卫东公司起到了警示职工、降低违章、避免事故的作用。每发现一个职工违章,可使全体职工共同受到教育。特别是公开展示连续6个月的视觉冲击,会给每个职工造成深刻记忆,提高职工自律意识和能力。这一方法还保护了职工的积极性。有的员工说:“以前违章就会被点名,虽然也能起到纠正违章的作用,但感觉还是没有面子,往往让人产生抵触心理。自从公司实行了违章跟进管理法,违章后只是把违章现象写在公示板上,违章职工不被点名,技安员们把违章的弊端及改进方法在底下单独和违章职工交流,既保住了个人的面子,又起到纠正违章的作用,真正激发了我们要安全的主观能动性。”
“安全违章整改跟进法”在2006年实施当年,共统计各种违章现象27起,主要有超量、违反劳动纪律、违反工艺操作规程、违反公司安全令、无证上岗等,职工违章率为1.7%;到2009年,违章现象统计降低为7起,职工违章率降到0.4%。
靠“安全生产累进奖励法”促整改
从制度上促进员工改正违章行为,是一种被动的安全管理方法。卫东公司为了引导员工在意识上关注安全,彻底消除安全隐患,根据员工生产中的思维规律,充分发挥经济利益对人的行为的引导作用,实施“安全生产累进奖励法”。
“安全生产累进奖励法”,即:在对管理人员实行安全风险抵押金管理的同时,对一线员工实行安全生产累进奖励。具体奖励方法是以一个月为考核周期,如员工当月安全考核合格,则计发当月安全奖,并作为全年累进奖励基数,逐月累进,奖励按基数逐月累进增加。
为体现安全奖励的公平性,卫东公司根据安全生产风险的大小,把累进奖励级别分为3个等级,确定不同的奖励系数。风险高的岗位系数大,奖励基数高。安全奖励采取按年度发放的办法,若员工在年度某月考核不合格或发生事故出现违章行为,则扣发某月之前的安全生产累进奖;所在分厂发生重伤以上事故,则扣发分厂安全累进奖;若公司发生伤亡事故,则公司免去安全累进奖。
“安全生产累进奖励法”最大的特点还在于安全生产奖励的累进性,即在奖励上只“做加法,不做减法”,违章跟进将过去的无情处罚变为有情提醒,警示员工养成良好的安全行为习惯,体现出关爱员工的理念,而每天班前会的重复,连续6个月公示的视觉冲击,让员工的记忆不断加深,从而增强员工的自律意识;如果员工全年不违章,可以得到累进的高额奖励,一旦出现安全问题,最严厉的处罚措施是扣发累进奖励,不影响员工的正常收入,既体现了奖罚分明的原则,又很人性化,为员工所乐意接受。
一、气象网络的概念及其结构形式
气象网络,简而言之,指的是将计算机网络技术应用于气象领域,使气象信息网络化,信息化,方便人们的使用。目前,气象网络按照不同的安全等级划分成三种网络结构形式:(1)内部局域网(含机要内网),此网要求安全等级极高,各个部门的计算机均在此网上;(2)通过数字专线与相关政府职能机构构成的政务专网,通过不同授权等级共享各级数据资源;(3)公众互联网,通过电信宽带接入气象网站,供广大用户浏览。现代社会气象信息的大量应用,越来越彰显其重要性,然而与此同时,网络的应用也给气象信息安全带来了大量的潜在隐患,因此,加强气象网络的安全性就非常有必要。
(一)气象技术的保障需求。当前,随着气象业务的不断发展,气象应用系统越来越多,对网络的依赖程度越来越强,网络安全早已摆在极其重要的位置。尤其是近几年来,随着全球气候的普遍升温,世界各个地方都面临着干旱、洪涝、雨雪、台风等自然灾害,气象技术的观测、预报功能是人们预防自然灾害最有利的工具,而病毒、非法侵入系统等不法行为肯定会影响到气象技术的发挥,因此,保障气象网络安全是必需的。要解决这一问题不可能依靠某种单一的安全技术,必须针对气象网络的应用情况,采用综合的策略,从物理环境、网络和网络基础设施、网络边界、计算机系统和应用、安全管理等多方面构筑一个完整的安全体系。
(二)气象网站的安全需要。全国各级气象网站是公众了解气象政务、天气预报等信息的重要媒体,通过这一媒介,人们可以根据未来的气象资料,预先安排自己的生产生活。当前世界联系日益紧密,任何因素的波动都可能造成无法估量的损失,因此,人们从气象网站中及时获取有价值的信息,对于他们来说,是非常重要的。但由于互联网的安全性较低,随时都有可能遭到有意或无意的黑客攻击或者病毒传播。
二、气象网络安全存在的问题
其实影响气象网络安全的因素有很多,本文从以下几个方面进行论述:
(一)气象网络管理缺陷。由于全国各级气象网络系统在管理制度上普遍存在缺陷,有些基层站没有专职计算机网络管理人员,再加上某些基层气象职工计算机水平较低,机房设备较差,对气象网络的安全极为不利。其不安全因素主要表现在:
(1)人为的非法操作。在某些基层气象站闲杂人员擅自进入机房的现象时有发生,甚至有人随意使用外来光磁盘。由于制度不到位,防范意识差,随意的光盘、磁盘放入,有意无意将黑客装入,给计算机网络埋下不安全隐患。
(2)管理制度不完善。本应由管理员操作的部分管理工作,擅自交由其他非工作人员进行操作,甚至告诉密码,致使其他人可以任意进行各种操作,随意打开数据库,造成有意无意的数据丢失,有的甚至在与Internet连接的情况下,将数据库暴露,为黑客入侵创造条件;有的人将密码随意泄露给别人。
(3)相关工作人员的失职。气象部门工作人员的职责不到位,玩忽职守,在Internet上乱发信息,为修改文件破坏了硬件,对“垃圾文件”不及时清除,造成数据库不完整,资料不准确。
(二)病毒侵入。目前,气象网络安全面临的最大危险就是病毒的侵入。当前网络中,各种各样的病毒已经不计其数,并且日有更新,每一个网络随时都有被攻击的可能。计算机网络病毒充分利用操作系统本身的各种安全漏洞和隐患,并对搭建的气象网关防护体系见缝插针,借助多种安全产品在安装、配置、更新、管理过程中的时间差,发起攻击;有时黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,也会让气象网络染上病毒。三、解决对策
(一)严格的安全管理制度。面对气象信息网络安全的脆弱性,一方面要采用技术方面的策略外,另一方面还应重视管理方面的安全,注重安全管理制度的加强。针对安全管理的复杂度,重要的是建立一套完整可行的安全政策,切实管理和实施这些政策。我们需要从以下几个方面入手:
(1)首先加强人员的安全意识,定期进行网络安全培训;其次,制定安全操作流程,有明确、严格的安全管理制度。再次,责权明确,加强安全审计,详细记录网络各种访问行为,进而从中发现非法的活动。
(2)构建安全管理平台。从技术上组成气象安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统,网络设备管理系统,以及网络安全设备统管理软件。定期对安全策略的合理性和有效性进行核实,对于气象网络结构的变化,应先进行安全风险评估,适时修改安全策略。
(二)防范各种非法软件攻击和入侵。网络的存在必然会带来病毒攻击和入侵发生。病毒的攻击,一方面来自外部,由于应用系统本身的缺陷,防火墙或路由器的错误配置,导致非法攻击轻而易举的进入网络,造成气象业务中断,数据的窃取和篡改等;另一方面的攻击来自于内部,内部员工的无意或者恶意的攻击,也会给网络的正常运行构成威胁。
目前利用防火墙虽然可以阻止各种不安全访问,降低安全风险,但防火墙不是万无一失的,因此,作为防火墙的必要补充的入侵检测系统(IDS),是第二道安全闸门,在全国各级气象网络的关键节点配置IDS,可监视信息网络系统的运行,从中发现网络中违反安全策略的行为和被攻击的迹象,监控用户的行为,对所有的访问跟踪,形成日志,为系统的恢复和追查攻击提供基本数据。在各级建立IDS可以实时对关键服务器和数据进行监控,对入侵行为,违规操作进行预警与响应,并通过与防火墙联动有效阻止来自内部和透过防火墙的攻击行为。
(三)病毒防护策略。对于网络病毒的防范是气象网络的重要组成部分。目前,气象网络的覆盖面广,病毒的危害也越来越大,加之传统的单机杀毒已无法满足需求,因此急需一个完善的病毒防护体系,负责病毒软件的自动分发、自动升级、集中配置和管理、统一事件和告警处理、保证整个网络内病毒防护体系的一致性和完整性。
主要的防范措施是建设覆盖全国各级气象信息网络病毒防护体系,实现全网的统一升级、查杀、管理,防止病毒的交叉感染。包括网关级病毒防护,针对通过Internet出口的流量,进行病毒扫描,对邮件、Web浏览、FTP下载进行病毒过滤,服务器病毒防护,桌面病毒防护,对所有客户端防病毒软件进行统一管理等。
参考文献:
近段时间,国内、省内的安全生产形势不容乐观,安全生产事故多发,给我局的安全生产敲响了警钟。当前,又正值电网秋季检修预试高峰,以及受冰雪灾害影响和奥运保供电需要,大批的基建、技改工程积压在年内完成,生产、基建任务十分繁重,局系统面临维护安全生产稳定局面和完成年内各项工作任务的双重压力。局党组充分认识到在当前状况下开展一次全面、全方位的安全稳定工作,对保障年内各项工作安全、有序、平稳的完成,维护安全生产稳定局面具有十分重要的意义,精心组织,广泛动员,全面部署,切实以此次安全稳定工作为契机,全面排查局系统事故隐患和安全薄弱环节,提升我局安全生产稳定水平。通过前阶段全局员工的共同努力,团结协作,安全稳定工作取得初步成效。
一、切实开展安全日活动,为安全稳定工作的提供思想保障
按照省公司的统一部署,局系统在全面组织了安全日学习活动,以安全责任教育、安全警示教育,作业行为规范等为主要内容,强化全员安全意识、责任意识、风险意识,营造良好的学习氛围,为下阶段安全隐患排查治理专项活动的全面开展,进行思想动员,奠定思想基础。
坚持全面部署,全员参加原则;安全日活动的学习,不论部门职能,不论岗位职责,不论职务大小,均需全面动员,精心组织,全员投入到学习中央关于加强安全工作的重要指示精神,学习国网公司安全稳定工作座谈会精神和有关安全工作规章制度,并结合各自岗位实际开展讨论,查找安全薄弱环节。
坚持学习内容与岗位实际相结合原则;按照岗位职责、任务分工不同,每位员工学习内容各有侧重。领导干部重点学习国家安全生产法律法规、安全生产职责规范和奖罚规定,包括《国务院关于特大安全事故行政责任追究的规定》、《生产安全事故报告和调查处理条例》、《###公司关于加强安全生产工作的决定》、《###公司安全生产职责规范》等有关内容;各级专业管理人员和基层班组结合岗位实际,重点学习安全作业规程规定、作业行为规范,包括《###公司安全生产职责规范》、《安全生产工作奖惩规定》、《###公司电力安全工作规程》等有关内容。学习内容与岗位实际相结合,并用以指导岗位实际工作中的安全隐患讨论,排查,和改进措施的提出。在深入学习的基础上,结合本部门,本岗位的具体工作开展广泛的讨论,充分认清当前安全生产形势,深入分析本单位、本部门、本岗位安全生产主要问题和薄弱环节,研究针对性措施。
坚持安全日学习与诚信教育相结合原则;针对当前数起安全生产事故暴露出的员工规章制度执行力不强问题,把诚信教育作为安全教育的重要内容,整肃安全管理作风,弘扬讲实话、办实事、求实效的良好风气,加强员工的遵章守纪教育,营造诚实守信的工作氛围。
在开展安全日活动的同时,为切实吸取以往安全事故教训,进一步促进安全隐患排查治理专项行动的深入开展,切实防止各类事故的发生,全局各基层单位、班组还认真组织开展安全事故处理“回头看”活动,以典型的安全事例、安全事故通报为警示教育资料,采取座谈会、安全分析会、现场会、培训班等多种形式对近几年来发生的人身、电网和设备事故进行总结、分析,有些单位还特别结合发生在自己身边的一些违章现象及不安全事件,分析为什么会发生事故,讨论事故的根源是什么,如何更好地吸取事故教训,如何有效降低安全风险、防范事故的发生等等,给了员工们很大的反思空间,进一步强化了员工的安全责任意识和风险意识。
在上述三个坚持的指导原则下,我局切实有效开展安全日活动和以及安全事故处理“回头看”活动,促使全局员工充分认识到目前安全生产严峻形势和全面深入开展安全隐患排查的重要意义,明确了安全隐患排查治理专项行动的各项要求,提高思想,统一认识,强化全员安全意识、法制观念、责任意识,为全面开展安全生产隐患排查提供了思想保障。
二、全面开展安全生产隐患排查治理,维护安全生产稳定局面
1、强化领导、精心组织、周密部署
安全生产隐患排查治理是保障企业安全生产的一项重要活动,我局党委和各部门充分认识隐患排查治理专项活动对维护我局安全生产稳定局面具有的重大意义,高度重视此项工作的开展,严格按照####“三查六防”工作要求,落实规章制度,完善组织机构,制定工作方案。10月13日,成立以局长为组长的安全隐患排查治理专项行动领导小组,同时成立了10个督查小组,下发了《》,细致布置从电网安全隐患、管理性违章、供电安全和供电服务隐患、重大设备隐患、基建安全隐患五个方面出发,全面、全员、全方位开展
安全隐患排查。强化各级领导责任,强调各单位部门主要负责人要亲自抓、负总责,分管领导具体抓、协调指挥,突出安全隐患排查治理问责的精神,层层分解安全责任,层层传递安全压力。各督查组成立后,进一步健全组织和安全责任体系,做具体的部署安排,把安全隐患排查和安全责任落实到每个环节、每个岗位和每个员工。 2、落实责任,各司其责
按照“谁主管、谁负责,谁实施、谁负责”的原则,逐级落实隐患排查责任,各单位部门各司其职,在各自的职责范围,工作范围,将安全生产隐患排查治理作为近期安全生产工作的中心和主线,结合正在开展的秋冬季安全大检查及市局第二轮安全性评价工作,认真落实“以防为主、防治结合”的原则,开展安全隐患排查。
安监处认真做好《外包工程管理规定(试行)》宣贯培训工作,按照新规定要求将重新修订《外包工程管理规定(试行)》,并在12月底前完成对局系统内现有外包工程队伍情况重新梳理工作,以进一步促进施工现场的安全,确保人身安全。生产处具体罗列将生产系统安全隐患排查治理专项行动的重点工作,并将责任落实到处室每个人,进一步深入专项排查行动,包括梳理生产管理各项规章则制度,加强设备的技术监督工作,按照反措和设备评价要求,开展设备缺陷检查、评价,罗列缺陷设备清单,制定设备缺陷整治计划;深刻吸取前阶段安全事故教训,全面开展典型操作票规范化、标准化检查整改,认真做好变电站所用电系统的隐患排查等等。基建处及时召集所有参建单位及监理单位召开“基建系统开展安全生产隐患排查治理专项活动动员大会”,要求所有参建单位与监理单位每周开展隐患分析排查与安全风险识别与预控工作,形成一周一总结和分析、汇报工作机制;根据重大危险源分析结果,对工程建设中的重大危险因素加强跟踪处理,在安全工作中重点做好合理安排施工,减少交叉作业,严格执行安全施工作业票制度,增加安全设施和现场监护;加强对分包单位的安全管理,严格按规定签订分包合同、安全协议;强化对安全通病的治理,如施工的脚手架搭设、施工用电、易燃易爆物品的管理、临边防护、基坑的防坍塌措施等。发展策划处结合当前存在的电网类安全隐患,即时编制完成了《###20__~20__年发展规划》和八个县(市)《县域电力20__~20__年发展规划》。在全省远景饱和负荷水平的基础上,测算分析##地区电网的远景用电需求水平,研究细化2030年电网规划的电力电量平衡方案。市域、县域电力设施布局规划也已全部通过地方政府审查及。其他各单位部门也均按照###关于开展安全隐患排查治理的原则要求,在局系统的统一领导部署下,从各自的部门职能实际出发,开展各自领域的安全隐患排查治理。
3、迅速落实,初见成效。
我局将此次隐患排查专项行动总体分为四个阶段,即部署动员阶段、隐患排查阶段、安全督查阶段、集中总结阶段。部署动员阶段主要抓思想教育,隐患排查阶段主要抓责任落实,安全督查阶段主要以机动式抽查为主,集中总结阶段主要抓经验交流推广。这四个阶段各有侧重,环环相扣。重点围绕对安全管理、电网安全、供电安全和供电服务、重大设备、基建安全、信息安全以及反违章情况等方面开展。
此次隐患排查专项行动到目前为止共排查隐患*条,其中设备安全类*条,安全管理隐患类*条,电网安全类*条,供电和供电服务安全类*条(其中包括高危客户和重要用户类*条),信息安全类*条,多经安全类*条,基建安全类*条。我局将这些排查出的隐患进行统一归纳和分类,对一些不同地点但性质相同的隐患进行了合并,现整理出*条相对重要的各类隐患向__隐患排查治理专项行动领导小组办公室作了汇报,高危客户和重要用户类隐患已由营销处专题向省公司进行上报。
4、广泛宣传,强化监督
为充分发挥舆论宣传和监督管理的作用,在安全隐患排查治理行动中,我局在局主页上开辟了安全隐患排查治理新闻专栏,广泛宣传专项行动的重要意义,及时安全隐患排查专项行动最新动态,各单位部门踊跃发稿,交流安全隐患排查的行动亮点和排查治理成效,形成良好的舆论宣传氛围,促使安全隐患排查深入人心,动员全体员工自觉自主的融入到此次安全隐患排查治理行动中。强化安全隐患排查治理的监督管理,成立以市局领导为首的安全隐患排查治理专项行动督察组,监督、指导、检查各单位部门安全隐患排查治理行动的落实情况,开展不定时地飞行检查和明察暗访活动,以干部问责的精神,严格追究相关人员责任,督促安全隐患排查工作切实开展。
三、安全隐患排查出的问题
1、有关供电安全类隐患:
主要有个别综合变对地距离不够或安装不规范,有些还处于路中间;居民建房与线路安全距离不够以及高低压线安全距离不足等,具体情况和地点各单位相关部门已备有详细台账。针对此类隐患,如果是用户原因引起的,我局采取及时发隐患通知书到用户,督促整改或协助其整改;如果是本单位原因引起的,我们均已安排计划,12月份前都将予以整改。
2、有关基建安全类隐患:
通过对基建现场的专项检查,总体情况较好,但也发现了施工区基坑周围安全围栏设置不符合规范要求,且无安全警示牌;基建现场油漆存放在五金仓库,危险品库无灭火器等隐患。对于此类隐患,有些可以立即整改我们已立即整改,其余的也要求在一周内予以整改,确保基建施工现场的安全。
四、下阶段的工作打算
目前,我局的安全隐患排查治理行动正处于全面深入地进行中,安全隐患排查取得初步成效,但距全面夺取安全隐患排查治理的胜利,尚任重而道远。
下一阶段除了对已排查发现的安全隐患,制定了整改计划,落实了整改人员、资金、措施,加大整改力度外,将继续认真贯彻执行相关会议精神和文件要求,接受省公司安全隐患排查治理专项行动督察组的监督指导,进一步巩固隐患排查专项活动成果,建立健全隐患排查治理的长效机制,强化全局员工的安全意识、责任意识、风险意识,提高我局安全生产管理水平,维护安全生产稳定局面和企业和谐安定。
1、对隐患排查治理工作进行阶段总结,组织各单位部门广泛的相互学习交流,积极推广其中的好经验、好方法。
中图分类号:TP393 文献标志码:B 文章编号:1673-8454(2016)19-0005-06
一、省级数据中心的整体架构
近年来,福建省教育管理信息中心从更高层次上将过去以单位建设和运营的传统信息系统整合成以省级为单位的数据中心,形成资源共享、互联互通、服务整合的有机整体,省级数据中心实现虚拟化和动态管理,为本省提供教育管理信息系统运行的云服务平台,承载和满足国家教育管理公共服务平台在省级教育行政部门的部署和运行,集成和支撑省本级各类教育基础数据库和各类教育管理信息系统,服务于所辖区域内教育行政部门和学校的信息化管理业务应用。
整体设计架构如图1所示。
随着教育管理信息系统的建成,各级各类教育部门对信息系统的依赖程度将会越来越高,逐步形成覆盖各级各类教育的学生、教师和学校及资产等方面的海量信息,这对维持教育管理信息系统安全稳定运行,保障教育管理信息安全提出了更高的要求
二、省级数据中心安全防护的变化
利用云计算技术,省级数据中心实现了计算资源、网络资源、存储资源的虚拟化和服务化,同时数据中心的安全威胁和防护要求也产生了新的变化。云计算带来的一个最明显的变化就是计算网络的边界发生了改变,诸多的业务系统运行在数据中心云服务平台上,保障数据中心的业务连续性和进行灾难恢复将是一个巨大的挑战,任何一个机械故障、人为错误、黑客攻击、病毒木马如果得不到有效的控制,就很有可能造成整个数据中心的崩溃。
1.安全防护对象扩大
安全风险并没有因为虚拟化而消失或规避。尽管单台物理服务器可以划分成多台虚拟机使用,但是每台虚拟机上承载的业务和服务和传统单台服务器承载的基本相同,同样虚拟机面临的安全问题跟单台物理机也是基本相同的,如对业务系统的访问安全、不同业务系统之间的安全隔离、操作系统和应用程序的漏洞攻击等。
数据中心需要防护的对象范围也扩大了。安全防护需要考虑以HyPevsor和vcenter为代表的特殊虚拟化软件,由于 vcenter等本身所处的特殊位置和在整个系统中的重要性,如果漏洞没能及时修复,这必定会给虚拟化平台带来一定的安全风险,一旦攻击者获得虚拟化平台的管理权限,将可以随意访问任意一台虚拟机,服务器的业务数据也就没有任何安全性可言了。
2.威胁扩散速度快
在虚拟化环境中,同一台物理服务器上的不同虚拟机之间的通讯是基于服务器内部的虚拟交换网络解决,相邻虚拟机之间的流量交换不通过外部的网络交换机,此时外部的网络安全工具也都无法监测到物理服务器内部的流量。其中任何一台虚拟机存在安全漏洞被攻击控制后,攻击者可通过这台虚拟机入侵同一台服务器上的其他虚拟机。
虚拟机可以根据实际需求在不同物理机之间进行动态迁移,这可能会让一些重要的虚拟机迁移到不安全的物理机上,或者一些测试用的虚拟机与重要的虚拟机迁移到同一虚拟局域网,从而带来安全风险。
3.病毒扫描风暴
完成服务器虚拟化之后,为了保护虚拟服务器的安全运行,要在每一台虚拟机上安装防病毒等安全软件,每台虚拟机因此要消耗相同的CPU、内存等硬件资源,常规防病毒扫描和病毒码更新等也需要占用大量资源,这样随着虚拟机数量的增加,后端存储的负荷随之变大从而影响到系统的运行速度。
虚拟机的初衷是绿色环保,低碳节能,没有业务运行的时候可以关闭虚机,业务恢复时开启虚机,但关闭期间病毒代码是无法更新的,如果多台虚拟机同时开机更新防病毒软件的病毒码,这时网络带宽也有较大影响。如果所有虚拟机上的防病毒软件设置定期扫描或更新,将会引起“防病毒风暴”,影响服务器应用程序的正常运行。
三、省级数据中心安全运维技术体系构建
依据国家等级保护的有关标准和规范,以省级教育数据中心基础环境的安全防护需求为出发点,根据云计算虚拟化的特点和风险状况,同时参考传统“进不来,拿不走,看不到,改不了,走不脱”的防御要求,分别从事前监控、事中防护和事后审计三个角度进行考虑,采用分区分域、重点保护的原则,对数据中心网络和业务应用系统进行分区分域防控,对承载的国家教育管理公共服务平台、本级应用系统和重点区域进行重点的安全保障,根据业务应用系统面临的实际安全威胁,采用适当的安全保障措施,建立覆盖物理、网络、主机、存储、数据库、应用的整体信息安全防护技术支撑环境,提升数据中心的抗攻击能力,维持国家教育管理信息系统稳定运行,保障教育管理信息安全。
1.物理层
(1)机房安全
机房是数据中心重要的基础设施,服务器设备、网络设备和存储设备等是数据中心机房的核心设备。这些设备运行所需要的环境因素,如供电系统、空调系统、消防系统、机房与监控系统是数据中心机房重要的物理基础设施。福建省级教育数据中心前身是省教育厅信息中心机房,由服务器机房、网络机房、控制室、配电机房四部分组成,现有数据中心使用面积达115平方米,安装了机房智能、供配电、通风,环境监测、防雷接地、门禁等子系统,满足机房建设的相关标准和要求,符合信息安全等级保护三级的合规要求。
(2)资产管理
数据中心管理关键在于立足全局,明了拥有的资源,知晓设备放置在哪里,它们是如何连接到一起的。准确的资产数据是数据中心日常运维的基础之一,随着数据中心的设备数据增加,资产信息的准确性显得更加重要。对已有的虚拟机、物理设备和应用系统进行标记,例如业务IP、管理地址、外网映射、对外开放端口、VPN情况、资源情况、域名、相应特殊策略及对系统的简短描述。
2.网络层
(1)安全区域的划分
为保障数据中心整体结构安全,将安全区域划分作为安全运维技术体系设计的首要任务。数据中心的网络构成非常庞大,支撑的应用系统也非常复杂,因此采用基于安全域的办法是非常有效的,结合数据中心的基础环境及业务系统的实际情况和特点,以安全保障合理有效为原则,将信息系统网络划分为多个相对独立的安全区域,根据各个安全区域的功能和特点选择不同的防护措施。
省级教育数据中心既承载着国家教育管理信息系统,又为自建应用系统提供运营支撑。根据安全等级保护要求完成安全区域划分,分别设置外网接入区、骨干网络区、前置服务区、应用服务区、数据库区及运维区等,同时在应用服务区里根据应用对象划分了教育部系统区、厅主要应用区、其他应用区,结合各个安全区域的业务特点设计保护措施和安全策略,这大大提升了安全防护的有效性,也体现出重点区域重点防范的建设原则。
(2)外网接入区
主要实现网络出口及出口的安全管理、带宽管理、负载均衡控制。根据外网接入区的特点分析和需求分析,对该区域进行边界的防护,以及对入侵事件的深度检测及防护,抗拒绝服务攻击以及流量分析构成完善的防护系统。
A.实现边界结构安全。数据中心有多条ISP链路,包括移动、联通、电信等。通过互联网边界部署链路负载均衡设备避免因ISP链路故障带来的网络可用性风险和解决网络带宽不足带来的网络访问问题。根据业务的重要次序进行带宽分配优先,保证在网络发生拥堵的时候优先保护重要业务,保证网络各个部分的带宽满足业务高峰期需要。
B.实现边界访问控制。在互联网边界部署边界万兆防火墙,一方面满足数据中心万兆网络环境需求;另一方面满足互联网边界移动、电信、联通等线路接入以及对流经防火墙的数据包提供明确的拒绝或允许通过的能力、提供细粒度的访问控制,并满足网络层面抗攻击能力。防火墙详细记录了转发的访问数据包,便于管理人员进行分析。同时在防火墙配置会话监控策略,当会话处于非活跃一定时间或会话结束后,防火墙自动将会话丢弃,访问来源必须重新建立会话才能继续访问资源。
C.实现边界恶意代码防范。在互联网边界部署防病毒网关,采用透明接入方式,在最接近病毒发生源安全边界处进行集中防护,对夹杂在网络交换数据中的各类网络病毒进行过滤,对网络病毒、蠕虫、混合攻击、端口扫描等各种广义病毒进行全面的拦截。截断了病毒通过网络传播的途径,净化了网络流量,满足三级等级保护中实现边界恶意代码防范的要求。
D.实现边界安全审计。在互联网边界部署上网行为管理系统,满足为单位内部用户提供内网用户上网行为合规性检查,提供用户上网行为日志记录,不合规上网行为阻断等功能。
(3)骨干网络区
核心交换区连接数据中心内部各个功能分区,是整个运行网数据中心的核心,其功能是高速可靠地交换数据,需要具备高性能、高可靠。各个功能分区汇聚位置采用独立的汇聚交换机去实现。
A.实现边界访问控制。通过数据中心核心交换机配置防火墙板卡和IPS板卡,为数据中心的网络应用提供主动、实时的防护,监测网络异常流量,自动对各类攻击性的流量进行实时阻断,增强数据中心稳定性、可靠性、安全性。
B.数据中心万兆汇聚防火墙具备虚拟防火墙功能,通过将数据中心万兆汇聚防火墙虚拟成应用服务器区边界防火墙,为应用服务器区/数据库服务器区/运维管理区边界提供细粒度的访问控制能力,实现基于源/目的地址、通信协议、请求的服务等信息的访问控制,防止终端接入区用户非法访问应用服务器区的资源,并且利用防火墙的多个端口,将实现多个区域的有效隔离。
3.平台层
云安全技术多集中在虚拟化安全方面。虚拟化环境下计算、存储、网络结构、服务提供模式等的改变,带来了应用进程间的相互影响更加难以监测和跟踪,数据的隔离与访问控制管理更加复杂,传统的分区域防护界限模糊,对使用者身份、权限和行为的鉴别、控制与审计变得更为重要等一系列问题,对安全提出了更高的要求。
(1)防火墙
传统的网络安全设备无法查看虚拟机内的网络通信,因而无法检测或抑制源于同一主机上的虚拟机的攻击。针对服务器虚拟化面临的风险,通过部署与VMware虚拟化环境底层系统无缝集成的无安全防护系统,减少物理和虚拟服务器的攻击面。使用双向状态防火墙对服务器防火墙策略进行集中式管理,阻止拒绝服务攻击,实现针对虚拟交换机基于网口的访问控制和虚拟系统之间的区域逻辑隔离,构建虚拟化平台的基础架构多层次的综合防护。
以透明方式在VMware vSphere虚拟机上实施安全策略,按照最小授权访问的原则,细化访问控制策略,严格限制访问虚拟机宿主机和虚拟机的访问IP 地址、协议和端口号,保障虚拟机在动态环境中的安全。
(2)防恶意软件
为了确保虚拟化平台及虚拟机的安全运行,必须部署必要的安全工具,在虚拟机上安装网络杀毒软件和恶意代码查杀程序,防止虚拟机遭受病毒及恶意代码的侵袭,设置病毒和恶意代码查杀策略。及时更新病毒库和恶意代码库,保证病毒和恶意代码及时被清除。
无安全模式以一台物理机为管理单位,无需在每个虚拟机中部署安全防护程序,集中一台虚拟安全服务器中部署运行,随时在线升级和维护,分时扫描各应用服务器虚拟机,对虚拟环境的性能不会造成显著影响,从而避免了“防病毒风暴”等现象。
(3)补丁程序更新
虚拟化平台由于自身设计的缺陷,也存在安全隐患。要保证虚拟机的安全,必须及时为虚拟机进行漏洞修补和程序升级。即便如此,仍然存在安全隐患,原因在于虚拟机系统的补丁可能落后于更新,而且承载不同操作系统的虚拟机可能迟滞不同级别的补丁和更新。所以当其他虚拟机受到保护时,这些还没有更新补丁,容易受到安全威胁的机器就会影响其他虚拟机的安全。
4.系统层
安全测试与风险评估。在部署信息系统前,对承载应用系统的数据库、中间件进行安全配置,并在系统正式上线运行前进行安全测试与风险评估,对于发现的问题整改完成后再行上线,避免应用系统带病运行造成后期整改困难。
(1)部署漏洞扫描系统
如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。采用最新的漏洞扫描与检测技术,包括快速主机存活扫描技术、操作系统识别技术、智能化端口服务识别技术、黑客模拟攻击技术、入侵风险评估技术等多种扫描技术的综合应用,快速、高效、准确地发现系统安全隐患并在短时间内修复漏洞,最大限度地降低系统安全风险,消除安全隐患。
(2)服务器加固系统
操作系统核心加固通过对操作系统原有系统管理员的无限权力进行分散,使其不再具有对系统自身安全构成威胁的能力,实现文件强制访问控制、注册表强制访问控制、进程强制访问控制、服务强制访问控制、三权分立的管理、管理员登录的强身份认证、文件完整性监测等功能,从而达到从根本上保障操作系统安全的目的。此外,内核加固模块稳定的工作于操作系统下,提升系统的安全等级,为用户构造一个更加安全的操作系统平台。
5.应用层
(1)应用服务区划分
应用服务区主要承载运行环境内的应用服务器,包括教育部应用的oracle、weblogic等中间件服务器等。核心区通过独立的防火墙设备接入应用服务区。
根据应用系统承载不同的应用,实现不同的功能,不同的管理模式,不同的应用系统划分为不同的保护等级,应用服务区分为教育部应用区(三级)、厅主要应用区(三级)、市县应用区(二级)。
(2)前置服务区
提供Web服务的服务器被放置在前置服务区,主要运行网站等互联网应用。在前置服务器区边界部署Web应用防火墙,能够满足为前置服务器区边界提供强制访问控制能力以及能够提供应用层针对网站攻击防护能力。事前,Web应用防火墙提供Web应用漏洞扫描功能,检测Web应用程序是否存在SQL注入、跨站脚本漏洞。事中,对黑客入侵行为、SQL注入/跨站脚本等各类Web应用攻击、DDoS攻击进行有效检测、阻断及防护。事后,针对当前的安全热点问题,网页篡改及网页挂马,提供诊断功能,降低安全风险,维护网站的公信度。从而更有效地对厅网站进行全面的保护,有效降低安全风险。通过部署Web应用防火墙弥补防火墙、IPS在应用层方面薄弱的防护能力。
6.数据层
(1)数据库安全审计
数据库服务区承载了运行环境下核心应用系统的核心数据库。目前共3套核心Oraclerac集群服务器。在数据库服务器区接入交换机旁路部署两台数据库审计系统,通过技术手段并结合管理制度,能够确保数据库服务器区的数据库系统的信息安全;能够及时发现非法用户以及黑客对数据库错误操作和非法操作,并进行及时阻断;能够对数据库查询和修改等操作进行记录,并能提供事后追溯;能够检测和分析数据库应用系统存在的BUG,并能提供相关报表信息;对所有数据库操作可实现字段级的细粒度审计,便于数据库管理。
(2)数据传输安全
保障业务数据在传输过程中的完整性与保密性。一方面,在外网接入区边界部署IPSECVPN实现在省级数据中心与教育部数据中心进行数据传输时,通过VPN技术措施进行传输加密,实现数据通信加密安全;另一方面,在前置服务器区部署SSLVPN实现在福建省教育厅数据中心服务器与外部出差、外部办公人员应用终端之间进行数据传输时,通过SSLVPN技术措施实现数据传输的加密,实现数据通信加密安全。
(3)数据容灾备份
备份是用户保护计算机中重要数据信息的最佳方式。通过Symantec Netbackup实现本地统一备份以及远程数据复制归档的功能,并且在本地配备重复数据删除功能,通过重删后的数据进行远程数据复制归档,从而降低数据的传输大小以及对传输带宽的要求。实现省级教育数据中心的各类结构化、非结构化数据的本地数据备份,制定备份策略,备份服务器将自动进行数据的增量备份与全备份操作;实现各类数据的异地归档备份数据级容灾,能够在数据中心生产数据以及其备份数据均产生问题时,通过容灾机房实现远程归档备份的数据还原操作;实现教育数据中心关键系统的独立部署以及本地数据备份,大大提高系统的数据安全性。
7.运维层
(1)安全运维管理平台
安全运维管理平台的主要监控对象包括各省级教育数据中心所辖硬件设备(网络设备、安全设备和服务器等)和应用系统,主要实现的功能包括:资产管理、性能监控、信息安全告警管理、信息安全事件审计、信息安全风险管理、工单管理、通告管理及多级联动等主要功能。
按照教育部安全运维管理平台统一配置规范、统一接口标准建设省级安全运维管理平台,一方面负责采集分析省级教育数据中心网络设备、安全设备、服务器、中间件的性能指标,实现省级数据中心基础环境的业务可用性集中监测与管理;另一方面收集汇总本级环境中的安全事件并进一步通过关联分析实现对部署在本级的国家教育管理信息系统的整体安全运行态势进行集中监控、分析与管理。最终省级安全运维管理平台通过IPSecVPN构建的数据加密传输通道上报业务可用性运行状态、重大信息安全风险、重要信息安全事件及信息安全审计分析报告等数据信息至中央级安全运维管理平台,实现对全国教育信安全事件的集中监测、上报与响应。
(2)应用安全监测与预警平台
应用安全监测与预警平台以应用系统为对象,对应用系统进行漏洞监测、实时挂马监测、关键字监测、可用性监测、事后篡改监测、安全告警与安全势态跟踪,实现对应用系统的可用性、脆弱性和内容安全性进行监测、预警。
统一部署的应用安全监测预警管理平台,实现对部署于数据中心的国家教育管理信息系统及自建系统进行应用安全监测与管理;并通过本平台上报国家教育管理信息系统的重大安全风险、重要安全事件及应用系统安全审计分析报告等数据信息。
(3)安全运维审计
在运维管理区部署运维审计系统,逻辑上将人与目标设备分离,建立“人-〉主账号(堡垒机用户账号)-〉授权―>从账号(目标设备账号)的模式;在这种模式下,基于唯一身份标识,通过集中管控安全策略的账号管理、授权管理和审计,建立针对维护人员的“主账号-〉登录―〉访问操作-〉退出”的全过程完整审计管理,实现对各种运维加密/非加密、图形操作协议的命令级审计。通过细粒度的安全管控策略,保证服务器、网络设备、数据库、安全设备等安全可靠运行,降低人为安全风险,避免安全损失。堡垒机不仅能记录操作痕迹,还能回放记录,追溯责任,定位问题,运维审计结果能以各种报表形式展现,满足不同人员的需求。
四、结束语
安全运维是确保信息系统正常运行的必要环节,也是信息系统生命周期中的一个长期工作。省级教育数据中心安全运维技术保障体系依托统一身份认证管理平台,通过分级和分域进行安全管理与保障,实现各个分域子网安全,实现基于安全域的安全互联、接入控制与边界安全防护,构建安全管理中心,提供安全管理、安全监控、安全审计、容灾备份、应急响应等安全服务手段,保证数据中心计算环境安全,保证承载的国家教育管理公共服务平台和本级各类教育管理信息系统的运行,最终形成“安全开放、等级保护、按需防御”的等级化安全保障体系,服务于所辖区域内教育行政部门和学校的信息化管理业务应用。
参考文献:
[1]教育部教育管理信息中心.国家教育管理公共服务平台省级数据中心建设指南(印发稿)[Z].2013.
[2]曾德华.省级数据中心建设目标、内容框架与实施管理[J].中国教育信息化,2013(13):8-9.
[3]安宏.国家教育管理信息系统信息安全保障体系建设[J].中国教育信息化,2013(13):16-19.
中图分类号:TP309.2 文献标识码:A 文章编号文章编号:16727800(2013)007015203
0 前言
在当今信息化高速发展的时代,政府部门或者金融机构都面临着海量统计数据的处理,它们以信息系统为基础,以互联网为途径,为社会公众提供各种各样的服务。这些机构内部通过信息系统处理海量的数据,既要求具有高效性,保证工作的顺利进行;也要求充分保障流程的安全性,在对公众提供服务的同时,能够抵御互联网的各种安全威胁。这就需要在设计信息系统和相应的安全防御系统架构时,既要在实现上简单可行,又要在管理上统一有效,节约实施和运维成本,真正达到“绿色数据中心”的要求。
1 现有安全隐患
除管理制度上的安全隐患之外,数据中心的主要安全隐患来自于现有网络各种攻击技术。
2.1 数据中心边界
数据中心边界在整个网络架构中起到网关的作用,作为内部应用系统和互联网的信息交互通道,公众通过它来对应用系统进行访问[2]。它允许重要的应用数据通过,首当其冲地遭到各种病毒攻击,针对这一区域采用一些有效的防御措施和解决方案尤为重要。
在数据中心边界,设置一系列安全方案,其中包括:
(1)配置安全预警系统。集病毒扫描、入侵检测(Intrusion Detection)和网络监视功能于一体,实时捕获网络之间传输的所有数据,利用内置的病毒和攻击特征库,通
过使用模式匹配和统计分析的方法,检测出网络上发生的病毒入侵、违反安全策略的行为和异常现象,分析可能出现的攻击行为,对各种入侵行为做出响应,同时在不影响网络性能的前提下进行监测,避免由外部攻击造成的损失[3]。并在数据库中记录有关事件,作为事后分析的依据,实时对CPU占用率进行检查,防御DDoS攻击,保持系统的可用性。
(2)部署高性能的防火墙、防病毒网关,过滤掉容易受到病毒袭击的服务端口组,在网络边缘实现病毒监测、拦截和清除等功能。
(3)专网加密机和CA认证中心。专网加密机主要是通过对所传输信息进行加密,接收方用私有密钥对接收到的信息进行解密,避免信息在传输中遭到破坏。认证中心针对信息的安全性、完整性、正确性和不可否认性等问题,采用了数字签名技术,通过数字证书把证书持有者的公开密钥(Public Key)与用户身份信息紧密安全地结合起来,以实现身份确认和不可否认性。
(4)进行应用协议检查。针对HTTP、FTP、SMTP和POP3协议进行内容检查、病毒清除等工作,对互联网与邮件进行访问控制,包括日志记录、认证、授权和审计,以保证互联网服务安全。同时,通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系,不但可以保护数据中心资源不受外来侵犯,同时也可以阻止内部用户对外部不良资源的滥用。
另外,为保证互联网数据传输交互的安全性,可通过虚拟专用网络(Virtual Private Network,简称VPN)技术,实现不同地理位置的子部门或者分支机构用户对应用信息系统的安全访问。VPN技术为用户提供了一种通过公用网络安全地对内部专用网络进行远程访问的连接方式。VPN连接使用隧道作为传输通道,而这个隧道是建立在公共网络或专用网络基础之上。使用该技术可以为系统节点之间的数据传输提供点到点的安全通道,能有效提高数据传输的安全性和稳定性[4] 。
2.2 应用信息系统
政府部门或者金融机构通过各类应用信息系统对社会公众提供服务。信息系统通常设计成浏览器/服务器(Browser/Server)体系结构,通过Internet/Intranet模式下的数据库应用,实现不同的人员、从不同的地点、以不同的接入方式(如LAN、WAN、Internet/Intranet等)访问和操作共同的数据库,能有效地保护数据平台和管理访问权限[5]。在系统实体上,应用信息系统包括Web服务器、应用系统、数据库系统以及存储区域。
应用信息系统相对于数据中心的其它两部分而言,有较强的独立性。另外,各应用系统部署时相对独立,为不同的应用系统服务器分配不同的IP地址,当新业务系统上线或者原有应用系统升级时,不会影响到数据中心的架构,不影响其它应用系统及整个网络的正常运行。
2.2.1 Web访问安全
Web服务器对外部的用户提供Web访问的功能,因此其安全保障要求很高。Web服务器保证外部有权限的用户通过它正常地访问数据中心,针对这一区域采用一些有效的防御措施和解决方案也是必不可少的。
针对Web访问可能造成的数据泄密或病毒攻击,采用一系列方案进行处理。首先,用户身份的确认在B/S系统中是不可或缺的,这就需要进行严格的访问控制和用户权限控制[8];其次,需要引入对Web应用进行内容审查和应用隔离机制,删除或者关闭不必要的服务;针对敏感数据,为了保护其在传送过程中的安全,可采用SSL/TLS(Security Socket Layer/Transport Layer Security)加密机制[6];采用网站防护系统对Web服务器进行加固。SSI/TLS是用来解决点到点数据安全传输和传输双方的身份认证而提出来的安全传输协议。它在客户端和服务器之间提供安全通信,允许双方互相认证、使用信息的数字签名来提供完整性、通过加密提供消息保密性。
2.2.2 应用及数据库安全
应用及数据库服务器为应用信息系统的核心部分,也是B/S体系不可缺少的部分。这一部分用到的关键技术有:可扩展标记语言(EXtensible Markup Language,简称XML)、简单对象访问协议(Simple Object Access Protocol,简称SOAP)、AJAX(Asynchronous JavaScript and XML)等。
针对这一区域,可以利用XML数据加密技术、SOAP数字签名技术等,保证应用安全。数字加密技术可以防止公用或私有化信息在网络上被拦截或窃取。数字签名可以验证消息源的可靠性,还可以保证消息发送者不能否认发出的消息[7]。
2.2.3 存储介质安全
数据中心的安全,不但需要有完善的信息安全方案,还需要覆盖到安全存储的部分,这是和传统的数据中心完全不同的地方。数据库靠一系列存储介质来实现对数据的存储。
针对存储部分的安全策略和解决方案主要有:动态和静态的数据加密[8]、存储数据的访问控制、数据的分段管理等。通过对安全问题和存储介质的研究和探索,若干标准也相应被推出,这也是当前的热点课题之一。
2.3 信息安全管理平台
在数据中心内部针对应用信息系统部署了防病毒等一系列安全设备后,可以在一定程度上提高安全防御水平,降低发生泄密事件的概率。在此基础之上,为加强对系统的统一管理,引入信息安全管理平台。
信息安全管理平台的目的是给整个系统(包括数据中心边界和应用信息系统)做实时的监控和维护。
信息安全管理平台实时对网络设备、服务器、安全设备、数据库、中间件、应用系统的安全状况进行统一监控,采集安全事件和日志信息,进行整合和关联分析,评估安全风险,审计用户行为,产生安全事故和告警并及时进行应急响应,确保相关系统业务持续运行,协助管理人员排除安全隐患和安全故障,同时为相关部门的信息安全审计和考核提供技术手段和依据,实现全网的安全集中监控、审计和应急响应,全面提升数据中心的信息安全保障能力。
对数据中心的安全运维人员而言,只需通过对信息安全管理平台的监控即可实现对整个系统的监控,大大减少了工作量,提高了工作效率。
3 安全管理制度建设
数据中心应尽力保障数据中心环境中的网络设备和服务器能够稳定、可靠地运行,从而向客户提供高质量的服务。在数据中心安全运行中,人始终是最重要的因素,因此有必要进行相关制度建设,并使进出机房人员遵守数据中心的有关制度,从而确保数据中心的正常运作。在制度建设中,要考虑制度涵盖数据中心的物理安全、网络安全、系统安全和数据安全。建立健全相关安全保密、机房访问、环境管理、设备管理等制度,依据《中华人民共和国计算机信息网络安全保密规定》,严格控制对数据中心和机房的访问,保持所使用的办公环境和机房环境的整齐、清洁、有序[9]。
4 结语
数据中心的建设是一个系统化的工程,不但需要考虑性能、容量、环保,安全性同样值得大家关注。针对纷繁复杂的网络攻击,我们在构建数据中心时,既要考虑到能够有效消除各种安全隐患,又要考虑到系统的灵活性和延续性,便于升级和维护,同时还要求系统能支持数据的完整性、应用的可达性,采用合理的安全体系结构和安全管理制度可以事半功倍。
参考文献:
[1] 李军.DDoS攻击全面解析[J].网络安全技术与应用,2007(9).
[2] 吴晓光.多维度透析数据中心建设[J].金融电子化,2010(12).
[3] 黄迪.电子政务网安全技术研究及应用[D].重庆:重庆大学,2008.
[4] 赵磊.政务网络风险评估与安全控制[D].上海:上海交通大学,2008.
[5] 钟秀玉.基于Web的MIS信息安全设计[J].微计算机信息,2009(6).
[6] 孙静萍.Internet的安全通信协议SSL与SET的剖析和比较[J].现代计算机,2011(4).