发布时间:2023-10-09 15:05:07
导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇安全审计培训范例,将为您的写作提供有力的支持和灵感!
一、申报煤矿二级安全培训机构资质理由
1.国家对煤矿安全生产提出越来越高的要求,要满足国家对煤矿安全生产的要求,必须建立更高层次的安全培训机构,能够培养更多的煤矿负责人和安全生产管理人员,建立强有力的安全生产管理队伍,提高集团公司的安全生产管理水平,确保不出安全生产事故,促进集团公司的可持续发展。
2.容易通过国家安全生产检查,根据考察单位经验,安全培训机构资质高的煤矿企业,各项安全生产指标容易达标,比起安全培训机构资质低的煤矿企业,安全生产检查容易通过。
3.二级安全培训机构资质申报成功,提高了集团公司办学层次,可以举办煤矿总工程师培训,这极大方便了集团公司的工作,不必去求别人,既可以完成培训煤矿总工程师的任务,又可以不影响集团公司的正常工作。
4.节省培训费用,如果集团公司具有二级安全培训机构资质,可以提高办学层次,煤矿企业负责人、安全管理人员、总工程师等相关人员不需要外出培训,可直接在集团公司内部培训,大大减少本企业“外培”人员输出,按年培训煤矿企业负责人与安全管理人员500余人、总工程师50多人计算,每年可为集团公司节省培训费用80多万元,从经济效益考虑较为合算。
二、申报煤矿二级安全培训机构资质条件
按照《安全生产培训管理办法》(国家安全生产监督管理总局令第44号)、《国家安全监管总局关于实施〈安全生产培训管理办法〉有关事项的通知》(安监总厅培训〔2012〕50号)等有关文件精神,申报煤矿二级安全培训机构资质需要具备以下基本条件:、
1.具有独立法人资格;注册资金或者开办费300万元以上;固定资产100万元以上。
2.有3名以上具有大专以上学历的专职管理人员。
3.有健全的机构章程、管理制度、工作规则。
4.有10名以上具有本科以上学历的专职或者兼职教师,其中至少有6名具有中级以上职称并且经省安全监管局考核合格的专职教师,专职教师中至少有3名取得注册安全工程师执业资格;教师所学专业应与申请的培训范围相适应。
5.有固定、独立和相对集中并且能够满足同期80人以上规模培训需要的教学及生活设施,其中专用教室使用面积120平方米以上;能够适应计算机在线考试的需要。
6.配备能够满足培训教学需要的教学仪器设备和图书资料。
同时,安全培训机构申请承担特种作业人员安全技术培训的,还应当具备下列基本条件:
1.每个作业类别不得少于2名专科以上学历、相应专业的专职教师,从事实际操作教学的教师应当有相应专业技师以上等级证书。
2.具备相应作业类别的有安全保障的实际操作设施、设备和场地条件。
3.理论考试具备可实施远程视频监视的计算机在线考试设施和相关条件。
【摘 要】在全国经济步入“新常态”,煤炭企业困难加剧的大形势下,拟就煤矿安全培训机构如何通过内部挖潜,积极培养各方面的专门人才,努力打造职业化师资队伍,提高煤矿安全培训效率,提出了对策和解决办法。
关键词 师资建设;深挖潜力;做法初探
安阳鑫龙煤业(集团)技工学校目前是永煤集团安阳鑫龙煤业(集团)有限责任公司所属唯一的三级培训机构,主要承担该公司煤矿特种作业人员的安全技术培训工作。近两年随着企业经营困难加剧,该校以打造职业化师资队伍为目标,以深挖内部师资潜力抓手,不断强化教师队伍建设,拓宽教师来源渠道,建立和完善教师培养培训制度,加强优秀教师团队的建设,尤其是强化专业课教师的技能训练,建立新型的培训模式,努力建设一支“高尚、卓越、受人尊敬”的掌握高新技术、技能的专、兼职教师队伍。本文从该校三级培训机构师资建设的角度,提出在现有形势下提高煤矿安全培训师资建设水平的对策。
1 师资队伍建设工作中存在的普遍问题
1.1 专业课教师引进渠道不畅
目前,随着煤炭企业效益的下滑,安全培训机构师资力量不足、引进渠道不畅等老问题更加凸显出来。培训机构专业课教师的缺口日益加大。
1.2 师资队伍质量需要提高
当前安阳鑫龙煤业(集团)技工学校专业课教师主要由两类人员组成:一是高校毕业生。其中大多数缺乏企业实践经历。二是“半路出家”的专业课教师,即根据教学需要从基层单位选拔部分技术较好的人员来承担专业的教学任务,系统的理论知识较薄弱。
1.3 具有一定知名度的专业带头人严重不足
该校虽然拥有一定数量的学科带头人、骨干教师等,但其数量与安全培训的发展规模相比较,明显不足,具有一定知名度的专业带头人则更少。
1.4 培训教师知识更新速度慢
授课教师虽然具备极其丰富的现场生产技术管理经验,但受工作性质和条件影响,有些“知识更新”没有及时跟上,在授课时难以取得培训实效。在授课过程中,只凭“老教案”进行讲解,达不到“针对性、可操作性”的目的。
1.5 师资培训机制不健全
要提高培训质量,就要做好对培训者的培训。企业现在对生产一线员工的培训十分重视,但对培训机构师资的培训缺少必要的政策和有效的措施。
2 现形势下关于安全培训师资建设的做法
2.1 筹建高级培训师工作室,深挖内部师资潜力
该校在师资建设方面深挖内部师资潜力,选拔了四名既有扎实的理论知识,又有丰富的现场经验的资深教师组建了高级培训师工作室,其目的是结合矿区生产实际,对安全培训进行“问诊把脉”,高效整合培训内容,设计培训授课方式,分析、总结现有教学经验,提出培训管理与课程完善的合理化建议;根据培训要求和对象特点编制培训讲义、课件,进行培训课程研发,并通过积极听课、评课、调研等,对教学经验不足的教师和新教师进行帮教、指导,大幅度提高整个教师队伍的授课技能和培训内容的针对性。
2.2 强化“三个师团”建设,打造职业化教师团队
近两年来,该校持续深耕安全知识教师团、技能提升导师团和潜能开发讲师团“三个师团”建设,并以此为抓手,打造职业化师资团队,取得了显著成效。其中尤以技能提升导师团建设为重点,从鑫龙煤业现有的技术能手、技师、高级技师中选拔了249人担任技能导师,使其有任务、有目标,并通过创新“4321”实操考核办法,强化实操培训效果,使职工的技能水平得到不断提高。
2.3 成立专业化教研组,提高培训的针对性
为使培训内容更加贴近安全生产各专业工作需要,该校统筹鑫龙煤业现有专业技术资源,成立了采掘专业、机电专业、通风安全专业等11个专业教研组,让各专业化教研组成员在传统课堂理论PPT教学方法方式的基础上,重点采用视频教学、案例教学、分组讨论教学、现身说法、动画播放、图纸会审等方式方法,发挥自身专业和现场经验丰富的优势,把枯燥无味的课本知识,用解读员工身边事等员工喜闻乐见的方式传授给学员,既提高了员工学习的兴趣,还达到与技校专业教师理论教学优势互补,巩固理论教学效果目的。不仅使授课形式实现了的多样化,还扩充了师资队伍规模。
2.4 走出去请进来,确保教师全员持证和知识更新
在“走出去”方面,该校一是严格按照“承担安全培训的教师100%参加每年的知识更新培训”的要求,分批次安排教师参加上级管理部门组织的安全师资再培训和取证培训,确保安全培训教师全部持证上岗,以满足安全培训的需求;二是定期组织教师、培训管理人员到外部单位考察学习培训工作,引进好的培训经验。在“请进来”方面,邀请知名专家、教授以及其他煤炭企业的高级技术人员前来开班专题讲座,让教师与其进行交流、互动,实现提升授课技能和授课水平的目的。
2.5 积极参加各种教学比赛,以赛促教学水平提升
近年来,该校积极鼓励专、兼职教师参加国内各种教学比赛,相继有多名教师的课件、论文和教案在国家、省级大赛上获得奖项,他们在为个人争取荣誉的同时,也提升了自身的教学水平。
2.6 开展授课技能大赛,促教师技能整体提升
每年举办一次“内部培训师授课技能大赛”。为使比赛赛出成绩、水平,要求专兼职教师全员参与说课,并相互之间进行评课,同时聘请师范院校专家教授进行现场指导,最终以先初赛再决赛的形式选出年度优胜者。全体专、兼职教师通过评课、说课、培训、课件和教案反复修改和现场比赛,可有力促进教师授课技能的整体提升。
2.7 建立激励机制,提高教师待遇
道路安全审计(RoadSafelyAudits,简称RSA)是从预防交通事故、降低事故产生的可能性和严重性人手,对道路项目建设的全过程,即规划、设计、施工和服务期进行全方位的安全审核,从而揭示道路发生事故的潜在危险因素及安全性能,是国际上近期兴起的以预防交通事故和提高道路交通安全为目的的一项新技术手段。其目标是:确定项目潜在的安全隐患;确保考虑了合适的安全对策;使安全隐患得以消除或以较低的代价降低其负面影响,避免道路成为事故多发路段;保障道路项目在规划、设计、施工和运营各阶段都考虑了使用者的安全需求,从而保证现已运营或将建设的道路项目能为使用者提供最高实用标准的交通安全服务。
一、道路安全审计的起源与发展
1991年,英国版的《公路安全审计指南》问世,这标志着安全审计有了系统的体系。从1991年4月起,安全审计成为英国全境主干道、高速公路建设与养护工程项目必须进行的程序,使英国成为安全审计的重要发起与发展国。而我国则是在20世纪90年代中期开始发展安全审计,主要有两个渠道:①以高等院校为主的学者通过国际学术交流与检索国外文献,从理论体系的角度引入道路安全审计的理论;②通过世界银行贷款项目的配套科研课题。在工程领域开展道路安全审计的实践。
目前,在澳大利亚、丹麦、英国、冰岛、新西兰和挪威等国已定期地执行道路安全审计,德国、芬兰、法国、意大利、加拿大、荷兰、葡萄牙、泰国以及美国正处于实验或试行阶段,其他许多国家也在就道路安全审计的引入进行检验,比如希腊等国家。国外研究表明,道路安全审计可有效地预防交通事故,降低交通事故数量及其严重度,减少道路开通后改建完善和运营管理费用,提升交通安全文化,其投资回报是15~40倍。
道路安全审计在我们道路建设中的重要性,不仅仅是在提高安全性方面,对经济性也有帮助。而山区道路的安全比起一般道路来讲,就更应该引起我们的注意,毕竟山区道路的崎岖以及地势的高低相对与一般道路对驾驶者来说是一个很大的挑战,而且其发生事故的死亡率也比其他道路高很多,因此,审计对于山区道路来说是至关重要的。
二、山区道路安全审计内容
加拿大等国家认为,在项目建设的初步设计阶段进行道路安全审计最重要、最有效,因而早期的道路安全审计主要重点是在项目建设的初步设计阶段。现世界各国都普遍认为可在已运营的道路和拟建道路项目建设期的全过程实行安全审计,即在规划或可行性研究、初步设计、施工图设计、道路通车前期(预开通)和开通服务期(后评估阶段)都有所侧重地实行审计。山区道路安全审计同样与其他道路的安全审计工作内容一样。
三、审计要素
典型的道路安全审计过程为:组建审计组+设计队介绍项目情况及提供资料+项目实施考察-安全性分析研究-编写安全审计报告+审计组介绍项目审计结果+设计队研究、编写响应报告-审计报告及响应报告共同构成项目安全文件。
整个安全审计的时间一般为两周左右。为保证安全审计的质量,审计组人员的构成至关重要。审计组的人数依项目的规模大小一般由26人组成,审计组应由不同背景、不同经历、受过培训、经验丰富、独立的人员(与设计队无直接关联)组成。审计人员一般应具备交通安全、交通工程、交通运行分析、交通心理、道路设计、道路维护、交通运营及管理、交通法律法规等方面的知识,应保证审计组人员相互间能平等、自由地交流、讨论和商议安全问题。审计人员应本着对社会(用户)负责的态度、安全第一的观点,依据道路标准规范,对项目各种设计参数、弱势用户、气候环境等的综合组合,展开道路安全审计。道路安全审计人员(审计组)与设计人员(设计队)的区别在于:设计人员需要综合考虑项目投资、土地、政治、地理、地形、环境、交通、安全等方方面面的因数,限于经验、时间的约束,对安全问题难免有所偏颇。而安全审计人员不考虑项目投资、建设背景等因数,仅仅考虑安全问题,只提安全建议,最后由设计人员决定:采纳、改进或不采纳。因而可以说道路安全审计的关键点为:它是一个正式的、独立进行的审计过程,须由有经验的、有资格的人员从事这一工作,要考虑到道路的各种用户,最重要的一点是只考虑安全问题。
安全审计报告一般应包括:设计人及审计组简述、审计过程及日期、项目背景及简况、图纸等,对确认的每一个潜在危险因素都应阐述其地点、详细特征、可能引发的事故(类型)、事故的频率及严重度评估、改进建议及该建议的可操作性(实用性)等。审计报告应易于被设计人员接受并实施。响应报告应由项目设计人员编写,其内容—般应包括:对审计报告指出的安全缺陷是否接受,如不接受应阐述理由,对每一改进建议应一一响应,采纳、部分采纳或不采纳,并阐明原因。
四、现有山区道路的安全审计
对现状山区道路进行安全审计,主要评估现状道路潜在事故危险性,同时提出改进措施以降低未来发生事故的可能性。现状道路的安全审计与新建道路相类似,也需进行上面所提到的工作,但现场调查以及评估资料及文件这两步与新建道路有所不同。此时事故资料被作为欲审计资料的重要组成部分,同时该资料也包括可能导致事故发生潜在性的一些不利因素的详细资料。
理想的关于现状道路网的安全审计应该建立在有规律的基础之上。它可以以连续几年审计的结果为基础,采用滚动式的审计方式对路网中的每条道路都进行评估。对于里程较长的道路(一般>100km),其安全审计工作可按两阶段进行,即初步审计阶段和详细审计阶段。前者主要对道路总体上进行粗略审计,给出存在的主要问题及所处位置,后者则对找到的问题进行进一步的详细分析并提出相应的改进建议。对里程较短的道路(<30km)可直接进行第二阶段的工作。而对里程在30km~100km的道路,两阶段审计工作可根据具体情况灵活进行。
由于欲审计道路已修建完成并已经运营,此时现场调查就显得非常重要。不管是拟建道路或已建道路、线内工程还是线外工程,安全审计工作必须全方位细致地进行。要考虑不同道路使用者对道路安全性能的不同需求。例如:①由于坡度太大或海拔高而使得驾驶员的心理产生恐惧;②半径太小可能使得驾驶员无法在规定视距范围内看到对方;③山体的稳定性也可能会影响到驾驶员。
另外,现状山区道路的安全审计工作还要调查不同的道路类型,例如白天、黑夜、干燥、潮湿等情况对道路的影响。此外,对现有道路网络的安全审计可结合养护工作同时进行,这样可减少相应的成本费用。
五、我国山区道路的审计现状及问题和解决方法
5.1审计现状及问题
由于目前审计这个名词在国内还算比较新鲜,国外从起步发展到现在也不过十来年的时间,各方面都只是处于实验或者是试行阶段,并没有固定的一套理论依据。而我国相对外国来说又是落后了好几年,因此我国现在总体的审计现状也就处于探索阶段,各个方面也是处于起步阶段,不可能对各个方面的审计工作做到非常的完善。而道路的审计不过是众多审计工作中的一小部分,由于其本身的“新鲜性”,又对审计人员的要求较高,西部一些贫困地区教育跟不上,审计的人才缺乏也不是没有可能,设备等亦未全部到位。山区道路安全审计工作的开展较一般道路可能要更加的困难,因为山区道路多是停山临崖,弯道又多,坡度又大等各方面因素是其工作的开展要难与一般道路;更有甚者像那些偏僻地区的山区道路,可能路面的质量都无法保证,更不要提进行什么安全审计。:
5.2解决方法
要改善我国目前的这种安全审计情况,需要全国各个方面的努力与配合,不过政府要有所规定,我们民间也要有这方面的意识。笔者简单列出几项:①国家应该颁布相关的法律制度,严格要求进行安全审计;②地方政府部门要加强管理;③加强对审计人员的培训;④提高我国的教育水平和人们的交通安全意识;⑤交通安全部门要深入到偏僻的山区;⑥提高我国的经济实力。
六、结束语
山区道路的安全审计工作与其他道路的安全审计总体上应该说差不多,当然山区的那种独特的环境使得审计工作的重点可能不仅仅局限与一般的道路,不要认为山区道路的流量没有城市道路那么多而忽视它,我国是个多山的国家,山区道路对于我国各个地区的经济往来的作用不言而誉。通过安全审计,加强了全国各地交流。对于我国的经济发展有百利而无一害。国内山区道路建设的实际情况对道路安全审计进行了较为系统的分析研究并得出以下结论:
1.空管安全管理体系概述
空管安全管理体系包括空域管理、空中交通流量管理和空中交通服务(包括空中交通管制服务)在内的系统性的安全管理问题。
空管安全管理体系研究现状
安全始终是民航界的首要问题,在民航界具有重要影响的组织或国家都几乎一致地将空中交通管理系统的安全管理问题升级为一个具有现代管理学科意味的系统性安全管理问题来对待,在继承传统安全管理经验(尤其是其中所包含的安全管理文化精髓)的同时,人们已经更加重视依托现代安全管理理念、策略和科学方法(包括基于电子计算机技术的安全管理决策支持工具)去全面解决空管系统的安全管理问题。目前,还没有一个标准统一的体系来对空管单位进行安全评估和审计,各单位的标准不一,审计手段也各不相同。随着民航业的飞速发展,空中交通流量的剧增,工作压力越来越大,造成空管单位的安全隐患与日俱增。
2.空管安全审计
2.1 空管安全审计概述
空管安全审计可以让管理层有效掌握空中交通服务系统的安全状况和需要改进的缺陷,它是一种识别潜在问题的有效手段,是一项未雨绸缪的预防性安全管理活动。
作为安全管理体系的一部分,内部安全审计所体现的内部安全管理作用在于:确保运行安全风险得以识别,导致安全问题的诱因得以辨识;通过强化安全指令和程序的遵守、人力资源配置、提高人员素质和培训等,确保具有良好的安全管理体系架构;确保应对突发紧急情况的安全措施得当;确保设备性能能够满足保证安全所需;在促进安全、监测安全性能和处理安全问题方面,保证各项管理措施切实有效。
2.2空管安全审计原则
(1)安全审计的目的在于了解实际情况,不得有任何指责和惩罚方面的暗示。
(2)被审计者应当给审计者提供一切相关安全管理实证或文件,安排必要人员供审计者了解情况。
(3)安全审计应当客观地调查取证。
(4)应当在规定的时间内给被审计单位提供书面报告,阐述发现的问题并提出建议。
(5)应当向被审计单位提供有关审计结果的反馈意见。反馈意见应当突出审计中所观察到的问题,必须找出不足之处,但也要尽可能回避消极的批评。
2.3空管安全审计计划
简介:说明这是哪一项安全审计的正式文件,介绍报告的各章。
参考文件列表:列出审计中使用的所有文件依据背景:描述审计原因,说明这是正常审计还是由于特殊原因(例如:发现安全风险,观察到不安全事件等)而进行的审计。
目的:按照审计计划描述审计的目标和范围。如果在审计过程中发生了影响审计目标完成的事件,应当在此描述,并且阐述事件造成的后果。
人员:列出参加审计的人员
受审计的单位:列出受审计的单位名称
计划日期:注上当日日期
2.4在空中交通服务系统的安全审计应当遵循以下原则:
(1) 观察结果和建议的内容应与最后讨论会、审计报告草案及最终审计报告中的谈论或称述保持一致。
(2) 审计结论应当有充分的证据支撑;对观察结果和建议的阐述应当清晰简要。
(3) 观察结果应当具体明确,并客观地陈述观察结果。
(4)要应用广泛接受的航空术语而不要用缩略语和俗语。
(5)避免直接批评某个人或某个职位。
2.5审计员应当在访谈时应当遵照以下原则:
(1)聆听——让讲话的人知道你在听他讲;
(2)保持中立——不要当面表达不一致的意见,不要随意打断对方的陈述或甚至给予批评;
(3)理解不透彻时——可向对方核实,以获得对方对访谈记要的认可;
(4)使用“什么,为什么,在哪里,什么时候,谁,如何”等特殊疑问句,以引出事实情况;
(5)询问一些深入的问题,比如“假设…”,“如果…,会怎样”“请给我演示一下…”,让对方给出解释和例证。
2.6 安全审计情况的后续跟踪
(1) 后续跟踪的主要目的在于核实受审计单位是否落实了改进计划。后续跟踪可以通过对改进计划实施情况的监督来进行,也可通过随访跟踪来进行。
(2)如果进行了跟踪随访,还应当编制一份随访报告,说明改进计划的落实情况。
如果不符合规章的情况和隐患尚未消除,审计组长应当在跟踪报告中着重说明,并直接给相关空中交通服务单位的高层管理者发送一本报告副本。
(3) 审计组长应主动向所属空中交通管理机构报告阶段性的审计情况和提交审计报告、跟踪随访报告。
3.结论
本文首先对空管安全管理体系进行了概述,描述了当今空管安全管理的现状及中国民航安全管理的目标和空管安全管理体系的构成。
综上所述,本文的研究目的是如何通过有效、科学的手段对空中交通管制单位运行安全审计,找出安全隐患,通过一系列的运行管理手段,消除安全隐患,使“人─机─环境”系统中的运行关键因素有机地结合,共同作用于空管运行的各个阶段,切实提高航空安全运行质量,从而进一步完善我国民航安全运行管理,切实提高民航安全运行质量,最大限度地降低航空事故,提高空中交通管制单位的自身系统控制能力和安全管理水平。
参考文献
[1]空管在线收集整理
[2]骆慈孟.以人为本,确保飞行安全,空中交通管理, 2000.5
在计算机与网络迅速发展的当代,互联网已经为人类做出了不可小觑的贡献,尤其是在教学方面,教师已经习惯运用信息化手段来教学,但是就在互联网盛行的时代,出现了很多负面的非法信息,这使学生的人生观以及价值观都受到了影响,更有甚者非法站点介入了校园内部的网站,窃取了某些信息,将其泄漏出去,使学生的学习以及教师的工作受到了严重的影响。由此看来,规范校园网络使用行为,保证校园网络能够健康、稳定地运行是目前我国大多数学校应该重视的问题。
1 校园网网络管理现状
从我国大部分校园网络使用情况来看,校园网络中出现了以下几种状况:
(1)首先校园内部网络使用者没有经过严格的用前培训,因此有很多校园内部使用者都会对校园网络产生供给威胁;
(2)校园外部互联网接入内部,校园内部网络出现了很多的病毒,同时也受到了攻击性的威胁;
(3)很多来自外部的移动终端以及计算机带来了很大的隐患;
(4)网络上不良信息以及垃圾邮件对校园网络产生的威胁。
2 校园网网络安全审计的功能及内容
2.1 网络安全审计
其指的是依照制定的策略,使用审计工具,来对用户以及系统活动进行记录,并分析数据等,以此来审查网络的安全,避免出现一些人为错误,这样就能够掌握系统是否有漏洞,对资源进行科学、合理地调配,保证系统能够健康、稳定地运行。
2.2 网络安全审计的要点
在管理校园网的过程中,对网络的审计内容主要包括以下这么几点:
2.2.1 实时审计
也就是说对正在发生的网络行为进行监督,争取能够在第一时间内将非法操作以及不良网站进行封堵,或者报警,监督的内容不仅包括上网时间、下载文件的类型,还有上网流量等。
2.2.2 日志审计
将网络运行的日志记录下来,全面管理操作系统的运行日志和数据访问日志,并对其进行分析和处理。
2.2.3 内容审计
此审计也可以在实时审计以及日志审计当中使用,审计聊天、发帖以及电子邮件中的信息。实时审计主要是对信息的出入口进行严密的监测,分析和对比信息中的关键字,对非法文字或者敏感字段进行报警,在这些工作进行的过程中,将整个过程记录在日志当中,以此作为审查的原始材料。
2.2.4 实时跟踪
这是对那些进发生并且有追溯、挽回可能的活动信息进行实时跟踪,将之后的活动信息记录下来,以便追溯非法行为或者犯罪行为。
3 网络安全审计在校园网安全管理中的作用
网络安全管理中最为重要的一部分就是网络安全审计,这可以帮助校园维护网络安全稳定运行,师生上网行为得以规范等工作更加顺利地进行。
(1)网络安全审计在过滤URL地址等关键字之后,既能阻止不良网站中的不良信息接入校园网络,与此同时能够使网络得以很大程度的保护,保护其不受外来网络中病毒的侵害,使系统中最基本的安全能够达到相应的标准。除此之外,因为日志审计能够保存系统运行过程当中的相关信息和日志,因此就能够在事后进行查询,将内部攻击的可能性降到最低,并且能够使潜在的隐患得以震慑。
(2)实时审计能够有效规范校内师生上网过程中的审计内容,监督并阻止教职工利用职务之便或者上班时间滥用网络资源,阻止学生不规范上网的行为,将校园网的有效资源的价值发挥到最大限度。
(3)内容审计能够将关键词与敏感词有效地阻止在外,避免了垃圾邮件,以及不良信息在校园网络中扩散,这样一来就能够对校园网络中的犯罪行为实施有效监控,使学校的名誉不被破坏。
(4)系统分析哪些有价值的日志信息,能够使系统管理员及时发现并修复系统中隐藏的漏洞,除此之外,系统运行统计日志能够将系统性能中存在的问题反应出来,使系统管理员有了观察、处理网络系统的工具。如此一来,对网络性能实施及时调整,为关键应用提供充足的资源,还能使系统管理员具有针对性地进行系统维护,这对提高工作效率有很大的帮助。
(5)有效追查已经发生,但还有可能挽回的行为,不仅能够追溯违法犯罪的行为,还能够追溯系统性能的好与坏,这对追查已发生行为具有非常重要的意义。
4 结语
近年来,互联网的飞度发展,使校园有了更加丰富的教学资源,给教师带来了便利的办公方式和多种多样的教学手段,让学生们的课余生活更加精彩,但是却也给校园网络带来了很大隐患。因为校园网用户多、规模大、使用者的活跃度较高等特点,所以非常难管理,但是因为其涉及到教师与学生的日常工作与学习中,所以对其进行严格管理也是极其重要的一项工作。使用校园网络安全系统,能够使网络监控效率得以提高,所以说在学校具体的使用中,应该根据校园网的实际情况,对其设计科学的审计计策,让审计内容变得多样化,争取使校园网的有效资源的价值发挥到最大限度。
参考文献
根据省人民政府办公厅转发国务院办公厅关于加强政府信息系统安全和保密管理工作的通知(陕政办发〔〕79号)精神,为认真贯彻落实中、省通知精神,切实提高我市政府信息系统安全保障能力,现就进一步加强政信息系统安全和保密管理工作通知如下:
一、加强组织领导,健全信息安全责任制
各县市区政府、各部门要把信息安全和保密工作列入重要议事日程,加强领导,落实责任,完善措施,切实抓紧抓好。要按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,健全信息安全和保密责任制,把责任落实到具体部门、具体岗位和个人。要明确一名主管领导,负责本单位信息系统安全和保密管理工作,根据国家法律法规和有关要求,结合实际组织制订信息安全保密管理制度和防护措施,开展信息安全、保密教育和监督检查。要指定一名安全观念强、富有责任心、懂防护技术的工作人员任信息系统安全员,负责日常督促、检查和指导工作。要建立健全岗位信息安全和保密责任制度,明确信息安全和保密责任。
二、强化教育培训,提高安全意识和防护技能
各县市区、各部门要认真组织信息安全和保密基本技能培训,开展信息安全和保密形势分析、典型案例分析和警示教育,并做到经常化、制度化。要把信息安全和保密教育作为工作人员上岗、干部培训、业务学习的重要内容,提高安全和保密意识,使主动做好信息安全和保密工作成为每个工作人员的自觉行动。加快研究建立行政机关工作人员信息安全技能考试制度,逐步做到工作人员持证上岗。当前,要针对存在的突出问题,深入学习宣传信息安全“五禁止”规定:一是禁止将信息系统接入国际互联网及其他公共信息网络;二是禁止在计算机与非计算机之间交叉使用U盘等移动存储设备;三是禁止在没有防护措施的情况下将国际互联网公共信息网络上的数据拷贝到信息系统;四是禁止计算机、移动存储设备与非计算机、非移动存储设备混用;五是禁止使用具有无线互联功能的设备处理信息。行政机关及其工作人员要切实遵守信息安全和保密管理各项规定,做到令行禁止,杜绝安全隐患。
三、完善安全措施和手段,夯实安全工作基础
一是加强对信息、人员、场所和设备的管理。严格执行保密要害部门、要害部位管理制度;严格执行人员管理和资格审查制度;严格执行计算机、设备登记管理和定期检查制度;严格执行计算机、信息系统软件和维护服务提供者资质审查及监管制度。
二是实行计算机配置管理和安全审计。加快对办公用计算机和移动存储设备实行配置管理,统一编号、统一标志、统一登记;对办公用计算机逐步加装安全审计工具,定期进行安全审计。市信息办要会同有关部门和单位抓紧制订行政机关办公用计算机配置指南、安全使用规范和安全审计办法。
三是规范电子文档的管理。统一电子文档命名规则,根据文件内容在文件名中标明密级、类别,便于识别和管理。建立并保留电子文档的创建、复制、删除等相关记录,为安全审计提供依据。规范电子文档的复制、传递,电子文档要严格按照同等密级纸质文件的有关规定进行。逐步采用加密等技术手段对电子文档的存储和传输进行保护。
四是加快信息安全防护设施建设。行政机关在规划建设政府信息系统时,要严格遵循同步规划、同步建设、同步运行的原则,按照国家有关法律法规和标准同步规划、设计、建设、运行、管理信息安全防护设施。要将信息安全防护设施建设、运行、维护、检查和管理费用纳入预算,保证资金落实。项目审批部门要将拟建政府信息系统是否具备信息安全防护设施作为重要审核内容。政府信息系统建成后,必须经保密工作部门审批后方可投入使用。
五是切实增强政府业务网络安全保障能力。政府业务网络是政府信息系统的重要组成部分,是推行电子政务的重要基础,必须采取切实有效的安全措施。要加快建立健全以身份认证、访问控制、安全审计、责任认定、病毒防护等为主要内容的网络安全体系,完善网络安全技术防护手段。抓紧制订网络对接、信息交换、安全技术及运行管理标准规范,实行严格的网络接入审批制度。行政机关要督促、指导业务网络管理单位完善相应的办法,保证网络安全运行。
六是严格信息技术产品的采购管理。按照政府采购法有关政策要求,行政机关要带头使用国产信息技术产品和服务,确保信息系统安全可控。其中,办公用计算机、公文处理软件、信息安全产品等应使用国产产品,信息安全服务应选择有相应资质的国内厂商,因特殊原因必须选用国外信息技术产品和信息安全服务的,应进行安全审查,并报本单位主管信息安全的领导同志批准。政府信息系统、保密要害部门和部位使用信息技术产品及服务,必须严格执行国家有关保密规定和标准。政府信息系统以及关系国家安全的重要信息系统的数据中心、灾难备份中心不得设立在境外,原则上不得接受在线远程服务。
四、做好信息安全检查工作,依法追究责任
各县市区、各部门每半年要对政府信息系统进行一次全面的安全检查,认真查找隐患,及时掌握信息安全状况和面临的威胁,及时采取应对措施,堵塞安全漏洞,减少安全风险。要提高应急处置能力,及时发现网络泄密隐患,迅速处置网络泄密事件。市信息办负责制定信息安全检查办法,各部门要定期向其报告检查落实情况。各县市区还要结合实际制订具体的信息安全检查和实施办法。
一、信息系统审计的内涵和外延难以把握
随着信息技术的发展,信息系统在财务、管理领域的应用程度不断提高,功能日趋完善,其软硬件结构的复杂性和涉及领域的广泛性以及信息处理技术更新的频繁性使得审计人员难以同步把握信息系统审计的内涵和外延。从外延上看,信息系统审计主要包括两个部分,一是对信息系统主体的审计,二是对信息系统应用环境的审计,包括网络环境、使用环境、管理使用情况等。一般说来,审计信息系统本身相对容易,但审计信息系统的应用环境却存在较多不确定因素,比如某公司的信息系统通过防火墙连接到互联网,而在防火墙内还存在其它系统,其它系统是不是也在审计范围之内?
从内涵上看,信息系统审计主要是对信息系统的安全性和可靠性进行评估、评价。安全性、可靠性是一个比较广泛的概念,以系统安全性为例,它包括:ISO开放系统互连安全体系结构、TCP/IP安全体系、开放系统互连的安全管理、安全服务和功能配置;系统安全涉及的信息安全技术包括:密码技术、访问控制技术、机密性和完整性保护技术、数字签名技术、抗抵赖技术、预(报)警机制、公证技术、防火墙技术、漏洞检测技术、网络隔离技术、计算机病毒防范等。由于信息技术本身的限制性,绝大部分信息系统本身均存在安全性问题(如防护级别最高、防护技术最好的美国国防部也常有被攻击的情况)。
把握不准信息系统审计的外延和内涵,就难以解决以下三个问题:一是难以解决审计力量与审计任务之间的矛盾,难以控制审计风险,即不该审的审了,该审的却未审;二是由于绝大部分信息系统本身均存在安全性问题,信息系统审计很容易演变成“信息系统是否存在问题源自于审计人员的技术水平,而不是系统本身的安全性和可靠性”,即,绝大部分信息系统均存在不安全、不可靠因素,就看审计人员能否发现由于信息系统的安全性问题是绝对的,而审计人员的视角和技术水平是相对的,信息系统审计的成果部分取决于审计人员对信息系统审计内容的把握程度;三是由于审计需要大量的证据支撑,对于未造成损失但信息系统存在不安全隐患的问题难以定性,即便是造成了损失,也难以界定这些损失与信息系统不安全、不可靠因素之间联系。
因此,审计部门应根据“全面审计、突出重点”及“先易后难”、“先系统本身后系统环境”的原则,参照国家信息技术部的有关标准,界定信息系统工作的外延和内涵,将信息系统审计的主要方向定在:被审计单位的信息系统的安全性、可靠性是否达到应有的水平或标准,而不是系统是否有安全性和可靠性问题。
二、信息系统审计评价标准很难确定
信息系统安全审计,涉及会计信息处理自动化、表示代码化、信息处理与存储集中化、内部控制程序化等诸多广泛、复杂的计算机专业技术环节,其技术性较高。而我国信息系统审计正处于起步阶段,对审计机关如何开展信息系统审计尚在积极探索中,因此,目前尚没有一个完整的、成熟的具有示范作用的审计案例,也缺少具备实际指导意义的相关信息系统审计准则和操作指南。
近年来,国家安全部门相继出台了多个安全标准,例如公安部出台的《计算机信息系统安全保护等级划分准则》(GB17859-1999)、《信息安全等级保护管理办法》,还有相应的安全技术规范《信息安全技术 信息系统通用安全技术要求》(GB/T20271-2006)、《信息安全技术 网络基础安全技术要求》(GB/T20270-2006)、《信息安全技术 操作系统安全技术要求》(GB/T20272-2006)、《信息安全技术 数据库管理系统安全技术要求》(GB/T20273-2006)、《信息安全技术 服务器技术要求》、《信息安全技术 终端计算机系统安全等级技术要求》(GA/T671-2006)等技术标准。但在实际操作中,这些标准在可操作性上还有待提高,一是信息系统安全等级的确定,缺乏一个等级认定的部门,目前是由各个单位自己定级报送,会存在低报等级风险;二是等级要求没有量化和详细解释,等级认定存在困难。这些都给具体的审计实务工作带来极大的困难。
因此建议审计部门及时组织总结实践经验,规范信息系统安全审计的有关概念、审计内容、工作流程和技术方法、形成信息系统安全审计准则、操作指南或实务公告的准则体系,这是信息系统安全审计得以健康发展的基础。
三、信息系统审计缺乏相应的人才
我国目前尚缺乏既熟悉审计业务又掌握计算机技术同时了解国内标准信息系统流程的复合型人才,进行信息系统审计所涉及的知识面非常广,涉及会计、审计、管理和计算机等知识,而进行信息系统安全性审计主要从系统总体安全、系统运行安全、数据中心安全、硬件设备安全和网络安全情况五个方面来进行,每个方面都涉及不同的知识点。当对系统总体安全进行审计时,则要求审计人员具有系统总体分析、系统设计和系统安全分析的知识;当对系统运行进行审计时,则要求审计人员具有系统运行管理、系统维护和系统安全管理的知识;当对数据中心安全进行审计时,则要求审计人员具有工程建设、数据中心安全维护和灾备等知识;当对硬件设备安全进行审计时,则要求审计人员具有设备采购、设备维护和设备安全分析等知识;当对网络安全情况进行审计时,则要求审计人员具有网络安全分析和网络防范等知识。但在当前情况下,审计人员能够掌握上述某一方面的知识都已经难能可贵,更不用说要掌握所有的知识面。
建议审计部门加强对审计人员理论培训,并组织审计人员进行实践,通过实践经验来巩固理论知识,培养出更多的信息系统审计复合型人才和相应的专业性人才。
四、信息系统审计需要相应的法规支持和成果考核标准
我们通常依据《中华人民共和国审计法》、《中华人民共和国审计法实施条例》及《国务院办公厅关于利用计算机信息系统开展审计工作有关问题的通知》(〔2001〕88号)的规定:“被审计单位应当按照审计机关的要求,提供与财政收支、财务收支有关的电子数据和必要的计算机技术文档等资料”,要求被审计单位提供电子数据,开展电子数据式审计工作。但开展信息系统安全审计的方法、步骤要求我们必须获取被审计单位信息系统底层数据库的数据字典、程序开发文档、甚至程序源代码等核心文档已经高级管理用户的权限。但事实上大多数被审计单位也不掌握这些核心文档,软件开发公司又以知识产权应收保护为由拒绝提供文档。特别是要求SAP、Oracle等国外软件开发商提供开发文档非常困难。因此,应出台更为明确的法规以支持信息系统安全审计工作。其次,信息系统审计的实施需要耗费大量的人力物力,在目前审计机关工作繁重的背景下,开展此项工作需要审计工作方案以及考评指标的支撑。因此,审计相关部门应该考虑把信息系统审计纳入年初审计工作计划,并出台相应的考评标准。
五、信息系统审计自身风险较大
天识科技是美国Motorola公司PDA和日本富士通公司PDA指纹算法提供商,是国内银行总行选用的指纹管理平台供应商,该平台管理着银行业众多的指纹仪。是国内领先的指纹产品研发、生产厂商,天识科技在全国范围内为中国银行、中国建设银行、中国民生银行、中信银行、上海浦东发展银行、华夏银行、兴业银行、福州商业银行等超过50家省市分行提供了生物识别应用安全产品的全面解决方案。天识科技对生物识别技术的研发已有10年以上的历史,有着丰富的产品设计、生产组织、项目实施经验,为银行业实施各种安全解决方案有15年以上的经验。天识科技同时还是美国APPSEC 公司的专注于网络应用评估、审计产品的中国金融业总,是用生物识别技术和Web 应用审计技术完美结合,防止非法入侵信息系统整体解决方案的提供商。结合整体解决方案需要,公司产品和服务划分成生物识别产品系列、审计评估和Cefis安保三个部分。
第一部分,生物识别产品系列。公司拥有自由知识产权的指纹产品获得多项国家发明,指纹管理平台TS-Match 是行业领先的指纹管理平台,目前管理着国内银行业众多的指纹仪。
(一)信息化对组织内部控制环境的影响。计算机应用所带来的信息革命从许多方面改变了人们的思维、生活方式。组织的管理层和其他成员对计算机的认识程度决定了计算机在经营管理中的应用方式和程度。例如,仅仅把计算机作为一个复杂的机械化处理工具,还是能够认识到计算机作为管理工具的巨大潜在价值,所带来的结果将完全不同。这对组织控制环境将产生很大的影响。
(二)信息化对内部控制的信息与沟通产生影响。信息技术在信息处理能力、速度和准确性方面的优势,影响了内部控制的信息与沟通。在信息化环境下,会计业务集中化处理,依据会计程序制定计算机内部控制措施,如凭证借贷平衡校验,余额发生额平衡检查等。随着互联网环境的形成,会计业务处理范围变大使实时处理成为可能,原来应由几个部门按预定步骤完成的业务事项可集中在一个部门甚至由一个人完成。
(三)信息化对内部控制的风险管理产生影响。计算机技术在软、硬件方面的技术特点使组织面临新的风险,如计算机病毒、计算机技术被侵入等,这就要求组织在风险管理、控制活动和监督等方面做出相应的应对措施,确保在享受信息化带来的好处的同时,能够最大限度地消除由于信息技术的广泛使用带来的不利因素。
(四)信息化对审计方法和工作环境产生影响。成熟的计算机软、硬件技术,使得内部审计人员对文档、资料的处理更为快捷、方便,同时资料的储存也更为方便,因此计算机成为审计人员的得力助手。审计人员如果不熟悉电算化会计软件的特点和风险,就不能识别和审查其内部控制;如果不懂得利用计算机审计技术和方法进行审计,就必然会带来审计风险。
二、信息化下内部审计对策
(一)完善信息化环境下内部审计标准与准则。原有的标准和准则有的已经不适用于信息化下的信息系统审计,这给信息系统审计带来了一定的风险,有关部门应采取必要措施,大力加强对计算机审计的研究,尽快制定出适用于信息系统审计的标准和准则,来降低计算机审计风险。必须改变原手工会计系统中的审计标准、准则中不适合信息化审计要求的部分内容。同时,在制定具体准则时要侧重对信息化系统内部控制的评价、信息化审计人员应具备的资格、操作规程和相关的审计技术等方面做出规范。
(二)健全内部控制制度。健全的内部控制制度可以有效维护资产的安全,在会计电算化方式下,主要通过建立会计电算化软硬件管理制度、会计电算化岗位责任制度、上机操作管理制度以及会计档案管理制度等保证会计信息的真实性与正确性。在企业具体的审计实务中,可以充分利用已建立的会计电算化相关制度进行企业职能分离控制,对不相容职务加以分设,根据职责分明、互相制约原则建立相应职责分工,也可通过制定一套严谨的会计数据处理标准规程来控制数据流程。
2水利科研院所信息安全现状分析
水利科研院所信息系统结构相对简单,在管理制度上基本建立了机房管控制度、人员安全管理制度等,技术上也都基本达到了一级防护的要求。下面以某水利科研单位为例分析。某水利科研单位主机房选址为大楼低层(3层以下),且不临街。机房大门为门禁电磁防盗门,机房内安装多部监控探头。机房内部划分为多个独立功能区,每个功能区均安装门禁隔离。机房铺设防静电地板,且已与大楼防雷接地连接。机房内按照面积匹配自动气体消防,能够对火灾发生进行自动报警,人工干预灭火。机房内已安装温度湿度监控探头,对机房内温湿度自动监控并具有报警功能,机房配备较大功率UPS电源,能够保障关键业务系统在断电后2小时正常工作。机房采用通信线路上走线,动力电路下走线方式。以上物理条件均满足二级要求。网络拓扑结构分为外联区、对外服务区、业务处理区和接入区4大板块,对外服务区部署有VPN网关,外部人员可通过VPN网关进入加密SSL通道访问业务处理区,接入区用户通过认证网关访问互联网。整个网络系统未部署入侵检测(IDS)系统、非法外联检测系统、网络安全审计系统以及流量控制系统。由上述拓扑结构可以看出,现有的安全防护手段可基本保障信息网络系统的安全,但按照二级要求,系统内缺少IDS系统、网络安全审计系统和非法外联检测系统,且没有独立的数据备份区域,给整个信息网安全带来一定的隐患。新的网络系统在外联区边界防火墙下接入了入侵检测系统(IDS),新规划了独立的数据备份区域,在核心交换机上部署了网络审计系统,并在接入区安装了非法外联检测系统。形成了较为完整的信息网络安全防护体系。
3信息系统安全等级测评的内容
3.1信息系统等级保护的总体规划
信息系统从规划到建立是一个复杂漫长的过程,需要做好规划。一般情况下,信息系统的安全规划分为计算机系统、边界区域、通信系统的安全设计。相应的技术测评工作也主要围绕这3个模块展开。
3.2测评的要素
信息系统是个复杂工程,设备的简单堆叠并不能有效保障系统的绝对安全,新建系统应严格按照等保规划设计,已建系统要对信息系统进行安全测试,对于测评不合格项对照整改。信息系统安全测试范围很广,主要在网络安全、主机安全、应用安全、数据安全、物理安全、管理安全六大方面展开测评。本文仅对测评内容要素进行描述,对具体测试方法及工具不作描述。
3.2.1网络安全的测评
水利科研院所网络安全的测评主要参照公安部编制《信息安全等级测评》条件对网络全局、路由和交换设备、防火墙、入侵检测系统展开测评。但应结合科研院所实际有所侧重。水利科研院所信息系统数据传输量大,网络带宽占用比例相对较高,因此,在网络全局中主要测试网络设备是否具备足够的数据处理能力,网络设备资源占用情况,确保网络设备的业务处理能力冗余性。科研院所地理位置相对分散,因此,需要合理的VLAN划分,确保局部网络攻击不会引发全局瘫痪。科研院所拥有大量的研究生,这类人群对于制度的约束相对较差,网络应用多伴有P2P应用,对出口带宽影响极大,因此除了用经济杠杆的手段外,在技术上要求防火墙配置带宽控制策略。同时对“非法接入和外联”行为进行检查。网络中应配置IDS对端口扫描,对木马、后门攻击、网络蠕虫等常见攻击行为监视等等。
3.2.2主机安全测评
主机安全的测评主要对操作系统、数据库系统展开测评。通常水利科研院所服务器种类繁多,从最多见的机架式服务器到曙光一类的大型并行服务器均有部署,同时操作系统有window系列、Linux、Unix、Solaris等多种操作系统,数据库以主流SQLSERVER、ORACLE为主,早期开发的系统还有Sybase,DB2等数据库。对于window操作系统是容易被攻击的重点,因为二级等保为审计级保护所以重点在于身份鉴别、访问控制、安全审计、入侵防范、恶意代码4个方面进行测评,主要审计重要用户行为、系统资源的异常使用和重要信息的命令使用等系统内重要的安全相关事件。对于LINUX等其他系统和数据库,主要审计操作系统和数据库系统的身份标识唯一性,口令应复杂程度以及限制条件等。
3.2.3应用安全测评
水利科研院所内部业务种类繁多,如OA系统,科研管理系统,内部财务系统、网站服务器群,邮件服务器等,测评的重点主要是对这些业务系统逐个测评身份验证,日志记录,访问控制、安全审计等功能。
3.2.4数据安全的测评
数据安全的测评主要就数据的完整性、保密性已及备份和恢复可靠性、时效性展开测评。水利科研院所数据量十分庞大,一般达到上百TB级数据量,一旦遭受攻击,恢复任务十分艰巨,因此备份区和应用区应该选用光纤直连的方式,避免电缆数据传输效率的瓶颈。日常情况下应做好备份计划,采用增量备份的方式实时对数据备份。
3.2.5物理安全测评
机房的物理安全测评主要是选址是否合理,机房大门防火防盗性能,机房的防雷击、防火、防水防潮防静电设施是否完好达标,温湿度控制、电力供应以及电磁防护是否符合规定等物理条件。
3.2.6安全管理测评
安全管理主要就制定的制度文档和记录文档展开评测。制度文档主要分为3类,流程管理,人员管理和设备管理。记录文档主要为制度文档的具体实施形式。在满足二级的条件下,一般需要制度文档有《信息安全管理办法》、《安全组织及职责管理规定》、《安全审核与检查管理制度》、《授权和审批管理规定》、《信息安全制度管理规范》、《内部人员安全管理规定》、《外部人员安全管理规定》、《系统设计和采购安全管理规定》、《系统实施安全管理规定》、《系统测试验收和交付安全管理规定》、《软件开发安全管理规定》、《系统运维和监控安全管理规定》、《网络安全管理规定》、《系统安全管理规定》、《账号密码管理规定》等基本规章制度。同时对管理制度本身进行也要规范管理,如版本控制,评审修订流程等。需要制定的记录文档有《机房出入登记记录》、《机房基础设施维护记录》、《各类评审和修订记录》、《人员考核、审查、培训记录》、《各项审批和批准执行记录》、《产品的测试选型测试结果记录》、《系统验收测试记录报告》、《介质归档查询等的等级记录》、《主机系统,网络,安全设备等的操作日志和维护记录》、《机房日常巡检记录》、《安全时间处理过程记录》、《应急预案培训,演练,审查记录》等。
4测评的方式方法
按照《基本要求》在等级测评中,对二级及二级以上的信息系统应进行工具测试。
4.1测试目的工具测试
是利用各种测试工具,通过对目标系统的扫描、探测等操作,使其产生特定的响应等活动,查看分析响应结果,获取证据以证明信息系统安全保护措施是否得以有效实施的一种方法。工具测试种类繁多,这里特指适用于等保测评过程中的工具测试。利用工具测试不仅可以直接获得系统本身存在的漏洞,同时也可以通过不同的区域接入测试工具所得到的测试结果判断出不同区域之间的访问控制情况。利用工具测试并结合其他的核查手段能为测试结果提供客观准确的保障。
4.2测试流程
收集信息→规划接入点→编制《工具测试作业指导书》→现场测试→结果整理。收集信息主要是对网络设备、安全设备、主机设备型号、IP地址、操作系统以及网络拓扑结构等信息进行收集。规划接入点是保证不影响整个信息系统网络正常运行的前提下严格按照方案选定范围进行测试。接入点的规划随着网络结构,访问控制,主机位置等情况的不同而不同,但应该遵循以下规则。(1)由低级别系统向高级别系统探测。(2)同一系统同等重要程度功能区域之间要互相探测。(3)由外联接口向系统内部探测。(4)跨网络隔离设备(包括网络设备和安全设备)要分段探测。
4.3测试手段
利用漏洞扫描器、渗透测试工具集、协议分析仪、网络拓扑结构生成工具更能迅速可靠地找到系统的薄弱环节,为整改方案的编制提供依据。
5云计算与等级保护
近年来,随着水利科研院各自的云计算中心相继建立,云计算与以往的计算模式安全风险差异很大,面临的风险也更大,因为以往的系统多数为集中式管理范围较小,安全管理和设备资源是可控的,而云计算是分布式管理,是一个动态变化的计算环境,这种环境在某种意义上是无序的,这种虚拟动态的运行环境更不可控,传统的安全边界消失。同时,云计算在认证、授权、访问控制和数据保密这些方面这对于信息网络安全也提出了更高的要求。由云安全联盟和惠普公司列出了云计算面临的7宗罪(风险),说明云安全的状况变化非常快,现有的技术和管理体系并不完全适应于云计算的模式,如何结合自身特点制定出适合云计算的等级保护体系架构是今后研究的方向。
1.1网络安全概念及特征
网络安全是指为防范网络攻击、侵入、干扰、破坏、窃用及其他意外事故所采取的各种必要措施,以确保信息完整、可用、无泄露,保持网络稳定、安全地运行。其主要特征是保证网络信息的完整性、可用性和机密性[2]。
1.2企业网络安全面临的主要问题
企业网络安全面临的问题归纳如下:(1)网络安全目标不明确。虽然《网络安全法》已于2017年6月1日起施行,但企业对网络安全的重要性依然认识不足,缺乏网络安全规划,没有明确的网络安全目标[3]。(2)网络安全意识不足。从企业的决策者到普通员工并没有充分意识到网络安全的重要性,企业网络安全存在很大隐患。(3)网络安全设施不健全。无论大型企业,还是中小企业,都存在网络安全基础设施投入不足的问题,以致设施陈旧、不完整,面对外部攻击和各种漏洞很容易发生信息丢失、泄露、窃用等现象。(4)缺乏完整的网络安全解决方案。企业网络安全防护呈现碎片化、分散化等特点[4],缺乏系统性、协同性、灵活性,面对万物互联和更高级的威胁,传统防护手段捉襟见肘、防不胜防[5]。
1.3企业网络安全需求
企业因网络安全需要而产生的要求即为企业网络安全需求,这是由企业内部网络因素与外部网络形势共同决定的,内外都不会一成不变,所以企业网络安全需求是一个动态过程,具有时效性。基于此,要准确把握企业网络安全需求,必须对企业网络安全现状进行调查分析,一般而言,企业网络安全主要包括内网安全、边界安全及文件传输安全等方面[6],具体体现在以下几个方面:(1)网络安全策略需求。安全策略的有效性、完整性和实用性是企业网络安全的一个重要需求。目前的企业网络安全策略文档过于简单,而且没有形成完整的体系,对企业网络安全的指导性不足。(2)网络安全组织需求。企业应建立结构完整、职能清晰的网络安全组织机构,负责企业网络安全策略制定、网络安全培训、网络安全运行管理等。(3)网络安全运行管理需求。企业应建立科学高效的运行管理体系,采用实用的运行管理方法,对服务器安全、网络访问可控性、网络监控等进行管理。
2企业网络安全解决方案
2.1企业网络安全方案设计原则
网络安全方案的设计原则旨在指导企业科学合理地设计网络安全方案,避免失于偏颇和“词不达意”,设计原则可以有很多,笔者认为最重要的原则如下:(1)多重防护原则。突破单一防护机制要比突破多重防护机制容易得多。(2)简单适用原则。过于复杂的方案漏洞多,本身就不安全。(3)系统性原则。企业网络安全面对的威胁是多方面的,只专注于一点无法保障网络安全。(4)需求、风险与代价平衡原则。没有任何方案可以做到绝对安全,追求过高的安全性要付出巨大代价,所以要学会取舍,平衡风险与代价。(5)可维护性原则。没有任何系统可以做到无懈可击,要做到能随时调整、升级、扩充。(6)技术与管理相结合原则。在改善安全技术的同时也要加强管理,减少管理漏洞,对于复杂的安全形势,要多做预案,提前防范突发事件。
2.2企业网络安全解决方案
2.2.1网络分域防护方案网络分域防护的原则是落实安全域的防护策略、制定访问控制策略、检查网络边界、分级防护等。从企业网络安全需求及特点出发,将网络组织架构从逻辑上分为互联网域、服务区域、外联域和内网核心区域,如图1所示。互联网域接入互联网服务,服务区域即企业服务器放置区域,外联域接入分公司区域,内网核心区域是指企业内部网络互联的核心设备区域。如此划分的目的是保证具有相同防护需求的网络及系统处于同一安全子域内,便于各个安全子域内部署相应等级的防护策略。2.2.2部署安全网关方案在外网与内网之间设置安全网关(如图1所示),作为企业网络系统的物理屏障,以保护内网安全。安全网关不是单一的防火墙,而是综合了防病毒、入侵检测和防火墙的一体化安全设备。该设备运用统一威胁管理(unifiedthreatmanagement,UTM)概念,将多种安全特性的防护策略整合到统一的管理平台上,按需开启多种功能,其由硬件、软件、网络技术组成。UTM在硬件上可以采用X86、ASIC、NP架构中的一种,X86架构适于百兆网络,若是千兆网络应采用ASIC架构或NP架构。在升级、维护及开发周期方面,NP架构比ASIC架构更有优势。UTM软件上可以集成防病毒、入侵检测、内容过滤、防垃圾邮件、流量管理等多种功能,通过模式匹配实现特征库统一和效率提升。UTM管理结构基于管理分层、功能分级思想,包含集中管理与单机管理的双重管理机制,实现功能设置管理和数据分析能力。
2.2.3部署IPS与IDS方案IPS是入侵防御系统(intrusionpreventionsystem)的英文缩写,用于监视网络或网络设备上的数据传输,发现异常数据可以即时中断传输或进行隔离,先于攻击达成实现防护,与防火墙功能上互补,并支持串行接入模式,采用基于策略的防护方式,用户可以选择最适合策略达到最佳防护效果。IPS部署在服务区域与内网核心区域之间,或核心交换机与内部服务器之间(如图1所示),可实时监测外部数据向内部服务器的传输过程,发现入侵行为即报警、阻断,同时还能精确阻击SQL注入攻击。IDS是入侵检测系统(intrusiondetectionsystem)的英文缩写,能对网络数据传输实时监视,发现可疑报警或采取其他主动反应措施,属于监听设备,其安全策略包括异常入侵检测、误用入侵检测两种方式,可部署在核心交换机上,对进出内网与内部服务器的数据进行监测,如图1所示。
中图分类号:TP391文献标识码:A文章编号:1009-3044(2011)23-5590-02
数据库是计算机重要的一个应用领域,随着计算机技术的飞速发展,数据库已广泛地深入到了各个领域,数据库技术在生产、生活、工作、学习等方面给人们带来了巨大的便利,但随之而来的数据安全问题也越来越凸显出来。数据库由于其储存大量重要的信息而成为某些人攻击的重点,数据库数据的丢失以及数据库被非法用户的侵入使得数据库安全性越来越重要,对计算机数据库安全技术进行探讨有助于我们加深对相关数据库知识的了解[1],如何保障数据的私有性或保密性和安全性是一个十分重要的课题,有助于提高数据库安全防范意识,从而有助于实现数据库本身的安全。
1 数据库及其安全
数据库是当前计算机存储和操作数据的通常形式,也是目前数据存储和操作的最高形式,计算机数据库安全技术是伴随着计算机安全技术与数据库技术的发展而不断发展和提升的。数据库的安全就是保证数据库信息的保密性、完整性、一致性和可用性,数据库的安全是数据库系统的生命,当前,数据库系统经历了网状数据模型、层次数据模型和关系模型三个发展阶段,无论在哪个发展阶段,数据库的安全始终是我们所关注的重点。尤其是资源共享的今天,各种应用系统的数据库中大量数据的安全问题及敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视[2]。
另外在互联网飞速发展的今天,数据库系统作为数据信息的存储,在网络服务中发挥巨大作用,同时我们还要注重数据库系统的网络安全性。主要指数据库系统自身安全性以及数据库所处的网络环境面临的安全风险。如病毒入侵和黑客攻击、网络操作系统、应用系统的安全,表现在开发商的后门以及系统本身的漏洞上。
2 计算机数据库安全技术
伴随着数据库的安全问题,数据库安全技术也随之发展起来,在数据库开放的环境下,数据的读取、共享暴露在外,通常我们采取访问控制和存取管理技术、安全审计、数据库加密等技术来解决这些问题,再者,数据库系统的应用也加强了数据库的安全,数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。
2.1 访问控制和存取管理技术
计算机系统的活动主要是在主体进程、用户和客体资源、数据之间进行的。计算机安全的核心问题是保证主体对客体访问的合法性,即通过对数据、程序读出、写入、修改、删除和执行等的管理,确保主体对客体的访问是授权的,并拒绝非授权的访问,以保证信息的机密性、完整性和可用性。
系统通过比较客体和主体的安全属性来决定主体是否可以访问客体。存取管理技术是一套防止未授权用户使用和访问数据库的方法、机制和过程,通过正在运行的程序来控制数据的存取和防止非授权用户对共享数据库的访问。包括用户认证技术和存取控制技术。
2.2 安全审计
安全审计即是对安全方案中的功能提供持续的评估。安全审计应为审计管理员提供一组可进行分析的管理数据,以发现在何处发生了违反安全方案的事件。审计功能在系统运行时,自动将数据库的所有操作记录在审计日志中,攻击检测系统则是根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状的事件,分析发现系统安全弱点,追查相关责任者利用安全审计结果,可调整安全政策,堵住出现的漏洞,为此,安全审计应具备记录关键事件、提供可集中处理审计日志的数据形式、提供易于使用的软件工具、实时安全报警等功能。
2.3 数据库加密
数据库加密是防止数据库中数据泄露的有效手段,通过加密,可以保证用户信息的安全,减少因备份介质失窃或丢失而造成的损失。数据加密就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程就是解密。加密和解密过程形成加密系统。明文与密文统称为报文。任何加密系统通常都包括如下几个部分:
1) 需要加密的报文,也称为明文P。
2) 加密以后形成的报文,也称为密文Y。
3) 加密(解密)算法E(D)。
4) 用于加密和解密的钥匙,称为密钥K。
使用数据库安全保密中间件对数据库进行加密是最简便直接的方法。主要是通过系统中加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密。
2.4 数据安全传输常用协议
在对数据库中储存的数据进行安全保护外,在数据的传输中我们也要确保数据的完整性与安全性,所以就有了以下这儿种安全传输协议。
SSL协议:SSL协议(Secure socket layer)现已成为网络用来鉴别网站和网页浏览者身份,以及在浏览器使用者及网页服务器之间进行加密通讯的全球化标准,SSL技术已建立到所有主要的浏览器和Web服务器程序中,因此仪需安装数字证书或服务器证书就可以激活服务器功能。
IPSec协议:IPSec(Internet Protocol Security)是由IETF定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。它指定了各种可选网络安全服务,而各组织可以根据自己的安全策略综合和匹配这些服务,可以在IPSec框架之上构建安全性解决方法,用以提高发送数据的机密性、完整性和可靠性。
HTTPS协议:HTTPS(Secure Hypertext Transfer Protoc01)安全超文本传输协议,它是由Netscape开发并内置于其浏览器中,用于对数据进行压缩和解压操作,并返回网络下传送网的结果。
另外,安全管理技术、信息流控制、推理控制、数据备份与恢复等技术都是数据库安全常用技术,它们也确实解决了不少数据库安全的问题。无论数据库应用哪种安全技术,多多少少都会有些漏洞,数据库系统的应用可加强数据库的安全,数据库系统作为信息的聚集体,其安全性毋庸置疑,所以数据库系统的安全防范便显得尤为重要。
3 数据库系统安全防范策略
3.1 物理安全防护策略
物理安全保证重要数据免受破坏或受到灾难性破坏时及时得到恢复,防止系统信息在空间的扩散。在物理安全方面应主要采取如F措施网络安全设计方案符合有关网络安全方面的规定。安全设计应根据不同网络、系统和信息要求分别采用不同的安全防护措施。建立良好的电磁兼容环境,安装防电磁辐射产品,对重要设备和系统设置备份系统数据库系统运行的服务器、网络设备、安全设备的安全防范,主要包括防水、防火、防静电等。
3.2 网络安全防护策略
总的来讲,数据库的安全首先依赖于网络系统。可以说网络系统是数据库应用的外部环境和基础,数据库系统要发挥其强大作用离不开网络系统的支持,数据库系统的用户如异地用户、分布式用户也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障,入侵首先就是从入侵网络系统开始的,所以此时数据库系统的安全防范变成了网络系统的安全防范。我们就从网络系统的安全防范说起。
1)防火墙技术
防火墙是应用最广的一种防范技术,作为数据库系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。
防火墙技术主要有三种数据包过滤器、和状态分析。现代防火墙产品通常混合使用这几种技术。事实上,在线的网站中,超过三分之一的网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。防火墙同时也是目前用得最广泛的一种安全技术。
2)网络防病毒技术
对于复杂的系统,其错误和漏洞是难以避免的,病毒就是利用系统中的漏洞,进行网络攻击或信息窃取,构成对网络安全的巨大威胁。因此,我们必须严防计算机病毒对网络的侵袭。管理上加强对工作站和服务器操作的要求,防止病毒从工作站侵人技术上可以采取无盘T作站、带防病毒芯片的网卡、网络防病毒软件,设立网络防毒系统和配备专用病毒免疫程序来进行预防。采用多重技术互为补充。
3)入侵检测
入侵检测(IDS)作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统是近年发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用。1987年Derothy Denning首次提出了入侵检测的思想,经过不断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。IDS包括基于网络和基于主机的入侵监测系统、基于特征的和基于非正常的入侵监测系统、实时和非实时的入侵监测系统等。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
3.3 管理安全防护策略
网络的使用与维护,数据库系统的安全运行,归根结底都离不开人,所以要时刻加强对操作人员的管理与培训。
4 结束语
随着数据库系统的发展,对数据库系统的攻击方式也在不断改变,数据库系统的安全和维护工作,也应该根据自身需求,跟随技术和管理的发展而合理升级、更新。计算机数据库安全是当前数据库技术研究的重点,加强数据库安全相关技术研究有助于保障计算机数据库的安全性,有助于保证数据库系统中信息的有效性。因此,针对数据库系统运行中不安全因素,应该时刻关注安全技术的发展,对安全防范系统进行必要升级,保障数据库系统运行安全。
根据国家网络和信息系统的安全性要求,结合多年的网络管理经验,从以下五个指标对信息系统网络安全进行评价:
1.实体与环境安全
实体与环境指计算机设备及计算机网管人员工作的场所,这个场所内外的环境条件必须满足计算机设备和网管人员的要求。对于各种灾害、故障要采取充分的预防措施,万一发生灾害或故障,应能采取应急措施,将损失降到最低限度。可以从以下几个方面来检查:
(1)机房周围环境
机房是否建在电力、水源充足、自然环境清洁、通讯、交通运输方便的地方。
(2)机房周围100m内有无危险建筑
危险建筑:指易燃、易爆、有害气体等存在的场所,如加油站、煤气站、煤气管道等。
(3)有无监控系统
监控系统:指对系统运行的外围环境、操作环境实施监控(视)的设施,及时发现异常,可根据使用目的不同配备以下监视设备,如红外线传感器、监视摄像机等设备。
(4)有无防火、防水措施
防火:指机房内安装有火灾自动报警系统,或有适用于计算机机房的灭火器材,如卤代烷1211和1301自动消防系统或灭火器。
防水:指机房内无渗水、漏水现象,如机房上层有用水设施需加防水层,有暖气装置的机房沿机房地面周围应设排水沟,应注意对暖气管道定期检查和维修。是否装有漏水传感器。
(5)机房有无环境测控设施(温度、湿度和洁净度),如温湿度传感器
温度控制:指机房有空调设备,机房温度保持在18—24摄氏度。
湿度控制:指相对湿度保持在40%—60%。
洁净度控制:机房和设备应保持清洁、卫生,进出机房换鞋,机房门窗具有封闭性能。
(6)有无防雷措施(具有防雷装置,接地良好)
计算机机房是否符合GB 157《建筑防雷设计规范》中的防雷措施。
在雷电频繁区域,是否装设有浪涌电压吸收装置。
(7)有无备用电源和自备发电机
(8)是否使用UPS
UPS:(Uninterruptible Power System),即不间断电源,是一种含有储能装置,以逆变器为主要组成部分的恒压频的不间断电源。主要用于给单台计算机、计算机网络系统或其它电力电子设备提供不间断的电力供应。
(9)是否有防静电措施(采用防静电地板,设备接地良好)
当采用地板下布线方式时,可铺设防静电活动地板。
当采用架空布线方式时,应采用静电耗散材料作为铺垫材料。
通信设备的静电地板、终端操作台地线应分别接到总地线母体汇流排上定期(如一周)对防静电设施进行维护和检验。
(10)是否保证持续供电
设备是否采用双路市电供电,提供冗余备份,并配有实时告警监控设备。是否与空调、照明用电分开,专线供电。
(11)是否有防盗措施
中心有人值班,出入口安装防盗安全门,窗户安装金属防护装置,机房装有无线电遥控防盗联网设施。
2.组织管理与安全制度
(1)有无专门的信息安全组织机构和专职的信息安全人员
信息安全组织机构的成立与信息安全人员的任命必须有有关单位的正式文件。
(2)有无健全的信息安全管理的规章制度
是否有健全的规章制度,而且规章制度上墙;是否严格执行各项规章制度和操作规程,有无违章操作的情况。
(3)是否有信息安全人员的配备,调离有严格的管理制度
(4)设备与数据管理制度是否完备
设备实行包干管理负责制,每台设备都应有专人负责保管(包括说明书及有关附件);在使用设备前,应掌握操作规程,阅读有关手册,经培训合格后方可进行相关操作;禁止在计算上运行与业务无关的程序,未经批准,不得变更操作系统和网络设置,不得任意加装设备。
(5)是否有登记建档制度
登记建档是做好网络安全工作的前提,一些技术资料对网络安全工作很重要,要注意收集和保存。可从以下几个方面检查相关文档:
策略文档(如,法规文件、指示)、系统文档(如,系统用指南、系统管理员手册、系统设计和需求文档、采购文档)、及安全相关的文档(如以前的审计报告、风险评估报告、系统测试结果、系统安全计划、安全策略)都可提供系统使用的或计划的安全控制方面的信息。任务影响分析或资产重要性评估可提供有关系统和数据重要性及敏感性的信息。
设计资料,如网络拓扑结构图,综合布线结构图等。
安装资料,包括安装竣工及验收的技术文件和资料。
设备升级维修记录等。
(6)是否有紧急事故处理预案
为减少计算机系统故障的影响,尽快恢复系统,应制定故障的应急措施和恢复规程以及自然灾害时的措施,制成手册,以备参考。
(7)是否有完整的信息安全培训计划和培训制度
开展网络安全教育是为了使所有人员了解网络安全的基本常识及网络安全的重要性,要坚持经常的、多样化的安全教育工作,广播、图片、标语、报告培训班都是可以采用的宣传教育方式。
(8)各类人员的安全职责是否明确,能否胜任网络安全管理工作
应对网络管理人员严格分工,使其职责分明,要对网络管理人员定期进行安全培训及考核,对关键岗位人员,应该持有相应的认证。
3.安全技术措施
(1)是否有灾难恢复的技术对策
是否为网络中断和灾难做好准备,以及如何快速反应将中断和损失降至最小。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复制度。
(2)是否有系统安全审计功能
安全审计功能主要是监控来自网络内部和外部的用户活动,侦察系统中存在现有和潜在的威胁,对与安全有关的活动的相关信息进行识别,记录,存储和分析,安全审计系统往往对突发事件进行报警和响应。
(3)是否有系统操作日志
系统操作日志:指每天开、关机,设备运行状况等文字记录。
(4)是否有服务器备份措施
服务器数据备份是预防灾难的必要手段。随着对网络应用的依赖性越来越强和网络数据量的日益增加,企业对数据备份的要求也在不断提高。许多数据密集型的网络,重要数据往往存储在多个网络节点上,除了对中心服务器备份之外,还需要对其他服务器或工作站进行备份,有的甚至要对整个网络进行数据备份,即全网备份。网络备份需要专业备份软件,Backup Exec就是其中的一种,是为中小企业提供的基于Windows平台的网络备份与恢复解决方案。
(5)是否有防黑客入侵设施
防黑客入侵设施主要是设置防火墙和入侵检测等设施。
防火墙是为了监测并过滤所有内部网与外部网之间的信息交换,保护着内部网络敏感的数据不被偷窃和破坏,并记录内外通讯的有关状态信息日志。防火墙有三种类型,包括过滤防火墙、型防火墙和状态监测型防火墙。
入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作。它通过对计算机网络或计算机系统中若干关键点收集信息并对其分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
(6)是否有计算机病毒防范措施
计算机病毒防范措施:备有病毒预防及消除的软、硬件产品,并能定期的升级。设置客户端级防护、邮件服务器级防护和应用服务器级防护。
4.网络与通信安全
(1)放置通信设施的场所是否设有醒目标志
从安全防范的角度考虑,安装有关通信设备的地方不应加标志。配线架或MODEM柜应加锁,禁止无关人员入内。
(2)重要通信线路及通信控制装置是否均有备份
重要的通信线双重化以及线路故障时采用DDN通信线或电话线ISDN等后备功能;从计算中心连出的重要通信线路应采用不同路径备份方式。
(3)是否采取加密措施
数据加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变只有授权接收者才能还原并阅读的编码。其过程就是取得原始信息并用发送者和接收者都知道的一种特殊信息来制作编码信息形成密文。
(4)系统运行状态有无安全审计跟踪措施
安全审计是模拟社会检察机构在计算机系统中监视、记录和控制用户活动的一种机制。它是影响系统安全的访问和访问企图留下线索,以便事后分析和追查,其目标是检测和判定对系统的恶意攻击和误操作,对用户的非法活动起到威慑作用,为系统提供进一步的安全可靠性。
(5)网络与信息系统是否加有访问控制措施
访问控制措施:指能根据工作性质和级别高低,划分系统用户的访问权限。对用户进行分组管理,并且应该是针对安全性问题而考虑的分组。
5.软件与信息安全
(1)操作系统及数据库是否有访问控制措施
把整个系统的用户根据需要分为不同级别;不同级别的用户享有对系统的文件、数据、网络、进程等资源的权限,并进行记费管理;还可根据不同的用户设置不同的安全策略,将超级用户的权限细化(可分为系统管理员、安全管理员、数据库管理员、用户管理员等)。
(2)应用软件是否有防破坏措施
对应用程序安全的考虑可以遵循如下的方向:对通用应用,如消息传递、文件保护、软硬件交付等,制定通用技术要求;对于特定的复杂应用,可分解为通用应用,同时考虑互操作性问题。一般来讲,应用程序的安全机制应该包括以下内容:身份标识与鉴别、数据保密性、数据完整性、数据可用性、配置管理等。
(3)对数据库及系统状态有无监控设施
可以使用系统安全检测工具来定期扫描系统,查看系统是否存在各种各样的漏洞。
(4)是否有用户身份识别措施
身份认证与数字签名策略,身份认证是证明某人或某物身份的过程,当用户之间建立连接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。