安全审计总结范文
时间:2023-06-21 09:45:27
导语:如何才能写好一篇安全审计总结,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:核电站;结构设计;核安全;纵深设防;核安全法规
中图分类号: 文献标识码:A
一、引言
核能的发现与和平利用是科学进步与发展的一个重要里程碑,也成为世界各国经济发展的引擎。核电站与其它能源工程一样,可能因为设计不当、机械故障、运行管理失误及其它不可抗力造成各种不同程度的事故①。在全世界反应堆的整个历史中,曾经发生过各种类型的核事故。美国在1943至1967年的25年间共发生在核设施上的事故有326起,全世界发生堆芯熔化事故共有19次,其中有13次是发生在研究、实验堆上的,占总数的69%。有4次是发生在生成堆上的,有两次是发生在核电站上(其中一次发生在实验性核电站)。至今最为严重的核电站安全事故有1979年3月28日美国三里岛二号堆的堆芯熔化事故。1986年4月26日苏联(Three Mile Island)切尔诺贝利(Chernobyl)发生4号机组爆炸。2011年3月11日日本东北海域发生9级大地震,大地震引发的海啸使有世界第一大核电站之称的福岛(Fukushima)4号机组连续发生爆炸②,使世界再次陷入核恐怖之中。商用核工业的安全问题再次引发全球的高度关注。核电站的安全性是核工业发展的生命,“多重屏障、纵深设防”(multibarrier system and defence indepth concept)是核安全设计的指导方针。
二、核电站的结构设计与堆型
核电站的能量主要来自于核反应堆芯中核燃料(235U、 239Pu或233U)的裂变反应。在裂变过程中,可裂变的重核(235U、 239Pu或233U)吸收中子后可分裂成两个裂变碎片,这种裂变过程可产生巨大的能量,并释放出2~3个中子以及β和γ射线,这种裂变反应持续进行也就不断的释放出能量,实现可控的链式裂变反应,就可使1Kg的235U释放出2700吨煤所释放出的能量,这种能量被利用来产生蒸汽推动发电机。所有的核电机组都是围绕这一目的而设计的,但由于核燃料、冷却剂、冷却方式、中子慢化剂的不同,反应堆又分有许多种不同的堆型(表1),如:
(1)轻水慢化反应堆:这类堆包括压水堆(PWR)和滞水堆(BWR),以及用核过热的改进型反应堆;
(2)重水慢化反应堆:这类堆也用重水冷却,但这不是必不可少的;
(3)有机冷却反应堆:这类反应堆石墨是慢化剂,钠是冷却剂;
(4)钠-石墨反应堆:这类反应堆中,石墨是慢化剂,钠是冷却剂;
(5)气冷反应堆:这类反应堆用天然铀或浓缩铀作燃料,并用二氧化碳和氮作冷却剂;
(6)快增殖反应堆:冷却剂通常用钠,在实验系统中曾用过钠-钾合金;
(7)液体燃料反应堆:这类反应堆包括热中子增殖堆(水均匀堆),液态金属和熔盐燃料热,中子堆,以及某些快中子堆方案。
核反应堆的堆型结构存在先天性的安全缺陷,虽然核电站的技术水平在不断提高,并有重大突破,但要确保安全上的万无一失,还有很多工作要做。目前很多核工业国家对不同类型的先进压水堆进行了研发并取得了进展,这些改进型(evolutionary)先进压水堆核电机组具有代表性的有美国system 80+以及非能动型①(passive)AP1000、法国EPR(The European pressurized Reactor)、日本APWR以及APWR+、韩国KSNP+以及APR1400等。以原子核裂变而获取能量的反应堆,通常划分为四代:
第一代反应堆主要是1970年投入运行的各种原型堆,如UNGG、Shipping pont、Magnex、Fermi I;
第二代反应堆包括1970至1995年投入运行的各类商用反应堆,如压水堆、滞水堆、WWER和CANDV;
第三代反应堆主要是指ABWR、AP600、AP1000、EPR模块式高温气冷堆;
第四代核能系统把反应堆和燃料循环方面的重大创新和开发作为目标,其特点是高安全性、经济性、可靠性以及少放射性废物和核不扩散限制,现经筛选后确定有六种堆型:
WHTR:用氮气冷却特高温(1000~12000C)反应堆,主要用于制氢或制氢发电用;
GFR:用氮气作载热剂的快中子反应堆;
SFR: 用钠作载热剂的快中子反应堆;
LFR:用铅合金作载热剂的快中子反应堆;
SCWR:超临界水堆;
MSR:熔盐反应堆。
我国第一座核电站秦山一期于1985年3月20日开工,1991年12月15日开网发电,其技术现状与路线如下图所示(图1):
中国压水堆核电站的主要技术参数如表2所示。
2007年国家发展与改革委员会公布了我国《核电中长期发展规划(2005-2020)》,迈出了“积极发展核电”的重要一步,提出2020年核电装机容量应达到4000Mw。近期目标(2010年以前)是开发和引进美国西屋公司AP1000堆型,远期目标(2030年)前是参与国际合作开发PBMR(The pebble-bed module reactor)和IRSI(The international Reactor innovative & secure)非能动型先进轻水堆或先进气冷堆。
三、核电站安全的基本原则与保障
核电站总的安全目标在建立并维持一套有效的防护措施,以保证人员、社会及环境免遭放射性危害。国际原子能机构(IAEA)下设国际核安全咨询组(INSAG),该组织提出三个最重要的安全目标,即安全总目标、辐射防护目标及技术安全目标,并安排了一套由十二个基本安全原则所组成的基本安全原则(三个与安全处置有关,三个与纵深防御有关,还有六个是技术原则),它为众多的具体安全原则提供了一个总的框架。表3给出了安全目标和安全原则的结构表达方式:
表3 INSAG的核电厂安全目标和安全原则
专注于设计防止核电站放射性物质泄漏的多重屏障主要有三道:
第一道屏障――燃料包壳(cladding)。燃料芯块叠装在锆合金管中,把管子密封起来,组成燃料棒,一般称锆管为燃料包壳,它把核燃料裂变后产生的放射性物质密封在燃料包壳之内,不使漏出,这是第一道屏障。
第二道屏障――压力壳pressure vessel,即反应堆冷却剂压力边界。燃料包壳密封万一破坏,放射性物质虽会漏到水中,但仍然在一回路系统密闭循环之内,这个密闭的一回路系统统称反应堆冷却剂压力边界(RCPB)①,主要由壁厚200um左右厚的压力壳(Pressure vessel)②和不锈钢无缝钢管,其循环主泵和蒸汽发生器也都各有特殊措施防止一回路水泄露。
第三道屏障-安全壳(containing vessel,containment)前包容反应堆的一种气密性的壳体或其他密闭装置,主要用于在事故情况下控制裂变产物不致向大气释出。它是一个圆筒形的大型预应力钢筋混凝土建筑物,内径37mm或39mm,高60m~70m,壁厚约1m,内衬一层6mm厚的不锈钢钢板以形成完全密封的大厅,一回路系统的设备都安装这里,如果一回路系统发生泄漏,安全壳可将漏出的放射性物质包含在大厅内。安全壳在设计上除了密封性能要求外,还要求有抗击外来冲击的能力,如承受喷气式飞机堕毁式的撞击,以及地震时冲击力。
核电站除设计时围绕保证三道屏障的完整性之外,进一步实施“纵深防御”战略。纵深防御概念为核电厂的安全措施和安全设施提供了总战略,其原则为补救潜在的人因差错或机械失效时防止放射性物质释放到环境中,这个概念包括防止损坏电厂和屏障本身来保护这些屏障,还包括进一步的措施使得在这些屏障不完全有效的情况下不致危及公众和环境。纵深防御也包括三个措施:
第一个措施首先是提高核电站的设计和制造质量,以确保核电站的运行安全。
第二个措施是设计一整套完整的保护系统,这些保护系统能对不正常的运行瞬态(OPTRAN,operational-transient)进行控制直至停止,从而保持各屏障的完整性。
第三个措施是有一套工程安全设施,在核电站发生事故甚至严重事故情况下,这些工程安全设施能够发挥作用,不使事故扩大,防止堆芯发生烧毁,保证第三道屏障即安全壳的完整性。最终目的就是使放射性物质的外逸在允许的范围之内(表4)。
表4 核电站纵深设防概貌
对策 事故预防 事故缓解
事件 正常运行 预期运行工况 设计基准与复杂运行工况 严重事故超设计基准
控制 正常运行活动 设计基准事故的控制 事故处理
规程 正常运行规程 应急运行规程 极限情况下的应急规程
防御设施 正常运行系统 专设安全设施 特殊设计设施 厂外应急准备
屏障状态 规定燃料允许工作范围 燃料破损 严重破损 燃料熔化 熔芯 安全壳失效
四、核安全的进一步讨论
在核电工业发展的规划蓝图中,应坚持“安全第一,质量第一”的原则,完善核电安全保障体系,加快法律法规建设。作为曾经的参与者之一,应该客观地说,后者仍然是我国核电工业发展的一块短板,我国核电产业将会以CNP1000、CPR1000和AP1000为优先选用的先进压水堆核电机组作为发展方向,并把AP1000作为未来核电技术路线的基本堆型进行开发,尽早形成我国核电技术路线,迎头赶上世界核能开发的时代潮流,况且第四代核能技术(Generation IV)的研发尚需几十年的努力。这种以政府为主导的推动型发展被认为是世界核电工业在中国展露的第一缕曙光,这是很令人感到振奋的。但是,我们也看到,世界最大的核工业国家美国自20世纪80年代至今没有新的核电站订单,而现有的核电站也先后达到设计寿期(通常为40年),所以核电工业在美国“一条腿和脚已经踏进了坟墓”。这里的主要原因有二:首先是现有的核能技术不可能做到安全上的“万无一失”,一旦出现安全故障只能束手无策,毫无办法。
1979年3月28日发生的三哩岛2号堆的核事故即为一例①。只要以核裂变方式获取能量的技术都存在这一问题;其次是核废物处理和处置。目前存放在华盛顿,南卡莱罗纳和爱德华州的政府工厂中有7000万加仑的高辐射军用废料;有6900万立方英尺的低辐射商用及军用废料存于南卡莱罗纳及肯塔基州的浅沟中;1.4亿吨的铀尾矿堆积如山,遍及南部,约7000吨商用反应堆产生的废燃料存放于反应堆所在地的冷水塘或“游泳池”中的支架上,而这些核废物的总毒性甚至达到上亿年。所以核废物处置被称之为“烫手的山芋”,核废物(包括核电站不同堆型运行中所产生的废液、废气,反应堆燃料等)的分类,运输,储存,处置及相关的法规建设都应先行一步,现在我们还没有做好这方面的准备。
我们现在的核电工业发展主要是政府主导的,而政府的监管职能被弱化或不到位,这就形成政府的大包大揽,政府出资企业受益,一旦出问题,企业推举幕后二政府走向前台总揽全局,受益是企业的,风险是政府的。这种发展模式是不可持续的,与世界各国的做法相悖。仍以美国为例,1946年美国国会通过了《原子能法》(Atomic Energy Act),规定设立原子能委员会(USAEC,United States Atomic Energy Commission),以发展和平利用原子能的计划,并设置了国会原子能委员会以监督原子能委员会的活动。1953年12月总统艾森豪威尔宣布期待已久的和平利用原子能计划,呼吁与其他国家协议以分享科技专门知识,当时美国大部分的核技术仍保留在高度机密状态。原子能委员会主席刘易斯・斯特劳斯(Lewis Strauss)是一位忠实的保守派,他坚持应由私营工业界发展商业核能,而不应该由政府负担。1954年,国会修改了原子能法案,认为核设施可为私人拥有,由院子能委员会发给执照。1957年国会又通过《普赖斯-安德森法案》(Price-Andersen Act)使电力公司在严重核意外事故发生时要承担相应的赔偿责任。1975年该法案经修改,实际上免去了政府在这个保险计划中的责任。
政府在核电工业中的主要职责是核安全的监管和控制,这机会是所有核工业国家的通用法则,国家对核电厂的管理首先是建立和健全相适应的核安全法规(Code),导则(Regulatory guide)和标准(Standard)。核技术是美国控制最严的一种技术。1947年,美国原子能委员会成立反应堆安全保障委员会,以审定拟建设核设施的危险性。1956年美国原子能委员会颁发《民用原子工业基本法》。1975年美国核管理委员会(United States Nuclear Regulatory Commission)成立后接管了制定核法规和管理民用核设施的权利。美国联邦法规(Code of Federal Regulations)共有50篇,其中第10篇(10CFR)为能源,美国核管理委员会制定的法规发表在第10篇第1卷(0~199部分)上。为便于贯彻执行有关法规,核管理委员会还制定了法规导则,这些导则共分10个部分:(1)动力反应堆导则,(2)研究和试验用反应堆导则,(3)核燃料和物资设备,(4)环境和厂址导则,(5)物料和核电厂保护导则,(6)产品导则,(7)放射性材料的包装和运输,(8)职业保健导则,(9)反垄断审查导则,(10)一般导则。这些导则提供了符合法规要求的指导和可行的解决办法,对许多技术问题明确了要求,具体达到的目标、数据和方法。
美国还有一系列国家标准(ANSO,American National Standard),由美国国家标准学会统一管理,但具体标准的制定由各专门学会和协会负责。与核电站有关的如美国机械工程师协会(受压容器及其他设备)、美国试验与材料协会(核材料及其他材料)、美国电气与电子工程协会(仪器仪表)、保健物理学会(环境监测)、国家防火协会和电子工业协会(电子设备)等制定的标准。而美国核学会(American Nuclear Society)中的标准委员会成立于1956年,是最初成立的7个国家标准委员会之一,核学会标准委员会秘书处下设有5个N委员会(N16-核临界安全,N17-研究堆,反应堆物理和辐射屏蔽,N18-核设计准则,N19-非放射性环境效应,N48-放射性废物管理)。现已颁布实行的需要遵从的核标准在1千个以上。
在严格核安全法规规范下,民用核工业始终保持世界工业界最好的安全记录。国际核安全的发展分为四个时期:1957~1967年为设计安全期,1967~1979年为建造安全期,1979~1986年为运行安全期,1986年及以后为国际安全合作期。未来核电站的安全依然需要国际政府间的合作和严格的法规监管。2007年我国也颁布了《民用核设备监督管理条例》,旨在加强对民用核安全设备的监督管理,保障其运行安全,预防核事故,保障工作人员和公众健康、保护环境、促进核能事业的发展,但确保核安全我们还有很长的路要走。
参考文献:
[1] Geoffrey G.Eichholz. Environmental Aspects of Nuclear Power [M].Ann Arbor Science Publishers,1976.
[2] US NRC.Reactor safety study,An Assessment of Accident Risk in US [R].Commercial Nuclear Power plants, 1975.
[3] U.S. Code of Federal Regulation [S]. Reactor site Criteria, tittle 10 part 100.
[4] US NRC. Regulatory Guide 4.7 (Rev.1),1975 [S] .General site suitability Criteria for Nuclear Power station.
[5] 核科学技术情报研究所.世界核工业概览(上册)[M].北京:原子能出版社,1989.
[6] 国家核安全局.核安全综合报告,NNSA-0010[C].全国核安全研讨会文集,1990.
[7] 李愿军.核动力工程选址中的能动断层研究[D].国家地震局地质研究所,1994.
[8] 王秀清.世界核电复兴的里程碑―中国核电发展前沿报告[R].北京:科学出版社,2008.
① 非能动型压水反应堆AP1000是由美国西屋公司(Westinghouse)在AP600设计理念基础上提出的,2005年12月31日由美国核管理委员会(NRC)宣布批准AP1000设计许可证。Passively safe reactor即非能动安全反应堆或译为固有安全反应堆,意旨在极低概率事件条件下可实行自行安全停堆。
① RCPB,reactor cool and pressure boundary,反应堆冷却剂压力边界包括压力容器,一回路管道系统,泵,阀门等高压设备。
② 压力壳为核反应堆堆芯部分的厚壁容器外壳,通常其中还装有慢化剂,反射剂,热屏蔽层及控制棒。
篇2
..电站2004年度的技安工作已经完成。一年来,我站根据公司“二四年技安工作计划”,逐季制定电站技安工作计划并总结,电站根据实际生产情况,吸取03年“64误操作事故”的教训,认真贯彻落实“安全第一、预防为主”的方针,不断强化员工安全意识,切实把安全工作落到实处。经过全站员工一年的不懈努力,顺利地完成了今年的技安工作任务,确保了电站机电设备、水工设备和建筑的安全稳定的运行。
为总结经验和得失,不断强化安全意识。同时,申报04年度安全生产先进集体,特将我站2004年度安全生产方面的主要成绩上报总公司,请指正。
04年,对...电站来说,设备性能还不是很稳定。为加强设备的运行管理,保证设备安全,我站制定了规范、系统的设备管理制度并严格执行。制度的科学制定和严格执行,确保了我站全年设备完好率达100%。全年共发现机电设备缺陷43次,及时消除设备缺陷41次,消缺率95%。组织人员或配合安装公司及厂家技术工程师进行技改6项: 2、励磁系统和调速器UPS电源技改;(在厂用电消失时,励磁和调速器电脑触摸屏不再黑屏,运行人员对设备运行状态一目了然,确保了操作的安全可靠性。)
3、高压气系统改为低压气系统备用;
4、安装、调试3#主变;(降低了杨村乡用电区电能损耗)
5、技改10KV开关室冷却条件;(确保10KV室设备安全运行)
6、技改调速器电气控制系统; 为避免“江西220KV袁州跑马坪变电站失压”的事故现象在我站发生,吸取此类事故的教训,电站组织运行班组长和检修维护人员对省电力公司针对该事故作出的情况通报进行了认真的学习,特别要求班组长和运行人员反复学习,并写出读后感。
针对运行中发生的各类事故,在事故处理后由站级技安员主持召集生技科、当事班组人员召开事故分析会,将事故发生原因、处理方式方法、今后运行的预防措施等作全面分析,并及时作好记录;发现重大安全隐患和严重影响正常生产的设备故障,则由站级领导主持,技安员、生技科人员、运行班长、维护检修班长参加,对隐患和故障发生的原因作具体分析,商讨制定出具体的消除措施并立即实施,同时形成相关文字档案。
“安全重于泰山”在电力行业尤为突出,电站始终将安全生产摆上重要议事日程。主要完成了以下工作:
1、严格执行“两票三制”,全年两票合格率达100%;组织员工进行《安规》知识培训40人次,增强了员工安全责任感;
2、检查水工设备和建筑共计4次;建筑安全公告牌2个、沿河安全警示碑6个;
3、加强员工消防知识教育,合理安排利用现有消防器具,防患于未然;
4、站级管理人员每天深入生产车间,巡视检查设备运行和纪律情况。一旦发现缺陷和异常情况,及时处理;
5、在汛期来临前,及时成立了以电站领导为组长,班组长为成员的防洪领导小组,层层落实责任到位。确保了洪期电站的安全稳定运行;
6、每月定时开展反事故现场演习和运行分析会议,既提高了员工的安全操作技术、事故分析处理能力,又为电站的安全稳定运行打下了基础;
7、电站将自行编写的《运行规程》(试用本)复制到磁盘,发放到各班组学习讨论,并广泛征求修订意见;
篇3
所谓安全审计,是指评估企业安全风险以及如何应对风险措施的一个过程。这是一个人为的过程,有一群拥有相关计算机专业技能和商业知识的审计人员操作进行。作为审计的一个过程,审计人员会询问关键职员,实施漏洞评估,给现有的安全政策和控制造册,检查IT资产。很多情况下,审计很大程度上有赖于技术工具。
1 安全审计的焦点问题
(1)密码是否牢靠?
(2)网络是否有访问控制清单?
(3)访问日志是否记录了访问数据的人员?
(4)个人电脑是否经常扫描广告软件和恶意软件?
(5)谁有权访问组织中的备份存储媒介?
当然以上只是例举了一小部分问题。
审计不是一个短期的静止的过程,而是一个连续不断需要提高的过程。一些评论家说,审计的焦点应该在于评估企业现行的安全政策是否兼容一致。当然,审计不仅仅是评估兼容性问题,还有企业安全政策和控制本身。很多时候,企业一些老旧的管理规定赶不上新的技术的发展。安全审计是最有效的办法。
2 安全审计的关键流程
在实施审计之前有几步是很关键的(譬如:审计需要得到企业高层的支持),以下是审计本身实施的关键步骤:
(1)定义审计的物质范畴。划定审计的范围很关键。划定的范围之间要有一些联系,譬如数据中心局域网,或是商业相关的一些东西、财务报表等。不管采用哪种方式,审计范畴的划定有利于审计人员集中注意力在资产、规程和政策方面。
(2)划定审计的步骤范围。过于宽泛的审计步骤会延缓审计。但是过窄又会导致审计不完全,难以得出令人信服的结果。应该确定一个合适的安全审计区域。不管企业大小,都应该将主要精力放在审计的重点上。
(3)研究历史。审计中常遗忘的一个过程就是不查阅以前的审计历史。藉此我们可以把注意力放在已知的安全漏洞,及损害导致的安全事件方面,还有IT结构的企业流程的改变等等。这应该包括过去审计的评估。还有,审计人员应该将位于审计范围内的所有资产及其相关的管理规章造册编辑好。
(4)恰当的审计计划。一个详细备至的审计计划是实施有效审计的关键。包括审计内容的详细描述、关键日期、参与人员和独立机构。
(5)实施安全风险评估。一旦审计小组制定好了有效的审计计划,就可以着手开始审计的核心――风险评估。风险评估覆盖以下几个方面:
A 确认位于安全审计范围之内的资产,根据其商业价值确认优先顺序。譬如:支持命令进入程序的网络服务器就比支撑IT部门内部博客的服务器重要得多。
B 找出潜在的威胁。威胁的定义是指有可能造成资产潜在风险的因素。
C 将资产的各类漏洞编一个目录。特别是那些资产现有的漏洞及由此可能产生的风险。
D 检查现有资产是否有相应的安全控制。这些控制必须存在并且可用。如果缺少这些就应该记录下来。控制包括技术方面的。譬如防火墙;流程方面的,譬如数据备份过程;人事方面的,譬如管理相关资产的系统管理人员。
E 确认风险发生的可能性。审计小组必须给出每个风险可能导致危险的量化的可能性。风险可能性的评估表明了现有控制处置风险的能力。这些可能性应该用不同的层级来表示。
F 确定风险的潜在危害。审计人员必须再次将风险发生造成的危害量化。这种量化的评估也需要用层级表示。
G 风险评估。审计人员使用上述两个参数(可能性乘以危害)计算风险。这样根据风险评估的结果来提高处置风险的有效性。
(6)记录审计结果。这并不是说需要上述所有审计的一个详尽的结果。审计文件包括总结、审计原因、必要的升级和纠正、支持数据。审计小组还要把文件制成ppt演示文稿。
(7)提出改进意见。安全审计最终的好处就是提出相应的提高安全的建议。这些建议应该是客户可以实施的形式。
3 安全审计范畴
很多企业在确定审计范围时不需要花费什么时间。对于审计小组来说,把审计限制在实置和逻辑小组就很简单了。
更难的,也是更有价值的是划定审计区域。关键就是根据风险系数制定出优先的安全流程。譬如:有一些是不断造成非常小的风险,而身份管理就可能造成严重危害。在这一案例中,身份管理流程就应该包括在审计过程中,那些小的风险可以忽略。
许多咨询人士和分析人士似乎都对来年的安全风险有一个明确的认识。Gartner估计80%的风险集中于如下四个方面:
网络访问控制(NAC)。NAC就是检查访问网络的用户和系统的安全性。这是任何访问某个网络的用户必须面临的第一道安全检查。NAC也会检查已经进入网络的用户和系统的安全。有些情况下,NAC还会根据已知的风险或用户矫正或是应对风险。
入侵防御。入侵防御涵盖的范围远广于传统的入侵检测。实际上。这与NAC有些类似,都是防范已知的风险。入侵防御会加强政策的执行,从而将风险范围缩小到最小范围。
篇4
(一)推动内部审计适应会计电算化
为了适应会计电算化带来的变化,内部审计应当做好以下方面的应对。
1.对内部审计进行规范化管理。内部审计部门应尽快基于《审计机关计算机审计辅助审计》研究出适合内部审计正常有序地开展工作的程序技术和方法。同时,内部审计部门还应着重对企业的财务软件方面进行统一的审计规范,将财务的软件备份和使用说明连同财务的电子文件同会计档案一同统一登记,纳入规范化管理。
2.内部审计部门应加强对会计电算化内控的审计。对于企业内部的文档,应及时备份维护、防止病毒的侵害。系统的操作密码设置必须健全,分工合理、达到相互制约和监督的目的,防止出现意外。企业财务系统的安全运行是以健全的管理制度、职能分割制度、授权控制系统为基础和保证的。由于计算机数据处理易于篡改且不着痕迹,所以企业的内部审计人员应给予处理数据的系统和系统本身更多的关注。
(二)加强外部电算化审计
对于审计制度方面,建议相关部门根据我国各企业的综合情况,尽快研究并制定相关的政策和法律法规。凡是对财务报表和其他重要资料存在直接或间接影响的数据或者系统,审计人员都应要求仔细审计,并在重大信息工程项目中进行试点,在总结经验教训的基础上,逐步推广和实行新的审计制度。在目前的经济技术条件下,注册会计师审计应考虑更多方面。
1.注重对审计内容的审计。对非财务信息、创新金融工具和知识产权等方面要特别加强审计。
2.应注重研究内部控制制度。会计信息通过网络传输快速大量的增加更显得内部控制制度的重要性,因此,内部控制制度对保证会计信息的质量具有非常重要的意义。
3.在审计报告中应增加分析评价意见。这些信息包括:①审计的范围和发现的问题;②在候选的企业会计原则中,企业所选择的会计原则,特别是通过一个行业的其他企业采用的会计原则;③由企业管理当局制备的主要假设及估计财务报表的合理性;④与现有的资产流动性风险相关的变现。
4.开展安全审计。现代审计必须积极开展安全审计,并将其作为审计的中心内容之一。
5.开展对报表附注的审计。由于目前审计工作中会计报表附注的规范和编制的欠缺,使得对会计报表附注审计的加强显得很有必要。只有如此,审计的责任才能更好地完成。
二、总结
篇5
关键词:信息安全;大数据;日志审计;云计算
中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2016)15-0010-02
1基于Spark大数据平台日志审计系统架构设计
1.1系统设计目标和原则
本课题中日志审计系统通过对杂志收集监测设备采集模块,并且日志记录用户访问记录,系统运行日志以及整个系统运行状态信息。这里实现的是基于火花大数据平台日志审计系统的设计目标和原则主要表现在传统日志审计系统的基本功能和依赖大数据技术为整个扩展传统的日志审计系统。这里我们知道日志信息收集后解析XML日志将大量的数据和格式变量复杂源日志信息标准化伪日志信息的规范,一般来说在合并后单位时间函数在同一IP和报警分析等处理,同时这个日志集中管理存储在我们的一个存储系统中,能够有比较丰富的日志数据,实现我们的一整个全面的IT环境的审计日志。
本文探究的集中管理平台,能够较好地提供视图显示和操作更为方便的实现原理。通常来说对于集中管理平台通过图表清晰直观地显示实时分析的结果分析模块。我们能够对这份报告总结了历史时期的安全状况。同时,具体来说集中管理平台提供的管理系统,如日志收集管理或者是我们的安全管理,还有整个用户管理等等,在利用维持整个系统的管理功能。一般来说在对大数据技术来完成一些基本的日志审计系统的这样一个要求。并且在对我们的日志进行一个采集系统来取代传统的模块。一般来说我们的日志采集系统高可用性、同时还有比较好的一个可伸缩性和可以接受各种优秀的源格式;使用大数据平台的分析引擎日志审计系统,能够完成我们的这个上游的日志收集日志信息标准化。
1.2系统技术架构设计
本课题中我们知道对于审计系统,一般来说关键就是探究由大数据平台,同时集中管理平台,作为一个Mysql服务器主机。具体来看大数据平台上运行的一组服务器。另外在利用我们的大数据平台上运行的服务器日志信息标准化以及完成我们的分析,同时能够将整个结果存储在数据库中。通常来看我们数据库只保留一天的日志信息,同时这些所有的日志信息存储在分布式文件系统的大数据平台。其中一些数据在数据库中为方便安全管理人员查询日志信息,并且我们的这个报告信息和设置。具体来看我们大数据平台本身包含了分布式文件系统可以用作持久性存储。倘若我们在这个查询太古代历史日志信息或者需要探索分析报告图表的信息,一般来说也是需要完成的Spark大数据平台。
安全管理审计系统通过个人电脑连接,通常看看当前操作系统的日志信息,分析,同时还有具体报告只需要查询的数据可以保存在一个Mysql数据库。通常来说这样不仅有利于保护数据持久性,同时已经被证明是更长一段时间所有的数据挖掘,并防止频繁的影响信息查询日志分析的大数据平台。并且我们在集中管理平台提供了一个WEB服务,能够利用我们的网络查询系统分析结果,最后完成整个的操作和管理系统等基本信息。
2系统功能架构
2.1 系统功能组成
2.1.1日志采集
本课题探究的基于Spark大数据平台日志收集日志审计系统关键就在于这个可伸缩性和可用性。同时因为我们IT的现实工作环境会改变的可能性,并且一般来说不是改变更复杂的也可能是流线型的,通常来说这个具体日志收集应该根据实际监测网络的大小,从而来以确保你占用物理资源的大小,同时利用具体增加的方便和灵活的采集能力或释放多余的资源。一般来看我们的日志标准化基于标准化规范匹配所有的日志文件和日志信息是唯一可识别的格式。另外整个的日志标准化后的分析工作的前提下,仅仅是在实现了所有的标准化可以有效分析日志的日志格式。通常来说我们的可用性是反映在日志收集能够接收各种各样的方式,而不是说处理现在常见的发展云计算的企业环境。收购后的日志需要标准化日志。
2.1.2集中管理平台
集中管理平台提供了一个有效的访问接口,也就是说被视为视觉层,这里也得到了最后的整个分析结果。通常来说我们的安全管理员是能够实现审计日志的基本信息查询,同时还可以完成我们的查询统计查询等功能。另外,我们是可以利用整个基本的配置,来完成终端管理,完成整个系统的某些配置信息的管理。
2.1.3日志分析
日志分析是在大数据平台上来实现的。通常来说我们的这个日志分析主要有三种方法的分析:第一部分,也就是一个具体日志信息信息匹配分析;其次,我们的这个单位时间日志频率分析;第三,有关于多个日志的这样一个关联分析。
3集中管理平台
集中管理平台作为日志审计系统的外部接口,课题中是对本身需要的安全保证。一般来说,我们的这个集中管理平台安全部分作为一个关键在这一节中描述。使每个角色,从而能够更好确保其业务案例系统中最小权限的功能。另外课题系统分别建立了三个角色,分别是这个安全管理员还有我们的审计管理员,以及我们的系统管理员。一般来看,对于这个传统的双因素登录作为保证,能够较好集中管理平台使用SparkSecurity安全框架,以确保他们的安全。而且还能较好根据三权分立的思想设计的不同的角色不同的权限。并且我们的系统管理员负责系统配置相关业务,审计经理负责审计系统操作日志用户的内部审计制度。
本课题中探究了集中管理平台系统中非常关键的这样一个作用,并且我们的集中管理平台负责显示整个系统的运行结果,通常情况下配置管理系统,同时在与其他功能,并且可以再具体外部系统的性能。一般来说集中管理平台的主要部分资产管理、用户管理、规则、管理、安全中心,日志语句。报道的集合可以配置配置文件,检查报告已经操作日志。通常具体在安全中心是环境安全审计结果的监测系统的总体性能,并实时审计结果显示日志审计系统。一般情况下,对于管理这些资产可以输入或删除日志审计系统来管理资产信息,同时具体的资产配置日志文件标准化;以及在我们用户管理的操作用户管理平台,同时还需要能够保证平台的安全;一组规则,课题中对于规则管理是一个管理系统;同时多模块用于实现Spring框架,Spring框架是其中一个最流行的Web框架,;另外具体相关论文不再是一些信息,因此我们这里不将集中管理平台的实现模块被描述为主要内容之一。
后设置不同角色的权限需要限制用户的这样一个集中管理平台能够访问的内容是不同的,同时还不可以完成这个访问超出他们能力的内容,一般来说是使用直接访问URL。同时还有里利用这个Springsecurity框架,以确保我们的这个授权。通常情况下我们的Springsecurity除了授权和身份验证功能,主要就是我们的这个身份验证是识别用户和角色信息。能够较好地完成整个访问控制也可以称为资源访问控制,并且还可以较为直观是控制的表达一个URL访问请求权限。Springsecurity当一个URL请求许可的URL和用户身份验证的作用之下,倘若说能够较好符合要求离开,另外如果不符合拦截请求。通常情况下Springsecurity身份验证和访问控制需要通过XML配置信息。另外在这个身份验证是指用户身份认证,具体是验证用户登录时的用户名和密码,验证后的用户名、密码,角色和状态的信息,如认证信息,用户会话的认证信息已经被Sparksecurity保存存在。挺且我们的使用者在进行这个身份验证、会话管理,除了登录可用于访问控制。
访问控制的主要功能和主要步骤有:Springsecurity负荷数据库中的数据资源,一般来看是相应的资源数据和角色关系,同时这里的这个具体操作在以下loadResourceDefine()原来来达到目的,通常情况下我们的系统第一次运行时调用这个方法需要URL和角色的键-值对的形式存储记忆。另外当这个具体访问请求送达是,这里的URL和用户角色和资源数据对应关系能不能符合我们的角色。
4结语
网络安全已成为全球性的这样一个问题,目前已经是全世界各界都在关注。对于这个隐藏的安全威胁,一般来说消除系统通常采用加密、安全措施,如这个身份验证、授权和审计,同时来达到我们的这个网络的安全性。并且通常来看是在详细设计的基础上,另外我们在描述了具体的实现和测试工作内容的一部分。对于我们的水槽的采集模块配置文件,一般这里的分析主要功能模块的代码和我们整个系统运行情况等。同时基于火花大数据平台,我们的具体日志审计系统的应用做了简单的介绍,并进行了最后的这个总结,课题中完成大数据平台日志审计系统的发展进行了探讨。另外对于详细设计包括总体结构设计、模块设计和数据库设计。这里完成了整个设计的结构分为横向和纵向两个方面的设计。同时对于数据库设计了数据库的总体结构设计。
参考文献:
[1] 朱宏.安全日志统一收集平台的数据架构设计与实现[J].计算机安全,2010(10).
[2] 郝漩.基于Apache Flume的分布式日志收集系统设计与实现[J].软件导刊,2014(7).
[3] 王倩,陆展,龚俭.一种基于规则的安全日志范式分析模型[J].计算机工程,1999(S1):53-55
[4] 陈世强,蔡超.审计系统中基于数据挖掘的关联规则自动发现技术研究[J].计算机应用与软件,2007(1).
[5] 刘芳,肖铁军.XML应用的基石:XML解析技术[J].计算机工程与设计,2005(10).
[6] 韦成府,吴旭,张华.网络行为安全审计系统Web应用的设计与实现[J].现代图书情报技术,2009(2).
篇6
面对一个庞大、复杂的内网及相关的信息系统,单独对每项信息资产确定保护方法是非常复杂的工作,应该采用信息安全等级保护的策略。边界防护作为网络安全等级保护的重要机制之一,将划分整个系统的边界,制定安全域规则,将各类信息系统归入不同安全域中,对进出该等级网络的数据进行有效的控制与监视。每个安全域内部都有着基本相同的安全特性,在同一安全域内实施统一的保护,从而大大地降低了安全防护的难度。
西安交通大学医学院第一附属医院(以下简称“交大一附院”)拥有内外两套相互物理隔离的网络系统,内网主要应用于医疗业务系统,外网主要应用于办公及互联网业务,内外网之间基本没有通信,数据交换也采用原始的导入导出方式。传统的物理隔离方式虽然较为安全,但是违背了等级保护为不同等级数据提供通信的初衷,并且随着SDR(Software Designed Radio)在各个领域中的应用,物理隔离已经越来越难以实现。
医院信息系统安全域划分
安全域划分作为边界安全防护的首要步骤,并不等同于传统意义上的物理隔离,它是在综合分析各套信息系统的安全需求及所面临的安全威胁的基础上,充分兼顾系统之间正常数据传输的通信需求,对系统内不同安全区域进行的层次化安全策略防控。
医院信息系统在进行安全域划分设计时应遵循以下基本原则:(1)从医院信息系统的业务特殊性等方面考虑总体性要求,合理划分网络安全域,保证信息系统的整体安全防护能力;(2)根据各信息系统与医院医疗相关程度进行层次化网络结构设计,形成网络纵深防护体系,与医疗业务直接相关系统应位于纵深结构内部;(3)安全域内根据业务类型、业务重要性、物理位置等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段;(4)同一安全域内重要网段与其他网段之间采取可靠的技术隔离手段;(5)建立多重保护系统,避免将整套系统安全寄托在单一安全措施或安全产品上;(6)安全域划分的目的是充分发挥安全产品的整体效能,并不是对原有系统整体结构的彻底颠覆,因此在对网络结构改造的同时,需要考虑保护已有投资,避免重复建设。
医院信息系统边界划分
结合医院医疗业务需求和网络安全需求,首先从总体架构上将该医院信息网划分为医疗业务网(内网)、办公互联网(外网)两个基本的信息系统。再针对各信息系统所承载的业务、应用等不同特点,在各信息系统内部继续划分安全域。各信息系统内部安全域及网络边界的详细划分情况见图1。
1.内网(医疗业务系统)
医疗业务系统主要承载着医院医疗业务中的收费、电子医嘱、电子病历、医学影像、检验等信息系统,其安全域可划分为:
医疗业务终端区:主要指医务人员使用的业务终端,位于医疗业务系统。与互联网、办公网等外部网络域物理隔离;
内网开发维护区:主要指信息维护及软件开发业务终端;
内网服务器区:主要指为医疗业务系统提供数据及应用服务;
内外网数据交换区:主要指医疗业务系统与办公互联网系统的内外数据交换区域。
2.外网(办公互联网系统)
办公终端区:医院办公业务如OA、邮件等业务终端;
外网服务器区:医院门户网站、预约网站及办公系统服务;
互联网接入区:医院局域网络与互联网接入区。
3.相关边界描述
根据医院业务特点,医疗业务系统承载着医院业务运转,其安全性关系到每位患者的切身利益,下面以该院内网区域为主,按照安全域划分的具体情况,对照分析各安全域之间的业务关系,各边界及相关接口定义描述如下:
边界1:内网与外网的互联边界,用于实现医疗业务系统与办公互联网的数据交互及分级防护;
边界2:业务终端边界,用于实现业务系统与医护人员的人机交互业务;
边界3:维护开发终端边界,内网业务系统与软件开发的互联边界,用于软件开发、更新、系统维护等等业务;
边界4:服务器区边界,门户网站、诊疗预约网站与公众访问的边界。
医疗业务网边界防护方案设计
边界保护主要考虑的问题是如何使某个安全等级的网络内部不受来自外部的攻击,根据边界划分结果,主要防护的区域有:内外网交换区、服务器区、业务终端区、维护开发终端区。边界防护的主要机制有以下几种。
1.网络边界隔离措施(防火墙、网闸)
防火墙、网闸是常规的网络边界防护技术,便于对网络边界进行安全控制,但是传统防火墙无法对病毒、蠕虫及其引起的恶意流量进行控制。防火墙技术利用逻辑层访问控制策略,对双向数据进行定义,物理层属于联通状态,实时交互性高,安全性高。网闸由于采用数据“摆渡”原理,在数据传递过程中网络之间属于物理隔离状态,实时交互性较差,安全性最高。
交大一附院在使用网络过程中发现,网闸安全性高,但维护难度较高,配置较为复杂,如果厂商的支持力度不足将大大影响医院外联业务的开展,而防火墙虽然安全性较网闸差,但是配置简单。因此,可以针对不同业务对安全性的要求及数据交互的实时性要求,采用不同的网络边界防护措施。
2.主机边界入侵防御系统(IDS、IPS、UTM)
入侵防御系统,在攻击检测、安全审计和监控方面都发挥了重要作用,通常架设在网络间的通信路径中间。IDS以旁路方式接入网络,对不产生网络负载,以检测报警功能为主。IPS不仅能够实现对攻击的检测报警,还能对攻击进行阻拦和防范,但是必须串联接入网络,在系统防护的同时势必对网络流量造成影响。
UTM是集合IDS、IPS、防病毒、防火墙等功能于一身的防护措施,所以也被称为“统一威胁管理平台”,主要应用于网络边界,如局域与广域之间、内网与外网之间,UTM使得网络边界的防护整体化、平台化,它的处理能力、吞吐量和自身对抗攻击的能力是影响性能的关键因素。但是,作为其他环节的防护措施而言,过于集中的功能与我们按照等级或按照安全域进行分级防护的思路有所偏差。
根据医院业务特色,医院业务高峰相对集中,同时在网络边界已经采用了防火墙及网闸技术,过度的防御反而会对业务系统的性能造成影响,容易形成网络瓶颈,因此我们采用了旁路方式将IDS接入核心网络区域,实现内部与外部入侵的综合检测,根据报警及时采取相应措施。
3.终端边界安全防护
据调查医院内部网络中95%以上的病毒,源自终端设备违规使用外接设备交换数据,因此对终端设备的端口控制与病毒防护尤为重要。部分防病毒系统已经具备防病毒与端口管理等多种功能,也可以通过桌面管理实现对终端的资产管理、远程维护、端口管理、组策略管理等更多功能。同时,采取措施对终端的U盘启动功能进行屏蔽或管理达到有效防护,对于非法接入的终端设备,则需要采取终端准入认证机制。
而针对维护开发终端,使用人员多为计算机专业人员,且有大量外包公司人员,流动性大,系统权限较高,为了便于系统开发及维护,开发人员往往需要直接访问主机、数据库、外界支持,如远程支持、外部数据接入,外部文件拷贝等,降低了桌面及防病毒的防护等级。对系统安全的威胁性更高,开发终端病毒感染数远远高于业务终端,同时还有集中在信息科的文件服务器也是病毒高发区。
防病毒网关作为一种网络病毒防护机制,需要对经过网关的数据包都进行数据过滤,经过测试,防病毒网关对部分应用会造成效率影响,因此较为适合作为区域性网络防病毒措施,不建议将单台设备用于全网防病毒。
考虑到各种措施的防护能力,我们将终端防护的重点放在了开发维护终端区,在防病毒及桌面管理的基础上,采用防病毒网关及主机访问网关(堡垒机),控制开发维护区域的病毒影响和开发人员对主机的访问控制。
4.安全审计技术
在可追究性方面,从安全事件发生概率来说,内部问题远远大于来自系统外部的攻击,安全审计已经成为信息安全体系中的重要环节。对于内部人员非授权访问、数据窃取等违规操作,可以通过加强审计进行及时发现和有效制止,在国家信息安全等级保护建设中针对医疗行业的特殊要求中防“统方”被作为重点审计的一个环节。
因此在安全审计方面,可以采用以数据端口镜像方式旁路接入网络的带有“统方”审计的数据库审计措施和针对主机及网络的审计措施。在数据库审计实施时由于大部分数据库审计产品厂商对医疗卫生行业不了解,需要进行详细的需求调研和系统设置。
5.其他安全保护措施
除以上述主要的边界安全措施外,还需采用以下安全保护技术,以保证各安全域内服务的完整性、可用性,以及信息的完整性、机密性、可用性:
(1)在各安全域的核心交换机上进行VLAN划分,不同业务部署在不同VLAN上,并启用访问控制列表(AcL)功能,只允许合法的数据流通过,实现不同业务之问的隔离。安全策略应细化到IP地址和端口。
(2)在各安全域的核心交换机上部署漏洞扫描系统,搜索安全域内关键网络设备、各监务子系统和关键服务器等的漏洞信息,并在不会对业务系统的正常运行造成影响的前提下进行相应安全加固。
(3)对登录操作系统和数据库系统的用户,采用动态口令认证系统实现核心服务器身份认证。
(4)在核心服务器上部署防病毒软件,进行恶意代码防护,实时监控主机的工作状态和网络访问情况。
6.边界防护方案拓扑
综上所述,交大一附院确定了最终网络边界防护方案见图2。
7.方案的设计总结
篇7
关键词:
一、引言
信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。
二、ASP信息安全策略体系
安全策略确定、 安全工作的目标和对象、安全策略涵盖面很多,如总体安全策略、网络安全策略、应用系统安全策略、部门安全策略、设备安全策略等。
(1)实体安全性。信息网络的基本要素主要有网络基础设备、软件系统、用户和数据、保证构建网络的基础设备和软件系统安全可信。没有预留后门或逻辑炸弹,保证接入网络的用户是可信的,防止恶意用户对系统的攻击破坏。
(2)行为可控性.保证用户行为可控,即保证本地计算机的各种软硬件资源 (例如,内存、中断、I/O 端口、硬盘等硬件设备,文件、目录、进程、系统调用等软件资源)不被非授权使用或被用于危害本系统或其它系统的安全。
(3)资源可管理性。保证对ASP目录系统、数据库、安全设备、密码设备、密钥参数、用户账号、服务端口等网络资源进行统一管理。
(4)事件可查性.保证对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查,取证提供依据。
(5)运行可靠性.保证网络节点在发生自然灾难或遭到硬摧毁时仍能不间断运行,具有容灾抗毁和备份恢复能力,保证能够有效防范病毒和黑客的攻击所引起的网络拥塞、系统崩溃和数据丢失 并具有较强的应急响应和灾难恢复能力。
三、技术策略
ASP信息网络安全保护涉及人员、技术和法规3个方面。因此 ASP信息网络安全防护体系可从技术防护体系、组织管理体系和法规标准体系三方面进行建设。 它们以信息网络的总体安全策略为核心,共同保护信息网络安全运行。
保卫安全边界。网络边界是数据进出不同的安全信任领域的入口,对ASP系统安全信任域的划分至关重要。系统运营商必须根据平台的网络系统构架,在系统内部划分不同的安全域,例如管理员工作域、系统维护域、普通网络用户登录域等。并在所有安全信任域的边界建立安全防护体制,包括部署防火墙设备、入侵检测设备等。实现严格的访问控制,从根本上保障信息系统不受外部入侵者的破坏。
对系统的防病毒管理,建立数据存储备份系统也将是保护计算环境中的重要部分。Web网络应用系统具有数据中心的数据容量,提供网络用户的注册、登录、维护、查找、自主信息等功能。大量客户数据的丢失,发生计算机灾难性事故后长时间无法恢复,会导致系统的瘫痪,在数据存储管理方面的安全措施包括:
(1)数据中心。在ASP网络应用系统集中管理的环境下将用户信息数据和网络历史数据集中起来,通过数据备份,不仅保留现存硬盘数据的一份拷贝,还保留众多的历史数据。从而为Web网络应用的长期维护提供了数据基础。
(2)应用系统数据的安全检查.通过保留各个时间点的计算机系统数据,以检查连续运行的数据库系统的数据安全。
防治常见的ASP网络应用系统危害,如下简要列举几点:
(1)SQL注入。它是一种攻击方式,在这种攻击方式中,主要是恶意的用户在我们的程序的数据库中执行精心设计的SQL语句。恶意代码入到字符串中,然后将该字符串传递到SQL Server的实例以进行分析和执行。
(2)XSS(跨站脚本攻击)
XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常忽略其危害性。Xss也被称作HTML注入,和sql注入原理相似,也是没有特殊字符进行处理。是用户可以提交HTML标签对网站进行重新的构造。
(3)CSRF(跨站点请求伪造)
跨站请求伪造,也被称为“one click attack”或者session riding,通常缩写为CSRF或者XS—RF,是一种对网站的恶意利用。在Aiax盛行的今天来说,它可以在你不知情的情况用你的通过验证用户进行操作,所以也被称为浏览器劫持。CSRF通过伪装来自受信任用户的请求来利用受信任的网站。
四、管理策略
管理层负责制定切实可行的日常安全保密制度、 审计制度、机房管理、操作规程管理、系统维护管理等。明确定义日常安全审计的例行制度、日程安排与计划、报告的形式及内容、目标等。技术层负责安全保密、安全审计、操作规程、系统维护等流程的实施。明确定义安全审计所涉及的过程及技术要求。
明确确定计算机的各种开机密码,系统管理员密码及业务操作密码,每隔一段时间必须做一次更换,并要求使用者确实执行,不同用户名不得采用相同的密码或简单的密码。ASP平台对以远程登录方式进行系统操作的,应事前签定协议,明确其应遵守的安全规定、标准、程序以及应负担的责任。
篇8
[关键词] 网络安全 信息安全 访问控制 身份认证
伴随着我国国民经济信息化进程的推进和信息技术的普及,各种网络信息系统已成为国家的基础设施,支撑着电子政务、电子商务、电子金融、科学研究、网络教育和社会保障等方方面面。由于网络具有的开放性和共享性,人们在利用互联网获取信息的同时,其安全问题也日益突出。据统计,美国每年因为网络安全造成的经济损失超过170亿美元,在全球平均每20秒钟就发生一次网上入侵事件。2000年的“2月黑客事件”中,世界著名的雅虎、亚马逊、微软等网络遭黑客攻击而几乎全面瘫痪,直接经济损失高达数十亿美元。这些例子说明网络信息安全已威胁到一个国家的政治、经济、军事、文化、意识形态等领域。因此,有必要对网络环境下信息存在的安全隐患及防护做深入的研究和探讨。
一、网络信息安全中常见的隐患
网络信息安全中常见的隐患有恶意攻击、窃取机密攻击、计算机病毒、非法访问等四种。
恶意攻击主要包括缓冲溢出攻击、拒绝服务攻击(Denial of Service,DoS)、分布式拒绝服务攻击(Distributed Denial of Serivice,DDoS)、硬件设备破坏型攻击、网页篡改攻击等。
窃取机密攻击是指未经授权的攻击者(黑客)非法访问网络、窃取信息。常见的形式有网络踩点、协议栈指纹鉴别、信息流监视、会话劫持等。
计算机病毒是指为了某种目的而蓄意编制的计算机程序,它能在实际系统中生存、自我复制和传播,并且给计算机系统造成严重的损坏。
非法访问包括口令破解、IP欺骗、特洛伊木马等。
二、网络信息安全防护技术
网络信息安全是一个非常关键而又复杂的问题,它涉及技术、管理等方面的安全措施和相应的政策法律。在这里仅从技术的角度来研究对信息安全的保护,包括身份认证、访问控制、内容安全、审计和跟踪、响应和恢复几个部分。
1.网络安全的访问控制技术
访问控制的主要任务是采取各种措施保证网络信息系统不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。访问控制所包括的典型技术有:防火墙、虚拟专用网(VPN)、授权管理基础设施(PMI)等。
防火墙(firewall)是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的惟一出入口。防火墙技术分为网络层与应用层两类,分别是包过滤防火墙与应用层网关。
虚拟专网(VPN)技术是采用密码技术,使用IP隧道封装加密数据,进行信息加密传输,保证信息完整,并结合网络访问控制技术,抵抗各种外来攻击。在IP层实现了认证、数据加密、防止DOS攻击、访问控制以及审计等安全机制,从而使其成为安全可靠的网络信息安全传输工具。
PMI(Privilege Management Infrastructure)是属性机构、属性证书、属性证书注册申请中心、属性库、策略库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销功能。PMI可以向应用系统提供对实体(人、服务器、程序等)的权限管理和授权服务,实现实体身份到应用权限的映射,提供与实际应用处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。
2.网络安全的身份认证技术
身份认证是对网络中的主体和客体的身份进行验证的过程,所包括的典型技术有:口令认证机制、公开密钥基础设施(PKI)强认证机制、基于生物特征的认证等。
口令认证,是最常用的一种认证方式。通常情况下,用户先输入某种标志信息,然后系统询问用户口令,如果口令相匹配,用户即可进入系统访问。
PKI认证,PKI(Public Key Infrastructure)技术是通过公钥密码体制中用户私钥的机密性来提供用户身份的惟一性验证,并通过数字证书的方式为每个合法用户的公钥提供一个合法性的证明,建立了用户公钥到证书ID号之间的惟一映射关系。PKI的认证是一种强认证机制,综合采用了摘要算法、非对称加密、对称加密、数字签名等技术很好地将安全性和高效性结合起来。这种认证方法目前广泛应用在电子邮件、应用服务器访问、客户端认证、防火墙认证等领域。
基于生物特征的认证,是一项正处于研究开发阶段的技术,常见的有指纹、声音、视网膜或虹膜、手掌几何学等。这种利用个人生理特征进行鉴别的方式具有很高的安全性。
3.网络安全的内容安全技术
内容安全主要是直接保护系统中传输和存储的数据。主要是通过对信息和内容本身进行变形和变换,或者对具体的内容进行检查来实现。内容安全所包括的典型技术有:加密、防病毒、内容过滤等。
加密是信息安全领域的一种基本、实用且非常重要的技术。主要分为对称加密、非对称加密两类。对称加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高,但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难;非对称加密算法也称公开密钥加密算法,其特点是有两个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于非对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,因此在Internet中得到广泛应用。在实际应用中,通常将对称加密和非对称加密结合起来,同时保证了加密的高效性(对称密钥的快速加密)和高强度性(公钥的强加密)。
防病毒,病毒是一种进行自我复制、广泛传播、对计算机及其数据进行严重破坏的程序。由于病毒具有隐蔽性与随机性的特点,使用户防不胜防,因此,防范病毒必须建立多层的网络级病毒防治系统,综合运用预防病毒、检测病毒和杀除病毒技术。
内容过滤,内容过滤就是采取适当的技术措施,对网络上的不良信息进行过滤,既阻止不良信息对人们的侵害,又可以通过规范用户的上网行为,提高工作效率,合理利用网络资源。
4.网络安全的审计和跟踪技术
审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统等。
IDS,是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。
漏洞扫描系统,是自动检测网络或主机安全漏洞的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞并采取补救措施。不管攻击者是从外部还是从内部攻击某一网络系统,攻击机会来自已经知道的漏洞。对于系统管理员来说,漏洞扫描系统是最好的助手,它能够主动发现系统的漏洞,及时修补漏洞。漏洞扫描系统分为网络扫描系统、主机扫描系统和数据库扫描系统三种。
安全审计,是对网络或主机的活动轨迹进行记录形成日志,并对日志进行审计,从而发现可疑行为。
响应和恢复,从过程上看,响应和恢复是对异常、故障、事故、入侵等事件发生后做出的反应,但从根本的实现上看,事前的准备才是该技术的关键。一般的数据备份策略有全备份、增量备份和差分备份三种。全备备份系统中所有的数据;增量备份只备份上次备份以后有变化的数据;而差分备份则备份上次完全备份以后有变化的数据。恢复措施在整个备份机制中占有相当重要的地位。恢复操作通常分为全盘恢复、个别文件恢复。
三、总结
网络信息安全是一项复杂的长期性的系统工程。只有融合各种安全技术,构建综合的动态网络来最大化安全防护的效果;同时开展网络信息安全和防范技术教育,从法律法规、管理、技术这三个层次上采取有效措施,加强防范,避免黑客人侵、信息被窃,以保证信息网络的正常运行。
参考文献:
[1]张小斌:黑客分析与防范技术[M].北京:清华大学出版社,1999
[2]周慧:网络的信息安全技术[J].山东:烟台教育学院学报,2003(3)
[3]宋玲吕立坚蒋华:基于PKI实现网络通信安全性的研究[J].计算机工程与应用,2002(13)
篇9
关键词局域网;信息安全
中图分类号TP393文献标识码A文章编号1673-9671-(2010)042-0026-01
0引言
企业局域网是指局在企业范围内由通过网络设备和通信线路连接起来由多台计算机。企业局域网是自治的计算机网络,一般只对企业内部提供资源共享、信息传递功能,实现电子邮件、内部网站、企业办公自动化等应用。
近年来我国企业信息化发展迅速,企业局域网作为信息化的基础更是得到普遍应用,有中小企业的几台计算机简单联接,也有大型企业在全国乃至全球范围内通过通信专线或虚拟专用网(VPN)实现的成千上万台计算机联网。虽然企业局域网在规模和实现技术上差异很大,但其面向企业内部提供信息服务的功能是一致的。
1信息安全的主要内容和目标
信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不受偶然的或者恶意的原因而找到破坏、更改或泄漏,信息网络服务不中断的可靠运行。信息安全的实现包含三个层次:①物理安全层次,包括机房,线路,主机等的实体安全,如防盗防火;②网络安全层次,主要是网络的安全畅通和保密;③应用安全层次,各类服务应用的安全可用。
信息安全目标就是保证信息网络的安全可用,具体来看则包括以下几点:①信息来源真实性,能对信息来源进行鉴别,能够判断伪造信息来源;②信息安全保密性,保证机密信息不被泄漏;③信息数据完整性,保证信息数据的一致性,防止非法篡改;④信息服务可用性,保证信息、资源或服务能为合法用户连续正常使用;⑤防抵赖性,使用户不能否认其行为,这点在电子商务中尤其重要;⑥信息可控性,能够有效控制信息的内容和传播;⑦可审查性,出现信息安全问题时能提供调查依据和手段。
2企业局域网信息安全风险
随着企业局域网应用的增加,很大的提高了企业的生产率,同时企业对局域网的依赖也越来越强。很多企业局域网一旦中断,整个业务都将陷入瘫痪。实际使用中企业局域网信息安全面临着多种多样的挑战,主要的安全风险可以归结为以下几类:
1)主动网络攻击。来自对企业有恶意的实体对企业局域网发动的主动的网络攻击。恶意的实体包括有商业竞争的对手公司,企业内部有仇恨情绪的员工,甚至对企业持不满态度的顾客等,出于获得不当利益或报复情绪都可能对企业网络进行破坏与窃密。另外还有一类可能本身与企业没有直接利益关系的群体,他们试图通过对企业局域网的入侵或攻击来证明其个人价值、使用企业内部信息牟取非法利益更或者通过攻击企业局域网进行网络敲诈。
2)病毒木马的扩散。如今的计算机网络世界,病毒和木马泛滥,每一天都会有成千上百种病毒或者木马产生。而在很多企业局域网中,安全技术力量不足,信息安全管理松散、员工安全意识淡薄等问题广泛存。随着企业局域网与网外数据交流联系日益紧密,病毒木马更容易在企业局域网内传播并造成危害,严重时甚至有可能造成整个企业网络的中断,导致企业业务不可用。病毒木马扩散类安全风险,危害方式多种多样、技术特性发展变化迅速、危害多发易发、后果可轻可重。
3)非技术安全风险。非技术安全风险是指诸如员工误操作、偶然事故等造成的企业局域网信息安全风险。由于目前企业员工普遍存在安全知识缺乏、安全意识薄弱、偶尔操作过程不够谨慎仔细,很可能造成误操作或信息泄漏。偶然事故类则包含软硬件设施的偶然故障,电力供应中断,网络服务线路故障等等。
3企业局域网安全解决方案
企业局域网安全技术是应对企业局域网面临信息安全的风险发展起来多种技术,可以采用以下方案应对网络安全:
1)边界安全防护技术。应用于企业局域网边界进行保护的安全技术,用于阻止来自外部网路的各种主动。包含防火墙、入侵检测、应用网关、防非法外连接、逻辑隔离、物理隔离、信息过滤等技术。
2)防火墙技术。防火墙是目前局域网信息安全最主要的手段之一,是一种计算机硬件和软件相结合的技术,该技术通过监测、限制,更改跨越防火墙的数据流,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源。
3)入侵检测技术。入侵检测(Intrusion Detection)是对局域网入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其它网络信息,检查网络中是否存在违反安全策略的行为和被攻击的情况。入侵检测是一种主动安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护,是防火墙之后的第二道安全闸门。
4)安全审计技术。安全审计技术及时发现并记录各种与安全事件有关的行为,根据安全策略,对发现的安全事件作出处理。为企业局域网运行过程中,提供审计支持。
5)容灾容错技术。通过对重点网络设备、重要数据或应用的进行资源冗余与备份,确保信息系统不间断运行和对故障的快速处理和恢复。主要有热备份,网络复用等技术。
6)网络监控技术,是实现对局域网内的计算机和网络设备运行情况进行监视和控制,针对网络设备运行情况、计算活动情况进行监视和管理,确保网络资源的正常合法使用,并针对异常情况及时干预的技术。
7)数据加密技术。加密技术是是最常用的安全保密手段,即按照一定算法将重要的数据变为乱码(加密)进行保存或传送,使用数据时再用相同或不同的手段还原(解密)的技术。加密技术的两个要素是算法和密钥。加密技术分为对称加密技术(加密和解密密钥相同)、非对称加密技术(加密和解密密钥不同)两种。
8)身份鉴别技术。确认实体身份真实性的技术。鉴别技术分为三种:掌握信息鉴别,如口令鉴别等;生物特征鉴别,如指纹识别等;拥有物品鉴别,如口令卡、数字证书等。
9)访问控制技术。通过对主体的资源访问进行控制实现信息安全的技术。主要访问控制技术有:自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)。
10)安全管理技术。只从企业局域网的设计、建设、使用过程中围绕网络安全采用的管理手段。尤其是在使用过程中的安全管理计划设置、管理机构和人员配备、各种必要的规章制度、人员的审查与管理、人员培训、考核与操作管理、安全系统分等级管理更是企业局域网安全实现的必须条件。
4结束语
随着网络技术的发展,企业局域网的应用将更加广泛,同时所面临的安全风险也越来越大。只有重视企业局域网网络安全、采用先进网络安全技术、加强网络安全管理才能发挥企业局域网的作用。
参考文献
[1]卜丽芳,邓晓衡.网络信息安全与防范.常德,科技通讯,2009.
[2]陈树平.网络安全技术现状与防火墙技术探讨.邯郸:信息技术,2009.
[3]罗继海.浅析企业信息系统的安全与防范措施.南宁:企业技术开发,2009,10.
篇10
关键词:空间数据;运维标准化;自动化
随着信息技术尤其是计算机技术的快速发展、数字地球的提出与实施、自然资源信息化建设快速推进,以及地理信息系统(GIS)应用程度的不断深入和应用范围的逐渐扩大,地理信息系统正处于急剧变化与发展之中。空间数据库是地理信息系统的核心[1],随着地理信息系统的快速发展,空间数据库也经历着不断的变化和发展。经过多年信息化建设,数据资源积累整合了土地、矿产、地质环境与地质灾害、不动产登记、基础测绘、海洋等基础类、业务类和管理类数据,累计建成各类空间数据库数百个。为保障各类业务系统高效稳定运行,空间数据库运维管理工作的重要性日益凸显。文中通过分析目前空间数据库运维面临的困难和挑战,探索今后空间数据库运维体系建设相关思路。
1空间数据库运维内容
数据库运维是指针对用户数据库开展配置优化、备份策略选择及实施、数据恢复、数据迁移、故障排除、预防性巡检、数据安全等一系列服务。由于空间数据库面向的是地学及其相关对象,数据库存储的不是单一性质的数据,而是涵盖了几乎所有与地理相关的数据类型,这些数据类型包括图形图像数据、属性数据和空间关系数据,因而空间数据库运维内容通常由基础数据运维和空间数据对象运维组成。基础数据运维是指空间数据库依托的数据库软件自身运维,常见数据库软件有Oracle、SQLServer关系型数据库;空间数据对象运维则包括空间数据引擎运维、空间图层损坏检测、空间要素损坏检测、空间索引构建、影像金字塔构建等地理信息类专业运维操作,如图1所示。
2空间数据库运维现状
1)空间数据库运维门槛高空间数据库面向的是地学及其相关对象,通常由若干个空间数据图层及其相关属性数据组成,一个空间数据图层又是以若干个空间坐标或栅格像元的形式存储的,这一逻辑组织模型可概括为图形和属性信息-空间对象-图层(如图2所示为空间数据对象组织)。因而,空间数据存储和管理依赖很强的地理信息专业知识,运维人员在掌握基本数据库运维技能同时,还必须对空间数据对象及其内部组织结构有很深的理解,这导致空间数据运维门槛高,一般数据库运维人员无法很好地适应空间数据运维工作。如何降低空间数据运维门槛,减少运维人员操作复杂度,是信息化建设过程中对各企事业单位的一大考验。2)监测和预警能力不足,深陷“被动运维”怪圈在信息化建设快速推进背景下,相关业务系统和数据库建设快速发展,然而“重建设、轻运维”的思想在信息化发展过程中长期存在,造成数据运维监测和预警机制建设缓慢甚至是缺失,现有数据库、中间件监控技术不能主动发现问题、定位问题[2]。与一般数据库运维困境相似,在空间数据库运维过程中,只有当事件已经发生并已造成业务影响时才能发现和着手处理,属于“被动运维”模式。在“被动运维”模式下,数据库突发故障时往往缺少规范化的解决方案和全面的跟踪记录,运维人员充当救火队员角色,需要临时根据现场状况全面摸索分析,运维时长和运维质量完全取决于具体运维人员的个人技术能力。因而,在缺少监测和预警能力的运维模式下,应用系统可用性、安全性显得不可控制,逐步导致应用系统使用价值受损。3)空间数据运维标准化和自动化程度低,运维过于碎片化尽管信息化建设已经取得长足发展,但日益庞大和复杂的空间数据库运维工作仍然处于低效的人工管理阶段。这是由空间数据库运维复杂性造成的,其运维工作包括基础数据运维和空间数据对象运维,由于缺少标准化和自动化工具,运维人员通常采用碎片化的工具和方法进行作业,包括单一日志文件分析、Shell脚本、CMD命令、SQL语句、DMP故障文件和GIS中间件,而这些碎片化的工具操作更多的是依赖运维人员自身能力,其熟练程度和技术能力决定了运维效率和质量。此阶段运维工作缺少标准化作业流程指导,运维作业充满不确定性,运维内容和解决方案无法跟踪管理,在空间数据库运维人员稀缺或发生变更情况下,后期数据库运维无法追溯和借鉴前期运维经验和解决方案,最终造成运维效率和质量不可控制。
3空间数据库运维体系建设探索
经过多年信息化建设,空间数据库广泛应用,积累了大量空间数据库运维项目的优秀实践以及包括Shell脚本、CMD命令、SQL语句和GIS中间件在内的一系列运维工具。将这些碎片化的运维实践经验和工具梳理整合,形成标准化运维作业指南,基于标准化流程建立自动化运维平台,逐步形成相对完整的空间数据库运维体系。以期通过标准化和自动化代替繁杂的手工运维,提高生产效率的同时最大限度地减少人为失误,逐步往“事前预警,事中快速响应,事后存档”的自动化和智能化运维方向发展,如图3所示。1)空间数据运维标准化和流程化标准化是一切运维自动化的基础,标准化的过程实际上就是对空间运维对象的识别和建模过程,形成统一的对象模型后,各方在统一的认识下展开有效协作。标准化和流程化的建设思路一般包括日常工作梳理、标准化和流程化制定、日常工作标准化和流程化执行。空间数据运维内容通常包括数据库宕机、数据表锁死、数据库扩容、空间数据引擎宕机、空间图层损坏、图形要素损坏、空间数据性能下降、空间数据缓存过大、空间数据备份和恢复、空间数据迁移。总结提炼各类型故障监测、排查和解决流程,形成运维标准化作业流程,作为系统化运维平台建设的依据,如图4所示。2)空间数据数据监测预警能力通过给数据库预先定义健康的标准,实时对数据库运行状态进行自检,当数据库偏离健康标准时发出故障预警,自动生成故障监测报告,通过互联网方式及时推送至运维人员。空间数据监测预警内容包括基础数据库监测和空间数据状态监测,主要指表空间使用率监测、死锁监测、空间图层损坏监测、图形要素损坏监测、空间数据引擎状态监测、空间数据浏览性能监测等,如图5所示。根据不同故障的预警策略,通过自动化监测平台将结果实时或定时推送给运维人员,协助运维人员判断和提前预防一些潜在故障。3)空间数据备份恢复能力空间数据备份是容灾的基础,根据不同的备份策略定时或手动执行备份操作,备份内容分完整空间数据库备份和特定图层备份两种,备份文件以文件型空间数据库和个人地理数据库格式为主。备份完成之后,通过空间数据开发接口访问并检查空间图层数量、空间图层要素个数、空间图层要素属性是否正确,确保备份文件内容正确,避免无效的数据备份。备份完成之后自动生成报告归档并推送给运维人员,如图6所示。空间数据恢复则是在数据库发生严重故障或人为操作造成数据大量丢失或损坏时重建数据的过程。通过运维平台将备份文件导入空间数据库,恢复完成之后,检查图层、要素、属性的完整性和正确性,确保恢复结果正确,如图7所示。4)空间数据调整优化能力在现有软硬件资源基础上,充分发挥数据库管理系统潜能、全面优化并提升应用型数据库操作效能不仅可以节约系统运行成本,而且能够保障数据库的安全、稳定和效率[2]。空间数据调优最主要内容是空间索引和影像金字塔维护,空间数据索引对于提高空间数据库的查询和操作效率起着至关重要的作用[3]。通过自动化运维平台监测到空间数据需要调优,系统则自动构建调优计划,根据不同调优项启动不同调优策略,同时将调优计划推送给运维人员确认存档,如图8所示。5)安全审计能力安全审计包括账号密码审计、用户权限审计、审计管理,运维管理平台自动监测用户账号信息、用户权限信息和数据访问操作行为,以可视化方式展示数据安全相关信息。空间数据最重要的是空间地理数据问题,在空间数据访问、编辑、导入、导出时必须增加权限控制,同时做好详细日志信息记录。通过安全审计,逐步解决数据安全面临的问题,从事后的处理逐渐转变为事前的预防,实现系统的持续安全运行,如图9所示。6)运维数据分析能力运维平台通过统一数据编目方式,集中管理空间数据库运行产生的相关信息,包括数据库日志文件、空间数据引擎日志文件、业务应用系统日志文件和操作系统日志信息。通过数据抽取方式从各类日志文件提取故障、警告和安全信息,以可视化界面分类展示,协助数据运维人员快速查找有用日志信息。运维数据分析既可以基于实时数据实现运维监控需求,也可以基于历史数据进行事件分析和预测分析,如图10所示。
4结束语
随着地理信息系统在日常生活中的广泛应用,空间数据已经被社会各行各业重视并及时应用到生产生活中,如自然资源信息化、交通管理、银行数据分析、城市规划发展、航空航天、高铁建设运营等。在可预见的未来,运维的角色将变得越来越重要,空间数据库的运维工作也将越来越繁重。本文提出的空间数据运维标准化、流程化和自动化建设的内容和思路,旨在通过标准化和自动化降低空间数据运维难度,提高运维监测预警能力,尽可能做到“事前预防、事中快速响应、事后可追溯”,为未来空间数据自动化和智能化运维体系建设提供了一定参考。
参考文献:
[1]郭文格,汤志华,李庆耀.浅析GIS空间数据库[J].北京测绘,2011,25(2):92-94.
[2]张靖欣.数据库及中间件自动化运维监测系统的研究[J].科技经济导刊,2018,26(27):21-23.