安全分析报告范文

时间:2024-01-05 17:36:51

导语:如何才能写好一篇安全分析报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全分析报告

篇1

随着移动互联网的发展和智能手机的普及,基于android系统的各类app出现爆发式增长,但在增长的同时,一个不容忽视的问题越来越重要:安全

漏洞扫描方式主要分为静态和动态,静态扫描的漏洞类型主要包含SQL注入风险、webview系列、文件模式配置错误、https不校验证书、database配置错误等。动态扫描的漏洞类型主要包含拒绝服务攻击、文件目录遍历漏洞、file跨域访问等。

本报告选取11类android app中同等数量的热门app,其活跃用户量可覆盖83%的移动端网民,根据阿里巴巴移动安全中心对这些app的漏洞检测,得到以下结论:

参与检测的android app中,近97%的app都存在漏洞问题,且平均漏洞量高达40个。

安全类app漏洞问题最多,其漏洞总量499个,占所有类别app漏洞总量的21%。

新闻、旅游类app相对最不安全,其各自漏洞总量约240个,且其中高危漏洞量占比30%。

游戏类app相对最安全,漏洞总量约57个,且其中高危漏洞占比约2%。

从测试结果来看,android app的安全问题不容乐观,漏洞的存在尤其是高危漏洞,会对app开发者甚至用户带来较大影响,如何提前发现潜在风险、保护开发者和用户的利益是阿里巴巴移动安全团队一直坚持的责任。

一、Android APP漏洞现状

为了解android app的总体现状,报告中将app归纳为11个类别:健康、娱乐、安全、教育、新闻、旅游、游戏、社交、购物、金融、阅读。选取11类app中等量热门app,并使用阿里巴巴聚安全的漏洞扫描产品进行静态和动态检测,扫描结果如下:

从漏洞类别来看,android app漏洞中排在首位的是sql注入类漏洞,占比38.2%,其次是webview漏洞,占比35.4%,见左图。

从漏洞风险级别来看,android app中高危漏洞占20.7%,低危漏洞占79.3%,其中高危漏洞主要集中在webview系列和https证书未校验上。

SQL注入类漏洞占比38.2%,主要是代码中未过滤用户输入,攻击者可通过提交恶意sql查询语句达到其作恶目的。Sql注入虽大部分属于中低危漏洞,但仍可造成敏感数据、系统最高权限被窃取等问题。

Webview的一些高危漏洞,主要由代码中使用addJavascriptInterface等危险函数、使用不校验证书等因素导致。这些漏洞可远程执行代码,对用户远程安装恶意软件。

Https相关的高危漏洞,主要由https使用ALLOW_ALL_HOSTNAME_VERIFIER等参数校验证书,没有对主机等信息进行校验导致,这些漏洞会引发攻击者轻易劫持https会话、嗅探用户密码和其他敏感信息等问题。

高危漏洞潜藏着巨大的安全问题,但从测试结果来看,很多android app都存在高危漏洞问题,其安全性令人担忧。

二、Android APP漏洞问题分析

本章将对app的漏洞扫描结果进一步分析,首先将分析漏洞的静态和动态检测结果,其次将总结归纳漏洞产生的原因。

2.1各类别app漏洞情况分析

2.1.1.漏洞的静态扫描结果分析

使用阿里巴巴聚安全的漏洞扫描产品,对11个类别同等数量的热门app进行静态扫描,各类app的安全情况不尽相同:

参与测试的app中近97%的app都有安全漏洞,且平均漏洞量达40个。

安全类app漏洞问题最多。

在检测到的所有漏洞中,安全类app的漏洞总量多达499个(约占总漏洞量21%),其中高风险漏洞占比约2%,整体而言,即便是安全类app,亦存在较多的安全问题。

新闻、旅游类app相对最不安全

新闻、旅游类app漏洞总量均超230个(约占总漏洞量的10%),且其中高风险漏洞量占比高达30%,在所有app中相对最不安全。

游戏类app相对最安全

游戏类app无论是漏洞总量,或是其中的高风险漏洞占比均较少,在所有app中相对最安全。

2.1.2漏洞的动态扫描结果分析

使用阿里巴巴聚安全的漏洞扫描产品,对11个类别同等数量的热门app进行动态扫描,扫描结果几乎都是拒绝服务攻击类漏洞,未发现文件目录遍历、file跨域访问等漏洞。

从以下数据图可以看出,各类别app或多或少都存在拒绝服务攻击漏洞,尤其以金融类(37个)、娱乐类(35个),购物类(32个),安全类(28个)为重,而游戏类的拒绝服务攻击漏洞总量相对最少(3个)。

拒绝服务漏洞其实是组件暴露问题,组件一旦被暴露,特定的恶意数据就可写入组件,从而导致该app崩溃,造成拒绝服务,进而影响app开发者和用户的利益。

2.1.3总结

以上分析数据说明android类app的安全问题并不容乐观,需要进一步探究造成漏洞的原因以及解决方案,以尽量避免漏洞的产生及弥补安全问题带来的影响。

2.2 App漏洞原因分析

Android app的漏洞类型很多,如SQL注入、webview系列漏洞、文件模式配置错误、HTTPS不校验证书、拒绝服务攻击等,造成漏洞的原因可以归结为以下两类:

2.2.1App开发者自身的问题

a)编码不规范

很多公司对编码规范没有要求,或app开发者没有按照编码规范来进行编码,容易导致敏感信息泄露,比如日志打印问题、在发行版本中没有关闭日志打印功能等。

b)安全意识不够

很多android函数的参数需慎用,如常用函数openFileOutput,如果设置mode参数为Context.MODE_WORLD_READABLE或者Context.MODE_WORLD_WRITEABLE,就容易泄露android app的数据。另外,接口处理需要更加严谨,例如暴露了一个接口,允许运行用户输入的信息,若对信息未做任何处理,就容易引起拒绝服务攻击等安全问题。

2.2.2Android上0day的发现

Android上0day的发现,可导致android app以前安全的功能变得不安全,在android系统没有补丁的情况下,需及时在android app上打补丁,但鉴于很多android app开发者对漏洞信息不敏感等原因,并未做到及时修补,从而导致漏洞的存在。

总之,Android app的安全问题,很大程度上可能是开发者犯下的低级错误。较为有效的解决办是能够在代码编写过程中使用SDL编码流程,同时使用漏洞扫描产品对app进行检测,不断修补自身app的安全问题。安全无小事,所有app开发者都应重视。

三、总结

篇2

【关键词】 麻醉; 不良事件; 类型; 原因; 安全管理

中图分类号 R614 文献标识码 B 文章编号 1674-6805(2014)26-0150-02

医疗安全是医疗质量管理的重中之重。但临床中很多手术科室以及疼痛治疗室均会应用到物和进行麻醉操作,尽管麻醉医学已经有一个多世纪的发展,并在设备、技术、理论、药物、人才培养方面有了很大进步,但仍无法避免出现各种麻醉不良事件。这主要是由于物在使用以及操作过程中,具有一定的复杂性,加上有些物本身存在一些危险因素,决定其是一项高危险的医疗活动,无法避免的出现不良事件。在临床应用中稍有不慎,就可能会致使患者出现功能障碍、多器官受损、昏迷,甚至死亡等麻醉相关不良事件。可以说,麻醉科是一个高风险学科,确保麻醉的安全性是麻醉永恒的主题[1]。

1 资料与方法

1.1 一般资料

选取2011年1月-2013年12月笔者所在医院麻醉科发生的200例麻醉不良事件报告作为研究对象。发生不良事件的患者中,女92例,男108例;年龄5~81岁,平均(45.6±10.3)岁。

1.2 方法

对麻醉不良事件的相关资料进行回顾性分析,按照发生时段、年龄、ASA分级等情况进行统计和分析。

2 结果

2.1 麻醉不良事件的发生时段及原因

经统计分析,麻醉不良事件的发生时段分布为:麻醉诱导期108例,占54.0%;苏醒期65例,占32.5%;手术中15例,占7.5%;回到病房后12例,占6.0%。麻醉诱导期和苏醒期是发生不良事件的主要时段。对其原因进行整理分析,麻醉技术不熟练97例(48.5%)、麻醉准备不充分64例(32.0%)、麻醉管理不当30例(15.0%)、其他9例(4.5%)。

2.2 不同年龄段麻醉不良事件的主要类型

根据年龄段划分,在麻醉不良事件中,儿童有34例,占17.0%,主要为呼吸抑制;中青年有125例,占62.5%,主要为手术或麻醉操作损伤;老年有41例,占20.5%,主要为苏醒期异常和循环波动。

2.3 麻醉不良事件的ASA分级

根据ASA分级标准,Ⅰ级52例,占26.0%;Ⅱ级111例,占55.5%;Ⅲ级37例,占18.5%;其中,呼吸不良事件85例,占42.5%;操作损伤53例,占26.5%;循环不良事件49例,占24.5%;其他13例,占6.5%。

3 讨论

3.1 麻醉不良事件的分类

随着医学技术的不断发展,麻醉学得到的长足发展,麻醉学的相关业务范围也随之迅速扩展。但麻醉科依然属于高风险科室,在进行麻醉操作或使用物时无法避免地会出现麻醉不良事件。麻醉不良事件是一个集合名词,包括以下几种:(1)麻醉事故。指的是在麻醉的过程中,由于麻醉师在处理药物,进行麻醉操作或管理时出现人为错误,如技术过失、麻痹松懈等,而导致患者残废、功能障碍、组织器官损伤甚至死亡现象的情况[2]。(2)麻醉差错。与麻醉事故有所差别,麻醉差错指的是一般性后果,而并未导致患者残废、功能障碍和死亡等恶劣后果的人为错误,与麻醉事故相比,两者所造成的结果不同。又可将麻醉差错分为一般差错和严重差错两类,其中,一般差错是指麻醉师由于技术过失或失职行为,给患者造成一定的痛苦。严重差错则是指麻醉师的失职行为或技术过失,给患者造成痛苦,延长了患者的住院周期和治疗时间[3]。(3)麻醉意外。指的是由于药物的特殊作用或麻醉操作、手术不良刺激、患者本身病理生理出现变化等因素,导致意想不到的险情,甚至造成患者死亡的情况。(4)麻醉并发症。主要是由于物本身或操作方法本身原因而使患者产生某些症状或不良反应的情况。如何规避和减少麻醉不良事件的发生,成为永恒的课题。

3.2 麻醉不良事件的发生原因

篇3

关键词:鲇鱼山枢纽 安全监测 稳定性

鲇鱼山枢纽属航电枢纽工程,位于景德镇市下游19km,主要由船闸、泄水闸、电站、公路桥及缓冲堤五大部分,兼有通航,发电、防汛抗旱和灌溉等功能,库容2300万m3,枢纽建筑物的基础全部建在开挖后的岩石基上。

垂直位移

鲇鱼山船电枢纽总共布置有37个垂直位移测点,其中增设工作基点处布置有7个沉陷观测点,其他测点从电站到船闸共布置有30个测点。基本上为每个坝段一个测点。在下游布置两个垂直位移测量的基准点和工作基点。每年按一等水准测量要求以符合路线进行施测。所有测点也是按一等水准测量要求进行施测,每月观测一次。测量符合规范标准要求,精度较高。

1、增设工作基点

枢纽共有7个垂直位移测点,分别布置在泄水闸上1个,泄水闸与厂房交界处1个,厂房1个,船闸4个。从7个测点变化看,Y4年变幅最大达到2.93mm,Y7年变幅最小只有1.49mm,也看出整个变化量较小。

2、各建筑物变化情况

电站厂房。电站厂房有J2(处于与泄水闸交界处)两个测点,从J2点变化看从2009年3月至5月也是先有一个回升过程,约上升变化2.4mm左右,然后再基本维持原有5月份测值变化,变化很微小,波动不足0.3mm,很稳定无变化趋势和规律,并没有随气温的下降而进行回复变化,基本是不变。

泄水闸。泄水闸在整个鲇鱼山船电枢纽的中部,共13个闸孔,全长151米。左端闸墩布置J1测点,在其右端与厂房交界处布置有J2测点,在最左端和泄水闸中部闸墩上各布置一个测点,分别为W1——W12测点。从J1、J2测点的变化看,自3月份至5月份均有一个2.5mm左右的回升变化,然后基本上变化很稳定一直维持5月份的测值不变。每个闸墩上的测点(W1-W12)也是从3月份至5月份均有一个回升的变化,其后也是没有什么变化,也没有随气温下降而下降的回复变化,最大年变幅为W4测点为2.91mm,最小年变幅为W1测点为1.98 mm,从5月份以后的变化就更小了所有测点不足0.3mm的变化量。

船闸。船闸在鲇鱼山船电枢纽的最左端,在船闸上布置了21个测点,其中4个测点在上下闸首的增设工作基点处,其它17个测点分别在每个闸块上。从处于上下闸首的增设工作基点处的4个测点变化看,也是从2009年3月至6月有一个上升变化,约2~3mm左右,7月份又有一个0.5~1.5mm左右的回复下降变化,在之后也就没什么变化了,也只有不足0.3mm的变化,基本上维持不变。船闸从左闸墙中部的W25#测点开始至W30#以及J5#和J7#测点,在2009年6月份沉陷测量时可能标尺发生了移动,引起测值跳动变化异常,约有3mm左右的粗差。

3、总结

综合上述各建筑物沉陷变化情况,总体变化均主要是受气温影响较大,厂房和泄水闸都表现为从2009年3月至5月随气温的回升而上升变化,均约上升2~2.9mm左右,但在之后即维持5月份测值而未有多少变化,也不随气温的下降而下降变化,加之上游库水位资料不足,没有变化全是22.2米,也没办法确定其是否和上游水位变化有关。而船闸的变化则是从2009年3月至6月有一个上升变化,约上升了2~3mm左右,在7月份又有1.0mm多的下降变化,之后维持7月份测值变化甚微,也没有随着气温的下降而下降变化。且各坝段变化幅度均相当,船闸略大些,未发现明显的不均匀沉降变化,也未见其变化趋势和变化规律,很稳定。

水平位移

枢纽总共布置了37个水平位移测点,其中增设工作基点布置有7个点,其他水平位移测点从电站到船闸共布置有30个测点。基本上为每个坝块一个测点。在鲇鱼山航电枢纽的上下游河堤上,各布置了一个一等平面控制三角网共8点,是水平位移监测的基准网,也是基点和工作基点,按国家一等三角测量要求每年监测一次。从而实现对增设工作基点的监测。水平位移测点的监测均采用视准线的活动觇标法进行观测,每月观测一次。由于视准线法观测受到视线长度和折光的外界条件影响,精度起伏较大,很难达到较高的统一水平。从测量成果中也可看出,变化有些跳动现象,有点呈锯子状变化,规律性不是很好。

1、增设工作基点

增设工作基点从船闸至电站厂房共布置了7个点,J6-J7为左闸视准线的设站点和后视点。J4-J5为右闸视准线的设站点和后视点。J1-J2为泄水闸视准线的设站点和后视点。J2-J3为厂房视准线的设站点和后视点。共计四条视准线进行水平位移的监测。

从这7个增设工作基点观测成果看,基本上反映了鲇鱼山枢纽各建筑物的整体变化情况。顺水流方向年变幅大部分在3.9~6.0mm之间变化,平均年变幅为4.7mm。坝轴线方向大部分在3.0~5.0mm之间变化,平均年变幅为3.6mm。可见水平位移变幅较小,坝轴线方向变幅较顺水流方向变幅更小,这说明各测点测值变化较稳定。顺水流方向最大变幅为靠近厂房的J2测点6.1mm,最小变幅为船闸的J5和J6点只有3.9mm。坝轴线方向最大变幅为泄水闸的J1测点5.3mm,最小变幅也为船闸的J6测点只有2.1mm。由于上游水位变化很小,也没有较详的上游水位测量资料,从测值变化看也与上游水位变化情况不是很吻合,其变化还主要是受到气温变化的影响大些。尤其是靠近厂房的J2测点以及船闸的J4、J5、J6测点,均不同程度的受到气温变化的影响,与气温相关较紧密,尤其是J1、J2测点在夏季气温高时由于混凝土膨胀,加之J1、J2测点所处的位置在大坝的两端,一个是靠近左岸船闸一个是靠近右岸厂房,加之在水压的作用下,表现为略向下游变化,且J1还向左岸变化。但这些测点测值受到了一定外界条件的影响,测值含有一定粗差,变化呈锯子状,说明测量精度还有待提高,或者说要尽量避免外界条件的影响,要利用好的时段进行观测,还有一个是每年都会进行平面控制网的观测,观测完成后要对工作基点进行改正,然后再进行增设工作基点测量,测量应严格按规范要求进行,这样可确保测量的精度。

2、各建筑物变化情况

电站厂房。电站厂房只有W13、及J2(处于与泄水闸交界处)两个测点,这两个测点中,W13又由于处于无法施测的位置,而未能测到资料,只剩下J2一个测点有测值。从这个测点的测值变化看与气温相关紧密,随着气温的回升,大坝混凝土膨胀直接引起在坝轴线方向进行变化,由于J2点靠近右岸,它向右岸方向位移,随着气温的下降则逐渐回复向左位移。在上下游方向上半年也略向上游变化,但在8月至10月份大坝混凝土膨胀达到最大时,在水压的作用下表现出一个明显的向下游位移,达到5.5mm左右,但在11月份又立即回至原来的变化量。

泄水闸。泄水闸在整个鲇鱼山船电枢纽的中部,共13个闸孔。共布置了水平位移测点共14个,采用视准线法对水平位移测点进行监测。其中增设工作基点有2个,在左端闸墩布置J1点,在其右端与厂房交界处布置有J2点,作为视准线设站点和后视点。在最左端和泄水闸中部闸墩上各布置一个测点,分别为W1——W12测点。极大部分年变幅在2.5~6.0mm之间变化。平均年变幅为3.84mm。最大年变幅为W5测点的6.1mm,最小变幅为W8测点2.1mm。均主要是受到气温变化的影响,普遍表现为夏季气温高时混凝土膨胀呈向上游变化,冬季气温低时混凝土回缩呈向下游变化,尤其是W1-W5测点变化趋势明显,规律性也好,说明此视准线测量精度较高,能正常反映出泄水闸的变化规律,另外W7-W9号测点有向下游位移的趋势,要引起注意,且W10、W11也有向下游位移变化的趋势,只是较小不明显而W12则在7、8月份有一明显向下游变化过程,在9月份后又回位了并继续向上游变化,在12月份达到最大值向上游变化了2.9mm。这可能与此点靠近右岸厂房或其它有关,也要引起对该点的注意。

船闸。在船闸上布置了21个水平位移测点,其中上下闸首布置了4个增设工作基点,分别为J4、J5、J6、J7点,分别作为左右闸视准线的设站点和后视点。其它17个测点分别在每个闸块上。从处于上下闸首的增设工作基点处的4个测点变化看,靠大坝的上闸首处的J6、J7点变化较小些,靠下闸首的J4、J5点变化大些,其它在每个闸块上的测点变化也主要是受到气温影响大些,其中左闸墙除了个别测点变化大外,年变幅绝大部分在2.2~4.4mm之间变化,年平均变幅为3.6mm,最大变幅为W30测点达到10.6mm,最小变幅为W28测点只有1.5mm的变化。右闸墙大部分测点在2.3~4.4mm之间变化,年平均变幅为3.2mm,最大变幅为W14达到5.4mm的变化量,最小变幅为W19测点只有1.6mm的变化量,可见此视准线测量精度较高。个别测点如W30可能是此点在2009年10月份遭到损坏所致,但在测量中要对出现突变的测点进行分析并进行说明。

3、总结

综合上述各部位变化情况整个水平位移变化较小、较稳定,主要受气温变化影响大些,大部分测点随着气温的回升而向上游位移,随着气温的下降而呈向下游位移变化,但变幅均不大,也符合鲇鱼山船电枢纽的实际。除去个别突变测点外最大变幅为6.1mm,最小变幅只有1.5mm。但W7-W9号测点有逐渐向下游变化趋势,要引起重视加强监测。泄水闸和厂房的变化量大些,船闸的变化量小些。视准线测量精度还可以,但个别测点可能受到损坏,引起测值突变且是不可回复的变化,这要加强对测点的保护。

结语

篇4

风险关不通过,其它一切都是免谈。

数据显示,2005年,我国非金融类对外直接投资69.2亿美元,较上年同期增长25.8%;2006年,我国非金融类对外直接投资161.3亿美元,同比增长31.6%;截至2006年底,我国累计非金融类对外直接投资733.3亿美元。 非金融类对外直接投资连续三年上涨,涨幅也越来越大,对外投资发展速度也越来越快。因此,风险保障的需求就更大。

郑磊介绍说,对外直接投资需要考虑的因素有很多,但是风险是一般企业在进行对外贸易时最先需要考虑的一大要素。只有风险在企业可接受范围之内,才有可能进一步考虑产品的开发、工厂的选址以及长远的规划等问题。但是,在对外直接投资中,也存在诸多风险是企业都难以捕捉,防不胜防的,因此,再成熟的风险评级报告也有难以预料的风险。比如说,按照评级显示,意大利是相当成熟的市场,风险级别很低,但是却也出现过企业货物被烧的风险。“对于一些人力不可预知的风险,解决的关键就不在于如何评级警示风险,而在于提供相应配套的保险保障。”郑磊认为。

据记者了解,在欧美等发达国家,针对对外投资风险防范和保障方面,无论是保险公司还是政府的防御措施都相当成熟。而我国由于起步较晚,企业对外直接投资经验贫乏,政府方面在对外资贸易风险方面的工作也很薄弱。资料显示,由商务部提供的对外投资数据以及外部投资环境,在时间上以及内容上均相对分散,缺乏整体性和可观性。

“以前企业进行对外投资贸易,大部分风险警示都是由商务部或外资司不定期,随机性很强,而且基本上也都是能预料到常规风险。比如说,汇率的风险,战争的风险等。当一个企业在一个地方已经有巨大投资的时候,不定时的风险预警出现,企业也不能马上就撤资。这种风险预警方式存在很大的缺陷性。”郑磊说。

《报告》的中国出口信用保险公司,是我国惟一一家承办政策性出口信用保险业务的金融机构,业务主要是海外投资保险业务、来华投资保险业务和租赁保险业务。投资保险的产品种类包括,海外投资(股权)保险、海外投资(债权)保险、来华投资(股权)保险、来华投资(债权)保险、海外租赁保险和来华租赁保险。

“《国家风险分析报告》对企业开展跨国经营评估,规避海外政治性风险提供指导是十分必要的,有利于我国出口贸易、海外工程承包和海外投资平稳发展。”商务部国际贸易经济合作研究院梅新育博士说。

篇5

一、“小城大院”整改情况

“小城大院”燃气使用安全隐患发现后,住建局第一时间进行整改,6月21日对供气企业主要负责人进行了约谈,责令其立即停止供气,撤除现场所有气瓶,同时移交城管局依法进行处罚。同时,6月23日对占据城区餐饮场所供气市场的另外两家瓶装液化气企业主要负责人组织进行约谈,并将约谈要求延伸至全市所有瓶装液化气企业,要求所有企业举一反三,立即组织开展对各自餐饮用户的全面排查工作,对所供气餐饮用户存在隐患的要督促整改到位,不具备安全用气条件的要停止供气,排查整改情况要按照统一格式形成清单,7月上旬统一上报。

6月24日,**镇在开展餐饮场所燃气安全检查时发现一处安全隐患,住建局及时跟进,对供气企业违法违规供气的行为进行调查取证,并移交城管局依法进行处罚。

二、瓶装液化气餐饮场所管理基本情况

今年以来,住建局大力推进瓶装液化气“实名制”销售工作,以瓶装液化气安全监管信息系统为重要抓手,通过信息化管理手段强化用户管理,实现用户实名制登记、供用气合同签订、定期入户安检的管理模式,并在线实时监控。目前,我市瓶装液化气安全监管信息系统中已实名制登记瓶装液化气餐饮用户1342户,协议签订率98.73%,餐饮场所定期入户安检率96.13%,瓶装液化气餐饮用户的系统实名制登记录入、供用气合同签订以及定期入户安检工作已基本实现全覆盖。

三、存在的主要问题

目前瓶装液化气餐饮用户管理在于供应端主要还存在一些问题,列举如下:

(一)情况不明晰。主要为燃气企业对餐饮用户的用气环境、用气条件掌握不够清楚。当前瓶装液化气市场存在的一项根深蒂固的通病,即用户资源往往掌握在送气服务人员手中,燃气企业与用户之间存在“隔阂”。绝大部分的送气服务人员虽然与燃气企业之间有劳动合同,属于管理与被管理关系,但大部分本质上并不隶属于燃气企业,对其管理约束的力度不够,送气服务人员的责任心、安全素质参差不齐,导致部分餐饮场所虽不具备安全用气条件,但送气服务人员或是出于利益驱使、或是隐患识别能力不足仍然进行送气。

(二)安检不到位。瓶装液化气用户面广量大,目前阶段实现全面安检企业主要还需依靠送气服务人员。囿于送气服务人员责任心、安全素质参差不齐、燃气企业对其管理约束力度不够,导致入户安检质量不高。另一方面,瓶装液化气企业多,竞争激烈,加之境外供气市场侵扰,燃气企业出于利益驱动,往往只要不存在重大安全缺陷(如地下半地下)就进行供气。

(三)宣传有欠缺。近年来随着燃气相关法律法规的逐步修订完善以及管理要求的日益提高,燃气企业对于用户的安全管理责任在思想上逐渐得以认识,在行动上得到落实,主要体现在将用户纳入企业用户管理系统进行实名制管理、定期进行安检(一年不低于一次)。燃气企业对于用户的宣传教育最直接、最有效的方法为通过送气服务人员送气上门或入户安检时面对面反复进行宣传提醒、发放宣传资料,目前因为送气服务人员管控原因导致宣传一定程度还存在欠缺。

(四)执法待加强。以往顶层制度的不健全、不完善,燃气管理、执法力量的相对薄弱,导致对于燃气企业在用户管理方面存在的不到位或者违法违规行为执法查处力度不够。

四、解决措施

2020年以来,随着国家、省级层面对于瓶装液化气管理要求不断提高,伴随着新的《江苏省燃气管理条例》、《江苏省瓶装液化石油气配送服务管理办法》等一批政策的出台,瓶装液化气实名制销售、瓶装液化气安全监管信息系统应用、瓶装液化气统一配送等一系列工作陆续提上日程,随之而来的是对于瓶装液化气用户安全管理日益重视,供气企业的责任和要求也更加明确。下一步,住建局将严格按照燃气相关法律法规以及各级有关工作要求认真抓好燃气管理工作。主要将采取以下工作措施:

(一)加快建立区域化统一配送机制。目前瓶装液化气市场秩序混乱、种种矛盾问题滋生的深层次原因主要因为过多的经营主体之间存在无序竞争甚至恶意竞争,导致燃气企业对于用户的安全管理责任难以落实到位。因此,推动经营市场整合、实现区域化统一配送服务的管理运行机制是解决诸多问题的必要手段。前期,住建局通过开展大量工作已初有成效,已初步形成4家企业牵头、9家企业参与成立的统一配送公司。下一步将围绕统一配送的总体要求,抓紧形成全市一盘棋的统一局面,在此基础上实行全市范围内“五统一”集中统一配送服务,彻底打通“最后一公里”,消除横亘在燃气企业与用户之间的“气贩子”问题。

(二)加强瓶装液化气配送企业入户安检监管。落实《南通市城镇燃气入户安全检查标准》,规范城镇燃气企业入户安检工作;加大对送气服务人员、入户安检人员的培训考核,组织配送企业送气服务人员培训并考核发证,督促入户安检人员考取用户检修工证;大力推广随瓶安检,实行定期安检和随瓶安检相结合;建立配送企业入户安检情况抽检制度,通过定期组织用户抽检,检验配送企业入户安检工作。

(三)加强用气宣传教育提升用户安全用气意识。一方面住建局通过多种途径采取多种形式加大燃气安全宣传力度,另一方面督促区镇街道及燃气企业建立健全燃气安全宣传制度,通过定期安检、随瓶安检的契机,向餐饮用户发放宣传折页,提醒用户注意使用安全,提高用户的安全意识和安全用气技能。

篇6

关键词:产科超声危急值报告;临床医疗安全;相关性

由于人们的临床医疗安全意识越来越强,医院安全管理越来越受到医院的重视[1]。随着现代医疗技术的不断发展,关于确保患者医疗安全方面的保障制度也越来越完善。本文为了分析产科超声危急值报告与临床医疗安全相关性,对我院2012年1月~2014年2月收治的120例孕产妇进行研究,以供临床研究参考,现报告如下:

1资料与方法

1.1一般资料 本次研究选取我院2012年1月~2014年2月收治的120例孕产妇作为研究对象,将2012年1月~2013年1月未建立产科超声危急值报告制度收治的60例孕产妇作为对照组,2013年2月~2014年2月建立产科超声危急值报告制度后收治的60例孕产妇作为观察组。对照组:平均年龄(23.81±1.61)岁;孕产史:43例初产妇,17例经产妇;受教育程度:34例大专以上,26例高中或以下。观察组:平均年龄(25.54±2.15)岁;孕产史:45例初产妇,15例经产妇;受教育程度:36例大专以上,24例高中或以下。对照组和观察组患者在年龄,孕产史,受教育程度等临床资料比较无明显差异(P>0.05)。

1.2方法 产科超声危急值报告制度构建方法:①制定危急值登记制度:产科及超声科应分别建立"危急值"报告登记本[2],对危急值处理过程和相关信息做详细记录,完成登记环节工作。②规范产科超声危急值报告流程:超声科详细记录诊断结果并立即通知相关护士,护士接到危急值报告后立即通知主治医生,主治医生接到通知后立即做出处理决定,当无法果断处理要向科主任汇报详细情况,出现死亡情况,由科主任向分管院长汇报。③明确工作职责及合理分工:医护人员明确各自职责,发现异常情况及时报告和记录。

1.3观察指标 统计对照组和观察组孕产妇的不良结局发生率、医疗干预时间。

1.4统计学处理 本研究中的不良结局发生率为计数资料,用%表示,采用软件SPSS17.0版进行卡方检验;医疗干预时间为计量资料,用(x±s)表示,采用软件SPSS17.0版进行t检验。如果存在P

2结果

观察组的不良结局发生率和医疗干预时间均明显低于对照组,见表1。

3讨论

建立危急值报告制度一方面能为患者争取更多抢救时间,另一方面能提升医院管理水平。危急值报告制度建立使医院各个科室能够及时有效的进行沟通,使医院的业务水平有一定程度的提高,同时还能增强医护人员的责任意识。

危急值是指与正常值参考范围存在较大差距的检验或检查值[3],并提示患者生命安全可能存在危险性。产科超声危急值报告制度的建立可参照检验危急值报告制度流程,并由产科科室和医技科室共同制定其具体项目及范围。产科超声危急值报告具体内容包括脐带异常、胎盘异常、胎心异常、孕产妇异常、妊娠异常五方面[4],在超声检查过程中,脐带异常是指脐带先露、脐带扭转、脐带绕颈、脐带脱垂以及脐带真结,并其维持时间不少于三星期;胎盘异常是指完全性前置胎盘、帆状胎盘且伴有前置血管、胎盘早剥;胎心异常是指胎儿心跳停止、胎心过速或过缓、胎心节律不齐;孕产妇异常是指卵巢肿瘤蒂扭转、卵巢肿瘤蒂破裂、黄体破裂;妊娠异常是指输卵管妊娠、宫角妊娠、宫颈妊娠、间质部妊娠、残角子宫妊娠。

产科超声危急值报告制度的建立有助于实施持续质量改进,为医院医疗安全提供有效保障。超声危急值报告制度还可以预见产科中存在的风险因素,并能及时获得患者病情,从而能及时采取相关干预措施,有效确保患者生命安全及健康。另一方面,产科超声危急值报告制度的建立还能为医生选择适合孕产妇的分娩方式提供重要依据。

本研究中,观察组在建立超声危急值报告制度后,不良结局发生率明显低于对照组,医疗干预时间明显短于对照组。通过上述讨论和研究结果的分析,我们可以得出结论:超声危急值报告制度的建立可以增强临床医疗安全性,具有良好的临床应用价值。

参考文献:

[1]刘银芝.产科超声危急值报告与临床医疗安全相关性的研究[J].中国医药指南,2013,36(36):68-69.

[2]蒋惠琴.产科超声危急值报告与临床医疗安全相关性的分析[J].吉林医学,2014,32(32):7200.

篇7

在8月份的分析报告中,安全专家发现,在pump-and-dump(拉高与出仓)股票骗局中,垃圾邮件发送者会推销特定的股票,目的是尽可能地哄抬股价,然后在其估值跌回实际价值之前将其售出。这些骗局的垃圾邮件试图令潜在目标相信,某低价股票实际上物超所值,或者它很快会飙升。多数此类说法要么是在误导公众,要么是虚假信息。

成功的pump-and-dump垃圾邮件活动将人为地把该股票的价格哄抬到诈骗者决定卖出的价位。在卖出股票的同时,诈骗者的垃圾邮件发送活动往往也会终止,这样一来,人们对该股票的兴趣也将相应降低,促使其估值回到原始的价位。

Symantec.cloud高级智能分析师保罗・伍德(Paul Wood)表示:“如果pure-and-jump垃圾邮件发送活动进展顺利,诈骗者在几天内即可获得可观的利润。在当前动荡的环境中,许多人可能会被说服,从而对诈骗者声称的可从市场动荡中获益的股票进行投资。”

另外,报告进一步分析显示,2011年前七个月出现的新的主引导记录(MBR)威胁数量相当于过去三年数量的总和。MBR是硬盘上的一个区域(通常是第一个扇区),电脑用它来执行启动操作。电脑开机后,硬件最先读取并执行的一块区域就是MBR,比读取操作系统还要早。

篇8

关键词:概率安全分析;共因失效;数据处理

中图分类号:TL364 文献标识码:A 文章编号:1009-2374(2013)31-0011-03

1 概述

核电厂的概率安全分析表明,共因失效在系统的不可靠度中占有相当重要的贡献。本文对共因失效数据分析方法进行总结和研究,主要包括共因失效定义、共因失效事件分类、共因失效数据处理步骤、共因失效事件的定量计算以及共因失效参数计算五个部分,得到共因失效数据处理的方法,以期更深刻地理解共因失效、更精细地研究共因失效、更详细地评价共因失效和更有效地预防共因

失效。

2 共因失效定义

共因失效定义依赖于对相关事件的理解,下面对相关事件做出定义。如果满足下式,则事件A和B相关:

P(A∩B)P(B|A)×P(A)=P(A|B)×P(B)≠P(A)×P(B)

其中:P(X)为事件X的发生概率。

如果A和B表示安全系统的失效,那么两个系统都失效的实际失效概率将大于假定A和B独立计算得到的概率。也就是,相关性失效会降低安全冗余性。相关性可分为内在相关性和外在相关性。

内在相关性指的是:一个设备的功能状态受另外一个设备功能状态的影响。有如下三类内在相关性:(1)功能需求相关性:一个设备的功能状态决定另一个设备的功能状态;(2)功能输入相关性:一个设备的功能状态依赖另一个设备的功能状态;(3)串联失效:一个设备的失效导致另一个设备的失效。

通过组合上面三类内在相关性,可以得到其他类型的内在相关性。已知的内在相关性应该也通常是在系统模型中明确的模化。

外在相关性指的是:不是系统内在固有的功能特征的相关性,这些相关性的来源和形成机理通常来自系统外部。有下面两类:(1)实体/环境:所处的环境类似;(2)人因相关性:人机交互造成。

以往对共因失效提出过几个不同的定义。有的很宽泛,涵盖了整个的相关性失效,有的根据软件的不同而给出不同的定义。NUREG/CR-4780把共因失效作为相关性失效的一个子集,定义为:两个或更多设备由于共同的原因同时或很短时间内失效。为与现行的分析保持一致,排除了那些在模型中已经明确模化的相关性失效。

构成共因失效需要满足如下两个条件:(1)由共同的根原因造成的设备失效;(2)由一定的根原因通过一定的耦合机理对多个设备形成相似的情形而导致的设备失效。

另外NUREG/CR-4780还对构成共因失效提出了时间的要求,这是考虑到现行的概率安全分析是在指定的任务时间内进行的,因而共因失效也应在指定的时间内发生,才会在概率安全分析中考虑。

3 共因事件分类

可从如下三个方面对共因事件进行分类:失效原因、耦合机理、预防机制。通过分类可以更全面系统地认识共因失效。

共因事件按失效原因的分类如图1所示。原因归纳为7大类。

共因失效事件按耦合机理的分类如图2所示。有硬件质量、设计、维修、操作和环境5个分类。

共因失效事件按预防机制的分类如图3所示。可以通过功能屏障、实体屏障、监测/强调、维修人员和计划、多样性和设备识别6个方面的改进来预防共因失效事件的发生。

4 共因失效数据处理步骤

共因失效数据处理可分为六个步骤:识别分析边界、收集数据、处理数据、定量化计算、形成数据库和参数计算。整个步骤如图4所示:

识别分析边界:包括要分析的电厂的系统和设备边界以及运行事件的边界。要注意设备失效包含哪些部分失效,避免遗漏和重复计算这种失效。

收集数据:搜寻可获取的数据源,包括通用数据源和特定数据源以及分析报告等。

处理数据:依照共因失效的定义及分类,开始对数据进行处理,以确定存在的共因失效。可把包含数据的事件分为4种类型:共因事件、独立事件、没有失效的事件和不进行研究的事件。

形成数据库:对共因事件进行定量化计算后,把共因事件和独立事件进行编码,输入到数据库中。

定量化计算在第五部分讲述,参数计算在第六部分中讲述。

5 共因失效事件的定量分析

共因失效事件的定量分析方法一般采用事件影响矢量法。影响矢量是对共因事件的数字化的表示。对于有m个设备的共因组,影响矢量有m+1维。例如包含2个设备的共因组,可能存在如下的的影响矢量:[1,0,0]:没有设备失效;[0,1,0]:有且只有一个设备失效;[0,0,1]:两个设备都失效。

在数据源或分析报告中存在有些事件的描述没有足够的细致的情况,例如3个设备的共因事件,没有说明是2个还是3个设备失效,这种情况下通过下面的方法进行处理。

2个和3个设备失效的影响矢量分别记为:I1=[0,0,1,0];I2=[0,0,0,1]。

处理过程中要对这两个影响矢量分配权重,例如认为90%的可能为2个设备失效,10%的可能为3个设备失效,则3个设备共因事件的平均影响矢量为:

I=0.9×I1+0.1×I2=[0,0,0.9,0.1]

通用的平均影响矢量的计算有下式:

I=WiIi

其中:N为可能的影响矢量数目;Wi为各影响矢量的

权重。

计算影响矢量时,还要考虑设备的降级程度不同、时间分布问题、备用失效率模型的选取以及原因的不确定性等因素,因而需要附加更多的因子,对这些因素的考虑方法由于篇幅所限不再讲述,最终的计算公式如下:

ICCF=[cqF0,cqF1,…,cqFm];Ic1=[(1-cq)(1-P1),(1-cq)(1-P1),0,…,0]…Icm=[(1-cq)(1-Pm),(1-cq)(1-Pm),0,…,0]

其中:c为原因的不确定性因子。

总的平均影响矢量为:

I=ICCF+Ici

所有事件的影响矢量确定后,便可计算每个影响分类的事件数目,如下式:

nk=Fki

其中:m为共因组中设备的数目。

在Beta模型、Alpha模型和MGL模型中选择一种共因失效模型,即可根据计算得到的事件数目,计算模型的各个因子。

6 共因失效参数计算

有了数据库之后,根据上面的计算方法,计算所关心的共因失效参数,共因参数定量处理式如表1所示,表中数据为美国核电厂运行经验数据。

7 结语

概率安全分析结果表明,共因失效在系统的不可靠度中占有相当重要的贡献。本文通过对共因失效定义、共因事件分类、共因失效数据处理步骤、共因失效事件的定量计算、共因失效的参数计算进行分析,研究总结了共因失效数据分析方法,提供了依据现有数据源和分析报告建立共因失效数据库的方法。

通过对相关性失效的探讨,明确了现行分析中采用的共因失效的定义和共因失效的范围。从共因失效发生的原因、共因失效原因的耦合机理以及预防共因失效的机制方面对共因失效进行了大概的分类,可以更好地认识共因失效。对共因失效事件的定量分析方法的研究,可以通过这种方法依据现有的数据源和分析报告建立共因失效数据库,从而计算得到实际工作中需要用到的共因失效参数。

参考文献

[1] U.S.Nuclear Regulatory Commission,“Procedures for Treating Common-cause Failures in Safety and reliability Studies” [R].NUREG/CR-4780, Volume 1, January1988, and Volume 2, January 1989.

[2] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System” [R].NUREG/CR-6268(INEEL/EXT-97-00696), Volume 1/2/3/4,June 1998.

[3] U.S, Nuclear Regulatory Commission, “Common-cause Failure Database and Analysis System:EventData Collection, Classification, and Coding”[R].NUREG/CR-6268(INL/EXT-97-12969),Rev.1, Jun 1998.

[4] U.S, Nuclear Regulatory Commission, “Common-cause Failure Parameter Estimations” [R].NUREG/CR-5497(INEEL/EXT-97-01328), October 1998.

篇9

关键词:信息安全;需求;分析

中图分类号:TP309.2文献标识码:A 文章编号:1009-3044(2008)36-2844-02

The Requirement of Information Security the Analysis for An Enterprise of Fujian

CHEN Rong-sheng, GUO Yong, ZHAN Gui-bao, ZENG Zhong-cheng, LU Teng-zu, LI Zhuang-xiang

(Fujian Xindong Network Technology Co., Ltd. Fuzhou 350003,China)

Abstract: For information on the degree of rising-to-business information security threats are increasing, according to the standards of information security framework for an enterprise's information security status of the analysis, come to conclusions, and the enterprise in the information security requirement.

Key words: information security; requirement; analysis

1 引言

随着信息化程度的不断提高和互联网应用的不断发展,新的信息安全风险也随之不断暴露出来。原先由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失。根据CNCERT 统计报告指出,2007年接受网络安全事件报告同比2006年增长近3倍,目前我国大陆地区约1500多万个IP 地址被植入木马程序,位居全球第二位(其中福建省占10%,居全国第三位);有28477个网站被篡改(其中政府网站占16%);网站仿冒事件占居全球第二位;拒绝服务攻击事件频繁发生。

针对于次,为福建企业制定一个统一、规范的信息安全体系结构是迫在眉睫的。本文根据福建企业特点,参照国内外有的规范和理论体系,制定了企业信息安全需求调研计划,并对调研结果进行分析,为进一步制定信息安全体系结构和具体实施建议奠定坚实基础。整个分析报告按照图1的步骤形成。

2 分析报告指导理论模型框架

2.1 总体指导模型

一个完整的信息安全体系由组织体系、技术体系和管理体系组成,如图2所示。

其中,组织体系是有关信息安全工作部门集合,这些部门负责信息安全技术和管理资源的整合和使用;技术体系则是从技术的角度考察安全,通过综合集成方式而形成的技术集合,技术体系包含内容有安全防护、安全检测、安全审计、应急响应恢复、密码、物理安全、安全机制与安全服务等;管理体系则是根据具体信息系统的环境,而采取管理方法和管理措施的集合,管理体系涉及到的主要内容管理制度、管理规范、教育培训、管理流程等。

2.2 ISO/IEC 15408 标准

图1 分析报告形成流程

图2 信息安全体系结构

图3 GB/T18336 标准要素关系

信息技术安全性评估通用准则ISO15408已被颁布为国家标准GB/T18336,简称通用准则(CC),它是评估信息技术产品和系统安全性的基础准则。该标准提供关于信息资产的安全分析框架,其中安全分析涉及到资产、威胁、脆弱性、安全措施、风险等各个要素,各要素之间相互作用,如图3所示。资产因为其价值而受到威胁,威胁者利用资产的脆弱性构成威胁。安全措施则是对资产进行保护,修补资产的脆弱性,从而可降低资产的风险。

3 分析报告素材获取

作为分析报告,必须要有真实的分析素材才能得出可靠的分析结论。我们在素材获取方法、获取内容、获取对象和最后素材整理上都有具体规范。

3.1 获取方法

在素材获取方法上,采取安全访谈、调查问卷、文档资料收集等3种工作方法来获取信息安全需求。

3.2 获取对象与内容

素材获取对象为两种类型,分别为部门领导和普通员工。其中:部门领导主要侧重于信息安全管理、岗位、流程、资产和培训方面的信息获取;普通员工主要侧重于信息安全岗位责任、操作习惯和安全配置与管理方面的信息获取。

素材获取内容分三个方面:一是管理调研;二是业务;三是的IT技术调研。素材获取内容安排有五种类型,其中:管理类2种,分别为高层管理访谈和中层部门领导访谈;技术类2种,分别为网络安全访谈和主机及数据库信息安全访谈;业务类1种,为业务及应用系统安全访谈。

最后的素材资料整理分为管理和技术两大类资料。

4 目前信息安全现状的分析

4.1 组织现状分析

通过对最后资料的分析看出,目前有一些企业对信息安全的管理还是十分重视的,很多成立了自己的安全小组,安全小组也定义了各个岗位,并明确了职责。安全小组目前的还存在着几点不足的地方:

1)安全小组的人员大部分是兼职工作,安全工作往往和本职工作之间存在的工作上时间冲突问题;2)安全小组的侧重于生产安全,信息安全的工作内容不够突出,信息安全的专业性不够强;3)信息的安全的监督机制有,并有一些安全考核的指标,较难执行,执行力不够;4)信息安全的人事培训管理已经作得比较好,可以增加信息安全方面专家的培训内容,更好的提高每个员工的信息安全意识。

4.2 信息安全管理现状

目前,许多已经有IT支持能力的企业在信息安全管理方面还有以下地方可以完善:对信息安全策略定义可以进一步完善;控制方式比较分散,不够统一;制度上可进一步细化,增强可操作性;在项目的安全管理上还有很多可以完善的地方;增加人力投入,加强安全管控。

4.3 信息安全技术现状

通过对最后技术资料的分析,得知以下信息安全基本情况:

1)主机的安全运行有专门的技术人员支持和维护,建立了比较全面的安全操作规范,具备应对突发事件的能力,能够比较好的保障主机系统工作的连续性和完整性;2)主机系统的安全管理主要涉及到服务器硬件、操作系统、数据库系统、应用服务系统等内容,密钥管理手段不科学,主机系统的日志缺乏定期的安全分析,主机的安全风险依赖于管理者的安全配置,缺少安全管理工具和安全监测措施;3)主机安全人员配备上没有专职的系统安全管理员,一个人需要管理多台主机设备,主要靠人工监视主机系统的运作管理;4)用户安全管理方面,口令管理手段不科学;5)主机漏洞修补方面不及时,已知漏洞不能完全堵上;6)主机系统的安全管理手段主要依赖系统自身提供的安全措施;7)主机系统的日志没有无远程备份日志服务器;8)主机设备类型多,监测和管理手段依靠人工方式,没有自动工具;9)系统人员管理一般从远程管理主机,没有全部采取远程安全措施;10)部门分工按职能划分,未按系统划分。

5 分析结论:信息安全需求

基于以上分析,得出了以下结论,主要分为信息安全整体需求和集体归纳。

5.1 信息安全整体需求

大部分的企业没有建立起完善的信息安全组织、管理团队,技术方面欠缺。从总体上考虑,信息安全管理需要解决以下问题:

1)企业内部的信息安全组织结构的协调一致性;2)技术和管理方法的发展均衡性;3)公司内部的业务发展急迫性与信息安全建设周期性之间的矛盾;4)员工之间对信息安全认知的差异性;5)与第三方机构(供应商、服务商、应用开发商)之间的信息安全管理关系。

5.2 信息安全需求的集体归纳

5.2.1 信息安全组织与管理

根据上述对信息安全组织和管理现状的分析,安全组织与管理总体需求可以归纳为:在组织方面,建立打造一支具有专业水准和过硬本领的信息安全队伍;在管理方面建立相应的信息安全管理措施。

5.2.2 网络安全需求

网络安全,其目标是网络的机密性、可用性、完整性和可控制性,不致因网络设备、网络通信协议、网络管理受到人为和自然因素的危害,而导致网络传输信息丢失、泄露或破坏。集体为:

1)集中统一的网络接入认证、授权、审计安全技术;2)集中统一的网络安全状态监测技术;3)针对通讯网络系统的网络开发安全检查工具集,包括网络安全策略执行检查、网络漏洞扫描、网络渗透测试等;4)能够支持网络的安全综合管理平台,能够支持网络用户安全管理。

5.2.3 主机系统安全需求

主机系统的安全需求归纳如下:

1)诸多主机的集中认证、授权、审计安全管理技术;2)针对主机系统的安全状态监测技术;3)针对主机系统的安全检查工具包;4)能够支持主机的安全综合管理平台。

5.2.4 数据安全需求

数据安全,是指包括数据生成、数据处理、数据传输、数据存储、数据利用、数据销毁等过程的安全。其目标是保证数据的保密性、可用性、完整性、可控制性,确保不因数据操作、操作系统、数据库系统、网络传输、管理等因素受到人为的或自然因素的危害而引起数据丢失、泄露或破坏。具体需求要求如下:

1)需要建立一个支持认证、授权、审计、安全等功能的数据生命周期管理机制;2)需要建立一套数据攻击防范系统,包括非法行为监控、威胁报警、数据垃圾过滤等;3)需要建立一套数据容灾系统,能够提供数据应急响应、防止失窃、损毁和发霉变质。

5.2.5 应用系统安全需求

应用系统安全,是指包括需求调查、系统设计、开发、测试、维护中所涉及到的安全问题。其目标是应用信息系统的保密性、可用性、完整性、可控制性,不致因需求调查、系统设计、开发、测试、维护过程受到人为和自然因素的危害,从而导致应用信息系统数据丢失、泄露或破坏。应用方面的安全需求归纳如下:

1)需要建立一套关于应用系统分类、应用系统安全接口、应用系统操作流程等方面的应用系统管理规范;2)需要建立一套独立的应用系统安全测试环境,满足应用系统上线前能够得到充分的安全测试;3)需要建立一个基于角色认证、授权、审计的授权管理系统,能够支持按员工的工作岗位授权管理,能够支持事后责任追查的法律依据;4)需要建立一个统一集中的应用系统监控管理平台,能够支持检测到异常的操作。

6 结束语

文章通过对福建某企业的信息安全现状进行相关素材获取,依照信息安全体系相关标准对整理后资料进行分析,得出了该企业的信息安全现状的评估结论,并提出了此类企业在信息安全体系建设上的需求分析。本文的结论,对此类企业的信息安全体系建设有一定的参考意义。

参考文献:

[1] 张世永.网络安全原理与应用[M].北京:科学出版社,2003.

[2] Christopher Alberts, Audrey Dorofee. Managing Information Security Risks. Pearson Education, Inc. 2003:10,80~82.

[3] 董良喜,王嘉祯,康广.计算机网络威胁发生可能性评价指标研究[J]. 计算机工程与应用,2004,40(26):143~148.

篇10

9月14日,360企业安全集团的态势感知与安全运营平台(NGSOC)在多家银行、政府、企业客户的见证下。360网神董事长兼CEO齐向东介绍,NGSOC是一款以大数据安全分析能力为基础、以威胁情报为驱动的新一代产品。它将会成为新的安全智慧的核心,给企业与机构的安全管理运营提供了新的“大脑”与智慧协同的平台。

大数据加速安全产品协同化

现代战争需要协同陆、海、空各个兵种联合的力量才能有机会取得胜利,我们已经看不到依靠单一兵种能够取得战争胜利的例子。网络攻击如今就像置身于现代战争一样,不能只依靠终端或者防火墙等单一产品来防范和发现各类威胁和攻击了。

齐向东表示,传统网络安全防护模式已经无法应对日益频繁的,新的和更高级的网络攻击。在提出了数据驱动安全理念后,360在今年互联网安全大会上又提出了协同联动的安全理念。希望能够实现不同的安全设备之间的协同联动,来提升应对网络威胁的防护能力。

为了构建这样一个协同安全产品,360在2016年先后了新一代的威胁感知系统(360天眼)、新一代的终端安全系统(360天擎)、新一代智慧防火墙(360天堤)。现在只缺一个情报枢纽,将数据进行汇总分析协同响应,贯穿监测与防护整个体系,来达到智慧安全的协同,这就是今天的360态势感知与安全运营平台,也叫NGSOC。

根据Gartner的2016年安全信息与事件管理(SIEM)市场分析报告显示,在产品功能方面,国际SIEM厂商都在加入威胁情报、异常检测、行为监测、用户行为分析功能。领先的SIEM厂商则在将其产品与大数据平台进行整合。这说明结合大数据分析平台和威胁情报支持将是SOC产品的未来方向。

齐向东介绍, NGSOC自身具有很多的优势。首先,360创新性地将互联网大数据分析平台用在NGSOC中,能够实现海量数据的存储、实时挖掘和分析。对海量日志进行数据分析,是确保360态势感知和安全运营平台有异常行为发现的能力,使得平台可以更加准确及时地发现各种潜在威胁和攻击,并及时响应和处置。这也是国内第一个把实时的挖掘分析、告警、响应和处置联动起来的一套系统。

其次,态势感知和安全运营可视化分析技术,可以将企业内外部安全态势进行直观的呈现。在一个平台上既可以感知到企业外网即外部世界的安全态势,同时又能够可视化直观地展示企业内部即现在所面临的安全态势,NGSOC都能快速定位和处置并拓展分析,从而可以保障企业业务系统的顺利进行。

同时,360态势感知与安全运营平台对传统SOC的革新与丰富,基本上是符合、甚至是引领业界方向的。

智能、可视化的平台

作为一家从互联网起家的安全公司,360一直具有浓厚的互联网基因。360态势感知与安全运营平台也是360核心优势技术集中的一个产品,除了大数据分析等技术之外,另外一个就是可视化技术。据了解,360在三年之前就开始接触可视化技术,并参加了当时全球最大的一个竞赛项目,竞赛的目的就是将真实的数据拿过来进行可视化分析,看看它到底能给安全带来哪些帮助和作用。

360企业安全集团总裁吴云坤表示,“可视化分析的作用是这样,数据评比有时候是杂乱无章的,通过不同的眼睛和视觉,呈现出来的所谓的异常,包括一些规律性的东西,通过可视化可以让人通过肉眼的方式找到。” 可视化分析技术将企业内外部安全态势进行直观的呈现,使得企业的管理者能够实时掌握企业内的安全状况,甚至对行业、地域的安全态势进行对比;而对于安全运维人员,以资产和人为视角出发的安全管理,丰富的安全运维与服务工具,也会帮助提升日常的安全管理运维效率。

目前可视化技术已经在国内很多行业进行了应用,一些高校和竞赛中也开始对此进行研究和实践。通过可视化技术(不仅仅是数据,还有图片等等信息),还可以实现溯源分析,甚至在一些特殊机构中可以进行间谍行为分析。

“可视化技术和大数据分析是紧密关联的,也是研究数据的一种方法”。360企业安全集团副总裁韩永刚表示,“通过数据加图片的方式,可以了解更多的信息。比如一个人在酒吧晚上12点没有动,早上6点出去了,这个人估计是喝醉了。当用图像表现的时候可以显示出其中意义,如果只有表格的话你可能根本不知道是什么意思。只有通过可视化的方式描述出来,才能知道背后发生的事情。”