前言:我们精心挑选了数篇优质安全体系论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
根据如上分析,传统的防病毒产品均以分析病毒特征为主,仅仅依靠病毒防护技术是不能解决所有问题的。对于一个大型医院而言,防病毒产品的可管理性往往比病毒的查杀能力更为重要,如果防病毒产品不能做到医院全网安全防护体系的统一集中控制和管理,即使拥有再多的功能也不能满足医院的实际需求。实践证明,一个安全、有效和完善的防病毒解决方案应包含防护技术、安全管理和体系化服务3个层面的内容。网络集中式防病毒体系和管理已成为保障医院网络安全不可缺少的一部分。
1.1防护技术层面从上述我们对恶意软件和传统病毒特征的分析可知,目前传统被动的防护方法已经无法遏制与日俱增的恶意软件和病毒的入侵。因此,我们必须从“主动防范”这种观点出发,针对医院构建一个整体、多层次的防病毒体系。相对于传统的被动式病毒防范技术而言,主动式响应技术可在新的恶意软件和病毒未出现之前就形成防火墙,静候威胁的到来,从而避免恶意软件和病毒所带来的损失。防病毒体系架构如图1所示。
1.1.1基于应用程序的防火墙技术个人防火墙能够按应用程序或其通信特征,阻止/允许任何端口和协议进出。通过个人防火墙技术,可以有效防止恶意软件和病毒通过漏洞进入客户端,更为重要的是,可以有效阻止病毒的传播路径。以ARP木马为例,正常的ARP请求和响应包是由ndisiuo.sys驱动发出,而ARP病毒或者其他ARP攻击通常是利用其他系统驱动伪造ARP数据包发出。因此,在防火墙规则中设定,只允许ndisiuo.sys对外发送ARP数据包(协议号0×806),其他的全部禁止,这样就能在没有最新病毒定义的前提下对病毒进行阻断和有效防护。
1.1.2应用程序控制技术首先设置一份恶意软件的黑名单,然后通过应用程序控制技术对终端的应用程序行为进行全方位监控,如发现与黑名单相近似的行为就进行阻止。以“熊猫烧香”这种经过多次变种的蠕虫病毒为例,如采用传统的被动防护技术,解决的方法是:必须及时捕获每一个变种后的样本,才能有针对性地编写病毒定义。但该种病毒的传播和爆发其实具有很明显的行为特征,它主要是通过U盘传播,利用操作系统在打开U盘或移动硬盘时,自动根据根目录下的autorun.inf文件,执行病毒程序。而赛门铁克公司所提供的系统防护技术可以有效地管控根目录下的autorun.inf文件读写权限,尤其当已受病毒感染的计算机试图往移动存储设备上写入该文件时,可自动终止该病毒进程,并向管理员递送报告。
1.1.3客户端系统加固保证客户端安全的基础条件是客户端自身的安全加固。医院终端大多使用Windows操作系统,此类系统应用广泛,但本身也存在着非常多的安全漏洞,需及时安装操作系统的补丁程序[7]。为了医院整体网络的安全不受个别软件系统漏洞的威胁,必须在医院网络安全管理中加强对操作系统的补丁升级和安全配置。集中管理医院网络中客户端的操作系统补丁升级、系统配置等,可以自动定义客户端操作系统补丁下载、操作系统补丁升级策略以及增强客户端系统安全策略配置并自动下发给运行于各个客户端设备上的模块,模块自动执行管理控制台下发的策略,保证客户端操作系统补丁升级、安全配置策略的有效性。整个管理过程都是自动完成,对终端用户来说完全透明,减少了终端用户的麻烦,降低了医院网络的安全风险,提高了医院网络整体的安全配置管理效率和效用,使医院网络的操作系统补丁及安全配置管理策略得到有效落实。综上所述,通过最新主动防范技术,我们才能有效应对现今的恶意软件和病毒威胁。网络集中式终端安全和管理已成为保障医院网络安全不可缺少的一部分。
1.2安全管理层面在病毒和恶意软件的管理层面上我们需要达到2个目标,即管理技术化与技术管理化。管理技术化体现在客户端的策略和行为控制上,把“三分技术、七分管理”口号变成实际可操作的控制程序,这样就需要我们通过技术手段把对终端用户的管理要求现实化和可执行化。技术管理化要求我们对上述提到的多种安全防护技术进行合理、有效的管理,使防护技术发挥其应有的作用。通过统一、有效和实时的集中式管理,建立完善的安全技术保障体系。赛门铁克公司的阻截恶意软件(SymantecEnd-pointProtection)解决方案适合我院的实际需求。该解决方案主要依靠策略管理服务器来实现。根据我院的实际情况,终端安全管理平台采用“统一控制,二级管理”的架构,此架构与我院现有的行政管理模式相吻合,不仅提高了安全管理的效率,而且又能体现“统一规划,分级管理”的思想。策略服务器是整个终端安全管理的核心,利用策略服务器实现所有安全策略、设定和监控。通过使用控制台,管理员可以创建和管理各种策略、将策略分配给终端、查看日志并运行端点安全活动报告。通过图形报告、集中日志记录和阈值警报等功能提供全面的端点可见。统一控制台简化了客户端的安全管理,提供集中软件更新、策略更新、报告等服务。
1.3体系化服务层面体系化服务是一个产品的完美补充,因为没有任何一个防病毒厂商能做到对已知病毒和未知病毒的快速准确查杀。医院通过构建完善的网络防病毒体系来防御病毒和恶意软件的入侵。一套完善的终端安全体系既是主动与病毒对抗的过程,又是攻守双方博弈的过程。因为攻方始终握有主动权,所以仅仅依靠防病毒产品不能达到完全意义的安全,还需要配合行之有效的管理及合适的安全策略,并且不断根据各种情况调整策略。只有结合防病毒方案提供的安全服务,才能使医院的防护体系及整体安全提升至一个新的高度。根据我院终端的特殊情况,我们制定了一整套完整的客户端安全服务体系,包括日常维护服务、病毒预警服务以及突发事件应急响应服务几部分。
1.3.1日常维护服务日常维护包括每周病毒特征库的更新、每月一次的巡检。其中巡检包括系统脆弱性扫描、安全评估、安全建议等。由于病毒及恶意软件的持续激增,病毒特征库的及时更新及定期巡检显得尤为重要。
1.3.2预警服务病毒威胁预警服务为我院提供了对新病毒感染暴发提前预警、通知和防范的标准化流程。该流程为信息科安全小组管理人员提供必要的信息和预警,以便在病毒威胁到达我院前或病毒尚未泛滥前调整部署相应的安全配置策略,并成功抵御攻击,降低病毒事件的爆发率,减少病毒事件对我院网络终端的影响。
1.3.3突发事件应急响应服务当发现某种未知的病毒威胁或恶意软件传播导致网络或应用瘫痪时,现有防病毒解决方案未能及时对其进行控制,或者当病毒解决方案能及时发现病毒威胁但不能对其进行隔离或有效删除时,需要防病毒软件厂商及时帮助我们解决遇到的问题。我院通常需要在一个时间范围内解决上述问题,我们可以通过提交病毒威胁样本或直接要求应急上门服务的方式,请防病毒软件厂商协助解决这些问题,避免病毒威胁和恶意软件在我院大规模扩散。
2结语
关键词:网络安全;防火墙;PKI技术
一、防火墙技术
包封过滤型:封包过滤型的控制方式会检查所有进出防火墙的封包标头内容,如对来源及目地IP、使用协定、TCP或UDP的Port等信息进行控制管理。现在的路由器、SwitchRouter以及某些操作系统已经具有用PacketFilter控制的能力。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。
封包检验型:封包检验型的控制机制是通过一个检验模组对封包中的各个层次做检验。封包检验型可谓是封包过滤型的加强版,目的是增加封包过滤型的安全性,增加控制“连线”的能力。但由于封包检验的主要检查对象仍是个别的封包,不同的封包检验方式可能会产生极大的差异。其检查的层面越广将会越安全,但其相对效能也越低。
封包检验型防火墙在检查不完全的情况下,可能会造成问题。被公布的有关Firewall-1的FastModeTCPFragment的安全弱点就是其中一例。这个为了增加效能的设计反而成了安全弱点。
应用层闸通道型:应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被client端或server端欺骗,在管理上也不会像封包过滤型那么复杂。但必须针对每一种应用写一个专属的程序,或用一个一般用途的程序来处理大部分连线。这种运作方式是最安全的方式,但也是效能最低的一种方式。
防火墙是为保护安全性而设计的,安全应是其主要考虑。因此,与其一味地要求效能,不如去思考如何在不影响效能的情况下提供最大的安全保护。
二、加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。
1、对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
2、非对称加密/公开密钥加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
三、PKI技术
PKI(PublieKeyInfrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。
1、认证机构。CA(CertificationAuthorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。
2、注册机构。RA(RegistrationAuthorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。
3、密钥备份和恢复。为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
4、证书管理与撤消系统。证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。
1.1生物安全控制对象根据病媒生物的本底调查结果,确定场馆生物安全控制的对象。通常情况下,国内常见的共性病媒生物主要有:蝇类、蚊虫、蜚蠊、鼠类。另外,有些场馆还需要对红火蚁等进行清理。
1.2一般病媒生物的控制措施检查核心区的防虫纱窗、纱门等,如有破损即行修复;核心区域内的马厩、饲料仓、马医院、室内运动场等建筑物室内,每100~150m2设置1个长期开启的电灭蝇器;核心区域的室外部分,在不影响马匹活动的前提下,每50~800m2设置1个紫外线捕虫器;场馆其他区域的室外,可按每1000~3000m2设置1个在夜间开启的紫外线捕虫器。检查垃圾桶、垃圾站、粪便处理站、水渠及污水处理设施等区域的蚊蝇类活动情况,采用药物喷洒和灯光诱捕的方式进行清除;及时清理废弃杂物、生活垃圾,断绝食源和水源,清除蜚蠊卵荚。对蜚蠊,可采用物理方法(热杀灭、诱捕器、粘蟑纸或器械)和化学方法(药物熏蒸和喷洒)进行清除。可采用投放毒饵、蒸熏灭鼠、器械灭鼠等多种方式开展鼠类清除工作。在核心区内赛马无法接触到的地方,可投放经国家农药登记的慢性灭鼠药,放置在有避雨功能的灭鼠药投放盒中,每个投放盒放约30g,根据地形均匀放置并设置明显标识,每日检查灭鼠药数量,如减少即行补充。对在粘鼠板、捕鼠笼内或在巡查途中发现的活/死鼠,应及时进行集中无害化处理。
1.3控制要求在目前还没有统一的场馆内病媒生物密度控制标准的情况下,本文推荐应达到表1中的要求。
2野生和流浪动物的管理要求
赛马进场前应该对场馆内的野生和流浪动物进行清理,这一工作要在赛马进场前10天内完成。清理的对象主要有流浪犬、猫及猴、蛇等。场馆内应成立野生、流浪动物专职处置工作小组,配备通讯、长臂捕网、捕蛇手杖、笼具等器械装备,每日在场馆范围内设点巡查,并填写巡查记录,记录内容应包括发现动物的方位、种类、数量及其颜色、体态、性别等。在动物出没的可疑位置可适当放置诱捕器、驱散剂(如硫磺)等。捕获的野生或流浪动物应移交给当地林业部门或作无害化处理。
3防疫程序要求
3.1场馆检疫设施的防疫消毒赛马进场前应对场馆马厩区进行3次消毒。每次消毒应间隔3天,最后一次消毒应在赛马入场前3天完成。赛后所有马匹离开场馆后,应对场馆相关检疫设施进行一次全面清洗消毒。
3.2进出场馆的人员和车辆的防疫消毒场馆大门应分别设有人员和车辆出入专用通道,出入人员应通过鞋底消毒,出入车辆应在入口处消毒。人员须更换专用服和鞋,经过消毒通道和消毒液洗手后进入马厩区。进入马厩区的车辆和装载赛马的运输车辆须经过专用的消毒通道,做到有效消毒。
3.3赛马装卸场地的防疫消毒将赛马卸离后,应对运输车辆包括车内垫料、排泄物等废弃物以及所涉及的相关场所和设施,包括装卸场地、运输台、赛马出入通道等可能污染场地进行一次全面清理消毒。
3.4赛事期间场馆的防疫消毒在马厩区通往比赛和训练场区的动物通道内铺设消毒垫,并保持有消毒液的浸润。对马粪便、剩余饲草、污染垫草等废弃物应及时清扫,堆积在指定场所,集中进行无害化处理。马厩区内应保持整洁,每天对比赛场、训练场等场地进行清理,定期对马厩区内各通道以及与饲养活动有关的区域、设施、用具进行消毒;每次清运马粪后,要及时清扫运送马粪的通道并进行消毒;及时清扫场馆内产生的积水;污水储集池要保持封闭状态,以减少蚊蝇滋生。
3.5发现疫病或死亡赛马后的防疫消毒措施一旦发现患有传染性疾病的赛马,须立即将其转移至病马隔离舍,原马厩及其所在的马舍内各条通道、相关用具、转移沿线均须用消毒液彻底清洗消毒。如赛马发生死亡,则应封锁相关区域,并及时处理,原马厩及其所在的马舍内外各条通道、相关用具、转移沿线均须用消毒液彻底清洗。
4无害化处理程序要求
[摘要]日本是对食品贸易安全关注较早的国家之一,其食品安全规制在丰富的理论研究指导下。规制经验比较成熟,食品安全水平较高。本文从食品安全规制的机构设置、法律体系、捡疫检验标准程序、对规制者的规制等多方面对日本食品安全规制的体系进行介绍,并据此提出中国食品安全规制改革的建议。
[关键词]日本;食品安全机制;改革;启示
一、规制与食品安全规制
作为社会性规制的重要组成部分,食品安全规制是以保护消费者的安全、健康、卫生为目的,对食品的生产经营活动制定一定的标准,并禁止、限制特定行为的社会性规制。在国外,食品安全规制已形成三次浪潮,即:行为规范(Practices)、危害性分析(HACCP,又称危害分析与关键点控制)和危险性分析。第一次浪潮为建立良好的生产规范(GMP);第二次浪潮的重点是鉴别、评价和控制食品中危害因子;第三次浪潮的重心已经转移到人类健康和整个食物链。世界卫生组织(WH0)、联合国粮农组织(FAO)于1962年成立食品法典委员会(cAc),其颁布的食品法典,已经成为全球消费者、食品生产和加工者、各国食品管理机构和国际贸易唯一的和最重要的基本参考标准。随着现代食品安全管理第三次浪潮“危险性分析”的到来,对人类健康和整个食物链安全的关注也上升到一个新的高度。众多国际组织和区域性组织都加入了关心食品安全的行列,甚至制定了有关食品安全监管的多边协定,WHO也提出了“全球食品安全战略草案”(D.Banati)。
二、日本食品贸易中的安全规制
1.相互协调的食品贸易安全规制机构
日本负责食品安全的监管部门主要有日本食品安全委员会、厚生劳动省、农林水产省。日本法律明确规定食品安全的管理部门是农林水产省和厚生劳动省。
食品安全委员会(FSc)于2003年7月设立,主要承担食品安全风险评估,对风险管理部门(厚生劳动省、农林水产省等)进行政策指导与监督以及进行风险信息沟通与公开,直属于内阁。食品安全委员会设事务局,负责日常工作。食品安全委员会有权独立对食品添加剂、农药、肥料、食品容器,以及包括转基因食品和保健食品等在内的所有食品的安全性进行科学分析、检验,并指导农林水产省和厚生劳动省的有关部门采取必要的安全对策。
农林水产省成立消费安全局,主要负责:国内生鲜农产品及其粗加工产品在生产环节的质量安全管理;农药、兽药、化肥、饲料等农业投入品在生产、销售与使用环节的监管;进口动植物检疫;国产和进口粮食的质量安全性检查;国内农产品品质、认证和标识的监管;农产品加工环节中推广“危害分析与关键控制点”(HACCP)方法;流通环节中批发市场、屠宰场的设施建设;农产品质量安全信息的搜集、沟通等。
厚生劳动省将原医药局、食品保健部分别改组为医药食品局、食品安全部。增设食品药品健康影响对策官、食品风险信息官等职位,增设进口食品安全对策室,加强进口食品安全管理。食品安全部主要负责:食品在加工和流通环节的质量安全监管;制定食品中农药、兽药最高残留限量标准和加工食品卫生安全标准;对进口农产品和食品的安全检查;核准食品加工企业的经营许可;食物中毒事件的调查处理以及食品安全信息等。
农林水产省和厚生劳动省在职能上既有分工,也有合作,各有侧重。农林水产省主要负责生鲜农产品及其粗加工产品的安全性,侧重在这些农产品的生产和加工阶段;厚生劳动省负责其他食品及进口食品的安全性,侧重在这些食品的进口和流通阶段。农药、兽药残留限量标准则由两个部门共同制定。
2.具有较强时效性、完善的食品安全规制的法律体系
日本《食品卫生法》于1948年颁布并经过多次修订,仅1995年以来就修改了10多次,最近一次修改在2003年5月。为了进一步强调食品安全,2003年日本颁布了《食品安全基本法》,为日本的食品安全行政制度提供了基本的原则和要素。一是确保食品安全:以消费者至上为原则,以科学方法进行风险评估,实现从农场到餐桌全程质量监控。二是地方政府和消费者共同参与。三是协调政策原则:在决定政策之前进行风险评估,重点进行必要的危害管理和预防,并实施风险信息交流。四是建立食品安全委员会,负责进行风险评估,并向风险管理部门也就是农林水产省和厚生劳动省提供科学建议。“消费者至上”、“科学的风险评估”和“从农场到餐桌全程监控”以及加强风险管理的食品安全理念都得到确立。《食品安全基本法》要求在国内和从国外进口的食品供应链的每一环节确保食品安全并允许预防性进口禁运,使日本政府在元法要求出口国遵循和日本国内相同的强制性检验程序时可根据该法对进口产品进行更严格的审查,从而从制度上保证食品安全。日本的食品安全规制法规除了两大基本法之外,还包括了《农药取缔法》、《肥料取缔法》、《家禽传染病预防法》、《牧场法》、《土壤污染防止法》、《农林产品品质规格和正确标识法》、《植物防疫法》、《家畜传染病防治法》、《农药管理法》、《持续农业法》、《改正肥料取缔法》、《饲料添加剂安全管理法》、《转基因食品标识法》、《包装容器法》、农林规格制度(JapaneseAgricuturalStandards,JAS)等。随着国内对有机农产品需求的扩大,日本于1992年颁布了“有机农产品及特别栽培农产品标志标准”和“有机农产品生产管理要领”,并于2000年制定、2001年4月1日正式实施了“日本有机食品生产标准”。《农林物资规格化和质量表示标准法规》(JAS)还规定,转基因食品必须加以标识,经过指定机构认证方能加贴有机食品标识。
3.严格的检验、检疫制度及标准
日本农林水产省和厚生劳动省有完善的农产品质量安全检测监督体系,全国48个道府(县)、市共设有58个食品质量检测机构,负责农产品和食品的监测、鉴定和评估,以及各级政府委托的市场准入和市场监督检验。
日本厚生劳动省颁布了2000多个农产品质量标准和1000多个农药残留标准。农林水产省颁布了351种农产品品质规格。日本希望通过严格的针对进口食品的检验检疫制度,确保进口食品安全。根据新的《食品卫生法》修正案,日本于2006年5月起正式实施《食品残留农业化学品肯定列表制度》,禁止含有未设定最大残留限量标准的农业化学品且其含量超过统一标准的食品的流通。2004年8月公布的《肯定列表》在原来仅制定残留标准的350种农药基础上修改和制定了669种农药、添加剂和动物用药残留标准,基本覆盖了世界上实际使用的700多种农兽药,对没有制定残留限量标准的农兽药设定的“统一标准”数值非常低,仅为O.01PPM,实际上就是禁止尚未制定农兽药残留限量标准的食品进入日本。
综上所述,基于技术性贸易壁垒的日本食品安全规制具有以下特点:
首先,贯彻遵循了消费者至上的基本原则,实施各部门协调一致的食品安全管理策略。食品安全规制部门均把消费者健康保护和利益放在最高地位;严格贯彻产品责任原则,要求食品生产与加工企业对食品安全负有全部责任;在保护健康和保障安全中应用预防性原则(在不确定风险的情况下尽可能采取预防性措施);食品安全管理高效、透明、可靠。强调法规管理机构的一致性、风险管理与风险评估的一致性、利益相关者责任的一致性、各部门协作的一致性、公众的积极参与性。
其次,日本通过比较完善的时效性很强的严格食品安全规制法律体系和标准体系,构筑了保证食品安全规制体系和食品贸易的有效的技术性贸易壁垒。日本的食品法规种类很多,涉及了与食品安全有关的所有领域,与法规相关的标准也很多。日本还制定了大量的涉及食品安全的专业、专门法律法规和相关配套规章及实施标准、检验检测标准等。通过完善的法律法规和配套质量标准等,从方方面面完善了食品安全规制法律体系。食品安全法规体系的范围包括了农作物的生态环境质量、生长、采收及加工的全过程。整个法规体系形成一条主线,多个分支,脉络清晰的框架。各法规间相互补充,系统全面。
第三,日本特别强调从农田到餐桌的连续管理,注重从源头上控制食品安全,强调预防规制,抓住了保证食品安全的关键环节。日本和其他西方国家一样强调所有食品安全政策的制定必须建立在风险分析的基础之上,即运用风险评估、风险管理和风险交流3种模式。风险评估的基础是信息的收集、分析和利用,包括食品或饲料的各个环节得到的数据、疾病监督网络、流行病学调查和实验分析等;科学地协调与控制是风险管理的核心,风险交流也需要科学信息的广泛产生和及时获取,这些都体现了法规的科学性。日本将食品安全的行政管理法规和技术要求相融合,对于政府管理具有更强的可操作性,使规制机构责权明确,可依法顺利开展各项工作。日本的《食品卫生法》仅1995年以来就修改了10多次,最近一次修改在2003年5月,可见其效率之高。
此外,日本的食品安全规制还重视食品溯源制度为基础的风险管理、食品与营养标签制度、信息制度,重视信息技术的积极利用,食品安全规制的社会监督,加强信息的供给,确保食品安全规制透明、公正、公开,使规制合理、合法、可信、可靠,使食品安全规制切实达到了保护消费者食用安全,起到了良好的规制效果。
三、日本食品贸易规制经验对我国食品安全规制改革的启示
首先,统一协调的食品安全规制机构和完善的监督管理机制,有效降低制度成本,提高效率,成为确保食品安全的基本保证。西方发达国家食品安全规制的一种重要经验就是由统一协调的国家食品安全规制机构对食品安全进行规制,同时辅之以完善的监督机制,并加强规制规制者。日本尽管由农林水产省和厚生劳动省两个机构负责食品安全规制,后来增加了食品安全委员会,主要承担食品安全风险评估。部门之间综合协调统一,保证了规制高效、经济。借鉴日本等西方发达国家或地区的经验,我国宜组建一个跨部委的国家食品安全规制机构来统一组织、协调、管理与食品安全有关的各项工作。在这一机构的领导和组织下,以风险评估为科学基础,以检测技术为评价和控制食品污染的主要手段,建立快速预警应急系统,完善食品安全标准,建立完善的食品安全监管体系,涵盖食品安全从农田到餐桌的各个方面。
其次。建立、完善一个以食品安全核心法律为基础、相关配套法律法规为补充的食品安全法规新框架,形成了良好的制度框架,有效减少了契约不完备可能造成的败德行为和逆反选择行为的发生。控制源头是保证食品质量与安全的关键。借鉴发达国家食品安全规制的经验,可以对食品从农田到餐桌的全过程实行管理为主线,重新通盘考虑我国食品安全法律法规体系的建设和调整,使法规覆盖整个食品链的全过程。核心法律的建立将会对我国食品控制措施的效能产生深远影响。还要加快相关配套法规体系更新和完善的速度,逐步与国际接轨。我国要根据食品安全形势的变化,加快法规体系更新和完善的速度,防止在发生全球性食品安全事件时形成被动局面。我国还要考虑食品安全立法的国际化。在法律框架下,保证依法规制。
再次,建立和完善预防性的规制体系,加强风险管理。西方国家和地区食品安全规制普遍强调预防性原则,普遍建立以HACCP为基础的预防性的危害与关键点控制体系,加强风险预测与风险管理,同时加强风险交流,将可能发生的食品安全风险降至极致。这样规制成本将大幅度下降,即使发生食品安全事件,对社会的危害也是最低程度的。
络安全管理中心工作的开展制定严格的监控和安全管理制度,将政策法律与法规制度、管理权限、级别划分、安全域划分、管理技能培训、责任认定等因素综合纳入制度管理中,制度健全的安全管理技术团队是保障政务网络安全运行的根本力量。政务网络安全系统的构建过程中,要严格依照国家法律规定,选择国家认证且信赖度较高的设备与技术。
2保障政务网络安全的技术实施
2.1建立网络防火墙
网络防火墙技术是安全性维护的第一道防线,它可以有效地阻止外部网络用户利用一系列不法手段入侵内部网络,使内部网络信息和数据不被随意访问和操作,该技术完善了网络之间互相访问控制问题,增强了内部网络信息的安全性。防火墙属于安全体系的基层安全技术,其主要功能是保障网络间的安全传送和认证。随着网络技术和实施的不断革新,现代防火墙技术应用功能也被逐渐扩散到网络其他层次中,其功能也不再受限于传统的安全过滤,并随着网络应用功能的拓展产生了新的服务技术。防火墙技术转向数据安全与用户验证、黑客、病毒的防止侵入等。政务办公网络是建立在内外网互联基础上的,而防火墙则是保障网络安全的有力防线,缺之不可。
2.2安装入侵检测系统
入侵检测为防火墙技术提供了有效的补充,作为加强网络安全的辅助系统,进一步健全了网络系统管理员的管理能力(包括安全审计、监视、进攻识别)。入侵检测的工作机理是从网络系统中提取若干关键点进行信息收集、分析和认定,从而确认这些信息中是否存在危险行为或遭到袭击的迹象。入侵技术系统能够在保障不影响网络正常性能的情况下进行检测,并适时提供错误操作、内部攻击和外部攻击的安全保护,是位列防火墙技术之后的又一道有效的安全防线。
2.3运行网络版杀毒软件
在设置防火墙、入侵检测系统这两道安全防线的基础上,可以将网络版杀毒软件引入到每个网络客户端中,为客户端进行病毒查杀与监测提供便捷和安全。性能较强的网络版杀毒软件不仅可以有效查杀本地病毒,而且对本地网络端口也具有较强的监控性能,如对非法程序、木马程序和网路攻击进行拦阻。通过对政务网络的调查可知,再安装360安全卫士,进行系统防护、修复系统漏洞的效果会更佳。
2.4安装隔离卡实现政务网络物理隔离
采用科学的物理方式理念将1台电脑虚拟为2台电脑,在网络条件下电脑可担负双重状态功能,同时兼顾政务网络和Internet双重运行的作用,两种状态下的网路是相对隔离的,安全状态下不影响电脑同时连接内外网。即使物理隔离中的任一状态出现问题,也不会干扰到另外一个,或者将病毒传送到另外一个网络,增强了网络安全和系统安全使用系数。
2.5做好数据备份
网络安全存在众多潜在危险因素,无论是非法手段、病毒或黑客干扰、天灾或者是人为的不确定因素等都会损害网络信息的安全性,根本无法保证百分百的安全系数。数据的备份则是挽救网络灾难的最后一道保障,由此可见,数据备份对于网络安全的重要性。数据备份并不是单纯的文件拷贝,一些系统重要信息是不能依靠复制而备份下来的,备份还包含对管理信息的复制,没有管理功能的备份并没有实质的意义。
3政务网络安全防护体系结构
图1政务网络安全体系结构根据上文提出的网络安全技术以及实施策略,结合政务办公特征,遵照安全域划分和保护等级的构建理念,笔者将政务网络安全体系结构建构如图1所示。由图1可以明显看出将政务网络结构分为6个区域,并根据不同安全级别的区域采用网闸、防火墙或vlan技术进行隔离。由于政务网的办公特征中需要建立一个公共数据平台提供便捷使用和查询,因此,该区域的安全级别也最高,主要是采用网闸与互联网物理隔离的原理进行网络加强。另外,在区域内部增设抗拒绝服务攻击系统、网络入侵检测系统、防病毒系统、主机加固系统、主页防篡改系统、漏洞扫描系统和补丁分发系统等来保护信息安全;互联网服务区搭建了联系外部网络的平台,主要方便政务部门公布开放信息等业务,保障内外网络的安全系统主要由防火墙和入侵防御系统两者进行隔离和防护;采用终端PC准入系统对政务内部网络进行防护,阻止内部危险因素的干扰和侵入。政务网络安全防护体系结构体现了安全域划分和安全等级保护的思想,是综合考虑了不同部门的不同业务需求所建,并且充分利用了网络安全技术在应用上的功能体现,对政务网络信息安全的防护和运营具有坚实的保障作用,促进了我国政务网络安全的快速发展。
4结束语
内容摘要:电子公文是通过网络传送的。用于政府机关相互之间联系事务的专用电子文件,其传送和接收是在高度自由的网络环境中进行的,自然会涉及到信息遗漏、电脑病毒以及黑客等安全问题。为此,有必要建立包括密钥使用规范、数字签名制度、政府证书管理制度等相关法律制度,以确保电子公文系统安全有效地运作。
关键词:电子公文电子政务互联网
一、子公文及其特点
电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述分析,较之传统的政府公文,电子公文有以下几个方面的特点:
(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛应用能够极大地提高政府的办事效率。
显然,信息技术的发展给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和经济负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得研究的问题摆在我们的面前。
二、电子公文应用中存在的安全问题
目前,电子公文应用中出现的安全问题主要有:
1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。
2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。
3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的政治、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。
三、电子公文安全体系法律制度建构
1.科学的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛应用于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的计算速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。
2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。
3.有效的数字签名制度。在电子公文的传送过程中可能出现下列问题:(1)假冒,第三方丙有可能假冒甲机关给乙机关发送虚假公文;(2)否认,甲机关可能否认向乙机关发送过公文;(3)伪造,乙机关工作人员可能伪造或修改从甲机关发来的消息,以对自己有利。这些问题要靠数字签名来解决。数字签名在电子公文传送中的应用过程是这样的:公文的发送方将公文文本带入到哈希函数生成一个消息摘要。消息摘要代表着文件的特征,其值将随着文件的变化而变化。也就是说,不同的公文将得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为公文附件和公文一起发送到该公文的接收方。公文的接收方首先从接收到的原始公文中计算出消息摘要,接着再用发送方的公开密钥来对公文的附加的数字签名进行解密。如果两个消息摘要相同,那幺接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始公文的鉴别和不可抵赖性。目前数字签名在电子商务中已得到了广泛的应用,日本等国政府已通过专门的立法对数字签名的法律效力予以确认。在电子公文传送中引入数字签名也是必然的选择,只是我们要从法律上确认数字签名的效力,建立相应的制度规范,努力设法从技术和制度规范入手不断提高安全系数。以数字签名只有相对的安全性来作为反对其应具有法律效力的理由是站不住脚的,因为任何所谓安全保障都是相对的,橡皮图章就经常被不法之徒伪造。
一直以来,安全生产是企业经营发展的最重要基础。企业的安全文化,关乎着企业自身的生产经营,从而具有着十分重要的作用。企业完善的安全生产管理体系,是其管理手段和理念,更是一种企业文化的渗透和影响。
1.凝聚员工共识和力量作用
从企业安全文化的定义中可以理解到安全文化代表的是大多数人所认可的态度和价值观,同时也被大多数人共同遵守,是人们在生产经营活动中奉行的共同的价值观和行为准则。同时,这种共同的价值观把企业员工的自我价值实现与企业的发展凝聚在一起,保证了员工实现自我价值和企业的发展的一致性,从而使企业员工自觉的为企业的发展出谋划策、奉献力量。
2.约束功能
一般而言,企业安全文化教育可以为员工遵守安全规章起到一定的约束作用,这是因为员工在接受安全文化宣传和教育后,自身就会对企业安全有了一种更深层次的体会和了解,在日常生产运营过程中会下意识的对企业安全留心和关注。换而言之,企业安全文化能够对企业的安全发展起到一定的约束作用。然而这一种约束作用,是需要企业花精力去培养的。首先,员工的安全价值观应与企业保持高度一致,从而形成目标一致的行为模式。其次,企业需要从硬性规定方面加强安全文化对员工的约束作用。最后,对安全文化的约束,企业还应密切关注员工的心理状况和心理需求。
3.辐射传导作用
由于企业并不是一个封闭式的集体,而是一个开放性的系统。因此,企业安全文化可以多种与外界沟通交流的方式予以辐射或传播出去,从而将企业本身所提倡的安全观念、安全管理行为以及安全管理模式等扩散到外界,这样一来,如果企业拥有着良好的安全文化,通过彼此之间的辐射和传导,这一安全文化将可能被其他单位或部门吸纳并予以运用,从而间接为社会整体的安全文化建设提供了一定的帮助和促进意义。
二、企业安全文化评价体系的构建
笔者认为,在建立企业安全文化评价体系时应当从宏观和微观两个方面来体现。宏观方面主要评价企业的安全文化建设,而微观方面则主要考察企业安全的氛围状况。
1.宏观方面的安全文化对企业安全文化的宏观评价,可以从以下几个方面着手:首先要关注企业的安全价值观念、安全理念和态度等意识方面的内容,具体外向化的表现为企业所推行的安全政策、制定的安全目标等等,其次还应关注企业对安全管理的奖惩措施以及对员工和社会公众的安全承诺等等,这可以从企业所公开的安全生产资料以及所颁布的相关安全制度等方面进行考察和评价等等。
2.微观方面的安全氛围
除了需要对企业安全文化宏观方面的评价,另一个重要的评价内容在于企业安全氛围的微观考察,并且这种微观层面的安全氛围考察是涉及到企业每个经营管理环节。首先,从组织结构来说,企业安全氛围的构建必须要从组织保障、制度保障等方面着手,以硬性的制度建设来巩固安全文化的形成和培育。其次,安全氛围还涉及到企业生产经营的具体环节,包括资金安全管理、工程建设安全管理、生产安全管理等等。更为重要的是,微观方面的安全氛围必然还涉及到企业的个体。对员工而言,企业安全氛围直接关系到其自身的安全与利益问题,企业应注意员工的心理状况,强化员工对安全风险的认识和了解,增强员工对安全隐患的敏感度等等。
3.保持中立立场评价企业安全文化体系
在某种程度上来说,企业安全文化体系的建设会涉及到各个利益相关者。为了使这一评价体系不受到各方利益的左右和影响,企业在评价安全文化体系建设时,应保持必要的中立立场。然而,现实生活中,如果由企业内部部门或相关人员组织对安全文化体系进行评价,难免会受到一定因素的影响和制约。对此,笔者认为,聘请第三方中介机构或专业机构来对企业安全文化体系进行评价,无疑是保持中立立场的最好办法。第三方工作人员在获取评价资料时应尽量避免与企业发生利益关系,能够至始至终以客观公正的态度完成企业安全文化体系的评价工作。
三、加强企业安全文化评价体系建设的对策
1.坚持安全文化常态化评价
首先,定期组织安全文化评价。建议以季度为单位,每季度对企业安全文化建设情况进行一次评价,每年对企业进行一次全面综合评价,在评价过程中不断总结完善评价体系。其次,定期组织安全文化建设相关人员进行专项培训,提高安全工作人员业务素质和评价水平,通过专业学习,促进安全文化评价体系在实践中充分发挥作用。再者,定期组织同行业内企业安全文化评价交流活动,企业所处内外部环境具有极大的相似性,可以通过同行业内的横向对比,取长补短,促进安全文化评价体系发展成熟。
2.加强安全文化评价的舆论引导作用
安全文化评价体系的良性循环发展,离不开正确的舆论和宣传导向,在强化安全投入的基础上,同样不能忽略了企业安全宣传。首先,建立专门的对外公关部门,具体负责企业形象的维护和应急公关工作,以促进企业和地方和谐发展,企业和居民互惠共赢。其次,企业可以定期举办企业和地方政府之间,企业和相关企业之间,企业和附近居民之间的交流座谈会,通过印发宣传材料,树立一个具有责任感的,有担当的正面的企业形象。
3.开拓创新
安全是旅游业发展的基础,它不仅是旅游活动顺利发展的保障,也是旅游业发展的前提。旅游业是个综合性的产业,它涉及到很多社会部门和行业,旅游活动又包含了食、住、行、游、购、娱六大方面,涉及到社会生活的方方面面,可以说现代旅游业由于各种社会的和自然的因素影响,潜在着许多危险和不安全因素,旅游行业和旅游活动的各个环节中都可能存在着潜在的旅游风险。旅游安全问题产生后,会通过各种媒介影响到潜在旅游者,影响潜在旅游者对目的地决策行为。由表1我们也可以看出,旅游风险可能是来自旅游目的地的自然环境或社会环境,也可能来自旅游者自身和旅游组织者等各个方面。因此,解决旅游安全问题,加强旅游安全研究,不仅是旅游活动质量的重要保证,也是旅游业做到可持续发展的重要因素。
在目前情况下,旅游安全事件还在频繁发生,甚至出现了增长的趋势。据国家旅游局综合司统计,从2009年初至9月份仅9个月中就发生了41起旅游事故,其中重大事件8起,比2008年同期增长60%,整体比2008年同期增长10.8%。由此可见,旅游安全问题越来越尖锐,已经是摆在我们面前需要时刻关注的问题。
二、旅游安全的表现形式
旅游安全的表现形式在实际生活中是各种各样的,而且常常是交叉出现。按照旅游研究对象划分,旅游安全表现为旅游主体安全、旅游客体安全、旅游中介安全。旅游主体安全就是旅游者的安全,旅游客体安全为旅游目的地人和物的安全,旅游中介安全为各种旅游接待设施和人员的安全。按照旅游的六要素:食、住、行、游、购、娱进行划分,旅游安全表现为饮食安全、住宿安全、交通安全、游览安全、购物安全和休闲娱乐安全。按照最终的表现形式划分,旅游安全表现为交通事故、疾病、治安事件、火灾、食物中毒、旅游设施事故等。
三、旅游安全问题的对策
(一)完善旅游安全法规
旅游安全法规是从法律上保障旅游安全,为旅游活动过程中出现的各种安全问题的解决提供法律依据,依靠其权威性和强制性来规范和约束旅游从业人员的行为,增强旅游从业人员的安全意志和防控意志,提高旅游者的旅游安全防范意志,约束旅游者在旅游活动过程中的各种不当行为。目前,虽然旅游安全问题已经引起了人们的关注,国家和地方也相继出台了各种相关法规,但是我国的旅游法体制还不完善,对安全问题只是做出了原则性的指导和规定,在处理旅游安全的相关问题上还存在着很多空白处。旅游安全法规是旅游安全得到保障的基础,完善的旅游安全法规是旅游业顺利、平稳发展的保障和前提。
(二)建立旅游安全预警系统
旅游安全不仅仅考虑与人们生命财产直接相关的安全问题,还应涵盖旅游资源安全、旅游环境安全等内容,准确、及时的预警信息能有效减少国家经济损失,确保人们生命财产安全,从某种意义上说对危险事故的预警也是一种安全。旅游安全预警就是在安全事故发生之前,通过科学指标,对未来特定的一段时间,一定旅游区域内的旅游动向进行预测和引导,使旅游效果达到最佳。旅游安全预警系统是个复杂的系统,它是为了预防旅游活动过程中发生危险而建立的报警和排警系统,它担负着旅游安全信息的搜集、分析、对策制定和信息等功能,是国家旅游安全信息、进行安全预控的组织机构,它在警示旅游者和旅游企业、增加安全意志、提高安全防范与控制能力,使旅游者和旅游企业预见问题并采取积极的防范措施等方面有着极大的作用。
我国目前很多地方都建立了假日旅游预警系统,属于旅游团体协作机构,依靠其成员单位的广泛性和权威性已经在假日旅游活动过程中发挥了积极、有效的作用。因此,可以在假日旅游预警系统的基础上,集成和调配相应的功能,建立一套完善的旅游安全预警系统。
(三)建立旅游急救系统
我国现有的旅游安全急救系统还不成体系,相互之间的协调合作程度比较低,这使得急救工作的效率不高。张秋芬指出,旅游急救系统应包括:(1)救援指挥中心。对整个旅游安全急救工作的进行开展、协调、整体统筹。(2)安全救援机构。涉及到很多部门,如医院,消防部门,及其他与救援工作有关系的其它部门。(3)安全救援的直接机构。包括可能发生旅游安全问题的旅游景区(点)、旅游企业、旅游管理部门和社区。(4)安全救援的间接机构。包括旅游地、保险机构、新闻媒体和通讯部门。这些部门虽然不参加直接的救援工作,但是却对救援工作的顺利开展起着非常重要的影响作用。一个完善的旅游安全急救系统要能够这四个部分组织起来,以救援指挥中心为核心统一策划旅游安全急救工作,一旦发生旅游安全事故,各方面能够快速、有序的开展工作,发挥集体的力量,顺利解决问题。
(四)加强旅游从业人员培训
p;旅游业是属于劳动密集型的产业,相对于其他产品,旅游产品有无形性、生产和消费的同时性、不可储存性、异质性的特点。这些特点决定了旅游产品的质量在很大程度上是由旅游从业人员的即时表现来决定的。如果旅游从业人员没有掌握足够的基本安全知志,或是在旅游活动过程中不按有关规定行事,就会大大增加旅游安全事故发生的可能性。因此,旅游企业和旅游有关部门应按照国家有关规定定期对旅游从业人员进行培训,提高他们的安全知志水平和安全防范意志,强化他们在旅游活动过程中严格按照规章制度工作的意志,将安全事故的发生扼杀在萌芽阶段。
(五)加大旅游安全的宣传教育
针对近年来出现的诸多安全事故,旅游企业及旅游有关部门应加大旅游安全的宣传教育,增加人们对旅游活动过程中潜在危险的了解,提高社会大众的自我保护意志。
参考文献:
[1]郑向敏,卢昌崇.论我国旅游安全保障体系的构建[J].东北财经大学学报,2003,11(6).
[2]朱红新.旅游安全及其管理体制研[D].南京农业大学,2007,(11).
[3]李巧玲,彭淑贞.旅游安全及其相关问题的初步研究[J].泰山学院学报,2006,(1).
根据承包单位上报的有关文件,监理单位配合建设、质量、监督、设计等部门认真进行审查,经检查符合要求并报建设管理单位同意后才能开工。(1)承包单位的安全合格资质证书由国家有关主管部门颁发,并按期进行年检,且在有效期内[7]。(2)承包单位建立健全安全生产组织管理机构,配备与配齐专职安全生产管理人员,其主要人员应通过国家有关部门的安全生产职业资格考核或考试,并获得相应证书,且在有效期内。(3)编制安全施工组织设计及专项安全技术措施,制定安全生产实施方案与安全生产奖罚制度等。(4)检查与落实。主要有:安全生产工作会议召开、进场人员安全生产培训和学习、安全技术交底、施工人员劳动保护、特种作业人员的相应资质及上岗证、开工时所必须的施工机械及材料进场、主要人员到位、生产区和办公区及施工营地建设、施工区域隔离、施工环境、水、电、通讯、交通等等情况。对落实不到位的,督促整改到位[8]。
2施工阶段的安全监理
(1)全面落实各项安全控制与管理的规章制度,安全技术措施、方案等,确保监理单位的安全控制体系与施工单位的安全保证体系正常运转[9]。(2)加大安全生产的检查力度。对检查中发现的问题,对各参建单位通报,违章作业与严重的安全隐患报建设主管和安全监督部门,并按照“三不放过”的原则责成承包单位编制整改措施,查找问题产生原因,教育相关人员,拟定防范措施,杜绝再次出现类似的安全问题,限期整改到位后组织参建各方进行验收。(3)主动与建设单位、地方政府安全监督部门联系,便于在工作中得到他们的支持与帮助;加强与工程建设其他有关部门、单位的联系,沟通;配合地方政府有关部门组织的安全检查活动。(4)专职安全监理工程师和其他安全管理人员,每天都在施工现场巡视、检查,发现问题则责成承包单位及时进行整改,同时编写安全生产报告报送建设管理单位。(5)协助做好安全事故的调查处理工作[10]。
3安全监理工作的重点控制部位
安全监理工作的重点控制部位施工均编制安全控制措施,主要有:(1)土方开挖作业安全控制措施。(2)混凝土浇筑作业安全控制措施。(3)高空作业安全控制措施。(4)夜间作业安全控制措施。(5)塔吊、汽车吊作业安全控制措施。(6)施工人员安全作业控制措施。(7)施工用电安全作业控制措施。(8)施工防火安全控制措施。(9)安全度汛控制措施。(10)重大危险源识别、评价与控制措施。(11)穿湖段施工作业安全控制措施。(12)机械设备运行安全控制措施。
4综合评价
4.1建立层次结构
依据上述分析,建立目标层、准则层和指标层等3个层次[3]。目标层为安全控制综合评价A,准则层为通用目标B1、安全控制体系建立B2、安全控制效果B3等,指标层根据实际情况确定(见图1)。
4.2指标系数
依据招、投标文件,监理质量、安全控制过程中的实际情况,采用等间距分级方法确定[11-14](见表1)。其中通用目标和安全控制体系建立与政府质量、安全监督部门检查情况及投标书承诺比较,安全控制效果与实际情况比较。
5结语
论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。
一、信息化的内涵、信息资源的性质及信息的安全问题
“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。
信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。
信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:
一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。
二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。
三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。
信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。
二、我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。
3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
三、相关解决措施
针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网
2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。
确保通信线路安全运行的技术对策
1合理进行光纤布线
通常情况下,在机房中因为尾纤问题导致光通信中断的原因有:(1)机房灰尘大,尾纤接头有灰或者比较脏;(2)尾纤与法兰盘连接处松动;(3)法兰盘与尾纤角度不正导致对接偏离;(4)盘纤不合理,尾纤弯曲半径过小;(5)尾纤紧固不好;(6)线路衰耗大,接收的光功率在正常工作的临界点附近,尾纤的轻微扰动让光板反应敏感等。针对尾纤问题,可以通过优化机房环境、提高技术操作注意操作的细节等避免因为尾纤问题导致通信故障。
2做好接头,减小衰耗
在光缆线路中用到许多活接头,光设备接头接触不良产生的故障,其表现形式是光功率偏低,这主要是因为结构不精密、环境不清洁、接插不彻底,造成接触不良。在线路抢修过程中,也遇到接头问题。光缆接头比较复杂,主要注意以下几个问题:(1)接头环境尽量避免在灰尘过多的场合。(2)待光纤热塑保护管完全冷凝后再往接头托盘上的接头卡槽中放置。(3)当光纤接续完毕后,应安置好接头盒中的光纤,不能出现光纤曲率半径过小的现象,以免加大弯曲损耗。(4)光纤的每个接头损耗衰减应保证不大于0.1dB。(5)注意光缆接头盒的防水处理。
3通信光板的1+1保护
就一个光端机来说,光板使用1+1保护的旨意在于:两块光板同在工作,只要有一块光板工作正常,就能够保证通信不中断。在关键时刻1+1保护能够起到非常重要的作用。当在用的光板故障,或者在用纤芯的衰耗过大导致收不到光功率,系统能够马上切换到备用的通道,保证通信的正常运行。
4防强电措施
有金属构件的光缆线路,当其与高压电力线路、交流电气化铁道接触网平行,或与发电厂或变电站的地线网、高压电力线路杆塔的接地装置等强电设施接近时,应主要考虑强电设施在故障状态和工作状态时由电磁感应、地电位升高等因素在光缆金属构件上产生的危险影响。(1)光缆线路与强电线路交越时,宜垂直通过;在困难情况下,其交越角度应不小于45度。(2)为了防止光缆接头处产生电弧放电,宜对其接头处金属构件采用前后断开的方式,不作电气连接和接地处理。(3)当上述措施无法满足安全要求时,可增加光缆绝缘外护层的介质强度、采用非金属加强芯或无金属构件的光缆。
确保通信线路安全运行的管理方法
1加强日常维护、提高线路运行率
日常维护是维护工作的重中之重,只有日常维护工作做好后,才能有效地防止故障的产生。(1)设备的日常巡检:每月定期巡检机房,保证机房清洁、温度湿度适宜;并检查设备的工作指示灯、电源电压、接地防雷等。(2)线路日常巡查:应按巡线周期定期巡查,及早处理和详细记录巡线中发现的问题。(3)线路资料日常更新:线路资料是判断故障的重要依据,因此必须专人管理,并及时更新。(4)定期巡视,定点特殊巡察。
2重视通信光缆线路的监测工作
为了保证网络的正常运行,网络管理员、维护人员应定期通过性能管理措施对网络进行检查、监控,同时做好光通信线路测试工作:每年两次对备用的光纤采用OTDR或光功率机进行测试,并与上一次测试结果对比,防止光纤劣化。对测出的断芯、衰减大等问题,可在平时的维护中处理,针对比较大的问题可结合线路大修、技改进行处理。维护人员还应该及时根据通信光缆线路的性能指标,如传输光功率、衰减等的变化,故障发生率、故障发生原因进行统计和分析,及时发现问题,避免重复性工作和同类型故障的多次发生。
3做好通信线路保护设施
如通信线路与电力线路交叉、跨越时,做好通信线路的绝缘保护;通信线路过公路、耕地、鱼塘、沟渠时要有明显的警示牌,埋地通信线路上明显的标识,附近设置警示牌。特别地要关注光缆所经的风险区,设置警示标识,制止妨碍光缆的建筑施工、植树以及修路等活动,对光缆路由上易受冲刷、挖掘地段进行培土加固和必要的修整。
4及时识别和消除隐患
及时识别和消除隐患,做到“早发现,早处理”。如已经存在的通信线路隐患,如通信线路相对地面的埋深不够、相对鱼塘的埋深不够等的问题,需要及时处理。特别在汛期来临的前期需要对整个线路做好巡检,记录巡检过程中发现的风险点,并对风险点进行特殊的“照顾”。另外,要认真及时做好大型施工机械和操作人员的登记,全面掌握大型施工机械和操作人员的动向,严防大型施工机械施工造成的光缆线路损坏;严防光缆线路迁移、维护、抢修中不慎导致光缆线路阻断。
由于EPON系统包含三层路由设备,可以天然隔离广播风暴和ARP攻击,即使发生异常,也可以把负面影响控制在其相应的VLAN区域内,避免对整网产生影响。所以,从后续实际运行维护的角度考虑,用户用电信息采集系统采用分布式三层架构比较合适。
网络物理规划。巢湖供电公司电力用户用电信息采集系统的通信方式,对公用配变用户信息的采集,采集主站到集中器使用光纤通信,集中器到采集器采用电力线载波通信的方式。对专用配变用户信息的采集,采集主站到专变采集终端采用的光纤通信的方式。根据巢湖市配网的结构和城市道路的走向,电力用户用电信息采集系统现期的光纤网络分为三个主环,然后采用分支到集中器和专变采集终端的方式。由于采集系统主站到采集终端是点到多点结构,故采用无源光纤以太网,简称EPON,网络的拓扑图如图一。EPON网络的主要优点是点到多点结构,且光纤的分支点使用的光分配器ODN是无源的,不需要电源,施工方便,运行安全可靠。由于只在集中器和专变采集终端设置IP地址,采集器不设置IP地址。巢湖电网集中器和专变采集终端数量按1万台考虑,网络按中规模网络进行规划。三个环网的局端设备OLT设备通过光纤网络汇聚到一台H3CS-7502的光交换机上之后,再通过综合数据网NE40的VPN通道,接入省电力公司的电力用户用电信息采集系统主站。
网络物理保护。由于EPON网络不支持环网结构,为对采集系统网络进行保护,我们采用双局端设备OLT,光纤用“手拉手”方式进入用户端设备ONU。ONU配备一主一备双光口,当光纤故障造成主光口无信号时,设备自动启用备用光口,ONU与采集设备采用双绞线连接。由于只在采集终端配置IP地址,ONU不需配置IP地址,故ONU在主、备光口切换时不需要重新配置IP地址,从而实现了信道的自动切换。“手拉手”的两根芯可以使用同一根光纤以节省投资,网络保护结构如图二。二、电力用户用电信息采集系统网络逻辑安全措施用电信息采集系统的逻辑安全采取四项措施。措施一为终端认证,ONU通过对集中器进行MAC认证以及IP对MAC绑定,实现对终端的安全识别,同时限制用户接入的速率,避免对上层网络和系统的流量冲击。
研究结果与分析
1中学生对安全教育的认知情况分析
从表2可以看出,92.81%的中学生认为安全教育很重要,但还有7.19%的中学生认为安全教育不重要。反应出中学生对安全教育知识和技能有一定的求知欲,希望了解和掌握应急自救常识和逃生技巧。在对艾滋病的传播途径这一问题的认识上,75.51%的中学生知道艾滋病是通过性传播、血液传播、母婴传播来的,3.77%的中学生不知道艾滋病的传播途径,还有相当一部分学生认为握手、进餐、拥抱、共用马桶等一般的接触会传染艾滋病。各级学校应将安全教育纳入教学内容,并有一定的课时保证,充分利用学校的各种媒体和载体广泛宣传安全知识。
在对火灾如何逃生的调查中,86.64%的中学生知道应朝安全出口的方向逃生,但仍有13.35%的中学生做出不恰当的选择。在对地震时首先应保护的部位调查中,91.27%的中学生认为首先应保护头部,与2008年发生的汶川大地震后学校、家庭、社会齐抓共管宣传普及地震逃生知识有关。但还有分别3.77%、2.57%、2.40%的中学生认为首先应保护双手、胸部和双脚。因为绝大部分中学生并没有相关经历和实际经验,调查到的是行为知识,而非实际的行为和能力。尽管大多数学生对一些应激知识和技能的认识是正面的、积极的,但还需加强在实践中准确运用的演练。
2中学生对学校校园安全的认知情况分析
校园安全问题已成为社会各界关注的热点问题。保护好每一个学生,使发生在他们身上的意外事故减少到最低限度,已成为中小学教育和管理的重要内容。从表3可以看出,中学生认为打架斗殴居校园安全隐患之首,其次是违章用电,学生私藏凶器和外出上网也会引起一系列安全问题。调查结果还显示,8.05%的中学生认为所在学校(包括宿舍、教室、食堂等)存在很大的安全隐患,67.98%的中学生认为存在一点安全隐患;16.44%的中学生认为学校内和学校周围环境非常安全,但有8.39%的中学生认为很不安全;49.83%的学生知道学校曾出现过安全事故。因此健全学校安全保卫制度,加强学生管理与教育,加强检查消除火灾隐患就显得尤为重要了。
3中学生对学校体育中实施安全教育的认知情况分析
3.1中学生在体育课中接受安全教育情况在被调查的584名中学生中,80.31%的中学生在学校体育中接受过安全教育,19.69%的中学生坦言在学校体育中没有接受过安全教育(表4)。传统的体育教学注重强调对学生进行运动技能培养,而对人心理、行为价值观、情愿态度、卫生保健等知识的培养不太重视,教师在课堂中过分强调学生的体育成绩,忽视安全知识方面的教育,严重阻碍了学生综合素质的全面发展。由于学校体育教学有其独特的功能与特点:教学直观性强、示范性和可操作性强、学生接触范围广、开放性大。在体育课教学中进行安全教育,让学生了解基本的自我防护、救护知识、方法与技巧等,在遇到突发事件或灾害时有应急能力和心理承受能力,避免灾难的发生,这是落实学校教育要树立“健康第一”的教育指导思想的一个具体措施。
3.2中学生认识的学校体育中安全教育的内容表5显示,学校体育中经常进行安全教育的内容排名前5位的依次是地震逃生(43.84%),消防安全(41.95%),交通安全(38.53%),运动损伤的预防、扭伤的处理(36.47%)、网络安全(29.11%)。而对自卫防身术、野外生存、心肺复苏术等不经常进行。除了野外生存技能少于一半的学生不会处理应对外,其他诸如消防安全、交通安全、地震逃生、运动创伤的简单处理和包扎以及运动损伤的预防和扭伤等均有超过70%的中学生表示会处理。但仍反映出学校体育比较强调安全意识的灌输,忽视了安全教育的技能训练,体育课程也根本无法包括安全教育的所有内容。
3.3中学生认识的学校体育与安全教育相结合的途径安全教育内容进入体育课程,必须通过一定的途径。表6显示,中学生认为可通过课外体育活动、体育游戏、体育课和课间操/大课间时进行安全知识讲座与安全演习等安全教育。在课余活动时间开设拓展课程的训练将有利于学生身体素质、心理素质、创新素质和社会适应能力的提高、对突发事件有积极应对的心理准备和身体素质能力。
在体育游戏中组织和开展了小型的安全竞赛活动,将前滚翻运动、跳山羊、跨栏跑等应用在障碍跑的比赛游戏中,使学生们在游戏中掌握了安全知识和技能,同时体会到游戏的乐趣。在学校体育课程内容也可融入安全教育的理论知识和操作演习,教会学生掌握大量的应急逃生自救技巧及在灾难中的应急救人方法。课间操/大课间时间可以进行安全演习,将安全教育的实践内容通过变相的设置(比如规则、器材、场地等的变化),使之成为课间操的拓展内容。只要体育教师探索开发与安全教育有关的体育课程资源,一定可以找到好的结合途径,以实现安全教育的内容与体育课程进行整合。
3.4中学生认识的影响学校体育中进行安全教育的原因从表7可以看出,中学生认为影响学校体育中进行安全教育的原因排列依次是学生没有兴趣、教师没法去实际操作、学校对体育的要求是不受伤就行、难以体现体育课程的身体练习特征、学校场地器材设施不能满足安全教育、体育教师不重视安全教育以及体育教师不会进行安全教育等方面。可以反映出以下问题:首先教师应促进学生对安全教育的间接兴趣,引导他们认识应急能力对自身生命安全健康的重要性;其次如果学校领导重视体育课程中的安全教育,那么体育教师自然对体育课程的安全教育也相应的重视;最后一些体育教师不进行安全教育的,最主要的原因是学校对体育的要求是不受伤就行,以及体育课程无法承担安全教育的重任,致使体育教师没有在体育课程中实施安全教育。这里面有学校重视程度的问题,也有体育教师自身的原因。
结论与建议
(1)新疆中学生对安全教育重要性的认识总体上良好,对一些应激知识和技能的认识是正面的、积极的,但仍有一部分中学生不了解安全教育,缺乏安全教育的理论知识和实践技能。因此学校可多角度、全方位地做好安全教育宣传,如报告会、专题讲座、知识竞赛、体育图片展、辩论会、黑板报、校广播站、校园网络等,在学生头脑中形成“安全重要”的意识,使学生深刻认识其重要性,了解安全教育的相关知识,加强法制观念、安全防范能力和自我保护能力。
网络安全管理技术
目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。
1入侵检测技术入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
2系统设计目标该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。
系统原理框图
该文设计了一种通用的企业网络安全管理系统。
1系统总体架构网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。
2系统网络安全管理中心组件功能系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。
系统架构特点
1统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。
2模块化开发方式本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。
3分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
一、当前构建县供电企业信息安全新体系存在的风险
1.信息安全策略风险
信息安全策略体系是当前县供电企业信息安全新体系中的重要组成部分,但目前多数供电企业在信息安全策略上还存在一定的风险。主要体现在:缺乏统一的安全运行体系;未实现对信息安全策略的修订和评审,因缺乏规范的机制;信息安全策略在企业缺乏一定的执行保障,因信息安全策略未被审批和,缺乏行政保障。
2.信息安全技术风险
主要表现在以下几个方面:缺乏有效的信息系统审计手段和安全监控,未清晰划分网络安全区域,网络应用系统的安全功能和强度严重不足,使用的网络安全技术不够统一,用户的认证度不大,安全系统配置还不够安全。
3.信息安全组织风险
当前县供电企业还缺乏有效、完整、专业的信息安全组织,在实际运行中存在一定的风险。首先是对职工的信息安全教育不够,宣传力度不大,使得职工的信息安全意识薄落,桌面系统用户的安全意识不够[1]。其次,企业组织人员对技术人员的专业安全知识和技能的培训不够,使得企业内部缺少专业的信息安全技术人员。最后,开展的信息安全工作未形成专业的责任制度,职权不明,给企业的工作带来一定的困难。
二、构建县供电企业信息安全新体系的具体举措
1.建立科学的信息安全策略体系
建立科学的信息安全策略体系,是构建县供电企业信息安全新体系的重要举措之一。建立科学的信息安全策略体系应该覆盖物理层、网络层、系统层以及应用层四个方面,包括信息管理和技术两个要素[2]。主要可以从三个方面入手:信息安全策略、信息安全标准规范、信息安全操作流程细则(见图1)。
2.建立先进的信息安全技术体系
先进的信息安全技术体系包括了防火墙技术、信息确认和网络控制技术、防病毒技术、防攻击技术、信息加密技术、数据备份和恢复技术以及统一威胁管理技术。(1)防火墙技术。防火墙技术是指在企业的内部网络与外部网络之间设置安全屏障,防止内部对外部不安全信息的访问,组织外部不安全信息侵入到内部系统的一种技术。该技术是目前国内应用最为广泛的信息安全保障技术,能有效的防止电脑黑客对内部网络系统的攻击,实现对数据的过滤、监控、记录。主要包括了过滤技术、服务技术以及应用网管技术。(2)信息确认和网络控制技术。该技术的使用是围绕计算机网络开展的,有关业务信息安全的技术必须根据各单位的具体业务、性质、任务等制定相应的策略。目前国内的主要信息确认和网络控制技术有:身份认证、数据完整性、防止否认以及存取控制等[3]。(3)防病毒技术。计算机病毒是网络信息最常见的网络安全隐患,已经呈多态化、灾难化形态发展。对此,使用防病毒技术必须建立相应的防病毒网络中心,实行网络化管理。(4)防攻击技术。防攻击技术主要是针对电脑“黑客”设定的,电脑黑客经常会对电脑主机和网络信息系统的一些漏洞进行攻击。防攻击技术的使用能跟根据黑客攻击的程度检测系统的安全漏洞,并提出相应的解决措施,一般而言,对一些重要的系统可采用物理隔离的措施。(5)信息加密技术。信息加密技术是县供电企业信息安全体系中的一种重要且实用的技术,主要包括对称密码技术如DES算法,非对称密钥技术如RAS算法。(6)数据备份和恢复技术。采用数据备份技术可以根据数据的重要程度按等级进行备份,建立省市级与县级数据备份中心,为了保障信息安全系统的安全性和可靠性,应该采用数据恢复技术。(7)统一威胁管理技术。统一威胁管理系统是为了解决因安全产品过度导致网络管理难和网络效率出现瓶颈的问题而产生的,主要功能有防火墙、病毒过滤、流量管理、VPN、上网行为审计以及入侵防御等[4]。目前,该技术已经在很多领域得到应用。县级供电企业与省市供电企业相比,规模较小、资金短缺,在建立先进的技术安全体系时,要结合自身发展规划,不断学习新技术,利用自己的智能开发有潜力的产品。如在数据采集上,可以利用GPRS技术进行远程抄表,且将重点放在路由设备上;调度数据网的数据时可以利用安全物理隔离网闸,移动办公时可以使用VPN技术。
3.建立完善的信息安全管理体系
信息安全管理体系是县供电企业信息安全新体系的核心组成部分,良好的信息安全体系必须要有合理、科学的管理,这是保障供电企业正常运转的重要途径。完善的信息安全管理体系包括了人员管理、技术管理、密码管理、数据管理以及安全管理等。人员管理上,县供电企业要强化网络管理者的信息安全意识,加强信息安全教育,尤其是对网络机密的教育。技术管理上,确保网络的各种设备如路由器、防火墙、交换机、VPN、QOS、IPS、防毒墙的安全。密码管理上,更新重要密码,对各类密码实施分级管理,以免出现出产密码、默认密码等简易密码被破解的现象。数据管理上,做好数据备份工作,数据备份的策略要及时合理,保管好备份数据介质。安全管理上,建立相关的县供电企业信息安全管理浅析如何构建县供电企业信息安全新体系刘志杰(国网冀北电力有限公司隆化县供电分公司,河北隆化067000)的规章制度,在操作系统、操作手段、机房及其设施等方面进行安全管理。
4.建立有效的信息安全组织体系
目前,国内县供电企业要建立信息安全组织体系主要包括了决策、管理、执行、监管四个方面。只有处理好这四个层面的关系,才能建立一个完整、责权统一、有效的信息安全组织体系。同时,建立信息安全组织和定义安全职责是相互影响的两项工作,信息安全组织的角色与职责要有清晰的电柜,管理层要对下属职责进行明确的规范和划分,才能有效的确保信息安全体系的建立,保障企业信息安全工作的有效开展,尤其是信息安全教育与培训的工作。要做好信息安全教育与培训的工作,必须涉及到每个职工,在信息安全教育与培训方面制定严格的制度机制,才能提升整个企业职工的信息安全水平。
三、案例分析
某供电企业信息安全新体系结构示意图从图2中可以看出,组织体系、策略体系、技术和管理体系是该供电所信息安全体系的灵魂,为了建立完整的信息安全体系,保护好供电企业内部网络系统的安全,信息安全新体系设计的具体防护措施如下:
1.物理安全
物理安全主要针对的是地震、水灾等自然因素以及人为操作失误而导致的计算机网络系统和设备损坏采取的一项措施。采取物理安全措施要防止系统信息在空间的扩散,物理安全的实施主要体现在机房上,具体措施包括了防火、防水、防雷、防盗、防静电等。
2.物理和逻辑隔离
物理隔离和逻辑隔离是两种不同的策略,物理隔离是指只要没有网络连接就是安全的,而逻辑隔离是要在网络正常运行的基础上,确保网络信息的安全。对当前的电力企业而言,使用物理隔离是无法保障电力信息安全的,因此,逻辑隔离是最好的举措。逻辑隔离是指网络正常连接情况下,使用技术进行逻辑上的隔离。逻辑隔离可以通过设置VLAN和防火墙来实现,包括企业内部局域网与外界的隔离,不同区域供电企业之间的隔离以及各种专业VLAN之间的隔离等。
3.强化计算机管理策略
加强计算机管理策略体现在设施管理、访问管理以及加密管理三方面。设施管理包括建立安全管理制度,对计算机系统、打印机等设备进行检修、创设良好的电磁兼容环境;访问控制管理是网络安全保护的主要措施,主要通过设置访问账户、访问时间、访问方式等市县。加密管理包括了加密与保密、公共密钥加密、数字签名的鉴定以及包过滤等方面。
4.入侵检测
虽然目前国内很多供电企业都布置了防火墙技术,但是传统的防火墙技术还存在一定的缺点,实施入侵检测能很好的弥补防火墙的缺陷。入侵检测的使用能够有效发挥IPS的优势,协调IPS和防火墙的优势互补,提升对信息安全保护的效果。该供电所的入侵检测主要应用在网络边界上的保护,如内网与电力网的边界、互联网与公司外网的边界、内网与服务器区域的边界。
5.漏洞扫描和弥补
系统缺陷漏洞扫描能帮助工作人员及时发现计算机系统的安全漏洞,更新系统补丁,并进行修补,能有效降低网络系统的安全风险。具体操作以该供电企业使用的漏洞扫描软件X-scan为例进行说明。X-scan漏洞扫描软件采用的是多线程方式对单机进行安全漏洞的扫描,包括命令行和图形界面两种操作方式,扫描的内容有远程操作系统类型及版本、端口BANNER信息、IIS漏洞、CGI漏洞、RPC漏洞,NT服务器NETBIOS信息等。扫描的结果一般保存在/log/目录中,扫描结果索引文件是index_*.htm。具体操作步骤是:第一步,准备扫描文件,如X-Scan图形界面的主程序xscan_gui.exe,插件调度的主程序checkhost.dat等;第二步,准备工作,即安装扫描软件并注册;第三步,图形界面设置项说明,包括了检测范围模块、全局设置模块、插件设置模块等。第四步,运行参数说明,主要的命令格式是:xscan-host<起始IP>[-<终止IP>]<检测项目>[其他选项];xscan-file<主机列表文件名><检测项目>[其他选项]。
6.安全管理