前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的工程安全防护的重要性主题范文,仅供参考,欢迎阅读并收藏。
【关键词】施工单位;安全管理
On the mechanical and electrical engineering safety management
Zhang Bo
(Shaanxi Han and Tang Dynasties Computer Co., Ltd Xi'an Shaanxi 710000)
【Abstract】The construction unit is the main body of the safety management, the main target of management is that all staff participate in the construction, management's goal is to strengthen workers' active protection awareness and passive protective measures to ensure construction safety.
【Key words】Construction units;Safety management
施工单位是安全管理的主体,管理的主要对象就是所有参加施工的人员,管理的目标就是通过加强工人主动防护意识和被动防护措施保证施工安全。
1. 机电工程施工中,根据机电工程施工的专业性特点重点强调以下内容
1.1 各分包队伍进场后及时进行进场教育,并签定安全管理协议,遵守总包的规章制度、服从总包的管理。
1.2 同时对于机电工程突出用电管理,每个在现场施工的队伍必须在进场时与总包签订现场临时用电安全管理协议书,并严格按照协议内容执行及落实。
2. 机电工程施工中人的安全管理及安全教育
2.1 机电工程中,其设备所需电源一般为220V电源。因此,要求,机电分包队伍接引电源时应严格小心,必要时,由总包安排现场专门临电电工进行接引。
2.2 机电施工压接线时,不得带电作业。一防止电击、电伤人事故的发生;二防止设备因接线失误、错误而烧毁。
2.3 机电施工中的临时电源必须由总包现场的临时持证电工接引,不得私自拉接。
2.4 做好施工人员的安全教育工作。
(1)所有的安全教育都忽视了一个现实情况,在蓬勃发展的高速公路机电行业,普遍反映“用工荒”,供求市场的失衡注定上述的教育变成一种形式。
(2)目前用工的安全教育由企业买单,由于劳务市场具有很强的流动性,这就严重冲击了企业的主动性和积极性,往往是为了应付政府的监管才不得不去做,变调的目的注定不会收到好的效果。
(3)农民工对机电工程安全的风险知之甚少,思想上的轻视造成主观上对安全教育和安全管理的漠视。
(4)安全教育的形式单一,内容肤浅,起不到应有的作用。
2.5 安全教育实施措施。
针对这种现状,应彻底改变安全教育的现状,实行分级负责分级教育。
政府应勇于挑起对农民工的安全基础教育的责任。农民工应有一个准入制度的约束,从农民工转化为机电工人也应有一个过程。输出劳务的当地政府作为受益者理应负起这个责任,对输出劳务进行初级培训教育。建设主管部门应负起监管和指导的责任,要达到2个目的:
(1)了解建筑业的安全风险;(2)掌握防范安全风险的基本技能,达到初级滤网和规范的作用。
大力培育专业劳务公司,把零散的农民工纳入有序的劳务公司,对劳务公司进行资质评定、资格评审。通过劳务公司使得劳务工达到第2级的安全教育,使劳务工掌握专业的安全技术知识和安全政策法规等。
施工企业在招募用工或选择劳务公司后,对其进行三级安全教育,强化工程特点所带来的安全风险和具体作业安全要求。
改进安全教育的形式,利用多媒体技术和平面宣传手段相结合的多种形式,起到主动自我防护的目的,并认识到伤害别人的严重后果。
3. 机电工程中,因为设备的重要性,应着重注意物的安全管理,即设备的安全管理
(1)设备进场未安装时应单设库房,不得随意摆放。
(2)设备安装在具备条件时进行,禁止在交叉作业高峰时进行安装。
(3)设备压接线时,不得带电作业,防止设备因接线失误、错误而烧毁。
(4)设备安装完、测试完后应及时与总包进行交接,由总包成保人员统一看护。同时各分包施工队伍应严格看护管理。不得存在交由总包后,分包不再负责的现象。
4. 建立安全预警机制
首先施工单位应针对不同的项目特点和不同的施工阶段分析安全风险,作出评估,下达安全预警书到不同的项目。其次每个项目要根据企业下达的安全预警书进行具体化,并做安全防护和重点管理。
分层规划安全平面防护图图中标明“重点”防护位置、临边防护位置,并以颜色区分防护的重要性。现场按照平面图进行防护,并做出安全标识和警示。
建立安全动态防护和检查制度项目在不同的阶段有不同的安全防护需要,防护的重点和措施也不同。在同一施工阶段安全防护也不是一成不变的,尤其是安装工程施工时,随着工序的穿插,往往需要临时拆除防护,这就要及时跟进恢复。 根据动态防护的特点,要求项目安全员的检查必须是动态的,应根据动态防护平面图进行定时检查、记录和跟踪落实。
5.加强安全生产投入
(1)保障安全生产投入对于安全事故的分类及处理,国家有明文规定,但安全事故仍然高居不下,究其原因就是市场准入的门槛太低了。通过对安全事故的统计,发现现在项目施工时在安全防护设施的投入上不能实现同步。机电行业市场竞争比较激烈,压低造价是主要的手段。固定的生产成本是必需的,只能从安全文明施工措施费、管理费、利润中压榨,这就影响了生产中安全措施费的投入,使得安全防护不到位,不仅不能防止事故的发生,而且如果事故发生了也不能起到教育和警示的作用。
(2)《建筑工程安全防护、文明施工措施费用及使用管理规定》,如何在实施中应不变样、不流于形式。首先建设主管部门要保证安全防护费用的投入,并从源头抓建设单位。在项目报建时,按照规模、类型、投资额等计算出安全防护费并上缴到政府主管部门,等到项目施工承包企业确定后,再返到施工承包企业,并监督施工企业的投入。
6. 结语
安全管理是一个系统的工程,仅仅靠施工企业是不够的。应通过对工人的安全教育提高主动防护意识,并保证安全防护投入和措施的到位才能从根本上降低安全事故的发生。
关键词:电力监控系统;网络安全;定期培训
计算机监控系统是电力系统的重要组成部分,其对于电力系统的安全可靠运行具有比较重要的作用,但是现阶段,电力企业在发展的过程中,其计算机监控系统会由于多种原因出现运行不畅的问题,而无法安装安全防护软件,甚至不能升级其中相关操作系统,这也是多数发电企业电力监控系统运行的过程中都存在的安全隐患问题。按照网络安全分区的相关原则,电力监控系统安全区的系统和其他系统之间是不具有联系的,但是如果出现U盘带入病毒等不良情况,就会导致不设防的系统处于比较危险的状态中,使得发电厂或者电网等都处于比较危险的状态,这就需要相关电力系统工作人员不断完善网络安全防护工作,促使电力系统运行能够具有较高的安全性和可靠性。
1电力监控系统现阶段安全防护的问题
1.1技术管理方面的问题
电力监控系统现阶段存在安全防护技术管理方面的问题,主要包含分区错误和跨区并联等,首先是分区错误的问题,这一问题的发生,主要是由于电力监控系统本身具有复杂性和多样性等特点,使得系统确定安全等级时存在一定困难,并且这一过程的成本比较多,在系统论角度下,需要将其中具备有不同特性以及重要性的系统进行相关的安全程度分区处理,针对性确立安全防护策略,促使其能够达到不同等级的安全防护的具体要求。但是确立电力监控系统的安全防护体系时,在初期的规划工作以及建设的过程中,往往由于对网络的重视程度不足而造成在建设完成后出现设备和系统分区时定义等错误情况[1]。跨区并联主要是在对生产控制区域相对比较大和管理信息范围比较大的区域设置单项安全隔离装置等,而在一些控制区域、非控制区域之间使用防火墙等系统实施相应的访问控制工作,促使实现逻辑隔离的效果。在通常情况下,安全等级较低的系统在将数据传输到等级高的系统时,需要实施反向隔离传输,也需要对其传输的数据进行加密处理,在现阶段的网络安全防护系统建设的过程中,人们在网络安全方面的防护意识相对比较薄弱,其中监控系统存在有跨区互联等现象。
1.2运行管理方面的问题
在建设和实际管理电力监控系统的安全防护体系时,也存在一定的问题,首先是其中存在着数据明文管理的现象,密码口令泄漏时,就会造成防护系统整体失去防护能力。其次,电力监控系统运行管理账和拓扑图等方面的内容和实际情况不符合,在出现系统故障问题或者出现系统异常时,不能够在第一时间内寻找故障的源头,使得设备的风险难以得到控制。同时其中也包含其他方面的问题,在运行管理的过程中,机房准入制度不健全,在防范系统物理入侵等现象时有效性较低,没有比较完备的系统备份制度,促使系统在管理的过程中,由于受到袭击而难以及时恢复。
2安全管理系统体系结构
在设计安全管理系统之前,需要详细了解电力监控网络安全管理系统的结构内容,这是在电力监控网络中进行有效访问和控制的基础内容,其中分布式电力监控网络在运行的过程中,其安全管理系统的体系结构中主要包含权限管理和安全服务等内容,每一个方面的内容都能够作为比较独立的组件经过有效设计得以实现。权限管理在具体实施时,主要包含角色管理和用户管理两个方面的内容,而安全服务主要能够实现身份认证、权限检查以及安全审计等方面的功能,所有功能都需要数据支撑。数据服务能够在权限管理中提供所需要的工程资源数据等,数据服务是权限管理中的基础部分,角色管理和用户管理等在实施过程中,主要负责的是组态管理和监控工程的角色等方面的任务[2]。在实施组态管理之后,需要将组态结果存储于权限数据库,需要管理员进行相关的权限管理操作,也需要在监控其他子系统时进行身份认证,审查其权限内容,并且实施安全审计处理,审计的结果需要保存在数据库中,使得这些数据能够在之后的管理中提供必要的依据。安全管理系统在运行时,其主要是采用基于角色访问控制的原理,根据实际的情况进行具体删减处理。
3保证电力监控系统网络安全的措施
3.1提升安全防护人员的综合素质
对电力监控系统进行网络安全维护时,相关的工作人员的作用是比较重要的,在电力监控系统网络安全维护工作实施的过程中,需要关注和重视维护人员的工作情况,需要关注维护人员的安全意识以及其责任心等,也需要在实施具体维护工作的过程中,设置相关的专职技术管理人员,使得相关的管理措施在具体实施的过程中得到充分实践和落实。电力监控系统网络安全维护,对维护人员的要求不断提升,不仅需要在选拔维护人员时选择比较优秀的人员,同时也需要对相关的安全维护人员进行定期培训和定期检查,对这些人员实施绩效考核,促使电力监控系统网络安全维护人员在开展具体维护工作的过程中,能够具有比较充足的技术能力处理维护中遇到的相关问题。
3.2加大生产控制大区拨号访问控制力度
电力监控系统网络安全维护的过程中,数据是需要关注的重要内容,为了能够有效确保数据的机密性和数据的安全性,生产控制区在进行电力监控系统网络安全维护时,需要防止出现外部拨号访问的情况,同时需要关注网络用户的身份问题,在网络用户使用网络时,需要具体验证和有效核对其身份的相关信息,关注其中运作的一台服务器同时布置不同网段地址的现象,使得其能够在具体运行的过程中,具有比较良好的网络环境,促使生产控制大区拨号访问运行的过程得到更加有效的控制和规范,使得其在运行的过程中,能够取得相对比较良好的安全维护效果[3]。
4结语
电力监控系统是电力安全生产系统中相对比较重要的内容,这一部分内容能够有效促使电力系统安全有效运行,在电力监控系统运行管理时,不仅需要建设相关的安全防护体系,同时也需要建立相关的网络安全管理制度,只有在技术实施时,具有比较规范化的管理内容对其加以规范化管理,才能够有效促使发电企业的电力监控系统的运行更加安全稳定、可靠高效。
参考文献
[1]章伟华.电力监控系统网络安全防护探讨[J].信息记录材料,2017,18(6):46-47.
[2]高夏生,黄少雄,梁肖.电力监控系统安全防护要素[J].电脑知识与技术,2017,13(8):212-214,222.
据调查, 尽管公司、主管部门对施工安全方面的要求很多,也取得了一定的成效。但是,施工过程中管理混乱、操作不规范等安全隐患处处存在,这是个普遍的共性问题。具体来讲,表现在以下几个方面:
第一,施工现场布置不合理,管理混乱。
第二,施工现场临时用电不规范。
施工现场安全检查过程中,完全符合规范要求的做法并不多,三级配电往往做成两级配电,PE线引出位置不对,重复接地位置和次数不对是常见的问题。为安全施工埋下隐患。
第三,三宝、四口、五临边存在安全隐患问题。
在现场检查中发现,由于各种原因,发生安全隐患和事故并不少。对于四口:楼梯口、电梯井口、预留洞口、通道口,发生在这四口处的高处坠落、物体打击事故也特别多,临边防护按规范搭设的也不多。
二、原因分析
对于施工现场安全隐患的成因,具体来讲还是人为的因素。人的因素可以从下面几点来探讨:
第一,建设单位的管理人员,管理人员素质的高低,对安全施工、安全问题的重视程度,直接影响施工过程中安全隐患出现的几率。
第二,施工人员安全教育程度和受教育程度与事故发生率相关。
第三,施工经验丰富的管理人员、经验丰富的工人占比例高的施工单位,安全事故发生率低。
还有施工设备的定期检测与维修是减少不必要的事故发生的重要措施。
三、对策
第一,严格市场准入,保障安全生产投入。
建筑业市场竞争比较激烈,压低造价是主要的手段。固定的生产成本是必需的,只能从安全文明施工措施费、管理费、利润中挤压,这就影响了生产中安全措施费的投入,使得安全防护不到位,不仅不能防止事故的发生,而且如果事故发生了也不能起到教育和警示的作用。
第二,加强安全方面培训。
培训是安全工作的一项重要内容,培训分为理论知识培训和实际操作培训,随着社会经济的发展和管理工作的不断完善,新材料、新工艺、新设备、新规定、新法规也不断的在施工活动中得到推广和应用。因此就需要组织管理人员和施工人员进行必要的培训,通过培训让他们熟悉掌握新工艺、新设备的基本施工程序和基本操作要点,以便在施工操作过程中,熟悉掌握本岗位的安全知识和操作注意事项。
第三,建立安全预警机制。
一是分层规划安全平面防护图,图中标明“四口”防护位置、临边防护位置,并以颜色区分防护的重要性。现场按照平面图进行防护,并做出安全标识和警示。
二是建立安全动态防护和检查制度项目在不同的阶段有不同的安全防护需要,防护的重点和措施也不同。在同一施工阶段安全防护也不是一成不变的,尤其是安装与装饰工程施工时,随着工序的穿插,往往需要临时拆除防护,这就要及时跟进恢复。
三是根据动态防护的特点,要求项目安全员的检查必须是动态的,应根据动态防护平面图进行定时检查、记录和跟踪落实。
第四,实行封闭管理。
施工现场围挡应沿工地四周连续设置,不得留有缺口。围挡的材料应坚固、稳定、整洁、美观。宜选用砌体、金属板材等材料,不得使用布条、竹包或安全网,要确保围挡的稳定性、安全性。围挡的高度应高于1.8m。工地进出大门应牢固美观,大门上应标有建设单位名称和施工单位标识,施工现场的进口处应有整齐明显的“五牌一图”,设置专职值班保卫人员。大门出口处应设置洗车槽,保证汽车干净上路。建设单位的工程技术管理人员、施工员、作业人员等,应当佩戴工作卡。
四、施工现场安全检查
在工程建设布置的同时,应制定相应的检查计划。检查形式是多样的,施工单位安全检查一般分为常规性安全检查、特殊性安全大检查、定期检查和不定期抽查。因此施工活动场所内安全检查是做好安全工作必不可少的环节。
五、施工安全管理
【关键词】计算机 网络安全 防护
计算机网络技术在日益成熟化发展的同时,人们对计算机网络的熟悉度日益增加,发展至今即便是小学生也会利用网络进行购物、资料查询等。这极大的便利和丰富了人们的生活,但同时也带来了一系列的网络安全问题,如用户操作不当、浏览钓鱼网站、黑客攻击、病毒等等这些都对用户的计算机网络安全造成了严重的影响,不利于个人信息的保护。为此,我们有必要就计算机网络安全有效防护展开研究和讨论,以通过对计算机网络安全防护措施的探讨来有效避免计算机网络不安全事故的产生。
1 计算机网络安全的指标
判断计算机网络安全具有一定的准则,这些准则也是人们进行网络使用的最重要信息,本文认为主要的计算机网络安全指标如下:
1.1 保密性
网络中充斥着很多的信息,这些信息有部分是可以被所有人共享的,有部分是对某些人保密的,还有小部分是机密的,需要给予严格的保护。因此,保密性是衡量计算机网络安全的重要指标。例如:人们在进行网页访问时,需要输入用户名和密码,而用户的密码需要具有一定的保密性,才能够更好地确保个人信息的安全。
1.2 授权性
虽然计算机网络是一个信息共享的舞台,但是其中很多地址都是需要一定的权限才能够进行浏览的。所以,授权性也是计算机网络安全的一个重要指标。例如:某个用户对网站的内容进行浏览时,必须要在网站中进行注册,然后网站会对用户进行授权;当用户登录时,需要正确输入用户名和密码,与网站的记录一致才会被允许进入。授权性在一定程度上防止了一些恶意操作,能够有效对计算机网络安全进行防护。
1.3 高可用性
计算机网络中由于涉及到很多的关键性设备,任何设备出现问题都会对计算机网络的使用产生影响。因此,高可用性也是衡量计算机网络安全的重要指标,例如:当某个网站受到网络攻击时,能够利用自身的各项技术和相关设置,可以在最短的时间内恢复工作,尽量避免对用户使用的影响,从而能够更好地保障计算机网络的高可用性。
2 计算机网络安全的有效防护措施
上文主要论述了目前衡量计算机网络安全的重要指标,这些指标对于安全防护措施的制定和发展也有着重要的指导性作用。因此,本文通过对目前我国计算机网络安全的现状进行调查,认为确保计算机网络采取有效防护措施,可以分为以下几个方面:
2.1 个人方面
目前,虽然计算机网络为用户接入互联网提供了方便,但是用户在使用过程中却没有对计算机网络安全问题进行重视。尤其是对于互联网来讲,使用的人数众多,如果用户缺乏相关的网络安全意识,那么就会对网络安全造成非常严重的影响。因此,对计算机网络采取有效的防护措施,需要首先从用户方面做起:
(1)要对用户网络安全等方面的知识进行培训,使得他们能够充分认识到网络安全的重要性,并且在使用过程中,能够注重自身的行为,避免对网络带来安全的威胁;
(2)网络与用户的终端进行着信息的交互,所以网络中的安全问题也会对用户的终端造成一定的影响。所以,在对计算机网络进行安全防护的过程中,用户也需要对自己的终端进行相关的安全防护设置,从而能够更好地提高终端接入网络的安全性;
(3)用户使用网络习惯方面,养成良好的计算机网络使用习惯,能够有效地避免一些信息泄露的问题,对计算机网络安全的防护能够起到良好的促进作用。所以,用户需要定期进行密码的修改,提高密码的复杂程度等等。
2.2 国家和政府方面
网络安全方面的问题是困扰我国计算机网络发展的重要问题,而网络作为信息技术的重要支撑,是促进我国社会发展的重要动力。所以,在对计算机网络安全问题进行有效防护的过程中,离不开国家和政府的相关工作:
(1)国家需要出台相关的规章制度,对于计算机网络安全进行强制防护,促使网络用户能够提高自制力,在使用过程中能对自身行为进行更好的约束;
(2)国家和政府需要建立专门的网络安全防护小组,对于网络的安全问题进行定时清理,能够有效地保持网络环境的清洁,同时对于计算机网络安全问题能够进行有效地治理;
(3)国家和政府应该积极组织相关的网络安全活动及会议,同时积极与国外其他国家进行相关的交流,能够促进网络安全技术的共享,在促进我国网络安全方面提供有效的保障。
2.3 促进计算机网络安全防护技术的发展
无论是计算机网络的建设者还是国家网络安全的维护者,都需要通过计算机网络安全防护技术,对网络环境进行更好地监督和治理。因此,可以说提高计算机网络安全技术是对网络安全问题进行有效防护的重要策略。为此可以参考以下几个方面:
(1)国家和政府需要对相关技术的研究给予支持,专门成立相关的研究机构,同时为相关的研究提供丰富的资源,能够进一步促进研究成果的创新和用,成为计算机网络安全的有效保障;
(2)高校中可以设置相关的计算机网络安全专业,能够对学生进行网络安全知识的教学,从而能够为网络安全技术的研究提供更多的优秀人才,是促进技术发展和研究的有效保障;
(3)网站建设者方面,相关网站在进行建设的过程中,需要对各种网络安全问题进行深入地调查和研究,从而能够采取有效的措施,更好地应对网络中的安全问题,为用户提供一个安全洁净的网络环境。
参考文献
[1]李轶.计算机网络信息安全形势分析与防护[J].科技情报开发与经济,2012(23).
[2]李勇.网络战争一触即发――再议计算机网络信息安全与防护[J].信息与电脑(理论版),2011(07).
[3]彭B,高B.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011(01).
作者简介
傅文明(1983-),男,汉族,山东省人。硕士学历。现为辽宁广播电视大学讲师。研究方向为计算机应用。
关键词:智能电网;自愈控制;电力免疫系统
中图分类号: U665.12 文献标识码: A
0 引言
计算机及互联网技术在日常生活和工作中得到了广泛的应用和发展,在关系到社稷民生的电力系统中,更是不可或缺的一部分。随着科技的日益进步,黑客及恶意代码对互联网和个人电脑的危害愈来愈深,同时也威胁着电力系统。因此,《全国电力二次系统安全防护总体方案》的出台无疑为有效地保障电力二次系统的安全提供了可靠的指导思想。
要保证现代电力系统能够安全稳定、高效可靠的运行,一个高效、可靠、复杂的计算机基础网络是不可或缺的,那么在面对黑客或恶意代码的攻击时,其安全问题就相应地被摆到了重要位置。根据“总体方案”的要求,无论是实时性要求高的调度自动化、配网自动化等二次自动化系统,还是实时性要求低的电能量计量、故障信息等系统,都要配置满足相应要求的设备,并制定详细的管理细则,用以保障系统安全地运行。
1 电力二次自动化系统安全隐患分析
1.1 电力二次系统
全国电力二次系统是指由各级电力监控和调度数据网络(SPDnet)以及各级电网管理系统(MIS)、电厂管理信息系统、电力通信系统及电力数据通信网络(SPTnet)等构成的极其复杂的巨大系统。二次系统划分为生产控制大区和管理信息大区。生产控制大区划分为安全区Ⅰ(控制区)和安全区Ⅱ(非控制区)。把监控与数据采集系统(SCADA)和应用软件系统(PAS)等可以控制电网并且对数据传输实时性要求较高的系统划分到安全区Ⅰ,把不直接控制电网或实时性要求不高的电能量计量系统(TMR)和调度员培训系统(DTS)等划分到安全区Ⅱ。管理信息大区又分为安全区Ⅲ(生产管理区)和安全区Ⅳ(办公管理区)。安全区Ⅲ主要是电力调度管理系统(OMS),安全区Ⅳ主要是电网生产管理系统(GPMS)和企业资源计划系统(ERP)等。
1.2 相关硬件设备的安全威胁
电脑机房、网络设备、通信线路、安全设备等相关设备和线路的安全管理是保证二次自动化系统能够安全稳定运行的前提。但这些设备都面临着自然灾害、人为灾害(操作失误、被盗、断电、恶意破坏等)或辐射导致的威胁,如若出现这种情况,会给用户造成极大损失。
1.3 相关网络防护和操作系统的安全威胁
通常在安全区Ⅰ和安全区Ⅱ之间加装防火墙,对其预先设定的策略进行匹配,可以控制进出网络的信息流向和信息包,这是网络的第一道防线。但由于防火墙自身的局限性,无法对数据包及上层的内容进行核查,并且对待内部主动发起的攻击一般无法阻止。防火墙本身就是一个OS,也有其硬件系统和软件,因此依然有着不足,所以其本身也可能受到攻击并出现软、硬件方面的故障。计算机的操作系统(Windows系统、Unix系统、Linux系统等)日趋稳定和高效,但是缺省安装的操作系统会产生很多漏洞,对二次系统的安全运行产生极大威胁。
1.4 应用层的安全威胁
应用层的安全通常依赖于网络平台、操作系统、数据库的安全,但是应用系统相当复杂,如没有妥善解决其安全问题,这些安全漏洞或是不合理的配置都可能导致整个网络系统的安全性下降。
1.5 内外部网络的安全威胁
系统管理员如安全配置不当造成安全漏洞,内部人员若违规操作,将自己的账号随意借与他人或与别人共享都会为网络安全带来威胁。内部人员自身的恶意攻击是整个网络面临的最大威胁。一种是主动攻击,选择性地破坏信息;一种是被动攻击,在不影响整个网络正常工作的前提下,截获、盗取或是破译信息。不管是主动攻击还是被动攻击,都会对整个计算机网络造成极大危害。
由于生产和工作的需要,若内部网络与外部网络进行连接,如果缺少隔离措施,内部网络的安全漏洞很容易受到外部入侵者的利用,造成系统拒绝服务,或者信息被窃取或篡改的风险。
电力二次系统安全防护的目标是抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致一次系统事故或大面积停电事故及二次系统的崩溃或瘫痪。在电力二次自动化系统的运行过程中,可能会出现很多导致其无法正常运行的威胁,因此,在二次系统的安全防护设计过程中,必须坚持以下原则,即:安全分区、网络专用、横向隔离、纵向认证,保障电力监控系统和电力调度数据网络的安全。
2 电力二次自动化系统的安全防护策略
2.1 分区防护及安全区的隔离
根据系统中业务的重要性和对一次系统的影响程度进行分区,重点保护电力实时控制以及重要生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案,不符合安全防护总体方案要求的系统必须整改。安全区Ⅰ与安全区Ⅱ之间采用逻辑隔离,通过双链路连接互为备份,每条链路上都需要部署一台防火墙,并要求两台防火墙之间能够同步流量和会话信息,互相作为备份。禁止跨越安全区Ⅰ与安全区Ⅱ的e-mail、web、telnet、rlogin。安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ之间隔离水平必须接近物理隔离,禁止跨越安全区Ⅰ、Ⅱ与安全区Ⅲ、Ⅳ的非数据应用穿透。隔离设备采用专用网络安全隔离设备,且必须满足以下条件:具有物理隔离能力的硬件结构,保证了内部网络和外部网络的物理隔离。软、硬件结合的数据流向控制,通过安全策略实现软控制,通过物理开关实现硬控制,Socket连接方向的控制,IP与MAC地址绑定。同一安全区内纵向联络使用 VP N网络进行连接。
2.2 纵向防护
采用认证、加密、访问控制等手段实现数据的远方安全传输以及向边界的安全防护。安全区Ⅰ、Ⅱ内部的纵向通信过程,主要考虑是两个系统之间的认证,建议采用IP认证加密装置之间的认证来实现,集中在以下方式:IP认证加密装置之间支持基于数字证书的认证,支持定向认证加密;对传输的数据通过数据签名与加密进行数据机密性、完整性保护;支持透明工作方式与网关工作方式;具有基于IP、传输协议、应用端口号的综合报文过滤与访问控制功能;实现装置之间智能协调,动态调整安全策略;具有NAT功能。
2.3 网络隔离
通过采用MPLS—VPN或IPsec—VPN在专网上形成相互逻辑隔离的多个VPN,达到在专用通道上建立调度专用数据网络实现与其他数据网络物理隔离的目的。用以保障各安全区的纵向互联仅在相同安全区进行,避免安全区纵向交叉。另外,若非绝对必要不可使用SNMP、DHCP以及Web管理等服务。如果使用远程访问,虽然可以方便系统的远程维护,实现厂家在线技术支持,但是通过INTERNET的访问,系统必将暴露无疑,这为攻击提供了访问端口,部分病毒很可能趁机入侵系统,导致严重后果。
2.4 提高网络操作系统的可靠性
操作系统应选用运行稳定,且具有完善的访问控制和系统设计的操作系统。最好选用应用量少的版本。不论选用何种操作系统,均应及时安装最新的补丁程序,提高操作系统的安全性和稳定性。
2.5 严格的防病毒措施
电脑病毒的演变速度超乎想象,虽然杀毒软件会定期升级病毒库,但是基于安全区Ⅰ的自动化系统,不可能直接远程升级特征库代码。传统的方法是由维护人员定期使用移动介质把下载好的病毒代码手动更新到防病毒中心。但无论是采取移动设备还是通过网络连接的方式更新病毒库,都会将系统暂时暴露在安全防护体系之外。因此,设置一立的病毒升级服务器可以解决此问题。病毒服务器可以设置于安全区Ⅲ,该服务器可以采用Linux系统为操作平台(KDE平台),并加装防病毒软件,利用KDE系统的文件管理功能处理获取的病毒特征库文件,经过本机杀毒后,再经过物理隔离设备提供给总线结构连接的EMS网络各设备,从而实现系统设备病毒库的安全升级。另外,必须将EMS提供的I/O设备与服务器断开,杜绝出现系统崩溃等故障。
2.6 其他安全防护策略
在二次系统的建设和维护过程中,应严格按照相关规定执行。从多方面加强管理,规范流程。在系统建成竣工后,应修改密码,改变防火墙策略,关闭为厂家提供的通道。在后期维护中,尽量在厂家的指导下进行维护工作,对于确实解决不了的问题,可建立远程维护通道,操作完成后应及时关闭远程维护通道。
电力企业成立专门的二次系统安全防护领导小组,负责组织管理和具体工作。制定完善的二次系统安全防护制度,加强制度的宣传,提高员工的安全防护意识,并定期举行员工培训,使二次系统安全防护的重要性深入人心。做好重要系统软件、数据的备份,确保在数据缺失、系统崩溃等恶劣情况下能够快速回复数据和系统。
管理部门应定期对二次系统安全体系进行安全性风险评估,或在发生重大变动后重新进行评价。评价工作包括检查相应的安全措施、管理制度是否建立健全;防火墙、入侵保护装置、物理隔离装置、防病毒系统的安全策略是否合理;数据备份是否完整、可靠。根据评估检查中找出的安全隐患,及时制定出有效的整改措施。
3 结论
电力二次自动化系统的安全防护与计算机网络安全密不可分,完成这样的一个系统工程,不仅要防止黑客的非法入侵,以保障系统的安全性,更要保证系统之间能够畅通地进行共享与交互。二次系统的安全防护是一个长期的、动态的过程,为确保二次系统的安全,需要多种防护技术结合,形成完整有效的二次系统安全防护体系。同时,还要建立健全并完善安全管理制度,加强员工的安全意识,将安全工作纳入到日常管理工作中,使技术和管理相辅相成,保证二次系统的安全稳定运行。
参考文献:
【关键词】主机;安全防护;研究
中图分类号:C35文献标识码: A
一、前言
近年来,主机安全防护技术引起了人们的关注。主机安全对网络数据起着非常重要的作用。在新时期下,我们要加大对主机安全防护技术的研究与实现,确保数据库的安全。
二、主机安全防护的必要性
近年来,有关主机的安全事故不断出现,因此,高度重视主机安全防护很有必要。但一直以来,国内数据库产业化发展缓慢,市场份额中较大一部分被国外大型数据库企业占有。这对于国内用户而言,信息的安全性、稳定性等方面都会受到威胁。由此,用户希望通过自主安全防护来加强系统的安全性。但出于商业利益及其他缘由,国外企业对安全技术进行严格封锁,只提供针对特定数据库的安全措施,很少提供公开调用的内核接口,这些举措都降低了安全防护的灵活性,加大了自主安全保护的技术难度。此外,应用需求正变得越来越复杂,对数据库安全防护配置的灵活性以及独立性的要求也在提高。面对这些问题,目前的主机系统自带的安全防护配置方式已不能胜任,如何提出一个灵活独立的安全防护系统迫在眉睫。
三、网络安全常见的攻击手段
1、针对网络通信进程的攻击手段
网络平台为不同地域、空间的人们创设了共享交流的平台.当人们通过网络进行通信联络交流时,倘若不应用有效的保密防护措施,同样位于网络中的其他人员便有可能偷听或获取到通信内容。该类窃取信息内容的攻击方式主要通过对计算机系统与网络信息进行监听进而获取相关通信内容。网络黑客常常利用该类监听手段对其想要获取信息的对象展开攻击,窃取用户账号、网址或密码,进而引发各类重要安全保密信息的不良泄漏。扫描攻击主要由入侵人员借助诸如sniffer等具有嗅探功能的程序进行网络与计算机系统的扫描,发掘其中蕴含的安全漏洞,例如嗅探操作应用系统的主体类型、IP地址、具体开放了何种TCP端口、口令信息、系统用户名等内容,进而采用相应攻击手段、程序实施对内网的不良攻击。
2、针对网络系统自身的攻击手段
排除通信过程中相关信息安全问题外,计算机网络系统自身也会受到一些不良恶意程序的威胁攻击,例如病毒攻击、木马、蠕虫攻击、逻辑炸弹攻击等。入侵人员通过向网络系统大量发送ping包进而对重要的内网服务器展开攻击,令系统服务器长期处于超负荷工作状态进而拒绝相关服务甚至出现系统瘫痪问题。许多单位内部员工出于各类不满情绪也会人为上传许多破坏程序,并有可能对公司内网安全造成不良威胁。另外入侵者还可通过对网络系统发送不良电子邮件,或单位内部人员可通过投放病毒程序、软件令主机系统受到感染,并借助网络系统传播功能令公司整体网络的持续服务与正常运行受到不同程度的影响,还有可能令整体网络系统被不良破坏。
四、主机安全应用程序与路由交换设备联动
1、通过内网主机安全应用程序与内网路由交换设备之间的联动,可以实现内网主机在每次联入网络前都必须先检查其安全防护措施是否足够(如安全软件是否运行,病毒特征库/入侵检测特征库是否及时升级等)。如果请求连接的内网主机达到安全级别标准,内网路由交换设备才将其动态接入上网;如果没有达到要求的安全级别标准,则将其强制接入一个设定的免疫网段,自动执行相关的免疫程序和操作,然后再重复上述流程,直至最后满足条件,由内网路由交换设备接续上网这种联动控制机制类似于人类社会抵抗严重的传染疾病所采取免疫机制,人人必须强制接种疫苗形成抗体。因此,我们将这种联动机制称之为“免疫认证”。
2、主机安全应用程序与内网路由交换设备的联动基于标准的802.1x网络身份认证协议,它在通常的802.1X用户名/密码验证过程中加入了主机完整性检测过程。整个系统由策略管理服务器、交换机强制认证网关、主机安全和认证服务器组成,其功能如下:
(1)策略管理服务器:它负责管理安全策略的制定。修改和分发,同时管理服务器还管理和维护网络中的安全客户,使得管理员能够对不同的用户实施不同的安全策略。用来生成及配置网络安全及强制策略,管理用户和计算机群组。
(2)安全:运行在网络的每一网主机之上,负责收集客户端信息、认知用户的网络行为、监控客户机的网络通讯和安全状态并将收集到的信息发送到策略管理服务器,以便管理员针对性地制定安全策略。同时安全也将自动地从策略管理服务器中下载新的安全策略并在本地执行指定的安全策略。
(3)交换机强制认证网关:即802.1x认证交换机。与策略服务器一起,负责认证网络客户端的主机完整性,它将检查网络客户机是否安装和运行了安全,安全是否正确的执行了企业所制定的安全策略,并根据检查结果决定是否允许客户端访问内部网络的资源。
五、主机安全防护技术的实现
USAMS的系统模型与总体设计
1、USAMS的系统模型
USAMS的系统模型如图1所示。
2、USAMS中的主机网络安全防护技术
(1)基于主机的入侵检测技术HIDS
USAMS采用HIDS实现对主机的保护。HIDS能实时监视可疑的连接、检查系统日志、监视非法访问和典型应用。还可以针对不同操作系统的特点判断应用层的入侵事件,对系统属性、文件属性、敏感数据、攻击进程结果进行监控。它能够精确地判断入侵事件,并对入侵事件迅速做出反应,结合主机上的包过滤功能模块切断来自可疑地址的网络连接。为了尽可能地减少入侵行为发生的机会,主机实行严格的访问控制,其安全规则结合了网络特性和操作系统特性,做到不同用户在不同时间地点对资源拥有不同的访问权限。
HIDS运行在被保护的主机上,监视其安全日志、文件系统、进程状态等信息,一旦发现异常或可疑操作,即形成新的日志记录,并与预定的攻击特征或入侵逻辑相匹配。如匹配上,HIDS就会向管理员发出人侵警报或采取其他相应的操作对此做出反应。
(2)基于多级安全策略的访问控制PBMAC
USAMS将网络访问控制和系统访问控制的特性结合起来,实现严格的、细粒度的访问控制。网络访问控制属性有:源IP地址、源端口、目的IP地址、目的端口等。系统访问控制(以文件系统为例)属性有:用户、组、资源(文件)、权限等。再加上对用户使用时间段(起、止时间)的限制,制定相应的安全规则,以实现严格的访问控制。
USAMS针对目前流行的主机操作系统只有系统管理员和用户两种角色,增加了安全管理员这一角色。安全管理员进行管理时以安全策略为核心,通过USAMS管理加入系统的主机群,负责各分布主机的安全管理。系统管理员是各主机具有系统管理权限的管理者,负责主机系统的维护和管理,用户是指主机的普通用户。USAMS以新的网络安全模型P2DR为基础,实现PBMAC。安全管理员的管理界面是策略管理界面,安全管理员可以通过该界面对被保护主机的安全策略进行配置和修改。
3、USAMS的系统实现
USAMS已经实现了一个审计管理软件应具备的几种功能,即:系统安全策略配置、在线审计用户的行为、实时监控系统的运行状态、细粒度的用户访问控制、事后的审计及系统漏洞的检测。特别是用户身份认证和访问控制策略,已经实现了用户基于IP和时间段的登录及系统资源的使用,达到了系统设计所要求的各项性能指标,基本解决了局域网内的主机系统存在的问题。USAMS已在IRIX系统上实现了对多台SGI工作站的安全防护,正处在试运行阶段,目前运行情况良好。具有管理的便利性、及时的更新性、灵活的可定制性、有特色的使用时间控制、方便有效的权限管理、健壮的体系结构、完善的管理框架等特点。
六、结束语
综上可知,主机安全防护技术在计算机网络中的重要性。因此,我们要加强对主机安全防护技术的重视。
参考文献
关键词:电力二次系统;网络信息;安全技术
中图分类号: TM73 文献标识码: A 文章编号: 1673-1069(2016)18-160-2
0 引言
随着近年来社会经济的发展,电力也走上了快速的快车道,它作为国民经济的基础支柱性产业,安全生产关系到国家经济、社会发展的大局,关系到民生的千家万户。由于网络犯罪和信息窃密事件的不断发生,作为电力生产重要防护措施的二次系统安全技术显得非常的重要。电力二次系统网络主要是电力调度系统、电力监控系统、测量设备,保护,测量和电力数据网络通信系统等组成。电力二次系统作为综合自动化系统的一部分,具有比电力一次系统使用范围广,专业融合度高的特点。
1 电力一次系统与二次系统
电力一次系统是指由发电机、变压器、送电线路、断路器、隔离开关等发电、配电、输电、变电等设备构成的整个发、配、变、用电网络体系。
电力二次系统是由地理上分布在不同地域的各级调度中心、发电厂、变电站的业务系统通过综合自动化网络通信连接起来对一次系统进行保护、监控、传输数据的复合体系。
2 电力二次系统安全防护总体方案
2.1 电力二次系统安全防护的总体策略
通过定义安全风险,提出技术路线和解决办法以及相对应的管理措施是电力安全设计策略。安全策略是制定系统管理体系与安全技术体系的依据,是安全防护体系的核心部分和安全工程的重中之重。安全策略根据功能的不同可以划分为总体策略和面向每个安全目标的具体策略两个层次。
电力二次系统的安全防护策略为:
①分区防护、突出重点。所有一次、二次系统都一定要置于相对应的安全保护区里,将系统中对一次系统的影响程度和对业务的重要性进行相应的分区,对实时控制系统等重要的业务和数据信息通过加密、认证或者物理隔离等技术措施采取重点保护。
②安全区隔离。使各安全区中的业务系统得到有效保护是安全区隔离的基本功能,隔离强度应接近或达到物理隔离的效果,安全区隔离措施是通过实时监控系统与办公自动化系统等实行的有效安全隔离措施。
③纵向防护:电力二次系统通过使用加密、认证、物理隔离等网络安全手段达到数据向远方安全传输的目的。
④网络隔离是在专用通道上通过采用MPLS-VPNI或Psec―VPN在专网上形成多个相互逻辑隔离的VPN建立调度专用数据网络,不仅在安全区的纵向互联的低水平避免安全带纵向交叉在同一安全区域和网络物理隔离之间的其他数据的实现。
2.2 电力数据通信网络业务关系
二次系统总体方案是直接适用于电力生产、输送、使用的整个过程,并直接关系到调度数据网络和计算机监控系统,它也适用于二次电源系统的各方面和网络系统是二次系统安全保护方案的保护原理。电力通信系统,电力信息系统可以参照电力二次系统安全保护的总体方案,研究出具体的安全解决方案,包括数据网络,包括远程维护和电力的拨号网络,所有级别的电力调度专用广域数据网络,计算机监控系统的内部局域等设备监控系统,还包括各级电网调度自动化系统、电厂、计算机监控系统、变电站自动化系统、微机保护和安全自动化设备、配电网自动化系统、调度自动化系统、电能计量计费系统、梯级水电调度自动化系统、电力市场交易系统等。
二次系统安全防护中涵盖的范围非常广泛,既包括DCS系统、水电厂AGC系统、自动保护系统,还包括电厂的生产管理系统、电量采集装置、安全稳定控制系统、故障录波系统、协同办公系统等。
3 安全防护的技术措施
3.1 横向隔离
通过隔离装置在不同的安全领域实现了逻辑或物理的横向隔离,实现了安全区域之间的横向安全保护。
3.2 纵向认证
在现场应用中,电力专用纵向加密认证装置位于电力控制系统的内部局域网与电力调度数据网络的路由器之间主要使用的是安全区I/II的广域网周边保护,可以作为本地安全区I/II的一个网络保护壁垒,而且为上下级控制系统之间的广域网通信提供认证与加密服务,使数据传输达到机密性、完整性保护的目的。
3.3 网络专用
电力调度数据网是一个渠道,通过建立一个专用的电力调度数据网络的专用通道,与其他数据网络物理隔离,并利用MPLS VPN形成多个相互逻辑隔离的VPN,实现多级保护网络安全和有效的与其他网络建立私人网络隔离,它可作为电力调度数据网络客户端。其网络是比较固定的,可以满足网络传输的安全性和可靠性,满足自动化系统调度自动化系统的实时性要求,以提供端到端的服务。
3.4 纵向认证
所有系统必须放置在适当的安全区域,成为一个统一的安全保护程序,重点保护实时控制系统和生产业务系统。根据对系统的影响程度和对系统的整体影响分为实时控制区、非控制区、调度生产管理区、管理信息区等4个方面。
在垂直保护系统中,通过拨号服务器进行数据传输的密钥保护方法是对远程拨号接入用户进行身份验证和加密。通过身份认证技术、防火墙和VPN的加密和数字签名信息的传输,并设置访问用户的安全策略的访问范围和资源约束的条件下,安全区I和II的拨号远程访问用户的身份认证,以提高电力二次系统安全防护强度,确保问责和拨号用户操作可追溯性。
4 电力二次系统安全防护的重点
随着网络安全的不断发展,电力安全防护解决方案也有很多种,比如通过加密和认证技术,防火墙技术,入侵检测和网络防病毒技术等都可以实现,但是在在实际的安全设计中,经常依据整个网络采用多种的网络隔离技术进行组合或者采取不同的技术和产品的方法进行组合以提高防护水平。
为了保证数据的安全传输,电力二次系统网络与信息安全除了技术硬件方面的不断提高、完善,还要认真做好电力二次防护体系的维护和建设工作,不但要建立相应的管理制度还要制定相应的应急预案并设定专人进行负责,上级主管部门要经常进行检查、监督实施的效果,确保防护到位。对内强化工作人员管理,限制计算机的外部输入和输出使用,保证系统的对外接触造成泄密或者防护措施的被动攻击、损坏的电力系统造成的损失,对维护及运行人员设定使用权限,尽可能地从根本上切断内部的网络病毒科利用的传播途径。
5 结语
在信息技术的迅猛发展的今天,安全防护措施和网络技术创新后不断被应用于各种电气控制系统,同时提高了国家电力系统的通过远程控制的整体效率。作为用于电力系统的网络应用的需求,它也对电力系统的安全性提出了更高的要求。为了促进电力体制改革,建立和完善电力市场,对以上电力二次系统网络和信息安全技术进行了分析,对电力系统的安全运行,确保国家创造更大的效益具有重要意义。
参 考 文 献
[1] 李凤霞,梁荣斌.电力二次系统安全防护方案的实施[J].内蒙古石油化工,2009(22).
[2] 张王俊,唐跃中.顾立新上海电网调度二次系统安全防护策略分析[J].电网技术,2004,28(18).
在进行信息安全体系建设时,应对来自终端的威胁给予足够的重视,建立有效的终端安全管理体系。本文分析了终端安全管理体系应包含的内容,阐述了传统分散式终端安全管理存在的问题,结合作者的工作实践经验,对一体化终端安全管理体系的建设,提出了自己的思路和见解。
关键词:
终端安全;一体化;体系建设
随着信息化建设不断发展,信息安全的重要性日益显露出来,在信息安全保护实践中,各单位往往对数据集中的后台服务器投入精力较多,对来自终端的威胁重视不足。信息安全事件调查经验表明,多数信息安全事件的突破口来自终端,因此在进行信息安全体系建设时,应对来自终端的威胁给予足够的重视,建立有效的终端安全管理体系。
1典型的终端安全管理体系应包括的内容
1.1防病毒及终端入侵
防护包括对全网病毒、木马、蠕虫、流氓软件、间谍软件等恶意代码的识别、查杀,对可疑行为的阻断和告警。此类功能主要是基于代码检测引擎和特征库实现。
1.2补丁状态检查及分发
包括检查是否已安装操作系统相应的补丁,各类防护特征库是否保持更新,能够自动推送安装补丁和特征库等。此类功能主要通过安全软件读取系统注册表及扫描特定位置文件系统,并自动执行后台脚本实现。
1.3移动存储管理
防止内部滥用移动介质,杜绝内外部移动介质在内外网交叉使用,并通过特殊加密技术保证移动介质在非授权环境下不能被读取。此类功能主要通过向操作系统底层驱动注入代码和数据加密技术实现。
1.4终端准入管理
实现对网络接入终端的安全准入管理与控制,确保接入网络终端已安装要求的防护系统,且符合安全策略要求,有效杜绝非法外来终端私自接入网络。此类功能可以基于交换机端口进行控制或使用安全网关进行控制。
1.5非法外联监控
用于发现和阻止内部网络用户非法建立通路连接互联网或非授权网络的行为,以此防止引入安全风险或导致信息泄密。此类功能通常做法是定期检查与某个互联网地址或非授权网络的连通性,若有连通便会触发监控报警。
1.6主机监控审计
对终端用户的操作行为进行管控与审计,对安装的软件实行黑白名单管理,当用户的操作违反安全策略时,能够自动禁止或记录违规日志。此类功能一般需在终端驻留程序,根据设定的操作策略和软件清单执行。
2传统分散式终端安全管理存在的问题
(1)产生兼容性问题。不同的终端安全防护产品均需要操作系统权限并向底层驱动注入代码实现检测,各产品之间的操作冲突、导致兼容性问题已是常见现象,即使能够和平共存也会造成增加系统资源开销,拖累系统变慢等一系列问题。
(2)缺乏统一管理。在终端上安装使用多种安全防护产品,缺乏全局性安全管控,容易形成信息孤岛,不利于开展诸如安全数据的收集、汇总、统计等关联分析工作,无法系统性展示终端安全全貌。
(3)防护效果打折扣。不同的终端安全防护产品在功能上各有侧重,组合在一起并不一定能全面覆盖用户的安全需求,由于底层机制的类同和兼容性冲突等原因,经常出现安全防护的真空地带,产生1+1<2的现象,使防护效果大打折扣。
(4)运行维护成本高。多种终端安全防护产品同时使用,需同时与多个厂商采购维保服务,周期长投入大,运行上需要维护多套不同的策略表,从不同的来源更新补丁包、特征库等,都给运维增加了不小的工作量。
(5)难以满足自主可控的要求。出于国家安全战略的需要,终端安全防护产品应尽可能满足自主可控的要求。分散部署不同的终端安全防护产品,大多是基于历史原因分批分步建设形成的,存在一定的不可控安全风险。
3一体化终端安全管理体系的建设思路
一体化终端安全管理体系的建设,应遵循“功能集中、统一建设”的原则,结合单位已有的终端安全防护现状,采用“整合式替代、替代后实现一体化管理”的思路开展。替代过程中,应充分考虑安全设备国产化的要求,既实现终端安全防护各项功能,又可在统一平台下管理终端资产、终端信息、终端安全防护系统等,实现终端一体化安全管理。终端一体化安全管理可极大地提高运维效率,增强终端类安全事件联动,提高终端安全事件预警发现和处置能力,最终提高单位的信息安全管理水平。具体实施过程中,应以“资源整合、统一管理、分级部署、基准策略、量体裁衣、人力集约”为主要工作目标,最大程度整合单位现有软硬件资源、技术人才资源,节约资源、资金、人力成本,集成各类终端管理功能,逻辑上实行统一管理,总部制定基准策略,各地分支机构针对自己的情况,定制适合本辖区情况的安全策略,预留一定扩展空间,供各级机构在统一终端管理平台下的本地化处理。建议分四个步骤进行:①率先落实国产化替代,一体化终端安全管理体系建设不再考虑国外产品,实现完全国产自主可控,这一点无论是在技术上还是在市场上都已不存在问题。②整合现有终端安全防护系统的功能,在实现病毒防治、补丁分发、非法外联监控、准入控制、移动介质管控、安全策略管理等功能的基础上,实现各功能模块的数据整合与联动。③增加资产管理、操作审计等功能,并实现一体化关联和统一展现,进一步完善系统的管理功能,能够进行终端状态、终端信息、安全事件等信息的展示、分析和处理,实现对安全事件的及时发现、告警和处置,及时消除安全事件对终端的影响。④在系统建设的基础上实现科学安全管理,通过对终端安全状态的统一定量评估,实现对各部门、各分支机构的终端安全态势评估,掌握终端安全管理的薄弱环节,为信息安全管理工作的整改完善提供数据支撑。在功能方面:一体化终端安全管理体系应主要包括但不限于防病毒管理、终端入侵检测防护管理、补丁分发管理、移动介质管理、非法外联管理、终端准入管理、主机监控审计管理、终端信息管理、安全策略管理、终端运行状态统计管理、安全事件管理、运行报表管理、考核指标管理、系统管理等功能。实现终端安全防护系统的一体化管理和安全防护系统的资源整合,实现安全防护策略的统一管理,建立全面、集中、统一的终端安全管理体系。在管理方面:实现与终端安全管理制度相适应的安全管理要求,实现总部与各分支机构终端信息的统一集中管理,实现终端安全控制策略的统一配置、自动筛查、告警和展现,实现定期安全类报表的自动生成和展现,实现安全管理人员的统一工作平台。
4结语
要实现对信息安全闭环式管理,仅仅重视信息系统服务端的保护是不够的,必须重视对每个入网终端的安全管理。一体化终端安全管理体系的建设,从技术上采取了多种手段强化终端的安全防护和管理,为强化单位的信息安全管理提供了必要的手段。同时,我们也必须认识到,终端安全管理体系的建设不是说建好系统就万事大吉了,对一个单位的信息安全管理而言,永远是“三分技术,七分管理”。再好的技术手段,也只有和管理制度相结合,并加以强力执行,才能达到预定的安全目标。
参考文献:
[1]孟粉霞,王越,雷磊.统一终端安全管理系统在内网中的分析及应用[J].信息系统工程,2013(8):70~71.
[2]田永飞.一体化终端安全管理系统应用初探[J].金融科技时代,2015(12):45~47.
[3]王义申.终端安全管理系统在企事业单位内网应用的分析[J].计算机安全,2007(7):63~65.
关键词:安全管理;教育培训;监理
Abstract: With the continuous development of China's market economy and people life level is getting higher and higher; our construction scale is also expanding, so in order to guarantee the smooth engineering construction, safety management has become more and more important. At present, the situation of production safety construction is very serious. This paper respectively through several different angles for construction safety management measures to do a comprehensive study.
Key words: safety management; education and training; supervision
中图分类号:TU71
前言:建筑工程企业的施工,多数情况是露天高空作业,而且现场情况多变,又是多工种的立体交叉作业,劳动条件差以及从业人员的构成不确定性及流动性大的特征,使建筑施工成为仅次于采矿业的重大事故频发的高风险行业。施工事故带来的后果是有目共睹的,同时伤亡和损失是无法逆转的,这就要求必须加强建筑行业的安全管理。
一、加强对从业人员的安全教育培训工作
目前,在各施工现场第一线施工的作业面从业人员多为进城打工的民工,他们普遍文化素质低、流动性大,安全意识淡薄自我防护能力差。据统计,近年来发生的施工安全事故中,十有六七的原因是发生在民工身上,所以加强对从业人员特别是民工从业人员的安全教育培训很有必要。另外,随着科学技术的发展和社会的进步,建筑施工中高科技成果运用越来越多,施工设备的机械化、自动化程度也越来越高。相应的,对从业人员的文化素质和技术要求也越来越高。这就要求从业人员必须具有较高的文化素质,熟悉技术规范和操作规程,在作业过程中严格执行规范和操作规程。这是杜绝安全事故发生的根本根源。所以,将安全技术、操作规程列为日常安全活动和安全教育的主要内容,经常对从业人员进行安全教育和培训,提高其自身素质,很有必要。
二、加强原材料进场管理
提高采购人员的素质和质量鉴定水平,选择有一定的专业知识和责任心强的人员来担当该项工作;采购材料要掌握材料信息,综合比较,择优进货。进场材料须在合格的供货厂家或有信誉的商店采购,所采购的材料必须有出厂合格证、材质证明书、生产许可证、检测报告。施工企业应定期对供货商进行评审、考核。材料进场时,工地负责人应会同业主方、监理方等有关人员进行联合验收。检查说明书、合格证、检测报告、生产许可证等书面材料和实物的质量,对安全帽、钢管、扣件等应进行见证取样及复试,复试合格后,材料方可用于工程。
三、严把施工组织设计安全关在对施工组织设计进行审查时应重点注意以下几方面:1、检查安全技术措施。施工组织设计中是否包括了安全技术措施,以及制定的这些措施是否符合各专业工种、各施工部位的要求。尤其是要重点检查新技术、新设备、新工艺、新材料的施工安全技术措施是否切实可行。2、检查施工现场安全保证体系。要检查建筑工程施工现场的安全保证体系是否健全完善,从项目经理、工长、班组长等生产指挥系统到生产、技术、机械、器材、后勤等有关部门,是否都按其职责分工,确定了安全责任。3、检查“三宝”、“四口”、安全用电等防护落实是否到位。“三宝”是指安全帽、安全带、安全网的正确使用;“四口”是楼梯口、电梯井口、预留洞口、通道口。在建筑施工过程中,对上述易发生事故部位,必须采取可靠的防护措施确保施工安全。做为防护的补充措施,针对施工现场不同工种、不同的作业条件,要严格要求作业人员正确佩带和使用个人防护用品。
4、注意施工现场使用机械设备的安全控制管理。建筑施工现场使用机械设备主要包括:
4.1物料提升机和外用电梯:物料提升机目前国家没有统一的制作规范标准,多是由企业自已制作自已使用,存在着设计制作缺乏规范要求,使用管理随意的情况;人货两用电梯虽然设备本身是由厂家生产,但也存在组装、使用及管理上的隐患,一旦发生问题将会造成重大事故。所以必须按照安全规范要求及有关规定,对这两种设备进行认真检查和严格管理,防止事故发生。
4.2塔吊:塔吊安装、拆除及操作较复杂,技术性强,对使用环境、条件要求较高,在组装、拆除及使用中存在一定的危险性,使用、管理不善易发生倒塔事故,造成人员伤亡。所以,组装、拆除塔吊时一定要使用肯有资格的专业队伍承担,使用前要进行试运转检查,使用中要严格按规定要求进行。操作塔吊的人员必须经过培训。
4.3起重吊装:主要指建筑工程中的结构吊装和设备安装工程。起重吊装是专业性强且危险性较大的工作,所以要求必须做专项施工方案、进行试吊、由专业队伍安装,经验收合格后方可投入使用运行。
4.4施工机具:施工现场除使用大型机械设备外,也大量使用中小型机械和机具,如电焊机,切割机、磨合机、电锯等,这些机具虽然体积较小,但在建筑施工中广为应用,量多面广,操作过程中潜在危险性,稍不注意,极易造成事故。使用小型机具必须强调按规范进行。
四、做好施工现场的安全监理工作
施工准备阶段安全监理工作。首先,要审核安全文件。比如审查安全文件是否有针对性、可行性、实用性、可操作性;专项方案是否附有验算结果、详图、文字说明;安全文件的内容是否全面等。其次,要检查安全生产条件。现场监理部在工程开工前应检查各类施工设备、设施、机械是否符合安全生产要求;现场消防器材是否准备到位;施工现场生活、生产临时设施是否符合安全要求等。
施工阶段安全监理工作。首先,常规检查:检查现场安全生产情况,安全措施的落实情况;定期参加施工现场的安全生产检查;检查施工现场大型施工机械和安全设施的验收备案情况。其次,重点检查。监理工程师应对建筑施工中常发、多发的危险因素重点控制、重点检查。
验收阶段安全监理工作。主要包括两个方面,一是对工程的安全验收,应对工程实施安全检查,发现问题应及时发出整改通知,并跟踪检查、验收整改情况。二是监理的安全资料整理归档。工程竣工后监理单位应及时进行监理的安全资料整理归档,并移交给建设单位备案。
五、建立安全预警机制
首先建筑施工企业应针对不同的项目特点和不同的施工阶段分析安全风险,作出评估,下达安全预警书到不同的项目。其次每个项目要根据企业下达的安全预警书进行具体化,并做安全防护和重点管理。
1、分层规划安全平面防护图,图中标明“四口”防护位置、临边防护位置,并以颜色区分防护的重要性。现场按照平面图进行防护,并做出安全标识和警示。
2、建立安全动态防护和检查制度项目在不同的阶段有不同的安全防护需要,防护的重点和措施也不同。在同一施工阶段安全防护也不是一成不变的,尤其是安装与装饰工程施工时,随着工序的穿插,往往需要临时拆除防护,这就要及时跟进恢复。
3、根据动态防护的特点,要求项目安全员的检查必须是动态的,应根据动态防护平面图进行定时检查、记录和跟踪落实。
六、后期施工管理
建筑工程后期管理对于整个工程项目的管理具有重要影响.一般来说,后期施工管理面临着工期紧,工序多、工种多、投入劳动力多、机械多、材料的规格品种多,各工种交叉多,配套工作的涉及面广,工作量大,专业性强等问题.因此,做好后期施工管理,确保整个项目保质保量按期交工,是工程总承包单位经常遇到和需要不断解决的问题.为此,可以从组织、技术、管理、经济几个方面采取措施.建立一个有权威的、有组织能力、效率高的项目领导机构,组织机构根据项目的特点、规模、专业性质等要求设置,做到因岗设人、办事高效、结构科学合理,并层层分解目标,落实责任,订立规章制度保证目的实现,都是实际中有力的组织措施。