公务员期刊网 精选范文 安全审计总结范文

安全审计总结精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全审计总结主题范文,仅供参考,欢迎阅读并收藏。

安全审计总结

第1篇:安全审计总结范文

关键词:不良地质深路堑 设计 施工

一、前言

近年来高等级公路建设在我省方兴未艾,不良地质深路堑的处理施工日益增多,如何保证其施工安全,已成为设计、施工、监理三方迫切需要解决的重要问题,本文从设计角度出发,通过对我省三处较为典型的深路堑的不同设计.处理.施工,对不良地质深路堑挡土墙、明洞、抗滑桩等处理施工安全进行了较为系统的总结

二、津市澧水大桥南端接线挡土墙综合防护工程

2.1工程概况

津市澧水大桥南端接线工程是津市城市规划建设的配套工程,又是湘北公路的一部分。该路段原为一座相对高差为100m左右的山丘,原山坡自然坡度一般在1:1.75~1:2.5之间,因澧水大桥南端接线穿越该山岭中下部宽达42m。大部分地段形成20~30m的高路堑边坡,而原设计对该路段这一特殊地质条件估计不足,路堑边坡定为1:1,尤其在边坡>20m时,也未设台阶进行变坡处理,故其边坡略显较陡。1996年底建成通车后,1997年雨季在该路段K0+130~K0+465皇姑山地段右侧路堑发生大范围坍塌,长达215m。该处原砌有高2.2m,顶宽1.0m路堑挡土墙,边坡面采用了厚40cm的干砌片石条型护坡及半园拱型护坡,均从K0+295~K0+340段被推跨。坍塌土方大量进入行车道,严重影响了湘北公路的贯通。

2.2 施工条件

皇姑山地段位于澧水下游近河口地区,冰渍特征极为典型,地面表层为第四系黑色粘土,厚度在1m以内。下部为第三系红色泥砾粘土岩,产状不明。泥砾所含砾石大小悬殊、杂乱无章,毫无分选,混集于粘韧红泥之中。砾石岩性单一,几乎全部由石英砂岩组成,砾径超逾1米的巨砾在剖面中比比皆是,经研磨的砾面光滑平整,根据调查和钻探表明,泥砾层厚在50~60m以上。

坍塌地段位于断层影响带内。地表为第四系地层覆盖,第三系红色泥砾粘土岩呈单斜构造,受澧水大断裂影响,地质构造较为复杂,近期尚有活动。

坍塌地段表层由于遭受了较强烈的构造运动和风化作用的影响,节理裂隙发育,组成了良好的透水层和储水层。而深部的地层受风化作用甚微,透水性较弱,形成相对阻水层。山坡上居民生活废水及雨水下渗成为土体中地下水的主要来源,北侧边坡体内发育一条厚度达1~1.5m的富水带,雨季地下水较丰富,边坡渗水严重,局部呈细股状渗水。

本地区基本地震烈度为Ⅶ度,近期地震对断层活动有一定影响。

从土质分析,该路段表层为亚粘土夹碎石,所含砂砾约50%以上,具亚膨胀性,渗水性强,下部为红色泥砾层,冰渍特征极为典型,泥砾所含砾石大小悬殊,粒径超逾1m的巨砾比比皆是,砾石表面附着的薄层粘泥,遇雨水浸泡,即发生松散破碎,从而导致边坡失稳,产生坍塌。

原挡土墙断面尺寸在该地质条件下,抗滑、抗倾覆均未达到规范要求。且原片石护坡采用干砌方式,未能起到防止雨水下渗、保护坡面作用,严重影响施工安全。

2.3精心设计:

对冰渍层地质灾害的整治,尤其对皇姑山这样国内罕见的特殊地段,目前还未见有效的整治记载文献,为此,在整治处理设计中,本着安全、美观、经济的原则,设计方在处理设计过程中进行了抗滑桩、压浆固结法、预应力锚索加固法、重力式挡土墙多方案比选。

通过技术、经济分析,经专家评审,分析认为冰渍层地基土容许承载力[σ]≥300kPa,基坑开挖浅,施工难度小,且结合当地的大量漂石经加工后可用于挡土墙,就地取材,可大大降低造价。达到稳固、美观、经济的目的,最后采用挡土墙为主体工程,通过坡面修整,放缓边坡,坡面草皮护坡防止雨水冲刷,建立起地表排水和地下排水相结合的综合排水系统达到综合整治的目的。综合整治方案来进行处理。

2.4严格监理

鉴于本地区冰渍层的特殊性,建设单位通过招标择优选取施工单位,并聘请了三名现场监理工程师配合省、地、市三级交通质监站建立了严格的质量保证体系,以确保工程安全。

2.5施工安全措施

① 挡土墙基础开挖,分散跳槽开挖,挖成一段砌筑一段。并采取适当临时防挡措施,尽量减少基础开挖范围,避免因施工开挖引起新的坍塌。

② 施工在旱季进行。

③ 认真及时做好截水肓沟和草皮护坡工作。

④ 坡面上坍体以及裂缝、凹凸不平之处,全部平整夯填并铺种草皮,防止表水下渗。

⑤ 原有挡土墙损坏、开裂部分,一律拆除,新建挡土墙,结合修筑支撑渗沟及截水盲沟,及时将地下水排出以保证支挡效果。

⑥ 挡土墙主体工程修成以后,应在墙顶面再铺一层30cm厚的混凝土保护层封顶,以便防止地表水下渗及气候作用和影响,使填土强度不致降低。

⑦ 挡土墙的墙背应设置30cm的砂垫层,一方面引导墙后渗水沿着预定的路线排出墙体,另一方面砂垫层也可以起到缓冲的作用,削弱墙后土体的任用。

⑧ 施工过程中因基础开挖,随时可能诱发新的坍塌,除采取跳槽开挖方法外,应以“快开挖,快支护,快砌筑”为指导思想,加强施工管理,合理计划工序。

通过以上措施,确保了工程安全施工,工程得以顺利竣工。

三、娄湘公路金家冲滑坡明洞整治工程

3.1工程概况

工程位于湘乡市棋梓桥镇金家冲,棋梓桥至娄底二级公路K31+150~K31+240段,滑坡前缘宽180m,最大长度为110m,前后缘高差62.55m,总土方量约40万m3。由于兴建公路深切方达18m以上,形成了倾角约40°的边坡,坡面岩石裸露,降水大量渗入山体,形成了滑坡。目前坡面上已形成多级台阶及环形裂隙,滑坡后缘陡壁高0.6~1.6m。该滑坡地貌特征明显,是施工期产生、发展和形成的滑坡,范围较大,地质条件复杂,处于断层破碎带及断层影响带内,已建挡土墙大部分被破坏,严重影响了公路的修建与贯通。

3.2施工条件

本施工场地地质情况复杂,残积、坡积成因的碎石土由粘性土与碎石混杂而成,厚1.30~2.50m,断层破碎带岩石受挤压破碎严重,节理裂隙极发育,岩石多为碎石状,局部为泥状,断层泥遇水极易软化膨胀,滑坡体下部为砂岩、泥灰粉砂岩、泥灰岩、硅质砂岩、钙质泥岩。据区域地质资料及勘探表明,工地位于普安堂南北向背斜构造的西南侧,区内岩层总的倾向为30°,倾角为38°。有条较大的断裂从滑坡前缘处通过,与滑坡轴线交角约80°同时与路基中心线交角10°左右,断层走向NWW倾向NNE,倾角为30°~40°,受该断裂的影响,勘探区岩石节理发育岩石受挤压,破碎严重,且多风化强烈,除此之外,在勘探区及附近,次一级的小断裂也较发育。对明洞施工安全修建有一定影响。

3.3精心设计

明洞路线与地形等高线斜交,进、出口洞门形式均采用翼墙式,施工时应注意避免对山体稳定性造成破坏,同时加强观测记录,做好防范措施。

衬砌结构设计采用路堑式明洞结构,拱圈采用30号钢筋混凝土,边墙采用20号片石混凝土,仰拱采用20号混凝土。回填土设计坡度为1:5,实际回填土坡度为1:10,两者之差作为坡面土石零星坍的储备。

对围岩地下水的影响采用以排为主,防、排、截、堵相结合的综合治理原则,即在明洞衬砌外设防水层,将水堵在模注衬砌之外,防水层可用复合土载布或橡胶防水板等,其性能应满足下列要求:拉伸强度25KN/m,拉伸率大于100%,抗渗水压0.7MP;在墙脚上设有泄水孔,间隔6~10m,将渗水引入明洞内纵向排水沟。在仰拱中央布置集水圆管,排走渗入仰拱低洼处的积水,出仰拱后视情况将水引入侧沟或路堑边沟。以达到排水通畅、防水可靠、经济合理、不留后患的目的。

对于洞口段,地表水采用以排为主,排、堵、截结合的原则,即在坡面上按常规设置截水天沟,洞门顶部及洞顶坡脚设排水沟,在边墙背后设渗水盲沟,使洞内外形成一个完整畅通的排水系统。

3.4施工安全措施

① 明洞施工应严格执行JTJ042-94《公路隧道施工技术规范》,在施工过程中应认真做好监理管理工作。

② 明洞地处山岭重丘区,须因地制宜布置好地表各项排、导、防水工程,洞门墙应尽早砌筑,各翼墙、挡土墙须及时砌筑,按施工规范作好泄水孔,水沟均需抹面以保证排水顺畅。有关护坡需确保质量。洞外须搞好环保工作,采取防排水工程措施时,注意保护自然环境。

③ 为保证施工质量及安全,尤其对隐蔽工程必须建立严格的监理制度。

④ 设计、施工、监理密切配合,预想施工中可能出现的问题,提出预防措施。

⑤ 边墙、边沟施工,必须分段间隔开挖,要缩短进尺,加快封闭,防止扰动。

⑥ 对部分地段之软弱岩层,开挖时还应采取挡板支撑等措施,以策安全。

⑦ 对于需要开挖开挖至明洞边墙基底以下的工程,设计、施工都应采取有力措施,防止基础下沉、边墙、拱圈变形。

通过以上措施,本明洞工程安全竣工,获得建设方一致好评。

四、湘耒高速公路炮石岭滑坡抗滑桩整治工程

4.1工程概况

工程场地位于衡东县新塘镇,在建湘耒高速公路炮石岭地段K79+500左右,为丘陵地貌,地形起伏较大,相对高差最大约150m,滑坡于一面向北东的“圈椅”内,周围山体坡面倾角约30~40°,滑坡前缘为一山间垭口,在施工过程中右侧产生发较大的滑坡,严重影响了高速公路施工的顺利进行。

4.2施工条件

工程场地内地质条件复杂,上部土体为碎石土,厚度一般从1.0~8.3m,局部夹粘土层,为泥岩风化后的产物,下部为泥岩,全风化,呈可塑-硬塑状,具一定的膨胀性,此外,滑坡体南东侧为灰白色.灰黑色砂岩,产状为300~330°∠26~28°。其北东侧有一北西向的压扭性断层通过,受其影响,区内发育有二条逆断层,滑坡于这两条断层的下盘。该路堑边坡曾在三十年代由于连降暴雨从而滑动,至五十年代修建省道1820线时,开挖垭口也产生了滑动,新砌挡墙常在一天左右即被推倒,由于当时无法治理,公路被迫改道,施工安全难以保证。

4.3精心设计

设计方经过大量方案比较与计算分析工作,认为单设挡土墙方案相对经济,且较容易施工,但因其结构尺寸较大,基础开挖可能诱发新的滑坡,施工安全很难保证,而明洞方案虽能减少新塘联络线跨线桥工程和对面山体路堑边坡的土石方数量,但造价仍显偏高,考虑到该地段地质情况复杂,滑坡发展规模较大,且新塘联络线于此附近上跨湘耒高速公路,整治工作显得十分重要。本设计采取排水工程和抗滑工程相结合的综合整治方案,排水工程为了排除地表水,设置了截水沟、排水沟、边沟;为了拦截滑坡体上方地下水,设置了截水盲沟;抗滑工程以抗滑桩为主,采用了悬臂式抗滑桩+重力式挡土墙组合设计方案。

4.3施工安全措施

本工程所处地区,地质情况复杂,为确保工程质量,要求如下:

① 施工时间宜在旱季进行。

② 施工流程宜坡面排水工程—抗滑桩—分段开挖路基—挡土墙。

③ 截水沟铺砌时迎水面沟壁应设泄水孔(尺寸10×20cm2),以排泄土壤中水,或采用干砌片石铺砌。在滑坡体上方标高为133~135m附近截水沟下部设一道截水盲沟,以拦截地下水,引出滑坡体外。施工时应尽量少开挖以保持该地段抗滑功能。

④ 滑体内排水应充分利用滑坡范围内的自然沟谷作为排除地表水的渠道,及时把水引入排水沟中。为此目的要对自然沟谷进行必要的整修、加固及铺砌工作,达到不溢流、不渗漏的目的。

⑤ 滑坡内土质松散,地表水易下渗,应进行平整夯实,夯填裂缝(将裂缝两侧土体挖开,挖成宽度不小于0.50m深度不小于1.0m的沟槽,然后用粘性土分层夯填)。

⑥ 设计紧密配合施工,在地下水较为发育地段,事先安装了抽水设备,加强桩基础支护,保证施工安全。

⑦ 抗滑桩材料采用C20。纵向受力钢筋焊接接长、焊接接头的类型及质量均应符合《钢筋混凝土工程施工及验收规范》的要求。

⑧ 施工前应先做好坡面排水,抗滑桩应由两侧向中间靠,跳桩开挖施工。

⑨ 桩后回填应待桩身混凝土强度达到设计强度70%以上时方可进行回填,回填土宜采用砂性土。

⑩ 挡土墙与抗滑桩之间回填土应分层夯实,坡面采用草皮护坡,应注意做好排水工作,防止雨水下漏造成挡土墙破坏。为确保工程安全,施工中应建立严格的监测制度,认真做好交接班记录,发现异常情况,及时反映处理。

通过上述措施,使工程抢在雨季之前完成,有力保障了施工安全,深受各方好评。

五、结束语

第2篇:安全审计总结范文

[关键词] 安全审计;审计手段;异构环境审计

0引言

随着社会信息化程度的加深,各大中型企事业单位逐渐形成了科学化、多样化的各类信息系统,往往一个企业的信息化系统就多达十余个,在这种复杂的多系统条件下,如何实现细粒度的精准安全审计已成为审计领域一个热点问题。

本文首先对目前信息化环境下的细粒度安全审计进行了概要描述,接下来详细分析了各种安全审计方法特点,最后对异构性多信息化系统环境下的有效审计手段进行分析总结。

1信息系统安全审计简介

1.1 信息系统安全审计定义

信息系统安全审计主要指对与安全有关的活动的相关信息进行识别、记录、存储和分析;审计记录的结果用于检查网络上发生了哪些与安全有关的活动,谁(哪个用户)对这个活动负责;主要功能包括:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件选择、安全审计事件存储等[1]。

1.2 信息系统主要安全审计手段

对信息化系统环境下用户操作行为的安全审计可以通过以下几种典型手段实现:

(1)基础日志层面审计:对信息化系统的基础IT支撑硬件环境内设备的自身日志进行分析的手段。

(2)网络层面审计:通过采集网络数据包后进行协议解析还原来分析信息系统网络活动的审计手段。

(3)业务层面审计:对信息化系统中业务操作行为日志进行记录审计的手段。

(4)敏感数据专项审计:针对信息化系统定义的具有高风险的企业敏感数据进行细粒度审计的手段。

2安全审计技术特点分析

2.1 概述

基础层面日志审计、网络层面审计、业务层面审计及敏感数据专项审计是4种比较典型的对信息化系统的审计手段,本文将对各种审计手段的特点进行分析。

2.2安全审计手段特点分析

2.2.1基础层面日志审计

基础层面日志审计面向IT支撑系统中的设备层面,是安全审计的基础手段之一,通过对设备自身运行日志、配置变更日志等底层设备日志的审计分析,可对目前设备的自身安全运行状态得出基础判断。

2.2.2网络层面审计

网络层面审计需利用网络抓包分析手段对网络中的数据流进行分析。在分析过程中,主要需重点关注访问源地址异常、访问协议异常、访问次数异常的数据流[2]。

2.2.3业务层面审计

业务层面审计需依赖于良好的业务梳理,形成业务合规操作定义。进行业务审计前,需对信息化系统中业务操作进行日志记录,结合合规操作定义进行比对审计。

2.2.4 敏感数据专项审计

信息化环境下保有的大量数据中存在着对企业来讲极为重要的数据,这些重要的、涉及企业较大利益的敏感数据在安全审计层面需要通过专项审计来满足审计需求。敏感数据审计通过定义需审计的具体数据内容、数据具体存放位置、数据可被访问的手段等具体内容,针对违反上述定义的情况对数据进行逐一的细粒度重点审计。

3安全审计手段整合技术

用基础层面日志审计、网络层面审计、业务层面审计及敏感数据专项审计等手段虽然可对信息化系统进行安全审计,但复杂多信息化系统环境下大量的审计数据的获取、过滤、关联,必然耗费较大的人力且容易出现审计风险[3]。为避免上述问题,本文综合现有安全审计需求,提出如图1所示的安全审计手段整合架构。首先将各信息化系统的全量日志送入多日志采集平台,由平台统一将各类日志进行标准化处理、过滤后送往不同的二次分析模块(分为网络类与设备类及业务数据类两种),由分析模块根据自己的审计策略进行关联分析,最后将各自模块处理后的数据送入综合审计平台,由综合审计平台对各层面日志进行关联化的综合审计。

4结 论

多信息化系统环境下安全审计的精准实现,需要采用精准化的日志处理及多级关联审计策略,将日志处理为标准可读日志后按照信息化系统的审计需求,横向关联多层面日志、纵向关联多时间段日志,最终满足灵活多变的安全审计需求。

主要参考文献

[1]国际标准化组织. 信息技术安全性评估准则(ISO/IEC15408-2:1999)[S].1999.

第3篇:安全审计总结范文

数据库安全审计系统主要用于监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用户操作的监控和审计。它可以监控和审计用户对数据库中的数据库表 、视图、序列、包、存储过程、函数、库、索引、同义词、快照、触发器等的创建、修改和删除等,分析的内容可以精确到SQL操作语句一级。它还可以根据设置的规则,智能的判断出违规操作数据库的行为,并对违规行为进行记录、报警。由于数据库安全审计系统是以网络旁路的方式工作于数据库主机所在的网络,因此它可以在根本不改变数据库系统的任何设置的情况下对数据库的操作实现跟踪记录、定位,实现数据库的在线监控,在不影响数据库系统自身性能的前提下,实现对数据库的在线监控和保护,及时地发现网络上针对数据库的违规操作行为并进行记录、报警和实时阻断,有效地弥补现有应用业务系统在数据库安全使用上的不足,为数据库系统的安全运行提供了有力保障。

二、医院数据库系统中的实际应用

第一次使用设备,需要更改ip地址以便后期使用,配置ip地址后在ie地址栏中输入更改的ip地址后,登陆到DBS系统,初次登陆系统需要配置需要审计的数据库类型,数据库服务器的ip地址,操作系统及系统版本,配置完成后,便可以使用了.

在系统首页中可以看到系统概括,其中包括事件类型,大延时数,攻击事件等.

其中攻击事中可详细观察危险等级,攻击的源ip,攻击事件描述,特征规则以及危险等级.比较详细的了解当前数据库被攻击的次数和行为.

延时分析中可以看到什么事件使用了什么语句执行中耗费时间较长的,后期可以用来对数据库进行优化.

统计分析中可以看到时间和业务量的分布图,下面的还可以看到这一天的时间内总共执行了多少条SQL语句以及分别是什么类型的语句.还可以以柱状图的方式体现各种统计信息,比如客户端IP,TCP会话,SQL模板等柱状图.

还有一项比较重要的功能就是监控高危操作,这个功能需要再策略中心里进行定义,比如SQL中比较危险的DELETE语句,还有医院中最需要避免的统方操作,这都是可以进行监控的.

三、日常维护

由于这个审计系统中内置了一个500g的硬盘,这个DBS系统和审计数据都是保存在这个硬盘中,随着审计数据每天增长,硬盘容量也变的相对有限,所以我们要对数据进行维护,设定磁盘预警和数据保留天数.

在系统配置-工作参数中配置磁盘预警和数据处理

磁盘预警中配置预警阀值,保护阀值和处理方式,一般我们设置为预警阀值81%,保护阀值91%,处理方式选择覆盖,这表示如果达到阀值的话会覆盖最早的数据来避免数据超出阀值.

数据保留天数,一般设置30天后删除(也是默认的保存天数)

第4篇:安全审计总结范文

一、 道路交通安全长效管理机制内涵

道路交通事故通常指人、车在道路上通行时,由于违反交通规则或其它原因发生人员、牲畜和车、物损失的事件。《中华人民共和国道路交通安全法》中对“交通事故”的定义是指车辆在道路上因过错或者意外造成的人身伤亡或者财产损失的事件。由法律定义引申,笔者认为道路交通安全长效管理机制的内涵应该为:在道路交通的执行、管理过程中能有效预防事故,保证道路交通的顺利进行,并能对今后一段时期的道路交通安全工作产生积极影响的运行方式、管理模式和监督体制的总和。而这种长效管理机制首先是切实可行,而又长期有效的;它所形成的规范性条款和规定,并不只局限于现任,无需随人员的流动或机构的变迁而动。因此它必须具有以下五个特性:

长期性在立法思路、管理策略和采取的措施上,管理效应会对今后相当长一段时期的工作产生影响,而不是一种短期行为。

系统通安全长效管理机制丰富的内涵决定了必须有多项的措施保证其功能的实现。这是一个系统共同作用而产生的效果,不是单一的措施就能完成的。

根本性立足防范,从治本上研究和考虑立法思路、管理策略和采取的措施。

自主性这种机制所产生的效果能使生产经营主体真正形成自我管理的意识,形成自我约束的机制。

有效性有效性是建立长效管理机制的最终目的,只有在实践的过程中,才能检验其存在的真正价值。

二、道路交通安全长效管理机制的构建

笔者认为,构建福建省道路交通安全长效管理机制应从七个层面加以思考,即建立健全四个体系、引进一个制度、实现两个创新。

(一)建立健全交通安全相关的法律法规体系

当前,应尽快做好道路交通安全主法的配套和细化工作。一要尽快制定和出台有关单行法规、条例;二要结合实际,通过地方立法,补充和完善道路交通安全法律体系,如对交通主管部门机构设置和人员配置及对交通安全行政执法和处罚进行细化等;三要加强交通安全立法理论研究和司法总结,扩大交通安全立法的公开性、民主性和广泛性。

(二)建立健全安全目标管理体系

1、加强各级人员对道路交通安全目标管理的认识。道路交通企业领导对安全目标管理要有深刻的认识,要深入调查研究,结合本单位实际情况,制定企业的总目标,并参加全过程的管理;加强对中层和基层干部的思想教育,提高他们对安全目标管理重要性的认识和组织协调能力;还要加强对职工的宣传教育,普及安全目标管理的基本知识与方法。

2、安全目标管理需要全员参与。安全目标管理是以目标责任者为主的自主管理,因此,必须充分发动群众,将企业的全体员工科学地组织起来,实行全员、全过程参与,才能保证安全目标的有效实施。

3、安全目标管理需要责、权、利相结合。实施安全目标管理时要明确职工在目标管理中的职责。同时,要赋予他们在日常管理上的权力,还要给予他们应得的利益,责、权、利的有机结合才能调动广大职工的积极性和持久性。

4、安全目标管理要与其他安全管理方法相结合。在实现安全目标过程中,要依靠和发挥各种安全管理方法的作用,如建立安全生产责任制、制定安全技术措施计划、开展安全教育和安全检查等。只有两者有机结合,才能使企业的安全管理工作做得更好。

(三)建立健全交通部门的预警体系

长期以来,道路交通安全部门的安全管理基本是单一的反馈控制模式。这种模式主要体现了事后把关的安全管理思想,即主要通过对已发生的事故和事故苗子等进行分析,找出原因,然后制定实施对策。随着道路里程的增加和交通工具密度日益增大,交通运输生产的系统复杂度和风险度显著提高。这种单一的管理模式,已经远远不能适应现代安全管理的需求。

因此有必要构建先进的交通安全预警系统,综合利用现有的交通运输系统安全信息,针对交通运输生产系统本身或其输入发生的变化,在其影响运输生产安全之前就事先将对其可能造成的影响进行分析评价,开展事故安全预测,及时向交通安全部门反馈信息,使其能够根据得到的前馈信息,科学预见交通运输生产系统及其要素的安全态势,采取合理措施对交通运输生产系统的人、机、环境、管理等四个要素进行事前协调,把事故消灭在萌芽之中,防患于未然。

(四)建立健全道路交通信息化体系

1994年,福建省交通信息化工作开始实施"三步走"的发展战略。目前已经实现了第一步:普及计算机和推广应用信息技术的基础工作;第二步也基本完成:部份数据库和局域网的建设,基本实现《福建省道路、水运交通信息化1998-2000发展规划》中提出的目标,全行业信息技术应用达到一定水平。

作为第三步任务目标是建设“数字交通”。它是以我省交通为对象的数字化、网络化、可视化和智能化的信息集成及应用系统。着力在五个领域取得进展,实现交通政务信息化;交通基础设施建设与管理信息化;交通运输生产管理信息化;交通产品营销信息化;交通科学技术信息化。重点实施交通信息化"123重点工程":抓好电子政务建设;力争在智能运输系统(ITS)和物流两个领域有实质性突破;开发、推广、应用高速道路联网收费、交通基础设施建设质量安全监控、交通公共信息服务三个系统。

(五)引进道路安全审计制度

道路安全审计是有效预防和降低交通事故的重要手段之一。首先,“预防重于治理”,道路建设项目的各个阶段实行安全审计是从源头预防交通事故的重要措施,;其次应尽快开展道路安全审计的法规研究,明确道路安全审计的程序和安全审计人员的责任、义务及权益;第三,要加紧加快道路安全审计指标体系的研究,从而形成一套较完善的评价标准;第四,培育道路安全审计队伍及建立相应机构,保证审计人员独立公正地开展工作。

(六)实现交通科技创新

未来交通发展的重点是扩充能力、优化结构、提高质量、改善服务、保障安全、保护环境,任务十分艰巨。科学技术是第一生产力,是交通发展的重要推动力量,对交通发展将产生重大影响。充分依靠科技进步,全面提升交通行业的科技含量,是走新型工业化道路、实现交通更快更好发展的必然选择。

构建智能交通管理指挥系统结构,其总体目标应为:以信息技术为主导,以计算机通信网络和智能化指挥控制管理为基础,初步建成集高新技术应用为一体的智能化道路交通管理体系,基本实现交通指挥现代化、管理数字化、信息网络化、办公自动化,进而实现交通管理决策科学化、交通指挥调度信息化、城市快速路网交通管理智能化、交通信号控制自动化以及实现交通管理电子警务和电子政务。

(七)推进安全文化创新

1、进行安全知识教育。安全教育包括新工人上岗教育、事故案例教育、违章教育等等。进行职工的安全知识教育一是要坚持全员教育和重点教育相结合的原则,根据不同的教育对象,授以不同的教育内容和提出不同的要求。

第5篇:安全审计总结范文

卫生监督信息系统信息安全技术体系建设,严格遵循等级保护第三级的技术要求进行详细设计、技术选择、产品选型、产品部署。技术体系从物理安全、网络安全、主机安全、应用安全、数据安全及备份恢复等5个方面进行设计。

1.物理安全

卫生监督中心现有南北两个机房,机房及相关配套设施面积总计160平方米。北机房部署等级保护第三级信息系统,南机房部署等级保护第二级信息系统,实现了第三级系统与第二级系统物理环境隔离。根据等级保护有关要求,机房均采用了精密空调、门禁系统、环境监测系统等设备设施及技术手段,有效地保证了机房的物理安全。

2.网络安全

主干网络链路均采用双链路连接,关键网络、安全设备均采用双机冗余方式,避免单点故障。采用防火墙、入侵防护系统、DDoS系统进行边界防护,各网络区域之间采用防火墙进行区域隔离,在对外服务区部署了入侵检测系统,在交换服务区部署了网络审计系统。在核心数据区部署了数据库审计系统,对网络行为进行监控和记录。在安全管理区部署安全管理系统,实现设备日志的统一收集及分析。

3.主机安全

所有服务器和管理终端配置了密码安全策略;禁止用户远程管理,管理用户必须进入机房通过KVM进行本地管理;所有服务器和管理终端进行了补丁更新,删除了多余账户,关闭了不必要的端口和服务;所有服务器和管理终端开启了安全审计功能;通过对数据库的安全配置,实现管理用户和特权用户的分离,并实现最小授权要求。

4.应用安全

卫生监督中心7个应用系统均完成了定级备案,并按照等级保护要求开展了测评工作。应用服务器采取了集群工作部署,保证了系统的高可用性,同时建立了安全审计功能模块,记录登录日志、业务操作日志、系统操作日志3种日志,并实现查询和审计统计功能,配置了独立的审计账户。门户网站也采用了网页防篡改、DDoS等系统。信息安全等级保护第三级系统管理人员及高权限用户均使用CA证书登录相应系统。

5.数据安全及备份恢复

卫生监督信息报告系统数据库服务器使用了双机热备,应用服务器采用多机负载均衡,每天本地备份,保证了业务系统的安全、稳定和可靠运行。其余等级保护第三级信息系统使用了双机备份,无论是软件还是硬件问题,都可以及时准确地进行恢复并正常提供服务。同时,卫生监督中心在云南建立了异地数据备份中心,每天进行增量备份,每周对数据进行一次全备份。备份数据在一定时间内进行恢复测试,保证备份的有效性。

二、信息安全管理体系

在开展信息安全等级保护工作中,我们深刻体会到,信息安全工作“三分靠技术,七分靠管理”。为保证信息安全等级保护工作顺利进行,参考ISO/IEC27001《信息安全管理体系要求》,卫生监督中心建立了符合实际工作情况的信息安全管理制度体系,明确了“统一领导,技管并重;预防为主,责权分明;重点防护,适度安全”的安全方针,涵盖等级保护管理要求中安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理五大方面的要求。卫生监督中心建立了较为完善的信息安全责任制,设立了信息安全领导小组,领导小组组长由卫生监督中心主任担任,成员由卫生监督中心有关处室负责人组成,信息处作为信息安全工作办公室负责卫生监督中心日常信息安全管理工作。信息处设立了信息安全管理岗位,分别为网络管理员、系统管理员、应用管理员、安全管理员、安全审计员、机房管理员,并建立了信息安全岗位责任制度。此外,卫生监督中心依据上年度运维中存在的信息安全隐患每年对其进行修订,确保信息安全工作落到实处。

三、信息安全运维体系

在信息安全工作中,建立信息安全管理制度不是目的,要以信息安全等级保护有关要求指导信息安全运维实践。卫生监督中心结合实际情况,编制了《国家级卫生监督信息系统运行维护工作规范》,从运行维护流程、资源管理和环境管理三个方面进行了规范,将安全运维理念落到实处。运维人员在实际工作中,严格按照工作规范要求。利用卫生监督中心OA系统,建立了统一的服务台,实现了事件、问题的全流程闭环管理(即:发现问题、登记问题、解决问题、解决反馈、解决确认)。年均处理信息安全事件近百件,将信息安全问题消灭在萌芽阶段,有效地保证了信息系统稳定运行,保证了卫生监督中心信息安全目标和方针的实现。

四、信息安全等级保护实践经验

1.规范管理,细化流程

卫生监督中心从安全管理制度、安全管理组织机构及人员、安全建设管理和安全运维管理等方面建立了较为完善的安全管理体系。通过管理体系的建设,为国家级卫生监督信息系统运维管理工作中安全管理提供了重要指导。国家级卫生监督信息系统运维工作从安全管理体系的建设中吸取了很多有益经验,不仅合理调配了运维管理人员,落实了运维管理组织机构和岗位职责,而且细化了运维管理流程,形成了“二级三线”的运维处理机制。

2.循序渐进,持续完善

第6篇:安全审计总结范文

关键词:电脑网络;网络技术;安全管理

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02

一、前言

进入21世纪,随着电脑网络技术的飞速发展,特别是互联网和建立在其上Web的迅猛发展,的确为公众生活、商业运作、政府服务等带来了极大的便利,可以说电脑网络技术在很大程度上改变了我们的生活。然而,在电脑网络技术给我们带来诸多方便的同时,电脑网络安全问题也带来了新的风险。敏感情报的泄露、信息的篡改、数据的破坏和计算机病毒的发作都会给社会生活带来难以估量的损失。据统计,2011年电脑网络每天受到的攻击数达5365783次,电脑网络安全问题给全世界电脑用户带来了不可估计的损失,解决电脑网络安全管理问题刻不容缓。

然而,电脑网络安全管理作为综合、交叉的技术,涉及数学、物理、管理、信息技术和计算机技术等多个领域,目前国内的相关技术发展还比较缓慢。本文基于实践经验,从目前电脑网络技术安全管理存在的问题及电脑网络技术安全管理的主要技术等方面进行了浅析。

二、目前电脑网络技术安全管理存在的问题

目前我国电脑网络安全管理面临着严峻的挑战,一方面,随着电子商务及电子采购的开展及社会基础设施的网络化趋势,网络安全的需求更加迫切;另一方面,黑客攻击、病毒传播等网络攻击的激增,使得电脑网络安全变得脆弱。具体来讲,目前电脑网络技术安全管理存在的问题主要有以下方面。黑客、病毒等对电脑网络技术安全管理的危害,目前网络上众多黑客、病毒的大量存在,使得电脑网络技术的安全管理工作产生了诸多困难;电脑网络技术安全管理存在信息污染现象;网络犯罪现象得不到有效控制;电脑网络安全管理信息网络化,严重影响了青少年的健康成长等。

三、电脑网络技术安全管理的主要技术

在电脑网络中,如何对网络信息载体及信息的处理、传输、存储、访问提供安全保护以及如何防止非法授权的使用或篡改都是当前电脑网络安全领域研究的关键问题。本文作者通过经验总结,从访问控制技术、防火墙技术、网络隔离技术、入侵检测技术、安全审计技术等技术对电脑网络技术安全管理进行探讨。

(一)访问控制技术

访问控制是在用户身份认证的基础上,针对越权使用资源的防范措施,其是电脑网络安全管理的主要策略。访问控制技术的主要任务是防止网络资源被非法使用、非法访问和不慎操作所造成破坏,同时,其也是维护网络系统安全、保护网络资源的重要手段。一般而言,电脑网络技术安全管理是通过各种安全策略相互配合的,而访问控制可以说是保证网络安全最重要的核心策略之一。访问控制决定需要考虑机构的策略、员工职务的描述、信息的敏感性、用户的职务需求等多个因素。其有效性取决于对用户的正确识别。

(二)防火墙技术

所谓防火墙技术,是指将内部网和公众网络分开的方法,实际上是一种隔离技术,在两个网络通信时执行的一种访问控制手段。防火墙技术允许用户同意的人和数据进入网络,同时将用户不同意的人和数据拒之门外,从而实现最大限度地阻止网络中的黑客来访问自己网络的目的。

作为电脑网络技术安全管理最主要的技术,防火墙一般具有以下特性:(1)位置特征。对于一个电脑网络,所有通过内部和外部的信息都要经过防火墙,这就是防火墙的位置特性。其是有效地保护电脑网络安全的重要前提。(2)原理特性。利用安全策略来保证授权的信息通过防火墙,这就是其原理特性。防火墙之所以能保护电脑网络的安全,就是依据过滤机制的原理特性来实现的。(3)系统特征。防火墙的系统必须建立在安全操作系统的基础上,才会有非常强的抗攻击能力。

防火强作为电脑网络技术安全管理的关键技术,主要实现了以下几方面的功能。(1)隔离不同的网络,防止内部信息泄露。防火墙主要用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。(2)创建一个检查点。防火墙是内部网络和外部网络之间的一个检查点,这就要求所有的数据都要经过这个检查点。这样防火墙就可以清楚地监视、过滤和检查所有进出网络的流量。(3)审计和记录内、外部网络上的活动。防火墙可以对内、外部网络的存取和访问进行监控审计。经过防火墙的所有访问都被记录下来,并进行日志记录,同时也能提供网络使用情况的统计。当发生可疑动作时,防火墙能适时记录并报警,提供网络是否受到监视和攻击的详细信息。(4)强化安全策略。通过以防火墙为核心的安全方案配置,能将所有安全软件配置在防火墙上。

因此,防火墙的集中安全管理及与安全策略的有机结合能对网络安全性能起到较强作用。

(三)网络隔离技术

网络隔离是网络安全隔离技术的一种,它是指使两个或两个以上的可路由网络通过不可路由协议进行数据交换而达到隔离目的。由于其原理是采用了不同的协议,因此也被称为协议隔离。网络隔离技术是近些年来出现的电脑网络技术安全管理技术,它能解决重要单位及要害部门对信息安全性的突出需求。其已经成为网络安全体系中不可缺少的重要环节,是防止非法入侵、阻挡网络攻击的一种简单而行之有效的手段,它也将在各党政机关和行业信息安全的连网工作以及信息安全方面起到重要的作用。但由于网络隔离技术比较复杂,目前仍处于发展阶段。

(四)入侵检测技术

入侵检测是一种对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性的技术。入侵检测的作用就在于及时地发现各种攻击以及攻击企图并作出反应。

一个完整的入侵检测系统一般具备下列特点。(1)经济性。为了保证系统安全策略的实施而引入的入侵检测系统必须不能妨碍系统的正常运行。(2)时效性。入侵检测系统必须及时地发现各种入侵行为,理想情况是在事前发现攻击企图,比较现实的情况则是在攻击行为发生的过程中检测到。如果是事后才发现攻击的结果,必须保证实效性,因为一个已经被攻击过的系统往往就意味着后门的引入以及后续的攻击行为。(3)安全性。入侵检测系统自身必须安全,如果入侵检测系统自身的安全性得不到保障,首先意味着信息的无效,而更严重的是入侵者控制了入侵检测系统即获得了对系统的控制权,因为一般情况下入侵检测系统都是以特权状态运行的。(4)可扩展性。可扩展性有两方面的意义,首先是机制与数据的分离,在现在机制不变的前提下能够对新的攻击进行检测,如使用特征码来表示攻击特性;另一方面是体系结构的可扩展性,在有必要的时候可以在不对系统的整体结构进行修改的前提下对检测手段进行加强,以保证能够检测到新的攻击。

(五)安全审计技术

安全审计是一个电脑网络必须支持的功能特性,它记录用户使用计容机网络系统进行所有活动的过程,是提高安全性的重要工具。因此,安全审计在提高系统的可靠性、安全性等方面可以发挥重要的作用,它不仅能够识别访问记录,还能指出系统目前的使用用户。在确定是否有网络攻击时,审计信息对于确定问题和攻击源是很重要的。另外,通过对安全事件的不断收集与积累并的口以分析,有选择地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏提供有力的证据。

四、结束语

总之,随着网络及其应用技术的飞速发展,人们对互联网的依赖越来越强,网络已经成为人们生活中不可缺少的—部分。但是,电脑网络作为一把双刃剑,在加快人类社会信息化进程的同时,也给保障网络及信息安全带来了极大的挑战。在人类社会进入信息化时代的今天,人们对信息的安全传输、安全存储、安全处理的要求越来越迫切,而且显得尤为重要,它不仅关系到每个人的切身利益,而且也关系到战争的胜负、国家的安危、科技的进步、经济的发展。因此,加快培养网络安全应用型人才、普及网络安全知识和掌握网络安全技术迫在眉睫。

利用电脑网络技术安全管理技术,可以对现有的一些业务和网络进行优化,提高性能,降低成本。同时,随着问题的逐渐解决,电脑网络一定会日益焕发出前所未有的活力。

参考文献:

[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3

[2]淳于凌,韩佳岐.浅谈数字图书馆网络安全问题与对策[J].才智,2011,29

[3]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3

第7篇:安全审计总结范文

【关键词】电力监控系统 内网安全监视 闭环管控

1 引言

随着电力监控系统安全防护工作和信息系统安全等级保护工作的深入开展,各级电力公司部署了大量监控系统安全防护设备(系统)。上述安全防护设备的运行和管理一直处于松散状态,产生海量的运行数据及安全事件使管理人员疲于应对,无法做到对电力监控系统安全状态的全面掌控,同时缺乏集中监控和统计分析手段,难以及时发现安全隐患。为解决安全防护设备缺乏有效集中监管的现状,本文对电力监控系统内网安全监视闭关管控技术进行研究,实现了全省电力监控系统安防设备(系统)实时在线监控及量化管理。

本文根据闭环管理相关理论为基础,结合电力监控系统内网安全事件的特点,在电力系统内率先提出了“监视分析管理解决总结”的安全事件闭环管控机制,有效地解决了内网安全事件分析结果不直观、处理过程无监控、处理结果无归档等问题。该系统将安全事件按照七个基本程序进行管理,即事件发现、事件分析、事件处理、事件变更、事件管控、事件关闭、事件总结。七个环节环环紧扣,缺一不可。

为实现对安全事件的科学分类和有效管理,湖北省电力调控中心针对安全告警事件开展了深入研究,同时也借鉴了一些先进的理论和模型。

2 闭环管控系统

2.1 闭环管控相关理论及模型

2.1.1 PDCA循环

PDCA循环又名戴明环,是管理学中的一个通用模型[1]。最早由休哈特(Walter A. Shewhart)于1930年构想,后来被美国质量管理专家戴明(Edwards Deming)博士在1950年再度挖掘出来,并加以广泛宣传和运用于持续改善产品质量的过程中。它是全面质量管理所应遵循的科学程序,包括质量管理活动的全部过程,这个过程按照PDCA循环,不停顿地运转。它不仅在质量管理体系中运用,也适用于一切循序渐进的管理工作,可以使管理工作能够不断创新发展,理顺管理者的工作思路。在管理的过程中,注重检查及反馈,以达到不断改进策略,提升管理水平的目的[2]。PDCA循环,如图1所示。

其中P (Plan) 计划,包括方针和目标的确定,以及活动规划的制定;D (Do) 执行,根据已知的信息,设计具体的方法、方案和计划布局;再根据设计和布局,进行具体运作,实现计划中的内容;C (Check) 检查,总结执行计划的结果,分清哪些对了,哪些错了,明确效果,找出问题;A (Action) 处理,对检查的结果进行处理,对成功的经验加以肯定,并予以标准化;对于失败的教训也要总结,引起重视。对于没有解决的问题,应提交给下一个PDCA循环中去解决。

2.1.2 IDEAL模型

IDEALSM是SEI推出的过程改进模型。该模型将过程改进分为五个阶段来完成,形成一个螺旋推进、循环往复的改进策略。而且该模型还强调每个改进周期内的闭环机制,即:改进问题有被识别、具体的改进措施有被纳入计划,且被执行、被验证和总结。IDEAL[3]模型结构,如图2所示。

其中I代表Initiating(初始化),确定改进的目标并获得改进的基础结构;D代表Diagnosing(诊断),确定现状与改进目标之间的差异;E代表Establishing(建设),计划如何达成目标;A代表Acting(行动),根据计划开展工作;L代表Learning(学习),从经验中学习,以提高未来过程的效能。

上V理论及模型广泛应用于各行各业,得到了充分的验证,以及普遍的认可。本文提出的电力监控系统内网安全监视闭环管控系统充分继承了PDCA循环和IDEAL模型的精髓,实现了从事件发现、事件分析、事件定位、事件处理、事件控制、事件提升的闭环管理。

2.2 闭环管控系统架构

电力监控系统内网安全监视闭环管控系统是集安全监视、安全分析、安全运维、安全执行、安全审计于一体的管理中心[4,5],其系统架构如图3所示。

2.2.1 数据采集

数据采集是闭环管控的基础,其实现了对电力专用安全防护设备(横向物理隔离设备、纵向加密认证装置)、防火墙、入侵监测系统(IDS/IPS)、防病毒系统,以及电力调度系统内部关键应用的数据采集。

其中,事件获取是采用Syslog方式获取各种安全防护设备的事件内容;事件过滤是将大量无需关注、不重要的安全事件过滤掉;事件归并和聚合是对重复事件进行归并,所有重复事件只记录其第一次发生时间、最后一次发生时间和发生的次数;事件转发是将初步处理后得到的安全事件提交分析引擎。

2.2.2 通信管理

通信管理是整个系统架构中的重要组成部分,主要实现对原始信息的监听以及上下级协同告警信息的。

其中原始信息监听主要通过标准的514端口对各类安全防护装置(系统)的syslog告警信息进行监听,为数据采集功能提供重要支撑;同时,闭环管理系统可以采用多级部署,利用信息加密隧道实现对于上下级事件的同步感知,使全网的安全防护及闭环管理工作形成有机的整体,避免安全防护工作出现短板导致安全事件的发生。

2.2.3 分析引擎

该系统实现了事件类型关联、事件内容关联、资产信息关联,能够通过特定算法从大量安全事件数据中挖掘当前的安全趋势和规律[6,7]。关联分析类型如下:

①基本关联,根据事件的基本属性信息关联分析结果;

②攻击关联,根据安全设备发出的告警事件,结合目标资产的类型生成关联分析结果;

③位置关联,根据事件来源的位置或者目标资产的物理位置,生成关联分析结果;

④角色关联,根据事件相关用户名结合事件基本属性,生成关联分析结果;

⑤因果关联,根据事件类型结合事件行为结果,生成关联分析结果。

2.2.4 闭环管控

该系统通过安全监视发现问题,通过事件统计分析问题,通过策略执行处理问题,通过权限管理和安全审计控制问题处理过程,通过知识管理总结问题,提升安全事件处理能力。

其中,安全监视主要是指内网安全监视平台,主要实现对安全事件的采集、分析及告警;问题跟踪是对安全事件进行管理,使安全事件管理的质量评定与工作绩效相结合,提高维护人员的主动性;权限管理对事件处理的人员、权限、时限、内容及步骤进行严格控制,加强在操作过程中的安全防护,减少因非法操作和误操作而带来的系统性风险;执行管控是对解决问题过程进行全程监督和审计,形成事中、事后的审查机制,从而提高运维人员的自律性;知识管理是建立内网安全事件的专家知识库,实现知识的统一搜集、整理、管理[8,9]。

2.3 闭环管控流程

电力监控系统内网安全监视闭环管控系统将安全事件的发现、分析、处理、控制、提升形成管理闭环,整个过程可分为7个阶段,分别是“事件监视与告警”、“事件分析与诊断”、“事件处理”、“变更管理”、“配置管控”、“恢复与确认”、“总结与改进”[10,11]。如图4所示。

第1阶段-事件监视与报警。

值班人员通过内网安全监视应用对电力监控系统安全情况进行监视,及时发现安全事件,并通知相关人员进行处理。值班人员采用二种方式(即内网安全监视的事件告警和值班电话)集中发现和记录内网安全事件,通过创建安全事件工单对事件进行集中流程化处理。

闭环管控系统会对收集上来的事件之间相关性采用过滤、合并、关联的技术手段分析出有效的事件处理切入点,将多个相关事件合并生成一个流程工单处理解决,简化值班人员处理安全事件流程,提高其工作效率。在生成事件工单后,值班人员将工单转给相关系统管理员,由系统管理员对事件信息进行核实后进行进一步处理。

第2阶段-事件分析与诊断。

系统管理员在分析事件的过程中可以与相关的运维人员一起协同分析,并由系统管理员根据事件紧急度、优先级、及影响范围再次确定事件级别合理性。系统管理员可以使用内网安全监视闭环管控提供的事件分析工具,通过过滤、合并、汇总、分析等规则,采用图形化分析手段,直观解析事件关系,帮助运维人员理清思路、找到解决方法。在事件原因和解决思路明确后,系统管理员将事件工单指派给相应的运维人员处理。(如图4)

第3阶段-事件处理。

在运维人员明确解决方案后,将开展事件的处理工作。据事件具体情况进一步由二线、三线运维人员介入处理。

运维人员处理过程中,可以借助知识库管理系统直接提供类似关联事件处理经验以供参考。如果处理事件不涉及到资产配置的变更,则直接处理并将处理完的结果提交值班人员确认;如果处理事件涉及到资产配置的变更时,则要提出变更申请,执行相关变更流程,完成变更后再提交处理结果由值班人员确认。

第4阶段-变更管理。

在事件处理的过程中,如果涉及到资产配置的变更,则需要启动变更管理流程。由运维人员提出变更方案,方案中包括涉及资产、变更内容、风险评估、应急预案、回退措施等子项,变更方案提交给系统管理员审批,经审批后指派相关运维人员进行处理,如果变更方案不通过则重新由运维人员提交新的变更方案。在系统管理员审核通过后,系统将自动关联管控机策略,开启相关资源的“操作通道”,授权相关运维人员完成配置变更操作。

第5阶段-配置变更操作管控。

运维人员在获得资产配置变更操作授权之后,将使用运维专用机对相关资产进行配置修改,同时系统管理员可以实时监视运维人员操作行为,并对不合规操作强制阻断。在强制阻断后,运维人员需要重新考虑变更方案,重新开始新的变更流程。对于运维人员操作全过程采用内容录像方式保存,提高操作全程记录审计能力。

运维专用机对资源帐号密a采用统一记录与管理,运维人员无法获取系统资源帐号及密码,只有“系统管理员”根据具体事件工单涉及的相关设备进行“动态式”授权,后台自动建立访问控制策略后,运维人员才能操作和修改资源配置。这样能够有效的防止密码外泄,加强相关人员操作访问的权限、时限控制,减少因非法操作和误操作而带来的系统性风险。

第6阶段-恢复与确认。

在运维人员事件处理完毕,系统恢复正常工作后,运维人员将事件工单提交给发现事件的值班人员,由值班人员对事件处理结果进行确认,采用检查资源状态、电话回访等方式确认事件是否解决。同时,值班人员将进行事件处理的满意度调查,由值班人员填写事件处理满意度调查结果和评价。

第7阶段-总结与改进。

在事件恢复后,运维人员对处理内容、方法进行总结,系统自动将处理经验生成事件处理报告并提交系统管理员,系统管理员对事件处理报告进行审核,对满足经典经验的知识进行标注,将经验纳入知识库中。通过对搜集、整理的内网安全事件处理经验进行专家评审,提高知识专业性,形成专家知识库。

3 应用效果

本文提出的闭环管理模式进一步规范了事件管理的程序和标准,丰富和发展了适用于电力监控系统内网安全事件的管理方法,使安全管理工作迈上规范化、程序化的运行轨道。湖北省电力调控中心通过内网安全监视闭环管控系统的建设,使系统管理员可以跟踪事件处理流程,能够及时了解事件处理进度;另外,每周定期查看事件处理操作记录,也可以审计处理操作的合规性。同时,通过建立健全良性的激励约束机制,发挥系统管理人员在工作中的主观能动性,促进了执行效果和执行效率的同步提升。以内网安全监视的闭环管控为例,2015年安全事件数量与去年相比下降较为明显,湖北电网每日安全事件数量基本控制在10个以内。安全事件曲线,如图5所示。

另外,系统管理员生成运维人员绩效报告和事件全程审计报告。绩效报告对运维人员绩效进行统计,包括对事件请求量、事件解决量、事件解决率、事件平均解决时间、事件满意度平均值、事件处理及时率等指标,通过统计分析对安全状态、安全工作进行全面的评估分析,为进一步提高业务能力,进一步改进监视策略提供依据。事件全程审计报告记录事件整个处理过程,对从事件发生、到流程处理、到操作过程、到解决完毕进行全程监督和审计,提高对问题在事中、事后的掌控力度。

4 结语

通过理论和实践证明,电力监控系统内网安全监视闭环管控系统有助于电力监控系统安全防护体系由边界防护向纵深防御发展,解决了电网调度系统对关键安全设备、服务器的日志集中采集和统一管理问题,实现了对安全设备的实时告警与运行状态监测,为电网调度系统提供全面的安全基础支撑,能够及时掌握电力监控系统存在的安全隐患,采取有效措施阻止恶意攻击行为,保障电网的内网运行安全。

参考文献:

[1]宋华明,韩玉启.PDCA模式下的一体化管理体系.南京理工大学[J],2002(2):10-12.

[2]陈建亚.现代通信网监控与管理[M].北京邮电大学出版社,2000.

[3]McFeeley Bob. IDEAL: A User's Guide for Software Process Improvement[M] Software Engineering Institute, CMU/SEI-96-HB-001, February 1996.

[4]胡炎,董名垂,n英铎.电力工业信息安全的思考[J].电力系统自动化,2002(7):1-4.

[5]高雷,肖政,韦卫.安全关联分析相关技术的研究.计算机应用,2002(7):1526-1528.

[6]刘雪飞,马恒太,张秉权.NIDS报警信息关联分析进展研究.计算机科学,2004,3(12):61-64.

[7]李亚琴.网络安全事件关联分析方法的研究与实现[D].华中科技大学,2006.

[8]王保义,张少敏.电力企业信息网络系统的综合安全策略[J].华北电力技术, 2003(4):19-22.

[9]刘康平,李增智.网络告警序列中的频繁情景规则挖掘算法闭[J].小型微型计算机系统,2003,24(5):891-894.

第8篇:安全审计总结范文

关键词:统一管理;即时可用;受控保护;权限管理;信息加密

1行业和企业现状

烟草行业是一个分布式机构,在实际办公环境中,存在各种各样的电子文档交互、分享、协作、审核等活动,其中存在较大的安全风险,电子文档泄漏的途径非常多,如移动介质拷贝复制、无线传输、互联网软件传输共享等,任何一个环节都很轻易的造成电子文档的泄漏,企业的信息安全保密主要依靠员工的职业素养和安全意识,但是不能保证每名员工都具有高度自觉性,如果有人故意想窃取或传播企业信息,途径很多,防不胜防。因此,根据国家《信息安全等级保护管理办法》和行业信息安全“五防”要求,我们在电子文档“防泄漏”和“防篡改”管理方面存在紧迫需求。当前电子文档管理中存在具体问题如下:(1)企业电子文档分散。电子文档分散于员工办公电脑、服务器、移动存储介质、邮箱、互联网工具等。如果存放资料的设备发生损坏、丢失,互联网企业停止运营,资料在互联网上未加密传输存储,都会造成电子文档即丢失、泄露、篡改;(2)安全管控薄弱。没有统一权限管理标准,存在越权获取电子文档的现象,无法审计追踪,造成权限分配混乱和盲区,加剧电子文档安全威胁;(3)协作效率低下。完成一项任务,常常需要多人协作完成,而在此协作过程中,多人共用电子文档又会带来电子文档的修改同步、变更记录、文件增删不统一的问题。同时,受网络和地域限制,移动办公、远程或家庭办公需求难以满足;(4)知识分享不畅。自行保管电子文档,不知道要分享给谁、如何分享,工作经验无法传承。

2国内外现状

经研究显示,电子文档及相关信息的安全方面主要采用以下措施:(1)采用安全扫描工具加防火墙技术模式构建网络安全屏障。防火墙对在其管理范围之内的网络通信进行扫描,能够过滤部分不安全因素。(2)设置层级权限访问控制机制。按照职能分配权限,当用户需要超权限访问相应文档时,需对身份、操作、访问目标进行合法验证。(3)建立信息加密解密机制。电子文档在存储和传输环节进行加密,保证敏感信息被非法截取时,非法用户没有密钥难以破译。对文档信息采用消息摘要算法进行加密,使用私钥加密摘要,保证电子文档信息完整性及不可否认性。

3主要研究内容

针对信息安全的大环境和烟草行业的实际情况,以信息化安全控制技术和云计算技术为基础,研究企业电子文档安全内控解决方案,主要包含以下内容:

3.1电子文档集中统一管理

企业电子文档作为企业或机构信息资产进行管理,杜绝个人管理的各种不规范性。员工经办或保存的重要文件要集中统一管理,防止由于人员离职转岗、办公电脑损坏及更换、增删查改、病毒木马破坏等造成文件损坏或丢失。如财务报表、人事劳资资料、营销报表、零售户资料、专卖案卷、各类公文、分析报告、“三项工作”投资计划、卷烟购进文件及合同、内部会议纪要等。

3.2电子文档系统即时可用性

当需要读取电子文档时,调取出来的信息是信息生成时的状态,同时要采取存储技术保证信息在储存过程中不因存储设备故障造成数据丢失,不因病毒传播造成数据损坏。而且在访问性能方面要达到企业级,消除大量人员访问及文档生成时造成的延迟现象。

3.3建立严密的受控保护机制

电子文档作为企业信息资产,在企业及机构内部使用过程中的安全防泄露需要达到"看得见,拿不走;拿得走,用不了"目标,这个方面主要包括:对从内网拷贝到外网使用的文件进行内容过滤,企业能够根据工作实际设置敏感关键字,系统根据关键字控制哪些文件可以从内网拷贝到外网使用,哪些文件不能从内网拷贝到外网使用;内部人员将受控文件通过U盘、网络通信工具、网络存储等方式传递给没有读取权限的其他人员时,其他人员无法打开文件或者文件内容异常显示,以确保信息不被泄露;文件所有人设置电子文档的操作权限和流通范围,决定哪些人可以对此文件进行什么操作,此设置对系统管理员同样有效。

3.4建立精准访问权限分级管理机制

首先要对使用者进行权限分类,通过预先设置权限组、部门权限等,对使用者权限进行全面精确控制,同时简化普通使用者有关权限使用的操作。其次对电子文件的操作要有明确的分类,如查看、编辑、保存、删除等。确保电子文档访问安全,预防恶意操作和误操作所造成的电子文档数据丢失损失。

3.5电子文档做明确的分类管理

依照企业组织结构,应分为“用户电子文档”、“部门资料”和“企业库”三类基本的电子文档。“用户电子文档”专用于存放用户个人的办公电子文档,由用户本人自主管理,自由创建、修改、删除文件,并可通过权限将个人电子文档权限分配给其他用户。“部门电子文档”专用于存放部门内部的办公电子文档,由部门负责人进行统一管理。部门成员可在部门文件夹中电子文档,实现部门内的文件共享。“企业库”用于存放企业内部定型的结果性电子文档,管理企业中固化的档案资料。

4技术关键

4.1建立企业云存储架构

建立企业私有的文档云,电子文档数据统一存储在文档云上。通过集中存储方式将分散电子文档聚集于服务器端,实现对企业电子文档进行集中存储和统一管理,预防因电子文档分散带来的电子文档丢失、误删除等安全事故。通过集群、日志审计和策略化权限、版本、回收站等技术,确保系统,访问和内容三方面安全,预防设备宕机、误操作、权限漏洞等带来的电子文档安全隐患。

4.2研究电子文档安全内控管理软件

在企业私有文档云的基础上开发电子文档安全内控管理软件。在设计上致力于增强企业统一管理特性,强化部门安全无缝协作,简化分享操作流程。映射企业组织架构,按照部门和岗位职责,制定不同的分级权限角色,赋予管理者不同的系统权限,平衡并制约管理员权限,保障安全的系统管理和访问,通过CA身份认证系统相结合,将用户真实身份与系统帐号进行统一绑定管理,作为安全审计的基础信息,提供多种分享方式和网络访问方式,方便用户快速获得所需电子文档,提高企业内部分享协作效率。支持本地硬盘式操作,保留用户操作习惯,简易的操作,以培训零成本,在企业内部可快速推广使用。

4.3支持在复杂的网络环境中使用的能力

企业内网在线访问是必须具备的基础功能,同时还应具备离线访问和远程访问功能。无网络环境下,用户运行客户端程序,通过客户端身份验证,即可以离线形式登录客户端,并在权限控制范围内,对本地缓存的电子文档进行新建、修改、删除等管理操作。当用户下次在线登录客户端时,离线状态下更新的电子文档数据将同步到服务器端,确保文件版本一致。当用户不在办公区域的时候,可利用pc电脑或者移动设备,连接互联网,通过身份认证以加密方式访问企业私有云,查阅下载资料。

4.4用户身份管理与认证授权技术

需要提供密码认证、USBkey认证、IP地址过滤等认证方式以保证用户访问不同密级文档,并据此进行相应的访问授权。身份管理与认证授权集中在访问控制、身份管理、统一授权、安全审计四个方面,实现统一用户管理和组织机构信息、统一认证和授权服务、统一资源管理服务、基于角色的访问控制模型(RBAC)、统一的安全审计、统一的接口规范。

4.5电子文档透明加密解密

当用户在系统内部打开或编辑内部文件时,系统在后台对电子文档加密解密属性进行判断,对未加密的文件进行加密,对已加密的文件自动解密。用户退出内部系统后,由于应用程序无法得到自动解密的服务而无法打开指定文件,从而起到保护文件的目的[3]。加密解密操作在系统底层完成,用户无需进行任何操作及等待,对用户操作文档没有任何影响。

4.6电子文档的使用行为审计机制

实时监测文档相关的各种操作,判断文档开启进程是否有信息拦截行为,同时设计内容分析模块,能够主动分析和记录文档性及等级,对可能泄密操作执行相应的阻拦策略。对用户在企业外部环境中处理信息行为起到提醒和警示作用,审计功能能及时发现信息泄密的相关人员、环节等重要隐患,提高信息化部门的管理水平,是加强文件处理监管工作的非常有效的工具[4]。

5总结

本文主要讨论了企业内部电子文档内部管理存在的主要问题,通过对各个问题的分析,提出电子文档的安全管理系统体系架构,该架构主要集成了电子文档的读写、存储、分发、传输、加密解密、销毁各环节的防泄密措施。在硬件控制方面,依据该系统构建安全域,以文档集中存储文件服务器为中心,构建信息终端系统的准入控制机制。在软件控制方面,采取了集中存储和严格的终端防泄密管控措施,对敏感信息文档访问时采取了利用权限分级管理、加密解密技术、用户身份认证技术等多种技术来保证敏感信息的泄露[4]。敏感信息防泄密管理不仅是烟草企业的关键问题,也是涉及到国家安全或其他企业生存的关键问题。

参考文献:

[1]查振兴,王振,李强.电子文档安全管理的研究及应用[J].电子世界,2013.

[2]马瑗.电子文件与档案管理工作的关系[J].民营科技,2014.

[3]韩诗源,尹浩然,张艺颖.基于WindowsNT系统内核的透明加密系统原理[J].无线互联科技,2012.

第9篇:安全审计总结范文

关键词:信息系统 审计 内容 方法

信息系统审计是一种新的审计类型。信息系统成为被审单位内部管理和控制的重要手段和工具。信息系统的安全性、可靠性已经直接影响被审计单位的财务信息质量。

审计机关实施审计的信息很多来源于被审计单位的信息系统,这些信息系统是否安全、可靠和有效是审计工作顺利开展的重要前提。对信息系统审计已成为当今审计发展的大势所趋,越来越受到审计机关的重视。

一、 信息系统审计的概念

所谓信息系统审计,是指通过对被审单位信息系统的组成部分及其规划、研发、实施、运行、维护等过程进行审查,就被审计单位的信息系统的安全、可靠、有效和效率性以及信息系统能否有效地使用组织资源并帮助实现组织目标发表意见。信息系统审计的目标是对被审单位信息系统的安全、可靠、有效和效率以及能否有效地使用组织资源、实现组织目标等发表审计意见并提出改进建议。信息系统审计是非常重要的它是审计机关维护国家信息安全的重要手段;是新形势下防范审计风险的重要手段;是查处打击新型犯罪手段的重要手段。

二、信息系统审计的内容

信息系统审计的内容是由信息系统审计的对象所决定的,信息系统的审计对象是被审计单位的计算机信息系统及其相关内部控制措施,并覆盖信息系统生命周期的各个阶段。因此信息系统审计的内容主要由信息系统内部控制审计、信息系统组成部分

审计以及信息系统生命周期审计所组成。

㈠信息系统内部控制审计

根据内部控制在信息系统中的作用和范围不同把信息系统内部控制分为一般控制和应用控制。一般控制是适用于所有应用系统为应用系统提供环境上的保证,其目的在于保证所有的信息处理的准确性、完整性和可靠性。应用控制与具体的应用系统有关,其目的在于确保数据处理完整正确。

㈡信息系统组成部分的审计

信息系统由人、计算机硬件、系统软件、应用软件所组成。由于硬件、系统软件的可靠程度较高,因此这部分审计以应用软件审计为主要内容。应用程序是信息系统的核心,其对经济业务的处理是否正确,直接关系到信息系统的可靠性。

㈢信息系统生命周期的审计

信息系统的生命周期包括信息系统的规划、开发、设计、编码、测试等全过程,直接关系着信息系统的质量,因此应对信息系统的生命周期过程及其文档进行审计。

三、信息系统审计的主要技术方法

信息系统审计过程分为准备阶段、实施阶段和终结阶段,其中准备阶段和终结阶段的技术方法与一般审计无很大区别。审计

实施阶段的信息系统审计技术方法分为了解、描述和测试的方法。

㈠信息系统了解的方法

信息系统的调查了解方法在信息系统审计的各项内容中都能用到,包括:①询问法。是指与被审计单位人员面对面交谈,询问有关情况以收集审计证据的方法。询问前应收集相关的背景资料,确定合适的询问对象,询问过程中应做好记录并要求被询问对象签字。询问后应对谈话的内容进行评价和总结。②检查法。主要是检查与信息系统有关的文档,以了解信息系统的总体情况、控制情况以及开发设计情况等,为得出审计结论收集审计证据。检查中应做好相应记录并将检查过程和结果记入工作底稿中。③观察法。是审计人员对信息系统的物理环境、硬件设施和办公场所,对信息系统的开发设计、构成和操作情况进行了解,对控制措施的实施进行实地查看的方法。观察前应确定观察对象

的位置和陪同人员,观察过程中做好记录并对观察结果进行评价和总结。

㈡信息系统描述的方法

信息系统描述的方法包括文字描述法、表格描述法和图形描述法,在使用过程中各种描述方法可以搭配使用。①文字描述法。是指对被审计单位的信息系统功能、结构、控制政策措施以及生命周期过程等在了解的基础上,通过文字来进行描述的方法。②表格描述法。是审计人员运用标准的或自行设计的表格,对信息系统的有关情况进行描述的方法。③图形描述法。是指审计人员对信息系统的组织结构、功能、生命周期以及业务处理流程等用图形的方式来加以描述的方法。

㈢信息系统测试的方法

信息系统测试的方法是信息系统审计中独有的技术方法,主要是一些计算机辅助方法,主要包括:①测试数据法。是指审计人员设计一套虚拟的业务数据,将其输入到计算机中,观察比较输出是否与预期相符。如果相符,说明内部控制存在并符合既定要求或应用程序正确。②平行模拟法。是指审计人员开发一个与被审计单位信息系统或程序模块功能完全相同的模拟系统,将被审计单位的真实数据放入模拟系统中运行,观察其输出是否与被审计单位信息系统相一致。③嵌入审计模块法。是在被审计单位的信息系统中加入为审计而编写的程序代码。嵌入的模块成为信息系统的组成部分,并可以在特定的时间间隔或是条件触发时为审计人员提供有关数据和报告。④虚拟实体法。是对测试数据法的改良,一般是在信息系统中建立虚拟的实体,然后将虚拟实体的有关数据与真实的数据一起输入信息系统进行处理,最后将虚拟实体的输出结果与预期进行比较,确定信息系统的控制功能是否发生作用。⑤受控处理法。是指审计人员在对被审计单位的真实业务数据在处理之前先进行核实,核实之后在被审计单位的信息系统桑监督处理或亲自处理,并将处理结果与预期结果进行比较分析,以判断被审计单位的系统是否符合规定的要求。⑥受控再处理法。是将已经由被审计单位处理过的真实数据,在审计人员的监督下,或由审计人员亲自在相同的信息系统或以前保存的程序副本上再处理一次,将二次处理的结果与以前处理的结果相比较,判断当前的信息系统程序是否符合既定要求。⑦程序代码检查法。是通过检查源程序代码的内部运行逻辑来发现存在的问题,并对程序是否符合规章制度的规定、能否完成预定功能及其质量进行评判的方法。

参考文献:

1、《信息系统审计内容与方法》执笔:庄明来 吴沁红 李俊 中国时代经济出版社