系统安全(精选十篇)
系统安全 篇1
安全科学是研究事故发生、发展规律及其预防的理论体系[1]。根据我国著名科学家钱学森同志对科学学内涵和科学技术体系学的分类思想[2],基于安全系统思想的内涵构建的安全科学研究的方法体系,可以划分为安全方法论、方法学以及安全的具体方法和工具三个层次。近年来,国内外在安全方法学和安全具体方法和技术应用方面得到了快速发展[3,4,5,6,7]。从整体性、系统性方法学的层面来看,国内外比较有代表性的安全理论成果有:德国学者A.KUHLMANN.[8]《安全科学导论》,从人-机-环境-法制以及社会等几个方面对安全科学的研究做了全面论述;日本井上威恭[9]《最新安全科学》,从安全管理系统工程角度对安全科学进行系统性论述;我国学者清华大学范维澄教授[10]《公共安全科学导论》,提出了公共安全“三角形”理论模型和“4+1”方法学;中南大学吴超教授[11]出版的《安全科学方法学》,从科学学的高度对安全科学方法进行了广泛论述。在方法论研究方面,我国安全科学开创者刘潜先生[13]从人的安全需要出发,研究安全本身的内在联系,提出了安全“三要素四因素”系统原理。刘潜先生[14]认为安全科学包含安全学科科学、应用科学和专业科学,并提出作为安全专业科学思想基础的安全实践思想,其核心内容可简要概括为:用安全系统思想解决系统安全问题。为了进一步明晰安全系统思想的内涵,笔者从安全专业科学的角度,进行了安全系统思想及其理论核心的研究[15],并提出了安全“三元分形双系统”原理和“用安全系统思想实现复杂系统动态安全”的安全系统方法论。
为促进安全系统思想的应用和实践,本文基于安全系统思想内涵,分析实现城市安全发展的步骤及涉及的技术方法,探讨如何用安全系统思想实现城市安全发展这一复杂系统的动态安全。
1 安全系统思想的内涵
安全系统思想内涵包括安全“三元分形双系统”原理,安全系统思想核心理论,安全系统方法论三个核心内容,三个核心内容共同作用实现复杂系统动态安全的流程如图1所示。
安全“三元分形双系统”原理,将安全系统描述为依附于安全对象系统的实体组织形式的安全功能系统[15],是由安全的主体、客体和主客体关系三个基本元素不断嵌套、分形迭代(局部与整体有某种方式相似的形成为分形)构成具体的安全保障体系及运行机制。
安全系统方法论是指用安全系统思想实现复杂系统动态安全的思维过程和方法。即是指在对复杂的对象系统进行系统安全分析研究的基础上,应用安全系统思想和理论,依附于对象系统的实体组织形式,使对象系统形成自身功能系统的同时形成动态的安全保障功能系统的思维方法。
安全系统思想核心理论包含安全系统随机性理论、动态控制理论和自组织理论三大核心理论[15]。安全系统随机性理论认为,安全系统是随机性多主体复杂自适应系统,可以采用复杂自适应系统理论和多主体建模技术和方法,分析、研究复杂安全系统随机性运行和发展的规律。安全系统动态控制理论指出,安全系统有其必然存在的客观条件和自身的内部整体结构。它通过依附于对象系统的动态反馈控制机制,保持自身的内部结构与其外在复杂的客观条件之间在物质能量信息方面的系统交换,从而保障人类生命活动在时间上的稳定性和空间上的完整性,真正实现人的动态安全。安全系统自组织理论强调,安全的本质,除了与人类种种活动本身及其复杂与多变的外在条件密切相关外,同时依赖于安全保障功能系统的运行。安全的外在客观条件和安全自身的内部整体结构的共同作用,决定了安全系统状态的演化。对于安全复杂系统,可以通过动态反馈控制技术实现自组织,而对于城市级别的安全复杂巨系统,则需要采用从定性到定量综合集成的方法和技术,形成动态反馈控制技术,并通过对外适应和对内整合的机制,实现安全保障功能系统。
2 用安全系统思想实现城市安全发展的关键技术及思路
城市安全问题由来已久,伴随着城市的兴起、发展、演变、衰落、瓦解整个城市的生命过程,涉及个体安全、群体安全、生产安全、社会安全和人类生存环境安全,内容非常复杂宽泛。如何实现复杂城市系统的动态安全,构建可持续发展的安全城市[24],是人类面临的重大课题,是一项系统工程。基于安全系统思想的内涵,将实现城市安全发展这一系统工程梳理出三项基本原则,六项关键技术以及四个主要环节。
2.1 用安全系统思想实现城市安全发展的基本原则
从安全系统方法思想的内涵中可以看出,用安全系统思想实现城市安全发展应具有以下三个方面的基本原则:
1)基于系统安全分析。用安全系统思想实现城市这样一个复杂系统动态安全,需要加强对象系统中存在的危险、有害因素分析,注重对象系统整个生命周期(过程)中各阶段的安全措施研究。
2)突出安全系统思想。用安全系统思想实现城市的动态安全,必须强化安全功能系统动态结构保障体系的构建,注重对象系统整个生命周期(过程)中整体安全系统的保障。
3)强调系统动态安全。用安全系统思想实现城市安全发展,需要根据对象系统的复杂性,构建动态的安全系统,针对不同复杂程度的安全系统采取不同的构建方法和运行机制。
2.2 用安全系统思想实现城市安全发展的安全关键技术
根据安全系统方法论特点和安全系统思想的核心理论,系统安全分析涉及一系列系统安全工程的方法和技术,城市安全发展的实现涉及安全系统思想核心理论和方法的具体应用,据此分析得出,用安全系统思想实现城市安全发展主要涉及以下六项的关键方法和技术:
1)系统安全分析的方法和技术[16,17]。为了保证对象系统的安全,必须仔细地寻找引起对象系统中发生事故的各种事件和触发因素,以充分认识对象系统中的危险(危害)。系统安全分析就是采用系统、合乎逻辑的方法来全面识别对象系统整个生命周期(过程)中存在的各种危险、有害因素,并提出防范措施进行控制的方法和技术。系统安全分析方法大致可分为四类:表格法、工程逻辑法、人机工程分析法、概率统计分析法。
2)重大(重点)危险源辨识、分析、评价的方法和技术[18]。这里所谓的重大(重点)危险源,是指极易导致或可能导致群死群伤事故发生的危险场所、区域。为了加强重大(重点)危险源的控制,可以根据人类生存发展条件和对安全水平的需要,将重大(重点)危险源划分为不同的等级,实行分级监控和管理。控制重大(重点)危险源的目的,不仅仅是预防重大事故的发生,而且是要做到一旦发生事故,能够将事故范围和损失限制到最低程度,或者说能够控制到人们可接受的程度。重大(重点)危险源经常涉及到易燃、易爆、有毒的危害物质,发生事故时失控能量强、危害大,导致事故的触发因素复杂,需要有专门有效的辨别、分析、评价方法和技术。
3)安全系统保障体系分形嵌套迭代构建的方法[19]。安全系统是由安全的主体、客体、主客体关系三个基本元素构成的抽象系统。安全系统的功能是安全保障的功能。安全系统保障体系建设,需要从安全的角度和着眼点出发,即从安全的人、物、人物关系实现方式(事)三个要素出发,不断嵌套迭代而构建一个整体。
4)安全系统动态反馈控制方法和技术[20]。安全系统是依附于对象系统的离散迭代型动态反馈控制系统。安全系统的控制方式有三种:前馈控制、负反馈控制和正反馈控制。对象系统包括一些子系统、孙系统……中存在的危险、有害因素需要依靠前馈控制技术予以解决,其中的先进安全技术措施,通过正反馈控制加以强化,其运行过程中出现的有害倾向,通过适时负反馈控制予以及时消除。安全功能系统的形成是一个离散型动态控制过程,通过依附于对象系统的动态反馈控制机制实现安全系统的自组织。
5)安全系统多主体适应性分析建模的方法和技术。安全系统是随机性多主体复杂自适应系统,可以采用复杂自适应系统的理论和多主体建模技术和方法[21]。把安全系统看作一个由多主体交互协作组成的复杂适应系统,从而把对安全系统的建模分解为对行为主体的建模,通过多主体来分析、研究安全复杂系统随机性运行和发展的规律。
6)安全复杂巨系统保障体系及其运行机制综合集成方法和技术。由于安全系统的对象复杂性、环境开放性、结构迭代性和整体适应性,如何把总系统更好分解为子系统,以及把子系统更有效地合成为总系统,为对象系统构建完备的安全保障体系及其运行机制,需要广泛运用意见综合、模型集成、系统重构分析等方法和技术[22,23]。
2.3 用安全系统思想实现城市安全发展的主要思路
经过归纳总结,实施用安全系统思想实现城市安全发展的主要思路可以归纳为以下四个环节:
1)采用系统安全分析方法,全面系统分析城市这个对象系统整个生命周期(过程)中存在的危险、有害因素,分阶段、分区域、分层次、分专线识别不同类别危险、有害因素,提出相应的防范技术和措施。
2)对城市中的重大(重点)危险、有害因素进行专题分析,深入分析、全面挖掘对象系统存在的危险、有害因素和根源,提出相应的防范措施和意见。
3)根据安全系统原理,按照安全系统理论和方法,对存在重大(重点)危险、有害因素的重点阶段、区域、层次、专线,构建相应的安全保障功能体系。
4)依附城市的组织形式,结合安全系统的复杂程度,采用人机结合以人为主的综合集成方法,构建完善的安全保障功能体系及其运行机制,实现安全系统自组织。
3 应用安全系统思想实现城市安全发展基本步骤
基于安全系统思想实现复杂系统动态安全的方法论,结合用安全系统思想的核心理论实现城市安全发展的关键技术和主要思路,提出了建设安全发展城市,实现城市安全发展的八个步骤:
1)明确城市安全问题范围。根据《中华人民共和国突发事件应对法》对突发事件的定义,文中将城市安全问题对应分为四类:自然灾害、事故灾难、公共卫生事件和社会安全事件。其中,导致事故灾难的城市安全风险主要包括:工业危险源带来的城市安全风险、人员密集场所存在的城市安全风险、城市生命线工程(公用设施设备、交通运输设施设备)带来的城市安全风险等。
2)系统辨识城市风险源。结合城市各环节领域的安全内涵,对城市发展过程中存在的自然灾害、事故灾难、公共卫生事件和社会安全事件等类型风险单元进行系统辨识。结合国内外近年来发生的重大事故案例,对各类型风险单元进行逐一辨识,筛选出各类风险源。
3)系统评估城市风险源风险水平并划分风险等级。采用系统安全工程的技术,结合危险有害因素辨识、定量风险评估(QRA)、定性风险评估从定性到定量综合集成方法,对城市各类风险源进行风险量化评估,并结合各风险源的事故发生可能性和严重程度,将风险源划分为一级特别高风险、二级高风险和三级普通风险三个级别,结合不同等级高风险源的分布情况,制作城市高风险源地图。
4)全面评估城市安全整体风险。制订完善城市安全风险控制考评体系,采用先进的决策分析技术,对城市安全风险控制能力进行分级考评。根据安全系统自组织反馈控制技术和安全系统多主体适应性分析建模的方法和技术,对城市安全整体风险状况进行综合性水平评估。
5)系统构建城市安全保障体系。根据安全系统动态控制理论,按照安全的主体、客体、主客体关系三个基本元素,采用综合集成的方法和技术,分层嵌套构建城市安全保障体系。主要包括:(1)城市安全高风险源安全保障体系。从安全设备、能量控制、标准体系等方面,进行分层构建。(2)城市安全风险监管体系。从法规体系、经济投入、管理机构等方面,进行分层构建。(3)城市安全文化保障体系。从信用体系、技能培养、文化氛围等方面,进行分层构建。(4)城市安全行为保障体系。从生理适应、心理干预、行为规范等方面,进行分层构建。
6)建立突发事件应急救援机制。按照城市安全风险触发事故发生过程,结合城市社会各方力量,采用综合集成的方法和技术,建立事故预警、现场处置、应急救援、恢复重建、信息发布等机制。
7)科学编制城市安全系统规划[25]。根据城市土地利用、城市建设和城市经济社会发展,可以将城市安全系统规划分为三大类:一是城市安全用地规划,如城市工业新区安全规划、城市经济技术开发区安全规划等;二是城市安全建设规划,如城市产业布局安全规划、城市物流园区安全规划等;三是城市安全发展规划。其中,城市安全发展规划涉及内容众多,体系复杂。依附城市管理组织形式,按城市安全风险来源及其管控手段来划分,主要包括:(1)城市安全高风险源管控安全规划;(2)城市工业重大危险源管控安全规划;(3)城市人员密集场所(地铁、机场、学校、商场等)安全规划;(4)城市生命线工程(供水、供电、燃气管网等)安全规划;(5)城市减灾防灾安全规划;(6)城市公共卫生事件防控规划;(7)城市社会治安和群体事件防控规划;(8)重点区域(城中村、避险场所等)安全规划;(9)重点行业领域(交通、消防、建筑等)安全规划;(10)城市安全风险综合防控(体制机制、管理创新、科技应用、信息化建设等)规划。
8)完善城市安全保障运行机制[26]。在编制城市安全系统规划的基础上,根据PDCA循环(Deming Cycle)模式,采用综合集成的方法和技术,构建城市安全运行体系和保障机制。(1)建立城市安全基本制度,完善城市安全法律法规,制订城市安全标准规范,依法行政、依规办事;(2)完善城市安全监管体系和机制,实施城市安全风险责任制度,分级分区分线监管;(3)加强城市安全文化建设,构建城市安全信用体系,培育良好的城市安全文化,把城市的各种安全行为控制在城市组织的期望之上;(4)发挥城市安全系统多主体行为交互协作的适应性,构建城市安全系统对外适应和对内整合的机制,通过城市安全动态反馈控制技术实现城市安全系统的自组织。
4 结论
1)安全系统思想内涵,应包括安全“三元分形双系统”原理,安全系统思想核心理论,用安全系统思想实现复杂系统动态安全的方法论三个核心内容。安全系统思想内涵可为如何实现复杂系统动态安全提供明晰的思路。
2)用安全系统思想实现城市安全发展这一复杂系统动态安全,是基于系统安全分析,突出安全系统思想,强调系统动态安全三个基本原则开展的安全系统重要实践。基于安全系统思想,城市安全发展的实现步骤可以归纳为首先通过系统识别、全面评估城市安全风险,然后构建城市安全保障体系,通过完善城市安全运行机制,实现城市安全系统的自组织,最终达到保障城市安全发展的目的。可以看出,用安全系统思想实现复杂城市系统的动态安全,促进城市安全发展,具有实际的指导意义。
3)用安全系统思想实现城市级别的复杂系统动态安全主要涉及的六项关键方法和技术中,系统安全分析的方法和技术,重大(重点)危险源辨识、分析、评价的方法和技术,以及安全系统动态反馈控制方法和技术等三项技术研究相对完善;而安全系统保障体系分形嵌套迭代构建的方法,安全系统多主体适应性分析建模的方法和技术,以及安全复杂巨系统保障体系及其运行机制综合集成方法和技术等三项方法和技术,其研究则相对匮乏,是今后安全系统方法论及其应用研究的重点和方向。
摘要:为了利用安全科学理论解决城市安全中的现实问题,探讨用安全系统思想实现城市安全这一复杂系统动态安全,基于安全“三元分形双系统”原理,开展了安全系统思想内涵及其应用研究。基于安全系统思想内涵,通过分析归纳、总结概括的方法,提出了用安全系统思想实现城市安全发展这种复杂系统动态安全的关键技术和思路。并结合城市安全的具体特点,提出了安全发展城市建设的基本步骤。结果显示,用安全系统思想实现复杂系统动态安全,指导城市安全发展是可行的。
安全避险“六大系统”安全检查制度 篇2
一、矿山应建立健全“六大系统”管理机构,配备管理人员、专业技术员、值班人员、维护人员等相关人员。
二、矿山应建立健全“六大系统”管理制度,明确责任,“六大系统”管理机构实行24小时值班制度,当系统发出报警、断电、馈电异常、系统故障等信息时,及时上报。
三、应加强“六大系统”的日常管理,整理完善各系统图纸等基础资料。
四、应随井下采掘系统的变化,及时调整和补充完善“六大系统”。
五、应建立应急演练制度,科学确定避灾路线,编制应急预案,每年开展一次“六大系统”联合应急演练。建立应急演练档案,并将应急演练情况书面报告给安监局等相关职能部门。
六、矿山井下监控分站、传感器、读卡器、基站等设备必须具有矿用产品安全标志,不能使用国家明令禁止使用的设备。
七、“六大系统”电气设备入井前,应检查其“产品合格证”、“矿用产品安全标志”及安全性能。
八、要加强系统设备维护,定期对各系统完好情况进行检查,定期进行调试、校正,及时升级、拓展系统功能和监控范围,确保设备性能完好,系统灵敏可靠。
公司由安监部牵头,机电部、通风部、生产技术部配合,定期对避险设施及配套设备进行维护和检查,并且按期更换产品说明书规定需要定期更换的部件及设备。保证储存的食品、水、药品等始终处于保质期内,外包装要明确标示保质日期和下次更换的时间。机电部每10天对配备的设备电源(包括备用电源)进行1次检查和测试,确保各机电设备完好。各专业部室每年在安监部牵头下对避险设施进行1次系统性的功能测试,包括气密性、电源、供氧、有害气体处理等。经检查发现避险设施不能正常使用时,相关部室要及时维护处理,安监部负责复查。若采掘区域的避险设施不能正常使用,安监部责令其立即停止采掘作业。
九、每季度应对备用电源的放电容量或备用工作时间进行测试。备用电源不能保证设备连续工作时间达到标准时间的80%时,应及时更换。
十、维护人员应定时检查、测试在用设施设备及线缆,发现问题及时处理,并将检查、测试、处理结果报调度中心站。
安全系统DIY 篇3
在Windows XP Professional中,为了增强易用性,默认情况下微软关闭或完全禁止了很多安全特性。这等于在你的系统中开了很多门,甚至不用借助专业的工具就可以实现入侵。以用户权限为例,在安装过程中,Windows会自动创建一个不受任何保护的管理员帐户,并将进行安装操作的人的帐户添加到管理员组。这也就意味着,任何使用这种方式登录的人都可以获得所有的管理权限。
这种特性也会被以同样方式运行的病毒借用。但只要你了解一些常识,并使用正确的工具,你就可以把原本容易被入侵的系统放入一个安全的数字保险箱。
检查隐藏用户
默认情况下,Windows XP会在安装过程中创建四个预先设置好的帐户:Administrator、Guest、Help Assistant以及Support,不过很多人并没有注意到这一点,因为“控制面板”中的“用户帐户”选项只显示其中两类帐户:用户自己的帐户还有Guest。如果想要看到完整的默认帐户以及用户帐户列表,你需要运行“管理工具”下的“计算机管理”控制台单元,然后在“本地用户和组”节点下查看。
要解决这个问题,只要取消用户帐户的所有管理特权,并按照下面介绍的操作给所有具有管理特权的帐户设置一个高强度、安全的密码——这是你应该优先关注的。
启动系统后最好不要显示欢迎屏幕,为了确保只有被授权的人才可以访问系统,最好以传统的Windows登录界面方式进入系统,这种方式从Windows NT时代就开始使用了。
控制访问方式
要更改“欢迎屏幕”选项,并为不受保护的Administrator帐户添加密码。请在欢迎屏幕上按下Ctrl+Alt+Del组合键两次,打开传统Windows登录对话框,在用户名一栏中输入“Administrator”。保持密码为空,如果可以登录,就说明你的Administrator帐户并没有受到保护。
打开“控制面板”|“用户帐户”|“更改用户登录或注销的方式”,取消对“使用欢迎屏幕”选项的选择,并点击“应用选项”按钮确认更改。
在“用户帐户”窗口中点击“更改帐户”,然后点击“Administrator”图标。点击“创建密码”,然后输入你的密码。在随后出现的对话框中回答有关是否要限制他人对你的文件和文件夹进行访问的问题,选择“是的,仅供我使用”,这样就可以阻止具有有限权限的用户访问由管理员创建的文件了。你还可以通过“计算机管理”控制单元重设密码(如图1),方法会在下面详细介绍。
安全的密码并不单纯指密码的长度必须很长,而是指密码必须很难被猜中。这样的密码必须至少包含15位字符,同时还要包含大小写字母、数字,以及至少一个特殊字符,例如@、#或者$等。密码越复杂越好,不过你要确保自己能记住这样的密码,通常使用句子或者短语作为密码更好记一点。
自动保证密码安全
如果你更改了自己帐户的密码,请确保新密码和老密码有较大不同。当创建和保存新密码的时候,有些工具,例如Keepass(http://keepass.sourceforge.net)相当有用。该软件内置的密码生成器可以根据你的需要创建安全的密码。你可以选择要生成的密码中需要包含哪些字符以及密码的长度,你还可以借助鼠标指针的移动以及键盘输入来生成随机密码。Keepass也可以用来管理你的密码。
别依赖管理特权
一旦将Administrator帐户纳入保护,你就可以开始配置其他用户帐户了。要配置其他用户帐户,请使用Administrator帐户登录,然后打开“本地用户和组”管理单元;在“组”节点下,用右键单击“Administrators”,然后选择“属性”;在“成员”框中选中你想要从该组中删除的帐户,然后点击“删除”按钮确认删除。
如果想要向该组中添加帐户,请在该组的“属性”对话框中重复与上文所述类似的操作,不过在用户的“属性”对话框中点击“添加”按钮。
这样做的不便之处在于被从Administrators组删除的用户只拥有更少的权限,但在进行一些日常操作,例如安装新软件的时候往往需要管理员帐户的协助。要在这种情况下协助用户,你可以通过按下Windows徽标键+L键打开登录界面,并使用管理员帐户登录。
正确使用特权
如果你正在使用非管理员帐户,那么你就必须忍受不少限制。大致来说,如果一个应用程序深入系统的操作越多,那么该程序就需要越高的权限。
甚至Windows XP自带的一些组件也需要管理员权限,例如磁盘碎片整理程序、数据备份程序,还有一些控制面板选项,例如firewall.cpl、main.cpl以及sysdm.cpl等。
下面将要介绍的Runas命令在这里就可以用到。不过对每个应用程序都分别用鼠标右键点击,然后输入密码显得有些麻烦(如图2),尤其是在日常操作经常需要用到的时候。这时候直接修改应用程序的快捷方式就简单多了。
管理模式下运行的应用程序
如果你希望让一个程序运行在管理模式下(而你并没有使用管理员帐户登录),请用鼠标右键点击该程序快捷方式的图标,选择“属性”,在该快捷方式运行的命令前添加“runas /user:[username]”,这样整行命令就变成了“runas /user:[username] “C:[program filename.exe]””。
在这个例子中,“[username]”代表管理员帐户的用户名。当你下一次“通过”该快捷方式启动程序的时候,系统会自动打开一个命令提示行窗口,你需要在这里输入该管理员帐户的密码。在你输入密码的时候,输入的内容并不会显示在命令行窗口中,这是正常的,Windows并不会显示你输入的内容,而且光标的位置也不会随着你的输入移动,不用担心。
联合使用runas命令以及/savecred参数可以实现更方便的操作。该参数让Windows记住你输入的管理员帐户密码。这样完整的命令就变成了:
runas /user:[username] /savecred “C:[programfilename.exe]”
通过这种方式记忆的密码可以通过“用户帐户”|“管理我的网络密码”选项进行管理,而且可以随时从中将密码删除。
没什么用的安全中心
创建一个安全的系统也包含可通过“控制面板”打开的Windows XP安全中心(如图3、4)。通过该功能可以管理的设置包括Windows Update、Windows防火墙,还有病毒扫描程序。因为“安全更新”功能是系统的一个服务,而非一个应用程序,因此它是可以随意操作的。例如,病毒可以欺骗该服务,说防病毒软件目前的病毒定义是最新的,Troj/Bdoor-HK以及W32.Spybot.NLX do这类病毒甚至可以干脆关闭该功能。你不能因为安全中心服务没有报告任何问题就认为你的系统是安全的。而且安全中心服务本身也缺乏有效的防病毒软件和反间谍软件,因此你仍需要自己安装相应的软件。
简单的七个步骤创建安全的Windows XP系统
通过创建一个新的帐户,将该帐户的特权限制到最小,并且禁止该帐户对系统进行任何修改——只需要七个步骤就可以全面提高你系统的安全性。要做到这一点,你可以使用虚拟机(例如运行Virtual PC)或者配置一台安全的“公用”系统。
第一步
要配置一个公用的XP系统,你需要安装免费的Microsoft Shared Computer Toolkit(MSCT),该软件可以从www.microsoft.com/windowsxp/sharedaccess下载;还需要安装User Profile Hive Cleanup(下载地址http://tinyurl.com/5ewty)。同时为了使用Windows磁盘保护(Windows Disk Protection,WDP)功能,你还必须有至少1GB的可用硬盘空间,另外你可能还需要有一个分区管理工具,例如Symantec Norton Partition Magic,用这个工具来更改Windows分区的大小。
第二步
使用管理员帐户登录,并运行uphclean-Setup.msi启动MSCT的安装程序。点击“Next”按钮,接受C:Program FilesMicrosoft Shared Computer Toolkit为默认的安装位置。当安装完成后,你可以打开Getting Started向导。
第三步
在向导的第二步设置全局限制,例如禁止在C盘根目录下创建文件或文件夹。对于公用计算机,最好能启用这里显示的所有选项。
第四步
在向导的第三步,点击“Open User Accounts”设置界面,创建一个受限制的用户帐户。然后点击第四步中显示的“Log off now”注销,并使用新建的帐户登录以便对该帐户进行配置。
第五步
配置好之后,再次使用管理员帐户登录,在向导的第五步点击“Open UserRestrictions”。在“Select a Profile”选项下选择新建的帐户,选中“Lock this Profile”选项。在“Optional Restrictions”选项下还有很多额外的限制,为这个共享帐户启用所有建议的限制,然后点击“OK”按钮应用。
第六步
在向导的第六步点击“Log off now”按钮注销,并使用新帐户登录,测试所有限制。测试完成后再次注销,使用管理员帐户登录,继续其余的配置。
第七步
点击“Windows Disk Protection”,在“Restart Action”选项下选中“Turn On”选项(如图6)。当你设置好所有选项后,点击“OK”重启动系统。现在其他用户就可以安全地登录到系统中来了。
隐形的危胁1:ADS
NTFS文件系统有一个经常被忽略的“特性”,那就是ADS(Alternate Data Stream,可交换数据流)。简单来说,这是一种高级的文件属性,可以被附加到文件或者目录上,该属性中可以包含一定的数据。举例来说,这些附加的数据流可能会包含一些危险的可执行文件,可能造成安全隐患。
事实上,不管是Windows资源管理器还是“dir”命令都无法显示ADS,这也就使得ADS可能成为恶意代码的藏身之处。ADS和下面将要介绍的所谓的“rootkits”都比较麻烦,目前只有很少的防病毒软件可以检测并清理。
除此之外,附加了ADS的文件在Windows中显示时体积上不会有任何变化,这也就意味着,如果使用操作系统自带的功能,你根本无法判断出哪些文件被附加了ADS。甚至还有更糟的:创建ADS的操作并不会受到NTFS访问控制列表的限制——也就是说,任何用户,不管对一个文件或文件夹有没有访问权限,都可以在该文件(夹)上附加ADS。
追踪和删除ADS
Windows XP,甚至微软的下一代操作系统Vista中都没有提供查看ADS的工具。不过在微软网站上有一个开发中的工具:ntfsext.exe,可以为Windows资源管理器提供对ADS的支持(下载地址http://tinyurl.com/4do6h)。
在下载的自解压文件中,你可以找到strmext.zip这个文件。将该文件中的内容解压缩出来,然后将strmext.dll复制到C:WindowsSystem32,并使用下列命令注册该文件:
regsvr32 StrmExt.dll
这样就可以在Windows资源管理器的“文件属性”对话框中添加一个“Streams”选项卡。
为了让这个选项卡出现在“文件夹属性”以及“根目录属性”对话框中,你还需要对注册表的下述键值进行修改:
键1: Hkey_Classes_RootDirectoryshellexPropertySheetHandlers{C3ED1679-814B-4DA9-AB00-1CAC71F5E337}
键2: Hkey_Classes_RootRootshellexPropertySheet-Handlers{C3ED1 679-814B-4DA9-AB00-1CAC71F5E 337}
免费的ADS扫描工具
使用工具在整个分区中所有文件和文件夹上扫描ADS更加容易一些,声称可以做到这一点的程序包括Streams 1.53(www.sysinternals.com/Utilities/Streams.html)、Lads4.0(www.heysoft.de/Frames/f_sw_la_en.htm)、Crucial ADS 1.0(www.crucialsecurity.com/products),还有ADS Locator(www.safernetworking.org/en/tools/tools_ads.html)。
Streams可以删除不需要的ADS,而Lads(如图7)甚至可以跨越局域网工作。Crucial ADS和ADS Locator都有图形界面。一旦你找到了不需要的ADS,解决的方法也是相当简单的:只要将这些文件移动到FAT分区即可,因为ADS只能存在于NTFS分区上。
或者,你也可以使用“Type”命令将文件的内容写入一个新的文件中,这样可以删除原文件中附加的所有ADS信息:
ren config.sys old.sys
type old.sys > config.sys
del old.sys
隐形的危险2:Rootkit
Windows中的rootkit是另一种危险:rootkit会在系统后台偷偷运行,并将自己运行的进程隐藏起来,让用户无法看到。这些进程可以和注册表项、Windows服务,或者其他文件捆绑起来。如果被未知病毒、间谍软件,或者其他程序滥用,rootkit也会变得相当危险。最近一个影响很大的相关事件就是SONY娱乐公司的某些音频CD为了防止被拷贝,会给用户的计算机中安装rootkit。
因此,最好能安装下面列举的两个非常著名的rootkit检测软件:Rootkit Revealer 1.70(www.sysinternals.com/Utilities/RootkitRevealer.html)以及F-Secure Blacklight(www.f-ecure.com/blacklight),并时常运行。
加密文件系统
Windows XP Professional中自带的一个最重要的安全功能就是加密文件系统(Encrypting File System,EFS),该功能可以用于加密保存在NTFS文件系统分区上的所有文件(如图8)。这个功能非常实用和安全:默认情况下,除了加密文件的人之外,其他任何人都无法解密或者修改文件,而且对于自己加密的文件,使用起来和未加密的文件一样方便。
然而要提醒你注意:使用EFS加密的文件和加密该文件的用户的用户名没有任何关系。因为,当第一次使用该功能的时候,Windows XP会自动创建密钥,这些密钥会被保存在用户自己的配置文件中。
如果没有密钥——比如密钥被无意中删除了,或者你重装了Windows——你就无法解密之前加密的文件了。因此在对系统进行一些较大规模的调整或设置之前,你最好使用Windows自带的备份程序将加密后的文件备份起来(备份的文件依然处于被加密的状态)。或者你也可以使用系统自带的证书导出向导将你的证书和密钥导出保存。要导出密钥,在Internet Explorer的“工具”菜单下点击“Internet选项”,接着打开“内容”选项卡,点击“证书”按钮,打开“个人”选项卡,选中你的证书,然后点击“导出”。
关于使用EFS的详细信息,请参考 www.microsoft.com/technet/prodtechnol/winxppro/reskit/c18621675.mspx .
实际上,在文件夹级别上进行加密更好,因为这样可自动加密此后在该文件夹中新建的文件以及子文件夹。在Windows资源管理器中显示你想要加密的文件所在的文件夹图标,用鼠标右键单击该文件夹,选择“属性”;在随后出现的“属性”对话框中点击“高级”按钮,然后选中“加密内容以便保护数据”选项;在随后出现的“确认属性更改”对话框中,你可以直接接受默认选中的“将更改应用于该文件夹、子文件夹和文件”这个选项。
如果经常需要加密或解密文件/文件夹,你也可以将加密命令放在右键菜单中。要做到这一点,运行“Regedit”打开“注册表编辑器”,定位到“Hkey_Local_MachineSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced”,新建一个名为“EncryptionContextMenu”的DWORD项,将其数值设置为“1”。
进一步的信息
系统安全 篇4
我院是一所综合性三级甲等医院,医院信息系统历经10多年的努力已完成了门诊、住院HIS、LIS、PACS、麻醉手术管理、输血管理等系统建设,建成了拥有3500多个信息点、1800多个终端工作站的有线和无线局域网络系统。医院网络已覆盖门诊、住院、检查、检验、治疗、实验室及管理部门(科室)。软件及相关系统也多次升级改造,已建成一套基于医院信息系统应用的服务于医、教、研、管理、办公的全流程、多系统、网络化的体系。系统的安全性将直接影响到医疗活动能否正常运作。因此,建立一个完整的安全体系,显得越来越重要。许多医院曾经因此蒙受过巨大的损失,为了有效避免网络灾难的发生,我们有针对性的从理论与实践的角度进行了初步的探索和研究,逐步形成了一套实用、有效的安全管理体系,取得了较好的效果。
根据《信息安全技术信息系统安全等级保护基本要求》,结合医院实际,制定了我院信息系统安全策略:实体可信,行为可控,资源可管,事件可查,运行可靠的原则。
1 依据及技术
《计算机信息系统安全保护等级划分准则》GB17859-1999、《中华人民共和国计算机信息系统安全保护条例》、《信息安全技术信息系统安全等级保护基本要求》GB/T 22239—2008。防恶意代码技术:主要通过防毒、终端防护等手段实现;数据防护技术:主要通过终端防护、数据防泄露、数据加密等手段实现;PC生命周期管理:通过资产生命周期管理产品,配合采购、使用、维护、报废等资产管理各环节的操作流程,进行标准化、流程化管理;通过身份认证、备份恢复等技术手段加强终端安全的管理;网络访问控制:主要是通过终端的网络准入机制进行策略遵从和强制策略执行,并实施网络接入的控制;通过防火墙、隔离网闸实现网络不通安全区域分隔;管理和报告问题:通常需要建立一个安全管理平台将上述技术手段、产品相关的事件、日志等进行集中收集和分析,形成综合性的管理性报告,满足管理需要。
2 总体框架
任何一个安全工作的落实,都依赖于组织(人)、技术、流程作为支撑。结合医院的实际情况,我们提出了从网络、系统、数据,终端的行为,以及整体管理几个方面的全方位安全总体规划框架(图1),并提出了相应的规划内容。
3 安全策略内容
3.1 机房及物理线路安全
机房的设计和管理要符合国家规范。建立较为完善的机房监控设施,包括:门禁、供电、漏水、温湿度等,设置警戒值并能通过声、光及短信报警。机房应采用两路供电系统,设置专用配电箱,与其它负荷应分别供电。主机房配备的不间断电源(UPS),保证8h的后备供电量。还须做好防火、防雷、防静电和接地工作,确保机房安全。在各栋的楼层设置专用配线间,专人负责管理,主干光缆冗余布放。
3.2 网络安全与准入控制
遵循安全分区、横向隔离、纵向认证的原则。内网与外网应用(医保、新农合等),使用防火墙、IDS(入侵检测)、隔离网闸设备,实现网络访问控制、流量及连接数控制、内容过滤、入侵检测、VPN(虚拟专用网)接入。院区局域网为3层架构,交换机均为cisco产品。按科室(部门)及工作站用途(如医生、护士、财务)规划ip地址和vlan,在核心交换机上配置多生成树协议(Multiple Spanning Tree Protocol,MSTP)+GLBP(Gateway Load Balancing Protocol,网关负载均衡协议)进行vlan融合和逻辑隔离,在接入层交换机上进行cisco的端口安全配置,当MAC地址改变时,端口将自动变迁为shutdown状态,阻止非授权设备接入内部网络,实现不同安全区域的独立化、差异化防护。
通过用户名+口令和标准的RADIUS服务器配合,完成对用户的身份认证的强制检查。进行基于角色的访问控制技术,实现用户的分级管理及系统管理员、安全管理员与审计管理员的三权分立。通过终端准入控制、Windows2003的活动目录或RADIUS服务器来控制第三方合作人员准入。
3.3 系统及应用安全
虚拟机服务器的管理已经成为服务器管理中很重要的一部分,通过虚拟机管理解决方案,通过统一的平台架构对于VMWARE ESX进行统一有效的管理,将虚拟机服务器管理纳入服务器管理规范中。
内部网络部署Symantec™Endpoint Protection 12.1基于特征的防病毒和反间谍软件防护。它提供代理端,通过管理控制台即可进行管理,从而简化端点安全管理,如策略更新、统一的集中报告及授权许可和维护计划。使用威胁防御能力,能够保护端点免遭目标性攻击以及之前没有发现的未知攻击。使用主动防御,从而建立一个覆盖全网的、可伸缩、抗打击的防病毒体系。建立统一部署、统一管理的个人防火墙,个人防火墙依据应用程序、主机ip地址及vlan、通讯特征,制定过滤规则,阻止/容许端口和协议进出。利用个人防火墙技术,一方面可以防止病毒利用漏洞渗透进入终端,另一方面,可以有效地阻断病毒传播路径。在核心交换机上将各vlan转发的数据包镜像到入侵检测系统(IDS)上,入侵检测和防火墙设备联动,产生自动阻断识别的攻击行为和误操作,这样即实现了各网段黑客攻击行为的检测,也及时对重要区域的攻击行为进行阻断。定期对相关日志进行收集、审计、分析,以发现系统的脆弱性和漏洞。定期进行安全检查、风险分析和安全隐患整改。
配置主域、备份域服务器,应用Windows2003的活动目录,根据科室(部门)及工作站用途及用户角色,建立域树、域,规划组织单元,建立组策略规则,利用组策略管理组织单元中的用户,实现应用程序的统一部署,保证各类工作站具有统一的用户界面、统一的应用软件版本,同时软件限制策略可以防止计算机环境中被安装运行未知的或不被信任的软件(阻止通过exe文件进行软件安装;阻止终端透过msi文件进行软件安装);并能实现补丁的统一发布。
3.4 数据备份与容灾
对数据库采用日备份、差量备份策略,将生产数据库数据备份到带库中,即便当天数据出现了错误的情况下仍然可以将数据库恢复到前2小时的状态,保障将数据损失控制在最小情况;建立在线存储、近线存储和离线存储的三级存储机制,每天将30天前的生产数据转储到近线存储和离线存储阵列中,这样既保证了历史数据的安全,也确保了新增数据存储的高效响应。在院区相距1500米的另1楼体内,建设双活应用级容灾被用机房,以保证医院24h系统不间断运行。
3.5 资产管理与运维
建立运维管理系统,对终端以及服务器进行全面管理,从购买到部署、使用到管理,维护到报废。控制台可对资产变更自动监控,及时反映资产变化状况,能实现全面的收集,快速统计分析,快速生成满足各个部门所需要的资产报表,为资产评估以及更新提供依据。资产信息自动收集(如计算机硬件信息、安装的软件包、操作系统配置等),可协助实现终端以及服务器管理的合规性、可管理性。同时,也作为故障申报平台,记录申报的设备故障、维修维护结果记录,从而建立运维知识库,提高信息设备资产的维护、管理效率。
3.6 安全管理组织机构
建立以信息主管副院长为负责人、信息中心为安全技术实施、管理负责、科室设置安全管理员的三级安全组织机构,坚持“谁主管谁负责,谁运行谁负责”的原则。
3.7 安全管理制度
我院制定了一套较为健全完善的安全管理制度建立并有效执行,安全管理制度包括:《信息中心岗位职责》、《信息中心保密制度》、《信息中心值班制度》、《中心机房管理制度》、《信息中心设备管理制度》、《信息系统设备维修流程》、《信息中心网站管理办法》、《信息系统查询统计功能和规定》、《信息系统安全巡检制度》、《信息系统人员权限设置制度》、《医院信息变更与发布管理制度》、《计算机信息资源共享管理制度》、《个人桌面终端管理办法》、《医院计算机网络安全管理制度》、《信息中心应急预案》等,从组织和制度上强化安全管理。
4 结束语
我们清楚的认识到,无论所使用安全技术有多先进,都只是实现信息安全的手段而已,三分技术,七分管理,信息安全源于有效的管理,为此,我们建立了信息安全管理机构,坚持“谁主管谁负责,谁运行谁负责”的原则;坚持决策层参与信息安全管理工作,建立健全了安全管理制度,它是计算机网络安全的重要保证,需要不断加大计算机信息网络的规范化管理力度。我们也清楚的认识到信息安全建设、管理工作要坚持从实际出发,区分不同情况,分级、分类、分阶段进行信息安全建设和管理。加强各工作站操作人员的教育和培训,在医务人员中普及安全知识,对安全管理人员进行专门培训和考核。只有从安全技术、安全服务、和安全管理三个方面高度重视,不断提高,才能保障医院信息系统健康稳定的运行。
参考文献
[1]杨俊志.医院信息系统安全体系建设实践[J].医学信息.2011.
[2]GB50174-2008.电子信息系统机房设计规范.[S].
[3]GB9361,计算站场地安全要求[S].
[4]GB2887.计算站场地技术条件[S].
[5]曾凡.医院信息系统安全策略中值得关注的问题[J].重庆医学.2009.
[6]李娜,卢沙林.军队医院网络信息系统的安全分析[J].计算机与现代化.2011.
[7]胡建理,李小华,周斌.医院信息系统安全保障策略探析[J].中国数字医学.2010.
[8]王越,杨平利,李卫军.涉密计算机信息安全管理体系的设计与实现[J].计算机工程与设计.2010.
[9]王保中,庄军,刘侃等.应用活动目录加强医院网络管理[J].医疗卫生装备.2008.
系统安全 篇5
1 集成式安全防范系统的安全管理系统,
1) 安全管理系统应设置在禁区内(监控中心),应能通过统一的通信平台和管理软件将监控中心设备与各子系统设备联网,实现由监控中心对各子系统的自动化管理与
监控。安全管理系统的故障应不影响各子系统的运行;某一子系统的故障应不影响
其它子系统的运行。
2) 应能对各子系统的运行状态进行监测和控制,应能对系统运行状况和报警信息数据等进行记录和显示。应设置足够容量的数据库。
3) 应建立以有线传输为主、无线传输为辅的信息传输系统。应能对信息传输系统进行检验,并能与所有重要部位进行有线和/或无线通信联络。
4) 应设置紧急报警装置。应留有向接处警中心联网的通信接口。
5) 应留有多个数据输入、输出接口,应能连接各子系统的主机,应能连接上位管理计算机,以实现更大规模的系统集成,
2 组合式安全防范系统的安全管理系统。
1)安全管理系统应设置在禁区内(监控中心)。应能通过统一的管理软件实现监控中心对各子系统的联动管理与控制。安全管理系统的故障应不影响各子系统的运行;
某一子系统的故障应不影响其它子系统的运行。
2)应能对各子系统的运行状态进行监测和控制,应能对系统运行状况和报警信息数据等进行记录和显示。可设置必要的数据库。
3)应能对信息传输系统进行检验,并能与所有重要部位进行有线和/或无线通信联络。
4) 应设置紧急报警装置。应留有向接处警中心联网的通信接口。
5)应留有多个数据输入、输出接口,应能连接各子系统的主机。
3 分散式安全防范系统的安全管理系统。
1)相关子系统独立设置,独立运行。系统主机应设置在禁区内(值班室),系统应设置联动接口,以实现与其它子系统的联动。
2)各子系统应能单独对其运行状态进行监测和控制,并能提供可靠的监测数据和管理所需要的报警信息。
3)各子系统应能对其运行状况和重要报警信息进行记录,并能向管理部门提供决策所需的主要信息。
掌控Windows系统的安全 篇6
对于很多的PC用户来说,最关心的事情莫过于Windows系统的安全了。为了提高系统的安全程度,我们可能对系统进行了多方面的安全设置,但是这些安全设置是否能够全面提升系统的安全级别、系统是否还存在着一些不安全的因素、系统的总体安全等级处于什么水平,对于这些,我们可能还没有一个整体的了解和掌握。
Windows XP系统提供的“安全配置和分析”管理工具可以帮助我们实现这个目标,它的主要作用是对本地系统的安全性进行分析和配置。“安全配置和分析”管理工具可以根据系统提供的不同级别的安全模板对当前系统的安全设置进行分析,在分析结果中,以可视化的标记或注释突出显示当前的设置与系统建议的安全级别不匹配的区域,从而找出系统安全的薄弱环节,同时这个工具为我们提供了快速对系统进行安全配置的途径,用户只需要选择相应的安全模板,剩下的事情由“安全配置和分析”管理工具自动为您完成,从而轻松地掌控系统的安全。
要启动“安全配置和分析”管理工具,需要启动系统控制台,并将“安全配置和分析”管理单元加载到控制台中。方法如下:
1.在[开始]菜单的“运行”处,执行“mmc”命令,启动系统控制台窗口;
2.点击“控制台”主界面中“文件”菜单下的“添加/删除管理单元”命令;
3.在“添加/删除管理单元”对话框中,点击“独立”选项页的“添加”,在弹出的“添加独立管理单元”对话框中,选择列表中的“安全配置和分析”项,点击“添加”,如图1所示;
图1 添加“安全配置和分析”管理单元
4.点击“关闭”,返回“添加/删除管理单元”对话框,此时在列表中可以看到新增加了“安全配置和分析”项;
5.点击“确定”,完成“安全配置和分析”管理单元的加载。
执行安全性分析是根据系统提供的安全模板来实现的,这个过程中,需要用户打开或新建一个包含安全信息的数据库,并选择合适的安全模板。
1.在控制台窗口中,右键点击控制台根节点下的“安全配置和分析”,在快捷菜单中选择“打开数据库”命令,如图2所示;
图2打开安全配置与分析数据库
2.如果是首次对系统进行安全性分析,需要新建一个数据库,在“打开数据库”对话框的“文件名”处为新建的数据库输入一个名称,然后点击“打开”;
3.在弹出的“导入模板”对话框中,可以看到7个安全模板文件,这些安全模板文件的安全级别以及作用的效果为:
Rootsec:系统根目录安全模板。可以指定由 Windows XP所引入的新的根目录权限。默认情况下,Rootsec.inf 为系统驱动器根目录定义这些权限。如果不小心更改了根目录权限,则可利用该模板重新应用根目录权限,或者通过修改模板对其它卷应用相同的根目录权限,该模板并不覆盖已经明确定义在子对象上的权限,它只传递由子对象继承的权限。
Setup security:默认的安全设置模板。这是一个针对特定计算机的安全模板,它包含了在安装操作系统期间所应用的默认安全设置,包括系统驱动器的根目录的文件权限。由于是默认的安全设置模板,当系统出现故障时,可以利用该模板或模板的一部分进行灾难恢复。
Compatws:兼容模板。通常情况下,工作站和服务器的默认权限主要授予三个本地用户组:Administrators、Power users和Users,Administrators组成员拥有最高的权限,而Users组中的用户权限最低。由于权限的限制,不同组中的用户能够访问应用程序的能力有很大的区别,而兼容模板可以以某种方式对已经授予users组的默认文件和注册表的权限进行更改,而不需要更改用户所在的组,可以极大地提高系统所有权的安全性和可靠性。
Securedc和Securews:安全模板。安全模板定义了至少可能影响应用程序兼容性的增强安全设置。例如,严格密码和锁定设置、审核策略的设置等等。安全模板的安全级别要高于兼容模板。
Hisecdc和Hisecws:高级安全模板。在安全模板的基础上对加密和签名作进一步的限制。这些加密和签名是进行身份认证和保证数据在安全的通道中进行传输所必需的,要求对安全通道数据进行强力的加密和签名,从而形成域到成员和成员到域的信任关系。
对于工作站而言,使用安全模板进行系统安全性分析就可以了。
4.选择一个适宜的安全模板,如Securews.inf,点击“打开”;
5.右键单击“安全配置和分析”项,选择菜单中的“立即分析计算机”命令,并在“进行分析”对话框中指定保存错误日志文件的路径,点击“确定”,开始系统安全机制的分析进程;
6.安全分析进程结束后,展开“安全配置和分析”节点下的各项,在右侧窗格的项目列表中,通过项目中显示的可视化的图标可以查看哪些安全设置与系统建议的安全级别匹配,哪些不匹配,如图3所示;
图3查看安全分析结果
例如在图3中,密码策略中有四项策略带有红色的差号,这表明不匹配;两项策略带有绿色的对号,表示匹配。
如果再想用其他的安全模板进行安全性分析,可以在“安全配置和分析”节点上单击右键,点击快捷菜单中的“导入模板”命令,在“导入模板”对话框中,选择需要的安全模板文件,同时选择“导入之前清除这个数据库”选择框,如图4所示,重复上述步骤5和6的操作。
图4导入安全模板
使用Windows XP的安全配置和分析管理工具,您不仅可以分析系统的安全配置是否适合,同时还可以设置系统安全配置,从而将您系统的安全状况掌握在自己手中,但是在使用安全配置和分析管理工具时您需要注意以下两点:
1.必须以系统管理员或administrators组成员的账户身份登录系统才能完成管理单元的加载以及系统安全性分析和配置操作;
安全仪表系统功能安全评估工作探析 篇7
1.1 保障我国的安全生产
安全生产事故会为企业的生产和国家的经济发展带来极其重大的损失, 对于我国的国际形象、对外贸易以及社会发展的稳定性、国家经济等各个方面都会造成极为不利的影响。功能安全评估对于我国的市场经济发展有着重要的作用, 它能为我国的安全生产管理提供极大的帮助。而安全仪表系统功能安全评估工作, 则能够及时发现安全仪表系统中的各类问题, 并且分析其产生的原因, 从而使管理人员能够及时地解决这些问题, 使安全仪表系统恢复正常的工作, 从而保障安全生产的进行。
1.2 突破相关产业发展受限的状况
在过去的一段时间内, 由于我国安全生产系统技术发展比较落后, 其安全保障作用受限, 限制了我国安全生产系统的发展。而安全仪表系统功能安全评估, 则为我国的安全系统发展提供了一条崭新的道路。通过利用更为可靠的功能安全评估技术, 能够及时对安全仪表系统的功能进行更为全面的监控与评估, 从而找出其中存在的问题, 并及时进行调整与改进, 使安全系统相关技术能够不断地进步, 从而改变我国在这一方面发展受限的状况。
1.3 打破发达国家的技术贸易壁垒
功能安全技术标准对于工业生产的影响力非常大, 一些发达国家率先掌握了更为先进的功能安全相关技术, 并且以此为基础设立了更为严苛的技术标准, 这种技术标准的存在也就催生了技术性贸易壁垒。由于我国在这一方面的发展水平还不够, 使得我国在对外贸易方面处于不利的地位, 造成了我国的产品、系统出口中的一些严重的问题, 也造成了一些贸易摩擦和矛盾的发生。而功能安全评估工作的开展, 则有助于提高我国的安全系统技术水平, 打破发达国家的技术贸易壁垒, 使我国在国际贸易中的权益得到保护。
1.4 减少安全仪表系统造成的问题
安全仪表系统的主要作用是通过对生产系统的监督, 来保证整个生产过程的顺利进行, 然而, 安全仪表系统本身也有可能会发生故障, 造成对生产系统的误判, 会造成较为严重的生产事故。而安全仪表系统一般处于较为隐蔽的状态下, 这就使得对其监控工作较为困难, 无法及时发现其运行过程中的问题。并且由于安全仪表系统只有在生产系统发生故障时才会启动, 长期的固定状态增加了其发生故障的可能性。而功能安全评估则可以加强对安全仪表系统的检测与分析, 及时找出并排除仪表系统的故障, 使其能够正常运行。
2 安全仪表系统功能安全评估工作的内容
2.1 分析阶段安全评估工作内容
一是获取安全仪表系统的相关信息。也就是要对安全仪表系统整体中所有的相关信息进行收集, 其中包括所使用的相关材料的类型、数量, 其运行过程中的压力、温度等各方面的数据以及仪表正常运行下的各项指标等。二是分析系统风险是否存在。系统风险的分析也就是要将所获取到的安全仪表系统运行过程中的各项数据与正常的指标进行对比, 并确定其是否处于正常的范围内, 其发展趋势如何, 从而判断其是否有可能发生风险问题, 并对风险的类型、等级进行划分。三是进行整体性安全分析。根据上一步中所得出的系统风险的结果, 进一步判断风险是否在整个系统的可承受范围之内。如果系统允许该风险的存在, 那么就可以不发出警报、不做应对, 而如果风险超出系统整体的可承受范围, 就要采取相应的措施来控制风险。四是安全功能的分配。安全功能的分配受到多种因素的影响, 其主要依据是能够将风险降到最低。这就要求在进行安全功能分配时, 必须以该功能可以通过多种技术手段来实现为前提, 并且不能因降低某一方面的风险而带来新的风险问题。
2.2 实现阶段安全评估工作内容
一是确定安全评估所用技术。安全评估中所运用到的主要有:传感器, 用以实现信息的转化, 并将信息传达给所需要的系统;PLC系统, 用以进行安全评估工作的核心;最终元件, 通常是安全阀门。这些部分发生故障的概率不同, 需要有可靠的技术来保证其正常运行, 避免故障发生而导致严重的后果。二是评估系统硬件的完整性。对于系统硬件故障的检测, 可以通过定量的方法来进行。而评估的主要内容可以分为随机硬件故障和系统硬件故障两种类型。对其检测和评估主要是依靠各类数据, 从而能够得出较为准确的结果。三是评估系统安全的完整性。相对于随机硬件故障来说, 系统硬件故障并不能通过定量的分析和判断来得出结论, 而只能通过一些检验方法来进行定性的判断, 通常情况下, 可以通过避免系统失效、故障控制以及经使用证明这三个方面的检测来保证系统安全的完整性。四是安装、试运行以及确认阶段的评估。在进行安装和试运行之前, 工程师应当确认以下几个方面的问题:系统的安全是否达标、所使用的安全仪表系统是否满足相应的目标、安全仪表的功能需要多久的周期进行检测等。当确认这些问题之后, 则可以安装系统, 并进行系统的试运行工作。而安全确认阶段的评估工作主要包括:检查安全仪表系统的评估计划、检查相关的判断标准指标、检查评估过程中需要的数据与工具等。
2.3 运行阶段安全评估工作内容
一是进行整体操作及维护阶段的评估。对于系统的操作必须按照一定的规范来进行, 以此来保证系统的正常运行, 避免因操作失误而造成安全事故问题。而为了进一步保证系统处于良好的运行状态, 则必须对系统进行定期的维护, 通过检测系统各方面的指标, 排除故障隐患, 防止事故发生并延长系统的使用寿命。二是对整体修改及改型的评估。当系统在运行过程中发生问题时, 就需要对系统进行修改和改型。在对系统进行整体修改及改型时, 就需要用到较为精密的系统整改技术, 并且必须要综合考虑整个系统多方面的因素, 在保证整体性能的前提下, 排除所存在的问题, 并避免新的问题的出现, 从而提升系统的整体性能, 而不能因处理一个问题带来更多的麻烦。
参考文献
[1]史学玲, 冯小升.功能安全与我国安全相关的产业创新模式研究[J].世界仪表与自动化, 2006 (11) :21-23.
安全仪表系统的功能安全评估分析 篇8
1 安全仪表系统的概念
作为安全相关系统的重要组成部分, 安全仪表系统能够全面有效地发挥安全仪表功能, 对于提高控制系统的安全性有着重要的意义, 因此, 近年来, 其应用更加广泛, 安全仪表系统以及控制系统的设置分工的示意图如图1所示。安全仪表系统能够通过一系列的动作, 合理、快捷地应对设备故障问题, 可以有效地规避安全事故, 将事故给人们生命财产安全以及周边环境带来的威胁进行全面的控制与管理。所以, 通过分析以及归纳总结, 安全仪表系统具体具有以下特征:首先, 其无法对产品的效能以及品质进行改善;其次, 其无法影响流程产量;另外, 其能够促进风险成本利用率的提升;最后, 其可以通过相关损失的降低实现整体费用的节约。在生产过程中, 安全仪表系统具有以下作用:第一, 能够对生产状态进行严密的监视, 通过对生产过程的准确判断对威胁存在的可能性进行排除;第二, 能够检验危险条件, 从而全面有效的发挥安全仪表功能, 以全面杜绝危险事件;第三, 能够对危险事故产生的后果进行控制, 有效缩小危险影响的范围。
煤矿中常用的安全仪表系统有干涉甲烷测定器、煤矿用风速表、便携式催化甲烷测定器、一氧化碳测定器传感器、氧气测定器等。其中干涉甲烷测定器主要是应用光干涉原理, 测定甲烷含量, 可以准确测定空气中的甲烷、二氧化碳等气体浓度, 将灾害降到最低。但是在应用的过程中也存在一些问题, 如没有干涉条纹、干涉条纹不清楚、干涉条纹漂移、干涉条纹倾斜以及干涉条纹产生弯曲等。煤矿用风速表主要是用于测量风流速度的仪器, 测量准确、操作简便, 非常适合用于场的测量。对于上述安全仪表系统中存在的问题要制定有效的解决措施, 以确保煤矿生产的顺利进行, 将风险将到最低[1]。
2 进行功能安全评估的必要性
2.1 有利于提高生产安全性
由于缺乏行之有效的解决措施, 近年来, 安全生产事故的发生更加频繁, 不仅给我国工业领域造成了严重的经济损失, 还极大地威胁了社会稳定。在这种形势下, 世界范围内对我国的安全生产现状的关注更加密切, 在一定程度上, 我国良好的国家形象遭到了质疑, 同时, 对外贸易的发展也受到了较大的限制, 引起了一系列的社会问题, 不利于国家经济的长足稳定发展。而功能安全评估一方面能够全面推动安全生产管理体系的建立健全, 另一方面也能实现有关问题的有效解决, 有利于在安全领域内为自动化、电子技术及其相关系统以及产品的广泛应用奠定坚实的基础, 除此以外, 对于安全生产技术保障体系的完善也有着重要的意义。
2.2 有利于促进安全系统的深入发展
一般情况下, 应用于我国早期工业并在工业领域发挥安全功能的安全系统大部分是一种安全连锁系统。随着时代的发展, 控制系统相关技术以及微电子技术不断完善, 应用于安全系统的技术、方案以及系统在我国相关领域有了更加广泛的应用, 然而在这一发展阶段, 安全系统在很多方面也存在着不少的问题。例如, 在安全控制设备以及系统的运行过程中, 安全功能的切实全面发挥严重缺乏可靠性, 给用户带来了印象不佳的亲身体验, 用户的积极性大受打击。另外, 由于行业的安全要求存在很大的差异, 而安全设备的应用普适性较差, 一旦场合发生变化, 安全设备就无法正常使用, 所以, 安全设备的开发需要投入大量的资金, 其生产规模的扩大受到了很大的限制。
2.3 技术贸易壁垒方面
在工业领域, 功能安全技术标准的地位以及作用比较突出。例如, 部分国家通过功能安全标准对某些特定的行业进行了明确的规定, 用户通过安全完整性等级提出了更加多元化的需求等。通过设立技术标准, 西方国家的技术性贸易壁垒具有了更强的针对性, 给我国进出口贸易企业造成了严重的经济损失。这些贸易壁垒是以功能安全标准为依据确立的, 一方面对系统以及产品的出口造成了限制, 另一方面也不利于系统以及产品的引入, 不利于我国重点工程项目的深入发展。另外, 技术性贸易壁垒还对我国工业领域造成了巨大的冲击, 降低了我国产品更新速率, 对国际经济的可持续发展极其不利。
2.4 导致有关问题的发生
安全仪表系统的应用有利有弊, 在保障生产安全、减少安全事故的同时, 也会给其他有关问题的发生埋下较大的隐患。首先, 安全仪表系统的运行相对隐蔽, 要全面有效地监控其工作状态, 存在着很大的难度, 发生异常情况时, 故障将难以被高效排除。其次, 安全仪表系统只有在系统以及装置工作异常时才会开始运行, 执行机构的状态具有固定性特征, 发生异常情况时, 机械的安全性也难得到全面的保障[2]。
所以, 要促进工业领域生产安全性的全面提升, 就要切实全面的保障安全仪表系统的功能安全, 尤其是相比于大部分的容器设备, 安全仪表系统的可靠性的维护更加困难, 要有效的维护生产安全, 其功能安全评估不可或缺。
3 功能安全评估的内容
首先, 分析阶段, 这一阶段的功能安全评估有定义整体范围, 达到对控制系统进行确定的目的, 对风险分析以及危险范围进行明确规定。在定义整体范围的过程中, 应该全面综合地考虑存在的各种风险, 同时对各种物理设备以及相关的事件进行细致的考虑。然后, 再以整体范围为依据获得全面细致的安全信息, 其中应该包含涉及到的化学物质的数量以及类型、设计中所需要的各种参数值、设计指标以及有关信息。另外, 分析阶段的内容还包括分析系统风险, 换言之, 应该对风险以及危险进行预测, 同时对造成的影响和事故发生的可能性进行具体的分析。除此以外, 分析阶段还要不断明确整体安全要求, 并进行细致的分析, 以风险值为依据来决定安全仪表系统的使用与否。最后, 应科学合理的分配安全要求, 以有效地降低风险。
其次, 实现阶段, 这一阶段的功能安全评估是确定相应技术, 以提高信息转换的效率、可靠性、准确性以及经济性, 另外, 还包含评估硬件以及系统的安全完整性、评估安全仪表系统的确认、运行以及安装阶段, 以切实达到安全要求以及安全水平[3]。
最后, 在运行阶段, 应该科学合理地评估整体的维护以及操作阶段, 确保维护工作的贯彻落实和系统运行的稳定性以及安全性, 通过周期性功能测试实现对潜在危险的有效控制。另外, 在安全仪表系统的运行过程中, 故障问题的发生难以避免, 这时往往会进行整体的改型以及修改。为此, 应该全面综合地考虑修改造成的影响, 同时, 应该努力确保安全仪表系统安全完整性水平的前后一致性。
4 总结
总而言之, 在工业生产领域, 安全仪表系统的地位及作用相当的突出, 一旦其功能受事故的影响而无法切实发挥, 将会导致执行动作难以落实, 由此极易引发一系列的恶劣后果。所以, 对安全仪表系统的功能安全评估进行深入的分析和探讨十分的重要。相比于其他的发达国家, 我国的功能安全评估工作还存在很多的不足, 然而也意味着其在我国众多领域中的提升、发展空间也相当广阔, 为此, 国家应该投入更大的力度, 不断完善法律法规, 为功能安全评估的深入发展提供强有力的支撑。
参考文献
[1]文华, 钮英建.功能安全评估在安全评价中的应用体系研究[J].中国安全生产科学技术, 2011 (7) :116-119.
[2]沈学强, 白焰.安全仪表系统的功能安全评估方法性能分析[J].化工自动化及仪表, 2012, 39 (6) :703-706.
系统安全 篇9
1 威胁信息系统的主要方法
在对信息系统的安全威胁中,某些方法被经常和大量使用,因为这些方法具有易学性和易传播性。这些方法的某一实现或某几个实现的组合,会直接导致基本威胁演变为成功的攻击案例。通常黑客常用的方法有以下几种[1]:
1.1 身份欺骗
某个未授权的实体(人或系统)假装成另一个不同的实体,使其相信它是一个合法的用户(比如攻击者截收有效信息甚至是密文,以后在攻击时重放这些消息,达到假冒合法用户的目的),进而非法获取系统访问权利或得到额外的特权。冒充通常与某些别的主动攻击形式一起使用,特别是消息的重放与篡改。攻击者可以假冒管理者发布命令和调阅密件,或者假冒主机欺骗合法主机及合法用户,然后套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源甚至接管合法用户欺骗系统,占用或支配合法用户资源。
1.2 破坏信息的完整性
一般网络黑客可以从三方面破坏信息的完整性,即改变信息流的次序、时序、流向、内容和形式,删除消息全部或其一部分,或是在消息中插入一些无意义或有害消息。
1.3 破坏系统的可用性
攻击者可以通过使合法用户不能正常访问网络资源、使有严格时间要求的服务不能及时得到响应等方法破坏信息系统的可用性,直至使整个系统瘫痪。
1.4 截收和辐射值测
攻击者通过搭线窃听和对电磁辐射探测等方法截获机密信息,或者从流量、流向、通信总量和长度等参数分析出有用信息。
1.5 后门程序
在某个(硬件或软件)系统或某个文件中设置的“机关”,使得当提供特定的输入条件(或某一信号,或某一信息)时,允许违反安全策略而产生非授权的影响。一个典型的例子是口令的有效性可能被修改,使得除了其正常效力之外也使攻击者的口令生效。例如,一个登录处理子系统允许处理一个特定的用户识别号,可以绕过通常的口令检查。“后门”一般是在程序或系统设计时插入的一小段程序,用来测试这个模块或者将来为程序员提供一些方便。通常在程序或系统开发后期会去掉这些“后门”,但是由于种种原因,“后门”也可能被保留下来,一旦被人利用,将会带来严重的安全后果。利用“后门”可以在程序中建立隐蔽通道,植入一些隐蔽的病毒程序,还可以使原来相互隔离的网络信息形成某种隐蔽的关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏信息资料的目的,甚至可能造成系统的大面积瘫痪。
1.6 特洛伊木马
特洛伊木马指的是一类恶意的妨害安全的计算机程序或者攻击手段。它是指一个应用程序表面上在执行一个任务,实际上却在执行另一个任务。同一般应用程序一样,能实现任何软件的任何功能,例如拷贝、删除文件、格式化硬盘,甚至发电子邮件,而实际上往往会导致意想不到的后果,如用户名和密码的泄露等。例如,它有时在用户合法登录前伪造一登录现场,提示用户输入账户和口令,然后将账户和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。用户还以为自己错了,再试一次时,已经是正常的登录了,用户也就不会有怀疑,其实,特洛伊木马已完成用户登录信息的窃取,更为恶性的特洛伊木马则会对系统进行全面破坏。
1.7 抵赖
抵赖行为并非来自于攻击者,而是来自于网络的通信双方,即通信双方中的某一方出于某种目的而否认自己曾经做过的动作,比如发信者事后否认曾经发送过某些消息或收信者事后否认曾经接收过某些消息等。
2 目前安全保障体系中信息安全常用技术
通常我们建设安全保障体系的时候,会从两个方面去进行考虑,即以防火墙、入侵检测技术为代表的网络访问控制技术和以PKI体系、数字签名技术为代表的身份认证技术。
2.1 防火墙技术
防火墙用于对网络之间交换的信息流进行过滤,执行每个网络的访问控制策略。防火墙常常保护内部的“可信”网络,使之免遭“不可信”的外来者的攻击。它是信息的唯一出入口,能根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙实现网与网之间的访问隔离,以保护整个网络抵御来自其它网络的入侵者。防火墙按实现的技术手段总的来说可以分为以下几种类型:
1)包过滤防火墙
通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。其特点是:速度快、费用低,并且对用户透明,但是对网络的保护很有限,因为它只检查地址和端口,对网络更高协议层的信息无理解能力。
2)应用级防火墙
工作在应用层,又称为应用级网关,它此时也起到一个网关的作用。应用级防火墙检查进出的数据包,通过自身(网关)复制传递数据,防止在受信主机与非受信主机间直接建立联系。其特点是:访问控制能力强,但对每种应用协议都需提供相应的代理程序,同时网络性能比较低。
3)混合型防火墙
既具有包过滤防火墙以及应用级防火墙的特点,同时增加了一些其它功能,如具有状态检测技术、应用代理、NAT、VPN等功能。无论何种类型防火墙,从总体上看,都应具有以下基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务和端口;网络地址转换;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警[2]。
2.2 入侵检测技术
利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充,入侵检测系统就是最好的安全产品。入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),从而防止针对网络的攻击与犯罪行为。入侵检测系统通过监控来自网络内部的用户活动,侦察系统中存在的现有和潜在的威胁,对与安全活动相关的信息进行识别、记录、存储和分析[3]。入侵检测系统可以对突发事件进行报警和响应,通过对计算机网络或计算机系统中的若干关键信息的收集和分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象;通过对安全事件的不断收集、积累、加以分析后,可有选择性地对其中的某些特定站点或用户进行详细跟踪,为发现或防止破坏网络或系统安全的行为提供有力的安全决策依据。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用于制定及管理所有探测器(网络引擎)。探测器(网络引擎)用于监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此入侵检测系统的应用不会对网络系统性能造成多大影响,根据检测业务流量的多少可选用千兆或百兆入侵监测系统。
2.3 PKI/CA技术
公钥基础设施(PKI)是利用公钥密码理论和技术建立的提供安全服务的基础设施。PKI的简单定义是指一系列基础服务,这些服务主要用来支持以公开密钥为基础的数字签名和加密技术的广泛应用。PKI以公钥加密技术为基本技术手段来实现安全性,它将公钥密码和对称密码结合起来,希望从技术上解决身份认证、信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。PKI最基本的元素是数字证书,所有的操作都是通过证书来实现的。一个完整的PKI/CA体系包括签署数字证书的认证中心CA(Certificate Authority),登记和批正证书签署的登记机构RA(Registration Authority),数字证书库CR(Certificate Repository),密钥备份及恢复系统,证书作废系统,应用接口等基本构成部分。其中,认证中心CA和数字证书是PKI/CA体系的核心。CA是数字证书的申请及签发机关,它是PKI/CA的核心执行机构,主要是标识和验证证书的身份,保证了交易的安全性;数字证书是一个经CA数字签名的、包含证书申请人信息及公开密钥的电子文件,可以保证信息在传输过程中不被除发送方和接收方以外的其他人窃取和篡改[4]。
基于PKI的数字签名技术类似于现实中的签名或印章,保证了传输数据的真实性、完整性和不可否认性。其签名和验证过程如下(假设签名方是A,验证方是B):
步骤1:A使用对称密钥将文件加密生成密文,然后使用单向散列函数得到待签名文件的散列值1;
步骤2:A用自己的私钥将此散列值1转换成数字签名,同时用B的公钥加密对称密钥算法中的密钥;
步骤3:A将密文、数字签名、加密密钥和时间戳放置到数字信封,发送给B;
步骤4:B使用自己的私钥解密A发送的加密文件的对称密钥;再用A的公钥解密A发送的数字签名得到文件的散列值1;
步骤5:B用获得的对称密钥解密文件,并使用相同的单向散列函数生成散列值2,若该值与A发送的散列值1相等,则签名得到验证。
该签名方法可在很大的可信PKI域中进行相互认证(或交叉认证),扩展了隶属于不同CA的实体间的认证范围。
3 完善的检察信息安全保障系统的构成
目前,我国的检察系统已经建成了一套覆盖全国各级检察院的信息网络体系,同时,检察业务对信息系统的依赖性也越来越强,在检察系统信息网络体系中存在着较多的敏感信息,而这些信息通常是控制在一定范围内的人员才可查看的(如办案干警、主管领导等),因此对系统的保密性要求很高,一旦对数据库中的数据进行非法访问与操作,会造成很大的影响。应用系统中的数据信息将决定业务工作能否顺利开展,例如案卡信息等数据一旦被篡改会,将会对办案干警的工作造成重大影响,甚至可能出现错案,因此对应用系统的数据完整性要求也很高。结合检察系统的工作实际,检察系统信息安全保障体系应由以下几个方面共同组建而成,其构成如下:
3.1 身份认证系统
全国检察系统应建立一套基于PKI/CA技术的统一身份认证系统,结合目前检察系统信息系统中开展的各项应用,严格定义和识别信息系统内每个用户的访问权限,及时发现并阻止非法用户的越权限访问。
3.2 防火墙和入侵检测系统
各级检察院应在其本院网络对外的接口处部署防火墙以及入侵检测系统,利用防火墙用来阻止非法用户进入内部网络系统,入侵检测系统则是利用审计跟踪数据监视入侵活动。
3.3 安全的操作系统
针对检察干警普遍使用微软操作系统的实际情况,应在全国检察信息系统中部署一套微软操作系统补丁分发系统,为各类服务器提供安全运行的平台,保障操作系统本身是无漏洞的。
3.4 容灾备份系统
针对服务器系统可能崩溃以及硬件可能发生损坏等情况,建立容灾备份相当有必要,容灾备份系统要能够把数据恢复到损坏发生前的状态。较为安全的容灾系统应在相隔较远的异地建立多套功能相同的系统,进行监视和功能切换。数据容灾是信息安全战略中非常重要的一个环节。
3.5 防病毒系统
针对目前网络上病毒泛滥的实际情况,给整个体系中的所有服务器及客户终端安装病毒防护软件相当的有必要。
4 结束语
该文着重介绍了两个方面的安全保障技术以及检察信息安全保障体系在技术上需要达到的一些基本要求,但要真正建立起一个完善的安全保障系统,只从技术手段方面着手是远远不够的,只有拥有安全的运行环境、规范化的管理、高素质的人员配备再辅以完善的技术,才能真正建立起一套完整的安全保障体系。
摘要:针对近年来随着网络的普及以及各大公司企业和政府机构的网络信息系统安全问题频出的状况,该文分析了一般的安全事故种类以及常用的安全技术的基础上,阐述了一个较为完整的信息安全保障系统应具备的功能,结合检察系统的工作实际,提出了检察信息安全保障系统的建设方法。
关键词:防火墙,入侵检测,PKI,数字签名
参考文献
[1]严伟.成都市保密专用网络安全设计[D].四川:四川大学,2003.
[2]朱革娟,周传华,赵保华.网络安全与新型防火墙技术[J].计算机工程与技术,2001,1(22):16-19.
[3]Michael Wenstrom.管理Cisco网络安全[M].北京:人民邮电出版社,2001:557-583.
系统安全 篇10
结合相关定义, 风险是指对危险性进行衡量的指标, 是某一有害事故发生的可能性与事故后果的组合。具体来讲, 工业风险管理指的是企业通过辨识、分析和评价风险, 对各种风险管理技术进行组合和优化, 有效控制风险, 对风险导致的后果妥善处理, 以最少的成本, 获得最大的安全。如果风险可以接受, 将这个状态保持下去, 扩大效益。如果风险是不可接受的, 那么就需要采取一系列措施, 降低风险, 并且对降低风险的效果进行跟踪和监控, 在风险评价和风险管理系统中进行反馈, 以便促使动态的风险控制得到实现。
2 煤矿风险管理机制的构建
(1) 风险辨识:对生产各环节中潜在风险因素进行全面的辨识, 只有做好这一项基础工作, 方可对安全生产风险管理机制进行构建;要系统和科学准确的进行风险辨识, 就需要合理选择风险辨识模式和方法。我们对煤矿生产的特点进行了分析, 将生产专业——管理对象——风险类型的风险辨识模式提出来, 按照生产专业的不同, 来划分煤矿, 对于每一个生产专业, 都从三个角度来对各个类型的潜在风险因素进行辨识。点方面, 主要是设施和设备;线方面, 主要是作业过程和工艺;面方面, 主要指的是作业岗位和操作。
(2) 风险分析与评价:第一步是风险分析, 科学辨识风险, 主要结合具体情况, 依据相关要求, 来对辨识结果进行科学的评审、整理和修改, 进而再进行辨识, 部分风险分类, 存在着重复交叉问题, 进行解决, 以便更全面和准确的进行风险辨识。风险特点分析, 就是采用科学方法, 来分析各个类型风险的属性和特点, 结合具体情况, 设计风险评价模式和方法。
其次是风险评价, 安全生产风险管理不是静止不动的过程, 它是需要循环改进, 经过一次性动态评价, 很多风险因素无法被辨识出来, 这就需要做好动态评价工作。因此, 安全生产风险管理风险评价的核心内容就是对风险评价方法、模型和标准等进行合理设计和构建。
3 煤矿风险预警机制
要预防事故的发生, 促使风险管理水平和效率得到提高, 非常重要的技术手段就是风险管理的预警技术。要大力研究风险的预警技术和方法, 这样才能促使现代化煤矿安全生产风险管理得到实现。煤矿企业在对安全生产风险管理机制进行构建的同时, 不仅要保证健全的系统和有效的风险管理机制, 还要结合煤矿生产安全工作特点, 来有效预防和预控生产事故, 就需要对预警机制体系进行构建和完善。
(1) 风险管理预警机制:风险预警是指对作业场所风险水平进行分析, 提前信息警告或警报那些危机或危险状态。将自动或者人工的手段应用进来, 通过实时监测煤矿所有潜在风险因素的风险状态, 对它的风险等级动态评价, 并且将相应的警示信息提供出来, 风险预警部门结合确定的风险预警等级, 将一系列风险控制措施给应用进来。将先进的计算机信息技术给应用进来, 结合煤矿企业具体情况, 对支持风险预警实施运行和循环改进的平台进行构建, 这样风险管理预警的自动化程度以及系统性和准确性得到有效强化;并且要结合煤矿生产实际情况, 对风险管理预警机制程序及文件体系进行健全和完善, 以便正常运行风险管理预警机制, 将风险预警的效能充分发挥出来。
(2) 事故危机预警:具体来讲, 风险管理的预警机制主要是将生产各环节中潜在危险因素监测出来, 对风险等级进行确定, 将差异化的风险控制措施应用过来。在对评价指标体系进行构建的时候, 要充分结合风险概念来进行。通过调查研究发现, 大部分煤矿事故风险, 突发性都比较强, 无规律可循, 且如果发生, 后果较为严重。过去通常采用的是经典的风险状态监测预警, 这样就无法准确的监测, 控制措施的有效性和实时性就得不到保证。因此, 有很多重大事故风险存在于煤矿中, 需要结合具体情况, 对事故危机预警进行构建, 以便对可能出现的危机状态和事故征兆进行预警和监控。通过对煤矿生产过程中出现的各种危机状态进行监测、识别和诊断, 做出报警动作, 在对事故状态进行预防和控制的过程中, 需要将预警分析的结果充分纳入考虑范围, 降低事故发生率。
(3) 煤矿企业在风险管理及预警机制构建和实施过程中, 要注意一些问题;首先要分析煤矿现场生产状况和环境要素, 要充分重视前期的单元划分、风险辨识和分析模式, 要对煤矿的具体特点全面的分析, 对相应的模式和方法进行选择, 以便保证风险管理具有可操作性, 预警机制足够的可靠。要对一系列的程序和文件体系进行构建和完善, 煤矿生产, 属于劳动集中行业, 并且设施设备非高度自动化, 那么就需要人工管理操作现场的风险管理和预警实施, 为了保证能够有效落实风险管理及预警, 就需要对一系列的规章制度、程序以及文件体系等进行构建。最后, 还需要对风险管理及预警机制进行健全和完善, 为了更好的对煤矿生产重大事故风险因素进行防控, 就需要结合具体情况, 来对生产自动监测和监控的力度和范围进行增大, 并且对危机预警和预测预警及时进行适当的整合, 以便对安全生产风险管理和预警机制体系进行进一步的完善。
结语
通过上文的叙述分析我们可以得知, 风险预警管理是符合时代发展要求的一项技术, 可以对风险状态进行动态的评价。因为煤矿生产具备一定的特殊性, 那么就需要结合煤矿安全生产的要求, 来对风险管理机制进行构建和实施, 促使煤矿安全生产管理的科学性和有效性得到提升, 保证煤矿生产的安全。
摘要:时代飞速发展的今天, 我国煤矿行业取得了较大的进步, 同时受自然灾害和地质条件等多种因素影响, 煤矿在安全生产同时存在较大的危险性, 那么就需要结合具体情况, 构建煤矿安全生产系统风险预警机制, 以此来保证煤矿的安全生产, 促使工作人员的生命财产安全得到保障。本文简要分析了煤矿安全生产系统风险因素与预警系统, 希望可以提供一些有价值的参考意见。
关键词:煤矿安全生产预警系统
参考文献
[1]孙斌, 田水承, 常心坦.事故风险评价与风险管理模式研究[J].中国矿业, 2003, 2 (1) :123-125.
[2]蒋集云.矿山企业实施预警管理的思考[J].金属矿山, 2003, 2 (12) :44-46.