时间:2023-03-28 14:54:41
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇安全审计论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
过程安全审计方法采取要素分组评分的方法,即,不同审计小组通过查阅文件记录,交流和访谈、现场观察和检测等方式考察企业现有的管理运行状况,对照本组负责的审计要素检查表进行评分。受审计企业最终得分经审计组集体讨论汇总后得出。
1.2安全审计流程
企业过程安全审计的实施,一般是由独立性的专业审计组进行。
2应用实例分析
本文将编制的审计检查表应用于某化工企业,对该化工企业的领导层、相关职能部门、生产部门以及承包商(承运商)的过程管理进行安全审计。审计得分标准分为3个层面:
①没有管理,扣除该项目的全部赋分,得分为0;
②仅停留在文件上,没有对员工培训,或大部分未执行,扣除该项目的全部赋分;
③有文件化制度,部分未执行,或执行效果不明显,审计员视情况扣除50%至全部赋分。经过现场审计和审计组内部讨论沟通后,该化工企业本次审计实际得分为1419,根据公式2计算该化工企业过程安全审计得分为788分,其过程安全管理处于良好水平。目前该化工企业在能力培训与意识、承包商和供应商、设备与设施、作业安全、安保、交通运输、事故事件处理与统计分析等要素过程安全管理方面还有较大的提升改进空间。因此,该化工企业今后应在过程安全管理中加强上述要素的管理,特别是承包商和供应商、设备与设施、作业安全等要素的管理应采取有针对性的措施,改变现有的管理状况,实现过程安全管理绩效的提升。
中图分类号:TU981 文献标识码 A 文章编号 1812-2485(2013)09-018-03
1深圳大学交通发展历程
深圳大学是响应中国改革开放而建立的一所现代化高校,深圳市政府的大力支持与所处的地理位置优越决定了深圳大学的财力雄厚。由此可知,深圳大学的教师待遇比一般高校的好,工资较高,于是机动车便成了大多数老师的代步工具,而且出于保护本地生源的政策,在校学生多为本地生,经济条件较好,因而大多数人拥有电动车。车辆一多,安全隐患就逐渐凸显出来,学校为了满足学生需求和保护学生安全,出台了相关政策。以下是深圳大学最近这些年采取的措施:
1.1 2007年交通管理
1.1.1 机动车辆的管理。
(1)所有进入校门的机动车辆须减速慢行,本校车辆和教职工私家车凭《深圳大学机动车通行证》进出;进入校园的校外车辆领取(交回)“深圳大学临时停车卡”方能进(出)。学生生活区严禁机动车进入。
(2)严禁无牌无证车辆、出租车、拖拉机与社会旅游车辆进入校园。
(3)严禁在校园内无证驾驶机动车车辆,练车和试刹车。驾驶证照必须年检有效,并与所驾驶的机动车型相符。严禁酒后驾驶,严禁逆向行驶,严禁超载或病车上道。
(4)摩托车、超标电动助力车禁止在校园内行驶(治安巡逻车除外)。达标电动助力车必须按指定位置停放。
(5)车辆进入校园后,禁止鸣号,行驶时速不得超过20公里/小时;严禁超车,在遇学生上下课人流高峰时,机动车应主动避让,严禁与学生争道。上课时间,所有机动车辆严禁在教学区内行驶。
(6)本校车辆按指定位置停放,校外车辆在特殊情况下经保卫处批准,并交纳停车费可在校内停放。所有车辆严禁在禁行区域、道路和距离校门、路口、消防水栓15米内乱停乱放。
1.1.2 非机动车辆的管理
(1)非机动车进出校门时,须在黄线区域内下车推行。
(2)校园内禁止骑车带人,不准双手脱把或手中持物;不准扶身并骑,互相追逐或曲折竞驶。
(3)所有非机动车应停放在自行车棚或划定的停车线区域内有序停放,严禁乱停乱放。
1.2 2008年交通管理
(1)清理、收缴机动摩托车、超标电动(仿)摩托车。
(2)调整校园内部分行车路线和车辆停放秩序,具体如下:
一是校大门(大西门)实行限时限行管制,在管制期间暂停机动车辆进出,所有机动车辆从校北门、南门进出;教工班车在正门外停靠,乘员步行进入校园,车辆由校外返回车队。
二是西南学生宿舍区(除学生餐厅生活保障车外)禁止车辆进入。
三是车辆从正门(西大门)右转经留学生楼与研究生楼路口转入文山湖餐厅前,经杜鹃山到海望楼路段单向行驶,禁止停放车辆;海滨小区西岗亭至东岗亭路段为单向行车道,右侧可有序停放车辆。
四是光电所至办公楼路段实行单线行驶,靠文山湖一侧划有停车位,车辆可有序停放在此路段。
五是教学楼、学生活动中心、“斋”字学生宿舍区、教工区、西南学生区禁止机动车辆(餐厅生活车除外)进入。
六是车辆从正门(西大门)左转经后勤楼、科技楼、艺术村、校医院到南大门为双向行车道,禁止停放车辆。
1.3 2009年的交通管理
1.3.1 校大门(大西门)实行限时限行管制,在管制期间暂停机动车辆进出,所有机动车辆从校北门、南门进出;教工班车在正门外停靠,乘员步行进入校园,车辆由校外返回车队。
1.3.2 非本校师生员工车辆(凭《深圳大学校园车辆出入证》)进入我校停车超过半小时的车辆,实行分段收费制度。
1.3.3 电动车自行拆除报警器。
1.4 2010年的交通管理
1.4.1 禁止超标电动(仿)摩托车在校园行驶。凡外观仿摩托车,整车重量在40公斤以上,时速在20公里以上的超标电动车为超标。
1.4.2 校大门(大西门)实行限时限行管制,在管制期间暂停机动车辆进出,所有机动车辆从校北门、南门进出;教工班车在正门外停靠,乘员步行进入校园,车辆由校外返回车队。
1.4.3 施的方案。
(1)从各大门进入的车辆均按指定路线单向行驶并停放在指定位置
(2)车辆定向出入须避开高峰时段,车辆停放后,若需在校内更换停车区间请走校外公路。
(3)禁止的机械动力摩托车、电动仿真摩托车、时速20公里以上或重量40公斤以上电动车在校园行驶的规定。合格电动车自觉限速10公里以下并且自觉拆除电动车报警器。
(4)规范西南区、桂庙学生公寓电动车行驶路线。上下课高峰时段电动车行驶路线为潮汐楼海滨小区溜冰场教学楼、潮汐楼海滨小区海边游泳池校医院聚翰斋艺术村科技楼文科楼。下课后原路返回。
(5)启用IC卡智能车辆管理系统,对未持有本校固定出入卡的车辆进出校园将按市物价局核定的标准计时收费。
1.5 年交通管理
1.5.1 标电动车行驶。自行车、合规电单车不得载人,合规电单车、汽车在校园不得超速行驶(电单车限速15公里/小时、汽车限速20公里/小时)。
1.5.2 电动车定点出入:凡基本符合电单标准的电单车,前往文科楼按以下路线行走:学生区南门田径场元平体育馆建工学院文科楼的路线往返。
1.5.3 单车应当停放在指定地点,不得停放在道路出入口、消防通道上。
1.5.4 速行驶、飙车,
1.5.5 校园车辆出入卡进出南校区,不赞成学生开车上学。
2 2012年交通现状
从2007年开始,深圳大学的交通在不断完善。学校分析各种可能危害到学生们安全的隐患,学习有关交通管理方法并借鉴中外校园的车辆管理方法,制定了“定向出入、定点停车、限速行驶、凭卡出入”等方案,这些方案的成果是显著的。校园的交通得到相当大的改善,在实现了保护学生利益的同时,也保全了同学们的安全。
然而交通管理的完善是从来没有止境的。深圳大学2012年的交通管理在沿用2011年的交通管理的同时,仍在不停地寻找更好的方案。因为校园的交通问题在交通管理改进的同时也在发生着变化。以下是目前常见的交通安全问题:
2.1 部分开电动车的学生交通知识薄弱
安全开车和文明驾驶的前提是熟悉交通规则,然而大部分学生为了上课方便而购买电动车,对交通知识了解并不多。若仅是一两个学生不懂交通规则也不会构成太大威胁,倘若是大部分学生不懂交通规则,那么情况将是混乱的。而且电动车异于自行车,它的速度难以控制,在密度如此大的电动车族里,总免不了擦伤甚至碰撞。据统计,从2012年1月到5月发生了48宗影响较大的有记录的交通事故。
2.2 部分学生交通安全知识薄弱
在侥幸心理的促使下,开快车、曲折竞驶等,一旦发生了意外,部分学生选择马上逃离或者推卸责任,最为重要的是部分学生傲慢、不知悔改。
2.3 停车不规范
乱停乱放现象严重,堵塞通道出口。譬如教学楼后门,因为后门被堵,从后门出来的学生改走草地,导致后门地带草地损坏严重。类似的堵塞不仅发生在教学楼,图书馆等地方也时常发生。有统计的违规停放的车辆一个月平均有18辆。
2.4 开小车的走读生和教职工在交通岔口不自觉遵守交通规则
譬如在石头坞,自石头坞改为停车场以后,出口处总会时不时发生车辆擦伤现象。在石头坞停车的车辆不主动减速避让与陡坡开上来的非机动车、上下课时间段涌下来的人群发生碰撞。虽然曾发生的事故不大,不被引起重视,但依旧能成为危害学生安全的因素。
2.5 学校的车辆以几何倍数关系上涨,而且车辆集中在一个时间段(上下课)进出,在一定程度上增加了道路的交通压力。
2.6 南门车行道与人行道设制不合理。人行道过于宽阔,而车行道只能容纳一辆机动车经过,使得大部分电动车走人行道,导致电动车与公共设施(围栏等)发生碰撞。
3 安全隐患背后的原因
3.1 在校园的交通安全事故主角多为电动车,虽然深圳大学的禁摩风波从2007年就刮起,但电动车的数量在这些年来浮浮沉沉,在禁行电动摩托和超标电动车期间,数量大有减少,一旦放缓,数量又多起来了。深圳市今年规定超标电动车在全市主干道禁示行使。目前学生骑行电动车的区域局仅限于学校内,但学生依然冒着禁摩风险购买电动车。学生坚持骑电动车的具体原因如下:
(1)从地势上分析,深圳大学就是一个小山坡,学生生活区在下坡(斋区除外),教室在上坡。一般学生都是提前半个小时出门,遇上夏季日,去到教室也汗流浃背,(据了解,骑自行车去上课的也不比走路的人流的汗少)若某学生整整一天都有课,那他就顶着臭汗奔波于教室之间。倘若学生在冬季日的中午回宿舍午睡,除去吃饭,来回的时间,仅有半个小时多的睡眠时间。
(2)从电动车本身分析,电动车以电为能源,一般学生能负担;体积较汽车小得多,可直达目的地,方便学生上下课;马力足,上坡不费力。自然电动车成了学生在校园的主要交通工具。
(3)增长率最大的群体是大一新生,一般而言,交通知识较为薄弱。新电动车一族得不到很好的交通知识教育,在路标不足的校园,新电动车一族乱放乱走现象严重。
(4)学校地小车多,停车位缺乏,对于与日俱增的车辆,导致乱放现象严重。常有堵塞消防通道、安全出口的现象发生。
(5)学校内路段宽度有限,难以实现双向行驶。一旦车辆逆行,容易发生交通事故。
(6)学校南门通道配置不合理。自人行天桥建成以来,经过南门的人流转向天桥,减轻了南门进出的交通压力。但随着机动车的增加,只能通过一辆机动车的车行道无法满足广大师生需求,致使较为轻便的电动车走上人行道,时常损坏公共设施。
(7)部分驾驶员不遵守交通规则,逆行、载人、超速行驶、单手驾驶。而单手驾驶最常发生在下雨天路滑的情况下,危险更甚。
(8)校外路段的封锁堵塞,使得部分外来车辆进入校园走捷径,增加校园交通压力。
4针对性的解决措施
深圳大学是个人性化的大学,各个部门都能做到倾听学生意见,学生也能为营造更美好的大学而出一份力。纵观历史,深圳大学部分有效的交通措施来自于学生与保卫部的交流。在这个过程中保卫部认真调研,协调,想方设法,力图找到更好的治理方向,一心一意为保障学生安全而努力。
深圳大学的交通管理都是在理论知识的支持下,寻找符合实际的管理方案,最值得一提的理论是交通流量均分原则、单向交通原理等,通过实施这种方案案,大大的缓解了深圳大学的交通压力。为了更好的保障学生的安全,学校拟将建设一条从南校区通往北门的车行天桥,这将是一个缓解目前交通问题的极好措施。但就目前而言,仍有很多地方值得进一步改进。本文从现有交通规则的基础下,提出以下方案:
4.1 南门人行道与车行道的分配
合理增加车行道的宽度,使得南门车行道在只能容纳一辆机动车的前提下,增加电动车和非机动车辆的行驶通道。
4.2 增强新生的交通安全知识
每一个刚来到深圳大学的学子,必定对学校充满着期待与迷惘,我们能通过举行交通知识讲座让新生更好地了解到,深圳大学是一个关心同学,管理到位的大学。同时在校园增加指示牌、限速等交通标志,不仅让来深圳大学办事的市民找到方向,更让新一代电车族能更加规范行驶。
4.3 规范车辆的停放地点,有序整齐排放,禁止在主要交通路段停放。清理交通路段和安全疏散通道的车辆。方便上下课的同学。譬如在教学楼前的下坡路限制停放车辆,车辆统一放在教学楼前的空地,但要维持一条通道通行。在教学楼前后门、图书馆门前留出一条通道。所有车辆要统一排放。
4.4 限定学生购买电动车的标准,禁止学生购买超标电动车。一定程度上限制上涨的电动车。
(1)处理废旧车辆,腾出更多的空间停放。
(2)加大交通管理力度,让每个措施确切落实。
Abstract: with the rapid development of China's national economy, because of the high-rise building of deep foundation pit supporting project for cost, time limit and building the surrounding environment has great influence, deep foundation pit supporting the safety of the project construction and management to cause the attention of people.
Keywords: deep foundation pit; Support; Construction management
中图分类号: TV551.4 文献标识码:A文章编号:
近几年,随着我国高层与超高层建筑的数量飞速发展,解决高层建筑的深基础施工的安全问题也越来越引起人们的关注。根据对近年来的事故统计中来看,坍塌事故已成为高处坠落、触电、物体打击和机具伤害之后的第五大伤害,而且由于塌陷事故造成的死亡人数排在第一位。分析其主要原因在于深基坑工程工程的设计不合理,施工不当,管理不完善等诸多方面。因此,作为施工管理人员需要从深基坑工程安全方面入手,提出解决方案以避免事故的发生。
一、我国当前深基坑工程中发展现状
近几年经过工程实践的筛选,形成了适合于不同地质条件和基坑深度的经济合理的支护结构体系。主要有:搅拌桩支护,土钉墙支护,柱列式灌注桩、排桩支护,内支撑和锚杆支护,钢板桩支护,地下连续墙。水泥土搅拌桩和土钉墙是我国目前的5m以内,后者乃至10m以内的深基坑工程首选的支护形式,土层条件好时,15m左右基坑亦经常使用。前者既能挡土又能挡水,后者较多地应用于地下水位较低或者地下水位能够被疏干降低的场区。而土钉墙可以单独使用,也可以与其它支护型式联合使用。因此这也促使土钉墙支护结构成为了现如今深基坑工程中的采取的主要技术措施。
二、深基坑工程中存在的问题
深基坑工程设计可以说是一项复杂的系统工程,需要具备和掌握土力学、地质学和结构力学等多方面的学科知识,加上丰富的施工经验,才能因地制宜的设计支护的围护方案和管理办法。目前,我国的建筑工程建设正处于大发展时期,目前存在的问题主要包括以下几个方面。
1挡土墙的稳定性较差
在浅基坑6m内的挡土墙主要采用重力式水泥搅拌桩,以此作为围护是较为成功的,所以,很多单位以此作为深基坑的围护结构。但是,在这种情况下即便是采用也必须考虑地质条件、施工质量和周围环境。如果上述的条件不允许,则有可能会发生挡土墙的严重移位,使工程桩会向中心发生移位,形成开裂或者倾斜。
2现场管理不完善
深基坑工程设计必须在遵循设计原则和方案的基础上来进行,目前一些施工单位尽管有自己的设计方案,但为了节约,就会设计的比较粗糙,或是降低工程造价,随意调整支护结构,对施工中的深基坑实行对外承包,自行管理,引起基底土隆起,造成了围护的塌陷,带来了重大损失。
3在深基坑内不降水的情况下开挖土方
深基坑一般在超过6m的情况下,地层的基土一般是淤泥质粘土层,并有很多的薄层粉细砂层,这种情况下的地下水呈现较强的渗透现象,如果不进行降水,土体将发生滑动现象。
4基坑周围的堆载过多造成塌方事故
深基坑周围的堆载不能超过10~20kN/mm,但由于施工现场的狭窄,一些管材和钢筋堆积在基坑周围,这样就增加了挡墙背后的土压力,造成基坑的失稳现象。
三、深基坑的施工技术和管理
1深基坑的施工技术
由于深基坑施工过程中存在诸多的不确定因素,比如地质情况的变化造成之前设计的支护不能满足现实施工的需求,喷锚网支护如果遇到流沙或者软土层,这样稳定性也就较差,如果不及时采取新的措施,开挖就会造成塌陷事故。另外,施工未能达到支护设计要求,加上监测部门的反馈信息有误或者信息反馈不及时,施工过程中没有定期观测深基坑内的沉降量和位移量,再有对所测的资料还没有进行及时的分析和研究,并制定相应的有效应急措施就继续进行深基坑的支护安装,施工单位依然按照之前的设计方案来进行。
深基坑内经常会遇见地下水,如果不及时排水,则会严重影响支护安装的安全,如果排水会对周围的环境带来不利,这也是地下水处理过程中的矛盾现象。如果这两者不能很好地处理和协调,则容易发生工程事故的发生。深基坑周围的支护只是临时性支护,如果围护的不当也可能会带来事故的发生。在深基坑的锚喷锚杆支护中,如果锚杆头悬挂重物也会形成支护的失效。
2深基坑的施工管理分析
深基坑的现场管理的环境存在较大的复杂性,如果管理人员缺乏足够的重视,或者是施工的质量监控体系不完善,也会给施工工作带来不利,则严重影响了施工的质量。例如:在注浆法施工中,由于注浆的压力没有达到设计的要求,这样就会严重影响锚杆的抗拔力。在锚喷支护中,更改锚杆长度和孔径,灌注材料不达标或者不合格,护坡桩桩长的插入深度不够,锚拉力不够等等,这些现象如果不能及时的加以监管和控制,也易出现人员伤亡事故。
四、深基坑安全施工管理的几点建议
1深基坑工程设计的管理
深基坑工程的设计方案直接影响到支护工程的成败,所以,支护设计方案要遵循安全可靠、技术可行、经济合理的原则。我国的深基坑施工起步较晚,支护的设计相对还存在诸多的现实问题。据资料统计显示:有很大比例的施工事故是由于施工技术原因造成的,分析主要原因在于设计科学的指导,存在一定的盲目性,荷载的取值存在问题,支护方案的选择不当,还有一些无证挂单现象等等。所以,在这种情况下,深基坑工程的设计人员必须熟练掌握相关的专业理论知识,熟悉本地的水文地质状况,结合周围建筑和环境的基础上,进行合理有效的基坑支护设计。作为工程管理人员在深基坑工程施工之前要认真审核施工方案,使每一道工序都能按照既定的程序合理有效的来展开。另外,深基坑工程的设计方案要选择较为有经验的设计单位和人员来设计。
2施工组织设计的审定
深基坑的施工组织设计是有效指导施工的重要文件,如果盲目照搬其他施工单位的设计方案。没有按照具体的工程施工来进行组织设计,或者设计的简单潦草,这样基本上没有任何指导意义。所以说,对于施工的管理部门来说,监理人员需要对施工单位提交的组织设计进行认真的审核,并提出修改意见,如果存在问题,应及时地督促修改完善,并按照程序的要求进行申报,批准后才允许施工。其中,监理部门审核的主要内容表现在以下几个方面:施工平面图、基坑开挖方式、监测布置、基坑的支护和降水措施等等。
3质安方面的管理
施工质安方面的管理指的是在施工过程中做好施工材料的检验工作。首先,对于所用的材料必须有出厂的合格证书,并送检合格以后才能允许使用,坚决杜绝不合格材料的用于工程中。其次,工程施工的管理需要从技术和安全入手,让一些责任心强、专业技术过硬的人员来实施施工过程的管理工作,并建立以项目经理为核心的安全监管服务体系,明确安全职责,并签订相关的安全责任书。再次,要做好安全意识的教育工作,树立“安全第一、预防为主”思想理念,不断强化施工人员的安全责任意识,并落到实处。最后,对深基坑工程施工过程中的一切安全隐患要明示挂牌,时刻提醒施工人员注意安全,对于一些常见的质量隐患或者容易出现问题的地方,要提前预防或者制定相关的避免措施。
4实现信息化施工过程管理
深基坑的支护设计施工是在考虑诸多影响因素的前提下进行的理论工作,但是,具体的可行性与否还是需要经过实践的检验,如地质条件的相符性;施工中支护的变形情况还需要通过监测和管理来进行。所以,对于施工过程投入一定的资金进行施工的监管才能取得良好的施工效果,这样也保证了施工的安全性。在有些情况下,由于深基坑的支护移位或者失衡,引起周围建筑的倾斜或者沉降,这些也都需要具体的监测来证实。而监测的结果只是施工单位对于施工过程中的一些问题或不足提供信息反馈,并使之及时的调整施工方案,这就是深基坑工程中的动态设计与施工过程的信息化。
1 背景及目的
近年来,随着网络应用的普及,几乎所有的政府机关、企事业单位都将接入了互联网。互联网让人们快速地了解世界各地的最新资讯,通过各种通讯手段准确迅捷地传递信息,在各种论坛、博客、空间畅所欲言,给单位和个人带来了极大的方便。
但是,伴随着人们对互联网的依赖网络安全论文,由于缺乏有效的网络管理手段新的风险也随之而来。主要表现在以下几个方面:一是内部计算机被外部人员非法侵入,窃取国家涉密信息和企业商业秘密;二是内部人员向外部泄漏国家涉密信息和企业商业秘密;三是工作人员利用办公计算机在互联网、传播违法信息。以上情形都可能给单位带来了不可估量的法律纠纷和经济损失,给单位和单位相关负责人造成极其严重的不良影响中国。此时网络安全日益得到人们的重视,安全审计系统也应运而生。它通过实时审计网络数据流,根据用户设定的安全控制策略,对受控对象的活动进行审计。
目前的安全审计系统网络接入方式一般有两种方式:在互联网出口处利用TAP设备分流一路数据给安全审计系统,如图1所示;在局域网核心交换机上通过端口镜像方式将上网数据“复制”给安全审计系统,如图2所示。这两种方式都能获得完整的互联网上网信息,然后系统按照已设定的各项安全策略进行信息审计,及时反映结果。不过此类解决方式还是存在一定的局限性,因为这种数据的采集方式决定了它所截获的用户上行数据包的源IP/Port和下行数据包的目的IP/Port职能是局域网内网IP/Port,不能掌握该用户计算机在经过路由器或防火墙之后的公网IP/Port,在某些情况下如国家安全部门或公安机关对某些互联网违法犯罪的源头追查时跟踪到属于某单位的互联网接入地址,但在进一步确定相关具体实施人员时由于经过了NAT地址转换无法核实内部行为人,而此时安全审计系统也无能为力。
本方法的目的在于解决现有安全审计系统不能提供摘要增加很高的硬件软件成本网络安全论文,升级较为方便。
2 技术原理
安全审计系统本身没有参与NAT地址转换,它无法主动获得内外网地址映射关系,需要模拟发现实际映射关系。技术原理为:主动发送数据包探测NAT转换前后的地址映射关系,包括:映射关系探测的触发,探测数据包的构建,探测数据包的发送,经NAT转换后的探测数据包的截获与分析,最后建立地址映射关系并保存。
地址关系映射表是以源IP,源Port,目的地址为索引的映射关系表,并随时探测系统,在发现映射关系表中没有的或者已经过期的条目时,触发探测活动;截获经NAT转换后的探测数据包后,更新地址映射关系表并保存。
探测数据包IP报头中的源IP、目的IP与内网用户计算机实际发送数据包源IP、目的IP相同;探测数据包TCP/UDP头中的源Port、目的Port与内网用户计算机实际发送数据包源Port、目的Port相同;探测数据包Ethernet层的源MAC地址应为一个内部网络中不存在的MAC地址,以保证探测数据包不会对内部网络硬件设备的ARP地址表造成混乱;探测数据包IP报头中的TTL字段设置为安全审计系统发送探测数据包的物理接入点和探测数据包的截获物理接入点之间路由器数目基础上再加1网络安全论文,以保证探测数据包在进入因特网到达第一跳路由器即被丢弃,对因特网不造成任何负担。
3 技术实现
下面介绍技术实现方法的步骤:
(1)安全审计系统截获内外网交互的全部数据包,通过“匹配上行数据包X源MAC地址是否为Y”过滤上行数据包,Y为探测数据包Ethernet层的源MAC地址,例如10-10-10-10-10-10中国。匹配成功则不做任何处理继续处理下一个数据包,匹配失败则进入下一步骤.
(2)将上行数据包X的源IP、目的IP、源Port和目的Port作为四元组在安全审计系统中的映射关系表中查询,如查询已存在映射关系,重置该映射关系失效定时器,并回到步骤1中继续处理下一个数据包,否则进入下一步骤;
(3)安全审计系统构建探测数据包A,A中目的MAC地址与X中目的MAC地址相同,源MAC地址为步骤1中Y;A中源IP/Port,目的IP/Port与X中对应字段相同;A中应用层为X中源MAC地址、源IP/Port以及当前的日期时间信息;A中IP报头TTL字段设置为安全审计系统发送探测数据包的物理接入点和截获探测数据包物理接入点之间路由器的个数再加1。
(4)安全审计系统使用适当的发送机制将上述探测数据包A发送到内部网络。
(5)安全审计系统使用适当的数据包截获机制在外部网络中,以“TTL字段值为1”作为包过滤条件,接收A经过NAT转换后的数据包B。
(6)安全审计系统通过解析B网络安全论文,获取经NAT转换后的IP/Port以及应用层中NAT转换前的IP/Port和时间戳信息,即可获得内部用户计算机MAC、IP、Port与NAT转换后的外网IP、Port之间的地址映射关系及产生该关系的具体时间。
(7)安全审计系统将该条映射关系保存在系统内并为其设置合适的定时器,将该映射关系以及产生时间同时记录到长期存储介质。定期器过期后,安全审计系统在映射关系表中删除该条记录,同时将长期存储介质中该条映射关系设置为过期状态,并记录具体过期时间。
4 结论
本方法解决了当前安全审计系统存在的不足之处,提出一种获取内外网地址映射关系的方法,包括映射关系的发现和映射表的维护、保存方法,并能够避免对被审计网络和因特网产生不良影响,为进一步完善安全审计系统功能和加强网络安全提供了更好的保障。
参考文献
[1]W.RichardStevens. TCP/IP详解,卷1:协议.人民邮电出版社,2010.4
[2]吴功宜.计算机网络高级教程.清华大学出版社,2007.3
[3]宋西军.计算机网络安全技术.北京大学出版社,2009.8
[4]胡道元.计算机局域网.清华大学出版社,2001
校园网论文参考文献:
[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.
[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.
[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.
[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.
[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.
[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).
校园网论文参考文献:
[1]李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J].自动化与仪器仪表,2014(1):122-124.
[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.
[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.
[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).
[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).
校园网论文参考文献:
[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.
[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.
[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.
[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.
审计是客观评价个人,组织、制度、程序、项目或产品。审计执行是以确定有效性和可靠性的信息,还提供了一个可内控的评估系统。审计的目标是表达人、组织、系统等的评估意见,审计人员在测试环境中进行评估工作。审计必须出示合理并基本无误的报表,通常是利用统计抽样来完成。审计也是用来考察和防止虚假数据及欺骗行为,检查、考证目标的完整性、准确性,以及检查目标是否符合既定的标准、尺度和其它审计准则。实现审计的信息化,有利于管理层迅速准确的做出决定,对于政企业发展、社会经济的进步都具有重要作用。目前,我国的审计工作尚存在性质认定模糊、工作范围过于狭窄等问题,有待进一步加强和改进。
审计的基础工作是内部审计,内审是审计监督体系中不可或缺的重要组成部分,是全面经济管理必不可少的手段,是加强任何机构内部管理的必要,推动经济管理向科学化方向发展的重要环节也是审计。因此说审计部门是其他监督部门不能代替的,促进党风廉政建设、加强对党政领导干部及管理人员的监督都可以通过审计来完成。审计应用与高新技术机构中,在防范风险中发挥着重要作用,也有助于领导层做出正确决策。
一、审计工作的现状及存在的问题
随着我国经济迅猛发展,审计监督力度不断增强,审计范围也不断扩大。当前,审计方式已由财政财务审计向效益审计发展,由账项基础审计向制度基础审计、风险基础审计发展,由事后审计向事中、事前审计发展。审计管理上建立审计质量控制体系,要求审计机关把审计管理工作前移,把质量控制体系贯穿与审计工作中。在此趋势下,传统的审计方法暴露出其效率低、审计范围小等劣势,使得完成审计任务,达到审计目标越发缺乏及时性。
(一)内部审计性质认定较为模糊。内部审计是市场经济条件下,基于加强经营管理的内在需要,也是内部审计赖以存在的客观基础。但是,现代内部审计的产生却是一个行政命令产物,强调外向。这种审计模式使人们对内部审计在性质认定上产生模糊,阻碍了内部审计的发展。内部审计很难融入经营管理中,审计工作很难正常开展,很难履行监督评价职能和开展保证咨询活动,因此就不能充分发挥其应有的内向的作用。
(二)内部审计工作范围过于狭窄。内部审计的目的在于为组织增加价值并提高组织的运作效率,其职能是监督和服务。但是,我国内部审计工作的重心局限在财务收支的真实性及合规性审计。长久以来内部审计突出了监督职能,而忽视了服务职能。内部审计认识水平、思想观念的束缚以及管理体制等诸多因素,影响和阻碍着内审作用的有效发挥。原因有会计人员知识水平、业务素质不高,也有不重视法律、法规的因素,还有监管不力、查处不严的原因。目前内部审计尚处在查错阶段,停留在调账、纠正错误上,还不能多角度、深层次分析问题,没有较国际先进的审计理念,我国内部审计的作用尚待开发。审计人员的计算机知识匮乏,不适应电算化、信息化的迅速发展。目前多数审计人员硬件知识掌握不熟练,软件知识了解也不足,因此不能有效地评估信息系统的安全性、效益性。由于计算机审计软件开发标准不同,功能也不完整,因此全面推广计算机辅助审计就有一定难度,导致审计人员的知识和审计手段滞后于信息化的发展。
二、信息化审计体系的健全
当前国家审计信息化发展的趋势是建立审计信息资源的标准化、共享化、公开化,逐步达到向现代审计方式的转变。这一趋势是随着当前科学发展、和谐社会的推进,国家确立的公共财政建设、公共服务的实施、公共产品的提供应运而生的,三个“公共”的主旨是:国家财政资金的使用更注重民生;使用重点更注重服务;使用效益更注重民意。
信息安全审计是任何机构内控、信息系统治理、安全风险控制等不可或缺的关键手段。收集并评估证据以决定一个计算机系统是否有效地做到保护资产、维护数据完整、完成目标,同时能更经济的使用资源。信息安全审计与信息安全管理密切相关,信息安全审计的主要依据是出于不同的角度提出的控制体系的信息安全管理相关的标准。这些控制体系下的信息化审计可以有效地控制信息安全,从而达到安全审计的目的,提高信息系统的安全性。由此,国际组织也制定了相关文件规范填补信息系统审计方面的某些空白。例如《信息安全管理业务规范》通过了国际标准化组织ISO的认可,正式成为国际标准。我国法律也针对信息安全审计制定出了《中华人民共和国审计法》、《国务院办公厅关利用计算机信息系统开展审计工作有关的通知》等文件,基本规范了内部审计机制,健全了内部审计机构;强调机构应加强内审工作,机构内部要形成有权就有责、用权受监督的最佳氛围;审计委员会直接对领导班子负责,其成员需具有相应的独立性,委员会成员具良好的职业操守和能力,内审人员应当具备内审人员从业资格,其工作范围不应受到人为限制。内部审计机构对审计过程中发现的重大问题,视具体情况,可以直接向审计委员会或者领导层报告。 转贴于 三、主机系统安全审计
信息技术审计,或信息系统审计,是一个信息技术基础设施控制范围内的检查。信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。
以技术划分,信息化安全审计主要分为主机审计、网络审计、应用审计、数据库审计,综合审计。简单的说获取、记录被审计主机的状态信息和敏感操作就是主机审计,主机审计可以从已有的系统审计记录中提取相关信息,并以审计规则为标准来分析判断被审计主机是否存在违规行为。总之,为了在最大限度保障安全的基础上找到最佳途径使得业务正常工作的一切行为及手段,而对计算机信息系统的薄弱环节进行检测、评估及分析,都可称作安全审计。
主机安全审计系统中事件产生器、分析器和响应单元已经分别以智能审计主机、系统中心、管理与报警处置控制台来替代。实现主机安全系统的审计包括系统安全审计、主机应用安全审计及用户行为审计。智能审计替代主机安装在网络计算机用户上,并按照设计思路监视用户操作行为,同时智能分析事件安全。从面向防护的对象可将主机安全审计系统分为系统安全审计、主机应用安全审计、用户行为审计、移动数据防护审计等方面。
四、待解决的若干问题
计算机与信息系统广泛使用,如何加强对终端用户计算机的安全管理成为一个急需解决的问题。这就需要建立一个信息安全体系,也就是建立安全策略体系、安全管理体系和安全技术体系。
保护网络设备、设施、介质,对操作系统、数据库及服务系统进行漏洞修补和安全加固,对服务器建立严格审核。在安全管理上完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理,形成一套比较完备的信息系统安全管理保障体系。
防火墙是保证网络安全的重要屏障,也是降低网络安全风险的重要因素。VPN可以通过一个公用网络建立一个临时的、安垒的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。借助专业的防DDos系统,可以有效的阻止恶意攻击。信息系统的安全需求是全方位的、系统的、整体的,需要从技术、管理等方面进行全面的安全设计和建设,有效提高信息系统的防护、检侧、响应、恢复能力,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。严格的安全管理制度,明确的安全职责划分,合理的人员角色定义,都可以在很大程度上减少网络的安全隐患。
从战略高度充分认识信息安全的重要性和紧迫性。健全安全管理组织体系,明确安全管理的相关组织、机构和职责,建立集中统一、分工协作、各司其职的安全管理责任机制。为了确保突发重大安全事件时,能得到及时的响应和支援,信息系统必须建立和逐步完善应急响应支援体系,确保整个信息系统的安全稳定运行。
参考文献:
论文摘要:该文提出了无线网关安全审计系统的系统模型,详细介绍了该系统的设计思想和流程。在系统中通过改进syslog机制,引入有学习能力的数据挖掘技术,实现对无线网关的安全审计。
无线网关作为无线网络与布线网络之间的桥梁,所有的通信都必须经过无线网关的审计与控制。在无线网络中,无线网关放置在无线网络的边缘,相当于无线网络的大门,当无线网关遭到攻击和入侵时,灾难会殃及整个无线网络,使无线网络不能工作或异常工作,由此可见,对无线网关进行安全审计是十分有意义的。
一、系统概述
本文研究的安全审计系统是北京市重点实验室科研项目智能化无线安全网关的一部分。智能化无线安全网关在无线网关上集成具有IDS和防火墙功能的模块,以及控制和阻断模块,这些功能模块在统一操作系统的基础上,既各司其职,又密切合作,共同完成防范、预警、响应和自学习的功能,构成一个有机的安全体系。
无线网关的安全审计系统,其主要功能就是在事后通过审计分析无线安全网关的日志信息,识别系统中的异常活动,特别是那些被其他安全防范措施所遗漏的非法操作或入侵活动,并采取相应的报告,以有利于网络管理员及时有效地对入侵活动进行防范,确保网络的安全。无线网关安全审计系统是针对无线网络的安全运作而提出的,主要包括数据控制、数据采集、日志归类、日志的审计与报警等几大基本功能。
首先,审计系统的数据控制模块对进出的数据信息进行严格的控制,根据预定义的规则进行必要的限制,适当地降低风险。其次,安全审计系统的数据采集模块收集无线安全网关的网络日志、系统日志、及用户和应用日志。随后,采集部件收集到的日志记录被送到日志归类模块,根据日志记录行为的不同层次来进行分类。最后,使用审计与报警模块对日志记录进行审计分析。这时可以根据预先定义好的安全策略对海量的日志数据进行对比分析,以检测出无线网关中是否存在入侵行为、异常行为或非法操作。管理员可以初始化或变更系统的配置和运行参数,使得安全审计系统具有良好的适应性和可操作性。
二、系统设计
1、系统结构组成
2、设计思想
系统从数据采集点采集数据,将数据进行处理后放入审计数据库,采用有学习能力的数据挖掘方法,从“正常”的日志数据中发掘“正常”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为和非法操作的目的。
3、系统的详细设计
(1)数据的控制
数据控制模块使用基于Netfilter架构的防火墙软件iptables对进出的数据信息进行严格的控制,适当地降低风险。
(2)数据的采集
数据采集模块,即日志的采集部件,为了实现日志记录的多层次化,即需记录网络、系统、应用和用户等各种行为来全面反映黑客的攻击行为,所以在无线安全网关中设置了多个数据捕获点,其主要有系统审计日志、安全网关日志、防火墙日志和入侵检测日志4种。
(3)日志的归类
日志归类模块主要是为了简化审计时的工作量而设计的,它的主要功能是根据日志记录行为的不同层次来进行分类,将其归为网络行为、系统行为,应用行为、用户行为中的一种,同时进行时间归一化。进行日志分类目的是对海量信息进行区分,以提高日志审计时的分析效率。
(4)日志审计与报警
日志审计与报警模块侧重对日志信息的事后分析,该模块的主要功能是对网关日志信息进行审计分析,即将收到的日志信息通过特定的策略进行对比,以检测出不合规则的异常事件。随着审计过程的进行,若该异常事件的可疑度不断增加以致超过某一阈值时,系统产生报警信息。该模块包括日志信息的接收、规则库的生成、日志数据的预处理、日志审计等几个功能。
三、系统的实现
1、系统的开发环境
智能无线安全网关安全审计系统是基于linux操作系统开发的B/S模式的日志审计系统。开发工具为前台:Windows XPprofessional+html+php后台:Linux+Apache+Mysql+C++。
2、系统的处理流程
前面已经详细介绍了该系统的设计思想,系统的处理流程如图2所示:
3、日志归类模块的实现
无线网关的日志采用linux的syslog机制进行记录,syslog记录的日志中日期只包含月和日,没有年份。在本模块中,对日志记录的syslog机制进行一些改进,克服其在日志中不能记录年的问题。
下面以无线网关的日志为例,说明其实现过程。网关日志的保存文件为gw.log,用一个shell脚本,在每月的第一天零点,停止syslogd进程,在原来的文件名后面加上上一个月的年和月,如gw.log200603,再新建一个gw.log用于记录当月的日志,再重启syslogd记录日志。这样就把每月的日志存放在有标志年月的文件中,再利用C++处理一下,在记录中加入文件名中的年份。
4、日志审计与报警模块的实现
(1)日志审计模块的处理流程
(2)规则库生成的实现
安全审计系统所采用的审计方法主要是基于对日志信息的异常检测,即通过对当前日志描述的用户行为是否与已建立的正常行为轮廓相背离来鉴别是否有非法入侵或者越权操作的存在。该方法的优点是无需了解系统的缺陷,有较强的适应性。
这里所说的规则库就是指存储在检测异常数据时所要用到的正常的网络通信及操作规则的数据库。规则库的建立主要是对正常的日志信息通过数据挖掘的相关算法进行挖掘来完成。首先系统从数据采集点采集数据,将数据进行处理后放入审计数据库,通过执行安全审计读入规则库来发现入侵事件,将入侵时间记录到入侵时间数据库,而将正常日志数据的访问放入安全的历史日志库,并通过数据挖掘来提取正常的访问模式。最后通过旧的规则库、入侵事件以及正常访问模式来获得最新的规则库。可以不停地重复上述过程,不断地进行自我学习的过程,同时不断更新规则库,直到规则库达到稳定。
(3)日志信息审计的实现
日志审计主要包括日志信息的预处理和日志信息的异常检测两个部分。在对日志进行审计之前,我们首先要对其进行处理,按不同的类别分别接收到日志信息数据库的不同数据表中。此外,由于我们所捕获的日志信息非常庞大,而系统中几乎所有的分析功能都必须建立在对这些数据记录进行处理的基础上。而这些记录中存在的大量冗余信息,在对它们进行的操作处理时必将造成巨大的资源浪费,降低了审计的效率。因此有必要在进行审计分析之前尽可能减少这些冗余信息。所以,我们在异常检测之前首先要剔除海量日志中对审计意义不大及相似度很大的冗余记录,从而大大减少日志记录的数目,同时大大提高日志信息的含金量,以提高系统的效率。采用的方式就是将收集到的日志分为不同类别的事件,各个事件以不同的标识符区分,在存放日志的数据库中将事件标识设为主键,如有同一事件到来则计数加一,这样就可以大大降低日志信息的冗余度。
在日志信息经过预处理之后,我们就可以对日志信息进行审计了。审计的方法主要是将日志信息与规则库中的规则进行对比,如图3所示,对于检测出的不合规则的记录,即违反规则的小概率事件,我们记录下其有效信息,如源,目的地址等作为一个标识,并对其设置一怀疑度。随着日志审计的进行,如果属于该标识的异常记录数目不断增加而达到一定程度,即怀疑度超过一定阈值,我们则对其产生报警信息。
四、数据挖掘相关技术
数据挖掘是一个比较完整地分析大量数据的过程,它一般包括数据准备、数据预处理、建立数据挖掘模型、模型评估和解释等,它是一个迭代的过程,通过不断调整方法和参数以求得到较好的模型。
本系统中的有学习能力的数据挖掘方法,主要采用了三个算法:
(1)分类算法 该算法主要将数据影射到事先定义的一个分类之中。这个算法的结果是产生一个以决策树或者规则形式存在的“判别器”。本系统中先收集足够多的正常审计数据,产生一个“判别器”来对将来的数据进行判别,决定哪些是正常行为,哪些是入侵或非法操作。
(2)相关性分析 主要用来决定数据库里的各个域之间的相互关系。找出被审计数据间的相互关联,为决定安全审计系统的特征提供很重要的依据。
(3)时间序列分析 该算法用来建立本系统的时间顺序模型。这个算法帮助我们理解审计事件的时间序列一般是如何产生的,这些所获取的常用时间标准模型可以用来定义网络事件是否正常。
本系统通过改进syslog机制,使无线网关的日志记录更加完善,采用有学习能力的数据挖掘技术对无线网关正常日志数据进行学习,获得正常访问模式的规则库,检测网络入侵行为和非法操作,减少人为的知觉和经验的参与,减少了误报出现的可能性。该系统结构灵活,易于扩展,具有一定的先进性和创新性。此外,使用规则合并可以不断更新规则库,对新出现的攻击方式也可以在最快的时间内做出反应。下一步的工作是进一步完善规则库的生成以及审计的算法,增强系统对攻击的自适应性,提高系统的执行效率。
参考文献
[1]Branch,JW,Petroni,NL,VanDoorn,L.,Safford,D.,Auto-nomic802.11WirelessLANSecurityAuditing,IEEESecurity&Privacy,May/June 2004,pp.56-65.
[关键词]网络安全方案设计实现
一、计算机网络安全方案设计与实现概述
影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。
二、计算机网络安全方案设计并实现
1.桌面安全系统
用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。
本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(ChipOperatingSystem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的SmartCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。
2.病毒防护系统
基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。
(1)邮件防毒。采用趋势科技的ScanMailforNotes。该产品可以和Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,可防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。可通过任何Notes工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。ScanMail是NotesDominoServer使用率最高的防病毒软件。
(2)服务器防毒。采用趋势科技的ServerProtect。该产品的最大特点是内含集中管理的概念,防毒模块和管理模块可分开安装。一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。
(3)客户端防毒。采用趋势科技的OfficeScan。该产品作为网络版的客户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。其最大特点是拥有灵活的产品集中部署方式,不受Windows域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯Web的部署方式。
(4)集中控管TVCS。管理员可以通过此工具在整个企业范围内进行配置、监视和维护趋势科技的防病毒软件,支持跨域和跨网段的管理,并能显示基于服务器的防病毒产品状态。无论运行于何种平台和位置,TVCS在整个网络中总起一个单一管理控制台作用。简便的安装和分发部署,网络的分析和病毒统计功能以及自动下载病毒代码文件和病毒爆发警报,给管理带来极大的便利。
3.动态口令身份认证系统
动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性。
4.访问控制“防火墙”
单位安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。本设计方案选用四台网御防火墙,分别配置在高性能服务器和三个重要部门的局域网出入口,实现这些重要部门的访问控制。
通过在核心交换机和高性能服务器群之间及核心交换机和重要部门之间部署防火墙,通过防火墙将网络内部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。这样不仅保护了单位网络服务器,使其不受来自内部的攻击,也保护了各部门网络和数据服务器不受来自单位网内部其他部门的网络的攻击。如果有人闯进您的一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。
5.信息加密、信息完整性校验
为有效解决办公区之间信息的传输安全,可以在多个子网之间建立起独立的安全通道,通过严格的加密和认证措施来保证通道中传送的数据的完整性、真实性和私有性。
SJW-22网络密码机系统组成
网络密码机(硬件):是一个基于专用内核,具有自主版权的高级通信保护控制系统。
本地管理器(软件):是一个安装于密码机本地管理平台上的基于网络或串口方式的网络密码机本地管理系统软件。
中心管理器(软件):是一个安装于中心管理平台(Windows系统)上的对全网的密码机设备进行统一管理的系统软件。
6.安全审计系统
根据以上多层次安全防范的策略,安全网的安全建设可采取“加密”、“外防”、“内审”相结合的方法,“内审”是对系统内部进行监视、审查,识别系统是否正在受到攻击以及内部机密信息是否泄密,以解决内层安全。
安全审计系统能帮助用户对安全网的安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。作为网络安全十分重要的一种手段,安全审计系统包括识别、记录、存储、分析与安全相关行为有关的信息。
在安全网中使用的安全审计系统应实现如下功能:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。
本设计方案选用“汉邦软科”的安全审计系统作为安全审计工具。
汉邦安全审计系统是针对目前网络发展现状及存在的安全问题,面向企事业的网络管理人员而设计的一套网络安全产品,是一个分布在整个安全网范围内的网络安全监视监测、控制系统。
(1)安全审计系统由安全监控中心和主机传感器两个部分构成。主机传感器安装在要监视的目标主机上,其监视目标主机的人机界面操作、监控RAS连接、监控网络连接情况及共享资源的使用情况。安全监控中心是管理平台和监控平台,网络管理员通过安全监控中心为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。主要功能有文件保护审计和主机信息审计。
①文件保护审计:文件保护安装在审计中心,可有效的对被审计主机端的文件进行管理规则设置,包括禁止读、禁止写、禁止删除、禁止修改属性、禁止重命名、记录日志、提供报警等功能。以及对文件保护进行用户管理。
②主机信息审计:对网络内公共资源中,所有主机进行审计,可以审计到主机的机器名、当前用户、操作系统类型、IP地址信息。
(2)资源监控系统主要有四类功能。①监视屏幕:在用户指定的时间段内,系统自动每隔数秒或数分截获一次屏幕;用户实时控制屏幕截获的开始和结束。②监视键盘:在用户指定的时间段内,截获HostSensorProgram用户的所有键盘输入,用户实时控制键盘截获的开始和结束。
③监测监控RAS连接:在用户指定的时间段内,记录所有的RAS连接信息。用户实时控制ass连接信息截获的开始和结束。当gas连接非法时,系统将自动进行报警或挂断连接的操作。
④监测监控网络连接:在用户指定的时间段内,记录所有的网络连接信息(包括:TCP,UDP,NetBios)。用户实时控制网络连接信息截获的开始和结束。由用户指定非法的网络连接列表,当出现非法连接时,系统将自动进行报警或挂断连接的操作。
单位内网中安全审计系统采集的数据来源于安全计算机,所以应在安全计算机安装主机传感器,保证探头能够采集进出网络的所有数据。安全监控中心安装在信息中心的一台主机上,负责为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。单位内网中的安全计算机为600台,需要安装600个传感器。
7.入侵检测系统IDS
入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全的立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视,这从国际入侵检测产品市场的蓬勃发展就可以看出。
根据网络流量和保护数据的重要程度,选择IDS探测器(百兆)配置在内部关键子网的交换机处放置,核心交换机放置控制台,监控和管理所有的探测器因此提供了对内部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
在单位安全内网中,入侵检测系统运行于有敏感数据的几个要害部门子网和其他部门子网之间,通过实时截取网络上的是数据流,分析网络通讯会话轨迹,寻找网络攻击模式和其他网络违规活动。
8.漏洞扫描系统
本内网网络的安全性决定了整个系统的安全性。在内网高性能服务器处配置一台网络隐患扫描I型联动型产品。I型联动型产品适用于该内网这样的高端用户,I型联动型产品由手持式扫描仪和机架型扫描服务器结合一体,网管人员就可以很方便的实现了集中管理的功能。网络人员使用I型联动型产品,就可以很方便的对200信息点以上的多个网络进行多线程较高的扫描速度的扫描,可以实现和IDS、防火墙联动,尤其适合于制定全网统一的安全策略。同时移动式扫描仪可以跨越网段、穿透防火墙,实现分布式扫描,服务器和扫描仪都支持定时和多IP地址的自动扫描,网管人员可以很轻松的就可以进行整个网络的扫描,根据系统提供的扫描报告,配合我们提供的三级服务体系,大大的减轻了工作负担,极大的提高了工作效率。
联动扫描系统支持多线程扫描,有较高的扫描速度,支持定时和多IP地址的自动扫描,网管人员可以很轻松的对自己的网络进行扫描和漏洞的弥补。同时提供了Web方式的远程管理,网管不需要改变如何的网络拓扑结构和添加其他的应用程序就可以轻轻松松的保证了网络的安全性。另外对于信息点少、网络环境变化大的内网配置网络隐患扫描II型移动式扫描仪。移动式扫描仪使用灵活,可以跨越网段、穿透防火墙,对重点的服务器和网络设备直接扫描防护,这样保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能地消除安全隐患。
在防火墙处部署联动扫描系统,在部门交换机处部署移动式扫描仪,实现放火墙、联动扫描系统和移动式扫描仪之间的联动,保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,优化资源,提高网络的运行效率和安全性。
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。
二、电子数据安全的性质
电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。
(一)电子数据安全的多元性
在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。
(二)电子数据安全的动态性
由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。
(三)电子数据安全的复杂性
安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。
(四)电子数据安全的安全悖论
目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。
(五)电子数据安全的适度性
由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。
三、电子数据安全审计
电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。
电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。
(一)审计技术
电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。
1.了解系统技术
审计人员通过查阅各种文件如程序表、控制流程等来审计。
2.验证处理技术
这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:
(1)事务选择
审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。
(2)测试数据
这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。
(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。
(4)验证处理结果技术
这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:
一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。
二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。
(二)审计范围
在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。
操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。
应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。
(三)审计跟踪
通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。
审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。
按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。
(四)审计的流程
电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。
研究成果
实用:建立快速稳定的数据传输通道,保证数据信息的实时性和准确性,操作界面友好,系统使用与维护等比较方便。先进:系统平台构建运用成熟主流技术,兼顾需求及技术发展趋势、方便连接其他系统,力求建成可扩展、开放式。经济:系统平台的建设以实用性、可靠性、先进性为前提,系统效益以技术建设与应用机制的协调发展来保证。安全:系统安全性和保密性除应考虑各种外界干扰外,各个环节还应提供安全、可靠的措施。根据系统需求分析的结果和未来扩展的需要,基于网络的《水利科技》数字化系统采用三层B/S结构,核心为服务层,数据层作为支撑,系统展示平台采用直观网页,应用服务层总体框架由WEB服务、通信中间件、业务处理中间件、数据处理中间件构成。服务层接受客户端的业务请求,并且根据请求访问数据服务层,做出处理,将处理结果集返回客户端。应用服务层从物理上和逻辑上可以独立,客户端不直接访问数据服务层,而是访问服务层,发出的不是数据请求而是业务(事务)请求。信息查询结果显示和用户交互通过浏览器实现。系统技术体系结构如图1所示。整个在线编辑系统包括投稿系统、审稿系统、管理系统、审稿专家库等。论文一经投稿系统投稿成功,投、审稿系统及管理系统自动生成稿件底单,同步详细记录稿件的处理过程。系统通过短信平台与作者及审稿专家及时联系。(1)投稿系统。自行设计的《水利科技》数字化系统作为福建省水利学会网站的组成部分。作者通过登陆福建省水利学会网站(),点击《水利科技》栏目,在《水利科技》在线投稿系统进行在线投稿操作,按要求填写第一作者基本信息,上传稿件。投稿成功后,系统自动生成稿件查询系统登陆凭证(由第一作者姓名和流水号组成),作者可根据该凭证登陆《水利科技》稿件查询系统查询稿件具体处理进程。收到的稿件进入审稿系统。(2)审稿系统。根据科技期刊特点及《水利科技》实际情况,审稿系统主要分成四个部分:①编辑部初审。判定稿件是否属征稿范围;中国知网检索稿件复制比,进行学术不端判定;《水利科技》过刊检索,进行创新性判定。初审通过后,稿件进行初步编辑,去掉与作者相关的信息,进入专家外审。②专家外审。水利指对自然界的水进行控制、调节、治导、开发、管理和保护,以防治水旱灾害,并开发利用水资源的各项事业和活动,具有极强的专业性。编辑部收到的稿件涉及专业多,技术性强,有些稿件甚至跨专业。为保证专业技术水平,编辑部初审通过的稿件均需送专家外审,即请相应专业的资深专家进行技术把关,给出专业意见。外审稿件分配时,为获得客观评价,呈送外审专家审稿的稿件一律去掉涉及作者信息的相关材料,如作者姓名、单位及简介等。外审稿件发出同时,通过系统短信告知该审稿专家登陆审稿系统的登陆密码。当外审专家超过设定的时间未反馈审稿意见时,可通过短信系统发出催审信息,提请专家登陆审稿系统审稿。编辑部根据外审专家反馈的审稿意见,结合具体情况,对稿件进行处理,需修改稿件和退稿稿件均给出具体意见,通过短信通知作者登陆查询系统查看。③会审。《水利科技》拥有技术委员会,委员们对通过以上二次审稿的论文进行再次审定,并提出论文的先进性、正确性及其价值的具体意见。④定稿。会审意见反馈回来后,技术委员会委员会议根据编辑部汇集的组稿资料,讨论决定《水利科技》的最终录用稿件。(3)管理系统。系统设置了新稿件、退稿、退修、退修完成、编辑部初审通过、专家外审通过、会审通过、会议审定通过、年度稿件、全年底单等模块,以便处理不同阶段的稿件。点击相应模块,可以查看具体处理情况稿件数量。同时支持底单,稿件查找及统计管理。(4)审稿专家库。审稿专家库记录了每位外审专家的电话、邮箱及QQ等联系方式,按专业进行分组,赋于不同的审稿权限,以方便审稿时选择及通知专家。外审专家可以使用自己的用户名及密码直接登陆审稿系统,审稿完毕,直接填写审稿意见,网上提交即可。(1)录入内容。受当前网站容量限制,并考虑期刊论文的时效性问题,基于网络的《水利科技》数字化系统期刊数据库录入2009年以来《水利科技》上正式发表的文章。《水利科技》1978年至2008年的期刊数据库建在本地电脑中,同样可以进行相应检索。(2)检索方法。《水利科技》期刊数据库可按文章题目、作者、单位、摘要、关键词、期数等进行检索,检索结果按标题、作者、期数附件排列显示,点击查看附件可以看到全文。
系统安全设计
数字化期刊管理所有活动都在网上进行,安全是保证其正常应用的首要问题。系统安全级别越高,代价越大,因此不是说系统安全措施越多越好,安全级别越高越好。针对本系统实际情况,安全级别采用C2,对用户或外审专家登录系统采用分级授权,管理员授予每个用户访问指定模块的权限,能够满足需要。本系统安全问题主要包括物理安全问题、由于病毒侵入、黑客攻击及管理不健全造成的安全漏洞、甚至系统瘫痪等。采用如下措施保证系统安全。(1)物理安全。服务器所在机房内的温度、湿度、防震、防磁必须符合机房环境国家有关标准要求,机房防火、防盗措施必须相当严整,尽可能杜绝意外的灾害性事故对系统可能造成的损失。操作人员离开主机系统前必须锁定系统,尤其不得保留超级用户状态离开。(2)病毒防范。操作系统上的病毒实际上是通过应用程序或操作系统本身的漏洞进行攻击的,防范原则上可以通过操作系统或应用程序的升级来完成。本系统采用服务器上安装防火墙、台式机上使用各类防病毒软件应对。(3)系统管理。系统管理主要包括以下方面:①权限控制。系统采用基于角色的权限管理模式,针对不同用户设置不同权限,并对用户进行分组分类,按组指定不同模块的访问权限和操作权限。系统除设计提供用户名、密码、验证码登录方式,防止暴力密码猜测等黑客行为,保障用户登录的安全性外,还设计提供单点登录模式,使单个用户在同一时刻只限制在一个地方登录网站,保障网站访问的安全性。系统设置一个最高级别的管理员角色,除拥有其他角色的权利外,还拥有开设用户、为用户分配、修改、删除、定义角色的权利。系统允许一个用户拥有多个角色。②日志和安全审计。所有用户访问记录将记载在服务器数据库中,供系统管理员备查。安全审计主要记录用户操作行为的过程,用来识别和防止网络攻击行为,警告用户的越权访问。③数据备份。鉴于本系统涉及大量的数据和文件档案,数据备份采取“统一备份”的机制,做到及时、安全的数据备份,同时可以减轻数据备份的工作量。5结语基于网络的《水利科技》数字化系统的应用使《水利科技》能适应科技期刊发展形势的要求,促进水利科技成果的转化与普及的速度,更好地为广大水利科技工作者服务,充分体现“服务、交流、推广、宣传”的办刊宗旨。
本文作者:陈泽曦张雪容工作单位:福建省水利水电科学研究院