安全審計總結(jié)范文
時間:2023-06-21 09:45:27
導(dǎo)語:如何才能寫好一篇安全審計總結(jié),這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。
篇1
關(guān)鍵詞:核電站;結(jié)構(gòu)設(shè)計;核安全;縱深設(shè)防;核安全法規(guī)
中圖分類號: 文獻標(biāo)識碼:A
一、引言
核能的發(fā)現(xiàn)與和平利用是科學(xué)進步與發(fā)展的一個重要里程碑,也成為世界各國經(jīng)濟發(fā)展的引擎。核電站與其它能源工程一樣,可能因為設(shè)計不當(dāng)、機械故障、運行管理失誤及其它不可抗力造成各種不同程度的事故①。在全世界反應(yīng)堆的整個歷史中,曾經(jīng)發(fā)生過各種類型的核事故。美國在1943至1967年的25年間共發(fā)生在核設(shè)施上的事故有326起,全世界發(fā)生堆芯熔化事故共有19次,其中有13次是發(fā)生在研究、實驗堆上的,占總數(shù)的69%。有4次是發(fā)生在生成堆上的,有兩次是發(fā)生在核電站上(其中一次發(fā)生在實驗性核電站)。至今最為嚴(yán)重的核電站安全事故有1979年3月28日美國三里島二號堆的堆芯熔化事故。1986年4月26日蘇聯(lián)(Three Mile Island)切爾諾貝利(Chernobyl)發(fā)生4號機組爆炸。2011年3月11日日本東北海域發(fā)生9級大地震,大地震引發(fā)的海嘯使有世界第一大核電站之稱的福島(Fukushima)4號機組連續(xù)發(fā)生爆炸②,使世界再次陷入核恐怖之中。商用核工業(yè)的安全問題再次引發(fā)全球的高度關(guān)注。核電站的安全性是核工業(yè)發(fā)展的生命,“多重屏障、縱深設(shè)防”(multibarrier system and defence indepth concept)是核安全設(shè)計的指導(dǎo)方針。
二、核電站的結(jié)構(gòu)設(shè)計與堆型
核電站的能量主要來自于核反應(yīng)堆芯中核燃料(235U、 239Pu或233U)的裂變反應(yīng)。在裂變過程中,可裂變的重核(235U、 239Pu或233U)吸收中子后可分裂成兩個裂變碎片,這種裂變過程可產(chǎn)生巨大的能量,并釋放出2~3個中子以及β和γ射線,這種裂變反應(yīng)持續(xù)進行也就不斷的釋放出能量,實現(xiàn)可控的鏈?zhǔn)搅炎兎磻?yīng),就可使1Kg的235U釋放出2700噸煤所釋放出的能量,這種能量被利用來產(chǎn)生蒸汽推動發(fā)電機。所有的核電機組都是圍繞這一目的而設(shè)計的,但由于核燃料、冷卻劑、冷卻方式、中子慢化劑的不同,反應(yīng)堆又分有許多種不同的堆型(表1),如:
(1)輕水慢化反應(yīng)堆:這類堆包括壓水堆(PWR)和滯水堆(BWR),以及用核過熱的改進型反應(yīng)堆;
(2)重水慢化反應(yīng)堆:這類堆也用重水冷卻,但這不是必不可少的;
(3)有機冷卻反應(yīng)堆:這類反應(yīng)堆石墨是慢化劑,鈉是冷卻劑;
(4)鈉-石墨反應(yīng)堆:這類反應(yīng)堆中,石墨是慢化劑,鈉是冷卻劑;
(5)氣冷反應(yīng)堆:這類反應(yīng)堆用天然鈾或濃縮鈾作燃料,并用二氧化碳和氮作冷卻劑;
(6)快增殖反應(yīng)堆:冷卻劑通常用鈉,在實驗系統(tǒng)中曾用過鈉-鉀合金;
(7)液體燃料反應(yīng)堆:這類反應(yīng)堆包括熱中子增殖堆(水均勻堆),液態(tài)金屬和熔鹽燃料熱,中子堆,以及某些快中子堆方案。
核反應(yīng)堆的堆型結(jié)構(gòu)存在先天性的安全缺陷,雖然核電站的技術(shù)水平在不斷提高,并有重大突破,但要確保安全上的萬無一失,還有很多工作要做。目前很多核工業(yè)國家對不同類型的先進壓水堆進行了研發(fā)并取得了進展,這些改進型(evolutionary)先進壓水堆核電機組具有代表性的有美國system 80+以及非能動型①(passive)AP1000、法國EPR(The European pressurized Reactor)、日本APWR以及APWR+、韓國KSNP+以及APR1400等。以原子核裂變而獲取能量的反應(yīng)堆,通常劃分為四代:
第一代反應(yīng)堆主要是1970年投入運行的各種原型堆,如UNGG、Shipping pont、Magnex、Fermi I;
第二代反應(yīng)堆包括1970至1995年投入運行的各類商用反應(yīng)堆,如壓水堆、滯水堆、WWER和CANDV;
第三代反應(yīng)堆主要是指ABWR、AP600、AP1000、EPR模塊式高溫氣冷堆;
第四代核能系統(tǒng)把反應(yīng)堆和燃料循環(huán)方面的重大創(chuàng)新和開發(fā)作為目標(biāo),其特點是高安全性、經(jīng)濟性、可靠性以及少放射性廢物和核不擴散限制,現(xiàn)經(jīng)篩選后確定有六種堆型:
WHTR:用氮氣冷卻特高溫(1000~12000C)反應(yīng)堆,主要用于制氫或制氫發(fā)電用;
GFR:用氮氣作載熱劑的快中子反應(yīng)堆;
SFR: 用鈉作載熱劑的快中子反應(yīng)堆;
LFR:用鉛合金作載熱劑的快中子反應(yīng)堆;
SCWR:超臨界水堆;
MSR:熔鹽反應(yīng)堆。
我國第一座核電站秦山一期于1985年3月20日開工,1991年12月15日開網(wǎng)發(fā)電,其技術(shù)現(xiàn)狀與路線如下圖所示(圖1):
中國壓水堆核電站的主要技術(shù)參數(shù)如表2所示。
2007年國家發(fā)展與改革委員會公布了我國《核電中長期發(fā)展規(guī)劃(2005-2020)》,邁出了“積極發(fā)展核電”的重要一步,提出2020年核電裝機容量應(yīng)達到4000Mw。近期目標(biāo)(2010年以前)是開發(fā)和引進美國西屋公司AP1000堆型,遠期目標(biāo)(2030年)前是參與國際合作開發(fā)PBMR(The pebble-bed module reactor)和IRSI(The international Reactor innovative & secure)非能動型先進輕水堆或先進氣冷堆。
三、核電站安全的基本原則與保障
核電站總的安全目標(biāo)在建立并維持一套有效的防護措施,以保證人員、社會及環(huán)境免遭放射性危害。國際原子能機構(gòu)(IAEA)下設(shè)國際核安全咨詢組(INSAG),該組織提出三個最重要的安全目標(biāo),即安全總目標(biāo)、輻射防護目標(biāo)及技術(shù)安全目標(biāo),并安排了一套由十二個基本安全原則所組成的基本安全原則(三個與安全處置有關(guān),三個與縱深防御有關(guān),還有六個是技術(shù)原則),它為眾多的具體安全原則提供了一個總的框架。表3給出了安全目標(biāo)和安全原則的結(jié)構(gòu)表達方式:
表3 INSAG的核電廠安全目標(biāo)和安全原則
專注于設(shè)計防止核電站放射性物質(zhì)泄漏的多重屏障主要有三道:
第一道屏障――燃料包殼(cladding)。燃料芯塊疊裝在鋯合金管中,把管子密封起來,組成燃料棒,一般稱鋯管為燃料包殼,它把核燃料裂變后產(chǎn)生的放射性物質(zhì)密封在燃料包殼之內(nèi),不使漏出,這是第一道屏障。
第二道屏障――壓力殼pressure vessel,即反應(yīng)堆冷卻劑壓力邊界。燃料包殼密封萬一破壞,放射性物質(zhì)雖會漏到水中,但仍然在一回路系統(tǒng)密閉循環(huán)之內(nèi),這個密閉的一回路系統(tǒng)統(tǒng)稱反應(yīng)堆冷卻劑壓力邊界(RCPB)①,主要由壁厚200um左右厚的壓力殼(Pressure vessel)②和不銹鋼無縫鋼管,其循環(huán)主泵和蒸汽發(fā)生器也都各有特殊措施防止一回路水泄露。
第三道屏障-安全殼(containing vessel,containment)前包容反應(yīng)堆的一種氣密性的殼體或其他密閉裝置,主要用于在事故情況下控制裂變產(chǎn)物不致向大氣釋出。它是一個圓筒形的大型預(yù)應(yīng)力鋼筋混凝土建筑物,內(nèi)徑37mm或39mm,高60m~70m,壁厚約1m,內(nèi)襯一層6mm厚的不銹鋼鋼板以形成完全密封的大廳,一回路系統(tǒng)的設(shè)備都安裝這里,如果一回路系統(tǒng)發(fā)生泄漏,安全殼可將漏出的放射性物質(zhì)包含在大廳內(nèi)。安全殼在設(shè)計上除了密封性能要求外,還要求有抗擊外來沖擊的能力,如承受噴氣式飛機墮毀式的撞擊,以及地震時沖擊力。
核電站除設(shè)計時圍繞保證三道屏障的完整性之外,進一步實施“縱深防御”戰(zhàn)略??v深防御概念為核電廠的安全措施和安全設(shè)施提供了總戰(zhàn)略,其原則為補救潛在的人因差錯或機械失效時防止放射性物質(zhì)釋放到環(huán)境中,這個概念包括防止損壞電廠和屏障本身來保護這些屏障,還包括進一步的措施使得在這些屏障不完全有效的情況下不致危及公眾和環(huán)境??v深防御也包括三個措施:
第一個措施首先是提高核電站的設(shè)計和制造質(zhì)量,以確保核電站的運行安全。
第二個措施是設(shè)計一整套完整的保護系統(tǒng),這些保護系統(tǒng)能對不正常的運行瞬態(tài)(OPTRAN,operational-transient)進行控制直至停止,從而保持各屏障的完整性。
第三個措施是有一套工程安全設(shè)施,在核電站發(fā)生事故甚至嚴(yán)重事故情況下,這些工程安全設(shè)施能夠發(fā)揮作用,不使事故擴大,防止堆芯發(fā)生燒毀,保證第三道屏障即安全殼的完整性。最終目的就是使放射性物質(zhì)的外逸在允許的范圍之內(nèi)(表4)。
表4 核電站縱深設(shè)防概貌
對策 事故預(yù)防 事故緩解
事件 正常運行 預(yù)期運行工況 設(shè)計基準(zhǔn)與復(fù)雜運行工況 嚴(yán)重事故超設(shè)計基準(zhǔn)
控制 正常運行活動 設(shè)計基準(zhǔn)事故的控制 事故處理
規(guī)程 正常運行規(guī)程 應(yīng)急運行規(guī)程 極限情況下的應(yīng)急規(guī)程
防御設(shè)施 正常運行系統(tǒng) 專設(shè)安全設(shè)施 特殊設(shè)計設(shè)施 廠外應(yīng)急準(zhǔn)備
屏障狀態(tài) 規(guī)定燃料允許工作范圍 燃料破損 嚴(yán)重破損 燃料熔化 熔芯 安全殼失效
四、核安全的進一步討論
在核電工業(yè)發(fā)展的規(guī)劃藍圖中,應(yīng)堅持“安全第一,質(zhì)量第一”的原則,完善核電安全保障體系,加快法律法規(guī)建設(shè)。作為曾經(jīng)的參與者之一,應(yīng)該客觀地說,后者仍然是我國核電工業(yè)發(fā)展的一塊短板,我國核電產(chǎn)業(yè)將會以CNP1000、CPR1000和AP1000為優(yōu)先選用的先進壓水堆核電機組作為發(fā)展方向,并把AP1000作為未來核電技術(shù)路線的基本堆型進行開發(fā),盡早形成我國核電技術(shù)路線,迎頭趕上世界核能開發(fā)的時代潮流,況且第四代核能技術(shù)(Generation IV)的研發(fā)尚需幾十年的努力。這種以政府為主導(dǎo)的推動型發(fā)展被認(rèn)為是世界核電工業(yè)在中國展露的第一縷曙光,這是很令人感到振奮的。但是,我們也看到,世界最大的核工業(yè)國家美國自20世紀(jì)80年代至今沒有新的核電站訂單,而現(xiàn)有的核電站也先后達到設(shè)計壽期(通常為40年),所以核電工業(yè)在美國“一條腿和腳已經(jīng)踏進了墳?zāi)埂?。這里的主要原因有二:首先是現(xiàn)有的核能技術(shù)不可能做到安全上的“萬無一失”,一旦出現(xiàn)安全故障只能束手無策,毫無辦法。
1979年3月28日發(fā)生的三哩島2號堆的核事故即為一例①。只要以核裂變方式獲取能量的技術(shù)都存在這一問題;其次是核廢物處理和處置。目前存放在華盛頓,南卡萊羅納和愛德華州的政府工廠中有7000萬加侖的高輻射軍用廢料;有6900萬立方英尺的低輻射商用及軍用廢料存于南卡萊羅納及肯塔基州的淺溝中;1.4億噸的鈾尾礦堆積如山,遍及南部,約7000噸商用反應(yīng)堆產(chǎn)生的廢燃料存放于反應(yīng)堆所在地的冷水塘或“游泳池”中的支架上,而這些核廢物的總毒性甚至達到上億年。所以核廢物處置被稱之為“燙手的山芋”,核廢物(包括核電站不同堆型運行中所產(chǎn)生的廢液、廢氣,反應(yīng)堆燃料等)的分類,運輸,儲存,處置及相關(guān)的法規(guī)建設(shè)都應(yīng)先行一步,現(xiàn)在我們還沒有做好這方面的準(zhǔn)備。
我們現(xiàn)在的核電工業(yè)發(fā)展主要是政府主導(dǎo)的,而政府的監(jiān)管職能被弱化或不到位,這就形成政府的大包大攬,政府出資企業(yè)受益,一旦出問題,企業(yè)推舉幕后二政府走向前臺總攬全局,受益是企業(yè)的,風(fēng)險是政府的。這種發(fā)展模式是不可持續(xù)的,與世界各國的做法相悖。仍以美國為例,1946年美國國會通過了《原子能法》(Atomic Energy Act),規(guī)定設(shè)立原子能委員會(USAEC,United States Atomic Energy Commission),以發(fā)展和平利用原子能的計劃,并設(shè)置了國會原子能委員會以監(jiān)督原子能委員會的活動。1953年12月總統(tǒng)艾森豪威爾宣布期待已久的和平利用原子能計劃,呼吁與其他國家協(xié)議以分享科技專門知識,當(dāng)時美國大部分的核技術(shù)仍保留在高度機密狀態(tài)。原子能委員會主席劉易斯?斯特勞斯(Lewis Strauss)是一位忠實的保守派,他堅持應(yīng)由私營工業(yè)界發(fā)展商業(yè)核能,而不應(yīng)該由政府負(fù)擔(dān)。1954年,國會修改了原子能法案,認(rèn)為核設(shè)施可為私人擁有,由院子能委員會發(fā)給執(zhí)照。1957年國會又通過《普賴斯-安德森法案》(Price-Andersen Act)使電力公司在嚴(yán)重核意外事故發(fā)生時要承擔(dān)相應(yīng)的賠償責(zé)任。1975年該法案經(jīng)修改,實際上免去了政府在這個保險計劃中的責(zé)任。
政府在核電工業(yè)中的主要職責(zé)是核安全的監(jiān)管和控制,這機會是所有核工業(yè)國家的通用法則,國家對核電廠的管理首先是建立和健全相適應(yīng)的核安全法規(guī)(Code),導(dǎo)則(Regulatory guide)和標(biāo)準(zhǔn)(Standard)。核技術(shù)是美國控制最嚴(yán)的一種技術(shù)。1947年,美國原子能委員會成立反應(yīng)堆安全保障委員會,以審定擬建設(shè)核設(shè)施的危險性。1956年美國原子能委員會頒發(fā)《民用原子工業(yè)基本法》。1975年美國核管理委員會(United States Nuclear Regulatory Commission)成立后接管了制定核法規(guī)和管理民用核設(shè)施的權(quán)利。美國聯(lián)邦法規(guī)(Code of Federal Regulations)共有50篇,其中第10篇(10CFR)為能源,美國核管理委員會制定的法規(guī)發(fā)表在第10篇第1卷(0~199部分)上。為便于貫徹執(zhí)行有關(guān)法規(guī),核管理委員會還制定了法規(guī)導(dǎo)則,這些導(dǎo)則共分10個部分:(1)動力反應(yīng)堆導(dǎo)則,(2)研究和試驗用反應(yīng)堆導(dǎo)則,(3)核燃料和物資設(shè)備,(4)環(huán)境和廠址導(dǎo)則,(5)物料和核電廠保護導(dǎo)則,(6)產(chǎn)品導(dǎo)則,(7)放射性材料的包裝和運輸,(8)職業(yè)保健導(dǎo)則,(9)反壟斷審查導(dǎo)則,(10)一般導(dǎo)則。這些導(dǎo)則提供了符合法規(guī)要求的指導(dǎo)和可行的解決辦法,對許多技術(shù)問題明確了要求,具體達到的目標(biāo)、數(shù)據(jù)和方法。
美國還有一系列國家標(biāo)準(zhǔn)(ANSO,American National Standard),由美國國家標(biāo)準(zhǔn)學(xué)會統(tǒng)一管理,但具體標(biāo)準(zhǔn)的制定由各專門學(xué)會和協(xié)會負(fù)責(zé)。與核電站有關(guān)的如美國機械工程師協(xié)會(受壓容器及其他設(shè)備)、美國試驗與材料協(xié)會(核材料及其他材料)、美國電氣與電子工程協(xié)會(儀器儀表)、保健物理學(xué)會(環(huán)境監(jiān)測)、國家防火協(xié)會和電子工業(yè)協(xié)會(電子設(shè)備)等制定的標(biāo)準(zhǔn)。而美國核學(xué)會(American Nuclear Society)中的標(biāo)準(zhǔn)委員會成立于1956年,是最初成立的7個國家標(biāo)準(zhǔn)委員會之一,核學(xué)會標(biāo)準(zhǔn)委員會秘書處下設(shè)有5個N委員會(N16-核臨界安全,N17-研究堆,反應(yīng)堆物理和輻射屏蔽,N18-核設(shè)計準(zhǔn)則,N19-非放射性環(huán)境效應(yīng),N48-放射性廢物管理)?,F(xiàn)已頒布實行的需要遵從的核標(biāo)準(zhǔn)在1千個以上。
在嚴(yán)格核安全法規(guī)規(guī)范下,民用核工業(yè)始終保持世界工業(yè)界最好的安全記錄。國際核安全的發(fā)展分為四個時期:1957~1967年為設(shè)計安全期,1967~1979年為建造安全期,1979~1986年為運行安全期,1986年及以后為國際安全合作期。未來核電站的安全依然需要國際政府間的合作和嚴(yán)格的法規(guī)監(jiān)管。2007年我國也頒布了《民用核設(shè)備監(jiān)督管理條例》,旨在加強對民用核安全設(shè)備的監(jiān)督管理,保障其運行安全,預(yù)防核事故,保障工作人員和公眾健康、保護環(huán)境、促進核能事業(yè)的發(fā)展,但確保核安全我們還有很長的路要走。
參考文獻:
[1] Geoffrey G.Eichholz. Environmental Aspects of Nuclear Power [M].Ann Arbor Science Publishers,1976.
[2] US NRC.Reactor safety study,An Assessment of Accident Risk in US [R].Commercial Nuclear Power plants, 1975.
[3] U.S. Code of Federal Regulation [S]. Reactor site Criteria, tittle 10 part 100.
[4] US NRC. Regulatory Guide 4.7 (Rev.1),1975 [S] .General site suitability Criteria for Nuclear Power station.
[5] 核科學(xué)技術(shù)情報研究所.世界核工業(yè)概覽(上冊)[M].北京:原子能出版社,1989.
[6] 國家核安全局.核安全綜合報告,NNSA-0010[C].全國核安全研討會文集,1990.
[7] 李愿軍.核動力工程選址中的能動斷層研究[D].國家地震局地質(zhì)研究所,1994.
[8] 王秀清.世界核電復(fù)興的里程碑―中國核電發(fā)展前沿報告[R].北京:科學(xué)出版社,2008.
① 非能動型壓水反應(yīng)堆AP1000是由美國西屋公司(Westinghouse)在AP600設(shè)計理念基礎(chǔ)上提出的,2005年12月31日由美國核管理委員會(NRC)宣布批準(zhǔn)AP1000設(shè)計許可證。Passively safe reactor即非能動安全反應(yīng)堆或譯為固有安全反應(yīng)堆,意旨在極低概率事件條件下可實行自行安全停堆。
① RCPB,reactor cool and pressure boundary,反應(yīng)堆冷卻劑壓力邊界包括壓力容器,一回路管道系統(tǒng),泵,閥門等高壓設(shè)備。
② 壓力殼為核反應(yīng)堆堆芯部分的厚壁容器外殼,通常其中還裝有慢化劑,反射劑,熱屏蔽層及控制棒。
篇2
..電站2004年度的技安工作已經(jīng)完成。一年來,我站根據(jù)公司“二四年技安工作計劃”,逐季制定電站技安工作計劃并總結(jié),電站根據(jù)實際生產(chǎn)情況,吸取03年“64誤操作事故”的教訓(xùn),認(rèn)真貫徹落實“安全第一、預(yù)防為主”的方針,不斷強化員工安全意識,切實把安全工作落到實處。經(jīng)過全站員工一年的不懈努力,順利地完成了今年的技安工作任務(wù),確保了電站機電設(shè)備、水工設(shè)備和建筑的安全穩(wěn)定的運行。
為總結(jié)經(jīng)驗和得失,不斷強化安全意識。同時,申報04年度安全生產(chǎn)先進集體,特將我站2004年度安全生產(chǎn)方面的主要成績上報總公司,請指正。
04年,對...電站來說,設(shè)備性能還不是很穩(wěn)定。為加強設(shè)備的運行管理,保證設(shè)備安全,我站制定了規(guī)范、系統(tǒng)的設(shè)備管理制度并嚴(yán)格執(zhí)行。制度的科學(xué)制定和嚴(yán)格執(zhí)行,確保了我站全年設(shè)備完好率達100%。全年共發(fā)現(xiàn)機電設(shè)備缺陷43次,及時消除設(shè)備缺陷41次,消缺率95%。組織人員或配合安裝公司及廠家技術(shù)工程師進行技改6項: 2、勵磁系統(tǒng)和調(diào)速器UPS電源技改;(在廠用電消失時,勵磁和調(diào)速器電腦觸摸屏不再黑屏,運行人員對設(shè)備運行狀態(tài)一目了然,確保了操作的安全可靠性。)
3、高壓氣系統(tǒng)改為低壓氣系統(tǒng)備用;
4、安裝、調(diào)試3#主變;(降低了楊村鄉(xiāng)用電區(qū)電能損耗)
5、技改10KV開關(guān)室冷卻條件;(確保10KV室設(shè)備安全運行)
6、技改調(diào)速器電氣控制系統(tǒng); 為避免“江西220KV袁州跑馬坪變電站失壓”的事故現(xiàn)象在我站發(fā)生,吸取此類事故的教訓(xùn),電站組織運行班組長和檢修維護人員對省電力公司針對該事故作出的情況通報進行了認(rèn)真的學(xué)習(xí),特別要求班組長和運行人員反復(fù)學(xué)習(xí),并寫出讀后感。
針對運行中發(fā)生的各類事故,在事故處理后由站級技安員主持召集生技科、當(dāng)事班組人員召開事故分析會,將事故發(fā)生原因、處理方式方法、今后運行的預(yù)防措施等作全面分析,并及時作好記錄;發(fā)現(xiàn)重大安全隱患和嚴(yán)重影響正常生產(chǎn)的設(shè)備故障,則由站級領(lǐng)導(dǎo)主持,技安員、生技科人員、運行班長、維護檢修班長參加,對隱患和故障發(fā)生的原因作具體分析,商討制定出具體的消除措施并立即實施,同時形成相關(guān)文字檔案。
“安全重于泰山”在電力行業(yè)尤為突出,電站始終將安全生產(chǎn)擺上重要議事日程。主要完成了以下工作:
1、嚴(yán)格執(zhí)行“兩票三制”,全年兩票合格率達100%;組織員工進行《安規(guī)》知識培訓(xùn)40人次,增強了員工安全責(zé)任感;
2、檢查水工設(shè)備和建筑共計4次;建筑安全公告牌2個、沿河安全警示碑6個;
3、加強員工消防知識教育,合理安排利用現(xiàn)有消防器具,防患于未然;
4、站級管理人員每天深入生產(chǎn)車間,巡視檢查設(shè)備運行和紀(jì)律情況。一旦發(fā)現(xiàn)缺陷和異常情況,及時處理;
5、在汛期來臨前,及時成立了以電站領(lǐng)導(dǎo)為組長,班組長為成員的防洪領(lǐng)導(dǎo)小組,層層落實責(zé)任到位。確保了洪期電站的安全穩(wěn)定運行;
6、每月定時開展反事故現(xiàn)場演習(xí)和運行分析會議,既提高了員工的安全操作技術(shù)、事故分析處理能力,又為電站的安全穩(wěn)定運行打下了基礎(chǔ);
7、電站將自行編寫的《運行規(guī)程》(試用本)復(fù)制到磁盤,發(fā)放到各班組學(xué)習(xí)討論,并廣泛征求修訂意見;
篇3
所謂安全審計,是指評估企業(yè)安全風(fēng)險以及如何應(yīng)對風(fēng)險措施的一個過程。這是一個人為的過程,有一群擁有相關(guān)計算機專業(yè)技能和商業(yè)知識的審計人員操作進行。作為審計的一個過程,審計人員會詢問關(guān)鍵職員,實施漏洞評估,給現(xiàn)有的安全政策和控制造冊,檢查IT資產(chǎn)。很多情況下,審計很大程度上有賴于技術(shù)工具。
1 安全審計的焦點問題
(1)密碼是否牢靠?
(2)網(wǎng)絡(luò)是否有訪問控制清單?
(3)訪問日志是否記錄了訪問數(shù)據(jù)的人員?
(4)個人電腦是否經(jīng)常掃描廣告軟件和惡意軟件?
(5)誰有權(quán)訪問組織中的備份存儲媒介?
當(dāng)然以上只是例舉了一小部分問題。
審計不是一個短期的靜止的過程,而是一個連續(xù)不斷需要提高的過程。一些評論家說,審計的焦點應(yīng)該在于評估企業(yè)現(xiàn)行的安全政策是否兼容一致。當(dāng)然,審計不僅僅是評估兼容性問題,還有企業(yè)安全政策和控制本身。很多時候,企業(yè)一些老舊的管理規(guī)定趕不上新的技術(shù)的發(fā)展。安全審計是最有效的辦法。
2 安全審計的關(guān)鍵流程
在實施審計之前有幾步是很關(guān)鍵的(譬如:審計需要得到企業(yè)高層的支持),以下是審計本身實施的關(guān)鍵步驟:
(1)定義審計的物質(zhì)范疇。劃定審計的范圍很關(guān)鍵。劃定的范圍之間要有一些聯(lián)系,譬如數(shù)據(jù)中心局域網(wǎng),或是商業(yè)相關(guān)的一些東西、財務(wù)報表等。不管采用哪種方式,審計范疇的劃定有利于審計人員集中注意力在資產(chǎn)、規(guī)程和政策方面。
(2)劃定審計的步驟范圍。過于寬泛的審計步驟會延緩審計。但是過窄又會導(dǎo)致審計不完全,難以得出令人信服的結(jié)果。應(yīng)該確定一個合適的安全審計區(qū)域。不管企業(yè)大小,都應(yīng)該將主要精力放在審計的重點上。
(3)研究歷史。審計中常遺忘的一個過程就是不查閱以前的審計歷史。藉此我們可以把注意力放在已知的安全漏洞,及損害導(dǎo)致的安全事件方面,還有IT結(jié)構(gòu)的企業(yè)流程的改變等等。這應(yīng)該包括過去審計的評估。還有,審計人員應(yīng)該將位于審計范圍內(nèi)的所有資產(chǎn)及其相關(guān)的管理規(guī)章造冊編輯好。
(4)恰當(dāng)?shù)膶徲嬘媱?。一個詳細(xì)備至的審計計劃是實施有效審計的關(guān)鍵。包括審計內(nèi)容的詳細(xì)描述、關(guān)鍵日期、參與人員和獨立機構(gòu)。
(5)實施安全風(fēng)險評估。一旦審計小組制定好了有效的審計計劃,就可以著手開始審計的核心――風(fēng)險評估。風(fēng)險評估覆蓋以下幾個方面:
A 確認(rèn)位于安全審計范圍之內(nèi)的資產(chǎn),根據(jù)其商業(yè)價值確認(rèn)優(yōu)先順序。譬如:支持命令進入程序的網(wǎng)絡(luò)服務(wù)器就比支撐IT部門內(nèi)部博客的服務(wù)器重要得多。
B 找出潛在的威脅。威脅的定義是指有可能造成資產(chǎn)潛在風(fēng)險的因素。
C 將資產(chǎn)的各類漏洞編一個目錄。特別是那些資產(chǎn)現(xiàn)有的漏洞及由此可能產(chǎn)生的風(fēng)險。
D 檢查現(xiàn)有資產(chǎn)是否有相應(yīng)的安全控制。這些控制必須存在并且可用。如果缺少這些就應(yīng)該記錄下來。控制包括技術(shù)方面的。譬如防火墻;流程方面的,譬如數(shù)據(jù)備份過程;人事方面的,譬如管理相關(guān)資產(chǎn)的系統(tǒng)管理人員。
E 確認(rèn)風(fēng)險發(fā)生的可能性。審計小組必須給出每個風(fēng)險可能導(dǎo)致危險的量化的可能性。風(fēng)險可能性的評估表明了現(xiàn)有控制處置風(fēng)險的能力。這些可能性應(yīng)該用不同的層級來表示。
F 確定風(fēng)險的潛在危害。審計人員必須再次將風(fēng)險發(fā)生造成的危害量化。這種量化的評估也需要用層級表示。
G 風(fēng)險評估。審計人員使用上述兩個參數(shù)(可能性乘以危害)計算風(fēng)險。這樣根據(jù)風(fēng)險評估的結(jié)果來提高處置風(fēng)險的有效性。
(6)記錄審計結(jié)果。這并不是說需要上述所有審計的一個詳盡的結(jié)果。審計文件包括總結(jié)、審計原因、必要的升級和糾正、支持?jǐn)?shù)據(jù)。審計小組還要把文件制成ppt演示文稿。
(7)提出改進意見。安全審計最終的好處就是提出相應(yīng)的提高安全的建議。這些建議應(yīng)該是客戶可以實施的形式。
3 安全審計范疇
很多企業(yè)在確定審計范圍時不需要花費什么時間。對于審計小組來說,把審計限制在實置和邏輯小組就很簡單了。
更難的,也是更有價值的是劃定審計區(qū)域。關(guān)鍵就是根據(jù)風(fēng)險系數(shù)制定出優(yōu)先的安全流程。譬如:有一些是不斷造成非常小的風(fēng)險,而身份管理就可能造成嚴(yán)重危害。在這一案例中,身份管理流程就應(yīng)該包括在審計過程中,那些小的風(fēng)險可以忽略。
許多咨詢?nèi)耸亢头治鋈耸克坪醵紝砟甑陌踩L(fēng)險有一個明確的認(rèn)識。Gartner估計80%的風(fēng)險集中于如下四個方面:
網(wǎng)絡(luò)訪問控制(NAC)。NAC就是檢查訪問網(wǎng)絡(luò)的用戶和系統(tǒng)的安全性。這是任何訪問某個網(wǎng)絡(luò)的用戶必須面臨的第一道安全檢查。NAC也會檢查已經(jīng)進入網(wǎng)絡(luò)的用戶和系統(tǒng)的安全。有些情況下,NAC還會根據(jù)已知的風(fēng)險或用戶矯正或是應(yīng)對風(fēng)險。
入侵防御。入侵防御涵蓋的范圍遠廣于傳統(tǒng)的入侵檢測。實際上。這與NAC有些類似,都是防范已知的風(fēng)險。入侵防御會加強政策的執(zhí)行,從而將風(fēng)險范圍縮小到最小范圍。
篇4
(一)推動內(nèi)部審計適應(yīng)會計電算化
為了適應(yīng)會計電算化帶來的變化,內(nèi)部審計應(yīng)當(dāng)做好以下方面的應(yīng)對。
1.對內(nèi)部審計進行規(guī)范化管理。內(nèi)部審計部門應(yīng)盡快基于《審計機關(guān)計算機審計輔助審計》研究出適合內(nèi)部審計正常有序地開展工作的程序技術(shù)和方法。同時,內(nèi)部審計部門還應(yīng)著重對企業(yè)的財務(wù)軟件方面進行統(tǒng)一的審計規(guī)范,將財務(wù)的軟件備份和使用說明連同財務(wù)的電子文件同會計檔案一同統(tǒng)一登記,納入規(guī)范化管理。
2.內(nèi)部審計部門應(yīng)加強對會計電算化內(nèi)控的審計。對于企業(yè)內(nèi)部的文檔,應(yīng)及時備份維護、防止病毒的侵害。系統(tǒng)的操作密碼設(shè)置必須健全,分工合理、達到相互制約和監(jiān)督的目的,防止出現(xiàn)意外。企業(yè)財務(wù)系統(tǒng)的安全運行是以健全的管理制度、職能分割制度、授權(quán)控制系統(tǒng)為基礎(chǔ)和保證的。由于計算機數(shù)據(jù)處理易于篡改且不著痕跡,所以企業(yè)的內(nèi)部審計人員應(yīng)給予處理數(shù)據(jù)的系統(tǒng)和系統(tǒng)本身更多的關(guān)注。
(二)加強外部電算化審計
對于審計制度方面,建議相關(guān)部門根據(jù)我國各企業(yè)的綜合情況,盡快研究并制定相關(guān)的政策和法律法規(guī)。凡是對財務(wù)報表和其他重要資料存在直接或間接影響的數(shù)據(jù)或者系統(tǒng),審計人員都應(yīng)要求仔細(xì)審計,并在重大信息工程項目中進行試點,在總結(jié)經(jīng)驗教訓(xùn)的基礎(chǔ)上,逐步推廣和實行新的審計制度。在目前的經(jīng)濟技術(shù)條件下,注冊會計師審計應(yīng)考慮更多方面。
1.注重對審計內(nèi)容的審計。對非財務(wù)信息、創(chuàng)新金融工具和知識產(chǎn)權(quán)等方面要特別加強審計。
2.應(yīng)注重研究內(nèi)部控制制度。會計信息通過網(wǎng)絡(luò)傳輸快速大量的增加更顯得內(nèi)部控制制度的重要性,因此,內(nèi)部控制制度對保證會計信息的質(zhì)量具有非常重要的意義。
3.在審計報告中應(yīng)增加分析評價意見。這些信息包括:①審計的范圍和發(fā)現(xiàn)的問題;②在候選的企業(yè)會計原則中,企業(yè)所選擇的會計原則,特別是通過一個行業(yè)的其他企業(yè)采用的會計原則;③由企業(yè)管理當(dāng)局制備的主要假設(shè)及估計財務(wù)報表的合理性;④與現(xiàn)有的資產(chǎn)流動性風(fēng)險相關(guān)的變現(xiàn)。
4.開展安全審計?,F(xiàn)代審計必須積極開展安全審計,并將其作為審計的中心內(nèi)容之一。
5.開展對報表附注的審計。由于目前審計工作中會計報表附注的規(guī)范和編制的欠缺,使得對會計報表附注審計的加強顯得很有必要。只有如此,審計的責(zé)任才能更好地完成。
二、總結(jié)
篇5
關(guān)鍵詞:信息安全;大數(shù)據(jù);日志審計;云計算
中圖分類號:TP391 文獻標(biāo)識碼:A 文章編號:1009-3044(2016)15-0010-02
1基于Spark大數(shù)據(jù)平臺日志審計系統(tǒng)架構(gòu)設(shè)計
1.1系統(tǒng)設(shè)計目標(biāo)和原則
本課題中日志審計系統(tǒng)通過對雜志收集監(jiān)測設(shè)備采集模塊,并且日志記錄用戶訪問記錄,系統(tǒng)運行日志以及整個系統(tǒng)運行狀態(tài)信息。這里實現(xiàn)的是基于火花大數(shù)據(jù)平臺日志審計系統(tǒng)的設(shè)計目標(biāo)和原則主要表現(xiàn)在傳統(tǒng)日志審計系統(tǒng)的基本功能和依賴大數(shù)據(jù)技術(shù)為整個擴展傳統(tǒng)的日志審計系統(tǒng)。這里我們知道日志信息收集后解析XML日志將大量的數(shù)據(jù)和格式變量復(fù)雜源日志信息標(biāo)準(zhǔn)化偽日志信息的規(guī)范,一般來說在合并后單位時間函數(shù)在同一IP和報警分析等處理,同時這個日志集中管理存儲在我們的一個存儲系統(tǒng)中,能夠有比較豐富的日志數(shù)據(jù),實現(xiàn)我們的一整個全面的IT環(huán)境的審計日志。
本文探究的集中管理平臺,能夠較好地提供視圖顯示和操作更為方便的實現(xiàn)原理。通常來說對于集中管理平臺通過圖表清晰直觀地顯示實時分析的結(jié)果分析模塊。我們能夠?qū)@份報告總結(jié)了歷史時期的安全狀況。同時,具體來說集中管理平臺提供的管理系統(tǒng),如日志收集管理或者是我們的安全管理,還有整個用戶管理等等,在利用維持整個系統(tǒng)的管理功能。一般來說在對大數(shù)據(jù)技術(shù)來完成一些基本的日志審計系統(tǒng)的這樣一個要求。并且在對我們的日志進行一個采集系統(tǒng)來取代傳統(tǒng)的模塊。一般來說我們的日志采集系統(tǒng)高可用性、同時還有比較好的一個可伸縮性和可以接受各種優(yōu)秀的源格式;使用大數(shù)據(jù)平臺的分析引擎日志審計系統(tǒng),能夠完成我們的這個上游的日志收集日志信息標(biāo)準(zhǔn)化。
1.2系統(tǒng)技術(shù)架構(gòu)設(shè)計
本課題中我們知道對于審計系統(tǒng),一般來說關(guān)鍵就是探究由大數(shù)據(jù)平臺,同時集中管理平臺,作為一個Mysql服務(wù)器主機。具體來看大數(shù)據(jù)平臺上運行的一組服務(wù)器。另外在利用我們的大數(shù)據(jù)平臺上運行的服務(wù)器日志信息標(biāo)準(zhǔn)化以及完成我們的分析,同時能夠?qū)⒄麄€結(jié)果存儲在數(shù)據(jù)庫中。通常來看我們數(shù)據(jù)庫只保留一天的日志信息,同時這些所有的日志信息存儲在分布式文件系統(tǒng)的大數(shù)據(jù)平臺。其中一些數(shù)據(jù)在數(shù)據(jù)庫中為方便安全管理人員查詢?nèi)罩拘畔ⅲ⑶椅覀兊倪@個報告信息和設(shè)置。具體來看我們大數(shù)據(jù)平臺本身包含了分布式文件系統(tǒng)可以用作持久性存儲。倘若我們在這個查詢太古代歷史日志信息或者需要探索分析報告圖表的信息,一般來說也是需要完成的Spark大數(shù)據(jù)平臺。
安全管理審計系統(tǒng)通過個人電腦連接,通??纯串?dāng)前操作系統(tǒng)的日志信息,分析,同時還有具體報告只需要查詢的數(shù)據(jù)可以保存在一個Mysql數(shù)據(jù)庫。通常來說這樣不僅有利于保護數(shù)據(jù)持久性,同時已經(jīng)被證明是更長一段時間所有的數(shù)據(jù)挖掘,并防止頻繁的影響信息查詢?nèi)罩痉治龅拇髷?shù)據(jù)平臺。并且我們在集中管理平臺提供了一個WEB服務(wù),能夠利用我們的網(wǎng)絡(luò)查詢系統(tǒng)分析結(jié)果,最后完成整個的操作和管理系統(tǒng)等基本信息。
2系統(tǒng)功能架構(gòu)
2.1 系統(tǒng)功能組成
2.1.1日志采集
本課題探究的基于Spark大數(shù)據(jù)平臺日志收集日志審計系統(tǒng)關(guān)鍵就在于這個可伸縮性和可用性。同時因為我們IT的現(xiàn)實工作環(huán)境會改變的可能性,并且一般來說不是改變更復(fù)雜的也可能是流線型的,通常來說這個具體日志收集應(yīng)該根據(jù)實際監(jiān)測網(wǎng)絡(luò)的大小,從而來以確保你占用物理資源的大小,同時利用具體增加的方便和靈活的采集能力或釋放多余的資源。一般來看我們的日志標(biāo)準(zhǔn)化基于標(biāo)準(zhǔn)化規(guī)范匹配所有的日志文件和日志信息是唯一可識別的格式。另外整個的日志標(biāo)準(zhǔn)化后的分析工作的前提下,僅僅是在實現(xiàn)了所有的標(biāo)準(zhǔn)化可以有效分析日志的日志格式。通常來說我們的可用性是反映在日志收集能夠接收各種各樣的方式,而不是說處理現(xiàn)在常見的發(fā)展云計算的企業(yè)環(huán)境。收購后的日志需要標(biāo)準(zhǔn)化日志。
2.1.2集中管理平臺
集中管理平臺提供了一個有效的訪問接口,也就是說被視為視覺層,這里也得到了最后的整個分析結(jié)果。通常來說我們的安全管理員是能夠?qū)崿F(xiàn)審計日志的基本信息查詢,同時還可以完成我們的查詢統(tǒng)計查詢等功能。另外,我們是可以利用整個基本的配置,來完成終端管理,完成整個系統(tǒng)的某些配置信息的管理。
2.1.3日志分析
日志分析是在大數(shù)據(jù)平臺上來實現(xiàn)的。通常來說我們的這個日志分析主要有三種方法的分析:第一部分,也就是一個具體日志信息信息匹配分析;其次,我們的這個單位時間日志頻率分析;第三,有關(guān)于多個日志的這樣一個關(guān)聯(lián)分析。
3集中管理平臺
集中管理平臺作為日志審計系統(tǒng)的外部接口,課題中是對本身需要的安全保證。一般來說,我們的這個集中管理平臺安全部分作為一個關(guān)鍵在這一節(jié)中描述。使每個角色,從而能夠更好確保其業(yè)務(wù)案例系統(tǒng)中最小權(quán)限的功能。另外課題系統(tǒng)分別建立了三個角色,分別是這個安全管理員還有我們的審計管理員,以及我們的系統(tǒng)管理員。一般來看,對于這個傳統(tǒng)的雙因素登錄作為保證,能夠較好集中管理平臺使用SparkSecurity安全框架,以確保他們的安全。而且還能較好根據(jù)三權(quán)分立的思想設(shè)計的不同的角色不同的權(quán)限。并且我們的系統(tǒng)管理員負(fù)責(zé)系統(tǒng)配置相關(guān)業(yè)務(wù),審計經(jīng)理負(fù)責(zé)審計系統(tǒng)操作日志用戶的內(nèi)部審計制度。
本課題中探究了集中管理平臺系統(tǒng)中非常關(guān)鍵的這樣一個作用,并且我們的集中管理平臺負(fù)責(zé)顯示整個系統(tǒng)的運行結(jié)果,通常情況下配置管理系統(tǒng),同時在與其他功能,并且可以再具體外部系統(tǒng)的性能。一般來說集中管理平臺的主要部分資產(chǎn)管理、用戶管理、規(guī)則、管理、安全中心,日志語句。報道的集合可以配置配置文件,檢查報告已經(jīng)操作日志。通常具體在安全中心是環(huán)境安全審計結(jié)果的監(jiān)測系統(tǒng)的總體性能,并實時審計結(jié)果顯示日志審計系統(tǒng)。一般情況下,對于管理這些資產(chǎn)可以輸入或刪除日志審計系統(tǒng)來管理資產(chǎn)信息,同時具體的資產(chǎn)配置日志文件標(biāo)準(zhǔn)化;以及在我們用戶管理的操作用戶管理平臺,同時還需要能夠保證平臺的安全;一組規(guī)則,課題中對于規(guī)則管理是一個管理系統(tǒng);同時多模塊用于實現(xiàn)Spring框架,Spring框架是其中一個最流行的Web框架,;另外具體相關(guān)論文不再是一些信息,因此我們這里不將集中管理平臺的實現(xiàn)模塊被描述為主要內(nèi)容之一。
后設(shè)置不同角色的權(quán)限需要限制用戶的這樣一個集中管理平臺能夠訪問的內(nèi)容是不同的,同時還不可以完成這個訪問超出他們能力的內(nèi)容,一般來說是使用直接訪問URL。同時還有里利用這個Springsecurity框架,以確保我們的這個授權(quán)。通常情況下我們的Springsecurity除了授權(quán)和身份驗證功能,主要就是我們的這個身份驗證是識別用戶和角色信息。能夠較好地完成整個訪問控制也可以稱為資源訪問控制,并且還可以較為直觀是控制的表達一個URL訪問請求權(quán)限。Springsecurity當(dāng)一個URL請求許可的URL和用戶身份驗證的作用之下,倘若說能夠較好符合要求離開,另外如果不符合攔截請求。通常情況下Springsecurity身份驗證和訪問控制需要通過XML配置信息。另外在這個身份驗證是指用戶身份認(rèn)證,具體是驗證用戶登錄時的用戶名和密碼,驗證后的用戶名、密碼,角色和狀態(tài)的信息,如認(rèn)證信息,用戶會話的認(rèn)證信息已經(jīng)被Sparksecurity保存存在。挺且我們的使用者在進行這個身份驗證、會話管理,除了登錄可用于訪問控制。
訪問控制的主要功能和主要步驟有:Springsecurity負(fù)荷數(shù)據(jù)庫中的數(shù)據(jù)資源,一般來看是相應(yīng)的資源數(shù)據(jù)和角色關(guān)系,同時這里的這個具體操作在以下loadResourceDefine()原來來達到目的,通常情況下我們的系統(tǒng)第一次運行時調(diào)用這個方法需要URL和角色的鍵-值對的形式存儲記憶。另外當(dāng)這個具體訪問請求送達是,這里的URL和用戶角色和資源數(shù)據(jù)對應(yīng)關(guān)系能不能符合我們的角色。
4結(jié)語
網(wǎng)絡(luò)安全已成為全球性的這樣一個問題,目前已經(jīng)是全世界各界都在關(guān)注。對于這個隱藏的安全威脅,一般來說消除系統(tǒng)通常采用加密、安全措施,如這個身份驗證、授權(quán)和審計,同時來達到我們的這個網(wǎng)絡(luò)的安全性。并且通常來看是在詳細(xì)設(shè)計的基礎(chǔ)上,另外我們在描述了具體的實現(xiàn)和測試工作內(nèi)容的一部分。對于我們的水槽的采集模塊配置文件,一般這里的分析主要功能模塊的代碼和我們整個系統(tǒng)運行情況等。同時基于火花大數(shù)據(jù)平臺,我們的具體日志審計系統(tǒng)的應(yīng)用做了簡單的介紹,并進行了最后的這個總結(jié),課題中完成大數(shù)據(jù)平臺日志審計系統(tǒng)的發(fā)展進行了探討。另外對于詳細(xì)設(shè)計包括總體結(jié)構(gòu)設(shè)計、模塊設(shè)計和數(shù)據(jù)庫設(shè)計。這里完成了整個設(shè)計的結(jié)構(gòu)分為橫向和縱向兩個方面的設(shè)計。同時對于數(shù)據(jù)庫設(shè)計了數(shù)據(jù)庫的總體結(jié)構(gòu)設(shè)計。
參考文獻:
[1] 朱宏.安全日志統(tǒng)一收集平臺的數(shù)據(jù)架構(gòu)設(shè)計與實現(xiàn)[J].計算機安全,2010(10).
[2] 郝漩.基于Apache Flume的分布式日志收集系統(tǒng)設(shè)計與實現(xiàn)[J].軟件導(dǎo)刊,2014(7).
[3] 王倩,陸展,龔儉.一種基于規(guī)則的安全日志范式分析模型[J].計算機工程,1999(S1):53-55
[4] 陳世強,蔡超.審計系統(tǒng)中基于數(shù)據(jù)挖掘的關(guān)聯(lián)規(guī)則自動發(fā)現(xiàn)技術(shù)研究[J].計算機應(yīng)用與軟件,2007(1).
[5] 劉芳,肖鐵軍.XML應(yīng)用的基石:XML解析技術(shù)[J].計算機工程與設(shè)計,2005(10).
[6] 韋成府,吳旭,張華.網(wǎng)絡(luò)行為安全審計系統(tǒng)Web應(yīng)用的設(shè)計與實現(xiàn)[J].現(xiàn)代圖書情報技術(shù),2009(2).
篇6
面對一個龐大、復(fù)雜的內(nèi)網(wǎng)及相關(guān)的信息系統(tǒng),單獨對每項信息資產(chǎn)確定保護方法是非常復(fù)雜的工作,應(yīng)該采用信息安全等級保護的策略。邊界防護作為網(wǎng)絡(luò)安全等級保護的重要機制之一,將劃分整個系統(tǒng)的邊界,制定安全域規(guī)則,將各類信息系統(tǒng)歸入不同安全域中,對進出該等級網(wǎng)絡(luò)的數(shù)據(jù)進行有效的控制與監(jiān)視。每個安全域內(nèi)部都有著基本相同的安全特性,在同一安全域內(nèi)實施統(tǒng)一的保護,從而大大地降低了安全防護的難度。
西安交通大學(xué)醫(yī)學(xué)院第一附屬醫(yī)院(以下簡稱“交大一附院”)擁有內(nèi)外兩套相互物理隔離的網(wǎng)絡(luò)系統(tǒng),內(nèi)網(wǎng)主要應(yīng)用于醫(yī)療業(yè)務(wù)系統(tǒng),外網(wǎng)主要應(yīng)用于辦公及互聯(lián)網(wǎng)業(yè)務(wù),內(nèi)外網(wǎng)之間基本沒有通信,數(shù)據(jù)交換也采用原始的導(dǎo)入導(dǎo)出方式。傳統(tǒng)的物理隔離方式雖然較為安全,但是違背了等級保護為不同等級數(shù)據(jù)提供通信的初衷,并且隨著SDR(Software Designed Radio)在各個領(lǐng)域中的應(yīng)用,物理隔離已經(jīng)越來越難以實現(xiàn)。
醫(yī)院信息系統(tǒng)安全域劃分
安全域劃分作為邊界安全防護的首要步驟,并不等同于傳統(tǒng)意義上的物理隔離,它是在綜合分析各套信息系統(tǒng)的安全需求及所面臨的安全威脅的基礎(chǔ)上,充分兼顧系統(tǒng)之間正常數(shù)據(jù)傳輸?shù)耐ㄐ判枨?,對系統(tǒng)內(nèi)不同安全區(qū)域進行的層次化安全策略防控。
醫(yī)院信息系統(tǒng)在進行安全域劃分設(shè)計時應(yīng)遵循以下基本原則:(1)從醫(yī)院信息系統(tǒng)的業(yè)務(wù)特殊性等方面考慮總體性要求,合理劃分網(wǎng)絡(luò)安全域,保證信息系統(tǒng)的整體安全防護能力;(2)根據(jù)各信息系統(tǒng)與醫(yī)院醫(yī)療相關(guān)程度進行層次化網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計,形成網(wǎng)絡(luò)縱深防護體系,與醫(yī)療業(yè)務(wù)直接相關(guān)系統(tǒng)應(yīng)位于縱深結(jié)構(gòu)內(nèi)部;(3)安全域內(nèi)根據(jù)業(yè)務(wù)類型、業(yè)務(wù)重要性、物理位置等因素,劃分不同的子網(wǎng)或網(wǎng)段,并按照方便管理和控制的原則為各子網(wǎng)、網(wǎng)段分配地址段;(4)同一安全域內(nèi)重要網(wǎng)段與其他網(wǎng)段之間采取可靠的技術(shù)隔離手段;(5)建立多重保護系統(tǒng),避免將整套系統(tǒng)安全寄托在單一安全措施或安全產(chǎn)品上;(6)安全域劃分的目的是充分發(fā)揮安全產(chǎn)品的整體效能,并不是對原有系統(tǒng)整體結(jié)構(gòu)的徹底顛覆,因此在對網(wǎng)絡(luò)結(jié)構(gòu)改造的同時,需要考慮保護已有投資,避免重復(fù)建設(shè)。
醫(yī)院信息系統(tǒng)邊界劃分
結(jié)合醫(yī)院醫(yī)療業(yè)務(wù)需求和網(wǎng)絡(luò)安全需求,首先從總體架構(gòu)上將該醫(yī)院信息網(wǎng)劃分為醫(yī)療業(yè)務(wù)網(wǎng)(內(nèi)網(wǎng))、辦公互聯(lián)網(wǎng)(外網(wǎng))兩個基本的信息系統(tǒng)。再針對各信息系統(tǒng)所承載的業(yè)務(wù)、應(yīng)用等不同特點,在各信息系統(tǒng)內(nèi)部繼續(xù)劃分安全域。各信息系統(tǒng)內(nèi)部安全域及網(wǎng)絡(luò)邊界的詳細(xì)劃分情況見圖1。
1.內(nèi)網(wǎng)(醫(yī)療業(yè)務(wù)系統(tǒng))
醫(yī)療業(yè)務(wù)系統(tǒng)主要承載著醫(yī)院醫(yī)療業(yè)務(wù)中的收費、電子醫(yī)囑、電子病歷、醫(yī)學(xué)影像、檢驗等信息系統(tǒng),其安全域可劃分為:
醫(yī)療業(yè)務(wù)終端區(qū):主要指醫(yī)務(wù)人員使用的業(yè)務(wù)終端,位于醫(yī)療業(yè)務(wù)系統(tǒng)。與互聯(lián)網(wǎng)、辦公網(wǎng)等外部網(wǎng)絡(luò)域物理隔離;
內(nèi)網(wǎng)開發(fā)維護區(qū):主要指信息維護及軟件開發(fā)業(yè)務(wù)終端;
內(nèi)網(wǎng)服務(wù)器區(qū):主要指為醫(yī)療業(yè)務(wù)系統(tǒng)提供數(shù)據(jù)及應(yīng)用服務(wù);
內(nèi)外網(wǎng)數(shù)據(jù)交換區(qū):主要指醫(yī)療業(yè)務(wù)系統(tǒng)與辦公互聯(lián)網(wǎng)系統(tǒng)的內(nèi)外數(shù)據(jù)交換區(qū)域。
2.外網(wǎng)(辦公互聯(lián)網(wǎng)系統(tǒng))
辦公終端區(qū):醫(yī)院辦公業(yè)務(wù)如OA、郵件等業(yè)務(wù)終端;
外網(wǎng)服務(wù)器區(qū):醫(yī)院門戶網(wǎng)站、預(yù)約網(wǎng)站及辦公系統(tǒng)服務(wù);
互聯(lián)網(wǎng)接入?yún)^(qū):醫(yī)院局域網(wǎng)絡(luò)與互聯(lián)網(wǎng)接入?yún)^(qū)。
3.相關(guān)邊界描述
根據(jù)醫(yī)院業(yè)務(wù)特點,醫(yī)療業(yè)務(wù)系統(tǒng)承載著醫(yī)院業(yè)務(wù)運轉(zhuǎn),其安全性關(guān)系到每位患者的切身利益,下面以該院內(nèi)網(wǎng)區(qū)域為主,按照安全域劃分的具體情況,對照分析各安全域之間的業(yè)務(wù)關(guān)系,各邊界及相關(guān)接口定義描述如下:
邊界1:內(nèi)網(wǎng)與外網(wǎng)的互聯(lián)邊界,用于實現(xiàn)醫(yī)療業(yè)務(wù)系統(tǒng)與辦公互聯(lián)網(wǎng)的數(shù)據(jù)交互及分級防護;
邊界2:業(yè)務(wù)終端邊界,用于實現(xiàn)業(yè)務(wù)系統(tǒng)與醫(yī)護人員的人機交互業(yè)務(wù);
邊界3:維護開發(fā)終端邊界,內(nèi)網(wǎng)業(yè)務(wù)系統(tǒng)與軟件開發(fā)的互聯(lián)邊界,用于軟件開發(fā)、更新、系統(tǒng)維護等等業(yè)務(wù);
邊界4:服務(wù)器區(qū)邊界,門戶網(wǎng)站、診療預(yù)約網(wǎng)站與公眾訪問的邊界。
醫(yī)療業(yè)務(wù)網(wǎng)邊界防護方案設(shè)計
邊界保護主要考慮的問題是如何使某個安全等級的網(wǎng)絡(luò)內(nèi)部不受來自外部的攻擊,根據(jù)邊界劃分結(jié)果,主要防護的區(qū)域有:內(nèi)外網(wǎng)交換區(qū)、服務(wù)器區(qū)、業(yè)務(wù)終端區(qū)、維護開發(fā)終端區(qū)。邊界防護的主要機制有以下幾種。
1.網(wǎng)絡(luò)邊界隔離措施(防火墻、網(wǎng)閘)
防火墻、網(wǎng)閘是常規(guī)的網(wǎng)絡(luò)邊界防護技術(shù),便于對網(wǎng)絡(luò)邊界進行安全控制,但是傳統(tǒng)防火墻無法對病毒、蠕蟲及其引起的惡意流量進行控制。防火墻技術(shù)利用邏輯層訪問控制策略,對雙向數(shù)據(jù)進行定義,物理層屬于聯(lián)通狀態(tài),實時交互性高,安全性高。網(wǎng)閘由于采用數(shù)據(jù)“擺渡”原理,在數(shù)據(jù)傳遞過程中網(wǎng)絡(luò)之間屬于物理隔離狀態(tài),實時交互性較差,安全性最高。
交大一附院在使用網(wǎng)絡(luò)過程中發(fā)現(xiàn),網(wǎng)閘安全性高,但維護難度較高,配置較為復(fù)雜,如果廠商的支持力度不足將大大影響醫(yī)院外聯(lián)業(yè)務(wù)的開展,而防火墻雖然安全性較網(wǎng)閘差,但是配置簡單。因此,可以針對不同業(yè)務(wù)對安全性的要求及數(shù)據(jù)交互的實時性要求,采用不同的網(wǎng)絡(luò)邊界防護措施。
2.主機邊界入侵防御系統(tǒng)(IDS、IPS、UTM)
入侵防御系統(tǒng),在攻擊檢測、安全審計和監(jiān)控方面都發(fā)揮了重要作用,通常架設(shè)在網(wǎng)絡(luò)間的通信路徑中間。IDS以旁路方式接入網(wǎng)絡(luò),對不產(chǎn)生網(wǎng)絡(luò)負(fù)載,以檢測報警功能為主。IPS不僅能夠?qū)崿F(xiàn)對攻擊的檢測報警,還能對攻擊進行阻攔和防范,但是必須串聯(lián)接入網(wǎng)絡(luò),在系統(tǒng)防護的同時勢必對網(wǎng)絡(luò)流量造成影響。
UTM是集合IDS、IPS、防病毒、防火墻等功能于一身的防護措施,所以也被稱為“統(tǒng)一威脅管理平臺”,主要應(yīng)用于網(wǎng)絡(luò)邊界,如局域與廣域之間、內(nèi)網(wǎng)與外網(wǎng)之間,UTM使得網(wǎng)絡(luò)邊界的防護整體化、平臺化,它的處理能力、吞吐量和自身對抗攻擊的能力是影響性能的關(guān)鍵因素。但是,作為其他環(huán)節(jié)的防護措施而言,過于集中的功能與我們按照等級或按照安全域進行分級防護的思路有所偏差。
根據(jù)醫(yī)院業(yè)務(wù)特色,醫(yī)院業(yè)務(wù)高峰相對集中,同時在網(wǎng)絡(luò)邊界已經(jīng)采用了防火墻及網(wǎng)閘技術(shù),過度的防御反而會對業(yè)務(wù)系統(tǒng)的性能造成影響,容易形成網(wǎng)絡(luò)瓶頸,因此我們采用了旁路方式將IDS接入核心網(wǎng)絡(luò)區(qū)域,實現(xiàn)內(nèi)部與外部入侵的綜合檢測,根據(jù)報警及時采取相應(yīng)措施。
3.終端邊界安全防護
據(jù)調(diào)查醫(yī)院內(nèi)部網(wǎng)絡(luò)中95%以上的病毒,源自終端設(shè)備違規(guī)使用外接設(shè)備交換數(shù)據(jù),因此對終端設(shè)備的端口控制與病毒防護尤為重要。部分防病毒系統(tǒng)已經(jīng)具備防病毒與端口管理等多種功能,也可以通過桌面管理實現(xiàn)對終端的資產(chǎn)管理、遠程維護、端口管理、組策略管理等更多功能。同時,采取措施對終端的U盤啟動功能進行屏蔽或管理達到有效防護,對于非法接入的終端設(shè)備,則需要采取終端準(zhǔn)入認(rèn)證機制。
而針對維護開發(fā)終端,使用人員多為計算機專業(yè)人員,且有大量外包公司人員,流動性大,系統(tǒng)權(quán)限較高,為了便于系統(tǒng)開發(fā)及維護,開發(fā)人員往往需要直接訪問主機、數(shù)據(jù)庫、外界支持,如遠程支持、外部數(shù)據(jù)接入,外部文件拷貝等,降低了桌面及防病毒的防護等級。對系統(tǒng)安全的威脅性更高,開發(fā)終端病毒感染數(shù)遠遠高于業(yè)務(wù)終端,同時還有集中在信息科的文件服務(wù)器也是病毒高發(fā)區(qū)。
防病毒網(wǎng)關(guān)作為一種網(wǎng)絡(luò)病毒防護機制,需要對經(jīng)過網(wǎng)關(guān)的數(shù)據(jù)包都進行數(shù)據(jù)過濾,經(jīng)過測試,防病毒網(wǎng)關(guān)對部分應(yīng)用會造成效率影響,因此較為適合作為區(qū)域性網(wǎng)絡(luò)防病毒措施,不建議將單臺設(shè)備用于全網(wǎng)防病毒。
考慮到各種措施的防護能力,我們將終端防護的重點放在了開發(fā)維護終端區(qū),在防病毒及桌面管理的基礎(chǔ)上,采用防病毒網(wǎng)關(guān)及主機訪問網(wǎng)關(guān)(堡壘機),控制開發(fā)維護區(qū)域的病毒影響和開發(fā)人員對主機的訪問控制。
4.安全審計技術(shù)
在可追究性方面,從安全事件發(fā)生概率來說,內(nèi)部問題遠遠大于來自系統(tǒng)外部的攻擊,安全審計已經(jīng)成為信息安全體系中的重要環(huán)節(jié)。對于內(nèi)部人員非授權(quán)訪問、數(shù)據(jù)竊取等違規(guī)操作,可以通過加強審計進行及時發(fā)現(xiàn)和有效制止,在國家信息安全等級保護建設(shè)中針對醫(yī)療行業(yè)的特殊要求中防“統(tǒng)方”被作為重點審計的一個環(huán)節(jié)。
因此在安全審計方面,可以采用以數(shù)據(jù)端口鏡像方式旁路接入網(wǎng)絡(luò)的帶有“統(tǒng)方”審計的數(shù)據(jù)庫審計措施和針對主機及網(wǎng)絡(luò)的審計措施。在數(shù)據(jù)庫審計實施時由于大部分?jǐn)?shù)據(jù)庫審計產(chǎn)品廠商對醫(yī)療衛(wèi)生行業(yè)不了解,需要進行詳細(xì)的需求調(diào)研和系統(tǒng)設(shè)置。
5.其他安全保護措施
除以上述主要的邊界安全措施外,還需采用以下安全保護技術(shù),以保證各安全域內(nèi)服務(wù)的完整性、可用性,以及信息的完整性、機密性、可用性:
(1)在各安全域的核心交換機上進行VLAN劃分,不同業(yè)務(wù)部署在不同VLAN上,并啟用訪問控制列表(AcL)功能,只允許合法的數(shù)據(jù)流通過,實現(xiàn)不同業(yè)務(wù)之問的隔離。安全策略應(yīng)細(xì)化到IP地址和端口。
(2)在各安全域的核心交換機上部署漏洞掃描系統(tǒng),搜索安全域內(nèi)關(guān)鍵網(wǎng)絡(luò)設(shè)備、各監(jiān)務(wù)子系統(tǒng)和關(guān)鍵服務(wù)器等的漏洞信息,并在不會對業(yè)務(wù)系統(tǒng)的正常運行造成影響的前提下進行相應(yīng)安全加固。
(3)對登錄操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)的用戶,采用動態(tài)口令認(rèn)證系統(tǒng)實現(xiàn)核心服務(wù)器身份認(rèn)證。
(4)在核心服務(wù)器上部署防病毒軟件,進行惡意代碼防護,實時監(jiān)控主機的工作狀態(tài)和網(wǎng)絡(luò)訪問情況。
6.邊界防護方案拓?fù)?/p>
綜上所述,交大一附院確定了最終網(wǎng)絡(luò)邊界防護方案見圖2。
7.方案的設(shè)計總結(jié)
篇7
關(guān)鍵詞:
一、引言
信息網(wǎng)絡(luò)安全是指防止信息網(wǎng)絡(luò)本身及其采集、加工、存儲、傳輸?shù)男畔?shù)據(jù)被故意或偶然的非授權(quán)泄露、更改、破壞或使信息被非法辨認(rèn)、控制,即保障信息的可用性、機密性、完整性、可控性、不可抵賴性。
二、ASP信息安全策略體系
安全策略確定、 安全工作的目標(biāo)和對象、安全策略涵蓋面很多,如總體安全策略、網(wǎng)絡(luò)安全策略、應(yīng)用系統(tǒng)安全策略、部門安全策略、設(shè)備安全策略等。
(1)實體安全性。信息網(wǎng)絡(luò)的基本要素主要有網(wǎng)絡(luò)基礎(chǔ)設(shè)備、軟件系統(tǒng)、用戶和數(shù)據(jù)、保證構(gòu)建網(wǎng)絡(luò)的基礎(chǔ)設(shè)備和軟件系統(tǒng)安全可信。沒有預(yù)留后門或邏輯炸彈,保證接入網(wǎng)絡(luò)的用戶是可信的,防止惡意用戶對系統(tǒng)的攻擊破壞。
(2)行為可控性.保證用戶行為可控,即保證本地計算機的各種軟硬件資源 (例如,內(nèi)存、中斷、I/O 端口、硬盤等硬件設(shè)備,文件、目錄、進程、系統(tǒng)調(diào)用等軟件資源)不被非授權(quán)使用或被用于危害本系統(tǒng)或其它系統(tǒng)的安全。
(3)資源可管理性。保證對ASP目錄系統(tǒng)、數(shù)據(jù)庫、安全設(shè)備、密碼設(shè)備、密鑰參數(shù)、用戶賬號、服務(wù)端口等網(wǎng)絡(luò)資源進行統(tǒng)一管理。
(4)事件可查性.保證對網(wǎng)絡(luò)上的各類違規(guī)事件進行監(jiān)控記錄,確保日志記錄的完整性,為安全事件稽查,取證提供依據(jù)。
(5)運行可靠性.保證網(wǎng)絡(luò)節(jié)點在發(fā)生自然災(zāi)難或遭到硬摧毀時仍能不間斷運行,具有容災(zāi)抗毀和備份恢復(fù)能力,保證能夠有效防范病毒和黑客的攻擊所引起的網(wǎng)絡(luò)擁塞、系統(tǒng)崩潰和數(shù)據(jù)丟失 并具有較強的應(yīng)急響應(yīng)和災(zāi)難恢復(fù)能力。
三、技術(shù)策略
ASP信息網(wǎng)絡(luò)安全保護涉及人員、技術(shù)和法規(guī)3個方面。因此 ASP信息網(wǎng)絡(luò)安全防護體系可從技術(shù)防護體系、組織管理體系和法規(guī)標(biāo)準(zhǔn)體系三方面進行建設(shè)。 它們以信息網(wǎng)絡(luò)的總體安全策略為核心,共同保護信息網(wǎng)絡(luò)安全運行。
保衛(wèi)安全邊界。網(wǎng)絡(luò)邊界是數(shù)據(jù)進出不同的安全信任領(lǐng)域的入口,對ASP系統(tǒng)安全信任域的劃分至關(guān)重要。系統(tǒng)運營商必須根據(jù)平臺的網(wǎng)絡(luò)系統(tǒng)構(gòu)架,在系統(tǒng)內(nèi)部劃分不同的安全域,例如管理員工作域、系統(tǒng)維護域、普通網(wǎng)絡(luò)用戶登錄域等。并在所有安全信任域的邊界建立安全防護體制,包括部署防火墻設(shè)備、入侵檢測設(shè)備等。實現(xiàn)嚴(yán)格的訪問控制,從根本上保障信息系統(tǒng)不受外部入侵者的破壞。
對系統(tǒng)的防病毒管理,建立數(shù)據(jù)存儲備份系統(tǒng)也將是保護計算環(huán)境中的重要部分。Web網(wǎng)絡(luò)應(yīng)用系統(tǒng)具有數(shù)據(jù)中心的數(shù)據(jù)容量,提供網(wǎng)絡(luò)用戶的注冊、登錄、維護、查找、自主信息等功能。大量客戶數(shù)據(jù)的丟失,發(fā)生計算機災(zāi)難性事故后長時間無法恢復(fù),會導(dǎo)致系統(tǒng)的癱瘓,在數(shù)據(jù)存儲管理方面的安全措施包括:
(1)數(shù)據(jù)中心。在ASP網(wǎng)絡(luò)應(yīng)用系統(tǒng)集中管理的環(huán)境下將用戶信息數(shù)據(jù)和網(wǎng)絡(luò)歷史數(shù)據(jù)集中起來,通過數(shù)據(jù)備份,不僅保留現(xiàn)存硬盤數(shù)據(jù)的一份拷貝,還保留眾多的歷史數(shù)據(jù)。從而為Web網(wǎng)絡(luò)應(yīng)用的長期維護提供了數(shù)據(jù)基礎(chǔ)。
(2)應(yīng)用系統(tǒng)數(shù)據(jù)的安全檢查.通過保留各個時間點的計算機系統(tǒng)數(shù)據(jù),以檢查連續(xù)運行的數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)安全。
防治常見的ASP網(wǎng)絡(luò)應(yīng)用系統(tǒng)危害,如下簡要列舉幾點:
(1)SQL注入。它是一種攻擊方式,在這種攻擊方式中,主要是惡意的用戶在我們的程序的數(shù)據(jù)庫中執(zhí)行精心設(shè)計的SQL語句。惡意代碼入到字符串中,然后將該字符串傳遞到SQL Server的實例以進行分析和執(zhí)行。
(2)XSS(跨站腳本攻擊)
XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人常忽略其危害性。Xss也被稱作HTML注入,和sql注入原理相似,也是沒有特殊字符進行處理。是用戶可以提交HTML標(biāo)簽對網(wǎng)站進行重新的構(gòu)造。
(3)CSRF(跨站點請求偽造)
跨站請求偽造,也被稱為“one click attack”或者session riding,通??s寫為CSRF或者XS—RF,是一種對網(wǎng)站的惡意利用。在Aiax盛行的今天來說,它可以在你不知情的情況用你的通過驗證用戶進行操作,所以也被稱為瀏覽器劫持。CSRF通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。
四、管理策略
管理層負(fù)責(zé)制定切實可行的日常安全保密制度、 審計制度、機房管理、操作規(guī)程管理、系統(tǒng)維護管理等。明確定義日常安全審計的例行制度、日程安排與計劃、報告的形式及內(nèi)容、目標(biāo)等。技術(shù)層負(fù)責(zé)安全保密、安全審計、操作規(guī)程、系統(tǒng)維護等流程的實施。明確定義安全審計所涉及的過程及技術(shù)要求。
明確確定計算機的各種開機密碼,系統(tǒng)管理員密碼及業(yè)務(wù)操作密碼,每隔一段時間必須做一次更換,并要求使用者確實執(zhí)行,不同用戶名不得采用相同的密碼或簡單的密碼。ASP平臺對以遠程登錄方式進行系統(tǒng)操作的,應(yīng)事前簽定協(xié)議,明確其應(yīng)遵守的安全規(guī)定、標(biāo)準(zhǔn)、程序以及應(yīng)負(fù)擔(dān)的責(zé)任。
篇8
[關(guān)鍵詞] 網(wǎng)絡(luò)安全 信息安全 訪問控制 身份認(rèn)證
伴隨著我國國民經(jīng)濟信息化進程的推進和信息技術(shù)的普及,各種網(wǎng)絡(luò)信息系統(tǒng)已成為國家的基礎(chǔ)設(shè)施,支撐著電子政務(wù)、電子商務(wù)、電子金融、科學(xué)研究、網(wǎng)絡(luò)教育和社會保障等方方面面。由于網(wǎng)絡(luò)具有的開放性和共享性,人們在利用互聯(lián)網(wǎng)獲取信息的同時,其安全問題也日益突出。據(jù)統(tǒng)計,美國每年因為網(wǎng)絡(luò)安全造成的經(jīng)濟損失超過170億美元,在全球平均每20秒鐘就發(fā)生一次網(wǎng)上入侵事件。2000年的“2月黑客事件”中,世界著名的雅虎、亞馬遜、微軟等網(wǎng)絡(luò)遭黑客攻擊而幾乎全面癱瘓,直接經(jīng)濟損失高達數(shù)十億美元。這些例子說明網(wǎng)絡(luò)信息安全已威脅到一個國家的政治、經(jīng)濟、軍事、文化、意識形態(tài)等領(lǐng)域。因此,有必要對網(wǎng)絡(luò)環(huán)境下信息存在的安全隱患及防護做深入的研究和探討。
一、網(wǎng)絡(luò)信息安全中常見的隱患
網(wǎng)絡(luò)信息安全中常見的隱患有惡意攻擊、竊取機密攻擊、計算機病毒、非法訪問等四種。
惡意攻擊主要包括緩沖溢出攻擊、拒絕服務(wù)攻擊(Denial of Service,DoS)、分布式拒絕服務(wù)攻擊(Distributed Denial of Serivice,DDoS)、硬件設(shè)備破壞型攻擊、網(wǎng)頁篡改攻擊等。
竊取機密攻擊是指未經(jīng)授權(quán)的攻擊者(黑客)非法訪問網(wǎng)絡(luò)、竊取信息。常見的形式有網(wǎng)絡(luò)踩點、協(xié)議棧指紋鑒別、信息流監(jiān)視、會話劫持等。
計算機病毒是指為了某種目的而蓄意編制的計算機程序,它能在實際系統(tǒng)中生存、自我復(fù)制和傳播,并且給計算機系統(tǒng)造成嚴(yán)重的損壞。
非法訪問包括口令破解、IP欺騙、特洛伊木馬等。
二、網(wǎng)絡(luò)信息安全防護技術(shù)
網(wǎng)絡(luò)信息安全是一個非常關(guān)鍵而又復(fù)雜的問題,它涉及技術(shù)、管理等方面的安全措施和相應(yīng)的政策法律。在這里僅從技術(shù)的角度來研究對信息安全的保護,包括身份認(rèn)證、訪問控制、內(nèi)容安全、審計和跟蹤、響應(yīng)和恢復(fù)幾個部分。
1.網(wǎng)絡(luò)安全的訪問控制技術(shù)
訪問控制的主要任務(wù)是采取各種措施保證網(wǎng)絡(luò)信息系統(tǒng)不被非法使用和訪問。一般采用基于資源的集中式控制、基于資源和目的地址的過濾管理以及網(wǎng)絡(luò)簽證等技術(shù)來實現(xiàn)。訪問控制所包括的典型技術(shù)有:防火墻、虛擬專用網(wǎng)(VPN)、授權(quán)管理基礎(chǔ)設(shè)施(PMI)等。
防火墻(firewall)是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間的一系列部件的組合,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的惟一出入口。防火墻技術(shù)分為網(wǎng)絡(luò)層與應(yīng)用層兩類,分別是包過濾防火墻與應(yīng)用層網(wǎng)關(guān)。
虛擬專網(wǎng)(VPN)技術(shù)是采用密碼技術(shù),使用IP隧道封裝加密數(shù)據(jù),進行信息加密傳輸,保證信息完整,并結(jié)合網(wǎng)絡(luò)訪問控制技術(shù),抵抗各種外來攻擊。在IP層實現(xiàn)了認(rèn)證、數(shù)據(jù)加密、防止DOS攻擊、訪問控制以及審計等安全機制,從而使其成為安全可靠的網(wǎng)絡(luò)信息安全傳輸工具。
PMI(Privilege Management Infrastructure)是屬性機構(gòu)、屬性證書、屬性證書注冊申請中心、屬性庫、策略庫等部件的集合體,用來實現(xiàn)權(quán)限和證書的產(chǎn)生、管理、存儲、分發(fā)和撤銷功能。PMI可以向應(yīng)用系統(tǒng)提供對實體(人、服務(wù)器、程序等)的權(quán)限管理和授權(quán)服務(wù),實現(xiàn)實體身份到應(yīng)用權(quán)限的映射,提供與實際應(yīng)用處理模式相應(yīng)的、與具體應(yīng)用系統(tǒng)開發(fā)和管理無關(guān)的授權(quán)和訪問控制機制,簡化具體應(yīng)用系統(tǒng)的開發(fā)與維護。
2.網(wǎng)絡(luò)安全的身份認(rèn)證技術(shù)
身份認(rèn)證是對網(wǎng)絡(luò)中的主體和客體的身份進行驗證的過程,所包括的典型技術(shù)有:口令認(rèn)證機制、公開密鑰基礎(chǔ)設(shè)施(PKI)強認(rèn)證機制、基于生物特征的認(rèn)證等。
口令認(rèn)證,是最常用的一種認(rèn)證方式。通常情況下,用戶先輸入某種標(biāo)志信息,然后系統(tǒng)詢問用戶口令,如果口令相匹配,用戶即可進入系統(tǒng)訪問。
PKI認(rèn)證,PKI(Public Key Infrastructure)技術(shù)是通過公鑰密碼體制中用戶私鑰的機密性來提供用戶身份的惟一性驗證,并通過數(shù)字證書的方式為每個合法用戶的公鑰提供一個合法性的證明,建立了用戶公鑰到證書ID號之間的惟一映射關(guān)系。PKI的認(rèn)證是一種強認(rèn)證機制,綜合采用了摘要算法、非對稱加密、對稱加密、數(shù)字簽名等技術(shù)很好地將安全性和高效性結(jié)合起來。這種認(rèn)證方法目前廣泛應(yīng)用在電子郵件、應(yīng)用服務(wù)器訪問、客戶端認(rèn)證、防火墻認(rèn)證等領(lǐng)域。
基于生物特征的認(rèn)證,是一項正處于研究開發(fā)階段的技術(shù),常見的有指紋、聲音、視網(wǎng)膜或虹膜、手掌幾何學(xué)等。這種利用個人生理特征進行鑒別的方式具有很高的安全性。
3.網(wǎng)絡(luò)安全的內(nèi)容安全技術(shù)
內(nèi)容安全主要是直接保護系統(tǒng)中傳輸和存儲的數(shù)據(jù)。主要是通過對信息和內(nèi)容本身進行變形和變換,或者對具體的內(nèi)容進行檢查來實現(xiàn)。內(nèi)容安全所包括的典型技術(shù)有:加密、防病毒、內(nèi)容過濾等。
加密是信息安全領(lǐng)域的一種基本、實用且非常重要的技術(shù)。主要分為對稱加密、非對稱加密兩類。對稱加密使用單個密鑰對數(shù)據(jù)進行加密或解密,其特點是計算量小、加密效率高,但是此類算法在分布式系統(tǒng)上使用較為困難,主要是密鑰管理困難;非對稱加密算法也稱公開密鑰加密算法,其特點是有兩個密鑰(即公用密鑰和私有密鑰),只有二者搭配使用才能完成加密和解密的全過程。由于非對稱算法擁有兩個密鑰,它特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密,因此在Internet中得到廣泛應(yīng)用。在實際應(yīng)用中,通常將對稱加密和非對稱加密結(jié)合起來,同時保證了加密的高效性(對稱密鑰的快速加密)和高強度性(公鑰的強加密)。
防病毒,病毒是一種進行自我復(fù)制、廣泛傳播、對計算機及其數(shù)據(jù)進行嚴(yán)重破壞的程序。由于病毒具有隱蔽性與隨機性的特點,使用戶防不勝防,因此,防范病毒必須建立多層的網(wǎng)絡(luò)級病毒防治系統(tǒng),綜合運用預(yù)防病毒、檢測病毒和殺除病毒技術(shù)。
內(nèi)容過濾,內(nèi)容過濾就是采取適當(dāng)?shù)募夹g(shù)措施,對網(wǎng)絡(luò)上的不良信息進行過濾,既阻止不良信息對人們的侵害,又可以通過規(guī)范用戶的上網(wǎng)行為,提高工作效率,合理利用網(wǎng)絡(luò)資源。
4.網(wǎng)絡(luò)安全的審計和跟蹤技術(shù)
審計和跟蹤這種機制一般情況下并不干涉和直接影響主業(yè)務(wù)流程,而是通過對主業(yè)務(wù)進行記錄、檢查、監(jiān)控等來完成以審計、完整性等要求為主的安全功能。審計和跟蹤所包括的典型技術(shù)有:入侵檢測系統(tǒng)(IDS)、漏洞掃描系統(tǒng)、安全審計系統(tǒng)等。
IDS,是作為防火墻的合理補充,能夠幫助系統(tǒng)對付網(wǎng)絡(luò)攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應(yīng)),提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。入侵檢測是一種主動保護網(wǎng)絡(luò)和系統(tǒng)安全的技術(shù),它從計算機系統(tǒng)或網(wǎng)絡(luò)中采集、分析數(shù)據(jù),查看網(wǎng)絡(luò)或主機系統(tǒng)中是否有違反安全策略的行為和遭到攻擊的跡象,并采取適當(dāng)?shù)捻憫?yīng)措施來阻擋攻擊,降低可能的損失。它能提供對內(nèi)部攻擊、外部攻擊和誤操作的保護。入侵檢測系統(tǒng)可分為基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)兩類。
漏洞掃描系統(tǒng),是自動檢測網(wǎng)絡(luò)或主機安全漏洞的技術(shù),通過執(zhí)行一些腳本文件對系統(tǒng)進行攻擊并記錄它的反應(yīng),從而發(fā)現(xiàn)其中的漏洞并采取補救措施。不管攻擊者是從外部還是從內(nèi)部攻擊某一網(wǎng)絡(luò)系統(tǒng),攻擊機會來自已經(jīng)知道的漏洞。對于系統(tǒng)管理員來說,漏洞掃描系統(tǒng)是最好的助手,它能夠主動發(fā)現(xiàn)系統(tǒng)的漏洞,及時修補漏洞。漏洞掃描系統(tǒng)分為網(wǎng)絡(luò)掃描系統(tǒng)、主機掃描系統(tǒng)和數(shù)據(jù)庫掃描系統(tǒng)三種。
安全審計,是對網(wǎng)絡(luò)或主機的活動軌跡進行記錄形成日志,并對日志進行審計,從而發(fā)現(xiàn)可疑行為。
響應(yīng)和恢復(fù),從過程上看,響應(yīng)和恢復(fù)是對異常、故障、事故、入侵等事件發(fā)生后做出的反應(yīng),但從根本的實現(xiàn)上看,事前的準(zhǔn)備才是該技術(shù)的關(guān)鍵。一般的數(shù)據(jù)備份策略有全備份、增量備份和差分備份三種。全備備份系統(tǒng)中所有的數(shù)據(jù);增量備份只備份上次備份以后有變化的數(shù)據(jù);而差分備份則備份上次完全備份以后有變化的數(shù)據(jù)?;謴?fù)措施在整個備份機制中占有相當(dāng)重要的地位。恢復(fù)操作通常分為全盤恢復(fù)、個別文件恢復(fù)。
三、總結(jié)
網(wǎng)絡(luò)信息安全是一項復(fù)雜的長期性的系統(tǒng)工程。只有融合各種安全技術(shù),構(gòu)建綜合的動態(tài)網(wǎng)絡(luò)來最大化安全防護的效果;同時開展網(wǎng)絡(luò)信息安全和防范技術(shù)教育,從法律法規(guī)、管理、技術(shù)這三個層次上采取有效措施,加強防范,避免黑客人侵、信息被竊,以保證信息網(wǎng)絡(luò)的正常運行。
參考文獻:
[1]張小斌:黑客分析與防范技術(shù)[M].北京:清華大學(xué)出版社,1999
[2]周慧:網(wǎng)絡(luò)的信息安全技術(shù)[J].山東:煙臺教育學(xué)院學(xué)報,2003(3)
[3]宋玲呂立堅蔣華:基于PKI實現(xiàn)網(wǎng)絡(luò)通信安全性的研究[J].計算機工程與應(yīng)用,2002(13)
篇9
關(guān)鍵詞局域網(wǎng);信息安全
中圖分類號TP393文獻標(biāo)識碼A文章編號1673-9671-(2010)042-0026-01
0引言
企業(yè)局域網(wǎng)是指局在企業(yè)范圍內(nèi)由通過網(wǎng)絡(luò)設(shè)備和通信線路連接起來由多臺計算機。企業(yè)局域網(wǎng)是自治的計算機網(wǎng)絡(luò),一般只對企業(yè)內(nèi)部提供資源共享、信息傳遞功能,實現(xiàn)電子郵件、內(nèi)部網(wǎng)站、企業(yè)辦公自動化等應(yīng)用。
近年來我國企業(yè)信息化發(fā)展迅速,企業(yè)局域網(wǎng)作為信息化的基礎(chǔ)更是得到普遍應(yīng)用,有中小企業(yè)的幾臺計算機簡單聯(lián)接,也有大型企業(yè)在全國乃至全球范圍內(nèi)通過通信專線或虛擬專用網(wǎng)(VPN)實現(xiàn)的成千上萬臺計算機聯(lián)網(wǎng)。雖然企業(yè)局域網(wǎng)在規(guī)模和實現(xiàn)技術(shù)上差異很大,但其面向企業(yè)內(nèi)部提供信息服務(wù)的功能是一致的。
1信息安全的主要內(nèi)容和目標(biāo)
信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而找到破壞、更改或泄漏,信息網(wǎng)絡(luò)服務(wù)不中斷的可靠運行。信息安全的實現(xiàn)包含三個層次:①物理安全層次,包括機房,線路,主機等的實體安全,如防盜防火;②網(wǎng)絡(luò)安全層次,主要是網(wǎng)絡(luò)的安全暢通和保密;③應(yīng)用安全層次,各類服務(wù)應(yīng)用的安全可用。
信息安全目標(biāo)就是保證信息網(wǎng)絡(luò)的安全可用,具體來看則包括以下幾點:①信息來源真實性,能對信息來源進行鑒別,能夠判斷偽造信息來源;②信息安全保密性,保證機密信息不被泄漏;③信息數(shù)據(jù)完整性,保證信息數(shù)據(jù)的一致性,防止非法篡改;④信息服務(wù)可用性,保證信息、資源或服務(wù)能為合法用戶連續(xù)正常使用;⑤防抵賴性,使用戶不能否認(rèn)其行為,這點在電子商務(wù)中尤其重要;⑥信息可控性,能夠有效控制信息的內(nèi)容和傳播;⑦可審查性,出現(xiàn)信息安全問題時能提供調(diào)查依據(jù)和手段。
2企業(yè)局域網(wǎng)信息安全風(fēng)險
隨著企業(yè)局域網(wǎng)應(yīng)用的增加,很大的提高了企業(yè)的生產(chǎn)率,同時企業(yè)對局域網(wǎng)的依賴也越來越強。很多企業(yè)局域網(wǎng)一旦中斷,整個業(yè)務(wù)都將陷入癱瘓。實際使用中企業(yè)局域網(wǎng)信息安全面臨著多種多樣的挑戰(zhàn),主要的安全風(fēng)險可以歸結(jié)為以下幾類:
1)主動網(wǎng)絡(luò)攻擊。來自對企業(yè)有惡意的實體對企業(yè)局域網(wǎng)發(fā)動的主動的網(wǎng)絡(luò)攻擊。惡意的實體包括有商業(yè)競爭的對手公司,企業(yè)內(nèi)部有仇恨情緒的員工,甚至對企業(yè)持不滿態(tài)度的顧客等,出于獲得不當(dāng)利益或報復(fù)情緒都可能對企業(yè)網(wǎng)絡(luò)進行破壞與竊密。另外還有一類可能本身與企業(yè)沒有直接利益關(guān)系的群體,他們試圖通過對企業(yè)局域網(wǎng)的入侵或攻擊來證明其個人價值、使用企業(yè)內(nèi)部信息牟取非法利益更或者通過攻擊企業(yè)局域網(wǎng)進行網(wǎng)絡(luò)敲詐。
2)病毒木馬的擴散。如今的計算機網(wǎng)絡(luò)世界,病毒和木馬泛濫,每一天都會有成千上百種病毒或者木馬產(chǎn)生。而在很多企業(yè)局域網(wǎng)中,安全技術(shù)力量不足,信息安全管理松散、員工安全意識淡薄等問題廣泛存。隨著企業(yè)局域網(wǎng)與網(wǎng)外數(shù)據(jù)交流聯(lián)系日益緊密,病毒木馬更容易在企業(yè)局域網(wǎng)內(nèi)傳播并造成危害,嚴(yán)重時甚至有可能造成整個企業(yè)網(wǎng)絡(luò)的中斷,導(dǎo)致企業(yè)業(yè)務(wù)不可用。病毒木馬擴散類安全風(fēng)險,危害方式多種多樣、技術(shù)特性發(fā)展變化迅速、危害多發(fā)易發(fā)、后果可輕可重。
3)非技術(shù)安全風(fēng)險。非技術(shù)安全風(fēng)險是指諸如員工誤操作、偶然事故等造成的企業(yè)局域網(wǎng)信息安全風(fēng)險。由于目前企業(yè)員工普遍存在安全知識缺乏、安全意識薄弱、偶爾操作過程不夠謹(jǐn)慎仔細(xì),很可能造成誤操作或信息泄漏。偶然事故類則包含軟硬件設(shè)施的偶然故障,電力供應(yīng)中斷,網(wǎng)絡(luò)服務(wù)線路故障等等。
3企業(yè)局域網(wǎng)安全解決方案
企業(yè)局域網(wǎng)安全技術(shù)是應(yīng)對企業(yè)局域網(wǎng)面臨信息安全的風(fēng)險發(fā)展起來多種技術(shù),可以采用以下方案應(yīng)對網(wǎng)絡(luò)安全:
1)邊界安全防護技術(shù)。應(yīng)用于企業(yè)局域網(wǎng)邊界進行保護的安全技術(shù),用于阻止來自外部網(wǎng)路的各種主動。包含防火墻、入侵檢測、應(yīng)用網(wǎng)關(guān)、防非法外連接、邏輯隔離、物理隔離、信息過濾等技術(shù)。
2)防火墻技術(shù)。防火墻是目前局域網(wǎng)信息安全最主要的手段之一,是一種計算機硬件和軟件相結(jié)合的技術(shù),該技術(shù)通過監(jiān)測、限制,更改跨越防火墻的數(shù)據(jù)流,防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進入內(nèi)部網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源。
3)入侵檢測技術(shù)。入侵檢測(Intrusion Detection)是對局域網(wǎng)入侵行為的檢測。它通過收集和分析網(wǎng)絡(luò)行為、安全日志、審計數(shù)據(jù)、其它網(wǎng)絡(luò)信息,檢查網(wǎng)絡(luò)中是否存在違反安全策略的行為和被攻擊的情況。入侵檢測是一種主動安全防護技術(shù),提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,是防火墻之后的第二道安全閘門。
4)安全審計技術(shù)。安全審計技術(shù)及時發(fā)現(xiàn)并記錄各種與安全事件有關(guān)的行為,根據(jù)安全策略,對發(fā)現(xiàn)的安全事件作出處理。為企業(yè)局域網(wǎng)運行過程中,提供審計支持。
5)容災(zāi)容錯技術(shù)。通過對重點網(wǎng)絡(luò)設(shè)備、重要數(shù)據(jù)或應(yīng)用的進行資源冗余與備份,確保信息系統(tǒng)不間斷運行和對故障的快速處理和恢復(fù)。主要有熱備份,網(wǎng)絡(luò)復(fù)用等技術(shù)。
6)網(wǎng)絡(luò)監(jiān)控技術(shù),是實現(xiàn)對局域網(wǎng)內(nèi)的計算機和網(wǎng)絡(luò)設(shè)備運行情況進行監(jiān)視和控制,針對網(wǎng)絡(luò)設(shè)備運行情況、計算活動情況進行監(jiān)視和管理,確保網(wǎng)絡(luò)資源的正常合法使用,并針對異常情況及時干預(yù)的技術(shù)。
7)數(shù)據(jù)加密技術(shù)。加密技術(shù)是是最常用的安全保密手段,即按照一定算法將重要的數(shù)據(jù)變?yōu)閬y碼(加密)進行保存或傳送,使用數(shù)據(jù)時再用相同或不同的手段還原(解密)的技術(shù)。加密技術(shù)的兩個要素是算法和密鑰。加密技術(shù)分為對稱加密技術(shù)(加密和解密密鑰相同)、非對稱加密技術(shù)(加密和解密密鑰不同)兩種。
8)身份鑒別技術(shù)。確認(rèn)實體身份真實性的技術(shù)。鑒別技術(shù)分為三種:掌握信息鑒別,如口令鑒別等;生物特征鑒別,如指紋識別等;擁有物品鑒別,如口令卡、數(shù)字證書等。
9)訪問控制技術(shù)。通過對主體的資源訪問進行控制實現(xiàn)信息安全的技術(shù)。主要訪問控制技術(shù)有:自主訪問控制(DAC)、強制訪問控制(MAC)、基于角色的訪問控制(RBAC)。
10)安全管理技術(shù)。只從企業(yè)局域網(wǎng)的設(shè)計、建設(shè)、使用過程中圍繞網(wǎng)絡(luò)安全采用的管理手段。尤其是在使用過程中的安全管理計劃設(shè)置、管理機構(gòu)和人員配備、各種必要的規(guī)章制度、人員的審查與管理、人員培訓(xùn)、考核與操作管理、安全系統(tǒng)分等級管理更是企業(yè)局域網(wǎng)安全實現(xiàn)的必須條件。
4結(jié)束語
隨著網(wǎng)絡(luò)技術(shù)的發(fā)展,企業(yè)局域網(wǎng)的應(yīng)用將更加廣泛,同時所面臨的安全風(fēng)險也越來越大。只有重視企業(yè)局域網(wǎng)網(wǎng)絡(luò)安全、采用先進網(wǎng)絡(luò)安全技術(shù)、加強網(wǎng)絡(luò)安全管理才能發(fā)揮企業(yè)局域網(wǎng)的作用。
參考文獻
[1]卜麗芳,鄧曉衡.網(wǎng)絡(luò)信息安全與防范.常德,科技通訊,2009.
[2]陳樹平.網(wǎng)絡(luò)安全技術(shù)現(xiàn)狀與防火墻技術(shù)探討.邯鄲:信息技術(shù),2009.
[3]羅繼海.淺析企業(yè)信息系統(tǒng)的安全與防范措施.南寧:企業(yè)技術(shù)開發(fā),2009,10.
篇10
關(guān)鍵詞:空間數(shù)據(jù);運維標(biāo)準(zhǔn)化;自動化
隨著信息技術(shù)尤其是計算機技術(shù)的快速發(fā)展、數(shù)字地球的提出與實施、自然資源信息化建設(shè)快速推進,以及地理信息系統(tǒng)(GIS)應(yīng)用程度的不斷深入和應(yīng)用范圍的逐漸擴大,地理信息系統(tǒng)正處于急劇變化與發(fā)展之中??臻g數(shù)據(jù)庫是地理信息系統(tǒng)的核心[1],隨著地理信息系統(tǒng)的快速發(fā)展,空間數(shù)據(jù)庫也經(jīng)歷著不斷的變化和發(fā)展。經(jīng)過多年信息化建設(shè),數(shù)據(jù)資源積累整合了土地、礦產(chǎn)、地質(zhì)環(huán)境與地質(zhì)災(zāi)害、不動產(chǎn)登記、基礎(chǔ)測繪、海洋等基礎(chǔ)類、業(yè)務(wù)類和管理類數(shù)據(jù),累計建成各類空間數(shù)據(jù)庫數(shù)百個。為保障各類業(yè)務(wù)系統(tǒng)高效穩(wěn)定運行,空間數(shù)據(jù)庫運維管理工作的重要性日益凸顯。文中通過分析目前空間數(shù)據(jù)庫運維面臨的困難和挑戰(zhàn),探索今后空間數(shù)據(jù)庫運維體系建設(shè)相關(guān)思路。
1空間數(shù)據(jù)庫運維內(nèi)容
數(shù)據(jù)庫運維是指針對用戶數(shù)據(jù)庫開展配置優(yōu)化、備份策略選擇及實施、數(shù)據(jù)恢復(fù)、數(shù)據(jù)遷移、故障排除、預(yù)防性巡檢、數(shù)據(jù)安全等一系列服務(wù)。由于空間數(shù)據(jù)庫面向的是地學(xué)及其相關(guān)對象,數(shù)據(jù)庫存儲的不是單一性質(zhì)的數(shù)據(jù),而是涵蓋了幾乎所有與地理相關(guān)的數(shù)據(jù)類型,這些數(shù)據(jù)類型包括圖形圖像數(shù)據(jù)、屬性數(shù)據(jù)和空間關(guān)系數(shù)據(jù),因而空間數(shù)據(jù)庫運維內(nèi)容通常由基礎(chǔ)數(shù)據(jù)運維和空間數(shù)據(jù)對象運維組成?;A(chǔ)數(shù)據(jù)運維是指空間數(shù)據(jù)庫依托的數(shù)據(jù)庫軟件自身運維,常見數(shù)據(jù)庫軟件有Oracle、SQLServer關(guān)系型數(shù)據(jù)庫;空間數(shù)據(jù)對象運維則包括空間數(shù)據(jù)引擎運維、空間圖層損壞檢測、空間要素?fù)p壞檢測、空間索引構(gòu)建、影像金字塔構(gòu)建等地理信息類專業(yè)運維操作,如圖1所示。
2空間數(shù)據(jù)庫運維現(xiàn)狀
1)空間數(shù)據(jù)庫運維門檻高空間數(shù)據(jù)庫面向的是地學(xué)及其相關(guān)對象,通常由若干個空間數(shù)據(jù)圖層及其相關(guān)屬性數(shù)據(jù)組成,一個空間數(shù)據(jù)圖層又是以若干個空間坐標(biāo)或柵格像元的形式存儲的,這一邏輯組織模型可概括為圖形和屬性信息-空間對象-圖層(如圖2所示為空間數(shù)據(jù)對象組織)。因而,空間數(shù)據(jù)存儲和管理依賴很強的地理信息專業(yè)知識,運維人員在掌握基本數(shù)據(jù)庫運維技能同時,還必須對空間數(shù)據(jù)對象及其內(nèi)部組織結(jié)構(gòu)有很深的理解,這導(dǎo)致空間數(shù)據(jù)運維門檻高,一般數(shù)據(jù)庫運維人員無法很好地適應(yīng)空間數(shù)據(jù)運維工作。如何降低空間數(shù)據(jù)運維門檻,減少運維人員操作復(fù)雜度,是信息化建設(shè)過程中對各企事業(yè)單位的一大考驗。2)監(jiān)測和預(yù)警能力不足,深陷“被動運維”怪圈在信息化建設(shè)快速推進背景下,相關(guān)業(yè)務(wù)系統(tǒng)和數(shù)據(jù)庫建設(shè)快速發(fā)展,然而“重建設(shè)、輕運維”的思想在信息化發(fā)展過程中長期存在,造成數(shù)據(jù)運維監(jiān)測和預(yù)警機制建設(shè)緩慢甚至是缺失,現(xiàn)有數(shù)據(jù)庫、中間件監(jiān)控技術(shù)不能主動發(fā)現(xiàn)問題、定位問題[2]。與一般數(shù)據(jù)庫運維困境相似,在空間數(shù)據(jù)庫運維過程中,只有當(dāng)事件已經(jīng)發(fā)生并已造成業(yè)務(wù)影響時才能發(fā)現(xiàn)和著手處理,屬于“被動運維”模式。在“被動運維”模式下,數(shù)據(jù)庫突發(fā)故障時往往缺少規(guī)范化的解決方案和全面的跟蹤記錄,運維人員充當(dāng)救火隊員角色,需要臨時根據(jù)現(xiàn)場狀況全面摸索分析,運維時長和運維質(zhì)量完全取決于具體運維人員的個人技術(shù)能力。因而,在缺少監(jiān)測和預(yù)警能力的運維模式下,應(yīng)用系統(tǒng)可用性、安全性顯得不可控制,逐步導(dǎo)致應(yīng)用系統(tǒng)使用價值受損。3)空間數(shù)據(jù)運維標(biāo)準(zhǔn)化和自動化程度低,運維過于碎片化盡管信息化建設(shè)已經(jīng)取得長足發(fā)展,但日益龐大和復(fù)雜的空間數(shù)據(jù)庫運維工作仍然處于低效的人工管理階段。這是由空間數(shù)據(jù)庫運維復(fù)雜性造成的,其運維工作包括基礎(chǔ)數(shù)據(jù)運維和空間數(shù)據(jù)對象運維,由于缺少標(biāo)準(zhǔn)化和自動化工具,運維人員通常采用碎片化的工具和方法進行作業(yè),包括單一日志文件分析、Shell腳本、CMD命令、SQL語句、DMP故障文件和GIS中間件,而這些碎片化的工具操作更多的是依賴運維人員自身能力,其熟練程度和技術(shù)能力決定了運維效率和質(zhì)量。此階段運維工作缺少標(biāo)準(zhǔn)化作業(yè)流程指導(dǎo),運維作業(yè)充滿不確定性,運維內(nèi)容和解決方案無法跟蹤管理,在空間數(shù)據(jù)庫運維人員稀缺或發(fā)生變更情況下,后期數(shù)據(jù)庫運維無法追溯和借鑒前期運維經(jīng)驗和解決方案,最終造成運維效率和質(zhì)量不可控制。
3空間數(shù)據(jù)庫運維體系建設(shè)探索
經(jīng)過多年信息化建設(shè),空間數(shù)據(jù)庫廣泛應(yīng)用,積累了大量空間數(shù)據(jù)庫運維項目的優(yōu)秀實踐以及包括Shell腳本、CMD命令、SQL語句和GIS中間件在內(nèi)的一系列運維工具。將這些碎片化的運維實踐經(jīng)驗和工具梳理整合,形成標(biāo)準(zhǔn)化運維作業(yè)指南,基于標(biāo)準(zhǔn)化流程建立自動化運維平臺,逐步形成相對完整的空間數(shù)據(jù)庫運維體系。以期通過標(biāo)準(zhǔn)化和自動化代替繁雜的手工運維,提高生產(chǎn)效率的同時最大限度地減少人為失誤,逐步往“事前預(yù)警,事中快速響應(yīng),事后存檔”的自動化和智能化運維方向發(fā)展,如圖3所示。1)空間數(shù)據(jù)運維標(biāo)準(zhǔn)化和流程化標(biāo)準(zhǔn)化是一切運維自動化的基礎(chǔ),標(biāo)準(zhǔn)化的過程實際上就是對空間運維對象的識別和建模過程,形成統(tǒng)一的對象模型后,各方在統(tǒng)一的認(rèn)識下展開有效協(xié)作。標(biāo)準(zhǔn)化和流程化的建設(shè)思路一般包括日常工作梳理、標(biāo)準(zhǔn)化和流程化制定、日常工作標(biāo)準(zhǔn)化和流程化執(zhí)行??臻g數(shù)據(jù)運維內(nèi)容通常包括數(shù)據(jù)庫宕機、數(shù)據(jù)表鎖死、數(shù)據(jù)庫擴容、空間數(shù)據(jù)引擎宕機、空間圖層損壞、圖形要素?fù)p壞、空間數(shù)據(jù)性能下降、空間數(shù)據(jù)緩存過大、空間數(shù)據(jù)備份和恢復(fù)、空間數(shù)據(jù)遷移??偨Y(jié)提煉各類型故障監(jiān)測、排查和解決流程,形成運維標(biāo)準(zhǔn)化作業(yè)流程,作為系統(tǒng)化運維平臺建設(shè)的依據(jù),如圖4所示。2)空間數(shù)據(jù)數(shù)據(jù)監(jiān)測預(yù)警能力通過給數(shù)據(jù)庫預(yù)先定義健康的標(biāo)準(zhǔn),實時對數(shù)據(jù)庫運行狀態(tài)進行自檢,當(dāng)數(shù)據(jù)庫偏離健康標(biāo)準(zhǔn)時發(fā)出故障預(yù)警,自動生成故障監(jiān)測報告,通過互聯(lián)網(wǎng)方式及時推送至運維人員??臻g數(shù)據(jù)監(jiān)測預(yù)警內(nèi)容包括基礎(chǔ)數(shù)據(jù)庫監(jiān)測和空間數(shù)據(jù)狀態(tài)監(jiān)測,主要指表空間使用率監(jiān)測、死鎖監(jiān)測、空間圖層損壞監(jiān)測、圖形要素?fù)p壞監(jiān)測、空間數(shù)據(jù)引擎狀態(tài)監(jiān)測、空間數(shù)據(jù)瀏覽性能監(jiān)測等,如圖5所示。根據(jù)不同故障的預(yù)警策略,通過自動化監(jiān)測平臺將結(jié)果實時或定時推送給運維人員,協(xié)助運維人員判斷和提前預(yù)防一些潛在故障。3)空間數(shù)據(jù)備份恢復(fù)能力空間數(shù)據(jù)備份是容災(zāi)的基礎(chǔ),根據(jù)不同的備份策略定時或手動執(zhí)行備份操作,備份內(nèi)容分完整空間數(shù)據(jù)庫備份和特定圖層備份兩種,備份文件以文件型空間數(shù)據(jù)庫和個人地理數(shù)據(jù)庫格式為主。備份完成之后,通過空間數(shù)據(jù)開發(fā)接口訪問并檢查空間圖層數(shù)量、空間圖層要素個數(shù)、空間圖層要素屬性是否正確,確保備份文件內(nèi)容正確,避免無效的數(shù)據(jù)備份。備份完成之后自動生成報告歸檔并推送給運維人員,如圖6所示??臻g數(shù)據(jù)恢復(fù)則是在數(shù)據(jù)庫發(fā)生嚴(yán)重故障或人為操作造成數(shù)據(jù)大量丟失或損壞時重建數(shù)據(jù)的過程。通過運維平臺將備份文件導(dǎo)入空間數(shù)據(jù)庫,恢復(fù)完成之后,檢查圖層、要素、屬性的完整性和正確性,確?;謴?fù)結(jié)果正確,如圖7所示。4)空間數(shù)據(jù)調(diào)整優(yōu)化能力在現(xiàn)有軟硬件資源基礎(chǔ)上,充分發(fā)揮數(shù)據(jù)庫管理系統(tǒng)潛能、全面優(yōu)化并提升應(yīng)用型數(shù)據(jù)庫操作效能不僅可以節(jié)約系統(tǒng)運行成本,而且能夠保障數(shù)據(jù)庫的安全、穩(wěn)定和效率[2]??臻g數(shù)據(jù)調(diào)優(yōu)最主要內(nèi)容是空間索引和影像金字塔維護,空間數(shù)據(jù)索引對于提高空間數(shù)據(jù)庫的查詢和操作效率起著至關(guān)重要的作用[3]。通過自動化運維平臺監(jiān)測到空間數(shù)據(jù)需要調(diào)優(yōu),系統(tǒng)則自動構(gòu)建調(diào)優(yōu)計劃,根據(jù)不同調(diào)優(yōu)項啟動不同調(diào)優(yōu)策略,同時將調(diào)優(yōu)計劃推送給運維人員確認(rèn)存檔,如圖8所示。5)安全審計能力安全審計包括賬號密碼審計、用戶權(quán)限審計、審計管理,運維管理平臺自動監(jiān)測用戶賬號信息、用戶權(quán)限信息和數(shù)據(jù)訪問操作行為,以可視化方式展示數(shù)據(jù)安全相關(guān)信息??臻g數(shù)據(jù)最重要的是空間地理數(shù)據(jù)問題,在空間數(shù)據(jù)訪問、編輯、導(dǎo)入、導(dǎo)出時必須增加權(quán)限控制,同時做好詳細(xì)日志信息記錄。通過安全審計,逐步解決數(shù)據(jù)安全面臨的問題,從事后的處理逐漸轉(zhuǎn)變?yōu)槭虑暗念A(yù)防,實現(xiàn)系統(tǒng)的持續(xù)安全運行,如圖9所示。6)運維數(shù)據(jù)分析能力運維平臺通過統(tǒng)一數(shù)據(jù)編目方式,集中管理空間數(shù)據(jù)庫運行產(chǎn)生的相關(guān)信息,包括數(shù)據(jù)庫日志文件、空間數(shù)據(jù)引擎日志文件、業(yè)務(wù)應(yīng)用系統(tǒng)日志文件和操作系統(tǒng)日志信息。通過數(shù)據(jù)抽取方式從各類日志文件提取故障、警告和安全信息,以可視化界面分類展示,協(xié)助數(shù)據(jù)運維人員快速查找有用日志信息。運維數(shù)據(jù)分析既可以基于實時數(shù)據(jù)實現(xiàn)運維監(jiān)控需求,也可以基于歷史數(shù)據(jù)進行事件分析和預(yù)測分析,如圖10所示。
4結(jié)束語
隨著地理信息系統(tǒng)在日常生活中的廣泛應(yīng)用,空間數(shù)據(jù)已經(jīng)被社會各行各業(yè)重視并及時應(yīng)用到生產(chǎn)生活中,如自然資源信息化、交通管理、銀行數(shù)據(jù)分析、城市規(guī)劃發(fā)展、航空航天、高鐵建設(shè)運營等。在可預(yù)見的未來,運維的角色將變得越來越重要,空間數(shù)據(jù)庫的運維工作也將越來越繁重。本文提出的空間數(shù)據(jù)運維標(biāo)準(zhǔn)化、流程化和自動化建設(shè)的內(nèi)容和思路,旨在通過標(biāo)準(zhǔn)化和自動化降低空間數(shù)據(jù)運維難度,提高運維監(jiān)測預(yù)警能力,盡可能做到“事前預(yù)防、事中快速響應(yīng)、事后可追溯”,為未來空間數(shù)據(jù)自動化和智能化運維體系建設(shè)提供了一定參考。
參考文獻:
[1]郭文格,湯志華,李慶耀.淺析GIS空間數(shù)據(jù)庫[J].北京測繪,2011,25(2):92-94.
[2]張靖欣.?dāng)?shù)據(jù)庫及中間件自動化運維監(jiān)測系統(tǒng)的研究[J].科技經(jīng)濟導(dǎo)刊,2018,26(27):21-23.
熱門標(biāo)簽
安全管理論文 安全生產(chǎn)論文 安全工程論文 安全教育論文 安全宣傳教育 安全隱患 安全文化論文 安全保衛(wèi)論文 安全科技論文 安全建設(shè)論文 心理培訓(xùn) 人文科學(xué)概論