网络安全防护体系建设

2024-04-24

网络安全防护体系建设(共6篇)

篇1:网络安全防护体系建设

附件3 网络信息安全保障体系建设方案

目录

网络信息安全保障体系建设方案........................................................................1

1、建立完善安全管理体系.................................................................................1 1.1成立安全保障机构.........................................................................................1

2、可靠性保证.....................................................................................................2 2.1操作系统的安全.............................................................................................3 2.2系统架构的安全.............................................................................................3 2.3设备安全.........................................................................................................4 2.4网络安全.........................................................................................................4 2.5物理安全.........................................................................................................5 2.6网络设备安全加固.........................................................................................5 2.7网络安全边界保护.........................................................................................6 2.8拒绝服务攻击防范.........................................................................................6 2.9信源安全/组播路由安全...............................................................................7

网络信息安全保障体系建设方案

1、建立完善安全管理体系

1.1成立安全保障机构

山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。

山东联通以及莱芜联通两个层面都建立了完善的内部安全保障工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。

2、可靠性保证

IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。

(1)设备级可靠性

核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。

(2)网络级可靠性

关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面:

 接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。

 汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然后通过使用快速路由协议收敛来完成链路快速切换。 核心层:在P设备(Core设备和CR设备)上建立全连接LDP over TE。TE的数量在200以下。

 组播业务保护:主要基于IS-IS协议对组播业务采取快速收敛保护,对组播分发进行冗余保护和负载分担。

2.1操作系统的安全

在操作系统级别上,其安全需求主要表现在防止非法用户入侵、防病毒、防止数据丢失等。

 防止非法用户入侵:系统设置防火墙,将所有需要保护的主机设置在防火墙内部,物理上防止恶意用户发起的非法攻击和侵入。为业务管理人员建立起身份识别的机制,不同级别的业务管理人员,拥有不同级别的对象和数据访问权限。 防病毒:部署防病毒软件,及时更新系统补丁。

 数据安全:建立数据安全传输体系,系统具备完善的日志功能,登记所有对系统的访问记录。建立安全的数据备份策略,有效地保障系统数据的安全性。

2.2系统架构的安全

IPTV运营管理平台具备双机热备份功能,业务处理机、EPG服务器、接口机都支持主备功能。

存储系统能够支持磁盘RAID模式,利用RAID5技术防止硬盘出现故障时数据的安全。支持HA(High Availability)模式,实现系统的热备份,在主用系统故障时能够自动切换到备用系统,可提供流媒体服务器多种单元的冗余备份。

支持用户通过手工备份功能。并且备份数据可保存到外部设备中。同时,设备可通过分布式部署,保证系统的安全。EPG服务器、VDN调度单元、网管均支持分布式处理。2.3设备安全

核心系统(服务器硬件、系统软件、应用软件)能在常温下每周7×24小时连续不间断工作,稳定性高,故障率低,系统可用率大于99.9%。

具备油机不间断供电系统,以保证设备运行不受市电中断的影响。服务器平均无故障时间(MTBF)大于5,000小时,小型机平均无故障时间(MTBF)大于10,000小时,所有主机硬件三年内故障修复时间不超过30个小时。2.4网络安全

IPTV业务承载网络直接与internet等网络互联,作为IP网络也面临各种网络安全风险,包括网络设备入侵、拒绝服务攻击、路由欺骗、QOS服务破坏以及对网络管理、控制协议进行网络攻击等,故IPTV承载网络的安全建设实现方式应包括物理安全、网络设备的安全加固、网络边界安全访问控制等内容。2.5物理安全

包括IPTV承载网络通信线路、物理设备的安全及机房的安全。网络物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份和容灾能力,不间断电源保障等。2.6网络设备安全加固

作为IP承载网,首先必须加强对网络设备的安全配置,即对网络设备的安全加固,主要包括口令管理、服务管理、交互式访问控制等措施。

口令的安全管理,所有网络设备的口令需要满足一定的复杂性要求;对设备口令在本地的存储,应采用系统支持的强加密方式;在口令的配置策略上,所有网络设备口令不得相同,口令必须定时更新等;在口令的安全管理上,为了适应网络设备的规模化要求,必须实施相应的用户授权及集中认证单点登录等机制,不得存在测试账户、口令现象。

服务管理,在网络设备的网络服务配置方面,必须遵循最小化服务原则,关闭网络设备不需要的所有服务,避免网络服务或网络协议自身存在的安全漏洞增加网络的安全风险。对于必须开启的网络服务,必须通过访问控制列表等手段限制远程主机地址。在边缘路由器应当关闭某些会引起网络安全风险的协议或服务,如ARP代理、CISCO的CDP协议等。控制交互式访问,网络设备的交互式访问包括本地的控制台访问及远程的VTY终端访问等。网络设备的交互式访问安全措施包括:加强本地控制台的物理安全性,限制远程VTY终端的IP地址;控制banner信息,不得泄露任何相关信息;远程登录必须通过加密方式,禁止反向telnet等。2.7网络安全边界保护

网络安全边界保护的主要手段是通过防火墙或路由器对不同网络系统之间实施相应的安全访问控制策略,在保证业务正常访问的前提下从网络层面保证网络系统的安全性。

IPTV承载网络边界保护措施主要包括以下两点:

通过路由过滤或ACL的方式隐藏IPTV承载网路由设备及网管等系统的IP地址,减少来自Internet或其它不可信网络的安全风险。

在IPTV承载网络边缘路由器与其它不可信网络出口过滤所有的不需要的网络管理、控制协议,包括HSRP、SNMP等。2.8拒绝服务攻击防范

拒绝服务攻击对IPTV承载网络的主要影响有:占用IPTV承载网网络带宽,造成网络性能的下降;消耗网络设备或服务器系统资源,导致网络设备或系统无法正常提供服务等。

建议IPTV承载网络采取以下措施实现拒绝服务攻击的防范:实现网络的源IP地址过滤,在IPTV承载网接入路由器对其进行源IP地址的检查。关闭网络设备及业务系统可能被利用进行拒绝服务攻击的网络服务端口及其它网络功能,如echo、chargen服务,网络设备的子网直接广播功能等。通过建立网络安全管理系统平台实现对拒绝服务攻击的分析、预警功能,从全局的角度实现对拒绝服务攻击的监测,做到早发现、早隔离。

下图给出了IPTV承载网安全建设实现方式图。

2.9信源安全/组播路由安全

尽管组播技术具备开展新业务的许多优势,并且协议日趋完善,但开展组播业务还面临着组播用户认证、组播源安全和组播流量扩散安全性的问题。

组播源管理:在组播流进入骨干网络前,组播业务控制设备应负责区分合法和非法媒体服务器,可以在RP上对组播源的合法性进行检查,如果发现来自未经授权的组播源的注册报文,可以拒绝接收发送过来的单播注册报文,因此下游用户就可以避免接收到非法的组播节目。为防止非法用户将组播源接入到组播网络中,可以在边缘设备上配置组播源组过滤策略,只有属于合法范围的组播源的数据才进行处理。这样既可以对组播报文的组地址进行过滤,也可以对组播报文的源组地址进行过滤。

组播流量扩散安全性:在标准的组播中,接收者可以加入任意的组播组,也就是说,组播树的分枝是不可控的,信源不了解组播树的范围与方向,安全性较低。为了实现对一些重要信息的保护,需要控制其扩散范围,静态组播树方案就是为了满足此需求而提出的。静态组播树将组播树事先配置,控制组播树的范围与方向,不接收其他动态的组播成员的加入,这样能使组播信源的报文在规定的范围内扩散。在网络中,组播节目可能只需要一定直径范围内的用户接收,可以在路由器上对转发的组播报文的TTL数进行检查,只对大于所配置的TTL阈值的组播报文进行转发,因此可以限制组播报文扩散到未经授权的范围。

组播用户的管理:原有标准的组播协议没有考虑用户管理的问题,但从目前组播应用的情况来看,在很多的组播业务运营中,组播用户的管理仍未得到很好的解决。在IPTV业务中,直播业务作为十分重要的业务,对用户进行控制管理是必不可少的。对组播用户的管理就是对经过授权的组播用户控制其对组播业务的接入,控制用户哪些组播频道可以观看,哪些频道不可以观看。通过在DSLAM/LAN交换机用户侧对组播组进行控制,防止恶意用户的非法组播流攻击网络。

篇2:网络安全防护体系建设

建设方案

I

目录 总体规划方案......................................................................................1

1.1 指导思想...................................................................................1 1.2 发展原则...................................................................................1 1.3 建设目标...................................................................................2 1.4 建设内容...................................................................................5

1.4.1 概念设计...........................................................................5 1.4.2 总体架构...........................................................................6 1.4.3 网络架构...........................................................................7 1.4.4 数据架构...........................................................................8 网络安全体系详细技术方案............................................................12

2.1 网络安全体系技术方案.........................................................12

2.1.1 方案背景.........................................................................12 2.1.2 发展现状.........................................................................13 2.1.3 建设目标.........................................................................14 2.1.4 总体架构.........................................................................16 2.1.5 建设内容.........................................................................17

I

2.2 标准体系.................................................................................65

2.2.1 方案背景.........................................................................65 2.2.2 发展现状.........................................................................67 2.2.3 需求分析.........................................................................71 2.2.4 指导思想.........................................................................76 2.2.5 基本原则.........................................................................77 2.2.6 智慧城市标准规范体系.................................................78 2.2.7 智慧城市评价体系.......................................................102

II 总体规划方案

1.1 指导思想

全面贯彻落实国家关于智慧城市、大数据、“互联网+”等政策部署,紧抓创建国家新型智慧城市的战略契机,以我市经济社会发展的实际需求为导向,以改革创新为动力,以释放数据红利为核心,以信息惠民为宗旨,以产业振兴为基础,以善政法治为保障,以数据流引领技术流、物质流、资金流、人才流,为我市创建成为智能泛在的“互联网+城市”中部标杆、高效幸福的信息惠民重点示范、健康繁荣的新兴产业特色集群奠定坚实基础。

1.2 发展原则

整合共享,数据兴市。充分重视数据资源的重要性,推进现有数据资源的深度整合与应用,以互联互通、信息共享为目标,突破部门界限和体制障碍,加强政府部门之间、政府与社会间的数据共享,逐步有序推动数据的社会化开发利用,激发数据创新活力,提升数据创新能力,充分释放数据红利。

产城融合,信息强市。促进大数据产业、智能制造产业、智慧城市建设和传统产业的改造协同发展,推进信息技术应用与经济社会发展的深度契合。积极提升信息化建设成效,充分发挥信息流对技术流、物质流、资金流、人才流的驱动作用,以现代信息技术驱动装备制造业、高新技术产业发展,推动现代服务业发展。

需求导向,智慧融市。以经济社会各领域的发展需求为导向,推进智慧化建设与全市改革发展的深度融合,促进全市各部门、各行业协调发展,面向公众生活、工作等多元化需求,突出重点,分步实施,有序推进智慧城市建设,提高城市整体运行效率和管理服务水平,优化城市资源配置,提升资源利用效率。

多元协同,创新立市。引导大众创业、万众创新,推动机制创新与智慧城市建设本质需求的深度吻合。通过创新应用、示范先行,带动产业和技术发展,促进形成技术创新、应用创新、商业模式创新、体制机制创新、开放合作创新、创业创新要素集聚的发展格局。充分发挥政府在规划设计、政策扶持、标准规范、试点示范等方面的引导作用,创新与沈阳经济社会发展相适应的投融资机制,充分调动市场积极性,广泛吸引社会资金投入信息化建设。

1.3 建设目标

以科学发展观为统领,以坚持走中国特色新型工业化、信息化、城镇化、农业现代化、绿色化道路,深入推动信息化和工业化深度融合、促进社会信息化持续推进等精神为指导,立足我市发展实际,大胆开拓创新;具有科学性和前瞻性、实效性;有亮点,突出我市区位优势。通过2年努力,迈入全省新型智慧城市先进行列,到2021年建成全国一流新型智慧城市。

——实现多元普惠的民生服务。构建以人为本、惠及全民的民生服务新体系,智慧应用的建设使民众在城市多个维度都能够分享提升市民满意度和生活品质,按照国家信息惠民示范城市创建工作的要求,市民卡“一卡通”覆盖率100%。电子健康档案和社区卫生服务全覆盖,医疗服务信息共享及医疗服务便捷度明显提升。为市民提供更高效、便捷的一站式服务,实现市民办事“一号申请、一窗受理、一网通办”,为不同群体提供协同性、综合性、针对性服务,线上为市民提供“足不出户网上办事”窗口,并能够采集基础数据支撑委办局工作。所有校园实现数字资源全覆盖。提供多样化、高质量的就业、养老、文化体育服务。交通拥堵明显改善,实现品质交通,绿色出行。

——实现智慧高效的城市管理。以乌兰浩特经济社会各领域的发展需求为导向,推进智慧化建设与乌兰浩特全市改革发展的深度融合,促进全市各部门、各行业协调发展,面向公众生活、工作等多元化需求,突出重点,分步实施,有序推进智慧城市建设,以数据为基,实现决策有据,行动有方,提高城市整体运行效率和管理服务水平,优化城市资源配置,提升资源利用效率,构建城市管理的新模式。

——实现融合创新的产业经济。互联网与实体经济融合发展,城市产业转型提质增效,推进智慧城市建设与产业发展相结合,城市产业支撑和吸纳就业能力显著提升。完善数据资源、数据技术、数据应用一体化的大数据全产业链,大数据相关产业规模达到200亿元,带动智慧产业规模达到800亿元。培育一批以智能制造为主的国际知名

品牌,打造中部地区智能制造谷。智能装备制造产值达两千亿级,汽车及零部件、食品医药、新材料分别达到千亿级,新一代信息技术产值过500亿。

——实现集约统筹的基础设施。建设完善全市基础设施,为智慧城市的互联互通、信息共享奠定良好的发展基础。提升城市宽带网络性能,实现无线城市覆盖,深化政务网络建设,统筹规划部署物联感知网络,统筹规划、集约建设,利旧建新,降低成本投入,缓解财政压力。

——实现安全可控的防护体系。强化网络与信息安全管理。按照“谁主管,谁负责;谁运营,谁负责”的原则,夯实网络与信息安全基础。各党政机关网站和重要信息系统应按照同步规划、同步建设、同步运行的要求,参照国家有关标准规范,从业务需求出发,建立以网页防篡改、域名防劫持、网站防攻击以及密码技术、身份认证、访问控制、安全审计等为主要措施的网站安全防护体系。积极落实信息安全等级保护制度,开展相应等级的安全审查、安全等级测评、风险评估和管理,做好信息系统定级备案、整改和监督检查。使得乌兰浩特智慧城市建设能够全时安全,溯源反制。

图1新型智慧城市建设目标

1.4 建设内容

1.4.1 概念设计

图2新型智慧城市概念设计图

1.4.2 总体架构

服务渠道智慧应用智慧城市门户网站手机应用APP网上办事大厅市民一卡通城市服务热线交互式宣传屏智慧管理电子政务智能交通智慧产业智慧旅游智慧园区智慧农业智慧民生智慧教育智慧医疗智慧环保智慧社区智慧社保智慧金融智慧安全天网工程智慧公安应急指挥数字城管公共资源平台公共应用支撑平台身份认证位置服务基础信息资源地理信息系统人口信息库企业信息库数据交换共享平台资源目录数据交换主题数据库信息安全管理平台运维保障平台高速泛在通讯网络云计算数据中心无线移动网络计算资源存储资源数据库资源基础设施固定网络骨干传输网全面覆盖的感知网络视音频感知环境感知信号感知位置感知ID感知

图3新型智慧城市总体架构图

新型智慧城市建设将围绕“开放共享、智慧创新”,充分整合现有数据、系统、服务等资源,强化基础设施建设,打造“大数据中心”和“智能处理中心”,重点推进信息惠民、在线政府、城市治理、产业经济四大领域建设。

设施基础包括物联网、通信网、云设施、信息安全设施等,旨在通过设施建设为数据资源治理、各类新型智慧城市应用等提供基础保障。

大数据中心即通过融合基础库、主题库、融合库,对数据进行初步处理,提高数据质量,保障数据安全,为数据资源的开发利用做好一级整备。智能处理中心通过对初步处理过的数据进行分析挖掘、业

务建模等深度开发利用,形成知识和决策辅助信息,实现从数据到智慧的价值转换。

领域应用主要包括信息惠民、在线政府、城市治理、产业发展四个方面,通过深化现有领域应用,强化跨行业、跨部门的智慧融合,促进业务的快速反应和政务的高效协同,提升政府的智慧治理能力,打造精细精准的城市治理体系,促进城市经济融合创新发展。1.4.3 网络架构

图4 我市新型智慧城市网络架构示意图

1.4.4 数据架构

1.4.4.1 智慧城市数据架构

图5 我市新型智慧城市数据架构

1.4.4.2 非结构化数据规划

1、地理空间数据规划

建设好的地理空间框架应该是智慧城市建设的重要基础设施,通过物联网的互联性和智慧化的功能,把所有东西立体化、虚拟化,这是地理空间框架作为基础设施的基本目标。

图6 地理空间数据规划

“地理空间框架”应包括空间数据集、管理服务平台、支撑环境、以及若干示范应用4个部分。为将地理空间数据更好的利用到政务、民生和产业上,在前期对地理空间数据架构的规划上需考虑以下四点:

1)充分利用空间数据集的海量异构源数据,建立智慧城市的数据中心,通过数据中心的功能仓库和集成管理等几方面的提升,实现包括二维、三维、元数据信息的各类数据存储,为智慧城市提供直观的展现平台,为物联化、互联化、智能化提供基础和决策支持。

2)管理服务平台的转化,从数字城市地理空间框架的管理平台向智慧城市的集成运营平台转化,为提供基础数据和各类专题数据的数据支撑,同时利用平台的快速搭建配置应用系统,零编程,模块化的特点来为新型智慧城市提供支撑。

3)支撑环境的拓展,地理空间框架的环境应该向云的模式拓展。4)作为智慧城市的智慧国土、智慧交通、智慧规划、智慧旅游、智慧医疗等行业的各个方面,地理空间框架有较大的应用基础,属于能体现应用特点的尖端技术,能够成为智慧城市应用发展的必要支撑。

2、视频类数据规划

视频类数据包括交通道路视频信息、公共安全视频信息、社区监控视频信息等。视频类数据为城市智慧交通、智慧城管、智慧公共安全等提供了海量的数据支撑。对视频类数据的规划和地理空间数据类似,需要建立统一的数据中心、管理平台向集成运营平台转化、支撑环境的云化。

视频数据有几大特点:①采集设备多②实时性要求高③非结构化数据流④传输和存储数据量大。针对视频数据的特点,有必要制定采集设备维护和管理的制度、数据传输方案、记录和存储策略、数据定期整理的规则,而且对非结构化视频数据的有效智能感知和识别,是智慧城市视频类数据能否真正智能的关键。

1.4.4.3 结构化数据规划

1、公共数据库规划

依托公共基础数据库的建设,实现数据共享并形成自然资源与空间地理信息数据库、人口基础数据库、法人基础数据库、宏观经济数据库、城市基础空间数据库、建筑物基础数据库、政务信息资源共享数据库等公共基础数据库。

数据中心是各类数据资源、信息资源的汇聚地。数据中心采用通用标识编码技术对城市内的人口数据、法人数据、地理数据、房屋数据、经济数据、设施设备数据、网格数据等各类需要标准化的数据统一用一套方法建立通用标识编码标准,形成“全信息链”数据库。在此基础上再构架一体化云应用平台,实现各种业务系统在该平台上的高效构建和集成。

2、核心数据规划

在智慧城市的建设中,应充分考虑核心数据的安全,避免数据丢失和被窃取,保证核心数据的安全。对于核心数据应该按机密、重要程度进行分类,采用分级的安全策略。对于机密程度和重要性都非常高的数据,可采用网络物理隔离、强密钥的身份验证机制、多重安全保障体系、及时可靠的容灾备份方案来保障数据安全。网络安全体系详细技术方案

2.1 网络安全体系技术方案

2.1.1 方案背景 2.1.1.1 政策背景

在国家信息安全政策方面,我国早在党的十六届四中全会就已经将信息安全作为国家安全的重要组成部分,提出了要“确保国家的政治安全、经济安全、文化安全和信息安全”的目标。2003年中发办《国家信息化领导小组关于加强信息安全保障工作的意见》提出要加强我国信息安全保障工作的总体要求和主要原则,现在已经成为了我国当前信息安全保障工作的纲领性文件。2004年起,公安部相继发布《关于信息安全等级保护工作的实施意见》、《信息安全等级保护管理办法》及《关于开展全国重要信息系统安全等级保护定级工作的通知》,旨在指导信息安全等级保护工作的开展。近几年随着我国信息化工作的进一步深化发展,“斯诺登”等信息安全事件的“表现”也加强了我国对信息安全保障工作的重视。2017年中央网络安全和信息化领导小组成立,中共中央总书记、国家主席、中央军委主席习近平任组长并主持工作,做出了“没有网络安全,就没有国家安全;没有信息化,就没有现代化”的重要讲话。以终端安全、主机安全、系统安全、数据安全及管理安全等为主要内容的信息系统安全等级保护制度在全国全面并强制的推广,覆盖了政府、企业等全行业的信息

安全领域。网络安全作为我国城市信息化的重要组成部分,自然要参照相关的信息安全政策。2.1.1.2 社会背景

智慧城市中移动互联网、物联网、云计算等新型应用领域和应用场景的不断涌现,对电子认证服务需求日趋多样化、个性化。在智慧城市建设中需要以用户为中心,围绕用户需求,加强技术研发,研究创新服务模式,提高服务质量,改善用户体验,提升服务便捷性和产品易用性,保护用户隐私和传输信息的安全性。因此,智慧城市建设在满足服务功能的基础上,需进一步提高信息安全基础设施服务,保证智慧城市服务功能的安全。2.1.2 发展现状

新型新型智慧城市是在城市化与信息化融合等背景下,围绕改善民生、增强企业竞争力、促进城市可持续发展等关注点,综合利用物联网、云计算等信息技术手段,结合城市现有信息化基础,融合先进的城市运营服务理念,建立广泛覆盖和深度互联的城市信息网络,对城市的资源、环境、基础设施、产业等多方面要素进行全面感知,并整合构建协同共享的城市信息平台,对信息进行智能处理利用,从而为城市运行和资源配置提供智能响应控制,为政府社会管理和公共服务提供智能决策依据及手段,为企业和个人提供智能信息资源及开放式信息应用平台的综合性区域信息化发展过程。

2.1.3 建设目标

从智慧城市业务系统信息安全保障、信息安全运营等方面入手,统筹规划智慧城市信息安全工作,保障智慧城市业务、民生和经济的协调和可持续发展。

1、我市智慧城市的建设需要符合国家等级保护和国家电子政务外网安全等级保护的基本要求,满足适度安全原则以及标准化、可控性、完备性和最小影响,数据分级保护的原则。

2、信息安全涉及到智慧城市的各个层面,单一的安全解决方案不能满足智慧城市的中信息安全的需要。只有通过构建统一的智慧城市信息安全保障体系,较为全面覆盖物理层风险、感知终端的风险、网络传输的风险、数据风险、应用风险以及管理运维的风险,才能够有效地保障智慧城市的信息安全。结合相关的规定及建设与运维智慧城市信息安全系统的经验,我市智慧城市信息安全保障体系建设将按照“一个中心、三个能力”原则进行“一个中心、三个体系”的规划建设,将根据我市智慧城市的各组成单元的特点,针对性的提供安全保障措施,同时对各组成单元共享的组成部分或者管控要素提供统一的安全手段,达到统一管控、节约投入、共享资源的目标,又考虑各业务模块的特点,满足个性化的安全保护需求,并通过采用系统的、量化的、有效的手段对信息安全管理现状进行测量和评价,从而发现

潜在的安全控制弱点,切实推动安全管理规范的落地,持续提升组织的信息安全管理水平。

3、我市智慧城市建设过程中应重点遵循分域保护原则:智慧城市应根据所承载的业务系统实际需要,将智慧城市数据中心网络划分为公用网络区、互联网访问区、安全接入区等不同的安全区域,实施不同的安全策略进行边界防护。在所管辖的网络边界范围内,管理好统一的互联网出入口、安全接入平台并做好各单位局域网接入边界的访问控制,及网络管理系统、安全管理系统等自身业务系统的安全保障。对不同安全等级网络的互联及各用户局域网的接入,应采取有效的边界访问控制策略,对非授权访问、异常流量、病毒木马、网络攻击等行为进行控制和监测,保证网络和业务的安全。

4、我市智慧城市建设过程中应加强智慧城市整体的安全防护能力,确保智慧城市的安全性、可靠性和一致性,保证所承载业务系统的畅通和安全以及数据和个人隐私的安全,要重点保护数据安全和个人隐私,围绕数据从采集、传输、存储、分发和访问等全生命周期进行有针对性的防护,要做好身份管理和权限访问控制。

5、我市智慧城市的建设过程中涉及到各类角色和职责如下:(1)智慧城市主管部门:智慧城市主管部门是智慧城市管理工作的负责单位,并对智慧城市建设管理单位的安全规范进行审核并提出相关意见。

(2)智慧城市建设主管单位:智慧城市建设主管单位是负责智慧城市安全建设的责任单位,负责智慧城市的建设和日常管理工作,负责监督、检查和指导智慧城市运营维护工作,并负责对接入的政府单位进行技术指导,制定各项安全管理制度,定期进行检查。

(3)智慧城市数据提供单位:我市智慧城市数据提供单位为各涉及智慧城市数据提供的委办局。各数据提供单位是各数据安全的责任单位。负责监督、检查和指导智慧城市数据分级、数据脱密和数据全生命周期管理(采集、处理、存储、分发、访问)工作。

(4)智慧城市运行维护单位:智慧城市运行维护单位由智慧城市建设主管单位指定,按照智慧城市建设管理单位的要求,具体负责智慧城市的运行维护工作,负责依照国家信息安全等级保护的管理规范和技术标准、政务外网相关技术要求,进行智慧城市的运行维护和安全保护的技术实施等具体工作。

(5)信息安全测评机构:第三方测评机构。根据智慧城市建设管理单位的委托,对智慧城市的安全进行测评。2.1.4 总体架构

信息安全保障体系围绕“一个中心,三大体系”进行建设,为智慧城市项目建设、运行维护和安全运营提供全方位安全保障。“一个中心”是指具备集中化、度量化、可视化的基于云计算技术、大数据分析技术与物联网技术等新兴技术的信息安全持续监控与安全事件

集中处理的可视化度量中心。“三大体系”指安全技术体系、安全管理体系、安全服务体系,如图所示。

2.1.5 建设内容 2.1.5.1 系统规划

从我市智慧城市业务系统信息安全保障、信息安全运营等方面入手,统筹规划我市智慧城市信息安全工作,保障我市智慧城市的业务、民生和经济的协调和可持续发展。

智慧城市的边界依据其管辖范围来确定管理边界。智慧城市的数据共享网络是一张逻辑上的网络,通常会连接智慧城市数据中心局域网络、政府部门专网、视频资源网、电子政务外网及互联网5个网络。

智慧城市数据中心局域网络与各政府部门专网之间,以智慧城市放在政府部门接入单位内的接入路由器为边界。智慧城市与电子政务外网之间,以智慧城市数据中心的边界接入路由器为边界。智慧城市数据中心与互联网或其他公众通信网络之间,以接入设备或者安全网关设备为边界。各部门托管在智慧城市云数据中心的业务系统,按照云计算服务安全指南的意见,由智慧城市运维单位与托管单位签订服务等级协议,明确双方安全责任。

信息安全保障体系围绕“一个中心,三大体系”进行建设,为智慧城市项目建设、运行维护和安全运营提供全方位安全保障。“一个中心”是指具备集中化、度量化、可视化的基于云计算技术、大数据分析技术与物联网技术等新兴技术的信息安全持续监控与安全事件集中处理的可视化度量中心。“三大体系”指安全技术体系、安全管理体系、安全服务体系。

本期项目服务的范围考虑整体项目涉及的所有的数据安全、网络安全等。网络安全体系主要建设六大中心及十大平台。

六大中心包括:

容灾恢复中心、监控应急中心、密钥管理中心、安全管理中心、安全评测中心。

十大平台包括:

安全域和网络访问控制平台,统一监控与审计平台,防病毒、补丁与终端管理平台,统一监控与审计平台,统一安全管理平台,统一认证与授权管理平台,数据备份与容灾平台,设备安全配置与加固平台,统一应用安全平台,安全运维管理平台。2.1.5.2 系统设计

1、信息安全面临的挑战

一般说来智慧城市的总体层次可分成物理层、感知层、网络层、平台层和应用层,对应的安全方面分别有物理层风险、感知终端的风险、网络传输的风险、平台及数据风险、应用风险以及管理运维的风险。

(1)物理层风险

物理层安全风险主要指物理基础设施的安全风险。但是,物理基础设施不仅仅限于机房、物理设备等范畴,在传统的信息安全领域,物理安全可分为人员的、物质的、自然的。在智慧城市中,物理层安全又体现出截然不同的特性。

1)移动化的终端

移动化是智慧城市最典型的特征,整个智慧城市由大量的、可移动的终端设备组成,例如智能终端、手机、平板等,这些设备不可能放到一个固定的机房中进行保护。因为移动化,它们自身的防护能力

较弱,很容易被不法分子偷窃和获得。同时,这些智能终端容易被病毒感染,尤其是各种伪装成应用的病毒,对智能终端有着极大的破坏性。更严重的是,智能终端都是通过无线接入,将整个传输通道暴露在机房之外,也失去了传统的机房对网线这种传输防护的手段了。

2)物联化的感知介质

智慧城市最常见的物联网基础设施就是各种感知器,如摄像头等。物联网首要特点是物联,即分布式的、分散的物联,因此它们的感知终端就是要散布在不同的地方。这些感知器自身的防护能力较弱,很容易被破坏或者控制,同时因为暴露在机房之外,受到攻击和物理、自然破坏的几率也大大增加。关键是,对这些破坏行为和攻击行为又很难有效地进行监控,这是智慧城市所面临的一个巨大的、普遍存在的风险。

3)云化的基础平台

智慧城市中云技术的发展使得基础设施安全有了一个巨大的变化,那就是传统的物理边界被模糊化了。所谓的模糊化,更多的理解为虚拟化、云化。由于云技术的普及,导致原本存在于物理机房的物理边界被模糊了。设备的接入和管理、温控等等都已经不再按照传统的物理边界来进行,而是变成了虚拟化的云平台。这个平台的物理安全已经不是用户来承担,更多的是由云服务运营商来承担,责任不同带来的安全防护和管理措施也会发生变化。除了要使用传统的方式对

数据中心进行防护外,还要考虑到云平台的逻辑安全隔离问题等等。这里面有着传统的安全没有考虑的新的安全问题,除了基础设施平台完全不同之外,还存在如数据安全、大数据的分析需求等。

4)复杂化的人员安全

物理安全有一个重要的组成就是人员的安全。这里的人员安全并不是指人员管理的安全,而是指人员的身体安全,如健康、生命安全等。智慧城市中人员安全存在着一定的复杂性,传统人员的安全保障可以在办公室、机房为操作人员提供健康、绿色的工作环境,免受物理伤害、辐射伤害等,在突发灾难发生时首先保障人身安全。但是,在智慧城市体系中,人员安全不仅仅是存在于办公室和机房了,还随着移动化的网络遍布整个城市网点,这就带来了人员安全的复杂性。如何规范智慧城市各种负责环境下的人员安全,给出合理的安全保障建议和管理手段,是一个巨大的安全挑战。

(2)感知层的风险

感知层与物理层紧密连接,同时又为智慧城市提供主要的感知数据来源。在当前的智慧城市体系中,感知层往往都是和物联网联系在一起的,因为物联网的技术本身就是智慧城市感知层的基础技术。

智慧城市感知层包括感知终端和感知网。其中,感知终端主要指个各种手持设备、FRID标签、传感器、智能监视设备、智能家电设备、GPS和遥感等。我们一般提及感知终端的安全,还包括与感知终

端相连接的网络部分,即感知网。感知网将某一类的感知终端汇聚在一起,并通过一个或者若干个节点与智慧城市的网络进行连接,上传各种数据或者获取必要的指令,因此我们可以把感知网当成是只有某一类感知终端存在的局域网。感知网中的对外节点一般可以称之为感知节点或者叫做感知网关。

在每一个局域性的感知网络中,除去之前所说的物理安全,如偷盗、物理破坏方面的风险外,还存在更多的复杂安全风险,主要表现在: 1)感知终端的脆弱性

当前,物联网的传感终端已经诞生了诸如智能卡、传感器、红外感应器、摄像头、GPS、北斗等多种感知终端设备,有的设备还具备一定的智能属性。但是,这些感知终端因为大都暴露在没有物理防护的外部环境下,给人为控制、入侵和仿造这些设备带来了一定的便利性。通过一定的技术手段就可以破解智能终端的防御机制,进而可以控制、屏蔽这些终端,甚至是伪造终端数据,带来显而易见的安全问题。这些年来,针对智能卡的破解和伪造、摄像头的入侵等事件就是典型代表,而感知终端技术的参差不齐也在一定程度上增大了终端安全的脆弱性。

2)感知网络的脆弱性

感知网络的传输大都是通过无线网络进行的,因此就存在针对无线网络传输的监听、干扰问题。这一类问题在传统的信息安全风险中屡见不鲜。一旦无线传输通道被监听,就有可能破坏系统数据的机密性;被干扰则会带来系统数据的可用性风险。而现状是,大部分的感知网络并没有使用防止监听的机制和协议,很多甚至都是明文传输。同时,感知网络的网关也容易被恶意人员控制。在物联网的体系中,感知网关一般都是带有IP地址的,相当于一台PC或者服务器。在信息安全领域有一个说法,这个世界上没有安全的服务器,只有被入侵或者即将被入侵的服务器。入侵一台设备的方法是很多的,利用弱点扫描并发起攻击是最常见的方式。至于“零日漏洞”的方法则具有更大的成功率。网关被控制,往往也意味着这个感知网络被控制,利用感知网关可以进行许多的高风险的有害行为,诸如伪造并发起大量数据的DDos攻击;屏蔽该网络使得感知网络失效;监听该网络获取敏感的数据等等。

3)管理的复杂性

物联网的快速发展使得感知技术也呈现出多样的格局。因为感知终端的形态大小、处理能力、存储方式和厂家技术的差异,使得感知技术缺乏统一的标准。众所周知的,多样性带来的最大风险就是管理风险。至今为止,尚未存在一个系统或者方法能够有效的管理、分类和监控所有的感知终端,只能是在某一类终端的某一个型号范围内进行局部的管理。但是,智慧城市就是各种不同感知终端的结合,单单

针对一类终端或者某一型号终端的管理,根本无法解决问题。很显然的,不能有效地管理终端,就带来了诸如信息的统一性、信息的共享、设备的定位和检测以及快速响应等一系列的问题。

4)感知信息的敏感性

智慧城市需要感知广泛而多样的数据,这是毋庸置疑的。但是,这并不意味着所有的数据都可以被感知,或者可以被共享出来。2017年著名的斯诺登事件就将这个风险暴露无遗。为了国家安全,美国的情报机构可直接进入众多的网络服务器中,获取到大量的个人数据从而便于国家的安全监控。众多著名的公司如苹果、思科等公司都卷入其中,事件持续发酵,进而影响扩散到了国际上,也促使很多国家和地区反思自己的安全保障。而智慧城市要做的事情有些类似,它需要收集各种智慧业务的基础数据,除了个人数据之外,还有涉及到国计民生的国家数据、公共数据。这些数据一方面面临是否可以被收集的合法性问题,另一方面也面临能够被共享的法律问题。目前这方面的法律条文还是一片空白。

(3)网络传输层的风险

智慧城市的网络结构一般都是由新一代的有线网络、移动网络、WIFI网络及卫星通讯网络组成。新一代网络通信技术的应用是智慧城市的典型特征,它实现了有线无线的一体化,将各类音、视、消息及数据信息统一的传输和管理,达到了无边界互联互通的效果。

1)更复杂的数据传输加密

在传输链路上对数据进行加密,是保障数据不被窃听和篡改的最有效手段。无论是在感知网络内的加密,还是网络传输层的加密,以及用户端到服务端的应用传输加密,都是基于这种思路而实施的。但是感知层的技术标准不统一,加密协议也是多种多样,有的感知器与节点之间甚至根本就没有采用加密手段,这造成了巨大的泄密隐患。而在网络传输层和应用层,广泛使用的使用SSL VPN使得这里的数据传输保密性要好很多。

2)更广泛化存在的通讯协议漏洞

智慧城市的网络结构中包含了有线网络、移动网络、WIFI网络及卫星通讯网络,每一种网络都有自己的网络通信和传输协议。在传统的有线网络传输中就已经暴露出了通讯协议的漏洞问题,诸如OpenSSL“心脏出血”漏洞等。网络通信协议本身的不健全是一个巨大而难以避免的安全隐患,智慧城市的这个隐患尤其突出。智慧城市所采用的3G尤其是4G通讯技术,GPS、北斗等卫星定位网络,以及红外传输、蓝牙传输、WIFI等短距离的传输协议中,都隐藏着因为协议缺陷而存在的风险隐患。如:目前WLAN安全机制存在天然缺陷,造成IP的盗用和滥用;LTE安全机制仍有未解决问题,造成用户身份和数据的泄露;目前几乎所有的移动终端上使用的OMA-DM协议存在漏洞,可能导致被黑客安装恶意程序或存取机密信息等等。在这种

情况下,信息安全的“短板理论”就极为突出了。广泛存在的协议漏洞极易造成通信网络的信息安全风险,一旦某个协议再度爆发漏洞和缺陷,由于互联互通的效果,使得整个网络中原本不存在协议漏洞的网络也会被波及,进而影响到整个智慧城市的网络通信安全。

3)更大规模的攻击行为

智慧城市有一个特点就是数据量巨大,这也催生了大数据分析这个需求。而对于网络传输层来说,也意味着要具备更大的带宽才能够支撑这种规模的数据传输,但这也为网络入侵和攻击行为提供了温床土壤。与此同时,这几年来越发流行的APT攻击行为在智慧城市中也是极为常见。APT攻击具有极强的隐蔽性,且潜伏期长、持续性和目标性强等特点。这种新型攻击主要针对重要的基础设施和单位进行,包括城市公共业务、电力、金融、国防等关系到国计民生或者国家核心利益的网络基础设施。由于智慧城市融合大量城市重要资源,非常容易成为这些攻击者的目标。加之智慧城市天然的网络优势,更容易滋生这种高可持续性的攻击行为。

4)更差异化的网络认证

网络传输中的认证机制一直都是网络传输安全的重点,智慧城市的网络传输也不例外。网络中需要认证的对象主要是接入终端、用户、系统及应用等,这些认证大都和不同的智慧业务关联在一起,也就是说,每一种业务都必须有一种特殊的认证方式。当前,智慧城市大都

是采用云资源平台的方式汇聚各类服务业务,云平台本身对租户也需要另外一层的用户认证,它的优先级甚至在业务认证之前。因此,对于云平台中的用户认证,除了第一层的租户认证之外,还需要根据不同的租户业务提供不同的认证及访问控制方式,也就是差异化的认证服务。这需要智慧城市的云平台认证体系能够在认证网关、3A平台、自助服务等系统中支持类似的认证方式。但是,云平台的运营商本身可能在自身的平台运行机制上存在漏洞,从而产生新的安全风险,这是一个比较现实的问题。而且一旦出现漏洞,影响的就不是单个业务系统,而是运行在整个云平台上的多个业务系统。

(4)平台层风险

在智慧城市体系中,平台层是各类业务系统的承载,它的核心一般是基于共享数据库的城市管理中心平台,它基于云计算技术和中间件技术,对城市收集到的数据进行存储、处理和转发,通过分布式计算和虚拟化技术满足智慧城市未来更加丰富应用的需求。按照基础功能来划分,构成智慧城市中的平台主要可分为虚拟化的云平台以及汇聚在云平台上的数据。虚拟化云平台为公共信息平台提供硬件资源管理服务,是城市运营中心的基础设施,其上可进一步承载众多的智慧业务系统。而云平台上的数据是实现城市不同部门异构系统间的资源共享和业务协同的基础。这两者在智慧城市中又具有完全不同的风险特性。其风险分别如下:

1)云平台风险

智慧城市平台最典型的一个特色就是云化。云化的平台以虚拟化技术为基础,包含了云计算、云存储等云服务功能。它的信息安全与传统的信息安全领域截然不同,属于新技术发展背景下的新兴安全领域。在云平台中,传统的网络安全、主机安全、数据安全依旧存在并呈现出新的特点,同时还存在诸如虚拟器的安全、租户模式带来的风险等。

2)基础软件的漏洞

云平台的基础主要是虚拟机软件。因此,云平台的安全问题,首先必须要考虑到虚拟机系统的健壮性。作为一个应用软件,它本身所存在的安全隐患一直为人所讨论。由于虚拟机是运行在硬件的宿主机之上的,因此宿主机可对虚拟机的运行情况进行检测,甚至是做出一些改变,比如启动、关闭、停止、重启虚拟机软件;监控虚拟机的资源使用情况,包括CPU、内存、硬盘等;可以改变虚拟机的资源配置,包括CPU数量、内存大小、磁盘的大小及网络接口;甚至监控到虚拟机内运行的应用程序,进而了解到虚拟机内部运行的客户业务;反过来,运行在虚拟机里的程序,可能利用一些设置或者底层的技术来访问宿主机,进而造成更大的安全隐患。比如VMWare 虚拟机可以通过设置共享文件夹的方式,把宿主机上的文件夹或驱动器映射成虚拟机 的一个磁盘,这样就可以让虚拟机与宿主机实现数据互访,结果导致严重的泄密问题,给病毒传播提供了便利。

3)传统防护手段的失效

尽管通过虚拟化技术将单个的物理服务器虚拟化成多个虚拟的服务器,但云平台中网络元素没有改变,依旧存在需要防护的系统、应用及用户等,也需要利用防火墙等传统安全技术进行区域划分和隔离,需要控制网络边界的访问,执行用户接入的认证以及行为审计等。但是,虚拟的服务器构成的网络,尤其是虚拟服务器之间的交互,有一部分是绕开了外部防火墙、路由器、交换机等网络设备,自然也就绕开了这一类的安全控制和审计,从而带来一定的不受控制的风险。这样,传统的安全防护手段就要在部署或者技术实现方式上做出改变了。

4)云服务带来安全责任主体的变化

云平台的安全责任主体有了很大的不同。负责云平台安全的主体已经不是传统的用户,而是云服务提供商。云服务提供商需要考虑如何构建一个安全的云平台环境,保障云数据中心、云网络和数据的健全,从而给云用户提供足以支撑业务要求的安全环境。云服务在市场上流行的模式有三种,分别是IaaS(基础设施即服务)、PaaS(平台既服务)以及SaaS(软件即服务)。其中SaaS模式下的用户信息安全基本依靠云服务商,IaaS和PaaS模式下用户还能够进行一定的安全管

理。但是,云平台服务商毕竟不是用户,他对云用户的业务并不关心或者并不精通,因此只能提供普适性的整体安全防护,如统一的边界防护、身份认证和身份管理等等,并不能提供差异化的、针对用户业务的权限管理、部署特定的安全手段等,这需要用户和运营商进行协调处置,目前还没有统一的标准。更严重的是,原本由用户掌握的资源,因为安全责任主体的变化,使得云平台服务商可以掌握用户的数据,云服务商就有了对数据访问权限。服务商内部存在的有意或者无意的泄露行为都可能对用户的信息安全造成严重的威胁。比如,将用户的数据私自拷贝、占有甚至商业出售;监控用户的业务趋势,进行统计性的分析从而获取极有价值的商业情报等。对于这些风险,用户没有丝毫的技术防护手段,租户的数据泄露风险自然也是极为严重。

5)多租户的安全隐患

云平台中的租户是多租户,每一个租户都是云平台的一个“房客”,花钱购买一个空间的“租住”权利。租户除了要承担上文所说的租户数据泄露风险外,还面临租户之间可能的信息泄露问题。比如,内部的虚拟机之间的交互不通过外部交换机,走的是云网络,自然就无从判断访问的合法性问题。那么内部租户之间的通信如何管理和审计,如果一个租户进行非法的入侵和攻击行为,就没有相应的手段进行防护了,它在自己的虚拟环境上开启一个漏扫系统,就可能发现整个平台中其他虚拟机的漏洞进而进行利用,造成了严重的影响。

(5)数据风险 1)数据集中与风险集中

云平台带来的一个现象就是数据集中。数据集中固然有很多的共享、分析、访问的优势,但是也同样的带来了风险的集中。云平台中汇聚了大量的主机、网络设备、应用及相关的数据,并且可访问的方式也变的多样,存在诸如有线网络、移动网络、WIFI及卫星网络等多种方式,可以被DDos等攻击手段利用的渠道也是十分丰富,DDos的威力也是大大增强,这在客观上容易引起攻击目标的焦点汇聚,造成了风险的提升。而且,被攻破后其可能的风险严重级别远不是以前传统网络模式可比。这即是云平台数据的安全特性,也是整个智慧城市的安全特性。同时,集中化的数据使得数据的可用性、完整性的需求尤其突出,对灾备系统的要求也更加严格。毕竟牵一发而动全身,数据恢复机制一旦有了问题,影响的不是一两个服务,而是整个云平台的所有服务。

2)剩余数据风险

在云平台中,除了租户之间访问风险,云服务上主动泄密风险外,云服务的提供商对租户的管理也存在安全隐患。当用户撤销和终止服务的时候,云服务商是否将用户的数据进行了清理和删除,能否保障有效的删除而不被恢复,是否直接将原租户的空间派发给了下一个租

户,使得下一个租户“意外”地继承了上一个租户的数据?时至今日,这些风险都缺乏关键的技术手段来支撑。

3)大数据与hadoop 云平台下的数据是海量的。海量的数据有两个重大的影响,就是存储和分析。海量数据的存储与传统的数据存储不同,因为采用了hadoop的技术,它是分布式存储的,对数据灾备提出了新的要求,即数据备份方式也必须是能够满足分布式的网络结构。同时,海量数据的访问、分析和计算是智慧城市的关键技术之一。目前,hadoop是大数据分析的主要工具,但是hadoop集群环境中存在大量的分布式节点,针对这些节点的有效防护有别于传统的安全防护手段。传统的安全防护都是针对一个物理设备或特定网络的,而分布式网络环境必然要求分布式防护手段,但是针对每一个节点进行防护又会在无形中增加信息安全的建设成本。要知道,成本和可用性的冲突是信息安全永恒的话题。再者,hadoop当初诞生的主要目的还是对大量的非结构化数据的存取访问,并没有针对安全进行制定完善的协议,比如缺乏节点之间的加密机制等。这个风险目前在智慧城市中还不明显,但却是一个不容忽视的隐患。

4)数据加密

对存储数据进行加密及对数据使用进行审计,这已经是业内针对数据保密的共识之一,大数据也不例外。传输过程中的加密仅仅是防

窃听和篡改,但是云中存储的数据才是安全防护的重点。在传统的防护体系中,加密的数据是在自家的服务器和数据中心中,被盗取的风险很低(如果物理安全手段和网络安全手段奏效的话),但是在云时代,加密的数据是存放在云服务提供商的云平台中。加密机制是用户自己定义还是使用云服务提供商的固有机制是一个难题,因为这会影响到密钥和加密算法的安全管理。

5)综合关联审计

在数据审计方面,除了数据量巨大增强了数据审计的难度之外,大量的非结构化数据及智慧城市下汇聚的多样的数据类型,都对审计技术和人员提出了更高的要求。当前针对数据审计有一个新的趋势,那就是多维度的关联分析,无论是针对各类合规法案还是APT攻击的深度挖掘,都要求审计系统能够演化出新的模型,能够在海量数据及大数据的环境下综合分析和关联形式多样的数据,准确的定位审计目标。

(6)业务及应用风险

平台层之上的应用层实现各种智慧应用,如电子政务、平安城市、智能交通、应急指挥等。各种智慧应用的主要目的是方便、快捷地为市民服务,构建服务型新型网络体系。它是智慧城市与用户、市民直接接触的层次,主要由大量的系统和应用组成,这些应用在实现、设计、使用的过程中不可避免的会面临各种安全风险,尤其是移动化将

系统从传统的“PC-服务器”模式扩展到“移动终端-服务器-PC”模式之后,应用风险变得尤其复杂。

1)设计风险

在传统安全领域,应用系统在设计、开发的过程中会存在脆弱性,这是公认存在的。比如,因为编码规范问题导致的应用缺陷;采用的编程语言因为固有逻辑带来的反编译风险;流程逻辑的脆弱性;编程人员故意留下的程序后门等。在智慧城市中这些风险非但不会消失,反而会因为各种智慧业务的增多而随之增多。尤其是在移动应用大规模的普及和使用之后,这种风险迅速的扩散到了全智慧城市的各个角落,跨域个人、企业、政府的所有领域。移动APP的开发不存在技术门槛,更加便利也更加不规范,更容易被二次打包带来更大的风险。智慧城市的“互联”优势使得这种设计风险的扩散也更加便利。

2)认证风险

智慧城市把众多应用系统整合在一起,各系统之间需要相互协作、互通和共享数据,这也是智慧城市体系的特性之一。在这种背景下,用户与应用、应用与应用之间就存在所谓的认证和身份鉴别需求。判断用户是否具备访问应用的权限及多个应用之间是否具备数据互访的资格等问题,在智慧城市的体系下更加的突出。传统的认证方法需要根据智慧城市的特点来调整,即需要实现网络认证和应用认证的统一,也需要梳理明确智慧业务和应用本身的访问权限范畴。而在现在34 的市场上,智慧城市也属于一种新型的业务模型,对于智慧业务的权限范畴至今没有统一的标准可以参照,只能根据城市的实际需求和建设方的经验能力来不断摸索。

3)可用性风险

当前,各类智慧业务和应用普遍采用了诸如人工智能、智能学习、智能识别等新型分析技术,借助于4G等新型网络和Web技术实现了便捷的访问和运转。这要求智慧业务的后台能够支撑复杂的分析算法,具备较强的分析计算能力,并且还需要快速有效的响应来自于网络上的请求。越是如此,智慧业务越容易被诸如DDos攻击和APT攻击干扰,影响系统的稳定运行。而大量的运行在Web上的应用就更容易被攻击了,诸如SQL诸如、跨站脚本攻击等日渐火热的爆发现状也在一定程度上说明了这一点。

(7)管理及运维风险

安全管理和安全运维一直都是信息安全领域的核心地带。“三分技术,七分管理”,有效的管理和运维所带来的安全效益甚至比技术手段更显著。在传统的信息安全中,信息安全管理存在众多的国际和国内的相关标准,比如国际上的ISO27001管理体系,国内的信息系统安全等级保护等。这些标准为信息安全管理提供了指导和依据,当前政府、企业各行业的信息安全工作的开展大都依次而行。传统的信息安全管理大都在安全制度、安全机构、人员安全及安全运行方面做

出了明确的要求,按照时间的维度上,它大体可分为两大类。第一类是管理类,就是在一个信息系统的规划、建设、运行过程中,为了使得各种安全技术手段有效的运转,发挥更大的作用,需要施加各种安全管理的措施,诸如制度、规章、工作方法、安全意识培训和考核等,保障其安全体系的有效运作。另一类是运维类,是系统在建立之后,如何主动和被动的针对安全风险做出有效的预防和处理的工作。以安全技术手段为基础,管理和运维相结合,是当今信息安全保障领域的主流思想。在智慧城市中,安全管理和安全运维是一个崭新的领域,具体体现在:

1)法规的缺失

管理都必须是有法可依。但是截至目前为止,还没有一种标准来规范智慧城市下的安全管理和运维应该如何进行。因为智慧城市的产业市场本身还处于刚起步、不断摸索和完善的阶段,政府和行业都没有形成一致性的认知,甚至各类基础性的技术标准远未达到统一,信息安全管理自然也不可能先于这些智慧城市的基础建筑而先行固化。不仅仅是技术方面的法规,还有法律方面的缺失。前文我们在感知层风险中分析了感知信息的敏感性。这个敏感性既可以指个人信息,也可以指企业信息和政府信息。在智慧城市中,缺乏足够的法律来规定,哪些个人信息可以公开或者在智慧城市的网络中流转,哪些企业或者政府的信息可以公开发布或者不能公开共享。2017年3月25日晚19时,浙江杭州市政府向公众发布,自3月26日零时起,杭州将正式

实施无偿摇号与有偿竞价相结合的限牌措施。突如其来的官方消息,让此前沸沸扬扬的“限牌”传言板上钉钉。而在25日下午,在杭州市政府发布限牌令之前,一份与当天发布会材料如出一辙的“新闻通稿”就已经在网络流传,引发了公众对政府消息被泄的质疑。在智慧城市的环境下,诸如“杭州限牌”事件一定不会是个例,需要明确的法律条文来进行约束和限制。个人信息、企业信息和政府信息都需要得到足够的保护,否则会危机智慧城市的信任体系。

2)管理目标复杂

智慧城市将企业、政府、市民统一收纳在内,这是它的使用者,也是智慧城市的服务对象;将云计算技术、无线通信技术、卫星定位技术、物联网技术等新兴技术集于一身,这是它的实现者 ;将智慧交通、智慧医疗、智慧教育等各类智慧业务包含在内,这是它具体业务的承载者。人、技术、业务运行这三要素,正是信息安全管理中的三个重点目标。美国国家安全局所推出的信息安全保障技术框架(IATF)中,就认为信息安全保障中需要做好深度防御,也就是要将人、技术、运行三个层面控制好。智慧城市下的管理目标和内容,比之前任何一类的系统、部门都要复杂的多。传统上企业的安全针对外部的黑客进行防御,对内部的员工进行规范。但是在智慧城市中,就需要规范全城市的市民,防御全网络的黑客了。这种“全城参与”的模式前所未有,在管理上自然也不可能简而化之。单说一个人员方面,不同的人员肯定具备不同的安全素养和知识能力,智慧城市理论上将

全城市的市民包含在内,若是安全管理的手段也要落实到每个市民身上,这个工作量没有任何人和组织能够承担得起。

3)责任部门不明确

没有管理的法规制度,加上管理目标复杂,也使得到目前为止的智慧城市,还没有明确统一的责任单位。谁来负责智慧城市的信息安全管理?以前的企业和政府一般都会有一个类似信息中心、信息处的部门负责信息安全,处理管理、运维及应急响应的工作。但是在智慧城市的体系中,业务系统的关联方太多,一个智慧业务就能将人与企业、人与政府、企业与企业、企业与政府串联起来,这个时候靠一个信息中心或者信息处来管理整个智慧城市的信息安全显然就无以为继了。首先是管不住,其次出了问题也指挥不了。因此,一个拥有较强的管理能力和管理权限的专业安全组织是必不可少的。

4)运维经验匮乏

智慧城市既然是一个新兴的事物,必然没有现成的例子作为参考。安全运维有一个有名的模型是PDCA,就是“计划-执行-检查-改进”这个戴明环,它的灵魂思想是通过不断的实践找到一个切实有效的运维模式,一环套一环从而构成信息安全管理体系和运维体系的核心。很显然,这个思想在现阶段的成效就很难体现了。这种匮乏具体可体现在安全规划、安全评估、应急响应等经验的匮乏上。

5)安全管理体系的变化

传统安全领域,一般都参考ISO/IEC 27001信息安全管理体系对信息安全管理给出建议,供负责在其组织启动、实施或维护安全的人员使用。网络安全行业内,业内人士对ISO27001认证趋之若鹜,这其中有两个关键性的驱动因素:一是日益严峻的信息安全威胁,二是它的确具备了建设信息安全管理体系的权威指导性。在2013版本的ISO27001:2013中详细规定了在组织中建立、实施、维护和持续改进信息安全管理系统的具体要求,并相对于2005版进行了极大的改动,2013版对企业的信息资产管理、风险管控、业务连续性、产品合规性、开发流程等制定了更严格的要求。纵观它所涉及到的14个领域113个控制项,几乎每一项都会因为智慧城市的环境而有着巨大的不同。如何根据最新的管理指导建设智慧城市的安全管理体系,是摆在所有智慧城市规划者和建设者面前的一个巨大挑战。ISO/IEC 27001信息安全管理体系能否有效的指导智慧城市的安全管理体系的建设和运转,也是一个现实的问题。

(8)信息安全体系设计

整个安全框架分为三部分,包括安全管理、安全技术和安全运行,三者既有机结合,又相互支撑,它们之间的关系是“安全组织与人员遵循安全管理制度,利用安全技术进行操作来保障安全运行”。

等级保护基本要求把整体的信息安全分为技术和管理两个领域,其中管理领域对应到本安全框架的管理和运作两个部分。等保基本要

求中技术领域包括了物理、网络、系统、应用、数据五个层面,对应本研究体系中:计算环境安全、区域边界安全、通信网络安全、安全管理中心和物理安全。

(9)安全管理 1)制定安全方针

形成智慧城市最高层次的安全方针文件,阐明安全工作的使命和意愿,定义信息安全的总体目标,规定信息安全责任和职责,建立信息安全工作运行模式。

2)设计安全管理策略

形成智慧城市高层次的安全策略文件,说明安全工作的主要策略,包括安全组织、业务系统分级策略、数据信息分级策略、安全域互连策略、信息流控制策略等。在安全方针的指导下,设计智慧城市完整的安全策略与制度体系,包括确定智慧城市信息安全的组织和安全管理职责,制定内部与外部人员安全管理策略与制度,制定机房及办公区等物理环境的安全管理策略与制度,制定智慧城市介质、设备等的安全管理策略与制度,制定智慧城市运行安全管理策略与制度,制定智慧城市安全事件处置和应急管理策略与制度。将上述各个方面的安全管理策略进行整理、汇总,形成信息系统的整体安全管理策略与制度体系。

(10)安全运行机制

结合安全管理策略制度体系,建立起整体安全运行机制,包括: 1)根据系统建设安全相关的管理制度,明确系统定级备案、方案设计、产品采购使用、软件开发、工程实施、验收交付、等级测评、安全服务等内容的相关规程与流程,明确组织、人员的角色、具体管理内容和控制方法。

2)明确环境(包括主机房、辅机房、办公环境等)安全管理的相关规程与流程,明确相关组织、人员的角色、具体管理内容和控制方法。加强对人员出入、来访人员的控制,对有关物理访问、物品进出和环境安全等方面作出规定。对重要区域设置门禁、保安等控制措施。明确资产(包括介质、设备、设施、数据和信息等)安全管理的责任部门或责任人,对资产进行分类、标识,编制与信息系统相关的软件资产、硬件资产等资产清单等。

3)明确配套设施、软硬件设备管理、维护的责任部门或责任人,对信息系统的各种软硬件设备采购、发放、领用、维护和维修等过程进行控制,对介质的存放、使用、维护和销毁等方面作出规定,加强对涉外维修、敏感数据销毁等过程的监督控制等。

4)明确网络、系统日常运行维护的责任部门或责任人,对运行管理中的日常操作、账号管理、安全配置、日志管理、补丁升级、口令更新等过程进行控制和管理,制订相应的管理规定和操作规程并落实执行等。

5)按照统一的安全策略、安全管理要求,统一管理数据的安全,进行安全机制的配置与管理,对设备安全配置、恶意代码、补丁升级、安全审计等进行管理,对与安全有关的信息进行汇集与分析,对安全机制进行集中管理等。

6)要识别需要定期备份的重要业务信息、系统数据及软件系统等,制定数据的备份策略和恢复策略,建立备份与恢复管理相关的安全管理制度。

7)确定风险偏好,明确风险管理的规程、流程和角色。定期进行风险评估,并根据制定相应风险处置计划。

8)对智慧城市数据中心安全状态实时监测,实现对物理环境、通信线路、主机、网络设备、用户行为和业务应用等的监测和报警,及时发现设备故障、病毒入侵、黑客攻击、误用和误操作等安全事件,以便及时对安全事件进行响应与处置。

9)按照国家有关标准规定,确定信息安全事件的等级,再结合信息系统安全保护等级,制定信息安全事件分级应急处置预案,明确应急处置策略,落实应急指挥部门、执行部门和技术支撑部门,建立应急协调机制,落实安全事件报告制度等。

10)建立岗位和人员管理制度,根据职责分工,分别设置安全管理机构和岗位,明确每个岗位的职责与任务,落实安全管理责任制。

建立安全教育和培训制度,对信息系统运维人员、管理人员、使用人员等定期进行培训和考核,提高相关人员的安全意识和操作水平等。

(11)安全技术

安全体系中的安全技术包括:网络安全、计算环境安全、安全管理中心和物理安全。

1)网络安全

对智慧城市数据中心进行安全区域划分,各区域边界进行安全隔离和防护。

互联网出入口安全防护区是智慧城市接入互联网的网络区域,互联网出口应部署防火墙、IPS、防DDoS攻击设备及流量控制设备等,或具有上述功能的综合网关类设备,保证自身业务和全网的安全。

安全接入平台区:通过IPSec VPN、3A认证、数字证书、VPDN等技术手段,将移动PC终端或各类智能移动终端通过3G网络或互联网等公众网络安全接入智慧城市公用网络区。平台应具有对各类移动智能终端的实时管理等安全保障功能,通过终端身份认证、加密传输等安全手段将移动终端接入到相应的应用系统,保证数据和应用系统的使用安全。

网络管理区:根据网络业务及安全自身的需要,将网络管理系统、安全管理系统、电子认证服务等信息系统部署在管理区,并设置与之

相适应的访问控制策略。应建立安全管理系统(SOC),对安全防护设备的日志进行采集和综合关联分析,提出安全整改建议。对于安全事件和网络攻击等应能实时告警,有条件的相关设备应能联动,防止网络攻击等事件的进一步扩大,积极有效的保护政务外网的安全。

公用网络区:智慧城市的大数据共享和交换平台、中间件能力平台等各业务平台部署在公用网络区,收集的数据集中在这里进行处理,需要保证数据的全生命周期安全。此外,该区域还提供智慧城市的公共网络服务,包括门户网站、DNS服务等。要求互联网用户不能直接访问这个区域的数据和信息系统。

区域边界的安全主要包括边界访问控制、边界入侵与恶意代码防范、网络设备防护等方面。

边界访问控制:对于各类边界最基本的安全需求就是访问控制,对进出安全区域边界的数据信息进行控制,阻止非授权及越权访问。

边界入侵防范:主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描等,实现对网络层以及业务系统的安全防护。

边界恶意代码防范:在网络边界防范恶意代码的威胁,如蠕虫、木马以及携带有恶意代码的邮件等。

网络域间互联要求包括数据中心与接入局域网的互联要求、数据中心与互联网的互联要求以及与3G等公众网络互联要求。

2)计算环境安全  身份认证与访问控制

建设一个统一的用户身份管理系统供各应用系统使用,实现一次身份认证,访问所有集成的应用系统。账号数据统一保存、集中管理。

建设统一认证系统,实现网络准入、身份认证、用户授权、单点令牌等管理维护。针对智能设备、传统PC端,统一认证接入、统一策略管理、统一平台维护。

 虚拟化及系统安全

对虚拟主机和宿主机都进行一次性的安全加固,主要解决系统漏洞及配置脆弱性问题。部署主机防病毒系统,检测系统病毒;部署漏扫系统或者工具,周期性检测安全漏洞;部署堡垒机系统,用于管理运维人员对主机的访问和审计。

部署虚拟化管理平台,对虚拟机资源的分配、使用、收回进行管理,同时可发现非法的虚拟机系统接入,在多个方面保障虚拟化的安全性。

——虚拟平台安全保障:Hypervisor的代码采取安全保护措施,以降低Hypervisor本身受攻击的可能性;虚拟平台内置动态安全防火墙,确保系统在虚拟化平台上迁移时,安全策略能够动态迁移;具有Infrastructure Services的动态安全保障能力,支持安全策略自

动适应网络重新配置或升级。系统可以给不同的用户设置不同的操作权限,从而让不同的用户拥有不同的操作员身份和不同的权力,对资源运营管理系统进行相应的操作和维护。控制节点支持高可靠性的HA,可以避免控制节点的单点故障。

——虚拟资源安全管理与监控告警:对虚拟机的创建、运行、删除、迁移等行为进行管理,保障该过程操作的安全合法性,尤其是保障租户资源在删除和重新利用的安全性上。提供用户资源监控功能,实时查看资源的监控信息。系统可以按照资源类型、业务系统等维度对资源监控信息进行展示,也可以通过图表、统计报表等形式对资源监控信息进行展示。

——虚拟机安全保障:系统支持对虚拟机的隔离,保证多个虚拟机同时运行,并且虚拟机之间互不影响。当一台虚拟机发生故障时,不会影响其他的虚拟机运行,继续稳定的对外提供服务;支持虚拟机热迁移,迁移期间保证虚拟机上业务的连续性。支持虚拟机看门狗功能,通过看门狗检测到虚拟机操作系统调度不正常时可以对虚拟机进行复位,使虚拟机尽快恢复正常。支持在检测的虚拟机异常时虚拟机进行复位,使虚拟机尽快恢复正常。控制节点支持集群,在控制节点出现单点故障时能够及时切换,减少系统中断时间。具备虚拟机快照功能,可以捕获虚拟机某一状况下的整体情况(包括内存状况、设置状况和磁盘状况),支持磁盘快照和内存快照。系统崩溃或系统异常,可以通过使用恢复到快照来保持磁盘文件系统和系统存储。能够

对虚拟机进行文件级和卷级的统一备份(全备份或增量备份),且能与第三方备份软件无缝兼容,保障数据可用性;当虚拟机发生故障后,在同一台主机上重启该虚拟机。如果故障虚拟机在同一主机上重启失败后,将在其它主机上重启。系统对集群中主机运行状态进行实时监控,当监控到集群中的主机发生故障时,将该主机上的虚拟机按迁移策略在集群的其它主机上重启,以减少业务损失。在虚拟系统恢复快照操作中,通过完整性校验机制来保证快照功能的正确性。

——网络可用性保障。支持在物理端口故障时,下联的虚拟交换机可自动识别并进行多路径自动切换;支持网口的检测和网口bond功能,提高网络的可靠性;在虚拟网络底层使用OVS时,虚拟网络对应的物理网络支持冗余配置。如果一个网口出现异常,能够自动检测到该异常,并进行物理网口的倒换,从而保证虚拟机网络的高可用性,虚拟机感知不到下层物理网络的故障。

—— 数据安全保障

a.虚拟化平台将数据库数据存储于髙可用的磁阵上,对于数据存储盘,在磁阵上做RAID 1。同时需要对数据做镜像备份或做快照。通过磁阵自有可靠特性保证数据库数据的安全。

篇3:网络信息安全建设体系研究

近日, 我国国内最大的程序员网站批露, 我国有600多万网络用户的信息被黑客公开, 2011年上半年受到病毒攻击的用户达到2.17亿, 占网民总人数的44.7%, 曾被盗过密码的网民达1.21亿。除此之外, 有近8%的网民在网上被欺诈, 网民在进行购物等涉及到付费的情况时重要信息往往会被盗取。相比于其它国家, 我国的信息安全水平较低, 面对国外强大的计算机程序安全技术, 我国的信息安全问题面临着重大考验。造成这种情况的原因主要有以下几个方面:

1.1软件不健全

随着网络技术的发展, 人类社会对网络的进一步开发应用, 创造出了多种多样的系统软件、应用软件, 但有一些软件由于开发人员技术水平的限制, 造成了软件本身存在了一定的漏洞, 为一些不法分子提供了可乘之机。同时, 某些非法人员为了谋取利益, 制造盗版和不正规的软件, 这种软件往往存在很多程序漏洞, 一旦网民无法识别, 购买了这样的软件, 就很容易被木马等恶性病毒袭击。另外, 网民不能及时更新有效的杀毒软件和反病毒软件。

1.2网络安全意识不强

网民在进行网上交易时, 往往不能分辨信息的真实性与可靠性, 不仅在执行交易时带来不便, 同时也给病毒、黑客入侵造成了可能。监管人员忽略部分网站的交易类型与真实性, 给网民的使用造成了一定程度的安全隐患。

1.3互联网管理系统存在隐患

信息泄露或未经授权访问即非授权访问, 有两种表现形式:第一, 非法用户进入互联网管理系统进行非法操作, 造成用户信息丢失或泄露;第二, 合法用户进行越权操作, 入侵其他用户界面, 盗取其相关信息。不法份子制造带病毒的邮件, 这种邮件用户一旦打开查看, 病毒就会入侵用户个人电脑, 从而达到窃取的目的。目前市面上出现了木马、蠕虫、灰鸽子等病毒, 网络管理系统存在着很大的风险, 因此保障系统的安全运行成为我们所要关注的重点。

2信息安全建设方案

网络信息安全不仅仅关系到个人, 甚至影响到整个国家安全和社会稳定。网络信息安全具有五大特性:①完整性, 即在进行信息传递、提取、储存中信息是保证完整的, 不会出现丢失现象;②保密性, 即用户会根据自己的实际情况对某些信息进行保密处理;③有效性, 即信息是有时间效应的, 它的内容是可靠有效的;④可控性、不可承认性。针对以上五大特性和上文所提到的我国目前存在的3个方面的网络信息安全问题, 提出以下几种方案来完善我国信息安全的建设。

2.1加强网民的安全教育

对网民进行宣传教育, 在难以分辨网络真实性时, 不要将自己的个人信息透露给他人, 也不要随意将自己的个人信息遗留在网页。网民在网上购物时, 不要轻信中奖和Cookie信息。

2.2利用防火墙, 加密数据

首先, 数据加密技术是利用各种加密程序编译而成, 利用这种方式手段加大整个数据的安全可靠性。对发送和收集的信息进行不同的加密, 并进行分类, 根据信息的保密性进行不同程度的识别。利用国际上常采用的DES和RSA的加密算法进行有效加密。一般密码的安全性较低, 为了防止密码的泄露, 要进行必要的密码保护。我们一般采用常规密码算法和公钥加密算法, 随着科技的进步, 密码学也作为一门学科被单独的提出来进行研究分析。公钥密码逐渐成为网络技术手段中加密系统。根据我国现状分析, 应采用两种方式并存的方式进行密码保护。

其次, 近年来网上流行的防火墙技术备受网民关注, 该技术的出现对用户的个人信息进行了进一步的保护, 所谓的“防火墙”就是用户可以针对不明邮件、信息、资料等进行拒收, 用户也可以自定义, 对不同的联系人的资料进行不同处理。这种技术可以通过监测阻止或限制跨越防火墙的信息流, 尽可能屏蔽非法信息, 从而实现网络信息安全。

2.3建立完善的信息安全体系

完善的安全体系离不开完善的内部体制和制度。首先, 对网络的信息进行规范化和道德化, 建立一套完整的政治体制和制度, 在管理方面也要建立相应的规章制度。“人”作为网络体中的主体部分, 是信息安全体系的重要因素, 如果缺乏完善的规章制度再好的网络管理方案都无法进行实施。因此, 要加强人员培训, 规范技术人员的规范操作, 加强技术培养从而达到自动化管理。同时, 充分利用法律手段, 用法律来规范网络信息的安全可靠性。根据时代的发展, 针对社会特有的现象不断修正和完善法律制度。

3结束语

随着网络技术的不断发展, 网络信息安全的建立会越来越人性化, 根据不同的环境, 建立不同的安全体系, 如利用生物识别、生物免疫技术等。这种方式的建立必将为信息安全建设体系提供更加有力的保障。

参考文献

[1]牛旭明, 李智勇, 桂坚勇, 等.信息安全风险评估中的关键技术[J].信息安全与通信保密, 2007 (4) .

[2]王桢珍, 谢永强, 武晓悦, 等.信息安全风险管理研究[J].信息安全与通信保密, 2007 (8) .

[3]詹锋.一种面向业务的信息安全风险评估方法[A].广西计算机学会2006年年会论文集, 2006.

篇4:校园网络安全体系建设

【关键词】校园网;网络安全;安全策略

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0329-02

1 校园网络安全规范

校园的网络安全是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。

学校网络中心负责网络设备的运行管理,信息中心负责网络资源,系统管理员口令绝对保密,根据用户需求严格控制,合理分配用户权限,向学生开放的教学实验室应禁止使用软驱和光驱,以杜绝病毒的传播。

2 安全方案建议

2.1 校园网络状况分析

(1)资源分布和应用服务体系

校园网络可向网络用户提供:域名服务(DNS),电子邮件服务(Email),远程登录(telnet),文件传输服务(ftp),电子广告牌,BBS,电子新闻,WWW以及信息收集,存储,交换,检索等服务。

(2)网络结构的划分

整个网络是由各网络中心,和园区内部网络通过各种通信方式互联而成,所有网络可归纳为由连接子网、公共子网、服务子网、内部网四个部分组成。这四部分组成一个独立单位的局域网,然后通过广域连接与其他网络连接。

2.2 网络安全目标

为了增加网络安全性,必须对信息资源加以保护,对服务资源加以控制管理。

(1)信息资源

a:公众信息;即不需要访问控制。

b:内部信息;即需要身份验证以及根据根据身份进行访问控制。

C:敏感信息;即需要验证身份和传输加密。

(2)服务资源包括:内部服务资源、公众服务资源

内部服务资源:面向已知客户,管理和控制内部用户对信息资源的访问。

公众服务资源:面向匿名客户,防止和抵御外来的攻击。

3 校园网络安全技术的应用

3.1 建立网络安全模型

通信双方在网络上传输信息时,需要先在双方之间建立一条逻辑通道。为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。

为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方秘密信息,并在双方发生争议时进行仲裁。设计一个网络安全方案时,需要完成以下四个基本任务:

(1)设计一个算法,执行安全相关的转换;

(2)生成该算法的秘密信息;

(3)研制秘密信息的分发与共享的方法;

(4)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务。

3.2 数据备份方法

数据备份有多种实现形式,从备份模式看,分为物理备份和逻辑备份;从备份策略看,分为完全备份、增量备份和差异备份。

(1)逻辑备份

逻辑备份也称作“基于文件的备份”。每个文件都由不同的逻辑块组成,每个逻辑块存储在连续的物理磁盘块上,备份系统能识别文件结构,并拷贝所有文件和目录到备份资源上。

(2)物理备份。

物理又称“基于块的备份”或“基于设备的备份”,其在拷贝磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。因为在执行过程中,花在搜索操作上的开销很少。

(3)完全备份

完全备份是指整个系统或用户指定的所有文件数据进行一次全面的备份。这种备份方式很直观,容易理解。如果在备份间隔期间出现数据丢失等问题,可以使用备份文件快速地恢复数据。

(4)增量备份

为了解决完全备份的两个缺点,出现了更快、更小的增量备份。增量备份只备份相对于上次备份操作更新过的数据。因为在特定的时间段内只有少量的文件发生改变,既节省空间,又缩短了备份的时间。因而这种备份方法比较经济,可以频繁地进行。

(5)差异备份

差异备份即备份上一次完全备份后产生和更新的所有新的数据。它的主要目的是将完全恢复时涉及到备份记录数量限制在两个,以简化恢复的复杂性。

3.3 防火墙技术

防火墙是在网络之间通过执行控制策略来保护网络的系统,它包括硬件和软件。设置防火墙的目的是保护内部网络资源不被外部非授权用户使用。

防火墙是一个由软件与硬件组成的系统。由于不同内部网的安全策略与防护目的不同,防火墙系统的配置与实现方式也有很大的区别。简单的一个包过滤路由器或应用网关、应用代理服务器都可以作为防火墙使用。

3.4 入侵检测技术

入侵检测系统是对计算机和网络资源的恶意使用行为进行识别的系统。它的目的是监测和发现可能存在的攻击行为,包括来自系统外部的入侵行为和来自内部的非法授权行为,并采取相应的防护手段。它的基本功能包括:

(1)监控、分析用户和系统的行为。

(2)检查系统的配置和漏洞。

(3)评估重要的系统和数据文件的完整性。

(4)对异常行为的统计分析,识别攻击类型,并向网络管理人员报警。

(5)对操作系统进行审计、跟踪管理,识别违反授权的用户活动。

4 校园网主动防御体系

校园网的安全威胁既有来自校内的,也有来自校外的。在设计校园网网络安全系统时,首先要了解学校的需要和目标,制定安全策略。因此网络安全防范体系应该是动态变化的,必须不断适应安全环境的变化,以保证网络安全防范体系的良性发展,确保它的有效性和先进性。

安全管理贯穿整个安全防范体系,是安全防范体系的核心。网络系统的安全性不只是技术方面的问题,一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实,安全管理主要是对安全技术和安全策略的管理, 安全策略为安全管理提供管理方向,安全技术是辅助安全管理的措施。当网络出现攻击行为或其它安全威胁时,无法进行实时的检测、监控、报告与预警。同时,也无法提供黑客攻击的追踪线索,即缺乏对网络的可控性与可审查性。这就要求网络管理员经常通过网络攻击扫描器提前识别弱点区域,入侵系统监控和响应安全事件,必须对站点的访问活动进行多层次的记录,及时发现非法入侵。

结论

通过上述分析,我提出如下校园网络安全防范策略:

(1)利用防火墙将内网和外网进行有效隔离,避免与外部网络直接通信;

(2)利用防火墙建立网络的安全保护措施,保证系统安全;

(3)利用防火墙对网上服务请求内容进行控制,使非法访问被拒绝;利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基础上将访问权限控制在最低限度内;

(4)在Internet出口处,使用NetHawk监控系统进行网络活动实时监控;

(5)在本校区部署RJ-iTop网络隐患扫描系统,定期对整个网络的安全状况进行评估,及时弥补出现的漏洞;

(6)加强网络安全管理,提高全体人员的网络安全意识和防范技术。

[1] 冯登国.计算机通信网络安全[M].北京:清华大学出版社,2001,3

[2] 蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2005, 52-56

[3] 陈健伟,张辉.计算机网络与信息安全[M].北京:希望电子出版社,2006.2:42-43

[4] 宋劲松.网络入侵检测:分析、发现和报告攻击[M]. 国防工业出版社,2004.9:26-28

篇5:网络安全防护体系建设

一、金融信息安全概述及现状

金融信息安全是根据金融信息系统在计算机网络环境下的实际应用需求,将密码学、密钥管理、身份认证、访问控制、应用安全协议和事务处理等信息安全技术运用系统安全工程中,并能在系统运行过程中发现、纠正系统暴露的安全问题,它关系到金融机构的生存和经营的成败。

金融信息安全是在当今恶劣的计算机网络环境下孕育而生的必然产物,它是金融信息系统得以生存的重要保障,各大金融机构和在线零售业将金融信息安全视同资金安全一样重要。近年来,随着经济建设速度的加快及计算机网络技术在金融业的广泛应用,金融信息被赋予了更多新的特性,如快捷、便利和易获取等。但当计算机网络的开放性与金融信息的私密性发生碰撞时,计算机网络环境下金融信息安全形势就会更加严峻。仅以一年中国内外金融机构及零售机构接连不断发生的影响性较大的信息安全事件为例:1月,韩国发生金融行业最大规模信用卡个人信息泄密事件,涉及约2 000 万用户,共 1 亿多条客户信息被泄露,最多的用户有 19 项个人信息被泄露,多名高管因此事件引咎辞职。3月,携程网被爆安全支付日志可便利下载,因此导致大量用户银行卡信息泄露。9月,美国家得宝公司确认其支付系统遭到网络攻击,有近5 600万张银行卡的信息被盗。面对如此严峻的形势,人们在不断地探究和寻找计算机网络与金融信息两者并生并存的平衡点。

二、计算机网络环境下金融信息安全保障体系的构建思路

(一)运用多样化的信息安全技术

要确保金融信息的安全,必须实现信息安全技术的全面化与科技化,因为它是整个金融信息安全体系的支柱。现在比较常见的安全机制包括:数据完整性和保密性、身份认证、病毒防御、安全审计与跟踪、系统安全等内容。

1.保证网络信息的完整性和私密性

在如今这个互联网开放程度很高的年代,各种信息包括网上银行的信息在向互联网传输的.同时都存在着安全隐患,因为任何用户都可以通过网络对信息进行提取或者交换。数字签名技术[2]

在网上银行的普遍应用,很大程度上保证了信息传输的完整性,并通过对信息发送者的身份认证,很好地解决了在交易中容易出现的纠纷问题。密钥加密的方法可以有效防止发生通信业务流分析、抵赖、伪造、非授权连接和篡改消息、消息流被观察和篡改等安全问题,以保证信息的保密性。为了保证网络中静态信息的完整性和保密性,可使用密码进行保存和锁定。

2. 对网络访问者进行身份认证

身份认证是保障网络信息安全的主要手段之一。通过它可以获取并确认网络用户的身份信息及访问权限,并确保企业或个人用户的相关隐私信息被正确的人合理使用。身份认证技术发展到今天普遍适用的技术包括数字证书、指纹识别、动态密码和静态密码认证技术等。

3.建立健全网络病毒预防机制

病毒防护系统是计算机网络安全的重要防线,建立健全病毒防护系统十分重要。在系统正常运行过程中需进行实时的病毒监测,建立病毒库对病毒进行整理和收集。同时制定合理的防毒机制,对可能出现的病毒感染进行预警,进而采取有效的措施进行防范。

4.加强安全审计与跟踪力度

防止非法入侵作为网上银行日常防护的重要内容,一直以来对防火墙的依赖有增无减,但是防火墙并不能够有效地防止所有的网络非法入侵。因此,我们需要格外加强安全审计和事后追踪的力度,提前对恶意攻击和侵入主机行为进行拦截,提供主动的防御能力,对入侵者进行有效的震慑和追查。

5.保障信息系统安全

金融信息系统中软硬件设备的安全性设计与优化配置是信息安全保障体系必不可少的重要环节。

其中,计算机软件系统中包括操作系统、数据库系统、控制系统、应用软件等;硬件基础设施包括计算机主机、网络通讯设备、控制设备、智能卡、终端外设等。为防止系统出现异常情况时确保计算机网络安全策略的顺利执行,实现计算机网络环境下网络层的安全访问,必须认真解决信息系统安全设计、生产、测试、运营、维护等方面的问题,从而实现系统设备的安全。

(二)强化金融信息保密管理

近年来,信息技术在快速发展的同时也伴随着诸多隐患,金融信息的保密性问题显得尤为重要。

随着科技的发展,盗窃密码的手段多种多样并十分隐蔽,密码一旦被盗窃则危害极大,所以,保密工作面临着诸多难题。金融行业的特殊性质要求其信息必须具备严格的保密性,尤其信息在网络中进行上传下达的过程中,其保密性更是不容忽视,因此,应做到以下几点。

1.树立正确的保密意识

我国在加入世贸组织后,有些人一直持有“无密可保、有密难保和保密无用”等错误认识。这些错误思想应彻底杜绝,并通过各种途径开展广泛宣传,如对基层领导干部、各单位涉密人员和保密干部进行相关方面的培训,对员工开展群众性的保密意识法制宣传教育,使其了解金融保密工作时刻关系着国家安全和自身利益的重要性。

2.抓实保密管理工作

为了确保网络金融信息安全体系的健全,金融行业应逐步建立保密管理的相关机构或部门,并要求有专人负责以便使管理更加规范化,其重点工作是强化涉密人员的岗位职责和对要害部位的重点监察,并进一步强化保密管理。

3.注重加密技术创新

开展新型技术研发一直是保密工作的核心任务,只有不断创新才能使保密工作更加坚固。随着网络银行的大力推广,许多新型网络安全技术也在逐渐普及和应用,如密码技术、防火墙技术、身份鉴别技术和病毒防御技术等。一些新兴技术要尽快进行完善,如网络隔离和电子认证技术。在硬件方面,我国在CPU开发和操作系统内核技术研究领域相对比较落后,应加大开发力度,尽快缩短差距。

(三)完善金融信息标准体系

建立健全金融信息的标准化体系给整个金融行业所带来的好处毋庸置疑。近些年随着我国金融信息技术的大力推广,标准化体系已成为网络行业相关技术发展的关键和迫切需要,也是使我国金融信息技术快速发展的重要措施。

对于我国的现代银行业来说,金融机构应该迅速建立健全相关部门,如科技信息部门应该具体负责本机构信息系统的统筹规划、开发建设和日常维护等技术方面的工作;风险管理部门专门负责信息管理系统的风险管理规章制度以及向有关部门提供相关的监管信息;审计部门则负责建立信息系统审计制度,配备相关人员进行信息的风险审计。根据金融信息标准设立安全管理机构,并进一步制定管理制度、法规与安全细则,将规范、监督、管理和指导网络金融信息系统的建设落到实处,从信息安全管理层面切实提高安全体系防范网络风险和金融风险的级别。

(四)构筑信息安全服务后盾

数据的存储是重要的网络金融研究课题,而信息数据如何存储才可保证网络金融服务的连续性,保证在访问和交易过程中不会间断甚至终止,是作为网络金融信息安全研究学者必须要思考的问题。一旦系统发生故障,可能会出现众多问题,比如业务中断、客户流失,甚至资金链断裂等,随之而来的后果便是金融企业的竞争力下降。因此,金融信息系统中的数据存储系统要求具有较高的可靠性。所谓的可靠应考虑到诸多方面,比如对各级系统和数据的保护。一套完整、有效的金融信息系统,应不受硬件、软件或者应用程序故障所带来的影响,如果数据中心由于某些原因无法正常工作时,应提前做好准备,由另一套备份的数据中心进行接管工作,继续维持任务的执行,当主数据中心恢复正常后,工作再转回主数据中心进行工作。

近年来,我国越来越重视对知识产权的保护,尤其是与银行金融业相关的自主性知识产权,如正版软件系统或者相关的硬件产品。应大力开发适合我国银行业金融机构的具有自主知识产权的信息系统和金融产品,并通过建立产品的平台化和服务的平台化等措施保护研发成果,为网络信息安全保障体系建立强大的服务后盾。

(五)培养金融信息安全专业人才

为了更快地适应信息化所带来的冲击,应尽快为金融行业培养出新型人才,把合适的人放到合适的岗位,是做好金融信息化安全工作的前提。目前,金融机构中很多的技术人员是纯计算机专业出身,他们没有系统学过金融方面知识,对金融行业知之甚少,在就业后有相当长的时间无法体现出自身价值。同时,由于金融机构的行业特点,金融信息系统的运行、维护、软硬件及数据方面的监察与维护都需要由专职技术人员专人专责,在工作过程中需严格按照专业规程和授权进行规范操作、定期检查和及时维护。现如今我国金融行业的信息安全保障人员很多是由金融从业者改行过来的,在信息技术方面往往无法真正达到要求,因而影响了我国金融信息化的进程。这些现状阻碍了网络金融信息安全保障体系的构建。为了满足目前网络金融行业的快速发展,培养当今社会急需的金融信息安全人才应掌握以下方面的知识内容:首先是金融与管理相关的基础知识,如金融学基础、会计学基础等;其次是信息技术相关的知识,如计算机软件、计算机网络技术、数据库和金融信息系统设计等;再就是金融方向的业务知识。对于我国的金融学府来说,尽快培养出金融和计算机信息技术的交叉复合型高端人才是迫在眉睫要解决的问题。

三、结语

致力于网络金融信息安全保障体系的构建与完善,应充分认清我们面临的金融风险和网络风险,采取相应措施和有效手段进行有效抵御,以增强我国金融领域信息安全的防护能力,从而确保我国的金融行业在计算机网络环境下长久、稳定地运行。

参考文献:

[1] 陶亮。计算机网络信息安全技术探讨[J].网络安全技术与应用,,(8):75-76.

[2] 李伟民,褚玉晓。浅析计算机网络信息安全问题及对策[J].网络安全技术与应用,2014,(8):174-175.

[3] 李国海。新时期金融信息安全体系构建策略浅析[J].中国金融电脑,,(7):47-51.

篇6:安全管控网络体系8.5

诚南煤业属于资源整合后的新建矿井,抓好基本建设的大安全必须抓住基本建设的每一个环节,落实好建设、设计、监理、施工四方的职责,本着这一思路,从而保证人员、设备安全,工程质量达标。为提高各级人员的技术素质,规范管控程序,现依据国家有关规范、法律与晋煤集团相关规定,制定诚南煤业矿井建设安全管控网络体系。

一、职责划分

1、施工单位是矿井建设的责任主体,对矿井建设负安全直接责任。(一)(二)(三)严格按设计施工。

严格按照《安全生产管理协议》足额交纳安全保证金。建立健全各种规章制度,严格现场管理,依法依规做好各类施工人员的业务培训与岗前培训,严格执行项目全员持证上岗制度;项目经理班子成员必须实行现场带班与工人同时下井、同时升井,对安全施工进行现场监督检查。(四)(五)不许挂靠、借用资质承担项目建设。

施工单位对进场的材料、构配件、设备等应会同建设单位工地代表、监理人员一起按规定进行检验,未经检验或检验不合格的不得用于工程。施工单位对涉及结构安全的试块、试件及有关材料,应当在建设单位或监理单位见证人员监督下现场取样,并做出标识,到期后由见证人员与施工单位共同送实验室复检。

(六)施工单位必须建立、健全施工质量的检验制度,严格工序管理,做好隐蔽工程的质量检查和记录。隐蔽工程在隐蔽前,施工单位应通知建设、监理等有关单位或部门共同验收,经验收合格后方可隐蔽。(七)施工单位要建立安全生产保证系统,并设臵相应安全生产管理机构,按照国家有关规定配备相应的专业安全管理人员负责施工生产检查,并做好记录。(八)工程竣工应符合规定的竣工条件,达到工程设计文件以及承包合同的要求,施工单位应向建设单位提交完整的工程竣工资料。(九)施工单位对建设工程出现的质量问题负责返修。

2、监理单位受建设单位委托,对矿井建设所监理的工程项目的工程质量负监理责任。(一)严格对所监理的工程项目的施工组织设计与施工安全技术措施等技术文件进行审批。(二)监理工程师按照监理规范的要求对工程施工的主要部位、关键环节安排监理员旁站,施工过程中以巡视和平行检验等形式实施监理,保证上一道工序没验收证实合格前不进行下道工序施工,旁站监理人员不得打连班(连续上两个班),对所监理的工程项目实行全过程不间断的现场监督检查,发现事故隐患,应要求立即整改,并把检查、整改、复查、报告等情况记录在监理日志、监理月报中。(三)监理单位要加强对施工现场安全生产的监督管理,参与安全设施的检查验收,发现安全隐患必须要求施工单位进行整改,问题较严重时有权要求暂停施工,进行整改,并报告建设单位。

(十二)建设单位要定期召开安全工作例会,对安全施工进行阶段总结。

4、设计单位受建设单位委托,应当对其设计文件的质量负责,必须对设计的全过程进行质量控制,设计单位应当参加设计图纸会审,负责设计技术交底。设计单位在设计文件中选用的建筑材料、建筑构配件和设备,应当注明规格、型号、性能等技术参数,除有特殊要求的建筑材料、专用设备、工艺生产线外,单位不应指定生产厂、供应商。设计单位应当派工地代表及时解决现场出现的问题。

二、管控程序

管控程序是:开工前→施工中→施工后的管理控制。〈一〉开工前

开工前的管控程序是:矿井建设项目开工→单位工程开工→分部分项工程开工。

1、矿井建设项目开工程序:矿井开工前的自查、整改→上报晋圣公司分管基建领导→晋圣公司检查→晋煤集团复查→颁发开工批复文件。

(1)矿井项目开工前:依据本矿井实际情况,按照晋煤集团《整合煤矿建设项目开工基本条件》与《晋圣公司资源整合矿井项目建设开工验收办法》,生产基建部认真自查并制定相应的整改方案,进行隐患整改工作。

隐患整改完毕后,生产基建部将自查整改情况报晋圣公司等待检查。通过集团公司检查批复文件下发后,生产基建部存档。及时向晋圣公司申请需开工的单位工程。

建设项目总体施工组织设计由矿井组织施工、监理、设计等单位进行

电部审核批复后执行。

(4)分部分项工程开工:施工项目部申请→监理单位审批→诚南煤业批准。

分部分项安全技术措施由项目部组织编制审批→监理单位审批→诚南煤业相关部室审批→上报晋圣公司相关部室备案(矿建工程报晋圣公司生产部,土建工程报晋圣公司工程部,安装工程报晋圣公司机电部)。

2、隐患整改与开工前,必须编制安全作业措施并组织作业人员学习、考试;安全部对施工单位的规程贯彻学习、考试情况进行认真的检查,凡未贯彻学习一律不准开工。对于未参加规程学习或考试不合格的人员,坚决不准上岗。

〈二〉施工中

1、施工单位必须抓好新工人上岗培训,保证全员持证上岗。

2、施工前施工单位必须提供符合设计要求的各种原材料的生产许可证、出厂合格证与有资质单位出具的检验报告,报监理、建设方审核。

3、在施工过程中,施工单位要严格按照单位工程施工组织设计与分部分项工程安全技术措施认真组织人员、材料、设备施工。

4、在施工过程中,由于地质条件或外部因素变化,需变更设计的及时填写工程变更单,报设计单位进行变更,并编制安全技术措施。未经建设单位同意施工单位不得擅自变更。

5、在单位工程的施工中,若出现隐蔽工程,由施工单位以工程报验单形式向监理单位提出,由建设单位、监理单位现场验收,形成一致意见后,以隐蔽工程验收记录表的形式签字认可。

专题报告和项目监理工程工作总结。

〈三〉施工后

每一循环的分部分项工程完成后,施工单位要如实填写分部分项工程质量检验评定记录表;监理单位要及时审核签字;各分管领导与现场代表要认真核准签字。分部分项工程验收必须如实及时,不得弄虚作假,不得事后补充。

单位工程竣工后,在施工单位自验合格的基础上及时提出申请,经施工、监理、建设三方检查达到招标文件的要求标准后上报晋圣公司,按相关程序验收、认证。

三、管控规定

1、施工单位

⑴项目经理班子必须与投标文件(或省厅备案)一致。项目经理不得在其它项目兼职。项目经理的资质必须满足招标文件的要求。

⑵要有责任明确的安全、质量保证体系。

⑶要有项目经理班子成员跟班带班制度。要将每月的项目部经理带(跟)班表于上月25日上报相关部室(矿建报生产基建部,设备安装报机电部)与安全部,以便核查。每月的带(跟)班原则不得变动,特殊情况需变动的,必须有整合矿井董事长(总经理、矿长)的书面签字。

⑷要认真组织员工学习单位工程施工组织设计与分部分项工程安全技术措施。学习有记录,记录有本人签字。学习有考试、考试有本人答卷。

⑸项目调度台帐要如实记录每班的人员情况、施工内容、数量明细、施工部位等基本数据。

⑴项目监理班子成员必须与投标文件(省厅备案)一致。项目总监理工程师不得在其它项目兼职。项目总监理工程师的资质必须满足招标文件的要求标准。

⑵要有针对所监理工程项目的实际监理细则。

⑶要有满足所监理工程项目需求的专业监理人员。保证每班都有专业监理人员旁站的要求,监理人员不得打连班(连续上两个班),监理人员必须有国家与省有关部门颁发的资格证书。

⑷要熟悉掌握所监理项目的施工组织设计与施工安全技术措施。⑸监理日志要如实记录每天的施工人员、施工内容、施工部位及完成任务等情况。

(6)监理单位与施工单位及材料、设备、构配件供应单位不得有隶属关系或其他利害关系。

(7)监理单位不得为其监理的工程指定材料、设备、构配件生产厂、供应商。

(8)要定期召开监理例会。将监理例会纪要与监理月报及时上报相关部室(矿建报生产基建部,设备安装报机电部)与安全部。

3、相关部室

⑴各相关部室要按照专业分工,建立健全各种管理机构与规章制度。加强对施工单位、监理单位的管理力度。做到“服务、指导、考核、处罚”四并重,杜绝管理失控。

⑵明确矿井建设分管领导:矿建分管:生产副矿长;土建分管:通风副矿长;设备安装:机电副矿长。现场管理代表:矿、土建:生产基建部

0字、“六长”签字认可。然后上报晋圣公司审查。

3、单位工程开工报告:首先要有单位工程计划,开工前须使用集团公司统一的竖式表格,由建设、施工、监理、晋圣公司四方签字盖章。

4、监理、施工单位进场:由建设单位安检部及矿、土、安业务部门审查监理单位总监理工程师、监理工程师、见证员等有关人员的证件符合投标文件及国家有关规定;审查施工单位资质及营业执照等证件以及项目经理、技术、生产、机电、安全副经理,中层管理人员,特殊工种及各类施工人员证件。并按照有关规定设臵项目管理机构,配齐相应的管理、技术人员。

5、材料代用:由于地质条件或外部因素变化,施工中单位工程需使用代用材料的,施工单位必须经建设单位及监理单位认可,并报送设计院,设计单位认可,进行了材料代用变更后方可使用,还必须向建设单位提供代用品合格证及代用品试验报告。

6、材料、构配件、设备验收:施工单位对拟进场的材料、构配件、设备,在自检复试合格的基础上,填写报审表附质量证明文件(即生产产品许可证、产品合格证、出厂性能合格检验报告(部分材料进场后再进行抽样复检))报监理机构审查,签字认可方能批量进场。建设方同时参与监督、检查、验收。需下井的所有设备、设施须符合设计且具有煤安标志,电气设备符合防爆性能要求且经过建设单位防爆检查员检查核准贴防爆合格证方可下井。

7、设计变更及签证:设计变更涉及施工图重要部位的修改应由设计单位专业负责人签字并加盖公章;根据工程实际需要增加的人、材、机、2办法》;

2)土建工程:执行《山西省建筑工程施工质量验收规程》及《山西省建筑工程资料管理规程》

3)资料按单位工程整理: 以单位划分有施工监理资料、施工单位资料,竣工后向建设单位移交;以内容划分有施工管理资料(如施工日志等)、施工技术资料(技术交底、图纸会审等)、工程管理及验收资料(如开竣工报告等)、质量控制资料(如地基验槽);以归档范围又可分为建设单位保存、监理单位保存、档案管理部门保存的资料;

11、竣工预验收:单位工程符合竣工预验收条件后由施工单位填写工程竣工预验收报验单报监理机构,由监理单位组织项目监理人员、建设单位相关专业技术负责人、质量监督站参加对工程实体及资料进行验收,合格后报建设单位并编写《工程质量评估报告》。

12、竣工验收:由施工单位向建设单位提交竣工报告,格式按发展规划局统一用表,提请建设单位组织竣工验收,建设单位报晋圣公司申请验收。

五、施工现场安全管理职责划分

按照“谁施工、谁使用、谁管理、谁负责”原则,实行“区域负责、系统管理”办法,单位工程从开始施工算起到形成系统竣工移交前的施工区域属施工方,移交后由建设方负责。具体范围及管理要求为:

人员管理:与建设方签订劳动合同的归建设方管理,与施工方签订劳

4排矸系统:从施工地点到地面指定储矸场归施工方负责管理。调度系统:由双方各自建立,各自履行职责,施工方调度系统必须服从建设方管理。

地测防治水管理:施工方负责设立专职机构,配备专业的队伍、技术人员和专业设备,符合“三专”规定要求。建设方负责提供技术资料。

安全技术管理:施工方负责收集整理地质资料,工程竣工后移交建设方。施工组织设计和安全技术措施由施工方负责编制和审定,监理方和建设方共同负责审批。

矿灯、自救器管理:由双方各自负责管理 澡堂:各自负责管理

六、管控网络

根据业务分工,安全管控网络体系如下:(网络图附后)

诚南煤业

上一篇:对问题教师的看法下一篇:现代信息技术与中学英语教学的整合