安全管理体系设计方案

2024-04-12

安全管理体系设计方案(精选8篇)

篇1:安全管理体系设计方案

一、指导思想

以科学发展观统领全局,坚持“安全第一、预防为主、综合治理”的方针和安全发展的指导原则,以保障人民群众生命财产安全为根本出发点,以杜绝重特大事故为目标,加强安全管理,倡导安全文化,落实安全责任,加大安全投入,建立以农村、企事业单位为单元的三级安全生产网格化管理体系,构建覆盖全镇、责任到人、职能到位的安全生产监管机制,形成各司其职、相互联动、综合监管的工作格局,使安全工作更加规范化、科学化、精细化、长效化,为全镇经济社会和谐发展创造良好的外部环境。

二、组织领导

为加强对镇安全生产网格化管理工作的领导,镇政府成立--安全生产网格化管理工作领导小组,--主要负责人为成员,领导小组下设办公室,安监办主任---任办公室主任,具体负责安全生产网格化管理的组织和协调工作,办公室设在安监办。

三、主要内容

按照属地管理与分级管理相结合、以属地管理为主的原则,以农村、企事业单位为单--元,建立基层网格,作为网格化管理终端节点,形成“横到边、纵到底”的安全管理网络,把网格化管理科学涵盖到每个点。

四、实施方法

(一)镇实施安全生产网格化管理办法

1、以农村、企事业单位为基本单元建立安全管理责任区。

2、确定负责每个责任区安全管理责任人,明确各单位和工作人员在责任区内的安全管理职责,并对责任区的安全工作负相应责任。

3、制定方案,编制责任图,划分各安全管理责任区,标明每个责任区的位置、安全责任人、重点隐患单位(注明单位地址、隐患内容、整改措施和时限,跟踪责任人)、主要路段、建筑场所等。

4、严格按照有关规定,落实安全管理责任制,及时研究、部署、指导责任区的安全管理工作,积极开展各类专项整治和重大隐患治理工作。

5、安全责任人要严格按照职责要求,加强安全检查,及时发现和消除安全隐患,做好重特大安全事故防范工作。

(二)农村、企事业单位实施安全生产网格化管理办法

1、在本村按街道为单位划分安全管理责任区;在本企业按车间班组划分责任区。

2、确定每个责任区的安全管理责任人,全面抓好责任区内的安全工作。

3、各村、各企事业单位要制定本村、本单位、本企业《安全生产网格化管理方案》,编制《安全生产网格化管理责任图》,划分各安全管理责任区,标明每个责任区的位置、安全管理责任人、重点隐患单位(地址、隐患内容、整改措施和时限,跟踪责任人)、主要街道、建筑、场所等。

4、各村、各企事业单位及其责任人要严格按照要求,健全安全管理机制,加大监督检查力度,强化安全宣传教育,抓好辖区内的安全管理和隐患治理工作。

5、各村、各企事业单位安全管理责任人要加强安全检查,监督指导隐患单位落实整改措施。

五、职责分工

(一)镇安全生产网格化管理领导小组全面负责全镇安全生产网格化管理工作,镇长为辖区安全生产网格化管理第一责任人。镇安全生产网格化管理领导小组办公室负责安全生产网格化管理工作的牵头和综合协调工作。

(二)镇安全生产网格化管理工作领导小组办公室具体负责责任区安全生产网格化管理,指导各村、各企事业单位安全生产网格化管理工作。

(三)镇分管领导为责任区的安全管理责任人。村委会主任、企事业单位主要负责人为本村、本单位的安全管理责任人。

六、工作要求

(一)提高认识,加强领导。实施安全生产网格化管理,是深入落实企业主体和政府监管两个责任、落实属地管理职责的重要举措,是建立安全长效机制的需要。对此,各村、各企事业单位要高度重视,切实加强组织领导,严格要求,创新措施,认真组织实施。各社区要成立实施安全生产网格化管理领导小组,主要负责人要亲自抓,分管负责人要靠上抓,明确具体责任人,制定出切实可行的工作方案,明确工作计划和进度时间,确保工作措施到位,取得成效。

(二)明确职责,落实责任。坚持“属地管理”和“谁主管、谁负责”原则,实施“条块结合”。安全生产网格化管理各责任单位、责任人要严格按照有关文件规定,结合本行业本区域实际,进一步明确安全监管工作职责,做好检查和监管。各村、各企事业单位要把安全生产管理网格细化到路段、车间、班组,建立第四级和第五级网格,并对实施安全生产网格化管理的每一个网格内的责任单位与责任人实行“三定”,即定人、定岗、定责,切实做到工作到人、职责到人、责任到人。要对安全重点单位进行挂牌公示,确定本级网格责任人和上一级网格责任人,与责任区一起在公示牌上注明。第一责任人、分管责任人要经常检查责任区内重点单位的安全工作,并指派专人负责,跟踪落实各项管理措施。安全管理责任人要加强对重点单位的检查,及时发现和消除安全隐患,杜绝重特大事故的发生。

(三)加强调度,确保实效。在安全生产网格化管理工作中,安监办要对安全生产网格化建设进度情况每月进行调度,并将调度情况报镇安全生产网格化管理领导小组,各安格中责任人发生变化时,要及时将变化人员名单报领导小组办公室备案,领导小组办公室要根据情况对责任区落实安全生产网格化管理工作及网格内人员变动情况进行通报,及时总结好的经验做法并予以宣传推广,对工作不到位、管理不得力、措施不严格、造成不良影响的单位要进行批评。对有关人员没有履行安全管理职责,导致发生安全事故的,要依法严肃处理。

(四)宣传到位,广造声势。要充分利用培训班、座谈会、黑板报等形式,加大对安全生产网格化管理工作的宣传力度,通过各种途径教育引导各生产经营单位,深刻认识开展安全生产网格化管理的重要性、必要性和紧迫性,增强做好安全生产网格化管理工作的主动性和自觉性,落实企业安全生产主体责任,对隐患严重、安全生产管理不到位和抗拒执法的单位要予以公开曝光。

篇2:安全管理体系设计方案

二、召开镇、村、社及企事业单位负责人大会,安排部署“安全生产月”工作,层层落实责任,利用干部力量,提高群众的安全生产意识,确保活动扎扎实实、有序有效开展。

三、从6月3日起,镇、村、社及企事业单位在公共场所张贴悬挂安全生产标语,设置安全生产专栏,用短信、板报等形式针对性地全方位开展宣传活动,在全镇上下营造浓厚的宣传氛围,强化群众安全意识。

四、各企事业单位组织职工,学习《安全生产法》、《--雅县安全生产“党政同责”暂行办法》、《四川省生产经营单位安全生产责任规定》等安全生产法律法规,大力营造学习贯彻有关安全生产方针、政策法规的社会氛围,树立广大群众安全生产红线意识、扎实推进安全生产依法治理工作,全面实现“五级五覆盖”、“五落实五到位”全覆盖,发放安全生产宣传资料,提高职工安全生产意识和自我保护能力。

五、开展安全生产“三落实”(企业主体责任落实面的负责人、企业安全管理制度落实最严格的管理者、员工岗位操作落实最标准的操作手),企业要认真建立完善各项安全生产规章制度和岗位操作规程。

六、于6月16日在场镇开展一次“安全生产咨询日”的宣传咨询活动,紧紧围绕“加强安全法治、保障安全生产”的主题,采取群众喜闻乐见、易于参与的方式,着重宣传科学发展、安全发展理念、新发全生产发和应急科普知识。

七、对全镇群众宣传科学发展安全生产发展理念,普及安全生产法律法规和应急科普知识以及地震、水灾、火灾等自然灾害发生时自救方法。

八、结合--实际进一步完善相应的安全生产应急预案,并组织开展安全生产应急演练。组织开展一次地震应急演练或消防安全应急演练,提高干部职工和群众的应急避险和防范自救能力。

九、各类生产经营单位安全生产第一人必须做到“四个一”,讲一堂安全课、参加一次班组安全学校、召开一次安全分析会、组织一次安全检查。同时,企业开展“三查”活动。一查是否依法进行安全投入;二查生产工艺,设备设施,作业现场安全管理是否存在薄弱环节;三查对事故隐患是否做到立整立改不留后患。

十、加强职业病防治宣传活动,以“防治专业病、爱护劳动者”为主题,通过传单、标语等形式进行宣传教育,做到职业病防治知识进企业、进家庭。

十一、加大隐患排查治理力度,对全镇企业、在建工程、事故隐患地段进行一次安全生产排查治理活动,杜绝安全事故的发生,对发现的安全生产违法行为进行严肃处理。

十二、结合安全月活动对全镇道路交通、消防、地质灾害、防--防汛、建筑安全等相关安全知识进行宣传。组织宣传车和宣传小组开展一次送安全生产知识进企业、进学校、进农村、进社区、进家庭“五进”活动。

十三、各村、社、企事业单位要结合本辖区内的安全监管职责,组织开展安全应急预案演练活动,不断健全完善应急预案,加强应急基础建设,强化应急救援意识。进一步提高科学施救和事故灾难应急救援能力。同时,要把“安全生产月”各项活动与推动安全发展相结合,广泛开展安全隐患大排查大整治“回头看”、安全执法检查、安全培训、职业健康知识普及、安全科技推广、安全生产标准化等工作,全方位强化安全生产保障能力。

篇3:通信系统安全管理方案设计

随着计算机技术和网络技术的迅速发展, 管理信息系统已成为生产、工作中必不可缺的重要环节。面对不同界面的用户登录, 管理员需要管理很多的用户信息。因此建立一个合理、开放和基于标准的内部网应用平台是完全必要的, 而且是必需的。国外南非公司的中方人员身份认证是整个通信系统中的一个最基础的环节。要实现一套完善的网内安全机制, 第一步就需要一个集中的安全认证。通过安全认证, 不仅可以防止非法用户的入侵, 而且能基于接入用户的身份对接入用户对内网资源的访问进行细粒度的控制[1,2,3,4,5]。

为在整个项目组内进行更有效地沟通交流, 需要为南非公司建设一套拥有独立域名的邮件系统。南非公司的服务器系统与桌面系统将普遍采用Windows平台[6,7,8]。为保证当前网络的安全, 必须实现办公室所有PC与PC服务器的病毒查杀与系统补丁下载分发功能[9]。

为满足南非公司人员与国内工作人员之间高效率的沟通协作, 解决海外工作环境使用传统电话通信难、资费高的特点, 需为南非公司办公室环境建设IP电话系统。

为保证公司网络的整网安全性, 保持对组织网络和数据的完全控制, 实现公司网络的准入控制, 需要对各终端进行统一安全管理, 并加强对重要及机密文档进行安全防护。

2 通信网络系统设计方案

根据上面的需求分析, 通信网络的方案总体架构设计如图1所示。

链路设计方面主要分为卫星和地面链路两个方面。卫星链路是用于连接南非首都德黑兰和北京两个地点这段长距离通信;地面链路方面, 经过落实, 卫通地面站和北京CNODC总部之间, 可以租用专线, 以保障邮件、视频和VOIP等系统的运行。

整个网络采用合理的网络架构, 同时采用QOS保障重要应用系统的正常使用。设立优先级, VOIP和视频设为最高级别, 应用系统的级别次之, 邮件系统优先级别再低, 上网的优先级最低。同时对部分端口限速, 保证系统的正常应用。如果在链路发生堵塞的情况下, 较高优先级别的数据包会无障碍的通过, 级别低的会随机丢弃, 级别最低的数据包随机丢弃率最大, 从而保障视频和VOIP的数据包快速通过。整个网络设备考虑其稳定、安全性, 通过冷备单套核心引擎来提供冗余。其中, IP地址规划直接与集团公司海外网络整体规划相统一, 但在最后还需根据实际情况而定。

主办公楼处选取的交换机, 必须采用带有POE功能的交换机, 才能给IP电话提供电源。在核心交换层, 用千兆POE Cisco560交换机, 同时连接防病毒、邮件和打印机服务器。同时也可以为用户直接提供应急接口;Cisco 3560交换机下联3台Cisco2960 POE接入层交换机, 以提供打印机、IP电话机和计算机终端。主办公楼通过Juniper防火墙接入Internet保障内网安全。为了提高用户访问的顺畅感受, 需要通过认证设备进行监管。故我们设计在连接当地Internet出口的防火墙外, 安装上网行为管理设备。宿舍选用Cisco 2960 POE交换机, 交换机连接打印机、IP电话机和计算机终端。

3 域控、文件及打印共享

有了统一身份认证系统, 管理员就可以在整个网络内实现单点管理、用户可以实现一次登录、全网通行, 各种管理应用系统可以通过统一的接口接入信息平台。对用户的统一管理, 一方面用在访问各个成员站点时无需多次注册登录, 既给用户的使用带来方便, 也为成员站点节约资源, 避免各个成员站点分散管理统一用户带来的数据冗余。另一方面也给新的成员站点 (新的应用系统) 的开发提供方便。一般采用Windows 2008 Server构建的基于Windows单域模型的域控制系统。该系统设计方案如图2所示。

如图2所示, 管理员通过对域控制器的操作, 可以简单的对所有的服务器及用户计算机进行安全策略管理, 并且域控制器记录了所有的用户信息, 以及各用户的权限等资料, 其他应用服务器都需要从域控制器处获取这些用户资料。域控制器应用的基础为活动目录, 所有的服务都围绕活动目录展开的。通过合理的配置域控制器的结构, 可以提高活动目录的复制的有效性及通过慢速网络复制的可靠性。由于域控制器是整个方案中最为核心的组成部分, 是整个应用系统的统一入口, 统一管理着用户账户、应用系统安全策略等关键信息。因此, 域控制器的部署应当充分考虑其工作的可靠性。目前只有一个站点, 考虑到活动目录服务的可靠性, 本站点必须包含两台以上的域控制器以提供冗余和负载均衡。共享服务器中的共享目录以及打印机可以发布到活动目录中, 用户通过查询活动目录即可方便地找到共享文件资源及自己周边的打印机。

电子邮件系统是公司的信息系统的重要组成部分, 是公司员工与外界沟通不可或缺的通信方式, 对整个公司的管理、生产、运行有着重要的影响。

本方案拟采用Exchange Server 2010作为邮件服务器平台。Exchange Server 2010是设计用于与Windows Server 64位操作系统协同工作的电子邮件系统, 该系统同时具有可伸缩性和易管理性等特点, 可以与Windows Server域服务器无缝集成, 提供的统一的用户认证及管理。主要包括:

(1) Exchange邮件系统包括邮箱服务组件、客户端访问服务组件, 传输服务组件, 边缘服务组件。客户端访问服务组件主要负责客户端的接入。Exchange邮件服务器和活动目录紧密结合, 其站点拓扑和活动目录站点拓扑完全相同。从节约成本的角度考虑, 实际部署中可以将多个角色部署到一台服务器上。

(2) 传输服务组件:负责内部邮件路由, 提供规则引擎, 实现对邮件的控制和过滤, 用于处理组织内的所有邮件流、应用传输规则、应用日记策略以及向收件人的邮箱传递邮件、从邮箱服务器存取用户的邮件。

(3) 边缘传输服务组件:部署在组织的外围网络中, 处理所有面向Internet的邮件流, 提供垃圾邮件防护功能, 并对已经建立的Exchange 2010组织之间发送的邮件进行加密和解密。

(4) 邮箱服务组件:专门担任承载用户邮箱和公用文件夹数据库。

4 防病毒和漏洞升级系统

防病毒和漏洞升级系统分为反病毒设计和补丁管理系统设计, 鉴于这两部分在部署上和作用上都非常相似, 将这两个系统放在一起说明。南非公司现场通过微波连通附件市区进行Internet访问。若现场人员较多, 建议将安全服务器部署在主营地机房。未来随着项目的发展, 人员的增多, 可在最近市区办事处或分公司再增设一台安全服务器。安全服务器从Internet出口升级反病毒数据库和最新发布的补丁。每台客户端计算机上均安装杀毒软件客户端, 接收本地服务器上的安全更新。本方案选择较成熟的卡巴斯基中小公司安全套装最新版, 为服务器以及用户计算机提供全面的安全保护。统一的补丁管理系统可以有效的减小计算机受到各种网络攻击的可能性;统一的公司防病毒系统可以对计算机病毒爆发进行及时的响应, 通过结合其他安全措施保障网络和应用系统的正常稳定运行。

单一服务器架构设计可以满足当前及相当一段时期内的管理需求。随着后期项目的不断开展, 可以根据网络带宽及客户端数目增加系统容量。同时, 从节约成本和服务器综合利用的角度考虑, 将反病毒和补丁管理系统部署在同一台服务器上, 后期的安全服务器扩充也可以使用和其他更多应用系统共存的模式。防病毒系统所有策略均通过服务器端制定, 对于其他的服务器客户端和普通用户客户端采用建立不同管理组, 采取不同策略加以管理。卡巴斯基防病毒系统和WSUS补丁管理系统可以覆盖所有Windows操作系统平台的计算机。对于非Windows操作系统则根据具体操作系统类型采取单机病毒防护措施。

5 电话系统功能设计

电话通信系统除了提供电话系统的一般性功能如号码显示、遇忙回拨、电话秘书、叫醒服务等功能以外, 还可以满足不同用户的个性化需求。针对此次项目, 可以提供如下特色功能:

5.1 远程接入功能:

在系统设计的时候考虑到油田营地区域和北京区域都有通信需求, 分别在两个区域申请中继及本地号码。当用户在南非国内的时候, 可以使用手机或者座机通过拨打营地区域的远程接入电话号码 (已申请的南非本地号码) 进入电话系统, 然后与电话系统内部用户一样拨打中国国内电话。当用户在中国国内的时候, 可以使用手机或座机拨打北京的远程接入电话号码 (已申请的北京本地号码) , 然后与电话系统内部用户一样拨打南非国内电话。

5.2 呼叫转移功能:

在系统设计的时候考虑到用户的流动性, 每个用户分配各自的电话号码后, 如果外出, 在话机上设定相应的代码将此电话的呼叫转移到设定的号码上。

5.3 一人一号功能:

在系统设计的时候考虑到用户的私密性, 当每个用户分配好号码后, 会给每个用户分配各自的密码。

5.4 一机多号功能:

在系统设计的时候考虑到用户的需求, 每个用户话机上可以实现一机多号的功能。

5.5 电话会议功能:

在系统设计的时候考虑到电话会议的需求, 在用户的话机上有相应的按键实现电话会议功能, 最多可以实现六方会议。

6 结论

为保证中国的国外公司网络的整网安全性, 保持对组织网络和数据的完全控制, 实现公司网络的准入控制, 需要对各终端进行统一安全管理, 并加强对重要及机密文档进行安全防护。本文介绍了国内与南非的中国公司通信系统安全管理方案中的关键问题。

摘要:计算机网络是国内外公司之间获取信息的重要手段和途径, 而网络安全管理是公司成员能够安全上网、绿色上网、健康上网的根本保证。本文针对国内与南非合作公司通信系统安全管理中的主要问题, 介绍了通信网络系统、设计方案域控、文件及打印共享、防病毒和漏洞升级系统和电话系统功能设计, 给出了一种通信网络的方案、总统架构通信系统中的域控制系统设计方案、防病毒和漏洞升级系统设计方案。该研究为国内与中国的国外公司之间通信系统提供了一定的参考作用。

关键词:通信网络系统,防病毒和漏洞升级,电话系统功能设计

参考文献

[1]通信保密技术, 张凤仙, 国防工业出版社, 2003.

[2]Kents, R A tkinson.Security Architecture for the Internet Protocol[S].RDC2401.1998.

[3]Dorasswamy N., Harkins D.ITSec.The New Security Standard for the Internet, Intranet and Virtual Private Network[M].American:prentice H.Copyright 2000, 40-46, 50-56.

[4]Michael E.Whitman, Herbert J.Mattord[美].齐立博译.信息安全原理[M].北京:清华大学出版社, 2002.

[5]王述洋, 黎粤华.信息与网络安全技术基础[M].哈尔滨:东北林业大学出版社, 2005.

[6]刘荫明.计算机安全技术[M].北京:清华大学出版社, 2000.

[7]徐振强, 王育红.国际石油合作合同模式的特征及演进[J].国际经济评论, 2003 (1) 25-28.

[8]杨进京, 张英华, 焦国胜, 王岭岩.对外合作开发陆上油气资源的合同模式探讨[J].国外油田工程, 2003, 19 (8) :46-48.

篇4:安全管理体系设计方案

关键词:控制区安全管理射频识别(RFID)加密管理信息系统(MIS)通行证

一、机场控制区安全管理系统概述

民航业安全形势非常严峻,控制区安全管理越来越重要。建立一个快速、安全、高效的信息系统解决车辆、员工的安全验证问题是十分必要的。机场控制区管理系统是人员和车辆的信息管理中心,它是机场空防安全管理的重要组成部分,它以方便快捷的识别方式和工作方式控制人员和车辆进出控制区。系统具有员工身份识别、车辆管理、管理平台等功能,同时与生产活动整合,实现了排班考勤、工作量统计等功能,实现了对机场控制区出入口的有效控制和对控制区内门禁的监视与总体的协调指挥。该系统以射频识别技术为核心,利用经典的分布式两层应用体系结构、大型关系型数据库、高性能群集主机系统、高速以太网及消息传递中间件,实现了机场安全运营从安全管理中心到各级查验部门的多级安全调度,在大、中型及重要枢纽机场中对于保障机场安全运营具有非常重要的作用和意义。

二、系统设计原则

1. 安全原则:该系统通过对RFID通行证进行识别,实现对人车的识别并记录相关进出信息。对RFID卡的操作要求如下:读取卡内存储的信息时使用一套密钥,防止信息外泄;向卡内写入信息时使用另外一套密钥,防止伪造通行证件;卡里面存储的信息必须是加密之后的信息,不能是明文;制卡操作需要专人负责;当有员工离职时要上交通行证件;当员工通行证丢失时,及时进行挂失操作;

2. 高效原则:员工刷卡验证及时间不能多于一秒;车辆验证加人工检查时间不超过一分钟.

3. 全面原则:车辆和人员通过控制区进行验证,提供声音、图像及文字的丰富的信息提示。声音提示是否通过验证;图片显示持证人员或者车辆正面照片;文字显示持证人员或者车辆等信息;

4. 有效原则:系统数据存储有效时间至少3年;数据是完整的,可完整读取。

三、设计思路

架构角度:系统采用C/S两层架构设计;存储角度:采用大型关系型数据库,如Oracle, SQL Server;安全角度:RFID存储的是通过双重加密的编号信息;数据库服务器采用集群的方式;安装网络杀毒和防病毒软件;操作系统:客户端采用WINDOWS 7操作系统;服务器采用WINDOWS Server 2005/2008操作系统;硬件:选择经过市场验证、成熟稳定的读卡器;采用大厂商的交换机和路由器、防火墙。

四、系统可靠性设计

系统在运行期间,可能会因为人为误操作或者机器软硬件原因崩溃,导致系统不能工作,出现不能正常验证进出的情况,为了防止类似问题出现,必须提高系统的稳定性和可靠性。

1、技术手段

硬件措施:数据库采用集群的方式,并另有一台服务器做冷备机;RFID通行证采用3DES算法加密基本信息,RSA算法进行数字签名,证件一应用一密。软件措施:对数据库数据进行定时备份,每隔一段时间备份一次,保留最近三天的备份;对系统内的所有机器安装杀毒软件,并定时更新病毒库;

2、管理手段

主要是在人员的管理和系统的使用上:证件发放人员必须爱岗敬业,不能私自制作并发放通行证件;杜绝人为出错因素,对制作发放通行证件的人员做针对性的培训,使相关操作人员深入了解系统,在做关键性的操作时小心注意,防止出现误操作。

五、系统用到的技术

1. 数据库技术:系统的各种数据都存储到RMDB(关系数据库)中;具体有表结构的设计,数据的CRUD(创建、读取、更新、删除);数据表索引的创建;

2. 网络技术:系统采用的是分布式架构设计,用户通过局域网访问服务器;为了提高安全性,服务器要采用防火墙进行隔离;

3. RFID技术:射频识别技术是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取数据。通过调研得知,目前所有机场发放的通行证,基本上都是无源的,识别距离比较短,一般通过读卡器来进行识别和操作。

六、系统功能设计

1、车辆管理

管理车辆的各种信息,包括车牌号、所属单位、驾驶员等;在道口对进场各类车辆进行安全、快捷的检测。当车辆通过车辆管理系统时,系统将自动对车辆底盘扫描成像,车辆的信息被自动采集,车底图片清晰,车辆信息数据完整。

2、人员管理

系统采集机场及相关驻场单位的所有人员信息,包括姓名、性别、年龄、联系方式、证件信息、工作单位;

3、控制区管理

可根据机场建筑特点,划分区域,各性化的管理不同的区域;如可以自由设定通行区域单进、单出、启用/禁用,允许通行的员工等;

4、授权管理

发卡中心通过对发卡的类型、通行区域、使用期限等进行设置,也可以按部门批量设定、按个人单独设置,可以设置卡的启用、禁用、作废、扣押等使用情形。

5、中央监控

管理主机可以实时监视所有区域的启用、进出,并以多级电子地图、表格方式进行显示;并可以详细察看区域的开启时间、日期,进出人员的卡号、姓名、隶属部门、职务、个人肖像等资料。可以对单个区域、部分区域、或者全部区域进行中央开/关控制。

6、审计查询

系统中的每个事件都有记录,如每次区域开启的时间、区域的编号和位置、报警的时间及原因等;这些基础信息在一定条件下可以共享,作为原始数据提供给其它系统;

7、报表中心

该系统可以对所有的正常进出、故障情形、告警情形、非法进出情形做记录,并根据需要分类,形成年、月、日报表;发卡中心也可以根据工作情况生成制证的年、月、日报表;

8、声光告警

报警发生时,如当系统中出现非注册卡,权限不足,卡信息不符等,现在及监控中心都会收到报警信号,显示报警区域,弹出报警有关的信息及持卡人信息等;

七、结束语

该系统把员工身份认证、车辆管理、门禁、安防、监控中心等系统集成到一个平台上,实现了灵活快速的安全管理;在统一的平台上,所有的道口和进出的人员和车辆形成了有机整体,有效提高了机场安保系统的安全级别和我国机场空防安全水平。

参考文献:

[1]Finkenzeller K(德).射频识别(RFID)技术第二版 电子工作出版社.

[2]黄梯云.管理信息系统第四版.高等教育出版社.

篇5:安全管理体系设计方案

施工组织设计(安全方案)是组织工程施工的纲领性文件马上保证安全生产的基础。根据中华人民共和国国务院第393号《建设工程安全生产管理条例》,施工单位应当在施工组织设计中编制安全技术措施,对达到一定规模的危险性较大的分部分项工程编制专项施工方案,并附具安全验算结果,经施工单位技术负责人、总监理工程师签字后实施,由专职安全生产管理人员进行现场监督。为了确保施工组织设计(安全方案(正确编制,严格安全技术措施或安全方案组织实施,特制定如下管理制度。

1、施工组织设计(安全方案)的范围包括以改善劳动条件(主要指影响安全和健康的)、防止伤亡事故、预防职业病和职工中毒为目的的各项措施。

2、施工组织设计(安全方案)编制依据∶

施工组织设计(安全方案)编制依据主要是施工图纸;施工现场勘察调查得来的资料和信息;施工验收规范;安全、质量检查验收标准∶安全操作规程∶施工及机械性能手册∶安全、质量保证体系∶新技术、新设备、新工艺等∶施工组织人员本身的施工经验、技术素质及创造力

3、施工组织设计(安全方案)的具体内容∶

一、施工组织设计必须明确专业性较强项目的具体内容,并明确这些项目必须单独编专项安全施工组织设计。专业性较强的项目主要是指∶基础支护与降水工程,土方开挖工程,模板工程,起重机吊装工程,25M以上的较大、特殊脚手架(爬架、吊蓝架、挂架、挑架等)工程,施工现场临时用电,塔吊、人货两用电梯安装、拆卸。

二、季节性施工安全措施∶必须根据季节性施工特点,编制施工安全措施。雨季施工安全措施,冬季施工安全措施,夏季施工安全措施。

三、专项安全施工组织设计一般版口下列内容∶专项工程特点∶引用标准∶施工方案技术措施,劳动组织和作业环境,操作要求和质量标准,机具、材料需用量计划,工期要求及工序搭接顺序,施工平面图。

4、施工组织设计(安全方案)的编制和审批∶

施工组织设计9安全方案),由项目经理部经理主持编制,其成员以项目经理部

为主,公司工程部、安质部等部门进行指导并配合编制,项目技术负责人审核,报公司技术负责人批准,外地工程由公司技术负责人批准,经总监理工程师签字

后实施。

5、施工组织设计(安全方案)的变更∶

项目经理部技术员应提前提出修改意见,填写施工组织设计(安全方案)变更记

录,报请技术负责人、生产经理审定并签署意见,加盖受控文件章修改文件,按

原施工组织设计(安全方案)的分发范围及时发放相关的部门。

6、施工组织设计(安全方案)的贯彻与实施

一、项目部对审批后的施工组织设计(安全方案)应严肃认真执行,实施时应以安全方案准则,不得违反施工组织设计(安全方案)中的规定,由施工现场专职安全生产管理人员进行现场监督。

篇6:公司安全设计方案

为深入贯彻集团公司精神要求,进一步规范从业人员安全行为,杜绝“三违”现象,特制定此方案,请各部所、各职能部门按照各自安全责任,对照执行,严防各类生产安全事故的发生。范围:各职能部门

时间:2017年11月16日至2017年12月31日

目标:通过专项整治,规范各级人员的安全生产行为,杜绝“三违”现象,全面提高安全生产管理水平,有效控制和减少事故,杜绝较大以上事故,确保安全生产形势平稳。

检查方式:自查、专业检查、综合检查等多种方式。

检查频次:公司、职能部门及各部所1次/月,课题组或班组1次/周,逐级建立检查台帐或记录。具体要求: 1.成立组织领导小组 组长:安全主管领导 成员:各部所负责人。

党群综合部负责劳动纪律、现场管理方面的具体安排和督查;公共支持部负责设备、电仪、公共设施、公用库等方面的具体安排和督查;安全环保部负责安全、职业卫生、消防方面的具体安排和督查,以及专项整治活动的组织协调;各部所以自查自纠为主,按照“谁主管、谁负责”原则组织实施。

2.落实《公司反“三违”专项整治活动方案》,利用内网信息平台组织全员进行学习,并对落实情况进行检查、督察。

负责部门:安全部 负责人:马玉冰 计划完成时间:2017.11.16-2017.11.20 3.各职能部门根据《检查安排表》要求对各部所、各职能部门按照所负责的方面进行检查,检查出的问题和隐患督促及时整改,不能及时整改的必须落实责任人,采取相应的安全措施,限期整改。

负责部门:综合部 公共支持部 安全部

负责人:各部门负责人 计划完成时间:2017.11.20-2017.12.26 4.公共支持部加强检维修安全检查;各部所进行工器具专项检查,有问题及时维修或更换;

负责部门:公共支持部 安全部 各部所

负责人:各部所负责人 计划完成时间:2017.11.20-2017.12.26 5.各部所及各职能部门每周开展一次班组活动,学习事故案例、安全规章制度、安全操作规程,本岗位安全风险及防范、应急措施等内容。

负责部门:各职能部门 各部所 负责人:各部所负责人 计划完成时间:2017.11.20-2017.12.26 6.综合部加强现场管理,危化品摆放是否按照规定分类摆放、标识明确,储存条件和数量符合要求。

负责部门:综合部 安全部 各部所

负责人:各部所负责人 计划完成时间:2017.11.20-2017.12.26 责任考核:

1.未按照要求开展安全检查或台帐记录不全; 2.隐患整改不及时,并且没有采取相应防范措施; 3.班组活动没有按照要求开展培训、学习; 4.存在“三违”现象;

篇7:网络安全设计方案

1.充分满足现在以及未来3-5年内的网络需求,既要保证校园网能很好的为学校服务,又要保护学校的投资。

2.强大的安全管理措施,四分建设、六分管理,管理维护的好坏是校园网正常运行的关键

3.在满足学校的需求的前提下,建出自己的特色 1.2网络建设需求 网络的稳定性要求

 整个网络需要具有高度的稳定性,能够满足不同用户对网络访问的不同要求

网络高性能需求

 整个网络系统需要具有很高的性能,能够满足各种流媒体的无障碍传输,保证校园网各种应用的畅通无阻

 认证计费效率高,对用户的认证和计费不会对网络性能造成瓶颈 网络安全需求  防止IP地址冲突  非法站点访问过滤  非法言论的准确追踪  恶意攻击的实时处理  记录访问日志提供完整审计 网络管理需求

 需要方便的进行用户管理,包括开户、销户、资料修改和查询  需要能够对网络设备进行集中的统一管理  需要对网络故障进行快速高效的处理 第二章、某校园网方案设计 2.1校园网现网拓扑图 整个网络采用二级的网络架构:核心、接入。

核心采用一台RG-S4909,负责整个校园网的数据转发,同时为接入交换机S1926F+、内部服务器提供百兆接口。网络出口采用RG-WALL1200防火墙。原有网络设备功能较少,无法进行安全防护,已经不能满足应用的需求。

2.2校园网设备更新方案

方案一:不更换核心设备

核心仍然采用锐捷网络S4909交换机,在中校区增加一台SAM服务器,部署SAM系统,同时东校区和西校区各用3台S2126G替换原有S1926F+,其中汇聚交换机各采用一台新增的S2126G,剩余的两台S2126G用于加强对关键机器的保护,中校区的网络结构也做相应的调整,采用现有的两台S2126G做为汇聚设备,其它交换机分别接入这两台交换机,从而实现所有汇聚层交换机都能进行安全控制,重点区域在接入层进行安全控制的网络布局。

方案二:更换核心设备

核心采用一台锐捷网络面向10万兆平台设计的多业务IPV6路由交换机RG-S8606,负责整个校园网的数据转发。在中校区增加一台SAM服务器,部署SAM系统,同时东校区和西校区各用3台S2126G替换原有S1926F+。将原有的S4909放到东校区做为汇聚设备,下接三台S2126G实现安全控制,其它二层交换机分别接入相应的S2126G。西校区汇聚采用一台S2126G,剩余两台S2126G用于保护重点机器,其它交换机接入对应的S2126G。中校区的网络结构也做相应的调整,采用现有的两台S2126G做为汇聚设备,其它交换机分别接入这两台交换机,从而实现所有汇聚层交换机都能进行安全控制,重点区域在接入层进行安全控制的网络布局。

2.3骨干网络设计

骨干网络由RG-S8606构成,核心交换机RG-S8606主要具有5特性:

1、骨干网带宽设计:千兆骨干,可平滑升级到万兆

整个骨干网采用千兆双规线路的设计,二条线路通过VRRP冗余路由协议和OSPF动态路由协议实现负载分担和冗余备份,以后,随着网络流量的增加,可以将链路升级到万兆。

2、骨干设备的安全设计:CSS安全体系架构

3、CSS之硬件CPP CPP即CPU Protect Policy,RG-S8606采用硬件来实现,CPP提供管理模块和线卡CPU的保护功能,对发往CPU的数据流进行带宽限制(总带宽、QOS队列带宽、类型报文带宽),这样,对于ARP攻击的数据流、针对CPU的网络攻击和病毒数据流,RG-S8606分配给其的带宽非常的有限,不会影响其正常工作。

由于锐捷10万兆产品RG-S8606采用硬件的方式实现,不影响整机的运行效率

4、CSS之SPOH技术

现在的网络需要更安全、需要为不同的业务提供不同的处理优先级,这样,大量的ACL和QOS需要部署,需要核心交换机来处理,而这些应用属于对交换机硬件资源消耗非常大的,核心交换机RG-S8606通过在交换机的每一个用户端口上增加一个FFP(快速过滤处理器),专门用来处理ACL和QOS,相当于把交换机的每一个端口都变成了一台独立的交换机,可以保证在非常复杂的网络环境中核心交换机的高性

能。

2.4网络安全设计

2.4.1某校园网网络安全需求分析

1、网络病毒的防范

病毒产生的原因:某校园网很重要的一个特征就是用户数比较多,会有很多的PC机缺乏有效的病毒防范手段,这样,当用户在频繁的访问INTERNET的时候,通过局域网共享文件的时候,通过U盘,光盘拷贝文件的时候,系统都会感染上病毒,当某个学生感染上病毒后,他会向校园网的每一个角落发送,发送给其他用户,发送给服务器。

病毒对校园网的影响:校园网万兆、千兆、百兆的网络带宽都被大量的病毒数据包所消耗,用户正常的网络访问得不到响应,办公平台不能使用;资源库、VOD不能点播;INTERNET上不了,学生、老师面临着看着丰富的校园网资源却不能使用的 尴尬境地。

2、防止IP、MAC地址的盗用

IP、MAC地址的盗用的原因:某校园网采用静态IP地址方案,如果缺乏有效的IP、MAC地址管理手段,用户可以随意的更改IP地址,在网卡属性的高级选项中可以随意的更改MAC地址。如果用户有意无意的更改自己的IP、MAC地址,会引起多方冲突,如果与网关地址冲突,同一网段内的所有用户都不能使用网络;如果恶意用户发送虚假的IP、MAC的对应关系,用户的大量上网数据包都落入恶意用户的手中,造成ARP欺骗攻击。

IP、MAC地址的盗用对校园网的影响:在用户看来,校园网络是一个很不可靠是会给我带来很多麻烦的网络,因为大量的IP、MAC冲突的现象导致了用户经常不能使用网络上的资源,而且,用户在正常工作和学习时候,自己的电脑上会经常弹出MAC地址冲突的对话框。由于担心一些机密信息比如银行卡账户、密码、邮箱密码泄漏,用户会尽量减少网络的使用,这样,学生、老师对校园网以及网络中心的信心会逐渐减弱,投入几百万的校园网也就不能充分发挥其服务于教学的作用,造成很大程度上的资源浪费。

3、安全事故发生时候,需要准确定位到用户 安全事故发生时候,需要准确定位到用户原因:

 国家的要求:2002年,朱镕基签署了282号令,要求各大INTERNET运营机构(包括高校)必须要保存60天的用户上网记录,以待相关部门审计。

 校园网正常运行的需求:如果说不能准确的定位到用户,学生会在网络中肆无忌弹进行各种非法的活动,会使得校园网变成“黑客”娱乐的天堂,更严重的是,如

果当某个学生在校外的某个站点发布了大量涉及政治的言论,这时候公安部门的网络信息安全监察科找到我们的时候,我们无法处理,学校或者说网络中心只有替学生背这个黑锅。

4、安全事故发生时候,不能准确定位到用户的影响:

一旦发生这种涉及到政治的安全事情发生后,很容易在社会上广泛传播,上级主管部门会对学校做出处理;同时也会大大降低学校在社会上的影响力,降低家长、学生对学校的满意度,对以后学生的招生也是大有影响的。

5、用户上网时间的控制

无法控制学生上网时间的影响:如果缺乏有效的机制来限制用户的上网时间,学生可能会利用一切机会上网,会旷课。学生家长会对学校产生强烈的不满,会认为学校及其的不负责任,不是在教书育人。这对学校的声誉以及学校的长期发展是及其不利的。

6、用户网络权限的控制

在校园网中,不同用户的访问权限应该是不一样的,比如学生应该只能够访问资源服务器,上网,不能访问办公网络、财务网络。办公网络的用户因该不能访问财务网络。因此,需要对用户网络权限进行严格的控制。

7、各种网络攻击的有效屏蔽

校园网中常见的网络攻击比如MAC FLOOD、SYN FLOOD、DOS攻击、扫描攻击、ARP欺骗攻击、流量攻击、非法组播源、非法DHCP服务器及DHCP攻击、窃取交换机的管理员密码、发送大量的广播报文,这些攻击的存在,会扰乱网络的正常运行,降低了校园网的效率。

2.4.2某校园网网络安全方案设计思想 2.4.2.1安全到边缘的设计思想

用户在访问网络的过程中,首先要经过的就是交换机,如果我们能在用户试图进入网络的时候,也就是在接入层交换机上部署网络安全无疑是达到更好的效果。2.4.2.2全局安全的设计思想

锐捷网络提倡的是从全局的角度来把控网络安全,安全不是某一个设备的事情,应该让网络中的所有设备都发挥其安全功能,互相协作,形成一个全民皆兵的网络,最终从全局的角度把控网络安全。2.4.2.3全程安全的设计思想

用户的网络访问行为可以分为三个阶段,包括访问网络前、访问网络的时候、访问网络后。对着每一个阶段,都应该有严格的安全控制措施。2.4.3某校园网网络安全方案

锐捷网络结合SAM系统和交换机嵌入式安全防护机制设计的特点,从三个方面实现网络安全:事前的准确身份认证、事中的实时处理、事后的完整审计。2.4.3.1事前的身份认证

对于每一个需要访问网络的用户,我们需要对其身份进行验证,身份验证信息包括用户的用户名/密码、用户PC的IP地址、用户PC的MAC地址、用户PC所在交换机的IP地址、用户PC所在交换机的端口号、用户被系统定义的允许访问网络的时间,通过以上信息的绑定,可以达到如下的效果:

 每一个用户的身份在整个校园网中是唯一,避免了个人信息被盗用. 当安全事故发生的时候,只要能够发现肇事者的一项信息比如IP地址,就可以准确定位到该用户,便于事情的处理。

 只有经过网络中心授权的用户才能够访问校园网,防止非法用户的非法接入,这也切断了恶意用户企图向校园网中传播网络病毒、黑客程序的通道。2.4.3.2网络攻击的防范

1、常见网络病毒的防范

对于常见的比如冲击波、振荡波等对网络危害特别严重的网络病毒,通过部署扩展的ACL,能够对这些病毒所使用的TCP、UDP的端口进行防范,一旦某个用户不小心感染上了这种类型的病毒,不会影响到网络中的其他用户,保证了校园网网络带宽的合理使用。

2、未知网络病毒的防范

对于未知的网络病毒,通过在网络中部署基于数据流类型的带宽控制功能,为不同的网络应用分配不同的网络带宽,保证了关键应用比如WEB、课件资源库、邮件数据流有足够可用的带宽,当新的病毒产生时,不会影响到主要网络应用的运行,从而保证了网络的高可用性。

3、防止IP地址盗用和ARP攻击

通过对每一个ARP报文进行深度的检测,即检测ARP报文中的源IP和源MAC是否和端口安全规则一致,如果不一致,视为更改了IP地址,所有的数据包都不能进入网络,这样可有效防止安全端口上的ARP欺骗,防止非法信息点冒充网络关键设备的IP(如服务器),造成网络通讯混乱。

4、防止假冒IP、MAC发起的MAC FloodSYN Flood攻击 通过部署IP、MAC、端口绑定和IP+MAC绑定(只需简单的一个命令就可以实现)。并实现端口反查功能,追查源IP、MAC访问,追查恶意用户。有效的防止通过假冒源IP/MAC地址进行网络的攻击,进一步增强网络的安全性。

5、非法组播源的屏蔽

锐捷产品均支持IMGP源端口检查,实现全网杜绝非法组播源,指严格限定IGMP组播流的进入端口。当IGMP源端口检查关闭时,从任何端口进入的视频流均是合法的,交换机会把它们转发到已注册的端口。当IGMP源端口检查打开时,只有从路由连接口进入的视频流才是合法的,交换机把它们转发向已注册的端口;而从非路由连接口进入的视频流被视为是非法的,将被丢弃。锐捷产品支持IGMP源端口检查,有效控制非法组播,实现全网杜绝非法组播源,更好地提高了网络的安全性和全网的性能,同时可以有效杜绝以组播方式的传播病毒.在校园网流媒体应用多元化和潮流下具有明显的优势,而且也是网络带宽合理的分配所必须的。同时IGMP源端口检查,具有效率更高、配置更简单、更加实用的特点,更加适用于校园运营网络大规模的应用环境。

6、对DOS攻击,扫描攻击的屏蔽

通过在校园网中部署防止DOS攻击,扫描攻击,能够有效的避免这二种攻击行为,节省了网络带宽,避免了网络设备、服务器遭受到此类攻击时导致的网络中断。

2.4.3.3事后的完整审计

当用户访问完网络后,会保存有完备的用户上网日志纪录,包括某个用户名,使用那个IP地址,MAC地址是多少,通过那一台交换机的哪一个端口,什么时候开始访问网络,什么时候结束,产生了多少流量。如果安全事故发生,可以通过查询该日志,来唯一的确定该用户的身份,便于了事情的处理。2.5网络管理设计

网络管理包括设备管理、用户管理、网络故障管理 2.5.1网络用户管理

网络用户管理见网络运营设计开户部分 2.5.2网络设备管理

网络设备的管理通过STARVIEW实现,主要提供以下功能,这些功能也是我们常见的解决问题的思路:

1、网络现状及故障的自动发现和了解

STARVIEW能自动发现网络拓扑结构,让网络管理员对整个校园网了如指掌,对于用户私自挂接的HUB、交换机等设备能及时地发现,提前消除各种安全隐患。对于网络中的异常故障,比如某台交换机的CPU利用率过高,某条链路上的流量负载过大,STARVIEW都可以以不同的颜色进行显示,方便管理员及时地发现网络中的异常情况。

2、网络流量的查看

STARVIEW在网络初步异常的情况下,能进一步的察看网络中的详细流量,从而为网络故障的定位提供了丰富的数据支持。

3、网络故障的信息自动报告

STARVIEW支持故障信息的自动告警,当网络设备出现故障时,会通过TRAP的方式进行告警,网络管理员的界面上能看到各种故障信息,这些信息同样为管理员的故

障排除提供了丰富的信息。

4、设备面板管理

STARVIEW的设备面板管理能够很清楚的看到校园中设备的面板,包括端口数量、状态等等,同时可以很方便的登陆到设备上,进行配置的修改,完善以及各种信息

的察看。

5、RGNOS操作系统的批量升级

校园网很大的一个特点就是规模大,需要使用大量的接入层交换机,如果需要对这些交换机进行升级,一台一台的操作,会给管理员的工作带来很大的压力,STARVIEW提供的操作系统的批量升级功能,能够很方便的一次对所有的相同型号的交换机进行升级,加大的较少了网络管理员的工作量。

2.5.3网络故障管理

随着校园网用户数的增多,尤其是宿舍网运营的开始,用户网络故障的排除会成为校园网管理工作的重点和难点,传统的网络故障解决方式主要是这样一个流程:

2.6流量管理系统设计

网络中的流量情况是网络是否正常的关键,网络中大量的P2P软件的使用,已经对各种网络业务的正常开展产生了非常严重的影响,有的学校甚至因为P2P软件的泛滥,直接导致了网络出口的瘫痪。2.6.1方案一:传统的流量管理方案

传统的流量管理方案的做法很多就是简单的封堵这些P2P软件,从而达到控制流量的目的,这有三大弊端, 第一:这些软件之所以有如此强大的生命力,是因为用户通过使用这些软件的确能快速的获取各种有用的资源,如果简单的通过禁止的方式,用户的意见会非常的大,同时,各种有用的资源我们很难获取。

 第二:各种新型的,对网络带宽消耗更大的应用软件也在不断的出现。所谓道高一尺,魔高一丈,一味的封堵这些软件,我们永远处于被动的局面,显然不能从根本上解决这个问题。

 第三:我们无法获取网络中的流量信息,无法为校园网的优化,网络管理,网络故障预防和排除提供数据支撑。

2.6.2方案二:锐捷的流量管理与控制方案

锐捷网络的流量管理主要通过RG-NTD+日志处理软件+RG-SAM系统来实现。

NTD是锐捷流量管理解决方案的重要组成部分,我们希望能为用户提供一种流量控制和管理的方法而不单纯是流量计费,锐捷的流量管理方案有三大功能:

 第一:为SAM系统对用户进行流量计费提供原始数据,这是我们已经实现了的功能。该功能能满足不同消费层次的用户对带宽的需求,经济条件好一点,可以多用点流量,提高了用户的满意度。而且,对于以后新出现的功能更加强大的下载软件,都不必担心用户任意使用造成带宽拥塞。

 第二:提供日志审计和带宽管理功能,通过NTD、SAM、日志系统的结合,能够做到基于用户身份对用户进行管理,做到将用户名、源IP、目的IP直接关联,通过目的IP,可以直接定位到用户名,安全事件处理起来非常的方便,同时还能提供P2P的限速,带宽管理等功能,这一部分的功能我们会在明年4月份提供。 第三:能够对网络中的各种流量了如指掌,可以对用户经常访问的资源进行分析对比,为应用系统的建设、服务器的升级改造提供数据支持;能够及时的发现网络中的病毒、恶意流量,从而进行有效的防范,结合认证计费系统SAM,能够捕捉到事件源头,并于做出处理。

总体来说,流量控制和管理和日志系统的整体解决方案对于校园网的长期健康可持续发展是很有帮助的。

网络防火墙设计中的问题

1.方案:硬件?还是软件?

现在防火墙的功能越来越多越花哨,如此多的功能必然要求系统有一个高效的处理能力。

防火墙从实现上可以分为软件防火墙和硬件防火墙。软件防火墙以checkpoint 公司的Firewall-I为代表,其实现是通过 dev_add_pack的办法加载过滤函数(Linux,其他操作系统没有作分析,估计类似),通过在操作系统底层做工作来实现防火墙的各种功能和优 化。国内也有一些所谓的软件防火墙,但据了解大多是所谓“个人”防火墙,而且功能及其有限,故不在此讨论范围。

在国内目前已通过公安部检验的防火墙中,硬件防火墙占绝大多数。硬件防火墙一种是从硬件到软件都单独设计,典型如Netscreen防火墙不但软件部分单独设计,硬件部分也采用专门的ASIC集成电路。

另外一种就是基于PC架构的使用经过定制的通用操作系统的所谓硬件防火墙。目前国内绝大

多数防火墙都属于这种类型。

虽然都号称硬件防火墙,国内厂家和国外厂家还是存在着巨大区别。硬件防火墙需要在硬 件和软件两方面同时下功夫,国外厂家的通常做法是软件运算硬件化,其所设计或选用的运行平台本身的性能可能并不高,但它将主要的运算程序(查表运算是防火 墙的主要工作)做成芯片,以减少主机CPU的运算压力。国内厂家的防火墙硬件平台基本上采用通用PC系统或工业PC架构(直接原因是可以节省硬件开发成 本),在提高硬件性能方面所能做的工作仅仅是提升系统CPU的处理能力,增大内存容量而已。现在国内防火墙的一个典型结构就是:工业主板+x86+128(256)M内存+DOC/DOM+硬盘(或不要硬盘而另增加一个日志服务器)+百兆网卡 这 样一个工业PC结构。

在软件性能方面,国内外厂家的差别就更大了,国外(一些著名)厂家均是采用专用的操 作系统,自行设计防火墙。而国内所有厂家操作系统系统都是基于通用的 Linux,无一例外。各厂家的区别仅仅在于对Linux系统本身和防火墙部分(2.2内核为ipchains,2.4以后内核为netfilter)所 作的改动量有多大。

事实上,Linux只是一个通用操作系统,它并没有针对防火墙功能做什么优化,而且 其处理大数据量通信方面的能力一直并不突出,甚至比较低下(这也是 Linux一直只是低端服务器的宠儿的重要原因,我自己认为,在这一点上它还不如BSD系列,据说国外有用BSD做防火墙的,国内尚未见到)。现在绝大部 分厂家,甚至包括号称国内最大的天融信,在软件方面所作的工作无非也就是系统有针对性的裁减、防火墙部分代码的少量改动(绝大部分还是没有什么改动)和少 量的系统补丁。而且我们在分析各厂家产品时可以注意这一点,如果哪个厂家对系统本身做了什么大的改动,它肯定会把这个视为一个重要的卖点,大吹特吹,遗憾 的是似乎还没有什么厂家有能力去做宣传(天融信似乎有一个类似于checkpoint的功能:开放式的安全应用接口 TOPSEC,但它究竟做了多少工作,还需要去仔细了解)。

目前国内厂家也已经认识到这个问题,有些在做一些底层的工作,但有明显成效的,似乎还没有。

在此我们仅针对以Linux(或其他通用操作系统)为基础的、以PC架构为硬件载体的防火墙做讨论,以下如不特别提出,均同。2.内核和防火墙设计

现在有一种商业卖点,即所谓“建立在安全操作系统之上的第四代防火墙”(关于防火墙 分代的问题,目前有很多讨论,比较一致的是把包过滤防火墙称为第一代防火墙,把应用型防火墙(一般结合了包过滤功能,因此也成为混合型防火墙)称为第二代 防火墙,有些厂家把增加了检测通信信息、状态检测和应用监测的防火墙称为第三代防火墙,更有甚者在此基础上提出了采用安全操作系统的防火墙,并把这个称为 第四代防火墙)。所谓安全操作系统,其实大多用的还是Linux,所不同的是需要做一些内核加固和简单改造的工作,主要有以下: 取消危险的系统调用,或者截获系统调用,稍加改动(如加载一些llkm); 限制命令执行权限; 取消IP转发功能; 检查每个分组的接口; 采用随机连接序号; 驻留分组过滤模块; 取消动态路由功能;

采用多个安全内核(这个只见有人提出,但未见到实例,对此不是很清楚)。以上诸多工作,其实基本上都没有对内核源码做太大改动,因此从个人角度来看算不上可以太夸大的地方。

对于防火墙部分,国内大部分已经升级到2.4内核所支持的netfilter。netfilter已经是一个功能比较完善的防火墙框架,它已经支持基于状态的监测(通过connection track模块实现)。而且netfilter是一个设计很合理的框架,可以在适当的位置上登记一些需要的处理函数,正式代码中已经登记了许多处理函数,如在NF_IP_FORWARD点上登记了装发的包过滤功能(包过滤等功能便是由这些正式登记的函数实现的)。我们也可以登记自己的处理函数,在功能上作 扩展(如加入简单的IDS功能等等)。这一点是国内厂家可以做文章的地方,至于netfilter源码的修改,对国内厂家来说似乎不太现实。

至于采用其它防火墙模型的,目前还没有看到(可能是netfilter已经设计的很成功,不需要我们再去做太多工作)。3.自我保护能力(安全性)

由于防火墙的特殊功能和特殊位置,它自然是众多攻击者的目标,因此它的自我包括能力在设计过程中应该放在首要的位置。A.管理上的安全性

防火墙需要一个管理界面,而管理过程如何设计的更安全,是一个很重要的问题。目前有两种方案。

a.设置专门的服务端口

为了减少管理上的风险和降低设计上的难度,有一些防火墙(如东方龙马)在防火墙上专 门添加了一个服务端口,这个端口只是用来和管理主机连接。除了专用的服务口外,防火墙不接受来自任何其它端口的直接访问。这样做的显著特点就是降低了设计 上的难度,由于管理通信是单独的通道,无论是内网主机、外网主机还是DMZ内主机都无法窃听到该通信,安全性显然很高,而且设计时也无需考虑通信过程加密 的问题。

然而这样做,我们需要单独设置一台管理主机,显然太过浪费,而且这样管理起来的灵活性也不好。b.通信过程加密

这样无需一个专门的端口,内网任意一台主机都可以在适当的情况下成为管理主机,管理主

机和防火墙之间采用加密的方式通信。

目前国内有采用的是使用自定义协议、一次性口令认证。对加密这个领域了解不多,不做详 细讨论。

B.对来自外部(和内部)攻击的反应能力 目前常见的来自外部的攻击方式主要有: a.DOS(DDOS)攻击

(分布式)拒绝服务攻击是目前一种很普遍的攻击方式,在预防上也是非常困难的。目前 防火墙对于这种攻击似乎没有太多的解决办法,主要是提高防火墙本身的健壮性(如增加缓冲区大小)。在Linux内核中有一个防止Syn flooding攻击的选项:CONFIG_SYN_COOKIES,它是通过为每一个Syn建立一个缓冲(cookie)来分辨可信请求和不可信请求。另外对于ICMP攻击,可以通过关闭ICMP 回应来实现。

b.IP假冒(IP spoofing)

IP假冒是指一个非法的主机假冒内部的主机地址,骗取服务器的“信任”,从而达到对网络的攻击目的。

第一,防火墙设计上应该知道网络内外的IP地址分配,从而丢弃所有来自网络外部但却有内部地址的数据包。实际实现起来非常简单,只要在内核中打开rp_filter功能即可。

第二,防火墙将内网的实际地址隐蔽起来,外网很难知道内部的IP地址,攻击难度加大。IP假冒主要来自外部,对内网无需考虑此问题(其实同时内网的IP假冒情况也可以得到遏制)。c.特洛伊木马

防火墙本身预防木马比较简单,只要不让系统不能执行下载的程序即可。

一个需要说明的地方是必须指出的是,防火墙能抗特洛伊木马的攻击并不意味着内网主机 也能防止木马攻击。事实上,内网主机可能会透过防火墙下载执行携带木马的程序而感染。内网主机的在预防木马方面的安全性仍然需要主机自己解决(防火墙只能 在内网主机感染木马以后起一定的防范作用)。d.口令字攻击

口令字攻击既可能来自外部,也可能来自内部,主要是来自内部。(在管理主机与防火墙通过单独接口通信的情况下,口令字攻击是不存在的)

来自外部的攻击即用穷举的办法猜测防火墙管理的口令字,这个很容易解决,只要不把管理部分提供给外部接口即可。

内部的口令字攻击主要是穷举和嗅探,其中以嗅探危害最大。嗅探指监测网络截获管理主机给防火墙的口令字,如果口令字已加密,则解密得到口令字。目前一般采用一次性口令和禁止直接登录防火墙的措施来防止对口令字的攻击。e.邮件诈骗

邮件诈骗是目前越来越突出的攻击方式。防火墙本身防止邮件诈骗非常简单,不接收任何邮件就可以了。然而象木马攻击一样,内网主机仍可收发邮件,邮件诈骗的危险仍然存在,其解决办法一个是内网主机本身采取措施防止邮件诈骗,另一个是在防火墙上做过滤。

f.对抗防火墙(anti-firewall)

目前一个网络安全中一个研究的热点就是对抗网络安全产品如防火墙。一种是分析防火墙 功能和探测防火墙内部网络结构,典型的如Firewalk。另外有一些其他的网络安全性分析工具本身具有双刃性,这类工具用于攻击网络,也可能会很有效的 探测到防火墙和内部网络的安全缺陷,典型的如SATAN和ISS公司的 Internet Security Scanner。目前对于这种探测(攻击)手段,尚无有效的预防措施,因为防火墙本身是一个被动的东西,它只能靠隐藏内部网络结构和提高自身的安全性来对 抗这些攻击。

C.透明代理的采用 应用代理防火墙一般是通过设置不同用户的访问权限来实现,这样就需要有用户认证体 系。以前的防火墙在访问方式上主要是要求用户登录进系统(如果采用 sock代理的方式则需要修改客户应用)。透明代理的采用,可以降低系统登录固有的安全风险和出错概率,从而提高了防火墙的安全性。4.透明性

防火墙的透明性指防火墙对于用户是透明的,在防火墙接入网络时,网络和用户无需做任何设置和改动,也根本意识不到防火墙的存在。

防火墙作为一个实际存在的物理设备,要想放入已存在地网络中又不对网络有任何影响,就必须以网桥的方式置入网络。传统方式下,防火墙安装时,更象是一台路由器或者网关,原有网络拓扑结构往往需要改变,网络设备(包括主机和路由器)的设置(IP和网关、DNS、路由表等等)也需要改变。但如果防火墙采用了透明模式,即采用类似网桥的方式运行,用户将不必重新设定和修改路由,也不需要知道防 火墙的位置,防火墙就可以直接安装和放置到网络中使用。

透明模式最大的好处在于现有网络无需做任何改动,这就方便了很多客户,再者,从透明 模式转换到非透明模式又很容易,适用性显然较广。当然,此时的防火墙仅仅起到一个防火墙的作用,其他网关位置的功能如NAT、VPN功能不再适用,当然,其他功能如透明代理还可以 继续使用。

目前透明模式的实现上可采用ARP代理和路由技术实现。此时防火墙相当于一个ARP代理的功能。内网(可以仍含有路由器或子网,依次类推)、防火墙、路由器的位置大致如下:

内网―――――防火墙―――――路由器

(需要说明的是,这种方式是绝大多数校园网级网络的实现方式)

内网主机要想实现透明访问,必须能够透明的传送内网和路由器之间的ARP包,而此时 由于事实上内网和路由器之间无法连通,防火墙就必须配置成一个ARP代理(ARP Proxy)在内网主机和路由器之间传递ARP包。防火墙所要做的就是当路由器发送ARP广播包询问内网内的某一主机的硬件地址时,防火墙用和路由器相连 接口的MAC地址回送ARP包;内网内某一主机发送ARP广播包询问路由器的硬件地址时,防火墙用和内网相连接口的MAC地址回送ARP包,因此路由器和 内网主机都认为将数据包发给了对方,而实际上是发给了防火墙转发。

显然,此时防火墙还必须实现路由转发,使内外网之间的数据包能够透明的转发。另外,防火墙要起到防火墙的作用,显然还需要把数据包上传给本身应用层处理(此时实现应用层代理、过滤等功能),此时需要端口转发来实现(?这个地方不是十分清 楚,也没找到相关资料)。透明模式和非透明模式在网络拓扑结构上的最大区别就是:透明模式的两块网卡(与路由器相连的和与内网相连的)在一个网段(也和子 网在同一个网段);而非透明模式的两块网卡分别属于两个网段(内网可能是内部不可路由地址,外网则是合法地址)。这个过程如下:

1.用ARP代理实现路由器和子网的透明连接(网络层)2.用路由转发在IP层实现数据包传递(IP层)3.用端口重定向实现IP包上传到应用层(IP层)

前边我们讨论过透明代理,和这里所说的防火墙的透明模式是两个概念。透明代理主要是 为实现内网主机可以透明的访问外网,而无需考虑自己是不可路由地址还是可路由地址。内网主机在使用内部网络地址的情况下仍然可以使用透明代理,此时防火墙 既起到网关的作用又起到代理服务器的作用(显然此时不是透明模式)。

需要澄清的一点是,内外网地址的转换(即NAT,透明代理也是一种特殊的地址转换)和透明模式之间并没有必然的联系。透明模式下的防火墙能实现透明代理,非透明模式下的防火墙(此时它必然又是一个网关)也能实现透明代理。它们的共同点在于可以简化内网客户的设置而已。

目前国内大多防火墙都实现了透明代理,但实现了透明模式的并不多。这些防火墙可以很明显的从其广告中看出来:如果哪个防火墙实现了透明模式,它的广告中肯定会和透明代理区分开而大书特书的。5.可靠性

防火墙系统处于网络的关键部位,其可靠性显然非常重要。一个故障频频、可靠性很差的 产品显然不可能让人放心,而且防火墙居于内外网交界的关键位置,一旦防火墙出现问题,整个内网的主机都将根本无法访问外网,这甚至比路由器故障(路由器的 拓扑结构一般都是冗余设计)更让人无法承受。防火墙的可靠性也表现在两个方面:硬件和软件。

国外成熟厂商的防火墙产品硬件方面的可靠性一般较高,采用专门硬件架构且不必多说,采用PC架构的其硬件也多是专门设计,系统各个部分从网络接口到存储设备(一般为电子硬盘)集成在一起(一块板子),这样自然提高了产品的可靠性。国内则明显参差不齐,大相径庭,大多直接使用PC架构,且多为工业PC,采用现成的网卡,DOC/DOM作为存储设备。工业PC虽然可靠性比普通PC要高不少,但是毕竟其仍然是拼凑式的,设备各部分分立,从可靠性的角度看显然不如集成的(著名的水桶原理)。

国内已经有部分厂家意识到了这个问题,开始自行设计硬件。但大多数厂家还是从成本的角度考虑使用通用PC架构。

另外一方面,软件可靠性的提高也是防火墙优劣的主要差别所在。而国内整个软件行业的 可靠性体系还没有成熟,软件可靠性测试大多处于极其初级的水平(可靠性测试和bug测试完全是两个概念)。一方面是可靠性体系建立不起来,一方面是为了迎 合用户的需求和跟随网络应用的不断发展,多数防火墙厂商一直处于不断的扩充和修改中,其可靠性更不能让人恭维。

总的来说,如同国内大多数行业(除了少数如航天、航空)一样,网络安全产品特别是防火墙的可靠性似乎还没有引起人们的重视。6.市场定位

市场上防火墙的售价极为悬殊,从数万元到数十万元,甚至到百万元不等。由于用户数量不同,用户安全要求不同,功能要求不同,因此防火墙的价格也不尽相同。厂商因而也有所区分,多数厂家还推出模块化产品,以符合各种不同用户的要求。总的说来,防火墙是以用户数量作为大的分界线。如checkpoint的一个报价: CheckPoint Firewall-1 4.1 25user 19000.00 CheckPoint Firewall-1 4.1 50user 31000.00 CheckPoint Firewall-1 4.1 100user 51000.00 CheckPoint Firewall-1 4.1 250user 64000.00 CheckPoint Firewall-1 4.1 无限用户 131000.00 从用户量上防火墙可以分为: a. 10-25用户:

这个区间主要用户为单一用户、家庭、小型办公室等小型网络环境。防火墙一般为10M(针对

硬件防火墙而言),两网络接口,涵盖防火墙基本功能:包过滤、透明模式、网络地址转换、状态检测、管理、实时报警、日志。一般另有可选功能:VPN、带宽管理等等。

这个区间的防火墙报价一般在万元以上2万元以下(没有VPN和带宽管理的价格更低)。

据调查,这个区间的防火墙反而种类不多,也许是国内厂商不屑于这个市场的缘故?

b. 25-100用户

这个区间用户主要为小型企业网。防火墙开始升级到100M,三或更多网络接口。VPN、带宽管

理往往成为标准模块。

这个区间的防火墙报价从3万到15万不等,根据功能价格有较大区别。相对来说,这个区间上

硬件防火墙价格明显高于软件防火墙。

目前国内防火墙绝大部分集中在这个区间中。c. 100-数百用户

这个区间主要为中型企业网,重要网站、ISP、ASP、数据中心等使用。这个区间的 防火墙较多考虑高容量、高速度、低延迟、高可靠性以及防火墙本身的健壮性。并且开始支持双机热备份。这个区间的防火墙报价一般在20万以上。这样的中高端 防火墙国内较少,有也是25-100用户的升级版,其可用性令人怀疑。d. 数百用户以上

这个区间是高端防火墙,主要用于校园网、大型IDC等等。我们接触较少,不多做讨论。当然其价格也很高端,从数十万到数百万不等。

总的来说,防火墙的价格和用户数量、功能模块密切相关,在用户数量相同的情况下,功 能越多,价格就越贵。如Netscreen的百兆防火墙: NetScreen-100f(AC Power)-带防火墙+流量控制等功能,交流电源,没有VPN功能报价在¥260,000而在此基础上增加了128位VPN功能的报价则高出5万元: ¥317,500 7. 研发费用

如同其他网络安全产品一样,防火墙的研发费用也是很高的。防火墙由于技术含量较高,人员技术储备要求较高,防火墙核心部分的研发必须要对操作系统有相当的熟悉,所需为UNIX系统下开发人员,而目前国内真正能拿的出手的UNIX程序员数 量还是太少(远远少于Windows平台下开发人员),人员成本很高。

总的来说,防火墙的研发是一个大项目,而且其前期定位一定要准确,该做什么、不该做什么,哪些功能得实现,哪些功能不必实现、哪些功能可以在后期实现,一定要清楚,否则费用会远远超出预计。

下边对一个中小型企业级防火墙的研发费用作个简单的估计。研发时,防火墙可以细分为(当然在具体操作时往往需要再具体划分): 内核模块

防火墙模块(含状态检测模块)NAT模块 带宽管理模块 通信协议模块 管理模块

图形用户界面模块(或者Web界面模块)透明代理模块(实质属于NAT模块)

透明模式模块(包括ARP代理子模块、路由转发子模块等)各应用代理模块(包括URL过滤模块)VPN模块

流量统计与计费模块 审计模块

其他模块(如MAC、IP地址绑定模块、简单的IDS、自我保护等等)

上边把防火墙划分为12个模块,其中每一个模块都有相当的工作量要做,除了弹性较大 的内核模块和防火墙模块(它们的工作量可能异常的大,视设计目标不同),其他模块暂定10人周的话就需要120周(VPN的工作量也相当大),两个主模块 各按20人周计算,防火墙实现总共需要150人周。加上前期10- 15人周论证、定方案,后期20人周(保守数字)集成、测试,前后总共需要约210人周。按每人周1200元开发费用(折合工资5000月,但由于有运行 费用、保险等费用摊分,个人工资应远低于这个数字),开发费用约需25万。

显然,这个数字只是一个局外人估计的下限,实际的研发应该超出这个数字很多。8. 可升级能力(适用性)和灵活性

对用户来说,防火墙作为大成本投入的商品,势必要考虑到可升级性的问题,如果防火墙 不能升级,那它的可用性和可选择余地势必要大打折扣。目前国内防火墙一般都是软件可升级的,这是因为大多数防火墙采用电子硬盘(少数采用磁盘),实现升级 功能只要很小的工作量要做。但究竟升级些什么内容?升级周期多长一次?这就涉及到一个灵活性的问题。防火墙的灵活性主要体现在以下几点: a. 易于升级

b. 支持大量协议

c. 易于管理(如纳入通用设备管理体系(支持SNMP)而不是单列出来)d. 功能可扩展

这里对功能可扩展做一简单讨论。一般情况下,防火墙在设计完成以后,其过滤规则都是 定死的,用户可定制的余地很小。特别如URL过滤规则(对支持URL过滤的防火墙而言),当前网络中的漏洞是不断发现的,如最近很猖獗的codered攻 击的就是Windows机器IIS服务器的ida漏洞,而我们如果能够及时定义过滤规则,对于“GET /default.ida”的请求及时过滤,那么内网主机(此时一般为DMZ内主机)的安全性就会高很多,内网管理人员也不必时时密切关注网络漏洞(这是 个工作量很大,既耗费体力又容易出现遗漏的工作)。这样大部分工作留给防火墙厂家来做(相应需要有一个漏洞监测体系),用户肯定会满意很多。另外,灵活性 一开始也往往不是前期设计所能设计的很完美的,它需要和用户具体实践相配合。另外灵活性也是和具体环境密切结合的,往往需要在不同的用户环境里考虑。

如何构建网络整体安全方案

整体的安全方案分成技术方案、服务方案以及支持方案三部分。

一、技术解决方案

安全产品是网络安全的基石,通过在网络中安装一定的安全设备,能够使得网络的结构更加清晰,安全性得到显著增强;同时能够有效降低安全管理的难度,提高安全管理的有效性。

下面介绍在局域网中增加的安全设备的安装位置以及他们的作用。

1、防火墙

安装位置:局域网与路由器之间;%3Fid%3D1974 上下载Stick,其编译起来并不麻烦,只需查看帮助即可。需要指出的是,绝大多数的IDS都是从Snort得到众多借鉴的,建议用户试用一下 Stick。

2.IDS漏报

和IDS误报相比,漏报其实更危险。采用IDS技术就是为了在发现入侵时给出告警信息。如果入侵者入侵成功而IDS尚未告警,IDS便失去存在的意义。笔者从国外网站上看到一篇文章,它对利用TCP连接特点让 IDS做漏报进行了详细的描述,同时还给出一些实现漏报的办法,给笔者提供了一种新思路: IDS想要防止欺骗,就要尽可能地模仿TCP/IP栈的实现。但是从效率和实现的复杂性考虑,IDS并不能很容易地做到这一点。

这种方法比较适合智能化的IDS,好的IDS一般为了减少误报,会像现在一些高端的防火墙一样基于状态进行判断,而不是根据单个的报文进行判断。这样上面谈到的Stick对这种IDS一般不起作用。但是用户应该注意到,这种简单的IDS只是字符串匹配,一旦匹配成功,即可报警。

篇8:安全管理体系设计方案

管理信息系统 (MIS) 的应用已经非常普遍了, 而且越来越多地涉及到金钱和物品, 也就是说信息即金钱和物品。篡改管理信息系统中的数据, 套取金钱和物品的犯罪屡见不鲜。如何及时有效地监控管理信息系统中数据的异常变化, 及早发现问题、防范于未然就显得格外重要[1]。由于管理信息系统涉及的行业千差万别, 不可能像数据存储安全那样, 由专门的软件公司开发统一的数据安全监控软件, 而管理信息系统的开发商则又限于技术或资金等原因, 少有商家系统完整地去解决管理信息系统数据安全监控的问题。在多年从事管理信息系统的开发与运维实践中, 作者归纳抽象出了一套框架结构通用的解决方案, 实施后得了良好的应用效果。

数据安全监控的含义很宽泛, 这里仅限于讨论在管理信息系统中, 为了保证系统流畅正确运行、防止人为蓄意篡改系统数据, 对一些特定数据的变化进行的监视控制与调整处理等。

一、监控数据分类与监控方式分析

1.监控数据分类。需要进行监视与控制的数据, 大致可归纳分为以下三大类:

(1) 基础数据类。基础数据是管理信息系统运行的基础, 有些基础数据直接涉及到金钱与物品, 如超市管理信息系统中的商品单价、医院管理信息系统中的药品价格等, 对其所进行的编辑维护是需要受到严格控制的, 从管理者的角度, 有必要及时获知这些敏感数据的变化, 以便确认是否是合法授权的变更;另外, 系统基础数据关联了很多业务数据, 基础数据是否完整一致, 直接影响到业务处理的正确性, 作为系统运行的管理者也有必要及时获知其变化[2]。

(2) 业务数据类。业务数据是监控的重点, 主要从数据的完整性、一致性和异常变化等角度对特定的业务数据进行监控。在医院信息系统中, 有一个自动记账功能, 由于各种原因, 有自动记账失败的现象发生, 因此, 有必要及时发现并进行处理, 以便保证记账的完整性;还有, 有必要阶段性地对医卡通病人的扣卡金额和收费金额进行核对, 以便尽早发现不一致、及时查找原因并进行处理, 这是对业务数据一致性进行监控的例子, 这样例子很多;再就是, 有必要阶段性地检查是否有医卡通病人的账户, 在短时间内进行了频繁的小额取现, 这种异常的业务数据变化可能意味着不正常的业务处理, 及时发现就显得尤为重要。

(3) 系统数据类。有些系统数据的变化可能预示着计算机运行环境的改变, 其有可能影响到管理信息系统的正常运行, 如有必要对数据库服务器硬盘可用存储空间进行监控、对预设的数据库服务器调度的执行情况进行监控等。

2.监控方式分析

监控方式是指执行监视查看与控制调整特定数据的程序代码的形式, 基本可以分为两种, 即立即执行监控方式和定时执行监控方式, 前者由用户自主触发执行需要监控的数据对应的程序代码, 后者由监控程序根据系统事先维护好的配置自动定时调度执行需要监控的数据对应的程序代码。

需求不同, 监控方式也不同, 需要具体情况具体分析并通过监控程序进行相应的配置设置。

二、监控任务的定义与实现方式

1.监控任务的定义。监控数据分为多种类型, 同类型的监控数据中又包含了各种不同监控目的的监控数据, 对于不同的监控数据, 其监控的逻辑、亦程序代码是各不相同的, 而且还应该彼此独立。因此, 对于某项特定数据的监控就对应有一个具体的监控任务并通过编写与之对应的独立执行的程序代码来实现。要对不同的数据进行监控, 实际上是要定义与之对应的监控任务并独立编程实现, 这样便使其与监控控制程序分离, 从而使得监控控制程序具有了通用性。当然, 由于不同监控数据的监控程序需要引用的信息和输出的监控结果信息肯定存在差异, 这就需要将其抽象成监控任务的若干属性来体现, 这些是整个监控方案设计的核心思想, 下文将有更多细节的描述, 通过从多个角度的综合了解便可更好地了解整个设计思想。

2.监控任务的实现方式。监控任务主要有两种编程实现的方式, 一是存储过程, 二是独立运行的应用程序, 前者更加简单直接, 设计时应尽量采用前者, 迫不得已时才采用后者实现。

三、立即执行监控方案分析

立即执行监控方案主要是为那些适合立即执行的那些监控任务而设计的方案, 分为以下三种:

1.快速扫描。将很快就能得到监控结果的那些监控任务集中在一起执行, 以便用户能够快速得到一批监控结果, 给用户一个比较好的体验。

2.整体扫描。对已经开发定义好的监控任务, 选取那些比较重要的、具有代表性的、能体现一定完整性的任务集中在一起执行, 以便对管理信息系统的数据进行一个比较全面完整细致的监控。

3.自定义扫描。自定义扫描是为了满足不同用户的个性需求, 由用户自己选择自己关注的监控任务进行执行, 以便获知其所关注的数据的安全状况。

四、调度执行监控方案分析

调度执行监控方案主要是为那些适合自动定时调度执行的那些监控任务而设计的方案, 分为以下四种:

1.日常扫描。将每天都需要执行的监控任务归为一类且定时每天执行一次, 这类监控任务所监控的数据一般也都具有以天为单位的时间属性, 如在医院信息系统中对门诊挂号操作员结算信息进行核对就是如此, 因为其业务处理本身就是按天处理的, 所以监控也适合按天进行。

2.深度扫描。“深度”在此有两个含义, 一是指时间跨度较长, 二是指业务关联较多, 将具有这两个特点的监控任务归纳为一类, 定期执行, 以便获得一个比较全面深入的监控结果, 如在医院信息系统中对药房的进销存进行校验就是如此, 首先在时间跨度上是按月进行, 其次药房的进销存涉及到的业务较多且相互关联。

3.时限扫描。时限扫描是将有时间限制的监控任务集中在一起自动定时调度执行, 如在医院信息系统中监控医卡通病人在一个小时内小额取现次数并以此判断其行为是否正常, 以便及时发现问题, 防患于未然。这里判断行为是否正常的时间限制是1个小时, 但定时执行监控任务的时间间隔则应比1个小时小很多才行, 否则就不能体现及时发现问题了, 具体定多长的时间间隔, 可根据经验并考虑到系统开销来设定, 如可定为5分钟监控一次。

4.敏感扫描。将用户比较关注且对所监控的数据的变化非常敏感的一类监控任务集中在一起自动定时调度执行, 如在医院信息系统中监控数据库头天晚上有无未按计划执行成功的调度并以短信方式及时通知有关人员, 以便在上午上班前查明原因并及时处理, 否则就可能会影响到当天某些业务的正常运作。

五、结束语

在进行MIS数据安全监控系统的设计时, 通过将实现数据监控的逻辑分离出去、将执行数据监控的逻辑抽象出来, 较好地处理了系统的共性与个性需求, 使得监控系统的控制程序可以适用于不同的MIS, 而具体的数据监控程序则可以根据具体业务进行相对独立的开发, 这大大提高了软件的开发效率, 同时也是充分运用抽象解决问题的一次有益尝试, 在此抛砖引玉, 与大家分享。

摘要:随着管理信息系统 (MIS) 的广泛应用以及其越来越多地涉及到财和物, 如何确保数据安全就显得格外重要。通过抽象共性、分离个性, 便可针对MIS设计一套通用的数据安全监控系统的统一框架, 运用此框架能大大提高同类系统的开发效率并加快其实施与应用。本文从监控数据的分类与监控方式、监控任务的定义、实现和执行方式等方面对系统进行了分析。

关键词:MIS,数据安全,数据监控

参考文献

[1]沈超.医院门诊信息系统的安全保障措施探讨[J].电脑知识与技术, 2011 (28) .

上一篇:失恋伤感空间心情短语下一篇:企业主要负责人的安全职责