首页范文数据安全管理体系十篇数据安全管理体系十篇

数据安全管理体系十篇

发布时间:2024-04-26 06:09:03

数据安全管理体系篇1

关键词关键词:安全管理;数据中心;信息安全;DDoS

中图分类号:tp309.2文献标识码:a文章编号文章编号:16727800(2013)007015203

0前言

在当今信息化高速发展的时代,政府部门或者金融机构都面临着海量统计数据的处理,它们以信息系统为基础,以互联网为途径,为社会公众提供各种各样的服务。这些机构内部通过信息系统处理海量的数据,既要求具有高效性,保证工作的顺利进行;也要求充分保障流程的安全性,在对公众提供服务的同时,能够抵御互联网的各种安全威胁。这就需要在设计信息系统和相应的安全防御系统架构时,既要在实现上简单可行,又要在管理上统一有效,节约实施和运维成本,真正达到“绿色数据中心”的要求。

1现有安全隐患

除管理制度上的安全隐患之外,数据中心的主要安全隐患来自于现有网络各种攻击技术。

2.1数据中心边界

数据中心边界在整个网络架构中起到网关的作用,作为内部应用系统和互联网的信息交互通道,公众通过它来对应用系统进行访问[2]。它允许重要的应用数据通过,首当其冲地遭到各种病毒攻击,针对这一区域采用一些有效的防御措施和解决方案尤为重要。

在数据中心边界,设置一系列安全方案,其中包括:

(1)配置安全预警系统。集病毒扫描、入侵检测(intrusionDetection)和网络监视功能于一体,实时捕获网络之间传输的所有数据,利用内置的病毒和攻击特征库,通

过使用模式匹配和统计分析的方法,检测出网络上发生的病毒入侵、违反安全策略的行为和异常现象,分析可能出现的攻击行为,对各种入侵行为做出响应,同时在不影响网络性能的前提下进行监测,避免由外部攻击造成的损失[3]。并在数据库中记录有关事件,作为事后分析的依据,实时对CpU占用率进行检查,防御DDoS攻击,保持系统的可用性。

(2)部署高性能的防火墙、防病毒网关,过滤掉容易受到病毒袭击的服务端口组,在网络边缘实现病毒监测、拦截和清除等功能。

(3)专网加密机和Ca认证中心。专网加密机主要是通过对所传输信息进行加密,接收方用私有密钥对接收到的信息进行解密,避免信息在传输中遭到破坏。认证中心针对信息的安全性、完整性、正确性和不可否认性等问题,采用了数字签名技术,通过数字证书把证书持有者的公开密钥(publicKey)与用户身份信息紧密安全地结合起来,以实现身份确认和不可否认性。

(4)进行应用协议检查。针对Http、Ftp、Smtp和pop3协议进行内容检查、病毒清除等工作,对互联网与邮件进行访问控制,包括日志记录、认证、授权和审计,以保证互联网服务安全。同时,通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系,不但可以保护数据中心资源不受外来侵犯,同时也可以阻止内部用户对外部不良资源的滥用。

另外,为保证互联网数据传输交互的安全性,可通过虚拟专用网络(Virtualprivatenetwork,简称Vpn)技术,实现不同地理位置的子部门或者分支机构用户对应用信息系统的安全访问。Vpn技术为用户提供了一种通过公用网络安全地对内部专用网络进行远程访问的连接方式。Vpn连接使用隧道作为传输通道,而这个隧道是建立在公共网络或专用网络基础之上。使用该技术可以为系统节点之间的数据传输提供点到点的安全通道,能有效提高数据传输的安全性和稳定性[4]。

2.2应用信息系统

政府部门或者金融机构通过各类应用信息系统对社会公众提供服务。信息系统通常设计成浏览器/服务器(Browser/Server)体系结构,通过internet/intranet模式下的数据库应用,实现不同的人员、从不同的地点、以不同的接入方式(如Lan、wan、internet/intranet等)访问和操作共同的数据库,能有效地保护数据平台和管理访问权限[5]。在系统实体上,应用信息系统包括web服务器、应用系统、数据库系统以及存储区域。

应用信息系统相对于数据中心的其它两部分而言,有较强的独立性。另外,各应用系统部署时相对独立,为不同的应用系统服务器分配不同的ip地址,当新业务系统上线或者原有应用系统升级时,不会影响到数据中心的架构,不影响其它应用系统及整个网络的正常运行。

2.2.1web访问安全

web服务器对外部的用户提供web访问的功能,因此其安全保障要求很高。web服务器保证外部有权限的用户通过它正常地访问数据中心,针对这一区域采用一些有效的防御措施和解决方案也是必不可少的。

针对web访问可能造成的数据泄密或病毒攻击,采用一系列方案进行处理。首先,用户身份的确认在B/S系统中是不可或缺的,这就需要进行严格的访问控制和用户权限控制[8];其次,需要引入对web应用进行内容审查和应用隔离机制,删除或者关闭不必要的服务;针对敏感数据,为了保护其在传送过程中的安全,可采用SSL/tLS(SecuritySocketLayer/transportLayerSecurity)加密机制[6];采用网站防护系统对web服务器进行加固。SSi/tLS是用来解决点到点数据安全传输和传输双方的身份认证而提出来的安全传输协议。它在客户端和服务器之间提供安全通信,允许双方互相认证、使用信息的数字签名来提供完整性、通过加密提供消息保密性。

2.2.2应用及数据库安全

应用及数据库服务器为应用信息系统的核心部分,也是B/S体系不可缺少的部分。这一部分用到的关键技术有:可扩展标记语言(eXtensiblemarkupLanguage,简称XmL)、简单对象访问协议(Simpleobjectaccessprotocol,简称Soap)、aJaX(asynchronousJavaScriptandXmL)等。

针对这一区域,可以利用XmL数据加密技术、Soap数字签名技术等,保证应用安全。数字加密技术可以防止公用或私有化信息在网络上被拦截或窃取。数字签名可以验证消息源的可靠性,还可以保证消息发送者不能否认发出的消息[7]。

2.2.3存储介质安全

数据中心的安全,不但需要有完善的信息安全方案,还需要覆盖到安全存储的部分,这是和传统的数据中心完全不同的地方。数据库靠一系列存储介质来实现对数据的存储。

针对存储部分的安全策略和解决方案主要有:动态和静态的数据加密[8]、存储数据的访问控制、数据的分段管理等。通过对安全问题和存储介质的研究和探索,若干标准也相应被推出,这也是当前的热点课题之一。

2.3信息安全管理平台

在数据中心内部针对应用信息系统部署了防病毒等一系列安全设备后,可以在一定程度上提高安全防御水平,降低发生泄密事件的概率。在此基础之上,为加强对系统的统一管理,引入信息安全管理平台。

信息安全管理平台的目的是给整个系统(包括数据中心边界和应用信息系统)做实时的监控和维护。

信息安全管理平台实时对网络设备、服务器、安全设备、数据库、中间件、应用系统的安全状况进行统一监控,采集安全事件和日志信息,进行整合和关联分析,评估安全风险,审计用户行为,产生安全事故和告警并及时进行应急响应,确保相关系统业务持续运行,协助管理人员排除安全隐患和安全故障,同时为相关部门的信息安全审计和考核提供技术手段和依据,实现全网的安全集中监控、审计和应急响应,全面提升数据中心的信息安全保障能力。

对数据中心的安全运维人员而言,只需通过对信息安全管理平台的监控即可实现对整个系统的监控,大大减少了工作量,提高了工作效率。

3安全管理制度建设

数据中心应尽力保障数据中心环境中的网络设备和服务器能够稳定、可靠地运行,从而向客户提供高质量的服务。在数据中心安全运行中,人始终是最重要的因素,因此有必要进行相关制度建设,并使进出机房人员遵守数据中心的有关制度,从而确保数据中心的正常运作。在制度建设中,要考虑制度涵盖数据中心的物理安全、网络安全、系统安全和数据安全。建立健全相关安全保密、机房访问、环境管理、设备管理等制度,依据《中华人民共和国计算机信息网络安全保密规定》,严格控制对数据中心和机房的访问,保持所使用的办公环境和机房环境的整齐、清洁、有序[9]。

4结语

数据中心的建设是一个系统化的工程,不但需要考虑性能、容量、环保,安全性同样值得大家关注。针对纷繁复杂的网络攻击,我们在构建数据中心时,既要考虑到能够有效消除各种安全隐患,又要考虑到系统的灵活性和延续性,便于升级和维护,同时还要求系统能支持数据的完整性、应用的可达性,采用合理的安全体系结构和安全管理制度可以事半功倍。

参考文献:

[1]李军.DDoS攻击全面解析[J].网络安全技术与应用,2007(9).

[2]吴晓光.多维度透析数据中心建设[J].金融电子化,2010(12).

[3]黄迪.电子政务网安全技术研究及应用[D].重庆:重庆大学,2008.

[4]赵磊.政务网络风险评估与安全控制[D].上海:上海交通大学,2008.

[5]钟秀玉.基于web的miS信息安全设计[J].微计算机信息,2009(6).

[6]孙静萍.internet的安全通信协议SSL与Set的剖析和比较[J].现代计算机,2011(4).

[7]朱鲁华,陈荣两.数据库加密系统的设计与实现[J].计算机工程,2012(8).

数据安全管理体系篇2

信息安全体系模型由基础安全设施、信息安全管理、安全技术支撑和安全保障服务四个层面构成,为事后数据处理系统提供全面的安全体系保障。•基础安全设施:基础安全设施为数据处理系统信息安全体系建立一个可相互信任的环境,是其他安全技术实施的基础。基础安全设施以pKi(公钥基础设施)/pmi(特权管理基础设施)/Kmi(密钥基础设施)技术为核心,实现证书认证、权限管理、密钥管理、可信时间戳、密码服务等功能。•信息安全管理:在数据处理系统信息安全体系中,管理占有相当大的比重。信息安全管理包括策略管理、组织管理、制度管理、网络管理、设备管理、系统管理、病毒管理、介质管理、安全审计管理等功能。•安全技术支撑:利用各类安全产品和技术建立起事后数据处理安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全采用防病毒、入侵检测和代码防护等成熟技术对网络进行防护;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。•安全保障服务:安全保障服务确保在出现自然灾害、系统崩溃、网络攻击或硬件故障下,事后数据处理系统得以快速响应和恢复,并定期进行安全培训服务,建立安全可靠的服务保障机制。

2体系划分

2.1基础安全设施

事后数据处理系统基础安全设施是以pKi/pmi/Kmi技术为基础而构建的证书认证、权限管理、密钥管理和密码服务等基础设施。基础安全设施提供的技术支撑适用于整个事后数据处理系统,具有通用性。基础安全设施的技术运行和管理具有相对的独立性。1)证书认证证书认证是对数字证书进行全过程的安全管理。由证书签发、密钥管理、证书管理、本地注册、证书/证书撤销列表查询、远程注册等部分构成。2)权限管理权限管理是信息安全体系基础安全设施的重要组成部分。它采用基于角色的访问控制技术,通过分级的、自上而下的权限管理职能的划分和委派,建立统一的特权管理基础设施,在统一的授权管理策略的指导下实现分布式的权限管理。权限管理能够按照统一的策略实现层次化的信息资源结构和关系的描述和管理,提供统一的、基于角色和用户组的授权管理,对授权管理和访问控制决策策略进行统一的描述、管理和实施。建立统一的权限管理,不仅能够解决面向单独业务系统或软件平台设计的权限管理机制带来的权限定义和划分不统一、各访问控制点安全策略不一致、管理操作冗余、管理复杂等问题,还能够提高授权的可管理性,降低授权管理的复杂度和管理成本,方便应用系统的开发,提高整个系统的安全性和可用性。3)密钥管理密钥管理是指密钥管理基础设施,为基础安全设施提供支持,并提供证书密钥的生成、存储、认证、分发、查询、注销、归档及恢复等管理服务。密钥管理与证书认证服务按照“统一规划、同步建设、独立设置、分别管理、有机结合”的原则进行建设和管理,由指定专人维护管理。密钥管理与证书认证是分别设立,各自管理,紧密联系,共同组成一个完整的数字证书认证系统。密钥管理主要为证书认证提供用户需要的加密用的公/私密钥对,并为用户提供密钥恢复服务。4)密码服务密码服务要构建一个相对独立的、可信的计算环境,进行安全密码算法处理。根据系统规模,可采用集中式或分布式计算技术,系统性能动态可扩展。事后数据处理系统采用集中式计算技术。

2.2安全技术支撑

安全技术支撑是利用各类安全产品和技术建立起安全技术支撑平台。安全技术支撑包括物理安全、运行安全和信息安全。物理安全包括环境安全、设备安全和介质安全;运行安全包括防病毒、入侵检测和代码防护等;信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。

2.2.1物理安全

物理安全的目标是保护计算机信息系统的设备、设施、媒体和信息免遭自然灾害、环境事故、人为物理操作失误、各种以物理手段进行的违法犯罪行为导致的破坏、丢失。物理安全主要包括环境安全、设备安全和介质安全三方面。对事后数据处理中心的各种计算机、外设设备、数据处理系统等物理设备的安全保护尤其重要。对携带进入数据处理中心的U盘、移动硬盘、可携带笔记本等移动介质进行单独安全处理。

2.2.2运行安全

运行安全采用防火墙、入侵检测、入侵防护、病毒防治、传输加密、安全虚拟专网等成熟技术,利用物理环境保护、边界保护、系统加固、节点数据保护、数据传输保护等手段,通过对网络和系统安全防护的统一设计和统一配置,实现全系统高效、可靠的运行安全防护。系统安全域划分为事后数据处理中心专网安全域、靶场专网安全域、外联网安全域。事后数据处理中心专网与靶场专网安全域逻辑隔离,靶场专网与外联网安全域逻辑隔离。1)防火墙防火墙技术以包过滤防火墙为主,对系统划分的各个安全域进行边界保护。在事后数据处理中心出入口、网络节点出入口、外网出入口等节点安装配置防火墙设备,保证数据传输安全。2)入侵检测入侵检测对事后数据处理系统的关键安全域进行动态风险监控,使用成熟的入侵检测技术对整个系统网络的入侵进行防控。3)病毒防治在各网络节点保证出入站的电子邮件、数据及文件安全,保证网络协议的使用安全,防止引入外部病毒。在事后数据处理系统的重要系统服务器(包括专业处理服务器、数据服务器等)配置服务器防病毒产品。在所有桌面系统配置防病毒防护产品,提供全面的跨平台病毒扫描及清除保护,阻止病毒通过软盘、光盘等进入事后数据处理系统网络,同时控制病毒从工作站向服务器或网络传播。在事后数据处理中心配置防病毒管理控制中心,通过安全管理平台管理控制服务器、控制台和程序,进行各个防病毒安全域的防病毒系统的管理和配置。

2.2.3信息安全

信息安全包括访问控制、信息加密、电磁泄漏发射防护、安全审计、数据库安全等功能。信息安全技术是保证事后数据处理中心的原始测量数据、计算结果数据、图像数据等各类数据的安全技术,使用成熟的安全信息技术产品完成全面的信息安全保障。1)访问控制访问控制主要包括防止非法的人员或计算机进入数据处理中心的系统,允许合法用户访问受保护的系统,防止合法的用户对权限较高的网络资源进行非授权的访问。访问控制根据方式可分为自主访问控制和强制访问控制。自主访问控制是事后数据处理中心各级用户自身创建的对象进行访问,并授予指定的访问权限;强制访问控制是由系统或指定安全员对特定的数据、对象进行统一的强制性控制,即使是对象的创建者,也无权访问。2)安全审计事后数据处理中心运用安全审计技术对系统的软件系统、设备使用、网络资源、安全事件等进行全面的审计。可建立安全保密检测控制中心,负责对系统安全的监测、控制、处理和审计,所有的安全保密服务功能、网络中的所有层次都与审计跟踪系统有关。3)数据库安全数据库系统的安全特性主要是针对数据而言的,包括数据独立性、数据安全性、数据完整性、并发控制、故障恢复等几个方面。

3事后处理系统解决方案

事后数据处理系统主要用于完成遥测和外测的事后数据处理任务,提供目标内外弹道参数,并存储和管理各类测量数据,为各种武器试验的故障分析和性能评定提供支撑和依据。该系统必须具备的主要功能如下:•海量的数据输入输出和存储管理功能;•快速的各类试验测量数据处理功能;•可靠的数据质量评估和精度分析功能;•有效的信息安全防护功能;•强大的数据、图像、曲线显示分析以及报告自动生成功能。建立事后数据处理系统信息安全运行与管理的基础平台,构建整个系统信息安全的安全支撑体系,保证事后数据处理系统各种业务应用的安全运行,通过技术手段实现事后数据处理系统安全可管理、安全可控制的目标,使安全保护策略贯穿到系统的物理环境、网络环境、系统环境、应用环境、灾备环境和管理环境的各个层面。•实现事后数据处理任务信息、型号信息、处理模型、模型参数、原始数据、计算结果、图像数据的安全保护;•建立起认证快捷安全、权限/密钥管理完备、密码服务安全的安全设施;•建立起功能齐全、协调高效、信息共享、监控严密、安全稳定的安全技术支撑平台;•建立事后数据处理系统信息安全体系的技术标准、规范和规章制度。

4结语

数据安全管理体系篇3

关键词:数据库;安全审计;安全插件

中图分类号:tp311.13

数据库系统信息规模化发展势头强劲,数据库的应用日益广泛,涉及到铜矿产业方方面面,给公司带来了实实在在的收益,同时也深刻反映了公司对信息系统的巨大依赖性,对产业研究和生产起到了重要的引导作用,当今数据库的安全问题变得尤为重要。

1数据库安全总体架构

1.1数据库系统设计思路

数据库安全系统的重点是解决安全审计和安全插件问题,对来自网络和本地的用户对数据库的操作行为进行审计,及时识别和发现其中是否对数据库系统构成威胁,系统提出了用安全插件来提高数据库安全性的设计方案。安全插件采用阻断非法用户访问进入系统来保障数据库信息的安全性和可控性。

1.2数据库系统设计目标

(1)高安全性:对于一些重要的机密的数据,足够的加密强度,在共享环境下保证数据所有者的安全。

(2)统一审计:对日志数据库进行统一审计、客户端访问数据库集中控制;事后可以整合信息分析导致数据库出现异常的一系列行为,追踪攻击者的来源提供依据。

(3)权限管理:将管理权限集中管理,由系统安全审计引擎统一进行设置、解析。

1.3方案总体设计

数据库安全系统总体构架见图1

图1

数据库安全审计系统是通过以网络审计为主,兼容数据库本地审计的方式。数据库审计监管系统将从网上采集到的信息包发送到前台审计监管平台上的数据库日志,通过后台的审计监管服务器对数据包进行分析,为管理者和系统管理员提供及时、准确、详细的数据异动信息,发现工作中的越权、违规、过失、恶意篡改等操作反馈在审计监管管理平台上,实现对数据库系统安全状况的全面审计,从而保障数据库的安全.

安全插件是在数据库管理系统外的安全防护罩,登陆数据库系统的用户访问应用服务器时,系统自动弹出提示,用户按照提示安装安全插件。安全插件截获数据库各种访问接口的访问请求,对用户访问控制进行安全审核,将允许访问的命令送到数据库管理系统,系统插件自动对用户访问行为做出安全级别的评价,根据安全级别评价的提示对用户进行认证和监控控制。如果系统发现非法用户的指令,则安全插件将自动切断用户对数据库的。

1.4数据库系统技术路线

数据库安全系统是采用自主研发安全插件与数据库安全审计,并与传统系统相结合的路线,解决支路安全设备的阻断问题。

(1)系统安全插件可自动获取用户的ip地址、maC、pC名以及操作系统类别和系统软件等信息,监控中心发出指令,防止非授权的用户访问数据库系统。安全插件具有超高安全性,卸载、删除安全插件系统将自动弹出预警提示,防止非法操作破坏系统的安全性。

(2)解决旁路安全产品的阻断问题

本系统采用数据库审计系统和安全插件的技术,可以成功解决旁路安全设备的阻断问题。即在用户访问数据库前假设个“关卡”,所有要访问数据库的操作都需先经过审计监控系统,只有审计监控系统授权才能够对数据库进行访问。安全插件接收监控系统的指令,阻止非授权的用户对数据库服务器的访问。与数据库审计系统进行联动,对数据库用户的越权访问进行阻断和报警。

(3)系统集成与安全审计和安全插件的联合应用

数据库系统安全创新之处在于:数据库集成与安全审计和安全插件管理系统相结合,做到系统兼容、风格一致、界面协调。集成后的系统操作界面由两部分组成:数据库审计子系统和数据库用户管理子系统,两个子系统相得益彰,用户操作快捷,方便系统管理。

(4)系统的联动

通过数据库系统管理平成前、后台审计的安全策略和若干审计引擎设置相结合的管理方式,操作简便快捷和安全性高。审计引擎作为数据库安全的重要组成部分与审计监管系统联动,对个别服务器终端作相应的共享。

1.5数据库系统功能实现

(1)支持对SQLServer、oracle、informix、mYSQL数据库类型的审计监控分析。

(2)系统提供用户需要配置条件。不同性质的用户可按一定的范围对特定主机和特定网段进行监控,从而保证用户能够按照自己的需求实施监控。

(3)系统支持数据库服务器的事件统计、安全报警功能。

(4)数据库系统可生成安全报表:直观、简洁、丰富。

(5)系统采用多级用户管理体系,包括系统管理员、普通管理员、一般用户三种权限用户,不同级别的用户之间彼此制衡,保证了系统安全性和可控性.

2系统应用效果

自数据库安全系统运行以来,自动提示用户安装的安全插件近70多个,能够对保护的数据库服务器的访问进行审计和监控。数据库安全系统对于科研和生产发挥了巨大的作用,取得了很好的效果。

数据库安全系统的实施较好地解决了信息资源的安全问题和可控问题,主要体现在以下四个方面:

(1)在数据库系统的外网增加了一道安全屏障,实时监控分析,拦截非法用户的入侵,通过数据库系统审计平台管理,有效防止重要数据的破坏和泄漏。

控制非法用户对数据库系统强行的访问,全面记录用户对数据库的所有操作行为,通过系统安全插件提前预警,杜绝用户违规操作的问题。

数据库系统提供用户查询权限范围内的数据信息,通过日志列表查询和事件列表查询,对每条事件信息进行审计,监控分析用户的具体操作行为是否对数据库系统构成威胁,并且导出系统原始数据为管理人员全面掌握数据库资源安全使用情况提供科学的依据.

可按时间周期来评定系统审计事件的强、中、弱三个级别的数量,以及日志数和会话的信息。

3结语

数据库安全系统伴随着网络的更高层次利用,需要进一步加强信息资源安全审计和监控,数据库系统安全管理是一项长期而艰巨的工作。信息安全是涉及公司产业发展和公司安全的重大问题。数据库安全系统部署了审计数据处理中心、安全管理系统控制台、多台数据库审计系统、及大量的数据库安全插件,保障数据库信息的有效性和合法性。规范了用户访问行为,加强了安全审计、风险级别评价工作,从而更有力保障数据库系统的安全。

参考文献:

[1]王永祥.论企业数据安全保护方案[J].网络安全技术与应用,2011(61):13-14.

数据安全管理体系篇4

课题研究主要内容包括智慧信息化整体架构特征、安全框架,安全保障管理要求、技术要求及保障机制等。

概述

智慧信息化整体架构与主要特征

智慧信息化整体架构模型主要包括物联感知层,网络通信层,计算与存储层,数据及服务支撑层,智慧应用层,安全保障体系,运维管理体系,建设质量管理体系等。具有开放性、移动化、集中化、协同化、高渗透等主要特征。

智慧信息系统安全风险分析

根据智慧信息化特征,结合信息安全体系层次模式,逐层分析智慧信息化带来新的安全风险。

物理屏障层,主要包括场地门禁、设备监控、警卫等。移动性特点带来物理介质的安全新风险。移动设备和智能终端自身防御能力弱、数量大、分布散、采用无线连接、缺少有效监控等带来的风险。

安全技术层,主要包括防火墙、防病毒、过滤等安全技术。云计算、物联网、移动互联网等技术的开放性、协同性等特征带来的安全新风险。

管理制度层,主要包括信息安全人事、操作和设备等。智慧信息化环境下信息资源高度集中、服务外包等新模式带来的管理制度上的新风险。

政策法规层,主要包括信息安全法律、规章和政策等。对各类海量数据整合、共享和智能化的挖掘利用等深度开发带来的信息管理政策法规上的新风险。

安全素养层,主要包括民众信息安全意识、方法、经验等。智慧信息化带来威胁快速传播、波及范围倍增扩大的风险,信息安全威胁的主体发生转换,社会公众的高度参与,用户、技术与管理人员的安全意识和素养带来的风险比传统系统更大。

智慧信息系统安全框架

智慧信息系统安全框架如图2所示。管理终端和其他经过认证授权的可信终端作为智慧信息系统可信组成部分,需要进行边界防护,防止越权访问,互联网用户等非可信组成部分,要采取安全隔离措施,使其只能访问受限资源,防止内部数据非法流出。对数据区域、物联网感知区域、物联网控制区域以及基础设施的管理区域进行严格的安全域划分,针对不同的安全域实施安全产品的监测、防护、审计等不同的安全策略以保护数据安全,再配合同步进行的体系建设、安全培训等安全服务措施,实现智慧信息系统的深度防御。

管理要求

安全保障规划。信息化主管部门负责智慧信息化发展总体安全保障规划,各相关领域主管部门负责专项领域安全保障规划。确定安全目标,提出与业务战略相一致的安全总体方针及方案。

安全保障需求分析。项目单位分析系统的安全保护等级并通过论证、审核、备案;根据安全目标,分析系统运行环境、潜在威胁、资产重要性、脆弱性等,找出现有安全保护水平的差距,提出安全保障需求。

安全保障设计。项目单位根据系统总体安全方案中要求的安全策略、安全技术体系结构、安全措施和要求落实到产品功能、物理形态和具体规范上。并形成指导安全实施的指导性文件。

安全保障实施。建立安全管理职能部门,通过岗位设置、授权分工及资源配备,为系统安全实施提供组织保障。对项目质量、进度和变更等进行全过程管控及评估。

安全检测验收。系统运行前进行安全审查,关注系统的安全控制、权限设置等的正确性、连贯性、完整性、可审计性和及时性等。上线进行安全测试和评估,包括安全符合性查验,软件代码安全测试,漏洞扫描,系统渗透性测试等,确保系统安全性。

运维安全保障。建立系统安全管理行为规范和操作规程,包括机房安全管理制度,资产安全管理制度,介质安全管理制度,网络安全管理制度,个人桌面终端安全管理制度等并严格按照制度监督执行。

优化与持续改进。在系统运行一段时间或重大结构调整后进行评估,对系统各项风险控制是否恰当,能否实现预定目标提出改进建议。

技术要求

计算环境安全要求

服务器、网络设备、安全设备、终端及机房安全、操作系统、数据库管理系统应遵循GB/t22239-2008对应安全保护等级中相关安全控制项要求,并对重要设备的安全配置和安全状态等进行严格的监控与检测。

网络虚拟化资源池应支持基于虚拟化实例的独立的安全管理。多租户环境下,租户之间的网络支持虚拟化安全隔离,各个租户可以同时对自身的安全资源进行管理。

应提供以密码技术为前提的安全接入服务,保证终端能够选择加密通信方式安全接入云计算平台。

通信网络安全要求

对应安全保护等级中网络安全控制项要求,覆盖结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护等控制项要求。

虚拟网络资源间的访问,应实施网络逻辑隔离并提供访问控制手段。从区域边界访问控制、包过滤、安全审计及完整性保护等方面保护虚拟边界安全。

智慧网络应具备网络接入认证能力,确保可信授权终端接入网络。采取数据加密、信道加密等措施加强无线网络及其他信道的安全,防止敏感数据泄漏,保证传输数据完整性。

终端安全要求

对应安全保护等级中终端安全及Gat671-2006的安全控制项要求,覆盖物理安全、身份鉴别、访问控制、安全审计、恶意代码防范、入侵防范、资源控制等内容。

建设统一的终端安全管理体系,规范终端的各类访问、操作及使用行为,确保接入终端的安全合规、可管理、可控制、可审计。在重要终端中嵌入带有密码性安全子系统的终端芯片。

应用安全要求

满足对应安全保护等级中应用安全控制项要求,覆盖身份鉴别、访问控制、安全控制、通信完整性、通信保密性、抗抵赖、软件容错、资源控制等内容。

进行可信执行保护,构建从操作系统到上层应用的信任链,实现可执行程序的完整性检验,防范恶意代码等攻击,并在受破坏时恢复。建立统一帐号、认证授权和审计系统,实现访问可溯。

遵循安全最小化原则,关闭未使用服务组件和端口;加强内存管理,防止驻留剩余信息被非授权获取;加强安全加固,对补丁与现有系统的兼容性进行测试;限制匿名用户的访问权限,支持设置用户并发连接次数、连接超时限制等,采用最小授权原则。

数据安全要求

满足对应安全保护等级中数据安全控制项要求,覆盖数据完整性、数据保密性、备份与恢复等内容。

将信息部署或迁移到云计算平台之前,明确信息类型及安全属性进行分类分级,对不同类别信息采取不同保护措施,重点防范用户越权访问、篡改敏感信息。

在多租户云计算环境下,通过物理隔离、虚拟化和应用支持多租户架构等实现不同租户之间数据和配置安全隔离,保证每个租户数据安全隐私。确保法律监管部门要求的数据可被找回。

虚拟存储系统应支持按照数据安全级别建立容错和容灾机制,防止数据损失;建立灾备中心,保证数据副本存储在合同法规允许的位置。

全面有效定位云计算数据、擦除/销毁数据,并保证数据已被完全消除或使其无法恢复。

密码技术要求

物理要求。在系统平台基础设施方面使用密码技术。

网络要求。在安全访问路径、访问控制和身份鉴别方面使用密码技术。

主机要求。在身份鉴别、访问控制、审计记录等方面使用密码技术。

应用要求。在身份鉴别、访问控制、审计记录和通信安全方面应当使用密码技术。

数据要求。在数据传输安全、数据存储安全和安全通信协议方面使用密码技术。

安全域划分与管理研究

智慧信息系统安全域可以分为安全计算域、安全用户域、安全网络域。

安全计算域:由一个或多个主机/服务器经局域网连接组成的存储和处理数据信息的区域,是需要进行相同安全保护的主机/服务器的集合。安全计算域可以细分为核心计算域和安全支撑域。

安全用户域:由一个或多个用户终端计算机组成的存储、处理和使用数据信息的区域。

安全网络域:支撑安全域的网络设备和网络拓扑,防护重点是保障网络性能和进行各子域的安全隔离与边界防护。连接安全计算域和安全计算域、安全计算域和安全用户域之间的网络系统组成的区域。安全网络域可以进一步细分为感知网接入域、互联网接入域、外联网接入域、内联网接入域、备份网络接入域。

安全管理平台技术要求

对安全事件进行集中收集、高度聚合存储及分析,实时监控全网安全状况,并可根据需求提供各种网络安全状况审计报告。

智慧监测。针对大数据,通过预警平台对流量监测分析,为管理者提前预警,避免安全事件扩大化;监听无线数据包,进行网络边界控制,对智慧信息系统内部网络实施安全保护。

智慧审计。通过运维审计与风险控制系统对系统运维人员的集中账号和访问通道管控;通过数据库审计系统对数据库访问流量进行数据报文字段级解析操作,应对来自运维人员或外部入侵的数据威胁;通过综合日志审计系统实现对违规行为监控,追踪非法操作的直接证据,推动监测防护策略、管理措施的提升,实现信息安全闭环管理;针对应用层的实时审计、监测及自动防护。

智慧日志分析。对海量原始日志,按照策略进行过滤归并,减轻日志数据传输存储压力。对来自各资源日志信息,提供多维关联分析功能,包括基于源、目的、协议、端口、攻击类型等多种统计项目报表。多租户环境支持,支持虚拟化实例,能够区分不同租户的日志以及为不同租户提供统计报表。

智慧协同。根据开放性及应急响应技术要求,安全管理平台需考虑和周边系统互联互通,支持开放的api,相互传递有价值安全信息,以进行协同联动。

除了以上八个技术方面的要求外,智慧信息化安全保障体系还对安全产品、产品安全接口等方面也做出了相关要求。

保障机制

建立责任人体制。建设单位指定信息安全保障第一责任人,明确各环节主体责任,制定安全保障岗位责任制度,并监督落实。

建立追溯查证体系。建立全流程追溯查证体系,对存在的违法入侵进行有效取证,保证证据数据不被改变和删除。参照iSo/ieC27037:2012、iSo/ieC27042。

建立监督检查机制。由信息安全监管部门,通过备案、检查、督促整改等方式,对建设项目的信息安全保护工作进行指导监督。

建立应急处理机制。参照GB/Z20986-2007将安全事件依次进行分级,按照分级情况制定应急预案,定期对应急预案进行演练。

建立服务外包安全责任机制。安全服务商的选择符合国家有关规定,确保提供服务的数据中心、云计算服务平台等设在境内。

建立风险评估测评机制。对总体规划、设计方案等的合理性和正确性以及安全控制的有效性进行评估。委托符合条件的风险评估服务机构,对重要信息系统检查评估。定期对系统进行安全自查与测评。

数据安全管理体系篇5

关键词:计算机操作行为;数据安全;管理系统;研究

中图分类号:tp315文献标识码:a文章编号:1673-1131(2015)12-0155-02

作者简介:刘阳(1979—),女,江苏徐州人,讲师;研究方向为计算机科学技术

为了提高计算机数据安全管理的效率与质量,就需要进一步完善相应系统的设计,以在提高计算机操作能力的基础上,确保计算机的安全、可靠运行,进而为用户带来安全且便捷的服务体验。

1系统总体需求与构架设计分析

1.1系统总体需求分析

系统总体上需要具备实时性、安全性且稳定性的需求特点,具体来讲:要确保客户端程序的稳定、可靠运行,同时要具备良好的隐蔽性;数据库的构建要满足相应管理工作开展需求,以明确数据业务的划分来提高管理与维护的效率;在控制端,相应的人机交互界面要具备操作简单且方便的特点;整个系统的设计需要具备一定的可拓展,能够为后期开发等工作的落实奠定基础。

1.2总体构架设计

在落实总体构架设计的过程中,首先要明确计算机分析与数据管理系统所应具备的基本功能,即:数据采集、数据统计与分析、管理与控制以及人机交互;其次,在性能上,要求这一系统需要具备安全性、有效性、方便性、使用性、灵活性以及标准化。系统总体构架设计为:以计算机远程监控技术为基础,以C/S为结构模式,基于这一开放性的系统体系构架,能够基于该模式的开放性特点来确保实现用户界面、软硬件平台以及网络协议开放性,进而确保相应的用户能够以自身实际需求来构建出适用于自身业务需求的程序模式,同时,通过对核心RDBmS功能的调用,确保相应的网络接口能够在确保数据完整性的基础上,能够实现对数据的保密处理,并且在系统发生故障时易于修复。基于开放性数据库服务器模式下,能够为实现灵活的系统的开发提供保障。

2计算机操作行为分析模块的设计

2.1该模块设计的目标、技术选择以及运行原理

该模块的设计是落实管理工作的重要保障之一,能够通过计算机操作行为分析模块来实现对客户端用户操作路径的有效分析与描述,进而通过分类数据的过去来确保数据的完整性与真实性,为企业落实绩考核并提高自身的工作效率奠定了基础。将钩子技术应用于windows系统中,能够实现相应消息处理机制平台的构建,进而通过对消息的监视为实现有效处理奠定技术基础。改程序段的挂入能够优先获取消息控制权,主要采用的技术类型为局部钩子以及全局钩子,而按照功能划分,则包括了监视键盘消息的(低级)键盘钩子、监视鼠标的(低级)鼠标钩子、监视Shell事件消息的外壳钩子、监视系统事件记录的日志钩子以及监视目标窗口的窗口过程钩子。在实际运行的过程中,运行的原理为:在程序中挂入全局钩子,然后以各不同功能的钩子来截获相应的消息,在此基础上,对回调函数的调用与消息处理,再次将消息进行传递或者是终止。

2.2系统构架与功能分析

在构建这一模块的过程中,主要目的是实现对当前数据信息的采集,进而形成操作行为分析数据文件,然后通过系统传输将数据传输到服务器,接收后则以后台数据库中所包含的程序名称为基础,实现相应的统计与分析工作,同时将数据进行存储。在此基础上,相应的控制端则能够下载到相应的操作行为分析数据,这就为提高管理效率、解决数据冗沉问题奠定了基础,同时数据保密性与安全性也随之提升,且具备了一定的灵活性。系统功能分析:数据采集与整理。数据采集能够在计算机工作与空闲的不同状态下,通过钩子技术的应用来获取相应的信息数据,然后对数据进行统计处理,处理的过程中主要是以时间与运行程序为原则进行界定的,通过对数据的详细分析与统计分析来获取最终的统计结构,然后将相应的信息进行存储。行为分析的展现。要想实现数据信息的有效完善展现,则就需要以高质量的软件界面为基础,确保系统性能的同时,保证人机交互行为的准确、灵活且方面落实,同时通过友好界面的设置来迎合用户实际操作需求。在展现时则是通过单个或者多个客户端进行,并且通过排序功能以及辅助软件来提高使用效率。

3计算机数据安全管理系统设计

3.1落实数据安全管理的重要性

在实际应用信息系统的过程中,用户需要借助计算机系统实现对数据信息资源的有效采集、分析整理与存储,进而通过对数据信息的有效应用与管理来提高自身的管理效率,为实现各项决策信息的科学制定奠定基础。但是,在实际应用的过程中,不可忽略的问题是随着计算机技术的发展,网络安全隐患问题频发,网络黑客的恶意攻击下,木马病毒等的入侵致使计算机数据信息存在着严重的安全隐患问题。因此,为了实现对数据信息资源的高效管理,确保私密数据信息的安全性,避免数据信息遭受到恶意破坏与盗取等,就需要以完善数据安全管理系统的设计来保证数据的安全性与可靠性。

3.2数据安全模型层次构成

从目前计算机数据安全管理的现状看,基于信息数据安全管理意识淡薄,黑客与病毒攻击行为下计算机数据面临着极大的风险隐患,这就需要实现相应数据安全管理模型的构建,以通过完善安全防护措施的落实来提高计算机数据安全管理的能力与水平。整个数据安全模型的层次划分为:应用系统安全、计算机网络安全、计算机系统安全、法律制度保障体系。

3.3设计目标与各安全管理系统的具体设计

基于相应安全模型的构建,该系统模块设计的主要目标是:通过这几个层次的构建来确保建立完善的数据安全管理制度,能够在完善落实数据采集分析与存储工作的基础上,实现病毒防护以及防火墙设计,进而确保应用系统的安全性。在实际落实的过程中,通过数据加密、监控电子邮件以及实现移动存储设备监控来实现。具体设计方案为:在数据加密上,为了确保数据传输的安全性,避免数据在传输过程中遇到拦截与盗取,可采用数据加密处理技术来实现,主要的技术方法为加密算法下的对称密码算法以及公开秘钥算法;电子监控邮件的设计。主要采用的技术为tCp/ip、winpcap抓包体系、HtmL以及emaLL编码等,进而通过网卡监听以及抓包获取数据来实现对电子邮件的读取;在移动存储设备的监听上,是通过监控设备复制文件与操作来明确相应的路径,进而当出现问题时则能够获取有效的证据。

参考文献:

[1]陈俊峰.计算机操作行为分析与数据安全管理系统[D].大连理工大学,2006

[2]周远大.面向用户行为的内网安全管理系统研究与实现[D].北京邮电大学,2014

数据安全管理体系篇6

随着网络技术的发展,网络对安全生产管理也产生了深刻的影响,如上述的辅助安全生产管理均可采用网络技术来实现。而且,无论是通过internet,还是通过生产经营单位内部自己建立的局域网,都可以不受时间和空间的限制,获取信息资料更容易、更迅速。当前社会,在安全生产管理信息获取方面,网络似乎已经成为不可缺少的重要途径。

2安全管理信息系统

2.1安全管理信息系统的概念

管理信息系统是一个以人为主,利用计算机硬件、软件、网络通讯设备以及其他办公设备,对管理信息进行收集、传递、加工、存贮、维护和使用,以提高效益和效率为目的,支持企业高层决策、中层控制、基层运作的集成化的人机系统。安全管理信息系统是根据安全管理科学的基本原理,以安全信息为对象的管理信息系统。和其他管理信息系统一样,安全管理信息系统不仅仅是一个技术系统,而是把人包括在内的人机系统,它具有以下几个特点:

2.1.1开放性

如果系统与外界环境之间存在着物质、能量、信息的交换,则称之为开放系统。安全管理信息系统有其自身的结构,但这种结构要想发挥其功能,就必须对用户开放,对其他系统开放。安全管理信息系统与企业的其他子系统,如生产系统、运输系统、教育系统、劳资系统等存在着广泛的联系。

2.1.2人工性

安全管理信息系统是为了帮助人们利用信息进行安全管理和安全决策而建立起来的一种人工系统,具有明显的人工痕迹。

2.1.3社会性

信息系统是为了满足人们信息交流的需要而产生的,信息交流实质上是一种社会交流。信息活动起源于人类的认识活动,信息交流现象普遍存在于人类社会生活的各个方面,人的社会属性和自然属性都要求人们收集和传递信息。安全管理信息系统的建立和发展是人类社会活动的结果,它具有社会性。

2.1.4系统行为的模糊性

安全管理信息系统是个比较复杂的系统,其边界条件复杂多变,系统内部也存在着许多干扰,这种干扰是系统本身所无法克服的。此外,安全管理信息系统是一个人机系统,人作为系统的主体,在安全管理信息系统中起着决定性作用,而人的行为不同于机器的运作,容易受感情和外界环境的影响与制约,具有意向性、模糊性。由于上述两个原因,造成安全管理信息系统行为的模糊性。

2.2安全管理信息系统的开发

2.2.1开发的几个基本观点

1)系统的观点。安全管理信息系统是一个系统,它具备系统的基本特点。一个安全管理信息系统有它的系统目标,整个系统的功能就是为了系统的总目标,而安全管理信息系统还可以分解为若干相互关联的子系统,这些子系统各自有其独立的功能及边界,有它的输入和输出,它们彼此联系和配合,共同实现系统的总目标。2)用户的观点。安全管理信息系统是为安全管理者决策服务的,安全管理者是系统的用户,只有使用户满意的系统才是好的系统,这就要求系统分析设计人员自始至终与用户一起共同进行。系统开发人员必须有这样的观点:不是“我来设计,你去用”,而是“我来设计,为了你的使用”。3)阶段性观点。严格区分安全管理信息系统开发工作的阶段性,每一个阶段必须规定明确的任务,审核每个阶段的阶段性文件(成果),该文件是下一阶段的工作依据。如不严格按阶段进行开发,将会给工作带来极大的混乱,甚至造成返工。例如:系统分析未完成便匆忙选择机型,确定硬件配置;系统设计未完成,就开始编写程序,这些做法都可能造成浪费和返工。

2.2.2开发的基本条件

实践证明,计算机在安全生产管理中的应用能取得巨大的经济效益,但是,必须具备一定的前提条件并使用恰当,否则不仅不能达到预期的效果,反而会造成人力、物力、财力和时间的极大浪费[5]。1)具有一定的科学管理基础。计算机能将大量的数据高速、准确地进行各种加工处理,变为对决策者有价值的信息。但是只有输入的数据准确、完整,才能真实反映客观情况,才能产生具有指导意义的输出结果。国外有句名言:“进去是垃圾,出来也是垃圾”。设想,若一个管理不善、生产秩序混乱、原始数据不全、不准的单位,那么它只能向计算机输人“垃圾”,当然输出的结果必然也是“垃圾”。因此,只有在合理的管理体制、完善的规章制度、稳定的生产秩序、科学的管理方法以及准确的原始数据基础上,才能真正发挥计算机的有效作用。2)需要一支高水平、专业化的开发队伍。由于安全管理信息系统本身的复杂性,它的开发需要一支由各种专业人员组成的开发队伍。不但要有计算机硬件与软件的技术人员、安全管理的技术人员,还要有既懂计算机又熟悉安全管理工作的系统分析人员,当然还要有系统硬、软件的维护人员和操作人员、数据管理人员等,而这支来自各部门、各类专业,知识结构不同但开发目标一致的队伍,还需要有一个善于组织工作的领导来全面负责系统的开发工作,使全体开发人员分工负责、协同配合,共同完成系统的开发目标。3)系统使用单位最高领导者的领导和支持。开发安全管理信息系统是一项周期长、耗资大、涉及面广的任务,它的开发影响到安全管理工作的制度和方法,也会涉及到安全管理机构的变化。这种影响大的开发工作,如果没有单位最高层领导的参与和具体领导,就不能协调各部门的需求和步调,开发工作也将不可能顺利进行。4)具备一定的资源条件。安全管理信息系统需要一套庞大的计算机系统和安全监测系统,包括硬件和软件系统,这就使得安全管理信息系统本身需要巨大的开发费用。开发成功后还需要各种各样系统运行费用,比如系统运行和维护费、员工培训费、水、电、纸、软盘等日常开支等。另外,随着计算机技术的不断发展和处理业务扩大的需要,一些机器设备也要随之更新并增添功能更强的各类软硬件,这些都需要巨额的投资。

2.2.3开发的基本步骤

1)安全管理需求分析通过需求分析深入了解本行业、本企业的实际情况,具体分析现有安全管理基础工作的状况,比如:现有数据资料的完整情况、数据采集和信息反馈渠道的畅通、信息源(点)及时获取信息的可能性、整体上的软硬件环境(技术条件、管理条件)是否具备等,以便为正确决定开发信息系统的时间、规模及目标提供依据。2)数据的收集、加工整理与规范化数据是信息的载体,是安全管理信息系统要处理的主要对象。数据的收集、加工整理与规范化的工作量十分浩大且要求较高,需要做深入细致的工作。数据的来源主要有:现行的组织管理机构和业务流程中的有关报表、报告、卡片、图示及各种文件和各种任务指标信息,比如事故档案、安全检查情况及隐患整改报告、安全管理文件、专业分析资料及现场图片等。数据收集的方法见本章第一节,在此基础上进行加工整理,按照统一的格式做规范化处理。3)系统设计系统设计是安全管理信息系统开发的关键性工作,难度较大,需要进行反复认真的研究分析,其重要的研究内容包括:总体设计、详细设计、程序设计、程序编码、代码设计和数据结构设计等。4)数据库设计主要工作包括:用户需求分析、概念设计、逻辑设计和物理设计。安全管理信息系统一般选用关系型数据库系统,通过建立概念模型来解决数据的完整性、一致性、安全性和有效性问题,使有关的数据模型与数据库管理系统所支持的模式相符合。设计时应本着减少冗余、结构规范合理、又容纳尽可能多的安全信息的基本原则。5)应用软件编程针对安全信息管理要解决的不同对象问题,设计各个程序模块,然后选择合适的程序设计语言和必要的软件工具,按模块分别编写相应的计算机程序。在应用软件开发技术方面,尽可能实现优良的人机界面及系统的优化和多功能性,具体表现在以下几个方面。采用先进的操作系统和数据库平台技术、全汉化的人机界面以及随机帮助提示和滚动条浏览,操作时不必手工输出,只需轻点鼠标或移动光标选取即可,或采用触摸屏方式,使安全信息处理工作在高效、可靠、友好的环境下轻松完成。独立清晰的体系结构和先进的集成化技术,使安全信息的输入、维护、检索查询、统计分析、图形处理、事故预测、图表卡片输出及系统管理等各功能模块既相对独立,又互为依存,具有良好的可维护性和可扩充性。具有完善的windows特性,可实现对图、文、声、像等各类安全信息的综合管理,具备多媒体处理功能。6)系统运行调试首先,对编制完成的各程序模块进行单体调试,确保程序运行的通畅,并具有良好的自检功能和容错功能;其次,在单体测试的基础上,进行系统联接测试与综合测试,完成系统集成和综合试运行。7)系统验证和维护完善包括系统目标的科学性、软件程序设计的正确性、有关预测管理数学模型的准确性的验证和整个系统运行的维护完善工作。

3安全管理信息系统设计

系统设计是安全管理信息系统开发的最重要环节。系统设计过程就是实现系统需求的过程,其主要任务是确定系统的总体结构,提出各个环节的处理方案,最终达到程序实现。系统设计工作可分为三个部分,即:总体设计、详细设计、程序实现。

3.1总体设计

安全管理信息系统的总体设计是根据系统安全分析所确定的系统目标、任务和逻辑模型,按不同对象或功能将系统划分为若干分(子)系统。系统的基本结构可以抽象的用系统简化模式描述,如图1所示。

3.2详细设计

详细设计部分主要包括以下几个方面的工作:1)数据结构设计数据结构是用来描述系统中某一系列相关数据元素的集合,其名称主要用来惟一标示这个数据结构,故不能有重名或别名。安全管理信息系统的数据结构设计,应在遵循信息系统设计原则的同时,根据安全管理工作的基本要求,结合本行业、本企业的具体情况,进行系统分析后确定。从数据名称到每一个字段名称、字段类型和字段长度的设定,都应符合系统规范,以便于安全信息的处理。如:事故及原因分类、隐患分类、术语表达等数据字段的设定和处理,都要符合国家和行业的有关规范(规定),缺少国家标准和行业标准的,也要尽可能与目前通行的表达方法一致。此外,还需要对数据结构及字段含义作简要的描述。2)代码设计为了便于整个系统信息的交换和系统数据资源的共享,同时也为了便于计算机处理,需要对安全管理各类数据统一分类编码。在代码设计过程中,确定代码对象和编码方式时,有的数据元素已有国际代码或行业内通用的代码,则尽可能选用之,如:事故原因、事故分类等,没有通用代码的部分则应本着符合规范、便于使用的原则去编写。3)输人输出设计根据安全信息处理的要求、业务管理部门规定的统一格式和日常工作习惯,设计数据的输人输出格式,如各类安全信息图表、事故分析报告等。4)数据存贮设计设计确定数据存贮内容和存贮容量,并根据数据存贮要求和设备条件,设计文件系统的结构及数据库的完整性和安全性保证。

3.3系统功能模块设计

安全管理信息系统在详细设计时,可根据实际需要和功能特点将系统划分若干模块(子系统),在每个模块下面还可以划分若干子模块。各模块间应具有独立性和关联性,使整个系统易于调试、实现、维护、扩充,增加系统的灵活性和通用性,这样就容易适应系统环境的变化。如安全管理信息系统可以设计以下主要模块:安全信息综合录入维护、多媒体信息查询、统计分析、事故预测、辅助决策、图表处理、系统管理等。

4基本配置方案

4.1系统软件平台选择

根据安全信息管理的实际需要和当前计算机软件的发展情况,软件的选择应着重考虑易于开发、维护、使用及具有多媒体处理功能的新一代软件。一般有以下几类:1)数据库系统选用目前较为流行、较为完善的新一代关系型数据管理系统开发平台,如:Vis-ualFoxpro等。2)操作系统选用具有优良人机界面的中文操作系统,如:中文windows2000。3)编程语言尽可能选用功能较完善的程序设计语言及有关的软件,如:C++,pascal,Java,office2000,VisualBasic等。

4.2系统硬件设备配置

安全管理信息系统的硬件设备配置,首先要从计算机系统的琐能、可行性、安全性以及成本和有关技术的发展趋势等各个方面进行综合评估。根据实际需要和本单位的具体条件,选择合理的配置方案。常见的有单机、终端和网络等不同的配置方案,单机方案通常只需一台主机和打印输出设备即可,终端方案需要主机、终端显示器、键盘和电缆连接线,这两种方案较经济实用,但具有一定的局限性。网络方案是安全信息管理发展的必然趋势,通常建一个局域网接口需要的硬件设备有:服务器、工作站、网络接口卡和电缆接线等。人和机器是生产中必不可少的两部分,同时也是安全管理、安全生产的重点。而人的行为又是第一因素。只有当人们的安全意识非常强,再加上正确的管理、科学的工作方式,我们的安全管理工作才能上一个新台阶。

5安全信息管理技术的应用及前景

数据安全管理体系篇7

关键词:互联网;逻辑结构;资源管理

中图分类号:tD712文献标识码:a

1.总体设计原则

1.1标准化和规范化原则。严格遵循国家电子政务有关法律法规和技术规范的要求,编制煤矿安全生产信息交换和安全监察的各项技术指导书,从业务、技术、运行管理等方面对项目的整体建设和实施进行设计,充分体现标准化和规范化。

1.2安全性和易用性原则。在系统建设方案设计时,需依托国家电子政务建设的各种信息技术安全标准,结合行业内业务应用的特点,强化信息安全建设,严格遵循安全建设原则和策略,并针对不同层面的使用者的应用水平,充分考虑系统的易用性,保障本系统建成后的应用与推广。

1.3开放性和可扩展性原则。系统结构要按照开放性和扩展性原则设计。系统将与示范企业、国家总局的系统相连接,要采用开放性、标准化的平台设计以尽可能地利用已有的设备、软件及信息资源;对于未来可能增添的新的子系统、新的用户对象都要留有业务接口和技术接口。

1.4系统性和实效性原则。统筹规划、统一设计,保证整个系统的统一和数据的一致是非常重要的。系统建设从某种意义上说是一项服务工作,它的成败优劣必须从实际效果来衡量。因此,系统建设中必须坚持实效性原则。

1.5技术的先进性和成熟性原则。信息技术发展迅速,新理念、新体系、新技术互相推出,因此,在设计理念、技术体系、产品选用等方面要求先进性和成熟性的统一,以满足系统在很长的生命周期内有持续的可维护性和可扩展性。

1.6经济性原则。工程建设应当充分利用已有资源,避免重复工作,力求减少浪费。

1.7可靠性原则。系统采用模块化设计,系统规模和功能易于扩充,系统配套具有升级能力。对网络带宽、接口数量、数据库容量都作一定的预留,并且可以通过设备在线升级、扩容等方式实现系统的扩展。

2.总体目标

本项目设计总目标为5个用户层,5个用户层分为吉林煤矿安全监察局、各监察分局、煤矿企业、中介机构、社会公众。4个系统平台为煤矿事故风险分析平台、日常办公平台、云计算平台和应急调度指挥平台。一个煤矿安全监察综合数据中心。通过以互联网、物联网为核心、全面的、全过程的、全员参加的、闭环式的安全管理活动,全部联入到该系统,起到实时的监控监察、有效的安全生产管理、准确的事故风险分析作用。切断事故发生的因果链,杜绝或减少煤矿重大安全事故的发生。煤矿事故风险分析平台通过云技术为基础,将煤矿安全生产管理、煤矿基本信息、远程智能执法、安全生产监测监控、人员定位监察、应急管理、隐患及事故分析融为一体,实现与国家安监总局、吉林煤矿安全监察局及所属分局、试点煤矿企业之间包括视频信息和数据信息的对接目的。为吉林煤矿安全监察局实时了解和掌握吉林省煤矿安全生产情况提供了有效的手段和途径。

3.总体建设任务

煤矿事故风险分析平台基于安全生产信息系统统一架构、统一标准、统一认证,由数据接入层、服务层与业务应用层构成。全省建立一个煤矿安全信息化平台,通过数据分区、功能分区、权限分级为不同部门、不同级别、不同用户提供按需定制服务。数据接入层利用语音网关、视频网关、数据网关对煤矿矿端安全生产相关监测数据进行实时可信稳定可靠的采集,动态获取其他相关信息,对信息资源进行有效整合,建设具备面向行业监管服务能力的数据获取、存储、清洗、融合、分析、能力的数据中心。

4.系统总体结构和逻辑结构

4.1系统总体架构图。本项目按照分层架构进行设计,5层包含用户层、业务应用层、应用支撑层、数据资源层和平台支撑层,两体系包含标准规范体系和安全运维保障体系。

4.2系统网络架构图。整个系统依托互联网及电子政务外网建设,遵循数据完整性,分布式处理,互操作性,最优化,数据定位、数据的实际存储格式及存储数据所使用的方法对于用户是透明的,简单性,可扩展性,先进性等原则进行设计。

4.3数据中心逻辑结构。数据中心主要由数据资源层、加工层、专题数据层、管理层和服务层组成。信息资源管理和信息安全保障管理贯穿其中。数据资源层:从矿端采集到的基础数据、监测数据,从第三方采集到的共享数据,数据中心自动产生的日志数据,应用系统产生的结果数据均归属该层。数据加工层:加工层利用矿端的原始数据及云应用产生的结果数据,通过数据抽取、数据转换、数据清洗、数据加载,进一步抽到数据专题库(数据仓库),为监察监管部门提供数据分析、监察决策等提供高质量的数据来源。专题数据层:通过数据加工层处理后,从不同维度高度提炼的数据,将保存在该层中,供业务系统调用并向用户展示。管理层:管理层主要指明了数据的管理指标以及管理方法。服务层主要用于对外提供数据服务接口,供云应用、系统进行调用交互。资源管理:数据资源管理为数据资源规划提供辅助作用,并方便普通用户使用规划成果、维护规划的成果及数据的工具平台。信息安全保障管理:强调了数据中心建设要高度重视信息安全的必要性,并指明了提供安全保障能力的途径。

结论

本项目建设内容既是吉林煤矿安全远程监察工作的重要支撑,同时也是国家安全生产信息化建设的重要组成部分。项目建设不但满足吉林煤监局的工作需要,与国家安全生产监管总局、国家煤监局等相关监管监察机构之间建立紧密联系,实现各单位之间的信息共享和业务协同,进一步提升本项目的应用效能,同时也更加丰富整个安全生产信息化工作的成果。

参考文献

数据安全管理体系篇8

关键词:电力;信息系统;数据;安全防护

引言

随着我国信息化技术与管理水平的不断发展,计算机网络已经得以广泛应用。对于电力企业来说,信息化项目已经在安全生产、成本控制、节能减排等方面发挥积极作用,实现经济效益与社会效益。因此,电力企业越来越依赖信息化管理手段,但是随之而来的信息化项目风险问题已不容忽视,只有提高电力企业信息系统的安全性,才能确保电力企业的长久、稳定发展,实现供电可靠性目标。

一、电力信息系统的安全需求

1.电力信息系统安全问题及威胁

从目前情况分析,电力信息系统存在的主要问题包括两个方面:一是普遍缺乏统一的安全管理体系和安全规划,缺乏统一的规章制度和安全策略;二是缺乏完整的技术防护体系,目前各电力信息系统己经采用了一些安全防护措施,但是相对于日益复杂多变的信息安全形势,安全措施的采用还是不足的,存在严重的风险和安全威胁。从技术方面上分析,电力信息系统所面临的安全威胁可分为以下两种:

(1)对网络中各类设备的威胁;这类威胁对网络设备、计算机设备、工业控制设备进行远程控制、非法使用甚至破坏,使设备不能按正常工作、拒绝服务或者被植入后门,导致电力系统正常业务出现错误甚至中断。造成这类威胁的原因主要包括网络结构设计不合理,设备存在安全漏洞、病毒的侵害以及人员的恶意攻击等。

(2)对电力系统中的数据进行威胁,出现数据被截取、篡改或者破坏。对数据的威胁可能存在于数据的存储、处理和传输整个过程中,这类威胁的原因主要包括人员的非授权访问,操作系统、数据库系统或者应用系统设计缺陷造成信息泄露、人员的恶意攻击,管理人员的素质风险等。从信息安全发展趋势来看,信息安全防护的核心都将归终于数据安全,因此对于电力行业而言,保护电力数据安全是电力信息安全核心内容。

2.电力信息系统数据安全

电力信息系统面向电力企业,按照应用领域不同,可以分为三类:生产控制系统、行政管理系统和市场营销系统,其数据内容按照领域可以分为与生产过程相关的数据、办公数据以及市场营销方面的数据。电力信息系统数据安全隐患主要体现在数据存储、传输的安全性和真实性上,通常电力信息系统数据安全至少需要解决以下问题:

(1)保证电力数据的完整性,以防止电力系统各类数据不被修改;

(2)保证电力敏感数据的保密性,例如:电力系统中的供电信息在传输途中不被非法截获;

(3)保障电力数据的可用性:保证电力各类数据能够被授权人员访问。在实际电力信息系统应用环境中,电力系统将电力设备、业务应用软件、计算机设备在网络环境下组成一个有机整体,电力系统的数据安全防护不可能依靠某种单一的安全技术就能得到解决,必须在综合分析电力系统整体安全需求的基础上构筑一个完整的数据安全服务体系。

二、电力信息系统数据安全防护策略

数据安全是电力信息系统安全的焦点,如何确保数据安全,成为数据管理上的难点和关键点。电力信息系统数据安全面向具体行业,实现安全目标应以密码学、访问控制、网络安全等信息安全的理论和方法为基础,建立相应的数据安全防护策略,其目的是为了解决电力部门如何保护自己的数据的安全性、完整性和可用性。确保电力企业数据安全不是简单的设置防火墙、安装杀毒软件、使用最新的补丁程序修补最近发生的漏洞或者进行数据备份等,而是一个系统的、动态的过程,也是一个与时俱进的过程。

1.加强数据存储环境的安全

电力行业数据通常存在于各类业务系统中,这些系统数据的存储环境主要包括操作系统和数据库系统。操作系统是连接计算机硬件与上层软件之间用户的桥梁,操作系统的安全性是至关重要的,为了减少操作系统的安全漏洞或隐患,需要对操作系统予以合理配置、管理和监控;在数据库系统中,电力行业所涉及的数据库密级更高、实时性更强,因此有必要根据其特殊性完善安全策略,保证数据库中的数据不会被有意的攻击或无意的破坏,不会发生数据的外泄、丢失和毁损,即实现了数据库系统安全的完整性、保密性和可用性。

2.对敏感数据本身进行防护

对于电力行业部门,各类操作系统和数据库系统提供的安全控制措施只能满足一般的数据库应用,而难以完全保证其数据的安全性。当前基于内网安全、终端安全和数据安全的方式在不同程度上对各类数据进行了保护,但对于敏感的数据内容,需要采用对加密的方式对数据进行保护,同时要对数据本身及其运行支持系统进行备份和对数据运行的硬件环境进行备份。

3.加强数据交换的安全设计

针对数据交换过程中数据完整性、数据保密性、不可抵赖性等问题,需要采用身份认证、数据传输的端到端加密、线路加密以及更强的应用层协议进行综合防护。实现对用户的统一

管理,统一授权,防止未经授权的用户非法使用系统资源,实现对发送的数据自动加密,作为不可阅读和不可识别的数据穿过互联网,采用Vpn等手段对线路加密,以及采用更强的应用层协议对数据包进行深入分析,按照特征数据进行匹配跟踪,并可以通过终止所跟踪的可疑会话来实时检测和阻止各种非法攻击对网络的入侵。

三、电力信息系统的数据安全防护体系

当前,随着电力行业信息化的快速发展,云计算、物联网、移动互联网等新技术也逐渐应用到电力行业,电力系统承载的数据内容呈几何级数增长,如何保障这些数据的安全成为电力系统必须面对的重要问题。

1.电力信息系统数据安全体系

通过分析影响电力信息系统数据安全的因素,从数据安全评估、数据安全技术体系、数据安全管理体系等方面构建电力系统数据安全防护体系框架。其中在数据安全技术体系中,与数据安全密切相关的技术主要包括数据中心建设、数据加解密技术以及对数据资源的访问控制技术等内容,本文重点分析这三方面的技术内容。

2.电力信息系统数据存储环境建设

保证计算机信息系统各种设备的物理安全是整个信息系统安全的前提,对于电力系统数据而言,电力系统数据存储环境建设是保障数据物理安全的前提,必须首先研究存储环境安全技术,再保障硬件系统的安全,进一步保证硬件上运行的操作系统安全,最终实现数据的安全。电力系统数据存储宜采用数据中心存储方式进行,通过对重要系统数据进行集中管理,可以保障数据环境的物理安全,数据中心通过系统硬件支撑平台的虚拟化,统一共享软硬件基础设施,实现信息资源的充分共享,通过整合、优化基础设施,采用服务器集群、服务器动态负荷均衡、网络存储整合和虚拟化等国际前沿信息技术,形成灵活的it硬件基础架构。在建设方面,可按照电力行业级别分别建立不同级别的数据中心,形成全面的以数据层面为基础,面向各级信息系统,实现网络、系统、主机、数据自上而下的全面的信息安全体系,促进企业信息安全保障水平,保障电力企业的业务信息安全和系统服务安全,促进电力企业信息化建设it基础架构灵活化、存储管理集中化、数据备份自动化、数据管理全面化、信息安全一体化的发展。同时对数据中心应进行严格管理,配备防盗、防火、防水等设施,应当安装监控系统、监控报警装置等。建立严格的设备运行日志,记录设备运行状况。要规范操作规程,确保计算机系统的安全、可靠运行。

3.电力信息系统数据加解密技术

信息加密是一种行之有效的技术保护措施,是一种主动的防卫措施。通过某种加密算法将数据变换成只有经过密钥后才可读的密码来加以保护。信息加密包括两方面的要求,一个是对数据保密性要求,使未经授权的非法访问即使得到数据也难以解密;另一个是对通信保密性要求,防止用户通信数据篡改、通信数据插入、通信数据重用等非法操作。现代密码算法不仅可以实现加密,还可实现数字签名、鉴别等功能,有效地对抗截取、非法访问、破坏数据的完整性、冒充、抵赖、重演等威胁,因此密码技术是数据安全的核心技术之一。常见的数据加密算法有DeS算法、RSa算法、iDea算法、DSa算法等。

4.电力信息系统身份认证体系构建

对数据安全、可靠、有效地存取是数据安全的关键,身份认证技术是主要的实现手段,用户认证目的是验证用户身份、访问请求的合法性,可有效地防止冒充和非法访问等威胁。对电力行业而言,由于组织机构相对比较严密,分层明确,可以考虑采用公钥基础设施(pKi:publicKeyinfrastructure)构建身份认证体系,建立电力系统的网络信任机制,并通过数字证书的方式为每个合法的电力用户提供一个合法身份的证明。pKi从技术上解决了电力网络上的身份认证、信息完整性和抗抵赖等安全问题,在保障电力应用系统的认证性、机密性、完整性、不可否认性中发挥着重要作用。电力行业pKi由于行业需求,一般为适应不同级别信息安全的需要,Ca证书间需要相互交叉验证。但交叉认证易造成信任链混乱,对于具有大量职员的电力行业,必须采取措施,严格管理交叉认证,根据Ca认证关系图应能明确判断出各行为主体间的相互关系。

四、结语

数据安全作为电力信息系统中的核心资产,具有重要的地位,必须采用强有力的措施保证其安全性,确保能为用户提供更为精细的服务,但信息安全是动态的、整体的,安全总会随着用户网络现况的变化而变化,电力系统完整的安全解决方案还必须包括长期的、与项目相关的信息安全服务,必须建立健全信息安全组织保证体系、各种安全管理制度和培训机制,进行动态的安全评估,及时发现信息系统中最新的安全网络,并采取风险控制措施,不断完善信息安全体系的建设。

参考文献

[1]闪兰魁.电力企业信息化建设中it治理的研究[D].华北电力大学(北京):项目管理,2007

[2]向家国.电力企业网络信息的安全体系架构与防范制度研究[J].科技展望,2010(9)

数据安全管理体系篇9

[关键词]电子商务信息安全系统框架设计

一、引言

安全系统设计规划包括信息网络的风险分析与评估、信息网络安全需求分析、信息网络整体安全策略、信息网络安全的技术标准与规范、安全体系的设计、安全产品的测试选型、工程实施与监理、信息网络安全教育与技术培训、安全审核与检查等众多方面。只有这样才能真正建立起一个符合需求的信息网络安全体系。

从目前安全技术的总体发展水平与诸种因素情况来看,绝对安全是不可能的,需要在系统的可用性和性能、投资以及安全保障程度之间形成一定的平衡,通过相应安全措施的实施把风险降低到可以接受的程度。

信息系统安全体系覆盖通信平台、网络平台、系统平台、应用平台,覆盖网络的各个层次,覆盖各项安全功能,是一个多维度全方位的安全结构模型。安全体系的建立,应从设施、技术到管理整个经营运作体系的通盘考虑,必须以系统工程的方法进行设计。

二、电子商务安全框架规划

电子商务的安全以策略为指导、技术为基础、管理为核心的安全系统框架。在基于以各种安全技术的安全基础设施的保障下,以安全策略为指导,通过统一的安全管理平台,提供全面的安全服务内容,形成一个互为协作的统一体,整个系统覆盖从物理通信到网络、系统平台直至数据和应用平台的各个层面的安全需求,从而形成完整的信息安全体系架构。

1.安全策略

采用的安全策略如下:

(1)物理结构:同因特网物理隔离,同内部局域网逻辑隔离。

(2)敏感信息:链路加密、文件加密传输、重要数据加密存储。

(3)安全认证:建立pKi/Ca系统和授权管理。

(4)适度安全防护:从技术安全中选择适当防护措施。

(5)安全管理与审计:加强安全审计,建立统一的安全管理平台。

2.安全框架

整个安全体系划分为以下五个层次,每一个层次的安全技术与措施分别描述如下:

(1)物理与线路传输安全体系。物理与线路传输安全体系主要包括系统的物理安全以及通信线路的安全,其中物理安全主要是指防止物理通路的损坏、对物理通路的攻击(干扰)、物理环境安全、网络设备及主机的物理安全等;线路传输安全需要保证通过网络链路传送的数据不被窃听。

(2)网络安全防御体系。网络安全防御体系主要解决网络互联时在网络通信层的安全问题,采用的安全技术和措施包括:网络设备安全、网络访问控制、拨号网络的安全、网络和链路层数据加密、网络隔离、防火墙、入侵检测、安全审计等。

(3)主机与系统安全体系。主机与系统安全体系的主要解决主机操作系统的访问控制以及主机存在的漏洞等,采用的安全技术和措施包括:病毒防范、漏洞检测、操作系统的安全配置、操作系统安全加固等。

(4)数据与应用安全体系。数据与应用安全体系主要考虑应用系统能与系统层和网络层的安全服务无缝连接,对建立在操作系统之上的应用软件服务,如数据库服务、电子邮件服务、web服务以及各种业务系统等。需要采取的安全技术与措施包括:身份认证、访问控制、数据保密性和完整性(安全通信)、内容审计、数据备份等。

(5)统一安全管理体系。安全管理贯穿在安全的各个层次实施,本身可以从不同的视角加以描述:从全局管理角度审视,要制订全局的安全管理策略;从用户管理角度审视,要实现统一的用户角色划分策略;从资源管理角度审视,要实现资源的分布配置和统一的资源目录管理;从技术管理角度审视,要针对各个层面的要求实现统一的安全监管,为it决策提供依据。

三、电子商务安全的设计

根据以上分析,电子商务的安全保障体系从以下几个方面进行设计,并根据这些要求来选择安全产品。

1.行政管理手段

(1)核心设备的密码由双人管理。核心设备如服务器、存储器、交换机、路由器等。

(2)对用户的注册、退网、用网等有严格的管理规章制度。

(3)对数据交换中心核心信息的增加、删除和备份要严格实行登记制度。

(4)对系统的运行要有监控和应急处理措施,特别是门户网站的24小时监控、预警和快速恢复。

(5)网络中心机房的屏蔽技术,要经当地保密部门测试和认可。

(6)网络中心机房的双路供电和不间断电源条件应满足实际需要。

2.基于网络设施的基本安全防御系统

包括防火墙、入侵检测、防病毒、脆弱性扫描、防weB篡改、链路加密、安全审计和入网认证等。

(1)防火墙技术。防火墙是保护内部网络资源、控制内部用户对网络的访问权限,认证并过滤外来用户访问的请求和信息流。是一个以隔离为目的的安全网关设备,能安全地监控网络之间、用户和政务网之间的任何活动,保证了内部网络的安全。

(2)入侵检测系统(iDS)。入侵检测系统全称为intrusionDetectionSystem,它从计算机网络系统中的关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。

(3)病毒防护技术。病毒是一种具有自我复制能力,能够在隐蔽情况下执行编写者意图的非法程序。与其他程序相同,病毒只有运行之后才会发挥其功能。由于用户不会故意运行病毒,因此病毒必须依附于用户要运行的文件当中(包括可执行文件和嵌入了宏的文档文件)。计算机病毒将自己的代码写入宿主程序的代码中(大部分是附加在头、尾),以感染宿主程序,每当运行受感染的宿主程序时也将运行计算机病毒,病毒就自我复制,执行创造者的意图并将感染其他程序。

(4)漏洞扫描技术。漏洞扫描技术是一个全面的针对系统与网络安全性脆弱性进行分析和评估的技术,主要是利用目前所发现和公布的危害系统和网络方法,对待测网络目标扫描分析,检查并报告系统存在的安全脆弱性和漏洞所在,评价安全脆弱性对网络系统的危害程度,并且提出相应的安全防护措施和应实施的安全策略,最终达到增强网络安全性的目的。

(5)物理隔离技术。物理隔离技术为:内外两个网络物理隔离,但逻辑上实现数据交换。物理隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非tCp/ip协议的数据连接。其数据传输机制是存储和转发。

(6)链路加密和Vpn技术。采用链路加密或网络Vpn技术使工程组内部网络用户与其他用户之间隔离,以提高信息的安全度。

(7)入网认证与审计。对电子商务中一些安全保密度要求高的应用系统的用户实行入网认证和审计,将用户名、密码、ip、maC、VLan、poRt等进行捆绑,为用户颁发入网证书。只有合法用户才能注册网络。而且,系统能对用户用网情况实施跟踪,对系统安全状况进行适时审计。

(8)安防pC技术。在具有内网和外网两种信息接口的环境下工作人员,一旦把带有涉密信息的计算机误接到外网上,就有泄密的危险性。安防pC技术、防水墙技术、网络安全卫士技术等可以保护计算机文件系统和数据不被网络用户窃取。

3.基于pKi的Ca安全认证体系

包括电子身份认证、授权、密码管理、密钥管理、可信任时间戳管理等。

建立认证授权中心,对公众网络用户实行安全证书发放、入网认证、授权服务和管理。

基于pKi的Ca认证系统可在原有基础上扩展而成。

4.数据加密

数字加密是利用数学算法将明文转变为不可能理解的密文和反过来将密文转变为可理解形式的明文的方法、手段和理论的一门科学。利用数字加密可以将敏感信息加密并通过一种并不安全的途径传递,只有指定的收件人才能解读原始信息。

要完成数字加密需要一种加密算法和一个密钥。加密算法其实就是一种数学函数,用来完成加密和解密运算。而密钥则由数字,字母组成,用它来实现对密文的加密或对密文的解密。相同的明文用不同的密钥加密得到不同的密文。数字加密的安全性取决于加密算法的强度和密钥的保密性。

对基础数据和核心数据实行加密处理,当用户欲访问数据库时除了入网认证、服务器权限管理、盘目录属性管理和文件读/写权限管理之外,对数据库的记录、记录字段增加读、改、写权限并进行加密处理,无权读(或写)的用户不能看到数据库中任何数据,即使数据被窃也无泄密之险。

5.容灾备份

容灾备份中心是电子商务不可缺少的组成部分,是确保电子商务信息安全和在灾难性故障发生时无间断服务的重要措施。

容灾备份中心的主要功能有:定期备份数据交换中心的数据;在灾难性故障发生的时候临时提供服务。容灾备份中心的主要设备包括:服务器、交换机、路由器和大容量光盘存储器。

6.统一安全管理

多数的电子商务系统涉及大量的网络设备、主机设备、安全设备以及其他设施和人员,对安全的要求较高,造成管理的复杂度很高。某些分散的管理降低了管理的效率和效果。所以需要建立一个统一的安全管理平台,对整个网络进行统一的管理。

数据安全管理体系篇10

根据《安全生产“十一五”规划》确定的总体目标、重点工程和《2006年-2020年国家信息化发展战略》确定的我国信息化发展的战略重点,国家安全监管总局组织编制了《国家安全生产信息化“十一五”专项规划》。现印发你们,请结合本地区、本部门、本单位的实际情况,认真贯彻落实。

前言

党中央和国务院高度重视安全生产工作,逐步建立和完善了国家安全生产监管、煤矿安全监察和安全生产应急救援指挥体制。随着安全生产监管、煤矿安全监察以及安全生产应急救援各级机构的逐步建立和完善,各级机构在“十一五”期间结合安全生产监管、煤矿安全监察以及安全生产应急救援的实际需要开展了一些信息化基础性、起步性的建设工作,对全国安全生产监管、煤矿安全监察和应急救援工作发挥出了重要的支持和保障作用。但是,与国内一些行业信息化实际状况相比,还存在较大的差距,特别是信息化的基础资源(包括网络设施和数据资源)难以满足安全生产工作的实际需要。《安全生产“十一五”规划》指出,要“坚持安全第一、预防为主、综合治理”,“依靠科技进步,加大安全投入,建立安全生产机制,推动安全发展”。推进安全生产信息化是《安全生产“十一五”规划》的重要的内容。安全生产信息系统建设工程已列入《安全生产“十一五”规划》重点工程,国家信息化领导小组也已将国家安全生产信息系统列为“金安”工程,并列入2007年工作要点。因此,“十一五”期间对安全生产信息化工作来说是机遇与挑战并存,以信息化全面提升安全生产监管、煤矿安全监察、应急救援指挥和煤炭行业安全管理的总体能力和水平,将会为全国安全生产形势的稳定好转发挥重要的保障作用。

本规划是依据《安全生产“十一五”规划》的建设目标和内容,并按照《国民经济和社会发展“十一五”规划纲要》、《2006-2020年国家信息化发展战略》确定的指导方针编制的。本规划在对全国安全生产监管、煤矿安全监察、应急救援指挥和煤炭行业安全管理信息化当前面临的形势与挑战进行全面分析的基础上,针对安全生产信息化存在的主要问题,提出了较长一个时期安全生产信息化建设的指导思想、原则和目标,以及主要任务。对于规划近期解决的问题,在“十一五”期间重点工程中作了部署。此规划是我国安全生产信息化建设的指导性文件,是“十一五”期间安全生产监管、煤矿安全监察、安全生产应急救援和煤炭行业安全管理等各方面开展信息化建设的重要依据。

目录

一、现状与问题

(一)安全生产信息化现状分析

(二)安全生产信息化面临的形势与挑战

(三)安全生产信息化存在的主要问题

二、指导思想、原则和目标

(一)指导思想

(二)基本原则

(三)规划目标

三、主要任务

(一)网络基础建设

(二)卫星通讯建设

(三)数据库建设

(四)应用系统建设

(五)标准与规范建设

(六)应用支撑平台与门户系统建设

(七)系统支撑平台及安全保障系统

(八)其他任务

四、“十一五”期间重点工程

(一)安全生产信息系统建设工程(“金安”工程)

(二)安全生产应急平台建设工程

(三)国家安全监管总局办公业务内网、政府网站群及其应用系统的升级扩容工程

五、保障条件和措施

(一)组织领导保障体系

(二)建立健全项目制度保障

(三)资金投入保障

(四)技术保障体系建设

(五)信息化基础装备保障

(六)贯彻法律法规,确保信息安全

六、投资估算

一、现状与问题

按照《全国政府系统政务信息化建设2001-2005年规划纲要》,贯彻《国家信息化领导小组关于我国电子政务建设指导意见》(中办发[2002]17号),并根据国务院办公厅秘书局每年下发的政府系统政务信息化年度建设任务要求,“十五”期间,随着国家安全生产监督管理总局成立、各级机构逐步建立,也逐步开展了安全生产监管和监察信息化基础性的建设工作,主要包括信息网络基础、安全生产监管、监察应用系统和基础数据库的建设。由于各级机构组建不久,经费投入较少,各地、各级机构的安全生产信息化建设和应用水平发展不平衡,总体上处于起步阶段。

(一)安全生产信息化现状分析

国家安全监管总局在“十五”期间,先后实施了“国家安全监管总局综合政务信息系统”、“国家安全监管总局视频会议系统”和“国家安全生产基础调度与统计系统”建设项目,基本形成了基于互联网的外网、通过物理隔离和密码设备保障的总局机关内网和租用电信线路以视频会议为初期应用的资源专网。初步形成了符合国家电子政务“三网一库”建设格局的基础框架。各地部分安全监管监察机构基本上依托互联网建立了本地局域网,建立了一些基础性的资源数据库和应用系统。目前基本情况如下:

(1)在网络建设方面

――基于互联网构建的国家安全监管总局外网系统,为工作人员获取信息、沟通联络和实现政务公开、服务社会提供了便捷条件;各级机构的本地局域网基本具备,主要用来连接互联网出口,为办公人员提供上网服务。

――“十五”期间,按照网络建设的国家安全监管总局机关内网,实现了总局机关和部分事业单位接入,并通过隔离卡使内外网物理隔离。通过远程拨号和密码设备实现了47个省级安全监管部门、煤矿安全监察机构机要部门(单机)与总局内网连接,并在该网上实现了国家安全监管总局与省级机构间电子公文、调度传真及相关资料数据等的双向加密传输;省局还可以通过该网进入总局机关内网使用信息查询、邮件传输等各种功能。

――国家安全监管总局通过租用电信部门专线实现了与47个省级机构(包括22个省级煤矿安监局<其中2个分局>和32个省级安全监管局,<其中7个省级安全监管局与煤矿安监局合署办公>)的广域网连接,并开通了基于专网的视频会议系统。

(2)在应用系统推进方面

――基于互联网建立的国家安全监管总局政府网站始建于2001年,经过不断建设,初步形成了向社会和公众安全生产信息、宣传安全文化、体现政务公开、提供公共服务,加大公众参与安全生产监管和煤矿安全监察的平台,同时成为链接国内外安全生产机构、提供安全生产信息服务的门户,并连续数年位居国务院政府网站前列。各地共有29个省级安全监管局(包括与安全监管部门联合办公的煤矿安全监察机构)、18个省级煤矿安监局和地区监察分局开通了政府网站。各级机构基本上依托互联网上的邮件服务系统,实现了信息传输和信息共享。

――基于互联网初步建立了为各级安全监管与煤矿安全监察机构日常使用的,主要包括安全生产快报、伤亡事故统计、行政执法统计、煤炭经济运行统计为基本功能的安全生产调度与统计系统。

――基于内网初步建立了包括内网综合信息平台、请示报告、会议通知、电子值班、网络会议等办公系统以及安全生产信息展现与查询系统,为国家安全监管总局机关提供了一个进行日常办公、实现信息共享的安全环境。

――部署在国家安全监管总局的内网和外网上政务信息报送系统实现了面向全国各级安全监管和监察机构进行政务信息的采集、存储和统计分析等处理,提高了政务信息化工作的质量和水平。

――部分省级安全监管部门、煤矿安全监察机构也进行了应用推进工作,与研发单位针对当地情况,采用适宜技术开发了应用系统:安全监管部门应用较多的是重大危险源监控系统,煤矿安全监察机构应用较好的是煤矿安全生产许可证管理和行政执法系统。上述应用系统对当地的安全生产信息化工作发挥了积极的作用。

――随着安全生产监管力度的不断提升,地方各级安全监管、驻地煤矿安监机构对于采用信息化手段需求迫切,一些单位进行了全省安全生产以及应急指挥信息系统的立项建设。包括网络系统、应用支撑平台、应用系统及数据库等内容。这些项目都处于设计或建设阶段,尚未投入实际运行。

(3)在数据库建设方面

开展了有关资源数据库的规划、部分标准的研究和制定等工作,基于国家安全监管总局内网和外网建立了部分安全生产监管与煤矿安全监察的基础数据库和专题数据库。

(二)安全生产信息化面临的形势与挑战

世界上主要工业化国家在二十世纪九十年代初就已建立了较为完善的政府安全生产行政执法信息系统。以美国为例:美国矿山安全健康管理局作为联邦政府的矿山安全执法部门,在科罗拉多州的丹佛市建有美国矿山安全信息中心,其主要职责是负责网络管理和数据处理方面的工作,包括:采集矿山危险源实时数据,对数据进行分析判断和预测,发现事故隐患,记录整改情况,通知现场安全监察员进行监察等内容;同时在网上接收现场安全监察员每日的报告,对执法情况进行分析统计,确定工作重点,进行人员调配,每日安全生产信息,第一时间通报安全事故等相关任务。德国、英国、南非及印度也有类似系统,为本国安全生产监管工作提供了完善的服务。

安全生产工作事关最广大人民群众的根本利益,事关改革发展和稳定大局,历来受到我们党和国家的高度重视。《国民经济和社会发展第十一个五年规划纲要》中明确指出:坚持以科学发展观统领经济社会发展全局,“推进国民经济和社会信息化,切实走新型工业化道路,坚持节约发展、清洁发展、安全发展,实现可持续发展”,提出了安全发展的指导原则及与信息化的关系。

安全发展反映了和谐社会的内在要求,是构建社会主义和谐社会的重要切入点和着力点。实现安全发展,需要加强安全生产信息资源的开发利用,不断提高政府决策水平、调控和监管能力以及服务质量,并通过各种形式广泛接受社会监督,全方位提高政府依法执政、民主执政和科学执政的能力。同时,需要借助信息技术进一步提高安全生产应急管理和重大突发事件应急反应与指挥能力。由此可见,信息化建设在安全生产工作中起到重要的支撑和保障作用,搞好安全生产信息化工作是实现“安全发展”、构建和谐社会的重要基础。

《安全生产“十一五”规划》明确规定:到2010年,健全安全生产监管监察体系,初步形成规范完善的安全生产法治秩序,基本形成完善的安全生产法规标准体系、技术支撑体系、信息体系、培训体系、宣传教育体系和应急救援体系。为了完成安全生产“十一五”的十项主要任务,信息化是强有力的支撑手段和重要保障,因此将“安全生产信息系统建设工程”列为安全生产“十一五”的重点工程之一,同时,在煤矿事故预防与主要灾害治理工程、重大事故隐患治理工程、重大危险源普查及安全监控系统建设工程、安全生产应急救援体系建设工程、科技创新和技术示范工程、法规、标准及安全文化建设工程等重点工程中,信息化工程建设也都占据了重要的地位。

随着我国电子政务建设的深化和国内外安全生产领域信息化技术的不断发展,为我国安全生产监管与监察信息化建设,提供了崭新的发展机遇和广阔的发展空间。

(三)安全生产信息化建设存在的主要问题

由于各级安全生产监管、煤矿安全监察和安全生产应急救援机构是在近几年才组建和成立,所以安全生产信息化建设相对落后,目前仍然存在安全生产情况不明、反应不快,不能科学、快捷的应用计算机信息系统辅助监管、监察、应急管理和救援指挥工作,该领域的信息化工作刚刚起步,远远不能满足党和政府加强安全生产监管、煤矿安全监察和应急救援指挥以及煤炭行业安全管理的实际要求。在安全生产信息化建设的过程中存在着一些问题,主要表现在:

1.还没有形成从国家安全监管总局、国家煤矿安监局和国家安全生产应急救援指挥中心到省、地、县各级机构间的互联互通、实施安全监管和煤矿安全监察、应急救援管理和指挥协调工作的信息网络资源;没有建立起有效的适应突发事件和重大安全生产事故应急救援的信息装备和通讯手段。

2.还没有建设全国安全生产监管、煤矿安全监察、应急救援以及煤炭行业安全管理的基础资源数据库。

3.还没有形成较为完备的、全国统一的、运行可靠的为各级实施安全生产监管、煤矿安全监察、应急救援以及煤炭行业安全管理业务所需的共用共享的应用系统。

4.还没有形成规范的、能够统领全局的、普遍适用安全生产监管、煤矿安全监察及应急救援信息系统、煤炭行业安全管理业务所需的建设、管理及技术的规范和标准。安全生产各级机构之间,安全生产领域与社会相关领域和部门之间尚未建立基础信息的共享机制,大量有效的信息资源不能得到应有的开发和利用,造成社会信息资源的巨大浪费。

5.信息技术人才缺乏,各级安全生产监管、煤矿安全监察和安全生产应急救援机构,尤其是地、县级机构普遍存在安全生产信息化建设和运行维护技术力量薄弱的问题。

6.各级安全生产监管、煤矿安全监察、安全生产应急救援机构刚刚组建,安全生产信息化资金投入较少,普遍存在信息技术装备与信息化建设和应用水平不高,与国内其他部委或行业相比差距较大,与国外安全生产信息化水平相比差距更大。

7.安全生产宣传教育、人员培训、安全救护、检测检验等技术支撑体系的信息化也是刚刚起步,还没有作为一个整体纳入到安全生产信息体系的建设中来。

8.从国家安全监管总局到各级机构尚未建立统一的信息化建设和运行维护综合协调机构,因此,难以形成全国统一有效的安全生产信息化建设、管理、运行、维护保障机制。

二、指导思想、原则和目标

(一)指导思想

认真贯彻中央关于信息化建设的文件精神,树立和落实科学发展观,坚持以信息化带动工业化、以工业化促进信息化,坚持安全第一、预防为主、综合治理,围绕安全生产“十一五”规划目标,着力完成有关信息化重点建设工程项目,不断改善和提高安全生产信息化的基础资源和应用水平,为坚持安全发展、营造和谐社会提供强有力的信息技术支撑。

(二)基本原则

安全生产“十一五”信息化发展要遵循以下基本原则:

――统筹规划,分步实施。

从安全生产发展的全局出发,统筹规划和推进安全生产领域信息化建设,防止各自为政、盲目投资、重复建设、资源浪费,合理界定建设规模和内容,分步实施,成熟一项、启动一项,实行分类指导,分级建设,稳步推进,在重点项目上选择有代表性的地区进行试点,促进领域内的信息化协调发展。

――需求主导,急用先行。

紧密结合安全生产领域发展需求,立足企业、公众和政府机关的相关业务需要,重点建设安全生产监管、煤矿安全监察、安全生产应急救援、煤炭行业安全管理和公共服务等业务中需求紧迫、业务关联度高、条件具备、综合效益好的应用项目,以点带面、有序推进。

――注重实效,整合资源。

充分利用已有的资源,以业务为主线,以核心部门数据为基础,按照“一数一源、共建共用”方式,推进信息资源整合与共享,实现业务协同,探索低成本、高效率的发展模式,提高安全生产信息化发展的质量和效率。在安全生产监管、煤矿安全监察、安全生产应急救援和煤炭行业安全管理基础数据库的开发建设中,充分利用各级安全监管监察部门已有数据资源、充分利用国家基础数据库资源、充分利用国务院安委会成员单位以及其他部门已有数据库资源,加大信息整合与共享;加强安全生产领域的专业数据库建设,并提供标准接口,实现信息共享。

――统一标准,保障安全。

制订统一的数据采集、传输、处理、评价和信息技术标准,强化管理与技术相结合,形成完善的业务运行机制和管理体系。按照国家信息安全等级保护和信息系统管理的要求,加强信息安全保障,推进安全生产信息系统跨密级、跨安全等级的应用。

(三)规划目标

1.总体目标

围绕国家电子政务“三网一库”的基本架构,建立健全安全生产信息体系,实现全国各级安全生产监督管理机构、各级煤矿安全监察机构和各级安全生产应急救援机构,以及其他相关单位互联互通的安全生产资源专网;建设供各级安全生产监管、煤矿安全监察和安全生产应急救援机构共用共享,实施安全生产监管、煤矿安全监察、安全生产应急救援和煤炭行业安全管理主要业务信息化的数据库群和应用系统,为全国安全生产形势的稳定好转提供有力的信息保障。建立和完善电子办公系统功能,不断推进各级机构应用协同办公系统,实现信息共享,提高日常办公效率。建立和完善各级安全生产机构的政府网站,提高政务公开、网上办事和网上互动的效果。全面提高安全生产监管、煤矿安全监察、安全生产应急救援和煤炭行业安全管理信息化水平。

2.具体目标

――基本建成覆盖国家安全监管总局到各级安全监管、煤矿安全监察机构,以及省、地(市)应急救援机构的统一的安全生产资源专网;基本建成全国安全生产监管、煤矿安全监察、应急救援和煤炭行业安全管理的主要基础资源数据库;基本建成供各级机构实施安全生产监管、煤矿安全监察、应急救援和煤炭行业安全管理主要业务的应用系统。

――依托资源专网系统将覆盖范围的煤矿重大生产事故隐患纳入安全生产信息系统管理;煤矿执法文书实现数字化处理并入库;对高瓦斯矿井基本实现监管;有关特别重大事故、重大事故信息上报在专网覆盖范围的系统内实现随时报送;明显地提高对事故应急响应、救援指挥决策和综合协调的效率,缩短响应时间。

――基本完成满足各级政务机构业务应用需要的政务内网建设。

――形成规范的、能够统领全局的、普遍适用安全生产监管与监察、应急救援以及煤炭行业安全管理业务的建设、管理及技术的规范和标准。进一步建立健全安全生产领域有关网络和信息资源的管理、开发和利用的技术保障和维护制度。

――支持政务公开、行政审批、公共服务的国家安全监管总局政府门户网站群基本建成,行政许可项目陆续实现在线受理,逐步加强网上为民服务和互动交流的范围和深度。

三、主要任务

为确保总体目标的实现,加快国家安全生产信息化建设的进程,“十一五”时期的主要任务有:

(一)网络基础建设

充分利用国家电子政务外网和现有电信网络基础,构建覆盖国家安全监管总局到省、地、县各级安全生产监管机构,覆盖煤矿安全监察省级、分局等各级机构,覆盖省、地、区域各级安全生产应急救援机构以及相关单位的国家安全生产信息系统的专网网络系统,总局和省级局要建设与应用相适应的机房、网管、数据处理和系统存储、备份系统。

(二)卫星通讯建设

依托国务院应急办建立的矣逼教ㄌ逑建设形成的移动应急平台系统,构建覆盖国家安全监管总局到省、地、县各级安全生产监管机构,煤矿安全监察省级、分局等各级机构和省、地、区域各级安全生产应急救援机构以及相关单位的国家安全生产信息系统的有线、无线和卫星通信平台,同时满足安全生产网络备用线路的需求。

(三)数据库建设

――建设和完善“国家安全生产信息系统”数据库

建设和完善“国家安全生产信息系统”中重点监控企业安全生产基本情况数据库、重大危险源和预案数据库、重大安全生产隐患数据库、危险化学品监管数据库、政策法规数据库、重特大事故档案数据库、安全生产专家及安全评价中介机构数据库、抢险救灾资源数据库、调度与统计数据库、行政执法数据库共计10个数据库的设计开发、实施部署及数据的采集加工处理,实现数据的共用共享。

――建设和完善“安全生产应急平台”数据库

“安全生产应急平台”数据库分为部级应急救援数据中心、省和市(地)三级数据库,按照条块结合、属地为主的原则分别管理和存储所管辖范围内的应急救援的信息和数据,完成各级应急信息数据库、应急预案数据库、应急资源及资产数据库、应急演练数据库、应急统计分析数据库、应急事故救援案例数据库、应急政策法规数据库、应急知识管理和决策支持模型数据库、地理信息数据库的建设。保证应用系统的高效运行,保证资源的最大化利用。

――建立和完善高危和重点监管领域的信息资源数据库,建立数据中心,加强信息资源的管理

在国家安全生产信息系统数据库和安全生产应急平台数据库的基础上,完善信息资源库的建设,建立数据中心,加强信息资源的收集、加工、和信息咨询、反馈等环节的科学化管理,建立自主的信息更新及监督检查管理机制。提高信息资源共用共享,增加政府各部门、政府与企业间的信息交流,完善安全生产电子政务体系。

――建立煤炭行业安全管理数据库,非实时的根据需要利用数据交换平台将煤矿企业人员定位实时监控系统、煤矿瓦斯监控系统、产量实时监控系统采集的数据定期或不定期的采集到煤炭行业管理数据库中。完成基础数据的采集工作。为事故的应急救援和处理提供基础资料。

(四)应用系统建设

――建设和完善“国家安全生产信息系统”应用系统

完成监督管理及行政执法管理系统、调度与统计系统及国家矿山应急救援中心信息管理系统三个系统的煤矿安全监察行政执法子系统、危险化学品监管子系统、烟花爆竹监管子系统、重大危险源监管子系统、非煤矿山安全监管子系统、伤亡事故管理子系统、事故调度快报子系统、伤亡事故统计子系统、安全生产辅助决策子系统、行政执法统计子系统、职业病危害统计子系统、煤炭经济运行统计子系统和矿山应急救援中心信息管理系统等13个子系统的开发设计和实施部署工作。

――建设“安全生产应急平台”

完成应急值守管理系统、应急预案管理系统、应急资源管理系统、应急模拟演练系统、应急统计与分析系统、应急预测预警系统和应急决策支持系统等7个系统的分析设计、开发和实施。实现安全生产应急救援工作的平战结合、预警预报。

结合国家应急平台体系关键技术研究与应用示范建设,完成安全生产应急平台技术研发与示范,重点解决各应急机构应急信息的提取与共享、应急系统整合与接入等问题,并实现与国务院应急平台的互联互通。

――建立煤炭行业安全管理信息查询、展现和辅助决策系统,实现煤炭行业安全管理数据库信息的浏览和查询展现。为各地实施煤炭行业安全管理工作提供信息支持和辅助决策的保障服务。

――加强政务信息化建设,完善综合政务系统的建设,根据实际需要将已建好或准备建设的综合办公系统或应用系统部署到内网或专网上,专网上的系统部署到省级煤矿安监局和监察分局。各级安全监管部门完成各自的综合办公系统的建设。提升政务信息化的应用。

(五)标准与规范建设

安全生产信息化建设是一个庞大而复杂的工程,是国家安全监管总局、国家煤矿安监局、国家安全生产应急救援指挥中心以及各级安全监管、煤矿监察和应急救援机构为建立安全生产长效机制,实行监管、监察与应急救援等的重要基础性建设。由于安全生产监管、煤矿安全监察、安全生产应急救援等属于近年来发展的新业务,机构是新建的,同时覆盖面广,在业务上还不成熟,也不规范,目前没有成熟的业务规范可供借鉴,因此加强信息化标准规范是非常必要的,对信息化建设有很重要的作用。

根据安全生产信息化的总体目标和建设内容,以安全生产信息化对标准规范的需求为基础,以国内外成功的标准化工作经验为参考,以国家电子政务标准体系为框架,按照“统一经济指标体系、统一文件格式、统一分类编码、统一信息交换格式、统一名词术语”的原则,集中力量,规划和研制安全生产信息化标准规范,指导和推动安全生产信息化建设。

主要包括:煤矿企业、非煤矿山企业、危险化学品企业、烟花爆竹企业安全生产基本情况、煤矿安全监察与安全生产监管指标体系数据结构及代码,安全生产调度与统计指标数据结构及代码,应急救援指标体系数据结构及代码,监督管理及行政执法业务流程,安全生产调度与统计业务流程,应急救援相关业务流程,各类业务对象编码标准规范,各类业务地理信息编码标准规范及数据采集流程规范等。

(六)应用支撑平台与门户系统建设

构建上至国家安全监管总局,下至全国各地各级安全生产监督管理、煤矿安全监察、安全生产应急救援机构的安全生产信息化共用共享的应用支撑平台。应用支撑平台主要由应用服务器平台、数据交换平台、地理信息系统平台和通用开发平台、门户系统平台五个部分组成。

在统一的应用支撑平台上构建的一站式服务整体框架,可以将现有的安全监管、煤矿安全监察、应急救援部门的信息系统联系起来,以统一的门户协同为内部办公人员、企业、公众用户提供服务,实现电子政务服务的集中式协调调度和分布式管理运作。

数据交换平台能够集成不同部门、不同业务、不同操作平台的信息系统,将横向业务系统的功能和数据信息融合起来,消除信息沟通的空间障碍,将信息化建设的成果得到最大的发挥。

地理信息系统平台是整个安全生产信息化应用的底层技术支撑平台,向安全生产信息化应用系统提供地理数据集成与业务集成技术,统一管理安全生产地理数据库,提供地理信息资源和基础地理服务。

进一步扩展和提升基于互联网的各级安全生产监管、煤矿安全监察和应急救援指挥机构的政府网站门户系统,逐步形成以总局政府网站为主站,以国家安全监管总局各业务司局、各级安全监管、煤矿安全监察和应急救援指挥机构为子站的互联网安全生产网站群。各级用户可以方便的通过一站式服务平台统一获得各种电子政务服务。

(七)系统支撑平台及安全保障系统

构建上至国家安全监管总局,下至全国各地各级安全生产监督管理、煤矿安全监察、安全生产应急救援机构的安全生产信息化共用共享的系统支撑平台。系统支撑平台包括安全管理平台、运行管理平台、网络管理平台、存储管理平台以及操作系统、主机服务器等系统软、硬件环境。

安全保障系统在安全策略的基础之上划分为管理安全、应用与系统安全、网络安全和物理安全等多个层次分别对信息进行保护、检测、响应、恢复和改善。在条件、时机成熟或必要时建立灾备中心。通过安全保障系统的建设可以最大限度地保护信息不受诸多威胁的侵犯,确保业务运行的连续性,将损失和风险降低到最小程度。

(八)其他任务

――进一步改造和完善国家安全监管总局外网邮件系统,强化反垃圾邮件功能、增加硬盘镜像,为各级安全生产机构和业务人员提供较为充足的邮箱容量和可靠、有效的运行维护;

――依托安全生产信息资源专网构建安全生产培训、宣传教育平台,为全国各地的安全监管、煤矿安全监察、应急救援和煤炭行业安全管理等各级机构人员提供安全生产相关法律、法规,安全生产业务,应急救援知识等方面的支持与服务;

――改善各级机构办公人员个人装备,包括台式计算机、笔记本电脑,对所有设备的采购应包含正版操作系统、正版办公软件,保证监察执法人员所需的移动办公设备;

――改善各级机构局域网基础条件及连入互联网和安全生产专网的条件,包括局域网布线、网络设备;

――改善值班、调度、应急指挥等重点岗位的电子装备,包括会议电话、大屏幕显示、投影、音视频设备以及会议室改造等;