首页范文大全安全防范系统技术方案十篇安全防范系统技术方案十篇

安全防范系统技术方案十篇

发布时间:2024-04-26 03:20:46

安全防范系统技术方案篇1

1建立健全电子档案安全法规制度,完善安全法规建设。当前,我国电子档案安全法规还没有形成完整的体系,相关部门应在我国现有电子档案安全法规制度的基础上,借鉴国外先进经验,结合本单位、本地区实际情况,按照突出重点、填补空白、逐步完善的原则,制定出具有较强针对性和可操作性的电子档案法规体系,健全安全管理机制。健全各项管理机制,使安全管理工作具有可操作性,包括:①人员安全管理机制:人才培养制度、岗位责任制、安全审查制度、离岗人员用户身份撤销制度等;②系统安全运行机制:机房管理制度、定期维护和定期检测制度、运行管理制度、网络管理制度、管理日志制度等;③灾害管理机制:灾害预警制度、突发事件应急制度、常规备份和容灾备份制度、灾害抢救制度等;④风险管理机制:风险评估制度、安全等级管理制度等。

强化安全管理规范。强化落实各项安全管理规范,使安全管理工作程序化、制度化。包括:电子档案安全存储管理规范、应用系统操作规范、服务器管理规范、技术变迁管理规范、加密储存规范、环境控制规范、用户权限设置规范等。

2选用适宜的电子档案安全技术。电子档案安全技术的实现,应依据档案信息系统的构成、电子档案所处的安全级别,进行安全风险评估,得出安全需求,从而确定适宜应用的安全技术。

基于载体的安全技术。①办公自动化技术;②新材料技术;③磁带、磁盘、光盘、软盘等特殊档案载体的管理与保护技术;④防电磁辐射技术;⑤电子档案恢复与还原技术;⑥档案损坏的测试与评估技术;⑦定期检测和拷贝技术等。基于环境的安全技术。主要有:①库房建筑标准与围护结构功能的设计、施工和实施;②档案保管的设备、设施和有效装具;③档案库房和利用环境的监测技术;④温湿度调节与控制技术;⑤有害因素的控制和防护技术等。基于信息的安全技术。主要有:①内容的原始性技术:签署技术、数字水印技术、加密技术、防写技术、信息隐藏技术、防消息泄密技术、防拷贝技术等;②操作系统安全技术:身份标识验证技术、访问控制技术、审计跟踪技术等;③数据安全技术:数据加密技术、应急响应技术、数据备份与容灾技术、数据库安全技术等;④网络安全技术:防火墙技术、防水墙技术、防病毒技术、漏洞扫描技术、入侵检测技术、物理隔离技术、服务技术、网络监控技术和虚拟网技术等;⑤用户安全技术:身份认证技术、信息完整性校验技术、数字签名技术和访问控制技术等;⑥安全测评认证技术。

基于长期可存取的保护技术:①软件仿真技术;②过时格式数据迁移技术;③载体转换技术;④版本跟踪技术;⑤背景信息打包保存技术等。基于灾害的保护技术。主要有:①灾害的预警与防范技术;②容灾备份技术(本地容错模式和异地容灾模式);③安全事件的应急处置技术;④灾后受损档案的抢救与数据烣复技术等。

3引进先进的管理理念。前端控制:具体到电子档案安全管理中,是指档案管理工作提前介入电子文件的形成、运行和归档管理,建立起统一标准,互为保证、密切相关、相对独立的运行模式,从而组成一个完整、严密的电子档案原始性、真实性保障体系。

全程管理:是指将电子档案的整个生命周期纳入一个系统工程内,全程实行安全管理。

安全等级保护:是指根据电子档案的重要程度遭到破坏后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分电子档案安全管理系统等级,实施相应的保护措施。它可以使电子档案安全工作更有效,资源配置更科学合理。

风险管理:是基于系统、科学、全面、动态的安全风险评估,体现预防控制为主的思想,强调遵守国家有关电子档案安全原则的前提下,选择合适的控制方式来保护电子档案,使电子档案安全风险的发生概率和损失降低到可接受的水平。

安全防范系统技术方案篇2

[关键词]档案信息化;管理;信息资源

doi:10.3969/j.issn.1673-0194.2012.06.042

[中图分类号]Q275[文献标识码]a[文章编号]1673-0194(2012)06-0089-02

随着改革开放的深入和国家政治、经济的发展,档案与档案工作的重要性得到了人们的认可,档案工作的地位也得到了极大的提高。档案信息是国家重要的信息资源,随着国家信息化战略的提出,档案信息化不仅是适应国家信息化战略的必然趋势,也是全面提升档案工作为社会更好服务的必然要求。在国家制定2006-2020年国家信息化战略中,特意把信息安全列入到构建和完善因素之中,可见信息安全已经成为不可忽视的重要的研究课题,同样也适用于档案信息化建设中,因此,构建档案信息化安全体系就具有必要性。

1基础设施安全体系的构建

档案信息化基础设施建设是档案信息化的基础和前提,也是档案信息资源开发利用和信息技术应用的前提和基础,并制约着档案信息化建设的发展水平。与档案信息化建设一样,档案信息化安全体系建设也应从基础设施安全体系建设入手。

1.1硬件设施安全体系建设

档案信息化硬件基础可以用信息化经费投入总量占档案馆经费比例、人均计算机拥有量、数字化设备的数量、存储设备的数量、数据迁移和备份设备的数量等指标来衡量。档案信息化硬件设施安全主要体现在通信线路的安全、物理设备的安全与容灾能力、抗干扰能力与设备的运行环境等方面。因此,构建档案信息化硬件设施安全体系要从上述安全因素出发,主要包括以下两个方面:

(1)具有防自然界非确定因素安全体系。自然破环属于不可抗力,只可预防不可阻止。信息化时代导致微电子网路设备和硬件设备得到普遍应用,也易遭受雷击影响,所以,档案馆或机构应具有综合防雷方案,以备不时之需。综合防雷方案包括直击雷的防护和感应雷的防护,以防止潜在风险。除此之外,电子文件安全防护设备除具有调温、调湿、防水、防盗、防光、防虫等功能外,还应具备防磁、防磨损等能力,以确保档案信息化信息安全。

(2)计算机机房环境控制体系。适宜的温湿度不仅能够保证机房安全,也能延长计算机寿命。本文结合其相关资料,把计算机机房环境指标分为温度、湿度、照明、噪声等因素,按照不同的标准分为a、B、C三级。档案信息化主服务器环境至少要达到B级标准,甚至有条件的话要达到a级标准,以达到计算机硬件设施安全。

1.2网络环境安全体系建设

档案信息化网络环境指标可以用馆内计算机上网比例、网络性能、网络建设水平、政务网建设水平和公众网建设水平等指标来衡量。档案信息化网络环境安全体系建设主要体现在网络安全通讯、网络资源的访问控制、数据加密、远程接入的安全、路由系统的安全、侦测非法入侵和网络设施防病毒等。结合档案信息化网络安全体系安全因素,档案信息化网络环境安全体系建设包括以下两个方面:

(1)全网数据安全备份体系。对数据进行备份是为了保证数据的安全,消除系统使用者和操作者的后顾之忧。信息技术的发展促使档案信息化的发展,也导致档案数据业务量的增加。数据备份体系一直是预防灾难、保证档案信息化信息安全的一种手段。档案信息化中信息不仅包括主服务器上的信息,而且包括网络节点上的信息,所以,数据备份不仅要备份主服务器上的数据,而且也要备份节点上的信息,建立全网数据安全备份体系就成为档案信息化安全体系建设的重要数据保障体系。我国浙江省舟山市档案馆在馆内建立病毒入侵防御系统、双机热备与灾难备份系统确保这些原生性档案数据安全与使用就是数据备份的例证。

(2)网络设备安全体系。信息技术的发展由传统的信息保密性向信息完整性、可用性、可控性等多方面发展。档案信息化正是借助于先进信息技术,档案信息化也由信息保密性向其他方面发展。除了在传统信息技术注重系统本身防范外,还应在网络出口配备防火墙设备。防火墙通常设置于某一台作为网间连接器的服务器上,在内部网与其他网络之间建立起一个安全网关,使访问者无法直接存取内部网络的资源,保护网络资源免遭其他网络使用者的擅用或侵入。档案管理部门可以通在信息传输和存储方面采用加密技术和身份认证技术等方式,对不断变化的网络安全做出及时的反应,以构建网络设备安全体系。

2标准规范安全体系的构建

档案信息化标准规范建设是档案信息化业务、技术应用和应用系统建设的规范,也是其核心能力与竞争力的体现。统一的标准规范建设不仅有利于档案信息化的过程,而且有利于数字资源的长期保存与管理。档案信息化标准规范建设不仅要对已经颁布的档案信息化标准规范进行监督和指导,同时要制定符合档案信息化的标准规范安全体系。档案信息化标准规范建设可以用档案信息化的政策支持力度、现有的档案信息化标准和规范的应用和所制定档案信息化标准规范总数及有效度来衡量。本文从档案信息化标准规范的管理性、业务性和技术性3个方面建立档案信息化标准规范安全体系。

2.1管理标准规范安全体系

档案信息化法律法规应覆盖档案信息化建设整个活动范围,其管理标准规范主要体现在国家或地方机构对档案信息化的政策支持力度。针对我国目前档案信息化法规现状,档案信息化管理标准安全体系建设主要从以下几个方面考虑:

(1)国家的综合性法律或档案信息化管理法规,应结合当时的信息技术发展水平以及档案信息化发展水平,及时对法律法规做出相应的修正或修改。

(2)地方性法规应结合国家方针、政策,根据地方档案管理特色以及地方档案信息化现状,对当地的档案信息化法规做出有益的补充与修正,以达到保护档案信息资源的目的。

2.2业务标准规范安全体系

档案信息化的最终目的是为了提高档案工作的效率,其业务标准规范主要体现在国家或地方机构对档案工作的专门性法规上。结合我国档案信息化法规现状,档案信息化业务标准规范安全体系建设应包括以下几个方面:

(1)档案信息化法规应该是档案信息化活动的法律保障,档案信息化法规应覆盖档案信息化活动的6个方面,因此,档案信息化法规应具体、详细地制定档案信息化六方面具体的建设标准,并制定相应的信息安全标准,从法律上约束档案信息化的信息行为。

(2)档案管理部门应制定档案信息化工作专门性规范,提高档案信息化法律的专指度和可操作性,否则,不同的工作模式和不同的标准就会导致档案信息的通用性不强,不仅导致工作效率低下,也会对档案信息安全造成不同程度的影响。

2.3技术标准规范安全体系

档案信息化是信息技术在档案领域的应用。信息技术的应用使档案信息载体形式、提供服务形式以及保管形式都发生变化,相应的技术标准规范约束有利于档案信息化开展。结合我国档案信息化技术标准规范体系现状,我国档案信息化技术标准规范安全体系建设应包括以下几个方面的内容:

(1)信息技术是一个不断变化发展的过程,信息技术在档案学的应用也是一个不断变化的过程。档案信息化技术标准规范安全体系建设应根据当时的信息技术条件,实时制定相应的档案信息化技术标准规范。

(2)档案信息化技术标准不仅要结合信息技术行业标准,而且也要结合档案信息化自身特征。信息技术的发展促使电子文件产生,但电子文件元数据的采集标准、电子文件数据的鉴定和保存标准、电子数据的长期保存标准缺乏相应的法律或法规规范就是很好的证明。

3人才队伍安全体系的构建

档案信息化人才队伍建设是档案信息化的成功之本。信息技术的发展促使档案信息化人才向复合型人才方向发展。档案信息化人才队伍建设影响档案信息化建设的其他各要素。档案信息化人才队伍建设可以用人员构成和信息化培训两个主要指标来衡量。本文从人员构成和信息化培训两个因素来构建档案信息化人才队伍安全体系。

3.1档案信息化人员构成安全体系

信息技术促使档案信息化人员结构的变化,档案人员构成在档案信息化影响下,应以档案专业人才、计算机专业人才为基础,以复合型人才为重点。档案信息人员构成可以用信息化人才培养经费占档案经费的比例、本科及以上学历馆员的比例、掌握专业信息技术的馆员比例、专职从事信息化工作的比例等指标来衡量。档案信息化人员构成安全体系建设可以从以下几个方面来考虑:

(1)加大培养具有计算机和档案专业的复合型人才。信息技术的应用已经成为时展不可逆转的潮流,档案学作为信息专业,也应根据时代要求,增加信息技术的相应课程,适应档案信息化的要求,做好人力上的准备,间接地维护档案信息安全。

(2)增强对高层次人才的培养。档案信息化对档案学人才提出了新的挑战,高层次人才的培养不仅是档案信息化的支柱,也为档案信息化人才队伍建设起到了推动作用。

3.2档案信息化人员信息化培训体系

档案信息化使档案信息应用系统,档案信息上网系统以及数字档案馆应用系统应运而生。档案工作人员需要运用其应用系统进行档案信息服务,所以就需要对档案信息化人员进行信息化培训。档案信息化人员信息化培训可以用管理层非信息化人员接受信息化的比例、非专业人员接受信息化培训的比例以及非专业人员接受信息化培训的时间等指标来衡量。档案信息化人员信息化培训体系包括:

(1)新技术运用能力培训体系。信息技术不仅使档案信息管理系统产生,也使各种信息设备产生。档案信息人员除了应熟练操作档案信息软件外,还应具有使用新型信息设备的能力。因此,档案馆或相关的档案单位应该对工作人员进行信息技术运用能力的培训,以减少人为操作失误,维护档案信息安全。

(2)业务能力培训体系。业务能力培训目的是为了使档案工作人员了解档案工作程序、规范和操作方法。档案部门要针对不同岗位人员的工作职责和素质要求,制定相应的培训与教育方案,例如要加强职业道德教育和档案管理基本理论、基本知识、基本技能教育,使他们掌握档案工作程序、规范和操作方法;要根据新形势的要求,从档案管理工作的实际出发,进行现代化、信息化管理的基本知识教育和计算机应用能力的培训,做到理论与实践相结合,使档案工作者具有运用档案计算机管理软件完成档案存储、编辑、检索、利用等档案管理工作的能力。只有档案工作人员正确按照档案工作程序、规范和操作方法去实施,才能从人力因素上杜绝人为安全因素的风险。

4结语

档案信息化安全体系建设关系到档案信息化建设事业的发展。如何构建一种全面、合理的档案信息化安全体系,是目前档案界比较关心的问题之一。档案信息化安全体系涉及到计算机技术、网络通信技术等技术因素,还涉及到管理因素、政策因素、人才因素等多种非技术因素。本文从以上角度出发,构建了档案信息化安全体系。

主要参考文献

[l]王朝阳.档案信息化管理的优势及安全问题[J].华北水利水电学院学报,2006(l):29-31.

安全防范系统技术方案篇3

关键词:地铁改造 技术风险 标准 过渡方案

1、概述

北京地铁一期工程始建于20世纪60年代,由北京站经宣武门站和复兴门站至苹果园站,共计17座地下车站,一座古城车辆段,线路长度为23.6km.北京地铁二期工程始建于20世纪70年代,线路呈马蹄形,由复兴门站经西直门站和东直门站至建国门站,共计12座地下车站,一座太平湖车辆段,线路长度为17.2km.北京地铁1、2号线改造工程主要包含一、二期工程,投资总额为37.5亿元。北京地铁一、二期工程建设初期的指导思想是,以战备疏散为主,兼顾城市交通。基于国内没有地铁设计规范和相关标准,工程建设参照了国外地铁的设计资料和规范,尤其是前苏联的设计规范。局限于当时的建设条件和国内的技术水平、生产工艺水平,采用了大量的非标产品和特殊设备。经过二三十年的运营,北京地铁1、2号线车辆、设备老化,大都进入设备报废期,系统技术性能下降,存在很大的地铁运营安全隐患。

本次改造涉及线路、车辆、供电、通信、信号、通风空调、给排水及消防、动力照明、火灾报警、环境与设备监控、车辆段等多专业的全面改造、更新和升级,根据工程筹划的要求,涉及行车安全、运营安全和消防安全等方面的改造内容必须在2008年前完成。在相对集中的时间段内完成多专业、多系统的改造,面临技术风险、管理风险和资金风险等困难,技术风险又是工程风险控制中首先要解决的问题。本文就改造中的技术风险进行分析。

2、技术风险的诱发因素

北京地铁1、2号线改造工程是一个复杂的技术改造工程,涉及全部设备专业、线路专业及土建专业,从某种意义上讲,相当于新建线路的设备安装阶段,但又不能等同于新建线路。本次改造工程是在不停运的前提下进行的,又受土建结构、人防设施不改变的制约,所以,诱发技术风险的因素很多,主要包括以下几类。

2.1改造方案与规范的差距《地铁设计规范》(GB50157—2003)主要用于新建线路的指导,未涉及改造工程内容及要求。在车站安全出入口设置、消火栓设置、车站外部消防水源引入、区间火灾报警、区间风速等方面,改造方案与规范有一定的差距。

2.2土建结构与人防设施不改变本次改造是在不停运的前提下进行的,不具备土建结构发生变化的条件,且运营线路又兼顾战备人防的需要,要求人防等级不降低。在变电所有限的空间内,标准化产品与设备安全操作距离出现不匹配的现象;车站及区间主风机难于达到区间风速要求,需要重新制定新的通风排烟系统运行模式。

2.3过渡方案新旧系统倒接,必然涉及过渡设备和改造期间的车站运营模式和设备系统运行模式。过渡方案的制定与现状设备安全性、可靠性以及系统有密切的联系。

过渡方案的合理、可靠、安全与否将直接影响到改造工程的成败。

2.4概算因素根据北京市有关规定,初步设计概算额不能超过可行性研究报告投资估算值的3%,否则重新立项。此项规定在新建项目执行中难度较小,但对于城市轨道交通系统改造而言,属于崭新领域,执行过程复杂。由于国内没有改造经验,可能会出现漏项问题,可行性研究报告投资估算值与初步设计概算额有较大出入。

正在运营的线路已经暴露出严重危及运营安全的隐患,改造工程刻不容缓。如果概算额超标(大于3%),进行重新立项的话,时间耽误不起。因此,按照现有规定不重新立项,需要根据不超标的初步设计概算额反过来调整设计方案。

2.5现状变化与原始设计的出入北京地铁1、2号线已经运营30多年,路基、土建与建设初期比可能发生了变化,如路基沉降;建筑平面功能调整;设备及车辆处于老化期,大部分设备已到报废期,系统性能下降;由于基础资料的不齐整,使各类管线的现状敷设情况不很明朗等。

上述因素,将直接导致技术风险。当然,设计边界条件也是影响设计质量的因素之一。

3、技术风险的分类

3.1技术标准与设计标准目前,国内没有相关的城市轨道交通系统改造设计规范和标准。

《地铁设计规范》第1.0.2条规定:“改建、扩建和最高运行速度超过100km/h的地铁工程、以及其他类型的城市轨道交通相似的工程设计,可参照执行。”

衡量改造工程是否达到要求、是否贴近国家相关规范及标准,针对目前可参考的设计规范及标准,制定改造工程的技术标准和设计标准是必要的。对于不同的现状和条件,技术标准及设计标准也不同。制定标准的宗旨是尽量靠近现行的设计规范和标准,满足改造目标。

3.2现状设备系统对现状系统及其设备的安全评价是改造工程的重要环节,是制定改造范围、内容及用户需求的依据,将直接影响到改造技术方案的合理性和可操作性。

在行车安全、消防安全及运营安全等方面,应分析哪些系统及设备存在安全隐患、哪些系统及设备制约着运输能力的提供和服务水平的提升、哪些因素制约着改造的技术标准和设计标准,从而为编制改造范围、内容、原则及用户需求提供依据。否则,可能会出现危及安全的遗漏项目或出现不应有的项目占用有限资金的现象。

3.3改造技术方案改造技术方案是改造工程的核心内容,建立在现状系统及设备、技术标准及设计标准的基础上。高质量的改造技术方案应最大限度地消除安全隐患、提高运输能力和服务水平、在改造期间对运营的影响程度降到最低,而且通过工程筹划、设备招投标及施工管理,节约投资。

在不突破投资概算、不改变土建结构、改造期间降低对运营的影响等一系列的制约条件下,照搬新建线路的技术方案往往行不通,需要有新的思维方式,因地制宜,因事制宜。改造技术方案应有针对性,充分利用现有条件和资源。还要突破条条框框的束缚,有大胆的设想。

3.4技术协调改造工程的技术协调工作与新建线路基本相同,这里不再赘述。

4、技术风险的规避措施

了解改造技术风险的诱发因素以及类型,就要有针对性地研究处理技术风险的方法,使改造技术方案既贴近实际情况,又能规避风险。北京地铁1、2号线车辆、设备消隐改造工程面临如此大的难度和技术风险,是城市轨道交通领域内需解决的重大课题。本工程通过测试、试验、调研、方案征集、技术方案论证、专家专题论证及专题研究等手段,研究控制技术风险的措施。

4.1前期工作

4.1.1测试与勘察涉及测试与勘察项目的专业

4.1.2 试验涉及试验项目的专业

4.1.3现场调研与市场调研现场调研和市场调研是在初步设计、施工设计工作开展前(或过程中)必需做的准备工作,改造工程无法脱离现场实际情况。通过现场调研,掌握设备及其机房的现状,根据工程改造的范围及内容、改造原则、改造目标,为技术标准及设计标准的编制提供科学依据。根据现场调研情况而确定的设计方案,进行必要的市场调研,以确保所采用的技术、工艺及设备满足设计方案的需要,避免或尽可能地少用非标准设备。

与新建线路相比,现场调研和市场调研要占用更多的时间和精力,在有限的设计周期内完成大量的调研工作难度很大,应正确处理好调研与设计时间分配的关系。

4.2设计工作

4.2.1设计标准的选用前面已经谈到,城市轨道交通系统领域尚未编制相关的改造标准。对于改造工程而言,设计标准与技术标准是相辅相成的,彼此既有联系又相互制约。设计标准应建立在改造目标现状的基础上,否则,不切合实际的技术方案无法实施,可能会中断运营,造成地面交通的混乱,这也是政府和市民不愿见到的事情。

对于难于把握的内容,可以通过专家专题论证和专题研究来解决。

4.2.2技术标准的制定技术标准应根据改造后需达到的目标制定。本工程技术标准取决于几个方面:一是不停止运营条件下进行改造,要求技术方案不能影响地铁运营,制定的标准首先追求安全性和可靠性;二是土建结构不可改变,要求各系统技术方案“量身裁衣”,符合实际;三是循序渐进地改造,并非全面、彻底地改造,工程造价是控制工程改造规模的重要环节,技术方案不能过于追求技术的先进性,应充分考虑工程的经济性。

在考虑上述因素后,首先应对改造工程需达到的目标进行客观定位,然后使合理的技术标准贯穿于整个设计过程中。

本工程技术标准应遵循安全、可靠、经济、先进的原则。

4.2.3技术一致性全线车站及区间的技术标准、技术方案追求一致性,有利于日后的运营管理和降低管理成本。

受客观条件的限制(如车站规模不改变或投资控制等),技术方案只能因地制宜,只要满足性能指标就应认为满足改造要求。

4.2.4过渡方案过渡方案是改造工程能否顺利实施的关键。既然改造工程是在不停运条件下实施的,各系统及各专业必然存在新旧系统的过渡方案。通风空调系统、给排水及消防系统等专业的过渡方案将对消防安全、服务水平构成潜在影响,供电系统、通信系统、照明配电系统等专业的过渡方案将对消防安全、服务水平、运输能力及运营安全构成潜在的影响,信号系统、线路专业的过渡方案将对运输能力及运营安全构成潜在的影响。

过渡方案的制定应首先遵循安全、可靠、经济的原则,将安全放在首位。其中,供电系统的过渡方案对运营中的地铁影响最大,应充分认识到过渡方案一旦失败就将中断运营的严重危害性。

新旧系统间的过渡存在技术上的难度,毕竟安全是第一位的。关键的技术处理措施,可以通过在社会上广泛征集方案来实现,其中包括向设备供应商、科研院校及设计单位等征集供电系统的双边联跳、信号系统的系统制式及过渡方案等。

4.2.5方案调整由于受各种因素的影响(如限额设计、边界条件等),需要对设计方案甚至是改造内容进行调整,调整时,必须对调整内容进行评估,评价其是否背离了改造目标,若脱离了改造目标而进行的改造工作是失败的。

4.3专题研究与论证由于设计标准的选用问题,势必需要进行专题研究和专家论证,取得技术研究上的支持和相关部门的认可。

其中,涉及消防安全的内容与新建线路的设计规范有较大差异,应组织消防专家论证会,对改造内容中的消防技术方案进行论证,提出可操作的指导意见,以指导设计工作和竣工验收工作。

5、结语

改造工程具有很强的挑战性,分析技术风险的所在以及如何解决,是改造工程的一大特点,也是其难度所在。本工程通过前期的可研、总体设计、初步设计阶段工作,归纳总结了上述内容。随着施工设计和安装施工实施的开展,预计将会出现新的问题和难点。本文希望能起到抛砖引玉的作用,引起社会各界同仁的关注,毕竟当城市轨道交通进入稳定发展期时,国内将迎来改造的时期。

参考文献

[1]毛儒。论工程项目的风险管理[J].都市快轨交通,2004,17(2)。

安全防范系统技术方案篇4

摘 要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。   关键词 信息安全;pki;ca;vpn 1 引言   随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。   随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用pki技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。   在下面的描述中,以某公司为例进行说明。2 信息系统现状2.1 信息化整体状况   1)计算机网络   某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1    2)应用系统   经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。2.2 信息安全现状   为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。3 风险与需求分析3.1 风险分析   通过对我们信息系统现状的分析,可得出如下结论:   (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。   (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。   通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:   (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。   当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。   针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。   美国联邦调查局(fbi)和计算机安全机构(csi)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。   (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。   已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。   网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。3.2 需求分析   如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:   (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。   (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。   (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。   (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。4 设计原则   安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。4.1 标准化原则   本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。4.2 系统化原则   信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。4.3 规避风险原则   安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。4.4 保护投资原则   由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。4.5 多重保护原则   任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。4.6 分步实施原则   由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5 设计思路及安全产品的选择和部署   信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。图2 网络与信息安全防范体系模型   信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。5.1网络安全基础设施   证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用pki/ca数字认证服务。pki(publickeyinfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的pki/ca数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:   身份认证(authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。   数据的机密性(confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。   数据的完整性(integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。   不可抵赖性(non-repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。5.2 边界防护和网络的隔离   vpn(virtualprivatenetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。   通过安装部署vpn系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程lan的安全连接。   集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。   集中的安全策略管理可以对整个vpn网络的安全策略进行集中管理和配置。5.3 安全电子邮件   电子邮件是internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。   目前广泛应用的电子邮件客户端软件如outlook支持的s/mime(securemultipurposeinternetmailextensions),它是从pem(privacyenhancedmail)和mime(internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,s/mime将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。5.4 桌面安全防护   对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。   桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。   1)电子签章系统   利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入office系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。   2)安全登录系统   安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。   3)文件加密系统   文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。5.5 身份认证   身份认证是指计算机及网络系统确认操作者身份的过程。基于pki的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。usbkey是一种usb接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用usbkey内置的密码算法实现对用户身份的认证。   基于pki的usbkey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。6 方案的组织与实施方式   网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。图3   因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:   (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。   (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。   (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。   (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。7 结论   本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。   也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。参考文献   [1]国家信息安全基础设施研究中心、国家信息安全工程技术研究中心.《电子政务总体设计与技术实现》

安全防范系统技术方案篇5

3)文件资料传递应符合程序,严格按设计要求施工,不得自行更改。

4)施工记录应符合规范,字迹清楚,签名齐全。

5)建立项目经理、安全员、施工人员三级安全管理体系,责任到人。

6)严格执行安全技术交底制度,坚持每天班前会,进行一对一结伴监护。

7)安全帽、安全带、安全绳、漏电保护器、验电笔、劳保手套、绝缘鞋、防护眼镜等安全防护用品必须具有合格证并完好无损。

8)坚持文明施工,做到工完料尽场地清。

2.消防工程质量通病的防治

消防工程质量通病是指消防工程施工中经常发生的,普遍存在的一些工程质量问题,对消防工程质量危害很大,是进一步提高工程质量的主要障碍。下面将常见的质量通病及防治措施介绍如下。

2.1火灾报警系统二次接线不整齐,标识不清

1)现象:接线不规范、混乱,无电缆号头和芯线号头,无端子接线图。

2)后果:不便于查线,不美观。

3)原因分析:未指定合理的接线方案,接线工人技术水平低。

4)防治措施:

a、盘内布线由技术人员何有经验的专业人员统一设计,制定具体方案,确保布线的合理美观。

b、接线工人必须经过岗前培训,合格后才能上岗作业,以确保接线的工艺质量。

c、引入盘、柜内的电缆固定牢固,排列整齐,按垂直或水平有规律地配置,不得随意歪斜交叉连接。

d、多股芯线根据接线端子情况选择相应的接线端子压接,如为单股芯线,可直接压接,芯线号头采用热压打号机打印,使盘内电缆号头清晰、牢固、美观。

2.2设备安装不规范、不整齐

)1现象:顶棚安装的报警设备不在一条线上,互相不平行,墙上安装的设有,如手动报警按钮、电话插孔、声光报警器等,安装歪斜,标高不一致。

2)后果:不美观、不符合验收标准。

3)原因分析:安装方案不具体,安装工人责任心不强。

4)防治措施:

a、根据规范要求及现场实际情况制定出合理可行的施工方案。

b、施工前对施工人员进行技术交底,强调安装质量。

c、加强安装质量的过程管理,发现问题及时改正,以免造成材料和人工的浪费。

2.3自动喷洒系统安装不规范、设计不合理

1)现象:热镀锌管道焊接,喷头位置不正确,梁及障碍物遮挡现象较多,湿式报警阀,末端试水装置处无排水设施。

2)后果:热镀锌管道焊接,破坏镀锌层,使管道腐蚀,影响系统中的水质,造成喷头堵塞,阀门关闭不严,管道使用寿命缩短,无排水设施,系统试验时,系统排水直接排至地面造成地面积水,损坏设备及地面上的物品,造成财产损失。

3)分析原因:施工方案不合理,图纸不仔细,设计规范不熟悉。

4)防治措施:

a、根据规范要求指定出合理的施工方案,镀锌钢管严禁焊接,严格按规范要求及设计要求施工。

b、图纸会审时认真仔细,对不合理的设计及时提出变更。

c、努力提高技术人员的技术水平,加强设计及施工规范的学习和理解。

3.4消火栓系统安装不规范

1)现象:消火栓栓口标高、栓口方向不满足设计及规范要求,箱门的开启方向不满足规范要求。

安全防范系统技术方案篇6

[关键词]网络;数字档案;安全防护;档案管理

doi:10.3969/j.issn.1673-0194.2012.11.041

[中图分类号]G251[文献标识码]a[文章编号]1673-0194(2012)11-0063-02

数字档案信息是指通过现代信息技术手段对国家和社会组织具有保存价值的档案进行归档整理后,依赖于计算机系统存储,可在网络上传输利用,以数字代码记录文字、图像、声音等不同形式的历史记录。与传统档案相比,数字档案具有以下主要特点:数字档案信息的可变性、数字档案载体的脆弱性、数字档案信息与载体相分离性、数字档案对系统的依赖性、数字档案内容传输的网络化等。数字档案的这些特性,对网络环境下数字档案信息的安全防护提出了更高的要求,如何做好数字档案信息的安全防护,是档案工作者必须认真研究和探讨的问题。

1保障数字档案信息安全的管理措施

信息安全问题与网络系统的安全性密切相关。计算机病毒、黑客攻击、系统故障等更要从防御功能着手,贯彻“以防为主,防治结合”的方针,建立实时保障的档案信息防护体系,只有制度与技术的结合才是有效的防护之道。

1.1建立确保安全的法律法规体系及管理制度

数字档案信息要想进入安全、规范的管理轨道,必须要有可以遵循的规章制度,结合实际情况制定切实可行的法律、法规及管理制度,是网络和档案信息资源安全的重要保障。

(1)要加强保障数字信息网络安全的立法。计算机网络的安全不仅涉及机关事务、社会建设和科学研究,也涉及个人资料和隐私,还涉及档案信息的传递。由于档案信息网络建设起步较晚,目前我国虽然已制定公布了一批有关计算机网络安全方面的相关法律,如《中华人民共和国计算机安全保护条例》、《计算机信息网络国际联网保密管理规定》等,为档案信息网络的建设和营运提供了有力的法律保障,但我国目前尚无档案信息安全方面的专门法规,档案部门应尽快根据国家信息安全方面的法规制度,结合档案部门的实际情况,制定符合本部门实际的数字档案信息安全法规标准,并不断完善,使数字档案信息安全管理走上法制化的轨道,以达到防范和惩治档案信息违法行为,维护数字档案信息安全的目的。

(2)建立健全计算机和网络系统的各项规章制度。制定严密的安全管理制度,是保障数字档案信息长期保存的重要措施。计算机及网络硬件设施是保证档案信息安全存储和传递的物质基础,要制定包括网络线路、通讯设备、服务器、机房等支持档案管理机构内部档案信息管理系统运行的网络基础设施的防火防盗制度和定期维护制度,落实责任人,加强对口令、授权的管理。

(3)建立完善数字档案信息形成、归档、保管、利用全过程的管理制度。传统的档案管理制度已不适用于数字档案的管理,必须结合实际,建立科学的数字档案管理制度,如完善数字档案的形成制度、执行科学的归档制度、建立严格的保管制度、规范数字档案的利用制度。用规范的管理制度来约束数字档案的形成、归档、保管、利用等环节,维护数字档案信息的原始性、真实性,实现数字档案的规范管理。

1.2加强对基础设施的建设和管理

硬件设施的建设是保证数字档案信息安全管理的物质基础。没有优质、完善的硬件设施作为保障,就不会有数字档案信息的安全。选择质量过关、符合标准的硬件设备,可以减少由硬件故障所带来的损失。

1.2.1数字档案信息的储存系统

(1)数字档案信息的储存设备。数字档案信息能否长期存取与存储介质息息相关,一旦存储介质受损,其数据也将不复存在。因此,挑选优质的设备是确保信息安全的第一步,要针对数字档案信息自身的特殊性,来选择符合实际需要的储存介质。目前档案馆使用的储存介质主要有光盘、磁带、硬盘、缩微胶片等。对于珍贵的数字档案信息可转到纸张和缩微胶片上保存,缩微胶片被认为是唯一能够接受的档案信息存储载体,其保存期至少可达300年。

(2)数字档案信息的备份系统。备份是确保数字档案信息安全、有效和可用的最佳选择。为了防止因操作失误、硬盘损坏、计算机病毒及自然灾害等造成的数据丢失,必须有计划地开展备份工作。备份是信息存储的重要环节,通过备份来确保数字档案信息的安全,实现异地存储,进行灾难恢复等。在档案管理工作中必须做到连续备份、定期检查,保证数字档案信息的有效性,才能达到备份的目的。

1.2.2数字档案信息的传输设备

网络是数字档案信息传输的主要媒介。网络的硬件基础设施主要包括:网络布线、交换机、集线器、网关设备或路由器、中继器、桥接设备、调制解调器等,这些网络设备都存在因自然老化、人为破坏和电磁辐射所带来的安全威胁。因此,要加强对数字档案信息传输设备的管理,定时检修、及时更新并由专人负责管理,保障数字档案信息在传输时不因硬件的损坏而丢失。

2保障数字档案信息安全的技术措施

数字档案信息的出现本身就是源于信息技术的发展和应用,因此,运用先进的信息技术是实现数字档案安全的重要保障。

2.1访问控制技术

访问控制是为了防止未授权的访问而对访问者的身份进行识别,控制网络以及其他资源,准许授权者浏览访问信息资源而采取的技术。访问控制技术是内部网络的第一道安全防线,就像一堵墙把内网保护在相对安全的区域,通过对来访的请求进行控制,来确认谁可以进入和谁可以走出这个受保护的环境。访问控制的目的是为了确保网络中的资源和服务不被非法用户访问或破坏,通过入网访问控制、用户注册,规定哪些用户能够登录服务器,并获取网络资源;控制用户所能访问的目录、子目录、文件和其他资源,并限定用户对这些资源所能进行的操作,以防止数字档案信息被拷贝、篡改和打印。

2.2防火墙技术

防火墙技术也是一种访问控制技术,是用于网络安全的关键技术之一。防火墙是计算机硬件和软件的组合体,用于增强内部网络和互联网之间的访问控制,保护内部网络免受非法用户的侵入、过滤不良信息、防止信息资源的未授权访问。防火墙的功能主要有:第一,能过滤进出网络的数据。把防火墙作为网络通信的阻塞点,所有进出网络的数据信息必须通过这个唯一的阻塞点。防火墙为网络安全起到了把关的作用,它让我们把安全防范集中在内外网络连接的阻塞点上。第二,防火墙能够管理进出网络的访问行为。internet上每天有亿万人收集信息、交换信息,不可避免会出现违规的人。防火墙是为了防止不良现象发生,执行站点的安全策略,仅仅容许符合规则的请求通过。第三,强化站点资源的私有性。防火墙通过封锁域名服务信息,从而使internet外部主机无法获取站点名和ip地址。通过封锁这些信息,可以防止攻击者从中获得有用信息。

防火墙最大的作用就是可以将网络规划得清晰明了,有效地防止跨越权限的信息访问。对于档案馆网站来说,合理利用防火墙技术,充分发挥防火墙的作用是保护数字档案信息资源的有效手段。

2.3信息加密技术

以数字证书为核心的加密技术可以确保数字档案的非公开性。密码技术是一种可以防止信息泄密的技术,也是网络安全技术的核心,可以提高网络中数据的保密性,防止带有密级的档案信息被非法窃取和删改,是确保数字档案信息内容非公开性的有效手段。加密技术不仅可以用于网络中数据传输的加解密,也可用在认证数字签名等安全通信标准和安全协议中,是网络安全的基础。

加密技术的应用。加密技术通过信息的变换或编码将机密敏感信息变换为难以读懂的乱码型信息,以达到保护数据安全的目的。其运作原理是,对网络上传输的档案信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性与完整性,以及交易实体身份的真实性,签名信息的不可否认性,从而保障网络应用的安全性。

(4)数字水印技术。数字水印技术是指向多媒体数字产品中嵌入版权保护信息和认证信息(俗称水印),但不影响原始数据的使用价值,这些嵌入的信息通常是不可感知的,却可以通过特定的计算操作被检测或提取出来。通过检验水印的存在与否可以鉴定其是否为非法复制和盗用的数字产品。被嵌入的水印可以是文字、图像、序列号等。数字水印可以用于数字图像、音频、视频、3D模型等多媒体数字产品,保护数字产品的合法拷贝和传播。

我国的各级档案馆(室)收藏有许多珍贵资料,如科技成果、科研文献、国家政策以及政治、经济、军事等方面的信息。这样一些档案信息实行数字化管理以后,许多会以图片、视频资料等形式存在,而网络化的管理方式使得一些信息会对外公开,一些不法分子利用先进的处理工具如photoshop等工具对档案数字化成果进行篡改,引发档案资料的真伪、版权等问题。数字水印技术主要就是针对这类问题使用的。应用数字水印技术,可以避免如下问题:在图片、影像档案资料上打上数字水印,一方面可以防止组织或个人非法使用该数字档案或对该数字档案宣称拥有版权;另一方面,加了水印的档案资料和没有加水印的图片表面上看起来一样,但实际上有真假之分,而一般的伪造技术难以伪造出水印,因此使用数字水印可以有效防止伪造数字档案。通过使用数字水印技术,数字档案的版权保护和真实可靠性的问题能得到有效解决。

(5)入侵检测技术。入侵检测技术是防火墙技术的合理补偿,它可以帮助系统对付网络攻击,提高系统管理员的安全管理能力,保护连接网络的服务器,监视可疑连接和非法访问,及时发现攻击行为,并作为分析证据对可疑的访问行为进行自动响应,为服务器提供主动防护。它的基本功能是:第一,监视、分析用户系统活动;第二,检测出正在发生的攻击活动,并及时响应或报警;第三,发现并跟踪攻击活动的范围和后果;第四,诊断并发现攻击者的入侵方式和入侵地点,并提出解决建议;第五,搜集并记录入侵的活动证据。针对网络入侵检测的iDS,其使用范围包括攻击识别、事件响应、策略检验和策略改进。总之,入侵检测系统为保护数字档案信息提供了强大的网络防护能力。

上述信息技术在保证数字档案信息安全,防范非法访问和随意删改,确保数字档案信息内容的真实性、可靠性等方面都发挥了很好的作用。随着这些技术的成熟和新技术的不断出现,数字档案信息的安全可以得到更加可靠的保障。

3保障数字档案信息安全的人才培养措施

加强对档案管理人员的培养,对工作人员进行安全教育,提高其保密意识,提高工作人员的素质和责任感,积极抓好知识更新和人才引进工作。各个单位应为档案管理人员创造学习和深造的机会,提高他们的工作水平和业务技能,使其尽快适应信息技术和档案事业的发展。

另外,我们还应该采用必要的行政手段来落实各项安全责任,要在计算机系统中设置必要的审核机制,对用户的合法性进行检验,防止各类非法用户入侵。为了有效地预防非法用户对重要数据信息进行修改、破坏,要建立严格的系统日志记录管理机制。只有不断完善各种安全管理手段与安全技术手段,将行政管理与技术方法相结合,才能有效保证网络系统的安全,进而保证数字档案信息的安全。

主要参考文献

[1]吕榜珍.数字档案的安全管理与技术措施[J].云南档案,2007(1).

[2]李娟,邓玉.数字档案信息安全防护思考[J].湖北档案,2010(10).

安全防范系统技术方案篇7

指导思想:以“三个代表”重要思想、《中共中央关于进一步加强和改进公安工作的决定》、省委《关于贯彻中发[20__]13号文件精神,进一步加强和改进公安工作的实施意见》和全国“二十公”、全省“二十一公”、全市公安会议精神为指导,按照“建设平安___,创建最安定区”的总体目标,以推进金盾工程建设,发展公安工作信息化为重点,以建立完善科技管理机制,提高民警科技素质为保障,以服务现实斗争,提高整体战斗力为核心,充分利用先进的信息技术手段,坚持高起点规划、高标准建设、高效能管理,全面提升公安工作的科技含量,为公安机关提高“四个能力”和担负起“三大政治和社会责任”提供强有力的科技支撑和保障。

基本原则:1、坚持统筹规划、总体设计、分步实施、逐步完善的原则;2、坚持可靠性、稳定性、安全性、保密性、成熟性与先进性原则;3、坚持可比性与示范性原则。4、坚持实用性、经济性和效益性原则。5、坚持可拓展性与易维护性原则。6、坚持政府投入和市场化运作相结合的原则。

总体目标:在“金盾工程”总体框架下,以完成公安部一期建设任务为基本目标,搭建起“纵横贯通、条块结合、信息共享”的综合应用平台,提高基层公安机关的软硬件建设水平,实现科技成果向现实战斗力的转化,建立新型的警务运行模式和警务保障机制,全面提高我区公安工作的科技含量,加速推进我区公安工作现代化进程。

二、公安科技现状及需要解决的问题

(一)___公安科技现状

近年来,___公安分局党委对科技强警工作高度重视,将其列为一把手工程,作为一项全新的警务模式,成立了专门的领导小组,从人员、资金、装备等方面全力倾斜,并按照“建设为实战、应用促发展”的要求,全面加强科技强警工作。先后投资780余万元,在全市率先开通了公安四级网,搭建起了信息高度共享、资源充分利用的信息平台,实现了公安主要业务数据网上操作,全面推行了网上办案、网上审批、网上办公,确保了公安业务信息的实时、快速和准确,节约了大量的人力、物力和财力,提高了工作效率。完善了快捷高效的信息传输网络、电视电话会议系统和公安专网系统,初步构建起以GpS移动目标监控为核心、以重点区域电视监控为重点、以电子巡更为辅助、以“网格化”巡逻为基础的全方位、立体化技术防范网络。对全体在编民警进行计算机操作培训,并全部达到初级以上操作水平。20__年,又抽调技术人员与清华大学、北京邮电大学联合研制开发了具有国内领先水平的“基层公安综合警务管理系统”,并通过了省部级技术鉴定,在实际工作中发挥了巨大效能,受到了各级领导和广大人民群众的充分肯定。

(二)___公安科技建设需要解决的问题

近年来,随着科技强警意识日益增强,科技和装备的整体水平有了明显提高,但是,随着信息化在公安工作中的广泛应用,还面临许多问题,主要表现在以下几点:

1、高科技人才缺乏,科技强警深层次研发受限制。基层公安机关科技强警工作面临的突出问题就是高科技人才缺乏。由于基层公安工作侧重于实战,加上招录科技人才的渠道不畅通,从事科研工作的人员少,高科技人才更是十分缺乏,科技强警研究工作局限于浅层次和应用型,深层次的开发研究能力不足,还需要借助外来的技术力量。另外,尽管对全员民警进行了计算机机能培训,但是民警的计算机操作水平与现实工作需要还有一定的差距,还有待于进一步提高。

2、资金严重不足,制约了科技强警工作的发展。近年来,虽然各级党委政府十分重视支持公安部门的科技强警工作,在人、财、物等方面给予了大力倾斜,公安部门也多方筹资投入科技强警工作,为科技强警建设工作提供了坚强的后盾。但是,资金不足依然是制约科技强警发展的主要因素。目前,“金盾工程”的建设资金缺口还很大,完成科技强警示范区建设任务还需要投入更多的资金。

3、业务标准不统一,限制了信息化建设的发展。公安科技涉及到公安工作的各个领域、各个方面和各个层面,统一业务技术标准,加强集中统一管理十分重要。过去,由于没有统一的技术标准,各地的开发信息系统往往都是从各自实际出发,缺乏全局和系统观念,使一些本应相互关联的应用系统,在数据结构、信息分类、代码标准及运行环境等方面互不关联,形成了一些“信息孤岛”,给信息资源的综合利用与共享带来了极大困难。因此,需要在公安信息化建设上尽快统一业务技术标准,不论采取何种方式、何种结构开发,数据标准是统一的,便于数据共享,防止出现新的信息“壁垒”。

三、科技建设的主要内容

(一)金盾工程以及相关建设。在公安部“金盾工程”建设的总体框架下,完成“金盾工程”一期60个应用系统(一类23个、二类34个、三类3个,见附件)中与我区有关的系统建设任务,及其所涉及到的通信基础设施、通信网络、信息中心等方面的建设任务。

1、进一步升级和完善全区公安基础网络信息系统,启动公安部“金盾工程”计划23个一类应用系统。主要包括基础信息、违法犯罪信息、国内安全保卫信息、网络安全管理信息、居住管理信息、综合查询信息。

2、完成公安部下达的10项应用系统建设任务中与我区有关的系统建设任务。主要包括:(1)结合换发“二代证”,开

展人口管理系统的升级、改造、完善工作,20__年底为全国人口信息数据提供人口数据,并利用人口数据开展社会化服务。(2)推广使用公安人事管理系统。(3)推广使用基层办案单位信息系统。

3、完善以350兆集群系统建设、“警务通”无线通信、有线通信、公安专网为主体的通信网络建设,努力发展微波通信传输系统建设。

4、搭建无线数据平台,并进行深层次开发利用,建成有多种应用功能的公安业务数据库,利用无线通信网络,实现GpS卫星定位、移动警务信息查询、短信群呼互动等功能。

5、建成完善各基层实战单位候问室监控系统。

6、推广应用派出所综合管理系统。结合我区特殊的政治、地理位置和社会治安现状,全面推广使用派出所综合管理系统,将派出所治安防范管理、公共场所管理、暂住人口管理和政务公开、查询服务等内容,纳入计算机系统管理,规范基层警务工作行为,提高基层派出所管理水平。

7、建立___公安外网。在因特网上开辟___公安主页,方便群众咨询户政、治安、外事等公安业务,不定期案件预警信息,增强群众的防范意识,为我局与社会沟通搭建一座桥梁,建立一个为民服务的平台,进一步提升服务水平。

8、开展全警科普知识教育,全面提高民警的科技强警意识和业务技能水平。(二)刑事技术

1、公安刑事技术室达到二级标准要求,根据公安部和省公安厅统一部署,20__年10月份完成申报工作,力争11月份通过公安部验收。20__年前,按照“保一级,夺一级示范技术室”的目标,力争建成一级示范技术室。

2、购置两部现场勘查车,推广使用刑事案件现场勘验信息系统,提高现场痕迹物证发现提取能力和特殊痕迹物证提取研究以及网上并案的能力。同时,根据公安部的要求,利用我市殡仪馆年内将整体搬迁郊外的有利时机,在殡仪馆新址附近新建一处标准化尸体解剖室。3、研发方便实用的违法犯罪和刑嫌人员信息收集比对软件并建立信息库,广泛搜集相关人员的照片、指纹、掌纹、脚印、体貌特征等信息,同时搜集血样编号建档,以备有条件时进行Dna检验。完成基层实战单位全部配备活体采集仪任务,完成指纹自动识别系统和远程工作站建设。

4、根据现实工作需要,结合我市毒物化验力量薄弱,许多毒化检材需要省厅、公安部鉴定的情况,引进上海等地的先进科技成果,建成毒化初检室,对需要常规毒物分析的材料进行简便易行的试纸条试验,减少送检工作量,节约经费开支,提高工作效率,扩大毒物、的检验范围,提升化验、检验的技术水平。

5、加强文检、票据鉴定、文件加密及书写材料检验技术的研究与应用,推广文检疑难案件网上会检系统,实现文检案件异地检验;引进先进设备,全面开展文件制成时间的鉴定,取得书写时间鉴定技术方面的突破性进展。引进先进设备,全面开展假币、假金融票证、假银行卡、假涉税发票方面的分析鉴定。

(三)信息网络安全

加强日志存储与分析、特定对象报警、ip地址定位、有害信息过滤、封堵和删除等安全技术措施的研发与应用,大力提高公共信息网络安全管理的水平。加强对计算机数据恢复技术、网络用户定位技术、隐蔽文件识别和提取技术、密码破解技术、互联网特殊协议的分析还原技术、密取技术、电子数据鉴定技术和网络违法犯罪保全技术的研究;强化网络违法犯罪活动的侦察、现场勘察、电子数据鉴定的技术手段,为侦破网络犯罪提供准确可靠的证据。

(四)消防管理

加强灭火装备建设,购置大吨位消防车、登高平台和高喷车,配全空气呼吸器、特种防护服、自动报警器及抢险救援、破拆工具等个人装备。针对临沂批发城的现状,推广使用消防报警系统。按照省治安防控建设的标准,强化社区消防建设,加强对营业面积300平方米以上的公共场所消防报警系统建设。同时,加强消防科研,开展处置毒气和化学危险物品事故的战术、技术研究,大力提高部队战斗力。

(五)移动指挥中心

1、结合我市“三台合一”后___公安分局只负责处警不负责接警的实际,为了提高现场处置能力,购置集卫星通信、视频系统、通信系统、GpS卫星定位、扩音系统、照明系统、无噪音自供电力系统、会议系统于一体的指挥通信车,构成高效、灵敏、快捷的处警移动指挥作战单元,实现高宽带卫星通讯、现场视频图像、数据、语音、传真的移动双向实时传输,提高现场处置和重大保卫活动、重大自然灾害事故的指挥能力。

2、研发小体积、高效能的微波/GpS卫星移动跟踪仪器,配合指挥车综合运用,切实提高对绑架、劫持等突发性案件的跟踪抓捕能力。(六)安全防范技术

结合全省治安防控年建设,以实现“科技创安”为目标,充分利用市场机制,市场化运作,整合社会资源,积极构建规范化的监控报警网络平台,大力推动网格化巡逻体系建设,完善社会治安防空体系,构建文明和谐社会。对重点要害部位、金融单位、公共场所全部推行电视监控、红外报警、固定点报警、固定点图像传输、电子巡更等防范措施。对各类学校推广以“家校通”为主的学生安全防范系统,增设必要的治安岗亭和电视监控系统。对社区推广应用出入口控制、周界防护、电视监控、楼宇对讲防盗门等技防设备,完成老社区技防系统改造和新社区技防系统验收。对机动车车辆,推行公安机关与保险

公司捆绑合作的方式,完成机动车辆防盗防劫报警系统。

四、科技项目进度安排

(一)金盾工程以及相关建设进度安排。

1、20__年内,完成全区公安基础网络的升级和完善,启动公安部“金盾工程”计划23个一类应用系统。

2、20__年内,完成人口管理系统的升级、改造、完善工作,完成公安人事管理系统建设,基层单位推广使用网上办案系统。

3、20__年内,完善以350兆集群系统建设、“警务通”无线通信、有线通信、公安专网为主体的通信网络建设和微波通信传输系统建设。

4、20__年内,建成基层单位候问室监控系统。5、20__年内,推广使用派出所综合管理系统。6、20__年内,建成___公安外网和无线数据平台。

7、20__至20__年,逐年开展全警科普知识教育。(二)刑事技术建设进度安排

1、20__年内,公安刑事技术室达到二级标准要求,20__年前,建成一级示范技术室。2、20__年内,购置两部现场勘查车,建成毒化初检室。

3、20__年内,推广使用刑事案件现场勘验信息系统。4、20__年内,研发违法犯罪和刑嫌人员信息采集比对系统。

5、20__年内,完成活体采集仪配备任务,完成指纹自动识别系统和远程工作站建设。6、20__年内,建标准化尸体解剖室。

7、20__年内,完成文检疑难案件网上会检系统,全面开展假币、假金融票证、假银行卡、假涉税发票检验分析、鉴定。(三)信息网络安全建设进度安排

20__年内,根据市局网监工作的统一安排,在现有基础上,逐步完善各项网络监控系统建设和电子取证建设,为侦破网络犯罪提供准确可靠的证据。

(四)消防管理建设进度安排

1、20__年内,购置10套消防防护设备。2、20__年内,购置30套消防防护设备。3、20__年内,购置1辆大吨位消防车。

4、20__年内,购置1辆高喷车和登高平台。(五)移动指挥中心建设进度安排

1、20__年内,购买移动指挥车并进行初步装备调试,20__年内完成并投入使用。2、20__年内,推广使用小型微波/GpS跟踪仪器。

(六)安全防范技术建设进度安排

1、20__年内,建成市委大院等党政首脑机关、57个金融网点、25个社区、14个学校的电视监控等技防建设,此后逐年建设,力争20__年内,建成规范化的监控报警网络平台,实现对重点要害部位、金融单位、公共场所、各类学校、社区的监控。

2、20__年内,完成机动车防盗防劫报警系统。3、20__年前,逐步完成老社区技防系统改造和新社区技防系统验收。

五、科技项目投资估算及筹措方案

我区科技强警示范区建设总期限为4年,总投资估算为:2226万元。主要筹资方式为:政府投资和市场运作。具体每年投资为:20__年为480万元,其中向上级争取资金180万元、市场运作80万元、区政府投资220万元。20__年为546万元,其中向上级争取60万元、市场运作120万元、区政府投资366万元。20__年为580万元,其中向上级争取90万元、市场运作100万元、区政府投资390万元。20__年为620万元,其中向上级争取90万元、市场运作120万元、区政府投资410万元。六、保障措施

1、领导保障。为了切实加强对科技强警示范县区建设工作的组织领导,建议由区政府成立“科技强警示范县区建设工作领导小组”,由区委常委、常务副区长张荣华任组长,市公安局副局长、___公安分局局长侯献合、区政协副主席、财政局局长雷淑廷、区科技局局长马腾春、计划局局长王友伦为副组长,领导小组下设办公室,办公地点设在___公安局指挥中心,由“金盾办”牵头,从信息、通信、技术、法医、户政、治安、消防、国保等单位抽调技术专业人才,逐一确定责任单位和责任人,扎扎实实推进科技强警示范区建设工作。

2、技术保障。多渠道吸纳专业技术人才,成立由局属各单位技术骨干和外聘技术人员组成的技术保障小组。同时,加强公安科技人才队伍建设,并适时组织技术人员的专业培训和全体民警的科技技能培训。

3、经费保障。将科技强警示范区建设作为专门项目,与“科技创安”紧密结合起来,区政府列入每年的财政预算,划拨资金保障。

4、政策保障。运用开创性思维,打破现有的禁锢,制定、完善与科技强警建设相适应得业务工作机制和组织机构,推动科技强警工作的快速、持续、有效的发展。

七、科技强警示范区建设对公安工作和社会发展的带动作用

(一)科技强警示范区建设,能够加快创建“平安___”活动的步伐,提升构建和谐社会的能力。通过建设科技强警示范区,能够将科学技术与公安工作和队伍建设进行前所未有的结合,可以极大地创新警务机制和工作方式,实现高科技手段在维护稳定、打击犯罪中的全方位运用,有效降低各类发案,大大减少各类案件事故的损失,对于推进平安___创建、构建和谐社会必将产生深远的影响。

安全防范系统技术方案篇8

在当前教育系统急需完善、提升安全保卫水平的严峻形势下,相关安防产品生产厂家亟待开发出适合需求的技防产品,为校园安全保驾护航。根据学校及幼儿园面临的安保形势、任务和要求,结合现有人防手段和物防设施,着眼于加强技术防范,旨在有效提升校园安全保卫工作能力和水平。

系统概述

本方案通过调研、并结合几个典型案例的发案情况的分析,经过浙江省公安厅技防办和嘉兴市公安局的共同参与讨论。方案采用先进的智能控制技术,结合学校原有的人防力量,能有效加强校园出入口的保安管理工作,达到技防、人防保安效果的迅速提升,避免和预防学校突发事件的发生。

“校园安防预警系统整合方案”由校园大门预警系统、报警远程求助系统、视频监控取证系统和防盗报警系统四个子系统组成。这四个子系统可根据具体的实际需要任意组合搭配。并且对学校原有的视频监控或报警系统也能兼容,避免了重复投资。此外,方案报警效果稳定可靠,一次性投入无需用户交纳月租费用,同样能实现联网的效果。

校园技防解决方案,包括联网报警、视频监控、防盗报警等三个子系统。每个子系统可独立使用,也可根据实际需要任意组合集成。系统可拓展、可兼容,校园原有的监控或报警等技防设施能接入相应子系统。

设计目标

本方案按照“安全可靠、操作简便、智能集成、经济实用”的原则设计,并满足以下要求:

・主控设备智能控制,分合兼容、经济实用;

・前端配置完备,功能齐全完善;

・性能稳定可靠、结构合理灵活,可扩充、升级;

・系统运行高效、安全,维护方便。

设计依据

《中华人民共和国公共安全行业标准》

《中国建筑电信设计规范》

JGJ/t16-92《民用建筑电气设计规范》

JGJ46-88《施工现场临时用电安全技术规范》

JGJ59-99《建筑机械使用安全技术规程》

JGJ80-91《建筑施工安全检查标准》

B50198-94《民用闭路监控电视系统工程技术规范》

GBJ115-87《工业电视系统工程设计规范》

YJ253-88《建筑电气安装工程评定标准》

Ga/t75-94《电视监控工程程序与要求》

Ga/t70-94《电视监控工程费用概预算编制办法》

DB33/t768.10-2009《安全技术防范系统建设技术规范》第10部分

学校公安部门及校园方有关要求

联网报警系统

报警求助系统是应对校园突发事件而设计的一套应急处理程序。该系统具有以下功能:值班室内部/外部求助、校园内部求助和派出所联网接警中心联网。报警主机通过电话公网内联校园保卫科或校领导,外联派出所接处警中心,同时连接现场声光警灯,在值班室和各楼层设置无线紧急按钮,在所辖地派出所建立报警接警联网平台。

当校园发生突发事件时,根据事件性质和紧急程度,分别选用内部、外部紧急报警按钮,实现快速报警求助。在派出所建立联网接警中心平台,联网区域内学校的报警信息通过公共电话网传送到接警中心平台,实现报警信息的集中管理。

值班室设有蓝、红两种按钮,分别为内部和外部求助,楼层内设有紧急按钮,通过无线大功率发射器发射无线紧急信号,触发按钮方式实施报警,方便快捷无误报。报警主机内可设置存储8组校园内部电话号码(教师办公室、手机)、4组外部电话接警号码(教育部门分管领导办公室、手机)、2组接处警中心电话号码;同时,可录制存储提示语音,内部呼叫提示语为“门卫呼叫”;外部呼叫提示语为“XX学校报警,请求支援”。

基本配置及功能分解

学校门卫:报警主机1台,声光警号1台,外部求援紧急按钮1只,内部呼叫按钮1只。按内部呼叫按钮可拨打校园内部求援电话(教师办公室、手机)8组。按外部求援紧急按钮可拨打派出所接警中心电话2组,外部接警电话(教育部门分管领导办公室、手机)4组,校园内部电话(教师办公室、手机)8组。

学校内部:无线紧急按钮4只。可装于学校教育楼、教师办公室等场所,远距离无线发送报警信号到门卫的报警主机,按无线紧急按钮可拨打校园内部求援电话(教师办公室、手机)8组。

学校食堂供饭间:远距离无线门磁报警器1套,远距离无线红外探测器1套。当有人打开房门或进入室内,报警信号无线传送到报警主机,同时联动监控设备自动图像摄录。门卫值班员可根据案情选择内部求援或外部求援。

报警系统既能联动校内视频监控系统,还能与街道、社区、派出所等治安视频监控兼容,实现远程报警视频联动。

视频监控系统

视频监控系统,主要是掌握校园治安管理等方面动态实时的信息,或为发生事件后提供当时的图像证据资料查询。在校园门卫室内设置监控操作室,在校园大门口、主要通道、走廊、楼梯口、停车场、食堂、操场、篮球场、四周围墙和财务室、资料室等重要场所和部位安装监控探头。落实门卫负责视频的实时或不定时监视,还可通过互联网,将实时监控信息传到校园安保科,便于监视和掌握动态信息。

系统配置:录像机1台,监视器若干,摄像机若干,视频线缆、电源线缆和各种附件及辅料。

防盗报警系统

防盗报警系统主要包括周界防盗报警和重要场所防盗报警。周界防盗报警主要防止违法人员翻越围墙进入校园作案;重要场所安装室内用被动红外探测器主要是防止不法分子入室盗窃。

周界防盗报警是指将所有周界的主动红外探测器(对射型)分别接到各自的转发器上,由转发器将报警信号传送到系统总平台,由总平台实施信息管理。

系统配置:报警主机1台,周界对射若干,红外探测器若干,转发器若干,线缆及各种附件和辅料。

安全防范系统技术方案篇9

1档案资源体系建设要立足服务宗旨

1.1强化思想,转变观念

档案资源建设是“三个体系”建设的核心和基础,是档案工作的前提和保证,是指导新时期、新阶段、新常态下档案工作的基本理论,它既是档案部门的立足之本,又是生命的源泉。档案部门要充分认识档案资源的重要性和紧迫感,必须创新资源管理模式,重视所有涉及人的档案的价值,增强工作主动性和敏锐性,彻底突破转变传统观念和认识,充分发挥档案服务的优势,努力探索档案资源建设的基本规律,依法治档,加大力度做好档案接受、收集或征集工作,做到凡是涉及教学、培训、教研、管理等能阐释历史作用与价值的档案应收尽收,应留存尽留存,丰富档案典藏。在文件材料收集齐全后,档案人员要以保持材料的系统性和有机联系为原则,科学分类、合理组卷,确保案卷完整、准备、美观,逐步建立内容丰富、结构合理的档案资源体系。

1.2落实责任,注重交接

档案是具有极强的延续性和连贯性,加之技工学校档案涵盖范围较广,包括文书档案、科技档案、合同档案、会计档案、学生档案、人事档案、教学档案、特殊载体等。但在以往档案人员实际工作中档案交接不及时、档案交接手续不严密、疏忽档案监交工作等现象,出现档案数量等问题责任不明、界限不清,导致档案工作前后脱节,工作程序不完整。笔者认为,应严格按照《档案法》、《档案法实施办法》等,高度重视,维护档案安全完整,确保档案工作连续不断有序。

1.3注重档案鉴定。档案价值鉴定,既制约档案资源的数量和配置,又影响档案利用的质量和效益,还牵动档案安全管理的成本和效率,必须高度重视,落到实处。应着眼优化馆藏结构,科学实施档案价值鉴定,合理确定档案去留,避免有文必档、鱼龙混杂。同时,将档案开放鉴定纳入各级档案部门职责范畴,从健全法规制度、明确程序和责任入手,积极稳妥推进拟开放档案密级鉴定工作,形成制度化、常态化工作机制,真正把涉密档案管住、利民档案放开,逐步解决影响和制约档案服务利用的瓶颈问题。

2档案利用体系建设要立足服务企业,方便利用

档案的生命在于它的实用性,收集档案的目的在于利用。因此,档案资源的开发利用是档案工作的最终目的,也是档案利用体系建设的核心。切实加强提高档案的利用效果,一是学校档案室要紧紧围绕中心工作任务,找准切入点,创新工作方式方法,拓展和丰富服务内容,提升服务质量,进一步加强深化档案利用体系建设,建立更加完备的、方便广大师生员工,辐射企业及社会的档案利用体系;二是突出特色,在档案收集、整理、利用和档案开发中,认真对收集到的数据进行统计分析,汇编成集,及时归纳,总结先进的典型经验和特色与亮点;三是在科学分类、合理组卷的基础上,科学编制各种检索工具,从而提高服务质量。

3档案安全体系建设要立足科技,防范未然

档案安全体系建设的提出,是继覆盖广大人民群众的档案资源体系、方便广大人民群众的档案利用体系思想之后,在我国现代档案体系建设理念上的又一个重大突破,同时也是对档案安全的重新定位,突破了以往从局部对待档案安全的做法,力求以全新的思维出发,建设全面、系统、科学的档案安全体系。档案安全保障建设涉及硬软件的缺陷、病毒侵害、操作人员的无意失误等各个方面,档案保护作为其中极为重要的一个组成部分,更应以档案安全体系建设的理念重新审视。“三大体系”的提出和完善,标志着我国档案工作在观念和理论创新上趋于完善和成熟,必将极大地推动档案工作现代化的步伐,带动我国档案跨上一个新的台阶。

3.1存在的问题

主要体现在档案安全意识淡薄,材料收集、整理过程中存在档案材料门类不全,材料短缺较多,内容不完整,材料的成套性和系统性差;档案安全制度缺失,安全检查执行不力,甚至未建立必要的档案安全管理制度等;档案安全管理经费和设施设备投入不足,依然使用陈旧的、破烂的木柜来存放档案,不利于防火、防虫、防盗,防盗设施不完善,没有铁窗、铁门、铁柜,同时也没有防盗报警装置等必要的防盗设施;工作人员责任心不强,防范措施不到位,库房管理混乱等造成档案失窃、人为损毁、库房失火档案烧毁等安全事故。

3.2应对措施

面对危及档案安全的自然因素、人为因素、技术因素无所不在的客观现实,“十二五”期间档案部门必须大力实施“安全第一”战略,必须把确保档案安全作为基本任务和第一要务,作为档案工作的生命线。重点做好以下工作:

3.2.1领导重视,完善制度,保障档案安全工作的顺利开展

档案安全是档案工作的重中之重,必须?e极争取领导的高度重视与支持,始终把档案安全工作作为大事、要事来抓,牢固树立“责任重于泰山,防范高于一切”的工作理念;落实好档案安全领导负责制,落实好档案管理安全责任制,坚持领导查库制度,将档案安全工作落到实处,认真巡查做好记录,并对案卷的数量、质量、霉变情况进行检查;要保证档案管理工作所需人力、物力、财力,配备德才兼备的档案人员,不断改善档案保管条件和环境,添置档案管理必需的设施设备,安排专人落实、做好档案库房的“九防”和电子、纸质等各种档案的保密工作,切实保障档案安全工作的顺利开展。

3.2.2全面提高档案人员的安全意识

针对电子档案管理者进行系统培训,提高档案信息服务的质量和效率;增强安全意识、保密意识和工作责任心;加强档案管理复合型人才的培养和选用。除此外,还应定期对信息管理人员进行技能培训,提高他们的职业道德水平、计算机安全技术,以及规范操作流程。这样才能适应电子档案信息安全管理,电子档案才能可靠、安全地为企事业单位服务,发挥其社会效用。

3.2.3加强技术建设

结合现代科技信息技术,可以采取磁性载体的保护、光盘的保护访问控制技术、密码技术、认证技术、入侵检测技术、长期可存取技术和信息备份技术等对档案进行技术性保护。对重要的电子档案,不但要同质备份,而且要异质备份,以确保长久可读。利用现代科学技术及抢救手段,尽可能延长档案试题的寿命,延续档案信息的存在。同时还要加强档案管理系统维护,防止发生失泄密事件发生,为学校档案构筑巩固的技术防线。

4结论

“三个体系”的提出,是理论与事件相结合的产物,对学校档案事业发展具有重要的指导意义,只要树立牢固的服务意识,切实加强“三个体系”建设,积极探索档案信息服务模式,创新工作方式,把“三个体系”完全融入到学校的中心工作,立足学校发展,开辟新思路,提高学校档案管理水平和服务效率,就能更好地服务企业。

安全防范系统技术方案篇10

关键词:档案;安全保障体系;调查

1调查概述

调查涉及河南省行政辖区内30个国家综合档案馆(省级2个,省辖地、市级13个及县、区15个档案馆)。内容包括:进行了档案馆安全保障的环境风险、管理风险、技术风险情况问卷调查。发出电子调查问卷31份,收回有效问卷30份,回收率为97%。

2档案馆安全风险因素调查

影响档案实体安全和档案信息安全的因素是多方面的。档案馆客观环境条件好坏,人为管理水平高低,科学技术能力强弱,都直接影响着档案安全。因此,笔者依据环境、管理、技术三大因素展开调查与分析。

2.1环境风险因素分析。档案馆的环境调查了5个方面风险因素。县级档案馆环境问题较多,环境是基础,调查少、汇报少、投入少是主要原因,统计显示三级综合档案馆60%环境存在较多风险因素,见表1:

2.1.1周边环境风险因素。随着城市建设发展,2000年以后建设的新档案馆的工程地质条件和水文地质条件较好,并且城市公用设施比较完备、交通便利;而70%以上的老档案馆在老城区,排水环境、照明、取暖、变配电条件差,档案馆库区离居民生活区近,不便突发应急事件的应对处理。

2.1.2库房环境风险因素。上世纪80年代建设的档案馆,库房防震烈度指数、消防指数、防雷设施等基本建设达不到建筑标准。2000年后新建设的40%的档案馆门禁、自动报警、监视监控等安防系统设置不完善。同时,为网络布线、双路供电还达不到信息化建设标准。珍贵档案和声像、光盘等特殊载体档案保管、保护因建设滞后不能满足保温、隔热、温湿度控制、防潮、防水、防日光、防紫外线照射、防尘、防污染、防有害生物和防盗等防护要求。

2.1.3设备环境风险因素。70%以上的档案馆在档案新装具、信息资源安全屏蔽、档案安全防盗、库房温湿度监控、自动报警、灭火设施和设备方面不符合国家综合档案馆有关标准,需要更新、完善,满足发展需要。

2.1.4工作环境风险因素。仅30%的档案馆工作环境单独成区,库区或库房入口处设有过渡间、密封门,档案馆库房内部温湿度达到相应规定要求,但是,初步调查多数档案馆工作环境存在较多风险因素。

2.1.5网络环境风险因素。三级综合档案馆,网络环境差异较大,80%的数字档案馆中心机房建设所需档案信息化硬件系统、软件系统、海量化存储设备、输入输出设备、网络通讯设备、电磁屏蔽设备、防静电设备不足,网络环境风险隐患较多。

2.2管理风险因素分析。档案馆的管理调查了六个方面风险因素,县级档案馆管理问题集中,主要是传统纸质档案管理方法、手段与档案工作信息化发展中,档案的载体和档案的形式特征发生的根本性变化不适应。统计显示,三级综合档案馆50%管理存在较多风险因素。见表2:

2.2.1管理机构。大多数档案馆安全管理机构不健全,没有行之有效专门的档案安全管理机构和组织网络,档案实体库房、文件中心专兼职档案安全工作人员配备不全。

2.2.2管理规范。多数档案馆库房管理标准和规范执行不力存在潜在风险较大。档案馆档案鉴定、销毁、修复、保护标准和规范执行力不足。

2.2.3规章制度风险因素。档案馆档案安全责任制、档案安全紧急事故处理预案落实不到位、难落实、存在潜在风险。

2.2.4工作流程。多数档案馆在档案接收、库房管理、利用接待、数据库操作人员工作流程执行中不符合安全管理要求。

2.2.5管理措施。多数安全状况普查工作欠缺。档案馆档案出入库记录、库房管理、信息处理、安全管理工作记录、日常管理考核记录工作欠缺。

2.2.6业务技能。多数档案鉴定、保护、信息加工、开发人员业务技能不强,特别是文件中心、数据库管理、维护技术力量不足。

2.3技术风险因素分析

档案馆的技术调查了保护和网络两大技术风险因素,计算机软件、网络设备投入少,使县级档案馆技术普遍较低,统计显示,三级综合档案馆70%技术存在较多风险,见表3:

类目

单位档案安全技术风险因素自评情况(小项:16每项:满分:32分)

保护技术

8项得分网络技术

8项得分技术风险因素得分

省级B馆9817

市级a馆131326

市级B馆131427

市级C馆358

县级a馆538

县级B馆437

县级C馆123

2.3.1保护技术。档案馆档案除尘、去污、去酸、杀菌、消毒、除霉以及字迹再现加固、修复破损褪变档案技术不能满足有关要求;计算机处理录音录像、档案信息数字化转换技术不能满足有关要求;防灾备灾同质、异质、异地备份技术力量弱,档案保护技术风险较多。

2.3.2网络技术。档案馆服务器与网络设备、重要通讯线路及通讯控制装置等技术及设备没有备份;镜像、防病毒技术、数字档案馆加密、访问控制技术、系统监控技术力量弱,数字档案网络技术风险较多。

3档案馆安全风险管理措施

国家档案局提出“建设与文化强国地位相匹配的档案强国”新战略目标,档案工作大力实施“安全第一”战略,确保档案安全与保密。在河南省三级国家综合档案馆安全风险因素调查中发现,档案馆安全保障的环境风险、管理风险、技术风险普遍存在。安全保障体系建设不平衡,发展相对滞后,库房经费投入少,管理人员缺乏,技术薄弱,存在较多风险。

国家综合档案馆安全要得到充分保障。包括要有适合档案安全的保管环境,即档案馆库;要有保证档案安全的各方面管理设施;破损的档案及时得到修复、抢救;有档案的容灾备份,如异地备份、异质备份等技术保障。

综合档案馆安全要实现前瞻性风险管理,要求档案馆工作列入领导日程、列入发展规划和计划、列入工作报告、列入投资概算、列入财政预算、列入立法计划、列入执法检查、列入考核体系;档案馆工作各方面条件满足需要,档案工作机构、编制、人员、经费、馆室面积、设备技术等应有尽有,满足需要。档案馆安全保障体系应包括法规标准保障体系、管理保障体系、技术保障体系、基础设施体系、产业支撑体系、人才培养体系和安全评估体系等。

4结语

对各级档案馆安全风险因素调查分析,研究角度和切入点各有不同,观点纷呈,但还是缺乏深入、系统的研究,有待于我们进一步思考、探讨。