安全网检测报告十篇

发布时间:2024-04-26 09:08:49

安全网检测报告篇1

关键字:血液集中化检测;采供血机构;血液放行;应急采供血;血液调配;数据安全性

集中化检测的优点是血液中心或较大的中心血站将检测的优势惠及其它中心血站或分站,提高血液集中化检测区域的血液检测技术水平,确保血液质量。我国2006年卫生部颁布的《血站管理办法》第十二条明确规定:“省、自治区、直辖市人民行政部门应当统一规划、设置集中化检测实验室,并逐步实施”。血液中心与来宾血站自2007

年底开始进行血液集中检测模式的探讨,经过多年实践,效果良好,现将血液集中化检测情况汇报如下:

1材料与方法

1.1协商统一双方认可的材料,如操作规程、信息管理系统以及血液标本的标识和送检相关要求等,。

1.2通过传真方式、虚拟网络技术应用及纸质报告同步应用血液检测报告。

1.3统计血液集中化检测后,参与单位之间稀有血型血液及血小板调配情况。

1.4统计突发事件在集中化检测单位之间少量血液调配情况以及非集中化检测单位间调配情况比对分析。

2结果

2.1开展集中化检测后,各单位需要统一的材料有:血液管理系统的条码升级、血液管理系统的报告格式、血液样本采集留样模式、血样的运输和保存、血样的抗凝剂、血样采集、运输和保存等操作规程。

2.2血液中集化检测的检测报告方式有:被集中检测单位通过电话传真方式接收纸质报告单,然后通过虚拟网络技术把血液管理信息中的报告直接通过加密技术传输到来宾和河池中心血站的血液管理系统,工作人员通过网络下载电子报告到本地血液管理系统,由血液管理进行合格血液的放行,纸质原件报告单第二天送样人员签收带回单位存档。

2.3血液集中化检测后,随机统计2011-2012年来宾、河池与血液中

心之间稀有血型及血小板血液制剂的调配应用情况,见表1

2.4血液集中化检测后,2011-2012年来宾、河池与血液中心因采集计划原因,采集血液库存过量,需要血站之间帮助调配使用情况统计分析,见表2

2.52011-2012年来宾、河池与血液中心等地区因突发公共事件需要应急少量血液调配情况统计分析,见表3

三讨论

在开展集中化检测之前,双方为确保血液检测结果的一致性、准确性和报告使用的及时性,需要沟通统一相关的材料是非常必要的。集中化检测管理模式可有效利用资源、合理布局、合理调配,在统一血液信心网络化管理、统一核酸检测资源、统一检测方法、统一先进的检测设备、统一检测试剂、统一血液标签、统一检测标准等。这种高度的统一充分保证了血液及其制品的安全性。现代化的集中化检测实验室需要建立区域内中心数据库,集中化检测参与方使用统一的血液信息管理软件(软件应用统一的编码规则)[1]。如:血液管理系统的条码升级,如果按照原来的条码模式,不能完全取分血液样本的归属,由原来的6位有效升级到13位,可以区分各血站的血液样本信息,避免重复而导致的差错发生。血液管理系统的报告格式、血液样本采集留样模式、血样的运输和保存、血样的抗凝剂、血样采集、运输和保存等操作规程都需要统一,目的就是确保血液样本的真实性和与血液一一对应性,确保所检测的血液条码信息与献血者信息及血液信息相一致,从而确保血液的安全性。为使被集中检测单位能够与血液中心同步使用集中检测报告,并充分考虑各种可能性的存在,确保各方能第一时间取得正确的检测报告用于血液的放行。有以下方式:①参与集中检测单位通过电话传真方式直接接收纸质报告单,纸质原件报告单第二天由送样人员签收带回单位存档。②通过虚拟网络技术把血液检测报告单相关信息直接通过加密技术传输到来宾和河池中心血站的血液管理系统,工作人员通过网络下载电子报告到本地血液管理系统,通过本地血液管理系统进行合格血液的放行。一旦血液管理系统出现问题,各方完全可以凭借纸质报告核对合格血液和不合格血液,根据纸质报告也能及时对合格血液实施放行,不影响临床用血的有效性和及时性。

血液标本的抗凝效果、采集时间、保存条件以及是否溶血等会对试验造成一定的影响[2]。血液集中化检测单位的血样采集、保存、运输必须严格按照规范要求。如[3]:检测结果用于判定血液能否放行的标本只能在献血时同步留取,不得在献血者健康检查时提前留取,用留样针插入真空采血管,留取血样,将标本管内促凝剂或抗凝剂与血液充分混匀。并要求[4]在标本管与留样针/静脉穿刺针分离前核查采血袋、血液标本、献血登记表,所标识的献血条形码应一致;标本标识采用条形码标识与血袋一致,采集后室温放置不超过8h否则应在2-8℃中保存并送检,送检过程应配置温度监控系统以保证冷链:血液检测标本2-8℃保存1周、室温不得超过2h;标本验收应检查是否足量、有无严重溶血或脂肪血、有无微生物污染、标签及粘贴方法是否正确、试管规格和抗凝剂是否符合要求等。最大限度减少对检测结果有影响的因素,以保证运输、保存过程的标本质量。

血液集中检测报告的是通过传真和网络传输技术,纸质传真的安全性是可以得到保证的,因为双方都是专机专用,在传真前后都进行人员的确认才进行传真,从而确保报告的保密性。另外通过网络技术传输报告和血液检测信息,数据的安全性是必须考虑的,采用基于多协议标签交换mpLS(multi-protocolLabelSwitching))的Vpn(Virtualprivatenetwork)提供了逻辑上最大的安全性,网络的安全性是由边界网关协议BGp(BorderGatewayprotocol)、网际协议(internetprotocol)ip地址方案、可选的ipSec加密三方面结合而成的。Vpn主要采用四项技术来保证安全,这四项技术分别是[5-6]:隧道技术(tunneling)、加解密技术(encryption&Decryption)、密钥管理技术(Keymanagement)、使用者与设备身份认证技术(authentication)。①隧道技术是Vpn的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。ipSec(ipSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在ip层提供安全保障。②加解密技术是数据通信中一项较成熟的技术,加解密算法主要种类包括:对称加密算法、非对称机密算法,如DeS、iDea、RSa等。③密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKip与iSaKmp/oaKLeY两种。SKip主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在iSaKmp中,双方都有两把密钥,分别用于公用、私用。④身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。正是使用以上技术使血液检测报告信息更加安全和可靠,确保集中检测单位之间的数据保密性和安全性。

由于采供血机构不同地区差异,不同采供血血液检测设备的配置、人力资源配置、技术力量的差异,并且使用的试剂不同,操作人员的熟练程度有差异,从而导致不同地区血液检测结果存在一定的差异也是必然。因此,不同血站之间进行血液调配后,需要再次检测合格后方可用于临床。血液集中化检测后,集中化检测单位使用相同的设备、相同的人力资源、相同的技术力量以及相同的质量管理系统,血液经过两次检测合格后方可发放临床输血,根据卫生厅批准参与集中检测单位之间血液应急状态下血液调配可以免除再次检测才用于临床的步骤,调配后可直接用于临床输血,从而为临床抢救患者生命赢到了宝贵的时间。表1显示2011-2012年来宾、河池与血液中心之间稀有血型及血小板血液制剂调配情况,来宾血站调配血小板制剂390人次合计614个治疗量,调配稀有血型血液5人次计5单位,河池血站调配血小板制剂23人次计23个治疗量;血液中心调配稀有血型2人次计4单位。统计数据显示:采供血机构在应急状态下相互进行血液调配实属必然的。不是集中检测部门,调配血液需要再次检测,至少需要4个小时以上才能完成,血站之间的运输时间至少在2-4小时之间。而集中化检测单位之间血液调配可以免除再次检测的步骤,为抢救急症患者有效地赢得6-8个小时,非常有利于临床应急抢救患者的需求。由于无偿献血受到天气、环境以及单位团体组织的季节性等因素影响,各地不同季节采集的计划性存在偏差,出现库存血液量与临床使用量不匹配现象不可避免,如果库存量高,临床需求量低很容易导致血液过期报废,尤其是临床使用量小于的来宾和河池等中心血站库存量的控制非常困难。而参与集中化检测后,遇到库存偏高,预计导致过期之前,可以调配到血液中心帮助优先使用,等血液库存量下降之后再从血液中心调配回来,这样可以有效地避免不必要的浪费。表2数据可以有效地证明库存过多血液调配的便利性。

突发公共事件是不可避免的一种现象,随着现代输血医学的不断发展,输血疗法已成为抢救和治疗患者的一项不可替代的重要手段,是现代医学的重要组成部分,科学合理的输血可以挽救患者的生命和改善其健康状况[2]。良好的血液保障是医疗救援的迫切要求,在灾害状态下,血液需求量急遽增加,而往往由于人员流动受限、采供血机构的血液采集和供血能力受到限制或丧失等原因,难以保障安全与充足的血液供应,需要在一定范围内进行血液调剂[7]。非集中检测单位间正常调配血液需要经过预约、出库、包装、运输、血液入库、再次检验、再包装、信息追踪等环节,由于检验环节比较耗时间,至少需4小时以上才能让临床使用血液;而集中检测单位之间免除再次检验环节,在2-3小时内可满足临床应急用血需求。表3显示:2011年元月至2012年12月,来宾突发事件或应急状态用血15次,调配血液52单位,河池突发事件或应急状态用血9次,调配血液25单位,柳州地区突发事件或应急状态用血6次,调配血液148单位。数据充分显示集中检测在突发公共事件或应急用血的优越性。

参考文献:

[1]杨通汉,寸伟,杜霞,等.建立云南省采供血集中检测体系的构想[J].卫生软科学,2007,21(1):48-50.

[2]陈小伍,于新发,田兆松主编.临床输血学[m].北京:科学出版社,2012,32-56.

[3]血站技术操作规程(卫医政发〔2012〕1号),2012-06-01.

[4]江朝富,孙启凤,付涌水主编.血站管理学[m].北京:人民卫生出版社,2012,217-237.

[5]王庆生,周国英.Vpn在政务网中的安全技术分析[J].计算机与现代化,2007,(9):31-33.

[6]王克.浅析虚拟专业网络Vpn技术[J].计算机光盘软件与应用,2011,(14):112-113.

[7]王乃红主编.灾害应急血液保障[m].四川:四川大学出版社,2011,111-112.

基金项目:广西卫生厅医药卫生计划课题(项目编号:Z2012049),

安全网检测报告篇2

2014年10月,内蒙古呼和浩特市胜华腾科电力设备有限公司(下称“胜华腾科”)向呼和浩特市公安局赛罕分局经侦大队报案称,有中介机构提供虚假文件,售卖电器检测合格报告。

呼和浩特警方侦查发现,上述案件涉及合同数量巨大、涉及面广――中介机构检测合同多达上千份,将该案上报公安部批示。

在警方介入侦查的同时,作为业内人士的沈阳变压器研究院股份有限公司(下称“沈阳变压器院”)董事长沈成心也在试图将这条灰色利益链公之于众。

“我要实名举报苏电院涉嫌售卖国家合格产品检验证书一事。”沈成心对《证券市场周刊》记者说。

沈成心所称的苏电院与呼和浩特警方侦查中涉及的公司是同一家公司,这是一家市值上百亿元的创业板上市公司,全称为苏州电器科学研究院股份有限公司(下称“电科院”,300215.SZ),主要从事输配电电器、核电电器、机床电器、船用电器、汽车电子电气、太阳能和风能发电设备等各类高低压电器的技术检测。

其招股书显示,电科院是一家全国性的独立第三方综合电器检测机构,是中国电器检测行业的龙头企业之一。经国家质检总局批准、国家认监委授权和国家认可委认可,公司设立了“国家电器产品质量监督检验中心”,具体从事电器产品的检测和质量监督检验业务。

上述案件及举报中涉及的电器检测报告就是以国家电器产品质量监督检验中心的名义出具的。电科院招股书及历年财报显示,电器检测业务收入在公司营业收入占比中高达98%左右,2014年4.22亿元的主营业务收入中就有4.15亿元来自电器检测业务。

沈成心在举报书中称,电科院大力发展商,并以商的名义提供重复使用的产品进行检测,致使企业没有产品也能取得合格的检测报告,以此通过电网招投标。其中,中介机构扮演了重要的角色――本该由待检测电器厂商提供的样机却由中介机构提供,在收取了样机准备费、样机服务费之后,对客户做出了“保证”完成产品检测的承诺。

法律界人士称,中介公司提供的这种服务涉嫌构成非法经营罪。而对于电科院在出具检测报告过程中是否存在违法违规行为,进而是否也构成非法经营的共同犯罪,则由公安机关通过侦查后才能确定。

如果电科院亦被认定在出具合格检测报告过程中存在违法违规行为,占其主营业务收入98%的电器检测业务将面临致命的打击,上百亿的市值靠什么支撑?

本刊记者致电电科院进行采访,但电话无人接听。

竞争对手的举报

沈阳变压器院是电科院在国内的竞争对手之一,沈成心的实名举报,是为了抢占市场份额,还是为了揭露行业灰色利益链的真相呢?

沈成心对本刊记者说,“不是说把这个事情(非法出具合格检测报告)揭露出来,市场份额就都归我了,其实沈阳变压器院是变压器检测的单牌照企业,就算把事情揭露出来,我们的业务量增加也非常有限,我只是想净化这个行业。”

资料显示,沈阳变压器院主要业务为变压器类产品的国家监督抽查、委托检验、委托监试、质量仲裁、检验技术咨询等。而变压器检测业务只是电科院业务版图中输配电电器检测的一个子项目,作为国内检测项目最齐全的电器检测机构之一,电科院还可从事核电电器、机床电器、船用电器、汽车电子电气、太阳能和风能发电设备等各类高低压电器的技术检测。

据沈成心讲述,最早他也只是听说有中介机构能帮助需要合格检测报告的电器厂商购买电科院的检测报告。后来,沈成心目睹了一家公司在没有提供样机的情况下,由中介机构提供“一条龙”服务,并顺利拿到电科院合格的检验报告。

此后,沈成心便找律师咨询,律师称此事涉刑法的虚假文件罪,因为电科院是以国家电器产品质量监督检验中心的名义出具的合格检测报告,这个公章是国家质检中心授予的,出了问题国家质检中心会将公章收回。

而出售合格检测报告的中介机构是如何形成的呢?据业内人士称,早些年,电科院为了发展业务需要招聘了一些业务员,去外面招揽检测业务。后来电科院越做越大,这些早期的业务员也各自成立了中介公司。

2009年电科院筹备上市,就要求这些中介机构规范化,由最早不需要准备样机设备直接出具合格的检测报告,转变为由中介机构准备一些设备产品,而其实是多家中介机构共享这些设备产品作为检测样机。

电科院按照中介机构提供的产品,给中介机构招揽来的客户出具合格的检测报告。中介机构向电器厂商收取中介服务费和租赁样机的费用,而电科院则向电器厂商收取检测费。

业内人士称,检测行业其实是不需要中介机构的,因为质检部门的合同都是标准的格式化合同,不需要中介机构提供任何服务。而且质检部门的合同则是一条都不能更改的,所有合同都要备查。

沈成心对本刊记者表示,“一个中介机构会有十台或者二三十台的样机产品,电科院检测的电器产品其实就是由中介机构提供的。”

沈成心称,“我一直想找一个电器设备厂家来和我联合举报,但谁都不愿意。因为这涉及厂家的信誉和生产能力,所以它们不愿意配合,更不会承认自己的检测报告是通过中介机构买来的。”

此前,沈成心曾多次举报到国家质检总局,但未得到受理。

保证通过的检测

根据一份视频资料显示,2013年6月6日,一家电器厂商与某中介公司商谈合作时,中介公司的一位业务员称,“我们公司的检测产品保通过,我们跟苏变院(指苏电院)实验室的任关系很好,如果不通过,就是把补交的钱补交了,根本不会再做二次试验。以前拿着旧的样机送进去,几天就可以拿到报告,现在不敢把试验做的太快,怕引起上面的重视,这个试验出报告怎么这么快呢,这样一看就露馅了。”

该业务员还称,“我们老板的同学在北京CQC(指中国质量认证中心)里面上班,如果在北京有事情的话,一个电话就搞定了。”

本刊记者获得的一份合同显示,2013年6月7日,北京某电力技术设备有限公司(下称“北京某公司”)与苏州吉力质量管理咨询服务有限公司(下称“吉力咨询”)签订了编号为20130607001的《产品质量认证技术咨询服务合同》。

吉力咨询正是呼和浩特警方调查的中介公司之一。合同显示,吉力咨询作为乙方,负责申请高压产品认证的申办手续,帮企业代交试验费和做好向检测机构办理产品申报所需资料的工作;帮助甲方(指北京某公司)新增产品顺利获取高压型式试验报告及型号备案证书。

合同约定,“甲方要求测试的产品名称为:非晶合金油浸式变压器,产品型号为:SH15-m-315/10,试验样品由乙方(指吉力咨询)提供,确保顺利通过型式试验,试验过程中若产生二次费用,由乙方承担。”

2013年7月27日,北京某公司取得了上述型号由国家电器产品质量监督检验中心出具的合格检验报告。报告编号:13U0168-S;该报告批准人为电科院董事长胡德林。

在电科院网站,输入报告编号及企业名称后,可查询到该份报告。

案件上报公安部

2014年1月16日,胜华腾科与涉案的另一家中介机构苏州倍通检测技术有限公司(下称“倍通检测”)签订了《产品检测技术服务合同》。

合同显示,检测的样品为交流金属铠装移开式开关设备(KYn28-12/125-31.5),乙方(倍通检测)甲方(胜华腾科)送样实施产品检测工作,编制并提交申请资料和技术资料。负责同检测实验室(国家电器产品质量监督检测中心(苏州所))沟通,保证试验一次性通过。如果不通过,产生任何费用由乙方支付。协助领取产品检测报告,保证甲方交付产品检测费之后,于2014年3月7日前完成产品检测工作,领取合格实验报告。

根据音频资料,一位自称是倍通检测的人士马工称,“公司(指倍通检测)有自己的工厂,样机及检测过程由公司全权负责,做型号为KYn28-12/125-31.5的交流金属铠装移开式开关设备,检验费五万元,服务费2.5万元,没有发票,要发票再加15个点的税。”

上述合同显示,倍通检测向胜华腾科收取的费用包括两项:一为样机前期产品准备费用1万元,二为样机服务费2.5万元(不开票,开盘额外加15个点的费用)。而5万元的试验检测费则直接打到电科院账户。

2014年1月20日,马工称:“试验保证百分百通过,有些试验是破坏性的,做完试验样机就炸了,但我们肯定拿到合格的试验报告。2013年9月份以前送进样机后7天就能拿报告,做的报告质量不是很好。设备厂家自己送样机检测如果有问题,给我们(指倍通检测)提前打招呼,也保证能通过。”

2014年3月7日,胜华腾科拿到了型号为KYn28-12/125-31.5交流金属铠装移开式开关设备《试验(检验)报告》。报告编号为:14Q0079-S;报告批准人为电科院董事长胡德林。本刊记者在电科院网站上,也查到了这份合格的检验报告。

2014年5月19日,胜华腾科又与另一中介公司苏州中保检测科技有限公司(下称“中保检测”)签署了一份关于干式电力变压器(SCB10-1000/10)产品技术咨询及项目委托合同。

合同中也同样明确约定,由中保检测为胜华腾科准备合同约定型号的变压器,并代后者将变压器送到国家电器产品质量监督检验中心检测,中保检测确保检测顺利通过,并使胜华腾科在计划安排的时间内拿到产品合格检验报告。

胜华腾科需支付给中保检测技术咨询费、样品费和项目费等费用总额为1.5万元。

2014年6月27日,胜华腾科拿到了由中保检测代为办理的,电科院(国家电器产品质量监督检验中心)出具的合格检验报告,报告编号为:14n0141-S。

2014年12月,胜华腾科向呼和浩特市公安局赛罕分局报案称,有中介机构提供虚假文件,售卖电科院合格的检测报告。立案后,呼和浩特市警方对上述苏州三家中介机构的法定代表人实施了传唤询问或拘留,侦查过程中发现三家中介机构此类的服务合同竟高达近2000份。

一位案件知情人士对本刊记者表示,“该案正在办理,对合同数量具体没有统计,但也差不多吧。”并称,警方在中介机构搜集了大量的证据,由于该案涉及面较广,在2015年春节前就上报到公安部,现在该案处于等待批示阶段,三名中介机构的法定代表人均被取保候审。

涉嫌非法经营

一份视频资料显示,一位自称是电科院市场部经理的赵某对企业客户李某表示,“如果你那边确实没有样机,我这边给你找个中介,全包总费用3万元。要过来做实验没样品的都是这么操作的,我朋友接单,他们是在苏州长期做实验的客户,苏州附近有样品出租。”

李某问,“厂家没有自己设备,租个设备也可以做吗?”

赵某称,“这是私下里跟你这么说,现在没有办法,市场就这样,任何实验站(指质检总局批准有资格检测的实验站)都不能摆脱中介,完全不靠中介,就活不下去了,中介的任务量,占全国的70%-80%都不止。一个朋友找我做110(千伏)的变压器,试验费报价就180万元,样机费220万元。”

李某问,“这么大的样机中介机构都提供?”

赵某说,“就在旁边有好几家呢,都是仓库,形成产业链了,专门租样品的。中介为什么能拿到活呢,就是保证通过,不过的话,责任在中介,如果失败了,中介会再弄一台,如果一旦时间来不及了,必要的时候我跟老板说一声,开个绿灯,这还是能说上话的。”

另一份视频资料显示,一位自称为电科院市场开发部的程女士称,“企业(指电器厂商)自己送变压器样品的话,大概两周左右拿报告,如果自己没有样品,可以找中介机构,中介没有那么多的样机的话就要等。若跟中介机构关系好的话,多长时间就说不好了。如果企业没有变压器可以在网上找中介办理,网上有十几家公司呢。”

电科院与中介机构是什么样的关系呢?

一份视频资料中,上述倍通检测的马工称,“苏电院(指电科院)前几年是给公司返点,假设中介机构全年做了1000万的单,返点50万元到100万元,一年我给苏电院带来利润几千万元,它(指电科院)一年4个亿的检测费用,90%都是我们(指苏州几家大的中介机构)拉过去的。”

电科院2014年年报显示,公司全年实现主营业务收入4.22亿元,其中高、低压电器检测收入分别为2.5亿元、1.3亿元,分别占公司主营业务收入的60.55%、31.55%。如果按中介机构所说,那么电科院2014年有3个多亿的主营业务收入是在中介帮助下实现的。

马工还称,这种返利制度是几年前电科院还不是特别有名的时候实施的,实行了两三年就取消了。现在,因为电科院的知名度很高了,所以也就不给中介机构返点了。

而电科院的招股书在描述业务承接渠道时却称,公司以营业厅现场承揽、网上承揽及电话承揽为主要方式,为客户提供方便多样的委托下单渠道。公司重视对客户中心员工的专业知识及服务技能培训,为客户提供专业的业务承接服务。

法律界专业人士称,电科院的检测报告是以国家电器产品质量监督检验中心的名义出具的,属于法律法规规定的批准文件,而中介机构为了赚取中介费,帮助客户提供样机,以欺骗的手段骗取电科院的检测报告,中介机构的行为涉嫌构成非法经营罪。

阻碍技术的进步

对于电器厂商为何需要检测中心出具检测报告?沈成心称,“有国家质检部门的报告,在招投标国网、南方电网的项目时是加分的,没有国家质量监督中心的检测报告是不加分的。现在电器设备厂家的招投标竞争很激烈,没有合格检测报告的设备厂家基本是中不了国网、南方电网的标。”

由于电力行业每次招标都不一样,因此设备厂商一般不会准备那么多产品,而是先生产一台样品,然后到有资质的机构去检测。通过检测机构检测后,设备厂商拿着合格的检测报告去投标,如果中标,再根据招标的情况组织生产。

沈成心称,早期电器厂商虽然只生产一台样品去检测,但也起码证明这个厂商是具有生产该产品的能力。近些年,由于产品质量检测中介机构的产生,电器厂商干脆一台产品都不用生产了,中介机构负责提供样机,还保证通过,设备厂家通过中介机构买一个合格的检测报告就可以了,根本不需要生产样机。

现在,基本是电器厂商先通过中介机构买一个检测报告,然后参加国家电网、南方电网等项目的招标,中标后厂家再组织生产设备,但这样产品质量把关就不严格了,而不中标的厂家则一台产品都不需要生产了。因为一台电器设备便宜的十几万元,贵的上百万元,对于厂家来说,中介机构提供样机服务,首先就省了生产这台检测产品样机的钱。因此,大多数厂家都愿意给提供检测服务的中介机构交服务费。

沈成心在举报书中称,电科院以商的名义提供重复使用的产品进行检测,致使企业没有产品也能取得合格的检测报告。无生产能力的企业拿到合格的检测报告顺利通过国家电网、南方电网等电网招投标,取得招投标后把订单发给小作坊生产出不合格的产品,这些不合格的产品流入市场,造成了巨大的财产损失和人身伤害。

一份视频资料中,上述倍通检测的马工讲述,国网公司曾经要招标一个项目,有三十多个电器设备公司招投标,其中有三十本检测报告都是苏州(指电科院)出的,只有三本报告例外,一本是西安出的,两本是沈阳出的。国网公司对此也很有意见,对电科院的报告周期提出质疑。其他具有资质的实验室也进行投诉,现在电科院在一点点整顿。

沈成心称,在这种竞争模式下,市场逐渐被电科院给抢占了。电器设备厂家买了一个检测报告就会买另一个,至少很多电器设备厂家不会努力生产合格的电器产品了。

沈成心称,早期,所有电器检测机构都是有研发力量的,检测机构做完检测后,如果不合格,检测机构需要告诉送检厂家为什么不合格,然后指导厂家做出合格的产品。在此情况下,检测中心的技术要高于电器设备厂家才可以。而合格检测报告可以通过中介机构获得后,没有电器厂商去购买设备图纸了,因为厂家不需要到具有技术力量的检测机构去了,直接去买合格检测报告就行了。

沈成心称,电器设备行业每年技术都会有革新,比如说,环保、降价、节能等技术上的革新。技术进步对整个行业来说都是好事,而出售合格检测报告的行为扰乱了市场,整个行业的技术进步受到了阻碍。

业绩下滑谁之过

在电力行业,拿到国家产品质量检验机构出具的合格检验报告,就可以参加国家电网、南方电网等五大电网集团的招投标工作,如果企业没有拿到合格的检测报告,则无法进入招投标环节,也无法进入电力市场。

据悉,每年国家电网、南方电网等招投标产品金额高达数千亿元,市场规模巨大。因此,很多电力设备公司为了能够参加招投标,都需要获得合格的检验报告,第三方检测机构应运而生。

电科院招股书显示,随着中国电力工业及电器设备制造业进入高速发展的新时期,电器检测行业的市场容量亦实现了快速增长。从2004年至2008年,中国电器检测行业实现了年均19.47%高速增长。

电科院前身可追溯至1965年,于2009年进行股份制改造,改制中,引入中国检验认证(集团)有限公司(下称“中检集团“)控股子公司中国检验认证集团测试技术有限公司(下称“中检测试”)成为第二大股东,上市前持股比例为40.30%。2011年5月,电科院在深圳交易所创业板成功上市。截至目前,中检测试持有电科院27.44%的股权,仍为第二大股东。

资料显示,中检集团是以“检验、鉴定、认证、测试”为主业的独立第三方检验认证机构,服务对象包括企业、机构、政府及个人,服务范围涵盖石油、化矿、农产品、工业品、消费品、食品、汽车、建筑,以及物流、零售等行业,是中国最具影响力的综合性、跨国检验认证机构。

正是在中检集团入股后,电科院不仅成为国内第五家拥有高电压资质的检测中心,而且也成为了电器行业中唯一拥有全牌照检测资质的企业。

在音频材料中,倍通检测的马工也称,股东背景是电科院的一大优势。

自2014年起,电科院结束了业绩的高速增长,当年主营业务收入、净利润同比分别下滑11%、55%。2015年一季度,电科院主营业务收入、净利润同比再次分别下滑18%、73%。

对于业绩大幅下滑,电科院在一季报中解释称,公司主要从事各类高低压电器的技术检测服务,其市场需求受到中国电力及电器设备制造业等电器检测下游行业景气程度的较大影响。若国家宏观经济中长期增长态势在未来发生逆转,导致国内电力行业投资规模及电器设备制造业市场需求大幅下降,则将会给公司带来电器检测市场容量萎缩的风险。

安全网检测报告篇3

【关键词】电网二次安全防护

一、现状调查

对2013年第四季度电网二次安全防护系统存在的不安全因素,进行了统计。其中因iDS误报漏报、设备宕机、网络故障、电源故障和其他原因导致的维护总时间分别为189.5、44.5、13.5、2.0和4.5小时,累计维护时间为189.5、234.0、247.5、249.5和254.0,累计比例分别为74.60%、92.13%、97.44%、98.23%和100%。

2013年,电网二次安全防护系统累计维护时间254小时,而电网二次安全防护系统的可用率不高于86.31%,低于《开封电网调度自动化运行管理规程》和《电力调度技术标准汇编》中单机系统可用率不小于95%的要求。

而从表中我们可以对比得出,影响电网二次安全防护系统实用性的最主要问题是:iDS误报漏报。因此,只要消除iDS误报漏报这一问题,就可以大幅度提高电网二次安全防护系统的实用性。

二、原因分析

依据现状调查表,从人、机、料、法、环五个方面着手,利用鱼刺图追本溯源,对iDS误报漏报率的原因进行分析,寻找出7条末端原因:系统规则、策略不完善;经验不足;责任心不强;人力缺乏;数据源存在后门和;误操作;系统存在漏洞和开放端口。

三、解决措施

实施1:完善系统监测规则和策略

①过滤误报。对系统产生的告警,根据所监控的具体网络环境可以判断为明显误报时,可以设置为不告警。比如:某个机器被告警有木马,而这个机器肯定没有开放相应端口或者没有被种植木马;或者是某些特定应用引起的某种类型报警,这时对于只是针对某个系统的情况,设置对此系统ip不告警、不记入数据库。

②过滤不关心告警。入侵检测系统可以报告很多类型告警事件,比如登录成功、登录失败及探测扫描等。有些事件对于事后分析非常有帮助,但日常监控界面上大量的这些事件有时会影响对主要事件的关注,因此需要标注那些不关心的事件让其不显示,但仍然记录进数据库。

③定制关心的安全事件。通过查询系统我们发现,安全厂商仅仅通过定义规则来检测常见的应用、系统攻击事件,而针对具体应用系统的攻击行为和网管人员自身关心的事件可能没有涉及。因此我们针对这一特点,寻求厂商的支持,添加对应规则。

④正确判断误报。根据网络环境进行判断,具体判断过程中会有迹象可寻。常见的误报通常会导致大量报警,这样在入侵检测系统运行一段时候后,使用日志分析工具对所有告警进行一个统计分析,选取告警数据前10位的告警,通过对这些告警进行分析,协助进行判断,从而达到减少误报漏报才来的影响。

实施1完成后,大大较少了维护人员对二次安全防护系统的维护工作量,提高了二次安全防护系统的实用性。同时,也从侧面减轻了人力缺乏对系统稳定运行带来的影响。

实施2:修补系统漏洞,关闭系统业务无关的端口及服务

对iDS系统的系统漏洞进行了检测,并及时修补相关补丁。同时,经过和厂商相关技术人员的交流,及对电网调度自动化相关业务的统计和其所使用服务、端口的分析,关闭与电网调度自动化系统无关的业务端口及服务。同时,还将修补漏洞工作写入班组日常工作内容,以达到及时修补新发现漏洞的目的。

实施2完成后,使电网二次安全防护系统的实用性得到了进一步的加强,从而能够有效的保障电网调度自动化系统的安全、稳定、经济运行。

实施3:开展技能培训

邀请科技公司的安全工程师向调度自动化班的全体成员讲解了电网二次安全防护系统的整体结构、联接关系、维护方法以及故障处理等过程。培训后,工作人员对电网二次安全防护系统的故障预判、处理及分析能力大大提高,各项工作能力均得到了显著提升。

四、效果检查

对2014年第四季度,电网二次安全防护系统存在的不安全因素,进行了再次统计。

安全网检测报告篇4

第二条从事城市供水活动,对城市供水水质实施监督管理,适用本规定。

第三条本规定所称城市供水水质,是指城市公共供水及自建设施供水(包括二次供水、深度净化处理水)的水质。

本规定所称二次供水,是指单位或者个人使用储存、加压等设施,将城市公共供水或者自建设施供水经储存、加压后再供用户的形式。

本规定所称深度净化处理水,是指利用活性碳、膜等技术对城市自来水或者其他原水作进一步处理后,通过管道形式直接供给城市居民饮用的水。

本规定所称城市供水单位,是指从事城市公共供水及自建设施供水(包括深度净化处理供水)的企业和单位。

第四条国务院建设主管部门负责全国城市供水水质监督管理工作。

省、自治区人民政府建设主管部门负责本行政区域内的城市供水水质监督管理工作。

直辖市、市、县人民政府确定的城市供水主管部门负责本行政区域内的城市供水水质监督管理工作。

涉及生活饮用水的卫生监督管理,由县级以上人民政府建设、卫生主管部门按照《生活饮用水卫生监督管理办法》(建设部、卫生部令第53号)的规定分工负责。

第五条对在城市供水水质管理工作中做出突出贡献的单位和个人,按照国家有关规定给予表彰或者奖励。

第六条城市供水水质监测体系由国家和地方两级城市供水水质监测网络组成。

国家城市供水水质监测网,由建设部城市供水水质监测中心和直辖市、省会城市及计划单列市等经过国家质量技术监督部门资质认定的城市供水水质监测站(以下简称国家站)组成,业务上接受国务院建设主管部门指导。建设部城市供水水质监测中心为国家城市供水水质监测网中心站,承担国务院建设主管部门委托的有关工作。

地方城市供水水质监测网(以下简称地方网),由设在直辖市、省会城市、计划单列市等的国家站和其他城市经过省级以上质量技术监督部门资质认定的城市供水水质监测站(以下简称地方站)组成,业务上接受所在地省、自治区建设主管部门或者直辖市人民政府城市供水主管部门指导。

省、自治区建设主管部门和直辖市人民政府城市供水主管部门应当根据本行政区域的特点、水质检测机构的能力和水质监测任务的需要,确定地方网中心站。

第七条城市供水单位对其供应的水的质量负责,其中,经二次供水到达用户的,二次供水的水质由二次供水管理单位负责。

城市供水水质应当符合国家有关标准的规定。

第八条城市供水原水水质应当符合生活饮用水水源水质标准。

城市供水单位应当做好原水水质检测工作。发现原水水质不符合生活饮用水水源水质标准时,应当及时采取相应措施,并报告所在地直辖市、市、县人民政府城市供水、水利、环境保护和卫生主管部门。

第九条城市供水单位所用的净水剂及与制水有关的材料等,应当符合国家有关标准。

净水剂及与制水有关的材料等实施生产许可证管理的,城市供水单位应当选用获证企业的产品。

城市供水单位所用的净水剂及与制水有关的材料等,在使用前应当按照国家有关质量标准进行检验;未经检验或者检验不合格的,不得投入使用。

第十条城市供水设备、管网应当符合保障水质安全的要求。

用于城市供水的新设备、新管网或者经改造的原有设备、管网,应当严格进行清洗消毒,经质量技术监督部门资质认定的水质检测机构检验合格后,方可投入使用。

第十一条城市供水单位应当履行以下义务:

(一)编制供水安全计划并报所在地直辖市、市、县人民政府城市供水主管部门备案;

(二)按照有关规定,对其管理的供水设施定期巡查和维修保养;

(三)建立健全水质检测机构和检测制度,提高水质检测能力;

(四)按照国家规定的检测项目、检测频率和有关标准、方法,定期检测原水、出厂水、管网水的水质;

(五)做好各项检测分析资料和水质报表存档工作;

(六)按月向所在地直辖市、市、县人民政府城市供水主管部门如实报告供水水质检测数据;

(七)按照所在地直辖市、市、县人民政府城市供水主管部门的要求公布有关水质信息;

(八)接受公众关于城市供水水质信息的查询。

第十二条城市供水单位上报的水质检测数据,应当是经质量技术监督部门资质认定的水质检测机构检测的数据。水质检测机构应当依照国家有关规定,客观、公正地出具检验结果。水质检测数据按以下程序报送:

(一)城市供水单位将水质检测数据报所在地市、县人民政府城市供水主管部门审核后,报送地方网中心站汇总;

(二)地方网中心站将汇总、分析后的报表和报告送省、自治区建设主管部门或者直辖市人民政府城市供水主管部门审核后,报送建设部城市供水水质监测中心;

(三)建设部城市供水水质监测中心汇总、分析地方网中心站上报的报表和报告,形成水质报告,报送国务院建设主管部门。

第十三条城市供水单位从事生产和水质检测的人员,应当经专业培训合格,持证上岗;但是,仅向本单位提供用水的自建设施供水单位除外。

第十四条二次供水管理单位,应当建立水质管理制度,配备专(兼)职人员,加强水质管理,定期进行常规检测并对各类储水设施清洗消毒(每半年不得少于一次)。不具备相应水质检测能力的,应当委托经质量技术监督部门资质认定的水质检测机构进行现场检测。

第十五条国务院建设主管部门,省、自治区建设主管部门以及直辖市、市、县人民政府城市供水主管部门[以下简称建设(城市供水)主管部门]应当建立健全城市供水水质检查和督察制度,对本规定的执行情况进行监督检查。

第十六条建设(城市供水)主管部门实施监督检查时,可以采取以下措施:

(一)进入现场实施检查;

(二)对供水水质进行抽样检测;

(三)查阅、复制相关报表、数据、原始记录等文件和资料;

(四)要求被检查的单位就有关问题做出说明;

(五)纠正违反有关法律、法规和本办法规定的行为。

第十七条实施监督检查,不得妨碍被检查单位正常的生产经营活动。

建设(城市供水)主管部门及其工作人员对知悉的被检查单位的商业秘密负有保密义务。

第十八条建设(城市供水)主管部门依法实施监督检查,有关单位和个人不得拒绝或者阻挠。被检查单位应当接受监督检查和督察,并提供工作方便。

第十九条建设(城市供水)主管部门实施现场检查时应当做好检查记录,并在取得抽检水样检测报告十五日内,向被检查单位出具检查意见书。

发现供水水质不合格或存在安全隐患的,建设(城市供水)主管部门应当责令被检查单位限期改正。

第二十条建设(城市供水)主管部门实施监督检查,应当委托城市供水水质监测网监测站或者其他经质量技术监督部门资质认定的水质检测机构进行水质检测。

第二十一条被检查单位对监督检查结果有异议的,可以自收到监督检查意见书之日起十五日内向实施监督检查的机关申请复查。

第二十二条县级以上地方人民政府建设(城市供水)主管部门应当将监督检查情况及有关问题的处理结果,报上一级建设(城市供水)主管部门,并向社会公布城市供水水质监督检查年度报告。

第二十三条任何单位和个人发现违反本规定行为的,有权向建设(城市供水)主管部门举报。

第二十四条建设(城市供水)主管部门应当会同有关部门制定城市供水水质突发事件应急预案,经同级人民政府批准后组织实施。

城市供水单位应当依据所在地城市供水水质突发事件应急预案,制定相应的突发事件应急预案,报所在地直辖市、市、县人民政府城市供水主管部门备案,并定期组织演练。

第二十五条城市供水水质突发事件应急预案应当包括以下内容:

(一)突发事件的应急管理工作机制;

(二)突发事件的监测与预警;

(三)突发事件信息的收集、分析、报告、通报制度;

(四)突发事件应急处理技术和监测机构及其任务;

(五)突发事件的分级和应急处理工作方案;

(六)突发事件预防与处理措施;

(七)应急供水设施、设备及其他物资和技术的储备与调度;

(八)突发事件应急处理专业队伍的建设和培训。

第二十六条任何单位和个人发现城市供水水质安全事故或者安全隐患后,应当立即向有关城市供水单位、二次供水管理单位或者所在地直辖市、市、县人民政府城市供水主管部门报告。

城市供水单位、二次供水管理单位接到安全事故或者安全隐患报告的,应当立即向所在地直辖市、市、县人民政府城市供水主管部门和其他有关部门报告。

直辖市、市、县人民政府城市供水主管部门接到安全事故或者安全隐患报告的,应当按照有关规定,向同级人民政府报告,并通知有关城市供水单位、二次供水管理单位。

第二十七条发现城市供水水质安全隐患或者安全事故后,直辖市、市、县人民政府城市供水主管部门应当会同有关部门立即启动城市供水水质突发事件应急预案,采取措施防止事故发生或者扩大,并保障有关单位和个人的用水;有关城市供水单位、二次供水管理单位应当立即组织人员查明情况,组织抢险抢修。

城市供水单位发现供水水质不能达到标准,确需停止供水的,应当报经所在地直辖市、市、县人民政府城市供水主管部门批准,并提前24小时通知用水单位和个人;因发生灾害或者紧急事故,不能提前通知的,应当在采取应急措施的同时,通知用水单位和个人,并向所在地直辖市、市、县人民政府城市供水主管部门报告。

第二十八条发生城市供水水质安全事故后,直辖市、市、县人民政府城市供水主管部门应当会同有关部门立即派员前往现场,进行调查和取证。调查取证应当全面、客观、公正。

调查期间,有关单位和个人应当予以配合,如实提供有关情况和证据,不得谎报或者隐匿、毁灭证据,阻挠、妨碍事故原因的调查和取证。

第二十九条违反本规定,有下列行为之一的,由直辖市、市、县人民政府城市供水主管部门给予警告,并处以3万元的罚款:

(一)供水水质达不到国家有关标准规定的;

(二)城市供水单位、二次供水管理单位未按规定进行水质检测或者委托检测的;

(三)对于实施生产许可证管理的净水剂及与制水有关的材料等,选用未获证企业产品的;

(四)城市供水单位使用未经检验或者检验不合格的净水剂及有关制水材料的;

(五)城市供水单位使用未经检验或者检验不合格的城市供水设备、管网的;

(六)二次供水管理单位,未按规定对各类储水设施进行清洗消毒的;

(七)城市供水单位、二次供水管理单位隐瞒、缓报、谎报水质突发事件或者水质信息的;

(八)违反本规定,有危害城市供水水质安全的其他行为的。

第三十条违反本规定,有下列行为之一的,由直辖市、市、县人民政府城市供水主管部门给予警告,并处以5000元以上2万元以下的罚款:

(一)城市供水单位未制定城市供水水质突发事件应急预案的;

(二)城市供水单位未按规定上报水质报表的。

安全网检测报告篇5

在电信部门iDC机房部署应用服务器两台及以上、数据库服务器两台(或者四台)分别做双机热备或多机互备,数据库服务器通过光纤交换机与存储系统相连接,为了便于数据同步,在单位部署一台数据上传服务器和电信部门iDC机房部署一台前置数据库服务器,定期将内部需要在外网查询的内容通过数据上传服务器自动传送到外网前置数据库服务器上,在外网前置数据库服务器上进行数据校验和比对后自动同步到网站数据库服务器上,实现内外网数据的及时更新。

2网络通信建设

由于门户网站的所有硬件都托管在电信部门iDC机房,故在网络通信方面完全利用电信部门iDC机房现有的网络通信设备,对外出口带宽至少为两条100mB链路。

3网络安全防护建设

政府类门户网站的安全建设按照计算机信息系统安全等级保护三级技术标准执行。涉及内容包括:数据机房安全、网络通信安全、主机系统安全、应用安全、数据安全几个部分。

3.1防护对象

政府门户网站信息网络大致可分为管理信息区域和信息区域,管理信息区域用于支撑该系统与业务相关的内部管理信息应用数据。管理信息区域划分为用于承载内部办公的信息内网和用于支撑对外业务和互联网用户的信息外网。信息区为面向公众的信息平台,用于信息查询、政策导向、公众监督等互联网访问需要。

3.2设计思路

政府类门户网站网络安全防护体系是依据以下策略进行建设:双网双机:管理信息区划分为信息内网和信息外网,内外网间采用物理隔离,信息内外网分别采用独立的服务器,数据进行单向流动,通过人工操作实现,极大地保障了信息数据和内部网络的安全。等级防护:管理信息系统将以实现等级保护为基本出发点进行安全防护体系建设,并参照国家等级保护基本要求进行安全防护措施设计;多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用四个层次进行安全防护设计,以实现层层递进,纵深防御。

3.3防护措施

(1)基于网络安全的访问控制。在网络边界部署访问控制设备,启用访问控制功能;根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;对进出网络的信息内容进行过滤,实现对应用层Http、Ftp、teLnet、Smtp、pop3等协议命令级的控制;在会话处于非活跃时间或会话结束后终止网络连接;限制网络最大流量数及网络连接数;重要网段采取技术手段防止地址欺骗;按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;限制具有拨号访问权限的用户数量。

(2)设备和审计系统结合。对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;能够根据记录数据进行分析,并生成审计报表;对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;实现对应用系统的数据访问与操作进行全面地监控审计,可实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。

(3)基于安全事件的防护。能够对非法接入内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

(4)检测和主动防御的融合。在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、ip碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源ip、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时提供报警。

(5)病毒防御机制。在网络边界处对恶意代码进行检测和清除;维护恶意代码库的升级和检测系统的更新。

(6)虚拟接入和防篡改技术。对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;网络设备用户的标识唯一;当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听;实现设备特权用户的权限分离。通过主页防篡改系统进一步防止黑客对门户网站设备的入侵。

(7)主机系统防护。主机系统安全防护包括对系统内服务器及存储设备的安全防护。服务器包括业务应用服务器、数据库服务器、weB服务器、文件与通信服务器等。保护主机系统安全的目标是采用信息保障技术确保业务数据在进入、离开或驻留服务器时保持可用性、完整性和保密性,采用相应的身份认证、访问控制等手段阻止未授权访问,采用主机防火墙、入侵检测等技术确保主机系统的安全,进行事件日志审核以发现入侵企图,在安全事件发生后通过对事件日志的分析进行审计追踪,确认事件对主机的影响以进行后续处理。

3.4安全防护集成

综上所述,政府门户网站信息网络的可靠运转是基于通讯子网、计算机硬件、操作系统、各种应用软件等各方面、各层次的良好运行。因此,其风险将来自对内部和外部的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。网络安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、病毒防治等。

(1)网络出口边界部署能够防御DoS/DDoS攻击、aRp欺骗攻击、tCp报文标志位不合法攻击、LargeiCmp报文攻击、地址扫描攻击和端口扫描攻击等多种恶意攻击的下一代防火墙。保证正常访问用户的接入,对内网资源形成进行有效保护。

(2)网络出口部署入侵防御系统,因为内部网络中有很多服务器(如web服务器、通讯服务器、应用服务器集群等等),各种服务器的操作系统和数据库在网络通讯传输中存在天然的安全隐患,如对协议中的异常情况考虑不足。外部非法访问可利用协议的漏洞对服务器发起攻击。向服务器发送非标准或者缓冲区溢出的协议数据,从而夺取服务器控制权或者造成服务器宕机。密切跟踪全球知名安全组织和软件厂商的安全公告,对各种威胁进行分析、验证,保证实时更新签名库,跟进安全威胁的发展状况。不断升级入侵防御系统检测引擎以防护新出现的安全威胁,具备防御0-DaY攻击能力。

(3)网络内部署安全审计系统,在严格执行安全保密规定的基础上,对整个系统的监控审计管理,保证系统的数据完整性、保密性和可信性。实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。发生安全问题时,可以从系统的审计记录库中快速查找违规操作活动和留下的痕迹,获取可靠的证据信息,如果发生了安全事故也能够快速查证并追根寻源。

(4)在门户网站服务器前端部署web应用防火墙系统,对web服务器进行全面防护,发现并阻断各种weB攻击,定期检查网站各种安全隐患,发现问题及时预警并自动采取修补措施;实时防护各种weB应用攻击、DDoS攻击、网页木马攻击等行为。

(5)在web服务器上部署网页放篡改系统,采用Http请求过滤、核心内嵌等技术;提供实时阻断、事件触发、数字水印和应用防护四种防护措施,通过四种防护措施的合理组合达到起到更好的防护作用。在安全审计系统对web服务器的所有操作全面监控进行告警、记录的预防措施的前提下,形成一套有机的保护体系,在发生篡改行为后迅速恢复web网页内容,不影响正常访问,避免业务中断。

(6)网络出口部署的防病毒网关,所有数据流都需要经过防病毒网关。因此防病毒网关能够有效地监控进入内部网络的流量。提供两种方式的病毒扫描,一种传统的扫描方式,文件完全扫描后推送给真正的接收者,主要用来保护安全需求强烈的服务器或者重要区域,另一种是边传输边缓存的方式,允许用户实时接收数据,延时减小。

3.5网络安全技术服务

政府门户网站信息网络投入运行后,如何保障系统的安全运行便成了重中之重。其中涉及的工作量巨大,技术要求亦非常高。因此,政府门户网站常常采取安全服务外包方式聘请具备专业安全服务资质的机构进行网络安全保障。安全服务内容主要包括以下方面:

(1)web安全监测。针对weB应用安全,我们所提出日常安全检测内容需包含:XSS跨站攻击检测;SQL注入检测;URL重定向检测;FoRm检测(单表逃逸检测);FoRm弱口令检测;网页木马(恶意代码)检测;数据窃取检测;GooGLe-HaCK检测;中间人攻击检测;oracle密码暴力破解;webSer-viceXpath注入检测;web2.0aJaX注入检测;Cookies注入检测;杂项:其他各类CGi弱点检测,如:命令注入检测、LDap注入检测、CFS跨域攻击检测、敏感文件检测、目录遍历检测、远程文件包含检测、应用层拒绝服务检测等。(2)数据库安全监测。数据库安全检测需实现的功能:发现不安全的数据库安装和配置;发现数据库弱口令;发现数据库的变化或潜藏木马;发现数据库弱点和补丁的层次。从而在此基础上形成一个综合的分析报告及修复建议。

(3)漏洞及病毒通报.系统在运行期间,计算机病毒及安全漏洞问题将是直接威胁整个系统运行的重要因素。因此,我们需要安全服务提供商定期提供定向计算机漏洞及病毒情况通报。借此,通过对这些情况的实时动态、快速的掌握,可提高管理部门的快速响应能力。

(4)风险评估。该系统需定期进行风险评估工作。有效地借助专业安全服务提供商的力量,来检测本系统现行情况的安全现状。

(5)系统安全加固。安全服务提供商需指派专业人员定期针对加固的系统进行漏洞扫描、攻击、渗透等方面的测试,确保核心设备、核心系统的加固有效性,并及时报告系统加固现状。在业务系统上线之前检查安全配置情况,并提供安全加固建议。安全加固是指针对政府门户网站的服务器、安全设备的安全加固和安全配置优化,对网络设备的安全加固建议。通过定期的加固工作,将系统的安全状况提升到一个较高的水平。将在漏洞扫描、安全审计、渗透测试的报告结果基础上,对服务器、安全设备等方面存在的各类脆弱性问题进行提炼归纳,提出合理的切实可行的安全加固方案。安全加固方案在提交并经过用户方评审、许可后,进行安全加固实施,同时,必须指导、协助对各应用系统的操作系统、数据库系统、中间件和应用程序的安全配置、安全策略和安全机制进行电子政务云计算中心加固和完善,使应用系统符合安全防护要求,保证该信息系统的安全可靠运行。

3.5.1应急响应目标

及时响应信息系统的安全紧急事件,保证事件的损失降到最小。包括如下目标:

(1)7*24*365快速响应服务(本地),提供全天候的紧急响应服务,本地在2个小时内到达现场;

(2)判定安全事件类型,从网络流量、系统和iDS日志记录、桌面日志中判断安全事件类型。查明安全事件原因,确定安全事件的威胁和破坏的严重程度。查明安全事件原因,确定安全事件的威胁和破坏的严重程度:

(3)抑制事态发展,抑制事态发展是为了将事故的损害降低到最小化。在这一步中,通常会将受影响系统和服务隔离。这一点对保持系统的可用性是非常重要的;

(4)排除系统故障,针对发现的安全事件来源,排除潜在的隐患,消除安全威胁,彻底解决安全问题;

(5)恢复信息系统正常操作,在根除问题后,将已经被攻击设备或由于事故造成的系统损坏做恢复性工作,使网络系统能在尽可能短的时间内恢复正常的网络服务;

(6)信息系统安全加固,对系统中发现的漏洞进行安全加固,消除安全隐患;

(7)重新评估信息系统的安全性能,重新评价系统的安全特性,确保在一定的时间范围内,不发生同类的安全事件。

3.5.2应急响应内容

应急响应是处理各种恶意攻击带来的紧急破坏效果,这里包括如下方面:

(1)拒绝服务响应,当网络遭受大量通问而造成我们正常业务无法提供服务的时候,必须采取措施,将恶意访问抵挡在业务范围之外;

(2)数据破坏响应,当服务器的相关环节,包括文件服务器,网站服务器,数据库服务器等的数据被恶意破坏,导致无法正常提供服务,并且此类现象可能还会重现;

(3)病毒蠕虫响应,当网络遭受到病毒蠕虫的攻击,导致正常办公网络瘫痪无法正常实施业务,必须采取根治措施,去除恶意影响;

(4)其他情况应急响应,除了上面列明外,包括恶意窃听、代码攻击、网络欺骗等,需要进一步找到攻击根源,去除漏洞。

3.6等级保护测评

聘请第三方信息安全等级保护测评公司进行网站系统相关软硬件是否达到信息安全等级保护三级的要求,并出具测评证书。

4建立及完善安全管理机制和网站维护队伍

安全网检测报告篇6

第一条为加强对计算机信息系统的安全保护,维护公共秩序和社会稳定,促进信息化的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等规定,结合本市实际,制定本办法。

第二条本办法所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含有线、无线等网络,下同)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,包括互联网、局域网、移动网等。

第三条*市行政区域范围内计算机信息系统的安全保护管理,适用本办法。

第四条*市公安局主管全市计算机信息系统安全保护管理工作。

*市公安局公共信息网络安全监察分局具体负责市区范围内(萧山区、余杭区除外)计算机信息系统安全保护管理工作。

各县(市)公安局和萧山区、余杭区公安分局负责本行政区域范围内计算机信息系统安全保护管理工作。

国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,在各自职责范围内负责计算机信息系统安全保护管理的有关工作。

第五条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,应当建立协调合作管理机制,共同做好计算机信息系统安全保护管理工作。

第六条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门在履行管理职责过程中,应当保护计算机信息系统使用单位和个人的合法权益,保守其秘密。

计算机信息系统使用单位和个人应当协助公安机关等有关职能部门做好计算机信息系统的安全保护管理工作。在公安机关等有关职能部门依法履行管理职责时,使用单位和个人应当如实提供本单位计算机信息系统的技术资料。

第七条计算机信息系统的安全保护工作,重点维护下列涉及国家事务、公共利益、经济建设、尖端科学技术等重要领域和单位(以下简称重点安全保护单位)的计算机信息系统的安全:

(一)各级国家机关;

(二)金融、证券、保险、期货、能源、交通、社会保障、邮电通信及其他公用事业单位;

(三)重点科研、教育单位;

(四)有关国计民生的企业;

(五)从事国际联网的互联单位、接入单位及重点政务、商务、新闻网站;

(六)向公众提供上网服务的单位;

(七)互联网络游戏、手机短信转发、各类聊天室等互动栏目的开发、运营和维护单位;

(八)其他对社会公共利益有重大影响的计算机信息系统使用单位。

第二章计算机信息系统使用单位的安全管理

第八条计算机信息系统使用单位应当建立人员管理、机房管理、设备设施管理、数据管理、磁介质管理、输入输出控制管理和安全监督等制度,健全计算机信息系统安全保障体系,保障本单位计算机信息系统安全。

第九条计算机信息系统使用单位应当确定本单位的计算机信息系统安全管理责任人。安全管理责任人应履行下列职责:

(一)组织宣传计算机信息系统安全保护管理方面的法律、法规、规章和有关政策;

(二)组织实施本单位计算机信息系统安全保护管理制度和安全保护技术措施;

(三)组织本单位计算机从业人员的安全教育和培训;

(四)定期组织检查计算机信息系统的安全运行情况,及时排除安全隐患。

第十条计算机信息系统使用单位应当配备本单位的计算机信息系统安全技术人员。安全技术人员应履行下列职责:

(一)严格执行本单位计算机信息系统安全保护技术措施;

(二)对计算机信息系统安全运行情况进行检查测试,及时排除安全隐患;

(三)计算机信息系统发生安全事故或违法犯罪案件时,应立即向本单位报告,并采取妥善措施保护现场,避免危害的扩大;

(四)负责收集本单位的网络拓扑结构图及信息系统的其他相关技术资料。

第十一条重点安全保护单位应当建立并执行以下安全保护管理制度:

(一)计算机机房安全管理制度;

(二)安全管理责任人、安全技术人员的安全责任制度;

(三)网络安全漏洞检测和系统升级管理制度;

(四)操作权限管理制度;

(五)用户登记制度;

(六)信息审查、登记、保存、清除和备份制度;

(七)信息保密制度;

(八)信息系统安全应急处置制度;

(九)其他相关安全保护管理制度。

第十二条重点安全保护单位应当落实以下安全保护技术措施:

(一)系统重要部分的冗余措施;

(二)重要信息的异地备份措施和保密措施;

(三)计算机病毒和有害数据防治措施;

(四)网络攻击防范和追踪措施;

(五)安全审计和预警措施;

(六)信息群发限制措施;

(七)其他相关安全保护技术措施。

第十三条重点安全保护单位的安全管理责任人和安全技术人员,应当经过计算机信息系统安全知识培训。

第十四条重点安全保护单位应当对其主服务器输入输出数据进行24小时监控,发现异常数据应注意保护现场,并同时报告公安机关等有关职能部门。

第十五条使用和销售计算机信息系统安全专用产品,必须是依法取得计算机信息系统安全专用产品销售许可证的产品。

进入本市销售计算机信息系统安全专用产品的销售单位,其销售产品目录应报市公安局备案。

市公安局应定期通告,公布合格的计算机信息系统安全专用产品目录。

保密技术专用产品的管理,按照国家和省、市的有关规定执行。

第十六条计算机信息系统使用单位发现计算机信息系统中发生安全事故和违法犯罪案件时,应在24小时内向当地公安机关报告,并做好运行日志等原始记录的现场保留工作。涉及重大安全事故和违法犯罪案件的,未经公安机关查勘或同意,使用单位不得擅自恢复、删除现场。涉及其他管理部门法定职权的,公安机关应当在接到报告后及时通知有关部门。

第十七条计算机信息系统发生突发性事件或存在安全隐患,可能危及公共安全或损害公共利益时,公安机关等有关职能部门应当及时通知计算机信息系统使用单位采取安全保护措施,并有权对使用单位采取暂停联网、停机检查、备份数据等应急措施,计算机信息系统使用单位应当予以配合。

突发性事件或安全隐患消除之后,公安机关等有关职能部门应立即解除暂停联网或停机检查措施,恢复计算机信息系统的正常工作。

第三章计算机信息系统安全检测

第十八条重点安全保护单位的计算机信息系统进行新建、改建、扩建的,其安全保护设计方案应报公安机关备案。

系统建成后,重点安全保护单位应进行1至6个月的试运行,并委托符合条件的检测机构对其系统进行安全保障体系检测,检测合格的,系统方能投入正式运行。重点安全保护单位应将检测合格报告书报公安机关备案。

计算机信息系统的建设、检测等按照国家和省、市的有关规定执行。

第十九条计算机信息系统安全保障体系检测包括以下内容:

(一)安全保护管理制度和安全保护技术措施的制定和执行情况;

(二)计算机硬件性能和机房环境;

(三)计算机系统软件和应用软件的可靠性;

(四)技术测试情况和其他相关情况。

市公安局应当根据计算机信息系统安全保护的行业特点,会同有关部门制定并公布重点行业计算机信息系统安全保障体系的安全要求规范。

第二十条重点安全保护单位对计算机信息系统进行设备更新或改造时,对安全保障体系产生直接影响的,应当委托符合条件的检测机构对受影响的部分进行检测,确保其符合该行业计算机信息系统安全保障体系的安全要求规范。

第二十一条重点安全保护单位应加强对计算机信息系统的安全保护,定期委托符合条件的检测机构对计算机信息系统进行安全保障体系检测,并将检测合格报告书报公安机关备案。对检测不合格的,重点安全保护单位应当按照该行业计算机信息系统安全保障体系的安全要求规范进行整改,整改后达到要求的,系统方能继续运行。

第二十二条公安机关应当会同有关部门,按照国家有关规定和相关行业安全要求规范,对重点安全保护单位的计算机信息系统安全保障体系进行检查。检查内容包括:

(一)安全保护管理制度和安全保护技术措施的落实情况;

(二)计算机信息系统实体的安全;

(三)计算机网络通讯和数据传输的安全;

(四)计算机软件和数据库的安全;

(五)计算机信息系统安全审计状况和安全事故应急措施的执行情况;

(六)其他计算机信息系统的安全情况。

第二十三条公安机关等有关职能部门发现重点安全保护单位的计算机信息系统存在安全隐患、可能危及公共安全或损害公共利益的,可委托符合条件的检测机构对其安全保障体系进行检测。经检测发现存在安全问题的,重点安全保护单位应当立即予以整改。

第二十四条检测机构进行计算机信息系统安全检测时,应保障被检测单位各种活动的正常进行,并不得泄露其秘密。

检测机构应当严格按照国家有关规定和相关规范进行检测,并对其出具的检测报告承担法律责任。

第四章计算机信息网络公共秩序管理

第二十五条互联网络接入单位以及申请从事互联网信息服务的单位和个人,除应当按照国家有关规定办理相关手续外,还应当自网络正式联通之日起30日内到公安机关办理安全备案手续。

第二十六条用户在接入单位办理入网手续时,应当填写用户备案表。接入单位应当定期将接入本网络的用户情况报当地公安机关备案。

第二十七条设立互联网上网服务营业场所,应当按照《互联网上网服务营业场所管理条例》的规定向公安机关申请信息网络安全审核。经公安机关审核合格,发给互联网上网服务营业场所信息网络安全许可证明后,再向文化、工商部门办理有关审批手续。

互联网上网服务营业场所经营单位变更营业场所地址或者对营业场所进行改建、扩建,变更计算机数量或者其他重要事项的,应当经原审核机关同意。

互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到工商行政管理部门办理变更登记或者注销登记,并到文化行政部门、公安机关办理相关手续。

第二十八条互联网上网服务营业场所经营单位必须使用固定的ip地址联网,并按规定落实安全保护技术措施。

互联网上网服务营业场所经营单位应按规定对上网人员进行电子实名登记,登记内容包括姓名、身份证号码、上网起止时间,并应记录上网信息。登记内容和记录备份保存时间不得少于60日,在保存期内不得修改或者删除。

第二十九条任何单位和个人不得从事下列危害计算机信息网络安全的活动:

(一)未经授权查阅他人电子邮箱,或者以赢利和非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;

(二)故意向他人发送垃圾邮件,或者冒用他人名义发送电子邮件;(三)利用计算机信息网络传播有害手机短信;

(四)侵犯他人隐私、窃取他人帐号、进行网上诈骗活动;

(五)未经计算机信息网络所有者同意,扫描他人信息网络漏洞;

(六)利用计算机信息网络鼓动公众恶意评论他人或公开他人隐私,或者暗示、影射对他人进行人身攻击;

(七)其他危害计算机信息网络安全的行为。

第三十条从事信息网络经营、服务的单位和个人应当遵守下列规定:

(一)制订安全保护管理制度,对本网络用户进行安全教育;

(二)落实安全保护技术措施,保障本网络的运行安全和其的信息安全;

(三)建立电子公告系统的信息审核制度,设立信息审核员,发现有害信息的,应在做好数据保存工作后及时删除;

(四)发现本办法第二十九条中各类情况时应保留有关稽核记录,并立即向公安机关报告;

(五)落实信息群发限制、匿名转发限制和有害数据防治措施;

(六)落实系统运行和上网用户使用日志记录措施;

(七)按公安机关要求报送各类接入状况及基础数据。

第三十一条发现计算机信息网络传播病毒、转发垃圾邮件、转发有害手机短信或传播有害信息的,信息网络的经营、服务单位和个人应当采取技术措施予以防护和制止,并在24小时内向公安机关报告。

对不采取技术措施予以防护和制止的信息网络经营、服务单位和个人,公安机关有权责令其采取技术措施,或主动采取有关技术措施予以防护和制止。

第三十二条公安机关应对计算机信息网络的安全状况、公共秩序状况进行经常性监测,发现危害信息安全和危害公共秩序的事件应及时进行处理,并及时通知有关单位和个人予以整改。

第五章法律责任

第三十三条违反本办法规定,有下列行为之一的,给予警告,责令限期改正,并可处以1000元以上10000元以下罚款;情节严重的,可以给予6个月以内停机整顿的处罚:

(一)计算机信息系统使用单位未建立安全保护管理制度或未落实安全保护技术措施,危害计算机信息系统安全的;

(二)计算机信息系统使用单位不按照规定时间报告计算机信息系统中发生的安全事故和违法犯罪案件,造成危害的;

(三)重点安全保护单位的计算机信息系统未经检测或检测不合格即投入正式运行的。

第三十四条违反本办法规定,销售计算机信息系统安全专用产品未向公安机关备案的,给予警告,责令限期改正,并可处以200元以上2000元以下罚款。

第三十五条违反本办法规定,接入单位或从事互联网信息服务的单位和个人不办理安全备案手续的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十六条违反本办法规定,未取得互联网上网服务营业场所信息网络安全许可证明从事互联网上网服务经营活动的,责令限期补办手续,并可处以1000元以上10000元以下的罚款。

第三十七条有本办法第二十九条规定行为之一的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十八条违反本办法第三十条和第三十一条第一款规定的,给予警告,责令限期改正,并可处以1000元以上10000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十九条计算机信息系统使用单位的安全管理责任人和安全技术人员不履行本办法规定的职责,造成安全事故或重大损害的,给予警告,并可建议其所在单位按照相关规定给予其行政处分。

第四十条对本办法规定的行政处罚,市区范围内(萧山区、余杭区除外)由市公安局公共信息网络安全监察分局负责;各县(市)和萧山区、余杭区范围内由各县(市)公安局和萧山区、余杭区公安分局负责。

第四十一条对违反本办法规定的行为,涉及其他有关法律法规的,由有关部门依法予以处罚。对违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的规定给予处罚;构成犯罪的,依法追究刑事责任。

第四十二条行政机关工作人员违反本办法规定,、、的,由其所在单位或有关部门按照有关规定给予其行政处分;构成犯罪的,由司法机关依法追究刑事责任。

第六章附则

第四十三条计算机信息系统的保密管理,按照国家有关规定执行。

安全网检测报告篇7

关键词:入侵检测技术;电子政务;信息安全

中图分类号:tp393.08文献标识码:a文章编号:1007-9599(2011)09-0000-01

intrusionDetectiontechnologyapplicationsine-government

wangFeng

(CpCtielingpartySchool,tieling112000,China)

abstract:asinformationtechnologycontinuestoevolve,e-governmentimpactonnationalcompetitivenesshasbecomeamajorfactor.inthee-government,securityisanimportantissuecannotbeignored.thisdetailofintrusiondetectiontechniqueshavebeenstudied,andthistechnologyappliedtoe-governmentsystem.

Keywords:intrusiondetection;e-government;informationSecurity

当前,在经济和信息全球化加快发展的情况下,一个国家政府信息化程度的高低,已经成为影响一个国家国际竞争力的主要因素之一。电子政务在发展过程中所涉及到的对国家秘密和高敏感度核心政务的安全,成为不可忽视的问题之一。

一、电子政务及其安全现状

(一)电子政务。电子政务(e-government),是指利用信息网络技术和其他相关技术支持更加适合时代要求的政府结构和运行方式的实现,即政府机构运用现代网络通信与计算机技术,将其内部与外部的管理和服务职能经过精简、优化整合、重组后到网络上实现。它打破了时间、空间及部门分隔的制约,为社会公众提供高效、优质、廉洁的管理和服务。

(二)电子政务安全现状。电子政务在应用过程中,将会涉及到国家的核心政务信息、涉及到公众的私密信息,因此,电子政务的安全性显得尤为重要。当前,电子政务的安全性突出表现为以下几个方面:黑客攻击,数据篡改、非法删除,病毒感染,木马及违规操作等。据国家互联网应急中心(CnCeRt)《2010年中国互联网网络安全报告》中提到“据国家互联网应急中心监测,2010年中国大陆有近3.5万个网站被黑客篡改,数量较2009年下降21.5%,但其中被篡改的政府网站高达4635个,比2009年上升67.6%。”政府网站安全性不高不仅影响了政府形象和电子政务工作的开展,还给不法分子虚假信息或植入网页木马以可乘之机,造成了更大的危害。因此,如何把好电子政务的安全关,直接关系到电子政务的应用与发展。

二、入侵检测技术

入侵检测(intrusionDetection)是主动保护自己免受攻击的一种网络安全技术。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击;在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。入侵检测系统所具有的实时性、动态检测和主动防御等特点,很好的弥补了防火墙等静态防御工具的不足。

(一)入侵检测技术的分类。根据系统数据来源的不同,入侵检测技术可以分为:基于主机的检测(HiDS)、基于网络的检测(niDS)和混合型检测(Hybrid)。

基于主机的检测系统通常是软件型的,可以直接安装在需要保护的主机上,通过主机的审计数据和系统日志来发现可疑事件。这种检测方式通常情况下误报率低,部署也相对灵活,但由于软件直接安装在被保护的主机上,因此会降低主机的性能,同时这种方式不能对网络上的行为进行有效监测,所以仍然会存在较大风险。

基于网络的入侵检测系统通常为硬件型,检测设备放置在需保护的网段内,监视网段中的各种数据包,它会对可疑数据包进行特征分析,如果数据包与规则相吻合,则系统会发出警报。这种检测方式能够检测出来自网络的攻击和非法访问,而且配置也相对简单,但由于此种检测需要大量的计算和分析,因此会使系统的整体性能受到影响。混合型检测系统针对基于主机和基于网络两种检测系统的各自不同的特点,进行了有效的互补,这样既可以发现网络中的攻击信息,也可从系统日志中发现异常情况,构架成一套完整、立体的主动防御体系。

(二)入侵检测技术分析。入侵检测系统中的核心问题是数据分析技术,包括对原始数据的同步、整理、组织、分类以及各种类型的细致分析,通过提取其中把包含的系统活动的特征,来对正常和异常行为加以判断。数据分析技术主要可以分为两大类,误用检测和异常检测。误用检测的工作原理就是检测系统行为是否与规则中的模式相符合。因此,要想实现这一目标,首先要将特定的入侵行为进行统一编码,然后对事件数据进行过滤,如出现一致,则拒绝。这种检测只能测出已知的攻击模式,当出现新的攻击手段时,则无能为力。异常检测是通过设定一些正常活动的特征来进行检测,如匹配,则认定为正常行为,否则就被拒绝,并向管理员发出警告。目前,此种检测技术是入侵检测技术的主要发展方向。在实际应用过程中,往往采用多种数据分析技术进行互补,来共同完成检测任务。

三、入侵检测系统在电子政务中的应用

对于入侵检测系统的在电子政务网中的应用,我们采取混合型的入侵检测系统,以便提供基于网络和基于主机的实时入侵检测。系统主要由两部分组成:探测引擎和响应控制台。探测引擎是安装在局域网上的物理设备,它的主要功能是采集网络上的数据包信息,按照已经设定好的规则进行过滤,对于判断为入侵或非法登录的行为进行报警或切断,同时向控制台发送报警信息,并由控制台给出定位显示,动态地提示系统管理员遭受攻击的主机的具置。

响应控制台是入侵检测系统的软件模块,它的主要功能是对多个探测引擎进行有效的管理,以动态扫描方式显示各引擎所监控的网段内每台主机。当发现入侵行为时,它以动态的方式详细地显示具体受入侵的主机信息,包括源ip地址、端口,目的ip地址、端口及攻击特征等。它还能够提供对事件响应的在线帮助,以最快的方式阻止入侵行为。

电子政务的安全技术体系绝不仅仅是只依靠一种安全技术就可以的,网络安全需要纵深的、多层次的防护。只有将入侵检测系统与其他安全工具结合起来,才能构筑起一道网络安全的立体防御体系,最大程度地确保电子政务系统的安全。

参考文献:

[1]中国互联网网络安全报告[R].国家互联网应急中心,2010

安全网检测报告篇8

(一)计算机网络中的安全漏洞。计算机的安全隐患是时刻存在的,包括在软件或操作系统开发时,非法者利用这些漏洞可以威胁网络系统的安全,情况严重时会造成整个网络系统处于瘫痪的状态,后果比较严重。目前,随着科学技术的发展,人们逐渐发现和找到了计算机软件中的漏洞,而且任何的系统或是软件都必不可免的存在一些漏洞,一些人利用这些漏洞,对网络信息带来了很大的安全问题。(二)硬件配置。硬件的配置是计算信息安全的关键,而网络的硬件配置则对计算机网的络安全有着重要的影响,主要表现在文件服务器和网卡两方面。作为计算机网络的核心,文件服务器的功能和正常运行是决定网络安全的直接因素。工作站网卡的选择和配置不合理也会使得网络稳定性受到影响。为了使计算机网络的稳定性和可扩充性更加良好,从而更好的发挥计算机网络的功能,在对计算机的硬件配置选型和设计上应该注重用户和需求。(三)人为因素。影响计算机网络的人为因素很多,资源访问控制设置不严格、操作员不合理的硬件配置、内部人员破坏、用户口令选择不当、网络配置和记录信息被更改、内部非授权人员有意无意偷窃机密信息等人为因素都会给计算机网络安全造成影响。

二、计算机网络安全技术措施

(一)身份验证技术。为了保证网络安全,针对访问者设计了身份验证技术,通过身份验证来鉴别访问者身份和信息的真实性,保证用户访问权限的安全。身份验证技术是从访问者角度采取的网络安全措施,防止非法攻击者假冒用户身份进行非法访问或破坏,保证计算机网络的安全。此技术根据验证的内容、验证对象,可分为消息内容验证和用户身份验证以及双方相互验证和消息源单方验证。无论哪种验证方式,都是为了保证计算机网络的安全。(二)防火墙技术。防火墙技术是计算机网络系统的防护体系,对网路系统进行访问控制和集中管理,计算机网络的关键网段和关键主机都实行防火墙技术。为避免网络受到外界的各种攻击,防火墙技术应用在了网络访问出口,以此保护网络安全;另外,有些网段可能对安全性要求较高的,这样的情况一般在接口处另设防火墙,防止网络内部的威胁;通过防火墙防御网络内外进出口的威胁,有效地防止非法访问以及非法者想要恶意攻击网络的情况出现,但通常防火墙没有针对内部用户间设置检测访问的功能,所以无法防治内部用户的恶意攻击,为此可以通过设置旁听监听设备,用来检测和防御防火墙内部用户间进行攻击。(三)入侵检测系统。对信息非法操作、未授权访问等入侵行为进行监测和报告即为入侵监测。网络管理员可以入侵检测系统发现网络中出现的安全问题,并根据检测系统给出的报告,及时地做出相应的应急处理。网络入侵检测系统具有入侵即时处理、在线网络入侵监测、入侵侦测查询、离线入侵分析以及形成报告等功能。它对计算机的网络实行的是实时监控,在网络安全受到威胁是发出报警,且能够追踪到非法者的入侵痕迹并形成报告,计算机网络管理员可以根据报告对网络安全问题作出有效地解决。(四)隐藏ip地址。ip地址在计算机网络安全中占有重要的位置,因此,非法者在进行网络攻击时,获取ip地址是其进行网络攻击的重要步骤,通过截获用户ip地址确定攻击的对象,用户可以通过使用服务器将真实的ip址隐藏起来,避免被攻击者截获。这样的做法,可以保证在受到非法攻击者威胁的情况下,不会暴露用户实际的ip地址,因为攻击者截获的是服务器的ip地址,不会对自身计算机安全产生威胁。(五)信息加密技术。将信息数据进行加密,是一种传统的计算机网络安全措施,有效地保证计算机访问的安全性。采用信息加密技术对计算机原始数据进行加密处理,数据信息则变成密文。需要通过相同的加密设备和密钥,才能将密文进行解密还原为原文。信息加密技术可以避免网络系统中的信息被窃取,可以有效防止信息被外泄。(六)安全协议。计算机网络的安全,需要建立和完善网络系统的安全协议,促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发的安全协议主要包括密钥管理协议、加密协议、安全审计协议、密钥管理协议、防护协议等几种方式。

三、结语

安全网检测报告篇9

【关键词】网络运行安全入侵检测技术

随着计算机网络运行安全问题的日益凸显,入侵检测技术作为一个新型的主动防御网络攻击安全技术成为保护网络运行安全的重要措施之一。入侵检测技术虽然利用传统手段访问者进行检查,但是可以进一步扩展系统管理员的安全管理能力,提高网络系统安全基础结构的完整性,同时与防火墙合用还可弥补防火墙的缺陷,可共同抵御外网攻击,保护网络系统能够正常运行。

一、入侵检测技术基本概念

入侵检测技术主要针对非法或者未授权情况下的入侵行为进行检测,并对计算机网络或者网络系统中若干关键点的信息进行全面采集、分析,并对计算机系统、网络系统中的违法安全策略行为或者被攻击迹象进行全面检查[1]。如果在一个计算机系统或者网络系统中安装了入侵检测系统(iDS),便可对系统中某些特定范围实现实时监控,当系统受到外网攻击时可迅速检测并作出响应。具体的入侵检测/响应流程如图1。

二、计算机网络运行安全中入侵检测技术应用策略

2.1采集入侵信息策略

数据是入侵检测技术发挥作用的重要因素之一,常规情况下检测数据源主要涵盖:系统、网络日志、文件以及目录中保密事项、执行程序中的限制操作行为、入侵物理形式信息等等。

在计算机网络应用进程中,入侵检测技术若需要采集所有相关信息,则需要在每个网段中部署一个以上的iDS,并根据对应的网络结构特征运用多样连接形式的数据采集方式;同时,可在交换机内部或者防火墙的数据流入口或者出口处设置入侵检测系统,这样便可以有效采集相应的关键核心数据。

若需要采集网络系统中不同类别的关键信息,一方面需要根据检测对象合理扩大检测的范围、设置截取网络数据包;另一方面则需要对网络系统中的薄弱环节进行重点分析。而对于整个计算机网络系统而言,产生入侵行为相对较少,只需要建一个数据群进行集中处理即可,重点应加强对入侵行为的针对性分析能力。

2.2分析、检测入侵信息策略

在计算机网络运行安全保护中,入侵检测系统可对各类系统漏洞、网络协议等进行全面分析,且在安全策略、原则基础上利用自身的异常检测、滥用检测模型进行分析过程模拟,科学辨识异常或者明显的攻击行为,最终构建一个分析结果形成报警信息发送至管理控制中心。对于tCp/ip协议网络则运用探测引擎技术,利用旁路侦听方式对流经网络的所有数据包实现动态监测,并根据用户设置的相关安全策略进行分析检测,可有效辨识各类网络安全事件,并将相关定位、报警信息发送至管理控制中心。

2.3响应入侵信息策略

对于入侵报警信息,入侵检测系统将采取积极的响应措施,主要操作包含:告警网络引擎、告知管理控制平台、给安全管理人员发生邮件、向控制中心通报实时对话情况,详细记录现场事件日志,并根据安全策略设置合理调整网络配置,并终止不良入侵行为,对于部分特定用户的相关程序仍然给予执行[2]。同时,在防御外网攻击中还可以结合防火墙的优势,构建一个协调模型以及网络完全防御体系。当计算机网络正常运行时,防火墙的过滤机制可对流经的数据包进行对比,对非授信数据包采取过滤处理,而对于绕过防火墙的数据包则可以利用入侵检测技术及时对网络攻击行为进行检测并迅速作出响应,从而实现有效防御各类网络攻击行为。

三、结语

计算机网络运行安全防范属于是一个整体的系统行为,其涉及多个层次的多项防御策略、技术,虽然入侵检测技术作为现代计算机网络安全的防御体系中一个重要的组成部分,但是其主要功能在于发现计算机网络运行中的安全问题。因此,在计算机网络运行安全保护中,入侵检测技术仍然需要联合其他安全技术,相互配合、协作,以此来增强自身的安全事件动态监测与响应能力,从而为企业提供一个更为安全的网络运行环境。

参考文献

安全网检测报告篇10

关键词:网络安全事件;应急响应;联动系统

一、应急响应的技术特点

网络安全事件指影响计算机系统与网络安全的不正当行为。网络安全事件一般在很短时间内产生,且引起的损失巨大。应对网络事件关键是速度与效率。应急响应(即“incidentResponse),指某组织为了应对意外事件发生所做的准备及事件发生后采取的措施。本文网络安全事件的应急响应则指应急响应组织根据对可能情况的准备,在网络安全事件发生后,尽快作出正确反应,减少损失或尽快恢复正常运行,追踪攻击者,搜集证据直至采取法律措施等行动。网络安全事件应急响应的对象,又称应急响应的客体,指:针对计算机与网络信息的安全事件。除了传统的针对保密性、完整性和可用性分类外,广义上应急响应的对象还包括:扫描等违反安全政策的事件。应急响应过程包含三种角色:事件发起者、事件受害者与应急响应的人员。应急响应是被动性的安全体系。它的作用主要表现:1、事先的充分准备;2、事件发生后的采取的抑制、根除和恢复等措施。

(一)入侵检测

应急响应由事件引发,同时发现事件依靠检测手段。入侵检测技术指由系统自动完成的检测,是目前最主要检测手段(iDS)。

(二)事件隔离与快速恢复

首先,在检测基础上,确定事件类型和攻击源后,对于安全性、保密性要求高的环境,应及时隔离攻击源,制止事件影响进一步恶化;其次,对外提供不可中断服务的环境,如运营平台、门户网站等,应急响应过程应侧重考虑尽快恢复系统并使之正常运行。这其中涉及事件优先级认定、完整性检测及域名切换等技术。

(三)网络追踪和定位

确定攻击者网络地址及辗转攻击路径,在现在的tCp/ip网络基础设备上网络追踪及定位很困难;新的源地址确认的路由器虽然能够解决问题,但它与现在网络隐私保护存在矛盾。

(四)取证技术

取证是一门针对不同情况要求灵活处理的技术,它要求实施者全面、详细的了解系统、网络和应用软件的使用与运行状态,对人的要求十分的高(这一点与应急响应本身的情况类似)。目前主要的取证对象是各种日志的审计,但并不是绝对的,取证可能来自任何一点蛛丝马迹。但是在目前的情况下,海量的日志信息为取证造成的麻烦越来越大。

二、网络安全事件应急响应联动系统模型

网络安全事件应急响应联动系统模型是从应急响应组及协调中心发展起来的一套应急响应联动体系。它立足于协调地理分布的人力与信息等资源,协同应对网络安全事件,属于应急响应组织发展后期的组织形式。联动含义:1、组织间的协作;2、功能上统一;3、网络安全策略上联合。

(一)联动系统的体系结构

图1 联动系统的体系结构

1、应急响应协调中心。是信息共享、交换与分析中心,负责协调体系正常运行,属于联动系统的核心。

2、应急响应组。应急响应组以应对网络安全事件为目标,根据技术力量与资源状况设置机构,甚至承担部分协调中心功能。

3、客户。客户方应在应急响应组协助下进行风险分析、建立安全政策与设立联系人员,增强自身主动防御能力及采取合理措施能力。

(二)应急响应协调中心

应急响应组织具备四核心功能:分类、事件响应、公告与反馈;与此同时还具有非核心功能:分析、信息整理、研发、教育及推广。

图2应急响应协调中心机构设置

1、研发。研发部门,也是实验部门,主要负责研究安全技术与安全工具,以及与网络相关的技术测试、系统测试、产品测试、漏洞测试等。

2、专家顾问。技术专家对于确定研究与形势影响很大。法律顾问与客户、其他应急响应组织的合作及与法律部门、新闻媒体等合作应有法律依据。

3、信息整理与事件跟踪。体系内的具备iSaC功能机构,该部门承担着公告、反馈和信息整理的功能,在研发机构协助下实现信息资源(包括漏洞及补丁信息、新闻动态、技术文献资料、法律法规、公告、安全警报、安全政策、建议等)共享,;还应提供网站资源链接,常见问题(FaQ),常用工具,技术论坛与事件及漏洞的上报渠道等。

4、应急响应。是一线应对事件的机构。响应是联动系统的根本任务,但是联动系统的响应人员在响应过程中可得到体系援助,使应急响应更及时有效。

5、联络。协调应急响应组、应对事件的联动响应及与客户联络。联络中心应具有对应急响应组的约束力,并与该部门承担应急响应功能。

6、培训。包括对组织内人员的技术培训、固定客户的技术支持与培训和面向社会的安全培训三个方面,是保持体系键康发展,提高客户合作能力的机构。

7、公共关系。负责处理应急响应不能回避的与法律组织、媒体、行政部门、科研组织等实体的关系,以及与其他应急响应组织间的联络与合作;承担部分推广的功能。

8、管理机构。协调中心及联动系统运作。

(三)联动系统的功能

联动系统功能包括两方面:1、提供安全事件的应急响应服务;2、信息共享、交换与分析。两功能互相融合、取长补短,使应急响应更加高效、便捷。

1、协调应急响应。在事件响应过程中,响应人员通过网络或传真方式向组织报告事件详细信息,并取得帮助与建议,最终完成响应。依靠资源共享与联动响应期间各响应组的密切联系,响应过程中响应人员得到的建议。事件响应结束后,响应人员要完成事件跟踪报告与总结,并由中心备案。

2、信息共享、交换和分析。信息整理与公告功能是维护网络安全的主动防线。中心通过对组织的安全信息进行统计分析,找出易发生的安全事件,并以预警信息结合预防建议的形式,遏制类似事件发生;中心在安全信息整理和共享等的贡献可大提高应急响应质量,对响应人员和客户方的在线帮助意义重大义。

三、模型其它重要内容

(一)应用应急专线与无线通信手段

在报告事件时,受害者的理想方式:通过网络,交互性较强。但为防止网络受到破坏性攻击、须预先设定紧急联系手段。对事件的即时报告、意见反馈、协调中心或其它帮助都通过响应人员与中心联系实现。除应急响应过程中的联系,客户报告事件也应在网络或专用软件外拥有应急报告方式,比如传真、移动电话。

(二)事件并行处理的协调

协调中心须实现为事件开辟联动空间保证其独立、高效及可持续。

(三)信息共享与隐私保护以及配套法律建设

联动系统的本就是实现质信息共享。敏感信息应予以保护,比如客户声誉、稳私、机密等。联动系统的信息共享不是完全共享,而是多级权限的共享。此外取证效力及责任、损失鉴定及量刑等的配套法律建设不完善,联动系统也应根据实践建立起自身的规范约束。

(四)异地数据备份与同步和自身的健壮性

应急响应联动系统要求一定权限的数据由协调中心及应急响应组互为备份。依靠体系地理分布实现数据异地备份,保证数据安全性。

参考文献: