前言:我們精心挑選了數篇優質安全管理體系建議文章,供您閱讀參考。期待這些文章能為您帶來啟發,助您在寫作的道路上更上一層樓。
(1)在施工方案及安全措施編制方面,施工單位應投人更多的人力和時間,認真審查圖紙和現場,編制符合工程實際、操作性強的施工方案,針對特殊施工過程編制專門的安全技術措施,提高施工方案和安全措施的編制質量。
(2)在施工安全技術交底方面,應提高安全技術交底人員的素質和交底內容的針對性。施工安全技術交底工作應當注重提高安全技術交底人員的文化素質、專業知識和職業素養,結合工程實際,分不同工種、不同施工對象對全體施工人員進行安全技術交底,交底文件需經雙方簽字確認歸檔,增強安全技術人員及相應操作人員的安全責任意識。
(3)在危險源識別與消除方面,應結合本項目實際情況,設立專門的危險源識別小組,危險源識別小組要針對本工程進行詳細調查、分析,結合本工程實際情況,采用系統的安全分析方法建立本項目的危險源清單,并根據工程進度及時進行危險源清單的更新;建立危險源日常排查制度。
(4)在施工安全措施落實方面,應加強對危險性較大項目的安全專項方案實施的監督,如:腳手架方案、深基坑支護方案、高大模板方案、施工用電方案、起重吊裝方案等。加強“四口五臨邊”的安全防護措施。
2 針對投入保障子系統的建議
(1)在安全專項資金投人方面,應保證施工企業安全專項資金的投人。施工過程中由監理工程師負責監督安全費用的使用,建設單位批準支付,由施工單位編制安全專項資金使用計劃,并逐月申請安全費用支付。對于將施工安全生產費用挪作他用的單位和個人,應加大懲罰力度,以保證安全專項資金專款專用。將安全投人項目列人安全檢查的范圍,確保安全投人項目齊全。
(2)在安全防護裝備和設施管理方面,建筑行業的有關部門應加大監督檢查力度,從源頭上杜絕不合格安全防護用品和設施的使用。同時,施工單位應設專人負責安全防護用品和設施的管理,對進場的安全防護用品和設施進行試驗和鑒定,合格后才能投人使用,使用過程中要進行定期和不定期檢查,及時報廢已破損的安全防護設施和用品。
(3)在大型機械與特種設備管理方面,大型機械和特種設備必須經過有資質的單位鑒定合格才能進場使用,且應將它們列人安全檢查項目,定期進行檢查,發現問題及時進行維修保養,對已超使用期限又無法檢測的設備及時報廢。建立健全大型機械和特種設備的安全管理制度,確實做到定人、定機、定崗,機械操作人員必須經過培訓合格取得特種操作證書方可進行操作,進行機械安裝和拆除作業的人員必須經過培訓和安全技術交底,對違規操作人員進行嚴厲懲罰。
(4)在危險物資管理方面,危險品必須嚴格分類放置和標識,并由了解危險品性質和防護知識的人專門負責。只有經過危險品使用教育培訓的人員才能接觸和使用危險品。對于違反危險品管理和使用規定的人員應嚴肅處理。
3 針對教育培訓子系統的建議
在進行信息安全體系建設時,應對來自終端的威脅給予足夠的重視,建立有效的終端安全管理體系。本文分析了終端安全管理體系應包含的內容,闡述了傳統分散式終端安全管理存在的問題,結合作者的工作實踐經驗,對一體化終端安全管理體系的建設,提出了自己的思路和見解。
關鍵詞:
終端安全;一體化;體系建設
隨著信息化建設不斷發展,信息安全的重要性日益顯露出來,在信息安全保護實踐中,各單位往往對數據集中的后臺服務器投入精力較多,對來自終端的威脅重視不足。信息安全事件調查經驗表明,多數信息安全事件的突破口來自終端,因此在進行信息安全體系建設時,應對來自終端的威脅給予足夠的重視,建立有效的終端安全管理體系。
1典型的終端安全管理體系應包括的內容
1.1防病毒及終端入侵
防護包括對全網病毒、木馬、蠕蟲、流氓軟件、間諜軟件等惡意代碼的識別、查殺,對可疑行為的阻斷和告警。此類功能主要是基于代碼檢測引擎和特征庫實現。
1.2補丁狀態檢查及分發
包括檢查是否已安裝操作系統相應的補丁,各類防護特征庫是否保持更新,能夠自動推送安裝補丁和特征庫等。此類功能主要通過安全軟件讀取系統注冊表及掃描特定位置文件系統,并自動執行后臺腳本實現。
1.3移動存儲管理
防止內部濫用移動介質,杜絕內外部移動介質在內外網交叉使用,并通過特殊加密技術保證移動介質在非授權環境下不能被讀取。此類功能主要通過向操作系統底層驅動注入代碼和數據加密技術實現。
1.4終端準入管理
實現對網絡接入終端的安全準入管理與控制,確保接入網絡終端已安裝要求的防護系統,且符合安全策略要求,有效杜絕非法外來終端私自接入網絡。此類功能可以基于交換機端口進行控制或使用安全網關進行控制。
1.5非法外聯監控
用于發現和阻止內部網絡用戶非法建立通路連接互聯網或非授權網絡的行為,以此防止引入安全風險或導致信息泄密。此類功能通常做法是定期檢查與某個互聯網地址或非授權網絡的連通性,若有連通便會觸發監控報警。
1.6主機監控審計
對終端用戶的操作行為進行管控與審計,對安裝的軟件實行黑白名單管理,當用戶的操作違反安全策略時,能夠自動禁止或記錄違規日志。此類功能一般需在終端駐留程序,根據設定的操作策略和軟件清單執行。
2傳統分散式終端安全管理存在的問題
(1)產生兼容性問題。不同的終端安全防護產品均需要操作系統權限并向底層驅動注入代碼實現檢測,各產品之間的操作沖突、導致兼容性問題已是常見現象,即使能夠和平共存也會造成增加系統資源開銷,拖累系統變慢等一系列問題。
(2)缺乏統一管理。在終端上安裝使用多種安全防護產品,缺乏全局性安全管控,容易形成信息孤島,不利于開展諸如安全數據的收集、匯總、統計等關聯分析工作,無法系統性展示終端安全全貌。
(3)防護效果打折扣。不同的終端安全防護產品在功能上各有側重,組合在一起并不一定能全面覆蓋用戶的安全需求,由于底層機制的類同和兼容性沖突等原因,經常出現安全防護的真空地帶,產生1+1<2的現象,使防護效果大打折扣。
(4)運行維護成本高。多種終端安全防護產品同時使用,需同時與多個廠商采購維保服務,周期長投入大,運行上需要維護多套不同的策略表,從不同的來源更新補丁包、特征庫等,都給運維增加了不小的工作量。
(5)難以滿足自主可控的要求。出于國家安全戰略的需要,終端安全防護產品應盡可能滿足自主可控的要求。分散部署不同的終端安全防護產品,大多是基于歷史原因分批分步建設形成的,存在一定的不可控安全風險。
3一體化終端安全管理體系的建設思路
一體化終端安全管理體系的建設,應遵循“功能集中、統一建設”的原則,結合單位已有的終端安全防護現狀,采用“整合式替代、替代后實現一體化管理”的思路開展。替代過程中,應充分考慮安全設備國產化的要求,既實現終端安全防護各項功能,又可在統一平臺下管理終端資產、終端信息、終端安全防護系統等,實現終端一體化安全管理。終端一體化安全管理可極大地提高運維效率,增強終端類安全事件聯動,提高終端安全事件預警發現和處置能力,最終提高單位的信息安全管理水平。具體實施過程中,應以“資源整合、統一管理、分級部署、基準策略、量體裁衣、人力集約”為主要工作目標,最大程度整合單位現有軟硬件資源、技術人才資源,節約資源、資金、人力成本,集成各類終端管理功能,邏輯上實行統一管理,總部制定基準策略,各地分支機構針對自己的情況,定制適合本轄區情況的安全策略,預留一定擴展空間,供各級機構在統一終端管理平臺下的本地化處理。建議分四個步驟進行:①率先落實國產化替代,一體化終端安全管理體系建設不再考慮國外產品,實現完全國產自主可控,這一點無論是在技術上還是在市場上都已不存在問題。②整合現有終端安全防護系統的功能,在實現病毒防治、補丁分發、非法外聯監控、準入控制、移動介質管控、安全策略管理等功能的基礎上,實現各功能模塊的數據整合與聯動。③增加資產管理、操作審計等功能,并實現一體化關聯和統一展現,進一步完善系統的管理功能,能夠進行終端狀態、終端信息、安全事件等信息的展示、分析和處理,實現對安全事件的及時發現、告警和處置,及時消除安全事件對終端的影響。④在系統建設的基礎上實現科學安全管理,通過對終端安全狀態的統一定量評估,實現對各部門、各分支機構的終端安全態勢評估,掌握終端安全管理的薄弱環節,為信息安全管理工作的整改完善提供數據支撐。在功能方面:一體化終端安全管理體系應主要包括但不限于防病毒管理、終端入侵檢測防護管理、補丁分發管理、移動介質管理、非法外聯管理、終端準入管理、主機監控審計管理、終端信息管理、安全策略管理、終端運行狀態統計管理、安全事件管理、運行報表管理、考核指標管理、系統管理等功能。實現終端安全防護系統的一體化管理和安全防護系統的資源整合,實現安全防護策略的統一管理,建立全面、集中、統一的終端安全管理體系。在管理方面:實現與終端安全管理制度相適應的安全管理要求,實現總部與各分支機構終端信息的統一集中管理,實現終端安全控制策略的統一配置、自動篩查、告警和展現,實現定期安全類報表的自動生成和展現,實現安全管理人員的統一工作平臺。
4結語
要實現對信息安全閉環式管理,僅僅重視信息系統服務端的保護是不夠的,必須重視對每個入網終端的安全管理。一體化終端安全管理體系的建設,從技術上采取了多種手段強化終端的安全防護和管理,為強化單位的信息安全管理提供了必要的手段。同時,我們也必須認識到,終端安全管理體系的建設不是說建好系統就萬事大吉了,對一個單位的信息安全管理而言,永遠是“三分技術,七分管理”。再好的技術手段,也只有和管理制度相結合,并加以強力執行,才能達到預定的安全目標。
參考文獻:
[1]孟粉霞,王越,雷磊.統一終端安全管理系統在內網中的分析及應用[J].信息系統工程,2013(8):70~71.
[2]田永飛.一體化終端安全管理系統應用初探[J].金融科技時代,2015(12):45~47.
[3]王義申.終端安全管理系統在企事業單位內網應用的分析[J].計算機安全,2007(7):63~65.
在進行信息安全體系建設時,應對來自終端的威脅給予足夠的重視,建立有效的終端安全管理體系。本文分析了終端安全管理體系應包含的內容,闡述了傳統分散式終端安全管理存在的問題,結合作者的工作實踐經驗,對一體化終端安全管理體系的建設,提出了自己的思路和見解。
關鍵詞:
終端安全;一體化;體系建設
隨著信息化建設不斷發展,信息安全的重要性日益顯露出來,在信息安全保護實踐中,各單位往往對數據集中的后臺服務器投入精力較多,對來自終端的威脅重視不足。信息安全事件調查經驗表明,多數信息安全事件的突破口來自終端,因此在進行信息安全體系建設時,應對來自終端的威脅給予足夠的重視,建立有效的終端安全管理體系。
1典型的終端安全管理體系應包括的內容
1.1防病毒及終端入侵防護
包括對全網病毒、木馬、蠕蟲、流氓軟件、間諜軟件等惡意代碼的識別、查殺,對可疑行為的阻斷和告警。此類功能主要是基于代碼檢測引擎和特征庫實現。
1.2補丁狀態檢查及分發
包括檢查是否已安裝操作系統相應的補丁,各類防護特征庫是否保持更新,能夠自動推送安裝補丁和特征庫等。此類功能主要通過安全軟件讀取系統注冊表及掃描特定位置文件系統,并自動執行后臺腳本實現。
1.3移動存儲管理
防止內部濫用移動介質,杜絕內外部移動介質在內外網交叉使用,并通過特殊加密技術保證移動介質在非授權環境下不能被讀取。此類功能主要通過向操作系統底層驅動注入代碼和數據加密技術實現。
1.4終端準入管理
實現對網絡接入終端的安全準入管理與控制,確保接入網絡終端已安裝要求的防護系統,且符合安全策略要求,有效杜絕非法外來終端私自接入網絡。此類功能可以基于交換機端口進行控制或使用安全網關進行控制。
1.5非法外聯監控
用于發現和阻止內部網絡用戶非法建立通路連接互聯網或非授權網絡的行為,以此防止引入安全風險或導致信息泄密。此類功能通常做法是定期檢查與某個互聯網地址或非授權網絡的連通性,若有連通便會觸發監控報警。
1.6主機監控審計
對終端用戶的操作行為進行管控與審計,對安裝的軟件實行黑白名單管理,當用戶的操作違反安全策略時,能夠自動禁止或記錄違規日志。此類功能一般需在終端駐留程序,根據設定的操作策略和軟件清單執行。
2傳統分散式終端安全管理存在的問題
(1)產生兼容性問題。不同的終端安全防護產品均需要操作系統權限并向底層驅動注入代碼實現檢測,各產品之間的操作沖突、導致兼容性問題已是常見現象,即使能夠和平共存也會造成增加系統資源開銷,拖累系統變慢等一系列問題。
(2)缺乏統一管理。在終端上安裝使用多種安全防護產品,缺乏全局性安全管控,容易形成信息孤島,不利于開展諸如安全數據的收集、匯總、統計等關聯分析工作,無法系統性展示終端安全全貌。
(3)防護效果打折扣。不同的終端安全防護產品在功能上各有側重,組合在一起并不一定能全面覆蓋用戶的安全需求,由于底層機制的類同和兼容性沖突等原因,經常出現安全防護的真空地帶,產生1+1<2的現象,使防護效果大打折扣。
(4)運行維護成本高。多種終端安全防護產品同時使用,需同時與多個廠商采購維保服務,周期長投入大,運行上需要維護多套不同的策略表,從不同的來源更新補丁包、特征庫等,都給運維增加了不小的工作量。
(5)難以滿足自主可控的要求。出于國家安全戰略的需要,終端安全防護產品應盡可能滿足自主可控的要求。分散部署不同的終端安全防護產品,大多是基于歷史原因分批分步建設形成的,存在一定的不可控安全風險。
3一體化終端安全管理體系的建設思路
一體化終端安全管理體系的建設,應遵循“功能集中、統一建設”的原則,結合單位已有的終端安全防護現狀,采用“整合式替代、替代后實現一體化管理”的思路開展。替代過程中,應充分考慮安全設備國產化的要求,既實現終端安全防護各項功能,又可在統一平臺下管理終端資產、終端信息、終端安全防護系統等,實現終端一體化安全管理。終端一體化安全管理可極大地提高運維效率,增強終端類安全事件聯動,提高終端安全事件預警發現和處置能力,最終提高單位的信息安全管理水平。具體實施過程中,應以“資源整合、統一管理、分級部署、基準策略、量體裁衣、人力集約”為主要工作目標,最大程度整合單位現有軟硬件資源、技術人才資源,節約資源、資金、人力成本,集成各類終端管理功能,邏輯上實行統一管理,總部制定基準策略,各地分支機構針對自己的情況,定制適合本轄區情況的安全策略,預留一定擴展空間,供各級機構在統一終端管理平臺下的本地化處理。建議分四個步驟進行:①率先落實國產化替代,一體化終端安全管理體系建設不再考慮國外產品,實現完全國產自主可控,這一點無論是在技術上還是在市場上都已不存在問題。②整合現有終端安全防護系統的功能,在實現病毒防治、補丁分發、非法外聯監控、準入控制、移動介質管控、安全策略管理等功能的基礎上,實現各功能模塊的數據整合與聯動。③增加資產管理、操作審計等功能,并實現一體化關聯和統一展現,進一步完善系統的管理功能,能夠進行終端狀態、終端信息、安全事件等信息的展示、分析和處理,實現對安全事件的及時發現、告警和處置,及時消除安全事件對終端的影響。④在系統建設的基礎上實現科學安全管理,通過對終端安全狀態的統一定量評估,實現對各部門、各分支機構的終端安全態勢評估,掌握終端安全管理的薄弱環節,為信息安全管理工作的整改完善提供數據支撐。在功能方面:一體化終端安全管理體系應主要包括但不限于防病毒管理、終端入侵檢測防護管理、補丁分發管理、移動介質管理、非法外聯管理、終端準入管理、主機監控審計管理、終端信息管理、安全策略管理、終端運行狀態統計管理、安全事件管理、運行報表管理、考核指標管理、系統管理等功能。實現終端安全防護系統的一體化管理和安全防護系統的資源整合,實現安全防護策略的統一管理,建立全面、集中、統一的終端安全管理體系。在管理方面:實現與終端安全管理制度相適應的安全管理要求,實現總部與各分支機構終端信息的統一集中管理,實現終端安全控制策略的統一配置、自動篩查、告警和展現,實現定期安全類報表的自動生成和展現,實現安全管理人員的統一工作平臺。
4結語
要實現對信息安全閉環式管理,僅僅重視信息系統服務端的保護是不夠的,必須重視對每個入網終端的安全管理。一體化終端安全管理體系的建設,從技術上采取了多種手段強化終端的安全防護和管理,為強化單位的信息安全管理提供了必要的手段。同時,我們也必須認識到,終端安全管理體系的建設不是說建好系統就萬事大吉了,對一個單位的信息安全管理而言,永遠是“三分技術,七分管理”。再好的技術手段,也只有和管理制度相結合,并加以強力執行,才能達到預定的安全目標。
參考文獻:
[1]孟粉霞,王越,雷磊.統一終端安全管理系統在內網中的分析及應用[J].信息系統工程,2013(8):70~71.
[2]田永飛.一體化終端安全管理系統應用初探[J].金融科技時代,2015(12):45~47.
[3]王義申.終端安全管理系統在企事業單位內網應用的分析[J].計算機安全,2007(7):63~65.