企业信息安全体系建设

2024-07-10

企业信息安全体系建设(精选8篇)

1.企业信息安全体系建设 篇一

在建立企业的信息安全管理体系之前,如果没有设置相应的信息安全组织机构,那么建立体系所需要的资源(资金、人员等)就无法得到保障,企业的信息安全制度和策略也就无法贯彻落实,企业的信息安全管理体系就形同虚设起不到任何作用。因此,企业在建立信息安全管理体系前必须建立健全信息安全组织机构,机构设置可以根据职责分为三个层次。

4.1信息安全决策机构。信息安全决策机构处于安全组织机构的第一个层次,是本单位信息安全工作的最高管理机构。应以单位主要领导负责,对信息安全规划、信息安全策略和信息安全建设方案等进行审批,并为企业信息安全工作提供各类必要资源。

4.2管理机构。处于安全组织机构的第二个层次,在决策机构的领导下,主要负责企业日常信息安全的管理、监督以及安全教育与培训等工作,此类工作大部分都由企业的信息化部门承担。

4.3执行机构。处于信息安全组织机构的第三个层次,在管理机构的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理,执行机构人员可以由信息中心技术人员与各部门专职或兼职信息安全员组成。

2.企业信息安全体系建设 篇二

0 引言

信息化是一把“双刃剑”, 在为企业带来提高工作效率和管理水平、增强竞争能力等益处的同时, 也为企业带来了安全风险, 安全风险与信息化水平的提高同步增长, 安全形势越来越严峻。电力和银行、证券、海关、铁道、民航、税务是7个重要的涉及国计民生的基础性行业, 电力已被国家确立为重点信息安全领域。到底需要什么样的方法或机制来管理信息安全, 实现安全的“预控、在控、可控、能控”呢?

1 信息安全管理体系建设依据

电网企业在20世纪90年代通过引入ISO 9001系列质量管理标准建立企业质量管理体系, 提高质量管理水平。近几年又引入环境管理标准ISO14001、职业安全卫生管理标准OHSAS18000, 开展“三标”的贯标工作, 依据PDCA模式, 建立了一套有效的一体化管理体系, 有效提供了企业生产质量、环保、职业安全卫生的水平。这为企业带来了有益的启示, 即可通过引入标准和最佳业务实践建立信息安全管理体系来提高信息安全水平。由于已有“三标”的基础, 在企业内建立信息安全管理体系, 工作阻力低, 可行性很高。

企业进行信息安全管理体系 (Information Security Menegment System, 以下简称ISMS) 建设首先要选好建设的依据。目前有ISO15408 (Common Criteria) 、FIPS140、COBIT、ISO/IEC13335 (GMITS) 、ISO/IEC27001、ISO/IEC 17799等标准。经过分析比较, 认为采用ISO/IEC 27001、ISO/IEC17799认可的相关的配套实施和认证来建立企业信息安全管理体系比较合适。主要是基于以下几点考虑:

(1) ISO/IEC 27001、ISO/IEC17799通用性比较好, 能适应大部分企业的情况进行调节;

(2) 从调研情况看, 管理体系已采用ISO/IEC27001、ISO/IEC17799的较多;

(3) 基于安全风险管理理念, 强调安全与成本平衡, 以风险控制成本, 最小化因风险可能导致的损失, 在控制成本和潜在损失之间平衡;

(4) ISO/IEC27001同ISO9001 (质量管理体系) 和ISO 14001 (环境管理体系) 等国际知名管理体系标准采用相同风格, 使信息安全管理体系更容易和其他的管理体系相协调;

(5) 遵循过程方法和“计划-实施-检查-改进 (PDCA) ”持续改进模型 (如图1所示) , 符合安全是相对的、动态的特点, 需要不断地评估和改进。以该标准建立的体系有利于建立一个长效机制。

ISO/IEC 27001:2005《信息技术-安全技术-信息安全管理体系-要求》 (源自BSI 7799-2:2002《信息安全管理体系规范》) , 从组织的整体业务风险的角度, 详细说明了建立、实施、运行、监视、评审、保持和改进文件化的ISMS的要求, 规定了为适应不同组织及其下属部门的需要而定制的安全控制措施的实施要求。ISO/IEC 17799:2005《信息技术-安全技术-信息安全管理实施细则》 (源自BSI 7799-1:1995《信息安全管理实施细则》) , 包括11个安全控制要项、39个控制目标、133项控制措施, 给负责开发的人员作为参考文档使用, 作为企业的安全标准和有效的安全管理实施指南。

2 信息安全管理体系建立的若干重要环节

企业可通过ISO/IEC 27001标准所规定的一系列步骤来建立ISMS。但标准仅仅提供一些原则性的建议, 如何将这些原则性的建议与各个组织单位自身的实际情况相结合, 构架起符合组织自身状况的ISMS, 是非常有挑战性的。从实际工作中看, 重要资产识别、风险评估、体系文件编制是影响ISMS质量的重要环节, 必须重点把握。

2.1 重要资产识别

标准对信息资产的定义与传统的理解有差异, 它包括了硬件、软件、服务、数据和文档、人力资源五大类。所谓资产识别就是识别ISMS控制范围内的信息资产以及这些资产的所有者, 形成《信息资产清单》、《重要信息资产清单》。关键是如何能客观地评定资产的价值, 以反映资产对组织业务运营的重要性, 这必须结合自身需要来制定一个定量的定价规则。

对资产的赋值不仅要考虑资产本身的价值, 而且还要考虑资产的安全属性损害时对业务运营的负面影响程度。因此必须多维度对资产价值进行分析。资产赋值的过程就是对资产在自身价值、信息分类、保密性、完整性、可用性和法规合同符合性上的达成程度进行分析, 并在此基础上得出综合结果的过程。按照资产自身的价值赋值结果、信息分类的赋值结果和资产在C (保密性) 、I (完整性) 、A (可用性) 、L (法规合同符合性) 上的赋值等级结果, 经过综合评定得出资产的重要性等级。将资产重要性划分为5级, 级别越高表示资产重要性程度越高。资产重要性等级3~5级为重要资产, 1~2为非重要资产。资产的所有者和相关用户最清楚资产对企业业务的重要性, 因此在具体操作时由它们来确定资产的价值, 能更准确地评估出资产的实际价值 (见表1) 。

2.2 风险评估

风险评估是制定ISMS过程中非常重要的一步, 形成《信息安全风险评估报告》、《风险处理计划》、《信息安全适用性声明》等文档。评估应考虑威胁、薄弱点、威胁事件发生的可能性和威胁事件发生后对资产造成的影响程度及已经采取的措施等多方面因素。重要的是制定一个定量的风险评估方法, 保证评估结果的相对客观。风险评估方法涉及到威胁识别、薄弱点识别、威胁发生可能性、影响程度、安全措施有效性以及风险计算等内容。

风险计算应考虑资产的重要程度, 威胁利用薄弱点导致安全事件发生的可能性, 安全事件一旦发生对资产的影响程度, 以及已采取控制措施的有效性。计算公式为:

风险值=威胁发生可能性×影响程度等级×现有控制措施有效性赋值。

需制定风险等级划分标准用于确定风险等级。将等级划分为5级, 等级越高, 风险越高 (见表2) 。应根据所计算的风险值确定风险等级, 并对所有风险计算结果进行等级处理。

另外, 不可接受风险的确定和处理也很重要, 需要制定一项风险的可接受准则, 即综合考虑风险控制成本与风险造成的影响, 如果风险等级为1或2级, 是可接受风险, 可保持已有的安全措施;如果风险等级为3~5级, 是不可接受风险, 则需要采取安全措施以降低、控制风险。风险评估小组根据信息安全风险接受准则确定风险的可接受性;编制《风险处理计划》, 该计划应该规定风险处理方式、责任部门和时间进度, 高风险应得到优先的考虑, 对于不可接受风险应根据选择的风险处理方式控制残余风险。

2.3 体系文件编制

编写各种层次的信息安全体系文件是建立ISMS的重要基础性工作, 是标准的明确要求。ISMS文件包括:

(1) 文件化的安全方针和控制目标;

(2) 信息安全管理体系的范围;

(3) 支持ISMS的程序和控制;

(4) 风险评估方法的描述;

(5) 风险评估报告;

(6) 风险处理计划;

(7) 为确保信息安全过程有效策划、运作和控制以及如何测量控制措施有效性所需的文件化的程序;

(8) 标准所要求的记录;

(9) 适用性声明。

由于各行业都有不同的行业特点, 可以通过专用文件和通用文件相结合的方法来制定体系文件。信息安全管理体系是企业整体管理体系的一部分, 要考虑与其他体系文件的接口, 对有些文件可直接引用或修订, 如可引用质量管理体系中的支持性程序文件:《文件控制程序》、《记录控制程序》、《内部审核控制程序》等。

3 结语

ISMS在浙江嘉兴电力局试点取得了成功, 已于2006年11月通过挪威船级社 (DNV) 认证。浙江金华、湖州、绍兴、衢州电力局于2007年相继开展ISMS建设并通过认证。通过建立、实施、运行、监视、评审、保持和改进文件化的ISMS, 对企业信息资产进行了一次全面的摸底, 对信息安全的重点关注对象有了清醒的认识, 消除了主要的安全隐患, 建立了驾驭信息安全的长效机制, 为电网企业信息安全管理提供了示范。但安全是动态的, 要基于PDCA持续改进ISMS, 需将信息安全等级保护纳入体系中, 同时开展质量、环境、职业安全卫生、信息安全“四标”的整合认证工作, 形成一套有效的一体化管理体系, 给企业带来更大的管理效益与管理效率的提升。

参考文献

3.企业信息安全体系建设 篇三

【关键词】电力企业;信息网络;安全体系

【中图分类号】TP309【文献标识码】A【文章编号】1672-5158(2013)07-0498-02

引言

随着电力企业不断发展,信息化已广泛应用于生产运营管理过程中的各个环节,信息化在为企业带来高效率的同时,也为企业带来了安全风险。一方面企业对信息化依赖性越来越强,尤其是生产监控信息系统及电力二次系统直接关系到电力安全生产;另一方面黑客技术发展迅速,今天行之有效的防火墙或隔离装置也许明天就可能出现漏洞。因此,建设信息安全防护体系建设工作是刻不容缓的。

1 信息安全防护体系的核心思想

电力企业信息安全防护体系的核心思想是“分级、分区、分域”(如图1所示)。分级是将各系统分别确定安全保护级别实现等级化防护;分区是将信息系统划分为生产控制大区和管理信息大区两个相对独立区进行安全防护;分域是依据系统级别及业务系统类型划分不同的安全域,实现不同安全域的独立化、差异化防护。

2 信息安全防护系统建设方针

2.1整体规划:在全面调研的基础上,分析信息安全的风险和差距,制订安全目标、安全策略,形成安全整体架构。

2.2分步实施:制定信息安全防护系统建设计划,分阶段组织项目实施。

2.3分级分区分域:根据信息系统的重要程度,确定该系统的安全等级,省级公司的信息系统分为二级和三级系统;根据生产控制大区和管理信息大区,划分为控制区(安全I区)、非控制区(安全II区)、管理信息大区(III区);依据业务系统类型进行安全域划分,二级系统统一成域,三级系统独立成域。

2.4等级防护:按照国家和电力行业等级保护基本要求,进行安全防护措施设计,合理分配资源,做好重点保护和适度保护。

2.5多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用、数据层面进行安全防护设计,以实现纵深防御。

2.6持续改进:定期对信息系统进行安全检测,发现潜在的问题和系统可能的脆弱性并进行修正;检查防护系统的运行及安全审计日志,通过策略调整及时防患于未然;定期对信息系统进行安全风险评估,修补安全漏洞、改进安全防护体系。

3 信息安全防护体系建设探索

一个有效的信息安全体系是在信息安全管理、信息安全技术、信息安全运行的整体保障下,构建起来并发挥作用的。

3.1 建立信息安全管理体系

安全管理体系是整个信息安全防护体系的基石,它包括安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理五个方面,信息安全组织机构的建立尤为重要。

3.1.1建立信息安全管理小组

建立具有管理权的信息安全小组,负责整体信息安全管理工作,审批信息安全方针,分配安全管理职责,支持和推动组织内部信息安全工作的实施,对信息安全重大事项进行决策。处置信息安全事件,对安全管理体系进行评审。

3.1.2分配管理者权限

按照管理者的责、权、利一致的原则,对信息管理人员作级别上的限制;根据管理者的角色分配权限,实现特权用户的权限分离。对工作调动和离职人员及时调整授权,根据管理职责确定使用对象,明确某一设备配置、使用、授权信息的划分,制订相应管理制度。

3.1.3职责明确,层层把关

制订操作规程要根据职责分离和多人负责的原则各负其责,不能超越自己的管辖范围。系统维护时要经信息管理部门审批,有信息安全管理员在场,对故障原因、维护内容和维护前后情况做详细记录。

(1)多人负责制度 每一项与安全有关的活动必须有2人以上在场,签署工作情况记录,以证明安全工作已得到保障。

(2)重要岗位定期轮换制度 应建立重要岗位应定期轮换制度,在工作交接期间必须更换口令,重要技术文件或数据必须移交清楚,明确泄密责任。

(3)在信息管理中实行问责制,各信息系统专人专管。

3.1.5系统应急处理

制定信息安全应急响应管理办法,按照严重性和紧急程度及危害影响的大小来确定全事件的等级,采取措施,防止破坏的蔓延与扩展,使危害降到最低,通过对事件或行为的分析结果,查找事件根源,彻底消除安全隐患。

3.2 建立信息安全技术策略

3.2.1物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;确保计算机系统有一个良好的工作环境;防止非法进入机房和各种偷窃、破坏活动的发生,抑制和防止电磁泄露等采取的安全措施。

3.2.2 网络安全策略

网络安全防护措施主要包括以下几种类型:

(1)防火墙技术。通过防火墙配置,控制内部和外部网络的访问策略,结合上网行为管理,监控网络流量分配,对于重要数据实行加密传输或加密处理,使只有拥有密钥的授权人才能解密获取信息,保证信息在传输过程中的安全。

(2)防病毒技术。根据有关资料统计,对电力信息网络和二次系统的威胁除了黑客以外,很大程度上是计算机病毒造成的。当今计算机病毒技术发展迅速,对计算机网络和信息系统造成很大的损害。采用有效的防病毒软件、恶意代码防护软件,保障升级和更新的时效性,是行之有效的措施。

(3)安全检测系统。通过专用工具,定期查找各种漏洞,监控网络的运行状况。在电力二次系统之间安装IDS入侵检测软件等,确保对网络非法访问、入侵行为做到及时报警,防止非法入侵。

3.2.3安全策略管理

对建的电力二次系统必须在建设过程中进行安全风险评估,并根据评估结果制定安全策略;对已投运且已建立安全体系的系统定期进行漏洞扫描,以便及时发现系统的安全漏洞;定期分析本系统的安全风险,分析当前黑客非法入侵的特点,及时调整安全策略。

3.2.4 数据库的安全策略

数据库的安全策略包括安全管理策略、访问控制策略和信息控制策略。但数据库的安全问题最主要的仍是访问控制策略。就访问控制策略分类而言,它可以分为以下几种策略。

(1) 最小特权策略: 是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些权限恰好可以让用户完成自己的工作,其余的权利一律不给。

(2) 数据库加密策略: 数据加密是保护数据在存储和传递过程中不被窃取或修改的有效手段。

(3)数据库备份策略:就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。

(4)审计追踪策略:是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。

4、结束语

4.企业信息安全体系建设 篇四

1目前高职院校信息安全专业课程体系现状和存在的问题

1.1课程安排的随意性很大

课程体系是一项系统工程,应当遵循人才培养的规律来进行,同时应该体现高职的特色及学科本身的特点。在课程的安排上有些院样采用的是“时尚拼凑法”,即目前流行什么,什么时髦,就上什么课程,不讲科学性、合理性;还有一些用的是“本科精减型”,即把本科、甚至研究生的课程体系拿来,删减掉一些较复杂的课程,拿来给高职用;也有的采用的是“量体裁衣型”,根据本校条件实际条件量体裁衣,有什么样的师资,就开设什么样的课,有什么样的实验室,就进行什么样的实践教学。这些安排课程的方法并不科学,也不健全,不可能培养出合格的具有高职特色的信息安全人才。

1.2课程的连续性不强

正是由于课程安排的随意性,导致课程之间存在大量重复的知识内容,并且往往衔接性很差,有的课程没有前导课程、有的课程没有后继课程,学生学习时感到很困惑与迷茫,也给教师的授课带来了诸多麻烦,影响了教学质量。

1.3教材的建设很滞后

由于信息安全专业是新兴专业,目前市场上信息安全的教材都是本科的教材,并且种类也不丰富,而高职院校信息安全专业发展更晚,能用的教材几乎没有,很多时候只能使用精减的本科教材,或者使用教师讲议作为教材。

1.4实验条件很落后

5.煤矿企业安全诚信体系建设的研究 篇五

关键字:煤矿;员工;安全诚信

1问题的提出煤炭是我国的基础能源和支柱产业,在我国现代化建设中有着不可替代的作用。煤炭企业作为高危行业,煤矿企业员工按章诚信作业、严格诚信监管,本原则,才能铸牢煤矿的安全防线。近来,局领导,在多次会议上明确提出加快煤矿安全诚信管理体系建设,煤炭企业安全生产,这为我们提出了新的课题。

个人生命,给家庭带来不幸,给企业带来经济损失和极坏的社会影响〔

害有以下几个方面:(1)岗位操作的诚信缺失及危害。在现场安全检查中不难发现,在每当问及岗位安全生产情况是,总有一些职工不是夸夸其谈,苦劳,避而不谈的是问题和不足。

有的职工对操作技术不能熟练掌握,有的甚至不懂规程、不懂标准,而且还不懂装懂,不愿或不善于虚心学习。更有的明知规程标准,但为了省时、省事,就放纵侥幸心理,私自改变作业规程,不按正规程序来,以至长期形成一种思维定势和行为习惯。害人害己。

(2)安全管理的诚信缺失及危害。安全管理上的不诚信主要表现在没有真正把安全第一的思想付诸实际。有的是说起来重要,干起来次要,压倒一切、否定一切的位置上,存在做表面文章,上不严不细,安全检查走马观花,安全投入不能完全到位,安全惩处不能公平公正、严格追究责任。以至于“安全第一,预防为主、综合治理

安全管理上的缺失,将直接给企业带来个方面潜在安全隐患,最终造成恶劣的政治影响、社会影响,带来不可估量的经济损失。

(3)管理制度的诚信缺失及危害。由于安全诚信缺失,致使安全生产方面存在的问题不能及时得到解决,更谈不上防患于未然的效果。比如开展自查活动,往往是不谈主管谈客观,不谈主要谈次要,查出的问题不是太过笼统,怎样拟定,更起不到安全大反思、举一反三的目的。安全管理制度的不严谨,执行不到位。将直接关系到制度的严肃性。

2安全诚信概念和内涵

2.1安全诚信的概念安全诚信的基本内涵是

个人忠诚执行国家安全法律法规,忠实信守安全承诺,风做好安全工作。

安全诚信的诚,就是忠诚、真诚、虔诚。忠诚,就是忠诚地贯彻党的安全生产方针和国家法律法规,忠诚地执行上级安全工作指令,忠诚地落实各项规章制度、规程措施。真诚,就是组织对职工生命安全的真诚关爱以及职工

〔2〕

虔诚,就是自始至终把安全作为“天”字号工程来虔诚对待,目标虔诚追求。在煤矿生产中,忙起来不要,没有从思想深处重视起来。有的是在管理”在诚信道德约束和诚信文化的影响下,企业和想安全、会安全、能安全一切以诚信为基促进1〕。其主要表现及危夸夸其谈的是功劳和最终只会酿成祸端,以诚实守信的作的真诚态度。国家安全生产监督管理总局和国家煤矿安全监察实施安全承诺活动,安全上的诚信缺失将会危及就是避而不谈。没有把安全工作放在统揽一切、的安全生产方针不能很好地贯彻落实。就是鸡毛蒜皮,有的问题连整改措施都不知道该:主动履行安全责任,“”把建成本质安全型企业作为终极

安全诚信的信,就是诺信,守信,践信。诺信,就是以道德操守为保证,以高度负责的精神对安全工作做出庄重的承诺。守信,就是以道德规范以依规,信守安全诺言,恪守安全约定,排除一切干扰,忠实履行承诺。践信,就是以道德责任为约束,坚定兑现安全诺言,做到言必信、行必果,表里如一,言行一致。

2.2煤矿企业安全诚信的概念及要义国家安全监督管理总局、国家煤矿安全监察局在安监总煤办〔2009〕35号《关于推进煤矿企业安全生产诚信建设的指导意见》中明确指出,煤矿企业安全生产诚信是指煤矿企业和职工在安全生产活动中自觉执行安全生产法律法规,遵守安全生产规章制度,确保生命财产安全的意识、行为,以及创造和辨识安全环境、处置危害事件能力的综合反映。它体现了企业和职工在安全生产活动中履行承诺及义务的能力和水平,以及企业和职工在安全生产方面的可信程度。

〔3〕

安全诚信的灵魂是诚实守信,核心是责任意识,关键是实事求是,硬性约束是政策法规,柔性要求是道德规范,终极目标是本质安全。①安全诚信的灵魂是诚实守信。无论是组织还是个人,要做好安全工作,都必须坚持诚实守信。离开了诚信,煤矿安全工作就失去了道德支持,安全目标就永远不能实现。

②安全诚信的核心是责任意识。无论是煤矿企业还是个人,都要把安全作为第一目标,把诚信作为第一追求,以对自己负责、对他人负责、对企业负责、对家庭和社会负责的强烈愿望,认真履行主体责任和岗位安全职责。③安全诚信的关键是实事求是。所谓实事求是就是尊重客观事实,尊重客观规律,言行一致,说到做到。在安全工作中,坚持一切从实际出发,尽诚信责、说诚信话、办诚信事、做诚信人。④安全诚信的硬性约束是政策法规。正确地理解、坚决而忠实地严格贯彻执行国家安全法律法规、企业安全规章制度,以及上级关于安全生产的决策部署,循规蹈矩,不越雷池。⑤安全诚信的柔性要求是道德规范。诚信以道德自律为基础,任何组织和个人都必须信守道德规范,把道德要求化成自觉行动,通过内在约束实现自我激励、自我控制、自主管理。⑥安全诚信的终极目标是本质安全。安全诚信建设的目的是提升组织和个人的本质安全程度,促进“四大要素”的和谐统一,最终实现本质安全目标。

3推行员工安全诚信管理的意义

(1)是落实安全生产主体责任的重要保证。人无信不立,企无信不存。离开了诚信,安全主体责任的落实就是去了道德支撑,安全目标就永远不能实现。促进从生产矿井到区队班组、从领导干部到一线职工不同层次的责任主体把诚信作为道德底线,以组织和个人的诚信主动自觉地把诚信作为道德底线,以组织和个人的诚信主动自觉地把安全生产的各项主体责任落到实处。

(2)是提升安全监管效能的重要手段。生产过程中,不可能采取“人盯人”的办法对每一名职工的所有生产行为进行全程、全天候的暗示监督,安全监管在时间和空间上不可能全覆盖,存在着“空档”和“盲区”。同时,上级的安全监管容易让上级产生“依赖”、“惰性”等心理。为了确保安全生产,往往形成上级忙于监管检查,下级疲于应付检查,职工防范检查,一定程度上形成了安全工作靠检查推、质量标准化靠突击抓的不正常现象。做好安全工作,需要上级的监督督导。更要靠自身的主动自觉。提升安全监督效能,有效弥补安全监管力量的不足。

(3)是促进安全工作由他律向自律转变的必然选择。开展安全生产诚信建设,就是要通过褒奖安全诚信、严惩安全失信,进而在道德层面对职工进行安全价值观的塑造,引导职工用诚信道德来控制和约束个体行为,做到言必信、行必果,把安全诚信落实到我要安全的具体行动上。

(4)是深化本质安全型企业创建的客观需要。

人是安全自主管理最活跃、最积极、最关键的因素,也是安全诚信建设的主体。通过创建

安全诚信企业和争当安全诚信职工,能不断地提高企业和职工安全自主管理意识,提升企业、矿井、区队和班组的安全管理水平,增强企业和职工安全工作的积极性和主动性。创建本质安全型矿井必须向道德伦理层延伸,通过提高“人”和“组织”的诚信水平,追求本质安全。4安全诚信管理与传统安全管理模式的联系安全诚信管理与传统安全管理模式之间存在着密切的联系,主要表现在3个方面:一是传承关系,安全诚信管理融入人本管理思想,突出诚信伦理和道德约束,是对传统安全管理模式的传承;二是扬弃关系,安全诚信管理继承了传统安全管理模式的合理部分,摒弃了传统安全管理模式中的一些不合理因素,并在此基础上实现了理念的创新;三是递进关系,安全诚信管理来源于传统安全管理,发展了传统安全管理模式,开辟了煤矿安全管理的新境界。

安全诚信管理与传统安全管理模式的区别与联系如图

5建立员工安全诚信管理体系基于上面的安全诚信的模式,建立了安全诚信管理体系。安全诚信体系包括

个目标即打造本质安全型矿井。

德标准、技能标准以及岗位操作标准。

安全监督。“

素之间的关系如下图所示

(1)安全诚信建设的全生产的必然选择,观要求,是实现煤矿安全状况根本好转的重要手段和途径。这样一个目标,可以通过个操作体系来实现,宿,其它各项要素的目的都要落实到现场管理中,其作用最终要在现场管理中得以体现。现场管理好坏,是检验各项要素落实情况的最终指标。所以,现场管理又集中体现了各种要素的全面效果。

我管理就是将自我管理内涵特别是将人本理念落实到煤矿具体的安全生产实践中,体人生价值的实现和整体素质的提高为基础,以全面提升企业管理水平及管理素质为目标,利用安全理念的引导、从而实现煤矿企业全体职工自我约束、自我控制、理格局。

(2)为了更好地实施

是对企业定性目标和定量指标的分解传递,标准是刚性的定额,情况,制订了

履约意愿,技能标准重点强调职工的履约能力,规范。

(3)“三”个标准的实现建立在具有相应保障措施的基础之上,只有保障到位,标准才能更好的发挥其作用。

教育培训主要从员工的安全诚信意识和能力两个方面展开,化,并自觉自发地积极践行安全诚信理念。安全诚信评价是对各层级的诚信状态进行测评,客观实际地明确各层级的安全诚信程度,生产过程中的危险源,是保障安全生产顺利进行的关键要素之一。安全监督是煤矿企业建立自己的监察制度和机构,负责监督检查煤矿安全法律、“两”个操作体系、“三”个标准、“两”个操作体系包括现场管理和自我管理。“四”个保障是安全教育、安全诚信评价、安全投入和:现场管理是煤矿安全诚信建设的关键和最终归真正把安全理念内化于心、自我规范、是责权利系统的分层分级的细化量化。岗位操作标准从质量和程序两方面加以具体从而不断加以改进和提高。创造安全生产条件而投入的人力、法规及安全生产规章制度的贯彻执行,所示。“四”个保障、“五”个支撑。“一”“三”个标准即道也是新形势下建设和谐社会的客“两”煤矿安全自以员工个安全责任落实于行,自我管理、自我完善的安全管也就是说,唐口煤矿结合本矿的实际要让广大职工接受和认同诚信文安全投入是为控制煤矿物力和财力的总和,可以进一步保障安1:“一”个目标、五”个支撑包括安全文化、安全理论、安全制度、安全责任以及信息系统。各要“一”个目标是打造本质安全型矿井。本质安全型矿井建设是实现煤矿安是企业自身持续稳定发展的客观要求,即现场管理和自我管理。自我管理在煤矿安全诚信建设中也同样具有十分重要的作用。逐级安全责任的落实,“两”个操作体系,需要相应的标准作为依据。标准是企业意志的展开,是岗位员工作业行为的度的界限和量的指令。“三”个标准,即道德标准、技能标准以及岗位操作标准。道德标准强调职工的“四”个保障即安全教育培训、安全诚信评价、安全投入以及安全监督。安全消除事故隐患,全诚信体系地顺利进行。

(4)安全诚信体系的建设必须有相应的支撑体系作为基础,来保证“一”个目标、“两”个操作体系、“三”个标准、“四”个保障的实施。支撑体系作为整个体系的支柱,有着其至关重要的作用。“五”个支撑即安全文化、安全理论、安全制度、安全责任以及信息系统。安全文化是企业安全工作的灵魂,是企业全体职工对安全工作集体形成的一种共识,是实现煤矿安全发展的有力支撑。安全诚信建设工作的进步,离不开先进科学的安全理论作为支撑。拥有丰富而充实的安全理论,能够改变人们对事故的认识和态度,从而减少煤矿事故的发生。安全制度是达成安全生产目标的基本要求和规范,建立健全完善的安全管理制度是搞好煤矿安全工作的前提要素。安全责任管理是对各岗位的安全管理职责进行定义、记录、传达,并保证被清楚地理解、准确地记忆和正确地使用。

体系的顺利高效地运作。

6结语

党和国家队诚信企业建设已经提出了明确要求。

设,不仅是解决当前安全工作突出问题的治标之举,全诚信理论研究还处于起步阶段,希望能为以后的研究起到借鉴意义。

参考文献:

〔1〕王社平,刘尚林,班士杰,-69.〔2〕陈炳富,周祖城.

6.企业信息安全体系建设 篇六

3.1理论基础层

在企业安全生产信息化管理体系的构建中,理论基础层是极为重要的一个组成部分,也是其最底层。在企业的日常生产经营中,安全生产理论是随着相关技术不断发展而来的一套完备的理论体系,这也使得相关理论体系的存在为企业安全生产信息化管理体系的建立提供了坚实的基础。在企业安全生产信息化管理体系中,理论基础层由基本管理理论与综合管理理论两部分组成。基本管理理论指的是企业安全生产中通用的方法与规则,综合管理理论则是由安全教育学原理、安全法原理、事故学理论等多种理论综合而成,这些理论都在企业安全生产信息化管理体系的建设中发挥着重要的作用|31。

3.2技术实现层

在企业安全生产信息化管理体系中,安全生产信息化管理技术的实现层是第二层,其发展于第一层的理论基础之上,通过多种技术对企业安全生产信息化管理体系进行支撑。企业安全生产信息化管理的实现层具有数据实时采集、实时共享、多种数据分析等功能,并能够以此确保企业安全生产信息化管理体系功能的正常运转|41。

3.3功能模块与业务层

在企业安全生产信息化管理体系中,功能模块与业务层是第三层。第三层主要由安全信息中心、企业安全生产基础管理功能模块、企业安全生产监控管理模块、企业安全检査管理功能模块、安全生产风险评估以及应急管理功能模块、企业安全生产环境控制管理功能模块这六大功能模块构成。这些模块的存在为企业安全生产信息化管理体系提供具体服务的支持,是管理体系不可或缺的重要组成部分。

4结语

随着我国经济与社会的不断发展,企业安全生产信息化是必然的历史发展趋势。在未来的企业竞争中,一家企业是否拥有完善的安全生产信息化管理体系,将是其自身竞争力的重点体现之一为了提高企业的生产管理效率,企业安全生产信息化管理体系的建立也是不可忽视的一个重要环节。本文为安全生产信息化管理体系提供了一个可行性架构模型,希望能够为相关企业的安全生产信息化管理体系发展带来一定帮助。

作者:吕鹏 单位:神华煤制油鄂尔多斯分公司

参考文献

[1]杨宇,王坚.企业安全生产信息化管理体系的探讨m.机电产品开发与创新,20丨4(6>:29-31.

[2]栩勇,刘继元.浅谈建筑施工企业安全生产信息化管理的实际应用[J].建筑安全>(8>:63-66.

[3]崔云龙.中M建材集团安全生产管理体系及信息化建设的研究TD1.武汉:武汉理工大学_:89-丨00.

7.电力信息安全保障体系建设研究 篇七

一、电力信息安全保障体系存在的问题

随着科学技术的不断发展, 计算机技术也在不断进步, 黑客是摆在我们面前不可忽视的问题。因此电力系统在正常运行的情况下, 就很容易受到黑客的攻击, 造成病毒的侵入, 所以对电力信息的安全保障体系的建设予以加强, 变得迫在眉睫。现如今, 电力信息安全存在的主要问题, 大致包括信息安全意识薄弱、信息安全运作机制不完善、信息安全保障工作没有常态化、系统安全设计不足, 以及短板现象显著等。在大多数电力企业中, 信息安全问题常常被忽视, 有的甚至处于不防御状态。信息安全运作机制不完善, 在不完善的业务连续性计划, 不规范的信息文档和测试数据的管理中, 有所体现。那么, 怎么样去应对这些问题呢?使这些问题能够迎刃而解呢?主要从信息安全管理和信息安全技术两方面入手。其中, 信息安全评估、建立安全管理组织、信息安全运行管理、安全策略规划和安全监督审计等, 均属于信息安全管理范畴。而信息安全技术大致包括通用信息安全技术手段, 也就是安全服务, 比如访问管理、防恶意代码、身份认证和审核跟踪等等。

二、电力信息安全保障体系的策略与管理

结合当前形势与公司实际, 要不断进行管理的创新与技术的实践。从管理层面讲, 要对组织机构、系统运行维护、规章制度、相关工作人员教育等进行全面控制和管理;而从技术的层面出发, 做到防护物理、主机系统、网络、数据应用等等各方面的安全性, 同时在安全可靠前提下, 建设一套高效、先进、实用的信息安全保障体系, 支撑助力生产专业化与管理现代化, 保障电力信息的安全性。制定电力信息安全策略, 应该保证在国家信息安全等级保护政策的前提下进行, 本着提升电力企业整体防篡改、防泄密、防攻击等综合能力的原则, 进行策略的制定。电力信息安全的运行, 在保证对基础环境、主营业务系统、软硬件平台等等运行维护的同时, 还要确保运维技术规范、运维流程和定检等标准或机制的建立。

另外, 访问控制和身份认证, 可以将主机系统、安全设备、应用系统, 网络设备等的身份认证, 进行统一管理。审计和监控, 也可提高信息的安全性, 对问题发生时的反应速度, 也能够得以提升, 对安全问题的发生, 起到了有效的预防。在电力管理信息大区网络内部, 还应建立能够对病毒进行预防、隔离、检测和清除的机制。这样, 可以大大降低未知病毒的入侵率。

三、结论

总而言之, 加强电力信息安全保障体系的建设, 是新时期电力工作者热衷研究的一大科题, 更是今后的工作方向。在电力信息系统安全保障体系建设的过程中, 我们必须要以“坚持实事求是、以人为本”的方针为原则, 系统性的分析影响电力信息系统运行安全与管理的因素, 结合如今电力信息系统安全保障的实际情况, 以最佳的建设原则与思路, 对电力信息系统安全保障体系进行完善, 为电力企业的健康长远发展做出突出的贡献。

参考文献

[1]李志茹, 张华峰, 党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化.2012 (04) 。

[2]香柱平.有关电力企业信息中心网络安全及防护措施的探讨[J].中小企业管理与科技 (下旬刊) .2010 (05) 。

[3]张建华, 王昕伟, 蒋程, 于雷, 俞悦, 余加喜.基于蒙特卡罗方法的风电场有功出力的概率性评估[J].电力系统保护与控制.2014 (03) 。

[4]丁冬, 刘宗歧, 杨水丽, 吴小刚, 李婷婷.基于模糊控制的电池储能系统辅助AGC调频方法[J].电力系统保护与控制.2015 (08) 。

[5]肖英;信息保障及其评价指标应用基础研究[D];武汉大学;2006年。

8.企业信息安全体系建设 篇八

[关键词]电子档案;信息安全;保障体系

[中图分类号]G270.7 [文献标识码]A [文章编号]1672-5158(2013)06-0437-02

1 引言

信息时代把“电子档案”这一新生事物推至我们面前。基于不同的认识背景和知识结构,人们对它的理解和认识有所差别。“电子档案”从社会意义上可以归纳为是将传统的以纸张、录音带、录像带为存储介质的各种原始档案资料,通过扫描、压缩、转化等手段转换成图片文件、声音文件和录像文件,对图片文件可以通过文字识别等技术手段,再运用分级存储管理技术将图片和索引字段存储于光盘库等各种大容量的存储介质上,并可通过各种方便的查询手段迅速地检索出所需要的档案资料,发布到局域网、广域网、企业内部网、国际互联网,最终实现“电子档案”。档案的安全保管和有效利用,是档案工作最基本的两项任务。

2 影响电子档案信息安全的因素

在电子档案的归档、管理和服务利用等过程中,影响电子档案安全的因素主要来自四个层面:

2.1 网络软件因素

网络因素主要指系统外部非法用户和不安全数据包侵犯窃取秘密与篡改破坏档案信息。这是计算机网络所面临的最大威胁,也称黑客行为。它们又可以分为以下两种:一种是主动攻击,即以各种方式有选择地破坏数据的原始性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、删除、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致信息的机密数据的泄漏。

2.2 硬件数据因素

硬件因素主要指网络运行系统的物理设备问题,如:主机硬件系统本身的安全漏洞,路由交换设备的不稳定,或硬件设备的意外损坏造成的系统瘫痪等;

数据因素主要指设计系统存储档案的数据安全问题,如数据版本与格式转换,存储介质的老化失效,自然灾害造成的数据丢失和损坏等。

2.3 应用管理因素

主要指档案管理信息系统在实际应用操作过程中存在的安全问题。管理是保护电子档案信息安全的主要手段,而责任不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。据调查,在已有的网络安全攻击事件中,约70%是来自内部网络的侵犯。如:档案管理信息系统的用户管理层次的不规范性;操作人员安全配置不当,用户安全意识不强,口令选择不慎,用户将自己的帐号随意转借他人或与别人共享造成档案信息泄密、原始信息被篡改等。这些都是因为管理不善而造成电子档案信息不安全的因素。

2.4 突发性因素

非人为因素是指不是由于人的直接行为引起的电子档案信息真实与完整的损失、档案信息的破坏,如设备故障和失效、自然社会灾害和意外灾祸等,也叫突发性灾害,主要指不可抗拒的自然灾害,如:雷击、火灾、地震、水灾、飓风以及其他不可预测的突发事件等。针对影响电子档案信息网络安全的种种危险因素,在电子档案信息资源的系统安全管理中采取相应的预防措施即安全技术防护至为重要。

3 电子档案信息安全保障体系的建设

电子档案信息的安全包括网络、系统安全;信息安全;物理安全等方面,要有可靠的技术措施和完善的管理制度来保证各方面的安全。因此,安全管理机制建设创新要有实招:

3.1 组建信息安全管理机构

机构级可以在本单位现有的顶层如信息安全与保密委员会下设电子档案工作小组,在建立了机构时必须同时制定职责、运作机制等相关制度,使保密机构真正起到决策、监督作用。

3.2 电子档案信息安全体系建设

电子档案的安全与保密除通过软硬件保障外,制度的保障更加重要,因此必须制定相关的规章制度,主要有以下几项:

3.2.1 建立安全管理制度

管理制度是保证电子信息安全的重要措施。维护电子信息的安全除了技术手段外,更重要的是要加强对信息的管理,制定合理而严密的管理措施和规范,才能真正保护电子信息的真实、可靠和完整。因此,为保证电子档案信息的安全,必须制定以下各项规章制度:文档管理制、人员安全管理制度、应用系统运营安全管理制度、系统运行环境制度。

3.2.2 建立网络管理制度

计算机网络系统的安全系数会随着时间的推移而降低。原因很多,主要有设备老化,安全技术方法逐渐泄露,管理日渐松懈,攻击者经验的积累等。与此相反,电子文件和电子档案的价值却随着时间积累而增加,对系统安全的要求越来越高。因此,为长时间保证安全,必须结合本单位的实际,建立配套的、切实可行的网络管理制度。

3.2.3 建立全过程的电子文件管理制度

电子文件从形成到电子档案的开发利用,中间要经过很多环节,哪一个环节出了问题都会影响电子文件的真实可靠性。因此建立全过程的管理制度,明确各环节的职责要求,就显得非常重要。如电子文件形成之后,要及时收集积累,以防分散状态下发生信息丢失;电子文件归档时,要严格检查相关文件是否收集齐全,负责就会给将来利用带来困难和麻烦;迁移时,要认真检查是否发生信息丢失。任何环节的疏忽,都对电子信息的真实性与可靠性造成危害。

3.2.4 建立电子文件管理记录系统

为加强对电子文件的管理,保证电子文件的法律证据性而建立。记录系统内容:

(1)对于收集积累阶段在网络系统上传输的电子文件,可通过网络系统自动记录有关信息;

(2)文件在现行期的重要处理环节,如文件的创立、登记、修改、审核、签署、分发;

(3)文件在半现行期和非现行期的管理、利用等;

(4)对于按存储载体方式进行收集、积累的电子文件,还要辅以必要的人工记录。

(5)文件存储位置的改变、数据转换的记录;

3.3 电子档案信息安全与保密日常监督与检查

电子档案的安全与保密还必须通过日常的监督与检查来得到保证,设备的日常维护,制度的贯彻与落实等等都必须落实到日常的工作中,一是检查人员的安全防护意识;二是检查各项规章制度的执行情况;三是检查机器设备和网络运行情况;四是检查网上数据的流动情况。因此电子档案必须制定安全与保密制度,明确检查周期、检查项目与检查方法,对出现问题要有归零跟踪,对违反纪律的员工有惩罚。

3.4 加强网络安全管理的人文策略

加强对电子文件制作和管理人员的业务学习和技术培训。在电子文件的安全管理过程中,仅靠制度是不够的,一方面必须加强组织对涉及电子文件人员的业务学习和技术培训。通过组织业务学习和技术培训等途径,尽快使他们掌握信息管理自动化的知识和技能,担负起电子文件归档工作的重任。另一方面要加强人才队伍的建设。人才队伍的建设贯彻以管理型人才为基础,以复合型人才为重点的指导思想。根据电子档案业务工作的划分,所需人才的类型有:档案采集、处理与数据加工人才;信息技术及计算机系统和网络设计与开发人才;档案信息分析、研究与咨询人才;电子档案理论与方法研究人才;电子档案系统运营与服务的管理人才。对人才队伍业务素质的要求是具有较全面的知识结构以及敏锐的信息意识、良好的信息道德、较强的信息能力,以适应电子档案的建设和正常运行的需要。

结束语

总之,电子档案信息安全保障体系应是一个包含法制标准、基础设施、组织管理、安全技术、灾难恢复机制的多层次、全方位的系统,该系统以法制标准为重要手段,以安全基础设施为基础,在整体安全策略和安全组织管理之下,采用国内外先进成熟的安全技术,制订统一的备份恢复策略,建立完备的综合防范机制,以保障电子档案信息安全、可靠、有序、高效地运行,确保电子档案信息资源的高安全性、高可靠性和高可用性。同时,积极促进档案整体信息化应用水平的全面提高,为信息化建设保驾护航。

参考文献

[1]赵晖:电子档案信息安全管理面临的问题和挑战,《城建档案》2013(1)

[2]王玉杰;苏卫东:档案信息化与档案信息安全保障体系建设,《机电兵船档案》2012(8)

上一篇:面试怎样写履历表下一篇:英语专八阅读训练题及答案