安全審計總結范文

時間:2023-06-21 09:45:27

導語:如何才能寫好一篇安全審計總結,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

安全審計總結

篇1

關鍵詞:核電站;結構設計;核安全;縱深設防;核安全法規

中圖分類號: 文獻標識碼:A

一、引言

核能的發現與和平利用是科學進步與發展的一個重要里程碑,也成為世界各國經濟發展的引擎。核電站與其它能源工程一樣,可能因為設計不當、機械故障、運行管理失誤及其它不可抗力造成各種不同程度的事故①。在全世界反應堆的整個歷史中,曾經發生過各種類型的核事故。美國在1943至1967年的25年間共發生在核設施上的事故有326起,全世界發生堆芯熔化事故共有19次,其中有13次是發生在研究、實驗堆上的,占總數的69%。有4次是發生在生成堆上的,有兩次是發生在核電站上(其中一次發生在實驗性核電站)。至今最為嚴重的核電站安全事故有1979年3月28日美國三里島二號堆的堆芯熔化事故。1986年4月26日蘇聯(Three Mile Island)切爾諾貝利(Chernobyl)發生4號機組爆炸。2011年3月11日日本東北海域發生9級大地震,大地震引發的海嘯使有世界第一大核電站之稱的福島(Fukushima)4號機組連續發生爆炸②,使世界再次陷入核恐怖之中。商用核工業的安全問題再次引發全球的高度關注。核電站的安全性是核工業發展的生命,“多重屏障、縱深設防”(multibarrier system and defence indepth concept)是核安全設計的指導方針。

二、核電站的結構設計與堆型

核電站的能量主要來自于核反應堆芯中核燃料(235U、 239Pu或233U)的裂變反應。在裂變過程中,可裂變的重核(235U、 239Pu或233U)吸收中子后可分裂成兩個裂變碎片,這種裂變過程可產生巨大的能量,并釋放出2~3個中子以及β和γ射線,這種裂變反應持續進行也就不斷的釋放出能量,實現可控的鏈式裂變反應,就可使1Kg的235U釋放出2700噸煤所釋放出的能量,這種能量被利用來產生蒸汽推動發電機。所有的核電機組都是圍繞這一目的而設計的,但由于核燃料、冷卻劑、冷卻方式、中子慢化劑的不同,反應堆又分有許多種不同的堆型(表1),如:

(1)輕水慢化反應堆:這類堆包括壓水堆(PWR)和滯水堆(BWR),以及用核過熱的改進型反應堆;

(2)重水慢化反應堆:這類堆也用重水冷卻,但這不是必不可少的;

(3)有機冷卻反應堆:這類反應堆石墨是慢化劑,鈉是冷卻劑;

(4)鈉-石墨反應堆:這類反應堆中,石墨是慢化劑,鈉是冷卻劑;

(5)氣冷反應堆:這類反應堆用天然鈾或濃縮鈾作燃料,并用二氧化碳和氮作冷卻劑;

(6)快增殖反應堆:冷卻劑通常用鈉,在實驗系統中曾用過鈉-鉀合金;

(7)液體燃料反應堆:這類反應堆包括熱中子增殖堆(水均勻堆),液態金屬和熔鹽燃料熱,中子堆,以及某些快中子堆方案。

核反應堆的堆型結構存在先天性的安全缺陷,雖然核電站的技術水平在不斷提高,并有重大突破,但要確保安全上的萬無一失,還有很多工作要做。目前很多核工業國家對不同類型的先進壓水堆進行了研發并取得了進展,這些改進型(evolutionary)先進壓水堆核電機組具有代表性的有美國system 80+以及非能動型①(passive)AP1000、法國EPR(The European pressurized Reactor)、日本APWR以及APWR+、韓國KSNP+以及APR1400等。以原子核裂變而獲取能量的反應堆,通常劃分為四代:

第一代反應堆主要是1970年投入運行的各種原型堆,如UNGG、Shipping pont、Magnex、Fermi I;

第二代反應堆包括1970至1995年投入運行的各類商用反應堆,如壓水堆、滯水堆、WWER和CANDV;

第三代反應堆主要是指ABWR、AP600、AP1000、EPR模塊式高溫氣冷堆;

第四代核能系統把反應堆和燃料循環方面的重大創新和開發作為目標,其特點是高安全性、經濟性、可靠性以及少放射性廢物和核不擴散限制,現經篩選后確定有六種堆型:

WHTR:用氮氣冷卻特高溫(1000~12000C)反應堆,主要用于制氫或制氫發電用;

GFR:用氮氣作載熱劑的快中子反應堆;

SFR: 用鈉作載熱劑的快中子反應堆;

LFR:用鉛合金作載熱劑的快中子反應堆;

SCWR:超臨界水堆;

MSR:熔鹽反應堆。

我國第一座核電站秦山一期于1985年3月20日開工,1991年12月15日開網發電,其技術現狀與路線如下圖所示(圖1):

中國壓水堆核電站的主要技術參數如表2所示。

2007年國家發展與改革委員會公布了我國《核電中長期發展規劃(2005-2020)》,邁出了“積極發展核電”的重要一步,提出2020年核電裝機容量應達到4000Mw。近期目標(2010年以前)是開發和引進美國西屋公司AP1000堆型,遠期目標(2030年)前是參與國際合作開發PBMR(The pebble-bed module reactor)和IRSI(The international Reactor innovative & secure)非能動型先進輕水堆或先進氣冷堆。

三、核電站安全的基本原則與保障

核電站總的安全目標在建立并維持一套有效的防護措施,以保證人員、社會及環境免遭放射性危害。國際原子能機構(IAEA)下設國際核安全咨詢組(INSAG),該組織提出三個最重要的安全目標,即安全總目標、輻射防護目標及技術安全目標,并安排了一套由十二個基本安全原則所組成的基本安全原則(三個與安全處置有關,三個與縱深防御有關,還有六個是技術原則),它為眾多的具體安全原則提供了一個總的框架。表3給出了安全目標和安全原則的結構表達方式:

表3 INSAG的核電廠安全目標和安全原則

專注于設計防止核電站放射性物質泄漏的多重屏障主要有三道:

第一道屏障――燃料包殼(cladding)。燃料芯塊疊裝在鋯合金管中,把管子密封起來,組成燃料棒,一般稱鋯管為燃料包殼,它把核燃料裂變后產生的放射性物質密封在燃料包殼之內,不使漏出,這是第一道屏障。

第二道屏障――壓力殼pressure vessel,即反應堆冷卻劑壓力邊界。燃料包殼密封萬一破壞,放射性物質雖會漏到水中,但仍然在一回路系統密閉循環之內,這個密閉的一回路系統統稱反應堆冷卻劑壓力邊界(RCPB)①,主要由壁厚200um左右厚的壓力殼(Pressure vessel)②和不銹鋼無縫鋼管,其循環主泵和蒸汽發生器也都各有特殊措施防止一回路水泄露。

第三道屏障-安全殼(containing vessel,containment)前包容反應堆的一種氣密性的殼體或其他密閉裝置,主要用于在事故情況下控制裂變產物不致向大氣釋出。它是一個圓筒形的大型預應力鋼筋混凝土建筑物,內徑37mm或39mm,高60m~70m,壁厚約1m,內襯一層6mm厚的不銹鋼鋼板以形成完全密封的大廳,一回路系統的設備都安裝這里,如果一回路系統發生泄漏,安全殼可將漏出的放射性物質包含在大廳內。安全殼在設計上除了密封性能要求外,還要求有抗擊外來沖擊的能力,如承受噴氣式飛機墮毀式的撞擊,以及地震時沖擊力。

核電站除設計時圍繞保證三道屏障的完整性之外,進一步實施“縱深防御”戰略??v深防御概念為核電廠的安全措施和安全設施提供了總戰略,其原則為補救潛在的人因差錯或機械失效時防止放射性物質釋放到環境中,這個概念包括防止損壞電廠和屏障本身來保護這些屏障,還包括進一步的措施使得在這些屏障不完全有效的情況下不致危及公眾和環境??v深防御也包括三個措施:

第一個措施首先是提高核電站的設計和制造質量,以確保核電站的運行安全。

第二個措施是設計一整套完整的保護系統,這些保護系統能對不正常的運行瞬態(OPTRAN,operational-transient)進行控制直至停止,從而保持各屏障的完整性。

第三個措施是有一套工程安全設施,在核電站發生事故甚至嚴重事故情況下,這些工程安全設施能夠發揮作用,不使事故擴大,防止堆芯發生燒毀,保證第三道屏障即安全殼的完整性。最終目的就是使放射性物質的外逸在允許的范圍之內(表4)。

表4 核電站縱深設防概貌

對策 事故預防 事故緩解

事件 正常運行 預期運行工況 設計基準與復雜運行工況 嚴重事故超設計基準

控制 正常運行活動 設計基準事故的控制 事故處理

規程 正常運行規程 應急運行規程 極限情況下的應急規程

防御設施 正常運行系統 專設安全設施 特殊設計設施 廠外應急準備

屏障狀態 規定燃料允許工作范圍 燃料破損 嚴重破損 燃料熔化 熔芯 安全殼失效

四、核安全的進一步討論

在核電工業發展的規劃藍圖中,應堅持“安全第一,質量第一”的原則,完善核電安全保障體系,加快法律法規建設。作為曾經的參與者之一,應該客觀地說,后者仍然是我國核電工業發展的一塊短板,我國核電產業將會以CNP1000、CPR1000和AP1000為優先選用的先進壓水堆核電機組作為發展方向,并把AP1000作為未來核電技術路線的基本堆型進行開發,盡早形成我國核電技術路線,迎頭趕上世界核能開發的時代潮流,況且第四代核能技術(Generation IV)的研發尚需幾十年的努力。這種以政府為主導的推動型發展被認為是世界核電工業在中國展露的第一縷曙光,這是很令人感到振奮的。但是,我們也看到,世界最大的核工業國家美國自20世紀80年代至今沒有新的核電站訂單,而現有的核電站也先后達到設計壽期(通常為40年),所以核電工業在美國“一條腿和腳已經踏進了墳墓”。這里的主要原因有二:首先是現有的核能技術不可能做到安全上的“萬無一失”,一旦出現安全故障只能束手無策,毫無辦法。

1979年3月28日發生的三哩島2號堆的核事故即為一例①。只要以核裂變方式獲取能量的技術都存在這一問題;其次是核廢物處理和處置。目前存放在華盛頓,南卡萊羅納和愛德華州的政府工廠中有7000萬加侖的高輻射軍用廢料;有6900萬立方英尺的低輻射商用及軍用廢料存于南卡萊羅納及肯塔基州的淺溝中;1.4億噸的鈾尾礦堆積如山,遍及南部,約7000噸商用反應堆產生的廢燃料存放于反應堆所在地的冷水塘或“游泳池”中的支架上,而這些核廢物的總毒性甚至達到上億年。所以核廢物處置被稱之為“燙手的山芋”,核廢物(包括核電站不同堆型運行中所產生的廢液、廢氣,反應堆燃料等)的分類,運輸,儲存,處置及相關的法規建設都應先行一步,現在我們還沒有做好這方面的準備。

我們現在的核電工業發展主要是政府主導的,而政府的監管職能被弱化或不到位,這就形成政府的大包大攬,政府出資企業受益,一旦出問題,企業推舉幕后二政府走向前臺總攬全局,受益是企業的,風險是政府的。這種發展模式是不可持續的,與世界各國的做法相悖。仍以美國為例,1946年美國國會通過了《原子能法》(Atomic Energy Act),規定設立原子能委員會(USAEC,United States Atomic Energy Commission),以發展和平利用原子能的計劃,并設置了國會原子能委員會以監督原子能委員會的活動。1953年12月總統艾森豪威爾宣布期待已久的和平利用原子能計劃,呼吁與其他國家協議以分享科技專門知識,當時美國大部分的核技術仍保留在高度機密狀態。原子能委員會主席劉易斯?斯特勞斯(Lewis Strauss)是一位忠實的保守派,他堅持應由私營工業界發展商業核能,而不應該由政府負擔。1954年,國會修改了原子能法案,認為核設施可為私人擁有,由院子能委員會發給執照。1957年國會又通過《普賴斯-安德森法案》(Price-Andersen Act)使電力公司在嚴重核意外事故發生時要承擔相應的賠償責任。1975年該法案經修改,實際上免去了政府在這個保險計劃中的責任。

政府在核電工業中的主要職責是核安全的監管和控制,這機會是所有核工業國家的通用法則,國家對核電廠的管理首先是建立和健全相適應的核安全法規(Code),導則(Regulatory guide)和標準(Standard)。核技術是美國控制最嚴的一種技術。1947年,美國原子能委員會成立反應堆安全保障委員會,以審定擬建設核設施的危險性。1956年美國原子能委員會頒發《民用原子工業基本法》。1975年美國核管理委員會(United States Nuclear Regulatory Commission)成立后接管了制定核法規和管理民用核設施的權利。美國聯邦法規(Code of Federal Regulations)共有50篇,其中第10篇(10CFR)為能源,美國核管理委員會制定的法規發表在第10篇第1卷(0~199部分)上。為便于貫徹執行有關法規,核管理委員會還制定了法規導則,這些導則共分10個部分:(1)動力反應堆導則,(2)研究和試驗用反應堆導則,(3)核燃料和物資設備,(4)環境和廠址導則,(5)物料和核電廠保護導則,(6)產品導則,(7)放射性材料的包裝和運輸,(8)職業保健導則,(9)反壟斷審查導則,(10)一般導則。這些導則提供了符合法規要求的指導和可行的解決辦法,對許多技術問題明確了要求,具體達到的目標、數據和方法。

美國還有一系列國家標準(ANSO,American National Standard),由美國國家標準學會統一管理,但具體標準的制定由各專門學會和協會負責。與核電站有關的如美國機械工程師協會(受壓容器及其他設備)、美國試驗與材料協會(核材料及其他材料)、美國電氣與電子工程協會(儀器儀表)、保健物理學會(環境監測)、國家防火協會和電子工業協會(電子設備)等制定的標準。而美國核學會(American Nuclear Society)中的標準委員會成立于1956年,是最初成立的7個國家標準委員會之一,核學會標準委員會秘書處下設有5個N委員會(N16-核臨界安全,N17-研究堆,反應堆物理和輻射屏蔽,N18-核設計準則,N19-非放射性環境效應,N48-放射性廢物管理)。現已頒布實行的需要遵從的核標準在1千個以上。

在嚴格核安全法規規范下,民用核工業始終保持世界工業界最好的安全記錄。國際核安全的發展分為四個時期:1957~1967年為設計安全期,1967~1979年為建造安全期,1979~1986年為運行安全期,1986年及以后為國際安全合作期。未來核電站的安全依然需要國際政府間的合作和嚴格的法規監管。2007年我國也頒布了《民用核設備監督管理條例》,旨在加強對民用核安全設備的監督管理,保障其運行安全,預防核事故,保障工作人員和公眾健康、保護環境、促進核能事業的發展,但確保核安全我們還有很長的路要走。

參考文獻:

[1] Geoffrey G.Eichholz. Environmental Aspects of Nuclear Power [M].Ann Arbor Science Publishers,1976.

[2] US NRC.Reactor safety study,An Assessment of Accident Risk in US [R].Commercial Nuclear Power plants, 1975.

[3] U.S. Code of Federal Regulation [S]. Reactor site Criteria, tittle 10 part 100.

[4] US NRC. Regulatory Guide 4.7 (Rev.1),1975 [S] .General site suitability Criteria for Nuclear Power station.

[5] 核科學技術情報研究所.世界核工業概覽(上冊)[M].北京:原子能出版社,1989.

[6] 國家核安全局.核安全綜合報告,NNSA-0010[C].全國核安全研討會文集,1990.

[7] 李愿軍.核動力工程選址中的能動斷層研究[D].國家地震局地質研究所,1994.

[8] 王秀清.世界核電復興的里程碑―中國核電發展前沿報告[R].北京:科學出版社,2008.

① 非能動型壓水反應堆AP1000是由美國西屋公司(Westinghouse)在AP600設計理念基礎上提出的,2005年12月31日由美國核管理委員會(NRC)宣布批準AP1000設計許可證。Passively safe reactor即非能動安全反應堆或譯為固有安全反應堆,意旨在極低概率事件條件下可實行自行安全停堆。

① RCPB,reactor cool and pressure boundary,反應堆冷卻劑壓力邊界包括壓力容器,一回路管道系統,泵,閥門等高壓設備。

② 壓力殼為核反應堆堆芯部分的厚壁容器外殼,通常其中還裝有慢化劑,反射劑,熱屏蔽層及控制棒。

篇2

..電站2004年度的技安工作已經完成。一年來,我站根據公司“二四年技安工作計劃”,逐季制定電站技安工作計劃并總結,電站根據實際生產情況,吸取03年“64誤操作事故”的教訓,認真貫徹落實“安全第一、預防為主”的方針,不斷強化員工安全意識,切實把安全工作落到實處。經過全站員工一年的不懈努力,順利地完成了今年的技安工作任務,確保了電站機電設備、水工設備和建筑的安全穩定的運行。

為總結經驗和得失,不斷強化安全意識。同時,申報04年度安全生產先進集體,特將我站2004年度安全生產方面的主要成績上報總公司,請指正。

04年,對...電站來說,設備性能還不是很穩定。為加強設備的運行管理,保證設備安全,我站制定了規范、系統的設備管理制度并嚴格執行。制度的科學制定和嚴格執行,確保了我站全年設備完好率達100%。全年共發現機電設備缺陷43次,及時消除設備缺陷41次,消缺率95%。組織人員或配合安裝公司及廠家技術工程師進行技改6項: 2、勵磁系統和調速器UPS電源技改;(在廠用電消失時,勵磁和調速器電腦觸摸屏不再黑屏,運行人員對設備運行狀態一目了然,確保了操作的安全可靠性。)

3、高壓氣系統改為低壓氣系統備用;

4、安裝、調試3#主變;(降低了楊村鄉用電區電能損耗)

5、技改10KV開關室冷卻條件;(確保10KV室設備安全運行)

6、技改調速器電氣控制系統; 為避免“江西220KV袁州跑馬坪變電站失壓”的事故現象在我站發生,吸取此類事故的教訓,電站組織運行班組長和檢修維護人員對省電力公司針對該事故作出的情況通報進行了認真的學習,特別要求班組長和運行人員反復學習,并寫出讀后感。

針對運行中發生的各類事故,在事故處理后由站級技安員主持召集生技科、當事班組人員召開事故分析會,將事故發生原因、處理方式方法、今后運行的預防措施等作全面分析,并及時作好記錄;發現重大安全隱患和嚴重影響正常生產的設備故障,則由站級領導主持,技安員、生技科人員、運行班長、維護檢修班長參加,對隱患和故障發生的原因作具體分析,商討制定出具體的消除措施并立即實施,同時形成相關文字檔案。

“安全重于泰山”在電力行業尤為突出,電站始終將安全生產擺上重要議事日程。主要完成了以下工作:

1、嚴格執行“兩票三制”,全年兩票合格率達100%;組織員工進行《安規》知識培訓40人次,增強了員工安全責任感;

2、檢查水工設備和建筑共計4次;建筑安全公告牌2個、沿河安全警示碑6個;

3、加強員工消防知識教育,合理安排利用現有消防器具,防患于未然;

4、站級管理人員每天深入生產車間,巡視檢查設備運行和紀律情況。一旦發現缺陷和異常情況,及時處理;

5、在汛期來臨前,及時成立了以電站領導為組長,班組長為成員的防洪領導小組,層層落實責任到位。確保了洪期電站的安全穩定運行;

6、每月定時開展反事故現場演習和運行分析會議,既提高了員工的安全操作技術、事故分析處理能力,又為電站的安全穩定運行打下了基礎;

7、電站將自行編寫的《運行規程》(試用本)復制到磁盤,發放到各班組學習討論,并廣泛征求修訂意見;

篇3

所謂安全審計,是指評估企業安全風險以及如何應對風險措施的一個過程。這是一個人為的過程,有一群擁有相關計算機專業技能和商業知識的審計人員操作進行。作為審計的一個過程,審計人員會詢問關鍵職員,實施漏洞評估,給現有的安全政策和控制造冊,檢查IT資產。很多情況下,審計很大程度上有賴于技術工具。

1 安全審計的焦點問題

(1)密碼是否牢靠?

(2)網絡是否有訪問控制清單?

(3)訪問日志是否記錄了訪問數據的人員?

(4)個人電腦是否經常掃描廣告軟件和惡意軟件?

(5)誰有權訪問組織中的備份存儲媒介?

當然以上只是例舉了一小部分問題。

審計不是一個短期的靜止的過程,而是一個連續不斷需要提高的過程。一些評論家說,審計的焦點應該在于評估企業現行的安全政策是否兼容一致。當然,審計不僅僅是評估兼容性問題,還有企業安全政策和控制本身。很多時候,企業一些老舊的管理規定趕不上新的技術的發展。安全審計是最有效的辦法。

2 安全審計的關鍵流程

在實施審計之前有幾步是很關鍵的(譬如:審計需要得到企業高層的支持),以下是審計本身實施的關鍵步驟:

(1)定義審計的物質范疇。劃定審計的范圍很關鍵。劃定的范圍之間要有一些聯系,譬如數據中心局域網,或是商業相關的一些東西、財務報表等。不管采用哪種方式,審計范疇的劃定有利于審計人員集中注意力在資產、規程和政策方面。

(2)劃定審計的步驟范圍。過于寬泛的審計步驟會延緩審計。但是過窄又會導致審計不完全,難以得出令人信服的結果。應該確定一個合適的安全審計區域。不管企業大小,都應該將主要精力放在審計的重點上。

(3)研究歷史。審計中常遺忘的一個過程就是不查閱以前的審計歷史。藉此我們可以把注意力放在已知的安全漏洞,及損害導致的安全事件方面,還有IT結構的企業流程的改變等等。這應該包括過去審計的評估。還有,審計人員應該將位于審計范圍內的所有資產及其相關的管理規章造冊編輯好。

(4)恰當的審計計劃。一個詳細備至的審計計劃是實施有效審計的關鍵。包括審計內容的詳細描述、關鍵日期、參與人員和獨立機構。

(5)實施安全風險評估。一旦審計小組制定好了有效的審計計劃,就可以著手開始審計的核心――風險評估。風險評估覆蓋以下幾個方面:

A 確認位于安全審計范圍之內的資產,根據其商業價值確認優先順序。譬如:支持命令進入程序的網絡服務器就比支撐IT部門內部博客的服務器重要得多。

B 找出潛在的威脅。威脅的定義是指有可能造成資產潛在風險的因素。

C 將資產的各類漏洞編一個目錄。特別是那些資產現有的漏洞及由此可能產生的風險。

D 檢查現有資產是否有相應的安全控制。這些控制必須存在并且可用。如果缺少這些就應該記錄下來??刂瓢夹g方面的。譬如防火墻;流程方面的,譬如數據備份過程;人事方面的,譬如管理相關資產的系統管理人員。

E 確認風險發生的可能性。審計小組必須給出每個風險可能導致危險的量化的可能性。風險可能性的評估表明了現有控制處置風險的能力。這些可能性應該用不同的層級來表示。

F 確定風險的潛在危害。審計人員必須再次將風險發生造成的危害量化。這種量化的評估也需要用層級表示。

G 風險評估。審計人員使用上述兩個參數(可能性乘以危害)計算風險。這樣根據風險評估的結果來提高處置風險的有效性。

(6)記錄審計結果。這并不是說需要上述所有審計的一個詳盡的結果。審計文件包括總結、審計原因、必要的升級和糾正、支持數據。審計小組還要把文件制成ppt演示文稿。

(7)提出改進意見。安全審計最終的好處就是提出相應的提高安全的建議。這些建議應該是客戶可以實施的形式。

3 安全審計范疇

很多企業在確定審計范圍時不需要花費什么時間。對于審計小組來說,把審計限制在實置和邏輯小組就很簡單了。

更難的,也是更有價值的是劃定審計區域。關鍵就是根據風險系數制定出優先的安全流程。譬如:有一些是不斷造成非常小的風險,而身份管理就可能造成嚴重危害。在這一案例中,身份管理流程就應該包括在審計過程中,那些小的風險可以忽略。

許多咨詢人士和分析人士似乎都對來年的安全風險有一個明確的認識。Gartner估計80%的風險集中于如下四個方面:

網絡訪問控制(NAC)。NAC就是檢查訪問網絡的用戶和系統的安全性。這是任何訪問某個網絡的用戶必須面臨的第一道安全檢查。NAC也會檢查已經進入網絡的用戶和系統的安全。有些情況下,NAC還會根據已知的風險或用戶矯正或是應對風險。

入侵防御。入侵防御涵蓋的范圍遠廣于傳統的入侵檢測。實際上。這與NAC有些類似,都是防范已知的風險。入侵防御會加強政策的執行,從而將風險范圍縮小到最小范圍。

篇4

(一)推動內部審計適應會計電算化

為了適應會計電算化帶來的變化,內部審計應當做好以下方面的應對。

1.對內部審計進行規范化管理。內部審計部門應盡快基于《審計機關計算機審計輔助審計》研究出適合內部審計正常有序地開展工作的程序技術和方法。同時,內部審計部門還應著重對企業的財務軟件方面進行統一的審計規范,將財務的軟件備份和使用說明連同財務的電子文件同會計檔案一同統一登記,納入規范化管理。

2.內部審計部門應加強對會計電算化內控的審計。對于企業內部的文檔,應及時備份維護、防止病毒的侵害。系統的操作密碼設置必須健全,分工合理、達到相互制約和監督的目的,防止出現意外。企業財務系統的安全運行是以健全的管理制度、職能分割制度、授權控制系統為基礎和保證的。由于計算機數據處理易于篡改且不著痕跡,所以企業的內部審計人員應給予處理數據的系統和系統本身更多的關注。

(二)加強外部電算化審計

對于審計制度方面,建議相關部門根據我國各企業的綜合情況,盡快研究并制定相關的政策和法律法規。凡是對財務報表和其他重要資料存在直接或間接影響的數據或者系統,審計人員都應要求仔細審計,并在重大信息工程項目中進行試點,在總結經驗教訓的基礎上,逐步推廣和實行新的審計制度。在目前的經濟技術條件下,注冊會計師審計應考慮更多方面。

1.注重對審計內容的審計。對非財務信息、創新金融工具和知識產權等方面要特別加強審計。

2.應注重研究內部控制制度。會計信息通過網絡傳輸快速大量的增加更顯得內部控制制度的重要性,因此,內部控制制度對保證會計信息的質量具有非常重要的意義。

3.在審計報告中應增加分析評價意見。這些信息包括:①審計的范圍和發現的問題;②在候選的企業會計原則中,企業所選擇的會計原則,特別是通過一個行業的其他企業采用的會計原則;③由企業管理當局制備的主要假設及估計財務報表的合理性;④與現有的資產流動性風險相關的變現。

4.開展安全審計?,F代審計必須積極開展安全審計,并將其作為審計的中心內容之一。

5.開展對報表附注的審計。由于目前審計工作中會計報表附注的規范和編制的欠缺,使得對會計報表附注審計的加強顯得很有必要。只有如此,審計的責任才能更好地完成。

二、總結

篇5

關鍵詞:信息安全;大數據;日志審計;云計算

中圖分類號:TP391 文獻標識碼:A 文章編號:1009-3044(2016)15-0010-02

1基于Spark大數據平臺日志審計系統架構設計

1.1系統設計目標和原則

本課題中日志審計系統通過對雜志收集監測設備采集模塊,并且日志記錄用戶訪問記錄,系統運行日志以及整個系統運行狀態信息。這里實現的是基于火花大數據平臺日志審計系統的設計目標和原則主要表現在傳統日志審計系統的基本功能和依賴大數據技術為整個擴展傳統的日志審計系統。這里我們知道日志信息收集后解析XML日志將大量的數據和格式變量復雜源日志信息標準化偽日志信息的規范,一般來說在合并后單位時間函數在同一IP和報警分析等處理,同時這個日志集中管理存儲在我們的一個存儲系統中,能夠有比較豐富的日志數據,實現我們的一整個全面的IT環境的審計日志。

本文探究的集中管理平臺,能夠較好地提供視圖顯示和操作更為方便的實現原理。通常來說對于集中管理平臺通過圖表清晰直觀地顯示實時分析的結果分析模塊。我們能夠對這份報告總結了歷史時期的安全狀況。同時,具體來說集中管理平臺提供的管理系統,如日志收集管理或者是我們的安全管理,還有整個用戶管理等等,在利用維持整個系統的管理功能。一般來說在對大數據技術來完成一些基本的日志審計系統的這樣一個要求。并且在對我們的日志進行一個采集系統來取代傳統的模塊。一般來說我們的日志采集系統高可用性、同時還有比較好的一個可伸縮性和可以接受各種優秀的源格式;使用大數據平臺的分析引擎日志審計系統,能夠完成我們的這個上游的日志收集日志信息標準化。

1.2系統技術架構設計

本課題中我們知道對于審計系統,一般來說關鍵就是探究由大數據平臺,同時集中管理平臺,作為一個Mysql服務器主機。具體來看大數據平臺上運行的一組服務器。另外在利用我們的大數據平臺上運行的服務器日志信息標準化以及完成我們的分析,同時能夠將整個結果存儲在數據庫中。通常來看我們數據庫只保留一天的日志信息,同時這些所有的日志信息存儲在分布式文件系統的大數據平臺。其中一些數據在數據庫中為方便安全管理人員查詢日志信息,并且我們的這個報告信息和設置。具體來看我們大數據平臺本身包含了分布式文件系統可以用作持久性存儲。倘若我們在這個查詢太古代歷史日志信息或者需要探索分析報告圖表的信息,一般來說也是需要完成的Spark大數據平臺。

安全管理審計系統通過個人電腦連接,通??纯串斍安僮飨到y的日志信息,分析,同時還有具體報告只需要查詢的數據可以保存在一個Mysql數據庫。通常來說這樣不僅有利于保護數據持久性,同時已經被證明是更長一段時間所有的數據挖掘,并防止頻繁的影響信息查詢日志分析的大數據平臺。并且我們在集中管理平臺提供了一個WEB服務,能夠利用我們的網絡查詢系統分析結果,最后完成整個的操作和管理系統等基本信息。

2系統功能架構

2.1 系統功能組成

2.1.1日志采集

本課題探究的基于Spark大數據平臺日志收集日志審計系統關鍵就在于這個可伸縮性和可用性。同時因為我們IT的現實工作環境會改變的可能性,并且一般來說不是改變更復雜的也可能是流線型的,通常來說這個具體日志收集應該根據實際監測網絡的大小,從而來以確保你占用物理資源的大小,同時利用具體增加的方便和靈活的采集能力或釋放多余的資源。一般來看我們的日志標準化基于標準化規范匹配所有的日志文件和日志信息是唯一可識別的格式。另外整個的日志標準化后的分析工作的前提下,僅僅是在實現了所有的標準化可以有效分析日志的日志格式。通常來說我們的可用性是反映在日志收集能夠接收各種各樣的方式,而不是說處理現在常見的發展云計算的企業環境。收購后的日志需要標準化日志。

2.1.2集中管理平臺

集中管理平臺提供了一個有效的訪問接口,也就是說被視為視覺層,這里也得到了最后的整個分析結果。通常來說我們的安全管理員是能夠實現審計日志的基本信息查詢,同時還可以完成我們的查詢統計查詢等功能。另外,我們是可以利用整個基本的配置,來完成終端管理,完成整個系統的某些配置信息的管理。

2.1.3日志分析

日志分析是在大數據平臺上來實現的。通常來說我們的這個日志分析主要有三種方法的分析:第一部分,也就是一個具體日志信息信息匹配分析;其次,我們的這個單位時間日志頻率分析;第三,有關于多個日志的這樣一個關聯分析。

3集中管理平臺

集中管理平臺作為日志審計系統的外部接口,課題中是對本身需要的安全保證。一般來說,我們的這個集中管理平臺安全部分作為一個關鍵在這一節中描述。使每個角色,從而能夠更好確保其業務案例系統中最小權限的功能。另外課題系統分別建立了三個角色,分別是這個安全管理員還有我們的審計管理員,以及我們的系統管理員。一般來看,對于這個傳統的雙因素登錄作為保證,能夠較好集中管理平臺使用SparkSecurity安全框架,以確保他們的安全。而且還能較好根據三權分立的思想設計的不同的角色不同的權限。并且我們的系統管理員負責系統配置相關業務,審計經理負責審計系統操作日志用戶的內部審計制度。

本課題中探究了集中管理平臺系統中非常關鍵的這樣一個作用,并且我們的集中管理平臺負責顯示整個系統的運行結果,通常情況下配置管理系統,同時在與其他功能,并且可以再具體外部系統的性能。一般來說集中管理平臺的主要部分資產管理、用戶管理、規則、管理、安全中心,日志語句。報道的集合可以配置配置文件,檢查報告已經操作日志。通常具體在安全中心是環境安全審計結果的監測系統的總體性能,并實時審計結果顯示日志審計系統。一般情況下,對于管理這些資產可以輸入或刪除日志審計系統來管理資產信息,同時具體的資產配置日志文件標準化;以及在我們用戶管理的操作用戶管理平臺,同時還需要能夠保證平臺的安全;一組規則,課題中對于規則管理是一個管理系統;同時多模塊用于實現Spring框架,Spring框架是其中一個最流行的Web框架,;另外具體相關論文不再是一些信息,因此我們這里不將集中管理平臺的實現模塊被描述為主要內容之一。

后設置不同角色的權限需要限制用戶的這樣一個集中管理平臺能夠訪問的內容是不同的,同時還不可以完成這個訪問超出他們能力的內容,一般來說是使用直接訪問URL。同時還有里利用這個Springsecurity框架,以確保我們的這個授權。通常情況下我們的Springsecurity除了授權和身份驗證功能,主要就是我們的這個身份驗證是識別用戶和角色信息。能夠較好地完成整個訪問控制也可以稱為資源訪問控制,并且還可以較為直觀是控制的表達一個URL訪問請求權限。Springsecurity當一個URL請求許可的URL和用戶身份驗證的作用之下,倘若說能夠較好符合要求離開,另外如果不符合攔截請求。通常情況下Springsecurity身份驗證和訪問控制需要通過XML配置信息。另外在這個身份驗證是指用戶身份認證,具體是驗證用戶登錄時的用戶名和密碼,驗證后的用戶名、密碼,角色和狀態的信息,如認證信息,用戶會話的認證信息已經被Sparksecurity保存存在。挺且我們的使用者在進行這個身份驗證、會話管理,除了登錄可用于訪問控制。

訪問控制的主要功能和主要步驟有:Springsecurity負荷數據庫中的數據資源,一般來看是相應的資源數據和角色關系,同時這里的這個具體操作在以下loadResourceDefine()原來來達到目的,通常情況下我們的系統第一次運行時調用這個方法需要URL和角色的鍵-值對的形式存儲記憶。另外當這個具體訪問請求送達是,這里的URL和用戶角色和資源數據對應關系能不能符合我們的角色。

4結語

網絡安全已成為全球性的這樣一個問題,目前已經是全世界各界都在關注。對于這個隱藏的安全威脅,一般來說消除系統通常采用加密、安全措施,如這個身份驗證、授權和審計,同時來達到我們的這個網絡的安全性。并且通常來看是在詳細設計的基礎上,另外我們在描述了具體的實現和測試工作內容的一部分。對于我們的水槽的采集模塊配置文件,一般這里的分析主要功能模塊的代碼和我們整個系統運行情況等。同時基于火花大數據平臺,我們的具體日志審計系統的應用做了簡單的介紹,并進行了最后的這個總結,課題中完成大數據平臺日志審計系統的發展進行了探討。另外對于詳細設計包括總體結構設計、模塊設計和數據庫設計。這里完成了整個設計的結構分為橫向和縱向兩個方面的設計。同時對于數據庫設計了數據庫的總體結構設計。

參考文獻:

[1] 朱宏.安全日志統一收集平臺的數據架構設計與實現[J].計算機安全,2010(10).

[2] 郝漩.基于Apache Flume的分布式日志收集系統設計與實現[J].軟件導刊,2014(7).

[3] 王倩,陸展,龔儉.一種基于規則的安全日志范式分析模型[J].計算機工程,1999(S1):53-55

[4] 陳世強,蔡超.審計系統中基于數據挖掘的關聯規則自動發現技術研究[J].計算機應用與軟件,2007(1).

[5] 劉芳,肖鐵軍.XML應用的基石:XML解析技術[J].計算機工程與設計,2005(10).

[6] 韋成府,吳旭,張華.網絡行為安全審計系統Web應用的設計與實現[J].現代圖書情報技術,2009(2).

篇6

面對一個龐大、復雜的內網及相關的信息系統,單獨對每項信息資產確定保護方法是非常復雜的工作,應該采用信息安全等級保護的策略。邊界防護作為網絡安全等級保護的重要機制之一,將劃分整個系統的邊界,制定安全域規則,將各類信息系統歸入不同安全域中,對進出該等級網絡的數據進行有效的控制與監視。每個安全域內部都有著基本相同的安全特性,在同一安全域內實施統一的保護,從而大大地降低了安全防護的難度。

西安交通大學醫學院第一附屬醫院(以下簡稱“交大一附院”)擁有內外兩套相互物理隔離的網絡系統,內網主要應用于醫療業務系統,外網主要應用于辦公及互聯網業務,內外網之間基本沒有通信,數據交換也采用原始的導入導出方式。傳統的物理隔離方式雖然較為安全,但是違背了等級保護為不同等級數據提供通信的初衷,并且隨著SDR(Software Designed Radio)在各個領域中的應用,物理隔離已經越來越難以實現。

醫院信息系統安全域劃分

安全域劃分作為邊界安全防護的首要步驟,并不等同于傳統意義上的物理隔離,它是在綜合分析各套信息系統的安全需求及所面臨的安全威脅的基礎上,充分兼顧系統之間正常數據傳輸的通信需求,對系統內不同安全區域進行的層次化安全策略防控。

醫院信息系統在進行安全域劃分設計時應遵循以下基本原則:(1)從醫院信息系統的業務特殊性等方面考慮總體性要求,合理劃分網絡安全域,保證信息系統的整體安全防護能力;(2)根據各信息系統與醫院醫療相關程度進行層次化網絡結構設計,形成網絡縱深防護體系,與醫療業務直接相關系統應位于縱深結構內部;(3)安全域內根據業務類型、業務重要性、物理位置等因素,劃分不同的子網或網段,并按照方便管理和控制的原則為各子網、網段分配地址段;(4)同一安全域內重要網段與其他網段之間采取可靠的技術隔離手段;(5)建立多重保護系統,避免將整套系統安全寄托在單一安全措施或安全產品上;(6)安全域劃分的目的是充分發揮安全產品的整體效能,并不是對原有系統整體結構的徹底顛覆,因此在對網絡結構改造的同時,需要考慮保護已有投資,避免重復建設。

醫院信息系統邊界劃分

結合醫院醫療業務需求和網絡安全需求,首先從總體架構上將該醫院信息網劃分為醫療業務網(內網)、辦公互聯網(外網)兩個基本的信息系統。再針對各信息系統所承載的業務、應用等不同特點,在各信息系統內部繼續劃分安全域。各信息系統內部安全域及網絡邊界的詳細劃分情況見圖1。

1.內網(醫療業務系統)

醫療業務系統主要承載著醫院醫療業務中的收費、電子醫囑、電子病歷、醫學影像、檢驗等信息系統,其安全域可劃分為:

醫療業務終端區:主要指醫務人員使用的業務終端,位于醫療業務系統。與互聯網、辦公網等外部網絡域物理隔離;

內網開發維護區:主要指信息維護及軟件開發業務終端;

內網服務器區:主要指為醫療業務系統提供數據及應用服務;

內外網數據交換區:主要指醫療業務系統與辦公互聯網系統的內外數據交換區域。

2.外網(辦公互聯網系統)

辦公終端區:醫院辦公業務如OA、郵件等業務終端;

外網服務器區:醫院門戶網站、預約網站及辦公系統服務;

互聯網接入區:醫院局域網絡與互聯網接入區。

3.相關邊界描述

根據醫院業務特點,醫療業務系統承載著醫院業務運轉,其安全性關系到每位患者的切身利益,下面以該院內網區域為主,按照安全域劃分的具體情況,對照分析各安全域之間的業務關系,各邊界及相關接口定義描述如下:

邊界1:內網與外網的互聯邊界,用于實現醫療業務系統與辦公互聯網的數據交互及分級防護;

邊界2:業務終端邊界,用于實現業務系統與醫護人員的人機交互業務;

邊界3:維護開發終端邊界,內網業務系統與軟件開發的互聯邊界,用于軟件開發、更新、系統維護等等業務;

邊界4:服務器區邊界,門戶網站、診療預約網站與公眾訪問的邊界。

醫療業務網邊界防護方案設計

邊界保護主要考慮的問題是如何使某個安全等級的網絡內部不受來自外部的攻擊,根據邊界劃分結果,主要防護的區域有:內外網交換區、服務器區、業務終端區、維護開發終端區。邊界防護的主要機制有以下幾種。

1.網絡邊界隔離措施(防火墻、網閘)

防火墻、網閘是常規的網絡邊界防護技術,便于對網絡邊界進行安全控制,但是傳統防火墻無法對病毒、蠕蟲及其引起的惡意流量進行控制。防火墻技術利用邏輯層訪問控制策略,對雙向數據進行定義,物理層屬于聯通狀態,實時交互性高,安全性高。網閘由于采用數據“擺渡”原理,在數據傳遞過程中網絡之間屬于物理隔離狀態,實時交互性較差,安全性最高。

交大一附院在使用網絡過程中發現,網閘安全性高,但維護難度較高,配置較為復雜,如果廠商的支持力度不足將大大影響醫院外聯業務的開展,而防火墻雖然安全性較網閘差,但是配置簡單。因此,可以針對不同業務對安全性的要求及數據交互的實時性要求,采用不同的網絡邊界防護措施。

2.主機邊界入侵防御系統(IDS、IPS、UTM)

入侵防御系統,在攻擊檢測、安全審計和監控方面都發揮了重要作用,通常架設在網絡間的通信路徑中間。IDS以旁路方式接入網絡,對不產生網絡負載,以檢測報警功能為主。IPS不僅能夠實現對攻擊的檢測報警,還能對攻擊進行阻攔和防范,但是必須串聯接入網絡,在系統防護的同時勢必對網絡流量造成影響。

UTM是集合IDS、IPS、防病毒、防火墻等功能于一身的防護措施,所以也被稱為“統一威脅管理平臺”,主要應用于網絡邊界,如局域與廣域之間、內網與外網之間,UTM使得網絡邊界的防護整體化、平臺化,它的處理能力、吞吐量和自身對抗攻擊的能力是影響性能的關鍵因素。但是,作為其他環節的防護措施而言,過于集中的功能與我們按照等級或按照安全域進行分級防護的思路有所偏差。

根據醫院業務特色,醫院業務高峰相對集中,同時在網絡邊界已經采用了防火墻及網閘技術,過度的防御反而會對業務系統的性能造成影響,容易形成網絡瓶頸,因此我們采用了旁路方式將IDS接入核心網絡區域,實現內部與外部入侵的綜合檢測,根據報警及時采取相應措施。

3.終端邊界安全防護

據調查醫院內部網絡中95%以上的病毒,源自終端設備違規使用外接設備交換數據,因此對終端設備的端口控制與病毒防護尤為重要。部分防病毒系統已經具備防病毒與端口管理等多種功能,也可以通過桌面管理實現對終端的資產管理、遠程維護、端口管理、組策略管理等更多功能。同時,采取措施對終端的U盤啟動功能進行屏蔽或管理達到有效防護,對于非法接入的終端設備,則需要采取終端準入認證機制。

而針對維護開發終端,使用人員多為計算機專業人員,且有大量外包公司人員,流動性大,系統權限較高,為了便于系統開發及維護,開發人員往往需要直接訪問主機、數據庫、外界支持,如遠程支持、外部數據接入,外部文件拷貝等,降低了桌面及防病毒的防護等級。對系統安全的威脅性更高,開發終端病毒感染數遠遠高于業務終端,同時還有集中在信息科的文件服務器也是病毒高發區。

防病毒網關作為一種網絡病毒防護機制,需要對經過網關的數據包都進行數據過濾,經過測試,防病毒網關對部分應用會造成效率影響,因此較為適合作為區域性網絡防病毒措施,不建議將單臺設備用于全網防病毒。

考慮到各種措施的防護能力,我們將終端防護的重點放在了開發維護終端區,在防病毒及桌面管理的基礎上,采用防病毒網關及主機訪問網關(堡壘機),控制開發維護區域的病毒影響和開發人員對主機的訪問控制。

4.安全審計技術

在可追究性方面,從安全事件發生概率來說,內部問題遠遠大于來自系統外部的攻擊,安全審計已經成為信息安全體系中的重要環節。對于內部人員非授權訪問、數據竊取等違規操作,可以通過加強審計進行及時發現和有效制止,在國家信息安全等級保護建設中針對醫療行業的特殊要求中防“統方”被作為重點審計的一個環節。

因此在安全審計方面,可以采用以數據端口鏡像方式旁路接入網絡的帶有“統方”審計的數據庫審計措施和針對主機及網絡的審計措施。在數據庫審計實施時由于大部分數據庫審計產品廠商對醫療衛生行業不了解,需要進行詳細的需求調研和系統設置。

5.其他安全保護措施

除以上述主要的邊界安全措施外,還需采用以下安全保護技術,以保證各安全域內服務的完整性、可用性,以及信息的完整性、機密性、可用性:

(1)在各安全域的核心交換機上進行VLAN劃分,不同業務部署在不同VLAN上,并啟用訪問控制列表(AcL)功能,只允許合法的數據流通過,實現不同業務之問的隔離。安全策略應細化到IP地址和端口。

(2)在各安全域的核心交換機上部署漏洞掃描系統,搜索安全域內關鍵網絡設備、各監務子系統和關鍵服務器等的漏洞信息,并在不會對業務系統的正常運行造成影響的前提下進行相應安全加固。

(3)對登錄操作系統和數據庫系統的用戶,采用動態口令認證系統實現核心服務器身份認證。

(4)在核心服務器上部署防病毒軟件,進行惡意代碼防護,實時監控主機的工作狀態和網絡訪問情況。

6.邊界防護方案拓撲

綜上所述,交大一附院確定了最終網絡邊界防護方案見圖2。

7.方案的設計總結

篇7

關鍵詞:

一、引言

信息網絡安全是指防止信息網絡本身及其采集、加工、存儲、傳輸的信息數據被故意或偶然的非授權泄露、更改、破壞或使信息被非法辨認、控制,即保障信息的可用性、機密性、完整性、可控性、不可抵賴性。

二、ASP信息安全策略體系

安全策略確定、 安全工作的目標和對象、安全策略涵蓋面很多,如總體安全策略、網絡安全策略、應用系統安全策略、部門安全策略、設備安全策略等。

(1)實體安全性。信息網絡的基本要素主要有網絡基礎設備、軟件系統、用戶和數據、保證構建網絡的基礎設備和軟件系統安全可信。沒有預留后門或邏輯炸彈,保證接入網絡的用戶是可信的,防止惡意用戶對系統的攻擊破壞。

(2)行為可控性.保證用戶行為可控,即保證本地計算機的各種軟硬件資源 (例如,內存、中斷、I/O 端口、硬盤等硬件設備,文件、目錄、進程、系統調用等軟件資源)不被非授權使用或被用于危害本系統或其它系統的安全。

(3)資源可管理性。保證對ASP目錄系統、數據庫、安全設備、密碼設備、密鑰參數、用戶賬號、服務端口等網絡資源進行統一管理。

(4)事件可查性.保證對網絡上的各類違規事件進行監控記錄,確保日志記錄的完整性,為安全事件稽查,取證提供依據。

(5)運行可靠性.保證網絡節點在發生自然災難或遭到硬摧毀時仍能不間斷運行,具有容災抗毀和備份恢復能力,保證能夠有效防范病毒和黑客的攻擊所引起的網絡擁塞、系統崩潰和數據丟失 并具有較強的應急響應和災難恢復能力。

三、技術策略

ASP信息網絡安全保護涉及人員、技術和法規3個方面。因此 ASP信息網絡安全防護體系可從技術防護體系、組織管理體系和法規標準體系三方面進行建設。 它們以信息網絡的總體安全策略為核心,共同保護信息網絡安全運行。

保衛安全邊界。網絡邊界是數據進出不同的安全信任領域的入口,對ASP系統安全信任域的劃分至關重要。系統運營商必須根據平臺的網絡系統構架,在系統內部劃分不同的安全域,例如管理員工作域、系統維護域、普通網絡用戶登錄域等。并在所有安全信任域的邊界建立安全防護體制,包括部署防火墻設備、入侵檢測設備等。實現嚴格的訪問控制,從根本上保障信息系統不受外部入侵者的破壞。

對系統的防病毒管理,建立數據存儲備份系統也將是保護計算環境中的重要部分。Web網絡應用系統具有數據中心的數據容量,提供網絡用戶的注冊、登錄、維護、查找、自主信息等功能。大量客戶數據的丟失,發生計算機災難性事故后長時間無法恢復,會導致系統的癱瘓,在數據存儲管理方面的安全措施包括:

(1)數據中心。在ASP網絡應用系統集中管理的環境下將用戶信息數據和網絡歷史數據集中起來,通過數據備份,不僅保留現存硬盤數據的一份拷貝,還保留眾多的歷史數據。從而為Web網絡應用的長期維護提供了數據基礎。

(2)應用系統數據的安全檢查.通過保留各個時間點的計算機系統數據,以檢查連續運行的數據庫系統的數據安全。

防治常見的ASP網絡應用系統危害,如下簡要列舉幾點:

(1)SQL注入。它是一種攻擊方式,在這種攻擊方式中,主要是惡意的用戶在我們的程序的數據庫中執行精心設計的SQL語句。惡意代碼入到字符串中,然后將該字符串傳遞到SQL Server的實例以進行分析和執行。

(2)XSS(跨站腳本攻擊)

XSS屬于被動式的攻擊,因為其被動且不好利用,所以許多人常忽略其危害性。Xss也被稱作HTML注入,和sql注入原理相似,也是沒有特殊字符進行處理。是用戶可以提交HTML標簽對網站進行重新的構造。

(3)CSRF(跨站點請求偽造)

跨站請求偽造,也被稱為“one click attack”或者session riding,通??s寫為CSRF或者XS—RF,是一種對網站的惡意利用。在Aiax盛行的今天來說,它可以在你不知情的情況用你的通過驗證用戶進行操作,所以也被稱為瀏覽器劫持。CSRF通過偽裝來自受信任用戶的請求來利用受信任的網站。

四、管理策略

管理層負責制定切實可行的日常安全保密制度、 審計制度、機房管理、操作規程管理、系統維護管理等。明確定義日常安全審計的例行制度、日程安排與計劃、報告的形式及內容、目標等。技術層負責安全保密、安全審計、操作規程、系統維護等流程的實施。明確定義安全審計所涉及的過程及技術要求。

明確確定計算機的各種開機密碼,系統管理員密碼及業務操作密碼,每隔一段時間必須做一次更換,并要求使用者確實執行,不同用戶名不得采用相同的密碼或簡單的密碼。ASP平臺對以遠程登錄方式進行系統操作的,應事前簽定協議,明確其應遵守的安全規定、標準、程序以及應負擔的責任。

篇8

[關鍵詞] 網絡安全 信息安全 訪問控制 身份認證

伴隨著我國國民經濟信息化進程的推進和信息技術的普及,各種網絡信息系統已成為國家的基礎設施,支撐著電子政務、電子商務、電子金融、科學研究、網絡教育和社會保障等方方面面。由于網絡具有的開放性和共享性,人們在利用互聯網獲取信息的同時,其安全問題也日益突出。據統計,美國每年因為網絡安全造成的經濟損失超過170億美元,在全球平均每20秒鐘就發生一次網上入侵事件。2000年的“2月黑客事件”中,世界著名的雅虎、亞馬遜、微軟等網絡遭黑客攻擊而幾乎全面癱瘓,直接經濟損失高達數十億美元。這些例子說明網絡信息安全已威脅到一個國家的政治、經濟、軍事、文化、意識形態等領域。因此,有必要對網絡環境下信息存在的安全隱患及防護做深入的研究和探討。

一、網絡信息安全中常見的隱患

網絡信息安全中常見的隱患有惡意攻擊、竊取機密攻擊、計算機病毒、非法訪問等四種。

惡意攻擊主要包括緩沖溢出攻擊、拒絕服務攻擊(Denial of Service,DoS)、分布式拒絕服務攻擊(Distributed Denial of Serivice,DDoS)、硬件設備破壞型攻擊、網頁篡改攻擊等。

竊取機密攻擊是指未經授權的攻擊者(黑客)非法訪問網絡、竊取信息。常見的形式有網絡踩點、協議棧指紋鑒別、信息流監視、會話劫持等。

計算機病毒是指為了某種目的而蓄意編制的計算機程序,它能在實際系統中生存、自我復制和傳播,并且給計算機系統造成嚴重的損壞。

非法訪問包括口令破解、IP欺騙、特洛伊木馬等。

二、網絡信息安全防護技術

網絡信息安全是一個非常關鍵而又復雜的問題,它涉及技術、管理等方面的安全措施和相應的政策法律。在這里僅從技術的角度來研究對信息安全的保護,包括身份認證、訪問控制、內容安全、審計和跟蹤、響應和恢復幾個部分。

1.網絡安全的訪問控制技術

訪問控制的主要任務是采取各種措施保證網絡信息系統不被非法使用和訪問。一般采用基于資源的集中式控制、基于資源和目的地址的過濾管理以及網絡簽證等技術來實現。訪問控制所包括的典型技術有:防火墻、虛擬專用網(VPN)、授權管理基礎設施(PMI)等。

防火墻(firewall)是指設置在不同網絡或網絡安全域之間的一系列部件的組合,它是不同網絡或網絡安全域之間信息的惟一出入口。防火墻技術分為網絡層與應用層兩類,分別是包過濾防火墻與應用層網關。

虛擬專網(VPN)技術是采用密碼技術,使用IP隧道封裝加密數據,進行信息加密傳輸,保證信息完整,并結合網絡訪問控制技術,抵抗各種外來攻擊。在IP層實現了認證、數據加密、防止DOS攻擊、訪問控制以及審計等安全機制,從而使其成為安全可靠的網絡信息安全傳輸工具。

PMI(Privilege Management Infrastructure)是屬性機構、屬性證書、屬性證書注冊申請中心、屬性庫、策略庫等部件的集合體,用來實現權限和證書的產生、管理、存儲、分發和撤銷功能。PMI可以向應用系統提供對實體(人、服務器、程序等)的權限管理和授權服務,實現實體身份到應用權限的映射,提供與實際應用處理模式相應的、與具體應用系統開發和管理無關的授權和訪問控制機制,簡化具體應用系統的開發與維護。

2.網絡安全的身份認證技術

身份認證是對網絡中的主體和客體的身份進行驗證的過程,所包括的典型技術有:口令認證機制、公開密鑰基礎設施(PKI)強認證機制、基于生物特征的認證等。

口令認證,是最常用的一種認證方式。通常情況下,用戶先輸入某種標志信息,然后系統詢問用戶口令,如果口令相匹配,用戶即可進入系統訪問。

PKI認證,PKI(Public Key Infrastructure)技術是通過公鑰密碼體制中用戶私鑰的機密性來提供用戶身份的惟一性驗證,并通過數字證書的方式為每個合法用戶的公鑰提供一個合法性的證明,建立了用戶公鑰到證書ID號之間的惟一映射關系。PKI的認證是一種強認證機制,綜合采用了摘要算法、非對稱加密、對稱加密、數字簽名等技術很好地將安全性和高效性結合起來。這種認證方法目前廣泛應用在電子郵件、應用服務器訪問、客戶端認證、防火墻認證等領域。

基于生物特征的認證,是一項正處于研究開發階段的技術,常見的有指紋、聲音、視網膜或虹膜、手掌幾何學等。這種利用個人生理特征進行鑒別的方式具有很高的安全性。

3.網絡安全的內容安全技術

內容安全主要是直接保護系統中傳輸和存儲的數據。主要是通過對信息和內容本身進行變形和變換,或者對具體的內容進行檢查來實現。內容安全所包括的典型技術有:加密、防病毒、內容過濾等。

加密是信息安全領域的一種基本、實用且非常重要的技術。主要分為對稱加密、非對稱加密兩類。對稱加密使用單個密鑰對數據進行加密或解密,其特點是計算量小、加密效率高,但是此類算法在分布式系統上使用較為困難,主要是密鑰管理困難;非對稱加密算法也稱公開密鑰加密算法,其特點是有兩個密鑰(即公用密鑰和私有密鑰),只有二者搭配使用才能完成加密和解密的全過程。由于非對稱算法擁有兩個密鑰,它特別適用于分布式系統中的數據加密,因此在Internet中得到廣泛應用。在實際應用中,通常將對稱加密和非對稱加密結合起來,同時保證了加密的高效性(對稱密鑰的快速加密)和高強度性(公鑰的強加密)。

防病毒,病毒是一種進行自我復制、廣泛傳播、對計算機及其數據進行嚴重破壞的程序。由于病毒具有隱蔽性與隨機性的特點,使用戶防不勝防,因此,防范病毒必須建立多層的網絡級病毒防治系統,綜合運用預防病毒、檢測病毒和殺除病毒技術。

內容過濾,內容過濾就是采取適當的技術措施,對網絡上的不良信息進行過濾,既阻止不良信息對人們的侵害,又可以通過規范用戶的上網行為,提高工作效率,合理利用網絡資源。

4.網絡安全的審計和跟蹤技術

審計和跟蹤這種機制一般情況下并不干涉和直接影響主業務流程,而是通過對主業務進行記錄、檢查、監控等來完成以審計、完整性等要求為主的安全功能。審計和跟蹤所包括的典型技術有:入侵檢測系統(IDS)、漏洞掃描系統、安全審計系統等。

IDS,是作為防火墻的合理補充,能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。入侵檢測是一種主動保護網絡和系統安全的技術,它從計算機系統或網絡中采集、分析數據,查看網絡或主機系統中是否有違反安全策略的行為和遭到攻擊的跡象,并采取適當的響應措施來阻擋攻擊,降低可能的損失。它能提供對內部攻擊、外部攻擊和誤操作的保護。入侵檢測系統可分為基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩類。

漏洞掃描系統,是自動檢測網絡或主機安全漏洞的技術,通過執行一些腳本文件對系統進行攻擊并記錄它的反應,從而發現其中的漏洞并采取補救措施。不管攻擊者是從外部還是從內部攻擊某一網絡系統,攻擊機會來自已經知道的漏洞。對于系統管理員來說,漏洞掃描系統是最好的助手,它能夠主動發現系統的漏洞,及時修補漏洞。漏洞掃描系統分為網絡掃描系統、主機掃描系統和數據庫掃描系統三種。

安全審計,是對網絡或主機的活動軌跡進行記錄形成日志,并對日志進行審計,從而發現可疑行為。

響應和恢復,從過程上看,響應和恢復是對異常、故障、事故、入侵等事件發生后做出的反應,但從根本的實現上看,事前的準備才是該技術的關鍵。一般的數據備份策略有全備份、增量備份和差分備份三種。全備備份系統中所有的數據;增量備份只備份上次備份以后有變化的數據;而差分備份則備份上次完全備份以后有變化的數據。恢復措施在整個備份機制中占有相當重要的地位?;謴筒僮魍ǔ7譃槿P恢復、個別文件恢復。

三、總結

網絡信息安全是一項復雜的長期性的系統工程。只有融合各種安全技術,構建綜合的動態網絡來最大化安全防護的效果;同時開展網絡信息安全和防范技術教育,從法律法規、管理、技術這三個層次上采取有效措施,加強防范,避免黑客人侵、信息被竊,以保證信息網絡的正常運行。

參考文獻:

[1]張小斌:黑客分析與防范技術[M].北京:清華大學出版社,1999

[2]周慧:網絡的信息安全技術[J].山東:煙臺教育學院學報,2003(3)

[3]宋玲呂立堅蔣華:基于PKI實現網絡通信安全性的研究[J].計算機工程與應用,2002(13)

篇9

關鍵詞局域網;信息安全

中圖分類號TP393文獻標識碼A文章編號1673-9671-(2010)042-0026-01

0引言

企業局域網是指局在企業范圍內由通過網絡設備和通信線路連接起來由多臺計算機。企業局域網是自治的計算機網絡,一般只對企業內部提供資源共享、信息傳遞功能,實現電子郵件、內部網站、企業辦公自動化等應用。

近年來我國企業信息化發展迅速,企業局域網作為信息化的基礎更是得到普遍應用,有中小企業的幾臺計算機簡單聯接,也有大型企業在全國乃至全球范圍內通過通信專線或虛擬專用網(VPN)實現的成千上萬臺計算機聯網。雖然企業局域網在規模和實現技術上差異很大,但其面向企業內部提供信息服務的功能是一致的。

1信息安全的主要內容和目標

信息安全是指信息網絡的硬件、軟件及系統中的數據受到保護,不受偶然的或者惡意的原因而找到破壞、更改或泄漏,信息網絡服務不中斷的可靠運行。信息安全的實現包含三個層次:①物理安全層次,包括機房,線路,主機等的實體安全,如防盜防火;②網絡安全層次,主要是網絡的安全暢通和保密;③應用安全層次,各類服務應用的安全可用。

信息安全目標就是保證信息網絡的安全可用,具體來看則包括以下幾點:①信息來源真實性,能對信息來源進行鑒別,能夠判斷偽造信息來源;②信息安全保密性,保證機密信息不被泄漏;③信息數據完整性,保證信息數據的一致性,防止非法篡改;④信息服務可用性,保證信息、資源或服務能為合法用戶連續正常使用;⑤防抵賴性,使用戶不能否認其行為,這點在電子商務中尤其重要;⑥信息可控性,能夠有效控制信息的內容和傳播;⑦可審查性,出現信息安全問題時能提供調查依據和手段。

2企業局域網信息安全風險

隨著企業局域網應用的增加,很大的提高了企業的生產率,同時企業對局域網的依賴也越來越強。很多企業局域網一旦中斷,整個業務都將陷入癱瘓。實際使用中企業局域網信息安全面臨著多種多樣的挑戰,主要的安全風險可以歸結為以下幾類:

1)主動網絡攻擊。來自對企業有惡意的實體對企業局域網發動的主動的網絡攻擊。惡意的實體包括有商業競爭的對手公司,企業內部有仇恨情緒的員工,甚至對企業持不滿態度的顧客等,出于獲得不當利益或報復情緒都可能對企業網絡進行破壞與竊密。另外還有一類可能本身與企業沒有直接利益關系的群體,他們試圖通過對企業局域網的入侵或攻擊來證明其個人價值、使用企業內部信息牟取非法利益更或者通過攻擊企業局域網進行網絡敲詐。

2)病毒木馬的擴散。如今的計算機網絡世界,病毒和木馬泛濫,每一天都會有成千上百種病毒或者木馬產生。而在很多企業局域網中,安全技術力量不足,信息安全管理松散、員工安全意識淡薄等問題廣泛存。隨著企業局域網與網外數據交流聯系日益緊密,病毒木馬更容易在企業局域網內傳播并造成危害,嚴重時甚至有可能造成整個企業網絡的中斷,導致企業業務不可用。病毒木馬擴散類安全風險,危害方式多種多樣、技術特性發展變化迅速、危害多發易發、后果可輕可重。

3)非技術安全風險。非技術安全風險是指諸如員工誤操作、偶然事故等造成的企業局域網信息安全風險。由于目前企業員工普遍存在安全知識缺乏、安全意識薄弱、偶爾操作過程不夠謹慎仔細,很可能造成誤操作或信息泄漏。偶然事故類則包含軟硬件設施的偶然故障,電力供應中斷,網絡服務線路故障等等。

3企業局域網安全解決方案

企業局域網安全技術是應對企業局域網面臨信息安全的風險發展起來多種技術,可以采用以下方案應對網絡安全:

1)邊界安全防護技術。應用于企業局域網邊界進行保護的安全技術,用于阻止來自外部網路的各種主動。包含防火墻、入侵檢測、應用網關、防非法外連接、邏輯隔離、物理隔離、信息過濾等技術。

2)防火墻技術。防火墻是目前局域網信息安全最主要的手段之一,是一種計算機硬件和軟件相結合的技術,該技術通過監測、限制,更改跨越防火墻的數據流,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源。

3)入侵檢測技術。入侵檢測(Intrusion Detection)是對局域網入侵行為的檢測。它通過收集和分析網絡行為、安全日志、審計數據、其它網絡信息,檢查網絡中是否存在違反安全策略的行為和被攻擊的情況。入侵檢測是一種主動安全防護技術,提供對內部攻擊、外部攻擊和誤操作的實時保護,是防火墻之后的第二道安全閘門。

4)安全審計技術。安全審計技術及時發現并記錄各種與安全事件有關的行為,根據安全策略,對發現的安全事件作出處理。為企業局域網運行過程中,提供審計支持。

5)容災容錯技術。通過對重點網絡設備、重要數據或應用的進行資源冗余與備份,確保信息系統不間斷運行和對故障的快速處理和恢復。主要有熱備份,網絡復用等技術。

6)網絡監控技術,是實現對局域網內的計算機和網絡設備運行情況進行監視和控制,針對網絡設備運行情況、計算活動情況進行監視和管理,確保網絡資源的正常合法使用,并針對異常情況及時干預的技術。

7)數據加密技術。加密技術是是最常用的安全保密手段,即按照一定算法將重要的數據變為亂碼(加密)進行保存或傳送,使用數據時再用相同或不同的手段還原(解密)的技術。加密技術的兩個要素是算法和密鑰。加密技術分為對稱加密技術(加密和解密密鑰相同)、非對稱加密技術(加密和解密密鑰不同)兩種。

8)身份鑒別技術。確認實體身份真實性的技術。鑒別技術分為三種:掌握信息鑒別,如口令鑒別等;生物特征鑒別,如指紋識別等;擁有物品鑒別,如口令卡、數字證書等。

9)訪問控制技術。通過對主體的資源訪問進行控制實現信息安全的技術。主要訪問控制技術有:自主訪問控制(DAC)、強制訪問控制(MAC)、基于角色的訪問控制(RBAC)。

10)安全管理技術。只從企業局域網的設計、建設、使用過程中圍繞網絡安全采用的管理手段。尤其是在使用過程中的安全管理計劃設置、管理機構和人員配備、各種必要的規章制度、人員的審查與管理、人員培訓、考核與操作管理、安全系統分等級管理更是企業局域網安全實現的必須條件。

4結束語

隨著網絡技術的發展,企業局域網的應用將更加廣泛,同時所面臨的安全風險也越來越大。只有重視企業局域網網絡安全、采用先進網絡安全技術、加強網絡安全管理才能發揮企業局域網的作用。

參考文獻

[1]卜麗芳,鄧曉衡.網絡信息安全與防范.常德,科技通訊,2009.

[2]陳樹平.網絡安全技術現狀與防火墻技術探討.邯鄲:信息技術,2009.

[3]羅繼海.淺析企業信息系統的安全與防范措施.南寧:企業技術開發,2009,10.

篇10

關鍵詞:空間數據;運維標準化;自動化

隨著信息技術尤其是計算機技術的快速發展、數字地球的提出與實施、自然資源信息化建設快速推進,以及地理信息系統(GIS)應用程度的不斷深入和應用范圍的逐漸擴大,地理信息系統正處于急劇變化與發展之中??臻g數據庫是地理信息系統的核心[1],隨著地理信息系統的快速發展,空間數據庫也經歷著不斷的變化和發展。經過多年信息化建設,數據資源積累整合了土地、礦產、地質環境與地質災害、不動產登記、基礎測繪、海洋等基礎類、業務類和管理類數據,累計建成各類空間數據庫數百個。為保障各類業務系統高效穩定運行,空間數據庫運維管理工作的重要性日益凸顯。文中通過分析目前空間數據庫運維面臨的困難和挑戰,探索今后空間數據庫運維體系建設相關思路。

1空間數據庫運維內容

數據庫運維是指針對用戶數據庫開展配置優化、備份策略選擇及實施、數據恢復、數據遷移、故障排除、預防性巡檢、數據安全等一系列服務。由于空間數據庫面向的是地學及其相關對象,數據庫存儲的不是單一性質的數據,而是涵蓋了幾乎所有與地理相關的數據類型,這些數據類型包括圖形圖像數據、屬性數據和空間關系數據,因而空間數據庫運維內容通常由基礎數據運維和空間數據對象運維組成?;A數據運維是指空間數據庫依托的數據庫軟件自身運維,常見數據庫軟件有Oracle、SQLServer關系型數據庫;空間數據對象運維則包括空間數據引擎運維、空間圖層損壞檢測、空間要素損壞檢測、空間索引構建、影像金字塔構建等地理信息類專業運維操作,如圖1所示。

2空間數據庫運維現狀

1)空間數據庫運維門檻高空間數據庫面向的是地學及其相關對象,通常由若干個空間數據圖層及其相關屬性數據組成,一個空間數據圖層又是以若干個空間坐標或柵格像元的形式存儲的,這一邏輯組織模型可概括為圖形和屬性信息-空間對象-圖層(如圖2所示為空間數據對象組織)。因而,空間數據存儲和管理依賴很強的地理信息專業知識,運維人員在掌握基本數據庫運維技能同時,還必須對空間數據對象及其內部組織結構有很深的理解,這導致空間數據運維門檻高,一般數據庫運維人員無法很好地適應空間數據運維工作。如何降低空間數據運維門檻,減少運維人員操作復雜度,是信息化建設過程中對各企事業單位的一大考驗。2)監測和預警能力不足,深陷“被動運維”怪圈在信息化建設快速推進背景下,相關業務系統和數據庫建設快速發展,然而“重建設、輕運維”的思想在信息化發展過程中長期存在,造成數據運維監測和預警機制建設緩慢甚至是缺失,現有數據庫、中間件監控技術不能主動發現問題、定位問題[2]。與一般數據庫運維困境相似,在空間數據庫運維過程中,只有當事件已經發生并已造成業務影響時才能發現和著手處理,屬于“被動運維”模式。在“被動運維”模式下,數據庫突發故障時往往缺少規范化的解決方案和全面的跟蹤記錄,運維人員充當救火隊員角色,需要臨時根據現場狀況全面摸索分析,運維時長和運維質量完全取決于具體運維人員的個人技術能力。因而,在缺少監測和預警能力的運維模式下,應用系統可用性、安全性顯得不可控制,逐步導致應用系統使用價值受損。3)空間數據運維標準化和自動化程度低,運維過于碎片化盡管信息化建設已經取得長足發展,但日益龐大和復雜的空間數據庫運維工作仍然處于低效的人工管理階段。這是由空間數據庫運維復雜性造成的,其運維工作包括基礎數據運維和空間數據對象運維,由于缺少標準化和自動化工具,運維人員通常采用碎片化的工具和方法進行作業,包括單一日志文件分析、Shell腳本、CMD命令、SQL語句、DMP故障文件和GIS中間件,而這些碎片化的工具操作更多的是依賴運維人員自身能力,其熟練程度和技術能力決定了運維效率和質量。此階段運維工作缺少標準化作業流程指導,運維作業充滿不確定性,運維內容和解決方案無法跟蹤管理,在空間數據庫運維人員稀缺或發生變更情況下,后期數據庫運維無法追溯和借鑒前期運維經驗和解決方案,最終造成運維效率和質量不可控制。

3空間數據庫運維體系建設探索

經過多年信息化建設,空間數據庫廣泛應用,積累了大量空間數據庫運維項目的優秀實踐以及包括Shell腳本、CMD命令、SQL語句和GIS中間件在內的一系列運維工具。將這些碎片化的運維實踐經驗和工具梳理整合,形成標準化運維作業指南,基于標準化流程建立自動化運維平臺,逐步形成相對完整的空間數據庫運維體系。以期通過標準化和自動化代替繁雜的手工運維,提高生產效率的同時最大限度地減少人為失誤,逐步往“事前預警,事中快速響應,事后存檔”的自動化和智能化運維方向發展,如圖3所示。1)空間數據運維標準化和流程化標準化是一切運維自動化的基礎,標準化的過程實際上就是對空間運維對象的識別和建模過程,形成統一的對象模型后,各方在統一的認識下展開有效協作。標準化和流程化的建設思路一般包括日常工作梳理、標準化和流程化制定、日常工作標準化和流程化執行??臻g數據運維內容通常包括數據庫宕機、數據表鎖死、數據庫擴容、空間數據引擎宕機、空間圖層損壞、圖形要素損壞、空間數據性能下降、空間數據緩存過大、空間數據備份和恢復、空間數據遷移??偨Y提煉各類型故障監測、排查和解決流程,形成運維標準化作業流程,作為系統化運維平臺建設的依據,如圖4所示。2)空間數據數據監測預警能力通過給數據庫預先定義健康的標準,實時對數據庫運行狀態進行自檢,當數據庫偏離健康標準時發出故障預警,自動生成故障監測報告,通過互聯網方式及時推送至運維人員。空間數據監測預警內容包括基礎數據庫監測和空間數據狀態監測,主要指表空間使用率監測、死鎖監測、空間圖層損壞監測、圖形要素損壞監測、空間數據引擎狀態監測、空間數據瀏覽性能監測等,如圖5所示。根據不同故障的預警策略,通過自動化監測平臺將結果實時或定時推送給運維人員,協助運維人員判斷和提前預防一些潛在故障。3)空間數據備份恢復能力空間數據備份是容災的基礎,根據不同的備份策略定時或手動執行備份操作,備份內容分完整空間數據庫備份和特定圖層備份兩種,備份文件以文件型空間數據庫和個人地理數據庫格式為主。備份完成之后,通過空間數據開發接口訪問并檢查空間圖層數量、空間圖層要素個數、空間圖層要素屬性是否正確,確保備份文件內容正確,避免無效的數據備份。備份完成之后自動生成報告歸檔并推送給運維人員,如圖6所示。空間數據恢復則是在數據庫發生嚴重故障或人為操作造成數據大量丟失或損壞時重建數據的過程。通過運維平臺將備份文件導入空間數據庫,恢復完成之后,檢查圖層、要素、屬性的完整性和正確性,確?;謴徒Y果正確,如圖7所示。4)空間數據調整優化能力在現有軟硬件資源基礎上,充分發揮數據庫管理系統潛能、全面優化并提升應用型數據庫操作效能不僅可以節約系統運行成本,而且能夠保障數據庫的安全、穩定和效率[2]。空間數據調優最主要內容是空間索引和影像金字塔維護,空間數據索引對于提高空間數據庫的查詢和操作效率起著至關重要的作用[3]。通過自動化運維平臺監測到空間數據需要調優,系統則自動構建調優計劃,根據不同調優項啟動不同調優策略,同時將調優計劃推送給運維人員確認存檔,如圖8所示。5)安全審計能力安全審計包括賬號密碼審計、用戶權限審計、審計管理,運維管理平臺自動監測用戶賬號信息、用戶權限信息和數據訪問操作行為,以可視化方式展示數據安全相關信息。空間數據最重要的是空間地理數據問題,在空間數據訪問、編輯、導入、導出時必須增加權限控制,同時做好詳細日志信息記錄。通過安全審計,逐步解決數據安全面臨的問題,從事后的處理逐漸轉變為事前的預防,實現系統的持續安全運行,如圖9所示。6)運維數據分析能力運維平臺通過統一數據編目方式,集中管理空間數據庫運行產生的相關信息,包括數據庫日志文件、空間數據引擎日志文件、業務應用系統日志文件和操作系統日志信息。通過數據抽取方式從各類日志文件提取故障、警告和安全信息,以可視化界面分類展示,協助數據運維人員快速查找有用日志信息。運維數據分析既可以基于實時數據實現運維監控需求,也可以基于歷史數據進行事件分析和預測分析,如圖10所示。

4結束語

隨著地理信息系統在日常生活中的廣泛應用,空間數據已經被社會各行各業重視并及時應用到生產生活中,如自然資源信息化、交通管理、銀行數據分析、城市規劃發展、航空航天、高鐵建設運營等。在可預見的未來,運維的角色將變得越來越重要,空間數據庫的運維工作也將越來越繁重。本文提出的空間數據運維標準化、流程化和自動化建設的內容和思路,旨在通過標準化和自動化降低空間數據運維難度,提高運維監測預警能力,盡可能做到“事前預防、事中快速響應、事后可追溯”,為未來空間數據自動化和智能化運維體系建設提供了一定參考。

參考文獻:

[1]郭文格,湯志華,李慶耀.淺析GIS空間數據庫[J].北京測繪,2011,25(2):92-94.

[2]張靖欣.數據庫及中間件自動化運維監測系統的研究[J].科技經濟導刊,2018,26(27):21-23.