公务员期刊网 精选范文 保障信息安全的措施范文

保障信息安全的措施精选(九篇)

保障信息安全的措施

第1篇:保障信息安全的措施范文

关键词:网络安全;信息安全;理论;实现;保障

0 引言

目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。

1 我国信息安全技术中存在的问题

1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。

1.2 信息安全技术上

1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。

1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。

1.2.3 在网络安全工作中,信息在网络中的传输具有可靠性低等特点,这就容易造成信息在网络系统易被破解和搜索。

1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。

1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 我国信息安全保障措施

2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。

2.2 技术上提高

2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。

2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。

2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。

2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网络信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。

3 结论

综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。

参考文献:

[1]李彦旭,巴大志,成立,等.网络信息安全技术综述[J].半导体技术,2002,27(10):9-12,28.

第2篇:保障信息安全的措施范文

论文摘要:本文强调审计工作的安全、高效和信息化,从审计工作的现状、发展瓶颈到信息化审计的制度健全、引入主机系统安全审计、业务系统安全审计等相关管理办法、新技术或新理念和待解决的问题等方面,论述构建安全高效的审计信息化安全保障体系的措施。

审计是客观评价个人,组织、制度、程序、项目或产品。审计执行是以确定有效性和可靠性的信息,还提供了一个可内控的评估系统。审计的目标是表达人、组织、系统等的评估意见,审计人员在测试环境中进行评估工作。审计必须出示合理并基本无误的报表,通常是利用统计抽样来完成。审计也是用来考察和防止虚假数据及欺骗行为,检查、考证目标的完整性、准确性,以及检查目标是否符合既定的标准、尺度和其它审计准则。实现审计的信息化,有利于管理层迅速准确的做出决定,对于政企业发展、社会经济的进步都具有重要作用。目前,我国的审计工作尚存在性质认定模糊、工作范围过于狭窄等问题,有待进一步加强和改进。

审计的基础工作是内部审计,内审是审计监督体系中不可或缺的重要组成部分,是全面经济管理必不可少的手段,是加强任何机构内部管理的必要,推动经济管理向科学化方向发展的重要环节也是审计。因此说审计部门是其他监督部门不能代替的,促进党风廉政建设、加强对党政领导干部及管理人员的监督都可以通过审计来完成。审计应用与高新技术机构中,在防范风险中发挥着重要作用,也有助于领导层做出正确决策。

一、审计工作的现状及存在的问题

随着我国经济迅猛发展,审计监督力度不断增强,审计范围也不断扩大。当前,审计方式已由财政财务审计向效益审计发展,由账项基础审计向制度基础审计、风险基础审计发展,由事后审计向事中、事前审计发展。审计管理上建立审计质量控制体系,要求审计机关把审计管理工作前移,把质量控制体系贯穿与审计工作中。在此趋势下,传统的审计方法暴露出其效率低、审计范围小等劣势,使得完成审计任务,达到审计目标越发缺乏及时性。

(一)内部审计性质认定较为模糊。内部审计是市场经济条件下,基于加强经营管理的内在需要,也是内部审计赖以存在的客观基础。但是,现代内部审计的产生却是一个行政命令产物,强调外向。这种审计模式使人们对内部审计在性质认定上产生模糊,阻碍了内部审计的发展。内部审计很难融入经营管理中,审计工作很难正常开展,很难履行监督评价职能和开展保证咨询活动,因此就不能充分发挥其应有的内向的作用。

(二)内部审计工作范围过于狭窄。内部审计的目的在于为组织增加价值并提高组织的运作效率,其职能是监督和服务。但是,我国内部审计工作的重心局限在财务收支的真实性及合规性审计。长久以来内部审计突出了监督职能,而忽视了服务职能。内部审计认识水平、思想观念的束缚以及管理体制等诸多因素,影响和阻碍着内审作用的有效发挥。原因有会计人员知识水平、业务素质不高,也有不重视法律、法规的因素,还有监管不力、查处不严的原因。目前内部审计尚处在查错阶段,停留在调账、纠正错误上,还不能多角度、深层次分析问题,没有较国际先进的审计理念,我国内部审计的作用尚待开发。审计人员的计算机知识匮乏,不适应电算化、信息化的迅速发展。目前多数审计人员硬件知识掌握不熟练,软件知识了解也不足,因此不能有效地评估信息系统的安全性、效益性。由于计算机审计软件开发标准不同,功能也不完整,因此全面推广计算机辅助审计就有一定难度,导致审计人员的知识和审计手段滞后于信息化的发展。

二、信息化审计体系的健全

当前国家审计信息化发展的趋势是建立审计信息资源的标准化、共享化、公开化,逐步达到向现代审计方式的转变。这一趋势是随着当前科学发展、和谐社会的推进,国家确立的公共财政建设、公共服务的实施、公共产品的提供应运而生的,三个“公共”的主旨是:国家财政资金的使用更注重民生;使用重点更注重服务;使用效益更注重民意。

信息安全审计是任何机构内控、信息系统治理、安全风险控制等不可或缺的关键手段。收集并评估证据以决定一个计算机系统是否有效地做到保护资产、维护数据完整、完成目标,同时能更经济的使用资源。信息安全审计与信息安全管理密切相关,信息安全审计的主要依据是出于不同的角度提出的控制体系的信息安全管理相关的标准。这些控制体系下的信息化审计可以有效地控制信息安全,从而达到安全审计的目的,提高信息系统的安全性。由此,国际组织也制定了相关文件规范填补信息系统审计方面的某些空白。例如《信息安全管理业务规范》通过了国际标准化组织iso的认可,正式成为国际标准。我国法律也针对信息安全审计制定出了《中华人民共和国审计法》、《国务院办公厅关利用计算机信息系统开展审计工作有关的通知》等文件,基本规范了内部审计机制,健全了内部审计机构;强调机构应加强内审工作,机构内部要形成有权就有责、用权受监督的最佳氛围;审计委员会直接对领导班子负责,其成员需具有相应的独立性,委员会成员具良好的职业操守和能力,内审人员应当具备内审人员从业资格,其工作范围不应受到人为限制。内部审计机构对审计过程中发现的重大问题,视具体情况,可以直接向审计委员会或者领导层报告。

三、主机系统安全审计

信息技术审计,或信息系统审计,是一个信息技术基础设施控制范围内的检查。信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。

以技术划分,信息化安全审计主要分为主机审计、网络审计、应用审计、数据库审计,综合审计。简单的说获取、记录被审计主机的状态信息和敏感操作就是主机审计,主机审计可以从已有的系统审计记录中提取相关信息,并以审计规则为标准来分析判断被审计主机是否存在违规行为。总之,为了在最大限度保障安全的基础上找到最佳途径使得业务正常工作的一切行为及手段,而对计算机信息系统的薄弱环节进行检测、评估及分析,都可称作安全审计。

主机安全审计系统中事件产生器、分析器和响应单元已经分别以智能审计主机、系统中心、管理与报警处置控制台来替代。实现主机安全系统的审计包括系统安全审计、主机应用安全审计及用户行为审计。智能审计替代主机安装在网络计算机用户上,并按照设计思路监视用户操作行为,同时智能分析事件安全。从面向防护的对象可将主机安全审计系统分为系统安全审计、主机应用安全审计、用户行为审计、移动数据防护审计等方面。

四、待解决的若干问题

计算机与信息系统广泛使用,如何加强对终端用户计算机的安全管理成为一个急需解决的问题。这就需要建立一个信息安全体系,也就是建立安全策略体系、安全管理体系和安全技术体系。

保护网络设备、设施、介质,对操作系统、数据库及服务系统进行漏洞修补和安全加固,对服务器建立严格审核。在安全管理上完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理,形成一套比较完备的信息系统安全管理保障体系。

防火墙是保证网络安全的重要屏障,也是降低网络安全风险的重要因素。vpn可以通过一个公用网络建立一个临时的、安垒的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。借助专业的防ddos系统,可以有效的阻止恶意攻击。信息系统的安全需求是全方位的、系统的、整体的,需要从技术、管理等方面进行全面的安全设计和建设,有效提高信息系统的防护、检侧、响应、恢复能力,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。严格的安全管理制度,明确的安全职责划分,合理的人员角色定义,都可以在很大程度上减少网络的安全隐患。

从战略高度充分认识信息安全的重要性和紧迫性。健全安全管理组织体系,明确安全管理的相关组织、机构和职责,建立集中统一、分工协作、各司其职的安全管理责任机制。为了确保突发重大安全事件时,能得到及时的响应和支援,信息系统必须建立和逐步完善应急响应支援体系,确保整个信息系统的安全稳定运行。

参考文献:

[1]宋新月,内部审计在经济管理中的重要作用浅析[j],知识经济,2009

第3篇:保障信息安全的措施范文

关键词 军工信息;安全风险评估;控制措施

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)22-0130-01

信息的保密性、完整性以及可用性等重要属性的保持是信息安全的重要内容。20世纪末,信息保障概念被引入信息安全的观念中,信息安全的观念进入全面保障阶段。当前的信息安全保障已经不再是单纯的保障硬件安全、计算机安全、网络安全等局部的安全,而是要保障全局的安全性。这要求我们以科学的思想为指导,从全局出发对系统的安全进行把握,实现信息的“运行安全”。

1 军事信息安全风险评估的方法

通常情况下,我们可以将信息系统的安全风险评估分为两大类,即定性方法与定量方法。定性方法是指评估者根据自身的知识和经验进行演绎推理,对信息系统的风险性做出评估,定性方法计算简单,并且有可能帮助相关工作人员挖掘深层次的思想。这种方法虽然简单,但是计算方式过于粗糙,可能会造成获得的结果不够准确。而定量方法则是对构成风险的要素与潜在损失进行赋值,利用公式对数据进行推导和计算,评估的结果通常是数据的形式进行表达。这种方法虽然更加客观、直观,但在定风量的过程中可能会造成一些数据的丧失或曲解。总之,两种方法各有利弊,我们在实践中应当将两者有机结合进行评估。

最典型的综合分析方法是“Analytic Hierarchy Process”简称“AHP”,我们称其为层次分析法,它最早是二十世纪七十年代由美国专家提出的,其核心是将决策者的经验等因素进行量化处理,使定性分析和定量计算达到有机结合。这种方法能够为决策分析问题解决提供必要的依据,能够为评估底层元素在总目标中贡献提供可靠依据,对一些无法完全定量分析的问题尤为适用。

但是在许多情况下,系统各个层次的内部元素之间存在着依存关系,底层元素能够对高层元素产生支配的作用,我们称之为反馈。这种情况下,系统呈现出网络结构,AHP对于这种情况显得有些无力解决。在这种情况下,我们可以采用“Analytic Network Process”(简称ANP,网络分析法)进行信息安全风险评估。这种方法能够克服AHP存在的不足,利用评估过程中各个指标因素的依存关系和各个层次间的反馈,使之成为更加完备和科学的方法。信息系统存在的危险与系统本身的脆弱性之间也存在着网络状的关系,如图1、图2,因此在对信息系统安全进行安全评估的过程中,网络分析法是一种非常实用的方法。

图1 控制层

图2 网络层

2 军工信息系统安全风险的控制措施

进行军工信息系统安全风险评估的主要目的是为了以评估结果为依据制定合适的军工信息风险控制方案,保证军工信息的安全性,将系统安全问题出现的可能性降低,保障军工信息的安全可靠性。在进行信息安全措施选择的时候,要进行系统分析,做到充分保护信息,使其免受威胁。我们经常用到的风险控制措施包括回避法(即远离风险事件从而避免损害发生)、预防法(即采取预防措施降低事故产生的概率)、自留(进行综合的平衡,确定应当承担的风险)、转移(即采取方法将风险转移至其他的主体)以及威慑(采取报复、追究责任等方式减少、消除威胁,进而降低安全风险)等。在军工信息安全的控制上,要避免盲目性与片面性,这就要求我们有一个清晰的层次和准确的定位,选择适度的控制措施,防止设计上的漏洞,从而达到确保军工信息整体安全的目的。同时,我们还需要注意安全设施所提供的保护、所起作用的方式以及实施成本和造成影响的不同,进行适当选择。选择中,我们要注意以下几点。

1)提供的功能。在通常情况下,安全措施兼具一种或者几种功能,能够具备的功能越多就说明这种安全措施越具有优越性。在进行选择的时候,应该选择具备功能较多的措施,同时实现各类型的功能间的平衡。这样可以使措施得到更好地发挥,保障军工信息的整体安全。

2)措施成本。不论是采用哪种措施,我们都需要进行成本的考量。应当对措施的效果与所需成本间的比例进行衡量,要选择性价比较高的措施。

3)产生的影响。安全控制措施的采用会对系统产生不同层次的影响,如果措施操作性变差,就可能导致整体功能的受损甚至丧失。因此,在进行措施选择的过程中应当考虑到措施的安全性以及它会产生的影响。

3 结论

军工信息的安全关系到国家的安全,在当前国际形式下,地区冲突不断,一个国家社会环境的长治久安需要强大国防力量的支持。国防力量是一个国家综合实力的集中体现,而军事信息又直接影响到国家的国防建设。因此,为了保证我国国防建设的顺利进行,保证经济发展有一个安全的社会环境,在国防建设中军工信息的安全风险评估与控制是非常重要的。这要求我们在军队建设中做好信息安全风险评估工作,采取必要的控制措施,保证军工信息安全,进而保证国家安全。

参考文献

[1]吴亚非,李新友,禄凯.信息安全风险评估[M].北京:清华大学出版社,2007.

[2]程建华.信息安全风险管理、评估与控制研究[D].长春:吉林大学,2008.

[3]魏国斌.浅析计算机网络安全防范措施[J].信息安全与技术,2013(8).

[4]邹翔.加快信息安全法制保障体系建设与意识教育[J].信息安全与通信保密,2013(05).

第4篇:保障信息安全的措施范文

关键词:金融信息,网络安全,保障体系,服务

 

1金融信息系统安全保障体系的总体构架

金融信息系统安全保障体系的总体构架有系统安全、物理安全、应用安全、网络安全、和管理安全。毕业论文,网络安全。

1.1金融信息系统的安全

系统安全指的就是网络结构的安全和操作系统的安全,应用系统安全等等。毕业论文,网络安全。网络结构的安全就是指网络拓扑没有冗余的环路产生,线路比较畅通,结构合理。操作系统的安全就是指要采用较高的网络操作系统,删除一些不常用却存在安全隐患的应用,对一些用户的信息和口令要进行严格的把关和限制。应用系统的安全就是指只保留一些常用的端口号和协议,要严格的控制使用者的操作权限。在系统中要对系统有一些必要的备份和恢复,它是为了保护金融系统出现问题时,能够快速的恢复,在金融系统在运行的过程中要对其内容进行备份。

1.2金融信息系统的物理安全

物理安全就是要保证整个网络体系与信息结构都是安全的。物理安全主要涉及的就是环境的安全和设备的安全,环境安全主要就是防雷、防火、防水、等等,而设备的安全指的就是防盗、放干扰等等。

1.3金融信息系统的应用安全

金融信息系统的应用安全主要就是指金融信息系统访问控制的需要,对访问的控制采用不同的级别,对用户级别的访问授权也是不同。收集验证数据和安全传输的数据都是对目前使用者的身份识别和验证的重要步骤。而对于金融系统中数据资源的备份和恢复的机制也要采取相应的保护措施,在故障发生后第一时间恢复系统。

1.4金融信息系统的网络安全

金融信息都是通过才能向外界的,而通过采取数据链路层和网络层的加密来实现通信的保护,对网络中重要信息进行保护。而对网络进行入侵检测也是必要的,通过信息代码对进出的网段进行监控,来确保信息的安全性。毕业论文,网络安全。对系统也要进行不定期的部件检测,所是发现有漏洞要及时的进行补救。

1.5金融信息系统的安全管理

金融系统是一个涵盖多方面的网络,也运行着很多的网络,对金融系统进行信息管理,就应该设置安全的管理中心,要集中的管理,严格的规定和确定明确的责任和控制,确保金融系统可靠的运行。

2金融信息系统安全保障的措施

2.1设置安全保障的措施

对于任何未经允许的策略都严格的禁止,系统允许访问的都要经过眼的认证才能进入下一步,重要的金融信息要经加密的措施进行传输。要通过网络安全策略对金融信息系统的网络设置防火墙,用来保护各个金融节点的信息安全,允许授权用户访问局域网,允许授权用户访问该局域网内的特定资源;按业务和行政归属,在横向和纵向网络上通过采用MPLSVPN技术进行VPN划分。

2.2使用安全技术和安全产品的措施

为了金融系统有个安全可靠运行环境,遵循金融系统的安全保障体系策略,要在金融信息系统中安装一些安全技术和安全的产品。将金融信息系统划分为不同的安全区域,每个区域都不同的责任和任务,对不同的区域要有不同的保护措施,即方便又增强了安全性。在金融想呕吐中安装一道防火墙,用来防止不可预见的事故,若是有潜在的破坏性的攻击者,防火墙会起到一定的作用,对外部屏蔽内部的消息,以实现网络的安全防护。应该在金融信息系统中设置入侵检测系统,要对网络的安全状态进行定期的检测,对入侵的事件进行检测,对网络进行全方位的保护。在金融信息系统中安装防病毒的系统,对有可能产生的病源或是路径进行相对应的配置防病毒的软件,对金融信息系统提供一个集中式的管理,对反病毒的程序进行安装、扫描、更新和共享等,将日常的金融信息系统的维护工作简单化,对有可能侵入金融信息系统的病毒进行24小时监控,使得网络免遭病毒的危害。定期的对金融信息系统进行安全评估,对系统中的工作站、服务器、交换机、数据库一一的进行检测评估,根据评估的结果,向系统提供报告。安全的评估与防火墙的入侵检测是相互配合的,够使网络提供更高性能的服务。毕业论文,网络安全。

2.3金融信息管理的安全措施

在管理的技术手段上,也要提高安全管理的水平。金融信息系统是相对比较封闭的,金融信息系统的安全是最重要的,业务逻辑与操作规范的严密是重中之重。因此对于金融信息系统的内部管理,加强领导班子对安全管理的体系,强化日常的管理制度吗、,提升根本的管理层次。

2.3.1建立完善的组织机构

如今我国更加重视信息安全的发展,它可以促进经济发展和维护社会的稳定。在金融信息系统的内部要建立安全管理小组,安全管理小组的任务就是要制定出符合金融发展的安全策略。管理小组由责任和义务维护好系统的安全和稳定。

2.3.2制定一系列的安全管理办法和法规,主要就是抓住内网的管理,行为、应用等管理,进行内容控制和存储管理。对每个设施都要有一套预案,并定期进行测试。毕业论文,网络安全。

2.3.3 加强严格管理,加强登陆身份的认证,严格控制用户的使用权限,对每个用户都要进行信息跟踪,为系统的审核提供保障。毕业论文,网络安全。

2.3.4加强重视信息保护的等级,对金融信息系统中信息重点保护,对重要信息实施强制保护和强制性认证,以确保金融业务信息的安全。也要不断的加强信息管理人才与安全队伍的建设,加大对复合型人才的培养力度,通过各种会议、网站、广播、电视、报纸等媒体加大信息安全普法和守法宣传力度,提高全民信息安全意识,尤其是加强企业内部人员的信息安全知识培训与教育,提高员工的信息安全自律水平。

3结语

随着金融信息化的快速发展,金融信息系统的规模逐步扩大,金融信息资产的数量急剧增加,对网络与信息系统实施安全保护已势在必行。目前互联网的应用还缺乏一定的安全措施,这样就严重的影响和限制了金融系统通过网络向外界提供服务的质量和种类。因此,各个金融信息系统都必须要采取一定的安全防护措施,构建一个安全的合理的金融信息系统。

参考文献:

[1]卢新德.构建信息安全保障新体系:全球信息战的新形势与我国的信息安全战略[M].北京:中国经济出版社,2007.

[2]李改成.金融信息安全工程[M].北京:机械工业出版社,2010.

[3]方德英,黄飞鸣.金融业信息化战略——理论与实践[M].北京:电子工业出版社,2009.4.

第5篇:保障信息安全的措施范文

关键词:计算机 信息安全 技术 防护措施

中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2016)06-0206-01

近年来我国的社会发展十分迅速,信息交换和资源共享方面的需求也逐渐上升。计算机在现代信息化时代中已经成为了人们生活中必不可少的重要组成部分。但在计算机为人们的生活带来了便利性的同时,信息安全问题也导致用户的信息受到了威胁。下面将对计算机信息安全技术及防护措施进行详细的讨论和分析。

1 计算机信息安全概述

计算机的网络安全主要指的是在进行计算机使用的过程中网络内部的环境安全维护,对计算机网络中的硬盘、软件等数据资源进行保护,以便于保护信息的安全和计算机的正常运行。因此,可以说计算机信息安全指的是信息内容和资料等在计算机运行环境中的安全性,保证信息不回受到外部的侵袭而受到威胁。在计算机网络的使用过程中由于系统方面存在着一些漏洞问题经常会导致信息安全处于完全威胁环境中,这些问题随时可能导致信息出现泄漏。计算机网络安全当中涉及到的内容比较多,主要包括:计算机硬件安全和系统软件安全;网络服务器和使用的账号密码安全;计算机系统不断更改的密码以及用户的网络访问等等。

2 计算机安全防护中存在的问题

近年来计算机网络信息化的发展速度越来越快,信息安全在当前已经成为了人们所关注的重点问题所在。但当前阶段在计算机的信息安全防护技术中仍然存在着一定的问题,例如计算机网络系统安全性低,因此要想提升信息安全的保护性,就一定要在当中配置一定的安全信息设备,但由于整体的安全技术防护水平低,因此信息的安全仍然不能得到保障[1]。此外,在计算机的安全防护中应急措施明显不足。我国在计算机信息安全管理方面近年来越来越重视,但仍然有人多人在安全防护的意识上比较差,不仅不能正确的认识到网络安全信息防护的重要性,同时对于专业方面的建设投入力度也明显不足,从而导致我国的计算机 安全防护水平整体比较低。

3 计算机信息安全技术及防护措施

计算机在现代社会中扮演的角色十分重要,人们在生活中很多时候都需要利用计算机,因此对于计算机信息安全技术及防护措施进行研究当前是十分有必要的。计算机网络信息的安全不仅涉及到了用户的隐私和资料安全,更加直接的关系到一些企业的经济效益,因此,更加应当加以重视,采取必要的措施进行防护才能为我国的计算机安全使用提供保障。

3.1 计算机病毒的防护

随着网络计算的快速发展,现代网络中的相互之间联系十分密切,同时对信息的传播速度也比较快,在这样的背景下一旦出现了病毒,那么就会快速的在网络中形成扩散,并导致计算机出现瘫痪等问题。例如近年来出现的大熊猫上香的网络病毒就给网络和计算机的安全造成了严重的影响,不仅导致了计算机瘫痪,同时也间接性的导致大量的资金受到了损失,甚至无法估量。因此,在进行计算机病毒的防护当中首先应当对计算机系统软件采取保护措施,有效的维护计算机使用安全性。当前我国很多的企业都在计算机软件安全防护方面做出了努力,并产生了一定的效果,例如360和金山等这些企业都在病毒防护方面为计算机安全保障做出了贡献。其次,应当在计算机的使用操作系统上面进行进一步的安全防护,尽量的保持系统稳定性,并减少各种漏洞问题,为用户的使用提供保护。

3.2 计算机信息安全技术

近年来我多对各种影响安全的信息因素都展开了适当的保护措施。当前阶段可以说我国在计算机网络安全方面的技术体系已经趋于完善化,当中所涉及到的内容也比较广泛,不仅包括了对计算机的防火墙技术和扫描技术,更加制定了相应的杀毒技术等,以便于为用户的计算机使用提供安全性保障[2]。在计算机安全使用中,所面向的比较大大客户主要就是一些大型企业。这些企业不仅要建立起完善的管理制度,同时还需要不断的提升工作人员的能力和技术水平,从而促使网络信息的安全能得到进一步保护。对于一些企业的重要信息资料应当及时的进行保存和备份,以便于在紧急时刻能够进行使用,为资料的完整性做出保障。此外,应当对企业中保密的资料采取加密措施,并使用单独的密钥进行防护管理,提升信息安全性。

3.3 加强信息管理人员的安全防护技术

我国当前阶段对于计算机的信息安全防护比较重视,因此在这方面也投入了大量的人力和物力。就当前的情况来看,计算机的信息安全防护工作中仍然不能离开人的支持,在未来还需要人来不断的对系统进行完善[3]。因此,在现阶段应当重视起对人员的专业能力培训,并使之养成正确的工作态度和习惯,这样才能更进一步的促进计算机防护技术得到提升。此外,对于信息技术安全管理人员一定要全力的进行协助,共同来应对外界的侵扰,从而在主体上提升防护的水平。

4 结语

计算机作为现代社会中必不可少的重要组成部分,对人们的信息安全有着重要影响。因此,在现阶段一定要不断的强化信息安全技术的建设,并逐渐的完善相关管理制度,提升信息安全防护的整体水平,只有这样才能进一步的提升计算机安全性,为用户的信息数据安全提供进一步的保障。

参考文献

[1]李东旭.试析计算机信息安全的有效控制[J].黑龙江科技信息,2013(13):50-55.

第6篇:保障信息安全的措施范文

论文摘要:档案信息安全是我院档案信息化建设中的一项重要保障工作。从技术角度讨论了档案信息安全5个保障措施:主机与客户机安全保障、网络安全保障、用户信息安全保障、应用系统安全保障、容灾备份安全保障;并对有效建立多层次多维度档案信息安全应急响应机制进行了讨论。

档案资源信息化是将档案资源和档案各项管理过程数字化,以通信技术、计算机技术以及相关信息技术为工作手段和技术支持,完成信息传输,实现档案资源的合理、有序、有效的开发和利用,最终实现档案信息资源的社会共享。档案信息化系统建设是我院在数字化校园一揽子建设方案中重要的一项工作。建设内容主要包括档案工作规范建设、数据的规范化、档案应用系统、数据中心、灾备中心等。

档案信息安全的重要性尤为突出。安全管理的最终目的就是保障网络上传输的、系统中存储的、用户使用的档案数据是真实、完整和有效的。档案信息化进程中的信息安全是档案信息化有效性的最基础性保障。高校档案信息化建设内容中重视档案信息安全保障体系及应急处理措施建设,从技术、管理两个方面提供上述解决方案。管理层面要从加强制度建设和档案工作人员对信息安全的认识着手;技术层面提供多层次、多角度的信息安全预防措施,并在信息安全危害一旦发生采取有效应对措施将损害降至最低。本文就技术层面如何进行高校档案信息化建设进程中的信息安全保障及恢复策略进行研究。

1技术保障方式

1.1主机及客户机安全保障

操作系统安全是档案信息安全最基础的屏障,不允许主机和客户机使用漏洞多的操作系统。随着信息攻击活动向纵深发展,安全攻击的目标往往是漏洞多的操作系统。因此我院在档案信息安全建设中,客户机和服务器应该使用安全、可靠、漏洞较少的操作系统。强调操作系统本身安全的前提下,更为重要的是要定期利用漏洞扫描工具检测系统漏洞和系统配置情况,定期给操作系统打补丁,及时发现安全隐患,堵住各种安全漏洞。

新型病毒及其变种层出不穷,病毒泛滥直接影响了档案信息化安全。防病毒技术是利用专用的防病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,主要措施是对客户机和主机服务器中的文件进行不定期的频繁扫描和检测,主机上采取防病毒芯片和设置网络目录及文件访问权限。从网络全局考虑,采取防病毒手段,要改变被动防御的不利局面,以主动防御为主。除了单机病毒预防之外,更为重要的是通过网络管理平台监控网络上的所有机器,充分利用定时查毒功能,对客户机进行扫描,检查病毒情况。拟利用网络管理平台在线报警功能,当网络上的每一台机器发生病毒入侵时,网络管理人员能及时做出响应。

1.2网络安全保障

防火墙技术是一种前端网络设备。主要部署在数字化校园的内部网络和外部网络之间,对非法信息进入计算机起到屏障作用,是两个网络之间执行控制与安全策略的保障设备,通过安全访问控制起到保护内部档案信息应用的安全。由于计算机技术进步的加快,破坏信息安全手段多样化,档案信息化系统要充分利用防火墙提供的功能自行设定符合要求的安全策略,仅允许有效的信息类型通过防火墙,对外部网络与内部网络之间数据流动进行检查。防火墙技术可以最大限度地保护档案信息不被非法更改、破坏、拷贝。

任何一种安全技术不是万能的,防火墙技术仅能保障外部的侵害。在网络安全领域本文除了采用防火墙技术,还采用人侵检测技术,该技术是防火墙技术的有效补充。人侵检测技术是一种主动的信息安全防护措施,它在检测来自外部入侵行为的同时,也能检测出内部用户的非法活动。其技术要领是收集计算机系统、网络及用户活动的过程信息,并对过程信息加以分析,来判断系统中是否有违反安全策略的行为和被攻击的证据。在档案信息化系统中,我们主要采用2种主要的入侵检测体系结构:基于主机的人侵检测系统和基于网络的人侵检测系统。入侵检测的重要对象是主机服务器,主要采用实时监视可疑的连接,监控非法访问,同时制订相应的工作方案对各种非法入侵行为立即做出响应。

1.3用户信息安全保障

随着信息安全技术发展起来的现代密码学,不仅被用于解决信息的保密性,而且也用于解决信息的完整性、可用性和可控性。密码是解决信息安全最有效的手段,密码技术是信息安全的核心技术。为防止核心档案数据发生泄漏,在保护档案信息安全的各种手段中,对密码技术的应用非常重视,主要从以下几个角度进行密码应用。一是用户密码强度必须符合一定的安全等级,二是采用定期更换核心密码策略。密码技术是保障档案信息安全最为最可靠且经济、直观的保护手段。

1.4应用系统安全保障

基于档案信息化的应用系统安全非常重要,我院在档案信息化应用系统建设、开发方案中拟定安全解决措施。

一是建设方案中单独建立权限管理平台进行访问控制。访问控制是一种档案信息安全的手段之一,其作用有:一是防止非法的用户进入受限的档案资源;二是允许合法的用户访问受保护的档案资源;三是防止合法的用户对受保护的档案资源进行非授权的访问。权限平台的建设保障权限的分层、分级控制,并能在安全需求提升的情况下满足扩展要求。

二是建设方案中单独建立全方位的日志文档中心,便于安全追踪。主要包含以下内容:访问日志、数据库操作日志、非结构化数据操作日志、审计平台建设。在一般电脑系统中,文件内容若有任何的改变,电脑并不会加以记录,而作为档案数据,任何更改文件的动作一定要留有痕迹在日志系统中,这使得在相应安全事件发生之后,便于事后的追查。日志忠实地记录下在存取电子文件时留下的所有异动记录,本文称为档案追踪记录,主要记录下操作人员、操作时间、操作内容、并对原文件内容进行备份存档。

1.5容灾备份保障

高校档案信息作为高校重要的资源,无论在何种不可控的因素发生时,要达到档案信息不可失性的要求。

网络环境中除了要保证计算中心的环境安全、设备安全、线路安全。我院在着手数字化校园建设规划这项工作中,还同时进行容灾备份中心的建设规划。容灾备份中心是档案信息化安全的最后一道“安全岛”,为了绝对的物理安全,计划将灾备中心与数据中心物理隔离。灾备中心采用独立的网络安全机制,进行双机直备,并将档案信息数据中心数据进行定期采集到灾备中心,防止数据中心意外发生造成的数据损失。

2档案信息安全应急响应机制

在档案信息安全发生时,如何有效地进行数据和应用的恢复是另外一项重要的课题。在我院档案信息安全体系方案中,我们将建立有效的安全应急响应机制,安全应急响应机制是多层次多维度的,以应对假想多种档案信息安全危害发生时能迅速启动应急方案,使档案信息系统尽快恢复正常,保证档案工作不受大的影响。主要进行以下安全机制的建设:一是灾备中心数据恢复机制;二是档案信息数据库安全应急响应机制;三是服务器发生故障时安全应急机制;四是针对数据中心网络故障应急响应机制。

上述相应机制的建设保证了多个层面数据、应用的可恢复性。在建设相应机制的基础上对相应机制进行检验。在建设后期,将模拟各种档案信息安全发生场景,来启动相应安全应急响应预案,根据演练反馈效果,完善相应的应急预案。这样最大程度地保证真实档案信息安全发生时,做到数据和应用有效地恢复、平滑地对接。

第7篇:保障信息安全的措施范文

关键词 应急预案;网络信息系统;预案演练、保障

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)14-0171-01

当前,我国各个地方的信息化发展十分迅速,已经大幅度提高了信息技术基础条件,相关的信息网络系统、综合业务数据网、通信网都已具规模,信息化的应用广度和深度都达到了前所未有的高度。在不断进步的信息化过程中,尽管人们已经越来越重视网络信息系统安全问题,但是,它的脆弱性往往在突发事件面前就显露无疑。在任何原因下,信息系统安全中最不可控的因素就是突发事件[1]。所以,为了更加有效应对突发事件,应该通过各种积极有效措施,尽量最小化突发事件所带来的影响和损失,这也是在行业信息管理中重要问题。

1 应急预案应该进一步加强

为了能够更好的保障网络信息系统安全,更好处理好相应的突发事件,就应该做好防备,做好相关的应急预案的制定工作。这里所谓的应急预案,则是在风险评估和安全评价的基础上,参考具体的信息设备和机房环境的特点,对于事故发生以后的相关的条件、设施、设备、数据、应急人员,以及相关的行为的纲领、控制事故的方法等方面进行有效的科学化安排和制定,目的则是尽量能够降低突发事件造成的损失。通过实现制定的应急预案和措施,针对不可控的突发事件来说,能够沉着应对突发事件的到来,使得损失尽量减少[2]。

在相关的信息化工作要求下,结合本单位的实际信息系统运行环境的情况,相应的一系列的应急预案由公司进行文件形式进行明确并,其则包括数据库系统、业务应用系统、网络设备等。对于日常信息系统来说,应该把应急预案做到全生命周期管理各环节中去,并且能够不断使得硬件设备进一步完善,业务系统环境进一步提高,这样能够更为有效防范突发事件的发生,并能准备好做好的处理手段。

2 通过预案和演练尽量做到最小损失

要想把应急预案从书本上走到实践中去,就一定要通过应急预案的演练来实现,这样可以对于检验应急预案编制的可操作性和科学性进行有效检验,也能不断地完善电力系统中的网络信息化预案,能更为有效提高预案减灾功能。通过有效编写演练方案,能够把应急预案的指导性进行实践化,体现出来演练的实战性和可操作性。

1)在应急预案中,指导性的描述往往应用在事件的相关的处置方式、性质、发生规模方面,更为丰富的信息则需要提供给演练,这样才能提高救援恢复行动的针对性。为了更为有效的开展针对性的工作,编制演练方案过程中,则需要考虑哪些设备需要进行配置,哪些地方的业务则会受到影响,哪些人员和部门会受到网络中断的影响,哪些需要进行调试程序等方面。

2)为了更好落实各种应急救援恢复任务,以及保证其实施质量,具体化一定要体现在执行演练的过程中,明确应急响应程序的可操作化。进行量化相关的反应程序,比如,包括工具箱、水晶头是否到位,多模淡抹光模块型号是否正确、笔记本及调试线是否够用、备件备品是否齐全、备份数据是否完整,这些相关的细节问题都应该在事前进行相应的缜密设计。

3)步骤流程化。通过对于演练各个程序的衔接机型优化,合理有序地组合演练各个环节的响应程序,通过演练程序流程表的编制来实现。这样能够有效提高应急反应反应效率,并且提高演练的流畅性。同时,应急演练的进展也可以被参与人员所更加了解。

3 预防为主的基础上进行监控的进一步加强

预防为主的思想肆意一定要在单位的各个环节中进行强调,在准备应急预案和实战演练的基础上,还应该充分做好相关的信息网络系统突发事件的机制准备、思想准备和工作准备,使得防范意识不断提高,同时,也应提高信息安全综合保障水平。通过对于信息安全隐患进行一定的日常监测,能够对于重大信息安全突发事件进行有效防范和及时发现,为了尽量使得损失最小化,则应该通过及时的可控措施来有效控制事件影响范围。

公司的日常工作已经建立起有效长效机制,主要包括信息系统安全保障重点措施、信息安全隐患排查和治理、信息安全风险评估以及信息安全等级保护方面。在相关的检查结果基础上,对于应用系统安全管理、信息设备安全使用、信息机房值班等问题进行进一步加强管理,严格要求并执行国家电网公司信息规定,对于内外网计算机和外设管理需要进一步加强,只有这样,才能有效使得监测防控能力不断增强,使得信息系统安全得以保障。

4 保障措施分析与思考

在信息安全管理中,除了要保障一定的技术先进性,更为重要的则体现在管理方面。在实际工作中,我们一定要充分考虑到这一点,不断加强“人防、制防、技防、物防”工作,对于信息安全统一管理进一步加强。

4.1 应急队伍建设问题思考

在信息安全管理方面,有安全工作小组和网络信息安全领导小组,前者主要是由信息技术人员骨干、各部门信息员组成,后者则是各部门的主要负责人组成。通过这样的分工,就可以从决策、监督和具体执行三个层面,立体化对于网络信息安全提供有力保障。另外,还应该对于信息安全专业人才培养进行重视,相关的信息安全技术培训可以定期或者不定期展开,相应的信息安全应急处理知识就能够让不同岗位的人员进行掌握。

4.2 需要有一定的制度保障

只有通过严格的管理制度才能有效保障良好的网络信息安全,本公司在此方面制定了相应的21管理标准、10个制度,以及一系列的规范。这样能够保障网络信息安全工作能够有章可循,有案可稽。对于不同工作职责的小组来说,应该划分具体的安全工作的执行情况,为了更好能够保障网络基础、系统运行维护以及开发建设等方面的安全,应该做好相关的分工合作、整体统一、分级处理等问题。

4.3 做好技术保障工作

为了保障网络信息安全,这里采用相关的较为先进的技术工具和手段,包括:1)更新专业的防病毒软件,有效防治计算机病毒影响;2)旁路监听技术的设备进行过滤处理,能有效限制访问不良网络信息;3)使用双层FWSM防火墙防护托管服务器群;4)定期对于系统进行漏洞扫描;5)建立异地数据的容灾方案以及数据备份方案,还有相关的NTP服务器、LogServer日志记录等。

5 结束语

信息化建设的大潮中,应该不断完善系统的应急预案,应该尽量挖掘出系统的无故障、高效、安全的网络环境,通过不断探索有效保障网络安全、应用系统数据等方面的措施,才能促进网络信息系统建设。

参考文献

[1]尚金成,黄永皓,黄勇前,等.市场技术支持系统网络信息安全技术与解决方案[J].电力系统自动化,2003,27(9).

[2]贺洁.谈电力网络信息安全[J].技术与市场,2012,19(7).

第8篇:保障信息安全的措施范文

根据相关法律法规,网站安全防护需明确:系统安全管理,应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补;恶意代码防范,应在网络边界处对恶意代码进行检测和清除,应维护恶意代码库的升级和检测系统的更新;备份和恢复,应提供本地数据备份与恢复功能,完全数据备份至少每天一次,备份介质场外存放,应提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地,应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障,应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。

解决云时代的网站安全问题,归根结底需要以访问控制为核心构建可信计算基(TCB),实现自主访问、强制访问等分等级访问控制,在信息流程处理中做到控制与管理。

云时代的网站承载着更多的关键应用与服务,它更加灵活、开放,服务的群体也更加大众化。

依照国家信息安全等级保护的有关要求,政府门户网站系统的信息安全保护等级应该定为三级,应建立符合第三级信息系统保护相关要求的安全防护体系,网站系统应建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。通过采用信息安全风险分析和等级保护差距分析,形成网站系统的安全需求,采取有针对性的安全防护措施,建立安全保障体系框架。

第9篇:保障信息安全的措施范文

关键词 通用飞行;空管保障;管控措施

中图分类号:X924 文献标识码:A 文章编号:1671-7597(2014)14-0167-03

通用航空飞行是指除军事、警务、海关缉私飞行和公共航空运输飞行以外的航空活动,它影响着生活的方方面面,带给人们巨大利益的同时,其飞行安全也成为人们关注的焦点。空中交通管理部门(空管部门)作为航空器地面和空中运行监管者,识别保障过程中存在的危险源、分析其危险性、采取必要的规避措施降低运行风险,是保障通用飞行安全的重中之重。

1 通用飞行的特点及安全情况

通用飞行活动有其特殊性,大多从事遥感测绘、飞播造林等野外活动,使用大多为小型航空器,飞机性能、机载设备等相比公共运输航空器差,作业区气象条件相对复杂,作业安全风险较高。近几年通用飞行架次稳步增长,而事故万架次率波动较大,特别是2013年发生较多的通用航空事故,成为通用航空飞行安全的拐点。据统计2013年5-8月份的4个月时间里发生了9起,相当于过去2009年至2012年间事故发生的总和,安全形势不容乐观。

2 基于空管的通用飞行保障

空管部门向航空器提供空中交通管制服务,防止航空器与航空器相撞及在机动区内航空器与障碍物相撞,维护和加快空中交通的有序流动;向飞行中的航空器提供有助于安全和有效地实施飞行的建议和情报;向有关组织发出需要搜寻援救航空器的通知,并根据需要协助该组织或协调该项工作的进行。空管部门通过与通用航空公司(简称通航)相关人员共同研究作业特点、要点、难点,识别保障过程中存在的危险源、分析其危险程度,制定相应的管控措施降低其运行风险等手段来实现。下面结合一次飞播造林通用飞行,重点谈论一下基于空管的通用飞行危险源识别及其管控措施的制定。

2.1 基本情况

使用机场:某临时机场;使用航空器:运五2架;机载设备:雷达二次应答机、甚高频(VHF)陆空通信等设备;起飞机场制作业区计划飞行高度:海拔3000米/3300米;作业区:山区;作业区飞行高度:海拔2100米至2700米,真高100米以下;作业区飞行条件:目视飞行;作业区范围及作业图:略。

2.2 使用“头脑风暴”法,发掘保障通用飞行存在的危险源

空管部门根据此次飞行任务性质,组织通航和空管的运行管理、空中交通管制、飞行服务、气象、通信等部门专家召开通用飞行保障会议。会议由航空公司人员详细介绍此次通用飞行的任务,包括飞行高度、作业范围、飞机性能、机组的应急保障措施等,与会专家采用“头脑风暴”法自由联想和讨论,通过质疑、自由畅谈等找出保障过程中可能存在的6类共12个危险源,具体如下。

1)空域类3个,分别为:飞行前申请空军不同意,无法进行作业;起飞机场至作业区飞行高度海拔3300米,考虑当时气压,3300米为非标准高度层;作业时距离地面高度100米以下,空管部门无法提供保障。

2)飞行冲突类1个:2架飞机同时作业可能空中危险接近(或相撞)。

3)飞行服务类1个:起飞机场无法拍发航空器起飞落地

电报。

4)通信类3个:高度3300米以下二次雷达信号覆盖率低;高度3300米以下VHF信号覆盖率差;作业区环境复杂,无法建立陆空通讯联系。

5)气象类2个:起飞机场至作业区气象条件的获取;空管气象部门提供作业区气象条件。

6)搜寻与援救2个:机场至作业区信息通报;作业区信息通报。

2.3 危险源的风险等级评估

2.3.1 评估标准

1)可能性标准,见表1。

2)风险严重度等级,见表2。

3)安全风险矩阵,见表3。

4)计算出风险指数(风险指数=可能性×严重度)。

2.3.2 风险分析

根据评估标准,专家分析出各个危险源的运行风险,见表5。

从表5可以看出,只有第1、11、12项风险指数为在6以下,可接受;第2至10项风险指数在8至12之间,属中度风险,可以正常运行,但必须采取风险控制措施;其他项风险指数均等于或大于12,为高风险,采取控制措施、降低风险后才可以运行。

2.4 研究规避措施、进行再次评估

为此,专家组根据飞机性能、作业区的特点等,提出以下降低运行风险的规避措施:虽然第1项在安全风险范围内,但根据通航人员建议,空管部门将提前一天向空军申请次日具体作业科目空域,并明确回复通航次日空域是否可用,避免不必要的损失;将作业机场至作业区的飞行高度提高至3600米/3900米,这个高度二次雷达信号的覆盖率和陆空通信VHF覆盖率将大幅提高,这样第2、6、7、11项运行风险将降至可接受范围;由于通用飞行自身特点(作业区目视飞行),通航同意作业区飞行安全由航空公司承担,因此可以消除第3、8项空管运行风险;通航专家建议当飞机起飞、落地时,通过电话形式告知空管部门起飞、落地时间,由空管部门拍发起飞落地电报,可以降低第5项安全风险;出于安全角度考虑,采取一架飞机从作业区返回时,另一架飞机起飞,避免了作业区飞机相撞的危险,降低了第4项运行风险;考虑到空管部门距离作业机场、作业区距离较远,气象数据采集困难,为了获得更加详细和准确的气象信息,与会专家决定从作业区当地气象部门获取气象信息,降低了第9、10项的安全运行风险;考虑到第12项问题特殊性(曾发生过作业飞机坠机2小时候相关部门才得到信息),专家组综合作业特点、建议作业时每隔40分钟,机组上升一次高度联系空管部门,降低搜寻援救风险。

根据以上建议及风险管控措施,重新组合了危险源、评估了运行风险,结果见表6。

从表6可以看出,各个危险源运行风险均在可控范围内,可以按照规避措施措施,实施执行通用飞行。

2.5 签订通用飞行保障协议、制定岗位保障措施

通用航空公司与空管部门签订通航飞行保障协议,明确各自的职责,协议内容主要包括前面分析的危险源及风险规避措施:飞行作业的申请;起飞落地电报的拍发;管制的指挥、作业区的安全责任;通讯设备的保障及使用;气象信息的获取;搜寻与援救(不正常情况的通报)等。明确双方职责后,通航和空管部门应根据所在部门的特点,结合危险源制定岗位保障措施,使风险落实到岗位、落实到具体人。

2.6 认真执行保障措施、确保飞行安全

保障通航飞行期间,各部门要严格按照行业规范和保障措施执行,发现新的问题,及时沟通、协调和解决,确保飞行安全。

参考文献

[1]刘继新,沈丽楠.论空中交通管制中的风险管理[J].南京航空航天大学学报,2010,12(6):126-180.

[3]罗帆,贾贵娟,陈高明,等.空管安全风险评估指标体系的优化设计[J].中国安全科学学报,2009,19(8):115-120.

相关热门标签