更新时间:2022-06-30 11:50:29
关键词:信息安全;审计技术;发展
随着互联网的蓬勃发展,世界已经进入了网络信息时代,网络已经成为完成工作不可或缺的方式之一。并且众多的企业、银行、政府份份将核心业务基于网络来实现,大数据为我们带来便利的同时,也带来许多隐患。不断有企业信息被泄漏,不断有企业的财产受到侵害。一方面企业需要加强对员工的管理机制,另一方面企业需要建立必要的防御措施。而信息安全审计技术的发展和应用为当今的企业信息安全提供保障。
1信息安全审计的定义
信息安全审计是针对网络用户行为进行的管理,揭示信息的安全风险,改进信息安全的现状,满足信息安全的合规要求。运用网络数据包获取、分析、阻断等技术实现对网络信息传插的有效监管,它能对网络动态进行监控,记录网络中发生的一切,寻找违法和违规的行为,为用户提供事后取证依据。防火墙就好比保护内部系统的城墙,而信息安全审计就是巡警,它一直在城墙内巡逻检查,监视着城堡内发生的一切,并会对突发状况做及时处理。
2信息安全审计的作用
伴随着信息技术的发展,许多部门和单位对信息系统的依赖性日益严重,一旦信息系统出现问题,就会对单位部门造成较大损失。同时,许多单位的信息安全系统都会面临来自内部或外部的攻击,这些攻击都是为了窃取信息,如果信息安全系统的不完善,就容易造成各种信息泄漏问题。在信息安全问题中,很多是由于内部员工违规操作导致的,一部分是内部员工有目的地窃取信息资源,用以谋取个人利益,而另一部分是由于内部员工不小心的违规操作导致信息泄漏,这些操作都会影响系统的安全运行,会给企业造成巨大损失。信息安全审计与一般的审计相比,信息安全审计不仅增强了信息的处理功能,而且全面提升了审计深度性和针对性。但是目前的网络安全仍旧注重对外部入侵的防护,而忽略了内部防护措施的构建,很多企业是通过建立防火墙来抵御外部入侵,这样容易造成内部资料的丢失。因此,信息安全审计应当从企业内部入手,解决内部人员违规操作,规范内部人员的上网行为,提高网络系统的安全性。同时,良好的安全审计并非简单的“日志记录”,而是通过分布式的安全审计,对操作系统和网络系统进行监控,对各种未授权的活动进行阻断和报警,从而防止内部网络信息的泄漏和非法传插。同时信息安全审计系统能确定问题和锁定攻击源,为调查取证提供必要资料。
3信息安全审计技术的分类
日志审计:审计安全设备和应用系统的日志,发现违规事件,及时保存证据。网络审计:审计网络系统中的设备运行状况,同时对用户行为进行日志记录;能够对记录数据进行分析,并生成报表;并且对审计记录进行保护,避免受到违规的删除、修改等。数据库审计:审计对数据库的操作行为,如增、减、删、改等,发现各种违规操作。业务审计:审计业务系统的操作行为,如提交、修改业务的行为等,满足管理部门风险内控需求和运维管理要求。主机审计:审计范围应全面覆盖服务器上的每个数据库用户和系统用户;审计内容应包括系统资源的异常使用、重要用户违规行为等系统内重要的安全事件;统一安全监测,实现集中审计等。
4信息安全审计技术的应用
4.1监测机制
IP流量监测:按照监测IP主机数据,将流量从高到低排序,并清零流量重新统计流量数据。数据库日志检测:监控用户对数据库服务器的读、写、改以及删除等操作记录。可通过“查看文件”链接打开原始邮件,通过“查看详细”链接监测信息的数据、文件路径等信息。HTTP信息检测:通过时间范围、IP地址、域名等查询信息并输出报表,根据“查看文件”链接查看原浏览网页内容,通过“查看详细”链接监测信息的数据来源、文件存放路径等信息。
4.2分析机制
审计技术系统应当具有评判违规行为的能力,这样才能及时发现异常行为,并对其做及时处理。虽然审计系统没有分析机制仍旧能记录系统信息,但系统如果需要进行多层次审计工作,这样的审计体统无法发挥作用。审计技术的分析不仅包括获取系统数据,还包括对系统数据的实时分析,维护审计记录的事后分析,完善最后的统计工作。对于重要的系统信息,分析机制应当协同配合,提升系统的实时分析能力,并加强系统的事后分析能力。
5结束语
随着互联网时代的到来,给企业带来机遇的同时带来了许多挑战。如何保障企业内部网络行为的合法性、合规性已成为企业网络安全的热点问题。重要领域系统的信息安全,必须包含多个方面的安全审计,应当协调各系统的应用功能,维护企业系统的安全。我们必须采取行动和防护措施去解决问题,主动研究,积极应对,把主动权牢牢地抓在手中,消除一切安全隐患,确保企业网络环境处于高效、安全、健康的运行模式。
参考文献
[1]张世永.信息安全审计技术的发展和应用[J].电信科学,2003,19(12):29-32.
[2]王晶晶.电力信息安全中网络日志审计系统的作用[J].科技创新导报,2018,15(20):165,167.
[3]张建荣.试分析数据库技术在计算机审计中的应用[J].数码设计(上),2018,(11):34.
关键词:基层央行;信息安全审计;计算机
近年来,基层央行更加重视信息安全管理工,所以针对信息安全管理展开一系列信息安全审计工作。通过对相应设备设施以及计算机场地等有效性与安全性的审查,提高基层央行相关工作人员的信息安全意识,提高基层央行的管理水平与管理效率。虽然基层央行在展开信息安全审计工作时,能够从各个方面入手,但是在其中仍然存在问题与工作难点,对信息安全审计造成一定影响。所以,本文见针对基层央行信息安全审计难点及对策等内容进行相应阐述。
1.基层央行信息安全审计主要内容
1.1计算机场地审计
基层央行的信息安全审计工作的主要内容包括对计算机场地的管理,检查计算机场地是否设置在本行的办公楼当中,计算机场地所在位置以及所在楼层设计的科学性与合理性是否得到保障;检查计算机场地墙立面、顶棚是否存在渗水现象与漏水现象,场地结构与计算机场地装修所使用材料是否存在一定的防火性,防火性能够满足正常标准;计算机场地中的门、窗防护性能是否良好,并且检查在门、窗位置是否堆放易燃易爆物品或者其他物品,物品堆放是否存在风险;关键的设备设施是否做好相应的物理接触控制工作。
1.2业务网资源与结构的审计
业务网资源、结构与互联网之间是否进行标准的物理隔离工作;拓扑结构是否规范、是否清晰,网络连接线路是否按照相应的连接标准展开;在进行核心网络设备备份时,使用的备份方法是否科学合理,备份工作是否能够实现网络运行的连续性;如果在进行备份时,使用双机热备份形式,那么需要检查自动切换装置的是否正常有效;网络设备设施是否能够满足工作需求;网络设备设施是否存在老化严重问题;是否与上级部门之间构建良好通信机制,通信信号是否良好;如果使用双线路通信方式,那么需要检查运营商选用情况;网络宽带的租用是否合理;服务质量保障配置是否有效;服务质量保障配置是否规范。
2.基层央行信息安全审计难点分析
2.1制度落实不到位
第一,相关安全制度内容缺乏完善性,并没有结合实际情况做好调整与修订工作。随着科学信息技术的不断提升,人们生活水平的不断提高,对信息安全等有了更高的要求。但是相关工作人员并没有意识到相关制度的重要作用,并且自身管理工作没有及时完成,出现制度与管理工作脱节问题产生。第二,因为许多工作人员并没意识到管理制度落实,对信息安全的重要作用。导致许多工作人员并不明确自身的权利与责任,各项工作无法及时完成,基层央行信息安全无法得到保障。
2.2硬件投入不足
第一,计算机机房的运行环境较差,许多基层央行计算机机房建设时间较长,基础设施不足,现有的基础设备无法满足各项业务需求与安全需求。第二,软件设施与硬件设施更新较慢,因为近年来计算机信息安全受到更多重视,所以有关部门中针对基层央行信息安全工作推行安全管理软件。但是由于本身的计算机设备配置较低,无法与先进的安全管理软件相匹配,从而为基层央行的信息安全审计工作造成影响,同时信息安全存在一定隐患。
3.基层央行信息安全审计有效对策
3.1落实规章制度
基层央行信息安全审计工作想要顺利展开,同时发挥自身的作用,需要将各项制度落在实处。具体可以从以下几点展开:第一,基层央行的领导者与管理者需要意识到规章制度对信息安全审计工作的重要作用,结合银行实际情况,对现有规章制度进行完善,并且将其贯穿在整个信息安全审计工作中,保证各项信息安全审计工作能够在规章制度的有效监管之下展开。第二,积极向有关工作人员宣传规章制度的重要作用,使各个工作人员能够具备较强的信息安全管理意识,积极主动参与到信息安全审计工作中,为保证信息安全提供更多动力。第三,基层央行的工作人员需要明确掌握国家有关法律法规与本行的规章制度,认真对待各环节信息安全审计工作,保证规章制度的权威性。
3.2加强硬件投入力度
基层央行需要加强硬件投入力度,保证信息安全审计工作的顺利展开,同时保证信息安全。具体可以从以下几点展开:第一,需要加大基层央行的资金投入力度,对计算机机房与场地环境进行改善。如果在资金条件允许的情况下,需要对计算机机房进行重新构建,为计算机运行营造良好环境。与此同时,需要保障计算机硬件设施与软件设施相匹配,保证网络安全运行的稳定性与安全性。第二,如果资金投入有限,那么需要对现有资源进行科学合理利用。及时更新计算机系统,其中需要及时对较为关键且重要的应用系统计算机进行完善与更新,保证关键计算机的安全运行。同时需要加强对计算机系统运行的监督与检测,在最大程度上避免风险的产生。
3.3构建运维平台
针对基层央行信息安全设计工作,需要构建技术支持中心,对信息系统的运维工作进行统一监督管理与指导,形成各部门之间的应急联动机制。在构建在线服务中心时,可以对内联网络进行充分利用,基层用户可以随时随地提出自身的看法与需求,这样技术工作人员可以根据用户的反馈给出相应解决措施,提升工作质量与工作效率。在内联网中构建技术支持平台,各个技术工作人员需要做好常见问题以及运维事件的纪录与分析工作等。与此同时,需要为行内全体员工营造良好交流环境,创造技术维护交流平台。利用该平台,进行故障的自动化处理,在最大程度上避免人为操作,进一步实现运维工作的智能化与自动化。结合集中业务的具体情况,构建以预防为主的工作形式。向前移动业务系统运维的重心,积极主动预防,将信息安全审计工作作为重点内容,构建运维平台与日常监督体系,使信息系统的稳定性与安全性得到保障。
3.4制定应急预案
构建科学合理的信息安全应急预案,对基层央行信息安全审计工作具有重要作用。尽量避免并降低网络系统发生故障对行内各项业务工作造成影响。加强热备份体系的构建,要特别注意局域网线路的热备份以及核心路由器等的热备份。第一,全部重要的业务系统需要进行双机备份;第二,计算机系统当中的各个软件,比如,应用软件、数据库软件等都需要展开相应备份工作。在进行备份工作时,需要保证备份数据信息的完整性与最新,同时需要做好备份切换演练工作。第三,需要对业务数据进行集中异地备份,安置专门数据备份设备,尽量对行内的各个业务工作数据展开备份工作;第四,需要实现电力供应备份,在进行电力供应备份时需要对双回路发电机等充分利用。如果在各方面条件允许下,基层行科技机构需要对各个业务部门的数据备份工作提供帮助,采用不同的备份方式,对数据信息进行备份,保证数据信息安全性。保证基层央行信息安全审计工作人员能够明确自身的权利与责任,及时做好自身工作。在展开各项审计工作时,需要保证工作人员始终在现场。与此同时,需要做好设备维护工作与网络系统维护工作,定期做好设备维护与保养工作。做好备份设备的主备份线路与预备备份线路的检测,积极与通讯运营商之间进行交流与沟通,确保信息系统的安全稳定运行,提高基层央行的应急水平。
3.5加强风险识别工作
针对计算机协管工作人员以及业务操作工作人员等需要加强培训宣传工作,保证每个工作人员能够具备较强计算机操作能力,促使全行工作人员能够具备较强信息安全管理意识。要对计算机信息安全产品的功能与价值进行充分利用,构建联动体系。加强风险识别工作,具体可以从以下几点展开:第一,针对行内的不同业务,比如,办公业务、资金业务等需要设计不同的VLAN。采用不同的访问控制措施,实现分道传输。并在此前提下,对防病毒系统、入侵检测系统、移动存储介质管理系统等的作用与价值进行科学合理利用。借助桌面安全管理系统、运维监控软件以及网管软件,做到对各环节工作与安全管理工作的监督与管理。通过多系统的联动体系构建,可以及时发现基层央行信息中存在的风险,及时发现系统中存在的故障。在进行计算机系统检查工作时,需要将各项检查工作落实到工作人员身上,保证工作人员明确自身的工作任务。做好对计算机系统的安全检查工作,这样计算机在出现问题时,能够及时追查到相应工作人员。检查工作需要定期展开,切勿形式化,使央行信息安全得到保障。与此同时,如果在检查工作中发现风险或者问题,需要立即采取整改措施,追究相应责任,将风险因素扼杀在摇篮当中,避免并降低损失的产生。
3.6做好教育培训工作
基层央行信息安全审计工作的顺利展开离不开工作人员的支持。同时工作人员需要具备较强的专业技能与综合素养,各部门之间需要做好协调与配合工作,保证信息安全审计工作的顺利进行。做好工作人员的教育培训工作,构建高素质审计队伍。具体可以从以下几点展开:第一,要重视科技部门的人员结构设置,需要在保证科技人员基本素质的前提下,逐渐对工作人员进行科学合理配置。要认识到科技部门,在信息安全审计工作中发挥的重要作用。第二,基层央行需要结合自身实际发展情况与业务情况,对本行内的科技协管工作人员以及科技工作人员加强技术培训工作。要尤其重视信息安全知识的传授与网络安全知识的传授等。第三,需要为科技部门以及其他工作人员提供学习新知识与新技术的机会,对于基层央行科技工作人员的考核工作需要采取强制性措施,需要每一位工作人员每年积极参与到技术考核工作中,对工作人员的专业能力以及技术水平等进行检验,保证各个工作人员能够具备较强专业能力与综合素养,在信息安全审计工作中充分发挥自身作用。针对考核不通过的工作人员,可以为其提供补考机会,同时需要对该工作人员的日常工作情况等进行调查,核查该工作人员工作态度是否端正。其他工作人员需要针对自身薄弱环节,进行学习与完善。第四,需要针对工作人员的工作制定相应的激励机制,促使每一位工作人员可以端正工作态度,及时为信息安全审计工作贡献出自身力量,实现基层央行的更好发展。
4.结束语
综上所述,在社会经济快速发展背景下,基层央行的信息安全审计工作受到越来越多人重视。所以,为使信息安全得到保障,需要相关工作人员肩负起自身责任。构建完善的管理制度等,保证各项管理制度能够贯穿在整个信息安全审计工作中,促使各项信息安全审计工作能够顺利进行。
参考文献:
[1]崔文瑞,刘世芳,黑维广,付江.基层央行信息安全管理现状及风险分析[J].金融科技时代,2018(01):62-64.
[2]蒋贵斌.新互联网技术与基层央行工作深度融合的探析与思考[J].时代金融,2017(36):320-321.
[3]曹秀琴.从内部审计视角论基层央行信息化环境的风险防控[J].甘肃金融,2017(06):53-55.
[4]陈振宇.基层央行信息安全应急管理工作中存在的问题及建议[J].北方金融,2016(12):105.
[5]邱成章.基层央行信息安全审计难点及对策[J].审计与理财,2016(11):51-52.
[6]陈伟.从信息保密视角浅析基层央行计算机信息安全[J].信息安全与技术,2016,7(03):18-20.
[7]周志浩,邓玉.村镇银行信息安全建设亟待加强[J].中国管理信息化,2016,19(02):128.
[关键词]网络安全;内部审计;风险管理;启示
为有效应对不断升级的全球网络安全风险,美国、澳大利亚审计署在网络安全审计方面进行了研究和探索,并形成一套行之有效的审计方法。德勤咨询调查显示,67%的受访者认为网络安全将成为影响业务开展最主要的三种风险之一,但是只有50%的受访者对网络安全持乐观态度。为此,笔者编译了美国、澳大利亚审计署、安永公司和德勤咨询的部分审计报告,总结了其关于网络安全审计的主要做法,并结合中国人民银行(以下简称人民银行)网络安全现状,提出加强和改进人民银行网络安全审计工作的建议。
一、主要观点综述
(一)网络安全的重要性日益增加
德勤咨询认为,对于机构而言,网络安全风险管理在防止破坏性攻击、经济损失、来自客户的网络安全风险、敏感数据的丢失及恶意攻击等方面作用较大。当面对来自国家行动方的威胁或来自第三方的安全风险时,德勤咨询指出,机构的风险管理制度缺乏有效性,目前具有挑战性的问题是如何保持超前于不断变换的业务需求(如移动社交、云计算)和有效应对来自高级黑客的威胁。
(二)解决数据风险和IT系统风险是首要任务
对于金融服务业来说,如何解决不断变化的数据风险和IT风险,是一项具有挑战性的任务。因为不论从数据源头还是终端客户上看,数据风险和IT系统风险都是一个持续存在的问题。调查报告指出,提高网络安全水平最重要的是提高数据的质量、数据传输的及时性和可靠性。同时,增强IT系统的建设和基础技术设施的构建,并在数据控制、数据检查和数据治理等方面采取有效的控制措施。
(三)数字风险管理的潜力巨大
一些高新技术的出现和应用,提高了风险管理的效率性和有效性,云计算、大数据分析和业务过程建模工具(BPM)这些高新技术最常被机构使用。德勤咨询认为,RPA(机器人流程自动化)在风险数据、风险报告和监管报告方面的应用最为常见。虽然RPA的自动执行重复性手动任务的功能能够有效控制成本和提高准确性,但只有少部分受访者表示所在机构正在使用这一技术。尽管目前新兴技术的使用率不高,但大部分受访者认为,新技术会为风险治理带来好处,特别是在提高运营效率、降低错误率、加强风险分析和检测、及时改进报告等方面。
二、国外审计机构开展网络安全审计的主要做法
(一)美国审计署关于网络安全审计的主要做法
美国审计署(GAO)在官网发表的《网络安全:机构需要全面建立风险管理计划并应对挑战》(AgenciesNeedtoFullyEstablishRiskManagementProgramsandAddressChallenges)一文提到,联邦机构面临越来越多的网络系统和数据安全方面威胁。为防范这些威胁,各机构通过有效识别、优先排序和管理其网络风险,采取基于风险的网络安全方法。美国审计署整理了组织在网络安全管理上的挑战:需要招聘和留住关键的网络安全管理人员;明确管理运营与网络安全之间的竞争优先等级;建立并实施一致的政策和程序;搜集质量风险数据;制订全机构风险管理战略;将网络风险纳入企业风险管理。针对这些挑战,美国审计署提出有效应对措施:一是确定网络安全风险的作用,即各机构应建立网络安全风险执行部门,形式可以是个人或团体对网络安全风险进行全机构监督,并促进利益相关方之间的合作,采用一致的应对网络安全风险管理战略。二是制定网络安全风险管理战略,即机构应该制定网络安全风险管理战略,为风险管理提供基础,并为基于风险的决策划定界限。该战略应包括机构风险承受力的说明、如何评估风险、可接受的风险应对策略及机构打算如何检测一段时间内的风险。三是基于信息系统的风险管理政策,即确定在执行风险管理框架方面发挥个人关键作用;对整个机构的网络风险进行评估;查明和记录可以由多个信息系统集成的共同安全控制。四是进行全机构网络安全风险评估,即各机构需定期评估网络安全和隐私风险,并不断更新结果;机构一级的风险评估主要基于从全系统一级风险评估结果得到综合信息、持续检测和任何相关方战略风险。
(二)澳大利亚审计署关于网络安全审计的主要做法
一是开发与组织风险管理流程一致的IT安全策略和流程。二是确保IT安全控制框架内的流程有效,以缩减IT安全环境与澳大利亚政府预期之间的差距,并有助于确定系统是否在可接受的风险水平下运行。三是明确管理IT设备的物理和环境安全控制流程和标准。四是确保网络系统安全稳定运行,以充分解决IT安全风险。五是确保安全标准能够应用于审计跟踪的使用和监控。
(三)安永关于网络安全审计的主要做法
安永在《内部审计有六种方式可以减轻企业数字化风险》(SixWaysInternalAuditCanHelpMitigateDigitalRisk)一文中提到,面对与日俱增的网络风险应采取措施,制订网络审计计划,解决以下问题:一是安全意识,即评估用户安全意识,以提高其对企业信息和系统未经授权的物理或逻辑访问的意识和敏感度。二是资产管理,即保留能够保护实体网络的防护设备。三是供应商风险管理,即定期评估第三方服务供应商。四是事件响应,即评估管理者在异常活动时所采用的应急措施。
(四)德勤咨询关于网络安全审计的主要做法
德勤咨询在官网上的《信息技术中的风险》(InformationTechnologyRisksinFinancialServices)提到,为防范网络攻击、数据隐私泄露等问题的发生,管理层需要了解网络风险事件的潜在可能性和影响以及应对这些风险应该采取的措施。管理层必须保持警惕,查找新出现的威胁,建立有效的实施机制以减轻这些威胁。针对网络安全管理中出现的一系列问题,德勤提出下列解决措施:一是成立董事会及资讯科技风险委员会;二是要求董事会拥有具备科技专业知识的成员;三是进行内部审计;四是增加透明度;五是发挥三道防线的重要作用;六是重视数字化安全管理。
三、对人民银行网络安全审计的启示
(一)人民银行网络安全审计的重要性
一是有利于维护人民银行的网络安全。随着人民银行信息系统集中化的发展,网络安全的风险也在不断攀升,网络安全审计工作的必要性日益突显。人民银行要开展网络安全审计工作,通过提高审计频率和扩大审计范围,降低数据信息的网络风险和安全隐患,以维护网络安全,防止机密文件泄露,避免造成不可挽回的损失。二是有利于监督安全部门更好地履行职责。开展网络安全审计工作,有利于督促网络安全管理部门监督管理各业务部门的保密信息,控制数据信息安全、操作等方面的风险。同时,网络安全审计工作的开展,能够提高网络安全在安全管理工作中的比重,促使网络安全部门更好地履行职责。三是有利于促进网络安全技术的更新换代。过时的网络安全维护技术,易使人民银行网络数据和信息系统遭受攻击,增大网络安全的风险。近年来,随着TCP/IP协议、数据库漏洞、黑客入侵、爬虫等风险的增大,网络安全防范技术水平需要进一步提高。开展网络安全审计工作,有利于加强对新兴网络安全技术的关注,促使网络安全技术实现更新升级。
(二)开展网络安全审计面临的挑战
一是网络安全审计标准不够健全。网络安全包含的内容较为广泛,具体包括网络设备安全、网络软件安全和网络信息安全等,但是审计对于网络安全的风险评估标准和风险评估系统建设还不够成熟,相关网络安全审计规范还未制定,无法全方位、多角度地对网络安全风险进行审计。二是网络安全管理技术不够成熟。目前,网络安全管理的主要技术手段是网络安全风险评估和等级保护测评。这两种评估方法主观性较强,评估结果往往会由于评估人员的个人经验、技术水平和从业经历而受到影响,未能利用数字管理对数据和信息进行集中处理,网络安全管理方式在效率性与精确性上有所欠缺。人民银行应该加快云计算、大数据分析等技术的应用,以提高网络安全审计效率。三是网络安全审计技术有待提高。计算机网络偏向于数字化智能设备,对各种网络漏洞和安全隐患的检测更加依赖于技术,同时对网络安全状态的检查、维护也更加需要专业化知识。由于人民银行内审部门专门的网络技术人才较少,给深入开展网络安全审计工作增加了难度。
(三)开展网络安全审计需注意的事项
1ISMS与CMMI的对应关系
按照ISMS管理体系的要求,本文整理了CMMI相关条款与之对应的实践域,从软件研发的角度而言,我们把两者之间的对应关系分为需求、设计编码与集成、测试与验收、配置管理与变更、外包管理、风险管理、治理(GOV)和过程资产开发共八个大类,如表1所示。
2基于ISMS要求的CMMI研发流程调整
2.1行动能力域。(1)ISO27000的条款4.2理解相关方的需求和期望和A.14.1.1安全需求分析和规范这两个条款要求识别信息安全管理体系的相关方及他们对信息安全相关的要求(其中包括法律,法规要求和合同义务),在当前CMMI2.0体系的实践域需求开发和管理(RDM)中有挖掘需求的实践要求,需要在需求开发和管理的过程中增加识别信息安全需求的活动,并在输出的模板调研记录和需求规格说明书中增加信息安全的需求章节的描述。(2)ISO27000的条款A.14.2开发和支持过程中的安全要求确保在整个信息系统生命周期中的信息安全设计与实施。在当前CMMI2.0体系的实践域技术解决方案(TS)中的活动中增加安全设计活动,并在输出的模板概要设计、详细设计增加基于信息安全需求进行设计的章节,在开发管理过程中增加安全编码规范和编码过程中对代码进行安全审计。(3)ISO27000的条款A.14.2.7外包开发中要求组织宜管理和监视外包系统开发活动,在当前CMMI2.0体系的实践域供方协定管理(SAM)中有针对供应商和供应商的绩效进行监视和评价,需要增加对供应商的安全管理的监控,对供应商的项目管理过程中的安全性进行监控。(4)ISO27000的条款A.14.2.8系统安全测试、A.14.2.9系统验收测试要求在开发的过程中,必须测试功能的安全性、在建立新系统,升级系统和更新版本时,必须建立验收测试程序和相关标准。在当前CMMI2.0体系的实践域验收和确认(VV)中需要增加独立的安全测试规范与安全测试模板。并输出:安全测试方案,安全测试用例,安全测试报告。(5)ISO27000的条款A.14.3测试数据要求确保测试数据的安全,需要根据数据的保密级别进行相应的处理。如需要保密的数据需要进行脱敏处理。当前CMMI2.0体系的实践域验收和确认(VV)中测试管理规范中增加对测试数据的管理规则。
2.2管理能力域。在ISO27000的条款8.2和8.3条款是针对信息安全的风险进行评估和处理,在A.6.1.5项目管理中的信息安全中特别强调在项目研发过程中要在项目管理中考虑信息安全的风险。在信息安全管理体系中识别风险需要考虑:资产价值,弱点、威胁。资产价值:首先识别资产,软件类别(重要软件、一般软件),处理的数据(绝密,机密、内部数据、公开数据)等。再次识别资产的(完整性,保密性和可用性)来计算出资产价值以识别重要资产。弱点库:例如缺乏软件分发管理机制、缺乏软件开发/采购安全保障机制、程序设计漏洞、缺乏漏洞管理机制威胁:例如蓄意破坏/篡改、非授权访问/使用、数据丢失、操作失误当前CMMI2.0体系要求中,并未对安全风险进行明确要求,为了满足ISMS的审计要求,需要在风险与管理机会实践域中定义流程时,将对安全风险的识别作为必需的选项,并在模板中明确标识需要识别安全相关的风险,修改对应风险评估参数为:资产价值、弱点、威胁以此来计算风险值,其计算公式为:风险值=资产价值×弱点值×威胁值。
2.3实现能力域。ISO27000的条款的A.14.2.3运行平台变更后对应用的技术评审、A.14.2.2系统变更控制规程、A.14.2.4软件包变更的限制要求针对变更管理有流程来进行控制、A.14.2.3运行平台变更后对应用的技术评审都要要求对变更进行影响分析并执行适当的评审。当前CMMI2.0体系的实践域配置管理(CM)要求过程已经明确定义了变更的管理过程和CCB组织的建立。需要特别指明CCB的成员应该包括公司的信息安全管理员,以平衡变更是否会引起信息安全方面的问题。ISO27000的条款A.8.2信息分类、A.9.4.5程序源码的访问控制要求按照不同的信息分类级别来进行文件和源代码的访问管理。当前CMMI2.0体系的实践域配置管理(CM)有目录角色的访谈权限列表,需要增加基于文档的秘级来进行权限列表的分配,以控制未授权的访问。
2.4提高能力域。ISO27000的条款A6.1.2职责分离,要求有冲突的职责和权限应被分开,减少对资产未经授权或无意的修改与误用。当前CMMI2.0体系的实践域治理(GOV)要求过程活动中职责分明,因此在该要求的基础上需要进一步的识别是否有冲突的职责和权限需要特别区分并识别。ISO27000的条款A.14.2.6安全的开发环境和A.12.1.4开发,测试和运行环境的分离:要求应建立并适当保护开发环境安全,并集成涵盖整个系统开发周期的工作,分别建立对应的测试和运行环境。当前CMMI2.0体系的实践域过程资产开发(PAD)中要求组织建立组织级和项目级的标准工作环境,因此需要在标准工作环境中特别分离出标准的安全开发环境、测试环境和运行环境,指导有安全开发的项目来进行环境的建设。
3小结
随着校园网络在各高校的迅速普及,网络已成为大学生学习和日常生活不可缺少的工具。因此,保障学校所有人员安全使用网络,成为当前各校网络建设中不可忽视的首要问题。网络安全中最重要的一部分就是对学校网络进行安全的审计和监控,本文着重介绍网络安全审计系统是如何部署的,以及它的各项系统的功能是如何发挥的。
[关键词]
学校;网络安全;审计
随着我国互联网技术的快速发展,基础的网络设施得到进一步完善,互联网在各企事业单位中得到充分利用。近几年,学校投入大量人力、物力、财力进行信息化建设,利用网络来管理校园工作、信息,提高了学校的工作效率。在信息系统快速发展的同时,网络管理的安全问题日益突出。因为学校的工作人员除了利用网络办公外,还有利用网络购物等一些与办公无关的行为,这之间可能有意无意地泄露了学校的机密,学校很难追查是谁泄密的。因此,如果对网络不进行监管,网络安全问题将成为学校的效率的杀手,并给学校带来很多麻烦。
1网络审计功能特性概述
1.1机器分组管理
网络审计可以实现对局域网内IP地址和机器名的搜索,并对搜索到的机器信息进行分组管理。自动分组功能可实现对指定IP段机器的自动分组,可生成多级树形结构的组织架构,针对不同级别来进行分组管理。
1.2上网人员控制
网络审计支持12种认证和识别方式,包括邮箱认证、AD域认证、本地Web认证等,可以设定部分或全部机器须用账号上网,通过对账号的分组管理,可实现在同一机器上不同用户具有不同的上网活动权限。
1.3丰富的策略分配机制
网络审计支持针对组织全局和部分的控制,支持对组织内用户账号、IP、MAC、分组的策略分配根据上网人员的账号或机器及上机范围来对其网络活动权限进行控制。
1.4全系列娱乐应用封堵
网络审计系统支持对魔兽世界、QQ游戏等近百个市场上主流的网络游戏,大智慧、指南针等二十几个财经股票软件,以及MSN、QQ等常用的即时通讯工具进行实时的封堵,保障组织人员的工作学习效率。
1.5针对关键字的封堵控制
网络审计支持针对内容关键字的各种应用封堵,包括文件传输、远程登陆、邮件收发、即时通讯等,支持针对用户名的关键字模糊匹配,支持对文件传输的文件类型以及文件内容关键字进行封堵控制,支持邮件内容、标题、附件名、附件内容以及发送、抄送、暗送的地址进行关键字封堵,保障组织内部的敏感信息不外泄。
1.6URL地址关键字过滤
根据上网请求,对URL中的关键字进行智能模糊匹配过滤,与关键字匹配的网址将被限制访问。
1.7流量封堵控制
网络审计支持对用户的日、周、月流量进行上网控制,支持对上行、下行流量进行分别统计控制,用户在每日、周、月流量限额用完后将无法正常上网,控制组织内用户的外网访问流量。
1.8用户自定义协议控制
对于系统未知的协议类型和网络应用,用户可根据自己的需要,添加相应的协议特征实现对自定义协议的审计和控制。
1.9审计网络行为
系统的网络数据包通过捕获来分析,不仅可以还原完整原始信息协议,还可以准确地记录关键信息的网络访问。网络审计系统支持几乎所有的网络行为的审计,能识别所有常用网络协议的应用,支持对几乎所有网络搜索引擎关键字的审计,支持对网页登录、聊天工具登录、网络游戏登录等应用登录的账号审计。
1.10深度内容审计
网络审计系统可获取邮件、论坛发帖、聊天记录等所有内容,支持所有Web邮件、SMTP/POP3邮件的内容和附件审计,支持对热点论坛、博客、微博的发帖、留言等的内容及附件审计,支持对网页聊天室、MSN、飞信等聊天工具的聊天内容审计。
1.11敏感信息告警
网络审计系统可设置行为报警策略和内容关键字审计策略,对触发敏感信息的网络行为进行行为告警处理,对触发敏感内容关键字的论坛发帖、网络聊天、邮件收发等行为进行相应报警处理,支持邮箱和短信的报警方式。
1.12报表统计与数据分析
网络审计系统支持对用户、行为、关键字、流量及趋势等的数据了地展现出组织内用户的网络行为情况,IT决策人员通过图形情况了解用户上网行为趋势、了解组织带宽利用分布,可以提出整改网络带宽方案作为参考之用。
2网络审计部署概述
网络审计系统部署通过分布式部署和串接部署这两种方式进行灵活的结合,如果在不同的网络的环境,可以实现不同的管理模式以及不同的目的控制。下面简单地介绍3种典型的部署方案及其示意图。
2.1单台旁路铜纤镜像
第一种部署方案是单台旁路铜纤镜像,用户的交换机必须对端口镜像进行支持,它们之间的连接必须以铜缆为介质,这是它的适用环境。该方案主要用于简单的学校和企业的二层和三层网络,审计设备主要是从交换机的镜像端口获取数据,并且该方案旁路部署接入的是最有代表的方案。该方案对原有网络的性能没有影响,而且部署简单、容易维护。
2.2单台旁路光纤镜像
第二种部署方案是单台旁路光纤镜像,它适用的环境是用户的交换机必须支持端口的镜像,它们之间必须以光纤作为介质来连接。该方案是审计设备使用光纤作为介质来用于端口镜像最典型的方案,它主要用在学校及企业的二层或三层网络上,和第一种方案一样都是通过镜像端口来获取数据,获取的数据要使用相应的协议对它进行还原分析。该方案部署方便且简单,维护也非常容易,对原来的网络没有影响。
2.3光纤网络双链路分光
第三种部署方案是光纤网络双链路分光,用户使用的交换机不能用来做端口镜像,必须具备2个或以上,并且独立的物理网络,还有就是在一个逻辑的网络中,使用具有核心功能的两台交换机建立一个均衡或热备的网络,通过上面描述的条件才能使用该方案。该方案是在对千兆线路解决的情况下,交换机不能做端口镜像的时候采用的分光的方案,该分光器采用双向的链路对两组分别进行分光,然后使用4个光口捕获审计数据,并对获得的数据进行还原及更深层次地分析。该方案使用一台审计设备可以同时捕获一个很冗余或两个不通的网络数据,此方案是光纤部署最典型的方案。
3结语
本文介绍了网络审计系统的功能特性及其部署方式,网络审计系统主要包括上网人的控制、全面的网络行为审计、深度内容审计、敏感信息告警等功能;部署方式主要介绍了单台旁路铜纤镜像、单台旁路光纤镜像及光纤网络双链路分光等三种部署方式。学校安装审计系统和使用设计系统,能帮助管理人员对学校上网的人员进行审计、记录及分析,使管理员有针对性地对网络进行管理。
作者:李斌 单位:川北医学院现代教育技术中心
主要参考文献
[1]郝占军.网络流量分析与预测模型研究[D].兰州:西北师范大学,2011.
[2]凌波,柳景超,张志祥.基于Windows终端信息过滤的网络访问控制研究[J].计算机工程与设计,2011(1).
[3]邓小榕,陈龙,王国胤.安全审计数据的综合审计分析方法[J].重庆邮电学院学报:自然科学版,2005(5).
随着计算机以及网络的普及和广泛应用,信息系统的安全问题也变得越来越严重.虽然有很多安全技术,如加密、访问控制、入侵检测等可以用来应对各种安全威胁,但是这些技术并不能完全保障系统的安全.事实上,在系统实际运行中,安全威胁中很大一部分都源于内部人员攻击,而入侵检查和访问控制等机制对这类攻击的防范能力非常有限;另一方面,对于很多外部入侵事件,入侵检测工具不能作出正确的响应.在这些情况下,作为安全事件追踪分析和责任追究的审计机制有着不可替代的作用.审计机制在多级安全数据库中更为重要.因为在支持多级安全的数据库系统中,隐通道可以绕过强制安全策略的限制,可能构成对系统的严重安全威胁.有些隐通道很难在系统实现中完全消除,对这些隐通道一般可以采用审计的方法【1】.通过对构成隐通道场景中操作序列进行审计,可以威慑内部人员利用隐通道进行的非授权通信,也可以在事后检查是否存在恶意代码的攻击. 因此。对多级数据库设计灵活的审计机制更加必要. 对于审计子系统来说,一个简单的审计策略是,对数据库系统中发生的所有事件都审计,可以完全满足安全分析和责任追踪的需求.然而,这样将大大降低系统的时间效率和空间效率,并且记录大量无用的事件信息.因此,对系统中所有操作事件都审计是不现实的,也是不必要的.审计系统应该具有配置审计事件的能力,灵活、有效的审计配置功能可以使得审计日志在尽量少占用时间和空间的前提下,为安全事件分析和责任追究提供足够多的信息.然而,已有的商业化数据库系统对灵活的审计设置的支持非常有限.因此,研究并提出具有灵活结构、表达能力丰富、形式化的审计策略模型对多级安全系统的设计和开发都有着重要的意义. 针对目前实际系统对审计支持的局限性,本文提出的审计策略模型主要解决以下几方面的问题:首先,对于大型的数据库管理系统,由于包括了大量的数据对象和用户,需要支持多个审计管理员进行分布式管理,如何实施全局的审计策略设置以及如何协调各个审计管理员之间的关系是值得研究的. 其次,需要研究如何为审计管理提供灵活的基于时间的审计.这种功能是很有必要的.比如,审计策略要求在下班时间或者某些重要的时段发生的事件需要更全面和详细的审计,这时就可以使用支持时间约束的审计规则.否则,需要审计管理员在不同的时段重新配置审计策略,给管理带来很大的不便. 最后是细粒度审计设置的研究.在一些数据库中,针对元组的细粒度审计一般是通过触发器机制实现的.这种方式不利于审计管理员进行全局的一致性的审计策略管理.在本文提出的模型中,我们通过引入审计对象属性谓词来实现灵活的细粒度的审计策略配置. 需要指出的是,在多级安全的数据库中,一方面要求审计子系统应该支持对隐通道的审计,另一方面,审计子系统本身在设计时也应该尽量避免引入新的隐通道.本模型提出的细粒度审计策略设置可以用来辅助对隐通道的审计.本模型还规定审计策略的安全级别满足一定的性质以防止引入新的隐通道. 本文第1节详细描述基于多级安全数据库管理系统的通用审计策略模型的框架结构.第2节讨论审计策略模型的核心结构审计策略规则库的组成以及策略表达语言.第3节给出保证模型安全性必须满足的不变量.第4节讨论审计策略规则库的可判定性问题并给出了判定算法.第5节介绍与本文相关的研究工作.第6节总结全文.1多级审计策略模型基本框架多级安全数据库是实施多级强制安全策略(比如BellLaPadula模型【21)的数据库管理系统.从抽象的模型层次来看,数据库与操作系统的不同之处主要是数据库中引入了事务以及数据模型,因此,在审计策略模型中包括了事务类型和会话类型.我们的审计策略模型中对客体对象抽象为树状结构,与具体数据模型无关,因此既可以用于关系数据模型,也可以用于对象数据模型以及半结构化数据模型,如XML文档数据库.多级安全的数据库中所有的主客体都有相应的安全级别标签,并且树状结构的客体对象的安全级别满足从树根到叶子的升序关系.这样,根据BLP模型的简单安全特性(任何用户只允许读该用户的安全级别支配的客体),任何级别的用户看到的对象视图也构成一棵树.用户的安全标签可以是TRUSTED,表明该用户是可信的,可以违反强制安全策略. 引入可信主体的目的是为了方便管理员的操作.用户也属于一种特殊的客体对象,因为用户属性修改、删除用户等操作的对象就是用户名.审计策略模型的核心是审计策略规则库,实施审计的子系统将根据审计策略规则库决定是否对一个事件审计. 2审计策略规则库 审计策略规则库是审计策略模型的核心部分,根据审计策略规则库可以确定对任何一个事件是否应该审计以及审计的频度.实施审计的子系统将根据上述判定结果实施审计或者不审计.本节我们将依次给出审计策略规则库各个组成部分的定义. 由于本模型支持时间约束的审计策略,我们先给出时间约束的定义.文献[3】引入了周期时间的概念,由于该定义直观上易于理解,并且能够表达常见的时间约束。因此本模型也采用这种时间描述形式. 在审计策略中,我们可以根据一个操作的执行结果决定是否进行审计.常用的操作执行结果有操作成功和操作失败.为了进一步控制对某些类型操作结果的审计,我们还定义了自主访问控制不允许导致的操作失败、强制访问控制不允许导致的失败,以及在系统禁止多实例时用户企图创建多实例对象导致的失败.通过对操作失败原因的细分,可以方便地按照违反安全策略的类型对操作进行审计策略定义. 定义4(操作执行结果ges).操作执行结果是操作执行是否成功或者失败以及失败类型.操作执行结果集合RES={fi,r2,吩,...),并且基本操作执行结果集合{SUCCESSFUL,uNSucCESSFUL,BOTH)cRES,以及操作失败类型集合FRES={EDAC,EMAC,EPOL,...}cRES.其中SUCCESSFUL表示操作成功执行,uNsuccEssFuL表示操作失败,BOTH表示操作成功或者失败,EDAC表示自主访问失败,EMAC表示强制访问失败,EPOL表示多实例失败(当系统禁止多实例时创建导致多实例的对象).除了基本操作执行结果以外,RES还可以包括其他类型的操作执行结果.#p#分页标题#e# 在一次会话中,同一个用户对同一个对象进行同一个操作,而且操作结果也相同,那么审计策略可以规定审计次数(审计频度),即每次访问都进行审计或者整个会话只审计一次.由于在数据库系统中一个会话可以相对于多个事务,因此审计策略还有一个选择是:规定每个事务审计一次.审计频度的引入可以帮助审计管理员在配置审计策略时,在审计记录信息的充分性和审计效率之间进行平衡. 定义5(审计频度FREQ).审计频度是相同类型的事件(用户、操作、操作对象、操作结果相同)在一个系统运行阶段中审计的次数.集合职EQ定义为用硒Q={SESSION,TRANSACTION,ACCESS),其中SESSION表示审计记录等于会话频度,即在一个会话中同样的访问事件只记录一次.TRANsAcTION表示事务频度,ACCESS表示访问频度. 在数据库系统中,对象客体有很多属性,比如对象的名称、类型、宿主等.对于元组对象,还包括元组中元素属性的值.通过引入对象属性函数,就可以基于对象属性进行审计策略配置,提供灵活的细粒度的审计策略规则.比如,通过元组属性,可以控制对元组级访问的审计. 定义6(对象属性函数ATTR).对象的属性函数集合ATTR={啦,at2,at3,...),并且定义{Name,Label,Type,Owner,Elem}c-_ATTR为基本的对象属性函数.注意这些函数都是偏函数,可在某些对象上没有定义.其中Name:0jSTRING,把对象映射为对象的名称,STRING为字符串类型:Label:0斗L,返回对象的标签,Type:0一臃,返回对象的类型;Owner:0一U,返回对象的宿主;Elem:0XELEMENToVALUE,返回元组对象的元素值,其中ELEMENT是元组属性名集合,VALUE定义为值集合,是最基本的抽象数据类型,模型中其他类型都是它的子类型,如字符串类型、对象类别类型、用户类型等. 在前面定义的基础上,我们可以定义基本的审计策略项. 定义7(审计策略项).审计策略项是九元组(口,d,q,U,P,f,r,S,m),其中a∈AU{ALLACT)是需要审计的操作,ALLACT表示所有的操作;d∈0表示审计对象所在的范畴,所谓审计范畴是指被审计的对象都在以对象d为根的子树中;g是关于对象的谓词,一般形式是atil(o,...)=vfl^…^ato(o,...)=‰,v“,…,vf,∈VALUE;U∈UU{ALLUSER),ALLUSER表示所有的用户;P是区间周期时间约束,f∈FREQ,r∈RES,J={+,一},表示审计或者禁止审计.m∈UU{SYS)表示设置该审计策略规则的用户,当审计设置用户为SYS时,表示由系统设置的强制审计项.注意,审计策略项不能包含变量.该审计策略表示,对于操作SELECTTABLE,操作对象是在数据库DB】中的类型为表的对象五,所有的用户,时间从2004年-2006年每天的18点一第2天的9点,无论操作结果如何,在一个事务中审计一次.该审计策略是ALICE设置的. 下面定义审计策略闭项.与审计策略项相比,审计对象范畴和审计对象谓词两个元素被确定的审计对象取代,周期时间约束为具体时刻.因为审计策略闭项与系统事件(将在后面定义)形式上更为接近,所以,根据审计策略闭项可以方便地判定一个事件是否需要审计. 定义8(审计策略闭项).审计策略闭项定义为八元组(口,o,u,f,,,r,s,埘),其中f为时刻,其他都是常量,与审计策略项定义相同. 不同的审计策略项可能会表示相同的审计策略.下面定义的审计策略公理就是对审计策略项之间的蕴涵关系的形式化规定,用户定义的任何审计策略库都包含这些规则. 定义9(基本审计策略推衍规则).推衍规则的一般形式是疗甜q,口材破,...,口“4j口“反。,推衍规则符号与前面的审计策略项是前提,后面是推衍结果.推衍符号上的C是推衍的约束条件,当C=f时表示没有约束. 注意,推衍规则符号—旦专和逻辑蕴涵符号专的区别,前者一定会出现推衍约束条件.否定推衍规则的含义是,审计策略项的非就是审计符号J取反.下面规则的含义都非常清楚,这里不再一一说明.除了不同审计策略库都包含的基本审计策略推衍规则以外,用户还可以根据需要定义其他的审计策略推衍规则.引入这些规则可以使得审计管理员通过少量的定义生成大量的审计策略,从而方便审计管理员定义和维护审计策略,减轻审计管理员的负担.如同审计策略公理一样,在审计策略衍生公式中,审计策略项的分量可以是变量,也可以是常量.在aud中分要么是前提中出现的变量,要么是常量(LL如具体的用户,对象,操作,或者关于属性的谓词表达式).简便起见,定在蕴涵符号后边的审计策略项不包括“非”,这不影响衍生公式的表达能力. 定义2~定义10是审计策略规则库的所有组成部分的定义,下面给出审计策略库的完整组成定义,定义11(审计策略规则库APB).审计策略规则库由多个审计策略项(称为初始审计策略项),基本审计策略推衍规则和扩展审计策略推衍规则组成.其中审计策略项和扩展审计策略推衍规则可以根据需要来定义,而APB中必须包含全部基本审计策略推衍规则. 3审计策略模型不变量 本节我们给出审计策略模型应该满足的安全性质(或者称为模型不变量). 因为我们的审计策略模型是基于多级数据库管理系统,所有的审计策略项或者审计策略衍生规则也是有安全级别的,为了避免隐通道,我们规定了审计策略的安全级别应该满足的性质.通过信息流分析方法可以证明满足下列性质的审计策略模型没有隐通道. 性质1.审计策略(包括审计策略项和扩展审计策略规则)的安全级别等于设置审计的用户策略的安全级别.对于可信审计管理员设置的审计策略,审计策略的级别设置为最高的安全级别. 假设ap是用户“设置的审计策略,根据强制安全策略,只有用户的级别支配对象级别时,才可以读访问该对象.下面的性质要求非可信的审计管理员的级别应该支配审计策略中的范畴d的级别.4APB的可判定性在讨论APB的可判定性之前,我们先定义什么是审计策略项的推衍.定义12(审计策略项的推衍).#p#分页标题#e# 我们把审计策略规则库“推衍”出一个审计策略项(或者闭项)记为:APB卜÷(a,d,q,“,f,,,r,s,m)或者APBH(口,0,甜,zI,厂,r,S).审计策略项推衍关系是下面的递归关系形成的最小关系: (1)如果该审计策略项是APB中的初始审计策略项,则APB卜÷(d,d,q,z,,f,,,r,s,m). (2)如果一个推衍规则口Ⅳ碣,口”也,..棚甜瓯—三专口甜以+。前提中的审计策略项口甜碣,口“吐,...,口甜砟都可以由APB推衍,且该推衍规则的约束条件C满足,同时,当模型的3个不变量也满足时,该推衍规则结论中的审计策略项也是可以推衍的,即APBF---)口“以"从APB推衍某个审计策略项的过程可以形成一棵推衍树.推衍树的树根是目标推导审计策略项,孩子节点对应推衍规则前提的一个审计策略项,父节点对应推衍规则的结论审计策略项.对于审计策略规则库APB,一个重要的问题是,是否存在算法判定任何一个审计策略闭项能否可由审计策略库推导出来.我们知道,在一般的基于一阶谓词逻辑的系统中不存在这样的判定算法.对于本文定义的APB来说,我们将证明APB是可判定的.下面首先定义APB的可判定性,然后构造一个判定算法,并证明该算法的正确性,从而证明APB是可以判定的. 定义13(APB的可判定性).对于任意的审计策略闭项(口,0,U,f,厂,r,s),如果存在有限步骤的算法确定APB卜÷(口,0,材,『’厂,r,J)是否成立,则称APB是可判定的. 定义14(审计策略项/闭项的匹配).两个可能包含变量的审计策略项(a,d,q,U,P,f,r,s,m)和(口’,d’,q’,U’,p’,.厂7,r’,S’,m’)(或者两者前面都有否定符、)是匹配的,当且仅当对于它们中每~对参量,a,a’;d,d’;…;聊,m’,如果两者都是常量则必须是相同的;如果其中一个为常量,另一个为变量,则称该常量为变量的匹配常量.注意,在前面描述的推衍树中,已经推衍出的审计策略项如果与推衍规则前提中的审计策略项相匹配就可以推衍出新的审计策略项.因此,为了后面描述算法的需要,我们把匹配也作为一种特殊的推衍规则(类似地,有审计策略闭项的匹配,这里不再单独定义). 算法1.审计策略闭项判定算法CAPD. 本算法对于一个给定的审计策略规则库APB和一个审计策略闭项(a,o,甜,f,厂,,,s,m),判定该审计策略闭项是否可以由APB推导出来,即APB卜÷(口,0,U,f,厂,r,J)是否成立. 本算法的基本思想是,首先定义扩展审计策略项集合,其初始值包含所有的基本审计策略项;然后生成新的项并入扩展审计策略项集合,方法是判断每个扩展推衍规则的所有前提策略项是否可以由扩展审计策略项集合以及基本推衍规则推衍,如果可以,就把该扩展推衍规则生成的项加入扩展审计策略项中,重复该过程直到不能找到新的审计策略项;最后,判定扩展审计策略项和基本审计推衍规则是否可以推衍出目标的审计策略闭项. 第1步.生成扩展审计策略项集合. 11初始化扩展审计策略项集合Eap=⑦.对所有的基本审计策略项aud,Eap=EapU{aud}. 2)对一个扩展推衍规则rule,它的每一个前提审计策略项audi(f.1,2,...,∞,调用下面定义的子例程CompuSatItems(audi),计算可以从当前Eap和基本推衍规则推衍的且与audi匹配的全部审计策略项,记为Items(audi).当每个audi对应的Items(aud3都计算出来后,每次从式Items(audl)×Items(aud2)×…×Items(audk)中取一个策略项k元组,与规则rule匹配,生成一个策略项并入Eap中,直到全部的k元组都处理完. 3)对每一个扩展推衍规则rule都执行第2)步. 4)如果当前的Eap与第2)、第3)步执行前比较它的元素没有增加(我们把它称为完备Eap),算法进入下面的第2步;否则转到2)步继续循环执行. 第2步.判定审计策略闭项(口,o,u,f,.厂,,,s,m)是否可由完备Eap和基本推衍规则推衍.本步结束,输出判定结果,整个算法结束. 注意,该步计算过程与子例程CompuSatltems(audi)非常类似,不同的是只要找到一个匹配的项即可,所以算法可在CompuSatltems基础上进一步优化.具体的步骤不再详述. 子例程CompuSatItems(aud). 本子例程计算可以从当前扩展审计策略项集合Eap和基本推衍规则所能推衍的并且与输入参数aud匹配的全部审计策略项,返回值就是这些审计策略项的集合(注意,aud可能包含变量).算法的思想是宽度优先的次序扩展每一个节点,构造一棵逆向推衍树,初始化根节点为aud. 1)对已经构造的推衍树中每个未扩展节点node(对应的审计项记为audk), 1.1)首先把audk依次匹配各个基本推衍规则的结论部分,如果与某推衍规则匹配,就用audk中的常量替换该推衍规则对应变量的所有出现(包括约束条件),然后把该推衍规则前提策略项添加为以node为父节点的孩子节点. 1.2)然后把audk与Eap中所有审计策略项au4匹配,如果匹配,则把au4生成为node的孩子节点,并标记为真叶子节点. 2)上述过程结束时,把node标记为已扩展的节点.重复1),采用同样的方法扩展所有未扩展的非叶子节点,生成他们的孩子节点.没有未扩展的非叶子节点时进入本子例程的第3)步.注意,本算法对扩展一个节点使用的推衍规则有一个要求,即从该节点的孩子节点到根的路径上,任意一条推衍规则只能使用一次.后面的算法正确性证明中我们将说明这个要求的合理性.#p#分页标题#e# 3)当构造的推衍树中没有未扩展非叶子节点时,从根开始递归计算与各个节点匹配的合法审计策略项集合(所谓合法,就是可以从当前Eap和基本推衍规则推衍的不含有变量的审计策略项).每个节点匹配的合法审计策略项集合Mi的计算方法是,对它的每一个孩子节点匹配的合法审计策略项,如果满足对应的推衍规则约束条件,那么按照该规则生成的审计策略项就属于^衙;如果孩子是叶子节点,则该叶子节点的策略项属于尬. 4)当与根节点匹配的合法审计策略项集合计算完毕后就把该集合作为结果返回. 如果以后需要再次使用上面的算法判定一个审计策略闭项是否可推衍,那么第一次调用算法后就可以生成完备Eap,之后判定时算法的第1步可以不用再执行了,这样就极大地提高了效率. 引理1.对任何APB和任意的审计策略闭项(口,0,U,f,厂,r,s),算法CAPD执行有限的步后结束. 证明:因为算法的第2步与CompuSatltems类似,我们只需要分别证明子例程CompuSatltems是可以停机的,算法的第l步是可以停机的就可以了. 首先证明CompuSatItems是可以停机的.由算法可知,构造的推衍树的度不大于基本推衍规则数目和Eap元素个数之和,并且推衍树的深度不大于基本推衍规则个数之和加1(因为一条路径上每条规则最多使用一次,加上匹配Eap审计策略项的匹配规则一次).这就表明推衍树是有限的.另外我们还需证明,对于任意约束谓词,当其中的变量都用常量替换后,它是可以判定的.推衍规则中的约束条件包括:a∈A,U∈U,d’∈0^e(d,d7),P’∈P,q’一q,r∈Fe汜.Q,(d=0VP(d,D))Aq(D)^f∈巨(p)以及ULabel(m)OTRUSTED--*Label(o)=ULabel(m).显然,由于操作集合、对象集合等都是有限集合,所以,除了P’£P,f∈巨(p),q’jq,其他约束是否满足都很容易根据系统状态来加以判定.而根据周期时间的定义,P’£P,f∈量(p)也是可以判定的.对于矿_g,由前面关于对象属性谓词的推衍规则的说明中可以知道,它也是可以判定的.所以CompuSatItems是可以停机的. 其次证明算法CAPD的第1步是可以停机的.由于CompuSatItems每次返回的项集合都是有限的,且推衍规则的数目是有限的,所以易知CAPD的第1步中的第2)步以及第3)步可以在有限步内结束.第4)步循环,当Eap不再增加新的元素时才会退出,因此,我们只需要证明Eap的元素个数存在一个最大的上界即可.由算法分析可知,对Eap中的任意项,其中的常量必然来自于初始策略项或者扩展推衍规则中已有的常量,所以Eap中不同项的数目最多等于审计策略项每一个参量对应的常量数目之乘积.所以Eap是有限的. 所以,算法CAPD执行有限的步后结束.口由上面的引理可以很容易地估计算法的时间复杂度.引理2.对于任何审计策略闭项,算法CAPD输出true,当且仅当APBI--)(口,0,U,f,.厂,,,s). 证明:必要性是显然成立的.当算法输出为true时,可以根据算法,构造一棵从叶子节点为初始审计策略项到根节点为审计策略闭项的推衍树所以APBH(口,0,U,f,厂,r,s). 充分性.当APB卜÷(a,o,u,f,厂,r,s)成立时,必定存在一棵推衍树tree,树根为(a,o,u,f,^r,s),叶子为初始审计策略项(显然,该推衍树所有节点的审计策略项都不包含变量).首先证明,对于任意一个Eap,如果使用基本推衍规则可推衍的审计策略项aud,子例程CompuSatltems(aud)也可以找到相同的项.由于基本推衍规则只有一个前提、一个结论,所以推衍一个审计策略项的推衍树退化为一个推衍线性序列.我们只需证明,对于任意的推衍序列,可以等价变化为每条推衍规则只出现一次,并且变换后的序列最终推衍出同样的策略项aud.由于CompuSatltems(aud)构造的推衍树必然有一条路径与变换后的推衍序列匹配。所以子例程CompuSatltems(aud)也可以找到相同的项.我们注意到,因为审计策略闭项规则的结论是八元组的策略闭项,所以,如果推衍序列中有审计策略闭项推衍规则,则它必然只有一条,而且是最后一条规则.又因为其他基本推衍规则都是对某一个参量的变换所以可以互相交换位置,不会影响最终的推衍结果.比如,推导序列(d,d,…)I-'->f11le2(口,d’,…)I-9,。l。l(口’,d’,…). 推衍的结果是一样的.这样。我们可以把同一推衍规则的不同出现交换集中在一起.考察每一条基本推衍规则,只有关于对象层次、时间约束和对象属性谓词的推衍规则可能出现两次以上,对每条重复的规则只保留头尾两个审计策略项,它们正好用一条审计推衍规则可以进行推衍.这样得到的推衍序列每条基本推衍规则最多出现一次. 然后,可以证明,tree中每一个由扩展推衍规则生成的策略项aud都属于算法CAPD第1步执行完后的最大Eap.可用数学归纳法来证明.对于tree中每一个由扩展推衍规则生成的策略项aud,按照从它到叶子的所有路径中最多使用了i个扩展推衍规则来进行分类。对i进行归纳.若i=1,则aud的前提项到叶子只经过0个扩展推衍规则,这样,其前提项都可以由初始审计策略项和基本推衍规则来推衍,根据前面的结论,其前提项都可由子例程CompuSatltems找到,所以aud属于Eap.假设i≤k的aud都属于Eap,则推衍树上斛1的aud的前提项到叶子方向的所有推衍路径上,不经过任何扩展推衍规则都可以找到属于Eap的审计策略项.所以可以由Eap和基本推衍规则推衍.这就证明了tree中每一个由扩展推衍规则生成的策略项aud都属于算法CAPD第1步执行完后的完全Eap.所以,对于目标审计策略闭项(口,o,u,f,/,r,s),它到叶子方向的任何推衍路径上,不经过任何扩展推衍规则都可以找到属于Eap的审计策略项,所以它可以由子例程CompuSatItems找到.这样,算法CAPD的输出为true.口定理1.APB是可判定的. 根据引理1,2,显然APB是可判定的. #p#分页标题#e# 5相关工作 审计是保障信息系统安全的重要技术.关于审计的已有研究主要集中在审计系统的体系结构、审计记录的逻辑和物理储存方式f401等方面,或者研究如何通过审计记录来发现入侵行为以及内部人员权限的滥用问题[6,71.就目前公开的研究资料来看,还很缺乏关于如何配置审计方面的研究.一方面,表达能力强大的审计策略语言有现实的需求;另一方面,对于多级数据库来说,其中的客体对象和操作类型复杂,还涉及到多级安全和隐通道问题,因此,建立形式化的审计策略模型对开发多级安全数据库管理系统是非常重要的.与本文相关的研究主要包括多级安全数据库的研究、安全策略模型的研究,特别是访问控制策略的研究. 多级强制安全策略多采用BellLaPudula模型,已有的多级安全DBMS[8,91也大多基于该模型.本文的模型也是建立在采用BLP模型的DBMS之上的.本文引用的多级DBMS系统数据模型采用的是抽象的对象层次结构模型,没有对DBMS中的具体对象。如表、视图、元组等进行进一步的规定和描述.原因有两个:一是考虑到模型的通用性,较高的抽象层次描述模型可以使其能适应各种具体的数据模型,如对象的或者关系的数据模型;另一个原因是,就我们要建立的审计策略模型来说,这种抽象的对象层次模型已经足够刻画该审计策略模型的主要特性.审计策略模型一般不作为安全策略模型的一部分【l叭.因此,在已有的系统设计中,都没有为审计策略建立模型.然而,从我们的实际设计开发来看,建立审计策略模型是非常必要的.审计策略模型在内容和形式上与安全策略模型特别是访问控制策略模型有很多相似之处.因此,本文的研究借鉴了很多关于自主访问控制模型的研究成果.本文采用的基于规则的方法借鉴了Jajodia等人【11】提出的基于逻辑语言的授权的思想,它使得访问控制策略与访问控制策略模型独立开来,这样就可以在同一个策略模型中表达不同类型的访问控制策略.本文的周期时间约束来源于Bertino等人[3,121在访问控制模型中支持周期时间的授权及其时态推理的思想. 本文的审计策略模型与Bertino的支持时间约束的访问控制模型有以下几方面的不同:首先,在我们的模型中.对象采用了范畴和对象的属性谓词来描述,具有更大的灵活性.需要注意的是,如果还把审计策略项作为谓词.则相应的推导系统就是高阶谓词逻辑.本文通过引入基于推衍规则来推衍审计策略项的方法避免了这个问题.其次,审计策略项中包含了审计频度、执行结果等与审计策略相关的属性,这样导致审计策略规则的一致性和完备性与访问控制策略有很大的不同. 6结论 本文提出了一种基于多级安全数据库的灵活、通用的审计策略模型.模型中提出了审计对象的层次范畴结构以及审计禁止规则的方法来应对和解决分布式审计管理问题.该模型具有较强的表达能力,可以表达基于时问的审计策略,也可以实现基于规则的审计策略推衍.通过引入对象的属性谓词,还可以表达细粒度的审计策略.通过时间约束和细粒度的审计策略的支持,可以方便地设置对潜在隐通道的审计.本文定义的审计模型不变量可以保证审计策略模型本身不会引入隐通道.本文还证明了审计策略规则库的可判定性质,并给出了判定一个事件是否需要审计的算法.虽然本文提出的审计策略模型是基于多级安全数据库的,但是适当的修改也可以用于多级安全的操作系统或者其他应用系统,因此具有较大的适应性. 我们下一步的工作是进一步放宽对扩展审计策略推衍规则的形式限制,以便表达更为复杂、通用的策略推衍机制.还需要研究审计策略模型的语义以及审计策略规则库的动态更新算法等.
1、一般资料
收集2006年1月—2009年12月XX医院护理业务查房病历65份。将65份护理查房病历中出现的护理诊断进行有针对性的统计。
2、影响因素
2.1法律意识淡薄
护理人员对安全管理存在着不同程度的错误认识,由于繁忙的护理工作,忽略了对安全管理的认识,护理人员对于安全隐患的判断与处理不够,缺少法律意识,不会用法律保护自己。
2.2环境因素
影响神经内科护理安全的环境因素主要有地面滑、床脚移动和病房扶栏三个方面。病房地面滑是引起病人摔伤的因素之一[3]。由于神经科病人存在肢体偏瘫、无力,在清扫地面后,如地面潮湿、过滑,病人行走易出现摔伤。为给病人创造舒适安全的治疗、休养环境,病房走廊的扶栏、浴室卫生间的扶栏安装很重要。尤其对于神经科病人,可以找到支撑点,防止摔伤、跌倒。
2.3用药与设备因素
由于医学技术的发展,新药与设备不断更新,神经科所用药物大部分为高渗性,对血管刺激性大,再加之病人年龄、血管因素,因此临床药物外渗静脉炎发生率很高。加之药物配伍、给药途径、设备使用不当等方面原因给病人造成不安全后果[4]。医疗设备本身的安全、患者的安全及操作者的安全。仪器设备的使用不当、故障、老化、种类不齐、性能不良、规格不配套或护理人员对仪器操作不熟练等问题,都可能给患者造成危害。使用中常见的危险因素是测值不准确;仪器设备消毒不彻底,也常成为神经内科患者的感染源[5]。
2.4人员与技术因素
护士评估患者的知识水平不只是看其文化程度,主要是评估其对自身疾病的了解程度,统计结果显示,不论文化程度高低,患者对自身疾病的了解和认知程度均属于缺乏之列,对疾病的发生发展规律、用药常识等缺乏了解,若卫生宣教不到位,很可能导致许多风险和纠纷的发生,例如进展性卒中的患者往往对住院以后病情还继续加重不理解。人员方面因素主要指由于护理人员素质或数量方面的原因不能保证满足工作基本要求而给病人造成的不安全影响或隐患;技术因素主要指由于护理人员技术水平低、经验不足或协作能力不强等原因对病人安全构成的威胁。特别是随着新技术、新项目大量引进与开发,护理工作中复杂程度高、技术要求高的内容日益增多,不仅对护理人员形成较大的工作压力,而且致护理工作中技术方面风险加大,影响护理安全。
2.5疾病因素
(1)偏瘫
神经科病人大多年老体弱,同时存在视力减退,神经疾病导致瘫痪、步态不稳、起立与迈步艰难等,常突发抽搐及晕厥。病人对病床高度不适应时易致坠床。
(2)感觉障碍
神经科病人存在感觉障碍的占大多数,病人对痛温觉感觉障碍,病人家属未掌握热水袋、局部热敷的温度及使用方法。如使用热水袋不当导致烫伤。病人长时间一个卧位,导致皮肤出现压疮等。
(3)抽搐
癫痫病人抽搐发作时,常发生舌咬伤、骨折、坠床等意外。抽搐间隙期病人疏于带牙套、置牙垫防护,如突发抽搐易致舌咬伤,按压肢体易致骨折等。
(4)精神异常
神经内科病人,发生大面积的额叶、颞叶等部位损害后,出现精神异常、躁动。肢体忽略病人,危险性增加,病人有自伤危险,出现他伤、自伤等。老年痴呆病人出现定向力、记忆力等缺失,如防护措施不到位,未做到24h连续看护,特别是外出进行辅助检查时,人员较杂,稍有疏忽容易走失。
(5)呼吸困难
神经肌肉疾病,如格林巴利综合征、重症肌无力、周围神经病变等,病变累及呼吸肌后即可出现呼吸困难、窒息等。神经系统多种疾病均可出现吞咽困难,咳嗽反射减弱,如进食呛咳引起食物误吸,鼻饲不当引起误吸,牙齿松动脱落导致窒息,痰液黏稠导致气道受阻。此类风险多易发生于吞咽障碍、需要鼻饲饮食的患者。
(6)感染
各种监测、诊疗技术的应用,使接受侵入性操作的患者医院感染率明显高于无侵入性操作的患者,其中机械通气患者相关性呼吸道感染者为85.0%,气管切开感染者为50.5%[6]。80%的医院内泌尿系统感染与导尿有关,且留置时间越长感染率越高[7]。病人住院期间有发生院内感染的风险。主要表现在神经内科护理人员工作量大,护士编制相对不足,护士整日忙于治疗和处理医嘱,长期超负荷工作,都是影响护理安全的因素。护理人员业务及技术水平与护理安全有一定关系。临床实践表明,护士的素质和能力与护理差错事故的发生往往有直接联系,近年由于低年资护士增多,导致技术操作熟练程度欠缺,经验不足,工作责任心不强,护理不到位等,极易产生各种外伤及护理差错事故的发生,给患者的安全构成威胁,特别是随着新的医疗技术大量引进与开展,对技术要求越来越高。护理管理者工作中预见性欠缺,基础质量工作监管不到位,给患者造成不安全的后果。护理人员卫生宣教不到位,护患沟通欠缺。卫生员工作监管不够,给患者造成不安全的后果。
二、安全策略
1、善抢救仪器的管理
制度,仪器设备专人管理,做好培训、考核、消毒灭菌、定期检查维修等工作。每班检查,每周大检查,原则上不外借。配备一定量的零配件和必要的配置替换设备,以备应急。将仪器报警声音调至最低,工作人员的动作轻,治疗护理操作尽量集中进行,碰到抢救或特殊情况时,拉上床位之间的布帘,减少对患者的干扰和影响。
2、加强健康教育
加强健康教育,增进医患沟通要取得患者及家属的有力配合,需要通过加强健康教育,增进医患之间的沟通。为此,每月应召开1-2次的健康教育讲座,由责任护士着重讲解神经内科的基础知识,及诸如脑中风等病症的预防、治疗、预后、康复等知识,让家属明了患者的检查治疗情况、用药情况、医疗费用情况、预后及康复情况,使之更好地配合各项治疗、护理。在开展健康教育时,应同时将一些需要注意的事项告知患者及家属。如对于蛛网膜下腔出血的患者家属,应告知蛛网膜下腔出血病因大多是由动脉瘤或血管畸形造成的,在没有去除病因之前,排便过于用力、情绪激动都可能导致生命危险。
3、加强法律、法规的教育
护理风险与法律法规有着密切的关系,因护理人员法制观念淡薄而发生的护理缺陷或纠纷时有发生。因此,应该经常组织护理人员学习《医疗事故处理条理》、《医院护理管理条例》、《护理差错的分类及评定标准》、《突发事件应急处理预案》等与护理风险相关的法律知识,提高法律意识,从职业道德和法律的高度规范护士的护理行为,聘请法律顾问为护士上法制课,增强护理人员的法律意识和法制观念。提高护理人员的自律能力和守法的自觉性,在全面认识理解法律、法规的基础上制订的有关实施细则、规范[8]。提高安全意识,坚持预防为主的方针,科内制定安全日,责任班负责评估病人安全隐患,定期召开护理安全会议,对于其他科室和本科室出现的护理安全问题,进行组内讨论,制定整改措施。科内制定相关预案流程,相关规章制度,使护士知道该做什么、不该做什么以及怎样做。在尊重和维护病人权益的同时,懂得运用法律武器维护自身的合法权益。
4、加强感染控制
神经内科病人大多是年老体弱、吞咽困难、感觉障碍、肢体肌力差的病人。首先护理人员要做好入院宣教,入院当天向患者详细介绍住院环境、住院须知、呼叫系统使用方法。护士对患者进行全面护理评估,包括肌力、肌张力、视力、步态及步行时的平衡力,足部有无变形或痛楚等。根据评估所得到的结果进行健康宣教;3天内护士对患者进行疾病相关知识和注意事项的宣教,护士长及时进行健康教育知晓情况的检查,检查结果与护士工作考核挂勾。给患者加用床档保护,指导患者及家属活动时有人陪同,不穿拖鞋,以免摔伤、坠床等意外发生;使用热水袋时要指导使用温度及使用方法,以免烫伤;长期卧床要经常变换体位,以防出现压疮及坠积性肺炎;鼻饲时要将床头抬高,并保持床头抬高体位,鼻饲后30min尽量不给患者翻身,以防吸入性肺炎的发生。总之,掌握各种危险因素,最大限度地减少对病人安全的威胁。进入病区的所有人员戴口罩、戴鞋套,严格无菌技术操作原则,限制探视时间和人员进入。严格掌握侵入性诊疗手段的运用指征,加强各种导管的护理。合理应用抗生素,减少不合理的联合用药,从而延缓细菌产生耐药,提高临床治愈率[9]。做好环境的消毒,加强空气的清洁和消毒。患者转出后做好终末消毒,使用后的仪器、设备和各种管道应严格消毒,防止感染。
5、提高护理人员的整体素质
扎实的理论知识和熟练的操作技能是确保护理安全和实现自我保护的基础。神经内科病人病情变化快,需要护士利用专业知识,充分向家属做好解释工作,协助医生做出正确的处理。如果护士没有扎实的专业知识,就不能在医疗护理过程中掌握主动,甚至有时因解释不清、处理不及时而使患者和家属不满意,产生不良后果。在抢救时,若护士技术娴熟,就能给患者和家属以安慰,得到他们的支持和理解,减少纠纷的发生。加强护士专科业务知识培训,提高护士风险防范的能力,在注重护理基础知识和基本技能培训的同时,有针对性的进行专科业务知识、操作技能的训练,请科主任作专科理论知识讲课。对护士进行呼吸机、心电监护仪操作的培训考试,做到人人过关。创造一个安全的病房环境,如地面材料防滑、干燥,卫生员拖地应设警示牌,提示病人防滑,厕所、洗漱间增设防滑垫;坐凳带扶手。病房、走廊安装横向扶手,厕所安装竖向扶手,便于站起时借力;病床、轮椅的制动闸性能良好,其次应加强巡视,主动给予帮助。在提高护士业务水平的同时,也提高了风险防范的能力。通过学习,使护士明确了护患双方的责任和权利,认识到虽然护理风险不能完全避免,但通过采取有效的防范措施是可以化解护理风险,减少护理纠纷和差错事故的发生,从而加强护士的法律意识和护理风险防范意识,认真的处理好病人从入院到出院过程中的每个环节,更好地为病人服务。
关键词:深基坑;开挖;维护
1引言
在建筑工程深基坑施工中,基坑开挖、支护是一项系统工程,涉及工程地质、结构、施工材料、技术、管理等多个因素,在施工过程中存在较多危险因素。如果施工安全管理不当,就会造成深基坑周边土体发生不均匀沉降,影响周边建筑工程、道路工程、管线工程安全,阻碍项目建设的顺利进行。因此,对建筑工程深基坑施工安全管理要点进行详细探究迫在眉睫。
2建筑深基坑工程施工安全问题产生的原因
根据相关研究发现,造成建筑工程深基坑施工安全的因素有很多种,常见影响因素有以下几种:①支护结构设计不合理,在施工过程中存在缺陷,导致支护体系稳定性降低,造成上述问题的原因是设计方案不合理、施工技术应用不当。②土体结构稳定性降低,导致支护结构体系受到破坏,影响基坑稳定性,造成上述问题的原因是土坡开挖较大,基坑外侧超载等。③深基坑围护体系渗水,在水的影响下,周边结构受到破坏,基坑稳定性降低,造成上述问题的原因是维护结构体系施工不当,导致漏水。④基坑隆起或者过大失稳,产生上述问题的原因在于围护墙深度比较小,承压水降水无法达到施工要求。
3工程概况
在贵州某工程地下室深基坑施工中,采用土—岩组合基坑边坡施工方式。通过对施工现场地质条件进行现场勘察,深基坑侧壁的上部为红粘土,而下部则会石灰岩,局部表层覆盖填图。其中,红粘土主要为硬—软塑状,在深基坑的基岩面上,主要为流塑状软粘土。在本工程施工场地中,土层从上到下分别是杂填土、硬塑红粘土、可塑红粘土、软塑红粘土以及流塑状褐色软粘土。另外,场地下下伏基岩石灰岩的埋藏深度在12.0~17.5m之间。施工场地地质剖面如图1所示。
4浅谈建筑工程深基坑施工安全方案
4.1围护工程
在建筑工程深基坑围护施工中,施工内容包括钻孔灌注桩、混凝土连续墙、挡土墙、预制空心方桩等等,另外,还应该做好对撵、压力注浆角撑、斜撑与混凝土盖梁结构之间的施工配合。在具体的施工过程中,要求对施工现场进行地质勘查,确定深基坑开挖深度、施工安全影响因素、技术条件等等,制定科学合理的施工安全管理方案。
4.1.1围护设计思路
本工程围护结构对于抗变形能力的要求比较高,A区基坑深度为4.9m,B区基坑深度为7.3m,C区基坑深度为9.1m,由于不同施工区域的深基坑开挖深度不同,因此,要求采用多种围护结构组合施工方案。在本工程施工中,综合考虑地质条件、造价、土体开挖等内容,在9.1m深基坑施工中,采用钻孔灌注桩施工技术,加强支撑作用,同时,对于第二道支撑,采用预应力锚杆结构。该建筑工程深基坑南侧有汽车斜坡道,可采用大面积水泥搅拌桩加固施工技术,另外,北侧深基坑开挖深度为4.9m,可采用悬臂桩加固施工方式,而对于7.3m深基坑,可采用对撑或者角撑方式,除此以外,在南北深浅交汇位置,可采用水泥搅拌桩支护施工技术。
4.1.2围护设计计算
在围护结构设计中,对于围护压力,可依据朗肯土压力理论进行计算,地面超载取20kN/m2,采用半无限分布方式,在深基坑南侧以及东侧的深基坑施工中,采用长度为18.5m,尺寸为准800@950的钻孔灌注桩,桩配筋为l2准25。另外,在北侧悬臂施工中,采用长度16.5m,尺寸准800@900的钻孔灌注桩,在于地面距离7.0m的位置,设置预应力锚杆,锚杆之间的间距为950mm,并根据25、30倾角交错排布。对于西北侧角撵,采用尺寸为准800@1000的钻孔灌注桩施工,桩体长度为13.0m,桩身配筋尺寸为12准22。在支撵结点位置的支撵柱是由钢结构、钻孔灌注桩所组成的,在基础施工中,应用素混凝土包裹钢构件,在底板施工中,为了保证底板钢筋能够顺利通过,应敲掉外包混凝土结构。南侧坡道水泥搅拌桩长度为10.8m,宽度为5.7m,桩体顶部与地面之间的距离为3.7m,水泥搅拌桩插入基坑底部6.25m,与钻孔灌注桩形成整体结构。除西北侧角撑的浅基坑和南侧基坑以外,基坑其他坑底与坑壁之间的距离为3.0m,并在深度为5.0m的范围内进行压力注浆施工,对被动土起到加固作用。
4.1.3施工安全管理要点
根据现场勘察,该建筑深基坑地质条件为淤泥质软土,基坑开挖以及支护施工难度比较大,如果支护结构稳定性降低,就会影响深基坑施工质量,甚至对整个建筑工程造成不良影响,对此,必须加强深基坑施工安全管理,保证项目建设的顺利进行,具体应该注意以下几点:(1)在施工前,对锚杆结构进行承载力试验、压力注浆加固效果试验,然后根据试验结果,确定锚杆施工长度以及注浆压力配比。(2)加强深基坑围护施工监测,判断深基坑施工对于周边建筑工程的影响以及支护结构工作状态,具体而言,在深基坑开挖施工中,应该注意以下几点:①对施工现场管网工程、建筑工程的沉降量进行监测,综合考虑该建筑工程实际情况,设置12个沉降观测点。②对建筑工程圈梁以及位移量进行监测,对深基坑开挖施工中的圈梁结构稳定性进行测定分析,如果有需要,还应该对深基坑周边地下水位进行监测,判断周边建筑工程沉降,同时对水泥搅拌桩施工效果进行检测分析。③对深基坑深层土体位移量进行监测,确保埋设深度与围护桩的深度保持一致。④加强深基坑支撑轴力监测,在该建筑工程深基坑施工中,在锚杆结构上设置10个测力点,对锚杆受力情况进行监测,并做好完善的监测记录。对于上述施工监测内容,要求在土方开挖施工中,每日监测1次,当地下室底板施工完成后,每3天监测1次。对于所有的监测数据,应该及时做好汇总,如果出现监测报警的情况,则应该立即向有关部门通报,建设单位、施工单位、监理单位等加强沟通交流,对施工方案进行调整,具体的调整内容包括基坑周边卸荷、应急支撑等内容。(3)在建筑工程深基坑施工容易受到环境气候因素的影响,尤其是雨季,应该注意尽量避免地表水冲洗对围护结构强度、地下水位造成不良影响。在深基坑开挖施工中,在深基坑外侧,可以设置8个集水井,集水井深度为3m,直径为800mm,内套直径600mm用8准16纵向盘,准10@100螺旋箍做成钢筋笼。在集水井井壁与钢筋笼之间,还应该设置滤水层,在钢筋笼外表,采用筛网包裹住,对于各个集水井之间,采用深度为300m,宽度为500mm的盲沟进行连接,另外,在深基坑底部的四周以及中间位置,还应该设置坑内集水坑,并做400×400排盲沟,及时排除积水。(4)在深基坑土方开挖施工中,当开挖到一定的深度,并且基坑面积达到一定值,则应该做好桩头处理,加快垫层施工,提升围护结构稳定性,避免深基坑底部受到雨水破坏,影响深基坑施工的顺利进行。
4.2挖土工程
4.2.1基坑开挖施工
深基坑开挖深度较大,在开挖施工过程中,应该及时采用推土机对场地进行整平处理,在本工程施工中,选用反铲挖土以及拉铲挖土机进行开挖施工,并采用多层开挖方式,对于开挖出的土方,随挖随运。另外,在深基坑开挖施工现场,还应该预留坡道以及汽车出入口,便于施工机械设备、土方运输。
4.2.2施工安全管理要点
在深基坑开挖施工安全管理方面,应该注意以下几点:①当支护体系达到一定的设计强度后,才能够进行分层开挖施工,禁止一次开挖到底。②注意避免机械设备碰撞,对于机械开挖不到的部位,采用人工开挖方式,及时运走开挖出的土方,对于开挖出的土方,禁止随意堆积在基坑壁外侧。③在开挖施工过程中,避免深基坑底隆起或者坑底管涌失稳定,为了避免深基坑底隆起,可以采用阶梯式挖土方案,或者在基坑壁的四周位置预留部分反压土,为了避免坑底管涌失稳,可以采用相应的排水施工技术,降低地下水位。
5结语
综上所述,本文主要结合工程实例,对建筑工程深基坑施工安全管理要点进行了详细探究。深基坑施工内容复杂,综合性较强,在施工过程中容易受到施工技术、环境气候等因素的影响,对此,必须优化设计方案,加强施工监测和安全管理,保证项目建设的顺利进行。
参考文献
[1]林建明.城市中心区建筑深基坑工程安全控制要点[J].建筑安全,2013,28(6):7~10.
[2]张秋芳.建筑工程深基坑施工安全探讨[J].建筑安全,2012,27(9):25~26.