系统安全范例6篇

系统安全

系统安全范文1

[摘 要] 目的: 医院信息系统平台逐渐成为医院医疗业务的核心支撑平台,须加强医院信息系统安全;方法:通过网络安全的综合设计和实施,采用冗余设备、三层网络架构、统一网管中心控制、虚拟网络划分、核心防火墙及IPS、堡净统一管理设备、数据库和网络审计等多种技术,同时结合安全管理制度等;结果:构建较完备的医院网络安全体系,取得了良好的效果结果、结论 :信息系统安全是系统工程,要从各方面着手,防止短板。

[关键词] 网络系统安全;安全管理;管理制度;木桶原理

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 05. 088

[中图分类号] R197.3;TP309 [文献标识码] A [文章编号] 1673 - 0194(2017)05- 0164- 03

0 引 言

随着新医改的不断深入,作为其重要支柱之一的医院信息系统建设进入了高速发展的快车道,成为医院日常医疗工作和管理工作的基础平台。2013年,我院新建了医院信息系统项目,包括机房建设、网络建设、软件系统建设、硬件建设等部分。医院特点决定医院信息系统必须365*24小时不间断正常运行,网络、系统软硬件的损坏和故障,或者是数据信息泄露,都会医院带来不可估量的损失,影响患者正常就诊,甚至危及医院的生存和发展。因此,构建安全的医院网络系统,保障系统和信息系统安全,是各医院都很关心的问题。

医院网络安全系统是个系统工程,其符合“木桶原理”,系统的安全程度取决于最短的那块板,我院从硬件、网络、系统、审计监管、防病毒、安全制度等各个方面采取了多种措施,保障了信息系统安全、网络安全。

1 网络系统安全

1.1 链路安全

为避免核心网络系统单点故障,提高网络系统的健壮性、容错性和性能,我院在网络核心层采用了H3C的IRF2(Intelligent Resilient Framework,智能弹性架构)技术, IRF2将两台华三10508核心交换机通过IRF物理端口连接在一起,虚拟化成一台逻辑核心交换设备,集合了两台设备的硬件资源和软件处理能力,实现两台设备的统一简化管理和不间断维护,提高了网络对突发事故的自动容错能力,最大程序降低了网络的失效时间,提高了链路的利用率和转发效率。

在核心层10580交换机与会聚层5800交换机间采用万兆光纤交叉互联,线路间做链路聚合,增加链路带宽、实现链路传输弹性和冗余。同时,核心交换机与会聚层交换机全部配备双电源和双风扇组,双电源分别插两路不同PDU电源插痤,尽量避免单点故障。

1.2 网络层次分明,方便管理

数据中心服务器到所有的桌面终端计算机最多通过三层网络,即核心层、会聚层和接入层,三层网络交换机各师其职,层次分明。核心层是网络的高速交换主干,负责数据转发;汇聚层提供基于策略的连接,是网络接入层和核心层的“中介”,工作站接入核心层前须先做汇聚,实施策略、安全、工作组接入、虚拟局域网(VLAN)之间的路由、源地址或目的地址过滤等多种功能,减轻核心层设备的负荷;接入层提供工作站接入网络功能。同时,我院每栋业务楼都建设了网络设备间,安装了空调和不间断电源,统一管理该楼内所有的会聚层和接入层交换机,保证所有的设备都有良好的运行环境,同时便于管理和维护。

1.3 划分VLAN,提高性能和安全性

医院信息系统服务主要以访问数据库服务器为主,数据纵向访问多,横向少,同时,我院许多楼又都综合了门诊住院医疗系统、医技系统等,我们根据其特点,将网络按楼宇划分为10多个VLAN子网,并将有特殊需求的应用(如财务科账务专网等),单独划分VLAN。通过VLAN划分,控制广播范围,抑制广播风暴,提高了局域网的整体性能和安全性。

1.4 网络核心层安装防火墙板卡与IPS板卡,保证服务器区安全

医院服务器区是医院系统运行核心,一旦被侵入或感染病毒,将影响医院的正常医疗业务,影响病人就诊,我院每日门诊人次3 000多人,住院患者1 600多人,数据库出问题,将造成重大的社会影响和严重后果,故我们在核心层华三10 508交换机上安装了SecBlade FW Enhanced增强型防火墙业务处理板卡和PS插卡,设定了防入侵和攻击的规则,过滤非法数据,防范病毒确保服务器区安全。

1.5 智能网管中心

随着网络应用越来越复杂,网络安全控制、性能优化、运营管理等问题成为困扰用户的难题,并直接决定了医院核心业务能否顺利开展。我们采用了专门的网管系统,通过软件的灵活控制,与相应的硬件设备配合,建立了网络安全控制中心、性能优化中心和运营管理中心。通过网管系统,我们能实时监管网络的运行情况,监管网络的故障和报警,监管和分配网络流量,优化网络性能,使整个网络可管可控。我院网络管理员常用的网管功能有资源管理、拓扑管理和故障(告警/事件)管理等。

网管系统的资源管理可管理网络设备、接口,显示设备的详细信息和接口详细信息和实时性能状态; 拓扑管理可自动发现全网设备的拓扑视图,通过拓扑图能够清晰地看到医院网络的状态,包括运行是否正常、网络带宽、连通等。

故障(告警/事件)管理,是网管系统的核心功能之一,包括设备告警、网管站告警、网络性能监视告警、终端安全异常告警等,告警事件可通过手机短信或E-mail邮件的方式,及时通知管理员,实现远程网络的监控和管理。

1.6 医院内网、外网间隔离和访问通道

医院内部的网络分为医院办公外网(用于日常办公,可上互联网)和业务内网,为保证医院内部网络业务系统安全,防止非法入侵、病毒攻击等医院业务网与互联网必须物理隔离,同时,因医院内部众多软件厂商、服务器厂商、网络设备、安全厂商,需要远程维护内网设备,业务网和互联网之间须有个能访问的通道,我们采用了SSL VPN+网闸+堡垒机的方式实现了远程安全登录和物理隔离。

(1)在医院外网防火墙和医院内网防火墙之间安装了网神SecSIS 3600网闸,利用其“数据摆渡”的工作方式,开放须访问的端口,实现物理隔离。

(2)h程用户通过SSL VPN接入到医院外网。利用SSL 的私密性、确认性、可靠性、易用性特性,在远程用户和我院外网间建立起专用的VPN加密隧道。在SSL VPN中,将用户的登录设定为自动跳转到堡垒机,通过堡垒机再访问相关的设备和电脑,实现远程访问有监管有记录有审计,可管可控。

2 服务器和存储备份安全

系统服务器双机备份常用的是采用双机冷备份或通过心跳线热备份的方式实现。我院结合自身设备特点,采用了赛门特克Veritas Cluster Server技术,在IBM刀片机上建了一个N+1 VCS集群,即多台服务器对应一台备份机,当其中一台出现问题,都会自动切换到备机,实时快速,同时节约了备份机。两套IBM DS5020存储阵列(一台在主机房、一台在备份机房)通过光纤直连,采用remote mirror远程镜像备份技术,将主机房存储的实时数据复制到备份存储系统,提供于业务连续性和灾难恢复的复制功能。

3 保证操作系统安全

操作系统是软件系统基础,保证其安全是必须的。我们对服务器进行了主机加固,关闭了不必要的服务,安装了赛门铁克防火墙、赛门铁克网络版杀毒软件,莱恩塞克内网安全管理系统等来保证内网服务器和工作站操作系统安全。其中内网管理系统控制和监管了移动介质的使用,屏蔽了未经授权的移动介质接入网络,避免了医院数据的外泄及感染病毒,同时,还能对内网中每一个计算机进行远程的桌面管理、资产管理、配置管理和系统管理等。

4 核心设备配置修改和访问安全

服务器在注册表中关闭了远程访问功能, 网络交换机都关闭了TELNET功能,关闭命令: undo telnet server enable通过网络堡垒机可视化的web管理界面统一配置和管理所有服务器和交换机,利用堡垒机可控制、可审计、可记录、可追溯的特性,保证对服务器和交换机的安全管理,避免配置和修改服务器、交换机时不慎造成故障。

5 数据库和网络安全审计系统

为了保障网络和数据不受来自外部和内部用户的入侵和破坏,我院通过旁挂模式接入了数据库和网络安全审计系统,实时收集和监控网络、数据库中的系统状态、安全事件、活动,以便集中报警、记录、分析、处理,实现“事前评估―事中监控―事后审计”,对数据库和网络中的操作和更改进行追溯和还原。

6 健全安全管理制度,加强执行

建立了严格的规范的规章制度,规范网络管理、维护人员的各种行为,保障网络安全。如建立了“中心机房管理制度”“机房设备操作制度”“机房出入制度”“设备巡查制度”“工作站操作制度”等。

我们规定网管人员每天必须查看智能网管系统、堡垒机、数据库审计、网络审计、中心服务器、杀毒软件等的日志,做好记录。通过日志,及时发现网络和设备故障隐患,发现非法入侵和使用,不正确的配置和修改。

系统安全范文2

关键词:网络安全;医院;信息系统;安全管理

医院信息系统是以互联网为功能搭建的医院管理工作模式的产物,通过应用医院信息系统可以节省大量人力和物力消耗,达到高效管理,并可以有效减少医院内部由于应用人力进行基础信息收集和记录而造成的意外差错。医院可以在第一时间将基础信息上传至相关网络,通过动态管理信息,有效提升工作管理效率。但是由于医院信息系统与互联网进行接洽,在应用信息系统的同时也会具备更大的信息泄露风险,医院的信息系统会更加容易被网络中的不法分子所攻击。

1医院信息系统网络安全的重要性

医院信息系统自从被应用以来极大帮助了医院记录和管理工作,医院管理层能够准确了解管理工作的效果和基础医疗工作开展的情况等等。随着医院信息系统在全世界范围内的发展和应用,国际上已经公认医院信息系统是新的医学类分支,是现代科技成果与医学行业结合的典型应用成果之一。医院信息系统在促进医学领域的研究和发展方面做出了重要的贡献,在使用医院信息系统的基础之上,工作人员原本较多的工作量能够得到减少,工作人员能够具有更多的时间来开展科研活动,医院内部的部分烦琐基础的简单管理工作也能够采用医院信息系统对其进行自动化管理。应用信息系统包括对于数据的收集,处理数据的储存,数据的交换三种重要的功能,医院信息系统与互联网相连接,因此医院信息系统也同样需要有效的防范网络安全,网络安全主要指的是计算机设备安全、系统数据安全等等,在医院信息系统安全管理中,需要特别注意防范计算机病毒和有关的步伐人员到去医院的信息数据。目前我国众多医院采用的医院信息系统仍然是旧式网络布线方式,医院各个楼层都具有网线,大多数网线都缺乏外界保护设备,因此医院信息网络具备更高的安全风险。医院的网络安全不但涉及医院的信息安全,同时也关系到患者的生命安全,因此医院需要保证医疗信息的高度准确性和安全性。一旦医疗信息被窃取,医疗信息很可能被不法人士为了非法利益而盗取影响医疗救治,造成信息的误差,因此需要针对医院信息系统安全进行有效的保护。

2医院信息系统的网络安全问题

互联网应用的发展和普及虽然给各行各业带来了发展的契机,使人们的生活越加的便利,但是互联网的发展同时也给各行各业衍生了新的安全危机。互联网所具备的网络交流空间如果被不法分子所利用,以互联网作为契机窃取其他公司的材料和信息,很可能会影响个人或者组织的安全,造成大范围的利益侵害。因此在应用互联网时需要重视保证互联网设备和互联网系统的网络安全,特别是医院信息系统涉及了数百数千名患者的生命安全,因此一旦医院信息系统出现了网络安全问题,导致信息被泄露,医院在管理工作失序的情况下将会影响到更多患者的生命安全和生命健康。

2.1网络病毒

网络病毒的危害性也会导致系统更加容易因受到危害而瘫痪,近年来随着互联网技术的不断发展和升级,网络病毒的种类也越来越多,开展网络病毒清除和防范的难度也越来越高,因此医院信息系统安全管理工作也具备更大的难度。由人为因素导致的医院信息系统安全问题主要是由于操作者在开展操作时采用了不安全的外部连接器,如U盘等等,或者登录了有木马病毒的网站或下载的东西当中有病毒,导致病毒侵入系统引发泄密。系统泄密和窃密的表现还可以分为主动攻击和被动攻击两种,主动攻击是指的医院信息系统受到外部攻击后出现系统瘫痪,被动攻击指的是系统在受到攻击以后还能够保持正常运行,但是其中的信息被窃取。

2.2技术因素

医院信息系统的完备性与医院编写系统时与技术有关的医院信息系统在某种程度上都会存在一定的漏洞,如果不法分子在进行信息窃取时利用医院信息系统当中的漏洞,进一步扩大系统当中的问题,导致技术漏洞扩大从而造成整个系统的瘫痪,会直接影响到信息系统的安全。

3医院信息系统的网络安全管理方法

3.1增强技术安全保障

医院信息系统安全风险根据风险的来源可以分为系统外部风险和系统内部风险两种,通过加强医院内部所面对的安全风险防范,可以为医院信息系统的网络安全提供有效的保障。因此首先应该优化信息技术设备,通过提高信息设备管理技术来有效增强对于风险的防范能力,医院信息系统建立的基础是现代化设备,医院内部产生的安全风险很大一部分是因为现代化设备落后,维修不及时,应用不合理而造成系统出现漏洞,医院应该定期更新和配置先进的路由器,交换机等等。同时还要注意配置网线系统,为了避免由于内部系统故障而出现信息泄露的安全风险需要定期的升级和检修医院的互联网设备,从而保障信息系统的安全平稳运行。其次,医院需要配备相关的技术人员负责维护信息系统的风险抵抗能力,医院技术人员日常需要注意维护网络终端和服务器,服务器是医院信息系统储存信息的主要位置,一旦服务器遭受到恶意攻击就会极大威胁医院系统安全,因此相关的技术人员需要提高服务器的质量,优化信息系统,以提高信息系统应对外界不法分子采用病毒攻击的能力。技术人员在系统内部可以搭建防火墙防御外界攻击,由于医院内部的工作人员会使用多种移动设备连接系统,因此为了保证医院工作人员的移动设备并不会导致信息外泄,需要限制医院工作人员使用移动设备连接医院系统终端的功能,禁止医院工作人员通过移动设备实现网络共享,并且禁止随意改变终端内容,从而对医院信息系统进行全面安全监管。

3.2建立健全安全管理机制

不法分子对于各种信息获取和攻击的渠道是不断进步和发展的,因此医院信息管理系统也需要不断发展,医院技术人员需要根据医院信息系统的特点,结合互联网技术发展的变化,不断完善医院信息安全制度,以提高对于外界风险的防范可行性。工作人员在建立安全管理机制的过程当中,首先需要提高医院内部工作人员对于保护医院系统安全的意识,在医院内部加强关于保护医院信息系统安全重要性的教育宣传,医院内部管理层需要制定相关的信息安全宣传内容和宣传步骤,在各科室内进行有关信息系统安全保护宣传,提高医院工作人员对于保护信息系统安全的重视程度。其次需要制定有关信息泄露的惩罚制度,以此来约束工作人员执行相关安全制度,避免工作人员因为缺乏安全意识导致外界病毒侵入。日常信息系统技术人员进行系统运行检测的时候,需要注意观察和了解系统使用者是否出现了不良行为,系统是否发生了异常,一旦出现原因需要立即排查原因,找到相应的责任人进行追责,并给予一定的惩罚措施,惩罚措施包括罚款,降职,停薪,开除等等。最后需要建立信息系统的应急预案,一旦医院内部信息遭到侵入,相关的工作人员需要立刻采用紧急预案以保障信息系统的正常运行,避免信息系统瘫痪而导致医院工作停止,从而保障医院工作的正常开展。

系统安全范文3

【关键词】安全仪表系统;功能安全;测试

中图分类号:P624.8 文献标识码:A 文章编号:

引言

近年来,生产事故的频发使得安全生产受到广泛关注,安全仪表系统也越来越多地得到重视与应用。安全仪表系统能在故障状态下,能够迅速、正确对事故做出响应,使生产装置在安全模式下停车,避免事故发生,减少事故造成的危害。在工业控制领域,安全仪表系统是过程控制的重要组成部分,是企业实施风险管理与降低风险的重要手段。目前,我国在安全仪表系统测试方面不足,缺乏针对SIS的具体测试的规范指导,测试的要求也不明确,无法满足SIS的测试要求和整体功能安全要求。因此合理、有效地设置安全仪表系统,实现安全仪表系统的功能安全,已经成为目前迫切需要解决的问题。

一、安全仪表系统的分析

安全仪表系统,简称SIS,又称为安全联锁系统。其作用是对控制系统中检测的结果实施报警动作或调节或停机控制,是工厂企业自动控制中的重要组成部分。

1、安全系统的构成

SIS系统由可编程控制系统、继电器检测仪表、开关、电磁阀等组成。SIS系统既独立于DCS系统,又可与DCS系统进行单向通信,同时本身须具有时间记录功能,以便于系统地更好的维护和分析。

2、安全仪表系统的作用

采集下层所有机组级/车间级控制系统的生产实时数据,实现厂级的状态监测、故障诊断、优化运行、操作指导、生命周期管理等功能;将机组状态信息和性能信息发送给上层的MIS系统。SIS处于具有高可靠性、高精度、高速度要求的DCS系统与实时性要求不高的MIS系统之间,是信息自动化架构中的过渡层面,起到隔离作用。

3、安全生命周期

安全生命周期(SLF)主要指的是在安全相关系统实现过程中所必需的一系列生命活动。这一类的活动有着较为明显的起始阶段以及结束阶段。起始阶段主要是在相关工程的概念阶段,终止的标志主要是一些系统以及设施停止运作,这些系统以及设施包含有安全相关系统、外部风险降低设施等。系统安全性的高低是由多种因素综合在一起决定的,因此,对于整体安全生命周期来说,它不仅仅局限与安全相关系统的设计,还包含有安全相关系统的规划、设计、安装、调试、运行、维护以及停用。

4、安全完整性等级

安全完整性等级(SIL)是设计安全仪表系统的重要依据,是衡量安全仪表系统运行水平的重要指标。选择安全完整性水平的目的是把系统的风险降低到可以接受的水平。从另一方面讲,每一个SIL值代表一个风险降低的数量级,选择安全完整性水平的实质就是选择要求时失效概率PFD的数量级。

二、安全仪表系统在实际运行中的故障分析

1、外部电磁强干扰:系统抗干扰性能差,影响系统总线通讯,造成通讯错误;通过分布电容和电感串入信号回路,造成逻辑数据变化,产生误动,严重时损坏系统卡件。

2、设计不完善:联锁和调节的信号通过一个变送器处理,在处理调节回路故障时,会触发联锁信号。

3、接线不良:仪表信号线接触不良、经常造成不明故障的停车。

4、仪表选型不合理:不适合工艺介质和工作环境,致使测量不准或动作不到位。

5、仪表伴热系统失灵:变送器导压管介质凝结产生虚假信号导致误停车。

三、功能安全评估的现状

我国功能安全的研究和理念应用起步较晚,石化企业没有像Shell那样的企业规范,相应的风险评估和SIS应用缺乏相关法律法规基础。不过,经过业界的努力,功能安全理念越来越受到重视,并努力将安全完整性要求纳入到工程实践中。国内目前已经有一些单位在进行安全仪表系统功能安全评估课题研究。

四、功能安全评估过程

对已经存在的安全仪表功能进行评估,确定它们满足了所需要的风险降低要求。遵循这一原则,安全仪表系统功能安全评估过程主要有以下几个内容:搜集工艺流程资料;结构约束的确定;安全仪表系统的安全仪表功能的目标SIL等级;安全仪表危险分析;可靠性数据的确定;操作模式的确定; SIL等级的计算以及评估。

五、功能安全测试研究

1、运行前的测试

在SIS安装到企业现场前需要对其进行测试,目的是确保逻辑演算器及相关软件满足安全要求规范中定义的要求,测试可以较容易地将错误尽早地辨识出来进行校正。

对于每一个测试,应包含所使用测试计划的版本、项目测试的说明、测试活动的日志、使用的工具、设备和接口等内容。工厂验收测试应该进行建档,它是整个安全系统文档的一部分,根据相关要求,应包含测试结果、目标和测试标准是否满足等内容。如果测试过程中出现失败,则应做好相关记录,并进行分析,采取相应的改进措施。

在安全仪表系统的SIF正式投入使用前,需要对SIF的部件进行校准测试和性能确认。对阀门也应该进行校准测试,以校验其行程的全开和全闭位置。

2、运行后的测试

在引入危险物质前,作为预启动验收测试的集成测试必须进行以确保SIF可实现安全要求规范中所规定的功能。这些未检测到失效的测试是逐步进行还是整体集成进行功能测试并不重要,重要的是失效能被及时发现并进行了校正。

SIF包含的安全功能列表;每个安全功能的设备描述及位置;检查程序;校核和测试方法;校核、测试、检查及维护活动的频率;指定可接受的性能限值。

在测试完成后验证SIF的操作状态;内部和外部诊断测试;核对附属服务元件是工作状态的;保证测试能够进行并有记录。所有的测试程序都应包含测试的系统,在测试流程中应制定维护每一个流程的负责人。

3、离线测试

确定离线测试如何进行是非常关键的。离线测试可对SIS中的每个SIF部件进行完整的测试。要将每个SIF及其相关输入、输出及逻辑都辨识出来进行校验,制定的测试程序要明确每个SIF是如何进行验证的。实现测试所必需的所有装备都应进行标识和校验。

4、在线测试

在线测试若不能正确实施,很可能造成过程扰动或无意间关闭系统。因此,为保证在线测试能顺利进行,在线测试必须有详细周密的计划、设计程序。任何用于在线测试而安装的设备如旁路或测量仪器都应在其测试过程中与相关的逻辑一起进行彻底的测试。所有在线测试之前,操作者必须完全理解并在测试过程中发生停车要求时,能够采取正确的处理措施。测试过程中遇到意外时,涉及SIF在线测试的所有人员都应该知道如何处理。

结束语

安全仪表系统是工业安全防护层中非常关键的一环,是减少生产事故、降低风险的有效措施。在SIS投入运行前和投入运行后,科学、合理地做好测试验证工作对安全仪表系统满足安全要求规格,维持所需安全完整性等级,实现其功能安全是非常关键的。因此,对SIS自身的可靠性要求必然是极其重要的。好的设备必须要有一流的设计队伍将其进行最优的组合,并有技术过硬的高素质的维护队伍精心呵护使用,这样才能保障SIS的可靠性。

参考文献:

[1]阳宪惠,郭海涛.安全仪表系统的功能安全[M].北京:清华大学出版社,2007.

系统安全范文4

到底有哪些重要作用呢?为全面介绍化工安全仪表系统,中国化学品安全协会在2015年7月30日,组织业内专家、学者以及企业的安全管理人员,召开了化工安全仪表系统管理研讨会,共同探讨如何推进化工安全仪表系统在我国的应用。

安全仪表系统

危险情况由静变动

化工安全仪表系统(Safety Instrumented System,简称SIS)包括安全联锁系统、紧急停车系统和有毒有害、可燃气体及火灾检测保护系统等。

安全仪表系统独立于过程控制系统(例如分散控制系统等),生产正常时处于休眠或静止状态,一旦生产装置或设施出现可能导致安全事故的情况时,能够瞬间准确动作,使生产过程安全停止运行或自动导入预定的安全状态。

这是国家安全监管总局于2014年11月的《关于加强化工安全仪表系统管理的指导意见》(安监总厅管三〔2014〕116号)中,对化工安全仪表系统的定义。

参与起草该文件的中国石化安全工程研究院化学品安全控制国家重点实验室副主任、高级工程师李玉明介绍说,化工安全仪表系统的作用是降低风险,主要通过降低后果发生的概率来实现。其特点为正常状况下是静态的、被动的,危险情况出现时由静变动,正确完成预定功能。

因此,安全仪表系统要求有正确的安全功能(即安全仪表功能SIF)和良好的可靠性(安全完整性等级SIL,SIL等级由低到高分4级,最高等级为SIL4,不同等级安全仪表回路在设计、制造、安装调试和操作维护方面技术要求不同)。

安全仪表系统作为化工安全保护层中的一层,若要正常发挥作用,必须有很高的可靠性(即功能安全)和规范的维护管理。如果安全仪表系统失效,往往会导致严重的安全事故。近年来,发达国家发生的重大化工(危险化学品)事故,大都与安全仪表失效或设置不当有关。

李玉明以2005年12月11日,英国邦斯菲尔德发生的油库爆炸火灾事故为例,介绍了安全仪表失灵导致的严重后果。邦斯菲尔德油库爆炸火灾事故,是欧洲迄今为止发生的最大的爆炸火灾事故,共烧毁大型储油罐20余座,43人受伤,无人员死亡,直接经济损失2.5亿英镑。事故原因是储罐装满时,自动测量系统的(ATG)报警系统没有启动,储罐独立的高高液位开关也未能自动开启切断储罐的进油阀门,致使油料从灌顶溢出泄漏,油料挥发形成蒸气云,遇明火发生爆炸、起火。

平衡安全与效益

2015年7月,国家安全监管总局在江苏开展了一次督导督查活动,中国石油抚顺石化公司的高级工程师高峰作为随行专家,参与了这次活动,活动中还对企业应用安全仪表系统的情况进行了抽查。

结果如何?高峰给出了三组数据:某企业催化装置的安全仪表系统评估为适度保护49%,过保护43%,欠保护8%;某企业加氢改质装置的安全仪表系统评估为适度保护48%,过保护52%,欠保护0%;最好的是某企业重催装置的安全仪表系统评估,适度保护80.6%,过保护6.5%,欠保护12.9%。

过保护容易造成装置非计划停车,即误动,给企业带来不必要的损失,而欠保护则是安全仪表系统当动不动,即拒动,容易引发事故,这两者都是企业不愿见到的。

还有的企业反映,在安全仪表系统的实际应用中发现,有些局部装置的联锁动作,会引起整个系统的波动或者更严重的后果。如何解决这种问题?专家们建议,可以对全装置或整个系统定期进行HAZOP分析,定期对保护层的安全功能进行评估,重新分配安全仪表系统的安全功能,以减少类似情况的发生。

李玉明在发言中指出,若要减少安全仪表系统应用中过保护、欠保护的问题,需要从源头入手,在设计阶段进行充分的风险分析,如HAZOP(危险与可操作性)分析、LOPA(保护层)分析,找出可能导致危险事件的原因和后果,结合企业的风险降低要求,设计风险降低措施。

作为拥有多年安全仪表系统设计经验的中国成达工程有限公司(原化八院)自控室主任曾裕玲,在发言中说道,目前,我国已经拥有了部分安全仪表系统的相关标准,如GB/T20438-2006《电气/电子/可编程电子安全相关系统的功能安全》、GB/T21109-2007《过程工业领域安全仪表系统的功能安全》等,这两部国标是等同翻译的国外两部重要的安全仪表系统标准。目前,我国安全仪表系统设计面临的问题之一是基础数据的建立,如设备和仪表失效概率数据库的建立。“我们目前设计,还得参考国外的相关数据库。”

此外,安全仪表系统安装后,定期进行检验测试是保障其功能可靠性的重要手段。“有的安全仪表安装了十年后,都没有检测过,甚至从装置安装好后,就没有检测校验过安全仪表系统的功能安全。”李玉明颇为无奈地说道,“这如何能保证安全仪表系统可靠地执行所有的安全仪表功能呢?”

国家安全监管总局总工程师王浩水出席了本次研讨会,在听完各位代表的发言后,他总结说,目前,我国安全仪表系统及其相关安全保护措施在设计、安装、操作和维护管理等生命周期各阶段,还存在危险与风险分析不足、设计选型不当、冗余容错结构不合理、缺乏明确的检验测试周期、预防性维护策略针对性不强等问题,规范安全仪表系统管理工作亟待加强。“尤其是随着我国化工装置、危险化学品储存设施规模大型化、生产过程自动化水平逐步提高,同步加强和规范安全仪表系统管理,就显得十分紧迫和必要。”

王浩水首先提出,要加快安全仪表系统功能安全相关技术和管理人才的培养。“最关键的是要重视人才的培养,我国安全仪表系统方面的人才还比较缺乏,有的企业请设计院进行工艺安全设计时,甚至提不出明确的安全风险等级控制要求。”

因此,王浩水要求涉及“两重点一重大”(即重点监管危险化学品、重点监管危险化工工艺和危险化学品重大危险源)在役生产装置的化工企业和危险化学品储存单位,要尽快培养一批具备专业技术能力、掌握相关标准规范的工程技术人员,满足开展和加强化工安全仪表系统功能安全管理工作的需要。

其次,国家安全监管总局提出要尽快做好安全仪表系统的设计、制造、安装调试、维护保养、人才认证等方面的国外标准等同转化工作,推动形成并完善符合我国国情的功能安全技术标准体系和认证体制机制。

在国家安全监管总局《关于加强化工安全仪表系统管理的指导意见》中规定:

从2016年1月1日起,大型和外商独资合资等具备条件的化工企业,新建涉及“两重点一重大”的化工装置和危险化学品储存设施,要按照标准设计符合要求的安全仪表系统。

从2018年1月1日起,所有新建涉及“两重点一重大”的化工装置和危险化学品储存设施,要设计符合要求的安全仪表系统。

系统安全范文5

    在业务层面上,媒体资产的价值通过节目播放的方式以广播电视节目内容的形式得到体现。业务以安全、可靠、符合法规的方式播放节目和传送节目的是播控系统的业务目标。业务的主要内容就是考虑如何在播控系统架构各个层级的基础上实现这个目标。本文参考并优化、扩展了文献[1]中定义的播控系统安全模型。从模型的顶部可看到,播控系统中应首先包含业务需求(设计需求)、等保需求、总局安播需求这三部分,其中业务需求是整个播控系统的核心,等保需求和总局安播需求则是国家政策法规的要求,这三个要素是平行关系,贯穿播控系统的各个环节。从模型的侧面可看到,播控业务的作业对象是媒体资产,媒体资产的传递和管理则依赖于系统软件,系统软件如要完成媒体资产传递、播出和管理功能则需依赖于信号连接与网络基础设施,而全部的作业逻辑关系则必要依赖于系统硬件和物理环境,各要素是一个层级分明的层次关系。从模型的正面可看到,播控系统安全离不开三大要素:安全技术、安全管理和安全运维,它们构成安全模型的主体:1.安全技术要素,是实现播控系统安全的技术手段。它需运行于良好的物理环境基础上,才能为业务提供安全保障。在实际建设中,应合理划分播控系统的安全域,以基础网络为平台,做好系统边界安全防护,达到安全播出的目的。2.安全管理要素,包含两个子要素:安全管理组织和安全管理策略。安全管理组织即表明系统内每个人都对播控系统安全负有责任,应根据每个人所扮演的角色,组建完善的组织结构,明确不同角色在系统安全保障工作中的职责,对安全风险进行有效控制。安全管理策略则一整套标准化、规范化后的系统安全管理规定,它包括安全策略、安全规范、安全操作规程和细则等方面,涉及管理和技术要素,覆盖播控系统的终端、网络、系统和应用等多个方面。3.安全运维要素,包含两个子要素:安全运维风险和安全运维管理,即表明在系统运维过程中,既存在风险,又需要良好的管理。建立一支优秀的运维团队,配合先进的运维仪器,可提升系统安全运行水平。下面对影响播控系统安全的安全技术、安全管理、安全运维三大要素的基本要求进行逐一分析,并给出应对常见问题的策略。

    安全技术要求及对策

    环境安全技术要求及对策播控系统所使用的IT设备较传统视音频设备而言,对基础环境的要求更高,机房环境温湿度改变,防静电、防雷、接地等措施不到位都会对系统的安全播出造成影响。供配电技术要求及对策GB/T2887-2000《电子计算机场地通用规范》规定的供电质量要求。供电系统常见问题及对策。接地技术要求及对策接地系统按照用途又可分为直流接地、交流工作接地、安全保护接地、防雷接地和防静电接地。GB/T2887-2000《电子计算机场地通用规范》规定的各种接地电阻要求。应严格按照GB/T2887-2000《电子计算机场地通用规范》的规定进行接地系统的建设。温湿度和静电防护技术要求及对策按照GB50174-2008《电子信息系统机房设计规范》的要求,机房温湿度的要求。常见安全问题及对策。安全域规划技术要求及对策安全域划分的目标是把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题,是实现大规模复杂信息系统安全等级保护的有效方法。要保证播控系统网络安全,就需要在其内部采用网络纵深防御技术,根据需要划分出多个安全等级不同的区域。通常来说安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。安全域规划应遵循以下基本原则:1.等级保护原则根据安全域在业务系统中的重要程度以及考虑风险威胁、安全需求、安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术、管理措施,以保障业务支撑网络的信息安全。根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。2.安全最大化原则对播控系统的安全防护必须要使其在全局上达到要求的安全等级,即实现安全的最大化防护,同时满足多个安全域的保护策略。播控系统安全防护的核心是保证与播出相关的信息系统具备与其安全保护等级相适应的安全保护能力。参照GB/T22039《信息安全技术信息系统安全等级保护基本要求》,安全防护基本要求包含技术要求、物理要求和管理要求。根据广播电视安全播出管理规定,全国各级播出单位在机房环境要求和播出管理要求方面也有统一要求。按照安全最大化原则,应当在播控系统安全建设时,充分考虑以下安全要求:1)纵深的防御体系在采取由点到面的各种安全措施时,系统整体上还应保证各种安全措施的组合从外到内构成一个纵深的安全防御体系,保证信息系统整体的安全保护能力。应根据各生产系统与播控系统的相关度,构建业务安全防御系统;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实各种安全措施,形成纵深防御体系。2)采取互补的安全措施在将各种安全控制组件集成到播控系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于播控系统的安全功能上,使得播控系统的整体安全保护能力得以保证。3)进行集中的安全管理为了保证分散于各个层面的安全功能在统一策略的指导下实现,各个安全控制组件在可控情况下发挥各自的作用,应建立安全管理中心,集中管理信息系统中的各个安全控制组件,支持统一安全管理。4)业务逻辑性原则根据播控业务流作为安全域划分的原则之一,将安全需求较高且风险较低的部分规划为播控系统的核心计算部分,逻辑上划分至业务逻辑的最内层,反之则在最外层。

    基础网络技术要求及对策传输信号的安全防护播控系统中传输介质一般为光缆和同轴电缆。1.光缆介质光缆的布线指标应符合GB50312-2007《综合布线工程验收规范》中相应的技术要求,其中光缆连接器应满足表8要求。光缆布线信道在规定的传输窗口测量出的最大光衰减应不超过表9的规定,该技术指标要求已包括接头与连接插座的衰减。2.同轴电缆介质对于数字信号系统,尤其是高清信号系统,因其高频的数字特性,电缆自身的性能成为影响信号传输的一个重要因素。数字信号的劣化具有非线性过程,在选择电缆时,应比较电缆的参数以及测量电缆的极限长度,以确定电缆的安全传输长度。表10为光缆和电缆布设和使用维护中常见的问题及对策。3.3.2网络传输的安全防护网络传输的可靠性可通过链路的传输速率、吞吐率、传输时延和丢包率等指标反映,根据GB/T21671-2008《基于以太网技术的局域网系统验收测评规范》的规定,基础局域网络的链路传输技术指标应满足表11至表14的要求。另,链路传输时延的指标应满足:在1518字节帧长情况下,双向最大传输时延均应≤1ms。表15为常见的几种安全问题及对策。3.4业务平台技术要求及对策3.4.1业务平台的安全防护播控系统内部包括大量的服务器、工作站等计算机设备。作为信息存储、传输、应用处理的基础设施,服务器、操作终端在感染病毒后可能造成系统变慢,甚至瘫痪,可通过以下手段提高计算机类设备的安全防护能力:1.通过身份鉴别技术加强访问控制对登录操作系统和数据库系统的用户使用强口令进行身份标识和鉴别,口令应有复杂度要求并定期更换、长度不得小于8位、应是字母和数字的混合,用户名和口令禁止相同:等级保护三级以上的播控系统还应根据业务系统的实际情况采用两种或两种以上组合的鉴别技术对用户进行身份鉴别,身份鉴别信息至少有一种是不可伪造的。应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。应该对网络设备进行基本安全配置,关闭不必要的服务和端口;应对网络设备的管理员登录地址进行限制,至少控制到IP地址;当对网络设备进行远程管理时,应采用HTTPS、SSH等远程管理手段,防止鉴别信息在网络传输过程中被窃听;应实现网络设备特权用户的权限分离;能够通过安全的网络管理协议(如SNMPV3及以上版本)提供网络设备的监控与管理接口。2.通过防护软件防范恶意代码播控系统根据需要部署具有统一管理功能的恶意代码防护软件,并且建议使用与安全边界防护中不同特征库的软件,并利用离线更新、手工更新的方式根据需要进行恶意代码库更新。3.通过补丁管理提高系统健壮性播控系统应部署系统补丁管理系统,对补丁文件进行统一管理,但是由于播控系统服务器部分需要进行不间断运行,且对系统稳定性要求很高,故此项设计内容应根据风险评估的结果进行实施判断:当安装补丁所带来的系统不稳定、重启风险大于由系统漏洞所带来的安全隐患时,不要安装系统补丁,反之安装。确认进行补丁更新时,应先在测试环境进行测试后方可进行生产环境的更新,且应具有回滚能力,防止关键服务器出现由此带来的安全问题时可以做到及时恢复。4.通过冗余配置提高系统可靠性播控系统内的播出服务器、播控工作站、数据库服务器、核心网络交换机、播出通道、播出切换设备等关键设备应进行冗余配置并支持单机故障下的主备切换,采用应急切换设备的,应具有自动或手动切换功能,并能够断电直通。应配置独立的主、备传输设备,主、备信号传输应具有两条不同路由的传输通路,传输设备应具有双电源;采用编码复用方式传输的,应配置在线热备编码复用设备。传输设备、编码复用设备在断电或者重启后,应保留原有配置信息。5.通过安全检测加强对系统的安全控制为了及时发现可能出现并影响安全播出的端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等行为,应在播控系统内或合理的位置进行入侵检测保护或入侵防御保护,并且当发现遭受攻击行为时应具备一定的保护恢复措施,可在一定程度上降低由异常网络流量所带来的安全影响。

    应用平台的安全防护安全播出是播控系统业务的最终目标,也正是这一目标对安全性提出了高要求,决定了播控系统应用平台需提高以下几个方面的能力来实现安全播出:1.视频服务器、AV安全通路等设施的可用性;2.应急能力,如紧急播出手段、电力应急保障等;3.运维能力等。例如,为了提高播控工作站的可靠性,应使用主备互备结构;为了提高播出信息的可靠性,应将播控系统的串联单、播出状态等关键信息写到数据库,同时写到播控本地磁盘,一旦数据库无法访问,本地数据文件仍能支持播出工作;为了提高应用服务安全,播控系统的应用接口服务、调度服务均应采用高可用(HA)机制,当一个节点上的服务停止工作时,另外节点的服务能及时接管并继续运行;为了提高迁移服务的可靠性,迁移服务器设计为集群方式,并且支持断点续迁。数据安全防护网络化环境下,收录、制作、播出等关键业务已经完全数据化,数据损坏将危及安全播出,且数据的丢失意味着资产的损失。提高数据安全防护能力,可以通过以下两种方式:1.通过数据冗余增强存储设备的可靠性包括通过RAID阵列、集群或存储网格等技术,增强存储设备的可靠性;通过本地-中心双份存储、备份-恢复机制、异地容灾机制、同步-持续性数据保护机制等技术

系统安全范文6

[关键词] 资金安全;原则;框架;策略;机制

在资金规模增长、资金系统结构复杂、覆盖范围扩大等情况下,资金的安全成为资金管理者关注和考虑的首要问题。资金安全依赖于许多因素,各种因素的不确定性使得绝对安全的资金系统无法存在,但设计良好的安全系统架构将实现安全堡垒的作用,可以在较长的一段时间内,全面保障资金的安全。

一、资金安全建设原则

一个所谓的资金安全系统实际上应该是“使入侵者花费不可接受的成本和风险才能闯入”的系统,它与资金的规模、结构、应用业务的程序、功能和实现方式密切相关。一个好的安全设计应该结合现有资金和业务的特点,充分考虑发展的需求。资金安全系统应根据企业的总体规划,有关建设原则和技术规范,做出资金安全系统总体设计规划,并提出解决方案,以期解决资金的主要安全风险,最大限度发挥资金效能。一方面,总体规划可以全面分析资金系统存在的安全风险,并指导安全工程的一次性或分步实施;另一方面,结合安全总体规划,考虑资金系统发展的需求,能使人们的安全投入不会因为系统、资金和业务的发展而不适应,造成投资浪费。资金安全系统应包括资金的筹集、存储和使用等各个方面。

(一)完整性原则

资金安全建设必需保证整个防御系统的完整性。一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全措施对安全问题的发现、处理、控制等能力各有优劣,从安全性的角度考虑,需要不同安全措施之间的安全互补,通过这种对照、比较,可以提高系统对安全事件响应的准确性和全面性。

(二)动态性原则

威胁攻击技术的发展,使资金安全变成了一个动态的过程,静止不变的安全机制根本无法适应资金安全的需要。所选用的安全措施必须及时地、不断地改进和完善,适时进行技术和设备的升级换代,只有这样才能保证系统的安全性。

(三)专业性原则

攻击技术和防御技术是资金安全的一对矛盾体,两种技术从不同角度不断地对系统的安全提出了挑战。“知己知彼、百战不殆”,只有同时掌握了这两种技术才能对系统的安全有全面的认识,才能提供有效的安全技术及服务,这就需要资金管理人员及相关人员要拥有扎实的专业技术,并能长期的进行技术研究、积累。

(四)可控性原则

安全系统的任何一个环节都应有很好的可控性,而这一点也是安全的核心,这就要求安全措施本身具有安全性和针对性。换言之,一项不易控制的技术或措施,其本身就是不安全的。

(五)可操作性原则

安全措施要由人来完成,如果措施过于复杂,对人的要求过高,一般人员难以胜任,有可能降低系统的安全性。

二、常见的资金安全隐患

常见的资金安全隐患大致有以下几个方面:

1.物理安全。物理安全包括环境安全、设备安全。包含了资金以及资金数据在物理介质中存储和传输的安全性、可靠性和完整性。因此,要采取措施提高介质的安全级别。如许多企业在财务办公场所和重要物质的存放地安装较高级别的防火防盗设备,在办公自动化和网络支付条件下,不断升级计算机加密软件等。

2.“黑客”入侵。资金“黑客”一直处心积虑地找寻资金管理系统的漏洞,伺机攻击,一旦成功,将带来巨大的损失。这里的“黑客”是相对资金系统而言,可以来自企业的外部和内部。“黑客”行为非法,采用自外向里的侵犯路径,目的为占用企业合法资金。比如,外来人员的抢、盗、骗行为,内部人员挪用公款、截留收入,套取现金、变卖设备等行为。

3.资金“泄漏”。各类资金连接的项目众多、关系纵横交错,结成庞大的资金关系网本身难免安全薄弱环节,有可能造成资金自内向外的“泄漏”,游离到安全系统之外。这实质上是资金安全系统本身的隐患,包括设计隐患、建设隐患、使用隐患。如有些单位的资金审批制度不健全,一些重大投资项目也由一人说了算,最后导致投资失败,资金外流,损失重大。有些单位预算项目与实际执行的项目不衔接,不按规定专款专用,专项核算,也会使得管理混乱,为懈怠、渎职、腐败等提供方便。

三、资金安全框架

资金安全系统由三部分组成,即资金安全保证系统、资金安全监察系统、资金安全评价系统。

1.资金安全保证系统,是保证资金可靠完成企业各项任务的系统工程。对资金的安全负有具体的实施、完成职责。系统内容包括:对相关人员的教育:决策、指挥工作;各岗位的职责:相应的规章制度;物理环境安全;尽可能采用先进的设备和技术;可靠地进行资金及其相关信息的管理;保证符合相关的法律法规:适时组织安全检查;制订、落实反事故措施等。

2.资金安全监察系统,是监督、监察安全保证系统在完成任务的全过程中。是否严格遵守各种安全法规及规章制度,是否保证了资金过程的安全可靠的独立系统,对资金安全负有监督、监察的职责。系统内容包括:深入工作现场进行监督、检查,及时发现问题;督促有关部门及时整改;监督、检查各单位认真贯彻、执行各项规章制度:落实各项规章制度的修订、审批工作;参加事故调查,提出处理和整改意见,并督促落实:及时进行事故通报;及时向相关部门报告。

3.资金安全评价也称危险度评价或风险评价。安全评价是以实现资金安全为目的,应用安全系统工程原理和方法,对系统中存在的危险因素、有害因素进行辨识与分析,判断系统发生事故和危害的可能性及其严重程度,从而寻求最低事故率、最少损失和最优的安全投资效益的最优方案,系统地从计划、渠道、应用、维护等全过程进行观测,建立以量化指标为主的评价指标系统,设定合理的“警戒线”,为管理决策提供科学依据。

资金安全的保证、监察、评价虽然是在同一领导、同一决策、同一指导方针下为资金的安全开展的工作,但在各项工作上都有自身的特点和侧重面。所以,不能将它们混为一谈,否则将会造成分工不明,职责不清的状况。

四、资金安全策略

在整体框架内,遵循资金安全建设原则,在实施时采用如下策略:

1.使用不同等级的安全措施进行集成,在不同的资金环境使用与之相应等级的安全措施,普通资金与重要资金要分别管理,如对职工借款和对在建工程的预付款,安全等级就不同,采用的审批程序等管理措施也不同。

2.采用有效的预警方案,及时提供必要的安全响应和提示,最大程度的保护企业资金安全,如对应收账款余额设定“警戒线”。

3.采用可分级、分布、集中管理并可进行互动的管理控制模式。由于资金和系统的复杂性,对其管理控制提出了更高的

要求,不仅要进行集中、分布的管理控制,还要采用能够进行分级的管理控制以适应大规模资金的需要,同时不同类型资金之间应能够进行有效的互动,以提高系统的防御能力。在分级核算、管理的企业和一些分权管理的大型公司,这项策略尤为重要。

4.在选择安全措施时需要保证符合相应的法规,尤其是相关的资金安全标准。如制订企业内部资金管理办法,必须符合国家有关国有资金的管理法规、以及内部控制规范等财经法规的规定。

5.随着计算机网络技术的普及,企业资金管理越来越依靠计算机系统,但在承担安全保证任务上,即便是最好的、最值得信赖的计算机系统,也不能完全取代人的作用,因此必须建立完备的安全组织和管理制度。对涉及资金及其数据的人员,要在任职条件、聘用程序、专业胜任能力的保持等方面,做出详细规定,尤其是要明确在企业资金活动中每个人的职责,并保证每个人的权力都会受到不同程度的监督和约束。

五、资金安全管理机制

资金系统的安全管理主要基于三个原则:

1.多人负责原则。每项与资金安全有关的活动都必须有两人或多人参与,对重大资金活动,必须有一个权责明晰的决策群体负责。

2.任期有限原则。一般地讲,任何人最好不要长期担任与资金安全有关的职务,以免误认为这个职务是专有的或永久性的。所以除了会计人员轮岗制度,还应制定相关决策层人员的轮换制度。

3.职责分离原则。在资金处理系统工作的人员不要参与职责以外、与安全有关的事情。如出纳人员不应参与采购、投资等资金应用的决策、运作,这也是内部控制中职务不相容原则的细化。

资金系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:(I)确定各类资金的安全等级及安全管理的范围。(2)制订相应的出入管理制度。对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与自己工作无关的区域。如非出纳人员不得擅自接触保险箱。(3)制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。如验收、登记设备时的程序要求。(4)制订完备的资金安全系统检查维护制度。对检查维护的内容和维护前后的情况要详细记录,如发现资金异动,要分析原因,提出改进或解决的办法。(5)制订应急措施。要制订在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。如制定丢失票据时的处理办法。(6)建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。(7)加强对资金用户的培训,只有当员工对资金安全性都有了深入了解后,才能真正降低资金系统的安全风险。所以,有计划、有目的地进行财会知识的宣传,是创建资金安全环境的重要举措。

总之,设计资金安全框架,制定资金安全策略、建立资金安全管理机制,只是实施资金安全系统的第一步,只有当各级组织机构都能严格执行资金安全的各项规定,认真维护各自负责的分系统的资金安全,才能保证资金的整体安全。

参考文献

[1][美]罗伯特・希金斯.财务管理分析[M].北京大学出版社,1999