当前位置:文档之家› 航线安全审计

航线安全审计

航线安全审计
航线安全审计

AN-Conf/11-WP/39

9/5/03

第11次航行会议

2003年9月22日至10月3日蒙特利尔

议程项目2空中交通管理ATM的安全和保安

2.1安全管理系统和方案

空中交通服务ATS正常运行时的安全监测

由秘书处提交

摘要

本文件主张作为系统安全管理方案的组成部分在正常航空运行中搜集

安全数据的重要性本文件推出对A TS的正常运行进行监测的概念介绍航

线运行安全审计LOSA作为达到这一目的的手段并讨论将LOSA扩大

到ATS环境的问题

会议的行动在第7段

1. 引言

1.1 附件11空中交通服务和空中航行服务程序空中交通管理PANS-A TM Doc 4444中要求为空中交通服务A TS制定系统的和适当的安全管理方案由于这些要求比较新许多A TS 组织仍在制定安全管理方案的过程中与此相反附件6航空器的运行则早从1990年起就要求航空公司制定事故预防和飞行安全方案航空公司在安全管理方案方面已经具有10多年的经验本文件介绍在航空公司环境下有关安全管理方案的最新发展并主张A TS安全管理方案的制定工作可以从航空公司的经验中吸取教益建立基础

2. 航空公司安全数据的来源分析

2.1 安全管理方案的数据来源因航空公司而异但有若干个来源是大多数方案所共有的其中每个来源都提供经验型安全数据对来自所有这些来源的数据进行综合则是系统安全管理方案具有的实际增值每一种来源也同时存在一些具体缺点

AN-Conf/11-WP/39 - 2 -

2.2 事故调查一直是航空安全资料的一个主要来源但是事故并不是经常发生的事情而且反映的通常仅是各种罕见因素并发的关系由于这种非经常性事故调查人员有时难以及时发现不安全的运行行为对其做出恰当处理

2.3 事故征候报告提供的数据基础较大可以从中洞悉危险接近和救险的情况但事故征候报告也因其自愿性质而受到影响尽管已经努力说服驾驶员和其他航行人员做出报告并无危害的后果但这种保证并没有对做出完整报告起到推动作用这主要是因为担心会针对报告采取制裁措施尽管如此事故征候报告可以提供宝贵的资料帮助航空公司在事故和严重事故征候发生之前采取安全行动

2.4 航线检查费用很高据一家主要的航空公司称每进行一次航线检查的费用为1 000美元而获得的资料基本上没有用处但其诊断价值却微乎其微行业统计数字表明航线检查结果被视为令

人不满意的还不到1驾驶员在航线检查中表现出来的自然是他们最好的但并不一定是正常的即未受监测情况下的行为

2.5 最后在不危害飞行机组的前提下对飞行数据加以监测以进行安全分析这种作法近来已经成为常规这些方案可以提供与组织预期发生偏差的情况的关键资料但这种数据本身无法揭示造成偏差发生的原因

2.6 尽管将这些来源的安全数据进行综合后航空公司可以了解到自己运行的强项和弱点但上述来源还有另外一个缺点那就是有关的数据都是从已发事件中产生的而系统安全管理方案的基石则是从各种过程中各种常规运行中取得数据借以发现错误和故障在其酿成事件之前采取纠正行动这就要求在例行的飞行中对正常运行进行监测以便取得有关飞行机组和各种情景因素的安全数据为此航空公司方面已经开始实施一项从正常运行中获取安全数据的工具命名为航线运行安全审计LOSA

3. 航线运行安全审计LOSA

3.1 1999年11月空中航行委员会同意了2000年2004年飞行安全和人的因素5年行动计划

这项行动计划特别提到作为航空公司的安全管理工具开发LOSA以搜集和分析取自正常运行的数据LOSA对于全球航空安全计划GASP继续将人的因素考虑纳入航空环境的目标也被认为是具有关键的作用

3.2 LOSA是美国联邦航空局FAA出资由得克萨斯大学人的因素研究项目开发出来的经过几年的发展和细致调整LOSA现已成为获取航空公司飞行运行系统运作方式安全数据的一项系统性航线观察战略LOSA产生的数据可以对飞行运行中的组织性强项和弱点提供诊断性指标ICAO航线运行安全审计LOSA手册Doc 9803

4. 威胁和错误管理TEM模型

4.1 LOSA以威胁和错误管理TEM模型为基础由10个运行特点加以界定参见附录TEM

模型的出发点是威胁和错误是日常飞行运行的组成部分因此必须由飞行机组加以管理才能确保飞行结果的安全性

- 3 - AN-Conf/11-WP/39

4.2 威胁是指在驾驶舱以外必须由飞行机组在正常的日常飞行中加以管理的事件这类事件使运行的复杂性增加对飞行构成潜在的安全风险威胁可以是在机组预料之中事先有估计和有情况介绍的也可以是在预料之外突然发生因而毫无警告或情况介绍的可能性威胁可以相对较小如签派文件中小的出入也可以很大如高度指定错误例如地勤人员发生加油错误被认为是一个威胁虽然机组不是这一事件的始作俑者但必须对其进行管理威胁的其他例子还有机组发现的A TC放行错误签派文件制作错误客舱乘务员数点登机旅客发生出入相似的呼号维修缺陷天气地形和陌生的机场等从系统安全管理的角度看威胁是错误的先兆

4.3 错误是指造成与组织的或飞行机组的意图或预期发生偏差所采取的行动或未采取的行动运行上的错误往往会减少安全系数对飞行造成潜在的风险错误可以很小如在模式控制板上选错了高度但很快就察觉了也可以很大如忘记进行某项关键性检查单的检查

4.4 TEM模型为搜集和分类整理安全数据提供了一个可以量化的框架在进行LOSA时经过训练的观察人员对潜在的安全威胁和飞行中对这些威胁的处理情况进行记录和编码进行记录和编码的还有这些威胁引起的错误和飞行机组对错误进行管理的情况

4.5 TEM模型已被成功地纳入航空公司的培训方案并在某些情况下取代了机组资源管理CRM 训练A TS组织与CRM相当的培训叫做团队资源管理TRM训练将TEM模型纳入TRM训练计划可以为ATS未来对正常运行进行安全监测奠定基础

5. 将LOSA扩大到空中交通服务ATS

5.1 作为ATS安全管理数据的一个来源推出对正常运行的监测这是实际可行的另外空中

航行委员会还要求秘书处在飞行安全和人的因素方案活动项下探讨将LOSA扩大到A TS的问题但是正如在航空公司环境下首创的其他安全行动一样LOSA也需要做出调整

5.2 对航空公司安全数据的来源参见第2段与ATS进行比较后得出的异同情况如下

a) 一般而言对ATS进行事故调查的方式与航空公司相同

b) A TS事故征候报告具有与航空公司同样的局限性许多A TS组织的运行人员由于害怕受

到制裁不愿意提出事故征候报告只有从自愿性报告方案得到充分保护的地方才能比

较一贯地收到这种报告

c) A TS根本不存在航线检查而且仅有少数A TS组织进行个人胜任能力检查产生不了什

么系统的安全资料

d) A TS没有与航空公司飞行数据监测方案相对应的办法有些A TS组织使用自动系统取得

如有关间隔标准的正确运用等情况的统计反馈但这种监测的目的除收集安全数据外

通常是为了提起行政程序因此组织上虽然知道发生了丧失间隔的事故征候但并不

了解为什么间隔会低于预期的标准

5.3 可以肯定A TS环境下可供使用的安全数据比航空公司环境下的数据要少第5.2段中的比较

AN-Conf/11-WP/39 - 4 -

不是对实行A TS正常运行监测唱反调而是主张以系统的方式探索A TS进一步落实安全数据来源的问题

5.4 有些已经设置安全管理方案的A TS组织目前正处于根据A TS环境调整LOSA的早期阶段以便今后在正常的A TS运行中搜集安全数据为了区别A TS的工具参与制定从正常运行中搜集安全数据方案的A TS组织临时采用了NOSS正常运行安全考察这个缩略语其中考察survey一词与A TS组织安全监测方案中的用语是一致的预计NOSS在经过必要的调整后将具有与LOSA大致相同的运行特点参见附录

6. 结论

6.1 ATS的系统安全管理目前还不如航空公司那样发达和确定A TS组织在制定各自的安全管理方案时必须探索各种可以供其使用的安全数据的来源为此目的A TS组织可以有益地借鉴航空公司的经验

6.2 监测正常的运行是对安全管理方案提供支持的一个正在形成的方法ICAO支持LOSA而且制定正常运行监测方案也是ICAO 2000年2004年飞行安全和人的因素方案的核心内容ICAO将致力于提高国际民用航空界对正常运行监测方案重要性的认识并尽可能鼓励和推动NOSS等方案的制定和进展

6.3 ATS组织可能首先需要提出搜集安全数据的既定来源如事故征候报告然后再过渡到NOSS 等从正常运行中搜集数据的方案但增设这种方案应该是A TS组织在其安全管理方案范围内力求实现的一项目标而把TEM模型纳入TRM训练方案则被认为是逐步落实A TS正常运行监测方案的基石

7. 会议的行动

7.1 请会议注意本文件所载的信息并在讨论议程项目2时加以考虑

――――――――――

AN-Conf/11-WP/39

附录

附录

航线运行安全审计LOSA

运行特点

LOSA由10个运行特点加以界定其作用在于确保这一方法及其数据的完好性这些特点是

1. 在正常飞行运行中利用备用座位Jump-seat进行观察LOSA观察仅限于定期航班的正常飞行航线检查航线入门训练和其他训练飞行展现的行为缺乏现实性因此不属于观察之列

2. 管理层/驾驶员协会联合推荐LOSA不仅需要得到管理层的支持而且必须得到驾驶员协会的支持才能作为一个可持续的安全项目获得成功联合推荐能够为项目提供分权制衡保证LOSA 的数据切实会带来变化最典型的作法是由两方面的代表组成一个指导委员会

3. 机组自愿参与观察人员必须事先征得飞行机组同意对其进行观察如果机组谢绝观察员什么都不要问换一个航班即可如果被拒的次数很多说明存在重大的信任问题有待解决

4. 不识别身份的保密的与执行纪律无关的数据搜集LOSA观察所用表格不记录姓名航班号码日期或任何其他可资识别机组身份的资料LOSA的目的是搜集安全数据不是处罚驾驶员航空公司不能因为造成驾驶员担心LOSA观察所得会被用作处罚他们的理由而坐失洞悉本公司运行情况的良机LOSA观察所得一旦被用来执行纪律航空公司内部接收LOSA的机会恐怕就会永远消失

5. 有目标性的观察工具目前进行LOSA所使用的工具是得克萨斯大学人的因素研究项目制定的LOSA观察表该表是以TEM模型为基础的

6. 经过训练的观察人员 LOSA由驾驶员执行观察小组的成员一般包括航线教练安全和管理驾驶员以及驾驶员组织的代表所选择的观察员必须是航空公司内受尊敬受信赖的人

7. 可信赖的资料收集地点为保密起见航空公司必须选定一个可以信赖的资料收集地点目前所有的观察结果一概不予留置直接送到负责LOSA档案管理的得克萨斯大学人的因素研究项目这样做可以保证不会将任何观察结果放错地方或是在航空公司内部不当流传

8. 数据核查圆桌会议象LOSA这种数据驱动的方案必须具有高质量的数据管理程序和一贯性检查对于LOSA这种检查是在数据核查圆桌会议上进行的圆桌会议由三至四个部门和驾驶员协会的代表组成负责对原始数据进行扫描以发现误差最后形成的产品是一个根据航空公司的标准和手册经过了一贯性和精确性验证的数据库然后再据此进行任何的统计分析

9. 改进目标LOSA的终极产品是一个数据驱动的改进目标清单随着数据的搜集和分析会出现一些规律某些错误发生的频率比其他的错误高某些机场或事件显露的问题比其他的要严重某些标准操作程序SOPs一贯被忽略或改变等等这些规律就是LOSA为航空公司确定的改进目

AN-Conf/11-WP/39

附录 A-2

标然后由航空公司根据这些目标制定行动计划动用本公司的专家实施恰当的改进策略

10. 将结果反馈给航线驾驶员为了保证LOSA的长远成功航空公司必须把有关结果反馈给航线驾驶员驾驶员需要看到的不仅是审计的结果而且还有管理层的改进计划

xx单位管理审计方案

XXXX(集团)有限责任公司炼化公司XXXX管理审计方案 XXXX企业管理咨询

目录 一、审计目的 (1) 二、审计围 (1) 三、审计思路 (1) (一)控制性 (1) (二)合规性 (2) (三)管理职能发挥情况 (2) 四、审计依据 (2) 五、审计容与工作程序 (2) (一)管理系统 (3) 1、战略管理 (3) 2、人力资源管理 (4) 3、财务管理 (7) (二)业务系统 (11) 1、生产管理 (11) 2、项目管理 (15) 3、采购管理 (22) 4、安全环保管理 (28) (三)辅助系统 (29)

1、审计管理 (29) 2、风险管理 (30) (四)重大事项决策审计 (30) 1、重大决策 (30) 2、重要人事任免 (31) 3、重大项目安排 (31) 4、大额资金运作 (32) 5、年度经营目标责任考核 (32) (五)领导干部(班子成员)廉洁从业审计 (32) 1、薪酬是否按规定发放 (32) 2、职务消费有无违反规定 (33) 3、车辆是否按规定配备 (33) 4、有无不符合规定的报销行为 (34) 六、审计项目工作计划 (34) (一)现场审计阶段 (35) 1、工作步骤 (35) 2、主要方法 (36) (二)审计报告阶段 (36) 1、工作步骤 (36) 2、主要方法 (37) 七、时间与人员安排 (37) (一)本次项目时间安排 (37)

(二)本次项目人员安排 (38)

XXXX单位管理审计方案 一、审计目的 通过本次审计,对XX单位XXXX年度管理工作作出全面、客观、公正的评价,提出合理的意见和建议,促进各层次管理活动优化,防和控制企业经营风险,提高工作效率,增加经济效益。 二、审计围 被审计单位: 时间围: 三、审计思路 本次审计工作参考《XXXX集团有限责任公司管理总纲》所列管控事项,结合企业管理实际,对企业部重要业务从以下三个角度进行审计: (一)控制性 通过对企业部关键业务的制度、流程及相关部门职责、岗位职责、人员资质等进行审查,各项业务制度健全性、与上级制度的对接性、权责划分的合理性、岗位设置的合理性,是否存在必要的控制活动及监控措施等。

交通安全考核细则实用版

YF-ED-J2909 可按资料类型定义编号 交通安全考核细则实用版 In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment. (示范文稿) 二零XX年XX月XX日

交通安全考核细则实用版 提示:该管理制度文档适合使用于工作中为保证本部门的工作或生产能够有效、安全、稳定地运转而制定的,相关人员在办理业务或操作设备时必须遵循的程序或步骤。下载后可以对文件进行定制修改,请根据实际需要调整使用。 一、落实责任制考核细则 1. 有车单位必须制定驾驶员和车辆安全 管理制度,并认真执行管理制度。抄报交安 委,无制度扣20分。 2. 各有车单位和驾驶员直接与厂交安委 签订责任书,驾驶员不签订责任书扣20分。 3. 对责任制的落实,交安委每月检查一 次,各车队自查自检要记录,无记录扣10分。 4. 各车队、科室若需要增加驾驶员时, 必须写出书面申请,主管领导签字,交安委考 核备案后,办理上岗证,方可上岗。

二、交通安全宣传 1. 各车队及驾驶员在上级安排活动中,必须服从厂交安委统一指挥,不服从者扣30分。 2. 各车队必须设置一个永久宣传栏,并每月换一次内容,以照片为准,没有照片,宣传栏扣30分。 三、车辆定期检查保养 1. 每月二十三日为厂交安委协同厂车队共同对全厂车辆检查日,不按时参加检查的车辆扣10分,如当日车辆不在本地应提前报厂交安委,如遇假日另行通知。 2. 车辆要保持清洁卫生,并保证发动机

公司内部审计工作计划书

公司内部审计工作计划书 一、集团公司内部审计工作总体思路: 1、今后5年公司审计工作的总体目标是:由传统的财务收支审计 转变为经济效益审计、内部控制审计、经济合同审计等并重。 2、20xx年审计工作重点是:以内控制度审计为基础,以经营业绩 审计为中心,提升审计工作质量,增强审计意见的落实,充分发挥内 部审计在防范风险、完善管理和提升经济效益中的作用,即在实施审 计监督同时,提升审计服务职能。 二、20xx年度集团公司内部审计工作计划如下: 1、完善审计内控制度,促动集团内控管理健全与完善 ⑴ 首先完善集团公司内审制度,做到审计工作有据可依,根据审 计业务类型,准备建立《集团公司内部控制制度审计办法》、《集团 公司预算执行情况审计办法》、《集团公司合同管理审计办法》三项 内审制度。 ⑵ 内控制度是指公司为实现经营目标,保障资产完整、保证会计 信息真实、促动经济活动健康有序实行而制定的一种内部协调、组织、制约、检查的控制系统,20xx年内审工作应该建立在公司内部控制的 基础上,对其执行情况实行检查与评价,主要是评价内控是否健全、 有效,可依赖水准如何;评价在其内控制度健全、有效、可依赖的前提下,在运行中是否得到认真的贯彻和执行,是否有利于公司的经营活动、促动公司的发展等,以便即时发现管理中的薄弱环节,从而确定 审计重点,提升审计工作效率,保证审计工作质量,有针对性的提出 审计意见,促动下属企业健全和完善内控制度,保证其经营活动正常 运行。 ⑶ 通过预算审计促动预算管理思想观点转变。当前公司费用开支 的相关制度尚未健全,部分单位即以预算作为费用开支的标准(而非以

费用制度为预算标准),所以,费用开支丧失了计划性,部分项目突破预算范围。审计将配合财务等相关部门,建立与健全各项费用管理办法,制定相关费用开支标准,同时使之成为预算编制指引、规范性文件。 2、以经营业绩审计为中心,结合经济责任审计。 内部审计必须以公司经营业绩审计为中心,主要是对下属企业的每半年度经营业绩(预算执行)审计,通过经营业绩审计不但要查错防弊,即时发现问题并予以纠正,逐步实现由发现型向预防型的转变,更重要的是要找出影响业绩提升的主要因素,分析原因,抓住关键,提出建议和意见,进而促动下属企业增强经营管理,提升经济效益。 在展开经营业绩审计时,内部审计应注意的问题是:经营业绩审计一定要与经济责任审计以及其他专项审计相结合,经济责任审计也就是对下属企业经营者年度或任期内的经营目标、经营任务完成情况以及真实性实行审计。集团公司不但要增强离任审计,还应搞好任中审计,注重对下属企业领导干部任中经营绩效的评价。 ⑴ 对下属企业经营业绩审计(年度审计、半年度审计): 通过对下属企业20xx年度经营业绩审计,出具审计报告,提交集团公司考核小组,作为对各下属企业考核的依据。 通过对20xx年的半年度预算执行审计,发现预算执行过程与内控管理中存有问题,敦促其纠正问题、执行集团经营政策、落实经营管理措施,围绕集团年度经营目标提升经营效益。 ⑵ 结合经营展开经营专项审计,促动内控制度贯彻与执行 ①收入合同审计 集团实行资金集中管理,各企业的收入应全部纳入预算管理,并入账核算,禁设小金库,所以,对下属企业的各项收入项目是否纳入

5-企业案例-网络安全审计系统(数据库审计)解决方案

数据库审计系统技术建议书

目次 1.综述 (1) 2.需求分析 (1) 2.1.内部人员面临的安全隐患 (2) 2.2.第三方维护人员的威胁 (2) 2.3.最高权限滥用风险 (2) 2.4.违规行为无法控制的风险 (2) 2.5.系统日志不能发现的安全隐患 (2) 2.6.系统崩溃带来审计结果的丢失 (3) 3.审计系统设计方案 (3) 3.1.设计思路和原则 (3) 3.2.系统设计原理 (4) 3.3.设计方案及系统配置 (14) 3.4.主要功能介绍 (5) 3.4.1.数据库审计........................ 错误!未定义书签。 3.4.2.网络运维审计 (9) 3.4.3.OA审计............................ 错误!未定义书签。 3.4.4.数据库响应时间及返回码的审计 (9) 3.4.5.业务系统三层关联 (9) 3.4.6.合规性规则和响应 (10) 3.4.7.审计报告输出 (12) 3.4.8.自身管理 (13) 3.4.9.系统安全性设计 (14) 3.5.负面影响评价 (16) 3.6.交换机性能影响评价 (17) 4.资质证书.......................... 错误!未定义书签。

1.综述 随着计算机和网络技术发展,信息系统的应用越来越广泛。数据库做为信息技术的核心和基础,承载着越来越多的关键业务系统,渐渐成为商业和公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着业务系统能否正常使用。 围绕数据库的业务系统安全隐患如何得到有效解决,一直以来是IT治理人员和DBA们关注的焦点。做为资深信息安全厂商,结合多年的安全研究经验,提出如下解决思路: 管理层面:完善现有业务流程制度,明细人员职责和分工,规范内部员工的日常操作,严格监控第三方维护人员的操作。 技术层面:除了在业务网络部署相关的信息安全防护产品(如FW、IPS 等),还需要专门针对数据库部署独立安全审计产品,对关键的数据库操作行为进行审计,做到违规行为发生时及时告警,事故发生后精确溯源。 不过,审计关键应用程序和数据库不是一项简单工作。特别是数据库系统,服务于各有不同权限的大量用户,支持高并发的事务处理,还必须满足苛刻的服务水平要求。商业数据库软件内置的审计功能无法满足审计独立性的基本要求,还会降低数据库性能并增加管理费用。 2.需求分析 随着信息技术的发展,XXX已经建立了比较完善的信息系统,数据库中承载的信息越来越受到公司相关部门、领导的重视。同时数据库中储存着诸如XXX等极其重要和敏感的信息。这些信息一旦被篡改或者泄露,轻则造成企业或者社会的经济损失,重则影响企业形象甚至社会安全。 通过对XXX的深入调研,XXX面临的安全隐患归纳如下:

浅谈公路养护项目的审计

浅谈公路养护项目的审计 “公路养护”就是对公路的保养与维护,保养侧重于从建成通车开始的全过程养护,维护侧重于对被破坏的部分进行修复,实际操作中,公路的养护会分为大中小三种养护级别,一般由公路的养护部门委托公路路况检测单位对需要养护的公路进行分析检测,然后由设计院根据路面检测状况设计合理的养护方案,然后由养护单位报请省相关部门对设计图纸和预算进行批复,批复完成后由养护单位委托招标公司进行施工单位和监理单位的招标,中标的单位根据施工图纸完成中标内容,最后由养护单位组织监督处及相关部门验收。 公路养护工程采用的是交通部颁发的《公路工程基本建设项目概算预算编制办法》(JTG B06—2007)及《公路工程概算定额》(JTG/T B06-01—2007)、《公路工程预算定额》(JTG/T B06-02—2007)、《公路工程机械台班费用定额》(JTG/T B06-03—2007),由于是2008年1月1月开始执行,所以简称部颁08定额,各省市在部颁定额的前提下进行补充,河北省采用的是【冀08预】河北省公路工程2008预算定额,对定额的措施项目及养护费车船税等相关内容进行了补充修订。 公路养护的合同和招标文件是一体的,现在一般采用的是交通部颁发的《公路工程标准施工招标文件》(2009年版),自2009年8月1日开始执行,这个文件对公路养护项目的

各个节点都约定了相关的细则,但是却没有关于像我们这样的第三方审计的相关内容,如果从审计角度来分析,甚至有些条款对第三方审计是不利的,比如对暂估工程量和100章措施费用的确定,给审计工作带来了桎梏。 前面咱们提到养护项目的大中小三种养护级别,下面通俗的解释一下这三种级别。 1、大修工程 大修项目即挖除路面基层和面层,重新摊铺,可以包括路肩石绿化带及一些交通安全设施的拆除维修,当然也可以通过冷再生技术,把原有公路的面层和基层冷再生后做为路面基层,再摊铺上部面层,几乎可以包括除了原土碾压外的所有施工内容。 2、中修工程 中修项目一般即不破坏公路原有基层,只是直接拉毛面层或挖除部分面层后重新摊铺上部面层,当然也会有局部的路面需要挖除基层,但是工程量只占很小的比例,一般不包括交通安全设施的拆除,只有维修和加固等辅助内容。 3、小修工程和中修工程的区别在于只是局部修补路面,一般只做修补,不涉及拆除之类的施工内容,常用的施工工艺为微表处、沥青表面处治和稀浆封层,至于这三者之间的区别很难赘述,大家有兴趣可以看看《交通标准化》2008年第9期李林林的《论稀浆封层、改性稀浆封层、微表处之异

2017年内部审计计划

2017年内部审计计划 一、集团公司内部审计工作思路 以财务收支审计为基础,以经营业绩审计为中心,同时开展经济效益审计、经济责任审计、基建工程审计,保障集团制度贯彻与落实,充分发挥内部审计在防范风险、完善管理和提高经济效益的作用。 二、2017年度集团公司内部审计工作计划如下 1、以财务收支与预算审计为基础,促进内控制度的健全与完善 ⑴以财务收支审计为基础,延伸到内部控制、风险管理审计。通过内部审计加强公司内部监督,保护公司资产安全和完整,同时延伸到内部控制和风险管理的有效性、财务信息的真实性和完整性以及经营活动的效率和效果的评价。 ⑵通过预算审计促进预算执行,保障预算编制符合集团发展方向,预算执行围绕集团经营目标展开。 ⑶完善集团公司内审制度,做到审计工作有据可依,根据实际工作情况,进一步完善《集团公司预算执行情况审计办法》等内审制度。 2、以经营业绩审计为中心,结合经济责任审计。 内部审计以公司经营业绩审计为中心,围绕二级单位的经营业绩考核,通过经营业绩审计不仅要查错防弊,及时发现问题并予以纠正,

逐步实现由发现型向预防型的转变,更重要的是要找出影响业绩提高的主要因素,分析原因,抓住关键,提出建议和意见,进而促进二级单位加强经营管理,提高经济效益。 在开展经营业绩审计时,经营业绩审计与经济责任审计以及其他专项审计相结合,不仅要加强离任审计,还应搞好任中审计,注重对二级单位领导干部任中经营绩效的评价。 ⑴对下级单位经营业绩审计: 通过对二级单位2011年度经营业绩审计,出具审计报告,提交集团公司考核小组,作为对各二级单位考核的依据。 ⑵针对性地开展专项审计 根据集团经营管理特点,就预算、内控管理、经济责任考核等有针对性开展专项攻坚审计,重点问题重点突破。 ⑶工程项目的竣工结算审计 近年来集团公司不断有一些修缮工程竣工结算,工程竣工结算均聘请具有资级的工程造价资质的咨询公司审计,因此,主要是对工程招标、合同签订、竣工验收、结算付款,做到实施事前项目审查、事中监督管理和事后造价控制的系统化工程审计模式。 3、投资企业审计

面向业务的信息系统的安全审计系统

面向业务的信息系统的安全审计系统 近些年来,IT系统发展很快,企业对IT系统的依赖程度也越来越高,就一个网络信息系统而言,我们不仅需要考虑一些传统的安全问题,比如防黑客、防病毒、防垃圾邮件、防后门、防蠕虫 等,但是,随着信息化程度的提高,各类业务系统也变得日益复杂,对业务系统的防护也变得越来越重要,非传统领域的安全治理也变得越来越重要。根据最新的统计资料,给企业造成的严重攻击中70%是来自于组织中的内部人员,因此,针对业务系统的信息安全治理成为一道难题,审计应运而生。 一、为什么需要面向业务的信息安全审计? 面向业务的信息安全审计系统,顾名思义,是对用户业务的安全审计,与用户的各项应用业务有密切的关系,是信息安全审计系统中重要的组成部分,它从用户的业务安全角度出发,思考和分析用户的网络业务中所存在的脆弱点和风险。 我们不妨先看两个鲜活的案例。不久前,中国青年报报道,上海一电脑高手,方某今年25岁,学的是计算机专业,曾是某超市分店资讯组组长。方某利用职务之便,设计非法软件程序,进入超市业务系统,即超市收银系统的数据库,通过修改超市收银系统的数据库数据信息,每天将超市的销售记录的20%营业款自动删除,并将收入转存入自己的账户。从2004年6月至2005年8月期间,方某等人截留侵吞超市3家门店营业款共计397万余元之多。 程某31岁,是X公司资深软件研发工程师,从2005年2月,他由A

地运营商系统进入B地运营商的业务系统--充值中心数据库,获得最高系统权限,根据“已充值”的充值卡显示的18位密码破解出对应的34位密钥,然后把“已充值”状态改为“未充值”,并修改其有效日期,激活了已经使用过的充值卡。他把面值300元的充值密码以281.5到285元面值不等价格在网上售出,非法获利380万。 通过上述两个案例,我们不难发现,内部人员,包括内部员工或者提供第三方IT支持的维护人员等,他们利用职务之便,违规操作导致的安全问题日益频繁和突出,这些操作都与客户的业务息息相关。虽然防火墙、防病毒、入侵检测系统、防病毒、内网安全管理等常规的安全产品可以解决大部分传统意义上的网络安全问题,但是,对于这类与业务息息相关的操作行为、违规行为的安全问题,必须要有强力的手段来防范和阻止,这就是针对业务的信息安全审计系统能够带给我们的价值。 二、如何理解面向业务的信息安全审计? 信息安全审计与信息安全管理密切相关,信息安全审计的主要依据为信息安全管理相关的标准,例如ISO/IEC17799、ISO17799/27001、COSO、COBIT、ITIL、NISTSP800系列等。这些标准实际上是出于不同的角度提出的控制体系,基于这些控制体系可以有效地控制信息安全风险,从而达到信息安全审计的目的,提高信息系统的安全性。因此,面向业务的信息安全审计系统可以理解成是信息安全审计的一个重要的分支。 根据国外的经验,如在美国的《萨班斯-奥克斯利法案

案例1 S201施工图设计道路安全评价报告结论

报告五 新疆S201改建工程 施工图设计审查 报告结论

目录 1.概述..........................................................................................错误!未定义书签。 1.1道路基本建设情况和运营情况.........................................错误!未定义书签。 1.2主要的技术标准.................................................................错误!未定义书签。 1.3评价范围与内容.................................................................错误!未定义书签。 1.4评价依据.............................................................................错误!未定义书签。 2.评价人员组成及工作过程......................................................错误!未定义书签。 2.1评价小组组成.....................................................................错误!未定义书签。 2.2评价工作过程....................................................................错误!未定义书签。 3.交通安全状况分析..................................................................错误!未定义书签。 3.1整体安全状况.....................................................................错误!未定义书签。 3.1.1事故情况.......................................................................错误!未定义书签。 3.1.2交通情况.......................................................................错误!未定义书签。 3.2交通参与者.........................................................................错误!未定义书签。 3.3道路安全状况分析.............................................................错误!未定义书签。 3.3.1道路线形.......................................................................错误!未定义书签。 3.3.2路基、路面和排水.......................................................错误!未定义书签。 3.3.3桥隧构造物...................................................................错误!未定义书签。 3.3.4交通工程设施...............................................................错误!未定义书签。 3.3.5服务设施.......................................................................错误!未定义书签。 3.3.6路线交叉.......................................................................错误!未定义书签。 3.4车辆情况.............................................................................错误!未定义书签。 3.5环境情况.............................................................................错误!未定义书签。 4.重点路段分析..........................................................................错误!未定义书签。 4.1相对事故多发路段分析.....................................................错误!未定义书签。 4.1.1判别方法和原理...........................................................错误!未定义书签。 4.1.2判别结果及分析...........................................................错误!未定义书签。 4.2其它重点路段....................................................................错误!未定义书签。 5.主要结论..................................................................................错误!未定义书签。

公司年度内部审计工作计划文件-精选

深圳市XX集团股份有限公司2011 年度审计工作计划 (2011-01-19 16:21:24) 转载▼ 标签:分类:会计之家 审计计划 财经 一、集团公司内部审计工作总体思路: 1、今后5 年公司审计工作的总体目标是:由传统的财务收支审 计转变为经济效益审计、内部控制审计、经济合同审计等并重。 2、2011年审计工作重点是:以内控制度审计为基础, 以经营业绩审计为中心,提高审计工作质量,加强审计意见的落实,充分发挥内部审计在防范风险、完善管理和提高经济效益中的作用,即在实施审计监督同时,提高审计服务职能。 二、2011 年度集团公司内部审计工作计划如下: 1、完善审计内控制度, 促进集团内控管理健全与完善 ⑴首先完善集团公司内审制度,做到审计工作有据可依,根据 审计业务类型,准备建立《集团公司内部控制制度审计办法》、《集团公司预算执行情况审计办法》、《集团公司合同管理审计办法》三项内审制度。 ⑵内控制度是指公司为实现经营目标,保障资产完整、保证会 计信息真实、促进经济活动健康有序进行而制定的一种内部协调、组织、制约、检查的控制系统,2011年内审工作应该建立在公司内部

控制的基础上,对其执行情况进行检查与评价,主要是评价内控是否健全、有效,可依赖程度如何;评价在其内控制度健全、有效、可依 赖的前提下,在运行中是否得到认真的贯彻和执行,是否有利于公司的经营活动、促进公司的发展等,以便及时发现管理中的薄弱环节, 从而确定审计重点,提高审计工作效率,保证审计工作质量,有针对 性的提出审计意见,促进下属企业健全和完善内控制度,保证其经营活动正常运行。 ⑶通过预算审计促进预算管理思想观念转变。目前公司费用开 支的相关制度尚未健全,部分单位即以预算作为费用开支的标准(而非以费用制度为预算标准),因此,费用开支丧失了计划性,部分项 目突破预算范围。审计将配合财务等相关部门,建立与健全各项费用管理办法,制定相关费用开支标准,同时使之成为预算编制指引、规范性文件。 2、以经营业绩审计为中心,结合经济责任审计。 内部审计必须以公司经营业绩审计为中心,主要是对下属企业的每半年度经营业绩(预算执行)审计,通过经营业绩审计不仅要查错 防弊,及时发现问题并予以纠正,逐步实现由发现型向预防型的转变,更重要的是要找出影响业绩提高的主要因素,分析原因,抓住关键, 提出建议和意见,进而促进下属企业加强经营管理,提高经济效益。 在开展经营业绩审计时,内部审计应注意的问题是:经营业绩审计一定要与经济责任审计以及其他专项审计相结合,经济责任审计也就是对下属企业经营者年度或任期内的经营目标、经营任务完成情况

【重磅】审计服务方案

服务方案 第一章、审计工作组织方案 一、项目概况 项目名称:委托社会中介机构参与政府投资预算评审服务采购项目; 服务地点:习水县; 服务期限:3年; 验收标准、规范:验收标准执行国家现行质量规范标准。 二、项目部组织框架 针对本次招标项目,我司进行了认真的组织和准备,选拔专业齐全、年龄结构合理且经验丰富、业务能力突出的专业咨询人员组成项目组。由公司主管领导挂帅,公司技术负责人担任项目负责人,运作高效、协调有力的组织管理体系,确保业主委托的审计服务工作的顺利开展。 该项目部由总经理负责组建,成员由造价咨询部经验丰富的专业人员组成,包括项目负责人(项目经理、副经理)、项目技术负责人(项目总工)、专业工程师等。项目负责人为高级工程师、注册造价工程师,曾担任过本公司所承接的类似项目造价咨询服务的项目负责人,审计服务的项目包括政府投资项目、国有投资项目及大型房地产开发项目等不同类型的工程项目,工作经验极其丰富;项目总工程师为高级工程师,注册造价师,有丰富的造价编审经验和现场施工经验。项目组成员中除内勤人员外均具有中级以上职称、国家注册造价师证书,且为我司造价咨询部门技术骨干,主持或参与过多个大型项目审计工作。 1、项目部组织框架图

三、项目组人员职责 1、项目组长职责 (1)确定造价管理咨询项目部人员的人工和岗位职责。 (2)主持编写项目全过程造价管理咨询实施方案,负责造价管理咨询项目部的内部管理和外部协调工作。 (3)审阅重要的咨询成果文件,审定咨询技术条件、咨询原则及重要技术问题。 (4)负责造价管理咨询项目部内各层次、各专业人员之间的技术协调、组织管理、质量管理等工作,研究解决各种存在的问题。 (5)负责处理审核人、校核人、编制人员之间的技术分歧意见,对形成的咨询成果质量负责。 (6)根据项目全过程造价管理咨询实施方案,动态掌握项目造价变化情况,负责统一咨询业务的技术条件、工作原则,确定阶段控制目标、风险预测办法、偏差分析和纠偏措施。 (7)组织编写咨询成果文件的总说明、总目录,审核成果文件。 2、项目副组长职责 (1)作为项目主要管理人员,配合项目组长开展工作。 (2)参与编写项目全过程造价管理咨询实施方案,协调项目部的内部管理工作。 (3)复核重要的咨询成果文件等重要技术问题。 (4)负责造价管理咨询项目部内各层次、各专业人员之间的技术协调、研究解决各种存在的问题。 (5)负责处理审核人、校核人、编制人员之间的技术分歧意见。 (6)负责项目组成员的各类培训,提高所有人员的咨询服务意识; (7)参与编写咨询成果文件的总说明、总目录,审核成果文件。 3、项目总工职责 (1)协助项目组长确定造价管理咨询项目部人员的人工和岗位职责。 (2)主持编写项目全过程造价管理咨询实施方案,负责造价管理咨询项目部的内部管理和外部协调工作。 (3)审查重要的咨询成果文件,审定咨询技术条件、咨询原则及重要技术问题。负责处理审核人、校核人、编制人员之间的技术分歧意见,对形成的咨询成果质量负责。 (4)负责内审工作的开展,审批内审计划,并进行组织协调。 (5)主持编写咨询成果文件的总说明、总目录,审核成果文件。

内部审计方案

公司审计部关于 ***(审计项目名称)的审计方案 审计范围:年月至月***(内部机构或子分公司)***(审计主要内容)等情况的审计 审计起止时间:年月日至年月日 编制人:编制时间: 审计组成员: 部门负责人: 批准日期: 总经理:批准日期:

为了……,依据《中国内部审计准则》及公司《内部审计制度》(暂行)《》……制定本项目审计方案。 一、审计目标 通过……进行审计,对……的(真实性、完整性、准确性、规范性、合规性、效率性、效果性等)进行客观评价,规范……,促进……,有效防范风险。 二、审计范围 (说明本次审计所涉及的被审计单位,审计期间以及对审计主要内容概述) 三、审计内容及方法 (一)审计内容 (例:公司及各部门档案管理制度建立及执行情况;对照 2014年档案行政执法检查的要求重点审计各相关点;公司及各部门档案、资料管理人员情况;公司及各部门档案和资料归集、整理、保管、借阅、移交等相关记录及电子文档;档案存放现场查看。)(二)审计方法 (例: 1、财务内控制度建立及执行情况审计 (1)收集相关财务制度,审查完整性; (2)通过询问、检查、重复执行等方法实施符合性测试程序,证实有关财务内部控制的执行效果。 2、资产管理情况审计

(1)现金审计:通过检查及访谈了解货币资金收支与记账的岗位是否分离;通过库存现金盘点表,审查是否账实相符;现金收支是否符合规定范围;是否存在现金坐支、白条抵库行为。 (2)银行存款审计:通过余额调节表审核银行对账单与账面余额是否相符;审查银行余额调节表的调节事项是否合理;是否存在跨期收支事项。 (3)固定资产审计:审查帐载固定资产是否客观存在,是否存在已报废但仍未核销的固定资产;审查审计期间处置的固定资产程序是否合规。 3、往来账项及关联方交易审计 (1)其他债权债务关系:取得往来账款的明细账,账龄表;审查是否存在应结转计入损益的预收款项;审查长期挂账往来款的合理性。 (2)关联方交易审计:审查关联方交易(含被审计单位母公司、子公司及控股公司)授权和审批资料的完整性;是否形式合规。 4、财务收支情况审计 (1)工程项目的财务支出审计:通过抽查项目凭证,审核原始资料完整性,发票的真实性;审查付款审批流程的合规性。 (2)损益结转审计:取得收入和支出明细表,复核其加计数是否准确,并与明细账、总账和报表有关项目进行核对;抽查明细账、记账凭证及原始凭证,重点审核损益结转是否准确计算,是否准确分类并计入正确的会计期间;检查收支数额较大和异常的项目。

数据库安全审计系统滁州公共资源交易中心

(一)货物需求一览表

(二)技术要求 a).1 接入防火墙 ★1、2U机箱,配置≥6个10/100/1000BASE-T接口,≥2个SFP插槽,≥1个可插拨的

扩展槽,标配双冗余电源,防火墙吞吐率≥8Gbps;最大并发连接数≥260W。 ★2、所投设备应采用原厂商自主知识产权的专用安全操作系统,采用多核多平台并行处理特性(提供计算机软件著作权登记证明);支持多操作系统引导,出于安全性考虑,多系统需在设备启动过程中进行选择;具有防火墙系统自动修复功能(可在国家知识产权局网站查询提供网站截图证明); 3、支持ISL、802.1Q二层协议封装以及VLAN-VPN功能;可对各ADSL链路之间通过WCMP 与ECMP方式进行路由均衡;具有接口联动特性,使同一联动组内所有物理接口的UP/DOWN 状态同步变化(提供功能截图证明); 4、提供支持路由模式、交换模式、混合模式、虚拟线模式; 5、能够基于访问控制策略对最大并发连接数限制;支持在WEB界面中查看每条策略所匹配的当前会话、历史会话与报文统计信息;具有策略自学习功能,并且能够根据自学习结果直接生成访问控制策略;支持策略冲突检测功能; 6、具有防共享接入特性,能够有效识别、报警并阻断局域网网络共享行为;支持免客户端方式实现跨越路由(或其他三层设备)进行IP/MAC绑定功能(提供功能截图证明); 7、具有反垃圾邮件功能,需支持设置黑名单、白名单、灰名单;支持实时黑名单(RBL)功能,可添加5个以上的RBL提供商列表;内嵌快速扫描、深度扫描双引擎杀毒技术,并可以针对HTTP、SMTP、POP3、FTP和IMAP协议选择不同的扫描引擎;每种扫描引擎具有独立的病毒库(提供功能截图证明); 8、为适应业务发展需要,可扩展ASIC硬件加速卡。具有防火墙系统和防火墙多核多平台技术自主知识产权,可在国家知识产权局网站查询提供网站截图证明。 b) 3.2 入侵防御 ★1、2U标准机架式设备,4个10/100/1000Base-T端口持bypass),提供1个扩展插槽,整机吞吐率不小于5Gbps;最大并发连接数不小于100万;提供三年攻击规则库特征库升级授权及三年售后维保服务; ★2、内置SSD固态硬盘存储日志;具备硬件温度监控能力; 3、设备采用自主知识产权的专用安全操作系统,采用多核平台并行处理特性(提供相应资质证明);支持多操作系统引导,出于安全性考虑,多系统需在设备启动过程中进行选择,不得在WEB维护界面中设置系统切换选项(提供截图); 4、要求支持多端口链路聚合,支持11种链路负载均衡算法。(需提供界面截图); 5、系统内置攻击特征库、应用识别规则库、URL过滤库,要求URL过滤库单独分开,

审计工作管理方案计划办法

ABC公司集中交叉实名 审计工作管理办法 第一章总则 第一条为了落实集团审计体制改革的要求,提高ABC公司内部审计工作质量和效率,结合ABC公司实际,实行全系统集中交叉实名审计工作。 第二条ABC公司集中交叉实名审计,是指在ABC公司总部监督部统一领导下,集中全系统专兼职审计人员和审计项目,分成南片区域和北片区域,以比较经济的原则组成若干审计组,对南北区域公司的审计项目进行跨区域交叉审计,原则上不安排审计人员参与本单位的审计项目,审计主审必须实名写入审计报告中。 第三条南片区域包括上海、宁波、厦门、广州区域公司及所属单位,以及空运、仓配和供应链在当地的所属单位;北片区域包括大连、北京、青岛区域公司及所属单位,以及空运、仓配和供应链公司及所属单位。根据需要,审计人员由总部统一调配使用。 第四条集中交叉实名审计要充分发挥内部审计和纪检监察的协同和联动效应,合理安排各类审计项目、监督检查和效能监察项目,做到同计划、同部署、同实施,以节约监督资源,提高监督检查的效率。 第二章组织机构及人员管理 第五条集中交叉实名审计实行“总部统一管理,项目主审负责制”的组织机构。在南片区域和北片区域各设置片区组长1名,由总部监督部

统一指派;根据具体审计项目设置若干审计组,每组成员应不少于2人,其中主审1名,由总部监督部统一指定,负责对具体项目的管理。 第六条主审人员由具备相关审计经验和撰写审计报告能力的系统内专兼职审计人员担任;组员一般由具有一定胜任能力的系统内专兼职审计人员组成。 审计小组成员不局限于全系统专兼职审计人员,如工作需要,可联合财务、商务、业务等部门的专业人员或聘请外部专家或机构参加。 第七条各项目审计组成员确定后,原则上不再变动,如确有特殊原因需临时调整的,由主审书面报请片区组长审核批准,由总部监督部统一调配。 第八条各单位专兼职审计人员应严格服从总部监督部的统一领导、调配和工作安排。 第九条为充实审计队伍,确保审计人员配备基本满足审计项目工作需求,保证审计项目顺利进行,促进审计质量的提高,各境内直属二级单位要在财务、商务、业务部门中选定1~2名具有相关业务工作经验,热爱审计工作的人员,作为兼职审计人员,纳入总部集中交叉实名审计人员机构管理,服从总部监督部的统一调配。 第三章相关职责 第十条总部监督部在集中交叉实名审计管理中的主要职责 (一)组织制定集中交叉实名审计工作的相关制度文件; (二)组织制定全系统年度审计工作计划,做好审计立项,并组织实

某业务运维信息系统风险评估报告

X X X业务运维 信息系统风险评估报告

文档控制 版本信息 所有权声明 文档里的资料版权归江苏开拓信息系统有限公司(以下简称“江苏开拓”)所有。未经江苏开拓事先书面允许,不得复制或散发任何部分的内容。任何团体或个人未经批准,擅自观看方案将被认为获取了江苏开拓的私有信息而遭受法律的制裁。

目录

1.评估项目概述 1.1.评估目的和目标 对XXX信息系统进行风险评估,分析系统的脆弱性、所面临的威胁以及由此可能产生的风险;根据风险评估结果,给出安全控制措施建议。 风险评估范围包括: (1)安全环境:包括机房环境、主机环境、网络环境等; (2)硬件设备:包括主机、网络设备、线路、电源等; (3)系统软件:包括操作系统、数据库、应用系统、监控软件、备份系统等; (4)网络结构:包括远程接入安全、网络带宽评估、网络监控措施等; (5)数据交换:包括交换模式的合理性、对业务系统安全的影响等; (6)数据备份/恢复:包括主机操作系统、数据库、应用程序等的数据备份/恢复机制; (7)人员安全及管理,通信与操作管理; (8)技术支持手段; (9)安全策略、安全审计、访问控制; 1.2.被评估系统概述 1.2.1.系统概况 XXX信息系统主要由HIS系统、LIS系统、PACS系统以及医保、大屏、合理用药、折子工程等业务系统、内外网安全服务器、双翼服务器、OA服务器、交换机、防火墙以及安全控制设备等构成,内外网物理隔离,外网为访问互联网相关服务为主,内网为XXX生产网络。 2.风险综述 2.1.风险摘要 2.1.1.风险统计与分析 经过风险分析,各级风险统计结果如下:

信息系统安全审计管理制度

信息系统安全审计管理制度 第一章工作职责安排 第一条安全审计员职责 1.制定信息安全审计的范围和曰程; 2.管理详尽的审计过程; 3.分析审计结果并提出对信息安全管理体系的改进意见; 4.召开审计启动会议和审计总结会议; 5.向主管领导汇报审计的结果及建议; 6.为相关人员提供审计培训。 第二条评审员甶审计负责人指派,协助主评审员进行评审,其职责是: 1.准备审计清单; 2.实施审计过程; 3.完成审计拫告; 4.提交纠正和预防措施建议; 5.审查纠正和预防措施的执行情况。 第三条受审员来自相关部门 1.配合评审员的审计工作; 2.落实纠正和预防措施; 3.提交纠正和预防措施的实施报告。 第二章审计计划的制订 第四条审计计划应包括以下内容:

1.审计的目的; 2.审计的范围; 3.审计的准则; 4.审计的时间; 5.主要参与人员及分工情况。 第五条制定审计计划应考虑以下因素: 1.每年应进行至少一次涵盖所有部门的审计; 2.当进行巨大变更后(如架抅、业务方向等),需要进行一次涵盖所有部门的审计。 第三草安全审计实施 第六条审计的准备 1 .评审员需事先了解审计范围相关的安全策略、标准和程序; 2.准备审计清单,其内容主要包括: (1)需要访问的人员和调查的问题; (2)需要查看的文档和记录(包括日志); (3)需要现场查看的安全控制措施。 第七条在进行实际审计前,召开启动会议,其内容主要包括: 1,评审员与受审员一起确认审计计划和所采用的审计方式,如在审计的内容上有异议,受审员应提出声明(例如:限制可访问的人员、可调查的系统等); 2.向受审员说明审计通过抽查的方式来进行。

业务系统开发、上线信息安全要求

业务系统信息安全开发、上线要求 一、身份鉴别 a)应提供专用的登录控制模块对登录用户进行身份标识和鉴别; b)未来可以扩展支持数字证书实现用户身份鉴别; c)应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用; d)应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施; e)应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。 二、访问控制 a)应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问; b)访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作; c)应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限; d)应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。 三、安全审计 a)应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计; b)应保证无法单独中断审计进程,无法删除、修改或覆盖审计记录; c)审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等; d)应提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。

四、通信安全 a)应采用密码技术保证系统通信过程中数据的完整性。 b)在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证; c)应对通信过程中的整个报文或会话过程进行加密。 d)涉及用户信息、办公信息、业务信息等关键信息应当在数据库加密存储。 五、软件容错 a)应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求,同时支持非法格式禁止上传; b)应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 六、资源控制 a)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话; b)应能够对系统的最大并发会话连接数进行限制; c)应能够对单个帐户的多重并发会话进行限制; d)应能够对系统服务水平降低到预先规定的最小值进行检测和报警; 七、软件开发管理 a)应确保开发环境与实际运行环境物理分开,开发人员和测试人员分离,测试数据和测试结果受到控制; b)应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则; c)应制定代码编写安全规范,要求开发人员参照规范编写代码,禁止留有程序后门。 d)应确保提供软件设计的相关文档和使用指南,并由专人负责保管; e)应确保对程序资源库的修改、更新、发布进行授权和批准。

相关主题
文本预览
相关文档 最新文档