前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的公司安全防護措施主題范文,僅供參考,歡迎閱讀并收藏。
【關鍵詞】 電網 二次防護 實用性
1 專業背景
對電力企業來講,電網調度部門需要通過調度自動化系統,及時掌握電網運行狀態,做出正確決策,必須要保障調度自動化系統的穩定性,抵御黑客、病毒、惡意代碼等各種形式的侵害。可是,對部分電力企業來說,電網二次安全防護系統實用性不高,必須采取一定措施提高性能,才能更好保障調度自動化系統安全穩定。
開封公司2011年第四季度電網二次安全防護系統存在的不安全因素統計顯示,電網二次安全防護系統累計維護時間254小時。維護時間較長,如若存在突發時間,可能造成系統可用率低于《調度自動化運行管理規程》和《電力調度技術標準匯編》中單機系統可用率不小于95%的要求。
而結合開封公司實際調查發現,影響電網二次安全防護系統實用性的最主要問題是:IDS誤報漏報。要解決電網二次安全防護系統的不安全因素,首先要解決IDS誤報漏報這一問題。
2 原因分析
對IDS誤報漏報率的原因進行分析,尋找出7條末端原因:
(1)經驗不足:電網二次安全防護系統投入運行只有一年,維護人員對系統的掌握大多停留在表面,對攻擊告警信息的分析能力不夠。
(2)人力缺乏“班組人員共計5人,肩負開封地區地調主站、四個集控站的調度自動化系統,子站的自動化設備,以及調度數據專網、電量計費等系統的維護工作。但是,由于班組定員數量是依照全公司的工作需求,進行合理分配的結果,不屬于我們的調配范圍,因此不是關鍵因素。
(3)責任心不強:維護人員有時候抱僥幸心理,延長巡視間隔時間,不能自覺進行巡視工作。
(4)規則策略不完善:部分規則策略的檢測條件過于嚴格,在抓到幾乎所有的攻擊行為的同時,但可能導致一些誤報;部分規則策略的檢測條件過于放松,這就導致漏過一些攻擊
(5)存在后門或:安全防護大區外部存在后門或,時刻威脅調度自動化系統的安全穩定運行。
(6)誤操作:使用方法存在過失,經常習慣性操作導致誤操作。
(7)系統存在漏洞和開放端口:系統開放與業務無關的端口,提供與業務無關的服務,存在系統漏洞,尤其是新被發現的漏洞。
綜上分析結果不難發現,導致IDS誤報漏報的要因就是:
(1)規則策略不完善。
(2)存在漏洞和開放端口。
(3)經驗不足。
3 對策措施
實施1:完善系統監測規則和策略。
(1)過濾誤報。對系統產生的告警,根據所監控的具體網絡環境可以判斷為明顯誤報時,可以設置為不告警。
(2)過濾不關心告警。入侵檢測系統可以報告很多類型告警事件,比如登錄成功、登錄失敗及探測掃描等。有些事件對于事后分析非常有幫助,但日常監控界面上大量的這些事件有時會影響對主要事件的關注,因此需要標注那些不關心的事件讓其不顯示,但仍然記錄進數據庫。
(3)定制關心的安全事件。通過查詢系統我們發現,安全廠商僅僅通過定義規則來檢測常見的應用、系統攻擊事件,而針對具體應用系統的攻擊行為和網管人員自身關心的事件可能沒有涉及。因此我們針對這一特點,尋求廠商的支持,添加對應規則。
(4)正確判斷誤報。根據網絡環境進行判斷,具體判斷過程中會有跡象可尋。常見的誤報通常會導致大量報警,這樣在入侵檢測系統運行一段時候后,使用日志分析工具對所有告警進行一個統計分析,選取告警數據前10位的告警,或者直接在控制臺界面上選取告警率比較高的報警,通過對這些告警進行分析,協助進行判斷,從而達到減少誤報漏報才來的影響。
實施1:減少了IDS的誤報率和漏報率減少了維護人員對二次安全防護系統的維護工作量,提高了二次安全防護系統的實用性。同時,也從側面減輕了人力缺乏對系統穩定運行帶來的影響。
實施2:修補系統漏洞,關閉系統業務無關的端口及服務。
對IDS系統的系統漏洞進行了檢測,并及時修補相關補丁。同時,經過和廠商相關技術人員的交流,關閉與電網調度自動化系統無關的業務端口及服務。
實施2基本完全抵制了攻擊利用系統漏洞和相關端口、服務,繞過IDS系統進行攻擊的方法,使電網二次安全防護系統的實用性得到了加強,能夠有效的保障電網調度自動化系統的安全、穩定、經濟運行。
實施3:開展技能培訓。
聘請技術工程師向調度自動化班的全員講解電網二次安全防護系統的整體結構、聯接關系、維護方法以及故障處理等過程。
培訓后,工作人員對電網二次安全防護系統的故障預判、處理及分析能力大大提高,各項工作能力均得到了顯著提升。
4 取得成效
對2012年第四季度電網二次安全防護系統存在的不安全因素再次統計的結果顯示:開封公司電網二次安全防護系統累計維護時間51.5小時,比去年同期的254.0小時,減少了79.72%。通過前后對比也發現,IDS誤報漏報已經不是影響電網二次安全防護系統實用性的主要問題。
同時,經計算,電網二次安全防護系統的可用率高于97.38%,達到并超過了95%的目標值。可以說,通過以上舉措,成功降低了IDS的誤報率和漏報率,提高了電網二次安全防護系統的實用性。
5 結語
電網二次安全防護系統的穩定運行,對確保電網調度自動化穩定運行,幫助電力調度部門及時地了解開封地區電網運行信息,正確地進行調度決策,起到了積極的促進作用。今后,我們還將進一步深入研究,以提高電網二次安全防護系統為抓手,以確保開封地區電網的安全、穩定、經濟運行為目標,為開封地區經濟發展做出更大貢獻。
隨著信息化進程的發展,信息技術與網絡技術的高度融合,現代企業對信息系統的依賴性與信息系統本身的動態性、脆弱性、復雜性、高投入性之間的矛盾日趨突顯,如何有效防護信息安全成為了企業亟待解決的問題之一。目前國內企業在信息安全方面仍側重于技術防護和基于傳統模式下的靜態被動管理,尚未形成與動態持續的信息安全問題相適應的信息安全防護模式,企業信息安全管理效益低下;另一方面,資源約束性使企業更加關注信息安全防護的投入產出效應,最大程度上預防信息安全風險的同時節省企業安全建設、維護成本,需要從管理角度上更深入地整合和分配資源。
本文針對現階段企業信息安全出現的問題,結合項目管理領域的一般過程模型,從時間、任務、邏輯方面界定了系統的霍爾三維結構,構建了標準化的ISM結構模型及動態運行框架,為信息網絡、信息系統、信息設備以及網絡用戶提供一個全方位、全過程、全面綜合的前瞻性立體防護,并從企業、政府兩個層面提出了提高整體信息安全防護水平的相關建議。
1 企業信息安全立體防護體系概述
1.1 企業信息安全立體防護體系概念
信息安全立體防護體系是指為保障企業信息的有效性、保密性、完整性、可用性和可控性,提供覆蓋到所有易被威脅攻擊的角落的全方位防護體系。該體系涵蓋了企業信息安全防護的一般步驟、具體階段及其任務范圍。
1.2 企業信息安全立體防護體系環境分析
系統運行離不開環境。信息產業其爆炸式發展的特性使企業信息安全的防護環境也相對復雜多變,同時,多樣性的防護需求要求有相適應的環境與之配套。
企業信息安全立體防護體系的運行環境主要包括三個方面,即社會文化環境、政府政策環境、行業技術環境。社會文化環境主要指在企業信息安全方面的社會整體教育程度和文化水平、行為習慣、道德準則等。政府政策環境是指國家和政府針對于企業信息安全防護出臺的一系列政策和措施。行業技術環境是指信息行業為支持信息安全防護所開發的一系列技術與相匹配的管理體制。
1.3 企業信息安全立體防護體系霍爾三維結構
為平衡信息安全防護過程中的時間性、復雜性和主觀性,本文從時間、任務、邏輯層面建立了企業信息安全立體防護體系的三維空間結構,如圖1所示。
時間維是指信息安全系統從開始設計到最終實施按時間排序的全過程,由分析建立、實施運行、監視評審、保持改進四個基本時間階段組成,并按PDCA過程循環[5]。邏輯維是指時間維的每一個階段內所應該遵循的思維程序,包括信息安全風險識別、危險性辨識、危險性評估、防范措施制定、防范措施實施五個步驟。任務維是指在企業信息安全防護的具體內容,如網絡安全、系統安全、數據安全、應用安全等。該霍爾三維結構中任一階段和步驟又可進一步展開,形成分層次的樹狀體系。
2 企業信息安全立體防護體系解釋結構模型
2.1 ISM模型簡介
ISM(Interpretation Structural Model)技術,是美國J·N·沃菲爾德教授于1973年為研究復雜社會經濟系統問題而開發的結構模型化技術。該方法通過提取問題的構成要素,并利用矩陣等工具進行邏輯運算,明確其間的相互關系和層次結構,使復雜系統轉化成多級遞階形式。
2.2 企業信息安全立體防護體系要素分析
本文根據企業信息安全的基本內容,將立體防護體系劃分為如下15個構成要素:
(1) 網絡安全:網絡平臺實現和訪問模式的安全;
(2) 系統安全:操作系統自身的安全;
(3) 數據安全:數據在存儲和應用過程中不被非授權用戶有意破壞或無意破壞;
(4) 應用安全:應用接入、應用系統、應用程序的控制安全;
(5) 物理安全:物理設備不受物理損壞或損壞時能及時修復或替換;
(6) 用戶安全:用戶被正確授權,不存在越權訪問或多業務系統的授權矛盾;
(7) 終端安全:防病毒、補丁升級、桌面終端管理系統、終端邊界等的安全;
(8) 信息安全風險管理:涉及安全風險的評估、安全代價的評估等;
(9) 信息安全策略管理:包括安全措施的制定、實施、評估、改進;
(10) 信息安全日常管理:巡視、巡檢、監控、日志管理等;
(11) 標準規范體系:安全技術、安全產品、安全措施、安全操作等規范化條例;
(12) 管理制度體系:包括配套規章制度,如培訓制度、上崗制度;
(13) 評價考核體系:指評價指標、安全測評;
(14) 組織保障:包括安全管理員、安全組織機構的配備;
(15) 資金保障:指建設、運維費用的投入。
2.3 ISM模型計算
根據專家對企業信息安全立體防護體系中15個構成要素邏輯關系的分析,可得要素關系如表1所示。
對可達矩陣進行區域劃分和級位劃分,確定各要素所處層次地位。在可達矩陣中找出各個因素的可達集R(Si),前因集A(Si)以及可達集R(Si)與前因集A(Si)的交集R(Si)∩A(Si),得到第一級的可達集與前因集(見表2)。
2.4 企業信息安全立體防護結構
結合信息安全防護的特點,企業信息安全立體防護體系15個要素相互聯系、相互作用,有機地構成遞階有向層級結構模型。圖2中自下而上的箭頭表示低一層因素影響高一層因素,雙向箭頭表示同級影響。
從圖2可以看出,企業信息安全防護體系內容為四級遞階結構。從下往上,第一層因素從制度層面闡述了企業信息安全防護,該層的五個因素處于ISM結構的最基層且相互獨立,構成了企業信息安全立體防護的基礎。第二層因素在基于保障的前提下,確定了企業為確保信息安全進行管理活動,是進行立體防護的方法和手段;第三層因素是從物理條件、傳輸過程方面揭示了企業進行信息安全防護可控點,其中物理安全是控制基礎。第四層要素是企業信息安全的直接需求,作為信息的直接表現形式,數據是企業信息安全立體防護的核心。企業信息安全防護體系的四級遞階結構充分體現了企業信息安全防護體系的整體性、層級性、交互性。
圖2 企業信息安全防護解釋結構模型
2.5 企業信息安全立體防護過程
企業信息安全立體防護是一個多層次的動態過程,它隨著環境和信息傳遞需求變化而變化。本文在立體防護結構模型的基礎上對企業信息安全防護結構進行擴展,構建了整體運行框架(見圖3)。
從圖3 中可以看出,企業信息安全防護過程按分析建立到體系保持改進的四個基本時間階段中有序進行,充分體現出時間維度上的動態性。具體步驟如下:
(1) 綜合分析現行的行業標準規范體系,企業內部管理流程、人員組織結構和企業資金實力,建立企業信息安全防護目標,并根據需要將安全防護內容進行等級劃分。
(2) 對防護內容進行日常監測(包括統計分析其他公司近期發生的安全事故),形成預警,進而對公司信息系統進行入侵監測,判斷其是否潛在威脅。
(3) 若存在威脅,則進一步確定威脅來源,并對危險性進行評估,判斷其是否能通過現有措施解決。
(4) 平衡控制成本和實效性,采取防范措施,并分析其效用,最終形成內部信息防護手冊。
3 分析及對策
3.1 企業層面
(1) 加強系統整體性。企業信息安全防護體系的15個構成要素隸屬于一個共同區域,在同一系統大環境下運作。資源受限情況下要最大程度地保障企業信息安全,就必須遵循一切從整體目標出發的原則,加強信息安全防護的整體布局,在對原有產品升級和重新部署時,應統一規劃,統籌安排,追求整體效能和投入產出效應。
(2) 明確系統層級性。企業信息安全防護工作效率的高低很大程度上取決于在各個防護層級上的管理。企業信息安全防護涉及技術層面防護、策略層面防護、制度層面防護,三個層面互相依存、互相作用,其中制度和保障是基礎,策略是支撐,技術是手段。要有效維護企業信息安全,企業就必須正確處理好體系間的縱向關系,在尋求技術支撐的同時,更要立足于管理,加強工作間的協調,避免重復投入、重復建設。
(3) 降低系統交互性。在企業信息安全防護體系同級之間,相關要素呈現出了強連接關系,這種交互式的影響,使得系統運行更加復雜。因此需要加快企業內部規章制度和技術規范的建設,界定好每個工作環節的邊界,準確定位風險源,并確保信息安全策略得到恰當的理解和有效執行,防止在循環狀態下風險的交叉影響使防范難度加大。
(4) 關注系統動態性。信息安全防護是一個動態循環的過程,它隨著信息技術發展而不斷發展。因此,企業在進行信息安全防護時,應在時間維度上對信息安全有一個質的認識,準確定位企業信息安全防護所處的工作階段,限定處理信息安全風險的時間界限,重視不同時間段上的延續性,并運用恰當的工具方法來對風險加以識別,辨別風險可能所帶來的危險及其危害程度,做出防范措施,實現企業信息安全的全過程動態管理。
3.2 政府層面
企業信息安全防護不是一個孤立的系統,它受制于環境的變化。良好的社會文化環境有助于整體安全防護能力主動性的提高,有力的政策是推動企業信息安全防護發展的前提和條件,高效的行業技術反應機制是信息安全防護的推動力。因此在注重企業層面的管理之外,還必須借助于政府建立一個積極的環境。
(1) 加強信息安全防護方面的文化建設。一方面,政府應大力宣傳信息安全的重要性及相關政策,提高全民信息安全素質,從道德層面上防止信息安全事故的發生;另一方面,政府應督促企業加強信息安全思想教育、職能教育、技能教育、法制教育,從思想上、理論上提高和強化社會信息安全防護意識和自律意識。
(2) 高度重視信息安全及其衍生問題。政府應加快整合和完善現有信息安全方面的法律、法規、行業標準,建立多元監管模式和長效監管機制,保證各項法律、法規和標準得到公平、公正、有效的實施,為企業信息安全創造有力的支持。
(3) 加大信息安全產業投入。政府應高度重視技術人才的培養,加快信息安全產品核心技術的自主研發和生產,支持信息安全服務行業的發展。
4 結 語
本文從企業信息安全防護的實際需求出發,構建企業信息安全防護基本模型,為企業信息安全防護工作的落實提供有效指導,節省企業在信息安全防護體系建設上的投入。同時針對現階段企業信息安全防護存在的問題從企業層面和政府層面提出相關建議。
參考文獻
[1] 中國信息安全產品測評認證中心.信息安全理論與技術[M].北京:人民郵電出版社,2003.
[2] 汪應洛.系統工程[M].3版.北京:高等教育出版社,2003.
[3] 齊峰.COBIT在企業信息安全管理中的應用實踐[J].計算機應用與軟件,2009,26(10):282?285.
[4] 肖餛.淺議網絡環境下的企業信息安全管理[J].標準科學,2010(8):20?23.
根據總公司排查安全管理工作重點的要求,結合科技公司的經營工作實際,經認真排查確定,安全管理工作重點為:*至*k4+690至k6+119處聲屏障工程,其中,人身安全為重中之重。
為確保聲屏障工程的施工安全和勞動人身安全,公司給予了人力、物力、財力的全力支持。施工之初,公司成立了工程施工安全領導小組,組長:*副組長:*(常務)成員:*。工程施工現場安全工作組,組長:*副組長:*(常務)*成員:*,加強對安全工作的領導和管理。
在基礎開挖工作中,根據施工進度和現場實際情況,制定了《施工現場安全注意事項》
一、進入施工現場人員必須身穿防護服。
二、橫越線路時必須做到:一站、二看、三通過,注意左右機車、車輛的動態及腳下有無障礙物。
三、嚴禁在運行中的機車、車輛前面搶越。
四、嚴禁在鋼軌上、車底下、枕木頭、道心里坐臥或停留,嚴禁將鋼筋、鋼管等金屬物橫放在兩條鋼軌上。
五、順線路行走時,應走兩線路中間,隨時注意機車、車輛的動態。
六、必須橫越停有機車、車輛的線路時,先確認機車、車輛暫不移動,然后在機車、車輛較遠處越過。
七、注意愛護行車設備、站場設備及各種表示牌(燈)等站場標志。
八、當防護員發出報警信號后,施工人員應立即離開行車線路躲避,以保證行車和人身安全。
九、施工中較長的施工工具及材料應順線路擺放,以免侵入限界造成事故。
7月17日基礎混凝土澆注完成后,根據工程進度和施工內容的變化,我們對施工現場安全注意事項及時進行了修訂和補充。
一、施工現場安全工作制度
1、定期召開安全工作會議,認真傳達貫徹路局有關施工安全文件,組織學習工程指揮部有關工程施工的文件和電報,結合工程實際情況,制定相應的貫徹措施。
2、每天召開安全碰頭會,總結安全工作,研究解決施工中存在的問題,制定相應的安全措施,研究制定次日的安全關鍵和相應的防護措施。
3、每天派出專人參加施工隊的班前會,對前日的安全工作進行點評,布置當日的安全工作重點和安全注意事項。
二、施工現場安全防護措施
1、施工現場設立警戒表識和安全警示標志,加強對施工人員的安全教育,不穿防護服,絕對不能進入施工現場。
2、施工現場兩端施工隊設專人進行安全防護,配備喇叭并保證作用良好。
3、派出專人到車站聯系行車計劃,提前掌握車流狀況,作好安全防護準備工作。
4、加強現場安全巡查力度和巡查頻次,認真檢查作業現場的工具和材料的擺放,避免侵線,發現問題立即督促整改。
5、對于登高作業,施工隊派出專人現場盯控,防止高空墜落傷害,防止材料、工具和人員侵入接觸網的安全限界,防止觸電事故的發生,杜絕斷網的行車事故。
6、制作專用工具,解決架設h型鋼和吸聲板難題,從根本上防止觸電事故和行車事故的發生。
7、搬運金屬材料時,采取有效防護措施,防止軌道電路短路,影響行車安全。
三、應急預案
1、施工安排堅持“先難后易、先內后外”的原則,科學、合理的安排進度。
2、幫助施工隊合理調配勞動力,科學施工,分組分段,倒排工期,嚴格按進度計劃完成當日施工任務。
3、制作輔助器械,減輕勞動強度,在確保絕對安全的前提下,加快工程進度。
4、提高安全意識,增強反恐防爆觀念,加強內部治安秩序,加強對施工現場的安全巡查,特別要加強夜間的安全巡查,對進入施工現場的閑散人員,嚴加盤查,勸其離開,如發現可疑跡象和故意破壞行為,應立即報警。
7月27日正線開通以后,我們根據《*鐵路局營業線施工及安全管理實施細則》、《技規》、《行規》的有關規定,重新修訂了《施工現場安全管理辦法》。
一、聲屏障施工現場必須全部設立施工安全警戒線。按照《技規》第395條第一款第一項基本建筑限界圖的規定,距離鋼軌頭部外側1.6米以外設立施工安全警戒線。施工人員以及施工材料、工具和備品,嚴禁侵入施工安全警戒線以內。
二、聲屏障基礎抹面作業方式,采取分段作業,100米以內為一段作業面,施工現場(包括安裝吸聲板)不得超過3個作業面。根據施工現場的了望條件,以作業面兩端為起點,向兩端延伸50至80米處各設立一名安全防護員,安全防護員要全神貫注、精力集中,佩帶臂章,手持喇叭,站姿面向來車方向。在接到來車通知或看到有機車、車輛、軌道車移動時,立即吹響喇叭,警示施工人員停止作業。施工人員聽到警示信號后,立即停止一切作業并站穩抓牢躲避列車和移動車輛。列車、車輛在作業面內通過時嚴禁人員走動和其它作業。待列車全部通過或移動車輛遠離作業面后,重新作業。
三、吸聲板作業和安全防護,除嚴格執行聲屏障基礎抹面的作業方式和安全防護辦法外,施工人員聽到警示喇叭后,應立即停止作業,作業人員迅速從梯子上下來后,將全部梯子、吸聲板以及施工器械橫到并順線路方向擺放于警戒線外方,施工人員站穩抓牢躲避列車、車輛。待列車、車輛通過后,重新作業。安裝吸聲板作業時嚴禁在電網以及帶電體2米范圍內進行安裝和其它作業。
1電力通信網的安全問題
(1)隱私性:電信系統的發展與完善,擴大的運行用戶的數據資料的信息對于電信系統十分重要。大多指由于電力企業的疏忽而出現秘密偵測導致電力通信網絡通信內容的泄露,出現一些關于電網、經濟信息、高層對話信息的偵聽,會讓整個用戶網絡出現危機,同時也侵犯了用戶的隱私。(2)可運用性:電力通信網電力系統延時與可靠的性質要求,促使電力系統在傳輸數據的時候相對于普通網更加及時。也因此在數據傳輸的過程中更容易受到外界的攻擊,使安全防護更難實施,對于數據的可運用也出現了極大的漏洞[3]。(3)完整性:系統、過程、數據時電力通信網完整性的重要組成部分。凡是發生了對信息篡改卻并未被系統檢驗出來的情況從而造成損失,完整性將遭到了破壞。在電網通信中的具體活動中,是指通過特殊方法沒有被管理的系統檢測到部分變電站SCADA數據被篡改,從而導致整個電網工作不能順利開展而造成巨大損失。(4)身份認證的保護:在當前的電力通信網絡中,身份認證已經成為了通信安全運行的首要方法與重要的措施,其最大的目的是證實通信方信息的真實性,來有效的預防比如一些未在、攻擊或者篡改,保證整個電力系統網可以順利地傳導信息,也可以保證命令執行的有效性。(5)電力通信的可信性:全社會創新科技的口號帶動著電力通信網絡的不斷發展,也不斷鞭策整個電力通信系統對于創新安全的認識,在原來通信方式的基礎之上在根據實際實現穩定中求發展,循序漸進向更加完整的電力系統邁進。在形成更加完善、發雜、科技性提升的電力系統之前,應該讓系統已經存在的安全隱患逐一解決,加強每一個電力系統網的子網絡的安全保障,才能保證系統報告的安全性目標,實現可信性的電信系統環境,將電力通信的安全問題落實到實處[3]。
2有關于電力通信網絡的安全體系的探究
電力通信技術的提高所取得成果同時也伴隨安全問題的出現,在電力通信的安全方面存在的問題比如缺乏統一的安全防護的標準、對于安全防護的提前認知與規劃方面、對于安全防護準確的評估標準、對于支撐網與接入網的安全防護措施、物理防護手段的缺乏,這些都是實際的電力通信的運轉過程中,阻礙其進入正常工作狀態,因此要針對不同的網絡安全問題作出相應的安全保護策略。在安全防護方面,很多是以企業的防護標準與規范為基準來要求,而真正以電力通信網的安全防護為標準的相比較而言少之又少。企業自制的安全防護標準具有較大的局限性,不能夠將其標準運用于整個電力系統網絡。因此要時時刻刻以電力系統網絡的安全防護標準去做好安全問題。在安全防護提前認知與規劃方面,電力通信網因做好對于安全防護工作科學合理的規劃,有效的組織與管理使其正常的安全運營。在安全防護準確的評估標準方面,不斷地完善對于電力通信網的安全防護的評估方法,做到科學準確的去評估電力通信網絡的安全防護。在支撐網與接入網安全的防護中,應該加大對于支撐網與接入網的重視,全面的做好安全防護的措施,讓電力通信安全網的安全性的到保障。在物理防護方面,加大對于物理的防護,在做好通信設備安全與業務保障安全的同時,也要注意物理的安全防護。以上幾個方面是對于電力系統安全防護的解決,除了做好對于安全防護的預防,也要根據實際的情況注意做好各個方面的管理工作。在管理方面主要包括人員管理、密碼管理、技術管理、數據管理、信息管理五大方面。為了保障電力通信的安全,著手管理電力通信網絡的工作人員,定期培訓工作人員的專業知識,進行講座培養工作人員的積極性與責任感,防止網路機密的泄露。同時也要管理好電力通信網絡的密碼,避免一些常規的默認密碼。對于技術方面,最基礎的安全防護技術室基準,將目前的網絡安全技術綜合利用。在數據管理方面應提前備份好數據信息,做好有關數據出現問題的防護。在以上問題保證的情況下,也要做好對于信息設備的保護,以防出現意外安全問題。
作者:馬明峰 單位:內蒙古電力有限責任公司阿拉善電業局
關鍵字:二次防護、SIS、MIS、DCS、邊界隔離、第一平面、第二平面。
中圖分類號:TM621文獻標識碼: A 文章編號:
0 引言
隨著計算機系統的迅猛發展,在電廠形成了一個復雜的計算機網絡:控制網絡、SIS網絡、MIS網絡,調度網絡等等。眾多的系統互連,內部網絡開放,外部網絡接入,從而產生了信息系統網絡安全問題。如果網絡和數據的安全沒有保障,企業的重要信息就存在泄漏、被更改的危險。因此國家對電力數據網建設提出一系列規范與標準,形成一套非常嚴密、可靠的防御體系。本文在電力二次防護要求基礎上,對火電廠信息系統中可能存在的漏洞進行分析,并提出相關安全加固措施,降低安全風險,全面提高網絡的可靠性和對業務的保障能力。
1 SIS系統的二次防護總體要求
國家經貿委在2002年6月8日頒布的《電網與電廠計算機監控系統及調度數據網絡安全防護規定》第30號令別提出電力系統安全防護的基本原則:電力系統中,安全等級較高的系統不受安全等級較低系統的影響;電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統,各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相連;電力監控系統必須實現物理層面上與公用信息網絡的安全隔離。
根據《電力二次系統安全防護規定》的要求,及各相關業務系統的重要程度、數據流程和安全要求,將典型電廠二次系統分為兩個大區:生產控制大區和管理信息大區。還部署了調度第一、第二平面接入網絡作為生產大區與省調度中心的連接專網。
1.1 生產控制大區
安全Ⅰ區:既實時生產過程控制區,用于監控機組的安全生產運行,執行生產過程中各類設備的數據采集和直接控制。典型的控制系統有:DCS、TDM、煙氣脫硫、NCS、輔助控制等。其主要使用者為調度員和運行操作人員。安全Ⅰ區是安全防護的重點與核心,安全等級極高。
安全Ⅱ區:既非實時控制生產區,用于監視和采集實時數據,為控制決策和結算交易等提供依據,常見的Ⅱ區系統有SIS、ERTU、電力市場等。該區域安全等級低于Ⅰ區。
1.2 管理信息大區
該安全區Ⅳ中的業務系統或功能模塊的典型特征為:實現電力生產的管理功能,但不具備控制功能,不在線運行,該區包括管理信息系統(MIS)、辦公自動化系統(OA)等,該區的外部通訊邊界為發電企業的廣域網路及internet。SIS鏡像服務器、WEB服務器也位于該區域,用于Ⅱ區的實時數據庫同步。
1.3 調度第一、第二平面接入網絡
國家電網調度數據網第二平面由2級自治域組成,由國調、網調、省調、地調節點組成骨干自治域(骨干網),由各級調度直調廠站組成相應接入自治域(接入網)。骨干網第一、第二平面在網絡層面上相對獨立,各接入網應通過2點分別接入骨干網雙平面,形成獨立雙網、雙歸接入的網絡模式。各電廠通過兩套接入網絡分別接入第一、第二平面。
2 SIS系統安全防護
SIS系統通過橫向安全隔離裝置向位于Ⅳ區的廠級管理信息系統傳送數據,數據只能由Ⅰ區傳送至Ⅳ區。Ⅱ區需部署防病毒服務器和補丁升級服務器作為安全控制大區的殺毒介質。因該系統嚴格與外網隔離,故Ⅰ區設備還須經由Ⅰ區和Ⅱ區之間的隔離防火墻連接Ⅱ區安全服務器升級病毒庫和下載補丁,Ⅱ區的設備直接訪問安全服務器升級病毒庫和下載補丁。而安全服務器需通過調度網絡連接省調的服務器完成病毒庫升級和系統補丁升級。
由于SIS網絡可以完全隔絕來自外部系統的攻擊,因此系統安全方面的隱患主要來自系統本身的故障和輸入介質(DVD光驅,軟盤)本身攜帶的病毒軟件,針對以上兩種安全隱患,設計了系統備份方案。根據二次防護的要求,在接口機與SIS實時/歷史數據庫之間設置了防火墻,從而保證了SIS應用與接口機之間的安全。此外,采用訪問控制、身份認證、入侵檢測等手段作為網絡安全的基本措施,防止各類計算機病毒的侵害、人為的破壞和SIS實時信息數據庫的數據丟失。
3 網絡安全防護
3.1 和控制網之間的安全防護
由于SIS網絡在物理上和控制網絡直接相連,因此必須設計完善的安全方案保證控制網絡的運行不受SIS系統的影響。為此,我公司以下措施保證控制網絡的安全:
SIS系統只從控制系統讀取實時信息,不對控制系統進行任何寫入的操作。
SIS系統只通過接口機和控制系統連接。接口機負責從控制系統中讀取數據并發送到全廠實時/歷史數據庫。SIS系統的其他部分(客戶端,服務器等)無法直接對控制系統進行操作。
在接口機上安裝殺毒軟件,及時升級安全補丁,嚴格限制U盤的使用。
3.2 和調度網之間的安全防護
Ⅰ區與調度端有數據接口的二次系統包括:數據采集通信單元、功角測量裝置。他們通過雙鏈路連接到Ⅰ區的兩臺實時交換機上(一、二平面),交換機再連接各平面的縱向加密裝置,分別通過兩個數據網的接入路由器分別連接省調接入網和地調(網調)接入網的實時VPN子網。
Ⅱ區與調度端有數據接口的二次系統包括電能量計量系統、保護信息管理子站和指令下發系統等,他們通過雙鏈路連接到Ⅱ區的兩臺非實時交換機上(一、二平面),非實時交換機再連接各平面的防火墻,分別通過兩個數據網的接入路由器分別連接省調接入網和地調(網調)接入網的非實時VPN子網。
Ⅲ區主要運行電廠與電力調度通信中心之間的運行調度管理系統。只是通過路由器、防火墻、交換機與省調Ⅲ區連接,與其它區域之間無交互信息,用以實現管理信息區的相關業務與省調之間的互通。進行安全隔離時可采用通用的隔離設備(如硬件防火墻等)。
3.3 和MIS網之間的安全防護
由于MIS系統和外部Internet網直接相聯,因此MIS網的受外界攻擊的概率較大,而SIS系統作為和生產控制系統直接相聯的生產管理系統,安全防護等級要高于MIS系統,為了保證SIS網的實時/歷史數據庫中的信息向上傳遞到MIS側,需要在MIS網和SIS網進行數據交互的接口間設立數據單向傳遞的安全隔離裝置,采用南瑞公司生產的物理隔離器。SIS系統只從控制系統讀取實時信息,不對控制系統進行任何寫入的操作。SIS系統只通過接口機和控制系統連接。接口機負責從控制系統中讀取數據并發送到全廠實時/歷史數據庫。SIS系統的其他部分(客戶端,服務器等)無法直接對控制系統進行操作。根據二次防護的要求,在接口機與SIS實時/歷史數據庫之間設置了防火墻,從而保證了SIS應用與接口機之間的安全。
4 其他安全加固措施
SIS系統只從控制系統讀取實時信息,不對控制系統進行任何寫入的操作。
Ⅰ區網絡與Ⅱ區網絡地址分配不同網段,在防火墻做嚴格訪問控制策略。
在Ⅰ區的采集交換機上對各接口機劃分VLAN,將接口機地址分別設為不同網段,并做訪問控制,使各接口機間不能相互訪問。
在生產控制大區核心交換機上做地址綁定,限制其他設備接入網絡運行。
關閉接口機與服務器系統中的不必要的服務和端口。
5 結語
通過以上對SIS系統安全防護的加固措施,使得SIS系統有了較為可靠的安全保證。
參考文獻:
[1]陳瑞華;馬蓮臺電廠SIS安全防護設計及實現[J];寧夏電力 2011年05期
完善有效的法律法規制度是保障信息系統安全的重要依據和保障,只有網絡信息系統安全防護受到相關法律法規制度的支持與管理,安全防護問題才能從根本上得到解決。國家必須要加強對網絡信息系統安全工作的重視程度,安全部門制定科學合理的技術標準與操作規范,保證行業標準中的關于網絡信息安全的相關內容認真貫徹落實。
強化網絡信息安全管理機制,不管是國家安全防護部門還是企業安全管理部門都需要強化安全管理意識,改善安全管理機制,完善對信息系統安全性能的考核與監督維護。完善網絡信息安全監督管理機制,建立相對完善的監督跟蹤體系,沒有訪問權限的用戶闖入信息系統之后,應進行嚴格的監督和跟蹤,防止信息系統內部資料數據外泄。
2、完善信息系統安全防護體系建設
信息系統安全防護體系建設包括防火墻隔離技術、網絡設備控制技術、路由器控制技術以及安全入口接入控制等方面。具體來說,防火墻隔離技術是通過設置防火墻安全對內部管理信息系統與外部網絡開放程度進行控制的過程,能夠有效地防止外界病毒、木馬程序等不安全因素的入侵。網絡設備控制主要是指接口設備的安全性設置,對一些存在有安全隱患的服務進行選擇性的關閉,確保接入信息系統的終端設備都是安全、可信的。
對于一些信息系統中存儲的重要資料或者敏感信息,應該加強安全防護措施,利用訪問權限、設備登陸等進行多樣化的防護。另外,還可以建立網絡信息系統預警監測機制,與權限訪問制度相結合,發現不明身份或者不具有訪問權限的用戶進入信息系統時,立即發出警告信號,同時向信息系統管理者反饋信息。除此之外,健全信息系統風險評估機制,安全防護部門定期對信息系統管理人員進行信息安全方面的考核,在此基礎上尋找信息安全防護中存在的缺陷和漏洞,及時采取補救措施[2]。
【關鍵詞】電網調度 自動化系統 二次安全防護 問題 途徑
電力企業作為我國國民經濟的主要組成部分之一,對于工業生產及居民日常生活有著十分重要的作用,因此,要維護好電力系統的安全性。電力二次系統安全防護主要是對EMS、DTS、PAS、AGC、AVC這些系統進行合理的把控,通過對電網調度系統的二次防護,可有效防范電力系統免受到各種形式的攻擊侵害,增強我國電力調度數據網絡的安全性、可靠性及實時性。
1 電力二次系統安全防護體系分析
1.1 電力調度自動化二次系統安全防護概述
電網調度自動化系統主要應用于數據的收集與監控、電網數據信息存儲、網絡分析、發電控制等方面。在整個系統中,各個子系統之間是緊密互聯的,其中任何一個子系統出現差錯,則都會導致原始數據無法收集,就無法將轉發信息傳達到服務器,從而影響管理人員及時掌握電網的數據及信息。
據調查,目前電網的信息威脅主要來自于與之相連的外部網絡,如黑客攻擊、計算機蠕動病毒等。因此,構建電力二次系統安全防護體系主要目標是防止外部邊界的攻擊和入侵、禁止未授權用戶訪問系統、規范內部人員的工作行為等,使其能夠抵御攻擊,保障電力實時閉環監控系統及電力調度數據網絡的安全。
1.2 電力二次系統安全防護體系存在的風險
目前電力二次系統安全防護體系仍存在一定的問題,嚴重影響了電力系統自動化的運行。以下從多方面對存在的風險進行分析:
(1)控制區的各系統缺乏合理的防病毒措施。部分電力企業認為安裝了物理隔離裝置,并利用二次系統網絡及辦公系統,即可抵御病毒。因此,導致了控制區缺少應有的防病毒系統。
(2)各系統的數據備份方法較為單一,一旦系統遭到破壞,數據將會受到嚴重的損失,因此要構建相應的系統防線。
(3)由于部分電力企業過于依賴廠家,當在進行二次系統的安裝、調試和維護時介入較少,使得出現系統運行后無法正常維護的狀況。同時,由于廠家人員較為復雜,且流動性大,若一旦出現人為通過二次系統來控制電網,那將會給電網的安全帶來的威脅。
2 調度自動化系統二次安全防護體系所遵循的原則
2.1 安全分區
電力調度自動化系統二次安全防護體系結構的基礎是安全分區。按照相關規定,調度自動化系統可分為四個區,即實時控制區、非控制生產區、生產管理區、管理信息區,其中,實時控制區是整個安全防護的核心。連接安全區的拓撲結構主要是鏈式、三角形及星形結構,但一般選擇鏈式結構,因其可提高系統運行的穩定性和減少資金的投入。
2.2 網絡專用
在各個安全區使用不同強度的網絡安全設備,對電力調度數據和電力數據通信網實現物理隔離,各個安全區使用各自的相互邏輯隔離的MPLS-VPN。實現網絡專用,可以避免核心業務受到影響。
2.3 橫向隔離
實時控制區和非控制生產區之間允許采用邏輯隔離,實時控制區、非控制生產區和生產管理區、管理信息區之間實現物理隔離。其中,進行邏輯隔離需采用有關部門認定核準的硬件防火墻,利用其保護作用,可將入侵者隔離在防火墻的安全防線以外,避免接觸到計算機。其次,進行物理隔離采用有關部門認定核準的專業隔離裝置,該隔離裝置分為正向型和反向型,從實時控制區、非控制生產區往生產管理區必須采用正向型隔離裝置單項傳輸信息。
2.4 縱向認證
實時控制區和非控制生產區的縱向邊界部署縱向認證加密裝置,生產管理區和管理信息區的縱向邊界部署硬件防火強,可為安全區提供一個安全屏障,同時為上下級控制系統之間的廣域網提供提供認證與加密服務,實現對傳輸數據的機密性保護。
3 調度自動化系統二次安全防護體系構建途徑
3.1 加強企業內部的安全意識
在構建調度自動化系統二次安全防護體系過程中,電力企業管理人員應逐漸認識到二次安全防護體系重要性及必要性,進行一系類地措施,強化企業內部信息安全意識。企業要加強宣傳工作,并組織相關的培訓活動,讓員工參與到構建調度自動化系統二次安全防護體系工作中去,使其不斷提高在信息安全方面的責任心,增強其安全意識。
3.2 制定科學合理的安全管理規定
電力企業為了保證電網的安全穩定,需建立一種完整的安全管理模式,以抵御外部網絡病毒的破壞,以下為制定科學合理的安全管理規定的部分建議:
(1)依據“誰主管,誰負責”的原則,建立崗位責任制,明確每個內部人員的相關職責。
(2)加強日常維護及管理,成立檢查小組,定期對調度自動化二次安全防護系統進行巡查,如若出現問題,應及時解決問題。
(3)建立責任追究制度。制定出合理的責任追究制度,按照其相關的規定,對造成安全防護體系破壞的內部人員進行懲罰。
3.3 完善數據備份管理系統
完善數據備份管理系統,可提高數據信息的安全和完整。
(1)網絡備份是指在特定情況下,對系統進行精準記錄和恢復的防護功能。在電力調度自動化系統二次安全防護中,網絡備份可作為安全系統硬件設施的安全防范措施,有效抵御黑客的攻擊,為數據恢復奠定基礎。
(2)利用光盤或磁帶等存儲介質,對系統數據進行實時備份,并按照月份對數據進行標記,以應對數據丟失的突發狀況,確保數據的完整及安全。
3.4 加強預防病毒管理
為保障安全防護系統的正常運行,對病毒進行預防和控制,可以實施以下措施。將計算機的輸入及輸入設備進行技術屏蔽,并使用系統功能對運行及維護的內部人員進行限制,進最大努力做到切斷內部網絡病毒傳播的途徑,并且盡量切斷遠程控制等功能,以減少外部網絡對安全系統的侵害。
4 結語
綜上所述,不難看出電力調度自動化安全防護系統在現代電力企業有著十分重要地位。為了進一步提升我國電力系統的安全性及穩定性,唯有在遵循調度自動化系統二次安全防護體系的原則下,不斷加強企業內部的安全意識、制定科學合理的安全管理規定、完善數據備份管理系統以及加強預防病毒管理,才能達到此目標。
參考文獻
[1]張飛,張莉莉.電網調度自動化系統的二次安全防護問題分析[J].華東科技學術版m2015(09):289-289.
[2]王朝琴.電網調度自動化系統的二次安全防護研究[J].通訊世界,2014(23):112-113.
[3]王瑋,薛娜,陳素華.廊坊電網調度自動化系統的二次安全防護設計與實現[J].河南科技,2013(10):102-102.
[4]潘柳蓉.電力調度自動化二次安全防護實施方案的研究[J].大科技,2015(21):233-234.
【關鍵詞】電力二次自動化系統;安全防護;設計
1 引言
電力企業作為提供生產和生活能源的單位,其對對國民經濟的可持續發展和人民生活水平的提高具有十分重要的意義。隨著我國社會主義現代化經濟的快速發展,全國各地對電力的需求量變得越來越大,社會對電力的依賴程度越來越高。因此,如何保障電力供應的安全問題就成為我國社會廣泛關注的問題,對電力二次系統安全問題也提出了更高的要求。
2 電力二次自動化系統安全防護的概述
近年來,由于我國電網規模的迅速擴張,二次系統安全防護工作也加快了進度,電力企業的二次系統更加依賴于計算機技術和網絡。隨著電網二次自動化系統的實施,逐步實現了地和縣的調動,500KV和220KV變電站的生產控制區業務系統都接入了調動數據網和相應調度數據網邊界的安全防護。2011年某水電站無故全廠停機造成電網瞬間缺電80萬仟瓦引起電網大面積停電。其根源估計是廠內MIS系統與電站的控制系統無任何防護措施的互連,引起有意或無意的控制操作導致停機。此次事件說明隨著系統運用的普遍,電網規模的擴張使得二次自動化系統的規模越來越大,這就意味著二次系統安全風險的提高,需要進一步完善相關的管理辦法。細化電力二次自動化,可將其劃分為管理信息大區和生產控制大區。而管理信息大區和生產控制大區又可分為許多小區,各區之間相互聯系、相互促進。
3 電力二次自動化系統存在的主要安全問題
由于電力信息系統會劃分成多個子系統,并且要將其與計算機網絡系統相掛鉤。由于數據庫的資源共享,病毒的傳播渠道就增加,傳播更迅速、范圍更廣。病毒甚至可以從內部局域網傳播到網內的任何一臺計算機上,并大力破壞子系統,致使其癱瘓,嚴重影響了自動化系統的正常運營和工作效率。除此之外,電力二次自動化系統還存在以下幾個問題:首先,管理區和生產區之間數據會相互交叉;其次,沒有完善和統一的認證機制,對病毒的入侵也沒有檢測預警機制;然后,缺乏漏洞掃描和審計手段,其接入存在安全隱患;最后,病毒代碼更新速度慢,對病毒代碼的防治不到位。電力二次系統主要安全風險如表1所示;
4 電力二次自動化系統安全防護的主要目標
電力二次自動化系統主要指的是各級電力監控系統、電廠管理信息系統、調度數據網絡(SPDnet)和各級電網管理信息系統(MIS)、電力通信系統以及電力數據通信網絡(SPTnet)等共同構成的十分復雜而龐大系統。目前,我國的電力企業二次系統對于網絡的依賴程度已經變得越來越高度非常高,同外部邊界網絡的聯系十分緊密,通過實際情況的研究發現,我國電力網絡安全面臨的最大安全隱患不是來自控制系統本身,而是來自和控制系統相連的外部網絡。現在我國網絡的主要威脅包括網絡黑客攻擊和計算機蠕蟲病毒等,電力二次自動化系統安全防護工作的重點應該是通過各種方式抵御黑客和病毒對系統發錢的惡意攻擊和破壞,從而保護電網抵御集團式攻擊,對電廠監控系統與調度數據的網絡安全進行保護,防止電力系統因其攻擊而發生故障問題。
安全防護要做到的目標包括,第一,要防止由于外部邊界遭受攻擊和侵入引起的一次系統故障和二次系統崩潰;第二,要防止那些未經授權用戶訪問系統,同時防止侵入非法獲取信息和重大的非法操作;第三,電力二次自動系統安全防護要保證網絡專用,增加各分區邊界橫向安全物理隔離設備,縱向邏輯隔離設備和數據的加密;第四,電力公司要加強對內部人員的工作行為和工作職責的規范,對電力公司調度中心的整體安全管理水平進行提高。
5 電力二次自動化系統安全防護設計
二次自動化系統的安全防護主要包括兩個方面:一方面是對硬件配置的防護,要實現外網的入侵檢測、內外網的有效隔離;另一方面是對系統軟件的設計中的防護,對二次自動化系統軟件在設計時就要滿足安全防護的需要,要求在面對外網入侵事件時,主系統不會遭到入侵者的破壞,保證入侵者無法截獲實時系統的信息。鑒于對軟件的安全性高要求,必須要設置嚴格的多級權限管理,才能保證軟件設計和操作的安全。
5.1 電力二次自動化系統防護的網絡平臺安全性設計
一個系統的實時運行離不開網絡平臺,網絡平臺的應用支撐著系統各節點的程序安全運行和實時數據分流等功能,網絡平臺的性能優劣直接影響到系統運行是否可靠。很多實時監控系統的網絡平臺都是由各個廠家自主研發的,一般都是基于多種通用的網絡協議,如TCP/IP等研發而成,這種設計對安全性的考慮還遠遠不夠。因此,為加強電力網絡平臺的安全性要保證軟件具有以下幾種功能:首先,軟件雖然應用通用網絡協議,但是要將節點的IP地址、MAC地址與CPU標示號進行充分利用綁定,對網管軟件做預先定置,對只經過配置的節點才允許運行網絡平臺程序;其次,要預先定制遠程撥號節點,只有預先設定的才允許進人實時監控系統;第三,在網絡平臺數據流要采用多種方式,提高安全可靠性,避免數據丟失。
5.2 電力二次自動化系統防護的權限控制設計
電力二次自動化安全防護系統設計時必須要對權限進行控制,要對能夠訪問的權限內容進行設置,可如圖1所示電力二次系統安全防護總體框架可通過這樣的循環管理模式來加強其內部的安全性和可靠性。例如,數據庫訪問、參數設計和web瀏覽等。
不同的系統節點和工作組、進程權限等要根據實際情況進行設置,從而增加多重保護措施,反正非法用戶入侵等。
6 結束語
綜上所述,電力二次自動化系統安全防護工作是一個系統的工程,只有保證電力二次系統不受非法用戶的入侵,高效的維護電力系統安全,才能保證的電力企業安全健康的運行與發展,從而滿足我國社會生產和生活對電力的需求。
參考文獻:
[1]李苗.關于電力二次自動化系統安全防護設計的相關探討[J].中國電業(技術版),2012(3).
成立于1991年的藍天海公司致力于專業創造卓越,在實現“把安全、健康、舒適獻給勤勞智慧的產業工人”企業使命的同時,充分發揮企業“產品研發、質量監管、品牌經營“的獨特優勢。為了突出面料防靜電性能穩定對防護服裝的重要性,藍天海將防靜電面料名稱改為防靜電(安全防護)面料,通過對面料名稱的修改,首次將安全防護概念直接注入到面料之中,在讓全社會了解防護服裝在工業領域重要性的同時,更多地讓企業關注和重視防護服裝的靜電安全防護功能。社會認可讓安全守護成為使命
防靜電工裝主要用于石油、化工、煤炭、航空、航天、電子、電力、汽車、環衛、公交、水泥等特種場合,防范因靜電發生易燃易爆事故而造成財產的損失,更是承擔著產業工人的職業安全防護使命。藍天海企業作為國內唯一一家只做防靜電或防靜電+其它功能的工裝面料供應商,更是國內最大的防靜電工裝面料供應商,承擔著對工裝面料防靜電性能永久性穩定的責任,在相關單位和專家的支持下,通過藍天海人近二十年的努力摸索與總結,形成了藍天海特有的“專業優勢”,以傳承“藍翔”等系列品牌面料防靜電性能穩定的優秀品質,并作為企業創建產業用紡織品行業專家型企業的開局之舉,藍天海成為對產業工人最專業的安全守護者。
2003年以來,“藍翔”等系列品牌面料連續獲得國家勞動保護用品質量監督檢驗中心的認可證書。
2010年藍天海和中國紡織科學研究院江南分院共建了中國紡織科學研究院江南分院特種面料研發中心,成為國內少數的集功能性工裝面料研發和銷售于一體的科技型企業。同年,藍天海成為《GB/T23464-2009防護服毛針織服裝》國家標準主要起草單位。同時,藍天海與上海紡織工業監督所等單位一起參與起草《導電滌綸牽伸絲》行業標準。
藍天海還是唯一一家由中國人保財險股份有限公司“PICC”,對其面料防靜電性能提供質量保證保險的企業。為避免“藍翔”品牌遭假冒與侵權,每銷售一批“藍翔”防靜電工裝面料,均出具一份由藍天海和中國人民財產保險股份有限公司聯合鑒定認可的“產品合格證書”。
專家型企業讓安全守護更加專業
目前,國內外經濟形勢不容樂觀,美國、歐洲等國家經濟還處于復蘇階段,國內近期通貨膨脹嚴重,原料價格跌宕起伏等的市場現狀使得全球紡織行業不確定性日益增高,并嚴重影響了中國紡織行業的發展。面對當前市場多變和行情的跌宕起伏,知識經濟主導模式成為主流。在知識經濟市場中,企業之間的競爭事實上是專業能力的競爭、專家型人才的競爭、創新能力的競爭。為適應當前的形勢,在逆流中繼續前進,作為國內最大最具專業的防靜電工裝面料供應商的浙江藍天海紡織服飾科技有限公司制定了創建專家型企業的策略。
創建專家型企業是在知識經濟下參與市場競爭的一大有效措施,更是目前社會專業分工的需要,實施首先要從企業產品的專業化開始,藍天?!皩I優勢”的推出和實行,為“藍翔”牌工裝面料的防靜電性能穩定提供了專業保障,更為藍天海創建防靜電安全防護面料的專家型企業奠定了基礎。
藍天海為客戶提供一體化的防靜電工裝面料服務設計,徹底解決傳統的面料選擇困難問題。針對不同行業(例如:石油、化工、煤炭、航天、電子、醫藥、汽車、公交、環衛、電力、棉紡等)、不同季節(春、夏、秋、冬)、不同使用場合(北方多干燥、沿海地區濕度較大等)、不同標準(國家標準、歐盟標準、日本標準等)等一系列客戶關注的重點問題,通過專家團的討論研究,制定出最適合客戶的專業防靜電面料解決方案。
創建專家型企業將是一個長期作戰計劃,目前首推的六大措施是創建藍天海獨有紡織型專家企業的第一步,隨著公司的不斷發展,在專家企業創建第一步完成后,將陸續推出其他完善此計劃的措施。產業鏈聯盟讓安全守護更加牢固
如今藍天海公司的主要產品包括“Anset”牌導電材料,“藍翔”牌、“藍天?!迸?、“藍翔8118”牌、“藍翔TS”牌,業務遍及國內二十個省市自治區并間接出口歐美、日本、東南亞等國家和地區,以專業的產品和創新服務涉及功能性面料產業鏈。
在企業自身不斷創新和提高的同時,藍天海緊系產業鏈的整體發展,目前已經連續三次舉辦了關于產業資源整合、產業鏈合作的論壇?!?011中國安全防護紡織服裝產業創新發展論壇”的舉辦將為藍天海2012年“第三屆中國特種面料高峰論壇”的召開奠定堅實的基礎。之前浙江藍天海分別于2008年舉辦了“第一屆中國特種面料高峰論壇”、2010年舉辦了“第二屆中國特種面料高峰論壇”。這兩屆論壇提出組建特種功能性面料產業鏈WTW聯盟,并取得了可喜的成果。