**年月日下午,总经理**在泰山阳光冶金三楼会议室主持召开了十一月份安全工作会议。副经理**、**、**、原创:各部门负责人及相关人员参加了会议,会议对十一月份安全工作进行了分析总结,并对十二月份安全下面是小编为大家整理的2023年度安全会议纪要【五篇】,供大家参考。
安全会议纪要范文第1篇
**年月日下午,总经理**在泰山阳光冶金三楼会议室主持召开了十一月份安全工作会议。副经理**、**、**、原创:各部门负责人及相关人员参加了会议,会议对十一月份安全工作进行了分析总结,并对十二月份安全工作重点进行了部署。现将会议纪要如下:
会议首先由安全部对上月安全工作进行了总结,并对十二月份安全工作作了以下打算:一是加强岗位运行日志、交接班记录等各种记录的规范、检查工作;
二是抓好月份技术培训学习,顺利完成年四季度各项培训计划;
三是完善安全规程和岗位责任制,月份“两规一制”必须悬挂上墙;
四是加强职工安全意识教育和各项施工安全措施的现场落实;
五是落实安全评价报告报告中提出的整改项目;
六是认真组织安全质量标准化检查工作。
刘经理对下一步的安全工作提出以下要求:月份安全生产正常,但职工安全意识还不强,学习和管理上流于形式,广大干部职工要从思想上转变意识,变被动为主动,变“要我学”为“我要学”。冬季到来,四防工作要做好,下一步铸铁量加大,炼铁厂和安全部要加强铸铁方面的安全工作。
张经理就矿非煤企业地面达标检查工作做了以下部署:通过上月矿关于地面达标检查发现问题不少,各单位对照标准要逐项落实,需要整改的及时整改,做好各项工作准备迎接月份新矿集团的安全质量达标化检查。
最后,王总对月份安全工作进行了分析总结,并对下月安全工作作了重点部署。
一、上月工作总结
月份公司安全形势不错,实现了安全生产与经济效益双丰收的大好局势,就好的方面说:杜绝了人身与设备事故,生产比较正常,事故影响明显降低,责任事故明显减少,通过九、十两月公司加强事故考核、技术培训及管理制度的执行落实,员工逐渐适应生产环境,业务素质逐步提高,下一步要继续发扬。安全管理绝无小事,安全管理要常抓不懈,安全生产部门要加强管理,当安全与生产发生矛盾时,生产要绝对服从安全,各职能部门要转变观念,认清形势;
原创:存在的问题人身设备事故虽没发生,但月日炉前出现了一次跑铁烧车事故,这是一起严重违章指挥与违章操作事故,说明班组长及职工安全意识还较薄弱;
违章违纪还时有发生,夜间睡岗现象仍然存在;
安全学习培训组织不好,第一时间没有保证,第二学习纪律差,虽然公司组织了集中学、岗位学与自学等多种学习形式相结合的方式,但从分厂级组织学习情况来看,员工自学就更谈不上了,对各级学习的检查是月份安全工作的重点,安全部抓好监督与考核。
二、下月工作重点
(一)抓好岗位工正规操作,各分厂建立健全岗位操作规程并认真组织学习。
(二)抓好技术素质培训年活动,各单位认真组织学习,公司领导、中层干部等各级管理人员把培训学习作为重点来抓,安全部、调度室重点检查,参与听课,严格奖罚制度,对出现的问题早调度会上及时通报,强制性抓好学习工作。
(三)把地面安全质量标准化检查纳入正常检查中,安全部按照检查内容每旬组织一次检查,分管经理每月组织一次检查,对每次发现的问题要下发隐患整改通知单,落实整改人、时间、内容、验收人、复查人。以人为本、以高度的执行力抓好安全生产,完善各项管理机制。
(四)抓好“”事故后查出的各项整改工作,特殊工种培训工作月份完成并发证,放射源申购工作落实好。
安全会议纪要范文第2篇
一、现场发现:
(一)房产项目C地块由房地产开发有限公司2013年1月9日通过竞买取得土地使用权。2013年12月30日开挖形成高切坡引发高切坡上侧两幢楼房(建设业主及面积,陈波,3238.06㎡,已有30户人入住;
,3410.24㎡,无人入住)有不同程度裂缝,隐患较为突出,入住居民已经联合到县人民政府上访过。前期,县国土资源局、县住建局、县执法局、镇已经督促竹园锦都房产项目C地块项目业主聘请了有资质单位制定了隐患整治方案,整治工作正在进行中,但治理高切坡隐患根本解决不了陈波,建房的隐患,原因是以上两幢房屋属违法建筑,建设质量无相关单位把关,并且竹园锦都房产项目C地块开挖已导致部分梁、墙断裂。
(二)、联建房后侧条石砌筑挡土墙已下滑至联建房后墙窗外防护栏,挡土墙长约60米,下滑土方量约500立方米,若挡土墙继续下滑就直接威胁到40户住居户的生命财产安全,为要求整治隐患,40户居民联合到政府上访过。
(三)以上两处安全隐患危害性较大,加之汛期将至,一旦雨水暴发,会加剧隐患的增大,极易发生事故,造成重大影响。因涉及居民较多,必须限期治理,排除隐患。
二、会议决定:
各参会单位和人员必须尽职履责,明确隐患治理的主体责任和监管责任,立即整治安全隐患,真正抓好、抓细、抓实。
(一)房建业主是此次安全隐患整治的主体。房地产开发有限公司东苑项目部对高切坡隐患,一要成立专班,按照方案推进施工进度,力争在6月20日前做好防滑设施,稳定上侧住房,减少隐患的加剧;
二要对陈波、危房安排专人进行24小时监测;
三要设置醒目安全警示标志;
四要落实资金,安置危房内群众。
联建房业主、,一要聘请有资质的单位迅速制定隐患整改方案;
二要组织专班,限期在5月10日前隐患整治必须到位;
三要落实专人24小时监测;
四要设置醒目警示标志
(二)按照安全生产“谁主管谁负责”的原则,以下部门是本次隐患治理的监管主体。
县国土资源局:一要继续督促房地产开发有限公司东苑项目部按照方案,加大隐患整改力度;
二要指导、迅速制定挡土墙隐患整治方案。
县住建局:必须成立专班、落实专人,督促房地产开发有限公司东苑项目部加大隐患整改力度,确保在6月20日前隐患整改到位。
县执法局:必须成立专班、落实专人,督促、,一要迅速制定科学有效的隐患整治方案;
二要督促加大隐患整改力度,确保5月10日前隐患整改到位。
镇人民政府:一要搞好宣传发动,召开涉危住房群众会议,宣传安全知识,落实人员监测,主动避让,积极配合隐患的治理;
二要协调解决施工企业在施工过程中的具体问题;
三要搞好信息收集,积极向县委、政府领导做好汇报;
四要搞好群众稳控工作,严防发生。
三、会议要求:
(一)务必重视。各参会单位和人员一定要高度重视隐患治理的重要性和紧迫性,进一步强化安全“底线”思维和“红线”意识,务必安排专人抓落实。做好此项工作,也是“转作风、惠民生”的具体体现,必须攻坚克难,为民服务。
安全会议纪要范文第3篇
一是局党组召开专题学习会议进行传达学习。2月2日上午,市水利局党组书记、局长朱宪生主持市水利局党组会,传达学习“两个会议”精神。会上,局安全生产工作分管负责人邓美荣局长助理传达了黄奇帆市长、刘学普副市长在全市安全生产工作会议及电视电话会议上的重要讲话。会议深刻分析了当前我市水利安全生产面临的严峻形势,研究**年全市水利安全生产工作,提出了贯彻落实“两个会议”精神的措施意见。
二是召开全局职工大会传达贯彻。2月2日下午,我局在4楼会议室召开局机关全体干部职工、局属企事业单位及市水投集团主要负责人参加的会议。会议认真学习传达了“两个会议”精神,全面总结了**年全市水利安全生产工作,剖析了当前水利安全生产工作存在的问题,全面部署了**年全市水利安全生产工作。一是进一步强化水利安全基层基础工作,落实安全工作机构、人员和经费;
二是进一步建立安全管理制度,在监管机制上取得新突破;
三是进一步落实监管责任,在落实隐患排查整治上有新举措;
四是进一步加大安全教育培训力度,在加强安全生产监管队伍建设,特别是农民工素质上有新提高;
五是认真开展“三大行动”回头看,当前特别要抓好“两会一节”期间水利安全生产工作,立即派出检查组分赴区县开展以重点水利工程施工安全为重点的安全生产拉网式检查。
二、下发文件,明确要求
根据“两个会议”精神,为确保全国“两会”和节日期间水利生产安全,我局迅捷下发了《关于开展水利安全大排查大整治大执法专项行动回头看活动的通知》(渝水科〔**〕2号)(以下简称《通知》)。一是明确了开展水利安全生产大排查大整治大执法专项行动“回头看”活动的主要内容,即重点检查督查**年“两会一节”期间安全生产工作部署和落实情况;
历次安全检查中发现的安全隐患整改落实情况;
安全生产违法行为查处及整改落实情况和生产安全事故的查处和责任追究情况。二是确定了时段安排,即从1月20日至2月12日,为各水利生产经营单位自查阶段,由各水利生产经营单位对生产经营场所及重要危险源开展安全隐患自查;
从2月13日至3月12日,为各区县(自治县)水行政主管部门复查阶段,由各区县(自治县)水行政主管部门按照属地管理原则,对本地区所有的水利水电工程及管辖内的水利生产经营单位开展安全检查;
从3月13日至3月26日为市局督查阶段,由市水利局组织督查组,对各区县(自治县)开展专项行动“回头看”的情况进行检查督查。三是提出了相关要求,要求各区县(自治县)水行政主管部门和各水利生产经营单位要加强领导,精心组织,结合本地实际,制定有针对性和可操作性的工作方案;
要全面开展自查和复查,做到检查面、整改面和整改深度三个100%。要突出重点,深刻排查水利建设施工、水利工程运行、供水、农村水电、河道采砂等重点领域和重大危险源存在的安全隐患。同时,局安办及时下发了《关于切实做好两会一节期间水利安全生产工作的通知》,要求各级水行政主管部门和各水利生产经营单位进一步提高认识,强化在建和已成水利工程、农村水电、河道采砂等重点领域的安全监管,进一步增添措施,严肃查处各类水利安全生产违法违规违章行为,加强应急值守,做到信息畅通,确保全市“两会一节”期间水利安全稳定。
三、开展检查督查,确保安全稳定
安全会议纪要范文第4篇
会议筹划
策划人:仝培杰(《信息安全与技术》杂志社 副主编)
李明远(中国仪器仪表学会学会部 主任/高级工程师)
执行人:佟琳(《信息安全与技术》杂志社 副主编)
许凤凯(中国软件评测中心工业控制系统可靠性测试中心 副主任/博士)
黄蓝青(中国仪器仪表学会学会部)
座谈议题
(1)对我国信息安全领域最新政策、技术标准的解读。
(2)我国工控系统应用对于信息安全需求的迫切性。
(3)如何从国家政策指导、运行体制保障、制度建设、行为规范、技术标准执行、专项资金建立等诸多角度做支撑,来加快工业系统信息安全建设与发展的步伐。
(4)如何从应用环境、安全审计、测量和控制、运维管理、技术实施、信息安全产品的选择等诸多方面,来确保工业系统的安全运行和业务运行保障。
主 持 人:刘静平 《信息安全与技术》杂志社 主编
座谈人员
吴幼华 中国仪器仪表学会 副理事长兼秘书长 / 研究员级高级工程师
崔书昆 中国信息安全标准化技术委员会 副主任
夏德海 中国仪器仪表学会 技术顾问/教授级高级工程师
马增良 中国科学院自动化研究所 综合自动化技术工程中心 研究员 / 总工程师
欧阳劲松 机械工业仪器仪表综合技术经济研究所 所长/ 教授级高级工程师
赵力行 北京自动化技术研究院 院长/教授级高级工程师
高昆仑 中国电力科学研究院信息安全研究所 所长
刘 权 中国电子信息产业发展研究院信息安全研究所 所长/博士
刘法旺 中国软件评测中心 副主任/博士
汪 彤 北京市劳动保护研究所 副所长
杜京哲 中国工业软件产业发展联盟 常务副秘书长
梅 恪 机械工业仪器仪表综合技术经济研究所 副总工程师/教授级高级工程师
杨 帆 清华大学自动化系 讲师/博士
崔 琳 清华大学化学工程系 工程师/博士
田雨聪 北京国电智深控制技术有限公司 总经理助理/高级工程师
薛百华 北京东土科技股份有限公司 副总经理/总工程师
魏钦志 北京力控华康科技有限公司 总经理
李洪波 北京远东仪表有限公司 副总经理
明 旭 北京中科网威信息技术有限公司 副总裁
发言摘要
吴幼华
关于工业控制系统安全问题的研讨会,在仪器仪表行业已经开过多次,尤其是近几年国际上对工业信息安全问题引起了大家的重视,工业信息安全问题也越来越突显。首先我们要认识工业化信息安全的重要性,其次要论述加强工业化信息安全的必要性,加强安全的方法、措施和如何防范不安全的因素。通过这个座谈会的形式,形成一个高层建议,并建立一个工业信息安全联盟。Safety是一种安全的状态,Security实际上是安全的措施。
夏德海
1.存在问题
现有的解决问题方案是被动的,处于“挨打”的局面。目前的解决方案和标准是先将整个企业按地理位置或流程分为若干区(Zone)各个区之间由管道来连接,在管道上安装防火墙或安全网关,再用黑名单和白名单的办法,若信息符合白名单的协议就可通过。而所谓纵深防御,就是从企业的ERP层往下,层层设关,最多可达五层,而且按IEC62443标准,如有需要则还可在重要的控制器前再设 “分”或“二次”防火墙。一旦出现工业信息安全威胁,生产人员不知道“敌人”何时入侵,也不知已潜伏的“定时炸弹”何时爆发,一有风吹草动,不免风声鹤唳,草木皆兵,怎么叫人安心生产?
实用性有待验证。据了解,目前的解决方案或标准均出自于IT行业,例如IEC62443标准。提及IT行业对信息要求排序是“保密—完整性—可用性”;
而工控行业信息要求则为“可用性—完整性—保密性”。从工控行业的观点来看,则应从“实用性—可靠性—安全性”方面来对比。有关安全的标准应该是强制性的还是推荐性“预标准(Pre-standard)”?正在转化的国际是推荐性的。
另外,有人认为在目前情况下,安保作为推荐性标准也是可以的。确实,目前企业均已采用了安全措施,如报警、联锁 、自诊断、冗余,最高级的是热备用的双冗余,但再仔细想想,Security与一般的安全不同,病毒主要攻击的控制器,而双冗余的控制器我们一般都采用同一厂商、同一型号的,一旦给病毒钻了空子而失效,就会引发很大的问题。
2.应对策略
首先,我们应该研究具有中国特色的工控安保系统。既然我们不满足于被动的防御方式,能不能改变一下思路,采取主动的,以攻为守的防御方式。
其次,为了保护企业的安全,我们也可以加强立法,有必要建立部级的工控安保实验室(或工程中心)。这个实验室宜挂靠在工业控制部门,而不要挂靠在IT行业,同时必须以工控人员为主,以IT行业人员为辅,才能引入目前的IT 行业中行之有效的安保方案,如防火墙、杀毒、纵深防御、“密缶 ”、密网等。
第三,工控安保认证中心必须立足国内,认证中心立足国内的目的,重要是防止技术泄密,保护我国的知识产权。
最后,早注意培养“一专多能”的复合型安保人才。工控和IT是两个绝然不同的行业,一个人要同时精通二者,很难甚至是不可能的,但一专多能实践证明是可以做到。
(注:未能到会,但发来了书面发言)
崔书昆
1.工业控制系统安全面临巨大风险
一是来自自然环境因素和系统本身脆弱性。2003年8月,北美发生大停电事件,起因于俄亥俄电厂高压电线触及路旁树枝而造成局部跳电,原本采取隔离动作即可化解,但监控电厂运行状态的软件设计有误,造成邻近电厂接连跳电,导致空前大停电,影响5000万人生活,造成100多亿美元的经济损失。
二是来自黑客和恶意软件等网络攻击。2003年,“震荡波”蠕虫病毒在全球肆虐期间,美国俄亥俄州核电站企业网络感染蠕虫并扩散到核电站运行网,造成了核电厂计算机瘫痪,所幸该厂正在进行例行维护并未上线,这次事故才没有导致灾难。
三是来自对手的信息攻击。美军某前部长在其回忆录中披露,1982年6月,美中央情报局通过利用美国销售给前苏联的控制软件中的缺陷,对前苏联进行了一次预设攻击,导致了前苏联西伯利亚一条天然气长输管线发生大爆炸。事情的真伪局外人无从深究。
据业界估计,每年未加报道的攻击事件在数百例之多。2004年,美国国土安全部发现1700个设施的SCADA系统存有外部可以攻击的漏洞。在震网病毒之后,各国又发现德国西门子公司生产的工控系统数十个新漏洞。
国外有机构称,我国生产的“组件王”(Kingview)亦存在漏洞。
2.加强控制系统安全势在必行
(1)将工业控制系统安全纳入我国网络和信息安全管理范围及防护体系;
(2)加快制定国家关于工控系统安全的法规和技术标准的步伐;
(3)加强工业控制系统安全技术研究、开发与应用,把工控系统安全建立在“自主可控”基础之上;
(4)总结我国工控系统安全防护的有用经验并予以推广;
(5)开展工控系统安全的宣传与学术交流,提高工控系统安全 意识。
Stuxnet病毒之类的威胁,发展到现在,已经远不止对工控系统、一般自动化系统构成威胁,而是对所有采用计算机、嵌入式芯片的系统构成了威胁,包括电网生产调度、油气生产运输、石油化工生产、核设施、航空航天、城市轨道交通、高速列车、水利枢纽、物流、城市上下水、卫生医疗等国家社会基础设施。我们在看到上述具体威胁时更应举一反三,关注我们面临的信息战、网络战多方面威胁。
(注:未能到会。内容摘自“2011中国信息安全技术大会”上的主题演讲。)
马增良
建立工控系统信息安全产品的认证评价体系。在实验室已经通过认证的工控系统在实际上线运行后不一定保证安全,这里面包括管理、操作、通信接口、集成等方方面面的协作。评估是必要的,但不足以保证上线后的安全。
杜京哲
从工业软件企业方面说,西门子公司提出部署纵深防御体系。纵深防御解决方案具体包括保证自动化工厂的物理安全,建立安全策略与流程,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。简而言之,就是确保只有绝对必要的人员才能在物理上接触到工控设备。
工控设备在网络上要与其他不必要的相连的系统断开,维护防火墙的完整性,坚持打上最新的软件安全补丁等。工控信息安全问题不仅仅是技术层面的问题,而是从意识培养开始涉及到管理、流程、架构、技术、产品等各方面的系统工程,要求工控系统的管理者、运营者和产品厂商的共同参与和协作。国内的一些信息安全企业也提出了一些措施,像工控系统安全平台。工控系统安全平台的核心思想是要对工控系统进行分层分域分等级,构建三层架构二层防护的安全体系架构。
欧阳劲松
1.工业自动化领域将安全概念分为三类:物理安全、信息安全和功能安全。功能安全是为了达到设备和工厂安全功能,受保护的和控制设备的安全相关部分必须正确执行其功能,而且当失效或故障发生时,设备或系统必须仍能保持安全条件或进入到安全状态(或避免因自动化系统功能失效导致的人身安全事故,及对财产、环境等造成影响的安全工程)。物理安全是减少由于电击、着火、辐射、机械危险、化学危险等因素造成的危害。功能安全是从系统自身失效引发的影响进行预防考虑,而信息安全是从外部攻击造成的影响进行预防考虑。功能安全和物理安全均可定性、定量分析,同时都有相关的国际标准和国家标准体系,而信息安全方面尚无可量化的指标。三类安全虽然考虑问题的出发点不同,但事实上他们对系统造成的影响结果是一致的,且这三类安全问题的防护是相辅相成的,因此在考虑工控系统的安全性时,应综合考虑,不应以偏代全。
2.工业控制系统与IT系统对信息安全的需求考虑存在明显差异,工控系统最先考虑的是系统可用性,第二位是完整性,第三是保密性,IT系统首先是保密性、完整性,最后才是可用性。
3.工控系统信息安全工作首要在于建立统一的标准体系。我们正在转化IEC 62443的几个标准,同时也在制定评估方法和验收规范两个国家标准。要以规范和标准为主体来规范工作,希望国家尽快地建立我们自己的评估体系和标准体系。
4.工控系统信息安全认证工作需要一个不断加深理解的过程,建议先从评估开展起来,一步步来,不可一蹴而就。信息安全和物理安全、功能安全最大的不同是不可示人,要自己认证,国家应该把这个认证严格抓在自己手上,并且规范它的体系,“实现自己的保险柜自己上锁”。
5.要本着为用户服务,为用户解决实际问题的立场出发,与用户相结合来做信息安全的评测和要求。
6.做信息安全的体系和标准,应该与培训和宣贯相结合,应该走到用户中去,提高用户信息安全的意识。
7.做好工控系统信息安全的相关工作,必须工业测控专家和信息安全专家相结合,共同推进。
刘权
1.关键信息基础设施安全状况堪忧,国家安全面临挑战
据统计,我国芯片、操作系统等软硬件产品,以及通用协议和标准90%以上依赖进口。当前针对关键信息基础设施的网络攻击持续增多,甚至出现了政府和支持的高级可持续性威胁(APT)。APT是针对特定组织的、复杂的、多方位的网络攻击,这类攻击目标性强,持续时间长,一旦成功则可能导致基础网络、重要信息系统和工业控制系统等瘫痪,将给我国国家安全等带来严峻挑战。
2.推动关键信息基础设施安全保障工作
一是启动信息安全核心技术产品的安全检查工作。加强国外进口技术和产品,以及新技术、新产品和新业务的漏洞分析工作,提升安全隐患的发现能力,促进漏洞信息共享。建立进口重大信息技术、产品及服务的安全检测与审核制度,对进口技术和产品的安全进行风险评估。逐步实现核心技术产品的国产化替代,真正实现“以我为主,自主可控”。二是加强关键信息基础设施安全防护工作。进一步完善等级保护制度和标准,继续做好等级保护定级工作,根据系统等级和面临风险有针对性加强管理和技术防护。加强风险评估工作,做好系统测评、安全检查等,及时发现风险隐患,完善安全措施。三是重点保障工业控制系统安全。全面落实《关于加强工业控制系统信息安全管理的通知》,切实加强对重点领域工业控制系统的信息安全管理工作,完善和加强工业控制系统安全检查和测评工作。
刘法旺
随着两化融合的不断深入,工控系统被广泛应用于战略基础设施、军工武器装备等,且越来越多采用通用协议、硬件和软件,并与公共网络进行互连。一旦工控系统受到攻击,将会直接导致重要基础设施瘫痪,甚至引发国家经济、社会剧烈动荡和生态环境严重破坏。此外,工控系统的核心技术受制于国外,高端市场拥有自主知识产权的产品和系统较少。因此,如何确保工控系统的安全可控,不仅仅是单个研究机构或企业要思考的问题,更需要国家层面进行战略布局,产业界群策群力。基于这个考虑,今天的研讨会可以说是意义重大。
在过去的几年中,中国软件评测中心针对工控系统的安全可靠性问题,建立了专门的研究团队,搭建模拟仿真实验环境,研制测评技术规范,研发专业测评工具,目前正在承建《离散型行业信息技术应用共性技术支持和公共服务平台》。借着今天这次机会,也想和各位专家探讨两个问题:
一是目前业界讨论比较多的是工控系统的Security,但也有研究人员侧重研究Reliability或Safety。在各位专家看来,这三个关键词之间是什么样的逻辑关系?另外,如何确保相关标准、规范或思路的落地,以真正保障工控系统安全可靠?
二是在目前的工控系统信息安全检查过程中,主管部门更多的是侧重管理层面。对于实际在线运行的系统,如何在不妨碍其正常运行的情况下,采取技术检查手段?也想请教一下各位专家,有没有什么好的建议或行之有效的最佳实践。
高昆仑
工控系统信息安全的三个基本属性包括完整、可用和保密。工控系统的信息安全能直接破坏功能安全。在考虑功能安全的同时,为了保证系统的功能在各种情况下万无一失的运作,会考虑很多风险因素,信息安全也考虑范围内。在传统IT领域提出的安全是信息安全,在工控领域提出的安全则是信息安全和功能安全,但是这二者的目标是一个,就是保证功能安全。我们做了很多年的传统信息安全,真正能做到什么程度心里没底,关键是产业链不行,要做到安全必须要在产业链的层面做到自主可控。信息安全测试是必要的,但有了测试也不能保证绝对安全,只能让风险降低。
王 彤
任何测评都不能保证系统以后的安全运行,软件测评和评估的目的就是发现缺陷,逐步丰富缺陷的数据库,为以后的设计人员避免这些缺陷提供相应的依据,使风险降到最低。为了保证工控系统的安全要迈出的第一步就是评估。
杨 帆
清华大学吴澄院士在几个场合都讲了工控系统的信息安全问题,认为它是值得关注的重要技术问题。吴澄院士提出了几个建议:加强工业控制系统漏洞及其挖掘技术的研究;
进行工业控制系统安全应用行为分析与学习能力研究;
建立必要的工控系统安全应急响应机制;
加强国产工控软件的核心技术研究。
我认为,工控系统信息安全与传统的安全性研究有一些区别。过程安全(Safety)主要关注物理世界(Physical Space)本身的安全性,信息安全(Security)主要关注信息世界(Cyber Space)的安全问题,前者首要关注的是可用性,后者首要关注的是保密性。而工控系统信息安全则主要关注信息世界的攻击对物理世界所可能产生的影响,保密性对可用性的影响更为重要,因此是Cyber Physical System (CPS)领域需要研究的问题,这不仅需要搞信息安全的专家学者关注,更需要控制界人士的高度关注和广泛参与。目前最有代表性的一份建议文件是2011年6月NIST的《工业系统安全指南》(SP800-82),这里面提出了有关工控系统纵深防御体系架构的建议,但这个报告更多是站在网络安全等技术角度进行的,并未全面使用工控系统的控制特性,因而是远远不足的。
从学术研究的角度,除了提炼、解决现实问题以外,还要有一定的超前性和深入性,建议有两方面工作可以做:一是从攻击的角度建模,在这个基础上,对攻击的危害和后果进行评估和评价,建立攻击的检测机制;
二是从控制系统设计的角度,来改进估计和设计算法,保证工控系统在攻击条件下也能维持正常功能,或者在攻击后能迅速恢复功能,最多只是造成控制性能的损失。
崔 琳
在化工领域不强调百分之百的安全,所谓的安全就是把风险控制在可以接受的范围。功能安全归为可靠性方面,对于信息安全,Safety和Reliability不属于信息安全主要的研究内容,可以用功能安全的方式来解决。
田雨聪
信息安全主要考虑的是安全性和保密性,应该从以下几个方面考虑:从操作系统上,尽量不用微软的Windows操作系统,采用Linux系统或者自己优化过的系统或做一些安全加密;
从网络上,应做适当的隔离。信息安全要做到几个适度:适度的开放,适度的保密,有些协议尤其是底层协议要保密或做一些适当的加密措施。一个系统如果过分地强调信息安全,就会造成成本飞升和性能的下降。
魏钦志
1.工控行业的国产化程度问题
随着工业控制系统、网络、协议的不断发展和升级,不同厂商对于以太网技术也在加速推广,而国内80%以上的控制系统由国外品牌和厂商所占据,核心的技术和元件均掌握在他人手里,这给国内的工业网络安全形势,造成了极大的威胁和隐患。
2.软件和硬件的漏洞问题
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD),在2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京三维力控和北京亚控等国内外知名工业控制系统制造商的产品。相关企业虽然积极配合CNCERT处理了安全漏洞,但这些漏洞可能被黑客或恶意软件利用。这些漏洞都是高危的,工控软件要有一个安全编程的思想。
3.工控安全和IT安全的区别
首要区别就是协议。比如OPC,因为其基于DCOM技术,在进行数据通讯时,为了响应请求,操作系统就会为开放从1024到5000动态端口使用,所以IT部门在使用普通商用防火墙时根本没有任何意义。对于一般防火墙更无法进行剖析,而使OPC客户端可以轻易对OPC服务器数据项进行读写,一旦黑客对客户端电脑取得控制权,控制系统就面临很大风险。
黑客可以很轻松地获得系统所开放的端口,获取/伪装管理员身份,对系统进行恶意破坏,影响企业的正常生产运营。
其次,是访问机制的区别。
4.对工控信息安全发展的几点建议
一是采用白名单的机制。白名单主动防御技术是通过提前计划好的协议规则来限制网络数据的交换,在控制网到信息网之间进行动态行为判断。通过对约定协议的特征分析和端口限制的方法,从根源上节制未知恶意软件的运行和传播。
二是做边界隔离(网闸等)。在工业控制领域,网络物理隔离也开始得到应用和推广。通常采用“2+1”的三模块架构,内置双主机系统,隔离单元通过总线技术建立安全通道以安全地实现快速数据交换。网络物理隔离提供的应用专门针对控制网络的安全防护,因此它只提供控制网络常用通信功能如OPC、Modbus等,而不提供通用互联网功能,因此更适合于控制网络与办公网络,以及控制网络各独立子系统之间的隔离。
三是采取深度过滤的机制。对于大多数通讯控制设备,SCADA和工业协议,如MODBUS/ TCP,EtherNet/ IP和DNP3等被大量使用。不幸的是,这些协议在设计时,没有安全加密机制,通常也不会要求任何认证,便可以在远程对一个控制装置执行命令。这些协议应该只被允许在控制网络单向传输,不准许在办公网络穿透到控制网络。
能够完成以上功能的工业防火墙或者安全路由器,通常被部署在具有以太网接口的I/O设备和控制器上,从而避免因设备联网而造成的病毒攻击或广播风暴,还可以避免各子系统间的病毒攻击和干扰。
四是尽量避免非控制人员对设备本身或界面进行操作。目前的工业网络安全设备通常由简单的IT通用防火墙、桌面级反病毒软件、虚拟专用网、物理隔离网关等安全工具构成,产品功能单一,购置成本高昂,配置、管理、维护、升级极其复杂,不符合工控专业人员的操作习惯,综合使用成本很高,很多单位由于没有相应的技术人员或无力承担多种安全工具的购置和使用费用,从而对重要的业务应用裹足不前。
5.在企业中信息安全问题不知道谁负责,要明确权责。
薛百华
信息安全未来更重要的一个问题不是系统而是芯片。采用国外设备可靠性不行,我们的系统安全是治标不治本。
李洪波
1.不同行业不同专业对信息安全的理解可能不一样。
2.系统的国产化问题,在石化系统里占主流的工控系统都是国外的。
明 旭
与工业领域相比,传统IT信息领域最大的不同在于其影响范围主要在虚拟的数字空间,需要借助人的作用才会对真实世界造成影响;
而工业领域是真实世界的重要组成部分,是现代人类文明的基础,工业领域的信息安全问题会直接对工业生产造成损失,对社会秩序造成重大的影响甚至威胁到人类的安全。我们认为从网络安全的角度出发,可以用新问题、老方法的方式来看待工业控制网络安全问题。
1.工业控制网络安全和传统网络安全产生的原因
无论是传统信息安全或者是工业控制网络安全,他们的发生有其共同的特点:(1)都是信息化、互通化,都发生在网络世界里;
(2)系统平台的脆弱性和通用性,都有比较多的漏洞和风险。例如使用通用的商用PC机、操作系统(如Windows等);
(3)人员操作的不规范化、随意性和恶意行为。例如随意越权访问、随意使用外设等行为;
(4)恶意代码攻击、病毒、木马传播和控制。但对于工业控制网络而言,也有其特殊的地方:由于OPC控制协议依赖于OLE/COM/DCOM技术,目前还不为大多的网络安全产品所能识别,无法有针对性的对其进行防御,这也工业控制网络领域成为网络安全重灾区的原因。
2.工业控制网络安全和传统信息安全防御手段的一致性
信息系统安全等级保护应依据信息系统安全保护等级情况保证他们具有相应等级的基本安全保护的能力,一般是从基本技术和基本管理两个方面进行。具体采用的手段有区域隔离、访问控制、审计报警追踪、身份认证、漏洞扫描、风险评估和安全行为规范等方法,在不同的区域内实行等级保护,来分层次、逐级别进行防御,从而确保整个网络系统的安全性。
对于工业控制网络安全而言,从方法论的角度,我们认为参考风险评估和等级保护的规范和技术手段,依然可以保证工业控制网络系统的安全。当然由于工业控制网络有一些区别于传统IT信息网络的特殊性,一些规范的细节和具体技术手段的使用要求会有不同。
3.工业控制网络对网络安全产品有其自身的特殊要求
安全会议纪要范文第5篇
1、公司安全办公会议,每月召开一次。
2、安全办公会由公司安全第一责任者主持,安全第一责任者因故不能主持时,由党委书记或安全副总经理主持。
3、会议参加人员:公司安委会全体或部分成员以及安委会指定参加会议的相关人员。(具体参会人员由主持人根据会议内容确定)
4、会议内容及议程安排由安全副总经理预先向安全第一责任者汇报并提前作出安排。每次会议都应有明确的主题或议定事项。
5、安全办公会的形式
5.1会议。
5.2现场办公。
5.3开展各种安全活动等。
6、安全办公会议主要内容是
6.1学习贯彻上级有关安全生产的方针、政策、规定、指示、指令等。
6.2听取安监部门和各业务部门关于执行三大规程、落实安技措工程、重点工程、挂牌督办隐患和安全管理工作的情况汇报,研究分析生产安全方面存在的重大隐患及问题,并提出解决的措施及办法,重点问题形成决议或会议纪要落实到有关部门和人员。
6.3对公司内发生的重大事故和未遂事故进行分析、制订防范措施,接受事故教训,研究和通过事故处理意见。
6.4研究和通过公司有关安全生产文件、决议和管理制度,组织安排各项安全活动。
6.5组织和参加重点工程、疑难工程和临时工程的现场办公及决策工作。
6.6根据会议纪要内容检查和落实上次会议安排的有关安全工作的实施情况。
6.7按工作需要在会上述职的有关单位的行政正职,进行述职。
7、要求与考核
7.1办公会由公司行政办公室负责和组织,秘书处做好完整的会议记录。需要落实的工作要下发会议纪要。会议记录、纪要应纳入档案管理。
7.2对会议迟到和无故缺席人员,分别罚款100元、200元由会议组织者执行。
推荐访问:会议纪要 五篇 安全会议纪要【五篇】 安全会议纪要(精选5篇) 安全会议纪要内容