信息安全的重要性与维护国家信息安全(共5篇)

时间:2019-05-14 14:01:16下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信息安全的重要性与维护国家信息安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信息安全的重要性与维护国家信息安全》。

第一篇:信息安全的重要性与维护国家信息安全

信息安全与维护国家信息安全

周礼旺、力学与建筑工程学院、土木2014—

4、1410630426

信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。

信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

信息安全保密形势依然严峻

当前,国际国内形势正在发生新的深刻复杂变化,保密工作形势依然十分严峻,国家秘密安全面临新的挑战。

一方面,情报窃密活动呈现出一些新的态势和特点。针对我党政机关和涉密单位的攻击窃密活动明显增多,窃密泄密案件特别是重大窃密泄密案件屡屡发生,窃密与反窃密斗争更加尖锐复杂。另一方面,国家秘密存载和运行方式发生深刻变化,泄密风险隐患不断加大。随着现代网络信息技术的迅猛发展和普遍运用,国家秘密除以声、光、电、磁等已经广泛应用的形式存载外,数字化、网络化存储已成为主要存载形式;国家秘密处理方式由人工为主向以计算机信息系统数据处理转化,传输方式由人工传递为主向通信网络、计算机信息系统等传输方式转化。我们越来越深刻地体会到,国家秘密存储和运行对网络和信息系统的依赖性愈加增强,网络和信息系统已经成为国家秘密存储和运行的主要渠道和基础设施。

大量国家秘密可以通过海量存储介质存储、携带、交换,通过网络数据处理、传输、应用,泄密隐患和漏洞可能无处不在。由于国家秘密对网络和信息系统高度依赖,而网络和信息系统的潜在脆弱性和安全风险始终存在,一旦受到入侵、攻击,将直接破坏整个网络和信息系统,导致国家秘密安全受到严重损害。

积极应对信息安全挑战

近年来,国家紧紧围绕涉密信息系统分级保护、非涉密信息系统保密管理、涉密信息系统与非涉密信息系统信息交换技术管控等重点难点问题,严格规范使用行为,着力维护信息化条件下国家秘密安全。

一是迅速制定出台一批配套科技法规和技术标准,先后出台了有关信息系统和信息设备的保密管理规定,细化了对党政机关和涉密单位网络建设、使用的保密管理要求;同时,高度重视国家保密标准制定修订工作,出台了一系列国家保密标准,内容涵盖网络系统安全保密、安全保密产品、电磁泄漏发射等,为依法保护国家秘密提供了科学规范和方法。

二是进一步强化涉密计算机信息系统管理。按照涉密计算机分级保护要求,在中央和国家机关广泛开展涉密网络测评审批工作,同时大力加强保密技术防护,推动中央和国家机关保密技术防护专用系统配备工作,有效防护计算机存储介质交叉使用。

三是有力推进保密技术监管。在国家有关部门大力支持下,全国涉密计算机技术监管水平大幅提高,及时发现并处置涉密计算机违规外联事件。通过这些措施,有效遏制了近年来计算机信息系统泄密高发态势。

维护国家信息安全任重道远

信息系统的控制与反控制、窃密与反窃密、渗透与反渗透,是一场没有硝烟、无时无处不在的战争,加强保密管理,维护信息安全的确是事关我国政治安全、经济安全和社会稳定的一件大事。发达国家在维护自身信息安全方面所采取的措施,对我国具有借鉴意义,我国必须紧跟信息技术发展和形势变化,采取有力措施,坚决防止重大网络信息安全和失泄密事件的发生,确保国家基础信息网络和重要信息系统安全。

今后一个时期,维护国家信息安全工作任重而道远,需要各有关部门和全社会的共同努力。

要加强宣传教育。大力加强保密宣传教育,特别是加强网络安全保密知识培训,不断提高其风险意识、责任意识和保密防范技能。同时,积极推动保密教育全面化,提高全社会的网络信息安全意识,在全社会牢固树立保守国家秘密人人有责的意识和国家安全观念。

要加强法制建设。虽然保密法已修订公布两年多,但配套法律法规仍需进一步健全完善,以切实发挥维护国家信息安全的法律保障作用。要适应信息技术发展趋势,针对新情况新问题,对涉密载体、涉密信息系统、安全保密产品等的保密管理作出具体规定,提高信息安全保密法律法规制度的完整性、系统性和可操作性。同时,抓紧制定修订信息安全条例等相关法规,进一步明确政府部门、企业事业单位和公民个人维护网络信息安全的权利、义务和责任。

要加强技术防范。在信息化条件下维护网络信息安全,必须加强科技创新,筑牢物防、技防的高科技屏障。针对我国核心技术及产品受制于人的突出问题,要进一步加大科研投入,提高信息技术自主创新能力,采取有效措施大力扶持和培育民族产业,加快自主可控产品的推广应用。加大网络安全保密监控设施建设力度,提高对泄密事件的态势感知和监测预警能力。

第二篇:信息安全及其重要性

信息安全及其重要性

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。

信息安全产品

2012年信息安全产业将步入高速发展阶段,而整个互联网用户对安全产品的要求也转入“主动性安全防御”。随着用户安全防范意识正在增强,主动性安全产品将更受关注,主动的安全防御将成为未来安全应用的主流。终端方案

终端安全解决方案是以终端安全保护系统全方位综合保障终端安全,并以数据安全保护系统重点保护终端敏感数据的安全。终端安全保护系统以“主动防御”理念为基础,采用自主知识产权的基于标识的认证技术,以智能控制和安全执行双重体系结构为基础,将全面安全策略与操作系统有机结合,通过对代码、端口、网络连接、移动存储设备接入、数据文件加密、行为审计分级控制,实现操作系统加固及信息系统的自主、可控、可管理,保障终端系统及数据的安全。安全软件

数据安全保护系统能够实现数据文档的透明加解密保护,可指定类型文件加密、指定程序创建文件加密,杜绝文档泄密。实现数据文档的强制访问控制和统一管理控制、敏感文件及加密密钥的冗余存储备份,包括文件权限管理、用户管理、共享管理、外发管理、备份管理、审计管理等。对政府及企业的各种敏感数据文档,包括设计文档、设计图纸、源代码、营销方案、财务报表及其他各种涉及企业商业秘密的文档,都能实现稳妥有效的保护。

信息安全影响因素

信息安全与技术的关系可以追溯到远古。埃及人在石碑上镌刻了令人费解的象形文字;斯巴达人使用一种称为密码棒的工具传达军事计划,罗马时代的凯撒大帝是加密函的古代将领之一,“凯撒密码”据传是古罗马凯撒大帝用来保护重要军情的加密系统。它 是一种替代密码,通过将字母按顺序推后 3 位起到加密作用,如将字母 A 换作字母 D,将字母 B 换作字母 E。英国计算机科学之父阿兰·图灵在英国布莱切利庄园帮助破解了 德国海军的 Enigma 密电码,改变了二次世界大战的进程。美国 NIST 将信息安全控制分 为 3 类。

(1)技术,包括产品和过程(例如防火墙、防病毒软件、侵入检测、加密技术)。

(2)操作,主要包括加强机制和方法、纠正运行缺陷、各种威胁造成的运行缺陷、物 理进入控制、备份能力、免予环境威胁的保护。(3)管理,包括使用政策、员工培训、业务规划、基于信息安全的非技术领域。信息系统安全涉及政策法规、教育、管理标准、技术等方面,任何单一层次的安全措 施都不能提供全方位的安全,安全问题应从系统工程的角度来考虑。图 8-1 给出了 NSTISSC 安全模型。

安全威胁

(1)信息泄露:信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。

(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。

(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。

2014年信息安全大事件

1月,中国互联网出现大面积DNS解析故障 2月,维护网络安全首次被列入政府工作报告 3月,携程“安全门”敲响网络消费安全警钟 4月,微软停止XP支持,影响两亿国内用户 5月,山寨网银及山寨微信大量窃取网银信息 6月,免费Wi-Fi存陷阱,窃取用户手机敏感信息 7月,苹果承认iPhone存在“安全漏洞” 8月,“XX神器”安卓系统手机病毒在全国蔓延 9月,2014年中国互联网安全大会(ICS)召开 10月,2014中国网络安全大会(NSC2014)召开 11月,首届国家网络安全宣传周活动举办

12月,86万条简历数据因某招聘网站漏洞而被泄露

信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

中国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取中国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取中国通信传输中的信息。

从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

第三篇:信息安全的重要性

信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。

信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前 所 未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易。不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,((所有这一切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

第四篇:信息安全的重要性

信息安全的重要性

信息安全指的是信息的保密性,完整性,和可用性的保持。是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。

具体到一个企业内部的安全管理,受业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,经常出现人力投入不足、安全政策不明等现象。但是通过今天的学习让我知道我们做到了4个重要性。

保密性是指数据不泄露给未授权的用户、实体和过程,或利用其特性。系统本身很难保证数据在传输过程中被非授权的访问,所以,我们就对于一些重要的文件进行保密设置,对于外单位人员登陆我们内部系统都是要报备各级领导,只能有领导授权才可以登陆,登陆上后也只有部分权限,即便用非法手段获取了一些文件数据,没有密钥也是无济于事的。其次对于内部员工也要有权限的限制,还要签订负法律责任的保密协议。

完整性是数据未经授权就不能进行改变的特性.存储器中的数据或经网络传输后的数据,必须与传输前的数据在内容与形式上保持一致.保证信息系统上的数据保持完整、未受损的状态,使数据不会因为有意或无意的事件所改变和破坏。威胁数据完整性的因素有自然灾害,保证数据完整性的方法。这部分主要有我们的网络部门来负责,他们会制定一些故障应急方案和预防性措施,以备不时之需所用。可用性是指非授权访问的攻击者不能占用所有资源而阻碍授权者的工作.需要时就可以取得数据,访问资源,是网络设计和安全的基本目标.我们员工有各自的账号,密码,在登陆系统是都是需要自己手机短信验证码,确保密码遗失,他人无短信验证码,无法登陆,同时也确保了账号的安全性。

可控性指可以控制授权范围内的信息流向及行为方式,首先,员工的岗位不同所拥有的系统访问,操作权限就有所不同,这就通过访问控制和授权来实现的。其次,每个员工都有固定的工号,在员工离职后就会立即收回此工号的所有权限,防止资料外泄。

随着计算机技术的飞速发展,信息安全已经成为社会发展的重要保证。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性,信息的安全关系着我们每个人。希望大家通过今天的学习,提高自己的警惕性。

第五篇:信息安全工作重要性

信息安全工作重要性

在这个寒假里,我抽出时间观看了一部高科技犯罪的间谍连续剧《密战》,信息安全工作重要性。电视剧主要讲了一个境外的间谍组织围绕我国的一颗重点科研卫星“星讯六号”的绝密资料实施偷窃,并与我国警方产生了一场生死较量,最终敌人未能得逞的故事。

这个连续剧之所以吸引我,让我入迷,主要原因是在故事发生过程中,出现了我们平时没用过的,甚至没见过的高科技产品,比如:磁性吸盘解码器、卫星定位系统、DW5、NH病毒、虹膜识别系统等等都让我长了不少的见识。

时代在发展,社会在进步。我们国家的科技一直处于不断发展阶段,有些科研成果甚至处于世界领先地位,正如一幅漫画“祖孙三带”所描绘的,在我们的爷爷的那一辈,用布做皮带,上面挂着烟带;到了爸爸那一代,“皮带”上面有了扣子,上面可以挂钥匙;到了现在都用的是皮带,上面挂着手机;不知道将来“皮带”会变成什么样子。

先进的科学技术会给人们带来许多好处,如:卫星技术的应用可方便人们收看电视、导航,电脑可供人们娱乐,工作等,工作总结《信息安全工作重要性》。但我认为,先进的科学技术一旦使用不当也会带来弊端,甚至带来不堪设想的后果。电视剧《密战》里,间谍用使用信号分析装置(这本是公安局使用的)来窃取重要的卫星信息,好在我国警方及时阻止,否则卫星将被控制。所以,那些身边有绝密文件的人更应该做好保密工作,不然间谍或者坏蛋会轻而易举的获取高机密信息。就像在《密战》中,727站曾为网关编过密码而又辞了职的沈小涵,在找工作时,被间谍事先准备好了的面试中的问题,套出了322所的网关密码设计方案,从而使间谍组织对322所的网络实施了攻击;再就是727所的仓库管-理-员,为了自己的孙子在学校组织的飞机模型比赛中获奖,而被间谍组织利用,送了间谍“大刘”一个自己以为是废弃了的卫星遥感控制器……这些例子数不胜数,所以那些身处机密工作的人应该提高警惕,如:在生活中遇到一些敏感问题最好绕开或不回答是防范的最好措施。

时代在进步,科技在发展,我们应做重视信息安全!

(xiexiebang.com www.xiexiebang.com)

下载信息安全的重要性与维护国家信息安全(共5篇)word格式文档
下载信息安全的重要性与维护国家信息安全(共5篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    国家信息安全测评

    国家信息安全测评 信息安全服务资质申请指南 (风险评估一级) ©版权2014—中国信息安全测评中心 2014年5月1日 中国信息安全测评中心(CNITSEC) 信息安全服务资质申请指南(安全......

    网络信息安全与维护论文.doc(共五篇)

    网络信息安全与维护论文 专业:光信息科学与技术学号:姓名:惠艳锐 2009112089 摘要:随着网络的不断普及,网络信息安全愈来愈成为人们关注的问题。由于互连网的开放性和匿名性给......

    网站信息维护及安全管理办法

    为加强本机关门户网站的信息维护工作,促使各部门及时采集发布信息,充实网站内容,特制定本机关门户网站信息维护及安全管理办法。 一、安全管理制度 (一)网络安全管理 1、接入......

    浅析计算机网络信息的安全维护

    浅析计算机网络信息的安全维护 摘要:信息技术的发展使得计算机网络成为信息时代的重要特征,计算机技术和通信技术的产物——网络,成为当今社会的信息高速公路。但由于在早期网......

    信息安全

    人民日报人民时评:公共部门岂能出卖个人信息 日前,江西鹰潭一条侵犯公民个人信息的灰色利益链浮出水面:在犯罪嫌疑人“黑土草莓”3月份的交易记录中,出售的个人信息竟有超过3/4......

    信息安全

    信息安全:(观点、走向) 1946年出现的第一台计算机,将世界带入信息时代。网络的真正普及是在1993年,此后,社会以日新月异的网络变化而变化。自2013年爱德华斯诺登等一系列事件发生......

    安全信息

    安全工作心得体会安全对于每个人来说既是非常重要却又容易忽视的,安全顾名思义,无危则安,无缺则安。安全就是要以人为本,就是要保护自己和他人的生命财产安全。从其他角度上来讲......

    安全信息

    安全生产标准化建设三年行动信息(第4期) 南安市城镇集体工业联合社2011年6月28日 市城联社六个措施开展安全生产标准化建设三年行动为做好安全标准化达标创建活动,市城联社以安......