第一篇:提高小企业信息安全的八个建议
提高小企业信息安全的八个建议
配合国家网络安全意识月,美国国家网络安全联盟(NCSA)和赛门铁克公司公布了一项调查,这项调查的结果显示大部分美国小型企业(少于250名员工)认为他们不会遭受到黑客攻击或是感染上恶意软件,即便他们的安全防御非常脆弱,甚至是根本毫无安全防护。
通过这项调查的结果,我们总结了如下8点建议,可以帮助那些小企业规范在线操作,改善网络安全状况。
1.了解你的企业都需要哪些防护:对于小企业来说,一个数据的丢失就可能会造成大量的损失。看看你的数据都在哪些地方被使用并且都存放于何处,这些地方都是需要着重保护的。
2.强制使用长密码策略:用8个或更多的字符组成密码,并使用字符、数字和符号(e.g.,# $ %!?)进行组合,这将大大提高数据的安全性。
3.马上制定一个灾备计划:等到事发的时候就一切就晚了。首先确定好需要保护的资源,然后使用适当的安全与备份解决方案,并把重要的文件归档,还要经常进行安全检测。
4.给机密信息加密:在那些台式机、笔记本和移动设备都应该进行加密,未授权的访问都不能看到你的核心信息,进而保护好你的知识产权,并让你的客户与合作伙伴等相关数据得到有力的保护。
5.选择一个可靠的解决方案:现在很多安全解决方案不仅仅是防病毒和防垃圾邮件。有些方案可以定期扫描文件,检查文件大小,看看它们是否发生了变化;检测系统是否安装了恶意软件,对可疑的电子邮件附件发出警告。若是要保护好你的信息,前边那些步骤都是非常有必要的。
6.数据防泄漏:其实你曾经备份的业务信息更为重要。备份与安全解决方案相结合,基本上就能够免除一切形式的数据泄漏。
7.保持更新:一套安全解决方案最好能够保持更新到最新版本。每天都会诞生新的病毒,蠕虫,特洛伊木马和其他恶意软件,然而旧版本的软件是无法检测出这些新变种的。
8.员工培训:制定网络安全规章制度,教育员工们要安全地使用网络,让他们简单了解一下都有哪些最新的安全威胁;若是信息存放错误,或者感染了恶意软件,要教给他们如何进行处理。
第二篇:信息安全-深入分析比较八个信息安全模型
深入分析比较八个信息安全模型
信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。
国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。ISO 7498-2 安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。
P2DR 模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。P2DR 代表的分别是Polic y(策略)、Protection(防护)、Detection(检测)和Response(响应)的首字母。按照P2DR的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。P2DR模型是建立在基于时间的安全理论基础之上的。该理论的基本思想是:信息安全相关的所有活动,无论是攻击行为、防护行为、检测行为还是响应行为,都要消耗时间,因而可以用时间尺度来衡量一个体系的能力和安全性。
PDRR 模型,或者叫PPDRR(或者P2DR2),与P2DR非常相似,唯一的区别就在于把恢复环节提到了和防护、检测、响应等环节同等的高度。在PDRR模型中,安全策略、防护、检测、响应和恢复共同构成了完整的安全体系,利用这样的模型,任何信息安全问题都能得以描述和解释。
当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。IATF创造性的地方在于,它首次提出了信息保障依赖于人、操作和技术来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这3个要素。IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。
尽管IATF提出了以人为核心的思想,但整个体系的阐述还是以技术为侧重的,对于安全管理的内容则很少涉及。所以,与其说IATF 为我们提供了全面的信息安全体系模型,如说为我们指出了设计、构建和实施信息安全解决方案的一个技术框架信息安全体系建设与服务过程(ISMG-002),它为我们概括了信息安全应该关注的领域和范围、途
径和方法、可选的技术性措施,但并没有指出信息安全最终的表现形态,这和P2DR、PDRR 等模型有很大区别。
BS 7799 是英国标准协会(British Standards Institute,BSI)制定的关于信息安全管理方面的标准,它包含两个部分:第一部分是被采纳为ISO/IEC 17799:2000 标准的信息安全管理实施细则(Code of Practice for Information Security Management),它在10 个标题框架下列举定义127项作为安全控制的惯例,供信息安全实践者选择使用;BS 7799 的第二部分是建立信息安全管理体系(ISMS)的一套规范(Specif ication for Information Security Management Systems),其中详细说明了建立、实施和维护信息安全管理体系的要求,指出实施机构应该遵循的风险评估标准。作为一套管理标准,BS7799-2指导相关人员怎样去应用ISO/IEC 17799,其最终目的还在于建立适合企业需要的信息安全管理体系(ISMS)。单从安全体系作为信息安全建设指导蓝图和目标的作用来看,之前的几种体系或模型都或多或少存在一些不足,ISO 7498-2 就不多说,即使是目前较为流行的P2DR 和PDRR模型,侧重的也只是安全体系的技术环节,并没有阐述构成信息安全的几个关键要素。至于IATF,虽然明确指出信息安全的构成要素,但它只是提供了一个用来选择技术措施的框架并没有勾画出一个安全体系的目标形态。同样的,BS 7799标准虽然完全侧重于信息安全管理,但它所要求的信息安全管理体系(ISMS)也没有明确的目标形态。这里,我们提出了一种新的安全体系模型,即P2OTPDR2 模型。实际上这是一个将IATF 核心思想与PDRR基本形态结合在一起的安全体系模型,符合我们对信息安全体系设计的基本要求。P2OTPDR2,即Policy(策略)、People(人)、Operation(操作)、Technology(技术)、Protection(保护)、Detection(检测)、Response(响应)和Recovery(恢复)的首字母缩写。P2OTPDR2分为3个层次,最核心的部分是安全策略,安全策略在整个安全体系的设计、实施、维护和改进过程中都起着重要的指导作用,是一切信息安全实践活动的方针和指南。模型的中间层次体现了信息安全的3个基本要素:人员、技术和操作,这构成了整个安全体系的骨架,从本质上讲,安全策略的全部内容就是对这3 个要素的阐述,当然,3个要素中,人是唯一具有能动性的,是第一位的。在模型的外围,是构成信息安全完整功能的PDRR模型的4个环节,信息安全3要素在这4个环节中都有渗透,并最终表现出信息安全完整的目标形态。概括来说,在策略核心的指导下,3个要素(人、技术、操作)紧密结合协同作用,最终实现信息安全的4项功能(防护、检测、响应、恢复),构成完整的信息安全体系。P2OTPDR2 模型的核心思想在于:通过人员组织、安全技术以及运行操作3个支撑体系的综合作用,构成一个完整的信息安全管理体系。虽然只是简单的演绎归纳,但新的安全体系模型能够较好地体现信息安全的各个特点,因而具有更强的目标指导作用。从全面性来看,P2OTPDR2 模型对安全本质和功能的阐述是完整的、全面的;模型的层次关系也很清晰;外围的PDRR模型的4 个环节本身就是对动态性很好的诠释;无论是人员管理、技术管理还是操作管理,都体现了信息安全可管理性的特点。就防护来说,ISO 7498-2所定义的传统的安全技术可以建立起信息安全的第一道防线,包括物理安全措施、操作系统安全、身份认证、访问控制、数据加密、完整性保护等技术;在检测环节,病毒检测、漏洞扫描、入侵检测、安全审计都是典型的技术和操作手段;在响应环节,包括突发事件处理、应急响应、犯罪辨析等技术和操作;而在恢复环节,备份和恢复则是最重要的内容。当然,在这4个环节中,无论是采用怎样的措施,都能够通过人、操作和技术三者的结合来共同体现安全策略的思想,最终实现信息安全的目标和要求。下面简单给出八种安全模型的比较:(1)状态机模型:
无论处于什么样的状态,系统始终是安全的,一旦有不安全的事件发生,系统应该会保护自己,而不是是自己变得容易受到攻击。(2)Bell-LaPadula模型:
多级安全策略的算术模型,用于定于安全状态机的概念、访问模式以及访问规则。主要用于防止未经授权的方式访问到保密信息。
系统中的用户具有不同的访问级(clearance),而且系统处理的数据也有不同的类别(classification)。信息分类决定了应该使用的处理步骤。这些分类合起来构成格(lattice)。BLP是一种状态机模型,模型中用到主体、客体、访问操作(读、写和读/写)以及安全等级。也是一种信息流安全模型,BLP的规则,Simplesecurityrule,一个位于给定安全等级内的主体不能读取位于较高安全等级内的数据。(-propertyrule)为不能往下写。Strongstarpropertyrule,一个主体只能在同一安全登记内读写。
图1-1 Bell-Lapodupa安全模型解析图
基本安全定理,如果一个系统初始处于一个安全状态,而且所有的状态转换都是安全的,那么不管输入是什么,每个后续状态都是安全的。
不足之处:只能处理机密性问题,不能解决访问控制的管理问题,因为没有修改访问权限的机制;这个模型不能防止或者解决隐蔽通道问题;不能解决文件共享问题。
(3)Biba模型:
状态机模型,使用规则为,不能向上写:一个主体不能把数据写入位于较高完整性级别的客体。不能向下读:一个主体不能从较低的完整性级别读取数据。主要用于商业活动中的信息完整性问题。
图1-2 Biba安全模型解析图
(4)Clark-Wilson模型:
主要用于防止授权用户不会在商业应用内对数据进行未经授权的修改,欺骗和错误来保护信息的完整性。在该模型中,用户不能直接访问和操纵客体,而是必须通过一个代理程序来访问客体。从而保护了客体的完整性。使用职责分割来避免授权用户对数据执行未经授权的修改,再次保护数据的完整性。在这个模型中还需要使用审计功能来跟踪系统外部进入系统的信息。完整性的目标,防止未授权的用户进行修改,防止授权用户进行不正确的修改,维护内部和外部的一致性。Biba只能够确认第一个目标。(5)信息流模型:
Bell-LaPadula模型所关注的是能够从高安全级别流到低安全级别的信息。Biba模型关注的是从高完整性级别流到低完整性级别的信息。都使用了信息流模型,信息流模型能够处理任何类型的信息流,而不仅是流的方向。(6)非干涉模型:
模型自身不关注数据流,而是关注主体对系统的状态有什么样的了解,以避免较高安全等级内的一个实体所引发的一种活动,被低等级的实体感觉到。(7)Brewer和Nash模型:
是一个访问控制模型,这个模型可以根据用户以往的动作而动态地改变。模型的主要功能就是防止用户访问被认为是利益冲突的数据。(8)Graham-Denning安全模型:
创建允许主体在客体上操作的相关权限;
Harrison-Ruzzo-Ullman模型:允许修改访问权以及如何创建和删除主体和客体。
软件安全性的10原则和相互作用
原则 1:保护最薄弱的环节
安全性社区中最常见的比喻之一是:安全性是根链条;系统的安全程度只与最脆弱的环节一样。结论是系统最薄弱部分就是最易受攻击影响的部分。
攻击者往往设法攻击最易攻击的环节,这对于您来说可能并不奇怪。如果他们无论因为什么原因将您的系统作为攻击目标,那么他们将沿阻力最小的路线采取行动。这意味着他们将试图攻击系统中看起来最薄弱的部分,而不是看起来坚固的部分。即便他们在您系统各部分上花费相同的精力,他们也更可能在系统最需要改进的部分中发现问题。
这一直觉是广泛适用的。银行里的钱通常比便利店里的钱多,但是它们哪一个更易遭到抢劫呢?当然是便利店。为什么?因为银行往往有更强大的安全性防范措施;便利店则是一个容易得多的目标。
让我们假定您拥有一家普通的银行和一家普通的便利店。是为保险库添加额外的门并将安全人员的数目翻倍,还是为便利店花费同样数目的钱雇佣安全官员更划算呢?银行可能已经将出纳员置于防弹玻璃之后,并安装了摄像机、配备了安全保卫、装备了上锁的保险库以及具有电子密码的门。相比之下,便利店可能装备了没那么复杂的摄像机系统以及很少的其它设备。如果您将对您的金融帝国的任何一部分进行安全性投资,那么便利店将是最佳选择,因为它的风险要大得多。
这一原则显然也适用于软件世界,但大多数人并没有给予任何重视。特别地,密码术不太会是系统最薄弱的部分。即使使用具有 512 位 RSA 密钥和 40 位 RC4 密钥的 SSL-1,这种被认为是难以置信的薄弱的密码术,攻击者仍有可能找到容易得多的方法进入。的确,它是可攻破的,但是攻破它仍然需要大量的计算工作。
如果攻击者想访问通过网络传输的数据,那么他们可能将其中一个端点作为目标,试图找到诸如缓冲区溢出之类的缺陷,然后在数据加密之前或在数据解密之后查看数据。如果存在可利用的缓冲区溢出,那么世界上所有的密码术都帮不了您 ― 而且缓冲区溢出大量出现在 C 代码中。
因为这一原因,虽然加密密钥长度的确对系统的安全性有影响,但在大多数系统中它们并不是如此的重要,在这些系统中更重要的事情都有错。同样地,攻击者通常并不攻击防火墙本身,除非防火墙上有众所周知的弱点。实际上,他们将试图突破通过防火墙可见的应用程序,因为这些应用程序通常是更容易的目标。
如果执行一个好的风险分析,则标识出您觉得是系统最薄弱的组件应该非常容易。您应该首先消除看起来好象是最严重的风险,而不是看起来最容易减轻的风险。一旦一些其它组件很明显是更大的风险时,您就应该将精力集中到别的地方。
当然,可以永远使用这一策略,因为安全性从来就不是一个保证。您需要某些停止点。根据您在软件工程过程中定义的任何量度,在所有组件都似乎在可接受的风险阈值以内时,您应该停下来。
原则 2:纵深防御
纵深防御背后的思想是:使用多重防御策略来管理风险,以便在一层防御不够时,在理想情况下,另一层防御将会阻止完全的破坏。即便是在安全性社区以外,这一原则也是众所周知的;例如,这是编程语言设计的着名原则:
纵深防御:采取一系列防御,以便在一层防御不能抓住错误时,另一层防御将可能抓住它。
让我们回到为银行提供安全性的示例。为什么典型的银行比典型的便利店更安全?因为有许多冗余的安全性措施保护银行 ― 措施越多,它就越安全。单单安全摄像机通常就足以成为一种威慑。但如果攻击者并不在乎这些摄像机,那么安全保卫就将在那儿实际保护银行。两名安全保卫甚至将提供更多的保护。但如果两名保卫都被蒙面匪徒枪杀,那么至少还有一层防弹玻璃以及电子门锁来保护银行出纳员。如果强盗碰巧砸开了这些门或者猜出了 PIN,起码强盗将只能容易抢劫现金出纳机,因为我们有保险库来保护余下部分。理想情况下,保险库由几个锁保护,没有两个很少同时在银行的人在场是不能被打开的。至于现金出纳机,可以为其装备使钞票留下印记的喷色装置。
当然,配备所有这些安全性措施并不能确保银行永远不会遭到成功的抢劫。即便在具备这么多安全性的银行,也确实会发生银行抢劫。然而,很清楚,所有这些防御措施加起来会形成一个比任何单一防御措施有效得多的安全性系统。
这好象同先前的原则有些矛盾,因为我们实质上是在说:多重防御比最坚固的环节还要坚固。然而,这并不矛盾;“保护最薄弱环节”的原则适用于组件具有不重叠的安全性功能的时候。但当涉及到冗余的安全性措施时,所提供的整体保护比任意单个组件提供的保护要强得多,确实是可能的。
一个好的现实示例是保护在企业系统不同服务器组件间传递的数据,其中纵深防御会非常有用,但却很少应用。大部分公司建立企业级的防火墙来阻止入侵者侵入。然后这些公司假定防火墙已经足够,并且让其应用程序服务器不受阻碍地同数据库“交谈”。如果数据非常重要,那么如果攻击者设法穿透了防火墙会发生什么呢?如果对数据也进行了加密,那么攻击者在不破解加密,或者(更可能是)侵入存储未加密形式的数据的服务器之一的情况下,将不能获取数据。如果我们正好在应用程序周围建立另一道防火墙,我们就能够保护我们免遭穿透了企业防火墙的人攻击。那么他们就不得不在应用程序网络显式输出的一些服务中寻找缺陷;我们要紧紧掌握那些信息。
原则 3:保护故障
任何十分复杂的系统都会有故障方式。这是很难避免的。可以避免的是同故障有关的安全性问题。问题是:许多系统以各种形式出现故障时,它们都归结为不安全行为。在这样的系统中,攻击者只需造成恰当类型的故障,或者等待恰当类型的故障发生。
我们听说过的最好的现实示例是将现实世界同电子世界连接起来的示例 ― 信用卡认证。诸如 Visa 和 MasterCard 这样的大型信用卡公司在认证技术上花费巨资以防止信用卡欺诈。最明显地,无论您什么时候去商店购物,供应商都会在连接到信用卡公司的设备上刷您的卡。信用卡公司检查以确定该卡是否属被盗。更令人惊讶的是,信用卡公司在您最近购物的环境下分析您的购物请求,并将该模式同您消费习惯的总体趋势进行比较。如果其引擎察觉到任何十分值得怀疑的情况,它就会拒绝这笔交易。
从安全性观点来看,这一方案给人的印象十分深刻 ― 直到您注意到某些事情出错时所发生的情况。如果信用卡的磁条被去磁会怎样呢?供应商会不得不说:“抱歉,因为磁条破了,您的卡无效。”吗?不。信用卡公司还向供应商提供了创建您卡的标记的手工机器,供应商可以将其送给信用卡公司以便结帐。如果您有一张偷来的卡,那么可能根本不会进行认证。店主甚至可能不会向您要您的 ID。
在手工系统中一直有某些安全性所示,但现在没了。在计算机网络出现以前,可能会要您的 ID 以确保该卡同您的驾驶证相匹配。另外需要注意的是,如果您的号码出现在当地定期更新的坏卡列表之内,那么该卡将被没收。而且供应商还将可能核查您的签名。电子系统一投入使用,这些技术实际上就再也不是必需的了。如果电子系统出现故障,那么在极少见的情况下,会重新使用这些技术。然而,实际不会使用这些技术。信用卡公司觉得:故障是信用卡系统中十分少见的情形,以致于不要求供应商在发生故障时记住复杂的过程。
系统出现故障时,系统的行为没有通常的行为安全。遗憾的是,系统故障很容易引起。例如,很容易通过将偷来的信用卡在一块大的磁铁上扫一下来毁坏其磁条。这么做,只要小偷将卡用于小额购买(大额购买经常要求更好的验证),他们就或多或少地生出了任意数目的金钱。从小偷的角度看,这一方案的优点是:故障很少会导致他们被抓获。有人可以长期用这种方法使用同一张卡,几乎没有什么风险。
为什么信用卡公司使用这种愚蠢落后的方案呢?答案是:这些公司善于风险管理。只要他们能够不停地大把赚钱,他们就可以承受相当大数量的欺诈。他们也知道阻止这种欺诈的成本是不值得的,因为实际发生的欺诈的数目相对较低。(包括成本和公关问题在内的许多因素影响这一决定。)
大量的其它例子出现在数字世界。经常因为需要支持不安全的旧版软件而出现问题。例如,比方说,您软件的原始版本十分“天真”,完全没有使用加密。现在您想修正这一问题,但您已建立了广大的用户基础。此外,您已部署了许多或许在长时间内都不会升级的服务器。更新更聪明的客户机和服务器需要同未使用新协议更新的较旧的客户机进行互操作。您希望强迫老用户升级,但您尚未为此做准备。没有指望老用户会占用户基础中如此大的一部分,以致于无论如何这将真的很麻烦。怎么办呢?让客户机和服务器检查它从对方收到的第一条消息,然后从中确定发生了什么事情。如果我们在同一段旧的软件“交谈”,那么我们就不执行加密。
遗憾的是,老谋深算的黑客可以在数据经过网络时,通过篡改数据来迫使两台新客户机都认为对方是旧客户机。更糟的是,在有了支持完全(双向)向后兼容性的同时仍无法消除该问题。
对这一问题的一种较好解决方案是从开始就采用强制升级方案进行设计;使客户机检测到服务器不再支持它。如果客户机可以安全地检索到补丁,它就升级。否则,它告诉用户他们必须手工获得一个新的副本。很遗憾,重要的是从一开始就应准备使用这一解决方案,除非您不在乎得罪您的早期用户。
远程方法调用(Remote Method invocation(RMI))的大多数实现都有类似的问题。当客户机和服务器想通过 RMI 通信,但服务器想使用 SSL 或一些其它加密协议时,客户机可能不支持服务器想用的协议。若是这样,客户机通常会在运行时从服务器下载适当的套接字实现。这形成了一个大的安全漏洞,因为下载加密接口时,还没有对服务器进行认证。攻击者可以假装成服务器,在每台客户机上安装他自己的套接字实现,即使是在客户机已经安装了正确的 SSL 类的情况下。问题是:如果客户机未能建立与缺省库的安全连接(故障),它将使用一个不可信实体给它的任何协议建立连接,因此也就扩展了信任范围。原则 4:最小特权
最小特权原则规定:只授予执行操作所必需的最少访问权,并且对于该访问权只准许使用所需的最少时间。
当您给出了对系统某些部分的访问权时,一般会出现滥用与那个访问权相关的特权的风险。例如,我们假设您出去度假并把您家的钥匙给了您的朋友,好让他来喂养您的宠物、收集邮件等等。尽管您可能信任那位朋友,但总是存在这样的可能:您的朋友未经您同意就在您的房子里开派对或发生其它您不喜欢的事情。
不管您是否信任您的朋友,一般不必冒险给予其必要的访问权以外的权利。例如,如果您没养宠物,只需要一位朋友偶尔收取您的邮件,那么您应当只给他邮箱钥匙。即使您的朋友可能找到滥用那个特权的好方法,但至少您不必担心出现其它滥用的可能性。如果您不必要地给出了房门钥匙,那么所有一切都可能发生。
同样,如果您在度假时确实雇佣了一位房子看管人,那么您不可能在没有度假时还让他保留您的钥匙。如果您这样做了,那么您使自己陷入额外的风险之中。只要当您的房门钥匙不受您的控制,就存在钥匙被复制的风险。如果有一把钥匙不受您的控制,而且您不在家,那么就存在有人使用钥匙进入您房子的风险。当有人拿了您的钥匙,而您又没有留意他们,那么任何这样的一段时间都会构成一个时间漏洞,在此段时间内您就很容易受到攻击。为了将您的风险降到最低,您要使这段易受攻击的时间漏洞尽可能的短。
现实生活中的另一个好的示例是美国政府的忠诚调查系统 ―“需要知道”政策。即使您有权查看任何机密文档,您仍不能看到您知道其存在的 任何机密文档。如果可以的话,就很容易滥用该忠诚调查级别。实际上,人们只被允许访问与那些交给他们的任务相关的文档。
UNIX 系统中出现过一些违反最小特权原则的最著名情况。例如,在 UNIX 系统上,您一般需要 root 特权才能在小于 1024 的端口号上运行服务。所以,要在端口 25(传统的 SMTP 端口)上运行邮件服务器,程序需要 root 用户的特权。不过,一旦程序在端口 25 上运行了,就没有强制性要求再对它使用 root 特权了。具有安全性意识的程序会放弃 root 特权并让操作系统知道它不应再需要那些特权(至少在程序下一次运行之前)。某些电子邮件服务器中存在的一个大问题是它们在获取邮件端口之后没有放弃它们的 root 权限(Sendmail 是个经典示例)。因此,如果有人找到某种方法来欺骗这样一个邮件服务器去完成某些恶意任务时,它会成功。例如,如果一位怀有恶意的攻击者要在 Sendmail 中找到合适的栈溢出,则那个溢出可以用来欺骗程序去运行任意代码。因为 Sendmail 在 root 权限之下运行,所以攻击者进行的任何有效尝试都会成功。
另一种常见情况是:一位程序员可能希望访问某种数据对象,但只需要从该对象上进行读。不过,不管出于什么原因,通常该程序员实际需要的不仅是必需的特权。通常,该程序员是在试图使编程更容易一些。例如,他可能在想,“有一天,我可能需要写这个对象,而我又讨厌回过头来更改这个请求。”
不安全的缺省值在这里可能还会导致破坏。例如,在 Windows API 中有几个用于访问对象的调用,如果您将“0”作为参数传递,那么这些调用授予所有的访问。为了更有限制地进行访问,您需要传递一串标志(进行“OR”操作)。只要缺省值有效,许多程序员就会坚持只使用它,因为那样做最简单。
对于受限环境中运行的产品的安全性政策,这个问题开始成为其中的常见问题。例如,有些供应商提供作为 Java applet 运行的应用程序。applet 构成移动代码,Web 浏览器会对此代码存有戒心。这样的代码运行在沙箱中,applet 的行为根据用户同意的安全性政策受到限制。在这里供应商几乎不会实践最小特权原则,因为他们那方面要花太多的精力。要实现大体意思为“让供应商的代码完成所有的任务”的策略相对要容易得多。人们通常采用供应商提供的安全性策略,可能是因为他们信任供应商,或者可能因为要确定什么样的安全性策略能最佳地使必须给予供应商应用程序的特权最小化,实在是一场大争论。原则 5:分隔
如果您的访问权结构不是“完全访问或根本不准访问”,那么最小特权原则会非常有效。让我们假设您在度假,而你需要一位宠物看管人。您希望看管人只能进出您的车库(您不在时将宠物留在那里)但是如果您的车库没有一把单独的锁,那么您别无选择而只能让看管人进出整幢房子。
分隔背后的基本思想是如果我们将系统分成尽可能多的独立单元,那么我们可以将对系统可能造成损害的量降到最低。当将潜水艇构造成拥有许多不同的船舱,每个船舱都是独立密封,就应用了同样原则;如果船体裂开了一个口子而导致一个船舱中充满了水,其它船舱不受影响。船只的其余部分可以保持其完整性,人们就可以逃往潜水艇未进水的部分而幸免于难。
分隔原则的另一个常见示例是监狱,那里大批罪犯集中在一起的能力降到了最低。囚犯们不是居住在营房中,而是在单人或双人牢房里。即使他们聚集在一起 ― 假定,在食堂里,也可以加强其它安全性措施来协助控制人员大量增加带来的风险。
在计算机世界里,要举出糟糕分隔的示例比找出合理分隔容易得多。怎样才能不分隔的经典示例是标准 UNIX 特权模型,其中安全性是关键的操作是以“完全访问或根本不准访问”为基础的。如果您拥有 root 特权,那么您基本上可以执行您想要的任何操作。如果您没有 root 访问权,那么就会受到限制。例如,您在没有 root 访问权时不能绑定到 1024 以下的端口。同样,您不能直接访问许多操作系统资源 ― 例如,您必须通过一个设备驱动程序写磁盘;您不能直接处理它。
通常,如果攻击者利用了您代码中的缓冲区溢出,那人就可以对磁盘进行原始写并胡乱修改内核所在内存中的任何数据。没有保护机制能阻止他这样做。因此,您不能直接支持您本地磁盘上永远不能被擦去的日志文件,这意味着直到攻击者闯入时,您才不能保持精确的审计信息。不管驱动程序对底层设备的访问协调得多么好,攻击者总能够避开您安装的任何驱动程序。
在大多数平台上,您不能只保护操作系统的一部分而不管其它部分。如果一部分不安全,那么整个系统都不安全。有几个操作系统(诸如 Trusted Solaris)确实做了分隔。在这样的情况中,操作系统功能被分解成一组角色。角色映射到系统中需要提供特殊功能的实体上。一个角色可能是 LogWriter 角色,它会映射到需要保存安全日志的任何客户机上。这个角色与一组特权相关联。例如,LogWriter 拥有附加到它自己的日志文件的权限,但决不可以从任何日志文件上进行擦除。可能只有一个特殊的实用程序获得对 LogManager 角色的访问,它就拥有对所有日志的完全访问权。标准程序没有对这个角色的访问权。即使您破解了一个程序并在操作系统终止这个程序,您也不能胡乱修改日志文件,除非您碰巧还破解了日志管理程序。这种“可信的”操作系统并不是非常普遍,很大一部分是因为这种功能实现起来很困难。象在操作系统内部处理内存保护这样的问题给我们提出了挑战,这些挑战是有解决方案的,但得出解决的结果并不容易。
分隔的使用必须适度,许多其它原则也是如此。如果您对每一个功能都进行分隔,那么您的系统将很难管理。原则 6:简单性
在许多领域,您可能听到 KISS 咒语——“简单些,蠢货!”与其它场合一样,这同样适用于安全性。复杂性增加了问题的风险;这似乎在任何系统中都不可避免。
很明显,您的设计和实现应该尽可能地简单。复杂的设计不容易理解,因此更有可能产生将被忽略的拖延问题。复杂的代码往往是难以分析和维护的。它还往往有更多错误。我们认为任何人都不会对此大惊小怪。
类似地,只要您所考虑的组件是质量良好的,就应该考虑尽可能重用组件。特定组件被成功使用的次数越多,您就更应该避免重写它。对于密码库,这种考虑尤其适用。当存在几个广泛使用的库时,您为什么想重新实现 AES 或 SHA-1 呢?那些库可能比您在房间里装配起来的东西更为健壮。经验构筑了保证,特别当那些经验是成功的经验时。当然,即使在广泛使用的组件中,也总是有出现问题的可能性。然而,假设在已知数量中涉及的风险较少是合理的。原则 7:提升隐私
用户通常认为隐私是安全性问题。您不应该做任何可能泄露用户隐私的事情。并且在保护用户给您的任何个人信息方面,您应该尽可能地认真。您可能听说过恶意的黑客能够从 Web 访问整个客户数据库。还经常听说攻击者能够截获其它用户的购物会话,并因此获得对私有信息的访问。您应该竭尽所能避免陷入这种窘境;如果客户认为您不善处理隐私问题,则您可能很快失去他们的尊重。原则 8:难以隐藏秘密
安全性通常是有关保守秘密的。用户不想让其个人数据泄漏出去,所以您必需加密密钥以避免窃听或篡改。您还要保护您的绝秘算法免遭竞争者破坏。这些类型的需求很重要,但是与一般用户猜疑相比较,很难满足这些需求。
很多人以为用二进制表示的秘密也许能保守秘密,因为要抽取它们太困难了。的确,二进制是复杂的,但要对“秘密”保密实在是太困难了。一个问题就是某些人实际上相当擅长对二进制进行逆向工程 ― 即,将它们拆开,并断定它们是做什么的。这就是软件复制保护方案越来越不适用的原因。熟练的黑客通常可以避开公司尝试硬编码到其软件中的任何保护,然后发行“破译的”副本。很长时间以来,使用的技术越来越多;供应商为阻止人们发现“解锁”软件的秘密所投入的精力越多,软件破解者在破解软件上花的力气也越多。在极大程度上,都是破解者达到目的。人们已经知道有趣的软件会在正式发布之日被破解 ― 有时候会更早。
如果软件都在您自己网络的服务器端运行,您可能会判定您的秘密是安全的。实际上,它比隐藏秘密难得多。如果您可以避免它,就不应该信任您自己的网络。如果一些不曾预料到的缺点允许入侵者窃取您的软件将会怎么样呢?这是就在他们发行第一版 Quake 之前发生在 Id 软件上的事情。
即使您的网络很安全,但您的问题可能是在内部。一些研究表明对公司最常见的威胁就是“内部人员”攻击,其中,心怀不满的雇员滥用访问权。有时候雇员并不是不满;或许他只是把工作带到家里做,朋友在那里窃听到他不应该知道的东西。除此之外,许多公司无法防止心怀恶意的看门人窃取其仔细看守的软件。如果有人想要通过非法手段获取您的软件,他们或许会成功。当我们向人们指出内部攻击的可能性时,他们常常回答:“这不会发生在我们身上;我们相信我们的员工。”如果您的想法也是这样,那么您应该谨慎一点。与我们对话的 90% 的人说的都一样,然而大多数攻击都是内部人员干的。这里有一个极大的差距;大多数认为可以相信其员工的那些人肯定是错的。请记住,员工可能喜欢您的环境,但归根结底,大多数员工与您的公司都有一种业务关系,而不是个人关系。这里的寓意就是多想想也是值得的。
有时,人们甚至不需要对软件进行逆向工程,就可以破译它的秘密。只要观察正在运行的软件,就常常可以发现这些秘密。例如,我们(John Viega 和 Tim Hollebeek)曾经仅仅通过用一系列选择的输入来观察其行为,就破解了 Netscape 电子邮件客户机中的一个简单密码算法。(这太容易做到了,所以我们说:“我们不用铅笔和纸来做这件事。我们的许多笔记都用钢笔写。我们不需要擦除更多东西。”)最近,ETrade遭受了类似下场,当您在 Web 上登录时,任何人都可以看到您的用户名和密码。
相信二进制(就此而言,或者是任何其它形式的模糊)为您保守秘密的实践被亲切地称作“含糊的安全性(security by obscurity)”。只要有可能,您都应该避免将它用作您唯一的防御线。这并不意味着含糊的安全性没有用武之地。明确地拒绝对源代码的访问会稍微对攻击者产生一些障碍。模糊代码以产生一个模糊的二进制甚至会有更大帮助。这些技术要求潜在的攻击者拥有比在他们需要实际破坏您系统时更多的技巧,这通常是一件好事。相反,大多数以这种方法保护的系统无法执行一次足够的安全性审查;有一些事情是公开的,它允许您从用户那里获得免费的安全性忠告。
原则 9:不要轻易扩展信任 如果人们知道不能相信最终用户所控制的客户机,那么他们可能常常会意识到他们的秘密正处于危险中,因为不能相信最终用户会按照他们期望的那样使用客户机。我们还强烈要求您勉强相信您自己的服务器,以防止数据窃取,这种犹豫应该渗透到安全性过程的各个方面。
例如,虽然现成的软件的确可以帮助您简化您的设计和实现,但您怎么知道相信现成组件是安全的呢?您真的认为开发人员就是安全性方面的专家吗?即使他们是,您期望他们确实可靠吗?许多有安全性漏洞的产品都来自安全性供应商。许多从事安全性业务的人实际上并不太了解有关编写安全代码方面的知识。
通常很容易扩展信任的另一个地方是客户支持。毫无戒心的客户支持代理(他们有相信的倾向)非常容易遭到社会工程攻击,因为它会使他们的工作变得更加容易。
您还应该注意一下“随大流”。仅仅因为一个特殊的安全性功能是标准的并不意味着您应该提供同样低级的保护。例如,我们曾经常听到人们选择不加密敏感数据,仅仅是因为他们的竞争对手没有对数据进行加密。当客户遭到攻击,于是责备某人疏忽安全性时,这就不是充足的理由。
您也不应该相信安全性供应商。为了出售他们的产品,他们常常散布可疑的或完全错误的信息。通常,这种“蛇油”传播者通过散布 FUD—— 害怕、不确定和怀疑进行工作。许多常见的警告标记可以帮助您发觉骗子。其中我们最喜欢的一个就是用于秘钥加密算法的“百万位密钥”广告。数学告诉我们,对于整个宇宙生命周期,256 位很可能足以保护消息 ― 假设该算法是高质量的。做了较多广告的人对密码术知道得太少而无法出售安全性产品。在完成购物之前,请一定要进行研究。最好从“Snake Oil”FAQ开始。
您还应该勉强相信您自己和您的组织。当涉及您自己的主意和您自己的代码时很容易目光短浅。尽管您可能喜欢完美,但您应该容许不完美,并且对正在做的事情定期获取高质量的、客观的外部观点。
要记住的最后一点是信任是可转移的。一旦您信任某个实体,就会暗中将它扩展给该实体可能信任的任何人。出于这个原因,可信的程序决不应该调用不可信的程序。当确定要信任哪些程序时,也应该十分小心;程序可能已经隐藏了您不想要的功能。例如,在 90 年代早期,我们有一个具有极受限制的、菜单驱动功能的 UNIX 帐户。当您登录时从菜单开始,并且只能执行一些简单操作,如读写邮件和新闻。菜单程序信任邮件程序。当用户编写邮件时,邮件程序将调出到一个外部编辑器(在这种情况下,是“vi”编辑器)。当编写邮件时,用户可以做一些 vi 戏法来运行任意命令。当它关闭时,很容易利用对 vi 编辑器的这种隐含的、间接的信任完全摆脱菜单系统,而支持正规的旧的不受限的命令行 shell。
原则 10:信任公众
虽然盲目随大流不是一个好主意,但从数字上讲还是有一点实力。无失败地重复使用会增进信任。公众的监督也可增进信任。(这是应用这个原则的唯一时机;其它情况下,原则 9 是正确应用的一个原则,您应该忽略这个原则。)
例如,在密码术中,信任公众不知道的且未受广泛监督的任何算法被认为是一个坏想法。大多数密码算法在安全性方面都没有真正可靠的数学证明;仅当一群聪明人花大量时间来尝试破解它们并且都没有实质性进展时才信任它们。
许多人发现编写他们自己的密码算法很有吸引力,希望如果这些算法不牢靠,含糊的安全性将用作安全网络。重申一遍,这种希望将破灭(例如,前面提到的 Netscape 和 E*Trade 破坏)。争论结果通常是,秘密算法比公众知道的算法好。我们已经讨论了您应该如何期望您的算法秘密不会保持太久。例如,RC4 加密算法应该是 RSA Data Security 的商业秘密。然而,在其引入后不久,它被进行逆向工程并在因特网上以匿名方式张帖出来。
事实上,加密者设计他们的算法,使算法知识对安全性无关紧要。好的密码算法能起作用是因为您保守了一个称为“密钥”的小秘密,而不是因为算法是秘密的。即,您需要唯一保守秘密的东西就是密钥。如果您可以做到这一点,并且算法真的很好(且密钥足够长),那么即使是非常熟悉该算法的攻击者也无法攻击您。
同样,最好信任已被广泛使用并且被广泛监督的安全性库。当然,它们可能包含尚未被发现的错误 ― 但至少您可以利用其他人的经验。
仅当您有理由相信公众正在尽力提升您要使用的组件的安全性时,才应用这个原则。一个常见的误解是相信“开放源码”软件极有可能是安全的,因为源代码可用性将导致人们执行安全性审计。有一些强有力的证据表明:源代码可用性没有为人们审阅源代码提供强大的动机,即使许多人愿意相信那个动机存在。例如,多年来,广泛使用、自由软件程序中的许多安全性错误没有引起人们注意。对于最流行的 FTP 服务器(WU-FTPD),有几个安全性错误被忽视已有十多年!
第三篇:提高安全生产水平建议
提高安全生产水平建议
现代社会中,机械自动化在企业生产中起到越来越重要的作用。因此,安全生产在生产生活中显得尤为重要。同时,安全生产也越来越受到国家政府的重视。随着国家相应法律条款的出台和企业安全资金投入的加大,企业职工的安全状况明显改善。但由于生产水平不高和部分企业领导过分追求经济效益而对此重视不够,安全事故仍时有发生。因此,提高安全生产水平仍然是一项长期性、持久性、艰巨性的工作。
目前,全国正致力于全面建设和谐社会,营造一个安定和谐的环境,同时北京奥运会开幕在即,安全生产在国家工作中成为重中之重。面对这一重要的历史时期,安全生产管理必须采取非常的手段、非常的举措来应对安全生产过程中的不足及设备管理的需求,做好迎接困难、迎接挑战的充分准备,抓住工作的关键,重点突出,求真务实,理清思路,优化流程,建立健全基础管理体系,加速国家与企业安全生产管理要求的对接,切实建立全员、全方位、全过程的安全保障体系。为认真贯彻落实安全生产法律法规,切实加强安全生产工作,落实安全生产责任,强化安全防范措施,有效防止和遏制安全生产事故的发生,确保企业各项生产工作正常开展,有以下建议:
一、充分认识安全生产的重要性。
安全生产事关人民群众生命、财产安危和社会安定,也与我国的各项工作能否持续发展息息相关。因此我们一定要从讲政治、保稳定、促发展的高度来深化对安全生产工作重要性的认识,认真贯彻“安全第一、预防为主、综合治理”的安全生产方针,全面落实《中华人民共和国安全生产法》和地方与企业的各项法律法规,必须凭着“安全生产责任重于泰山”的意识,着眼长远,改今天的隐患,着眼未来,抓今天的薄弱,着眼大发展,打明天扎实的基础。
二、提高思想认识,强化了以人为本、安全发展的理念。
国家以科学发展观为指导,努力构建和谐社会,出台了一系列安全生产的法律法规和政策措施;各级地方党委、政府也要把安全生产工作摆在重要位置上,在加强基层和基础工作、深化企业发展两个攻坚战等方面,做一系列富有成效的工作,为企业安全生产创造良好的外部环境,同时引导企业加强和改进安全管理,整体推动企业装备上档次、管理上水平,确保全国安全事故死亡率明显下降。安全生产是建立在以人为本的基础上,如果忽视人的因素,忽视人的素质,提高安全生产水平将是空中楼阁,成立一句空话。因此广大企业要树立安全发展观和“以人为本”理念,抓安全基础工作成为自觉行动,把安全工作摆到“高于一切、重于一切、先于一切、影响一切”的位置,不断强化安全基础管理,促进企业安全发展,创建本质安全型生产的理念和目标,促进安全基础管理水平全面提升。同时企业要切实维护职
工合法权益。一是充分发挥工会在促进安全生产方面的作用,保障工会依法组织职工参与企业安全生产工作的民主管理和民主监督。二是企业招用职工必须依法签订劳动合同,强化安全生产和岗位技能培训,提高职工素质和待遇,减轻劳动强度,配备劳动防护用品。三是加快落实工伤保险条例,在全国煤炭等高危行业普遍实施工伤保险制度。
三、加强领导,明确管理职责。
(一)加强领导力量,强化组织保障。为切实搞好安全生产工作,各级行政主管部门应重视安全生产监督队伍建设,健全安全监督机构,配备必要的专职安全生产监督人员。要加强对执法监督人员安全生产法律法规和执法业务的培训,切实提高监督执法人员的综合素质和依法行政水平。按照“一把手抓安全、负总责”的要求,调整充实各级安全生产管理工作领导小组,加强对安全生产管理工作的组织领导。
(二)高度重视,搞好宣传。各级部门要把抓好安全生产工作列入重要议事日程,组织人员认真学习《中华人民共和国安全生产法》和地方与企业的各项法律法规,进一步增强安全生产意识,促使他们在实际工作中更加重视安全生产工作,真正做到“安全生产,人人有责”,“防范事故,从我做起”,形成全国上下重视安全生产工作的良好氛围。
(三)各司其职,密切配合。各级部门要按照各自的分工和职责自觉地承担起抓好安全生产工作的重任,并树立“全局一盘棋”的思想,对全局性安全生产工作和各管理部门预防性工作都要以主人翁的姿态,积极参与,真抓实干,努力开创安全生产工作新局面。
四、建章立制,依法办事。
(一)建立例会、档案制度。各责任单位要定期不定期地召开会议,专题研究、部署安全生产工作,建立安全生产工作档案,特别是组织领导,管理制度、责任状、事故情况及处理意见等均要归档保存。
(二)建立健全安全生产责任制。一是把安全生产纳入全局执法工作责任制,在日常执法工作中,不仅要有安全生产内容,而且要明确具体要求和考核办法;二是实行“一把手”负总责,分管领导主抓,各级负责人负责各自单位的具体安全生产工作;三是节假日实行领导带班和专人值班制度,认真做好防火、防盗等安全工作;四是重大活动必须先报请领导同意,并事先做好安全防护措施,切实保护人员的人身、财产安全;五是对存在安全隐患较重,人民群众比较关注的热点、难点问题,坚决依法取缔。
(三)建立检查、督促制度。要改进安全监督管理方式。各级行政主管部门和监督机构应以实现对生产安全的动态控制为目标,改进监督检查方式。在监督检查工程实体安全的同时,重点监督检查企业安全责任制的建立、落实情况和安全生产法律法规、标准规范的执行情况。要建立完善巡查机制,及时发现和纠正违法违规行为。要加大对发生事故和安全生产
工作不力的企业、项目的监管力度,加强对事故隐患整改的复查落实工作。一是开展定期安全大检查,做到检查要有目的、有组织、有计划地进行,避免走过场;二是督促安全生产责任和整改措施是否落到实处。通过检查、督促真正发现一批隐患,解决一些具体问题。
(四)建立事故报告、急救、调查和报结制度。凡发生安全事故必须立即报告上级主管部门和相关领导,并及时采取措施挽救。对安全生产事故,特别是重特大事故,要坚持事故原因没有查清不放过,事故责任者没有严肃处理不放过,整改措施没有落实不放过,广大干部职工没有受到教育不放过。完善事故应急处置机制。各级管理部门应督促企业制订本企业工程质量和生产安全事故应急救援预案。同时结合本地区、本单位实际,抓紧制订切实可行的工程质量安全事故应急处置预案,完善事故应急处置机制。注重落实应急抢险队伍的培训工作和机械设备的保养工作,定期组织演练,做到组织落实、人员到位、设备齐全、物资充足,有关费用列入同级财政预算。
(五)强化责任追究制度。对企业存在重大事故隐患不及时整改的,以及发生安全生产事故的,各级行政主管部门要严格按照有关规定予以查处。涉及单位资质和人员资格的,依法按审批权限进行处理。对不依法查处及事故处理久拖不决的,要追究相关部门和领导的责任。
五、进一步加强教育,树立安全发展理念。
狠抓职工队伍建设,提高安全素质。提倡各企业积极采取联合办学、定向培养、选拔优秀人才进修等多种措施,培养安全技术管理人才;强化特种作业人员的培训和持证上岗;变招工为招生,加强前期培训,提高职工素质;加强安全警示教育,利用电视、广播、板报、事故案例分析等多种手段,强化全员安全意识。坚持科学发展观,树立安全发展理念。各有关部门、单位要从深入落实科学发展观,构建社会主义和谐社会的高度,充分认识做好安全管理工作的重要性,切实增强抓好安全管理工作的责任感、使命感,真正把保障职工的生命财产安全作为实现社会和企业安全稳定发展的一项重要内容,抓紧抓好,努力避免和杜绝各类安全责任事故发生。加强安全文化建设,营造了良好的安全氛围。各企业加强安全文化建设,通过对人的理念、道德伦理、态度、情感、品行等深层次人文因素的强化,利用引导、教育、宣传、奖惩、创建群体氛围等手段,切实提高人的安全意识和安全素质,使安全深入人心,成为每个员工自觉、自动、自发的行为,营造了良好的氛围。
六、增强从业人员的安全生产意识和自我防护能力。
督促各企业认真开展职工上岗前的操作技能培训、安全防护知识和新技术新工艺培训,并大力提倡举办民工学校。各企业的安全培训计划和实施情况应报相应管理部门备案,作为考核企业质量、安全、文明生产保证能力的重要依据之一。
员工的安全意识和技能水平直接影响安全工作的开展,安全意识淡薄,技能水平低下难
以杜绝违章现象发生。因此,认真抓好员工安全技术教育和培训,并作为安全活动的重点,逐步提高员工的安全意识,使之认清习惯性违章的危害,明白只有遵章守纪,纠正违章,规范作业才能做到“三不伤害”。通过安全生产规范化管理,反违章活动开展,在规范职工的作业行为方面就会取得较好的效果,有效地预防和控制事故的发生。坚持安全生产规范化管理,有利于反违章活动的开展,锁定创建安全生产无违章活动目标,杜绝行为性违章,管理性违章的发生。在平时工作中,坚持自觉对照安全性评价的要求来进行自我检查,杜绝装置性违章的发生,安全生产工作就能取得明显效果。
七、认清形势,提高认识,进一步增强做好安全基础管理工作的紧迫感和责任感。
虽然安全生产多年来取得了长足的发展,但我们也应该清醒地看到,由于体制、结构、市场等诸多因素的变化,特别是当前经济增速偏快、投资增长过快,粗放式经济增长方式没有根本转变,给安全生产带来了巨大的压力和挑战。因此安全基础管理工作还不能完全适应新形势、新环境的要求,基础仍然不牢固:
一是对安全基础管理的重视程度不够。一些单位没有牢固树立安全发展的理念和安全第一的思想,超能力、超强度、超定员组织生产的现象依然存在。
二是安全生产保障能力仍然不高。有的企业安全工作力量不足,管理弱化,一些重大隐患未得到及时有效治理;有的企业安全投入不足,基础设施设备落后。
三是安全生产技术水平参差不齐。既有代表先进生产力水平的现代化企业,也有一些单位基础相当薄弱。即使在一些机械化程度相对高的企业,总体安全保障能力也不高,百万吨死亡率与国际先进水平还有较大差距,与引领安全发展的历史使命不相适应。
四是在执行安全生产法律法规上还有差距。有的企业不顾实际盲目扩张,一些基建项目违反程序擅自开工建设。由于工作进展不平衡,安全生产基础不牢固,安全生产形势依然相当严峻。
八、加快行业的改革和发展。
一是建议国家尽快研究适应新时期的安全生产管理体制问题。二是建设大基地和组建大集团,走集约化、规模化的产业发展道路。三是将安全基础理论研究和科技攻关纳入国家中长期科技发展规划。四是坚决整治严重破坏资源、污染环境的企业,尽快实施各资源税费以资源储量为基数计征的办法。五是加大资金扶持力度,完善安全投入机制,抓紧落实对国有企业的税收优惠政策,尽快解决国有企业的安全投入欠账。
做好安全生产工作意义重大,任务艰巨。各级各部门一定要充分认识安全生产工作的长期性、复杂性和艰巨性,克服麻痹松懈思想,时刻保持高度警惕,集中精力抓好各项措施落
实,坚决遏制重特大事故发生,努力保持安全生产形势的持续稳定,为促进社会主义社会经济又好又快发展做出新的贡献。
电子信息工程系
第四篇:小企业商标注册的一些建议
呱呱知道网 zhidao.zhiguagua.com
商标专利免费查询,商标专利在线注册申请,版权登记,一站式知识产权服务平台
小企业商标注册的一些建议
小微企业目前呈现爆发式增长态势,但这些企业对商标注册疑虑多,对“靠商标增效、靠品牌发展”的意识不强及信心不足。
小微企业商标注册的认识现状主要体现在以下三方面:一是认为商标注册时间长,程序繁琐。对新《商标法》关于商标申请注册情况了解不多,认为商标注册时间长且程序复杂,影响品牌建设和销售市场的开拓。二是对经费投入和产出有顾虑。“经费投入了,商标也注册了,企业效益仍不好怎么办”、“商标注册后可能还需要很多的后期投入来宣传品牌,注册商标就成了累赘”等忧虑,影响企业产品或服务的推介进度和区域经济的协调发展。三是对商标代理机构的顾虑。一些企业认为自行设计的商标缺乏商标专业人士的指导,对委托商标代理机构办理商标注册又怕遇上“假机构”,从而出现对商标注册的“等待观望”状况。针对小微企业商标注册的认识现状,笔者有以下五点建议:
一、突出政策扶持,强化激励引导。建议政府将实施商标战略写进工作报告,建立商标战略推进机构和协调机构,从资金、项目到服务等给予支持,对成功注册商标、被认定为驰名、著名、知名商标以及按《商标国际注册马德里协定》注册的商标给予财政补贴和奖励,激发企业对商标注册和培育的热情。
二、做好商标注册的宣传及服务工作。利用各类媒体以及将要施行的年报抽查等方法,宣传引导,增强企业靠商标增效、靠品牌发展的意识和信心。制定并完善好《关于加强商标注册指导工作的意见》,使商标行政指导与市场准入、经检办案、日常监管实现有效对接,对新办企业,从名称核准抓起,考虑商标注册,实行商标字号一体化发展。
三、借助平台促商标代理机构规范。依照《企业信息公示暂行条例》规定,借助企业信用信息公示系统平台,一方面既要公示商标代理人和代理组织的基本信息、业务办理信息以及奖惩信息,以透明诚信的市场秩序保障委托人及商标代理机构的合法权益,促进行业优胜劣汰;另一方面要加
呱呱知道网 zhidao.zhiguagua.com
商标专利免费查询,商标专利在线注册申请,版权登记,一站式知识产权服务平台
强对商标代理机构信用管理制度的指导和帮扶,促其提高信用意识,规范信用管理。
四、破除政府部门的“倒置逻辑”。政府部门应破除“介入市场主体推介商标注册是一种本分”的“倒置逻辑”,要在创造公平、公正、公开的市场竞争秩序上下功夫,用良好的政策导向、发展氛围吸引企业,引导现有企业做大做强、稳心留根,放大区域内有利于企业成长、发展的“三公”环境,逐渐起到对各类新办企业及小微企业商标注册的示范和激励。
五、认真开展好商标质押工作。
开展“三名”商标企业贷款需求摸底调研,对企业商标价值、发展规模、竞争实力等方面进行认真考量,对一些发展潜力大、银行信用好的“三名”商标企业争取银行授信,以企业的商标权进行质押融资,从而促动未注册商标企业重视商标注册和培育意识,增强商标注册主动性。
第五篇:小企业所得税核算弊端及建议
本 科 毕 业 论 文
论 文 题 目指 导 老 师学 生 姓 名学
号院
系专
业写 作 批 次
:小企业所得税核算弊端及建议 : : : :网络教育学院 :会计学 :终稿
原 创 承 诺 书
我承诺所呈交的毕业论文是本人在老师指导下进行的研究工作及取得的研究成果。据我查证,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果。若本论文及资料与以上承诺内容不符,本人愿意承担一切责任。
毕业论文作者签名:
日期:
目 录
摘要....................................................................................................................................................I Abstract............................................................................................................................................II 导言.................................................................................................................................................III 小企业所得税核算弊端及建议.....................................................................................................1
一、企业所得税的概念阐述.................................................................................................1
(一)所得税的提出.....................................................................................................1
(二)企业所得税发展历史简述....................................................................................1
二、小企业所得税核算弊端.................................................................................................2
(一)各种界限不清.....................................................................................................2
(二)会计基础工作薄弱.............................................................................................2(三)用以证明经济业务发生的原始凭证付出成本大、或难以获得........................3
三、小企业所得税核算建议.................................................................................................3
(一)、严格执行《小企业会计准则》、对企业所得税核算采用应付税款法.......3
(二)、进一步完善企业所得税法规、强化所得税税收政策管理...........................4
(三)、加强所得税征管力量、发挥纳税评估作用、加强国、地税间的协作.......4
(四)、建立税收信息传递制度。...............................................................................5
(五)、加强税务干部的业务技能培训。...................................................................5
(六)、注重税法宣传教育...........................................................................................5
四、结论.................................................................................................................................6 参考文献.........................................................................................................................................7
摘要
依法诚信纳税与建设和谐社会的目标息息相关。建设和谐社会是党的十七大提出的宏伟奋斗目标。税收是保证国家机器运转的经济基础和宏观调控的重要手段。社会主义税收“取之于民,用之于民”,与人民的生活息息相关,税收工作的成效直接关系着和谐社会的实现进程。2013年小企业即将开始执行《小企业会计准则》,本次论文参考该准则,来分析小企业所得税核算弊端及建议。
关键词:税收 小企业 核算 弊端 建议
I
Abstract
Good compliance in taxation obligations is highly related to the target of building a harmonious society economic base to ensure the operation of state apparatus and an important means of macro-control.The aim of tax is:what is taken from the people is used in the interests of the people.Tax is bound up with the life of the people,so there is a direct relationship between the effect of tax collection and the realization process of harmonious society.In 2013, small business is about to execute “small business accounting standards”.This paper referenced the standard to analyse the disadvantages of the calculation method of small business income tax,and give some advice.Key words:tax,small business,calculation method,disadvantage,advice
II
导言
依法诚信纳税与建设和谐社会的目标息息相关。建设和谐社会是党的十七大提出的宏伟奋斗目标。税收是保证国家机器运转的经济基础和宏观调控的重要手段。社会主义税收“取之于民,用之于民”,与人民的生活息息相关,税收工作的成效直接关系着和谐社会的实现进程。依法诚信纳税是公民道德建设的重要内容之一。依法诚信纳税从法律和道德两个方面来规范、约束税务机关以及纳税人的涉税行为,是“依法治国”和“以德治国”在税收工作中的集中反映,是“爱国守法、明礼诚信”在经济生活中的生动体现。我国的税收种类大致有:增值税、消费税、营业税、企业所得税、外资企业所得税、个人所得税、资源税、城镇土地使用税、耕地占用税、城市维护建设税、土地增值税、投资方向调节税、房产税....在我国经济生活小企业扮演者越来越重要的角色,已成为支撑我国经济发展的重要力量,故在此仅探讨小企业所得税核算弊端及建议。
我国对企业所得税的核算通过会计完成,而会计处理实行财务会计和税务会计相分离,所得税会计处理是企业会计中较为复杂的业务之一。但是,小企业有许多不同于大中型企业的特点。2013年小企业即将开始执行《小企业会计准则》,本次论文参考该准则,来分析小企业所得税核算弊端及建议。
III
小企业所得税核算弊端及建议
一、企业所得税的概念阐述
(一)所得税的提出
所得税又称所得课税、收益税,指国家对法人、自然人和其他经济组织在一定时期内的各种所得征收的一类税收。
企业所得税是对我国内资企业和经营单位的生产经营所得和其他所得征收的一种税。纳税人范围比公司所得税大。企业所得税纳税人即所有实行独立经济核算的中华人民共和国境内的内资企业或其他组织,包括以下6类:(1)国有企业;(2)集体企业;(3)私营企业;(4)联营企业;(5)股份制企业;(6)有生产经营所得和其他所得的其他组织。企业所得税的征税对象是纳税人取得的所得。包括销售货物所得、提供劳务所得、转让财产所得、股息红利所得、利息所得、租金所得、特许权使用费所得、接受捐赠所得和其他所得。
(二)企业所得税发展历史简述
我国企业所得税发展历史简述
企业所得税是我国现行税制结构中的一个很重要的主体税种,企业所得税在组织财政收入、促进经济发展、进行宏观调控等方面具有非常重要的作用。下面是我国企业所得税制的历史沿革:
1、企业所得税的诞生。
我国企业所得税的历史不长,因为中国长期处于半封建半殖民地社会,经济发展缓慢,缺乏实行所得税制度的社会经济条件,直到清朝末年之后才有实行所得税的倡议,但屡议屡辍。直到1936年国民政府公布《所得税暂行条例》,于1937年正式实施,其中包括对盈利事业所得征收的所得税。税收理论界一般认为1937年1月1日是中国企业所得税诞生日。产生至今,我国所得税仅有几十年的历史。
2、我国企业所得税制的初步建立。
新中国成立以后,我国政府非常重视企业所得税制度的建立。1950年,政务院发布了《全国税收实施要则》,规定在全国开征工商业税(所得税部分),这标志着我国企业所得税制的初步建立,其主要征税对象是私营企业、集体企业和个体工商业户的应税所得,国有企业由政府有关部门直接参与经营管理,其上交国家财政以利润为主。但是,这时所得税还不是一个独立的税种,直到1958年实行工商税制改革时,所得税从工商业税中分离出来,定名为工商所得税,这是新中国成立后所得税成为一个独立税种的标志,为以后的所得税制建立打下了基础。
工商所得税在我国税收发展史上占据着十分重要的地位。从1958年到1985年前后27年,不同历史时期起着不同的作用,其征税对象主要是集体企业,同时也对未纳入国家预算的国营企业、个体工商业户征收。在社会主义改造完成后,对集体企业征收工商所得 1
税,是国家从非国有经济中取得财政收入的主要手段之一。同时,也可以调节收入水平,平衡集体企业之间及集体企业与其他各种经济成分的企业之间的税收负担,在加强国家对集体企业的监督管理等方面起着重要作用。
3、我国企业所得税制的建立和完善。改革开放后,我国的企业所得税制建设进入了一个新的发展时期。概括的说,主要经历了四个非常重要的时期。
第一个时期:1978年至1982年的企业所得税制,主要对中外合资经营企业、外国企业开征了企业所得税。
第二个时期:1983年至1990年的企业所得税制,主要对国营企业、集体企业、私营企业开征企业所得税。
第三个时期:1991年至2007年的企业所得税制,主要对内、外资企业所得税分别进行整合统一,内、外企业所得税两法并存。
第四个时期:2008年至今的企业所得税制,实行内、外资企业所得税两法合并。
(三)企业所得税的特征
企业所得税与其他税种相比具有以下特征:
第一,税额的多少直接决定于有无收益额和收益额的多少,而不决定于商品或劳务的流转额;
第二,企业所得税的课税对象是纳税人的真实收入,不易进行税负转嫁,反映着纳税人的负担能力,因而一般将其划入直接税;
第三,企业所得税与企业财务会计制度有着密切的联系。
二、小企业所得税核算弊端
(一)各种界限不清
企业产权与个人财产界限不清,小企业的经营权与所有权的分离远不如大中企业那么明显,尤其小企业中的民营企业,投资者就是经营者,企业财产与个人家庭财产经常发生相互占用的情况,给会计核算工作带来困难。
(二)会计基础工作薄弱
1.会计机构和会计人员不符合会计规范
在企业会计机构设置上,有的独资小企业干脆不设置会计机构,有的企业即使设置会计机构,一般也是层次不清、分工不太明确。在会计人员任用上,小企业最常见的做法是任用自己的亲属当出纳,作兼职会计,这些人员有在税务部门工作的,有国有企业财务管理人员,在会计师事务所的人员等,一般定期来做帐。有些企业管理者也愿意聘请能力强的会计人员,但是中小企业由于其发展前景及社会上得到人们认同度较低以及较差的工作保障,使得其对 2
优秀会计人员的吸引力远不如大企业。会计从业人员资格认定及规范考核的问题也很多,会计无证上岗现象严重,会计主管不具备专业技术资格的现象不胜枚举。会计人员的后续教育培养工作几乎没有进行。
2.建账不规范或不依法建账,会计核算常有违规操作
中小企业有些根本不设账,以票代帐,或者设账,但账目混乱。还有相当一部分中小企业设两套账或多套账。据有关人士在一次问卷调查研究中得出,中小企业存在两套帐的比率高达78.36%,这表明我国中小企业会计信息严重失真。在会计核算方面,待摊费用预提费用不按规定摊提,人为操纵利润,采用倒轧账的方式记账等等,有些会计人员知识结构的老化与专业知识较低,使得许多理论上完善的会计方法与复杂的会计技术无法实施,或在实施时大打折扣。
3.内部会计及监督职能没有发挥出来
会计的基本职能之一就是实行会计监督,保证会计信息的真实准确,保证会计行为的合理合规。内部会计监督要求会计人员对本企业内部的经济活去进行会计监督,但是中小企业的管理者常干预会计工作,会计人员受制于管理者或受利益驱使,往往按管理者的意图行事。使用会计的监督职能几乎无法进行。
(三)用以证明经济业务发生的原始凭证付出成本大、或难以获得
原始凭证的获取要付出成本,是因为企业在购买商品物资时要不要发票存在着不同的价格,若要发票,要加价,价格较高;不要发票价格较低,两者的差价是税款。中小企业往往希望以较低的价格成交,但是又无法取得记账所需的合法凭证。还有的企业发生费用后无法取得发票,只能取得不合规的收据。多发生在上级主管部门摊派的费用支出。企业只好不作此账,或相互之间调剂票据。
三、小企业所得税核算建议
(一)、严格执行《小企业会计准则》、对企业所得税核算采用应付税款法
引导小企业按照《小企业会计准则》建账建制,不断提高小企业税收征管水平,促进小企业税负公平。具体将做好四方面的工作:一是组织税收征管人员认真学习《小企业会计准则》,努力掌握《小企业会计准则》的规定,把握、处理好与企业所得税法等税收法律法规 3
政策的关系,进一步提高征管人员的业务素质和政策水平。二是鼓励小企业根据《小企业会计准则》的规定进行会计核算和编制财务报表,对符合查账征收条件的小企业及时调整征收方式,对其实行查账征收。三是积极引导符合条件的小企业及时辅导其依法享受小型微利企业的低税率等税收优惠政策。四是会同财政、国税、工商等部门加强宣传培训,建立协调工作机制,共同做好《小企业会计准则》的实施工作,服务于中小企业的健康可持续发展。
(二)、进一步完善企业所得税法规、强化所得税税收政策管理
一是制定统一的企业所得税,目前我国的内外资企业所得税税基、税率、税收优惠等均不统一,要迅速建立统一税率、统一税基和统一税收优惠政策的现代企业所得税制度。二是尽可能减轻企业负担,从目前的实际情况来看,应改为由一个税务部门统一征管,避免国地税交叉管理造成职责不清、征管不统一、税负不公平、漏征漏管现象。三是完善现行税收优惠政策,对破产企业职工或破产企业转产兴办的第三产业,给予所得税减征或免征照顾;对福利企业和物流企业取消流转税减免,统一实行所得税减免。四是扩大所得税减免范围,尤其是对所得税税前扣除项目应明确、具体、统一,避免因地区间差异过大,企业伺机钻政策空子取得不当得利。
要坚持税收的公平原则,严格执行企业所得税政策,保持所得税政策的一致性,反对擅自制定的各种企业所得税优惠政策,防止执行所得税政策的不统一、税基管理不一致的情况,避免税收负担有轻有重。尤其在所得税征收方式上要实事求是,对账证健全的企业,实行企业依法自行申报和税务机关查账征收的管理方式;对无账可查或账证不全的企业,所得税要实行一户一核定,防止行业、规模、地域相同或类似的企业,核定税负不一致的情况。要进一步规范核定征税的程序和方法,切实加强管理,特别是对税额的核定要坚持民主评议程序,防止由于人为因素造成税负不公;要对随着经营规模扩大、核定标准与企业实际经营发生显著变化的核定征税企业,及时调整核定标准或改为据实征收。
(三)、加强所得税征管力量、发挥纳税评估作用、加强国、地税间的协作。
首先是在县级地税部门设立所得税专职机构,配备专职人员负责所得税管理;其次是加强所得税人员培训,充分发挥能级管理作用,抽调一批懂所得税政策及财务会计知识的人员,充实所得税管理队伍。同时着力解决征管力量不足的矛盾。要切实制定简捷高效的办税程序,公开办税规程,实行所得税专业化管理,严格做好按季申报、按季征收等日常性征管工作,把日常管理和汇算清缴有机地结合起来,达到人员精干,管理科学、效益明显的目的。尽快开发、推出所得税新型征管软件,使管理人员尽快从繁琐的手工操作中解放出来,以减轻征管力量不足的压力。
要把汇算工作纳入纳税评估、税务稽查之中,要把征收、管理和稽查紧密结合起来,针对不同情况实施分类管理,如:可抽调一批懂业务、会查账的骨干,直接承担某地区重点企
4
业、纳税大户和财务核算复杂的企业单位的所得税征管和汇算工作;对规模较小且分散的一般企业和乡村企业,则由基层税收管理单位通过评估、日常检查等方式加强管理和监督,这样,一方面可减轻所得税管理的压力,解决所得税征管的力量问题,有利于节省人力和时间,避免对企业重复检查;另一方面使企业所得税汇算工作既有深度广度,又有汇算质量。
针对工作中存在的交叉和不统一问题,国税和地税要定期召开联席会议,共同研究所得税征管范围界定、政策执行及税基管理等问题,以沟通配合,交流有关情况,及时解决存在的分歧。对按规定划分的征管范围,国税局、地税局不得争抢或推诿,要按照税收征管法的有关规定,加强与工商行政管理等部门的协调配合,既要防止出现漏征漏管户,也要防止出现国税局、地税局两家重征重管,给纳税人造成不必要的麻烦和负担。国、地两家要讲团结、讲大局,本着既坚持原则,又注意沟通协商的精神,具体情况要具体分析解决,沟通协商不一致的,要向上级税务机关请示。同时在执行所得税政策上,国税局、地税局要多通气、多协调,尽量取得一致意见。
(四)、建立税收信息传递制度。
一是国税、地税在计算机未联网的情况下,要相互及时传递有关征管、稽查、会计等相关资料,作为双方征管税收的依据和参考。二是地税与工商部门要及时沟通联系,互通情况,按月交流新登记企业信息,以把好所得税征管范围的源头关。三是地税部门要与民政、司法、卫生、教育等行政管理部门一起,建立信息情况互通制,做到相互配合、相互支持、相互尊重,不折不扣搞好协调配合工作。
(五)、加强税务干部的业务技能培训。
除制定可行的培训计划方案,还要建立一定的奖惩激励机制,鼓励广大干部自觉学习税收业务和财会知识,做到懂政策、精业务、敢工作。加大能级管理推行力度,实行达到什么能级才能从事什么工作,使每个干部既觉得工作有压力又有动力,有利于促进干部业务素质的提高。另还要借鉴兄弟部门的先进管理方法和经验,虚心向兄弟部门学习,并以研讨会、座谈会等形式面对面地进行业务和经验交流,做到不耻下问,以提高管理干部的整体工作水平。
(六)、注重税法宣传教育。
充分利用电视、广播、报刊及办税场所,加强对企业的入门税法宣传,特别是《税收征管法》及《实施细则》的宣教工作,重点抓好税务登记、纳税申报、税款征收、税务稽查、违纪违章、信息化建设等六个工作环节上的宣传,做到纳税人经营之处,也就是税法宣传之地。加强财会人员的业务辅导,首先要注重税前辅导,对新办企业的财务负责人和办税人员以授课的形式进行培训,以提高申报纳税的准期率、正确率、入库率;其次要做好事中辅导,5
平时要及时把企业所得税的法律、法规及政策传达下去,以便企业掌握。对个别企业要采取上门辅导等方式,使其提高业务水平,避免由于政策理解偏差造成少缴或多缴税现象的发生;再次,要完善事后辅导,纳税评估、稽查人员要利用评估、查账的机会,对纳税人进行相关知识的教育,帮助其健全会计核算,督促其调整账户,杜绝类似情况的发生,加大纳税等级评定力度,大力营造诚信纳税光荣的氛围。
四、结论
本人从事银行小企业信贷工作,日常工作中经常需要调查企业的财务报表、纳税申报表、企业及企业负责人资金流等资料,从中发现:小企业偷税漏税的现象非常普遍,如通过私人账户回笼货款以避税的手法屡试不爽。所以,我们非常有必要对企业所得税核算弊端进行深入的分析,并给出行之有效的解决办法。2013年,小企业即将开始执行《小企业会计准则》,该准则对于规范小企业会计确认、计量和报告行为,促进小企业可持续发展,发挥小企业在国民经济和社会发展具有重要重要作用。
6
参考文献
【1】中华人民共和国财政部.《小企.业会计准则》.立信会计出版社,2012年版 【2】盖地.《税务会计与税收筹划》.东北财经大学出版社,2003 年版。
【3】国家税务总局税收科学研究所译.《偷税与避税》.中国财政经济出版社,1993 年版。【4】刘东明.《企业纳税筹划》.中国人民大学出版社,2004 年版。【5】全国注册会计师教材编写组.《税法》.经济科学出版社,2009 年版。【6】苏晓鲁.《偷漏税及其防范》.中国劳动出版社,1994 年版。【7】 张静伟;《我国小企业纳税问题研究》[J];经济论坛;2009年03期
7