精华内容
下载资源
问答
  • 网络安全等级保护测评高风险判定-安全管理中心-5
    千次阅读
    2022-01-16 20:57:52

    1集中管控

    1.1运行监控措施缺失

    对应要求:应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

    判例内容:对可用性要求较高的系统,若没有任何监测措施,发生故障时难以及时对故障进行定位和处理,可判定为高风险。

    整改建议:建议对网络链路、安全设备、网络设备和服务器等的运行状况进行集中监测。

    1.2审计记录存储时间不满足要求

    对应要求:应对分散在各个设备上的审计数据进行收集汇总和集中分析,并保证审计记录的留存时间符合法律法规要求。

    判例内容:《中华人民共和国网络安全法》要求“采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月”;因此,如重要设备日志留存不满足法律法规相关要求,可判定为高风险。

    补偿措施:被测系统未上线使用或上线时间不足六个月,应从日志备份策略、日志存储容量等角度进行综合分析当前措施是否能满足日志保存至少六个月的要求,酌情判断风险等级。

    整改建议:建议部署日志服务器,统一收集各设备的审计数据,进行集中分析,并根据法律法规的要求留存日志。

    1.3安全事件发现处置措施缺失

    对应要求:应能对网络中发生的各类安全事件进行识别、报警和分析。

    判例内容:未部署相关安全设备,无法识别网络中发生的安全事件,并对重要安全事件进行报警的,可判定为高风险。

    补偿措施:与互联网完全物理隔离的系统,其网络环境、USB介质等管控措施较好,且针对各类安全事件有应对措施(如边界防护、重要数据备份机制、应急预案等),可酌情降低风险等级。

    整改建议:建议根据系统场景需要,部署IPS、WAF、防毒墙(杀毒软件)、垃圾邮件网关、新型网络攻击防护等防护设备,对网络中发生的各类安全事件进行识别、报警和分析,

    更多相关内容
  • 2021年各行业安全生产目标管理
  • 2021年各行业安全生产责任制管理
  • 安全技术-网络信息-高校网络群体性事件的应急管理缺失及其对策.pdf
  • 医疗仪器设备管理缺失存在的护理安全隐患分析及防范对策.rar
  • 医疗仪器设备管理缺失存在的护理安全隐患分析及防范对策.pdf
  • 通过对煤矿重大事故频发的现象分析,管理缺失,培训效果不好,制度和规范的执行力低,人-机-物-环境配合不协调,过程监管不到位,都是导致事故发生的主要因素。可以通过把每个点的安全管理责任落实到每一个人,改进培训方式...
  • 针对传统集中式贸易系统中管理者滥用权力问题,提出面向区块链贸易系统的无管理安全模型,同时解决去管理者的贸易系统由于管理缺失导致的背书安全、贸易不及时、验证低效、动态低效等问题。所提安全模型基于...
  • 论高职院校“专接本”教育管理缺失与对策
  • 系统阐述并探讨了开放化学实验室存在的安全问题和安全管理方法,以填补开放化学实验室安全管理相关内容缺失。通过对开放化学实验室管理现状及管理漏洞的梳理,从可能引起实验室安全隐患方面入手分析开放化学实验室...
  • 分析表明,多数事故是由于管理缺失造成的,可以通过开展危险源分析和采取预防措施进行有效控制。风电机组吊装危险源的控制,首先应从人员管理入手,加强参建人员准入管理,认真做好安全培训。此外要做好设备、机械的进场...
  • 提出面向安全管理的系统安全评估模型贝叶斯功能网络,采用风险分析方法建立反映安全功能和威胁关系的贝叶斯信念网络,可以对功能组件缺失程度及其对系统安全的影响进行量化评估。实验表明,模型不仅可用于系统的安全...
  • 破解企业攻防实战人才缺失的困境 网络信息安全 web安全安全 零信任 攻防实训与靶场
  • 如何进行有效的安全控制,找...因此,安全文化优化与改善是本质安全管理体系的最根本问题,至少包括如下改进措施:企业管理层安全理念培训与深化、"生命至上"的核心安全理念树立、正向激励和柔性安全管理体系和机制完善等。
  • 我国煤矿企业安全生产诚信缺失的问题还不同程度存在,文章探索了煤炭企业诚信管理的构成模式,其模式主要包括安全诚信管理理念、安全诚信管理机制、安全诚信管理制度、安全诚信管理措施四个部分。
  • 煤矿安全管理是一项非常重要的工作,尤其是在提升煤矿企业的安全管理效能中,要形成多元化的安全文化管理模式,以便更好的推进煤矿企业向优质、高效发展。围绕煤矿企业管理中安全文化缺失的存在问题,进而从多角度阐述...
  • 河北金融学院校园网络管理与信息安 全解决方案 目 录 摘要 1 一 概述 1 二 对...3 4.3 计算机系统漏洞 3 4.4 用户对校园网网络资源的滥用 4 4.5 校园网安全管理制度缺失 4 4.6 网络管理者和使用者的安全技术能力低 5
  • A公司物流配送安全风险管理现状

    万次阅读 2022-03-13 17:05:10
    第三章 A公司物流配送安全风险管理现状 3.1 A公司物流配送项目概况 3.1.1 A公司物流配送项目组织架构 本节首先介绍A公司主要组织架构,2016年A公司在山西省X市上市。公司主要的业务为清洁能源,通过生产经营焦炉...

    第三章 A公司物流配送安全风险管理现状

    3.1 A公司物流配送项目概况

    3.1.1 A公司物流配送项目组织架构

    本节首先介绍A公司主要组织架构,2016年A公司在山西省X市上市。公司主要的业务为清洁能源,通过生产经营焦炉煤气制甲醇等。A公司从亨利以来不断的在创新中发展经过不断的创新,自主的研发新技术逐渐的成为了在清洁能源方面的领头企业,公司的组织架构以及产业结构也不断在发展中逐步完善,成为了突破性最大、产业创新、产品创新等的综合型头部公司。

    2017年,A公司开始在山西经营甲醇LNG的销售和运输,之后逐步开始涉足甲醇LNG的贸易和运输。 经过几年的发展,公司逐渐壮大,初具规模。 现有注册员工200余人,办公场地1000余平方米,停车场10000余平方米,仓库600余平方米,维修车间300余平方米。 所有车辆均配备了先进的GPS监控系统,初步建立了运营管理和物流安全管理体系。 2018年6月,公司顺利通过国家《安全生产标准化》初审。

    为确保公司战略规划和发展目标的顺利实现,确保公司健康高效的运行,公司建立了控制有力、资源共享、本着“以人为本,安全高效”的原则,快速反应,高效运行。公司的组织结构如图3-1所示。


    图3-1 K公司组织机构图

    在组织职责上,三大核心部门包括运输运营部。 交通运输部拥有占地近100亩的大型低碳物流园区,拥有危险品运输车辆80辆,其中液化石油气运输车辆20辆,液化天然气运输车辆60辆,一系列配套设施齐全。除此之外,燃气中转业务与燃气终端及物流业务相互促进、协调发展,不仅推动了物流业务的稳步增长,也为集团燃气中转及终端业务提供了更强的市场竞争力。

    公司负责安全风险管理的部门隶属于运输运营部。 部门内有2名安全监控人员,对日常车辆运输中的安全风险进行监控。 总务部处理车辆保险的购买和索赔。 如图所示,与维修车间相比,调度部门是评级部门和控制能力有限的业务部门,而三个部门是三大核心风险源。 从架构的角度来看,未来要做好风险管理,需要加强风险源的控制,所以架构必须进行调整和优化。

    3.1.2 A公司物流配送安全风险事件 

    下面,本文将主要以A公司2018年初到2020年底所发生的运输安全风险案例为研究的基础数据,针对风险管理应用展开研究。

    如图 3-2 所示,交通事故 58 起,非交通事故 160 起,人为事故 24 起,车辆事故 18 起,环境事故 16 起。 非交通事故中,人为事故94起,包装设备事故40起,道路环境事故26起,分别占58.75%、25%和16.25%。


    图3-2 A公司2018年-2020年运输配送安全事故统计

    据统计,上述两类事故中人为事故总数为112起,占总数的56%。 显然,人为因素是事故的主要因素。 当然,这里的人包括司机、押运员、装卸工、维修人员等等。 15 起由车辆引起,36 起由环境引起,37 起由包装设备引起。 如果我们继续统计所有参与者,我们可以看到司机是事故的主要原因。

    如果按照事故发生路段统计,结果如图3-3所示:


    图3-3 事故发生路段类别统计

    如图所示。 图 3-3 显示了道路状况对事故的影响。 可以看出,路口风险程度最大,碰撞、侧翻、追尾等事故形式多样。

    根据事故发生时的道路类型统计可以发现,高速公路、国道、省道和普通公路的事故数量依次减少,高速公路是事故的主要道路,如图3 -4所示。

    图3-4 事故发生道路类型统计

    分析认为: 将主要的原因归结于A公司主营业务是长途运输,公司采用公路运输提高效率。 普通道路较多,事故较少,行驶里程较少,这也说明此类企业的道路环境薄弱复杂,城乡一体化,城市边缘的交通事故越来越多。

    (1)事故原因分析

    综合以上数据分析可以看出,人为是影响交通安全事故的主要因素。 其中,驾驶员疲劳驾驶、愤怒驾驶、不当操作等行为造成的事故最多。 因此,对于有驾驶经验、驾驶能力、安全和责任心强的人来说,最直接的办法就是降低事故风险。

    继司机之后,护送人员是事故的第二大原因。 根据押运人员的职责,只有熟悉货物理化性质,熟悉运输路况和环境,有较强的安全事故处理能力,熟悉货物安全运输政策的押运人员、商品提供了最大的对冲。

    交通事故的第三大原因是运输车辆和设备。 例如,车辆的状况、维修、危险品设备的安全等级等都是需要考虑的因素。 这是每次出行前确保安全的第一步。 为全面保障车辆安全,我们还要求车辆跟踪路检,杜绝一切安全隐患,杜绝车辆“病路”。

    第四个因素是路况和周边环境。 综合数据分析表明,道路状况和周边环境突变引发的事故呈上升趋势,这也是对安全风险影响较大的因素。 尤其是高速公路路口、人口密集区、路口等安全事故多发的地方,更需要重点关注。

    3.2 A公司物流配送安全风险管理现状

    近年来,A公司在发展过程中总结出传统的依靠人力管理者的风险管理模式越来越难以维持。 在近年来的特殊方面,市场需求越来越多样化和个性化,市场对运输风险管理提出了更高的要求,企业“看”了很久而不是越来越重视管理模式, 迎合市场难度加大,企业物流风险管理必须走“预防为主、防治结合的一体化发展道路; 企业风险管理应进一步系统化、规范化、制度化、前瞻性。 市场不仅需要企业保障车辆运输的安全,更需要企业提供基于运输全过程的一整套风险控制方案。

    目前该公司在运输设备上已经具有了国内较为先进的设备水平,其中主要拥有危险品运输车辆 80 多台,公司自有司机 80 多人,押运员 80 多人。如下图3-5是公司运输业务流程:


    图3-5 K公司运输业务流程

    本文选取2018年1月1日至2020年12月30日的218个交通安全风险事件进行风险管理应用研究。 接下来,我们采用历史数据统计和问卷调查的方法,对公司在人员管理、车辆管理、现场管理、货物管理等方面的现状进行了详细的总结。 通过数据归纳,分析问题,根据问题找到解决办法。

    3.2.1 A公司物流配送安全风险识别现状

    (1)现有风险识别的基本办法

    为全面、正确认识和识别风险,A公司采用多种方法,尽可能准确地识别风险,做好风险管理工作。 基本上可以概括为三种方法:案例总结、事故归纳和专家咨询。 公司通过总结以往典型事故案例的教训和经验,总结并不断优化风险识别和管理体系。 公司结合自身十余年工农业实践,也积累了丰富的风险识别经验,随后加入优化的行业专家问卷,初步建立了完整的风险识别体系。

    (2)现已识别的风险源

    除上述问卷外,公司还设计了事故影响程度表、事故风险等级对照表、事故处置程序对照表等规则,对事故的程度、影响和边界进行准确分类,最大程度了解各种风险, 为风险管理打下良好基础。 公司识别的风险源包括人员、车辆和设备、道路状况和周边环境,如表3-1所示。 这些基本涵盖了公司业务的所有场景和活动流程,包括所有进入活动的人员和所有设备设施。 它可以识别过去遗留下来的危险源、现有控制措施下的危险源和未来的潜在危险源,可以说是比较完整的。

    表3-1 A公司当前的风险源识别情况

    序号

    风险源类别

    具体内容

    1

    人员

    驾驶员、押运员、装卸员、监控员

    2

    车辆设备

    车辆类型、车辆载重、车辆年限、车辆行驶里程、车辆维修记录、特种设备维修记录、使用记录、使用规则

    3

    道路路况

    包括道路类型、道路等级、道路路况、交通设施、特殊路段数量

    4

    周边环境

    天气状况、气候状况

    资料来源:A公司内部资料

    3.2.2 A公司物流配送安全风险监控现状

    (1)风险监控流程

    A公司的重要风险监控工作分为运输前、运输中、运输后三个阶段。运输前,司机及随行人员将对车辆进行自检,并根据经验测试车辆状况是否符合车辆要求。上车前,船长还会对车辆进行安全检查。根据公司制定的安全检查项目,逐项检查,符合条件方可上车;在运输过程中,每辆车都要通过车载GPS系统进行监控。系统对超速、长期驾驶、违停等异常情况进行预警,并通过安全监控电话通知驾驶员进行整改;运输风险发生后,船长应对风险事件进行处理。安全主管会通知保险代理人办理车辆保险。如图3-6所示展示了现有的风险监控流程:


    图3-6 K公司运输配送安全风险监控流程图

    (2)制度保障,把风险监控落实到每一处细节

    如图3-7所示, A公司已采取多种制度措施确保运输安全风险监测的有效性。 具体措施主要分为人员和车辆监控两个方面。 人体监测主要采用培训、学习、评估、应急演练等方式; 车辆监控主要用于在发现问题之前、过程中和发现问题时进行监控。


    图3-7 A公司现行风险监控措施

    A公司在车辆监控方面最初采用技术手段对风险过程进行监控,但仅限于车辆位置和道路层面。 一是监测车辆轨迹,提醒车辆选择路况宽、好、通畅的道路,将发生交通事故的风险降到最低; 二是在车辆上安装GPS,监测车辆的停车位置,同时具有线偏报警功能,辅助驾驶员安全停车; 三、预警天气变化、路况等信息,帮助司机及时介入,降低风险。

    3.2.3 A公司物流配送安全风险处置现状

    (1)以应急式处置为主

    总体而言,目前仍处于办案应急阶段。 每次事故发生后,公司都会及时分析事故本身并寻找解决方案,但大多是事故的解决方案,很少涉及过程层面和系统层面,而只是解决问题。 然而,即便是转会问题,甚至是隐性问题,都没有从根本上解决。 事实上,根本原因是缺乏数据支持。 由于没有数据,也没有事故处理的科学验证和处置指导,具体问题也没有科学的实施方案。 管理措施不当,大大降低了管理效率。 这样做的问题是,安全隐患并没有完全消除,而是被隐藏或转移了一段时间,下次会以另一种形式爆发。

    (2)风险处理以定性描述为主

    风险处置的第二个特点是以定性描述为主。 这一特点主要是以司机的风险处置为例,公司目前仅对司机的个人状况(年龄、驾驶经验、教育程度)、驾驶习惯、对商品的熟悉程度、对路线的熟悉程度进行定性描述。

    (3)处置方式或技术较为简单

    风险管理的第三个表现是处理方法或技术的相对简单。 强调现代新技术和设备的应用,对物流信息化认识不足:将GPS卫星定位终端作为重要的风险管理工具。 它的用途比较有限,只用到了最基本的超速和疲劳驾驶警告功能。 使用GPS作为事故提醒工具,其实GPS在安全方面的作用更多的是预警。 例如,通过提前设置路线、速度、停车和操作程序,技术可以提前通知司机和企业,从而预防和降低事故发生的概率。 常见的预警功能包括:GPS固定行车路线预警设置、违法超速预警设置、驾驶员异常驾驶行为预警、事故现场数据采集等功能,实现事故预警。 

    第四章 A公司物流配送安全风险管理存在的问题及原因分析

    4.1 A公司物流配送安全风险管理存在的问题

    4.1.1 A公司物流配送安全风险识别方面的问题

    (1)风险源识别缺少方法

    从目前A公司的风险源识别来看,已经积累了很多风险源,但整个风险识别方法主要依靠对过去安全事件的总结和管理者的经验来识别可能的风险源。这将导致遗漏。运输过程中可能发生的风险不能充分反映出来。如果风险识别源中没有可预见的风险源,就不可能制定后续的监测、预防和应对措施。当风险发生时,它会很特别。因此,风险管理优化的核心是首先识别可能存在的运输安全风险。

    (2)风险源识别不全面

    虽然A公司通过自己的经验总结了一些风险来源,但这种方法比较被动。 只能得出结论,这种情况会导致风险源识别不完整。 从上面介绍的安全事件统计数据来看,人体疲劳驾驶的识别只显示疲劳驾驶。 行驶 4 小时后,您可能会感到疲倦。 这需要对疲劳驾驶的可能原因进行多维分析,从而能够识别更多的可能的危险源。

    (3)对风险源没有判定

    在我们分析的A公司中,该公司没有对识别出的风险进行评估,也没有区分每个风险的概率和影响,导致风险管理,哪些风险需要重点预防和管理,以及公司的资源。 同时投资地点没有既定标准,这也是风险管控需要关注的点。

    4.1.2 A公司物流配送安全风险监控方面的问题

    同时,针对识别出来的风险A公司也针对性的为这些问题出台了一系列制度和管理方法。本文通过从制度以及方法的执行效果层面展开研究,最终归结为现有的A公司存在以下一些问题:

    (1)风险监控针对性不足

    A公司对每次运输实行统一标准。在运输实施过程中,由于运输人员、车辆、道路因素、货物等因素的影响,风险发生的概率和影响是不同的。 这就需要我们在风险监控过程中,对不可达风险级别的不可达内容进行监控。 例如,检查车龄超过6年,行驶里程超过50万英里的车辆的轮胎磨损情况很重要。 对于新车来说,检验并不是风险监控的重点。 对于新司机来说,风险监控的重点是安全学习,树立安全驾驶理念; 没有差异化工作,重点监控的风险将无法监控。

    (2)风险监控手段不先进

    目前,A公司仍然依靠人监控风险,线下人员监控风险。我们必须依靠监视器来了解人类的能量是有限的。随着公司业务的发展和车辆数量的增加,原来依靠人眼的方法肯定不适用。

    (3) 单边风险监控

    由于风险识别不完整,缺乏风险评估,监测方法落后,风险监测不全面。此外,A公司在风险监控方面的人员投入较少,导致制定了一系列的制度、方法和流程,但效果并不理想。风险发生的频率高于行业平均水平。

    4.1.3 A公司物流配送安全风险处置方面的问题  

    (1)各风险没有统一的处理制度

    首先,A公司对运输安全风险管理缺乏统一认识。一般而言,仍处于“应力型”处理阶段,即问题发生后采取相应措施,或进行整治、转移或改造。 目前,尚无统一的风险事件处理机制。 表现层面是风险信息传递方式没有有效网络化,具体风险管理也缺乏相应的操作方法和数据支撑,无法建立标准化、统一、信息化的风险管理体系。 为了促进风险信息的快速传递和实时共享,企业风险管理既不能形成成熟的整合,也不能凝聚全公司的力量来提升风险管理的整体水平。

    (2)风险决策,缺少量化方法

    因为第二个问题是定量方法不缺。 所有的方法都还停留在定性管理阶段,都存在惩戒羁押的共同缺点。 结果很难说服公众。 无法量化,无法查明问题的症结,也无法使用公平公正的数据。 最明显的表现是,当风险事故发生时,企业无法通过全局分析准确确定问题的主要原因,而是逐案管理、掩盖或转移问题。 各种形式层出不穷,企业风险管理处于被动状态。

    4.2 A公司物流配送安全风险管理存在问题的原因分析 

    4.2.1 A公司风险管理意识薄弱

    在上一章节中我们以及较为详细的介绍了A公司的发展历程。起初,A公司以经营天然气贸易为主,随后A公司在不断的创新中逐渐的发展起来的,之后A公司为了更加快速高效的对客户的需求积极的响应,能够及时的满足不同层面的客户日新月异的需求,公司决定将物流纳入到自己的经验范围之内,从而将业务扩展到了运输✌并去购买车


    辆,自主的组织运输。然后,公司整体的运输

    图4-1 A公司2020年12月份安全事件原因占比图

    行业并不成熟,并且公司的员工到公司的领导对运输安全意识多比较薄弱。例如:为保证客户在冬季采暖季节对天然气的需求,天然气也在雨雪天气运输。 司机连续工作10多天,在长期的工作之后是时候维修汽车了,但是司机并没有去主动的维修汽车。 如图 4-1 所示,由于缺乏上述安全意识,仅 2020 年 12 月就发生了 30 多起安全事故,暴露出各种问题,降低了服务质量。

    在运输的过程中,运输人员通常都会抱有侥幸的想法,这对于运输行业是是否危险的。尤其是在身居在一线运营部,在运输过程中,运输人员往往存在重业务轻安全的常态,有时甚至是盲目乐观。 它不仅不对其业务进行风险管理和因素分析,也不了解任何风险危机。 有一种盲目乐观或侥幸心理,认为事故不会发生,日常工作马马虎虎,安全检查肤浅,造成安全隐患和积累,为后续安全管理埋下隐患; 很多人认为只要买了足够的保险,保险公司可以处理任何问题。 同时,当风险发生时,不重视,不追究其背后的原因,缺乏基本的风险管控和防范意识。

    4.2.2 A公司风险管理职能缺失  

    在公司职能划分中,A公司存在“重市场轻风险”的严重现象。 这与A公司的发展有关。A公司是通过天然气贸易发展起来的。 为快速响应客户需求,并满足客户采购的及时性,公司自行采购车辆,并成立运输部组织运输。 公司自上而下认为,完成运输是第一要务,运输安全意识相对薄弱。 ,企业既不缺少专门的风险管理人员,也不缺少专门的风险控制岗位。 风险管控任务由其他职能部门兼职完成。 因此,一旦发生交通事故,责任主体不明确,牵涉其中的责任各方将会出现相互推诿,都在极力的证明事故发生的责任主体是对方,这对于社会的健康发展是极其不可取的。

    我们需要明确的是,在通常的公司组织架构上,通常是没有独立的风控部门,也没有专门的风控人员。日常风控工作由公司其他员工兼职完成。风控人员不专业,不确定性,往往导致风险事故的处理。不及时、不专业、不正确,甚至造成更大的二次风险。因此,建议成立风险事故应急响应部门,作为处理突发事件和事故的决策部门,负责分析评估事故范围,组织事故救援,提供救援物资,制定应急预案。部门所有人员必须接受危险化学品运输事故救援培训,定期学习相关知识和技能,负责事故风险评估、灾害评估、应急救援和应急现场所需资源的评估。

    4.2.3 A公司风险管理方法滞后  

    A公司与大多数危险品运输公司一样,在全面管理方面A公司也没有积极进行风险管理,这主要体现在公司虽然已经开始了风险管理,但管理活动往往缺乏系统性、连续性和暂时性。 或者烦躁是很明显的,尤其是在一线运营部,往往会出现只关注业务而忽视风险防范的正常状态。 它不仅不对其业务进行风险管理和因素分析,也不了解任何风险危机。 有一种盲目的乐观或侥幸心理,认为事故不会发生; 当风险即将发生或已经发生时,我们急于应对。 但一旦处理,就不会受到干扰,缺乏基本的风险管理和防范意识。

    另一方面体现在风险事故的及时发生,使企业无法进行全面的反思和审查。 最后,看起来事情已经调查解决了,但本质上,这只是现实的应急反应。 它只处理个人和部门,不处理程序和法规引起的问题。 有时甚至运用隐藏的问题或权利来压制它们,转移或隐藏风险,避免问题,也没有提前确定针对各自情况的解决方案。

    4.2.4 风险决策缺乏数据支撑

    目前,A公司的运输风险管理仍处于定性管理阶段,尚未实现对具体风险因素的定量分析。 同时,虽然在一定程度上采取了一定的措施来进行未知情况的方式,但总体来看,在风险管控方面的投入还比较有限,并没有达到量化管理的程度,因此很难达到预期的效果。

    由于缺乏量化的方法和建立规范、统一、信息化的风险管理标准和机制,公司的安全风险管理一直无法在科学决策和科学管理方面取得突破。 长期依靠量化方法,无法有效消除企业风险管理“靠经验、靠感觉”的弊端,无法形成科学的管理决策体系,无法凝聚全公司的力量, 提升整体风险管理水平。              

    此外,量化管理的缺失直接导致企业风险管理精细化、流程化、标准化的失败。 自然不可能为风险事故处理积累科学数据,将管理经验转化为数据积累和传承。 是公司下一步风险防范和处置的重要参考和依据,造成企业风险管理长期简单、重复的弊端。 尤其是在当今大数据时代,各行各业都在积极拥抱大数据技术,实现管理升级和业务提升。 如果他们自己的企业还没有实现量化管理,这将十分明显的阻碍企业实现数据化管理,如果后期转型将不利于公司整体的发展,从而逐步被淘汰。  

    第五章 A公司物流配送安全风险管理优化设计 

    5.1 A公司物流配送安全风险管理优化原则和思路

    5.1.1 A公司物流配送安全风险管理优化原则

    (1)预防为主原则

    我们常说的“预防重于治疗”,在风险管理中,这一点尤为明显。我们通常认为针对具体问题的良好解决方案是非常重要的,但如果能够提前预见或规避运输中的各种安全风险,或采取一些措施进行转移、改造甚至消除,则可以在风险发生之前规避风险。在一定程度上能够消除或减少以前的伤害,这也是最经济、环保和最佳的解决方案。

    (2)整体最优原则

    A公司运输安全风险管理的最大问题是缺乏全局性思维,缺乏系统化的管理理念来解决管理问题并付诸实践。 由于缺乏系统性,在实际的运用过程中就会存在明显的压力和被动性,从而导致公司始终处于被动解决问题的困境。

    (3)科学决策原则

    目前,公司的风险管理基本上只能管理定性风险,但仍无法定量管理这些风险因素。如果往往只有定性管理,就无法对风险进行量化管理,无法对量化的数据进行评估,无法进行针对性的优化改进。笔者以司机超速为例,如果不针对具体路况对车速进行量化,就无法给司机具体的行车速度建议,也无法实施风险干预。

    因此,对于类似驾驶员的车速所产生的风险管理,应该有比较明确的量化要求,比如哪个速度区间是安全的,哪个区间的风险最高等等。只有对这些因素进行量化分析,才能真正为这些因素提供证据,从而推动科学风险管理。

    5.1.2 A公司物流配送安全风险管理优化思路

    在第三章中,我们针对A公司运输安全风险管理中存在的问题及原因进行了分析。在本节中,本位将结合A公司的发展现状,采取以下措施完善和优化A公司运输安全风险管理体系.

    第一步,明确A公司的运输安全风险管理目标,确定相应的组织架构和工作职能。

    第二步,建立公司交通安全风险评估体系。公司通过问卷调查和专家访谈,综合收集交通安全风险因素,采用层次分析法确定各风险指标的权重以及评价标准。

    第三步,建立A公司运输安全风险监控流程。我们将在原有风险流程的基础之上,根据风险识别内容和组织架构调整岗位,从而进一步的优化现有风险监控流程。

    第四步,建立公司运输安全风险处理流程,根据风险评估内容和组织架构重新调整岗位,建立分级风险应对机制和处理程序。

    第五步,建立公司运输安全风险管理体系的实施和运行保障机制。

    整体而言,我们从“风险识别、风险监控、风险处置和体系建设”四个方面对影响物流运输风险的人员、车辆、设备、道路及周边环境的“定性”和“定量”因素进行分类。 然后在此基础上细化其影响指标,进而量化各个指标的重要性,最终确定整个风险指标控制体系。

    具体而言,我们首先通过技术手段将风险识别、控制、处置和优化关键指标的全过程数字化。同时,我们的量化系统采用科学的方法,保证风险管理的规范实施,最终降低运输风险发生的可能性,提高运输风险管理方法和管理能力,保障运输安全。

    针对以上问题,我们进一步引入技术手段,配合公司现有的风险管理规则、制度和流程,优化风险管理方法,将风险管理融入企业经验,建立和完善基于现代信息技术的物流运输。安全风险管控体系。同时,在公司层面,建议风险管理公司对风险管理问题有统一的认识和共识。最后,风险管理体系建设不仅是企业风险管理方式的升级,更是企业优化运营、优化管理体系、提升管理水平的助推器和新引擎。

    5.2 A公司物流配送安全风险识别优化

    识别风险源是风险管理的前提。首先,我们需要对识别的风险进行定性和定量分析,确定风险管理级别,针对不同风险级别进行不同的风险监控,制定风险管理计划。

    同时,第三章中分析了A公司风险管理工具和方法的不足,全公司尚未形成依赖经验的风险源识别、评估、监测和处理的体系。 针对A公司风险管理现状,本研究首先通过问卷调查的方式确定运输安全风险的来源,然后通过专家评价的方式对指标进行定量和定性分析,确定权重和风险。 每个风险源的级别。 确定评价标准。如图 5-1 所示详细的展示了风险识别及评价流程。


    图5-1 K公司风险识别评价流程图

    5.2.1 风险因素识别

    (1)问卷设计

    为了更加深入的了解A公司物流配送及运输安全管理现状,笔者在文献分析的基础上,引用了硕士论文林钢(2019)的调查问卷。 同时,问卷的设计也是严格按照论文的研究方向进行设计的。最终的A 公司运输安全风险评价指标调查问卷详见附录1。

    《A 公司运输安全风险评价指标调查问卷》共有29个问题,分为四个维度。 第一个维度是驱动因素维度,主要包括基本情况、业务能力和社会情况三个方面,共12题; 第二个维度是护航维度,主要包括基本情况、业务能力和社会因素三个方面,共7个主题; 第三个维度是车载设备维度,主要包括基本情况、坦克配件和监控系统三个方面,共6个主题; 第四个维度是路况维度,主要包括基础状况和交通状况,共4个题目。

    信度研究是问卷调查中较为关键的一环。因此,我们针对该调查问卷进行了信度分析,如表5-1所示。最终的分析结果显示ɑ>0.805,这一结果表示我们设计的调查问卷具有较高信度,具有较高的内部一致性,可以基于该问卷展开调查研究。

    表5-1 信度系数分析表

    Cronbach 的 Alpha

    基于标准化项目的 Cronbach 的 Alpha

    项目数量

    .805

    .762

    29

    本研究问卷设计参考林刚硕士论文(2019)中的问卷,同时我们结合A公司交通安全管理现状,修改了改问卷最终形成我们的问卷。 此外,针对问卷征求了多位专家教授的意见或建议,并根据反馈结果进行了相应的修改,以保证问卷的内容效度。  

    如表 5-2 所示,我们通过检验,得出各调查维度与总体问卷的相关系数均高于维度间的相关系数,说明各问卷具有一定的独立性,并且各维度对总体调查的都有一定的贡献,体现了问卷的有效性以及良好的结构性。

    表5-2 问卷各维度与总调查之间的相关系数

    驾驶员

    押运员

    车辆设备

    道路情况

    驾驶员

    1

    0.367**

    0.405**

    0.596**

    押运员

    1

    0.431**

    0.664**

    车辆设备

    1

    0.582**

    道路情况

    1

    注:*表示在0.05水平上有显著相关,**表示在0.01水平上有显著相关。

    (2)调查对象

    交通安全监督局颁发的安全员管理证书是从事危险品运输的安全员必须持有的。安全员由经验丰富的司机培训,需要至少7年的A牌驾驶经验。技术、车辆状态、路况、应急处理方法,大家都熟悉掌握。本次问卷调查对象为所有从事交通安全风险管理人员和安全人员。本次问卷调查以危化品运输企业安全员为研究对象。 安全员不仅熟悉危险化学品运输过程中的安全风险,而且对各种安全事故的预防、监测和处理措施有更深入的了解。


    我们以A公司选取的40名安全管理员为调查对象,这些安全人员的基本情况如图5-2所示。

    图5-2 调查对象基本情况

    从年龄分布方面,30-40岁有22人,在研究对象中是最多的,41-50岁的有11人,51岁以上7人; 在驾驶经验方面,大多数是7-10岁,共计12人。 5-9年驾驶经验的驾驶员占据了多数; 从证照持有人来看,40名受访者均持有A本驾照和危险化学品运输资格证,其中3人未持有安全管理员证。

    (3)调查过程

    本次调查对从事危险化学品运输企业的保安人员发放了40份相同内容的问卷,并说明:希望他们能根据实际工作中遇到的问题提出调查指标,并同意A公司保安 人员面对面交谈,谈及咨询指标的实际效用,希望根据他们的建议补充和完善问卷的内容。

    我们在调查过程章共发出问卷40份,经调查后全部收回。最终得到有效问卷32份,有效率为80%。其中,我们排除了答题不规范、遗漏等8份不合格问卷。

    (4)调查结果

    在我们的调查问卷中,调查中安全管理员的修改意见对应3号,保留意见对应2号,删除意见对应1号。并且我们以所有专家给出的平均值为问卷内容的最终适应度;离散度表示专家意见的一致性,标准差可以用来计算离散度和适应度的比值。我们认为,适应度越高,离散度越小,指数的适应度越高。 在得到的32份有效问卷中专家给出的年龄意见和价值观按相应顺序排列,如图5-3所示。最终得到的平均值为 2.875,标准差为 0.41,变异值为 0.17。这三个值的平均值大于2.25,说明可以满足指标的适用性,而标准值和变异值均小于0.5,说明对修改删除的意见程度指标低,不应修改或删除指标。


    图5-3 专家对驾驶员年龄指标的建议

    根据表中所示方法,我们对其他相应指标进行分析,使指标体系更加完善。 最后删除9个指标,修改6个指标,没有新增加指标。

    最后,通过专家的一致意见,建立如下管理指标体系,如表5-2所示。

    表5-2 风险管理指标

    准则层

    指标层

    一层指标

    二层指标

    驾驶员

    基本情况

    年龄

    驾龄

    文化水平

    健康状况

    业务能力

    驾驶能力

    货物了解度

    线路了解度

    事故状况

    安全里程

    社会情况

    安全意识

    不良驾驶行为

    性格因素

    押运员

    基本情况

    从业时间

    文化水平

    业务能力

    货物了解度

    线路了解度

    安全规则了解度

    应急处置了解度

    社会因素

    安全意识

    车辆设备

    基本情况

    车辆吨重

    三个月内维修情况

    三个月内日常检查不合格情况

    储罐附件

    非正常维修情况

    三个月内维修更换情况

    监控系统

    使用情况

    道路情况

    基本情况

    道路等级

    道路路况

    交通情况

    畅通程度

    事故情况

    数据来源:自行编制

    5.2.2 确定指标权重

    (1)调查问卷

    本次调查同样选择山西省X市的25家危化品运输企业为研究主题,具体的调查对象为这些企业的企业安全管理人员。最终同样创建了《危化品罐装道路运输风险管理指标重要度问卷》,见附录2。具体的相关情况与《A 公司运输安全风险评价指标调查问卷》的调查情况基本相同。

    (2)层次分析法

    通过层次分析法对相关的数据进一步处理,并求得其权重值,具体的计算流程如下:

    (a)结合数据模拟技术,制作详细的层次分析模型。

    (b)制作目标层、准则层、指标层的数据模型,各项指标数值按照表5-2进行分析。  

    (c)校验得到的数据,从而确定数据的一致性。

    (d)记录所有安全管理人员的目标层、准则层、指标层的评测矩阵。主要是通过引入群体的建议和决策方法,并且在录入的同时观察这些评测矩阵是否具有较高的一致性,如果存在较大的差异值可以通过人工的方式进行修正。

    (3)权重值的计算  

    如表5-3所示,“驾驶员”、“车辆及设备”的权重分别为0.3237和0.3010,总和大于0.5,表明这两项指标在四项指标中权重最高。 计算得到二级指标和A 层对应的权重值,按照该值对二级指标的重要性排序:“车辆及设备”权重最大,其次是司机的业务能力。 从最终指标层的数据可以看出,司机基本信息、押运人员工作时间、押运人员应急响应能力、近三个月对车辆设备的严格检查和维护,以及道路状况等占据的比例较大。

    表5-3 各层指标与目标层权重结果

    准则层

    指标层

    对一层指标权重

    对二层指标权重

    一层指标

    二层指标

    驾驶员

    0.3237

    基本情况

    0.1127

    年龄

    0.0532

    0.0188

    驾龄

    0.1635

    0.0001

    文化水平

    0.1234

    0.0311

    健康状况

    0.0134

    0.0025

    业务能力

    0.1559

    驾驶能力

    0.0526

    0.0257

    货物了解度

    0.1058

    0.0264

    线路了解度

    0.0595

    0.0153

    事故状况

    0.1235

    0.0356

    安全里程

    0.1213

    0.0311

    社会情况

    0.0551

    安全意识

    0.0577

    0.0123

    不良驾驶行为

    0.1211

    0.0297

    性格因素

    0.0038

    0.0009

    押运员

    0.1187

    基本情况

    0.0262

    从业时间

    0.2885

    0.0865

    文化水平

    0.1001

    0.0267

    业务能力

    0.0532

    货物了解度

    0.1358

    0.0413

    线路了解度

    0.1146

    0.0247

    安全规则了解度

    0.1613

    0.0424

    应急处置了解度

    0.1155

    0.0324

    社会因素0.0393

    安全意识

    0.0835

    0.0250

    车辆设备

    0.3010

    基本情况

    0.1851

    车辆吨重

    0.1257

    0.0320

    三个月内维修情况

    0.2010

    0.0520

    三个月内日常检查不合格情况

    0.2144

    0.0488

    储罐附件

    0.1021

    非正常维修情况

    0.2024

    0.0464

    三个月内维修更换情况

    0.1588

    0.0521

    监控系统0.0138

    使用情况

    0.0919

    0.0259

    道路情况

    0.2566

    基本情况

    0.1619

    道路等级

    0.1562

    0.0424

    道路路况

    0.2011

    0.0587

    交通情况

    0.0947

    畅通程度

    0.1551

    0.0310

    事故情况

    0.2459

    0.0362

    数据来源:自行编制

    5.2.3 确定评定标准

    通常危险品运输企业针对货物的运输线路都有十分严格的限制。这是因为在危险品运输过程中,风险无处不在。例如,驾驶员资质不全引发的资质风险,道路路况造成的驾驶安全风险以及道路交通事故风险,随意停车造成的安全风险,货物本身带来的风险。所以,货物运输时一般都选择远离人群、加油站、加气站、火源、甚至是市区、急转弯以及陡坡少的路线。在现实生活中,到底该如何选择正确的运输路线,不仅仅可以极大的降低运输的安全风险,并且能够兼顾效率与成本。基于此,我们思考除了经验的方法之外,能否采取更加科学的路线选择办法。但是是显而易见的,线路规划本身就是科学的方法。

    (1)确定标准的原则

    在标准的评定方面,我们将采用专家意见与公司实际相结合的方法从而最大程度的反映最真实的情况。通过A公司运输安全风险管理研究确定指标标准,全局性,可量化、系统最优,最终确定可执行。

    (2)管理标准的确定

    通过详细分析各个指标情况,下面我们将初步给出指标的管理标准。如表5-4 所示:

    表5-4 风险管理指标管理标准

    准则层

    指标层

    管理标准

    一层指标

    二层指标

    低风险

    中风险

    高风险

    驾驶员

    基本情况

    年龄

    <40岁

    40-55岁

    >55岁

    驾龄

    >10年

    10-5年

    <5年

    文化水平

    大专以上

    初中-大专

    初中以下

    健康状况

    年病假5次

    5-10次年病假

    10次以上年病假

    业务能力

    驾驶能力

    A

    B1

    B2

    货物了解度

    非常了解

    一点了解

    不了解

    线路了解度

    非常了解

    一点了解

    不了解

    事故状况

    1年0次

    1年5次以下

    1年5次以上

    安全里程

    20万KM

    15万KM

    10万KM

    社会情况

    安全意识

    一般

    不良驾驶行为

    1年扣3分内

    1年扣6分

    1年扣6分以上

    性格因素

    良好

    一般

    较差

    押运员

    基本情况

    从业时间

    2年以下

    2-5年

    5年以上

    文化水平

    大专以上

    初中-大专

    初中以下

    业务能力

    货物了解度

    非常了解

    一点了解

    不了解

    线路了解度

    非常了解

    一点了解

    不了解

    安全规则了解度

    非常了解

    一点了解

    不了解

    应急处置了解度

    非常了解

    一点了解

    不了解

    社会因素

    安全意识

    一般

    车辆设备

    基本情况

    车辆吨重

    三个月内维修情况

    1次

    2-4次

    5次以上

    三个月内日常检查不合格情况

    1次

    2-4次

    5次以上

    储罐附件

    非正常维修情况

    1次

    2-4次

    5次以上

    三个月内维修更换情况

    1次

    2-4次

    5次以上

    监控系统

    使用情况

    在用

    未全部安装

    未安装

    道路情况

    基本情况

    道路等级

    一般

    道路路况

    畅通

    拥堵

    堵塞

    交通情况

    畅通程度

    畅通

    拥堵

    堵塞

    事故情况

    数据来源:自行编制

    5.2.4 确定风险指标

    (1)定性方法确定指标

    在企业实际情况与专家相结合指标的评定中,我们首先根据企业实际情况确定,然后进一步结合专家建议,通过定性分析的方法最终确定了共10个指标。为了使得指标根据可靠性,我们邀请了驾驶员、企业管理人员以及押运员共10名专家,进行管理标准管理。数据分析过程中我们将得到的数据进行了归一化处理以使得不同指标处于统一的数据维度便于对比分析,这杨可以准确的得到指标的隶属度。如对于"对应急处置规则熟悉程度",归一化处理得其隶属度为[0.6283,0.2010,0.1707],表示这次运输过程押运员的"对应急处置规则熟悉程度"处于风险较低的水平的概率有 62%,处于"中等风险"水平的概率为20%,有17%的概率属于"髙风险"水平。如表5-5是A公司确定的风险指标。

    表5-5 定性风险指标评定结果

    指标层

    管理等级情况

    低风险

    中风险

    高风险

    货物了解度

    5

    4

    1

    线路了解度

    6

    3

    1

    性格因素

    3

    5

    2

    安全规则了解度

    2

    5

    3

    应急处置了解度

    3

    3

    4

    安全意识

    7

    2

    1

    监控使用情况

    6

    2

    2

    道路等级

    2

    3

    5

    道路路况

    4

    4

    2

    畅通程度

    3

    4

    3

    事故情况

    4

    4

    2

    数据来源:自行编制

    (2)定量方法确定指标

    如表5-6所示,以计算"驾驶员驾龄"的隶属度为例,得到驾驶员驾龄的隶属度为[0.2123,0,0.7877],表示驾驶员驾龄有21%的可能性属于"低风险",处于"髙风险"的概率为8%。

    表5-6 驾驶员驾龄管理标准

    风险级别

    实例

    分值

    40

    40-55

    55

    30

    数据来源:自行编制

    同理,其余指标的隶属度计算后,所有指标的结果隶属度汇成表5-7:

    表5-7 定量风险指标评定结果

    指标层

    管理等级情况

    低风险

    中风险

    高风险

    年龄

    0.26

    0

    0.74

    驾驶

    0

    0.69

    0.31

    文化水平

    0.7

    0.3

    0

    健康状况

    0.5

    0.5

    0

    驾驶技术

    0

    0.25

    0.75

    事故情况

    0.45

    0.55

    0

    安全里程

    0

    0.35

    0.65

    不良驾驶行为

    0

    0.25

    0.75

    从业时间

    0.2

    0.4

    0.4

    文化水平

    0.7

    0.3

    0

    三个月维修情况

    0.3

    0.3

    0.4

    三个月内日常检查不合格情况

    0.5

    0.3

    0.2

    非正常维修情况

    0

    0.25

    0.75

    三个月内附件维修情况

    0.2

    0.5

    0.3

    道路等级

    0.65

    0.25

    0.1

    特殊路段数量

    0.15

    0.4

    0.45

    数据来源:自行编制

    (3)所有指标风险系数

    结合表中指标数据,我们可依次得出运输人员、押运人员、运输车辆、载货罐体隶属度矩阵Ri,通过管理指标及权重能够得出各项指标对应的权重向量:Wi,并通过 excel 公式计算得到风险管理的结果Bi

    驾驶员的风险管理结果:


    结果表明,本次运输驾驶员属于"中风险"。

    押运员的风险管理结果:


    结果显示,押运员的风险管理等级为:低风险。


    车辆设备的风险管理结果:

    车辆及罐体的风险管理等级为:中风险。


    道路的风险管理结果:

    道路风险管理等级为:中风险。

    5.3 A公司物流配送安全风险监控优化

    通过以上实验我们已经对风险管理的风险识别和评定有了一定的研究成果,在此基础之上将继续对运输安全风险监控的优化方法展开研究。 第三章我们分析了A公司在风险监控村在三个问题:风险监控不全面,风险监控没有差异化,以及风险监控手段落后。针对这三个问题我们将分别展开研究。

    在整个风险管理过程中,通过引入 PDCA 思想,不断优化风险控制策略,提升公司风险管理水平。具体而言,在针对问题一以及问题二时可以通过全面组织职能调整,全面识别风险源,并进行风险源的评定从而实现风险监控的全面性和差异化。本节通过优化风险监控流程,建立明确的风险管理制度,从而保证风险控制的能够有效的落地执行。第三个问题,主要结合现代技术建立动态的预警系统,从而实现运输过程的安全监控。  

    5.3.1 监控职能优化

    针对第三章提出的组织架构存在的两个问题,一是通过定期的风险意识教育培训、会议、现场演练等方式,强化全员风险意识水平; 尤其是风险管理人员和市场人员意识薄弱,也要积极参与安全教育活动,通过不断的宣传加强和提高全员的安全意识。 对于第二个问题,可以设立专门的部门、专门的岗位来管理风险。

    本研究中,A公司的组织职能优化具体表现在部门设置的变动上,如图5-4所示展示了新的组织结构。


    图5-4 优化后的A公司组织机构图

    在公司新的组织架构中,成立了第一个独立的安全技术部。公司没有独立的安全技术部门,也没有专门的风控人员。日常风控管理由公司其他员工兼职完成。由于风控人员的不专业和不确定性,导致风险事故处理不及时、不专业、不正确,甚至造成更大的二次风险。为了改变这种状况,成立了独立的安全技术部门,将原本分散在各个部门的安全岗位进行合并;比如将原来的安全监控并入安全技术部门,增加安全人员配置,部门设置3人。专门的团队负责日常风险控制。同时,安全技术部的职责不仅是监控日常运输安全风险事故,还要承担公司全体员工的安全风险意识教育,定期组织培训、会议、演练、考核和其他活动,以提高所有员工的风险意识。

    二是成立由两人组成的安全生产委员会。公司总经理是总指挥的直接经理,负责公司风险政策和重大风险决策的制定、执行和监督。并监督公司的安全意识教育工作,确保全体员工参与安全教育工作,时刻注意,不流于形式。与旧组织架构相比,新组织架构具有以下优势:

    (1)部门设置更加合理。新的组织结构根据业务相关标准重新组织部门结构。这更有利于公司的安全风险管理工作,提高公司的风险管理水平。

    (2)岗位职责明确。明确安全管理工作中各岗位职责和工作内容,使公司安全管理工作更有针对性。

    (3)成立安全生产委员会,将安全管理提升到公司最高层,有利于安全风险管理的发展和监督。

    5.3.2 监控流程优化


    在原有风险流程下,应根据风险识别内容和组织架构进行岗位调整。 运输开始前,运输任务下达后,安全员会根据运输任务的司机、押运人员、车辆和行车路线判断作业情况。 针对实施中存在的风险,做好重点检查和监测的准备工作; 同时,安全员对车辆状态和人员状态进行检查。 安全监控将重点关注运输过程中需要监控的风险项目。 运输风险发生后,应根据不同的风险源制定不同的风险预案。 风险管理流程完成后,HES将组织会议,确定风险的原因、监控过程、过程和影响,并借鉴经验完善公司的风险管理数据库。

    图5-5 优化后的A公司风险监控流程图

    图 5-5 显示了改进的风险监控流程。与前一种流程相比,本流程具有以下优点:

    (1)任务下达后,可识别运输可能存在的风险,提醒安全员、主管、司机、押运人员注意事项,以及应检查、监控的事项。监测和预防措施;

    (2)在运输过程中,针对不合理的风险等级制定不合理的风险计划,使监控过程具有针对性。

    (3)风险处置完成后,组织会议进行风险审查和审查,不断积累公司风险管理资产;

    同时,为将风险防范落实到各个环节,建立了健全的监督检查机制,将运输安全风险管理落实到日常工作中。这样就需要一些工具来检查日常行为的实施。危险品运输车辆及人员安全检查表如附件3所示。

    5.3.3 监控方式优化

    最为基础的方法是制定规范的风险控制流程操作,充分发挥科技优势,加强运输车辆过程中的风险监控。目前,公司所有危险品运输车辆均配备完善的监控系统,并充分利用这些系统的监控功能,最大限度发挥其作用,对公司事故安全管理有很大帮助。

    同时,提供的优化方法中最大的变化是能够利用技术手段收集和分析风险指标信息,发现微小甚至一些潜在的安全风险,提前干预相关指标,使风险不可见。这个时候,我们方案设计的最终方向和目标可能还没有完全实现,但是这个想法的可能性已经基本得到验证,并取得了一些阶段性的成果。之后,我们的内容需要继续研究,为危险品运输风险管理领域提供一套真实可行的优化方案。

    5.4 A公司物流配送安全风险处置优化

    5.4.1 处置流程优化

    在我们的日常工作中,危险品道路运输安全风险高。一定要严格遵守相关的操作规范和规章制度,切不可简化流程,以免发生麻烦。因此, 在建立了一套完善的运输风险管理标准后,企业还必须明确公司各个职能岗位的日常操作标准,以确保所有员工的安全。 虽然公司已建立安全操作规程手册及相关图表,但配套管理措施有待进一步完善。 此外,公司要不断加强安全体系建设,用高效的制度来增强公司员工的安全意识和责任感。 如果这些努力能够完善,事故率至少可以降低30%左右。

    因此,本项目根据风险危害、影响程度和处置难度将运输过程中的风险分为三个等级。 影响运输安全的直接风险将被定义为最高风险,如重大交通事故、安全事故等,需要公司总经理等人员全权负责最高级别的安全监管。 二级风险如果发生轻微事故,影响有限,由安全主管负责监督和日常安全工作。 第三层次,如司机及装卸人员违规操作,未按照公司规章制度实施安全生产,但未造成安全事故,但存在安全隐患。 表 5-8 描述了A公司三级安全风险处理机制。

    表5-8 A公司三级风险处置机制表

    指标级别

    主要负责人

    风险类型

    风险类别

    一级

    总经理

    大型交通事故

    车辆侧翻、碰撞、储罐泄漏

    重特大安全生产事故

    生产区爆炸起火等

    二级

    安全部长

    小型交通事故

    车辆装置失灵、刮蹭等

    小型安全生产事故

    储罐损坏、操作人员滑倒等

    三级

    安全员

    工作人员违规操作

    未按规定线路行驶、超速超载等

    资料来源:A公司内部资料

    本文为了进一步细化管理建立三级风险管理体系,使不同级别的安全风险对直接相关人员直接负责。 同时,结合现代信息系统和技术手段,建立不同级别风险与相关负责人的直接关联。这样各种风险因素和负责人之间已经建立了一对一的关系。 例如,发生重大事故后,系统会立即通过微信、短信、邮件、电话等方式通知总经理,确保风险处置的及时性和有效性。 在这个三层体系中,所有的风险管理工作首先都需要分级预判和处理。 沟通比以往任何时候都更直接和有效,有效的干预更快,风险的影响也降低了。

    5.4.2 处置方式优化

    本研究建立了基于位置服务和移动互联网应用的技术驱动风险管理方案。例如对于交通道路优化、驾驶员驾驶风险控制、驾驶车辆设备定期自动检查、货物存储环境、异常状态自动跟踪等措施,风险处理在线实时。

    (1)出发前风险等级动态评估

    本研究通过设计风险指标检测系统,可以在离车前提前对每个风险因素进行科学评估,让您在每次操作前,了解业务的关键风险点在哪里,如何避免和避免解决这些风险点。这大大降低了处置的盲目性,进一步的行业数据测试表明,该措施的实施可以有效降低30%的风险。事前治理与风险防范有效结合,做到预防为主、防治结合。

     (2) 在途中风险主动预警

    在车辆行驶过程中,运输风险始终存在,尤其是交通事故风险、道路环境风险、货物安全风险等是企业风险关注的焦点。 但如果这些风险发生,很容易引发重大事故,所以预防非常重要。

    本研究利用技术手段对运输过程中驾驶员的驾驶行为、车辆驾驶环境、货物运行状态等关键因素进行监测,并对敏感指标进行动态提醒。 如果指示灯出现异常,将立即通知押运员和司机。 及时干预,根据实际情况给出最佳干预方案。 将事故危害降到最低,将风险化解在萌芽状态。

    例如,通过监控驾驶员的驾驶行为,可以跟踪驾驶员的超速、疲劳驾驶、故意绕行等行为。 一旦检测到超速或疲劳驾驶,自动语音报警器会提醒司机注意速度和休息,同时将异常行为通知公司管理层。导致管理规则的约束。

    以车辆为例,在车辆的装卸口安装摄像头,监控车辆的装卸过程和状态。 同时采集车压、温度等物理指标,设定预警间隔。 只要上述指标达到预警阈值,就会立即启动。 预警并通知相关人员及时处理,使风险处置更有针对性和有效性。

    本次优化实施前后最大的不同在于建立了风险指标评价体系,可以对风险进行定性和定量判断,实现关键风险指标的确认。 这对于风险管理来说是最重要的,可以说是风险管理方法的一个质的飞跃。 从此有了风险干预的基础和风险管理的标准,是后续升级的基础。 虽然有人说从数量上看还远远不够,而且与真正的智能化还有很大的距离,但这已经说明这是数字化管理的一个良好开端。 我们相信并坚信随着时间的积累和项目的不断发展演变,智能管理的量化会越来越好,真正的自主化风险管理一定会实现。

    5.4.3 数据分析做决策支持

    每一次风险事故的发生都不是由独立的因素引起的,而是各种因素共同作用的结果,但每次各因素的影响是不同的。 但是对于我们的日常管理来说,现实是对于每一个事故,我们更多关注的关键指标是一个或多个有限的,而关键指标的确定大多来自于人的经验和推测,几乎没有可靠的数据支持,因此 ,干预的管理和效果是有限的,有时甚至适得其反。

    我们需要有关多种因素对事故的影响的数据。同时,需要明确的是各指标所占比例是多少,哪个是最重要的原因,哪个是辅助原因,下一步需要注意哪个因素? 有了这些数据作为基础,才是管理升级的基础,这才能够真正的数字化管理,而不是简单的依靠经验。

    本研究给出的风险识别方案和最终的风险定性判断:高风险、中风险、低风险,使我们明确了风险的主要来源,是我们后续风险决策的依据。 有了这些风险判断,我们就知道下一步需要调整哪些指标,采取哪些干预措施。 这是决策过程。 过去,我们依靠经验。 现在,我们有了这些数据作为基础,极大的推进了管理的发展。 

    如应用前文中的方法,计算出某项指标的风险程度,这里以驾驶员为例。

    结果表明,运输司机属于“中等风险”。 “中等风险”是指发生中等风险的最高概率。 例如,表中出现的概率为 37.4%。 在计划中,根据概率的比例确定风险的程度,最终确定需要干预的风险类型和对象。 整个过程以科学统计和数理统计为基础,具有非常重要的实际意义。


     

    本研究基于大量企业风险因素数据计算出风险管理模型,然后利用该风险模型判断特定因素的风险程度。 整个过程符合数据挖掘的基本模型。 这还远远不够,距离变得聪明还有很长的路要走,但至少它是数字化管理的开始。随着时间的积累和项目的不断演进,量化会越来越好,智能化也会实现。

    5.5 实施效果预评估

    本研究综合分析了A公司以往运输安全风险管理中存在的问题,并基于此引入了定量和定性分析方法,并且引入层次分析法建立A公司安全风险管理模型。 最终通过系列实验我们在风险识别、风险监控、风险处置方法和风险意识等方面取得了一定的成绩,具体优势见表5-9。

    表5-9 A公司物流配送安全风险管理优化效果预评估

    项目类别

    实施前

    实施后

    风险识别

    依靠工作经验

    依据风险清单

    风险监控

    依靠工作人员

    依靠制度、流程和工具

    风险处置

    依靠工作经验,多为定性管理

    采取技术推动,结合制度落实,并进行数据化管理

    风险意识

    一事一议,应急式管理

    预防为主、防治同步推进

    5.6 A公司物流配送安全风险管理优化保障措施

    5.6.1 全员树立风险管理意识

    本方案是为A公司设计的,针对解决A公司的具体风控问题针对性强,因此,A公司领导对基层服务人员的支持与配合是关键。 但是,在计划的实施中,同样也需要公司高层领导的支持。

    (1)组织结构调整的支持

    本方案设计中需要公司高层的支持才能得以实行,该方案将调整公司组织架构,将安全管理部门与业务部门平行设置,将原有的安全人员和流程监控人员调整到新的部门。

    (2)资源投入的支持

    新设部门将带来资源、人力、财力的投入,增加公司的显性成本。运输安全风险管理的最佳结果是什么都没有发生,或者不管发生什么,风险被最小化。正如我们在之前的分析中看到的,影响运输安全的风险因素很多。我们只分析了一些明显的因素,还有很多潜在因素没有分析;安全管理部门只能在实际工作中积累,不断丰富我们的风险管理数据库,不断提升我们的风险管理能力。积累经验和提高能力需要时间,这部分成本不能产生即时收益,是一个长期的投资过程;在部门运作过程中,车辆会发生危险事故,公司内部会出现不同的声音。这时部门工作、高级管理人员应对安全部门的工作进行战略性审视是十分关键的。

    (3)业务冲突情况下的支持

    在实际操作中,安全性与具体服务存在冲突。 例如,在安全风险管理措施中,不允许车辆在不符合行驶条件的天气条件下行驶。 但为满足客户要求,业务部会强制车队下车; 面对这样的问题,我们会采取什么样的态度去执行,决定了计划能否顺利执行。

    5.6.2 全员提升风险管理能力

    在前面的分析中,我们可以看到,交通安全风险管理中最重要的是对司机的管理。 收集更多交通安全相关信息,不定期开展培训,提高司机、团队和业务人员的风险意识。 由于司机工作的特点,他们经常回不了公司。 培训部要与技术部沟通,充分利用移动互联网技术,实现在线培训,充分利用驾驶员的业余时间学习安全文件和视频。 这样,驾驶员不仅可以充分理解和理解风险管理的真正含义,还可以学习到处理风险事件的具体方法,激发他们的工作积极性。

    5.6.3 实施决策管理数据化

    (1)IT 技术支撑

    A公司运输安全风险优化方案的实施,必须依靠先进的互联网和物联网设备。 因此,互联网和物联网技术是计划数据执行的基本保障。 A公司的管理信息化支持应从车辆、环境和驾驶员驾驶数据的实时采集、过程实时监控、风险行为的提醒和干预、风险知识库的积累四个方面来实施:

    一是实时数据采集。 使用以前的北斗和GPS车辆定位系统,保证设备正常运行; 同时增加疲劳驾驶硬件,增加对驾驶员驾驶行为的监控,如开车时打瞌睡、玩手机等。增加ADAS硬件,监控行车路况,提醒驾驶员行车过程中车辆前后方的情况。

    二是运输过程实时监控。 改变人们盯着看的传统行为。 发生危险行为后,再打电话给司机,危险经常发生。 对原有系统进行优化,根据风险管理优化方案中识别的各种风险和风险评估中的风险等级设置系统规则,在风险发生前自动提醒司机和监控人员,避免风险发生。

    三是危险行为提醒干预。 风险管理要求在风险发生之前避免风险,并在风险发生后减少其影响。 在该方案中,需要借助信息技术的支持,在潜在风险存在时提醒驾驶员。 例如,当车辆接近事故多发区域时,系统可以自动提醒驾驶员前方有危险道路。 当他打瞌睡时,用汽车音响的声音唤醒司机,从而规避风险。

    四是风险知识的积累。风险数据是公司的财富,有效管理它很重要。即使风险管理人员离开,他们也不会立即丢失所有风险管理数据库数据,可以将车辆、驾驶员、路况等日常数据直接进入系统。在风险发生后,将风险处理过程、处理结果、原因分析等数据录入系统。通过不断的数据积累,公司的风险知识库不断更新。使公司能够从容应对各种风险和挑战,提升公司竞争力。例如,通过知识库的积累,将某条行车路线的风险源记录在系统中。当有一个任务需要通过这条路运输时,系统会自动调用知识库中的内容,推送学习到的司机跑这条线,让司机提前预知风险来源,提前做出预测,从而降低事故发生的概率。

    (2)所需的数据类型

    A公司运输安全风险管理优化方案的数据支持,包括静态数据和动态数据。 静态数据是变化不大的数据,比如司机的年龄; 动态数据是经常变化的数据,例如交通路线。 静态数据还可以细分为基本的定量数据,比如陪护司机,以及年龄、驾驶经验等。还有定性数据,比如对商品的熟悉程度。 动态数据包括速度、行驶时间、改道、停车和其他数据。

    (3)所需数据的来源

    本研究的数据通过专家访谈、行业案例研究和现有期刊的引用进行总结。 包括附录 3 中的 A\B\C 是所有数据收集的模板。 此外,还有一些动态数据(如速度和路线)来自安装在车辆上的行车记录仪,其他数据源如表5-10所示。

    表5-10 各项指标数据来源表

    指标层

    数据来源

    年龄

    入职档案,身份信息证明

    驾龄

    入职档案,驾驶证

    文化水平

    入职档案,学历证明

    健康状况

    入职档案,体验证明

    驾驶能力

    入职档案,驾驶证

    货物了解度

    入职档案,培训档案

    线路了解度

    入职档案,培训档案

    事故状况

    公司安全档案

    安全里程

    公司安全档案

    安全意识

    公司安全档案

    不良驾驶行为

    公司安全档案

    性格因素

    360评价档案

    从业时间

    入职档案

    文化水平

    入职档案,学历证明

    货物了解度

    入职档案,培训档案

    线路了解度

    入职档案,培训档案

    安全规则了解度

    入职档案,培训档案

    应急处置了解度

    入职档案,培训档案

    安全意识

    入职档案,培训档案,360评价档案

    车辆吨重

    车辆档案,维修记录材料

    三个月内维修情况

    车辆档案,维修记录材料

    三个月内日常检查不合格情况

    车辆档案,维修记录材料

    非正常维修情况

    车辆档案,维修记录材料

    三个月内维修更换情况

    车辆档案,维修记录材料

    使用情况

    系统使用日志

    道路等级

    网络公开数据

    道路路况

    网络公开数据

    畅通程度

    网络公开数据

    事故情况

    网络公开数据

    资料来源:自行编制

    第六章 结论

    6.1 主要结论

    在运输监管日趋严格、处罚力度加大的政策背景下,以及LNG行业快速发展的背景下,危化品运输企业也逐步的意识到运输风险管理和资金投入的重要性。 开始逐步进行全面的实施风险管理和精细化风险管理。 因此,本文的研究工作总结如下:

    (1) 笔者首先通过对A公司实地的调查和问卷调查,较为全面的了解了A公司在运输风险管理的措施、手段和实施效果。同时,通过收集A公司近8年道路运输风险事件,较为详细地分析了事故发生的特点及成因,从而总结出了A公司运输安全风险管理中存在的问题。

    (2)笔者设计了A公司运输安全风险管理优化方案。在风险识别与优化部分,提出了四类风险因素:人员因素、设备因素、道路因素和环境因素。 采用层次分析法,将这些因素构建成一个三级指标体系,包括17个定量指标和13个定性指标。 在风险分析与优化部分,确定了“低风险”、“中风险”和“高风险”三个管理级别; 结合专家咨询法和事故分析法,通过指标权重分析,确定了17个有效管理水平,制定了13项质量指标的管理标准。 在风险控制部分,笔者也提出了针对不同风险的应对方法和措施。

    (3)笔者基于上述风险识别与评估,本文提出了A公司物流配送安全风险监控与处置的优化方法。

    在优化风险监控方面,主要将优化的方法风味三方面。一是优化监控功能,建立独立的安全技术部和安全生产委员会,使安全生产部门更加合理,明确工作职责;二是优化监控流程,安全人员在运输前做出判断。根据作业执行风险做好重点检查和监测准备,加大对车辆和人员的检查力度,重点监测运输过程中的风险项目。完成后,组织召开专题会议,对风险管理工作进行分析总结,改进风险管理工作;三是优化监控手段,主要是利用技术手段对所有运输车辆进行监控系统的组装,通过不断的学习实时收集风险指标信息,以利于可能的安全风险及时干预。

    在优化风险处置时,首先要优化处置流程,按照危害程度、影响程度和处置难度将风险分为三个等级。 不同级别的安全风险直接关系到相应的人员,可以提前预知。 其次是优化处置方式,在运输前进行动态风险评估,在运输过程中进行主动预警; 三是通过计算风险管理模型来判断风险程度,为风险处理提供更多政策支持以及量化信息。

    (4)笔者为A公司风险管理方案提供了切实的保障措施。为确保运输风险管理优化方案的有效顺利实施,从三个方面提出切实有效的保障措施:高层支持,树立全员风险意识; 组织培训、提升风险管理能力、数据和IT支持,确保决策科学化。

    6.2 研究启示

    风险管理是一项专业性强、覆盖面广、灵活性强、难度大的企业管理活动。全面风险管理的概念丰富和概括了风险管理的这一功能。这就要求全体员工不仅要对风险管理理念有很好的理解,而且要在各自的岗位上践行风险管理理念,将风险管理活动融入到每一位员工的日常工作中。对员工的素质提出了很高的要求。如果人才需求得不到满足,综合风险管理将成为一棵无根之树,停留在表面,通过风险识别收集到的各种信息可能会被扭曲或失效。风险应对策略没有得到有效实施,风险管理最终无法实现目标。每个人都是任何事情成功的关键,因此另一个关键因素是建立风险管理培训人员机制和全面的风险管理内部培训机制,为全面风险管理提供充足的人才保护。

    企业一般可以对内培养专业的高端风险管理人才,也可以对外招聘专业的高端风险管理人才,推动公司全面风险管理。 同时,对公司不同岗位、不同层次的员工和管理人员进行相关培训,培训岗位所需的风险管理知识和技能。从而不断建立完善的内部培训机制,制定培训计划。 同时,建立内部风险管理人才培养机制,也能够为公司长远发展提供充足的人才储备们不断的丰富和壮大各专业岗位的人才。   

    6.3 不足与展望

    本文以A公司为例较为全面的分析了公司在发展过程中企业风险管理的重要性和必要性。较为全面的论证了在运输安全风险管理过程中,最重要的是车辆在行驶过程中的风险管控。同时,笔者的研究中也存在部分不足。比如,本文还针对车辆运营中的风险提出了具体的管控方法。 但在实践中,还需要进一步研究进一步明确具体的实施方案。 需要进一步明确在风险发生之前如何进行干预以规避风险。 同时,随着科学技术的发展,特别是人工智能、大数据和云计算技术的发展,无人驾驶和辅助驾驶技术在车辆运行中的应用越来越深入。 在这样的技术背景下,如何将交通安全风险管理系统与新技术相结合,打造动态的风险管理系统,是笔者进一步研究的方向。

    展开全文
  • 区别: Cookie存储在客户端阅读器中,对客户端是可见的,客户端的一些程序可能会窥探、复制以至修正Cookie中的内容。而Session存储在服务器上,对客户端是透明的 cookie是web服务器保存在用户浏览器的小文本,包含...

     

    1. 编辑器漏洞:
      • Ewebeditor编辑器漏洞
      • Fckeditor编辑器漏洞
      • ckfinder编辑器漏洞
    2. 旁注、目录越权、跨库、CDN绕过
      • 旁注:
        • 在同一个服务器上有多个站点,我们要攻击的这个站点假设没有漏洞,我们就可以攻击服务器上任意一个站点,这就是旁注
      • IP逆向查询有多少个站点(通过ping获得其相关地址后,通过ip地址反查其旁注的域名):
        • http://stool.chinaz.com/Same/
        • http://dns.aizhan.com/
        • http://www.11best.com/ip/
      • 目录越权:
        • 运维人员使用了同一个中间件用户而造成目录越权,同时中间件用户权限过高也可以造成目录越权。
      • sql跨库查询:
        • 跨库查询是指由于权限设置不严格,导致普通账号授予过高的权限,从而使得其可以对其他的数据库进行操作。
        • 例如:mysql中,infomation_schema这个表默认只有root权限进行操作,但是如果一个普通账号权限过高后,也可以对这个数据库进行操作,影响整个
        • 数据库配置中 一定要单一用户单一库,相互独立,这样配置更安全,出现大的漏洞不会影响其他数据库
      • CDN绕过:
        • 判断CDN:
          • nslookup进行检测

             

          • 多ping检测

             

        • 绕过CDN:
          • ping一个不存在的二级域名
          • 查看IP与域名绑定的历史记录,可能存在使用CDN前的记录
            • https://dnsdb.io/zh-cn/ ###DNS查询 
              https://x.threatbook.cn/ ###微步在线 
              http://toolbar.netcraft.com/site_report?url= ###在线域名信息查询 http://viewdns.info/ ###DNS、IP等查询 
              https://tools.ipip.net/cdn.php ###CDN查询IP
              https://securitytrails.com/domain/oldboyedu.com/dns
          • 搜索引擎:
            • Google hack语法:site:heguozhen.cn -www查看除www外的子域名
            • 各种子域名扫描器
            • 网络空间搜索引擎,shodan、fofa、钟馗之眼
          • 利用SSL证书查询真实原始IP
          • 网站漏洞查找真实ip:
            • 目标敏感文件泄露:phpinfo、1.php、github信息泄露等
            • 漏洞扫描报警信息,手工造成页面报错
            • XSS盲打,命令执行反弹shell,ssrf等
            • 拿到了目标网站管理员在CDN的账号,从而在从CDN的配置中找到网站的真实IP。
          • 网站邮件订阅查找:
            • RSS邮件订阅,邮件信息里自带IP地址
            • 投诉邮件,回复你的邮件里有ip
          • 国外服务器ping对方网站,国内CDN厂商人在国外没做CDN加速
          • 用Zmap扫全网,DDOS把CDN流量打光
    3. 越权(漏洞特别多):
      • 原理:
        • A用户权限低于B用户,但是A用户如果可以操作B用户的数据,那么就称之为越权。
        • 一般越权漏洞出现在权限页面(登录页面),增删改查的地方,当用户对权限内页面信息进行操作时,后台需要对当前用户的权限进行校验,看是否具备操作权限,如果校验规则过于简单的话,就容易出现越权漏洞
        • 简要概述:程序员写代码的时候,没有对session进行校验,导致权限的用户可以操作权限高的用户数据造成越权。不受waf与cdn影响。
      • 分类:
        • 水平越权(跟session有关,看登录状态有没有判断session校验)
          • A和B同属于一个级别的用户,不能操作对方信息,如果可以操作就称之为水平越权
        • 垂直越权(没有检查session会话的level级别,level=1是管理员)
          • A权限高于B权限,B权限可以操作A的权限就称之为垂直越权
      • 题外(会话技术):
        • 会话(session)技术:
          • 会话技术是web程序中常用的技术,用来跟踪用户整个会话,常用的会话技术是session和cookie
          • cookie通过在客户端记录信息确定用户身份
          • session通过在服务器端记录信息确定用户身份
        • session:
          • session是记录客户状态的机制,保存在服务器当中,客户端访问服务器的时候,服务器就把客户端信息以某种形式记录在服务器上,这就是session,客户端再次访问的时候只需要从该session中查找客户的状态就可以了。
        • 区别:
          • Cookie存储在客户端阅读器中,对客户端是可见的,客户端的一些程序可能会窥探、复制以至修正Cookie中的内容。而Session存储在服务器上,对客户端是透明的
          • cookie是web服务器保存在用户浏览器的小文本,包含用户信息,无论何时链接到服务器,wenb站点都可以访问cookie信息,是浏览器的缓存
          • session是作为网页之间数据传递,是一个存储在服务端的对象集合,使用一种类似于散列表的结构保存信息、
          • session是会在一定时间内保存在服务器上,当访问增多,会占用你服务器的性能,如果考虑减轻服务器的压力,应当使用cookie
          • 单个cookie保存的数据不能超过4k,很多浏览器限制一个站点最多保存20个cookie(session没有数据量的限制,可以保存较为复杂的数据类型)
      • 逻辑漏洞:
        • 常见的逻辑漏洞(跟金额挂钩的地方、登录注册、短信炸弹,发垃圾邮件):
          • 交易支付、密码修改、密码找回、越权修改、越权查询、突破限制等各类逻辑漏洞
        • 如何挖掘:
          • 确定业务流程-》寻找流程中可以被操控的环节-》分析被操控环节可能产生的逻辑问题-》尝试修改参数触发逻辑问题
          • 例如:加入购物车流程(这些环节都要在bp里测试调试)
            • 加入购物车后是否可以修改数量为负数,商品价格是否可以修改
            • 确认购物车信息时候是否可以修改商品数量,是否存在折扣等突破问题,是否可以修改商品总金额
            • 物流信息是否可以控制运费,是否可以修改为负数
            • 确认订单跳转支付页面是否可以修改总金额,可否不支付交易完成
        • 经典案例解析(乌云查找http://wy.zone.ci/):
          • 微信任意密码修改
          • 支付宝任意密码修改
        • 密码修改逻辑漏洞:
          • 密码找回、密码修改、密码交易
        • 支付漏洞小合集:
          • 直接修改价格
          • 修改支付状态
          • 修改购买数量
          • 支付附属值修改
          • 订单代替支付
          • 支付接口替换
          • 重复支付
          • 最小额支付及最大支付(金额溢出)
          • 四舍五入支付导致支付漏洞
          • 首单优惠,无限重构
          • 越权支付
          • 并发数据包
          • 盲盒类抽奖
          • 直播打赏类

           

        • webbug靶场实战
    4. 其他漏洞:
      • web漏洞:
        • 扫描敏感目录及备份文件
        • phpmyadmin的万能密码
        • 隐藏域中可能存在明文密码
        • svn源代码泄露,网址后面加.svn/entries 源代码就泄露了
        • 扫描内网文件共享
        • 端口泄露
        • 发现隐藏的链接地址
        • 发掘一些越权的测试页面
        • IIS短文件名泄露
        • Jquery存在XSS漏洞(1.7版本以下)
        • 任意地址跳转(struts2)
        • 点击劫持
      • 扫描器常见中低危漏洞:
        • X-Frame-Options Header未配置:查看请求头中是否存在X-Frame-Options Header字段
        • 会话Cookie中缺少secure属性(未设置安全标志的Cookie,不走https)
        • 未设置httponly标志的Cookie:当cookie设置为HttpOnly标志时,它指示浏览器cookie只能由服务器访问,保护cookie而不能由客户端脚本访问
        • TLS1.0中间人攻击(myssl.com)
        • 没有CSRF保护的HTML表单
        • Host攻击(主机报头攻击)
        • 脆弱的javascript库(jquery版本小于3.4)
        • 页面上的错误方法
        • 开启Trace方法(可以读取敏感的标头信息)
        • 开启options方法
        • xml敏感文件泄露










     

    展开全文
  • 在生产劳动领域,安全自律是安全意识的最高境界,也是企业安全文化建设的核心目标之一,安全自律意识的缺失是制约安全生产的最主要的因素之一,也是中国这类发展中国家安全生产事故突出的最大问题之一。通过规章制度建设...
  • 为了解决医患矛盾与医患间交流渠道缺失的问题,在充分调研医院随访工作流程的基础上,本文基于B/S架构,采用Oracle数据库实现了功能基本完善、性能稳定的医院随访管理系统,本系统通过JSP实现表示层的交互页面,响应...
  • 个人信息安全管理条例解释

    万次阅读 2019-11-06 19:45:56
    给人们生活带来便利的同时,也出现了对个人信息的 非法收集、滥用、泄露 等问题,个人信息安全面临严重威胁。 为了保护公民个人隐私数据不被肆意收集、滥用、泄漏甚至非法售卖,各国政府纷纷出台相关法律政策文件,...

    一、前言

    近年来,随着信息技术的快速发展和互联网应用的普及,越来越多的组织大量收集、使用个人信息。给人们生活带来便利的同时,也出现了对个人信息的 非法收集、滥用、泄露 等问题,个人信息安全面临严重威胁。

    为了保护公民个人隐私数据不被肆意收集、滥用、泄漏甚至非法售卖,各国政府纷纷出台相关法律政策文件,对公民个人隐私数据做出法律上的保护与行为规范。

    2018年5月25日起,欧盟正式施行新版数据安全保护条例《General Data Protection Regulation》,即《一般数据保护条例》,人们认为史上最严的GDPR条款会改变整个互联网现状。

    而我国也于2017年12月29号,由中华人名共和国国家质量监督检验检疫总局与中国国家标准化管理委员会联合发布《个人信息安全规范标准》,并规定于2018年5月1号起开始实施。

    以上标准皆针对个人信息面临的安全问题,规范个人信息控制者在 收集、保存、使用、共享、转让、公开披露 等信息处理环节中的相关行为。旨在遏制个人信息非法收集、滥用、泄漏等乱象,最大程度地保障个人的合法权益和社会公共利益

    这些数据保护条例将会极大地影响大数据行业的从业者们,以往混乱的数据市场将会被极其严格的监管重新调整、洗牌,乱象消失之后,相信相关行业能够更加健康、稳健、安全地向前发展。

    大数据行业的从业者们都应该了解并知晓相关基本的数据安全保护条例,健全自身数据安全意识,协助公司、行业一同完善数据安全管理体系。

    本文以我国《个人信息安全规范标准》内容为主,参考部分欧盟《一般数据保护条例》,从 个人数据信息的收集、保存、使用、共享,到 个人数据信息的安全事件处置、组织的管理要求 等方面解读需要从业者们关注的条规。

    二、适用范围

    我国《个人信息安全规范标准》(下文简称本标准),规范了开展 收集、保存、使用、共享、转让、公开披露 等个人信息处理活动应遵循的 原则和安全要求

    覆盖了个人信息处理活动的 全生命周期,并对周期内各个阶段的活动内容定义了相应 需要遵守的原则、需要做到的安全要求

    适用于规范 各类组织的个人信息处理活动,也适用于 主管监管部门、第三方评估机构 等组织对个人信息处理活动进行 监督、管理和评估

    即所有涉及 个人信息处理活动的组织 都在本标准规定的范围中。且相关的监管机构在对组织进行评估时,本标准的内容将会是其参考依据。

    三、术语与定义

    本标准围绕着 个人信息处理活动 事件上定义了比较全面的基本术语与标准定义。这些术语定义将贯穿本标准全文,是理解本标准的基础元素。

    个人信息

    以电子或者其他方式记录的能够 单独或者与其他信息结合识别特定自然人身份、反映特定自然人活动情况 的各种信息。

    如:姓名、出生日期、身份证件号码、个人生物识别信息、住址、通信通讯联系方式、通信记录和内容、账号密码、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息等。

    个人敏感信息

    一旦泄露、非法提供或滥用可能 危害人身和财产安全极易导致个人名誉、身心健康受到损害或歧视性待遇等的个人信息

    如:身份证件号码、个人生物识别信息、银行账号、通信记录和内容、财产信息、征信信息、行踪轨迹、住宿信息、健康生理信息、交易信息、14 岁以下(含)儿童 的个人信息等

    个人信息主体

    个人信息所标识的自然人,即 个人信息的拥有者

    个人信息控制者

    有权决定 个人信息 处理目的、方式 等的组织或个人。

    收集

    获得对个人信息控制权 的行为,是个人信息控制者获取个人信息的方式,包括:

    • 主动提供:由个人信息 主体主动提供
    • 自动采集:通过与个人信息主体 交互或记录 个人信息主体行为等自动采集
    • 间接获取:以及通过 共享、转让、搜集公开信息 等方式。

    另外,如果服务商提供工具给个人信息主体使用,提供者 不对个人信息进行访问 则不属于本标准范围,比如工具软件不上传个人信息至提供者的情况。

    明示同意

    个人信息主体通过书面声明或 主动做出肯定性动作,对其个人信息进行特定处理做出 明确授权 的行为。

    即个人信息主体 主动同意、主动授权 的行为,肯定性动作包括个人信息主体主动作出声明(电子或纸质形式)、主动勾选、主动点击“同 意”、“注册”、“发送”、“拨打”等。

    用户画像

    通过收集、汇聚、分析个人信息,对某特定自然人个人特征,如其职业、经济、健 康、教育、个人喜好、信用、行为等方面做出分析或预测,形成其个人特征模型的过程。

    • 直接用户画像:直接使用特定自然人的个人信息,形成该自然人的特征模型。
    • 间接用户画像:使用来源于特定自然人以外的个人信息,如其所在群体的数据,形成该自然人的特征模型。

    个人信息安全影响评估

    针对 个人信息处理活动,检验其合法合规程度,判断其 对个人信息主体合法权益造成损害 的各种风险,以及评估用于 保护个人信息主体的各项措施有效性 的过程。

    评估关键点:

    • 是否有损害个人信息主体权益的风险
    • 是否有保护个人信息的安全措施

    删除

    在实现日常业务功能所涉及的系统中去除个人信息的行为,使其 保持不可被检索、 访问的状态

    公开披露

    向社会或不特定人群发布信息的行为。

    转让

    将个人信息控制权由一个控制者向另一个控制者转移的过程。

    共享

    个人信息控制者向其他控制者提供个人信息,且 双方分别对个人信息拥有独立控制权 的过程。

    去标识化

    通过对个人信息的技术处理,使其在 不借助额外信息 的情况下,无法识别 个人信息主体的过程。

    去标识化建立在个体基础之上,保留了个体颗粒度,采用 假名、加密、哈希函数 等技术手段替代对个人信息的标识。

    匿名化

    通过对个人信息的技术处理,使得个人信息主体 无法被识别,且处理后的信息 不能被复原 的过程。

    个人信息经 匿名化 处理后所得的信息 不属于个人信息

    匿名化是一种数据处理技术,可移除或修改个人身份信息,经过匿名化处理的数据 无法用来与任何个人关联到一起

    常用的匿名化技术:

    • 对数据进行泛化处理,实现K匿名效果
    • 使用差别隐私向数据中添加噪声

    去标识化和匿名化的区别在于,信息一旦匿名化就再也无法与特定的人关联在一起且无法恢复,而去标识化后,借助一些辅助信息仍然可以判断信息所属的特定所有人。

    四、个人信息安全基本原则

    个人信息控制者开展个人信息处理活动,应遵循以下基本原则:

    • 权责一致原则:对其个人信息处理活动对个人信息主体合法权益造成的损害 承担责任
      • 即如果个人信息处理过程中对,个人信息所有者造成损害的,需要承担相应责任。
    • 目的明确原则:具有 合法、正当、必要、明确 的个人信息处理目的。
      • 个人信息控制者对个人信息处理活动的目的,需要 合法合规
    • 选择同意原则:向个人信息主体明示个人信息处理目的、方式、范围、规则等,征求其 授权同意
      • 需要向个人信息所有者说明个人信息处理活动的详细内容,并向其征求同意后才可进行。
    • 最少够用原则:除与个人信息主体另有约定外,只处理满足个人信息主体授权同意的目的所需的 最少个人信息类型和数量。目的达成后,应及时 根据约定删除个人信息
      • 对于个人信息的处理活动,应该取涉及业务范围内的最小内容,满足业务需求即可。
      • 业务目标完成后,如有约定应及时删除个人信息。
    • 公开透明原则:以明确、易懂和合理的方式公开处理个人信息的 范围、目的、规则 等,并接受外部监督。
      • 合理 地向外部披露个人信息处理活动的涉及范围、处理目的以及处理规则。
    • 确保安全原则:具备与所面临的 安全风险相匹配的安全能力,并采取 足够的管理措施和技术手段,保护个人信息的保密性、完整性、可用性。
      • 对个人信息的处理过程中,需要有 安全能力、管理措施和技术手段 保护个人信息 不泄露、不篡改、不缺失
    • 主体参与原则:向个人信息主体提供能够访问、更正、删除其个人信息,以及撤回同意、注销账户等方法。
      • 个人信息主体可以要求个人信息控制者对其个人信息进行 增删改查操作,并可以 撤回此前的授权同意

    个人信息安全基本原则从个人信息处理活动的 事前、事中、事后 等各个方面为个人信息控制者规范了其 需要遵守的基本原则,进行个人信息处理活动的相关人员应以此原则为基础 规范及完善其处理行为

    以此原则为基础,5-10章将对个人信息处理活动中各个环节展开详细的要求与解释。

    五、个人信息的收集

    收集个人信息的合法性要求

    • 不得欺诈、诱骗、强迫 个人信息主体提供其个人信息,必须为 主动同意;
    • 不得隐瞒 产品或服务所具有的收集个人信息的功能,相关收集功能需 明确说明;
    • 不得从 非法渠道 获取个人信息;
    • 不得收集法律法规 明令禁止 收集的个人信息。

    收集个人信息的最小化要求

    • 收集的个人信息的类型 应与实现产品或服务的 业务功能有直接关联。直接关联是指没有该信息的参与,产品或服务的功能无法实现。与业务无关的信息不应收集;
    • 自动采集个人信息的频率 应是实现产品或服务的业务功能所 必需的最低频率以业务能够运行的最低频率收集;
    • 自动采集时,不得妨碍相关网站正常运行。严重影响网站运行,如自动化访问收集流量超过网站日均流量三分之一,网站要求停止自动化访问收集时,应当停止
    • 间接获取 个人信息的数量 应是实现产品或服务的业务功能所 必需的最少数量保持业务能够运行的数量后不应增加收集的数据量

    收集个人信息时的授权同意

    • 收集个人信息前,应向个人信息主体 明确告知 所提供产品或服务的不同业务功 能分别收集的个人信息类型,以及收集、使用个人信息的规则,并获得个人信息主体的 授权同意;
      • 例如收集和使用个人信息的目的、收集方式和频率、存放地域、存储期限、自身的数据安全能力、对外共享、转让、公开披露的有关情况等
    • 间接获取个人信息时:
      • 应要求个人信息提供方说明个人信息来源,并对其 个人信息来源的合法性 进行确认;
      • 应了解个人信息提供方已获得的个人信息处理的 授权同意范围,包括使用目的,个人信息主体 是否授权同意转让、共享、公开披露 等。
      • 如本组织开展业务需进行的个人信息处理活动 超出该授权同意范围,应在获取个人信息后的合理期限内或处理个人信息前,征得个人信息主体的明示同意

    征得授权同意的例外

    以下情形中,个人信息控制者收集、使用个人信息无需征得个人信息主体的授权同意:

    • 与国家安全、国防安全直接相关的;
    • 与公共安全、公共卫生、重大公共利益直接相关的;
    • 与犯罪侦查、起诉、审判和判决执行等直接相关的;
    • 出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人同意的;
    • 所收集的个人信息是个人信息主体自行向社会公众公开的;
    • 从合法公开披露的信息中收集个人信息的,如合法的新闻报道、政府信息公开 等渠道;
    • 根据个人信息主体要求签订和履行合同所必需的;
    • 用于维护所提供的产品或服务的安全稳定运行所必需的,例如发现、处置产品或服务的故障;
    • 个人信息控制者为新闻单位且其在开展合法的新闻报道所必需的;
    • 个人信息控制者为学术研究机构,出于公共利益开展统计或学术研究所必要,且其对外提供学术研究或描述的结果时,对结果中所包含的个人信息进行去标识化处理的;
    • 法律法规规定的其他情形。

    收集个人敏感信息时的明示同意

    • 收集个人敏感信息时,应取得个人信息主体的明示同意。应确保个人信息主体的明示同意是其 在完全知情的基础上自愿给出的、具体的、清晰明确的愿望表示;
    • 通过主动提供或自动采集方式收集个人敏感信息前:
      • 对于核心业务功能:应向个人信息主体告知所提供产品或服务 核心业务功能及所必需收集的个人敏感信息,并明确告知拒绝提供或拒绝同意将 带来的影响。应允许个 人信息主体选择是否提供或同意自动采集;
      • 对于附加产品功能:需要收集个人敏感信息时,收集前应向个人信息主体 逐一说明 个人敏感信息为完成何种附加功能所必需,并允许个人信息主体 逐项选择是否提供或同意 自动采集个人敏感信息。当个人信息主体拒绝时,可不提供相应的附加功能,但不应以此为理由 停止提供核心业务功能,并应保障相应的服务质量。
    • 收集 年满14的未成年人 的个人信息前,应征得 未成年人或其监护人的明示同意; 不满14周岁 的,应征得其 监护人的明示同意

    隐私政策的内容和发布

    • 个人信息控制者应制定隐私政策,内容应包括但不限于:
      • 个人信息控制者的 基本情况,包括注册名称、注册地址、常用办公地点和 相关负责人的联系方式等;
      • 收集、使用个人信息的目的,以及目的所涵盖的 各个业务功能,例如将个人信息用于推送商业广告,将个人信息用于形成直接用户画像及其用途等;
      • 各业务功能分别收集的个人信息,以及收集方式和频率、存放地域、存储 期限等个人信息处理规则和实际收集的个人信息范围;
      • 对外共享、转让、公开披露个人信息的目的、涉及的个人信息类型、接收个人信息的 第三方类型,以及所承担的相应法律责任;
      • 遵循的个人信息安全基本原则,具备的数据安全能力,以及采取的个人信息安全保护措施;个人信息主体的权利和实现机制,如访问方法、更正方法、删除方法、注销账户的方法、撤回同意的方法、获取个人信息副本的方法、约束信息系 统自动决策的方法等;
      • 提供个人信息后 可能存在的安全风险,及不提供个人信息 可能产生的影响;
      • 处理个人信息主体 询问、投诉的渠道和机制,以及 外部纠纷解决机构及联络方式
    • 隐私政策所告知的信息应 真实、准确、完整;
    • 隐私政策的内容应清晰易懂,符合通用的语言习惯,使用标准化的数字、图示等,避免使用有歧义的语言,并在起始部分提供摘要,简述告知内容的重点;
    • 隐私政策应 公开发布且易于访问,例如,在网站主页、移动应用程序安装页、社交媒体首页等显著位置设置链接;
    • 隐私政策应 逐一送达个人信息主体。当成本过高或有显著困难时,可以公告的形式发布;
    • 在第一条所载事项发生变化时,应 及时更新隐私政策 并重新告知个人信息主体。

    六、个人信息的保存

    个人信息保存时间最小化

    • 个人信息保存期限应为实现目的所必需的 最短时间;
    • 超出上述个人信息保存期限后,应对个人信息进行 删除或匿名化处理

    去标识化处理

    收集个人信息后,个人信息控制者宜 立即进行去标识化处理,并采取技术和管理方面的措施,将 去标识化后的数据与可用于恢复识别个人的信息分开存储,并确保在后续 的个人信息处理中 不重新识别个人

    个人敏感信息的传输和存储

    • 传输和存储个人敏感信息时,应采用 加密等安全措施;
    • 存储 个人生物识别信息 时,应采用技术措施处理后再进行存储,例如仅存储个人生物识别信息的 摘要

    个人信息控制者停止运营

    当个人信息控制者停止运营其产品或服务时,应:

    • 及时 停止 继续收集个人信息的活动;
    • 将停止运营的通知以逐一送达或公告的形式 通知个人信息主体;
    • 对其所持有的个人信息进行 删除或匿名化处理

    七、个人信息的使用

    个人信息访问控制措施

    • 对被授权访问个人信息的内部数据操作人员,应按照 最小授权的原则,使其只能访问职责所需的最少够用的个人信息,且仅具备完成职责所需的 最少的数据操作权限;
    • 宜对个人信息的重要操作应设置 内部审批流程,如批量修改、拷贝、下载等;
    • 应对安全管理人员、数据操作人员、审计人员的 角色进行分离设置;
    • 如确因工作需要,需授权特定人员超权限处理个人信息的,应由个人信息保护责任人或个人信息保护工作机构进行 审批,并记录在册;
    • 对个人敏感信息的访问、修改等行为,宜在对角色的权限控制的基础上,根据业务流程的需求触发操作授权。例如,因收到客户投诉,投诉处理人员才可访问该用户的相关信息。

    个人信息的展示限制

    涉及通过界面展示个人信息的(如显示屏幕、纸面),个人信息控制者宜对需展示的个人信息采取 去标识化处理 等措施,降低个人信息在展示环节的泄露风险。例如,在 个人信息展示时,防止内部非授权人员及个人信息主体之外的其他人员未经授权获取个人信息。

    个人信息的使用限制

    • 除目的所必需外,使用个人信息时应消 除明确身份指向性,避免精确定位到特定个人。例如,为准确评价个人信用状况,可使用直接用户画像,而用于推送商业广告目的时,则宜使用间接用户画像;
    • 对所收集的个人信息进行 加工处理而产生的信息,能够单独或与其他信息结合识别自然人个人身份,或者反映自然人个人活动情况的,应将其认定为个人信息。对其处理应遵循收集个人信息时获得的 授权同意范围;
    • 使用个人信息时,不得超出 与收集个人信息时所声称的目的具有直接或 合理关联的范围。因业务需要,确需超出上述范围使用个人信息的,应 再次征得个人信息主体明示同意
    • 网络运营者利用用户数据和算法推送新闻信息、商业广告等,应当 以明显方式标明“定推”字样,并为用户 提供停止接收定向推送信息 的功能;停止推送后应一并 删除已经收集的设备识别码等用户数据和个人信息
    • 网络运营者利用大数据、人工智能等技术自动合成新闻、博文、帖子、评论等信息,应 以明显方式标明“合成”字样;不得以谋取利益或损害他人利益为目的自动合成信息。

    个人信息访问

    个人信息控制者应向个人信息主体提供访问下列信息的方法:

    • 其所持有的关于该主体的个人信息或类型;
    • 上述个人信息的来源、所用于的目的;
    • 已经获得上述个人信息的第三方身份或类型。

    个人信息更正

    个人信息主体发现个人信息控制者所持有的该主体的个人信息有错误或不完整的,个人信息控制者应为其提供请求更正或补充信息的方法。

    个人信息删除

    符合以下情形的,个人信息主体要求删除的,应及时删除个人信息:

    • 个人信息控制者 违反法律法规规定,收集、使用个人信息的;
    • 个人信息控制者 违反了与个人信息主体的约定,收集、使用个人信息的。
    • 个人信息控制者 违反法律法规规定或违反与个人信息主体的约定向第三方共享、转让个人信息,且个人信息主体要求删除的,个人信息控制者应立即停止共享、转让的行为,并 通知第三方及时删除;
    • 个人信息控制者 违反法律法规规定或与个人信息主体的约定公开披露个人信息,且个人信息主体要求删除的,个人信息控制者应 立即停止公开披露 的行为, 并发布通知 要求相关接收方删除相应的信息

    个人信息主体撤回同意

    • 应向个人信息主体提供方法撤回收集、使用其个人信息的同意授权。撤回同意后,个人信息控制者 后续不得再处理 相应的个人信息;
    • 应保障个人信息主体 拒绝接收 基于其个人信息推送的商业广告的权利。对外共享、转让、公开披露个人信息,应向个人信息主体提供撤回同意的方法。

    个人信息主体注销账户

    • 通过注册账户提供服务的个人信息控制者,应向个人信息主体 提供注销账户的方法,且该方法应简便易操作;
    • 个人信息主体注销账户后,应 删除其个人信息或做匿名化处理

    个人信息主体获取个人信息副本

    根据个人信息主体的请求,个人信息控制者应为个人信息主体提供获取以下类型个人信息副本的方法,或在技术可行的前提下直接将以下个人信息的副本传输给第三方:

    • 个人基本资料、个人身份信息;
    • 个人健康生理信息、个人教育工作信息。

    响应个人信息主体的请求

    • 在验证个人信息主体身份后,应及时响应个人信息主体基于本标准提出的请求,应在 三十天内或法律法规规定的期限内做出答复及合理解释,并告知个人信息主体向外部提出纠纷解决的途径;
    • 对合理的请求原则上 不收取费用,但对一定时期内多次重复的请求,可视情收取一定成本费用;
    • 如直接实现个人信息主体的请求需要付出高额的成本或存在其他显著的困难,个人信息控制者应向个人信息主体 提供其他替代性方法,以保护个人信息主体的合法权益;
    • 以下情况可不响应个人信息主体基于本标准提出的请求,包括但不限于:
      • 与国家安全、国防安全直接相关的;
      • 与公共安全、公共卫生、重大公共利益直接相关的;
      • 与犯罪侦查、起诉、审判和执行判决等直接相关的;
      • 个人信息控制者有充分证据表明个人信息主体存在主观恶意或滥用权利的;
      • 响应个人信息主体的请求将导致个人信息主体或其他个人、组织的合法权益受到严重损害的;
      • 涉及商业秘密的

    申诉管理

    个人信息控制者应建立申诉管理机制,包括跟踪流程,并在合理的时间内,对申诉进行响应。

    八、个人信息的委托处理、共享、转让、公开披露

    委托处理

    • 个人信息控制者作出委托行为,不得超出已征得个人信息主体授权同意的范围 或遵守本标准5.4规定的情形;
    • 个人信息控制者应对委托行为进行 个人信息安全影响评估,确保 受委托者具备足够的数据安全能力,提供了足够的安全保护水平;
    • 受委托者应:
      • 严格 按照个人信息控制者的要求 处理个人信息。如受委托者因特殊原因未按照个人信息控制者的要求处理个人信息,应及时 向个人信息控制者反馈;
      • 如受委托者确需再次委托时,应 事先征得个人信息控制者的授权;
      • 协助个人信息控制者响应个人信息主体基于本标准7.4至7.10提出的请求;
      • 如受委托者在处理个人信息过程中 无法提供足够的安全保护水平或发生了安全事件,应及时 向个人信息控制者反馈;
      • 在委托关系 解除时不再保存个人信息
    • 个人信息控制者应对受委托者进行监督,方式包括但不限于:
      • 通过合同等方式规定受委托者的责任和义务;
      • 对受委托者进行审计。
    • 个人信息控制者应准确 记录和保存委托处理个人信息的情况

    个人信息共享、转让

    个人信息原则上 不得共享、转让

    个人信息控制者确需共享、转让时,应充分重视风险。共享、转让个人信息,非因收购、兼并、重组原因的,应遵守以下要求:

    • 事先开展个人信息安全影响评估,并依评估结果采取有效的保护个人信息主体的措施;
    • 向个人信息主体告知共享、转让个人信息的目的、数据接收方的类型,并事先征得个人信息主体的 授权同意。共享、转让经去标识化处理的个人信息,且确 保数据接收方无法重新识别个人信息主体的除外;
    • 共享、转让个人敏感信息前,除8.2中告知的内容外,还应向个人信息主体告知涉及的个人敏感信息的类型、数据接收方的身份和数据安全能力,并事先征得个人信息主体的明示同意;
    • 准确记录和 保存个人信息的共享、转让的情况,包括共享、转让的日期、规模、目的,以及数据接收方基本情况等;
    • 承担因共享、转让个人信息对个人信息主体合法权益造成损害的相应责任;
    • 帮助个人信息主体 了解数据接收方对个人信息的保存、使用等情况,以及个人信息主体的权利,例如,访问、更正、删除、注销账户等。

    收购、兼并、重组时的个人信息转让

    当个人信息控制者发生收购、兼并、重组等变更时,个人信息控制者应:

    • 向个人信息主体告知有关情况;
    • 变更后的个人信息控制者应继续履行原个人信息控制者的责任和义务,如变更个人信息使用目的时,应重新取得个人信息主体的明示同意。

    个人信息公开披露

    个人信息原则上 不得公开披露

    个人信息控制者经法律授权或具备合理事由确需公开披露时,应充分重视风险,遵守以下要求:

    • 事先开展个人信息安全影响评估,并依评估结果采取有效的保护个人信息主体的措施;
    • 向个人信息主体 告知公开披露个人信息的目的、类型,并事先征得个人信息主体明示同意;
    • 公开披露个人敏感信息前,除8.4中告知的内容外,还应向个人信息主体 告知涉及的个人敏感信息的内容;
    • 准确 记录和保存个人信息的公开披露的情况,包括公开披露的日期、规模、目的、公开范围等;
    • 承担因公开披露个人信息对个人信息主体合法权益造成损害的相应责任;
    • 不得公开披露个人生物识别信息

    共享、转让、公开披露个人信息时事先征得授权同意的例外

    以下情形中,个人信息控制者共享、转让、公开披露个人信息无需事先征得个人信息主体的授权同意:

    • 与国家安全、国防安全直接相关的;
    • 与公共安全、公共卫生、重大公共利益直接相关的;
    • 与犯罪侦查、起诉、审判和判决执行等直接相关的;
    • 出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人同意的;
    • 个人信息主体自行向社会公众公开的个人信息;
    • 从合法公开披露的信息中收集个人信息的,如合法的新闻报道、政府信息公开等渠道。

    共同个人信息控制者

    当个人信息控制者与第三方为共同个人信息控制者时(例如服务平台与平台上的签约商家),个人信息控制者应通过合同等形式与第三方共同 确定应满足的个人信息安全要求,以及在个人信息安全方面自身和第三方应分别承担的责任和义务,并向个人信息主体明确告知。

    个人信息控制者在提供产品或服务的过程中 部署了收集个人信息的第三方插件(例如网站经营者与在其网页或应用程序中部署统计分析工具、软件开发工具包SDK、调用地图API接口),且 该第三方并未单独向个人信息主体征得收集、使用个人信息的授权同意,则个人信息控制者与该第三方为 共同个人信息控制者

    个人信息跨境传输要求

    在中华人民共和国 境内运营中收集和产生的个人信息向境外提供的,个人信息控制者应当 按照国家网信部门会同国务院有关部门制定的办法和相关标准进行安全评估,并符合其要求。

    九、个人信息安全事件处置

    安全事件应急处置和报告

    • 应制定个人信息 安全事件应急预案;
    • 定期(至少每年一次)组织内部相关人员进行应急响应培训和应急演练,使其掌握岗位职责和应急处置策略和规程;
    • 发生个人信息安全事件后,个人信息控制者应根据应急响应预案进行以下处置:
      • 记录事件内容,包括但不限于:发现事件的人员、时间、地点,涉及的个人信息及人数,发生事件的系统名称,对其他互联系统的影响,是否已联系执法机关或有关部门;
      • 评估事件可能造成的影响,并采取必要措施控制事态,消除隐患
      • 按《国家网络安全事件应急预案》的有关规定 及时上报,报告内容包括但不限于:涉及个人信息主体的类型、数量、内容、性质等总体情况,事件可能造成的影响,已采取或将要采取的处置措施,事件处置相关人员的联 系方式;
      • 按照本标准9.2的要求实施安全事件的告知。
    • 根据相关法律法规变化情况,以及事件处置情况,及时更新应急预案

    安全事件告知

    • 应及时将事件相关情况以邮件、信函、电话、推送通知等方式 告知受影响的个人信息主体。难以逐一告知个人信息主体时,应采取合理、有效的方式发布与公众有关的警示信息;
    • 告知内容应包括但不限于:
      • 安全事件的内容和影响;
      • 已采取或将要采取的处置措施;
      • 个人信息主体自主防范和降低风险的建议;
      • 针对个人信息主体提供的补救措施;
      • 个人信息保护负责人和个人信息保护工作机构的联系方式。

    十、组织的管理要求

    明确责任部门与人员

    • 应明确其法定代表人或主要负责人 对个人信息安全负全面领导责任,包括为个人信息安全工作提供人力、财力、物力保障等;
    • 应任命个人信息保护负责人和个人信息保护工作机构;
    • 满足以下条件之一的组织,应设立专职的个人信息保护负责人和个人信息保护工作机构,负责个人信息安全工作:
      • 主要业务涉及个人信息处理,且从业人员规模大于200人;
      • 处理超过50万人的个人信息,或在12个月内预计处理超过50万人的个人信息。
    • 个人信息保护负责人和个人信息保护工作机构应履行的职责包括但不限于:
      • 全面统筹实施组织内部的个人信息安全工作,对个人信息安全负直接责任;
      • 制定、签发、实施、定期更新隐私政策和相关规程;
      • 应建立、维护和更新组织所持有的个人信息清单(包括个人信息的类型、数量、来源、接收方等)和授权访问策略;
      • 开展个人信息安全影响评估;
      • 组织开展个人信息安全培训;
      • 在产品或服务上线发布前进行检测,避免未知的个人信息收集、使用、共享等处理行为;
      • 进行安全审计。

    开展个人信息安全影响评估

    • 建立个人信息安全影响评估制度,定期(至少每年一次)开展个人信息安全影响评估;
    • 个人信息安全影响评估应主要评估处理活动遵循个人信息安全基本原则的情况,以及个人信息处理活动对个人信息主体合法权益的影响,内容包括但不限于:
      • 个人信息收集环节 是否遵循目的明确、选择同意、最少够用等原则;
      • 个人信息处理是否可能对个人信息主体合法权益 造成不利影,包括处理是否会危害人身和财产安全、损害个人名誉和身心健康、导致歧视性待遇等;
      • 个人信息 安全措施的有效性;
      • 匿名化或去标识化处理后的数据集 重新识别出个人信息主体的风险;
      • 共享、转让、公开披露个人信息对个人信息主体合法权益 可能产生的不利影响;
      • 如发生安全事件,对个人信息主体合法权益 可能产生的不利影响
    • 在法律法规有新的要求时,或在业务模式、信息系统、运行环境发生重大变更时,或发生重大个人信息安全事件时,应重新进行个人信息安全影响评估;
    • 形成个人信息安全影响评估报告,并以此采取保护个人信息主体的措施,使风险降低到可接受的水平;
    • 妥善留存个人信息安全影响评估报告,确保可供相关方查阅,并以适宜的形式对外公开。

    数据安全能力

    个人信息控制者应根据有关国家标准的要求,建立适当的数据安全能力,落实必要的管理和技术措施,防止个人信息的泄漏、损毁、丢失

    人员管理与培训

    • 应与从事个人信息处理岗位上的相关人员签署保密协议,对大量接触个人敏感信息的人员进行背景审查;
    • 应明确内部涉及个人信息处理不同岗位的安全职责,以及发生安全事件的处罚机制;
    • 应要求个人信息处理岗位上的相关人员在调离岗位或终止劳动合同时,继续履行保密义务;
    • 应明确可能访问个人信息的外部服务人员应遵守的个人信息安全要求,与其签署保密协议,并进行监督;
    • 应定期(至少每年一次)或在隐私政策发生重大变化时,对个人信息处理岗位上的相关人员开展个人信息安全专业化培训和考核,确保相关人员熟练掌握隐私政策和相关规程。

    安全审计

    • 应对隐私政策和相关规程,以及安全措施的有效性进行审计;
    • 应建立自动化审计系统,监测记录个人信息处理活动;
    • 审计过程形成的记录应能对安全事件的处置、应急响应和事后调查提供支撑;
    • 应防止非授权访问、篡改或删除审计记录;
    • 应及时处理审计过程中发现的个人信息违规使用、滥用等情况。

    十一、相关法律法规

    2018年5月9日:最高人民法院、最高人民检察院联合发布《关于办理侵犯公民个人信息形式案件适用法律若干问题的解释》。

    解释中说明,非法获取、出售或者提供公民个人信息,具有下列情形之一的,应当认定为刑法第二百五十三条之一规定的 “情节严重”:

    • 出售或者提供 行踪轨迹信息,被他人用于犯罪的;
    • 知道或者应当知道 他人利用公民个人信息实施犯罪,向其出售或者提供的;
    • 非法获取、出售或者提供 行踪轨迹信息、通信内容、征信信息、财产信息 五十条以上 的;
    • 非法获取、出售或者提供 住宿信息、通信记录、健康生理信息、交易信息等其他可能影响人身、财产安全的公民个人信息 五百条以上 的;
    • 非法获取、出售或者提供 第三项、第四项规定以外的公民个人信息 五千条 以上的;
    • 数量未达到第三项至第五项规定标准,但是按相应比例合计达到有关数量标准的;
    • 违法所得 五千元以上 的;
    • 将在履行职责或者提供服务过程中获得的公民个人信息 出售或者提供给他人,数量或者数额达到第三项至第七项规定 标准一半以上 的;
    • 曾因侵犯公民个人信息受过刑事处罚或者二年内受过行政处罚,又非法获取、出售或者提供公民个人信息的;
    • 其他情节严重的情形。

    实施前款规定的行为,具有下列情形之一的,应当认定为刑法第二百五十三条之一第一款规定的 “情节特别严重”:

    • 造成被害人 死亡、重伤、精神失常或者被绑架等严重后果 的;
    • 造成 重大经济损失或者恶劣社会影响 的;
    • 数量或者数额达到前款第三项至第八项规定 标准十倍以上 的;
    • 其他情节特别严重的情形。

    2019年5月28日 国家互联网办公室发布《数据安全管理办法(征求意见稿)》,明确说明:网络运营者违反该办法规定的,由有关部门依照相关法律、行政法规的规定, 根据情节 给予公开曝光、没收违法所得、暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或吊销营业执照等处罚,构成犯罪的,依法追究刑事责任

    展开全文
  • 安全管理中心”是等级保护2.0标准新增的层面,其要求侧重在对设备运行状况、审计数据、安全策略、恶意代码、补丁升级、安全事件等集中式的分析与管控。《网络安全法》第二十一条明确规定:网络运营者应当按照网络...
  • 与此同时,我国工业控制系统信息安全管理工作中仍存在不少问题,主要是对工业控制系统信息安全问题重视不够,管理制度不健全,相关标准规范缺失,技术防护措施不到位,安全防护能力和应急处置能力不高等,威胁着工业...
  • 网络信息安全管理是指对网络资产采取合适的安全措施,以确保网络资产的可用性、完整性、可控制性和抗抵赖性,不致因网络设备、网络通信协议、网络服务、网络管理受到人为和自然因素的危害,而导致网络中断、信息泄露...
  • 1.3 信息安全管理基础 欢迎加入最棒的信息安全工程师社群,分享信息安全工程师备考干货资料。 备考交流QQ群:39460595 https://www.moondream.cn/?p=521 一.大纲要求 1.3.1 信息安全管理制度与政策 * 熟悉...
  • A2 –失效的身份认证和会话管理 A3 –跨站脚本(XSS) A4 - 不安全的直接对象引用 A5-安全配置错误 A6-敏感信息泄漏 A7 - 功能级访问控制缺失 A8 – 跨站请求伪造CSRF A9 - 使用已知含有漏洞的组件 A10-未验证的...
  • 四、系统管理 4 4.1、基础信息 4 4.1.1、用户管理 4 4.1.2、参数设置 5 4.1.3、员工管理 8 4.1.4、工具类型 8 4.2、工作模式 9 4.2.1、门禁开关控制工作模式 10 4.2.2、红外控制工作模式 10 4.2.3、天线...
  • 2019年8月30日,《信息安全技术 数据安全能力成熟度模型》(GB/T 37988-2019)简称DSMM(Data Security Maturity Model)正式成为国标对外发布,并已于2020年3月起正式实施。 ​ DSMM将数据按照其生命周期分阶段...
  • 安质保智慧建造云平台综合运用信息模型(BIM+)、物联网、云计算、大数据、人工智能、移动计算...提高项目生产效率、管理效率和决策能力,实现安全管理过程可追溯、结果可分析,不让风险转化成隐患,不让隐患转化成事故。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 31,835
精华内容 12,734
关键字:

安全管理缺失的内容