公務員期刊網 精選范文 資產安全分析范文

    資產安全分析精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的資產安全分析主題范文,僅供參考,歡迎閱讀并收藏。

    資產安全分析

    第1篇:資產安全分析范文

    一、深入分析,把握重點,全力做好安全生產隱患排查治理。

    城市供水、燃氣、公交、市政、環衛等重要基礎設施,和百姓的生產生活息息相關,做好這些領域的安全保障工作是關系到社會穩定經濟發展和公共安全的一件大事,也是反恐工作的重中之重。

    一是加大對用氣、供水安全的日常管理和行政執法力度。今年,我局各城管執法中隊、公用事業管理處及安監等有關部門,多次對各燃氣儲灌站、換氣站、供應點和個體代充戶進行安全檢查和執法處理,今年1-4月,共查處燃氣類案件11起,暫扣氣瓶50余只,教育糾正違章行為118次。特別在元旦、春節、五一等節日前后,各執法中隊開展了集中整治行動。如莊市中隊對管轄范圍內的三家燃氣代充點進行每月兩次的定期檢查;蛟川中隊于1月15日-2月15日開展了為期一個月的節前節后燃氣安全檢查,共檢查了7個村、43個代充點,對于代充點存在的車輛進出站安全措施不落實,消防設施不完備,搶修、搶險預案不健全的,中隊當場責令有關企業立即整改。對無證代充點,中隊要求立即停止充氣業務。

    二是開展蹲點專項檢查,全面排查安全隱患。根據區“樹新形象創新業績”主題實踐活動安排,4月中旬,吳建林局長到**區公共交通總公司作為期一周蹲點調研,就全市公交綜合改革及我區公交職能移交以來公交運行情況作詳細了解,特別要求對公交場站和樞紐設施、企業內部油庫、運營車輛的易爆易燃有毒等[本文章來源于21寫作秘書網/]公交設施和運營安全進行排查。

    5月6日,**副局長帶隊對興光燃氣**門站、俞范和半路漲兩個儲氣站以及各煤氣代充點進行檢查。通過檢查發現,燃氣經營企業的安全生產事防范方面的管理制度比較健全、措施比較到位,但也存在一些治安防范方面的隱患,如燃氣儲灌區無安全監控系統、夜間值班人員力量薄弱。

    4月28日,我局與市城管監管中心對**區九龍湖水廠、蟹浦水廠兩鄉鎮水廠進行檢查。檢查內容包括供水企業執行《村鎮供水單位資質標準》的水質檢測,對水源地保護措施情況,供水企業原水、出廠水、管網末梢水水質,凈水劑、消毒劑質量,供水企業水質檢測機構、人員、設備、檢測能力及有關水質檢測制度、管理制度及保障措施落實等情況。通過檢查發現:供水企業加氯車間沒有配備自動泄氯報警裝置,供氯管采用明管鋪設,材質為普通塑料管,存在嚴重安全隱患;水質檢測員配備不足;兩個水廠都已是超負荷運作,遠遠超出日供水萬噸的設計能力。

    4月21日下午,我局對城區范圍內的泵站、閘門、涵洞等防汛設施的安全情況進行了全面檢查,仔細查看了城區濠橋、吉慶、東門等排水防汛設施。4月25日下午,我局專門召集監理單位及市政、園林、環衛等三個養護中心召開監理安全專題會議,對節日期間工地管理工作作了具體要求,對廟前路、寧波幫文化公園、向辰園南綠地等工地進行安全檢查,就工地材料倉庫、圍欄、施工區域的用電、用水等安全措施進行了仔細的檢查,將發現的問題進行了現場改正,以監理紀要方式監督限期整改。

    二、加強領導,落實責任,著力開展反恐和安全生產工作。

    一是及時傳達區反恐會議精神,認真落實應對措施。4月14日,區反恐會議的當天,吳建林局長立刻召集局領導班子和相關科室負責人,傳達反恐會議精神,并明確強調:既要在思想上引起高度重視,又要在工作中狠抓落實,特別要加強供水、燃氣、公交的安全運行監督管理,要加強泵站、橋梁、涵洞、環衛等設施安全檢查,保障反恐裝備的落實。同時,局立即成立反恐工作領導小組,由局長總負責,分管局長具體抓,落實局指揮中心做好每天涉及反恐的信息收集和上報工作。

    二是繼續抓好安全生產工作。根據人動,及時調整了局安全生產領導小組,并與各科室中隊簽訂了安全生產責任狀。4月初,根據市局工作要求,又下發了《區城管局20**年安全生產隱患排查治理工作實施方案》,進一步明確了安全隱患排查的范圍、內容、方法和步驟。

    三、嚴格防范,關口前移,積極落實各項應對措施

    針對城市供水、燃氣、公交、市政、環衛等重要基礎設施安保工作的各個環節、重點部位,我局切實加強監管、加強防范、部門協作,做好“關口前移”,人防與技防相結合,針對存在問題,切實落實各項應對措施。

    1、燃氣安全方面:一是對**煉化廠至半路漲輸烴管線拱跨拉索進行加固,防止管道破裂引起燃氣泄漏。二是把三官堂燃氣裝卸碼頭卸貨管線由原普通靜電接地線更換成可報警式的靜電接地線,防止明火產生。三是對興光公司下屬的燃氣供應站內消防水帶老化,消防水帶、滅火器等進行更換。四是把三官堂油庫輸烴管線部分進行挖溝、防腐、埋地處理。

    2、城市供水安全方面:一是責令鄉鎮水廠加強對水源地日常巡查力度,采取適當的保護措施,對原水、出廠水、管網末梢水水質做到24小時檢測,完善企業內部安全生產管理制度。二是要求水廠配備2-3名水質檢測員,對化驗藥品、物品要做到專人管理保管。三是責令供水企業安裝液氯綜合回收裝置,供氯管道采用暗管鋪設,確保安全供水。同時,我局于4月30日分別發函致區安監局、蟹浦鎮政府、九龍湖鎮政府,請各相關職能部門督促兩家供水企業盡快安裝液氯綜合回收裝置,完善安全管理,確保安全生產。

    3、市政基礎設施方面:(1)對防汛設施安全落實了三項措施:一是加強吉慶橋等河道的清理,清除箭桿橋下面防礙排水的混凝土梁;二是落實對泵站設施的維修,對運行有問題的泵進行了修復;三是做好防汛設備的增添,準備了編織袋3000個、汽油泵9臺、安全帽約70頂,鏟、雨衣等設施都已準備充分。(2)加強工地安全生產管理。將所有立項改造項目打包并引入工程監理,強化質量管理和安全管理,使我局的工程建設管理更加科學規范,也促進了我局的工程廉政建設。(3)加強公[本文章來源于21寫作秘書網/]園等游樂設施的安全保障工作,對公園水面、沿河增設警示牌;對園路、假山、亭廊、兒童游樂等設施進行維護,確保五一假日期間無安全事故發生。

    4、行政執法方面:針對專項檢查中發現的非法儲存、倒灌液化氣窩點,暫扣非法倒灌煤氣瓶40只、計量小磅秤及連接管等倒灌工具。針對**區域外來人員眾多的現狀,各中隊在執法管理過程中,主動出擊,全面防范,加大日常巡查管理力度,深入重點區域、重點路段、重點對象,發現不良苗頭及時上報、妥善處理,特別是新疆羊肉串、蘭州拉面等少數民族經營者,抓好宣傳與預防工作,注重工作方式方法,做到文明執法,防止各類矛盾的激化、升級。

    四、落實預案,處置有力,切實做到安全隱患防范于未然

    進一步完善應急救援預案并組織實施演練,切實提高應對突發事故的能力和救援水平;嚴格落實搶險物資、設備的儲備、搶險隊伍人員;建立健全節假日值班制度和重大突發事件信息報告制度。

    一是根據市政、園林、環衛三個中心工作特點,加強對維護、維修作業人員的管理和教育力度,提高安全防范意識,安全維護、維修作業前開展好安全預想,搞好監督檢查。

    二是加強維護、維修現場的安全管理,防止傷亡事故。明確各級工作人員的安全責任,健全安全管理制度和各種機械的安全操作規程。

    第2篇:資產安全分析范文

    關鍵詞:企業檔案資產 所有權問題

    自從上世紀90年代以來,我國企業就不斷地對企業的管理制度和體系進行實踐和改革。與之伴隨企業的檔案資產性質與所有權的歸屬問題一直是企業界爭論的話題。雖然2007年出臺了關于企業檔案資產所有權問題的相關法律,但到現在還有很多人對企業檔案資產所有權問題了解不夠清楚,致使企業在運行的過程中經濟損失越來越嚴重。因此,企業檔案資產的所有權問題日益得到企業界的關注,企業檔案資產所有權問題的研究具有重要價值。

    一、企業檔案所有權的界定

    從傳統意義上說,資產就是被特殊權利群體占有或使用并能夠為其帶來利益的經濟資源。從會計方面來講,資產是企業在過去時間段內經濟活動中形成的,得到的經濟利益在以后能夠為企業帶來經濟利益的資源,資產的具體表現形式主要分為無形和有形兩種。企業檔案也是企業的一種財產,是企業資產的重要組成部分。

    有人認為,企業檔案所記載的都是企業的無形信息的資產,其不具備獨立的資產性。我認為這種觀念并不準確,企業本身的資產評估對象中就包含了企業有形財產和無形財產,無形財產實際上就是企業沒有實物形態而可以通過貨幣進行衡量的財產,它與企業的檔案記載有一定的聯系。企業的無形資產和檔案資產同為企業資產的組成部分,但是二者所表現出來的形態具有極大的差異。隨著企業的不斷發展,企業的檔案資源在企業中的地位不斷的提升,這就使得企業檔案的維權意識增強,企業檔案在企業的運行過程中的重要性日益彰顯出來。

    企業檔案能夠記錄下企業全部的經濟活動。企業檔案是在企業進行各項經濟活動中誕生的,其始終伴隨著企業的各種經濟活動,這是企業中其他資產與企業檔案資產的根本區別所在。企業檔案是企業總財產中的一類財產,企業檔案的所有權問題實際上就是企業財產的所有權問題。

    企業檔案雖然不像其他資產(例如:設備、機器和生產技術等)那樣可以直接用金錢來計算其實際價值,但是企業檔案能夠通過企業的一系列經濟活動來對其自身的價值進行評估。就像黃金需要兌換現金后才能體現出其自身價值一樣。由此可見,企業檔案和企業其他財產一樣最終都是以貨幣的形式體現出來,只不過企業檔案不如企業其他財產那樣能夠直接用金錢體現出來,而是需要多種因素綜合起來評估其價值一樣。

    除此之外,企業的檔案也可以視為一種生產要素加入到企業的生產運行當中,無論企業是擴大生產還是對生產進行創新,將企業檔案投入到企業的生產經營當中,不僅能夠提高企業的經營利益,而且還能夠節約企業的投入成本,對企業的發展具有積極的作用。

    二、企業檔案資產的評估

    1、企業資產對象的詳細分析

    在我國,企業在進行資產評估的時候往往缺少對檔案資產進行評估的環節。想要解決此問題,就必須從企業的資產評估對象進行分析。企業資產的評估對象主要有固定資產、大額動產、對外投資、應收賬款、知識產權或專有技術等,以下就是對企業的資產對象進行詳細分析:

    (1)固定資產:即不動資產,其主要包括企業的廠房和辦公用地的租金、企業生產投資和企業員工的工資等。

    (2)大額動產,主要包括企業的機器設備的投入、員工與領導車輛以及一些必備的辦公用品等。

    (3)對外投資,主要包括企業對其他單位投資所持有的債券和股權等。

    (4)應收賬款,實際上就是債權。

    (5)知識產權或專有技術,知識產權或專有技術是一種具有價值意義的財產,是企業資產中重要的組成部分,同時也可以對其他企業進行投資生產。

    2、企業資產的評估價值

    (1)重置價值,就是指在現有的市場經濟環境下,按照各自的功能對企業的資產進行重置,使資產處于使用狀態所耗費的成本作為企業評估的價值。

    (2)投資價值,就是把對資產的提升作為評估價值的依據,表現出的是評估價值對企業未來的資產變化產生的反映。

    (3)公開市場價值,就是企業資產在公開的市場中體現出的實際價值。就是指買賣的雙方同時在平等的地位、信息開放、交易成本足夠低的市場中達成的統一價格。

    (4)清算價值,就是指資產在非正常的市場之上限制其拍賣的價格。

    從以上分析可以看出,在我國的資產評估方案中,對企業檔案資產的評估還不夠重視。這是因為,企業進行資產評估的主要目的是對資產的實際市場價值進行預算,現階段我國企業的評估對象中,固定資產、大額動產、對外投資、應收賬款、知識產權或專有技術等的評估與企業檔案資產評估的差異巨大,實際市場的價值并不明顯。企業檔案在進行資產評估時,其自身影響力和價值并不能成為企業進行資產評估的重要環節。除此之外,在現有的經濟條件下,在進行企業檔案的市場評估時并沒有確切的依據和相關的規定。這些都會影響到企業檔案評估列入企業資產評估的對象中。

    三、企業檔案所有權的認定

    企業檔案是企業資產的重要組成部分,不可避免地存在企業檔案的所有權與歸屬權問題的討論。所有權就是事物的擁有者對其事物進行占有、使用、交易和處理的權利。我國相關法律法規明確提出:所有權人對自己的不動產或者動產,依法享有占有、使用、收益和處分的權利。企業檔案資產也是企業資產中的一部分,應該根據相關的法律法規明確企業檔案的所有權問題。

    企業檔案在實施所有權的過程中,最困難的地方在于股份制企業的檔案處置方面,在處理的過程中,如果稍有不慎就可能導致企業的商業機密泄漏和檔案資產的流失,無形之中給企業帶來巨大的影響和經濟損失。1998年3月,我國相關政府部門擬定了《國有企業資產與產權變動檔案處置暫行辦法》,對國有企業在進行兼并、轉讓、合作等資產的產權發生變化的一系列活動進行了規范。在私人企業檔案所有權問題上,私人企業的檔案行使權利由企業擁有者決定,是否將企業的檔案資產評估列入企業的資產評估對象中,完全是由企業的擁有者來決定。

    需要說明的是,在企業的產權發生變化時,企業檔案的所有權問題并不是有的人所提出的“企業檔案的分配就是企業檔案資源進行重新的分配”。資源配置就是將有限的資源從數量、作用和時間各個方面來對不同部門進行資源的再分配,從而以有限的資源實現經濟利益的最大化。然而在企業產權發生變化時,主要是企業檔案所有權的變化從而實現資源的再分配,然而這種資源的再分配往往是被動的、不夠積極的,并非企業主動對企業的資源進行再分配,在整合過程中有可能導致企業檔案資源流失或者操作不當造成不必要的損失和企業資產的統計混亂。特別是在當前企業檔案資產還沒有列為企業資產評估對象的情況下,檔案的管理部門就要特別加強企業檔案所有權問題的明確性、檔案資產的合法性以及歸屬性等問題,減輕企業在檔案的所有權問題不明確的情況下造成的不必要損失。

    四、結論

    企業的檔案資產在企業的總資產中占有重要的地位,它有效記錄了一個企業的發展歷史,記錄了企業的經營管理過程,記載了企業中優秀工作人員的工作經驗和工作心得,是企業不可缺少的一筆寶貴財富。企業檔案資產所有權研究是一個漫長而曲折的過程,在研究過程中,檔案的管理人員應該充分認識到企業檔案資源的重要性,以及在企業的兼并過程中注意檔案資源的產權問題,這樣才能更有效地解決問題。

    參考文獻:

    [1]張世林.企業檔案資產和所有權分析[J].《檔案學通訊》,2011年第02期.

    [2]潘連根.企業檔案資產問題研究綜述[J].《浙江檔案》,1998年第05期.

    [3]闕婭瑾.國有資產檔案管理問題研究[J].《科技向導》,2010年第14期.

    第3篇:資產安全分析范文

    關鍵詞:礦產資源;集群型企業;安全監管;驅動力;特征

    中圖分類號:TD79 文獻標識碼:A

    1 引言

    礦產資源集群化是采礦業規模化的必然結果,集群型企業是現代采礦業的運營主流,其安全生產水平開始主導我國整體礦山的安全生產形勢。集群型企業的安全監管是企業角度的宏觀管理,這種監管行為在實際應用過程中并沒有明確的界定,對其母公司或參股主體的安全責任追究沒有明確的法律依據,使得集群型企業監管單位的監管責任落實不到位,監管工作不夠重視、不夠明確。筆者統計分析了2000~2010 10年間的200起礦山事故致因,屬于集群型企業的有65例,其中“上級監管不力”作為事故致因因素之一的有62例,占95.3%。因此,集群型企業安全監管問題的研究對改善礦山安全生產狀況、提高礦山安全生產水平具有重要作用。本文分析了礦產資源集群型企業安全監管的幾個基本要點,為集群型企業安全監管研究及應用提供理論依據和參考。

    2 集群型企業安全監管的定義及組成要素

    2.1 定義

    所謂集群型企業,是指主要體現以大型企業為核心,以產品、技術、經濟、成套契約等為紐帶,把多個資源型企業、單位聯結在一起的多法人經濟聯合體。礦業集團便是集群型企業最為典型的一種,此外,還包括實際擁有或控股多個礦山實體的礦產資源投資金融性企業。

    安全監管則是指管理主體為維護生命財產安全及獲得較好的安全管理效果,運用各種管理手段,對運行過程中各項活動實行安全檢查、審核、監督指導和防患促進的一種監督管理活動。安全監管是一種帶有強制性的管理活動,對于集群型企業來說,母公司對所屬生產企業的安全管理既是企業內部的管理,又是一種典型的上下級監管行為,本文所指安全監管即指集群型企業的內部安全監督管理。

    2.2 組成要素

    集群型企業安全監管要素包括以下5個方面。

    (1)安全監管目的:與企業安全管理目的具有一致性,即減少或避免安全生產事故,保護員工生命財產安全,維護企業財產權益,持續提高企業安全生產水平。

    (2)安全監管主體:能夠實施監督管理行為的組織、機構和個人,一般指生產單位的上級企業或集群型企業母公司。

    (3)安全監管客體:被監督管理的對象和范圍,對于集群型企業,監管客體一般指生產經營單位或下級企業,及其相應安全管理行為。

    (4)監管手段和方式:區別于國家安全監管的行政、法律和經濟手段,集群型企業主要通過安全檢查、審核、監督指導、行政管理等方式,以作用于生產企業的安全管理,從而實現安全監管預期的目的。

    (5)安全監管內容:依據監管主、客體的不同,安全監管內容也會有自己特定的內容、范圍和形式,一般來說包括基礎性安全管理、合規性管理、體系管理等內容。

    3 礦產資源集群型企業安全監管的職能

    作用 安全監管是集群型企業母公司安全管理的重要職責之一,從企業角度,安全監管具有以下主要職能作用。

    (1)提高社會形象。集群型企業的安全監管是對社會和公眾負責的態度,也是“以人為本”的根本體現,安全生產的重視以及良好的安全理念能夠使企業獲得政府、客戶等更多的尊重和支持,塑造更好的企業形象。以杜邦集團為例,杜邦公司作為世界500強企業,歷史最為悠久,擁有獨特的安全管理體系,在具有高度危險的行業領域中多年來一直保持良好的安全生產態勢,被人們譽為安全的象征企業,業界都將其作為安全管理的參照物,并在社會各界中樹立了良好的社會形象。60多年里,杜邦集團在中國的30余家公司實現了零傷害率,國內企業紛紛效仿。

    (2)把握安全管理方向。通過安全監管,對集群型企業管理過程中各要素和各環節進行檢查、審核、控制,及時獲取生產企業管理成效的信息反饋,從而抑制不良苗頭,使安全管理沿著正確軌道運行;與此同時,檢查工作也能及時發現各種不利影響的現實因素和潛在因素,預防、阻止各種錯誤和偏差的產生和出現,以保證安全管理目標的實現。

    (3)規避法律和經營風險。集群型企業的安全監管是受安全生產法等法律體系約束的,企業在進行兼并重組、資本運作的過程中,需要考慮兼并重組或資本運作對象安全管理的狀況,并發揮安全監管職能作用,優化生產企業的安全管理體系,使之符合國家法律要求;另一方面,子公司的安全生產事故除帶來經濟損失外,還會嚴重影響集群型企業的經營戰略規劃,有的甚至會使企業退出某區域的發展。因此,集群型企業應依據企業的發展戰略規劃與實際情況,有重點地對各子公司和生產企業進行安全監管,以盡可能減少和規避企業經營風險。

    4 安全監管驅動力分析

    礦產資源集群型企業的安全監管是十分必要的,是由母公司和各礦山企業組成的系統管理工程。它不僅關系到礦山從業人員的生命安全,還關系到企業或集團的可持續發展和社會的安全穩定。對安全監管的驅動力分析能夠更好地掌握礦產資源集群型企業安全監管的重要性。辯證唯物主義將事物發展原因和動力分為內因和外因,20世紀80年代美國舊金山教授H.Weihric提出的SWOT分析理論也是從內外部條件來進行分析。因此,可以將集群型企業安全監管驅動力分為內部驅動力和外部驅動力。

    4.1 內部驅動力

    內部驅動力來源于企業或集團內部,具有主動性和本質性,是安全管理的第一驅動力,本文認為其主要包括管理要求、員工安全需求和減損增效3方面因素。

    (1)內部管理系統要求。在具有一定規模的集群型企業中,尤其大型集團,往往會有自身的企業管理體系。其管理范圍不僅包括財務、銷售、采購等方面內容,成熟的管理體系還會對安全管理方面提出具體要求,明確各級公司的具體安全管理職能和責任。作為集群型企業的母公司,其所負有的便是監督管理職能。

    (2)員工安全需求。美國心理學家馬斯洛(Abraham Harold Maslow)在1943年提出了著名的需要層次論,指出了人的5類需求,即生理需求、安全需求、社會需求、尊重需求、自我實現需求,其層次性如圖1所示。

    安全需求是指人具有保障自身安全、避免職業病侵襲、免于災難等方面的需求,這種需求是源自本質上的,是除生理需求之外的最基本的需求,可以通過外部條件滿足。員工生理和安全需求得到了滿足,才能夠充分發揮其主觀能動性,創建良好安全文化,提高企業生產效益。

    (3)減少安全事故和損失要求。安全事故造成生命安全的同時,往往伴隨著較大的財產損失。對于企業來說,往往包括材料、設備、人員誤工損失,以及因此造成的信譽受損等。安全監管是企業管理的重要職能之一,其目的是通過對企業安全管理的作用,減少或避免安全生產事故,保護生命及財產安全。企業為建立可持續發展體制,應立足于以人為本,從經濟效益出發獲取最大的安全保障。

    4.2 外部驅動力

    外部驅動力一般指來自外界環境的影響,主要包括國際勞工組織要求、國家法律法規要求和市場競爭環境要求3個因素。

    (1)國際勞工組織要求。加入WTO后,國際勞工標準對我國礦業競爭提出了更嚴峻的挑戰。我國的礦業安全狀況與發達國家相比存在較大差距,短時很難達到所謂“公認國際勞工標準”,落后的局面已使我國一些礦業公司在國際交往中處于被動,如21世紀初,世界國際煤炭組織曾號召世界煤炭進口國家聯合抵制進口“中國帶血的煤”。良好的安全生產水平已成為礦產資源集群型企業邁向全球發展的重要條件之一。

    (2)國家法律法規要求。在諸多國家相關法規文獻中,對集群型企業的安全監管主體提出了明確的要求。

    《中華人民共和國安全生產法》指出:生產經營企業要加強安全管理,建立、健全安全生產責任制度,完善安全生產條件,企業主要負責人對安全生產工作全面負責;礦山、建筑施工單位和危險物品的生產、經營、儲存單位需設置安全生產管理機構或者配備專職安全生產管理人員,對于其他單位,從業人員超過300人的,應當設置安全生產管理機構或者配備專職安全生產管理人員;從業人員在300人以下的,應當配備專職或者兼職的安全生產管理人員。

    建設部下發的《關于進一步搞好企業集團試點工作的若干意見》指出:企業集團中母公司應完善資本營運職能,可以根據國家行業管理要求和企業經營特點,確定考核子公司的經濟指標、營運服務和安全生產指標。

    國資委《中央企業安全生產監督管理暫行辦法》指出:中央企業對獨資及控股子公司的安全生產履行監督管理責任,包括下屬公司的安全生產條件具備情況、組織機構設置情況、責任制和規章制度建立情況、安全投入及隱患排查治理情況、應急管理情況等;對于項目建設、收購、并購、轉讓等影響安全生產的重大事項要實行審批制度。

    《國務院關于進一步加強企業安全生產工作的通知》中明確:在規范企業生產經營行為時,要嚴格落實投資主體的安全生產監督責任,即母公司在經營活動中具有明確的安全生產監督責任;第29條還指出,企業發生特別重大事故,除追究企業主要負責人和實際控制人責任外,還要追究上級企業主要負責人的責任;觸犯法律的,依法追究企業主要負責人、企業實際控制人和上級企業負責人的法律責任。

    (3)市場競爭環境要求。除政府部門的監管和法律要求外,對于參與國際貿易的礦產資源集群型企業,其安全生產狀況直接影響著企業的市場競爭力。20世紀90年代以來,全球經濟一體化,美、歐等工業化國家為保護其競爭利益,在自由貿易區協議中規定只有采用同一勞動安全標準的國家和地區才能參與貿易區的貿易活動,抵制以降低勞動保護投入或低標準的發展中國家。

    綜上所述,可以將安全監管的內、外部驅動因素列表如表1所示。

    5 礦產資源集群型企業安全監管特征分析

    礦山企業集群化是現代企業發展的必然趨勢,其既具有企業集團的共同特性,又因礦山領域的經營模式和高危性而使其安全監管與其他經濟組織形式相比,具備一些獨有特征。總體而言,其安全監管特征可描述如下。

    (1)安全監管對象的多法人性。母公司通過產權、契約關系將各子公司聯結在一起,并采用股權、財務、投資、人事和制度等手段控制或影響其他企業,同時各成員企業具有獨立法人資格,具有相對獨立的經營地位和決策能力,自主經營、自負盈虧。但是如同企業重大財務決策需經上級企業批準,各成員企業的安全生產管理受上級企業監管,服從上級企業安排。

    (2)安全監管工作的多層次性。母公司與各子公司通過投資、控股、參股、聯營等方式形成集群整體,其緊密程度依據控股程度不同而各異,具體包括核心層、緊密層、半緊密層和松散層。因此,其安全監管也應根據緊密程度有主次、有重點、有層次,當然,安全監管的層次性不完全依據緊密程度而確定,還應考慮各成員企業的安全管理風險大小。

    (3)安全監管對象的高危性。礦業屬于高危行業,礦產資源的開發涉及惡劣的生產環境、復雜的地質結構、多種重大危險源、現有的開采技術工藝條件等,作業人員承受著多種的危險、有害風險。

    (4)安全監管的優勢性。企業間交叉控股、參股及關聯等方式形成法律上的紐帶結合,促成整體規模優勢,發揮內部協調機制作用,具體包括資本投入、人力資源、安全文化、安全專業技術等方面。集群型企業有較豐富的專業和技術資源,能夠提供較好的服務平臺,發揮集群型企業的安全監管優勢。

    (5)安全監管目標的一致性。任何工作都是為企業的戰略目標服務的,集群型企業的安全監管目標與各成員企業一樣,都是為實現集群型企業的安全生產目標。

    (6)安全監管對象的多元化及跨區域性。20世紀90年代以來,集群型企業迅速發展,規模逐漸擴大,不斷圍繞核心競爭力在橫向和縱向拓展,原有的單一產業和區域經濟已滿足不了企業發展要求,產、供、銷一體化及上游產業鏈延伸已成為當前趨勢,成員單位地理區域分布廣泛,這也是集群型企業充分利用優勢,優化資源配置,提高規模效益,降低投資風險,從而增強競爭能力的必然途徑。企業的多元化及區域化經營給安全監管帶來了更大的挑戰。

    6 結語

    礦產集群化開發模式是采礦業發展的必然趨勢,其安全生產狀況主導著整體的安全生產形勢。只有明確安全監管的組成要素、職能作用、內外驅動力,以及基本特征,并于實際生產中,真抓落實,認真履行,礦產資源集群型企業的安全監管,才不致成為空談。

    參考文獻:

    [1]國家工商行政管理局.企業集團登記管理暫行規定[S].北京:國家工商行政管理局,1998.

    [2]劉 霞.中小企業安全監管對策研究[D].浙江:浙江大學,2008.

    [3]張 磊.中國石油安全分析與對策研究[D].天津:天津大學,2007.

    [4]Abraham Hraold Maslow. A theory of human motivation psychological review [J] . Psychological Review, 1943.

    第4篇:資產安全分析范文

    1.1物理環境安全分析

    信息中心機房安全對醫院信息系統異常重要,它是承載整個信息系統的基礎條件,直接影響信息系統能否正常工作。同時,中心機房工作環境影響設備能否長期正常工作。根據調查,機房環境溫度每上升1度,計算機系統壽命減少一半;機房濕度低容易產生靜電,大量靜電容易損壞電路芯片,濕度太高容易腐蝕元器件等。從信息系統安全等級保護要求來看,物理環境安全分為設備物理安全、環境物理安全、系統物理安全三大方面。其中,設備物理安全主要包括靜電放電、電磁輻射騷擾、電源適應能力等21項具體要求;物理環境安全主要包括場地選擇、機房防火、機房屏蔽、供電系統、溫濕度控制等19項具體要求;系統物理安全主要包括:災難備份與恢復、防止非法設備接入、防止設備非法外聯等6項具體要求。

    1.2網絡安全分析

    在醫療行業中大家對網絡安全普遍的認識是以防火墻加防病毒來進行網絡安全防護,但事實上網絡安全問題涉及的內容很多。隨著醫院網絡整體應用規模的不斷擴大,大規模DOS侵入、黑客攻擊、蠕蟲病毒、外來工作人員等因素導致網絡安全環境日益惡化,現有安全技術手段逐漸暴露出安全防護力度不夠,強度不高等問題,由于網絡安全引發重要數據的丟失、破壞,將造成難以彌補的損失,嚴重影響到醫院網絡的正常運行。從等級保護要求方面,網絡安全應該從身份鑒別、自主訪問控制、強制訪問控制、安全審計、可行路徑、防抵賴等11個方面的進行安全防護建設和防護。

    1.3主機安全分析

    主機是醫院信息系統的主要承載硬件設備,其安全性不言而喻,主機安全主要涉及:身份鑒別、訪問控制、審計安全、入侵防范、資源控制等。影響主機安全的主要因素來源于兩方面:一方面是針對操作系統的后門、木馬與病毒攻擊、黑客攻擊、信息篡改、信息泄露、拒絕服務攻擊等方面;另一方面是針對數據庫的審計記錄不足、拒絕服務、數據庫通訊協議泄露、身份驗證問題等方面。

    1.4數據安全分析

    數據庫是醫院信息系統數據存儲的核心,從某種意義上說,醫療數據安全是醫院信息安全的最主要防護重點,是整個安全防護的最重要核心。數據涉及到信息覆蓋面廣,數據量大,信息種類繁多,要保持每天24小時不間斷運行[2],一旦數據破壞或丟失,都會給醫院造成不可估量的損失。

    1.5應用安全分析

    眾所周知,我國信息安全采用信息安全等級保護制度,按照應用系統的安全等級進行劃分,應用系統是等級保護的核心,所處的IT環境包括主機、數據庫、網絡傳輸、物理等,這些因素從客觀上增加了應用系統的安全風險,這些風險是必然存在的。應用系統從自身架構上基本包含數據采集、數據處理與匯總分析、人機界面以及各層之間的API接口,這些組成部分從主觀上增加了應用系統本身的安全風險,而應用系統本身安全又包括應用系統架構設計安全、模塊間數據通訊安全、數據存儲安全設計、訪問控制、身份認證等主要方面,因此每個層面都需要在系統設計時進行安全考慮和設計。

    2醫院信息安全防護措施

    2.1加強安全意識教育

    人是信息安全環節中最重要的因素[3],既是信息安全最大的防護者,也是信息安全問題的制造者。不僅要加強醫務人員和信息管理人員自身的信息安全教育,同時也要提高信息安全意識。要做到思想上認識到信息安全工作的重要性,進一步確立信息化條件下醫院信息安全防護的指導思想。通過開展信息安全教育,把人員思想與單位制定的信息安全標準、規范、制度等緊密結合,高度統一。建立健全信息安全教育相關培訓制度和機制。

    2.2建立完善的安全管理體系

    加強醫院信息系統安全防護制度建設、加強和建立技術防護規劃和體系建設、建立人員安全防護體系、建立資產管理體系。形成制度、技術、人員管理和資產管理相結合的立體安全防護體系。信息安全工作要根據醫療行業、軍隊、國家的相關信息安全要求,從信息安全工作的宏觀出發,著手微觀。宏觀上要制定總體方針和安全策略,建立起整套的信息安全管理機構。微觀上要制定信息安全管理機構的工作目標、工作的邊界、工作的原則、建立信息系統安全域以及信息系統的安全框架。完善安全管理活動中的各類安全防護標準、制度、規范以及工作流程。應設立專門的安全崗位并確定職責,應成立指導和管理信息安全工作的領導小組,其最高領導由單位主管領導委任或者授權。同時,應根據國家和行業的信息安全要求,例如:信息安全等級保護、風險評估等建立起適合本醫院的信息安全等級保護制度基線。從應用系統定級到測評和改造建立起一套行之有效、適合自身的等級保護測評制度和流程,形成完善的信息安全生命周期環,使醫院信息安全建設能夠伴隨著應用系統建設不斷滾動健全。

    2.3建立完善的安全技術體系

    我國信息安全等級保護要求,以信息系統作為定級和保護對象,從物理安全、網絡安全等5個層面進行了不同等級間、細顆粒度的具體要求。醫院信息系統按照信息安全等級保護標準進行安全防護建設,從機房和網絡的公共基礎安全防護到數據和應用的系統化安全防護,醫院信息系統安全防護主要分為以下幾個環節進行防護:

    2.3.1物理防護層面

    機房屬于信息安全等級保護中規定的物理部分,它承載著應用系統所依賴的IT硬件環境,因此機房位置的選擇至關重要,從等級保護測評細項上要求機房所在樓宇需要對防震、防雨、防風等進行強度要求。同時為避免內澇和雷擊的危險,機房要求避免設置在地下或者頂層。同時,機房是IT資產的重要區域,要求相關人員進出要有門禁控制和相應的音視頻監控,對出入人員進行鑒別、控制、記錄。在物理機房防護上還應注意防火、防盜竊和防破壞等。具體措施可根據醫院實際情況進行整改建設。

    2.3.2網絡防護層面

    網絡是整個信息化工作的高速公路,承載著各種業務。目前各醫院醫療工作基本實現無紙化,醫療數據傳遞依靠網絡系統,一套業務處理能力強、帶寬高且有冗余的網絡系統才能夠滿足醫療業務高峰需求。應根據應用需求建立網絡安全訪問路徑,對客戶端和核心服務器間進行路由控制,對不同醫療部門根據工作職能、重要程度和信息敏感性等要素劃分不同的網段,并對不同網段按照重要程度劃分安全域。根據醫療業務、管理業務等系統進行數據流向的訪問控制,建立端口級的細粒度控制。應能夠對網絡系統中的流量、設備狀態,用戶訪問行為進行控制和記錄,并能夠根據記錄數據進行分析,生成審計報表。對非授權設備私自連到內部網絡的行為進行檢查,并確定位置,進行有效阻斷。應能夠在檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、目的、時間等,在發生嚴重入侵事件時進行入侵報警進行防范。同時,還要在網絡邊界處對惡意代碼進行檢測和清除,做到邊界層的惡意代碼防范。

    2.3.3主機安全防護層面

    應對登錄操作系統和數據庫系統的用戶進行身份標識和鑒別,要有防假冒和偽裝的功能,針對登錄失敗要具有結束會話、限制非法登陸次數和自動退出等措施。應對管理用戶進行三權分立設置,根據管理用戶的角色分派權限,實現管理用戶的權限分離。應能夠對服務器和重要客戶端上的每個操作系統用戶和數據庫用戶進行審計,進行防抵賴等功能設計,杜絕管理人員帶來的安全風險,應能對主機進行入侵防范,在遭到攻擊時能夠記錄入侵源IP、攻擊類型等。應對主機進行惡意代碼防護,并與網絡惡意代碼防護采用不同的惡意代碼庫。應對服務器主機資源包括CPU、硬盤、內存、網絡等資源使用情況進行監視。

    2.3.4數據安全層面

    應能夠保證數據的完整性、保密性、可用性。對醫療數據在傳輸和存儲過程中能夠檢測到數據完整性是否受到破壞。應對重要業務數據進行時間小顆粒度的數據備份,同時要做到異地數據備份和備份介質場外存放。要采用冗余技術設計網絡拓撲,避免關鍵節點、數據節點存在單點故障[4]。同時應對數據所承載網絡設備、通信線路和數據處理系統進行硬件冗余,保證系統的高可用性。

    2.3.5應用安全層面

    第5篇:資產安全分析范文

     

    從未來看,企業安全將會發生一個大的轉變:即以“信息和人”為中心的安全策略,結合全面的內部監控和安全情報共享。全方位的內部監控和安全情報是保護信息安全的主要手段。實際的安全工作中,很多用戶知道要嚴防死守外部侵襲,但往往忽略了內部威脅對系統造成的破壞,實際上大多數安全威脅都來自內部。外部的防御與內部的控制(內部異常行為的發現與處置)都很重要。

     

    針對外部的攻擊(即外防),主要通過獲取威脅情報,依靠專業的安全分析團隊,分析之后形成情報的處置決策,并通過網絡安全設備或終端上的安全軟件來執行決策(Action),達到針對高級攻擊的防范。

     

    內部異常行為的監控(即內控):內部的異常行為造成的破壞是安全事故最大的來源,外部攻擊者發起APT攻擊,其中的部分環節Delivery、Exploitation、Installation、Command and Control(C2)、Actions onObjectives都需要通過“內部行走”才能接觸到敏感數據達到盜取或破壞的目的;同時企業內部的威脅源包括可能準備離職有惡意的內部人員、內部人員的長期慢速的信息泄露、內部攻擊也可能由具備內部訪問權限的合作伙伴或者第三方發起。

     

    如果通過制定不同的情景,通過獲取樣本,建立正常行為模型,然后分析內部網絡流量或終端服務器上的行為,并發現異常,情景感知(Context-Aware)是安全監測的很重要觸發點。

     

    外防:威脅情報

     

    大家談到APT的監測與防御時,其實最難的是“P”,攻擊者可以花足夠長的時間來進行“低速”攻擊,傳統的監測手段不可能發現,同時要做審計的話需要足夠長時間的數據,這個數據到底多大又是個問題。沒有集體共享的威脅和攻擊的情報,單個組織將無法保衛自己。Gartner也預測為大量企業提供可視化的威脅和攻擊情報的安全服務商將更受市場的歡迎。安全情報以“空間”換“時間”,用協作來應對APT攻擊的“P”。

     

    針對外部的攻擊,通過獲取威脅情報,依靠專業的安全分析團隊,分析之后形成情報的處置決策(action),并通過網絡安全設備或終端上的安全軟件來執行決策。整個過程可以通過機器的自動化執行。

     

    威脅情報一般包括信譽情報(錯誤的IP地址、URL、域名等,比如C2服務器相關信息)、攻擊情報(攻擊源、攻擊工具、利用的漏洞、該采取的方式等)等。我們經常可以從CERT、安全服務廠商、防病毒廠商、政府機構和安全組織那里看到安全預警通告、漏洞通告、威脅通告等,這些都屬于典型的安全威脅情報。

     

    而隨著新型威脅的不斷增長,也出現了新的安全威脅情報,例如僵尸網絡地址情報(Zeus/SpyEye Tracker)、Oday漏洞信息、惡意URL地址情報等。這些情報對于防守方進行防御十分有幫助,但是卻不是單一的一個防守方自身能夠獲取和維護得了的。

     

    因此,現在出現了安全威脅情報市場,有專門的人士、公司和組織建立一套安全威脅情報分析系統,獲得這些情報,并將這些情報賣給作為防守方的企業和組織。安全威脅情報市場現在是一個很大的新興安全細分市場。

     

    內控:情景感知

     

    對比2013年和2014年的Gartner技術成熟度曲線可看出,情境感知(Context-Aware-Security)從谷底區到穩步攀升期的一個快速轉變。

     

    情境主要指“主體”到“客體”的訪問行為情景。主體是人或應用,客體是應用或數據。情景在這里包含的因素有Who、What、To-What、When、Where等。情境分析首先關注審計客體和審計動作,以What和How為主要關聯對象。

     

    簡單的情境可包括:

     

    Who,低信譽的用戶(比如已經中毒的用戶,發現存在攻擊行為的用戶);

     

    What,來自IT不支持的Linux客戶端的訪問(客戶端都是Win7,突然來了個Linux來訪問自然不正常);

     

    To What,對敏感數據的訪問(是否訪問的是敏感數據);

     

    When,周日凌晨的訪問(這明顯不是工作時間,訪問也明顯異常);

     

    Where,來自沒有業務的海外(這也很明顯異常)。

     

    常見的異常情景比如:登錄異常行為包括:異常時間、異常IP、多IP登錄、頻繁登錄失敗等行為。業務違規行為:包括惡意業務訪問、業務只查詢不辦理、高頻業務訪問、業務繞行等等。共享賬號:一個賬號短時間換IP,一個IP登了多個賬號等。

     

    下表列舉了認證登錄情景中主要關心的一些要素點:

     

    安全分析是核心能力

     

    大數據時代數據的采集、存儲、分析、呈現等等,很少有一家能完全做得了,通吃也真沒必要也沒能力,從細分看,做采集的可能有集成商或服務商來完成實施工作,做存儲的有擅長Hadoop的來做,做分析層的需要有懂業務、了解安全的服務團隊做的插件或APP來完成,數據的呈現又是專門的團隊來做。

     

    數據是金子,對安全行業依然如此。數據分析師需要了解業務、了解安全、了解算法等等各項技能。比如關聯分析:用于在海量審計信息中找出異構異源事件信息之間的關系,通過組合判斷多個異構事件判斷操作行為性質,發掘隱藏的相關性,發現可能存在的違規行為。

     

    比如數據挖掘:基于適當的算法來對數據集進行聚類分類,能夠區分異常行為和正常行為。就上圖而言,中間的分析層,業內做得好的很少,這個也是數據分析師能充分發揮作用的地方。

     

    事實上,一種理念的盛行往往是對已經存在的實踐的總結和提升。無論是威脅情報也好,情景感知也好,事實上其核心技術在業界早有實踐,只是沒有如此清晰并且成趨勢的被總結和表述出來。

     

    WebRAY在從事Web安全的實踐過程中就已經在我們的系列安全產品中融人了安全情報體系。

     

    WebRAY在“烽火臺”網站監控預警平臺體系中內置了全球的IP信譽庫,并且每天更新200萬條信息。監控平臺會把IP信譽體系更新到各個授權防護節點,并且以可視化形態展現web訪問者的信譽,從而為用戶提供決策依據,將攻擊扼殺在萌芽之中。

     

    而從另一個方面,Web應用防護系統,又是非常寶貴的情報收集源頭。通過我們遍布全國的4000多臺WAF設備,將攻擊情況定期匯總到“烽火臺”系統,并通過我們的安全團隊進行識別和挖掘,從而形成新的額IP信譽庫,更新到烽火臺,并同步到全部的WAF系統上。

     

    當然我們也希望有一天可以把我們的威脅情報轉化成直接的信息資產有價的提供給其他安全企業、管理機構和最終用戶。威脅情報的直接商品化是必然的趨勢。

    第6篇:資產安全分析范文

    根據會議安排,我代表計量分中心作表態發言。

    半年來,計量分中心在公司的正確領導下,在各相關職能部門的大力支持下,分中心緊緊圍繞公司年度總體工作目標,在夯實安全生產為基礎,以計量延伸管理為重點,強化電能計量技術,確保電能計量裝置準確、可靠運行。通過分中心全體干部職工共同努力,較好地完成了上半年安全生產工作任務。為確保全年目標任務順利完成,下半年我們將突出估好三個方面的工作:

    (一)嚴格管理,確保安全生產局面穩定

    1、認清安全形勢,強化安全責任。認真執行《安全生產上崗到位責任制》,把上崗到位確保作業現場安全放在各項工作首位,確保安全生產可控、在控、能控。

    2、加強施工檢修現場安全管理。堅持施工檢修施工公示上報制度,嚴格執行工作票制度和施工作業票制度。在安裝計量裝置或檢修維護用電終端工作中,嚴格執行《湖北省電力公司低壓兩票實施細則》?,F場工作負責人及安全員必須履行安全職責,監督好運行管理單位的安全措施布置。

    3、進一步加強施工現場安全監管工作。進一步規范施工作業流程,開工前,工作負責人要組織召開班前安全分析會。要對所采取的安全措施進行認真細致的檢查,要加強作業過程的安全監護。全部工作完畢后,經竣工驗收合格后方可報告完工。

    4、加大安全稽查力度。繼續以安全稽查作為現場安全監控的重要手段,加大安全稽查力度,加大違章處理辦度,嚴格執行違章扣分標準,堅決遏制違章行為。

    (二)細化舉措,做好迎峰度夏期間維護搶修工作

    加強搶修值班管理,嚴肅值班紀律,嚴格執行帶班制度;加強搶修裝備管理。認真清理搶修裝備,確保所需設備、設施數量和種類滿足現場需要,狠抓加強搶修過程的安全管理。嚴格履行工作票卡相關手續,不得采取工作完工后補填搶修單等形式應付檢查,一經發現,按無票工作論處。

    (三)精抓細管,繼續做好計量管理工作

    1、加強新裝用戶計量安裝管理,為優質用電客戶開辟 “綠色通道”,盡快使用戶用電設備投運送電,為公司的售電量增長奠定基礎。

    2、加快公變、專變用戶表計終端故障處理工作,提高線路、臺區線損考核力度。

    3、督促各所加快表計輪換工作進度,順利完成市公司下達的里程碑改造計劃。

    4、加強計量生產管理、延伸管理、資產管理工作,努力為公司營銷全面精細化考核評分工作取得優秀成績。

    第7篇:資產安全分析范文

    2010 年 10 月份, “超級工廠” 網絡病毒在包括我國在內的多個國家肆虐,超過 45000 個工廠網絡被“超級工廠”病毒感染。以伊朗為例,超過 60% 的電腦受到干擾,造成了極大的經濟損失和信息危機。與傳統的 “蠕蟲”和 “木馬”網絡病毒不同,“超級工廠”病毒攻擊的不僅僅是抽象的 IT 系統,它不以搜集個人信息為目的,其目標就是真正的工廠,通過對 PLC 重新編程,隱藏程序員和用戶的參數設置和命令,從而達到襲擊工廠關鍵設備和生產環節的目的。“超級工廠”病毒的出現使人們對于工廠的網絡安全有了新的認識: 網絡病毒不再只是導致計算機操作系統異常那么簡單,而是實實在在地威脅到了工廠的控制系統內部實質。造紙廠集散控制系統 ( DCS) 系統[1]的核心架構離不開網絡體系: 主控制器和分布式 IO 站點之間通過現場總線進行數據讀寫和診斷; 服務器通過系統總線與主控制器通信; 各種操作站,包括 web 服務器等,通過終端總線從服務器上獲取數據。工廠規模越大、自動化程度越高,DCS 系統的網絡規模也就會越大,復雜程度也會越高。如果還存在 MES/ERP 系統,那么整個 DCS 網絡還和辦公室網絡、甚至 Inter-net ( 因特網) 直接鏈接。此外,如何還需要和成套設備的控制系統通信,DCS 系統還需要開放 OPC 等通信方式,甚至在某些特性情況下,主控制器都可能被第三方子系統訪問。由于系統配置的缺陷,操作員日志缺失或者不完善,導致各種匿名訪問和操作變得不可追溯。管理上的疏忽,導致未經許可的個人電腦、移動存儲設備、Internet 連接接口等輕易接入到生產網絡中的交換機設備上,導致各種病毒、木馬程序泛濫,嚴重者將直接導致整個 DCS 系統崩潰。隨著系統的自動化程度不斷提高[2-3],由于安全配置和系統的缺失、管理制度上的不重視都將會使整個 DCS 系統置于一個危險的境地。本文以西門子PCS7 的典型配置為例,探求相關的網絡安全解決方案。

    2造紙廠典型 DCS 網絡系統結構

    2.1系統結構

    在浙江寧波某造紙廠的 PCS7 系統中,采用的是典型網絡架構,如圖 1 所示。從圖 1 可看出,造紙車間子網 ( 圖 1 左側) 和制漿車間子網 ( 圖 1 右側) 是兩個相對獨立的控制網絡,每個網絡中有獨立的冗余服務器,各自的系統總線 ( 服務器和控制器之間的總線) 也是完全隔離的。兩個車間都分別配置了一個工程師站,負責各自的程序管理和故障診斷。在終端總線 ( 服務器和客戶端操作站之間的總線) 上,各個車間的操作站都是對應其所在車間的服務器,從服務器上獲得畫面和數據。但這兩個車間的終端總線是連接在一起的。由于存在遠程操作的需求,項目中配置了一個 Web 服務器,同時從兩個車間的服務器上獲取數據并到網絡上。通過 Inter-net 的網絡用戶使用 IE 瀏覽器和相應的插件即可和本地操作站一樣打開控制畫面,如果權限分配合適,還可以進行相應的操作。為了使用的方便性,在工廠的辦公室網絡中還存在幾臺臨時性的操作站。如有需要可以接入到系統總線上查看 CPU 的實時運行數據,也可以直接接在終端總線上和服務器、客戶端操作站進行通信。在這個典型的網絡配置中,外部 Internet、內部辦公室網絡都可以和控制系統網絡進行數據交換。同樣地,各種病毒、木馬軟件等也完全可以威脅到控制網絡。所以,有針對性地分析不同網絡的安全特點,就可以更好地采取相應的處理措施。

    2.2控制網絡的安全分析

    在典型的 PCS7 網絡體系中,控制網絡主要由系統總線和終端總線兩部分組成。系統總線中的通信設備包括工程師站、OS 服務器和控制器,它們之間的通信內容主要包括如下幾個方面:( 1) OS 服務器和控制器之間這部分的通信主要是周期性數據請求和應答,畫面上 WinCC 變量的更新和歸檔變量的讀取屬于這種通信方式,此外還存在少量的控制器上傳報警信息、資產管理系統讀取儀表的診斷信息等非周期性內容。( 2) 控制器和控制器之間一般控制器之間是不會有數據交換的,如果組態了通信,那都是基于鏈接的,數據量不大,而且都是周期性的。( 3) 工程師站和控制器之間在偶爾硬件診斷、程序更新時工程師站會和控制器進行數據交換,在正常運行時,這部分通信很少,而且和 DCS 系統正常運行無關。上述的 3 種通信中,共同的特點就是數據量相對較少,而且內容基本都是監控、診斷相關的數據。也就是說,控制網絡的主要功用是承擔監控層面———例如服務器等———和控制器本身的通信橋梁。所以,可靠性是這個網絡最主要的安全配置目標。確??刂凭W絡可靠,就可以讓 DCS 系統控制層面一直處于安全可控的狀態,避免設備損毀、人員傷亡等惡性事件發生。

    2.3辦公室網絡的安全分析

    與控制網絡不同,辦公室網絡節點之間的通信呈現出的特點是數據量大、非周期性。各種私有數據、DCS分析數據等是這個網絡的主要數據內容。另一方面,辦公室網絡都會直接和 Internet 相連,面臨的外部攻擊、病毒感染更為復雜。如何確保辦公室網絡中的信息安全是安全配置的重點。

    2.4外部 Internet 的安全分析

    外部 Internet 是一個完全開放的網絡,各種通信形式都存在,對于 DCS 系統而言,完全處于不可控的狀態。面對這個情況,限制外部訪問是最常見的處理措施。例如以 Web 服務器而言,外部的 Web 客戶端都是通過 HTTP 協議來訪問 Web 站點的,所以在 Web服務器上只需要開放 HTTP 的 80 端口即可。綜上所述,DCS 系統中牽涉到的不同網絡有各自不同特點和安全配置重點,如何平衡各個網絡的安全防御措施,以及如何優化系統安全架構是討論的核心內容。

    3網絡安全措施分析

    3.1安全管理體系

    全廠 DCS 系統的網絡安全,各種配置和相應的安全設備是必需的,但其核心內容是一套行之有效的安全管理體系。據國外統計,導致 DCS 系統崩潰的原因之中,硬件故障排在首位,而由于安全原因導致的崩潰也占了近三成。這些因為安全原因導致 DCS 系統不可用的實例在我國也很常見,如使用感染有病毒的 U 盤、安裝來歷不明的軟件、未經許可地將個人電腦接入控制系統網絡等是最為常見的威脅來源。為了控制和避免這方面的安全隱患,采取相應的技術手段是必要的。例如禁用計算機的 USB 接口,網絡交換機柜上鎖,計算機用戶權限限制等。但這是遠遠不夠的,所有的技術方案如果沒有相應管理上的流程來保障,在面對威脅時同樣形同虛設。國內有一石化公司,投入巨資建立了全廠的安全系統,但沒有具體的管理體系。在一次技術升級過程中,第三方光纖供應商直接使用自己的筆記本電腦接入到了控制網絡來測試光纖是否工作正常,結果導致服務器感染病毒死機,造成了巨大的損失。如果該工廠有相應的管理流程,讓光纖供應商的筆記本電腦在接入網絡之前要進行相關的檢測,或者在升級過程中采用將可能的危險區域從這個控制網絡中隔離出來等措施,就會避免網絡病毒的感染。所以,在 DCS 網絡安全系統建立過程中,首先需要建立的就是自上而下的安全管理規章流程和相應的應急處理預案。只有這樣,后續的安全解決方案才能有制度上的保障。

    3.2病毒防護和軟件管理

    對于 PCS 7 系統而言,兼容的反病毒軟件有 3 種:Trend Micro OfficeScan、McAfee 和 Symantec。只有兼容的殺毒軟件才能在 DCS 系統中使用,其他的殺毒軟件,例如瑞星等可能會將正常的軟件程序刪除。防病毒軟件需要及時更新病毒庫。更新病毒庫有單機方式和病毒服務器方式這兩種方式。( 1) 單機方式從反病毒軟件網站上獲取相應的離線病毒庫升級包,然后臨時開放各個計算機的 USB 接口,將升級包拷貝到計算機上安裝,或者通過網絡分發到各個計算機上,然后執行升級。這個方式操作起來較為繁瑣,而且安全上的風險較大。但相對成本和技術難度而言都比較有優勢。( 2) 病毒服務器在 DCS 系統中配置 1 臺病毒服務器,該服務器連接到 Internet,并從指定的病毒庫升級網站上下載更新包。根據配置,對網絡中各個反病毒軟件客戶端進行自動升級。這種方式需要配合防火墻使用,技術難度稍大,但病毒庫升級都是自動執行,無需人為干預。與反病毒軟件一樣,計算機操作系統和其他相關軟件也需要保持更新。在 PCS 7 中,操作系統的 Se-curity Package 和 Critical Package 是可用的,所以也可以采用單機或者升級服務器的方式來安裝這些更新包。通過微軟的 WSUS ( Windows Server Update Serv-ices) 軟件可以在系統中搭建一個升級服務。

    3.3防火墻配置

    在寧波某造紙廠的網絡配置中,Web 服務器是需要與 Internet 連接的。如果再配置了 WSUS 和病毒服務器,那么整個系統中至少存在 3 個通往外部的接口。再考慮到辦公室網絡,面向 Internet 的將是一個規模不小的 LAN。將整個工廠網絡和 Internet 隔離是一個不錯的選擇,即將包括 Web 服務器和辦公室網絡在內的所有DCS 系統相關網絡都通過防火墻與 Internet 斷開。分析 Web 服務器和病毒服務器,其對 Internet 的訪問進程是明確的,開放端口也是確定的,所以采用端口限制的防火墻規則可以起到一定的防御作用,但面對諸如 “端口復用”技術手段來實現的病毒突破則是無能為力的。同樣的情況也出現在辦公室網絡中,不明確的訪問需求和端口導致這種限制端口的手段更是無從談起。更為嚴重的是,WinCC 的服務器和客戶端通信,例如 Web 服務器和 OS 服務器之間的通信,其端口是變化的。所以要確保通信正常 Web 服務器對 OS 服務器要開放所有的端口,這就意味著任何突破了 Web 服務器的威脅都必將直接影響到 OS 服務器?;诖耍斍熬W絡安全領域通常的處理措施就是 “縱深防御 ( De-fense-in-Depth) ”, 即采用多種不同的方法,對目標實施層層防護,盡可能多地為攻擊者 ( 黑客,惡意軟件,破壞者等) 造成多重障礙。任何一種單一的防御手段都不足以保證目標的安全,而 “縱深防御” 體系中,即使外部的攻擊者能夠突破一種或者幾種防御屏障,也很難突破所有的屏障并最終抵達防御的目標。采用防火墻搭建的 “縱深防御”結構如圖 2 所示。從圖 2 看出,在這個系統結構中,包括 OS 服務器/客戶端/工程師站在內的控制網絡都在防火墻的保護之下,而 Web 服務器等在一個 DMZ區域中,其他的辦公室網絡和 Web 客戶端等和 Internet 一樣在防火墻之外。這種配置方案中,即使 DMZ 區域因為受到病毒攻擊而崩潰,控制網絡依舊可以正常運行。完成這樣的一個配置,在 PCS7 專用的 SecureGuide 防火墻中只需要簡單的幾個向導即可完成。

    第8篇:資產安全分析范文

    關鍵詞:外商直接投資 產業控制 產業調整 產業分布 策略

    歷史產業轉移對產業安全影響的實證分析

    (一)產業結構升級角度的引資的產業安全分析

    霍夫曼系數,又稱霍夫曼比例,指一國工業化進展中,消費品部門與資本品部門的凈產值之比。各國工業化無論開始于何時,一般具有相同的趨勢,即隨著一國工業化的進展,消費品部門與資本品部門的凈產值之比是逐漸趨于下降的,霍夫曼比例呈現出不斷下降的趨勢,消費資料主要是輕紡工業部門生產的,資本資料主要是重化工部門生產的,因而,霍夫曼對工業結構的研究實際上是在分析工業結構的重工業化趨勢。這里我們用霍夫曼系數的倒數測度產業結構的升級,構建如下模型:

    Ln(W)=αLn(EXPT)+βLn(IMPT)+γLn(FDIS)+﹠Ln(RESC)+ηLn(GINVC)+λLn(HUMC)+μ,其中,W表示霍夫曼系數倒數,α、β、γ、&、η和λ分別是各解釋變量的系數,μ是誤差項。

    衡量出口對產業的影響:EXPX=EX/GDP,衡量進口對產業的影響:IMPT=IM/GDP,衡量FDI的產業升級促進作用:FDIS= FDI/K,其中,FDIS代表某年FDI帶來的產業升級促進效應,FDI、K分別是某年我國的實際利用外資額、固定資產投資總額。

    衡量國內研發對產業升級促進作用:RESC=RES/GDP,其中RES是國內研發投入,衡量國內固定資產投資對產業升級促進作用:GINVC=GINV/K,GINV為國內固定資產投資,HUMC=HUM/TPEO,HUM為在校高等教育學生數,TPEO為國內總人口數。

    考慮到模型中涉及各項數據的可獲性,選取2002-2011年的時間序列數據。

    代入數據,得到的實證模型如下:

    Ln(W)=5.194+0.389 Ln(FDIS)+0.356

    Sig: (0.000) (0.001) (0.001)

    Ln(RESC)+0.308Ln(HUM)+6.971Ln(G INVC)

    (0.022) (0.085) (0.009)

    從模型結果可以看出,外資投資對產業結構升級有促進作用,但并沒有起決定性作用,國內投資占據主體地位,這與外資投資很多集中在投資見效快、利潤高的輕工業和勞動密集型產品有關。

    (二)產業結構優化角度的引資的產業安全分析

    當一國經濟發展水平較低時,從產值來看,第一產業比重最大,第三產業比重最小;隨著一國經濟發展及人均生產率水平的提高,第二產業的比重逐漸上升并成為最大的產業;當經濟進一步發展時第三產業成為比重最大的產業。構建如下模型測度外資投資對產業結構優化的影響:

    Ln(STHI)=αLn(EXPT)+βLn(IMPT)+γLn(FDIS)+Ln(RESC)+Ln(GINVC)+λLn(HUMC)+μ

    其中,STHI代表第三產業增加值占GDP的比重,其中STHI越大產業結構越優化。帶入2002-2011年的時間序列數據,得到如下模型:

    Ln(STHI)=-1.942-0.278 Ln(EXPT)-0.917

    Sig: (0.001) (0.050) (0.026)

    Ln(RESC)+0.733 Ln(HUMC)

    (0.026) (0.002)

    從模型結果看,影響產業結構優化的主要是出口貿易、國內研發投入和人力資源,外資投資并不在模型之中,屬于被剔除的變量,說明外資投資對國內產業結構優化并沒有起到很明顯的作用,這與實際情況相符,因為2011年之前外資投資主要集中在第二產業的勞動密集型產品,雖然近年來外資投資第三產業逐漸增多,但仍以第三產業為主。

    新形勢下國際產業轉移趨向的變遷

    (一)“逆順”雙向產業轉移趨向

    亞洲金融危機之后,亞洲許多國家對經濟進行了重組,經濟結構更加合理,加上近年來亞洲經濟的快速發展,并且更重要的是相對其他國家低廉的勞動力,使得亞洲國家已成為外資最青睞的投資區域。2011年東亞以及東南亞經濟體的外商投資為3360億美元,占全球FDI總額的22%。如果涵蓋南亞,亞洲外商投資占全球跨境投資的24.6%,比五年前增長了79.6%??梢灶A計,今后很長一段時間,亞洲區域仍將是發達國家產業轉移的主要區域。

    與此同時,以美國為代表的發達國家開始重視制造業,積極采取措施鼓勵本國企業回流本土,創造更多就業崗位。2008年開始的金融危機對以金融業、房地產業為主體的歐美經濟形成沉重的打擊,歐美各國意識到以制造業為代表的實體經濟的重要,遂逐步開始推行“再工業化”戰略,重振本國制造業。2009年美國頒布《2009年美國復興與再投資法》,推行降低公司稅等政策刺激制造業回流;鑒于貿易逆差的出現,2011年日本政府開始出臺措施,減少制造業流失;德國、英國等歐美國家也積極投入調整產業結構,重振制造業。

    因此,始于2009的年這一輪產業轉移具有“逆順”雙向產業轉移的獨特特點,而這一趨勢未來一段時間都將成為產業轉移的主流,直至主要發達國家產業架構重塑,穩固制造業的地位,進而有所轉變。

    (二)產業轉移中外資在中國產業投資中的轉向

    1.外資在中國制造業投資中的撤離。受新一輪產業轉移的影響,隨著我國人力成本的上升,以及人民幣的不斷升值,我國制造業原有的成本優勢已經逐步弱化,外資在中國的投資開始出現調整,制造業對外資的吸引力已逐步下降。根據商務部統計,2011年11月以來中國吸引外商直接投資一直同比負增長。同時,越南、緬甸等東南亞國家正以更加低廉的工資水平吸引大量中國制造業外資向他們轉移。另一方面,一部分外資投資開始回流到發達國家,這些因素造成了我國的外資企業開始出現撤離現象。

    2.外資在中國產業投資中的方向調整。雖然外資在中國制造業中出現撤離,但中國吸收外資的前景不容置疑。近年來,雖然勞動力、土地、水、電等各種投資成本不斷上升,但也出現交通、電信、產業配套、勞動力素質等投資環境方面的改善。在政策導向方面,2011年中國制定了《關于進一步做好利用外資工作的若干意見》和《新外商投資產業指導目錄》,規劃市場進一步開放,鼓勵外商投資現代農業、戰略性新興產業、現代服務業和高技術產業,擴大了外資在國內市場的準入范圍,從引資向選資轉變,優化外資結構。同時,外資企業中對技術要求較高的電子信息制造企業,開始選擇把企業轉移至中國中西部。

    產業轉移趨向變遷中的產業安全問題探討

    (一) 中國制造業面臨的國際競爭加劇

    越來越多的發達國家制造業回流,新興國家的產業升級日益加速,全球制造業競爭勢必加劇。2012年,美國和歐盟等西方主要發達國家加大對本國制造業回遷的吸引力度。一些大型跨國公司進一步調整全球生產戰略,將部分生產能力回遷本國。外資,特別是大型跨國公司回歸本土,對中國制造業來說形勢嚴峻,這意味著中國制造業今后將遭遇更加強勁的對手。

    另外,隨著印度、巴西等新興國家的制造業不斷朝微笑曲線兩端發展,東南亞等新興制造業國家和地區勞動力成本、匯率和政策優勢日益突出,我國制造業面臨的國際競爭將越加嚴峻。

    (二) 外資撤離對當地制造業安全影響

    新一輪產業轉移下,外資主要從我國的制造業撤離,這對當地的產業安全會有所影響,因為在很多地區外資企業是龍頭企業,或在產業集群中占據領導地位,外資企業的撤離會影響該區域產業發展的協調,特別是在一個產業鏈中,外資企業的撤離必將破壞產業鏈的運轉,那么這種情況下不單單是外資企業的撤離問題,而是影響當地產業發展等諸多問題,至少會延伸一段時間。如我國產業集群主要分布在東部沿海的長三角、珠三角、環渤海等區域。長三角、珠三角和環渤海地區是產業集群最為密集和最有影響力區域,集群數量占全國的集群數量的90%左右,而各個產業群都有大量外資存在,外資的撤離對這些產業集群區域會產生重要影響,影響程度取決于外資企業在產業集群中的地位和數量,同時也要取決于當地本土企業的實力和替代程度,如果本土企業實力較強,潛力較大,替代較為迅速,則外資撤離對當地產業安全影響較小,而如果本土企業不足以或短期內不足以彌補外資撤離領域,則該地產業安全存在較大隱患或出現產業發展緩慢、停滯甚至下滑。

    (三)新近外資監管問題

    隨著外資在制造業的撤離以及外資在中國的投資方向和區域調整,一些地區勢必要加大引資和留資的力度。如江西、重慶、新疆、海南等省市政府出臺“鼓勵和支持戰略性新興產業和高新技術產業發展的若干政策”,從土地、園區扶持、財稅、優化投資環境等多個方面鼓勵和支持戰略性新興產業發展。但在操作中一些地區可能會出現只注重引資,而疏忽對外資的管理,其結果是為外資的進入提供了很多的優惠,對當地的產業升級和調整作用卻不明顯,并從而壓制了本土企業的發展,這一現象如果處理不好,可能會引起當地新一輪產業安全問題。

    產業轉移趨向變遷中完善我國產業安全策略建議

    建立嚴謹的產業安全預警機制,規避產業風險。必須建立嚴謹的產業安全預警機制,準確地報道和反映國內產業的安全狀況,一旦發現潛在的威脅,及時提出預警,國家政府及相關產業調控部門據此做出反應,防范于未然。發揮行業協會在維護產業安全中的獨特作用,政府主管部門要加強與行業協會的聯系和合作,為企業創造更多的信息通道,增強企業自身的應對能力,也為政府政策的調整提供一個方向。

    繼續大力發展中西部,合理引導外資投資。根據兩級戰略,沿海地區著重發展服務業,中西部地區著重發展制造業的理念,制定相關引導政策,引導外資朝著既定投資區域發展和轉移,同時為避免引資過程中的不正當競爭和重復建設問題,國家在區域引資上要嚴格把關,建議建立審查機構和協調機構,對外資在不同區域的投資進行合理審查和協調,以最大程度的利用外資發展區域經濟,又避免不必要的惡性競爭和資源浪費問題。

    發展高新技術產業,努力減輕對外資的依賴。加大科研開發投入,走自主創新之路。我國應該借助國外成功經驗,必須加快從仿制、引進為主轉向走自主研發為主的道路,加大科研投入力度,建立符合市場導向的創新機制,鼓勵高校與企業合作,強強聯合,由此來實現我國產業創新的不斷攀升,打破發達國家對相關產業先進技術的控制,從而培養具有前瞻性的優勢主導產業。

    促進企業并購和重組,增加企業競爭力。一國的產業安全最終反映該國對本國產業的控制權上,目前我國的產業安全方面有一些危機,其實質還是在于我國的企業競爭力不強。因此,為消除對產業安全的不利,改善這一局面,就必須增強企業的競爭力,建議由政府引導,推動國內企業的并購和重組,組建一批在國際上具有競爭力的旗艦型企業集團,掌握國內市場的控制權,同時企業和產品也應加快走向國際市場,提高在國際市場的影響力,以出口帶動發展,維護我國產業安全。

    參考文獻:

    1.王培志,李文博.新形勢下中國利用外資對產業安全的影響及對策[J].山東財政學院學報,2008(4)

    2.ALAN P.LARSON,DAVID M.MARCHICK.Foreign investment and national security getting the balance right[M], New York:Council on Foreign Relations Press,2006

    3.田釗平.基于產業安全視角我國利用外資的反思與制度完善的思考[J].蘭州學刊,2009(11)

    第9篇:資產安全分析范文

    關鍵詞:網絡攻擊;防范;數據嗅探;BUG

    1、網絡安全分析

    1.1 數據嗅探

    數據嗅探是獲取目標網絡各種信息的首要技術,主要包括抓包:通過網絡監聽非法獲取用戶信息。抓包實際上是在以太網處于混雜狀態下通過專門的軟件實現對數據包的獲取過程;掃描:通過發送報文探測網絡中各種主機和服務的狀態,準確了解網絡中的資產和系統漏洞,一般分為端口掃描和漏洞掃描;操作系統標識:通過Banner Grabbing獲取操作系統的各種信息,根據系統對包的回應的差別,推斷操作系統的種類;電磁捕捉,通過捕捉屏幕、網線發出的電磁波,還原信息的嗅探手段。

    1.2 非法使用

    無論有意或無意避開系統訪問控制機制,對網絡設備及資源進行非正常使用或擅自擴大權限,越權訪問信息,都是非法使用的形式。①電子欺騙:假冒合法用戶的身份訪問資產。電子欺騙最容易造成非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等結果。②暴力攻擊:作為一種密碼獲取的攻擊手段,凡是所有能夠被窮舉的資源都可以成為暴力攻擊的目標。暴力攻擊類似與前門攻擊,黑客試圖作為合法用戶獲得通過,重復向系統發起登陸請求,嘗試每一種可能。③權限提升:獲得root/administrator密碼及權限進行非法的系統操作。常見的方式有:猜root口令、利用NT注冊表、利用緩沖區溢出、利用啟動文件等。

    1.3 信息篡改

    信息篡改是以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,其目的是取得有益于攻擊者的響應。典型的數據篡改通常發生在Packet Replay(報文重放)、Session Hijacking(會話劫持)、篡改審計數據、主頁篡改等情形下。

    1.4 拒絕服務

    DoS(Denial of Service)攻擊是網絡上一種簡單但十分有效的破壞想攻擊手段,通過發送大量攻擊報文導致網絡資源和帶寬被消耗,從而達到阻止合法用戶進行資源訪問的目的。DdoS攻擊是DoS攻擊的升級版,采用多對一的攻擊方式,攻擊原理與DoS相同。

    1.5 BUG與惡意代碼

    BUG是一個程序(代碼)的漏洞,它會產生一個隱藏的通道。很多情況下,一個運行在服務器上的操作系統或程序都會存在這樣的問題。Backdoor(后門)和Buffer Overflow(緩沖區溢出)是常見的BUG。惡意代碼是攻擊設備、系統、用戶、網絡的軟件統稱,常見惡意代碼包括病毒、蠕蟲、木馬等。

    2、網絡攻擊防范方法

    2.1 防范數據嗅探威脅

    可以通過驗證、改變網絡結構、使用反嗅探工具、加密等措施來緩解數據嗅探的威脅。①驗證:身份驗證是安全的第一道防線,強認證可避免非法用戶進入網絡進行數據嗅探的行為,具有采用強密鑰技術、密鑰不易被復制、抗重放攻擊、多因素驗證等特點。②改變網絡結構:合理規劃網絡環境中數據流的方向和接口,可以延緩攻擊者嗅探網絡關鍵數據流的效率。③使用反嗅探工具:通過部署特定的軟件,利用網卡的混雜方式探測數據。目前,Sentinel是廣泛使用的一種反復嗅探工具。④加密:在無法完全杜絕嗅探工具的情況下,為了防止攻擊者探測到有價值的數據,簡單有效的方法是對數據進行加密。主要有數據通道加密(IPSEC)和數據文件加密兩種。

    2.2 防范非法使用威脅

    通過過濾、驗證、加密、關閉服務和端口等手段實現防范非法使用威脅的目的。

    2.3 防范信息篡改攻擊

    通過各種加密算法、數據摘要、數字簽名等技術來確保信息的保密性、完整性和抗抵賴性。

    2.4 緩解DoS攻擊

    雖然DoS攻擊很難避免,但可以通過很多技術手段和策略來緩解。①屏蔽IP"由于DoS通常來自少量IP地址,而且這些IP地址都是虛構的、偽裝的,在服務器或路由器上用ACL屏蔽攻擊者IP即可有效防范DoS攻擊。②流量控制:當流向某主機的流量達到一定的閾值時,防DoS攻擊系統便會開始按照一定的算法丟棄后續報文,以此來保持主機的處理能力。

    主站蜘蛛池模板: 午夜a级成人免费毛片| 亚洲人成人77777在线播放| 国产成人精品综合在线| 成人三级k8经典网| 国产成人精品免费午夜app| 免费的成人a视频在线观看| 一级成人a毛片免费播放| 成人综合在线视频免费观看完整版| 欧美成人免费高清视频| 国产精品成人va在线观看| 亚洲人成人77777网站| 成人区视频爽爽爽爽爽| 亚洲国产一成人久久精品| 成人在线色视频| 中国国产成人精品久久| 成人免费无码大片a毛片软件 | 久久久久亚洲AV成人片| 成人无遮挡毛片免费看| 亚洲欧美日韩成人一区在线| 成人欧美一区二区三区在线 | 99久久成人国产精品免费| 国产成人女人毛片视频在线| 成人窝窝午夜看片| 18禁成人网站免费观看| 四虎成人免费网站在线| 国产成人精品999在线观看| 成人精品一区二区三区中文字幕 | 国产成人精品自线拍| 成人免费看www网址入口| 桃花阁成人网在线观看| 精品无码成人久久久久久| 亚洲国产成人久久精品软件| 国产成人亚洲精品大帝| 亚洲色成人www永久网站| 国产国产成人精品久久| 国产成人免费观看| 国产成人mv在线播放| 亚洲精品成人a在线观看| 亚洲国产成人无码av在线影院| 亚洲国产成人久久一区www| 亚洲国产成人片在线观看|