當前位置:首頁 » 安全設置 » 分包商資源網路安全
擴展閱讀
反詐騙和網路安全 2025-06-27 23:50:55
蘋果秒退軟體 2025-06-27 23:30:23

分包商資源網路安全

發布時間: 2023-04-09 19:42:13

網路安全的關鍵技術有哪些

一.虛擬網技術

虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器
由以上運行機制帶來的網路安全的好處是顯而易見的:信息態咐塵只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。

二.防火牆枝術

網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路帆禪進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客簡殲侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力

三.病毒防護技術

病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。

四.入侵檢測技術

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。

五.安全掃描技術

網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。

六. 認證和數宇簽名技術

認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。

Ⅱ 工業園區物業管理模式

物業管理行業的發展對加速市場經濟的進程,實現住宅商品化起著積極的推動作用。下面是我為大家整理的工業園區物業管理模式相關內容,文章僅供大家借鑒參考!

摘要:本文從物業管理權利與實施主體角度對物業管理模式概念做了劃分界定,歸納了常見的工業園區物業管理模式,分析比較了各種模式的內涵及利弊;圖解細分了委託管理模式的主要類型:全權委託統一管理模式、代理監管模式、並行委託管理模式;揭示了一個典型的工業園區物業管理模式選擇實例。旨在促進業界認清、優化物業管理模式,促成工業園區物業管理效率的提高。

關鍵詞:工業園,物業管理,模式

中圖分類號:F290

文獻標識碼:B

文章編號:1001—9138—(2012)06—0045—52

工業園區主要有兩種類型:多用戶工業園區與單用戶工業園區。多用戶工業園區通常是地方政府或投資集團規模開發,然後分區域、分單元出租出售州伏給眾多公司或企業使用。單用戶工業園區往往由一家大型企業或企業集團獨立開發,全部或大部分供內部使用,兩者的物業服務需求總體上有一對多(一家物業服務企業(以下簡稱物業公司)對眾多的園區用戶企業)與一對一(物業服務只針對單一業主單位)的明顯不同。無論哪種工業園區,選擇合適的物業管理模式,對提高工業園區的服務效率,保障園區的正常、高效運營均十分必要。

1、工業園區物業管理模式的界定與劃分

「模式」一般是指某種事物或工作的標准形式,是別人也可以「照此辦理」解決同類問題的(系列)方法、方案。討論工業園區物業管理模式,需要先對一些概念進行釐清與界定。一種是從權利、實施(責任)主體角度界定區分管理模式。從這個角度,工業園區物業管理的主要模式主要有3大類:自建自管、合作管理、委託管理。這其中,建設單位(業主單位)有時為了使管理服務工作更有保障或更有品牌影響,還會聘請國內或境外的知名企業作為顧問單位從旁協助,稱之為顧問管理模式:另一種物業管理模式劃分是從管理服務所呈現的方式或採取的手段角度,如封閉式管理、開放式管理模式,智能網路化管理模式、酒店式管理模式、管家式物業管理模式、一站式管理模式等:還有一種是從物業服務費計取方式不同劃分的模式:主要有包干制模式、酬金制模式:其他還有從業務盈利來源、組織性質與治理方式等多種角度劃分的物業管理模式。本文重點是從物業管理權利主體、業務實施(責任)主體角度論述物業管理模式,從這種意義上,物業管理參與方的不同組合就構成物業管理的不同模式,本文重點討論的是委託管理模式的不同細分形式。另外,為了避免把問題引向過於復雜,本文沒有從物業管理服務主體是否與物業經營主體分離的角度區分物業管理模式。

2、各種主要模式的內涵及利弊分析

2.1自建自管、合作管理、委託管理模式

2.1.1自建自管

自建自管,即由建設單位(業主單位)直接管理自己喚冊投資建造的物業,其中又有成立子公司、項目部或管理中心(後期按法律要求也必須轉成獨立法人資格的公司)的不同形式。這種模式的優點是,上下級溝通便利,上級單位能直接指揮下屬部門或公司,具體管理服務單位能直接按上級意圖進行物業管理運作,上級意圖能較好得到貫徹:同時,管理服務需要的各種資源更容易得到建設單位支持,工作計劃也更容易被批准實施:建設單位不會受制於專業公司,能節約必須用於支付給專業公司的酬金或利潤。但其缺點是:自己的隊伍可能水平不夠,管理服務效果差、成本高:建設單位及其下屬單位需要承擔全部管理責任與風險;企業內部人事關系復雜,從業人員容易攀比主業人員的工資待遇,協調管理難度大,不容易追究管理責任,也不利於企業專注於主營業務。這種模式要求建設單位有較強的物業管理經驗,儲備有足夠的專業管理人才。一般的工業園區都不具備自管條件。

2.1.2合作管理

合作管理是指建設單位(業主單位)與專業物業公司合作進行項目的物業管理。合作的常見形式是雙方共同出資、出人成立項目管理公司,並且通常由建設單位派出一般的管理人員與操作人員,專業公司派出骨幹專業管和跡宏理人員,共同承擔項目管理服務任務。管理服務過程中,專業公司對建設單位的人員進行「傳幫帶"和培訓,後期建設單位會隨著經驗的積累逐步獨立。這種模式適合於建設單位有富餘人員需要安置,也願意介入物業管理行業的情況。該種管理模式的優點是,能將雙方資源配合使用,對建設單位來說,即能分流一部分員工,又能鍛煉隊伍、培養人才、積累經驗。對物業公司來說,可以更為便利地取得管理項目,拓展業務范圍。缺點是,不同的企業,文化不同,工作習慣要求不同,員工間溝通協調渠道不暢,容易出現利益紛爭、責任不明的情況。

2.1.3委託管理

委託管理是指建設單位委託專業物業公司或機電、保潔、綠化等專業公司從事項目管理,包括全權委託(物業公司包攬整體管理服務事務,可以再分包)、委託代理監管(不同的工作委託不同的專業公司承擔,專業公司的選擇與監管由建設單位負責)、並行委託(部分主要的物業管理工作,如房屋管理、設備設施管理、秩序維護、車場管理、保潔綠化管理、客戶服務等委託給物業公司(部分項目物業公司可以再分包),核心業務如專用設備的維修維護委託給專業公司)等主要形式。這種模式的優點是,委託方可以專注於主營業務,廣泛選擇社會上優秀的物業公司或專業公司承擔項目管理服務事項,充分發揮社會化專業分工的優勢,權責分明,管理服務專業性強、適用范圍大、效率高,風險主要由專業公司承擔,監管也相對容易。其缺點是,需要為專業管理服務另行支付費用,另外,建設單位可能受制於專業公司的信息封鎖,難以了解項目運作的真實成本和情況,合同到期後更換服務商容易出現交接問題等。

2.2封閉式與開放式管理模式

2.2.1封閉式管理

封閉式管理的特點是整個物業為封閉體系,物業出入口有專門保安人員崗位看守,業主、使用人有專用通行憑證,外來人員須徵得業主、使用人同意並辦理登記手續後方可入內。這種方式適用於政府機關、部隊等一些要害部門或別墅、高級寫字樓、高檔工業園區等一些高檔物業或業主、使用人對安全有特別要求的物業管理。其優點是保安嚴密,安全、秩序有保障,業主、使用人放心。其缺點是安全方面用人較多,人工成本佔比大,有時會給業主、使用人、來訪者造成不便,產生受限、不尊重感,導致糾紛。

2.2.2開放式管理

開放式管理模式,不僅業主、使用人無需辦理專用通行證件進出物業,且外來人員只要著裝整潔、行為正常也可自由進出。這種方式適合於一些公共商業樓宇、沒有圍合條件的住宅小區、工業園區、大學園區等。實行完全開放式物業管理的物業不多,一些公共商業樓宇在非辦公時間也採用封閉式管理,以確保業主、使用人的財產安全。與封閉式管理相比,開放式管理不會影響人流進出速度,給人以自由親和感,也不需佔用大量人力,但容易導致秩序失控,引發安全事故。

2.3包干制與酬金制管理模式

2.3.1包干制模式

包干制是指由業主向物業公司支付固定物業服務費用,盈餘或者虧損均由物業公司享有或者承擔的物業服務計費方式。包干制由於費用包干,會激發物業公司的節約意識,節約得越多,剩餘的利潤越多。但正因為如此,可能產生物業公司在合同期內該修不修、能省則省的問題,導致部分設施設備得不到及時保養,小毛病積累成大問題,小修變成大修(大修可以動用專項維修資金或備用金),甚至釀成事故。克服的辦法是制定細化的合同與工作要求,並且有嚴密的監管、控制體系。

2.3.2酬金制模式

酬金制是指在預收的物業服務資金中按約定比例或者約定數額提取酬金支付給物業公司,其餘全部用於物業服務合同約定的支出,結余或者不足均由業主享有或者承擔的物業服務計費方式。與包干制不同,實行酬金制的物業公司不會有過於節省的沖動,但可能反過來亂造計劃,大手大腳花錢。因為工作千得越多,花錢越多,酬金越多(酬金往往按總支出的一定比例給付)。解決的辦法是,限定物業公司要嚴格按實際需要制定開支計劃,並應當向業主及時公布資金使用情況和年度預決算,接受業主的檢查監督,還可實行固定酬金合同,遏制服務企業花錢的沖動。

不管是包干制還是酬金制,若合同雙方誠信守約,實施效果差別不大。但有兩個方面區別明顯:

一是按照《物業服務收費管理辦法》規定,包干制模式下物業服務收費要向國家交稅,酬金制情況下物業服務開支不用向國家交營業稅等稅項;

二是包干制形式下法規沒有規定物業公司要向業主方公布成本開支,酬金制模式下法規明確規定服務企業每年不少於一次要向業主方公布服務支出情況。

因此,目前大多數服務企業都選擇包干制合同(酬金制是否真能免稅,實施過程中還要稅務部門認可)。

3、委託管理模式的.細分與選擇

科學的管理模式是質量與效率的保證,如何選擇應由業主方根據物業規模、自身能力、物業公司資質、資源情況,專業公司資質情況,管理服務需求情況等因素,從實現物業管理服務效率與效益最大化角度綜合考慮。委託專業公司管理物業是現代社會分工的必然產物,是國內外物業管理的主流趨勢,也是多數工業園區物業管理模式的·必然選擇。根據工業園區具體規模、組成項目和管理服務業務的不同,委託管理模式還可進一步細分為如下類型。

3.1全權委託統一管理模式

這種模式業主將工業園區全部物業管理事務統一委託給一家專業物業公司負責,由物業公司直接管理所有項目或將部分管理服務項目再分包給專業公司,物業公司直接監管專業公司,如圖1所示。

這種模式是由業主方與物業公司簽訂總包合同,要求物業公司綜合管理服務能力很強,並熟悉如何選聘監管專業分包商。需要說明的是,並不是一個分包商僅對應一個項目,可能是一個項目群。這種模式適用於園區物業管理事務不太復雜,業主方對物業管理事務不熟或無暇顧及的情形。

3.2代理監管模式

即業主委託授權物業公司代表業主分包所有項目,選擇分包商並監督其工作,委託管理服務合同由業主直接與專業分包商簽訂。物業公司只負責監管,不設操作層,是純粹的管理型公司,其扮演的是物業服務代理商、集成商、監管者的腳色。這在境外是一種主要做法,但國內受限於物業公司、專業公司的能力與專業性,實際應用例子不多。此種情況如圖2所示。

3.3並行委託管理模式

即業主將主要物業管理服務項目交由物業公司實施統一的專業化管理(部分項目物業公司可再分包),將一些重要的、物業公司不擅長的項目交由專業化公司承擔,業主直接監管。此種情況如圖3所示。

4、委託管理模式應用案例

以下是我們為某通信總部工業園區設計的委託物業管理模式。該園區物業有很多專業通信設施設備,食堂餐飲提供與管理也納入園區管理工作。由於物業公司對食堂餐飲和特定的通信設施的管理與監管均不擅長,業主方在長期的實戰中已經積累了對通信代維公司的選聘監管經驗,所以在該園區物業管理模式選擇中,我們優選了並行委託管理模式,其實際管理模式如圖4所示。

在這一具體管理案例中,園區業主方選聘一家一級資質物業公司實施大部分項目的物業管理服務,物業本體小修、常規設施設備維護、一般性客戶服務(服務受理、投訴受理、樓層接待、會務服務、來訪接待等)、秩序維護、公寓服務等大園區范圍的主要物業服務由一級資質物業公司下設服務中心直接實施。部分專業化物業管理服務項目(如房屋大修、電梯維養、消防設施檢修、部分設備大修、保潔、綠化、郵件收發、商品代購、洗衣等)由物業公司發包給專業公司實施,物業公司指導服務中心監管。非物業公司擅長項目(通信及相關動力設備維護、餐飲服務等)由業主直接發包給專業公司,直接監管,物業公司配合。因為通信及相關動力設備關繫到網路安全,影響面大,物業公司不擅長管理,業主積累有長期監管、合作經驗,直接發包監管效果更好。

食堂餐飲提供與管理的專業性一般物業公司不具備,專業餐飲公司才能確保管理服務品質。圖4中物業管理委員會由業主方代表、園區普通用戶代表、物業公司及服務中心代表共同組成,目的是及時溝通洽商物業管理服務事宜,及時提出物業管理服務工作改進意見與建議,監督管理服務方提供合格的物業管理服務,同時督促業主方提供必要的工作支持與配合。

5、結語

物業管理模式涉及物業服務參與方的組合形式、服務實施方式及對應的程序與合同安排,形式上是物業管理任務的發包分派方式,本質上是物業管理具體操作權及相關責任的轉移(同時也意味著風險的轉移),是在當前階段(社會分工、業主與專業企業技術水平、資質狀況、物業規模與服務復雜程度、法律規制背景下)為提高物業管理服務效率選擇的專業分工與合作形式。優化物業管理模式,不僅利於物業自身的增值保值,同時可以提高物業整體運營效益(為業主和客戶同時創造價值)。本文所討論的委託管理模式多數情況下也適用於當前的大型公共項目和大型商業項目的物業管理。

參考文獻:

1.仇士勇.如何做好科技工業園區物業管理服務.中國物業管理.2007.7

2.朱俊春李華光.集成商模式:引領物業服務企業未來商業模式.城市開發(物業管理).2010.3

3.陳新征.酬金制與包干制比較分析.城市開發(物業管理).2008.8

4.張一民.物業管理模式步入變革創新時代.中國物業管理.2010.4

基金項目:

本文為廣州市屬高校社科項目(08B076)研究成果。

作者簡介:

陳德豪,廣州大學商學院工程管理系教授、碩士生導師,主要從事房地產、物業管理研究。

Ⅲ 分包安全生產管理基本規定有哪些

1、分包單位在簽訂工程合同之前,必須接受項目部安全部門的安全資質審查,審查內容包括:營業執照、安全生產許可證、安全生產管理機構、安全生產管理網路、安全生產規章制度、安全生產操作規程、特種作業人員管理情況等。
2、分包單位必須有健全的安全保證體系,全面落實安全生產責任制,施工現場必須有安全主管領導,管生產必須管安全,同時必須配備專職安全員,根據縱向到底的原則,班組必須有兼職安全員,組成強有力的安全管理網路,確保整個施工作業過程的順利進行和施工人員的生命安全。
3、分包察殲單位在進入施工現場後,必須全面接受項目部對所有人員的三級安全教育和安全技術交底,嚴格遵守和執行本公司的安全操作規程和各類安全生產規章制度。不得違章指揮、違章作業,必須服從施工現場的安全管理。
4、分包單位發飢塵生傷亡事故,應及時上報項目部,對事故不得隱瞞和虛報。接受事故調查小組的調查和處理,執行《安全協議書》中規定的有關條款。做好「四不放過」工作,避免事故的重復發生。
【博安網-安全生產雲培訓】提示你:分包單位人員的增減情況必須按時書面通知項目部有關部門。不準招收童工、盲流人員、殘疾人員及爛沒禪其他不適應施工作業的人員,提高人員的素質,確保施工安全。

Ⅳ 如何加強分包商的安全管理

加強對分包商的管理的方法:
加強安全教育,認真執行安全技術規范,嚴格遵守安全制度,落實安全措施,確保施工安 全;加強現場管理,嚴格執行建設主管部門及環保、消防、環衛等有關部門對施工現場的管理 規定,做到文明施工; 承擔由於自身責任造成的質量修改、返工、工期拖延、安全事故、現場臟亂造成的損失及 各種罰款;自覺接受工程總承包人及有關部塌判門的管理、監督耐衫迅和檢查;按時提交報表、完整的原 始技術經濟資料

指定分包商是由業主(或工程師)指定、選定,完成某項特定工作內容並與承包商簽訂分包合同的特殊分包商。合同條款規定,業主有權將部分工程昌此項目的施工任務或涉及提供材料、設備、服務等工作內容發包給指定分包商實施。