一.虚拟网技术
虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
由以上运行机制带来的网络安全的好处是显而易见的:信息态咐尘只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。但是,虚拟网技术也带来了新的安全问题:
执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。
基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。
基于MAC的VLAN不能防止MAC欺骗攻击。
以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。
但是,采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。
网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。
二.防火墙枝术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络帆禅进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.
防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.
虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击.
自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展.国内外已有数十家公司推出了功能各不相同的防火墙产品系列.
防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施.
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务.另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客简歼侵入等方向发展.
1、使用Firewall的益处
保护脆弱的服务
通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。
例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问
Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理
Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。如在Firewall可以定义不同的认证方法,而不需在每台机器上分别安装特定的认证软件。外部用户也只需要经过—次认证即可访问内部网。
增强的保密性
使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。
记录和统计网络利用数据以及非法使用数据
Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。
策略执行
Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。
2、 设置Firewall的要素
网络策略
影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。
服务访问策略
服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。
服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
Firewall设计策略
Firewall设计策略基于特定的firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:
允许任何服务除非被明确禁止;
禁止任何服务除非被明确允许。
通常采用第二种类型的设计策略。
3、 Firewall的基本分类
包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术.网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.系统管理员也可以根据实际情况灵活制订判断规则.
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全.
但包过滤技术的缺陷也是明显的.包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒.有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙.
网络地址转换(NAT)
是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准.它允许具有私有IP地址的内部网络访问因特网.它还意味着用户不许要为其网络中每一台机器取得注册的IP地址.
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录.系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址.在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全.当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中.当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求.网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可.
代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展.代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流.从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机.当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机.由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统.
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效.其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
监测型监测型
防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义.监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入.同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用.据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部.因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙.基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术.这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本.
实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势.由于这种产品是基于应用的,应用网关能提供对协议的过滤.例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄.正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
4、 建设Firewall的原则
分析安全和服务需求
以下问题有助于分析安全和服务需求:
√ 计划使用哪些Internet服务(如http,ftp,gopher),从何处使用Internet服务(本地网,拨号,远程办公室)。
√ 增加的需要,如加密或拔号接入支持。
√ 提供以上服务和访问的风险。
√ 提供网络安全控制的同时,对系统应用服务牺牲的代价。
策略的灵活性
Internet相关的网络安全策略总的来说,应该保持一定的灵活性,主要有以下原因:
√ Internet自身发展非常快,机构可能需要不断使用Internet提供的新服务开展业务。新的协议和服务大量涌现带来新的安全问题,安全策略必须能反应和处理这些问题。
√ 机构面临的风险并非是静态的,机构职能转变、网络设置改变都有可能改变风险。
远程用户认证策略
√ 远程用户不能通过放置于Firewall后的未经认证的Modem访问系统。
√ PPP/SLIP连接必须通过Firewall认证。
√ 对远程用户进行认证方法培训。
拨入/拨出策略
√ 拨入/拨出能力必须在设计Firewall时进行考虑和集成。
√ 外部拨入用户必须通过Firewall的认证。
Information Server策略
√ 公共信息服务器的安全必须集成到Firewall中。
√ 必须对公共信息服务器进行严格的安全控制,否则将成为系统安全的缺口。
√ 为Information server定义折中的安全策略允许提供公共服务。
√ 对公共信息服务和商业信息(如email)讲行安全策略区分。
Firewall系统的基本特征
√ Firewall必须支持.“禁止任何服务除非被明确允许”的设计策略。
√ Firewall必须支持实际的安全政策,而非改变安全策略适应Firewall。
√ Firewall必须是灵活的,以适应新的服务和机构智能改变带来的安全策略的改变。
√ Firewall必须支持增强的认证机制。
√ Firewall应该使用过滤技术以允许或拒绝对特定主机的访问。
√ IP过滤描述语言应该灵活,界面友好,并支持源IP和目的IP,协议类型,源和目的TCP/UDP口,以及到达和离开界面。
√ Firewall应该为FTP、TELNET提供代理服务,以提供增强和集中的认证管理机制。如果提供其它的服务(如NNTP,http等)也必须通过代理服务器。
√ Firewall应该支持集中的SMTP处理,减少内部网和远程系统的直接连接。
√ Firewall应该支持对公共Information server的访问,支持对公共Information server的保护,并且将Information server同内部网隔离。
√ Firewall可支持对拨号接入的集中管理和过滤。
√ Firewall应支持对交通、可疑活动的日志记录。
√ 如果Firewall需要通用的操作系统,必须保证使用的操作系统安装了所有己知的安全漏洞Patch。
√ Firewall的设计应该是可理解和管理的。
√ Firewall依赖的操作系统应及时地升级以弥补安全漏洞。
5、选择防火墙的要点
(1) 安全性:即是否通过了严格的入侵测试。
(2) 抗攻击能力:对典型攻击的防御能力
(3) 性能:是否能够提供足够的网络吞吐能力
(4) 自我完备能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP网管
(6) VPN支持
(7) 认证和加密特性
(8) 服务的类型和原理
(9)网络地址转换能力
三.病毒防护技术
病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。
我们将病毒的途径分为:
(1 ) 通过FTP,电子邮件传播。
(2) 通过软盘、光盘、磁带传播。
(3) 通过Web游览传播,主要是恶意的Java控件网站。
(4) 通过群件系统传播。
病毒防护的主要技术如下:
(1) 阻止病毒的传播。
在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。
(2) 检查和清除病毒。
使用防病毒软件检查和清除病毒。
(3) 病毒数据库的升级。
病毒数据库应不断更新,并下发到桌面系统。
(4) 在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。
四.入侵检测技术
利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:
(1) 入侵者可寻找防火墙背后可能敞开的后门。
(2) 入侵者可能就在防火墙内。
(3) 由于性能的限制,防火焰通常不能提供实时的入侵检测能力。
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。
实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。
入侵检测系统可分为两类:
√ 基于主机
√ 基于网络
基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。
基于网络的入侵检测系统用于实时监控网络关键路径的信息,其基本模型如右图示:
上述模型由四个部分组成:
(1) Passive protocol Analyzer网络数据包的协议分析器、将结果送给模式匹配部分并根据需要保存。
(2) Pattern-Matching Signature Analysis根据协议分析器的结果匹配入侵特征,结果传送给Countermeasure部分。
(3) countermeasure执行规定的动作。
(4) Storage保存分析结果及相关数据。
基于主机的安全监控系统具备如下特点:
(1) 精确,可以精确地判断入侵事件。
(2) 高级,可以判断应用层的入侵事件。
(3) 对入侵时间立即进行反应。
(4) 针对不同操作系统特点。
(5) 占用主机宝贵资源。
基于网络的安全监控系统具备如下特点:
(1) 能够监视经过本网段的任何活动。
(2) 实时网络监视。
(3) 监视粒度更细致。
(4) 精确度较差。
(5) 防入侵欺骗的能力较差。
(6) 交换网络环境难于配置。
基于主机及网络的入侵监控系统通常均可配置为分布式模式:
(1) 在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。
(2) 在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。
选择入侵监视系统的要点是:
(1) 协议分析及检测能力。
(2) 解码效率(速度)。
(3) 自身安全的完备性。
(4) 精确度及完整度,防欺骗能力。
(5) 模式更新速度。
五.安全扫描技术
网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
安全扫描工具通常也分为基于服务器和基于网络的扫描器。
基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑以下方面:
(1) 速度。在网络内进行安全扫描非常耗时。
(2) 网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。
(3) 能够发现的漏洞数量。
(4) 是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。
(5) 报告,扫描器应该能够给出清楚的安全漏洞报告。
(6) 更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建议。
安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
六. 认证和数宇签名技术
认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。
认证技术将应用到企业网络中的以下方面:
(1) 路由器认证,路由器和交换机之间的认证。
(2) 操作系统认证。操作系统对用户的认证。
(3) 网管系统对网管设备之间的认证。
(4) VPN网关设备之间的认证。
(5) 拨号访问服务器与客户间的认证。
(6) 应用服务器(如Web Server)与客户的认证。
(7) 电子邮件通讯双方的认证。
数字签名技术主要用于:
(1) 基于PKI认证体系的认证过程。
(2) 基于PKI的电子邮件及交易(通过Web进行的交易)的不可抵赖记录。
认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。
UserName/Password认证
该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但由于此种认证方式过程不加密,即password容易被监听和解密。
使用摘要算法的认证
Radius(拨号认证协议)、路由协议(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要算法(MD5)进行认证,由于摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的security key,敏感信息不在网络上传输。市场上主要采用的摘要算法有MD5和SHA-1。
基于PKI的认证
使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效率结合起来。后面描述了基于PKI认证的基本原理。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙验证等领域。
该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。
Ⅱ 工业园区物业管理模式
物业管理行业的发展对加速市场经济的进程,实现住宅商品化起着积极的推动作用。下面是我为大家整理的工业园区物业管理模式相关内容,文章仅供大家借鉴参考!
摘要:本文从物业管理权利与实施主体角度对物业管理模式概念做了划分界定,归纳了常见的工业园区物业管理模式,分析比较了各种模式的内涵及利弊;图解细分了委托管理模式的主要类型:全权委托统一管理模式、代理监管模式、并行委托管理模式;揭示了一个典型的工业园区物业管理模式选择实例。旨在促进业界认清、优化物业管理模式,促成工业园区物业管理效率的提高。
关键词:工业园,物业管理,模式
中图分类号:F290
文献标识码:B
文章编号:1001—9138—(2012)06—0045—52
工业园区主要有两种类型:多用户工业园区与单用户工业园区。多用户工业园区通常是地方政府或投资集团规模开发,然后分区域、分单元出租出售州伏给众多公司或企业使用。单用户工业园区往往由一家大型企业或企业集团独立开发,全部或大部分供内部使用,两者的物业服务需求总体上有一对多(一家物业服务企业(以下简称物业公司)对众多的园区用户企业)与一对一(物业服务只针对单一业主单位)的明显不同。无论哪种工业园区,选择合适的物业管理模式,对提高工业园区的服务效率,保障园区的正常、高效运营均十分必要。
1、工业园区物业管理模式的界定与划分
“模式”一般是指某种事物或工作的标准形式,是别人也可以“照此办理”解决同类问题的(系列)方法、方案。讨论工业园区物业管理模式,需要先对一些概念进行厘清与界定。一种是从权利、实施(责任)主体角度界定区分管理模式。从这个角度,工业园区物业管理的主要模式主要有3大类:自建自管、合作管理、委托管理。这其中,建设单位(业主单位)有时为了使管理服务工作更有保障或更有品牌影响,还会聘请国内或境外的知名企业作为顾问单位从旁协助,称之为顾问管理模式:另一种物业管理模式划分是从管理服务所呈现的方式或采取的手段角度,如封闭式管理、开放式管理模式,智能网络化管理模式、酒店式管理模式、管家式物业管理模式、一站式管理模式等:还有一种是从物业服务费计取方式不同划分的模式:主要有包干制模式、酬金制模式:其他还有从业务盈利来源、组织性质与治理方式等多种角度划分的物业管理模式。本文重点是从物业管理权利主体、业务实施(责任)主体角度论述物业管理模式,从这种意义上,物业管理参与方的不同组合就构成物业管理的不同模式,本文重点讨论的是委托管理模式的不同细分形式。另外,为了避免把问题引向过于复杂,本文没有从物业管理服务主体是否与物业经营主体分离的角度区分物业管理模式。
2、各种主要模式的内涵及利弊分析
2.1自建自管、合作管理、委托管理模式
2.1.1自建自管
自建自管,即由建设单位(业主单位)直接管理自己唤册投资建造的物业,其中又有成立子公司、项目部或管理中心(后期按法律要求也必须转成独立法人资格的公司)的不同形式。这种模式的优点是,上下级沟通便利,上级单位能直接指挥下属部门或公司,具体管理服务单位能直接按上级意图进行物业管理运作,上级意图能较好得到贯彻:同时,管理服务需要的各种资源更容易得到建设单位支持,工作计划也更容易被批准实施:建设单位不会受制于专业公司,能节约必须用于支付给专业公司的酬金或利润。但其缺点是:自己的队伍可能水平不够,管理服务效果差、成本高:建设单位及其下属单位需要承担全部管理责任与风险;企业内部人事关系复杂,从业人员容易攀比主业人员的工资待遇,协调管理难度大,不容易追究管理责任,也不利于企业专注于主营业务。这种模式要求建设单位有较强的物业管理经验,储备有足够的专业管理人才。一般的工业园区都不具备自管条件。
2.1.2合作管理
合作管理是指建设单位(业主单位)与专业物业公司合作进行项目的物业管理。合作的常见形式是双方共同出资、出人成立项目管理公司,并且通常由建设单位派出一般的管理人员与操作人员,专业公司派出骨干专业管和迹宏理人员,共同承担项目管理服务任务。管理服务过程中,专业公司对建设单位的人员进行“传帮带"和培训,后期建设单位会随着经验的积累逐步独立。这种模式适合于建设单位有富余人员需要安置,也愿意介入物业管理行业的情况。该种管理模式的优点是,能将双方资源配合使用,对建设单位来说,即能分流一部分员工,又能锻炼队伍、培养人才、积累经验。对物业公司来说,可以更为便利地取得管理项目,拓展业务范围。缺点是,不同的企业,文化不同,工作习惯要求不同,员工间沟通协调渠道不畅,容易出现利益纷争、责任不明的情况。
2.1.3委托管理
委托管理是指建设单位委托专业物业公司或机电、保洁、绿化等专业公司从事项目管理,包括全权委托(物业公司包揽整体管理服务事务,可以再分包)、委托代理监管(不同的工作委托不同的专业公司承担,专业公司的选择与监管由建设单位负责)、并行委托(部分主要的物业管理工作,如房屋管理、设备设施管理、秩序维护、车场管理、保洁绿化管理、客户服务等委托给物业公司(部分项目物业公司可以再分包),核心业务如专用设备的维修维护委托给专业公司)等主要形式。这种模式的优点是,委托方可以专注于主营业务,广泛选择社会上优秀的物业公司或专业公司承担项目管理服务事项,充分发挥社会化专业分工的优势,权责分明,管理服务专业性强、适用范围大、效率高,风险主要由专业公司承担,监管也相对容易。其缺点是,需要为专业管理服务另行支付费用,另外,建设单位可能受制于专业公司的信息封锁,难以了解项目运作的真实成本和情况,合同到期后更换服务商容易出现交接问题等。
2.2封闭式与开放式管理模式
2.2.1封闭式管理
封闭式管理的特点是整个物业为封闭体系,物业出入口有专门保安人员岗位看守,业主、使用人有专用通行凭证,外来人员须征得业主、使用人同意并办理登记手续后方可入内。这种方式适用于政府机关、部队等一些要害部门或别墅、高级写字楼、高档工业园区等一些高档物业或业主、使用人对安全有特别要求的物业管理。其优点是保安严密,安全、秩序有保障,业主、使用人放心。其缺点是安全方面用人较多,人工成本占比大,有时会给业主、使用人、来访者造成不便,产生受限、不尊重感,导致纠纷。
2.2.2开放式管理
开放式管理模式,不仅业主、使用人无需办理专用通行证件进出物业,且外来人员只要着装整洁、行为正常也可自由进出。这种方式适合于一些公共商业楼宇、没有围合条件的住宅小区、工业园区、大学园区等。实行完全开放式物业管理的物业不多,一些公共商业楼宇在非办公时间也采用封闭式管理,以确保业主、使用人的财产安全。与封闭式管理相比,开放式管理不会影响人流进出速度,给人以自由亲和感,也不需占用大量人力,但容易导致秩序失控,引发安全事故。
2.3包干制与酬金制管理模式
2.3.1包干制模式
包干制是指由业主向物业公司支付固定物业服务费用,盈余或者亏损均由物业公司享有或者承担的物业服务计费方式。包干制由于费用包干,会激发物业公司的节约意识,节约得越多,剩余的利润越多。但正因为如此,可能产生物业公司在合同期内该修不修、能省则省的问题,导致部分设施设备得不到及时保养,小毛病积累成大问题,小修变成大修(大修可以动用专项维修资金或备用金),甚至酿成事故。克服的办法是制定细化的合同与工作要求,并且有严密的监管、控制体系。
2.3.2酬金制模式
酬金制是指在预收的物业服务资金中按约定比例或者约定数额提取酬金支付给物业公司,其余全部用于物业服务合同约定的支出,结余或者不足均由业主享有或者承担的物业服务计费方式。与包干制不同,实行酬金制的物业公司不会有过于节省的冲动,但可能反过来乱造计划,大手大脚花钱。因为工作千得越多,花钱越多,酬金越多(酬金往往按总支出的一定比例给付)。解决的办法是,限定物业公司要严格按实际需要制定开支计划,并应当向业主及时公布资金使用情况和年度预决算,接受业主的检查监督,还可实行固定酬金合同,遏制服务企业花钱的冲动。
不管是包干制还是酬金制,若合同双方诚信守约,实施效果差别不大。但有两个方面区别明显:
一是按照《物业服务收费管理办法》规定,包干制模式下物业服务收费要向国家交税,酬金制情况下物业服务开支不用向国家交营业税等税项;
二是包干制形式下法规没有规定物业公司要向业主方公布成本开支,酬金制模式下法规明确规定服务企业每年不少于一次要向业主方公布服务支出情况。
因此,目前大多数服务企业都选择包干制合同(酬金制是否真能免税,实施过程中还要税务部门认可)。
3、委托管理模式的.细分与选择
科学的管理模式是质量与效率的保证,如何选择应由业主方根据物业规模、自身能力、物业公司资质、资源情况,专业公司资质情况,管理服务需求情况等因素,从实现物业管理服务效率与效益最大化角度综合考虑。委托专业公司管理物业是现代社会分工的必然产物,是国内外物业管理的主流趋势,也是多数工业园区物业管理模式的·必然选择。根据工业园区具体规模、组成项目和管理服务业务的不同,委托管理模式还可进一步细分为如下类型。
3.1全权委托统一管理模式
这种模式业主将工业园区全部物业管理事务统一委托给一家专业物业公司负责,由物业公司直接管理所有项目或将部分管理服务项目再分包给专业公司,物业公司直接监管专业公司,如图1所示。
这种模式是由业主方与物业公司签订总包合同,要求物业公司综合管理服务能力很强,并熟悉如何选聘监管专业分包商。需要说明的是,并不是一个分包商仅对应一个项目,可能是一个项目群。这种模式适用于园区物业管理事务不太复杂,业主方对物业管理事务不熟或无暇顾及的情形。
3.2代理监管模式
即业主委托授权物业公司代表业主分包所有项目,选择分包商并监督其工作,委托管理服务合同由业主直接与专业分包商签订。物业公司只负责监管,不设操作层,是纯粹的管理型公司,其扮演的是物业服务代理商、集成商、监管者的脚色。这在境外是一种主要做法,但国内受限于物业公司、专业公司的能力与专业性,实际应用例子不多。此种情况如图2所示。
3.3并行委托管理模式
即业主将主要物业管理服务项目交由物业公司实施统一的专业化管理(部分项目物业公司可再分包),将一些重要的、物业公司不擅长的项目交由专业化公司承担,业主直接监管。此种情况如图3所示。
4、委托管理模式应用案例
以下是我们为某通信总部工业园区设计的委托物业管理模式。该园区物业有很多专业通信设施设备,食堂餐饮提供与管理也纳入园区管理工作。由于物业公司对食堂餐饮和特定的通信设施的管理与监管均不擅长,业主方在长期的实战中已经积累了对通信代维公司的选聘监管经验,所以在该园区物业管理模式选择中,我们优选了并行委托管理模式,其实际管理模式如图4所示。
在这一具体管理案例中,园区业主方选聘一家一级资质物业公司实施大部分项目的物业管理服务,物业本体小修、常规设施设备维护、一般性客户服务(服务受理、投诉受理、楼层接待、会务服务、来访接待等)、秩序维护、公寓服务等大园区范围的主要物业服务由一级资质物业公司下设服务中心直接实施。部分专业化物业管理服务项目(如房屋大修、电梯维养、消防设施检修、部分设备大修、保洁、绿化、邮件收发、商品代购、洗衣等)由物业公司发包给专业公司实施,物业公司指导服务中心监管。非物业公司擅长项目(通信及相关动力设备维护、餐饮服务等)由业主直接发包给专业公司,直接监管,物业公司配合。因为通信及相关动力设备关系到网络安全,影响面大,物业公司不擅长管理,业主积累有长期监管、合作经验,直接发包监管效果更好。
食堂餐饮提供与管理的专业性一般物业公司不具备,专业餐饮公司才能确保管理服务品质。图4中物业管理委员会由业主方代表、园区普通用户代表、物业公司及服务中心代表共同组成,目的是及时沟通洽商物业管理服务事宜,及时提出物业管理服务工作改进意见与建议,监督管理服务方提供合格的物业管理服务,同时督促业主方提供必要的工作支持与配合。
5、结语
物业管理模式涉及物业服务参与方的组合形式、服务实施方式及对应的程序与合同安排,形式上是物业管理任务的发包分派方式,本质上是物业管理具体操作权及相关责任的转移(同时也意味着风险的转移),是在当前阶段(社会分工、业主与专业企业技术水平、资质状况、物业规模与服务复杂程度、法律规制背景下)为提高物业管理服务效率选择的专业分工与合作形式。优化物业管理模式,不仅利于物业自身的增值保值,同时可以提高物业整体运营效益(为业主和客户同时创造价值)。本文所讨论的委托管理模式多数情况下也适用于当前的大型公共项目和大型商业项目的物业管理。
参考文献:
1.仇士勇.如何做好科技工业园区物业管理服务.中国物业管理.2007.7
2.朱俊春李华光.集成商模式:引领物业服务企业未来商业模式.城市开发(物业管理).2010.3
3.陈新征.酬金制与包干制比较分析.城市开发(物业管理).2008.8
4.张一民.物业管理模式步入变革创新时代.中国物业管理.2010.4
基金项目:
本文为广州市属高校社科项目(08B076)研究成果。
作者简介:
陈德豪,广州大学商学院工程管理系教授、硕士生导师,主要从事房地产、物业管理研究。
Ⅲ 分包安全生产管理基本规定有哪些
1、分包单位在签订工程合同之前,必须接受项目部安全部门的安全资质审查,审查内容包括:营业执照、安全生产许可证、安全生产管理机构、安全生产管理网络、安全生产规章制度、安全生产操作规程、特种作业人员管理情况等。
2、分包单位必须有健全的安全保证体系,全面落实安全生产责任制,施工现场必须有安全主管领导,管生产必须管安全,同时必须配备专职安全员,根据纵向到底的原则,班组必须有兼职安全员,组成强有力的安全管理网络,确保整个施工作业过程的顺利进行和施工人员的生命安全。
3、分包察歼单位在进入施工现场后,必须全面接受项目部对所有人员的三级安全教育和安全技术交底,严格遵守和执行本公司的安全操作规程和各类安全生产规章制度。不得违章指挥、违章作业,必须服从施工现场的安全管理。
4、分包单位发饥尘生伤亡事故,应及时上报项目部,对事故不得隐瞒和虚报。接受事故调查小组的调查和处理,执行《安全协议书》中规定的有关条款。做好“四不放过”工作,避免事故的重复发生。
【博安网-安全生产云培训】提示你:分包单位人员的增减情况必须按时书面通知项目部有关部门。不准招收童工、盲流人员、残疾人员及烂没禅其他不适应施工作业的人员,提高人员的素质,确保施工安全。
Ⅳ 如何加强分包商的安全管理
加强对分包商的管理的方法:
加强安全教育,认真执行安全技术规范,严格遵守安全制度,落实安全措施,确保施工安 全;加强现场管理,严格执行建设主管部门及环保、消防、环卫等有关部门对施工现场的管理 规定,做到文明施工; 承担由于自身责任造成的质量修改、返工、工期拖延、安全事故、现场脏乱造成的损失及 各种罚款;自觉接受工程总承包人及有关部塌判门的管理、监督耐衫迅和检查;按时提交报表、完整的原 始技术经济资料
指定分包商是由业主(或工程师)指定、选定,完成某项特定工作内容并与承包商签订分包合同的特殊分包商。合同条款规定,业主有权将部分工程昌此项目的施工任务或涉及提供材料、设备、服务等工作内容发包给指定分包商实施。