安全技术控制(精选十篇)
安全技术控制 篇1
该项成果在国内外存有广阔的市场, 应用前景很好。其主要技术指标为:可根据图像的内容自动调节记录速度, 最高记录达2Mpbs。图像质量相当于VHS, 其输入、输出为标准PAL视频信号, 输入、输出阻抗均为75Ω, 记录数据量为 (0.225-0.9GB) /小时, 可按时间方式实现正常、快进、快退检索。该设备投资规模不大, 生产工艺流程简单 (制板-焊接-调试) , 可获取良好的经济效益。
单位:南通大学21号信箱
地址:江苏南通青年东路40号
邮编:226007
茶叶质量安全关键控制技术 篇2
茶叶质量安全事关广大人民群众的身体健康和茶产业的可持续发展,随着人民生活水平的快速提高和茶叶进口国绿色壁垒的日益森严,我们广大茶叶生产者必须更加重视茶叶的质量安全问题。为贯彻落实全省农产品质量安全年活动,进一步提升我省茶叶市场竞争力,在保证茶叶质量安全方面应重点抓好优势基地建设、茶园管理控制、茶厂优化改造、茶叶清洁化加工、茶叶质量可追溯、两端质量检测等六方面关键控制技术。
1、优势基地建设技术。茶叶优势生产基地的建设是保障茶叶鲜叶原料质量的最佳途径。在基地建设过程中,应根据当地实际,结合省级特色优势茶叶区域布局规划,有特色地开展优势茶叶基地建设,并以优势基地为依托,采取基地加农户的合作模式,加快规模化生产,提高组织化程度。基地做到“五统一”,即统一管理、统一施肥、统一用药、统一采摘、统一加工,确保茶叶质量稳定,形成茶叶质量优势。同时,在基地发展新茶园时应注意早、中、晚良种的合理搭配,以当地适宜品种为主,大力推广安吉白茶、龙井
43、乌牛早、迎霜等无性系良种,全面提高茶园基础素质,提升茶叶原料质量安全水平。
2、茶园管理控制技术。茶园肥培管理控制技术包括茶园耕作、施肥、治虫、修剪、灌溉、采摘等技术,其中茶园病虫害防治和肥培管理技术对茶叶质量安全影响最大。为此,茶园肥培管理和病虫害防治应按茶叶生产技术标准要求,严格茶园肥料、农药等投入品管理,完善茶园病虫害生态控制技术操作规范,加强病虫草害科学预测预报,重点做好茶园病虫害综合防治技术的推广应用,坚持以农业防治为基础,保护和利用天敌资源,积极开展生物防治,大力推广生物肥药及高效、低毒、低残留农药,严禁使用国家明令禁止在茶园使用农药,从2005年7月1日起,全县范围内禁止销售、使用甲胺磷(2002年7月1日已禁止销售)、呋喃丹(克百威)、氧化乐果、甲基对硫磷、对硫磷、久效磷、甲拌磷(3911)、五氯酚钠、杀虫脒、三氯杀螨醇、氰戊菊酯(包括各种异构体)等农药及其混配制剂,从生产源头把好茶叶质量安全关。
3、茶厂优化改造技术。目前部分茶厂加工设备陈旧、加工环境较差、卫生条件恶劣,存在着有害微生物和重金属污染隐患,已成为茶叶产业链中的薄弱环
节,严重影响茶叶品质和卫生安全,必须全面改造。茶厂优化改造应按照“新建一批、改造一批、淘汰一批”的思路,以《茶叶加工场所基本技术条件》省地方标准为依据,以茶叶产量或面积为基准,统一规划,淘汰部分无资源优势或布局不合理的小茶厂,重点改造和建设选址恰当,有一定生产规模和经营能力的加工厂。优化改造茶厂应分期分批更新厂房设备,完善配套设施,改善加工环境,消除卫生安全隐患,生产规模以年加工大宗茶30吨或承担300亩左右丰产茶园的加工任务为宜。
4、茶叶清洁化加工技术。茶叶加工与拼配过程是决定茶叶品质的关键环节,而茶叶清洁化加工技术是保证茶叶加工质量安全的有效手段。茶叶清洁化加工技术要求茶厂管理按企业法人和加工食品的要求实施行业登记与管理制度;茶叶加工按产品标准化、连续化生产工艺要求,力争做到茶叶加工不落地;茶厂加工设备定期进行技术改造和升级,不使用重金属含量高的机械;茶厂质量管理制度健全,产品质量实施全程监控;从业人员掌握茶叶加工工艺与操作技术,懂得茶叶加工卫生质量要求,具备茶叶加工所需的基本素质。
5、茶叶质量可追溯技术。茶叶质量可追溯指按照从生产到销售的每一个环节可相互追查的原则,建立茶叶生产、经营记录制度,实施标识管理,在包装上张贴茶叶原料信息标志,标志信息包括茶叶产地、采摘日期、加工时间、茶树品种、投入品登记、源头检测记录、加工企业、从业人员、成品茶检测记录、包装时间、经销网点等内容。目前IS09000(质量管理和质量保证体系)、IS014000(环境管理和环境保证体系)和HACCP(危害分析与关键控制点体系)认证,无公害茶、绿色食品茶和有机茶的国内外认证都要求申报企业建立茶叶质量可追溯制度。消费者可以通过信息码查到茶叶的生产过程、基地认证情况,甚至还可以查到具体生产责任人的姓名。
6、两端质量检测技术。茶叶两端质量检测技术包括茶叶原料质量端检测和成品茶质量端检测。茶叶原料质量检测重点是茶叶源头检测体系的建设,对农药经营单位和农药田间使用情况进行监督检查,从源头上控制茶叶农药残留,建立茶园农残监测点,推广茶叶农残速测技术,定期或不定期对农残项目进行检测。并做到鲜叶进厂分级验收,毛茶收购源头检测。成品茶产品质量检测要求茶厂必须配备茶叶农药残留和卫生质量检测设备,完善产品出厂检测体系建设,出口茶
网络安全接入控制技术研究 篇3
随着Internet的快速发展,Intranet作为因特网技术运用于单位、部门和企业专用网的产物,也得到迅速普及发展。Intranet并非是地域上的概念,而是在信息空间上的虚拟网络概念,如一个国家外交系统的内域网用户可能分布全球。它在原有专用网的基础上增加了服务器、服务器软件、Web内容制作工具和浏览器,与因特网连通,从而使内域网充满了生机和活力。内域网为公司和单位信息的散播和利用提供了极为便利的条件。浏览器为网上用户提供信息,服务器对网络进行管理、组织和存储信息,并提供必要的安全服务。通常情况下,Intranet中则存有大量的单位内部的敏感信息,具有极高的商务、政治和军事价值。因此,Intranet是一种半封闭甚至是全封闭的集中式可控网,其安全保密是至关重要的,要保证内域网不被非法入侵和破坏,网中的敏感信息不被非法窃取和篡改,同时还要保证网内用户和网外用户之间正常连通,向他们提供应有的服务。这些安全业务都需要一个完善的接入控制机制。
1 网络安全接入控制技术概述
接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源的安全管理使用。
通常,我们认为计算机系统中有3类入侵者:
伪装者(Masquerader):非法用户,乔装合法用户渗透进入系统,一般来自系统外部;
违法者(Misfeasor):合法用户,非法访问未授权数据、程序或资源,一般来自系统内部;
地下用户(Clandestine user):掌握了系统的管理控制,并利用它来逃避审计和接入控制或抑制审计作用,可能来自系统的外部或者内部。
针对以上3类入侵攻击,接入控制基本功能包括以下3个:阻止非法用户进入系统;允许合法用户进入系统;使合法用户按其权限,来进行各种信息活动,不得有越权行为。
实现安全的网络接入控制的机构模型组成如图1所示。该模型包括两部分:
用户的认证与识别;
对认证的用户进行授权。
接入控制实现模型的建立主要是根据如下3种类型的信息:
主体(Subjects):是对目标进行访问的实体。主体可以是用户、用户组、终端、主机或者是一个应用程序。
客体(Objects):是一个可接受访问和受控的实体。它可以是一个数据文件、一个程序组或一个数据库。
接入权限:表示主体对客体访问时可拥有的权利。接入权要按每一对主体客体分别限定,包括读、写、执行等。读、写权含义明确,而执行权是指目标为一个程序时它对文件的查找和执行。
概括地讲,实现安全接入控制的策略包括:
最小权益策略:按主体执行任务所需权利最小化分配权力;
最小泄露策略:按主体执行任务所知道的信息最小化的原则分配权力;
多级安全策略:主体和客体按普通、秘密、机密、绝密级划分,进行权限和流向控制。
2 网络安全接入控制技术的实现
下面从两个角度讨论网络安全接入控制技术的实现。图2给出了一个简单的接入控制的实现框图。从工作方式上,网络接入控制的实现可分为如下两类:
(1)自主式网络接入控制
也称辨别接入控制,简记为DAC。它由网络资源拥有者给用户分配接入权,在辨别各用户的基础上实现接入控制。每个用户的接入权由网络系统的管理者事先建立,常以接入控制表或权限表来实现。这一方法灵活,便于合法用户访问相应的数据,在安全性要求不高的网络环境下可采用。但如果系统管理员疏于管理或者接入控制策略设置有误时,就会危及到网络系统和资源的安全。因而,DAC容易受到攻击。
(2)强制式网络接入控制
简记为MAC。它由网络系统管理员来分配接入权限和实施控制,易于与网络的安全策略协调,常用敏感标记实现多级安全控制。由于它易于针对所有用户和资源实施强化的安全接入策略,因而有较高的安全保障。
另外,针对不同的应用环境,网络接入策略也有不同应用模式。下面分别介绍目前有线网络和无线网络环境下,主要的网络安全接入技术的实现。
(1)有线网络系统中的安全接入控制技术
在有线网络系统中,通常情况下安全接入控制技术都是与防火墙技术结合使用,来保障一个Intranet的内部资源不被非法用户获得,同时给合法用户提供合理的Internet接入服务。下面结合一个有线网络环境的实例(如图3所示),来说明如何使用网络接入控制来实现Intranet到Internet的接入安全管理。
在图3中,虚线以下构造了一个Intranet,其中两处为网络接入控制点,分别说明如下:
1接入控制点1即Intranet与Internet的连接点,该处的接入控制功能通常由防火墙完成。由于控制点1直接与Internet连接,其受到入侵攻击和非法接入的可能性最大,因而也是最危险的位置。下面以屏蔽子网模式的防火墙配置为例,说明接入控制点1的网络接入控制安全要求有:
允许所有用户的电子邮件业务(SMTP);
允许DNS查询;
允许Intranet内的局域网用户有限制地访问Internet;
控制外部的IP与内部主机的直接连接;
根据外部主机使用者的身份分配临时访问权限,并给出访问地址权限列表;
根据黑名单地址,屏蔽所有可疑的连接请求;
负责入侵审计和追踪,记录所有与安全相关的网络活动。
2接入控制点2即为拨号用户或DDN和ISDN接入的用户提供的接入服务。这里通常有两种情况,即对Internet的接入和对内部资源的接入。其安全接入策略包括:
对于拨号用户,接入服务器通过用户口令确定用户身份,从而提供相应的接入业务。另外,接入服务器采用回拨技术确保用户身份的有效性。
对于DDN或ISDN的用户,通过捆绑逻辑IP地址与实际的MAC地址,实现面向主机的用户身份认证,并提供相应的接入业务。
根据拨号用户的身份分配临时访问权限,并给出访问地址权限的列表。
(2)无线网络系统中的安全接入控制技术
目前,网络安全接入技术主要应用于宽带无线接入网络和无线LAN的构建上,如蓝牙系统、无线IP系统等等。通常在无线网络中,不仅要考虑本地无线用户的接入,移动用户的安全接入也是系统的一个重要安全要求。下面结合图4,来简单说明在无线网络系统中应用的安全接入技术。
1接入控制点1即每个小区的无线接入点,负责该小区内的移动终端的无线接入服务。它的主要安全工作就是确保当前接入的用户有该接入权限。该接入点主要的工作包括:
为小区内的本地移动用户提供接入服务,通过验证用户口令和校验用户的MAC地址来确保用户的身份。出于安全的考虑,通常情况下,用户口令以密文形式提交给接入点。
为小区内的漫游用户提供接入服务。通常,漫游用户将根据信号强度和监测到的包错误率,选择其中性能最好的一个接入点并与之联系,请求接入。接入点则通过联系根服务器来确定该用户的身份。
2接入控制点2主要负责对系统资源的接入控制。该接入点的工作包括:
验证小区内用户身份并分配临时权限,以访问其权限内的资源。
验证来自Internet的用户身份并分配临时权限,以访问其权限内的资源。
控制来自Internet用户与当前小区内的用户建立连接,并进行安全检查,作审计和日志工作。
3 总结
以上对当前网络安全接入技术作了简单的介绍,并讨论了在不同的环境下,网络安全接入控制技术的实现。到目前为止,有线网络环境下的安全接入控制技术较为成熟,安全性也较高;而在无线网络系统中,现有的接入控制技术还不是十分成熟,其主要的接入控制多集中于MAC层的访问控制和WEP(Wired Equivalent Privacy)加密机制,但安全性较低,容易遭到IP欺骗攻击或被非法用户解密接入口令(因为WEP中的密钥长度仅为40bit)。因此,如何提高无线网络系统中的安全接入控制技术是当前的一个研究热点,一个可能的思路是将PKI(Public Key Infrastructure)引入无线网络系统的安全设计中。□
参考文献
1王育民,刘建伟.通信网的安全—理论与技术.西安:西安电子科技大学出版社:1999
2 Denning D E.An intrusion-detection model. IEEE Trans on Software Engineering,1987,SE-13(2):222—232
3 王常杰,秦浩,王育民.基于IPv6防火墙设计.计算机学报,2001,24(2):219—223
4 Amoroso E G.Fundamentals of Computer Security Technology.Prentice Hall Inc,1994
(收稿日期:2001-07-09)
作者简介
交通安全控制技术 篇4
随着社会的发展,人们的经济水平不断提高,机动车保有量在不断提高。例如,2015年美国3亿人,汽车保有量是2.2亿,即美国汽车保有率为70%。根据资料显示,美国交通事故中死亡率指标从2000年的2.032降到2005年的1.895,再到2010的1.748。欧盟国家自1970年到2010年交通死亡人数也呈下降的趋势,如西班牙从5456降低到2194;法国从16448降低到3058;英国从7770降低到2658。我国的万车死亡率也大幅下降,2001年为8.3,2010年为4.76,但仍不容乐观,依然需要强化交通安全控制技术,降低事故发生及死亡率。
二、国内外已有安全控制管理技术
为了控制交通安全,国内外学者提出了一些研究方法,如专家分析法、交通冲突技术、速度中介等,也建立了许多事故预测模型,如Persaud的非聚集与聚集的道路交叉口的交通事故的预测模型;Mannering等根据负二项回归的方法建立的转向交通事故、侧面碰撞交通事故、追尾交通事故和事故总数等的交通事故预测模型;Tener等利用广义线性模型对于三个交通网络上的道路交叉口和单个道路交叉口的交通事故数进行了预测。
在我国,主要针对道路交通安全预警方面开展研究。上海交通大学采用基于改进BP神经网络而建立的道路交通事故的发生的时间序列的预测模型以及华南理工大学建立的可分析交通事故数、伤亡人数、事故损失之间的关系的模糊的神经网络预测模型。
三、安全控制技术新方向
(一)基于智能交通的车辆安全控制技术
1.车路协同
车路协同的最基本的思想就是交叉融合多学科,综合利用传感器无线网络、计算机信息技术以及无线通信技术等,从而实现道路交通中人、车、路相互智能感知以及协调发展。
欧洲一些国家提出了“e Safe”等“交通安全计划”;日本利用诸如VICS、ETC等信息以及通讯技术,着重于“车与车”、“车与路”的通讯,从而实现其建立“智能道路系统”的目的。而我国的研究开展得比较晚,国家ITS中心从2000年起对车路协同领域开始了研究,截至现在已经有了安全辅助驾驶、车道控制、车辆自动保持等一大批具有自主的知识产权的科技成果。
2.GIS平台下的安全控制
道路安全信息管理系统集交通事故和道路设施相关信息的采集、存储、管理和分析于一体,具备面向主题分析、决策和可视化表达的、完整的系统体系。
美国交通统计局建立了FARS事故分析报告系统;英国开发了一套MAAP软件;我国公安部建立了统一的道路交通事故数据库系统,新疆交通科研所、北京交通大学等都进行了GIS在交通事故数据管理方面的研究,同济大学也从2000年开始对道路事故数据库和基于GIS的道路交通事故信息系统进行研究。
3.其他智能控制技术
随着倒车雷达的不断改良,其控制精度也在提升;安全气囊也经历了三点式到自动安全带的升级;表盘提示音、纳米技术、驾驶员夜间行车技术等智能控制技术的出现与改进都极大地改善了道路交通安全状况。
(二)天气条件下的道路交通安全控制
不良天气情况(如雨、雪、雾霾等)下发生的道路交通事故是由人、车、路及天气环境等因素相互作用的结果。若车辆不能及时获得天气状况以及交通控制信息时,易导致交通密度过大从而诱导交通事故的发生。
对于高速公路的监控主要是通过传感器、高空摄像机和可变情报板来实现的。当有恶劣天气预警发生时,自动监控系统和高速公路电台可以及时将信息提供给道路交通管理人员或者驾驶人员,以反馈的形式达到监控管理的效果。此外,先进的公路检测技术在不断发展,如:芬兰研制了FD-12雾检测仪;加拿大PED研制的PEP9012型能见度仪;美国研制出的探测水位高低的传感器;治亚研究所(GTIR)研制出利用红外光探测雾气的自动化监测系统。
驾驶员在不良天气下应时刻保持警惕,并及时根据信息系统的反馈调整驾驶状态,发挥主动作用,最大限度的保证驾驶安全。
(三)基于道路安全评价体系的控制
人、车、路是事件连续发生的主要因素,故无法进行单方面分析,因此建立起系统的研究方法是非常有必要的。道路安全评价需要从设计和措施两方面进行综合考虑。即尽量消除易引发交通事故的道路元素和采取适当的措施规避伤害或者减少事故发生。
作为一门管理科学,通过多学科的知识交叉与应用,道路安全评价系统也在不断地完善,并带来良好的经济与社会效益。就我国而言,仍需运用科学的方法、手段建立完善道路安全评价系统,使得道路安全评价系统为我国交通安全的改善带来强有力的改变,保障人民的生命财产安全。
汽车保有量的增长引发的交通事故率的增长并非不可以控制,通过一系列的数据分析可以看出,近几年死亡率在不断下降,这与采取的安全控制措施密不可分。除了传统的驾驶人提高行车注意力,积极应对各种道路环境外,应用智能交通及安全评价技术都对交通安全提供了新思路,也为交通安全的预防提供了借鉴,可以切实实现规避在先、防治到位的交通安全新格局。
摘要:随着经济的不断发展,人们汽车保有量比率在不断增加,使得交通的安全隐患大大提高,交通事故发生率会相应增长,如何采取有效的安全控制技术,降低事故发生率及死亡率是急需解决的问题。本文分析了道路安全研究背景,从传统安全管理方法展开描述,对比介绍了国内外的安全控制技术,提出智能交通环境下交通安全控制技术及不同道路条件下的控制方法,综合论述了人、车、道路环境影响下的交通安全控制技术。
关键词:道路,安全,控制
参考文献
[1]严新平,黄合来,马明.美国道路交通安全现状及研究热点[J].交通信息与安全,2009,27(5):4.
[2]李睿.基于车路协同的城市交叉口交通安全预警模型的研究[D].兰州交通大学,2013.14.
[3]方守恩,杨轸,陈雨人.基于GIS的道路安全信息管理系统总体设计[J].同济大学学报(自然科学版),2006,34:2.
[4]赫玉莹.雾霾天气下的道路安全控制系统[J].信息技术,2014(10):1.
建筑工程安全现场技术控制要求 篇5
安全网、脚手片的固定必须牢固,经常检查严防施工人员私自拆除、损坏,脚手片上的多余材料或垃圾及时清理到楼层上,严禁高空抛撒。外架上有幕墙保温墙体施工,内有楼层装修,均有易燃材料。木板、木梢、保装纸箱、塑料纸膜,存在的明火有电焊、抽烟、电器破损、电缆不规范的接头,消防隐患很大,采取的主要措施:①设置专用的消防水源和消防立管,每层留设消防水源接口,保证消防水源充足,具有足够扬程的高压水泵。②及时清理楼层易燃废料。③电焊时必须有防焊渣乱溅措施,焊接时应存放一桶水,发现火源及时灭除。④高层如有发生火灾,求救119时必须说明发生火灾的高度,以便火警有针对性的出警灭火。建筑施工模板安全技术管理。
施工现场的支模架,在搭设时梁底往往纵向立杆间距大于已审批专项施工方案中的要求,施工管理人员还会自认经验丰富,在梁底加一排立杆,减少立杆横向间距,想当然的认为增加一排立杆,原来的两根立杆受力,现在三根立杆受力,应该安全,不会有问题,往往“想当然的经验”会害人,分析:原来是间支梁受力体系,增加一排后变成二等跨连续梁受力体系,间支梁支座的反力为2F,增加后两端的支座反力为0.667F,但中间立杆的反力为2.667F,由此可见,如果间支梁的两端支座受力超过立杆的失稳临界值时,即便梁底增加一排立杆,仍不能起到排除失稳的危险,只是减轻了管理人员的心理压力,后果很严重,预防措施:①必须严格执行专项施工方案的要求。②减小立杆的纵向间距。③当支座反力较大时,双扣件的抗滑移不能满足时,必须改为托撑或其他可靠措施。④双扣件共同作用时,扣件之间应相互顶紧,不得留有间距。⑤必须采用力矩扳手进行双扣件的紧固检查。⑥严格执行规范的构造措施,增强架体的稳定性和刚性。⑦不要无视扫地杆的作用,不要将扫地杆当作“拌脚石”或赚钱的项目,因为扫地杆是提高架体承载力的有力保障。P=4??承载力的临界值与杆件的计算长度的平方成反比。
目前,随着建筑行业的快速发展,科学技术在提高,但施工现场操作人员素质的提升却较慢,人是确保工程质量安全的第一要素,必须加强管理人员、操作人员的素质教育,培养责任心,认真履行管理职责,才能将工程做大,将企业做强,让社会放心。细节决定成败,将安全做细,工程无事故便是盈利,向管理要效益,保障参建人员平安,便是对社会的贡献。
安全技术控制 篇6
【关键词】信息网络;互联网;信息攻击;窃取
【中图分类号】TP393.07
【文献标识码】A
【文章编号】1672—5158(2012)10-0056-01
1 互联网的发展及互联网的使用现状
最近几年来,随着互联网日新月异的发展,人们受到网络的影响也飞快的适应着网络带来的便捷和新颖,改变传统交流模式的同时也慢慢接受着全球信息网络一体化,我们可以通过互联网学习新的知识、了解各类信息、交友、购物、甚至国家之间可以通过网络直接进行远程交流,网络实现了各类资源的充分全面的共享,使各种资源得到了广泛的应用。截至2010年,全球互联网的用户相比2001年增长了约51000万人,可见互联网的普及率在慢慢增长。根据CNNIC第十五次互联网统计报告指出:截至2004年年底,中国国内网民人数已经达到9400万,而网站开发的数量已经达到了六十七万个,我国互联网服务市场以高达300亿元。自2004年至现今,网络的发展更是日新月异,从微博、博客到各种网络论坛和网络购物、相亲平台的迅速崛起。在未来的十年,互联网的发展利用率最高的毫无疑问将是发展中国家。据互联网又一统计报告指出:现今互联网的使用率在非洲国家是最低的,仅仅只有百分之七,而非洲国家由于现今资金问题尚未能解决,所以互联网发展率远远低于发展中国家。这说明未来互联网的发展速度会渐渐放慢,但是发展的宽度会迅速放大,而且互联网所支持语言也慢慢增多。但是随着网络的发展,各种问题就相应出现,首当其冲的就是网络信息安全问题。中国互联网络发展状况统计报告中中国国内网络用户对互联网的利用程度统计,见表1。互联网用户对互联网的满意度统计,见表2。
2 网络信息安全和诸多未解决问题
虽然现今互联网的发展日新月异,但是网络信息安全却成了一个严重的不容忽视的问题。网络信息安全是一个与保护国家政府安全机密、国家权力、社会安定和谐、民族文化发展和发扬息息相关的重要问题。网络信息安全的重要性,正随着全球信息一体化发展而愈发重要。网络安全问题已经严重干扰了网民的合法权益。如今,随着各大网站的陆续活跃,网站的注册用户也越来越多,网民通过注册了解社会信息、相亲交友、网络购物,可是陆陆续续各色电脑病毒、木马、黑客袭击网络,致使网民的合法权益、各人隐私、甚至个人财产都受到了严重侵害,黑客通过网民注册的账号盗取网民信息、公布网民隐私、甚至窃取网民网上银行财产,这些问题都深深困扰着使用互联网的各类人群,也阻碍着互联网的发展。网络信息中有很多都是较为敏感的信息,甚至是关系国家政府机密,所以不免会招来各种不法分子的袭击。而且利用互联网犯罪的人很难留下蛛丝马迹,所以这也提高了网络犯罪的发生率。其实网络信息安全问题归因于互联网的安全监督问题和各大网站的监控管理措施。
3 现今的网络信息安全技术
如今,为了保证网络信息安全,必须要加强网络信息的加密管理和各大网站注册用户信息的完整性。加强防火墙的监督管理、客户服务器授权的强制性,实施网络监控、配置信息安全补丁的管理、加强用户注册信息管理。但是,在网络信息安全管理措施的众多要素之中,信息监控,信息管理、安全配置和安全事件处理这四个方面,还是所有问题之中最为关键的。
第一:信息监控
网络信息监控是指针对某些单位或者政府内部的所连计算机进行监督控制,以防局域网内的信息或机密文件向外界泄漏,而造成一些不必要的损失。以电子邮箱为例,大部分西方国家的三分之二企业利用某些软件定时对员工电子邮箱进行监控,最大限度的防止信息的外露。现在互联网的信息监控软件也是林林总总不计其数,但是国家对此类软件的要求十分严格,必须要采用符合国家和企业要求标准的软件。
第二:信息管理
在1990年初,卢泰宏教授通过研究提出IRM四大信息的集约管理模式,对于网络信息的管理,我们依旧可以采用这四大模式。网络信息技术管理,网络信息资源管理,网络信息经济管理和网络信息人文管理,这些管理模式需要充分切合先进网络存在问题充分利用其先进性,网站管理的新模式对今后网络信息安全的管理有很大重要性。
第三:安全配置
现在,随着互联网的发展,对网络配置的要求也越来越高,路由器、交换机、无线局域网接入器已经渐渐被人们所熟知。路由器用来过滤数据包、转换网络地址,而交换机则用来过滤IP地址和MAC地址,无线局域网接入器用来向用户提供SSID。安全配置对于保护信息网络安全只是一个方面,另一方面要杜绝网民操作的错误而不必要的泄漏了自己的信息。
第四:安全事件
“安全事件”指的是某些严重干扰信息安全的事故。这些事故包括利用网络入侵其他数据管理库、国家机密信息管理的相关部门。某些不法分子窃取商业信息、国家机密对社会会造成严重的损失。所以对这些有损信息安全的事故各个局域网、各大公共综合网站都要严格监控、坚决杜绝。
综上所述,信息安全的控制和网络安全技术的管理是决定互联网的未来发展和民众利用率的重要保障。对于网络信息安全,我们要坚持以上几点,才能有助于互联网的稳定快速发展。
参考文献
[1] 罗雅丽,石红春,一种支持网格的信誉管理机制[J];信息安全与技术;2011.z1
[2] 李忠儒.网络教学的现状与存在的问题[J];办公自动化;2009.08
[3] 王秋文.黄正宏,关于办公自动化网络安全的防护[J];办公自动化;2010.20
[4] 徐德鹏.入侵检测技术研究[J];安徽电子信息职业技术学院学报;2004,z1
安全技术控制 篇7
近几年, 我国频发桥梁坍塌事故, 严重威胁到了人民的生命财产安全, 国家对于事故的发生和后期的处理十分的关注。作为公路桥梁施工的一员, 应该把国家和人民的利益放在首位, 积极的为维护桥梁施工安全献出自己的一份力量。在桥梁施工过程中要严格遵守施工安全准则, 在保证自身安全的情况下建造出高质量的桥梁工程。国家制定了桥梁施工安全规范, 在每一次施工之前都应该仔细的研读并在实际的工作中积极的贯彻执行。
首先, 施工单位可以成立安全管理部门, 这部分人员需要有专业的工程管理人员也可以让业主方人员积极的参与进来。这样在施工过程中, 既可以激励施工方认真努力的工作, 同时如果出现需要修改的地方, 业主和施工方也可以很好的沟通。例如, 在汶川地震后的学校重建工程中, 施工方就积极的邀请学校的老师参与到施工的过程中, 一方面表现出自己的诚意, 另一方面也可以尽可能的达到业主方的满意, 这对于建造出高质量的工程是十分有利的。有些人可能会认为参与的人员未必会懂得建筑上的知识, 但是在实际的工作中起到的监督作用是毋庸置疑的。所以, 在工程施工的过程中, 使业主内部人员参与进来对于工程的施工时十分有利的, 还可以起到促进施工方和业主之间的关系更加的和谐。
其次, 作为施工方应该在施工之前派遣专门的勘测人员到施工场地进行实际的调查, 并结合工程的需要写出一份科学合理的工程调查报告, 交给施工管理人员, 帮助管理人员制定出科学的施工方案。施工调查人员应该认真的调查施工地点周围的情况、地质条件、当地的风土人情等等, 做到细致全面地考虑对工程施工有影响的条件, 保证工程顺利施工。
1 桥梁施工安全事故主因
通过实际的调查显示, 造成桥梁施工安全事故的因素主要有以下几个方面:第一, 在进行桥梁基挖掘时没有做好护壁的防护措施, 当出现护壁塌陷时容易造成安全事故, 在进行孔内爆破时没有用电引爆, 有些施工人员粗心导致药包裸露甚至没有打眼就放炮, 在打孔深度超过十二米时没有进行地下有毒气体的检测;第二;在架桥的过程中支架的承载能力不足或者安全的宽度不足, 就可能引起墩柱塌陷, 造成人员损伤, 清口排水时没有设立安全警示标志;第三, 在需要设置安全网的地方没有按照梁体进行安排, 造成人员或设备坠落;第四, 施工人员的安全意识淡薄, 没有做好安全保障措施就进行施工, 在施工过程中也没有按照规定操作, 导致安全事故的发生。
2 桥梁施工安全控制措施
2.1 基坑开挖安全措施
基坑施工是桥梁施工的基础, 不论是陆地桥梁还是海上桥梁的架设, 都应该按照国家规定进行基坑施工, 设置科学合理的施工计划并提交施工规划书;在施工的过程中应该采取相应的安全防护措施, 例如在使用吊车时应该保持在安全距离以内, 在使用之前仔细的检查设备各部分是否完好;对于基坑施工后期的拆除工作应该在工程负责人监督下完成, 一旦出现塌陷应该及时的撤离施工现场, 保证自身的人身安全。
2.2 挖孔桩施工安全措施
在进行挖孔桩施工的过程中, 应该有专门的负责人进行监督, 同时应该设置孔壁支撑装置, 避免挖孔太深时出现塌陷, 在施工之前应该对挖孔作业的施工设备进行专门的检查, 确保设备的完好;在施工现场应该设立安全警示标志也可以采取在施工现场拉上围栏。
2.3 防高处坠落安全措施
架设桥梁必然涉及会有高处施工, 也就存在着高处坠落的危险。在进行高处作业之前, 施工单位应该对施工人员进行相关的安全教育, 同时要仔细的检查设备是否完好, 对于高处施工后期防护措施的拆除工作应该在经过施工方批准之后才可以进行;高处作业人员的穿着也应该极其的注意, 施工时应该系好安全带, 与高处的电线架设设备保持一定的距离, 在天气恶劣时应该避免高空作业。
2.4 架梁施工安全措施
采用专用轨道保证两端行程同步的前提下进行平顺移梁铺设, 避免轨道接头的错台、错牙、道床沉陷等现象;确保千斤顶起落高度保持在有效顶升量程内, 以及钢丝绳的断丝量不超过断面总根数的5%, 若梁体吊离支撑面达10~20cm时应当暂停起吊后全方位检查, 保证桥梁两端高度差不超过30cm。
3 桥梁施工安全管理的主要内容
3.1 海上桥梁施工安全管理
海上桥梁施工安全管理与陆地施工相比主要不同在于存在更多的危险性, 因此安全管理工作应该从创造施工安全的工作环境, 保证设备设施齐全完好, 及时准确收集发布气象水文信息和开展海上施工安全教育四个方面入手。具体说来, 应尽量减少海上作业人员流动的频率, 保证海上工作平台和通道等安防设施齐全完好;掌握及时可靠的气象水文信息, 尽量避免恶劣气象和水文条件下作业;印发安全施工资料, 组织开展安全系列教育工作, 并进行现场安全技术交底检验;各个作业面加强日常现场安全检查, 严抓高处作业、大型构件装载等危险系数大的关键工序。
3.2 山区桥梁施工安全管理
由于山区地形复杂给桥梁施工带来了很多不便, 因此将安全人机工程技术融入施工安全管理中, 有利于减少桥梁施工事故的发生几率并保障施工安全顺利进行。山区桥梁施工安全管理主要从合理利用桥梁施工人员心理特征和防止过度疲劳入手, 因为在山区桥梁施工工程中, 人为不安全心理与环境条件限制产生的复合作用是主要不良因素, 充分保证安全防护系统如SNS柔性防护系统的实施到位, 加强不安全心理的综合管理, 以划分若干个小群体针对性的培养安全骨干, 通过群体心理引导养成安全生产习惯, 使得每位作业人员具备良好的心理状态;合理安排作息时间, 减轻施工劳动强度, 提高施工技术熟练程度的同时开展有益身心健康的文体活动。
3.3 公路桥梁施工安全管理
公路桥梁施工受环境的限制和人为因素的复合影响, 应充分利用群体心理, 通过培养安全骨干提高整体安全意识, 养成安全生产的习惯;通过提高机械自动化水平和员工技能, 合理安排劳动强度, 杜绝过劳现象, 对工作人员进行定期部署有针对性的技能考核;采用不同的色彩标志预防事故发生, 坚决淘汰高耗能, 污染严重, 技术改造不经济的设备, 定期正确保养机械设备, 特种设备需经过安全检测后才能投入使用。
4 结论
桥梁施工的安全控制要兼顾人员和物两个方面, 秉承“安全第一, 预防为主, 综合治理”的方针, 不仅要提高安全管理的理论水平, 更应当将理论措施付诸实践, 结合法律、经济、文化和科技手段进行安全管理, 有利于真正在工程实践中取得实效, 为企业创造出更好的经济和社会效益。
参考文献
[1]章照宏, 龚先兵.桥梁施工安全控制[J].湖南交通科技, 2000, 26 (2) :46-47.[1]章照宏, 龚先兵.桥梁施工安全控制[J].湖南交通科技, 2000, 26 (2) :46-47.
[2]刘永明.山区高速公路桥梁施工安全控制技术研究[J].黑龙江科技信息, 2009, 34:326.[2]刘永明.山区高速公路桥梁施工安全控制技术研究[J].黑龙江科技信息, 2009, 34:326.
[3]欧阳瑰琳, 刘刚军, 聂荣等.海上桥梁施工安全管理[J].公路, 2006, 3:134-137.[3]欧阳瑰琳, 刘刚军, 聂荣等.海上桥梁施工安全管理[J].公路, 2006, 3:134-137.
公路桥梁施工安全控制技术 篇8
近年来,随着我国国民经济的高速发展以及城市化进程的不断深化,各级政府都加大了对基础设施的建设投入,相应的我国公路、桥梁建设也进入了一个前所未有的高峰期,在不久的将来将会为经济的进一步发展打下良好的基础。虽然基础设施建设取得了卓越的成就,但需要看到的是,仍有少数工程项目出现了安全事故,造成了恶劣的社会影响,尤其是公路桥梁施工方面,由于桥梁施工的特殊性和复杂性,在施工过程中较为容易出现安全事故,这不仅造成巨大的人员和经济损失,影响施工企业的经济效益,而且还对企业在激烈的市场竞争中的生存、发展造成不利影响。因此,对公路桥梁施工安全控制技术的研究具有重要的意义。
1 当前公路桥梁施工现场安全控制存在的问题
1.1 施工现场安全管理不力
对于安全管理的措施与技术方面还存在问题,主要体现在,一方面,施工单位并没有严格按照《桥梁工程安全生产管理条例》进行安全技术控制,使得安全管理规范流于形式,另外一方面,桥梁施工工地,机械以及附属设施存在老化落后的现象,这无疑会增加安全隐患。
1.2 施工人员安全意识不足
当前我国建筑业是吸纳就业人口的重要行业,从业人员普遍的知识水平较低,尤其是施工现场一线的技术人员,往往大部分为农民工,他们的教育程度有限,施工方面的综合素质较低,也是公路桥梁出现安全事故的重要原因。
1.3 项目参与各方疏于安全管理
有的施工单位的安全管理方式比较粗放,存在不到位、不标准的安全管理,比如说对于原材料的供应与采购,有的施工单位一味的追求经济效益,而忽视了施工的质量差异,使得工程安全度降低。
2 公路桥梁施工安全控制技术要点
2.1 项目参与人员的安全控制技术
所谓项目参与人员,就是包括施工现场的一线操作工人、施工技术和管理人员以及其他人员等。这些参与人员的不安全行为是导致安全事故的重要诱因,因此必须采取针对性的措施来确保安全生产的顺利进行。
2.1.1 合理利用施工人员心理特征,提高安全管理水平
发生失误及违章操作的种种心理状态非常复杂。公路桥梁施工过程中,受环境的限制和人为因素的影响,这种种不安全心理状态将出现多种交织的状态,更可能与环境条件限制产生复合作用出现更加复杂的不安全心理。在公路桥梁施工中,应充分利用群体心理,在群体中培养安全骨干,培养他们具有高度的安全意识,产生积极行为效应,使少数人产生从众行为,积极遵守安全规程,养成安全生产的习惯。
2.1.2 杜绝过劳现象,合理安排劳动强度
施工单位要采取以下措施杜绝项目参与人员的过劳现象:(1)提高施工作业的机械化与自动化水平,减少对施工人员体力劳动的依赖程度;(2)加强施工组织,合理安排施工作业,保证施工人员的正常休息时间;(3)避免盲目追赶工期,特殊情况下的加快进度,可以通过增加施工人员的方式,尽可能减少轮班工作制度;(4)加大施工技术培训和安全教育力度,提高施工人员技术的熟练程度,减少工作中的疲劳程度。
2.1.3 加强操作人员培训,持证上岗安全生产中第一位的因素
是人,由于违反操作规程而发生的机械事故和人身伤亡事故占80%以上,操作人员在关键危急时刻的临时处置正确与否,关系到群体的生死、巨额财产的存毁。因此做好操作人员的安全培训工作就能最大限度防止事故的发生。人员的培训教育工作要做到有计划、有部署、有检查、有考核、有针对性。操作人员培训后应经劳动部门或有关部门考核颁发证书后,方可上岗操作。
2.2 物的安全控制技术
公路桥梁施工中的“物”主要指施工的动力、机具设备等。公路施工具有一定的特殊性和复杂性,涉及到大量的机具设备,若操作不当,就容易出现危险情况,对于安全控制技术而言,这些都是必须严格控制的目标。
2.2.1 机械设备的正确保养
对于机械设备的保养,机械设备管理部门应做到提前、及时掌握各个施工项目工程进度与机械设备方面信息,安排好机械设备使用过程中的二次保养维护工作,解决好使用与保养的矛盾冲突。运用计算机辅助管理,控制机械设备一、二级维护,落实专业机修人员到施工现场按工艺流程规范维护保养,现场机械操作人员应积极做好配合、督促、监督。规范操作手职业道德规范的“五个到”,即“身到、眼到、手到、心到、情到”。
2.2.2 老旧设备的淘汰
随着施工任务的增长,机械设备使用时间的增多,机械设备的使用寿命越来越短,这时就要及时的引进新设备,淘汰旧设备。对那些因事故等原因设备主要结构性能损坏严重,无修复可能或修复费用超过更新设备价60%的,能耗高、功率低、污染严重、经济效益差,技术改造又不经济的机械设备,都要坚决予以淘汰。
2.2.3 特种设备的安全检测特种设备必须经技术检测部门检测
合格取得合格证后才能投入使用,对未取得检测合格证的特种设备立即停止使用,需要继续使用的必须立即进行检测,取得合格证后才能继续投入使用,不合格的清退出场。对那些已经超过使用期限,又无法检测合格的设备强制报废。
3 结语
综上所述,公路桥梁施工的安全控制要从人员与物两个方面着手,但是需要看到的是,安全管理水平的提高不能仅局限于理论层面,只有将理论中的措施付诸实践,才能在真正的工程实践中取得实效,真正地减少人民财产安全损失,促进我国经济的又快又好发展。
摘要:本文首先介绍了当前公路桥梁施工现场安全控制存在的问题,如施工现场安全管理不力、施工人员安全意识不足等,然后针对这些问题,从人员和物两个方面提出了相对应的控制措施。
关键词:安全控制,桥梁工程,施工安全,安全技术
参考文献
[1]中华人民共和国交通部.JTJ076-95公路工程施工安全技术规程[GB].北京:人民交通出版社,1995.
[2]中华人民共和国交通部.JTJ074-94高速公路交通安全设施设计及施工技术规范[GB].北京:人民交通出版社,1994.
[3]梁世利,东晓光.关于公路工程施工的安全问题[J].吉林交通科技,2006,2:43-45.
安全技术控制 篇9
1 信息安全控制的工作原理
信息安全指的是对信息的完整性、保密性、真实性等方面急性严格的保护工作, 以保障用户的利息, 和满足用户的需求。对各种攻击及威胁进行抵御与预防的措施。其主要针对的是信息系统, 可以是计算及网络系统, 也可以是一台计算机, 从本质来说, 信息安全也是信息系统的安全, 其主要是针对信息系统存在的。所谓自动控制, 指在没有人参与的情况下, 利用智能控制器或者相关的控制设备, 使其在某种参数或状态下自动地进行运行, 也就是将控制装置与被控对象根据某种方式联系在一起, 形成一个整体, 这个整体便是智能自动控制系统, 在该系统中, 有一个基本的系统, 主要作用于对对象的反馈控制, 那便是反馈控制系统。
由于信息安全主要针对的是信息系统[3]。因此, 在信息安全管理的过程中, 自动控制系统能够让整个信息安全系统处于控制的状态下, 从而满足安全性的要求, 高层次的安全保护让系统避免破坏。其工作原理是, 信息系统受到相关的威胁时, 首先, 要阻断危险源, 其次, 建立安全控制体系。安全控制策略库的建立, 保证了系统处于可控范围内, 最大程度地降低了信息系统受到的安全威胁, 保障信息系统的安全。以资源访问为例, 如图1所示表示动态变化过程, 方框表示信息系统, 其中系统中的3个用户分别标注为A、B、C。另外, R指的是资源, 并具有自身的安全策略:同时也只能由一个用户对其进行访问。当A在某一时刻对R进行访问的时候, 同时C也申请访问, 根据安全策略规定, C获取了访问权, 并能对R进行访问, 由此, A便失去了访问权。
2 安全网格技术的相关原理和控制策略
2.1 基本原理
在一个完整的系统当中, 要保障其安全性[4,5], 就必须要做好安全性最差环节的保护工作。因此, 设计人员在建造安全网格的时候, 要对其安全性进行充分考虑, 必须保证每一个环节的安全性达到或者高于标准。根据研究发现, 在安全网格中创建一个可控制的安全策略库, 从而对多重策略进行应用管理工作, 并根据系统的反馈不断进行更新。如果用户访问资源, 通过策略库对其访问的规则进行判断, 只有符合规则才能进行访问。在操作完成后, 反馈访问信息到安全控制策略库, 进行动态更新。可以理解为, 一开始只给用户一定的权限, 在需要其他权限时, 需要按照需要进行申请, 并进行认证操作。在记性访问工作之后, 必须要通过动态更新来对系统资源的全线输出, 从而对信息安全进行更好的保护工作。
2.2 安全控制策略
因为安全网格的资源的安全级别是多层次的[6], 是一个多级安全系统。所以本研究中, 首先要对网格资源进行安全策略等级分配, 在访问网络资源之前, 系统要对双方的安全级别进行对比, 用户只能访问与自身安全级别同等级的网格。而每一个元素都由4个因素构成:资源O、安全级别C、安全规则R、反馈控制F。如果反馈控制F是真实的时候, 可以动态更新资源安全策略。假设用户和用户行为分别为U和A。那么, 在安全网格技术的基础上, 进行安全控制的具体方法下面进行详细分析:
(1) U申请对系统中的O进行访问:command U access O
(2) U接受安全网格的安全控制:if C (O) ≤C (U) and A (U) in R (O) , then U access O
(3) 对输出量进行反馈, 对安全控制策略库进行更新:if (F) then update R (O)
以图1为例, 对R进行访问时, 权限动态改变的流程如下所示:
access (A) in R (R) :A拥有访问资源R的权限;
own≤1 in R (R) :同时访问资源R的用户不能多于1个;
t in R (R) :可以转移资源R的访问权限;
allow (user) in R (R) :其他用户可以对资源R进行访问;
C (R) ≤C (A) :A的安全级别高于或等于R;
C (R) ≤C (C) :C的安全级别高于或等于R;
command Caccess R:C申请对资源R进行访问;
if allow (user) , t in R (R) and C (R) ≤C (C) then C access R if (F) then
insert access (C) into R (R)
delete access (A) from R (R)
end
C结束操作之后:。
3 实现安全网格技术的途径
信息安全控制思想, 主要是通过对网格工具包以及操作系统Linux进行构建, 从而构建网格系统, 设计网格模型。以上两者主要分成两点, 分别是:安全控制模块与安全认证模块, 如图2所示。
在模型中, 安全控制模块的功能是用户控制及动态反馈, 其中能够负责对通信进行认证, 并能够协商密钥及开放服务。网格系统通过对信道进行加密, 实现主机和服务器之间的通信, 网格系统中, 安全服务器是安全策略的中心, 同时, 对主机上的安全网格控制模块及安全网格认证模块进行控制, 以此来保证网格系统的安全性。
3.1 安全控制模块的操作
在安全控制模块当中, 其构成主要主要包括:主机上的安全执行部件、监控部件及服务器上的安全决策部件等。用户请求网格服务后, 服务器认证用户, 通过后, 为用户开启服务。该模块对用户严格的进行控制, 是用户在安全控制策略库的要留下进行操作, 将用户行为动态的反馈给安全控制策略库, 从而达到安全要求。安全控制模块的具体执行过程如图3所示。
3.2 安全认证模块
认证模块是用户网络与外界的一道屏障, 防止未授权的通信进行, 具有极强的抗攻击能力。首先, 网格用户向系统递交申请, 安全决策部件通过安全认证部件递交的请求进行判决。通过判决后, 对主机与服务器之间的通信加密, 网格用户获取相应的服务, 用户可以对网络资源进行常规性访问, 访问结束后, 对安全认证部件进行信息传递, 取消用户访问权限, 关闭网格服务功能, 安全认证模块的具体执行过程如图4所示。
4 结语
核心问题网格中的安全问题, 如何将安全方案融入网格系统当中, 是研究的重点之一。通过对网格系统的安全性进行分析, 并基于信息安全控制原理, 对网格安全技术进行研究, 通过建立安全控制策略库, 实现安全网格模型的构建。实践验证, 基于信息安全控制原理的网格系统在应用中安全性非常理想。
参考文献
[1]胡健.以信息安全控制原理为基础的安全网络技术[J].才智, 2011, (23) .
[2]李建华, 张爱新, 薛质, 陆松年, 孟魁.信息安全实验室的建设方案[J].实验室研究与探索, 2009, (3) .
[3]任月荣.网格技术在电子病案信息共享服务中的应用[J].中国卫生信息管理杂志, 2010, (5) .
[4]应宏, 钟静.网格技术的安全策略[J].网络安全技术与应用, 2010, (7) .
[5]张聪, 张慧.基于网格技术的安全策略[J].武汉工业学院学报, 2009, (2) .
网络环境下数据安全控制技术研究 篇10
关键词:网络,数据安全,控制
随着Internet与各行业信息化的迅猛发展, 数据安全技术也进入了高速发展的新时期, 人们对数据安全的需求不再是从早期单一概念上的通信保密, 而是需要数据在存储、处理或传输过程中不被非法访问或更改, 以及确保对合法用户的服务和限制非授权用户的访问等。数据安全技术形成了防火墙技术、入侵检测技术、密码与数字签名技术、风险分析技术等多个安全防御技术门类。
数据安全即要保障数据的机密性、完整性、不可否认性、可用性及可控性等功能特性, 其中机密性保证数据不泄露给未授权的用户、实体或过程;完整性保证信息的完整和准确, 防止信息被非法修改;可用性保证信息及信息系统确实能力授权者可用;不可否认性保证行为人不能否认自己的行为;而可控性保证对信息的传播及内容具有控制的能力, 防止为非法者所用。
1 数据安全控制层次结构
系统应提供有效的数据安全控制策略, 既注重数据访问的安全性和监督用户的登陆, 又兼顾用户在使用数据时对速度性的要求。
目前, 数据安全主要是依靠分层技术解决的, 安全措施一级级层层设置, 真正做到了层层设防。
第一层是注册和用户许可, 保护对服务器的基本存取;第二层是存制控制, 对不同用户设定不同的权限, 使数据得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程, 在数据库与用户之间建立一道屏障。
2 数据安全控制的基本原则
基于数据安全控制层次结构的安全体系, 提出以下几点实施安全的原则:
1) 选择性访问控制 (Discretionary Access Controls, DAC) 。DAC是基于主体或主体所在组的身份的, 这种访问控制是可选择性的, 也就是说, 如果一个主体具有某种访问权, 则它可以直接或间接地把这种控制权传递给别的主体 (除非这种授权是被强制型控制所禁止的) , 选择性访问控制被内置于许多操作系统当中, 是任何安全措施的重要成部分。文件拥有者可以授予一个用户或一组用户访问权, 选择性访问控制在网络中有着广泛的应用。DAC用户决定了用户是否有权访问数据对象。
2) 验证。通过对用户的验证, 保证只有授权的合法用户才能注册和访问。
3) 授权。控制谁能够访问数据和进行何种数据操作权限。
4) 审计。监视系统发生的一切事件, 对并各类事件按照规定的策略进行记录, 并对相应安全行为进行告警。
3 数据安全控制技术
这些技术包括用户身份认证、防火墙 (firewall) 、入侵检测 (Intrusion Detection) 、数据加密及访问记录及报警等。
3.1 用户身份认证
对数据安全、可靠、有效地存取是数据安全的关键, 身份认证技术是主要的实现手段, 在生物测定技术还不能大规模使用的今天, 用户名加口令方式的仍然是身份认证的主要武器, 这种认证方式是保障数据安全最基本的手段之一。用户认证目的是验证用户身份、访问请求的合法性, 可有效地防止冒充和非法访问等威胁。例如:对拨号上网的客户或员工, 其IP地址是ISP提供的动态地址, 因而必须确认其身份才能保护网络安全。为此, 可提供3种身份认证方法:对话式认证、主机式认证、代理式认证。这3种认证方法, 用户都需要先向防火墙表明其身份, 经防火墙认可之后才能连接到目标服务器。采用对话式认证和主机式认证时, 用户均要向防火墙输入其真实的登陆用户名和口令。在代理式认证方式下由代理程序替用户代行身份认证, 因此用户并不会感觉到有认证操作的发生。
3.2 防火墙
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术, 越来越多地应用于内、外网的互连环境中, 它在内、外网之间建立起一个安全网关 (Security Gateway) , 从而保护内网免受非法用户的侵入。防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。防火墙通过控制和监测信息交换和访问行为来实现对数据安全的有效管理, 基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的数据内容和活动;对网络攻击进行检测和告警。
防火墙总体上分为包过滤、应用级网关和代理服务器几种类型:
1) 数据包过滤 (Packet Filtering) 技术是在网络层对数据包进行选择, 选择的依据是系统内设置的过滤逻辑, 被称为访问控制表 (Access Control Table) 。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素, 或它们的组合来确定是否允许该数据包通过。数据包过滤防火墙逻辑简单, 价格便宜, 易于安装和使用, 网络性能和透明性好, 它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备, 因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。数据包过滤防火墙的缺点有二:一是非法访问一旦突破防火墙, 即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部, 很有可能被窃听或假冒。
2) 应用级网关 (Application Level Gateways) 是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑, 并在过滤的同时, 对数据包进行必要的分析、登记和统计, 形成报告。实际中的应用网关通常安装在专用工作站系统上。
数据包过滤和应用网关防火墙有一个共同的特点, 就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑, 则防火墙内外的计算机系统建立直接联系, 防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态, 这有利于实施非法访问和攻击。
3) 代理服务 (Proxy Service) 也称链路级网关或TCP通道 (Circuit Level Gateways or TCP Tunnels) , 也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”, 由两个终止代理服务器上的“链接”来实现, 外部计算机的网络链路只能到达代理服务器, 从而起到了隔离防火墙内外计算机系统的作用。此外, 代理服务也对过往的数据包进行分析、注册登记, 形成报告, 同时当发现被攻击迹象时会向网络管理员发出警报, 并保留攻击痕迹。
3.3 入侵检测
入侵检测是数据安全的一个重要组成部分, 入侵检测按照一定的安全策略, 对网络、系统的运行状况进行监视, 尽可能发现各种攻击企图、攻击行为或者攻击结果, 以保证网络系统资源的机密性、完整性和可用性。
我们做一个形象的比喻:假如防火墙是一幢大楼的门锁, 那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼, 或内部人员有越界行为, 只有实时监视系统才能发现情况并发出警告。
不同于防火墙, 入侵检测系统 (Intrusion Detection Systems, IDS) 是一个监听设备, 没有跨接在任何链路上, 无须网络流量流经它便可以工作。因此, 对IDS的部署, 唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里, "所关注流量"指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中, 已经很难找到以前的集线器、总线方式的共享介质冲突域的网络, 绝大部分的网络区域都已经全面升级到交换式的网络结构。因此, IDS在交换式网络中的位置一般选择在尽可能靠近攻击源和尽可能靠近受保护资源, 比如:服务器区域的交换机上、Internet接入路由器之后的第一台交换机上、重点保护网段的局域网交换机上。
入侵检测系统能判断出目前进入的数据包是否合法, 并能对多种攻击行为进行检测, 包括Ipspoofing、SYNflooding、Portflooding、Portscanning及Pingfdeath。管理者可以自行选择设定或更改相关策略决定是否拦载这些数据包的攻击行为。
3.4 数据加密
防火墙等技术是一种被动的防卫技术, 而数据加密技术则是一种主动的防卫措施。数据加密是数据保护技术措施中最古老、最基本的一种。加密的主要目的是防止数据的非授权泄漏。加密方法多种多样, 在网络中一般是利用变换规则把可懂的数据变成不可懂的数据。即可对传输数据加密, 也可对存储数据加密, 把数据变成一堆乱七八糟的数据, 攻击者即使非法获得加密数据时, 也不过是一串看不懂的毫无意义的字符序列。加密可以有效地对抗截取、非法访问等威胁。现代密码算法不仅可以实现加密, 还可实现数字签名、鉴别等功能, 有效地对抗截取、非法访问、破坏数据的完整性、冒充、抵赖、重演等威胁, 因此密码技术是数据安全的核心技术之一。常见的数据加密算法有DES算法、RSA算法、IDEA算法、DSA算法等。
3.5 访问记录及报警
当用户访问数据对象时, 系统将自动把用户访问数据对象的相关信息实时记录下来, 访问记录的内容主要有用户名称、来源、访问日期与时间、访问内容、规则等等, 如果用户访问数据对象非法或可能危及或使数据泄露时, 甚至会发出相关告警。记录与告警信息也按分级方式进行记录或告警, 如正常、警告、危险、错误等。
虽然通过各类防范技术措施与手段可以在一定程度上解决某些数据安全隐患, 但仍无法彻底消除数据安全风险, 绝对安全是不存在的。因此, 从技术层面而言, 用户应继续健全数据安全保障体系, 从使用层面而言, 应养成良好的习惯, 强化数据安全防范意识与数据安全控制策略的应用, 意识到数据安全不可能通过系统得到彻底解决, 它不仅是一种技术问题, 更是有关业务和管理的问题, 只靠技术是不能保证数据安全的, 因此数据安全有赖于技术与管理相互作用, 才能使数据最大限度免受各类威胁, 从而保证数据安全。
参考文献
[1]王德军.容灾技术研究[M].武汉:武汉大学出版社, 2004.
[2]方勇, 刘嘉勇.信息系统安全导论[M].北京:电子工业出版社, 2003.
[3]卢开澄.计算机密码学[M].北京:清华大学出版社, 1990.
[4]段云所.信息安全概论[M].北京:高等教育出版社, 2003.
相关文章:
镇党委书记在镇村干部大会上的讲话01-04
病理科医院感染控制与环境安全管理制度01-04
安全生产预防控制机制01-04
中学生爱国励志演讲稿01-04
儿科护理业务查房01-04
安全与环境01-04
坚持与时俱进 创新工会建家01-04
健康安全环境01-04
环境和安全01-04
筑牢安全屏障氛围构建安全文化环境01-04