首页 优秀范文 大数据时代的隐患

大数据时代的隐患赏析八篇

时间:2024-02-19 15:23:43

大数据时代的隐患

大数据时代的隐患第1篇

 

    【摘 要】 安全管理信息系统是现代化安全管理中,安全信息综合处理的枢纽,是安全信息管理、安全决策的关键。通过建立以安技部门为信息处理中心、各危险岗位和各专业部门为终端的安全管理信息系统网络,从而由安全信息反馈来推进对隐患的不断检查、整改和监控,形成闭环管理,力求把安全管理从传统的事后追踪变为事前的预防控制,使安全管理工作逐步走向科学化、系统化和规范化,对提高目前安全管理水平具有实际意义。

【关键词】 安全管理 管理信息系统 危险源辨识

a modern method for safety management——the safety management information system

abstract

a new information system network for safety management is established taking safety department as the information processing centre and individual risk post and special section as terminals to from a closed loop of the safety management. in this way, the safety inspection, and rectification and reform could be carried out uninterruptedly.

key words: safety management management information system recognition of risk sources

1 前言

进入90年代,安全管理在企业中,越来越受到重视。在发达国家,各种现代化的安全管理方法应用得很普遍。由于他们的生产设备自动化程度很高,其安全管理多包含在整个企业管理系统之内。而在国内的一些企业,安全管理的方法多停留在宣传、教育、定期安全检查的水平上,并且多是在发生事故后才着手进行分析。这些管理手段落后、被动、反应慢,很难适应现代安全生产的要求。因此,迫切需要建立自己的、适合我国现有生产条件的安全管理方法。据此,笔者研制了安全管理信息系统,力求把安全管理从传统的事后追踪变为事前预防控制。

2 管理信息系统

管理信息系统(mis)主要包括对信息的收集、录入,信息的存贮,信息的传输,信息的加工和信息的输出(含信息的反馈)五种功能。它把现代化信息工具——电子计算机、数据通信设备及技术引进管理部门,通过通信网络把不同地域的信息处理中心联结起来,共享网络中的硬件、软件、数据和通信设备等资源,加速信息的周转,为管理者的决策及时提供准确、可靠的依据。在一个国家里,mis能否得到广泛应用,标志着这个国家近代科学技术的先进水平,美、日等国家mis已在企业中得到普及。在我国一些大、中型企业、事业单位及政府管理部门也建立了管理信息系统,并取得了较显著的成效。至于把mis单独应用到安全管理上,还尚未见报道。近年来,有些企业正在推行事故控制技术,其中的事故隐患检查方法是一种积极的、也比较适合我国企业生产条件的安全管理手段,它是根据危险源辨识和系统安全分析的结果,把主要的潜在事故隐患作为检查和控制的对象,编制成各类标准安全检查表。然而,在实际生产中,每天获取的事故信息量非常大,这些信息都是需要及时处理和综合分析、判断的,靠人很难在短时间内完成这些工作,这就需要应用计算机来建立管理系统。因此,笔者认为,管理信息系统在企业管理中的应用具有现实意义,其应用前景广阔。

3 安全管理信息系统分析及设计

按照管理信息系统的研制过程,笔者首先对多家生产企业进行了调研,总结出现有安全管理系统之症结所在,(主要是安全管理中作为决策依据的信息流通不畅,如果不改变信息的收集方式、渠道及处理周期,这个问题就无法解决)从而得出关于项目目标的比较明确的认识。根据事故控制的基本模式,在系统设计时,要考虑几个信息反馈回路,而以下两个基本回路尤为重要。

其一:制表(安全检查表)检查(工作岗位)隐患评价打印(整改通知)有关部门整改(工作岗位)

其二:隐患总库制表(安全检查表)检查发现新隐患(新隐患)存档总库

因此,系统应按如下方式运行:

首先,通过危险源辨识发现来自各分厂工段的事故隐患,经过汇总、分析后,输入安技部门的中心计算机,并分别建立了两个事故隐患档案:一个是按不同的岗位来分的事故隐患档案,安全检查表的制订就是以它作为依据;另一个是按其所属的不同的专业部门来分的事故隐患档案,它是用来区分事故隐患的类型,以便制订出各种专业报表,发送至各专业部门。各个不同岗位的安全检查表通过计算机打印出来后,发送至各生产岗位。工作人员依表进行安全检查,发现事故隐患后,及时通过网络系统反馈回安技部门的信息管理中心,进行汇总,建立当前事故隐患档案。再根据按专业分隐患档案对其进行分类汇总,制订出各种不同专业报表,再通过网络系统发至各专业部门,指导其进行事故隐患整改。

如果,在当前事故隐患检查中发现未列出的新事故隐患,则把它存入事故隐患档案(包括按岗位分和按专业分事故隐患档案)不断增加内容,因此,安全检查表的内容也随之丰富。当前事故隐患档案的建立,是为了实现对各专业部门进行的隐患整改情况的跟踪监督。通过与当前事故隐患档案中情况的对照,可发现以前的事故隐患是否已得到整改,从而采取相应措施。

在系统中,建立以上三种事故隐患档案之后,还可建立伤亡事故档案,以及危险作业岗位工作人员的素质、岗位安全教育培训档案等。

根据上述分析,笔者建立了企业安全管理信息系统,其信息反馈数据流程图如图1所示。

 

图1 安全信息系统数据流程图

4 系统说明

4.1 危险源辨识

危险源辨识是建立安全信息管理系统的基础,也是建立此系统的第一步。进行危险源辨识工作时,不仅要分析以往发生的伤亡事故资料,还要参照来自系统外部的其它有关信息资料。危险源辨识,应掌握下列几项内容:

1) 生产设备本质安全化水平,设计缺陷及作业环境缺陷;

2) 人机匹配问题;

3) 事故严重度和发生概率;

4) 事故可能发生的模式及波及范围预测。

按此要求进行危险源辨识,再辅以系统安全分析方法,即可找出各种潜在的事故隐患,从而为安全检查表的制订和隐患的整改工作打下基础。

4.2 信息管理系统

主要是指设在安技部门的中心计算机信息管理系统。

4.2.1 模块设计

该系统的模块设计包括两个方面:数据存贮设计和处理过程设计。

数据存贮设计主要是确定存贮的内容和文件的组织方式。它包括各种档案文件的建立及分类。

处理过程设计主要是把模块分为四类:输入汇总、查询、打印报表和复制。

系统主控模块由下述多个功能模块组成,在菜单提示下调用子程序执行其功能,见图2。

在此,信息收集模块包括两部分内容。第一部分是通过危险源辨识和系统安全分析,把各危险点的事故隐患收集、录入;第二部分是通过安全检查,发现各危险点的事故隐患,并将其反馈至主模块。由于这两部分工作主要靠人工参与完成,故在此统一用信息收集模块表示。

4.2.2 程序编制

在本系统中,编程使用的语言主要是中西文foxbase2.1+,从数据库语言本身的优点看,foxbase2.1+是开发本软件非常合适的语言,而且在我国普及很广,对汉字系统的要求也不很严格,具有很强的适应性和可移植性。系统升级也很容易,用foxbase语言编写的程序可不做任何修改而直接在foxpro系统下运行。且可编译成.exe文件,直接在dos下运行,加强了系统的保密性和装载速度。

该系统所要求的存贮和检索功能均属于操作级的管理工作,数据格式固定,数量也能为一般微型机所处理。软件依靠cc-dos操作系统支持。

4.3 安全检查

安全检查是安全管理信息系统成败之关键。安全检查表依据从危险源辨识和系统安全分析(主要是事故树分析)得到的事故隐患档案确定。因而其内容全面、客观、具有严格的科学性。要求设计岗位检查内容各异,表格形式通用的安全检查表,同时融安全检查和设备点检的要求于一表,以减轻工人负担。检查表的主要内容包括:检查项目,检查内容(包括其它新的内容)及标准,检查结果(包括备注)以及检查人和检查日期。各危险岗位的工作人员和安全员应严格按照检查表进行检查,及时将事故隐患反馈给安技部门。如果发现的事故隐患已由工作人员或车间内部自己解决,也需记入检查表内,并注明已得到整改。

4.4 隐患整改

隐患整改是安全管理信息系统的最后实施体现,前面所做的一切都是为实施隐患整改创造条件,而隐患整改才是系统起作用的极为重要的手段。

应该建立以安技、设备动力、生产、运输、保卫五个专业部门为主体的隐患整改机制,凡属于设备、电气方面的信息,直接由设备动力部门解决,交通车辆事故隐患由运输部门解决,这种按系统管理,分级负责的方法有利于充分发挥各专业部门的安全生产责任及其积极性。

安技部门的信息管理系统,分系统、按职责将事故隐患制成各种专业报表,通过安全管理信息系统网络,及时反馈到有关部门的终端上。

事故隐患整改过程就是一个系统调节反馈过程,每起事故隐患,不可能一次反馈、调节,它是控制危险因素,及时消除事故隐患,实现安全生产的重要环节。

5 总结

综上所述,建立的安全信息系统总的思想方法是:通过详细调查及系统安全分析,找出各种事故隐患,确立各个危险点面,特别是在各危险点建立安全管理信息系统网络终端,严格执行安全检查表制度,准确、及时地将各种隐患信息反馈到安技部门,以数据的形式存入安全管理信息系统数据库,进行信息处理(包括分析、辨别、分类、汇总),最后再以各种专业报表的形式输出至各部门的终端上,及时进行隐患整改。

概括而准确的表述这种现代的安全管理方法,就是通过建立以安技部门为信息处理中心(中央处理机),各危险岗位和各专业部门为终端的安全管理信息系统网络,从而由安全信息反馈来推进对隐患的不断检查、整改和监控,形成闭环管理。

此系统看似比较简单,仅是安全信息的收集和表格(报表,安检表)的输出,但它却解决了目前企业安全管理中普遍存在的关键问题——安全信息缺乏,信息传递渠道不畅通,反馈不及时,危险信息不能及时得到处理。因而,对企业安全管理向本质安全化管理方面发展,具有十分重要的现实意义。

当然,企业安全管理是一项非常复杂的系统工程,单凭向本质安全化管理一方面发展是不够的。还需要采取各种措施,提高作业人员的安全素质(安全技能和安全意识),增强职工执行安全规章的自觉性和自我保护能力。只有这两方面都做到,才有可能真正使企业安全管理水平上升一个新台阶

参考文献

1 丁贵宝.企业安全生产科学管理18法.南京:江苏科技出版社,1994.

2 冯师道.管理信息系统.北京:科学出版社,1992.

3 张景林.安全系统工程.太原机械学院讲义,1991.

4 刘 平.怎样使用中西文foxbase2.1+.北京:电子工业出版社,1994.

大数据时代的隐患第2篇

例1 果蝇的四对相对性状中红眼(E)对白眼(e)、灰身(B)对黑身(b)、长翅(V)对残翅(v)、细眼(R)对粗眼(r)为显性。右图是雄果蝇M的四对等位基因在染色体上的分布。在用基因型为BBvvRRXeY<F:\高中生2015\学法指导\2015-1高二\image12.png>和bbVVrrXEXE的有眼亲本进行杂交获取果蝇M的同时,发现了一只无眼雌果蝇。为分析无眼基因的遗传特点,将该无眼雌果蝇与果蝇M杂交,F1性状分离比如表所示:

[F1\&雌性∶雄性\&灰身∶黑身\&长翅∶残翅\&细眼∶粗眼\&红眼∶白眼\&1/2有眼\&1∶1\&3∶1\&3∶1\&3∶1\&3∶1\&1/2无眼\&1∶1\&3∶1\&3∶1\&\&\&]

①从实验结果推断,果蝇无眼基因位于 号(填写图中数字)染色体上,理由是 。

②以F1果蝇为材料,设计一步杂交实验判断无眼性状的显隐性。

杂交亲本: 。

实验分析: 。

解析 根据表格结果,若无眼基因位于性染色体上,则M与无眼雌果蝇的后代中雄性都为无眼,与表格结果不符,所以该基因位于常染色体上,且子代有眼∶无眼=1∶1,同时其他性状均为3∶1,说明有眼、无眼性状的遗传和其他性状为自由组合,因此和其他基因不在同一对染色体上,据图可知应该位于7号或8号染色体上。由于子代有眼∶无眼=1∶1,说明亲代为杂合子与隐性纯合子测交,若判断其显隐性,可选择自交法(即有眼雌性×有眼雄性),若有眼为显性,则亲代均为杂合子,后代有性状分离,若无眼为显性,则亲代均为隐性纯合子,后代无性状分离。

答案 ①7、8(或7、或8) 无眼、有眼基因与其他各对基因间的遗传均遵循自由组合定律 ②F1中的有眼雌雄果蝇 若后代出现性状分离,则无眼为隐性性状;若后代不出现性状分离,则无眼为显性性状。

点拨 基因位置的判断一般可以采用以下两种方法:

(1)杂交实验法

①未知显隐性:选用纯合亲本,采用正交和反交方法。a.若正反交结果相同,基因位于常染色体上;b.若结果不同,基因位于X染色体上。

②已知显隐性:显性雄性个体与隐性雌性个体杂交,若后代雌性全为显性个体,雄性全为隐性个体,则基因位于X染色体上;若后代雌雄个体中显隐性出现的概率相同(或显隐性的概率与性别无关),则基因位于常染色体上。

(2)调查实验法

调查统计具有某性状的雌雄个体数量,若雌雄个体数量基本相同,基因最可能位于常染色体。若雌性个体数量明显多于雄性个体数量,则基因最可能是位于X染色体上的显性基因;若雄性个体数量明显多于雌性个体数量,则基因最可能是位于X染色体上的隐性基因。若只有雄性,则基因位于Y染色体上。

例2 下图是某家系甲、乙、丙三种单基因遗传病的系谱图,其基因分别用A、a,B、b和D、d表示。甲病是伴性遗传病,Ⅱ7不携带乙病的致病基因。在不考虑家系内发生新的基因突变的情况下,请回答下列问题:

<F:\高中生2015\学法指导\2015-1高二\image23.png>[正常男性

正常女性

患甲病男性

患甲病女性

患乙病男性

患甲病、乙病男性

患丙病女性]

(1)Ⅲ13患两种遗传病的原因是 。

(2)假如Ⅲ15为乙病致病基因的杂合子、为丙病致病基因携带者的概率是1/100,Ⅲ15和Ⅲ16结婚,所生的子女只患一种病的概率是 ,患丙病的女孩的概率是 。

解析 (1)Ⅱ6甲病和乙病的相关基因型为XABXab,而Ⅲ13的基因型为XAbY,则其患两种病是因为Ⅱ6在减数分裂产生卵细胞的过程中X同源染色体的非姐妹染色单体之间发生了交叉互换,产生了XAb的卵细胞。

(2)据题意,对乙病来说,Ⅲ15的基因型为XBXb,Ⅲ16的基因型为XBY,两者婚配所生子女患乙病的概率为1/4;对丙病来说,Ⅲ15的基因型为Dd的概率是1/100,Ⅲ16的基因型为Dd的概率是2/3,两者婚配所生子女患丙病的概率为1/100×2/3×1/4=1/600,则生患丙病女孩的概率为1/600×1/2=1/1200。综合两种病来看,Ⅲ15与Ⅲ16结婚,所生子女只患一种病的概率为(1-1/4)×1/600+1/4×(1-1/600)=3/2400+599/2400=301/1200。

答案 (1)Ⅱ6在减数分裂过程中,X同源染色体的非姐妹染色单体之间发生了交叉互换,产生了XAb的卵细胞 (2)301/1200 1/1200

点拨 万能解题模板――“排除法”分析遗传系谱图:

(1)先确定是否为伴Y染色体遗传。若系谱图中男性患者的父亲和儿子都患病,其母亲和女儿全正常,则为伴Y染色体遗传;若系谱图中,患者有男有女,则不是伴Y染色体遗传。

(2)其次判断显隐性。双亲正常,子代有患病个体,一定是隐性遗传病(简记为“无中生有是隐性”);双亲患病,子代有正常个体,一定是显性遗传病(简记为“有中生无是显性”)。

(3)最后确定是常染色体遗传还是伴X染色体遗传。

大数据时代的隐患第3篇

关键词: 下一代网络; NGN; 网络安全; 应对措施

中图分类号: TP393.08 文献标识码: A 文章编号:1009-8631(2010)06-0154-02

一、前言

随着我国信息产业的迅猛发展,信息技术已经逐渐成为主导中国国民经济和社会发展的重要因素。当今,世界各国都在积极应对信息化的挑战和机遇,信息化、网络化、数字化正在全球范围内形成一场新的技术、产业和革命。大力发展信息化,其中一个重要的问题就是信息安全问题,它不仅仅是一个IT网络安全的问题,从大的方面来说,信息安全问题直接关系到国家安全。

互联网的高速发展推动了整个社会进入信息时代的进程,同时也改变了人们的生活方式。但是我们可以看到,由于第一代互联网在设计之初并没有充分考虑到信息安全问题,使得各种病毒、木马、间谍软件、黑客攻击在网络中层出不穷,整个网络世界疲于应付,已经成为困扰互联网用户的首要问题;同时,由于安全问题给用户带来的不信任感和不安全感,基于IP技术的电子商务的发展也受到了极大的限制。

下一代网络(NGN)是一个建立在IP技术基础上的新型公共电信网络,能够容纳各种形式的信息,在统一的管理平台下,实现音频、视频、数据信号的传输和管理,提供各种宽带应用和传统电信业务,是一个真正实现宽带窄带一体化、有线无线一体化、有源无源一体化、传输接入一体化的综合业务网络。

二、下一代网络的构成

与传统的PSTN网络不同,NGN以在统一的网络架构上解决各种综合业务的灵活提供能力为出发点,提供诸如业务逻辑、业务的接入和传送手段、业务的资源提供能力和业务的认证管理等服务。为此,在NGN中,以执行各种业务逻辑的软交换(Softswitch)设备为核心进行网络的构架建设。除此之外,业务逻辑可在应用服务器(AS)上统一完成,并可向用户提供开放的业务应用编程接口(API)。而对于媒体流的传送和接入层面,NGN将通过各种接入手段将接入的业务流集中到统一的分组网络平台上传送。

分组化的、开放的、分层的网络架构体系是下一代网络的显著特征。业界基本上按业务层、控制层、传送层、接入层四层划分,各层之间通过标准的开放接口互连。

业务层:一个开放、综合的业务接入平台,在电信网络环境中,智能地接入各种业务,提供各种增值服务,而在多媒体网络环境中,也需要相应的业务生成和维护环境。

控制层:主要指网络为完成端到端的数据传输进行的路由判决和数据转发的功能,它是网络的交换核心,目的是在传输层基础上构建端到端的通信过程,软交换(Softswitch)将是下一代网络的核心,体现了NGN的网络融合思想。

传送层:面向用户端支持透明的TDM线路的接入,在网络核心提供大带宽的数据传输能力,并替代传统的配线架,构建灵活和可重用的长途传输网络,一般为基于DWDM技术的全光网。

接入层:在用户端支持多种业务的接入,提供各种宽窄带、移动或固定用户接入。

三、NGN的安全隐患

NGN网络是一个复杂的系统,无论是网络硬件开发、协议设计、还是网络应用软件开发,都不可避免地会存在有不完善的地方,对于NGN系统来说,其安全隐患表现在以下几个方面:

(一)物理设备层面的隐患

1. 设备故障

NGN网络上的设备均是常年不间断地运行,难免会出现硬件故障,这些故障可能会造成数据的丢失、通信的中断,从而对用户服务造成损害。如果是某些核心的设备出现故障,则有可能导致整个网络的瘫痪。

2. 电磁辐射

我们知道,电子设备都具有电磁辐射,一方面电磁的泄露让窃听者在一定距离内使用先进的接收设备,可以盗取到正在传送的信息和数据,从而严重威胁用户的隐私;另一方面,电磁辐射可以破坏另外一些设备中的通信数据。

3. 线路窃听

在无线通讯中,信号是在空中传播,无法采用物理的方式保护,这就使得攻击者可以使用一些设备对通讯数据进行窃听;在有线通讯中,攻击者可以通过物理直接搭线的方式窃听相关信息。

4. 天灾人祸

这类灾害包括火灾、水灾、盗窃等等,一旦发生,其造成的后果都是毁灭性的,且不可弥补。

(二)操作系统层面的隐患

操作系统是网络应用的软件基础,负责掌控硬件的运行与应用软件的调度,其重要程度不言而喻。目前网络上应用比较普遍的操作系统有Linux、Unix、Windows、以及嵌入式Vxworks等。没有任何一种操作系统是完全安全的,正如Windows操作系统存在的大量安全漏洞造成了目前互联网安全问题的现状一样,操作系统的隐患也将使得网络系统本身存在极大的安全隐患。

针对操作系统存在的隐患,黑客的攻击手法主要是使用一些现有的黑客工具或自己编制一些程序进行攻击,比如口令攻击。口令攻击的目的是为了盗取密码,由于用户设置密码过于简单或者容易破解,如FTP服务器密码、数据库管理密码、系统超级用户密码等,黑客利用一些智能软件通过简单的猜测就能破解这些口令,从而使用户失去安全保障。

(三)应用软件层面的隐患

应用软件在使用过程中,往往被用户有意或无意删除,造成其完整性受到破坏。此外,不同应用软件之间也可能出现相互冲突。有些应用软件,在安装时存在文件互相覆盖或改写,从而引起一些不安全的因素。

(四)数据库层面的安全隐患

数据库是存放数据的软件系统,其安全隐患主要有:

1. 数据的安全

数据库中存放着大量的数据,这些数据可供拥有一定职责和权利的用户共享,但是,很难严格限制用户只得到一些他们必需的和他们权利相当的数据,通常用户可能获得更多的权限和数据。由于数据库被多人或多个系统共享,如何保证数据库的正确性和完整性也是问题。

2. 数据库系统被非法用户侵入

数据库本身存在着潜在的各种漏洞,致使一些非法用户利用这些漏洞侵入数据库系统,造成用户数据泄漏。比如SQL Server数据库系统加密的口令一直都非常脆弱。

3. 数据加密不安全性

由于现在不存在绝对不可破解的加密技术,各种加密手段均有一定的不安全性。

(五)协议层面的安全隐患

协议的安全隐患主要体现在网络中互相通信的协议本身存在安全方面的不健全,以及协议实现中存在的漏洞问题。协议在本质上也是一种软件系统,因此在设计上不可避免地会存在一些失误。比如:互联网的基础协议TCP/IP的设计就是仅仅建立在研究和试验的基础上,没有考虑到安全性。黑客可以通过专用软件工具对网络扫描以掌握有用的信息,探测出网络的缺口,从而进行攻击。另外,IP地址也可以人为地用软件设置,造成虚假IP地址,从而无法保证来源的真实性。

在NGN系统中,包含多种多样的协议,主要的协议包括H.248、SIP、MGCP、H.323、BICC、SigTran等,正是这些协议促成了各种网络的互通。但同时,每种协议也都存在着一些使网络服务中断的隐患。

四、NGN面对的安全威胁

目前,大部分的NGN网络都是基于IP进行通信的,因此,根据IP协议层次的不同,NGN安全威胁可以分为来自底层协议的攻击和来自高层协议的攻击。

(一)底层协议攻击

底层协议攻击主要是指第一层到第四层的网络攻击,比如,针对TCP、UDP或SCTP协议的攻击。来自底层协议的攻击是非常普遍的,对于网络中的大量设备会产生相同的影响,所以,对这些攻击的防范是与整个网络密切相关的,且与上面运行什么协议无关。

(二)高层协议攻击

高层协议攻击主要是针对NGN协议的攻击,比如SIP、H.323、MEGACO、COPS等协议。由于来自高层协议的攻击一般都是针对特定目标协议的,因此一般的防护方法是:或针对特定的协议,或使用安全的隧道机制。

(三)NGN中存在的其他攻击

1. 拒绝服务(DOS)攻击

拒绝服务攻击的目的是让正常用户无法使用某种服务。比如,让系统设备无法工作或者是让系统的资源不足。这种攻击采用的方法有很多,比如发送大量的数据包给特定的系统或设备,让设备无法接收正常的数据包,或使系统忙于处理这些无用的数据包;或者利用系统的弱点入侵,让系统无法正常工作或开机。另外还有:发送大量的伪造请求给某个设备;TCP数据洪流,即发送大量的带有不同TCP标记的数据包,比较常用的有SYN、ACK或RST的TCP数据包;ICMP洪流,即发送大量的ICMP请求/回应(ping洪流)数据包给特定IP地址的网络设备;发送大量的大数据包的Ping数据流给特定IP地址的网络设备;UDP洪流,即发送大量的数据包给特定IP地址的设备;呼叫建立洪流,即在使用SIP协议时,发送大量的INVITE/BYTE呼叫建立请求等数据包给特定的设备,或者发送大量的其他协议的呼叫建立请求;非法的通信结束请求,使得正常用户的呼叫中断;注册洪流,即发送大量的注册请求给一个特定的设备,使得正常的用户注册服务无法进行等等。

2. 偷听

这类攻击的目的主要是想非法获取一些信息或者资源,比如机密的数据。

偷听攻击的种类主要有:偷听通信的数据内容;偷听网络设备的ID(用于网络设备间通信前的身份验证);使用特定的消息比如OPTIONS或Audit请求,获取SIP/服务器、网关以及软交换的信息等。

3. 伪装

入侵者使用偷听的信息来伪装一个合法的请求,比如,他可以先截取用户名和密码,然后修改其信息,非法访问某个网络或者设备。在合法用户和某个设备建立连接以后,入侵者还可以使用伪装的方法使用这种现成的连接进行其他类型的攻击,比如拒绝服务攻击。除此之外,还有通过MAC地址和IP地址的伪装攻击。

4. 修改信息

修改信息的入侵者经过某种特定的操作,使数据被破坏或者变成毫无用处。一般来说,这种修改是其他攻击的开始,比如拒绝服务攻击、伪装或者欺诈攻击。被修改的信息可以有很多个方面,比如,用户的通信内容、终端ID、网络设备ID、呼叫建立信息、路由信息、用户验证信息、服务验证信息、网络设备的验证信息以及用户注册时的交互信息等,都可能被修改。

5. 提高NGN安全的应对措施

要避免NGN未来可能遭遇的安全威胁,应全面着手,做好几个方面的工作。

首先,安全是相对的,不是绝对的,安全威胁永远存在。安全不是一种稳定的状态,永远不能认为采用了怎样的安全措施就能实现安全状态。付出金钱、管理代价可以增强安全性,但是无论付出多少代价也不能实现永远、绝对安全。

其次,安全是一个不稳定的状态,随着新技术的出现以及时间的推移,原本相对安全的措施和技术也会变得相对不安全。

再者,安全技术和管理措施是有针对性、有范围的,通常只对已知或所假想的安全威胁有效,安全技术和安全管理措施不能对未知或未预想的安全威胁生效。

安全应作为基础研究,需要长期的努力。NGN安全研究范围设计广泛,涉及法律法规、技术标准、管理措施、网络规划、网络设计、设备可靠性、业务特性、商业模式、缆线埋放、加密强度、加密算法、有害信息定义等大量领域。因此安全研究不是一蹴而就的,需要长期的努力。安全投入本身不能产生直接效益,只能防止和减少因不安全因素而造成的损失。此外通信安全越来越重要,不但影响公众生活,还直接影响国家利益和国家安全。因此安全研究应当作为基础研究,应由国家和运营商共同进行。

安全要付出代价,安全要求应当适度。NGN安全是所有人所希望的,但不是所有人都意识到为达到一定的安全标准,通常要付出相当大的代价。为安全付出的代价可能是人力、物力、财力,也可能是降低效率。当为机密性付出的代价大于因泄密可能受到的损失时,安全存在的意义并不大。在日常通话中能保证机密性当然理想,但是如需要增加几倍的通话费用来增强机密性时,相信大多数用户都将无法接受。

安全隐患有大有小,有轻重缓急之分。当前NGN上存在大量安全隐患,例如光纤、电缆可能遭破坏或窃听,网络设备可能被攻击,用户通信可能被非法窃听,网络业务可能被恶意滥用,网络服务可能被分布式拒绝攻击,网络协议可能存在漏洞,加密算法可能强度不够,基础设施过于集中等。对于众多的安全隐患,应当视可能造成的危害以及需要付出的成本,按顺序加以解决。一般来说可能大面积影响网络业务提供的安全隐患应当优先解决,对于不影响业务正常开展,或者只影响少量用户之类的安全隐患则可以延后解决。

安全不仅是技术问题,更重要的是管理。绝大多数安全隐患可以通过技术手段解决,但是安全更重要的是管理方面。当前技术条件下任何安全技术都是需要人参与的:再先进的安全技术也无法防范管理人员的恶意破坏;口令采用再复杂的加密算法也会因为采用“生日”作为密码而被窃取;最安全的防火墙也可能因为管理人员配置疏忽而失效。完善的管理机制能在最大程度上减少管理人员有意或无意增加安全隐患的行为,但也是以日志和审计作后盾的,以降低效率作代价的。

网络安全不仅仅是定性的,应当定量评估。长期以来,通信网络主要提供话音服务,对话音自身的信息安全以及内容是否合法并不关心,因此主要以业务可用性以及设备可靠性体现网络安全。随着技术的进步以及新业务的涌现,主要是由于互联网的出现,网络安全有了新的含义。此外,通信网络还支撑着国家重要安全设施的正常运行,因此网络安全有必要定量评估。通信网络只有定量评估,才能划分安全等级。不同的网络应用应当有最低安全等级要求。例如电子政务、电子商务、个人通信、商务通信所要求的NGN应当有不同的网络安全要求,这样才能提供个性化服务。因此NGN安全应当定量评估,通信应当满足最低安全等级要求。

信息安全是一个涉及面很广的问题,要想确保安全,必须同时从法规政策、管理、技术这三个层次上采取有效措施。高层的安全功能为低层的安全功能提供保护,忽略任何一个方面、任何一个层次上的安全措施都不可能提供真正的全方位安全。

大数据时代的隐患第4篇

关键词:数据库;安全机制;防火墙

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

一、引言

最近,由于程序员网站CSDN的用户数据库被大量的公布。使得人们对于网络环境下的数据库安全体制产生了空前的关注。随着网络的普及与应用,数据库在我们的工作与学习中发挥的作用越来越明显。但是由于处在网络环境下,数据库所面临的问题及安全隐患也更多,这不仅给我们的生活带来很大的不便,对于我们的财产安全及隐私也造成了很大的伤害,因此做好对于网络环境下数据库安全机制问题研究不仅具有学术意义,更具有实践指导意义。

二、网络环境下数据库所面临的安全问题

笔者认为在网络环境下数据库所面临的安全问题主要可以分为以下方面:

(1)由于用户在访问数据库的过程中,使用的方法不正确使得数据库出现错误;

(2)部分不法之徒受到利益的驱使而对数据库进行破坏,造成数据库无法正常工作的情况,影响了数据库的安全性;

(3)部分用户对于无权限的信息进行了非法的访问;

(4)我们在对数据库进行访问时,受到了攻击,比如窃听等;

(5)部分不法之徒绕过安全内核,窃取了数据库的信息;

(6)在没有被授权的情况下对数据库的信息进行了不合法的修改,使得数据库信息的真实性、正确性、完整性受到了很大的影响。

三、网络环境下数据库的隐患

网络环境下的数据库隐患主要是因为IIS+ASP+Access中Access数据库的隐患,另外是由于在ASP网页设计过程中的隐患。笔者总结为以下几个方面:

(一)数据库的数据及信息可以被下载

一般来说,在IIS+ASP+Access网站之中,一旦人们可以使用一些方法(非法获得或者猜到)得到数据库的存储路径以及文件名,那么就可以很轻松的对数据库的内容进行下载。举例来说:我们在对网上书店数据库进行命名的时候,较多的使用book.mdb、store.mdb等,而存储的路径大多数设置成“URL/database”或者直接放置到根目录“URL/”下,基于这一特点,那么我们只要在地址栏打入:“URL/database/store.mdb”,就可以对数据库的数据及信息进行随意的下载。

(二)数据库可能被不法之徒解密

出现这种情况的原因是因为Access数据库的加密机制相对而言比较简单,这就使得即便对其进行了密码设置也可以被轻松地解密。一般来说,数据库系统是通过把用户的输入密码和某一固定密钥按一定的规则进行操作然后生成加密串,并将这个加密串存放到*.mdb文件从地址“&H42”开始的那段区域之中。这样对于有一定技术的黑客而言,他们就能够比较容易的编制一个解密程序,甚至于几十行的小程序就能够轻易获取Access数据库的密码。那么,在这种情况之下,数据库信息的安全性就基本上得不到保证。

(三)ASP页面安全性也存在很大的隐患

ASP页面安全性也存在很大的隐患,主要体现在源代码以及程序的设计中。针对源代码的安全患,主要是因为ASP程序在编译时使用的是非编译性语言,这就使得其安全性能大幅的下降。一旦不法之徒对站点成功侵入,ASP源代码就很容易被泄露,此外,由于某些服务器出租商人不遵循商业规则,使得ASP应用程序源代码泄露,这就对租用服务器的用户带来很大的影响。

而针对由于设计程序时忽略了安全方面的考虑所导致的隐患,主要是因为ASP代码使用表单实现交互,这导致其对应的内容会在一定程度上反应在地址栏上,一旦没有使用合适的安全措施,我们只要记录这些内容就能够绕开验证并进入到某一个页面。举例来说,我们在打入“...page.asp?x=1”,就能够绕过表单而进入满足“x=1”条件的页面。

四、网络环境下数据库的安全机制

(一)对用户安全管理

网络环境下的数据库是一个相对来说比较复杂的系统,在用户使用网络方式对数据库中的对象操作的时候,首先要经过身份认证。而有些数据库使用默认账号及密码就能够对数据库的资源进行各级访问,这就使得数据库信息受到了威胁。其中,用户存取权限指的是用户可以对不同的数据对象进行相应的操作。这种权限由数据对象以及操作类型组成。而权限又可以分为系统权限以及对象权。

(二)视图机制

定义视图指的是对不同的用户定义不同的视图,这样对于用户访问的范围可以形成一定程度上的限制。我们使用定义视图的方法可以将有保密需求的数据对没有权的用户起到隐藏的作用,这就保证了数据库的安全性。在实际的工作中,我们一般采用将视图机制和授权机制这两种机制结合的方式,也就是先使用视图机制对需要保密的数据起到屏蔽的作用,然后在这个基础上进行授权。

(三)对数据进行加密

数据的安全隐患存在于很多方面。很多机密数据库务必要防止非法访问及操作。那么如何才能做好这一工作呢?我们使用最多的就是数据加密的方法,这种方法不仅成本较低,而且效果也比较明显,是一种非常有效地手段。

在实际的应用中,我们针对不同的部分做出加密算法、安全级别以及各算法协作等因素的统筹考虑,并确保效率与安全的平衡。一般来说,安全性越高,效率越低。

(四)防火墙技术

防火墙是保证网络环境下数据库安全做有效的方法,这种方法能够可信任的对象进行选择。一般来说它是确保数据库安全的第一道防线。

大数据时代的隐患第5篇

关键词 火灾隐患;举报投诉;信息系统

中图分类号TU99 文献标识码A 文章编号 1674-6708(2013)84-0174-02

为创新“全民消防”工作举措,最大限度地发动和依靠群众举报火灾隐患,消除各类场所可能存在的火灾隐患,遏制重特大火灾的发生,消防部队创立了火灾隐患举报投诉工作机制,设立“96119”热线电话,设置各级火灾隐患举报投诉中心,统一受理群众有关火灾隐患举报投诉及解答消防常识等咨询。

随着火灾隐患举报投诉业务量的不断增加,没有信息技术和计算机网络技术支撑的火灾隐患举报投诉业务已经不能满足人民群众对消防工作的新期待。如何搭建多元化、全覆盖的火灾隐患举报投诉管理信息系统,是消防部队各级领导一直关心和亟待解决的问题。

1火灾隐患举报投诉信息管理面临的问题

1)多渠道的火灾隐患举报投诉信息缺乏统一管理,发挥作用不强

目前有些火灾隐患举报投诉的信息分散在消防部队的、防火监督和派出所等单位各自独立的系统内,由于各信息系统互不关联,导致火灾隐患数据多头采集、重复录入的现象比较普遍,无法有效实现信息资源纵向与横向间的互通共享,导致大量来之不易的宝贵信息不能综合应用,发挥不了其应有的作用。

2)跨警种的火灾隐患举报投诉数据没有实现共享,无法网上流转

目前公安派出所对火灾隐患举报投诉信息的管理,各地有两种情况:一是使用本地的公安警务信息平台,二是使用消防监督管理系统。不同时期开发的各地公安警务信息平台与消防监督管理系统的数据结构差异较大,目前还没有各方兼容的数据标准,难以实现数据共享,无法实行信息综合应用、动态管理和网上协同办公,阻碍了工作效率的提高。

2系统功能

2.1 整合数据资源

按照消防部队信息化建设的业务数据标准,将火灾隐患举报投诉信息资源有机融合和统一管理,结束以往火灾隐患举报投诉数据管理过程中各信息系统之间数据不共享、不对称、不能互相制约的历史,实现数据资源共享。确保火灾隐患举报投诉数据的可靠性和权威性,提高火灾隐患举报投诉数据管理的宏观调控能力。

2.2 规范办事程序

火灾隐患举报投诉管理信息系统可全面规范火灾隐患举报投诉的受理、核查、查处、移送、督办、回复、曝光、有奖举报、分析研判等办理程序。对群众的举报投诉统一受理、分流办理、及时反馈,提高火灾隐患举报投诉办理工作的质量和水平。

2.3 辅助领导决策

通过对火灾隐患举报投诉数据的汇总、分析和再挖掘,提炼出本地区有可能影响火灾形势稳定的突出问题和消防安全的薄弱环节等对现实工作有指导意义的信息,为领导及时研究制定有针对性的火灾防控措施提供决策支持。

2.4 提高工作效率

通过火灾隐患举报投诉管理信息系统将消防监督管理系统和公安警务信息平台无缝接轨,增强消防部队与公安派出所之间的联系与合作,解决火灾隐患举报投诉分散、回应效率低、监管缺位等问题。避免多次流转、多次审批,确保举报投诉办结任务更清、配合更密、反应更快、效率更高。

3 可行性分析

3.1 具备硬件平台

消防部队指挥中心、信息中心中的设施、设备、计算资源、存储资源等,为火灾隐患举报投诉管理信息系统提供了可靠、完备的硬件平台。

3.2 具备网络环境

一是公安信息网为消防部队及公安派出所间形成了基础业务网络,使所有的火灾隐患举报投诉信息可通过网络进行上下逐级展开、左右相互贯通,并进行信息的处理、传递及利用。二是消防社会公众服务平台的互联网管理系统为实现火灾隐患举报投诉信息与社会公众之间的信息交互提供了技术手段。

3.3 具备软件基础

消防基础数据平台、公共服务平台及一体化消防业务信息系统提供了基础数据访问、公共信息处理服务和交换接口等技术支撑,解决了火灾隐患举报投诉管理信息系统与各业务系统间的互联、互通、互操作及信息资源有机融合和一体化管理等问题。

4 功能模块

4.1 语音管理模块

依托消防语音综合管理平台,建立“96119”热线电话语音管理功能,受理群众有关火灾隐患的举报投诉和解答防火、灭火及火场逃生等消防知识的咨询,为消防部队和群众搭起一座沟通的桥梁。

4.2 采集管理模块

对群众来信、来访、“96119”热线电话、消防社会公众服务平台、消防政务网、微博、媒体曝光、其他机关和部门移交的火灾隐患的收集和管理。为建立火灾隐患“一点采集、多点使用、全程跟踪”的新型火灾防控消防警务机制奠定基础。

4.3 隐患判别模块

虽然群众举报火灾隐患的积极性很高,但对火灾隐患的识别率还比较低,建立火灾隐患识别标准,链接消防社会公众服务平台的互联网管理系统向群众提供火灾隐患的识别和检查方法,提高群众火灾隐患辨识能力。

4.4 网上流转模块

与消防监督管理系统和公安警务信息平台实现无缝接轨,实现火灾隐患举报投诉案件网上流转派发核查。由火灾隐患举报投诉中心按管辖范围对举报投诉案件分级派发相关消防机构、派出所办理,对涉及其他职能部门管辖范围的,抄送、移交相关职能部门承办。

4.5 动态提醒模块

由火灾隐患举报投诉中心转发到各级消防机构及公安派出所的火灾隐患举报投诉信息,各承办单位超出火灾隐患举报投诉工作办结、答复时限的,系统可实时提醒。

4.6 图像管理模块

一是火灾隐患核查人员对群众举报投诉的火灾隐患现场可采用手机、笔记本等移动终端安装消防图像综合管理平台软件,应用第三代移动通信技术(3rd-generation,3G),向火灾隐患举报投诉中心传输火灾隐患现场图像。二是火灾隐患举报投诉中心对群众在互联网上的火灾隐患图像进行网络远程浏览调用。实现实时的可视化火灾隐患举报投诉信息资源展示,使领导如身临其境,提高决策的准确性和及时性,提高隐患清查速度和信息反馈速度。

4.7 辅助决策模块

对火灾隐患来源、单位自动消防设施运行、单位类型、建筑类型、隐患类型、监管单位等内容进行统计、分析、研判,最客观、最直接的掌握隐患形成规律和分布特点,有效地摸清一个行业或一个地区的消防安全的薄弱环节和突出问题,为领导有针对性地进行火灾防控决策时提供详实、可靠的依据。

4.8 信息模块

为了提高消防部队服务社会公众的能力,链接消防社会公众服务平台的互联网管理系统向社会火灾隐患信息,为公众对重大火灾隐患场所危及公共安全的了解提供方便、快捷的服务。如果不及时,公众由于对危险场所的不知情仍然前往,一旦发生火灾会引发严重的后果。

5 系统实现

5.1 系统物理配置方案设计与选型,运行平台要求。

5.1.1 服务器端

1)应用服务器和Web服务器的操作系统应能支持.Net 3.5框架(IIS6.0)和J2EE 1.4以上版本应用,并支持集群部署;

2)数据库服务器的操作系统应能支持Oracle和SQL Server数据库管理系统;

3)数据库管理系统要求Oracle10g或SQL Server 2005以上版本;

4)服务器端须安装杀毒软件,并能及时更新病毒库;

5)服务器端须及时更新操作系统补丁;

6)按相关安全要求设置开机和登录密码。

5.1.2 客户端

1)客户端操作系统应采用Windows XP SP3,IE 6.0以上版本,并能及时更新操作系统补丁;

2)安装杀毒软件,并能及时更新病毒库。

5.1.3录音设备

1)具备PSTN录音功能模块及网络控制接口;

2)提供网络化录音数据实时管理功能,支持并行读取、下载语音记录、在线多客户查询功能;

3) 提供编程语言API接口,支持C++、VC、VB等开发软件操作语音数据功能;

4)语音数据存储时间至少可达到3年以上。

5.2 软件开发工具

系统建设过程中应本着标准化、可扩展的原则,选择具有良好升级、扩充、集成能力,符合消防部队信息化建设的系统技术要求及相关的国际标准的软件开发工具,确保兼容未来技术的发展,满足未来业务扩展的需要。软件开发工具的选型应遵循以下原则:

1)遵循消防部队信息化建设项目共性技术体制与标准中要求的统一集成规范;

2)采用B/S模式为主的应用模式;

3)采用基于SOA的、较成熟的主流集成框架;

4)采用XML制订针对消防部队业务数据的表示和交换体制;

5)尽量选用轻量级、易管理的支撑软件及开发工具。

6 结论

在消防部队基础通信网络和一体化消防业务信息系统已经全面覆盖到各级消防部队及消防信息中心、指挥中心的基础上,建立火灾隐患举报投诉管理信息系统,是谋求火灾隐患举报投诉信息管理相对合理、高效的一种手段。可实现火灾隐患举报投诉业务数据整合,提高违法行为和火灾隐患的发现率和查处率,对有效预防和控制火灾事故的发生,贯彻科技强警、提高社会火灾防控能力、提升消防部队战斗力具有重要战略意义。

大数据时代的隐患第6篇

关键词:计算机,网络安全,防护技术,信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 09-0000-01

Computer Network Security Risks and Protection Technology

Wang Jinghai

(Hunan Loudi Municipal Bureau Radio,Film and Television,Loudi417000,China)

Abstract:With the progress and development of computer networks,information security has become increasingly prominent,computer networks not only provide people with a platform for information exchange,but also reveals to us the importance of network security.Data transfer process to ensure the integrity,confidentiality and availability,network security protection technology is fundamental.

Keywords:Computer network security;Protection technology;Information security

一、前言

社会信息化程度的提高,为信息数据安全提出了更高的要求,基于计算机网络安全防护技术而构建的强大信息平台,是我们目前生活中不可分割的重要组成部分。计算机网络安全,包括两个方面,即物理安全与逻辑安全。通常我们所说的网络安全技术指的是逻辑安全,就是保障信息的完整性、保密性与可用性。威胁计算机信息安全的因素有很多,网络安全技术主要针对人为因素带来的各种威胁,防止不法之徒利用网络漏洞侵入系统、盗用资源、截获数据、篡改程序、编制病毒等行为。

二、几种常见的计算机网络安全隐患

在计算机网络安全隐患中,既有针对信息数据的威胁,同时也有针对网络硬件设备的攻击威胁。针对信息数据的非法修改、窃取、删除和使用等都属于计算机网络逻辑安全隐患,而针对网络硬件设施的破坏则属于计算机网络物理安全隐患。

(一)网络结构与设备的安全隐患。网络的构成具有其鲜明的结构特性,网络拓补结构有很多种,通常在搭建网络的过程中大多会选择混合型结构,其中既包括星型拓补也包括总线型。拓补结构的节点正是网络安全隐患的切入点,不同的节点上可能使用不同的路由器、交换机等设备,而受设备自身的技术约束与功能约束,存在不同的安全缺陷,因此也就构成了设备安全隐患。

(二)操作系统安全隐患。为我们提供实现各种信息处理功能的软件,都是基于操作系统而开发出来的,因此,如果操作系统本身存在安全隐患,那么将很难保障我们在处理信息时能够受到保护。越来越多的应用软件需要获得操作系统的兼容许可,需要在操作系统中获得许可,因此,操作系统的任何漏洞和缺陷都可能被不法分子利用,从而使我们对信息数据的处理变成间接泄露信息的一种途径。

(三)病毒和黑客。当我们谈论计算机网络安全隐患的时候,病毒与黑客总是谈论的焦点,病毒既可以针对计算机网络物理安全进行攻击,同时也可以破坏逻辑安全,因此,病毒是计算机网络安全最大的隐患。而黑客通常是病毒的制造者与使用者,黑客与病毒已经与计算机网络安全技术形成一种伴生的状态,成为目前计算机网络所面临的最大威胁。

三、计算机网络安全防护技术

(一)数据加密技术。从数据安全的角度出发,最根本的防护技术之一就是数据加密,也是最为传统的一种安全防护措施。所谓加密,就是将原有的信息数据按照一定的算法置换成不易被识别的另一种密文方式,然后在进行存储或传输。信息数据的使用者必须在调用密文的过程中输入相应的密匙才能够正确破译并还原数据为可读状态,加固了信息数据的保密性,确保了信息复原之后的可用性。在采用数据加密技术时,最重要的是加密与解密的过程中算法与密匙的使用,随着黑客破译手段的不断提高,加密方式也在不断更新。

(二)防火墙技术。防火墙技术是网络之间的一道安全屏障,只有合法用户才能够顺利通过防火墙,对计算机数据进行访问和使用,从而防止了外部非法用户的侵入,最大限度的保护了网内资源的使用权限。不同安全级别的网络之间有了防火墙技术,通过检测数据包中的源地址、源端口等信息来判断数据包的安全性可以很大程度上过滤掉含有威胁的数据包,从而保障网内数据的安全。但防火墙也并不是完全对安全威胁能够进行阻截的,只能作为网络安全技术的一种存在于我们的网络中。

(三)入侵检测技术。入侵检测是针对用户非正常访问计算机的情况来进行拦截的,一方面入侵检测技术的通用性较强,受系统约束较小,但另一方面入侵检测技术也有其不可避免的弊端,即入侵检测很难进行全面扫描,因此会出现误警的情况。随着入侵检测技术的不断改进,误警率已经大大降低,相应速度也相应提高了很多,但数据的加密很大程度上干扰了入侵检测对数据包的正常扫描。

(四)防病毒技术。近年来随着网络病毒愈演愈烈,防病毒技术也在不断提高,其中包括病毒的预防、病毒的监测与检测、病毒的消除等。计算机网络安全首先应当具备完善的病毒防护系统,建立一套坚固的预防体系,使病毒入侵的可能降低到最低。其次,对非法代码实行实时监测,及时发现可疑程序或可疑代码,便于进行隔离清除,防止病毒扩大影响范围,或对数据造成损害。病毒检测是在掌握了病毒特征与数据特征的情况下,进行数据比对,从而判断被检测文件是否被病毒感染,如果被检测文件没能通过比对将会被视为被感染文件。通常病毒的消除常常是产生于病毒诞生之后,而开发出的逆程序。病毒消除通常借助杀毒软件或专杀程序,随着网络复杂程度的不断提高,病毒查杀也升级到云查杀阶段。

四、结语

网络功能的日益强大,已经成为我们生活中不可分割的重要组成部分,随着网络覆盖范围的不断扩大,信息安全也遍布生活中的各个领域。网络安全隐患的滋生与网络安全技术始终是一对相生相克的矛盾,只有从安全隐患的角度进行深刻剖析,才能够在安全技术开发上契合问题,消除安全隐患。网络安全问题已经成为广泛关注的社会问题,并引起各界的一致关注,保护网络安全不仅要依靠被动的技术,更重要的是提高信息安全与保护意识,从主观认识上提高安全防范意识,降低安全隐患的滋生,并积极的进行安全防护技术改进,使信息安全成为社会安全的重要组成部分。

参考文献:

大数据时代的隐患第7篇

[关键词] 儿科护理;安全隐患事件;护理工作;防范对策;服务态度

[中图分类号] R473.72 [文献标识码] A [文章编号] 1674-0742(2014)11(b)-0149-03

儿科的患者均是儿童,由于其年龄原因,无法准确的描述自身病情,且病情变化较快,意外事件的发生率较高。相比于其他科室,儿科更容易发生护理安全隐患事件。当前,儿科的护理安全问题已经成为了护理工作者们共同关心的重大问题,积极采取科学有效的护理安全改善措施,降低护理纠纷发生率,确保儿科护理安全,至关重要。为了减少儿科护理工作中安全隐患事件的发生率,提高儿科临床护理治疗与护理满意度,对2010年6月―2014年6月期间该院儿科所发生的护理安全隐患事件进行了回顾性分析,现报道如下。

1 资料与方法

1.1 一般资料

该院对儿科护理工作进行了分阶段的护理措施安排,回顾性分析2010年6月―2014年6月期间(其中2010年6月―2012年6月期间为第一护理阶段,该护理阶段使用常规护理措施;2012年7月―2014年6月期间为第二护理阶段,该护理阶段使用优质护理措施)该院两个阶段儿科由于护理工作而产生的安全隐患问题的具体原因,并且根据这些安全隐患问题探讨出相关防范对策。

1.2 护理措施

1.2.1 第一护理阶段组 第一护理阶段组给予常规儿科护理服务,护理人员观察并记录患者的生命体征变化,遵从医嘱给予相关处理[1]。

1.2.2 第二护理阶段组 第二护理阶段组在给予常规儿科护理服务的基础上加以实施人性化护理干预措施。护理人员需要积极热情的为患者展开护理服务,尽可能满足患者及其家属所有合理要求,并且以温和态度为其解答疾病相关疑惑,从而改善护患关系[2-3]。

1.3 统计方法

该组实验研究采用SPSS19.0统计学软件对所涉及的数据进行分析与处理,计数资料采用(n,%)表示,使用χ2进行检验[4-5]。

2 结果

在第一护理阶段中由于护理人员态度恶劣所导致的安全隐患事件的发生率明显要高于其他因素所引发的安全隐患事件,其次则是由于护理人员的责任意识欠缺,责任感不强,不够重视患者的生命安全。在第二护理阶段组中,安全隐患事件的发生率明显有所降低,与第一护理阶段组进行对比具有明显差异有统计学意义(P

3 讨论

近年来,伴随着我国市场经济的迅猛发展,医疗市场的竞争也呈现出日渐激烈的发展趋势,患者对于自身就医权利的意识也随之不断增强,这便是对医护质量提出了更为严格的要求。考量一个科室质量工作的优劣与否,最为关键的参考数据便是该科室安全隐患事件的发生率,这也是患者选择就医的重要参考依据[6-7]。通过翻阅相关调查研究报告可以得知,近年来医院儿科的护患纠纷事件越来越多,例如说患儿滑到、坠床、烫伤,甚至是窒息等事件在临床中屡见不鲜,而护理则在儿科临床工作中承担着至关重要的义务[8-9]。儿科与其他科室略有不同,患者的年龄与疾病均具有特殊性,这便导致该科室的工作性质是具有高风险性的[10-11]。所以,探讨儿科护理中的安全隐患因素,分析出具有针对性的解决措施,从而提高儿科临床护理质量。至关重要[12-13]。针对于各种安全隐患事件的发生因素应当制定规范、高效且具有针对性的防范对策,从而提高儿科临床护理质量,缓和医患关系。经该组调查研究报告也可得知,国家在为护理人员给予丰厚福利待遇的同时,护理人员也需要提升自身综合素质水平,充分认识到自身责任,改变服务态度,强化业务能力,为患儿的生命安全保驾护航。儿科的护理工作有别于其他科室的临床护理,其年龄具有特殊性,所以抵触情绪也要强于其他科室的患者[14-15]。在这种背景环境下,人性化护理服务更能发挥其作用,减少其心理负担,增强其依从性,提高护理满意度与临床护理质量。除此之外,护理人员也需要参与一些提升个人专业技术能力及知识水平的相关培训,只有经验丰富的护理人员才能够取得患者及其家长的信任,改善护患之间的紧张关系 。通常来说,护理人员的综合素质包含众多方面,如若将其总结分析,医院可以通过加强以下几个方面对护理人员进行培训,从而提高其综合素质能力:其一,加强护理人员护理相关文书的书写能力,定期对护理人员的文书书写质量进行讨论分析,定期进行考核,从而提高其护理文书书写质量;其二,增强法律观念意识。护理人员应当完全做到知法律、懂法律、会用法律。以此来维护护患双方的合法权益,避免护患纠纷事件的发生;其三,加强护理人员相关业务知识的培训。在日常护理工作的开展过程中,护理人员需要具备非常丰富的业务知识,熟练操作相关技能,这些都是在患者危急时刻能够抢救生命的关键手段;其四,加强护理人员的礼仪态度。在日常护理工作中,如若护理人员出现任何失误都应当主动对患者辨识歉意,充分体现出护理人员对患者的理解与人文关怀,以此来构建和谐的护患关系。

经该组实验研究可知,第一护理阶段出现了90例儿科安全隐患事件,90例儿科安全隐患事件中有40例是由于医护人员的服务态度而引发的,占据安全隐患事件总例数的44.44%;因为医护人员责任意识欠缺而引发的安全隐患事件为25例,占据安全隐患事件总例数的27.77%;由于医护人员业务水平欠缺而引发的安全隐患事件为12例,占据13.33%;由于护理人员素质能力欠缺而引发的安全隐患事件为4例,占据安全隐患事件总例数的4.44%;由于环境管理不完善而引发的安全隐患事件为3例,占据安全隐患事件总例数的3.33%;其他相关因素而导致安全隐患事件发生的为6例,占据安全隐患事件总例数的6.66%。第二护理阶段中出现了30例安全隐患事件。两组安全隐患事件发生率进行组间对比具有明显差异,差异有统计学意义(P

综上所述,对于儿科患者而言,应当加强全面系统化的护理管理措施,以此提高临床疗效与护理满意度。护理安全问题是直觉决定护理质量的重大问题,更是每一名护理人员都应当认真对待的问题。相较于其他科室,儿科护理工作的风险几率更大,技术水平要求更高。所以,护理人员在日常工作的过程当中,更应当加强自身综合素质能力的提升,改善工作态度,提高责任意识与业务能力,从而减少儿科护理安全隐患事件的发生率,提高儿科护理质量。

[参考文献]

[1] Wang Jiao. Pediatric nursing error analysis and preventive measures of [J]. nursing,2011,12(9):3363-3364.

[2] Shizhen Jing, Cui Jinmei, Zhao Xinge. The pediatric nursing security risks and Countermeasures [J].Journal of nursing,2010,16(14):109-110. [3] 黄蔚,周青,陈艳碧,等.影响儿科护理安全的因素及防范对策[J].护理实践与研究,2010,13(7):74-76.

[4] di Jianqin, Wang Hongying. Analysis and nursing intervention of pediatric nursing dispute reason to study[J].clinical rational use of drugs, 2012,5(1):141-142.

[5] 徐敬芬.儿科护理安全存在的问题及对策分析[J].当代护士,2011,17(3):88-89.

[6] Zhang Jun. The nursing dispute reason analysis and preventive measures of pediatric [J].Heilongjiang medical journal, 2011,24(6):1043-1044.

[7] 张慧敏.护患沟通技巧与提高儿科护理质量探讨[J].中国误诊学杂志,2011,11(8):1995-1996.

[8] 冯娟.儿科护理安全管理及对策[J].中国医药指南,2011,35(9):230-231.

[9] Zhang Xiuping, Zhang Maoyun. The potential risk factors for pediatric nursing security and management[J].Journal of nursing,2011,32(11): 113-114.

[10] 张伟勤.儿科11起护理纠纷原因分析及对策[J].护理管理杂志,2004,4(5):48-50.

[11] Lv Aihui, of nurse patient dispute reason analysis and Countermeasures of [J].primary medical forum,2006,10(4):375.

[12] 唐良春,王华珍,梁兰萍,等.116例护理差错原因分析及防范对策[J].现代护理杂志,2003,3(9):634.

[13] 张风清,李珍,黄体纯.护理安全的影响因素及对策[J].中国实用护理杂志,2005,21(6):67.

[14] Li Yanlin, Zheng Yanmei, Leng Lihua, et al.The outpatient nursing management and nursing dispute prevention of [J].in contemporary medicine (Academic Edition), 2009,12 (3):123-124.

大数据时代的隐患第8篇

关键词:办公;计算机;安全;防范

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

Security Problems and Preventive Measures of Office Computer

Yang Hong

(Training Center of Zhongyuan Oilfield,Puyang 457001,China)

Abstract:Computer use in the modern office in more and more widely,but at the same office computer security issues stand out.This paper analyzes the existence of several common office computer security risks,both from the hardware and software proposed office computer security precautions.

Keywords:Office;Computer;Security;Prevention

随着计算机技术和网络技术的飞速发展,全球信息化己成为人类社会发展的大趋势。计算机已经应用到人们工作、生活的各个领域,办公计算机的使用大大提高了工作效率,但在使用时的安全问题特别是网络安全问题就成为使用者不得不面对的问题,办公计算机系统一旦损坏,将严重影响工作的顺利进行。因此,办公计算机的安全使用十分重要。

一、办公计算机存在的安全隐患

在日常使用中办公计算机所面临的安全问题主要有物理安全隐患、操作系统安全隐患、应用程序安全隐患、计算机的病毒攻击隐患、计算机保密安全隐患等。

(一)物理安全隐患。是指在物理介质层次上对存贮和传输的信息安全保护。常见的不安全因素主要有:自然灾害、计算机系统的物理损坏、设备故障等事故。

(二)操作系统的安全隐患。现在大都采用主流的Windows操作系统,该系统存在很多安全隐患,经常需要升级补丁和正确的设置来弥补系统漏洞。

(三)应用程序的安全隐患。目前使用的一些应用程序在一定程度上都存在漏洞或后门,长期以来,黑客攻击事件不断发生。黑客攻击的主要方法有:口令攻击、网络监听、缓冲区溢出、电子邮件攻击等。

(四)计算机病毒隐患。计算机病毒可通过网络传播,直接或间接导致计算机系统瘫痪,可对磁盘上存储的数据、程序进行破坏,使计算机系统的利用率降低。在使用办公计算机时层出不穷的计算机病毒是必须面对的难题。

计算机保密安全隐患是指计算机在使用过程中导致内部文件泄露到外部,导致文件泄密。计算机泄密主要表现在:网络泄密。在网络上并接非法终端,或通过渗透技术操纵某一终端来非法侵入,达到窃密目的。信息存储媒介泄密。使用过的信息存储媒介如果处理不当,都是泄密的隐患。人员素质不高造成泄密。

二、办公计算机安全防范措施

针对前文分析的办公计算机存在的安全隐患,笔者认为要杜绝这些隐患,需要从“软件”和“硬件”两个方面做好安全防范。

(一)从“硬件”上加强安全防范。从“硬件”上加强安全防范主要是指硬件设备、数据软件等物质媒介上加强办公安全防范。

1.计算机工作的环境应当“整洁”“干燥”“通风”,电源环境应稳定和接地,对整个办公计算机网络进行防雷保护,操作时按正常程序开关机,轻拿轻放,避免震动。

2.定期安装系统漏洞补丁,加强电脑安全。在使用电脑时,密码要包含大小写字母,数字多种组合,以避免密码泄漏。本地用户和组中,为了防止机器受到非授权的访问和攻击,需要停用本机的Guest帐号。安装系统漏洞补丁,注意文件共享。在网络环境中使用电脑,经常要浏览网页,下载资料等,使用时一定要安装操作系统补丁程序。如果设置共享目录需要注意共享目录的权限设置,不能共享给所有用户。

3.预防计算机受到病毒的感染。使用正版操作系统软件和应用软件。安装防病毒软件,并及时更新;安装防火墙软件,定期执行全盘扫描。如果没有安装杀毒软件,可以访问防病毒软件公司网站使用在线查毒功能等。要避免使用软盘,U盘复制数据,如果使用软盘或者U盘拷贝数据,先使用杀毒软件提供的功能进行病毒查杀和清除。

3.清除病毒。查杀病毒之前,备份有用的数据,一般数据的备份方法,通过系统中的复制、粘贴功能将所需要的数据备份到U盘等其他存储设备中。最好使用最新版本的杀毒软件进行杀毒操作,将杀毒软件升级到最新的病毒代码库,断开网络,重新启动计算机进入安全模式,再查杀病毒。

4.预防和清除间谍软件。间谍软件是执行某些行为的软件的通用术语。访问网络时常会遇到这类的软件,可以进行以下操作:调整浏览器的Internet选项中的安全设置,设置合适的安全级别,并将非法网站加入受限制站点。使用防火墙,安全的上网和下载,使用间谍软件删除工具来删除已经感染的程序。

(二)从“软件”上做好安全防范。从“软件”上做好安全防范,主要是指从人力资源、文化环境上做好安全防范。

要加强保密教育,提高工作人员的素质。在选配计算机管理和操作人员时应坚持德才兼备的标准,加强“双向学习”,即技术人员要学习保密知识,开展保密教育,提高保守国家秘密的自觉性。保密工作人员要学习计算机基础知识,了解计算机的工作方式和特点,以适应新技术革命对保密工作的要求,使保密工作科学化、现代化。

要完善保密制度堵塞各种漏洞。一是建立严格的机房管理制度,禁止无关人员随便进出机房,网络系统的中心控制室要有严格的出入制度,同时要有必要的保安措施。二是规定使用权限。首先,对计算机中心和计算机数据划分密级,采取不同的管理措施,秘密信息不得在公开的计算机中处理;其次,根据使用者的不同情况,规定不同使用级别,在系统开发中,系统分析员、程序员、操作员应职责分离,使知道全局的人尽可能少。三是加强秘密信息存储媒体的管理。录有秘密的磁盘,应按照同等文件进行管理,对其复制、打印、存放、借阅、销毁均应遵守有关规定。同一软盘中最好不要混入秘密文件和公开文件,如果同时录有不同密级的文件,应按密级最高的管理。同时,还应对操作过程中临时存入过秘密文件的磁盘、打印的废纸做好妥善处理。

只要各级、各方面人员都能重视办公计算机工作中的保密问题,加强计算机安全观念更新和制度建设,计算机安全中的各种漏洞是可以堵住的,计算机在为办公自动化发挥日益巨大作用的同时,也一定能够为安全保密工作做出新贡献。

参考文献:

[1]方关宝,蒋继红,关义章.信息系统安全工程学[M].金城出版社,2000

[2]毛立山,程胜利.计算机安全技术的探讨[M].通信保密,2000,2:34-37

[3]刘远生.计算机网络安全[M].清华大学出版社,2006