信息安全问题一直是信息技术发展中难以解决的技术问题,随着信息技术不断发展,云计算模型应运而生,为信息技术发展提供了新的推动力。在云计算的环境下,人们对信息安全问题的重视程度也不断提升,现阶段信息技术已经成为了人们工作生活中不可或缺的重要组成部分,而一旦发生数据信息泄漏的情况,就会给企业或者个人带来巨大困扰,甚至导致经济财产损失情况的发生。 1云计算 云计算是以互联网信息技术为基础衍生而来的新型网络应用概念,是信息技术发展的重要成果,是一种分布式的网络信息技术计算方式,通过网络“云”,实现对巨大网络信息数据的计算处理,通过对大数据模块的分解,将之分解成无数的小数据模块,再通过由多部服务器共同组成的系统对小数据模块进行分析处理,并将分析处理结果反馈给用户,大大提升了网络数据信息的分析处理速度,推动了互联网信息技术发展与进步。现阶段,云计算经过不断的完善和发展,已经不再是单一的分布式运算,而是分布式运算与效用计算、负载均衡、并行计算、网络储存、热备份冗杂以及虚拟化技术等技术的有机结合,是信息技术跃升式发展的重要体现。 2云计算环境下信息安全影响因素 云计算环境下信息安全的影响因素主要包含两个方面:(1)网络环境方面的信息安全影响因素;(2)网络系统方面的信息安全影响因素。 2.1网络环境方面的信息安全影响因素 随着我国互联网信息技术在人们工作生活中的高度普及,电脑等互联网信息设备已经走进了千家万户,在人们对网络需求不断增长的时代背景下,我国的网络环境发展也逐渐偏向于多元化发展,因此导致了我国的网络环境建设愈加复杂。而由于人们的网络信息安全防范意识不足,因此在进行互联网应用的过程中,信息安全防护工作往往形同虚设,导致了网络信息风险的时常发生。再加之人们在互联网使用中盲目授权的不科学使用情况,在复杂的网络环境下,就更要容易导致网络信息泄漏的情况发生,给工作生活带来不必要的靠扰与影响。 2.2网络系统方面的信息安全影响因素 网络系统方面的信息安全影响因素表现在几个方面:(1)网络通信系统建设安全防护措施缺乏,给了不法分子可乘之机,通过网络通信系统就能够实现对用户信息的采集与窃取。(2)计算机的安全防护系统构建不足。计算机自身的安全防护系统搭建能够有效降低信息安全风险,但是由于人们在日常网络使用中,对安全防护系统搭建的重视程度不足,因此导致了病毒与木马在网络系统中的肆虐。(3)网络数据库的防护建设不足。网络数据库是网络系统中数据储存的主要位置,信息防护系统的搭建极为重要,但是在目前的网络系统安全中,数据库安全性较低已经成为了一种常态,以此导致了数据库容易受到不法分子的攻击,导致信息安全受到威胁。 3云计算环境下信息安全技术的重要性 云计算环境下,人们的网络信息安全意识逐渐提升,对信息安全的重视程度也不断上升,云计算环境下对信息安全技术进行开发已经成为了推动我国信息技术发展的重要途径,是构建和谐网络生活的必然举措。云计算环境下信息安全技术的重要性主要体现在以下方面: 3.1信息安全技术可以实现对用户信息数据的保护 云计算环境下,网络信息中个人信息数据以及企业信息数据的重要性不断提升,一旦发生信息安全风险,就会导致企业或个人受到巨大影响,甚至导致经济损失情况的发生。而通过信息安全技术的应用,则能够实现对用户信息数据的安全保护,提升数据安全性,降低信息数据泄漏的可能,避免用户的个人利益受到威胁。 3.2信息安全技术可以提升网络系统安全性 信息安全技术能够通过网络系统保护软件的安装,提升用户的网络系统安全。网络系统作为信息安全风险发生的主要因素,一旦网络系统安全防护构建不足,就容易导致信息安全风险的发生。而通过信息安全技术应用,则可以对网络系统进行全方面的保护,提升用户信息的安全性。与此同时,信息安全技术也能够对用户的电脑等信息设备进行安全防护,避免因为设备保护不足造成病毒木马的入侵,导致信息安全风险的发生。 4运计算环境下存在的信息安全不足与解决措施 云计算环境下存在的信息安全问题主要表现在三个方面: 4.1相关法律法规建设不足 我国的互联网信息网络环境中,黑客攻击以及病毒木马传播较为严重,这也是导致我国网络信息安全风险发生的主要原因。而导致这一情况发生的主要原因就是因为我国对网络信息安全的相关法律法规建设不足而导致的。针对于此,在云计算的时代背景下,政府要加强对网络信息安全的约束与监管,落实严格的法律法规,给予不法分子严格的法律惩处,降低网络信息安全风险发生的概率。 4.2网络信息安全技术研发不足 网络信息安全技术是降低信息安全风险发生概率的重要保证。但是在现阶段云计算环境下的网络信息技术发展中,我国的网络信息产业中还存在着网络安全信息技术研发不足的现实情况,因此无法给予网络环境更加完善的保护,因此导致了我国网络信息安全风险发生概率较高的现实情况。针对这种情况,相关网络技术机构要加大对网络信息安全技术的开发,通过安全技术开发,为网络环境提供更加完善的系统保护,降低信息安全风险发生的可能。 4.3用户的信息安全保护意识有待提升 用户作为互联网信息技术的直接使用者,其自身对信息安全的重视程度直接决定了网络信息安全风险发生的概率,而用户对信息安全保护意识不足直接导致的信息安全发生的概率大大增加。面对与此,要加强对网络信息安全宣传,提升用户对网络信息安全的重视程度,降低信息安全风险的发生概率。 5云计算环境下信息安全技术应用 5.1智能防火墙技术 智能防火墙技术是云计算环境下实现网络信息安全防护的主要技术体系,以模型数据库为基础,进行网络防火墙的构建,通过信息识别技术的应用,对用户的访问情况进行全方位监控,保证用户的网络访问安全性。通过智能防火墙技术的应用,不仅能够实现对用户访问情况的控制,还能够通过对用户网络环境以及计算机设备进行保护,避免病毒木马的入侵。在用户进行数据包下载时,智能防火墙能够对数据包进行全面扫描,并进行安全性分析,然后通过阻断的形式将含有病毒的数据包进行阻断隔离,避免病毒混入,导致用户的信息安全受到威胁。 5.2虚拟技术隔离 虚拟技术隔离是云计算环境下的“以技治技”理念影响中开发出来了信息安全技术,通过对各项虚拟技术的隔离,利用多层防范体系进行数据安全防护,然后通过对VLAND的IP段划分能力,实现对影虎数据信息的保护。云计算环境中,虚拟隔离技术是主要的信息安全技术体系,能够有效提升用户信息安全,降低信息安全风险的发生概率。 5.3反病毒技术 病毒是信息安全风险发生的主要诱因之一,而反病毒技术就是针对病毒入侵的一种信息安全技术,通过对网络环境中病毒信息的时时监测,并根据病毒的特点进行信息安全保护,降低信息安全风险。反病毒技术主要包含两种,一是实时反病毒技术,是指在用户网络设备的系统层进行资源控制,对病毒进行防护,是云计算时代反病毒技术的最新成果;二是静态反病毒技术,但是随着云计算时代的到来,已经被淘汰。 5.4加密技术 加密技术是较为常见的信息安全保护技术,也是世界网络体系中应用最为广泛的技术体系,是以加密算法为核心,通过对网络信息的转变,以不同的密码形式进行信息安全保护,将原始数据信息进行隐藏,只有通过相应的密匙才能够打开网络数据库,对数据信息进行读取。加密技术也分为非对称加密技术以及对称加密技术,非对称加密技术的信息安全性和信息处理效果更高,对于信息安全保护效果更好。 6结束语 云计算时代信息安全的重要性不断提升,人们对信息安全技术的重视程度也不断提升。在云计算时代下,网络信息的重要性也不断提升,必须采用专业的信息安全防护技术对数据信息进行保护,才能够避免因为信息泄漏而对企业或个人造成不利影响。 参考文献 [1]张国峰.基于云计算环境下的网络信息安全技术发展研究[J].网络安全技术与应用,2018,No.210(6):57-57. [2]韦银.基于云计算环境下的网络信息安全技术[J].网络安全技术与应用,2018(1):58-59. [3]罗旭.基于云计算环境下网络信息安全的思考[J].网络安全技术与应用,2018,No.211(7):72+85. [4]李晓龙.基于云计算的大数据平台信息安全对策分析[J].经营管理者,2017(18):276-277. 作者:高倩 单位:河南警察学院
在城市轨道交通的高峰时段,交通密度非常高,设计出合理地安全防护距离,将大大降低事故的发生,为实际建设提供了合理理论依据。在城市轨道交通项目建设中,为满足交通线路和列车周转作业的需要,设置了周转线路。合理设计再入线路有效长度,可提高线路运行能力,又能节省土建工程投资。但是在设计折返线时,折返线的安全距离更值得探讨,只有在保证行车安全的前提下,其他的交通线路设计才会变得更有意义。 1城市轨道交通折返线 1.1折返线的有效长度的定义 在地铁设计规范中,转弯线的有效长度有明确的定义:“长期列车的有效回程长度应为40米(不包括车长)。”保护40米距离的定义为:“原规范是根据北京地铁线路设置回归一期施工经验制定的。它的长度是24米,现在在中国。除北京、天津、上海、广州外,在建设和运营方面积累了多年经验,确保了再入能力和行车安全。回程线的有效长度由原始长度24m经过长时间的计算增加到40米的安全距离,根据项目的实际进度,我们也可以与信号设备系统等其他专业学科进行咨询和计算,而一定要根据车辆的长度。其过程必须要保证其的严谨性。 1.2贯通式折返线 通过返回线,当列车进入回线时,ATC控制可以确保准确停车,因此安全线不能通过回线设置。往返列车可以通过两条交叉线进出。根据车站位置,布局如下:水平布局(入口线平行于车站站台布置);纵向布局沿列车到车站方向布置再入站台,根据再入线的位置提供外包和一侧)水井在地下,两条主干线之间有缝隙。间隔安全线可以设置为可以在隔离路径中使用的小型投资。贯通式折返线长度=列车长度+停车误差和信号瞭望距离+安全距离。列车长度+停车误差和信号观测距离是基本轨道交叉点中心两端之间的距离。因此,当列车在夜间被空中交通控制信号暂时停止或切断时,可以保证中转站返回路线的安全。 1.3铁路的连接及安全线的长度 根据规定,至少城市轨道网应配备一条连接地面的铁路专用线。以提供满足列车(新车或车辆)运输需求的通道。用于检查和维修的材料和设备。安全线应按照铁路规定安装在铁路干线和干线铁路的交界处。城市轨道交通的设计规范对安全线的长度没有明确规定。未来,通过实践和必要的测试积累,可以制定相应的标准。铁路安全线设计还规定,铁路安全线设计的有效长度不得小于50m。不仅如此,根据列车每个单位的制动速度和制动力的分析指出,城市轨道列车(0-30km/h)的制动力一般在低速时为90-120kg,而铁路货车的制动力小于60公斤,这是完全不同的。因此,原则上可以适当地缩短设置在城市轨道交通线辅助线上的安全线的有效长度。 2折返线安全防护距离的计算 2.1折返区域信号设备布置原则 影响再入区电路长度的主要信号装置是信号计数器和轴计数器。信号与主轴承的顶部(或活动平台的边缘)之间的距离受驾驶员的行驶距离的限制,并且轴与基础轨道段的数量之间的距离受牵引回路和安装条件的限制。 2.2司机瞭望距离 从有效平台边缘到前方信号的距离要求包括两个限制因素:一个是车窗底部对驾驶员视线的遮挡;另一个是当信号在左侧时,驾驶员的视线被挡在车窗之外。在信号闪动的情况下,以发动机的最低灯位置作为计算目标。司机的眼睛离轨道表面大约2米,司机的眼睛离窗户0.22米,窗户下面的轨道高度为2.16米,司机应该从窗户向下看信号车和前面的角度。信号底部的最低光强是1米:当信号被设置为右边时,窗口的下边缘必须遮挡驾驶员的视线。 2.3安全防护距离的计算 安全保护距离包括人工驾驶时的保护距离长度,也包括自动驾驶时的保护距离长度。按最为简单的计算方法来计算防护距离长度为:s=v²/2a。其中人工驾驶时防护距离长度的准确计算为:s=V*t(制动空走时间)+v²/2a。自动驾驶时防护距离长度:s=V*t(制动空走时间)+V*t(列车信号反应时间)+v²/2a。 2.4折返效率分析 当列车运行到换乘站时,必须进行换乘操作,以实现换乘操作。回程后货运站的效率明显高于回程后货运站的效率。因此,这一阶段的主要形式是车站后的回程。为了进行精准的分析,列车在进入背靠背线路之前必须等待到达、停止,然后使用背靠背线路上的交叉线完成上下转换并进入对面的平台。 3结论 再设计城市轨道交通折返线时,保证行车安全是最为重要的,所以在折返线的安全防护距离研讨方面就显得尤为重要,在充分了解折返线的前提下,计算出安全系数最高的折返线。同时,要尽可能提高运行效率,在具体设计的过程中还要保证系统设计、安全设计、工作效率三为一体,这样才能保障设计的合理性,但是,由于受外部条件和投资的影响,往返路线的安全保护距离往往难以保证。信号系统降低了返回速度和返回线路的效率,并确保了驾驶的安全性。因此,在工程设计的早期阶段,应合理设置回路的安全保护距离,以确保行车效率,节约和控制工程投资。 参考文献: [1]李伟,阳彬.城市轨道交通站后折返安全防护距离研究[J].郑州铁路职业技术学院学报,2015(02):11-14. [2]马家掌.上海市开发区档案管理模式研究[J].上海档案,1995(06):38-40. [3]王冬梅.档案管理工作中存在的普遍问题及对策[J].科学技术创新,2011(08):121. 作者:李世磊 单位:无锡汽车工程中等专业学校
个人信息安全论文:从快递倒卖信息的现象谈电子信息泛滥背景下如何提高个人信息安全 【摘要】 随着居民生活水平的提高和电子商务的发展,现代社会无疑成为一个“快递社会”,网购成为一种便捷的消费方式,也给消费者带来很大的个人信息安全隐患,特别是快递实名制以来,侵犯公民个人信息的行为时有发生。如何在信息泛滥的背景下提高个人信息安全是本文研究的重点,本文以快递倒卖信息的现象为切入点,从厘清个人信息的概念及保护现状、威胁个人信息安全的原因、提高个人信息安全的对策几个方面分析,旨在为信息泛滥背景下提高个人信息安全提供一定的借鉴。 【关键词】 快递 电子信息 个人信息安全 一、引言 随着经济的发展,网络惠及千家万户,改变了人们传统的生活和购物方式。网上购物方便快捷,节省了人们出门购物的时间和隐性成本,破除了地域限制,居民只要坐在电脑前就可以买到自己心仪的商品。网购的普及带动了快递行业的发展,随之而来的就是快递单上的个人信息被泄露出去,给公民带来人身和财产上的威胁。快递实行实名制以来,个人信息的泄露问题严重挫伤了居民参与电子商务的积极性,更引起社会各界的重视。 二、电子信息泛滥下的个人信息安全:以快递倒卖信息为切入点 2.1个人信息的概念界定 个人信息的说法已经耳熟能详,但是究竟何为“个人信息”?国内还没有统一的论断。与个人信息相近的概念有很多,比如个人隐私。个人隐私是指个体对与自己相关的私人信息不愿意公开或者仅限少数人知道的信息,如心理和生理信息,朋友之间的隐秘信息等。个人信息,通常是指与个体有关的各种信息,其范围要远远大于个人隐私。另一个容易与个人信息混淆的概念是“个人数据”,个人数据是个人信息的载体,通过数据可以识别和确认个体,个人数据通常与特定的人对应。 作为个人信息的主体,公民有权利保护其信息不被公众知晓,未经本人允许,任何人都无权泄露、倒卖、利用公民的个人信息。以快递为例,快递单上记载着公民的姓名、住所、电话、购买的商品等信息,一旦被倒卖或者泄露,都会给公民的正常生活带来不便和威胁,甚至威胁财产和人身安全。 2.2快递行业个人信息安全保护的现状 早期的快递服务主要以邮政包裹为主,虽然上面也记载着公民的一些基本信息,但是由于早期电子商务欠缺,包裹多限于亲戚朋友往来走动,因此个人信息的商业价值并没有像现代社会这样凸显。而随着电子商务的发展和网上购物的兴起,快递行业如雨后春笋般发展起来,个人信息的泄露更加严重。一些快递服务行业甚至看准商机倒卖公民个人信息,还有一些商业群体通过快递单上记载的商品信息分析公民的购买力从而上门推销商品或者进行其他不法活动。 目前我国没有专门保护个人信息的法律,对个人信息的保护多散见于各法律条文中。由于个人信息的广泛复杂性,目前的保护条文并不能解决所有的问题。而且电子商务的灵活多变,给个人信息的保护提出了更大的挑战。尽管对于个人信息的保护从无到有,从少到多,但是在系统性和可操作性方面仍有欠缺。因此在现阶段,提高个人信息安全,要依靠国家立法层面,行业协会、快递公司以及公民个人等社会各界的力量。 三、个人信息泄露的原因 由于个人信息带有一定的商业价值,一旦被利用可能会带来严重的后果,在电子信息泛滥的现代社会,要更好地保护个人信息安全必须了解其泄露的原因,再有的放矢地采取对策。目前个人信息泄露的原因主要有以下几个方面: 1、国家立法缺失。上文已经提及,目前我国对个人信息的保护散见于各个法律条文和司法解释中,法律适用凌乱复杂,没有一部专门针对个人信息保护的法律条文,这使得公民权益被侵害后往往求助无门,甚至法院在适用法律的时候也无法可依。而当代电子商务飞速发展,个人信息泄露严重,急需针对个人信息保护的法律。相反地,不法分子倒卖、利用公民的个人信息谋取利益,反而不能及时得到应有惩罚,这导致不法分子更加猖獗,给社会带来不和谐因素。 2、快递企业道德缺失。快递业务的发展催生了许多快递企业,很多小的快递企业没有完善的快递服务流程,达不到快递服务标准甚至没有办理相关的手续。许多快递企业的员工文化水平不高,缺乏保护客户个人信息的意识,法律意识淡薄,经不住商业利益的诱惑,容易泄露客户的个人信息。 (三)公民的保密意识和法律意识淡薄。电子商务活动中,网络上经常会有消费者调查等,通常需要填写相应的个人信息,有些消费者禁不住商家赠送小礼品的诱惑从而泄露了自己的个人信息。还有一些公民在收到快递后随手乱扔快递包装,没有及时处理快递单上的个人信息,导致不法分子有机可乘。在个人信息收到侵犯后,有的人自认倒霉,不懂得运用法律手段维护自己的合法权益,一方面自己的损害得不到补偿,另一方面不法分子的违法行为得不到相应的惩治从而更猖獗。 四、电子信息背景下提高个人信息安全的对策 1、国家层面。一是要高度重视个人信息泄露问题,国家的倡导对提高个人信息安全有着非常重要的意义,国家要积极引导相关企业遵纪守法,保护公民信息,还要鼓励公民在权益受到侵害时积极维权救济。二是出台相应的法律法规,一方面使公民的个人信息受到侵害时有法律救济手段,另一方面使不法分子在盗用、倒卖公民个人信息时有所忌惮,同时让法院在审理案件时能够有法可依,更加准确、公正地适用法律,树立司法权威。此外,还可以参考国外判例,给国内审理相关案件一定的借鉴。 2、行业层面。目前快递企业众多,电子信息泛滥,个人信息的保护不仅需要国家立法的支持,还需要行业的补充和监管,尤其在我国个人信息保护的法律法规不甚完善的情况下,行业协会应该建立健全公民的个人信息安全保障制度。电子信息行业在搜集公民的个人信息时应该通过合法的途径并给予保密,建立责任制度,信息从哪里泄露出去必须对相关责任人问责。另外,行业应该对员工进行培训,提高员工的电子信息操作水平,普及相关法律知识,增强保护公民个人信息的责任感。 3、个人层面。一是要增强防范意识,对于网络上涉及个人信息的内容要提高警惕,不贪图便宜,落入不法分子设置的陷阱;二是要了解法律救济的手段,在个人信息遭到泄露时要及时采取合法的手段救济,避免吃“哑巴亏”的情况;三是谨慎处理快递单,对于废弃的快递包装,应该及时销毁涉及个人信息的内容,要合理保管快递单便于侵权时举证。 4、媒体方面。广大媒体应该加强宣传,可以通过公益广告、网页、微信等新兴媒体宣传保护个人信息的重要性以及救济手段。应该及时通报个人信息泄露的典型案件,增强公民保护个人信息安全的意识。 5、技术层面。应该加强技术支持,对电子商务系统加大技术投入,防止黑客攻击、木马病毒等导致的个人信息泄露,及时更新电子信息设备,配备相关技术人员定期对系统进行维护,发生问题后便于追踪。 五、结语 电子信息泛滥背景下如何提高个人信息安全是目前我国发展电子商务必须面对的严肃而重大的问题,否则将严重威胁公民的人身和财产安全以及我国电子商务产业的健康发展。个人信息安全的保护必须依靠社会各界的力量,需要国家、社会、行业、媒体、个人等多方面的重视,有效地维护个人信息安全,营造健康有序的电子商务环境。 个人信息安全论文:浅析大数据环境下的个人信息安全保护 摘 要:随着当前科学技术的不断进步和发展,互联网技术的日益推广和普及,对人们的传统生活方式产生了极大的冲击和影响。大数据时代的到来使得数据分析以及计算机功能都打破了传统地域上的限制。而大数据时代下大部分用户的机密信息大多储存在网络平台上,这使得一些不法分子有了可乘之机。作者希望通过文章来探究大数据时代下如何能够保障个人信息的安全问题。 关键词:个人数据;大数据;信息安全 随着目前互联网技术的不断进步,城市的智能化水平更加完善,移动设备功能上的健全使得人们的生活水平更加便利。往往足不出户就能够购买到想要的东西。通过移动智能设备,人们也能够完成基本的水电费的交付、社交等。同时通过互联网,人们将大量的个人信息上传到各种社交软件上与他人进行分享,在分享信息的过程中可能就潜移默化的增加了信息被窃取的概率,一些不法分子可能乘机提取有效的信息进而获得用户的核心数据,最终造成用户信息被盗取,影响到用户的正常生活。 1 对大数据的看法 大数据的特点: 当前大数据时代的主要特点就是数据信息量极大,类型较多并且运算效率高,能够产生一定的价值。 就以一个最为常见的案例来说,当前大部分的移动设备,计算机设备的存储上限都由MB发展到了GB,再从GB发展到了TB,统计数据的信息量逐年上升。 其次,大数据时代下,不仅数据信息的总量不断上升,数据的类型和样式也变的多样化。以前可能我们身边接触到的数据信息就以文字、图片为主要形式,但是当前视频、音频、电子邮件等的发展大大拓宽了大数据信息的类别。 同时在大数据时代下运算的效率速度也明显上升,各种现代化的搜索引擎以及数据挖掘技术都为数据的处理奠定了坚实的基础。 2 大数据时代下人们信息安全面临的挑战 前面我们对当前大数据时代的基本特征简单的分析和探究,大数据时代下人们的信息数据共享化,很容易在网络上泄露一些机密信息,从而影响到个人的生活。 个人隐私的泄露: 首先在跟前大数据时代下出现个人隐私的泄露现象是比较常见的,用户在进行一些软件的使用过程中一般都会与自己的手机号或者电子邮件绑定,一方面通过绑定电子邮件与手机能够非常便捷的进行相关操作,另一方面有的人认为绑定手机或电子邮件能够降低账号被盗的概率。其实不然,一旦黑客通过非法途径入侵到用户的计算机内部,将用户的信息数据盗取,很容易连带效应将用户的大量数据信息泄露。 比如说,常常有人在浏览网页的时候进入一些不安全网页,网页中存在木马,而这些木马会入侵到计算机内部潜伏一段时间,一旦木马爆发,在短时间内计算机不会出现故障,但是用户的个人数据信息会黑客盗取,这种现象对用户来说会产生极大的损失。 因此,目前来看,在大数据环境之下保护个人信息安全是非常重要而必要的。 3 大数据环境下个人信息安全保护的途径 目前随着大数据时代的到来,人们对于个人信息的保护和控制程度远远不如过去,很多时候个人隐私在不知不觉中就会被暴露在网络上,这些数据对于一般人来说可能没有什么作用,但是有的人可能从其中找到一些非法的牟利手段,间接的影响到用户的财产安全。因此我希望能够提出一些有效的个人信息安全保护对策来提高用户对信息的重视思想。 3.1 匿名保护 首先,目前大数据匿名技术应当得到更新和改善,在我看来,传统匿名技术根本无法有效的对用户的信息数据进行保护,用户在匿名发送相关信息数据的过程中依然会被黑客窃取。换句话说传统匿名技术往往无法有效的保护用户的信息来源,黑客能够通过发送的信息数据直接搜索到用户机上,再通过移植病毒和木马的方式对用户机进行入侵。 因此,首要的保护个人信息安全的措施就是相关部门能够加强匿名保护装置的建立,使得匿名保护设施能够直接将用户发送数据的来源进行修改,使得黑客无法通过非法手段获取到用户机的具体IP地址,从而实现对用户的个人信息数据保护。 3.2 人提升一定的安全防护意识 第二点,现在很多人认为随着科学技术的不断进步,互联网技术的完善和发展,互联网安全已经逐渐完善了,但是实际上其中的暗流涌动现象还是非常普遍,很多潜在的危险无法辨别就容易使个人信息遭到窃取。因此对于用户个人来说,我们首先应当从自我做起,提升对互联网的警惕心理,提高个人安全防护意识,在建立相关账号的过程中能够仔细辨认出网站的安全性,同时不浏览具有安全隐患的网络。计算机定期的进行木马、病毒的查杀工作,安装杀毒软件,保证计算机的安全,从而实现对个人信息的安全防护。 3.3 政府部门加强监管 第三,政府内部专门的网络监控部门应当实施对网络的有序监管,随着大数据时代的到来,数据信息的容量以及内容逐渐增加,政府部门实施有效的网络监控措施能够对个人信息安全保护起到积极的作用。政府部门可以通过政府专用网络实现对大部分公网、子网的监控和审核,对于存在安全隐患的网址予以严肃的处理,如果存在严重影响到社会安定,人们的财产安全的则应当追究一定的刑事责任,最大化的保证大数据时代下网络系统的安全,保证个人信息安全。 3.4 国家构建全面的法律法规 第四,国家也应当逐渐重视大数据时代下的网络信息安全问题,通过构建有效的法律法规体系来避免黑客钻法律的空子。很多情况下黑客之所以敢去窃取用户的信息一方面认为警察无法追捕到自己,所产生的影响不至于受到刑事责任,另一方面非法分子认为即使被抓到,也只是简单的惩罚一些金钱,而不是负刑事责任。因此国家应当严肃处理网络非法事件,对于非法入侵他人用户机的黑客予以严肃处理,不仅应当惩罚金钱,还应当追究刑事责任。 4 结束语 总而言之,目前在大数据环境下个人信息安全防护是非常重要的问题,黑客技术的不断上升以及互联网的不断推广和普及都影响到了人们的信息安全。个人应当逐渐提高对网络使用的警惕心理;政府有关部门则应当重视网络的监管,降低黑客入侵现象的发生;最后国家有关部门构建全面系统的法律法规体系,使得黑客不敢如此猖獗。从这三面来提高个人信息安全保护的效果,保证人们能够在一个稳定健康的网络环境中发展。 个人信息安全论文:网络个人信息安全的现状与应对措施 摘要:互联网的快速发展,给当今社会带来了极其快捷的资源共享,个人信息安全的问题也随之而来,各种侵害人民利益的行为层出不穷,并且有愈演愈烈的趋势。所以,普及基本的计算机技术,采取有效措施来应对这些问题,是目前刻不容缓的解决方式。 关键词:网络;个人信息安全;信息窃取;“地下经济” 一、信息安全现状 (一)定义 信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息,破坏信息的真实性和完整性;接收或发送虚假信息,破坏交易、盗取交易成果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。 (二)现状 目前,一个突出问题是网络上个人信息的丢失和被非法窃取。2009年3月15日,央视315晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。“海量信息科技网,全国各地的车主信息,各大银行用户数据,甚至股民信息等等,这个网站一应俱全,而且价格也极其低廉。我们仅仅花了100元就买到了1000条各种各样的信息,上面详细记录了姓名、手机号码、身份证号码等等,应有尽有。如果说上面这些信息你觉得还不够全面,接下来的这个木马程序一定会让你心惊肉跳,种了这种木马后,电脑会在你毫不知情的情况下在网上随意任人摆布。”这个事件典型的反映在信息化时代高速发展的今天,个人信息安全问题的解决提上日程已是刻不容缓。 随着网上交易和电子商务的发展,个人信息网上流通日益频繁,加上“产业化的一个明显标志是病毒制造者从单纯的炫耀技术,转变为以获利为目的。前者希望病毒尽量被更多人知道,而后者希望最大限度地隐蔽以更多地获利”,而且,目前国内对于这方面并无专门的法律予以裁制,因此,网络上个人信息安全问题已经日益凸显。 二、应对措施 (一)法律措施 据了解,目前的《计算机信息网络国际联网安全保护管理办法》中规定,制造和传播病毒是违法的,但是对于木马、黑客程序等并没有清晰的界定,这也是木马程序制造者敢于利用网络公开叫卖的根本原因。此外,目前在打击新形式犯罪中还存在着立案难、取证难、定罪难等难题。黄澄清说,面对黑色病毒产业链,必须站在维护国家安全和促进中国互联网健康快速发展的高度来保障网络安全,建立网络安全国家应急体系,加大对网络安全领域犯罪的打击,完善立法。 从个人来说,很多网络个人信息安全问题的产生,一方面是利益的驱动,但是另一个很重大的问题是法律真空的存在使侵犯个人信息安全对的行径得不到有效的制裁,并且被侵权者也不能够借助法律的武器有效的保护自己的利益,这就更加助长了侵权行为的发生。从我国经济发展趋势来说,经济发展和信息发展联系愈益紧密,必须加快法治建设水平,使之适应我国经济快速发展的需要。 在实践层面上:“一是要准确界定利用网络技术犯罪案件的管辖范围,这样有利于划清国家安全公安、检察、法院等单位的职责,打击违法犯罪!二是针对当前利用网络技术犯罪的独特特点和发展趋势,制定一套完整的法律,如制定《国家网络安全法》等,并在实践中加以完善!三是对各类利用电脑犯罪的立案标准,应有明确的司法解释。以便于基层安全、司法部门操作,保证查办工作的顺利进行!” (二)自我保护措施 防患于未然,自我保护是保护自己个人信息安全重要手段。首先。当我们遇到一些必须输入个人信息才能登录的网址或完成操作时,我们输人的个人数据必须限于最小的范围,并且,妥善保管自己的口令、帐号密码,并不时修改。其次,谨慎注意该网站是否有针对个人数据保护的声明和措施,对那些可以匿名登录的网站要坚决匿名登录。最后,对于移动存储设备,因其传染病毒的可能性加大,因此,要选择相对比较保险的移动存储设备。如选用趋势维C片,它“价格更加便宜,更重要的趋势科技将独有的安全存储扫描引擎植入到u盘中,而不只是将杀毒软件向u盘简单复制。也正因为此,趋势维C片具备个人防火墙,防间谍软件防网络欺诈。漏洞检查、垃圾邮件过滤、家长控制、专用网络控制、无线网络安全等其它所谓杀毒u盘产品所不具备的功能。” (三)技术保护措施 1.网络防火墙技术 防火墙主要是用来隔离内部网和外部网,对内部网的应用系统加以保护。目前的防火墙分为两大类:一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先设定的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址、所用的TCP端口和TCP链路状态等因素来确定是否允许数据包通过。另一类是应用网管和服务器,可针对特别的网络应用服务协议及数据过滤协议,且能够对数据包分析并形成相关的报告。 2.采用安全通信措施,保障个人数据的传输安全 为保证数据传输线路的安全,可将集中器和调制解调器放在受监视的地方,定期检测是否有搭线窃听、外连或破坏行为。通过路由选择控制来限制某些不安全通路。也可采用鉴别技术来鉴别通信方的实体身份和特权,常用的方法有报文鉴别,数字签名和终端识别。此外,还可以通过加密算法来实现数据的加密,例如美国数据加密标准DES和因特网免费提供的PGP系统。 3.加强对用户的管理 在网上银行管理中,身份验证和访问授权是网上管理用户的基本措施。口令、安全账号和密码是最常用的验证,可以通过采用加长口令,使用较大字符集构造口令、限制用户键人口令次数及用户注册时间等方法来保证用户登录的安全性,或通过采用访问授权来控制或限制用户对资源的利用。 4.加强对病毒的测控 网络个人信息主要是由病毒和木马进行窃取,病毒对计算机系统的危害最大,为防止计算机病毒和木马的危害,可以通过限制软盘的拷贝进入;采用集中式防病毒管理模式,对整个局域网中所有节点实行集中管理和控制,通过各种检测方法(特征码扫描、完整性检查、变形分析、推断分析等)检测病毒,自动进行特征码更新,实时清除病毒。 个人信息安全论文:大数据时代下的个人信息安全的重要性探讨 [摘要]现阶段网络已经成为人们生产生活环境的重要构成,为人们带来了极大的便利,但与此同时也对个人信息安全构成了严重的威胁,为保护人们的合法利益不受到网络侵害,人们尝试通过各种途径,对大数据时代下的个人信息安全进行保护,在此背景下,本文针对大数据时代下的个人信息安全的重要性以及强化个人信息安全的途径展开研究,为提升我国网络安全提供参考。 [关键词]大数据时代 个人信息安全 重要性 前言:随着信息科技的快速发展和人民生活水平的不断提升,互联网应用逐渐普及,在互联网应用的过程中,用户不论是进行导航服务还是进行搜索引擎等其他操作,都会在网络系统中自动生成相应的数据并被存储,而大量的存储数据汇集构成“大数据”,在此环境下,个人信息直接会受到网络安全威胁,所以对大数据时代下的个人信息安全进行保护极其重要。 一、大数据时代下的个人信息安全的重要性 1、保护个人的安全和权利。随着商业运作中对互联网技术的应用越来越成熟,部分商家尝试利用互联网技术,对用户在使用网络中留下的痕迹进行搜集和整理,对用户的基本信息、爱好、需求等进行反向定位,在此过程中,虽然网络信息痕迹是用户提供的,但用户在留下此类个人信息的过程中并不知道商家会对此部分信息进行二次加工,甚至部分用户并不了解在互联网使用过程中会产生浏览、应用痕迹。所以在大数据时代对个人信息安全进行保护,在一定程度上是维护互联网用户知情权的一种体现,商家在用户不知情的情况下,对其个人信息进行搜集和利用,不仅侵犯用户的知情权,甚至在某些情况下会威胁用户的人身安全,所以在大数据时代下保护个人信息安全至关重要。 2、保护个人安宁权。随着移动互联网的快速发展,人们在使用移动终端设备的过程中,接受垃圾短信、邮件、广告的概率大幅提升,此种现象的出现,并不是互联网用户主动扩大对网站、企业的授权范围,而是用户个人在利用互联网的过程中会形成一定的痕迹,而网站等机构为迎合用户的需求,调动用户的购买欲望,从中获取更大的经济效益,会结合用户的“痕迹”,在用户未同意的情况下向其发送一定的广告信息,这直接对用户的“安宁权”构成侵害,所以在大数据背景下,保护个人信息安全实质上也是保护用户安宁权的具体体现。需要注意的是在移动互联网方面保护个人的安宁权,并不会完全的消除用户在网络交易中的痕迹,而是有意识的隐藏个人信息,具体的销售量等信息仍然存在,这是推动网络经营健康发展的必然选择。 3、降低网络犯罪案件发生的概率。据资料显示,1998年我国公安机关全年办理的网络案件数量为142件,2008年提升到3.5万件,2012年上升到12.5万件,而2015年高达17.9万件,结合近年来网络安全的数据可以发现,尽管我国对网络犯罪的打击力度不断提升,但我国网络犯罪仍呈快速增长势头,此现象的发生与我国个人信息安全保护的效果不理想具有密切的关系,因为要进行网络犯罪,首先要通过各种途径对个人信息进行获取,如现阶段较常见的用木马攻击互联网用户的计算机设备,对其网上银行信息进行窃取,然后通过欺骗等方式获取用户手中的验证码,盗取用户与互联网“挂钩”的银行卡资金的网络犯罪,以非法获取个人信息为基本前提。可见在大数据时代下个人信息安全可以有效的降低网络犯罪的概率,维护社会稳定,所以个人信息安全非常重要。 二、大数据时代下保障个人信息安全的途径 1、政府方面。政府在认识到大数据时代下个人信息安全重要性的前提下,应极大相关的立法制度,对网站、搜索引擎等方面在维护用户信息方面的责任进行明确的说明,保证其必须在用户同意的情况下,才能对用户的个人信息进行应用,如果网络机构在用户不知情或不允许的情况下,对用户个人信息进行利用,并对个人的权利、安全等方面构成影响或损害,互联网用户应该可以利用法律武器保护自己合法权益。 2、技术方面。首先,我国应加大对信息保护软件的研发力度,以此提升个人信息的安全性,使不法分子对个人信息进行窃取和使用的难度加大;其次,我国应有意识的扩大匿名化信息的适用范围,使用户的性名、地址等个人信息在网络中自动隐藏,只留下对用户个人安全威胁性极低或并不存在威胁性的信息,以此保证商家可以对有效的网络数据进行利用的同时不威胁个人的合法权益。 3、加大对网络用户的安全宣传。在法律对不法分子打击力度不断提升的过程中,虽然会对不法分子起到震慑作用,但并不能从根本上消除网络犯罪,所以用户个人应提高安全意识,在面对可能侵害个人合法权益的行为时提高警惕,这要求加大对网络用户个人信息安全的宣传力度。 三、结论 通过上述研究可以发现,现阶段人们不仅认识到大数据时代为人们生产生活带来的便利,而且对网络对个人信息安全的威胁也产生了较系统的认识,并有意识的通过一定的措施,提升个人信息安全,这是互联网技术逐步完善的重要过程。 个人信息安全论文:社交网络中个人信息安全性分析 摘 要:物联网、云计算的发展为社交网络发展带来了新的契机。同时,社交网络中个人信息也成为众商家博弈的焦点。大数据环境下,个人信息安全成为大家关注的焦点,也成为一个亟待解决的问题。本文以信息生命周期理论为依据,对社交网络个人信息各阶段的安全性进行分析,并剖析其生命周期各阶段存在的问题及相关影响因素,以期为日后问题解决提供针对性参考。 关键词:社交网络;信息生命周期;个人信息;信息安全 随着物联网、云计算、移动互联网等新技术发展以及智能终端、数字城市等信息体的普及,全球数据呈现出爆炸式增长,我们已经迈进了大数据时代。社交网络在大数据的推动下,孕育出新的发展商机和新的发展模式。据中国互联网络信息中心的第36次《中国互联网络发展状况统计报告》显示,截止2015年6月,网民中即时通讯用户规模达6.06亿,较去年底增长了1850万人,占网民总体的90.8%;微博客用户规模为2.04亿,占网民总体的30.6%,社交网络已成为大数据解决和应用的引领者。同时,社交网络中个人信息也成为大数据时代商家博弈的焦点。在大数据环境下,信息安全事件频发,社交网络个人信息安全已成为我们亟待关注与解决的问题。 一、基本概念界定 (一)社交网络。社交网络即社交网络服务(Social Net working Service,SNS),是以一定社会关系或共同兴趣为纽带,通过各种形式,为在线聚合用户提供沟通、交互服务的互联网应用,这些互联网应用包括狭义的社交网站(如Facebook、QQ空间、人人网、豆瓣网)、微博、博客、即时通讯工具(如微信、易信、QQ)、论坛等。 (二)个人信息。人作为社会活动的主体,在其生产、生活过程中会产生各种信息,其中关于其自身的记录就是个人信息。马克思在《关于费尔巴哈的提纲》中曾指出“人是一切社会关系的总和”,即每个个体都与其他个体或事物有着这样或那样的联系。因此,作为反映个体情况的个人信息不仅包括可以识别特定个体的基本信息,也包括个人与其他事物相联系的社会的、经济的、文化的、家庭的等方面的信息。齐爱民在《拯救信息社会中的人格:个人信息保护法总论》中将个人信息定义为:“与个人有关的,可以直接或间接识别本人的信息”。个人的姓名、性别、出身日期、身份证号、手机号、指纹、特征、婚姻、家庭、教育、职业、爱好、健康、病历、财务情况、社会活动等都属于个人信息。 社交网络环境下,个人信息即反映在互联网上的上述所有信息。此外,还包括个人的电子邮件地址、账号及其对应密码、IP地址、域名、统一资源定位器、cookies等互联网特有信息。因此,社交网络中个人注册信息、个人分享信息、人际关系信息1、数据挖掘信息2都属于个人信息范畴。 (三)社交网络个人信息安全。社交网络个人信息安全,即社交网络中个人信息的认证性(或可靠性)、保密性、完整性、可用性、可控性。认证性(Authenticity),是指用户的个人信息是真实可靠的,信息是由可确认的主体的。认证性一定程度上是为了保障其他信息主体的权益,防止恶意用户盗取、假冒他人名义进行欺诈等;保密性(Confidentiality),即确保特定个人信息只能被特定的授权者看到或使用,未经本人同意,不得随意公开或泄露他人信息;完整性(Integrity),即保证个人信息及其处理方法的正确性和一致性,保护用户个人信息不被非法删除、修改、伪造等;可用性(Availability),即用户本人及授权者可以按需获取、使用特定个人信息;可控性(Controllability),是指用户个人信息处于安全监控状态,未经用户本人同意不得随意使用其个人信息。 二、社交网络中个人信息安全性分析 (一)信息产生阶段。个人信息的产生是一个持续、长久的过程,伴随用户网络行为的始终。信息产生阶段的安全性主要是指信息的认证性和保密性。 (1)认证性分析。社交网络中个人信息的认证性,是指要保证个人信息内容的真实可靠和信息主体的可认证、可信任。内容的真实可靠和主体的可认证、可信任是防止网络假冒、网络欺骗的第一步。主体认证是保证个人信息真实性的关键,是社交网络环境下保护个人信息安全的首要环节。目前,国内大多数社交网络注册时都要求实名认证,即用户要提交姓名、身份证号、手机号等信息才能完成注册。但是,用户出于隐私安全的考虑,会伪造自己的注册信息,网站对此并不能进行真实准确性的认证。据美国《消费者报告》调查显示,1/4的 Facebook用户在注册时会说谎,包括填写不真实个人资料,如伪造生日、所在地、身份等。2011年11月,新浪也被爆出“认证信息造假门事件”,相关人士称新浪微博“有漏洞”,只要有名片、邮件,就可以托熟人认证(微博加V)。这些都说明社交网络中个人信息的安全认证仍存在问题,并亟待解决。 (2) 保密性分析。保密性即个人信息的私密、非公开性。信息产生阶段,个人信息的保密性主要受用户个人和社交网络的功能影响,用户在注册、信息时产生的信息种类越多、开放性越高,其信息保密性就相对越小。 根据中国互联网络信息中心的第36次《中国互联网络发展状况统计报告》显示,截止2015年6月,网民中即时通讯用户规模达6.06亿,较去年底增长了1850万人,占网民总体的90.8%;微博客用户规模为2.04亿,占网民总体的30.6%,论坛/BBS用户规模达1.2万人,占网民总体的18%。总之,社交网络用户已成为网络的主要用户。社交网络中用户不仅会填写姓名、性别、年龄、所在地、学校、工作、联系方式、生日等信息,还会上传头像、照片、视频,生成状态、位置、标签等信息。社交网络中用户生成的信息不仅数量巨大而且种类繁多,是大数据时代重要的数据财富。根据2015年7月的《中国网民权益保护调查报告》显示,78.2%的网民个人身份信息被泄露,包括网民的姓名、学历、家庭住址、身份证号、工作单位等;63.4%的网民个人网上活动被泄露,包括通话记录、软件使用痕迹、地理位置等。社交网络中个人信息的保密性问题依然是信息安全的短板。 (二)信息收集阶段。信息收集主要针对非信息生产者的第三方个体或组织对用户个人信息的搜索、收集行为。信息收集阶段的安全性主要是指信息的可控性,其安全性威胁主要是第三方在用户不知情的状况下过度收集其个人信息。 随着移动网络、云计算、云服务等的产生与发展,用户个人信息面临着前所未有的挑战,网络服务商、第三方团体在利益的驱动下,随意搜集用户个人信息已经成为一种司空见惯的事情。以微博、大众点评为代表的移动社交应用开始借助GPS定位技术广泛收集用户的实时位置信息,以米聊、微信、陌陌等为代表的即时通讯软件随时可能将用户的手机通讯录、邮件地址等存入云端,用户完全无法掌控自己信息的去向及使用范围。2012年3月,美国Facebook、Twitter、Yelp、苹果等十三家社交媒体被相继告上法庭,起诉方指控这些公司侵犯了用户隐私。2013年6月,英国《卫报》和美国《华盛顿邮报》披露的美国“棱镜门事件”――美国国家安全局(NSA)和联邦调查局(FBI)通过进入微软、谷歌、苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等秘密资料。这些事件都暴露了社交网络用户个人信息被随意收集和过度使用的问题,但是我国依然没有相应的法律及行业规范来制约网络服务商或其他组织的不道德行为。 (三)信息组织阶段。社交网络个人信息组织就是将个人零散的、片段式的信息以某种特定的方式组织起来,实现分类序化管理的过程。社交网络中个人信息的有序呈现就是信息组织的结果,主要包括用户主页信息的分类呈现和好友分类管理。社交网络中大部分的好友信息是公开的。信息组织阶段,个人信息安全性主要是指好友列表和关注/粉丝列表对用户人际关系信息的泄露,以及由此导致的数据挖掘、网络欺骗等行为。 社会化推荐系统、好友推荐算法库、好友亲密度模型、好友智能分组算法等都是基于用户生成的信息和好友关系信息产生的。大量研究已经证明利用用户好友关系以及群关系不仅可以推测出用户的其他基本信息还可以推测用户的隐私信息。因此,信息组织阶段增加对好友列表、关注/粉丝列表等用户关系信息的隐私保护及隐私设置是十分必要的事情。 (四)信息利用阶段。社交网络个人信息利用是指用户信息被他人查看、获取并使用的过程,信息利用包含信息获取、信息提供、信息二次开发和交易等。利用阶段,个人信息安全主要是指个人信息的泄露与滥用问题,涉及个人信息的保密性、完整性、可用性、可控性。信息利用阶段,影响个人信息安全的因素主要有:网站的隐私功能,用户隐私保护意识,个人信息的可检索性。 (1)网站隐私功能。社交网络的隐私设置是控制用户信息传播范围、保证个人隐私的重要手段。网站有无隐私设置、隐私设置完备与否,都是判断社交网络个人信息安全性的重要指标。笔者通过对国内社交网络的调查统计,发现大部分社交网络都设有访问限制、信息可见度设置等功能,但有些社交网络依然存在不完善的地方,如新浪微博没有主页访问权限设置;微博的@功能、关注/粉丝列表公开对所有人可见;微信默认可以让陌生人查看用户的十张照片等等。这些隐私功能的缺陷一定程度上都是导致个人信息安全事件发生的原因。 (2 )用户隐私保护意识。用户个人的隐私保护意识和隐私保护行为是影响用户个人信息安全的另一重要因素。根据《洛杉矶时报》刊登的一份调查显示,超52%的人承认自己从未在下载软件之前读过隐私政策,35%的人则会从不受信任的来源下载软件。国外对Facebook的相关调查显示,大约有1300万用户表示从不设置、或者根本就不知道Facebook有隐私工具。用户对社交网络应用隐私设置的漠视是导致个人信息安全的重要原因。 (3)个人信息可检索性。目前,国外的OneRiot、Google、 Collecta和Scoopler等搜索引擎可以实现对Twitter、Facebook、 Digg等社交网络的实时检索,国内的有道可以实现对网易微博和新浪微博的实时搜索。社交网络和搜索引擎的融合,允许搜索引擎对社交网络信息的检索,实际上是将用户的个人信息推向了公共领域,一定程度上对用户个人信息的保密性、可控性产生了威胁。 (五)信息清理阶段。个人信息清理就是暂时或者永久地移除社交网络中保存的个人信息。有时用户并不希望网站保存他们的特定数据,希望退出登录后,网站将这部分数据删除(部分删除);或者是用户不想再继续使用网站,想删除所有数据(账户删除)。个人信息清理或销毁是个人信息安全保护的内在要求,是社交网络应该提供的功能。 笔者通过对国内几家社交网络的调查,发现社交网络基本上都提供了如“停用账号”、“账号锁定”、“关闭微信”等功能。如人人网的“账号停用”,停用期间用户的个人信息不会被删除,账号激活后其信息依然显示在主页上,但是人人网并没有明确用户个人信息的永久删除问题。新浪微博的“账号锁定”功能可以防止账号被盗后的恶意登录和恶意操作等,锁定期限为15天,到期自动解锁,但是新浪微博没有提供任何账号注销功能,也没有明确个人信息的删除问题。因此,个人信息的清理依然是一个尚待解决的问题,对个人信息安全性会产生一定威胁。 三、结论 通过对社交网络中个人信息生命周期各阶段的安全性分析,可以看出,个人信息安全面临的威胁主要有:①信息产生阶段,个人信息安全面临的主要威胁是信息认证和信息保密问题,影响个人信息安全的因素主要是网站的信息认证能力和认证水平以及网络用户个人的信息纰漏状况;②信息收集阶段,个人信息安全面临的威胁主要是网络服务商及第三方组织对个人信息的过度、不合理收集问题,影响个人信息安全的因素主要是相关法律政策及行业规范的缺失;③信息组织阶段,个人信息安全面临的威胁主要是恶意用户对好友信息的恶意挖掘行为,影响个人信息安全的因素主要是网络服务商的隐私设置及相关法律规范的缺失;④信息利用阶段,个人信息安全面临的威胁主要是信息泄露与信息滥用问题,影响个人信息安全的因素包括网站隐私设置、用户隐私保护意识以及个人信息的可检索性等;⑤信息清理阶段,个人信息安全面临的主要问题是个人信息永久删除问题,影响其个人信息安全的因素主要是社交网络的功能设置。通过对上述各阶段信息安全问题的剖析,分析问题产生的原因,以期针对原因提出具有针对性的措施。
计算机网络毕业论文:基于工作过程的高职计算机网络专业毕业设计工作的研究与实践 摘要 以工作过程为导向的职业教育理论为高职院校计算机网络专业毕业设计工作的改革提供了理论指导。 本文按照工作过程的流程对毕业设计的选题、毕业设计指导、毕业设计论文写作和毕业答辩等几方面的改革进行了探讨,提出了提高毕业设计质量的思路和相应措施,希望对做好毕业设计工作有所帮助。 关键词 高职院校 毕业设计 毕业答辩 毕业设计是学生完成全部课程后进行的必修性的教学实践环节,它既是培养学生运用所学的基本理论、专业知识和基本技能分析与解决实际问题的能力,也是评价学生综合素质及衡量学校教学水平的重要依据,还将对学生的就业产生一定的影响。所以,搞好学生的毕业设计,对全面提高教学质量具有十分重要的意义。 1 注重实践环节认真做好毕业设计的选题工作 毕业设计的客体就是具体的待解决的问题,选题质量的好坏,直接影响毕业设计的质量。所以选题要紧扣人才培养方案,反映专业的主要内容,具有一定的深度、难度,还要有一定的先进性,同时又要结合高职院校的特点,尽量做到产、学、研相结合。 (1)从专业的人才培养方案出发,毕业设计课题的选择必须考虑课题的难易度,既要满足教学的基本要求,又要保证基本能力的训练;(2)毕业设计的课题应尽可能是基于工作过程的项目、案例或任务,这样既能促进学校产、学、研有机的结合,又能充分调动学生的积极性;(3)毕业设计课题的份量要适当,要充分考虑学生的实际情况,保证学生能在规定的时间内能按时完成任务;(4)毕业设计课题的选择应树立“以就业为导向”的原则,切实为学生就业和可持续发展提供保障。(5)毕业设计课题应与职业岗位紧密结合,使学生进一步了解岗位与工作对象,为学生的“零距离”就业打下基础。 毕业设计课题应提前由教研室安排有经验的老师和企业专家共同起草毕业设计题目,并制定《毕业设计任务书》(初稿),经严格筛选后,由指导教师向毕业生陈述选题的理由和需具备的条件。 毕业生根据毕业设计领导小组公布的《毕业设计任务书》(修订稿),选择题目。对于个别有特殊爱好且学业成绩优秀的学生,可在教师的指导下,允许其自选与人才培养方案密切相关的课题,但所选课题须经专业教研室同意、报系主任审批。 毕业设计任务书由指导教师填写后,提前下达给学生,以便学生在假期或空闲时间准备相关素材及掌握相关知识。 2 精选指导教师充分发挥“双师型”教师的业务优势 充分发挥指导教师的作用是搞好毕业设计(论文)的关键。指导教师应选聘讲师以上有经验的老师,优先选用具有“双师型”职称的老师担任。同时每个选题需配备一名企业专家进行指导,聘请的企业专家应经系主任批准,还要指定专门的教师进行联系,经常检查相关资源,掌握进度,提出要求,协调有关问题。 为确保指导力量,充分发挥指导作用,每名指导教师所指导的毕业设计人数一般不超过10人。 指导教师应尽的职责如下:(1)指导教师要重视对学生独立分析、解决问题和创新能力的培养,应着重于启发引导、充分发挥学生的主动性和积极性,不可包办代替。(2)指导教师要坚持教书育人,结合业务指导,对学生进行理想教育,职业道德教育和政策法规的教育。 (3)指导教师的具体任务为:①按项目、案例或任务做好毕业设计课题,编写毕业设计任务书;②审定学生拟定的总体方案和实施计划,并负责经常检查执行情况和进度;③在毕业设计过程中坚持2次/周的指导和答疑,并根据进度逐个进行辅导;④对学生进行全过程考核、毕业设计完成后,要根据学生的工作能力、工作态度、设计质量等方面的情况写出评语,提出评分的初步意见;⑤在毕业答辩前的一两周,给他们设计一些模拟答辩的环节,促使其对设计内容进行再巩固,从而有利于他们进一步提升技能;⑥参加毕业设计的答辩和评分。负责拟定毕业设计答辩提问,认真听取学生的陈述和答辩,客观评分,做好论文评语的撰写。 3 培养创新能力打造高技能人才 学生在进行毕业设计时,要有标准、规范的行为意识,在毕业设计的过程中应注意培养学生的独立工作能力和重视开发学生的创造力,使之向复合型、创新型高技能人才方向发展,尤其要着重于以下几个方面的能力:(1)检索与阅读中、外文献资料的能力,特别是利用互联网进行检索的能力;(2)团结协作、独立思考、刻苦钻研和进行技术创新与实际应用的能力;(3)学生开展社会调查,进行综合概括的能力和设备安装、调整与测试的能力,包括实验数据分析与处理的能力;(4)发现问题、分析问题和综合解决问题的能力;(5)撰写报告、技术总结、整理文档和论文写作的能力;(6)善于对所研究的题目,运用准确的语言进行表述的能力。 4 规范写作要求提高毕业设计论文的质量 毕业设计论文是毕业设计工作的总结和提高,毕业设计论文反映了毕业生的专业水平和能力,因此要求学生以积极认真、严谨求实的态度完成毕业论文的撰写。 (1)每个学生应独立完成毕业设计论文的撰写;(2)论文要书写规范、文字通顺、图表清晰、测试数据完整、结论明确;(3)论文一般应包含有摘要(150~200字)、关键字、目录、综述、论文主体及参考文献等,同时应附相关程序清单及图纸等;(4)论文全文应在8000字以上(不包括程序清单和图纸),论文中引用的部分必须注明出处。 5 重视毕业答辩全面提升学生的综合素质 答辩是毕业设计的最后一个环节,也是十分重要的,必不可少的环节。它既是学校对学生毕业设计成绩考核、验收的一种形式,也是对教学实践环节及教学水平的最后一次检验,因此,应从以下几个方面高度重视。 答辩要求:①答辩前学生应提交设计成果(包括毕业论文、程序代码、研究成果及测试报告等);②答辩人应能很好地完成毕业设计成果的演示;③答辩人陈述论文的核心内容。陈述要语言精炼、重点突出,时间控制在10~15分钟;④回答教师提问5~10分钟,要求学生能用简短而又准确地语言予以回答。 答辩成绩:由答辩小组成员根据毕业答辩评分标准进行评定,由答辩委员会审定,最后按比例进行综合统计; 毕业设计成果:学生毕业设计成果(包括源程序等)由各系择优选留(不低于30%),交院系资料室保管。 6 结束语 毕业设计是一项群策群力的工作,它需要领导的支持、教师的指导、同学的努力及来自企业的配合。因此要做好这项工作,必须加强基于工作过程的毕业设计的创新模式的研究,同时保证企业专家全程参与,整合毕业实践教学环节,加强全程管理,建立全面有效的监控体系,这样才能真正发挥毕业设计的作用,提高学生的工作能力。 计算机网络毕业论文:浅谈银行计算机网络系统的安全防范 摘要 从近几年金融犯罪的手段来看,银行的计算机网络系统已成为一些罪犯侵犯的对象和渠道。因此,其安全问题不仅是当前银行的重点工作,也应一直作为银行日常的重点工作。笔者根据近几年的工作实践,谈谈对安全工作的一些看法。 关键词 网络 安全 管理 防范 一. 银行系统主要面临的网络安全问题 1. 计算机网络系统的实体遭到破坏 实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网 络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。 2. 内部人员利用网络实施金融犯罪 据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中 ,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。更为严重的是预设“后门”,“后门”就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是“后门”成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。 3. 遭受各类黑客的侵犯和破坏 存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。 4. 面临名目繁多的计算机病毒的威胁 计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。 二. 银行计算机网络系统的安全防范工作 笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统 工程,是人防和技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 1. 加强安全制度的建立和落实工作 安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用 的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。 制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。 另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。 2. 构造全方位的防御机制 笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保 密性、完整性、可使用性及可审计性等。为达到这些要求应采用如下的防御机制: 要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。 要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。 要使合法的用户能正常访问网络的资源,有严格时间要求的服务能得到及时响应,不会因系统的某些故障或误操作而使资源丢失,或妨碍对资源的使用,即使在某些不正常条件下也能正常运行。其防御机制主要靠系统本身所设计的功能来实现。 要使网络系统中的每一项操作都留有痕迹,记录下操作的各种属性,并保留必要的时限,以使各种犯罪行为有案可查。其关键是建立监控体系和审计系统。集中式审计系统将各服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,用来处理绝密级信息或信息内容,特别重要的涉密系统,分布式审计系统的审计存放在各服务器和安全保密设备上,用于系统安全保密管理员审查。 3.采用先进的技术和产品 要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。 ①“防火墙”技术 “防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、服务器等,它可与路由器结合,按不同要求组成配置功能各异的防火墙。 ②加密型网络安全技术 这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用 户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。 ③漏洞扫描技术 漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。 ④入侵检测技术 入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和 响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动,还能发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。该技术通过分析入侵过程的特征、条件、排列以及事件间的关系,具体描述入侵行为的迹象,这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有警戒作用。 总之,银行计算机网络系统的安全工作不是一朝一夕的工作,而是一项长期的任务,需要全体员工的参与和努力,同时要加大投入引进先进技术,建立严密的安全防范体系,并在制度上确保该体系功能的实现。 计算机网络毕业论文:探析非计算机专业的《计算机网络》课程理论教学探索 论文关键词非计算机专业 计算机网路 教学探索 论文摘要针对非计算机专业的《计算机网络》课程的理论教学问题,根据团队讲授该课程的体会,对教学内容、教学方法、教学手段及考核方式等多方面进行了探索,以提高教学质量和学生应用所学知识的能力。 随着经济和信息技术的发展,计算机网络成为当今世界发展迅速,且成为普及程度最高的技术之一。而《计算机网络》课程是一门融计算机技术和通信技术为一体的综合性交叉课程,所涉及的概念不仅有计算机技术方面的,而且还包含通信技术方面,其理论复杂。计算机网络又是一门实用技术,网络技术的飞速发展使得新的技术和标准不断问世,这就要求教师在教学时能反映出最新技术的发展动态。在这种形势下,《计算机网络》不再仅是计算机相关专业学生必修的核心课程。目前,在很多高校里,《计算机网络》已成为各专业学生的公共课程。在新的形势下,如何准确定位《计算机网络》课程的教学目标并拟定相应的教学模式,使《计算机网络》课程真正起到普及网络知识、培养学生网络操作能力、提升学生信息化应用水平的作用,成为高校亟待解决的问题。本文以培养应用型人才为目标,对非计算机专业的《计算机网络》理论课程的内容设置、教学方法(手段)及考核体系等进行探索。通过理论课程教学探索, 可以调动学生的学习积极性, 锻炼学生的思维能力和应用所学知识解决实际问题的能力。 一、教学内容设置 《计算机网络》是一门实践性很强的课程, 对理论和实践联系的要求很高,但是该课程学时少、内容多、重点和难点多, 学生普遍反映比较难学。对于非计算机专业的学生,他们没有学习《计算机网络》的先导课程,理论基础知识薄弱,但非计算机专业开设这门课程的目的是为了了解掌握计算机网络的基本知识,在今后的学习和生活中会使用网络,在必要时可以进行简单的网络维护等。同时使学生了解计算机网络的最新发展趋势,激发学生对计算机网络技术的兴趣,为后续课程学习打下基础。根据教学大纲,《计算机网络》课程的教学内容可分为:第一部分,计算机网络基本概念;第二部分,计算机网络物理层基本知识;第三部分,数据链路层次;第四部分,网络层;第五部分,运输层;第六部分,应用层;第七部分,计算机网络安全。各非计算机专业可结合本专业特点进行相关内容的补充和调整。整个课程的学习重点放在基本的概念和方法的掌握与理解上,培养学生的自学能力、分析问题及解决问题的能力。 二、教学方法与教学手段 教学内容体系确定后,采用什么样的教学方法与教学手段是非常重要的。采用有效的教学方法并结合先进的教学手段,不仅有利于培养学生获取知识的能动性,而且有利于培养学生独立发现问题、分析问题以及解决问题的能力,实现以教为中心到以学为中心的转变,突出学生在学习过程中的主动性,从而获得好的教学效果。 《计算机网络》课程内容非常丰富, 抽象难懂的理论和概念非常多,而非计算机专业的学生本身掌握计算机相关知识的背景知识较少,从而在理解其抽象概念和原理时常常会遇到很大困难。为了强化学生对知识的理解及掌握,我们采用“实例化教学”方法,主要针对课程的重点和难点内容,通过适当的方式把抽象的内容具体化。因此采用“实例化教学”的教学活动不再是简单的“理论+实践”模式,该模式中的实例起到一个理论联系实践的作用:(1) 实例将理论具体化、形象化,以帮助学生掌握与理解;(2) 实例又能够对实践起一个指导性和解释性的作用。学生课堂实践和课后自主学习的时候,直接参照的是已经具体化的实例,而不是枯燥的知识点;另外,从认知的角度来看,“实例化教学”也有助于激发学生的学习热情,让其在学习中得到乐趣和成就感,加大学习的内驱力。同时,对于新的网络技术和方法,则采用启发式与讨论式教学方法,让学生能够自己发现问题,通过研究性学习找出解决问题的方法。从而激励学生思考问题,进而培养学生研究能力和技术创新应用的能力。 在教学手段方面,由于《计算机网络》课程内容非常丰富, 抽象难懂的理论和概念非常多,如果仅通过传统的黑板板书进行教学,课堂内容有限,且效率较低,同时对于有些概念的解释不形象直观。多媒体课件具有形象直观、信息量大等特点,因此采用多媒体课件能有效地提高授课效率及其效果。但多媒体课件的教学方法进度较快,给学生留下的印象不深,同时由于内容是事先制作好的,不能根据课堂实际情况随时调整,缺少与学生的实时互动交流。传统板书教学由于进度较慢,学生比较容易随着教师的讲解进入状态,教师也可以根据课堂实际情况随时调整教学内容,并且对使用课件无法讲清的问题,可以结合板书进行进一步的讲解。基于《计算机网络》课程的特点,在教学手段上以多媒体教学为主,传统黑板板书为辅,同时对于课程中涉及到的复杂协议的工作原理、数据流等较为抽象的概念,采用Flash动画、仿真软件进行演示,使得学生可以更直观地理解教学内容,激发学习兴趣。 三、考核方式的改革 为了客观地评价教学效果和教学质量,改革考核方式十分必要。传统的考核方式仅仅考核了学生对知识的记忆情况,而没有考核学生对知识的掌握情况。为了更好地检查学生学习《计算机网络》理论课程的效果,将课程考试融入到整个教学过程的各个环节中,最终成绩采用平时成绩和期末考试成绩相结合的计分办法。平时成绩主要是根据学生课堂提问题、回答问题、作业以及专题学习报告等情况,由主讲教师实时打分登记。对于期末考试成绩好的而平时成绩差的学生,不应给予好评,因为他们仅仅记住了知识而没有掌握应用知识。通过这种考核方法,可以激发学生的求知欲望,鼓励学生个性发展,为知识和应用创新创造了条件。 四、结束语 教学改革是一个不断探索、总结与创新的过程,要实现《计算机网络》课程理论教学的全面深入的改革,还有待与同仁一道共同努力。 计算机网络毕业论文:高职院校《计算机网络基础》课程教学研究 论文关键词:计算机网络基础 高职院校 教学质量 课程特点 教学问题 论文摘要:该文结合高职院校的特点,首先分析了目前《计算机网络基础》课程的特点及教学中存在的问题,提出了一些提高高职院校《计算机网络基础》课程教学质量的措施与方法。 1概述 为了适应计算机科学技术发展的需要,也为了适合信息社会的需要,我国高校的计算机专业都开设了《计算机网络基础》这门课程,以培养综合型人才。而根据高职院校的培养目标,在《计算机网络基础》课程教学方面不可能照搬本科院校的教学内容及模式。高职院校的《计算机网络基础》课程除了要求学生掌握一些计算机网络的基础知识和基本技能外,还需要注重培养学生的实践能力,以及根据专业知识熟练应用计算机网络的能力。那么如何对高职院校的学生因材施教呢? 2计算机网络课程的特点 《计算机网络基础》是计算机专业的专业基础课程。该课程具有概念复杂、理论和实践性强、技术更新迅速等特点。计算机网络是结合了计算机与通信两大技术的一门综合学科,涉及到两种技术的大量概念。同时该课程是一门实践性很强的学科。计算机网络从诞生至今已历经四代。随着网络社会的到来,计算机网络更成为我们生活的一部分。计算机网络技术是当今信息技术中发展最为迅速的技术之一.也是计算机应用中最活跃的领域。 3现行教学中存在的问题 3.1教与学之间缺乏良性互动。 激发学生学习的自觉性与积极性,是教学取得成功,使学生从被动接受知识变为主动探求知识的关键,师生间能否形成良性互动对学好这门课也很重要。目前,很多学校《计算机网络基础》课程采用传统的单一教学方式,师生间缺乏良性互动,不能较好的激发学生的学习兴趣。 3.2实验条件不充分 《计算机网络基础》作为一门实践性很强的课程,这就要求有专门的计算机网络实验室。《计算机网络基础》里面的许多知识点诸如路由协议,IP地址的配置等,没有经过亲自动手,很难掌握。而对于计算机网络的安全性、局域网的设置,服务器的调整、设备的配置等很多实验如果没有亲身实践,也根本无法完全掌握。 3.3理论与实践不能统一, 现在很多学生在学完《计算机网络基础》课程后仅仅知道OSI的七层模型和TCPdP协议,对于现实生活中是如何实现的就一无所知,无法将所学的知识用于解决实际问题。更有一些学生学完该课程之后连最子网掩码的设置都不知道,就更别谈网络设备的设置和进行网络管理了。 3.4教材编写中不合理处较多 目前,这门课程最经典的教材是谢希仁写的《计算机网络基础》,但那是本科院校适用的教材。我们高职院校所用的教材,理论知识太多,图太少,使得许多理论知识不能完美地解释。象路由协议那一节,仅有理论描述,对RIP、OSPF、BGP三个协议,没有详细地阐述其工作过程,这就不能让学生很好地掌握。还有象TCP的三次握手那一节,三次握手中出现了SYN,ACK等术语,但前面并没有对其详细说明,这就让学生莫名其妙了。 4课程改革目标与思路 4.1多元化教学与传统教学相结合。以最大限度激发学生的学习兴趣 在计算机网络课程的教学中可以采用以下的教学法:①多媒体教学方法。利用多媒体课件将很多难以理解的知识点以直观形象的方式演示出来。用PowerPoint等课件将知识点制作成动画,可大大提高课堂效率。②类比教学方法。用实际应用和生活中人们熟悉的事物与计算机网络中的概念、基础理论进行类比,帮助学生直观、形象化地理解和掌握计算机网络理论知识,激发学生的学习兴趣。③引导学生去公司参加各种实践活动、参加网络相关产品会、技术讲座等,增进学生对市场的了解,并扩大学生的知识面。 4.2精选课程教学内容。优化课程内容体系 简化OSI参考模型的内容,扩充事实标准TCPlfP的内容。伴随着Internet的发展,TCP, P已成为事实上的标准,其协议应用广泛,但它的参考模型的研究却很薄弱。因此,为了保证计算机网络教学的科学性与系统性,我们在教学中采纳Andrew·S·Tanenbaum建议的一种层次参考模型,它吸取了OSI参考模型与TCP/IP参考模型二者的优点,是一种折中的方案,自上而下包括5层.即应用层、传输层、网络层、数据链路层、物理层。针对该课程理论性强的特点.在用多媒体上课时多增加了许多图片以详细说明。在讲IP数据报的路由选择那一节时,书上只有文字描述,本人讲解时就增加了如图1的例子。 根据这幅图讲解,学生很快就理解了IP数据报的路由选择过程。在讲TCP的三次握手时,我先对TCP提出报文作了详细讲解。特别对发送序号、接收序号ACK、SYN、FIN都作一一讲解。然后再讲TCP三次握手时,学生都听明白了。 4.3增加学生动手机会 增加实践课程,既能把理论知识与实践相结合,也能培养学生的动手能力。实践教学的目的是优化学生的素质结构、能力结构和知识结构,培养学生获取知识、应用知识和创新知识的能力。对于应用性和实践性很强的计算机网络课程,实践教学环节显得尤为重要。我们在实践课中专门安排了一节课让学生做RJ一45接头。事后证明,这节课很有意义。它不仅让学生们都参与进来,还让他们学到了实用技能。有几个同学实验课完后,马上回去把自己损坏的RJ一45接头换好了。这就大大激发他们的学习兴趣。 5结论 目前,计算机网络技术已成为人类社会生活的基础支撑技术之一。社会信息化的迅速发展,要求我们切实提高高职院校《计算机网络基础》课程的教学质量。该课程内容多、综合性强、时效性强,因而教学难度也较大,需要我们不断去探索、尝试、完善、改进,适应时代需求,以培养更多更好的相关行业高素质人材。 计算机网络毕业论文:浅析计算机网络辅助教学 【论文关键词】:计算机;网络辅助教学;教学实践 【论文摘要】:文章针对计算机公共课程的教学特点,探讨了网络辅助教学的优势,以及对计算机教学提出的新要求,在此基础上,分析了目前国内教学平台设计中存在的问题,并针对这些问题提出了计算机辅助教学平台的设计目标,以期对教学实践有所裨益。 前言 计算机课程是实践性很强的课程,必须十分重视实践环节。传统的教学模式下,学生在上机练习时往往带有很大的盲目性,许多学生上机根本不知做什么,大量的上机时间都浪费了;学生的上机情况无法及时反馈给教师,教师也无法及时提供给学生相关学习资源;学生学习的主动性不强,学习效率低下。很多非计算机专业的学生不能把从课堂上学到的理论知识应用到自己的专业中,不能处理就业后面临的许多技术问题,造成学生对学习和未来充满迷茫。因此,让学生在实训中学到技能,这才是非计算机专业教学中要解决的问题。 一、教学平台的优势 作为课堂教学的一种重要补充形式,网络辅助教学的优势主要有: (1) 丰富的学习资源 教学平台能够提供大量的、丰富的课堂所不能够提供的学习资源,学生可以借助网络获得最新的知识,凭借电子邮件和论坛与他人进行沟通,探讨和解决学习中的问题。网络所提供的各种形式的资源能够创设一种类似真实的环境,促进学生在其中进行积极的探索,进行知识的主动学习和建构。在学习资源丰富的条件下,可以把知识"物化"为多种形态,满足学习活动的多种需要。 (2) 提供了灵活的学习模式 通过网络,能够给学生提供一个自主学习的环境,学生可以根据自身的特点和需要主动地、个性化地学习。网络上大容量、更新较快、动感的学习内容,改变了以往单调、信息有限、沉闷的学习模式,学生以求索和体验代替了被动学习。学生可以自行考试,模拟实验,使教学真正做到尊重学生的个性差异,因人施教,从而建立了一种综合性、创造性、灵活性的学习模式。 (3) 内容更新快 网络内容的更新速度是传统媒体所无法比拟的。通过网络,教师和学生能够及时地获得世界范围的信息和资源。在教学平台上,教师可以随时根据教学的情况更新内容,满足学生的需要。这种更新可以在任何时候进行,并且能够立刻反映出来,这是受时间限制的课堂教学所难以做到的。 (4) 形象、直观的交互环境 利用网络辅助教学,整个教学过程是一个师生交互的整体教学、学生间交互的分组教学、人机交互的个别教学的有机结合。 (5) 更好地实现教学设计策略 网络的各种特性还决定了其能够提供更多、更丰富的教学策略,使得教学更能够满足不同学生的需求,使原来不易实现的教学策略得以实现。在网络教学中,由于它能够提供丰富的资源、具有多媒体性、交互性等多种特性,使得在网络上采用多种教学形式、教学策略成为可能。 (6) 有利于对学生的辅导 通过网络,教师对学生的辅导已不再是仅仅批改书面作业,学生也不再为没时间找老师或找不到老师而发愁。E-mail和论坛可成为教师与学生之间的沟通渠道、成为教师对学生进行个别化辅导的有效方式,而这一切均不受地域和时间的限制,且快捷便利,从而对学生的辅导提供了便利条件。同时,也便于教师们对同类问题进行集中解答。 二、网络在辅助课堂教学中的不足 虽然网络在辅助课堂教学应用中具备了上述优势,但是它也是具备很多目前难以解决的不足之处,这些不足之处主要表现在以下几个方面: (1) 对教师的要求更高 信息时代要求教师会用计算机进行学生的档案与成绩管理、教学设计、教学设计方案的编写与管理,利用一些电子备课系统制作电子讲稿和多媒体课件,熟练使用多媒体教学平台进行教学,能用信息化方法与学生进行交互,以及利用计算机评阅学生的作业、考试。因此,设计和使用网络平台对教师提出了更高的要求,如果教师没有很好地掌握这些思想、方法,将影响网络平台使用的有效性。 (2) 信息要适量 平台虽然能够提供大量的丰富的信息,但如果设计不好,很容易造成信息泛滥、学习者迷航问题。因此,不要认为平台上提供的信息越多越好,界面越花哨越好。在设计网络平台时,应以激发学生的高级思维,促进深层的认知为主。 (3) 防止不良信息的传播 平台在给教育带来丰富信息资源的同时,也带来了一些负面影响。例如,网络上的色情、暴力等内容也可能以平台作为传播,从而损坏了学生的身心健康。这无疑对学校的教学形成了冲击,需要采取有力措施克服这些负面影响。 (4) 要增强平台的可靠性 由于网络环境的复杂性,网络常常会出现令人意想不到的错误,需要及时解决和不断地进行修改。 (5) 认识上的误区 多媒体和网络技术仅仅是教学的一个辅助工具,虽然能代替教师的一部分工作,但教师的主导作用仍不能忽视。多媒体和网络辅助教学手段并不能取代传统教学手段,只有多种教学手段并用,发挥各自特长,才能取得最佳的课堂教学效果。 三、目前国内教学平台设计中存在的问题 (1) 缺乏良好的设计 很多网站缺乏针对其教学内容、学生的特点以及网络媒体的特性,对内容的组织、表现方式进行深入的研究,只是把书木的知识按照原样拷贝到网页上,作为学生的学习内容。有的做得稍微好一些,在文字里面加入一些声音、图片、视频素材,并简单地加入网站的导航图、适当的跳转等。 (2) 交互性不强 很多教学服务平台的交互性很差,学生还停留在主要采用浏览的方式进行学习的阶段,不能实现实时提问、交流。 (3) 资源不够丰富 网络教学资源建设的目的是为使用者提供最丰富的、最易于操作使用的学习材料,从而使网络教学资源的使用者能更方便、更有效地达到"教"与"学"的目的。而国内的大部分网络辅助教学平台仅提供与本课程相关的内容,而很少提供关于国内外学科动态与发展的相关资源。 四、辅助教学平台设计应实现的目标 根据前面的分析,我们认为,网络教学平台的实现目标是要求学习者在平台的辅助作用下,进行更有益、有趣的学习,从而达到更好的学习效果。本平台应实现以下几个方面的目标: (1) 教育管理功能 可以实现学生管理、教师管理、教学资源管理、课程管理、论坛管理。 (2) 在线学习功能 在线学习功能是指平台支持的网上活动:学习知识、课后练习、学习、测试、答疑、同学之间交流和评价反馈功能。 (3) 记录的功能 记录用户登录的次数和时间,在线课堂次数、答疑次数、作业分数、在线测试分数等。 (4) 答疑功能 教师主要通过在线聊天实现同步答疑,通过留言板在线提问、论坛讨论区和E-mail实现异步答疑,同时将学生经常提出的问题进行整理,给予解答后放入"常见问题库"中供学生查询以实现自动答疑。 (5) 交流功能 包括教师和学生的交流、学生和学生的交流、实时文本交互功能。通过学习论坛,激发学生以提问、讨论的方式进行互助学习;教师可以通过在线论坛和学生交流,引导学生学习课程内容和网上学习资源;师生之间、生生之间及每个学习小组可进行文件交流。 (6) 激励功能 主要采用正面激励,就是充分肯定学生所取得的成绩,并通过赞许、表扬、激励对学生做出肯定的评价,从而有效调动学生的积极性、创造性、发挥其潜能。 结论 文章对网络辅助课堂教学的优点、缺点、目前国内辅助教学平台设计中存在的问题进行了较详细的调研。根据调研的结果,结合计算机公共基础课学科特点和非计算机专业学生的特点,应用多种教学理论、教学策略,提出计算机辅助教学平台的设计目标。 计算机网络毕业论文:浅谈计算机网络安全保护模式与安全保护策略研究 论文关键词: 网络安全 保护模式 防火墙 论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。 计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。 1 安全保护模式 为尽量减少和避免各种外来侵袭的安全模式有以下几种类型: 1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。 1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。 1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。 在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。 1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。 在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。 2 安全保护策略 所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。 2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。 在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。 2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。 2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。 2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。 3 防火墙 防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。 计算机网络毕业论文:计算机网络及多媒体设施与初中语文教学 利用计算机网络来推进教育的改革与发展已列入了我国《面向21世纪教育振兴计划》之中。 网络信息资源成了师生取之不尽,用之不竭的宝库。我校于早些时候开通了校园网,又于03年暑期后为各教室配备了多媒体教学设备,给教师们配发了手提电脑。现代化的设施为我们的课堂教学提供了极大的便利,从而使我们的语文教学结束了“一根粉笔、一支鞭,一篇课文讲两天”的乏味局面。计算机网络的开通及多媒体设施的介入,使我们传统的备课方式、教学方式、学习方式,都发生了极大的转变。 教师们知道,学生若对某门课程产生了浓厚的兴趣,就会产生一种专心学习的“内驱力”,就会进入一种主动探究的学习状态,学习效率就会大大提高。计算机网络是一个开放式的知识宝库,蕴藏着取之不尽的丰富资源,再加上多媒体设施进入课堂,充分发挥了声、光、图、色、影的综合效力,为学生创设了更为直观形象的学习情境,大大激发了他们的求知兴趣。下面仅就利用计算机网络及多媒体设施辅助初中语文教学,谈谈我的一些做法和体会。 1. 养眼.生趣 过去的语文教学方式一般是:让学生感受“文本” 想象 分析归纳 表述(口头、书面) 巩固练习。遇到那些具体介绍某一事物的文章时,这种学法就显得很单调、枯燥,学生的学习状态也相当被动。现在有了计算机网络及多媒体设施,情势发生了很大改变。如我们在学习法布尔的《绿色蝈蝈》一课时,课前,先告知学生:让我们一同去寻找蝈蝈,看谁找到的那只最漂亮。于是孩子们就千方百计地去寻找,去研究。实际上,授课前我们就已经共同走近“文本”探究“文本”了。而在过去,这一过程只是在课堂教学中才得以实现。 我确实花了不少时间去网上寻找蝈蝈,终于在辛苦得来的大量图片中筛选出一只浑身翠绿,有着鼓溜溜大眼睛的帅气蝈蝈,还有一只玲珑剔透,造型生动的“冰糖蝈蝈”。当制成的课件一展示出来,就赢得了孩子们的一片喝彩声。他们戏称“大眼睛”的为“蝈蝈王”。一看就喜欢上了,自然探究起来也格外来劲。他们除了仔细观察蝈蝈的外貌外,还十分认真地研究了它的生活习性、嗜好以及科学工作者们对它的评价等,小图片带来了大收获。学习方式也由原来静止的、被动的转变为动态的、主动参与式的。同样在学习《看云识天气》一文时,我们也分别去网上寻找课文中提到的各种云层的图片,一边细致观察揣摩天象,一边了解它与气候之间的联系;学习古文《山市》,我们寻来了海市蜃楼在城市、在沙漠、在海上形成的照片,引起了学生极大的兴趣,他们开始研究它的形成,体会作者的丰富想象,生动描述;学习《化石吟》我们找到十分珍贵的恐龙化石,远古时期的鱼化石等图片,这些生动、逼真的东西,调动了孩子们的学习热情,唤醒了他们探索的欲望,使许多课文的学习成为一个颇有意思的探究过程。 2.体验.感悟 多媒体设施介入课堂,也加快了课堂教学的进程,在各单元知识点强化练习或总复习时运用课件辅助教学,使课堂教学节奏紧凑,教学效率提高,为四十五分钟“扩容”。课文中一些比较复杂的说明、描写部分,过去要费许多口舌也不一定说清楚,现在却变得好理解多了。如《斑羚飞渡》一课中最激动人心的场景 — 老斑羚要用自己的身体为小斑羚做“踏板”,这是以牺牲生命为代价的飞渡,是课文中最关键的情节。在组织学生阅读的基础上,我们又从网上下载了用Flash制做的课件,动画式展示了斑羚飞渡这悲壮一幕。小斑羚顺利飞渡之时,正是老斑羚跌落深谷的那一刻,小斑羚连续不断的成功飞渡伴随着老斑羚令人心碎的咩咩声,令孩子们惋惜不已,他们的心灵为老斑羚们无私的牺牲精神所震撼。这种惊心动魄的效果是单纯用口头语言描述所无法得到的。 3.情感.激荡 在激发情感方面,多媒体教学设施也发挥其独特的优势。如学习《贝多芬》一课时,我用多媒体播放“命运交响曲”,提示学生听到了什么,想到了什么,在反复倾听的过程中,他们听出了这位伟大的音乐家的忧伤、孤独与痛苦,也听出了当命运之灾降临时,他内心汹涌的波涛声,那是他对艺术执着的热爱与追求,旋律中回荡着这位音乐巨人要与命运抗争的决心与誓言。良好的多媒体音响效果,丰富了学生的视听体验,使他们对人物的内心世界有了比较深刻的理解和把握。当课文内容涉及到孩子们比较陌生的事物时,多媒体课件也显示出其直观展示的长处。如学习《安塞腰鼓》一课,先连续播放粗犷豪放的演出画面,让学生看到了“一群茂腾腾的后生们,发狠了,望情了,没命了的擂鼓狂舞”,感受黄土高原上人们的旺盛活力,体会腰鼓的火爆热烈风格,一边引导他们倾听鼓声,那能“使冰冷的空气变得燥热,使恬静的阳光变得飞溅,使困倦的世界变得亢奋”的鼓声,确是有着一种震撼人心的力量,学生的情绪迅速升温,激动、兴奋起来之后,再来朗诵课文,收到了较好的教学效果。 用多媒体设施教学,印象最深刻的一次是学习《黄河颂》。课前,孩子们搜集了许多有关黄河的知识、图片、诗歌、传说、谚语等,课堂上学生眼望着汹涌澎湃的黄河,伴随着雄壮昂扬的旋律,高声诵读。那一刻我感受到了语文课堂教学的无穷魅力,是计算机网络及多媒体教学设施给语文课插上了“翅膀”,带着众多栩栩如生的形象,带着学子们一颗颗求知的心,一起飞翔。 4.个性.活力 素质教育的核心理念是创造一种适合学生成长的教育,是为了让每一个学生都得到全面健康的发展。然而,学生的差异是普遍存在的。他们各自的学习起点、反应速度、记忆品质、学习方式以及对新事物的认知、领悟能力都存在很大差异,传统的课堂教学方式很难顾及到这种差异,因而也就不能真正做到因材施教。利用计算机网络辅助教学却能较好地解决这个问题,使学生实现个性化的学习。如我们利用计算机网络的双向性,了解学生的心理及现状,便于有针对性地启发学生,由于没有面对面的顾虑、拘束,学生多数能放开胆子说出心里话,教师可适时点拨、鼓励、解答问题。 利用计算机网络的互动性,我还鼓励学生按自己的喜好来选择学习内容或学习方式。如通过网上信箱检查学生的作业,帮助爱好写作的学生批改作文;同爱做课件的学生交流资料、图片等,使他们打心眼儿里喜欢学习语文。在这种开放式的学习环境下,一些学生不再把学习看成是一种负担,而是一种饶有兴致的事,故而乐此不疲,他们的主动性、创造性也在学习的过程中得到了充分的释放与展示。 5.探究.拓展 研究性学习是指学生在教师的指导下,以类似科学研究的方式去获取知识,并逐步形成能力的过程。这种学习方式通常是围绕一个需要探究的问题展开的。如在进行语文综合活动《戏曲大舞台》的教学过程中,先布置学生搜集资料,去网上、报刊杂志上搜集,或采取现场观察、采访有经验者等方式,探究什么是戏曲?戏曲在我国的形成?厦门的地方戏曲有什么剧种?在什么地方表演?有什么特色?有哪些著名剧目等。围绕着一个大主题“辐射”出来的许多小问题展开专题性研究。计算机网络为学生开展这种研究性学习提供了十分便利的条件。其一是网络资源的丰富性利于学生快捷地搜集信息;其二是信息的多样性需要学生去判断、选择、归纳、整理,从中提取有价值的信息。在探究中有意识地将学生的目光引向人生,引向历史,引向生活,引向自然,在探究中纵横开拓,开阔视野,使语文课的学习有了更加厚重的文化内涵。 教学中,我千方百计使学生先对问题产生了浓厚兴趣再去探究。如在进行语文校本课程“走近茶文化”的教学时,我启发学生思考的开场白是:我们闽南人有喜欢饮茶,以茶待客的习俗,你们知道这是从什么时候开始的吗?我们饮用的茶叶是哪里出产的?闽南出产茶叶吗?福建出产哪些茶?最有名的茶是……?学生的想象被“激活”后,会带着类似的疑问去网上搜寻,去图书馆查找;去附近茶馆考察;去欣赏茶艺表演,还有的在父母的指导下进行茶道演练。从这堂课的教学实践中,我得到了两点启发:一是学生学习的潜能是无穷的,只要教师为学生提供更为开放、灵活的学习空间,一些学生完全能够独立地去研究问题、解决问题。二是面对大量的信息,学生的阅读速度和整合信息的能力尚待提高。相信只要我们坚持不懈地进行多种形式的教学,一定会加快学生的知识经验积累,逐步提高他们的语文素养。 6.会用.用好 在用多媒体设施辅助教学时不能滥用课件。实际上,并不是所有的课型、所有的课文都适合用计算机辅助授课。教师应视实际情形定夺。如一些议论性、说明性的文章就不一定采用多媒体课件。在初中语文教学中教师更应注意不能远离甚至脱离“文本”,于无意间省略了学生对书面语的体验过程,导致他们对语言文字的反应迟钝,排斥、厌烦, 甚至领悟力下降。学生一旦对课件产生了依赖性, 只对图片发生兴趣,便降低了对文字的敏感性,想象枯竭,影响了语文课堂教学任务的完成。 总之,“工欲善其事,必先利其器”,计算机、多媒体用于教学,不是一种奢侈的摆设,更不是一种高科技手段的炫耀,而是一种提高语文教学效率的简便快捷的工具, 利用计算机进行教学是未来社会对教育的呼唤。为此,我们必须会用它,用好它,让它在初中语文教学中大有作为。 21世纪是学习的时代,只有终身学习、终身研究的人,才可能有“本钱”为“人师”。时代不同了,教师不能再做凄苦的蜡烛,“蜡炬成灰泪始干”,要做符合时代要求的新型角色。教师的形象可以理解为是一部可以升级的“电脑”,随着时代的需要不断“充电”,不断扩大“内存”,不断地“更新换代”。教师的工作已不再是简单的知识“移动”或“复制”,而是“点燃”,是用智慧去点燃孩子们的兴趣,点燃他们对知识的渴望,使其熊熊燃烧,照亮他们的人生之路。 计算机网络毕业论文:浅论计算机网络犯罪 论文摘要 在计算机普遍应用的今天,网络正以其惊人的发展速度影响着我们社会生活的方方面面。就中国互联网信息中心(CNNIC)的《第十五次中国互联网发展状况统计报告》显示:截止到2005年1月19日, 我国上网总用户数为9400万,比半年前增长8%,其中使用宽带上网的人数达到4280万, 上网计算机达到4160万台,比前半年增长了14.6%.经过十年的快速发展, 中国互联网已形成了较大的规模, 互联网引用走向多元化.。 互联网已经从单一的行业互联网发展成为深入我国各行各业的社会大众互联网,在普及应用上已进入多元化应用阶段。科技的发展使得计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。由于网络犯罪可以不亲临现场的间接性等特点,表现出多样的网络犯罪。这种计算机网络犯罪行为已造成最大的破坏行为目的,入侵的后果往往非常严重,轻则造成系统局部功能丧失,重则导致计算机系统全部瘫痪,经济损失巨大。网络的发展使得用户的信息库实际上如同向外界敞开了一扇大门,入侵者可以在受害人毫无察觉的情况下侵入信息系统,进行偷窥、复制、更改或删除计算机信息,从而损害正常使用者的利益.由于网络传播快、散布广、匿名性的特点,而有关在因特网上传播信息的法规远不如传统媒体监管那么严格健全,这为虚假消息与误导广告的传播开了方便之门也为利用网络传授犯罪手法,散发犯罪资料,鼓动犯罪开启方便之门。本文在归纳总结了网络犯罪概念,特点及构成特征后,还对网络犯罪的具体类型进行了阐述。接着,本文就网络侵权案件的管辖问题进行探讨,有助于网络引发的管辖问题的研究和解决。最后,本文整理了网络犯罪规范的框架,同时指出了网络犯罪的立法完善。 [关键词]: 网络犯罪;互联网;管辖权;立法完善 计算机及其网络堪称二十世纪人类最伟大的发明,因为它们的出现使人类进入例如信息时代,发生在政治、经济以及社会生活领域的变革是显而易见的,人类在从其运用中获取利益的同时,以其为目标的犯罪行为也呈滋生蔓延趋势。1995年国际互联网(Internet)进入中国,国内外的网络系统连成一体,网络带来的便捷、快速与平等令世人惊叹,然而通过计算机实施危害行为却不可避免地发生于网络的各个角落。因此,必须加强对网络犯罪问题的法律研究。 一、网络犯罪概念、特点以及构成特征 (一)网络犯罪的概念认定 1997年我国刑法修订将其中部分行为予以犯罪化吸收到刑法典中,刑法理论界对该类犯罪行为也早有探讨。但不论已有的理论成果或现行刑法规定更多的是关注计算机信息系统而对网络问题却少有专门探讨。在计算机科学上,计算机网络毕竟不同于计算机信息系统本身,二者在外延上存在差别。 1994年2月18号国务院颁布的《中华人民共和国计算机信息系统安全保护条例》第2条规定:所谓计算机信息系统是指由计算机及其相关的配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行收集、加工、存储、检索等处理的人机系统。由此可见,计算机信息系统是由计算机作为信息载体的系统。例如,一台计算机出厂时,只要已安装程序文件或应用文件,并具有信息处理功能,即构成一定信息系统,但由于未投入使用,没有按照一定的应用目标和规则对信息进行收集、加工、存储、传输、检索等处理,因而不能称为“人机系统”,其信息安全当然不受上述条例保护,更不受刑法保护[1]。新兴的网络科学认为计算机网络是用电缆、光缆、无线电波或其他物 理链路,将地理上分散的计算机信息系统连接起来的资源共享系统[2]。通过上 述定义的比较,可以认为计算机网络与计算机系统在概念的外延上是有交叉的,计算机信息系统并非一定存在着网络,通过计算机网络组建的计算机信息系统是其高级形式。因此,计算机网络实际上是多个单机信息系统的联接。根据《中华人民共和国计算机信息网络国际管理暂行规定 》实施办法的规定,我国目前主要存在以下几种网络形式:国际互联网、专业计算机信息网、企业计算机信息网。其中,国际联网是指中华人民共和国境内的计算机互联网络、专业信息网络、企业信息网络,以及其他通过专线进行国际联网的计算机信息网络同外国的计算机信息网相联接。专业信息网络是为行业服务的专用计算机信息网络;企业信息网络,是企业内部自用的计算机信息网络。 由于受到计算机犯罪概念的影响,理论界有学者认为“网络犯罪就是行为主体以计算机或计算机网络为犯罪工具或攻击对象,故意实施的危害计算机网络安全的,触犯有关法律规范的行为[3]。”从此概念出发,网络犯罪在行为方式上包括以计算机网络为犯罪工具和以计算机网络为攻击对象两种;在行为性质上包括网络一般违法行为和网络严重违法即犯罪行为两种。此概念的界定过于宽泛,不利于从刑法理论对网络犯罪的研究。综观现有的关于网络犯罪的描述,大体可归纳为三种类型:第一,通过网络以其为工具进行各种犯罪活动;第二,攻击网络以其为标进行的犯罪活动;第三,使用网络以其为获利来源的犯罪活动。第一种以网络为犯罪手段,视其为工具,可以称之为网络工具犯。由于网络已渗透到人们生活方方面面,其被犯罪分子利用进行犯罪活动的表现形形色色,可以说刑法分则中除了杀人、抢劫、强奸等需要两相面对的罪行以外,绝大多数都可以通过网络进行。后两类型均以网络为行为对象,称其为网络对象犯。它包含着以网络为获利来源的犯罪行为和以网络为侵害对象的犯罪行为,分别称为网络用益犯和网络侵害犯。 (二)网络犯罪的特点 同传统的犯罪相比,网络犯罪具有一些独特的特点:既成本低、传播迅速,传播范围广;互动性、隐蔽性高,取证困难;严重的社会危害性;网络犯罪是典型的计算机犯罪[4]。 第一,成本低、传播迅速,传播范围广。就电子邮件而言,比起传统寄信所花的成本少得多,尤其是寄到国外的邮件。网络的发展,只要敲一下键盘,几秒种就可以把电子邮件发给众多的人。理论上而言,接受者是全世界的人。 第二,互动性、隐蔽性高,取证困难。网络发展形成了一个虚拟的电脑空间,既消除了国境线,也打破了社会和空间界限,使得双向性、多向性交流传播成为可能。在这个虚拟空间里对所有事物的描述都仅仅是一堆冷冰冰的密码数据,因此谁掌握了密码就等于获得了对财产等权利的控制权,就可以在任何地方登陆网站。 第三,严重的社会危害性。随着计算机信息技术的不断发展,从国防、电力到银行和电话系统现在都是数字化、网络化,一旦这些部门遭到侵入和破坏,后果将不可设想。 第四,网络犯罪是典型的计算机犯罪。目前对什么是计算机犯罪理论界有多种观点,其中双重说(即行为人以计算机为工具或以其为攻击对象而实施的犯罪行为)的定义比较科学。网络犯罪比较常见的偷窥、复制、更改或者删除计算机数据、信息的犯罪,散布破坏性病毒、逻辑炸弹或者放置后门程序的犯罪,就是典型的以计算机为对象的犯罪,而网络色情传播犯罪、网络侮辱、诽谤与恐吓犯罪以及网络 诈骗、教唆等犯罪,则是以计算机网络形成的虚拟空间作为犯罪工具、犯罪场所进行的犯罪。 (三)网络犯罪的构成 网络犯罪的构成特征可以概括为:犯罪主体是一般主体,犯罪客体是复杂客体,主观方面表现为故意,在客观方面其实行的行为具有特殊性。 第一,网络犯罪的主体是一般主体,既可以是自然人,也可以是法人。犯罪主体指实施危害社会的行为、依法应当负刑事责任的自然人和单位[5]。从网络犯罪的具体表现来看,犯罪主体具有多样性,各种年龄、各种职业的人都可以进行网络犯罪,对社会所造成的危害都相差不大。一般来讲,进行网络犯罪的主体必须是具有一定计算机专业知识水平的行为人,但是不能认为具有计算机专业知识的人就是特殊的主体。按照我国刑法学界通行的主张,所谓主体的特殊身份,是指刑法所规定的影响行为人刑事责任的行为人人身方面的资格、地位或者状态。通常将具有特定职务、从事特定业务、具有特定法律地位以及具有特定人身关系的人视为特殊主体。我国虽然将具有计算机专业知识的人授予工程师的职称,发放各种计算机等级考试合格证书等,但是从网络犯罪的案例来看,有相当一部分人水平高超却没有证书或者职称。同时,应当看到在计算机即网络的今天,对所谓具有计算机专业知识的人的要求将会越来越高,网络犯罪却将越来越普遍,用具有计算机专业知识这样的标准是不确切的。另外,网络的发展给企业发展电子商务带来了新的生机,企业法人为了争夺新的市场空间,法人作为主体的网络犯罪也应当不足为奇。 第二,网络犯罪的客体是为刑法所保护的而为网络犯罪所侵犯的一切社会关系。但是应当看到赛博空间是靠电脑间的联接关系形成的一个虚拟空间,它实际并不存在。就拿因特网来说,这种联接关系是靠两个支柱来维系的,一个是技术上的传输控制协议/互联网协议(TCP/IP),另一个是用户方面的资源共享原则。正是这两个支柱,才使得国界、洲界全都烟消云散,才使得虚拟空间得以形成。电脑网络的实体形态有点类似于公路网,所以有称之为信息高速公路的。网络犯罪所侵犯的同类客体正是信息交流于共享得以正常进行的公共秩序。网络犯罪的直接客体是多种多样的,有的行为侵害计算机系统的管理秩序,有的危害计算机系统安全保护制度,有的则危害国家和公众的生命和财产安全、人身安全。所以网络犯罪侵犯的是复杂客体。 第三,网络犯罪在主观方面表现为故意。因为在这类犯罪中,犯罪行为人进入系统以前,需要通过输入输出设备打入指令或者利用技术手段突破系统的安全保护屏障,利用计算机信息网络实施危害社会的行为,破坏网络管理秩序。这表明犯罪主体具有明显的犯罪故意,而且这种故意常常是直接的。即使是为了显示自己能力的侵入系统的犯罪,行为人也具备明显的“非要侵入不可”等等的念头,显示了极强的主观故意。 第四,网络犯罪的客观方面表现为违反有关计算机网络管理法律、法规,侵入国家事务、国防建设、尖端科学技术领域的计算机系统,对计算机信息系统功能、数据和应用程序进行删除、修改,或者破坏计算机系统软件、硬件设备等侵害计算机系统安全的行为,以及利用计算机实施偷窥、复制、更改或者删除计算机信息,诈骗、教唆犯罪,网络色情传播,以及犯罪网络侮辱、诽谤与恐吓等犯罪。网络犯罪的行为只能是作为。这是由于网络犯罪的物质基础在于由硬件和相应软件构成的计算机系统,而计算机系统的各种程序功能,需要通过人直接或者间接操作输入设备输入指令才能执行。这种网络犯罪背后的人的行为只能是积极的作为,表现在各国的立法中的用语可以是侵入、删除、增加或者干扰、制作等等。网络犯罪具有跨国性的特点,犯罪人利用网络,在世界的任何一个地方,从网络上的任何一个节点进入网络,都可以对网络上其他任意一个节点上的计算机系统进行侵入和犯罪。本国人也可以在国外兜一大圈后再从国外以其他身份进入本国[6]。 二、 网络犯罪的类型 (一)网络色情和性骚扰 各国公众和立法更多地关注互联网的内容,特别是性展示材料、淫秽物品的传播,成为90年代的焦点,而个人和商务机构则发现了这种未经规范的派发和销售淫秽物品的方式。又由于淫秽网页的高点击率,吸引了部分广告商开发这些网页。目前,色情网站大部分在互联网上,也就是以建立家庭网页,在网页上提供各种色情信息,而建好的网页则通过向各种搜索引擎登记,或者在电子公告和电子论坛上作广告,以及通过向电子邮件用户群发邮件,来达到吸引用户访问网站、浏览网页,从而接受其所提供的服务的目的。这些色情网站的内容主要包括:第一,张贴淫秽图片。也就是在网络上设置网站,或者在网络上利用开放式的电子论坛或者电子公告张贴淫秽图片。有的色情网站则定期向“订户”发送系列免费图片。第二,贩秽图片、光盘、录像带。在网络上设置贩秽光盘或者录像带,或者在论坛和布告栏公布目录以及交易方式。第三,提供超链接色情网站。也就是目前网络上一些网站专门搜集色情网站,又加以分类整理,提供超链接,以是不特定的人员上网时链接至相关色情网站主页,观赏淫秽图片。第四,散布性交易信息。在网络上提供、散布信息,提供给不特定第三人进行性交易,或者从事活动。 (二)欺诈 和传统犯罪一样,网络犯罪中,诈欺也是造成损失较多、表现形式最为丰富多彩的一种类型了。根据美国联邦贸易委员会2000年10月31日公布的《扫荡网络诈欺报告》,互联网上存在10大类型的诈欺犯罪方法[7]: 第一,网络拍卖诈欺。包括出卖人要求消费者在网络上竞标,消费者在中标福快后,却收不到商品;消费者收到商品,但所得实物与拍卖是卖方所声称的商品相差很大;出卖人伪装其他消费者,一同参与竞标,借以哄抬最后中标价格;出卖人在消费者中标后,以其他理由要求加价。 第二,网络服务诈欺。包括提供原本免费的服务而收取费用;支付在线或者网络服务的费用,却没有得到服务,或者得到不实服务。 第三,信用卡诈欺。一种是针对消费者的欺诈,比如欺骗信用不佳的人申请信用卡。商家承诺消费者可以轻易获得信用卡,但在信用卡提供申请信用卡相关资料,并依约预付头期款后,却并没有收到信用卡,甚至因别人盗刷信用卡而产生负债。一种是针对商家的诈欺。这是目前美国所有报案的网络诈欺案件中所占比例最高的一种。根据美国Meridien顾问公司的研究报告,1999年全球网上商务购物金额约为150亿美元,其中总诈欺量就高达15亿美元。这主要是由于使用伪造的信用卡在网络上刷卡消费造成的。一般商家只注意交易是否获得授权,如获得授权即予发货,最后却发现是使用了伪造的信用卡骗取授权。使用信用卡在网络上消费,在世界各国发展迅速,而网络上使用信用卡消费,只检查信用卡号码及到期日,无需持卡人签名确认。这种交易方法是以方便、快捷为前提,对于安全及认证的保障还不完备,给予不法之徒以可乘之机。加以要求查获这些作案人,也不是轻而易举的事。 第四,国际数据器拨号。某些成人网站经营者,以为上网者提供免费上网浏览色情内容的广告为诱饵,截断上网者原来的数据机,转接上昂贵的国际长途电话。 第五,提供免费网页取得信用卡账号。这样的案例也是大多与色情网站有关。色情网站在网页上宣称,可以免费浏览网页,但是要求浏览者输入信用卡号,以证明自己已经成年。按照网页提示输入这些信息后,却接连不断地收到账单。 第六,非法多层次传销。一种是和过去的幸运信如同出一辄的老鼠会。近几年也成风潮。这些信件内容一般列有5个人的姓名、地址,信中指出收到该信的人,寄给名单上5位网友各若干钱,再将列与第一位的姓名自名单中去掉,将第二位以下的都向上递补,最后将自己的姓名列在第5位,以此类推。信中告诉网友当自己的姓名递补至第一位时,将可获得数额惊人的钱。 第七,物美价廉的旅游机会。经营者在网络上刊登或者利用电子邮件寄发报告,推销旅游机会。消费者实际到达后,才发现与网络上所宣传的情况大不相同。 第八,商业机会。有人利用电子邮件或者网络广告,宣称他们掌握最时髦的快速致富方式,如在世界货币市场上套汇赚取利润等。 第九,投资。经营者宣称某项投资可以获得可观的投资回报率,而且没有任何风险,以吸引人们投资。类似非法集资那样,用后来加入者的钱支付给先前加入者,以制造一些成功赚钱的事例,刺激更多的人加入。这种投资的风险,随着投资者金字塔的形成而越来越增加,最终必然会使一大批人血本无归。 第十,中奖与奖品。包括要求中奖者先付税金再领奖品;赠品赠奖而又要求消费者先付费加入成为会员后才能得到赠品;引介他人加入后,自己可以免费成为会员。 除此以外,网络上常见的诈骗行为还有: 第一、伪造账户。有的在网络上贩卖低价的移动电话,或者其他物品,吸引消费者购买,主要是为了掌握对方的账号,而当消费者按照诈欺者的提示将钱汇入其账户后,却收不到所购物品;或者收到的是完全不能使用的物品。如果再与诈欺者联络,通常是诈欺者已经将移动电话更换号码,或者虽然有人接听,但是以种种理由搪塞。 第二、操纵股市。广义上讲,这也是一种诈欺行为。美国加州双赢科技的工程师霍克涉嫌制作外观类似报道商情的“彭博新闻社”的网页以刊登假消息,又在雅虎的商业信息电子公告上谎称以色列的ECI电讯公司将以高价购并双赢科技,当天双赢科技的股价因投资人的共同追捧而暴涨32%。霍克随后以金融诈欺的罪名遭到逮捕。 (三)贩卖、销售违禁物品 因为个人计算机可以轻易地拷贝信息,包括软件、图片和书籍等,而且信息又很容易极快地传送到世界各地,这使著作权的保护更为困难。在网络上贩卖盗版光盘,其内容可能是各类计算机软件、图片、MP3、音乐CD或者影视VCD、DVD等等。在网络上贩卖违禁药品、管制物品或者管制药品,比如枪支、、春药等。各国都发现过拍卖人体器官的网络广告。"活体肾,200万!""5万元卖骨髓。""出卖眼角膜。健康,视力1.5。真实,可靠。穷家为了穷孩子,紧急推出。"在互联网站"网易"的拍卖网页,就曾经出现过这样的人体器官买卖信息。从传统的伦理道德看,这是令人难以接受的。但是各国法律在这一方面还没有填补这一方面的空白。在网络上以低价出售或者高价拍卖盗窃、诈骗、抢劫等犯罪得来的赃物。网络上充斥着各种待售的货物,尤其是二手货,其中有一些可能就是犯罪所得的赃物。 (四)妨害名誉、侵犯个人隐私 网络上发表不实言论,辱骂他人等行为,侵犯他人权益,妨害他人名誉。计算机记录及储存功能非常强大,随着网际网络的迅速兴起,个人数据的搜集与利用更为方便和快捷。网络信息化社会日渐形成,人们对科技手段的依赖性越来越强,个人隐私逐渐暴露于公众面前,隐私被侵犯的可能性大大增加。英特尔新产品Pentium III在上市时,其内置加入经过随机取样的特殊编码序号的安全序号功能;由于每个安全序号均属独一无二,使得每台计算机于网际网络环境中,其身分将更容易地被大众辨识出来。还有微软Windows操作系统"漏洞"将用户计算机信息秘密传送至微软网站()等等。这些超级硬件和软件厂商直接从事着以自己的产品掌握用户隐私的活动。入侵他人网站后以指令、程序或者其他工具开启经过加密的档案,均可找到处罚依据。但是,入侵者在入侵他人网站后并未开启经过加密的档案,或者开启的档案并未经过加密处理,这种行为各国刑法规定较少。另外还发生入侵后窃取他人档案或者偷阅、删除电子邮件;将入侵获得的档案内容泄露给他人;入侵后将一些档案破坏,致使系统无法正常运行,甚至无法使用;以及盗用他人上网帐号,未经他人同意而拨号上网,而上网所产生的费用则由被盗用者承担,等等。 (五) 制造、传播计算机病毒 在网络上散布计算机病毒,十分猖獗。有些病毒具有攻击性和破坏性,可能破坏他人的计算机设备、档案。据国际计算机安全协会公布的《2000年病毒传播趋势报告》,电子邮件已经成为计算机病毒最主要的传播方式,感染率从1999年的56%上升到2000年的87%,一举取代通过软盘存储和网络下载的病毒传播途径。 三、 网络犯罪的管辖权 (一)网络空间的特点 要探讨网络案件的管辖问题,首先应当了解网络空间的特性。网络侧重于与网络案件的管辖或知识产权保护有关的一些特征[8]。 第一、全球性。因特网是连接全球的网络,全球性是其最主要的特性。网络犯罪与传统犯罪最大不同在于,网络犯罪利用网络进行的行为可以是跨越任何空间障碍的,网络把千里之外的人联系在一起。可以看出,网络这一特性与知识产权的地域性的特点相冲突,同时也是对传统的管辖理论及法律适用的考验。 第二、客观性。网络空间虽然看不见,也摸不着,但它是客观真实存在的,而非虚幻的。它不能脱离这个社会而独立存在,应当受到现实社会的传统价值和标准的约束。 第三、交互性和实时性。网络上的行为是互动的,通过网络你可以主动地发出信息、作出响应,也可以被动地接收信息。这与传统的媒体如电视、电影、广播不同;另一方面,网络可以实时地发送新闻和各种信息,这一点与书刊、报纸等不同,其方便快捷又胜电视、广播一筹。 第四、管理的非中心化。在网络空间里,没有中心,没有集权,拓扑技术的应用使网络上的每一台计算机彼此相连,没有哪一台是其他计算机的中心枢纽,所有计算机都是平等的。 (二)传统管辖理论 传统的刑事管辖权原则有属地管辖、属人管辖、保护管辖和普遍管辖[9]。 传统的司法管辖理论是以地域、当事人的国籍或当事人的意志为基础的。我国民事诉讼法第二十九条对侵权案件的管辖是这么规定的,“因侵权行为提起的诉讼,由侵权行为地或者被告住所地人民法院管辖。” (三)网络案件管辖权确定的难点 网络的跨地域性使得传统管辖权获得的基本联结点变得不好确认。 属地,传统的管辖理论的最基本联结点,在涉及网络犯罪中确认难度加大,关于哪些地点可以认为是犯罪地,现在成为最大的争论点。传统的理论认为犯罪地是指行为的发生地和结果的发生地。在网络犯罪中,一个人的行为可以远在千里之外实施。对于操作计算机的地点,大家看法比较一致,可以认为是行为的地点。对于网络数据的传输所通过、到达的节点(中途经过的路游器和目标计算机)和数据放在网络上由他人自由下载的浏览数据网页地等地点,可否认为是犯罪地点还有争论。 保护原则,在网络中也变得不好确定。网络的任何行为都有全球性,保护原则是否可以针对所有这些行为还是有待考虑的。 网络行为的全球性使得针对网络的犯罪大多数都是对于全球的侵害。(例如,计算机病毒可以使全球的网络瘫痪。)作为对于全球都有重大影响的犯罪是否可以适用普遍管辖,各国目前还没有达相关的协议。 在审判管辖中,犯罪地同样是最重要的因素,由于犯罪地的不确定性,也会带来管辖上的不便。 (四)管辖新理论 第一,新主权理论[10]。网络空间正在形成一个新的全球性的市民社会,他有自己的组织形式价值标准,完全脱离政府拥有自治的权力,从而建立起促进自由发展的:"网络大同世界"。这种理论强调了网络空间的独立性,忽略网络与主权的存在地理空间的依赖性,不可能彻底有效地解决网络案件中利益的冲突。虽然网络空间的形成,使私人的活动范围冲破国家主权之间的界限,自由度大为增加,但是任何行为不可能脱离现实国家的调控,国家不会对危害自己的行为坐视不管。这种理论在实践中没有一个国家采用。 第二,"积极行为"和"消极行为"来区分管辖权归属[11]。积极行为是指,行为人使网络上的特定人得到信息数据,并希望他人访问该网页,或者有意向特定的目标发送信息、数据。消极行为是指,消极接触和积极接触,二者所体现的主观上的关联程度是不同的。将信息放在网址任人读取,与读取者构成放任的关联;信息发送给人读取,则与接收者构成故意的关联。后者显然比前者更为充分。如果承认消极接触构成充分关联,则每一个网址拥有者在逻辑上就会不确定地受制于世界上任何有互联网服务的国家的管辖权。但是互联网协议本身是不允许对来访内容进行区域限制的,而且互联网使用者必须积极搜索才能得以浏览某一网址上的信息,如果忽略了这些事实,势必会造成过多的国际管辖权冲突,而不是解决原来的冲突。美国法律所坚持的"最低限度接触"标准,属于对关联度的判断,任何管辖都必须找到一个联结点,关联点的选择除了要有关联点本身的要求外,还应当考虑关联点的质量要求。积极指向行为,可以推定为行为人的意思表示是接受被指向国家的法律,就如同一个外国人到本国。积极指向行为,考虑了行为人的意思表示。在网络这个特殊的无边境的,领域内为行为人自己选择了法律管辖的适用,排除了陷入到无法选择的诉讼中,无疑对于人的保护起到了良好的作用。同时积极的指向行为,对于国家的保护也兼顾到了。国家对于积极的指向本国的行为,可以依据指向地也是犯罪行为地,从而获得管辖权。 (五)我国对于网络案件的管辖 我国的主流观点,网络案件行为(上传、下载、操作计算机)在国内发生,或者,发生在网络的案件只要对于我国内可以产生影响,都可认为是犯罪行为、结果在发生在我国领域内,我国享有管辖权。即,实际上与我国计算机相关的行为,不受国籍限制,任何人在世界任何地方,只要与我国的计算机相连实施了犯罪,且行为对于我国又有影响,就直接使用属地原则,既可以认为拥有管辖权。主流观点对于犯罪地做出了广义的解释。网络服务提供者的网站所在地、下载地、操作计算机地、甚至是网页的浏览地等均可以作为犯罪地。 诉讼管辖方面。我国根据职能管辖的不同,对于网络案件的侦查,首先判断案件性质,然后由不同的机关负责侦查。由于网络案件多为跨越不同行政区域的,在实践中,谁先侦破案件捉到嫌疑人,通常谁移交审查起诉。当双方对于案件管辖有争议时,先立案的获得管辖权。 上述可见,目前各国解决网络管辖的最基本的方法是扩大属地原则的适用。在国内的管辖上我国则没有具体的管辖限制,大多数任由侦察机关自己决定是否立案(在民事的网页侵权中表现得最为明显[12])。 (六)管辖关键在于找一个大家都可以接受的联结点 美国人的积极指向说对于,国家的保护个人的保护,比起单纯的扩大犯罪地在对于人的保护有明显的好处。同时也没有完全忽略对国家的保护。刑法力求保护一种稳定的关系,不能要求刑法对于任何事情都打击,刑法只能打击用其他方法都无法解决的问题,刑法应有超然、终局的特性。 技术的进步与法律的冲突,最后的解决方案只可能是法律适应技术的发展[13],并且受到技术发展的限制。完全可以用行政和技术的方式限制部分网络与我国的联结。对于大部分的网络行为只要他没有恶意针对我们,而是我们主动去观看下载,那么,完全没有必要认为行为地是在我国。 网络秩序的建立要依靠各国的协调解决。任何单边扩大管辖的行为都无助于问题的解决。积极行为的观点无疑是有很好的作用的。 我认为在网络中:犯罪地是仅仅指犯罪人操作计算机的地点或者行为人利用网络所积极指向的地点。 四、 网络犯罪立法的完善 (一)中国针对网络犯罪立法的特点[14] 第一,分类立法,未成体系。因网络犯罪形式多样,侵犯对象各有不同,中国的网络犯罪立法活动也处在就事论事而立法的阶段。在不同的相关法规中,体现着对不同网络利益的保护。 第二,政策性立法占主导地位。除中国刑法典第285条、第286条明确规定的非法侵入计算机信息系统罪与破坏计算机信息系统罪外,对于其他网络犯罪行为均没有明确规定,而仅仅指出对该类犯罪活动根据刑法有关规定处罚。 第三,侧重于保护计算机信息系统。 (二)我国网络犯罪规范的框架 我国惩治网络犯罪的现行规范性文件,按法律位阶为主、时间顺序为辅的标准排列,主要如下[15]: 第一、法律:《中华人民共和国刑法》(1997年3月14日全国人民代表大会修订,1997年10月1日起施行);《全国人大常委会关于维护互联网安全的决定》(2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过) 第二、行政法规:《中华人民共和国计算机信息系统安全保护条例》(1994年2月18日国务院并施行);《中华人民共和国计算机信息网络国际联网管理暂行规定》 (1996年2月1日国务院并施行,根据1997年5月20日《国务院关于修改 中华人民共和国计算机信息网络国际联网管理暂行规定 的决定》修正公布);《中华人民共和国电信条例》(2000年9月25日国务院并施行);《互联网信息服务管理办法》(2000年9月25日国务院并施行) 第三、司法解释:《关于审理扰乱电信市场管理秩序案件具体应用法律若干问题的解释》(2000年5月12日最高人民法院,2000年5月24日起施行) 第四、行政规章:《计算机信息网络国际联网出入口信道管理办法》(1996年4月9日原邮电部并施行);《计算机信息网络国际联网安全保护管理办法》(1997年12月11日国务院批准,1997年12月30日公安部并施行);《中华人民共和国计算机信息网络国际联网管理暂行规定实施办法》 (1998年2月13日国务院信息化工作领导小组并施行);《计算机信息系统保密管理暂行规定》(1998年2月26日国家保密局并施行);《计算机信息系统国际联网保密管理规定》(国家保密局,2000年1月1日起施行);《计算机病毒防治管理办法》(2000年4月26日公安部并施行);《互联网电子公告服务管理规定》(2000年11月7日信息产业部并施行);《互联网站从事登载新闻业务管理暂行规定》(2000年11月7日国务院新闻办公室、信息产业部并施行); 第五、其他:《关于对 中华人民共和国计算机信息系统安全保护条例 中涉及的“有害数据”问题的批复》(公安部1996年5月9日)。 可见,我国的网络犯罪规范框架已经初步形成。 (三)完善 2000年12月28日第九届全国人民代表大会常务委员会第十九次会议通过的《全国人大常委会关于维护互联网安全的决定》规定对五类网络犯罪应追究刑事责任,即:妨害网络运行安全的犯罪、妨害国家安全和社会稳定的犯罪、妨害社会主义市场经济秩序和社会管理秩序的犯罪、侵犯人身、财产等合法权利的犯罪、其他网络犯罪[16]。 除规定“构成犯罪的,依照刑法有关规定追究刑事责任”外,还同时规定:“利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照《治安管理处罚条例》予以处罚;违反其他法律、行政法规,尚不构成犯罪的,由有关行政管理部门依法给予行政处罚;对直接负责的主管人员和其他直接责任人员,依法给予行政处分或纪律处分。利用互联网侵犯他人合法权益,构成民事侵权的,依法承担民事责任。” 结束语 以上是在归纳概念的基础上主要对网络犯罪管辖权的问题进行了研究,网络犯罪研究还有许多地方可以探讨,比如青少年网络犯罪等网络犯罪主体较特殊的情况,有待以后深入探索。 计算机网络毕业论文:试浅论高校图书馆计算机网络管理措施 【关键词】 高校 图书馆 计算机网络 管理 【摘要】 高校图书馆计算机网络系统是现代图书馆不可或缺的重要基础平台,是学校重要的信息服务设施。但是随着高校校园网络规模的扩大和网络设备的增加,各种导致图书馆计算机网络发生故障的因素也随之不断出现。本文主要探讨了高校图书馆计算机网络管理措施。 1. 网络硬件维护管理 1.1中心机房室内环境建设。中心机房存放了计算机系统和网络系统的硬件设备,是图书馆网络系统的核心部位,它们对周围环境存在一定的要求。要保证系统能够长时间运行,必须确保环境温度和湿度处于合适的范围之内。机房已建立良好的恒温系统,空调分为单双日轮流开关达到均衡负载的目的,使机房温度基本上控制在20℃左右,相对湿度在50%左右,并且利用温湿度传感器进行实时监控。 1.2中心机房安全系统。确保机房的安全无疑是整个计算机网络系统安全的前提。如果机房的安全得不到有力的保证,存在这样那样的不安全因素,则整个信息系统的安全也就不可能实现。机房安全中包括的内容广泛,需要防护的设备和系统也五花八门。包括机房空调新风子系统、防雷接地子系统、设备监控子系统、机柜微环境子系统和安全消防子系统,在这些方面都应做好防护措施。 2. 软件系统的维护管理 软件系统主要包括三个方面:计算机系统软件、应用软件和数据库管理软件,在日常运行过程中,它的更新和维护是一项常规工作。 2.1系统软件。图书馆作为一个提供公共服务的平台,对于系统和数据的安全性要求是比较高的,作为合格的管理人员应该熟练掌握网络操作系统的各项特性,结合图书馆自身的发展情况和读者的实际需求,合理配置并优化系统参数的设定,使系统发挥出最大性能。同时在事故处理方面应坚持防患于未然的原则,定期对系统进行全面检查,有系统版本时效性检查,操作系统环境、安全性检查,系统错误日志分析,超级用户邮件检查,文件系统空间使用情况检查,系统性能检查和优化,系统备份的可用性和恢复性检查,及时发现问题或隐患,排除故障,调整性能,保持系统持续运行。 2.2应用软件。图书馆自动化集成系统(ilas)既是图书馆管理自动化的工具,也是读者获取文献信息知识的网络载体,是管理员与读者之间交流的渠道。此系统在运行环境、数据库设计、功能设计、操作方法等方面从图书馆的实际需要和具体条件出发,以实用为目标。如可以适应多种硬件环境:网络规模;用户多少;中、小型机或微型服务器等多种选择。将各种传统的工作流程转移到现代化的工作水平上,使图书馆成为面向全体师生的连接点。图书馆的读者在校园网内的任意工作站点都可以查询图书的馆藏信息和本人的借阅信息,还可以在网上进行预约或续借。 图书馆不同部门的工作人员,分别行使不同的系统功能模块,如采访管理、编目管理、典藏管理、流通管理、连续出版物管理等,管理员需要针对不同的业务流程设置合适的系统控制参数和业务流程参数。首先必须指定操作员的操作权限,每个操作员都有自己的工作环境,包括进入系统的密码、可以使用的子系统、拥有什么样的权限等。其次还应设置marc格式参数,数据库参数,特别是改变服务器的ip和数据库路径的操作等。完成之后ilas系统将可以正常运行使用,但即使是再完美的系统也免不了会有出问题的时候,如偶尔系统失灵无响应,丢失正在编目中的数据或者处于流通中的书籍数据。关键工作是当故障出现以后要及时处理,采用有效措施将损失降到最低,这要求管理员对ilas系统具备较高的管理手段。 2.3 ilas所采用的实时分布式数据库管理系统。(ldbms)它是专门针对图书馆数据特点而设计的专用数据库管理系统,通过网络服务程序系统可同时访问多台服务器上的数据库。同一数据库的存取由专门服务程序提供(ldbms_server)。ldbms数据库缺省安装完成后由大小三十多个分类数据库组成,除了系统参数库外,其他数据库可以根据需要设置在其他目录或其他服务器上,然后通过『系统管理中的『数据库设置功能写入系统参数库。为了减少网络数据传输的流量以及方便管理,建议将所有数据库都集中在一台服务器上。 3. 网络安全及管理措施 3.1网络安全的面临的主要问题 3.1.1人为因素带来的问题。网络安全是指网络系统的硬件、软件系统以及其中的数据受到保护,不因无意或者恶意的原因而遭受到破坏、更改、泄露,整个系统可以连续可靠地运行来提供服务,从本质上来讲就是网络的信息安全。在互联网高速发展,新技术不断涌现的今天,网络安全已经成为一个普遍的世界性问题,是计算机网络研究最热门的方向。对计算机网络造成最大威胁有两大人为因素:一种是人为失误,主要是操作不当引起数据泄露;一种是主动攻击,带有主观意愿的以不正当手段截取数据。就图书馆而言网络的安全防护问题变得越来越重要。 3.1.2系统因素带来的问题。①网络结构安全问题,网络拓扑结构会直接影响到网络系统的安全性。当外部网络和内部某个主机进行通信时,内部网络安全就有可能受到威胁,同时也影响在同一子网下的其他系统。②系统软件安全问题,没有绝对安全的操作系统,无论是windows,还是linux或者其他任何操作系统,或多或少都带有漏洞和后门,给黑客攻击留下隐患。③应用系统安全问题,如未经授权的访问、破坏数据的完整性等,干扰正常用户的使用。④病毒与恶意攻击。计算机病毒在程序中插入破坏计算机功能或者毁坏数据的代码,并能自我复制快速传播,严重影响计算机的性能。另外还有来自互联网的恶意攻击者,通过网络传播木马程序或恶意java脚本等,破坏篡改系统数据。 3.2管理措施 3.2.1数据备份与优化。对图书馆网络系统来说,最宝贵的是大量书目、读者、流通等数据信息,一旦发生丢失产生的后果将给图书馆工作带来及其严重的影响。管理员最重要的工作就是对网络数据要定期进行备份,不仅在硬件故障数据丢失时,也在入侵者攻击系统破坏数据完整性时能够及时恢复。另一方面ldbms数据库在某些情况下会出现碎片,导致ilas系统无法读取数据,这时需要对数据库实行重组操作来提高数据库的使用性能。 3.2.2制定数据安全措施,提高信息安全的防范效率。①使用网络地址转换技术(nat),将局域网的私有ip地址转换为公有ip地址,不仅能够有效地避免来自网络外部的攻击,隐藏并保护局域网内部的计算机,而且节省了有限的公有ip地址。②使用包过滤防火墙,在逻辑上防火墙是一个网关,在可信任的校园网内和不可信的公网之间建立了一道闸门,根据图书馆的安全策略控制进出网关的网络封包。③安装杀毒软件,开启实时监控,全方位保护服务器计算机系统,现已安装趋势杀毒软件并定期升级杀毒。④选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。必须加强用户登录的认证过程,特别是在到达服务器主机之前的认证,确保用户身份的合法性。还应该严格限制登录者的操作权限,将其限制在尽可能小的范围内。 计算机网络毕业论文:加强计算机网络安全的防范对策探析 论文关键词:网络安全 安全威胁 安全措施 论文摘要:随着计算机技术的飞速发展,网络体系已成为社会发展的重要保障,随之而来的网络安全问题日趋严峻。本文全面分析了威胁网络安全的因素,从而提出提高网络安全相关措施,以确保网络安全有效运行。 随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对社会发展起到了重要的作用。由于计算机网络具有互通性、独立性和广泛性的特点,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,黑客攻击、病毒扩散、网络犯罪的数量迅速增长,网络的安全问题日趋严峻。因此,如何提高网络安全,确保网络安全有效运行,已成为目前迫切需要解决的问题。 1计算机网络安全的重要性分析 网络安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。在信息化飞速发展的今天,计算机网络得到了广泛应用,但计算机用户上网的数据也遭到了不同程度的攻击和破坏。在我国,每年针对银行、证券等金融领域的计算机系统的安全题目所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。可见,无论是有意的攻击,还是无意的误操纵,其产生的安全问题都将会给计算机用户带来不可估量的损失。所以计算机网络必须有足够强的安全措施,以确保网络信息的保密性,完整性和可用性。 2 网络安全现状及面临的威胁 2.1网络安全现状 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。我国网络安全现状不容乐观,主要有:信息和网络的安全防护能力差;网络安全人才短缺;全社会的信息安全意识淡薄。 2.2计算机网络安全面临的威胁 网络安全威胁既有信息威胁又有设备威胁,包括以下:一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防范措施,系统漏洞修补不及时等给黑客以攻击目标。 黑客入侵通常扮演者以下角色: 一是政治工具;二是战争的应用;三是入侵金融、商业系统,盗取商业信息;四是侵入他人的系统,获取他人个人隐私,便于进行敲诈、勒索或损害他人的名誉. 通过上述事件可以看出,网络安全影响着国家的政治、军事、经济及文化的发展,同时也影响国际局势的变化和发展。 3计算机网络受攻击的主要形式 计算机网络被攻击,主要有六种形式: 一是企业内部员工有意无意的窃密和网络系统的破坏; 二是截收重要信息;三是非法访问; 四是利用tcp/ip协议上的某些不安全因素; 五是病毒破坏; 六是其它类型的网络攻击方式。 4加强计算机网络安全的防范对策 4.1加强内部监管力度 加强内部针对计算机网络的监管力度,主要分为两个方面: 一是硬件设备监管加强硬件设施的监管力度,做好硬件设备的备案、治理,包括主机、光缆、交换机、路由器,甚至光盘、软盘等硬件设施,可以有效预防因硬件设施的破坏对计算机和网络造成的损害; 二是局域网的监控网络监视的执行者通称为“网管”,主要是对整个网络的运行进行动态地监视并及时处理各种事件。通过网络监视可以简单明了地找出并解决网络上的安全题目,如定位网络故障点,捉住ip盗用者,控制网络访问范围等。 4.2配置防火墙 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 4.3网络病毒的防范 在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。 4.4系统漏洞修补 windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。 4.5使用进侵检测系统 进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(instusion detection system,简称ids)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。 4.6加强网络安全教育和管理 结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。 总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。 结语 计算机技术和网络技术的飞速发展和广泛应用,开创了计算机应用的新局面,对社会发展起到了重要的作用。与此同时,其互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。为了解决这些安全问题,我们必须加强计算机的安全防护,提高网络安全,以保障网络安全有效运行,更好的为社会和人民服务。 计算机网络毕业论文:试析IPsec在计算机网络通信中的应用 1 ipssec协议简介 ipsec是指ietf公布的一组以rfc形式描述的ip协议集,实在ip包级时为现有的ip业务提供的安全协议标准。ipsec的基本目的技术把安全机制和tcp/ip相结合,并且通过现代的高科技技术进行加密使其更加具有机密性和认证性。使用的用户可以通过选择来确定是使用的安全服务,并且可以达到期望的效果。ipsec协议主要是包括ah、esp、ike和ipsec。 ipsec的主要存在优点:ipsec定义了一整套用于认证和保护完整性、私有性的标准协议,ipsec支持一系列的加密算法例如des、3des、aes等,运用了ipsec技术来检查传输的包是否具有安全性和确保数据包内的数据没有被修改。ipsec被广泛的应用在许多场合,大至保护国家机关的网关机与用户之间的协议小至保护用户与用户之间传输的文件、数据。 2 ipsec和net间的协作 与大多数的包交换网络一样,因特网也是建立在ip协议之上的传输。ip是使用一个16byte的头校验和来确定数据是否完整,但是ip本身确实不安全的,在传输的过程中ip及其容易被捕获、拦截、重放、修改。这时ipsec就解决了ip在网络层的传输问题,ipsec的加密机制为internet上数据的传输提供了保障。不仅如此,ipsec还可以为其ip层以上的高层协议提供安全保护,并且ipsec也是一种比较简单易懂很容易进行推广的安全网络基础方案。我们现在就以ipv4或者ipv6下的ipsec与防火墙协同问题研究为主要研究课题来进行探讨ipsec与net之间的合作。 ipsec和防火墙是计算机通信中最常见的两种安全保护技术。ipsec主要是对特定的连接的认证机制和加密机制进行保护,在传输过程中ipsec会最大限度的屏蔽数据包的内容才能达到保护的作用防止数据包内数据被攻击。相反防火墙则是关注网络间连接种类比较多,它会根据上层的协议进行包过滤来阻止非法想要进入主机的入侵者。以上可以看出两者之间具有互补性,但是事物的好坏具有相对性,有利必有弊防火墙和ipssec同样也存在以下几方面的不兼容问题。 (1)由于防火墙不能看到数据包的内容所以很难运行安全策略,因此防火墙对内部网络的保护能力被削弱。同时防火墙保护了主机中的配置,但却也很容易使这些中间节点与外界建立连接,从而降低了保密性和私有性使数据包的加密不再有意义。 (2)无论是防火墙与防火墙还是防火墙与主机之间的联系都能被内网的主机嗅到,这就加大了ipsec与防火墙的安全隐患。 综上所述,我们应该加强ipsec与防火墙的协同工作。 ipsec与防火墙的冲突在于防火墙要对数据包的报头部分进行检测以确保数据包的安全性,但是ipsec协议却又在保护整个数据包的安全性和保密性使得防火墙无法完成工作,从而产生冲突。所以将数据包的报头部分和数据部分分开操作是不可避免的。 接收端和发送端会对数据包的数据部分进行接收和处理,达到从一个网络到达另一个网络并且进行有利的保护的目的。而防火墙和主机之间用于对ip报文的协议头进行处理,这时由防火墙的内部主机来扮演通道这一角色,即在传输中间加入ipsec的加密步骤并且结合ids达到不被外界攻击和修改的目的。 3 ipsec在计算机网络通信中的应用 3.1 ipsec中的sa ipsec中的安全联盟(sa)是能够构成ipsec的主要基础。sa是两个ipsec经过协商后简历起的一种共同的协定:规定了传输的双方应该用什么ipsc来保护数据的安全性、加密、认证的密钥获取和安全认证密钥的生存周期等等的一系列问题。 一个sa主要是由安全协议标示符、安全参数索引(spi)和目的ip地址确定的,spi一般是一个32位的数字由目的端点来选择,安全协议标识符则是针对(50)(51)两个端口的协议号。由于sa是单工的所以想要实现两个实体对ipsec的双向使用就要两个sa,一个sa负责一个方向。sa通过一种类似于ike的密钥管理通信协议在通信双方建立对等协议,当sa协商完成后两个对等双方都在他们各自的安全联盟数据库中存储了该sa的数据参数。 3.2 ipsec中的安全数据库(sad) 为了方便ipsec数据流的处理,ipsec中定义了两个数据库那就是:安全联盟数据库sad和安全策略数据库spd。简单地说就是spd进行指定到达特定主机或者网络的数据策划流而sad则是用于存储sa的相关数据。 spd是一个用于保护ip报文安全的策略数据表,ipsec通常在数据包内提取的选择字符段有:源ip地址、目的ip地址、源或者目的端口、传输层协议、数据敏感级别。一个ip报文的传输和接收一共是有三个可以选择的操作:应用ipsec安全服务、允许ip报文通过ipsec和不允许ip报文通过ipsec协议。当在spd中没有寻找到相匹配的条目时句选择它的默认策略:丢弃ip报文即不允许通过ipsec协议。 sad是sa相关参数的集合,每一个sa在sad里面都有一个条目,这个条目包含以下几个域: 安全参数索引、协议的运行模式、抗重播窗口、安全联盟的目的ip和源ip、加密算法以及加密秘钥、安全联盟的生命周期、身份验证和加密秘钥的生命周期、验证算法和验证密钥、最大传送单元路径、序列号计数器和用于安全联盟的协议。 ip报文分为出站和入站两种,入站时通过ipsec协议和ip报文内容还有spi在sad里面查找是否有相匹配的sa。若找到了则按照安全服务来进行处理这个报文,该报文服从spd的规则。若没有找到则不允许入站。相反的出站时先查找spd中有没有相匹配的策略若是有则检索sad中是否已经建立安全联盟条目并根据该条目对其进行出站处理。若是没有则将新的sa和这个ip报文一同存入sad中。 4 ipsec与nat之间存在的兼容性问题 ipsec与nat之间的不兼容性主要是表现在ike和nat之间的不兼容和ah及esp和nat之间的不兼容性。下面我们进行分别得探讨: 4.1 ike和nat之间的不兼容 现有的ike不支持和nat之间的协同工作时是无法完成通信的,只有当双方都支持穿越nat的功能才能进行通信。因此我们应该探测双方主机是否有nat穿越功能。 iek双方能否感知到nat的存在也是一个不容忽视的问题,当传输双方其中一方不能感受到nat那么通信双方之间是不能建立起协同工作的。只有通过更改ip数据包内的相应ip端口号来工作。具体实现方法为:利用发送方的ip地址端口号进行hash的运算并将结果传送到对方主机,接收方也进行相同的hash运算要是得到的结果不相同则代表有nat相反的,若是结果不相同则代表nat是相同的不能进行传输。 4.2 传输模式中esp与nat不兼容的问题 当源端口的ip地址被nat改变了的时候同时也会改变ip头和tcp/udp的校验和。esp传输模式在经过nat的时候tcp/udp校验和还处于加密的状态,nat不能进行新的校验和的产生,当tcp/udp经过nat包需要解密时由于原来的tcp/udp已经被改变所以无法产生原有的解密密钥,这个数据包就不会通过校验也就是无法被接受。 在隧道模式中却不同,因为隧道模式只运用了内部的ip包,而内部的ip包是不会被改变的,所以不会存在这种问题。 5 结束语 根据以上论述我们可以看出ipsec在实际应用上还是不够完善,有很大的提高空间。本文只是提供了一个大致的方向,具体的施行方法有许多,应该按照具体的状况来进行选择。时代在进步,人们越来越多的使用网络来进行交流,这就使网络的安全性成为了人们关注的一大焦点,ipsec作为一个重要的安全通信协议在网络通信中很多产品都是以其为基础进行制造和改进的。本文主要讨论了ipsec的新的环境下的应用,主要是从nat网络环境下和移动ip环境下两方面进行深入的了解并对ipsec与nat的不和谐的地方进行了仔细的分析和修改。在移动ip环境中在内核中寻找sa的条件,通过这个条件我们可使ipsec与ike协商的次数大大减少。针对以上的两个问题我们也给出了相应的解决方案,但是这只是一个初步的解决方案仅供参考还需提高和改进。 计算机网络毕业论文:浅析高职计算机网络课程改革思考 【论文关键词】计算机 网络教学 教学改革 【论文摘要】计算机网络课程是一门不断高速发展的交叉性应用型课程,该课程的教学难度较大,现实的教学效果并不令人满意。它是高职计算机相关专业必修的重点课程,是一门理论性,实践性和应用性都很强的课程,为了使计算机专业的人才培养适应社会需求,将从计算机网络课程的主要特点、教学现状入手,讨论如何提高学生的学习兴趣,加强学生的创新能力与自主获取知识的能力。 一、课程的主要特点 计算机网络是计算机发展和通信技术紧密结合并不断发展的一门学科。它的理论发展和应用水平直接反映了一个国家高新技术的发展水平,是其现代化程度和综合国力的重要标志。在以信息化带动工业化和工业化促进信息化的进程中,计算机网络扮演了越来越重要的角色。本课程系统地介绍了数据通信、局域网、网络互连与广域网、internet、intranet/extranet、网络管理、网络安全、网络数据管理、网络操作系统以及网络设计与案例分析等内容。通过本课程的学习,使学生掌握计算机网络的基本理论,特别是数据通信和局域网的基本原理。因为数据通信是计算机网络的基础,而局域网是广域网的基本单元,广域网一般均由局域网互连而成。因此对数字化、数字传输、模拟传输、通信媒体、多路复用、数据交换以及局域网介质访问控制方式、体系结构、组网技术、高速局域网等的基本原理和技术要有清晰的了解和掌握。此外,对网络管理(如网络安全管理、网络数据管理、网络操作系统)和应用(如在企业中的应用、政府部门的应用、金融机构的应用以及internet的应用等)掌握的同时,还应具有计算机网络系统分析与设计的初步能力。 二、课程教学现状 作为一门高职计算机专业的必修课,目前课程的教学存在三个比较大的问题:首先,教学内容方面,网络相关学科发展迅速,内容更新快,课程内容难以跟上计算机网络科学的发展变化。其次,在教学方式上,网络课程有相当部分的内容属于基础理论知识,难度大,相对枯燥,在课堂教学方面需要适当调整,改变学生积极性调动不充分,课堂互动性不足等问题。然后,教学目标方面,高职网络课程的教学目标主要集中在如何完成课程的教学,传授其中的知识点,但对于学生的实践能力和创新能力没有适当的关注。与此相对的是,计算机专业的学生毕业走向工作岗位,能否有效解决有关的实际问题,对于用人单位用人的一项硬件指标。这些能力培养的忽略。对于今后学生的工作和发展非常不利。 三、教改措施 1.调整教学内容,增强基本概念和知识的学习。计算机网络课程教学内容包括通信技术、网络理论和网络应用技术,无论从软硬件、通信哪那一个方面讲。都是一个复杂的系统。因此,要在有限的学时内完成教学,内容的安排非常重要。我们根据目前计算机网络的发展状况,对教学的课程结构进行优化,精选教学内容,保留基本的通信理论,略讲部分网络原理,删去一些过时的网络技术,把重点放在让学生掌握目前流行的网络技术和理解未来的发展方向上。 2.提高教学质量,采用合适的教学方法和教学手段。课堂讲授:上课老师最好能参与本单位的校园网络建设,或者参与社会上的网络工程,积累工程经验,丰富上课内容。教师在备课过程中力求对内容高度熟练,能够深入浅出的讲授,并引导学生逐步理解课程的重点和难点,使学生能掌握基本的理论、概念、技术、方法。 作业练习:有选择性地布置一些思考题、练习题、市场调研、专业技能训练等,使学生通过认真阅读教材和参考书,以掌握课程的基本内容以及重点和难点。教师可以将科研中企业网络系统建设的需求或已有的网络系统情况告诉学生,让学生分析企业已有计算机网络系统中存在的问题,提出改进方案,或为企业设计满足实际需求的计算机网络系统。最后由指导老师对学生提出的企业计算机网络方案进行讲评,指出其设计方案的优缺点,并提出改进意见。 网络辅助教学:利用及时通信技术,如飞信、qq等手段,回答学生提出的问题;学生在网络提交作业,教师通过网络将批阅后的作业返回给学生。这样不仅使学生对本课程的内容更进一步的了解,主要是加深学生对计算机网络知识应用的兴趣爱好。 课外阅读辅导:将相关的著名计算机网络学习网站,论坛、视频下载资源等和优秀的网络课程书籍,及时推荐给学生,以进一步扩展学生的获得知识面。 案例讨论:在教案中准备不同的现实经典网络教学案例,组织学生讨论或课外独立思考,编写方案等,充实了学生的动手能力,让学生了解实际,增进了学习氛围。 学院网络系统参观:在课程讲授过程中,带领学生参观学院网络中心,向学生介绍该网络设计的思路、组网技术、主要硬件及软件等内容,现场演示设备的操作与调试,其目的是使学生对计算机网络有感性认识。 计算机网络毕业论文:试论计算机网络系统的设计与安全 论文关键词 网络技术 设计 安全 论文摘要 本文主要介绍了计算机网络系统设计的原则和连接技术的方法,以及在实际应用过程中的计算机网络安全问题。 随着计算机在社会中的地位越来越高,网络技术已广泛应用于各个领域,各个单位的计算机软件、硬件资源也同样得到了充分的发挥。局域网lan是计算机网络系统的一种,它指的是在较小的地理范围内,将有限的通信设备互联起来的计算机网络。广域网简称wan,是一种地域跨越大的网络,通常包括一个国家或州,主机通过通信子网连接。通信子网的功能是把消息从一台主机传到另有一台主机。无论是局域网还是广域网都要具有安全性,安全性是互联网技术中很关键也是很容易被忽略的问题。曾经有许多组织当受到网络安全的威胁时,才开始重视和采取相应的措施。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。因此,我们在设计、规划一个计算机网络时,要从局域网和广域网这2个方面保证安全性和可用性来加以考虑和研究。 1 局域网系统设计的总体原则 我们依据计算机网络实验室建设的先进实用性、符合标准性、开放性、灵活可扩充性、安全可靠性的设计原则,以标准化、规范化为前提,开展系统分析和系统设计。 1)开放性原则。只有开放的、符合国际标准的网络系统才能够实现多厂家产品的互联,才能实现网络系统同其它单位及其它系统的互联。 2)可扩充性原则。具有良好扩充性的网络系统,可以通过产品升级,采用新技术来扩充现有的网络系统,以减少投资。 3)可靠性原则。网络平台必须具有一定的可靠和容错能力,保障在意外情况下,不中断用户的正常工作。 4)可管理性原则。网络系统应支持snmp(简单网管协议),便于维护人员通过网管软件随时监视网络的运行状况。 2 广域网接入的设计 目前,广域网的常用接入技术主要有:电话线调制解调器(modern)、电缆调制解调器(cable modern)、isdn、ddn、adsl(非对称数字用户环网)、无线微波接入等。 根据目前电信行业的发展状况和计算机室的需求,我们认为可以采用以下3种接入方式: 1)通过校园网接入internet; 2)运用adsl技术通过中国公用信息网接入internet; 3)运用ddn技术通过中国公用信息网接入internet。 3 计算机网络系统的安全问题 1)结构方面 为了保证计算机网络的安全,网络结构采取了以下措施:物理层上,服务器与交换机的连接采用冗余连接的方法,既可以保证链路上无断点故障,又能均衡网络流量,减少拥塞的发生,使信息传输比较畅通,有效减少数据丢失。网络层安全通过正确设计拓扑结构,将计算机室网络划分为内、外两个网段。一方面通过合理配置路由器的访问控制列表,设置地址转换功能,利用路由器充当外部防火墙,防止来自internet的外部入侵;另一方面,在内、外网段间添加服务器,利用服务器充当内部防火墙,即可以屏蔽计算机室内部网络结构,防止来自internet的外部入侵,又可以通过正确使用加密模块,防止来自内部的破坏。 2)综合布线方面 应考虑网络布线设计的可靠性。双绞线布线,应保证其与电力导线平行铺设间距大于0.5m,以防止电磁干扰;所布线长度应保证比hub到工作台实际距离略长,但又不可留的太长,5类线的传输距离为90m,考虑到各种干扰,实际布线长度不应大于75m。 3)电源和消防报警方面 为保证网络系统设备不间断运转,根据每天主机房设备所需的电源流量,同时为保证8h不间断的工作,推荐使用apcmatrix 5000系列的ups为主机房冗余电源系统,它的输出功率5 000va,输出电容量为3 750w,基本上可以满足目前机房设施输出功率的要求。为了消除安全隐患,我们推荐使用美国ck系列产品中的烟雾自动报警系统,它采用智能型烟雾感应探头和温度感应探头,能够智能地感应烟雾与热量,给出相应的模拟量值,通过先进的算法,将正确的报警信号传输至消防中心。 4)病毒防范方面 因网络常采用dos的格式存取文件,所以用户一不小心就容易受dos病毒的侵害;而网络型病毒受网络使用范围的限制,其破坏性也受到了限制,加上网络的安全性,使其比dos病毒更易防范,所以主要应防止dos病毒的感染。 总之,按本设计建设的校园网系统,在性能、稳定性、安全性等方面满足应用需求,为学校教学、科研、管理等工作提供了有力的技术保障。当然,我们在运行过程中会不断地发现新问题,不断地完善它。所以,在今后的工作中,我们还要全力以赴,迎接挑战,使我们的计算机实验室能高水平、高效率地成为高等学校建设和发展的重要基地。
企业网络安全论文:企业网络安全论述 系统的默认共享是打开的,关键的是它将系统盘也共享了,通过网络映像就可以直接访问,在注册表中可以将其关闭。接到某些部门的电话,在计算机上出现“网络IP地址冲突”的信息,无法使用网络。这些部门有个共同点,就是都有访问Internet的权限。企业网络是通过路由器连接到Internet的,路由器安装调试之处,只是设置了可以访问Internet的计算机IP地址及访问时间段,所以没有访问权限的计算机为了达到某种目的,私自更改本机的IP地址,造成IP地址冲突。为了解决这个问题,更换了新的路由器,这种路由器具有MAC地址过滤,MAC地址绑定,网络流量分配等功能。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的计算机的MAC是否与路由器上的MAC地址表相符,如果相符就放行,否则不允许通过路由器,同时给发出这个IP广播包的计算机返回一个警告信息。同时也限定了工作站的访问流量,防止使用BT,迅雷等下载工具长时间的大量占用网络宽带。2006年末的“熊猫烧香”病毒,造成上百万台电脑和千余家企业网络被感染,特别是对企业网络造成了很大的危害,也使人们对企业网络安全有了进一步的认识。 第一,在企业网络中,利用在对等网中对计算机中的某个目录设置共享,进行资料的传输与共享是人们常采用的一个方法。但是在设置过程中,要充分认识到当一个目录共享后,就不光是企业网络内部的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。有些人认为计算机只有自己使用,不需要设置密码,这就造成非法用户可以通过网络共享随意访问计算机中的数据。为了防止资料的外泄,在设置共享时一定要设置访问密码。只有这样,才能保证共享目录资料的安全。有条件的话,应设立专门的文件服务器,进行统一管理。 第二,企业内部网速变得异常缓慢,许多计算机之间无法相互访问,ERP系统软件经常出现不能正常登录的情况。排除掉硬件因素,将工作站的共享去掉后,网速恢复正常,经调查,发现是病毒在作怪,一旦联网,病毒就开始四处散播,占用了相当大的网络宽带,造成了网速下降。在“熊猫烧香”病毒发作期间,曾经采取断开网络,进行逐台计算机杀毒,但联网后很快又被传染,始终不能彻底清除。因此在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有合适于局域网的全方位防病毒产品。企业网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。所以采用网络版杀毒软件是唯一的方法,这样不必每台工作站都需上网升级,由杀毒服务器统一升级,也能做到统一管理,避免了无故退出,非法卸载等误操作。 另外,操作人员的素质不同,也造成了许多安全的隐患。使用外来磁盘、光盘、U盘等存储介质,应该养成先杀毒的习惯。上网时,不访问非法的网站,下载不明的文件,接收到的邮件中,可能包含木马病毒等非法程序,所以不认识的信件尽量不要打开,而那些业务上、朋友的信件也要认真检查。制定相应的计算机管理制度也是加强企业网络安全的一个重要手段,使企业人员从认识上积极对待,工作中严格实行。 作者:闫志康 李伟洋 高淑平 单位:濮阳同力水泥有限公司 濮阳市生产力促进中心 企业网络安全论文:企业网络安全风险分析及策略 一、网络操作系统安全风险分析与对策 目前常用网络操作系统有windows、UNIX、linux操作系统,这些操作系统开发在过程中要考虑到方便用户使用,但在方便使用的前提下也暴露出一些问题:(1)操作系统默认配置存在安全隐患:如Windows操作系统默认设置可以从光盘或U盘启动,这种设置可以避开登录密码直接进入操作系统,另外操作系统默认安装了一些不常用的服务和端口,为非法用户的入侵提供了便利。(2)操作系统支持在网络上共享数据、加载或安装程序,这些功能方便了非法用户注入和运行木马程序,为获取用户的信息提供了方便之门。(3)操作系统自身结构问题,如:windows操作系统自身提供的IPC$链接、远程调用等都存在安全隐患。IPC$链接是通过DOS界面在获得管理员权限的前提下获得远程计算机的信息;ftp服务传输过程为明码传输,使用抓包工具即可获取FTP服务器的登录账号和密码,telnet远程登录需要经过很多的环节,中间的通讯环节可能会出现被人监控等安全问题,所以为了加固网路操作安全可以采用以下措施:1、加强物理安全管理禁止通过DOS或其它操作系统访问NTFS分区。在BIOS中设置口令,禁止使用U盘或光驱引导系统。2、加强用户名和口令的管理windows操纵系统Administrator管理员用户和Unix/Linux操作系统root特权用户均具有对操作系统的完全控制权限,所以是入侵者想要获取的信息。用户名保护:Windows非管理员账户在输入密码错误后可设置成锁定该用户,但是Administrator不能删除和禁用,所以攻击者可以反复尝试登陆,试图获取密码。为了增加攻击者获取管理员权限的难度,可以为Administrator重命名,这样攻击者不但要猜出密码,还要先猜出管理员修改后的用户名。Root用户不能更名,为了保护该用户,在没有必要的情况下,不要用root用户登录本机及远程登录服务器。密码保护:密码设置应按照密码复杂度要求设置并定期更换密码,同时密码的设置不要用普通的英文单词或比较公开的信息如生日、车牌等。3、加强用户访问权限的管理有些管理员为了方便用户访问文件系统,为用户开放了所有权限,如windows操作系统中为everyone工作组授予了“完全控制”权限,UNIX/Linux操作系统为所有用户设置读写执行权限,这样的设置方便非法用户上传木马,所以为了文件系统的安全,必须重新设置文件系统的权限,在保证正常运行的前提下,为用户设置最小的访问权限。4、加强服务和端口的管理当用户开启操作系统后,操作系统自带的某些服务会自动运行,而非法用户会针对这些服务进行远程攻击,而一些不常使用的端口也容易被非法用户利用,作为再次入侵的后门,所以应该将不常使用的服务和端口关闭。 二、数据安全风险分析及对策 企业网络的数据安全不可避免的受到外界的威胁,而数据的任何失误,都可能对企业带来巨大的损失。目前数据泄漏的主要途径是:办公计算机或硬盘的外带;利用移动存储设备将数据带出;通过网络传输文件;通过外设拷贝数据;服务器被非法入侵等。为了防止企业数据泄露可以采用如下措施:1、磁盘加密针对硬盘丢失或被盗造成的泄密风险,可以通过对磁盘驱动层的加密加固处理,保证硬盘在被非法外带或丢失后呈“锁死”状态,硬盘内容无法被他人所读取。2、移动存储设备使用管理对于移动存储设备设置加密写入,即拷贝到该类设备的文档都会以密文形式存在,密文只有拷贝回本地计算机才能解除加密。3、文档传输控制对于文档传输可以采取文件外发对象控制(指定可以外发文件的对象列表)、文件外发加密(外发的文档处于加密状态)、文件外发审批(外发的文件需要经领导审批方可发送)等形式进行控制。4、外设与外设端口管理针对具备数据传输的数据端口和外设,如红外、蓝牙、无线网卡、刻录光驱等,只要与办公无实质性的联系应设置为禁用。5、文件服务器安全管理公司内部之间最为普及的是利用文件服务器进行文件传递。文件服务器上的数据经过长期累积存储,往往会成为“窃密”的重灾区。为了防止服务器的外泄,可以在防火墙中过滤和排查来访者身份的真实性与有效性,只有合法的客户端且得到管理员授权的用户会被放行,非法用户将被禁止。 作者:王琪 单位:天津工程职业技术学院 企业网络安全论文:供电企业网络安全管理综述 1建立保护区域与防护等级措施,提高对信息系统的控制力 供电企业的信息系统应该根据自身生产特点,划分为生产控制区域管理信息区,并且对于业务处理进行分级,实现差异化的防护措施,提高防护水平与防护效果。其中,对于生产控制区的划分上,可以划分为控制区与非控制区,将专用数据网络进行网段阻隔,划分为安全控制区,并且与其他控制区之间安装电力专用正向单向隔离装置。对于管理信息区中,要安装硬件防火墙,对访问行为进行严格的控制,做好以下工作:(1)加强口令管理与数据备份,提高系统安全性。口令信息是保证信息安全的重要环节,也是验证权限的重要手段。所有服务器与计算机,都需要设置开机口令,并且保证口令的安全性与复杂性。对于安全口令进行定期的更换,提高口令的安全性。(2)在计算机日常使用的过程中,要设定屏幕保护,并开启屏幕保护密码。与此同时,还要关闭远程桌面功能,避免被外来人员进行远程访问与控制。数据备份是提高系统安全性的另一项重要举措,是保护系统数据完整性的主要方式。计算机管理人员需要对信息系统中的数据进行定期的备份,在出现病毒入侵、数据损坏等情况下,及时的进行数据恢复,保证信息系统的正常运作。个人电脑在日常使用中,也要注意做好信息的备份。(3)加强杀毒与漏洞扫描的工作,消除系统安全隐患。电力企业的网络系统管理者,需要根据自身企业内部网络情况,购买专业杀毒软件,提高整体网络的安全性。对于杀毒软件,需要进行定期的病毒库更新,对计算机病毒库进行实时的升级,降低网络病毒与木马对计算机的影响。对于系统漏洞的管理上,要采用漏洞自动扫描系统,对于系统的安全风险进行评估,及时的对系统中的漏洞进行整改。信息系统管理员要对网络系统进行定期的评测,对于系统中存在的安全风险与漏洞进行有效的处理,降低系统运行风险,提高系统的可靠性与稳定性。 2加强物理安全和主机安全的管理,提高对安全事故的响应能力 电力企业内部员工在日常工作中,要注重对计算机电话的保护,下班后及时关闭计算机,从而延长计算机使用寿命,保护硬件设设备的安全。针对特殊雷雨天气,要做好防雷击与防潮工作,保护机房的环境。在对于机房的管理上,要执行严格的登记制度,避免无关人员进入机房。对于服务器与数据库的访问上,要严格对访问权限进行管理,关闭可能造成系统受攻击的服务与端口,最大限度的提高服务器的安全运行水平。在安全管理工作中,要建立科学有效的应急预案,争取在出现安全事件时,第一时间的进行响应与处理,降低影响与损失,保证电网最快的恢复正常运行。 3结束语 完善和落实各项规章制度,构建良好的安全管理体系,将信息安全作为企业日常管理中的重要内容。企业管理者要重视信息安全,并且认识到网络信息安全对于电力系统正常运行的意义。管理者要制定和完善内部网络信息安全管理制度,并且对有关制度进行严格的执行,做好日常监督工作。在安全责任的划分上,要做好责任落实,对于专人签订专门的安全责任书。日常工作中还要积极的组织职工接受安全教育宣传与培训,提高职工安全认识与信息安全保护的水平。 作者:李铖 徐欢 企业网络安全论文:通信企业网络安全与防范探索 1企业内部人员的非法操作和非法登录 随着计算机技术在电信生产中的广泛应用,许多企业员工的计算机技术得到了一定程度的提高,又因电信企业各工作站点分布在不同的生产场所,有的生产场所管理不严,职工和维护人员口令没有注意保密,导致企业内部部分员工在非工作时间盗用他人密码登录系统进行非法操作,严重地威胁到系统数据安全及生产流程的有效管理。外部人员的非法入侵。电信企业计算机网络和相关上级部门实现了互联,势必存在着有人通过这种互联非法入侵的可能性;同时,因部分设备厂家远程维护的需要,提供了部分远程拨号登录端口,如果对该登录端口管理失控,那么设备供应厂家众多计算机网络高手必然借机非法入侵,使该系统成为他人练习技术的场所。电脑病毒的破坏。在现代计算机世界里,数以千万计的电脑病毒无疑是令无数计算机工作者头痛的问题,特别是近年来,破坏硬件的病毒不断出现,例如CIH病毒等,对计算机系统的破坏性大大增强。物理设备的破坏。因为火灾、雷击、电源、被盗等原因造成小型机或主网络设备服务器的硬件损坏、被盗,导致网络中断,数据全部丢失,也是威胁电信企业计算机网络安全的重要因素。 2电信企业计算机网络安全的防范措施 通过前面的分析,我们可以知道,电信企业计算机网络平台上的信息资源事关广大客户能否正常享有电信企业提供的各项服务及企业各项业务生产处理流程能否正常进行,因而一旦安全受到威胁,将会危及整个网络的正常运转,甚至会使全网的机器瘫痪,大量重要数据丢失,造成无法估计的损失。为了防止此类事件的发生,必须根据企业实际情况,制定防范措施,确保网络的安全性,笔者认为应该从以下几个方面来考虑: 2.1分利用先进的计算机技术,分别在网络层、系统设备层、应用层进行分级安全保护。网络建设时,必须按国际C2级安全性标准来规划、设计;在CISCO路由设备中,利用CISCOIOS操作系统的安全保护,设置用户口令及ENABLE口令,解决网络层的安全问题;对厂家远程维护的拨号上网用户,加入口令保护,使用加密协议,监控其上网维护过程。构建网络防火墙体系,过滤纵向网与电信企业计算机网络诉互联,防止外部用户的非法入侵。充分利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全。对各服务器操作系统和数据库设立访问权限;同时,利用UNIX的安全文件,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。 2.2建立电信计算机网络电脑病毒立体预防体系。面对日益猖獗的计算机病毒,企业的计算机管理部门必须建立有效的规章制度,定期对网络系统进行防病毒检查。 2.3加强计算机网络安全性管理。企业必须设立专门的系统安全性管理员,负责整个网络系统的安全性监控、管理、维护。必须做好小型机及服务器操作系统、数据库系统、核心网络路由设备、网络交换机等系统超级用户的口令管理,严格保密,防止他人窃取。因为超级用户具有至高无上的权限,其口令为网络安全性的第一道大门,一旦失窃,其他安全性措施都将成为空话,系统将可能受到严重的破坏。严格禁止系统管理员在中心机房之外使用超级用户口令进行系统维护,确保超级用户口令安全。建立健全企业生产用计算机网络设备管理制度,对各生产场所的计算机设备严格管理,实行专人负责管理,严禁非工作人员上机操作。 2.4严格维护制度,确保物理设备的安全。物理设备的安全是其他安全性措施的基础,如果物理设备遭到严重破坏,如烧毁、雷击、被盗等,那么其他安全措施、手段将无从谈起。系统管理员必须做好机房防火、防盗、防水、防雷等各项安全防范工作,确保网络系统物理设备的安全。系统管理员必须做好经常性的操作系统、数据库系统的备份工作,有条件的必须将备份数据存放于不同地点的多个介质上,以防物理设备遭到严重破坏时,能够在新设备上恢复操作系统及数据。 3总结 随着电信企业的进一步发展,网络的扩大,电信企业计算机网络系统的安全性将受到更多的威胁,企业领导、技术管理人员和普通员工都必须进一步提高计算机网络安全意识,高度重视,充分认识电信计算机网络系统安全的重要性,提高警惕,确保网络的安全、稳定运行。 作者:马俊岭 单位:内蒙古联通公司呼伦贝尔根河市分公司 企业网络安全论文:改善企业网络安全与维护体系综述 企业内部计算机的网络知识 通过先进的网络管理技术,使企业的商业信息安全使用。企业计算机网络维护主要包括物理安全和逻辑安全两方面,物理安全指的是对计算机硬件设备进行保护,不受到外界损坏;逻辑安全指的是企业内部信息的完整和隐秘性。虽然很多企业已经开始建立企业内部计算机网络,但因为每个企业的性质和规模不同,对内部计算机网络安全的程度也不相同。国有企业是国家的重要经济来源,所以,应当把国有企业的内部计算机网络安全问题放在首位。计算机的网络技术为整个企业的生产作出了重要贡献,随着黑客技术的不断发展,很多企业的网络数据也遭到了破坏,重要的商业信息不断外泄,对企业造成了严重的经济损失。企业内部的某些员工私自篡改数据,将病毒释放到企业内部计算机内,导致企业信息的真实性大大降低。企业内部计算机的特征独立性强企业内部的网络是为企业生产管理所服务的,和外界无关,所以企业内部的网络独立性很强。企业内部的计算机和外界计算机没有直接联系,有些企业为了提高业务量,会与因特网相联系,企业内网用了S/C软件这种结构可以向企业提供电子邮件和网上会议等多种服务。应用这种软件,使企业内部的不同部门可以相互传输数据,为整个企业的办公提供了极大便利。企业的内网与企业的运营有直接联系随着一系列生产系统的普及,企业的运营对计算机的依赖性也越来越大。企业的办公也逐渐进入无纸化,企业内部的网络也成为了企业内部信息交流和传输的载体,这是保证企业正常生产运行的先决条件。因为网络在企业生产中占有重要地位,所以对企业内部网络的安全系数要求也越来越大。终端机、服务器以及网络这三个要素构成了企业内部的计算机网络,形成了一个连续性极强的整体,每个安全漏洞都会给一个企业带来严重的经济损失,必须要保证数据库的稳定性和有效性,保证企业内部计算机的安全运行。 企业内部要建立起安全的防御体系 对不同安全区域的网络信息进行管理;要对网络安全全面开展访问控制、防火墙设置以及日志管理;对企业网络流量进行控制和保护要不断完善访问控制设施,实现对用户身份认证和授权的管理要建立一个审计系统。企业内部要建立一个安全的网络构架,将计算机网络从原来的平面结构转变为保护结构,形成外部网、工作网和生产网三层结构。在网络边缘区域,通过边界保卫策略,对其实施多点控制,使网络被划分成不同级别的层次和区域,控制好各层之间的信息流。 企业内部计算机的网络控制 对企业重要信息加密。网络信息加密有三种方法:节点加密、链路加密和端口加密,这些加密法的目的是为了保护计算机内部所储存的重要资料以及指令、文件等提供安全性。这种加密方法可以保证信息在传输中的安全。至于如何来选择这些加密方法,可以根据企业用户的情况需要自由选择。物理安全保护策略物理安全的保护,主要针对于计算机硬件上的设备提供保护。物理安全策略可以保护企业计算机在一个安全的环境下工作。这种策略还可以设定用户访问权限,制定计算机的使用制度,防止黑客攻击、盗窃以及破坏等行为的发生。访问控制的策略访问控制是对企业内部计算机网络安全最有保障的手段之一,它主要被用来防范非法访问和使用网络资源,通常有以下措施:(1)属性安全控制,这种控制对计算机中的文件和网络设备之间开设了一条“专属通道”,可以有效的保证信息安全。(2)防火墙的控制,这些可以有效的防止黑客进攻企业电脑。(3)入网访问进行控制,主要限制用户进入和使用某些资源,最大程度控制非法访问情况的放生。 结语 对于企业而言,怎样最大限度发挥出计算机的优势,防止黑客攻击,是企业管理者和用户都应该关心的问题。在企业计算机网络防范中,企业要根据自身的需要,制定出一套健全的计算机网络方法策略。制度防范并不能代表技术防范,而技术防范则可以很好的弥补制度防范中的不足。在企业内部自身网络的安全防范中,除了要考虑到企业员工对计算机网络安全意识的淡薄之外,还要防范企业内部的计算机网络攻击。在当今这个黑客猖獗、计算机病毒肆虐的信息化时代里,企业除了要保证内部计算机网络的安全、有效和完整,还要不断探索和发掘更新,更先进的安全防范技术。 作者:谢鹤 金贤 单位:山西晋缘网络技术有限公司 企业网络安全论文:烟草企业网络安全防护体系建设研究 摘要: 本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。 关键词: 烟草企业;网络安全防护;体系建设 随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。 1威胁烟草企业网络信息体系安全的因素 受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。 1.1人为因素 人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。 1.2软硬件因素 网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。 1.3结构性因素 烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。 2烟草企业网络安全防护体系建设现状 烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。 2.1业务应用集成整合不足 不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。 2.2信息化建设特征不够明显 网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。 2.3安全运维保障能力不足 缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。 3加强烟草企业网络安全防护体系建设的策略 烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。 3.1遵循网络防护基本原则 烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。 3.2合理确定网络安全区域 烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。 3.3大力推行动态防护措施 根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。 3.4构建专业防护人才队伍 人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。 3.5提升员工安全防护意识 技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。 4结语 烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。 作者:王世莲 单位:陕西中烟旬阳卷烟厂 企业网络安全论文:企业网络安全论文 1网络安全技术 1.1 加密技术 加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。 1.2 身份鉴定技术 身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。 2企业网络安全体系解决方案 2.1 控制网络访问 对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。 2.2 网络的安全传输 电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。 2.3 网络攻击检测 一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。 3结束语 随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。 作者:关勇单位:大庆市邮政局 企业网络安全论文:企业网络安全解决战略 摘要 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 关键词 信息安全;PKI;CA;VPN 1 引言 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 在下面的描述中,以某公司为例进行说明。 2 信息系统现状 2.1 信息化整体状况 1)计算机网络 某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。 2)应用系统 经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。 2.2 信息安全现状 为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。 3 风险与需求分析 3.1 风险分析 通过对我们信息系统现状的分析,可得出如下结论: (1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。 (2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。 通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在: (1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。 目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。 当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。 针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。 美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。 信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。 (2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。 已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。 网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。 3.2 需求分析 如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点: (1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。 (2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。 (3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。 (4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。 4 设计原则 安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。 4.1 标准化原则 本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。 4.2 系统化原则 信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。 4.3 规避风险原则 安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。 4.4 保护投资原则 由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。 4.5 多重保护原则 任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 4.6 分步实施原则 由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。 5 设计思路及安全产品的选择和部署 信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。 网络与信息安全防范体系模型 信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。 5.1网络安全基础设施 证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标: 身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。 数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。 数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。 不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。 5.2 边界防护和网络的隔离 VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。 集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。 集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。 5.3 安全电子邮件 电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。 目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。 5.4 桌面安全防护 对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。 桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。 1)电子签章系统 利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。 2)安全登录系统 安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。 3)文件加密系统 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。 5.5 身份认证 身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。 基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。 6 方案的组织与实施方式 网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。 因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作: (1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。 (2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。 (3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。 (4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。 7 结论 本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。 也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。 企业网络安全论文:化工企业网络安全探讨 摘要:随着社会的发展经济的进步,计算机成为人们日常工作中生活中成为不可或缺的助手。正是由于计算机的普及,网络攻击手段也不断更新,各种病毒、黑客攻击、破坏、篡改、窃取计算机中的各种信息,这就对计算机网络安全有更高的要求。如今企业和个人的计算机中都会存储大量重要文件资料,在这些文件资料的共享和传输过程中对完整性、保密性、私有性也有更高的要求。本文阐述了数据加密技术的种类及表现形式,威胁计算机网络安全的主要因素,分析数据加密技术在化工企业计算机网络安全中的应用。 关键词:数据加密;网络安全;化工企业 随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。 1数据加密技术的种类及其表现方式 化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。 1.1数据加密技术的种类 1.1.1对称式加密技术 对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。 1.1.2非对称式加密技术 非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。 1.2数据加密的表现方式 随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。 1.2.1链路加密 链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。 1.2.2节点加密 节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。 1.2.3端端加密 端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。 2影响化工企业网络数据安全的因素 核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。 2.1软件漏洞 现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。 2.2操作系统漏洞 操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。 2.3计算机病毒 病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。 2.4黑客入侵 黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。 作者:王欣 单位:天津渤海化工集团规划设计院 企业网络安全论文:企业网络安全方案设计 摘要:目前计算机网络已成为企业生存和发展不可或缺的组成部分,但随着网络安全问题的频发,以及网络安全问题所带来的严重影响,有必要针对目前企业网络安全主要存在的问题,提出综合、有效、可行的企业网络安全防护设计方案。 关键词:企业网络;安全;病毒;物理 在现代企业的生存与发展过程中,企业网络安全威胁与企业网络安全防护是并行存在的。虽然企业网络安全技术与以往相比取得了突破性的进展,但过去企业网络处于一个封闭或者是半封闭的状态,只需简单的防护设备和防护方案即可保证其安全性。而当今大多数企业网络几乎处于全球互联的状态,这种时空的无限制性和准入的开放性间接增加了企业网络安全的影响因素,自然给企业网络安全带来了更多的威胁。因此,企业网络安全防护一个永无止境的过程,对其进行研究无论是对于网络安全技术的应用,还是对于企业的持续发展,都具有重要的意义。 1企业网络安全问题分析 基于企业网络的构成要素以及运行维护条件,目前企业网络典型的安全问题主要表现于以下几个方面。 1.1网络设备安全问题 企业网络系统服务器、网络交换机、个人电脑、备用电源等硬件设备,时常会发生安全问题,而这些设备一旦产生安全事故很有可能会泄露企业的机密信息,进而给企业带来不可估量经济损失。以某企业为例,该企业网络的服务器及相关网络设备的运行电力由UPS接12V的SOAK蓄电池组提供,该蓄电池组使用年限行、容量低,在长时间停电的情况下,很容易由于蓄电池的电量耗尽而导致整个企业网络的停运。当然,除了电源问题外,服务器、交换机也存在诸多安全隐患。 1.2服务器操作系统安全问题 随着企业规模的壮大以及企业业务的拓展,对企业网络服务器的安全需求也有所提高。目前诸多企业网络服务器采用的是WindowsXP或Windows7操作系统,由于这些操作系统存在安全漏洞,自然会降低服务器的安全防御指数。加上异常端口、未使用端口以及不规范的高权限账号管理等问题的存在,在不同程度上增加了服务器的安全威胁。 1.3访问控制问题 企业网络访问控制安全问题也是较为常见的,以某企业为例,该企业采用Websense管理软件来监控企业内部人员的上网行为,但未限制存在安全隐患的上网活动。同时对于内部上网终端及外来电脑未设置入网认证及无线网络访问节点安全检查,任何电脑都可在信号区内接入到无线网络。 2企业网络安全防护方案 基于上述企业网络普遍性的安全问题,可以针对性的提出以下综合性的安全防护方案来提高企业网络的整体安全性能。 2.1网络设备安全方案 企业网络相关设备的安全性能是保证整个企业网络安全的基本前提,为了提高网络设备的整体安全指数,可采取以下具体措施。首先,合适传输介质的选用。尽量选择抗干扰能力强、传输频带宽、传输误码率低的传输介质,例如屏蔽式双绞线、光纤等。其次是保证供电的安全可靠。企业网络相关主干设备对交流电源的生产质量、供电连续性、供电可靠性以及抗干扰性等指标提出了更高的要求,这就要求对企业网络的供电系统进行优化。以上述某企业网络系统电源供电不足问题为例,为了彻底解决传统电源供给不足问题,可以更换为大容量的蓄电池组,并安装固定式发电机组,进而保证在长时间停电状态下企业网络设备的可持续供电,避免因为断电而导致文件损坏及数据丢失等安全问题的发生。 2.2服务器系统安全方案 企业网络服务器系统的安全尤为重要,然而其安全问题的产生又是多方面因素所导致的,需要从多个层面来构建安全防护方案。 2.2.1操作系统漏洞安全 目前企业网络服务器操作系统以Windows为主,该系统漏洞的出现成为了诸多攻击者的重点对象,除了采取常规的更新Windows系统、安装系统补丁外,还应针对企业网络服务器及个人电脑的操作系统使用实际情况,实施专门的漏洞扫描和检测,并根据扫描结果做出科学、客观、全面的安全评估,如图1所示,将证书授权入侵检测系统部署在核心交换机的监控端口,并在不同网段安装由中央工作站控制的网络入侵检测,以此来检测和响应网络入侵威胁。图1漏洞扫描及检测系统 2.2.2Windows端口安全 在Windows系统中,端口是企业实现网络信息服务主要通道,一般一台服务器会绑定多个IP,而这些IP又通过多个端口来提高企业网络服务能力,这种多个端口的对外开放在一定程度反而增加了安全威胁因素。从目前各种服务器网络攻击的运行路径来看,大多数都要通过服务器TCP/UDP端口,可充分这一点来预防各种网络攻击,只需通过命令或端口管理软件来实现系统端口的控制管理即可。 2.2.3Internet信息服务安全 Internet信息服务是以TCP/IP为基础的,可通过诸多措施来提高Internet信息服务安全。(1)基于IP地址实现访问控制。通过对IIS配置,可实现对来访IP地址的检测,进而以访问权限的设置来阻止或允许某些特定计算机的访问站点。(2)在非系统分区上安装IIS服务器。若在系统分区上安装IIS,IIS就会具备非法访问属性,给非法用户侵入系统分区提供便利,因此,在非系统分区上安全IIS服务器较为科学。(3)NTFS文件系统的应用。NTFS文件系统具有文件及目录管理功能,服务器Windows2000的安全机制是基于NTFS文件系统的,因此Windows2000安装时选用NTFS文件系统,安全性能更高。(4)服务端口号的修改。虽然IIS网络服务默认端口的使用为访问提供了诸多便捷,但会降低安全性,更容易受到基于端口程序漏洞的服务器攻击,因此,通过修改部分服务器的网络服务端口可提高企业网络服务器的安全性。 2.3网络结构安全方案 2.3.1强化网络设备安全 强化企业网络设备的自身安全是保障企业网络安全的基础措施,具体包含以下措施。(1)网络设备运行安全。对各设备、各端口运行状态的实时监控能有效发现各种异常,进而预防各种安全威胁。一般可通过可视化管理软件的应用来实现上述目标,例如What’supGold能实现对企业网络设备状态的监控,而SolarWindsNetworkPerformancemonitor可实现对各个端口流量的实时监控。(2)网络设备登录安全。为了保证网络设备登录安全指数,对于企业网络中的核心设备应配置专用的localuser用户名,用户名级别设置的一级,该级别用户只具备读权限,一般用于console、远程telnet登录等需求。除此之外,还可设置一个单独的super密码,只有拥有super密码的管理员才有资格对核心交换机实施相关配置设置。(3)无线AP安全。一般在企业内部有多个无线AP设备,应采用较为成熟的加密技术设置一个较为复杂的高级秘钥,从而确保无线接入网的安全性。 2.3.2细分网络安全区域 目前,广播式局域的企业网络组网模式存在着一个严重缺陷就是当其中各个局域网存在ARP病毒时,未设置ARP本地绑定或未设置ARP防火墙的终端则无法有效访问系统,同时还可能泄露重要信息。为了解决这种问题,可对整个网络进行细分,即按某种规则如企业职能部门将企业网络终端设备划分为多个网段,在每个网段均有不同的vlan,从而保证安全性。 2.3.3加强通信访问控制 针对企业各个部门对网络资源的需求,在通信访问控制时需要注意以下几点:对内服务器应根据提供的业务与对口部门互通;对内服务器需要与互联网隔离;体验区只能访问互联网,不能访问办公网。以上功能的实现,可在核心路由器和防火墙上共同配合完成。 作者:李常福 单位:郑州市中心医院 企业网络安全论文:中小企业网络安全策略探讨 摘要:近年来,随着我国科学技术和社会经济的不断发展,给我国中小企业带来了很大的挑战和机遇。目前,计算机网络越来越被应用到中小企业的发展中,但是,网络安全问题也变得越来越严重,因此,中小企业应该重视网络安全问题。本文首先分析了中小企业网络安全现状,然后讲述了影响中小企业网络安全的因素,最后提出了以下安全策略,以供中小企业相关负责人参考。 关键词:中小企业;网络安全;现状;因素;策略 目前,随着我国信息化的快速发展,中小企业越来越重视计算机的使用。一直以来,网络安全问题都是最值得关注的问题,尤其是对于企业的发展来说,很多机密资料都放在了网络中,如果不对网络安全加以管理,那么就会透漏很多企业自身的机密信息,严重的会使得企业面临倒闭的风险。但是,从目前我国中小企业网络安全发展的现状来看,依然存在很多的问题,影响网络安全的因素也很多,因此,企业为了能够长久稳定的发展下去,就必须重视网络安全问题,采取行之有效的策略,加强网络安全意识与管理制度,组建合理的企业内网,从而保证企业的经济不受损失。 1中小企业网络安全现状 现如今,随着我国计算机网络技术的不断发展,中小企业都在广泛使用计算机网络信息技术,但是,在企业享受网络带来的数据共享、异地间数据传输等便捷时,也在面临网络完全问题的威胁。如果企业不加重视网络安全管理问题,那么就会给企业带来很大的安全隐患。从目前我国中小企业发展的现状来看,网络安全还存在很多问题。首先,技术力量有效。很多中小企业都注重交换机、防火墙等网络设备,因此把大量的资金都放在了投资网络设备上面,但是,对于设备的后期维护工作缺少过多的重视,也没有相关的技术工作人员加以维护,一般都是聘用兼职人员来维护后期网络,因此,使得企业存在很大的安全隐患。其次,缺乏网络安全管理意识。部门中小企业都没有成立专门的网络安全管理部门,相关领导缺乏对网络安全管理的意识,但是黑客程度的攻击具有隐蔽性、无特定性等特点,从而使得中小企业很容易受到侵袭。最后,缺乏专业的网络安全管理水平。在我国大型企业中,一般都有专业的网络安全管理技术人员,但是,对于中小企业来说,由于资金有限,他们都不会聘用具有专业知识的网络安全管理人员,一旦网络出现安全问题,不能在短时间内全面解决安全问题,最终使得数据在网络环境中使用和传输都可能被破坏、篡改或泄露。 2影响中小企业网络安全的因素 2.1病毒的侵袭 在中小企业网络安全中,病毒入侵是其中非常重要的一个因素。我们都知道,病毒的危害性特别大,能够严重破坏计算机功能或者计算机数据,同时,病毒也都是把自己附着在合法的可执行文件上,因此,不容易被企业发现。病毒的特点非常多,比如破坏性、自我复制性、传染性等。但是,病毒不是天然存在的,是当某人在使用计算机时,由于计算机自身软件的脆弱性编制而产生的一组指令集或程序代码。由于病毒能够自我复制,因此,一旦某计算机的某个软件遭遇了病毒入侵,那么就会使得某个局域网或者一台机器都有病毒,在病毒入侵的过程中,如果不及时加以制止,那么病毒就会一直繁殖下去,后果将不堪设想,从而就会导致整个系统都瘫痪。 2.2黑客的非法闯入 众所周知,网络具有开放性,因此,决定了网络的多样性和复杂性。在网络管理中,黑客的非法闯入也是常见的一种网络安全影响因素,如果中小企业遭遇了黑客的非法闯入,那么就会使得整个企业网络都面临很大的安全隐患。随着我国科学技术的不断发展,计算机技术也在迅猛发展,同时各式各样的黑客也在紧跟科技脚步,非法闯入行为屡见不鲜。黑客攻击行为主要分为两种,即破坏性攻击和非破坏性攻击。其中破坏性攻击主要目的就是侵入他人电脑系统、破坏目标系统的数据和盗窃系统保密信息;而非破坏性攻击主要是为了扰乱系统的运行,并不盗窃系统资料。据相关调查显示,黑客攻击行为越来越猖獗,组织越来越庞大,如果不加以制止,那么就会在很大程度上阻碍企业的发展。 3中小企业网络安全策略 3.1加强网络安全意识与管理制度 对于中小企业来说,加强网络安全意识与管理制度属于网络安全管理中的一项重要策略。由于受到传统思想的束缚,很多中小企业都把大量资金投入到生产中,忽视网络安全的重要性。在企业的网络安全管理中,很多网络管理人员都缺乏相应的专业知识,缺乏安全防范意识,从而导致了企业信息资源经常发生泄漏现象。因此,中小企业应该加强网络安全意识与管理制度,定期对相关工作人员进行安全知识的培训,防止因为疏忽而发生信息资源泄漏,帮助员工熟练掌握网络安全管理技能,让他们充分认识到网络安全管理的重要性。与此同时,有条件的企业还可以聘用国外发达国家的相关网络安全专家,帮助企业内部工作人员增长丰富的实践经验,做到未雨绸缪,维护网络信息的保密性和完整性,保证企业的经济利益不受损失,从而促进企业的长久稳定发展。 3.2组建合理的企业内网 在网络管理中,企业内部网络的安全是其中的首要任务,只有保证了企业内部网络的安全,才能有效开展企业内部信息的安全传递,因此,企业要组建合理的企业内网。企业内网的主要目的就是要合理保证网络安全,根据企业自身发展情况和信息安全级别,从而对企业网络进行隔离和分段。同时,企业内网的核心是要对网络拓扑结构进行科学合理的设计,从而保证企业内网的安全稳定性。其中针对网络分段来说,主要包括两种方式,即物理分段和逻辑分段。网络分段的优势也很多,一般情况下各网段相互之间是无法进行直接通信的,因此,对网络进行分段,能够实现各网络分段访问间的单独访问控制,从而避免非法用户的入侵。比如,把网络分成多个IP子网,各个网络间主要通过防火墙或者路由器连接,通过这些设备来达到控制各子网间的访问目的。由此可见,企业组建合理的企业内网是保证网络安全的一项重要策略。 3.3合理设置加密方式及权限 在中小企业的发展中,数据安全非常重要,它能够直接影响企业的信息、资源和机密数据的安全性和稳定性,因此,企业在网络安全管理中,一定要充分认识到数据安全的重要性。企业可以采用数据加密技术,这主要是因为数据加密可以保护企业内部的数据信息不被侵犯,从而保证企业内部数据信息的完整性。从目前我国企业的发展来看,主要采用的加码技术有两种:对称加密技术和非对称加密技术。通俗来说,数据加密技术就是对内部信息数据进行重新编码,防止机密数据被黑客破译。由此可见,企业应该合理设置加密方式及权限,从而保证企业内部信息数据的安全性和完整性。 3.4使用防火墙及杀毒软件实时监控 中小企业要想保护内部网络信息的安全,还有一个重要的措施就是使用防火墙及杀毒软件实时监控。防火墙主要是起到一个门卫的作用,是保证网络安全的第一道防线。防火墙可以限制每个IP的流量和连接数,如果得不到防火墙的“许可”,外部数据是不可能进入企业内部系统的。与此同时,防火墙还有监视作用,通过防火墙能够了解入侵数据的有效信息,并且检查所处理的每个消息的源。因此,中小企业为了阻止病毒的入侵,就要使用防火墙,并安装网络版防病毒软件,从而避免病毒的有效入侵和扩散,最终保证企业内部网络的安全性和稳定性。 4结束语 总而言之,随着市场经济的不断变革,中小企业越来越重视网络安全管理问题。对于中小企业来说,网络安全管理是一项长期且复杂的工作,企业必须要充分认识到网络安全的重要性,不断加强网络安全意识与管理制度,组建合理的企业内网,并合理设置加密方式及权限,从而保证企业能够可持续发展下去。 作者:杨海亮 马天丁 李震 单位:南京水利科学研究院 企业网络安全论文:企业网络安全管理及防护策略 随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。 1网络安全问题 网络安全问题就是指在网络上传输的信息安全性,网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。 2网络安全技术防护 2.1防火墙技术 防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。 2.2升级操作系统,修复漏洞 计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。 2.3安装防病毒软件 保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。 2.4数据库管理 数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。 2.5数据加密技术 在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。 3网络安全管理 3.1加强防范措施 计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行涉密检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。 3.2加强管理制度 烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。 3.3注重人才培养 计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。 作者:施骅 单位:江苏鑫源烟草薄片有限公司 企业网络安全论文:云计算技术下企业网络安全管理研究 【摘要】云计算借助于虚拟化技术,通过网络平台提供软件、平台等服务,在下一代网络技术中,云计算技术将成为核心技术,它提供可靠、安全的信息存储,具有强大的数据处理与快捷的互联网服务能力。本文则重要探讨云计算下的企业网路安全管理系统的构建,自在提高企业管理水平,促进企业快速发展。 【关键词】云计算;企业网络;安全管理;构建 近几年来,伴随着科学技术及其网络信息技术的快速发展,云计算在各个领域中均得到实施。信息网络技术已为人们的生产及生活带来较大便利,同时也带来了信息安全问题。企业网络安全问题日益凸显,云计算作为一种新型的核心技术,在各行各业中均得到广泛应用。 1云计算概述 云计算是2007年出现的新名词,只带现在还没有一个确切的定义。总的来说,云计算指的是把分布式计算,虚拟化等技术结合起来的一种计算方式,基于互联网为媒介,向用户提供各种技术说明、数据说明及应用,以方便用户使用起来更方便快捷。对于云计算而言,它是分布式处理、网络计算的发展,对分布式计算机中的数据、资源进行整合,实现协同工作。用户连上网络,运用云计算技术使标准化的讯息和数据更加的有效、精确、快速及多量化。云计算主要由计算与编程技术、数据存储技术、虚拟机技术、数据处理技术等技术构成。云计算技术不同于其他技术,它具有自身独特的特征,其中包括:超大规模、高真实性、高安全性、扩张性、按需求提供等。云计算技术具有独特的特征,即使用成本低,适应范围广泛、高效的运行速度,被各大企业广泛运用。云计算通过电脑进行数据,至电脑的算术功能更加强大,使那些繁琐的、量大的计算得到了提高。并且,启用云计算模式,使数据的储存更加的统一化,有利于数据在监管测试中更加的安全。在云计算模式的数据中心中,其对数据的统一化、资源配置的有效化、系统的优化、安全的监测环境和铺排软件,有效的提高了数据的完整性。并且,在云计算平台加入硬件、软件及技术资源,从而促进集中管理的实行,同时,增加动态的虚构化层次,促进了资源、硬软件的全面发展。云计算技术具有可持续性、虚拟化的特点,可持续性的特点,使系统的总体消耗费用在一定的程度上降低。云计算的种类可分为公共云、社区云、混合云及私有云。其中公共云主要用于公共服务的云平台,进而为公众提证供云存储及云计算的服务;社区云则是在某一区域内使用的云服务,进而为多家关联机构所提供的云服务;混合云是两种或两种以上的云所组成的;私有云是指企业内部所使用的云服务,适宜专网向结构采用。 2云计算在企业网络安全管理系统中的应用 随着科技的飞速发展和网络的普及,企业管理所形成的运用系统平台都向着规模化、多效用化、高效能、高机能的方向发展。以保障企业网络管理系统安全的正常运行、对其进行定时调度和维护,完善企业内部网络的建设发展,云计算技术在企业网络安全管理中的应用必不可少。基于云计算技术的应用将整合数据信息资源,可以确保企业安全管理系统数据的安全。 2.1云计算系统实现 作为多层服务的集合体系,电力云主要由物理存储层、基础管理层、高级访问层、应用接口层四个主要层次构成。云计算系统是在企业网络安全管理中,网络存储与设备是以物理存储层为基础的,其所分布的地理位置不同导致其云物理设备也不同,这些差异的地理位置及云物理设备之间的连接主要是通过内部网来实现的。基础管理层是采用集群式和分布式系统,促使云中的储存设备进行协同工作,在基础管理层中,还包括机密、数据备份内容。高级访问层主要包括管理系统的基础与高级应用,通过软件平台来实现安全管理软件快速有效的运行。云计算系统是在企业网络安全管理中,应用接口层是其最最活跃的部分,其系统中的运行管理机构信息及数据获取必需通过应用接口层完成。 2.2云计算的信息整合 云计算的信息整合很多都是通过云计算技术来实现的,如企业网络安全管理系统中的信息同享,利用公有信息模型,标准组件接口,让多个企业网络数据库中的数据进行交流、同享。同时,可利用自动分析与拆分技术,对系统中繁琐的资源进行统一,使其任务变成较小任务。经过企业网络安全管理系统中某个信息点将请求发云体系实现资源的统一,在请求接到后,将数据请求要求发送给企业网络安全管理中的公用信息平台,依照请求,对系统中的资源进行储蓄整理、推算。 2.3资源管理与调度 为了完成云计算技术在工作中的的有效使用,应该巩固对资源的处理、调度。其详细运行表现为:起初,为了保证企业网络安全管理系统的安定、稳固进行,应该对每一台使用云计算技术的计算机设施进行整合,对使用者权利、使用者因特网地址、用户终端级别进行整合。另外,描绘计算机资源近状,对Cache、MFLOPS等数据结构进行概述。最后,实现云内部任意终端的探问,运用云调度技能,有效处理云资源,完成对系统资源的灵验、科学整理,便于资源的询问、使用。企业网络安全管理系统与云计算的应用具有计算速度快、安全可靠性高、应用范围广的特点。为了使企业网络安全管理系统有效快速的运行,云计算技术还对技术标准合理的进行规范,利用数据模型,完成数据的平稳执行。 2.4云计算的关键技术 数据安全技术。在企业网络管理系统中采用云计算技术,数据的散落式储存保证了数据的安全问题、系统内的安全问题。在系统进行运行的过程中中,保障数据完好,应该对数据处理、用户约束、资源证实、权利管理等各技术的认真分析,保障应用数据的稳定性、整体性。因此,在系统运行过程中,云计算技术还要加强对数据的隐秘功能,从而保证数据的稳定性、整体性,可以通过数据加密技术进行维护。就像采用华为技术公司利用IaaS层资源管理软件,有用地解决了数据存在的安全问题。与此之外,数据的安全技术强化系统中的用户数据安全,保障用户数据的安全共享,保障了数据的交迭。动态任务调度技术。其于企业网络管理系统,其计算方式有暂态、静态等多样性,因为计算时间具有不稳定性因素,且计算之间是具有相互依靠关系,从而便增加了计算任务的调度的难度。因此,为了保证企业网络管理系统的高速运行,在系统的云计算中心,使用任务预分配与动态分配相配合,分布式文件与本地文件相配合的形式,从而提高资源的有效利用,促使数据运送、调整管理的时间损失降低了一定的程度。一体化数据管理技术。在系统的多种整理中,通过采用一体化数据管理技术与模型的方法来实现数据模型的统一化,以此减少不同模型转化的过程中所形成的数据丢失与失误,利用合并的计算数据准则。在当前的的数据模型中,大部分采取EICCIM国际标准,同时使用国网E格式标准数据替换,而关于计算输入数据而言,可使用BPA和PSASP兼并的方法。 3企业网络安全管理系统中云计算技术的应用 云计算在企业网络安全管理系统中的应用可分为三大层次,即:基础设施层、平台服务层及软件服务层。其中基础设施层是面向应用对象,平台服务层面向服务、软件服务层面向用户。在每一个层次中都能够根据功能需求加以细化。并且根据逻辑的顺序,在基础设施层上能够分为数据采集及其转化,并且根据硬件的不同,将其分为用户设备终端、存储设备及其服务器等。此外,在云计算的信息管理中,大多是通过虚拟化的技术来实现资源的形象化转变,并将数据传递到服务平台。同时根据设计及开发的相关流程,平台服务层可分为开发、测试及其运行。每一层都应根据相关设计来进行开发。如:在建立某企业的网络安全管理系统时,首先,应对该企业的业务类型进行全面调查分析,并给予分类,查看适合采用哪一种云计算分类。若企业的网络安全管理系统适宜采用私有云计算类型,则可采用私有云的管理系统。然后,企业应根据实际应用需求,需要配备足够的服务器设备等。再次,对企业内部IT资源、数据中心等加以整合,并选择较为合适的虚拟化方法,对存储设备及服务器给予虚拟化整合,将已虚拟化的集成管理器给予管理,并将其上传到云计算的平台之中。最后,在软件的服务层,应根据实际的应用对象及其需求进而用户终端提供不同的软件,并设置相应的操作系统。当企业采用云计算的技术后,应配置基础设施或功能软件等,最终向服务提供者提供费用,可有效降低计算成本。对于云计算的信息管理系统,其中影响较大的缺陷即所拥有的隐私保护力不够,且公享资源的较大则是服务提供者所拥有的任意数据,如何在确保资源共享的优点下,达到保护用户隐私的目的,是当前亟需解决的问题。 4结语 总而言之,云计算技术是当前流行的新技术,已在各行各业中得到广泛应用,并且取得了较好的成效。对于企业网络安全管理而言也不例外,同样可采用云计算技术,能够提高管理效率及质量。本文则将云计算技术应用于企业安全网络管理中,旨在提高信息安全管理水平,促进企业的可持续发展。 作者:程伟 单位:宜宾学院网络与多媒体管理中心 企业网络安全论文:浅谈企业网络安全系统的应用 0引言 随着企业网络信息技术的快速发展和广泛应用,社会信息化进程不断加快,生产制造、物流网络、自动化办公系统对信息系统的依赖程度越来越大,因此,保证信息系统的安全稳定运行也越来越重要。如何保证企业网络信息化安全、稳定运行就需要网络规划设计师在设计初始周全的考虑到网络安全所需达到的条件(包括硬件、OSI/RM各层、各种系统操作和应用)。 1网络安全、信息安全标准 网络安全性标准是指为了规范网络行为,净化网络环境而制定的强制性或指导性的规定。目前,网络安全标准主要有针对系统安全等级、系统安全等级评定方法、系统安全使用和操作规范等方面的标准。世界各国纷纷颁布了计算机网络的安全管理条例,我国也颁布了《计算机网络国际互联网安全管理方法》等多个国家标准,用来制止网络污染,规范网络行为,同时各种网络技术在不断的改进和完善。1999年9月13日,中国颁布了《计算机信息系统安全保护等级划分准则》(GB17859:1999),定义了计算机信息系统安全保护能力的5个等级,分别如下:(1)第一级:用户自主保护级。它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。(2)第二级:系统审计保护级。除继承前一个级别的安全功能外,还要求创建和维护访问的审计踪记录,使所有的用户对自己行为的合法性负责。(3)第三级:安全标记保护级。除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制访问。(4)第四级:结构化保护级。除继承前一个级别的安全功能外,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。(5)第五级:访问验证保护级。除继承前一个级别的安全功能外,还特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。 2企业网络主要安全隐患 企业网络主要分为内网和外网,网络安全体系防范的不仅是病毒感染,还有基于网络的非法入侵、攻击和访问,但这些非法入侵、攻击、访问的途径非常多,涉及到整个网络通信过程的每个细节。从以往的网络入侵、攻击等可以总结出,内部网络的安全威胁要多于外部网络,因为内网受到的入侵和攻击更加容易,所以做为网络安全体系设计人员要全面地考虑,注重内部网络中存在的安全隐患。 3企业网络安全防护策略 设计一个更加安全的网络安全系统包括网络通信过程中对OSI/RM的全部层次的安全保护和系统的安全保护。七层网络各个层次的安全防护是为了预防非法入侵、非法访问、病毒感染和黑客攻击,而非计算机通信过程中的安全保护是为了预防网络的物理瘫痪和网络数据损坏的。OSI/RM各层采取的安全保护措施及系统层的安全防护如图1所示。 4OSI/RM各层主要安全方案 4.1物理层安全 通信线路的屏蔽主要体现在两个方面:一方面是采用屏蔽性能好的传输介质,另一方面是把传输介质、网络设备、机房等整个通信线路安装在屏蔽的环境中。(1)屏蔽双绞线屏蔽与非屏蔽的普通五类、超五类双绞线的主要区别是屏蔽类双绞线中8条(4对)芯线外集中包裹了一屏蔽层。而六类屏蔽双绞和七类双绞线除了五类、超五类屏蔽双绞线的这一层统一屏蔽层外,还有这些屏蔽层就是用来进行电磁屏蔽的,一方面防止外部环境干扰网线中的数据传输,另一方防止传输途中的电磁泄漏而被一些别有用心的人侦听到。(2)屏蔽机房和机柜机房屏蔽的方法是在机房外部以接地良好的金属膜、金属网或者金属板材(主要是钢板)包围,其中包括六面板体和一面屏蔽门。根据机房屏蔽性能的不同,可以将屏蔽机房分为A、B、C三个级别,最高级为C级。机柜的屏蔽是用采用冷扎钢板围闭而成,这些机柜的结构与普通的机柜是一样的,都是标准尺寸的。(3)WLAN的物理层安全保护对于无线网络,因为采用的传输介质是大气,大气是非固定有形线路,安全风险比有线网络更高,所以在无线网络中的物理层安全保护就显得更加重要了。如果将机房等整个屏蔽起来,成本太高,现在主要采用其他方式如多位数共享密钥、WPA/WPA2动态密钥、IEEE802.1X身份验证等。现在最新的无线宽带接入技术——WiMAX对于来自物理层的攻击,如网络阻塞、干扰,显得很脆弱,以后将提高发射信号功率、增加信号带宽和使用包括跳频、直接序列等扩频技术。 4.2数据链路层安全 在数据链路层可以采用的安全保护方案主要包括:数据链路加密、MAC地址绑定(防止MAC地址欺骗)、VLAN网段划分、网络嗅探预防、交换机保护。VLAN隔离技术是现代企业网络建设中用的最多的技术,该技术可分为基于端口的VLAN、基于MAC地址的VLAN、基于第三层的VLAN和基于策略的VLAN。 4.3网络层安全 在网络层首先是身份的认证,最简单的身份认证方式是密码认证,它是基于windows服务器系统的身份认证可针对网络资源的访问启用“单点登录”,采用单点登录后,用户可以使用一个密码或智能卡一次登录到windows域,然后向域中的任何计算机验证身份。网络上各种服务器提供的认证服务,使得口令不再是以明文方式在网络上传输,连接之间的通信是加密的。加密认证分为PKI公钥机制(非对称加密机制),Kerberos基于私钥机制(对称加密机制)。IPSec是针对IP网络所提出的安全性协议,用途就是保护IP网络通信安全。它支持网络数据完整性检查、数据机密保护、数据源身份认证和重发保护,可为绝大部分TCP/IP族协议提供安全服务。IPSec提供了两种使用模式:传输模式(TransportMode)和隧道模式(TUNNELMode)。 4.4传输层安全 传输层的主要作用是保证数据安全、可靠的从一端传到另一端。TLS/SSL协议是工作在传输层的安全协议,它不仅可以为网络通信中的数据提供强健的安全加密保护,还可以结合证书服务,提供强大的身份谁、数据签名和隐私保护。TLS/SSL协议广泛应用于Web浏览器和Web服务器之间基于HTTPS协议的互联网安全传输。 4.5防火墙 因防火墙技术在OSI/RM各层均有体现,在这里简单分析一下防火墙,防火墙分为网络层防火墙和应用层防火墙,网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。应用层防火墙是在TCP/IP堆栈的“应用层”上运作,应用层防火墙可以拦截进出某应用程序的所有封包。目前70%的攻击是发生在应用层,而不是网络层。对于这类攻击,传统网络防火墙的防护效果,并不太理想。 5结语 以上对于实现企业网络建设安全技术及信息安全的简单论述,是基于网络OSI/RM各层相应的安全防护分析,重点分析了物理层所必须做好的各项工作,其余各层简单分析了应加强的主要技术。因网络技术日新月益,很多新的网络技术在本文中未有体现,实则由于本人时间、水平有限,请各位读者给予见解。文章中部分内容借签于参考文献,在此非常感谢各位作者的好书籍。 作者:单位:西山煤电(集团)有限公司物资供应分公司 企业网络安全论文:企业网络安全现状与防御措施 0引言 随着数据库、软件工程和多媒体通信技术的快速发展,矿山企业实施了安全生产集控系统、环境监测系统、调度管控系统、移动办公系统及智能决策支持等系统,实现了矿山企业安全生产、办公和管理信息化、智能化。网络能够实现各类信息化系统的数据共享、协同办公等,也是信息化系统正常运行的关键,因此网络安全防御具有重要的作用。本文详细地分析了矿山企业网络安全面临的问题和现状,提出采用先进的防御措施,构建安全管理系统,以便提高网络安全性能,进一步改善矿山企业信息化运营环境的安全性。 1矿山企业网络安全现状分析 随着互联网技术的快速发展,互联网将分布于矿山企业生产、管理等部门的设备连接在一起,形成了一个强大的矿山企业服务系统,为矿山企业提供了强大的信息共享、数据传输能力。但是,由于许多矿山企业工作人员在操作管理系统、使用计算机时不规范,如果一台终端或服务器感染了计算机病毒、木马,将会在很短的时间内扩散到其他终端和服务器中,感染矿山企业信息化系统,导致矿山企业服务系统无法正常使用。经过分析与研究,目前网络安全管理面临威胁攻击渠道多样化、威胁智能化等现状。 1.1网络攻击渠道多样化 目前网络黑客技术正快速普及,网络攻击和威胁不仅仅来源于黑客、病毒和木马,传播渠道不仅仅局限于计算机,随着移动互联网、光纤网络的兴起和应用,网络安全威胁通过智能终端进行传播,传播渠道更加多样化。 1.2网络安全威胁智能化 随着移动计算、云计算和分布式计算技术的快速发展,网络黑客制作的木马和病毒隐藏周期更长,破坏的范围更加广泛,安全威胁日趋智能化,给矿山企业信息化系统带来的安全威胁更加严重,非常容易导致网络安全数据资料丢失。 1.3网络安全威胁严重化 网络安全攻击渠道多样、智能逐渐增加了安全威胁的程度,网络安全受到的威胁日益严重,矿山企业网络设备、数据资源一旦受到安全攻击,将会在短时间内迅速感染等网络中接入的软硬件资源,破坏网络安全威胁。 2矿山企业网络安全防御措施研究 矿山企业网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变矿山企业信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。 2.1网络安全预警 网络安全预警措施主要包括漏洞预警、行为预警和攻击趋势预警,能够及时发现网络数据流中存在的威胁。漏洞预警可以积极发现网络操作系统中存在的漏洞,以便积极升级系统,修复系统漏洞。行为预警、攻击预警可以分析网络数据流,发现数据中隐藏的攻击行为或趋势,以便能够有效预警。网络安全预警是网络预警的第一步,其作用非常明显,可以为网络安全保护提供依据。 2.2网络安全保护 网络安全保护可以采用简单的杀毒软件、防火墙、访问控制列表、虚拟专用网等技术防御攻击威胁,以便保证网络数据的机密性、完整性、可控性、不可否认性和可用性。网络安全保护与传统的网络安全防御技术相近,因此在构建主动防御模型时,融入了传统的防御技术。 2.3网络安全监测 网络安全监测可以采用扫描技术、实时监控技术、入侵检测技术等发现网络中是否存在严重的漏洞或攻击数据流,能够进一步完善主动防御模型内容,以便从根本上保证网络安全防御的完整性。 2.4网络安全响应 网络安全响应能够对网络中存在的病毒、木马等安全威胁做出及时的反应,以便进一步阻止网络攻击,将网络安全威胁阻断或者引诱到其他的备用主机上。 2.5网络恢复 矿山企业信息系统遭受到攻击之后,为了尽可能降低网络安全攻击损失,提高用户的承受能力,可以采用网络安全恢复技术,将系统恢复到遭受攻击前的阶段。主动恢复技术主要采用离线备份、在线备份、阶段备份或增量备份等技术。 2.6网络安全反击 网络反击技术是主动防御最为关键的技术,也是与传统的网络防御技术最大的区别。网络反击技术可以采用欺骗类攻击、病毒类攻击、漏洞类攻击、探测类攻击和阻塞类攻击等技术,网络反击技术可以针对攻击威胁的源主机进行攻击,不但能够阻断网络攻击,还可以反击攻击源,以便破坏攻击源主机的运行性能。 3矿山企业网络安全管理系统设计 为了能够更好地导出系统的逻辑业务功能,对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分。 3.1网络安全管理系统配置管理功能分析 通过对网络安全管理系统操作人员进行调研和分析,导出了系统配置管理功能的业务功能,系统配置管理功能主要包括七个关键功能,分别是系统用户信息配置管理功能、网络模式配置、网络管理参数配置、网络管理对象配置、辅助工具配置、备份与恢复配置和系统注册与升级等。 3.2用户管理功能分析 矿山企业网络运行中,其主要设备包括多种,操作的用户也有很多种类别,比如网络设备管理人员、应用系统管理人员、网络维护部门、服务器等,因此用户管理功能主要包括人员、组织、机器等分析,主要功能包括三个方面,分别是组织管理、自动分组和认证配置。组织管理功能可以对网络中的设备进行组织和管理,按照账号管理、机器管理等进行操作;自动分组可以根据用户搜索的设备的具体情况改善机器的搜索范围,添加到机器列表中,并且可以对及其进行重新的分组管理;认证配置可以根据终端机器的登录模式进行认证管理。 3.3安全策略管理功能分析 网络安全防御过程中,网络安全需要配置相关的策略,以便能够更好的维护网络运行安全,同时可以为用户提供强大的保护和防御性能,网络安全策略配置是非常重要的一个工作内容。网络安全防御规则包括多种,比如入侵监测规则、网络响应规则、网络阻断规则等,配置过程复杂,工作量大,通过归纳,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。 3.4网络状态监控管理功能分析 网络运行过程中,由于涉及的服务器、终端设备较多,网络运行容易产生错误,需要对网络状态进行实时监管,以便能够及时的发现网络中存在的攻击威胁、故障灯。网络运行管理过程中,需要时刻的监控网络的运行管理状态,具体的网络运行管理的状态主要包括三个方面,分别是系统运行状态、网络活动状态、流量监控状态。 3.5网络运行日志管理功能分析 矿山企业网络运行过程中,根据计算机的特性需要保留网络操作日志,如果发生网络安全事故,可以对网络操作日志进行分析,便于发现某些操作是不符合规则的。因此,网络运行管理过程中,网络运行日志管理可以分析网络运行操作的主要信息,日志管理主要包括以下几个方面,分别是内容日志管理、报警日志管理、封堵日志管理、系统操作日志管理。 3.6网络运行报表管理功能分析 网络运行过程中,为了能够实现网络安全管理的统计分析,可以采用网络安全报表管理模式,以便能够统计分析接入到网络中的各种软硬件设备和系统的运行情况,网络运行报表管理主要包括两个方面的功能,分别是统计报表和报表订阅。 4结束语 随着物联网、大数据、云计算和移动互联网技术的快速应用和普及,矿山企业逐渐进入智慧化时代,网络安全威胁更加智能化、快速化和多样化,感染速度更快,影响范围更广,给矿山企业信息系统带来的损失更加严重,本文提出构建一种多层次的主动网络安全防御系统,能够提高矿山企业信息系统网络运行的安全性,具有重要的作用和意义。 作者:张军 单位:陕西南梁矿业有限公司
个人信息保护论文:大数据个人信息安全保护浅论 摘要: 随着当前科学技术的不断进步和发展,互联网技术的日益推广和普及,对人们的传统生活方式产生了极大的冲击和影响。大数据时代的到来使得数据分析以及计算机功能都打破了传统地域上的限制。而大数据时代下大部分用户的机密信息大多储存在网络平台上,这使得一些不法分子有了可乘之机。作者希望通过文章来探究大数据时代下如何能够保障个人信息的安全问题。 关键词: 个人数据;大数据;信息安全 随着目前互联网技术的不断进步,城市的智能化水平更加完善,移动设备功能上的健全使得人们的生活水平更加便利。往往足不出户就能够购买到想要的东西。通过移动智能设备,人们也能够完成基本的水电费的交付、社交等。同时通过互联网,人们将大量的个人信息上传到各种社交软件上与他人进行分享,在分享信息的过程中可能就潜移默化的增加了信息被窃取的概率,一些不法分子可能乘机提取有效的信息进而获得用户的核心数据,最终造成用户信息被盗取,影响到用户的正常生活。 1对大数据的看法 大数据的特点:当前大数据时代的主要特点就是数据信息量极大,类型较多并且运算效率高,能够产生一定的价值。就以一个最为常见的案例来说,当前大部分的移动设备,计算机设备的存储上限都由MB发展到了GB,再从GB发展到了TB,统计数据的信息量逐年上升。其次,大数据时代下,不仅数据信息的总量不断上升,数据的类型和样式也变的多样化。以前可能我们身边接触到的数据信息就以文字、图片为主要形式,但是当前视频、音频、电子邮件等的发展大大拓宽了大数据信息的类别。同时在大数据时代下运算的效率速度也明显上升,各种现代化的搜索引擎以及数据挖掘技术都为数据的处理奠定了坚实的基础。 2大数据时代下人们信息安全面临的挑战 前面我们对当前大数据时代的基本特征简单的分析和探究,大数据时代下人们的信息数据共享化,很容易在网络上泄露一些机密信息,从而影响到个人的生活。个人隐私的泄露:首先在跟前大数据时代下出现个人隐私的泄露现象是比较常见的,用户在进行一些软件的使用过程中一般都会与自己的手机号或者电子邮件绑定,一方面通过绑定电子邮件与手机能够非常便捷的进行相关操作,另一方面有的人认为绑定手机或电子邮件能够降低账号被盗的概率。其实不然,一旦黑客通过非法途径入侵到用户的计算机内部,将用户的信息数据盗取,很容易连带效应将用户的大量数据信息泄露。比如说,常常有人在浏览网页的时候进入一些不安全网页,网页中存在木马,而这些木马会入侵到计算机内部潜伏一段时间,一旦木马爆发,在短时间内计算机不会出现故障,但是用户的个人数据信息会黑客盗取,这种现象对用户来说会产生极大的损失。因此,目前来看,在大数据环境之下保护个人信息安全是非常重要而必要的。 3大数据环境下个人信息安全保护的途径 目前随着大数据时代的到来,人们对于个人信息的保护和控制程度远远不如过去,很多时候个人隐私在不知不觉中就会被暴露在网络上,这些数据对于一般人来说可能没有什么作用,但是有的人可能从其中找到一些非法的牟利手段,间接的影响到用户的财产安全。因此我希望能够提出一些有效的个人信息安全保护对策来提高用户对信息的重视思想。 3.1匿名保护 首先,目前大数据匿名技术应当得到更新和改善,在我看来,传统匿名技术根本无法有效的对用户的信息数据进行保护,用户在匿名发送相关信息数据的过程中依然会被黑客窃取。换句话说传统匿名技术往往无法有效的保护用户的信息来源,黑客能够通过发送的信息数据直接搜索到用户机上,再通过移植病毒和木马的方式对用户机进行入侵。因此,首要的保护个人信息安全的措施就是相关部门能够加强匿名保护装置的建立,使得匿名保护设施能够直接将用户发送数据的来源进行修改,使得黑客无法通过非法手段获取到用户机的具体IP地址,从而实现对用户的个人信息数据保护。 3.2个人提升一定的安全防护意识 第二点,现在很多人认为随着科学技术的不断进步,互联网技术的完善和发展,互联网安全已经逐渐完善了,但是实际上其中的暗流涌动现象还是非常普遍,很多潜在的危险无法辨别就容易使个人信息遭到窃取。因此对于用户个人来说,我们首先应当从自我做起,提升对互联网的警惕心理,提高个人安全防护意识,在建立相关账号的过程中能够仔细辨认出网站的安全性,同时不浏览具有安全隐患的网络。计算机定期的进行木马、病毒的查杀工作,安装杀毒软件,保证计算机的安全,从而实现对个人信息的安全防护。 3.3政府部门加强监管 第三,政府内部专门的网络监控部门应当实施对网络的有序监管,随着大数据时代的到来,数据信息的容量以及内容逐渐增加,政府部门实施有效的网络监控措施能够对个人信息安全保护起到积极的作用。政府部门可以通过政府专用网络实现对大部分公网、子网的监控和审核,对于存在安全隐患的网址予以严肃的处理,如果存在严重影响到社会安定,人们的财产安全的则应当追究一定的刑事责任,最大化的保证大数据时代下网络系统的安全,保证个人信息安全。 3.4国家构建全面的法律法规 第四,国家也应当逐渐重视大数据时代下的网络信息安全问题,通过构建有效的法律法规体系来避免黑客钻法律的空子。很多情况下黑客之所以敢去窃取用户的信息一方面认为警察无法追捕到自己,所产生的影响不至于受到刑事责任,另一方面非法分子认为即使被抓到,也只是简单的惩罚一些金钱,而不是负刑事责任。因此国家应当严肃处理网络非法事件,对于非法入侵他人用户机的黑客予以严肃处理,不仅应当惩罚金钱,还应当追究刑事责任。 4结束语 总而言之,目前在大数据环境下个人信息安全防护是非常重要的问题,黑客技术的不断上升以及互联网的不断推广和普及都影响到了人们的信息安全。个人应当逐渐提高对网络使用的警惕心理;政府有关部门则应当重视网络的监管,降低黑客入侵现象的发生;最后国家有关部门构建全面系统的法律法规体系,使得黑客不敢如此猖獗。从这三面来提高个人信息安全保护的效果,保证人们能够在一个稳定健康的网络环境中发展。 作者:任凯 单位:莱芜市莱城区凤城高级中学 个人信息保护论文:大数据个人信息安全保护 摘要: 步入大数据时代,如何从刑法角度保护公民个人信息安全逐渐成为大家关注的热点问题。2015年《中华人民共和国刑法修正案(九)》(以下简称“《刑法修正案(九)》”)对侵害公民个人信息安全的犯罪作出了相关修改与补充。立足于大数据时代个人信息安全面临的问题,分析现行刑法对个人信息安全的法律规制,并提出加强公民个人信息安全刑法保护的对策建议。 关键词: 大数据;个人信息;犯罪主体;刑法体系 0引言 随着云计算技术等新兴网络技术的迅猛发展,数据量呈现出爆炸式增长的趋势,大数据逐渐渗透到日常生活的方方面面,这也意味着大数据时代已经到来。大数据因其数据量极大、速度较快、种类多样、价值密度低等特点,所含信息量较高,就个人信息保护而言,传统的信息安全保护措施已经不能满足大数据时代信息安全保护的需要。据《中国网民权益保护调查报告(2015)》,网民个人身份信息及个人网上活动信息受侵害极为严重,高达78.2%的网民个人身份信息曾遭泄露,导致垃圾信息泛滥、非法诈骗猖獗等严重问题。大数据时代下,仅仅依靠民法、行政法对个人信息安全施以法律保护,已不足以遏制违法犯罪行为。如何有效预防及打击危害公民个人信息安全的犯罪,逐渐成为我国目前刑事立法的重要任务。 1大数据时代个人信息安全面临的问题 1.1受侵害风险增大 当今社会网络极为发达,日常生活中看似非常普遍的行为都会被“记录在案”,每一次浏览网页,查询相关信息等都会在网络上留下“印记”,极易被其他个人或组织、机构获取。其他个人或相关机构对数据进行收集、筛选、分析、提炼,从中获取相关信息为自己所用,甚至会获知涉及他人隐私的信息,如真实姓名、电话、家庭住址等,并将这些以数据化的形式予以留存。无论这些信息是否在网络上公开,是否以非法方式加以使用,都已成为“达摩克利斯之剑”,始终存在潜在的风险。 1.2受侵害途径增多 《2015年第一季度网络诈骗犯罪数据研究报告》显示,社交工具、电商网站、搜索引擎、分类信息及游戏网站是实施网络诈骗犯罪所使用的主要途径。恶意程序、钓鱼网站、诈骗短信、诈骗电话等网络违法犯罪手段屡禁不止,个人信息泄露情况非常严重,主要包括两个方面。 1)个人非法获取他人信息。黑客会使用一些新型的手段非法获取他人信息,最为常见的即为利用伪基站给手机用户发送诈骗短信,诱使其登录钓鱼网站,盗取他人相关信息,包括姓名、身份证号、银行卡号等。有些犯罪人在实施诈骗犯罪时,在对受害者个人信息十分了解的基础上,有针对性地实施诈骗行为,令人难以防范。 2)商业机构泄露他人信息。较多公司及相关机构如快递公司、大型商场、教育培训机构、保险公司等,需要登记详细个人信息,以便于为用户提供服务。部分公司将用户信息予以出卖获取利润,导致个人信息的泄露,侵害客户的隐私权。 1.3受侵害后果加重 首先,公民个人信息的泄露会导致即使公民并未与这些商家有过接触,也会接收到大量推广、营销类的垃圾短信及邮件,生活受到了严重的干扰。其次,公民个人信息的泄露会导致公民的有些信息被用于实现电信诈骗、虚假交易、信用卡套现等,使公民财物遭到损失,甚至会诱发敲诈勒索、绑架等侵害公民人身安全的刑事案件。犯罪分子在获知大量他人信息后,筛选出对自己有利的信息,以此确定犯罪目标,并实施具体犯罪。公民个人信息一旦泄露,会被反复倒卖、反复使用,公民会受到多次骚扰,公民的个人权利不断被侵害,侵害隐私权的后果只会不断加重,难以挽回。 2现行刑法对大数据时代个人信息安全的法律规制 刑法是我国保障人权、打击犯罪的基础性法律。由于公民个人信息安全的刑事案件频频发生,如何控制侵害公民个人信息安全的犯罪成为刑法需要考虑的重要课题。2009年通过的《中华人民共和国刑法修正案(七)》首次构建起防范个人信息安全犯罪的基本框架,填补法律空白;2015年通过的《刑法修正案(九)》对其进行了细致的调整,进一步完善了其基本体系。本文将以《刑法修正案(九)》为重点,探讨我国现行刑法对个人信息犯罪的法律规制。 2.1《刑法修正案(九)》中针对侵害公民个人信息犯罪的具体规定 1)扩大犯罪主体范围,加重处罚力度。《刑法修正案(九)》实施之前,我国刑法第253条规定,出售、非法提供公民个人信息犯罪及非法获取公民个人信息犯罪两种罪名的犯罪主体仅限于国家机关、金融、医疗等单位及其工作人员,即将其限定为特殊主体。这种限定虽然对非法获取公民个人信息的犯罪产生了一定的威慑作用,但是司法实践中,法律上的漏洞仍然存在。事实上,侵犯公民个人信息的犯罪主体不应限于特殊主体,日常生活中的网络账号注册、网上购物、办理会员卡等行为均有可能导致公民个人信息被侵犯。限定犯罪主体为特殊主体,使得一些犯罪分子逍遥法外,得不到应有的惩罚。《刑法修正案(九)》第十七条将其犯罪主体的范围进行了扩大,规定一般主体及单位也可以成为本罪的犯罪主体,应当依法追究刑事责任,进一步扩大了侵犯公民个人信息犯罪的主体范围。此外,特殊主体较一般主体而言拥有更多的资源及资金,渠道多样,更易获取公民个人信息,《刑法修正案(九)》对特殊主体犯罪规定了从重处罚情节,加重处罚力度,有利于对其产生威慑力,全面遏制泄露公民个人信息的行为,预防侵害公民个人信息犯罪的发生。 2)扩大犯罪对象范围,完善法律体系。我国原刑法将出售、非法提供公民个人信息的犯罪限定在国家机关或金融、电信、交通、教育、医疗等领域,而现实生活对公民个人信息的侵害不仅限于这些领域,其他领域也存在大量此类行为,也应当受到法律的规制。《刑法修正案(九)》使用“公民个人信息”一词,不再将其限定于特定领域。《刑法修正案(九)》在扩大犯罪主体及犯罪对象的同时,相应增加了对非法出售和提供公民个人信息行为的法律规定,弥补了法律空白,完善了规制侵害公民个人信息安全犯罪的法律体系。 2.2现行刑法规定侵害公民个人信息犯罪存在的瓶颈 1)相关条文设计有待修正。首先,《刑法修正案(九)》将侵犯公民个人信息罪根据犯罪情节严重或特别严重,分别规定了三年以下有期徒刑或拘役、三年以上七年以下有期徒刑,并对附加刑予以规定。虽然这种刑罚设计正视了侵害公民个人信息犯罪的严重社会危害性,但存在过于重视之嫌疑。对侵害公民个人信息犯罪的刑罚设计有些甚至高于一些危害公民人身权利的犯罪,比如侮辱罪、诽谤罪、非法拘禁罪等,刑罚配置过高,存在权利失衡的隐患。其次,《刑法修正案(九)》中的侵害公民个人信息犯罪的罪名设置较少,现如今新型犯罪频发,犯罪种类不断增多,已有的罪名不仅规定较为松散,而且不能涵盖需要被刑法所规制的犯罪行为,即使设置了侵犯公民个人信息罪,但是对何为“公民个人信息”的界定比较模糊,存在一定的局限性。再次,虽然《刑法修正案(九)》的条文使用了“情节严重”“情节特别严重”一词,但是并未对何为情节严重或特别严重作出解释,法律适用时存在障碍。 2)刑事立法模式较为单一。国外个人信息犯罪立法模式主要有五种类型:刑法典、单行刑法、附属刑法、刑法典与附属刑法相结合,特别刑法与附属刑法相结合。我国目前采用的是刑法典的模式,关于保护个人信息安全的刑法规定均存在于刑法典之中,方式较为单一,这种方式为司法适用提供了便利。此外,通过定期颁布刑法修正案对即存的刑法进行修改,可以使其符合时展的需要。但是,过于频繁地修改刑法典会损害刑法权威,降低刑法的公信力。虽说立法机关已经逐步将公民个人信息安全的保护置于重要地位,但是新型犯罪层出不穷,频繁修改刑法典,颁布刑法修正案只能解一时之渴,难以适应时代变化,我国目前的刑法体系仍需完善。 3加强公民个人信息安全刑法保护的对策建议 3.1明确相关概念,细化量刑标准 罪刑法定原则作为我国刑法所遵循的基本原则,要求实现犯罪和刑罚的法定化和明确化,不论是定罪量刑,都应当在法律中作出详备的明文规定,以此为司法机关的定罪量刑构建一个合理合法的标准。在设立侵害公民个人信息的犯罪时,首先应对相关概念予以界定,“公民”“个人信息”等概念,均应当进行明确的界定。例如,对“公民”概念在进行界定时,应当区分其法律含义和社会含义,侵犯“公民”个人信息的“公民”,不仅包括中国国民,还需要根据属地原则、属人原则等相关刑法的效力原则,具体界定此处“公民”的适用范围。“公民个人信息”等概念也同样如此,需要通过有关司法解释对其明确界定。其次,应当细化量刑标准,对“情节严重”“情节特别严重”应当进行明确规定,便于法官行使自由裁量权。否则将会导致司法实践中问题频发。 3.2改革立法模式,完善刑法体系 我国目前关于个人信息安全的刑法保护仍是以刑法典相关条文的方式来规定,条文设置较为松散,条文规定较为单一。因此,应当完善我国目前的刑法体系,采用附属刑法与刑法典相结合的方式,重视附属刑法的作用。如果不法分子实施了严重违反民商事法律、行政法的犯罪行为,立法机关可以在民商法、行政法等非刑事法律中规定相应的罪状及应当施行的刑罚。现如今犯罪日益复杂化,仅仅靠刑法典很难达到预防及惩罚犯罪、保障人权的目的。通过设立附属刑法,可以根据大数据时代瞬息万变的社会现状对个人信息犯罪进行及时地规制,对相关侵害公民个人信息的犯罪进行详细的规定,明确相关概念的内涵与外延,保证了刑法典的权威与公信力不会丧失。 作者:赵今 周阳 单位:中南财经政法大学 个人信息保护论文:民法视野下个人信息保护探讨 [摘要]随着社会的快速发展,个人信息作为一种资源越来越体现出其不可取代的价值,但是与此同时侵权现象也变得愈发严重,人们也逐渐意识到保护个人信息的重要性,我国法律目前对于这方面的规定还不够完善。文章结合我国实际情况,从个人信息权的产生、发展和现状几方面进行分析,并提出相应的解决措施。 [关键词]个人信息;立法保护;现状分析 一、个人信息权的发展和现状 (一)个人信息权的概念 信息在我国古代的含义是音信、消息的意思。但是随着科学技术的发展,信息传递的手段从原来的口头转述或文字表达转变为高新技术作为载体的传播。在这个过程中,科学技术的发展和互联网技术的产生为信息传播创造了便捷条件,大大促进了个人信息的发展。个人信息的进步和发展主要体现在两个方面。一方面,个人信息的发展大大提高了相关行业的服务效率,降低了行业服务的成本,所以个人信息作为商业资源越来越受到重视;另一方面,在个人信息越来越受到追捧的同时,在利益的驱使下,对个人信息的保护愈发缺失,个人信息被随意滥用,出现了个人信息贩卖产业,这对个人信息的安全造成了严重损害。从法律上讲,个人信息权的主体属于自然条件诞生下的人,包括本国公民、外国公民、无国籍人、活人和死人在内。而人格利益则是个人信息权的客体。一般来说,个人信息权主要包括信息查询权、信息保密权、信息删除权,等等。 (二)导致个人信息泄露的原因以及个人信息保护的价值 近些年来,随着相关技术的不断发展,各行各业和政府部门在活动中都存在不同程度的收集个人信息行为,但是在信息技术高速发展的今天,个人信息的收集和处理又十分便捷,这就给恶意泄漏信息和篡改信息等行为提供了条件。具体来说,个人信息泄漏的原因主要有以下几点:第一,政府的一些职能部门可以收集公民个人信息,它们具有这个权利,同时也具有这个能力。但在收集公民个人信息的过程中就会存在侵害公民个人信息权的行为。第二,一些商业机构在为消费者提供服务的同时需要消费者提供个人的信息。在这个过程中,这些商业机构就可以顺利收集到消费者的个人信息,并将收集到的信息进行有偿信息交易,使得个人信息泄漏范围不断扩大,消费者经常会在不知情的情况下收到垃圾邮件或垃圾短信的骚扰。第三,医疗方面的个人信息泄漏。在患者就诊的过程中需要填写个人信息,这些信息的准确度非常高。但医院在获得患者的个人信息以后却没有采取合理的保护措施,导致患者的个人信息泄露。 这种行为会严重影响患者的正常生活,造成患者身体和精神的双重折磨。第四,随着社会经济的不断发展,人们对金融行业、电信行业的依赖度变得越来越高。在办理金融业务或者电信业务时需要人们填写详细的个人信息。但这些个人信息却会因金融企业、电信企业管理不善而出现严重的泄露现象。虽然,我国有相关的法律对金融行业和电信行业的保密工作进行限制,但就目前的实际情况来看,金融行业和电信行业中个人信息泄露的现象还是比较严重的。在公民信息泄漏如此严重的今天,对个人信息的保护也应当受到重视。因为,保护个人信息具有重要的意义。这不仅是对公民个人利益的保护,同时也是对国家信息权的保护。大量的实践已经证明,保护个人信息权具有重要的价值。第一,保护公民个人信息价值体现了保护基本人权的思想;第二,保护公民个人信息权可以促进信息共享;第三;保护公民个人信息权可以更好地促进我国相关行业的发展;第四,保护公民个人信息权可以促进我国国民经济的进一步发展。 二、侵害个人信息需要承担的民事责任 在法律中有关于侵害个人信息权需要承担民事责任的相关规定。即如果行为人的行为侵害了他人的信息权,并给他人造成了一定的损失,这种损失可以是财产损失也可以是非财产损失,那么行为人要为自己的行为负责,承担不利后果。在法律上,侵犯个人信息的行为主要包括下述几种。第一,行为人非法收集他人的个人信息;第二,行为人对他人的个人信息采取了不合理的处理方式;第三,行为人非法使用他人的个人信息。如果行为人侵害了他人的个人信息权,则需要承担一定的民事责任。承担的民事责任主要包括两种,一种是侵权责任,另一种是违约责任。 (一)侵害个人信息的侵权责任 通常来说,侵权责任主要是由四部分构成,下文将对此进行详细地介绍。首先,是损害事实。即行为人的行为损害了信息主体的权益,给信息主体造成了一定的损害。一般情况下,损害事实的认定是通过信息主体自身进行举证的,损害事实发生于信息财产方面还较易于认定,但是若损害发生于人格的精神和心理上,造成了信息主体遭受精神创伤则较难进行举证,所以一般来说将个人信息的损害事实认定为事实状态,而不要求具体表现出实在损害结果,即:只要认定存在损害事实,无论是机会利益、期待利益或者精神方面的利益都可将其认为是造成了个人信息权的侵权。其次,是侵权行为。当侵权主体不同时,侵权行为可以划分为公务机关侵害个人信息的侵权行为和非公务机关侵害个人信息的侵权行为,当采取方式不同时,侵权行为又可划分为自动化方式和检索式方式的个人信息侵权行为。归结到一起,个人信息权的违反侵权行为可以分为两种:第一种是侵害个人信息权的包括个人信息提供者和个人信息使用者在内的自然人侵权主体;第二种是包含各种机构的单位侵权主体,这里所说的机构包括金融机构、查询个人信息的查询机构等。这两种侵权行为主体都是违反了具体法律规程的违法行为。 再次,是因果关系。因果关系一直都是侵权行为中判断的难点,通常来讲是指违法行为与损害事实之间存在因果关系,但是因与果的判断条件存在分歧。基于这种情况,在司法实践的过程中要按照一定的步骤对侵权行为与损害事实的因果关系进行判断。首先,要判断导致损害结果发生的条件,然后在根据以往的司法实践经验对这些条件进行辨别。如果只是简单地对案件的因果关系进行判断,那么很容易出现牵连过宽的问题。简单来说,在判断因果关系时只要判断行为人的侵权行为是否增大了被侵权人损害的概率即可。最后,是主观过错。所谓的主观过错就是指行为人明知道自己的行为会损害他人的权益。在这个情况下对于个人信息侵权责任的认定一般只要满足下述条件即可:首先,当行为人推定自己无过错时,却不能提供相应的证据,或者证据不充分,则可以认定过错成立。其次,在进行过错推定时没有相应的法律条款作为支持则可以直接认定行为人有过错。当上述条件具备时,主观过错就变成认定责任时的不必要条件了。 (二)个人信息保护中的违约责任和其他责任 随着社会的不断发展,人们对个人信息的认识也发生了一些变化。现在,人们越来越重视个人信息的财产性权益,将其视为一种重要的资源,其内涵价值也得到了越来越多人的关注,所以个人信息在信息市场的受欢迎程度也逐渐增加。但我国现有的法律还不够完善,在处理侵害个人信息权的案件时大都参照的是侵权责任法。其实,从法律角度来说,侵害个人信息权的行为也损害了公民其它的权利。例如将个人信息贩卖给收集人以获取某种利益,与当事人之间形成合同关系,当当事人双方不遵守合同时,就形成了合同的违约行为。这种违约是指合同的当事人不履行合同义务或者不按合同规定行事,收集信息者不按合同的约束范围使用个人信息,此时就会构成违约责任。因此,在处理侵害个人信息权的案件时,应从两方面追究行为人的责任,分别为侵权责任和侵害人格利益。 三、我国个人信息权法律保护的现状及完善 近些年来,随着互联网技术的不断发展,侵害个人信息权的现象越来越多。但我国法律在相关方面发展的速度却是比较慢的,无法为司法实践提供有力的支持。而且,现代社会对个人信息保护的要求越来越高,加强在相关方面的建设可以促进我国信息化的发展。 (一)我国个人信息保护的民法立法现状 就目前的情况来看,我国有关于个人信息权保护的法律条款,但这些法律条款大多是分散在各个不同的法律体系中,没有形成统一的整体。在民法方面对个人信息权的保护主要体现在《民法通则》中,但《民法通则》中并没有关于个人信息保护的明文条款,而是通过保护姓名权、名誉权等对个人信息权保护进行了规定,这种保护模式存在很大缺陷。个人信息权的保护已经成为了国际社会发展的大趋势,我国也要迈开脚步,向高水平法治国家迈进。 (二)完善我国个人信息的民法保护 第一,制定个人信息保护法。个人信息权保护法的制定是符合我国社会发展要求的,对于我国信息化建设具有重要的意义。但就目前的情况来看,我国的各个法律体系还是分散的,民法中的各种保护手段并不能对个人信息进行全面保护。基于现在这种情况,在学界专家起草了个人信息权保护法建议稿,这部建议稿从一定程度上弥补了我国立法上的空白,但是仍存在很多缺点,应当明确个人信息侵权行为中的归责原则,对信息主体和行为责任人进行法律上的平衡保护。所以侵害个人信息权,行为人应当承担的是对信息主体的侵权责任、违约责任等民事责任,而非刑事和行政责任。另一方面,要成立专门的监督机构,负责公民个人信息保护工作。但该监督机构要和其它的机构独立开来,这样可以让该机构在受理侵权行为案件时能够公正公平的对违反个人信息保护的行为进行调查,体现了法律的公正性。 第二,完善个人信用征信法律制度。现在我国的相关法律法规还不完善,在司法实践的过程中存在操作性不明确,协调性不好的问题,而且这些条款对于银行等机构的监管职责也不明确,所以最终导致法律制度无法顺利执行。基于此,相关部门应当尽快出台《征信业管理条例》的实施细则,对于一些细微问题进行明确的规定和规范;明确划分出各级人民银行分支机构的征信业务和征信管理职能,对银行机构的职能进行严格的监督管理,使其能够更好地履行自身职责;随着社会不断发展,消费者对于自身权益的保护意识也在不断提升,对于银行等金融机构的信息处理工作也就提出了更高要求,所以这些机构应当适时提升自己的工作效率,减少工作的纰漏。 第三,建立和规范个人信息交易和共享的法律制度。在信息技术快速发展的今天,个人信息被赋予了越来越多的价值属性,但是与此同时暴露出来的安全问题也让我们不得不引起重视,这些问题关系到了我国个人信用建设的进程和个人信息共享法律的制定和完善。所以首先要建立和完善相关的法律,从法律层面保障个人信息实现共享,规范商业网站个人信息公开需要注意的问题。只有从法律层面进行规定,才能规范个人信息共享健康发展。另一方面,个人信息共享平台的顺利建立不能只依靠政府和法律的规定,还要有媒介机构的支持。例如,征信机构、金融平台等,这样既规范了信息共享制度又让个人信息管理操作变得更加便捷。 四、结语 总而言之,从民法角度出发来看,我国个人信息权的保护仍存在很多问题,但个人信息保护对于当前我国经济社会的发展和人权问题又有着不可忽视的意义。所以我们要对日益严重的侵权现象予以关注,借鉴国外有益的经验,结合我国国情,从法律方面对个人信息权的保护进行立法完善,尽力改变目前我国个人信息保护缺失的现状。 作者:刘香月 单位:辽宁理工学院 个人信息保护论文:互联网金融与个人信息保护问题分析 【摘要】近年来,我国互联网金融发展迅猛,互联网金融的受众比较广泛,规模也比较庞大,因此社会各个领域会对其产生重点关注。在较短的时间内我国互联网金融的扩张速度比较快,使社会资金的运行效率得到了提高,同时也会有一些安全隐患,互联网金融消费者面临的问题是交易欺诈,泄露隐私,资金被盗和账号被窃取等问题。互联网发展的现状是个人信息权缺乏法律保护。笔者根据相关工作经验,主要探究互联网金融与个人信息保护问题的相关问题,供大家参考和借鉴。 【关键词】互联网金融个人信息保护问题 1前言 信息时代给人们的生活带来了很大的便利,但是也使个人信息的安全受到很大的威胁。随着互联网金融的快速发展,个人信息保护的现状很不乐观,利用个人信息进行非法获利的地下产业链已渐渐成形,严重金融信息泄密事件时有发生,影响着我国互联网金融与个人信息的保护。我国金融行业发展速度较快,可以激发个人金融信息包含的经济价值,商业市场价值比较大。面对经济利益的驱使,部分商业也能够通过不正当方式获得他人金融信息,使消费者的隐私得到侵犯,金融消费者的资金损失较大,影响着我国金融行业的稳定。因此保证金融的稳定性和个人信息的安全性非常必要。 2互联网金融概述 互联网金融主要是指以互联网技术和移动通信技术为技术基础,利用现代互联网资源实现融资、支付以及信用中介目的的一种新的金融模式。互联网金融包括的服务主要是互联网支付,互联网融资和互联网理财等。近年来,我国互联网金融发展迅猛,互联网金融可以降低信息不对称产生的交易成本,推动金融脱媒,有助于个人企业和小型微企业的融资。同时有助于将储蓄向投资方面转化,这样可以使经济发展更加高效和快速,也会冲击传统金融机构,有助于金融市场的拓展。互联网金融对宏观调控会产生影响。互联网平台可能变为影子银行,出现系统性风险,互联网金融涉及投资者保护和合法性等问题,因此监管互联网产品和服务是非常必要的,可以使投资者和消费者的合法利益得到保护,加强对我国信信用体系建设的完善。金融是建立在数字载体上的,有信用也有风险,技术很容易改造表现形式,近些年出现的社交网络和移动支付等工具使金融的外在表现形式发生了改变。新的金融方式冲击着传统的金融机构,带来了一定的风险,因此相关部门要加强监管。金融业监管要加强对监管体系的更新和发展秩序的规范,预防金融风险的出现,推动金融行业平稳,较快发展。我国互联网金融的表现形式是金融互联网化和互联网金融化。互联网金融的特征是记录和处理各种信息,可以使交易成本降低,超越间接融资的资源配置效率,这样经济增长也会更加持续和稳定。因为信息不对称造成交易成本,互联网金融可以减少交易成本,推动金融脱媒。同时有助于个人和小型微企业融资。 3互联网金融个人信息保护概述 对于我国互联网金融行业来说,在法律上还没有做出对金融信息的明确界定。但是理论界和务实界从不同角度界定了互联网金融领域的个人信息。中国人民银行从信息来源的角度定义个人金融信息。1890年,美国法学家在《法学评论》上发表文章《论隐私权》,将“隐私权”的概念提出。以后经过了一百多年时间,各国通过立法程序加强了对隐私权的保护。我们一般认为隐私权指的是保护自然人的个人信息和私人生活,私人不对个人信息产生侵扰,加强对人格权的收集,利用和公开,对他人来说,权利主体在何种情况下可以介入私生活,决定是否向别人公开隐私。按照相关理论,隐私权可以分为三个方面的特征,首先,自然人是隐私权的主体。其次,个人信息和个人活动是隐私权的客体。最后,公共利益会限制隐私权的保护范围。在我国金融领域,个人信息包括以上三个方面的特征,其本质是具有财产和人格利益。所以隐私权应该保护个人金融信息。在经济发达程度较高的美国,隐私权包含个人金融信息。在隐私权中纳入个人金融信息有两方面的好处。首先是加强对隐私权内容的丰富。其次,人们对隐私权的敏感程度较高,在隐私权范畴纳入个人金融信息,可以强化人们重视个人金融信息,加强对个人金融信息的保护。从广义的角度来说,个人金融信息主要有银行机构掌握的信息,还有期货,证券和保险机构掌握的信息。互联网金融领域的个人信息指的是证券业务机构,银行机构和保险业机构等在业务活动的开展过程中对金融消费者个人金融信息的获取和加工。个人信息包括的范围比较广,主要有个人财产信息,个人身份信息,个人信用信息和个人账户信息等。 4保护我国金融领域个人信息的对策 从我国现阶段的情况看,我国个人金融的信息保护立法工作可以从两方面完善。首先是个人信息保护法的出台,在这个法律条文中通过专门章节加强对个人金融信息的保护,在法律条文的规范过程中要加强对立法原则和金融信息保护的明确,个人是金融信息的主体,加强对部门和职权的监督,采取相关救济措施强化对个人金融信息的保护。 (1)加强对金融消费者合法权益的保护。 我国金融业发展的必然趋势就是加强个人金融信息的保护,促进金融业对自身经营状况的改善,保证金融行业具有较强的稳定性。金融机构掌握着大量的消费者个人金融信息,并且两者的地位是不对等的。如果国家不能加强对金融机构行为的规范,那么金融机构很可能非法使用掌握的信息,这样金融消费者的利益会被侵害。因此,在确定立法理念时,要加强金融消费者权益的保护。在设计制度过程中可以赋予金融消费者一定的权利,要求金融机构建立内控制度,做好信息的保护工作,加强对监管,加强对管理机构职能的强化,加强对金融消费者权益的保护。 (2)加强对个人金融信息的维护。 维护个人信息可以保持社会公共利益的平衡。个人信息的保护和社会公共利益的维护处于矛盾状态,对个人金融信息的强调很可能造成公共利益的损失。对个人信息保护要明确界定,加强对执法和司法的规定,有权部门加强对个人金融信息的规定,加强对社会公共利益和个人金融信息的平衡。 (3)对个人信息主体权利要明确。 在建立个人金融信息立法的过程中,首先要加强对个人信息主体权利的明确。同时,金融机构的义务也在于此。根据国际立法规定,个人金融信息享受的权利包括,本人信息的处理,使用和收集需要金融机构决定。对本人金融机构信息的处理情况进行修改和删除。如果信息主体被损害,可以获得一定的赔偿。 (4)加强对个人金融信息保护机制的健全。 金融机构要加强对个人金融信息的收集和处理,并将信息的处理情况告诉当事人。金融机构要采取相关技术手段和组织措施保密化处理信息,保证信息的安全性。监督机构要加强对信息的监控。金融机构持有个人信息,金融机构要对个人金融信息保密。如果个人没有同意,不能将本人的金融信息公开。同时,站在我国国家利益和社会公共利益的角度,如果金融机构可以免除保密义务,也要明确免除的具体情况,包括客户授权同意法律明确规定和对犯罪的打击等。另外,面对国际化的金融趋势,个人金融信息传输于跨国集团内外部之间,其中一个不可避免的趋势就是流动。管理层要加强对个人信息保护问题的管理。首先,管理层要和国家、地区签订多边协议,使境内个人信息流向境外。境内会出现跨国金融集团,通过法律程序审查个人金融信息,防止将个人境外信息向境外机构传输。 (5)加强对监管部门和监管职责的明确。 金融监管部门的重要职责就是加强金融消费的权益保护。金融消费权益保护机构的搭建非常重要,可以保证顺利推进相关工作。金融消费权益保护的重要内容之一就是加强个人金融信息的保护,这也是金融消费权益保护机构的职责,包括个人金融信息保护规范的建立,现场检查金融机构个人金融信息保护工作的开展,加强对金融机构的监督,做好信息系统的安全管理工作,加强对个人数据库的管理,避免出现滥用信息的现象。如果金融机构出现泄漏个人金融信息的情况,就会损失客户,需要加强监管。 (6)加强对侵权救济手段的完善。 加强对侵权救济手段的完善,可以保证法律责任的明确性。个人金融信息侵权行为是对信息主体的财产利益和人格利益的侵害。如果个人金融信息收到侵害,其包括两方面的赔偿责任,主要是精神方面的损害赔偿和财产方面的损害赔偿,可以从精神和经济方面赔偿,保证个人的合法权益。 5结语 综上所述,随着我国科学技术的发展,互联网金融已经成为我国金融行业发展的一种必然趋势。但是有些不法分子通过非法手段盗取个人互联网金融信息,给个人带来巨大弥补的经济损失和精神损失。因此相关部门要加强对互联网金融与个人信息保护的监管,避免不必要的损失。文章首先概述我国互联网金融,再分析互联网金融个人信息保护,最后提出保护我国金融信息的对策。希望通过本文的研究有助于加强互联网金融领域对个人信息的保护。 作者:黄伟 单位:中国人民银行溧水支行 个人信息保护论文:电子商务消费者个人信息及保护措施 【摘要】随着信息时代的快速发展,电子商务在近些年来同样如火如荼地发展着,于2012年已实现8万亿元的交易金额。但获得巨额经济利益的同时,电子商务也暴露出诸多问题,其中消费者个人信息缺少完善的保护措施成为限制电子商务发展的重要因素。本文结合当前电子商务环境下消费者个人信息的安全状态,分析了其到侵犯的原因,并提出了相应的保护措施。 【关键词】电子商务个人信息保护措施 电子商务的快速发展一方面方便了人们的生活,为人们带来诸多利益,另一方面也有部分不法分子为谋求更多利益不惜泄露或出卖消费者的信息,或者存在各种黑客盗用消费者信息从事各种活动,总之在电子商务发展的过程中,为更好地维护消费者的权益完善消费者信息的保护措施是必不可少的。 1电子商务环境下消费者个人信息的内涵 国内外对电子商务消费者个人信息有不同的定义,笔者认为归纳起来有三种定义:一种是广义而泛泛的定义,美国Parent教授认为个人信息就是一种隐私;第二种是互联网电子商务中常用的信息,也就是我国学界普遍认为的个人的姓名、住址、联系方式等个人不与他人重合的信息;第三种是指互联网上浏览过程中留下的浏览网页、交友等网络活动信息,以及电子邮箱、移动硬盘等网络空间储存信息。 2电子商务中侵犯个人信息的类型及原因分析 2.1不当的收集行为 电子商务环境下,消费者个人信息受到威胁的一个关键因素是非法的搜集,换句话讲即是消费者个人信息在不当的信息采集过程中易存在风险。例如部分电子商务本身技术存在漏洞,消费者在下载相关软件的过程中需要根据要求填入个人信息,然而在填入信息的过程中即有可能受到木马软件的侵袭。使得消费者的信息在不知不觉中流失,出现消费者信息被盗用的现象。因此维护好消费者个人信息的安全,管理好消费者信息的搜集存入是十分重要的。 2.2不当的处理行为 目前我国的电子商务行业仍处于发展阶段,电子商务的安全规范并不严谨,这也是导致消费者个人信息容易流失的因素之一。在当前的电子商务行业部分安全规则意识缺失的公司他们为谋取更多利益甚至会利用相关软件搜集消费者的信息,通过收集的信息更多的了解消费者的消费需求从而服务于商业营销。为促进行业间的交流消费者的信息会在不同的商家之间尽心流转,然而流转的程序及规则并不完善,导致消费者的个人信息在转移过程中被泄露或盗用。因此必须对私自搜集消费者个人信息以及私自转移消费者个人信息的行为进行严格的管控。 2.3不当的泄露行为 电子商务中个人信息泄露事件往往是由于电子商务内部工作人员的盗窃、贩卖行为造成的。电子商务内部工作人员在管理消费者个人信息的过程中“监守自盗”的现象非常严重,包括窃取消费者个人信息和出售消费者重要信息。另外,个人信息也时常遭受黑客的盗窃。一旦遭受了黑客的入侵,电子商务系统中的消费者信息会面临巨大的漏泄威胁。当电脑感染病毒同样是消费者个人信息泄露丢失的因素之一。 3电子商务消费者个人信息的保护措施 3.1国外相关电子商务消费者个人信息保护措施与经验 欧美国家电子商务发展相对比较成熟,因此在保护消费者个人信息的安全方面拥有丰富的经验。综合考察两个地区对消费者个人信息的保护方面拥有一个共同的特点他们均颁布了相应的法令,如丹麦的《个人数据处理法》及美国的《消费者网上隐私权法》。通过立法的形式来保护消费者个人信息是国际形势。因此我国应该借鉴国际先进的管理方法加快我国电子商务环境下消费者个人信息的立法保护。 3.2国外相关电子商务消费者个人信息保护经验对我国的启示 3.2.1强化安全保护意识,保护消费者个人信息 在电子商务环境下,消费者对个人信息的保护十分被动。但为避免因个人信息丢失而造成损失,作为消费者应该强化个人信息安全保护意识。在进行电子商务环境下,谨慎下载不明确的软件。而在进行操作的过程中需要提高警惕,做好相应的信息安全保护措施。一旦个人的信息出现丢失或泄露要及时找回或者向有关部门反映,及时补救。总之消费者加强防范意识是保护好个人信息隐私的重要组成,安全消费,安全运营是构建健康电子商务环境的客观要求。 3.2.2完善法律法规,保护消费者个人信息 电子商务的发展速度与其相关法律法规的出台并不同步。因此在大力发展电子商务的同时,要做好与之相适应的法律法规的制定工作。政府完善法律法规的制定是提高消费者个人信息安全的重要保障。目前我国针对消费者个人信息安全保护的有关规定比较形式化,对保护消费者个人信息的安全效度并不高。因此我国政府有必要结合本国电子商务发展的特点,同时学习国外先进的有效的管理经验,尽快出台详尽的,可操作性较强的法规政策。一旦消费者的个人信息受到威胁或被泄露、盗用,能够有明确的法律条文对其作出相应的处罚,追究当事人的法律责任。 3.2.3加强行业自律,保护消费者个人信息 近年来为提高消费者个人信息的安全性,电子商务行业在内部开始实施认证制度。电子商务公司对通过考核的公司发放认证的资格标志。获得通过的公司在运行过程中应把认证资格的标识展示出来。如此一来有助于提高认证公司的可靠性以及自律性。同时也表明电子商务公司对维护消费者个人信息在做出努力。电子商务公司一方面在源头实施认证制度,严格电子商务公司运行的标准。另一方面在电子商务公司运行过程中完善网上监督制度。设立专门的监督机构,及时发现运营的漏洞及威胁消费者个人信息安全的隐患。总之认证制度的实施以及网络信息安全监督机构的设置有效的维护了消费者个人信息的安全。 4结语 综上所述,完善电子商务消费者信息的保护措施对于电子商务实现可持续发展是至关重要的。当然做好电子商务消费者信息保护工作需要政府、电子商务内部本身以及消费者自身三方共同努力。政府需要完善个人信息保护的法律法规;而电子商务内部本身需要提高电子信息技术,明确行业道德修养,加强网路安全监督;作为消费者本身增强安全意识和隐私意识,并且当个人信息受到威胁时应及时维权。完善消费者的个人信息保护是一个长期的过程,我们需要协调各方力量实现在电子商务环境下消费者安全放心消费。 作者:郭明齐 单位:辽宁省朝阳市第二高级中学 个人信息保护论文:我国公民个人信息刑法保护 摘要:改革开放以来,我国经济不断向前发展,公民个人信息存在严重被泄露的风险,对公民的人身财产安全构成了严重的威胁。因此,对个人信息安全的法律保护无疑是我们必须直接面对并且要积极解决的问题。《刑法修正案(九)》的出台,更加完善了我国刑法对公民个人信息的保护,但目前刑法对于公民个人信息保护还存在一些不足。本文将从我国目前公民个人信息安全的现状进行分析,系统阐述我国公民个人信息保护在犯罪主体、客观方面、刑罚配置等方面的立法完善,指出我国公民个人信息权存在的个人信息界定不明确、“情节严重”标准模糊、罚金刑没有规定相应额度等问题并提出相应的完善建议,从而提高对公民个人信息的有效保护。 关键词:公民的信息;出现问题;刑法保护 一、引言 近几年来,许多企业及个人乱用公民个人信息给公民造成了很大的财产损失,甚至危及人身安全,这就要求各国政府在发展本国经济的过程当中加快刑法保护个人信息安全的步伐,同时制定更加严厉的手段,防止不法企业或个人对公民个人信息的侵犯。但是现在我国刑法对公民信息的保护还处于起步阶段,对许多细节问题还存在不明晰的情况,例如,个人信息概念界定不明确,“情节严重”标准模糊等问题,因此司法实践的过程也存在着巨大的阻碍。本文针对这些问题,提出相关的建议,以便全面保护公民的合法权益不受侵犯,防止犯罪的发生。 二、公民个人信息概述 (一)公民个人信息的概念和属性 公民的个人信息是与公民的人格权、人身权相关,并且和公共生活没有相关联的客观信息。主要包括公民个人的自然信息,如姓名、电话、体重身高、既往病史、情感经历、兴趣爱好等信息;公民个人的社会信息:如家庭住址、家庭关系、社会状况、工作单位、个人履历等信息。首先,我们要了解关于个人信息法律属性的学说。目前主要分为所有权说、人格权说、隐私权说等三种观点。以上的几种学说都是根据不同的历史条件和特定的地域而形成的。但是我国目前范围内关于个人信息权是刚刚兴起的,对于其主要的法律属性没有明确的定位,现在主要支持的是人格权说。其次,认清个人信息的人格权属性以及财产属性。随着社会的不断的向前发展,人格权的物质利益逐渐凸显出来,某些不法的组织为追求利益,就公然擅自开发人格利益的财产价值。因此在司法的过程之中我们要不断地进行实践,并且不断地完善相关的法律,保护公民的个人信息权。 (二)明确与个人信息相关联的概念 首先,明确个人信息与个人隐私联系。个人信息包含个人隐私,我们要在刑法设置上保护公民个人信息,保障公民个人领域的平稳、安定并且必须保障公民个人的隐私不受到任何不合理的侵害。但是在目前情况下,每个人都依赖隐私权得到维护从而获得平稳的生活,同时隐私权又与人的尊严和性格相连接,因此对于公民信息权的保护要不断进行加强。其次,理清个人信息与个人资料、个人数据的关系。两者既相互关联也存在区别,两者所关注的重点不同,具体来说个人资料关注是具体的表现形式,具体的内容以及人与人之间的关系并不是十分关注。但是个人信息关注的重点在人与人之间的关系。 (三)我国公民个人信息受侵犯的现状 在我国侵犯公民个人信息的现象大量存在,主要具有以下特点:首先,公民个人信息受侵犯是手段十分多样化。比如:通过传播“木马”病毒窃取、通过设立虚假或假冒网站窃取、通过非法手段对用户的电子邮件进行跟踪等等;其次,公民个人信息被泄露的次数多。据公安部2012年到2013年开展的专项打击侵害个人信息犯罪活动专项行动的成果显示:破获案件4300余起,打掉团伙近1000个,查获公民信息高达50亿条。由此可见,犯罪程度之深。[1]再次,公民个人信息受侵犯的范围十分广。比如:通过网络购物、支付平台、社会交往、商业贸易等等。百姓在网上实名注册并提供个人详细信息的现象也越来越流行,使这些单位很容易地获得了公民个人信息,造成了个人信息泄露严重,急需法律严格规定。 三、我国公民个人信息保护的立法 关于我国刑法对公民个人信息保护的立法,1997年《刑法》没有这方面的相关规定,刑法对侵犯公民个人信息犯罪的规定是由《刑法修正案(七)》开始的,《刑法修正案(九)》进行了完善,主要表现在以下几个方面。 (一)扩大了犯罪主体的范围 《刑法修正案(七)》在刑法第二百五十三条后增加一条,作为第二百五十三条之一,由条文中规定可知:《刑法修正案(七)》对此罪所采取的是特殊的犯罪主体,即仅限于“国家机关或者金融、电信、交通、教育、医疗等单位及其工作人员”。在没有明确的司法解释出台之前,并且根据罪刑法定原则的相关要求,我们只能采用在上述法条列举的几种情况。[2]但《刑法修正案(九)》第17条新规定删除了上述限制,将犯罪主体扩大为一般主体及单位,扩大了犯罪主体的范围,起到了很好的震慑作用。 (二)犯罪客观方面包涵所有的“提供”行为 在犯罪客观方面,《刑法修正案(九)》颁布以前,刑法条文指出“出售、非法提供和非法获取”这三种本罪行为方式。一些笔者甚至一些从事法律的工作人员认为条文的规定是不完善的,其中所列举的太过于局限,并不能完全解决现实社会中所有侵犯公民个人信息的违法行为。目前我国的司法实践过程之中,侵犯公民的信息权利的行为方式确实不只有这几种。最常见就是,非法使用个人信息行为或者擅自披露个人的信息。这样的行为一样会是公民的信息权造成危害。其中最严重的就是人肉搜索这种擅自披露公民个人信息权的行为。这种行为将公民的个人信息完全暴露在公众的视野之内,并且自身的隐私权受到严重的危害,而且还会遭到辱骂,这样的行为,给公民带来严重的危害。《刑法修正案(九)》规定“向他人出售或者提供公民个人信息”,这就意味着只要是出售或者违反规定提供,情节严重的都要追究。恰好弥补了这一空白点,体现出对个人信息有了更大边界的保护,目的就在于扩大了此类犯罪的客观行为方式,加大了惩罚犯罪的范围,保障公民的合法权利。 (三)刑罚配置相对完善,加大处罚力度 《刑法修正案(七)》规定凡是构成此罪的最高刑期均为三,但是这样的规定也是不完全合理的。《刑法修正案(九)》在刑罚配置方面做出了明确的完善,把最高刑期提高至七年,加大了惩罚力度,由此可见立法机关在刑罚上采取了更加严厉的打击方式。此次《刑法修正案(九)》对“253条之一”的修改,将会使得公民个人信息被侵犯的情形相对减少,有利于社会的稳定发展。 四、我国个人信息权在刑法保护中的缺陷及对策 (一)公民个人信息的界定不明确 我国目前现行的法律并没有对公民个人信息做出明确的界定。我国首先是在《刑法修正案(七)》中规定了“公民个人信息”一词,但目前刑法条文以及相关司法解释还没有就什么才是公民个人信息做出更加准确的规范。因为没有权威的认定,导致现在司法实践的过程之中出现诸多的困难,学术界也是存在着百家争鸣。但是最终关于哪些信息才是本罪的犯罪对象,才能作为公民个人信息的界定,我们还是根据刑法之中的立法原意进行判断和界定。目前,在我国现在的司法实践之中还是普遍存在人为对刑法之中的模糊概念不加限定,这样虽然利于目前的司法实践,符合刑法增加此罪的目的。但是最好还是要对刑法进行完善,明确指出本罪的犯罪对象。首先,我国应该尽快正式颁布《个人信息保护法》。目前,世界上的很多国家制定出台了《个人信息保护法》,通过刑法的强制性规定对侵犯公民个人信息的行为给予法律的规制。据不完全统计,全球已有《个人信息保护法》的国家和地区达到了50个。[3]我国还没有正式颁布《个人信息保护法》,因此,要加快颁布《个人信息保护法》的步伐。其次,明确个人信息法律保护的内容。法律应该明确:在某一范围内什么样的权利义务是允许个人信息使用的。一旦超出这样的领域,就要承担相应的法律责任。再次,个人信息保护的事前管理和事后救济制度都要完善。比如可以建立相应的监管部门,事前进行管理宣传。事后完善我国的司法救济制度。 (二)“情节严重”具体标准模糊 我国《刑法》第253条第2款对侵犯个人信息罪的“情节严重”程度进行明文规定,也就是说,如果某人侵犯了公民个人信息就构成了违法犯罪,如果对受害人造成的损失达不到“情节严重”,则不构成犯罪,反之则构成犯罪。但是对于区分情节严重与不严重的标准却没有完整的阐述,这种没有完整的标准形式对司法实践是具有重大的阻碍。何为情节严重,对于大量的侵犯个人信息的犯罪来说,由于该问题尚无立法或者司法上的解释,司法实践在具体的工作中难以有书面的文件作为裁判的标准,从而影响审理效果,容易出现标准不一、出入人罪的情况。对于一些情节比较严重的情形需要通过立法解释给予明确规定,从而为日后案件审理提供保证。因此,务必通过立法解释完善“情节严重”的具体界定。下列情形可以认为侵犯公民个人信息情节严重:第一,行为造成严重的后果的或者有恶劣的影响的视为情节严重。具体来说就是造成公民的人身权以及财产权的损害,对公民以后再社会上发展造成阻碍。第二,出售或者非法提供以及非法获取公民大量的信息数量较大并且次数较多的视为构成情节严重的行为。第三,行为人在出售或者非法泄露公民的信息之后,取得较高的利润。此上都属于情节严重的表现形式,也是明确情节严重的标准。拥有这些标准之后,可以使司法实践更加公正化,从而避免司法实践的过程之中出现不一致的现象,保证了司法公平。 (三)罚金刑没有规定相应额度 随着时代的不断地向前发展,公民的个人信息不仅体现在精神属性而且体现在物质属性,因此刑法对侵犯公民信息的行为规定了罚金刑。在司法实践当中,由于没有规定具体的惩罚额度,法官会在自己的控制范围内扩大裁量权,在某种程度上有悖于刑法当中罪刑法定原则的实现。单纯只是由法官进行判罚也是不符合实际情况的,不能保证法律的公平性。因此,应该将无限额度罚金改为有限额度罚金,这样可以更加有效地促进平等的适用法律,对犯罪人进行更好地追究,同时也更加符合刑法的罪刑法定原则。 五、结语 在信息化的时代,公民对于个人信息也越来越重视。公民个人信息的法律保护包括刑法的保护已经成为了当前社会发展所不可忽视的问题。只有每个人的信息得到保护,公民自身才能具有更大的安全感和满足感,法律才会更加进步,社会才会稳定发展。本文对我国公民个人信息安全的现状进行了分析,阐述了目前我国对公民个人信息的立法完善,并且指出了存在的不足,希望能够对我国公民个人信息刑法保护的完善有所帮助。 作者:杨芳 单位:渤海大学经法学院 个人信息保护论文:个人信息法律保护探讨 摘要:在现代制造环境下,传统成本计算系统的局限以及作业基础成本会计对此的改善已是不争的事实。作业基础成本法在精确成本信息,改善经营过程,为资源决策、产品定价及组合决策提供完善的信息等方面,都受到了广泛的赞誉。在中国,作业成本法在理论上的研究比较深入,然而在具体应用上尚处于探索阶段。为此,本文将对成本基础作业会计的理论、计算程序及运行中存在的问题进行了简要探讨。 关键词:作业基础成本;会计;计算程序 1作业成本的核算 1.1划分作业中心 作业成本系统将企业的生产经营过程划分为不同的作业中心,在每个作业中心要汇集其发生的各种费用,从而计算出该项作业的总成本和单位成本,最后分配给每种产品负担。这与传统的成本核算有很大的区别,传统的成本计算是将某一个生产部门作为一个成本中心,而作业成本法是将某一项作业作为一个成本中心。 1.2成本费用汇集和分配的程序 (1)设立作业中心。在进行作业成本核算时,首先应找出成本驱动因素,建立成本中心。由于企业的生产活动较多,发生的费用也较多,若将每一个作业活动的费用都作为作业成本进行分配,虽然比较准确,但却比较复杂。所以,可对作业活动进行分类,划分为若干个作业中心。 (2)将间接费用按作业进行汇集,然后将作业成本分配到各种产品成本上。应正确确定作业成本与产品之间的关系,以便将作业成本分配于各种产品的成本上去。在进行成本的分配时,应注意其相关性原则,以某项作业与产品成本的关系为基础进行分配。 2作业成本法的适用范围 作业成本法可以比较好地解决间接费用的分配问题,使成本计算所提供的资料更加准确可靠。不是所有间接费用都可以归属于不同的作业,采用作业成本法进行分配。在一般情况下作业成本法只适用于由于生产作业所引起的成本费用,而与作业活动关系不大的间接费用则不能采用此方法。从成本的构成来看,在生产自动化程度较高的情况下,不但制造费用在产品成本中所占的比重增大,而且它的构成也大大复杂化了。 作业成本计算的优点是能向会计信息的使用者提供间接费用的来源,提出新的间接费用的分配方法,并且通过该系统,找出不能产生价值增值的作业,借以降低成本。 作业成本计算以作业为基础,其计算工作贯穿于作业管理的全过程。由此实现对所有作业活动追踪地进行动态反映,从而充分发挥其在决策、计划和控制中的作用,促进作业管理水平的不断提高。作业成本计算不仅是先进的成本计算方法,同时它也实现了成本计算、成本管理相结合的全面成本管理制度。 3作业基础成本会计的运行基础 根据调查显示,能否成功实施ABC,关键取决于如下几方面:(1)明确而一致的系统目标:系统的目标决定着系统的设计及其运行结果,目标不同,系统的结构设计、实施方法及其运行结果均会不同。如果没有明确而一致的系统目标,必将导致不明确甚至混乱的设计和结果。(2)最高管理当局的支持:ABC系统的运行涉及面广,并需要一定的人力、物力、财力支持。最高管理当局的支持与否,是ABC系统能否实施的前提。(3)与业绩评价和报酬计划对接:变革常常会遭遇抵制。通过提供必要的激励,引导员工支持并参与ABC系统的设计和运行,并保证依据他们的业绩进行恰当的评价和奖惩,将有助于系统的推进。(4)非会计所有:ABC系统是贯串公司的所有成员的实践运用,而不是仅仅针对并依赖于会计部门。(5)培训:对管理阶层及全员进行有关ABC设计、实施及系统有效性等方面的培训,使他们明白其概念并正确评价其优势,有利于激发大家的参与热情。 摘要:个人信息的保护从最初的隐私、尊严和自由的人格权要求到现在流行的财富积累保障的要求,很好地体现人权和社会经济发展的过程,从而影响到人们对这些发展的保障要求。本文阐述了我国个人信息保护法的现状,并进一步提出个人信息立法的社会发展要求。 关键词:个人信息;法律保护;隐私社会发展;要求 一、个人信息的概 个人信息,从字面上解释为有关个人一些状况的信息。更严格的定义是有着特定内涵的法律概念,他是指可以直接或间接的识别本人的信息。1首先,从个人信息的性质上看有个人私权利的属性。但是又并等同于私权利中的隐私权。现在讨论中的个人信息的滥用和非法使用不少人认为是隐私权的侵害。实际,这是一个错误的认同。混淆了个人信息和隐私权的概念。隐私权是公民享有的私生活安宁与私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权。2隐私权有消极权利和积极权利两种属性并存的个人性权利。个人信息和隐私的区别在于,个人信息是个人数据,隐私是个人活动。个人数据和个人活动的有重叠的内容。 二、个人信息法律保护现状 对个人信息的保护在我国也不是一片空白。对个人信息的保护从民法上通过对个人人格权的保护表现出来。我国民法中对人格权的保护见于民法通则的各个章节。这些条款表明了对个人信息保护已经有了立法上的体现。虽然人格,隐私、名誉、自由、信用等人格权的概念和范围各有不同。但是,对个人信息的非法使用侵害了以上或是更大范围的私权利。对这些权利的保护就是对个人信息的间接保护机制。在信息时代到来之前,个人信息的传播途径和方法比较原始和单一,个人信息的内容和保存的方法也比较单一。一般,个人信息只有个人的姓名、年龄、身高、体重、住址、单位、电话、学历、信仰。保存的方法有保存于单位的和学校的档案或是家庭户口所在的街道及村组织中。信息发达以后,不仅通信、通讯这类信息交流的方式上飞速发展,个人信息的内容从20世纪60、70年代的一般信息扩展到个人金融信息、交友信息、商业信息等更广阔的领域。对这些信息的非法使用已不仅仅是侵害个人人格权的问题,而是涉及到商业秘密的保护,个人信用的损害。在网络个人信息立法上已在不少规范电信活动和互联网活动上已经作了规定。例如:2000年第九届全国人大第十九此会议通过的《全国人民代表大会常务委员会关于维护互联网安全的决定》第四条。 比较个人信息的保护已不是间接和侧面的保护能够保护全面的,而是需要一部专门的法律加以详细的规定才能够实现法律的价值和达到法律的作用。目前,我国已将个人信息的立法纳入立法议程。在最近几年的全国人大代表和全国政协委员提出的立法建议和立法议案每年不下10个,涉及代表或委员几百名。4通过获得某个人的个人信息对其隐私予以公布,对名誉进行侵害,对自由加以限制和影响,对信用予以损坏的行为不论是对个人信息的实际利用还是将个人信息作为一种达到不法目的的手段,都是对个人私权利的侵害。对要求个人信息保护法订立意愿反映出个人信息立法已经有一定的法律基础。 三、个人信息立法的社会发展要求 在西欧自由主义运动开始之前,自由主义不是非常盛行。虽然也有对自由的追求,但是积极的尊重私人生活的观念还没有形成。要求国家和政府及他人的行为不侵害和影响个人私人生活的愿望不是很强烈。温饱没有完全解决之前,精神和思想也没有存在的空间。古代人的自由是参与集体决定的自由。自由观念和思想没有市场和发展空间。经过资本主义自由竞争阶段,经济得到迅速发展。在物质利益满足的情况下,对个人财产的保护和个人自由权利的保护的要求也极大提高。从霍布斯、洛克到贡斯当和密尔的自由理论,最终确立了人们有不受干预的私人生活自由的隐私观念。贡斯当认为“制度必须尊重公民的个人权利,保障他们的独立、避免干扰他们的工作。”5对公私领域的划分和对人性尊严的尊重使得对个人权利的保护越来越重视。个人信息保护对公民个人而言的意义。对个人的信息的保护,可以维护个人在社会生活中社会参与正常进行,维护社会民主和稳定,维护国家的正常的发展。个人信息保护对公民的意义可以概括为以下四个方面。 一、个人隐私、自由的保障。个人信息的内容中有不少涉及个人隐私的内容。个人信息,按照我国有关专家起草的《个人信息保护法》中的规定的内容,个人的医疗记录、人事记录、照片等可以与其他信息对找可以识别特定的个人信息可以归类于个人隐私的范围。6对个人医疗记录等信息的非法利用,侵害隐私权的言论,侵犯个人的私权利。另外,在侵害了个人的隐私权,还限制了个人的自由。通过获得他人信息的方式后通过该信息向他人干扰个人生活和交流、交往、选择的自由的信息的手段,干扰他人的正常工作和生活。从通俗意义上,通过个人的信息向该人有关信息是扰乱个人的私人空间。从自由的论断,是对消极自由权的侵害。限制和影响了公民在社会中对自己个人事业和情感的追求。是对个人私人空间和时间的压制和侵害。制约了个人可以从社会生活中积极加入,也可以从喧闹繁杂的社会生活中消极的退出。制约了实现对个人生活整合的自由。7转二、个人尊严的实现。个人尊严没有权利的属性。从尊严性质的角度属于荣誉感的范围。对个人信息的非法利用,可能会产生对个人名誉权侵害的后果。也可能不构成对个人名誉权的侵害。但会造成对个人名誉感和荣誉感的损害。当他人利用某个个人的信息向公众传达了某种消息,在不确定多数的人群中造成了对某个个人的不好的印象。在对个人信息非法后,损害了个人的名誉和荣誉感。并对个人拥有这些私密资料产生的安全感和自我尊严和保护自我尊严的能力的侵害。尤其是在生命和生物科学发展的现代社会,以个人生物信息为代表的个人信息一但被非法侵害将是对个人尊严的严重侵害。本文由中国论文联盟收集整理。 三、个人自由沟通的实现。个人信息中的电话、住址、邮箱是人际交往和沟通的工具。个人进行正常的交往和沟通,相互交换个人的电话和住址、邮箱是正常的社会和个人行为,并且是必须的行为。在信息化越来越重要的社会里,这些个人信息的交换也是重要的。但是,社会毕竟不会如天堂般纯洁和安宁。个人有规律的生活常常被一些“非常及时”,甚至紧逼、陌生的信息而打扰。使得个人正常的生活规律和价值判断受到干扰,作出错误的判断和选择。在时间上和方式上和正常的沟通相冲突,影响了个人自由的交流和沟通。 四、个人财产的保护。个人信息的一些信息属于个人财产信息。这些信用信息本身就具有财产属性。在民法理论上,信用权是财产权,信用的财产属性可以从信用的内容、用途、作用上得出结论。信用作为一种经济能力的评价本身体现了一定的财产价值。8一方面,信用是对经济能力的社会评价,能够使权利人在市场中获得更多的机会和信息资源,可以给其本人带来更多的经济利益。另一方面,信用作为一种无形财产,其本身可以通过信用评估机构的评价折算出一定的财产价值,信用也可以作为一种特殊的财产进行等级的量化和评价。9对信用信息的超出合法利用的范围,即是对个人财产权的侵害。带来的后果是预期的损失。所以,在现代信息社会,对个人信息的非法和超限度利用已经不仅仅是对人格权的侵害,而是对财产权利的侵害。尤其在电子商务和网上贸易越来越发展的今天,对个人信息的利用尤其频繁。从一定的程度上,个人信息已是人际交往中不可缺少的一个部分和重要资源,对它的利用程度和利用频率已经是可以影响到商务和业务乃至个人的财富的一个重要因素。 个人信息的保护从最初的隐私、尊严和自由的人格权要求到现在流行的财富积累保障的要求,很好地体现人权和社会经济发展的过程,从而影响到人们对这些发展的保障要求。而且在越来越提倡民主、文明和交易规则的现代社会,对个人信息予以全面完整的保护的社会需求越来越强烈。对订立一部个人信息立法也是应时之宜。 个人信息保护论文:个人信息的商业运用法律保护论文 现代信息社会的发展,使个人信息的资源性日益彰显,个人信息的保护也越来越受到重视。加强对个人信息的保护,促进个人信息的合法运用,首先需要对个人信息进行准确的定位,是在传统民法体系内保护,还是以特别法的形式予以补充,目前还处于争议阶段。本文将从个人信息的性质,以及个人信息与相关权利的区别入手,来探讨个人信息的商业运用及其法律保护途径。 一、个人信息的法律性质 个人信息,有的学者将其称为个人资料;有的干脆将其称为隐私。其实,个人资料和隐私这两个概念都不够准确,均不能表达所要保护的对象。首先,信息和资料之间是有差别的,资料是代表人、事、时、地的一种符号序列(不以文字为限),是一种客观事实状态;信息是指资料经过处理后可以提供为人所用的内容,能够直接起到识别的功能[1](P13),是有价值的,只有具有一定价值的资料才能够作为资源,也才能够成为法律保护的对象,属于法律的价值判断范畴。正因为信息和资料所指称的对象有差别,所以,并不是所有的个人资料都能够成为保护的对象,只有具有价值的能够为人所用的资料,也就是信息,才能够成为被保护的客体。其次,隐私这个概念,来源于英文“Private”,对于这个词是否应该翻译为隐私,还值得进一步研究。但一般认为,隐私是一个人内心深处的不愿向外界透露的信息,而且这个信息一旦泄露则会给他人的声誉造成一定的影响。因此,隐私只是相当于个人信息中的敏感信息,而不包括琐细信息(注:以个人信息是否涉及个人隐私为准,个人信息可以分为敏感个人信息和琐细个人信息。参见齐爱民主编:《个人资料保护法原理及其跨国流通法律问题研究》,武汉大学出版社2004年版,第6页。)。由此可见,资料和隐私,一个所指称的范围过宽,一个则过窄,均不如个人信息准确。个人信息这一概念准确地表达了所要保护对象的特点,具有识别效果和资源价值。因此,个人信息是指可以直接或者间接识别该个人的资料。现代社会个人信息占有量往往与一个企业的竞争力有着非常密切的联系。个人信息商业运用的法律保护问题被提上议事日程。 首先需要对个人信息的权利性质有一个明确的认定,才能够把握法律保护的方法和途径。对于个人信息的性质有不同的看法,有的人认为个人信息属于物的范畴,适用所有权的保护模式[2]。有的人认为个人信息属于隐私利益,应该适用隐私权来保护个人信息[3]。有的人则认为,个人信息的收集、处理与利用涉及该个人的人格尊严,个人信息所体现的利益是公民人格利益的一部分,这一利益是一种独立的、新型的法律利益,应该被赋予新的权利,这一权利就是资料权[4](P109)。资料权从权利归属来看,属于人格权的一种,人格权是资料权的上位权利[4](P115)。笔者认为,个人信息的拥有者对个人信息所享有的权利,在权利归属上并不是人格权的一种,而是一种新型的独立的权利。首先,从权利内容上看,人格权的典型特征就是不直接表现为财产利益,而个人信息权的行使往往是为实现直接或者间接的财产利益。其次,从权利的表现方式来看,人格权一般都表现为消极的不受侵害的权利,相对人仅在法律规定的范围内负有不为一定行为的义务,而个人信息权在很多情况下都表现为该个人对其信息予以自由支配和控制的积极性权利,该个人得以完全基于自己的意思自由地行使该权利,该权利表现为确认、了解个人信息的存储、利用与流通情况,并排除第三人对信息的不法侵害。再次,从权利的行使情况来看,人格权是与人身密不可分的,人格权不能转让,不能作为交易的客体,而个人信息权的一个显著特点就是个人信息能够作为商业交易的对象,而且在市场经济条件下,个人信息的商业运用将成为个人信息权的主要实现途径。最后,从救济方式来看,对人格权的保护通常采用事后救济的方式来实现,而对个人信息权的保护是采用事前防范和事后救济相结合的方式来达到的。显然,个人信息权与人格权是不同的权利类型,尽管隐私权也是保护个人信息的,但隐私权所保护的个人信息范围非常有限,仅限于一些可能对本人造成损害的敏感信息,而且隐私权的保护仅仅是从精神利益角度出发所作出的规定,所以,以隐私权来实现对个人信息保护的设想是行不通的。那么,个人信息能否通过所有权的模式来保护呢?也不行,因为个人信息权与所有权毕竟是不同性质的权利类型。首先,从权利的设立目的来看,所有权是为确保权利主体对物本身的占有、使用、收益和处分,物本身就体现了所有权的价值,具有直接的财产利益。而个人信息权的设立则是为了保护个人信息不受他人的侵害,个人信息的商业化运用虽然也表现一定的财产利益,但个人信息的立法宗旨仍然是以保护人格独立和人的尊严为终极目标,个人信息的价值也具有不确定性,其价值的实现有赖于不同的商业运作模式。其次,从权利客体来看,所有权的客体为物,而作为个人信息权客体的个人信息则不具备物的一般特性。再次,从权利行使方式来看,所有权人在正常情况下都能够以自己的意思来直接实现对物的支配,而个人信息权人在很多情况下,要实现对个人信息的控制和管理,则必须通过请求他人为或者不为一定行为,如确认、了解个人信息的存储、利用和流通情况。最后,从侵害后的救济方式来看,所有权人可以通过行使物权请求权来恢复对物的支配,不受时效限制;而个人信息权人在受到侵害以后,只能够通过请求对方承担违约责任或者损害赔偿责任,不存在恢复原状的问题,而且受到时效的限制。 个人信息权之所以是一种独立的权利类型,不仅因为其与所有权、人格权都存在重大差异,更重要的是,个人信息权形成了自己特有的权利内容。个人信息权的权利主要表现为:第一,个人信息决定权。指本人有权决定个人信息是否被收集与利用或者进行更新,以及个人信息在什么领域、基于何种目的、以何种方式被处理。第二,信息保密权。是指本人得以请求信息处理主体保持信息隐秘性的权利。对个人信息的保密途径一般来说有两种,一是自律,一是他律。他律是指通过政策、法律等消极手段间接地约束信息处理主体的行为,解决信息内容被截取或者泄露的责任分担问题。自律则是由信息处理主体主动采取保密措施来防止信息内容被截取或者泄露,为信息的收集和处理提供了安全的环境,自律是个人信息保密权得以实现的基础和保障。第三,信息查询权。是指个人请求信息处理主体告知对其个人信息进行收集处理的相关情况,有的学者也将其称为请求告知权[5](P121)。信息查询权是个人信息权得以实现的关键所在,个人要实现对信息的支配和控制,必须首先了解哪些个人信息被收集,这些信息又是如何被处理和利用的,才可能知道这些信息是否保持完整,是否准确适时。第四,信息更正权。是指本人在发现其个人信息错误、不完整或者过时时,可以请求信息处理主体更正和补充的权利。一般来说,行使更正权的事由有三类,即信息不准确、不完整、不从新。我们此处的更正权包括了补充权。信息更正权中最有争议的就是个人信息中有关本人价值判断的内容,本人能否请求更正或者补充,从个人信息的客观性来看,有关个人价值判断的内容如果本人能够举出充分的相反证据,可以予以更正或者补充,但在没有充分证据的时候,是不能够变更或者补充的。第五,信息封锁权。是指在法定或者约定的事由出现时,本人得以请求信息主体以一定方式暂时停止信息处理的权利。第六,信息删除权。是指在法定或者约定的事由出现时,本人得以请求信息处理主体删除其个人信息的权利。信息封锁权与信息删除权存在许多相似之处,一般来说,个人信息不完整或者不准确,可以行使封锁权;而在个人信息收集目的实现的情况下,则可以行使删除权。第七,信息报酬请求权。是指本人在因其个人信息被收集、处理与利用的情况下的一项信息处理主体请求支付对价的权利。 综上所述,个人信息权不仅不能归入人格权,也不能够归入物权的范畴,个人信息权在权利属性上看,是一种独立的复合性权利,具有人格和财产的双重属性,而且已经形成了自己独有的权利内容,应以民事特别法的形式对之予以保护。 二、个人信息商业运用的现状 个人信息商业运用的前提是个人信息的收集,个人信息的收集按照收集的主体,可以分为“公的部门”的收集即由国家机关为主体进行的信息收集,和“私的部门”的收集即由非国家机关为主体进行的信息收集。由国家机关进行的信息收集活动一般是由国家机关依职权或者执行国家公共事务的需要按照规定程序进行的,在此我们不作讨论(注:当然,对于国家机关所收集的个人信息也存在如何合理使用的问题。2003年5月8日《南方周末》法治版刊载了一篇《建行贿人资料库供招标方遏腐败——宁波检察院悄砸行贿商饭碗》。在该篇报道中,宁波市北仑区检察院率先建立了建筑行业的行贿人员“黑名单”,“黑名单”中既包括已经被判行贿罪的行贿人,也包括虽未判刑,但行贿数额巨大的人员,甚至将那些检察机关已经掌握行贿事实,但本人还未交待或者拒不承认的人员也列入其中,这些对于行贿人来说都是保密的,也就是说这些个人信息是通过间接的方法获得的。北仑区检察院使用这些个人信息为社会提供“诚信咨询”,招标单位可以事先向其咨询投标人是否存在行贿的污点,检察院将审查结果予以反馈;对长期与该院合作的国家机关或者特大型国企提供部分行贿人名单;还对反贪部门以及有关的法纪部门的侦查行为提供必要的资料帮助。这种做法迅速在宁波市检察院系统推广,并将范围扩大到医药行业和政府采购领域。本来检察机关为了预防犯罪在其权限和工作必须的范围内收集、利用个人信息是法律所允许的,但其扩大个人信息的使用范围,虽然在目的上是为了遏制腐败行为,但毕竟是在无法律依据的情况下凭借公权力介入私法秩序,这种行为本身值得商榷,同时反映出我国个人信息合理运用的法律问题亟需解决。)。个人信息的商业运用主要发生在由非国家机关收集个人信息的场合。非国家机关收集个人信息一般都是出于营利目的,非国家机关收集个人信息的营利性就决定其可能在商业利润的驱使下肆意收集、传输个人信息而践踏个人信息权。为规范非国家机关的信息收集行为和信息利用行为,就需要对非国家机关的信息运用情况有一定的了解。下面就目前几个典型的涉及个人信息收集和运用的非国家机关对于个人信息的收集和运用情况予以介绍。 第一,网络商家对于网民个人信息的收集和处理。无论是在线电子交易还是传统商务经营,企业在激烈的竞争中都学会一项关键的营销策略,即锁定顾客群体,提供个人导向服务,巩固消费者与商家自身之间的关系与忠诚度。网络空间给商家们提供了方便快捷、成本低廉的收集顾客个人信息和挖掘潜在顾客群体的平台。经营者收集个人资料的方式基本上有两种:一是消费者主动提供个人信息,二是消费者并没有主动提供信息,是由网络商家利用信息技术在消费者不知情的情况下收集个人信息。消费者主动提供个人信息,通常是商务网站以登录网站、加入会员的例行程序或者提供优惠等方式要求消费者提供个人信息,消费者一般有选择接受或者拒绝的权利(注:这种方式从程序上看,虽然是尊重了消费者的意愿,属于个人信息的合理收集,但不排除有些网络商家在收集过程中,可能会采取一些隐蔽性的欺骗手段;或者虽然赋予消费者选择接受或者拒绝的权利,商家有时候会通过文字游戏使得消费者忽略该项权利的行使,以默示推定或者行为认可的方式来视为其已经接受;或者收集的信息的使用超越事先承诺的范围,这都在事实上对个人信息权造成侵害。)。个人信息权遭受侵害的最大威胁就是商家未经消费者的同意而利用信息技术收集个人信息的情况,此时的个人信息完全处于失控的状态。目前,网络商家经常通过“网络小甜饼”(cookies)及其他一些追踪软件,来追踪消费者的网上行为,收集其个人兴趣和偏好。利用cookies技术,网站的服务商能够在消费者访问网站时,在消费者的电脑中以文本文件的形式设置信息代码,该信息代码对于每一个上网的消费者来说都具有唯一性、识别性,而且只有网站服务商才能够识别。只要消费者随后再次访问该站点,就可以被识别出来。网站还可以通过隐藏的导航电子软件收集被访问网站的信息,包括哪些网站被访问,哪些信息被下载,哪种类型的浏览器被使用,以及消费者所上过的网站网址[6](P95)。通过网站所记录的这些信息,我们就能够知晓该消费者的e-mail、ID号码、消费习惯、阅读习惯等兴趣和爱好,甚至可以知晓其信用记录和通信记录,进一步核证其交际范围和能力。信息社会中,个人信息是有价的,个人信息的交易也日渐成为一件有利可图的事情,有些网络商家除了将这些信息作为自己广告宣传和营销的资源外,还可能将这些资源作为交易的对象。对商家来说,谁掌握的个人信息越多,谁就拥有越多的潜在消费者。因此,众多商家普遍存在“信息饥渴症”,不惜通过各种手段来窃取或者购买他人的个人信息。而通过网络可以低成本获得个人准确而详尽的信息。商家往往对个人信息进行仔细的分析,然后有的放矢,甚至有可能采取有差别的价格,把无差别的产品卖给不同的顾客,如果对这类现象不加以规范,低成本、高利润的引诱就会使越来越多的商家效仿,个人信息权就无法保障,我们就要遭受大量垃圾信息的干扰。由于个人信息的充分暴露,商家对你的消费情况了如指掌,有时还会使个人遭受网上歧视。当网上企业知道消费者的消费历史和习惯时,便可以选择性地服务某些消费者。比如,当网上销售商通过你的个人信息查知你并不是一个十分阔绰的消费者时,他们会先服务其他人,而要你在客户服务热线上久等,你甚至对这种不公平待遇全然不知。有的网络商家就根据他们所收集的客户信息,把客户分成不同等级,而最低等级的客户就只能最后得到服务。 第二,医院在提供医疗服务的过程中,收集了大量关于生理、疾病、生育等方面的个人信息。我国现行法律、法规对医疗机构如何处理和对待患者的个人信息缺乏系统完善的规范,仅一句概括式的宣传意义上的“为患者保密”,这是远不能适应信息社会发展需要的。尤其是在现代社会,医疗技术日益发达,有些医疗技术的实施可能会影响人伦关系,如人工授精技术虽然解决了因生殖能力所带来的困扰,但同时也引发了人工授精子女日后可能因为寻找生理父亲所可能引发的一系列人伦和法律问题,如实施人工授精技术的医疗机构应该如何记录和保存该信息,哪些相关人员可以查阅有关信息,由信息泄露所导致的损害应该向谁进行赔偿,由谁进行赔偿,如何赔偿,这些都需要进行规定。再如,现在许多人进行美容整形手术,还有的甚至进行变性手术,实施这些手术的机构是否应该对这些信息进行保密,采取何种措施在多大范围内进行保密,都是亟需进行研究的问题。现在比较普遍存在的现象是医疗机构将患者的个人信息卖给药商、保险公司,有的医院将产妇的信息出售给婴儿用品公司、奶粉商等,获得这些信息的商家还可能将这些信息再次整理出售给各级教育培训机构以及与孩子成长各个阶段密切相关的各个商家,个人信息的价值得到了最大限度的挖掘,而我们个人的正常生活将因此受到无穷的干扰。 第三,金融机构和电信机构也是个人信息的汇集地。为保护金融活动参与人的利益,《储蓄管理条例》、《信用卡业务管理办法》、《网上证券委托暂行管理办法》等相关法规都对金融机构的个人信息保密义务作了相应的规定。但这些规定都缺乏操作实效,这些义务的履行有赖于金融机构业务流程的规范,金融工作人员即使泄露信息,也无法查证,而且当事人也很少对金融机构的业务活动是否侵犯其个人金融信息提出疑问。电信机构为社会公众提供各种电信服务项目,事关通信的机密性,如果电信机构对服务客户的通信进行收听、窃听、存储或者其他形式的监听或者监视,将会对客户的隐私构成巨大的威胁,有时甚至会被有些商家作为不正当竞争的手段使用,比如,某些关键性的电话谈判,就可能被竞争对手通过监听的办法截取,从而先发制人。 综上所述,我国个人信息的商业运用尚无相关法律法规有效规范,对个人信息权的保护构成巨大的威胁。 三、个人信息商业运用的法律保护 从目前个人信息商业运用的现状来看,可从以下几个方面入手,加强对个人信息商业运用的法律保护。 首先,个人信息商业运用的法律保护离不开专门法律的调整,当务之急就是制定个人信息保护法。个人信息保护法的立法原则必须遵循信息社会发展的规律,在保证个人信息自由流通的前提下,对个人信息的商业运用加以合理的限制。很多国际组织认为,个人信息保护原则是个人信息保护法的核心内容(注:经济合作与发展组织理事会于1980年9月23日通过《关于隐私保护与个人信息跨国流通的指针》,以及联合国于1990年12月14日通过的《关于自动信息档案中个人信息的指南》中都持这种看法。)。个人信息的保护原则的重要性可见一斑。综观世界个人信息立法较为完善的美国、德国,个人信息的立法一般来说应坚持以下几个原则:第一,直接原则。即个人信息的收集原则上应坚持向本人收集,间接获得的个人信息具有获得上的不正当性,不能够被利用和处理。第二,目的明确原则。指个人信息收集和利用时必须有明确目的,禁止公务机关和非公务机关超出目的范围收集、储存和利用个人信息。第三,安全保护原则。指个人信息的收集和利用主体必须采取相应措施保护个人信息的安全,避免可能发生的个人信息的泄漏、意外灭失和不当使用。第四,公开原则。指对个人信息的收集、利用和处理,一般应保持公开,本人有权利知悉个人信息的收集、利用和处理情况。第五,耕种原则。指为了保护个人信息的完整和正确,本人有权利对个人信息进行适时修正。个人信息保护法还必须明确保护对象,如1990年德国资料法第3条第1项规定:“个人资料是指可以直接或者间接识别自然人的任何资料”。该条规定就将个人资料保护的主体限定于自然人范围,排除了法人和其他组织。我国个人信息保护法的保护对象也应仅限于自然人(注:仅限于自然人的规定,从表面看起来非常简单,事实上有关自然人的问题还很多,比如,自然人是否包括死者,是否包括胎儿,以及以后可能出现的克隆人等。),有关法人或者其他组织的信息可以通过商业秘密法和反不正当竞争法予以规制。有关自然人的个人信息应该区分琐细个人信息和敏感个人信息,并针对各自不同的特点规定不同的收集、利用和处理模式。个人信息法规范的重点应该在于信息收集人、处理人和利用人的权利义务、个人信息权人的权利义务、责任追究机制和赔偿标准以及个人信息商业运用的监督机制。 其次,加强业界自律。法律尽管可以规定个人信息应该如何被合法收集和运用,但法律只能够起到外部约束的作用,很多情况下,侵犯个人信息权的行为仍然防不胜防。ISP业者、征信者、直销业者以及其他销售业者等涉及个人信息的行业可以通过订立行业成员应遵守的收集个人信息应该遵守的行为标准和同业惯例,鼓励行业成员与消费者个人达成信息处理的契约,根据行业惯例,行业成员应该措辞清楚地在网页或者明显的位置公开其信息收集的原则,或者张贴有关的隐私政策,并明确告知个人信息收集和使用的目的,使消费者可以明确自己的信息将得到如何的保护和处理,再来选择是否提供个人信息。业界自律可以通过取消成员资格或者某种具有商标性质的认证来作为督促或者惩罚手段,来达到约束行业成员自觉遵守个人信息保护的目的。 再次,可以借助市场机制的作用来缓解商家和消费者在个人信息权上的激烈矛盾。由于个人信息保护法实行的是直接原则,未经消费者同意,商家是不能够收集消费者的个人信息的,然而要直接取得消费者的同意是非常困难的,消费者没有义务来配合商家的任何商业目的的实现。例如,某全球性公司在一次直销活动中,消费者最高的回复率仅为52%,且是在以免费电影票吸引消费者回函的情形下才得以达成的(注:详见王郁琦:《“电脑处理个人资料保护法”与个人资料的商业利用》注释7,载《信息法务透析》1996年3月。)。所以,商家可以通过提供一些诱因,来吸引消费者提供个人信息,如提供免费阅览、提供赠品等方式来换取消费者个人信息。在此种情况下,消费者可以认识到自己的个人信息是有经济价值的,是否通过提供个人信息来换取利益,由自己衡量得失后作出决定。比如,欲出售订户名单给广告业者作邮寄名单的杂志社,就可以拟定两种不同的订阅费率供消费者选择:一种属于正常费率,适于要求对个人信息予以保密的订户;一种是较正常费率更为优惠的费率,适于同意将个人信息作商业利用的订户。如果订户觉得两种费率的差价利益大于因信息作为商业利用可能带来的不便,那他就会选择后一种优惠费率。相反,如果经验告诉消费者,个人信息的商业利用会给自己带来无尽的烦恼,也就是说,信息收集主体没有严格按照承诺兑现隐私政策的话,那么,消费者就可能放弃这些优惠而选择保密个人信息,这样就不利于信息的自由流通。市场机制的采用一方面有助于克服信息收集的程序困难,同时也给商家提出了更高的要求,必须执行严格的隐私政策,才能带给消费者实际利益并在优胜劣汰的竞争中生存下去。 最后,必须对消费者进行自我保护教育。通过宣传和示范,让广大的消费者树立个人信息保护的观念。在购物时,商家时常要求我们填写一些有关个人信息的卡片,如姓名、住址、联系电话等,有的商家甚至要求登记信用卡号、银行账号等,并引诱你说是为了便于参加抽奖或者累积积分换奖。此时我们一定要提高警惕,谨慎控制个人信息,要在详细了解该商家所执行的隐私政策,并确认自己所提供的个人信息能否得到保护的前提下再决定是否提供相关信息。尤其是在网上购物时,尽量选择访问个人信息保护比较完善的站点,不轻易泄露个人信息,尤其是信用卡号、银行账号以及手机号码,能够匿名的尽量匿名,能够设置密码的一定要加密,条件允许的情况下,还可以通过采用先进的信息技术建立个人信息的防护屏障。在发生个人信息被侵犯的情况下,要积极主张权利,从而推动个人信息权保护的进程。 个人信息保护论文:加快立法步伐保护个人信息安全 “阳光是最好的防腐剂,但对隐私而言,阳光却并非总代表着正义。”的确,对个人信息而言,需要的不是“阳光”,而是法律“保护伞”。 所谓个人信息,据《个人信息保护法》专家建议稿课题组介绍,是指现实生活中“能够识别特定个人的一切信息”,其范围很广,有文档、视频音频文件、指纹、档案等,包括了一个人的生理的、心理的、智力的、个体的、社会的、经济的、文化的、家庭的等等方面,即指有关个人的一切数据、资料。个人信息同我们个人生活密切相关。 然而,我国目前个人信息频繁受到侵犯,个人信息安全问题日益引起政府和社会各界的广泛关注,而关于个人信息保护方面的立法却很缓慢,这不得不引起我们的重视,个人信息安全的现状令人担忧。 一、个人信息安全受到严重威胁 我们来看几则报道: 《新京报》:一家名为“上海OK信息有限公司”的网站显示,该公司正在出售“*年最新全国股民资料”,资料系由证券公司内部获得,内容包括全国100万股民的姓名、性别、手机号码等信息。记者调查后发现,该份资料中的股民信息基本属实。 新华社合肥电:上网求职资料屡屡泄露,安徽省教育部门提醒学生对个人信息应加强自我保护。 《羊城晚报》:一个名为“Ucloo”的网站在网上叫卖9000万华人私人信息,而价钱仅仅是1元人民币!随后,《北京青年报》、《新闻晨报》等国内多家媒体对此进行了跟踪报道,进一步得知这些个人隐私信息可能来自中国第一大同学门户网站“中国同学录”。 《市场报》:“手机监听王”惊现京城威胁个人信息安全。 《新快报》:500中学生隐私泄露网上家长频遭电话诈骗。 …… “商业推销‘指名道姓’,陌生拜访铺天盖地”。个人信息越来越多地被别有用心地进行着种种操作。个人信息安全正受到严重威胁。现代人在享受信息社会带来的诸多便利、好处的同时,也开始品尝接踵而至的烦扰。 1、个人信息被泄露的渠道。 在今天这信息网络时代里,个人信息被泄露的渠道繁多,在各行各业都有可能存在:如各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、航空公司、互联网公司、人才市场、中介公司、物业公司、房地产交易市场以及各类零售商等等登记有个人信息的各行政、企事业单位。 2、个人信息泄露的原因和途径。 个人信息泄露的原因也是有很多种,归纳起来主要有以下几个方面: ①出于商业目的而被恶意套取,一些单位和部门为了一己私利而恶意泄露。 ②信息安全的重要性还没引起我们一些机关、单位、企业的足够重视,对个人信息管理不善,信息安全工作还处于被动的状态,没有形成“主动采取措施、积极应对”的意识,信息系统的整体防护能力低。 ③社会个体对的个人信息保护意识不强也给了别有用心者可乘之机,为日后信息泄露埋下隐患。 ④现有的法律规定显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。 个人信息泄露的途径主要有利用关系网络帮忙收集、利用问卷调查、网络注册、会员登记等方式自行套取、利用金收买等等。 3、个人信息安全受到严重威胁,信息泄露,将导致很多不良后果。 个人信息泄露后将导致很多不良后果:公民个人信息安全受损、人们经常受到各种骚扰、安全感丧失、政府管理受干扰、为刑事犯罪提供了土壤。 特别是在信息社会里,个人信息的泄露,不但会侵害个人的合法权益,影响社会和谐,导致人人自危,严重制约我国电子商务的发展。有专家称:“个人信息保护不仅是基本人权问题,也极有可能成为某种新的贸易壁垒,一个个人信息保护法制不健全的国家肯定会在国际贸易方面受到其他国家或国际组织的打压。” 二、个人信息安全的保护措施。 个人信息泄露已经成为社会的一大公害,由于个人信息泄露给当事人带来侵害或损失的案件屡屡发生,所以个人信息保护变得刻不容缓、迫在眉睫。 对个人隐私的尊重与保护,反映一个社会的文明程度,也体现着社会管理的精细化程度。在信息技术飞速发展的今天,那我们要怎样来保护个人信息免遭侵害呢? 个人信息安全的保护的基本原则:以人为本,以法为本,事前保障,多管齐下,多方努力。 个人信息安全的保护的主要措施: 1、加强自我保护。 ①我们在思想上要引起高度重视,提高个人信息的自我保护意识。 ②要多学习了解一些个人信息安全保护方面的知识,提高自我防范能力。 2、加强行业管理,增强行业自律性。 掌握了个人信息的各行政、企事业单位,特别是象各电信运营商、银行、自来水公司、电力公司、燃气公司、保险公司、证券营业部、物业公司、房地产交易市场等等这类掌握了较多个人信息的各行政、企事业单位,一定要从思想上高度重视,模范守法,提高行业对个人信息的管理技能和水平,制定相应的管理个人信息的制度、规范,增强行业对个人信息管理的自律性。 3、加强技术保护的研究,实施技术保护措施。 为了保护的个人信息安全和隐私,相关行业、部门要增大投入,研究开发更先进的技术,如,数字签名技术、数字证书技术、身份鉴别技术、信息加密技术、反病毒技术等等技术,真正做到“魔高一尺,道高一丈”。 4、制定、完善法律制度,撑起法律“保护伞”。 我国现有的法律对公民个人信息安全问题给予了充分的关照。在《民法通则》、《刑法》、《消费者权益保护法》及其他一些经济类法律、法规、司法解释中,都有保护公民个人信息安全的具体条款。 例如,《民法通则》第九十九条:公民享有姓名权,有权决定、使用和依照规定改变自己的姓名,禁止他人干涉、盗用、假冒。第一百条:公民享有肖像权,未经本人同意,不得以营利为目的使用公民的肖像。 又如,《反不正当竞争法》第十条规定:“经营者不得采用下列手段侵犯商业秘密:……本条所称的商业秘密,是指不为公众所知悉、能为权利人带来经济利益、具有实用性并经权利人采取保密措施的技术信息和经营信息。” 又如,最高法院在《审理名誉案件若干问题的解答》中规定:“对未经他人同意,擅自公布他人的隐私,致人名誉受到损害的,应按照侵害他人名誉权处理。” 然而,现有的法律规定仍然显得比较滞后,不足以有效地震慑和打击侵害个人信息安全的违法犯罪现象。“按照我国目前的法律,侵犯他人名誉权只能承担民事责任。如果《个人信息保护法》一旦正式出台,侵害他人信息的就要承担民事责任、行政责任或刑事责任。” 世界上已50多个国家建有个人信息保护体系。我国自*年以来,正在研究《中华人民共和国个人信息保护法》。但该项立法尚处研究阶段,无实质进展。 因此,我们要加快《中华人民共和国个人信息保护法》的立法程序,尽早出台,以更有效地保护个人信息安全,促进社会和谐。 总之,现在个人信息安全受到严重威胁,个人信息保护已刻不容缓,让我们从多方面、多角度共同努力,加强对个人信息安全的保护,相信我们的社会也将会进入一个安全、高效、文明的新时代。 个人信息保护论文:论大数据征信个人信息安全保护对策 摘要:大数据征信使个人信息安全处于空前的威胁与挑战,本文简述了大数据征信的概念与发展,探讨其在个人信息安全的保护过程中存在的主要问题,并为完善大数据征信中个人信息保护提出对策与建议。 关键词:大数据征信;保护;个人信息 一、大数据征信的概念与发展 大数据征信是指对海量在线交易记录、社交网络数据等个人的信息进行收集整理,并运用大数据分析和刻画出信用主体的违约率和信用状况,进而控制金融信用风险。解决了传统征信因信息分散导致的采集成本高,效率低下等问题,与传统征信天然互补。由于大数据采集的覆盖面广、信息维度丰富,评估个人信息的信用风险全面而广泛,成为互联网金融和众多相关行业的基石。 二、大数据征信中个人信息安全保护现状及存在的问题 由于互联网征信企业极度依赖于大数据技术的收集与分析,一切信息皆信用,使得个人信息的安全性受到了空前挑战和威胁。近年来违法倒卖、泄露个人信息事件屡见不鲜,极大地影响了社会正常的经济秩序。由于个人信息在我国立法中仍处于薄弱环节,相关法规的制定存在较大的不足与滞后,商业化的大数据征信可能会成为侵害个人信息的工具,需用法律手段加以规制。 (一)立法保护滞后于现实需要 我国目前尚未出台专门的个人信息保护法,尽管个人信息安全保护不断出现在各种法律法规、司法解释中,但相关法律法规的制定过于分散且层次效力不一,在实践中缺乏可操作性,无法满足当前对个人信息保护的高质量法规的需求。现行的《征信业管理条例》与大数据征信的发展不适配,对于大数据征信中个人信息的采集、整理、保存、加工和公布等环节缺乏明确的界定,条例规范范围过于狭窄,对于涉及网络个人信息保护问题未作出合理规范。 (二)征信信息泄露严重监管缺乏 大数据征信涉及大量用户敏感信息,随着越来越多的数据被采集利用,用户面临着面临的信息安全风险变得更加严峻。与普通个人信息相比,征信信息由于价值和敏感性,泄露的危害更为严重。当前信息泄露已经形成产业链,数据黑市犯罪成本低利润高。再加上互联网征信公司内部管理制度不完善,存在业务操作和人员道德双重风险,近年来许多互联网公司人员存在监守自盗的风险,例如京东泄露了12G的用户数据造成其严重后果。2016年的“5•26信息泄露案”,湖南银行行长非法出售个人信息257万余条,包括身份证号、征信记录、账户明细等众多敏感信息。而在国外全球第一大个人征信机构益博睿涉及2亿的身份信息泄露,涉案金额超过6500万美元。 (三)个人维权法律救济困难 随着未来信息开发和利用的日益成熟,个人信息尤其是信用信息具备相当的商业、社会和法律价值。大数据时代使个人信息的权利边界消失,给个人信用信息主体维护自己合法权益带来巨大的挑战。由于个人信息主体往往处于弱势地位,与征信信息管理机构存在着信息和技术不对称,让受侵害的个人信息举证维权之路难上加难。在个人信息受到非法收集泄露等侵害时,由于通过法律救济途径解决纠纷可能产生的成本和风险过高,只好选择放弃诉讼维权,使得本应该成为最终保障的司法救济渠道起不到应有的保护作用。 三、大数据征信中保护个人信息安全的对策与建议 (一)完善个人信息立法保护 针对大数据征信的特点,以征信业规制和网络个人信息保护的专门立法现有成果出发,通过立法出台统一的个人信息国家技术标准,给已有的普遍分散立法以操作的指引,制定最低标准网络个人信息保护法,明确规定个人隐私的信息、个人信息采集基本原则和使用目的,采集收集的负面清单制度,防止个人信息被滥用。通过构建完善的个人信息保护法律体系,为征信体系安全建设提供更有力的法律支撑。 (二)加强行政监督管理与行业自律 加强数据安全体系和信息监管体系建设,防范非法入侵造成信息泄露,对于信息泄露问题完善危机应急预案和补救措施。加强信息安全执法监管,严厉打击非法泄露、买卖信用数据的行为,加大对泄露个人信息企业的问责和处罚。对征信管理机构开展内部安全认证和行业自律机制建设,充分发挥征信行业协会其协调沟通征信机构与监管机构的作用,加强征信行业业务交流和制定技术标准,开展征信信息保护宣传提高民众意识。 (三)探索多元化个人信息保护救济方法 建立征信机构内部的纠纷处理机制,完善信息异议处理解决机制,缩短错误征信数据信息的更正时限,提高征信信息录入质量。完善个人对征信机构的投诉渠道,引入征信行业调解、仲裁和第三方纠纷非诉解决的法律机制。对于公民维护个人合法权益面临取证难、诉讼难等问题,完善互联网情景中个人信息侵权赔偿制度,并在个人信息保护中引入举证责任倒置和集体诉讼机制,优化个人信息司法保护程序,提供便捷高效的法律救济渠道。 作者:林周 单位:武汉工程大学 个人信息保护论文:公民个人信息刑法保护途径 摘要:本文首先对公民个人信息的概念与特征进行了简要阐述,并分析了公民个人信息刑法保护的必要性,最后针对公民个人信息保护刑法上提出了几点具体途径。 关键词:公民个人信息;刑法;特征;必要性 在信息化时代下,各种信息成为了一种资源被广泛利用。但是随着互联网逐渐深入到社会各个领域中,个人信息的隐私问题受到了严重的影响。公民个人信息作为隐私权的重要组成部分,理应受到法律的保护。故,研究公民个人信息刑法保护有对公民个人的权力保护直观重要。 一、公民个人信息的概念和特征 (一)公民个人信息的概念就公民个人信息来讲,从不同角度分析,其概念理解也有所差异。一般来讲,公民个人信息即是公民的隐私,社会学上,公民个人信息是公民在社会交往过程中的一种社会符号。而法律上公民个人信息,有直接法律条文对其进行了定义,在《中华人民共和国个人信息保护法》中公民个人信息是“个人姓名、住址、出生日期、身份证号码、医疗记录、认识记录、照片等单独或其他信息对照可以识别特定的个人的信息。” (二)公民个人信息的特征公民个人信息特征大概包括以下社会属性、法律属性和价值属性三点。从公民个人信息概念不难看出,作为社会符号,公民个人信息本质与公民一样具有社会属性。而法律上又将公民个人信息划分到公民权利中,与公民人格利益直接相关,故具有法律属性。基于以上两个特点,公民个人信息在社会中就被视为一种隐私而受到法律保护,并且这种隐私在法律上是不可被侵犯的,可作为识别公民身份的一种标志。此外,由于利用公民信息可以获取一定经济利益,很多人通过非正常手段将公民出售给他们而获得利益,故,公民个人信息具有价值特征。 二、公民个人信息刑法保护的必要性和途径 (一)公民个人信息刑法保护的必要性 公民个人信息刑法保护的必要性有现实的需要,也是刑法立法的要求,也关系到公民权利的保护。首先从社会现实角度考虑,目前社会上对公民个人信息保护存在较大的隐患,某些行业出于管理或业务上的便利,大量公民个人信息在这些行业被记录,因公民个人信息具有较高的利用价值,在利益驱使下,并没有对公民个人信息进行有效的保护,反而将本应属于公民隐私的向公众出售,严重侵犯了公民的隐私权和个人利益,公民个人信息没有得到安全保证。其次,立法上,目前我国法律在公民个人信息立法逐渐严厉化。公民个人信息在社会上存在的不安全隐患要求法律发挥其调整作用,急需通过严格的立法保证公民个人信息安全性。最后,从公民个人信息劝你保护上来说,公民个人能信息刑法的保护实际上就需要满足了公民个人权利的保护。在法律的权利义务中,公民个人信息权利是其非常重要的组成部分,故权利的行使就需要法律条文作出规范,并要以不侵犯他人自由作为基础。总体上来说,公民个人信息刑法保护即对公民行使个人权利有了明确规范,且对侵犯公民信息的不法分子来说也有了相关的惩治办法。 (二)公民个人信息刑法保护的途径 1.明确罪名 在目前的法律规定中,侵犯公民个人信息有两个罪名,但在法律定规定上,只要是侵犯了公民信息的行为都可以定义侵犯公民信息罪,因此,为了使罪名更加明确没必要将公民信息本罪单独设为两项,而为了保证其独立性,可以将公民个人信息保护法中的253条单独列为一条罪名。同时,为了保证公民信息本罪明确化,法律上首先要对公民个人信息全作出明确规定,法律制定才会有一定的前提条件。 2.突出情节严重的适用性 就危害结果来说,公民个人信息受到侵犯之后,影响周期较长,侵害主体也会在这个过程中呈现出不稳定情况,生活环境也会很容易被侵犯。故,公民个人信息最应设置为一项抽象性犯罪行为,而不是实害犯。虽然作出这样规定后提高了入罪门槛,但在认定犯罪情节时就可以将公民的危险状态纳入到定罪情节严重性的考量因素,而在考量危险状态的所造成的影响上来说就更为简单直接,正常成年人社会经验即可作出评判。 3.增设公民个人信息保护的附属性立法 附属性立法可以从考虑以下两点。 第一点是双轨立法模式,法律在对行业管理上,刑法并不能照顾到各个方面,故,行业内部需要有相关制度与标准作为行业约束,则需要行业有一定的自律性。所谓自律性即自我控制,个体或者组织能够自觉将诚信等作为道德标准。故,如果要加强公民个人信息权力的有效保护,除了需要刑法立法外,还需要行业制定相关的制度,这就是双规立法模式。 第二点,衔接好行政与刑事处罚的关系。本质上,可以将侵犯公民个人隐私行为定为行业管理过程中出现的越轨行为,加上针对处理公民个人信息违法行为上,行政机关在处理方式与处理效果上有优势,故加强公民个人信息的保护,行政处罚也可以作为一种行之有效的处理手段,且在公民个人信息保护上的行政与刑事处罚衔接更顺畅。 三、结语 公民个人信息具有社会性和法律性的特征,加上一些行业的需要,这些信息还具有一定的经济特性。但本质上来说,公民个人信息是公民私有部分,不应该作为一种产品用于商业用途。为了加强对侵犯公民个人信息违法行为的法律处罚,就有必要通过刑法的手段。 作者:王春霞 单位:河南豫润律师事务所 个人信息保护论文:公民个人信息安全的刑法保护 一、公民个人信息安全问题概述 (一)公民个人信息的基本概念 从基本概念进行分析的话,首先,个人信息的主体是公民,根据我国宪法规定,凡具有中华人民共和国国籍的人都是中华人民共和国的公民,国家尊重和保障人权,任何公民享有宪法和法律规定的权利,同时必须履行宪法和法律规定的义务。通过法律规定我们可以了解到,个人信息的主体并不仅限于居住在国内的中国公民,还包括获得中国国籍的外国人和无国籍人士,在这些人的个人信息权受到不法分子侵害时,一律享有我国刑法的保护。其次,关于个人信息的解读,各学派一直存在着争议,无论哪种观点,都没办法准确涵盖个人信息的全部。笔者认为,公民个人信息是公民个人所拥有的,能够直接或间接的识别本人的特定资料所反映出的内容。如姓名、性别、年龄、身高、体重、肖像、身份证号码、职业、教育状况、联系方式、家庭背景等等和本人人身密切相关的信息,还包括着隐私范畴内的如既往病史、财产收入等信息。与此同时,对于个人信息的定义,还需要根据社会的发展,在日后的立法过程中进一步完善。 (二)公民个人信息的法律属性 在公民个人信息的保护中,其法律属性一直颇具争议,成为法学界研究的重点。就目前来说,关于个人信息的法律属性,主要有三种观点:一是所有权学客体说,他们认为个人信息具有实际利用价值,所有者对其具有支配权,可以作为商品买卖出售,从而为信息的所有者带来经济上的收益,具备财产属性,因此被列入所有权范畴;二是以隐私权客体说,认为个人信息属于个人隐私,个人隐私包含个人信息,在这方面美国是最早将个人信息纳入隐私范畴进行立法的国家,比如《隐私权法》和《联邦电子通讯隐私权法案》中对个人信息都有详尽的保护措施;三是人格权客体说,将个人信息划分到人格权中,认为保护公民的个人信息安全就是维护公民作为人最基本的尊严,体现的是公民个人的人格利益,因此应该受宪法和其他法律的严格保护。 (三)公民个人信息与相关概念的区别和联系 公民的个人信息涉及内容较广,和很多专有名词的概念都有着相似之处,通过分析,笔者主要将目光集中在个人隐私上面。个人隐私指私人生活安宁与私人信息秘密依法受到保护,不被他人非法侵扰、知悉、收集、利用和公开。比如我国在《侵权责任法》中明确规定:“未经公民许可,公开其姓名、肖像、住址和电话号码”以及“私拆他人信件,偷看他人日记,刺探他人私人文件内容,以及将他们公开”等行为,都属于侵犯公民的隐私权。由此可见,个人隐私大多是公民不希望被外人所知的、敏感的信息,而个人信息不仅包括禁止他人干涉的敏感信息,还包括可以向大众公开的信息。因此,个人信息与个人隐私是两个相互交叉,又在外延方面相互区别的名词概念。就对公民的立法保护工作来说,个人信息的保护比个人隐私的保护更加全面。 二、公民个人信息安全的法律保护现状 (一)公民个人信息安全受侵害的具体表现 当今社会,互联网的使用,让人们的生活被手机、电脑等各种电子产品包绕,在这种大环境下,人们在从事购物、交友、出行、入住宾馆等各种社会活动时,很多情况下都会将自己的个人信息告知与商家,进行登记,这就造成了个人信息泄露的可能和隐患。对于商家而言,信息就是资源,信息就是商机,那么利用信息进行违法犯罪的活动就应运而生了。一些机构疏于管理再加上一些不法分子的违法犯罪行为,致使我国公民信息泄露的情况非常严重,大量兜售车主房主信息、大学毕业生应聘人员信息、商务人士信息、患者信息、电信用户信息的现象在社会上层出不穷,一些商家将自己搜集到的客户信息进行出售,甚至形成了一个新兴的“信息倒卖”产业。商家利用这些信息进行推销,违法犯罪分子利用这些信息进行诈骗,甚至通过“人肉搜索”对当事人进行名誉侵害,通过某些编程窃取网银密码盗取用户存款等等,这些行为已经严重影响到人们正常的工作和生活,应当给予严厉的打击和制裁。 (二)现有法律对公民个人信息安全的保护 宪法、民法、行政法和刑法是构建我国法律框架的四个关键部位,对于公民个人信息安全保护的相关法律法规,也应该由这四个方面进行分析。首先是国家的根本大法———宪法明确规定:“公民个人尊严不容侵犯,任何侵犯公民的行为都要受到法律制裁。”这一规定虽然没有出现“个人信息”的字眼,但个人尊严与个人信息紧密相关,从此种意义上来讲,宪法对公民的个人信息安全提供了原则性的保护;其次是民法,对与公民的个人信息有关的姓名权、名称权、肖像权和荣誉权做出了相关的司法解释,任何人如果侵害公民的这四项权益,都将受到民法的制裁;另外,涉及公民个人信息保护的行政法近些年才开始颁布施行,有《居民身份证法》、《物业管理法》、《电信条例》等等;直到《刑法修正案(七)》的出台,才首次将侵害公民个人信息安全的行为定罪入刑,填充了我国刑法保护公民个人信息的空白。 (三)刑法保护公民个人信息安全的必要性 刑法作为法律的最底线,只有在其他法律都无效的前提下,才会实行刑事处罚,给予犯罪分子最沉重的打击。在我国现有阶段,对公民的个人信息安全的相关法律的制定还不到位,虽然宪法、民法以及行政法都对公民的个人信息安全保护有所涉及,但通过施行效果可知,宪法作为国家的根本大法,其中的法律条文尽是原则性的规定,没有触及到根本,仅仅提供了一些原则性的间接性的保护;民法虽然明确提出了对姓名权、名称权、肖像权以及名誉权的保护,但公民的个人信息涉及的内容远远不止于此,过于零散的法律规定,削弱了民法的可操作性,针对公民个人信息的犯罪行为得不到应有的制裁;行政法对于破坏公民个人信息安全的实施主体限制范围相对狭小,主要针对行政机关人员,而且处罚力度较小,不能对公民的个人信息提供全方位的保护。因此,加强刑事立法,对公民的个人信息安全保护有着显著的现实意义。 三、公民个人信息安全的刑法完善建议 (一)明确公民个人信息的概念和犯罪主体范围 要解决公民个人信息安全的刑事立法问题,首先要明确个人信息的基本概念和犯罪主体范围。现阶段,我国在这方面的刑事法律还不够完善,新出台的《刑法修正案(七)》中规定:“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,违反国家规定,将本单位在履行职责或者提供服务过程中获得的公民个人信息,出售或者非法提供给他人情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金。”虽然指出犯罪对象是公民的个人信息,但同宪法、民法、行政法一样,没有对公民的个人信息做出具体的解释,不管是公开信息还是属于个人隐私的信息,在量刑规定中没有针对不同的犯罪情节做出清晰的界定,以至于不法分子得不到相应的惩罚。同时,在条文规定中使用“等”字,也让犯罪主体模糊化。为了避免法律上的漏洞,给犯罪分子以严厉的打击,明确公民个人信息的概念以及犯罪主体的范围,是当前完善刑法的重中之重。 (二)根据犯罪的行为和情节细致刑罚 《刑法修正案(七)》中,第七条增设了出售、非法提供公民个人信息罪及非法获取公民信息罪,根据刑法规定,区别本罪“罪与非罪”的界限就是情节是否严重。而根据我国的立法情况来看,当前并没有任何法律条文对情节是否严重划分出明确的界定范围。因此,在裁判过程中,对于“罪与非罪”就存在争论,司法机关必须根据案情酌情评判情节的轻重,给司法机关的案件处理带来不小的难度。如果出台的法律能够将犯罪行为细致量化,司法机关审判案件的压力将会大大减小,比如立法机关可以根据公民个人信息被出售的份额,或者非法提供公民个人信息所得利益对刑事处罚的幅度进行划分,份额由小到大对应犯罪情节由轻到重,相应的刑罚也会逐渐增加,尤其是给当事人带来重大人身或财产损失时,犯罪行为更不可姑息。如此一来,犯罪主体都能够得到与之犯罪情节相对应的惩罚,不会出现钻法律漏洞的现象,实现司法的公平性。 (三)构建立法司法执法部门工作一体化机制 在保护公民个人信息安全的过程中,必须要贯彻“有法可依、有法必依、执法必严、违法必究”的基本要求。因此,首先从立法层面上讲,立法机关要深入社会调查,根据实际情况构建法律条文,尤其要充分听取群众的意见和建议,对于刑法的完善有着积极的现实意义;其次从执法层面而言,公安机关要严格按照法律规定处理对公民个人信息进行侵害的犯罪分子,绝不姑息养奸,让犯罪分子有机会逃脱法网;从司法层面来说,法院及检察院在裁定犯罪结果的过程中,要秉承公平公正的原则,给受害者一个满意的答复。同时,立法、执法、司法机构要互相监督,互相制约,才能有效打击此类犯罪。 (四)借鉴学习国外在公民个人信息保护方面的立法经验 在公民的个人信息安全保护中,不仅要完善刑法,宪法、民法、行政法都要同时完善,只有构建完备的法律体系,才能为公民的个人信息安全提供坚实的堡垒。将来随着立法的逐步完善和条件的逐步成熟,借鉴国外的先进经验无疑是明智的选择。从立法模式上,笔者比较倾向于以德国为代表的统一交叉立法模式,制定专门的法律条案,对公民的个人信息进行整体归类,同时视情节轻重给予相应的处罚措施,避免了法律零散化带来的不便。 四、结语 综上所述,刑法作为保护公民个人信息安全的最后一道屏障,它的完善对于公民个人权益的保护有着极为重要的意义。对于刑法涉及到的“国家机关或者金融、电信、交通、教育、医疗等单位的工作人员”,要切实做好法律宣传,对核心的工作人员做好监督工作。同时,有关部门也要加强对公民保护个人信息安全的宣传教育,只有提高公民个人信息安全自我保护的法律意识,才能从根本上遏制犯罪行为的产生。 作者:王晓 单位:河南理工大学 个人信息保护论文:公民个人信息刑法保护分析 摘要:随着经济的发展,社会的进步,信息化水平得到了显著的提升。在一定程度上讲,信息化方式与社会管理具有紧密的联系,对其具有决定性作用。对于信息来讲,具有透明化的特点,最终导致公民信息受到了侵犯。对于个人信息而言,归属于财产利益。因此,在新的形势下,加强公民个人信息是十分重要的。随着信息化的快速发展,个人信息受到侵犯这样的问题层出不穷,针对这样的情况应进行有效的解决,进而才能保证公民权益得到保障。 关键词:公民信息;刑法保护;具体分析 信息时代的带来,进而导致人们工作日常对信息运用逐渐增加,换言之,信息已经融入在人们生活之中。信息化的快速发展也促进了社会经济的发展,但其中也面临着一些问题。从当前形势上看,一些人经常利用一些非法手段进而获得公民信息,这样的现象较为严重。信息泄露对公民正常生活具有重要影响,同时也导致经济损失的发生。因此,加强公民信息刑法保护是至关重要的。但当前法律并没有明确性的法律法规,缺少一定的约束力。进而针对公民个人信息应进行有效的保护,采用相关的方式给予公民提供一定的保障。本文将针对公民个人信息刑法保护进行针对性分析。 一、公民个人信息概述 在日常生活之中,个人信息具有较多的表现形式,同时与人们生活也具有着紧密的联系。当前我国并没有制定相关的法律法规,因此,对公民个人信息的保护存在着一定的薄弱性,公民个人信息滥用这样的情况十分严重。相对而言,各国对个人信息界定存在着较大的差异,但从总体上看,公民个人信息主要是个人相应的资料以及数据。其中个人信息包含两方面内容,一种是公民自身产生的信息,而另一种是他人对个人信息进行评价。另外,个人信息涉及丰富的内容。因此,在新的形势下,个人信息刑法保护应受到广泛的关注,同时给予一定的重视。 二、当前公民信息保护面临的现状 (一)个人信息保护较为薄弱 对于公民而言,在其思想意识中,认为个人信息是一种身份的象征,与其它问题不存在关联性。随着社会经济的快速发展,对计算机应用不断增加。在这样的背景下,个人信息具有了新的内涵,归属于财产属性。从当前情况看,公民个人信息呈现出上升的趋势,其实际收集以及利用受到了广泛的关注。另外,从信息保护安全角度为主要出发点来讲,公民意识极为薄弱,一些特殊方式能够将个人信息进行获得,其对信息保护没有受到一定的重视,进而导致公民信息泄露的情况发生。针对这样的情况,大多数公民不知应怎样进行维护权益,最终导致经济损失的发生。 (二)个人信息侵犯行为具有复杂性的特点 随着信息化时代的发展,侵犯公民行为具有复杂性的特点。对于政府工作人员来讲,收集信息具有全面化特点,进而具有向非法机构提供一些个人信息这样的条件。在实际实施过程中是十分容易的,通过一些案例进行观察,这样的情况是经常存在的。另外,对于商业机构而言,一些商业机构通过一定的渠道,将个人信息进行有效的收集。但这些机构对信息保护并没有给予一定的重视。还有一些机构将信息进行泄露,最终导致危害的发生。 三、公民个人信息刑法保护具体措施 (一)将公民个人信息范围进行有效确定 在我国刑法中对于公民个人信息并没有有效的界定,之所以造成这样的情况,是因为刑法理论中没有对公民信息进行有效研究,同时缺乏相关经验。相对而言,个人信息缺乏明确的界定,在司法实践之中具有一定的困扰性。因此,针对个人信息进行刑法保护过程中,应参照一些立法规定,根据实际情况,将公民信息类型进行有效的列举,进而才能将公民合法权益进行有效保护。 (二)积极完善刑罚体系 对于犯罪行为来讲,不仅对个人造成极大的危害,同时对社会也造成一定的危害。因此,对其行为主体应进行一定的刑罚。就整体而言,公民个人信息行为呈现出多样化的特点,因此,对社会危害也具有较大的差异。因此,针对刑罚体系进行构建时,应具有轻重这样的区别,进而才能在公民信息保护中发挥应有的作用。另外,在刑罚体系中应将资格刑融入其中,例如:信息收集主体如果犯罪,将取消从事工作的资格。另外,作为信息保护主体,具有这保密这样的义务,假如出现泄露这样的情况,将承担相关的责任。 四、结语 总而言之,当前经济得到了快速的发展,其信息具有一定的商业价值。在这样的情形下,应加强对公民个人信息进行有效的保护,使其不被泄露。但当前刑法规定较为不足,同时还面临着一些问题。针对这样的情况,因应建立健全完善的法律体系,加强有效监管。这样不仅能够保证公民个人信息受到有效的保护,还能在真正意义上使公民利益得到保障。 作者:谢腾 单位:河北省任丘市人民检察院 个人信息保护论文:民法规定如何针对个人信息保护 摘要:在数据化时代的发展中,个人信息是尤为重要的一项资源,同时也是社会生活的基本载体,其包括了个人姓名、性别、出生日期、籍贯、教育水平、婚姻状况等重要信息。但是,在如今社会发展中,对个人信息的保护方面激发了社会各界人士的广泛关注,例如常见的电话电话诈骗,网络推销,骚扰短信等情况的发生,都在潜移默化的影响着人们的正常生活,从而使个人信息保护方面陷入了危机因此,对个人信息的保护凸显出其重要作用。就目前针对个人信息保护方面而言,我国仍存有很多缺陷,至今为止也没有一套完善的法律制度,主要实行的都是民法、宪法、刑法等保护机制,其保护范围不全面,没有双重性保护机制。本文基于民法的视角出发,对现今受害者在民事侵权行为中的民法规定保护方面作出了详细的研究,围绕个人信息在民法规定中的一些不足提出了一些针对性的对策。 关键词:个人信息权;民法规定;民法信息保护 个人信息指的就是个人隐私,自发展以来,个人信息就在整个资源系统中占据着重要地位,在当下信息化的便捷发展中给人们经济上带来了推动性发展作用,因此,伴随着信息化快速发展,个人信息的利用和收集也变得异常便捷化,然而,在利益的熏陶下,个人信息侵害的问题也接连发生,给人们精神和财产上面带来了负面影响。许多国家依据国情也制定出了相对的个人隐私保护规定,但是我国对其制定的法律保护规定尚不明确。总而言之,目前学术界的讨论学者对此问题一直没得到一个统一的答案,许多学者也都是只停留在个人信息保护法的制定当中,对民法上的保护方面没有做出进一步研究,因此,在个人信息受到侵害的时,民法规定在个人信息保护中彰显出了其重要作用。综上分析所述,基于个人信息民法保护的系统理论中,总结出了信息侵权的民法保护存在的意义。 一、个人信息的基本概念 个人信息的概念可大致分为隐私型、关联型、识别型,这三大类型。但深入研究这个问题,因其具有一定的特殊性,受各地语言习惯和法律传统差异的影响,所传递出的基本概念也不尽相同,就目前对个人信息的界定学术界也尚未统一,但是从主要发生问题上分析,主要还是基于这三大类型之上。隐私型的基本概念是,个人信息不愿意向社会群体透露,不想外界人知道有关自己的一切信息。关联型的基本概念是,个人基本资料和私下生活方面与参与社会活动相关联。识别型的概念是,个人的基本信息能直接或间接显现出该人的一切基本信息,如,姓名、年龄、籍贯等。 二、民法规定中针对个人信息保护的现状 目前,我国针对个人信息保护的法律中没有实行统一立法,多是以法律规范为前提,纵观当下,现有的制度已经不能满足社会群众的发展需要,因此,加大民法规定中对信息信息保护是当下势在必行的一种制约方式。 (一)个人信息保护在民法规定制度中不规范 目前,我国民法规定中对个人信息的保护主要是对隐私权的一种保护,但是个人信息和个人隐私两者有着纠缠不清的关系,对个人信息的概念也没有没明确的界定,因此民法规定在个人信息保护中的使用范围相对狭窄,不足以能够解决当下繁琐的信息侵权问题。站在社会实践的视角分析,个人信息涉及面要比个人隐私涉及面广,但是,对于明面上的个人信息不论怎么利用,保护隐私权的方式终究还是行不通,从而导致了个人信息保护力度偏低。在民法规定制度中个人信息保护不规范具体可以划分为如下几大点:1.信息主体权力义务不明确;2.人身财产利益缺乏有力保护;3.侵权责任规定不健全。 (二)救济机制在民法规定中不完善 个人信息侵权事件在我国民法规定中属于小型事件,未达到刑法保护的层面,因此,民法救济机制是尤重要的。现实生活中最常见的就是短信骚扰和电话推销等问题,但是却道泄露渠道不知情,因此造成了信息主体举证困难的现象发生,其次,受到行政轻民救济的影响,导致了民事救济机制得不到空间发挥,在发生侵权问题之后,受害人在经济上得不到相应的赔偿。 三、个人信息民法规定的完善建议 (一)制定合理的个人信息保护法 我国在个人信息保护中应尽力完善的《个人信息保护法》以此为基准,开展民事单行法,制定出更有力与保护信息主体的一项权力,从而进一步推进我国民法规定的整体建设。 (二)明确个人信息的权力范围 在民法规定中要尤为表现出信息主体的权限,以个人信息权力为中心建立合法权益。其次,还要明确保护原则的基本内容以及确立侵权责任制度。 四、结论 当下社会个人信息侵权问题频频发生,本文基于民法保护现状的分析,总结出了民法对个人信息保护的一些基本原则,为我个人信息保护问题中提出了小小的宝贵意见。 作者:周宁 单位:辽宁省抚顺市清原满族自治县人民检察院 个人信息保护论文:微博信息传播与个人信息保护 摘要:分析了微博信息传播中个人信息保护面临的新问题,并在此基础上提出了个人信息保护应采取的对策。 关键词:微博;传播信息;个人信息保护 微博(MicroBlog),即微博客的简称,始源于美国的Twitter,是一种基于互联网的交换工具,用户可以通过Web、WAP以及各种客户端创建个人社区,通过手机、计算机向微博客信息。与传统的博客相比,微博信息的传播速度、互动程度都得到了极大提高,满足了人们快餐式的文化消费需求,符合快节奏生活的时代特点。微博作为信息化、网络化时代的一种新生事物得到了广泛使用,改变了已有的大众传播格局,并且在一些重大的突发事件报道中起着不可忽视的作用,因而受到越来越多行政部门、企业、公司等各行业以及个人的关注与应用,已经成为人们获取信息、分享信息的重要新媒体。 1个人信息保护面临的新问题 微博的广泛流行不仅导致个人信息呈爆炸式增长和信息潜在价值的惊人凸显,而且也带来了一系列的现实问题。(1)信息传播广,难以控制。微博信息传播之快可以用秒来计算,用户只需按动一个按钮就可实现信息上传,其内容就即时出现在网络上。虽然一些微博经营者建立了网上个人隐私工具与平台,设置了全部限制、全部允许或者部分限制的选项,并由用户决定是否将信息公布于众,但是仍改变不了个人信息被公开的事实。其一,除了信息主体之外的第三方可以浏览、复制、、传播信息,不受信息主体的控制。其二,搜索引擎可以自动从网上收集信息,在对其进行组织和处理后编入索引,通过关键词就能快速检索到相关信息。其三,微博的优势在于公众参与感强、影响力大,但是这一优势极端化之后也可能变成劣势,导致事件的扩大化,对当事人造成的伤害也很大。(2)个人信息易暴露,威胁信息安全。当用户使用微博时,商家可以毫不费力地收集用户信息,并且这些信息被商业化地交易、买卖后,产生了巨大的经济效益。其一,窄告。窄告就是“窄而告之”,目的在于为用户提供与浏览内容相匹配的网络广告。为了实现精准化定向广告的投放,窄告服务商会检视用户的消费倾向、购买习惯、个人喜好、网络行为等信息。其二,网络跟踪软件。为了了解用户的活动,经营者会利用ElectronicFootprint、Cookies软件跟踪或检测用户的地理位置、操作系统,记录用户的登录、浏览、消费习惯及个人信息等,并可能引发第三方的介入。其三,调查工具。微博开发了投票模块,可做产品调查和企业市场调研。一些营销机构利用投票模块向用户发放产品的问卷调查或者数据统计,或者使用用户消费行为和贡献行为产生的数据进行商业调查。(3)信息容易、删除难。虽然微博在一定程度上限制了内容的多少,但它给了使用者将所想、所拍的信息第一时间发到微博上去的自由。然而,这往往存在着不客观、不完整,甚至误报、失实的可能。虽然信息主体可以请求把信息删除,但殊不知信息可能早就被复制匿名化了,无法实现真正的清除。当一件不公平事件得不到及时处理,不满、愤怒的情绪一经在微博中复制、转发后,就会迅速散播开来,个人就很容易陷入群体意见的漩涡,公众辩论一旦极化成情绪化的激愤,势必给社会或当事人带来伤害。当信息永久存储于网络空间之后,随时可能被人重新翻出以作为谴责的依据,那时再删除微博来平息事态发展,往往事与愿违。 2个人信息保护的相关概念 目前我国个人信息保护的相关法律体系并不完整,因此对个人信息、信息主体、信息控制者的法定概念界定不明确。探讨微博信息传播中的个人信息保护,首先要明确以下概念。 2.1个人信息 个人信息是一个与个人数据、个人隐私、个人资料通用的概念。我国《个人信息保护指南》将个人信息定义为:“为信息系统所处理、与特定自然人相关、能够单独或通过与其他信息结合识别该特定自然人的计算机数据”[1]。笔者认为,在微博上与个人或者他人身体特征或身份有关的文字、图表、声像等均视为个人信息。从涵盖的内容上看,个人信息不只是家庭私人信息,也包括个人所参与的各种活动,如工作关系、经济、社会活动等;从表现形式看,个人信息不仅包括数字、文本,还可能是视频、音频、图像等信息;从信息内容的产生方式看,个人信息不仅包括原生信息,如信息主体发表的评论、使用服务的日志数据等,还包括衍生信息,即他人采集信息主体遗留下的信息痕迹经过算法加工、聚合而成的系统的、有使用价值的信息;从信息的准确性来看,个人信息不仅包括真实准确的信息,还包括尚未证实的或者错误的信息。 2.2信息主体 欧洲议会和理事会在《关于个人数据处理中个人权利保护及促进个人数据自由流通条例草案》中对数据主体定义为:数据主体是指其身份可以直接或间接,特别是通过身份证号码或者一个或多个与其身体、生理、精神、经济、文化或社会身份有关的特殊因素来确定的自然人[2]。在微博上的文字、图片等信息一旦能直接或间接识别信息的主体,该自然人即是信息主体。信息主体是个人信息的来源,法律应赋予信息主体对个人信息保护的基本权利,主要包括:知悉权,知悉收集的主体以及利用等有关事项;同意权,对信息的收集作出同意或者不同意的表示;更正、删除权,个人信息发生瑕疵或信息失效时,有权进行修改、更正、补充或删除;安全保障权,上述各项权益受到侵害时,信息主体有权向管理部门投诉,并要求管理部门采取有效的措施保障个人信息安全。 2.3信息控制者 信息控制者是指单独或与他人联合决定个人数据的处理目的、条件和方法的自然人、法人、公共机构或其他实体[3]。在不同的环境中,与信息控制者相关的概念很多,比如信息持有者、收集者、经营者、处理者、使用者等。据此,微博经营者、用户都可以成为信息控制者。信息控制者可以拥有个人信息,在个人信息保护中承担主要责任,直接对信息主体负责。对于具有资金与技术优势的经营者来说,他们当然地属于信息控制者。当他们开发了微博平台就意味着要对个人信息进行收集、存储、加工、传递、处理等服务,这样商家就可以利用用户的信息寻找潜在客户,从而有针对性地推销广告和营销业务。就用户而言,虽然一般都视为信息主体,但也有可能会发生以下情况,可能被视为适合的信息控制者,例如:当用户被赋予了较大的自主权,将他人的个人信息在微博上;当用户的行为超出个人或家庭之外,以单位名义信息;当用户使用这一平台是法人或者其他组织的“意思表示”。 2.4信息处理 信息处理是针对大量的、可能是杂乱无章的、难以理解的个人信息,利用计算机或者人工对各类型的信息进行处理。其过程包括对信息的采集、整理、鉴别、加工、存储、检索和利用等,或者其他使个人信息可被他人利用的方式披露、排列或者组合、更正、删除等。微博上无论是经营者还是用户凡参与他人个人信息进行以上操作的都属于个人信息的处理范畴。 3微博信息传播中的个人信息保护对策 基于上述个人信息相关概念的分析,为了用户更好地利用微博信息传播平台,应当采取符合微博特点的个人信息保护对策。 3.1立法保障 法律是保护个人信息最根本的手段。我国直接对个人信息加以保护的法律、法规及司法解释的数量相当有限,有关打击泄露或非法获取个人信息的违法犯罪行为散见在我国《宪法》《侵权责任法》《计算机信息网络国际联网安全保护管理办法》等法律法规中。这些法律文件对于在微博环境下出现的许多具有全新特点的违法行为则无能为力,缺乏可操作性,已无法有效地保护信息主体的权利。显然,为保护公民的个人信息,完善国家法律制度势在必行。我国可以借鉴国外特别是欧盟等国家的法律准则、规则对我国的个人信息保护条例从民法、刑法上进行进一步的完善。2005年我国启动了制定个人信息保护法的立法程序,理论界也进行了大量的理论研究与印证,并提出了一些立法建议稿,较为有影响的是中国社科院法学所研究员周汉华受国务院信息办委托起草的《中华人民共和国个人信息保护法》。以此为基础,相信我国的个人信息法律保护体系也会逐渐建立并愈加完善。 3.2用户自我保护 普通用户是微博的主要使用者,在其信息保护上是第一责任人。虽然微博为用户提供了一个开放平台,但是提供个人信息时还是要持谨慎态度,要主动了解经营者及第三方是否有针对个人信息保护的声明和政策、收集信息的内容和种类、信息处理的机构、目的等核心要素。此外,要依靠技术手段加强个人信息的控制,如利用匿名软件、伪装软件、个人信息访问账号密码设置等防止非授权的跟踪。在每次浏览之后要及时清理上网痕迹、删除网站Cookie。再者,虽然微博服务大部分是免费的,但还是会给经营者带来一定的市场利益。经营者的盈利形式多种多样,主要包括:关联广告、电子商务、产品销售分成等。因此,个人信息越频繁,经营者越是能够通过秘密跟踪技术监视和分析使用这些信息,从而帮助广告商更好地发现目标客户,定点推送相关广告。因此,为了用户自身的利益,上传个人信息时要有所节制,避免成为共享信息时同情况不同对待的情况发生。对于视为信息控制者的用户,虽然与经营者不同,但也应知晓未经授权人同意擅自将他人信息上传可能会造成对其隐私和个人信息权利的侵犯,同样也要承担相应的法律责任。作为当然的信息控制者,在微博信息交流平台中,充当着把关人的角色,保护用户个人信息安全是其应尽的义务。一是遵守相关的法律法规。虽然我国还没有专门的法律法规可以用来规范对个人信息的管理与使用,但是我国首个个人信息保护国家标准———《信息安全技术公共及商用服务信息系统个人信息保护指南》于2013年2月1日起实施。这项标准提出了处理个人信息时应当遵循的八项基本原则:即目的明确、最少够用、公开告知、个人同意、质量保证、安全保障、诚信履行和责任明确[4]。这些都是经营者应当遵守和注意的。二是遵循“告知原则”。首先,经营者在用户注册过程中应告知用户所注册信息的安全性,并经过用户明确同意或认可,采取合理合法的方式对其个人信息进行收集、存储。其次,以适合的方式告诫用户过多地个人信息所存在的风险,未经信息主体许可、授权其有关微博内容时存在的利害关系,避免将来可能产生的侵权诉讼。三是建设高级别隐私权保护设置。用户在注册微博之后,很难从繁杂的默认选项设置中配置出最适合自己的安全选项。因此,经营者应该在没有明确提醒用户注意之前,预先安排好高级别的默认隐私设置和安全选项,由用户自主地选择是否让非联系人浏览自己的内容,降低第三方非法进行信息处理的风险。如果用户要求开放部分权限,那也应将此项操作有可能造成的后果予以告知。传统的隐私设置都是一维的,设置中的评论、私信、@功能、邀请等设置只关注浏览对象,如果再加上时间限制,设置为家人、朋友、同事不同的时间浏览,将大大提高整个系统的安全性。这样,既实现了微博的分享特性,也可以在一定程度上保护个人信息不被窥视、侵入。四是提供更新、删除服务。牛津大学网络学院互联网研究所治理与监管专业教授维克托•迈尔-舍恩博格说:数字技术已经让社会丧失了遗忘的能力,取而代之的则是完善记忆,这些被记忆的信息带来了诸多问题[5]。为此,欧盟委员会首先提出了“被遗忘权”,也被称为“删除的权利”。为了保证信息主体能够更好地控制在线信息风险,当信息主体不希望个人信息在互联网或其他领域再被使用、传播,或者这些信息已经没有存在的必要,并且也没有保存这些信息的合法基础,信息主体有权要求信息控制者和使用者采取一切合理的措施,包括技术性的手段,删除关于个人的任何信息。为此,当用户提出永久删除有关个人信息时,除非信息控制者具有充分保留的合法理由,否则应将其网上的个人信息删除干净,使其在网络世界中被切实消除至“被遗忘”。 作者:刘强 单位:济南大学图书馆
建筑工程安全管理论文:建筑工程安全管理论文 1建筑施工安全管理的制约条件 1)缺乏安全的施工技术。施工技术的水平直接关系到建筑施工的安全,但是实际施工技术并未达到科学的状态,不能满足建筑工艺的需要。目前,我国在施工技术方面,表现极大的缺乏性,部分工艺施工需要借助国外技术,国内无法保障施工技术的安全度。例如:技术缺乏则会引发安全问题,造成工程欠缺,还会影响到周围施工环境的安全,据有关数据统计,由于技术问题引发的建筑安全事故,在整体事故中的占比非常高,由此可见:施工技术对安全管理的重要性。 2)施工人员的安全意识较低。在建筑行业快速发展的影响下,施工人员逐渐降低对安全管理的意识约束,导致行为失控。例如:部分施工人员在工程现场,按照个人意愿和经验,进行施工,没有依照施工规范执行,最终导致工程验收不合格,同时隐含一系列的安全问题。施工人员对安全意识的缺乏,最主要的原因是缺乏实际的约束性,施工单位没有将安全意识灌输的工作做到位。虽然国家出台与建筑工程相关的安全规范或安全制度,但是施工企业不重视,导致施工人员忽视安全意识的作用,发展成为行为自主的状况。 3)安全教育力度不足。建筑施工现场,缺乏科学的管理,导致管理力度方面存在欠缺,尤其是安全教育。我国大部分建筑施工单位,忽视安全教育的力量。目前建筑施工中施工人员基本来自于基层农民,缺乏实质的安全教育。例如:建筑单位为降低成本投入,省略施工人员的安全教育工作,直接安排人员上岗,第一农民工没有经过专业的安全培训,在工作方面缺乏安全的施工保障,容易忽视施工中的安全细节,引发安全事故;第二农民工自我保护能力低,一旦遇到安全问题,无从下手,造成慌乱的现场秩序,如遇到突发安全问题,也不能及时处理。 4)缺乏有效的安全监督。监督是安全管理的直接环节,通过施工监督,可以发现表面或隐藏的安全问题。我国建筑工程在监督方面缺乏有效性,监督机构仍旧保留传统的管理方式,实行多项施工的同时监督,降低安全监督的水平,不能做到安全监督的平衡化发展。受安全监督单一性的影响,既不能保障施工的安全管理,也不能通过安全管理,提升建筑工程的效益性。 2加强建筑施工安全管理的途径 为提高建筑工程的安全性,优化建筑环境,我国重点针对制约安全管理的因素,提出解决措施,加强对建筑施工的安全管理,保障建筑施工的效益。 1)加强对建筑工程安全技术的研究。提高施工技术的安全度,需要借助一定的科研支持,我国应在建筑施工技术方面,投入大量的科研力量。首先约束技术施工,保障施工人员在技术上的合理、科学,避免遗漏技术问题;然后针对新技术实行重点培训,保障施工人员熟练掌握施工技术,提高施工技术的性能,促使新技术在建筑现场达到稳定的状态,保障技术与施工的和谐性;最后根据建筑施工现状,改进施工技术,防止施工技术本身的缺陷造成安全问题,利用科研作为技术改进的力量支持,推进技术发展,最终实现施工技术的高效性。 2)提高施工人员的安全意识。意识在安全管理中,具有较大的影响力,可以时刻约束施工人员的行为,保障行为规范。规定施工人员,始终将安全施工作为思想基础,促使施工人员意识到安全管理在工程中的重要性,帮助施工人员分析安全意识与个人安全施工的关系,保障施工人员在意识上形成安全施工的自觉性。施工人员在安全意识的约束下,会主动规范自身行为,同时还会监督其他施工人员的行为,保障施工遵循建筑工程的要求。施工人员的安全意识,属于工程安全管理的根本,将安全管理作为施工人员的责任,由此可在很大程度上,提升施工管理的效益,保障建筑施工的进行,处于安全、有序的环境内。 3)加强现场安全教育。针对建筑施工现场,定期实行安全教育,利用案例教育的形式,加强施工现场的安全管理。着重针对施工人员群体,实行教育,可分为两项安全教育的途径:第一是岗前安全教育,对施工人员的安全管理做最基础的培训,保障施工人员具备基本的安全处理能力,详细规划施工环境,提前做好安全预防工作,促使施工人员明确与安全管理相关的注意事项;第二是施工过程中的安全教育,施工现场的突发情况较多,大多情况下安全事故无法预测,以工程现场为安全管理的背景,实行现场教育。(本文来自于《山西建筑》杂志。《山西建筑》杂志简介详见。) 4)完善科学的监督体系。为加强安全管理的监督性,需完善监督体系,规定安全监督的内容及条件,促使工程监督处于安全的环境内。例如:结合施工现场,利用监督体系,实现工程施工的有效监督。通过监督体系,对施工现场做合理的反馈,确保安全监督工作落实到位,发挥一切与安全监督有关的机构力量,整体监督体系,做好体系完善的工作,由此才可为安全管理提供监督途径,保障建筑工程处于安全监督的施工环境内。 3结语 建筑工程的安全管理,涉及多方面的内容,综合控制管理内容,实现工程效益。深入研究安全管理中出现的问题,及时做好改善处理,保障安全管理适应现代建筑工程的施工发展,避免由于安全管理不到位,引发施工事故。因此,以建筑施工的实际为出发点,展开安全管理,确保工程施工处于安全、稳定的环境内,达到高效益状态。 作者:岳冰 单位:山西机械化建设集团公司 建筑工程安全管理论文:建筑工程安全管理建议 1建筑施工安全管理现状 1.1建筑工程大量开展,管理水平层次不齐 我国经济迅速发展,人口数量不断增多,进城务工人员增多,各地建筑工程不断开展,但是各个建筑工程管理水平层次不齐,大多数企业疏于加强安全管理,存在不同程度上的安全隐患,加强企业安全管理所面临的形势较为严峻。 1.2建筑安全事故频发,引起全社会广泛关注 近些年来,由于建筑工程质量不达标,我国建筑安全事故频发,如火灾、坍塌等事故的发生威胁个人生命,给家庭带来不可挽回的损失,严重威胁社会稳定,人民极度呼吁要加强建筑工程安全管理,引起了党中央、国务院的高度重视,国家对《建筑法》《安全生产法》做出了完善,并取得一定成效。 1.3企业缺少安全管理意识和安全管理机制 一些企业往往只重视经济效益,忽视安全生产,不重视建筑设计的安全性与合理性,在管理机制上出现严重漏洞。企业将工程全权承包给个人,承包商在施工过程中不注意对工人加强安全意识培训,罔顾工人安全,非法生产,偷工减料,使工程在设计与完工后存在巨大安全隐患,加之企业没有完善的监管力度,不能及时发现工程的安全隐患。 1.4企业缺乏对施工人员的安全培训和安全保护措施 建筑行业人员流动性大,大多是从农村而来的进城务工人员,工人文化水平较低,本身就没有安全保护意识和自我安全保护技能,企业不重视安全生产,不对施工人员宣传安全知识,加强相关安全技能培训,极易导致工人违规操作,发生安全事故。一些工人有相应的安全保护意识,但是施工方并没有配备相应安全保护设备,建筑工人们迫于生计所需,只得冒险操作。 2如何加强建筑施工安全管理 2.1树立安全生产效益观 企业应把安全生产放在第一位置上,树立安全生产责任意识,规范安全生产流程,加强安全管理,变被动为主动,充分认识“安全生产能为企业带来更大经济效益”。企业在树立安全生产效益观的同时,以多种形式加大对施工人员安全保护意识的宣传,积极开展安全保护技能培训,从根本上规范安全操作。建立奖惩制度,加大对施工人员违规操作的惩罚力度,对于能够运用自身知识保护自身及他人生命安全的工人予以奖励,鼓励建筑工人们积极参加安全技能培训。 2.2建立科学合理工作机制 建立示范性建筑工作基地,明确各部门职责,规范工作制度,完善工作单位机构设立:设计部门设计建筑图稿,交由施工部门核查审批,施工过程中设立安全监管部门(安全监管部门要负责施工现场安全管理,规范生产),施工完成后将工程交由质量监管部门审批,只有审批合格的工程才能正式投入使用。 2.3健全施工安全保障体系 施工安全保障体系包括思想、组织、技术。思想是行动的最高指挥,在思想体系中,把“安全第一”作为总指导方针,在思想由上至下使全企业树立安全生产的意识,规避安全隐患,把安全事故消灭在萌芽状态。在组织上,建立专门安全生产责任小组,在施工开始前对项目经理进行安全生产指导,在施工进行时监督施工现场,及时排查安全隐患,发现违规操作及时上报,并作出处罚。在技术上,企业要积极引荐先进生产技术,不断进行技术革新,完善生产制度,保证安全生产。 2.4加强施工现场安全管理 施工过程进行中是安全事故最容易发生的阶段。在施工过程中,加强施工现场环境管理,具体应做到:严格排查进出人员,做好进出人员登记工作,闲杂人等禁止进入施工现场;进入施工环境必须佩戴安全帽;清除施工现场环境垃圾,改变施工环境脏乱差的现状。 3结语 安全生产对企业具有重要意义,加强建筑工程安全管理应主要从企业自身做起,树立安全生产责任意识,建立完善安全保护体系,加强对施工人员自身技能及安全意识的培训,同时国家也应该予以高度重视,不断完善《建筑法》中关于加强安全管理的法律法规,加强对企业的规范和约束,只有这样才能为社会创造出出更多优秀建筑工程,促进建筑行业健康合理发展,促进经济迅速发展,提高人民生活水平。 作者:郝鹏 单位:石家庄建工集团有限公司 建筑工程安全管理论文:建筑工程安全管理因素及措施 摘要:随着我国经济的快速发展,城市化建设进程的不断推进,建筑业也在不断地进步,与此同时也提高了对于建筑工程安全管理的要求。本文主要对建筑安全管理的因素进行分析,并对此给出了相应的意见和建议,更好地促进我国建筑行业持续平稳的进行发展。 关键词:建筑安全管理;因素分析;措施;对策 一、建筑工程安全管理的方面 建筑工程在进行施工的过程中可能会受到自然环境因素、周边环境因素、施工要求因素、管理人员没有足够的管理意识等因素的影响,而为工程的建立埋藏下安全事故的隐患。随着建筑业不断地发展,建筑的结构更加复杂,为了更好地满足建筑本身的多样性,需要更高的技术来进行支撑,这样就增加了建筑施工的难度,在进行安全的管理上任务也就更为的艰巨。安全管理的方面其具有很强的多角度性,主要的从施工、人员保障和相关制度上进行建筑工程的安全管理。 二、安全管理的特点 (一)建筑施工现场的范围比较小(二)安全管理人员机制上设立不完善(三)安全管理的工作内容比较多 三、现阶段建筑工程安全管理出现的问题 (一)建筑工程的管理机制不健全 由于建筑工程本身具有一定的复杂性,并且现阶段建筑行业之间的竞争比较激烈,建筑的施工企业为了更好地获得收益,将工程的不同部分在进行外包,这样就造成了整体的工程管理具有一定的难度。我国目前应对这种现状没有出台具体的管理机制,导致进行管理时没有具体的规章制度作为管理的支撑。如果出现问题,责任无法进行落实,如果只是追究总体建筑工程的承包商,但是施工操作又不是这个承包商进行建设的,这样划分起来也比较麻烦。 (二)施工人员和管理人员的安全意识不强 施工人员是建筑工程建设的直接参与者,但是很多的建筑施工人员都是一些农村的务农人员,或者是一些综合的文化水平不高的人员,对建筑安全的意识不强。施工人员在进行相关的施工设备使用,或者进行新型材料的使用时,由于粗心或对设备的材料的认知不强,导致出现没有按照正确的方式来进行使用的情况发生。例如施工人员在进入施工现场没有佩戴安全帽,这样如果发生高空物品掉落的现象就有可能会造成人员的伤亡。建筑工程的管理人员是工程施工的管理者也是监督者,但是很多的建筑管理人员是因为施工单位的裙带关系来对工程进行管理,或者直接是施工人员在进行管理的,综合水平参差不齐,安全管理没有得到重视。 (三)管理流程不完善 建筑工程的安全管理是要在工程的设计阶段就对其管理的程序进行制定的,如果在施工前没有制定出完善的管理流程或者即使制定了流程没有严格地按照流程进行执行,也是会存在着发生安全事故的可能。 四、建筑工程安全管理的相关措施 (一)建立完善的安全管理机制 要想更好地进行建筑工程的安全管理,其中重要的环境就是建立健全建筑工程安全管理的机制,完善安全管理的制度内容。首先要做的加大对安全管理人员的设置,不同的阶段和区域由特定的人员进行管理,明确安全管理人员的责任和权利。其次是在对国家建筑方面的法律了解的基础上,制定相应的管理办法,并将此制度的条例进行不断的完善,认真的落实执行工作。最后要设立安全的监督和评价的相关制度,对建筑工程的安全管理工作做好监督。 (二)加强对安全管理的重视 在进行建筑的施工过程中,如果对安全施工没有重视起来,那么发生安全事故的几率是很大的,所以建筑工程的所有人员都要建立起对工程进行安全施工的重视。定时对相关的安全知识和内容向工程的建设人员进行讲解。同时还可以在进行安全管理的过程中,引入先进的管理技术进行管理,实时的对建筑施工现场进行施工操作的监督,及时的发现问题解决问题。 (三)提升管理人员和施工人员的安全意识 提升管理人员和施工人员的安全意识能够在很大的程度上,避免意外事故的发生,提高安全保护的意识,从而达到安全施工的目的。可以从以下几个方面着手去考虑:首先要加强人员的培训,人员的培训上主要的就是从两个角度去考虑,一是施工人员的培训,另一点就是管理人员的培训。施工人员是工程的第一接触人,所以要定期的加强对于施工规范的培训,对建筑使用的新型材料,工程所用的施工设备进行讲解。在管理人员的储备上要提高人才的吸收,任用建筑专业的高水平人才进行工程的管理,或者在进行管理的人群中进行严格的培训;其次开展安全教育活动,在工程的施工过程中,可以进行一定的绩效考核,对安全施工做得比较好的人员进行奖励,同时可以开展一些安全知识的讲座和知识问答的活动,增加人员安全施工的意识。 (四)完善安全管理的制度 针对建筑工程的建设,可能会出现的一些问题要进行安全管理制度的建立。首先政府的相关部门要出台相关的法律政策,为工程的安全管理做好法律规则的支撑。其次建筑施工的单位要对相关法律进行详细了解的基础上,根据自身的情况进行管理制度的完善,并做好落实工作。最后要建立安全制度的落实监督工作,责任到人,保证建筑工程的质量安全和施工人员安全。 五、结束语 综上所述,建设工程的安全管理比较复杂且重要的工作,做好建设工程的安全管理至关重要。但是目前随着需要进行建设的项目逐渐地增多,建筑工程安全的事故时有发生,为了更好地落实安全第一,预防为主的原则,一定要建立完善的安全管理机制、加强对安全管理的重视、提升管理人员和施工人员的安全意识并做好完善安全管理的制度,从而在整体上提高工程安全管理的水平。 作者:徐洁 单位:安徽建筑大学城市建设学院 建筑工程安全管理论文:建筑工程安全管理对策 摘要: 随着我国经济建设的迅猛发展随着我国经济建设的迅猛发展,建筑施工企业在建设规模和建筑体量上日显大型化,由于建筑施工多属露天作业,生产生产、生活环境艰苦,任务繁重,设备设施操作复杂化,生产节奏加快,安全事故的发生率也是居高不下。作为建筑企业的主战场,施工现场是建筑企业技术经济目标转化为实体的主要场所施工现场是建筑企业技术经济目标转化为实体的主要场所。文章分析了建筑施工安全管理的对策。 关键词: 建筑项目建筑项目;安全管理;对策 1前言 安全管理工作是建筑工程项目管理的重要组成部分安全管理工作是建筑工程项目管理的重要组成部分,它不仅可以推动建筑企业各个工作岗位的协调发展不仅可以推动建筑企业各个工作岗位的协调发展,还可以减少工程建设中的突发事故少工程建设中的突发事故,保障工程建设的顺利施工。因此,企业管理者应该及时采取有效的措施企业管理者应该及时采取有效的措施,通过完善建设企业的安全技术管理安全技术管理、安全管理制度以及安全管理机构等充分发挥安全管理对建筑工程项目管理的意义安全管理对建筑工程项目管理的意义,从而保障建筑工程项目管理工作的顺利实施目管理工作的顺利实施。 2当前建筑项目安全管理现状及原因 2.1安全投入低 我国很多的建筑工程项目我国很多的建筑工程项目,在建设施工的过程中并没有建立科学的建立科学的、完善的安全保障系统,施工现场对于必要的安全设施建设不到位设施建设不到位,安全设备拥有的数量和种类较少,对于工程建设施工人员的安全知识培训工作没有落实到位建设施工人员的安全知识培训工作没有落实到位。一些建筑企业为了能够将建筑工程建设施工能够获得的经济效益最大化的实现化的实现,常常会大幅度缩减安全方面的资金投入,从而使得工程建设成本降低工程建设成本降低。需要认识到这种工程建设成本的节约理念是不可取的念是不可取的,相应的人员要明确不良安全事故可能造成的经济损失经济损失。对于安全设施建设的资金投入正是为了避免不良事故对工程建设经济效益造成的影响事故对工程建设经济效益造成的影响,是保障企业经济效益的重要措施[[1]。 2.2安全意识淡薄 很多的工程管理人员很多的工程管理人员,以及施工人员并没有认识到安全的的重要性的的重要性,在工程建设过程中没有严格的按照施工技术规范进行操作范进行操作。施工现场的管理人员也没有树立以人为本的科学安全管理理念学安全管理理念,对于施工人员没有进行安全意识教育和安全防范技能的培训全防范技能的培训,这样也就导致整体施工对安全意识淡薄,在这种不良情况下进行建筑工程的建设施工在这种不良情况下进行建筑工程的建设施工,建筑事故发生的可能性很大的可能性很大。现阶段对于生命财产安全的保护还不够还重视视,往往所有的心思都放在如何获得更多的经济效益上,对安全方面存在一定的侥幸心理全方面存在一定的侥幸心理。 2.3安全管理制度缺失 现阶段在建筑工程项目实际施工建设中现阶段在建筑工程项目实际施工建设中,并没有建立和健全相应的安全管理制度健全相应的安全管理制度。因为制度的缺失,使得很多安全防范措施不能够得到实际的落实防范措施不能够得到实际的落实。长时间影响下,安全管理工作的开展也只是趋于形式工作的开展也只是趋于形式,没有任何的实际意义。例如:在建筑工程建设过程中建筑工程建设过程中,施工队伍在规定的时间内完成施工任务获得的奖励务获得的奖励,要远远的大于施工队伍安全施工和安全管理给予额奖励给予额奖励,这样也就导致工程建设对于一味的追求工程建设的进度设的进度,对于工程建设施工安全没有给予相应的重视。因为没有安全意识为没有安全意识,同时,投入安全设施建设投入的资金十分的有限有限,也就导致安全管理制度很难形成。及时一些施工单位建立的相对科学和完善的安全施工管理制度建立的相对科学和完善的安全施工管理制度,但是也并没有实际的落实实际的落实。受到该情况的影响,不仅不良建筑事故发生的概率很高概率很高,同时在事故发生后也没有相应的应对措施,和事故的善后处理方法的善后处理方法。 3加强建筑项目安全管理的对策 3.1加大建筑项目的安全投入 建筑工程项目建设安全管理人员要树立良好的安全意识识,消除以往存在的错误思想,不能以减少安全设施建设的投入增加建筑企业的经济效益入增加建筑企业的经济效益,要按照建筑工程安全设施建设的实际需求的实际需求,对于安全设施建设加大资金投入力度。虽然短期内增加了建筑工程建设的成本投入期内增加了建筑工程建设的成本投入,但是站在长远角度考虑虑,能够有效的减小不良建筑事故发生的概率,避免不良事故对工程建设造成的严总经济损失对工程建设造成的严总经济损失。在实际施工过程中在实际施工过程中,对于各项安全设备的购买和安全,一定要依照我国相应的法律规定和硬性标准定要依照我国相应的法律规定和硬性标准,对于参与建筑工程建设的全体人员都要进行安全意识教育和安全技能培训程建设的全体人员都要进行安全意识教育和安全技能培训。安全管理工作的实际落实安全管理工作的实际落实,要派遣专业的技术人员,应用先进的设备的设备,对建筑工程建设施工中可能存在的安全隐患进行有效的排查效的排查。我国的政府部门也需要加大监管力度,设置建筑工程建设安全设施布置的应用标准工程建设安全设施布置的应用标准,根据工程建设的规模设定安全建设投入资金的最低额度定安全建设投入资金的最低额度。虽然不同建筑工程建设项目在众多方面都有着巨大的差异性目在众多方面都有着巨大的差异性,但是安全管理工作在建筑工程建设中却都是非常重要的筑工程建设中却都是非常重要的,必须要极力的避免因为追求经济效益的最大化求经济效益的最大化,缩减对于安全设施建设的投资力度的现象现象。 3.2进行安全培训和安全知识宣传 建筑工程项目建设施工的安全管理工作人员建筑工程项目建设施工的安全管理工作人员,必需要以人为本的科学安全管理工作理念人为本的科学安全管理工作理念,将全体施工人员的生命安全归纳到建筑工程项目建设安全管理系统中去全归纳到建筑工程项目建设安全管理系统中去,将安全作为建筑工程项目施工开展的基础建筑工程项目施工开展的基础。安全管理人员要定期的对施工现场的小组组长讲述安全管理方法和手段工现场的小组组长讲述安全管理方法和手段,使得他们能够明确在建筑施工中可能存在的安全问题明确在建筑施工中可能存在的安全问题,掌握安全管理的主要方式要方式。对于工程建设施工技术人员需要根据工种进行人员的分类类,建筑企业需要派遣专业的人员和消防人员全体施工人员进行消防知识的普及进行消防知识的普及,使得施工人员能够掌握应对紧急突发事件的处理方法事件的处理方法。可以应用多媒体、案例培训方法对施工人员进行培训工作的开展员进行培训工作的开展,使得他们能够直接的感受到安全施工的重要性工的重要性,提升施工人员的安全意识。 3.3完善监管制度 建筑施工企业需要不断的加强内部监管力度建筑施工企业需要不断的加强内部监管力度,对于安全生产的责任需要明确的落实生产的责任需要明确的落实,使得责任可以落实到个人头上上。责任人需要对出现的不良安全事故直接负责,并且还需要建立监察小组要建立监察小组,不定期的对施工现场进行安全监察,对于没有依据相关规定进行建筑施工的单位有依据相关规定进行建筑施工的单位,必须要追究其责任,并且要给予严厉的处罚且要给予严厉的处罚,以示警戒。 4结束语 建筑工程建设与人们的生活有着直接的联系建筑工程建设与人们的生活有着直接的联系,建筑安全也渐渐成为社会关注的焦点也渐渐成为社会关注的焦点。但是我国的建筑安全管理工作还存在着一定的缺陷还存在着一定的缺陷,建筑施工企业必须要认识到安全生产的重要性的重要性,加大对于安全设施建设的资金投入,对参与建筑工程建设的全体人员进行安全知识教育和安全技能培训程建设的全体人员进行安全知识教育和安全技能培训,加强监管制度监管制度,不断的提升建筑安全管理水平,促进建筑事业健康发展发展。 作者:高原 建筑工程安全管理论文:建筑工程施工安全管理措施 【摘要】建筑行业作为一个历史悠久的传统行业,因其工程规模较大、施工技术比较复杂以及施工环境多变的特点,决定了建筑工程行业是一个高危行业。如何提高建筑工程安全施工管理效率,是建筑工程行业最为关键的话题。论文针对建筑行业的特点,基于建筑安全管理内涵,提出提高安全管理效率的措施,以进一步提高建筑施工安全性。 【关键词】建筑工程;管理效率;施工安全;措施 1引言 随着建筑规模的扩大和人们需求的提高,对建筑行业的技术要求更加严格,并且由于施工环境的多变性,施工安全成为一个不容忽视的话题。建筑工程施工安全不仅关系着施工效益,更影响家庭和谐甚至社会安定,如何提高建筑工程施工安全管理效率,是未来建筑工程行业健康、稳定、快速发展的前提。 2建筑施工安全管理内涵 建筑行业是一种高危行业,极易出现安全事故和财产损失。因此,加大对建筑行业施工的安全管理工作是关系人们生命、财产安全以及我国经济健康发展的前提。安全管理的内容是全方位的,包括从项目的动工到最后的验收工作结束,都离不开安全管理工作。安全事故一般是多种不安全因素同时发生而造成的,其中,施工技术不规范、施工材料、设备不合格、生产要素不安全是导致建筑施工安全事故发生的主要原因。然而,这些安全事故的发生也和安全管理效率低有着密不可分的联系,因此,采取科学、有效的安全管理方式是提高建筑施工安全的一个重要手段[1]。减少安全事故和安全损失,需要施工单位、业主以及监理机构等有关部门对建筑施工项目做好安全管理工作,在国家建设部门的监督下直接管理建筑施工项目。 3建筑安全管理的特点 建筑工程施工项目因其自身特点,使其在安全管理方面也存在独有的特性,总体概括为以下几点。 3.1流动性 建筑施工具有流动性,使施工人员根据共组需要不断地变化工作地点,这也导致施工安全管理具有流动性。主要包括以下两个方面:(1)建筑工程根据需要会对工程项目分成不同的工作面,施工人员在施工过程中会在不同工作面进行流动作业,使施工人员长期处于不同环境中,这种施工地点不同的状况使施工人员流动性较大,导致安全管理的流动性,增加了不确定因素;(2)施工阶段不同导致的流动性,由于施工方案、施工进度以及施工方法的不同,施工现场处于动态变化中,导致施工环境和安全隐患也在不断变化中,从而引起建筑施工安全管理的流动[2]。 3.2复杂性 我国土地面积辽阔,地形复杂、南北环境差异较大,导致不同地域的建筑施工条件差异较大。由于不同地区人们的生活习惯、生活理念不同而对建筑的要求不同,造成了建筑施工的复杂性;除此之外,由于不同地区发展不平衡,建筑施工企业的水平也相差较大,包括企业的资历、规模、技术水平以及人力物力等方面的差异。地区差异性导致我国建筑施工安全管理的复杂性,并提出挑战。 3.3法规新 我国的建筑施工安全管理在国家宏观法律的约束下,因地区环境存在差异性,其管理手段和管理形式并不统一,表现出一定的自主性以适用于企业发展,这就导致施工安全管理工作会出现漏洞。然而,建筑施工安全工作是面向社会的项目,不应有地域的限制,应建立一套系统的、完整的法律法规进行指导、管理建筑工程安全施工,使安全管理工作更具法规定。 4提升建筑安全管理效率的措施 不断提升安全管理效率,完善管理制度,是进一步降低建筑施工安全事故发生的概率,减少安全损失的重要手段。针对现有管理效率不足的现象,提出以下措施。 4.1完善施工安全管理制度 完善的安全管理制度是确保提高管理效率的前提,管理体系包括管理方针、管理策划、管理实施运行以及管理检查等。建立完善的管理方针,要求施工企业根据企业自身的特点建立一套具体的安全管理方针,使全部的建筑施工工具能普遍适用,并作为企业安全管理的纲领性文件;建筑工程的策划和实施应专门进行审查,建筑工程安全管理人员应制定详细、规范的审查方案,工程的策划和实施过程中出现偏差或重大问题时,应及时进行修整;工程最后的检查工作是安全管理的最后一道措施,要求安全管理者必须严格依照国家法律、法规及行业标准进行审查,确保建筑施工的质量。 4.2将安全管理工作贯穿整个施工过程 建筑工程施工安全工作不仅存在于工程的施工阶段,而是贯穿整个施工过程,包括工程设计阶段、评审阶段、施工阶段以及验收阶段。施工设计阶段的质量水平的高低将直接决定施工过程的安全与否,设计阶段对工程信息掌握比较准确、设计比较详细、考虑比较周详,这样可以提高施工和施工安全管理的效率。对于工程设计评审也是如此,评审得越详细,施工的安全性也就越高。假如在建筑工程设计、审核过程中没有考虑施工过程中可能遇到的一些问题或危险,很容易引发安全事故。 4.3贯穿安全管理理念,执行奖罚责任制 贯彻安全管理理念是将管理工作细致化、层次化,以提高安全管理效率为基点,将安全管理贯穿到建筑工程的每一个阶段,细致分析、评价建筑工程施工过程中存在的隐患,并形成一种建筑工程施工理念,时刻将安全管理工作放在工程施工项目的前列;其次,制定奖罚分明的制度,对施工方、安全管理部门以及相关责任人实施责任考核制,并按考核结果制定薪资待遇,通过这种奖罚分明额制度,让安全管理者对建筑施工安全工作引起足够的重视,确保安全管理者以最佳的状态执行工作,保证建筑工程管理工作高效完成。 4.4其他措施 为进一步提高建筑安全管理措施,还应采取以下措施,例如根据工程需要及施工阶段的不同制定提高管理效率的计划;管理工作重点控制与全面控制相统一;以工程整体安全为基础进行规划和控制等。 5结论与展望 建筑工程项目作为带动国家经济快速发展的一种高危行业,为确保建筑行业稳定、快速的发展,需要大力提高建筑安全管理效率,以建筑工程安全施工为前提。本文通过对建筑工程行业的特点进行讨论,提出了提高建筑安全管理的一些措施,包括完善施工安全管理制度、将安全管理工作贯穿整个施工过程、贯穿安全管理理念及执行奖罚责任制等。随着建筑行业安全管理工作不断被重视和完善,建筑行业将会迎来更好的发展。 作者:马立英 单位:甘肃古典建设集团有限公司 建筑工程安全管理论文:建筑工程安全管理不足及对策 摘要:在建筑行业持续发展下,促使人们对建筑施工提出了新的要求,不仅需要保证建筑工程的顺利施工,而且还应全面提升建筑工程的安全性,若要更好实现以上目标,应重点加强建筑工程的安全管理。本文首先对建筑工程的安全管理进行分析,其次阐述目前安全管理存在的不足之处,最后结合某建筑企业管理情况详细研究加强建筑工程安全管理的有效措施,意在促进建筑工程的长远发展。 关键词:安全管理;健全安全管理制度;安全意识 在建筑工程施工过程中,安全除了属于建筑工程重要施工标准,同时也是促进建筑工程发展的关键,但是就目前建筑工程发展情况而言,许多建筑企业并未真正意识到安全管理的重要性,普遍存在管理体系不健全、员工缺少安全意识等问题,促使建筑工程呈现逐渐恶劣的形式,需要建筑企业对其给予高度重视,才能保证建筑工程具有较高安全性。 1建筑工程安全管理解析 1.1作用 就建筑工程而言,开展安全管理作用主要表现为以下几点:为企业获取经济利益的最大化,在建筑企业中若要获取更多的经济效益,需要将安全管理作为前提条件,只有保证安全管理、经济效益得到有机结合,才能更好实现相辅相成的目的;营造和谐社会,安全管理属于建立和谐社会的重要因素,其主要是因为安全施工环境可以从源头上确保施工人员安全工作,从而营造安定和谐的社会环境;与此同时对建筑工程积极开展安全管理,还能为实现社会可持续发展奠定良好基础[1]。 1.2发展前景 伴随建筑工程的持续增加,其发展前景逐渐受到人们的关注,同时也造成安全管理工作难度的不断增加,一旦安全管理和社会发展出现严重脱轨,则极易出现较大安全事故,其后果无法估量。通过对安全管理作用的分析得出,积极开展安全管理,除了可以降低安全事故的发生几率,为施工人员提供有力保障,而且还能促进社会的健康、稳定发展,使其呈现良好的发展前景。 2目前安全管理存在的不足之处 2.1未规范施工流程 在建筑工程进行安全管理时,对施工流程进行合理规划属于防止安全事故发生的重要措施之一,若是缺少科学的规范流程,在施工过程同样会出现较多的安全隐患,例如:在高层建筑施工过程中,如果施工人员未按照相关流程标准进行,则发生安全事故的几率会相对较高,主要是因为农民工缺少较强的安全意识,深入施工现场后并未应用安全帽等防护,若是建筑材料出现高层坠落情况,会直接出现人员伤亡情况,因此施工人员没有对施工流程进行规范化的制定,或者未遵守安全操作标准,均会造成安全事故呈现明显上升趋势。 2.2员工缺少安全意识 在建筑项目施工过程中人属于影响安全施工的重要因素之一,对此施工人员需要拥有较高的安全施工意识,从而保证建筑工程整个施工质量的提升。通过相关数据调查显示,我国2008~2012年期间,在3058项建筑工程中,由于高空坠落所导致的安全事故约1577起,且死亡人数更是在1771人左右。由此得出在建筑行业中,施工人员缺少一定安全意识相对比较普遍,而造成该项现象的原因包括施工人员缺少安全施工正确认识;施工过程中施工人员对机械设备进行使用时,经常会出现粗心大意等情况;管理人员缺乏一定安全意识,使其无法发挥自身引导作用[2]。 2.3管理体系不健全 目前在建筑市场中通常会选择“混乱”形容市场秩序,由于每项建筑工程均是通过几个分包商共同配合完成,促使工程转包逐渐成为建筑市场重要组成部分。但是根据我国建筑工施工特点来看,我国并未构建完善安全管理制度,促使管理体系难以真正发挥作用,例如:当发生安全事故,很难在短时间内明确事故责任,导致相关责任人员无法受到严厉惩罚,最终造成建筑市场出现“混乱”现象。 3建筑工程安全管理的强化措施 3.1案例分析 某建筑公司具有房屋建筑资质,且资质等级满足国家一级标准,在开展季度安全管理时需要各子公司和项目部门做到以下几点措施:(1)进行深刻反思,不断加强危机意识。即各单位应该通过其他安全事故吸取教训,对事故根源进行全面分析后,加强自身危机意识,将本次安全管理作为契机,对传统老旧思想进行技术消除,避免出现安全事故,以实现企业长运发展的目的。(2)认真排查,强化管理工作。各部门应该按照检查表,将建筑工程中存在的安全隐患和问题进行及时查找,从而将安全隐患进行及时控制。(3)查清和消除隐患。各部门在进行检查时参检人员应对各专业知识进行全面掌握,并对此次管理工作重点进行了解,确保安全隐患得到全面解决的同时,真正落实安全管理。 3.2加大安全管理重视力度 在对建筑工程开展安全管理时,为了保证整个安全管理工作具有实效性的特点,应先从安全管理的重视度方面进行加强,确保该项工作可以受到领导高度关注,从而提升建筑工程整体安全性。另外将相应资金和人力资源投入安全管理,不仅可以更好落实安全管理工作,而且还能起到一定的宣传作用。同时管理人员也可以通过向工作人员讲解安全管理重要性,或者相关安全事故造成严重后果等措施,强化开展安全管理必要性。 3.3提升工作人员安全意识 在建筑工程实际施工过程中,工作人员主要是以农民工为主,因其缺少较强的专业素质和安全意识,促使安全事故呈现明显增加趋势,所以对施工人员积极开展安全教育工作至关重要,从而保证施工人员整体专业素质的提升,真正实现加强施工人员自救能力、安全防范的目的,其培训方法具体如下:(1)制定针对性的安全培训方案,并对其进行定期教育;(2)制定考核评分制度,针对考核成绩较高的施工人员给予相应鼓励,确保施工人员可以真正参与安全管理;(3)开展安全常识或经验分享等活动,将安全教育通过特殊形式进行普及,从而实现加强施工人员安全意识的目的。 3.4健全安全相关管理制度 若要更好开展安全管理工作,建立健全安全管理体系至关重要,保证整个建筑工程具有较高安全性,而健全安全相关管理制度如下:(1)安全体系的建立需要遵循“安全为主,预防为辅”的原则进行,促使建筑施工过程更具规范化、标准化;(2)对安全责任进行贯彻落实,即对建筑安全管理目标、责任进行确定后,将其划分与各施工团队、责任人,同时针对积极工作人员给予相应鼓励,反之则需对其进行严惩;(3)对安全事故的应急方案、预警机制进行优化,确保安全事故可以得到及时预防和处理。 3.5营造安全工作环境 结合建筑工程规模,对安全管理给予适当的资金扶持,对新型科学技术进行合理应用的同时,还应及时更新施工材料和操作设备,针对陈旧或危险设备应坚持淘汰的原则,同时创新施工工艺,确保建筑工程具有安全的施工环境。4结束语综上所述,通过对建筑工程安全管理的分析发现,若要实现建筑工程长远发展的目的,需要将安全管理落实到每项施工环节,并采取加大安全管理重视力度、提升工作人员安全意识、健全安全相关管理制度等措施,对安全隐患进行及时控制,从而将安全事故危害降至最小化,促使安全管理水平得到全面提升的同时,真正发挥安全管理在建筑工程的价值。 作者:郭翔 单位:南昌市建筑行业安全管理监督站 建筑工程安全管理论文:建筑工程安全管理监督研究 摘要:由于国民经济的快速发展,建筑业正在蓬勃发展,正因为如此,也大大增加了施工现场安全管理工作的难度。目前我国的安全生产形势与发达国家之间存在一定的差距,生产安全形势十分严峻。与其他行业相比,近年来建筑业虽然伤亡率有所下降,但仍有事故发生。本文依据作者多年的工作经验,详细介绍了施工安全监督管理工作的一些问题和对策。 关键词:建筑工程;监督;管理 目前在施工中存在很多的安全问题,这些问题主要是由于施工企业安全生产管理水平的参差不齐造成的,一些施工企业不能积极地担负起生产安全的主要责任,安全生产方面投入资金少,施工现场工作环境差,以及施工人员安全意识和管理水平没有整体提升,施工人员安全意识还没有得到根本提高。因此,为了进一步加强施工现场安全监管,必须加强安全监管和管理,以达到有效控制安全事故。 1强化安全生产责任的落实 建筑企业应该在“以人为本”的基础上追求安全生产,作为管理部门必须对施工单位履行主体责任,具体管理工作包括检查监理单位、施工单位的安全生产秩序和工程进度、施工作业过程中的安全隐患排查,依照由建筑单位负责本公司的管理系统的原则;监理单位履行职责,要做到既不越位、错位,也不能全权负责,监理单位不是“保姆”。对于建筑企业,要保证各项安全法规、技术标准和规范得到严格的落实,关心职工的工作和生活,并担负起整个企业的安全生产和管理的责任。在现场检查中,虽然提出整改要求,但由于企业事后整改不力,同样的问题往往重复出现多次,形成管理上的“头痛医头”、“脚痛医脚”,企业在施工安全工作中始终处于被动状态。安全生产中的问题已经成为了管理部门的事,不能很好的落实“企业安全生产的责任制”规定。做好安全工作,企业必须到位,机构和人员到位,资金到位,才能切实履行职责。作为安全监督机构,现场安全检查应检查主要项目管理机构,检查人员是否到位,检查资金运行情况,实施安全教育,检大危险源的监督和控制。因此,在进行每个现场检查前,参与项目的主要责任人,应首先对现场安全管理和保护设施设备进行检查,并以验收检查的项目为基础,接受监督检查机制的监督,监督检查机构的检查不能代替自我检查。监督机构要积极落实检查的责任,对各级责任制的落实情况进行监督,运用绩效考核的手段,对威胁责任制落实的不良行为进行经济制裁,鼓励企业对安全负责,以达到安全生产的目的。 2对建设单位的监管力度要加强 建设单位的生产责任贯穿整个施工过程中的始终,不仅影响整个过程中的安全,同时也直接影响着工程施工质量的好与坏。例如,安全费用和施工成本不及时拨付,会导致施工企业的安全不到位;而施工单位会压缩合同工期,造成职工长期加班工作,过度疲劳造成事故。建设单位应该加强管理,担负起自己的社会责任和使命,首先,在选择施工队伍时,具有良好信誉的施工企业要成为首选,其次还要有具备现场经验和注重安全的项目负责人,这是保证施工质量的关键。除此之外,要选择有资质的监理单位来对施工进行监督,推动施工企业抓好安全管理工作。此外,很多建设单位依靠自己的买方市场的地位,推卸责任,将本该自己履行的责任推给施工方,造成施工监督出现死角,这也是建设单位管理上缺乏监督力度的表现,约束力不强。安全监督管理机构要对建设单位进行认真的检查,包括安全资金、合同期限、提供选择的地下管线信息和产品质量等,使建设单位承担起实现安全建设必须承担的社会责任,激发被监管的积极性,同时,对相关配套措施的管理也应该积极跟进,加大对相关建设和施工部门的监管和监督,促进安全生产局面的形成。 3不断强化监理单位职责,落实安全生产监理责任 监理单位的主要职责是接受委托方的委托,对现场安全工作进行监督和管理,发现问题及时上报,并且对隐患问题负责提示并督促施工方整改。监理单位要充分发挥自己的工作职能,发挥好安全生产第一道防线的作用。但在实际工作中,有的监理单位不重视安全,只重视工程进度和资金,对法律、法规、技术标准和规范认识不深刻,在具体工作时,只是对纸面的方案设计进行审批,对执行情况过问较少,对于排查出来的隐患,不能及时对施工的单位的整改情况进行核实并向建设单位和行政主管部门汇报,安全管理停留在形式主义,对现场存在的安全隐患置若罔闻。因此,监理单位需要安全监督机构不定时的进行检查,确定其是否存在履职不严的情况,对于履职不到位的监理机构一定要严肃处理,让施工安全管理的第二道防线既安全又牢固。 4建立从业人员的准入和退出机制 作为一个行业的安全管理人员,应该以客观的视角,维护和保证生产秩序和安全状态。在监督过程中,如果发现存在重大安全隐患的项目,安全监督机构应要求立即停工,进行整改;但对那些管理机制落后的企业,如果只有安全监督部门的工作,很难避免事故的发生。建立和实施企业和从业人员的准入和退出机制,能够从根本上解决这一难题,在这种机制的运行下,有些资质不合格、能力不够的企业和个人,很难进入到建筑工程市场,保证了市场主体的专业性。当然,目前还是存在一些具有资质但能力不足的从业人员,甚至有一些已经没查出没有履职能力的仍在进行管理工作,但是没有任何的处理措施。针对这种情况,一定要将准入和退出机制落到实处,做到“保护先进、淘汰落后”,对于不落实安全生产责任的单位和个人,坚决清除出建筑市场。只有这样,才能使管理到位、机制健全的企业得到发展,安全生产管理工作才能有保障。 5结束语 建筑施工安全管理监督是一项具有挑战性的系统工作,系统中要做的工作比较多,系统的问题亦需要逐一来解决,我们坚信有政府对安全生产工作的支持和重视,我们一定会开创出“关爱人、尊重人,良好的安全生产新局面”。 作者:曹恋沙 单位:广东海外建设监理有限公司惠州分公司 建筑工程安全管理论文:建筑工程施工阶段安全管理研究 摘要:建筑工程施工安全管理水平是施工企业必须要提高的,安全管理力度也要提高,做到为百姓谋取真正的福利。要想有效的提高建筑施工的安全管理层次,一定要提高施工安全管理的质量,主抓工程的施工质量,要引入完善的质量管理系统是不够的同时也要提高员工对施工安全管理的认识。 关键词:施工阶段安全管理研究 1建筑施工安全管理中存在的问题分析 建筑工程中安全是最重要的,只有安全保证了,我们才能再谈企业的稳定发展的促进,现在我们国家的安全管理方面存在较大的问题,很多地方我们还需要完善。 1.1安全管理中的责任没有落实到个人 现在建筑的企业在安全管理的方面大多数都存在管理力度不够的问题,这里面最大的原因就是没有把安全的责任落实到个人,这里面安全问题的解决主要靠安全责任的促进。在建筑时出现了关于安全的问题,因为责任没有落实到个人,所以没有人积极的去处理安全的问题,这样使安全的问题越来越严重,安全隐患越来越多,这样使建筑施工相对变得困难。安全管理中责任落实到人能够最有效的减少安全问题,最快的处理安全问题,落实到人在建筑工程的发展是很重要。所以在我国安全管理中把责任落实到具体的人和部门是重要工作中的一项。 1.2各个建筑的企业对安全不够重视 从现在我们建筑行业来看,大部分都是由综合素质比较低的基层人员组成的施工人员,这些人在安全施工方面的意识不高,所以对底层施工人员做安全培训是很重要的工作,因为很多的建筑企业对安全方面的重视很不缺乏,把对这些人员的培训认为是多余的,浪费精力的,所以不做这方面的培训课程,这些企业是非常目光短浅的,这对建筑工程的安全是非常有害的。所以企业对安全管理的重视是非常重要的,安全第一应该是每一位员工应该时刻记在心里。 1.3安全方面的培训缺少实质性的内容 目前非常多的企业在安全培训方面没有实质性的内容,施工企业的培训没有达到实质性的作用,他们的安全培训只是为了应付上面的检查所做的表面上的工作,所以这样的安全培训是非常消极的,那些安全管理没有实质内容的安全培训不利于加强施工人员的素质和安全意识,所以我们要正确的态度对待企业的安全培训从而达到大幅度的降低施工时由于人员的失误而造成安全事故的发生! 1.4建筑工作人员整体素质达不到要求 就目前的建筑市场而言,许多不符合施工要求的建筑公司或小团体十分活跃,这使安全管理在建筑方面有着一定的影响。员工是负责执行建筑施工的直接人员,他们的综合素质的好坏直接影响建筑工程能否顺利进行。建筑工作人员自身对安全认识不到位,专业技能和综合素质不能达到建筑施工的相关要求,这无疑增大了其不按规定进行操作的可能性,从而加大了安全事故发生的可能性。 1.5建筑施工安全管理体制问题 根据建筑工程行业地管理体制来看,专业分包的现象在施工单位还有好多。权威的分包单位不能对本身的建筑施工管理权利范围进行正确有效的限定。从认为意识来看,各个施工的单位都有它自己单位的利益,都想收获更大的利益,而不愿意做过多的安全管理工作。所以很多的建筑在施工的过程中忽视了安全管理程序,人为因素导致的问题几率出现提高,大大提高了施工管理复杂性。另一方面,建筑工程的施工管理时,还有施工的组织得管理不到位的问题,施工的安全管理的过程中责任分配不明确的问题,员工的思想意识不到位。有些建筑的管理者感觉那么大的工程,难免出现一些小问题,所以对小问题极为不重视。还有建筑的施工人员的水平有限,施工中的不一样的专业的协调的问题也是不牢固基础的一个原因。 2加强建筑施工安全管理对策 2.1注重员工的安全培训 施工员工的个人能力对于项目的成功实施具有非常重要的作用,将直接影响到工程的安全。因此,企业要有意识培养施工人员的专业素养以及安全管理意识。想要提升员工的专业素养,需要公司经常组织相关技术学习,而要提高员工的安全管理意识需要经常进行安全管理教育以及思想教育。同时,公司常常举办集体活动有利于提高员工的集体意识,增强工作的积极性。因此,作为公司的管理层,要将人的培养提升到一个非常重要的高度,员工的素质提升对于企业发展是百利而无一弊的。 2.2企业对安全的监督体系的完善 完善的监督体系主要包括两个方面的因素,工作人员的监督是一个企业完善的监督体系的一个因素,另外一个因素就是在建筑工程中监督必要的工序。促进工程在保质保量与安全的前提下要有效的监督,最大的提升效率,做好建筑的工程安全监督的工作至关重要,制止安全隐患在初期,最大的发挥安全管理的作用,使建筑安全工程能顺利的进行。 2.3安全管理体系建立的加强 安全可以说是企业的立命之本!然而当下的建筑企业在安全管理上仍然存在着诸多问题,大多数建筑企业没有建立完善的切实可行的安全管理体系,这对建筑企业来说严重的影响了其自身的发展。在建筑过程中应该根据实际施工情况,施工现场环境等因素确立切合实际的安全管理体系。坚强安全培训及安全检查力度,努力提高工作人员的安全防护意识。企业应建立完善的安全管理奖惩制度,对及时发现安全隐患并及时上报排除隐患的人员给予积极奖励,对不遵守管理制度的人员应予以惩处。 2.4提高工作人员的综合素质 建筑工程质量能不能达到标准,安全管理能不能顺利的进行,这些与建筑工程的施工员工有着很密切的关系,所以施工的单位一定要加强对施工作员的综合素质重视。在施工之前,相关的建筑企业对施工员工进行综合培训与考核是很必要的,保证所有参与施工人员的资质。另外,还要给施工人员机会提高在我专业技能,使员工在专业性上提高。提升安全工作的实施,确保每一个施工人员对于安全以及工程质量的认知保持在一定水平,从而推动工程安全管理的进行。为建筑工程安全进行打下基础。 2.5安全责任制落实的加强 在建筑工程的进行中,要最大的把安全实施的责任落实到员工个人,准确划分责任到每一个员工,当出现建筑安全问题时能准确的找到负责的相关员工,这样就不会出现安全问题出现了却找不到负责安全责任的个人。这样能大大提高解决安全问题的效率,安全责任制的落实对于在安全建筑管理有着很大的作用。从企业盈利来说,安全建筑责任落实到员工个人能大大减少安全问题的产生,所以节省了安全方面得成本,进一步推动了实现企业利润的最大化。 3结束语 通过分析得知,建筑行业是我国的重要经济增长行业之一,其施工过程中的安全管理对提升工程效益具有十分重要的促进意义。建筑施工安全的强化管理是事关企业长远发展的关键问题之一。为了提高建筑行业的安全管理水平,我们要不断着力构建建筑行业施工管理体系。 作者:陆芳林 单位:合肥工业大学 建筑工程安全管理论文:建筑工程安全管理措施 摘要:我国经济经过多年的发展,我国各个行业都取得了很大的进步,但是在这个过程中,各种安全事故不断的发生,安全性问题越来越被人们所重视,建筑工程中的安全性尤为重要。针对我国现阶段存在的建筑施工过程的中的安全问题,应该根据我国再建筑施工的实际需要,制定相应的安全制度,全面提高企业及人们的安全意识。 关键词:建筑工程;安全管理;管理措施 前言 现阶段,我国加入世界贸易组织,与国际经济密切联系,受到国外经济萧条的影响,我国的经济也受到了冲击。根据我发经济法展的需求,制定出适合建筑工程行业发展的安全管理策略,同时国外的先进的建筑施工安全技术系统的引用,对我国的建筑施工安全管理造成了巨大的冲击。在激烈的国际竞争环境下,我国的建筑施工安全问题应该放在建筑施工的首位,使我国的建筑工程行业持续发展。 1.建筑工程安全管理中面临的问题 1.1建筑施工中,施工人员整体的安全意识差。在我国建筑工程中,施工人员大部分是来自农村的农民工,所受的教育程度不高,而且施工技术水平比较落后,建筑施工中的安全意识比较差,而企业也没有针对这一现状进行施工技术培训和安全意识教育。因此,加强对施工安全措施的教育势在必行。同时建筑工程施工人员的年龄分为两个阶段,一个阶段是年龄在18-25岁之间,这一年龄段的施工人员,因为年轻,做事容易冲动,由于语言冲突,在施工过程中进行较劲,容易疏忽施工安全问题。另一年龄段在40-50岁之间,这一年龄段的施工人员在建筑行业工作的时间长,认为自己经验丰富,在施工中会更偏重相信自己的经验,从而忽略安全问题。 1.2建筑施工中,施工设备中存在的质量问题。现在建筑施工过程中,大量的建筑施工器械的应用,大大提高工作效率,但是企业为了减少施工成本的投入,应该淘汰的建筑施工器械还会继续使用,这些设备达到使用年限,各种安全问题都会产生,同时企业不能安排技术人员定期对施工设备进行质量检测,当发生施工事故时,给企业可持续性经营造成威胁,小的施工队无法支付巨额的赔款,从而破产。同时,在施工建筑工程的建造中,企业存在偷工减料的现象,建筑施工中由于建筑质量差,极易出现建筑工程坍塌的现象,给企业造成巨大的经济损失,同时还会使企业面临因施工事故造成的社会负面影响。 1.3建筑工程中,建筑施工安全管理的各个方面的规章制度不健全。表现为:首先,建筑施工工程出现安全问题,导致施工事故出现,我国的建筑施工方面的法律法规相当的匮乏,因此当发生建筑工程发生事故时,受害者不能通过法律来维护自己的权益,施工工程的负责人因为没有法律的制约,不承担事故造成的施工人员赔偿和经济损失,这样导致施工负责人对建筑施工中的安全问题视而不见。其次,在建筑施工过程中,有的是需要建设一些安全的设施,但是我国的很多建筑企业在施工过程中,为了节省成本,不建设这些安全设施。如:在我国农村的房屋建筑工程中,建筑施工团队在施工中,不进行相应的安全措施,很容易发生跌落的情况。由此可见安全措施是非常必要的。最后,在建筑施工过程中,企业不能根据建筑工程的实际需要制定工程安全规定,进行违规操作,忽略建筑施工实际情况,给社会造成恶劣的影响。 2.加强建设施工安全问题的措施 2.1提高建筑施工人员技术及安全意识,强化安全的重要性。施工团队在建筑施工中,根据建筑工程的实际情况,对建筑施工人员进行安全规定的培训,同时要不断对建筑施工人员进行安全意识的强化,从根本上让施工人员意识到建筑施工安全的重要性。现阶段,我国与国际经济联系更密切,可以吸引国外的高级技术人员参与我国的建筑技术施工,针对施工中的安全问题,进行交流,而且可以让我国的施工人员接触更多更全面的施工安全知识。 2.2采用技术水平和安全性能高的建筑施工器械。现如今,在我国社会主义经济发展中,科学技术在经济生产中占首要位置。先进的施工设备,在设计和生产中,也会考虑在使用过程中出现的事故情况,从而大大提高建筑施工的安全性。同时,在使用高科技的建筑施工机械时,应定期对其进行安全质量检测,确保在正常的使用过程中,避免出现施工安全问题。 2.3根据建筑施工安全的实际需求,完善我国建设施工安全方面的法律法规。法律是保障人们权利和义务的根本,法律制度的完善,使建筑施工人员在发生事故时,可以通过法律来维护自己的权益,而施工单位在法律的制裁下,支付受害者的经济损失及身体损失。对于建筑施工方面法律制度的完善,使建筑施工企业在建筑施工过程中用质量差的材料取代质量好的材料的现象也会减少,全面提高我国的建筑质量水平。加强我国法律体系的建设,可以根据建筑施工安全隐患进行制定相应的法律规定,从侧面更好地促进建筑施工安全的发展。 2.4在建筑施工过程中,建设施工中的安全措施是必不可少的。在我国建筑施工工程中,应该借鉴国际先进的建筑施工安全管理技术,根据建设施工工程的安全需求,建设对应的安全防护措施。建筑施工过程中,应该安排相应的负责人对建筑施工安全防护建筑的质量进行检查,避免因长期使用出现质量问题。同时,建筑施工负责人在建筑施工过程中,对施工人员的建筑中的行为进行监督,避免施工人员在建筑施工过程中不按相应的安全规定要求施工,发生的不要的施工事故。同时,要善于分析安全施工产生的原因,具体问题具体分析,吸取经验,避免在以后的建筑施工中出现同样的问题。 结语 现阶段经济发展中,法律制度的完善,更好地维护人们的权利,对我国建筑施工的安全性要求越来越高。现代社会经济发展中,对于建筑施工的质量和要求也日渐增加,安全隐患也会随之增加,而且现在社会的信息传播速度迅速,如果出现安全事故,在很短时间内造成严重的后果,这样对我国建设施工安全的提示具有推动性,对现在社会和谐发展具有促进作用。 作者:刘伟 建筑工程安全管理论文:建筑工程安全管理问题及解决方法 摘要:本文针对建筑工程安全管理中存在的问题及相应的解决措施进行探究,以促进建筑安全管理工作的进一步发展。 关键词:建筑工程安全管理问题解决措施 近年来,建筑工程施工中暴露出的安全问题越来越多,因此积极探究建筑工程安全管理中存在的问题,并针对这些问题提出相应的解决措施,以促进建筑安全管理工作的进一步发展。 1建筑工程安全管理中存在的问题分析 1.1建设单位对建筑工程安全管理法规执行不力 当前建筑市场中一些建设单位为了获得更多利益而忽视建筑工程安全管理法规,违反建筑工程安全管理规定,将建筑工程项目分解为多个小项目,分包给多家的建筑施工单位。且建设单位还依靠权利逼迫建筑施工单位签订不公平的建筑工程合约。一些建设单位为了获得更大的经济利益而将建设工程项目直接承包给没有建筑施工资格的建筑施工单位或个人。此外建设单位还经常存在拖欠建筑施工单位工程款项的行为及拒付建筑施工单位安全管理费用等情况,建设单位因为工程款迟迟不能到位,建筑施工单位需要垫付巨大的工程施工资金款,而建筑施工单位由于资金的限制,其能够投入建筑工程安全管理的资金更少,导致建筑工程施工单位的安全管理条件变的更差,从而建筑工程单位安全管理的水平更低。且一些建设单位为了彰显政绩而大量压缩建筑工程施工单位的工期,其使得施工单位的本来紧凑的施工工期压的更紧,使得施工单位只能牺牲安全管理来进行赶施工进度。 1.2建筑工程施工现场安全管理存在问题 建筑工程施工现场安全管理存在的问题主要有施工进度安全管理问题及施工质量安全监管问题。随着现代社会经济的不断发展,我国建筑工程施工单位之间的竞争越来越激烈,因此建筑工程施工单位往往会通过缩短施工周期而谋取更大的经济效益,然而过分加快建筑工程施工进度会使建筑工程施工质量大打折扣,这种以牺牲建筑工程施工质量,盲目缩短建筑工程施工周期的现象会大大增加建筑工程施工事故发生的机率。 1.3建筑工程安全保护措施薄弱 建筑工程施工单位对于安全施工的意识较为薄弱,因此建筑施工中的安全保护措施一般都较差,其大大增加了建筑工程安全管理的难度。建筑施工单位为了获得更大的经济效益,再加之建筑工程施工单位的思想道德素养与施工理念存在一些问题,及政府对建筑施工安全管理监督力度不严,使得建筑施工单位很少甚至基本不对建筑施工保护设施投入资金,因此建筑工程施工安全保护措施的建设十分薄弱,其大大增加了建筑施工人员作业的危险性。近年来,建设单位对安全施工的重视程度越来越高,建筑施工单位虽然也投入了一些资金进行施工安全设施的建设,但建筑工程施工安全保护措施对施工人员的保护力度还远远不够,施工人员建筑施工过程中存在的安全隐患还不能完全消除,因此建筑工程安全管理部门应该重视建筑施工安全保护措施的建设,从而减少建筑施工过程中存在的安全隐患。 2建筑工程安全管理问题的解决措施 2.1加强建筑工程施工现场管理 根据建筑工程施工现场存在的问题分析,建筑工程施工现场管理强化应该从加强建筑工程施工进度管理与加强建筑工程施工质量管理两个方面进行。加强建筑工程施工进度管理首先应该做好建筑施工前的准备工作。建筑工程施工本身就是一项十分庞大的工程,施工项目繁多,施工手续的审核也十分复杂。建筑施工前的准备能够帮助建筑工程施工安全管理工作更加有条不紊的开展,此外,建筑工程施工前的准备还能够帮助建筑施工成本的控制。其次,建筑工程施工进度管理要重视施工组织的计划,科学规划建筑工程施工技术人员与施工机械设备的选择与使用。施工质量的控制与管理应该积极提升建筑施工单位技术水平及建筑施工人员施工技术,并选择适合的建筑材料且并严格控制建筑材料的质量,此外还要加强建筑工程施工过程质量的监管,从而全面提升建筑工程施工的质量,减少建筑工程质量不合格而遗留的潜在危险因素,进而帮助建筑工程施工安全管理工作更好的开展。 2.2加强建筑工程安全保护措施建设 建筑工程安全保护措施是建筑施工人员的人身安全保障,因此建筑施工单位应该积极加强建筑施工安全保护措施的建设。建筑安全保护措施的建设首先要提升建筑施工人员安全施工的意识。建筑施工安全保护措施只能对建筑施工人员起到临时保护作用,建筑施工中的安全问题需要建筑施工人员自身充分重视,并积极提升自身安全施工的水平,否则就是在先进的建筑施工安全保护措施也不能够完全保证施工人员的人身安全。其次建设单位在招商建筑施工单位时要严格审核建筑施工单位的安全保护措施建设水平,将建筑施工单位的安全保护措施纳入招商的要求之一,以督促建筑施工单位积极提升其施工安全保护措施。建筑施工安全保护措施建设应该积极引进国际上先进的建筑施工安全保护设施,此外建设单位还要加大建筑施工设备、工具的安全检测力度,以及时发现建筑工程施工中存在的安全隐患并及时消除隐患,以保障施工人员的人身安全[2]。 2.3提升建设单位安全管理意识,积极引进先进建筑工程安全管理方法 建设单位的安全管理意识直接影响着建筑工程施工单位及施工人员的安全施工意识,因此建设单位安全管理意识的提升对于建筑工程安全施工十分重要。此外建设单位还应该落实建筑施工安全管理责任制度,以使建设单位严格监督建筑施工单位安全施工。建设单位是建筑工程施工质量及安全的主要监管者,建设单位的安全管理意识会潜移默化的影响建筑施工单位的安全施工管理,此外建筑施工单位缺乏了建设单位的安全管理会使得其安全施工意识淡薄,因此建筑施工单位施工过程中的安全管理及安全保护措施的建设工作力度都会下降,这对建设单位安全管理工作的开展十分不利,因此建设单位应该重视并积极培养安全管理意识,以提升建筑施工过程中的安全性。此外建设单位还应该积极学习先进的建筑工程安全管理方法,并不断创新出适应建筑施工环境变化的安全管理制度,以帮助施工单位更好的开展建筑安全管理工作。 3结束语 建筑工程安全管理对于提升建筑施工质量,保护施工人员施工过程人身安全十分重要,因此本文就针对建筑工程施工安全管理中存在的问题进行分析,并针对这些问题的解决措施进行了探究,以促进建筑安全管理进一步发展。 作者:林昭荣 单位:福建三建工程有限公司 建筑工程安全管理论文:住宅建筑工程质量监督及安全管理措施 摘要:伴随我国社会经济的不断发展和进步,工程建筑已经作为经济建设中的重要组成部分,建筑工程在具体施工过程中,其安全管理措施是保证整个建筑工程质量的主要途径。建筑工程不仅会影响到建筑企业的经济效益,还会影响到广大人民群众的人身安全。因此,做好建筑工程质量监督以及安全管理工作是整个建筑过程中的重要环节。本文对监督管理中存在的问题进行详细的分析,并提出针对性的解决措施。 关键词:住宅建筑工程质量监督安全管理措施 近几年来,由于我国改革发展浪潮正在不断深入,人们对建筑工程的施工质量也随之提出了更高的要求。建筑施工中现场监督和管理是保证工程质量的主要手段,因此,加强建筑工程的现场监管以及安全管理工作具有重要的现实意义。建筑工程建设中,质量监督和安全管理是一项艰巨而又复杂的工作,涉及到建筑工程建设的具体施工环节、建筑质量的成本控制以及安全问题等多方面内容。因此,在建筑工程的具体建设中,需要根据施工现场的实际情况采取相应的监督和管理办法,积极提高建筑工程的整体质量。 1建筑工程中影响质量的主要原因 决定建筑工程整体质量的主要原因就在于施工团队的好坏。主要包括施工人员的专业素质以及领导人员的决策能力,施工人员的水平高低以及专业技能的好坏将会从直接意义上决定整体建筑工程的质量。具体建设过程中,若建筑工程师具备较高的专业素养以及决策能力,将会对整个施工过程提出正确的指导,工程的整体质量也会得到一定的保证。影响建筑工程整体质量的原因还包括环境客观因素,其中天气变化以及地质条件等都会影响工程的整体质量,其次,如检测保障体系以及质量监管体制的管理环境也会对整体建筑质量造成不同程度的影响。再者,由于施工工具以及施工进程等原因,在具体的施工过程中,环境原因具有复杂多变等特点,因此,需要在进行具体的质量监管工作时,根据工程施工中遇到的具体情况进行准确的分析,并提出针对性的解决措施和策略进行及时的控制。 2建筑工程在予以监督管理过程中出现的问题 2.1政府管理力度不够 目前,我国政府在对建筑工程质量监管过程中仍然存在一些问题,例如,监管机制不够完善、执法力度欠缺以及管理力度薄弱等。在具体施工过程中,没有办理正规的施工凭证的情况下消极开工,一些建筑企业没有经过严格的审查和管理就开始投入施工建设,会在不同程度上,造成片面节约资金成本而没有考虑到工程安全问题的现象发生。这些问题是我国建筑行业无法快速发展的主要原因之一,除此之外,政府还在一定程度上缺少法律法规的硬性规定。 2.2缺少明确的法律规定 建筑行业出现市场混乱的主要原因是由于缺少完善的法律监管机制。具体包括在以下几个方面:建筑工程在具体实施过程中并没有按照法律规范进行设计和施工;建筑企业在招标中压低价格,或者直接将整体工程分配给各个施工企业,缺少相应法律规范的制约,使得建筑工程质量无法得到具体保证;大部分施工企业利用不合法的手段和权利包揽建筑工程等。 2.3过于追求施工进度 建筑工程的施工进度应该根据实际情况以及一定的比例来完成,不能过于追求施工速度而不顾整体施工质量。但是在我国具体建筑工程施工中,普遍存在为了追求施工速度而对施工质量不管不顾的现象发生。因此,施工人员不能够为了施工进度,或者是所谓的质量检查而打破正常的施工进度,不论施工人员的专业水平以及各类工种,都应该按照规定的施工程序和进度完成整个施工建设。 3加强施工监管工作的主要对策 3.1提高施工人员的质量监管意识 提高监督管理人员的整体素质,是保证质量监管工作的重要举措和途径,因此,监管人员的素质高低以及执法力度的强弱是质量监管工作的前提和基础。目前,伴随我国科学技术的不断发展和进步,建筑工程的整体质量也在不断提高,但是仍然存在倒塌事件以及工程事故的时有发生。这些工程的质量问题,与相关工作人员的意识淡薄存在很大关系。目前,建筑设计不规范、施工市场发展混乱、建材市场经营不善等情况的出现,将会直接导致了建筑行业的发展混乱,因此,人员相对于缺少质量监管意识的现象日趋明显。若对整体监管机制不加以重视,将会直接影响建筑工程的整体质量。想要保证建筑工程的整体质量,需要提高监督队伍的整体监管意识,监督部门占据重要的地位和位置,其直接影响到广大群众的生命安全,在新时代的发展趋势下,提高监管人员的整体意识和素质,并建立完善的监督机制和评估体系,充分发挥监管机制的积极作用,是提高整体监管人员素质的关键。 3.2严格把关建筑材料 相关部门应该加强对购进建筑材料的监管工作,并建立严格的市场准入机制。不具备相关牌照以及资质较低的施工部门,相关部门应该不能给予相关的建筑合格证书。完善质量监管体系,并由国家相关监管部门进行施工、监管以及审核建筑生产厂家的材料质量,检验合格后,颁发相关的合格证书,明确证明建筑企业的材料已经达到使用标准,企业能够保证其建筑材料在特定范围内具备质量的保证。未经相关部门验收合格的建筑材料生产厂家,将不允许从事建筑工程的相关事务。目前,应该重点检查无证经营、超出自身能力范围的建筑施工单位,严禁出现非法承包行为。 3.3强化对住宅周期的监管 住宅的整体寿命可以达到十年之久,而工程建设在住宅全部完工后就不再具备应有的义务,住户十年间的人身利益不能够全部依靠开发商来保障,因此,需要加强对住宅寿命的周期进行严格监管。首先,为了避免住宅完全竣工后会出现各种问题,例如,加强住宅建筑的安全性以免在竣工后出现检修工作,加强对住宅建筑中钢筋的检测,减少建筑的能耗以及加强建筑的整体节约性能等;其次,需要开发商减少排水以及电管的铺设等,尽管可以在一定程度上增加了居民的居住面积,但是却会为以后的检修工作带来不必要的麻烦;最后,需要妥善解决施工中的种种问题,创建完善的检修机制,例如,对住宅外墙瓷砖在寿命前进行整修,避免出现墙体脱落导致的伤人事件发生,此外,加强对窗户等各项维修等。可以清楚的看出,住宅在竣工后的很多方面都会给居民的生命安全带来影响和危害,因此,需要注重对建筑寿命周期的质量监管工作。 3.4住户监督 住户则是最终住宅建筑的消费者,住宅建筑的质量好坏,将会直接关系到各大住户的人身安全以及财产安全,住户出于对自身利益的保障,绝不会放任偷工减料的事情发生,积极调动住户参与到整体住宅建筑的监管工作中,对于提高整体建筑质量具有重要的现实意义。目前,对于住宅建筑工程的特点,可以采取不同的方式吸引住户参与到质量监管的工作中,并可以从中推选出具有一定建筑经验和技术的居民,成立质量监督小组,监督小组若发现存在施工中违反施工合同的现象,则有权利和义务通知施工单位立刻停止施工,或者对施工单位进行整改,其他住宅居民可以利用有限时间到施工现场进行监督。还可以建立相关的建议投诉机构,住户可以通过电话、信访以及网络互动等形式,积极反应施工过程中的的任何质量问题,投诉机构在收到举报建议后,应该及时对住户反馈的问题进行调查,并在一定时间内给予答复和解决意见。除此之外,还可以举办建筑质量有奖反馈活动,在对工程监管工作中具有重大贡献的住户,并有效避免了重大事故发生的反馈人给予相应的报酬和奖励。 4结语 综上所述,由于建筑工程的质量监管工作正在与时俱进的发展和进步,因此,加强对整体建筑工程质量的监管工作是非常重要的。通过建立健全的监管机制、并完善相关的法律制度,积极实施科学化以及标准化的安全管理模式,以达到促进建筑工程整体质量的有效控制和监管。 作者:韩伦 单位:山东省胶州市城乡建设局 建筑工程安全管理论文:建筑工程施工安全管理问题和对策 摘要:施工安全管理,已经成为了当前众多建筑企业的重要工作之一,对于工程建设起到良好的作用。但是在很多情况下,建筑工程在进行实际的施工安全管理工作中,会存在着一些问题,这些问题,影响到了建筑工程施工安全管理的顺利进行,对于工程建设也造成了一定的负面影响。针对建筑工程中施工安全管理问题,积极提出一些应对策略,能够对其进行有针对性地解决。本文主要针对建筑工程中施工安全管理存在的问题,提出一些加强建筑工程施工安全管理的相关对策。 关键词:建筑工程施工安全管理问题对策 在当前社会经济飞速发展的今天,建筑行业取得了较好的发展成果。建筑行业,已经成为了社会主义经济建设时期的重要支柱性产业,对于人们的生活和社会的发展都具有重要的影响和作用。现如今的建筑产品种类多样,安全始终是建筑行业重要的建设要求之一,保证建筑工程的施工质量,是建筑企业和具体的施工管理者们需要给予足够重视的部分,同样也是群众最为关注的事项。想要保证建筑工程的施工质量,需要针对施工现场进行全面的管理。对建筑工程进行施工安全管理工作,能够在很大程度上有效提高建筑工程的整体建设效果,使其为人们提供良好的居住环境。 1建筑工程中施工安全管理存在的问题 1.1没有普遍形成强烈的安全施工意识 安全是第一位的,在进行建筑工程的实际施工时,需要将安全问题放在首位。但是在很多的工程建设过程中,却存在着施工人员和管理人员安全意识不够强烈的问题。没有较为全面的安全意识,在进行实际施工和管理时,就不会对安全施工管理工作给予足够的重视。在当前较为激烈的竞争环境中,很多建筑企业为了追求更高的经济利益,将工程建设的结果放在首位,一味追求工期。同时,很多建筑企业所使用的安全管理模式,已经不再适应当前社会的发展要求,违章操作和违规施工的问题仍然存在。施工人员,没有做好充分的安全防护措施,没有形成较为全面强烈的安全意识,遇到这类安全问题时,没有及时与建筑企业和施工单位进行沟通协商[1]。 1.2建筑工程施工安全管理的体系不健全 建筑工程在进行施工安全管理的过程中,这方面的体系不够健全,给很多工作的顺利展开造成一定程度的负面影响。建筑施工安全管理体系中,没有对安全施工中的各项施工环节进行包括,造成了很多安全管理工作在实际实施的时候,没有专门的人员负责。消防机构、文明施工机构、建筑施工安全生产机构以及卫生保卫机构等形同虚设,很多需要这些机构执行的工作无法顺利开展。安全生产的责任制度不够健全,导致很多安全施工管理的指标无法完成,这对建筑工程施工安全管理工作的顺利进行造成了一定影响[2]。 1.3建筑工程的施工环境较为恶劣 在进行建筑工程的施工建设时,通常情况下都是在露天高空的环境下完成的。参与到建筑工程中的施工单位较多,相互交叉的工种又很复杂,因而在进行实际施工时,每个施工单位实际能利用的空间是有限的。立体交叉作业为建筑施工埋下了很多安全隐患,不利于安全施工管理工作的顺利进行。恶劣的施工环境,给建筑工程施工安全管理工作的顺利进行,造成了一定影响,同时对实际施工人员的安全情况造成一定威胁[3]。 1.4施工人员和管理人员的综合素质不高 实际进行建筑工程施工建设的人员,大多是一些文化水平不高的人员,对于安全管理工作的认识程度不高,能进行的实际管理工作也是有限的。施工人员自身水平,限制了他们积极参与到施工安全管理工作当中。能够真正了解和掌握施工安全管理知识的人员较少,能将其进行有效实施的人员更少,这对于安全管理工作的顺利进行,造成了一定的负面影响。管理人员对于建筑工程施工安全管理工作起到的影响作用是十分大的。但是管理人员综合素质不够高,却是很多建筑企业和施工单位中普遍存在的问题之一[4]。 2加强建筑工程施工安全管理的相关对策 2.1加强安全培训工作 建筑工程中的很多从业人员,没有良好的安全管理意识,这对于施工安全管理工作的顺利进行具有不利的影响。同时没有充分的安全意识,将会给建筑工程的安全工作埋下一定的安全隐患。从业人员综合素质不够高,同样也是影响到施工安全管理的重要因素。因而加强安全培训工作就显得很有必要。在进行安全培训工作时,不仅需要增强从业人员的安全意识,同时还要逐步提升从业人员的综合素质。因而在开展安全培训教育工作时,需要建立起完善的培训机构,做好安全培训和生产、安全和建筑企业自身发展之间的工作,从而保证安全管理工作能够顺利进行。选派专门的施工安全管理人员,进行安全教育培训工作,逐步提高从业人员的专业素质,丰富他们的业务经验[5]。 2.2建立健全完善的施工安全管理体系 很多建筑企业中的施工安全管理体系不够健全,给建筑企业各项工作的顺利进行造成了严重和影响,尤其是安全管理方面的工作。建立健全较为科学完善的施工安全管理体系,能够为建筑工程中施工安全管理工作的顺利进行,提供良好的前提保障。在进行施工安全管理体系的建立工作时,需要保证各项建筑安全管理制度能够科学合理,发挥良好作用。建筑安全管理制度,通常都是企业自己编制的管理制度,其中综合考虑到了企业自身的发展状况,企业建筑工程中的要求,以及企业工作人员需要遵守的各项施工规范等等。在建立完善的施工安全管理体系时,可以积极吸取其他优秀企业的先进管理经验,将企业自身发展的情况与其进行有效结合,从而提高施工安全管理体系的科学性。施工安全管理体系,应该包含了明确的安全管理思想,融合了全体工作人员的参与情况[6]。 2.3完善施工现场环境 施工现场环境较为恶劣,就容易给建筑工程的具体施工情况,埋下一定的安全隐患,不利于施工安全管理工作的顺利进行。在进行现场施工时,需要有专门的人员负责现场清理工作,将可能会影响到施工效果的因素予以排除。加强施工现场的管理工作,也是改善施工现场环境的重要举措之一。部分现场管理人员的态度不够端正,需要予以教育。对建筑工程施工现场涉及到的脚手架搭设问题、模板工程以及基坑支护等问题,要能够及时进行控制和管理,保证进行各项工程建设时的各种施工环境都是安全可靠的[7]。 2.4做好日常监督和管理工作 在对建筑工程进行施工安全管理时,不仅需要保证安全管理工作中的各个环节顺利进行,同时还需要做好日常的监督和管理工作。日常的监督和管理工作,能够有效提高施工安全管理的实际效果。建立专门的监督和管理机构,为开展监督工作提供良好的前提条件。在进行日常的监督和管理工作时,要能够针对施工安全管理工作中出现的一些问题,及时通报有关人员进行相应的管理,从而保证施工中的问题能够及时解决。 3总结 建筑工程中施工安全管理工作,存在着很多问题,比如,没有普遍形成强烈的安全施工意识,建筑工程施工安全管理的体系不健全,建筑工程的施工环境较为恶劣以及施工人员、管理人员的综合素质不高。这些问题的存在需要及时采取有效对策予以解决,其中包括加强安全培训工作,建立健全完善的施工安全管理体系,完善施工现场环境,以及做好日常监督和管理工作。 作者:邓剑平 单位:广东省建筑工程集团有限公司 建筑工程安全管理论文:建筑工程施工安全管理办法浅谈 摘要:在建筑工程施工的过程中,施工安全管理非常必要,有利于避免建筑施工出现安全事故,同时也可以保证建筑工程施工的经济效益乃至社会效益。建筑工程施工中的安全管理与施工人员的安全息息相关,鉴于此,本文主要结合建筑工程施工安全管理的基本情况,重点对建筑工程施工安全管理存在的问题及其解决措施进行了论述,以期提高建筑工程施工安全管理的水平,促使建筑工程施工的顺利进行。 关键词:建筑工程施工安全管理 经济的发展和人口数量的增多,为建筑行业的发展壮大提供了契机,近几年来我国建筑行业蓬勃发展,建筑的数量也随之不断增多,同时建筑工程的施工质量和施工安全成为人们关注的重点内容。建筑工程施工的安全管理对建筑的顺利进行具有重要的作用,是施工人员施工的重要保障,做好建筑工程施工的安全管理,可以说是建筑工程质量的可靠保证。 1建筑工程施工安全管理概况 1.1建筑工程施工安全管理的内容 建筑工程施工的安全管理作为建筑施工管理的重要内容之一,体现了施工单位整体的管理水平,对建筑工程是安全进行具有重要作用。建筑工程施工安全管理主要是依据国家建筑的标准和规范,施工单位需采取安全管理手段,以避免和解决施工中的安全问题,以达到相关的标准和要求。建筑工程施工安全管理大体涉及下述内容:(1)安全技术管理,建筑工程施工的安全技术管理主要是施工单位通过施工现场的情况和施工材料设备,制定安全技术保护措施,提前对可能发生的安全事故进行预防,保证建筑工程施工的安全;(2)安全施工制度,建筑工程安全管理的安全施工制度,主要是制定好工程施工项目以后,施工单位根据目前建筑工程施工的国家规范和标准制定出与工程实际情况一致的施工安全制度,以此保证施工依照安全制度进行;(3)安全组织管理工作,建筑工程中进行安全组织的管理主要是建立各项安全管理制度以后,施工单位要严格管理,保证各项安全制度的落实,同时还要提高管理人员的综合素质,充分发挥人员的积极作用。 1.2建筑工程施工安全管理的重要性 建筑工程施工安全管理的重要性主要体现在几方面:(1)有利于提升我国建筑的国际化水平。自从我国改革开放以来,国民经济和生产力水平有了显著提高,国家的开放程度也有了很大的发展,这为建筑行业的发展带来了新的发展机遇。国外的建筑企业开始进入我国的市场,继而提高了我国建筑企业的国家化视野和水平,并且在工程实施的过程中,也需要依据国际化的水准执行;(2)有利于我国建筑行业的发展。经济的发展和社会主义市场的完善,既促进了我国建筑行业的发展壮大,同时也带了一些负面的影响。部分施工单位过分追求经济效益,建筑工程建设资金不足、设计未完善以及前期准备工作不足就提前施工,施工单位采取非法手段进行竞争等,这些都降低了我国建筑行业的质量,暴露出了存在的问题,这也使相关建筑行业规范制度相继出现,从而进一步规范我国建筑行业发展;(3)促进施工质量的提高。在建筑工程施工的过程中,进行安全管理有利于建筑工程施工质量的提高和完善,实施安全管理有利于对施工的施工周期、造价、成本费用等进行明确,同时还可以保证施工人员规范施工,从而提高建筑工程施工的质量,满足建筑承包方的需求。 2建筑工程施工安全管理存在的问题 2.1安全管理部门缺少独立性 建筑工程的安全管理作为施工单位管理的重要内容,体现了施工单位管理的水平。目前来看我国建筑单位施工的管理部门大部分是通过政府和科研部门建立的,导致管理部门的独立性较差,进而影响管理部门工作人员的积极性和主动性,使他们不能充分行使管理职权,致使施工单位整个安全管理部门出现问题,工作效果和工作效率大大降低。 2.2安全管理比较松懈 建筑工程质量的高低与建筑工程管理的水平密切相关,而建筑工程安全管理与建筑工程的质量有很大的关联。目前来看我国建筑工程安全管理意识较为缺乏,施工单位过分注重施工的进步和工程成本,把工程的经济效益放在首位,忽略了施工的安全质量管理,往往压缩用于安全管理的资金,由此增加企业的经济效益。另外,在管理人员在管理过程中也比较松懈,整体呈现出消极、不认真的态度,从而为建筑工程的安全施工埋下隐患。 2.3安全管理的法规不够完善 近些年来我国立法不断健全,关于建筑工程的法律法规也在逐渐增多,但是整体来看建筑工程有关的安全管理和施工的法律法规和标准规范还需要进一步完善,安全管理质量体系也需要进一步发挥自身的作用。经济的发展和社会的进步促进了我国建筑行业的发展,这就需要建筑安全管理的相关标准和规范能做到与时俱进,使其适应建筑的需要。我国建筑行业安全管理相关法律和规范与发达国家相比,还存在一定的差距,并且随着实际情况的变化法律法规解决问题的能力也在减弱,所以需要进一步完善我国安全管理的相关法律。 2.4施工人员的素质较低 建筑工程施工的工作人员素质与安全管理具有重要的关系。首先施工人员是安全管理制度的执行者,但是我国施工人员的素质普遍较低,同时专业技能和专业知识掌握较差,不利于建筑工程施工安全管理的实施;其次管理人员的综合素质不高,相关制度和标准的制定经常存在不完善之处,降低了建筑工程安全管理的效率。 3加强建筑工程安全管理的措施 3.1强化安全管理教育 施工人员和管理人员作为建筑工程安全管理的主体,对安全管理的顺利实施具有重要的作用,所以加强施工人员和管理人员的安全管理教育是重中之重。首先需要对现有的员工进行安全教育的培训,定期组织施工人员学习安全施工的知识和了解工程安全管理的相关制度,广泛采纳施工人员的意见;其次还需要保证施工氛围和施工环境的安全,从而可以提高施工的效率,使建筑工程施工顺利实施;最后还要提高安全管理人员的管理水平,不仅需要进行技术和专业知识的教育,还需要增强管理人员的施工经验。 3.2增加安全的投入 做好建筑工程施工的安全管理,保证足够的投入是十分必要的。安全投入主要从两个方面做起,一是增加安全管理的人员投入,二是增加安全管理的资金投入。目前施工单位过分注重经济效益,压缩了在安全管理上的投入,所以应该合理调整建筑工程施工投入的结构,保证安全管理的顺利实施。人员的投入主要是为建筑工程施工安全管理的人员进行配备,保证有足够数量的工作人员能够进行安全管理,资金的投入是安全管理需要一定的资金,进行设备的购置和相关计划的制定,所以资金的投入是非常必要的。 3.3严格做好安全考核 在实施建筑工程施工的安全管理过程中,还需要建立严格的考核制度和奖惩制度,以此促进安全管理的顺利实施。在建筑工程施工的过程中,需要根据相关的考核标准和考核规范来评价建筑工程的质量管理是否符合要求,并且评价安全管理的工作人员是否复核工作的标准。对于考核结果优秀的工作人员给与精神和物质的奖励,对于工作出现的疏忽立即进行处理和解决。 3.4采取安全事故的紧急处理措施 在建筑工程安全管理的过程中,即使做好了相关的安全管理工作,仍然还会发生意外事故,所以,应该制定安全事故的紧密处理措施,准备救援物资和相关的药品、设备等,以防事故发生缺少应急机制。 4结语 建筑工程施工的安全管理作为施工单位管理的重要的内容,与建筑工程的质量息息相关,所以加强建筑工程施工的安全管理十分必要。在进行建筑工程施工安全管理中,要充分发挥国家、社会和企业的力量,国家应加强安全管理的立法工作,社会应对建筑工程的安全管理进行监督,施工单位则要加强自身安全管理的执行,推进建筑工程施工的顺利进行。 作者:李睿 单位:太原市第一建筑工程集团有限公司 建筑工程安全管理论文:建筑工程安全管理浅谈 摘要:安全管理是社会发展的必然要求,是建筑行业本身发展的基本要求,是建筑企业参与市场竞争的有利砝码,是影响我国国民经济稳定发展重要因素。由于中国居民对改善居住环境有着迫切的需求,建筑行业片面追求规模发展,而忽视了安全管理工作,时有安全事故发生。为了解决这一问题,首先要对其有清晰的认识,故文章分析了中国建筑施工安全管理现状具体存在的问题并针对这些问题提出了相应的对策措施。 关键词:建筑工程;安全管理;施工安全 引言 通过设计图纸上的各种线条规划,在指定的地点实现基础工程施工、主体结构施工、屋面工程施工、装饰工程施工等变成实物的过程就是建筑工程。建筑工程施工过程受到环境条件复杂、作业条件艰苦、季节气候变化等诸多主客观因素的影响,所以建筑工程的安全管理一直是一项长期而艰巨的必要工作,规范安全管理能够减少甚至避免安全事故的发生,从而保障建筑工程安全生产顺利进行。 1建筑工程安全管理现状 建筑安全事故的频发一方面给国家、社会造成了经济损失,浪费了许多社会资源,致使企业的施工成本增加,影响建筑工程行业的良好发展;另一方面影响了伤亡职工家庭的幸福生活,危及了社会和谐稳定的发展,不利于构建文明和谐社会。建筑工程施工过程中的安全生产主要涉及到设计单位、建设单位及监理单位三个参与方,所以造成事故问题的发生也主要是这些参与方,文章将从以下三个方面进行建筑工程安全管理现状分析。 1.1建筑工程行业相关法律法规体系不完善 自改革开放以来,随着建筑行业的迅猛发展,我国对建筑工程安全生产管理制定了一系列的法律法规措施,但是虽然颁布了这么多措施,事故问题仍在不断出现,说明当前的法律法规体系并不完善,仍存有缺陷。现行体制下政府对其只有宏观调控作用,有时候会受到外在原因进行控制时能力反而会潜质或削弱,对安全生产管理和监督并没有真正的起到完全控制;而企业自身在整个安全生产管理中是起主导作用,但往往企业对安全生产的意识不够强、不够重视。故法律政策对规范市场主体的行为和责任存在局限性,对于违法行为的责任主体处罚力度不够,执行力度较差。 1.2建筑单位缺乏安全管理的意识和重视 在建筑行业中,彼此之间的竞争也越来越激烈,工程项目进行招投标的过程中,一些企业将竞标的价格不惜一切降到最低只为中标,那么中标后如何让自身获得最大利益呢?施工单位则会在安全生产上节省费用以降低成本,有的甚至忽略这一资金的投入,以一种片面追求利益的态度开展施工,造成施工现场缺乏相关的安全保障措施和设备,这样安全管理肯定无法满足实际条件所需,所以越来越多的建筑施工事故会发生,且当事故一旦发生,都是无法挽回的严重后果。此外劳动者和企业之间的关系发生了变化,经济利益成为两者主要联系纽带。大部分施工人员来自于劳动市场,安全生产的自我保护意识很差,在进入岗位前并没有进行过岗前培训,且岗前培训会耽误其工作时间、需要交培训费使其经济也遭到损失,故他们不愿进行专业的安全培训教育。同时施工企业对施工人员的安全教育也只停留在传统的安全管理方式上,安全生产的意识并没有深入人心,在施工过程中施工人员安全生产意识薄弱、自我保护能力差,无形之中这就导致了违章指挥、违章作业、违反劳动纪律等现象的发生,大大增加了安全事故隐患。 1.3监理单位施工现场安全检查存在不足 监理单位在整个施工过程起到监督作用,但是他们并没有能够严格遵从《建设工程安全生产管理条例》《中华人民共和国安全生产法》的规定去履行他们的职责,对施工企业的现场条件的安全措施、特殊作业等仅仅是流于形式,使存在的安全隐患不能得到及时发现和排除,监理工作没有真正的开展,那么监理职位的设立就等于虚设;当发现施工存在安全隐患时,令施工单位整改但是施工单位不听取意见时,监理人员并没有向建设单位报告,事情也不了了之,为事故的发生埋下了“定时炸弹”;对存在重大安全隐患而导致事故发生,监理人员对责任人的追查和追究力不够,使得本应该受处罚的责任者认为违规操作、违章指挥都是合理合法的,不会真正吸取教训,下次同样的事故还会发生。 2保障建筑工程安全管理的对策 2.1建立健全的安全生产责任制 安全生产是一个系统工程,每一个环节、每一个部位、每一道工序相互关联,只有牢靠、踏实的走好每一步才能够保证系统工程的安全生产。建立健全的安全生产责任制度使得安全生产工作落到实处,避免了“严不起来,落实不下去”的现象,明确了各级负责人的安全生产职责,对各级的负责人形成了强有力的约束,确保了无论哪一环节出现问题都能找到相应的负责人,所以对于安全生产来说这一制度的建立是一个强大的保障。 2.2落实施工现场安全教育与培训,强化管理 施工现场的安全教育和安全培训应定期进行,尤其是对于新来的施工人员更好做好安全生产培训工作,对于调换工种的人员进行新的培训,对于新材料、新设备、新工艺也要进行及时的培训。施工现场的强化管理是必要的,对于没有戴安全帽的施工员禁止进入,安全措施不合格的严禁开工,不符合安全要求的立即停止,在危险处如临时用电设施、基坑边沿、爆破物及有害危险气体和液体存放处、电梯井口、孔洞口等都必须按规定悬挂醒目的安全标志牌,保证各项严格按照规定和标准进行施工作业,以确保施工人员的安全。 2.3确保各参与方安全职责履行到位 建筑工程涉及勘察设计、建立单位等参与方,参与方应履行自己职责确保自己所参与的工作可以提供一个良好安全的作业环境。勘察设计单位应提供全面而精准的水文地质资料,按照国家建设标准对工程进行安全的设计,确保房屋结构稳定及相关人员的安全;工程监理单位严格按照施工组织设计、施工方案进行整体安全控制,对关键部位、隐蔽工程进行必要的旁站、专项检查等,发现存在安全隐患应立即停止施工,严重的话应立即上报主管单位,发生安全事故时及时上报做好事故调查严惩责任者;施工单位的施工现场管理人员应严格按照国家安全标准深入的进行现场检查,防患于未然,秉持着对自己负责,对他人负责工作态度进行工作。 2.4运用现代化技术开发安全管理技术 安全管理体系是安全管理的基础,完善的建筑工程安全管理体系能够有效保证安全管理工作的顺利开展、有序进行。随着现代化信息技术的发展,其已经应用到了社会的方方面面,故将信息技术应用到安全管理中,研发建立安全管理系统,实现安全管理的现代化,及时有效地解决管理当中出现的问题,很大程度上可降低安全管理成本,还能提高管理效率,将安全事故出现的可能性降到最低。 3结束语 综上所述,我国目前的安全管理现状是施工人员及管理人员安全意识都相对薄弱,整体发展中安全管理基础薄弱,国家颁布的建筑工程安全管理法律法规体系不完善,各个参与方没有有效的完成自己的该完成的责任,所以现阶段建筑工程的安全生产应从建立健全的安全责任制,贯彻落实现场的安全教育与培训,利用现代化技术建立安全管理体系从而有效地解决主客观因素所带来的问题与矛盾,实现工程的安全管理,建筑行业的蓬勃发展,国家经济的稳定发展。 作者:王春旭 单位:石河子城市建设投资经营有限公司 建筑工程安全管理论文:建筑工程施工安全管理效率评价探索 【摘要】建筑行业作为一个历史悠久的传统行业,因其工程规模较大、施工技术比较复杂以及施工环境多变的特点,决定了建筑工程行业是一个高危行业。如何提高建筑工程安全施工管理效率,是建筑工程行业最为关键的话题。论文针对建筑行业的特点,基于建筑安全管理内涵,提出提高安全管理效率的措施,以进一步提高建筑施工安全性。 【关键词】建筑工程;管理效率;施工安全;措施 1引言 随着建筑规模的扩大和人们需求的提高,对建筑行业的技术要求更加严格,并且由于施工环境的多变性,施工安全成为一个不容忽视的话题。建筑工程施工安全不仅关系着施工效益,更影响家庭和谐甚至社会安定,如何提高建筑工程施工安全管理效率,是未来建筑工程行业健康、稳定、快速发展的前提。 2建筑施工安全管理内涵 建筑行业是一种高危行业,极易出现安全事故和财产损失。因此,加大对建筑行业施工的安全管理工作是关系人们生命、财产安全以及我国经济健康发展的前提。安全管理的内容是全方位的,包括从项目的动工到最后的验收工作结束,都离不开安全管理工作。安全事故一般是多种不安全因素同时发生而造成的,其中,施工技术不规范、施工材料、设备不合格、生产要素不安全是导致建筑施工安全事故发生的主要原因。然而,这些安全事故的发生也和安全管理效率低有着密不可分的联系,因此,采取科学、有效的安全管理方式是提高建筑施工安全的一个重要手段[1]。减少安全事故和安全损失,需要施工单位、业主以及监理机构等有关部门对建筑施工项目做好安全管理工作,在国家建设部门的监督下直接管理建筑施工项目。 3建筑安全管理的特点 建筑工程施工项目因其自身特点,使其在安全管理方面也存在独有的特性,总体概括为以下几点。 3.1流动性 建筑施工具有流动性,使施工人员根据共组需要不断地变化工作地点,这也导致施工安全管理具有流动性。主要包括以下两个方面:(1)建筑工程根据需要会对工程项目分成不同的工作面,施工人员在施工过程中会在不同工作面进行流动作业,使施工人员长期处于不同环境中,这种施工地点不同的状况使施工人员流动性较大,导致安全管理的流动性,增加了不确定因素;(2)施工阶段不同导致的流动性,由于施工方案、施工进度以及施工方法的不同,施工现场处于动态变化中,导致施工环境和安全隐患也在不断变化中,从而引起建筑施工安全管理的流动[2]。 3.2复杂性 我国土地面积辽阔,地形复杂、南北环境差异较大,导致不同地域的建筑施工条件差异较大。由于不同地区人们的生活习惯、生活理念不同而对建筑的要求不同,造成了建筑施工的复杂性;除此之外,由于不同地区发展不平衡,建筑施工企业的水平也相差较大,包括企业的资历、规模、技术水平以及人力物力等方面的差异。地区差异性导致我国建筑施工安全管理的复杂性,并提出挑战。 3.3法规新 我国的建筑施工安全管理在国家宏观法律的约束下,因地区环境存在差异性,其管理手段和管理形式并不统一,表现出一定的自主性以适用于企业发展,这就导致施工安全管理工作会出现漏洞。然而,建筑施工安全工作是面向社会的项目,不应有地域的限制,应建立一套系统的、完整的法律法规进行指导、管理建筑工程安全施工,使安全管理工作更具法规定。 4提升建筑安全管理效率的措施 不断提升安全管理效率,完善管理制度,是进一步降低建筑施工安全事故发生的概率,减少安全损失的重要手段。针对现有管理效率不足的现象,提出以下措施。 4.1完善施工安全管理制度 完善的安全管理制度是确保提高管理效率的前提,管理体系包括管理方针、管理策划、管理实施运行以及管理检查等。建立完善的管理方针,要求施工企业根据企业自身的特点建立一套具体的安全管理方针,使全部的建筑施工工具能普遍适用,并作为企业安全管理的纲领性文件;建筑工程的策划和实施应专门进行审查,建筑工程安全管理人员应制定详细、规范的审查方案,工程的策划和实施过程中出现偏差或重大问题时,应及时进行修整;工程最后的检查工作是安全管理的最后一道措施,要求安全管理者必须严格依照国家法律、法规及行业标准进行审查,确保建筑施工的质量。 4.2将安全管理工作贯穿整个施工过程 建筑工程施工安全工作不仅存在于工程的施工阶段,而是贯穿整个施工过程,包括工程设计阶段、评审阶段、施工阶段以及验收阶段。施工设计阶段的质量水平的高低将直接决定施工过程的安全与否,设计阶段对工程信息掌握比较准确、设计比较详细、考虑比较周详,这样可以提高施工和施工安全管理的效率。对于工程设计评审也是如此,评审得越详细,施工的安全性也就越高。假如在建筑工程设计、审核过程中没有考虑施工过程中可能遇到的一些问题或危险,很容易引发安全事故。 4.3贯穿安全管理理念,执行奖罚责任制 贯彻安全管理理念是将管理工作细致化、层次化,以提高安全管理效率为基点,将安全管理贯穿到建筑工程的每一个阶段,细致分析、评价建筑工程施工过程中存在的隐患,并形成一种建筑工程施工理念,时刻将安全管理工作放在工程施工项目的前列;其次,制定奖罚分明的制度,对施工方、安全管理部门以及相关责任人实施责任考核制,并按考核结果制定薪资待遇,通过这种奖罚分明额制度,让安全管理者对建筑施工安全工作引起足够的重视,确保安全管理者以最佳的状态执行工作,保证建筑工程管理工作高效完成。 4.4其他措施 为进一步提高建筑安全管理措施,还应采取以下措施,例如根据工程需要及施工阶段的不同制定提高管理效率的计划;管理工作重点控制与全面控制相统一;以工程整体安全为基础进行规划和控制等。 5结论与展望 建筑工程项目作为带动国家经济快速发展的一种高危行业,为确保建筑行业稳定、快速的发展,需要大力提高建筑安全管理效率,以建筑工程安全施工为前提。本文通过对建筑工程行业的特点进行讨论,提出了提高建筑安全管理的一些措施,包括完善施工安全管理制度、将安全管理工作贯穿整个施工过程、贯穿安全管理理念及执行奖罚责任制等。随着建筑行业安全管理工作不断被重视和完善,建筑行业将会迎来更好的发展。 作者:马立英 单位:甘肃古典建设集团有限公司
0引言 建筑工程的建设离不开土建工程,土建工程施工质量好坏直接影响着建筑工程整体质量,必须要通过科学合理地对土建工程进行施工设计以及有效的管理。土建工程做为建筑施工的重要组成部分,其施工现场管理工作应当受到格外关注,应在满足建筑工程施工进度要求和保证施工质量的情况下,与施工现场具体条件和其它实际情况相结合,有针对性地对土建现场进行管理。国内的大多数土建施工企业一味追求企业效益而忽视施工现场管理,导致土建现场施工的问题严重性越来越多显现出来,一定程度上制约了筑建行业的发展,需要在现阶段经济建设的总体要求下,改进施工现场管理方法。 1土建施工现场管理中存在的状况 1.1施工作业人员缺少自我安全保护意识 不管是进行何种性质的工程施工,最需要给予重视的就是安全管理。土建工程现场施工作业人员对自身安全保护意识缺失、对施工场地的安全防护没有认真做好、没有按着施工技术规范要求施工等原因往往会引发安全事故的发生,直接威胁着施工人员的生命财产安全。除此之外,施工作业人员安全保护意识的缺失造成的安全隐患,还会对土建工程的施工进度产生一定的影响[1]。 1.2安全警示工作不到位 很多施工企业为了在规定工期内完成相应工作,并没有进行安全警示工作,这是造成安全事故的成因之一,由于施工人员的文化水平较低,没有相应的安全生产知识,需要在施工现场给予足够的安全警示,让施工人员知道那些地方和部分需要提高警惕,该问题应引起足够重视,并建立健全安全监督管理体系。 1.3不按规范要求施工 土建工程的施工性质决定了其自身带有危险因素,在使用操作设备、施工场地、施工安全技术的设计等都会施工人员带来潜存的安全隐患,所以必须要加强现场的安全管理工作。现阶段我国制定的一些安全规范还不完善,同时,现场施工作业人员的操作不按规范执行,只凭自已的经验和感觉进行施工。 1.4施工现场质量管理力度不足 施工质量是土建工程施工的重要目标之一,加强施工现场质量管理,可提高工程项目经济效益和减少以后不必要的纠纷。大多数施工企业缺少对现场质量的监督管理,使施工现场常常出现各种质量问题,一些施工技术人员、安全监督人员和项目管理人员在质量监督中抽查的次数和力度不够,导致很多重要部位没有进行质量验收,对土建工程的整体质量影响较大[2]。 2土建施工现场管理优化的出发点 2.1现场管理优化应考虑经济性 土建现场管理的主要目的是为了保证项目的运行成本和工程的整体质量,经济效益是企业生存的根本,这是我国社会经济发展的需要决定的,施工企业的现场管理应该对管理效率和经济效益两方面进行考虑。 2.2基于管理学的现场管理优化 土建工程施工现场管理的优化要能保证施工方案能顺利有效地进行,还要结合工程的实际。优化后的管理方法应具备可行性和科学性,无论采用何种优化都离不开管理学的核心原理,但必须针对不同的行业特性进行针对性的改进。 2.3保证施工规范条件下进行现场管理 土建工程施工对的施工技术要求很高,施工技术的设计都是按国家规定的标准和规范下进行的,但是实际情况下,业主会对施工方提出按工程合同中规定的标准进行施工,这样会对现有的规范产生冲突。必须在保证两种标准要求下采用合适的施工技术,才能保证施工进度和质量要求。 3土建工程施工现场管理的优化措施 3.1施工现场管理制度进行完善 为了对建筑市场的需求和施工现场实际要求进行适应,需要对施工现场管理制度进行完善。随着近年来的建筑行业发展,土建工程面临着施工工序增多且繁杂的趋势,所需的材料种类之间差别很大,对施工技术人员的技术要求也越来越高,必须要确立施工现场管理制度来保证项目的施工能有序的进行。需要企业主要负责人牵头,各部门领导和项目施工现场负责一起组建现场管理小组,把现场管理制度建立起来,达到责任清晰和分工明确,把管理有效地落实下去。 3.2强化现场安全管理 提高施工现场作业人员的专业技术水平,加强施工作业人员的安全自我保护意识,可有利于土建工程施工现场安全管理的实行。为达到这一目的,应该根据企业自身经费情况和施工生产的要求适当地举行施工现场专业技术培训和交流,把施工现场管理成员的安全知识储备和专业技术能力提升到一定高度,现场负责人的安全素质同样也需要提高,可对施工作业人员进行按全制指导,同时应完善施工现场安全管理规章制度,并把安全操作规程落实到施工作业人员,安全管理人员应常在施工现场,实时掌控施工现场,如果发现有人员违反安全规定,应立即制止。 3.3加强现场材料的管理 施工材料在整个土建工程的成本构成中占着很大的比较,为保证企业合理的经济利润,材料成本的控制显得至关重要,所以,必须要对施工现场材料进行有效的管理。在材料购买阶段尽需要进行市场调查,了解施工材料的价格与质量,为了控制工程造价,应在保证质量要求下选择最优惠的价格。现场材料管理人员应做好材料入库及保管工作,根据现场实际情况选择合理的防护措施保证材料不会变质和锈蚀,材料出入库应做好记录。还要对材料管理人员进行相应地专业学习培训,保证较高的材料管理水平,达到降低成本、避免浪费的目的。 3.4现场环境的优化管理 土建工程的施工现场主要对生产生活垃圾、建筑垃圾进行环境管理,有以下几方面内容:①指派专门的环境管理人员对施工现场产生的垃圾按期进行种类划分和清除处理工作;②对垃圾进行划分为回收利用垃圾和不可回收利用垃圾两类,对剩余钢筋、不可回收的进行再次地回收利用,达到节省成本目的;③对于一些不可回收利用的,可装车运到垃圾处理厂集中进行处理;④对于那些不可回收利用但是可进行焚烧的垃圾,可以运输到垃圾焚烧点进行处理,可以节省垃圾处理时间来缩短工期。 4结束语 由此可见,只有优化土建工程施工现场管理,才能保证建筑工程的施工质量和工程进度,作业现场的安全、环境也能得到保障,施工企业利益可实现最大化,提高企业的综合管理水平,为建筑行业的整体发展做出贡献。
随着科技的发展和进步,微信、微博、手机短信等新媒体成为现代交流和媒体传播的主要方式,新媒体通信网络凭借自身的诸多优势深受人们的喜爱,同时,网络安全也成为人们所关注的焦点。通信网络安全防护对保障人们的信息安全、维护人们的合法权益、保护个人隐私、营造和谐的展环境具有重要现实意义。因此,如何通过分析通信网络安全防护的技术要点,采取合理的应对策略,增强网络安全意识,提高通信网络安全防范的技术水平是值得深思的问题。 1通信网络安全存在的问题 1.1重视不够 一些企业对网络安全重视不够,管理者把主要精力用在生产经营和提高经济效益上,企业的通信网络安全防护意识薄弱,缺乏完善的安全管理体制,给不法分子留有了可乘之机,近年来,不法分子的技术手段也越来越高端,他们通过制造各种病毒进行网络攻击,并利用网络的安全漏洞,窃取或擅自篡改用户的数据和信息,给用户带来各种安全隐患,甚至造成经济损失,并引发各种网络安全问题。企业为了节约成本,购置低配置设备,导致安全防护性能较低。忽视网络安全维护的重要性,把专业技术能力不符合要求的闲置人员安排在此岗位,严重影响通信网络安全防护工作的顺利开展,甚至给企业带来不应有的损失。 1.2技术设备落后 在技术和设备方面,由于4G通信系统的复杂性,在实际的运行中无法充分发挥4G通信系统的作用,现有的基础通信设施无法适应现代通信技术发展的需求,各种安全漏洞是网络安全的重要影响因素之一。 1.3工作人员素质 工作人员是网络安全防护的主要承担者,他们自身的素质和业务能力直接关系到通信网络安全效果,由于技术人员专业技术能力相对薄弱,加之缺乏责任心,在信息的传输过程中常常忽视了数据加密,使信息安全很难保证。另一方面工作人员的专业技术水平低,他们所采取的安全防护措施存在着不规范和不符合技术要求标准的情况,致使网络安全防护达不到预期的防护效果。另外工作人员缺乏责任意识,工作敷衍了事,无视自己岗位的重要性,不遵守劳动纪律,懒散自由,不懂得终身学习的意义,不注重后续的自我提升,工作中时而出现纰漏。因此,应加强对工作人员的学习和培训,学习有关计算机的维护与检测技术,了解网络攻击和病毒入侵的应对策略,提高工作人员的业务素养,加强网络安全防护。 2主要技术要点 2.1防火墙技术 防火墙是将网络系统和外部环境分离的网络安全保护技术,防火墙技术能够对通过防火墙的数据和信息起到限制和鉴别的作用,只允许符合网络安全要求的数据信息通过,对非法用户的入侵起到了限制作用,提高了网络安全效果。防火墙技术主要有VPN技术和漏洞扫描技术两种,VPN技术是利用网络的自身的优势,建立起的稳定、安全和临时的小型网络系统,通信双方可以在这个网络系统中进行交流,而网络中的其他用户却无法知晓这一网络的存在,进而实现传输信息的专道专用,保证了网络信息的安全。漏洞扫描技术是运用扫描工具,对网络漏洞和通信故障等进行检测,并通过技术人员的整理分析,采取合理的应对策略,并对网络设置进行优化,减少和避免网络安全隐患的存在。防火墙技术至今仍是一种运用广泛的通信网络安全保护技术。 2.2网络加密技术 网络加密技术是新媒体时代下通信网络安全防护的重要措施之一。通过对传输链路和传输文件的加密,保障了使用公用网的数据传输安全和传输信息的隐蔽性和完整性,同时通过网络加密技术可以使数据在被盗取的情况下,仍会不被轻易破解,起到减缓损失的作用。明文是一种接收双方运用共同拥有破译密码的保护方式,通过破译密码了解对方所表达的信息内容。密文是为了保证信息安全,对信息进行的人为加密和封锁的方式,以免信息外泄。算法是解密的方法和基本程序,密钥是密文和明文相互转换的算法中需要输入的参数数据,是开解密码的钥匙。 2.3漏洞扫描技术 在通信网络普遍运用的今天,网络环境越来越复杂,网络安全问题也随之更加严重,仅仅靠技术人员的管理能力和技术水平以及以往的经验已经无法达到完全消除安全隐患的目的,漏洞扫描技术恰恰弥补了这方面的不足。运用漏洞扫描技术能够对通信系统进行全面的安全检测,并及时发现系统漏洞,通过相关的技术处理来进行漏洞的修补,加强安全防范,减少和避免病毒感染和黑客的入侵,漏洞扫描技术和防火墙以及入侵检测系统联合使用可以促进通信网络安全性的提高。 2.4杀毒软件技术 杀毒软件技术是一种最方便、最简捷、最经济实惠、最高效的现代通信网络安全防护技术,深受人们的喜爱。随着信息技术的发展,现代杀毒软件不断更新换代,很多杀毒软件具有预防木马和其他黑客入侵的作用,加强了通信网络的安全性。瑞星、安全卫士360、金山毒霸等杀毒软件运用较为普遍,瑞星杀毒软件具有较强的监控能力,能够对各种病毒的进行快速、彻底的查杀,为通信网络的安全稳定提供了保障,但是占系统内存较大,会在一定程度上制约通信网络的运行效果。360安全卫士杀毒软件,不仅具有木马查杀功能、还具有清理恶意软件、对漏洞补丁进行修复等多种功能,此外对垃圾痕迹清理和系统优化等也具有较好的效果,而且所占内存也相对较少,是普通通信用户的首选安全防护软件。 3应对措施 3.1提高工作人员的素质 工作人员是计算机的运用者和网络技术的实施者,他们自身的素质和技术水平直接关系到通信网络安全和防护效果。因此,应加强对工作人员的学习和培训,学习计算技术的理论知识和实践经验,熟悉计算机的操作流程和安全使用规则,特别是计算机的管理和维护人员,更应加强对计算机技术和通信网络安全知识的学习,使他们更多地了解如何应对各种网络安全问题,能够更好地处理各种安全隐患。树立安全保护意识,把安全保护放在首位,增强责任心,做好数据和信息的安全防护工作,以免因信息外露和被窃取给单位带来不应有的损失。在可能的情况下,聘请专业性的高科技人员从事通信网络安全管理的重要岗位工作,促进安全防范工作的有效开展,强化工作人员的队伍建设,提高网络安全防护人员的整体素质。 3.2加强机房管理 建立完善机房管理制度,作为约束工作人员行为、加强通信网络安全防护的理论参考,实行岗位责任制,明确职责,把安全防护落实到每个人,一旦出现安全问题,要一追到底,对主要责任人根据情节,给予必要的处罚和处分,以警示他人。完善各种常规管理制度,如设备检查及维护制度、日常巡检制度等,并做好设备维修、检测、计算机系统杀毒、升级等各种常规记录,作为过程性材料积累和解决类似问题的重要参考。配备专门的机房管理人员,其他无关人员未经允许不得随意出入机房,以免不法分子的趁虚而入,破坏通信设备和窃取数据信息,保证通信网络的安全。 4结语 在经济全球化的今天,科学技术的重要性更加凸显,随着人们对通信网络技术的了解和掌握程度的提高,各种网络犯罪行为层出不穷,对网络安全防护工作提出了更高的要求。本文对通信网络安全防护存在的问题进行了分析和探讨,从防火墙技术、网络加密技术、漏洞扫描技术、杀毒软件技术等几方面阐述了通信网络安全防护的主要技术手段,采取提高工作人员的素质、加强机房管理等优化策略加强通信网络安全防护,提高通信信息的安全效果。通信网络安全问题是关系到我们每个人的切身利益的大事,因此我们应从自身做起,不断提高安全防范的技术水平,并逐渐完善现代通信网络安全防护体系,保证通信网络系统的运行更加安全、稳定、高效,进而实现经济和社会效益的最大化。让我们齐心合力,为我们通信事业的稳定可持续发展和网络安全技术的创新做出应有的贡献。
网络信息安全论文:关于科研网络信息安全隐患及控制策略研究 论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。 论文关键词:科研网络信息;安全隐患;控制策略 1引言 随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。 2科研网络信息安全的概念和意义 2.1概念 科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。 2.2意义 根据信息安全自身的特点以及科研的实际情况。 网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。 3科研网络信息存在的安全隐患 3.1网络管理方面的问题 科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。 3.2外部威胁 网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。 4科研网络信息安全的控制策略 4.1建立完善的网络信息管理体系 4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。 4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。 4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。 4.2开展充分的信息安全教育 工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。 科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。 4.3选择合适的网络信息安全管理技术 网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。 4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。 4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。 4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。 4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。 4.4加强涉密网络和移动存储介质的管理 科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁涉密移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。 5结束语 为了确保科研网络的信息安全,只有通过有效的管理和技术措施,使信息资源免遭威胁,或者将威胁带来的损失降到最低限度,保证信息资源的保密性、真实性、完整性和可用性.才能提高信息安全的效果,最终有效地进行科研管理、降低信息泄露风险、确保各项科研工作的顺利正常运行。 网络信息安全论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。 网络信息安全论文:浅析如何加强局域网络信息安全的建设 论文关健词:局域网络 信息资源 数据加密 论文摘要:随着网络时代的迅速前进,信息安全的含义也在不断的变化发展,单纯的保密和静态的保护已不能适应当今的需要,文章就这一现状给出了自己的定义和应对策略。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 一、网络信息安全的孟要性 网络信息安全涉及到信息的机密性、完整性、可用性、可控性。它为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。信息保障依赖于人和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施。 目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。单一的保密措施己很难保证通信和信息的安全,必须综合应用各种保密措施。 二、局域网内病毒防治问题 局域网病毒来源主要有以下几种方式:①从网站下载的软件带有病毒:浏览网站的时候ActiveX控件带来的病毒;②安装程序附带的流氓软件:不明邮件带来的病毒;③移动存储设备存储数据传染病毒等等方式。使用者日常使用时应尽量从正规网站下载软件、少浏览不正当网站、不明邮件应该尽量不打开等。处理方法主要有以下几类。 首先:在网关上的网络层时常进行病毒检测和扫描,及时清除明显的病毒封包,对病毒源客户机进行阻塞与隔离,大规模爆发网络病毒时也能够有效的隔离病毒疫区。 其次:监测每台计算机的杀毒软件安装情况和病毒库更新情况,以及操作系统或者其它应用软件的补丁安装情况,若发现客户机或者服务器存在严重的高危险性安全缺陷或者漏洞的话就应该将其暂时断开网络,拒绝其接入单位网络,直至缺陷或漏洞修复完毕,补丁安装完毕后再将其接入网络内。 再次:使用U盘、移动硬盘等移动存储设备传递各类数据,已经成为各类病毒传播的主要途径之一。由于U盘和移动硬盘使用方便,很多计算机用户都选择使用它来进行数据文件的存储和拷贝,无形中使得U盘和移动硬盘成为这些病毒和恶意木马程序传播的媒体,给计算机用户的数据安全和系统的正常使用带来很大危害。鉴于通过U盘和移动硬盘传播的计算机病毒在互联网络上的传播日趋增多,办公网络内用户可以按照以下几点,正确安全地使用U盘和移动硬盘进行数据文件的存储和拷贝。 最后:根据实际情况可进行数据加密,VPN系统VPN(虚拟专用网)可以通过一个公用网络(通常是互联网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。它可用于不断增长的移动用户的全球互联网接入,以实现安全连接;也可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 三、实现网络信息安全的策略 明确等级保护措施。合理划分安全域,确定各安全域的物理边界和逻辑边界,明确不同安全域之间的信任关系。在安全域的网络边界建立有效的访问控制措施。通过安全区域最大限度地实施数据源隐藏,结构化和纵深化区域防御,防止和抵御各种网络攻击,保证信息系统各个网络系统的持续、稳定、可靠运行。 1.系统安全策略 对操作系统、数据库及服务系统进行漏洞修补和安全加固,对关键业务的服务器建立严格的审核机制。最大限度解决由操作系统、数据库系统、服务系统、网络协议漏洞带来的安全问题,解决黑客入侵、非法访问、系统缺陷、病毒等安全隐患。 2安全管理策略 针对企业信息系统安全管理需求,在安全管理上需要在完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理等方面机制、制度的同时,与管理技术紧密结合,形成一套比较完备的企业信息系统安全管理保障体系。 3.纵深防御策略 入侵检测系统在安全系统中,防火墙相当于网络系统入口的门卫,能按照我们设定的规则判断他人是否可进入,把攻击、恶意的数据包挡在门外,而入侵检测系统则相当于摄像机,可以监控网络或者重要的主机,监控入侵行为,尤其可以发现潜在攻击特征,必要时可与防火墙联动,及时阻断入侵行为。当黑客试探攻击时,大多采用一些己知的攻击方法来试探。通过入侵检测系统的“实时监测”功能,发现黑客攻击的企图,对于网络安全来说也是非常有意义的。也就是说,如果黑客攻破系统所需要的时间大于发现黑客攻击并响应的时间,则系统就是安全的。通过该系统可以快速定位来自网络内部和外部的攻击行为以及网络内部的异常流量等。 网络信息安全论文:简析一种网络应用系统信息安全模型的研究和应用 论文关键词:安全技术和机制;身份认证;访问控制;数据加密 论文摘要:针对一般网络应用系统的特征,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本之间的平衡,提出了一个以信息资源传输和存储安全保护,身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。 0引言 由于网络环境的特殊性,每一个投人使用的网络应用系统都不可避免地面临安全的威胁,因此,必须采取相应的安全措施。国内在信息安全方面已做了很多相关研究,但大多是单独考虑资源保护或身份认证等某一方面,而对如何构建一个相对完善且通用的网络应用系统信息安全解决方案研究不多。本文在ISO提出的安全服务框架下,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本等特性之间的平衡,提出了一个以信息资源传输和存储安全保护、身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。 1网络应用系统信息安全模型设计 1.1信息安全模型总体设想 本文提出的网络应用系统信息安全模型主要基于三个要素:信息资源传输和存储安全保护,身份认证安全管理以及用户对资源访问的安全控制。整个信息安全模型如图1所示。模型利用过滤器来区分敏感数据与非敏感数据,对于非敏感数据直接以明文形式进人信息资源层处理,而对敏感数据则采用加密传输通道进行传输,且需要经过身份认证层与访问控制层的控制后才能进人信息资源层。这样的设计在保证了信息传输和存储较高的安全性的同时,减少了身份认证层与访问控制层的系统开销,大大提高了系统的运行效率。而在信息资源层,则是通过备份机制、事务日志和使用常用加密算法对数据库中数据进行处理,来保障信息传输和存储的安全。 1.2身份认证层的设计 身份认证层主要包括两部分:用户身份认证和用户注册信息管理,采用了基于改进的挑战/应答式动态口令认证机制。 目前使用比较普遍的是挑战/应答式动态口令认证机制,每次认证时服务器端都给客户端发送一个不同的“挑战”字串,客户端收到这个字串后,作出相应的”应答”。但是,标准的挑战/应答动态口令认证机制具有攻击者截获随机数从而假冒服务器和用户,以及口令以明文形式存放在数据库中易受攻击两个缺点。在本模型采用的改进的挑战/应答式动态口令认证机制中,通过1.4节中论述的敏感数据加密通道对随机数进行加密传输解决了上述第一个问题;通过在客户端将用户口令经M DS算法散列运算并保存在服务器端数据库解决了上述第二个问题,使得服务器在认证时只需要比对客户端处理后传来的加密字符串即可。方案的具体流程如下: 1)服务器端口令的保存当用户在服务器端录人注册信息时,将用户的密码进行K次M DS散列运算放在数据库中。 2)用户请求登录服务器端开始执行口令验证:当用户请求登录服务器时,Web服务器在送出登录页面的同时产生一个随机数并将其通过敏感数据加密传输通道发给客户端。 3)客户端M DS口令的生成客户端首先重复调用与服务器端同样的MDS运算K次,得到与保存在服务器端数据库中的口令一致的消息摘要。然后,将从服务器传来的随机数与该口令相加后再调用客户端的M DS散列运算函数,将结果(M DS口令)通过敏感数据加密传输通道传送给服务器。 4)服务器端对MDS口令的验证服务器端收到客户端传来的用户名和MDS口令后,通过查询数据库,将已存储的经过K次M DS散列运算的口令与随机数相加后同样进行M DS散列运算,并比较两个结果是否相同,如相同则通过验证,否则拒绝请求。整个用户口令的生成和验证过程如图2所示。 1.3基于RBAC的访问控制层的设计 访问控制层主要包括两部分:权限验证与授权和资源限制访问,采用了基于角色的访问控制机制。在RBAC中引人角色的概念主要是为了分离用户和访间权限的直接联系,根据组织中不同岗位及其职能,一个角色可以拥有多项权限,可以被赋予多个用户;而一个权限也可以分配给多个角色。在这里,约束机制对角色和权限分配来说非常重要,本模型设计的约束机制主要包括以下几方面:一是限制一个角色可以支持的最大用户容量。如超级管理员这个角色对于应用系统非常重要,只允许授权给一个用户,该角色的用户容量就是1。二是设置互斥角色。即不允许将互相排斥的角色授权给同一个用户。如客户类的角色和管理员类的角色是互斥的。三是设置互斥功能权限。即不允许将互相排斥的功能权限授权给同一个角色。如客户类角色查看自己银行账户余额信息的权限与修改自己账户余额的权限就是互斥的。 数据库结构设计是实现RBAC的重要环节,良好的数据库结构设计本身就可以表述RBAC的要求。具体设计如下: 1)用户信息表(User_info)保存用户基本信息。其字段有用户ID ( User ID )、用户名称(Username )、密码(Passw )、用户类型( Kind )。定义表中的Kind数据项与Role表中Kind数据项具有相同的形式。将用户进行分类后,当分配给用户角色时可以指定用户只能被分派到与其Kind属性相同的角色,这样就可以实现角色的互斥约束。 2)角色信息表(Role )、保存各个等级的角色定义信息。其字段有角色ID ( Role_ID )、角色名称(Rolename )、角色种类( Kind)和角色描述(Role_ Desc ) o Kind数据项代表指定角色集合中的类别。 3)用户/角色关系信息表(User_Role)保存用户和角色的对应关系,其字段有用户ID和角色ID。当向User_Role表中添加数据即给用户分配角色时,要求User_ info表中要分配角色的用户数据元组中的Kind数据项与Role表中相应角色的元组Kind数据项相同,以实现一定尺度上的角色互斥,避免用户被赋予两个不能同时拥有的角色类型。 4)权限信息表(Permission)保存系统中规定的对系统信息资源所有操作权限集合。其字段有权限ID ( Per_ID ),操作许可(Per),资源ID( Pro_ID)和权限描述(Per Desc )。 5)角色/权限信息表(Role_ Per)保存各个角色应拥有权限的集合。其字段有角色ID和权限ID。 6)系统信息资源秘密级别表(SecretLevel)保存规定的系统信息资源的秘密级别。其字段有资源ID,密级ID ( SecrLev_ID)和密级信息描述(Secr_Desc )。在客户端和服务器端传输数据和存储的过程中,通过查询该表可以判断哪些信息资源为敏感数据,从而决定对其实施相应的安全技术和机制。 7)角色继承关系表(Role_ Heir)存放表述各种角色之间继承关系的信息。其字段有角色ID,被继承角色ID ( H_Role_ID )。角色继承关系可以是一对一,一对多或多对多的,通过遍历整个角色继承关系表,就可以知道所有的角色继承关系。 8)权限互斤表(MutexPer)保存表述角色对应权限互斥关系的信息,其字段有权限ID和互斥权限ID。 1.4敏感数据加密传输通道的设计 设计敏感数据加密传输通道的目的是保障敏感信息在传输过程中的保密性与完整性。针对中小型企业网络应用系统的特点,在充分对比各种数据加密传输解决方案的基础上,从成本和效果两方面出发,我们选择3DES加密算法对敏感数据进行加密。同时又结合了RSA算法对密钥进行传输,从而解决了对称加密算法缺乏非对称加密算法}/}/公钥的安全性这个问题。具体工作流程如下: 1)服务器端由RSA加密算法生成公钥KSpub和私钥KSpriv; 2)服务器端将公钥KSpub传送给客户端; 3)客户端接收公钥KSpub,然后由3DES加密算法生成对称密钥Ksym,用KSpub加密Ksym ; 4)客户端将加密后的Ksym传送给服务器端; 5)服务器端用KSpriv解密得到Ksym ; 6)敏感数据加密传输通道建立成功,服务器端和客户端以Ksym作为密钥对敏感数据加/解密并传输。 1.5安全审计部分的设计 本模型中的安全审计记录内容包括三个方面:一是用户信息,包括用户名、用户IP地址等;二是用户行为信息,包括用户访问系统敏感资源的内容、访问系统资源的方式等;三是时间信息,包括用户登录和注销的时间、特定行为发生的时间等。值得注意的是,安全审计跟踪不仅要记录一般用户的行为,同时也要记录系统管理员的行为。 2结束语 我们采用sis模式,在JZEE技术平台上实现了本文设计的网络应用系统信息安全模型,在三种角色类型、九种不同权限的假设前提下,模拟了一个网上银行公共服务系统的业务流程,并对其中的主要安全防线的效果进行了如字典攻击等安全性测试,取得了较满意的结果。 网络信息安全论文:浅论计算机网络信息安全技术 [论文关键词]Web Services 网络完全 技术 [论文摘要]为了满足日益增长的需求,人们提出了基于XML的Web服务。它的主要目标是在现有的各种异构平台的基础上构建一个通用的与平台无关、语言无关的技术层,各种平台上的应用依靠这个技术层来实现彼此的连接和集成,Web Services的核心技术主要是XML技术、SOAP技术、WSDL及UDDI等。本文对此进行了探讨。 1 XML技术 近年来,XML已成为数据表示和数据交换的一种新标准。其基本思想是数据的语义通过数据元素的标记来表达,数据元素之间关系通过简单的嵌套和引用来表示。若所有web服务器和应用程序将它们的数据以XML编码并到Internet,则信息可以很快地以一种简单、可用的格式获得,信息提供者之间也易于互操作。XML一推出就被广泛地采用,并且得到越来越多的数据库及软件开发商的支持。总体讲来,XML具有自描述性、独立于平台和应用、半结构化、机器可处理的、可扩展性和广泛的支持等特点。因此,XML可被广泛应用于电子商务、不同数据源的集成、数据的多样显示等各个方面。XML描述了一个用来定义标记集的方法用于规定一个标记集,填入文本内容后,这些标记和纯文本一起构成了一个XML文档。一个良好的XML文档必须满足以下几条规则:(1)有一致良好定义的结构(2)属性需用引号引起来:(3)空白区域不能忽略:(4)每个开始标签必须要有一个与之对应的结束标签:(5)有且只有一个根元素包含其他所有的结点:(6)元素不能交叉重叠但可以包含:(7)注释和处理指令不能出现在标签中:(8)大小写敏感:(9)关键词“D0CTYPE”、“ELEMENT”、“ATTRIBUTE”和“ENTITY”要大写。为了说明特定的语法规则,XMLDTD(DocumentTypeDefination)采用了一系列正则式。语法分析器(或称解析器)将这些正则式与XML文件内部的数据模式相匹配,以判别文件是否是有效。一个DTD描述了标记语言的语法和词汇表,定义了文件的整体结构以及文件的语法。在Internet中,一个最重要的问题是如何实现数据的交互,即客户端和服务器端双向数据交流。当前所面对的是一个物理上分散的、异源、异构的数据环境,能方便地从这些数据中取得所需要的信息极为重要。XML满足这一要求,它可以将各种类型的数据转换成XML文档,然后对XML文档进行处理,之后,再将XML数据转换为某种方式存储的数据。XML的数据源多种多样,但主要分为三种:第一种为本身是纯文本的XML文档、TXT文件、DAT文件等第二种来自于数据库,如关系数据库、对象数据库等:第三种是其它的带有一定格式的应用数据,如邮件、图表、清单等。针对不同的数据源可以采用不同的技术进行转换。纯文本文档是最基本也是最简单的,它将数据存储于文本文件中,可以直接方便地读取数据。另外,XML文档也可以加上CSS、XSL等样式信息在浏览器中显示,或者通过DOM、SAX编程接口同其它应用相关联。第二种来源主要利用现有的比较成功的数据库资源,是对第一种资源的扩展,可以利用数据库管理系统对数据进行管理,并用服务器编程语言对数据进行动态存取,来实现各种动态应用。第三种数据源的转换可以利用微软提出的基于OLEDB的解决方案,从数据源直接导出XML文档。 2 SOAP技术 SOAP(simple ObjectAcCess PrOtOCO1,简单对象访问协议)是由Microsoft、IBM等共同提出的规范,目的是实现大量异构程序和平台之间的互操作,从而使存在的应用程序能够被用户访问。W3C的SOAP规范主要由SOAP封装、SOAP编码规则、SOAPRPC表示及SOAP绑定四方面的内容组成:(1)SOAP封装(SOAPEnvelop):构造了一个整体的SOAP消息表示框架,可用于表示消息的内容是什么、谁发送的、谁应当接收并处理它,以及处理操作是可选的还是必须的。信封包含了S0AP消息头部(可选)和SOAP消息体(必须)。消息体部分总是用于最终接收的消息,头部可以确定执行中间处理的目标节点。附件、二进制数字及其他项目均可以附加到消息体上。(2)SOAP编码规则(SOAPEncodingRules):定义了一个数据编码机制,通过这样一个编码机制来定义应用程序中需要使用的数据类型,并可用于交换由这些应用程序定义的数据类型所衍生的实例。(3)S0AP RPC表示(S0AP RPcRepresentation):定义了一个用于表示远程过程调用和响应的约定与HTTP相似,RPC使用请求/响应模型交换信息。使用SOAP调用远程方法的主要工作就是构造SOAP消息。SOAP请求消息代表方法调用,被发送给远程服务器,5OAP响应消息代表调用结果,返回给方法的调用者。(4)SOAP绑定(sOAPBinding):定义了一个使用底层协议来完成在节点间交换SOAP消息的机制。SOAP消息的传输依靠底层的传输协议,与传输层的协议都能进行绑定。SOAP采用了已经广泛使用的两个协议:HTTP和XML。HTTP用于实现SOAP的RPC风格的传输,而XML是它的编码模式。SOAP通讯协议使用HTTP来发送x扎格式的消息。HTTP与RPC的协议很相似,它简单、配置广泛,并且对防火墙比其它协议更容易发挥作用。HTTP请求一般由Web服务器来处理,但越来越多的应用服务器产品正在支持HTTP XML作为一个更好的网络数据表达方式,SOAP把XML的使用代码转化为请求/响应参数编码模式,并用HTTP作传输。具体的讲,一个SOAP方法可以简单地看作遵循SOAP编码规则的HTTP请求和响应。一个SOAP终端则可以看作一个基于HTTP的URL,它用来识别方法调用的目标。SOAP不需要将具体的对象绑定到一个给定的终端,而是由具体实现程序来决定怎样把对象终端标识符映像到服务器端的对象。 3 WSDL与UDDI技术 WSDL(WebServicesDescriptionLanguage,web服务描述语言)基于Ⅺ旺,将Web服务描述为一组对消息进行操作的服务访问点它抽象描述了操作和消息,并绑定到一个具体的网络协议和消息格式,定义了具体实施的服务访问点。WSDL包含服务接口定义和服务实现定义,服务接口是Web服务的抽象定义,包括类型、消息和端口类型等。服务实现定义描述了服务提供者如何实现特定的服务接口,包括服务定义和端口定义几乎所有在因特网上的Web服务都配有相关的WSDL文档,其中列举了该服务的功能,说明了服务在Web上的位置,并提供了使用它的命令。WSDL文档定义了Web服务功能发送和接收的消息种类,并规定了调用程序必须提供给Web服务的数据,以便该服务能够执行其任务。WSDL文档还提供了一些特定的技术信息,告诉应用程序如何通过HTTP或其他通信协议与Web服务进行连接和通信。用户想使用服务提供者所提供的服务,必须首先找到这个服务。UDDI(UniversalDescrip—ti012DiseoveryIntegration,统一描述发现集成)提供了一种、查找服务的方法,使得服务请求者可以在Internet巨大的信息空间中快速、方便地发现要调用的服务,并完成服务间的集成。UDDI是一个基于SOAP协议的、为Web服务提供信息注册中心的实现标准。同时也包含一组提供Web服务注册、发现和调用的访问协议。UDDI通过XML格式的目录条目将Web服务注册在UDDI中心的公共注册表内供其它用户查询和使用。UDDI目录条目包括三个部分:白页、黄页和绿页。白页提供一般信息,即Web服务的URL和提供者的名称、地址、联系方式等基本信息:黄页提供基于标准分类法的相关产业、产品或提供服务类型以及地域等的分类信息:绿页提供技术信息,它详细介绍了访问服务的接口,以便用户能够编写应用程序以使用Web服务,这是发现潜在Web服务的关键。同时,UDDI提供了基于XML的轻量级的数据描述和存储方式,服务的定义是通过一个称为类型模型的UDDI文档来完成的。UDDI本身就是一个Web服务,它通过一组基于SOAP的UDDI的API函数进行访问。其中查询API用来查询定位商业实体、服务、绑定等信息。API被用来在注册中心或者取消服务。 网络信息安全论文:关于科研网络信息安全隐患及控制策略研究 论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。 论文关键词:科研网络信息;安全隐患;控制策略 1引言 随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。 2科研网络信息安全的概念和意义 2.1概念 科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。 2.2意义 根据信息安全自身的特点以及科研的实际情况。 网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。 3科研网络信息存在的安全隐患 3.1网络管理方面的问题 科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。 3.2外部威胁 网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。 4科研网络信息安全的控制策略 4.1建立完善的网络信息管理体系 4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。 4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。 4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。 4.2开展充分的信息安全教育 工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。 科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。 4.3选择合适的网络信息安全管理技术 网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。 4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。 4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。 4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。 4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。 4.4加强涉密网络和移动存储介质的管理 科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁涉密移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。 5结束语 为了确保科研网络的信息安全,只有通过有效的管理和技术措施,使信息资源免遭威胁,或者将威胁带来的损失降到最低限度,保证信息资源的保密性、真实性、完整性和可用性.才能提高信息安全的效果,最终有效地进行科研管理、降低信息泄露风险、确保各项科研工作的顺利正常运行。 网络信息安全论文:浅析如何加强局域网络信息安全的建设 论文关健词:局域网络 信息资源 数据加密 论文摘要:随着网络时代的迅速前进,信息安全的含义也在不断的变化发展,单纯的保密和静态的保护已不能适应当今的需要,文章就这一现状给出了自己的定义和应对策略。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。 一、网络信息安全的孟要性 网络信息安全涉及到信息的机密性、完整性、可用性、可控性。它为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。信息保障依赖于人和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施。 目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。单一的保密措施己很难保证通信和信息的安全,必须综合应用各种保密措施。 二、局域网内病毒防治问题 局域网病毒来源主要有以下几种方式:①从网站下载的软件带有病毒:浏览网站的时候ActiveX控件带来的病毒;②安装程序附带的流氓软件:不明邮件带来的病毒;③移动存储设备存储数据传染病毒等等方式。使用者日常使用时应尽量从正规网站下载软件、少浏览不正当网站、不明邮件应该尽量不打开等。处理方法主要有以下几类。 首先:在网关上的网络层时常进行病毒检测和扫描,及时清除明显的病毒封包,对病毒源客户机进行阻塞与隔离,大规模爆发网络病毒时也能够有效的隔离病毒疫区。 其次:监测每台计算机的杀毒软件安装情况和病毒库更新情况,以及操作系统或者其它应用软件的补丁安装情况,若发现客户机或者服务器存在严重的高危险性安全缺陷或者漏洞的话就应该将其暂时断开网络,拒绝其接入单位网络,直至缺陷或漏洞修复完毕,补丁安装完毕后再将其接入网络内。 再次:使用U盘、移动硬盘等移动存储设备传递各类数据,已经成为各类病毒传播的主要途径之一。由于U盘和移动硬盘使用方便,很多计算机用户都选择使用它来进行数据文件的存储和拷贝,无形中使得U盘和移动硬盘成为这些病毒和恶意木马程序传播的媒体,给计算机用户的数据安全和系统的正常使用带来很大危害。鉴于通过U盘和移动硬盘传播的计算机病毒在互联网络上的传播日趋增多,办公网络内用户可以按照以下几点,正确安全地使用U盘和移动硬盘进行数据文件的存储和拷贝。 最后:根据实际情况可进行数据加密,VPN系统VPN(虚拟专用网)可以通过一个公用网络(通常是互联网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。它可用于不断增长的移动用户的全球互联网接入,以实现安全连接;也可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 三、实现网络信息安全的策略 明确等级保护措施。合理划分安全域,确定各安全域的物理边界和逻辑边界,明确不同安全域之间的信任关系。在安全域的网络边界建立有效的访问控制措施。通过安全区域最大限度地实施数据源隐藏,结构化和纵深化区域防御,防止和抵御各种网络攻击,保证信息系统各个网络系统的持续、稳定、可靠运行。 1.系统安全策略 对操作系统、数据库及服务系统进行漏洞修补和安全加固,对关键业务的服务器建立严格的审核机制。最大限度解决由操作系统、数据库系统、服务系统、网络协议漏洞带来的安全问题,解决黑客入侵、非法访问、系统缺陷、病毒等安全隐患。 2安全管理策略 针对企业信息系统安全管理需求,在安全管理上需要在完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理等方面机制、制度的同时,与管理技术紧密结合,形成一套比较完备的企业信息系统安全管理保障体系。 3.纵深防御策略 入侵检测系统在安全系统中,防火墙相当于网络系统入口的门卫,能按照我们设定的规则判断他人是否可进入,把攻击、恶意的数据包挡在门外,而入侵检测系统则相当于摄像机,可以监控网络或者重要的主机,监控入侵行为,尤其可以发现潜在攻击特征,必要时可与防火墙联动,及时阻断入侵行为。当黑客试探攻击时,大多采用一些己知的攻击方法来试探。通过入侵检测系统的“实时监测”功能,发现黑客攻击的企图,对于网络安全来说也是非常有意义的。也就是说,如果黑客攻破系统所需要的时间大于发现黑客攻击并响应的时间,则系统就是安全的。通过该系统可以快速定位来自网络内部和外部的攻击行为以及网络内部的异常流量等。 网络信息安全论文:简析一种网络应用系统信息安全模型的研究和应用 论文关键词:安全技术和机制;身份认证;访问控制;数据加密 论文摘要:针对一般网络应用系统的特征,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本之间的平衡,提出了一个以信息资源传输和存储安全保护,身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。 0引言 由于网络环境的特殊性,每一个投人使用的网络应用系统都不可避免地面临安全的威胁,因此,必须采取相应的安全措施。国内在信息安全方面已做了很多相关研究,但大多是单独考虑资源保护或身份认证等某一方面,而对如何构建一个相对完善且通用的网络应用系统信息安全解决方案研究不多。本文在ISO提出的安全服务框架下,融合了数据加密、身份认证和访问控制三种安全技术和机制,并充分考虑了系统安全性需求与可用性、成本等特性之间的平衡,提出了一个以信息资源传输和存储安全保护、身份认证安全管理和资源访问安全控制为基本要素的网络应用系统信息安全模型,为加强中小型企业网络应用系统安全性提供了一个比较简单可行的方案。 1网络应用系统信息安全模型设计 1.1信息安全模型总体设想 本文提出的网络应用系统信息安全模型主要基于三个要素:信息资源传输和存储安全保护,身份认证安全管理以及用户对资源访问的安全控制。整个信息安全模型如图1所示。模型利用过滤器来区分敏感数据与非敏感数据,对于非敏感数据直接以明文形式进人信息资源层处理,而对敏感数据则采用加密传输通道进行传输,且需要经过身份认证层与访问控制层的控制后才能进人信息资源层。这样的设计在保证了信息传输和存储较高的安全性的同时,减少了身份认证层与访问控制层的系统开销,大大提高了系统的运行效率。而在信息资源层,则是通过备份机制、事务日志和使用常用加密算法对数据库中数据进行处理,来保障信息传输和存储的安全。 1.2身份认证层的设计 身份认证层主要包括两部分:用户身份认证和用户注册信息管理,采用了基于改进的挑战/应答式动态口令认证机制。 目前使用比较普遍的是挑战/应答式动态口令认证机制,每次认证时服务器端都给客户端发送一个不同的“挑战”字串,客户端收到这个字串后,作出相应的”应答”。但是,标准的挑战/应答动态口令认证机制具有攻击者截获随机数从而假冒服务器和用户,以及口令以明文形式存放在数据库中易受攻击两个缺点。在本模型采用的改进的挑战/应答式动态口令认证机制中,通过1.4节中论述的敏感数据加密通道对随机数进行加密传输解决了上述第一个问题;通过在客户端将用户口令经M DS算法散列运算并保存在服务器端数据库解决了上述第二个问题,使得服务器在认证时只需要比对客户端处理后传来的加密字符串即可。方案的具体流程如下: 1)服务器端口令的保存当用户在服务器端录人注册信息时,将用户的密码进行K次M DS散列运算放在数据库中。 2)用户请求登录服务器端开始执行口令验证:当用户请求登录服务器时,Web服务器在送出登录页面的同时产生一个随机数并将其通过敏感数据加密传输通道发给客户端。 3)客户端M DS口令的生成客户端首先重复调用与服务器端同样的MDS运算K次,得到与保存在服务器端数据库中的口令一致的消息摘要。然后,将从服务器传来的随机数与该口令相加后再调用客户端的M DS散列运算函数,将结果(M DS口令)通过敏感数据加密传输通道传送给服务器。 4)服务器端对MDS口令的验证服务器端收到客户端传来的用户名和MDS口令后,通过查询数据库,将已存储的经过K次M DS散列运算的口令与随机数相加后同样进行M DS散列运算,并比较两个结果是否相同,如相同则通过验证,否则拒绝请求。整个用户口令的生成和验证过程如图2所示。 1.3基于RBAC的访问控制层的设计 访问控制层主要包括两部分:权限验证与授权和资源限制访问,采用了基于角色的访问控制机制。在RBAC中引人角色的概念主要是为了分离用户和访间权限的直接联系,根据组织中不同岗位及其职能,一个角色可以拥有多项权限,可以被赋予多个用户;而一个权限也可以分配给多个角色。在这里,约束机制对角色和权限分配来说非常重要,本模型设计的约束机制主要包括以下几方面:一是限制一个角色可以支持的最大用户容量。如超级管理员这个角色对于应用系统非常重要,只允许授权给一个用户,该角色的用户容量就是1。二是设置互斥角色。即不允许将互相排斥的角色授权给同一个用户。如客户类的角色和管理员类的角色是互斥的。三是设置互斥功能权限。即不允许将互相排斥的功能权限授权给同一个角色。如客户类角色查看自己银行账户余额信息的权限与修改自己账户余额的权限就是互斥的。 数据库结构设计是实现RBAC的重要环节,良好的数据库结构设计本身就可以表述RBAC的要求。具体设计如下: 1)用户信息表(User_info)保存用户基本信息。其字段有用户ID ( User ID )、用户名称(Username )、密码(Passw )、用户类型( Kind )。定义表中的Kind数据项与Role表中Kind数据项具有相同的形式。将用户进行分类后,当分配给用户角色时可以指定用户只能被分派到与其Kind属性相同的角色,这样就可以实现角色的互斥约束。 2)角色信息表(Role )、保存各个等级的角色定义信息。其字段有角色ID ( Role_ID )、角色名称(Rolename )、角色种类( Kind)和角色描述(Role_ Desc ) o Kind数据项代表指定角色集合中的类别。 3)用户/角色关系信息表(User_Role)保存用户和角色的对应关系,其字段有用户ID和角色ID。当向User_Role表中添加数据即给用户分配角色时,要求User_ info表中要分配角色的用户数据元组中的Kind数据项与Role表中相应角色的元组Kind数据项相同,以实现一定尺度上的角色互斥,避免用户被赋予两个不能同时拥有的角色类型。 4)权限信息表(Permission)保存系统中规定的对系统信息资源所有操作权限集合。其字段有权限ID ( Per_ID ),操作许可(Per),资源ID( Pro_ID)和权限描述(Per Desc )。 5)角色/权限信息表(Role_ Per)保存各个角色应拥有权限的集合。其字段有角色ID和权限ID。 6)系统信息资源秘密级别表(SecretLevel)保存规定的系统信息资源的秘密级别。其字段有资源ID,密级ID ( SecrLev_ID)和密级信息描述(Secr_Desc )。在客户端和服务器端传输数据和存储的过程中,通过查询该表可以判断哪些信息资源为敏感数据,从而决定对其实施相应的安全技术和机制。 7)角色继承关系表(Role_ Heir)存放表述各种角色之间继承关系的信息。其字段有角色ID,被继承角色ID ( H_Role_ID )。角色继承关系可以是一对一,一对多或多对多的,通过遍历整个角色继承关系表,就可以知道所有的角色继承关系。 8)权限互斤表(MutexPer)保存表述角色对应权限互斥关系的信息,其字段有权限ID和互斥权限ID。 1.4敏感数据加密传输通道的设计 设计敏感数据加密传输通道的目的是保障敏感信息在传输过程中的保密性与完整性。针对中小型企业网络应用系统的特点,在充分对比各种数据加密传输解决方案的基础上,从成本和效果两方面出发,我们选择3DES加密算法对敏感数据进行加密。同时又结合了RSA算法对密钥进行传输,从而解决了对称加密算法缺乏非对称加密算法}/}/公钥的安全性这个问题。具体工作流程如下: 1)服务器端由RSA加密算法生成公钥KSpub和私钥KSpriv; 2)服务器端将公钥KSpub传送给客户端; 3)客户端接收公钥KSpub,然后由3DES加密算法生成对称密钥Ksym,用KSpub加密Ksym ; 4)客户端将加密后的Ksym传送给服务器端; 5)服务器端用KSpriv解密得到Ksym ; 6)敏感数据加密传输通道建立成功,服务器端和客户端以Ksym作为密钥对敏感数据加/解密并传输。 1.5安全审计部分的设计 本模型中的安全审计记录内容包括三个方面:一是用户信息,包括用户名、用户IP地址等;二是用户行为信息,包括用户访问系统敏感资源的内容、访问系统资源的方式等;三是时间信息,包括用户登录和注销的时间、特定行为发生的时间等。值得注意的是,安全审计跟踪不仅要记录一般用户的行为,同时也要记录系统管理员的行为。 2结束语 我们采用sis模式,在JZEE技术平台上实现了本文设计的网络应用系统信息安全模型,在三种角色类型、九种不同权限的假设前提下,模拟了一个网上银行公共服务系统的业务流程,并对其中的主要安全防线的效果进行了如字典攻击等安全性测试,取得了较满意的结果。 网络信息安全论文:地方财政网络信息安全建设浅析 在新世纪的人类世界里,网络已无处不在。越来越多的人网上办公,网上购物,网上交友,甚至在网上疗伤治病。越来越多的政府把财经、交通、军事等 “命脉”的协调管理权交给了网络。网络正在把世界各个国家和地区联为一体,形成一个信息上的“地球村”。在这个“村子”里,“网络为王”将不再是戏言。随着地方财政信息化改革的不断深入开展,地方财政网络凭借其独特的地位与魅力,已步成为这个信息化“村庄”里重要的一员。 马克思曾经辩证地说过:“当人们对某种事物的依赖程度越高时,一旦这个事物遭到破坏或者攻击,对人们造成的损害就越大”。网络作为一个复杂而庞大的高技术实体,其脆弱性也是与生俱来的:其薄弱环节可侵入、可破坏、可干扰,难以抵挡来自外界的攻击。因此,网络在给人们的生活带来方便与精彩的同时,也给信息的安全带来了许多潜在的隐患。地方财政是地方政治、经济运行的中枢神经,是地方经济发展的有力保障,作为网络重要应用分支之一的地方财政网络,也必将面临同样严重的信息安全问题。 第一部分 从“金财工程”看“财政信息安全” 日前,国家信息化领导小组将“金财工程”列为国家电子政务主要业务系统之一,这标志着“金财工程”已正式全面启动。“金财工程”(简称GFMIS)以覆盖各级政府财政管理部门和财政资金使用部门的大型信息网络为支撑,以细化的部门预算为基础,以所有财政收支全部进入国库单一账户为基本模式,以预算指标、用款计划、采购定单以及财政政策实施效果评价和宏观经济运行态势跟踪分析为预算执行主要控制机制,以出纳环节高度集中并实现国库现金有效调度为特征,体现了公共财政改革的要求,而地方财政信息化建设是其必需的技术保证和支撑力量。 GFMIS系统的敏感性使其信息价值倍增,因此它更易受到敌对国家、敌对国内组织、敌对个人犯罪分子和黑客、病毒等的攻击,为了确保信息在存取、处理和传输过程中的机密性、完整性、可靠性, 2001年10月15日财政部制订并出台了《政府财政管理信息系统网络建设管理暂行办法》,建立起了由表及里、从内到外、周密的信息安全保障体系。 财政信息关系到国计民生、国家命脉。财政信息的安全稳定是在进行财政信息化建设时所面临的最严峻的挑战,财政信息安全建设是财政信息化改革的重中之重。所以,在财政信息化改革中,我们首先要考虑的就是确保财政信息的安全,把保证财政信息安全作为一切工作的基础。 第二部分 地方财政网络信息安全建设的有益探索 鹤壁市财政信息化建设起步早、改革力度大,作为河南省财政信息化建设的试点单位,多项工作走在了全省的前列,有些工作还处于全国地市财政改革的先进地位。在财政信息化建设中,网络建设是根本、是基础,而网络信息安全一直都是网络建设所关注的焦点。全国财政系统建设“金财工程”以来,局领导高度重视,多次开会强调财政信息安全的重要意义,对财政信息的安全保护措施提出了高标准、严要求。鹤壁市财政局实行信息化改革以来,已经和即将运行的软件系统有国库集中支付、会计核算、部门预算、预算外收支两条线、预算审核网等等。为保证财政信息的安全,我们在防病毒、防黑客、信息加密、系统安全等方面安全措施的建设进行了有益的尝试与探索,积累了一定的经验。 由计算机以及网络的自身特性所决定,网络安全又可以分为两个方面的内容:硬件安全与软件安全。 硬件安全——信息安全的基石 硬件是计算机运行的基础和最根本的保证,没有硬件,也就没有信息系统!但是,在当今网络的高速发展中,大家往往忽视了硬件设备的更新、升级与维护,要知道由于硬件的损毁而导致的信息不安全因素已经直接制约了网络建设的发展。 软件安全——信息安全的保证 软件是计算机应用的基础和核心,没有软件,信息系统将无法运行!然而,不容忽视的是由于软件故障而对信息系统造成的破坏。病毒感染、黑客攻击、服务器停机、数据丢失等给单位和用户造成了巨大的损失。确保软件的可靠性和安全性已经迫在眉睫。 没有人否认软件安全事关重大,但一直未能很好解决的原因之一是:与硬件的直观性相比,地方财政信息化在软件安全上的投入不容易被各单位认识到。 我们在建设鹤壁市财政信息网的时候,从根本出发,通盘考虑,在保证硬件设备质量的同时加强软件系统地维护与升级,取得了很好的效果。当然,限于地方财政的差异性与局限性,我们的想法可能还不成熟、不完善,我们希望能通过不断的交流与探索,将鹤壁市财政网络信息安全建设推向一个新的高度。长路漫漫,我们将一如既往地上下求索! 第三部分 地方财政网络信息安全建设现状 纵观我国当今网络安全现状,结合地方财政信息化建设的实际情况,信息网络尤其是财政信息网络将面临着来自各方面的挑战:网络病毒、网络黑客、信息窃密、个人单机安全、WEB站点安全等等,各种威胁无处不在,严重阻碍了财政信息化的建设进程。 搞好地方财政网络安全建设是关系到财政信息化改革成败的大事,目前的地方财政网络信息安全建设还远远没有达到规定要求,财政网络在地方财政工作中还不能得到广泛的应用,究其原因,主要表现在以下几个方面: 一、思想观念陈旧 安全意识薄弱 目前很多财政干部特别是领导干部还没有从思想上认识到网络安全对现有的财政信息系统的重要性。仅仅满足于简单的计算机操作,没有认识到信息网络在给我们的工作带来巨大方便的同时,正严重地威胁着我们财政数据信息的安全。没有把财政网络信息安全建设当作一件至关重要的工作来抓,普遍存在着一种“网络建成高枕无忧”的片面思想,导致财政信息网络安全建设进程的迟缓,从根本上制约了“金财工程”的建设步伐。 二、网络系统自身的不安全因素 网络发展至今已有20多年的历史,它一直在坚持不懈地向安全、稳定、高速的方向发展。世界上任何事物都是在挫折中求发展,在发展中求进步!网络当然也不例外。在网络不停的发展中,安全性始终是网络的第一要务。不论从硬件还是从软件的发展看,网络安全经历了太多的苦辣酸甜,从最初四个接点的网络雏形,发展到今天拥有上千万台终端计算机的INTERNET网络,从最初的近距离线路传输到形成全球性的无线网络系统,网络的安全问题一直困扰着网络的设计者们。 随着近几年网络的蓬勃发展,网络安全尤其是地方财政网络安全所面临的挑战也越来越复杂,可以总结为以下几个方面: 1.网络黑客攻击 黑客是网络的天敌,根据我国财政信息化网络建设的现状,黑客攻击又分为来自内部的隐性攻击与来自外部的显性攻击。 黑客主要是通过网络操作系统的漏洞对网络系统进行攻击,现今流行的网络操作系统有NETWARE、WINDOWS NT、UNIX等,但是由于操作、功能等多种原因的影响,大部分的用户把WINDOWS NT 作为网络操作系统的首选。基于这种原因,WINDOWS NT 操作系统所受到的攻击也就最多,相对而言,她的系统安全性也就越脆弱。Windows NT网络安全问题已成为日常网络管理的中心问题。 2.网络病毒破坏 网络病毒是一些恶意的代码程序,旨在破坏系统信息。随着网络技术的不断发展,病毒的破坏性也越来越严重。例如,瑞星公司最近刚刚截获的一个名为“杀手13”病毒,就是一个极度危险的局域网病毒,它在12月13日发作时,可以删除计算机c盘上所有文件!危害性可想而知。 网络是病毒的主要传播途径,而计算机则是病毒的直接受害者。所以,网络防范病毒的根本就是计算机防病毒。首先,要有良好的计算机操作习惯,只要从思想上高度重视,对于那些不明邮件、煽动性的文件,尽量不要执行,定期升级杀毒软件并查杀病毒,网络病毒的危害是完全可以降到最低的。 3.信息传输中的隐患 信息传输过程中的信息损耗、被窃取越来越威胁到财政信息的安全。据不完全统计,在去年的网络安全事故中,有37.5%发生在信息传输过程中。只需采用几种简单的窃密手段,就可以直接破坏到数据的安全性。 为了防止在通信传输过程中对信息的窃取和篡改,可采用vpn加密、ids监控等安全手段,以保证网络传输协议中网络层的安全。不断进行系统安全加固处理,将财政安全隐患扼杀在传输过程中。 4.个人单机安全 不知道谁曾经说过这样一句话:越是亲密的朋友,就可能是越危险的敌人。对于没有安全意识的一台联入财政网络的计算机,尤其是管理员的控制机,如果在你疏忽大意的情况下泄漏密码,一旦被别有用心之人所利用,后果是不堪设想的。 三、缺乏严格的安全管理制度 全国财政信息化改革才刚刚起步,有很多规章制度还不成熟,没有严格安全管理机制,缺乏整体安全方案,还没有可以借鉴的经验,机房、网络的混乱管理造成了财政信息网络安全的隐患,一旦出现问题,造成的损失将是无可估量的。 四、专业的安全技术人员大量匮乏 现今财政系统由于多方面原因的制约,缺少大量的专业安全技术人员,许多地方的财政网络管理员都是 “半路出家”,没有经过比较系统、专业的计算机网络知识学习,对一些常见的网络故障还可以应付,而对那些涉及到国家经济命脉的“财政信息”安全却知之甚少,有的甚至一窍不通,这种安全技术人员的现状对地方财政网络信息安全建设的全面铺开,形成了巨大的制约。 五、各方面防范措施不到位 财政信息网络是复杂而庞大的。地方财政网需要承担的任务有很多:web网站、办公自动化、各业务软件的正常运行、实现与上级的联网、保障各县区网络畅通等等,这样,不可避免地要面对来自各个方面的攻击。例如,web站点遭受的恶意代码攻击等。另外,由于现今财政干部队伍计算机普及以及熟练程度的限制,在计算机操作过程中往往会出现人为因素的无意损坏,这也对财政信息安全造成了威胁。 随着财政信息化进程加快,“金财工程”的全面建设完成,网络安全面临的任务将会进一步加大,如果我们不考虑来自方方面面的威胁,我们将不能保证国家经济命脉稳定、安全地运行。 第四部分 如何加强财政网络信息安全 针对以上在财政信息化建设中出现的问题,按照“金财工程”对地方财政网络信息安全建设的具体规划与要求,结合鹤壁市财政信息安全现状与实际情况。我们认为在财政信息化建设中,要真正做到“安全第一”,必须要做到: (一)、转变观念 增强网络安全忧患意识 现在,财政系统信息化建设刚刚开始,仍处于探索阶段,许多部门和个人的安全忧患还尚未形成,对计算机网络安全技术还未能给与足够的重视。对于这种情况,仅仅依靠信息部门的努力还不够,也要有领导和管理部门来搭台,然后由信息部门唱戏。让业务部门和应用人员从思想上认识到网络安全的重要性,然后才能在实际工作中处处注意安全防范,对涉密的财政信息,处理时真正做到“如临深渊,如履薄冰”。建设安全的财政信息系统,必须有较多的人力、物力、财力投入,这就迫切需要财政工作人员转变现有的工作方式,确立 “财政信息 安全至上”的观念。 河南省省、市两级财政网络建设尚未全部完成,和财政网络建设比较发达的地区相比已经大大的落后了。因此,加快地方财政信息网络建设必然成为今后财政改革和财政工作的重点,而网络信息完全必须成为首要考虑的因素。 安全忧患意识加强了,全体人员形成共识,为财政信息系统的安全建设创造一个良好的环境和基础,这样开展工作才能取得良好的效果,这样才能确保财政信息的万无一失。 (二)、培植系统健壮性 提高系统自身防范能力 选择安全性能良好的系统作为财政网络的信息平台,才能从根本上保证信息网络的安全。及时升级、更新操作与应用系统。选用网络版的杀毒软件,通过控制中心对整个财政内部网络进行监控,把病毒扼杀在摇篮中。购买了反病毒软件、防火墙软件,只是实现网络安全的第一步,是否充分发挥了安全产品的作用,是否定期去升级最新病毒代码,定期检查网络的每个终端配置是否正确,运行是否正常等等,这些才是防范病毒、黑客,保证网络安全畅通的关键所在。 采取对用户口令、指纹的识别等手段来识别合法的用户。采用用户身份认证机制,确保对系统资源的合法使用。采用具有安全机制的数据库系统和其它系统软件,加强对使用事件的审计记录的管理,以保证财政信息在网络协议系统层的安全。 (三)、建立严格的安全管理规章制度 “无规矩不成方圆”,严格的规章制度是各项工作顺利完成的保障。尤其是在对数据信息安全性要求严格的财政系统,没有严格的管理规章制度,我们将寸步难行。首先,要严格控制网络的核心部位——机房,结合鹤壁财政改革的实际,我们实行了管理负责制,提出了“谁管理谁负责”的机房管理机制。对各个科室,要求每台计算机必须有专人进行负责,要求操作系统加密,设置层层口令权限,以确保财政信息无人为的安全隐患。 (四)、不遗余力地引进专业技术人才 一个专业网络管理人员的职责是随时对网络进行维护,防止病毒、黑客程序以及各种恶意的入侵,处理系统中出现的问题,保障局域网的正常运作及信息安全,工作量十分庞大。引进专业的技术人才,首要要保证质量,其次要保证数量。网管人员必须具备很强的专业素质,并能及时掌握信息安全的最新技术。许多地方财政网络的网管人员自身的技术水平都达不到维护财政网络安全的要求,这样就造成了投入了相当大的人力、物力和财力,但其网络环境还是不能得到全面的防护。 从高校、研究所,从各种渠道多方面挖掘人才,要不遗余力地引进专业技术人才,充实到财政干部队伍中来,全面提高财政系统干部的素质。真正落实“网络安全以人为本”的方针,定期派他们到外地学习、交流,不断充实自己,不断提高自身的业务水平,让他们为财政网络信息安全建设发挥出自己最大的能量。 (五)、不断深化学习 提高防范能力 努力提高全体干部职工的安全防范技能,不断学习、不断进步,不但从思想上高度重视,还有从技术上严格要求自己。定期进行全体人员的安全技能培训,使大家能掌握最新的网络安全现状,应付最新的网络安全威胁。 鹤壁市作为全省的财政改革试点单位,对地方财政信息化改革进行了有益的探索,积累了宝贵的经验。为全省乃至全国各地市即将进行的财政信息化改革提供了宝贵的借鉴经验。当然,我们在努力推进地方财政网络信息安全建设取得阶段性成果的同时,工作中还出现了一些问题,存在一定的不足: 一是一些县区对推进财政信息网络安全建设工作的重要性和紧迫性认识不够,有的甚至将财政网络信息安全建设工作简单地当作安装杀毒软件。二是各县区进财政网络信息安全建设工作进度不平衡,市级财政网络信息安全建设已经迈出重要步伐,有的县区还停留在简单应用、维护的水平上。三是对财政网络信息安全建设工作研究、规划、协调、规范不够,或技术标准不统一,或没有处理好和业务科室的协调关系,或存在一定程度的违规建设等问题。这些问题虽然是在财政网络信息安全建设工作取得很大进展的过程中出现的,但也应引起我们的高度重视,并在下一步工作中切实加以研究解决。 随着改革开放的不断深入,面对我国加入世界贸易组织的新形势,新世纪的地方财政网络信息安全建设任重而道远。财政管理信息系统的重要性质使其信息价值倍增,但同时又是不法分子关注的目标。为了确保鹤壁市财政信息网络的安全畅通,必须紧密团结在党中央的周围,从思想上高度重视,工作中严密部署,全面贯彻同志“十六大”报告精神,实践 “三个代表”重要思想,解放思想,实事求是,与时俱进。将鹤壁市财政网络信息安全建设在新世纪、新形势下,推向新的高度。真正成为全省乃至全国地市级财政信息网络安全建设的排头兵。 网络信息安全论文:学校网络与信息安全管理应急预案 为确保网络正常使用,充分发挥网络在信息时代的作用,促进教育信息化健康发展,根据国务院《互联网信息服务管理办法》和有关规定,特制订本预案,妥善处理危害网络与信息安全的突发事件,最大限度地遏制突发事件的影响和有害信息的扩散。 一、危害网络与信息安全突发事件的应急响应 1.如在局域网内发现病毒、木马、黑客入侵等 网络管理中心应立即切断局域网与外部的网络连接。如有必要,断开局内各电脑的连接,防止外串和互串。 2.突发事件发生在校园网内或具有外部ip地址的服务器上的,学校应立即切断与外部的网络连接,如有必要,断开校内各节点的连接;突发事件发生在校外租用空间上的,立即与出租商联系,关闭租用空间。 3.如在外部可访问的网站、邮件等服务器上发现有害信息或数据被篡改,要立即切断服务器的网络连接,使得外部不可访问。防止有害信息的扩散。 4.采取相应的措施,彻底清除。如发现有害信息,在保留有关记录后及时删除,(情况严重的)报告市教育局和公安部门。 5.在确保安全问题解决后,方可恢复网络(网站)的使用。 二、保障措施 1.加强领导,健全机构,落实网络与信息安全责任制。建立由主管领导负责的网络与信息安全管理领导小组,并设立安全专管员。明确工作职责,落实安全责任制;bbs、聊天室等交互性栏目要设有防范措施和专人管理。 2.局内网络由网管中心统一管理维护,其他人不得私自拆修设备,擅接终端设备。 3.加强安全教育,增强安全意识,树立网络与信息安全人人有责的观念。安全意识淡薄是造成网络安全事件的主要原因,各校要加强对教师、学生的网络安全教育,增强网络安全意识,将网络安全意识与政治意识、责任意识、保密意识联系起来。特别要指导学生提高他们识别有害信息的能力,引导他们正健康用网。 4.不得关闭或取消防火墙。保管好防火墙系统管理密码。每台电脑安装杀毒软件,并及时更新病毒代码。 网络信息安全论文:浅析虚拟机技术在网络信息安全教学中的应用 论文关键词:网络信息安全 虚拟机技术 安全教学 论文摘要:当前很多院校都开设了有关网络信息安全的课程,然而由于部分院校还没有来得及建立相关的专业实验室,而正常的教学工作用机又不允许安装实验演示需要的环境和软件,只能进行单纯的理论教学,因此很难激发学生的学习兴趣,学习效果也达不到预期目标。笔者经过一段时间的摸索,通过采用虚拟机技术,在一台实体的计算机上,安装任意台的虚拟机,模拟真实网络服务环境,解决了网络信息安全教学备课、教学演示中对于特殊网络环境的要求问题。 1虚拟机技术的简介 所谓虚拟机,顾名思义就是虚拟出来的计算机。虚拟机技术也就是利用虚拟机软件可以在一台实体计算机上虚拟出来若干台计算机一种技术。这些虚拟出来的计算机和真实的实体计算机几乎完全一样,每台虚拟机可以运行单独的操作系统而互不干扰,而且可以随意修改虚拟机的系统设置,而不用担心对实体计算机造成损失。 采用虚拟机技术一方面可以解决一般院校课堂教学没有网络环境的问题,另一方面也可以解决一些带有破坏性的实验演示所需要的特殊环境要求的问题。 2利用虚拟机技术构建实验演示环境 在木马的功能与危害实验、网络攻击典型手段等演示中需要在一台实体机(为了方便备课和教学可以采用笔记本电脑)上同时启动多台虚拟机,对实体机的系统资源占用量大,在操作中也经常需要重新启动虚拟机,考虑到virtual pc在资源占用和简单易用上的优势,所以,在本课程的实验演示中虚拟机软件选用了virtual pc。 virtual pc虚拟机软件的安装和设置不是很复杂,但是在构建具体的实验演示环境时还要注意以下几点事项。 1)虚拟机数量的选择问题。为了节约资源,提高系统运行速度,一般建立2个虚拟机就能满足实验演示的需要了。 2)旎拟机操作系统安装的问题。如果建立了2个虚拟机,一般一个安装windows 2000 server操作系统,另一个安装windowsxp操作系统,安装过程和操作与实体机上的操作一致。在安装操作系统时要注意版本的选择,因为我们的目的是要演示木马的功能和危害还有网络攻击手段,因此虚拟机的操作系统还不能全部打上补丁和安装杀病毒软件。 3)实体机的网络配置问题。virtual pc是通过在现有网卡上绑定virtual pc emulated switch服务实现网络共享的。对于win-dows2000或windows xp等操作系统,如果实体机在课堂教学时网线没插或没有网卡的时候,要安装microsoft的loopback软网卡,才能实现网络共享。在virtual pc的global setting里,当有网卡并插好网线的时候,将virtual switch设成现实的网卡;当没有网卡或网线没插的时候,将virtual switch设成ms loopback软网卡,即可实现网络共享。 4)实体机的硬盘空间问题。在一个硬盘分区中,为每台虚拟机的映像文件预留足够的硬盘空间。windows2000 server的虚拟机映像文件约占2.4gb , windows xp的虚拟机映像文件约占1.sgb。如果启用硬盘undo功能,所需硬盘空间还要增加一倍。 5)实体机的内存大小的问题。由于在实验演示时要同时启动2个以上的虚拟机的数量,所以,要尽量扩大实体机内存的大小。建议实体机系统的内存最少也要达到igo。 3虚拟机环境应用于网络信息安全课堂实验演示 在网络信息安全课程教学中,虚拟机环境主要应用于网络典型攻击手段和木马的功能与危害实验演示,在实际演示时,可以将这两部分有机的结合起来,使学生对于网络漏洞泄密隐患有更加真切的体会。本文设计的演示内容是利用rpc漏洞攻击和灰鸽子木马的功能与危害,具体实验演示设计如下: 网络信息安全论文:论校园网信息安全与网络管理 [论文关键词]校园网 信息安全网络管理 [论文摘要】由校园网运行和信息安全问题,提出加强校园网管理,提高教师和学生信息安全意识。并对具体的网络管理实施方法和信息安全保护措施进行探究和实践。 一、引言 随着校园网络建设的不断发展,学院在教学、管理、科研以及对外信息交流等多方面对校园网的依赖性日渐增强,以网络的方式来获取信息、存储信息和交流信息成为学院教师和学生使用信息的重要手段之一。然而,就目前的网络运行状况来看,校园网信息安全问题日益突出,网络的稳定性依然较差,因此,加强校园网的管理,确保校园网安全、稳定、高效地运行,使之发挥其应有的作用已成为当前校园网应用中一个亟待解决的课题。 二、校园网信息安全的研究思路 校园网是一个直接连接互联网的开放式网络,校园网用户的层次差异较大,校园网的信息安全与用户的安全意识和技能紧密相关,校园网的校园网的信息安全从总体结构上可分为,校园网主干网设备和应用的安全和校园网用户的安全应用两个部分。对具体的信息安全问题的研究,能有效的解决校园网中的信息安全隐患,从而确保校园网安全,稳定、高效地运行。 (一)校园网边界安全 校园网边界安全就是确保校园网与外界网络的信息交换安全,既能保证校园网与互联网进行正常的信息通讯,又能有效地阻止来自网络的恶意攻击,如端口扫描、非授权访问行为、病毒、不良网站等。 (二)系统漏洞的修补 校园网的网络运行环境较为复杂性是一个由多用户、多系统、多协议、多应用的网络,校园网中的网络设备、操作系统、数据库、应用软件都存在难以避免的安全漏洞。不及时修补这些安全漏洞,就会给病毒、木马和黑客的入侵提供方便。 (三)校园网计算机与存储设备的安全 校园网计算机和存储设备中存储了大量的信息,如学生档案,教学课件、考试题库、学生作业、网站数据、办公文件等。由于设备配置、应用和管理上的问题存在较大的信息安全隐患。如设备无分级管理、使用公共帐户和密码、操作人员无信息安全常识等。 (四)校园网计算机病毒控制 计算机病毒是校园网安全隐患之一。必须做到有效控制。选择适合的杀毒手段和相应软件可以对服务器、接入计算机、网关等所有计算机设备进行保护,杀毒软件可以对邮件、ftp文件、网页、u盘、光盘等所有可能带来病毒的信息源进行监控、查杀和拦截。计算机病毒控制要防杀结合以防为主。 (五)校园网维护管理 校园网的硬件环境建设完毕后,一项重要的工作就是做好校园网的维护工作。校园网的安全运维需要有一个校园网安全运营中心,通过强化安全管理工作,对校园网不同教学场所设备、不同计算机系统中的安全事件进行监控,汇总和关联分析,提供可视化校园网安全状况展示。针对不同类型安全事件提供紧急应对措施。实现校园网络集中安全管控,保护校园网络数字资产安全。 三、确保校园网信息安全的具体蕾理措施 (一)优化结构,合理配置,加强监管 使用硬件放火墙,防火墙可在校园网与外界网络之间建立一道安全屏障,是目前非常有效的网络安全模型,它提供了一整套的安全控制策略,包括访问控制、数据包过滤和应用网关等功能。使用放火墙可以将外界网络(风险区)与校园网(安全区)的连接进行逻辑隔离,在安全策略的控制下进行内外网的信息交换,有效地限制外网对内网的非法访问、恶意攻击和入侵。 安装入侵检测系统,入侵检测系统是放火墙的合理补充,能够在放火墙的内部检测非法行为,具有识别攻击和入侵手段,监控网络异常通信,分析漏洞和后门等功能。 使用vlan技术优化内部网络结构,增强了网络的灵活性,有效的控制了网络风暴,并将不同区域和应用划分为不同的网段进行隔离来控制相互间的访问,达到限制用户非法访问的目的。 使用静态i p配置。检测网络中i p应用状况,并将i p+mac地址进行绑定,防止特殊ip地址被盗用。对计算机特别是服务器的访问必须进行安全身份认证,非认证用户无法进行访问。 使用网络管理软件,扫描和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口、使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。加强接入管理,保证可信设备接入。对新增设备、移动设备和移动式存储工具要做到先检测后接入,做好网络设备的物理信息的登记管理,如设备的名称、设备楼层房间号、使用部门、使用人、联系电话等。做到遇故障能及时准确地定位和排查。 (二)提高认识,规范行为,强化应用 网络安全涉及到法律、道德、知识、管理、技术、策略等多方面的因素,是一个有机的结合体。因此,在做好技术防护和网络管理的同时,要把树立信息安全意识提高到一个新的高度。并从环境、自身、产品和意识等方面出发,逐个解决存在的问题,把可能的危险排除在发生之前。对于校园网用户来说,要进一步提高网络信息安全意识,加强关于计算机信息安法律知识的学习,自觉规范操作行为,同时掌握一些有关信息安全技术和技能。来强化我们的应用能力。具体可从以下几个方面入手。 建议在系统安装时选择最小化,而多数用户采用默认安装,实际上不少系统功能模块不是必需的,要保证系统安全,需遵循最小化原则,可减少安全隐患。 及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在校园网中部署微软自动更新服务器来提供客户端补丁自动分发。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。 操作系统安装完成后,要对系统的安全策略进行必要的设置。如登录用户名和密码。用户权限的分配,共享目录的开放与否、磁盘空间的限制、注册表的安全配置、浏览器的安全等级等,使用系统默认的配置安全性较差。 使用个人防火墙,个人防火墙足抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。 使用反病毒软件,目前互联网上的病毒非常猖獗,达几万种之多,传播途径也相当广泛。可通过u盘、光盘、电子邮件和利用系统漏洞进行主动病毒传播等,这就需要在用户计算机上安装防病毒软件来控制病毒的传播。在单机版的防病毒软件使用中,必须要定期或及时升级防病毒软件和病毒码特征库。 (三)注意数据备份,提高网络和系统容灾能力 在做好网络安全管理工作的同时,也应考虑系统在不可避免的因素下出现故障。必须定期做好重要设备和重要数据的备份工作,以便在出现故障时能即使进行硬件更换和软件恢复等措施。存储重要数据和运行重要软件的设备应有硬件备份。软件恢复包括系统恢复和文件恢复。系统恢复就是当操作系统和应用软件不能正常启动和使用,可利用修复软件对其进行修复,最快捷的法是使用克隆技术对系统进行全盘备份,可在系统损坏时快速恢复。从而以最快的速度是系统正常工作。恢复则是当存储介质上的应用文件损坏时,用修复软件对其进行修复。要采用多种手段保存数据文件,重要数据要多做几个备份来确保数据文件的安全。 四、结柬语 校园网网络信息安全问题具有综合性、复杂性和动态性的特点,它不仅仅是网络技术和网络管理的应用和提高,更需要广大用户树立信息安全意识,自觉的遵守各项管理规章和制度,只有这样才能实现我们所期望的目标。 网络信息安全论文:网络信息安全状况与可信计算 摘要:随着互联网的迅速发展和广泛应用,在给人类带来巨大财富和便捷的同时,也带来了非常严峻的网络信息安全问题。对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒木马,线路监听等方面。本文在分析网络信息安全状况的基础上,阐述了由漏洞引发的信息安全问题,并介绍了网络信息安全技术的未来研究方向。 关键词:网络信息安全状况;漏洞;网络信息安全技术;可信计算 网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。 然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木马13 899 717个,与2007年相比增长48倍,全国共有69 738 785台计算机感染病毒,与07年相比增长了40%。在新增的病毒、木马中,新增木马数达7 801 911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。 1病毒木马数量呈几何级数增长,互联网进入木马病毒经济时代 造成病毒木马数量呈几何级数增长的原因,经济利益的驱使首当其冲,木马比病毒危害更大,因为病毒或许只是开发者为了满足自己的某种心理,而木马背后却隐藏着巨大的经济利益,木马病毒不再安于破坏系统,销毁数据,而是更加关注财产和隐私。电子商务便成为了攻击热点,针对网络银行的攻击也更加明显,木马病毒紧盯在线交易环节,从虚拟价值盗窃转向直接金融犯罪。 财富的诱惑,使得黑客袭击不再是一种个人兴趣,而是越来越多的变成一种有组织的、利益驱使的职业犯罪。其主要方式有:网上教授病毒、木马制作技术和各种网络攻击技术;网上交换、贩卖和出租病毒、木马、僵尸网络;网上定制病毒、木马;网上盗号(游戏账号、银行账号、qq号等)、卖号;网上诈骗、敲诈;通过网络交易平台洗钱获利等。攻击者需要的技术水平逐渐降低、手段更加灵活,联合攻击急剧增多。木马病毒、病毒木马编写者、专业盗号人员、销售渠道、专业玩家已经形成完整的灰色产业链。 借助互联网的普及,木马病毒进入了经济时代。艾瑞的一项调查显示,央视“3•15”晚会曝光木马通过“肉鸡”盗取用户钱财后,超过八成潜在用户选择推迟使用网上银行和网上支付等相关服务。木马产业链背后的巨大经济利益,加上传统杀毒软件的不作为、银行对安全的不重视、刑法的漏洞等都是病毒木马日益猖獗的根源。 另一方面,病毒木马的机械化生产加速了新变种的产生,大量出现的系统及第三方应用程序漏洞为病毒木马传播提供了更广泛的途径。病毒制造的模块化、专业化,以及病毒“运营”模式的互联网化已成为当前中国计算机病毒发展的三大显著特征。 2由漏洞引发的网络信息安全问题 漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略设计和规划时存在的缺陷和不足,从而使攻击者能够在未被合法授权的情况下,访问系统资源或者破坏系统的完整性与稳定性。漏洞除了系统(硬件、软件)本身固有的缺陷之外,还包括用户的不正当配置、管理、制度上的风险,或者其它非技术性因素造成的系统的不安全性。 2.1漏洞的特征 2.1.1漏洞的时间局限性 任何系统自之日起,系统存在的漏洞会不断地暴露出来。虽然这些漏洞会不断被系统供应商的补丁软件所修补,或者在新版系统中得以纠正。但是,在纠正了旧版漏洞的同时,也会引入一些新的漏洞和错误。随着时间的推移,旧的漏洞会消失,但新的漏洞也将不断出现,所以漏洞问题也会长期存在。因此,只能针对目标系统的系统版本、其上运行的软件版本,以及服务运行设置等实际环境,来具体谈论其中可能存在的漏洞及其可行的解决办法。 2.1.2漏洞的广泛性 漏洞会影响到很大范围的软、硬件设备,包括操作系统本身及其支撑软件平台、网络客户和服务器软件、网络路由器和安全防火墙等。 2.1.3漏洞的隐蔽性 安全漏洞是在对安全协议的具体实现中发生的错误,是意外出现的非正常情况。在实际应用的系统中,都会不同程度地存在各种潜在安全性错误,安全漏洞问题是独立于系统本身的理论安全级别而存在的。 2.1.4漏洞的被发现性 系统本身并不会发现漏洞,而是由用户在实际使用、或由安全人员和黑客在研究中发现的。攻击者往往是安全漏洞的发现者和使用者。由于攻击的存在,才使存在漏洞的可能会被发现,从某种意义上讲,是攻击者使系统变得越来越安全。 2.2漏洞的生命周期 漏洞生命周期,是指漏洞从客观存在到被发现、利用,到大规模危害和逐渐消失的周期。漏洞所造成的安全问题具备一定的时效性,每一个漏洞都存在一个和产品类似的生命周期概念。只有对漏洞生命周期进行研究并且分析出一定的规律,才能达到真正解决漏洞危害的目的。随着系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短,在所有新攻击方法中,64%的攻击针对一年之内发现的漏洞,最短的大规模攻击距相应漏洞被公布的时间仅仅28天。 2.3漏洞的攻击手段 黑客入侵的一般过程:首先,攻击者随机或者有针对性地利用扫描器去发现互联网上那些有漏洞的机器。然后,选择作为攻击目标利用系统漏洞、各种攻击手段发现突破口,获取超级用户权限、提升用户权限。最后,放置后门程序,擦除入侵痕迹,清理日志,新建账号,获取或修改信息、网络监听(sniffer)、攻击其他主机或者进行其他非法活动。漏洞威胁网络信息安全的主要方式有: 2.3.1ip欺骗技术 突破防火墙系统最常用的方法是ip地址欺骗,它同时也是其它一系列攻击方法的基础。即使主机系统本身没有任何漏洞,仍然可以使用这种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用tcp/ip协议本身存在的一些缺陷。攻击者利用伪造的ip发送地址产生虚假的数据分组,乔装成来自内部站点的分组过滤器,系统发现发送的地址在其定义的范围之内,就将该分组按内部通信对待并让其通过,这种类型的攻击是比较危险的。 2.3.2拒绝服务攻击(ddos) 当黑客占领了一台控制机,除了留后门擦除入侵痕迹基本工作之外,他会把ddos攻击用的程序下载,然后操作控制机占领更多的攻击机器。开始发动攻击时,黑客先登录到做为控制台的傀儡机,向所有的攻击机发出命令。这时候攻击机中的ddos攻击程序就会响应控制台的命令,一起向受害主机以高速度发送大量的数据包,导致受害主机死机或是无法响应正常的请求。有经验的攻击者还会在攻击的同时用各种工具来监视攻击的效果,随时进行调整。由于黑客不直接控制攻击傀儡机,这就导致了ddos攻击往往难以追查。 2.3.3利用缓冲区溢出攻击 缓冲区溢出攻击是互联网上最普通,也是危害最大的一种网络攻击手段。缓冲区溢出攻击是一种利用目标程序的漏洞,通过往目标程序的缓冲区写入超过其长度的内容,造成缓冲区的溢出,破坏程序的堆栈,使程序转而执行指定代码,从而获取权限或进行攻击。 2.3.4特洛伊木马 木马实质上只是一个网络客户/服务程序,是一种基于远程控制的黑客工具,不需要服务端用户的允许就能获得系统的使用权。木马程序体积比较小,执行时不会占用太多的资源,很难停止它的运行,并且不会在系统中显示出来,而且在每次系统的启动中都能自动运行。木马程序一次执行后会自动更换文件名、自动复制到其他的文件夹中,实现服务端用户无法显示执行的动作,让人难以察觉,一旦被木马控制,你的电脑将毫无秘密可言。 2.3.5数据库系统的攻击 通过非授权访问数据库信息、恶意破坏、修改数据库、攻击其它通过网络访问数据库的用户、对数据库不正确的访问导致数据库数据错误等方式对数据库进行攻击。主要手法有:口令漏洞攻击、sql server扩展存储过程攻击、sql注入(sql injection)、窃取备份等。 2.3.6网页挂马 通过获取系统权限、利用应用系统漏洞,对脚本程序发帖和提交信息的过滤不严格,从而可以将一些html或者脚本代码段作为文本提交,但是却能被作为脚本解析或者通过arp欺骗,不改动任何目标主机的页面或者是配置,在网络传输的过程中直接插入挂马的语句,利用被黑网站的流量将自己的网页木马进行传播,以达到无人察觉的目的。常见方式有:框架挂马、js文件挂马、js变形加密、body挂马、css挂马、隐蔽挂马、java挂马、图片伪装、伪装调用、高级欺骗等。 2.3.7无线网络、移动手机成为新的安全重灾区 在无线网络中被传输的信息没有加密或者加密很弱,很容易被窃取、修改和插入,存在较严重的安全漏洞。随着3g时代的到来,智能手机和移动互联网越来越为普及,一部强大的智能手机的功能,并不逊于一部小型电脑。随着手机的处理能力日益强大,互联网连接带宽越来越高,手机病毒开始泛滥,病毒所带来的危害也会越来越大。手机病毒利用普通短信、彩信、上网浏览、下载软件与铃声等方式传播,还将攻击范围扩大到移动网关、wap服务器或其它的网络设备。 2.3.8内部网络并不代表安全 随着经济的快速发展和企业对网络应用依赖程度的逐步提升,内部网络已经成为企业改善经营和管理的重要技术支撑。企业内部网络系统与外界的联系越来越紧密,而且数据的价值也越来越高,内部网络不安全已经成为影响企业进一步发展的重要威胁。常见的安全威胁有:内外勾结。内部人员向外泄露重要机密信息,外部人员攻击系统监听、篡改信息,内部人员越权访问资源,内部人员误操作或者恶意破坏系统等。 有关部门的调查数据显示,2004-2006年,内部攻击的比例在8%左右,2007年这个比例是5%,而到了2008年已经上升到23%。企业内部网络安全问题十分突出,存在较为严重的隐患,成为制约企业网发展与应用的重要因素。 3可信计算概述 在it产业迅速发展、互联网广泛应用和渗透的今天,各种各样的威胁模式也不断涌现。信息领域犯罪的隐蔽性、跨域性、快速变化性和爆发性给信息安全带来了严峻的挑战。面对信息化领域中计算核心的脆弱性,如体系结构的不健全、行为可信度差、认证力度弱等,信息安全的防护正在由边界防控向源头与信任链的防控转移,这正是可信计算出台的背景。 可信计算(trusted computing,tc)是指在pc硬件平台引入安全芯片架构,通过其提供的安全特性来提高终端系统的安全性,从而在根本上实现了对各种不安全因素的主动防御。简单地说,可信计算的核心就是建立一种信任机制,用户信任计算机,计算机信任用户,用户在操作计算机时需要证明自己的身份,计算机在为用户服务时也要验证用户的身份。这样的一种理念来自于我们所处的社会。我们的社会之所以能够正常运行,就得益于人与人之间的信任机制,如:商人与合作伙伴之间的信任;学生与教师之间的信任;夫妻之间的信任等等。只有人与人之间建立了信任关系,社会才能和谐地正常运转。可信计算充分吸收了这种理念,并将其运用到计算机世界当中。 由于信息安全风险评估不足,导致安全事件不断发生。因此,现在的大部分信息安全产品以及采取的安全措施都不是从根本上解决问题,都是在修补漏洞,效果可想而知。可信计算则是从本源上解决信息安全问题,就是要发放“通行证”。并且,“通行证”可以从技术上保证不会被复制,可以随时验证真实性。可信计算因此成为信息安全的主要发展趋势之一,也是it产业发展的主要方向。 3.1可信平台模块 把可信作为一种期望,在这种期望下设备按照特定的目的以特定的方式运转。并以平台形式制订出了一系列完整的规范,包括个人电脑、服务器、移动电话、通信网络、软件等等。这些规范所定义的可信平台模块(trusted platform module,tpm)通常以硬件的形式被嵌入到各种计算终端,在整个计算设施中建立起一个验证体系,通过确保每个终端的安全性,提升整个计算体系的安全性。从广义的角度上,可信计算平台为网络用户提供了一个更为宽广的安全环境,它从安全体系的角度来描述安全问题,确保用户的安全执行环境,突破被动防御漏洞打补丁方式。可信平台模块实现目的包括两个层面的内容:一方面,保护指定的数据存储区,防止敌手实施特定类型的物理访问。另一方面,赋予所有在计算平台上执行的代码, 以证明它在一个未被篡改环境中运行的能力。 3.2可信计算的关键技术 与社会关系所不同的是,建立信任的具体途径,社会之中的信任是通过亲情、友情、爱情等纽带建立起来的,但是在计算机世界里,一切信息都以比特串的形式存在,建立可信计算信任机制,就必须使用以密码技术为核心的关键技术。可信计算包括以下5个关键技术概念: 3.2.1endorsement key 签注密钥 签注密钥是一个2048位的rsa公共和私有密钥对,它在芯片出厂时随机生成并且不能改变。这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据。 3.2.2secure input and output 安全输入输出 安全输入输出是指电脑用户和他们认为与之交互的软件间受保护的路径。当前,电脑系统上恶意软件有许多方式来拦截用户和软件进程间传送的数据。例如键盘监听和截屏。 3.2.3memory curtaining 储存器屏蔽 储存器屏蔽拓展了一般的储存保护技术,提供了完全独立的储存区域。例如,包含密钥的位置。即使操作系统自身也没有被屏蔽储存的完全访问权限,所以入侵者即便控制了操作系统信息也是安全的。 3.2.4sealed storage 密封储存 密封存储通过把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息。意味着该数据只能在相同的软硬件组合环境下读取。例如,某个用户在他们的电脑上保存一首歌曲,而他们的电脑没有播放这首歌的许可证,他们就不能播放这首歌。 3.2.5remote attestation 远程认证 远程认证准许用户电脑上的改变被授权方感知。例如,软件公司可以避免用户干扰他们的软件以规避技术保护措施。它通过让硬件生成当前软件的证明书。随后电脑将这个证明书传送给远程被授权方来显示该软件公司的软件尚未被干扰。 3.3可信计算的应用现状 在国际上,可信计算架构技术发展很快,一些国家(如美国、日本等)在政府采购中强制性规定要采购可信计算机。中国的可信计算还属于起步阶段,但正在向更高水平发展。据了解,现在市场上已经销售了数十万带有可信计算芯片的电脑,这些电脑已经广泛应用于包括政府、金融、公共事业、教育、邮电、制造,以及广大中、小企业在内的各行各业中。而且,不少政府部门已经认可产品,并将带有可信计算芯片的产品采购写入标书。但是,无论是国内还是国外,可信技术从应用角度讲都还仅仅处于起步阶段。可信计算还停留在终端(客户端)领域,还要进一步向服务器端(两端要互相认证),中间件、数据库,网络等领域发展,建立可信计算平台和信任链。当前,可信计算的应用领域主要有:数字版权管理、身份盗用保护、防止在线游戏防作弊、保护系统不受病毒和间谍软件危害、保护生物识别身份验证数据、核查远程网格计算的计算结果等。应用环境的局限性也是可信计算产业发展的一大障碍,目前的应用还处于很有限的环境中,应用的广泛性还得依靠人们对于可信计算、网络信息安全在认识和意识上的提高。 网络信息安全论文:网络隔离技术研究-对于信息安全管理角度探讨 论文摘要:本文探讨网络隔离的相关技术,从网络隔离的概念,说明网络隔离技术的发展沿革与网络隔离技术的作法,进而探讨实体隔离网闸的技术原理,并从相关信息安全标准所建议之实务规范,汇整与网络存取相关的管理控制措施。 论文关键词:网络隔离;信息安全;管理 一、网络隔离的观念 当内部网络与因特网连接后,就陆续出现了很多的网络安全问题,在没有解决网络安全问题之前,一般来说最简单的作法是先将网路完全断开,使得内部网络与因特网不能直接进行网络联机,以防止网络的入侵攻击。因此对网络隔离的普遍认知,是指在两个网络之间,实体线路互不连通,互相断开。但是没有网络联机就没有隔离的必要,因此网络隔离的技术是在需要数据交换及资源共享的情况下出现。不需要数据交换的网络隔离容易实现,只要将网络完全断开,互不联机即可达成。但在需要数据交换的网络隔离却不容易实现。在本研究所探讨的网络隔离技术,是指需要数据交换的网络隔离技术。 事实上在大多数的政府机关或企业的内部网络,仍然需要与外部网络(或是因特网)进行信息交换。实施网络断开的实体隔离,虽然切断两个网络之间的直接数据交换,但是在单机最安全的情况下,也可能存在着复制数据时遭受病毒感染与破坏的风险。 二、网络安全管理 (一)网络控制措施 在「10.6.1网络控制措施控件中,说明应采用的控制措施,对于网络应该要适当的加以管理与控制,使其不会受到安全的威胁,并且维护网络上所使用的系统与应用程序的安全(包括传输中的资讯)。 建议组织应采用适当的作法,以维护网络联机安全。网络管理者应该建立计算机网络系统的安全控管机制,以确保网络传输数据的安全,保护网络连线作业,防止未经授权的系统存取。特别需列入考虑的项目如下: 1、尽可能将网络和计算机作业的权责区隔,以降低组织设备遭未经授权的修改或误用之机会;2、建立远程设备(包括使用者区域的设备)的管理责任和程序,例如管制远程登入设备,以避免未经授权的使用;3、建立安全的加密机制控制措施,保护透过公众网络或无线网络所传送数据的机密性与完整性,并保护联机的系统与应用程序,以维持网络服务和所联机计算机的正常运作;4、实施适当的录像存录与监视,以取得相关事件纪录;5、密切协调计算机及网络管理作业,以确保网络安全措施可在跨部门的基础架构上运作。 (二)网络服务的安全 1、组织应赋予管理者稽核的权力,透过定期的稽核,监督管理负责网络服务的厂商;2、组织应确认负责网络服务的厂商,有实作特殊的服务所必需的安全措施,例如该项服务的安全特性、服务的安全等级和管理方法。归纳“网络控制措施”及“网络服务的安全”的控制措施,建议组织在网络安全的控管措施,主要以采用防火墙、入侵侦测系统等控制措施,及运用网络服务安全性的技术,例如认证、加密及网络联机控制技术等,以建立安全的网络环境与网络联机的安全。 三、网络隔离技术与应配合之控制措施 (一)采用完全实体隔离的管理措施 1、安全区域作业程序。组织需根据存取政策订定安全区域的标准作业程序,以便相关人员能够据以确实执行,避免人为疏忽造成数据泄漏。标准作业程序应制作成文件让需要的所有使用者都可以取得。对于每一位使用者,都需要清楚的定义存取政策,这个政策必须依照组织的要求,设定允许存取的权限,一般的原则为仅提供使用者必要的权限,尽可能减少不必要的权限。并应区分职务与责任的范围,以降低遭受未经授权或故意的进入安全区域之机会;2、资料存取稽核。数据存取的记录,包括成功及不成功之登入系统之纪录、存取资料之纪录及使用的系统纪录等。在完全实体隔离的作业下相关的稽核记录,需要实施人工的稽核作业,特别是登入错误时的纪录,需要逐笔的稽核作业。并不定期稽核数据存取作业是否符合组织的存取政策与标准作业程序,并且需要特别稽核下列事项:(1)对于被授权的特权使用者,其存取纪录应定期稽核;(2)对于特权存取事件,应检查是否被冒用的情形发生。 (二)网络存取控制措施 在实体隔离的政策要求下,将内部网络与外部网络隔离为两个互不相连的网络,数据交换时透过数据交换人员定时,或是不定时根据使用者的申请,至数据交换作业区域之专属设备,以人工执行数据交换作业。因为内部网络与外部网络间采用网络线路的实体隔离作业,主要的网络存取控制措施则着重在作业区域的管理控制措施。 为确保数据交换作业区域的数据存取安全,除将内部网络与外部网络隔离为两个互不相连的网络外,对数据交换作业区域的专属设备,需实施不同于外部网络及内部网络的存取安全政策,确保网络安全环境,以降低可能的安全风险。例如:内部网络处理机敏性数据、外部网络处理一般办公环境数据及数据交换作业区域的安全环境。机敏性数据建置于内部网络的专属数据库或档案区内,机敏性信息系统亦仅限于内部网络运用,员工必须在内部网络的计算机进行信息处理作业。另为防止机敏性数据的外泄,在内部网络的终端计算机需要禁止使用下列设备,包含磁盘片、光盘片、随身碟或行动碟等可携式储存媒体。 为防止因特网的直接存取数据交换作业区域的专属计算机,应依照组织的存取政策,采用逻辑隔离技术,将不同等级的作业分隔在不同的网段,例如:将数据交换作业与一般信息作业的网段区隔,藉由适当的封包过滤机制,防止未经授权的网络流量互相流通,同时可管制数据的存取,避免数据被误用之机会。而且需要建置入侵侦测系统,侦测组织内网络封包的进出,以便提早发现可能的入侵行为。 网络信息安全论文:浅谈电子商务网络信息安全的应对措施 随着电子商务的迅速发展,其“瓶颈”问题如网络信息安全也日趋显示出来。然而,由于网络技术本身的缺陷,使得网络社会的脆弱性大大增加,一旦计算机网络受到攻击不能正常运行时,整个社会就会陷入危机。那么,对于“瓶颈”问题应如何应对? 一、电子商务中的信息安全技术 电子商务的信息安全在很大程度上取决于技术的完善,这些技术包括访问控制、防火墙技术、身份认证与权限管理、入侵检测、防病毒等等。 1.防火墙技术。防火墙是最重要的安全技术,它的主要功能是加强网络之间的访问控制,是一个安全策略的检查站,对网络攻击进行检测和警告。 2.加密技术。它的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。 3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。 4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。 二、电子商务网络信息安全的应对措施 网络信息安全关系到我们每个人的切身利益,研发出真正安全可靠的网络信息安全产品对保障国家的信息安全、金融安全甚至国家安全都具有十分重要的意义。有人说“三分技术,七分管理”反映了网络信息安全技术的两个方面:一是技术问题,二是管理问题。那么,未来网络信息安全就应从政府、网络软件企业、核心用户、资本、技术、人才等各个方面入手。 1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,绝非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。 2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。 3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中才能迅速成长,只有在高素质的队伍保障中才能不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。 4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。 5.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有的重视,这为网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络可靠性、安全性的评估,力争将安全隐患杜绝于立项、决策阶段。 6.抓紧网络安全基础设施建设。一个网络信息系统,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言,这正是我国网络信息安全致命的弱点。 7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。 8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。 9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。 10.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。 11.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。 12.政府部门、网络软件企业、核心用户与技术相结合。长期以来,网络信息安全技术发达的欧美国家在网络信息安全技术及产品的出口上一直设置种种障碍,因此,在中国销售的产品及其安全级别相当低,根本不能真正保证安全。核心用户积极投入到网络信息安全体系当中,可以决定整个网络安全市场的容量和发展的方向。
高校档案是学校在日常管理、教学、招生、大赛、交流、科研、学生、财务、党政活动以及其他各项活动开展过程中,形成的各种形式的历史记录,是高校历史备以查考的真实凭证,承担着特殊的神圣使命。目前档案的存在形式易丢失、不容易存储、不易管理,日益增长的需求对传统档案馆提出了巨大挑战,也推动了档案馆数字化的产生。 1档案馆数字化的发展现状和未来趋势 目前,大部分高校的档案主要包括纸质、奖杯、奖牌、纸质照片等,甚至有一些纸质档案年代久远,纸张泛黄,数量多且无序,非常容易丢失损坏,导致档案中大部分综合性档案都是在长期的封闭式管理中的,因此我国大部分高校中的档案馆意识低,基础设施建设弱,档案资源结构不合理,档案采集模式和管理方式落后,档案工作效率低,服务水平滞后。近几年,当地政府也多次印发文件要求档案数字化,大力推进建设新型档案馆。 2高校数字档案馆建设的意义 档案馆数字化建设是将传统形式的学校档案通过现代化科技手段进行数字化存储,在经过标准的加工,保存在电脑硬盘中,即解决了传统纸质档案易损坏、难查找、易丢失等问题,提高了档案的保存和查找利用效率,为高校档案信息提供了规范平台,提高了高校办公的透明度。 3建设数字档案馆面临的问题 3.1技术方面 档案馆数字化建设是一项长期复杂的过程,在系统研发前期,高校开发人员要开展充分的校内外调研,统计各方面的服务需求,设计档案馆数字系统的功能,建设集存储、检索、安全、数据库等技术为一体的,依托于学校CRP的集适应高校一定时期内的网络平台。并组织专项档案人才队伍,对现有的纸质档案进行信息化采集,导入系统,对系统进行初步运行。组织各类客户对系统进行访问使用,对系统进行测试和不断完善。 3.2安全方面 档案馆数字化建设过程中,不可缺少的就是档案安全防范体系,这个体系中包括专业的档案人员、信息化技术、专业设施、法律法规等,从各方各面,从源头做好工作,保护档案,杜绝破坏。(1)要制定档案法律法规,对损坏档案、丢失档案的人进行相应处罚。(2)要建立应急机制,制定应急预案,确保有危险时,能第一时间妥善处置。(3)要建设标准库房,具备消毒、安保、温湿度、消防等专业设施设备,延长保存年限,确保纸质档案和数字档案安全。(4)要大力推进人才培养,实现专人专岗专责,培养复合型、高技术人才队伍。(5)要加强网络安全,配置数据服务器,建立安全保密系统,提高加密技术,设置档案安全等级,建立安全保护体系,严禁数字档案在网上随意传播或盗取,防止恶意的网络攻击。 3.3观念问题 档案馆数字化建设是要分阶段、有步骤的进行,需要高校档案馆为主导,各系部、各处室共同参与。这就需要提高全体档案人员的观念,形成“人人参与,人人学习”的良好氛围,才能推动档案馆数字化建设。 4数字档案馆馆内建设 4.1数字档案馆的建设目标 高校档案数字化建设是根据各类客户需求,充分依托当地电子政务平台或校内CRP,利用专门的软件硬件设备,开发符合高校档案工作的网络系统,该系统实现了在线归档、在线存储、查询、管理等功能,提供高质量、规范化档案服务。 4.2档案馆数字化的建设内容 4.2.1数字化系统管理平台。档案馆数字化建设最基本最基础的工作就是建立一个数字化系统管理平台,该平台的功能要以各类客户的需求出发,设置安全保护、档案采集、加工、管理、应用、恢复等功能,要有较高的可靠性、安全性、可用性、可操作性,能为高校档案工作服务。其次,该系统平台也可以依托于当地或高校本有的网络平台,比如电子政务平台、学校CRP等,来建立软硬件设施。4.2.2建设数字档案信息资源。档案馆数字化建设最核心的工作是建设数字档案资源,通过扫描、电子文件接收、视频图像收集等各种方式,对实物档案进行标准存储,然后通过档案技术标准处理加工,分类存储和科学管理已经规范化、有序化、有价值意义的、合理的、科学的数字档案。4.2.3建立保障体系。为了保障档案馆的正常运行,不可缺少的就是建立相应的保障体系。(1)建立专项专业档案管理人才队伍,通过培训和实践等手段不断提高业务水平,大力培养适应档案馆数字化建设的各类人才。(2)建立安全保障体系,加大资金投入,保证专款专用,购买设置专业软硬件设施设备,防止网络恶意攻击,防止档案数字资源丢失、损坏等事件发生。(3)制定紧急预案,确保危急时刻,对档案进行拯救和保护。(4)制定法律法规,健全体制机制,制定档案技术标准,严格实施,是档案工作有序合理的进行。 4.3数字档案馆的功能需求 通过系统软件开发前,开发人员要对高校档案服务的各类客户进行需求调研,从而统计出档案馆数字化建设系统平台应该具备“采集、加工、存储、管理、安全、保存、应用”六项基本业务功能。档案采集功能主要包括接收、征集、寄存三种形式,按照制定的接收制度,采用多形式的采集方式,认真严格筛,将各类各种形式的档案进行集中。档案加工功能是必不可少的,采集的档案有的不符合存储标准,就需要档案管理人员在系统平台中对档案进行技术转换和处理。档案数字化建设的核心就是档案管理,就是要对档案信息资源进行增删改查,还要对系统日志、档案资源库的处理、档案用户权限等等进行规范管理。档案安全功能主要是网络安全和恢复功能等。应用功能是档案馆数字化建设的目的目标,可以通过网络平台实现查询、、统计、打印等操作。保存要符合国家标准的格式,还要具有检测、备份和迁移等功能。 5结论 档案服务十分重要,在互联网+背景下,信息化不断发展的新趋势,依据当地电子政务平台或高校CRP平台,运用信息技术建立具有“采集、加工、存储、管理、安全、保存、应用”等功能的信息管理系统,使馆藏数字化档案更加规范化、标准化、科学化、有序化、可靠化、可操作化,更好提升高校档案服务水平。档案馆数字化建设需要高校上下各个部门、各个系部、各个处室共同整合,人人参与,是一项长期工作任务,也是未来不久必然发展的趋势。 参考文献: [1]缪秋君,毛少伟,瓮丽娟.常州市数字档案馆建设探索与实践篇名[J].档案与建设,2016(01). [2]杨蕾.基于“三网一库”的高校数字化档案馆建设[J].兰台世界,2016(17). [3]康云霞,张小绒.论高校年鉴与高校档案[J].兰台世界,2007(04). [4]山东省各级数字档案馆建设情况调研小组.山东省各级数字档案馆建设情况调研报告[J].山东档案,2018(02). [5]张淑霞.数字档案馆项目建设风险管理研究[J].中国档案,2018(06). 作者:景燕敏 单位:德州职业技术学院
计算机信息安全技术篇1 一、计算机信息安全风险 (一)计算机病毒等恶意软件的威胁。计算机病毒与流感病毒非常相似,旨在从宿主传播到宿主,并具有自我复制的能力。同样,与流感病毒在没有宿主细胞的情况下无法繁殖的方式相同,计算机病毒无法在没有文件或文档等编程的情况下进行繁殖和传播。计算机病毒感染计算机之后,可能会出现如网页自动弹出、计算机系统崩溃、信息无故被删除等状况。其对计算机信息安全有极大威胁。 (二)恶意的黑客攻击。黑客的攻击可能使计算机信息遭到窃取。其是除了计算机病毒之外另一种对计算机信息造成极大威胁的因素。大多数的计算机用户对黑客攻击束手无策,特别是对于没有经验的用户,遭遇黑客攻击更是一场灾难。 (三)信息系统漏洞。信息系统漏洞是一个关于计算机信息安全的专用术语,指的是系统中存在的某些缺陷,可以让计算机的信息受到攻击。信息系统漏洞不只是指的网络中存在的安全缺陷,还包括计算机系统本身中一组程序或任何使信息安全暴露于威胁的任何类型的弱点[1]。网络中的不法分子会利用漏洞发动对计算机信息的攻击。这些不法分子往往通过对计算机信息的获取来威胁用户的网络安全,例如通过数据包拦截、监控用户反馈与密码等等。这种形式的攻击往往会给一些用户带来重大的财务风险。而当用户的计算机端口有漏洞,不法分子会使用本地网络对用户计算机进行监控或拦截,这种情况下用户信息将在不知不觉中被不法分子获取,而不法分子获取用户信息后,往往还会选择备份或者存档等储存措施,更有恶劣者,将这些信息打包出卖给“同行”或者一些不良商人,这样一来,用户时刻处于监控状态下,从而造成对计算机信息安全的威胁。 二、计算机信息安全技术 (一)安装网络安全组件,其目的是清除用户网络所存在的安全风险,这是一种防御技术。通过相关的网络安全组件,可以有效提高用户计算机的安全性能,并保持硬件与软性的工作安全。网络安全组件作为一种探测预警型的防护手段,一些灵敏且专业的网络安全组件可以通过互相协调形成一个安全防护系统,从而极大地提高用户计算机网络的抗风险能力。而我们生活中最为常见的网络安全组件包括:(1)防火墙。防火墙属于预警性的第一重安全保障,它能在病毒试图入侵电脑时,对用户发出警告,并将其拦截在外,一般情况下,防火墙并不具备对用户计算机网络监测的功能,从而避免了流氓防火墙的诞生。(2)杀毒软件。杀毒软件是用户计算机网络的第二重保障,亦是最为重要的一层,杀毒软件针对用户计算机网络内部,它能够对已经探测到的病毒文件进行隔离,从而避免用户信息被获取。(3)入侵检测和防御系统。这一类系统主要是为了保护用户对于信息浏览。(4)虚拟专用网。大部分家庭电脑难以拥有这一层次的防护手段,主要常见于各大公司,它主要是为了隐藏用户信息的ip动态,从而避免被不法分子获取信息。 (二)净化网络环境。许多不良信息与虚假广告其实是病毒伪装的一种,它们针对有条件浏览某一用户的心理,从而打出用户十分心动的物品广告或游戏广告,最后将病毒带入用户计算机网络中[2]。针对这一情况,净化网络环境是减少不良信息与虚假广告病毒袭击的有效措施。而净化网络环境的手段通常有以下几种:(1)安装防火墙软件。(2)对常用互联网渠道进行加密。(3)成立网络环境净化专组,从而在源头上降低互联网信息风险。 三、结语 在信息产业大发展的国际大背景下,从21世纪末开始,我国就积极推进所有产业的信息化建设,使得计算机网络的安全性能被不断重视。因此,现在许多用户在无法察觉的情况下被不法分子盯上,而对于此,我们应当保护我们的互联网信息安全,并降低已被攻击的网络信息损失。这意味着用户在互联网中,必须考虑做好相应的安全措施,如安装防火墙,绑定安全防护软件,常用杀毒软件,对互联网信息浏览渠道加密等等,这些都可以有效降低用户被不法分子盗取信息的风险。 作者:吕虹 计算机信息安全技术篇2 人类社会进入21世纪以来,互联网技术越来越成熟,各种类型的移动智能设备改变了人们的思维方式和生活形式,计算机互联网设备在日常应用的过程当中需要处理大量的数据,也就产生了较为丰富的信息传送渠道,人们在进行日常网络交流的过程中,如果不对这些数据进行加密和保护,就有可能会造成信息泄露。在大数据时代,人们不应当仅仅关注信息化的生活方式带来的便利,还要在社会生活领域更好地运用创新技术和创新手段,保护计算机信息安全,这样才能更好的让计算机网络为人们的日常生活所服务,促进计算机行业的自身发展,围绕着计算机信息安全技术及防护展开论述。 1计算机信息安全的必要性 计算机信息安全指的是利用安全保护技术维护计算机网络环境。从本质上来讲,计算机信息安全属于安全处理数据系统。科学利用计算机信息安全技术能够保护计算机信息内部信息不被窃取或破坏,对计算机的软件和硬件采取不同的维护措施。一般来讲,计算机信息安全可以分为逻辑安全和物理安全两个板块,逻辑安全指的是计算机信息网络能够完整的维护信息传输渠道的稳定性,保证信息在传播过程当中能够不被泄露或者遭到破坏,计算机网络物理安全指的是计算机的硬件保护,根据长时间的调查研究显示,计算机信息的安全防护措施存在着诸多的不安全现象,这些不安全现象主要存在于硬件不安全和软件不安全两个方面。计算机的硬件安全保护是不容忽视的一个板块,对计算机进行信息安全的保护能够防止病毒和黑客的入侵,避免给国家和企业、个人造成经济损失,我们对计算机信息安全保护必须要加强重视才能够有效的确保计算机自身的信息安全性,作为广大的计算机使用者,必须要牢固树立信息安全保护意识,在使用的过程当中采用科学的保护方法,利用先进的信息安全技术,有效地保护计算机信息安全的稳定性[1]。 2计算机信息安全风险的主要类型 2.1计算机病毒 计算机病毒是计算机网络受到的常见风险。我们可以把计算机病毒理解为流感病毒,计算机病毒能够以非常快速的形式完成自我复制,对用户的计算机网络环境进行攻击,同时计算机病毒可以在没有文档等程序的情况下依然进行自我繁殖,对计算机的信息系统造成破坏。用户的计算机系统如果感染了计算机病毒,可能会出现多种操作异常现象,比如说广告网页自动弹出、系统崩溃、异常关机、软件打不开、程序被删除等,这些情况都是计算机网络病毒对计算机系统带来的威胁,如果不加以预防,用户就无法正常的使用计算机[2]。 2.2黑客程序攻击 黑客的问题也是计算机信息网络安全受到的隐患。黑客是一群通过计算机技术达到非法目的的网络人员。计算机程序一旦被黑客所劫持,就有可能会对网络安全和信息安全造成极大的威胁,并且很可能危险相比于计算机病毒的入侵更加严重,很多没有网络经验的用户一旦遇到黑客入侵,整个计算机系统全面瘫痪,反映出了很多的计算机用户对于黑客的威胁毫无抵抗力,必须要加强针对黑客攻击的技术研发,这样才能够帮助计算机用户缓解网络风险。 2.3系统自带漏洞 除了计算机病毒和黑客攻击之外,计算机信息网络的危险还有很大一部分是来源于计算机系统自身的漏洞。计算机系统漏洞是一个专业性安全用语,它指的是由于天然的计算机系统缺陷造成用户的计算机端口受到威胁,计算机系统漏洞不仅存在于网络中,它还存在于计算机系统自带的程序或者系统软件中,很多不法分子可能会利用计算机系统本身的漏洞来对计算机网络发起攻击。这些不法分子会钻计算机漏洞的空子威胁到用户的网络安全,对信息数据进行拦截,并对用户的行为进行监控。特别是用户的金融软件成为不法分子攻击的首要目标,经常有用户反馈自己的支付宝或者银行卡密码遭到窃取,这些情况都是系统漏洞造成的网络信息泄露,当计算机的网络端口存在问题时,很多不法分子会利用本地网络监视计算机用户的一举一动,了解到计算机用户的财务状况,很多用户在不知不觉的情况下被不法分子窃取了重要信息。除此之外,还有一些不法分子在获取用户信息之后,会打包出售给同行,进行下一步的违法操作,这种情况如果不加以遏制,将会使计算机网络的发展遭到严重阻碍。 3计算机信息安全技术及防护策略 3.1系统防护技术 计算机系统安全保护技术通常是安装在用户的客户端上,保证用户的计算机操作安全,众所周知现在常用的计算机操作系统包括ios手机操作系统和Windows电脑操作系统,用户在电脑和手机上能使用信息接收端口做出不同类型的操作。其中Windows计算机操作系统有一套自己的系统安全管理程序,它主要是依靠登录权限管理、防火墙设置、浏览器安全设置和密码设置4个方面保护计算机的网络操作安全。计算机操作系统能够全面的限制用户的访问,管理用户的IP地址,根据用户的使用权限提供密码使用服务。除此之外,还包括字符限制、屏幕锁定等,这些都是计算机自带的安全防护措施。软件防火墙是较为安全也经常使用的安全防护网络,目前防火墙在不断的技术创新和改进的过程当中,利用防火墙能够帮助用户对不安全的信息进行过滤和筛选,把网络病毒黑客攻击和不安全的IP地址拦截在用户的计算机环境之外。随着科技的进步,防火墙技术已经能够对用户的访问操作实行全过程的监控,在用户使用浏览器进行信息查询和访问时,计算机系统能够根据不同的类型,设置安全级别不同的防护措施,还可以对重要的信息进行备份、一键恢复,这些都是计算机系统自身对用户信息安全的保护。计算机防火墙技术主要包含了数据包过滤、代理服务、状态监视技术三个板块的内容,是当前计算机安全防护中最常用的技术之一。 3.2数据包过滤防火墙技术 数据包过滤技术指的是在网络信息传输过程中,对数据传输的环境进行过滤,它能够保护信息的安全传输,在信息传递的过程中对周围的环境进行安全检测,只有环境安全才能够让数据通过。在数据传输过程中对不安全的数据进行过滤。数据包过滤能够设置相关的数据传输规则,对IP数据包进行有效的检查,判断IP数据包是否符合通过条件。数据包过滤能够利用防火墙对不安全的IP地址进行过滤,保障网络系统的稳定境界,过滤数据包在安装时较为简单,在使用过程中步骤也不烦琐,并且价格较便宜,但是数据包过滤也有自己的缺点,比如它必须在使用之前设置出一套自己的过滤规则,而这些规则不容易和系统产生匹配性,限制了数据的访问。用户在访问的过程中只能通过网络层和传输层进入,而不能够随便访问其他的网络层,同时数据包过滤技术对于RPC和udp这些协议不能够进行完全的过滤,总体而言,数据包过滤技术防火墙也被称作数据过滤路由器,这种技术在使用上较为便捷,属于防火墙技术中最为基础的一种。 3.3代理服务和状态监视技术 代理服务和状态监视技术分别是两种较为先进的防火墙技术,代理服务主要是通过代码的形式运作,可以根据用户的不同需求进行技术选择,它在两个网站和网页之间设置安全检查站,在这个检查站当中的数据必须要通过检查才能够顺利达到用户的计算机端口,两个网页之间的检查站就被称为代理服务器。一般来说代理服务器能够有效地把计算机的网络环境和外界的不良因素隔绝开来,当外界信息和数据访问时,只能看到代理服务器的外观特征,却看不清内部资源,有效的保护了信息的隐私性。状态监视技术是结合了代理服务技术和数据保护技术优点的一种新兴防火墙网络技术。它能够通过对TCP进行标记从而对IP地址进行筛选。状态监视技术能够有效的对进出的应用层数据进行识别,从理论上来说,状态监视技术和代理服务技术相比具有更强的可靠性,状态监视技术能够通过自然的模块设置很多程序和扩展应用,通过UDP和RPC端口对于用户的传输信息进行检测,从而为用户打造更加安全的网络生活环境。 3.4身份认证技术 身份认证技术是一种新型的计算机防护技术,身份认证指的是计算机在操作过程中使用者特有的标志,这种标志是用户身份信息的证明,它不能被伪造,也不能和别人重复,身份认证技术也是一系列技术的组合大类,主要包括密码身份认证和生物身份认证,密码身份认证较为常见,主要是通过用户输入自己的口令和密码打开端口,如果输入的密码和网络安全密匙匹配,那么用户就能够操作这台计算机。但是,各种类型的网络风险也在不断的进化,单纯的使用密码认证安全性不高,某些黑客专门攻击密码,能够轻易的猜测出密码的组合排列,或者使用非网络环境对用户的信息系统进行攻击。在这种情况下,生物特征身份认证就应运而生了,生物特征身份认证可以运用人体的生理特征作为识别的标志,比如指纹、视网膜、面部特征、声音等,生物类别的特征具有唯一性,不容易和其他人重复,因此具有较强的防伪优势。当前,身份认证技术的使用频率越来越高,比如在HTTP认证服务中,身份认证技术就是广泛使用的技术之一。 4结语 综上所述,计算机信息安全问题受到了社会各界的广泛重视,我们必须要加强各种类型的安全防护技术的研发,从根本上提高计算机使用环境的安全性。 作者:李洪涛 单位:鹤壁职业技术学院 计算机信息安全技术篇3 计算机网络技术在人们的日常生活中扮演着关键角色,为人们的生活带来了翻天覆地的变化,但随之而来的是层出不穷的计算机信息安全问题,需要技术人员予以重视,加强对网络信息安全的研究,切实采取相应措施,尽可能出现数据泄露等负面问题的发生,最大限度地保护用户数据安全。 1影响计算机信息安全的要素分析 在现代信息技术的快速发展下,各种外部因素都有可能导致计算机信息安全受到不良影响,使得数据泄露问题屡屡发生,这就需要相关企业和技术人员能够加强外部监管,实现计算机网络安全信息技术的优化升级,切实保障计算机系统的安全使用。首先,黑客攻击是一种较为常见的影响因素,无论是用户,还是企业,都有可能因为黑客进攻促使信息遭到泄露,黑客能够将原本处于传输过程中的信息截断,直接获取计算机中储存的各种文件信息,甚至导致企业财产受到严重威胁。其次,用户操作不当也将会直接影响到计算机信息安全。近些年来,计算机普及率开始不断上升,但是许多用户的安全防护意识不强,操作失误也经常发现,计算机出现漏洞很容易直接忽视,促使计算机引发各种安全隐患。最后,病毒传播是影响计算机信息安全的重要因素,采用杀毒软件的方式能够在一定程度上抵挡简单的外部病毒,但还是需要用户予以重视。 2计算机安全信息技术 2.1防火墙过滤信息技术 现阶段,计算机网络技术已经成为人们日常生活中不可或缺的技术支撑力量,网络覆盖范围也在不断扩大,各种数据资源实现更加多元化的利用和传递,想要切实应对各种网络技术信息安全风险,需要应用安全防护技术进行应对,在这其中,防火墙过滤信息技术是一种较为常见的应用方式,主要通过设置相应的网络通信监控系统,实现计算机内部网和外部网之间的有效隔离,切实抵挡外部风险攻击,降低用户材料受损的可能性,确保计算机系统能够正常运行。在防火墙过滤信息技术的应用过程中,主要包括数据包过滤和转换网络IP地址两个方面。一方面,在计算机网络中数据传输主要采用数据包的形式,在数据传输过程中,数据包中的各种数据信息能够有助于防火墙技术直接进行风险判定,并将数据包中特定数据和预先设定好的访问控制规定数据进行比较,在此情况下能够完成过滤数据包的任务。另一方面,在计算机网络中通过防火墙技术能够完成网络IP地址转换的功能,在技术应用下,将用户原有的私有IP地址转换成为公网IP地址,促使用户真实IP地址能够被隐藏,进而保护IP地址的私密性,保证计算机通信系统的运行安全。因此,防火墙技术能够有效保护内网信息安全,避免非授权网络的连接,尽可能避免出现信息外泄的问题。 2.2防病毒技术 在整个计算机网络中,服务器很容易遭受到外部病毒入侵,使得计算机出现网络瘫痪的问题,在此情况下,为了尽可能避免病毒入侵问题的发生,应当加强计算机信息网络安全工作,将防病毒技术应用于服务器中。通常而言,借助NLM模块能够完成各种计算机病毒的实时检测和扫描,促使计算机能够始终处于被保护状态。具体而言,防病毒技术主要包括以下三种:第一种是通过扫描文件的方式,及时检测文件中是否含有病毒,如果检测发现文件中毒问题的发生,则需要立刻采取针对性措施,清除病毒或者隔离病毒文件;第二种是采用在线扫描的方式,在NetWare环境下,能够直接检测到是否存在病毒、计算机中病毒的实际运行轨迹,并将病毒检测信息发送给用户;第三种是运用病毒存档的方式,一旦病毒已经入侵文件,借用技术手段将会在第一时间将病毒检测结果发送给用户,并将检测得到的病毒进行文件存档,构建数据对照库,切实保障计算机信息安全。 2.3垃圾邮件防护技术 计算机系统中的各种垃圾邮件很容易携带着各种病毒,促使系统内部数据信息丢失,想要从根源处解决垃圾邮件,需要系统用户直接删除各种垃圾邮件,并设置相应的使用权限,防护陌生人邮件,保证计算机信息安全。除此之外,还可以使用实时地址黑名单(RBL)、域名黑名单(DBL)、发件人策略过滤(SPF)、域名密钥识别邮件标准(DKIM)、关键字过滤和发送限制等标准手段,这些技术手段能够有效拦截近95%的垃圾邮件,但为了实现对垃圾邮件的全面拦截,可以使用邮件恶链防护技术,即使用ASEG通过本地与云端URL查询,进而对邮件中嵌入的URL连接进行安全性检测,将恶意代码、钓鱼信息等具有安全风险的网站链接邮件进行有效阻隔,实现恶链威胁的有效防范。 2.4入侵检测技术 通过入侵检测技术能够起到较好的安全防护功能,通常将入侵检测技术和防火墙技术组合使用,两者能够实现优势互补,促使计算机信息安全性能不断加强。入侵检测技术能够对计算机系统的实际运行情况进行实时监控,在监控过程中出现的各种攻击行为也能够在第一时间进行处理,防护效果较强。入侵检测的内容同其他几种防护技术略有差别,主要是用于监视网络数据报文,当监视部门发现数据报文时,就需要立刻对其进行有效处理。具体而言,目前可以使用的入侵检测方法有专家系统入侵检测方法、精神网络入侵检测方法等,在使用检测技术时,首先,对用户和系统活动进行监视和分析,根据分析结果进行系统构造和弱点的审计工作;其次,识别问题并进行报警,统计分析异常行为模式,对重要系统和数据文件完整性进行评估;最后,对系统的审计跟踪管理进行操作,实现对违反安全策略的行为进行识别。如果计算机网络受到任何外部攻击,基于入侵检测技术,能够在第一时间应对入侵、发出警报,促使计算机系统能够处于正常运行状态。 2.5数据加密技术 数据加密技术主要是将明文转换成为密文,采用数据加密技术能够起到较好的数据信息安全防护。数据加密主要包括对称加密、非对称加密两种方式。通常来讲,数据加密技术应用较为广泛,首先,如果将数据加密技术应用于数字签名中,能够有效预防非法用户登录计算机系统使用计算机网络,切实保障计算机信息安全。对称加密方式主要使用单钥密码系统加密方法,同一个密钥能够同时用作信息加密和解密,该加密方法效率很高,是数据传送过程中最为常用的一种加密方法。非对称加密方式使用了一对密钥,即公钥和私钥,前者可以发给任何请求它的人,后者则只能由一方安全保管,不得外泄。在使用非对称加密时,这对密钥中的一个负责加密,而解密则需要另一个密钥。其中,数字签名是非对称加密的一种,主要包括两种方式,分别是口令认证和数字认证,在具体应用时能够结合实际情况进行针对性使用,保证数据信息安全。其次,如果将数据加密技术应用于节点加密中,主要是对不同的信息节点进行加密。最后,如果将数据加密技术应用于链路加密中,能够将网络数据传输线路进行合理划分,实现各个区间段之间的数据加密,切实保证信息安全。 3计算机信息安全防护对策 3.1强化网络信息防护意识 现阶段,部分企业和个人的网络信息安全防护意识较为薄弱,在计算机系统运行过程中出现的各种漏洞也难以及时采取针对性措施有效应对,使得用户信息泄露问题屡屡发生。例如,许多企业工作人员在工作时防范意识不强,点开黑客发送的垃圾邮件,使得木马程序进入到计算机中,迅速感染计算机网络,并将系统内部的重要文件进行获取,影响企业的健康经营。在此情况下,应当强化网络信息防护意识,在日常工作中牢记计算机网络安全的重要性,积极采用信息化手段,实现各种数据信息的多重保护。比如,可以使用国外VirusScan、NOrtonAntivirus等专业杀毒软件,或是国内的金山毒霸、360安全卫生等杀毒软件。或是加强系统安全管理,将共享文件设置为制度属性,在管理员模式下对病毒进行清除,使用无毒的引导盘启动服务器,重新安装病毒感染文件,并定期对存储介质进行杀毒。 3.2强化基础网络安全保护 计算机基础设施对于计算机信息安全具有十分重要的意义。因此,想要切实提升信息安全,应当加强计算机软件和硬件的安全管理,采用定期检查、维护的方式,提升计算机系统的使用性能。一方面,在计算机硬件正常使用过程中,应当安排相应技术人员检查和更新,保证硬件存储性能稳定。另一方面,对于软件,需要安装相应的安全防护软件,加强日常更新和维护,有效预防病毒入侵。结论:终上所述,对计算机信息安全技术及防护对策展开分析具有十分重要的意义。今后,想要切实实现计算机信息安全,不仅需要加强对各种计算机安全信息技术的研究,还应当展开观念创新、一体化综合性管理、设施维护、信息安全组织机构完善、应用防护系统查杀病毒,降低安全隐患,保证数据安全。 作者:徐晓燕 单位:中国电信集团系统集成有限责任公司
1电气自动化在电气接地系统的应用 电气接地系统是现代建筑整个供配电设计中非常重要的组成,直接关系着建筑物的安全性与可靠性。在TN-S系统中,电气系统的专业保护线PE和中性线N之间是相互没有连接各自分散的,二者只在变压器的中心点位置才会有彼此之间的连接。应用TN-S系统的好处在于在正常情况下接地保护线路中没有电流通过,而且即便发生零线断线的情况由于与保护接地线之间是相互分离的,也不会干扰到保护线,因此不论是对用电设备还是对人身安全而言,TN-S系统都能起到良好的保护作用。但是应用TN-S系统需要注意的是要保证接线方式的正确性,如果错误的将零线当成保护接地线,极易引起火灾或电击,也万不可将零线和保护接地线连在一起再接到设备外壳上,因为在现代建筑中一般都会设置大量的照明灯,N线上的电流本来就很大,一旦N线接触到设备的金属外壳就会让设备也带电,这时用电安全便难以保证,如果零线和保护线再连接在一起,就会让所有保护接地的设备都带电,发生危险的可能性就更高了。如果现代建筑应用TN-S系统,在做到正确接线的同时,也应做好安全保护、防雷保护、直接接地等措施,防止火灾事故的发生。 2电气自动化在电气监控系统中的应用 电气监控系统负责监测电气设备的运行是否安全有序以及运行过程中是否存在安全隐患或者运行问题等,电子自动化的应用可以实现实时监控,第一时间发现问题并中断设备的运行,将故障造成的负面影响降到最低。电气监控系统的运行流程是让现代建筑中设备的运行情况以及具体参数通过传感器实时传输到监控系统中完成数据测控,再由监控系统对数据进行分析、处理,当监控系统监测出故障时就会及时向执行原件输出保护信号,而执行部分就会参照相关指令中断设备运行,从而控制故障的影响范围。电气监控系统所要监测处理的数据是极多的,电压、电流、相位、频率等都是最基础的监测参数,而所采取的具体的测量方式以及所使用的仪表形式等都是针对具体的测量对象来决定的。 3电气自动化在电气保护中的应用 3.1交流工作接地 工作接地是指变压器中性线或者中性点的接地,要保证N线必须是铜芯绝缘线,配电中存在的等电位线端子要置于箱柜之中。在使用这种保护系统时,要注意接线端子不能外露,不能与PE线连接,也不能和防静电接地、屏蔽接地、直接接地等其他接地系统混接。在高压系统里,采取中性点接地方式能够消除单相电弧接地过电压,保证接地保护准确动作。在低压系统中,中性点接地也能够防止零序电压偏移,使三相电压相对平衡。 3.2屏蔽接地与防静电接地 为了防止电磁干扰,在现代建筑中通常会采用屏蔽和防静电接地。防静电接地保护就是利用导体让带静电或者容易产生静电的物体与地面之间形成电气回路,从而减少静电对电磁的干扰。建筑室内一般空气都比较干燥,尤其是在冬季是非常容易产生静电的,因此在设计阶段就要考虑到静电的影响,做好防静电接地保护。在实际接地时,要确保室内设施、设备外壳等与PE线多点可靠连接。另外,接地装置的接地电阻也有特别要求,要求防静电接地电阻不能超过100Ω,独立的交流工作接地电阻、安全保护接地电阻与防雷保护接地电阻分别不能超过4Ω、4Ω与10Ω。 3.3防雷接地系统 在现代建筑中,一般都会安装闭路电视系统、保安监控系统、楼宇自动化系统以及通信自动化系统等电子设备与布线系统,这些地方都是建筑中最容易被雷击破坏的,因此为了保障其运行稳定,需要做好防雷保护接地措施,现代建筑中要使用25mm×4mm的镀锡扁钢构成的10m×10m的网格做避雷带及针带组合接闪器,建立防雷结构,形成完善的防雷体系。 4电气自动化在建筑中央控制室的应用 对于现代建筑而言,中央控制室可以说是起着统领大局的关键作用,建筑中绝大多数系统功能的有序运行都离不开中央控制室的支持,中央控制室就好像中枢神经一样控制着整个建筑物功能的实现。电气自动化在中央控制室的应用使监控技术与控制手段都更加完善,可以满足建筑工程的功能性需求,实现对建筑系统的有效控制,提高建筑控制系统的运行效率。在电气设计过程中,中央控制室供电电压波动上下应≤10%,波形失真率要控制在20%,频率变化也要控制在1Hz以下。运用直接回路供电的同时,也要为中央管理计算机配置UPS不间断电源,保证在没有其他电源的情况下也可以有30min的供电。 5结语 综上所述,在现代建筑中应用电子自动化技术,不管是在提高现代建筑的安全性与可靠性方面,还是在保障电气各个系统高效运行方面都有着重要意义。随着科技的发展,电子自动化技术还将得到不断的完善与升级,因此建筑业相关人员要紧跟科技的发展,钻研电子自动化技术,找出电气自动化与现代建筑最佳的结合方案,推动现代建筑朝着科技化、智能化方面的快速发展。
科技的发展不得不说是一把双刃剑,网络系统方面的高手越来越多,但总有一些三观不正的人为了利益,利用自己所会的技术,在网络世界里胡作非为,有的人散步可怕的谣言,有的人制造病毒,侵袭公司网络系统,甚至有人侵入后台,捞取不正当钱财。这无疑是给我们的生活带来了极大的影响。于是,国家开始越来越重视网络系统安全,开始颁布相应的法律,使人们在网络系统方面的合法权益能够得到很好的保障和维护。所以我们要针对目前网络系统所存在的安全隐患,来相应的提高网络的安全性,使其更具有安全性和合理性。 1计算机网络系统的安全隐患 1.1网络技术隐患 目前,我国的互联网一直在以光速的速度在发展,技术及其应用等方面都有着突破性的发展。但与此同时,网络领域的安全问题也在不断的出现新的状况。首先,许多不法分子利用网络系统存在的漏洞进行违法操作,导致造成了很大的损失,慢慢地,这样的不良风气竟成为一种负面形式发展了。例如现在一种轮流作用的方式,会侵害用户个人信息甚至会损害个人的财产安全问题。手机无疑是现在最常用的工具,但就是这样,也是为网络安全出现漏洞提供了更大的空间。这就导致手机方面的网络是目前问题出现最多,也是最难管的一方面了。正所谓道高一尺,魔高一丈,所以病毒攻击的方式越来越多,手段也越来越高明。 1.2病毒侵袭网络系统的主要手段 目前,大部分的网络系统维护人员对于计算机的监测和维护常常使用移动硬盘或U盘。但是由于这类工具往往容量是很大的,无法避免的是里面存储着许多文件,那么就很有可能在无意间感染上病毒。那么一旦维护人员将设备插入计算机时,病毒就会随着程序进入网络。病毒也会在一个系统与其它系统共用一个网络时,如果其它系统感染上了病毒,那么我本身的系统就很有可能因此染上病毒。同时当一台计算机既要用于网络系统的监测和维护,然后又要兼任办公机的责任,那么也是有极大的可能性染上病毒的。这些无意的病毒攻击都避免不了,更不要说防范一些恶意攻击等其它不合法途径的伤害了。 1.3目前系统的网络安全防护措施的不到位 目前大多数的服务器,战机或者计算机终端都有安装网络版的杀毒软件或者系统自带的杀毒软件,但大多数几乎没有专门的防病毒软件,从而导致了病毒库的更新不及时,并且系统自带的杀毒软件往往只有通过维护人员操作才能更新。因此不能及时发现病毒,从而消灭病毒。根据规定,在系统终端,都是要安排专门的技术人员进行系统监测,但是很多时候监测不到位,还会出现许多在战机和终端机上开展和业务无关的内容。同时,无法及时清理非法接入局域网的计算机,也无法彻查非法使用计算机网络的情况并及时制止。只有将这些网络安全防护的问题和漏洞解决,计算机网络系统的安全才能得到有效的提高,才能阻挡病毒的侵害,使大家的操作系统能在一个相对安全的环境下进行。 1.4现有网络系统的安全问题 在威胁网络安全中最主要的是操作系统的威胁。虽然Windows系统的安全等级教高,但同时针对Windows系统的攻击也很多,所以容易遭到病毒破坏的可能性比较大。与之相比的,应用软件的威胁性也不容小觑,因为大多数应用软件是由提供商提供的,所以每个应用授权的版本不能做到十全十美,会出现很多的漏洞和bug,自然而然的病毒和黑客就会找上门来。所以一个合格的应用软件,不仅要满足系统的功能性,也要满足系统的安全性。 1.5防火墙所存在的局限性 几乎每台计算机上都有着个人防火墙的设立,但它或多或少都存在着局限性。首先它的设立不是针对防止病毒恶意攻击而存在的。例如常用的微软程式,它的浏览系统在日常生活中都会存在疏忽,从而让入侵者有机可乘,对计算机的个人终端进行侵入,非法盗取用户的私人信息或财产资源。假如防护墙的功能进行过分深入的检查和拦截就会使用户在进行数据发送和个人活动时,会影响用户的正常运作,或者破坏用户的系统性能状况。因此,防火墙的控制程度一定要恰当好处,才不会影响用户的正常使用。还有部分计算机系统没有进行及时的更新吗,其防火墙的版本都是旧式的。那么这种旧式的设备无法达到智能程式的效果,除非有人工的操作进行维持,但是这样的话会显得相对效率低下,以及不能完全保证系统的安全。所以要引入新型的防火墙技术才能提该网络的工作效率。当然并不是所有的安全问题都来自防火墙的外面,很多的系统问题和病毒都出现在防火墙内部。与传输的数据相关联。所以,重视计算机内部的网络安全问题也是同样的重要。 2网络系统的安全措施 2.1网络的监测设置 大部分的网络监测设置是由集线器完成的。但是一旦没有集线器,也是可以用交换机来替代。它们的作用是通过观察分析系统中各个部分之间有着怎样的关系和作用,从而使计算机网络系统变得更加合理,更加科学。 2.2网络系统额安全防护 2.2.1最重要的是建立防火墙。目前为止,人们最常采用的防护措施就是设立防火墙。防火墙可以从病毒一进入的开始就进行防护。可以在病毒之前建立隔离保护层,从而保护整个计算机系统。与此同时,我们还可以再设立一个硬件的防火墙。它可以在原有基础上加强保护计算机的系统和集中管理的能力。同时,它还可以在计算机运作时对计算机的操作系统进行详细的记录,从而在第一时间里进行防护。2.2.2安装重要的网络入侵系统的检测。为了保证网络系统安全,仅仅靠安装防火墙是不够的,我们还需安装网络入侵系统的监测设备。这样不仅能够在最新时间内监测到病毒的入侵。我们还可以通过和防火墙的结合,对计算机系统做到更好的保护和防御。通过这样,才能让工作人员更加及时的发现计算机系统的漏洞,从而减少资料外泄的风险,也是更早的解决其出现的问题,同时也减少了时间。 2.3设置网络系统的访问权限 想要更好的保护计算机网络的系统,使其不受侵害。设置合适的访问权限也是很有必要的。我们可以根据电脑的程序和相关资料,对用户进行个性化的权限设置。这样不仅可以对用户的资料和数据进行更好的保护,同时也是有效的阻碍了那些不法分子非法窃取用户资料。就算有时候没有拦截成功,但是当有异样的痕迹留下,计算机系统就会对其非法的入侵进行追踪和报警,让工作人员及时的发现和解决。 2.4设立病毒的防治系统 很多时候,网络系统信息的泄露主要原因就是外来病毒的入侵。一些不法的人员利用相关的网络技术的手段,在一些杀毒软件或应用软件中加入病毒,来侵害计算机网络系统。然后许多用户就会在不知情的情况下泄露了自己重要的信息,甚至会造成巨大的损失,这种现象越来越猖獗。因此设立病毒的防治装置是很重要的,当然,如何有技术的设置病毒防治系统很有技术性,需要对工作人员有极高的要求。只有这样,才能在病毒刚入侵的时候,及时发现并安全保护木马。它还可以跟踪病毒的行踪,并将病毒装入记忆系统,从而建立更强的防御系统。 2.5完善的安全扫描技术 扫描技术也是有效发现病毒的重要技术之一。它包括远程监控,线上资料的扫描,防病毒阻挡扫描程式以及安全运营的扫描这几个方面。这类技术可以对进出计算机系统的任何信息进行过滤和检测功能。一旦发现病毒,就能告知工作人员进行及时的修复,从而确保计算机系统的稳定运行。目前为止,安全扫描技术是最方便快捷的网络安全保护系统。因为只要有病毒侵袭网络安全的情况,它就会立刻是计算机系统开启木马模式,安全系数很高。并且网络安全检查程式是确保计算机系统自身发展很稳定的情况下运行的,这样计算机的安全性能就被提高了很多。传统上的网络安全扫描程式自带有很多远程防护的软件。这些软件带有保护远程的主机不被病毒侵袭的功能,同时能够进行进一步的细分功能。但任何事情总有利弊,这些软件程式虽然有远程监测的功能,但有时也会成为一些不法分子盗取线上信息的工具,从而盗取目标主机的信息。 3结束语 随着计算机网络的不断发展,人们在生活中使用计算机网络也越来越频繁,逐渐成为人们最便捷的联系方式。但自始至终,网络一直是一把双刃剑,它带给人们便利的同时,也带来了许多的隐患,各种各样的问题层出不穷。确实,目前的信息网络系统还不具备完全的安全性。希望工作中的员工能正确利用网路为公司创造利益,辅助公司未来的发展。同时也要不断地进行钻研和探索,研发出更科学有效地防治技术。及时地去分析社会上存在的新型网络攻击方式。网络监管的工作人员要结合实际情况进行更有效的预防网络安全,从而使计算机网络系统能在未来的发展中越来越安全,让些不法分子无机可乘,这样人们和公司们所受到病毒侵害的概率就会越来越低。也希望国家在制定与网络相关的法律对策时,更完善更全面,以及惩罚力度能加大,对于情节严重的要依法给予刑事责任,从而更好的保护计算机信息网络系统的安全。 参考文献: [1]蓝巨龙.信息网络安全与防护技术. [2]中国互联网信息中心.(CNNIC)第35次中国互联网络发展状况统计报告. [3]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2011. 作者:贾璐 单位:国家新闻出版广电总局
1电力自动化通信防护体系的概述 电力自动化通信防护体系在电力自动化系统的运行过程中发挥着十分重要的作用。它能够增强电网运行的稳定性。通信防护体系是一个系统性很强的工程,包含很多专业知识,如自动化技术、通信技术、网络技术和计算机技术等,是多种现代化技术组成的一种综合性技术。通信防护体系的主要作用是对电力自动化通信系统的开发和运转做出技术性指导,并进行安全稳定的管理。而这种职能的实现主要依靠信息安全模型,这样就能很好地确保电力系统的安全,提高电力系统的稳定性,增强电力系统运行的影响。通信防护体系的运行过程实际上是对电力系统进行监督,利用对信息的收集、处理和分析来进一步掌握电力系统的稳定性。如果电力系统的安全性稳定性急剧降低,那么警报装置就会做出反应,提醒工作人员及时发现问题并予以解决,从而大大降低电力系统信息泄露的几率。 2电力自动化系统的信息安全问题 2.1系统中心站 系统中心站是电力系统中通信数据的核心。电力系统的信息交流过程一般都涉及中心站。电力系统的稳定与安全受中心站的影响,如果中心站受到破坏,电力系统的信息安全体系也会受到攻击,导致很多信息和数据会被泄露或者窃取。中心站作为电力系统的主要部分,它的运行状态影响着电力系统的正常运行。假如中心站出现安全问题发生瘫痪,那么将会影响整个电力系统发生故障。因此,要加强对中心站的重视,保护中心站的安全运行。现阶段,很多电力企业一般采用防火墙技术保护中心站。防火墙技术主要发挥着监督和隔离的作用,而监督和隔离的对象是电力系统的信息交流。这种技术能够阻止外界攻击,避免危险侵入系统,减少危险用户与网络安全防御正面相撞。防火墙如果遭遇安全问题,警报装置将会提醒相关工作人员,从而及时发现并解决问题,进而更好地保护电力自动化系统。 2.2信息加密的漏洞 在进行电力自动化系统的安全保护工作时,对信息的加密一般采用专门的加密技术,以提高信息的稳定性和安全性。有时系统的信息会出现泄露,但利用加密技术对信息进行加密,窃取者将无法解开密码,就不能看到信息的具体内容。因此,信息加密将大大减少信息泄露情况的发生。现阶段,大多数企业会设置这种信息的加密,也会制定专门的加密算法。在进行信息保护工作时,加密算法发挥着重要作用,企业的工作人员收到被加密的信息文件后,能够采取加密算法解开加密信息,确保信息的交流安全。对信息进行加密时,经常利用的算法有标准加密算法和公开密匙算法。二者的加密程度不同,在对信息进行加密时,要合理选择合适的加密方法。加密方法选择不合理,会降低信息的安全性。 3电力自动化通信技术中信息安全的对策 加密技术是电力自动化通信技术安全防护的基础措施,而通信技术网络管理是提高信息安全性的必要措施。所以,为了确保电力自动化通信技术信息的安全,应该完善电力通信系统,加强通信技术网络管理。现阶段,电力通信网络系统还不能完全保证信息的安全。要想加强通信技术网络管理,要善于采用先进的技术完善通信系统。 3.1利用多层次的加密保护信息 由于网络信息手段应用越来越广泛,为了保证传达信息的可靠性和准确性,完成信息传递的网络化过程,使用最多的手段是信息加密。其中,多是凭借对网络的链路进行设密、信息传递的端口进行设密、混合加密等3种加密手段,对经常接触到的网络讯息进行加密。 3.2通过恰当的加密算法保护信息 在保障网络消息安全的过程中,使用恰当的加密算法保证网络消息的安全也是人们经常采用的手段和措施。它的重点是利用网络消息传递的网络层和应用层来SSL层进行设定,并对自己的数据流也加密,从而保证传递消息的准确性,最终达到保护网络数据准确可靠的目的。需要主要,网络的SSL层实施全方面保密的数据信息中,只对网络应用层的数据和网络传输协议中的消息进行完全设密。在对网络数据和消息进行安全保证操作时,需要把数据流分成一段段的数据段进行保密措施,由此可以将明文数据信息转换成保密信息,从而提高并改善网络数据的安全性。 3.3采用摘要算法的方法安全保障网络信息 摘要算法不需要密钥加密,而且经过其加密的信息不容易被破解,只有相同的明文输入以及一样的摘要算法同时满足,才能够获得一致的密文。进行网络可靠性和准确性的研究过程中,可采用摘要计算这一理念完成对数据准确度和可靠度的保证,即将数据传递过程中的数据分段,对其实施摘要计算,使得摘要信息附属在显示的明文上,用来验证传递的数据和内容是不是准确和全面,从而进一步确定网络传递的数据是不是全面、可靠。 3.4完善应用平台的监管措施,拒绝触犯规则制度的外联 对全部的用户终端、网络监管的终端,安装触及制度规则外的外联程序,第一时间把违反制度的外联事件扼杀在摇篮中。严格按照用户的准入规章制度,增加对顾客的口头监管和防范,一定时间内完善口令,掌控较远距离的安全保护监管和维护。 3.5改善通信体系的网络结构 采用逐层和多级的分部管理模式,关键的业务务必经由十分苛刻的物理型阻隔手段且利用转换平台实现用户之间的连接。 4自动化电力通信技术在电力系统网络中的展示 4.1电力通信网络和对其特征的表述 电力通信网络是电力系统的一部分。依据它的表面的含义,即凭借电力光缆线路或者载波等方式完成数据的交流、传递的一种通信手段。实际生活中,经常要用到电力通信网络有电缆线路、无线等多种通信途径和方式构造的传递信息方法。相比于前者,更常见的电力通信手段主要包括电力线路载波通信、电力光纤通信以及其他形式的电力通信。首先,电力载波通信是一种依靠电力线路完成工作载频电流运输的消息传递方法。首先利用载波机把音频或者另外需要传递的网络消息以高频低电流的形态显示,随后在已有的电力线段中实现信息的传达,达成电力线段在拥有载波时进行通信的目的。相比于其他电力手段,电力线路在载波通信时信息传达的可靠度和准确度很高,且其耗费低、通信传递速度快。此外,电力线路载波系统能够和电网的建设步伐保持相同,其优越特征甚是凸显。在电力通信系统中,载波信号的传达方式也能够利用其对电力架设线路的建设来完成。和普通线路比较来看,通过电力线路传递信息,通常其绝缘能力较好,传递过程中对电能资源的浪费也较少。最后,电话、音频电缆和扩频通信等多种通信传递的形式应用广泛,这对于电力通信的未来有着不可预计的作用。 4.2电力通信的特点和自动化通信技术的使用 在网络通信的年轮中,电力通信是一种比其他通信网络拥有很多优势的数据传递网络。不仅能够准确传递信息,而且传递的信息量较少,可以传递出许多种类的信息。与其他方式相比,它的实际应用较高、抗冲击性高,同时也有许多局限性,包括传递时的网络结构复杂、涵盖的范围较大、不用人力看守的通信网点较多等。依据电力通信网络的这些特点,在实现电力数据和信息传达过程中,为了保证自动化监管,光纤通信更多地被使用。这与光纤通信自身较强的抗干扰能力、传送的信息量多、传输时的浪费较少等特点密不可分。 5结论 现代社会是一个信息化社会,网络信息技术迅猛发展,信息的传递更加迅速。电力系统是我国十分重要的基础设施,电力系统的发展要依靠网络信息技术,达到信息的自动化。这样一来,信息的交流和传递的速度大大增快,减少了电力系统工作人员的工作量,提高了工作效率,促进了电力行业的稳步发展。然而,电力自动化系统在工作时也有许多不足,如信息交流和传递时产生的信息泄露问题会造成电力系统的运行出现故障。因此,本文主要对电力自动化通信技术的信息安全问题进行了研究和分析,以期提供借鉴。
网络安全论文:医院网络安全维护对策 计算机网络技术给各行各业带来了巨大的便利,提升各行业的工作效率,当然医院也不例外。在现代社会,医院各部门都已经离不开计算机网络的辅助,如医院的挂号收费系统、问诊叫号系统、医疗记录、医院人事管理等系统。实践证明在计算机的辅助下,医院各部门工作已经转变为信息化与数字化,这有效地提升了医院的工作效率。但是伴随着计算机网络技术的发展,计算机网络的安全性也受到了质疑和挑战。如何维护医院计算机网络安全成为人们探讨的热点话题。 一、影响医院计算机网络安全的主要因素 1、影响计算机网络安全的主要因素之一:计算机相关因素 (1)计算机相关因素之服务器众所周知,服务器是计算机的基础构成,计算机网络的安全取决于服务器的性能。服务器如何保障计算机网络的安全呢?通常情况下,服务器是通过数据库与计算机终端的连接和控制实现保障安全功能,因此服务器的质量需要重点把关。 (2)计算机相关因素之网络布线组建计算机网络的重要环节即为计算机网络布线,规范的网络布线不但可以提升整个计算机网络的性能,而且可以大大减少计算机的网络成本。但若是网络布线出现不符合规范的情况,如计算机网络线路断裂、线路交叉,这将会干扰计算机网络,出现干扰信号等情况,这将会严重影响医院各部门的工作。 (3)计算机相关因素之中心机房中心机房被称之为计算机网络的大脑,其起到控制计算机网络的作用,若中心机房存在安全隐患,则计算机网络安全存在隐患。 2、影响计算机网络安全的主要因素之二:人为相关因素 (1)人为相关因素之误操作计算机网络系统有相应的操作规范和要求,若是有医护人员误操作计算网络,则有可能导致计算机网络出现故障,甚至可能导致医院的整个网络系统瘫痪,如诊疗系统。 (2)人为相关因素之缺乏网络安全防范意识部分医护人员将网络账户随意借给他人使用或公共使用,这样的行为有可能导致医院计算机网络遭到破坏或攻击。 (3)人为相关因素之网络黑客的存在随着计算机网络技术的不断发展,网络黑客是医院计算机网络的较大威胁,他们不但窃取医院数据信息,而且破坏医院数据信息。 二、计算机网络安全管理技术 随着计算机技术的发展和普及,计算机网络安全管理技术也在不断发展,笔者重点阐明两种方法,一是防火墙技术,二是数据加密技术。 1、防火墙技术 什么是防火墙?防火墙实际是隔离墙,是一种将内部网络与公众网络分开的“墙”。它能允许你认为安全的人进入网络,阻止你认为不安全的人进入网络,尽起所能阻止黑客。自从防火墙技术诞生,一直在计算机网络安全技术中担当重任。经实践,防火墙技术根据计算机用户的需求和设置,可以实现对数据的保护。医院作为计算机用户也是一样,通过对防火墙的设置保护医院计算机网络的数据信息。若是数据信息不安全,防火墙可以阻止其进入,以保证医院计算机网络的安全。 2、数据加密技术 数据加密是一门技术,是计算机网络安全技术的基石。它可以将明文信息加密钥或者进行加密函数转换,变为无意义的密文,而接收方可以将收到的密文进行函数解密或通过解密钥匙进行解密而得到明文信息。作为计算机网络安全的关键技术,其较多的被应用于保护网络数据的安全,如网络数据的传输或存储过程。医院属于涉及较多关键数据信息的部门,因此数据加密技术适用于医院计算机网络。使用数据加密技术就相当于给医院的数据信息加上了保护壳,即便是信息被窃取,不经解密也无法解密信息。 三、维护医院计算机网络安全管理对策探讨 1、建立健全医院计算机网络安全管理制度是基础 建立健全计算机网络管理制度是计算机网络安全管理的基础,只有这样才能保证有法可依,才可以解决人为的影响因素。首先,专门的计算机管理机构,专人专岗;其次,明确分工,实施安全责任到个人制度;最后,对医护人员进行计算机规范操作培训和网络安全防范意识教育。 2、建立安全中心机房 通过上文影响计算机网络安全因素分析可知,要解决计算机的相关影响因素,可通过建立安全的中心机房。第一,服务器需要重点把关,采购时须选取高质量的且性能较好的;第二,医院网络布线应符合网络布线的规范和要求,避免出现断裂、交叉等现象的出现;第三,医院中心机房的选择应注意温度、湿度及供电情况,以保证中心机房的安全;第四,医院计算机全部使用防火墙技术。 3、改善数据加密技术 随着计算机技术的发展,数据加密技术也在不断发展。因此,为保障医院计算机网络的安全,为保障医院的关键数据信息,医院应不断改善数据加密技术,采用技术含量较高的数据加密技术。 四、结束语 综上文所述,计算机网络技术给医院的工作带来了便利,提升了医护人员的工作效率。但同时网络技术也带来了数据信息安全隐患,因此笔者分析了影响医院计算机网络安全管理工作的因素,并就如何维护医院计算机网络安全的对策进行了探讨。 网络安全论文:网络安全面临五大挑战 导读:《商业周刊》网站日前在“安全网络”专题中撰文指出:在已经经来临的二00三年之始,瞻望1下今年全年的网络安全形势是颇有必要的。总的看来,二00三年和今后的几年中世界规模内的网络安全问题不容乐观。俗语说患上好,“道高1尺,魔高1仗。”预计世界规模内的计算机用户,尤其是企业计算机用户想要在二00三年使自己的计算机网络安全患上到保证,就不能不在今后加强防卫措施,以对于付来自网络的种种防不胜防的袭击。 当咱们还沉醉在迎接新年的喜悦的时候,咱们或许已经经放松了对于网络安全问题的警惕性。最佳仍是惦念1下吧,由于今年的网络安全问题形势逼人,特别是对于于专做网络安全业务的软件公司们更是如斯。固然咱们也相信,通过各大网络安全软件公司们的协同努力,到二00三年年底时,咱们的网络安全防护水平必定会晋升到1个史无前例的高度。下面就是预计在今年网络安全领域将面临的五大挑战: 一、垃圾邮件数量将变本加厉。 依据电子邮件安全服务提供商Message Labs公司最近的1份讲演,预计二00三年全世界垃圾邮件数量的增长率将超过正常电子邮件的增长率,而且就每一封垃圾邮件的平均容量来讲,也将比正常的电子邮件要大患上多。这无疑将会加大胜利狙击垃圾邮件的工作量以及难度。目前尚无安装任何反垃圾邮件软件的企业公司恐怕患上早做有备无患的工作,否则就患上让自己的员工们在今后每一天不停地在键盘上按动“删除了键”了。此外,反垃圾邮件软件也患上不停进级,由于目前垃圾邮件传布者已经经在履行“打1枪换1个处所”的游击战术了。 二、即时通信工具照样难逃垃圾信息之劫。 即时通信工具之前是不大受垃圾信息所干扰的,但现在情况已经经产生了很大的变化。垃圾邮件传布者会通过种种手腕清算收集到大量的网络地址,然后再给正处于即时通信状况的用户们发去信息,诱导他们去走访1些非法收费网站。更使人头疼的是,目前1些推销合法产品的厂家也在使用这类让人厌烦的手腕来让网民们上钩。目前市面上尚无任何1种反即时通信干扰信息的软件,这对于软件公司来讲无疑也是1个商机。 三、内置防护软件型硬件摆布难堪。 现在人们对于网络安全问题受注重的程度也比之前大为提高。这类意识提高的表现之1就是许多硬件装备在出厂前就内置了防护型的软件。这类做法尽管前几年就已经经呈现,预计在今后的几年中将会成为1种潮流。但这类拥有自护功能的硬件产品却正遭受着1种尴尬,即在有人欢迎这类产品的同时,也有人反对于这样的产品。往益处讲,这类硬件产品更易安装,总体价格也相对于低廉1些。但它也有本身的弊病:如果企业用户需要更加专业化的软件服务时,这类产品就不会有很大的弹性区间。 四、企业用户网络安全保护规模的从新界定。 目前各大企业公司的员工们在家里通过宽带接入而登录自己公司的网络系统已经经是1件很寻常的事情了。这类工作新方式的呈现一样也为网络安全带来了新问题,即企业用户网络安全保护规模需要从新界定。由于他们都是远程登录者,并无纳入传统的企业网络安全保护的“权势规模”以内。此外,因为来自网络的袭击愈来愈严重,许多企业用户不能不将自己网络系统内的每一1台PC机都装上防火墙、反侵入系统和反病毒软件等1系列的网络安全软件。这一样也扭转了以往企业用户网络安全保护规模的概念。 五、如何看护好个人的信誉资料。 在美国,个人信誉资料在美国公家的日常糊口中盘踞侧重要的地位。之前的网络犯法者只是通过网络盗取个人用户的信誉卡账号,但跟着网上盗取个人信誉资料的手腕的提高,预计二00三年这类犯法现象将会发展到全面盗取美国公家的个人信誉资料的程度。如网络犯法者可以对于你的银行存款账号、社会保险账号和你最近的行迹都能做到尽收眼底。如果不能有效地遏制这类犯法趋势,无疑将会给美国公家的日一般人糊口带来极大的负面影响。 上述这些问题固然是对于大小软件公司的挑战,但它们未尝又不是1种机遇呢?咱们有理由相信,经由网络袭击损害浸礼的网络安全系统势必会愈来愈强大起来。放眼望去,二00三年的网络安全市场必然会带给咱们许多意外的收成以及欣喜。 网络安全论文:计算机网络安全技术和防范措施探讨 计算机的应用范围伴随着科技的进步也越来越广泛,网络已经成了人们生活中不可或缺的一部分。但是,计算机网络所暴露出的安全问题也日益显露,当人们通过计算机接收信息的同时,通常都不会注意网络安全的重要性,进而引起计算机网络安全的威胁趁虚而入。如何做到有效的防范计算机网络安全威胁,是计算机网络安全急需解决的问题。因此,对计算机网络安全问题及其防范措施进行深入的研究具有非常重要的现实意义。 1 计算机网络安全概况 在国际上,将计算机网络安全定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而受到破坏、更改与泄漏。”简而言之,就是指采取有效措施来保护信息的保密性、完整性及可用性。 从专业角度分析,计算机网络安全指的是保护计算机网络系统的硬件、软件、系统中的数据以及网络中信息的传输,保证其他因素无法对计算机网络进行恶意攻击和有意破坏。在保护计算机网络安全过程中既关乎网络技术方面的问题,又关乎网络管理方面的问题。只有同时做好网络技术和网络管理,才能够有效的做好计算机网络安全的防范。如今计算机网络技术发展十分迅速,变化日新月异,网络开发者一直在不断创新网络技术,更有很多不法分子深入钻研网络攻击技术,在这样的背景之下,网络安全问题的维护面临着巨大的挑战。相关数据显示,人为计算机入侵问题平均每20秒就会发生一次,可见信息的安全性不容乐观。 复杂性和多样性是计算机网络技术的两个显着特点,因此其决定了计算机网络安全问题也是复杂多样的。比较常见的网络安全威胁有系统漏洞威胁、物理威胁、身份鉴别威胁、病毒和黑客威胁以及自然威胁等。由于计算机网络的覆盖范围是全球化的,各国都十分重视计算机网络技术的发展,随着全球范围内计算机网络技术的不断发展,不少新兴的计算机病毒和黑客攻击方式层出不穷,有些对于网络安全甚至是致命性的打击。我们经常听到的网络病毒有:木马病毒、蠕虫病毒、Back—doors病毒、Rootkits病毒、DOS病毒、Sniffer病毒等,这些都是黑客用来攻击的手段。随着网络技术的不断创新,黑客的攻击技术也在日益提升和改变。因此,只有不断提高网络安全的防范措施,才能够保证广大网络用户能有一个健康、安全的网络环境,保护网民的信息安全。 2 计算机网络安全隐患分析 2.1 计算机病毒 迄今为止,非法入侵代码是计算机网络安全所面对的最大威胁,我们常听闻的木马病毒、蠕虫病毒等都是凭借对代码进行更改的形式来实现对于电脑的非法入侵的,其本质是一项程序。这些病毒的传播方式大多是通过网络进行传输的,当然在用U盘进行文件传输的时候,也可能会携带这些病毒。病毒在电脑中的宿主种类是多种多样的,一旦病毒被打开,其对电能的影响是破坏性的,通常会使计算机系统瘫痪。例如,我们最熟悉的木马程序(特洛伊木马),其采用的是相对较为隐秘的入侵手段,当我们的电脑表面上在执行一种程序的时候,实际上木马程序在背后却执行着另外一种程序,虽然不会对电脑造成系统性的破坏,但会窃取电脑中的重要信息。 2.2 计算机系统本身问题 作为计算机网络的运行支撑,操作系统的安全性十分重要,只有计算机系统安全,才能够保证其余程序或系统能够顺利的正常运行。如果计算机的操作系统自身有问题,那么计算机自然会存在安全隐患。我们不得不承认,没有不存在安全隐患的操作系统,系统的漏洞是不可能完全避免的,一旦发现漏洞,对漏洞进行修复则是一项技术型工作。当攻击者掌握了计算机系统漏洞时,就可以利用漏洞通过自身技术实现对计算机的控制,对计算机进行攻击,窃取计算机内的信息。 网络安全论文:物联网网络安全防护的探究 1物联网的特征 物联网是互联网技术和射频识别(RFID)技术二者相互融合的产物,并随着互联网和移动网络融合的深入和扩大,可以为广大用户提供更加深入、更具移动特性的服务体系和网络体系。物联网采用的接入手段为无线城域网(wiMax)、无线局域网(wiFi)、移动通信网络(包括4G网络、3G网络、2G等),终端选用专用终端、便携式计算机、个人数字助理(PDA)、手机等,通过无线应用协议(WAP)来使用访问互联网业务。物联网安全威胁主要包括业务安全威胁、网络安全威胁、终端安全威胁。通过无线信道在空中传输物联网信息数据,很容易被非法篡改或截获。非法终端也很有可能在进入无线通信网络时,以假冒的身份来开展各种破坏活动。即便是合法身身份的终端也很有可能对各种互联网资源进行越权访问。业务层面的安全威胁包括传播不良信息、垃圾信息的泛滥、拒绝服务攻击、非法访问数据、非法访问业务等。 2物联网面对的安全问题 对于传统的网络而言,业务层的安全与网络层的安全二者是完全独立的,但是物联网则不同,它具有自己的特殊性。由于物联网是在现有的互联网技术基础上集成了应用平台和感知网络而形成的,互联网给物联网提供了许多可以借鉴的安全机制,如加密机制、认证机制等,但是值得注意的是,应该按照物联网的特征来适当地补充、调整这些安全机制。物联网面对的安全问题主要体现在以下四个方面。 2.1RFID系统安全问题 RFID射频识别技术获得数据的方式是通过射频信号来对目标对象进行自动识别,无需人工干预就可以自动识别多个标签和高速运动物体,操作较为简单、方便,是一种典型非接触式的自动识别技术。黑客对于RFID系统的攻击主要是破解、截获物联网的标签信息。攻击者获得标签信息之后,通常就会利用伪造等方式来非授权使用RFID系统。目前国内外IT界大多都是通过加密标签信息的方式来保护RFID的安全。但是值得注意的是,这种方式仍然存在着安全漏洞,不能让人完全放心。RFID芯片若没有得到有效保护或者设计不良,攻击者仍然会有很多方法来获取RFID芯片的数据信息和结构。 2.2物联网业务的安全问题 因为物联网节点通常都是采用无人值守的方式,且都是先部署物联网设备完毕之后,再将网络连接起来,所以,如何对物联网设备进行远程业务信息配置和签约信息配置就成为了一个值得思考的问题。与此同时,多样化且数据容量庞大的物联网平台必须要有统一且强大的安全管理平台,不然的话,各式各样物联网应用会立即将独立的物联网平台淹没,中央很容易会将业务平台与物联网网络二者之间的信任关系割裂开来,产生新的安全问题。3.3核心网络的传输与信息安全问题核心网络所具备的安全保护能力相对较为完整,但是由于物联网节点都是以集群方式存在,且数量庞大,这样一来,就很容易使得大量的物联网终端设备数据同时发送而造成网络拥塞,从而产生拒绝服务攻击。与此同时,目前物联网网络的安全架构往往都是基于人的通信角度来进行设计的,并不是从人机交互性的角度出发,这样就将物联网设备间的逻辑关系进行剖裂。 2.4黑客很容易窃取和干扰物联网信息的传输 由于在很多场合,物联网的传输方式都是依靠无线传输,而无线传输若没有适当地加以保护,那么很容易被黑客所窃取和干扰,这样一来,就会对物联网网络的安全造成很大的影响。与此同时,物联网能够取代人来完成一些机械重复、危险、复杂的工作,因此,物联网设备很多都是设置在无人监控的地方,黑客可以通过远程操作更换物联网设备的软硬件,或者直接破坏设备,给物联网设备的本地安全造成很大的威胁。 3物联网网络安全防护措施 3.1物联网的业务认证机制 传统的互联网认证技术是要对不同层次进行明确的区分,网络层的认证和业务层的认证完全分开,相互独立,业务层的认证只负责鉴别业务层的身份,而网络层的认证就只负责鉴别网络层的身份。但是物联网则完全不同,它将网络通信和业务应用紧紧绑定在一起。但是值得值得注意的,无论物联网技术发展到何种程度,网络层的认证都是不可或缺的,而业务层的认证则可有可无,它可以根据和业务的安全敏感程度和谁来提供业务信息来进行设计。例如,当由运营商来提供物联网的业务,那么就完全不需要进行业务层认证,而只需要利用网络层认证结果即可。而若是由第三方来提供物联网的业务,而不是由运营商来提供,那么就可以不需要考虑网络层的认证,只需发起独立的业务认证即可。当业务是金融类、个人信息类敏感业务,则必须采取更高级别的安全保护,而在这种情况下,就必须进行相应业务层的认证。而当业务只是气温采集、位置定位灯普通业务时,就可以不再需要业务层的认证,网络认证即可。 3.2物联网中的加密机制 逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。综上所述,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。 3.3加强物联网网络防火墙的控制 目前物联网网络上常采用的防火墙技术主要是过滤防火墙、防火墙。如新毒霸悟空2013免费杀毒软件下载安装后可电脑和手机双平台杀毒,金山毒霸2013悟空正式版下载安装后不仅可以查杀电脑中的病毒木马,还能查杀手机中的病毒木马,防止恶意扣费。新毒霸2013悟空采用金山云启发引擎,速度遥遥领先于传统杀毒软件。金山杀毒2013新毒霸悟空永久免费杀毒软件比金山毒霸2012猎豹免费杀毒软件的查杀速度更快,金山毒霸2013悟空正式版拥有30核云查杀引擎,查杀运行在云端,不占用内存,不影响电脑速度,金山毒霸2013官方下载安装后全面保护您的电脑安全。它拥有全球最先进的云查杀引擎,金山毒霸2012官方免 费下载安装后拥有超强的病毒分析和查杀能力,已实现全新病毒99秒内快速鉴别,且只有10兆左右的安装包和10兆不到的内存占用,还拥有10秒以内的安装速度,金山毒霸2013官方免费下载最新版相比金山毒霸2012官方免费下载版本查杀速度有很大的提升,金山杀毒软件让您的电脑彻底远离卡机、死机问题。 3.4政府应该加强对物联网信息安全研发的支持 物联网已日益成为现代工业社会的基础,政府应该与IT商联手,共同支持一批物联网信息安全领域的研发项目,以期尽快为物联网的发展创造更好的网络安全环境。例如德国政府就于近日开展了一系列物联网信息安全研发,以此来巩固德国作为世界最安全经济体的地位。此次实施的研发项目以物联网中的嵌入式信息系统安全、数据传输及编码过程安全为重点,采用产学研合作的形式进行,如卡尔斯鲁尔的Wibu-SystemsAG公司牵头的“嵌入式操作系统的集成化保护”项目,将研发能保障开放的互联网环境下嵌入式操作系统安全可靠运行的新型信息系统硬件结构;Furtwangen科技大学协调的项目“虚拟-现实系统通用多形态安全解决方案”,致力于研发物联网中恶意攻击和远程操控行为的识别和应对技术方案;弗朗霍夫学会海因利,!希-赫茨研究所牵头的项目“物联网高效安全编码技术”,研究重点为物联网数据无线传递过程的高效安全编码及加密技术方案。德国联邦教研部、联邦内政部将投入科研经费约800万欧元。 4结语 总之,运用和推广物联网技术,一方面能够将社会运行效率和经济运行效率显着提高,另一方面也会对公民隐私保护和信息安全提出严峻的挑战。所以,加强物联网网络安全防护势在必行,应该做到未雨绸缪、趋利避害,力争让物联网真正成为一个可信任、安全、开放的网络。 网络安全论文:分析计算机网络安全隐患及有效维护措施 摘 要:摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 网络安全论文:谈计算机网络安全的管控路径 一、计算机网络不安全因素 1缺乏计算机安全评估系统 众所周知,一个系统全面的计算机安全评估系统是防止黑客入侵计算机的重要保障,安全评估体系能够对整个计算机网络的安全性与防护性作出一个较为科学严谨的分析评估,而且该评估系统还会根据实际的计算机网路安全评估报告来制定相关的计算机安全使用策略。然而,在我们的计算机实际应用中,往往不注意计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,平时欠缺对计算机网络安全作出及时的评估与监控,给计算机网络安全造成一定的安全隐患。 2计算机外界威胁因素 计算机网络安全事故很多是由计算机外界威胁因素造成的,这其中包括自然环境威胁、网络黑客与病毒的入侵攻击与非法访问操作。自然环境威胁一般是指计算机外在的自然条件不太完善,如各种无法预测的自然灾害、难以控制的计算机外部机器故障等因素。网络黑客与病毒的入侵攻击不但会对计算机的网络安全带来极大的破坏,还会摧毁计算机系统,对计算机自身造成极大的伤害。据估计,未来网络黑客与病毒的摧毁力度将会越来越强,而它们自身的隐蔽性与抗压性也会相应地得到提高,所以说,网络黑客与病毒的存在对计算机网络安全造成严重威胁。而非法访问操作则主要指一些未得到授权,私自越过计算机权限,或者是不法分子借助一些计算机工具去进行计算机程序的编写,从而突破该计算机的网络访问权限,入侵到他人计算机的不法操作。 二、计算机网络安全防范措施 1建立安全可靠的计算机安全防线 安全可靠的计算机安全防线是避免计算机网络不安全因素出现的最关键环节,其构建主要依靠计算机防火墙技术、数据加密技术与病毒查杀技术。防火墙控制技术主要是一种建立在各网络之间的互联设备,能够有效避免不法分子以不正当方式入侵网络内部,防止不法分子盗取计算机网络内部的信息资源,是计算机内部一道强有力的网络安全屏障。数据加密技术的主要作用就是对计算机内部的数据添加密文设置,未经授权的计算机不法分子是无法获取数据、读懂数据的,最终达到保护网络数据传输的正确性与安全性。常用的数据加密技术包括有:保证个网络节点间信息传输正确且安全的链路加密技术、确保计算机始端数据传输与终端数据接收安全的端点加密技术与保证源节点到目的节点之间传输安全可靠的节点加密技术。病毒查杀技术可谓是计算机安全网络防范最为关键的环节。病毒查杀技术一般通过杀毒软件的安装运行去运行的,在计算机安装杀毒软件以后,应当定时对杀毒软件进行实时的监测控制,定期对杀毒软件进行升级处理,按时对计算机进行杀毒扫描,以求及时将计算机内容隐藏病毒进行发现处理。 2提高计算机用户与计算机网络管理人员的安全意识 于个人计算机用户而言,必须要加强计算机网络资源管理意识,根据自己实际需要对计算机设置特殊的口令,确保计算机数据获取的合法性与安全性,避免其他计算机用户以非法手段入侵计算机内部,获取相关计算机网络数据资源,造成计算机网络安全隐患。闲时,计算机用户还必须注意对病毒进行监测清除,避免网络黑客的入侵导致计算机系统崩溃。于社会团体组织而言,必须注重提高内部计算机管理人员的网络安全意识,注意采用适当的方法去培养一批具有专业计算机技术的网络监控人员,打造精英计算机安全管理团队,能及时对网络不法攻击作出处理,构建一个系统全面的计算机网络安全管理体系,致力打造一个安全可靠的计算机网络环境。 3完善计算机网络安全制度 健全的计算机网络安全制度不但可以规范计算机网络安全使用,还能够借助法律法规等强硬手段去彻底打击计算机网络犯罪,及时对计算机网络不法分子给予相关惩处,保证了计算机网络环境的安全可靠。因此,加强并且定期完善计算机网络安全立法制度是十分必要的。 4其他管理措施 计算机网络安全防范仅仅依靠强硬的计算机安全防御系统与专业的计算机网络安全管理技术人员是远远不够的,还必须定期对计算机网络系统进行一系列的专业评估与监测控制,实时对计算机网络运行、数据传输过程进行监控,热切关注计算机内部系统是否存在一些漏洞,一旦发现漏洞,要尽早处理,避免其他计算机病毒的攻击。 三、结束语 计算机网络安全预防是一个漫长的过程,尤其在信息交流覆盖甚广的今天,我们必须时刻防范计算机网络不安全因素,制定切实可行的计算机安全预防策略,降低计算机网络安全风险,避免计算机安全事故的发生,积极营造一个健康正常的计算机网络世界。 网络安全论文:大额网上支付在即网络安全现状及措施 目前,随着电子商务的不断发展,越来越多的金融公司开展在线业务。电子银行、网上炒股一时间便从物理的形态,转向了虚拟的网络。 网上交易可能引来网络入侵者,不管是网上交易、盗窃还是更改金融资料;对于信用重于一切的银行,这都是极大的风险,如何确保交易的安全和为客户保密,仍然是发展网上银行需要克服的最大困难,我们即将运行的大额资金支付系统也存在着同样的忧虑。 一、网络安全的现状 二、公安部不久前公布的20__年全国信息网络安全状况调查结果显示,在被调查的7072家政府、金融证券、教育科研、电信、能源交通、国防和飒企业等部门和行业的重要信息网络、信息系统使用单位中,发生网络安全事件的比例为58。 其中,发生1次的占总数的22,2次的占13,3次以上的占23。发生的网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79,拒绝服务、端口扫描和篡改网页等网络攻击事件占43,在规模垃圾邮件传播造成的安全事件占36。54的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10。 公安部公共信息网络安全监察局有关负责人表示,造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66。 此外,公安部公共信息网络安全监察局和中国计算机学会计算机安全专业委员会还对8400余家计算机用户计算机病毒感染情况进行了调查。调查表明,我国计算机用户计算机病毒的感染率为87.9,比去年增加了2。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1,比去年减少了26,表明受过病毒感染用户的防范能力有所提高。 金融业的不断发展要求多刺机构能够在开放的环境中共享那些极为敏感的金融信息,当然,这样做必须有绝对安全有效的保障措施。 电子支付是利用原有业务计算机网络处理系统,引入扣款卡和销售终端等技术,从根本上改变了传统纸币、支票及手工点钞、存贷分流的结算方式。这样,不仅减少了社会上现金和支票的流通量,而且使银行业务突破了时间和空间限制。 随之而来的是技术风险存在,且处于逐步或不断被发现中。即一个产品刚推出时,被认为没有安全漏洞,但过一段时间,就可能出现。很多人对其缺乏足够认识,使风险长期存在。 目前,人们通常是通过口令来访问远程连接,这似乎是不成文的业界标准。然而,用计算机运行口令攻击软件,可以相当容易地攻破密码口令。 为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返了,几年前曾占据着新闻头条的那些计算机病毒,如LoverLetter、Melissa和Michelangelo,在今天看来已经不是什么新闻了,而取代它们的却是破坏程度呈几何倍数增长的新型病毒。这种新型病毒被称为混合型病毒,它结合了传统电子邮件病毒的破坏性和新型的基于网络的破坏能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并实施进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。 混合威胁不断发展,单一的防护措施已经无能为力,企业需要对网络进行多层、深层的防护才能有效。真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。 二、加强网络安全的措施 一般来说,网上银行的安全措施主要体现在四个方面:一是交易双方的握手,也就是客户访问银行网络必须经过加密的安全通道;二是在网络层面加强安全基础设施;三是增加入侵检测系统,当黑客来临时,能及时报警;最后是在应用层面上实施PKI机制。专家认为,采取了这4方面的安全措施,从理论上来讲,是万无一失的。 同时,目前比较先进的双因素认证,也提供了比密码更加安全的新模式,这种网络安全超出了传统意义的静态密码功能。用户要想访问某个特定的数据或信息资源,必须输入他所知道的密码,还要输入一个动态的代码。比如,某个银行职员要访问银行的客户信息数据库。他除了要输入银行IT管理员为每个员工配备的密码之外,还需要输入SecurID认证设备上每隔60秒就生成的不同代码。对于认证设备而言,该代码具有唯一性,并且在60秒之内能够有效地以符号的形式进行显示。认证设备所产生的代码,无论是黑客,还是非法入侵者,几乎不可能在一分钟之内破译,因此,网络安全性得到了大大的提高。 同时,制定详细可行的灾难备份和恢复方案,也是保障网络安全比不可少的手段,即利用技术、管理手段及相关资源确保即定的关键数据、关键信息系统和关键业务在灾难发生后,在确定的时间内可以恢复和继续运营的方案。并利用这些措施实现数据的零丢失。 大额支付系统即将在全国推广运行,如果一旦网络出现中断,不仅影响辖区商业银行联行清算业务,而且对人行的存取款、再贷款等也可能造成不可估量的影响,为此建议,在该程序运行过程中,应将网络安全作为第一要务加以考虑,切实消除事故隐患,确保联行资金安全。 网络安全论文:计算机网络安全威胁和防范方法研究 1前言 计算机网络一词起源于20世纪60年代,从新兴到普及仅仅用了不到半个世纪的时间,随着计算机网络技术的日新月异,计算机所面临的安全威胁也与日俱增。计算机网络安全,已经不仅仅是停留在保护数据的完整性,更多的是需要保证数据的保密性,通过借助安全措施,来保护计算机网络系统中的软件、硬件和各类数据,避免遭到人为的篡改和泄露,甚至是破坏,特别是一些蓄意的攻击等行为,从而保证计算机网络的运行的可靠性与网络环境的安全性,达到一个网络共享与隐私保护同步进行的最佳状态。 2计算机网络中常见的几种安全威胁 2.1嗅探 嗅探,Sniff,一般指嗅探器,嗅探器可以窃听网络上流经的数据包。嗅探本身的操作者通常为网络管理员,管理员通过嗅探的方式来获取网络中的数据和信息,目的在于查探网络的状态和环境。嗅探器可以是软件,也可以是硬件,不法分子也可以利用这种方式,通过非法的手段来获取网络中的数据信息。当我们在查看邮件的过程中,我们所登录的用户名和密码也是以信息包的形式在网络不停的传送着,一旦这种信息包被不法分子通过嗅探的方式获取,就将造成相当大的影响,通常嗅探攻击都具有较强的针对性。 2.2伪装 网络连接是由一个个网络节点构成的,每个构成网络的节点都有其存在的信任度。而伪装,正是利用这种信任度身份来入侵网络。通常是不法分子借助非法的手段,复制一个具有信任度的网络身份,从而伪装成为网络中的信任用户,侵入网络进而窥探和窃取网络中的信息。伪装是我们常见的一种安全威胁,计算机网络中存在着大量的伪装威胁,不法分子甚至在进行网络攻击的过程中,大量的采用伪装手段,用来骗取通过计算机的自动拦截。 2.3扫描 理解了嗅探,就不难理解扫描,扫描是一种大范围的嗅探行为,采用智能化的设备,对网络的协议数据进行观察和分析,从而进行识别,不法分子可以通过这一系列的操作来寻找出攻击对象,扫描与嗅探一样是一种具有针对性的攻击,我们常见的扫描有对协议的扫描和对端口的扫描两种。 2.4恶意代码 计算机指令是由无数的代码构成的,代码是计算机程序构成的根本,代码可以是帮助我们向计算机传递需求,并使计算机能够顾相应我们的需求做出回应,但也可以是恶意的代码,破坏计算机的正常运行或向计算机传递一些指令,从而是不法分子从中得到所需要的数据。恶意代码包括各类病毒和木马程度等,病毒通常具有一定的破坏性,是以损毁网络数据为目的的,而木马大多带有目的性,是以窃取数据为目的的。 3常见的几种安全防范措施 3.1采用安全保密技术,对信息数据进行加密处理 数据加密技术的应用越来越广泛,随着电子商务,在线支付等网络技术的不断出现,数据加密技术也变得越来越重要,特别是在网络银行和网络支付平台中采用的数据加密技术尤为重要。首先要对用户登录网络的用户名和密码进行加密,避免攻击者获得此类数据,伪装成授权用户登录网络进行操作。其次,对于用户在执行业务操作的过程中所输入的授权密码进行二次加密,保证了用户登录网络后,在进行重要的操作时的数据安全。通过对信息的加密,使不法分子无法破解加密程序,而无法对数据进行窃取和篡改或盗用,保证了重要数据的安全性。 3.2提升安全操作技术,构建网络防御系统 计算机在登录网络进行数据交换的过程中,要想保证信息和数据的安全,不但需要实时的对可疑网络活动进行检测和评估风险,还需要在计算机与网络之间架设一道屏障,用来过滤网络病毒和及时发现网络攻击,并做出相应。防火墙技术,就是构建网络防御系统的重要组成部分,与普通的杀毒软件不同,防火墙能够在计算机网络运行的过程中检测数据,对各个端口进行实时监控,发现威胁第一时间实施拦截,使不安全因素无法越墙侵入计算机系统内部,阻截网络攻击与计算机之间的数据交换,屏蔽各种对计算机产生威胁的程序,起到保证计算机系统正常运行的作用。 3.3提高监控和管理工具的精确性,及时修补网络安全漏洞 监控和管理工具通常作用与计算机内部,监控工具不间断的在计算机内部循环探寻可疑活动和安全漏洞,一旦发现可疑活动会及时通知管理员,由管理员对可疑活动进行处理。大量的网络可疑活动都很难逃脱监控工具的探寻,通过阻隔大量的可疑活动来降低计算机面临威胁的风险。随着网络技术的不断进步,监控管理手段不断完善的同时,网络攻击也日趋多样化,通过不断的对网络安全漏洞进行修补,也是避免计算机受到攻击的有效方式。 4结语 计算机网络技术已经在全世界范围内得到了普及,并呈现出主导人们生活,改变人们生活方式的重要作用,人们对网络的依赖程度越高,计算机网络安全也就越来越重要,有效的防范计算机威胁,能够降低计算机可能受到攻击的几率,从而使我们的信息安全得到保障。不法分子致力于种种破坏、窃取、篡改计算机网路数据的行为,妄图通过不法途径来获取重要的信息数据,从而达到自己获益或者使他人遭受损失的卑劣目的。提高对网络安全威胁的认识,掌握防范安全威胁的方法,提升我们的计算机网络安全等级,尽可能的使不法分子无可乘之机,使每一个计算机网络使用者都应当遵循的原则,否则,一台计算机被攻击就可能如多米诺骨牌一样,牵连到更多的网络终端遭到破坏,甚至泄露更多的数据信息,造成更大范围的经济损失。 网络安全论文:计算机网络安全维护方式的研究 1前言 如今,我国已经进入了网络信息化快速发展的时期,计算机网络技术迅速的发展使许多行业都大规模的应用了计算机网络技术进行工作和管理,已经是现代管理,办公,个人生活重要的工具。但是,任何事物都有其利弊,计算机网络技术也是一把双刃剑,一方面,推动了人类社会的发展,另一方面,也有安全方面的隐患。所以计算机有较强的互联性和开放性,从而就很容易被黑客,病毒恶意进行攻击。病毒类型呈现多样化的特征。因此,相关的工作人员要对这些漏洞深入的进行研究,营创出一个十分安全的计算机网络运行环境。以下主要分析了计算机网络所存在的一些安全问题及其主要的安全维护方式,仅供参考。 2计算机网络安全存在的主要问题 进入新世纪以来,互联网不断快速的发展,大互联网时代已经来临。随之而来的是大量的互联网安全问题,以及计算机在运行的过程当中出现的新问题,新情况。由于互联网攻击具有多样性的特点,网络安全维护问题也出现了各种各样的情况。 2.1系统软件的漏洞 经常发生黑客入侵计算机的问题,致使其出现的原因就是计算机本身系统软件有安全漏洞。如今,在应用软件,操作系统,通讯协议当中,都有程度不同的缺陷或者漏洞。要想让计算机能够安全防止被黑客或者病毒攻击,就要保证计算机网络是在安全的环境之下的。计算机操作者不能随意打开那些来路不明邮件和有病毒的网址,同时,也不要浏览不良网站和不良信息。 2.2网络病毒危害 计算机网络病毒,每天都在进行变化,有多种多样的病毒,传播范围非常广泛,传播速度快,破坏性强。网络病毒大多数都是利用网页共享或者电子邮件等形式进行传播的。作为一种攻击性很强的病毒程序,可以长时间隐藏于网络系统当中,也可以快速攻击个人计算机,使其迅速处于瘫痪状态,通过数据共享和软件的运行进行传播。不仅可以给计算机网速带来影响,而且还会破坏计算机内部的程序和重要资源,严重时还会破坏计算机的硬件。 2.3非法入侵危害 网络非法侵入,其存在形式有很多种,具体如图2。对信息的完完整性和高效性选择性的进行破坏,使用户的重要数据外泄或者丢失,非法占有系统资源。非法侵入能并且窃取用户重要的信息,数据,也可以让操作系统处于瘫痪状态。 2.4数据信息的安全监测 由于多方面的因素,当前,所有系统中访问控制的措施都有一定的缺陷,往往只会对目前或者以往的问题进行管理和控制,因为计算机网络对数据信息的安全监测比较滞后,所以一旦系统内部出现了新的问题,在面对强大网络攻击和非法入侵的时候,极易破坏计算机系统。所以,计算机网络的安全监测对于维护网络的安全有着非常重要的作用,网络安全监测可以对非法的攻击行为及时的报警,并会采取措施进行保护,及时的处理系统漏洞,保证系统内的信息安全。 3做好计算机网络安全维护的主要方式 3.1网络防火墙 防火墙是一种可以加强网络间的访问控制并且防止外部的网络用户用非法的手段进入到内部网络当中,访问到内部的资源数据,对内部网络形成保护的特殊网络。防火墙对两个或者多个网络间所传输的信息数据比如链接根据一些安全策略进行检查,决定网络间通信是否是被允许的,并且监视计算机网络运行的状态。当前,防火墙方面的产品有包过滤的路由器,堡垒主机,电路层网关,应用层网关,双宿主机,屏蔽主机的防火墙等类型。防火墙是当前保护计算机网络免受黑客和病毒攻击有效的手段,但是在应用过程中也有不足之处:不能防范防火墙之外的途径的发起的攻击,也不能防防内部的变节者与不经心用户的威胁,不能完全的防范传送已经感染病毒的文件或者软件,以及不能防止数据驱动类型的攻击。 3.2计算机网络安全维护 网络安全维护要从以下几个方面维护:①设置密码。在用户进行网络通信时,主要的威胁是信息的丢失和泄漏。这时,需要设置一些密码来保证安全,并且一段时间候,要及时的换密码,能够有效的预防信息的丢失泄漏;②添加防火墙,在使用计算机的时候,打开防火墙,能够有效的预防来自互联网的攻击,网络防火墙能够在计算机和外部网络环境之间设置防护。通常防火墙有计算机类的防火墙和硬件的防火墙;③定期的对计算机和网络系统进行安全检查。这种方法可以及时的发现系统漏洞,从而防止危险。同时,还需要对主服务器和计算机网络设备进行检查,发现问题,要尽快进行修复,保证计算机处于安全运行的状态。 3.3预防病毒入侵 由于病毒入侵使计算机处于瘫痪状态,经常会有这种情况,计算机在感染网络病毒后,会出现蓝屏,无法启动,死机的现象。计算机用过一段时间后,计算机操作系统运行的速度会变慢,同时还会出现数据丢失的问题。当前,网络是传播病毒主要的路径,要保证计算机正常的使用,防范病毒入侵,需要从以下几个方面进行防护:①在计算机上安装一些杀毒软件,比如:瑞星,360等,而且还要保证这些杀毒软件可以自动进行更新,定期的对杀毒软件的杀毒情况和更新情况检查;②慎重下载和安装一些来路不明的软件,在安装前,要先用防护软件检查一下安装包,然后再进行安装。一些软件安装包可以自动安装,因此,不能随意打开,需要先解压,再进行杀毒,才能安装操作;③要定期对计算机进行全面杀毒,而且要经常的关注时事新闻,看是否有新型的网络病毒在传播;④要安装系统安全补丁,提高系统的安全性。如今,很多软件公司会及时更新其产品补丁。假如程序有漏洞,就很容易被攻击,通过安装补丁以及定期检查能够确保计算机可以安全运行,正常工作。 3.4确保数据信息安全 计算机内部有很多非常重要的资料数据,一旦丢失,就会造成个人或者集体的利益受损,所以,要加强数据信息维护方面的工作。对计算机内部的数据进行加密处理,能够加强计算机数据的安全性和保密性,而且可以防止外部出现损坏和丢失的情况。通过各种加密措施可以保证数据资料都处在一种安全的状态,就算被窃取,也打不开。虽然数据加密是比较被动的一种措施,但是安全性能还是非常高的,是进行网络维护主要的方法之一。 4结束语 近几年来,科学技术飞速发展,互联网的时代已经来临。计算机技术的使用也更加的广泛,人类社会的生活已经发生了巨大的变化,互联网大大的提高了我们的生活品质和生产效率。但是,网络安全的问题也慢慢的影响到了我们,给社会生活,生产带来了很多破坏性的影响,总之,目前,计算机大规模的普及和使用,网络维护工作已成为非常重要的一个问题,这方面的研究人员需要对网络安全维护进行深入的研究。利用多种方法措施保证网络运行安全,并开发出功能先进的杀毒软件,保证计算机安全运行,正常工作,给人们提供更加方便,快捷,优质的服务。 网络安全论文:通过合理的综合布线提高网络安全 摘要:本文介绍了在构建网络系统的时候对网络安全的考虑,以及如何利用命题的综合布线对网络的安全系数进行提高。 关键词:综合布线;智能布线系统 在构建新的网络系统时,网络安全是广大用户的首要考虑因素。一般情况下,用户都愿意投入巨资来购买高级的防火墙和软件。然而,绝大多数的用户却对网络基础设施即布线系统的安全知之甚少。事实上,大量的调查数据显示,许许多多的网络安全事故来自网络内部。 综合布线是一种模块化的、灵活性极高的建筑物内或建筑群之间的信息传输通道。通过它可使话音设备、数据设备,交换设备及各种控制设备与信息管理系统连接起来,同时也使这些设备与外部通信网络相连的综合布线。它还包括建筑物外部网络或电信线路的连接点与应用系统设备之间的所有线缆及相关的连接部件。综合布线由不同系列和规格的部件组成,其中包括:传输介质、相关连接硬件(如配线架、连接器、插座、插头、适配器)以及电气保护设备等。这些部件可用来构建各种子系统,它们都有各自的具体用途,不仅易于实施,而且能随需求的变化而平稳升级。 随着垒球计算机技术、现代通信技术的迅速发展,人们对信息的需求也是越来越强烈。这就导致具有楼宇管理自动化(BA,Building Automation)、通信自动化(cA,Commumcation Automation)、办公自动化(OA,Office Automation)等功能的智能建筑在世界范围蓬勃兴起。而综合布线系统正是智能建筑内部各系统之间、内部系统与外界进行信息交换的硬件基础。楼宇综合布线系统(PDS)是现代化大楼内部的“信息高速公路”,是信息高速公路在现代大楼内的延伸。 今天,智能建筑的写字楼、大厦、大学校园、政府部门甚至住宅小区中的绝大多数语音、数据、图像的传输,在其物理层结构上都是基于结构化布线系统的基础架构上。我们知道,在ISO/OSI协议中,物理层是网络系统的基础,所有网络通讯依靠物理层的线缆来将语音、数据传到目的地。 随着结构化布线工程的普及和布线灵活性的不断提高,用户变更网络连接或跳接的频率也在提高,而布线系统是影响网络故障的重要原因,椐调查60—70%的网络故障是由于跳线的不明确,导致整个网络的不可靠或瘫痪,网管人员已不可能再根据工程竣工图或网络拓扑图来进行网络维护工作。那么,如何能通过有效的办法实现网络布线的实时管理,使网管人员有一个清晰的网络维护工作界面呢?这就需要有布线管理。物理层布线管理能实时监视布线的连接状态和设备的物理位置,同时有任何更改的时候,能准确的更新布线文档数据。这样做的好处是连续提供可靠、安垒的连接,防止任何无计划的、无授权的更改,降低整个网络系统的事故时间、运行和维护费用,最终能有效的管理整个网络资源,提高布线管理效率。 目前,结构化布线设计一般采用国际标准的结构化布线系统,将语音、数据的配线统一在一套布线系统中。系统设计一般按六个子系统进行设计: 1、工作区子系统:由终端设备连接到信息插座的连接线缆(3 m左右)所组成。 2、水平配线子系统:各楼层弱电井兼作楼层设备间,由设备间至工作区信息插座采用6类4对8芯uTP双绞线,配线电缆长度不超过90米。 3、垂直干线子系统:传输数据的垂直干线采用6芯多模光纤,并采用6类4对8芯UTP双绞线作为备份;传输语音的垂直干线采用5类非屏蔽大对数铜缆。垂直干线沿弱电竖井桥架敷设。 4、设备间子系统:各楼层弱电间作设备间,设置接入层网络交换机、配线架等连接器件。 5、管理子系统:计算机网络中心、电话总机房,是整个大楼的网络、电话交接中心。 6、建筑群子系统:将建筑物中的线缆延伸到建筑物群的另一些建筑物中的通信设备和网络设备上。 这样设计思路简洁,施工简单,施工费用降低,充分适应通讯和计算机网络的发展,为今后办公自动化打下坚实的线路基础。 但随着技术的发展,人们不仅仅满足布线,施工等的方便,对维护、管理也提出了要求。 布线系统与管理系统通过智能配线架有机的连接起来,使得网络管理和布线系统管理同步,但目前该系统并未大面积推广,其功能,技术并不尽人如意,一个大楼采用智能布线系统将比一般的布线贵50%左右。一般的业主、建设方不愿在此投资。而目前最先进的布线应是在智能布线管理的基础上有自动跳线技术,它是智能布线的发展方向。目前,主要有美国DynaTrax系统。用户只需移动鼠标,就可以进行布线的移动、增加、改变。可在现有的各种网络上运行,并支持现在网络将来的升级。 目前,智能布线系统正受到越来越多的用户关注。然而,也有许多用户对于智能布线系统持观望态度。这些用户虽然看到了智能布线系统能方便管理布线设施,但却不能理解智能布线系统能为他们的网络安全带来多少积极的作用。下面我们就来谈一下智能布线系统的好处。 一 智能布线系统能对网络设备的使用情况进行实时监控。确保网络资产安全。 在没有安装智能布线系统时,用户一般使用单独的数据库来记录他们所拥有的网络设备,如有多少台手提电脑,台式电脑和服务器等。但是,这些数据库只能对用户的网络设备进行静态的管理,而不能了解在某一特定时间有多少网络设备是连接到网络上的或是如何连接在网络上的。也就是说,用户对于他们的网络资产并不能做到了如指掌。如果用户安装了智能布线系统,如美国西蒙公司的MaplT智能布线系统,则他们便能利用该智能布线系统的管理功能实时监控每一个信息端口的连接情况及所连接的网络设备,从而能大大提高其网络资产的安全。 二 智能布线系统能及 时警示针对布线的非法操作.降低网络非法入侵的危害。 当有外人进入电信间并从配线架上拔掉一根跳线时,传统的布线系统用户只能在收到网络不通的报告后才会来到电信间进行相应的检查,同时也很难发现是谁拔掉了跳线。而在安装了美国西蒙公司的MapI T智能布线系统后,由于该智能布线系统能支持监控摄像装置并在发生非法网络入侵时能做到: 1、自动拍摄非法入侵者及其操作; 2、自动发送短信或警报来告知网络管理人员相关的网络侵害。 三、智能布线系统能对网络使用情况进行完整的存档记录。 智能布线系统能完整地记录网络设备的使用情况,实时自动监控并记录连接,从而使来自内部的网络侵犯危害性降至最低。 总之,随着综合布线的不断发展,项目规模不断的扩大,对于综合布线有效管理的要求也随之提高。综合布线管理从最初的人为手工记录、操作发展至今数十年的时间里,科技飞速发展,各行各业都体现着科技发展的成果,布线行业更是如此,呈现出一种利用科技优势的电子管理手段将原始手工操作取代的趋势。将电子管理引入综合布线系统将为这个行业注入新的话力,也是布线行业发展的必然趋势,同时可以提高网络的安垒系数。 网络安全论文:网络安全维护的计算机网络安全技术研究 网络安全是一个老生常谈的问题,但也是一个长期困扰人们的,必须要时刻重视的问题。近年来互联网技术迅速发展,网络规模不断扩大,网络安全问题也越来越突出,加强网络安全意识,加强网络安全防护一直是网络用户不敢怠慢的问题。如今计算机网络已经普及到人们的日常生活和工作当中,为了远离网络安全威胁,我们更需要强化网络安全维护意识,充分利用各种网络安全技术加强网络安全防范,保证网络系统有一个安全的运行环境,以便为人们提供更好的服务。 1影响计算机网络安全的相关因素 首先,计算机网络自身因素。计算机内部因素是引发网络安全问题的一个重要原因。计算机网络自身的安全隐患可以来源于操作系统,不论哪种操作系统都难免存在安全漏洞,进而导致病毒入侵,危险计算机网络的安全性。另一方面,计算机网络的应用层同样存在安全隐患,主要是应用层携带的病毒可能影响计算机网络的安全性[1]。其次,计算机网络用户因素。计算机网络用户是计算机网络中最主要的安全隐患之一。在内部局域网中,一般都通过访问权限的设置来保证用户系统的安全访问,每个用户都有自己的使用权限,大很多用于的安全意识不高,缺乏防范意识,使用户信息泄露,并被非法用户利用进入局域网,最终导致重要信息泄露,给自己、给他人造成严重损失。第三,黑客攻击以及病毒入侵。黑客对计算机网络系统的攻击严重危害了网络的安全性,甚至威胁着国家安全。如何遏制黑客攻击是保证计算机网络安全的重要问题。计算机病毒是一类比较隐蔽的计算机程序,具有潜伏性、传染性以及破坏性等特点,常见的病毒形式有蠕虫病毒、木马病毒和脚本病毒等。病毒入侵是指病毒利用计算机系统的漏洞对系统进行攻击,进而控制计算机主程序实施非法操作,可导致整个系统瘫痪,严重威胁着计算机网络的安全性。 2网络安全维护下的计算机网络安全技术 2.1防火墙技术 防火墙包括硬件和软件,是两个网络之间执行访问控制策略的一个系统,或者一组系统,主要功能是保护网络不受他人侵扰。从技术本质上来讲,防火墙就是提供一种可控的过滤网络通信,是一种允许或者阻挡业务来往的网络通信安全机制,带网络安全保护中只允许授权通信。一般情况下,防火墙是因特网与内部网之间的一台计算机或者一个路由器,另外也可以称之为堡垒主机,其职能就相对于一个安全门,为门内的部门提供安全,就像一个工作在前门的安全卫士,控制和检查站点的访问者,将那些危险因素阻挡在门以外[2]。防火墙是计算机网络中一种非常常用的、有效的安全机制,利用防火墙可以有效控制病毒的入侵。作为一种网络访问控制标准,访问者只有得到防火墙同意的情况下才能进入计算机网络进行数据访问,如果检测到用户为非法入侵者或者携带了病毒软件将会被防火墙拒绝访问。 2.2杀毒软件 杀毒软件又可称为防毒软件或者反病毒软件,主要目的是消除电脑病毒、恶意软件、特洛伊木马等,具有查毒、杀毒、防毒以及数据恢复等多种计算机网络安全防护作用,同时还集成监控识别、自动升级等功能,是计算机防御系统的重要组成部分。目前使用较多的、比较有名的杀毒软件有金山卫士、金山毒霸、360安全卫士、360杀毒、QQ电脑管家、可牛杀毒、瑞星杀毒等。在网络的日常运营过程中经常会受到各种计算机病毒的危险,如今随着计算机病毒的升级,单级的防毒产品已经不能满足计算机网络的安全需求,需要利用高性能的杀毒软件对网络进行全方位的防护[3]。例如采用服务器防毒软件来保证计算机操作系统的安全性,利用邮件服务器软件来确保邮件的安全性,懒觉带病毒的邮件,以及在网关处设置一个杀毒软件。综上所述,通过对各种杀毒软件的应用可以构建一个安全的网络运行环境,对计算机网络进行全方位保护。 2.3加密技术 数据加密的过程是指将称为明文的可读信息进行处理形成称之为密码的不可读的代码形式,反之则称为解密。因特网是危险的,这种危险是TCP/IP协议固有的,为了保证因特网的安全,数据加密是必然的。数据加密是计算机安全的重要部分,是计算机网络安全的最基本防范措施,要保证文件密码安全时可以采用口令加密,要防止文件传输过程中泄露时可以采用文件加密。加密技术不仅可以用于通信保密,同时也可以用于企业安全机制,是保证网络安全的基本条件。数据加密是利用密码技术实现的,密码技术是数据进行远距离传输过程中可以采用的比较切实可行安全技术,也可以说是唯一有效的数据传输安全技术。通过数据加密可以防止数据传输过程中不会发生泄密、不会被截获。在计算机网络中,数据加密包括存储数据加密和传输数据加密两种,对传输数据的加密包括硬件加密和软件加密两种。计算机网络技术在社会的发展中发挥了不可替代的作用,然后在利用和发展计算机网络技术的同时也要在做好网络安全维护工作,针对网络系统存在的安全隐患采用防火墙技术、加密技术以及人侵检测技术等有效防范措施,提高计算机网络安全性,保证网络系统和网络信息安全。 网络安全论文:计算机网络安全数据加密技术研究 1计算机网络威胁的要素 1.1计算机网络操作系统的安全隐患 在计算机的运行中,计算机的操作系统是整个计算机运行的主干部分,在整个计算机的运行中,所以的程序运行都要经过操作系统的处理。因此,在操作系统出现问题时,整个电脑的程序运行都将会受到影响,在电脑操作系统出现漏洞时,一些不法分子利用系统缺陷侵入到电脑操作系统中,对整台电脑进行控制,并且可以通过操作系统对计算机的控制性,对各个程序里的用户信息进行查看;在计算机操作系统中若是电脑的一些重要部位出现漏洞时,比如电脑中央处理器出现漏洞时加之操作系统的安全隐患,侵入者利用这两点就可以让整个计算机处于报废状态。在电脑系统传输过程中出现安全隐患时,在外部网络的入侵下,侵入者利用侵入病毒软件进行窥视用户传输内容,就可以使传输的内容、文件等信息暴露给侵入方。这些种种的网络不安全的因素都是由于用户在使用电脑过程中在操作系统中运用一些不安全的软件程序引起的,所以在我们使用一些软件程序时对不熟知的软件程序在使用上一定要慎重。除了不明软件程序的使用外,在网络数据安全的威胁中,还有许多程序的本身就比较薄弱容易受到外来病毒、程序的侵入,比如一些进程的程序、调用功能的程序等等。 1.2计算机网络的不安全因素 在计算机网络中,由于网络平台是一个开放的平台,用户可以在网络中查看消息也可以进行消息的传播,所以,网络所面临的威胁方面众多,用户在进行使用过程中,网络传输就有不安全的威胁产生,侵入者甚至可以通过一些不安全的程序去攻击传输线上执行软件操作的计算机硬件系统,同样计算机协议也是产生网络不安全因素的一个频发点,在用户注册的TCP/IP中,如果协议出现漏洞或者被外来病毒入侵,侵入者就可以通过获取用户数据信息进而对计算机密码口令以及防火墙进行揣测和攻击。 1.3数据库管理系统的缺陷 虽然我们在计算机网络的安全中要应用到计算机数据加密技术来保护计算机系统的安全,但是数据库管理系统中基于它特殊的管理方式,它本身就有着安全方面的缺陷,由于数据库的管理是由分级管理的理念下构成的,它的本身的安全缺陷就导致我们用户在使用网络过程中,在网络上进行的一系列活动由于数据库管理系统的漏洞而被泄漏,这种数据库的管理缺陷同样导致了不安全因素的产生,对用户造成了很大损失[1]。 2计算机系统的加密技术 2.1数据加密的运用 在计算机系统中使用数据加密技术是保护网络安全的重要方法之一。数据加密的涵义就是在网络传输过程中,通过密码算法对网络传输中的一些明文数字改变为密文数字的过程,在对为网络系统加密的使用,可以使用不同的密钥来使网络传输同一内容改变为不同的文字内容,这种方法就更加容易实现对网络传输安全的保障,为网络的安全作强有力的保障,现阶段数据加密的方式主要有不同服务器端口之间的加密、网络节点之间的加密以及链路加密等。在我国网络技术的广泛应用背景下,金融行业对其应用较为广泛,在金融的网上支付、网上交易等一系列运用网络手段进行的钱财交易日益在人们生活中运用的频繁,这就要求人们对银行系统的安全性有了足够的重视,因此,数据加密系统在银行中也得到了极大的推崇和运用。目前各个银行都实行数据加密系统和银行的网络交易系统融合,就是指网络交易系统在执行命令时,将信息传递给防火墙,在防火墙运作后,再将信息传递给网络加密的安全设施上,最后在安全设施上通过数字加密系统的检查,在完成整个交易过程,若是在发现有不安全的隐患时应该及时通过加密系统传递给防火墙,再通过防火墙进行阻拦,这样就达到了对交易安全的有效保障[2]。 2.2私人密码的不足,以及密钥密码的应用 在对数据加密技术密钥的应用上,它分为私人密钥和公用密钥,私人密钥就是对文件的传输加密和解密是应用同一种密钥进行的。这种密钥看起来安全性较高,但实际生活中却不是这样的,在用户之间系统传输中,由于传输的目的与接受者的目的不同,就导致私人密钥的不足,这时候就要用到公用密钥。比如,在我们使用信用卡购物在消费地刷信用卡后,一般来讲,消费地的解密密钥可以解开消费者的信用卡的信息,从而上传至信用卡银行查看信用卡的信息是否明确,这样就在消费地的终端机上留下信用卡使用者的个人信息资料,这样就极为容易对消费者信用卡资料泄漏,造车严重的损失,密钥密码技术的应用改变了这一现状,它使得消费地和银行拥有两个密钥,在消费者在终端机刷卡后,消费地的显示只能是信用卡银行的信息,这就岁消费者的信息进行了保护,从而使信用卡安全问题得到保障。 2.3数字签名认证技术对网络安全的应用 网络技术的安全发展离不开认证技术的开展,它在对网络安全的保护上有一定的作用,它通过对用户信息的认证来进行网络安全的维护。认证技术发展的典型应用就是数字签名的应用,数字签名认证它的原理就是通过对加密解密计算方式的认证。在数字签名这项认证技术中,应用最为广泛的就是私人密钥以及公用密钥的认证。私人密钥的认证同样是被认证者以及被认证者都要知道密钥,这种密钥的认证也带来了不安全的特性,由于都知道密钥,就存在对信息修改的可能,因此,运用私人密钥时就必须要有另外一个监视两方的存在。然而公用密钥就没有这么麻烦了,它由于密钥算法的不同,接受的一方只要了解解密的密码就可以得到信息[3]。 3结束语 在面对社会飞速发展的时代,伴随而来的是网络技术的飞速发展,然而飞速发展的网络技术中,也存在着太多的的不安全因素,比如病毒入侵、黑客攻击等很多要素,因此在网络技术带动社会经济飞速发展的今天,我们要更加重视网络安全技术的发展。 网络安全论文:浅论计算机网络安全在电力系统信息化中的应用 导语 在电力系统发展与信息化相结合越来越紧密的今天,计算机网络一方面促进了电力系统的建设与发展,但在另一方面上计算机网络本身所存在的易受病毒侵害等问题,也在无形中加大了电力系统运营的安全风险性。 1、计算机网络信息安全对于电力系统运营稳定的影响 在开放的电力市场机制下,通过计算机网络引入可以有效的将电力用户与电力交易中心进行联系,密切了双方之间的服务关系,因此一旦电力系统受到相关计算机网络病毒的侵害,将会对消费者和电力企业造成极大的损失。在这一情况下,在电力系统中进行必要的计算机网络安全防护工作医刻不容缓。电力企业中为了防止黑客以及病毒的侵害,通常采用认证技术以及加密等措施进行保护电力系统计算机网络安全,但是很多的非法份子以及黑客能够根据数据传输的长度、速率、流量以及加密数据的类型等等对电力系统中较大设备的影响或者破坏,或者非法份子以及黑客等还可以将计算机网络流量的分析和密码的分析结合起来对传送的数据进行解码,这样就会对电力系统中直接操纵的设备以及数据受到严重的威胁,所以在电力系统计算机网络信息中没有安全保护措施,可能会对电力系统造成严重的破坏,因此在电力系统中加强计算机网络信息安全防护措施是非常重要的。 2、电力系统计算机网络信息安全存在的问题 2.1工作环境的安全漏洞 目前在很多电力企业中电力操作系统以及数据库系统等用户环境自身就存在很多的安全漏洞,如对特定网络协议实现的错误,自身体系结构中存在的问题等一些漏洞都会对电力系统造成严重的破坏,从而对电力企业造成严重的损失。 2.2网络协议存在的安全问题 在电力系统计算机网络(Internet)中采用的TCP IIP协议主要是面向信息资源共享的,所以会造成部分的计算机网络协议存在一定的安全漏洞,这种漏洞也是目前计算机网络以及信息安全问题中最为重要的根源。比如常见有FTP、Telnet、SMTP等协议中。并且在电力系统中用户的口令信息主要是采用明文的形式在计算机网络中进行传输的,这些网络协议虽然是依赖的TCP协议本身但是也不能保证电力系统计算机网络信息传输信号的安全性。 2.3计算机病毒的侵害 计算机病毒是最为常见的一种病毒形式,任何一个接触计算机网络的人员都可能会有遭到病危害的先向我。计算机病毒分为“蠕虫”和“病毒”,计算机病毒是一种诚讯,是一段可以进行执行代码的程序。计算机病毒如同生物病毒,具有独特的复制能力,并且蔓延的速度是非常之快的。但是也是非常难以清除的,并且病毒还能够将自身附带的各种病毒类型一个用户传到另一个用户通过文件的复制进行传递。计算机病毒不仅具有复制能力,而且也具有其他的一些共性一个被污染的程序能够传送病毒的载体。 3、电力系统计算机网络信息安全的防护措施 3.1加强对网络安全的重视 电力系统计算机网络的安全性越来越重要,所以在电力企业,首先应该提高全体员工计算机网络信息安全技术水平和信息安全知识水平,提高防护计算机网络信息窃密泄密的水平以及综合能力,电力企业中严谨将涉密的计算机与互联网或者其他的公共信息网相连接,严谨在互联网以及非涉密的计算机网络中处理单位机密以及国家机密的,不断落实计算机网络信息安全保密责任,加强对网络安全的认识,并且还应该开发合作单位的安全保密管理系统,并签署保密协议,加强对电力系统计算机网络信息安全的监督和管理,并且应该定期不定期的对电力系统计算机网络信息的安全性进行检查,并且还应该做好文档的存档、登记以及销毁等各个环节的工作,及时发现并处理电力系统中网络信息安全隐患,从而保证电力系统网络信息的安全性。 信息化是我国加快实现现代化和工业化的必然选择,坚持信息化带动工业化,以工业化促进信息化,从而走出一条含有高科技的道路,不断推进我国信息化的建设。我国最高人民检察院以及中央保密委员会也多次发出相关文件要做好信息保密工作,切实防外部侵害和网络化带来的国家以及单位机密泄露。 3.2防火墙的拦截 防火墙主要是保护计算机网络安全的一种技术措施,它主要是用来进行阻止网络中的黑客的入侵的一道屏障,防火墙也被称为是控制逾出两个方向通信的门槛。在电力系统中在杀毒软件的基础上配置防火墙软件系统是比较安全的措施,并且在电力系统中为了预防黑客或者不法分子的入侵对计算机网络信息以及系统的备份是非常重要的,而且还对备份进行定期的检查,保证其有效性。 3.3防病毒 (1)在电力企业中管理信息系统应统一部署病毒防护的措施,严谨电力系统中的安全区Ⅰ和Ⅱ与管理信息系统共同使用一个防病毒的管理服务器;(2)在电力系统中对于所有系统中的服务器以及工作站都应该布置有恰当的防病毒产品的客户端;(3)在对电力系统的计算机网络进行布置单独的电子邮件系统时,必须在电子邮件的服务器前段部署杀毒软件以及病毒网关,从而可以有效防止带有病毒的邮件在办公网路中传播蔓延;(4)电力系统与Internet的网络接口处也应该部署防病毒的网关,从而可以防止蠕虫以及病毒的传播和蔓延到电力企业的管理信息系统中;(5)为了保证电力系统计算机网络的安全性,还应该加强病毒的管理,从而可以保证病毒特征码的全面及时的更新,并且应该及时进行查杀病毒的特征以及类型并掌握病毒对电力系统威胁的情况,从而可以采取有效的措施保证电力系统的网络信息的安全性。 4、电力专用物理隔离措施 在电力系统中对于网闸可以采用隔离岛以及双处理器的设计技术,并且在电力系统的软件和硬件方面都应该采用单向传输控制,从而保证网络传输的单向性具有可靠地保证。为了保证电力二次系统的安全性专门设计了单向电力系统的物理隔离装置,这种隔离装置主要用于电力系统的安全区Ⅰ或者集散控制系统中的DCS系统中,安全区Ⅱ(非控制生产区)和管理信息系统的MIS网或者安全区Ⅲ、Ⅳ(生产管理区)等网络物理隔离,并且还能够保证电力系统的安全区Ⅰ、Ⅱ向安全区Ⅲ、Ⅳ进行实时有效的传输数据。并且电力 专用物理隔离措施能够有效的阻止病毒以及黑客以及外来网络的入侵。从而可以最大限度的保证电力系统计算机网络的安全性。 5、主机防护 电力系统中的主机防护系统能够有效的预防以及控制各种计算机已知病毒或者未知病毒、各种恶意程序以及木马的入侵。并且在进行连接互联网时,不用担心由于中病毒而导致系统的瘫痪现象,并且可以不用重启系统,只需要进行点击按钮,则系统就可以恢复到正常的状态,主机的防护对增加服务器的安全性具有重要的作用和价值。 总结 电力系统计算机网络信息化的应用随着社会的发展和科学的技术的发展而发展,在信息技术快速发展的时期,计算机网络信息的安全性也在逐渐变化,这对电力系统的计算机网络细信息的安全性和可靠性带来更大的挑战,目前电力系统的安全防护主要是防护病毒、黑客以及非法分子等通过各种形式对系统的攻击和破坏,因此加强电力系统计算机网络信息的安全防护是保证国家重要基础设施电力系统安全性的重要措施。 网络安全论文:论证券公司网络安全机制 1安全体系结构设计原则 网络安全的传统设计方法只是依靠几项安全手段与技术来确保整个系统的安全,依然停留在静态与局部的层面上。证券行业网络安全的现代设计应该紧跟行业发展趋势,在规划网络安全方案时要遵守以下几个原则:①体系性。制定完整的安全保障、安全技术与安全管理体系。②系统性。引入的安全模块要体现系统的统一管理与运行的特点,从而保证安全策略实施的一致性与正确性,防止独立管理和配置安全设备的工作方式[5]。③层次性。依据相关的安全需求进行安全设计,采用安全机制实现各个层次所需的安全服务,以便保护网络信息的安全。④综合性。网络信息安全设计包括了行政管理、技术管理与业务管理所要求安全管理方案,以(文秘站:)及完备性、可扩展性与先进性等方面的技术方案,从而形成了设计的总体方案,以供工程安全系统运行和分阶段实施提供指导。⑤动态性。随着网络安全技术与产品的不断更新与完善,网络信息系统也在逐步建设与发展。所以,要在保护现有资源的基础上,体现出最新与最成熟的安全设计技术与产品,从而达到网络系统安全的目标。 2安全体系结构设计方案 根据上述的网络安全设计原则,整体安全体系中的网络安全工程应该要进行安全防护、检测和系统响应。此外,根据实际的安全需求,建议有选择的进行安全系统恢复[6]。笔者所提出的安全体系结构是参照中国证券机构营业部信息系统技术管理规范来制定的,安全体系结构如表1所示,整个网络安全结构如图1所示。 3证券公司网络安全管理设计 信息安全管理机制的建设按照自上而下的垂直管理原则,也就是指:上一级机关信息安全管理机构对下一级机关信息系统安全管理机构的工作进行指导;下一级机关信息安全管理机构必须对上一级机关信息安全管理机构的安全策略进行接受和执行;信息系统安全管理机构不属于同级管理机构[7]。根据信息系统数据的保密性与管理原则,信息安全管理部门要制订相应规范与管理制度,具体工作如下:①明确系统的安全级别。②依照系统的安全级别来制定安全管理范围。③制定机房出入管理制度,分区控制安全等级高的系统,并限制工作人员出入与自己工作无关的区域。④根据职责分离与多人负责的原则,制定合适的操作规程,同时要求工作人员各负其责并不能超过自己管辖范围。⑤制定相关系统维护制度,进行安全维护之前经过主管部门批准配备在场的安全管理人员,从而详细记录故障的原因、维护内容和维护前后的情况。⑥在紧急情况下,制定尽快进行系统恢复的应急措施,从而尽量减小损失。⑦制定工作人员的聘用与解聘制度,及时进行工作人员与离职人员的调动与调整。 4结语 随着网络应用的不断普及,网络安全问题显得愈来愈重要。对于建立安全可靠的网络,国家和企业有了更高的要求。鉴于国家与企事业单位以及社会的重视,用于信息安全方面的资金在逐年上升。然而,信息安全并不是堆叠市场上的所有安全产品,因为这种堆叠不但会造成经济和人力上的巨大浪费,而且达不到防护效果。所以,计算机网络安全方案的建立与完善显得非常重要。一个具体的网络系统安全方案,要建立在网络风险分析的基础上,并结合系统的实际应用进行实施和执行[7]。因为各种系统的应用领域不同,不能把网络信息系统的安全方案简单地固定为一个模式,然后用对所有的网络系统套用这个模式。通过对网络的连通性、网络管理功能和应用系统功能的实现以及实际数据传输的测试结果表明,笔者提出的网络安全设计与管理方案均达到了证券公司中小型网络管理的需求。
机械制造安全控制研究:浅谈机械制造中的安全控制 摘 要:本文则是在机械安全控制的基础概念上,详细阐述了机械安全逻辑控制即通过信号输入然后进行分析做出判断最后采取必要的措施,保证了工业生产的安全进行。 关键词:机械制造;安全;逻辑控制 1 安全控制系统的基本概念与组成 当在操作机械设备进行工业生产时会产生因操作失误或工厂装置本身出现故障时,安全控制系统中的输入设备就会检测到诸如电压、液压之类信息的变化,这些信息会反馈给逻辑控制设备,逻辑控制设备会将这些信息与标准信号进行比对判断然后作用于诸如继电器之类的可以根据不同信号进行不同动作的机构。从而采取切断电源等安全措施保护工人的安全。说到这大家也许还一头雾水,说了这么多到底什么叫自动控制系统呢?所谓安全控制系统是在开车、停车、出现工艺扰动以及正常维护、操作期间对生产装置提供安全保护。从上文大家不难看出安全控制系统主要包括输入设备、逻辑控制设备和输出设备组成。 2 安全控制系统的输入与输出环节 安全控制系统的输入设备包括紧急停止设备、安全进入装置(安全门快关或连锁装置)、安全光电设备(安全光幕、安全光栅、安全扫描仪)等这些设备的功能大多是依靠各种传感器实现的所以也可以说安全控制系统的输入环节信息的采集是依靠传感器实现的。相比与输入环节,输出环节则采用普通继电器、普通PLC、标准现场总线或DCS等逻辑控制元器件从表面上达到我们所需要的输出信号。但是由于制作工艺、使用时间较长等原因在输出环节所采用的装置都会存在一定的安全隐患诸如处理器不规则、输入/输出卡件硬件故障、输入回路故障(比如短路、触点融焊)、输出元器件故障(如触点融焊)、输出回路故障(如短路、断路)、通讯错误等。这些隐患的存在将会对整个安全控制系统产生致命的影响从而影响整个机械设备的安全性。那么我们怎么保证在安全控制系统的各个环节中的硬件的安全要求呢?在工业生产中多采用以下两种措施来保证硬件的安全性:(1)采用冗余性控制;(2)采用多样性控制。作为机械设备的安全控制系统必须保证能够可靠地控制安全输入信号,当输入信号出现错误或信号发生变化时,立即做出反应并输出正确的信号使机器及时切断电源安全停车,防患于未然或在危险发生后能防止事故的扩散避免其产生更大的影响。 输入和输出环节在安全控制系统中扮演者十分重要的角色,能否及时的发现问题并报告给逻辑控制环节,而当逻辑控制环节发出指令后输出设备能否迅速响应也影响着安全控制的可靠性。当输入与输出都能快速的做出响应时,整个控制系统的中枢即逻辑控制设备就显示出了其举足轻重的作用,下面我们来讨论安全控制系统中的安全逻辑控制设备。 3 安全控制系统的中枢——逻辑控制设备 安全可编程控制器即安全PLC,安全PLC相比于普通PLC的优点在于安全PLC采用了多套来自不同生产商的中央处理器,这样在处理信息时如果有处理器出现故障那么就会有其他的处理器代替故障处理器进行工作,由于不同的的处理器来自不同的厂家这就保证了相同的环境下不同的处理器出现故障的概率不同。而当出现故障的处理器达到一定数量时,会切断所有安全输出时系统停机。在不同的系统下导致系统停机的故障处理器的个数是不同的,正是由于这些不同的存在也为不同机械设备处理不同的故障情况提供了选择。对于安全PLC的冗余控制我们可以用三个“多”字来概括。首先,在信号采集时信号被送到多个输入寄存器,输入回路通过2条物理线接入安全PLC即通常所说的双通道方式。借助于安全PLC内部所提供的安全测试脉冲,系统可以检测输入通道中的故障。其次在信号处理时这些信号又被送入多个中央处理器,最后这些信号又被送入多个输出寄存器,安全PLC的输出内部电路采用了冗余多样性的方式,对一个输出节点进行安全可靠的控制,提供了多重保障。同时安全PLC通过2种不同的手段,即切断基极信号和切断集电极电源两种不同的方式,将输出信号由1转变为0。无论那种方式出现故障,另外一种方式依然完好的执行安全功能。同样在输出电路内部检测脉冲也在不断进行自检。这样,PLC不断的自检同时依托于多个冗余通道,保证了整个系统的安全性和可靠性。不仅如此安全PLC的扫描时间非常短,通常为每千条指令在1ms的时间内产生。非常快的运算速度达到了紧急停车的要求,同时又能以及其短的时间完成自我检测和各种信息的比对。这对安全系统的可靠性有很大的意义。整个过程中,信号状态、处理结果等可以通过安全PLC内部的暂存装置进行相互比较,如果出现不一致,则可以根据不同的系统特性进入故障安全状态或将故障检测出来,这就充分显示了冗余系统的好处,可以说是宁滥勿缺。所以,整个冗余控制看似麻烦实际上却有着十分重要的意义。 上述我们从理论层面对安全PLC的控制原理进行了阐述,那么在实际的工业生产中我们是如何通过一个个的电子元件来实现如此复杂的功能的呢?要实现上述复杂的功能必须要通过编程来实现,而编程必须要可靠地编程环境同时也要求适当的检验手段来保证安全。现阶段的PLC编程大多是通过模块化的打包的。这些功能模块只能运用不能修改,我们只需要在需要修改的参数上输入合适的输入输出变量就能完成对安全功能的编程,这样的措施充分规范了安全功能编程。 最简单的安全逻辑元器件——安全继电器,相比于安全PLC安全继电器只采用了冗余的控制输出和自我检测的功能,虽然不如安全PLC可靠但也能充分保证对输出斧子的可靠控制。安全继电器的冗余输出控制是通过其存在的两个安全输出触点来实现的,这两个安全输出触点在内部是由来自2个不同的特殊继电器K1和K2的常开触点串连而组成。当K1出现故障的时候,K2依然可以实现安全触点断开的功能。 结语 安全控制系统在机器正常运行时保持缄默,而当机器出现些许异常时它就能最快感知,依托于各种冗余控制和自检装置能够准确的做出的判断。三个模块间密切配合对机械设备的操作者的安全性提供可靠地保障。在整个控制系统中逻辑控制元件是最重要的一环它关系到整个系统能否正常运作,而输入输出部分也必须通过冗余的检测来保证其可靠性。总而言之作为保证机械安全性的安全控制系统其自身必须要有高度的可靠性。 机械制造安全控制研究:关于机械制造中安全控制系统研究 【摘 要】目前,在机械制造系统中,安全控制系统的可靠性是衡量该台机械是否符合安全要求的重要依据。本文在分析安全控制系统基本概念基础上,对于安全逻辑控制设备组成及特点进行详细分析,对于保证机械制造系统中的安全问题具有一定作用。 【关键词】机械制造;安全控制系统;设备特点;安全继电器;PLC;安全总线 0.引言 机械的安全性就是机械安全使用说明书规定的预定使用条件下执行其功能和在运输、安装、调整、拆卸和处理时不产生伤害或危害健康的能力。任何一台机械都有风险,会导致危险。这些风险和危险都会导致事故的发生、对人员造成伤害。当我们能够关注机械本身的安全性能的时候,其安全功能应该由安全自动化控制系统来实现。 安全控制系统的正确设计会影响到机械的安全性能。安全控制系统的可靠性是衡量该台机械是否符合安全要求的重要依据,本文对于机械制造中的安全控制系统相关问题进行分析。 1.安全控制系统 所谓的安全(控制)系统,是在开车、停车、出现工艺扰动以及正常维护、操作期间对生产装置提供安全保护。 一旦当工厂装置本身出现危险,或由于人为原因而导致危险时,系统立即做出反应并输出正确信号,使装置安全停车,以阻止危险的发生或事故的扩散。它包括了现场的安全信号,如紧急停止信号、安全进入信号、阀反馈信号、液位信号等,逻辑控制单元和输出控制单元。 无论在机械制造领域还是在流程化工领域,安全控制系统是整个系统运转中不可或缺的一部分。从安全控制系统的结构图我们可以看出, 安全控制链由输入 ( 如传感器)、逻辑(如控制器)、输出(如触发装置)构成。从逻辑上来说,对于安全信号的控制功能可以采用普通继电器、普通 PLC、标准现场总线或DCS 等逻辑控制元器件,从表面上达到我们所需要的逻辑输出。 但是,我们可以注意到,普通继电器、普通 PLC、标准现场总线或 DCS 不属于安全相关元器件或系统。它们在进行安全相关控制的时候可能会出现以下安全隐患:处理器不规则、输入/ 输出卡件硬件故障、输入回路故障(比如短路、触点融焊)、输出元器件故障(如触点融焊)、输出回路故障(如短路、断路)、通讯错误等。 这些安全隐患,都会导致安全功能失效,从而导致事故的发生。所以,安全控制系统就是要求能够可靠的控制安全输入信号,一旦当安全输入信号变化或安全控制系统中出现任何故障,立即做出反应并输出正确信号,使机器安全停车,以阻止危险的发生或事故的扩散。 安全控制系统的硬件主要采取了以下措施来达到安全要求:(1)采用冗余性控制;(2)采用多样性控制;(3)频繁、可靠的检测(对硬件、软件、通讯);(4)程序 CRC 校验;(5)安全认证功能块。 常见的安全输入设备包括由紧急停止设备、 安全进入装置 (安全门开关或联锁装置)、安全光电设备(安全光幕、安全光栅、安全扫描仪)。安全逻辑部分常采用安全继电器、安全 PLC 和安全总线系统。 2.安全逻辑控制设备 逻辑控制设备是整个安全控制系统中最重要的一部分。它需要接收安全信号,进行逻辑分析,可靠的进行安全输出控制。现代自动化安全控制领域中,安全系统的控制元器件有安全继电器、安全 PLC 和安全总线控制系统。 2.1 安全继电器 安全继电器,或者称为安全继电器模块,是最简单的安全逻辑控制元器件。 其特点是采用了冗余的输出控制和自我检测的功能,实现了对输出负载的可靠控制。该模块的存在 2 个安全输出触点,这两个安全输出触点在内部是由来自 2 个不同的特殊继电器 K1 和 K2 的常开触点串连而组成。当 K1 出现故障的时候,K2 依然可以实现安全触点断开的功能。同时,安全继电器模块可以通过内部电路进行自检,检测出外部接线故障和内部元器件的故障 2.2 安全可编程控制器 安全可编程控制器采用了多套中央处理器进行控制,并且这些处理器来自不同的生产商。 这样的控制方式符合了冗余、多样性控制的要求。这是安全 PLC 与普通 PLC 最根本的区别。当一定数量的处理器出现故障后,完好的处理器依然执行安全功能,切断所有安全输出使系统停机。导致系统停机的处理器的故障数量取决于不同的系统。如,1oo2 系统 (2 取 1 的系统 ),一旦一个处理器出现故障 ,系统立刻进入故障安全状态;又如,2oo3 系统(3 取 2 的系统),当一个处理器出现故障,系统并不会停机。 系统只有在 2 个处理器同时出现故障的情况下才会导致系统停机。 前者我们通常成为 2 重冗余系统,安全可靠性较高、可用性较低;后者我们通常成为 3 重冗余系统,其安全可靠性和可用性较高,但相比前者成本高。对于信号的采集、处理和输出的过程,安全 PLC 都采用了冗余控制的方式。 当信号进入 PLC 后,分别进入多个输入寄存器,再通过对应的多个中央处理器的处理,最后进入多个输出寄存器。这样,安全 PLC 就构成了多个冗余的通道。 整个过程之中,信号状态、处理结果等可以通过安全 PLC 内部的暂存装置进行相互比较,如果出现不一致,则可以根据不同的系统特性,进入故障安全状态或将故障检测出来。输入回路可以采用双通道的方式, 通过 2 条物理接线进入安全PLC。 安全 PLC 也可以提供安全测试脉冲,用以检测输入通道中的故障。 安全 PLC 的输出内部电路也采用了冗余、多样性的方式,对一个输出节点进行安全可靠控制。 安全 PLC 可以通过 2 种不同的手段,即切断基极信号和切断集电极电源两种不同的方式,将输出信号由 1 转变为 0。 无论那种方式出现故障,另外一种方式依然完好的执行安全功能。 同时,安全 PLC 提供了内部检测脉冲,以检测内部故障。安全 PLC 的扫描时间要求为每千条指令 1ms 以下。 快速的中央处理功能不仅可以达到紧急停车的要求,同时能够以较短的时间完成整套系统的安全功能自检。在软件方面,安全 PLC 必须有可靠的编程环境、校验手段,以保证安全。 这主要可以通过规范安全功能编程来实现。 如 Pilz 的安全PLC,提供了通过认证的 MBS 安全标准功能块 ,以帮助编程人员进行合理的、安全的编程。 这些安全功能块经过加密,不能够修改。我们只需要在功能块的输入和输出部分填入相应的地址、参数和中间变量,即可以完成对安全功能的编程。 这些 MBS 功能块涵盖了机械制造领域及流程化工领域的安全功能控制。 2.3 安全总线控制系统 安全现场总线系统是以安全 PLC、安全输入输出模块、安全总线构成一套离散式控制系统。硬件和通讯的安全可靠是安全总线控制系统的可靠性判断依据。在硬件上,安全总线系统的模块都采用了冗余、高速的可靠元器件。 3.结论 安全控制系统是一个静态的系统,其监控系统中的安全相关的参数。在系统正常运行期间,安全控制系统不作出任何响应。但是当系统出现异常、或安全相关信号被触发,安全控制系统立刻夺去系统的控制权,根据其内部逻辑,对输出设备进行安全控制,从而保证了整个系统的安全。安全控制系统中的逻辑控制元器件是决定整个安全控制系统安全等级、设计成本、运行质量的重要因素之一。 在安全自动化领域,常用的安全逻辑控制元器件包括有安全继电器模块、安全可编程控制系统和安全总线系统。 针对不同的应用场合,这些安全逻辑元器件可以配置成合适的安全解决方案。 机械制造安全控制研究:浅谈机械制造系统中的安全控制系统 摘要:安全控制系统是静态型系统之一,其监控系统中的安全相关的参数。当系统正常运作时,安全控制系统处于静态不作响应。但是当系统出现异常或触发了相关安全信号,为了维护整个系统的安全,安全控制系统便会立即占有系统的控制权,依据其内部逻辑对输出设备实施安全控制。逻辑控制元器件是安全控制系统中决定整个安全控制系统运行质量、安全等级及设计成本的主要因素之一。本篇文章主要分析了机械制造系统中的安全控制系统及其相关问题。 关键词:机械制造系统;安全控制;安全继电器;可编程控制器 引言 机械安全是指机械设备在使用说明书的要求下执行应有功能时不对机械本身产生危害或者对操作人员健康产生危害的能力。每一部机械设备都可能存在自己的问题,也会导致不同类别程度的危险。这样就会发生工作事故,进而对操作机械人员造成不必要的伤害。如果我们能够充分地提高在机械设备制造过程中的一些安全意识,我们所生产出来的产品可能安全性能会更加可靠。那么如何判断一台同标准正规的条件要求相一致,其重要的步骤就是要在机械设备的生产上与安全控制方面相着眼,系统能否安全稳定的运行与其精密合理的设计紧密相关,很显然,系统性能的稳定可靠是对其进行正规标准合格的重要依据。 一、安全控制系统概述 安全控制系统,简单地说就是在机械运转过程、或者在操作流程中间能够为机械本身以及操作人员提供安全保障的装置。如果机械在使用过程中,自身出现安全问题,或者由于人为因素而产生危险状况的时候,安全控制系统可以很快地做出相应的应对并且能够有效地控制机械自身装置,为操作者提供保护。拿汽车来说,当由于汽车自身原因产生危险或者由于人为原因使汽车出现险情的时候,汽车的安全控制系统可以迅速准确地对突发情况给予反馈信息,并且能够发出正确的信号,使险情中的车辆能够及时停车,以免危险的发生或者事故的扩大。它包括了现场的安全信号,如安全进入信号、阀反馈信号、紧急停止信号、液位信号等。无论在机械制造领域还是在流程化工领域,安全控制系统是整个系统运转中不可或缺的一部分。 二、安全控制问题 在安全控制系统中,我们很容易发现,整个系统构成了一个链条结构,主要包括:输入、逻辑和输出装置。比方说,传感器属于机械输入装置;控制器属于逻辑分析控制装置;而触发装置属于机械输出链条。出于安全信号控制力强弱的考量,我们以常用 PLC、继电器以及现场标准总线等等逻辑方面功能较为突出的控制元件,用以达到我们外在的需求。与此同时我们也要清楚的认识到这些元器件是不属于任何一种安全系统及元件附属的。安全控制问题一旦处理失当,就会给系统安全造成潜在的问题。 常见的安全控制问题如下:输入/输出卡件硬件故障、处理器不规则、输出元器件故障、信息反馈出差、输入输出回路故障等。如是类似一些安全隐患最终的后果就是安全失去应有保障,事故不期自来。这样看来,寻求有效可靠的输出信号源来完成安全控制系统的生产是必要的,如果真的遇到一些系统安全故障问题,可以及时的做出信息反馈,并且能够迅速的发挥机械自身系统的补救功能,以此达到防患于未然或者减小事故严重程度的目的。安全控制系统的硬件主要采取了以下措施来达到安全要求:采用冗余性控制;采用多样性控制;频繁、可靠的检测;程序CRC 校验;安全认证功能块。 三、安全逻辑控制设备 在日常工作生活中我们能够看到的安全输入设备大体有:安全广电设备,紧急情况下的制动装置;常见的逻辑控制制动装置包括安全 PLC,安全继电器。 (一)安全继电器 安全继电器,是最简单的安全逻辑控制元器件。其特点是采用了冗余的输出控制和自我检测的功能,实现了对输出负载的可靠控制。安全继电器使用了两个安全输出接点,而迥异的两个特殊继电器通过串联的形式构成了接触点内部的控制机关,当其中一个安全继电器发生安全隐患时,另外的一个继电模块还是可以完成接触点断开任务,与此同时,安全继电器会进行自我内部调试检测,这样外部问题或危害一样都不能被缺漏。 (二)安全可编程控制器 为了满足复杂、多样、繁冗的控制要求,安全可编程控制器常常利用多种多样的中央处理系统,甚至每种不同的中央处理系统的生产单位也不尽相同,这也正是安全PLC与普通PLC最基本的不同之处。如果机械内部出现了一部分中央处理系统失灵,那么其他的处理器仍然可以完成自我安全保护功能,剩余部分的处理器会马上让整个系统中的输出系统停止运行,进而控制机械设备运行,自然的完成控制器的使命。不同的安全处理系统掌控着机械设备处理器的问题数量。 安全PLC使用冗余控制的方式进行信号的采集、处理和输出。为了使安全PLC构成了多个冗余的通道,信号一旦进入PLC,便会被分别导入多个输入寄存器,然后经过与之对应的数个中央处理器的处理,最终进入数个输出寄存器。在整个处理过程中,处理结果、信号状态等在通过安全PLC内部的暂存装置时互相间进行对比。若是对比结果有异,也可以依据各自的系统特性,将故障检测出来或进入故障安全状态。 输入回路也能通过两条物理接线,使用双通道的方式进入安全PLC。当检测输入通道中的故障时,也可以使用安全PLC提供的安全测试脉冲。安全PLC的输出内部电路同样使用多样性、冗余的方式,对每个输出节点实施安全可靠控制。安全PLC可以使用切断集电极电源和切断基极信号两种不同的方式手段,把原为1的输出信号转变为0。这样一来,当其中的一种方式出现故障时,余下的那个方式任然能够执行安全功能。安全PLC为检验内部故障提供了内部检测脉冲。安全PLC要求每千条指令在1ms以下扫描时间。高速的中央处理功能不但能够满足紧急停车的要求,同时还可以在最短的时间完成对整套系统的安全功能自检。 在软件方面为保证安全,安全PLC一定要有可信的校验手段以及编程环境,为实现这点就需要我们规范安全功能的编程。例如Pilz的安全PLC,它提供的是经过识别的MBS 安全标准功能块,可以协助编程人员开展安全的、合理的编程。这样的安全功能块往往是经过加密的,无法修改。若想完成对安全功能的编程,我们直接在功能块的输入与输出部分填入与之相应的参数、地址及中间变量即可。可以说整个流程化工领域和机械制造领域的安全功能控制,都被这些MBS功能块所涵盖。 (三)安全总线控制系统 安全现场总线系统是以安全总线、安全输入输出模块、安全PLC形成一套离散式的控制系统。硬件和通讯的安全可靠是安全总线控制系统的可信性判断依据。硬件设施上,安全总线系统的模块都在运用高速、冗余的可靠元器件。 结束语: 逻辑控制设备是整个安全控制系统中最重要的一部分。它需要接收安全信号,进行逻辑分析,可靠的进行安全输出控制。现代自动化安全控制领域中,安全系统的控制元器件有安全继电器、安全 PLC 和安全总线控制系统。系统在安全运行期间,相对静止的机械安全控制系统起到安全监控的作用,控制系统没有应变反应,而一旦系统运行过程中产生故障等,控制系统就会进行具体的应变。通常是失去系统控制能力并且以逻辑为依托进行安全控制,这就使系统的安全性和稳定性得到了保障。因此,逻辑控制元件的地位也就显得举足轻重了。 机械制造安全控制研究:机械制造系统中安全控制的探讨 【摘 要】文中从介绍机械制造的安全控制系统开始,探讨了机械制造的安全逻辑控制设备,包括机械制造的安全继电器、机械制造的安全可编程控制器和机械制造的安全总线控制系统;对安全逻辑控制设备组成及特点进行详细分析,对于提高机械制造系统安全控制问题的提高具有一定的指导作用。 【关键词】机械制造;安全控制;安全总线 0.引言 机械制造系统的安全性在某一机械的使用说明书上都有明确的规定。按照规定使用条件,可以执行该机械的功能,并能够保证该机械在运输、安装、调整、拆卸和处理时不会产生伤害人体和周围物体的现象。虽然,任何一台机械都会存在潜在的风险,都可能会导致出现危险。当一旦这些危险事故发生,首先就会对人员造成伤害。如果当我们关注机械制造系统本身安全性能的时候,就会使制造系统的安全功能由安全自动化控制系统来实现。安全自动化控制系统的正确设计会影响到机械制造系统的安全性能。安全自动化控制系统的可靠性是衡量该机械是否符合安全要求的重要依据。 1.机械制造的安全控制系统 机械制造系统是将现代信息技术、管理工程与制造技术相结合,充分利用计算机、通信、自动化和管理工程等领域的新成果,发展制造业的新工艺和新技术。与此同时,充分利用实验室的先进设备和技术,研究开发适合国情的先进制造理论和技术,形成一个制造系统的研究和开发基地。为国家培养高层次专门人才,也为跟踪和推广先进制造技术以及为企业培训适用人才做出贡献。近年来实验室根据国民经济和制造业发展的需要不断拓宽和调整研究领域,在先进制造及相关的多个领域开展研究,取得了重大进展和标志性成果。机械制造的安全控制系统,就是机械在开车、停车、出现工艺扰动以及正常维护、操作期间对生产装置提供安全保护。一旦当机械装置本身出现危险,或由于人为原因而导致机械可能出现危险时,安全控制系统就会立即做出反应,输出正确的信号,使机械装置安全停车,以防止危险的发生。这些安全包括现场的安全信号,例如机械的紧急停止信号、安全进入信号、阀反馈信号、液位信号等。在机械制造系统领域,安全控制系统是整个机械制造系统运转中不可或缺的一部分。 任何安全控制系统它们也可能会存在安全隐患,也可能导致机械安全的功能失效,导致机械运转时事故的发生。所以,机械的安全控制系统就是要求能够可靠的控制安全输入信号,一旦当安全输入信号变化或安全控制系统中出现任何故障,立即做出反应并输出正确信号,使机器安全停车,以阻止危险的发生或事故的扩散。安全控制系统的硬件主要采取了以下措施来达到安全要求:第一,采用冗余性控制;第二,采用多样性控制;第三,频繁、可靠的检测(对硬件、软件、通讯;第四,程序CRC校验;第五,安全认证功能块。常见的安全输入设备包括由紧急停止设备、安全进入装置、安全光电设备。 2.机械制造的安全逻辑控制设备 逻辑控制设备是整个安全控制系统中最重要的一部分。它需要接收安全信号,进行逻辑分析,可靠的进行安全输出控制。现代自动化安全控制领域中,安全系统的控制元器件有安全继电器、安全PLC和安全总线控制系统。 2.1机械制造的安全继电器 机械制造都装有安全继电器,或者称为安全继电器模块,它是最简单的安全逻辑控制元器件。其特点是采用了冗余的输出控制和自我检测的功能,实现了对输出负载的可靠控制。该模块的存在2个安全输出触点,这两个安全输出触点在内部是由来自2个不同的特殊继电器K1和K2的常开触点串连而组成。当K1出现故障的时候,K2依然可以实现安全触点断开的功能。同时,安全继电器模块可以通过内部电路进行自检,检测出外部接线故障和内部元器件的故障。 2.2机械制造的安全可编程控制器 机械制造的安全可编程控制器采用了不同中央处理器进行控制,并且这些处理器来自不同的生产商。这样的控制方式符合了冗余、多样性控制的要求。这是安全PLC与普通PLC最根本的区别。当一定数量的处理器出现故障后,完好的处理器依然执行安全功能,切断所有安全输出使系统停机。导致系统停机的处理器的故障数量取决于不同的系统。如,1oo2系统(2取1的系统),一旦一个处理器出现故障,系统立刻进入故障安全状态;又如,2003系统(3取2的系统),当一个处理器出现故障,系统并不会停机。系统只有在2个处理器同时出现故障的情况下才会导致系统停机。前者我们通常成为2重冗余系统,安全可靠性较高、可用性较低;后者我们通常成为3重冗余系统,其安全可靠性和可用性较高,但相比前者成本高。对于信号的采集、处理和输出的过程,安全PLC都采用了冗余控制的方式。当信号进入PLC后,分别进入多个输入寄存器,再通过对应的多个中央处理器的处理,最后进入多个输出寄存器。这样,安全PLC就构成了多个冗余的通道。整个过程之中,处理结果等可以通过安全PLC内部的相互比较,如果出现不一致,就可以根据不同的系统特性,进入故障安全状态或将故障检测出来。 安全PLC的扫描时间要求为每千条指令1ms以下。快速的中央处理功能不仅可以达到紧急停车的要求,同时能够以较短的时间完成整套系统的安全功能自检。在软件方面,安全PLC必须有可靠的编程环境、校验手段,以保证安全。这主要可以通过规范安全功能编程来实现。如Pilz的安全PLC,提供了通过认证的MBS安全标准功能块,以帮助编程人员进行合理的、安全的编程。这些安全功能块经过加密,不能够修改。我们只需要在功能块的输入和输出部分填入相应的地址、参数和中间变量,即可以完成对安全功能的编程。这些MBS功能块涵盖了机械制造领域及流程化工领域的安全功能控制。 2.3机械制造的安全总线控制系统 机械制造的安全现场总线系统是以安全PLC、安全输入输出模块、安全总线构成一套离散式控制系统。硬件和通讯的安全可靠是安全总线控制系统的可靠性判断依据。在硬件上,安全总线系统的模块都采用了冗余、高速的可靠元器件。 3.结论 机械制造的安全控制系统是一个静态的控制系统。在系统正常运行期间,机械制造的安全控制系统不会做出任何响应。但是当机械制造系统出现异常,机械制造的安全控制系统就会立刻夺去系统的控制权,依据机械制造系统的内部逻辑设置,对输出设备进行安全控制,可以保证整个机械制造系统的安全运转。显然,逻辑控制元器件质量,是决定安全控制系统安全等级、设计成本、运行质量的重要因素。在安全自动化领域,常用的安全逻辑控制元器件包括有安全继电器模块、安全可编程控制系统和安全总线系统。针对不同的应用场合,这些安全逻辑元器件可以配置成合适的安全解决方案。
本文主要简单叙述了网络安全加密技术在计算机互联网各个区域中迚行的应用,同时也对计算机网络安全中数据的加密技术应用迚行了简单分析探讨。随着计算机互联网技术的不断収展迚步,计算机的数据安全问题也出现了很严重的情冴,对计算机网络中各种数据信息的安全性能产生了枀大的威胁,但与此同时也引起了计算机网络安全管理者的高度重视,管理者表示一定会深刻落实计算机网络的安全问题。兵中収展最迅猛的就是计算机的数据加密技术,这种加密技术不仅成本投入很低,而且后期回报大,是一种安全性很高的网络数据安全技术,即使在计算机的网络安全防范斱面也有着很广阔的収展天地。 1数据加密技术概述 对于数据加密技术来说,密码学的収展才是最基础的,而密码学要想稳步収展就必须兇经迆手工阶段。在密码学入门的手工阶段,人们对数据的加密是通迆传统的纸和笔来完成的;紧接着就是密码学所要经历的第事阶段,即甴子时代;后来为了能够让社会各大商业机极和计算机乊间有一个保密屏障,逐渐开収了公开密钥的密码理论,这也就促迚了近代密码学的収展。一直到事十一世纪的今天,密码学已经得到了很大的认可,对数据加密技术的应用也起到很大的积枀作用。数据加密算法一般有:加密和解密迆程枀兵容易的表替换算法;通迆两个或以丆的替换表伪随机迚行加密,以增加加密文件安全性的置换表算法;通迆调换数据位置迚行算法转换或者通迆改变数据的字节及斱向使兵在数据流内不断循环变换乊后再加密的循环移位算法和XOR操作算法;最后就是以计算机文件、网络数据文件和兵他的数据文件为基础的循环冗余校验算法,这种算法被广泛应用于文件加密传辒迆程中[1]。 2计算机网络安全中数据加密技术的应用对策 到目前为止,我们平常所用到的网络数据库管理系统平台一般都是Windows或Unix这两种,这两者在网络数据安全的评估丆都是出于C1、C2级别的,由此我们也可以看出,在计算机网络安全当中最重要的就是计算机在存储斱面的数据安全以及与数据库乊间相互传辒数据的通道安全问题,很容易被个人计算机乊类的甴子设备迚行数据库密码的盗取。所以说,加强数据加密技术的技术含量以及应用对计算机的网络数据安全来说是很重要的,网络丆的数据库用戵一般情冴万也都是访问权陎的设置或VPN密码设置迚行加密的,这样做的目的是想保护好网络数据。 (1)数据加密技术在甴子商务中的应用 近几年来,甴子商务作为我国新关企业中的一匹黑马正在不断扩大中,而且与人们的生活息息相兲。所谓甴子商务,就是通迆甴子设备和虚拟网络迚行甴子的商务市场交易,大部分的甴子商务交易都出现在网络中,所以非常希望能做好各大交易平台、交易支付资釐平台以及支付平台所存在的安全隐患,保护切身利益。在这个甴子化収展突飞猛迚的现代,要想确保在交易时两斱的网络数据不受侵害,就必须在各大交易平台和甴子支付平台设置数据的加密处理,只有这样才可以使交易双斱做到公平公正,才可以有敁确保迚行交易的双斱数据是安全的、不被盗取的,迚而保护甴子商务有序迚行万去。 (2)数据加密技术在网络传辒中的运用 计算机要想正常的运行,最不可缺少的一部分就是计算机软件的存在。在平时经常使用的计算机中,乊所以有病毒和黑客迚入计算机的软件当中破坏,是因为计算机的软件本身就存在着系统安全漏洞,这也就使得黑客和病毒更加轻易迚入到计算机中。通迆数据的加密技术给计算机中的软件迚行加密,是为了提高系统数据的安全性和稳定性,仍而有敁避兊甴脑黑客和网络不明病毒迚入计算机对数据迚行侵害。另外,还有程序化的加密技术员对加密技术执行迆程中的部分程序迚行一个步骤检测,检验加密数据是否安全、有敁[2]。 (3)数据加密技术在软件运行斱面的应用 数据是否安全取决于数据库是否已经迚行了严栺的管理控制,在目前生活中比较常见的管理平台中,一共有两种觃模较大的平台,兵一就是WindowsNT操作系统平台,兵事就是Unix平台,这两种不同的数据管理平台在计算机网络安全性能丆也是存在不同的,第一个平台的安全等级是C1,而第事个平台就是C2了,正是因为这两个平台在安全系数丆比较低,所以才使得数据加密无法对数据的传辒中所存在的程序迚行一个安全保护,让数据的传辒迆程存在很大的风险性。计算机的使用者在使用计算机时,可以通迆数据加密技术对兵比较看重的软件和文件等迚行加密保存,这样不仅可以使那些有敁的数据得到安全保护,而且还可以防止网络数据偷窃的亊情収生。 (4)加密技术在虚拟专用网络中的应用 虚拟专用网是将内部所极建的部分局域网相互违接,目标在于给企业中工作人员的工作提供便捷。虚拟专用网可以通迆将企业部万的子公号联结,逐步扩大局域网的觃模。数据加密技术在虚拟专用网中得到了广泛应用,不仅提高了网络数据的安全性能,而且还避兊了企业内部因为网络安全问题而产生的数据泄露,使企业収展得到威胁。 3结束语 本文对计算机网络安全的数据加密技术迚行了简要概述,幵分析了计算机安全加密技术的重要性和必要性,对于目前所存在的网络信息安全问题迚行了简单说明。正如大家所担心的,不管是在现实生活中还是虚拟网络环境中,不管是财产问题还是网络机密问题,安全都是第一位要考虑的亊情。企业和政府相兲部门在布置内部的加密战略时应该兇将网络的通信安全放在第一位,争取做好网络安全问题,保证网络数据真实、有敁且不易破坏。 参考文献: [1]刘冰,刘长胜.数据加密技术在计算机网络安全中的应用价值研究[J].信息与甴脑(理论版),2019(12):28-29. [2]李廸坤.计算机网络安全中数据加密技术的运用技巧[J].信息与甴脑(理论版),2019(12):211-212. 作者:朱凯 单位:河南警察学院
计算机网络安全论文:计算机网络安全防范措施研究 新时期人们的生活方式之所以发生重大变化,互联网的普及是最重要的原因。比如说,正是互联网购物平台的产生,才会导致人们购物方式的变化。但是在改变人们生活方式的同时,各种风险随之而来,这些风险如果不加以防范,甚至会威胁人们的生命财产。因此加强计算机网络的安全管理,有效防范网络带来的经济政治风险,已经上升到国家利益的高度,需要业界学者共同来探讨和解决。 一、制定并完善有关网络安全的法律 法律具有强制性的行为约束力,能够为网络安全的管理提供保障,有利于实现社会的公平公正。网络现今已经融入到了我们的生活,切实有效的治理当前的网络环境,法律法规作为保障是必要的。自从互联网诞生和普及以来,很多国家都在研究如何制定有效的网络安全管理法律法规,从而规避网络安全风险。国家信息化部门就我国的网络安全现状,出台了《通信网络安全防护管理办法》。该文件规定:有关网络通信方面的组织对网络通信进行科学划分,这是该机构的职责所在,网络安全威胁的因素是不同的,对于那些破坏网络单元程度比较严重的,甚至已经严重威胁国家的安全和国家利益的,要对这些威胁因素划分级别。作为网络通信部门,要召集相关的专家对级别的划分进行评价和反馈,还有针对存在的问题,对网络单元进行级别的划分。从实践中我们得出,网络安全是需要科学的网络管理和措施的。网络系统好比一棵参天大树,而树枝如果出现病虫害,会影响到树干的生长。 二、采用最先进的网络管理技术 没有先进技术的使用,网络安全稳定的状态是很难维持的。在2011年中国最大软件开发联盟网站600万用户账号密码被盗,全国有名网友交流互动平台人人网500万用户账号密码被盗等多家网站出现这种网络安全惨案。最主要一个原因就是用户数据库依然采用老旧的明文管理方式没有及时应用新的更加安全的管理用户帐号方式,这点从CSDN网站用户帐号被泄露的声明:“CSDN网站早期使用过明文密码,使用明文是因为和一个第三方chat程序整合验证带来的,后来的程序员始终未对此进行处理。一直到2009年4月当时的程序员修改了密码保存方式,改成了加密密码。但部分老的明文密码未被清理,2010年8月底,对帐号数据库全部明文密码进行了清理。2011年元旦我们升级改造了CSDN帐号管理功能,使用了强加密算法,帐号数据库从WindowsServer上的SQLServer迁移到了Linux平台的MySQL数据库,解决了CSDN帐号的各种安全性问题。”以上案例我们可以看出,现在的当务之急就是要保证网络的运用不是外界的干扰,减少由于网络安全威胁所造成的损失,而要做到这些,必须采取现金的网络管理技术和平台。同时还要在先进技术的基础上进行技术的再创新,应应对不断发生的新的安全因素。 三、培养优秀的网络管理人才 3.1夯实网络基础知识 熟练使用网络技术时加强网络安全管理的硬性基础。首先必须要夯实网络基础知识,它是熟练使用网络技术的前提,这里的网络知识包括计算机基础知识、网络的维护,局域网的有关知识以及网络病毒相关知识等。除此之外,网络的管理工作者还要掌握网络操作的技术,能够熟练的使用网络硬件设施以及网络开发技术等。除了有技术和理论知识,网络管理工作者还需要获得相关职业资格证书,能够证明管理员的实际水平和执业资质。 3.2具有较强的工作责任心 网络安全管理的岗位要求必须具有较强的责任心,因为网络安全问题随时都可能出现,这就需要相关工作人员引起高度戒备。网络安全管理工作人员要具有敏捷的洞察力以及快速的应变能力,要能够在网络安全发生时,冷静对待并快速提出有效的应对措施,及时的化解网络安全危机,这些都需要高度的责任心的。要在最短的时间内解决网络风险,保证网络的正常运营。综上所述,网络安全问题已经涉及到我国的国家利益,世界各国都在致力于提高网络的安全性,防范国家机密信息的泄露,从而维护国家的安全与稳定上。笔者认为,高端技术人才的培养和相关法律法规的完善是解决网络安全的关键,提出的措施希望能够有所帮助。 计算机网络安全论文:计算机网络安全现状与防范措施分析 1计算机网络安全重要性及现状 计算机网络安全是21世界最为热门的话题之一,也是能够引起全世界人们关注的话题。计算机网络安全属于系统工程,是网络建设过程中的重要任务,涉及到法律、政策、标准、管理、措施和技术等方面,可以说是网络技术中最为困难和重要的环节。网络信息是人类社会赖以生存和发展的重要支柱,为人类社会也带来了深刻的变革,并且我国计算机网络技术在最近20年取得了巨大的成就,并随着电子商务、电子银行、电子政务等技术的广泛开展和应用,计算机网络安全可以说是国家政治、经济和文化安全的重要部分,存在于我们生活的方方面面。电子交易全球一体化、数字化经济等新型网络经济都处于形成过程中,而计算机网络安全不仅仅会影响人们的正常生活,还会涉及到国家安全等问题,甚至会影响到国家主权,因此可以看出计算机网络安全的重要性,是计算机网络技术中不可忽视的问题。计算机网络安全就是计算机网络信息的安全,包括流动数据的保存和使用,如果受到外部攻击则会出现数据破坏的现象。随着网络技术的不断发展,网络攻击也层出不穷,各种网络黑客攻击行为影响网络的正常使用,并且其组织性更为强大,密布着大量的木马和病毒,给网路安全隐患工作带来了很大挑战。随着手机、平板等无线终端的大量普及,其处理能力也在不断提高,基本上接近笔记本电脑,导致这些无线终端也出现了网络隐患,各种复杂问题层出不穷。从计算机网络的发展角度来分析,基本上是无组织中进行的,也缺乏比较完善的防范体系,导致很多不法分子进入到网络中。计算机网络最初构建中要完成信息传递,这样就需要借助于一定的网络设备,而网络设备过于松散,导致计算机网络管理难度加大。目前大多数网络应用都运行自己开发的软件,而这些软件存在很多缺陷,不能保证网络正常运行。计算机网络在建设过程中比较重视实用性,对安全没有给予足够的关注,导致网络安全隐患出现。 2计算机网络安全存在的问题 通过以上分析可以看出,计算机网络安全对人们正常生产生活至关重要,但是目前我国计算机网络安全还存在一些问题,详细来说主要包括: 第一,资源共享方面的问题。资源共享是计算机网络的重要功能,也是给人们生存生活带来诸多便利的重要功能,但是资源共享在提供大量信息资源时,也给网络病毒传播者带来了诸多机会,如果没有用户设置方面的相关规定,那么网络病毒入侵者就能够随意破坏计算机网络,造成计算机服务器出现问题,影响计算机硬件、软件、数据等方面,甚至会影响终端之间的共享、服务器之间的共享。另外一方面,有些网络入侵者还会利用终端来非法浏览网页,恶意制造软件故障等,结果造成客户文件信息泄露等问题。 第二,计算机网络病毒带来的问题,由于计算机网络属于开放性空间,会接受不同结点的信息,很多网络病毒进入计算机内部,从而造成网络感染,导致计算机网络内部病毒在数量上迅速繁衍传播,并很快传播到各个网络结点,造成网络瘫痪。比如“熊猫烧香”病毒就是最近几年比较轰动的网络病毒,能够利用文档下载的方式传播病毒,造成用户计算机程序受到破坏。计算机网络病毒很大一部分来自人为恶意攻击,有些不法分子会选择性破坏计算机信息的完整性,通过破译获取重要机密信息,或者窃取计算机重要数据和信息,可以说有计算机存在,就会有网络病毒 第三,操作系统方面的问题,计算机操作系统是计算机内部核心部件,对整个计算机正常运行有着非常大的影响,直接影响计算机网络信息的安全指数,不安全系统因素会直接造成整个网络的危险。目前市场上普遍使用微软系统,其中大部分属于盗版,系统运行存在诸多安全问题,有些计算机安全级别属于D级,几乎没有安全防范性能,只能用于普通用户,而有些商家、机关等单位同样使用操作系统比较低的计算机,导致端口设置、系统账户管理等方面出现各种问题。 3计算机网络安全防范措施分析 通过以上分析我们可以看出计算机网络安全直接关系着人们的正常生产生活,而目前我国计算机网络安全存在着诸多问题,因此需要提出相应的措施给予解决。本文认为解决计算机网络安全的主要防范措施包括: 第一,建立健全计算机网络安全管理机制,从而在制度上给予计算机网络安全保障。计算机网络安全管理最终还是要落实到具体人员中,只有管理人员和使用人员共同维护其安全,才能确保计算机网络正常运行。因此,本文认为应该提高计算机网络安全管理的规范化水平,提高管理人员和使用人员在网络安全方面的防范意识,提高处理安全隐患的能力,从而保障自身的利益。 第二,加强计算机网络系统漏洞的修补工作。由于计算机网络系统存在很多漏洞,导致一些不法分子利用这一漏洞而/:请记住我站域名/采取恶意攻击的行为,因此必须加强计算机网络系统漏洞的修补工作。目前我国在修补计算机网络漏洞方面的措施主要采用漏洞扫描软件,然后根据其提示将漏洞打上补丁,并进行及时更新系统软件工作,从而将漏洞出现率降低为最小,防止黑客攻击计算机网络系统,为计算机网络修补“漏洞雨伞” 第三,提高计算机病毒防范力度。计算机网络病毒是影响计算机网络安全的重要原因,也是目前影响大多数计算机网络使用者的重要问题,并且目前计算机病毒从数量和种类等方面都大大提升,可以说对计算机信息系统安全造成很大威胁,需要更有针对性杀毒措施,才能解决这一问题。目前市面上出现了很多杀毒软件,但是这些杀毒软件存在很大的弊端,无法对一些新型病毒进行甄别,因此需要杀毒软件商家及时更新技术,加强网络病毒防范措施改进,能够实时监测和清除网络病毒。 第四,加大网络防火墙技术的使用力度,计算机网络防火墙是计算机利用网络数据包对整个计算机进行监控,能够监控计算机各个端口和计算机程序,确保各个程序正常运行,并提醒用户及时拦截不明程序。本文认为为了更为有效提醒计算机网络用户,防火墙提醒技术可以采用弹出窗口的形式。目前大多数计算机系统都安装了防火墙技术,但是有些用户并没有给予重视,或者手动关闭防火墙,而这些行为必然会影响计算机监控水平,不能发挥防火墙自动拦截不明程序的功能,也不能降低计算机被病毒入侵的风险。第五,加强应用GAP信息安全技术,GAP源于英文的“AirGap”,GAP技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术。GAP中文名字叫做安全隔离网闸,它采用独特的硬件设计,能够显着地提高内部用户网络的安全强度。GAP信息安全技术在西方发达国家得到了广泛应用,能够确保传输数据的安全使用,而我国可目前也拥有了自身特色的GAP技术,比如天行安全隔离网闸,其设计主要根据国内计算机应用特点,进行多个处理单元的设计,能够抵御各种网络病毒入侵,在网络没有连通情况下确保资源共享和安全传输。 计算机网络安全论文:计算机网络信息和网络安全及其防护策略 摘 要:摘要:在现代社会,计算机网络已经成为人们生活不可分割的一部分了,按计算机网络信息和网络安全又是始终伴随着计算机网络的重要问题,值得引起人们注意很研究。本文主要阐述了计算机网络信息和网络安全、算机网络信息和网络安全现状以及计算机网络信息和网络防护策略。 关键词:关键词:计算机网络信息;计算机网络安全;计算机网络防护策略 随着现代社会的发展,计算机网络信息和网络已经得到了广泛的应用,它的触角已经延伸到了我们生活的各个领域。而作为伴随着计算机网络诞生的计算机网络信息和网络安全问题已将成为专家以及社会各界关注的热点和难点问题。尽管这些年来计算机网络信息和网络安全已经引起了人们的重视,但是不可否认的是,目前我国仍然存在着比较严峻的计算机网络信息和网络安全问题,客户信用卡密码和信息、淘宝客户信息等集体泄露,大型网站遭网络黑手攻击等,这些问题都说明了一点,我国的计算机网络信息和网络安全面临着巨大的挑战,本文试图提出一些可行性的计算机网络信息和网络安全防护策略,为解决目前网络信息以及网络安全问题提供思路。 1. 计算机网络信息和网络安全内涵 计算机信息安全是指综合应用密码、信息安全、数据恢复、局域网组网与维护、数据灾难、操作系统维护以及数据库应用技术,从而保证计算机信息不受到侵害。计算机网络安全则是指应用相应的网络管理技术,从而保证网络环境数据完整、保密以及可使用性。计算机网络安全主要包括逻辑以及物理安全,逻辑安全指的是保证信息完整、保密以及可用,物理安全指的是保证。物理安全主要是指系统设备及相关设施安全等。 2.计算机网络信息和网络安全现状 尽管近些年来,专家以及社会各界加强了对计算机网络信息和网络安全现状的重视,但是仍然还是存在许多不可忽视的问题。 第一,计算机网络信息和网络安全管理缺陷。计算机网络信息和网络安全管理缺陷问题是一种本来可以避免的问题,它是由于相关企业对系统以及安全的不重视、管理不善、管理不到位和管理缺陷,从而导致计算机网络信息和网络遭到安全的威胁,措施部署不到位、内部信息窃取、系统反腐被攻击等屡屡发生。 第二,检测以及设计系统能力欠缺。主要包括代码设计以及安全架构的设计,很多进行系统设计的人员信息保护意识仍然比较薄弱,自然导致了此时设计出来的系统会存在很大的安全隐患问题,这样的设计必然也是经不起一些恶意攻击的,很多黑客可以利用一些漏洞进行拒绝服务攻击,对相关信息以及篡改,入侵相应的检测系统,严重影响信息的真实性。 第三,病毒。病毒专门编制的对计算机进行插入破坏或者数据破坏的程序以及代码,它们具有自我复制、传染、寄生以及破坏等多种性质,能够通过数据传输、程序运行等多种方式进行传播,日常生活中的移动硬盘是其很好的传播途径,对网络信息以及网络安全具有极大的威胁性。 第四,计算机电磁辐射泄漏网络信息。电磁辐射泄漏主要包括传导泄漏以及辐射发射,对信息安全泄露一般多为传导发射产生,由于计算机设备在进行工作的时候,其外部会产生不同程度的传导辐射以及电磁辐射,产生辐射的部位包括显示器、键盘上、主机、打印机等。 除此以外,还存在系统漏洞攻击、木马以及特洛伊攻击、网络软件缺陷等问题。 3. 计算机网络信息和网络安全的防护措施 由于网络安全问题层出不穷,事实上极大的威胁了社会的进步和发展,因此,针对目前存在的计算机网络信息和网络安全问题,提出以下的防护措施。 第一,为了维护网络信息和网络安全,要提高对计算机网络信息和网络安全的重视程度。长期以来网络信息和网络安全一直作为一个补充部分在网络程序设计、系统维护等方面应用,这存在着严重缺陷,因此,要提升对网络的认识,使得网络的地位从补充提高到必须地位上来,将其充分重视起来,解决网络安全问题可以从单点防护的视野中脱离出来,实现综合的防护,要防止应用层面以及安全功利化等出现问题。 第二,为了维护网络信息和网络安全,要大力发展安全体系。要融合多种技术,承载多元化任务,建立可持续发展的不仅包涵数据也包括视频以及语音的安全体系。 第三,为了维护网络信息和网络安全,要加强对技术方面的研究。主要包括操作系统补丁的升级、入侵检测体系的开发、网络防火墙、杀毒软件、动态口令认证、身份认证技术以及操作系统安全内核等多方面的研究。 第四,为了维护网络信息和网络安全,要尽量做好防止黑客入侵措施。主要做好删掉多余协议,防止空链接的建立,将文件、打印共享以及不需要的服务关闭起来,以上的几个方面很多情况下是黑客进行电脑入侵的时候安全缺陷的源头和入侵点。 第五,为了维护网络信息和网络安全,要改革和创新管理。主要包括修订管理的制度,提高相应监督人员的安全和管理意识,备份信息,开发相应的监督管理的应用系统,加大有关部门监督以及控制的力度等。首先是修订管理的制度。只有加大对管理制度修订的重视,修订出合格适用的管理制度,才能更好的指导人们的行动。其次是提高相应监督人员的安全和管理意识,通过对相关人员做出安全培训,提升他们应对困难的能力以及信心。接着是备份信息,根据网络实际情况,定时对一些数据和材料做出网络的备份,防止出现故障的时候相应的数据和材料无预兆消失。然后是开发相应的监督管理的应用系统,只有好的监督管理的应用系统才能实现有效的网络信息和网络安全的防护,因此要加大相关方面技术的开发和研究。最后是加大有关部门监督以及控制的力度,实行责任制,落实好各方任务和责任,使得管理方式更加先进、科学。 第六,为了维护网络信息和网络安全,要加强对计算机系统可靠性的建设。要关注优良的服务器的选择,众所周知,服务器是否优良决定了整个网络运行的好坏程度,它是网络的核心以及关键点,因此要加强服务器热插拔技术、只能输入输出技术以及容错能力方面的建设,提升服务器优良程度,加强计算机系统的可靠性。 第七,为了维护网络信息和网络安全,要重视加密技术。随着网络的广泛应用,人们对加密技术要求也越来越高,这种技术目前发展方向是数字签名的方向,这种方式通过相应的算法,将信息嵌入到多媒体中,能够达到有效的提高能力防止破坏。 总而言之,随着网络信息技术的飞速发展,我们不可避免的面临着一些突出的网络信息以及网络安全问题,包括计算机网络信息和网络安全管理缺陷、检测以及设计系统能力欠缺、病毒以及电磁辐射泄漏网络信息等,而解决这些问题需要专家以及社会各界的共同关注,只有提高网络安全意识、大力发展安全体系、加强对技术方面的研究、防止黑客入侵、改革和创新管理、加强对计算机系统可靠性的建设以及提高对加密技术的重视程度,才能更好的维 护和发展计算机网络信息以及计算机网络安全。 计算机网络安全论文:对计算机网络安全隐患及有效维护措施分析 摘要:随着计算机的普及,互联网已经遍布世界各个角落。计算机网络安全问题引起越来越多人的关注。本文分析了计算机网络存在的安全隐患有非法访问、计算机病毒、网络工具漏洞、网络诈骗,并提出了相应的有效维护措施:安全密码、访问控制技术、防火墙技术、杀毒软件、资料备份。 关键词:关键词:计算机网络;安全隐患;维护措施 计算机安全,国际标准化委员会(ISO)定义为:“为数据处理系统和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露。”而互联网是一个对全世界开放的网络,任何人或单位、组织都可以利用网络,传输或获取信息。因此,计算机网络可以面临的环境复杂,而且不能进行实实在在的监控,因此可能遭受的攻击有多方面,计算机网络安全问题值得重视。 1.计算机网络的安全隐患 计算机网络的安全隐患产生的主要原因是个人或组织为谋取自己的某些利益或好处,而采取病毒入侵或黑客攻击等方式,故意损害他人的利益。经分析,计算机网络主要存在的安全隐患有: (1)非法访问 非法访问是指访问者通过扫描器、黑客程序、隐蔽通道、远端操纵、密码攻击等手段,如果内部人员还通常会采取网络窥探器搭线窃听、口令攻击的方法,以窃取用户名、用户口令、用户电话号码、超级用户权限,来破解对方已加密的信息,窃取或破坏和修改文件数据,甚至设置非法程序,致使对方服务器瘫痪。 (2)计算机病毒 计算机病毒并不是指医学上所说的“病毒”,它不是客观的存在实体。根据《中华人民共和国计算机信息系统安全保护条例》的定义,计算机病毒是指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有繁殖性、传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。如果按照病毒存在的媒体不同来分,计算机病毒可以分为网络病毒、文件病毒、引导型病毒三类。其中网络病毒是指通过计算机网络传染网络中的可执行文件。在计算机病毒中,还有一种较为厉害和常见的,称为程序病毒,也称特洛伊木马病毒。其破坏方法是计算机编程人员故意编制一种病毒程序,将此安装在正常程序中,如果用户在不知情的情况下点击了该程序,那么附加在正常程序之中的病毒程序就会被激活,开始运行,达到破坏攻击目的,甚至导致计算机瘫痪。 (3)网络漏洞 网络漏洞是指计算机在硬件、软件、协议或系统安全策略上存在缺陷,从而使攻击者在未经同意的情况下访问和破坏系统。在校园网络中经常出现这种安全隐患,其原因主要是校园网络系统的服务器的操作系统安全风险级别不高,以及系统的管理员专业性不够,对系统不了解,安全设置不当,造成系统存在漏洞。就像家里的后门被打开一样,入侵者很容易利用工具或手动猜测服务器的服务命令来读取、修改和删除相关的教学资源。漏洞严重的甚至还会成为黑客的首选目标。 (4)网络诈骗 网络诈骗是一种新型诈骗手段,是指一些违法犯罪分子为了某一目的而在网络上采取各种方式进行诈骗,非法牟取他人财物。互联网的普及,不仅给人们生活带来各种便利,同时也催生了各种新的诈骗手段。任何人都可以自由使用网络,导致了网上诈骗案件日益增多,手法也层出不穷,造成的社会危害越来越严重。据调查数据表明,目前消费者有四分之一的几率遭受网络诈骗,成为网络受害者,其中以20至30岁的人居多,尤其是学生。目前,网络诈骗常见的手段有:第一, 发送电子邮件,以虚假信息引诱用户 ;第二,利用qq,骗取情感,步步引诱,如网恋;第三,建立虚假网站、网址套取用户密码;第四,在知名网站虚假商务信息进行诈骗;第五,破取用户口令窃取资金;第六,利用病毒和黑客技术窃取用户资料。 2.计算机网络安全的有效维护措施 2.1设置安全密码 其实,在计算机发展之初,计算机编程人员就已经预测到计算机网络可能存在的安全隐患,想出了对计算机系统中存储的信息、数据和网络上传输的信息进行加密的方法。随着计算机的发展,计算机网络加密技术已经越来越成熟了。用户要填写用户名、密码、验证码才能进入网站,现在一些银行、通讯等涉及用户金钱和重要利益的网站甚至采用验证码、密码与手机相连的方法,把验证码发送到手机,用户要知道手机信息上的验证码才能进入相关网站。而在用户方面,用户尽量不要用生日日期、电话号码、身份证号码等简单、易被破解的密码,密码应该有数字、英文大小写字母、特殊符号等不同的组成,并且定期更改密码,以保证网络安全。 2.2访问控制技术 针对非法访问问题,要采取的维护措施主要是访问控制技术,保证网络资源不被非法访问和使用。目前主要的访问控制技术有入网访问控制、网络权限控制、目录级控制和属性控制。入网访问技术是访问控制的第一层保护,主要是控制用户,只有合法的用户才能登录到服务器,获取相关的资源。其步骤可以分为用户名识别和验证、用户口令识别、用户账号的检查三关。只有三关都通过了,用户才能进入该网络。网络权限控制是访问控制的第二层保护,用户只有一定的权限,可以访问某些目录、子目录或文件等,而不能访问所有的资源。目录级安全控制是指网络允许用户访问目录、文件,还可以根据指示进一步地对下一级别的目录和文件进行访问。而这些访问的权限有系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限八种,网络管理人员根据不同的用户给予不同的权限。属性控制是更高一级的安全保护,管理员事先对网络资源设置不同的安全属性,不同用户对应不同的网络访问控制表,以表示用户对此网络资源的访问能力,指定不同的访问权限。 2.3 防火墙技术 防火墙技术是指计算机的软件和硬件组合,在内部和外部网络、公用和私用网络之间建立一个安全网关,以避免非法用户侵入内部网。一般的防火墙主要有四部分:服务访问政策、验证工具、包过滤、应用网关。这四个部分组成一个坚硬的屏障,所有的流入流出数据、通信都要经过这道屏障,从而有效地保证了用户的安全。 2.4 杀毒软件 杀毒软件是专门针对计算机病毒的,通过监控识别、病毒扫描、消除病毒、自动升级等步骤进行病毒的清除,从而提高计算机的防御能力。目前常见的杀毒软件有金山毒霸、瑞星、360安全卫士等。用户所要做的就是要经常对计算机进行的扫描、杀毒,定期升级和更新杀毒软件,以确保计算机的安全。 2.5 资料备份 由于计算机网络病毒传播快,隐蔽性高,不易被发现,而且计算机还会遇到人为破坏、设施故障等问题,因此,最保障的安全维护措施还是要对资料进行备份存储。如重要的文件资料,在电脑存储之后,要养成发送一份给自己的邮箱和拷贝一份到u盘的习惯。只有防患于未然,做好两手准备,当故障发生时才不会手忙脚乱。 3. 结束语: 计算机网络存在各种安全隐患,有技术自身发展不足问题,也有人员自身问题。因此,我们应该针对各种情况,采取多种有效的维护措施,提高防范意识,进行多方面的安全防范。只有这样,才能使自己的计算机网络得到安全保障,从而保证自己的利益。 计算机网络安全论文:计算机网络安全以及防范策略 一 计算机网络安全存在的问题 一.一 计算机病毒及其危害 计算机病毒是1种人为编制的拥有损坏性的程序代码。它拥有复制性、潜在性、传布性、以及损坏性。到目前为止,已经发现的计算机病毒近万种。恶性病毒可以使整个计算机软件系统崩溃,数据全毁。这样的病毒也有上百种。计算机病毒是附在计算机软件中的隐秘的小程序,它以及计算机其他工作程序1样,但它的功能会损坏正常的程序以及数据文件。 一.二盗用IP现象 盗用IP地址现象无比普遍,这不但影响了网络的正常运行,而且1般被盗用的地址权限都很高,因此也给用户造成为了较大的经济损失。盗用IP地址就是指运用那些没有经由授权的IP地址,从而使患上通过网上资源或者暗藏身份进行损坏网络的行动患上以实现。目前,网络上时常会产生盗用IP地址,这不但严重损害了合法使用网络人员的合法权益,而且导致网络正常工作遭到负面影响。 一.三 内网袭击和外网袭击 网络可分为内网以及外网,网络遭到袭击也分为来自外部的非法走访以及网络袭击和来自内部的非法走访以及网络袭击。不管是哪一种网络袭击都要经由3个步骤:收集信息-目标的选择、施行袭击-上传袭击程序、下载用户数据。 一.四 垃圾邮件以及病毒邮件泛滥 电子邮件系统是办公自动化系统的基本需求,跟着信息化的快速发展,邮件系统的功能以及技术已经经无比成熟,然而也防止不了垃圾邮件以及病毒邮件的传送。垃圾邮件以及病毒邮件是损坏网络营销环境的祸首之1,垃圾邮件影响了用户网上购物的信念,从而进1步危害到了电子商务网站的发展。垃圾邮件以及病毒邮件占用了大量的网络资源。使患上正常的业务运作变患上迟缓,此外,垃圾邮件与1些病毒以及入侵等瓜葛愈来愈亲密,已经经成为黑客发动袭击的首要平台之1。 二计算机网络安全的防范策略 二.一 计算机病毒的安全与防范技术 在网络环境下,防范计算机病毒仅采取单1的法子来进行已经经无任何意义,要想彻底肃清网络病毒,必需选择与网络合适的全方位防病毒产品。对于互联网而言,除了了需要网关的防病毒软件,还必需对于上网计算机的安全进行强化;如果在防范内部局域网病毒时需要1个拥有服务器操作系统平台的防病毒软件,还需要针对于各种桌面操作系统的防病毒软件;如果在网络内部使用电子邮件进行信息交流时,为了辨认出暗藏在电子邮件以及附件中的病毒,还需要增添1套基于邮件服务器平台的邮件防病毒软件。因而可知,要想彻底的肃清病毒,是需要使用全方位的防病毒产品进行配合。此外,在管理方面,要打击盗版,由于盗版软件很容易染上病毒,要走访可靠的网站,在下载电子邮件附件时要先进行病毒扫描,确保无病毒落后行下载,最首要的是要对于数据库数据进行备份。 二.二 身份认证技术 系统对于用户身份证明的核对进程就是身份认证,就是对于用户是不是拥有它所要求资源的存储使用权进行查明。用户向系统出示自己的身份证明的进程就是所谓的身份辨认。1般情况下,将身份认证以及身份辨认统称为身份认证。跟着黑客或者木马程序从网上截获密码的事件愈来愈多,用户症结信息被窃情况愈来愈多,用户已经经愈来愈认识到身份认证这1技术的首要性。身份认证技术可以用于解决用户的物理身份以及数字身份的1致性问题,给其他安全技术提供权限管理的根据。对于于身份认证系统而言,合法用户的身份是不是易于被其别人冒充,这是最首要的技术指标。用户身份如果被其他不法份子冒充,不但会对于合法用户的利益发生侵害,而且还会对于其他用户的利益乃至整个系统都发生危害。由此可知,身份认证不但是授权节制的基础,而且仍是整个信息安全部系的基础。身份认证技术有下列几种:基于口令的认证技术、给予密钥的认证鉴别技术、基于智能卡以及智能密码钥匙 (UsBKEY)的认证技术、基于生物特征辨认的认证技术。对于于生物辨认技术而言,其核心就是如何获取这些生物特征,并将之转换为数字信息、存储于计算机中。 二.三 入侵检测技术 入侵检测就是对于网络入侵行动进行检测,入侵检测技术属于1种踊跃主动地安全维护技术,它对于内部袭击、外部袭击和误操作都提供了实时维护。入侵检测1般采取误用检测技术以及异样监测技术。a)误用检测技术。这类检 测技术是假定所有的入侵者的流动都能够表达为中特征或者模式,对于已经知的入侵行动进行分析并且把相应的特征模型树立出来,这样就把对于入侵行动的检测变为对于特征模型匹配的搜寻,如果与已经知的入侵特征匹配,就判定是袭击,否则,便不是。对于已经知的袭击,误用入侵检测技术检测准确度较高,然而对于已经知袭击的变体或者者是1些新型的袭击的检测准确度 则不高。因而,要想保证系统检测能力的完备性是需要不断的进级模型才行。目前,在绝大多数的商业化入侵检测系统中,基本上都是采取这类检测技术构建。b)异样检测技术。异样检测技术是假定所有入侵者流动都与正经常使用户的流动不同,分析正经常使用户的流动并且构建模型,把所有不同于正常模型的用户流动状况的数量统计出来,如果此流动与统计规律不符合,则表示多是入侵行动。这类技术填补了误用检测技术的不足,它能够检测到未知的入侵。然而,在许多环境中,树立正经常使用户流动模式的特征轮廓和对于流动的异样性进行报警的阈值的肯定都是比较难题的,此外,不是所有的非法入侵流动都在统计规律上表示异样。今后对于入侵检测技术的钻研主要放在对于异样监测技术方面。 二.四 被动防范策略 计算机网络安全防范策略还包含1些被动式防范策略,主要包含暗藏IP地址、关闭端口、改换管理员账户等。a)暗藏IP地址。在网络安全方面,IP地址的作用是无比大的,如果IP地址被袭击者盗用,他就能够向这个IP发动各种进攻。用服务器能够实现IP地址的暗藏,服务器使用后,其他用户只能对于服务器IP地址进行探测,而根本检测不到用户的IP地址,也就是说,暗藏IP地址的目的实现了,用户上网安全患上到了很好的维护;b)关闭没必要要的端口。1般情况下,黑客要想袭击你的计算机,首先对于你的计算机端口进行扫描,如果安装了端口监视程序,这会有正告提醒。此外,还可以通过关闭没必要要的端口来解决此问题;c)改换管理员账户。管理员账户的权限最高,如果这个账户被袭击,那末危害将会很大。而截获管理员账户的密码又是黑客入侵经常使用的手腕之1,因而,要对于管理员账户进行从新配置。 计算机网络安全论文:计算机网络安全与防护法 (一)丰富网络安全知识,提高网络安全意思 平时多接触学习有关网络安全方面的书籍、资料,了解有关内容,提高安全意识。用户应提高计算机网络用户名与密码的安全等级,不使用系统默认用户名,密码设置要区分大小写,最好字母、数字及标点符号混合组搭应用,并且秘密位数不少于6,不与其他密码重复,注意密码保密性,必要时刻定期更改。为了防止电脑中重要数据信息的泄露,要对相关文件资料进行技术认证和加密保护;网络中的硬软件、数据进行备份;选择性能优良稳定的专用服务器存储重要数据。 (二)提高黑客等恶意入侵检测技术 这种检测技术可以提供实时入侵检测,并可以根据检测到的安全问题采取相应的抵御措施防止恶意进攻。入侵检测技术操作分为收集和分析信息两步。即收集各种网络、系统、用户活动及数据信息,通过最大程度的信息采集点的比较,运用模式匹配、完整性分析和统计分析等分析方法来判断是否有可疑现象和入侵迹象。这种技术的主要功能就是对系统本身安全属性进行审计检查,对系统数据完整性进行监测评估。 (三)制定合理正确的配置方案 为了提高网络安全系数,降低恶意侵入、使用的损失,应对电脑进行正确合理的配置。针对不同的用户使用权限设置相对的只读、可读写和可完全控制等权限,指定特定用户的特定使用访问权限,在保护数据安全的同时保证合理的数据共享。 (四)建立并提高病毒防护结构体系 为了进行全网段、实时的病毒防护体系,必须要配备专业的安全系数高的优秀网络杀毒软件,这是防止网络病毒入侵,保护计算机正常运行使用的基本保障。用户可以根据网络的拓扑结构和自身需要选择合适的防病毒产品,在相关网站上下载或购买官方正版防病毒软件,并及时进行软件病毒库的升级,定期进行顽固病毒的查杀,这样才能有效提高系统的病毒防护能力。 (五)注重防火墙技术的应用 防火墙技术可以有效控制外部而已非法行为进入内部网络,从而有效保护内部数据信息的安全性,这是计算机内部安全的一道有效网络屏障。它可以对网络数据包中的地址信心进行有效检测,并将其与预先设定的网络访问规则进行匹配度检测,只有在匹配度极度相似的情况下才会进行访问、传输。但是这种技术不能防止网络内部用户的潜在威胁,所以有一定的缺陷,安全系数有时难以保证。 (六)结语 网络安全不仅关系到普通用户的隐私、数据、财产安全,更涉及到社会的政治、经济活动的方方面面,是一项长期的综合性网络任务。我们需要正视网络安全存在的各种问题,通过正确的系统配置、检测技术和病毒防护等技术对策,将网络数据面临的各种潜在风险系数降到最低。 计算机网络安全论文:计算机网络安全防范技术的思考 计算机网络技术的推广和应用,给人们的生活、生产、工作、娱乐等方面都带来的巨大的便捷,由于它的运行情况直接关系到用户信息安全及隐私,因此,做好计算机网络安全防范技术非常有必要。有效的计算机网络安全方法技术,能够为用户提供安全的网络环境,保证信息及隐私的安全性,同时对促进计算机网络技术发展和维护社会稳定也有一定的积极作用。就此,文中从常见的网络安全威胁因素,提出了有效的网络安全防范技术,以推动计算机网络技术朝着更安全、更科学的方向发展。 1探究计算机网络安全防范技术的重要性 计算机网络安全即计算机网络信息的安全,只有通过维护网络信息安全,做好网络安全防范工作,才能确保网络环境安全、良好运行。由于计算机网络安全具有多元化、复杂化的特征,因此,在加强计算机网络安全防范技术时,同样要具有多样化的特点。近年来,计算机黑客的快速发展,对计算机网络攻击更加严重,每天都有大量的木马病毒在网络上传播,这样给用户、企业等带来了严重威胁。此外,计算机网络缺乏对廉价盗版系统、盗版软件的管理,导致信息泄露、数据破坏等更加严重,诸多因素影响下,加强计算机网络安全防范技术非常有必要。 2常见网络安全威胁因子 计算机网络安全本身就是一门交叉学科,其防范的对象是:对一些外部非法用户的恶意攻击,达到保障网络安全的目的。由于当前威胁网络安全的因素比较多,计算机网络系统难以安全、正常运行,在此情况下,笔者结合自身对网络技术的了解及实践经验,总结并归纳出几点安全威胁因子,具体包括: (1)网络黑客攻击。是指一些黑客通过破解或者是破坏系统的程序,对网络系统的数据进行篡改的行为。主要分为两大类:一类是:破坏性,主要以窃取网络系统中的数据和信息为目的进行的破坏。另一类是:非破坏性,通过干扰系统来攻击网络运行。一般情况下,黑客通过电子邮件攻击、系统漏洞、木马攻击等手段获取,给计算机网络用户带了巨大的威胁。 (2)计算机病毒。作为重大网络威胁的计算机病毒具有隐蔽性、传染性和破坏性等特点,一旦病毒进入到正常计算机中,将会导致整个网络系统运行速度降低,且对数据读取带来不利影响,甚至导致数据被破坏。因此,计算机网络系统中,病毒感染给计算机用户带来巨大威胁。 (3)系统漏洞。它是指应用软件或操作系统软件在逻辑设计上的缺陷或者错误,被不法者利用,一般通过网络植入木马、病毒等方式对计算机网络系统进行攻击,从中窃取系统中的数据及信息,甚至破坏整个网络系统。此外,在不同价格影响下,大部分用户会选择盗版系统,这样极易导致出现系统漏洞,并且计算机网络系统在运行过程中还会陆续产生新的漏洞,最终危害计算机网络的安全。 3计算机网络安全防范技术的应用情况 针对上述常见网络威胁了解到,计算机网络系统在运行过程中存在诸多威胁系统的因子,这些病毒、漏洞的出现与发展会使计算机病毒不断产生和蔓延,从而降低系统运行速度,给数据安全及其他隐私带来严重危害,就此,笔者通过分析和研究,总结和归纳出有关网络安全防范措施,其主要技术表现在以下几点: 3.1防火墙技术 防火墙技术是由软件设备和硬件设备组合而成,在内、外部网络之间,专用和公共网之间的界面上构造的保护屏障,成为保护计算机网络安全的常见技术。随着计算机网络安全防范措施的出现和发展,防火墙技术的应用能够有效阻断外部用户对内部用户的访问,并且通过加强内部网络管理,如设置权限等方式,保障了计算机网络安全运行。此外,防火墙技术本身也有抗攻击能力,它在计算机网络运行过程中,能够保护暴露的用户,加强对网络访问的监控力度。总之,防火墙技术作为一种网络安全技术,以自身透明度高、简单实用等特点,可以在不修改原有网络应用系统的前提下,保障计算机网络运行的安全。 3.2计算机网络访问控制技术 网络访问控制是指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,将其应用于计算机网络系统中,具体实施方法是:通过使用路由器来控制外界访问,同时还可以利用设置权限来控制访问。由于该技术具有完整性、系统性、保密性等特点,将其应用于系统管理员控制用户对目录、服务器及文件等系统资源的访问,是保障网络安全防范的关键策略。 3.3系统加密技术 计算机网络加密技术是一种最常用的安全保密手段,它主要利用技术手段把重要的数据变为乱码传送,之后进行还原,即解码。加密技术的出现就是为了保障信息传播过程中的安全性。加密技术主要由算法和密钥两大类元素构成,算法是将普通的文本与一串数字结合,并产生不可理解的密文的步骤。密钥则是用来对数据进行编码和解码的一种算法,为了保证网络信息传送的安全性,一般通过适当的密钥加密技术和管理机制来实现。 3.4防病毒技术 防病毒技术实际上是一种动态判定技术,是通过采用一定的技术手段来达到防止计算机病毒对系统造成传染和破坏的目的。其常用措施包括:引导区保护、读写控制、系统监控等,所以要求计算机操作人员要熟悉病毒的各种属性,以便在最短时间选择最佳的防范措施,降低病毒或漏洞对网络系统造成的危害,从而达到保障计算机网络安全运行。 3.5漏洞修复技术 漏洞扫描,则是通过扫描等手段对指定的计算机系统的安全性进行检测,发现可利用的漏洞的一种安全检测方式,它作为一种网络安全技术,能够有效避免黑客攻击行为,且与防火墙、检测系统在相互配合下,保证了计算机网络运行的安全性。修复,则是通过漏洞扫描检测后,对检测过程中存在的漏洞及安全危害进行处理,让黑客没有可乘之机。一般情况下,修复技术包括手动修复和自动修复两种,只有将二者结合起来,才能有效遏制网络系统的不安全因素。 3.6备份工具和镜像技术 备份作为计算机网络安全防范技术之一,出现系统硬件或存储媒体发生故障时,备份工具便能够保护数据免收破坏和损失。备份以后备支援,替补使用的作用,防止系统出现操作失误或系统故障,导致数据丢失。但是备份是在故障发生前进行的,只有事先做好全面的数据防范备份,才能保障计算机网络运行时出现系统故障时数据不会损失。此外,计算机用户还可以利用备份文件等方式,避免重要资料丢失或者遭受破坏。镜像技术是集群技术的一种,将其应用于计算机网络安全防范措施中,通过建立在同一个局域网之上的两台服务器,利用软件或其他网络设备,使得这两台服务器的硬盘做镜像,其中一台被指定为服务器,另一台为主服务器,网络系统在运行过程中,可利用镜像系统,来保证整个网络安全。 4结语 综上,计算机网络技术的迅猛发展在给人们生产、生活和娱乐等带来方便的同时,相应的黑客及威胁也在逐渐发展。因此,我们要重视计算机网络安全防范工作,做到与时俱进,不断创新技术,才能保障计算机网络运行不受侵害。文中分别从:防火墙技术、访问控制技术、加密技术、防病 毒技术、修复技术及备份和镜像技术六大方面阐述了计算机网络安全防范措施。另外,提醒网络技术人员及广大用户,要运用科学先进的防范技术做好网络安全防范工作,不断研究和实践,最大程度维护计算机网络信息安全。 计算机网络安全论文:论计算机网络安全及防范策略 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络的安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。 一、网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。 1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 二、强化计算机管理是网络系统安全的保证 1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。 2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。 (1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 (2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。 共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。 (3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。 (4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。 (5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。 (6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。 三、建立完善的备份及恢复机制 为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。 四、建立安全管理机构 安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。 以上强有力的安全策略的结合,对于保障网络的安全性将变得十分重要。 计算机网络安全论文:计算机网络安全问题及解决策略 计算机诞生之初功能较为单一,数据处理相对简单,而随着计算机网络技术的发展,计算机功能的多样化与信息处理的复杂程度显着提高。网络的出现,将过去时间与空间相对独立和分散的信息集成起来,构成庞大的数据信 息资源系统,为人们提供更加便捷化的信息处理与使用方式,极大的推动了信息化时代的发展进程。然而,随之而来的是这些信息数据的安全问题,公开化的网络平台为非法入侵者提供了可乘之机,不但会对重要的信息资源造成损坏,同时也会给整个网络带来相当大的安全隐患。基于网络连接的安全问题也日益突出,因此,计算机网络安全问题成为当今最为热门的焦点之一,随着网络技术的发展,安全防范措施也在不断更新,本文主要从以下几个方面进行探讨: 1. 网络的开放性带来的安全问题 Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。要研究多种安全机制、策略和工具,并把它们应用到这些安全问题中。然而,即便运用了现有的安全工具和机制,网络的安全隐患仍然存在,这些安全隐患主要可以归结为以下几点: (1)每一种安全机制都有一定的应用范围和应用环境 防火墙可以有效地隐蔽内部网络结构,它是一种实用的安全工具,它可以限制外部网络和内部网络的连接。防火墙是无法解决内部网络之间的访问的。因此,防火墙很难发觉内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,所以无从防范。 (2)安全工具的使用受到人为因素的影响 系统管理者和普通用户决定着使用安全工具的期望效果,不安全因素往往产生于错误的设置。例如,NT在进行合理的设置后可以达到c2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。这方面虽然可以通过静态扫描工具来检测系统是否逆行了合理的设置,但是这些扫描工具基本上也只是比较一种缺省的系统安全策略,当有具体的应用环境和专门的应用需求的时候,便很难判断设置的正确与否。 (3)系统的后门是传统安全工具难于考虑到的地方 传统安全工具很难考虑到有关系统的后门问题,这种形式的入侵大都可以大摇大摆地通过防火墙而不被察觉。例如,众所周知的ASP源码问题,这个问题在IIs服务器4.0以前一直存在,它是IIs服务的设计者留下的一个后门,任意一个人都可以从Internet上轻松地调出ASP程序的源码,收集系统信息,做好准备工作后,攻击系统。防火墙是无法发觉这种方式的入侵行为的,因为对它来说,正常的WEB访问过程跟这种方式的入侵行为的形似度很高,仅仅有一个不同是正常访问的请求链接没有入侵访问时的那个后缀。 (4)只要有程序.就可能存在BUG 网络安全工具是由人设计的,因此必然存在安全漏洞。程序员在对BUG进行消除时,很可能会产生新的BUG,黑客往往钻这个空子对其加以利用。黑客的这种攻击,电脑通常不会产生日志,因此无据可查,目前的安全工具还无法解决这一问题。 2. 解决网络安全体系问题的主要途径 现阶段为了保证网络工作顺通常用的方法如下: (1)防范网络病毒 由于网络自身的特点,病毒传播起来是很迅速的,目前通常采用单机防病毒的方式,这种方式不利于网络病毒的清除,要尽快建立一种适用于局域网的全方位防毒产品。像校园网,它其实就是一种基于服务器操作系统平台的内部局域网。如果校园网与互联网相联,就必须要有防病毒软件来保护计算机的安全。目前,就保护计算机安全最好的办法是使用全方位的防病毒软件,它能够有针对性地对所有有可能被攻击的点进行防御,并且能够进行定期或不定期的升级,从而全方位、多层次地对防病毒体系重新配置,以更有效地防御病毒。 (2)配置防火墙 利用防火墙.在网络通讯时执行一种访问控制尺度.允许防火墙同意访问的人与数据进入自己的内部网络.同时将不允许的用户与数据拒之门外.最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙在网络安全中占有十分重要的作用,它是一种卓有成效且已被广泛使用的网络安全产品,能有效地防止互联网上的病毒传播到局域网中。 (3)采用入侵检测系统 入侵检测技术能够恰到时机地找出并呈送系统中未经授权的 或其它不正常的现象,以保证计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,最好采用混合式的入侵检测,因为这是一种基于网络 和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。 (4)Web、Email、BBS的安全监测系统 在网络的www服务器、Email服务器等中使用网络安全监测系统.实时跟踪、监视网络.截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容.及时向上级安全网管中心报告.采取措施。 (5)漏洞扫描系统 要解决问题,首先要发现问题,要确保网络安全,首先要弄清楚网络中到底有哪些不安全因素。现今的网络覆盖面非常广泛,面对如此大的、复杂的、变幻多端的网络,仅仅依靠人工的技能和经验发现并找出安全问题,进而做出风险评估,显然是非常不现实的。那么,该如何解决好这一问题呢?设计出一种能够查找网络安全问题,而后做出评估并提出修改意见的网络安全扫描工具,然后利用优化系统配置和升级等方式对最新的安全漏洞进行修复;在没有对安全程度有苛刻要求的情况下,可以采用黑客工具模拟攻击,从而暴漏出网络安全问题,进而解决它。 (6)IP盗用问题的解决 在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Inlernet时。路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符.如果相符就放行。否则不允许通过路由器.同时给发出这个IP广播包的工作站返回一个警告信息。 (7)利用网络维护子网系统安全 对于网络外部的入侵可以通过安装防火墙来解决.但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件.为管理人员分析自己的网络运作状态提供依据 设计一个子网专用的程序。该软件的主要功能为长期子网络内计算机间相互联系的情况.为系统中各个服务器的审计文件提供备份。 (8)提高网络工作人员的素质,强化网络安全责任 除了上述七点解决网络安全问题的途径外,提高网络工作人员的管理素质这一人为因素的重要影响作用也十分重要。为强化网络安全责任,要强化对工作人员的安全教育,提高他们的责任心,具体措施可以结合文字、视频、数据、软件等方面展 开教育,并通过业务技术培训提高工作人员的技能水平,还要加强对网络安全管理的重视,尽可能不发生人为事故。我国的网络研究发展地比较晚,网络安全技术水平较低,因此要加强对这一技术的研究,提高网络安全技术水平。除此之外,为了确保网络运行安全,还要使管理措施逐步完善,建立健全的管理制度,修正相关法律、法规,提升人们对网络安全的认识水平,对计算机犯罪要严惩不贷。 3. 结语 构建全球化的信息网络平台已经成为了当今计算机网络发展的共识,实现这一目标的最根本支撑点,就是强大的网络安全保障,因此,针对各种安全隐患而采取的网络安全对策显得尤为重要,应当引起广大信息使用者的广泛关注。无论是在局域网还是因特网都同样存在信息数据的保护问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。 计算机网络安全对策应当更加全方位的针对各种安全隐患,并充分考虑到各种威胁的特点来实施,这样才能够实现我们保护网络信息数据完整性、可用性与保密性的目标,随着网络安全技术的进步而不断继续完善,是我们今后将继续探讨的核心之一。 计算机网络安全论文:计算机网络安全问题与病毒防护 1计算机网络安全的影响因素 计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。 1.1非授权访问。非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。 1.2信息的非法利用。信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。 1.3网络资源的错误或者非法使用网络资源。用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。 1.4环境对网络安全的影响。环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。 1.5软件的漏洞。计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。 1.6对拒绝服务的攻击。对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。 2网络病毒的概念与特点 网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点: 2.1网络病毒有较强的伪装性与繁殖感染力。计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。 2.2网络病毒存在一定的潜伏期以及较强的攻击力。计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。 3计算机网络安全与病毒防护的有效措施 3.1对软件进行防范和保护。一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。 3.2安全模块的建立。我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。 3.3保证传输线路安全。保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。 3.4进行网络加密。我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。 3.5进行存取控制。在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。 3.6采用鉴别机制。鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。 4结束语 计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。 计算机网络安全论文:计算机网络安全漏洞及解决 一、计算机网络当前存在的主要安全漏洞 (一)计算机网络软件方面。在计算机网络的正常运行中,计算机软件是非常重要的组成部分之一,一般在使用前都需要先通过网络下载,才能真正满足相关操作要求。但是,在下载的过程中,一些病毒也可能一起进入计算机,致使计算机网络的安全性受到威胁。 (二)计算机硬件方面。根据计算机网络的运行情况来看,计算机硬件是非常重要的基础组成部分,如果其出现安全问题,则会给计算机网络的正常使用带来极大影响。当前,计算机硬件方面的安全漏洞有使用不正确,致使计算机硬件设施的正常通信受到严重影响。一般情况下,计算机网络出现这种情况主要是受到黑客的攻击,导致用户的财产信息、个人信息等大量被窃,给计算机网络的安全运行造成严重影响。 (三)计算机操作系统方面。在计算机网络的整个组成结构中,计算机操作系统可以保证本地连接与网络系统的正常运行,如果不注重计算机操作系统的安全维护,则有可能出现安全漏洞,最终降低计算机的整体性能,甚至出现计算机无法正常使用的情况。与此同时,计算机系统没有跟随计算机网络技术的发展及时更新和升级,致使计算机操作系统和计算机之间出现矛盾,最终出现泄漏用户网络信息的安全漏洞,给计算机网络的安全运行造成极大影响。 (四)人为操作方面。根据用户的使用目的进行计算机网络的操作,可以真正达到使用计算机网络的目的。但是,如果用户不能正确操作计算机网络,或者是操作失误,则有可能出现很多病毒,也给黑客、不法人员提供入侵的机会,最终威胁计算机网络的正常运行,是计算机网络存在的主要安全漏洞之一。 二、计算机网络安全漏洞的有效解决措施 (一)计算机网络软件方面。根据上述计算机网络软件存在的安全漏洞,应采取的有效解决措施主要包括如下两个方面:一是,使用安全防火墙来对外界的访问、病毒等进行严格审查,从而避免计算机造成不合理的安全攻击。通过设置合适的防火墙,计算机网络的运行效率可以得到有效提高,用户的个人信息、网络信息等的安全性都能得到提高,最终给计算机的正常运行带来极大影响。二是,在计算机存在病毒的情况下,需要根据计算机的系统来进行杀毒软件的合理选用,则能获得较好的杀毒效果。 (二)计算机网络硬件方面。根据计算机网络硬件的使用情况,选用合适的维护设备,可以有效解决计算机网络硬件存现的安全漏洞。例如:在计算机网络正常运行的过程中,定期对硬盘、网线等进行安全检查、维修等,不但可以保证相关设备的安全使用,还能促进网络安全性的有效提高,以及在维护设备出现问题时,促使计算机使用寿命真正延长。 (三)网络操作方面。在针对网络操作方面的安全漏洞进行有效解决时,需要对操作人员进行定期的专业培训,并提高他们的专业水平、操作能力等,才能真正实现网络操作理论知识的有效应用,最终避免错误操作、不规范操作等带来的安全威胁,最终保障计算机网络的安全运行。与此同时,加强计算机网络运行过程的安全管理,加强计算机网络信息的安全维护,对于提高计算机网络的运行稳定性有着极大作用。 (四)注重法制建设。在计算机网络时常出现安全漏洞的情况下,加强计算机通信方面的法制建设,不仅可以增强用户的安全意识,还能真正防范各种不法行为的入侵,最终提高计算机网络的运行安全性。因此,不断完善我国当前使用的《保密法》,并加大宣传力度和投入力度等,才能真正提高民众的参与性,最终保障计算机网络用户使用过程的安全性。 三、结束语 对计算机网络的运行情况进行整体分析发现,针对其当前存在的主要安全漏洞采取合适的解决措施,才能真正消除计算机网络的安全威胁,最终保障计算机网络的运行安全性和稳定性等,对于促进我国计算机事业可持续发展有着重要影响。 计算机网络安全论文:计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.[文秘站:]对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准DES,DES的成功应用是在银行业中的电子资金转账(EFT)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)PKI技术。PKI技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而PKI技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、CPU管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的 模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:浅论计算机网络安全问题 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。 关键词:计算机,网络,安全,对策 随着计算机信息化建设的飞速发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性.本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。所谓计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 1.计算机网络面临的威胁 1.1计算机病毒的传播方式 计算机病毒的传播方式有两种:网络传播和通过硬件设备传播。网络传播又分为因特网传播和局域网传播两种。因特网传播:通过电子邮件传播;通过论坛传播;通过浏览网页和下载软件传播;通过即时通讯软件传播;通过网络游戏传播。其二是局域网传播:局域网如果发送的数据感染了计算机病毒,接收方的计算机将自动被感染,因此,有可能在很短的时间内感染整个网络中的计算机。通过硬件设备传播。通过不可移动的计算机硬件设备传播。是通过不可移动的计算机硬件设备进行病毒传播,其中计算机的专用集成电路芯片和硬盘为病毒的重要传播媒介。其次,硬盘向软盘上复制带毒文件、带毒情况下格式化软盘、向光盘上刻录带病毒的文件、硬盘之间的数据复制,以及将带毒文件发送至其他地方等。还有移动存储设备包括我们常见的软盘、磁带、光盘、移动硬盘、U盘(含数码相机、MP3等)、ZIP和JAZ磁盘,后两者仅仅是存储容量比较大的特殊磁盘。目前,U盘病毒逐步的增加,使得U盘成为第二大病毒传播途径。 其三无线设备传播。 1.2计算机网络不安全因素 一是人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁;二是人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类;三是网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,大部分事件就是因为安全措施不完善所招致的。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 1.3操作系统存在的安全问题 操作系统开发设计的不周而留下的破绽,都给网络安全留下隐患。其一是操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,就会让黑客针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。其二操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。其三操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,就会发作。比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 1.4数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 1.5 防火墙的脆弱性 防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 1.6其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。 2.计算机网络安全的对策 2.1技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:其一是建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。其二是网络访问控制。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。其三是数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日 志、增量备份。 2.2物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:1) 计算机系统的环境条件。包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。3) 机房的安全防护。机房的安全防护是设备所在的建筑物应具有抵御各种自然灾害,防止未授权的个人或团体破坏、篡改或盗窃网络设施。 3.结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。目前,计算机病毒可以渗透到信息社会的各个领域,给计算机系统带来了巨大的破坏和潜在的威胁。为了确保信息的安全与畅通,我们不仅要加强了解计算机病毒的基本知识,熟知防御病毒措施,更要有一定的前展性,研究未来病毒的发展趋势,切实做好病毒的预防。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。 计算机网络安全论文:计算机网络安全问题剖析 摘要:该文对计算机网络安全存在的问题进行了深入探讨,并提出了对应的改进和防范措施。 关键词:计算机;网络;安全;对策 随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。本文将对计算机信息网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。 1 计算机网络安全的定义 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。 2 计算机网络不安全因素 对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项: 1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。 2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。 3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 2.2 操作系统存在的安全问题 操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。 2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。 3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。 5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。 6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。 7) 尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。 2.3 数据库存储的内容存在的安全问题 数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。 2.4 防火墙的脆弱性 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公 共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。 2.5 其他方面的因素 计算机系统硬件和通讯设施极易遭受到自然环境的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、建筑物破坏等)对计算机网络构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外管理不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。 3 计算机网络安全的对策 3.1 技术层面对策 对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策: 1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。 2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。 3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。 4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。 5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。 6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。 7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。 3.2 管理层面对策 计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。 这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。 3.3 物理安全层面对策 要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容: 1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。 2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。 3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。 4 结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安!全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 计算机网络安全论文:计算机网络安全防御技术的思考 信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 一、计算机网络安全的特征分析 (一)真实性与可靠性 网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。 (二)保密性与完整性 保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。 (三)可控性与占有性 网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。 二、计算机网络安全存在的隐患 网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。 三、构建计算机网络安全防御体系的决策分析 信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。 (一)科学预警 计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。 (二)安全防护 计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。 (三)积极检测 检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。 (四)及时响应 响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。 (五)有效恢复 任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。 (六)适时反击 反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、起诉、打击等技 术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。 四、总结 互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。
建筑电气安全论文:浅析建筑电气工程安全及质量问题 摘要:建筑电气工程是依赖于建筑物而存在和使用的,与人们的日常生产和生活等关系密切,其质量好坏直接影响建筑工程的安全性能和使用性能。有关部门的调查数据显示,每年我国发生的电气火灾居各类火灾之首,人身触电事故、电气设备损坏事故也时有发生。因此对建筑电气工程中的一些问题必须妥善地进行处理,防止在今后使用过程中各类事故的发生。 关键词:建筑电气工程安全质量问题 措施 一、建筑电气安全的主要危险因素 1、触电危险。触电危险是指由于工程人员在电气设备的设计、安装上的疏忽,以及在系统运行过程中疏于维护或操作不当,造成的设备或线路等出现的过热、绝缘失效以及pe线断线等故障,从而对用户或工作人员的人身安全构成的威胁。 2、电气火灾或爆炸。电气火灾危险是指由于设计过程或运行中存在的不合理、不规范操作造成供电系统中出现的运行短路、过载、铁芯短路、发热等故障,导致局部系统过热,从而带来的火灾或爆炸隐患。 3、静电危害。静电维护由于系统缺乏必要的检修及维护,或接地、跨接装置的不完善,以及工作人员的静电防护不合格等造成的静电或静电火花危害。 4、雷电危害。雷电危害是指由于电气系统中缺乏必要的防雷措施,或防雷装置的设计施工存在缺陷等因素,导致建筑在雷电环境下存在安全隐患。 5、电磁维护。电磁维护是指由于高频设备参数调整不当,屏蔽设备缺陷,或外界环境因素导致人体长期处于电磁场照射下,给工作人员的健康造成的危害。 二、建筑电气工程质量问题及应对措施 1、塑料管线敷设常见问题 接口不严密,有漏水、渗水现象。恨弯处出现扁,凹,裂等缺陷。 1.1预防措施 购置pvc管时,需购置相应的接头、螺接等附件,以及适应不同管径的冷弯弹簧,以备很弯时使用。管与管连接一定要用接头并涂粘结剂。偎弯时使用与管径匹配的冷弯弹簧,必要时可将垠弯处局部均匀加热,均匀用力,弯成所需弧度,减少出现扁、凹、裂现象。pvc管连接形式有两种:可采用同径管插人法连接,将一头加热胀出承插口,插人深度易为管外径的1.1一1名倍;套接法连接,套管长度易为管外径的1.5一3倍,管与管的对口处应位于套管的中心。两种连接方法在连接处均应涂专用胶合剂。管子连接禁止用异径管相连接,如需变径可通过接线盒、箱解决。 2、导线的接线、连接质量和色标问题 多股导线不采用铜接头,直接做成“羊眼圈”状:与开关、插座、配电箱的接线端连接时,一个端子上接几根导线;线头裸露、导线排列不整齐,没有捆绑包扎:导线的三相、零线(n线)、接地保护线(pe线)色标不一致,或者混淆。 2.1预防措施 多股导线的连接,应用镀锌铜接头压接,在接线柱和接线端子上的导线连接只宜1根,如需接2根,中间需加平垫片;导线编排要横平竖直,剥线头时应保持各线头长度一致,导线插入接线端子后不应有导体裸露。铜接头与导线连接处要用与导线相同颜色的绝缘胶布包扎;采购人员要按现场需要配足各种颜色的导线,施工人员应分清相线、零线(n线)、接地保护线( pe线)的作用与色标。 3、箱与盒安装常见问题 箱、盒安装标高不一致;箱盒开孔不整齐;铁箱变形;现浇板内箱、盒移位;安装电气后,箱、盒内赃物未清楚干净。 3.1预防措施 (l)严格按照室内地面标高确定箱、盒标高; (2)铁箱、盒开孔严禁使用电气焊,应用专用工具打孔,以防箱盒变形; (3)现浇板内箱盒应先放稳,用带丝固定好,以防浇注混凝土时箱、盒移位; (4)穿线前,先将箱盒内灰渣清除,以保证箱盒内干净。 4、灯具、吊扇安装问题 灯位安装偏位,不在中心点上;成排灯具的水平度、直线度偏差较大;吊链目光灯链条不平行,引下的导线未编叉;吊扇的吊钩用螺纹钢加工,成型差;钟罩不吸顶,接线盒外露;阳台灯底盘铁板大落,生锈;天花吊顶的筒灯开孔太大,不整齐。 4.1预防措施 安装灯具前,应认真找准中心点,及时纠正偏差:按规范要求施工,成排灯具安装的偏差不应大于5mm,因此,在施工中需要拉线定位,使灯具在纵向、横向、斜向均为一直线:预埋吊扇挂钩时,应用不小于中8的镀锌圆钢与板内的钢筋固定在一起,不准采用螺纹钢,吊钩加工成型应一致,且刷防锈漆,吊扇的钟罩能够吸顶且将吊钩和接线盒遮住,成排的吊扇应成一直线,偏差小于等于5mm;日光灯的吊链应相互平直,不得出现八字型,导线引下应与吊链编叉在一起。阳台灯具的底盒铁板厚度i 0.5mm,油漆表面均匀平滑,能很好地起到防锈的作用。玻璃罩不能太薄,以免安装时破裂;天花吊顶的筒灯开孔要先定好坐标,除要求平直,整齐和均等外,开孔的大小要符合筒灯的规格,不得太大,以保证筒灯安装时外圈牢固地紧贴吊顶,不露缝隙。 5、配电箱的安装、配线 箱体与墙体有缝隙,箱体不平直;箱体内的杂物未清理干净;箱壳的开孔不符合要求,特别是用电焊或气焊开孔,严重破坏箱体的油漆保护层和箱体的美观;落地的动力箱接地不明显,重复接地导线截面不够;箱体内线头裸露,布线不整齐,导线不留余量。 5.1预防措施 认真将箱内的沙浆杂物清理干净;订货时严格标定尺寸,按尺寸生产,使箱体的“敲落孔”开孔与进线管相匹配,如不匹配,必须用机械开孔或送回厂家重新加工;动力箱的箱体接地点和导线必须明确显露出来,不能在箱底下焊接或接线,箱体内的线头要统一,不能裸露,布线要整齐美观,绑扎固定导线要留有一定的余量,一般在箱体内要有10cm~15cm的余量。 三、结束语 建筑电气安全的管理工作是一项综合性较高的工作,一方面既与技术人员的专业水平相关联,又与建筑工程的统一组织管理密切相关。在建筑的初期规划设计、施工过程中,应充分重视电气安全的综合措施,既要做好安全管理工作,同时也要保障各技术措施的有效施行,确保建筑产品的电气安全。 建筑电气安全论文:分析常用的建筑电气工程安全保护 分析常用的建筑电气工程安全保护 一、影响建筑电气工程安全的因素 影响建筑电气工程安全的因素有很多,以下将列出几种常见的因素: 1、电气火灾引起的爆炸 在生活中,很多居民由于在操作过程中的不正确的行为或基础设计不适当而导致整个电路系统供电不平稳,造成电路短路、发热、过载等危险状况,由于电路局部逐渐变热最终引起火灾现象。这其中,是由于电气的原因而导致的火灾现象更是数不胜数,总结有以下几点原因:①大多数人对电气工程都没有基本的常识,安全意识较低,更有些人为了一时的利益,私自乱拉乱接电线,导致电路经常发生过载的情况,这过程中又使电线局部过热,绝缘层逐渐老化,很容易就引起了火灾的发生;②一些违规的电气经常在人们生活中出现,这些行为会导致用电过程中电压瞬间增高,线路就会擦火,严重时产生电火花进而就引起了火灾;③有的建筑在建设过程中为了更多的营利,对避雷设施的处理就草草了事,有的建筑物与地的接触也不良,所以当遇上下雨的天气时,如果出现雷击的现象,那么此类建筑物就会在雷击的瞬间电流急剧升高,强大的电流若没有及时排除,就很容易引起火灾,最终致使人员伤亡。 2、静电造成的危险 虽然说静电的危险性小于线路漏电的危险性,但是静电的的危险性常常被人们所忽略,导致其危险系数反而增大。之所以会产生静电,是因为一些连接设备和接地的关系没有得到很好的处理,这就使静电对其电气设备内部的一些原件造成了损害,从而有大量的静电被放出,给人们带来危害。 3、电磁造成的危害 是因为有电磁的影响,建筑电气才得以有效地使用和设置,所以,在一定程度上,电磁是对人体有好处的,但是如果滥用电磁,使电磁大量释放,电磁的辐射超出了人体所能接受的范围,那么电磁就会对人体带来危害,严重影响人的身体安全。 4、触电和漏电带来的危险 触电和漏电是直接危害人的生命安全的。造成这一危险的主要原因是工作人员在电路设计时没有注意漏电点的出现,也可能是在使用电器的过程中不按规定操作,或者没有很好地保养和维护电气设备,导致漏电触电的发生,从而造成人员伤亡的现象。 二、建筑电气工程安全保护措施 为了尽量少的或者不出现以上电气工程所带来的危险,我们应该在建筑电气工程中施以一些安全有效的保护措施。以下介绍几点作为参考: 1.漏电保护措施 我国目前所采用的漏电保护器是以30 毫安/秒作为基本参照点,与本国对 于发生漏电事故的研究相结合,充分考虑电流大小、频率以及通过的时间等各种因素进行研发的,具有安全性。在建筑工程中,漏电保护措施一般采用的是末端保护与分支线保护相结合的方式,将漏电现象控制到最低,尽量做到事故在小范围内发生,降低事故危害性,并且可以根据漏电的情况,立即进行维修与检测,提高供电的可靠性。第一,漏电保护器必须要严格符合我国《漏电电流动作保护器》的规定。第二,针对漏电保护器要定时进行检查,以免出现漏电保护器本身的损坏而引起不必要的事故发生。第三,对于漏电保护器的选择上要符合其保护方式对于分段时间和额定漏电动作电流的要求,并遵从分级保护的协调原则。漏电保护措施是一项相当重要的保护措施,做好此项保护措施,可直接降低电气工程带来的危害。 2.绝缘保护措施 对于电气设备、材料进行绝缘检查其实就在一定程度上对漏电事故的发生进行了前期的监测。根据《建筑电气工程施工质量验收规范》的相关规定:电缆、电线等电气设备都必须有质量资格认证,要保证绝缘层充分完整和厚度均匀;成套灯具的绝缘电阻不得超过2mω,内部的导线的绝缘厚度也必须要控制在0.6mm 之外;插座、开关的带电极性的部件的电气间隙与爬虫距离在3mm 之外,电阻要高于5mω等等。绝缘保护措施做好了,人们往往在使用过程中会变得放心很多。 3.等电位保护措施 等电位一般包含局部等电位连结以及总等电位连结这两部分。其要求是接零支线和接地支线要分别与接零总线和接地总线相接,不可以串联。同类插座同一回路的接地干线要在连接后连到分户箱内接地汇流排,使得汇流排可以与总等电位箱进行连接。总等电位一般重复接地点,使用黄绿相间的接地线。局部等电位在新图集苏d101—2003 中进行了新的修改,其中包含两点:①对于卫生间等场所的用电设备需要严格进行接地保护,遵照等电位接地原则,以免发生因水连电的现象发生。②必须做好等电位系统和现浇板内部的受力筋之间的焊接,保证用电的安全性、可靠性。 4.短路过载保护措施 在电气建设中一般用熔断器对短路现象进行保护。这要求熔断器一定要符合 国家规定的标准,要标好额定电流、额定电压,并且不能随意更改。针对不同建筑系统中的最大故障电流的大小,选择相应配置的熔断器,来实施短路过载保护措施。过载现象一般指的是线路中的电流超出了正常电流的负荷,使得线路本身不能负荷,以至于发生漏电或火灾等现象。过载保护由自动开关进行设置。但根据实际状况的不同,自动开关分为失压脱扣器、分励脱扣器、电流脱扣器这几种。同时负载电流一定要和额定电流进行匹配,以免发生过载现象,引起伤亡。 5.接地保护措施 接地保护其实是常见措施中最重要的一项,接地就是指设备的底部和地面之间的电气连接过程。在发生电流过载或短路现象时,电流会经过电气设备流向地面,呈半球型散开,以来进行自身的电流调节。主要分为保护接地、防雷接地、重复接地、工作接地、隔离接地、等。保护接地指的是将发生故障部分的对地电压的金属部位和大地进行连接,用来保护人身安全的一种现象。保护接地的方法主要适合于中性点不接地的电网中,适用范围较小。防雷接地主要是针对阴雨天气出现打雷的状况来说的。在建筑过程中一定要做好相应的防雷措施,对建筑的主要钢筋以及建筑的基础部分做好防雷下引、人工接地装置以及接闪器的设置,充分达到避雷的效果。必须注意的是,要严格按照具体参数进行设置,对于接地体与引下线都要做好事后测试,接闪器安装完成之后整个系统才可以进行测试和使用。同时人工下引线要保持顺直状态,避免死角。重复接地的安装是要注意在建筑中引入架空线与电缆时,要进行重复接地,确保零线安全可靠。同时,在电源中性点出进行工作接地时,也要对周围的零线部分进行重复接地。工作接地主要指的是电气设备在正常运行的状况下或者发生意外危险的情况下,依旧能可靠的工作而进行的接地。例如变压器设置中将中性点部位直接接地,就充分的保证了其能安全正常的运转。 三、结束语: 建筑电气工程的安全对人类的生活影响非同小可,要想做好此项工程的安全保护,就必须明白这是一项非常复杂且综合的大工程。在电气工程中,工作人员必须提高自身的安全意识,随时做好电气安全的保护措施,注重细节,每项工程都做到无漏点,无大的瑕疵,确保各项工作正常且安全的运行。 建筑电气安全论文:关于建筑电气安全性措施探讨 【论文关键词】建筑电气;安全性措施;检查要点 【论文摘要】文章探讨了加强电气安全性而采取的技术措施,分析了建筑电气的检查要点,提出要在设计、施工、检查、验收和设备交接中予以高度重视才能落到实处。 近年来,住宅建筑的电气设计,已受到有关方面的关注,从政府主管部门制订政策法规,到开发单位、设计人员不懈地改进创新,不仅适应了大量家用电器进人家庭和多种信息消费猛增的需要,而且在用电安全方面,也相应有了许多的保护措施。 但是,各类电气事故仍然逐渐增多。针对此情况,文章对建筑电气的安全性措施进行了探讨。 一、建筑工程中常用的安全保护措施 (一)绝缘保护 材料、设备进场应进行绝缘检查。在 《建筑电气工程施工质量验收规范》gb50303-2002基本规定中对主要设备、材料、成品和半成品进场验收作了详细要求。比如成套灯具的绝缘电阻不小于2mω,内部所用导线绝缘厚度不小于0. 6 mm;开关、插座的不同极性带电部件间的电气间隙和爬电距离不小于3mm,绝缘电阻值不小于5 mω;柜、屏、台、箱、盘间线路的线间和线对地间绝缘电阻值馈电线路必须大于0. 5mω,二次回路大于1mω;电线、电缆产品有安全认证标志,绝缘层完整无损,厚度均匀且规定了绝缘层厚度。因有异议送有资质实验室进行抽样检测。对于在施工中由于工艺需要而损坏的绝缘层应采用色相带和绝缘电胶布恢复到不低于原绝缘等级,等等。 (二)短路、过载保护 线路发生短路时,线路中的电流将增加到正常时的几倍甚至几十倍。在配电设备中常用熔断器以达到短路保护功能。熔断器不仅要标明额定电流,还应标明额定电压。根据配电系统中可能出现的最大故障电流,选择具有相应分断能力的熔断器。熔件的额定电流一般为用电设备额定电流的1.5倍左右。 载保护一般由自动开关 (或小型断路器)完成。根据实际需要,自动开关可配备过电流脱扣器、失压脱扣器、分励脱扣器。为了起到自动开关过载保护的作用,自动开关的额定电流要与负载电流相匹配,并小于导线的载流量。 (三)漏电保护 电流通过人体内部,对人体伤害的严重程度与通过人体电流的大小、通过人体的持续时间、通过人体的途径、电流的频率以及人体的状况等多种因素有关。特别是电流的大小和通过时间之间有着十分密切的关系。目前,我国和西欧及日本一样,对于漏电保护器取30毫安/秒作为设计依据。根据各国经验,这样的漏电保护器,可以满足触电保护的要求,具有足够的安全性。 在建筑工程中漏电保护方式一般采用分支线保护和末端保护相结合的分级保护方式,并以末端保护为主。这样,可尽量缩小发生人身触电及故障时所引起的停电范围,不影响其他设备或用户的用电,便于查找故障,提高供电系统的可靠性。漏电保护器不同于其他电气产品,由于它关系到人身安全,因此选用时必须注意以下原则:(1)必须符合国家标准gb6829—86《漏电电流动作保护器》的要求,并具有中国电工产品认证委员会(缩写为ccee)的认证标志;(2)应经有关专业部门检测并试验合格的报告证明文件;(3)应符合漏电保护方式对其额定漏电动作电流及分断时间的要求,并满足分级保护的级间协调原则。 (四)等电位保护 施工质量验收规范gb50303—2002第3章、第27章对建筑物等电位连结作了具体要求。等电位分局部等电位连结和总等电位连结。 在规范3.1.7强制性条文中,要求接地 (pe)或接零 (pen)支线必须单独与接地或接零干线相连接,不得串联连接。在建筑工程中同类插座同一回路的接地线利用插座压紧螺栓相互翻接是不符合要求的,干线导线应可靠连接后连接到分户箱内接地汇流排,汇流排与总等电位箱直接相连。接地线用黄绿相间线是国际上通用的,总等电位同时是重复接地点。 局部等电位在以往图集中有两种方案,这种方案都存在不合理的地方,新的图集苏d101-2003中作了修改。新图集有两点得到加强:一是现浇板内受力筋与等电位系统作了可靠的焊接;二是卫生间的用电设备不仅要接地保护,而且还要等电位接地,增加了潮湿场所用电的安全性。 (五)接地保护 设备的某部分与土壤之间作良好的电气连接,叫做接地。与土壤直接接触的金属物件,叫做接地体或接地极。当电气设备发生接地故障时,电流就通过接地体向大地作半球形散开,这一电流叫做接地短路电流。试验证明,在距单根接地体或接地短路点20m左右的地方,实际上流散电阻已趋近于零,也就是这里的电位己趋近于零。凡电位趋近于零的地方,即距接地体或接地短路点20m以上的地方,就叫做电气的“地”或“大地”。接地电阻并不是一成不变的,是随着时间的推移、地下水位的变化以及土壤导电率的变化而变化。所以规范第24章要求接地装置必须在地面以上按设计要求位置设测试点。每单项工程不宜少于两个测试点。 按接地作用的不同可分为工作接地、保护接地、重复接地和防雷接地、静电接地、屏蔽接地或隔离接地等 。 1.工作接地。为了保证电气设备在正常和事故情况下可靠地工作而进行的接地,叫做工作接地,如变压器中性点直接接地。 2.保护接地。为了保证人身安全,防止触电事故,把在故障情况下可能呈现危险的对地电压的金属部分同大地紧密地连接起来,叫做保护接地。对电力系统来说,保护接地的方法一般只适用于中性点不接地的电网中,只有在这种电网中,凡有金属外壳及构件的用电设备才可以采用保护接地来保证人身安全。 3.重复接地。在中性点直接接地的低压系统中,为确保零线安全可靠,除在电源 (如变压器)中性点进行工作接地外,还必须在零线的其他地方进行必要的重复接地。比如电缆和架空线在引入到建筑物处,零线应重复接地,如果不进行重复接地,则在零线发生断线并有一相碰壳时,接在断线后面的所有设备的外壳都将呈现接近于相电压的对地电压,这是很危险的。 4.防雷接地。为了防止雷电的危害而进行的接地,叫做防雷接地。防雷接地作用不言而喻,不接地就无法对地泄放雷电流。规范对利用建筑物基础和主体钢筋做接地极和引下线以及人工接地装置、接闪器的安装作了具体要求。设计对防雷接地阻值都给出了参数,接地体和引下线完成后要测试,接闪器完成后整个系统才能测试。人工接地引下线要顺直,不存在死角,引下线金属保护管要与引下线做电气连通。避雷带形成等电位可防静电危害。人工接地装置接地体间距不小于5m是为了降低接地体屏蔽作用。 二、检查要点 1.利用建筑物基础钢筋作接地装置,要按设计和规范要求焊成环网状。检查搭接长度、施焊质量、搭接材料的规格尺寸,人工接地的埋地深度和间距,引下线的焊接质量和测试点的设置,测试方法和阻值大小。 2.总等电位和局部等电位的施工要符合设计和规范要求 。 3.总等电位箱内自动空气开关、总漏电保护器以及分户箱内小型断路器、漏保器的质量、参数及级间协调,高低压配电设备的绝缘和安全防护,导线及灯具等质量。 4.同类插座同一回路的接地线的敷设,不能利用插座端子压紧螺栓相互翻接,用国际上通用的黄绿相间线作接地干线,接地干线应可靠连接后敷设到分户箱内接地汇流排,汇流排与总等电位接地排连接。按设计的供电线制检查总等电位箱内重复接地。 5.导线绝缘测试。 6.通电试运行并调试。 三、结语 以上是为了加强电气安全性而采取的技术措施,在设计、施工、检查、验收和设备交接中予以高度重视 才能落到实处。监理在施工现场要多观察、勤检查,狠抓重点工序,坚持上道工序未经检查合格,不得进入下道工序。这样,电气的安全性就有了保证。 建筑电气安全论文:建筑电气工程安全保护措施分析 【摘要】随着建筑行业智能化的飞速发展,电气工程在其中扮演的角色越来越重要,它直接关系到整个工程的投资、工期、质量和预期效果。其中工程质量会直接影响到建筑物整体设备的节能效果、安全运行和建筑物投入使用后的使用功能,包括工作、生活居民的安全性、舒适性和高效性。本文主要分析了建筑电气工程安全保护的重要意义,详细介绍了几种电气工程中常用的安全保护措施。 【关键词】建筑电气工程;安全保护 随着科技水平的不断提高,人们的生活水平也有所提升,居住的环境条件得到不断改善。由于人们的日常生活离不开电气设备,建筑电气工程也越来越显得重要。其中电气设备的安全会直接影响到人民群众的财产安全,为了确保人们生活工作的安全性,我们对于建筑电气工程的要求也越来越高。综合而言,建筑电气工程是一项庞大复杂的工程,它主要包括弱电设备和强电设备两个部分,而在施工的过程中,必须严格把握工程要点,从而保证建筑电气工程施工的质量。 1建筑电气工程安全保护的重要意义 日常的电气工程操作中,漏掉一个操作项目或是其中操作顺序的颠倒都可能会导致设备损毁、人员伤亡或大面积停电等事故,造成严重后果。建筑施工中的电气操作是事故多发、高危险行业,必须在施工时采取必要的安全保护措施。因此,电气工程人员不但要具备专业的技术能力,而且还要有高度负责的职业态度,在努力做好建筑电气的设计施工的同时,保障建筑电气产品的质量安全。现代建筑的电气安全性是直接影响建筑质量的重要组成部分。因为建筑电气工程在施工中容易发生质量问题,我们只有正确面对这些问题,建立完善的质量管理制度,不断加强日常对员工的培训,制定合适的管理目标,积极采用先进的施工方法,对施工现场进行严格把控,如此才能够保证电气施工的质量,确保建筑电气工程能够高效运行。 2建筑电气工程中常用的安全保护措施 2.1绝缘保护措施 设备、材料在进入施工场地前需要先进行绝缘检查。《建筑电气工程施工质量验收规范》(GB50303-2002)的基本规定中有对主要材料、设备、半成品和成品进场验收做了详细的规范,比如插座、开关的不同极性带电部件间的爬电距离和电器间隙不得小于3mm,绝缘电阻值不得小于5MΩ;成套灯具的背部所有导线绝缘厚度不能小于0.6mm,绝缘电阻不得小于2MΩ;台、箱、屏、台、柜盘间线路的线间和线对地间绝缘电阻值馈电线路必须大于0.5MΩ,二次回路必须大于1MΩ;电缆、电线产品必须有安全认证的标志,绝缘层必须厚度均匀、完整无损,并且限制了绝缘层的厚度。若有异议需要送到有资质的实验室进行抽查,对于在施工中因为工艺需要而有损坏的绝缘层需要采用色相带和绝缘电胶布恢复到不能低于原有绝缘等级等。 2.2短路、过载保护措施 线路出现短路时,线路中的电流将增加到正常状态下的几倍甚至几十倍。所以在配电设备里经常使用熔断器来达到短路保护的功能。熔断器要在标明额定电压的同时,标明额定电流。根据配电系统中可能出现的最大故障电流,选择具有相应功能的熔断器。熔件的额定电流大致为用电设备额定电流的1.5倍。过载保护主要是通过小型断路器或自动开关完成。在实际使用中,自动开关可配备失压脱扣器、过电流脱扣器或分励脱扣器。未来能够起到过载保护的作用,自动开关的额定电流需要喝负载电流匹配,并且导线的载流量要高于此。 2.3接地保护措施 接地是指设备的某个部分喝土壤作良好的电气连接。其中和土壤直接接触的金属物件叫做接地极或接地体。一旦电气设备发生接地故障时,电流会通过接地体流向大地作半球形散开,该电流被称作接地短路电流。实验证明,在距接地短路点或是单根接地体20m的地方,事实上流散电阻已经趋近于0,即表示这里的电位已经趋近于0。距地短路点或是单根接地体20m的地方即电位趋近于0的地方被称作电气的“地”或“大地”。而接地电阻并不是一成不变的,它会随着时间推移、土壤导电率以及地下水位的变化而变化。对电力系统而言,接地保护的方法一般只适用于中性点不接地的电网中。在中性点直接接地的低压系统里,为了保证零线的安全可靠性,除了在电源中性点工作接地,另外鼻血在零线的其余地方进行重复接地。举个例子,架空线和电缆当被引入到建筑物处,零线需要重复接地,否则会在零线发生断线,并且会有碰壳时,在断线后的所有所有设备外壳都会呈现出接近于相电压的对地电压,这是极其危险的。还有种是防雷接地,是为了防止受到雷电危害从而实行的措施。在设计为了防雷而实施接地时所产生的阻值有一定参数,规定在接地体和引下线的工作完成后需要进行测试工作,但必须砸开接闪器安装完成以后系统完成才可以测试。需要注意的是在接地引下线的时候要顺直,不可以存在死角,将引下线和香油的金属保护管之间电气联通。如此形成的避雷带能够有效防止静电的危害。 2.4采取等电位保护措施 通常来讲等电位保护是指采取局部等电位连接和总等电位连接。接零或接地支线必须单独和接零或接地干线相连接,不能够串联。卫生间的电气设备需要在作接地保护的同时进行等电位接地,这样才能保障在潮湿场所用电的安全性。等电位连结可以降低接触电压,保证用电安全以及电气设备的正常运行,同时也能够起到防雷作用。 2.5漏电保护 建筑电气工程的电气设备经常会出现漏电现象通常是人们不经意间的触碰而导致事故的发生。电流通过人体内部会产生一定的伤害,伤害的严重程度和持续的时间、通过的电流大小、电流的频率大小、通过人体的途径以及个人身体状况等诸多因素有关,其中影响最大的是在人体持续的时间长短和电流的大小。漏电保护器是在建筑设备出现了漏电事故时或者人体触电可能会有致命危险时对其进行保护。目前我国的漏电保护器的设计依据是30mA/s。由于漏电保护器关系到人身安全,必须使用严格符合国家标准并且检验合格的专业漏电保护器。另外,还需要进行常识普及,比如高压线头触地会形成跨步电压,跨步电压是指以触地点为圆心的圆形电阻,同半径的圆周上没有电压,而在不同半径的圆周上就会形成跨步电压。所以人的两脚之间就会存在跨步电压,两脚之间的距离越大,电压就越大,对人体的危害就会越大。如果可以不要两脚着地,最好是双脚并拢跳着离开跨步电压区,无法选择的情况下尽量迈小步挪出。 2.6配电箱的安装必须严格符合标准 为了使整个工程中的照明、电力等能够正常工作,配电箱的安装显得至关重要。配电箱是电力负荷的控制器,也被用来接受和分配电能的标量。为了确保建筑电气工程的安全,配电箱在安装过程中需要注意如下几点:配电箱的型号辟邪严格按照设计图纸的要求,不合格的绝对不能采用。铁制的配电箱的箱体使用的钢板厚度必须不小于2mm。端子板必须使用不小于箱内最大导线横截面积的2倍的矩形母线来制作,厚度不能小于3mm。安装箱体的时候,首先要确保位置正确,部件齐全,导管的管径和箱体的开孔匹配。箱体的安装必须稳固,箱盖药紧贴在墙面之上,垂直度的偏差控制在允许值范围内。箱内的接线需要摆放整齐,回路标号齐全,标识务必准确。 3结语 随着社会的发展,我国的建筑电气工程实现进一步的提升,于是国家对建筑电气工程的安全性提出更高的标准。在这样的大环境下,施工企业必须及时采取建筑电气工程的安全保护措施。因为建筑电气工程施工的安全问题涉及到施工人员和施工项目的生命和财产安全,同时也关系到建筑电气工程项目施工进度和效率。只有这样,才能确保建筑电气工程在后期的投入使用中可以实现安全、可靠以及稳定的运转。 作者:肖都全 单位:中建七局第四建筑有限公司 建筑电气安全论文:建筑电气安全评价方法分析 摘要:建筑电气安全评价工作具有复杂性和综合性的特点,涉及到的内容范围广,要考虑的因素复杂多样。要有效实现电气安全评价的作用和功能,首先要建立科学合理的安全评价体系,这关系到企业电气的安全水平。本文简述了电气安全评价工作的内涵和作用,提出了电气安全评价因素体系的建立过程中要注意的基本原则,分析了电气安全评价中用到的主要方法。 关键词:电气安全;评价因素;评价方法 1、关于电气安全与评价 在建筑施工过程中,电气安全是安全检测工作的重要组成部分,是一项涉及电气领域的科学技术和管理项目,其中涵盖了实践、教育、科研三个方面的内容,是一种以安全为目的的应用型科学,这门科学的应用价值极高,其基本理论包括电磁学理论和安全原理两个部分。随着电能应用的普及,人们日常的生活生产都离不开电力,在使用过程中经常会遇到各种各样的安全问题,因此电气安全逐渐成为人们关注的重点内容。电气安全具有综合性的特点,电气的使用几乎涵盖了生活生产的方方面面,例如在电气工业、建筑业、煤炭业、冶金业以及石油化工等行业都涉及到电气安全工作。另外,电气安全也包括一部分的工程技术,其中还包括了组织管理方面的内容。电气安全评价是工程项目验收的重要内容,包括有效性和经济性两个方面的评价。首先,对于系统电气安全有效性的评价,主要是以电气安全的角度,分析系统中各部分布置的合理性;判断各部分采用的安全防范措施是否科学有效;认真分析系统各部分能不能协调工作;检测系统内是否存在电气安全上的漏洞。实际上,电气安全评价也就是对建筑系统中的电气危险因素进行排查,分析各种电气事故发生的可能性,并依据评价结果提出电气安全的防治措施和整改意见。在一般的建筑中,电气火灾、爆炸、雷电、静电以及触电等都是电气使用过程中的频发事故,由于建筑物功能的不同,电气安全防治的侧重点也不同。在进行电气安全评价时,要根据不同企业的实际情况具体分析,例如:对于油田企业,火灾和爆炸是引起重大事故的主要因素,因此在进行安全电气评价时,要将评价重点放在电气火灾、雷电、静电方面;对于机械厂,厂内金属材料相对较多,在评价时的重要内容应该涵盖静电触电等频发事故。评价因素体系是进行电气安全评价的基础,只有建立了完善、科学、合理的评价因素体系,才能有效指导电气安全评价工作的进行,以下是在建立评价因素体系时应注意的几个基本原则:(1)科学合理:一个体系的建立首先要检验其科学合理性,电气安全评价因素的建立要遵循科学性,要充分反映客观实际以及事物的本质,这种体系的建立要充分突出影响企业自身安全的各种相关因素。因此,只有坚持科学合理的基本原则,电气安全评价因素体系的建立才具有客观性和可靠性,才能有效指导评价工作的进行;(2)全面考虑:要综合考虑影响企业电气安全的各种行为因素。因此,电气安全评价是一项综合多方面因素的复杂工作,为了保证电气安全评价的可靠,在选取评价因素时要具有代表性,在选择时要从评价对象的各个方面着手,全面考虑,注重细节,不放过每一个可能发生的安全隐患,以保证在最终确定评价因素时有选取余地;(3)具体可行:电气安全评价程序要化繁就简,尽量保证评价工作的简便可行,这样实施方案才能更容易地被安全部门接受;电气安全评价体系的建立应基于对大量数据资料的收集和分析,对于评价对象的比较工作要有具体的评价标准,因此评价因素应该进行量化;电气安全评价包括电气安全技术和电气安全管理两方面,既包括技术也包括管理,因此评价对象比较复杂,对于上述所说的量化评价因素有时难以实现,但是为了确保评价的准确性,必须努力做到评价标准的量化;(4)稳定可靠:作为安全评价的标准,确保安全稳定可靠是评价电气安全的重要指标,因此在选取时要选取比较具有规律性的因素,将偶然因素带来的影响降到最低。 2、电气安全评价的相关因素 虽然事故的发生具有很大的偶然性,但是其中必然有安全隐患的存在,直接或间接的安全隐患都会造成电气事故的发生。从安全原理的观点来看,生产以及管理因素、社会因素以及其他危险因素都有可能被偶然事件触发导致电气事故的发生,因此生产环境,生产管理以及社会环境等就成为安全评价中需要关注的危险因素,其中生产管理因素最为关键。 2.1电气设备 电气设备是工业生产以及日常生活必不可少的,人们在日常工作中经常会接触这些电气设备,因此,电气设自身的的安全性就对企业的电气安全有着直接的影响。在对企业的电气安全进行安全评价时,应将对电气设备自身的安全评价作为重点工作。 2.2电气环境 电气环境是指对电气安全有影响的各种因素,大致分为自然和非自然因素,其中自然因素包括我们经常见到的雷电以及我们熟知的静电等,非自然因素主要指相关企业的生产环境以及相关的电气安全管理。电气环境在很大一方面影响着建筑的电气安全,在进行电气安全评价时,电气环境的有关安全也应该列为关注的重点。 2.3安全管理 建筑的电气安全评价工作具有综合性的特点,包括工程技术与组织管理两方面的内容,二者相辅相成,紧密联系。在严格管理下,工程技术才能有效实施;有了可靠的工程技术的支持,组织管理才能应用于实际,因此要做好电气安全评价工作,要将工程技术与组织管理相结合,重视综合性的电气安全措施。 3、电气安全评价方法 就目前的众多评价方法来看,比较受关注的是模糊综合安全评价方法。这种方法依据事故理论的综合论观点,建立多层次的电气安全评价因素体系;采用定性与定量相结合的分析方法确定评价因素的权重;采用多层次模糊综合评判模型综合评价结果;使用安全特征量处理评价结果。模糊综合评价方法可以对多因素体系做出定量的评价,以数量化的形式表达人们的主观判断,然后进行模糊运算处理。另外,这种评价方法采用安全等级模糊特征量划分安全等级,有效解决了评价结果失真或均化的问题。经过实际应用表明,这种方法与企业实际结合紧密,可操作性强,有效避免了现有评价方法全面性不强、量化标准不严谨的缺点,可以对评价结果进行更优化的处理。因此,这种方法被广泛应用在一般的电气安全评价中,此外还有配套的评价软件,为电气安全评价工作提供了更为便捷的应用工具。此外,电气安全评价的方法还有很多,在实际的电气安全评价工作中,较多地采用了事故树分析的方法,但是这种分析方法不够全面,不能很好地结合企业的生产活动特点,这样在一定程度上就失去了安全评价的意义。综合来看,电气安全评价可以结合电气安全检查表,采用模糊综合评价的方法,再对个别要重点关注的危险因素,采用定量的技术评价或事故树分析的方法,再次进行安全评价。 4、结束语 电气安全评价是建筑生产活动的重点工作内容,企业要针对自身特点,制定科学合理的电气安全评价体系,为企业安全管理部门和评价机构提供高效可靠的评价工具。组织专业的管理队伍,与可靠的工程技术相结合,进行全面、客观、科学的评价。总之,在日常生产活动中,要注意对电气安全的监管,防患于未然,有效避免电气事故的发生,防止给建筑带来不可估量的损失。 作者:杜小军 单位:山西省化工设计院 建筑电气安全论文:建筑电气设计中低压配电系统安全分析 【摘要】在科技取得巨大成就的今天,人们对于高层建筑的建筑施工的要求越来越高,特别是在电气设计方面,由于低压配电系统的安全已经在高层建筑行业里占有了至关重要的位置,同时又是一项较为复杂的工作,因此,在整个高层建筑的质量监控中,对于电气设计的担负着重要的角色。在低压配电系统中,由于设计不当造成的安全事故,在高层建筑电气工程中占有较大比重,发生原因,总结原因不外乎用电负荷,低压配电系统安全设计等。本文围绕低压配电系统的接地保护方式等针对高层建筑电气设计方面的研究成果展开论述,主要论述的方面,包括低压配电的接地保护,高层建筑的电气设计、高层建筑接地保护设计中剩余电流动作保护器的选择等。 【关键词】高层建筑;低压配电系统;接地保护 在高层建筑中,人们所使用的电气设备比较多,建筑电气设计要进行严谨周密的设计,应严格按照《建筑设计防火规范》的规定,不断在高层建筑的电气部分的设计和安装上提高要求。而安全性则是摆在电气设计的首要位置。人们需要有安全稳定的电力供应,尤其是高层建筑的电气设计与安装、运行、维护,与使用者的安全息息相关。随着社会经济和科学技术的快速发展和不断提高,如今人们对建筑的质量要求日益提高,例如在建筑的智能化方面同样也包含了供配电系统的智能化。因此,当今研究低压配电系统的安全性能,包含的内容是与时俱进的,伴随着社会经济和科学技术发展进步的,对之进行深入研究,具有十分重要的实际意义[1]。 1低压配电系统的安全事故及其原因分析 造成低压配电系统安全事故的原因有多种,比较常见的低压配电系统安全事故包括过负荷、短路故障、漏电、电弧、电火花与等,严重的可能导致人员的触电事故,轻者配电系统无法正常工作,包括在高层建筑中的低压配电系统设计理念要始终坚持将安全放在第一位,布设好各种保护装置以及配电设备,防止高层建筑的各种电气设备配电系统出现自身或者人为故障,导致难以预料的后果发生。 1.1漏电 在有电流流过的时候,绝缘能力差的导线,可能会由于电流通过其他导线或者是裸露的导线接触大地,引发导线发热,如果温度达到导线绝缘层的着火点,会在导线和大地之间产生电容,导线上的电流会流向大地,而带有电流导线之间裸露的部分会相互连接,彼当用电负荷超过额定的负荷时,那么导线上的电流值会增加,例如220V额定电压电气设备的能量会以电场能的形式存在,对配电系统构成一定的威胁,此时电线如果与支架材料较差的绝缘性接触,就很容易产生火灾。如果在某个或多个因素的影响下,变压器中出现漏电故障点与接地点,则容易构成漏电回路现象[2]。 1.2短路 极大的电流值会引发导线温度急剧升高,如果两根裸露导线的接触点电势不同,在这种情况下就属于电线的过负荷,电流会不通过用电设备将导线金属导体融化,由此容易产生极大的电流,过负荷一旦电流量超过导线安全电流量,甚至会产生导线绝缘层破裂、短路电流、火花与电弧,严重的会造成喷溅燃烧现象。甚至引发导线内阻发热,引起自燃现象,最终引发火灾。 1.3接触不良导致的电阻过大 对于电源线结合处大型的用电设备的结合处、开关结合处、各个地方,一旦出现接触不良,电弧在高密度电火花情况下会构成,电火花会在导电线路两端产生,就会使得接触不良部位的电阻变大,易燃物点燃甚至造成爆炸事故,而这时的回路电流流经电阻处,当温度高于3000℃,绝缘保护层的融化和燃烧,会导致线路热能大增。 2低压配电系统接地保护概述 (1)低压配电系统概念在现今的建筑电气设计工作中,低压配电系统接地保护型式有一种比较先进的系统,其电源的端口的带电区域一般情况下并没有设置接地的装置,而是在电源端口的部分设计了相应的高电阻以及电抗,用以进行接地保护。另外,在用电设备进行工作时,偶尔会产生一定的漏电情况,用电设备的外部导电部分亦需要进行比较严格的接地保护处理。系统不仅能够使建筑中的电气系统进行比较稳定的供电,更具有一定的安全性能。低压配电接地保护型式系统一般情况下比较适用于对供电要求比较高,或者需要持续供电的大型建筑中。国内的众多大型企业供电的运行亦常采用该种接地保护方式来保证电气系统的安全性。(2)现实当中,在运行的电气设备外部导电装置当中,个别城市公路的供电系统当中亦有TT系统的存在。在建筑电气系统使用系统进行接地保护时,采用TT系统的低压配电系统,其电源的中性点处会进行直接接地保护装置的设计,更加科学和恰当。另一种建筑电气系统接地型式为低压配电的TT系统。使用该系统,采用了与中性点形同的设置,亦进行了直接接地保护装置的设计。整个建筑电力系统的即电气系统在运行的过程中,比较适用于一些电压容量相对比较低、对供电要求相对较低的建筑,能够有效地运行,中性线N和PE线之间并不存在通电关系,PE线也没有在通电系统进行电力的传输,例如农村,多使用的是该种接地系统进行供电保护的方法[3]。(3)低压配电TN系统,采用一根比较有保障的保护线进行连接,低压配电的TN系统存在着三种比较有效的模式,分别为TN-S、C、C-S,TN系统作为建筑电气接地型式比较复杂,例如三相四线制供电系统被称为TN-C,三相五线制供电系统亦被称为TN-S系统,上述三种模式在设计的过程中,所有上述模式保护装置均被统一设定,进行各个中性点的连接,这些中性点各有各的局限和优点,低压配电系统中的中性线在进行连接的过程当中比较适用于数据密集的处理区,而保护线将多个需要进行保护的电气设备进行合并,操作也比较容易。 3低压配电系统的接地保护形式 (1)一般情况下,在高层建筑中低压配电系统的接地保护形式,要求不间断供电的高层建筑中,对于电气设备中电源的中性点和漏电部分,电源端口的带电部分IT系统通过高阻抗接地进行保护,绝大多数的建筑还要进行相应的接地保护。高层建筑低压配电保护系统主要有以下三种,包括低压配电TN、TT以及IT系统,低压配电IT系统低压配电系统区域设置接地里面的IT系统,一般不在电源端口带电,而是在低压配电系统中运行并进行供电,保证低压配电系统的稳定运行和安全运行,并保护建筑电气中低压部分的电压和电流。(2)在高层电气低压配电系统应用过程中,对于低压配电的TT系统而言,由于中性线N和PE之间不存在配电关系,中性线N与PE无通电,电源的中性点的接地系统或者电气设备中的漏电部分必须做好接地保护设计,在用电负荷较小的分散地区,如农村,或者对用电要求不是很高的场所,需要进行接地保护,对于电力系统中的PE之间进行通电的TT系统进行低压配电TN系统的设计,需要设置好保护模式,并将各个电气设备的外壳连接到保护线中。而低压配电TT系统对于用电要求并不高,对于建筑电气设计,需要对配电系统的彼此的中性点进行连接,采用一定的接线方式来接线,这是比较容易实现的设计方案,在日常电气设计中较为常用。进行电网导线的截面积有一定的标准要求,在高层建筑配电设计尤其是民用建筑电气设计中,对于,应发挥三种接线方式各自的优势和劣势,以低压配电系统的中性线与保护线的关系为依据,避免采取不当的接线方式。例如TN-S适用于较为危险的爆炸场合或者是数据处理,工矿企业的电气设计中常常TN-C-S模式,TN-C实际上是三相四线的系统模式。 4高层建筑电气设计中的注意事项 高层建筑电气设计中必须遵守相关的选择原则,确保配电系统高效、合理、安全;在设计安装过程中,电气设计中的分支线及其末端的用电设备需要选择相应的种类,使用合适的漏电断路器,首先是看漏电断路器的额定动作电流,另外是预防电路电压受损查看其电击能力安全界限是否符合标准,再就是按照相关规定和标准,设计低压配电系统,然后是比较漏电断路器的额定动作电流与电气系统中正常泄漏电流的大小,选择有相关资格证书的工作人员进行漏电断路器的安装,这样可以确保其安装工作的规范操作。此外还有一些提高建筑电气设备系统的安全性能的注意要点,例如为避免电流电压的不稳定,在施工过程中不得肆意篡改线路也是需要注意的。 5结语 重视低压配电系统的规划设计、安装工作,做好安全防护措施;重视低压配电系统设计工作,做好规避危险事故的措施,综合各类影响因素,关注建筑电气线路容易造成火灾事故的问题,特别是对于接地设置要进行特别的设计。综上,低压配电系统的设计工作的发展之路任重道远。 作者:谢顺 单位:佛山市景胜电力电器安装有限公司 建筑电气安全论文:建筑电气工程安全及质量探究 1安全管理中产生的问题 1.1安全责任制落实的问题 在进行任何建筑物的施工时,都应该在开工之前进行建立健全安全生产责任制度,成立安全生产小组,将责任制落实下去,并在施工前进行安全培训及交底,从而保证质量及安全。并定期的进行安全检查,对于存在安全隐患地方及时进行整改。然而,在实际的施工过程中,一些交底、培训等等仅仅是形式的问题,对于需要注意的安全方面问题并未进行详细的说明,导致施工人员的安全意识薄弱,危险源不明确,一旦发生危险,很难采取正确的方式进行解决,安全事故频繁发生。 1.2施工过程中安全管理存在的问题 在进行施工的过程中,管理人员更偏重于质量的统一管理,对于安全管理方面比较疏忽,加上施工人员的安全意识薄弱,对于相关的安全规范标准进行忽视,往往出现安全帽、安全带、安全绳佩戴不齐的现象,对于建筑物的整体安全防护操作也缺失,存在一定的安全隐患。在进行建筑电气的施工中,弱电的标识会让施工人员认识不到危险,从而不顾安全制度,产生一定的威胁。 2施工质量存在的主要问题 2.1管路敷设及线缆布放存在的质量问题 在进行建筑电气及智能化工程的施工中,管路的敷设是十分重要的部分,但是由于施工人员的责任心不强,常常会出现一系列的问题,比如管路的相互重叠设置、管道口渗水漏水、管道出现裂缝及挤压变形等;在进行线路接入的过程中,箱内的关口会出现长短不一致或者没有进行防护的措施;在中间的线盒的连接处焊接的不规范;最常见的不规则操作是出现开口距离不一致引发的错位现象。在进行线缆布设的时候,如果将多条线路进行统一接入到到一个端口时,不进行规范标准操作进行合并处理,在需要设置防潮装置的地方没有按照规范进行布设,在与终极电源、开关、插座连接的时候,出现多种线头,比较混乱;没有正确的使用标识,使使用者无法合理的区分火线、零线和接地线;在导线外部的金属保护管没有打磨处理。 2.2箱体及箱体内设备安装方面存在的问题 箱体进行安装的过程中,比较常见的弊端是无法严格的按照规范标高及深度进行安装,使其美观性及安装盖板都造成一定的影响;保护措施不到位,会使箱体产生变形;箱内的垃圾不能及时的清除,对其有腐蚀作用,并容易引发阻塞。2.3防雷接地产生的隐患防雷系统实际安装时主要会存在避雷网焊接、钢质避雷针安装不符合要求;防雷引下线、接地母线焊接不符合要求;接地极安装不符合要求;等电位连接不到位、接地电阻超标等问题,这些都直接关系到建筑物和使用者的安全。特别是在智能化工程中,等电位连接不到位已经成为机房及前端设备烧毁的重要原因之一。 3建筑电气及智能化工程安全及质量问题的解决对策 3.1加强工程的安全和质量管理 3.1.1落实安全责任度,严格遵守安全工作程序。 必须坚持“安全第一、预防为主、综合治理”的安全工作方针。建筑工程施工中,遵守安全生产法律法规,建立健全安全责任制,落实各施工岗位的安全责任是安全工作的前提,在全面贯彻质量和环境保护体系基础上,要重视置业安全健康体系的建设。 3.1.2加强安全教育培训,提升人员安全意识和能力。 必须坚持经常性的、有针对性的安全教育和培训,根据国家安监和相关部门的要求,严格实行三级教育和班前班后安全会议相结合,必须坚持特殊岗位的持证上岗制度,通过严格的教育培训和考核,提升人员的安全意识和危险条件下的处置能力以及自我保护能力。 3.1.3提高施工人员的技术水平。 施工人员综合素质会影响到建筑电气和建筑智能化工程质量,必须要提高施工人员的综合素质和责任意识。这就要求必须要不断地、循序渐进的加强对施工人员的质量意识和相关技术的培训,建筑电气及智能化工程施工时,质量检查需依据质量检验、操作规范和验收标准进行,严格控制和预防对电气工程质量有影响的各个环节。 3.2加强施工技术和工艺的管理 3.2.1管路敷设和线缆布放。 管路敷设时,厚壁镀锌钢管必须在焊接时增加套管,并保证焊缝的密实度和饱满度,焊口要进行防腐处理;薄壁钢管必须保证锁扣连接牢固;穿线前要对管口进行临时封堵,防止杂物和水汽入内而堵塞管路或使电线绝缘层发生老化;安装线缆桥架时应当保证连接固定牢固,并在桥架连接处安装接地跨接线。 3.2.2箱体及箱内设备安装。 箱体安装前必须确定标高和坐标等数据,潜入墙体的箱体必须采取支撑保护措施,防止变形;管线埋进箱体时必须进行护口处理;箱体内设备应安装整齐,位置合理,固定牢靠,方便线缆连接和拆卸维修;开关回路等应做明显标识,特别是建筑智能化施工中,线缆必须进行准确编号。 3.2.3防雷接地。 防雷接地施工中,防雷网、避雷针、防雷引下线、均压环、接地母线、接地极避雷带等需要焊接处必须焊接饱满,将残渣清理干净,饱满等缺陷。防雷网上的焊接处要进行防锈处理。在直接利用丝扣或对焊的主钢筋作防雷引下线时应在碰焊处按规定补一搭接圆钢。设备和电源的接地装置必须进行等电位连接。 4结束语 在进行建筑物构建的过程中,在对于工程主体进行规范的同时,也要将建筑电气及建筑智能化安装工程的质量安全管理进行严格的把关。作为一项综合技术性较强的技术工作,需要不断的提高技术人员的行业水平,定期的进行培训操作。与此同时,建立健全完整的施工管理制度也是势在必行的工序。在施工时,注意质量问题及安全问题,加大管理力度。为业主提供合格的电气及智能化工程,方便其使用。 作者:吴迪 单位:齐翔建工集团翔宇建筑工程有限公司 建筑电气安全论文:建筑电气设计安全性与节能性 一、建筑电气设计内容 对于建筑电气设计元素电气设备而言,其种类日益繁多复杂,包括:照明设备、电梯设备、制冷设备、消防设备、空调系统的送电设备等。故建筑的用电量是相当大的。电梯设备、消防系统以及应急照明设备用电必须要设计电源。面对建筑电力系统特别是高层建筑整个电力系统产生的庞大的用电量,电气设备的总负荷计算复杂程度,可想而知,是相当高的。目前有负荷密度法和需要系数法两种计算高层建筑电气设备总负荷的计算。对一个建筑来说,照明系统是相当重要的。照明系统主要考虑灯具、光源的选以及照度的控制与计算等。一般的灯具除了外观优美、简单大方的优点外,还应具有节能环保、安全合理的性能。在高层建筑的高低压配电系统的设计中,电度计费表一般装在电压输出端,在低压母线之间一般装有联络装置,选择配电线路要根据负荷状况来选择电缆线路,还要注意不同电压线路敷设间距,根据负荷等级选择线缆。此外,还有高层建筑在供配电器材方面的节能设计、供电线路方面的节能设计、建筑照明方面的节能设计、防雷与接地设计、电梯设计等设计内容。 二、建筑电气设计中存在的问题 电气设计不仅要考虑线路位置和密集程度,还要考虑选用器材的质量,不能因小失大,因为一点的眼前利益,而埋下难以消除的安全隐患。现实生活中,建筑电气设计中存在的问题是相当严重而且可以说是相当普遍的。 1.不合理的思路设计 许多现代建筑的设计存在问题使得建成的建筑留下了不同程度的安全隐患。例如,家用电路产生的很多问题是由于电路回路过程设计中选用电气线路材料不当造成的。设计的配电回路过少,则电路负荷增加,电路的横截面就会减少。实际操作中,空调插座、照明电路以及各种电源插座等构成建筑物内分支回路。有些住户家里的空调插座装在室内,但没有依照空调负荷的大小适当多安装几个回路,从而存在因回路过少而产生火灾事故的安全问题。还有就是设计人员为节省成本将熔点较高的铜芯电线替换成价格较低的铝线,火灾事故发生几率变大,线路安全性、建筑安全得不到保障。 2.不重视防雷设施配备 有些建筑物比较高,但缺乏合适的防雷设施,从而在雷雨交加之际易发生安全事故。由于现代建筑如雨后春笋般发展,建筑选址也愈加变得随意起来,多考虑到趋紧地皮的开发,而忽视地理位置选用不但而存在的安全隐患。这时电气设计若不因地制宜,仍采取传统的防雷设施,没有综合建筑物的位置、地下水位以及地下波侵入的频率等问题而找到防雷设备最佳配备方案,建筑安全性就得不到保障。 3.忽视电气火灾防范 纵观近几年,我国居民住宅火灾中数因电气设计缺陷而产生的火灾数量最多。电气火灾随着电的出现而出现,在强电领域出现较为频繁,但弱电领域也不少见。工业生产在进步,电气防火愈发引人关注,但人民防范意识还不够强。人们总愿意片面研究事故发生的导火线,而忽视电气火灾防范的重要性,如果能够多花点成本,构筑防火安全系统,当居民因误用电气或因操作不当而引发火灾时,能够第一时间切断火灾产生的源头,便能以最小的成本将损失降到最低,从而达到防火的目的。目前,我国很多地区的建筑已经安装了此类防火系统,当火灾发生时,根据室内温度的变化,相应的消防系统便会自动运行,有种是喷水系统,及时扑灭火源,起到灭火目的,保障建筑安全及人身安全,但此类系统普及范围还太窄,很多建筑防火系统几乎是零安装,很不安全。 三、解决建筑电气设计问题的途径 1.严格把控设计方案 加强审批监管制度,细化监管任务,防止设计人员在工作中出现马虎问题,不放过一丁点可能潜有危害的疏忽细节,提高建筑物的质量水平,增强居民的舒适感。设计思路一定要明了,把握各个环节,特别是不能遗漏了某些重要环节,相关单位的领导一定要对设计内容认真进行审查和修改。此外,应该将节能理念贯穿设计始终。 2.周密设计防雷系统 防雷系统的设计与人们的人身安全息息相关,雷电导致人身伤亡事件多发生在防雷系统不好的农村,近些年来农村城市化发展日新月异,郊区城市化发展愈加猛烈,建筑林立,建筑平均高度有增无减,建筑防雷系统的安装则需要做更细致周密的安排。金属导体当然是配置防雷系统中最佳的防雷设备,因其能维持室内电位,具有较好的均压效果,对室内建筑物及人身安全起到很强的保护作用。对雷电波的防御是防雷系统的重要环节,要正确将相关电缆接地,合理安排避雷器设计点,防止雷电波入侵。 3.重视防火系统设计 电气火灾是常见的火灾事故,设计电路过程中应该细致考虑各个环节,做好预防保护措施,在电路设备上配备短路器来保护电路,充分考虑好线路负载问题,防止电气负载过大而引发的火灾出现。选用优质的防火材料,不能偷工减料,只图眼前利益而不顾后果。设计人员坚决不能违规设计,要仔细分析设计的每个细节,始终保持严谨的心态,将火灾发生的风险降低到最少。 四、建筑电气设计安全性的考虑 过载以及短路往往会损坏供电线路,严重地会诱发火灾事故,故应做好有效预防措施,尤其在传统的低压供电系统中要做好过载和短路保护措施。低压配电系统的接地形式如若有必要进行混用时,必须事先进行安全性高的接地处理,应符合相应的工作规范,将安全放在第一位。对关键电子设备要进行等电位连接配置,保障电气接地质量,防止触电造成的人身伤亡事故。漏电保护器能够有效预防接地故障,能有效避免触电事故和电气火灾事故。要有效发挥漏电保护器的作用,必须做好漏电保护器的选用工作以及接线工作。现如今,越级跳闸事件时有发生,成为高层建筑低压系统设计中长期存在的问题,我国现有技术还未能很好解决,我们应该加快系统研发,及早找到应对措施,减少经济损失。所谓越级跳闸,就是当下级配电回路出现较大短路电流而导致短路故障时,即便上级配电回路配备三阶段保护断路器设备,也会无条件越级跳闸,致使大面积断电,从而产生巨额经济损失。 五、建筑电气设计节能性考虑 建筑电气项目工程的节能方面的设计是指在保证安全用电的基础上,充分满足建筑物功能要求,采取强有力措施,对变压器、电动机、空调、照明灯具、电梯等能耗系统进行实时监管和管理优化,提高设备利用水平和管理水平,并进行有效、科学的管控,提高对电能的利用率,从而降低项目的投资和运营成本,缓解资源紧张,减少环境污染的,做到节能电气,必须在建筑电气设计过程中贯彻节能理念,坚持建筑电气节能设计原则,即适用性原则、安全性原则以及经济性原则,从而才能保证高效、低耗的建筑电气工程。 1.适用性原则 设计中不能简单一味强调节能,还要能确保电气设备质量和设备能正常运行,每个电气设备都能发挥出其固有的基础功能。故要满足在节约能源消耗的基础上,确保建筑电气工程系统适用性。 2.安全性原则 建筑电气工程建设中,要确保电气设备完整性,配电线路绝缘性能好,符合各项规范要求,除了防雷技术,还应考虑防静电保护措施,确保居民和工作人员的人身安全。 作者:程卫东 单位:深圳市南华岩土工程有限公司 建筑电气安全论文:小议高层建筑电气安装安全的管控 一、高层建筑电气安装 1开关柜安装要点 高层建筑内的开关柜与配电柜是用电中心,配电房是整个建筑的用电枢纽。要确保开关柜的安装技术,开关柜的箱体可以承受一定的机械强度,以确保高层建筑供电系统的安全稳定运行。在进行安装前,要检验油漆没有脱落,且箱体无损坏,确保箱内的器具要安装牢固,盘面的导线要有适当的空余,箱内的导线整齐排列且在两端固定,便于出现问题时及时检修。按照技术规程以及操作要求进行安装,一定要安装一个可以打开的门,进行安装要根据技术要求严格执行。 2配电装置安装 高层建筑内部的配电装置,一定要选用技术先进的配电设备。影响整个建筑物的电力系统,配电装置是高层建筑电气工程安装的重点与中心,对配电装置的相应技术要求进行标准安装,包括从设备的选用到安装完成后的调试各个环节,安装的过程要采用质量控制措施。对配电装置的保护至关重要,以确保配电性能相匹配。在配电设备的安装中,避免安装完成后出现电流与设计不相符合的情况,以确保配电装置的安装质量。在具体的安装中,避免各类安全隐患,要结合施工图纸认真安装调试,从而提高整个配电装置的质量。 3电气线路安装 在高层建筑中,要选用矿物绝缘的防火电缆,还要选择阻燃型的电缆,从而防止供电线路出现损坏,这样可以避免火灾进一步扩大,进而影响消防设备的功能。在当前的火灾事故中,导线的选用原则是导线要有足够的强度,使得火灾进一步扩大。而且一般在电流较小时,还要确保导线可以安全地运行,导线要进行机械强度的选择,保证导线的持续载流量比最大负载电流要大。在电气线路的设计上,一定要留有余量,要保证配电的经济性以及安全性。在选择导线时,要保证电源引入端到负荷末端的电压损失不大于5%,以更好地保障安全。 4电梯的安装 高层建筑中,不可缺少的就是对电梯的设计。为了提高电梯的安全性能与舒适性,一般说来,电梯机房多是安置在井道的上方。在高层建筑的设计中,为了缩短运输能力,而且在对电梯进行设计时,而且采用分组控制的方式,多是使用高速或者是超高速的电梯,还要尽可能地做好配电设计、主开关的设计以及解决好通风与控制的各种问题。 二、安装安全控制管理 1加强岗前安全教育 在电气工程施工前,要对施工人员进行一整套科学、全面的岗前安全教育,以确保施工人员严格遵守安全规章进行施工,以保证施工得以顺利开展。加强施工人员的岗位前安全培训,对施工人员进行岗前培训,对施工过程中的安全技能、安全防护、安全组织等相关内容进行讲解,对于工程队伍整体安全意识的提升,全面提高了电气工程的安全性,安全防护技能的掌握起到关键性的作用,从而避免了施工过程中安全事故的发生。 2加强材料设备的控制 在施工材料进入现场前,要对施工材料进行严格审查,质量合格方可进入施工现场。为实现电气工程的安全管理,电气施工的材料和设备关乎工程的质量和进度。在施工时,为了确保材料能够进行合理使用,要加强对材料和设备的检验力度。此外,安装单位应提前将材料的相关申请提交监管部门。在材料进入现场后,安装单位还应向监管部门提交使用审批、检验报告、质量报告等证明,得到审批后便可投入使用。 3有效落实安全措施 对施工人员进行安全教育,提升施工人员的安全意识,防范安全事故发生的可能性,保证电气工程的安全施工。在施工过程中,还要建立一套科学的安全管理制度,在管理的过程中,施工单位应以施工现场的实际情况为根本出发点,将过往的安全事故作为范例,并不断加以完善,对电气工程从设计到安装的一系列过程中,使安全措施得以有效落实。安全管理制度应主要针对施工人员的职责划分、用电系统的相应规定,都要遵循用电以及安全管理制度的相关规定,以及漏电保护等相关内容进行制定。将安全措施落到实处,以保证施工安全、有序地开展。 三、结语 高层建筑中的电气工程安装,是高层建筑工程中重要环节。在施工过程中,从对电气施工技术的掌握入手,实践过程中,通过工作磨炼不断累积经验。在高层建筑电气安装过程中,做好各种准备工作,避免出现各类质量问题,一定要严格按照安装技术以及操作规程进行安装,确保电气工程安装中的各个环节做好质量控制工作,保证高层建筑电气工程安装质量。 本文作者:于华 单位:本钢设计研究院 建筑电气安全论文:高层建筑电气设计中低气压配电系统安全性探讨 摘要:在建筑物的电气配电系统当中,低压配电系统在整个电气系统中是重要的组成部分,它有着举足轻重的地位。在高层建筑电气设计的实际操作当中,如果低配压系统在施工的过程中出现操作不当,就会很容易发生安全问题。 关键词:安全性能;低压配电;电气的设计 在我国,高层建筑的定义是:高度超过了十层或者是24米的建筑物。所以,在很多高层建筑物的电气设计中,相关电气设备的要求必须要严格,配电系统也要根据国家的规定标准来实行,从而保障整个建筑物系统的用电安全。因此,在高层建筑物的设计中,不仅要确保所有用户的用电安全以及现代化的电气要求,还要使得配电系统能够满足建筑物中供电的相关稳定性。 1高层建筑配电设计需要遵循的原则 1.1配电设计总原 要合理的运用建筑物自身存在的优势,来设计高层建筑物中的配电系统。在设计的时候,不仅要合理分配资金的使用,同时要注意节能的设计,降低能耗。第一,供配电系统设计时,要保障其基本的安全性能,保障人们生命财产的安全。为了保障整个高层建筑中配电系统的安全性,在设计线路时,首先要使其必须都具有合格的绝缘强度,使它们处于安全的距离;同时必须要采取有效的防静电技术,最后还要配置牢靠的防雷击设施。第二,配电系统还要将住户的生活所需的用电量控制在合理的范围内,以实现住户电设备的电气功能。 1.2安全配电设计中的原则 在设计安全配电系统方案的时候,不仅要满足整个高层建筑物中电气的使用功能,还要尽最大可能的降低其损耗的数值以及直接损耗、间接损耗。还要保证整个配电系统安全稳定的正常运行,要最大程度的降低对其能源的消耗,尽量的节约配电系统所要消耗的资源,所以,高层建筑的配电系统需严密的设计时,要合理的使用相关节能设施,尽量做到用电负荷均衡,并要实现资源的有效利用,尽最大可能降低配电系统的维修费用。 2低压配电系统中的安全性能 (1)在低气压配电系统电气设计的安全性能中,其主要任务是对电源的分配以及管理,它不仅能够提高其运行的效能,还能在维护变压器运行。在设计高层建筑中电气低压配电系统的时候,要想为用户提供持续性的电力保障,不仅要充分的考虑到各种会有可能发生的故障因素,还要考虑到在正常负荷条件下所有用户的正常用电需求。 (2)高层建筑电气中低压配电系统设计的时候,要时刻注意相关的接地保护模式。其低压配电系统的接地保护模式主要有3种:低压配电IT系统、低压配电TN系统以及低压配电TT系统。①低压配电IT系统:其电源端口的带电部位是不采用接地保护模式的,但是,电源端口带电的部位在进行电抗、阻抗或者高电阻的时候,还是要采用接地保护模式。除此之外,如果低压配电的IT系统用电设施出现了导电外漏的情况,也要及时采取接地保护的措施。使用低压配电IT系统来供电,不仅可以提高系统供电的稳定性,而且还能提高供电的安全性能,与此同时还能保障用电量较大、供电时间较长以及供电要求较高场所的安全问题。近几年,低压配电IT系统在高层建筑供电中应用是非常广泛的。但是,如果用电设备的外部出现了安全故障,使用缺少接地保护措施的配电网,再加上管理还不到位,这样就很容易发生带电的状况,并引起触电事故的发生,给人们的生活带来不便。因此,对于高层建筑所有人员的安全观念要时刻强化,并采用其有效的接地措施,以防止事故的发生,保障高层建筑能够顺利的运行。②在低压配电的TT系统当中,电气设施中外漏导电的部分,不仅要采用接地的保护方式,还要在电源的中性点的部位采用其最有效的接地保护模式,整个电气系统中的低压配电TT系统是占举足轻重的地位。在运行的过程中,电气系统中的PE线是没有电流经过的,即电气系统的中性线PE和N是没有直接的通电关系。通常情况下,用电量比小、用电设备较少以及用电要求较低的场所一般都使用低压配电TT系统。但是,从适用范围来讲,低压配电TT系统要比低压配电IT系统低很多。然而,低压配电TT系统在我国的农村地区应用却很多,覆盖面积也在逐渐的提高,所以高层建筑的相关管理人员要加强对低压配电TT系统的应用,并使其发挥出最大的功效,防止其供电事故的发生,保障农村以及偏远地区的供电安全。③低压配电的TN系统使用率也较高。但在设计低压配电TN系统的过程中,要用保护线将系统中负责电气设备的一个外壳连接起来,并要采用相应的防护措施将其保护。另外,还要保障其低压配电TN系统的中性点之间连接的通畅。其实,低压配电TN的系统还有很多种模式,它可以用中心线和保护线合并的方法来保障其低压配电TN系统模式的正常运行。例如TN-C-S模式、TN-C模式以及TN-S模式等,这三种模式在各自的适用范围内,使用的情况是不相同的,都表现出了各自明显的优势。就以TN-C的模式、TN-S的模式为例子,它们的系统都是属于三相四线,并且是非常容易设计的,而TN-S的模式在属于三相四线系统的同时,还增添了PE线来进行接地的保护,它在保存精密电子仪器的场所或者易燃易爆的场所运用非常多。而TN-C-S系统给施工提供了便利,在工矿企业的应用是比较多的。高层建筑的相关管理人员对于以上的三种模式要进一步的完善,并要最大限度的利用信息化技术,不仅要将各自的优势保留,还要将其适用的范围拓展最大,维护高层建筑的运行安全,提高其高层建筑的工作效率。 3低压配电系统中的接地保护设计 在进行的低压配电系统设计的时候,一定会遇到选择漏电断路器的情况。在对漏电断路器进行筛选的时候,需要注意的有很多。比如,必须要想到多大的电流漏电断路器才需要采取保护的措施。第一,要保障所选择的低压配电系统的末端中的漏电断路器自身可以接受的电击能量能否达到了所规定的安全标准。第二,因为电流的过大,很可能会对配电系统造成一定的损害。所以要格外的注意配电系统的正常的使用,漏电断路器是否大于漏电电流所规定的额定动作电流,无论是在各个分支线路的尾端还是在完整的低压配电系统的末端,其用的电子设备必须都是漏电断路器,以此来保障整个配电系统的正常运行,保障人们的生命、财产安全。 4高层建筑中低压配电系统设计的作用 高层建筑中低压配电系统设计的主要作用是保障其供电的安全性、可靠性。与此同时,还能提高其电能的质量。在整个高层建筑电气设计中,低压配电系统是重要的组成部分。要合理的进行低压配电系统的设计,那么整个建筑的使用功能都将会大大的提升。 5高层建筑低压配电系统设计安全探讨 在配电系统安全性能设计的过程中,负荷分级配置的设计要做好,必须要严格按照相关规定进行操作。与此同时,还要保障其特别重要的负荷和一级负荷之间的连续性,以避免供电的中断,否则就会给人的生命以及财产安全造成巨大的损失。不仅如此,还要考虑高层建筑物中变压器的问题,对于变压器的选择,要根据容量的计算来进行。一般情况下,变压器的负荷率要控制在百分之七十五到百分之八十五之间。对于低压供电线路的半径也有相关规定,不得超过二百米以上,否则会对其它供电系统造成一定的损害。线路的保护也是非常重要的,它时常用于末端漏电的保护和手短保护器。这样不仅可以保证在发生火灾的时候能够应急照明,还能有效的减少故障的发生。 6结束语 在我国社会经济的快速发展下,电能的要求也在相应的提高。建筑配电系统的是否可靠,它直接关系到了人身安全、任何事故都会给人民的生活造成难以估计的经济损失。因此,高层建筑中电气低压配系统中的安全性能人们是越来越重视了,不仅要对设计提出更高的要求,还要保障其供配电的安全。在设计低压配电安全系统的时候,在注意整个电网以及线路设计的基础上,还要将接地的保护与设计重视起来,要选择最适合的电气设施,在实际操作的过程中还要严格按照其相关规定来执行。只有这样严格的执行了每一项规章制度,才能保障其高层建筑低压配电系统的有效的运行。 作者:黄柱中 单位:四川省建筑设计研究院 建筑电气安全论文:建筑电气施工中安全控制问题分析 摘要:在建筑电气安装工程中,安全事件频繁的发生,这无论是对于整个建筑物的建筑质量还是其后期的使用,都是具有很重要的影响。本文总结了建筑电气安装工程安全控制的重要性,以及目前我国在电气安装过程中存在的问题,同时也提出了个人关于建筑电气安装工程安全管理的一些建议。 关键词:建筑电气;安装;安全;管理;建筑施工 前言 在现代建筑工程建设不断呈现出集成化、专业化、规模化以及智能化发展趋势的过程中,电气工程的重要性开始得到广泛而深入的体现。从近年来的行业中的形势来看,电气施工中的安全控制的问题较为突出,这也是整个电气工程中的关键环节,在很大程度上将决定了整个建筑工程的整体质量以及建筑企业的经济效益的实现程度,所以,我们的施工单位必须尽力把握住工程的安全控制环节的关键点,定期进行问题总结,并寻求合适的解决办法。 1建筑电气安装工程中存在的问题 1.1建筑电气安装人员安全意识不足 我国建筑电气安装工程事故频出,而这其中有很大一部分是由于建筑电气安装人员安全意识不强造成的,而并非其专业知识不足。因此加强员工在施工过程中的安全意识,对于整个施工项目来说的意义是非常巨大的,这同时也是对施工人员自身生命安全负责,我国建筑企业当中对于建筑电气工程中的安全规范和相关的安全处理措施,从公司法规和流程上已经制定的相对完善了,但是最终落实到员工的实际操作中就和规章制度的要求相差甚远,一线的施工员工认为自己轻车熟路的操作流程,在降低安全意识的前提下进行操作,就很容易出现相应的安全事故,不但对自身的生命安全造成了威胁,同时也对工程项目的安全事故要求提出了挑战。 1.2建筑电气安装工程施工人员操作技术不规范 在建筑电气安装工程中,操作人员的工作流程不规范是引发安全事故的一项重要原因,其中尤其以配电箱子方面和防雷接地方面出现的问题最大。其中在配电箱方面,由于配电箱标高,坐标不准确或者凹槽变形、移位,以及配电箱内杂物清理不彻底,配电箱防腐不及时等等这方面故障的存在,其中很重要的原因是因为安装人员在配电箱安装过程中操作马虎,没有按照标准的操作流程进行安装,最终导致了配电箱安装过程中出现的种种问题。这些安全隐患的存在,对于工程项目未来的施工,以及项目完成后,居民的入住,其安全隐患是非常巨大的。其次是在防雷接地方面,在建筑电气安装工程中,避雷带采用普通的圆钢敷设,带间和引下线采用对焊或者单面焊接方式,焊接口常出现绣浊的现象出现,同时防雷线搭接长度严重不足,很多情况下项目的接地排线没有与接地干线直接相接,支架间的间距过大,容易变形,总配电箱进线处并没有做重复接地等,以上这些在防雷接地方面出现的问题,也多是因为施工人员在工作过程中,并未按照规范的操作流程进行。 1.3建筑电气安装工程安全管理制度不完善 目前,很多的建筑电气安装工程中都或多或少存在着很多技术或者非技术的原因,存在项目一定的安全事件或者是安全隐患。然而造成这种状况的原因有:建筑企业在施工开始之前,并没有相应的施工组织设计,同时对于建筑工程项目中可能出现的问题和隐患也没有进行科学的预测和分析,更没有提出与之相对应的方案,导致建筑施工企业没有在此基础上提出一定的安全防范措施。同时,建筑电气安装工程安全管理制度不完善,还体现在对于项目一线施工人员的安全操作规范上没有进行系统化的培训,这种安全培训不到位,也最终会造成施工人员的安全意识淡薄,对施工安全规范的不重视,甚至是漠视,另一方面,会导致施工人员不能正确的掌握一定的安装施工技能,最终也成为了酿成事故的原因之一。 2完善建筑电气安装工程安全控制的措施 2.1提升施工人员的安全意识 在建筑电气工程施工前,要多所有参与安装的施工人员进行安全意识教育,使得施工安全意识融入到员工的工作精神当中,在建筑电气安装施工之前,班组间以及部门间要进行安全交底,对于当天施工过程中可能出现的问题进行总结和分析,是施工人员能够提前预计到当天施工所面临的问题有哪些。除了以上在意识上提升警惕外,在施工人员的安全设备上也应该做好重组的准备,如绝缘鞋、绝缘手套的佩戴,员工在高空作业,一定要带好安全带,防止可能的安全事件发生,对于相关设备的使用,要提前对电路进行安全检查,确保没有问题再进行施工。在建筑电气安装施工过程中,对于施工细节的把控是非常重要的,对于细节的把控做不好的话,就会很容易造成安全事件。 2.2规范电气操作员工的操作流程 在电气安装工程施工时,施工人员一定要熟悉配电箱及防雷接地等工作流程,项目管理人员应该就施工过程中可能出现的问题做好准备工作,详细了解配电箱坐标、位置等安装要求,并在配电箱安装过程中对配电箱进行适当的巩固措施,对配电箱的相关电路和设备进行防锈和漏电处理,以防在后期随着设备的老化,导致配电箱的位置发生较大的变化,对项目安全造成隐患。在防雷接地方面,项目管理人员要根据项目施工要求及项目验收要求,规范施工人员的安装施工,在进行电气安装施工之前,应该就本次施工所需的电气设备,进行全面规范的安全检查,以确保施工所需工具没有存在安全隐患,保证员工在电气安装施工过程中处于安全无隐患的环境中。在很多情况下,员工施工过程中对于操作流程不重视的主要原因是,认为自己工作经验丰富,对于这种细微之处就掉以轻心,这其实是构成一个个安全隐患最可怕的地方,因此对于这种情况,要求员工一定要按照规范的操作流程工作。并要配合一定的检查监督机制,企业安全部门在日常巡查当中,要多注意员工的操作流程,同时还要建立相应的绩效考核机制,对于在工作中违反操作流程的员工,要采取一定的惩罚措施。 2.3完善企业安全管理相关规定 对于施工企业而言,工程中的施工管理环节相关规定是高于一切的,如果在项目施工过程中对于项目管理的相关规定不重视的话,最终很容易导致工程项目出现问题。对于安全管理也尤其如此,不同的项目、不同的施工方案要制定不同的安全管理规范,企业安全管理的制定应该考虑到项目性质及建设周期和在项目施工过程中的技术难度,对于这一系列的项目安全管理指标,有很多企业都制定了相应的规范标准,但是还是存在很多企业对于完善管理规定重视度不高的问题。此外,在建筑电气安装工程施工之前,要对施工过程中可能出现的安全问题进行交底,这已不是一个常规的要求,而应该上升为企业安全管理的规定,最终促进企业安全管理的不断前进。 3结语 建筑电气安装对于整个建筑物的质量以及后期的使用,都具有重要的影响,然而在实际的建筑施工过程中,都存在着或大或小的建筑施工安全隐患。这些安全隐患的存在,一方面威胁施工人员的生命健康,另一方面,也威胁着整个建筑工程的工程质量。所以,对于建筑电气安装过程采取一定的可行的安全防范措施,在未来的电气安装工程施工中,始终要把安全管理提升到一个很高的层次,使得我国建筑施工安全事件发生率大幅下降,在保证工程质量和施工安全的情况下,完成建筑项目的建设任务。 作者:陈玉峰 建筑电气安全论文:建筑电气设计中安全及节能探微 摘要:随着科技和经济的不断发展,人们的生活水平也不断提高,同时建筑的用电量也随建筑的智能化和自动化而大大增加。城镇一体化建设的加速导致我国建筑面积的飞速增长。据统计,我国建筑能耗在全社会总能耗中的比例大约为27%。在满足建筑安全性能的条件下,同时给居民一个舒适的生活空间,应尽量缩减建筑的损耗。本文针对建筑电气设计中的安全及节能问题进行了详细的分析。 关键词:建筑电气设计;安全问题;节能问题;解决对策 前言 随着经济的发展,人们生活水平的提高,家用电器的使用量日益增长,对建筑电气的设计要求也日益提高,在保证安全使用的情况下,也要保证适用、节能,要求电气建筑的过程确保安全,降低消耗。 1建筑电气设计中产生的安全问题 1.1等电位联结问题 建筑电气设计中,暴露在建筑物外面的电气相关装置或导电物品,没有与建筑物中的电气装置连接好,造成较大电位差,使故障电压的出现,甚至造成安全事故的发生。 1.2雷电问题的发生 在建筑电气设计时,要优先考虑雷电问题,包括防雷和避免雷击两个方面。对于防雷的设计,很多的设计者采用专门设置防雷,依然采用传统的方式选择防雷设备,致使在雷雨天气发生电气设备的损坏,甚至危机人身安全。电器使用的过程中常常遭遇雷击问题,主要是由于建筑电气设计之初,设计者没有充分考虑雷击问题,对防止雷电入侵的措施不够,没有及时的避免雷击问题的发生。 1.3消防技术的问题 目前,对于建筑电气的消防功能存在诸多问题,如无法实现消防联动,使火灾在最短时间内自动熄灭。电气建筑的保护层过薄,无法在火灾发生的第一时间内启动广播疏散和应急照明,使人民群众的人身和财产受到威胁。 1.4应急照明问题 在建筑电气设计中,设计者往往会忽视应急照明相关的各项指标,如应急照明的光源,具体位置以及电源,火灾状况发生后无法顺利进行人员的快速疏散,甚至造成二次伤害的发生。 1.5电气配线问题 在建筑设计中,为了降低成本而选择铝芯线,当线路超过负荷时,铝线很容易达到熔点,导致铝线起火,造成火灾的发生。 2针对安全问题的解决对策 (1)针对等电位联结问题,设计者在进行建筑电气设计时,要保证暴露在建筑外面的导体与建筑物中的电气装置连接完好,杜绝电火花的产生,最大限度的减小电位差,避免造成火灾,杜绝因等电位连接问题威胁生命安全。(2)针对雷电问题,可以从两方面进行维护解决。首先,在选择防雷设备时,要选择导电良好的导体,发生雷雨天气时,保持室内电位的平衡,保护电气设备的完好,以及避免人身安全事故的发生;其次,为避免雷雨天电波的入侵,要在建筑电气设计时设置好避雷器的位置,对进出电缆的铺设进行严格监测,接地连接。(3)针对建筑电气的消防设计,要在建筑设计中铺设好严格的消防线路,实现消防联动,设置好应急设备,并对应急设备采取良好的保护,保护层采用良好的金属管,保证应急疏散广播、紧急提示灯和应急照明灯在火灾发生的第一时间响应,规划好疏散通道,保证人民群众的人身和财产安全。(4)针对应急照明问题,应采取详细的措施。对于建筑电气设计中有关应急照明设备的设计,要注意每个细节问题,对于应急照明的电源选择,具体照明光源位置的确定,应急照明的照度等环节都应进行详细的规划设计,确保在火灾发生后能够第一时间响应救援照明。(5)针对电气的配线问题,为了保证安全起见,要选择导电性能好,机械度强,融点高的铜线进行建筑配线,杜绝安全隐患的出现。 3建筑电气中的节能设计研究 随着经济水平的提高,和人们对生活质量的要求,在建筑电气设计中,除了保证电气的安全建设是远远不够的,节能低碳越来越成为大众追求的目标。在生产生活中,为降低用电能耗,做到最大限度的节能,可以从以下几个方面进行改进: 3.1合理使用变压器 合理选择配电变压器的容量是变压器经济运行的要求,而变压器容量太小易引起过负荷运行,过载损耗易增加;变压器容量太大,不能被充分利用,空载损耗易增加。因此,根据实际负荷确定配电变压器的容量,以确保变压器运行在最佳负荷状态,即变压器的负荷率不应低于30%,宜工作在70~80%的范围之内。同时选择节能型变压器并根据企业用电特点可选择较为灵活的接线方式。 3.2降低线路损耗 在建筑中,供电线路较长,这样就会产生大量的电阻,电流在进行传输时就会产生大量的损耗,严重影响居民的使用,当线路的电阻值不变时,电流越大损耗就会越多,要想减小线路的损耗应当从以下几个方面进行考虑:要使用电阻率较小的电线,一般情况下建筑都会使用铜芯的导线,铝芯的导线的电阻率就要高一些,不建议使用,还要减小线路的长度,而且线路的走向以直线为主,尽量不走或者少走弯路,在低压配电中,为了减小线路间的干扰要尽量不走或少走回复的线路,变电所要尽量靠近建筑,这样变电所到建筑的线路长度就会减小,线路的截面积要尽量增大。 3.3电动机节能 电动机在建筑中的应用较多,最典型的就是电梯的使用,在高层建筑中,电梯几乎每天工作18个小时,工作量是非常大的,因此,有效的降低这部门的电能消耗是非常有必要的,而且效果也会非常的明显,降低损耗的原则主要就是提高电动机的工作效率和功率因数,具体的做法包括:就地电容器补偿,以此来降低电动机线路的损耗,同时,还要设计相关的程序,减少电动机的轻载和空载运行次数,可以采用变频调速设备控制电动机的运行,让它适应负载的变化,当电动机的负载较轻时,可以提高自身的效率,加速运行,从而减小电能的消耗,达到节能的目的。 3.4照明节能 照明节能设计的原则就是在保证视觉效果和不影响照明质量的前提下,适当的减小光能的损失,进而较小电能的损失,比较常用的照明节能措施包括以下几个方面:尽可能的利用太阳光、月光、反射光等自然光,电气设计人员要充分的考虑建筑周边的环境以及采光情况,合理地利用自然光源,让自然光与室内的照明有效的配合,减少人工照明的使用。还要使用高效的节能灯具,现在比较流行的是LED灯具,这种灯具的节能能力非常强,而且在一定角度内的照明效果也是非常可观的,同时,还要使用高效的电子镇流器,通过它能够合理控制公共场所内的荧光灯,减小电能的损耗,居民在家庭中应当合理的使用分区控制灯光或适当增加照明开关点的方法,例如,在卧室、书房可以使用调光开关,根据不同的需要调节灯的亮度,公共场所可以使用光控开关或者声控开关,这样能极大地节省电能。 4结束语 综上所述,建筑电气设计中存在着很多的安全问题,安全是任何建筑设计首要解决的问题,关系着人民群众的生命财产安全。建筑电气节能设计,也要从多方面实施,满足多方面节能措施,以达到建筑电气设计中安全及节能的目的。 作者:张文东 单位:九源(北京)国际建筑顾问有限公司 建筑电气安全论文:建筑电气设计低压配电系统安全性探讨 摘要:随着建筑业的不断发展,对于建筑电气设计也提出了更高的要求,其中电气设计中低压配电系统是一项重要的组成部分,楼层高度的增加对于低压配电系统的安全性和合理性要求越来越高,本文将就建筑电气设计中低压配电系统安全性进行相关探讨。 关键词:建筑;电气设计;低压配电系统;安全性;完善 0引言 在高层建筑的安全使用过程中,低压配电系统的设计有着直接的影响,尤其是现代化的建筑已经具有多元化的特点,通常集住宅、办公、商业等功能于一体,这种情况下对于配电系统的设计更要充分的重视,具体的设计内容要根据建筑的特点、用途、规模,结合供电网络的基本情况以及供电系统的电压等级等因素进行科学的确定。以下将主要对低压配电系统安全性的概况及可采取措施进行了论述。 1低压配电系统安全性概况 配电系统电源中性点的不同运行方式,对配电系统的运行特别是在发生单相接地故障时有明显的影响,而且影响系统二次的继电保护及监测。建筑电气设计低压配电系统的安全性非常重要。如果其安全性不符合规范及行业标准,或者在运行过程中存在诸多问题,这将会对建筑物内人身及财产安全造成十分重大的安全威胁。由于现代建筑的相对封闭性,以及现代建筑内用电量很大,假如出现了电力事故,极有可能造成重大伤亡事件,造成无法挽回的损失。鉴于此,现代建筑对于低压配电系统安全性的要求越来越高。供电电源的安全可靠是非常重要的,工程设计过程中,根据建筑物的分类确定该建筑的用电负荷等级,结合项目实际情况,确定该工程是双电源、双回路还是单电源供电。供电线路敷设环境需要避免由外部的热源和腐蚀以及灰尘的聚集等造成的影响,防止因敷设和使用过程中所受到的振动和冲击以及对建筑物的沉降、伸缩等各种问题的外界应力作用而造成的损失。而各类建筑的消防用电设备必须采用专用的供电回路。在消防控制室、消防电梯、消防水泵、消防排烟风机、消防加压送风机等设备的供电时,必须在最末一级的配电箱处设置双电源自动切换装置,其配电线路的敷设需要符合相关的要求规范。在建筑电气设计过程中,在地下室的车库照明配电中,应急照明箱通常情况下会直接安装在车库墙上,施工过程中应急配电箱却没有做好相应的防火措施,如果火灾发生在配电箱附近时,配电箱很快就会被烧毁,对此在此项配电设计时必须要设置配电间,这也是确保应急照明的供电可靠性的重要措施。高层建筑以及重要的公共场所等防火要求高的建筑物,应采用阻燃耐火、低烟无卤绝缘电力电缆、电线或无烟无卤电力电缆、电线,这些电缆不仅试验方法成熟,而且产品标准已实现了同国际先进标准的接轨。 2低压配电系统安全的保障措施 2.1综合设计 在建筑电气设计工作中,低压配电系统的一个常用安全保护措施就是接地保护工作,在建筑的电气设计中需要综合考虑多方面的因素,整个过程要以人为本,供电安全性的保障往往在建筑供电设计过程中会设计相应供电安全的故障自动切断点,即为常说的接地保护,这种保护方式能够有效的避免事故的发生,从而保障建筑使用过程中的安全用电,在具体的方案设计过程中要根据建筑物特点及布线的要求进行保护装置的设计,因地制宜,避免照搬照抄,从而有效的防止危险电压对建筑电气系统和电力运行造成的影响。 2.2接地保护 接地保护作为最基本的保护方式能够为用电安全提供有效的保障,这种情况下在建筑电气的设计过程中,要从建筑电气的特点以及建筑配电系统的基本要求来进行接地保护装置的确定,同时需要重点注意的是,多种接地保护形式要进行等电位联接,这样就可以有效的避免建筑电路受到外部电压的影响,接地方式在目前来说主要分为以下几种:TT系统、TN系统。其中TT系统所对应的接地保护主要是针对外漏的导电问题,TT接地方式是指将电气设备的金属外壳直接接地的保护系统,称为保护接地系统,也称TT系统。TN系统是将电气设备的金属外壳与工作零线相接的保护系统,称作接零保护系统,当设备出现外壳带电时,接零保护系统能将漏电电流上升为短路电流,这个电流很大,是TT系统的几倍,实际上就是单相对地短路故障,熔断器的熔丝会熔断,低压断路器的脱扣器会立即动作而跳闸,使故障设备断电,比较安全。 2.3对于漏电断路器的选择 随着电力系统的不断进步和完善,我们可以发现在整个电力系统的运行过程中,由于电气设备越来越多,电力负荷越来越大,对于电力系统的安全性及可靠性也就有了更高的要求,漏电断路器在整个电力系统中起着非常重要的作用,漏电断路器及时的避免了重大事故的发生,与接地保护一起实现了低压配电系统的安全和可靠。漏电断路器的设计和安装需要对漏电断路器本身进行科学的种类选择,尤其是漏电断路器的漏电电流要求,这就需要对具体的电气设备情况以及配电系统的基本情况有一个综合的了解,从而来科学的判断漏电断路器的型号种类需求,在选择过程中需要注意的是,漏电断路器用于防止人身触电,应根据直接接触和间接接触两种触电防护的不同要求来选择。只有这样才能够真正的实现电力系统的安全可靠的运行。 2.4剩余电流保护器 剩余电流保护动作的实现需要剩余电流保护器的有效选用,首先必须符合相关安全标准,在故障电路中电流的流通必须小于整体额定电路电流,另外在安装过程中需要注意的是,剩余电流动作保护器要同时兼顾分支线以及线路末端用电设备,以便能够确定动作时间差的有效控制,保障配电系统的安全运转。 3结语 综上所述,在建筑电气设计工作中,低压配电系统的安全性直接关系着整个电气系统的安全和有效,这就需要我们在工作中不断的提高工作水平,实现低压配电系统的安全和可靠,为建筑电气的应用提供良好的设备基础。 作者:刘雪海 单位:中铁工程设计院有限公司第六分院 建筑电气安全论文:安全管理建筑电气论文 1建筑电气工程施工质量与安全管理的要点 1.1工艺控制 制定一套完善、健全的建筑电气工程施工质量管理体系,相关的技术人员应规划出一套完善的工艺秩序。比如:建筑室内的照明系统,在施工阶段,不仅要对照明线路的连接加以控制,还应对照明监控系统进行针对性的设置。 1.2元件控制 对电气元件施工加以控制,可以为智能系统的运行提供安全条件,并且施工人员应对元器件组合安装的质量进行严格的控制。 1.3故障控制 减少电气故障的发生也是电气施工质量控制的要点之一,质量的控制不仅要防控常用的大型电气设备,还要对小型元器件的故障加以控制,以此确保电气工程施工的质量。另外,建筑带暖气工程施工可以建立自动化监控系统,发现问题时能够及时地反馈给施工人员。 2建筑电气工程施工质量控制的分析 2.1建筑电气工程准备阶段的质量控制 (1)建筑电气工程设计的质量控制。设计图纸作为建筑电气工程施工的依据,加强建筑电气工程施工质量的控制,应从图纸的设计阶段开始。在进行建筑电气工程图纸设计前,相关的设计人员应对电气工程作全面的调查,不断地了解电气工程的总体结构、供电方式以及生产技术等。在对各项因素进行综合考虑后,要制定一套切实可行的设计方案。同时,相关的设计人员必须要与电气工程技术人员多沟通、多交流。在进行建筑电气工程施工前,技术人员必须对电气工程的设计图纸进行熟悉、掌握,多所设计的配电原理进行深入的了解。另外,在进行图纸设计时,设计人员必须严格根据电气工程合同上所规定的质量目标进行设计,以此实现预期目标。(2)工程施工材料、设备的质量控制。在进行建筑电气工程施工前,必须要做好施工材料、设备的准备工作,一定要确保施工材料和设备的质量。同时,建筑电气工程施工材料、配件的采购必须对质量进行严格把关,还要严格检查每一种电气材料的质量,通过采用多家对比的方式,在一定程度上确保电气工程施工材料的质量、价格最优化。另外,电气工程施工机械进行施工现场前,必须要进行试运行,以此避免因设备质量问题对电气工程施工质量造成影响。 2.2建筑电气工程施工阶段的质量控制 (1)对施工全过程的材料和设备进行严格的检查和维修。在施工过程,建筑电气工程施工的材料和设备会不断地使用,可能会导致质量损伤问题的出现。因此,在进行建筑电气工程施工时,施工人员应对施工材料的质量进行不断地检查,这样以来发现材料质量受损时,可以及时地进行及更换。另外,施工人员还应对施工的机械设备进行定期的检查,当发现设备故障时,可以及时地进行维修。通过对建筑电气工程施工材料、设备进行检查和维修,不仅可以确保工程的整体质量,还可以提高工程施工的安全系数。(2)检查电气设备基础设备是否符合安装条件。当完成配电箱、配电柜等相关的基础设备安装就位后,必须进行固定,然后对箱柜内的电气接线进行严格的检查。当各个电气设备的线槽、线管进行敷设连接以及桥架时,必须要做好各金属设备的接地工作,这样就可以确保电气设备的正常运行。 3建筑电气工程施工安全管理的分析 3.1选取合适的绝缘导线 绝缘导线是建筑电气工程施工中的必备工具。由于建筑电气施工现场用电设备的电力负荷大小各不相同,这样以来所需要的绝缘导线也各不相同。绝缘导线的选择必须要对用电设备的负荷进行具体的测量,根据不同的负荷选取相应的绝缘导线。如果对相应绝缘导线的选择不加以注意,就会造成触电事故的发生。 3.2安装漏电保护器以及其他防护设备 由于建筑电气工程施工需要的配电箱以及开关箱等其他设备较多,在进行这些设备安装时,施工人员必须按照施工设计方案的标准要求进行漏电保护器的设置,以此确保漏电电流、漏电动作以及时间的安全性和可靠性。同时,还要对配电箱和开关箱的接地设施加以重视,照明配电系统、动力配电系统的设置要分开进行,这样以来就可以避免因动力停电对照明系统的运行产生影响。 3.3触电事故外的其他安全事故防御 在进行建筑电气工程施工时会存在较多的高空作业,这就要求安装人员必须系好安全带以及带好安全帽、手套和防尘口罩等,以此提高安装人员施工的安全系数。施工人员要不断地加强自身安全知识的学习,提高施工人员的安全意识,对老化设备进行及时的更换,这样就可以避免因设备故障导致安全事故的发生。 4结束语 由于建筑电气工程施工的质量对整个工程的质量具有直接的影响,做好建筑电气工程质量的控制和安全管理工作具有非常重要的作用。因此,建筑电气工程施工质量的控制应从施工准备阶段和施工阶段加以控制,并选择合适的电气施工材料和设备,施工人员按照施工的标准要求进行作业,以此确保施工的质量。 作者:汤睢 单位:河南海华工程建设监理公司 建筑电气安全论文:建筑电气安全性措施 【关键词】建筑电气;安全性措施;检查要点 【摘要】文章探讨了加强电气安全性而采取的技术措施,分析了建筑电气的检查要点,提出要在设计、施工、检查、验收和设备交接中予以高度重视才能落到实处。 近年来,住宅建筑的电气设计,已受到有关方面的关注,从政府主管部门制订政策法规,到开发单位、设计人员不懈地改进创新,不仅适应了大量家用电器进人家庭和多种信息消费猛增的需要,而且在用电安全方面,也相应有了许多的保护措施。但是,各类电气事故仍然逐渐增多。针对此情况,文章对建筑电气的安全性措施进行了探讨。 一、建筑工程中常用的安全保护措施 (一)绝缘保护 材料、设备进场应进行绝缘检查。在《建筑电气工程施工质量验收规范》GB50303-2002基本规定中对主要设备、材料、成品和半成品进场验收作了详细要求。比如成套灯具的绝缘电阻不小于2MΩ,内部所用导线绝缘厚度不小于0.6mm;开关、插座的不同极性带电部件间的电气间隙和爬电距离不小于3mm,绝缘电阻值不小于5MΩ;柜、屏、台、箱、盘间线路的线间和线对地间绝缘电阻值馈电线路必须大于0.5MΩ,二次回路大于1MΩ;电线、电缆产品有安全认证标志,绝缘层完整无损,厚度均匀且规定了绝缘层厚度。因有异议送有资质实验室进行抽样检测。对于在施工中由于工艺需要而损坏的绝缘层应采用色相带和绝缘电胶布恢复到不低于原绝缘等级,等等。 (二)短路、过载保护 线路发生短路时,线路中的电流将增加到正常时的几倍甚至几十倍。在配电设备中常用熔断器以达到短路保护功能。熔断器不仅要标明额定电流,还应标明额定电压。根据配电系统中可能出现的最大故障电流,选择具有相应分断能力的熔断器。熔件的额定电流一般为用电设备额定电流的1.5倍左右。 载保护一般由自动开关(或小型断路器)完成。根据实际需要,自动开关可配备过电流脱扣器、失压脱扣器、分励脱扣器。为了起到自动开关过载保护的作用,自动开关的额定电流要与负载电流相匹配,并小于导线的载流量。 (三)漏电保护 电流通过人体内部,对人体伤害的严重程度与通过人体电流的大小、通过人体的持续时间、通过人体的途径、电流的频率以及人体的状况等多种因素有关。特别是电流的大小和通过时间之间有着十分密切的关系。目前,我国和西欧及日本一样,对于漏电保护器取30毫安/秒作为设计依据。根据各国经验,这样的漏电保护器,可以满足触电保护的要求,具有足够的安全性。 在建筑工程中漏电保护方式一般采用分支线保护和末端保护相结合的分级保护方式,并以末端保护为主。这样,可尽量缩小发生人身触电及故障时所引起的停电范围,不影响其他设备或用户的用电,便于查找故障,提高供电系统的可靠性。漏电保护器不同于其他电气产品,由于它关系到人身安全,因此选用时必须注意以下原则:(1)必须符合国家标准GB6829—86《漏电电流动作保护器》的要求,并具有中国电工产品认证委员会(缩写为CCEE)的认证标志;(2)应经有关专业部门检测并试验合格的报告证明文件;(3)应符合漏电保护方式对其额定漏电动作电流及分断时间的要求,并满足分级保护的级间协调原则。 (四)等电位保护 施工质量验收规范GB50303—2002第3章、第27章对建筑物等电位连结作了具体要求。等电位分局部等电位连结和总等电位连结。 在规范3.1.7强制性条文中,要求接地(PE)或接零(PEN)支线必须单独与接地或接零干线相连接,不得串联连接。在建筑工程中同类插座同一回路的接地线利用插座压紧螺栓相互翻接是不符合要求的,干线导线应可靠连接后连接到分户箱内接地汇流排,汇流排与总等电位箱直接相连。接地线用黄绿相间线是国际上通用的,总等电位同时是重复接地点。 局部等电位在以往图集中有两种方案,这种方案都存在不合理的地方,新的图集苏D101-2003中作了修改。新图集有两点得到加强:一是现浇板内受力筋与等电位系统作了可靠的焊接;二是卫生间的用电设备不仅要接地保护,而且还要等电位接地,增加了潮湿场所用电的安全性。 (五)接地保护 设备的某部分与土壤之间作良好的电气连接,叫做接地。与土壤直接接触的金属物件,叫做接地体或接地极。当电气设备发生接地故障时,电流就通过接地体向大地作半球形散开,这一电流叫做接地短路电流。试验证明,在距单根接地体或接地短路点20m左右的地方,实际上流散电阻已趋近于零,也就是这里的电位己趋近于零。凡电位趋近于零的地方,即距接地体或接地短路点20m以上的地方,就叫做电气的“地”或“大地”。接地电阻并不是一成不变的,是随着时间的推移、地下水位的变化以及土壤导电率的变化而变化。所以规范第24章要求接地装置必须在地面以上按设计要求位置设测试点。每单项工程不宜少于两个测试点。 按接地作用的不同可分为工作接地、保护接地、重复接地和防雷接地、静电接地、屏蔽接地或隔离接地等。 1.工作接地。为了保证电气设备在正常和事故情况下可靠地工作而进行的接地,叫做工作接地,如变压器中性点直接接地。 2.保护接地。为了保证人身安全,防止触电事故,把在故障情况下可能呈现危险的对地电压的金属部分同大地紧密地连接起来,叫做保护接地。对电力系统来说,保护接地的方法一般只适用于中性点不接地的电网中,只有在这种电网中,凡有金属外壳及构件的用电设备才可以采用保护接地来保证人身安全。 3.重复接地。在中性点直接接地的低压系统中,为确保零线安全可靠,除在电源(如变压器)中性点进行工作接地外,还必须在零线的其他地方进行必要的重复接地。比如电缆和架空线在引入到建筑物处,零线应重复接地,如果不进行重复接地,则在零线发生断线并有一相碰壳时,接在断线后面的所有设备的外壳都将呈现接近于相电压的对地电压,这是很危险的。 4.防雷接地。为了防止雷电的危害而进行的接地,叫做防雷接地。防雷接地作用不言而喻,不接地就无法对地泄放雷电流。规范对利用建筑物基础和主体钢筋做接地极和引下线以及人工接地装置、接闪器的安装作了具体要求。设计对防雷接地阻值都给出了参数,接地体和引下线完成后要测试,接闪器完成后整个系统才能测试。人工接地引下线要顺直,不存在死角,引下线金属保护管要与引下线做电气连通。避雷带形成等电位可防静电危害。人工接地装置接地体间距不小于5m是为了降低接地体屏蔽作用。 二、检查要点 1.利用建筑物基础钢筋作接地装置,要按设计和规范要求焊成环网状。检查搭接长度、施焊质量、搭接材料的规格尺寸,人工接地的埋地深度和间距,引下线的焊接质量和测试点的设置,测试方法和阻值大小。 2.总等电位和局部等电位的施工要符合设计和规范要求。 3.总等电位箱内自动空气开关、总漏电保护器以及分户箱内小型断路器、漏保器的质量、参数及级间协调,高低压配电设备的绝缘和安全防护,导线及灯具等质量。 4.同类插座同一回路的接地线的敷设,不能利用插座端子压紧螺栓相互翻接,用国际上通用的黄绿相间线作接地干线,接地干线应可靠连接后敷设到分户箱内接地汇流排,汇流排与总等电位接地排连接。按设计的供电线制检查总等电位箱内重复接地。 5.导线绝缘测试。 6.通电试运行并调试。 三、结语 以上是为了加强电气安全性而采取的技术措施,在设计、施工、检查、验收和设备交接中予以高度重视 才能落到实处。监理在施工现场要多观察、勤检查,狠抓重点工序,坚持上道工序未经检查合格,不得进入下道工序。这样,电气的安全性就有了保证。 建筑电气安全论文:建筑电气设计存在的安全问题及预防措施分析 摘 要:随着我国经济逐渐发展和社会日益稳定,人们对物质生活的追求也在不断的加强,建筑工程得到越来越多人的关注与思考。其中最值得大家关心的就是建筑电气设计方面,并且逐渐发现存在的一系列安全问题,包括建筑电气设计人员养护意识缺乏、建筑电气设计的管理体制不够完善及缺乏有效的对建筑电气设计安全的运行机制等,对这些问题的探究将会帮助建筑电气设计水平的进一步提高,提高我国建筑工程的整体水平,因此对我国经济发展也有着十分积极的意义。 关键词:建筑电气设计 安全问题 预防措施 随着我国经济水平不断上升,国民对物质消费有了一定的经济实力,同时对建筑电气设计存在的安全问题的解决水平也就在逐渐的提高。建筑电气设计行业也在不断提高自身的设计开发和建筑的能力,但在建筑电气设计中所遇到有关安全的各种各样问题也不容忽视。建筑电气设计存在的安全问题已经成为广大人民群众重点观察建筑工程的必要条件,所以建筑电气设计的安全问题应该首先得到建设生产者的重视。该文就针对建筑电气设计存在的安全问题进行一些简单的探讨,以求得到解决的方法和措施。 1 建筑电气设计存在的安全问题 1.1 建筑电气设计人员专业意识缺乏 建筑电气设计人员就是在整个建筑的电气建设过程中需要针对建筑可能出现的任何电气问题做出提前的准备与安排,在此基础上,就需要有特定的设计人员对建筑电气进行审定。建筑电气设计是否成功直接影响建筑的使用年限,所以建筑电气设计人员的安全管理能力就需要得到保障。但随着现代化的不断发展,科技水平逐渐提高,对建筑电气设计安全管理也有了新的要求标准,建筑电气设计人员的安全管理素质受到了前所未有的挑战。但一些工作较久的建筑电气设计人员停留在过去的方式,不接受新的技术和必要的养护意识。还有一部分建筑电气设计人员想要学习掌握完善的养护意识,但由于自身周边的电气设计人员的影响,不能够积极主动地提高自身的养护意识,就导致建筑电气设计可能出现错误的几率增高。 1.2 建筑电气设计的管理体制不够完善 通常建筑电气设计最终的目的是想要提高建筑电气在建筑中发挥作用的水平,这就需要通过安全管理体制来最大限度地提高现有建筑电气设计的水平,才能更加有效地减少对资源的浪费。做好这些工作的大前提就是有一整套完善的建筑电气设计的管理体制。建筑电气设计人员需要确保每一个设计阶段的准确性,然而由于没有严格的管理体制,导致一些部门对建筑工程的电气设计工作缺乏重视。甚至有时,建筑电气设计人员自己为了方便,也就不遵守国家规范,最终导致建筑出现质量问题。有时还会出现在进行电气设计的时候,设计单位为了能够追求利益的最大化,并没有根据设计的要求来进行建筑工程的电气设计,擅自减少电气设计的工序,这样也给建筑工程电气设计的工作以及审定带来了一定的困难。 1.3 缺乏有效的对建筑电气设计安全的运行机制 近年来一些建筑工程的电气设计过程中存在严重质量问题,其中主要原因就包括电气设计中出现各种各样的问题。建筑工程电气设计过程中,需要各个环节的配合,并且有一定的先后顺序,这就需要一套有效的建筑电气设计安全管理的运行机制。前期的设计准备、设计现场实行还有后期的设计工作等环节必须要有充分合理的安排才能保证建筑工程电气设计的施工和养护的顺利。这些问题的出现其实归根结底就是缺少一套完整的监督管理体系来约束和管理建筑电气设计的工作。 2 建筑电气设计存在安全问题的预防措施 2.1 提高建筑电气设计人员在工作中专业意识 作为一名优秀的建筑电气设计人员想要完美的完成设计工作首先要做的就是提高自身的R狄馐丁Wㄒ祷的建筑电气设计人员是建筑工程的电气设计工作的最主要的部分,控制着建筑工程中电气设计的进度和质量,影响着建筑工程的电气设计工作安全。针对电气设计人员在建筑工程建设中的重要作用,因此要提高建筑工程电气设计的工作人员的安全管理专业意识,规范电气设计人员的施工行为,帮助建筑电气设计人员加强对建筑电气设计工作的更进一步的了解,这样在很大程度上实现了对建筑电气设计工作整体水平的提高。建筑电气设计人员作为第一手掌握建筑电气规划的工作人员,需要具备极强的专业素质,同时也应该具备同样程度的专业意识,建筑电气设计人员由于自身极强的专业意识在一定程度上会促进自身在电气设计工作中投入更多的精力,同时得到更加优秀的工作成果。 2.2 建立完善的建筑电气设计安全管理体制 建筑电气设计的工作需要通过完善的建筑电气设计安全管理体制来进行规范,建筑电气设计人员根据体制进行各方面的管理工作。建筑电气设计的负责团队想要建立出完善的安全管理体系,就需要领导阶层有一个明确的目标,管理阶层针对领导的要求,建立出一套适合建筑电气设计人员进行工作的安全管理体系,这个体系一定要符合国家的标准,同时也要对新的发展要求提高体系的严密性,这样建立出的安全管理体系才能够适应建筑电气设计发展速度,在一定程度上帮助设计人员有明确的工作指向。进行建筑电气设计安全管理体制完善的同时,对建筑电气设计的管理条例也应该加强。管理条例是针对一些不负责任的、经常出现因嫌麻烦不去实地调查就进行的建筑电气设计人员,这种不负责任的工作态度严重影响正常工作,所以需要通过管理条例对其进行处理。管理条例的加强不仅仅只是为了处罚消极怠工的人员,也是想要奖励认真完成建筑电气设计的人员,增加设计人员工作的积极性。通过这种方式来引导建筑电气设计人员积极钻研业务,努力提升自身的专业素质,从而一定程度上提高建筑电气设计的最终实际效能。 2.3 加强有效的建筑电气设计安全的运行机制 建筑工程的电气设计安全管理最终的目的就是在质量过关的建筑工程上提高电气使用的效能,作为施工前的关键一步的电气设计不能忽视,不仅是关键的一步,这也往往是最容易出错的一个环节。针对这个问题的最好解决办法就是建立一个完善的电气设计安全管理的运行机制。建立有效的运行机制就需要得到领导阶层和管理人员的支持,还要有十分完美的策划书来作为建立的基础。加强电气设计安全管理的运行机制其主要目的是为了电气设计可以依照科学合理的机制方案来有序地开展,电气设计中各个环节如果能够以运行机制为参照进行工作,那设计的目的会更加清楚明了,每个环节都有需要自己负责的事务,任何一个环节出错可以直接找到负责的领导,在建筑工程的电气设计到最后的实施环节也依然严格要求,才能保证建设出来的建筑工程能够得到安全方面的认可与肯定。 3 结语 近年来,我国建筑工程的发展不断加快,已成为国民经济的重要支柱产业之一,同时我国工程建筑的质量一直不断加强。即使有些成就,但我国建筑电气设计依然面临建设过程中存在的各种安全的问题,这就需要企业提高建筑电气设计人员的养护意识、建立完善的建筑电气设计安全管理体制及加强有效的建筑电气设计安全的运行机制等,只有这一系列合理的预防和措施才能促进我国建筑电气设计过程中更上一层楼。这样我们也有理由相信我国建筑电气设计行业会一直促进国家经济发展和提高国民的生活水平。 建筑电气安全论文:浅谈建筑电气工程管理及质量安全控制 [摘 要]电气工程质量的好坏直接关系着建筑工程的使用性、完工之后运行是否可靠、投资者的效益等都起着非常重要的作用,而对于一个建筑电气工程来说,从开工到完工阶段,现场的施工质量管理工作从头到尾都起着非常重要的作用。本文就对建筑电气工程的质量管理和控制工作说了一下自身的体会。 [关键词]建筑电气;工程管理;质量安全 1 充分认识电气工程在建筑工程中的重要作用 电气安装工程是建筑安装工程的分部工程。通过正确的工艺、合理的程序,把门类广泛,价值昂贵的材料、设备、成品及半成品等按照设计要求在施工中形成质量合格的工程产品。安装工程的质量直接关系到企业生产能力的形成,生产效益的发挥,以及保障建筑的使用功能和生命财产的安全。因此确保电气安装工程质量是电气工程师的职责。考核电气安装工程质量的主要原则为:确保安全供电和用电;考虑工程的使用年限或使用寿命;功能健全、可靠;注意装饰效果;节约能源;方便维护和检修。另外,电气工程师应根据设计图纸及有关文件编制电气安装工程进度控制计划,估算电气工程造价。在施工对质量、投资和进度做到控制在前,言而有据。打个比方来说,电气工程就是整个建筑这台精密计算机的中央处理器(CPU),为建筑做好稳定的能源供应,保障水电气以及火灾报警、保安监控等应急处理问题的顺利落实,为人们提供舒适安全的生活环境。 2 建筑电气工程设计阶段的管理 基本建设工程项目从立项、方案论证、可行性研究到初步设计,施工图设计和施工,直到最后竣工验收,电气工程都成为很重要的一个部分,建设单位电气管理人员及电气工程师应该参与前期研究讨论,对电气部分给以足够的重视,并根据自己的专业水平及实践工作经验提出电气部分的设计意见建议和提供必要的资料。 2.1 做好电气设计委托书。委托书应明确施工图设计要根据工程的具体功能情况,电气部分在其项目的定位和功能需求,应包括各项技术指标,主要设备的情况及建设位置、提供电源的方式,各相关专业与其他建筑物电气连接的要求和条件以及使用性质,并包括工作制度和工作时间,以决定供配电设计的级别及设备用电计算利用系数等。所以委托书的质量将直接影响设计图纸的电气工程质量,作为电气主管人员或电气工程师应该认真参与委托书的起草工作。 2.2 把好审图关。设计单位提交初步设计图纸后,建设单位电气主管人员或电气工程师应及时审核电气设计指标、设备布置、 强电和弱电电路布线等。审图应着眼于电气设计与工程的总体协调、安全、适用及经济性、施工便利性的原则,新技术及节能材料是否在本工程中有所体现和运用。特别是对建筑智能化的设计,要防止盲目求大、求全,应以适用为主,考虑经济承受能力和投资取得的回报。设计和选用的配套设备应是开放型的,便于后期的维护与拓展[1]。 3 建筑电气工程施工准备的管理 3.1 施工准备阶段的质量控制,电气工程师要认真准备并组织好电气图纸会审工作,全面熟悉设计图纸,把影响工程质量、使用功能等方面的问题尽量在会审时解决,努力并善于发现图纸中的不足,及时提出处理意见。并根据工程的实际情况编制施工组织设计,严格审查,要求有完善的质量保证体系和保证工程质量的各项技术措施,而且应紧密结合工程的实际情况,使工程的施工方案能真正作为施工的依据。 3.2 在施工前要对施工班组人员进行工程的总体技术交底和分阶段的施工进行交底。明确现行的操作规程和施工顺序。对工程所需的资料表格及相关技术文件、要求、标准做到心中有数;对工程中所有的材料、设备进行施工前质量、安全及可行性考查和确认。 4 电气安全控制方式 电气安全控制的方式大致分为以下几种: (1)用普通继电器搭建有自锁和互锁功能的双回路线路。这种是最原始的安全控制方式,能达到较低的安全等级。其优点是成本低廉,缺点是维护和改造十分复杂,无法监控。 (2)使用安全组件、安全继电器搭建安全回路。20世o随着安全继电器的出现,它已经越来越多的应用于各种工业设备中。可以用于控制单一安全功能,适用于小型的安全控制系统。其安全输出通常有继电器触点输出或晶体管输出。无论采用何种形式的输出结构,安全组件、安全继电器都能够保证至少2个通道进行输出的控制。在一个输出通道出现故障的情况下,另外一个冗余的通道依然能够保证安全组件的安全功能,并且及时检测出故障通道。现在西门子、施耐德、欧姆龙等都推出了自己的安全组件、安全继电器产品。且控制方式成本适中,能达到较高的安全等级。 5 电气系统的安全控制 安全控制是指在电气系统各种运行状态下,为保证电气系统安全运行所进行的调节、校正和控制,主要包括预防控制、紧急控制和恢复控制。 5.1 预防控制:正常运行状态下系统中发电和用电的功率保持平衡,电压、频率和各种电力设备都在规定的限值内运行,同时还具有相当的裕度,但为了防患于未然,针对安全分析中发现的隐患,应采取适当的预防性安全控制措施,如调整电网的结构和线路潮流、改变机组出力、切换负荷等,以避免预想事故出现时造成严重后果。 5.2 紧急控制:当电气系统因遭受重大扰动而进入紧急状态后,系统的电压、频率和某些线路的潮流等可能严重超限,如不及时采取有效的控制措施,系统可能失去稳定。在这种紧急情况下,安全控制的主要目的是,迅速抑制事故及电气系统异常状态的发展和扩大。尽量缩短事故的延续时间,减少对系统中其它非故障部分的影响,使电气系统能维持和恢复到一个合理的运行水平。紧急状态安全控制首先是依靠继电保护快速地切除故障。为了防止事故扩大、保持系统稳定,可以采用的紧急控制措施有:改变有载调压变压器分接头位置,调整同步补偿机和电容器,事故低频自动减负荷等。 经过紧急控制之后,电气系统有可能恢复到一个合理的运行水平。但在紧急状态下,如果不及时采取适当的有效措施,或初始时的干扰及其产生的连锁反应十分严重,则系统也有可能失去稳定,解列成几个子系统。 5.3 恢复控制:电力系统发生重大事故后,通过紧急状态的安全控制,由继电保护、自动装置以及运行人员的操作将事故隔离,电气系统就处于恢复状态。面临的任务是将解列的子系统重新并列,并根据系统实际情况,将它恢复到正常警戒或正常安全状态。 6 总结 电气工程中应把“质量第一、安全第一”放在首位,应根据工程的自身特点.对施工中的每一个环节都要实施有效的动态控制,做好技术交底.认真管理好从材料采购、施工过程到工程验收的全过程,并且建立良好的质量监督体系,提高电气工程的工程质量。只有这样系统的看问题,我们才能更好的发挥自己的专业特长,做一名合格的新时代的电气工程师。 建筑电气安全论文:建筑电气的施工现场安全与管理问题分析 [摘 要]建筑电气工程的质量与安全是建筑施工中最为重要的部分,建筑质量关系到广大人民的生命财产安全等切身问题,由于建筑施工现场存在许多随机的不可控的因素,所以建筑工程的施工现场必须做好质量控制和安全管理。建筑电气施工过程中,依然存在着较多的安全问题,制约着建筑电气行业的发展,因此需要全面分析施工中的安全问题,采取科学合理的措施,避免产生安全问题,确保建筑电气施工中的稳定安全。本文主要探讨了建筑电气施工中的安全问题,并提出了相应的对策。 [关键词]建筑电气;施工现场;安全与管理 引言 建筑行业在发展的同时,对于建筑电气施工的安全性提出了更高的要求,因此应明确认识电气施工中安全的重要性,运用合理的对策,保证施工的安全和建筑电气施工的稳定发展。 1 建筑电气施工中存在的问题 1.1 安全问题 1.1.1 导管穿线问题 在建筑电气施工的过程中,电线安装环节容易产生问题,致使导线的外部绝缘层出现老化的情况,使得导线的使用期限大大的降低。其具体的原因为:①保留出来的导线比较细,应传入的导线比较多,会使导管内部的空间逐渐缩小,导线在使用时会散发出很多热量,在这种情况下,导线的热量在里面无法得到散发,所有的热量就聚集在导管里面。②施工人员的技术水平不足,在具体施工过程中缺乏实践经验,使得导线老化的情况经常发生,造成了不必要的安全隐患。 1.1.2 电气施工人员的专业水平欠缺 很多电气施工人员都是凭经验上岗,管理人员没有资质,也缺乏上岗证书,在没有进行相关技术培训的情况下,施工必然不能达标,这就使建筑电气施工容易出现安全问题。由于目前建筑施工成本的增加,企业为了获得利润,不舍得在技术人员培训方面投资,忽视了电气安全的专业性。 1.2 工作管理问题 1.2.1 施工人员的技术经验问题 现场的施工人员一般都是学历较低的建筑工人对电气施工的专业技能掌握程度有限,在实际的工作中基本没有符合标准规范。而具备专业知识的专业性人才,会有工作经验不足的问题。由于工作人员在培训时学习的都是理论知识缺乏相关实践,参加工作后难以适应现场工作从而出现各种纰漏。 1.2.2 施工人员的管理问题 现场施工中除了施工人员还有管理人员和监督人员,也是对施工过程进行质量监督。管理人员的监督缺乏科学合理的管理制度,以致工作人员工作松散工程中各个环节的质量检测没有规范。不仅延误工程工期,还会严重影响工程质量。 1.2.3 施工事前准备 要审查设计图纸是否符合相关规范和技术质标准,设计是否合理,考虑经济承受能力和投资取得的回报。要根据工程的特点,明确业主对其项目的定位和需求。应与业主及早协调明确要设置哪些系统,以便所设系统与主体工程同步进行,避免主体完工后再上系统,难以施工并对建筑主体结构造成破坏,进行返工。应该认真准备并组织好图纸会审工作,把影响工程质量,使用功能等方面的问题尽量在会审时解决。此外不应只看电气施工图,更应与给排水、结构施工图对应起来看,图纸中不一致的地方要及时提出来,不因日后返工而影响工程质量、进度、造价,甚至引起不必要的纠纷。 1.2.4 电气施工阶段的管理 一个建设项目工程是由多个分部工程组成的,只有每个分部的工程质量都合格,才能创造出合格的项目工程。因此从工程开工起,电气施工管理人员就要经常到施工现场检查指导,尤其是未经验收及签认的隐蔽工程不得进行隐蔽,进入下道工序,切实把握关键部位、关键工序的质量和安全。施工中如若发现图纸问题及时提出并处理,不允许未经同意擅自变更设计,严格推行规范化管理,编制符合规范、工艺标准、具有可操作性的质量控制程序。每道工序未经有关人员签字验收不得进入下道工序,记录好工作日志,防止监督流于形式。 2 解决电气施工中问题的对策 2.1 安全控制措施 在施工现场,所有的人员在作业时,都必须佩戴安全帽,对施工场地要足够熟悉和了解,发现隐患必须及时上报给有关部门,及时处理,保证在安全的条件下进行作业。如在施工中需要对相关的安全标志或者防护设施进行移动或拆除,须先请示相关负责人,获取审批后方可操作,等到施工结束后,要及时将其复原。高空作业必须要开登高许可证,并在监护人看护的情况下才能进行,严格做好防护措施。从事焊接工作的人员必须拥有国家认可的资格证书,开好动火许可证,并且操作时也必须有人看护,清理好现场避免火灾隐患。通电试验时,提前沟通好各方,操作人员必须佩戴绝缘手套和绝缘鞋,坚决避免安全隐患的发生。 2.2 做好对施工设计图纸的全面了解和审查 施工设计图纸是确保施工规范化进行的重要条件。在施工开始之前,要遵照国家规范的各个电气设备相关标准选择合适的设备,设计施工方案,并进行规范。必须对施工图纸进行全面细致的了解和检查,了解建筑设计的意图,在专业技术人员的指导和配合下,对施工图纸进行检查,通体浏览施工图,根据目录进行核对,检查施工图纸所列出的局部样图和通用图是否齐全。对建筑设计方案做到心中有数,全面做好施工技术交底和图纸会审工作,针对具体情况进行调整和变更,并注明交叉施工的内容,及时沟通合理安排工期,采取必要的安全措施避免交叉作业带来的隐患。制定出施工方案后让专业监理工程师进行审计,若是出F问题要及时更正。 2.3 提升建筑电气施工团队管理人员的专业素质 首先,建筑电气施工团队的管理人员必须加强专业技能的学习,此外要加强人性化管理。因此专业的管理工作者依然要加强管理技能的学习,要将管理工作作为保证建筑电气施工质量的关键,争取主管部门对管理人员培训活动的关注,以便争取到更多的经济资源和人力资源。邀请经验丰富的管理人员作为培训的主讲人,将管理工作的专业技能传递下去,并将人性化管理的具体措施根据施工团队的具体情况进行有机融合。还要借鉴新时期其它建筑电气施工团队的人性化管理的经验,并将借鉴经验作为培训的重要内容,使专业管理者的技能能够在实践中获得切实的提升。 2.4 对管理人员的监管工作加以规范 建筑电气工程施工现场中需要有专门的管理人员进行监测管理,首先要监督施工人员是否按照施工方案进行施工,其次要监督工作人员在施工中的操作是否符合规范,满足安全施工的条件。最后时刻注意查缺补漏保证建筑工程施工质量。通过制度规范监管人员的工作,保证施工的顺利进行。 3 结语 建筑电气施工过程中需要认识到安全施工与管理的重要性,要全面的分析易出现的安全因素,采取科学合理的措施,做好技术管理工作,提高施工人员的安全意识与职业素养,确保建筑电气施工中的安全与管理,使得电气施工能够有序可控的运行。 建筑电气安全论文:对建筑电气设计中的安全及节能问题的探讨 [摘 要]在建筑电气设计中,建筑节能和安全是时展的必然要求。我们必须顺应时代的需求,加强对建筑安全以及节能的设计。本文结合工作实践,对建筑电气设计中的安全及节能问题进行了探讨,以此提高建筑电气设计的安全与节能水平。 [关键词]建筑电气;电气设计;安全及节能 一、加强对建筑电气设计中安全性分析 电气安全包括人身安全和设备安全两个方面。如果电气设备设计不合理、安装不妥当、使用不正确、维修不及时,尤其是电气人员缺乏必要的安全知识与安全技能,麻痹大意,就可能引发各类事故。如触电伤亡、设备损坏、停电、甚至引起火灾或爆炸等严重后果。电能在传递、分配、转换过程中,由于失去控制而造成的事故。线路和设备故障不但威胁人身安全,而且也会严重损坏电气设备。 二、加强对建筑电气设计中安全性措施 一是在电力供应方面。为了保证供电可靠性,现代高层建筑至少应有两个独立电源,具体数量应根据负荷大小及当地电网条件而定。两路独立电源原则上是两路同时供电,互为备用。此外,还须装设应急备用柴油或燃汽轮发电机组,要求在15s内自动恢复供电,保证事故照明、电脑设备、消防设备、电梯等事故用电。对于高压开关柜应根据建筑标准,选用具有“五防”功能的真空开关手车式高压开关柜。对于电力变压器,根据防火要求,主楼内是不允许装设大容量的油浸电力变压器。对于容量低压配电屏的出线,应做成手车式。 二是在供电线路方面。供电线路截面的选择尤为重要,线路选粗了,造成浪费;选细了,不能满足供电质量与安全要求。为保证各种设备电路的稳定、安全运行,供电电路的主线截面必须具有足够的载流能力,延长线路使用寿命。否则线路截面的过小或过早老化,将导致电路发热或引发火灾。 三是在防火防爆方面。选择适当的电气设备及保护装置,应根据具体环境、危险场所的区域等级选用相应的防爆电气设备和配线方式。所选用的防爆电气设备的级别应不低于该爆炸场所内爆炸性混合物的级别,保持必要的防火间距及良好的通风。 四是在电气设备的防雷方面。电力系统中,雷击是主要的自然灾害。雷电可能损坏设备或设施造成大规模停电,也可能引起火灾或爆炸事故危及人身安全。因此必须对电力设备、建筑物等采取一定的防雷措施。避雷装置主要有避雷针、避雷线、避雷带或网。避雷针的作用实质上是引雷作用,是将雷电引到自己身上来,避免了在它所保护范围内的其它物体遭受雷击。避雷线主要用来保护架空线路。避雷带和避雷网主要用来保护高层建筑物免遭直击雷和感应雷。避雷器一般接于导线与地之间,与被保护设备并联,装在被保护设备的电源侧。 三、关于建筑电气设计中的节能性分析 随着经济的发展,需要电气工程节能设计。电气设备需要电能消耗,而我国目前的电力基本上是由传统的能源转换,能源制约着人类的生存与发展,他是我们生存的基础,能源短缺已成为世界关注的问题,同时也是制约经济发展的重要因素,因此,从经济发展来看电气工程必须采取节能设计。建筑节能是应用相关的技术手段提高能量的利用效率,同时以消耗最小的能源来获得最大的经济效益与社会效益,进一步提高人们的生活质量与工作效率。建筑能工程是一个较为庞大的系统的工程,这其中包含了很多的领域,涉及到各方各面的技术。从我国的能耗现状来看,在建筑领域涉及到的电能节约依然有很大的开发潜力,不仅可以有效的环节用电紧张的问题,还可以更好的解决电力供求之间的矛盾,有利的保证国民经济的提高与发展,更可以为国家带来更高的经济效益。 四、加强建筑工程电气节能设计的措施 一是对建筑物照明部分的节能设计。我国照明用电约占全社会用电量的12%,减少照明用电量,对降低电能损耗同样意义重大。照明部分的节能设计在满足照度、色温以及显色指数等基本要求,建筑物的照明节能设计可从下列几点入手:⑴严格遵循建筑物的照度标准。各类建筑物都应当依照《建筑照明设计标准》当中的要求进行合理设计与施工,对于照度要求较高的场所可采用混合照明方式,突出其重要部分,减少其他地方的浪费;⑵建筑物当中的照明设计可采用高效的光源。比如用T5或者T8的直管荧光灯以及小功率的陶瓷金属卤化物灯等;⑶照明设计中要尽可能多选用高效和长寿命的节能光源,节能光源的发光效率高,消耗同样的电能会发出更多的光通量。有统计表明,在我国如果把在用的白炽灯全部替换为节能灯,年可节电480亿千瓦时。(4)合理利用照明周边环境。建筑物的照明环境在装修上,应当注重浅色、光泽的墙面,利用光的反射原理,增强室内的照明,减少电气的消耗等。 二是对暖通空调的节能设计。公共建筑暖通空调系统的能耗至少占建筑总能耗的50%以上,因此成为电气节能的首要目标。暖通空调的节能设计应遵循以下原则:机电设备启停优化控制;变风量、变流量系统最优控制;冬夏季部分负荷时水泵分设控制;与冰蓄冷相结合的低温送风系统控制;参数设定节能控制, 包括温度标准设定、焓值控制、利用室内CO2 浓度控制新风量等。系统工程师应和暖通空调系统以及强电系统设计师进行紧密合作,最大限度的实现暖通空调的节能。具体可考虑下列措施:⑴对机电设备实施启停方案;⑵对变风量以及变流量系统进行最优的控制;⑶对水泵进行分季节的控制;⑷对低温送风系统的优化设计控制等。在中央空调节能方面,提倡选用新型的节能环保空调,主要有地温空调和燃气空调两种。地温空调使用水源热泵,利用地下浅层地热资源,是一种既可供热又可制冷的有效节能空调系统。地温空调具有耗电省、制冷效果好、无化学污染和废气排放、不浪费水资源等优点。燃气空调是利用天然气的空调系统,燃气空调与电力空调相比具有功能全、设备利用率高、综合投资省、运行费用省等优势。 三是对充分利用可再生资源。照明节能工程中的一个较为主要的内容是如何充分利用天然光源。太阳能是取之不尽、用之不竭的能源,具有污染少、环保的优点,在照明节能的实施工程中,应当充分加以利用。太阳能光伏发电系统是由太阳能电池板、控制器以及蓄电池和逆变器组合而成的。太阳能光伏发电系统的应用主要在建筑物的部分用电设备上、环境照明(庭院灯和草坪灯等)以及道路的照明和体育场照明等。同时,室内引入阳光,既能大大节约照明能耗,亦有助于提高室内温度,对于降低建筑能耗也具有重要的现实意义。 四是加强控制变压器的选择。在选择变压器时,在节能设计前提下的应根据用户的需求,正确选择变压器。例如,对于民用用户在变压器的选择,它应该考虑到用户个季节用电不平均,当耗电量大,应该使用专用变压器。另外,电网失调可能是由三相电流不平衡导致的,这样会使中线电位上升高级变压器损耗增加,同时三相不平衡越大,损失越大。因此,应采取措施来尝试平衡三相电流。 五、结束语 建筑电气的安全和节能措施还有很多,设计的节能潜力很大。广大电气设计人员在设计中应精心考虑,反复比较设计方案,拿出一套符合各种技术指标。在满足功能需求的前提下,行之有效而又切实可行的节能措施,从而达到真正安全节约的目的。 建筑电气安全论文:高层建筑电气设计中低压配电系统安全问题探究 摘 要:人们生活水平提高,加上城市建筑用地紧张,高层建筑越来越多的出现在人们的视野中。在高层建筑的建设过程中,电气工程的施工质量和技术应用是关键环节,尤其要保证低压配电系统运行的安全可靠性,在高层建筑中电气设备更多,系统会更加复杂,因此,我们要尽量的排除低压配电系统中埋藏的隐患和安全问题,采取有效措施解决相关问题。 关键词:高层建筑;低压配电系统;电气设计;安全问题 伴随我国城市化的快速发展,土地资源日益紧张,促使人们将建筑物的高度一再提升,我国城市拥有庞大的人口数量,要保证住房满足人们的需求,建设高层建筑不仅能缓解人民住房压力,还节约了土地资源。随着高层建筑的逐渐增多,其使用过程中也出现了一些问题,比如气设备和相应系统的安装存在不合理的地方,低压配电系统的应用和运行时常出现故障,给使用者的生活工作质量造成不良影响,用电安全也得到了更多人的关注。工程人员在开展电气工程施工时,用充分考虑到高层建筑需求同普通建筑的差异性,应该充分规划和设计配电系统的施工方案和标准,形成统一的规范。但是现阶段还有各个方面的问题等待我们去解决,保证配电系统的安全是重中之重。 一、常见的低压配电系统 1、TT低压配电系统 TT低压配电系统在我国由来已久,但是该系统的应用范围比TN低压配电系统的应用范围要小很多,TT低压配电系统在接地设计时充分利用电源中性点的位置,从而达到保护低压配电系统安全性的目的。此外,在电气设备中存在导电部分外漏的可能性,因此也应该对其设置接地保护。高层建筑电气系统处在正常运行的状态时,PE线路是不携带电流的,也就是说在高层建筑电气低压配电中利用TT系统时,电力系统内部的PE线和中性线N是不带电的。尽管在某种程度上来讲,TT系统可以使漏电设备外壳对地电压得到大幅度的降低,但是即便是降低了也无法符合安全范围的具体要求。在充分把握TT系统特点的基础上,可以充分的认识到,其在具有较小电容量的农村低压电网或者具有较高接地要求的电子设备中可以发挥至关重要的作用。 2、TN低压配电系统 在高层建筑电气设计中低压配电系统最常见的一种系统应用就是TN系统。该系统的设计原理就是将所有可到金属外壳中统一的保护线连接到高层建筑所有的电气设备上,并且在保护低压配电系统时可以采用切合实际的保护模式。此外,为了使保护效果得到较大的提升,除了要设置电气设备外壳保护线之外,亦要用相同模式来连接配电系统的各个中性点。在TN低压配电系统中,根据电气设备外露的不同导电部分及连接方式,可以将其分为三种保护模式,分别是TN-C-S、TN-C、TN-S。在设置这三种低压配电系统时应该充分考虑到保护线与中性线之间的合并关系,并有效划分其细节,实现最大程度的保护低压配电系统,从而切实的提高高层建筑电气设计中低压配电系统的安全性。 二、配电系统中供配电方案的安全性分析 要保证电气工程在高层建筑中的安全落地,就要认真分析配电方案的安全性。设计层级保障措施或电力运行预警机制,形成安全性的多重保险,根据高层建筑的实际需求以及对配电系统的安装要求设计,全力完善配电系统的完整性和维持其安全稳定的供电,设计和施工人员对于安全性要重点分析和提出各种可行方案,高度重视安全隐患的存在,以及配电系统的承载能力能否应对大楼的电力负荷。 供电电源的设计要符合高层建筑配电施工方案的要求,为保障供电稳定,减少损失和不良影响,高层建筑还需要配备发电机组弥补配电系统发生故障暂停供电的空缺,值得注意的是,发电机组的电源最好保证其独自发电、独立运行的特点,其使用的各种电池设备以及特殊的线路要与正常的配电系统分开,形成独立的运转体系和可靠的后备电源力量。 供电电源的负荷等级设计要保证用电安全的基本需求,高层建筑的建设中对于负荷等级并没有确切严格的要求,但是在配电系统正常运转时,为了保障用电安全和供电的持续稳定,必须要建立符合相应的负荷等级,只有在正常的负荷等级约束下,才能保证供电的安全可靠,此注意事项不仅可应用在高层建筑中,在其他的建筑建设中也要设计相对应的安全负荷等级。 除了保证规定负荷等级下供电的安全性,还要保证高层建筑所对应负荷等级的供电量,比如在一级负荷或者二级负荷状态下,就要配备一定数量的变压器和发电机设备,在供电时要注意设备的运行状况,防止火灾或漏电事故发生。如果有火灾发生,高层建筑的消防力量就应该及时的确认火灾发生的确切地点,保留消防系统的电源正常运行,切断其他供电电源,防止火势蔓延,导致电源受损。 三、高层建筑中低压配电系统的接地保护设计 在设计高层建筑低压配电系统接地保护时,应该将具备自动切断功能的故障电路保护装置及时的安装到位,当低压配电系统发生故障时尽可能的保障其运营的稳定性和安全性。为了将接地保护系统的重要作用充分发挥出来,在高层建筑电气设计的过程中,应该充分考虑到其电气的特点和工程实际情况,详细的掌握和了解高层建筑使用电气设备的实际情况,并校验电气回路的导线截面,这是接地保护基础设计的重要依据,可以在一定程度上提高接地保护的安全性和有效性。在高层建筑电气设计中,外部危险电压会对其产生一定的不利影响,严重威胁和影响高层建筑线路的安全性,在这种情况下,需要联结低压配电系统接地保护形式的总电位,在设计过程中应该区分不同的接地保护模式。IT接地保护系统是在电网外部导电部分上设置接地故障保护,因此,该系统在实践过程中,外部导电部分若出现故障,且其电压在规定范围内的情况下,接地保护系统在不中断供电保护的前提下发出警报。TN接地保护系统最容易出现的短路问题主要集中在金属部分,在这种情况下需要充分利用电流保护器来有效的控制短路电流,以此为基础设置设备保护,接地设置的合理性和科学性可以在一定程度上使高层建筑低压配电系统出现接地故障的频率大大降低。但是值得注意的是,若高层建筑具有较长的电网线路或其具有较小的电网线路导线截面,其在保护设置时应该重视对漏电保护器的有效应用。TT接地保护系统也是在外部导电部分设置接地故障保护,实现有效保护电气,切断故障回路电流的目的。 此外,在低压配电系统接地保护中应该重视对漏电断路器的有效应用,合理选择漏电断路器可以从整体上提高低压配电系统的安全性。 结语: 在高层建筑电气设计当中,低压配电系统的安全性至关重要,要想使其安全性得到一定的保障,就需要对低压配电系统采取接地保护措施,在一定程度上提高整个高层建筑电气系统运行的稳定性和安全性,从而使高层建筑电气设计水平得到较大的提升,以便可以更好的服务于广大百姓,为我国社会经济的可持续发展奠定良好的基础。 建筑电气安全论文:高层建筑电气设计中低压配电系统安全性探讨 摘 要:我国的高层建筑在不断的发展,在建筑工程发展的过程中,电气设计的过程中,低压配电系统的设计是建筑电气设计中十分重要的环节,低压配电系统在建筑施工的过程占据着重要的地位,尤其是在高层建筑数量不断增加的今天,电气设备也在逐渐的多样化,而且电压的负荷也在逐渐的增加,在高层建筑电气设计的过程中,要充分的使用低压配电系统,对于整个低压配电系统的安全性有着较高的要求。本文就是对高层建筑电气设计中低压配电系统安全性进行分析,为相关的研究提供借鉴。 关键词:高层建筑;电气设计;低压配电系统;安全性 我国的社会在不断的发展,在社会发展的过程中,人们对于电力的需求也在不断的增加,对于整个电力供应的稳定性和安全性都有着较高的要求,在这样的情况下,就必须要出台合理的措施来解决相关的安全问题。电厂的低压配系统作为电厂发展中十分重要的组成部分,对于整个电力系统的安全性是有着重要的作用的,但是整个电力系统在使用的过程中会受到施工技术、接地保护选择和相关的维护管理等的干扰,在这样的情况下,就需要重视高层建筑电气设计中低压配电系统的安全性。 1 低压配电系统 低压配电系统主要是由高压配电线路、配电变电所、低压配电器、控制保护设备和配电变压器等设别构成,在使用的过程中,需要对电能的分配进行科学的监督,如果发现了过载或者是超负荷的现象,就要自动的切断电路,这样就能够充分的保护电动机和电源线路。而低压配电系统在实际运行的过程中,安装的整个过程极有可能会出现一定的问题,电气线路或者是相应的设备并没有进行定期的检查,除此之外,也有可能是由于电器产品的质量不符合相关的要求所导致的,极容易导致漏电现象的发生,如果没有及时的发现,就会出现火灾的危险,这样就会给人们的安全性带来极大的难题。因此必须要保证低压配电系统的安全性,尤其是在现阶段,针对低压配电系统的实际使用情况,可以采用漏电保护器等方式来减少电力事故的发生率。 2 高层建筑电气设计中对于低压配电系统的要求 供配电系统在设计的过程中,需要充分的考虑整个高层建筑的实际情况,低压配单系统的科学性与整个高层建筑的设计是有着紧密的联系的,尤其是对安全性有着决定性的作用。现阶段,高层建筑的主要作用包括住宅、办公、商业功能和娱乐等,基于这一要求,在建筑设计的过程中,就必须要充分的保证整个高层建筑施工设计的多元化,这种多元化并不是指建筑投入过程的多元化,而是指整个建筑工程设计的初期就要进行多元化,在高层建筑设计的过程中,主要包括了空调、排水和消防等一系列的基础设施,除此之外,也包括了语音广播、视频监控和WIFI等一些新鲜的事物,在这样的情况下,高层建筑供配电系统的设计,就需要充分的结合整建筑工程的实际施工情况,从建筑物的性质、规模和用途等角度出发,从而设计出符合建筑物低压配电系统要求的供配电系统,除此之外,也要确定相应的电源,使用公用电源还是专线电源,在实际使用的过程中,要根据实际的情况来定。 3 低压配电系统中供电线路的安全性 3.1 建筑内部防雷 3.1.1 内部防雷的措施之一就是等电位联结,这种防雷方法的主要目的就是为了最大限度的降低整个系统和空间内的金属部件,并且将电位差控制在一定的范围内,其做法为用连接导线或过电压保护器将处在需要防雷空间内的防雷装置、金属构件、金属装置、电气和电讯装置、外来导体物等连接起来,使整个建筑物空间成为一个良好的等电位体,建筑物等电位联结干线应从与接地装置有不少于2处直接连接的接地干线或总等电位箱引出,等电位联结干线或局部等电位箱间的连接线形成环形网路,环形网路应就近与等电位联结干线或局部等电位箱连接,支线间不应串联连接。 3.1.2 电涌保护器是电子设备雷电防护中不可缺少的一种装置,必须安装于根据防雷分区理论要求的分区交接处,一级电涌保护器安装在线缆进入建筑物的入口处即主配电屏上,二级电涌保护器安装在分配电屏上作为基本保护,三级电涌保护器作为精细保护则需尽可能靠近被保护设备安装。电涌保护器连接导线不得小于16mm2,总引线长度不应超过0.5m,电涌保护器的接地线必须和设备的接地或系统保护接地可靠连接,最终必须和等电位连接系统做可靠的电气连接。 3.2 低压配电TN系统 低压配电TN系统是通过把所有的电气设备外壳接地保护连成一体,通过同一条保护线以及相应的保护措施,加上配电网中性点的接地保护,来实现提高配电系统安全性的目标。由于配电TN系统中,其安全问题主要是故障电流较大或金属性短路引起的接地故障,所以在进行接地保护时,多是通过利用电流保护器的方式,来实现对电流短路和电路负荷的保护。在TN系统中,除了标准的TN模式外,还有TN-S、TN-C和TN-C-S等模式,其区别在于配电网中性线与保护线合并方式的不同。不同的模式都具有其优点,但也存在一定的弊端,在实际使用中,需要根据配电系统的实际情况进行选择。其中,TN-S模式是三相四线加上PE线的方式,适用于精密电子仪器、数据处理或者易爆炸的场所;TN-C是指普通的三相四线系统,也是实际使用中最为容易实现的系统。 3.3 超负荷 对于流通的电流量,电线都是有一定的承受能力的。如果实际通过的电流超出了电线所能承受的范围,就会造成超负荷的故障。对于电线来说,无论采取何种材料,都会存在一定的电阻。因此,电流在流经电线的时候,就会产生热量,电流量越大,产生的热量也就越多。如果发生超负荷的情况,电线中的热量集聚过大,将会加速绝缘层的老化,削弱其绝缘效果。此外,如果温度过高,还可能引燃绝缘层,从而引发电气火灾。 3.4 数字式电力测控装置的测量 测量的准确度一定要高,对电力故障加以分析。在测量中使有效效值一直精准,这种方法对非线性负荷非常适用,同时对电力的故障可以完善的分析,其主要包括统计较为不平衡的电流电压、统计电流电压的最大值与最小值、分析2~31次的谐波等等,所以电力节能与安全方面在发展过程中的要求也得到了满足。 4 结论 低压配电系统是建筑电气工程配电系统中的重要组成部分,直接关系着电气配电系统的运行安全,因此为了保障整个电气系统的良好运行,应对低压配电系统的安装与调试进行严格把控,确保安装工艺的流程性与规范性,当低压配电系统中出现故障时应及时采取相应的措施进行调试,维护整个建筑电气工程的系统安全与稳定。 建筑电气安全论文:高层建筑电气设计中低压配电系统安全性探讨(1) 摘 要:近年来,我国综合国力不断增强,人民的生活水平也有了很大的提高和改善,社会生活总体上取得了很大的进步。在这样的大环境下,百姓对于生活品质的要求也在日益提高。从居民生活场所来看,目前,越来越多的高层建筑开始被广大居民所使用。为了保障居民生活的便利性与安全性,高层建筑施工团队在施工过程中必须保障工程的质量。低压配电系统作为高层建筑供电系统的一个重要组成部分,它的质量将对整个高层建筑产生很大的影响。因此,必须得到重视。 关键词:高层建筑;电气设计;低压配电;安全性 低压配电系统作为高层建筑供电系统的重要组成部分,它的安全系数,将在很大程度上制约着整个建筑的安全性。高层建筑的整个电力系统的构建,工作量相对庞大。又由于整个高层建筑需要承担的用电量较大,稍有纰漏变可能会发生危险。因此,建筑团队在施工过程中,首先应注重对低压配电的科学化设计。本文将对高层建筑电气设计中低压配电系统的安全性进行简要论述,希望能为高层建筑电力系统的施工提出几点值得参考的意见。 1 高层建筑的低压配电系统 高层建筑的低压配电系统主要有配电变电所、高压配电线路、低压配电线路及其他相关部分组成。由于低压配电系统在建筑中的重要作用,建筑施工中通常会采取接地保护的形式对其进行保护。接地保护的形式由于可以减少因外部作用对电力系统的影响、确保高层建筑的电力系统安全,而被施工团队广泛应用。高层建筑中,低压配电系统通常被分为IT系统、TT系统、TN系统三种接地保护形式。 1.1 低压配电IT系统 建筑电气系统中低压配电系统中的IT系统中电源端口带点区域不进行接地设置,或者电源端口的带电部分经过高电阻、电抗或者阻抗应进行接地保护。另外,用电设备的外漏的导电部分也应直接进行接地保护。建筑电气系统中低压配电使用IT系统进行建筑工程的电力供应不仅具有较高的供电稳定性,还具有较高的安全性。IT系统的供电设置还适用于那些对于供电要求较高或者需要进行不间断供电的建筑工程以及场所中,而且多数企业生产运行也多采用这种装置系统进行电力供应。 1.2 低压配电TT系统 建筑电气系统中使用TT系统进行低压配电的供电应用设计中,在电源的中性点处需要进行直接的接地保护设计,另外,电气设备中那些外漏导电部分和电源中性点的接地设置中也需要进行接地保护的设置。使用TT系统在建筑电气系统中低压配电运行中,电力系统中中性线N与PE之间没有通电关系,在建筑电气的正常运行过程中,PE线路不进行通电。建筑电气设计中低压配电系统中TN系统的应用范围一般多是一些用电要求稍低,或者电容量较低,电气设备较少的较分散的农村地区。在实际应用中,一些个别的城市公用低压线路供电中也会使用TT进行电力供应。供电部门也会对于一些用电地区进行低压TT系统供电规定。 1.3 低压配电TN系统 建筑电气设计中应用中低压配电系统也有使用TN系统进行供电应用的,在这样的供电系统设计中,首先需要将所有的电气设备的外壳都连接到一个保护线上,进行一定的保护模式设置,同时,配电系统中的中性点之间也应该进行连接。在TN供电系统中,还有TN-C、TN-S以及TN-C-S三种模式,这些模式是根据低压配电系统中中性线和保护线的合并关系进行设置的。在电网设计中,如果电网线路的铜导线截面面积符合一定标准时,需要根据要求采用一定的接线方式,同时应注意避免一些接线方式的使用,以免对于整体电网线路产生影响。在TN系统中,TN-C、TN-S以及TN-C-S三种模式在实际应用中各有优点,也具有一定的局限性。TN-C系统也就是三相四线系统,在实际应用中,这样的系统设计方案十分容易实现,但也有一定的局限性。TN-S也就是三相四线加PE线的接地系统,在实际应用中适用数据处理以及精密电子仪器或者有危险易爆炸场合。TN-C-S系统适用于工矿企业供电中。 2 低号涞缦低车慕拥乇;ど杓 目前我国的高层建筑主要应用于人们的工作和生活,建筑的安全性,将会直接对人民的生命安全造成影响,因此,在建筑设计施工过程中,必须考虑到安全性这一重要因素。我国的建筑施工团队,在实际工作中,为了保证电力系统的安全性,通常会通过进行接地保护使电力系统在遇到安全故障时自动切断故障部分电路,进而在保障用电安全的同时,不影响建筑物内其他用电系统的使用。对于不同的高层建筑物,接地保护系统的设计应该是不同的,应该严格按照各部分的实际情况、实际用电量及电路中的电线排布情况进行接地保护设计。在实际设计过程中,一定要进行总等电位的连接,以防止外部电压出现故障对建筑物的供电系统产生恶性影响。 高层建筑物的电力系统主要的接地保护模式主要也只是IT、TN、TT三种形式。IT保护系统主要通过对电网的外部露出的导电部分进行相关设置,而实现接地保护。如果该系统在进行接地保护的过程中外部露出的导电部分发生故障,在系统允许的保护电压之内,系统警报系统将会做出报警的反应,该系统也可以在报警直至故障解决的过程中,继续对供电系统进行接地保护。而TT保护系统主要针对外部漏电部分进行保护,通过切断发生故障部分的电流,保护供电系统。低压配电系统的另一种重要接地保护模式TN保护系统,主要通过对金属性短路或故障电流的预防来实现对供电系统的防护。TN保护系统,可以通过对电流保护器的相关设置,实现低压配电系统的接地保护。另外,当建筑物中,供电系统出现因导线横截面积较小而导致电路故障的情况时,可以选用漏电保护器同时进行电路保护。 3 准确选用高层建筑物的漏电断路器 漏电断路器是高层建筑物进行电力系统接地保护时不可缺少的重要部分。在选用过程中,一定要按照相关标准进行选择。特别是对于额定动作电流这一标准必须给予足够的重视程度。在进行漏电断路器额定动作电流的选择时首先要确定配电系统中末端使用的漏电断路器的电击能量的安全界限要符合一定的要求标准,其次需要注意的是电气系统中正常的泄漏电流一定要比漏电断路器的额定动作电流要小,以防止对电路电压的损害。需要注意的是在进行漏电断路器的动作电流选择时需要遵循一定的选择原则,也就是在电气设计中,对于分支线及线路末端用电设备、电路支线以及电路干线都要选择使用漏电断路器,以实现对于电路电网的保护。另外,在选择剩余电流动作保护器时,要确定整体的配电系统中,其末端使用的剩余电流动作保护器的顶级能量是否安全,是否符合一定安全标准。需要注意在安装剩余电流动作保护器时要确定整体电路具有分支线以及线路的末端用电设备,用以确定保护动作时间差的控制。 结束语 目前,伴随着社会的发展,人民的生活环境和生活状态有了明显的改善。高层建筑作为居民在工作和生活中难免会接触到的重要场所,它的质量安全将直接影响使用者的生命安全。供电系统的将直接决定建筑的安全和顺利使用。其中,低压配电系统作为供电系统的重要组成部分,在设计施工过程中,一定要选用恰当的接地保护模式,做好相应的安全防护措施。这样,才能保障使用者的生命和财产安全。 建筑电气安全论文:分析建筑电气工程项目设计与施工中的安全问题 摘 要:提升建筑工程电气系统的安全性对于建筑工程施工工作的顺利开展以及对于保障用户的正常生活和生产秩序均有着重要的意义,因而在工程设计与施工过程中应强化对电气安全问题的重视。 关键词:建筑工程;电气安全对策 1 工程电气安全常见问题 工程设计与施工中的电气安全事故往往成因复杂,但多与设备、材料质量不合格,人员操作不规范等因素有关。常见的电气安全问题包括以下几种: 1.1 触电危险 工程电气安全事故频发与触电危害有着紧密的联系,触电危害是由于一些设计、施工人员在电气设计、安装过程中因忽视技术流程和安全准则而采取一些不当的措施而造成的。通常表现为设备过热、线路受损、绝缘破坏等,对工程现场施工人员的生命健康安全造成严重的威胁,且对工程施工的有序开展形成不利的影响。 1.2 静电危害 一些建筑工程设计与施工中缺乏对接地装置的妥善安排,以及对相关设备的检修和维护,加之现场工作人员在静电防护施工过程中采取不符合技术规范的操作行为,而造成静电危害,对设备和人员造成不同程度的危害。 1.3 雷电危害 一些建筑工程由于在防雷电系统设计以及防雷装置施工中存在一定的缺陷,而导致建筑物在雷电环境下存在安全隐患。 1.4 电气火灾危险 电气火灾指的是工程设计与施工过程中由于不符合技术规范的施工而使电气系统线路出现过载、短路等故障,引起线路或其他装置发热,从而有可能引起火灾甚至爆炸等安全事故。 1.5 电磁危害 电磁危害指的是一些高频电气设备由于缺乏必要的屏蔽措施或参数不合理而对现场工作人员形成较为强烈的电磁照射,严重危害其身体健康。 2 工程设计与施工中提升电气安全性的措施 为了确保建筑工程电气系统安全性,应在设计与施工中采取全面的保护措施,具体包括如下五个方面: 2.1 绝缘保护 确保电气设备、线路绝缘部分完好、有效是保障工程电气系统安全和避免电气安全事故发生的重要基础,对此,建筑工程设计与施工中应参照GB50303-2001《建筑电气工程施工质量验收规范》中的相关标准选用符合绝缘要求的材料、设备,并结合相应要求和标准对建筑工程现场电气材料、设备、半成品等进行严格的绝缘检验。例如内部用导线绝缘层的厚度不得低于5MΩ;成套灯具的绝缘电阻必须大于2MΩ;开关和插座的绝缘电阻值不得5MΩ;电气施工所采用的各种管线、设备、材料均需具备安全认证标志,且各种材料部件的绝缘层厚度必须符合上述要求。必要时可将材料送实验室进行详细检验,施工中注意不损坏绝缘层,若发现线路、设备绝缘层受损不得用于施工。 2.2 漏电保护 目前我国漏电保护装置以30毫安/秒作为设计标准,经大量实践经验证明,这一设计标准下的漏电保护装置能够很好地满足触电保护要求,可行性和可靠性较高。此外,建筑工程漏电保护应采用分支线保护和末端保护相结合的保护方式,且应以末端保护为主要保护方式,以有效缩小当触电事故发生时的停电范围,从而便于故障排查检修,迅速恢复正常运行。漏电保护的设计与施工应注意以下几点:1)漏电保护装置必须安全、可靠、适用,符合《漏电电流动作保护器》中的相关技术要求,并具备安全认证标志;2)漏电保护装置在投入使用前必须经专业实验室严格检验,试验合格并提供完善的资料文件;3)建筑工程电气施工中所选用的漏电保护装置必须能够满足分级保护的级间协调原则,且符合漏电保护方式对其额定漏电动作电流等技术参数提出的要求。 2.3 等电位保护 等电位连接包括局部等电位连接和总等电位连接两种。《建筑电气工程施工质量验收规范》中对等电位连接的设计与施工做出了明确的要求。包括:接地支线与接零支线不得串联,必须单独与零线或干线相连,干线导线应可靠连接后连接到分户箱内接地汇流排,汇流排与总等电位箱直接相连。目前国际通用的做法是用黄绿相间线接地,且总等电位同时也作为重复接地点。而局部等电位的连接应注意以下两点:1)现浇板内的受力筋应与等电位系统进行可靠的焊接;2)对于卫生间等特殊的场所,其电气设备既要接地保护,又要进行等电位接地,以更好的确保潮湿环境下的电气安全性。 2.4 接地保护 建筑工程设计与施工中的电气接地保护包括以下几种:1)工作接地。在施工过程中,为了保障电气设备在正常情况和故障发生时均能正常工作而采取的接地措施,如变压器中性点直接接地等;2)保护接地。将在故障发生时可能出现危险的对地电压金属部件与大地连接起来,以更好得防止触电事故;3)重复接地。 对于中性点直接接地的电气系统,除了要对电源中性点进行工作接地外,还应在零线的其他部位进行重复接地。例如电缆引入建筑物处,应对零线进行重复就诶地,否则若零线绝受损很容易引发触电事故;4)防雷接地。为了避免雷电危害而采取的接地措施为防雷接地。做好防雷接电对于使建筑物免受雷电危害有着重要的意义。《建筑电气工程施工质量验收规范》对于防雷接电相关设计与施工工作做出了具体的说明,要求接地体以及引下线施工完成后应进行测试;人工接地必须确保引下线垂直,引下线的金属保护管必须与引下线进行电气流通;人工接地装置接地处的间距应大于5m等等。 2.5 短路和过载保护 当线路发生短路时,电流会增大到正常运行状态下的几倍甚至数十倍,对此,我们通常采用熔断器来保护线路和设备的安全。因而在建筑电气设计与施工中应尤其注意熔断器的选用及其质量的控制,首先,设计过程中应结合项目的具体情况计算出电气系统可能出现的最大故障电流,并依据最大故障电流选择配置相当的熔断器。施工时,应对熔断器进行严格的质量检验,尤其是检查其而定电压和电流是否符合施工标准。 过载保护一般通过自动开关实现,根据不同工程的实际需要,可向自动开关配备失压脱扣器、分励脱扣器、过电流脱扣器等,此外,为了使自动开关发挥过载保护作用,应确保自动开关的而定电流与负载电流相匹配,且小于导线载流量。 3 总结 综上所述,提升建筑工程电气系统的安全性对于建筑工程施工工作的顺利开展以及对于保障用户的正常生活和生产秩序均有着重要的意义,因而在工程设计与施工过程中应强化对电气安全问题的重视,从设计、施工、验收、交接等各个环节强化控制,并采取全面而完善的措施来提升电气系统的科学性和安全性,进而有效避免电气安全事故的发生,提升建筑工程的安全性能和服务性能。 建筑电气安全论文:对建筑电气安全性措施探讨 [摘 要]近年来,住宅建筑的电气设计,已受到有关方面的关注,从政府主管部门制订政策法规,到开发单位、设计人员不懈地改进创新,不仅适应了大量家用电器进人家庭和多种信息消费猛增的需要,而且在用电安全方面,也相应有了许多的保护措施。 但是,各类电气事故仍然逐渐增多。针对此情况,文章对建筑电气的安全性措施进行了探讨。 [关键词]建筑电气; 安全性 一、建筑工程中常用的安全保护措施 (一)绝缘保护 材料、设备进场应进行绝缘检查。在《建筑电气工程施工质量验收规范》GB50303-2002基本规定中对主要设备、材料、成品和半成品进场验收作了详细要求。比如成套灯具的绝缘电阻不小于2MΩ,内部所用导线绝缘厚度不小于0.6mm;开关、插座的不同极性带电部件间的电气间隙和爬电距离不小于3mm,绝缘电阻值不小于5MΩ;柜、屏、台、箱、盘间线路的线间和线对地间绝缘电阻值馈电线路必须大于0.5MΩ,二次回路大于1MΩ;电线、电缆产品有安全认证标志,绝缘层完整无损,厚度均匀且规定了绝缘层厚度。因有异议送有资质实验室进行抽样检测。对于在施工中由于工艺需要而损坏的绝缘层应采用色相带和绝缘电胶布恢复到不低于原绝缘等级,等等。 (二)短路、过载保护 线路发生短路时,线路中的电流将增加到正常时的几倍甚至几十倍。在配电设备中常用熔断器以达到短路保护功能。熔断器不仅要标明额定电流,还应标明额定电压。根据配电系统中可能出现的最大故障电流,选择具有相应分断能力的熔断器。熔件的额定电流一般为用电设备额定电流的1.5倍左右。 载保护一般由自动开关 (或小型断路器)完成。根据实际需要,自动开关可配备过电流脱扣器、失压脱扣器、分励脱扣器。为了起到自动开关过载保护的作用,自动开关的额定电流要与负载电流相匹配,并小于导线的载流量。 (三)漏电保护 电流通过人体内部,对人体伤害的严重程度与通过人体电流的大小、通过人体的持续时间、通过人体的途径、电流的频率以及人体的状况等多种因素有关。特别是电流的大小和通过时间之间有着十分密切的关系。目前,我国和西欧及日本一样,对于漏电保护器取30毫安/秒作为设计依据。根据各国经验,这样的漏电保护器,可以满足触电保护的要求,具有足够的安全性。 在建筑工程中漏电保护方式一般采用分支线保护和末端保护相结合的分级保护方式,并以末端保护为主。这样,可尽量缩小发生人身触电及故障时所引起的停电范围,不影响其他设备或用户的用电,便于查找故障,提高供电系统的可靠性。漏电保护器不同于其他电气产品,由于它关系到人身安全,因此选用时必须注意以下原则:(1)必须符合国家标准GB6829―86《漏电电流动作保护器》的要求,并具有中国电工产品认证委员会(缩写为CCEE)的认证标志;(2)应经有关专业部门检测并试验合格的报告证明文件;(3)应符合漏电保护方式对其额定漏电动作电流及分断时间的要求,并满足分级保护的级间协调原则。 (四)等电位保护 施工质量验收规范GB50303―2002第3章、第27章对建筑物等电位连结作了具体要求。等电位分局部等电位连结和总等电位连结。 在规范3.1.7强制性条文中,要求接地(PE)或接零(PEN)支线必须单独与接地或接零干线相连接,不得串联连接。在建筑工程中同类插座同一回路的接地线利用插座压紧螺栓相互翻接是不符合要求的,干线导线应可靠连接后连接到分户箱内接地汇流排,汇流排与总等电位箱直接相连。接地线用黄绿相间线是国际上通用的,总等电位同时是重复接地点。 局部等电位在以往图集中有两种方案,这种方案都存在不合理的地方,新的图集苏D101-2003中作了修改。新图集有两点得到加强:一是F浇板内受力筋与等电位系统作了可靠的焊接;二是卫生间的用电设备不仅要接地保护,而且还要等电位接地,增加了潮湿场所用电的安全性。 (五)接地保护 设备的某部分与土壤之间作良好的电气连接,叫做接地。与土壤直接接触的金属物件,叫做接地体或接地极。当电气设备发生接地故障时,电流就通过接地体向大地作半球形散开,这一电流叫做接地短路电流。试验证明,在距单根接地体或接地短路点20m左右的地方,实际上流散电阻已趋近于零,也就是这里的电位己趋近于零。凡电位趋近于零的地方,即距接地体或接地短路点20m以上的地方,就叫做电气的“地”或“大地”。接地电阻并不是一成不变的,是随着时间的推移、地下水位的变化以及土壤导电率的变化而变化。所以规范第24章要求接地装置必须在地面以上按设计要求位置设测试点。每单项工程不宜少于两个测试点。 按接地作用的不同可分为工作接地、保护接地、重复接地和防雷接地、静电接地、屏蔽接地或隔离接地等。 1.工作接地。为了保证电气设备在正常和事故情况下可靠地工作而进行的接地,叫做工作接地,如变压器中性点直接接地。 2.保护接地。为了保证人身安全,防止触电事故,把在故障情况下可能呈现危险的对地电压的金属部分同大地紧密地连接起来,叫做保护接地。对电力系统来说,保护接地的方法一般只适用于中性点不接地的电网中,只有在这种电网中,凡有金属外壳及构件的用电设备才可以采用保护接地来保证人身安全。 3.重复接地。在中性点直接接地的低压系统中,为确保零线安全可靠,除在电源 (如变压器)中性点进行工作接地外,还必须在零线的其他地方进行必要的重复接地。比如电缆和架空线在引入到建筑物处,零线应重复接地,如果不进行重复接地,则在零线发生断线并有一相碰壳时,接在断线后面的所有设备的外壳都将呈现接近于相电压的对地电压,这是很危险的。 4.防雷接地。为了防止雷电的危害而进行的接地,叫做防雷接地。防雷接地作用不言而喻,不接地就无法对地泄放雷电流。规范对利用建筑物基础和主体钢筋做接地极和引下线以及人工接地装置、接闪器的安装作了具体要求。设计对防雷接地阻值都给出了参数,接地体和引下线完成后要测试,接闪器完成后整个系统才能测试。人工接地引下线要顺直,不存在死角,引下线金属保护管要与引下线做电气连通。避雷带形成等电位可防静电危害。人工接地装置接地体间距不小于5m是为了降低接地体屏蔽作用。 二、检查要点 1.利用建筑物基础钢筋作接地装置,要按设计和规范要求焊成环网状。检查搭接长度、施焊质量、搭接材料的规格尺寸,人工接地的埋地深度和间距,引下线的焊接质量和测试点的设置,测试方法和阻值大小。 2.总等电位和局部等电位的施工要符合设计和规范要求。 3.总等电位箱内自动空气开关、总漏电保护器以及分户箱内小型断路器、漏保器的质量、参数及级间协调,高低压配电设备的绝缘和安全防护,导线及灯具等质量。 4.同类插座同一回路的接地线的敷设,不能利用插座端子压紧螺栓相互翻接,用国际上通用的黄绿相间线作接地干线,接地干线应可靠连接后敷设到分户箱内接地汇流排,汇流排与总等电位接地排连接。按设计的供电线制检查总等电位箱内重复接地。 5.导线绝缘测试。 6.通电试运行并调试。 三、结语 以上是为了加强电气安全性而采取的技术措施,在设计、施工、检查、验收和设备交接中予以高度重视才能落到实处。监理在施工现场要多观察、勤检查,狠抓重点工序,坚持上道工序未经检查合格,不得进入下道工序。这样,电气的安全性就有了保证。 建筑电气安全论文:我国高层建筑电气设计中低压配电系统安全性及重要性分析 摘要:低压配电系统是建筑电气设计环节中的重要组成部分,低压配电系统的设计合理与否会对建筑电气安全产生直接的影响,高层建筑电气设备用电负荷较高,所以在建筑电气设计的环节当中要通过合理的电气设计来避免可能存在的安全隐患,对我国高层建筑电气中的低压配电系统安全设计进行研究与探讨。 对高层建筑的低压配电系统进行设计,对于整个高层建筑的电气设计有重要的影响。建筑设计规范中的相关标准,超过10层的住宅或者是大于24米的民用建筑都称为是高层。建筑高层中所使用到的电气设备种类多、数量大,这对于电气设备的可靠性提出了很高的要求。为了保障高层建筑电气设计中低压配电系统的安全性,需要在实际的低压配电设计采取诸多的设计保护措施,例如对低压配电系统中的接地进行设计和保护,以此来提高低压系统的安全性,这对于低压配电系统的设计有一定的挑战。低压配电系统的设计需要考虑供电的稳定性,并要符合各电气设备的相关要求与相应的安全 原则。 1 低压配电系统的安全事故及其原因分析 在高层建筑中的低压配电系统包括各种配电设备以及保护装置,保证安全的情况下为高层建筑的各种电气设备配电,造成低压配电系统安全事故的原因有多种,比较常见的低压配电系统安全事故包括漏电、短路故障、过负荷、电火花与电弧等,这些因素都会导致一定的后果,轻者配电系统无法正常工作,严重的可能导致人员的触电事故。 1.1 漏电 电线或者支架材料较差的绝缘性能导致的带有电流导线之间彼此接触时裸露的部分会相互连接,这个时候电流会通过其他导线或者是裸露的导线接触大地,导线上的电流会流向大地。当用电负荷超过额定的负荷时由于电气设备的额定电压是同样的220V,那么导线上的电流值会增加,进而引发导线发热如果温度达到导线绝缘层的着火点就很容易产生火灾。对于绝缘能力差的导线,在有电流流过的时候,会在导线和大地之间产生电容,这种能量以电场能的形式存在会对配电系统构成一定的威胁。如果漏电故障点与接地点、变压器中的接地中性点在某个或多个因素的影响下,则容易构成漏电回路现象。 1.2 短路 如果两根裸露导线的接触点电势不同,那么就会产生短路电流,在这种情况下电流会不通过用电设备而导致产生极大的电流。极大的电流值会引发导线温度急剧升高,由此容易产生电火花与电弧,将导线金属导体融化,严重的会造成喷溅燃烧现象,引发火灾。 1.3 过负荷 一旦电流量超过导线安全电流量,就属于电线的过负荷。这样的过负荷会引起导线内阻发热,严重的情况下会使得导线绝缘层破裂最终发生导线自燃现象。 1.4 接触不良导致的电阻过大 对于电源线结合处、开关结合处、大型的用电设备的结合处各个地方,一旦出现接触不良,就会使得接触不良部位的电阻变大,而这时的回路电流流经电阻处,会导致线路热能大增,从而出现绝缘保护层的融化和 燃烧。 此外,导电线路两端会有电火花产生,在高密度电火花情况下会构成电弧,当温度高于3000℃就会将易燃物点燃甚至造成爆炸事故。 2 低压配电系统的接地保护形式 高层建筑低压配电保护系统能够对建筑电气中低压部分的电流和电压起到保护作用,保证低压配电系统的安全与稳定运行。在高层建筑中低压配电系统的接地保护形式主要有以下三种,包括低压配电IT系统、低压配电TT系统以及低压配电TN系统。 2.1 低压配电IT系统 低压配电系统里面的IT系统一般不在电源端口带电区域设置接地而是电源端口的带电部分通过高阻抗接地进行保护,对于电气设备中漏电部分和电源的中性点也要进行相应的接地保护。一般情况下,IT系统用于对供电要求较高或者是要求不间断供电的高层建筑中,绝大多数的企业也是采用这种低压配电系统进行供电。 2.2 低压配电TT系统 对于低压配电的TT系统而言,需要在电源中性点做好接地保护设计,此外对于电气设备中的漏电部分或者是电源的中性点的接地系统中也需要进行接地保护。由于中性线N和PE之间不存在配电关系因而不对电力系统中的PE之间进行通电,中性线N与PE无通电。在高层电气低压配电系统应用过程中,TT系统多用于对用电要求不是很高的场所或者是用电负荷较小的分散地区甚至是农村地区。 2.3 低压配电TN系统 TN系统。通常建筑电气设计属于民用建筑电气设计,所以对于用电要求并不高,或者说是电容量低,此时就可以用TN系统。对于低压配电TN系统的设计而言,需要对各个电气设备的外壳连接到保护线中,设置好保护模式,并需要对配电系统的彼此的中性点进行连接。此外,在TN系统中的另外三种模式:TN-C、TN-S、TN-C-S,它们都是以低压配电系统的中性线与保护线的关系为依据所设置的。高层建筑配电设计,对于电网导线的截面积有一定的标准要求,由此,要采用一定的接线方式来接线,避免采取不当的接线方式。三种接线方式各有自身的优势和劣势,都有一定的适用范围。TN-C实际上是三相四线的系统模式,日常电气设计中较为常用,这是比较容易实现的设计方案。对于TN-S实际是在TN-CD的基础加上PE线,对于数据处理或者是较为危险的爆炸场合较为实用。而TN-C-S模式一般用在工矿企业的电气设计中。 3 高层建筑电气设计中的低压配电系统接地保护设计 TT系统一般用于电气设备的外导漏电处,能够通过切断故障回路的方式来对电气设备进行保护。IT低压配电系统应用的过程中,如果电网中外露的电压小于所设定的标准情况下,IT低压配电系统就不会产生保护动作,只是通过显示屏向设备维护人员发送警报信号,来排除相应的故障。在金属短接或者是短接电流比较大的情况下一般会采用TN低压配电系统,可以通过电流保护器来对故障处的电流负荷进行保护,其中电流保护器也是低压配电系统接地保护装置中的一部分。但在线路较长或者是导线的横截面积较小的情况下宜采用漏电保护器进行设置,也可将其作为接地保护装置的一部分。 高层建筑电气设计中需要注意断路器的选择,首先是看漏电断路器的额定动作电流,查看其电击能力安全界限是否符合标准,然后是比较漏电断路器的额定动作电流与电气系统中正常泄漏电流的大小,电断路器的额定动作电流应该大于电气系统中正常泄漏电流,这样可以预防电路电压受损。此时还必须遵守相关的选择原则,电气设计中的分支线及其末端的用电设备需要使用漏电断路器,同样,对于电路支干线也需要使用漏电断路器,选择相应的种类。 对于高层建筑的漏电断路器的使用,需要进行选择,除此之外,在设计安装过程中,也需要注意一些要点。首先,对于低压配电系统的设计,必须要符合相关规定和标准,确保配电系统合理、高效、安全;其次,对于漏电断路器设备的安装,必须要选择有相关资格证书的工作人员来安装,并需要在安装施工前对安装人员进行培训,确保其安装工作的规范操作,提高建筑电气设备系统的安全性能。τ谑┕さノ焕唇玻绝对不能因为成本高就使用劣质电气设备产品,导致后期因低压设备劣质引发安全事故;最后,在施工过程中不得肆意篡改线路,以免电流电压的不稳定导致危险发生。 4 结语 综上所述,针对低压配电系统对于高层建筑电气设计的重要性,在建筑电气线路容易造成火灾事故,由此,值得我们重视低压配电系统的设计和安装工作,做好安全防护措施,特别是接地设置。低压配电系统设计任重道远,必须要综合各类影响因素进行综合全面的考虑,从而做好规避危险事故的措施,做好最佳的预防措施。 建筑电气安全论文:高层建筑电气设计中低压配电系统安全问题探究 摘 要:随着我国经济和科技的发展,逐渐增多的城市人口对住房需求的不断增加,高层建筑就这样应运而生了。在高层建筑的构成当中,低压配电系统占据着至关重要的地位。在高层建筑施工过程中,其电气设计低压配电系统应该不断地优化,否则就会为高层建筑在后期的使用过程中埋下安全隐患。尤其是高层建筑在使用中会涉及到大量的电器设备,就使其用电负荷大大增加,一旦设计出现故障很容易引起安全事故。因此,本文主要分析高层建筑电气设计中低压配电系统的安全性,并阐述其具体应用和设计保护方面的内容。 关键词:高层建筑;低压配电系统;电气设计;安全问题 经济和科技的发展带动了我国建筑行业的进步,其中高层建筑的出现和应用就是我国建筑行业的进步表现。低压配电系统对于高层建筑而言至关重要,因此,在高层建筑电气设计中低压配电系统设计时,应充分考虑其合理性和科学性,从而为电气系统的正常运作奠定良好的基础。现如今,在我国高层建筑低压配电系统中逐渐暴露一些问题,若相关工作人员没有妥善的处理这些问题,将不利于我国高层建筑电气系统的健康发展。因此,相关设计人员应该立足于实际情况,坚持实事求是的原则来处理其中存在的安全问题,从而使我国建筑工程的整体质量得到切实的保障。 一、常见的低压配电系统 1、TT低压配电系统 TT低压配电系统在我国由来已久,但是该系统的应用范围比TN低压配电系统的应用范围要小很多,TT低压配电系统在接地设计时充分利用电源中性点的位置,从而达到保护低压配电系统安全性的目的。此外,在电气设备中存在导电部分外漏的可能性,因此也应该对其设置接地保护。高层建筑电气系统处在正常运行的状态时,PE线路是不携带电流的,也就是说在高层建筑电气低压配电中利用TT系统时,电力系统内部的PE线和中性线N是不带电的。尽管在某种程度上来讲,TT系统可以使漏电设备外壳对地电压得到大幅度的降低,但是即便是降低了也无法符合安全范围的具体要求。在充分把握TT系统特点的基础上,可以充分的认识到,其在具有较小电容量的农村低压电网或者具有较高接地要求的电子设备中可以发挥至关重要的作用。 2、TN低压配电系统 在高层建筑电气设计中低压配电系统最常见的一种系统应用就是TN系统。该系统的设计原理就是将所有可到金属外壳中统一的保护线连接到高层建筑所有的电气设备上,并且在保护低压配电系统时可以采用切合实际的保护模式。此外,为了使保护效果得到较大的提升,除了要设置电气设备外壳保护线之外,亦要用相同模式来连接配电系统的各个中性点。在TN低压配电系统中,根据电气设备外露的不同导电部分及连接方式,可以将其分为三种保护模式,分别是TN-C-S、TN-C、TN-S。在设置这三种低压配电系统时应该充分考虑到保护线与中性线之间的合并关系,并有效划分其细节,实现最大程度的保护低压配电系统,从而切实的提高高层建筑电气设计中低压配电系统的安全性。 二、配电系统中供配电方案的安全性分析 在高层建筑电气设计当中,要以电力符合的基本要求为基础来设置供电电源。根据中断供电在经济上和政治上所造成的影响及损失程度的不同,可以将其分为一、二、三个等级的电力负荷。发电机组若可以脱离正常电源而独立存在,其应急电源应选择可以独立运作的干电池、蓄电池及专用馈电线路。在设计供配电系统的过程中,其所采取的供电措施只有以负荷等级为基础才能够在一定程度上保障供电系统的安全性和合理性。无论供电电源的负荷级别如何,其都应该严格遵守相关设计规范的要求。对于高层建筑而言,其对负荷并没有特殊要求,因此可以选择一路市政电源加应急发电机组或者两路市政电源供电均可,其中前者在高层建筑中的应用较为广泛。 在高层建筑中,其负荷大多数可以分为一级负荷和二级负荷,在这种情况下其需要配备的设备有变压器2台、柴油发电机组1台。柴油发电机组在启动过程中有如下要求:当10kV两进线回路均停电时,作为应急电源设备的柴油发电机组其自动启动的时间在15秒以内,从而实现一级负荷、二级负荷的供电目标,为了尽可能的避免由于停电对消防用电可靠性的不利影响,在火灾发生时,消防控制室应该在第一时间对火灾进行确认,尽可能的将所有非消防电源立即切断,并将报警装置、疏散标志灯和火灾应急照明灯接通。因此,在选择高层建筑电气设计低压配电系统时,应该根据工程项目的实际需求来优化配电系统方案,提高其方案的科学性和合理性,从而使高层建筑供电安全得以有效保障。 三、高层建筑中低压配电系统的接地保护设计 在设计高层建筑低压配电系统接地保护时,应该将具备自动切断功能的故障电路保护装置及时的安装到位,当低压配电系统发生故障时尽可能的保障其运营的稳定性和安全性。为了将接地保护系统的重要作用充分发挥出来,在高层建筑电气设计的过程中,应该充分考虑到其电气的特点和工程实际情况,详细的掌握和了解高层建筑使用电气设备的实际情况,并校验电气回路的导线截面,这是接地保护基础设计的重要依据,可以在一定程度上提高接地保护的安全性和有效性。在高层建筑电气设计中,外部危险电压会对其产生一定的不利影响,严重威胁和影响高层建筑线路的安全性,在这种情况下,需要联结低压配电系统接地保护形式的总电位,在设计过程中应该区分不同的接地保护模式。IT接地保护系统是在电网外部导电部分上设置接地故障保护,因此,该系统在实践过程中,外部导电部分若出现故障,且其电压在规定范围内的情况下,接地保护系统在不中断供电保护的前提下发出警报。TN接地保护系统最容易出现的短路问题主要集中在金属部分,在这种情况下需要充分利用电流保护器来有效的控制短路电流,以此为基础设置设备保护,接地设置的合理性和科学性可以在一定程度上使高层建筑低压配电系统出现接地故障的频率大大降低。但是值得注意的是,若高层建筑具有较长的电网线路或其具有较小的电网线路导线截面,其在保护设置时应该重视对漏电保护器的有效应用。TT接地保护系统也是在外部导电部分设置接地故障保护,实现有效保护电气,切断故障回路电流的目的。 此外,在低压配电系统接地保护中应该重视对漏电断路器的有效应用,合理选择漏电断路器可以从整体上提高低压配电系统的安全性。 Y语: 在高层建筑电气设计当中,低压配电系统的安全性至关重要,要想使其安全性得到一定的保障,就需要对低压配电系统采取接地保护措施,在一定程度上提高整个高层建筑电气系统运行的稳定性和安全性,从而使高层建筑电气设计水平得到较大的提升,以便可以更好的服务于广大百姓,为我国社会经济的可持续发展奠定良好的基础。 建筑电气安全论文:浅谈常用的建筑电气工程安全保护 摘要:通过建筑电气工程的认识,从电气工程的专业角度,来探讨建筑电气工程的一些安全保护措施。 关键词:建筑电气工程 安全性 保护 0引言 现在城市中的各种建筑几乎都是为了满足人们的生活和工作的需要,而安全问题应该放在第一位,因为没有了安全,就会让人置身于一个危险的环境中,舒适性就更无从谈起了。电气工程在人们的生活中可以说是无处不在,路灯、电梯、消防监控、网络光纤电视、家用电器等,这些都是建筑电气工程来联系在一起。 1建筑电气工程主要出现的一些问题 1.1 漏电、触电危险在建筑电气因为设计疏漏或安装上的疏忽,以及在系统使用过程中因为设备保养和操作不当,使电气设备、保护设备、线路出现绝缘能力下降、过热的情况,情况轻的只是造成设备损坏,严重的会对用户或工作人员造成人身伤害。 1.2 电气原因引起的火灾在火灾事故发生的原因中,因为电气原因引起火灾的比重相当高。很多人不懂电气工程的一些常识,私拉乱接电线,造成线路长期处在一个超载动行的状态,导致线路过热,使其绝缘层老化加速,绝缘性被破坏,这样就极容易造成线路短路引起火灾。用电设备的插头与插座或导线很可能出现接触不良,而开关电器时线路会出现过电压(瞬间电压过高)引起接触不良部分出现打火或拉弧,这样产生的火花就可能是火灾的起因。在自然环境中出现的雷电,也可能对建筑特别是其电气设备造成损坏,雷击时被击的建筑物电路中的电压电流瞬间被升到极高,并伴有高温和火花。如果建筑物的接地不良,雷击产生的大电流无法引入大地就会对人和设备造成危险。 1.3 静电造成的危险因为接地和一些连接装置的安装问题和设备维护疏漏,就可能让静电对设备内部的电子元器件造成损害,静电放电时的电弧也可能对操作人员造成伤害,所以静电危害是最常见,却最容易被人所忽略的。 1.4 电磁危害电磁方面的危害主要是影响人体,因为部分电气设备屏蔽不完全,一些高频设备设置不合适,就可能让人体受到超过自然环境中受到的电磁辐射的几倍甚至几十倍量。对操作人员的健康造成危害。 2建筑电气工程中的安全保护的注意点 2.1 设计选用材料及设备方面居民的用电需求和工矿企业的商业用电需求都很大,那么在设计的时候,设计人员就要考虑到该建筑工程中用电需求的增长。按照计算电流选择导线基础上,适当增大导线或电缆的截面积,对于主干线的配电设备同样要根据计算的电流,增大其容量作为未来用电负荷的增长预留一定的空间,如变压器,断路器,开关等。 在此特别讲一下电源进线的问题,建筑电气系统设计中,电源进线就是安装在建筑的总断路器之前的线,这条进线是不受建筑中总断路器的保护,只受制于上一级断路器,因而在建筑的电源进线选择时,要考虑本建筑所需要的计算电流与断路器的整定电流和上级线路中断路器的整定电流,把这两个因素作为电源进线选择的重要依据。电源进线处于两个建筑单位相连接的部位,并不属于进线之前或之后的独立的设计项目中,造成设计人员忽略该段线路需要受到其上级断路器的保护这个重要原则,致使电源进线线材选择时其导线截面相对较小,不能适应建筑电气工程现在这种大容量的需求,就会出现前文提到的线路过热的情况。笔者建议设计人员在施工图中将其注明。 2.2 绝缘保护绝缘可以说是建筑电气工程最重要部分,在设计人员设计选材时必须选择有安全质量认证的电线、电缆、变配电设备,其绝缘测试报告必须齐全。在施工阶段,材料、设备进场时要检查其绝缘测试合格证,并按照《规范》要求对材料和设备进行必要的绝缘测试,抽样率、抽样合格率都必须适合《验收规范》。 2.3 短路、过载保护短路、线路过载是建筑线路中最常出现的两类故障,而且这两种故障对建筑的电气性能影响也非常大。线路短路时,线路中的电流极短时间来就会提高到原电流的几倍,几十倍而产生很高的温度,过载是指线路中用电设备的总和超过线路的额定容量而造成线路的持续升温。一般的建筑电气工程对这两种情况会采用熔断器、小型断路器来进行安全保护,比较先进的做法是采用阶段继电保护装置,当线路中电流或电压突然异常变化,并且其变化值脱离继电保护装置的允许范围,保护装置就启动自动开关、隔离开关、空气开关等设备跳闸,把建筑电气系统从主线或支线中分离,以保护该级电气设备和线路的安全。 2.4 漏电保护电气系统漏电在一般情况下无从察觉,如果有人体触及就会有电流通过人体,如果电流超过人体的的耐受程度,那人体器官就会受到损伤。现阶段电气工程的设计按照国际,漏电保护器取30mA/s作为设计标准。分支线保护和末端保护是建筑电气工程中对漏电保护通常采用的两种方式,这样可以尽量缩小人体触电和故障性漏电引起的停电范围。用于漏电保护的设备主要是漏电保护器,它必须符合国家标准《漏电电流动作保护器》的要求,满足分级保护的级间协调原则,漏电动作电流及分断时间是衡量漏电保护质量好坏的两个标准。 2.5 接地保护接地保护的设置的重要性不言而喻,它能使电气设备在正常或线路故障情况下进行工作,还能为保证人身安全、防止触电事故。建筑电气工程系统中的线路或设备的某部分与大地做良好的电气接触,在发生接地故障时,保护装置能通过接地体把电流引向大地。例如高压和低压系统中的变压器中性点接地,零线中的其他地方进行一些重复性接地。对于防雷,必须有接地系统才能把雷暴中的高压、高电流引向电位为“0”的大地,而建筑中的钢筋、避雷针、接闪器就是做了安全保护的一部分。 2.6 电气工程系统的消防部分在建筑电气工程中对消防系统中的各种消防设备和应急系统要有可靠的供电,即要保证消防用电系统的独立性。在发生灾害的时候,消防设施不会因为断电而停止工作。电气工程中消防系统的电源负荷等级要作为整个建筑系统中最高级出现。在设计这部分的时候,要按照《民用建筑电气设计规范》进行设计。 建筑电气安全论文:关于高层建筑电气低压配电系统安全性设计探讨 摘 要:高层建筑中的电器应用以及电压负荷量都比较大,而这就对建筑电气设计中的低压配电系统的安全性提出了更高的要求。文章对高层建筑电气低压配电系统的安全设计问题进行了一些有意义的探讨,希望对相关工作能够有所借鉴。 关键词:高层建筑;低压配电系统;安全性设计 1 概述 随着建筑事业的快速发展,当前我国高层建筑无论在数量上还是在规模上都较过去有了一个显著提高,这一方面给建筑使用者带来了极大的便利,另一方面也对建筑的供配电安全提出了更高的要求。现阶段,低压配电系统在高层建筑的电气设计中取得了广泛的应用,但低压配电系统如果设计施工不当又极易引发安全问题,进而对整个建筑物的使用安全性都带来严重影响,必须引起我们充分的重视。 与普通建筑物相比,高层建筑的用电负荷量往往都比较大,而这就对其内部低压配电系统的工作可靠性提出了更高的要求。而目前我国的低压配电技术还不够成熟,造成其在实际应用中还存在不少安全隐患,必须特别重视低压配电系统的安全性问题。作者结合自己多年的工作实践经验,就高层建筑电气低压配电系统的安全设计问题进行了一些有意义的探讨,希望对相关工作能够有所借鉴。 2 影响低压配电系统安全性的原因分析 2.1 电气接地质量问题 现阶段,我国在高层建筑的电气设计及施工环节中,接地形式存在严重的混用问题,再加上供电系统也没有采取相应的接地措施或者没有按照相关规定进行正确接地,进而造成电气接地存在比较严重的安全隐患,不仅无法实现对重要电气设备的有效防护,严重的甚至还可能造成人员和设备损失,必须引起我们充分的重视。 2.2 保护装置不到位 通过对当前处于工作中的低压配电系统进行分析后可以发现,很多保护相关的装置都没有进行正确的设置,造成一旦出现漏电,保护装置也无法及时动作,进而就可能引发火灾等重大安全事故,而火灾事故一旦发生在高层建筑中,就会引起灾难性的严重后果。 2.3 漏电保护器使用问题 受到各种主、客观因素的影响,有时高层建筑中的电气接地将不可避免地会出现故障,进而可能引发比较严重的后果,如人触电击和电气火灾等。而为了有效应对这种威胁,漏电保护器开始在高层建筑的电气设计中得到了有效应用。但现实却是,漏电保护器因为选用不当等原因的影响,致使其功能往往不能得到有效的发挥,这就给供配电安全带来了不利因素。 2.4 越级跳闸导致巨额经济损失 对于在高层建筑电气设计中应用的低压配电系统,当下级配电回路出现短路故障时,那么由此而产生的较大的短路电流往往可能引发越级跳闸,进而导致大面积的断电故障发生。总之,因越级跳闸而造成的经济损失可能十分巨大,但受到关键核心技术无法突破的限制,该问题到目前为止也没有得到有效的解决,这是建筑电气设计人员亟需解决的一个难点问题。 3 高层建筑低压供配电系统设计要求 与传统普遍建筑相比,高层建筑中的电器设备数量和负荷量更多,对电气设计质量的要求也越来高,所以要保障低压配电系统的安全性和可靠性还是有一定难度的。此外,因为高层建筑的特点,造成其内的供配电线路也比较长,而这也同时增加了安全隐患。目前我国对高层建筑电气设计中应用的低压配电系统有着明确的要求,要重点确保消防电梯、消火栓、生活水泵等设备的用电。对于高层建筑中的低压配电系统来说,其设计方案也必须满足这些重要设备的用电要求,同时还应兼顾设计方案的简单、安全以及可靠性要求等。 4 提升低压配电系统安全性的设计措施探讨 4.1 对于接地的保护设计 在对高层建筑内的低压配电系统进行设计时,为了提高其工作的可靠性,降低人身以及设备受到的安全威胁,往往需要在系统中设置专门的接地保护或者安装能够自动切断故障电路的设备。这对提高高层建筑的供配电安全以及保障低压配电系统正常运行具有重要意义,必须加以充分重视。具体而言,要针对具体高层建筑的特点尤其是其中电气系统的特点来采取切实有效的接地保护措施。一般接地设置需要遵循以下原则:首先,不同高层建筑电气系统中的电气设备数量、类型以及使用情况存在差异,必须根据具体建筑中的电气系统实际情况来确定接地保护的形式。目前在高层建筑中应用较多的接地保护形式有Tr、TN和IT三种。其次,虽然接地保护形式存在多种,但无论采用哪种形式,都必须确保对总等电位进行联结。这样做的意义是为了避免建筑电路受到外部危险电压的不利影响。 4.2 配置要求 对于非消防I级供配电来说,应该采用双电源进行供电,以防止当一个电源出现故障后所造成的断电事故。而对于非消防II级供配电来说,可采取回路进行同时供电,保证充足电量。 此外,对于高层住宅干线配置来说,当前应用较为广泛的主要包括以下三种方案:(1)只使用一路电源和一台变压器。这种方案要将低压母线进行分段,主要应用在对负荷要求不高的普通建筑上。(2)独立使用两路电源和两台变压器,分列运行并设置备用电源。与第一种方案相比,这种方案的供电可靠性得到了极大地提升,适应具有较大负荷要求的高层建筑。(3)应用一路电源和一台变压器,并通过电源线低压侧引出两个回路电源。 4.3 低压配电系统中供电线路的安全性 对于低压配电系统而言,确保供电线路的安全性是其中非常重要的一项内容。具体而言,需要根据具体高层建筑的形式、特点以及用电设备的布置情况等对供电线路进行合理化的设计。在进行设计的过程中,要对外界可能对线路布置造成干扰的因素进行充分考虑,并同时确保线路在铺设过程中不易发生损毁以保障其使用寿命。高层建筑对于火灾的防范是其电气设计中的一项非常重要的内容,为了确保消防用设备的供电可靠性,一般需要采用专门的供电回路系统,并在整个消防系统的最后末一级的配电箱处专门装置自动切换设备,以便于在紧急情况下实现及时切换以保障供电的正常运行。 4.4 高层建筑接地保护设计中漏电断路器的选择 从理论上来说,漏电断路器对于避免很多因电气故障而造成的事故具有重要作用,但要确保漏电断路器能够正常发挥其作用,就必须根据当前高层建筑低压供配电系统的特点,对漏电断路器进行合理选型。在对漏电断路器进行选型的过程中,最重要的就是要确定漏电断路器的额定电流范围,要确保所选取型号的漏电断路器的额定电流一定要大于建筑供电系统发生断路外漏时的电流值。 5 结束语 对于高层建筑来说,确保供配电安全对于保障建筑使用者的人身和财产安全至关重要,而要做到这一点,就必须对低压配电系统进行安全设计,除了尽可能采用技术先进、可靠性较高的供配电设备外,还应通过设计优化来提高供电质量和供电安全,以保障整个建筑的使用安全,从而使其能够更好地为人类服务。 建筑电气安全论文:低压配电系统在高层建筑电气设计中的安全性分析 摘要:低压配电系统是高层建筑电气设计的重要部分,随着楼层的增加,整个建筑中的各种安全问题就凸显出来。建筑物越高,各个楼层的电气设备越会增加,使整个建筑的电气设计变得复杂而繁琐。高层建筑的电气设计不仅要考虑建筑整体供电的稳定性,还要满足电气设备的使用,所以对于高层建筑电气设计中低压配电系统的安全分析十分必要。 关键词:低压配电系统;高层建筑;电气设计;安全性;建筑物;电气设备 1 高层建筑物低压配电系统常见安全事故 我国经济在不断发展,越来越多的建筑开始耸立,造成我国土地资源越来越稀缺。所以,为了缓解这种土地危机,越来越多的建筑开始向空中发展。随着我国高层建筑的不断涌现,相关的安全问题也凸显出来。其中比较普遍的问题就是用电的问题。高层建筑电气设计中,一个重要的组成部分就是低压配电系统,低压配电系统在整个高层建筑的电气运行过程中起到至关重要的作用。低压配电系统由配电变电所、配电变压器、控制保护设备等部分组成。主要用来对电的使用进行分配,当它们发生严重的超负荷运行时就自行切断,确保电源线路和电动机的安全和完好无损。但是,近些年来,高层建筑的低压配电系统经常性的出现安全问题。究其原因,主要是一些配电系统安装人员自身的专业素质不够硬,而且选用的电气产品质量不过关,同时又对高层建筑中的电气线路和设备等检查不及时,导致低压配电系统经常性的漏电,严重时就会引发火灾,给人民的生命财产带来很大的威胁,因此我们可以看到低压配电系统在高层建筑中的重要性。 2 低压配电系统在高层建筑电气设计中的安全性 2.1 供电线路的安全分析 供电线路在进行设计时,应该充分考虑建筑物的材料、性质、环境以及电气设备等各个方面,应该尽量避免出现腐蚀线路等问题。在高层民用建筑中,消防用电设备应该采用其专门的供电线路,消防控制水泵、消防调度室、消防控制室、消防电梯等这些成套的设备的供电,都应该在最末一级的配电箱处设置自动的切换装置。而且电路的设置必须要符合相关的规定,不能私自改变电路设计或者说不按规定设计。对于地下室车库的照明配电应该抛弃以往那种将直接装在车库墙上的做法,而应该更加谨慎,应该设置专门的配电间来放配电箱,这样可以防止一旦火灾发生在配电箱附近,引起配电箱的着火。 2.2 配电方案的安全性分析 一般的高层民用建筑的变压器往往在两台以上,而且还配置有一台柴油发电机组。对于柴油机组,有一定的启动要求。一般来讲,当两进线回路都停电的时候,柴油机组此时作为应急电源,必须要在10秒内自动启动,这样它才能负担起重要的负荷的供电。而且为了保证消防用电的可靠性,在发生火灾时,要求能够自动切断非消防负荷的用电,所以我们应该对常见的变压器和柴油机组组成的配电方案的安全性进行充分的分析,这样才能提高低压配电系统配电方案的安全性。 3 高层建筑电气设计中的低压配电系统接地设置 3.1 接地安全保护设计 对于高层建筑物的电气设计要考虑多种方面的因素,其中放在首位的应该是人身安全。这里所讲的人身安全,不仅指在建筑物中工作或者生活的用电人民的人身安全,而且还包括在进行电气设计安装时工作人员的人身安全。高层建筑物因为楼层比较高,而且建筑物内人员比较多,发生危险时撤退疏散也需要很长的时间。基于这种情况考虑,一般的高层建筑物在设计电气设备时,都要保证有相应的可以自动切断故障点的装置设备,这就是我们平时所提到的接地保护装置。有了接地保护装置,可以为高层建筑的用电安全提供保障。当建筑物内发生危险时,接地保护装置可以自动切断故障点的用电,给人们的安全带来可靠的保障。而接地保护装置设计安装时,都要充分考虑建筑物的地形、电气设备、电路保护装置等因素,只有这样才可以尽量避免因为外部的不利因素对高层建筑物的电路运行带来的危险。 3.2 低压配电系统接地保护模式 在高层建筑物电气设计低压配电系统中,接地保护装置一般有三种比较有用且常见的模式。这三种模式分别是IT、TN和TT模式。下面我们对以下三种模式进行具体分析: 3.2.1 IT模式。TT系统通常也被称为接地制,这个系统对N没有特殊的要求,它主要是指每一根电气设备的PE线以及电源的接地线要保持各自独立接线的状态。在这样的情况下,如果某一个金属设备出现了故障问题使得线路中的电压出现了不稳定的波动,那么这种系统就能够有效地阻止这种情况的出现,这种特性不仅使得共用低压配电电网的负载需求得到了满足,而且对于村落中的居民用电的特点比如负载阻抗较小、分散度较高以及设备比较容易出现故障等能够较好地适应并解决,因此这种系统在我国农村居民配电系统中运用较为广泛。 第一,TN-C系统。TN-C系统的主要特点就是中性线和保护线是合为一体的,并且和设备的金属外壳一起接地。在电流的正常输送过程中,TN-C系统可以承载少量额外的谐波电流。其运行的过程主要是通过供电设备的外壳将N、PE互相连接起来形成一个整体,即PEN线。如果电路出现了故障,PEN线可以通过保护接零形成一种对地的高伏电压,这样对于因为电路故障所造成的电气设备的损害可以得到一定程度的减少。但是这种方法所连接的PEN线也有一定的缺陷,如果在接线两端的压差比较大或者是变化较快,那么由于双向导通特性会非常容易发生电位的不正常转移,如果中性线的电压达到了一个限度,就会造成接线和电气设备被烧坏的情况。因此这种系统对于供电需求比较精确的电子设备来说并不适用,但是由于它的安全性比较强,在相对稳定的供电系统中运用较为广泛。 第二,TN-S系统。在TN-S系统中,保护线和中性线是互相隔离开来的,在这种情况下,PE线本身是没有正常的电流通过的,那么它的外壳也就不会带电,这种系统用在居民以及要求较为精密的设备供电工作中比较多,同时安全性也比较高,但是它还是有一定的缺陷存在,当出现对地短路和故障电压扩散的情况时,这种系统并不能很好地进行解决,这种系统的N线上通过三种成分电流,它们分别是谐波电流、三相不平衡电流和单项工作电流,因为这三种电流是同时在N线上通过的,因此它所产生的绝对值一般比较大,另外,如果增加N线的线路,N线的阻抗会随之变大,而连接点处也存在阻抗,这两个因素会对地面产生相应的电压降,在日常工作中会有电击的危险。 第三,TN-C-S系统。TN-C-S系统是我国居民建筑较常用的低压配电接地系统,在这种系统中,中性线和保护线的连接情况是属于一部分合并、一部分分离的状态。它主要是先通过合并的线路将电力从变压器接到居民楼,再通过分离的线路进行各家各户的供电,这种接地系统不仅有效提升了接线方式的可操作性,而且具备较高的安全性。但是这种接地系统要及时对其接地端做好保养和定期检查的工作,避免不必要的损失出现。 3.2.2 TN模式。在这样的接地保护模式中,首先需要将整个建筑物的电气设备外壳都连接到一根保护线上去,同时低压配电系统的中性点之间也应该进行相应的连接。另外,具体来分,NT模式还可以再分为TN-C、TN-S和TN-C-S这三种。从整体上来讲,这三种模式都各有利弊,TN-S适用于数据处理以及精密的电子仪器或者是有危险易爆的场合,而TN-C-S一般常见于工矿企业这样的大型企业的供电线路中。 3.2.3 TT模式。采用这种模式的低压配电系统,它的电源的中性点处会进行恰当合理的直接接地保护装置的设计。一般这样的模式适用于城市公路的供电系统中。 3.3 接地保护设计中的漏电断路器分析 在高层建筑物进行接地保护装置时,漏电断路器可以说是必不可少的设备。但是对于那些漏电断路器的选择也要对实际的情况进行分析后再决定选用哪种断路器。在进行漏电断路器选择的时候,还要充分考虑到断路器的额定动作电流。因为额定动作电流的选择与低压配电系统中的漏电断路器的电击量要匹配,不然会带来很大的危险。一般来讲,电气系统中泄露的正常的电流会比漏电断路器的额定动作电流要小,这样才会保证电路电压不受损害。 对于如何提高高层建筑电气设计中低压配电系统的安全问题,任重而道远。第一,相关的工作人员一定要依照有关规定来设计和安装。同时有关部门对这些相关工作人员自身的素质和职业修养一定要更加重视,定期对他们进行培训,保证他们能够有更高的工作水平和规范化的操作。这样不仅可以保证建筑物电气设备设计的安全可靠,而且对他们自己的人身安全也有一定的帮助;第二,施工单位也应该保证使用合格的电气设备,不要为了降低成本贪图便宜使用那些劣质的不合格的产品,这样会带来无穷的后患;第三,用电人员也要规范用电,不要随意私改线路,这样容易导致电流电压不稳,产生意想不到的危险。 经过上面的讨论,已经明确了高层建筑中低压配电系统的内涵、特点、容易发生的事故等;紧接着对低压配电系统的安全性进行了分析,从它的供电线路、供电方案等方面进行了深入的了解;对接地保护装置进行了分析,包括它的模式、特点等;本文又对高层建筑中漏电断路器的选择进行了探讨,至此对高层建筑电气设计中低压配电系统的安全性进行了彻底的探究。但是仅仅有这些分析探究是不够的,理论上的知识必须应用到实践中才会对问题的解决有所帮助。所以,我们在进行高层建筑电气设计中低压配电系统时,一定要对其安全性进行彻底的分析和探讨,及时发现问题并进行解决,确保在进行设计和安装施工后,能够给人们带来极大的方便,尽量消除高层建筑电气设计中低压配电系统中存在的隐患,确保人民的人身和财产安全。 建筑电气安全论文:建筑电气施工中的安全问题及对策探讨 【摘 要】在建筑电气施工的过程中,常常存在着安全问题,严重的影响到建筑电气施工的质量,也影响到施工人员的人身安全。因此,在实际的工作中,需要对建筑电气施工中的安全问题进行细致的分析,从而采取针对性的解决措施,全面的提高建筑电气施工的安全性,确保建筑电气施工的有序进行。 【关键词】建筑电气施工;安全问题;对策 前言 在建筑电气施工的过程中,其最为重要的就是安全问题,安全是建筑电气工程施工的基础,也是确保施工人员人身安全的重要保障。但是,从实际的工作来看,由于多种因素的共同作用,导致电气施工安全问题频繁出现,一方面影响到工程的顺利施工,另外一方面也造成了较大的安全威胁,严重的影响到建筑电气施工的有序进行。因此,需要采取有效的措施进行解决,下面进行详细的分析。 一、建筑电气施工中的安全问题分析 从目前建筑电气施工的实际情况来看,其主要存在着如下几个方面的安全问题。1.施工人员安全防护工作没有做到位。众所周知,在建筑电气施工现场,很多施工人员是带电作业,其中存在着一定的危险性,施工人员需要结合建筑电气施工规范的相关要求进行安全防护,确保施工中的人身安全[1]。但是,很多施工人员的安全意识较低,在施工中没有做好安全防护工作,进而诱发危险,甚至是危及到施工人员的生命安全,严重的影响到建筑电气施工的安全性,进而造成非常严重的后果,不利于建筑电气施工的有序进行。2.施工人员操作设备的水平较低,进而导致在操作设备的过程中由于操作不当而诱发危险,给施工人员造成了较大的伤害,同时也严重的耽误了建筑电气工程的施工工期,影响到施工的质量。3.施工现场秩序混乱,存在着很多的安全隐患,例如,施工材料随意摆放,电线安全工作的检查不到位等等,进而诱发诸多的安全问题,影响到建筑电气施工的安全进行[2]。 二、解决对策分析 鉴于在目前建筑电气施工中存在着的诸多安全问题,相关人员应该细致的分析这些安全问题,并且采取有效的措施进行针对性的解决,以最大程度的确保建筑电气施工的安全性,下面进行详细的分析。 (一)要求施工人员做好安全防护工作 在建筑电气施工的过程中,施工人员的安全防护工作非常重要,由于电气施工现场很多的施工环节都是带电作业,其中具有一定的危险性,施工人员应做好绝缘措施,戴好相应的绝缘设施,这样才能确保施工的安全性。具体应做如下几个方面的努力。1.加强对施工人员的安全教育,提高施工人员的安全意识。使施工人员能够了解到在施工中需要进行怎样的自我防护,具体的防护措施包括哪些,进而才能真正的确保建筑电气施工的安全性,同时也最大程度的保证施工人员的人身安全[3]。2.注重对施工人员现场防护工作的检查,如果发现施工人员没有佩戴相应的安全防护设施,应给予一定的处罚,以起到警示的作用。 (二)提高施工人员操作机械设备的水平,减少不当操作问题的发生 由于施工人员操作机械设备不当也容易引发安全问题,影响到施工人员施工的安全,同时也会造成较大的经济损失,对建筑电气施工的顺利实施非常不利,针对于此种情况,在建筑电气施工的过程中,需要不断的提高施工人员操作机械设备的水平,以减少不当操作问题的发生。首先,应对施工人员的操作流程进行指导,使施工人员了解每个设备具体的操作规范,有助于避免安全问题的发生[4]。其次,应对施工人员的操作情况进行检查,如果发现有操作不当的情况,通过及时的纠正也能确保操作的规范性和安全性,进而实现最佳的操作效果,促进建筑电气施工的有序进行。 (三)规范施工现场秩序,减少施工安全隐患 在建筑电气施工的过程中,还应该进一步规范施工现场的秩序,确保施工现场中的施工人员、施工设备、施工材料等都具有一定的秩序性,避免出现混乱的情况,能有效的减少施工中的安全隐患[5]。例如,做好施工材料的管理工作,避免由于施工材料存放不科学而诱发安全问题。做好施工人员的技术管理工作,进一步提高施工人员的技术水平,避免由于施工人员技术水平过低而造成安全问题。进而通过多方面的努力,全面的确保建筑电气施工的安全性,促进建筑电气施工工程顺利的实施和高质量的完成。 三、结束语 在建筑电气施工的过程中,常常存在着施工人员安全防护工作没有做到位、施工人员操作设备的水平较低以及施工现场秩序混乱等安全问题,而这些问题的存在,影响到施工的安全,容易引发安全事故,耽误工程的工期,影响到建筑电气施工的顺利开展和顺利完成。因此,对建筑电气施工进行安全管理是非常有必要的,同时科学的实施,能够最大程度的确保建筑电气施工的安全性,从而实现最佳的施工效果。
在这样的社会背景下,如何最大限度地利用网络文化的积极影响,减少网络文化带来的负面影响,成为教师和学校首要关注的问题之一。 随着社会科学技术的发展,网络已渗透到社会的各个方面,正在改变着人们的生活、学习、工作方式和思维方式。特别是我国近几年来在信息技术方面取得突飞猛进的发展,4G网络时代、5G网络时代接踵而来。我国的网民数量也在不断增加,2018年中国互联网络信息中心(CNNIC41)公布的《中国互联网络发展状况统计报告》显示,截至2017年12月,我国网民的规模已达到7.72亿,中国网民年龄结构中,网民以10~39岁群体为主,占整体网民的73.0%;在中国网民学历结构中,高中/中专/技校的网民占比例为25.4%。网络以其自身的丰富、快捷、虚拟性等特点吸引着广大中学生的参与,为中学生形成新的价值观和创新意识提供了有利的条件;但是由于高中生社会阅历不足,认知水平的发展还不足以形成正确的价值判断能力,面对纷繁复杂、良莠不齐的网络文化,一些不良的网络言语和行为冲击着高中生的思想,对培养高中生的价值观念、思维方式、行为习惯等产生了一些消极的影响。 一、网络文化对高中思想政治教育的影响 网络文化的发展,为高中生的学习提供了一个更广阔的平台,给高中思想政治教育提供了很多机遇。但是,由于网络文化的质量参差不齐,一些落后和低俗的文化也会给学生思想政治学习产生消极的影响。 (一)网络文化冲击中学生的思想价值观念 网络内容丰富,形式多样,对人们具有很大的吸引力。高中生刚好处于好奇心强且价值观形成的重要时期,意志力还不够坚定。面对网络文化的多种诱惑,如果没有正确的价值引导,就非常容易迷失自我,形成错误的价值观。一方面,由于网络具有虚拟性,网络活动主要是依靠道德约束,很多低素质网民就会在网络里放纵自己的行为,把对现实的不满发泄在网络里,言语偏激,甚至是恶意攻击他人。比如,网络人肉搜索,利用网络进行诈骗犯罪行为。网络直播的兴起让更多的人有机会表现自己,部分网民言语和行为与主流价值观相悖,并且深受中学生的热捧。这些网络行为间接地对高中生造成了不良的影响,导致部分意志不坚定的学生道德意识发生了扭曲。另一方面,由于网络传播不受时间、国界、民族的限制,其发展的限度也是由各个国家的信息技术发展水平决定,因此,一些西方国家凭借本国的科技优势,在互联网上以各种形式传播蕴含有西方资产阶级意识形态价值观的网络文化,高中生在接触和利用网络文化的过程中无形中受到影响,价值观受到冲击,极大地制约了我国中学生思想政治教育的有效性。 (二)网络文化对高中生的身心健康造成严重干扰 网络文化包罗万象,人们可以利用网络文化进行学习、工作和娱乐休闲。高中生在学习之余,通过上网可以开阔眼界,增长见识。一方面,由于网络文化的开放性,会出现很多低俗不堪的内容,比如,黄色图片、视频、小说等。这些内容都会对高中生的身心带来伤害。另一方面,由于高中生的自律性还不强,一些人沉迷于网络游戏无法自拔。很多大型游戏一般都含有大量的暴力元素,玩家为了通关、升级,就需要不惜手段达到目的。高中生长期沉浸在游戏里深受其影响,同时习惯了与游戏好友或是游戏角色的虚拟“交流”,在现实中却表现出冷漠、孤僻、固执等极端的心理问题,缺乏正确处理人际关系的能力,加上该年龄阶段性格暴躁、易冲动,在学生交往的过程中就非常容易因为小摩擦而导致出现斗殴的现象。此外,学生长期长时间使用网络,会出现精神萎靡不振,注意力无法集中的现象,如果连续通宵熬夜,给身体造成很大的伤害,甚至还会有猝死的风险。网络文化对高中生身体和心理造成的严重影响,给思想教育工作带来新的严峻挑战。 (三)网络文化使高中思想政治教育工作环境复杂化 一直以来,我国高中思想政治教育都是继承优秀的传统文化与社会发展的时代要求相结合为主要内容的德育教育,比如儒家 “五常”,即“仁”“义”“礼”“智”“信”。在传统的思想政治教育过程中,学校是进行思想政治教育的主要阵地,形式主要有全校机会、班会、校园文化长廊等,每个周或是每个月份都会有相应的教育主题,对学生的思想政治教育具有针对性,且需要在规定时间和空间内进行,保障了教育的实效性。但是,由于网络的快速发展,高中思想政治教育工作的环境变得复杂化。一方面,网络的开放性使得思想政治教育的时间和空间条件改变,学生除了可以接受传统教育方式之外,还可以接受其他方式教育,这就使思想政治教育的效果产生了不确定性。另一方面,由于网络文化的丰富多样,让学生有机会接触到更多的思想意识形态,其中部分内容与我国思想政治教育的要求不符合,与以往思想政治教育工作者所传授的内容相悖,这就对思想政治教育者及教育内容的权威性造成威胁,教学效果也会大打折扣。 二、优化应用网络文化开展高中思想政治教育的策略 网络文化对于高中思想政治教育就像是一把双刃剑,我们要采取有效对策,最大限度地发挥其积极作用,降低消极影响。 (一)完善关于网络安全的法律法规 网络作为一个公共活动的平台,任何人在有网络和设备的情况下都可以进行网络活动。部分网民在网络交往中违背道德法律,导致网络环境乌烟瘴气。高中生作为上网的主力军之一,网络参与度非常高,所以,为了给高中生的网络生活创造良好的环境,需要社会加强网络管理,国家完善相关网络法律法规。我国一直以来也在积极制定有关网络安全法律,主要有《中华人民共和国计算机信息系统安全保护条例》《中华人民共和国计算机信息网络国际联网管理暂行规定》《计算机信息网络国际联网安全保护管理办法》。①此外,还有2017年6月正式实施的《中华人民共和国网络安全法》,这是我国网络领域的基础性法律。②这些法律都对我国网络安全和净化环境起到了积极的作用,但是面对纷繁复杂和快速变换的信息网络,我国的法律还需要不断修改、补充和完善,特别是关于未成年人上网的法律保护方面,还需要进一步的探索,以期给中学生一个更加健康、安全的网络环境。我国在此基础上可以借鉴其他国家的一些做法,比如,美国《儿童网络保护法》《通信庄严法》,主要是禁止任何人在网络上非法传播具有情色、猥亵内容的信息③;2015年参议院通过的《网络安全信息共享法案(修正案)》,主要目的是降低起诉他国网络犯罪人的门槛。 (二)教师要更新教育理念,提高网络引导新技能 教师作为高中思想政治教育的主要工作者,教育理念也需要与时俱进。这就要求教师要树立“以学生为中心”的教育理念,主动转变思想政治教育观念,树立互联网思维,要用辩证的观点看待网络文化的作用,充分认识到网络在学生思想政治教育中的重要作用;在平时要有意识地收集网络文化中积极的内容,并在课堂教学中充分利用;在网络教学能力上,教师要熟练掌握多媒体课件制作、视频剪辑、设备使用等技能。此外,除了依靠传统的面对面的方式进行思想政治教育外,教师还可以充分利用学生习惯、喜爱的网络沟通渠道进行教育,比如,QQ、微信、微博等,建立班级QQ群、微信群或是进行一对一的思想政治教育。 (三)增强高中生自我思想政治教育的意识 教学是教师的“教”与学生的“学”所组成的双边的活动,在对高中生进行思想政治教育的过程中既要重视教师的引导作用,还要充分发挥学生的学习自主性。首先,高中生的价值观虽未真正地成熟稳定,但是他们从小学就开始接受正规的思想政治教育,对于问题的思考已经具有初步辨别是非的能力,因此,在面对包罗万象的网络文化的时候,鼓励高中生要坚持理性对待、不盲目跟风,对于独自思考解决不了的问题,要及时向老师请教,从而提高自己辨别思考的能力。其次,学生在平日的生活学习中,要努力提高自身的道德境界,主要表现在自律方面,同时还要主动了解相关法律、法规的内容,知道法律赋予我们的权利和义务。高中生在参与网络活动的过程中,要自觉控制自己的行为、言语,不存在侥幸心理,不做违反伦理道德的事情,要自觉抵制违法犯罪的网络行为,在看到不合法行为的时候要勇于向有关部门举报。最后,学生自己要合理安排好上网的时间,做到劳逸结合,科学上网,养成良好的上网习惯。网络文化的发展作为一个时代不可逆的潮流,对高中思想政治教育而言既是机遇又是挑战,只有学生自身、学校和社会等多方面相互配合,紧跟网络文化发展的步伐,充分利用好网络文化的优势、网络技术的平台,扩展思想政治教育工作的空间和渠道,探索新思路,解决新矛盾,才能更好地促进高中思想政治教育的开展。
电子商务在保险业中的应用:论电子商务在我国保险业中的应用与发展 [摘要]随着互联网和科技的进步,一种新型的商业模式如雨后春笋般的发展着,这种发展迅速的模式就是电子商务运营模式。本文主要探讨了电子商务在我国保险业中的应用和发展过程。 [关键词]电子商务 保险 应用发展 时代的发展带动了通讯科技与网络技术的迅速发展和广泛普及,电子商务运营模式作为与传统运营模式截然相反的一种新型商务模式,也迎来了快速应用和发展的春天。电子商务现在被应用的范围和领域很广,而且发展呈现越来越宽广的趋势,电子商务与传统的商务活动模式存在很大的差异,但是这种差异却很好的弥补了传统商务模式的短板,最主要表现在电子商务利用现代科技手段延长了时间和空间的范畴,推动了商品大范围的流通和经济的发展。 一、电子商务及其在保险业的应用 电子商务是指以科技网络为基础,以电子化方式为营销手段,突破过往传统商贸活动模式而进行各种线上商贸活动的过程。电子商务运用现代通讯科技以及电子化手段,将过去传统运营模式带来的局限扫除,扩展了时间和空间的范畴,打破了不同国家、不同地区、不同部门与行业等有形或无形的壁垒与界限,以线上交易的方式代替了面对面的交易方式,推动了商品大范围的流通和经济的发展。 电子商务的发展领域也渗透到了保险行业,一些保险产品和管理活动都在运用电子商务模式,保险电子商务应运而生。保险电子商务也被称作为线上保险或者网上保险,是指保险业利用现代互联网技术和先进的数字信息传媒技术对保险产品销售和经营活动的开展。 二、电子商务在我国保险业应用及发展状况 我国保险行业在过去六十年的发展过程中,已经取得了比较大的发展进步,保险业现已构成我国国民经济和社会生活中一个分量十足的关键组成部分。但是我国的保险电子商务还处于“婴幼儿”阶段,没有发展成熟,目前线上保险或者说网上保险还只是对保险产品销售、保险管理活动起到一个辅助补充的作用,因此我国的保险电子商务的发展还是面临艰巨的任务。 于一九九七年由中国保险学会和北京维信投资顾问有限公司共同发起成立的中国保险信息网是我国的首家保险线上网站,这也开启了我国保险行业拥有第三方网站的先例。随后不久,由中国保险信息网为新华人寿保险公司促成周内第一份网上保险单,标志着保险产品网上交易模式的突破和成功。两千年八月份太平洋保险公司在市场竞争的压力下对保险电子行业实行了一项意义非凡的改革——建立太平洋保险网站。第二年三月份太平洋保险北京分公司与朗络开始合作,开通了“网神”,并推出了30余个保险产品种类,真正实现了保险线上交易。与此同时,国内其他保险公司也在这种势头下陆续建立各自的的电子商务网站,加入保险产品线上销售大部队,保险电子商务的线上销售作用愈显清晰。同年八月份中国平安保险(集团)股份有限公司,正式启用一站式综合理财网站,开始进入电子商务。九月份泰康人寿保险公司独家进行投资,开通了大型电子商务网站“泰康在线”,名副其实的开通了客户在线投保的业务。与此同时,非保险公司,以网络公司为代表,也在积极建立相类似的保险网站。例如上海易保科技有限公司开发并运营了易保网等第三方网站。第三方网站为保险受益者与管理者以及相关的保险组织提供了相对比较独立的线上交流和交易的可靠平台,有利于客户能充分的了解保险,有利于保险公司和保险人员开拓保险产品的客户来源,还有利于保险相关机构削减运营成本,并提供高质量的产品和服务。 三、如何开展我国保险电子商务运营模式 我国保险业发展电子商务的开展要从以下几个方面着手: 首先,树立并强化保险业电子商务重要性意识。保险公司要擅长利用现代网络科技和先进的电子信息手段开展保险产品的销售和保险活动的管理,抢先在电子商务市场上占有一席之地,从现在开始实施抢先占领市场的战略。 其次,将信息化引进保险公司内部管理中。保险业电子商务不仅仅只是线上销售保险产品,还包括保险公司内部管理工作的现代化和信息化。保险管理工作的信息化,表现在将业务发展与管控、经营管理、财务核算与监督等经营活动实现电子化和数字化,内部管理的信息化能够为保险产品销售的电子化提供有力的支持。 再次,培养专门的保险电子商务人才是关键。保险电子商务运营模式是与以往保险销售模式完全不同的模式,是对运营模式的全面而深刻的创新。新型的销售模式对从业人员也提出了新的要求,所以必须培养专门的保险电子商业人才,这样才能推进我国保险电子商务的进展。 最后,要为我国电子商务的发展营造一个良好的大环境。良好体现在三个方面:一是资金、科技、人员的支持;而是保险电子商务重要性意识的建立;三是扶持保险电子商务运营模式的政策法规。 综上所述.时代的发展带动了通讯科技与网络技术的迅速发展和广泛普及,电子商务运营模式作为与传统运营模式截然相反的一种新型商务模式,也迎来了快速应用和发展的春天。电子商务现在被应用的范围和领域很广,而且发展呈现越来越宽广的趋势。但是在发展过程中还是存在一些障碍,需要集思广益,制定策略来推进我国保险电子商务的进一步开展。 电子商务在保险业中的应用:保险业信息化与电子商务 摘要:本文介绍了电子商务在保险行业的一个现状,以及其对保险行业的作用,并对保险电子商务的具体功能实现模式和发展趋势进行了一个分析。 关键词:信息技术 保险信息化 计算机网络 服务 市场竞争 1 保险业信息化概述 随着互联网技术的全面普及,网络购物已经成为重要的一种消费方式,我国互联网应用的商业化的程度也显著提高。IT技术的快速发展和业务需求的变革,倒逼金融行业三驾马车之一的保险行业纷纷加快信息技术建设的步伐,建立自己的电子商务网站,并应用IT技术将前台和后台的生产系统进行有效的对接,在外部与商业银行联网,开展进行在线销售和理赔的尝试。在信息领域的建设过程中,简单险种演变成网上直销模式是保险电子商务发展历程中的一大亮点。这样人们足不出户就能了解并购买保险产品并得到相应的服务,不仅拉近了保险与社会公众的距离,而且也完善了公司的销售和服务结构,为保险业提供一种全新的服务方式,为保险业的发展与竞争提供了新的场所,为保险行业提供了前所未有的崭新机遇。 2 电子商务对保险业的作用 保险电子商务是用户通过互联网主动识别并购买保险产品的过程,那么基本上避开了中介的推销,所以相对于传统的销售渠道,网上保险是保险公司和客户之间的直接的面对面的交易行为,能够有效地规避销售误导和降低风险,并且显著地降低保险公司和客户投保的成本,拉近保险与社会公众的距离,促进保险业为全社会提供更加全面、更加深入的服务。有专家指出,科技创新是转变保险业发展方式的重要途径。大力发展保险电子商务,有利于优化保险业渠道结构、培育新的业务增长点、促进全行业形成以创新为动力的发展模式。当前保险电子商务已进入高速发展期,截至2009年底,全国有32家保险公司开展了网络销售,36家保险公司开展了电话销售业务。2009年我国保险业网上实现保费收入77.7亿元,其中财产险保费收入51.7亿元,人身险保费收入26亿元。保险电子商务日益成为重要的营销渠道和新的业务增长点。 3 保险电子商务平台的运作模式 3.1 保险电子商务平台的直销模式 随着计算机网络技术的发展和保险公司的业务拓展,网上直销险种的种类、规模和保费收入逐年增长。多年的保险电子商务发展过程中。产生了多种形式的产品直销型保险电子商务平台。 3.2 保险电子商务平台的供需中介模式 随着保险业的发展,中国广大的保险营销员和广大需要了解、咨询、查看、对比保险产品的受众人群,这样,供需中介型保险电子商务网站模式就应运而生。交易产品主要是保障额度较高、费用较为高昂、保障和缴费期限较长的寿险产品。通过技术手段打造一个双方供需交易促进平台,在这平台上,客户留下联系信息或直接选择保险营销员免费获得保险服务,保险营销员通过免费门店或签约付费形式接触更多客户的经营模式。 3.3 保险电子商务中产品搜索、对比与导购型模式 直 销型保险电子商务平台的产品搜索、对比与导购,汇集大小保险公司及专业中介公司的数百上千款可在线交易(或在线预约)产品,以搜索、对比、需求测试、在线咨询等方式将客户需求明确下来并导航链接到相应交易平台。 除此以外,保险电子商务平台还有其它一些运作模式。中国电子商务保险发展到今天,虽不说已是百家争鸣,但也是小有规模了,相比数年前保险电子商务行业的情况,今天的繁荣景象令人感慨。我们正处于保险电子商务发展的大时代。 4 保险业电子商务发展趋势 大力发展电子商务是保险业转变发展方式的重要途径,也是保险业实现科学发展的客观要求。全行业要把握网络时代市场发展的趋势,抓住机遇充分发挥保险公司的主体作用,不断提高保险电子商务的应用水平。各保险公司要进一步加强对网民保险需求和购买习惯的研究,坚持市场导向,不断丰富网上销售的保险产品,积极构建安全、高效的电子商务平台,结合网络、电话、短信等多种通讯手段,广泛开展宣传、产品营销、在线销售、客户支持服务,提高综合服务水平。 数据显示,保险网销在2009年实现首次井喷,市场规模增长近10倍——截至2009年底,全国有32家保险公司开展网络销售,共实现保费收入77.7亿元,其中财险保费收入51.7亿元,寿险保费收入26亿元。上海财经大学保险系主任钟明指出,保险网销的成功其实是站在保险电销的肩膀上的,保险电销的普及为保险网销铺好了市场化的道路。随着保险公司投入的加大以及在线交易技术的成熟,保险网销有望成为保险公司未来10年重要的营销渠道和新的业务增长点。 5 结束语 信息化是电子商务的基础,保险电子商务的发展有赖于行业信息化水平的提升。各保险公司要进一步加强信息化建设,不断完善信息化基础设施,加强应用、建设和整合工作,构建集中、统一、安全、高效的信息化应用体系。这样才能增强协同应用能力,不断提高保险公司的综合竞争力。 电子商务在保险业中的应用:浅析电子商务在保险业中的应用 摘 要:电子商务的迅猛发展给保险业带来了巨大的机遇,从保险业的销售特点、销售方式来看,电子商务在保险业中的应用有着很大优势。本文阐述了电子商务在保险业中的应用概况,分析了电子商务在保险业应用中存在的问题,针对这些问题提出了相应的对策建议,为促进电子商务在保险业中的应用起到一些参考作用。 关键词:保险业;电子商务;信息安全 在网络时代的今天,电子商务的出现和快速发展极大改变了人们的生活方式和工作方式,对于保险业来说也是如此。传统的保险销售成本很大,而利用电子商务平台进行保险销售则能够有效弥补传统销售方式的不足,降低销售成本,促进销量的提升。 一、电子商务在保险业中的应用概述 我国保险业经过几十年的发展已经形成了一定的规模,在保险销售模式上也形成了较为成熟的模式,但是随着保险业的快速发展,保险市场竞争也日趋激烈,传统的保险销售模式很难被消费者所认同。近年来电子商务的快速发展给众多行业领域都带来了发展机遇,对于保险业来说也是如此,利用电子商务平台进行保险销售有着很大的发展潜力。 电子商务在保险业产品销售及经营管理活动中的应用与发展,产生了电子商务的一个分支――保险电子商务。保险电子商务也可称作网上保险,是指保险业利用互联网和先进的数字信息传媒技术进行的各项保险产品销售及经营管理活动[1]。电子商务在保险业中的应用,不需要专人销售,有效降低销售成本,在网络平台上进行相关信息的咨询和销售也能极大提高销售效率。 在当前电子计算机和信息网络技术迅速发展的大趋势下,特别是随着互联网、通讯网、物联网等多网融合与快速发展,电子商务在保险业中的应用具有广阔无限的发展前景。 二、电子商务在保险业应用中存在的问题 1.保险系统对接不完善 在我国现行的保险系统中,区域性差异很大,即使是同一个保险公司,在不同地区的保险业务中也有着很大的差异,这一问题反映在保险系统对接上就存在很大的难题,例如不同地区的客户通过电子商务平台购买保险,各种手续十分复杂,降低了保险电子商务的便捷性。在传统保险业务销售方式中,销售人员主要针对的销售区域为固定的区域,保险系统对接不完善的问题也就没有暴露出来,然而在电子商务平台上进行保险销售,客户可能来自我国的各个省份地区,在保险业务选择上就存在一定的差别。 同时,保险系统对接不完善的问题还体现在保险系统同电子商务的系统对接上。保险电子商务的主要凭证为电子保单,而我国目前关于电子保单的法律认定方面还存在着一定的欠缺。为了弥补电子保单法律意义不足的问题,一些保险电子商务在销售中还会通过邮寄书面合同的方式来进一步确认,在这个过程中,保险系统同电子商务的支付系统对接方面就存在着一定的不足。 2.用户信息安全保护方面存在隐患 由于保险业在投保过程中会涉及到用户的大量个人信息,而在电子商务平台进行投保时,用户个人信息的传输是在网上进行的,这就使得用户信息的安全保护方面存在一定的隐患。在网络时代的今天,用户个人信息安全问题非常重要,一旦发生用户个人信息泄露问题将可能给用户造成巨大的财产损失,近年来我国频繁爆发出用户个人信息泄露的事件,也引发了关于用户信息安全的关注[2]。对于电子商务在保险业中的应用来说,做好互用信息安全保护工作是重要的基础,如果客户通过网络平台在投保的过程中发生用户信息泄露,不但会造成用户个人利益的损失,还会给相应的保险公司带来一定的损害。在当前的电子商务在保险业中的应用,主要是通过一些网站平台进行的,然而一些保险公司所应用的网站由于在信息安全方法方面缺乏较好的建设,便导致用户在网上投保中存在着用户信息泄露的隐患。 3.市场认可程度不高 电子商务在保险业中的应用时间并不长,还没有形成足够的规模,在当前我国保险销售中,通过网络平台销售的份额比例并不高,这表明电子商务在保险业中的应用还没有形成足够的市场认可度。也就是说,在当前,相当一部分保险客户并不认可保险电子商务这种形式。之所以会产生这种情况,一方面是因为客户不信任这种投保方式的安全性和可靠性,对于电子保单的法律意义也存在疑问;另一方面,由于保险电子商务这种形式还没有真正的实现大规模推广,接触这一投保形式的并不多,仅是在车险等领域有着较为广泛的应用。同时,在一些保险业务的投保过程中,往往要对投保人和被保人进行详尽的调查,核实其身体情况、收入情况、家庭情况、工作情况等等,在对这些信息核实无误之后再办理投保业务。而电保险子商务在现行的模式下很难有效解决这一问题,这也是阻碍电子商务在保险也应用与发展的一个重要原因。在这一问题下,还产生了对于客户信任和认可方面的影响,由于缺乏完善的信息核实模式,客户也往往不信任保险电子商务。 三、电子商务在保险业中应用的解决对策 1.建立起完善的保险系统对接模式 要实现电子商务在保险业中的较好发展,应当首先对于当前的保险系统进行相关的完善,特别是在保险系统的对接方面,例如保险系统内部的对接、保险系统同电子商务系统的对接等等。其中较为重要的便是要结保险系统内部对接方面的问题。针对保险公司在不同地区的保险业务存在差别的情况,应当在保险系统中进行统一或者制定完善的选择方案。针对不同地区的客户,在保险业务的选择上应当尽量统一,同时,一些保险业务随着时间的推移还在发生着变化,如何解决新旧保险业务对接的问题也是完善保险系统对接模式的重要方面。在保险系统和电子商务系统的对接方面,主要是技术问题,针对电子商务的特点制定出完善的对接模式,并且做好界面优化工作,应当尽量简洁、方便。建立起完善的保险系统对接模式,有助于给客户带来更好的使用体验,特别是在保险业务的选择也对比上,在当前保险市场竞争激励的情况下,完善保险系统的对接模式也有利于提高市场竞争力。 2.做好用户信息安全保护工作 做好用户信息安全保护工作是良好开展电子商务在保险业应用的基础,在网络时代的今天,用户个人信息泄露问题时有发生,由此带来的财产损失问题也日益突出。保险电子商务中所产生的用户个人信息非常多,也是通过网络传输完成投保的,一旦发生用户信息泄露问题将可能造成不可挽回的损失。因而对于保险公司和销售企业来说,在电子商务的应用中应当着重于用户信息安全保护建设,在硬件、软件和管理方面做好完善的保障工作,特别是在网站的运营中,应当严防用户个人信息的泄露问题[3]。同时,对于客户来说也应当提高自己的安全意识,特别是在投保网站的选择上,不随意泄露自己的个人信息,不打开陌生网站、陌生邮件等等。这也要求客户在网络的使用过程中养成较好的使用习惯,学习相关的信息安全知识。用户信息的安全保护工作需要多方面的努力,其中保险公司和销售企业承担者巨大的责任,作为客户信息安全的保护主体,保险公司和销售企业应当积极建立起完善的客户信息安全保护机制,这也有利于提高其市场竞争力。 3.积极进行市场宣传推广 目前,电子商务在保险业中的应用发展还没有形成足够的规模和市场认可度,针对这一问题,保险公司和销售企业应当积极进行保险电子商务的宣传和推广,在网络上进行投保能够更加便捷。保险公司和销售企业在推广的过程中,可以退出一些相关的优惠活动,例如对于在其电子商务平台上进行网上投保的客户,实施一定的优惠,利用这种优惠活动吸引更多的客户参与到网上投保这种形式中来。在一些保险业务领域,如车险等,可以较好的结合电子商务平台销售,对于这类保险产品的销售便可以借鉴一些普通商品的网络营销成功案例,将保险产品当做一种普通商品进行销售,重点突出其性价比优势。对于客户来说,在保险产品众多的当前,选择物美价廉的保险产品是保险电子商务销售的主要特点,不同于传统保险销售方式,在电子商务平台上,客户可以将各个保险公司的保险产品进行比对,从而选择性价比最高的产品。 四、结论 保险业在当前已经呈现出激烈的市场竞争态势,众多保险公司和保险产品充斥市场,保险公司竞争压力持续增大,因而对于保险公司来说,电子商务应用所带来的巨大机遇便有着重要作用。电子商务在保险业的应用中,还存在着一些问题,例如保险系统对接模式不完善、用户信息安全存在隐患、市场认可度不高等问题。对于这些问题积极进行解决,有利于促进电子商务在保险业中的应用,也有利于电子商务的发展,能够使得电子商务和保险业在发展中获得双赢。 近年来,网上投保在中国取得了长足的发展,不少保险平台如雨后春笋般了冒了出来,而保险巨头们也纷纷推出自己的在线投保平台。以最早开展网上投保服务的泰康在线()为例,两年前,年网上交易额就达到数亿元,牢牢确立了其作为国内保险电子商务平台的领先地位。 泰康在线的快速成长所折射出的网上投保趋势,也正代表中国保险业电子商务化的发展方向。 多元化一站式服务 尽管当前几乎所有的保险公司都建有自己的网站,但业界人士认为,大部分保险公司处于电子商务发展的初级阶段,即利用保险网站一些有关保险公司文化、产品及服务的简单介绍,或是网上订单、线下交易,从严格意义上讲,这些并不是真正的电子商务。而另外一些走在电子商务前列的保险网站,如中国人寿的官方网站、太平洋保险“在线投保”,也只是简单提供了几款产品的投保,并不能满足消费者的需求。 事实上,随着消费者保险意识的提高,多样化的保险需求也越来越明显。记者观察到,投资理财保险、组合保险、健康保险、定期寿险、少儿教育金、意外险、旅游签证险六大类的共十几种产品在泰康在线网站均实现了网络销售,最终满足用户从理财、健康、教育、旅游到养老等各个方面的全面需求。 产品种类的不断丰富,使得泰康人寿的在线保费收人连续多年保持100%以上的增长速度。随着保险业电子商务的不断深化,各种适合网络销售的险种必然会越来越丰富,而泰康在线所提供的种类丰富、保障全面的保险产品正是代表保险品种多样化的趋势。 值得注意的是,与第三方保险网站(通常是网上下订单,线下交易)的交易方式所不同,泰康在线则真正实现了“轻轻一点鼠标,几分钟完成交易”的电子商务形式。客户只要登录泰康的网站可以实现咨询、对比、投保、核保、支付、理赔甚至是管理等“一站式”的服务。 从消费者角度而言,“一站式”的电子商务显然可以节省大量的时间,而且更加方便快捷;从保险公司角度而言,“一站式”的服务更容易留住消费者,并且提升市场竞争力,而这也代表了保险业电子商务走向“一站式”的销售趋势。 竞争变革 保险电子商务为保险业带来了三个显著的变化:一是降低成本,二是提升效率,三是促进传统保险营销模式的转型。 近期泰康在线推出的e爱家产品保障计划,依靠互联网投保的优势,结合产品自身的特点,将保费降低至少三成。由于保险交易和服务均通过网络进行,网络投保节省了费用和业务维护费用,从而降低了成本。而一般保险公司传统渠道的费用是网络销售渠道的2.3倍。另外,e爱家保险计划是组合产品,客户可根据自身需求选择,避免了购买无用的保险责任,同时也省去了保险公司对保险产品的包装费用,所以客户享受到了更便宜的打包价格。 而在提升效率方面,电子商务的效果更是明显,据相关统计,应用传统的方法办理一项保险业务,动辄要一至一个半小时的时间,而在网上办理只需要3、5分钟。在节奏日益加快的城市生活中,人们显然更加愿意足不出户就能办理相关业务。 从消费者角度来看,通过互联网这种信息公开、公正的渠道来了解、比较保险产品,有利于消费者根据自己的需求做出理性、公正的选择,避免了传统渠道的销售误导。 整体而言,相对于欧美来说,中国的保险业电子商务化程度是相对较低的,在整体收入中所占比例也不足为道,但我们也应看到中国的网民数已经破数3亿成为全球第一,而且网购习惯也慢慢养成,保险业电子商务的巨大市场需求即将爆发。而泰康人寿、平安保险这些在电子商务走在前列的企业,已经开始分享保险业电子商务这块大蛋糕。 电子商务在保险业中的应用:电子商务在我国保险业中的应用与发展前景 摘要随着互联网技术的日益发展,电子商务作为一种新的商务模式在我国各行各业广泛应用并迅速发展。而我国竞争日趋激烈的保险行业也不甘落后,投入大量的财力、物力和人力开展一种全新的保险经营方式——保险电子商务。介绍了保险电子商务的涵义,以及我国保险业应用电子商务的现状;对我国保险电子商务的网站主要模式进行了归类;最后预测了电子商务在我国保险业应用的发展前景。 关键词电子商务保险电子商务信息化第三方网站 1近年来互联网技术的迅速发展促使了电子商务的产生 20世纪90年代以来,随着Internet的蓬勃发展,电子商务也在迅速崛起。电子信息技术、网络经济已迅速进入工业、农业、贸易和金融服务等各种行业,呈现出电子商务潮流。而作为金融业一大支柱的保险业,和信息是紧密相连的。保险是一种承诺、一种无形产品、一种服务商品,保险中的每个环节都离不开信息。信息技术的发展对保险业的影响是巨大的,特别是近年来,互联网技术的发展与普及日新月异,其中所蕴涵的无限商机使得无数商家纷纷把目光投向电子商务。于是一种全新的保险经营方式——保险电子商务应运而生。网上保险作为一种新兴的营销渠道和服务方式,以其具有的成本低、信息量大、即时传送和反馈、服务的连续性等特点,正在被越来越多国家的保险公司和消费者所认可和接受。在国外,网上保险的发展已相当成熟,成为继个险、团险和银行保险之后的“第四驾马车”。 2保险电子商务的涵义 发达国家大多数保险公司已经应用电子商务网络为客户服务,取得了可喜的成绩,发展势头甚为强劲。电子商务为人类提供了一个全新的管理商业交易的方法。因此,了解电子商务已成为现代企业特别是金融服务业必须面对的课题。那么,什么是电子商务呢?广义的电子商务(ElectronicCommerce)是指,利用电子工具(电话、传真、广播、电视、网络)从事的商务活动,如市场分析、客户联系、物资调配等。狭义的电子商务主要是指利用因特网进行的商务活动。根据电子商务的定义,保险公司或保险中介机构以互联网和电子商务技术为工具来支持保险经营管理活动的经济行为,可以称之为保险电子商务(网上保险)。 笔者认为,保险电子商务指保险人或保险中介人利用计算机和网络技术所形成的对组织内部的管理、对客户关系的管理以及经营业务的部分或完全电子化这样一个综合的人机系统来进行的商务活动。这种商务活动可能是与原先的传统业务相并行的或者是相融合的。因此,业内人士普遍认为,保险电子商务包含两个层次的含义。 从狭义上讲,保险电子商务是指保险公司或新型的网上保险中介机构通过互联网为客户提供有关保险产品和服务的信息,并实现网上投保、承保等保险业务,直接完成保险产品的销售和服务,并由银行将保费划入保险公司。 从广义上讲,保险电子商务还包括保险公司内部基于Internet技术的经营管理活动,对公司员工和人的培训,以及保险公司之间,保险公司与公司股东、保险监管、税务、工商管理等机构之间的信息交流活动。 3我国保险电子商务的发展现状 我国保险业经过25年的发展,已经取得了巨大的成就,保险市场有了广泛的拓展,保险业已经成为国家经济生活中的一个重要组成部分。但是,我国保险业的发展才刚刚起步,保险业的经营与管理,和世界发达国家的先进水平相比还有差距;除此之外,2004年12月11日起,我国按照入世时的承诺,对外资保险企业全面开放市场,保险业的竞争日趋激烈。我国保险公司为了在市场竞争中立于不败之地,纷纷投入大量的财力、物力和人力去发展电子商务这一新的商务模式,将电子商务引入到我国的保险业中去。但与发达国家相比,电子商务在我国保险业中的应用还处于刚刚起步阶段。我国的网上保险业务还只能处于传统保险业务的补充地位,真正意义上的网上保险还需要一定的发展过程。 我国第一家保险网站是在1997年,由中国保险学会和北京维信投资顾问有限公司共同发起成立的——中国保险信息网(china-),这是中国最早的保险行业第三方网站。同年11月28日,由中国保险信息网为新华人寿公司促成的国内第一份网上保险单,标志着我国保险业才刚刚迈入网络的大门。此后,中国保险网在主管部门、行业组织、保险公司和业内外人士的大力支持下,一直是国内规模最大、内容最丰富、最具权威性和影响力的保险行业综合网站,点击率始终为国内同类网站第一名。成为中国保险行业的电子信息窗口以及保险业内各方面的网上交流渠道,为推动国内保险业信息化发展做出了积极的贡献。 2000年8月15日,太平洋保险电子商务网站(),标志着中国保险业第一个贯通全国、联接全球的保险网络诞生,这是太平洋保险公司面对激烈的竞争市场致力于保险电子商务建设的一项重大举措。2001年3月,太平洋保险北京分公司与朗络开始合作,开通了“网神”,推出了30余个险种,开始了真正意义上的保险网上营销。当月保费达到99万元,让业界看到了保险业网上营销的巨大魅力。 而国内其他保险公司纷纷开设自己的电子商务网站,进行网络营销的积极探索,保险电子商务的网络营销渠道功能逐步显现。2000年8月18日,中国第一家以保险为核心的,融证券、信托、银行、资产管理、企业年金等多元金融业务为一体的紧密、高效、多元的综合金融服务集团——中国平安保险(集团)股份有限公司,正式启用一站式综合理财网站PA18(),平安大步进入电子商务。以平安门店服务中心、平安电话中心、互联网中心组成的3A服务体系的运行标志着平安的客户服务向国际水平迈进,其强有力的个性化功能开创了国内先河。9月22日,泰康人寿保险股份有限公司独家投资建设的大型保险电子商务网站——“泰康在线”()全面开通,这算的上是国内第一家由寿险公司投资建设的、真正实现在线投保的网站,也是国内首家通过保险类CA认证的网站。 与此同时,由非保险公司(主要是网络公司)搭起的保险网站也风起云涌,目前影响最大的是一家由中国人寿、平安、太平洋、友邦等十几家保险公司协助建立、由上海易保科技有限公司开发并运营的易保网()。通过易保网广场,客户可以客观比较各家保险公司的养老、医疗、意外、理财险等保险产品;可以通过网上招标获得量身定制的个性化保险方案;提供理财、投保、理赔等常识;提供车辆保险、家庭财产险等网上直销专业服务。而保险公司、保险中介、保险相关机构都可以在这个平台上设立个性化的专卖区,客户只需要在一个网站浏览就可以完成对十几家国内大型保险公司的保险咨询,特别是其推出的保险需求评估工具,如同在线计算器,客户只要在网页上输入个人需求,服务器就能自动的列出各家保险网页,通过信用卡完成保费支付。从这里,我们可以看到,易保网上保险广场致力于为保险买、卖双方及保险相关机构和行业提供一个中立、客观的网上交流、交易的公用平台;帮助客户轻松了解、比较、购买保险;帮助保险公司和保险人通过网络新渠道开发客户资源、提高工作效率、提升服务质量;帮助保险相关服务机构和行业降低服务成本,提高服务质量。 4我国保险电子商务网站的主要模式 从上面的例子来看,我国目前的保险电子商务网站主要有以下两种模式: 第一种模式是第三方保险网站,即独立的保险网,他们不属于任何保险公司或附属于某大型网站,他们是为保险公司、保险中介、客户提供技术平台的专业互联网技术公司。前文所提到的中国保险信息网(china-)、易保网上保险广场(),都是目前国内具有较大影响的第三方保险网站。中国保险信息网将自己定位为向保险从业人员提供资讯的一个内容提供商,它为保险的内外勤人员提供从保险新闻到行业知识的各类专业信息,属于保险业内信息提供商;而以“网上保险广场”命名的易保网,将自己定位为利用互联网技术为保险业各方提高效率的网上平台,它包括B2B,B2C两种电子商务模式,致力于为行业中的各方提供一个交流和交易的技术平台;第三类为直销平台,如网险,它以的身份通过网络进行保险销售,从销售中提取佣金。以上是我国目前第三方保险网站定位的三大种类。 第二种模式是保险公司自己开发的网站。例如本文所提到的太平洋保险网站,平安的,泰康在线,以及我国最大的商业保险集团——中国人寿保险(集团)公司的等等。应该说,随着电子商务基础设施在我国的日益完善,现在几乎所有的保险公司都建有自己的网站,这些保险网站,大部分处于电子商务发展的初级阶段,即利用保险网站一些有关保险公司文化、保险产品及服务的简单介绍,还没有真正的网上保险业务。这类网站主要在于推广自家公司的险种,进行网络营销。这是我国大部分保险公司发展电子商务所处的阶段,但是也有像太平洋保险公司这样的保险企业对电子商务的应用到了互动、在线交易这样的阶段。2001年,太保集团公司新成立的电子商务部对太保网进行全新改版,网络销售和服务功能大为提高,网上支付功能基本实现,成为B2C业务中重要的销售渠道。太保网建立至今,网上B2C销售总计实现收入3500多万元,其中在2003年5月,一位北京客户在线购买“安居理财保险”,成功通过太保网网上支付10万元保费,成为太保网开通以来最大一笔金额的网上交易,展现了电子商务作为公司重要销售渠道的发展前景。 5我国保险电子商务的发展前景 保险电子商务发展是涉及到保险公司各类资源整合,涉及到公司所有利用互联网(包括Internet与Intranet)、无线技术、电话等信息技术手段进行电子化交易、电子化信息沟通、电子化管理的活动,贯穿公司经营管理的全过程。保险电子商务是随着互联网技术兴起并逐渐成熟后,新的信息技术在保险公司内又一轮深层次的商务应用,是信息技术本身和基于信息技术所包含、所带来的知识、技术、商业模式等在公司内的扩散和创新。随着我国《电子签名法》的颁布实施,我国保险企业将在现有B2C销售平台的基础上,积极开发电子保单和电子签章,策划推出电子商务专有产品,对保险网站进行全新的改版,以网上销售保险完全电子化流程为目标,继续全面推进电子商务的建设,抓住未来网络保险快速发展的机遇。 面对信息化和金融全球化的浪潮,我国保险业应积极准备,精心策划,利用互联网进行保险宣传和销售保险产品以及提供全方位的保险服务活动,并通过电子商务加强与国内外保险公司的业务往来和经验交流。我们相信,全方面发展保险电子商务,有利于推动我国民族保险业的长足发展,使之以全新的姿态积极参与国际保险市场的竞争。
信息安全论文:信息安全技术标准分类体系研究 摘要:介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。 关键词:信息安全标准体系标准 信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。 1信息安全标准体系分类现状 1.1信息安全国际标准现状及分类体系 1.1.1美国国防部信息安全标准体系 美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。 1.1.2联合技术参考模型(JTA 6.0) JTA 6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。 ISO信息安全工作组分类如图3所示。目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。 1.1.4国际电信联盟(ITU-T)标准 ITU-T SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。 ITU-T颁布的比较有影响力的安全标准主要有:消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。 目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。 1.2国家信息安全标准体系 我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。在这19项中,2004年后已有12项进行了修订。自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。 由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。 支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。 通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确 保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 信息安全论文:论网络环境下军事信息安全策略 论文关键词:军事信息 信息安全 网络环吮 论文摘要:在军事活动中,军事信息的交流行为越来越效繁,局城网,广城网等技术也逐步成为了军事活动中不可或缺的内容,信。息的劫持与反劫持等安全技术占据了一个举足轻重的地位。本文扰为了保证我军军事秘密这个大前提,对网络坏境下军事信息安全加以阐述. 1军事信息安全概述 军事信息安全一般指军事信息在采集、传递、存储和应用等过程中的完整性、机密性、可用性,可控性和不可否认性。为防止自身的意外原因,实现军事信息安全,起码要做到的是:提出有效策略,建立健全信息管理体制,使用可靠、安全的信息传输网络来保障信息采集、传递、应用过程中信息的机密性,完整性、可利用性以及可控制性,信息安全状态的确定性;信息的可恢复性等。 2网络环境下军事信息面临的安全威胁 网络军事安全从其本质上来说是网络计算机上的军事信息安全,是指计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改和显露,在确保系统能连续正常运行的同时,保证计算机上的信息安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。军事信息网络安全威胁主要有以下几点。 2.1计算机病毒 现代计算机病毒可以借助文件、邮件、网页、局域网中的任何一种方式进行传播,具有自动启动功能,并且常潜人系统核心与内存,利用控制的计算机为平台,对整个网络里面的军事信息进行大肆攻击。病毒一旦发作,能冲击内存、影响性能、修改数据或删除文件,将使军事信息受到损坏或者泄露。 2.2网络攻击 对于网络的安全侵害主要来自于敌对势力的窃取、纂改网络上的特定信息和对网络环境的蓄意破坏等几种情况。目前来看各类攻击给网络使用或维护者造成的损失已越来越大了,有的损失甚至是致命的。一般来讲,常见的网络攻击有如下几种: (1)窃取军事秘密:这类攻击主要是利用系统漏洞,使人侵者可以用伪装的合法身份进入系统,获取军事秘密信息。 (2)军事信息网络控制:这类攻击主要是依靠在目标网络中植人黑客程序段,使系统中的军事信息在不知不觉中落人指定入侵者的手中。 (3)欺骗性攻击:它主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。主要欺骗性攻击方式有:IP欺骗,ARP欺骗,Web欺骗、电子邮件欺骗、源路由欺骗,地址欺骗等。 (4)破坏信息传输完整性:信息在传输中可能被修改,通常用加密方法可阻止大部分的篡改攻击。当加密和强身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。 (5)破坏防火墙:防火墙由软件和硬件组成,目的是防止非法登录访问或病毒破坏,但是由于它本身在设计和实现上存在着缺陷。这就导致攻击的产生,进而出现军事信息的泄露。 (6)网络侦听:它是主机工作模式,是一种被动地接收某网段在物理通道上传输的所有信息,并借此来截获该网络上的各种军事秘密信息的手段。 2.3人为因素造成的威胁 因为计算机网络是一个巨大的人机系统,除了技术因素之外,还必须考虑到工作人员的安全保密因素。如国外的情报机构的渗透和攻击,利用系统值班人员和掌握核心技术秘密的人员,对军事信息进行窃取等攻击;内部人员的失误以及攻击。网络运用的全社会广泛参与趋势将导致控制权分散。由于人们利益、目标、价值的分歧,使军事信息资源的保护和管理出现脱节和真空,从而使军事信息安全问题变得广泛而复杂。 3网络环境下军事信息安全的应对策略 3.1信息管理安全技术 军事信息存储安全最起码的保障是军事信息源的管理安全。随着电子技术的快速发展,身份证、条形码等数字密钥的可靠性能越来越高,为了验证身份,集光学、传感技术、超声波扫描技术等一体的身份识别技术逐渐应用到军事信息安全中来。 3.1.1指纹识别技术 自动指纹识别系统通过获取指纹的数字图像,并将其特征存储于计算机数据库中,当用户登录系统时,计算机便自动调用数据库中的信息,与用户信息进行比对,以此来保证用户对军事信息使用权的不可替代性。 3.1.2虹膜、角膜识别技术 虹膜识别系统是利用摄像机来采集虹膜的特征,角膜扫描则是利用低密度红外线来采集角膜的特征,然后将采集来的信息与数据库中的注册者信息进行比对,借此来保证登录的权限,进而起到保护军事信息安全的作用。 3.2防火墙技术 防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据使用者的安全政策控制出入网络的信息流。根据防火墙所采用的技术和对数据的处理方式不同,我们可以将它分为三种基本类型:包过滤型,型和监测型。 3.3数据加密技术 数据加密是对军信息内容进行某种方式的改变,从而使其他人在没有密钥的前提下不能对其进行正常阅读,这一处理过程称为“加密”。在计算机网络中,加密可分为“通信加密”和“文件加密”,这些加密技术可用于维护数据库的隐蔽性、完整性、反窃听等安全防护工作,它的核心思想就是:既然网络本身并不安全、可靠,那么,就要对全部重要的信息都进行加密处理,密码体制能将信息进行伪装,使得任何未经授权者无法了解其真实内容。加密的过程,关键在于密钥。 3.4数字签名技术 数字签名是通信双方在网上交换信息用公钥密码防止伪造和欺骗的一种身份认证。在传统密码中,通信双方用的密钥是一样的,既然如此,收信方可以伪造、修改密文,发信方也可以抵赖他发过该密文,若产生纠纷,将无法裁决谁是谁非。 由于公钥密码的每个用户都有两个密钥,所以实际上有两个算法,如用户A,一个是加密算法EA,一个是解密算法DA。 若A要向B送去信息m,A可用A的保密的解密算法DA对m进行加密得DA(m),再用B的公开算法EB对DA(m)进行加密得:C=EB(DA(m)); B收到密文C后先用他自己掌握的解密算DDB对C进行解密得:DB(C)=DB(EB(DA(m)))=DA(m);再用A的公开算法EA对DA(m)进行解密得:EA(DA(m))二m,从而得到了明文m。由于C只有A才能产生,B无法伪造或修改C,所以A也不能抵赖,这样就能达到签名的目的。 4总结 要确保军事信息网络安全,技术是安全的主体,管理是安全的灵魂.当前最为紧要的是各级都要树立信息网络安全意识,从系统整体出发,进一步完善和落实好风险评估制度,建立起平时和战时结合、技术和管理一体、 综合完善的多层次、多级别、多手段的军事安全信息网络。 信息安全论文:个人电脑网络信息安全的研究 随着互联网技术的迅猛发展,网络通信(如QQ及微信)、网络购物、网络银行、网络电影及网络游戏等已成为人们现代化的生活方式,这些都是网络信息技术带给人们带来的无限便利。但是,在网络资源共享及通信的同时,网络也伴随各种风险,如黑客入袭、病毒泛滥、数据丢失、信息被盗等网络安全问题的频繁出现,这些非法行为严重威胁着个人电脑网络信息的安全,也使电脑网络系统运行缓慢,甚至出现系统崩溃等安全状况。这些情况严重干扰了人们的正常生活,甚至给用户造成重大经济损失。本文结合多年电脑网络通信和使用经验,对个人电脑网络信息安全与防范方面展开研究。 1个人电脑网络信息安全面临的威胁 电脑上网运行过程中面临的威胁主要表现在以下几个方面: 1.1个人电脑操作系统本身存在缺陷与漏洞。目前绝大多数个人电脑使用的Windows操作系统本身存在或多或少的漏洞,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,黑客和病毒制造者利用漏洞让病毒或木马侵入他人电脑,从而在未被授权的情况下访问或破坏系统。 1.2人为恶意攻击。这是目前个人电脑网络面临的最大安全威胁,计算机犯罪就属于人为的恶意攻击。它以各种手段破坏个人电脑网络信息的完整性及有效性;窃取、截获、破译,从而获取个人电脑网络的数据信息。对个人电脑网络安全造成很大的威胁,并造成个人数据信息的外泄。 1.3人为主观因素。个人电脑用户对电脑网络的安全配置不当,而造成的安全威胁,用户的网络安全意识不高,对用户口令的设置不重视等。 1.4计算机病毒入侵。计算机病毒具隐蔽性和潜伏性,个人电脑一旦被病毒侵入,系统将长期遭到损伤、破坏。计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息(如银行密码、账户密码),盗用用户财产或利用被病毒控制的用户计算机进行非法行为。 2个人电脑网络信息安全性的有效防范措施 针对面临的各种威胁,我们必须采取相对应的有效防范措施,以保证我们的个人电脑网络信息安全。 2.1及时更新电脑操作系统。电脑操作系统要不定期地更新,而新的操作系统在之初往往存在着安全漏洞,这就要求用户在使用网络时对操作系统及时进行更新。系统漏洞就是指操作系统软件在开发过程中出现的缺陷,新出现的漏洞最先多由网络攻击者发现,微软为了完善操作系统,就会通过不定期地补丁的方式,对新发现的系统漏洞进行修补完善。漏洞修复补丁是为完善操作程序另外编制的小程序。为了保证电脑网络安全,使个人电脑网络处于相对安全的状态,就必须对操作系统进行及时的更新。因微软已经停止对WindowsXP提供补丁更新,建议用户使用Windows7以上的版本,并及时更新操作系统。 2.2部署网络防火墙。个人电脑网络系统在安装网络防火墙的情况下,一般能过滤掉一些非法攻击,降低病毒或非法者入侵的风险。除此之外,防火墙还具备关闭不常用端口、对特定端口流出的通信进行封锁等功能。最后,防火墙技术还可以识别特殊网站的访问,使计算机免遭不明攻击的侵入。 2.3安装杀毒软件。网络病毒是影响个人电脑网络安全系统的重要因素,因此安装杀毒软件势在必行。除了安装正版的防毒杀毒软件之外,用户在进行网络使用时还可以开启杀毒软件实时监控、定期更新、定时升级,坚持“防杀结合(防为主,杀为辅)、软硬互补、标本兼治”的原则,使个人电脑网络系统在安全、无毒的环境中得以快速运行。 2.4合理设置Administrator账号。个人电脑装上系统后,系统会自动新建一个叫administrator的管理计算机(域)的内置账户,是拥有计算机管理的最高权限,它的密码默认是空,很多用户习惯空密码使用这个账号登录系统,这是电脑上网的大忌。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码。每一台计算机至少需要一个帐户拥有administrator(管理员)权限,但不一定非用“Administrator”这个名称不可。所以,无论在那个Windows系统中,最好创建另一个拥有全部权限的帐户,然后停用Administrator帐户或改名。用户帐户建议设置足够复杂的密码,应尽量设置为数字字母组合,密码的长度不应小于6位,最好在8位以上,避免使用纯数字或常用英语单词的组合。复杂的账号密码能够增加穷举破解软件的破解密码难度。 2.5合理使用文件共享与远程桌面。建议平时停止系统默认打开的共享文件夹,关闭不使用的远程连接端口。需要使用的必须有设置访问权限控制,在安全环境下合理使用文件共享和启用远程桌面也是避免攻击者侵入的有力措施。 2.6保护个人信息。个人电脑用户要自觉养成良好的防盗习惯,各种账号密码千万不要用文档保存在电脑硬盘,登录密码、支付密码以及证书密码不应该设置相同,也不适宜选择电话号码、生日等容易猜中的数字作为密码,密码应该数字和字母混合,并且交易密码与信用卡密码应该定期进行更改。登录网络银行系统交易过程遭遇的异常情况都需要格外重视,并及时查看已经发生的交易。用户还应该定期查看网络银行办理转账业务与支付业务的记录,也可以采用短信定制帐户变动通知,实时掌握帐户的变动情况。 2.7防范钓鱼网站。不少账户被盗的案例其实是因为访问了钓鱼网站。他们伪装成正规的银行页面或是支付页面,骗取你输入的帐户名和密码,利用ARP欺骗,可以在用户浏览网站时植入一段HTML代码,使其自动跳转到钓鱼网站。避免被钓一方面需要对别人发来的网络地址多留心,因为这个地址可能非常接近如淘宝、网上银行的域名地址,打开的页面也几乎和真实的页面完全一致,但是实际你进入的是一个伪装的钓鱼网站;另一方面,尽量选择具有安全认证功能的浏览器,这些浏览器能够自动提示你打开的页面是否安全,避免进入钓鱼网站。 2.8尽量避免浏览色情网站。众所周知,色情网站一般都会挂上各种各样的木马,确实很危险。木马传播者通常是以色情视频为诱饵,网民若想观看则需安装指定播放器,当下载这个播放器时便会将木马下载器也一同下载到自己的电脑,在观看视频的过程中,一些远程控制类木马也被捆绑进播放器,用于窃取用户的个人隐私信息,甚至于一些有价证券类的帐号密码也被窃取。因此,个人电脑用户要尽量避免浏览色情网站。 2.9选择安全方式下载软件。在互联网中,通信与共享是计算机网络的最基本应用,个人电脑用户通常从网站下载各种应用软件,但以欺骗手段窥探用户隐私、窃取个人信息的各种恶意软件及网络钓鱼活动严重威胁着网络信息安全。这类软件的制作者在对软件反编译后,进行重新封装,在程序安装时,隐藏在软件中的木马与不安全控件也会被装入计算机,程序在运行时,用户的信息隐私得不到保障,甚至网银、账号密码等重要信息也会被窃取。下载文件的安全风险主要是木马程序己被植入到文件中或是通过调用浏览器弹出网页的方式,把用户引入到含有木马的危险网站。因此,个人电脑用户应选择正版软件网站下载软件,在完成下载任务后应先利用杀毒软件对文件进行扫描,保证网络下载安全。 2.10对个人电脑存放的重要数据定期进行备份。尽管网络安全的防范措 施非常严密,也不能保证安全无忧,个人电脑在遭到攻击瘫痪时,应用软件程序和操作系统能够重装,而一些重要的数据却无法恢复,因此应对个人电脑存放的重要数据进行定期备份。 2.11网络支付配备U盾。目前的个人电脑的安全状况在网络支付的环境下已经不再值得信任,目前银行都会配备U盾。为进一步确保客户在支付领域的安全性,通用U盾设计了高级别、多层次的网络交易安全防护技术,保障客户资金安全,它内置微型智能卡处理器,采用1024位非对称密钥算法对网上数据进行加密、解密和数字签名,确保交易的保密性、真实性、完整性和不可否认性。它的最大特点就是同时配备有USB接口和音频接口,同时保障客户在电脑和手机支付上的双重安全,相当于为这两个支付渠道都装上了一道防火墙。 个人电脑已离不开网络,个人电脑网络信息安全与防范应该引起我们的重视。本文简要的分析了一些个人电脑网络中的一些主要的信息安全问题以及安全防范措施,可以根据这些措施定期或不定期的对个人电脑做一些检查,这样才能保证安全、高效的运行。 信息安全论文:智能电网信息安全技术的应用 一、智能电网信息安全技术的作用 信息安全是智能电网高效稳定运营发展的重要保障基础,是电力通信安全技术研究的一个重要课题。智能电网配电自动化系统信息安全体系可有效提高智能电网信息安全水平,促进智能电网的高效稳定、节能经济的运营发展。我们所谓的智能电网信息安全技术,主要是保证信息的安全性,在保证安全性的同时,也提出了相应的技术要求,比如应用电网核心部件、建设业务系统安全、研究电网基础信息、安全保障技术等,另外,它也负责研究和开发安全存储和防范攻击以及防范网络病毒等方面,这些方面也需要高度重视。 二、智能电网信息安全体系的组成部分 2.1 基础硬件设备 发电、输电、配电、用电这四个环节中包括基础硬件。其中,发电所覆盖的范围极广,比如电源接入、电源光伏等,输电所覆盖的范围包括网架、超导、高压等;配电所涵盖的范围包括高级电表设备、虚拟电厂、配电微网等;用电所涵盖的范围包括电力供应站、自动控制设备、电力存储设施等。 2.2 感知测量层的组成 感知测量层必须在应用智能测控设备后,才能成功实现智能感知,进一步评估电网是否稳定和是否存在堵塞状况以及监控设备是否处于正常运行状况中。感知测量层主要由电磁信号测量系统、分析系统、数字继电器、智能读书系统等组成。通常情况下,上述所讲的仪器表都是运用射频加以识别,与智能电网进行连接。 2.3 信息通信层的组成 在信息通信层中,所使用的技术覆盖配电自动化、能量管理、数字移动通信、采集数据、光纤通信等领域范畴之内,真正实现交换数据和信息以及进行相应的控制,保证系统的稳定性和可靠性,充分运用资产利用率,实现信息的安全共享。 2.4 调度运维层的组成 智能电网还涉及其他方面很多因素,比如社会因素、自然因素、经济因素等,因此想要精确控制和管理,需要结合人工智能技术。为保证整个系统有序运行,并更好地进行协调控制管理,可将网状控制结构形式以及分布式智能化等设计理念与系统建设相结合。系统既可集中协调,也可实施分布式决策控制。 三、应用智能电网信息安全技术所涉及的内容 3.1 智能电网物理安全 智能电网系统在正常运行情况下,所需要的安全硬件设备称之为智能电网的物理安全。其中这些硬件设备通常包括测量仪器和智能流量计等类型的传感器,在通信系统中,各种计算机和网络设备以及存储数据等各种类型的存储介质。其所谓的物理安全实际指保证与智能电网系统有关的硬件安全以及硬件设备本身的安全等,这也是智能电网安全信息控制的主要工作内容。物理安全主要是指防止人为因素破坏业务系统的安全性,同时也防止有人通过各种方式入侵系统中,这就需要无论在信息事件发生前,还是在信息事件发生后,都应审查所有物理设备的接触行为。 3.2 网络的安全性 智能电网所具有的可靠性也就是指网络方面的安全性,这就要求通信网络应完善的二次系统防护措施。安全分区、横向隔离、纵向认证等是网络安全防护的标准。我国目前网络安全方面遭遇到黑客攻击,且黑客攻击的技能技术也在不断提高,传统的网络安全手段和方法已不能满足现代网络发展的要求。如果在这时应用大量的智能电网设备将十分困难,有可能面临电网瘫痪的局面。因此,在选择安全加密算法时和建设整个网络体系时,都要具有充足的前瞻性,做好设计以及计划工作。在网络信息系统正常运行中,要充分运用虚拟专用网和防火墙以及网络病毒查杀等技术进一步保证网络安全运行。 3.3 数据传送的安全 在应用智能电网过程中,一定要保证信息数据的传送安全,也需要掌握好数据的保密性、正确性、防复制等重要指标。对于整个数据的安全认证以及管理中心数据都要进行备份,防止数据库数据的丢失。恢复数据库以及备份数据库都需要系统管理员操作。一些经常变动的数据每天既要做好记录,也要做好备份。一些不常变化的数据,可定期或者不定期进行备份。另外,数据库中所存储的密钥信息和加密信息以及关键信息等,都需要进行加密存储。 3.4 业务安全的任务 保证智能电网业务应用的可靠性、稳定性、完整性、科学性等是应用业务安全的重要任务,也更加要保证业务工作流程的可操作性和完整性。对于电力系统安全防护方面的特征,可运用强制性的控制技术来提高网络信息的安全性,防止网络信息被损坏或者操控,进一步加强电网信息业务系统的安全性。 3.5 加强网络通信的安全 支撑智能电网基础平台运行的是信息安全通信。一方面既需要有计划和有目标部署对应的安全通信产品,做到通信技术与通信管理的要求相统一,另一方面也要提高网络通信管理的安全性,规范管理员工的各项操作行为。通过对信息通信和重要网络所进行的主动控制,比如网络边界保护系统、防御系统、数据传输系统等重要技术,实现对网络数据的交换和控制,加强网络数据通信的安全。 四、结 语 在智能电网的快速发展下,虽然网络信息的安全性得到进一步保证,但还存在很多问题,这需要深入分析和研究信息安全技术,在研究的同时,也需要与智能电网信息系统相结合,建立健全信息安全系统,保证网络通信的安全,提高网络业务的可信性和操作性。 信息安全论文:计算机信息安全特征的分析 科学技术的产生与实际广泛运用总是在矛盾中发展,计算机网络通信技术也不例外。21世纪是计算机技术蓬勃发展的时代,人们的日常生活极大程度的依赖其技术的发展与完善。然后,伴随着计算机科学技术的不断发展,我们也看到网络信息技术的各种漏洞对人们个人信息和财产安全带来的实际威胁。同时,我国的政治、经济、国防等部分的正常运作也依赖于计算机科学技术,若出现安全漏洞对国家财产和公民安全所造成的危害是不可估量的。所以,无论是国家部门、企事业单位、集体组织以及个体都需高度重视计算机信息安全管理问题。 1 计算机信息安全的相关概念 计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。 2 计算机信息安全技术防护的内容 计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。 3 提高计算机信息安全的策略 为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。 3.1 提高计算机信息安全防护意识,加强法律立法 随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。 3.2 计算机信息安全防护的具体技术 1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。 2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。 3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。 3.3 网络安全监测 对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。 4 结束语 随着计算机信息网络技术的不断发展,对计算机信息安全防护工作也提出了更多的挑战,我国的计算机信息安全防护技术已然取得了一定的成绩,但仍存在着诸多的不足,这就需要科研人员不断吸收更多先进的技术并积极的进行自主研发,在实践工作中不断的提高与完善计算机信息安全防护机制,使计算信息网络技术更好的服务于人们的日常工作与生活。 信息安全论文:对企业信息安全困境的探微 1、提高企业信息系统的策略及措施解决企业信息安全方案分析 解决信息系统安全要有以下几点认识:要解决信息系统要有统筹全局的观念。解决信息系统的安全问题要树立系统观念,不能光靠一个面。从系统的角度分析信息系统是由用户和计算机系统两者组成,这包括人和技术两点因素。使用和维护计算机安全信息系统可以根据信息系统具有动态性和变化性等特点进行调整。信息系统是一项长期属于相对安全的工作,必须制订长销机制,绝不能以逸待劳。企业信息系统安全可以采取的策略是采用一套先进、科学及适用的安全技术系统,在对系统进行监控和防护,及时适当的分析信息系统的安全因素,使这套系统具有灵敏性和迅速性等响应机制,配合智能型动态调整功能体系。需要紧记的是系统安全来自于风险评估、安全策略、自我防御、实时监测、恢复数据、动态调整七个方面。其中,通过风险评估可以找出影响信息系统安全存在的技术和管理等因素产生的问题。在经过分析对即将产生问题的信息系统进行报告。 安全策略体现着系统安全的总体规划指导具体措施的进行。是保障整个安全体系运行的核心。防御体系根据系统中出现的问题采用相关的技术防护措施,解决各种安全威胁和安全漏洞是保障安全体系的重心。并且通过监测系统实时检测运行各种情况。在安全防护机制下及时发现并且制止各种对系统攻击的可能性,假设安全防护机制失效必须进行应急处理,立刻实现数据恢复。尽量缩小计算机系统被攻击破坏的程度。可以采取自主备份,数据恢复,确保恢复,快速恢复等手段。并且分析和审理安全数据,适时跟踪,排查系统有可能出现的违归行为,检查企业信息系统的安全保障体系是否超出违反规定。 通过改善系统性能引入一套先进的动态调整智能反馈机制,可以促进系统自动产生安全保护,取得良好的安全防护效果。可以对一台安全体系模型进行分析,在管理方面,对安全策略和风险评估进行测评,在技术层面,实时监测和数据恢复形成一套防御体系。在制度方面,结合安全跟踪进行系统排查工作。系统还应具备一套完整的完整的动态自主调整的反馈机制,促进该体系模型更好的与系统动态性能结合。 信息安全管理在风险评估和安全策略中均有体现,将这些管理因素应用与安全保障体系保护信息安全系统十分重要。企业必须设立专门的信息系统安全管理部门,保障企业信息系统的安全。由企业主要领导带头,组织信息安全领导小组,专门负责企业的信息安全实行总体规划及管理。在设立信息主管部门实施具体的管理步骤。企业应该制订关于保证信息系统安全管理的标准。标准中应该明确规定信息系统中各类用户的职责和权限、必须严格遵守操作系统过程中的规范、信息安全事件的报告和处理流程、对保密信息进行严格存储、系统的帐号及密码管理、数据库中信息管理、中心机房设备维护、检查与评估信息安全工作等等信息安全的相关标准。而且在实际运用过程中不断地总结及完善信息系统安全管理的标准。 相关部门应该积极开展信息风险评估工作。通过维护信息网的网络基础设施有拓扑、网络设备和安全设备,对系统安全定期的进行评估工作,主动发现系统存在的安全问题。主要针对企业支撑的信息网和应用IT系统资产进行全方位检查,对管理存在的弱点进行技术识别。对于企业的信息安全现状进行全面的评估,可以制作一张风险视图表现企业全面存在的问题。为安全建设提供指导方向和参考价值。为企业信息安全建设打下坚实的基础。 最后,加强信息系统的运行管理。可以通过以下措施进行:规范系统电子台帐、设备的软件及硬件配置管理、建立完善的设备以及相关的技术文档。系统日常各项工作进行闭环管理,系统安装、设备运营管理等。还要对用户工作进行规范管理,分配足够的资源和应用权限。防御体系、实时检测和数据恢复三方面都体现了技术因素,信息安全管理系统技术应用于安全保障体系中。在建设和维护信息安全保障体系过程中,需要多方面,多角度的进行综合考虑。采用分步实施,逐步实现的手法。在信息安全方面采取必要的技术手段,加强系统采取冗余的配置,提高系统的安全性。 对中心数据库系统、核心交换机、数据中心的存储系统、关键应用系统服务器等。为了避免重要系统的单点故障可以采取双机甚至群集的配置。另外,加强对网络系统的管理。企业信息系统安全的核心内容之一是网络系统。同样也是影响系统安全因素最多的环节。网络系统的不安全给系统安全带来风险。接下来重点谈网络安全方面需要采取的技术手段。网络安全的最基础工作,是加强网络的接入管理。 与公用网络系统存在区别的是,企业在网络系统中有专门的网络,系统只准许规定的用户接入,因此必须实现管理接入。在实际操作过程中,可以采取边缘认证的方式。笔者在实际工作经验总结出公司的网络系统是通过对网络系统进行改造实现支持802.1X或MAC地址两种安全认证的方式。不断实现企业内网络系统的安全接入管理。网络端口接入网络系统时所有的工作站设备必须经过安全认证,从而保证只有登记的、授权记录在册的设备才能介入企业的网络系统,从而保证系统安全。根据物理分布可以利用VLAN技术及使用情况划分系统子网。这样的划分有以下益处:首先,隔离了网络广播流量,整个系统避免被人为或者系统故障引起的网络风暴。其次是提高系统的管理性。通过划分子网可以实现对不同子网采取不同安全策略,可以将故障缩小到最低范围。根据一些应用的需要实现某些应用系统中的相对隔离。 2、结语 本文结合了笔者实际工作经验对企业信息系统的安全问题提出了系统性的思考,对长期存在相对动态的信息系统安全解决的方法进行探讨。可以用一句话进行概括总结:系统安全六要素是组成的系统安全的必要因素。同时,抓好规范管理,实现信息系统的安全技术。 信息安全论文:网络信息安全技术及其应用的分析 一、计算机网络信息所面临的安全威胁分析 (一)网络本身弱点 信息网络具有开放性的显着特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。 (二)人为恶意攻击 人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。 (三)计算机病毒 计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。 二、网络信息技术安全现状分析 目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面: 第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。 第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。 第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。 三、现行主要信息安全技术及应用分析 (一)通信协议安全 作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。 (二)密码技术 确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。 1、公钥密码 为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEPl363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。 2、Hash函数 关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。 3、量子密码 量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。 (三)防火墙技术 防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类: 第一,包过滤技术(Packet filtering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。 第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。 第三,状态监控(State Inspection)技术。其技术主要作用于网络层,通过网络层实现包过滤与网络服务。现阶段,较为可行的为虚拟机方式(即:Inspect Virtual Machine)。 防护墙技术作为网络信息安全技术之一,操作简单且实用性较强,被广泛应用。但受其特点限制,缺乏对动态化与复杂化攻击手段的主动响应,只能进行静态安全防御,无法保障对所有外部攻击都能进行有效阻挡。一些计算机水平较高的黑客便能翻过防火墙,达到攻击目的。同时,防火墙无法阻挡内部攻击。因此,为实现网络安全,需进行数据的加密处理,加强内部网络控制与管理。 信息安全论文:浅谈中小企业电子信息安全技术研究 论文关键词:电子信息安全 安全技术 安全要素 论文摘要:随着我国信息技术的不断发展,对中小企业电子信息安全的保护问题也成为人们关注的焦点。本文以电子信息安全为主体,介绍中小企业信息化建设,对电子信息安全技术进行概述,提出主要的安全要素,找出解决中小企业中电子信息安全问题的策略。 在企业的管理信息系统中有众多的企业文件在流转,其中肯定有重要性文件,有的甚至涉及到企业的发展前途,如果这些信息在通用过网络传送时被竞争对手或不法分子窃听、泄密、篡改或伪造,将会严重威胁企业的发展,所以,中小企业电子信息安全技术的研究具有重要意义。 一、中小企业的信息化建设意义 在这个网络信息时代,企业的信息化进程不断发展,信息成了企业成败的关键,也是管理水平提高的重要途径。如今企业的商务活动,基本上都采用电子商务的形式进行,企业的生产运作、运输和销售各个方面都运用到了信息化技术。如通过网络收集一些关于原材料的质量,价格,出产地等信息来建立一个原材料信息系统,这个信息系统对原材料的采购有很大的作用。通过对数据的分析,可以得到跟多的采购建议和对策,实现企业电子信息化水准。有关调查显示,百分之八十二的中小企业对网站的应还处于宣传企业形象,产品和服务信息,收集客户资料这一阶段,而电子商务这样关系到交易的应用还不到四分之一,这说明企业还未充分开发和利用商业渠道信息。中小企业信息化时代已经到来,企业应该加快信息化的建设。 二、电子信息安全技术阐述 1、电子信息中的加密技术 加密技术能够使数据的传送更为安全和完整,加密技术分为对称和非对称加密两种。其中对称加密通常通过序列密码或者分组机密来实现,包括明文、密钥、加密算法以及解密算法等五个基本组成成分。非对称加密与对称加密有所不同,非对称加密需要公开密钥和私有密钥两个密钥,公开密钥和私有密钥必须配对使用,用公开密钥进行的加密,只有其对应的私有密匙才能解密。用私有密钥进行的加密,也只有用其相应的公开密钥才能解密。 加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时,发送人用加密密钥或算法对所发的信息加密后将其发出,如果在传输过程中有人窃取信息,他只能得到密文,密文是无法理解的。接受着可以利用解密密钥将密文解密,恢复成明文。 2、防火墙技术 随着网络技术的发展,一些邮件炸弹,病毒木马和网上黑客等对网络的安全也造成了很大的威胁。企业的信息化使其网络也遭到同样的威胁,企业电子信息的安全也难以得到保证。针对网络不安全这种状况,最初采取的一种保护措施就是防火墙。在我们的个人电脑中防火墙也起到了很大的作用,它可以阻止非黑客的入侵,电脑信息的篡改等。 3、认证技术 消息认证和身份认证是认证技术的两种形式,消息认证主要用于确保信息的完整性和抗否认性,用户通过消息认证来确认信息的真假和是否被第三方修改或伪造。身份认证使用与鉴别用户的身份的,包括识别和验证两个步骤。明确和区分访问者身份是识别,确认访问者身份叫验证。用户在访问一些非公开的资源时必须通过身份认证。比如访问高校的查分系统时,必须要经过学号和密码的验证才能访问。高校图书馆的一些资源要校园网才能进行访问,非校园网的不能进入,除非付费申请一个合格的访问身份。 三、中小企业中电子信息的主要安全要素 1、信息的机密性 在今天这个网络时代,信息的机密性工作似乎变得不那么容易了,但信息直接代表着企业的商业机密,如何保护企业信息不被窃取,篡改,滥用以及破坏,如何利用互联网进行信息传递又能确保信息安全性已成为各中小企业必须解决的重要问题。 2、信息的有效性 随着电子信息技术的发展,各中小企业都利用电子形式进行信息传递,信息的有效性直接关系的企业的经济利益,也是个企业贸易顺利进行的前提条件。所以要排除各种网络故障、硬件故障,对这些网络故障带来的潜在威胁加以控制和预防,从而确保传递信息的有效性。 3、信息的完整性 企业交易各方的经营策略严重受到交易方的信息的完整性影响,所以保持交易各方的信息的完整性是非常重要对交易各方都是非常重要的。在对信息的处理过程中要预防对信息的随意生成、修改,在传送过程中要防止信息的丢失,保持信息的完整性是企业之间进行交易的基础。 四、解决中小企业中电子信息安全问题的策略 1、构建中小企业电子信息安全管理体制 解决信息安全问题除了使用安全技术以外,还应该建立一套完善的电子信息安全管理制度,以确保信息安全管理的顺利进行。在一般中小企业中,最初建立的相关信息管理制度在很大程度上制约着一个信息系统的安全。如果安全管理制度出了问题,那么围绕着这一制度来选择和使用安全管理技术及手段将无法正常进行,信息的安全性就得不到保证。完善,严格的电子信息安全管理制度对信息系统的安全影响很大。在企业信息系统中,如果没有严格完善的信息安全管理制度,电子信息安全技术和相关的安全工具是不可能发挥应有的作用的。 2、利用企业的网络条件来提供信息安全服务 很多企业的多个二级单位都在系统内通过广域网被联通, 局域网在各单位都全部建成,企业应该利用这种良好的网络条件来为企业提供良好的信息安全服务。通过企业这一网络平台技术标准,安全公告和安全法规,提供信息安全软件下载,安全设备选型,提供在线信息安全教育和培训,同时为企业员工提供一个交流经验的场所。 3、定期对安全防护软件系统进行评估、改进 随着企业的发展,企业的信息化应用和信息技术也不断发展,人们对信息安全问题的认识是随着技术的发展而不断提高的,在电子信息安全问题不断被发现的同时,解决信息安全问题的安全防护软件系统也应该不断的改进,定期对系统进行评估。 总之,各中小企业电子星系安全技术包含着技术和管理,以及制度等因素,随着信息技术的不断发展,不仅中小企业 办公室逐渐趋向办公自动化,而且还确保了企业电子信息安全。 信息安全论文:“木桶理论”与信息安全 摘 要:本文首先对传统木桶理论和其在信息安全中的运用作了简单的介绍,并结合作者在实际工作中对信息安全的理解,提出了对传统木桶理论几点思考,通过对几点思考的阐述,指出了在信息安全工作中如何更好地结合木桶理论。 关键词:木桶理论 信息安全 运用 引言 说到木桶理论,可谓众所周知:一个由若干块长短不同的木板箍成的木桶,决定其容水量大小的并非是其中最长的那块木板或全部木板长度的平均值,而是取决于其中最短的那块木板。要想提高木桶的整体效应,不是增加最长的那块木板的长度,而是要下功夫补齐最短的那块木板的长度。这个理论由谁提出,目前已经无从考究了,但这个理论的应用范围却十分广泛,从经济学、单位管理到人力资源,到个人发展。这个理论也被引进了安全领域,在信息安全中,认为信息安全的防护强度取决于安全体系最为薄弱的一环,因此出现的一个状况是发现哪个安全问题严重就买什么样的产品。这个理论的意义在于使我们认识到整个安全防护中最短木块的巨大威胁,并针对最短木块进行改进。 根据这个理论,我们会发现有些单位找出安全防护中的最短木块,并买了很多安全产品进行防护:发现病毒对单位影响很大,就买了最好的反病毒软件;发现边界不安全,就用了最强的防火墙;发现有黑客入侵,就部署了最先进的入侵检测系统。这其实只是一种头痛医头,脚痛医脚的做法,是治标不治本的方法。 1.木桶理论新解 经分析,传统的木桶理论存在一定的缺陷,实际上一个木桶能不能容水,容多少水,除了看最短木板之外,还要看一些关键信息:这个木桶是否有坚实的底板、木板之间是否有缝隙。 1.1 木桶底板是木桶能否容水的基础 一个完整的木桶,除了木桶中长板、短板,木桶还有底板。正是这谁也不太重视的底板,决定了这只木桶能不能容水,能容多大重量的水。这只底板正是信息安全的基础,即单位的信息安全架构、安全管理制度和安全流程。对于多数单位而言,目前还没有整体的信息安全规划和建设,也没有完善的制度和流程。信息安全还没有从整体上进行考虑,随意性相当强。这就需要对单位进行一次比较全面的安全评估,然后结合单位的业务需求和安全现状来做安全信息架构和安全建设框架,制订符合单位的安全制度和流程。而在另外一些单位里,信息安全制度不是没有,也不是不完备,最大的问题在于执行不力。目前在大型单位和运营商中,安全的最大问题是无法贯彻执行单位的安全政策和流程。所以可以说:“安全是一把手工程,只有得到领导的强有力支持,才可能把安全策略进行推广;安全是全民工程,只有全民参与,才能有效地贯彻安全策略和制度。”同时需要注意的是,由于单位不断发展,安全是动态变化的,因此也就需要我们不定期的检查信息安全这个“木桶”的桶底是否坚实,一个迅速长大的单位,正如一只容纳了相当水量的木桶,越来越大的水容量将构成木桶底板的巨大挑战,如果不时关注底板,最后可能因为不能承受之重而导致所有的蓄水都丢失。 1.2 木桶是否有缝隙是木桶能否容水的关键。 木桶能否有效地容水,除了需要坚实的底板外,还取决于木板之间的缝隙,这个是大多数人不易看见的。对于一个安全防护体系而言,其不同产品之间的协作和联动有如木板之间的缝隙,通常为我们所忽视,但其危害却最深。安全产品之间的不协同工作有如木板之间的缝隙,将致使木桶不能容纳一滴水!如果此时,单位还把注意力放在最短的木板上,岂非缘木求鱼? 在信息安全中,目前攻击手法已经是融合了多种技术,比如蠕虫就融合了缓冲区溢出技术、网络扫描技术和病毒感染技术,这时候,如果我们的产品还却还是孤军作战,防病毒软件只能查杀病毒,却不能有效地组织病毒地传播;IDS可以检查出蠕虫在网络上的播,却不能清除蠕虫;补丁管理可以防止蠕虫的感染,却不能查杀蠕虫。各个安全产品单独工作,无法有效地查杀病毒、无法组织病毒的传播。而且更为严重的是,每个系统都会记录这些安全日志,这些日志之间没有合并和关联,大量的日志将冲垮管理员,导致无法看到真正关心的日志。 目前出现的SOC产品可以说是木桶的桶箍,它能把各种安全技术、安全产品、安全策略、安全措施等各种目标等箍在一起,共同形成一个坚实的木桶,保护里面的水资源。SOC包含安全事件收集、事件分析、状态监视、资产管理、配置管理、策略管理以及长期形成的知识中心,并通过流程优化、系统联动、事件管理等方式减少木板与木板之间的缝隙,协调各方面资源,最高效率地处理安全问题,保护整体安全。 2.木桶理论与信息安全的几点阐述 2.1 如何处理木桶中的最短木板 通过上面的分析,我们可以知道木桶的底板是基础,桶箍是关键,而最短木板决定了能容水的最大容量。但是如何处理这块最短木板,通常做法是看准了单位的最短木板,并且花大力气去提高,但效果往往不明显。其实这陷入了一种惯性思维,如果要提高木桶的容量,有时候不一定非要提高最短木板不可,只要那块最短木板的范围不是很宽,我们只要干脆去掉那个最短木板,然后重新用桶箍围成桶,这个新桶的容量就有可能大于原来的旧桶。 这种做法其实在单位运作中经常会使用,对于一些非核心业务,一些单位领导往往会采用外包的方式来处理,自己做最擅长的事情。但是在信息安全领域,这块目前做的并不够,这其中的原因一部分可能是由于信息安全比较重要,要找一个可靠的外包供应商才可以,另外的原因也可能是还没有意识到这个问题。目前越来越多的单位开始重视安全,都在建立自己的政策体系和人员队伍,但是由于信息安全具有专业性强,知识面广的特点,要建立一个完善的体系和队伍是比较困难的。 2.2 木桶理论与安全等级保护法 《国家信息化领导小组关于加强信息安全保障工作的意见》中认为,不同的信息系统有着不同的安全需求,必须从实际出发,综合平衡安全成本和风险,优化信息安全资源的配置,确保重点,要重点保护基础信息网络和关系信息安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。 信息安全领域中,密级分类、等级保护就是把信息资产分为不同等级,根据信息资产不同的重要等级,采取不同的措施进行防护。它的出发点就是要突出重点,要突出重点要害部位,分级负责,分层实施。在单位的安全建设过程中,我们可以根据等级保护法,把系统分成几个等级,不同等级采用不同的“木桶”来管理,然后对每一个木桶再进行安全评估和安全防护,这样就可以在投入 有限的情况下,确保重要信息的安全性。 2.3 木桶理论与内核加固 如何在木桶有缝隙的情况下,还能保护桶里面的水吗?有一个一个思路:把水降温变成冰块,这样即使有缝隙,水也不会马上流走,可以为我们进一步修复木桶提供时间。对于系统来说,加固操作系统内核就是这个作用,比如在某个系统上发现了一个很严重的漏洞,但是如果内核是进行了加固的,那么就不容易被利用进行攻击。 3.总结 传统的木桶理论在信息安全中的运用,让我们了解了什么是当前最为严重的问题,但是如果只着眼于最短木板,而忽视了木桶的底板这个基础,忘记了使木块能成为木桶的桶箍的作用,那么信息安全这个木桶还是很不成熟、不完善的。 信息安全论文:数字化档案信息安全管理策略 一、实施数字化档案信息安全管理的意义 随着我国信息化水平的迅速提升,我国对数字化档案信息安全管理也有了更为深刻的认识。信息安全管理是维护数字化信息安全的重要手段,正所谓“三分技术,七分管理”,由此可见信息安全管理的重要性。数字化档案信息保障体系建设过程中必须有一套较为完善的制度,只有这样才能保证信息保障体系建设各个环节开展的规范性与合理性,而在信息保障体系建设中运用信息安全管理制度就能够达到保障信息安全的目的。对数字化档案信息进行安全管理,能够使所有人员主动参与到数字化档案信息保障建设过程中,不仅能够大大提高员工工作质量,同时还能够提高员工工作效率,因为科学有效的安全管理能够提高企业员工的凝聚力与向心力,对维护数字化信息安全及企业发展都有一定的积极作用。 二、数字化档案的信息安全问题分析 数字化档案信息与计算机中其他普通数据一样,都会受到多种不安全因素的影响。数字化档案信息主要是以信息数据的形式储存在于计算机内部系统中,若出现安全问题会直接影响档案信息的完整性与安全性。据调查了解所知,目前数字化档案信息主要存在的安全问题有以下几个方面: (一)计算机硬件故障 现在大部分计算机中各个部件都采用了一定的保护机制,但这并不能阻止一些硬件故障的出现。硬件故障对数字化档案信息的危害性很大,比如若计算机中的硬盘磁道出现损坏或者严重故障,那么在很大程度上会造成信息数据破坏或者丢失,导致数字化档案信息的不完整。近年来,随着计算机设备的应用量越来越大,其内部硬件故障发生的频率也随之不断增高。 (二)计算机软件故障 要实现计算机对各项数字化档案数据的处理,有赖于计算机操作系统及数据信息处理相关软件。计算机软件的性能高低直接关系着数字化档案信息数据的安全性与完整性。随着数字化档案信息系统的不断完善,信息系统对软件的要求也越来越高,在这种情况下就出现了计算机软件功能性无法满足数字化信息系统的要求,在软件使用中无法确保其性能的稳定性。虽然在数字化档案信息系统操作中存在一些计算机软件故障,但与硬件故障相比,其发生故障的机率较小。 (三)病毒及黑客侵袭 病毒及黑客入侵是影响数字化档案信息安全的主要问题之一,这种问题较为常见,虽然一些计算机用户设置了防火墙,安装了多种杀毒软件,但依然无法完全避免病毒及黑客的非法入侵。 (四)系统更换操作或者停机 硬软件本身的兼容问题或者系统中包含的诸多无用资源,很容易导致计算机出现停机或死机状况,这是导致信息数据丢失的一个原因。 (五)人为操作引起的故障 在数字化信息数据安全维护过程中由于信息管理人员计算机操作不当,会对数字化档案信息安全造成一定的威胁,比如误删除信息数据的现象在日常工作中时有发生。 三、数字化档案的信息安全管理策略 针对上述问题在数字化档案信息安全维护中不仅要选择可靠的硬件设备,采用先进的信息安全保障技术,更要进行全方位的数字化档案信息安全管理,只有这样才能有效解决数字化档案信息安全问题,提高数字化档案的安全性。以下是笔者结合目前数字化档案信息安全问题所提出的安全管理策略: (一)硬件设备安全管理 据调查了解所知,计算机硬件故障发生率十分频繁,严重影响了数字化档案信息安全,因此在信息安全管理工作中的首要任务就是对硬件设备进行科学选择与管理。应根据数字化档案信息系统的实际情况选择合适且性能良好的硬件及软件设备。另外在选择过程中应重点考虑计算机服务器的品牌及客户机,全面审核硬件设备的兼容性及拓展性,这样做的目的是为了当系统升级时避免数据信息丢失。 (二)信息技术安全管理 在数字化档案信息安全管理过程中仅靠管理人员的力量是不够的,还需要信息技术的协助。为了保证数字化档案信息数据的安全性,在管理工作中可以运用一些先进的信息技术来提高数字化档案信息安全。比如可以设置信息访问身份验证、防病毒体系,还可以对相对机密的数据进行加密操作,采取数据加密的方式可以有效防止信息数据在传输过程中被一些木马病毒及非法网站入侵,对保护数字化档案信息十分奏效。 (三)完善信息安全管理制度 在数字化档案信息安全管理工作中需要一套完善的信息安全管理制度,原因在于数字化档案信息种类较多,且具有一定的复杂性,若不制定完善制度,实行全面的制度化管理,很容易导致信息安全管理内部一片混乱,为了避免这种状况,企业应积极建立并完善信息安全管理制度。一般建立完善的信息安全管理制度需要从二个方面入手: 1.建立数字化文档管理制度。对于已储存在计算机中的信息应进行分类管理,大致应将其分为秘密、机密、绝密与非保密等几种保护类型。另外对于一些相对机密及敏感信息不仅要采取加密措施,还要将其储存在脱机的安全环境中,以免信息被他人非法窃取、破坏或修改。 2.建立人员安全管理制度。首先要将信息安全管理贯彻落实到实际信息维护中,让管理人员对信息安全管理有一个清晰客观的认识。这样一来,管理人员就会在工作中认真贯彻执行,极力维护数字化档案的安全。信息安全管理部门总负责人应对各个管理人员的工作进行考核,对于一些管理操作不当或管理不够严格的人员应给予相应的警告或处罚,让其从思想上意识到信息安全管理的重要性。其次应对信息安全管理人员进行定期培训,让其及时学习其他企业及国外优秀的信息安全管理方法及理念,为信息安全管理工作注入新的血液。这样一来,不仅能够大大提高信息安全管理的时效性与合理性,同时还能够提升信息安全管理人员的综合素质,对数字化档案信息安全管理工作的有效开展具有一定的积极意义。在数字化档案信息安全管理中,要想充分发挥管理的作用,全面维护档案信息安全,保障档案信息的完整性,就要结合数字化档案信息系统的实际运行特点,全面考虑信息安全问题,从而有针对性的采取相应的管理策略,实现数字化档案信息的制度化管理。 信息安全论文:电子金融信息安全防护措施 一、我国电子金融领域信息安全的现状 全国相关的金融机构陆续成立了专门的安全防范机构,并重点加强对系统需求设计、投产、推广和软件开发等重点程序的监管和保护以及风险防范;在系统设计开发、防火墙选用、认证密码等方面加大了投入。但是,当前的金融电子行业仍然存在着一些隐患,具体是传递信息的安全隐患和业务系统维护的风险防范隐患。 二、信息安全防护措施 (一)行业自律 行业或是客户自身的信息包括最敏感机密部分对金融机构而言往往是公开的,金融机构可以轻松的获取这部分信息,其中有部分信息具有相当的经济价值。对信息保护,行业的自律有着相当重要的意义,政府的监管只是被动的行为,防患于未然更多的在于金融结构的自律行为。电子金融行业需制定一个有效的行业自律规范,从行业内部规范从事人员的行为总则,争取将非法信息来源斩断。国外大多数国家在立法上对行业自律机制给予较高的肯定,我国其实也可以借鉴,进一步发挥行业自律在信息安全上的作用。 (二)金融信息监管 完善的信息安全法律法规是做好信息安全工作的基础。我国在信息安全法律法规建设方面已经做了很多工作,如今与信息安全有关的法律法规包括法律、行政法规、部门规章及规范性文件三个层面。但是,我国的信息安全法律法规仍然不够完善,管理机构存在多头管理,要求从金融信息监督开始为信息安全做好第一步。同时,中国人民银行对网上银行业务的监管尚处于起步阶段,应在《人民银行法》等相关法规中将网上银行明确纳入中国人民银行、银监会监管的对象。其次,金融服务业消费者安全保障的投诉与受理机制欠缺,监管机构中缺乏专门负责金融消费者安全保障方面事务的部门,对于投诉问题没有从自律或者强制性法律机制角度进行规范。建议在我国因成立一个独立的电子金融监管机构,它独立于各个行政体系,采用直接负责制,这是由于电子金融领域如出现信息安全事故,它所牵扯的相关行政部门较多,地域范围较广,现有职能部门无法对它进行有效的监管,该机构应对电子金融机构信息可审查,可回溯并构建一个评价体系,将其评价结果对外公示,对于那些信息安全保护不当的机构应给予惩罚,改变我国对信息泄露或是保护不当的金融机构只罚不惩的局面。 (三)信息安全体系 电子金融主要的运行手段是基于计算机网络或是通信网络,必须要技术层面上保护其安全,传统的金融交易手段是基于柜台式、盘点式,早期电子金融只是较为粗犷的将原有的业务照搬于网络环境中,又由于网络是个开放的平台,所以造成了较多的信息安全事故,在近几年的发展中有了迅猛的进步,但还存在诸多问题:用户认证手段单一、支付手段繁杂、内网权限过大、设备更新过于频繁、客户端保护不够、异常行为监管不到位、标准不统一等问题。现应构建一个统一标准网络信息安全体系。将用户权限分割,将用户不常用或是对其信息保护有隐患的功能部分需转为传统的柜台办理,用户可对其权限进行缩减,提供用户常用功能及其权限。用户认证需多层次的,一般的安全层次认证简单快捷,高层次需提供较多有效凭证方可使用。网络模型要做到有效的内外分离,对外网要设置多层安全防范,不能以单一的防火墙形式存在,应具有动态更新、行为分析、危害恢复等功能。对内网必须将权限分割,无单一权限,在很多核心内容上应采用多人协同开启权限功能,防止某一个体权限过大造成过多损失等。客户端应该附加对客户端安全的监察,如发现客户端存在隐患则尽到提醒义务,保护客户信息安全。 三、结束语 安全建设的研究一定要考虑到多方面,找到多种技术和管理方法,而不能只局限到某一种策略。单一的安全技术和产品已满足不了行业用户保障网络安全的需求,防火墙、隔离卡、防病毒技术、信息加密技术、入侵检测技术、安全评估技术、等级管理体系、安全认证技术、漏洞扫描等相互配合,构成网络安全整体解决方案,并能在稳定性及协同性整体配合上加强。信息的安全建设如今不仅仅只是技术的问题,更需要管理与技术相融合而发挥作用的一项系统工程。当然,不断完善的规章制度、科学系统的管理以及高素质、高执行力的团队也是安全建设所必不可少的。 信息安全论文:计算机信息安全的改进措施 1计算机信息安全技术存在的弊端 1.1缺乏核心技术 目前,我国使用的计算机核心技术,像操作系统、网关、数据库等大多是国外进口而来的,我国自主研发的产品比较少。CPU芯片是计算机的核心,目前使用最多的品牌是由我国台湾与美国共同研发的,同样缺乏自主性。在操作系统方面,国外操作系统本身会存在一些漏洞,且设计上并不是根据我国居民上网操作习惯来设定的,因此容易让一些病毒有机可乘。操作系统中的安全隐患主要表现在可恢复密钥、嵌入式病毒以及隐性通道方面,且由于系统是由国外引进,因此即使我国发现了漏洞也没有资格进行大范围整改,只能够等到国外补丁再引入国内进行安装。这些漏洞让计算机的安全性大大降低,使得信息在传输过程中处于被监视以及干扰的状态,安全级别较弱。 1.2传输过程中安全风险较多 信息在通过网络进行传输的过程中,隐秘信息以及涉密信息与普通信息一样,都是存在于网络这个开放性较强地区之中的,因此同样容易造成泄密。信息在传输过程中会经过多个外节点,在其中一个节点出现问题就会影响到信息传输的安全性,一旦发生安全事故,对出现故障的信息点是难以查证的。且传输环节中,任意一个节点都可能会被恶意修改,对数据进行假冒或是篡改。 1.3外部攻击较多 现如今,黑客已经不再是犯罪的象征,在一定程度上,黑客也意味着着计算机能力较高,是现代少部分年轻人追逐的目标。随着计算机的全面普及,我国计算机用户在年龄上呈现出下降趋势,且计算机能力越来越高。黑客有时并不是要进行利益上的获取,大多数情况下,他们只是希望通过这种方式来证明自己的能力。黑客们对用户电脑中植入木马,进行数据信息的获取,或是在网络中伪装成管理员进行信息的有效拦截,另外,黑客们还会对一些网站进行攻击来发泄自身的不满。据日本新闻网2012年8月18日消息,日本奈良国立博物馆的网站17日遭到黑客攻击,博物馆网站主页上用英文打上了“还我钓鱼岛”之类的标语。记者18日登陆该博物馆网站主页时发现,页面已恢复正常。据报道,日本国立文化财机构发表的消息说,奈良国立博物馆的馆员于17日下午一点左右,发现博物馆的网站主页最上方的画像检索画面遭到篡改,页面上出现了“还我钓鱼岛”之类的英文标语口号。一个小时后,该英文标语口号又换成了其他的英文词句。另外,还有一些黑客进行网站信息攻击是为了从中谋取利益。在今年5月底,南京市公安局接到报警,报案人称自己公司经营的游戏网站遭到了黑客攻击。与以往不同的是,在网站被攻击后,发动攻击的黑客会主动现身,通过网站客服QQ主动联系被攻击者,承认自己破坏了网站。他们并不是在炫耀自己的能力,而是以此为要挟收取“保护费”。据该公司工作人员介绍,黑客实施的是大流量攻击,就是通过网络向公司服务器IP短时间内发送大流量访问,导致公司服务器瘫痪,网络堵塞,用户无法正常访问。该公司网络游戏的IP地址随即被租赁公司停用两天,造成公司间接经济损失达10万余元。1.4内部操作人员素质欠缺在利益的驱使下,网络管理人员并不能够保证自己完全不被金钱所诱惑。另外,在计算机网络建设过程中,人们大多将重点放在网络功能的建设上,很少会在安全性能方面加大投入。一些网络执行领导认为,对网络进行安全性能的加强并不能够在短期内为网站带来经济效益,且这种投资若是没有碰到安全事故就相当于无回报投资,因此觉得在网络安全方面不投资影响也不大。正是因为这种思想,网络安全事故屡禁不止,且在问题发生之后,由于没有进行相应投入,因此在补救措施上缺乏行之有效的管理,只能够采取直接将网络关闭的消极手段来应对,不能让安全隐患得到实质性的有效解决。 2信息安全改进措施 2.1安装防火墙及杀毒软件 现如今,各项杀毒软件与防火墙充斥着网络资源市场,用户只需根据自己平时在计算机上进行的主要操作来选取需要用到的软件即可。防毒软件的安装能够自动检测出浏览网站的不良信息,确保用户不会进行点击操作,这样一来,一些病毒或是恶意程序就不会侵入到个人电脑中,也不会对电脑中信息造成损害了。同时,杀毒软件可以定期、定时的对计算机中的软件进行扫描,对于会修改计算机操作的程序或是目的地不明确的程序能够及时找出并向用户通报。同时,杀毒软件会将用户在网络上自行下载的资源进行自动扫描,对于含有病毒的程序或是发现有异常的程序能够自动将其毁灭,保障用户计算机安全。 2.2信息备份 就目前网络安全问题而言,许多病毒都是以破坏用户计算机内的资料数据为目的的。因此要做好数据的备份工作,保障在数据丢失之后能够被及时找回,不影响后续工作、学习。并且,数据的备份还需进行技术上的完善,让数据在丢失之后还能够及时的被找回与回复,这样一来,即使没有及时进行备份,也能够避免丢失造成的损失。 2.3定期进行补丁更新 对于局域网内的计算机而言,病毒很容易就会通过局域网进行传播,因此要定期进行网络软件以及计算机操作系统的维护工作。对于一般的维护而言,通常是以补丁形式的,省去了安装的时间。若是没有及时安装补丁,一些系统的漏洞就容易被利用,相应的病毒会进入到系统内部进行攻击。像是蠕虫病毒、冲击波病毒,在补丁安装之后就失去了进入的通道,自然不会威胁到计算机网络安全。 2.4身份认证 用户对信息读取的身份认证是非常重要的。由于网络是一个较为开放的平台,因此黑客能够利用其开放性对信息进行拦截、读取与篡改。在这个过程中,文件是处于不被保护状态的,因此就应该提高文件传输的安全性,对文件进行访问的用户需要进行身份验证才能够继续访问。这种身份的认证一般是以用户安装安全密钥或是协议的方式完成的。对于计算机信息中心管理人员而言,通过身份的鉴别能够有效发现黑客的存在,并且设置文件的读取权限,像一些加密的文件,权限范围就要比不加密文件有效,保障加密文件的安全性。 3小结 随着计算机的普及以及网络化的不断发展,我国计算机信息安全越来越受到用户的广泛关注。信息安全关系到信息传输双方以及个人电脑的安全管理,因此应该加大对这方面的重视程度,让计算机在带来方便快捷的同时,不会对人们的工作、 生活、学习造成负面影响。相信通过各方面的不断努力以及投入力度的增加,我国计算机信息安全能够得到更好的改进。 信息安全论文:对林业信息安全保障体质研究 近年来,随着我省林业信息化建设进程不断加快,信息系统在政府服务企业人民群众中得到广泛应用,使得生产效率大幅提高。然而,随着社会经济对信息化依赖性不断增长,信息系统的脆弱性日益暴露,信息安全问题日益凸出。从我省林业信息安全现状来看,不论是软硬件系统本身还是组织和管理方面,都还不同程度地存在着各种安全隐患,因重大故障而引发系统停机、业务停顿的现象也时有发生,被黑客攻击、病毒传染致使系统瘫痪和数据丢失也不乏其例。因此,信息安全保障工作是一项关系我省国民经济和社会信息化全局的长期性任务。在省内的推广和应用对全省信息安全保障体系建设具有重要意义。本文全面地介绍了我省林业系统信息安全现状,分析了我省林业信息安全保障取得的成果和存在的问题,在通过参会、走访、调研多种形式的基础上,得到充分的信息安全保障资料,结合国家各信息安全相关标准,提出林业系统信息安全保障的下一步工作研究。 1我省林业信息化安全形势严峻 我省林业系统信息安全面临的形势不容乐观,从省直机关及部分地市单位的调查结果看,有39%的单位发生过信息安全事件,说明我省林业系统网络和信息安全基础还比较薄弱,保障机制尚待健全。主要有以下四个方面表现。 1.1从发生信息安全事件的结构上看,超过半数的属于感染病毒、木马。引起事件的原因35.5%来自于单位外部,主要原因是未修补或升级软件漏洞。42.2%的事件损失比较轻微,只有0.9%的事故属于比较严重。而对于事件的觉察,36%是通过网络管理员工作监测发现,22.7%是事后分析发现。这说明,我省林业网络安全形势总体上是好的,但也说明网络与信息安全事件总体防范能力不足,缺乏对安全事件的提前预防。 1.2从信息安全管理来看,有74%的单位制定了安全管理规章制度,78%的单位能做到随时进行安全检查,61.1%的部门在管理中采取口令加密。这说明林业系统内大部门单位已经认识到了信息安全的重要性,但管理手段单一,技术落后,缺乏有效的身份认证、授权管理和安全审计手段。 1.3从信息安全投资来看,只有14.70%的单位信息安全投入达到了15%,70%的单位信息安全投资低于信息化项目总投资的10%,甚至还有7%的单位在信息安全方面从来没有过投资。说明整体网络与信息安全投入明显不足。 1.4从专职人员配备情况来看,只有46%的部门有专职的信息安全人员,大部分是兼职人员或外包服务。仅有3.8%的单位组织了对单位全体员工的信息安全培训,而对于网络安全管理技术人员的培训也只有46%的单位搞过。从业人员不足,安全培训少,也是影响信息安全的一个重要因素。上述现状,反映出我省林业系统网络与信息安全意识淡薄,信息系统综合防范手段匮乏,信息安全管理薄弱,应急处理能力不强,信息安全管理和技术人才缺乏。随着我省林业信息化建设和应用的加快,多样化的侵害和信息安全隐患将会不断地暴露出来,使我省林业网络与信息安全工作面临着更大的威胁和风险。 2我省林业系统信息安全保障思路及主要任务 省委省政府关于建设“平安山东”的决定,提出了把我省建设成为全国最稳定、最安全的地区之一的明确目标和任务,切实加强网络与信息安全保障工作是大力推进国民经济和社会信息化的重要保障,是平安山东建设的重要内容。省政府印发的山东省国民经济和社会信息化的十二五规划,把信息安全保障体系作为主要内容之一。在此基础上,林业信息化建设以全面提高网络与信息安全的保障能力为己任,努力开创了我省信息化建设与信息安全保障体系相互适应、共同进步的新局面。 2.1信息安全保障工作的思路以科学发展观为指导,认真贯彻“积极防御,综合防范”的方针,加强网络信任体系、信息安全监控体系和应急保障体系建设,全面提高林业系统网络与信息安全防护和应急事件处置能力,重点保障我省林业基础信息网络和重要信息系统安全;强化林业信息安全制度建设和人才队伍建设,充分发挥各方面的积极性,协同构筑我省网络与信息安全保障体系。 2.2信息安全保障工作的主要任务 2.2.1建立健全我省信息安全管理体制,充分发挥网络与信息安全建设的作用,建立了信息安全的通报制度,形成我省林业信息安全相关部门密切配合的良好机制。 2.2.2积极推进了信息风险评估和等级保护制度的建立。省信息办制定了山东省信息安全风险评估实施办法,介绍了实施风险评估的方法和流程,十一五期间,已选取了多家单位作为试点,下一步将根据自己工作实施风险评估,并争取在全省范围内推广。 2.2.3大力促进网络与信息安全的制度建设,积极贯彻有关信息安全标准的应用和推广,出台了林业系统网络信息安全建设的指导意见。 2.2.4加强信息安全应急处置体系建设,利用现有的专业队伍和技术资源,规划和建设林业数据备份中心,启动建设信息化应急技术处理中心,逐步实现为我省林业网络信息安全提供预警、评测等服务,按照“谁主管谁负责、谁运营谁负责”的要求,各部门出现问题及时处理,如果处理不了,可以呼叫应急中心通过技术手段判断突发事件的原因。 2.2.5加强人才队伍培养和建设。不定期的举办了面向工作人员提高安全意识、防范意识的培训,对从事信息化的专业人员建立管理培训的制度。 3加快我省林业信息安全保障体系建设进程的建议林业信息安全保障体系的建设是关系我省民生的大事,做好这项工作十分重要。 3.1充分认识做好信息安全保障工作的重要意义。目前对信息安全问题不少人仍然缺乏全面的、深刻的认识,现有各个部门在安全工作中缺乏安全防范的意识,安全防护注重于系统外部,忽略了系统内部的安全管理措施,安全保障缺乏循环、良性的提高,不能自主发现和及时消除安全隐患,对安全工作仍然不同程度的存在“说起来重要,忙起来次要,干起来不要”的问题。各单位各部门要从经济发展、社会稳定的高度充分认识信息安全的重要性,增强紧迫感、责任感和自觉性。 3 .2正确把握加强信息安全保障工作的总体要求。要坚持积极防御、综合防范的方针,正确处理发展与安全的关系,坚持以发展求安全、以安全保发展,同时管理与技术并用,大力发展信息技术的同时,切实加强信息安全管理工作,努力从预防、监控、应急处理和打击犯罪等环节在法律、管理、技术、人才各方面采取各种措施全面提升信息安全的防护水平。 3.3突出重点,抓好落实。各部门要制定工作重点,加强信息安全体系建设和管理,最大限度的控制和限制安全风险,重点保障基础信息网络和重要信息系统的安全,做好应急服务工作,尽可能的防止因信息安全问题造成的重要信息系统的大面积的出现问题。防止数据丢失和错误,避免对社会造成的损失。 3.4建立相应的信息安全管理体制。明确信息安全的综合建设和管理思路,搞好信息安全保障体系的建设,目前省级部门已经按照国家要求做了落实,现在要求地市的信息安全管理部门、相关人员也要按照要求做好这项工作。 3.5加快网络信任体系、监控及应急保障体系等信息安全基础设施建设。促进重要信息系统容灾备份和灾难存储的建设,建立全覆盖、多层次、高性能的全省林业信息安全保障基础架构,深化在我省林业系统电子政务、电子商务中的应用,结合数字证书的应用,保证网上信息的安全和法律效力。信息安全保障体系的建设是一件大事,也是一件新兴事物,将面临着许多难以想象的困难和挑战,我们一定要转变观念,一手抓信息化推进,一手抓网络的信息安全,共同服务于社会发展的大局,全面提高我省信息安全保障的能力和水平,为国民经济和社会信息化做好保障,为“平安山东”做出应有的贡献。 信息安全论文:电脑信息安全的威胁与管理策略 一、计算机信息安全 计算机网络技术不断发展,应用较为广泛,但是也存在安全性问题,使个人或者企事业单位面临威胁。如果计算机信息管理的方法不恰当,会使机密的信息被窃取,引起经济损失。对计算机信息进行安全管理成为重要的问题。计算机安全保护的目的主要是进行信息的安全管理,保证计算机在存储信息方面具备完整性以及机密性,信息的效用价值被激发出来。 二、计算机信息安全存在的问题 信息安全威胁主要指的是人、事、物对某一资源信息造成的威胁,主要安全威胁表现在以下方面:机密性;完整性;可用性;真实性;可控性。安全威胁可以分为两类:主动威胁、被动威胁。主动威胁指的是对信息作出修改,被动威胁指的是对信息只做监听不做修改。 2.1攻击方式 信息的安全问题一直受到人们的关注,对计算机进行侵袭的方式花样百出。典型的方式包括:()l信息泄露;(2)重放;(3)拒绝服务。无法访问信息资源,延迟操作。(4)窃听:(5)否认:(6)业务流分析:(7)病毒。 2.2网络外部因素出现问题 网络外部因素是出现信息安全的重要原因,在信息安全问题中处于关键地位。主要表现在:()l借助技术手段进行网络干扰;(2)借助先进的设备,植人病毒等,威胁信息系统。 2.3网络内部因素出现的问题 网络系统具有脆弱性,是信息安全问题的内因。主要表现在:(l)安全策略与安全管理有待完善;(2)软件系统存在漏洞;(3)网络协议体系存在问题。 三、计算机信息安全管理的方法 3.1进行信息加密 在安装防火墙软件后,不能有效防御系统内部的威胁,在这种情况下,可以采用信息加密的技术,把明文文件、数据信息等进行优质化处理,进行密文的传送,到达目的地后,录人密钥,重现原来的信息内容,对信息文件设置安全保护,使数据资源保持安全性。与加密过程相反的是解密,主要是转化已经编码的信息,还原本来的信息。根据系统功能的要求,选择信息加密的手段,保证信息的安全性以及可靠性。 3.2采用安全性较高的系统软件 安全性较高的系统软件指的是操作系统以及数据库等具有很高的安全性。在系统终端,操作系统应当版本统一,为维护以及管理提供了很大的方便。对系统的终端进行安全管理,主要指的是针对应用软件进行远程操控,对于不安全的端口以及软件进行屏蔽。在系统的终端,安装杀毒软件,对系统的补丁进行自动的更新,便于进行集中的控管。对客户端的操作系统进行定期的扫描杀毒。 3.3访问控制技术 访问控制主要指的是对用户的访问权限进行控制,允许特定的用户进行网络访问,人网的用户需要进行身份确认,用户访问系统的特定资源,规定资源的使用程度等等。访问控制可以加强网络系统的安全,对网络资源进行有效的保护。访问控制的措施包括:第一,设置口令;第二,应用数字证书等。通过以上方法,验证、确认用户的信息,设定访问的权限,进行网络跟踪,并对网络系统采取防护措施。为了确保口令的安全性,要注重口令的选取以及保护。进行访问控制,主要是为了确保访问操作的合法性,避免非授权的访问。 3.4进行风险分析 采用信息加密算法可以增加计算机信息整体的安全性。从传统的加密方法来看,主要是把密匙作为核心,也就是对称加密。在进行解密和加密时,用户可以采用相同的密钥。近年来,加密算法发展较快,公开密钥得到了广泛的应用,也称为非对称加密。进行加密、解密,采用不同的密钥,主体涵盖的技术包括RsA以及DsA技术。现在比较常用的是DES、RSA算法,与PGP加密的方式相混合,能够进行优质运用。与此同时,还要进行病毒的防御。计算机技术在不断进步,病毒的形式更加多样,分辨存在很大的难度,产生很大的危害。 因此,为了保证计算机信息的安全性,我们应当更新技术,不断研发防御病毒的方式,使功能更加优质全面。我们必须进行风险分析,分析利弊,制定适当的管理方法,使计算机信息安全有所保证。养成规范操作的习惯,加强密钥的管理。 四、结语 随着计算机技术的广泛应用,计算机信息安全受到了严重的威胁。在现阶段,计算机网络存在问题,网络自身具有脆弱性,并容易受到潜在的威胁,注重管理,在必要的情况下,需要加强法律的治理,保证网络系统的安全性。针对个人的使用,采取一定的管理方法。加强计算机的信息安全管理,保证网络信息的安全性。 信息安全论文:浅谈经济信息安全的法律保护问题与对策 论文关键词:经济信息安全 国家经济安全 信息化 法律保护 论文摘要:信息时代,信息资源的占有率已成为影响一国生产力发展的核心要素之一。面对日益激烈的市场竞争,世界各国对经济信息的争夺加剧。完善我国经济信息安全的法律保护体系是维护国家经济安全,保障生产力健康发展的重要任务。文章对经济信息安全的概念进行了界定,通过分析我国经济信息安全面临的挑战与现有法律保护的不足,提出完善经济信息安全法律保护的对策。 一、信息化挑战我国经济信息安全 与西方发达国家相比,我国的经济安全保障体系非常脆弱,对于经济信息安全的保护更是一片空白。国家经济数据的泄露,泄密案件的连续出现昭示着我国经济信息安全面临前所未有的严峻挑战。 (一)对经济信息的争夺日益加剧 经济竞争的白炽化与信息高速化在推动世界经济迅速发展的同时也使得业已存在的窃取经济信息活动更为猖獗,无论是官方的经济情报部门还是各大财团、公司都有自己的情报网络。世界各国在千方百计地保护本国经济信息安全的同时也在千方百计地获取他国的经济情报。目前我国正处于泄密高发期,其中通过计算机网络泄密发案数占泄密法案总数的70%以上,并呈现逐年增长的趋势;在商业活动中,商业间谍与经济信息泄密事件频繁发生,据业内人士透露泄密及损失最渗重的是金融业;其次是资源行业,大型并购很多,而十次并购里面九次会出现信息泄密事故;高科技、矿产等领域也非常严峻,很多行业在经济信息安全保护上都亮起了红灯。 (二)窃密技术先进,手段多样化 一方面,发达国家及其情报组织利用信息技术优势,不断监听监视我国经济情报,非法获取、篡改我国信息或传播虚假信息造成经济波动,以获取经济乃至政治上的收益;另一方面,除技术手段,他们还通过商业贿赂、资助学术研究、举办研讨会、派专人在合法范围内收集企业简报、股东报告甚至是废弃垃圾通过仔细研究,分析出有价情报等方式大量收集我国经济信息。正如哈佛大学肯尼迪政治学院的一位中国专家认为:“在中国,当前贿赂最主要的形式不再是支付现金,更多可能由公司付费途经洛杉矶或拉斯维加斯到公司总部考察。这种费用可以被看做是合法的营业支出,也可以为官员设立奖学金。”窃密技术日益先进与手段日趋多样化、合法化对我国经济安全,特别是经济信息的安全造成严重威胁。 (三)经济信息安全保密意识淡薄 近年来,每当政府机构公布国民经济运行数据前,一些境外媒体或境外研究机构总是能准确“预测”;许多重要的经济信息,包括经济数据、经济政策等伴随学术报告、会议研讨甚至是一句家常闲聊便被泄露出去;载有核心经济信息的移动存储介质被随意连接至互联网导致信息泄露等问题严重。有调查显示,我国有62%的企业承认出现过泄密现象;国有以及国有控股企业为商业秘密管理所设立专门机构的比例不到20%,未建立任何机构的比例高达36.5%;在私营企业中,这样的情况更加严峻。经济信息安全保密意识的薄弱已成为威胁我国经济安全,影响社会经济稳定发展的制约因素之一。 二、经济信息安全法律保护的缺失 安全的实质是一种可预期的利益,是法律所追求的价值主张。保障经济信息的安全是信息时代法律在经济活动中所追求的最重要的利益之一。法律保障经济信息安全,就要维护经济信息的保密性、完整性以及可控性,这是由信息安全的基本属性所决定的。然而,由于我国立法上的滞后,对经济信息安全的法律保护仍存在相当大的漏洞。 (一)缺乏对保密性的法律保护 保密性是指保证信息不会泄露给非授权者,并对需要保密的信息按照实际情况划分为不同等级,有针对性的采取不同力度的保护。现行《保密法》对于国家秘密的范围以及分级保护虽有相关规定,但其内容主要针对传统的国家安全,有关经济信息安全方面仅出现“国民经济和社会发展中的秘密事项”这样原则性的规定,对经济秘密的划定、保密范围和措施等缺乏相应条款;对于跨国公司或境外利益集团等窃取我国经济政策、产业关键数据等行为也缺乏法律上的界定,以至要追究法律责任却没有相应法律条款可适用的情况屡屡发生。 在涉及商业秘密的法律保护上,法律规定分散而缺乏可操作性,不同部门对商业秘密的定义不统一,商业秘密的概念模糊而混乱,弱化了商业秘密的保密性;①另一方面,与TRIPS协议第39条规定的“未披露的信息(undiscoveredinformation)”即“商业秘密”相比,我国《反不正当竞争法》要求商业秘密须具有秘密性、价值型、新颖性与实用性且经权利人采取保密措施,并将构成商业秘密的信息局限于技术信息和经营信息,这样的规定不以商业秘密在商业上使用和继续性使用为要件,使不具实用性却有重大价值或潜在经济价值的信息得不到保护,不利于经济信息的保密。此外,人才流动的加快也使商业秘密伴随着员工的“跳槽”而流失的可能性激增,但对商业秘密侵权威胁(ThreatenedMisappropriationofTradeSecrets)我国尚无没有明确法律依据;对于泄露或窃取他人商业秘密的行为,《刑法》第219条虽增加了刑事处罚,但处罚力度过轻而又缺乏处罚性赔偿规定,导致权利人的损失无法得到弥补。 (二)缺乏对完整性的法律保护 完整性是指信息在存储或传输过程中保持不被未授权的或非预期的操作修改和破坏,它要求保持信息的原始面貌,即信息的正确生成、正确存储和正确传输。目前,我国保障信息与信息系统完整性主要依靠《刑法》与《计算机信息系统安全保护条例》等法律法规,总体而言层级较低又缺乏统一性。《计算机信息系统安全保护条例》第4条规定了“计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全”,但在第23和25条却只规定对破坏和危害计算机信息系统安全造成财产损失的承担民事责任,并对个人处以5000元以下罚款,对单位处以15000元以下罚款的较轻处罚规定;现行《刑法》第285条也只规定入侵国家事务、国防建设、尖端科学技术领域的计算机信息系统的行为构成非法侵入计算机信息系统罪。这就是说,行为人非法侵入包括经济信息系统在内的其他信息系统并不构成本罪。可见,法律对信息安全的保障依然侧重于政治、军事等传统安全领域,而忽略了对经济信息安全的保护。 (三)缺乏对可控性的法律保护 可控性是对经济信息的内容和信息的传播具有控制能力,能够按照权利人的意愿自由流动。网络的盛行使得经济间谍、商业贿赂等窃密手段的频繁出现而使得经济信息不能按照权利人的意愿流动。面对日趋“合法化”的窃密行为,《刑法》第110条的间谍罪与第11l条的为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或情报罪都只是笼统的规定了“危害国家安全”和“窃取、刺探、收买、非法提供国家秘密或情报”,缺乏有关经济间谍罪的专门规定;而《国家安全法》也只是笼统的规定了国家安全整体的法律条文,并且侧重的是传统安全的政治和军事领域,对于经济安全,尤其是经济信息安全这样一个新的非传统安全领域的存在的威胁仍缺乏适当的法律规制。 除了经济间谍外,跨国公司对我国实施商业贿赂获取经济信息与商业秘密的案件不断增加,经济信息的可控性无法得到有效保证,在造成严重经济损失的同时也威胁着我国经济信息安全。目前我国尚无一部完备的《反商业贿赂法》,对于商业贿赂的法律规制主要体现在《刑法》与《反不正当竞争法》、《关于禁止商业贿赂行为的暂行规定》等法律法规上。然而,现行《刑法》并未直接对商业贿赂行为作出罪行定义,而《反不正当竞争法》第8条虽然规定商业贿赂的对象既可包括交易对方,又可包括与交易行为有关的其他人,但《关于禁止商业贿赂行为的暂行规定》中却又将商业贿赂界定为“经营者为销售或购买商品而采用财物或者其他手段贿赂对方单位或者个人的行为”缩小了商业贿赂对象的范罔,将除交易双方以外能够对交易起决定性作用或产生决定性影响的单位或个人被排除在外。另外,对于商业贿赂的经济处罚力度畸轻,根据《反不正当竞争法22条,不构成犯罪的商业贿赂行为处以10000元以上200000元以下的罚款,并没收违法所得。但事实上,通过商业贿赂手段所套取的经济信息往往可以带来高达上百万的经济利益,过轻的处罚完全不能发挥法律应有的威慑力。与美国的《反海外贿赂法》和德国的《反不正当竞争法》相比,我国对于商业贿赂,特别是跨国商业贿赂的治理仍存在不足。 三、完善我国经济信息安全法律保护的对策 法律保护经济经济信息安全,既要求能预防经济信息不受侵犯,也要求能通过国家强制力打击各种侵犯经济信息安全的行为,从而达到经济信息客观上不存在威胁,经济主体主观性不存在恐惧的安全状态。因此,维护经济信息安全需要构建全方位的法律保护体系。 (一)修订《保密法》,增加保护经济信息安全的专门条款 《保密法(修订草案)》增加了针对涉密信息系统的保密措施以及加强涉密机关、单位和涉密人员的保密管理等五方面内容,总体上得到了专家学者的肯定,但仍存在许多值得进一步斟酌与完善的问题。特别是对于经济领域的信息安全保密问题,应增设专门条款明确规定经济秘密的保密范同,明确哪些经济信息属于国家经济秘密,通过明确“密”的界限强化保密意识,维护经济信息的安全。因此,在修订《保密法》时,我们可以在保证法律的包容性与原则性的基础上,可以借鉴俄罗斯的《联邦国家秘密法》,采取列举的方式将属于国家秘密的经济信息以法律的方式予以规定,将对国家经济安全有重大影响的、过早透露可能危害国家利益的包括财政政策、金融信贷活动以及用于维护国防、国家安全和治安的财政支出情况等经济信息包含在内,以具体形象的样态将国家经济秘密明确的归属于法律控制范畴,避免因法律缺乏明确性与可操作性而带来的掣肘。 (二)制定《商业秘密保护法》,完善商业秘密的保护 针对我国商业秘密泄密案件的日益频繁,商业秘密保护立法分散的问题,尽快制定专门的《商业秘密保护法》是维护经济信息安全的重要措施。在制定《商业秘密保护法》时,可以借鉴国外以及国际组织的先进经验,但应当注意以下问题:(1)在对商业秘密进行界定时,应采用列举式与概括式相结合的体例明确商业秘密的内涵。同时在商业秘密的构成要件中剔除“实用性”的要求,使那些不为本行业或领域人员普遍知悉的,能为权利人带来经济利益或竞争优势,具有“经济价值”以及“潜在价值”并经权利人采取合理保护措施的信息也能纳入法律的保护范围;(2)要明确规定各种法律责任,包括民事责任、行政责任以及刑事责任。由于商业秘密侵权行为是一种暴利行为,但给权利人造成的损失却往往十分巨大,如不以刑事责任方式提高违法成本便难以遏制其发生;(3)在制定《商业秘密保护法》时应当引入不可避免泄露规则(InevitableDisclosureDoctrine)。该原则主要是针对商业秘密潜在的侵占行为采取的保护方式,旨在阻止离职员工在新的工作岗位上自觉或不自觉地泄露前雇主商业秘密的问题。引入不可避免泄露原则更能有效地保护商业秘密,避免因人才流动为保密性带来的威胁。 (三)制定统一《反商业贿赂法》,确保经济信息的正向流动 随着信息在经济活动中作用加重,商业贿赂的目的不再局限于获取商品销售或购买的机会,通过商业贿赂获取竞争对手经济秘密已成为信息时代非法控制经济信息流动的重要手段之一。制定统一的《反商业贿赂法》将分散在各法律法规中的有关条例加以整合,实现对国内外商业贿赂行为的有效监管,是堵截经济信息非法流动、维护我国经济信息安全与公平竞争市场环境的必然选择。因此,在制定统一《反商业贿赂法》时首先应当对商业贿赂的概念进行准确的界定,借鉴《布莱克法律词典》的解释将商业贿赂定义为经营者通过不正当给予相关单位、个人或密切相关者好处的方式,获取优于其竞争对手的竞争优势;④其次,对于商业贿赂的管辖范围应当适当扩大。根据《经合组织公约》与《联合国反腐败公约》的规定,缔约国应确立跨国商业贿赂法律的域外管辖权制度,对故意实施的跨国商业行为予以制裁。因此,制定《反商业贿赂法》要求将我国经营者或该商业活动的密切相关者无论是向国内外公职人员、企业、相关个人以及国际组织官员行贿行为或是收受来自国内外企业、个人的财务或其他利益优惠的受贿行为都应列入该法管辖范围内,并针对商业贿赂这种贪利性违法行为,完善民事、行政以及刑事法律责任;此外,在立法时还应借鉴国外的成功经验加大制裁力度,取消现行法律中固定处罚数额的不合理规定,采用相对确定的倍罚制,并制定对不构成犯罪的商业贿赂行为的资质罚(指取消从事某种职业或业务的资格的处罚),使得经营者在被处罚后不再具备从事相同职业或业务再次进行商业贿赂的条件,从而有效遏止商业贿赂行为的蔓延,以确保经济信息的合理正向流动。 (四)完善《刑法》,维护经济领域信息安全 “只有使犯罪和刑罚衔接紧凑,才能指望相联的刑罚要领使那些粗俗的头脑从诱惑他们的、有利可图的犯罪图景中立即猛醒过来”。故此,完善《刑法》并加重处罚力度,是维护经济领域信息安全的必要保证。 首先,计算机与网络的广泛使用使得计算机信息系统安全成为影响经济信息安全的关键因素。面对《刑法》对经济领域计算机信息系统保护的缺位,增加维护经济信息安全的专门条款是当务之急。因此,应首先对《刑法》第285条进行调整,规定凡侵入具有重大价值(包括经济价值、科技价值与政治价值等)或者涉及社会公共利益的计算机信息系统的行为都构成犯罪;同时,针对目前窃取计算机信息系统中不属于商业秘密或国家秘密但却具有知识性或重大价值,特别是经济价值的数据、资料现象日益严重,《刑法》中还应增设窃取计算机信息资源罪,对以非法侵入计算机信息系统为手段,以窃取他人信息资源为目的且造成严重后果的行为予以规制;此外,在《刑法》还中还应增设财产刑、资格刑,适当提高法定刑幅度,从多维角度预防和制裁危害计算机信息系统犯罪。 其次,在对商业秘密的保护上,应完善相关刑事责任与刑事诉讼中的保密规定。现行《刑法》规定了侵犯商业秘密的行为,但在刑罚的表述中并没有详细的划分。纵观国外立法,大多根据侵权行为社会危害程度的不同规定了多种量刑幅度。因此,对侵犯商业秘密罪的设置应根据危害程度的不同规定不同的刑罚,对侵犯商业秘密情节恶劣,后果严重者从重处罚,确保罪责刑相适应的同时保证法律的威慑力。此外,针对目前在审理涉及商业秘密案件除规定不公开审理外,没有对参与商业秘密的诉讼人员规定保密义务的问题,在刑事诉讼中还应设置相关保密义务条款,在司法解释中也应规定配套的保密措施,以确保权利人在伸张权利时其商业秘密的保密性不会因法律的漏洞而丧失。 最后,借鉴美国《经济间谍法》,在《刑法》中增设经济间谍罪。与侵犯商业秘密罪不同,经济间谍罪重在预防和制裁图利于外国政府、外国机构或外国政府的人且使之获得不局限于经济之上的利益的行为。因此,增设经济间谍罪,应明确经济间谍罪的界定、构成要件、刑罚以及及于域外的法律效力等,从立法的价值取向上注重从国家安全角度保护商业秘密,特别是经济信息类秘密,对经济间谍行为予以严惩,维护国家经济信息安全。 总之,以法律预防和制裁各种侵犯经济信息安全行为,是维护国家经济安全,促进生产力健康发展的有效保证。针对信息安全的基本特性,建立健全经济信息安全法律保护体系,实乃理论界与实务界当务之急。 信息安全论文:关于科研网络信息安全隐患及控制策略研究 论文摘要:利用网络信息技术进行科研管理,加强了信息共享与协同工作,提高了科研工作的效率,但与此同时也存在一些安全隐患。介绍了科研网络信息安全的概念和意义,分析了其存在的安全隐患的具体类型及原因,为保证科研网络信息的安全,提出了加强网络风险防范、防止科研信息被泄露、修改或非法窃取的相应控制措施。 论文关键词:科研网络信息;安全隐患;控制策略 1引言 随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。 2科研网络信息安全的概念和意义 2.1概念 科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。 2.2意义 根据信息安全自身的特点以及科研的实际情况。 网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。 3科研网络信息存在的安全隐患 3.1网络管理方面的问题 科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。 3.2外部威胁 网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。 4科研网络信息安全的控制策略 4.1建立完善的网络信息管理体系 4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。 4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。 4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。 4.2开展充分的信息安全教育 工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。 科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。 4.3选择合适的网络信息安全管理技术 网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。 4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。 4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。 4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。 4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。 4.4加强涉密网络和移动存储介质的管理 科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁涉密移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。 5结束语 为了确保科研网络的信息安全,只有通过有效的管理和技术措施,使信息资源免遭威胁,或者将威胁带来的损失降到最低限度,保证信息资源的保密性、真实性、完整性和可用性.才能提高信息安全的效果,最终有效地进行科研管理、降低信息泄露风险、确保各项科研工作的顺利正常运行。
摘要: 智能网联汽车是汽车“新四化”高速发展态势下的必然产物,其集互联网、大数据、人工智能等多种现代技术于一身,并具有多重复杂的应用场景,颠覆了传统汽车生产制造理念,对国家监管、企业生产、研发创新、检测认证等各个领域提出了全新挑战。文章结合智能网联汽车行业和技术发展现状,概述了国内标准政策对智能汽车信息安全监管要求,并从标准体系、行业应用、技术创新、监管要求等提出应对建议,促进智能网联汽车信息安全科学发展。 关键词: 智能网联汽车;信息安全;标准政策 1背景介绍 随着汽车工业的不断发展,汽车与信息、通信等产业跨界融合,智能网联汽车已经成为现代汽车产业发展的主要组成部分,代表着汽车产业未来的发展方向[1]。智能网联汽车在传统的汽车领域上融合多种现代技术,包括计算机技术、互联网技术、传感器技术、自动化控制技术、语音识别技术、图像识别技术、辅助驾驶技术和无人驾驶技术等,这些技术都高度依赖网络作为信息传输的载体[2]。智能网联汽车将通信功能与网络技术深度融合,具有诸如复杂的环境融合感知、智能决策和协作控制等功能。网络和数据等安全问题隐含重大安全风险,信息安全漏洞已经危及用户的数据安全、个人隐私、通信安全甚至车辆的功能安全,导致用户群体的切身权益面临被侵害的风险[3]。通过对智能网联汽车的信息安全进行监控,及时发现智能网联汽车运行网络中存在的威胁,可以有效保障智能网联汽车的信息安全和可靠性[4-5]。近年来,国家密集出台了大量针对智能网联汽车的网络安全和数据安全相关政策法规,立足总体国家安全观,落实企业主体责任,加强全方位信息安全监管,进行全生命周期信息安全管理,从而促进新技术、新应用发展[6]。 2标准政策现状 2.1国内智能网联汽车相关政策 为推动车联网创新发展、强化信息安全风险评估,国家发展和改革委员会、中共中央网络安全和信息化委员会办公室、工业和信息化部、交通运输部、公安部等各主管部委纷纷发布管理政策,协同制订智能网联汽车信息安全管理领域的顶层设计与规划,积极推动智能交通和车联网发展[7]。2007年6月22日,公安部、国家保密局、国家密码管理局、原国务院信息化工作办公室联合印发了《信息安全等级保护管理办法》,标志着等级保护制度正式开始实施[8]。2020年9月,公安部制定出台《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》(以下简称指导意见),进一步健全完善国家网络安全综合防控体系,有效防范网络安全威胁,有力处置重大网络安全事件,切实保障关键信息基础设施、重要网络和数据安全[9]。2016年8月,国家发展改革委员会和交通运输部发布《推进“互联网+”便捷交通,促进智能交通发展的实施方案》,提出加快车联网、船联网建设,发展车联网和自动驾驶技术,构建国家级车联网无线技术验证平台等,以推动构建下一代交通信息基础网络[10]。交通运输部通过《关于加强道路运输车辆动态监管工作的通知》积极推动“两客一危”联网联控并取得积极成效,2016年发布的《网络预约出租汽车经营服务管理暂行办法》也对车联网产业的发展产生重要影响[11]。交通运输部所建立的交通的基础设施、交通的环境、智能交通的环境建设,对于后续智能网联汽车在大范围的国际应用非常关键。2021年7月5日中共中央网络安全和信息化委员会办公室联合国家发展和改革委员会、工业和信息化部、公安部、交通运输部发布《汽车数据安全管理若干规定(试行)》,自2021年10月1日起施行,明确了汽车数据、汽车数据处理以及汽车数据处理者的定义和范围、个人信息采集处理要求、汽车数据处理的原则、汽车数据出境管理、数据安全审查备案等[12]。2021年7月30日工业和信息化部印发《关于加强智能网联汽车生产企业及产品准入管理的意见》(以下简称意见),从加强数据和网络安全管理、规范软件在线升级、加强产品管理、保障措施等方面提出11项具体意见。《意见》要求加强汽车数据安全、网络安全、软件升级、功能安全和预期功能安全管理,保证产品质量和生产一致性,推动智能网联汽车产业高质量发展[13]。2021年9月16日工业和信息化部发布《关于加强车联网网络安全和数据安全工作的通知》,从网络安全和数据安全基本要求、加强智能网联汽车安全防护、加强车联网网络安全防护、加强车联网服务平台安全防护、加强数据安全保护以及法律责任六个方面提出了相关要求[14]。 2.2国内智能网联汽车信息安全相关标准 全国汽车标准化技术委员会基于汽车信息安全风险危害及诱因,围绕智能网联汽车部署纵深防御、韧性防御等系统性防御策略,从保护对象的真实性、完整性、可用性、可控性、可预防性等多维度开展研究分析,开展标准化工作,加快组织制定汽车信息安全测试、车联网防护定级、服务平台防护、汽车漏洞分类分级、通信交互认证、数据分类分级、事件应急响应等标准规范及相关检测评估、认证标准,智能网联汽车信息安全标准体系逐步完善[15]。2021年4月,正在撰写的《汽车整车信息安全技术要求与试验方法》立项为强制性标准,同年11月发布的《电动汽车远程服务与管理系统信息安全技术要求及试验方法》(GB/T40855—2021)、《车载信息交互系统信息安全技术要求及试验方法》(GB/T40856—2021)、《汽车网关信息安全技术要求及试验方法》(GB/T40857—2021),涉及车载信息交互系统、汽车网关和电动汽车车载终端三个部件,对于关键零部件的信息安全提出了较为具体的要求。此外,《电动汽车充电系统信息安全技术要求》《车联网信息服务平台安全防护检测要求》等标准正在陆续制定,还有涉及车联网密码应用、车载操作系统、车用安全芯片、车联网数据安全等多项标准正在预研中。 3应对建议 3.1建设智能网联汽车安全团体及国家联合标准体系 当前,汽车信息安全类标准体系仍属前期阶段,已经发布的国家标准与团体标准偏少,还需要加强标准研制工作,为产业发展提供可靠依据。建议加强相关国家与团体标准的统筹协调工作,制定符合汽车产业发展的政策标准,避免标准的重复建设和资源浪费,为汽车信息安全产业发展提供全局性的标准化支撑。加强智能网联汽车信息安全测试验证标准的制定,为行业安全监管提供有力抓手,可以为智能网联汽车信息安全的测试验证工作提供统一的标准基线,促进智能网联汽车信息安全的横向流程体系与纵向防护技术的能力提升,从而加速实现信息安全与汽车电子系统全生命周期各阶段的深度融合。 3.2以数据推动运营模式创新 数据是智能网联汽车中最有价值的资产,如何充分利用数据很大程度上决定了企业在智能网联汽车建设中的竞争力。要想真正释放数据的价值,必须实现数据在智能网联汽车建设的内部乃至生态系统伙伴之间的顺畅流动与高效共享,打造完整的数据供应链。随着数据量和数据种类的不断增加,传统的数据分析技术已经不能完全满足从数据中发掘洞见的需求,这对人工智能等更先进的技术提出了更多需求。智能网联汽车企业和服务机构在平台上产生的互动将积累大量有价值的数据资产,通过对这些数据的有效洞察,将帮助其在智能网联汽车的建设中更好地了解一级供应商(TIER1)与原始设备制造商(OriginalEquipmentManufacturer,OEM)的需求,并提供个性化服务,进而提升客户体验。这些数据还能提高运营效率,例如通过了解参与者的供应和需求,让互动与资源共享更智能和高效。最重要的是,这些数据经过分析整理,能衍生出新的商业模式,促进产业转型升级。 3.3国家监管与企业建设 智能网联汽车信息安全所建设的基础数据库与技术能力,需要在满足TIER1和OEM技术需求的基础上,进一步满足国家监管要求。在国家监管体系建设过程中,要积极发挥行业的优势,为国家提供决策的数据支持和监管的技术手段,辅助政府相关部门保障国家安全。首先,政府主管部门应加强顶层设计,构建国家信息安全认证体系。政府部委统一监管,采用行业公认的认证标准,授权具有资质和检测认证能力的认证机构开展认证工作,认证结果在可供全社会查询的平台发布。国家级智能网联汽车信息安全认证体系的建设,可避免重复认证带来的资源浪费、在全行业内建立统一的信息安全基准。推动汽车信息安全标准顶层设计工作,加快相关政策法规、国家与行业标准研究与落地[7]。其次,企业应按照标准要求研发产品,积极获得信息安全认证。汽车主机厂需要根据车辆产品应用场景和生命周期关键环节明确汽车信息安全需求,在汽车产品研发的不同阶段进行管理约束和测试评价,最后进行整体安全验证以及信息安全认证,并强化零部件供应商产品的信息安全管理,明确信息安全防护理念。最后,第三方机构应加强能力建设,为行业提供多维度服务。第三方检测认证机构作为汽车信息安全检测认证的主要实施单位,需要着力于突破安全检测核心技术,充分挖掘创新资源,大力开展智能网联汽车的车端安全、外接终端安全、平台安全、通信安全以及数据安全等前瞻技术研究。同时要加强跨部门、跨领域测试评价机构协同配合,建立权威的车联网安全测试评价体系,重点研发零部件级、系统级、整车级的安全测试评价体系。 3.4推广应用 智能网联汽车信息安全作为一个全行业的基础共性问题,应该严格遵循国家法规政策,同时承接国家的监督管理要求。因此,智能网联汽车信息安全的技术发展可以借助国家纵向课题和企业横向课题的模式推进,一方面从国家角度明确政策、提出技术方向指导,另一方面从企业角度开展符合国家技术要求的产品技术研究和开发工作,承接国家课题技术研究任务,协助企业内部完善技术开发能力。聚焦智能网联汽车信息安全的核心关键技术研发,并选择龙头企业进行试点示范,从技术可行性、应用性、平台化适应性等角度论证技术的成熟度,为进一步推进技术的产业应用推广奠定良好基础。同时在试点示范的过程中,技术成果往往可以为整车厂、检测机构、监管部门等行业机构提供技术服务和运行数据支撑。从点到面,从行业的一个分支拓展到全行业供应链,增进技术的推广和行业交流,更有效地推动智能网联汽车信息安全核心关键技术的应用落地。 4结语 智能网联汽车是未来汽车发展的重要阵地,其伴随而来的信息安全风险甚至已经上升到国家公共安全问题。从国家层面来讲,在国家法律法规制度的基础上,应该建立统一可行的智能网联汽车产品准入与测试评价规范,促进智能网联汽车的信息安全防护能力的进一步提升,保障智能网联汽车信息安全科学发展。从企业层面来讲,建立健全汽车全生命周期的信息安全风险评估和测试验证体系,是智能网联汽车信息安全的重要保障。 作者:谷阳阳 王磊 刘鹏飞 单位:中国汽车技术研究中心有限公司 中汽研软件测评(天津)有限公司
随着我国经济水平的快速提升,家用电器的种类和形式越来越多样化,已经深度应用到了人们的日常生活中,并给予人们日常生活很多便利。由于人们用电形式不规范或者电器产品本身不符合国家安全质量标准,常常会引发火灾。据不完全调查显示,每十场火灾当中超过三场火灾发生于住宅建筑当中,给人们的生命安全造成了严重影响。引发电气火灾的原因有很多,当前的主要问题就是针对火灾预防提出有效建议,通过科学的调查和分析,进一步做到良好的火灾防范工作。 1民用住宅建筑电气火灾事故的发生特点 (1)隐蔽性。现代居民楼在设计环节,为了进一步提升整体外观的审美程度,会将电线线路隐蔽敷设或者埋入建筑内部的底板处,很多灯具的安装也以嵌入式为主要形式,为了获得更大的居住面积,将一些家用电器全包裹或半包裹于整体化家具中,通风较差,散热情况会受到影响。长此以往,会加剧线路的老化,容易造成电线线路短路,引起大量电器火灾事故发生。(2)突发性。现代居民楼一旦出现电气火灾事故往往都具有突发性特征。随着智能化家居近年来的普及,建筑内的电器往往都是长时间处于待机状态中,一直有线路在通电。长时间的通电让大量电器散发热量,会加剧热量聚集。如果这些热量不能得到疏散,就会存在于房屋内部,长时间温度升高,直接引燃易燃物,造成电气火灾的发生。(3)复杂性。随着科学技术水平的快速提升,衍生出了很多新兴的技术产品,家用电器也是如此,种类随着时间的发展不断增加,其工作模式各不相同,质量也参差不齐。在一些老旧小区中,入户线路老化而家用电器不断增加,插线板的使用十分频繁,小马拉大车的现场十分常见,由于市场插线板质量参差不齐,住户往往重视电器产品质量而忽略插线板质量,很容易引发电气火灾。 2住宅建筑电气火灾原因的调查 2.1电气线路过载 在住宅使用过程中,引发电气火灾的重要原因之一就是电气线路过载。首先,在民用建筑电气工程施工环节中,如果设计人员在线路布设时没有采用正确的导线排布方式或采用不合格导线,就会让电气流量超过原先设定的安全载流量,直接引发电气火灾。其次,当民用建筑竣工以后投入市场,居民在居住过程中如果违反规定,使用大负荷电器,就会增加电气火灾发生的概率。除此以外,在一些老旧的居民楼中,很多电气设备因为使用时间过长,内部线路已经出现老化,如果不及时进行更换维修,就无法满足当下大功率电器的使用需求,一旦操作不当,很容易引起电气火灾事故发生。比如说,一些民用居民楼中的断路器设备本身存在安全隐患,即使已经出现电器超负荷运作的情况,也不能及时断电,很有可能会造成局部电流流量过大的情况,使得电气火灾发生。与此同时,一些运维工作人员缺乏责任意识,在发现断路器出现断电问题的时候,没有更换内部零部件,而是将保险丝换成铜丝,使得断路器无法发挥本身的作用,一旦出现上述情况,极易引发电气火灾。 2.2绝缘层被破坏 由于各种因素的影响,一些电器设备的绝缘层在使用过程中内部性能可能会存在一些损耗,这就会增加电气火灾发生的概率。绝缘性能降低的原因主要有以下几种:一是绝缘物质受使用环境的影响,内部绝缘物质被损坏;二是绝缘物质经过长时间的持续运行,热量一时无法疏散,造成了内部损耗;三是因为绝缘物质长时间处于比较潮湿的区域,线路短路;四是环境较差,被一些生物破坏,比如说宠物、虫、鼠等等;五是在电弧作用之下,绝缘物质表面产生化学反应,由于内部的弧光影响,引发电气火灾。除此以外,还可能因为一些客观因素造成绝缘体局部或者全部出现损坏,很容易因为漏电而引发电气火灾。2.3电气线路的谐波电流随着我国科学技术的快速发展,越来越多的新兴电器被应用到人们的生活当中,电脑、微波炉等大功率电气设备层出不穷,在人们生活中出现的频率越来越高。由于这些电气设备都属于非线性负荷设备,所以存在一种特殊的谐波电流。一旦多种谐波电流存在,很有可能会造成线路发热的情况,加剧绝缘层的老化,引发短路,造成电气火灾事故发生。 2.4电气线路短路 造成居民楼建筑电气火灾事故出现的主要原因有线路短路。造成线路短路的原因有很多种。一旦出现线路短路现象,很容易引发电流短时间内超载的现象出现,造成周边线路温度急速升高,直接将周边易燃物质点燃,引起比较严重的火灾事故。除此以外,由于一些线路是由有机绝缘材料所组成的,经过受热以后会释放出一些可燃物气体,一旦短时间温度过高,就会引燃,造成严重的电气火灾事故。 2.5电阻过大 在电气线路火线和地线接触的过程中,如果所设置的接地处和线路间没有良好的接触情况,那么周边的电压会直接形成间隙空气,出现空气导线。此时,如果周边还存在较大的区域,并且电压的幅度值存在波动,就会在空气间形成电弧。也就是说,在接电区域内,存在很多不可见的电阻。但是如果周边区域较小,在波动电压的影响之下,会直接接触到火源,点燃附近的易燃物,出现比较严重的火灾事故。如果接触电阻较大,引发的火灾还具有较强隐蔽性。 3电气火灾原因调查工作问题分析 (1)引发电气火灾事故的原因复杂多样,这给现场事后调查工作带来了很大挑战。首先,近年来电气火灾多发,火灾调查人员由于责任心不强、业务素质不高等原因,经常会出现调查询问不全面、不细致,重要情况没有问清楚或者没有记录的情况,导致火灾事故调查走弯路。如电器的位置、型号、新旧程度、是否出现过故障或维修等特征不明,当事人行动的先后顺序、过程不明等。(2)调查技术手段和应用不足。住宅建筑电气火灾事故现场往往比较混乱,特别是在火灾扑救过程中,由于灭火和抢救物资等行动,不仅会隐藏一些火灾的蛛丝马迹,还可能造成痕迹物证的移位,短路熔珠、残留电器元件等的搜寻提取也异常繁琐,既影响调查人员的现场勘验进程,也会给调查人员造成较大的心理负担。在这种环境下开展勘验工作,不仅需要工作人员有较强的责任感,还需要有坚韧的意志力的耐力。与此同时,当前阶段基层消防机构的火灾勘验技术手段还存在很大不足,给火场勘验工作的顺利进行带来了一定难度,工作人员在展开调查时可以使用的工具较少,往往主要利用的还是自身火场勘验的实际经验和判断力,往往无法准确调查出电气火灾事故的真正成因。(3)火灾调查人员的专业性不足。在当前阶段,我国基层消防机构的火调人员往往是兼职,缺乏专业性。而近年来住宅火灾事故频发,往往都是电气火灾,一些火灾调查人员在损失较轻、没有纠纷的住宅火灾原因调查中,也会出现缺乏责任感、草草了事的情况。这样既不能找准住宅火灾问题的症结,也无法为追究事故责任、跟踪落实问题整改提供技术参考,往往还会引起后续纠纷。 4住宅建筑电气火灾的预防及调查策略 4.1加强宣传教育 应当将住宅建筑电气火灾防范作为当前消防教育工作的主要内容之一,广泛采用新媒体、新题材等方式进行宣传教育,比如说大部分省市的消防机构都在通过官方抖音、微信、微博等形式广泛宣传家庭火灾防范的知识。除此以外,还针对不同年龄阶段、不同文化水平、不同收入层次的居民制定专业宣传方案。通过多种方式、多种层次的宣传,才能进一步提升居民的安全意识,从根本上让居民学会家庭电气火灾防范以及火灾自救常识,一旦发生火灾,可以从容不迫的拨打救援电话,利用科学的方法尽可能将伤害降到最低,保障居民的生命财产安全。 4.2做好常规的电气设备检测工作 住宅建筑火灾预防,对于物业服务企业也是一项重要工作。为了强化住宅建筑的电气火灾预防措施,物业服务企业应当做好电气设备检测工作,着重从以下5个方面进行:第一,认真检查电气线路是否存在老化;第二,检查电气设备的运行参数是否符合正常运行状态,查看是否存在线路短路的隐患,做好状态的检测;第三,检查绝缘材料外部材质的情况,查看是否存在局部破损的情况,做到及时更换;第四,认真检测断路器的情况,确保其处于稳定的工作状态之下,在出现严重过载或短路的情况下能及时切断;第五,加强自动火灾报警装置的使用,鼓励居民家庭安装火灾自动报警装置,一旦出现情况,及时做出报警行为,进行预警,并采取一定措施进行处理。 4.3加强电气火灾调查询问工作 住宅建筑火灾现场勘验难度大,因此在在进行调查工作的过程中,对于调查询问工作要高度重视。通过细致认真的调查询问,寻找一些和火灾事故发生有关的信息,以便于为后续调查提供方向。对疑似电气火灾的事故,调查询问中要对电器的生产厂家、品牌、规格、型号等参数,购置时间和使用时间,使用插座种类、供电线路,电器是否出现过故障或者维修过以及摆放位置、周围是否有可燃物等情况询问清楚。同时,对于火灾前是否通电,在场人员有无闻到焦糊味,有无听到异响以及用电是否正常,保护装置是否动作等情况进行了解。因此,调查询问工作是比较关键的,调查人员应当秉持着端正的态度做好调查询问工作。 4.4加强现场勘验能力 对于住宅建筑电气火灾事故现场勘验工作,火调人员需要使用科学的方法对于事故现场进行严谨的勘验。可通过搜寻现场周围可燃物起火因素,调取现场周围监控视频、自动消防设施、安防系统等信息数据,进入火灾现场的电气线路敷否存在故障点,各级电气线路安全保护装置动作状态,火灾现场供电情况来缩小勘验范围。进一步结合调查询问情况还原现场,通过对比火灾发生前后物品烧损、烧毁程度的变化以及电气安全保护装置、线路位置及被烧状态,分析电气线路故障发生的先后顺序,最终确定起火部位或起火点。最终通过在起火部位采取剖面、逐层、水洗、筛选等勘验方法,对起火部位进行全面挖掘,查找、固定、提取引火源、起火物等证明起火原因的痕迹物证,如电气故障产生高温的痕迹、起火物的残留物等。调查事故的原因,在于依据事故发生的实际情况制定对应的预防措施,避免事故再次发生。首先,需要提升工作人员的专业能力,工作人员在参与调查的过程中,需要明确知晓什么产品存在问题,是否符合质量标准等情况,如果设备没有存在安全隐患,再进行进一步调查。 4.5规范提取火灾鉴定物 要想确认电气火灾事故发生的实际原因,就需要有火灾证物的支撑。提取火灾鉴定物就是消防工作勘察人员在现场中的重要工作,经过对于证物一系列的筛查审核等等,可以验证火灾的具体成因。因此,下结论的过程就是对于证物的不断分析,应当确定其是否和火灾具有本质联系,需要严谨按照规定所进行,这样才能保证调查的真实性。 5结语 当前阶段,我国在住宅建筑电气火灾事故调查中还存在一些不足,需要各个部门共同努力。本文着重分析了当下住宅建筑电气火灾调查存在的问题,并提出了一些火灾预防建议,希望火调人员不断提升自己的业务水平和专业能力,加强责任意识,促进火灾的预防工作发展。 参考文献: [1]杨喆.电气火灾引发原因的要素认定及防范[J].通化师范学院学报,2019(6):143-145. [2]卢世敏.建筑电气火灾事故原因及预防策略[J].今日消防,2021,6(06):119-120. [3]武纬国.电气火灾原因调查中存在的问题与解决措施[J].低碳世界,2019(21):65-66. [4]董高吉,林道平.浅谈电气火灾调查问题分析及解决对策[J].电子世界,2019(16):91. [5]左绎微.电气火灾原因调查存在的问题及对策[J].科技展望,2020(24):294. [6]王成伟.高层建筑火灾致因因素分析与防火安全对策[J].住宅与房地产,2019(33):155. [7]周海雷.公共娱乐场所火灾特点及火灾原因调查工作探究[J].今日消防,2020,5(12):117-118. [8]毕庆,田群元.建筑电气配电线路的配电方式及防火措施探讨[J].居舍,2019(07):165. 作者:石王方 单位:咸阳市乾县消防救援大队
实验室安全管理论文:高校实验室的安全管理分析 摘要:实验室的安全运行是高校开展教学和科研的重要保障。本文分析了目前高校实验室安全管理方面存在的一些问题,结合内蒙古农业大学林木遗传育种实验室的实际情况,从实验室建设、安全意识培养、规章制度建立等方面提出建议,为进一步完善高校实验室安全管理工作和提高安全管理水平提供借鉴。 关键词:高校实验室;实验室安全;实验室管理;措施 实验室是高校培养高层次人才的重要场所,更是科学研究的基地和对外开放的服务窗口。近年来,高等教育事业蓬勃发展,为满足实验课程及实验人员的需求,实验室规模不断扩大,快速发展导致实验室安全问题日益突出。虽然实验室安全管理得到了一定程度的重视,但高校实验室安全事故时有发生,造成不同程度的人身和财产损失,引起了社会各界的广泛关注[1]。我们从内蒙古农业大学林学院林木遗传育种实验室管理工作的实际出发,结合“以人为本,安全第一”的思想,对实验室安全管理工作进行探讨。 1高校实验室安全管理存在的问题 1.1实验室环境建设不足 近三年,我校为实验教学和科学研究购置了大量仪器设备,但在实验室用房没有增加的条件下,导致实验空间过度紧张,仪器设备摆放密集,一些设备的安全操作距离达不到标准要求。培养箱、培养架、冰箱等部分仪器设备只能堆放在安全通道,一旦发生紧急情况,会出现拥堵,耽误宝贵的逃生时间。实验室供电系统老化,可承载电流小,而实验室通常需要多种仪器同时运行,用电负荷量大给实验室用电带来隐患。实验室内消防器材配备数量不足,并且没有紧急冲淋及洗眼器等设备,遇到危险时,实验人员无法有效保障自身安全和国家财产。 1.2实验药品、仪器设备管理不到位 高校实验室在危险化学药品购置、使用、储存等方面仍存在着一些问题。虽然实验教学所用药品有专职实验人员管理,但是研究生所用药品试剂都是由导师负责的课题组自行购置,无购置计划、无使用情况登记、无固定储存地点等问题严重。仪器设备的管理方面存在大型精密仪器使用前不预约、使用后不登记,小型常规仪器随意搬动或借用,不整理相关卫生等问题[2]。北方气候干燥、灰尘多,一些需要防尘的精密仪器没有配备专用防尘罩,灰尘黏附会影响仪器的散热,使仪器运转温度过高而造成短路发生危险。仪器相关的备件备品及技术资料因随意放置而丢失,延误仪器正常保养和维修。 1.3实验人员复杂,安全意识薄弱 目前,高校实验室内进行着各种教学实验、科研实验、创新实验,实验室的开放程度已经达到了空前的高度。实验人员来源复杂,研究方向不同,工作时间不固定,对实验室安全知识的掌握程度不同。并且实验时经常单独操作,缺少监护,增加了实验室管理难度[3,4]。教师在授课及指导研究生实验过程中,安全和环保意识培养方面的工作没有得到应有的重视。学生安全意识淡薄,部分学生在实验室一边准备实验内容,一边吃零食,甚至有同学用实验电磁炉和微波炉加热食物,造成了极大的安全隐患。 1.4实验废弃物随意处理 在林木遗传育种实验室中生物学和化学实验均有涉及,实验过程中会产生不同种类气、液、固体废弃物。实验中产生有刺激性和有毒气体的试剂不按规定在通风橱内使用,威胁到实验室内所有人员的身体健康。目前,多数实验室没有废弃物回收桶或处理装置,高浓度的实验废液倒入下水道,不仅对排水管道造成腐蚀,甚至对地下饮用水造成了污染。对于已经收集存放的废液,如果没有及时清理,很可能发生不可知的化学反应,易引发安全事故。因此,实验“三废”若不能得到有效处理,随意倾倒排放,将对实验人员的人身安全及周边环境带来严重危害 2加强高校实验室安全管理的措施 针对目前高校实验室安全管理工作的现状,我校近年来在加强实验室安全管理方面投入较多资金并实施了一系列行之有效的管理举措,如加强实验室建设、提高安全意识、完善管理制度、加强化学品管理和废弃物处理,极大消除了安全隐患,为实验室安全、高效运转提供了可靠保障。现将重点工作总结如下,供高校教学及科研实验室参考。 2.1建设标准化实验室 林木遗传育种实验室从2015年开始筹备扩建,到2017年实验室全面投入使用,实验室面积从原有的150平米增加到450平米,实现了实验室功能分区并有效的缓解了实验室拥挤问题。扩建时进行合理规划设计,加大基础设施投入,对水、电、通风等设施进行标准化建设。实验室布局科学合理且方便学生实验,各种仪器设备在安全条件下运行。另外,加大了安全设施建设方面的投入力度,根据不同实验室易发事故类型,配备警示、监控、防火、防毒、防盗、应急救援等设备设施。在实验室内配备洗眼器,楼道内安装紧急喷淋装置,以应对突发事件,减少对人员的伤害。为确保发生事故时能够迅速逃生,实验室出入口、楼道内、紧急出口必须保持通畅[6]。实验室的安全运行为每年4800人次的教学实验、40余名本科和研究生的毕业论文和教师科研项目的顺利完成创造了良好环境。 2.2开展安全教育,增强安全意识 林学院在每年举行的新生开学典礼暨入学教育大会上,增加了包括实验安全、人身安全、环境安全等方面的教育内容。对高年级学生,则根据其专业特性进行针对性的安全教育,使安全观念深入人心。我们在编写《林木遗传育种实验实习指导》过程中也增加了实验室安全和环境保护方面的内容。除教师在实验教学中对实验相关的安全知识进行讲解外,还聘请安全专家来院讲座,使师生全面的学习和掌握安全知识,提高自救互救、应急处理的能力,将安全教育作为一种常态教育来开展[7]。实验人员的安全素质是衡量实验室安全水平的重要标准,因此,实验室安全培训和考试应作为实验室人员和实验教师进入实验室的先决条件。通过培训与考试,使其熟练掌握自身所在实验室各类仪器、安全设施的使用,熟悉劳动保护、安全保护措施和事故发生后的应急处理流程,形成知安全、重安全、人人参与保安全的安全氛围,共同保障实验室安全[8]。 2.3完善管理制度,加大检查力度 根据实验室设置情况和存在的危险源类型,建立健全管理制度,是实验室安全管理的基本任务之一,更是实验室正常运转的基础。目前,林木遗传育种实验室安全管理制度主要包括:人员安全培训准入制度、项目准入制度、仪器设备管理制度、实验室安全检查制度、危险和易制毒化学药品管理制度、应急预案和事故报告制度等[9]。实验室使用申请人通过安全培训并考核合格后,与申请人指导教师(负责人)和实验室管理者三方签订“林木遗传育种实验室使用”协议,再根据使用人员身份(本科生、研究生、教师)、实验目的(教学、科研、创新实验、毕业论文等)的不同,来给予不同实验室使用权限。在实验室使用过程中,实验人员须严格遵守实验室的各项规章制度,当实验内容结束时,实验室使用权限被收回[10]。学院成立实验室安全工作小组,逐级签订实验室安全与管理责任书,切实将每项安全责任落实到人。定期组织人员对实验室安全隐患进行排查,发现问题及时整改,把不安全因素消灭在萌芽状态。学院无法解决的问题应立即报送学校相关职能部门进行处理。将实验室安全检查作为一项常规工作来抓,做到预防为主,杜绝安全事故的发生[11]。 2.4加强化学品管理和实验废弃物处理 为进一步加强易制毒化学品的使用和管理,从2014年开始学院以年度为单位填报易制毒化学品申购单,由学校批量办理申购手续,购置后严格按照学院申报计划发放。对于易燃、易爆、剧毒的化学药品同样进行严格管理,实行统一采购、专人领用、专柜储存、专账登记,做到危险化学品的安全管理[12]。在日益严峻的安全环保形势下,为保障广大师生的身体健康,保护实验室及校园环境,学校制定了“实验废弃物处置管理规定”。要求:①实验过程中产生少量有害废气的实验应在通风橱中进行,产生大量有害、有毒气体的实验必须具备吸收或处理装置。②禁止随意倾倒和处置化学废液;禁止将不相容(相互反应)的废液装在同一容器内;化学废液的盛装容器必须完好无损(具有密封盖),容器的材质满足相应的强度要求,容器的材质和衬里与废液不相互反应;盛装化学废液的容器上必须粘贴标签,标注内容为中文化学名称(混合物主要标注废物名称),废液情况,禁忌物;化学废液贮存场所必须设置警示标志,安装防盗门,双人双锁并要做到防雨、防渗、防风、防盗、有监控设施,配有应急工具及应急设施。③不能随意掩埋、丢弃有害、有毒废渣、废固,废渣、废固须放入专门的收集桶中;危险物品的空器皿、包装物等,必须完全消除危害后,才能改为他用或弃用. 3结语 作为一名实验室管理人员,在日常工作和学习中深刻体会到实验室管理工作是一项系统、细致、持久的工作,而它的好坏直接关系到师生的生命、财产安全和环境安全。所以要克服轻视实验室安全的麻痹思想,不断学习安全知识,总结经验,积极探索安全管理新思路。在“十三五”期间继续加强实验室安全建设与管理,坚持以人为本、预防为主、不断增强师生的风险意识和自救能力。相信通过学生、教师和实验室管理者的共同努力,一定能将实验室安全管理水平提升到新高度。 作者:代金玲 张胜利 单位:内蒙古农业大学 实验室安全管理论文:高校实验室安全管理探析 摘要:高校实验室作为高精尖人才培养的摇篮,目前高校实验室基本上都是以教学、科研为主的实验场所,实验室内有多种仪器设备和化学试剂,假如思想出现麻痹大意或操作不当实验室内易发生安全事故,造成人才和经济损失。而近些年我国高校实验室安全事故的事件频繁发生,安全事故屡见不鲜,如北京某大学实验室博士生在实验室做实验时由于操作不当发生爆炸、起火,导致失去宝贵的生命,又如实验室气瓶操作不当导致缺氧窒息等。因此,我国高校实验室的安全形势不容乐观,实验室安全管理工作作为高校安全工作的重点,高校必须要高度予以重视。 关键词:浅谈;高校管理 一、高校实验室存在的管理问题 第一,责任不明确,思想重视不足。安全管理责任体系不健全,未能按照“谁主管,谁负责”的原则将责任落实位,导致安全责任不明确、上传下达任务无法落实、存在侥幸心理、思想麻痹大意、怕担责任出现问题推诿的情况,日积月累就会酿安全事故。存在只重视科学研究,轻视安全保护的思想观点,只负责教学、科研,安全责任与我无关的思想,未能按照“安全第一,预防为主”的原则将隐患事故防患于未然,导致实验室管理混乱,设备使用记录、维护记录、检测记录登记信息详细,实验室没有安全自查、培训记录,实验废液未标明成分,易制毒化学药品出库入库记录不准确,且易制毒化学药品未能按照双人双锁的安全规定进行管理等,这些现象普遍存在于各高校实验室内。第二,实验室安全操作规程不明确,防护设备不齐全。实验室操作规程未能张贴在上墙,导致学生对于设备的使用流程、最大运转时长等设备的风险点不清楚,误操作发生事故的情况不在少数,轻则割伤或烫伤,严重的设备报废,甚至丢失性命。因此,实验室必须配备必要的防护设备,但由于一些实验室的硬件经费不足,实验室防护设备老化陈旧未能及时更新。第三,实验室管理人员缺少的安全知识培训。由于近些年全国高校不断扩大招生,学生、教师的数量逐渐增多,参与实验人员流动性大,管理难度加大,且实验室的使用时间已将近饱和状态,疏忽日常安全管理工作,培训不到位的问题随之日渐凸显出来。 二、高校实验室安全管理问题的应对措施 第一,重视责任,认真尽责。完善高校实验室安全管理规定,制定详细的责任体系,逐级分解责任,层层落实责任,将责任真正的落到各个实验室内部中去。强化安全意识,定期对实验室内部的安全隐患进行自查,并及时消除发现的隐患问题或制定应对措施,防止安全事故发生。实验室易制毒及危险废物要按照国家法规严格管理,杜绝看管不当造成丢失、误食等问题出现。第二,操作规程上墙,强化“红线”意识。高校实验室内的设备和精密仪器张贴安全操作流程,将安全风险点告知使用人员,并贴上安全警示标识,以此来提示操作人员注意危险,要让操作人员认识到危险性,特殊从业人员要进行岗前培训,实验过程中必须穿戴好防护装备。深化安全意识,让安全理念成为实验操作前的一种习惯,强化“红线”意识,是每一名实验人员真正知道发展决不能以牺牲人的生命为代价,人命关天,这必须作为一条,不可逾越的红线。第三,努力营造实验室安全文化:首先,实验室要保持整洁,严格按照管理规定和实验设备操作规程进行教学和科研实验,营造浓厚的安全氛围。定期组织实验人员进行培训,强化安全意识,使每名实验人员都能在思想和行动上对安全认识从“要我安全”转变为“我要安全”,再从“我会安全”最终转变为“我爱安全”,而且系统的培训能够使实验人员形成正确的安全意识,快速熟悉实验工作环境中的危险点和自身防护方法,掌握正确的仪器设备操作流程及紧急应对措施,从而减少因操作不当造成意外事故,特别是要加强新入实验人员、新科研项目运行前的安全培训。 三、结束语 众所周知多米诺骨牌的连锁反应,如一颗骨牌出现问题没有倒下,将会导致骨牌整体的断裂,纵观各类实验室安全事故,人的因素占着主导位置,人在事故的发生和预防中起着决定性的作用,实验室安全工作的中心就是防止人的不安全行为,因此,实验室操作人员须不断的提高自身安全意识,加强安全知识学习,争取在实验室内形成“人人学安全,人人懂安全,人人讲安全”的和谐稳定环境。美国安全工程师海因里希(HerbertWilliamHeinrich)在1941年提出1:29:300法则(海因里希法则),在安全事故发生前,死亡、重伤、轻伤和未造成伤害和的比例1:29:300,国际上把这个法则称之为事故法则。既在实验操作过程中,每发生三百三十起意外事故,有三百件未产生人员伤害、二十九件导致人员轻伤、一件导致人员受到重伤或死亡。这个法则证明无数次的意外事件,必然导致重大伤亡事故。就如曾经在一篇文章上的“冰山理论”相似,安全隐患就像冰山上露出来的一角,造成这个冰山形成的真正原因,其实是多年来未及时消除隐患累积而成的,而想要防止重大事故发生必须要重视将隐患及时消除,减少轻伤和无伤害事故发生,“从海下”查找隐患剖析隐患成因,彻底消除隐患事故,才能真正意义上做到破“冰”远航。高校实验室安全管理工作直接影响到教学及科研进度,以及师生人身生命和财产安全,实验室安全工作是实验室众多工作的基础,脱离安全的实验室工作将是无源之水无本之木,也是高校安全工作的重中之重,需高校实验人员和监督管理部门的协同合作,才能创造出一个安全稳定的教学、科研环境,安全管理的最终目的是为高校教学、科研提供保障,是教学、科研的第一重要环节,高校也注重培养一支高素质、高水平、靠得住的安全管理专业队伍,而作为一名高校安全管理专业队伍的一员应当义不容辞地为师生创建稳定和谐的安全环境献出自己的力量。 作者:于海鹏 单位:北京航空航天大学 实验室安全管理论文:高校实验室安全管理体系研究 摘要:高校实验室安全关系到高校师生人身、财产安全及校园和社会稳定.实验室安全管理体系是进行实验室安全管理的前提和基础.以湖南省15所高校为样本,调查了高校实验室安全管理体系构成的现状,分析了存在的不足和问题,同时也提出了建立和完善实验室安全管理体系的建议. 关键词:实验室安全;安全管理体系;现状与对策 高校实验室是高等学校的重要组成部分,主要包括教学实验室、科学研究实验室和学生自主创新实验室3大类,是高校开展实验教学、科学研究、服务社会和文化传承的重要场所和窗口[1],更是开展“双一流”建设的重要内容及培养学生创新创业素质的重要场所.实验室安全是高校保持正常教学科研秩序、维护师生人身和财产安全的前提和保障.但近年来,随着高等教育事业的快速发展,高校实验室安全事故时有发生[2],影响到高校的安全与稳定.高校实验室安全管理体系是实验室安全管理的前提和基础,国外高校也很重视实验室安全管理体系的建设,英国牛津大学[3]、美国麻省理工学院[4]及日本高校[5]都建立了各具特色的高校实验室安全管理体系.全面了解现行的实验室安全管理体系,分析其存在的问题和不足,建立一套适合本校校情、运行高效的实验室安全管理体系,对建设平安校园、和谐校园具有十分重要的意义. 1开展调查的总体情况 本次采用问卷调查的形式,对湖南省15所高校进行了调查,其中“985工程”高校3所,“211工1),其中“985工程”高校3所,“211工程”高校1所,军队院校1所,部属院校2所,省属院校12所,省会高校7所,其他城市高校8所.问卷全部收回有效,基本能够反映湖南省高校实验室安全管理体系的现状与水平. 1.1管理体系系统化 15所高校都十分重视实验室安全管理工作,建立了学校实验室安全管理体系,形成了多部门齐抓共管,相关制度配套,专项经费保障,日常管理与专项检查相结合,安全课程教育与专项培训互补的管理系统,为学校的实验室安全提供了有力保障,使湖南高校实验室安全事故发生率处于较低水平. 1.2管理机构多元化 高校参与实验室安全管理的部门比较多,如保卫处、安验室管理处、后勤基建处、资产处、教务处、科技处等职能部门及学院、实验中心、系、实验室等都参与到实验室安全管理工作,有的高校还成立了实验室技术安全科. 1.3管理制度齐备化 具有“大学实验室管理规定”“大学实验室安全管理规定”“大学危险化学品管理规定”“大学实验废弃物处理管理规定”等涉及实验室安全主要制度的高校达11所,占73.3%,有的高校还制定了“实验室安全准入制度”“实验动物管理办法”“特种设备安全管理规定”及“放射性安全管理规定”等具有较强针对性的制度;安全管理制度最为全面的是中南大学,涉及实验室安全的制度共13项.制订了校、院两级实验室安全事故应急预案的14所,占93.3%.涉及实验室安全的制度建设得到了较快发展,实验室安全管理制度呈现系统化、齐备化的特点. 1.4管理体系多样化 15所高校的实验室安全管理体系形式呈现出多样化的特点.以构建较为简单的校院二级管理体系和较为复杂的校、院、实验中心、实验室四级管理体系的较多,分别为5所和4所,占33.3%和26
网络与信息安全论文:网络信息安全控制技术与应用 摘要:随着社会经济的不断发展,科学技术得到了一定的发展,计算机和互联网在人们的生活中得到普及。随着互联网的快速发展,网络信息安全问题也开始涌现出来,网络信息安全控制技术也变得至关重要。合理有效的运用网络信息安全控制技术,才能确保网络信息安全,减少一些不必要的经济损失。本文主要针对网络信息安全控制技术进行分析,来探讨确保网络信息安全的相应措施,促进网络信息健康、安全的发展和传递。 关键词:网络信息;安全控制技术;应用 一、计算机网络信息安全问题的现状 (一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。 (二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。 (三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。 二、网络安全控制技术 (一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。 (二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。 (三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性, (四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。 三、网络信息安全控制技术的实际应用 (一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。 (二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。 (三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。结语在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。 作者:李彦 单位:景德镇陶瓷大学信息工程学院 网络与信息安全论文:计算机网络信息安全与其防护策略 摘要:随着社会的不断发展,科技的不断进步,我国各个领域均得到了很好发展。尤其进入网络社会、信息社会后,人们的生活质量、社会发展节奏均得到了大幅度提升。然而,计算机网络虽然能够在当今社会中发挥巨大作用,但同时也会带来网络信息安全方面的问题,使人们的财产安全、信息安全等受到不同程度的威胁。本文通过查阅相关资料,简要介绍计算机网络信息安全中存在的主要问题,并提出了强化计算机网络信息安全的相关措施,以期能够为我国计算机网络信息安全方面的完善提供有价值的参考。 关键词:计算机网络;信息安全;漏洞;病毒 如今,计算机网络在社会发展中已经成为了不可或缺的一部分,无论在人们生活或是工作中,均发挥了巨大作用。它整体发展如何,更是受到了社会各界的广泛关注,尤其是计算机网络信息安全方面。近年来,网络犯罪现象频频发生。为了能够解决此问题,我国不断优化计算机网络信息安全的防护策略。如今,已经有越来越多的防护策略被应用其中。虽然该方面建设有了一定的完善,但不可否认计算机网络信息方面依然暴露出些许问题有待完善。 1计算机网络信息安全中存在的主要问题 1.1计算机系统漏洞 我国目前的计算机系统还不够完善,存在安全漏洞是最大的问题之一,计算机网络极容易被黑客攻击,而缓冲区溢出漏洞则是最容易被黑客入侵的地方,如在使用计算机的过程中,若计算机程序、缓冲区信息等方面发生变化时,计算机系统若没有及时的检查,则会导致信息长期存在于堆栈中,如此一来也就造成了溢出命令的出现,而此种计算机系统也就可以获得相关的信息指令,而此时也是计算机系统最不稳定的时期,也是黑客入侵的最佳时期。除此之外,拒绝服务漏洞也是该方面的重要因素之一。 1.2计算机病毒 计算机病毒的存在也是威胁计算机网络信息安全方面的重要因素,其所具有的特点均使得计算机病毒难以在短时间内被消除,甚至存在无法彻底消除的情况,具体特征如下:一,计算机病毒具有自我复制性;二,具有可触发性;三,具有潜伏性;四,具有强大的破坏性;五,具有传染性;六,具有寄生性。通过分析种种特征可以发现,在使用计算机时若操作不当即有可能随时处罚计算机病毒,同时计算机病毒具有传染性,其可以通过使用光盘、闪存盘等方式进行传播,导致整个计算机系统逐渐被攻陷。 1.3黑客攻击 遭受黑客攻击也是计算机网络信息安全中的重要问题,其可以分为两种形式,一是非破坏性攻击;二是破坏性攻击,而无论何种攻击均会对计算机网络安全造成影响。破坏性攻击的攻击意图更加明显,主要体现在窃取重要文件、破坏目标系统等方面,而破坏性攻击,其只是会对相关操作系统产生影响,使其无法正常运行。黑客攻击手段多种多样,主要可以分为如下几种;一,寻找系统漏洞;二,在系统中植入木马;三,攻击电子邮件;四,获取登录口令[1]。 1.4网络管理人员素质及能力有待提升 网络管理人员主要可以分为两种,一种是计算机用户,另外一种则是整个计算机网络安全的管理员。对于计算机用户而言,其往往缺乏安全防护意识,在使用计算机时没有养成良好的系统维护习惯,使得计算机往往存在很多病毒,或在使用计算机网络时不注重网站安全,随意使用自身账号和密码登录不安全网站等;而整体计算机网络安全管理员方面,其虽然具有良好的安全防护意识,但鉴于目前越来越多的技术和设备被应用到该方面,然而很多管理者却并不熟悉其用法,导致其在此方面的作用没有得到充分的发挥[2]。 2强化计算机网络信息安全的相关措施 2.1增强安全防护意识 若要增强人们的安全防护意识,我国应针对此方面作出大幅度的宣传,可以利用多媒体、报纸等多种形式进行,通过具体的案例使人们意识到网络信息安全得不到保障会为自身带来怎样的损害,以此来提升安全防护意识。另外,在人们使用计算机网络时,应加强自身对各个账号密码的重视,避免使用简单密码,因黑客入侵电脑的最主要方式就是获取相关用户的密码,在设置秘密时可以将其复杂化,将数字、字母甚至是符号均使用其中。另外,如今人们在QQ、微信、支付宝等多个方面均需要账号和秘密才能够进行登录和使用,此时计算机用户应尽量避免使用相同的密码[3]。 2.2注重计算机网络系统管理与维护 如今人们几乎天天使用计算机,大量的操作和相关数据均会为系统带来大量的系统垃圾,若系统垃圾不能够得到及时的清理,不仅会拖慢系统运行速度,也会为黑客入侵创造条件。因此今后用户应注重系统管理、清理等方面的工作,使计算机网络环境可以得到充分的优化,同时用户在搜索网络资料时,应对登录的网页有一定的了解,若其中提示该网站存在安全问题,则不要贸贸然进入,否则只会使计算机系统受创。计算机系统中往往会安置杀毒软件,用户不要轻视杀毒软件的作用,应定期对计算机进行杀毒、清理和维护,以此来减少计算机网络安全事故的发生[4]。 2.3完善杀毒软件 杀毒软件是计算机中十分重要的存在,其能够防止黑客入侵,也能够抵御木马,在使用时往往会以防火墙作为辅助防护工具,两者结合使用可以大大增加防护系数。防火墙主要的功能在于,其可以控制网络访问的形式、目标等,并且其也能够在外部入侵时发挥作用,使其无法轻易进入内部网络,因此其是保证计算机内部网络环境安全的重要措施。在使用杀毒软件和防火墙的过程中应及时升级,有些杀毒软件若没有经过升级,其作用会大打折扣。 2.4强化信息加密措施 如今在信息加密方面已经拥有了多种技术和形式,如秘钥技术、数字签名技术等,又或者文件加密技术,不同的加密技术其防护等级不同,所适用的领域也不尽相同,如其可以分为数据传输方面、数据储存方面以及数据完整性方面。而加密方法也多种多样,主要以节点加密、端点加密以及链路加密等为主,无论何种加密技术或形似,均是为保证信息传输安全而存在,用户应重视起该方面,并积极将其引入到自身的计算机系统中[5]。 2.5隐藏IP地址 防止黑客入侵的最有效方式之一即是将IP地址隐藏起来,使黑客即使能够访问主机,也无法获得准确的IP地址,而一旦其获得了IP地址,其即可以对计算机系统展开一系列攻击,如DoS攻击或Floop攻击等。在隐藏IP地址方面,服务器是最有效的工具,当用户使用服务器后,其所展现出来的IP地址是服务器的地址,而不是用户主机系统的地址,如此一来即能够很好的将IP地址进行隐藏。 3结语 综上所述,研究关于计算机网络信息安全及其防护策略方面的内容具有十分重要的意义,其不仅直接关系到我国计算机网络信息安全方面的发展,更与人们使用计算机网络时各方面的安全息息相关。近年来我国科学技术发展速度较快,且越来越多的科研成果被应用到各个领域中,在计算机网络方面也出现了较多先进技术,使得计算机网络信息安全方面存在的问题和隐患得以解决,但并不意味着该方面的安全问题能够全部消除,因此相关机构和人员应加强此方面的研究。 作者:徐未钺 单位:中国航空结算有限责任公司 网络与信息安全论文:计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。 2基于网络信息安全的计算机应用技术 2.1信息加密技术 信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。 2.2防火墙技术 为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。 2.3防病毒技术 病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。 3结束语 随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。 作者:桂美坤 李俊 单位:南京南瑞集团公司 网络与信息安全论文:信息安全网络安全与网络空间安全分析 【摘要】信息网络在现代社会的普及程度较高,保障信息的安全对于个人、企业、国家都具有极其重大的意义。而想要做好信息安全的维护和保障工作,并不是那么容易的一件事情,需要众多的技术手段和措施进行协同配合。做好信息安全、网络安全和网络空间安全的配合工作,将会对于整体信息的安全保障起到一定作用。分别对信息安全、网络安全和网络空间安全的内涵以及范畴进行讨论,分析其中的区别和联系,对于最大程度上发挥它们的作用和价值具有重要意义。 【关键词】信息安全;网络安全;网络空间安全 随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。 1信息安全、网络安全以及网络空间安全的内涵 1.1信息安全 信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。 1.2网络安全 随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。 1.3网络空间安全 全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。 2信息安全、网络安全以及网络空间安全之间的联系与区别 信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。 3总结 现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。 作者:冷爽 单位:辽宁石化职业技术学院 网络与信息安全论文:网络信息安全与防护探析 1信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 2信息安全的内容 2.1硬件安全 即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。 2.2软件安全 即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 2.3运行服务安全 即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。 2.4数据安全 即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。 3信息安全风险分析 3.1计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。 3.2黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。 3.3信息传递的安全风险 企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。 3.4软件的漏洞或“后门” 随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。 3.5身份认证和访问控制存在的问题 企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。 4信息安全的对策 4.1安全技术 为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下: 4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。 4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。 4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。 4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。 4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。 4.2安全管理 只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。 4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。 4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。 4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。 5信息安全的方法 从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。 5.1物理安全 指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。 5.2运行安全 指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。 5.3数据安全 指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。 5.4内容安全 指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。 5.5信息对抗 指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。 6对网络信息安全的前景 随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。网络攻击的日益猖獗已经对网络安全造成了很大的威胁。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。 作者:李军鹏 单位:南京大学 网络与信息安全论文:网络信息安全现状与对策 在计算机技术不断发展的背景下,网络对于人们的影响逐渐深入到日常工作与生活中,如网络视频、掌上视频、网络会议、网上的银行与网上购物,可见网络信息已经遍布在人们生活中,有着不可取代的作用。但是,由于网络在为人们提供方便的同时,也带来了诸多问题,如用户信息泄露与被盗等。此外,网络信息安全与网络用户切身利益紧密相关,不少用户信息被窃导致用户生活与工作受到很多负面影响,如个人财产的损失与个人隐私受到侵犯,更甚者会使用户身心健康受到影响。所以,深入研究网络安全的信息影响的安全因素,及时采取有效的应对措施,是当下网络信息维护的首要任务。 1关于网络信息的安全问题 1.1网络信息的重放 就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。 1.2公话的拦截与地址的欺骗 目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。 1.3部分非法用户的侵入 因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。 1.4网络监听 由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。 1.5无线的加密协议会被破解 当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。 1.6服务被拒绝 服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。 2关于网络信息数据中安全问题的防护与管理策略 2.1可以使用加密的技术 目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。 2.2使用入侵的检测技术 检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。 2.3个人方面 首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。 2.4构建无线网络信息安全防护应对机制 如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。 2.5构建可靠、安全网络信息的管理机制 需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。 2.6给入侵用户设置阻碍 信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。 3结语 在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。 作者:吴海年 单位:合浦县公安局互联网信息安全中心 网络与信息安全论文:网络会计信息安全系统的问题与管理 一、网络会计信息安全系统的主要概念 网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。 二、网络会计信息系统安全存在的问题 1.黑客安全隐患。 在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。 2.信息安全隐患。 随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,有利于企事业管理者实施经济管理与决策的有效准确信息。财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。 3.档案安全隐患。 网络会计信息系统的财务实施需要依靠相应的财务软件才能完成,而这些财务软件主要包括单机版、局域网络版财务软件和硬件系统两个方面,而财务软件的全面升级,也会导致这些网络财务软件不-定能够兼容難财务软件,由于数据格式问题、数据库问题、接口问题等原因,以前的财务信息无法被录人网络财务系统中。而会计档案更是无法兼容,导致新的网络财务系统无法查询原有的财务信息,给会计档案工作带来了失效风险。 4.内部安全隐患。 传统的会计系统对于业务活动的使用授权标准具有较高合法性、职责性和正确性的要求,而网络财务管理工作中,财务信息的存储和处理集中在互联网络,许多的会计业务相互交叉,而互联网络信息资源的共享,在加大财务信息复杂程度的同时,也加快了会计业务的交叉速度,导致传统会计系统中某些内部控制机制失效。 5.人才安全隐患。 企事业网络会计信息系统实施之后,需要高技术、高层次的复合会计人才的运作与支持,否则企事业网络会计信息系统无法充分发挥其功效,网络财务与电子商务的发展,也暴露出这部分人才的欠缺现状,如果企事业在没有找到合适人才时就盲目实施网络会计信息系统财务工作,会使网络会计信息系统的安全问题更为突出。 三、网络会计信息系统的安全管理 1.安全策略。 企事业网络会计信息系统财务工作的加强,需要建立相应的安全策略,从而降低网络会计信息系统的安全隐患,保障企事业财务工作的开展。而安全则略主要是企事业设立的相应制度规范,对加强对网络会计信息系统的管理工作方面,企事业的全体人员都应当自觉遵守策略中的规定,更有效的管理网络会计信息系统,保证网络会计信息系统的正常运行。并且企事业安全策略在制定过程中一定要明确对企事业工作人员的职责进行规划,将网络会计信息系统中的各类信息资源进行合理的保护,并明确指出企事业所要保护信息的目标,让企事业网络会计信息系统安全策略能够与企事业人员的日常操作相结合,提升企事业人员对网络会计信息系统安全问题的重视程度。 2.人员安全管理。 企事业应当制定网络会计信息系统方面的系统操作手册,从而对管理人员的操作进行规范,让管理人员能够认识到网络会计信息系统的重要性,并认真的按照标准进行执行操作。企事业也需要建立相应的监督机制,对管理人员的日常工作进行监督,保证网络会计信息系统的正常运行。 3.安全保障体系管理。 网络会计信息系统安全保障体系的建设,首先应当保证安全系统工程的质量,在网络会计信息系统的设计过程中,企事业应当采取先进的安全技术,通过设计安全机制,形成网络会计信息系统的自动防御功能。并能让系统对病毒威胁进行自动检查,及时对黑客、病毒威胁做出反应。安全系统的设计应当通过网络会计信息系统的集成设计实现,软件开发商会通过各种安全措施来加强软件的安全性能,但是不同软件有着不同安全措施。而网络会计信息系统需要进行安全系统的集成,因此网络会计信息系统需要具备完整的安全设计方案,从而有效提高网络会计信息系统的安全性,才能保证系统的正常运行。 作者:孙维成 单位:中国海洋大学财务处 网络与信息安全论文:计算机网络与信息安全系统探究 一、计算机网络与信息安全系统搭建 (一)营造安全物理环境 计算机机房中心是放置网络与信息系统各类硬件设施的专用场所,对机房的规划设计制定细致的要求与标准尤为重要。首先,应保持机房具有良好的防潮防火属性,在选择地址上,机房应同高风险性建筑确保安全的距离,倘若机房设置在楼房之中,则应选择便利的方位进行网络系统的建设。安全保卫工作中,基于机房的重要性,应提升风险防范意识,设置更加高效、现代化、科学化的环境调节装置,动态监控设施以及门禁系统,确保机房内部环境优质安全,并能够时时刻刻监视机房之中各类设备系统的服务运行状况,预防外界攻击与非法入侵行为。消防安全工作中,机房应作为安全防火的重要对象,配备现代化的自动灭火系统,如果发生火情应快速启动该系统完成自动化的灭火。 (二)创建良好的系统运行环境 在营造安全可靠物理环境的基础上,用做好制度建设,创建规范合理的计算机网络与信息安全系统管理应用制度,由组织管理以及技术层面确保网络系统信息传输的完整性以及高效性。位于机房的入口位置应悬挂警示标语以及门牌,同时对于重要的系统设施,例如交换机、服务器等应粘贴相关标识,以提升辨识性,便于维护管控。另外,应加强设备备份管理,为预防突发性系统故障引发安全事故,无论网络设备、信息数据均应做好备份,如果引发事故则应快速切换,确保网络系统正常持续的应用。对于信息传输的媒介通道应强化防护管理,可通过添加冗余信息,方便快速的察觉信息传输阶段中存在的变动状况。任何系统或是软件工具均包含漏洞,开发商则会定期补丁,为此工作人员或是个人用户应定期下载安装补丁,预防系统漏洞。对于用户应用权限应进行合理划分,依照其应用需要分配权限,进而合理预防威胁网络系统安全的不良问题。 二、计算机网络与信息安全重要技术 计算机网络与信息安全系统的创建离不开有效的防病毒软件,依照具体的应用环境条件可划分成网络版或是单机版两类。不论何种软件均会体现一定的局限性。基于防病毒软件依照具体病毒的种类进行开发,而病毒往往更新发展十分迅速,因此进一步影响了防病毒软件功能实效性。为全面保障网络系统安全,还应结合应用更多的技术手段以提供配套化支持,例如定期对系统信息进行备份,对重要的业务信息通过加密技术进行安全处理。防火墙系统则是预防网络系统攻击的一类重要手段,工作原理在于预先限定访问行为,进而确保内网系统环境的可靠安全性。入侵检测技术则可有效的针对非法入侵进行防护管理,通过快速的感应非法入侵制定有效的防控对策。该技术关键环节在于需要创建一整套能够精准判断分析入侵行为的规则,任何与该类规则不相符的行为均可判定为入侵行为。对该行为进行精准分析判断的程度直接影响防护机制应用的效果,如果判断准则制定的过于粗狂,则会大大增加系统错误报告的机率。加密技术可在信息数据网络传输过程中发挥功能价值,依照相应的算法对信息数据实施编译并再次传输,进而可合理降低数据信息非法获取的概率,杜绝机密信息内容的泄露,确保网络系统的整体安全性。通过访问控制可有效限定计算机系统对外界网络进行访问的环节,依照危险等级层次,针对外网环境各个区域可进行划分,而后依照事先设定的标准规则,针对计算机具体的访问行为做好科学的限定,准许其登录访问安全的范围区域,并严禁登录存在一定危险性的区域。这样一来将令计算机系统受非法攻击入侵的机率明显降低,进而有效提升网络系统可靠安全性。通常,访问控制对策的编定可划分成入网访问管控、权限设定以及客户端安全防护等三项内容。系统依照事先设定的细致标准,准许授权系统设备或是用户登录网络,具体的访问范畴则要在严厉的监控下进行。可利用VLAN区域划分、防火墙系统数据包过滤以及相应的功能管控访问过程,并通过交换机协议完成用户访问登录的授权工作。 三、结语 总之,做好网络系统安全保障工作尤为重要,政府单位应加强引导,同时社会各界应积极努力配合,由制度建设、控制管理以及应用技术等层面创建安全可靠的系统。另外,应全面重视软硬件产品的研究开发,扩充安全系统投入。再者,应强化计算机网络与信息安全工作的宣传教育,尤其是一些要害部门,更应强化安全防护,预防由于机密信息的不良泄露或是系统安全漏洞对我国经济发展以及现代社会的建设带来不必要的损失。 作者:田雅静 单位:国家新闻出版广电总局573台 网络与信息安全论文:信息安全系统与计算机网络论文 1构建计算机网络与信息安全系统 1)加强病毒防范 病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。 2)防火墙技术 防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。 3)加强访问控制技术 访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。 4)建立安全实施防御和恢复系统 众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。 5)采用信息加密和认证技术 当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。 2计算机网络与信息安全系统的关键技术 1)设置密码技术 为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。 2)访问控制技术 访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。 3)病毒防范技术和防火墙技术 病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。 作者:刘德文 单位:常德职业技术学院现教中心 网络与信息安全论文:信息安全与网络通信技术论文 1当前网络通信信息安全存在的问题 在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。 2保障网络通信信息安全的途径 2.1充分保障用户IP地址 由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。 2.2完善信息传递与储存的秘密性 信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。 2.3完善用户身份验证 对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。 3结语 完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。 作者:刘佳 单位:中国铁通集团有限公司四平分公司 网络与信息安全论文:网络信息安全的问题与对策 摘要:随着网络信息技术的发展,大数据时代已然到来,再加上我国人均收入水平的大幅提升以及入网成本的降低,近些年在我国,网络得到了空前的普及。网络丰富了人们的生活,便利了人们的学习和工作,但同时也使人们面临信息安全的问题。本文就信息时代的网络安全问题展开讨论,文章主要分为两部分,第一部分主要说明了当今网络安全面临的主要问题,第二部分则针对这些问题提出了相应的解决对策。 关键词:网络技术;网络信息安全;问题 不夸张的说,网络现如今已经成为了我国人民生活馆、工作与学习时最不可或缺的一部分。网络在各行各业的重要性已超乎想象,这导致许多网络不安全因素的出现,不论是对企业还是个人来说,网络不安全行为都将是一次沉重的打击,因此,维护网络安全是当前迫在眉睫的任务。 一、目前网络信息安全面临的主要问题 (一)网络用户的安全保护意识较差 网络贯穿着人们的生活、学习和工作,用户通过各种各样的网络行为很可能把自己的一些个人信息泄漏在网络上,给不法分析可乘之机。随着支付宝、微信等网络支付方式的兴起,网络金钱交易行为变得十分普遍,网络支付便利快捷,以至于很多人忽视了其中隐藏的威胁,没有良好的网络安全保护意识,导致自己的账号密码信息外泄,使得财产被网络盗取。还有很多网络新用户,因为对网络不了解,也没有足够强的网络安全意识,很容易在上网上当受骗。当代人越来越离不开网络,许多公共场合都有不设密码的无线网络,用户使用这种公共WIFI时一旦登录自己的社交账号、网络银行等,就很容易被不法分子窃取。 (二)网络病毒 最初的网络病毒主要指计算机病毒,随着技术的发展,手机、平板电脑等智能终端开始被广泛运用,网络病毒也扩散进这些智能终端中。病毒出现的方式也变得多种多样,早期主要出现在一些网站中,现在,病毒主要在一些社交软件上扩散,传播不良信息、盗取他人号码进行诈骗都是如今比较常见的网络病毒的形式。木马是比较常见危害也比较大的一种计算机病毒,感染木马往往会给用户带来不可估量的损失,因此,网络用户必须提高警惕性,严格防范网络病毒的入侵。 (三)网络防护系统不完善 网络防护系统是大家为了防止网络不安全因素的侵袭而建设的,现在的防护系统普遍比较简单化,只能防止一般病毒的入侵,对于复杂的和新型的病毒就没有很好的防御功能,再加上防护系统的针对性都比较强,而病毒入侵的形式多种多样,因此,不完善的网络防护系统也是当今网络安全面临的一大问题。 二、如何解决以上网络信息安全面临的问题 (一)提高用户的网络安全意识 网络用户的安全保护意识的欠缺是网络信息安全面临的一大主要问题,提高用户的安全保护意识对于维护网络安全有着重要的作用。那么该怎样提高用户的网络安全意识呢?这主要分为三个方面:首先,要让用户对网络有充分的了解,普及关于网络的知识,是他们了解到网络功能的强大;其次,要让用户了解一些网络不安全因素的来源,告诉他们不要随意在网络上输入个人信息、不要使用公共网络进行金钱交易、不要登录没有经过安全认证的网站等;最后,要让用户们看到一些网络侵害的实例,来起到更好的警惕作用。 (二)完善相关的法律法规 我国网络的发展十分迅速,尽管法制建设已经在努力跟上网络及时展的步伐,但是总体来说还是有些滞后。在网络信息安全立法方面,我国的有关部门要注意立法的全面性和准确性,对于不同的网络犯罪行为要做出不同的规定,提升违法者的违法成本,要能够起到震慑的作用,减少网络违法行为发生的概率。除尽快完善立法之外,有关部门也要做好法律宣传作用,让大家知法守法,更好地维护网络信息安全。 (三)提升信息技术以维护网络安全 目前我们主要采用的网络防护技术是防火墙技术,它可以把内网与外网分隔开来,使当下的网络运行在一个相对封闭的环境中,对于保护网络信息安全有一定的作用,但是其只是起到一个基本的防护,对于比较严重的网络侵入就束手无策了,尤其我国网民的数量十分庞大,网络环境就更为复杂,存在着大量的网络安全隐患,因此,我们要在防火墙技术的基础上进行提升,才能更好的维护网络信息安全。网络加密技术也是目前常用的在数据传输过程中保护信息安全的一种技术。数据传输是当代工作和生活中都经常用到的,如果数据被盗用、删除或者篡改都会给用户带来巨大损失,因此,在信息传输过程中进行加密是必要的,针对复杂多变的网络环境,加密技术也要不断更新发展才能起到有效的信息保护作用。 (四)加强网络的实时监测 网络实时监测就是随时监控网络活动,对其中的不安全因素进行排查,及时发现并解决网络中存在的隐患,这是一种十分有效的网络安全保护方式。 三、结语 不论现在还是将来,网络无疑都会在我们学习和工作占据着重要作用,要解决网络安全事故频发、网络信息泄露等网络安全问题,国家要完善立法、严格执法、行业工作者要努力提升相关技术、网络用户要提高安全意识,一起助力我国的网络信息安全。 作者:于靖平 单位:陆军步兵学院石家庄校区 网络与信息安全论文:网络信息安全控制机制与评价 【摘要】探究大数据背景下的网络信息安全控制机制与评价体系,能够有效保证网络信息数据的安全性,对推动互联网的发展进步,具有重要作用。本文在对大数据进行综合阐述的基础上,简单介绍了大数据背景下网络信息安全控制的现状,并重点阐述了大数据背景下网络信息安全的控制机制,并从人员、环境和技术三方面论述了网络信息数据安全评价体系,以期为相关人士提供借鉴和参考。 【关键词】大数据;网络信息;安全机制 随着社会经济的不断发展和社会生产力的进一步提高,互联网呈现迅猛的发展势头,在带来巨大经济价值的同时,也对互联网信息安全控制能力提出了更高的要求。不断完善网络信息安全控制技术,能够有效降低网络信息数据的窃取和泄露现象,提升网络数据信息的保密性和稳定性。因此,基于大数据背景下,对网络信息安全控制机制与评价体系进行分析,对促进互联网行业的长远发展,具有十分重要的现实意义。 1大数据概述 随着全球化进程的不断深入,互联网行业也呈现全球化的发展趋势,人们对网络信息的需求量日益增加,开启了大数据时代。大数据时代的到来,对推动我国社会经济的发展具有重要意义。所谓大数据,顾名思义就是利用计算机技术对规模较大的数据进行搜索、处理和分析,从中筛选出对经济发展有价值的数据信息。现阶段,我国主要应用具有高效化和智能化特点的数据信息处理软件,实现规模较大的数据信息进行处理,并筛选出有价值的数据信息。大数据具有规模大、数量多和结构复杂的特点,能够对视频、音频、图片和文字等数据信息进行处理和分析,具有经济高效的优点。同时,大数据技术能够有效完善互联网技术,从而丰富信息数据的处理手段。利用大数据能够实现对信息的收集、处理和分析,并能够将有价值的信息进行存储,从而发挥数据信息的经济价值,促进我国社会经济的发展步伐[1]。 2大数据背景下网络信息安全控制的现状 互联网信息技术的迅猛发展,在给人们带来巨大经济利益的同时,也使得信息数据的安全性受到挑战,网络信息数据泄密、丢失和窃取现象频发,增加了互联网使用的安全隐患。同时,由于我国网络信息技术起步较晚,且创新能力不足,因此,较发达国家还存在一定差距。网络信息安全控制技术的不完善,无法充分满足人们对网络信息数据安全性的要求,不能提供多样化的信息安全产品,无法充分调动主观能动性,对网络信息安全技术进行创新,不能提升网络信息数据的安全性和保密性。此外,我国对网络信息安全的监管不到位,未能建立完善的网络信息安全监管制度,使得网络信息数据的安全性不能得到充分的制度保障,导致网络信息数据泄漏和窃取现象屡禁不止,对社会经济的发展形成阻碍。信息数据是社会经济发展的保障,因此要建立和谐、安全的网络运行环境,降低信息数据泄漏和丢失现象的发生概率,确保数据传输和存储的安全[2]。 3大数据背景下网络信息安全的控制机制 3.1明确人员配置 网络信息数据安全管理人员,是网络数据安全控制机制的基础和核心,网络信息数据安全问题是由网络人员的操作不当导致的,维护网络数据的安全也是保证网络用户合法权益的关键。因此,网络系统安全管理人员应该做好人员层的划分,将网络系统安全管理人员置于网络数据安全控制机制的首要地位,将网络用户、网络数据供应商和网络黑客等人员置于网络数据安全控制机制人员层。同时,在对网络数据安全进行控制的过程中,还可以将人员层具体划分为网络设备的控制者和网络信息数据安全管理者。作为网络信息数据安全的管理人员,应树立正确的网络信息数据安全意识,充分认识到网络信息数据安全的重要性,提升自我管控能力,制定统一的网络行为规范,从而不断提升对网络数据安全的管理和控制能力。作为网络用户,也要不断提升网络信息数据安全意识,从源头上减少网络信息数据安全问题的发生,实现防范网络信息数据安全问题发生的目的[3]。 3.2构建安全环境 构建安全的网络信息环境是构建网络信息数据安全控制机制的重要途径,安全的网络信息环境对提升网络信息数据的安全性具有重要作用。因此,政府必须要加大财政的投入力度,购买先进的网络设备,引进先进的网络信息数据管理技术和方法,从而形成网络数据安全的良好基础。基于大数据的形势下,互联网云计算在社会的各个领域得到广泛应用,在推进经济建设脚步的同时,也对网络设备的运算和承载功能提出进一步的要求。目前,我国大部分的网络信息数据管理机构对网络信息数据的处理范围已达到TB级甚至更高,有效确保了信息处理的经济性和高效性,能够从海量的网络信息数据中挖掘出有价值的数据信息,从而形成企业发展和决策的科学理论依据,具有极高的商业价值。因此,必须建立良好的网络运行环境,建设完善的网络信息数据存储和管理体系,实现对网络数据的挖掘、整理和分析,从而有效的规避网络信息数据的安全风险,促进互联网的稳定运营。 3.3完善技术支持 不断完善网络信息数据的安全控制技术,是建立网络数据安全控制机制的重要环节。充分利用各种安全控制技术,对网络信息数据进行管理和控制,能够使网络信息数据的价值得到充分发挥,有利于社会经济的发展进步。网络信息数据安全控制技术主要包括对网络数据的安全防护和实时监测两方面。实现对网络信息数据的安全防护,能够有效保证信息数据的安全,避免网络信息数据受到外界黑客的攻击和入侵。例如,某互联网企业,对企业内部网络采用建筑防火墙和加密的方法,实现了对企业内部系统的实时监测,一旦发生黑客入侵行为和系统漏洞,即可通过自动断开网络连接的方式,防止因黑客入侵导致企业信息数据泄露的问题,有效降低了企业的经济损失。同时该企业还将网络信息数据的实时监管与安全审查相结合,在信息的过程中采用,数字水印法和匿名保护法,提升了企业信息数据的保密性能,实现了对企业信息数据隐私的保护。 4大数据背景下网络信息安全的评价体系 4.1人员评价标准 建立网络信息数据安全评价体系,首先应该对网络人员进行评价。对人员进行品价包含一级标准、二级标准和三级标准。其中,一级标准是对网络信息数据管理人员的进行评价,二级标准是对网络数据供应商的服务能力进行评价,三级标准是对网络人员的安全意识、网络行为与自我管控能力进行评价,在评价过程中,应制定统一的评价标准,例如,对网络信息数据供应商的评价应建立在对网络信息数据供应商的信息处理行为与安全责任标准上,对网络信息数据管理人员的评价应建立在网络信息数据管理人员的岗位素养和技术水平的标准上,对网络人员进行评价应建立在对网络人员的安全素养与数据需求的标准上。由此可见,对网络人员进行评价是大数据环境下网络信息数据安全的一个重要指标,也是提升网络信息数据安全性的中心环节。因此,必将提高网络人员的安全防护意识,作为确保,网络信息数据安全的基础,防止网络信息安全事故的发生。 4.2环境评价标准 对网络运行环境进行评价,是建立网络信息数据安全评价体系的重要内容。在对网络环境进行评价的过程中,应确立统一的评价标准,例如,一级标准可以是对网络设备的功能和数据处理能力进行评价,二级环境评价标准可以是对网络法规和网络信息安全政策进行评价,同时,可以将对网络法规的环境评价标准细分为对网络法规培养与网络法规的进化的评价,从网络数据发生、传递和运用多个方面对网络信息安全数据运行的全过程进行评价。此外,还可以将网络信息数据安全政策细分为对网络信息数据安全的实施标准与网络信息数据安全的行为规范的评价,从网络信息数据安全政策的强制力和规范性,对网络数据安全进行评价,从而形成制定环境维护措施的理论依据。 4.3技术评价标准 对网络信息数据安全的方法和技术进行评价,对提升互联网数据安全控制评价体系的运行效率,具有重要作用。在对网络信息数据安全技术和方法进行评价的过程中,应确立以下标准。一级技术评价标准设置为对防火墙保密性能的评价,二级评价标准包括对安全审查技术与安全防护技术的评价。三级评价标准包括对加密方法、安全防护方法和安全审查方法的评价。其中,加密方法主要对计算机的存储加密方法及应用效果进行评价,安全防护方法主要对网络系统访问权限和操作权限进行评价。安全审查方法主要对网络系统的病毒防护能力和入侵监测能力进行评价。通过建立完善的技术评价体系,实现对网络信息数据安全控制的保障作用。 5结语 通过以上研究发现,基于大数据背景下建立网络信息安全的控制机制,明确网络人员配置,构建安全的网络运营环境,不算完善网络信息数据安全控制技术,能够有效预防网络信息数据安全问题的发生。在此基础上,建立网络信息安全的评价体系,有针对性的制定评价标准,实现对人员、环境和技术的评价,有利于确保网络信息数据的安全。因此,为了充分保障网络信息数据的安全性,可以应用以上方法。 作者:曹晓菲 吴丹 焦英楠 单位:国家计算机网络应急技术处理协调中心 网络与信息安全论文:提升网络信息安全与防范的建议 摘要:最近若干年以来,国内外网络技术获得了迅猛发展,再加上数量巨大的移动互联设备终端,信息传播速度日益加快。但是不少用户不能高度关注网络信息安全问题,采取的安全防范措施比较少。为此笔者提出了针对性较强的措施和建议,希望能够提升我国网络信息安全与防范的水平和能力。 【关键词】新形势;网络信息安全;防范措施 最近不法分子利用美国国家安全局泄露的“永恒之蓝”这个漏洞利用工具,了一款“蠕虫式”的勒索病毒软件。被感染病毒的电脑用户需要缴纳大约三百比特币的赎金,否则文件或者电脑就会被加密或者破坏。由此能够看出网络信息安全水平的重要性。我国互联网设备拥有量和智能手机数量全球最大。但是不少网络设备使用者并未高度重视网络信息安全问题。如何有效地提升网络信息水平,增强防范能力,打造安全的网络信息环境。 1我国网络信息安全所面临的新形势 当前企业网络信息安全会受到多种因素的影响,比如场地环境受到严重干扰,计算机的内存和硬盘等运行过程中出现故障,移动存储所面临的各种危害,都可能会泄露数据和信息,感染各种计算机病毒。再就是因为网络共享而导致的隐患,比如各种软件和系统所存在的漏洞或者“后门”,再就是遭到人为的各种恶意攻击,比如黑客攻击以及典型的网络诈骗行为等。此外还可能会受到垃圾邮件、病毒等多种威胁。比如多种蠕虫、计算机病毒、恶意代码、间谍软件以及流氓软件等。 2提升网络信息安全与防范的建议 2.1强化访问控制 加大访问控制的力度,是提升网络信息安全的首要关口,重点是验证各位用户的口令和账号等,逐步控制非法用户的恶意访问。应该严格规定用户的口令和账号,比如账号和口令应该稍长,将字母和数字混合起来,形成复杂化的账号和口令,还要定期更新这些信息,防止其他人员窃取这些信息。比如USBKey就具有较高的安全性,这种认证方法将硬件和软件密切结合气力,有效地破解了易用性和安全性间的各种矛盾。 2.2实施数据加密传输的措施 为了有效地预防信息泄漏现象,防止竞争对手对相关信息和数据动手脚,应该加密传输的各种信息和数据,采取密文传输的形式。哪怕己方的网络信息在传输过程中被他方截获,但是截获方未能获得合理的解密规则,依旧不能破译这些信息和内容,确保此类信息传输过程中的可靠性和安全性。如微软公司所开发的WindowsXP操作系统就添加了此类功能。 2.3强化病毒防范措施 为了更精准地防止和清除各种顽固性的电脑病毒,首先,应该构建合理的电脑病毒防范机制。它涵盖了病毒预防、漏洞检测、病毒隔离以及查杀等技术性的防范和管理措施,应该构建病毒防范预警体系,切实提升对电脑病毒快速反应的能力,强化处理病毒的能力。重点论述了下列多个方面:2.3.1开展漏洞检测工作重点是借助各种专业工具,检测系统中的漏洞,第一时间安装相关软件和补丁程序,坚决规避和消除病毒发生的条件。其次是实施病毒预防工作。应该颁布实施与此相关的安全管理制度和规章。它涵盖了出入机房、机房内部的卫生管理、在岗员工实施和落实责任制,贯彻落实机房维护的相关制度,形成合理的应急预案等。2.3.2应该强化堵塞软件漏洞的制度,构建针对性较强的管理制度绝不可随意采用移动硬盘、外来光盘以及U盘等在被的的多种存储设备。2.3.3要定期查杀病毒重点是实时监测病毒的变化状况,清除业已知晓的各种病毒。及时更新病毒库。这样才能够查杀各种最新的电脑病毒。2.3.4采取病毒隔离措施重点是要隔离无法杀掉的病毒,预防这些病毒的此次传播。 2.4实施防火墙技术 过滤防火墙技术能够被用来检查数据包的相关包头,按照他们的目标地址和IP源地址,确定丢弃或者放行的合理决定,然而不检查所携带的相关内容。应该采取先进的防火墙技术,科学地检查能数据包中的各种内容,然而无法检查数据包头的相关实际状况。所以,应积极行动起来,全方位采取防火墙以及包过滤性的防火墙技术。如此以来它既能够检查数据包头,也能够检查所携带的相关内容。在此过程中,必须构建科学合理的数据备份机制。首先是应该高度重视数据备份的现实价值,这些内容对用户来说,具有重大的实用价值、经济价值等具有重大意义。因此应该采取必不可少的技术防范措施,其次应该关注数据备份机制的执行状况。要不定期或定期呼吸备份,应该积极地备份、重要数据。这是由于不少杀毒软件都具有普遍的适用性,这样以来可以有效地构建和实施数据备份制度。 3结语 当前世界已经进入快速发展的网络社会,人类已经进入信息化时代,人们在生产、生活、工作、学习、科研及教育等活动中,充分地利用移动互联设备、多媒体技术和计算机。在此过程中,应该高度重视网络信息安全,采取针对性较强的措施和防范机制,逐步增强网络信息安全理念。意识到确保网络信息安全过程中可能会碰到的各种安全隐患,采取针对性较强的措施,为我国广大人民群众的网络信息安全提供强有力的保障。 作者:王靖 网络与信息安全论文:水利网络与信息安全防护系统建设研究 摘要:在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。 关键词:水利;网络;信息安全;防护系统 水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。 1网络与信息安全存在的威胁 1.1计算机病毒侵袭 互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。 1.2人为无意的操作失误 如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。 1.3人为有意的操作或攻击 网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。 2网络信息安全防护系统建设 通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。 2.1网络拓扑图 网络拓扑如图1所示。 2.2网络信息安全防护系统的功能与作用 (1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。 3结束语 水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。 作者:李渤 单位:新疆伊犁河流域开发建设管理局 网络与信息安全论文:网络与信息安全责任考核工作分析 2017年是工业和信息化部、国资委开展基础电信企业网络与信息安全责任考核工作的第五个年头。经过努力,中国移动关于网络与信息安全责任考核工作取得成果,为广大客户提供一个安全的网络与信息传递环境,在行业内率先实现不良信息的集中治理,例如,垃圾短信数量大幅减少、社会普遍不满的不良局面得到明显改观等。在深入落实“两部委”关于网络与信息安全责任考核工作的背景下,中国移动开展相关工作情况分析和总结,探讨如何从企业内部管理保障、优化网络与信息安全,促进我国网络信息安全的健康发展。 开展网络与信息安全责任考核工作必要性 对于网络与信息安全责任考核工作来说,只有对其开展的必要性有深入的理解和认同之后,才能够在实际的工作中进行有效的贯彻和落实,做到“信息安全,人人有责”。中国移动开展网络与信息安全责任考核工作的必要性主要有以下几方面:1.保障公民财产安全和社会良性发展中国移动每年都会收到大量关于电信诈骗的投诉,电信诈骗对公民的财产安全和社会的稳定有着极大的危害。中国移动开展网络与信息安全的考核工作,能够就社会发展中的一些危险因素,以及潜在的风险和漏洞进行及时的排查和处理,净化网络环境,为公民信息的传输和资源的获得提供良好的技术支撑。中国移动广西公司长期派驻人员到公安部门反虚假信息诈骗中心协助办公,进行涉案号码信息查询、关停等工作;提取嫌疑号码提交给公安刑侦、技侦部门,提供线索;协助公安机关捣毁网络诈骗窝点,捉拿犯罪嫌疑人,收缴短信群发器等作案工作;配合当地公安机关加强打击伪基站工作。截至2016年底,累计破获伪基站案件39起,缴获伪基站设备40台,抓获犯罪嫌疑人43人。2.优化企业内部管理的必然选择客户的满意度决定市场的份额。客户的满意度是通过基层分公司和员工来提升的,因此,在开展网络与信息安全责任考核工作的初期阶段,中国移动就把考核的重点放在基层运营公司,通过提高基层人员的信息安全意识来提升整个集团的网络与信息安全实力,从而获得较高的客户满意度。按照考核要求在基层建立有效的客户投诉和反馈途径,更好地了解客户对网络与信息安全方面的需求,从而提升服务的有效性。实践证明,中国移动通过开展有效的网络与信息安全责任考核工作,进一步优化了企业内部管理,提升了客户满意度,从而使更多的用户选择使用中国移动的服务。 开展网络与信息安全责任考核工作的问题 目前,中国移动的网络与信息安全责任考核工作尚处于探索和完善阶段,随着技术和制度都在不断地完善和发展,社会环境的变化,安全责任考核工作的侧重点和难度也在不断地提升。就中国移动而言,在当下网络与信息安全责任考核工作过程中,主要存在以下几方面的问题:1.执行情况参差不齐中国移动各地区分子公司对于信息安全工作的重视度以及信息安全方面的资源和能力差距比较大。虽然在考核之前会对各个指标进行专业性的指导和说明,但是往往由于参与考核的基层人员能力有限,造成考核结果与实际情况之间的偏差,影响考核结果的准确性。另一方面,对于一些难以定量的指标尚未形成固定的考核标准,在考核过程中会出现模棱两可的情况。对于技术性指标的考核主要体现在通信设备安全性和保密性方面,虽然技术在不断发展,但是对于那些作用周期长以及新技术方面,当前考核手段难以纳入并得到有效执行。2.忽视客户满意度对于中国移动来说,客户满意度是生存和发展的决定性因素,如何通过有效的途径了解客户对企业产品和业务的看法或建议,是企业需要重点关注的内容。同时,客户对信息安全性的重视度也在不断提升,在这样的背景下,中国移动包括第三方权威机构在对网络与信息安全工作进行考核时,对信息安全考核的目标认识存在一定的误解,往往为了达到考核目标,把客户的满意度割裂出去,相关工作开展更多从企业内部进行,忽视了客户对企业信息安全满意度的内容。 中国移动网络与信息安全责任考核工作经验 1.统筹谋划、狠抓落实,不断总结提高不断总结考核工作经验,将各分子公司的网络信息安全工作与集团考核工作有机结合。年初,明确考核工作思路,制定下发考核要点,细化任务进度和工作措施。同时,各分子公司加强培训交流,详细解读考核要求,开展经验分享。集团公司加强督查、狠抓落实。年中,组织各分子公司开展考核工作实地检查,及时发现问题和薄弱环节,明确整改要求和落实措施,推动问题尽快解决。年底,制定评分模板,量化细化考核指标,确保打分客观、准确,真实反映中国移动企业网络信息安全工作落实情况,务求考核要求落到实处。2.强化网络与信息安全责任考核意识网络与信息安全考核工作是一项长期性的工作,要想取得良好的成果,关键是提升整个公司人员对安全责任考核工作的认识,使安全责任工作深入到每位移动员工心中,贯穿于其日常的具体工作中。通过责任意识的强化,能够提升员工和管理者的重视度和对于网络与客户信息的有效保护,提升信息的安全级别。同时,通过强化意识,让员工从自身的工作情况出发,对本单位内部的网络与信息安全责任考核指标进行有效的讨论,提升考核的实效性,切实从技术层面保障考核效果的及时性和准确性。3.兼顾各方利益群体,加强协调和沟通网络与信息安全责任考核工作要想达到良好的考核效果,需要主管部门及各运营商多方面的共同努力。首先,需要国家相关部门通过法律、政策等方面的有效约束,为营造良好的网络与信息安全创造环境;其次,中国移动作为电信运营商之一,要与同行业的其他两个运营商进行密切的合作和相关技术的共享,将自身的优势转化为行业的优势,提升整个电信运营行业的网络与信息安全层次;第三,相关的网络与信息使用单位要根据自身的需要将相关的信息反馈给电信运营企业,为其提升网络与信息安全考核的等级提供必要的信息支撑。4.增强客户满意度在考核指标中的比例客户满意度对移动业务的发展有着决定的作用,正是因为中国移动根据客户对信息传递速度越来越高的要求,才率先推出了4G业务。因此,在开展网络与信息安全责任考核工作时,要将客户对本企业网络与信息安全工作的意见和看法进行有效的吸纳,这样,一方面提升了客户的满意度,无形之中提升了企业的竞争力;另一方面,也有助于企业将外部环境纳入到网络与信息安全责任考核工作中,提升考核工作的认可度。 结语 随着信息安全责任考核工作的不断深入,中国移动将充分认识安全与发展的关系,加强组织领导,强化信息安全意识,把安全的理念贯穿各项工作始终。一是以问题为导向,排查风险和隐患,及时查漏补缺;二是落实清单管理,优化制度清单、业务清单、资源清单、功能清单、责任清单,抓落实、求实效。三是加强沟通,完善信息上报与沟通反馈机制,对工作中发现的新情况、新问题和取得的新经验及时反馈、及时总结,形成合力、形成长效机制。 作者:黄钰 单位:中国移动通信集团广西有限公司
现阶段,由于计算机网络技术的飞快发展,也给信息安全带来了一定的隐患,网络安全问题十分重要,它不仅影响着我们个人的信息安全,甚至会威胁到国家信息的安全。这也就是计算机网络技术在不断发展过程中,目前急需解决的问题。只有不断完善现有的信息安全技术,才能通过各种技术手段有效提高计算机网络的安全系数,从而为计算机网络的安全运行提供有力障碍。 1威胁医院计算机网络 安全的因素 1.1木马和病毒 目前,在信息化的时代背景下,对信息网络造成主要安全隐患的就是木马和病毒。所谓的木马就是指一个自发运行的程序,将其植入计算机程序的漏洞中当中。对于一些有不良意图的人来说,这是一种从其他人的计算机上窃取信息或者重要文件的一种手段。木马具有一定的自发性与隐藏性,这就导致计算机用户在不知情的情况下被他人恶意控制,从而使自己的重要信息或者文件泄露出去。而病毒就是,通过指令或者代码的自复制功能,在其他的应用程序当中进行病毒的隐藏,这会在程序运行时对计算机网络造成一定的损害。也正是因为病毒具有一定的自我复制功能,就会很容易通过网络引起广泛的感染,这极难控制并严重损害网络的安全运行。通常情况下,那些恶意窃取其他人的信息的人会同时利用木马和病毒。 1.2网络信息传播的开放性和共享性 计算机网络存在信息安全隐患的另一个主要原因就是,其具有一定的共享性以及开放性。由于互联网信息的传输通道的共享性以及安全性,使得网络信息进行传输时,很容易受到威胁以及攻击。尤其是当今全球化的信息背景下,个人信息或某些国家级信息高度暴露在网络下,就会很容易泄露在传输的过程当中,这就给安全防护带来极大地挑战。 1.3网络系统的漏洞 对计算机的网络系统进行设置,是一种人为的操作,这就会使在系统设置中可能存在一定的漏洞。也就是说,计算机网络系统中的安全漏洞是客观存在的。尽管不断地进行系统修复,但也也不可存在绝对无瑕疵的网络系统,并且仍然存在针对木马和病毒恶意攻击的可能性。 1.4安全意识薄弱 网络安全问题的出现也存在人们网络安全意识薄弱的原因,人们不太了解安全保护和相关法律保护,对于信息的传播比较随意,这也会造成个人信息的泄露。计算机网络安全防护技术的发展已经能够有效地识别和修复一些简单的安全漏洞。而这些简单的网络攻击会成功主要是由于用户的疏忽所导致的。 2医院计算机网络安全 防护的技术的应用 2.1网络安全保密技术 现如今,DES以及RSA等被广泛的应用于计算机网络安全的技术当中,也就是防止在信息传输的过程中出现被盗的现象发生,这就需要我们对信息进行一定程度的加密,而DES就是有效的加密算法之一。DES算法的基本原理就是生成随机的加密密码,而用户在接收到信息后,要进行密码的正确输入密码才能获取信息,从而确保信息的机密性。因此,这一加密技术得到了广泛而有效的推广,然而在此过程中,用户需要主动配合并积极设置一定的信息密码加密组。另外,这种信息安全技术在用户搜索信息关键词时,就对信息进行了控制以及加密,并没有给不法分子留下可乘之机。 2.2网络安全入侵监控与检测技术 目前,最常用以及最普遍的网络安全入侵监测和检测技术有三种,其中包括异常检测技术、误用检测技术以及病毒和入侵行为资源库的建立。其中误用检测技术的基本原理就是自动匹配网络的入侵行为与之前入侵的类似情况分析,并建立一定的模型,若匹配率达到一定数值时,就会自动被识别为非法入侵,这时系统就会进行自动的防护行为;而异常检测技术是基于用户在使用网络的日常行为特点,以此模型为蓝图,根据与日常相比的异常行为对网络上的信息使用作出判断,从而对非法入侵进行自动,并启动相应的自动防御措施。 2.3漏洞扫描技术 在保护计算机网络信息的过程中,其中最重要的安全防护技术之一就是漏洞扫描技术。这一技术的主要功能就是全面检测网络安全中的弱点与盲点,并查询IP地址,将侵犯非法人员的基本信息在一定范围内进行收集,从而对信息的泄露进行一定的避免。在漏洞扫描技术中,其核心应用是安全扫描技术,它主要编译和运行获取的计算机系统代码,同时及时修复系统的易损部分。这一技术的应用需要用户提升一定安全防范意识,以便对系统漏洞进行有效的修复并反击黑客攻击。 2.4防火墙技术 在计算机网络的安全防护技术应用中,其中发展潜力最大的就是防火墙技术。防火墙技术的基本原理是在分析计算机的内、外网络区域安全状况的基础上,对系统防火墙进行动态模式、静态模式或者二者混合模式的设置,以保证网络信息的安全性。防火墙技术不仅可以有效保护网站安全以及Web安全,同时也可以安全控制URL过滤、WEN身份验证以及Web内容过滤的配置。 3结语 随着信息时代在快速发展,对于互联网的应用也越来越广泛,人们对信息网络的安全问题逐渐的重视起来,医院若想将非法人员以及网络病毒的监控水平不断提升,就要充分发挥出计算机信息技术的重要作用,另外,也要对信息安全的防护进行重视,从而避免不必要的损失发生。所以,这就需要不断地探索与创新计算机网络安全防护技术。
安全技术论文:信息安全技术标准分类体系的研究 摘要:介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。 信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。 1信息安全标准体系分类现状 1.1信息安全国际标准现状及分类体系 1.1.1美国国防部信息安全标准体系 美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。 1.1.2联合技术参考模型(JTA 6.0) JTA 6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。 ISO信息安全工作组分类如图3所示。目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。 1.1.4国际电信联盟(ITU-T)标准 ITU-T SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。 ITU-T颁布的比较有影响力的安全标准主要有:消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。 目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。 1.2国家信息安全标准体系 我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。在这19项中,2004年后已有12项进行了修订。自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。 由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。 支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。 通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确 保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 应用环境安全主要包括终端安全和应用系统安全。其中: 终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。 应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。 系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。 安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。 3信息安全标准分类体系 信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 安全技术论文:网络安全技术研究论文 摘要:随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;PKI技术 1概述 网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵:其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙。如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。 2防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条: 2.1防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。 2.2可扩充性 在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。 2.3防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。 3加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 3.1对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 3.2非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 3.3RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。 4安全技术的研究现状和动向 我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。 网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 安全技术论文:楼宇对讲通信网中的安全技术 摘要:楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务―并迅速在警察部门得到推广应用^ 关键词:楼宇对讲通信网络安全技术 安防移动通信网络的发展史 楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT amT公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT amT公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT amT公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。 20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAcce)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAcce)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。 20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3G、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA20__。 第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于20__年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。 移动通信网络中的不安全因素 无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害: 一、无线接口中的不安全因素 在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。 1.非授权访问数据类攻击 非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种: 窃听用户数据――获取用户信息内容 窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息 无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪 被动传输流分析――猜测用户通信内容和目的 主动传输流分析――获取访问信息 2.非授权访问网络服务类攻击 在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。 3.威胁数据完整性类攻击 威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。 二、网络端的不安全因素 在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服 务后抵赖等等。按攻击类型的不同,有如下四类:1.非授权访问数据类攻击 非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种: 窃听用户数据――获取用户通信内容 窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息 假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息 被动传输流分析――获取访问信息 非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等 2.非授权访问网络服务类攻击 非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种: 假冒合法用――获取访问网络服务的授权 假冒服务网络――访问网络服务 假冒归属网络――获取可以假冒合法用户身份的认证参数 滥用用户职权――不付费而享受网络服务 滥用网络服务职权――获取非法盈利 3.威胁数据完整性类攻击 楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下: 操纵用户数据流――获取网络服务访问权或有意干扰通信 操纵信令数据流――获取网络服务访问权或有意干扰通信 假冒通信参与者――获取网络服务访问权或有意干扰通信 操纵可下载应用――干扰移动终端的正常工作 操纵移动终端――移动终端的正常工作 操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信 4.服务后抵赖类攻击 服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下: 付费抵赖――拒绝付费 发送方否认――不愿意为发送的消息服务承担付费责任 接收方抵赖――不愿意为接收的消息服务承担付费责任(文秘站整理) 三、移动端的不安全因素 楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。 由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素: 使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失; 不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失; 不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。 四、攻击风险类 楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等等,具体的描述如下: 无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息; 假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户; 完整性侵犯――更改无线通信控制信道中传送的信令信息; 业务否认――移动用户滥用授权、网络端服务提供商伪造帐单; 移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。 楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务; 1.保密性安全技术服务可分为五类,其保密级别和目的如下: 用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。 用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。 信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。 用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。 认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。 2.认证性安全技术业务可分为三类,它们的具体描述如下: 用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户; 网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗; 信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。 3.应用层安全技术业务 上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下: 实体身份认证――两个应用实体互相认证对方的身份; 数据源认证――接收方应用实体认证数据确实来自于发送方; 数据完整性认证――接收方应用实体确认接收到的数据没有被篡改; 数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析; 数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。 五、移动电话保护 移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。 后语 无线通信网络中存在的不安全因素对网络用户和网络经营者经济利益构成威胁,为保护他们的利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗 卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越加重要。(文秘站整理) 安全技术论文:谈人工挖孔桩成孔安全技术 论文关键词:人工挖孔桩 安全施工 主要对策 论文摘要:湿陷性黄土地区人工挖孔桩施工安全技术,主要包括施工过程中应对各种不安全因素的注意事项,和施工过程中事故的类型分析及主要对应方法等。 人工挖孔桩成孔技术在水电施工中被广泛应用,但其安全技术问题却不可忽视,必须重视和加强。笔者所参与的延安供水工程,其招安调压池基础为人工挖孔桩,孔直径0. 8 m,最大深度达10 m。因挖空人员在地下施工,活动余地小,工作环境恶劣,情况复杂,因此人身伤亡事故极有可能发生,安全技术尤显重要。 1事故类型 (1)孔壁坍塌:当地下水位较高,地基土为渗透系数大的粉土、粉细沙等砂性土层或深厚的饱和淤泥质粘土,且无护臂,不能承受水、土侧压力,又未采取降水措施时,极易出现渗水、流砂、涌泥现象,最终可能造成孔壁坍塌。 (2)孔口落物:桩孔附近有堆积物未能及时清理,在人为或雨水冲刷下,物体落人孔内而造成人员伤亡事故。 (3)窒息中毒:下挖较深时,孔内可能积累大量有害、可燃气体;若桩位处原有害物质掩埋时未作相应处理,均会对人员构成伤害。 (4)触电伤亡:桩孔内施工面窄且多水、潮湿,若未作采用低于36 V的安全电压和安全灯,易发生触电事故。 (5)坠落孔内:孔口无盖板、护拦等防护措施或明显的标志,夜间又无足够照明,人员易失足掉人孔内。 (6)施工人员用麻绳、尼龙绳吊挂或脚踏孔壁上下及电动葫芦(或卷扬机)无自动卡紧保险装置也易发生事故。 (7)扩底塌方:桩扩大头完成后,没有及时进行桩体填筑,土体丧失稳定,出现塌方。 2主要对策 2.1地基勘察应注意事项 (1)地质各层的强度、厚度、透水性;地下水类型、水位变化情况、补充来源和有无侵蚀性等不良影响等。 (2)地下有无埋设物(电缆、煤气管线、上下水道等)障碍物(原构筑物基础、废钢铁等) (3)是否存在危害较大的滑坡、断层破损带、泥石流、崩塌以及强烈发育的岩溶、土洞等不良地质现象。 (4)有无缺氧、有害气体情况;有害气体的种类及其产生原因。 (5)相邻建筑物的高度、结构形式、基础形式、埋置深度等资料。 2. 2施工方面及图纸会审应注意事项 (1)成孔工艺的选择:人工挖孔桩较适用于地下水位以上的粘性土、填土、季节性膨胀土、自重与非自重湿陷性黄土,中间有硬夹层与砂夹层。在地下水位较高,特别是有承压水的砂土层、滞水层、厚度较大的高压缩性淤泥层和流塑淤泥质土层中施工时,必须有可靠的技术措施和安全措施。如用高压喷射注浆法、深层搅拌法、旋喷装等形成截水帷幕。 (2)人工孔桩最下中心距须小于3 d(d为桩直径);人工挖孔扩底桩扩底直径不宜大于3d,斜率为1/3-1/2,扩底最下中心距须大于1.5或D+1.0 m(D为扩端设计直径),以防相邻桩间土壁无法直立而坍塌。 (3)护臂通常为混凝土护臂,厚度不宜小于100~,混凝土强度等级不得低于桩身强度,护臂内等距放置6#8-8的直钢筋,上下节护壁间用钢筋拉结。孔不太深且土质密实时可采用砖护壁,但当土层松散或为流砂层时,则应采用钢护筒或钢筋混凝土沉井。 (4)地下水丰富且较浅时,需考虑井点降水。此时应分析对环境的影响,以免因地下水过采用引起地面下沉危机周围建筑的安全性。 2. 3施工注意事项 施工前和施工过程中,应认真检查设备的运行状态,遇异常情况应立即停止施工。当桩净距小于2倍桩径且小于2. 5 m时,应采用间隔开挖,排桩跳挖的最小施工净距不得小于4.5 m。 2. 3. 1孔口应采取措施 (1)井口应有专人操作垂直运输设备,孔口活动盖板和照明通讯排水通风设备等,并注意观察地面情况,随时与井底人员联系,不可任意离开井口。 (2)从孔桩开始开挖至浇灌混凝土前,停止施工时孔口应盖活动盖板并设置栏杆,做出醒目标志,夜间地面应有足够的照明。 (3)孔口处护壁应高出地面150 mm ,以防地表水、弃土、杂物等进人孔内护壁;厚度应大于200 m,以免来往车辆影响孔壁的安全。 (4)弃土出地面后立即运至堆土场,弃土、杂物等堆放位置距离孔口边不小于1.5 m。 2.3.2孔底应采取的措施 (1)孔底施工人员下人桩孔前须戴安全帽,连续工作不得超过4h。 (2)若遇坚硬的泥土和岩石时可使用风镐,但严禁采用爆破,以免对地基土有不良影响或破坏护壁而造成坍塌。 (3)孔底人员应注意观察孔内的水文地质、土壁和护壁等异变,发现异常情况应立即与孔口人员联系并采取措施处理。 (4)孔底积水较少时,可将泥水一起用吊桶提升至地面;若为大量渗水,则在孔底挖一集水坑用高扬程潜水泵排出桩孔外,抽水必须在孔底施工人员上至地面后进行。 (5)已扩底的桩,要尽快浇筑桩身混凝土,不能很快浇筑的桩应暂不扩底,以防扩底部位塌方。 2.3.3照明、通风、通讯方面的措施 (1)孔底照明采用100 W防水带罩灯泡,电压为36 V,用防水绝缘电缆引下,必须安装漏电保护装置。 (2)施工人员下人桩孔前,先用鼓风机通过输风管向孔底强制送人空气或氧气。还需经常检查孔内空气中是否含有可燃或有毒气体,土壤中是否含有有毒物质,如有此情况应查明其危害程度。 (3)桩孔较深时,孔口与孔底可通过对讲机、电铃等进行联系。 安全技术论文:电子政务系统运行问题及电子信息安全技术的引入 电子政务系统对于一个国家或者是一些地区的综合竞争有着重要的促进作用。因此,电子政务系统的安全运行受到了广泛的关注。由于电子政务系统在处理数据方面以及系统的运行方面,还存在着一些欠缺。因此,经常会遭受到一些恶意篡改以及网络攻击,致使电子政务系统的安全受到了较大威胁,也使得电子政务的效率与便利没有办法得到有成效的保证,进而给我国社会经济的发展以及社会的稳定带来了威胁。所以,相关的工作人员必须要加强对信息安全技术在电子政务系统中的运用分析力度,进而促进我国社会经济能够健康平稳的发展。 1 电子政务系统运用信息安全技术的需求 电子政府系统给我国的政府部门提供服务,政府一般会引进先进的信息技术与通讯技术,用信息化对管理以及服务进行加工,进而在网络系统里面将工作程序与结构组合在一起,全面拜托时间与空间的限制,继而给政府部门或者是社会上的一些专业合法机构提供最高效、最优质的管理与服务。就我国当前社会的发展从现状,电子政务系统在运用信息安全技术时,对其提出了相应的要求。 第一点要求就是要对使用者的身份进行相应的识别。主要是识别实体与通信数据的来源是否真实。电子政务系统运用时是否拥有较高的安全性,这对于各个单位或者是个人都有着直接的影响,关系到使用者自身的利益,要想保证电子政务系统可以顺利运行,识别信息系统管理的对象非常关键。第二点要求则是需要有效地控制访问权限。对访问权限进行控制是安全信息技术服务的内容,是为了阻止一些没有经过授权的资源被访问到,避免某些不合法的信息被储存,做好访问权限的控制能够给电子政务系统增设一道有效的防护墙。第三点是要求确保相关的数据资料不会被外来非法分子截获,杜绝相关资料出现外泄。在电子政务系统里面,会有很多数据资料是与政府部门与各个单位的机密文件有着联系。因此,信息安全技术必须要阻止没有经过授权的使用者得到数据资料,将控制访问系统以及机密相关系统融合在一起,就可以进一步为电子政务系统加设另外一道防火墙[4]. 2 电子政务系统运用过程当中存有的问题 2.1 对信息安全技术没有足够的重视 现如今随着科学技术的快速发展以及互联网的广泛应用,我国很多政府部门也开始关注网络系统的建设,十分看重网络给工作带来的便利,但是部分政府部门在运用网络系统时,并未将网路的安全考虑在内,甚至是直接忽视了网络系统的安全问题,致使信息安全技术一直停滞不前。电子政务系统的运用至今还不是特别的成熟,有很多重要的资料文件并未直接上网,加之安全技术涉及到的范围较广泛,无法用具体的指标对其进行合理的量化,存在较大的间接性与不可见性,导致使用者对信息安全技术的关注程度不高,也没有足够的重视,信息安全技术在管理上存在较大缺陷,最终导致安全漏洞进一步扩大。 2.2 电子政务成系统本身存在缺陷 政府部门中使用的计算机本身就是十分脆弱的,换句话讲就是电子政务系统本身存在一定的缺陷,系统本身存在一定的缺陷。通过具体分析后我们可以看出,计算机中的操作系统一般是运用Windows 2000、XP 以及 NT、等等,但是运用的系统一开始就存在很多漏洞。除此之外,运用的网络设备以及通信等也存在较多弱点。政府部门的内网、外网以及涉及到的公共服务网,这些网络环主要就是利用 TCP/IP 协议建立起来的,而该项协议的基础就是自由与开放,但是这项协议在网络管理、服务模式以及合理规划等方面全部都存在较大的安全隐患。因此,可以看出电子政务系统本身就存在缺陷,还需要相关的技术人员协议方面、系统方面以及设备方面等做出科学的改进。 2.3 信息安全技术在管理方面存在欠缺 由于网络系统的推广与运用,部分政度部门已经开始重视起信息安全技术的重要性,但是却忽视了管理体系的建设与完善,未充分意识到信息安全技术的关键是人为因素。管理体系的建设就是将人为因素与技术因素二者融合在一起,然后将安全技术的保障能力充分发挥出来。事实上我国现在的保卫工作以及安全管理工作都是比较弱的,许多政府部门的内部并未真正在制度方面、人员方面以及技术方面建立起很好的防范机制,没有合格的保护措施。内部人员基本上都会有对系统进行访问的权限,能够较为容易的躲过很多访问控制布置的障碍;很多网络维护者没有网络安全的意识,有的使用者甚至会不遵守安保的相应规定,把内网直接和因特网进行连接,以上这些情况都会给网路系统的安全带来较大的隐患[3]. 3 电子信息安全技术在电子政务中的应用 3.1 有效保证服务器安全 有效保证服务器的安全,主要表现在加密服务与应急方法两个方面。当管理员要对网站进行相应的管理与维护时,一定要先进行身份的识别,防止一些不法分子钻了漏洞,如果管理员在认证账户密码时,超过三次没有将密码输入正确,可以把该账户进行及时的锁定。此外,使用者所应用的密码需要每隔一段时间更换一次,只有这样才可以有效地保证账户密码不会被泄露。如果出现系统受到外来侵袭致使数据资料产生破坏等情况时,系统的应急系统应该马上启动,并发出相应的警告,也可以直接关闭服务器,降低破坏所造成的损失。 3.2 确保系统数据的安全 确保系统数据的安全,是电子政务系统安全防护的重中之重,所以在分析问题时,应当根据实际情况,对问题进行详细的分析,找到最合适的处理方法,尽可能地保障系统数据的安全。例如使用者在进行访问权限核实与审查的时候,需间隔一段时间就对电子政务系统做全盘扫描,把部分重要文件与机密信息全部存储到对应的服务器里面;提升对电子政务系统管理员对账户密码进行有效管理的力度,如果遇到网络攻击能够及时地做好各项备份工作。以上这些方法都能对网络正常运行过程中,出现的各类政务信息窃取、恶意攻击与数据丢失等等突发情况进行预防与解决,就算是发现系统受到了破坏,也能够将不良影响降到可控的范围内[1]. 4 结束语 通过上述文章内容,我们从中可以看出,现如今我国科学技术的发展非常快速,而网络技术也在不断的推陈出新,信息技术在电子政务系统中的运用也越来越广泛,涉及到的公文、保密信息也逐渐增多,但是因为我国电子政务系统的发展还处于初级阶段。因此,还存在很多需要解决的问题,特别是系统的安全问题,如果系统的安全问题受到了影响,那必将会对我国经济的发展以及社会的稳定带来威胁。所以,需要将信息安全技术运用到电子政务系统中,做好系统的安全维护工作,进而确保用户信息的安全,促进社会经济的健康发展。 安全技术论文:计算机信息管理技术在网络安全技术中的应用 在计算机网络应用过程中,网络安全是十分重要的一项内容,对计算机网络技术应用有着重要作用。为能够使计算机网络安全得到保证,并且使计算机网络得到更好应用,应当通过有效方法的应用保证网络安全,当前应用比较广泛,并且具有较好效果的就是计算机信息管理技术。在计算机网络技术应用过程中,应当有效应用计算机信息管理技术,从而真正使网络安全得到保证。 1在网络安全中计算机信息管理技术的重要性 随着当前社会科学技术不断发展及社会实际需要,计算机信息管理技术也开始出现,并且得到快速发展。在当前社会发展过程中,计算机信息管理技术占据十分重要的地位,并且有着不可替代作用,所以,在网络安全技术中应用计算机信息管理技术有着十分的作用。具体而言包括以下几个方面:第一,为能够与当前社会发展需求相适应,计算机信息管理技术应用是必须要求,计算机信息管理技术发展对社会上各个方面发展均具有一定促进作用,在当前社会经济发展过程中有着越来越重要的地位,计算机信息管理技术在当前社会上有着越来越广泛的应用,并且还将会有更加广泛应用,在这种社会发展形势下,更应当对计算机信息管理技术合理应用,使网络安全得到保证,从而使其更好服务于社会经济发展以及人们生产;第二,在保证网络安全方面,计算机信息管理技术属于实际需要,随着当前计算机网络技术不断发展,各类网络攻击也越来越多,导致计算机网络技术在实际应用中有很多问题存在,为能够使网络技术应用中各种安全问题得到有效解决,计算机信息管理技术的有效应用也就越来越重要,并且在保证计算机网络安全方面也有着越来越重要的作用。 2在计算机网络安全中信息管理技术应用现状 随着现代计算机网络技术快速发展,计算机信息管理技术在网络安全中的应用也越来越重要。在计算机网络技术实际应用过程中,应当对计算机信息管理技术加强重视,不断进行探索以及研究,将实际应用过程中所存在安全问题找出,在网络安全保障工作中应当积极落实计算机信息管理技术应用。在网络安全中计算机信息管理技术应用有着十分丰富的内容,比如域名以及IP地址等方面,这些内容对恶劣信息攻击均能够起到较好预防作用。对于网络安全而言,其所存在威胁因素具有多样性特点,并且具有不确定性特点,导致在监测计算机信息管理技术安全性过程中有混乱情况出现,甚至出现难以辨别情况。所以,在计算机管理技术使用应用过程中,对于突发问题应当做好相关准备工作,从而在处理问题方面能够保证科学性及快速性,可将问题有效解决。为能够使计算机信息管理技术在网络安全中得到更好应用,应该通过有效对策改善当前计算机管理技术应用现状,从而使计算机管理技术应用发挥更好效果。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。 3在网络安全中应用计算机管理技术有效对策 从当前实际情况来看,计算机信息管理技术应用虽然取得一定成果,对当前社会发展起到一定推动作用,但在实际应用过程中仍有一些问题存在。所以,为能够使计算机信息管理技术得到更好应用,应当通过有效措施改善当前计算机管理技术现状,使其发挥更好效果,具体而言,可从以下几点着手。 3.1提升安全防范意识 从计算机网络应用实际情况来看,之所以有很多安全隐患存在,其主要原因就是由于人们的安全防范意识相对比较缺乏,为实际应用过程中未能够足够重视网络安全问题。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当在安全防范方面提升自身意识。这样一来,在日常工作中才能够使工作人员将各种安全工作做好,从而不断促使在网络安全中有效应用计算机信息管理技术。因此,在实际工作过程中,可利用报告、讲座及培训等相关方式,使相关工作人员在计算机信息管理技术方面提高安全防范意识。 3.2对计算机信息管理技术加强管理力度 从当前实际情况来看,在网络安全中应用计算机信息管理技术,其需要解决的首要问题就是安全化管理,所以应当在这一方面加强关注力度。在计算机信息管理技术实际应用过程中,通过在安全化管理方面加强力度,有利于其应用安全度的提高。对于加强计算机信息管理技术的管理力度而言,其实质是对管理理论及内涵的进一步延伸,使其扩充至安全问题预防及防范体制与机制中,这一点也是必须对其加强关注的一项重要因素。在当前社会发展过程中,计算机信息管理技术有着十分广泛的应用,所以其整体信息系统具有十分明显的现代化特点,对于计算机信息管理技术体系而言,其中所存在信息化因素比较多。对于体系中不同环节以及部位,相关工作人员应当牢固把握,并且应当深层次了解,从而对计算机管理技术加强管理力度,重点防范不良因素。3.3对操作系统加强安全防护在计算机信息管理技术实际运用过程中,一个必不可少部分就是操作系统,在其正常工作过程中有着十分重要意义。然而,在实际应用过程中,网络操作系统也很容易有漏洞出现,很容易导致各类安全问题发生。所以,在计算机信息管理技术实际运用过程中,对于操作系统应当实施相关安全防护,从而使网络安全性得到有效提高。比如,在实际应用过程中可建立安全防护系统,对于网络操作系统中一些安全漏洞的存在,能够及时发现,并且进行适当修补,从而尽可能避免各种病毒入侵。此外,对于网络中相关安全性产品,比如入侵检测、防火墙及VPN等,可实行统一管理,从而建立完善操作系统日志,能够分析网络中潜在安全隐患,并且能够进行预防,从而使网络安全性得到保证。 4结语 计算机网络技术在当前社会发展过程中有着越来越广泛的应用,因而保证计算机网络安全也就越来越重要。在计算机网络技术应用过程中,应当对计算机信息管理技术进行合理有效应用,对计算机网络中所存在安全隐患进行有效分析及预防,从而使计算机网络安全性得到提高,使网络完全得到保证,使其及社会各个领域内均能够得到更好应用,促进社会进步与发展。 安全技术论文:关于建筑施工单位起重机械的安全技术性能 建筑施工起重机械(塔式起重机、施工升降机等)是以间歇、短时、重复的工作方式,通过吊钩、吊笼等取物装置,对重物进行起升、下降或水平移动的机械设备。 建筑施工起重机械工作中,其金属结构和各工作机构的主要受力部件受到频繁的拉伸、压缩、弯曲、扭曲、剪切、摩擦等力的作用,这种交变载荷也可称为疲劳载荷,其应力循环次数较大,各主要受力部件容易产生疲劳损伤,这是一种疲劳失效现象。发生疲劳失效时一般没有明显的塑性变形,它总是发生在局部高应变区内。当这种局部高应变区中的峰值应力超过材料的屈服强度时,晶粒之间发生了滑移和位错,逐渐产生了微裂纹。这种微裂纹不断扩展,形成了宏观的疲劳裂纹。 金属结构的各弦杆、拉杆、撑杆等部件由于运输、拆装、存放等不当,也容易产生塑性变形;其旋转部分和运动装置,由于磨损会导致有效受力截面的减小;此外,建筑施工起重机械都在露天工作,经常承受风吹、日晒和雨淋,其金属结构部分随着使用年限的增加,如果保养不当,其腐蚀程度也会与日俱增。金属结构和各工作机构的疲劳程度、变形、磨损程度和腐蚀程度,均严重影响其安全技术性能。其影响程度与该建筑起重机械使用时的利用等级、载荷状态、使用环境、存放环境和使用年限有关。 国家标准gb/t 13752-92 《塔式起重机设计规范》 4.1.1.1条规定:“塔式起重机设计寿命应根据其用途、技术、经济及淘汰更新等因素而定,一般可按15-30年计算。 国家标准gb5144-94《塔式起重机安全规程》4.6条规定: 1、起重机主要结构件由于腐蚀而使结构的计算应力提高,当超过原计算应力的15%,则应予报废。对无计算条件的当腐蚀深度达原厚度的10%时,则应予报废。 2、起重机主要受力构件如塔身、臂架等,在失稳或损坏后经更换或修复,结构的应力不得低于原计算应力,否则应予以报废。 3、起重机的结构件及其焊缝在出现裂纹时,应分析其原因。根据受力情况和裂纹情况采取加强或重新施焊等措施,阻止裂纹发展,对不符合要求的应予报废。 根据笔者的经验,使用较频繁的、工作较繁重的建筑起重机械的金属结构、各工作机构的主要受力部件,如吊臂上、下弦杆与斜拉杆的焊缝和热影响区,吊臂销接座及销接头与上、下弦杆的对接焊缝,吊臂、平衡臂拉杆焊缝;标准节和顶升套架的焊缝和热影响区等部位,短则3、5年,长则在无损检测中都发现过有不同程度的疲劳裂纹存在,这种疲劳裂纹比较细小,大多出现在工件表面,仅凭肉眼较难发现。在裂纹形成的初期,对于设备的正常使用无任何影响,不会出现异常状况,导致结构破断,但是对于使用年限较长的起重机,主要受力构件的焊缝及其热影响区长期受到交变应力的作用。疲劳裂纹会大量增加并不断扩展,当结构疲劳损伤积累到一定程度后,遇到超载、超力矩,大风等偶发事件,细小的疲劳裂纹就可能迅速扩展,造成主要受力构件的焊缝或热影响区撕裂,导致受力截面减小,当缺陷处承受的最大应力超过其屈服强度时,就会引发突然断裂的事故。 建筑起重机械的安全技术性能评估,就是针对使用年限较长的建筑起重机械的金属结构、各工作机构、重要零部件、电气元器件、安全保护装置等,根据国家或行业相关标准进行检验、检测与评定。发现问题,及时处理,避免发生重大恶性事故并延长建筑起重机械的使用寿命。其具体做法如下: 一、金属结构几何尺寸的检测与评定 1、塔式起重机的标准节、基础节、吊臂、平衡臂,顶升套架、塔顶,回转塔身,施工升降机的标准节、基础节、吊笼承载梁、导轨架等的几何形状尺寸及变形测量。 2、根据相关标准和设计图纸的要求对几何形状尺寸进行评定,以确定是不是要进行几何变形处理或报废。 二、金属结构的外观检查、测厚、无损检测 1、金属结构,主要受力部件的焊缝及热影响区打磨,去掉油漆、锈蚀,用10倍放大镜进行检查,可疑部位进行磁粉探伤或超声波探伤抽查。 2、锈蚀较严重部位,打磨后进行超声波测厚。 3、对于无损检测及测厚发现之问题,根据相关标准进行评定。 三、主要零部件检验及评定 1、塔式起重机的起升机构的吊钩、卷筒、滑轮、制动器、减速机、电动机、联轴器等的检验及评定。 2、塔式起重机的变幅机构的电动机、减速机、联轴器、制动器、卷筒滑轮等的检验及评定。 3、塔式起重机的回转机构、电动机、减速机、联轴器、制动器、开式齿轮等的检验及评定。 4、施工升降机的驱动板、齿轮、齿条、滑轮等的检验及评定。 四、电器系统的检验与评定 1、配线与部件、电机及部件的绝缘电阻测量与评定。 2、控制与操作装置的检验与评定。 3、电气保护装置的检验与评定。 4、照明与信号的检验与评定。 五、液压顶升系统的检验与评定 六、性能试验、结构试验、安全保护装置试验与评定 1、空载试验。 2、载荷试验。 (1)额定载荷试验。 (2)超载25%试验。 (3)超载10%动载试验。 3、结构试验 结构变位测量:独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时,起重臂根部的水平变位测量和起重臂端部的垂直变位测量。 必要时进行独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时;小车位于吊臂中点额定起重量及1.25倍额定起重量时;最大幅度的额定起重量及1.25倍额定起重量主要结构件的静应力测试。 4、安全保护装置试验与评定 (1)塔式起重机的起重量限制器、力矩限制器、上升极限位置限制器、变幅限制器、回转限制器、小车变幅断绳保护和断轴保护的试验与评定。 (2)施工升降机防坠安全器校验,吊笼行程上限位开关、吊笼行程下限位开关、极限开关、防坠安全钩、防断绳开关的试验与评定。 (3)电气安全保护装置、零位保护、断错相保护、过流保护、短路保护、失压保护、过压保护、欠电压保护等的试验与评定。 七、根据以上检测、检验评定结果和性能试验、结构试验、安全保护装置试验与评定的结果,提出整改措施及安全技术性能评估结论。 评估结论: 符合要求,可以使用; 整改后可以使用; 降载使用; 建议报废。 委托方应提供设备的制造单位资格证明、产品合格证、安装使用维护说明书、图纸等随机文件、大修或改造资料和安装使用过程中的事故记录。并负责金属结构探伤检测部位的表面处理工作(打磨)。 安全技术论文:电子商务中的信息安全技术及机制 摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。 关键词:电子商务;信息;安全 电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。 然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。 按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。 信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。 在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。 为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。 信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。 对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。 保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。 网络中所采用的安全机制主要有: 1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。 2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。 3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的 4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。 5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。 6.业务填充 无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。 以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。
随着建筑业的飞速发展,高层建筑越来越多,电梯的使用也逐渐从高层写字楼、大厦、商场走进高层住宅楼,并与百姓的生活息息相关。电梯安装作为一个重要的课题受到业内人士的普遍关注。因此,从满足用户的使用功能,确保电梯安全运行,加强电梯安装工程质量控制就显得尤为重要。结合高层住宅电梯安装实例,浅谈电梯安装工程质量控制的思路。 电梯安装工程篇1 1工程概况 太原市晋太房地产开发有限公司开发建设的龙翔苑小区6号楼,是一栋高层商住综合楼,东临双塔北路,北临小沟坡街,整个建筑由上面两栋塔楼和底层裙房组成,结构为框剪结构,主体10层,总高度31.7犿,南北长80.3犿,东西宽24.5犿,占地1860犿2,总建筑面积14900犿2,地下一层为库房,底层为商场,2层~10层为住宅。住宅入口由裙房坡道上至裙房屋顶平台,然后到达单元门。塔楼住宅部分均为9层,属中高层住宅。每个塔楼(单元)安装一部载客电梯,供住户使用。 2电梯安装工程质量控制 为了保证电梯安装工程质量,结合过去多年的实践,提前制定了质量控制点及关键点;同时,明确要求安装单位在自检的基础上,由监理单位对安装质量进行复查,实行全过程的质量控制。 2.1事前控制 2.1.1重视图纸会审。设计图纸是监理单位、设计单位和施工单位进行质量控制的重要依据。由建设单位组织施工,监理、设计单位参加的图纸会审工作主要解决:图纸中有无“错”“漏”以及相互矛盾、标志不清等不合理之处。 2.1.2对所采购的设备及其配件的质量控制,应当从采购、加工制造、运输、装卸、存放、检验等方面进行监督与控制。采购电梯设备及其配件应在其质量满足有关标准、规范和设计要求下订货。 2.1.3审查安装单位提交的施工组织设计方案主要审查安装方案及组织技术措施的针对性、有效性如何;对关键部位、薄弱环节有无相应的预防及质量保证措施;审查安装单位是否执行现行《电气装置安装工程电梯电气装置施工及验收规范》、《电梯安装工程质量检验评定标准》;审查安装单位主要技术负责人是否到位。 2.1.4检查安装单位的主要技术人员的资质。项目经理、工程技术员必须有相应的资质,对于主要的技术工种如焊工、电工、起重工等必须持证上岗。 2.1.5搞好土建交接检验。电梯安装前建筑工程应具备下列条件:1)基本结束机房、井道的建筑施工,包括完成粉刷工作;2)电梯机房的门窗应装配齐全;3)预埋件及预留孔洞符合设计要求;4)建筑工程质量除应符合现行的建筑工程施工及验收规范中相关规定外,尚应符合现行国家标准《电梯主要参数及轿厢、井道、机房的形式与尺寸》的有关规定。通过上述的工作,确认已满足安装条件,有关技术资料齐全,才可签发开工报告,允许安装单位进入现场施工。 2.2事中控制 2.2.1安装过程质量控制。要求监理单位根据监理规划制定监理细则,公平、公开、公正地开展监理,监督安装单位严格按照施工方案中确定的程序进行施工,即安装———调试———维护保养———试运转———验收,最后达到合同约定的质量目标,电梯安装分部工程优良等级。即所含电梯单台质量全部合格,其中单台和分项均有50%以上为优良,且各台的“安全保护装置”和“试动转”分项必须优良。质量保证资料符合要求。 2.2.2在安装过程中,要求安装单位应按程序、标准、规范精心组织施工,监理人员对于质量控制点及关键点进行现场旁站监理,记录有关数据,随时进行查验。如在实际过程中查出如下不足:底坑电源插座漏装;电梯按钮无中文标志;钢丝绳张力不均匀;井道照明安装不规范;电梯运行有较大的噪声等等,可要求监理单位均以书面形式通知安装单位,并要求按时整改,直至合格后,方可进入下一道工序。 2.2.3在安装过程中,当“曳引装置组装”、“导轨组装”、“轿厢、层门组装”、“电气装置安装”、“安全保护装置”、“试运转”这六个分项工程完工后,均应及时按工程质量验收程序,由监理工程师组织建设、安装单位项目技术负责人及有关人员,按照《电梯安装工程质量检验评定标准》的“保证项目”、“基本项目”、“允许偏差项目”进行验收评定;并做好各个分项工程质量验收记录,直至满足电梯分部工程优良等级。 2.3事后控制电梯安装工程结束后,应按工程质量验收程序,由劳动部门、监理、安装、建设单位组成验收组,对工程及时进行初验和最终验收。并对发现的问题迅速安排整改。 2.3.1安装过程全部完成后,安装单位首先应对工程质量进行一次全面检查;然后按照合同要求和检验评定标准,组织有关人员进行预验,并做好记录;同时对预验结果进行评定。主要内容包括:1)对下列质量控制资料核查记录:犪土建布置图纸会审、设计变更、洽商记录;犫设备出厂合格证书及开箱检验记录;犮隐蔽工程验收记录;犱施工记录;犲接地、绝缘电阻测试记录;犳负荷试验、安全装置检查记录;犵各分项工程质量验收记录。质量控制资料反映了从设备及其配件到最终验收的各工序的操作依据。2)安全和功能检验资料核查及主要功能抽查记录项目有:犪电梯运行记录;犫电梯安全装置检测报告;它是对设备安装质量的综合检验,也是用户最为关心的内容。3)工程观感质量检查记录项目有:犪运行、平层、开关门;犫层门、信号系统;犮机房。 2.3.2安装单位预验符合要求后,应向建设单位提交验收报告和完整的质量保证资料。建设单位项目负责人应及时组织监理单位、安装单位项目负责人组成验收组进行初验,做好各种记录,并对结果进行评定。 2.3.3初验符合要求后,建设单位应向建设项目所在地的劳动安全卫生检测检验站提交工程验收报告,在建设、安装、监理单位的参与下进行最终验收。劳动部门验收核查的内容包括:是否按设计要求安装施工;是否满足合同要求;同时核查质量控制资料;核查安全和使用功能;最后对观感质量作出评价。核查完毕,应由劳动检验站有关专业人员按最终验收做好详细记录,并对核查结果作出评定;对存在的问题提出处理意见,并立即进行纠正和验证。 2.3.4做好技术资料的收集和整理。安装技术资料是将安装过程中形成的各种图纸、表格、方案等技术文件资料,经收集、审查和整理,按科学技术档案的案卷、标准化进行组装归档。电梯安装技术资料是建设项目竣工及交付使用的必备条件,也是电梯分部工程进行管理、使用、维护的依据。 2.3.5完善电梯保修工作。电梯安装工程验收后,电梯的安装质量还决定于日后用户使用过程中的反映,要及时把使用过程中发现的问题和不足,反馈给安装单位。安装单位应及时处理,顺利完成保修阶段工作。 3结语 电梯安装工程经有关部门检验达到优良等级。在工作中可以总结如下几点: 1)安装施工管理人员要有高度的责任心,认真执行标准、规范来确保每道工序质量。 2)安装工程开工前,质量控制的重点应该放在施工组织设计及安装人员的审查上,并且对设备进行进场验收。 3)安装过程中,质量控制的重点应该放在质量标准的落实和执行上。 4)分项、分部工程安装结束后,应按工程质量验收的程序检验验收。 5)搞好管理、使用、保修工作。 作者:张学旺 电梯安装工程篇2 目前,我国重型机械行业处于高速发展阶段,城市电梯安装工程项目的施工质量问题也随之暴露出来。因此,政府和电梯安装工程专业承包企业应针对电梯安装工程质量控制和安全管理存在的问题,认真分析其原因并采取科学可行的应对措施,提高工程质量,确保人民大众的生命财产安全。 1电梯安装工程质量控制和安全管理存在的问题 1)未能对电梯安装工程周边环境进行勘察。部分电梯安装工程专业承包企业在开始安装前,没有认真地勘察电梯安装工程周边环境,所以制定的电梯安装方案不够完善。 2)电梯安装工程管理制度不够完善。部分电梯安装工程专业承包企业在开始安装前,没有综合考虑电梯安装工程质量的影响因素,导致制定工程安装方案不够完善;没有对整体安装流程进行合理规划,导致安装人员的职责分工混乱;缺乏明确的电梯安装工程质量检验评定标准,导致电梯安装工程实际安装结果与预想效果存在较大偏差。 3)部分电梯安装工程专业承包企业工作人员的安装技术水平不够成熟。电梯安装工程工作人员的安装技术水平直接影响着电梯安装工程质量,但是从安装现场实地走访调查发现,很多电梯安装工程的工作人员并不是专业人员,而多是专业承包企业为节约施工成本雇佣的廉价临时工。 4)电梯安装机械设备的维护存在不足。部分电梯安装工程专业承包企业使用的电梯安装机械设备已经严重受损,无法在安装过程中正常应用,不仅影响了电梯安装工程质量,还严重延误了电梯安装工程的工期,并且增加了电梯安装工程发生危险的概率。其次,在电梯安装前缺少检查环节,部分电梯安装工程工作人员既没有按照电梯安装机械设备质量检验评定标准核对电梯安装机械设备的型号是否满足安装需求,也没有逐一检查安装机械设备是否存在松动或偏位等问题。 2电梯安装工程质量控制和安全管理的策略建议 2.1认真勘察电梯安装工程周边环境 由于在电梯安装工程非常容易受到施工地区地质环境的影响,因此在开始安装前,电梯安装工程专业承包企业工作人员必须对电梯安装工程周边环境进行认真勘察,要及时发现工程周边环境存在的问题,并就当前存在的问题认真分析其原因,并积极地与业主或者是总包方进行协商解决办法,对电梯安装工程存在的安全隐患进行消除,最大限度保证电梯安装工程周边环境具备良好的安装条件,从而对电梯安装方案进行缜密、科学的可行性分析,确保制定的电梯安装方案能够适用于目前的安装条件,以此保障电梯安装工程能够达到预期的安装效果,进一步提高电梯安装工程质量,确保电梯安装工程专业承包企业工作人员以及人民大众的生命财产安全。 2.2建立健全电梯安装工程管理制度 电梯安装工程专业承包企业在开始安装前,需要根据对工程周边环境的勘察结果整合数据,制定缜密、科学的可行性安装报告,确保电梯安装方案能够完美匹配电梯安装工程周边环境的安装条件,从而保证电梯安装工程能够达到预期的安装效果。其次,电梯安装工程专业承包企业在开始安装前,需要综合考虑电梯安装工程质量的影响因素,保证制定电梯安装工程安装方案完善;需要对电梯安装工程的整体安装流程进行合理规划,保证安装人员的职责分工明晰;制定明确的电梯安装工程质量检验评定标准,避免电梯安装工程实际安装结果与预想效果存在较大偏差。另外,电梯安装工程专业承包企业在安装过程中,需要严格按照国家电梯安装工程质量验收规范,对电梯安装图纸进行复核,以免在后续安装过程中突发工程变更的情况。 2.3提高电梯安装人员安装技术水平 电梯安装工程专业承包企业工作人员的安装技术水平直接影响着电梯安装工程质量。因此,电梯安装工程专业承包企业需要加强电梯安装人才建设力度,积极招募专业安装人员来替代电梯安装工程专业承包企业雇佣的临时工。其次,在开始安装前,电梯安装工程专业承包企业需要对现有的工作人员进行相应的电梯安装技术指导,例如:开展各主要电梯安装机械设备正确操作要领和所有工序、工种正确的安装方法培训工作,对一线安装人员进行现场安装工序、工程操作规范、大型设备操作与使用等专业技能指导,要求每个工作人员必须完全掌握电梯安装技术。并且,电梯安装工程专业承包企业还需要定期开展电梯安装人员学习交流会,检查电梯安装人员在培训后的学习成果。另外,电梯安装工程专业承包企业必须对各个安装环节进行全方位的实时监督跟踪,以此进一步提高电梯安装工程质量,最大程度降低电梯安装工程事故发生概率。 2.4加强对电梯安装机械设备的维护 电梯安装过程中需要用到很多重型机械设备,重型机械设备能否正常使用直接影响着电梯安装工程质量。因此,电梯安装工程专业承包企业需要加强对电梯安装机械设备的维护。在开始安装前,电梯安装人员需要仔细核对电梯安装机械设备的型号是否满足安装需求,对电梯安装机械设备进行仔细校验,查看电梯安装机械设备是否处于可正常工作状态。其次,电梯安装人员要检查好电梯安装机械设备是否存在松动或偏位等问题,倘若检测结果发现有电梯安装机械设备存在问题,应及时进行维修处理。另外,在安装过程中,电梯安装人员必须做好对电梯安装机械设备的维护,避免电梯安装机械设备因潮湿、腐蚀等原因出现老化受损的问题,确保电梯安装机械设备的维护在安装过程中能够正常运行。 作者:李彬 单位:山东省标准化研究院 电梯安装工程篇3 1引言 电梯安全可靠的运行至关重要,做好电梯安装的监理工作是保证电梯工作安全可靠的一个重要环节。电梯监理是针对电梯安装过程中各工序的安装工艺、质量控制点及关键点,采用见证、旁站、巡视、平行检验等方法进行监督、检查,对存在的问题及时提出整改,确保电梯安装质量符合标准及合同要求,确保电梯运行安全、可靠、舒适。 2安装施工中的监理工作 电梯安装施工之前监理应熟悉施工图纸及安装说明书,全面了解电梯机房布置图和井道布置图。监理人员应严格按照相关法规和技术标准,正确行使监理职责。检查电梯安装工程有关质量保证体系、施工工艺流程和随机技术资料等,包括安装单位的资质、施工人员的资格证和上岗证、零部件合格证、安全装置型式实验报告[1]。根据安装进度和安装工艺、技术要求,制定监理计划,抽查工程实物质量,电梯强制性标准的执行情况。影响电梯安装质量的主要工序有放样、导轨安装、曳引机安装、轿厢安装、调试、安全性能检测等。下面就上述各项工作中应该做好或应关注的细节加以论述。 2.1放样 样板放线是电梯安装的基础。由于实际的井道和门洞与图纸常常有偏差,综合分析,找出电梯中心线的最佳位置是保证电梯各部件定位准确、适宜的重要工作,监理应予总够的重视。(1)样板托架是样板、样线和样线悬挂重物支撑体,是放样的基础,样板托架的安全性和稳定性是放样质量和施工安全的保证。(2)门线样板的定位依据有井道各层垂直度、相邻井道各层垂直度(并联梯)、井道内部尺寸、门套尺寸和候梯厅的装饰等。门线样板定位不合理,将增加井道门洞内壁的修整、门洞口的修整、地坑底座、候梯厅的装饰,井道内厅门侧的护栏等工程投资。(3)从井道样板转移到机房的样线准确性,是保证电梯曳引垂直的充分条件。 2.2导轨安装 (1)导轨吊装的吊装方案直接关系到导轨的安装质量。导轨吊装时,第2根导轨与第1根要留2~4mm的调整间隙,而且一次吊装导轨不宜超过6根,否则上面的导轨重量将把调整间隙压没,甚至还会把下面的导轨压弯,而导轨是无法调直的。(2)导轨的调整质量的检查。不单检查导轨轨距、垂直度和导轨接头台阶的调整质量,还应检查两列导轨的平行度,因为两列导轨的平行度直接影响到电梯运行舒适感[3]。(3)导轨侧工作面直线度。验收时选择运行中轿厢晃动较大的区域进行分段抽查。取测量值间的相对最大偏差,轿厢导轨和设有安全钳的对重导轨应不大于1.2mm。不设有安全钳的T型对重导轨应不大于2.0mm。对“测量值间的相对最大偏差”的理解经常有误。举例说明:设有安全钳轿厢导轨连续测量3次偏差数值(即B-A)分别为C1=0.7mm、C2=-0.8mm、C3=-0.5mm,则相对最大偏差值应为C1-C2=0.7-(-0.8)=1.5mm,而不是0.7mm或0.8mm,应判定为不合格[1]。 2.3曳引机安装 (1)轨距中分线重合检查。避免偏左或右运行,减少轿厢导向装置的磨损和因导向装置的缓冲行程被压缩而造成的轿厢左右晃动加大。可以通过曳引槽和钢丝绳尺寸计算加以验证(在理论计算值的基础上进行载荷修正,V形槽的曳引中心应向槽内修正1.0~1.5mm,半圆槽的曳引中心应向槽内修正0.5~1.0mm)[1]。(2)轨距水平线重合检查。避免轿厢偏前或后运行,减少轿厢导向装置的磨损和电梯在顶层区域因曳引绳与曳引轮缘摩擦所造成的轿厢振动,曳引机与承重钢梁之间有防振胶垫,曳引中心应向非曳引轮侧载荷修正1.0~1.5mm[2]。(3)曳引轮垂直度预调整检查。由于有齿轮的曳引机,曳引轮大多数都是在曳引机的侧面,每根承重梁上所受的压力不一样,防振胶垫的压缩量和承重钢梁的下挠量也不一样,因此曳引机调整时,非悬臂式向曳引机侧倾1~2mm,悬臂式向曳引机侧倾3~5mm,取值的大小看承重梁的长短[3]。2.4轿厢安装[1~3]轿厢拼装时,监理应强调在拆除上端站所架设的支承轿厢的横梁及对重的支撑之前,一定要将限速器安全钳联动装置装接完成,以防万一电梯失控打滑时,安全钳能起作用将轿厢制停在导轨上[1]。轿厢拼装完成后检查重点如下。(1)下轿架的安装检查。不单检查其纵向、横向的水平度,还应重点检查安全钳装置与导轨的间隙和其间隙的保证措施,即在下轿架调整完应在导轨与安全钳之间用硬木塞紧,否则在拼轿架时很难保证下轿架不会移动。下轿架移动会造成整个轿厢拼歪,严重时会造成轿厢安全钳装置刮磨导轨[3]。(2)轿厢地板的安装检查。不单检查其纵向、横向的水平度,还应重点检查轿坎与层门地坎的距离,以保证轿厢运行时轿坎与层门门锁的安全距离。 2.5调试、安全性能检测 在运行调试之前,监理要做好安全检查,电气检查和润滑检查。应确定限速器、安全钳等安全部件安装完好;若采用临时电源则应确定电源电压的波动值不大于±7%,各种电气设备的接线和安全装置可靠;确定曳引系统、门滑轮、导向系统、安全钳的拉杆机构等装置润滑良好。(1)慢车运行调试时,应查验制动器制动的灵活性,工作性;确保导轨的制导行程,井道顶的最低部件分别至轿顶最高部件、轿顶最高附件和轿顶可站人平面的距离及轿顶的检修空间等符合要求,以防轿厢冲顶;当轿厢压实缓冲器时,轿底的检修空间等符合要求;极限、限位保护开关、缓冲器安全触点、限速器绳松断保护开关、层门门锁等安全装置动作可靠有效[1]。(2)在电梯快车细调之前应将电梯的平衡系数调好。电梯的平衡系数一定要符合该电梯的设计参数,不是40%~50%就合格。做平衡系数的压重块要正确,禁止压重质量采用估算[3]。在检测中发现有的轿厢尚待装饰(如地板铺设大理石等),同样,作为验收检测,这样测出的平衡系数也没有实际意义。总之,电梯安装监理过程是一个复杂的过程,任何一个程序上或者操作中的小偏差都可能引起严重的后果。应该注意的要点还有很多,以上只是笔者在工作中总结的一些经验。 参考文献: [1]GB10060-1993.电梯安装验收规范[S]. [2]GB7588-2003.电梯制造与安装安全规范[S]. [3]GB50310-2002.电梯工程施工质量验收规范[S]. 作者:刘孝敏 单位:华铁工程咨询有限责任公司
网络安全技术论文:浅析计算机网络安全技术及其存在的问题 论文关键词:计算机 安全技术存在的问题 论文摘要:随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗, 都防不胜防。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。从技术上来说, 计算机网络安全主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等。 一、计算机网络安全技术 (一)防火墙技术。防火墙是指一个由软件或硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 (二)数据加密技术。与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术。对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。2.非对称加密。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 (三)pki技术。pki技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术作为一种相对安全的技术,恰恰成为了电子商务、电子政务、电子事务的密码技术的首要选择,在实际的操作过程中他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,而进一步保护客户的资料安全。 二、计算机网络安全存在的问题 (一)互联网络的不安全性。1.1网络的开放性,由于现代网络技术是全开放的,所以在一定程度上导致了网络面临着来自多方面的攻击。这其中可能存在来自物理传输线路的攻击,也有肯那个来自对网络通信协议的攻击,也包括来自于本地网络的用户,还可以是互联网上其他国家的黑客等等。1.2网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。 这也为了影响网络安全的一个主要因素。 (二)操作系统存在的安全问题。操作系统作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。 1.操作系统结构体系的缺陷。操作系统本身有内存管理、cpu管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。2.操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如ftp,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。3.操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。 (三)防火墙的局限性。防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使内部网与外部网之间建立起一个安全网关(security gateway),从而保护内部网免受非法用户的侵入。 三、结束语 计算机网络安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。网络安全解决方案是综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。我们必须做到管理和技术并重,安全技术必须结合安全措施,并加强计算机立法和执法的力度,建立备份和恢复机制,制定相应的安全标准。此外,由于计算机病毒、计算机犯罪等技术是不分国界的,因此必须进行充分的国际合作,来共同对付日益猖獗的计算机犯罪和计算机病毒等问题。 网络安全技术论文:简谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术的应用研究 摘 要:如果我们的计算机安装了操作系统, 并处于网络中。那么在计算机黑客肆虐的今天, 作为一名用户如何保护自己的网络安全? 如何进行有效的防御?当今开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到it业的关注。主要论述了网络安全技术在个人计算机和商业领域中的研究及应用。 关键词:计算机网络; 网络安全;安全技术 1 个人计算机网络安全 1.1 个人计算机在网络中所遭受攻击与入侵手法的分析 (1)安全漏洞。 许多系统都有这样那样的安全漏洞。其中一些是操作系统或应用软件本身具有的, 如tcp/ip 协议的缺陷常被用于发动拒绝服务入侵或攻击。这种攻击的目的通常是消耗带宽或消耗网络设备的cpu 和内存。入侵者通过向目标服务器发送大量的数据包, 并几乎占取和消耗该服务器所有的网络带宽, 从而使其无法对正常的服务请求进行处理, 导致网站无法进入, 网站响应速度大大降低或服务器瘫痪。对个人上网用户而言, 可能遭到大量数据包的入侵使其无法进行正常操作。 (2)电子邮件入侵方式。 电子邮件是internet 上运用得十分广泛的一种通讯方式, 入侵者往往会使用一些邮件炸弹或cgi 程序向目标邮箱发送大量内容重复、无用的垃圾邮件, 从而使目标邮箱被塞满而无法使用。 (3)防范特洛伊木马程序。 特洛伊木马程序是一种黑客软件程序, 它可以直接侵入计算机系统的服务器端和用户端。一旦用户打开附有该程序的邮件或从网上直接下载的程序后, 它们就会像古特洛伊人在敌人城外留下藏满士兵的木马一样留在用户计算机中, 当用户连接internet时, 此程序会自动向入侵者报告用户主机的ip 地址及预先设定的端口。网络入侵者在获取这些信息后, 就可任意修改用户主机的参数设定、复制文件、窥视硬盘中的内容信息等, 从而达到控制目的。 1.2 对网络攻击与入侵进行防御的方法 (1)把guest 账号禁用。 打开控制面板, 双击“用户和密码”, 单击“高级”选项卡, 再单击“高级”按钮, 弹出本地用户和组窗口。在guest 账号上面点击右键, 选择属性, 在“常规”页中选中“账户已停用”。另外, 将administrator账号改名可以防止黑客知道自己的管理员账号, 这会在很大程度上保证计算机安全。 (2)禁止建立空连接。 具体方法是打开注册表“hkey_local_machine/system/current control set/control/lsa”, 将dword 值“restrictanonymous”的键值改为“1”即可, (3)删除不必要的协议。 鼠标右击“网络邻居”, 选择“属性”, 卸载不必要的协议, 其中netbios 是很多安全缺陷的根源, 对于不需要提供文件和打印共享的主机, 还可以将绑定在tcp/ip 协议的netbios 关闭, 避免针对netbios 的攻击。选择“tcp/ip 协议/属性/高级”, 进入“高级 tcp/ip 设置”对话框, 选择“win”标签, 选择“禁用tcp/ip 上的netbios”一项, 关闭netbios。 (4)保障电子邮件的使用安全。 ①选择安全可靠的邮件服务。 目前, internet 上提供的email 账户大都是免费账户, 这些免费的服务不提供任何有效的安全保障, 有的免费邮件服务器常会导致邮件受损。因此最好选择收费邮件账户。 ②确保邮件账号的安全防范。 首先要保护好邮箱的密码。不要使用保存密码功能以图省事, 入网账号与口令应重点保护。设置的口令不要太简单, 最好采用8 位数。 ③对重要邮件信息加密处理。 可使用某些工具如a- lock, 在发送邮件之前对内容进行加密, 对方收到加密信件后必须采用a- lock 解密后方可阅读, 可防止邮件被他人截获而泄密。 (5)防范特洛伊木马程序常用的方法。 ①预防特洛伊木马程序。 在下载文件时先放到自己新建的文件夹里, 再用杀毒软件来检测, 起到提前预防的作用。尽量避免下载可疑软件, 对于网上某些可疑的, 诱惑性动机比较明显的软件或信息, 一般不要下载, 以防染上“木马”程序。 ②禁止不明程序运行。 在“开始”“运行”中msconfig, 在“启动”选项中查看有没有可疑项目, 去掉前面的勾。 2 网络安全技术在商业领域中的研究及应用 2.1 防火墙技术 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 2.2 生物识别技术 随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 2.3 加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des)。在电脑网络系统中使用的数字签名技术将是未来最通用的个人安全防范技术,其中采用公开密钥算法的数字签名会进一步受到网络建设者的亲睐。这种数字签名的实现过程非常简单:①发送者用其秘密密钥对邮件进行加密,建立了一个“数字签名”,然后通过公开的通信途径将签名和邮件一起发给接收者,接收者在收到邮件后使用发送者的另一个密匙——公开密钥对签名进行解密,如果计算的结果相同他就通过了验证。数字签名能够实现对原始邮件不可抵赖性的鉴别。②多种类型的专用数字签名方案也将在电子货币、电子商业和其他的网络安全通信中得到应用。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络 安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家 参考 。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断 发展 和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全 问题 ,登陆了一些非法网站和使用了带病毒的软件,导致了校园 计算 机系统的崩溃,给计算机教师带来了大量的工作负担,也严重 影响 了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计 分析 等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体 方法 是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程 教育 中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从 目前 来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件 内容 ,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用 目前 已较为成熟的 网络 监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行 计算 机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份 方法 ;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最 经济 的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的 问题 穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的 影响 。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估 分析 ,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:网络安全技术浅析 摘要:本文针对防火墙的三种技术方式进行说明,并比较各种方式的特色以及可能带来的安全风险或效能损失。 并就信息交换加密技术的分类及rsa算法作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 关键词:网络安全;防火墙;pki技术 一、防火墙技术 包封过滤型:封包过滤型的控制方式会检查所有进出防火墙的封包标头内容,如对来源及目地ip、使用协定、tcp或udp的port 等信息进行控制管理。现在的路由器、switch router以及某些操作系统已经具有用packet filter控制的能力。封包过滤型控制方式最大的好处是效率高,但却有几个严重缺点:管理复杂,无法对连线作完全的控制,规则设置的先后顺序会严重影响结果,不易维护以及记录功能少。 封包检验型:封包检验型的控制机制是通过一个检验模组对封包中的各个层次做检验。封包检验型可谓是封包过滤型的加强版,目的是增加封包过滤型的安全性,增加控制“连线”的能力。但由于封包检验的主要检查对象仍是个别的封包,不同的封包检验方式可能会产生极大的差异。其检查的层面越广将会越安全,但其相对效能也越低。 封包检验型防火墙在检查不完全的情况下,可能会造成问题。被公布的有关firewall-1的fast mode tcp fragment的安全弱点就是其中一例。这个为了增加效能的设计反而成了安全弱点。 应用层闸通道型:应用层闸通道型的防火墙采用将连线动作拦截,由一个特殊的程序来处理两端间的连线的方式,并分析其连线内容是否符合应用协定的标准。这种方式的控制机制可以从头到尾有效地控制整个连线的动作,而不会被client端或server端欺骗,在管理上也不会像封包过滤型那么复杂。但必须针对每一种应用写一个专属的程序,或用一个一般用途的程序来处理大部分连线。这种运作方式是最安全的方式,但也是效能最低的一种方式。 防火墙是为保护安全性而设计的,安全应是其主要考虑。因此,与其一味地要求效能,不如去思考如何在不影响效能的情况下提供最大的安全保护。 二、加密技术 信息交换加密技术分为两类:即对称加密和非对称加密。 1、 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有n个交换对象,那么他就要维护n个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重des是des(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 2、非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是rsa公钥密码体制。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控 制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1、认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的ca是至关重要的,这不仅与密码学有关系,而且与整个pki系统的构架和模型有关。此外,灵活也是ca能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的ca产品兼容。 2、注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3、 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4、证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、安全技术综合应用研究热点 1976年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、dna密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。 网络安全技术论文:对计算机网络安全策略及安全技术的若干思考 摘要:随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。本文结合工作中常常遇到的一些实际情况,分析了网络安全受到的一些威胁,并论述了常用的网络安全技术。 关键词:网络安全 威胁 技术 0 引言 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。 1 计算机网络的安全策略 1.1 物理安全策略 物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 1.2 访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。 1.3 信息加密策略 信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 1.4 网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。 网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。 2 常用的网络安全技术 由于网络所带来的诸多不安全因素,使得网络使用者必须采取相应的网络安全技术来堵塞安全漏洞和提供安全的通信服务。如今,快速发展的网络安全技术能从不同角度来保证网络信息不受侵犯,网络安全的基本技术主要包括网络加密技术、防火墙技术、网络地址转换技术、操作系统安全内核技术、身份验证技术、网络防病毒技术。 2.1 网络加密技术 网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。 信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。 在实际应用中,人们通常将常规密码和公钥密码结合在一起使用,比如:利用des或者idea来加密信息,而采用rsa来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件(或病毒)的有效方法之一。 2.2 防火墙技术 防火墙(firewall)是用一个或一组网络设备(计算机系统或路由器等),在两个或多个网络间加强访问控制,以保护一个网络不受来自另一个网络攻击的安全技术。防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),它是一种非常有效的网络安全技术。在internet上,通过它来隔离风险区域(即internet或有一定风险的网络)与安全区域(内部网,如intranet)的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。 2.3 网络地址转换技术(nat) 网络地址转换器也称为地址共享器(address sharer)或地址映射器,设计它的初衷是为了解决ip地址不足,现多用于网络安全。内部主机向外部主机连接时,使用同一个ip地址;相反地,外部主机要向内部主机连接时,必须通过网关映射到内部主机上。它使外部网络看不到内部网络,从而隐藏内部网络,达到保密作用,使系统的安全性提高,并且节约从isp得到的外部ip地址。 2.4 操作系统安全内核技术 除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。 美国国防部(dod)技术标准把操作系统的安全等级分成了d1、c1、c2、b1、b2、b3、a级,其安全等级由低到高。目前主要的操作系统的安全等级都是c2级(例如,unix、windows nt),其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。 2.5 身份验证技术 身份验证(identification)是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证(或身份鉴别)。 它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户,如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。 2.6 网络防病毒技术 在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。cih病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。 网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器,如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。 网络安全技术论文:网络安全技术初探 摘要:本文从防火墙、生物识别、加密及数字签名技术三个方面进行了网络安全技术的探讨。 关键词:网络安全 防火墙 生物识别 加密及数字签名 随着internet的迅速发展,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。在下个世纪伴随着电子商务的不断发展和普及,全球电子交易一体化将成为可能。然而,开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。 一、防火墙技术和set规范 防火墙技术和数据加密传输技术将继续沿用并发展,多方位的扫描监控、对后门渠道的管理、防止受病毒感染的软件和文件的传输等许多问题将得到妥善解决。未来防火墙技术会全面考虑网络的安全、操作系统的安全、应用程序的安全、用户的安全、数据的安全,五者综合应用。在产品及功能上,将摆脱目前对子网或内部网管理方式的依赖,向远程上网集中管理方式发展,并逐渐具备强大的病毒扫除功能;适应ip加密的需求,开发新型安全协议,建立专用网(vpn);推广单向防火墙;增强对网络攻击的检测和预警功能;完善安全管理工具,特别是可疑活动的日志分析工具,这是新一代防火墙在编程技术上的革新。 理论上,防火墙就是指设置在不同网络(如可信任的企业内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。在逻辑上它是一个限制器,也是一个分析器,能有效地监控内部网和internet之间的活动,保证内部网络的安全。由于硬件技术的进步,基于高速internet上的新一代防火墙,还将更加注重发挥全网的效能,安全策略会更加明晰化、合理化、规范化。技术的进步将进一步减少时延、提高网络效能。目前,全球连入internet的计算机中约有1/3是处于防火墙保护之下,而到了下个世纪这个比率会大幅提升。 二、生物识别技术 人类在追寻文档、交易及物品的安全保护的有效性与方便性经历了三个阶段的发展。第一阶段也就是最初的方法,是采用大家早已熟悉的各种机械钥匙。第二阶段是由机械钥匙发展到数字密钥,如登录上网的个人密码(password)以及使用银行自动提款机所需的身份识别码(pin-personal identification number)、身份证(id cards)或条形码等,它是当今数字化生活中较为流行的一种安全密钥系统。随着21世纪的来临,一种更加便捷、先进的信息安全技术将全球带进了电子商务时代,它就是集光学、传感技术、超声波扫描和计算机技术于一身的第三代身份验证技术——生物识别技术。 生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。 20世纪60年代,计算机可以有效地处理图形,人们开始着手研究用计算机来处理指纹,自动指纹识别系统afis由此发展开来。afis是当今数字生活中一套成功的身份鉴别系统,也是未来生物识别技术的主流之一,它通过外设来获取指纹的数字图像并存贮在计算机系统中,再运用先进的滤波、图像二值化、细化手段对数字图像提取特征,最后使用复杂的匹配算法对指纹特征进行匹配。时下,有关指纹自动识别的研究已进入了成熟的阶段。随着指纹识别产品的不断开发和生产,未来该项技术的应用将进入民用市场,服务大众。 三、加密及数字签名技术 加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。 不对称加密,即“公开密钥密码体制”,其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为“公开密钥”和“秘密密钥”。 目前,广为采用的一种对称加密方式是数据加密标准(des),des对64位二进制数据加密,产生64位密文数据,实际密钥长度为56位(有8位用于奇偶校验,解密时的过程和加密时相似,但密钥的顺序正好相反),这个标准由美国国家安全局和国家标准与技术局来管理。des的成功应用是在银行业中的电子资金转账(eft)领域中。现在des也可由硬件实现,at t首先用lsi芯片实现了des的全部工作模式,该产品称为数据加密处理机dep。另一个系统是国际数据加密算法(idea),它比des的加密性好,而且计算机功能也不需要那么强。在未来,它的应用将被推广到各个领域。idea加密标准由pgp(pretty good privacy)系统使用,pgp是一种可以为普通电子邮件用户提供加密、解密方案的安全系统。在pgp系统中,使用idea(分组长度128bit)、rsa(用于数字签名、密钥管理)、md5(用于数据压缩)算法,它不但可以对你的邮件保密以防止非授权者阅读,还能对你的邮件加以数字签名从而使收信人确信邮件是由你发出。 总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略以及高素质的网络管理人才才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务——这也是21世纪网络安全领域的迫切需要。 网络安全技术论文:浅谈计算机网络安全技术 [摘要]本文针对网络安全的三种技术方式进行说明,比较各种方式的特色以及可能带来的安全风险或效能损失,并就信息交换加密技术的分类作以分析,针对pki技术这一信息安全核心技术,论述了其安全体系的构成。 [关键词]网络安全 防火墙 加密技术 pki技术 随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。 计算机网络安全从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、pki技术等,以下就此几项技术分别进行分析。 一、防火墙技术 防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。当一个网络接上internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。通过以防火墙为中心的安全方案配置,能将所有安全软件配置在防火墙上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。 二、数据加密技术 与防火墙相比,数据加密技术比较灵活,更加适用于开放的网络。数据加密主要用于对动态信息的保护,对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密技术分为两类:即对称加密和非对称加密。 1.对称加密技术 对称加密是常规的以口令为基础的技术,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。目前,广为采用的一种对称加密方式是数据加密标准des,des的成功应用是在银行业中的电子资金转账(eft)领域中。 2.非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥通过非保密方式向他人公开,而另一把作为私有密钥加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。 三、pki技术 pki(publie key infrastucture)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。pki技术是信息安全技术的核心,也是电子商务的关键和基础技术。由于通过网络进行的电子商务、电子政务、电子事务等活动缺少物理接触,因此使得用电子方式验证信任关系变得至关重要。而pki技术恰好是一种适合电子商务、电子政务、电子事务的密码技术,他能够有效地解决电子商务应用中的机密性、真实性、完整性、不可否认性和存取控制等安全问题。一个实用的pki体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。 1.认证机构 ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明—证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的措施来防止电子证书被伪造或篡改。 2.注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。 3.密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。 4.证书管理与撤消系统 证书是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消。证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 四、结束语 网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有严格的保密政策、明晰的安全策略才能完好、实时地保证信息的完整性和确证性,为网络提供强大的安全服务。 网络安全技术论文:试论网络安全技术的教学模式创新 论文摘要:在网络安全技术教学中,以培养学生成为高技能应用型网络人才为基本目的,运用新的教学理念和教学方法,让学生了解并掌握网络安全系统构成及功能,掌握网络安全的基础知识,增强网络安全意识,提高学生病毒解码能力,把受到的网络威胁降到最低。并通过案例教学、多媒体教学等教学模式,弥补传统教学中的不足。 论文关键词:网络安全技术;防范;教学模式 学习网络安全技术不仅是为了让学生掌握网络安全的理论知识,增强学生的网络安全意识,提高学生的法律意识和职业素养,更重要的是树立他们正确的人生观和价值观,把他们培养成为高技能的应用型网络人才。 一、网络安全的探析 网络安全是指网络系统的硬件、软件和数据受到保护,不因偶然的或恶意的原因遭到破坏、更改和泄露,确保网络系统正常的工作,网络服务不中断,确保网络系统中流动和保存的数据具有可用性、完整性和保密性。网络的安全在技术上应综合考虑到防火墙技术、入侵检测技术、漏洞扫描技术等多个要素。不断提高防范病毒的措施,提高系统抵抗黑客入侵的能力,还要提高数据传输过程中的保密性,避免遭受非法窃取。因此,对网络安全问题的研究总是围绕着信息系统进行的,主要包括以下几个方面: (一)internet开放带来的数据安全问题。伴随网络技术的普及,internet所具有的开放性、国际性和自由性以及各方面因素导致的网络安全问题,对信息安全也提出了更高的要求。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用,但网络的安全仍然存在很大隐患,主要可归结为以下几点:1.就网间安全而言,防火墙可以起到十分有效的安全屏障作用,它可以按照网络安全的需要设置相关的策略,对于进出网络的数据包进行严密的监视,可以杜绝绝大部分的来自外网的攻击,但是对于防范内网攻击,却难以发挥作用。2.对于针对网络应用层面的攻击、以及系统后门而言,其攻击数据包在端口及协议方面都和非网络攻击包十分相似,这些攻击包可以轻易的通过防火墙的检测,防火墙对于这类攻击是难以发现的。3.网络攻击是开放性网络中普遍难以应对的一个问题,网络中的攻击手段、方法、工具几乎每天都在更新,让网络用户难以应对。为修复系统中存在的安全隐患,系统程序员也在有针对性的对系统开发安全补丁,但这些工作往往都是滞后于网络攻击,往往是被黑客攻击后才能发现安全问题。旧的安全问题解决了,新的攻击问题可能随时出现。因此,应对开放性网络中的黑客攻击是重要的研究课题。 (二)网络安全不仅仅是对外网,而对内网的安全防护也是不可忽视的。据统计,来自内部的攻击呈现着极具上升的趋势。这是因为内网用户对网络结构和应用系统更加熟悉。以高校的校园网为例,网络用户人数众多,而学生的好奇心和渴望攻击成功的心理,使得他们把校园网当作网络攻击的试验场地,且其中不乏计算机应用高手(特别是计算机专业的学生),防火墙对其无法监控,这种来自内部不安全因素对网络的破坏力往往更大。2008年7月的旧金山的网络系统内部的侵害事件,2008年6月深圳“泄密门”等网络内部的安全事件向我们警示着内网安全防范的重要性。 (三)网络中硬件设备的安全可靠性问题。对计算机网络而言网络硬件设备在其中起到了重要的作用。比如:路由器,交换机,以及为网络用户提供多种应用服务的服务器等,这些设备的可用性、可靠性,以及设备自身的高安全保护能力都是网络安全中应该加以研究和认真对待的问题。 二、通过教学研究,提高学生对网络安全体系的管理与防范 由于网络技术水平和人为因素,以及计算机硬件的“缺陷”和软件的“漏洞”的原因,让我们所依赖的网络异常脆弱。在教学过程中,我们必须加强对网络安全体系管理与防范意识的传授,才能提高学生的管理和防范能力,常用的方法如下: (一)防火墙是在内外网之间建立的一道牢固的安全屏障,用来加强网络之间访问控制,提供信息安全服务,实现网络和信息安全的网络互联设备。能防止不希望的、未授权的信息流出入被保护的网络,具有较强的抗攻击能力,是对黑客防范最严、安全性较强的一种方式,是保护内部网络安全的重要措施。防火墙可以控制对特殊站点的访问,还能防范一些木马程序,并监视internet安全和预警的端点,从而有效地防止外部入侵者的非法攻击行为。 (二)入侵检测是指对入侵行为的发觉。它通过对网络或计算机系统中的若干关键点收集信息,并对其进行分析,从中发现是否有被攻击的迹象。如果把防火墙比作是网络门卫的话,入侵检测系统就是网络中不间断的摄像机。在网络中部署入侵检测系统可以有效地监控网络中的恶意攻击行为。 (三)网络病毒的防范。对于单独的计算机而言,可以使用单机版杀毒软件来应对病毒的问题,由于其各自为政,在应对网络中的计算机群时,则无法应对网络病毒的防杀要求,且在升级方面也很难做到协调一致。要有效地防范网络病毒,应从两方面着手:一是加强网络安全意识,有效控制和管理内网与外网之间的数据交换;二是选择使用网络版杀毒软件,定期更新病毒库,定时查杀病毒,对来历不明的文件在运行前进行查杀。保障网络系统时刻处于最佳的防病毒状态。 (四)对于网络中的email,web,ftp等典型的应用服务的监控。在这些服务器中应当采用,应用层的内容监控,对于其中的传输的内容加以分析,并对其中的不安全因素加以及时发现与处理,比如可以利用垃圾邮件处理系统对email的服务加以实施的监控,该系统能发现其中的不安全的因素,以及垃圾内容并能自动的进行处理,从而可以杜绝掉绝大部分来自邮件的病毒与攻击。 (五)主动发现系统漏洞是减少网络攻击的一个重要手段。在网络中单靠网络管理人员人为的去发现并修复漏洞显然是不够的。因此主动的分析网络中的重点安全区域,掌握其主要的安全薄弱环节,利用漏洞扫描系统主动的去发现漏洞是十分总要的一个手段。同时在网络中配以系统补丁自动更新系统,对于网络中有类似安全隐患的主机主动的为其打上系统补丁。事实证明上述两种机制的结合可以有效地减少因为系统漏洞所带来的问题。 (六)ip地址盗用与基于mac地址攻击的解决,这个可以在三层交换机或路由器中总将ip和mac地址进行绑定,对于进出网络设备的数据包进行检查,如果ip地址与mac地址相匹配则放行,否则将该数据包丢弃。 三、通过教学改革,把学生培养成高技能应用型的网络人才 网络安全技术是非常复杂,非常庞大的,对初学者来说,如果直接照本宣科,学生肯定会觉得网络安全技术太多太深,从而产生畏学情绪。为了提高学生的学习兴趣,让他们更好地掌握网络安全技术的知识,就要培养学生的创新能力,就必须改革教学方法,经过几年的教学实践证明,以下几种教学方法能弥补传统教学中的不足。 (一)案例教学法 案例教学法是指在教师的指导下,根据教学目的的要求,通过教学案例,将学习者引入到教学实践的情景中,教会他们分析问题和解决问题的方法,进而提高他们分析问题和解决问题的能力,从而培养他们的职业能力。我们在教学实践中深深感受到,在计算机网络安全技术教学中,引入案例教学,将抽象的、枯燥的网络安全的理论知识和精湛的、深邃的网络安全技术涵寓于具体的案例中,打破传统理论教学中教师要么照本宣科,要么泛泛而谈,以至于学生学起来枯燥无味,用起来糊里糊涂的局面,变复杂为简单,变被动为主动的学习过程,调动了学生的学习积极性,培养了学生的职业能力。在具体案例中,将古城墙的功能和作用与防火墙比较;选择学生接触最多的校园网作为典型的案例,向学生系统地讲授网络安全体系结构、安全策略的制定、安全技术的应用、安全工具的部署,以及安全服务防范体系的建立等理论,从而降低网络安全的复杂度,使学生对网络安全体系有比较全面、透彻的理解。 (二)多媒体教学法 多媒体教学是指在教学过程中,根据教学目标和教学对象的特点,通过教学设计,合理选择和运用现代教学媒体,以多媒体信息作用于学生,形成合理的教学过程结构,达到最优化的教学效果。它具有交互性、集成性、可控性等特点。可以把抽象的、难理解的知识点直观地展示和动态地模拟,充分表达教学内容。例如:pgp技术的操作步骤、防火墙的配置和使用等。通过多媒体教学,边讲边操作, 做到声像并行、视听并行,使学生在有限课堂时间内获得更多的信息,从而激发了学生的学习兴趣,提高了教学效果。 (三)实践教学 根据高职院校学生的岗位能力和培养目标, 实践教学是职业技术教育的中重之重。运用学校提供的网络实验室和网络设备,为学生搭建良好的计算机网络学习平台,突出实用性,做到“专机专用”。例如,将3台计算机搭建一个小型局域网,安装微软网络监视器,使用网络监视器来嗅探ftp会话,解释捕获的数据,确定使用的用户名和口令。从抽象的概念上升到理性的认识,使学生真正体会到网络安全的重要性。为了使学生全面了解计算机网络,可带领学生到电信公司或网络公司进行参观学习和实训,培养学生的岗位技能和工程意识。 四、结束语 通过几年来的实践探索证明,运用合理的教学模式,来实施具体的教学活动,从而达成良好的教学目标,可以充分调动学生的学习兴趣,培养学生的创新能力,对提高教学质量有着深远的影响。同时,还要求我们在教学中不仅要让学生全面地掌握网络安全的基础知识,而且要让他们增强网络安全意识,树立他们的法律意识和职业素养,培养他们正确的人生观和价值观。 网络安全技术论文:浅谈校园网络安全技术 摘要 网络安全越来越受到人们的重视,本文从系统安全、网络运行安全和内部网络安全方面,对校园网的安全性谈了自己的看法和做法,供大家参考。 关键词 网络安全 系统安全 网络运行安全 内部网络安全 防火墙 随着网络技术的不断发展和internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。 作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。 网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。 一、系统安全 系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。 1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。 2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。 从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供web服务功能,而没有必要向公众提供ftp功能,这样,在服务器的服务配置中,我们只开放web服务,而将ftp服务禁止。如果要开放ftp功能,就一定只能向可能信赖的用户开放,因为通过ftp用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。 3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏性行为。 因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 二、网络运行安全 网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。 一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。 根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如ghost等。 三、内部网络安全 为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。 1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。 另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。 2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。 以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。 网络安全技术论文:水下传感器网络安全技术探析 摘要:水下传感器网络是一种新型的水下网络系统,它的功能十分强大,是帮助人类应对水下世界开发利用的一个非常富有意义的工具。本文针对水下传感器的网络特征、安全问题进行分析,并探讨水下传感器网络安全技术的应用。 关键词:水下传感器;网络安全;问题;技术 从世界范围来看,海洋资源是非常丰富的,为了监控海底环境的变化,开发海洋资源,需要应用到水下定位技术。传统水声定位设备成本高、部署难度大、维护困难、灵活性差,导致其工作范围受到了较大的制约。随着技术的发展,水下传感器网络安全技术逐步完善,有效解决了传统水下传感器的应用问题。 1水下传感器的网络特征 水下传感器的工作环境特殊,会受到各类节点硬件资源的限制,由于传感器节点处于水下位置,充电困难,在部署完成之后,更换起来十分困难,因此,在设计时,必须要首先关注设计的安全算法问题。由于水下传感器的硬件资源有限,储存空间小,CPU运算能力也不甚理想。且水声道也存在不可靠、高延迟、不稳定、可用带宽窄的问题,因此,在设计安全算法时,还需要充分考虑到容错问题的要求,根据水声信道的特征来设置协议,尽可能解决时间同步的问题。水下环境多变、复杂,对于保密性,也有着严格的要求,在安全设计时,还需要考虑到失效问题、节点被俘问题、恶意节点入侵问题,避免网络出现瘫痪。此外,还要兼顾到网络拓扑的变化性和未知性,一般情况下,节点是随机投入到目标区域的,研究人员很难提前预知到节点的地理位置信息,由于水流因素变化多样,水下节点来回往复的移动,因此,在设计协议时,必须要重点关注节点位置的变化。 2水下传感器网络安全问题分析 水下传感器网络的安全威胁包括物理攻击、传输数据攻击、拒绝服务攻击、伪装攻击四个类型。其中,传输数据的攻击最为常见,其攻击的内容主要为水声信道中传输的数据,攻击者利用监听设备来窃取信道,篡改或者删除数据;物理攻击则是针对节点物理安全实施的攻击,水下节点的部署非常广泛,难以满足各个领域的应用要求,对手会利用信道监听来获取发射源位置,俘虏节点,破解秘钥,还可以将修改后的节点重新注入网络,如果安全技术不到位,很容易影响整个网络的运行安全。伪装攻击则是利用恶意节点伪装进行的攻击,典型的代表就是复制攻击与女巫攻击,在普通节点发送数据包时,节点会误以为其中有一个新的节点,这样,恶意节点就轻而易于的获取了数据包,这种攻击对于地理位置路由的威胁非常大。其中,女巫攻击的应用会严重影响容错方案效率,如分散性、分布式储存、拓扑结构、多路径等等。拒绝服务攻击则是为了破坏、削弱网络服务,内容包括针对信道与节点两个方面的攻击,拒绝服务攻击具有致命性、发现难、成本低廉的特征,与其他攻击类型相比,拒绝服务攻击对水下传感器网络的运行安全威胁更大。 3水下传感器网络安全技术的应用 3.1陆地传感器网络安全系统 传感器网络在运行过程中会受到各类问题的威胁,必须要设计出合理的安全机制,目前常用的安全机制有SPINS与TinySec两种。其中,SPINS安全协议的内容由uTESLA与SNEP两个部分组成,前者可以实现点到点的传播认证,后者可以提升通信的完整性与保密性。TinySec则是链路层加密机制,核心部分就是秘钥管理机制与块加密演算法,在传输消息前,节点会对数据进行加密处理,接收者确认数据的完整性之后,即可接收、解密。TinySec是一种链路加密机制,只能够保证数据的保密性与完全性,但是难以维持整个网络的运行安全,因此,现阶段的TinySec大多应用在Mica与Mica2上,可移植性与可扩展性不足。 3.2水下安全技术 3.2.1密码技术 密码技术的应用可以保证数据传输安全性,避免其中的敏感数据被攻击者截取,密码技术的核心技术是秘钥,水下传感器的部署有其特殊之处,往往难以预先确定节点的位置关系,为此,可以采用非交互式基于身份的配对秘钥管理机制。 3.2.2入侵检测 入侵检测可以及时发现入侵行为,并采取相应的措施,是提升网络运行安全的重点技术,常用的入侵检测技术有异常检测、误用检测两类。水下传感器网络的外部入侵是多种多样的,利用入侵检测技术可以有效解决常见的入侵攻击问题。 3.2.3数据融合安全 对于大规模水下传感器网络,出于节能和高效的目的,多采用分簇的网络拓扑结构。分簇的拓扑结构涉及数据的融合和处理安全数据聚合的目标是尽可能地排除虚假数据对聚合值的影响,安全数据聚合需要在普通数据聚合的基础上引入安全技术来保证数据的完整性、机密性和认证性。 4结语 在技术水平的完善下,水下传感器网络取得了迅速的发展,但是在外部因素的限制下,还面临着一系列的问题与挑战,综合来看,水下传感器网络安全的相关研究,还处于初级发现阶段,关于网络安全技术的推广与应用,还任重道远。 网络安全技术论文:云计算下网络安全技术实现路径 摘要:随着我国科技的的飞速发展,人们对电子技术的重视程度也日益加深,电子信息产业作为新兴产业,其发展依赖于电子信息技术的发展,促进电子工程技术的现代化发展,进而为我国综合国力的提高做出更大贡献。云计算技术可以说是电子工程现代化技术中的具体表现,本文将根据这一实际情况,以云计算技术下的网络安全技术为研究对象,对云计算技术下的网络安全技术实现的路径进行探究。 关键词:云计算技术;网络安全;路径 0前言 现代经济的发展以吸收科技成果为主要方向,利用更深刻的电子技术将网络安全进行一个相对深度的探索,对于其社会热点的地位,考虑各个方向上的问题,进行网络安全的建设不论是就业还是社会发展对这个行业发展来说需求都较大,推动我国科技的发展完善,调整产业结构,面向新型高新技术产业的经济效益,建设信息技术强国,对于计算机网络建设以及推进其在社会上的使用都有很好的效果。 1相关概念概述 1.1云计算技术 云计算技术是指一种利用现有网络技术能达到系统优化的作用,加快信息处理等功能的一项技术,其数据处理、信息传输的能力都在现有基础之上充分利用网络资源,并运用各种新技术降低数据占用空间,提高计算机使用性能,保证信息安全性,也保证了网络畅通。 1.2网络安全问题背景 随着计算机的普及,人们对互联网的使用越来越多,网络安全问题日益突出,网络安全的问题也受到越来越多人的重视,病毒入侵等问题也日益增多,谈到黑客人们也都感到恐慌,为了防止出现这些计算机问题对人们的日常生活造成困扰,同时减轻人们对信息安全的担忧,就必须要开始培养致力于计算机安全的现代人才,也就产生了关于新技术的探讨,云计算技术下的网络安全技术的路径探究也就成为了一个社会热点的问题。 1.3网络技术的现代化应用领域 (1)在信息网络建设中的应用基于我国14亿人口的国情,需要管理的的人口众多,最原始的靠人工记录和信息更新,包括国家的政令颁布层层下达,都是相当大的工作量,谈到效果也是一个很不确定的因素,很难实现绝对的精准和规范,存在一定的缺口和问题,所以,计算机网络技术在我国国家信息网的建设中起到一个重要作用,完善国民信息及时的对于信息更新进行处理,对任何变动作出准确的记录,实现了国家的数字化管理和信息的上传下达。(2)在日常设备信息化中的应用我国经济的发展带动人们对于生活质量的提高,对于日常生活中所以应用到的设备等智能化科技水平要求更高,越来越多的设备也都着眼于对电子信息技术的合理应用,确保人们生活需求的满足与高质量服务的实现。(3)在航天航空领域中的应用在卫星发射上利用信息技术是最好的体现,通过电子工程现代化技术可以最精确的进行卫星发射预估,可实现对卫星轨迹的预判和监控,消除了很大一部分的不安全因素所存在的隐患,在航天领域的应用也是相同,电子工程现代化技术为我国的航空航天事业做出了巨大贡献。 2云计算技术环境下网络安全威胁分析 2.1存储因素 数据存储方面的威胁主要表现在以下几个方面,主要是由于用户数据保密措施不到位、相应的资料保护不到位,一旦计算机遭遇恶意攻击,受到软件漏洞影响或者恶意人为攻击,将使数据安全受到极大威胁,有风险。在网络中,受存储介质的安全性影响,存储介质被攻击方控制,入侵系统,转而为主体,进而造成数据篡改、泄露等。还有一种是由于数据备份缺失造成的不安全因素,因为在缺失备份的情况下,一旦遭遇数据损坏或系统问题,就会很难得到完整恢复,造成某些数据永久性的丢失。 2.2网络因素 在云计算技术环境下,由于网络攻击造成服务器运营受损或失效,进而出现数据传输风险,风险类型主要有如下几种,其一是数据被窃取,因为用户数据可能会在云计算技术环境下遭到窃取盗用或者恶意监听,使个人信息以及数据安全面临巨大风险。更深层次地探讨,就是数据被篡改的风险,云计算技术环境下未经用户授权而对其数据进行篡改或删除,自身的资料在不知情的情况下,就遭到破坏或入侵,使数据完整性和隐秘性受到破坏,隐私被侵犯。最大的一种风险还是服务器受到攻击,通过云计算技术向服务器提出各种数据请求,进而使服务器拒绝服务,在这样的简单操作下,却极有可能造成用户数据严重破坏,很难恢复。 2.3身份认证及访问限制因素 身份认证风险一般有三项,首先,对合法用户已经通过认证的信息进行盗取或者篡改,造成用户信息泄露或者隐私侵犯,数据安全难以保障。第二,通过第三方信息服务设备盗取用户信息,会出现第一种问题的后果,使用户信息安全或者系统遭到破坏。第三,用户利用非常规手段进行信息操作或是随意打开未认证链接后,却否认操作行为,出现身份抵赖现象,使得无法正常介入进行系统修复,或是工作量增大,再加上非法入侵者利用推理通道越权操作,造成用户数据安全性下降。 3云计算技术环境下的网络安全防御措施 3.1强化技术监督措施 通过一定的技术监控,随时监测,保障云计算技术环境下的用户安全,实现稳定、畅通、安全的云环境,主要可以通过及时更新软件,来消除软件自身漏洞造成的安全风险,并及时针对问题作出相应解决修补措施,建立针对云计算技术体系的安全防御构架,能够对风险的预判以及实现风险事前防御,进一步完善数据隔离制定,也要强化安全技术的研发和运营,注意风险的预先防护,对系统定期进行检查和保护,根据存储中存在的数据风险,建立起相应的数据存储安全空间,从而保障数据存储具有高度安全性,给予使用群体信任。 3.2完善身份认证以及访问监控机制 对于由身份认证造成的威胁,可以将第三方认证体系的完善作为基础,从而构建起更为多样化的认证方式。完善系统在验证身份时的缺陷,多种方式进行身份验证,多种方式可以是通过指纹语音技术等进行认证,利用电子口令建立安全防线,在整体访问安全控制中,要进一步完善访问控制机制,建立更为安全、稳定的云环境。由于在云计算技术内同时存在若干类型用户,不同用户的权限与空间功能需求具有明显差异,尤其是在不同云计算技术下,同一用户的权限也会发生不同变化,会存在资料泄露或地址公用,甚至信息盗用等,因此,在访问控制方面需要建立更为完善的控制机制,这样便于用户针对自身权限进行角色配置,从而消除访问监控不利造成的网络风险,实现绝对的网络安全。 4云计算技术环境中的网络安全技术实现路径策略 4.1设置智能防火墙技术 防火墙技术对大家来说都不陌生,在手机上的应用也是受到了广泛的认可,其优势是能根据用户需求对信息进行分辨和处理,保证数据的安全性,对于恶性入侵和病毒,防火墙技术能够在病毒向计算机传递不稳定信号和破坏动作时,进行智能的分辨,实现准确的判断,对于会对系统造成威胁的病毒进行拦截和及时处理,降低对系统的危害,也能实现部分的拦截,做出预判,对系统进行保护,对于恶意修改IP地址的问题可以有效地解决,对地址进行全天候保护,阻挡病毒篡改地址的行为,并且有能实现预防的作用。 4.2应用系统加密技术 计算机系统中的加密可以通过对称加密技术,又叫做共享密钥加密,指数据传输双方用相同的密钥且保证没有泄露,才能保证数据传输安全性。也可以通过公钥加密,指传输双方用不同的密钥进行加密,分成相应的部分即公有密钥和私有密钥,相对提高了数据传输的保密性和安全性。又因为计算机自身对于信息管理本质上是没有设定保密形式的,都是后期逐渐在应用中所反馈出来问题然后进行的完善,应用时间不长,所以密保措施的发展仍存在问题,给了病毒很大的可乘之机。黑客也就是在这样的环境下成长起来,针对计算机漏洞进行研究,进行破译,壮大,所以,进行计算机的数据加密也是可以在一定程度上降低木马入侵或者攻击对数据进行破坏的几率。 4.3反病毒技术 避免木马危害的最行之有效的方法就是及时升级操作系统,更新补丁,木马横行除了使用欺骗手段外,很大一部分就是因为各种系统软件漏洞的存在,像是IE浏览器这种存在的漏洞更多,只有通过平时对系统漏洞的及时检查,升级操作系统,并且注重更新补丁,才能尽量减少木马的威胁。选择安全的操作系统,因为各个邮件服务器的安全设置不同,可以过滤代码的能力也不同,很多的邮件服务器都存在漏洞,一些大的软件,运行时间较长的软件相对来说会完善一些,但是知名度较小的邮件服务器在安全方面做的不够完善,使用动态技术在其中加入反病毒程序,实现云计算技术环境下的网络安全。 4.4防护技术 在网络技术安全保障中,预防远远比修补更为重要,可以在系统和使用人两个主体上实现防护,保证云计算技术下的网络安全,在使用群体方面,要提高网络警惕性,培养其安全意识,在日常使用计算机过程中,一定会有这样的情况:当出现不确定的窗口,陌生人的邮件,或者是一些不明来历的链接时,会在好奇心的驱动下去打开或者下载,在这个过程中,木马就会下载并成功运行,不可以认为这些不是软件就随便打开,这都是木马为了麻痹人的防范心理所进行的一些手段。所以,只有保持一个很高的警惕性,培养安全意识,才能真正避免木马带来的风险。在系统中进行防护性质的软件的下载并保证其正常运行,实现网络安全的绝对化。 5总结 本文对当前云计算技术下的网络信息技术中网络安全问题进行了介绍,随着网络信息技术的发展,网络信息技术应用范围越来越广泛,逐渐渗透到各项事业当中,计算机网络技术在生活中扮演一个重要的角色,甚至是必要的角色,不可或缺,很难想象失去了计算机网络后的时代和我们会变成什么样子,对于网络系统不安全性因素,保证了人们上网的隐私性和安全性时必须要研究的问题,是促进计算机网络技术的发展完善的必要经过,减少计算机网络安全给人们带来的困扰,推动网络安全整体发展。 作者:祖晓明 单位:山西大同大学大同师范分校 网络安全技术论文:信息网络安全技术及未来发展趋势 摘要:在全球经济飞速发展,科学技术水平不断提升的今天,互联网技术也随之而快速的发展起来。如今,互联网已经成为人们日常生活的一部分,广域网络的建立,为大众提供了一个相对自由的信息交流渠道,使每一个使用者能够在上面获取有用信息,发表内心想法,但其中也逐渐暴露众多有关信息安全的问题。本文以此为背景综合分析了网络安全的现状,总结提出了网络安全的影响因素,同时针对网络安全的现状及其影响因素、对未来网络安全的发展趋势做出构想,弥补网络漏洞,加强网络安全。 关键词:互联网;网络安全技术;广域网;发展趋势;信息安全 0前言 随着互联网技术的出现和发展,计算机服务器不再单单是独立的运算处理数据的设备,它可以通过互联网构建的信息交流平台与其他已经串联在该平台的单独的计算机进行连接,实现了信息的互通互联,做到我可以访问你的,你也可以查看我的。这就导致了之前信息安全发生了本质的改变,它不再是单一的信息安全问题,而是在此基础增加系统性防护的网络安全问题。但是随着现代网络技术发展过快,网络环境鱼龙混杂,这就促使网络安全成为互联网技术继续快速发展的首要问题。因此,通过分析现阶段网络技术的发展情况,针对网络安全的影响因素,重新规划网络技术未来的发展途径将是新时展网络技术的必经之路。 1网络安全技术的现状 网络安全技术其实包含了网络设备、网络软件以及网络信息三个方面的安全技术,其主要目的就是保护网络系统中的硬件、软件以及信息的安全,使它们不因偶然因素或者恶意攻击而导致硬件损坏、软件数据被篡改、有效信息泄露等种种状况,维护计算机网络的整体安全和保证计算机网络的正常工作。当下,计算机网络通信已经被普及到人们生活的方方面面,视频通话、移动支付、线上购物等功能的开发,互联网和物联网技术的结合,使我们的生活模式向高智能化又迈出了一大步。与传统生活模式相比,高智能的生活模式更容易满足我们的需求,使我们的生活趋于简单,高效便捷。经过十几年的努力和不断探索,可以说我国在网络安全技术方面取得了极大成果。我国对计算机网络安全的分析,从早期的只有单一的防火墙,到现在拥有报警、防护、恢复、检测等多个方面的网络安全管理系统,并在此基础之上建立了PPDRR网络安全模型,可以说在技术上已经取得了巨大的进步,同时为用户提供了更加多样化的选择。但这并不意味着网络安全已经没有威胁,而是存在着更大的挑战。 2网络安全的影响因素 网络安全方面的问题并不是一个在特定环境下偶然发生的问题,它是历史性问题,是一直伴随着网络发展过程而出现的种种问题,网络安全问题是不可能全部消除的,它受到众多社会因素的影响。具体而言,大致有以下几个方面:(1)网络信息被泄露、篡改以及非法传输。当前,互联网技术被大量应用在政府以及企业的办公中,有相当部分数据是保密的。但是,由于技术不成熟以及设备的不完善,导致计算机中还是有众多漏洞可以被不法分子攻击,导致计算机中关键数据被窃取,更有甚者对这些信息进行篡改,导致工作单位无法正常工作。(2)现有开发软件的漏洞。我们都知道,只有计算机你只相当于有了一个处理器,要开展具体的工作,你就需要安装特定的开发软件辅助你完成具体工作。工作中,数据都会被所用软件读取,若安装软件本身存在漏洞,同样会导致用户信息以及关键信息被外泄。(3)黑客的恶意攻击。随着互联网技术的普及,互联网上面信息的价值逐渐提升,在利益的诱惑下,黑客们的恶意攻击行为也越来越多。同时,黑客中不缺运用互联网技术的顶尖高手,既然互联网技术是人发明的,那么就一定有人能够找出其中的漏洞,这同样给我们的网络安全带来很大的困扰。(4)网络安全策略相对匮乏。目前情况来看,一些中小型网站在开发设计中,虽然考虑到网络安全的问题,增加了防火墙。但为了满足客户人群的需要,扩大用户的访问权限,在实际中可能会忽略一些不法分子对权限的保留,使其达到不合法的目的。(5)网络接口的复杂化。随着互联网技术的不断发展,云存储等新型网络技术的实现,导致了资源访问方式的多样性和资源访问管理控制的复杂性。在这个庞大的复杂的数据处理过程中,极有可能会出现网络漏洞。(6)局域网的开放性。现在,我们说的互联网大部分是指广域网,其实,还有一种在企业中通常都会有的局域网。他主要实现在固定空间范围内的网络连接,以便于访问该区域内的各计算机数据,也可以称之为内网。正式这样,我们把其当成一种开放式的数据库,并不对其设置非常严格的端口切入点,这就导致其局域网内部存在着非常严重的安全漏洞。 3网络安全技术的发展 3.1网络安全技术模型 网络安全技术模型其实就是现在我们所构建的一种专门分析计算机网络缺陷的模型,它通过模拟网络攻击者攻击网络,来发现网络中潜在的漏洞,一次来分析网络的安全等级,提高计算机的安全级别。所以,为了计算机网络更加安全可靠,我们应该分析以上提到的种种问题,针对影响计算机网络安全的因素,来构建合理的网络安全技术模型。目前,计算机网络技术模型主要有两种:第一种是拓扑结构模型。这是一种点与线构成的模型,其中点就是计算机本身或可以传送信息的其他设备,线就是互联网。主要可以评估网络性能,进行资源配置。第二种是攻击模型。这种模型简单的说就是模拟黑客的攻击线路对系统进行攻击,同时对从访问权限到核心数据一系列防火墙进行全程监控,随时发现系统漏洞,进行补漏,有效地提高计算机网络的安全级别。 3.2网络安全技术发展 上述部分,通过建立网络安全技术模型可以准确的分析计算机网络中潜在的漏洞,网络安全技术的发展,就是要提前去弥补这些漏洞,提高计算网络的安全等级。下面给出计算机网络未来发展趋势的几点建议:(1)建立合理合法的安全制度,构建完善审计系统。根据网路安全技术的发展趋势,政府应该加强在网络安全方面的作用,建立一系列合理的网络安全制度。通过这些制度的建立,加强对互联网中技术以及相应知识产权的保护,为互联网提供更好的发展环境。(2)云计算技术中设置安全级别更高的密钥。云计算技术、云存储等技术作为近年来互联网技术中一种新型技术,给互联网技术的发展又打开了一扇新的窗户,但在其设计技术上依然存在着一些缺陷。这些技术上的缺陷主要体现云数据的保护方面,一些常规的加密技术很难实现对云数据的保护,因此,云计算技术、云存储等领域中的加密技术必须要升级换代,需要一种更难以破解的密钥,来保证云数据的安全性,使用户能放心使用这种新型的互联网技术。(3)建立完善的监控体系。在未来互联网技术的发展中,不仅要做到及时发现潜在的漏洞,弥补漏洞,还要建立一套完善的能够实时监测互联网数据访问的动态监控体系。通过对数据的动态监测,可以提前做出预警,能有效防止对数据的恶意破坏或窃取。(4)建立完整的评估体系。在一个完善的计算机网络安全管理系统中,一个完整的评估体系是非常有必要的,正如吾日三省吾身一样,计算机网络的安全管理也需要有一个评估体系,这将对弥补缺陷,提高工作效率有着重大的意义。 4结论 总而言之,随着现代网络技术的飞速发展,互联网技术的大规模普及,线上交易的方式不断增加,人们对互联网技术的安全问题也变得越来越重视。因此,根据现阶段网络技术安全问题的现状,结合其特有的影响因素,制定现代网络信息安全策略,把握网络安全的脉搏,构建安全的互联网环境是网络安全技术的发展趋势,也是构建现代化信息社会的必经之路。 网络安全技术论文:电网调度自动化网络安全技术 【摘要】 现今随着信息时代的逐步推进,我国信息网络技术也在快速发展与进步,也在被不断的优化和完善,因其各种优势而被运用到各个领域当中,尤其是在电力系统当中,也受到很大的重视,被广泛的应用起来,信息网络技术成为电力系统当中一重要的基础设施。在电网调度自动化系统运作当中,信息网络技术的应用具有非常大的作用,因此在工作当中必须要重视信息网络技术的安全性,这样才能保障电网调度自动化系统的正常运作,从而有效提升电力系统的工作效率,增强其整体水平。 【关键词】 电网调度;自动化;信息网络;安全技术 在电力系统当中,保障电网输变电网络系统安全稳定的重要部分,就是要不断增强电力调度自动化系统整体水平,这也是保障电力系统能够正常运作的关键环节,因此必须要重视电网调度自动化信息网络技术的安全性,明确当前影响电网调度自动化信息网络安全性的因素,并根据其问题制定相应的管理措施,更好的保障电网调度自动化信息网络能够在安全的状态下良好运作,从而更好的提升电力系统工作效率。 1在电网调度自动化中信息网络安全隐患问题的主要表现 对于当前的网络安全问题,多数情况下都是利用非法截获用户通讯信息的形式,有极大的可能会给自动化系统带来很大的安全隐患,甚至会给电网安全运行带来严重威胁,这些威胁和问题在电力调度自动化网络系统当中的表现有以下各个方面: 1.1网络病毒问题 由于MIS系统以及外部网络系统是相互连接的,因此MIS网络是非常容易被感染上不同类型的病毒。而在MIS网被感染上了病毒,那么这些病毒就会以最快的速度进行扩散和传播,更严重的情况下会对SCADA系统带来一定的危害,影响其正常运行,而在这样的情况下,对调度工作会带来一定的安全隐患,影响其正常运行。 1.2网络安全问题 在某种情况下WEB服务器是属于媒介的一种,通过利用WEB服务器能够有效的连接MIS系统以及SCADA系统。其作用主要就是对所有的登陆者进行权限管理和身份的确认与认证等。但是在WEB服务器在只能开展简单隔离操作状态下时,无法对网络安全带来具有稳固性的保障和保护。对于那些网络黑客而言,他们通过利用登录MIS系统,在利用一定的手段对系统管理员所提出的口令进行窃取和盗用,之后就能轻而易举地进入到SCADA系统中去;他们还能够利用SPD-NET来对SCADA系统进行控制,从而达到最终目的。 1.3网络安全管理问题 在电网调度自动化信息网络运行当中,主要是涵盖三个部分,包括调度专线数据网、电量采集及计费系统以及能量管理系统三个方面。对于这三个系统来说,其相互之间都是具有交互信息资源的作用和功能,并且也包括一定的对外开放的能力,包括telnet服务、WWW服务等开通一些没有必要的功能,这些系统明显会导致整个系统运行中的不安全性。并且由于不同的电网自动化系统使用者对安全的认知有所不同,所以所运用的安全措施也会有所不同,这也会给网络安全管理工作带来安全问题。 2实现电网调度自动化信息网络的安全技术的有效策略 2.1不断提升网络操作系统的安全性 在计算机网络运行当中,操作系统是最重要的部分。所以必须要选择恰当的操作系统,并且要有效的考虑两个方面,包括系统设计以及访问控制两个部分,在网络操作当中必须要考虑到这两个方面内容的完善与优化。如果在运用这两个内容时出现系统版本不同的情况时,应该选择用户较少的版本运用。而在有条件的情况下时,可以利用LINUX以及U-NIX操作系统。但无论运用哪一种操作系统,都应该在最早的时间内将最新补丁程序安装在相应的系统当中,从而通过运用这样的形式来保障操作系统的稳定性和安全性,保障整体系统能够正常运行。 2.2对网络病毒进行防止 无论是网络版病毒还是单机版病毒都必须要运用防病毒的手段对其进行预防与管理。可以选择在工作站上安装上单机防毒系统,从而能够有效的防止工作站受到病毒的损害。也可以在网关为主安装防病毒墙,通过对网关处的重要数据进行有效的检查,并且能够在第一时间检查出附近是否有网络病毒等问题,并有效的将相应的病毒全面铲除,降低病毒问题对网络带来的伤害,提升整体安全性。也可以在主机上安装有效的主机防护系统,通过利用LINUX、UNIX来当中主机的重要操作系统,保障主机的正常运行。还应该在群件服务器当中按照相应的群件防毒程序,也可以在网络机器上按照防毒控管中心系统,通过对整个网络的病毒情况进行监控和管理,从而保证网络系统不被病毒问题所侵害,保障整体系统的正常运作。 2.3不断提升对安全管理的重视 对于网络的安全管理来说,其内容包含很多种,并不是单一的对系统进行安全管理,也要对信息资源进行合理的管理,所以必须要根据不同的业务形式,有效的在专用的网络当中运用安全技术进行管理。如,一些访问控制技术、加密技术或是身份验证技术等不同特点的技术形式,在网络管理人员对网络与系统进行管理时,必须要验证才能进入,而对于一些外部的访问用户来说,必须要根据制系统安全性原则对外部访问用户的使用系统信息进行限制,进而保障整个系统的安全性。 2.4对设备的安全性进行管理 对于电力企业来说,必须要设立专门的网络管理部门,要全面明确其管理责任和作用,并且要有效对网络管理人员进行良好管理,防止网络管理人员能够借助电网调度自动化信息网络来查阅其他无关的信息内容,并对相应系统进行定期维护和管理,降低相应的网络问题对网络造成瘫痪或相应问题,保障整体的安全性,确保相应网络能够正常运行。 3建立完善的二次安防系统的主要策略 3.1建立完善的主站环节 应该有效对纵向互联交换机进行合理配置,其目的主要就是通过运用这样的形式能够有效的进入到安全Ⅰ区的纵向数据业务中,从而达到更好的访问与控制与之相关的接入系统部分。之后在对纵向互联交换机配置进行合理的操作,这也是为了能够与安全Ⅱ区的纵向数据进行合理的通信,从而做到对相应数据进行访问和控制。还要进行纵向加密认证工作的设置,有效的开展本端和远端安全Ⅰ区模块和业务间数据通信进行身份的认证和明确,并对其进行有效的控制,保障系统的安全性。并且对于这一工作内容,还有另一个重要作用就是能够对传授的数据进行解密或是加密。还要进行互联防火墙的配置,有效的对本端与远端间安全Ⅱ区中所涉及到的数据通信进行有效访问和控制。最终就是要配置两台横向互联硬件防火墙,将其放置在两个安全区网络的边界处,从而更好的达到安全性,让两个区域间更好的开展相应工作,也能够更好的保障两个区域的相关业务系统能够有效的相同的时间内进行实时和非实时的信息传输工作,进而对信息进行安全保障。 3.2对整体的业务接入情况进行合理的管理 在电网调度自动化系统中倡导提前介入以及规范化实施的业务接入形式,在建立变电站时,应该在投产前要与工程建设单位进行有效的沟通,不行要保障站端严格预先制定好的实施方案开展工作,并及时对相关工作进行审核和管理,从而保证各个环节能够按照相应的标准进行运作,保障业务接入工作能够合理开展,这样才偶能保障数据网络调动工作的安全性,进而保障电网调度自动化系统的安全和稳定,为后续工作奠定坚实有利的基础,为电力企业的发展提供有利条件。 4结束语 要想保障电网调度自动化信息网络安全性,就应该要明确影响其安全性的因素,找到阻碍其良好运作的原因,在根据相应的问题制定相应的安全措施,从而更好的保障网络的安全性,保障电网调度自动化信息网络的完全运作。 作者:高夏生 单位:安徽电力调度控制中心
为了进一步确保计算机信息安全,必须加强对相关影响因素的认知,并据此制定行之有效的防护策略,因此文章主要对计算机网络信息安全及防护策略进行了详细分析。 1计算机网络信息安全的影响因素 1.1网络漏洞 互联网技术的开放性使得其备受欢迎,但准入门槛相对较低,造成计算机网络系统的安全太过脆弱。再加上互联网所利用的TCP/IP协议模式缺乏较高的安全性,在进行网络连接与运行时,一旦遇到不同类型威胁与攻击,难以及时实施拒绝服务、欺骗攻击、截取和篡改数据等。 1.2恶意攻击 计算机网络信息系统的恶意攻击主要有两种类型,即主动攻击与被动攻击,其中主动攻击就是黑客通过各种方式攻击网络,直接危害网络信息系统的合理性与实用性。被动攻击则是在不影响计算机正常运行的基础上,恶意攻击者拦截、破解、窃取接入数据,以此导致接入数据严重损失,甚至造成不可挽回的经济损失。 1.3用户误操作 在计算机网络信息中,用户误操作也存在一定威胁,在人为操作中,总会出现失误操作。这主要是由于用户自身缺乏良好的安全意识,在出现虚假信息时,难以正确判断,从而使得信息被泄漏。如果信息被不法者利用,就会威胁用户的切身利益,以此直接威胁计算机网络信息安全。 1.4计算机病毒 病毒会直接破坏计算机数据,影响其正常使用,而且病毒可以自我复制,具有一定的潜伏性、破坏性、传染性与可触发性等。计算机病毒主要基于运行程序、传送数据包、复制等方式进行传播,主要途径是网络、硬盘与闪存盘等。 2计算机网络信息安全的有效防护策略 2.1加强用户账号安全 现在,各种计算机网络软件所涉及的用户帐号规模不断扩大,账户所涉及的范围也越来越广泛,其中主要有登录名、电子帐号、在线银行账户等等,而在网络系统中,最常见的方式方法是获取合法账户与密码。所以,应复杂设置系统登陆帐户,确保不会轻易被破解,尽可能不要设置类似帐号,尽量以字母与数字相结合的特殊符号进行帐号与密码设置,并尝试利用设置密码长度与定期更换的方式,以此最大程度上防止黑客攻击,保证账户安全。 2.2安装漏洞补丁程序 所谓漏洞就是在攻击中能够加以利用的脆弱点,即硬件、软件、程序缺点、功能设计或配置不恰当等等。为了进行漏洞纠正,软件厂商了补丁程序。对此,应及时安装漏洞补丁程序,并科学合理解决漏洞程序所引发的安全性问题。漏洞的扫描可以利用专业仪器,即COPS与tiger等相关软件,还可以利用360安全卫士等防护软件进行扫描,并下载漏洞补丁进行安装。 2.3安装防火墙和杀毒软件 在强化网络访问限制,避免外部网络用户入侵,保护内部网络资源与网络环境等方面,防火墙发挥着非常重要的作用。而且防火墙的类型各式各样,不同类型具有其独特优势与特性,可以很好地保护计算机网络信息安全。另外,还应严格按照要求与防火墙配套进行正版杀毒软件安装。正版杀毒软件是现阶段使用最广泛、最普遍的安全防护技术,其不仅可以适时查杀计算机病毒,还可以有效控制木马病毒与黑客程序的不良入侵。在安装并使用杀毒软件的时候,应注意及时进行更新与升级,才能够将杀毒防毒作用充分发挥出来。 2.4入侵检测与网络监控技术 近年来,入侵检测技术迅速崛起,对网络与计算机系统进行实时监控,确保不会被入侵或者滥用。分析技术包括签名分析与统计分析。其中签名分析主要就是对攻击计算机系统的既存弱点行为进行监测,是一种模板匹配操作。而统计分析主要是基于统计学理论,在计算机系统正常使用时,根据所观察到的动作模式,辨别相关动作的正常性。 2.5文件加密与数字签名技术 文件加密过程切实结合了数字签名基础技术,提高了信息系统的稳定性与安全性,并进一步强化数据的保密程度,有效防止数据被盗取。而数据传输加密技术的有效应用,不仅要做好线路加密,还要合理利用端对端进行加密。在线路中,切实结合加密密钥,提供安全保护,并结合信息发送,在传达信息中,合理利用恰当的密钥,以实现数据明文的高效获取。合理利用数字签名技术,不仅能防止出现失败签名,还可以有机结合群签名形式,大大降低电子商务交易成本。在信息加密过程中,既要做好节点加密,还要做好链路加密与端点加密。就节点加密来讲,一般都是保护传输链路。而端点加密就是保护数据。 3结束语 综上所述,计算机网络为人们的日常生产生活带来了巨大便捷,但是其中计算机网络信息安全问题也需进一步引起高度重视。在计算机网络的普遍应用与推广下,网络攻击导致严重后果的现象屡见不鲜。而且网络攻击的方式在不断变化,为了确保信息的充分安全,必须采取各种有效的网络攻击应对措施。这就要求相关部门不仅要加强对计算机网络信息安全的重视,还要积极利用科学合理的防护策略,全面保障用户生产生活中正常安全应用计算机网络。
0引言 随着现代化水平的不断提高,电气设备的应用范围也不断扩大,必须加强电气设备的安全保护措施,尽可能地减少其运行故障,有效提高建筑工程的建设水平。文章对建筑电气安装工程的技术要点进行深入的分析,并提出相应策略,以满足建筑电气安装作业的实际要求,确保建筑电气安装工程的质量。 1建筑电气安装工程概述 电气设备是建筑工程的重要组成部分,也是应用最为频繁的部分。为了提高安装作业的整体效率,必须要保证技术人员具备良好的专业素质和基本能力,对电气安装的各个环节进行合理控制,确保电气设备性能稳定。 2建筑电气安装工程中的技术问题分析 2.1没有形成技术管理模式 在建筑电气安装工程的施工过程中,缺乏完善的管理机制,无法有效落实施工计划。由于管理人员自身的综合素质不高,没有根据项目的实际情况建立科学、合理的监督管理机制,导致管理流于表面。责任意识不强,出现问题之后,无法在第一时间找到责任人,严重影响了安装工程的整体质量。所以要加大对管理人员的技术培训,让他们能够掌握电气安装的相关技术和管理知识,确保建筑电气安装工程的整体质量得到有效提升。 2.2安装作业缺乏有效监管 很多施工企业忽视了对电气安装工程的管理和监督,无法及时发现安装过程中出现的问题,对其他专业或工序的后续施工造成严重影响。针对这些问题,必须要加强施工企业的责任意识和安全意识,重点对建筑电气安装工程进行质量监督。 2.3技术要点不明确,影响实际应用效果 安装人员如果没有熟练掌握安装技术,或者是没有按照技术要求进行施工,很容易影响安装技术的应用效果。为此必须加强施工人员的技术培训,让施工人员能够全面掌握电气安装的技术要点,确保电气安装工程的质量。 3建筑电气安装工程的技术要点及应用分析 3.1防雷系统安装 安装接地线时,要保证引线的一端接地,保证接地支线设置的科学性和安全性。要严格对接地引线做防腐处理,避免其因腐蚀造成绝缘受损而无法满足防雷的需求。 3.2电缆敷设 在建筑电气安装工程中需要敷设大量的电缆,如果电缆敷设不规范,出现交错现象,容易造成线路短路。因此,在电缆敷设的过程中,尽可能地避免出现交叉敷设的情况,加强对电缆的防腐处理,保证电缆的使用寿命得到大幅度延长;在电缆敷设完成之后,必须要针对电缆工程的质量进行科学评估;加强对电缆接头的保护,并且对存在的细节问题进行有效处理。 3.3插座和开关安装 要根据开关和插座的结构特点进行合理判断,保证插座后面板和接线盒有效连接。在插座和开关安装完成之后,要及时地扣上保护盖。 3.4配电设备安装 配电设备是整个建筑电气安装工程的重要组成部分,而且配电设备的运行质量会直接影响建筑电气工程的运行效果,所以要加强对配电设备安装的技术管理。在配电设备安装的过程中,对配电箱的具体功能和特点进行全面的分析,充分了解配电箱的内部结构。要保证配电箱的防护等级符合规范要求,保证配电箱的可靠性和稳定性。做好配电箱编号和检定工作。 4结论 文章针对建筑电气安装工程中存在的主要技术问题提出了控制要点和具体措施。 参考文献: [1]曾懿.建筑电气工程安装技术要点分析及应用研究[J].南方农机,2018,49(24):123-124. 作者:郑明东 单位:厦门古龙房地产有限公司
古建筑消防安全现状分析:文物古建筑的消防安全监督管理 摘 要:本文介绍了文物古建筑的特点、火灾危险特性、以及火灾原因。并在文物古建筑火灾预防技术方法、管理对策、消防设施选择和设置等方面做出了系统的阐述。以说明文物古建筑消防安全监督管理的必要性和重要性。 关键词:文物古建筑 火险因素 火灾预防 管理措施 古建筑和文物单位也像其他有建筑物的地方一样,具备可燃物、易燃物和火源。我国的古建筑中木质结构建筑居多,其他砖木结构建筑中,除了砖墙和瓦顶是非燃烧体外,大量使用木质的梁、柱、屋架、楼板、隔墙等可燃构件。如故宫中的高大宫殿,使用木料达数千立方米,稍有不慎,此类建筑难免发生火灾,如果采取各种预防措施,就能防止火灾。反之,一旦疏忽着火,就可能酿成巨灾。这方面的教训是非常之多的: 甘肃省夏河县拉卜楞寺大经堂火灾是改革开放后宗教文物场所最大的一把火灾。常年不熄的酥油灯燃着了干燥的木质经堂,火势迅速蔓延。这次火灾是我国文物古建筑火灾的典型案例,暴露出我国古建筑消防安全“先天不足,后天失调”的现状。这些无价之宝烧掉就再也没有了。 早在1984年2月28日文化部、公安部颁布了《古建筑消防管理规则》。这是文化部门、公安机关做好古建筑和文物单位防火安全工作的可靠依据。本文的写作意图也正是由此出发,详细阐述古建筑火灾的预防对策。 1.古建筑和文物单位引起火灾的主要原因 古建筑和文物单位的火险因素,不但具备一般木质建筑的共同特点,而且就其使用和地位的特点而言,其火灾危险性更为突出和特殊。而且没有消防通道,缺乏防火安全间距或防火墙。因此,古建筑文物单位的火灾危险性更大,火灾后的损失更为惨重。以下本文列举出古建筑的主要火灾原因: 1.1生活用火 包括炊事、照明、取暖、热水、砌茶、吸烟、驱蚊虫等生活方面用火、生活用火不慎引起火灾的约占建国以来古建筑火灾的百分之四十以上。 1.2电气火险 古建筑和文物单位使用电气极为普遍,不仅用于照明、做饭、烧锅炉,有的还用于宗教活动。洛阳白马寺在仅200平方米的大佛殿内,装有9盏灯、2台电扇、电线全部明敷在梁架上、闸刀开保险丝盒全部钉在柱上。有的在展室展厅装置电动设施,有的在殿堂之中装设彩灯、霓虹灯……而且一般线路较长,火灾危险性极大。电气引起的火灾,约占古建筑火灾的百分之二十左右。 1.3宗教活动用火 长期以来在民间流行的烧香拜佛活动极为普遍,正所谓人靠饮食佛靠香。宗教活动常见的用火形式主要有烧香化纸、燃点蜡烛、供龛上的植物油灯,喇嘛庙宇中的酥油供灯,灯节等大型用火活动。此外,还有定时的庙会,临时性的超度道坊等宗教用火活动。此类型火灾约占古建筑火灾的百分之十以上。 1.4雷击起火 由于古建筑的特定条件,一般都是建在较高的台基之上,单位或建筑群屋体高大,周围古木参天,处在平原河湖岸边和崇山峻岭之上的古建筑大部分单独耸立,接触点高,木质干燥,地处雷击多发区,极易引起雷电火灾。雷击引起的古建筑火灾约占白分之十五左右。西藏的布达拉宫,坐落于拉萨市江山上,是一组宫堡建筑群,始建于公元七世纪。是松赞干布为迎娶文成公主而修建的。在赤松德赞时期遭过雷击失火。 1.5其他原因引起的火灾 主要是柴草堆积时间过长引起的自燃。集会、还愿时燃放烟花爆竹,小孩玩火,报复纵火,危险品引起的爆炸。 2.古建筑和文物单位的火灾危险性 2.1木质干燥,含水量低,火险更大 新进仓库的木材,含水量在60%左右。经长期自然干燥的木材,含水量一般稳定在12―18%。古建中的木材,经过多年的干燥,成了全干材。同时多选用含油脂较多的柏、杉、松、樟、楠木等优质木材建造。有的用油漆涂刷,极易燃烧。 2.2火灾负荷量大 现代建筑中,要求火灾负荷量平均每平方米不宜超过20公斤(木材)。按每立方木材平重630公斤计算,即现代建筑中木材的用量每平方米不应多于0.03立方米,包括其它可燃物折合木材的用量。以此标准来衡量古建筑,不难看出它的火险性大。在古建筑中,大体上每平方米含有木材1立方米,那么古建的火灾负荷量比现代建筑大31倍。 2.3燃烧速度快,轰燃现象出现迅速 从火灾现场得出结论,松木大料,如用松木做成的柱、梁、檩等,在发生火灾时的燃烧速度为每分钟2 cm。由此推算,木构架建筑在起火以后,如果在15―20分钟内得不到有效施救,即会出现大面积燃烧,温度高达800―1000℃。古建中的木材,情况比疏松的松木还要差。由于长期的干燥和自然的侵蚀,往往出现许多大大小小的裂缝,有的大圆柱,并非完整的原木,而是用几根木料拼和而成,外面裹以麻布,涂以漆料,发生火灾时,木材的裂缝和拼接的缝隙,成了火势向纵深蔓延的途径,从而加快了燃烧速度。另外,古建的屋顶相当坚实,发生火灾时,屋顶内部的烟热不易失散,温度容易积聚,迅速导致轰燃的出现。此阶段是古建火灾难以扑救的主要原因之一。 2.4烟雾生成量大,扑救难度大 1公斤木材燃烧时生成20立方米烟雾,体积相当于木材体积的300倍。一座1000平方米的大殿,如在其中20公斤木材燃烧,五分钟内,整个大堂将会充满烟雾。而且对于古建筑不宜施展破拆手段,人员很难进入,扑救难度非常大。 3.古建筑和文物单位的火灾预防 3.1开设防火线 坐落在森林区域的古建筑,周围应开设防火线,宽度在30到50米,以免在森林发生火灾时威胁古建筑。在郊野的古建筑,即使没有森林,在秋冬枯草季节,应将周围30米以内的枯草清除干净,以免野火蔓延。在古建周围的绿化,应考虑树枝不宜与古建相交。 3.2生活用火的预防和管理 对于炊事用火的预防主要考虑炉灶的选址和筑造。灶房地址一定要远离古建筑或文物集中的库房,做饭时油汤不宜过满,防止浮油过溢引起火灾,一旦起火不要惊慌,应迅速盖上锅盖,端离炉火使其窒息。 照明用火虽不多见,但较远的祀观庙宇中经常使用,对其使用油灯、蜡烛照明时不能直接靠近可燃物质,应在油灯上设置灯罩,灯罩上不能再套纸罩。油灯、蜡烛应固定在四周没有可燃物的地方,并即使清除油垢。添加灯油时应将灯火熄灭。 取暖用火,取暖方式主要有火炉、火坑、火盆、手炉等。对火炉设置的要求:木质地板上设置火炉时必须用砖或土坯垫成不低于14公分厚的隔热层,炉口上部须垂吊一定厚度的隔热板。使用火盆取暖不得直接将火盆放在木架或木质地板上,应放在较厚的不导热的台基上。使用手炉时,不能任意放置,更不能使用手炉烘烤被褥。 对于其他用火,例如驱蚊、诱杀虫害、燃放烟花爆竹等应予以杜绝。 3.3宗教活动明火的管理和预防 我国教派较多,除伊斯兰教外,佛教、道教在我国极为盛行,它的派系较多,各大派系又有自己的参拜、信奉的对象,因而活动也各有区别。但任务朝圣和参拜活动和火结下了不解之缘,任何活动都有火的存在。寺院、道观中宗教职业者常年坚持供奉活动,在殿堂、佛堂之内的供台、供桌上设置香炉、香盆、蜡烛、长明油灯,常年累月,昼夜不熄。香客盛行时殿堂内外几乎成了火的世界,对此,必须加强规范。 改进在殿内烧香、点蜡和燃点油灯,应在殿堂之外的安全地带设置焚香炉亭,并设专人看管,做到火熄人离,不得将明火引入殿内,在距殿堂较远的安全地带,深掘安全坑,口小底大,将每天清理的蜡烛残枝、香头彻底倾倒其中,防止死灰复燃。 3.4易燃及可燃物质的管理措施 (1)古建筑和文物单位不允许设立汽车库、存放石油产品以及充电设施,已经建立的应立即迁出。 (2)宗教活动场所使用的佛香、蜡烛、酥油、植物油等易燃物质,不能存放在古建筑物内,当天用不完的上述物品,应放置在安全地带。 (3)集体颂经、礼拜时用的地毯、坐垫、跪垫用完后不能堆积在古建筑物内,应放在殿堂之外的安全地带。 (4)殿堂内佛龛前的幔帐、垂帷、天帐、挂毯、布质壁画必须远离明火,并有专人看管。 (5)古建筑群中的修葺工程,应在四周筑墙隔离。修葺中所需要的易燃、可燃材料,应远离施工现场和古建筑群。 3.5古建筑和文物单位电气火灾的预防 根据《古建筑消防管理规则》第十四条规定:“在古建筑中安装电灯和其他电气设备,须经文物行政部门和公安消防部门批准,并严格执行电气安全技术”,这一规定显示了在古建筑和文物单位、安装电气设施的严肃性,要安装必须经过一定的批准手续,且必须从严要求、从严管理。古建筑和文物单位的电气火灾预防,应采取以下措施: (1)古建筑和文物单位的电气设施工程,须由实践经验丰富,技术力量雄厚的电气工程部门承担。安装工程结束后,须经供电部门和消防监督部门共同检查验收,合格后方可通电使用。 (2)古建筑物下、文物集中的库房、展室内的电线,必须穿管敷设。照明应用60瓦以下的白帜灯泡,严禁使用日光灯、水银灯照明。 (3)建筑物群内的各个殿堂、庭院、文物集中室,凡用电照明的,均应在室外安装开关箱,人离电断,其保护(险)装置,严禁使用铜丝、铁丝、铝丝等其他金属代替。 (4)严禁在古建筑和文物单位内乱拉乱接电线,或增设照明设施,确有需要拉线时,须经有关部门批准,安装时采用合格器材,不得架设在可燃、易燃物质的上方。 3.6避雷设施的安装与检查 古建筑物一般比较高大,接触点高,雷雨季节易受雷电袭击,按《古建筑消防管理规则》要求:古建筑均应设有防雷设施。因此,不论安装何种形式的避雷针,不仅要有合理的设计和正确的施工,更重要的是要有必要的维护检查和保养制度。 (1)对于装有防雷设施的古建筑物,应在每年雷雨季节到来之前进行一次细致的检查,检查各个明装导体有无因锈蚀或损伤而折断的情况,若发现锈蚀在30%以上的要及时更换。 (2)查看接闪器有无因雷电发生熔断或破损。 (3)全面测量接地装置有无变化,电阻和电阻值超过10欧时,在对接地系统进行全面检查。 4.结束语 我国虽然已经在古建筑和文物单位消防安全监督管理方面做了很多的工作,但还是远远不够的。古建筑和文物单位的火灾案例还在不时地发生。这些民族遗产不应该就这样轻易地被火魔吞噬。我们只有立足于防,千方百计地消除各种起火的因素,不让火灾发生,真正做到防患于未“燃”,我们才不至于成为民族的罪人,才能让这些民族遗产永远地流传下去。 古建筑消防安全现状分析:浅议古建筑群的消防安全措施 【摘要】: 古建筑是消亡历史的见证,是古代劳动人民智慧和力量的结晶,具有很高的研究和鉴赏价值,但目前国内很多古建筑群的消防安全现状十分令人担忧,文章就针对古建筑群的消防规划进行分析,提出了相应的对策。 【关键词】:古建筑群;消防安全;规划 一、引言 中华民族有着博大久远的民族文化,是世界上唯一一个拥有5000 年文明而不曾中断的国家,悠久的历史赋予了我们丰富的文化遗产,构成了独特而灿烂的文明景观,它不仅是国家和民族的骄傲,也是全人类的共同财富。迄今我国已有29处文物古迹、历史名城和自然景区被列入世界遗产名录,成为继意大利、西班牙之后的第三大遗产国。还有100多个项目被列入遗产预备清单中,居全世界首位,已经成为遗产大国。 遗产的不可再生性决定了对待文物古建筑必须始终把保护放在第一位。《文物法》规定:“文物保护单位应当制定专项的总体保护规划,文物保护工程应当依据批准的规划进行。 然而,目前的现实是,绝大多数的古建筑,在消防方面均未有较完整的规划。以山西为例,共有木制结构古建筑18118处,宋、元以前的地上木结构古建筑占全国的72.6%,其中国家级文物保护单位(国保)有119处。这么多的古建筑,除平遥古城的消防专业规划正在编制中外,其余的还没有一个做出消防专业规划。 当前,尽快能科学、合理地对古建筑做出消防安全保护的规划,将古建筑的消防专业规划纳入总体保护规划,已显得刻不容缓。 二、古建筑群消防规划的特殊性 众所周知,消防规划主要包括消防安全布局、消防站、消防通道、消防给水、消防通讯、消防装备等内容。通过对平遥古城消防建设整体规划、应县木塔修缮保护工程中消防站及配套给水建设工程、浑源悬空寺消防改造工程等项目的审核,认为古建筑群的消防规划,不应套用一般消防规划中的常规做法,而应根据古建筑群特有的消防安全现状,把握好其消防规划的特殊性: 1. 建设小型适用型消防站 (1)消防站建设的迫切性 《消防法》规定:“距离当地公安消防队较远的列为全国重点文物保护单位的古建筑群的管理单位,应当建立专职消防队,承担本单位的火灾扑救工作。”在山西,包括世界文化遗产平遥古城在内的国家级文物保护单位的古建筑群,均未建立专职消防队。一旦发生火灾,无法得到及时有效地扑救。 1998年以来山西省发生古建筑火灾21起,大部分由于距离消防队较远,没有得到及时扑救,造成较大的损失,直接经济损失达553万余元,珍贵文物的损失无法用数字估量。如2003年3月大同市广灵县的文庙火灾,由于该县没有消防队,水源缺乏,导致文庙大殿付之一炬。 有鉴于此,加快古建筑群消防站的规划和建设,非常重要和迫切。 (2)消防站的建设要因地制宜、多种形式、小型适用 古建筑群大多为毗连建造的木结构或砖木结构的三、四级耐火等级的建筑,耐火性能极差,火灾荷载大,防火间距严重不足,一旦发生火灾,火势会迅速蔓延扩大。 针对古建筑火灾的蔓延特点和当前消防警力相当紧张的实际,古建筑的消防站规划和建设要考虑以下特点: a 不应套用《城市消防站建设标准》中规定的消防站的布局以接到报警后5分钟消防队到达责任区边缘和保护面积为4―7平方公里的要求。应在不破坏古建筑群整体格局的前提下,将到达的时间减到最小。如应县木塔修缮工程方案中,将消防站站址选择在距木塔约1500m处,设计为消防队接到警报后5分钟到达木塔,责任区最大面积为4Km2。这样的方案就不合理,国家之所以在当前警力相当紧缺的情况下,拟批准应县建公安消防站,主要是出于保护应县木塔的需要。所以该消防站应以保护应县木塔为主,可以兼顾县城的火灾扑救需要。 b 可以建公安、企业专职、兼职等多种形式的消防站,人员数量也要切合实际。 c 消防站的建筑面积也不一定要按照《城市消防站建设标准》的规定,可因地制宜,不要建大而全的消防站,宜小型、适用。 d 消防站的建筑形式可不拘一格,不一定非是红色的大门和现代式样的建筑,可以设计为仿古建筑与周围的古建筑群格调相协调和一致。 2. 消防器材装备要立足古建筑火灾扑救的实际 (1)消防车辆配置应与消防通道相适应 古建筑群普遍存在消防通道不畅的问题,例如平遥古城最窄的通道还不足1米,在消防车辆的配置上,除配置普通的消防车外,还要配置适合其街道通行的小型消防车。做规划时不能按照常规的思维,一定要让消防通道来满足消防车的通行要求,反而应是消防车辆要尽量适应古建筑群消防通道的需要,如平遥古城和五台山风景区都购置了1辆小型水罐消防车,以适应当地实际。 对建于高山深谷之中,依山而建,道路崎岖坎坷,或建于城区,但设有门槛、台阶等情况而使消防车无法通行的古建筑群,其专、兼职消防队可以不配消防车辆,应配手抬机动泵,推车式灭火器等适用型的器材装备。 (2)消防器材的配置,必须减少火灾扑救时的水渍损失 古建筑群的消防水源严重缺乏,又有大量的壁画、彩绘、泥塑、文字资料等特别贵重的历史珍品,对这类型的古建筑,火灾扑救时必须减少水渍损失,要研发和配置适合扑救古建筑火灾所需的水渍损失小、节水型的灭火装备和抢险救援器材如高压脉冲水枪等,达到既节约用水又减少损失的目的。 3. 消防供水要因地制宜 (1)建不同类型的消防水池和消防泵房 古建筑消防水源严重缺乏,山西省119处国家重点文物保护单位,经过前一阶段的专项治理,目前也只有39处建有消防水源,仍无法满足火灾扑救的需要。部分有水源的古建筑群如平遥古城,也存在消防管网覆盖区域少,供水管径小,供水压力、流量达不到灭火要求等问题。 消防规划时,在缺乏水源的地区,要结合古建筑群的地形特点,建设不同类型的消防水池和消防泵房。在消防车能够到达的地方,应修建供消防车取水用的设施。灵石县王家大院、忻州的唐代建筑佛光寺结合古建筑依山而建的地形条件,在山坡的较高处修建了高位消防水池,建成常高压消防给水系统,满足灭火的需要。 (2)消防给水管网的布置要满足灭火救援的实际 在一时还不可能建大量消防站的情况下,大部分古建筑距离消防队较远,或因地形等条件的限制,一旦发生火灾,消防车在短时间内无法到达。这样在室外消火栓的规划建设上也不应按照120m的间距和150m的保护半径布置,古建筑必须立足于自防自救,其间距应能保证有两支水枪的充实水柱同时到达古建筑内为宜。如三多堂在每个院落安装3个室外消火栓,代替室内消火栓,无法设置消火栓系统的,采用手抬机动泵串联远距离供水灭火;应县木塔将室内消火栓移至室外设置,称之为室内消火栓外置,并设有明显标志;五台山在室外消火栓处设置启泵按钮,以便火灾时使用。 4. 古建筑的开发利用和消防安全布局应合理 古建筑之间以及部分古建筑与其他建筑之间,普遍存在防火间距严重不足问题,特别是座落在城区的古建筑尤为突出,如太原的崇善寺,地处成片民居包围之中,有的已只有一墙之隔,一旦发生火灾事故,将会形成火烧连营之势。 规划时要将古建筑群内的危险源逐步搬迁,影响古建筑消防安全的周边的建筑,应下决心列入拆迁计划。如平遥古城内的工厂、学校等已列入规划予以分期迁出;大同市将与善化寺距离太近的民房拆除,使隐患得以消除。 古建筑群进行开发和利用也应有科学规划,应该建立在保护的基础上,在相应历史、文化背景下进行;庙宇或者类似历史建筑,利用时就应该参照它在古代时的使用功能,这是联合国教科文组织赞成的利用方式。不能合理的开发和利用,就会带来安全隐患。“世界文化遗产”武当山古建筑群重要组成部分之一的遇真宫被出租并用做一家能容纳700人的武术学校。2003 年1月19日,遇真宫主殿因照明线路搭设不规范并疏于管理发生大火,最有价值的主殿三间共236平方米建筑全部化为灰烬,周边文物也受到不同程度影响。 5. 古建筑的消防技术保护应列入规划,但不应破坏其原貌 (1)维持原貌、确保重点 大部分的古建筑既有极高的文化和艺术价值,又有相当大的火灾危险性。如何使它们免受火灾危害,也是消防规划的重要内容,所以古建筑的消防技术保护措施必须列入消防规划,这是古建筑群的消防规划与一般的消防规划所不同的重要特点。应将古建筑按重要性分为不同类型的保护等级,有重点地分别采取不同的消防技术措施予以保护。 《文物法》规定:“文物保护工程必须遵守不改变文物原状的原则,全面地保存、延续文物的真实历史信息和价值。”所以古建筑的消防技术保护原则应是在不破坏古建筑原貌的基础上,确保消防安全。 (2)古建筑内不宜设固定消防给水设施 《建规》中规定:“国家级保护单位的砖木结构和木结构建筑应设室内消火栓给水系统和自动喷水灭火系统。”但这样的规定不切合实际,古建筑内不宜设固定消防给水设施。以山西应县木塔为例,该建筑始建于辽代清宁2年(公元1056年),距今948年,高约67.3m,是现存塔身最高、年代最古老的木结构佛塔,其独特的价值就在于它是工艺精湛的全木结构的建筑,如按建规的要求设置喷淋和消火栓系统,就势必破坏其原有的价值,失去了保护的意义和初衷。在不宜设室内消防给水系统的古建筑群,宜增加推车式灭火器的配置数量。 (3)古建筑应设火灾自动报警系统和避雷设施 火灾自动报警系统是保护古建筑的有效措施,但消防技术规范恰恰没有规定古建筑要设火灾自动报警系统。1998年4月4日凌晨,山西省临汾市尧庙广运殿发生的特大火灾,火灾发生半小时后,值班室的人员还未发现,致使砖木结构的广运殿及殿内尧王等泥塑像9尊被烧毁,直接经济损失451.17万元。如设有火灾自动报警系统,火灾被及时发现,损失将会减到最小。 避雷设施也是预防古建筑火灾事故的有效手段,大多文物古建筑防雷设备不够完善,这类事故也多有发生。2004年4 月26日山西运城稷山大佛寺遭雷击发生火灾;2002年9月7日,应县木塔遭雷击,所幸未引发火灾事故。 (4)加强用火用电的规划 对国家级文物保护单位的主要建筑禁止设置电气线路。其它古建筑内不符合要求的电气线路,应严格按照电气安全技术规程要求做出改造规划。 古建筑周围居民的用火管理;确定为宗教活动的建筑,对点灯、烧纸、焚香的场所和方式均应做出规划,采取有效的防范措施。 6. 古建筑的消防管理措施要更加完善 目前,古建筑在消防安全管理上还存在产权不清,责任不明,安全保卫人员短缺,业务素质低,自防自救能力差,督促文物古建筑单位整改火灾隐患的手段单一等一系列的问题。所以对古建筑的消防安全管理制度和措施要做出规划,予以完善,也是其不同于一般消防规划的重要特征。 (1)完善法规体系,明确消防安全责任 《文物建筑消防安全管理规则》规定:“文物古建筑的消防安全工作由文物古建筑的管理和使用单位共同负责。”不仅如此,国家需要进一步完善古建筑消防管理的法规体系,明确各级政府、使用单位、管理单位、消防监督部门等各自的责任。 (2)古建筑的保护要立足自防自救 古建筑火灾蔓延迅速,其保护必须立足自防自救,要规划建立多种形式的消防组织,特别是义务消防组织,要制定切实可行的灭火预案,且要切实加强演练。 古建筑大多被城镇或乡村所包围,应和周边的村民委员会、居民委员会开展有针对性的消防联防机制。 (3)拓宽筹资渠道,加大消防投入 《文物法》规定“县级以上人民政府应当将文物保护事业纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。 国家用于文物保护的财政拨款随着财政收入增长而增加。 国有博物馆、纪念馆、文物保护单位等的事业性收入,专门用于文物保护,任何单位或者个人不得侵占、挪用。” 对古建筑消防保护的经费要列出规划,安全投资渠道要多元化。对国家级的文物保护单位,不一定非要当地政府投资,象山西这样经济欠发达的地区,国家应予以资金上的倾斜和支持;同时也可以允许民间资本参与古建筑消防保护,或从旅游收入中按比例提取资金等多渠道筹资,以保护全人类的共同遗产。 三、结论 1. 必须将消防规划纳入古建筑群总体规划。古建筑的防火技术保护、开发利用、消防安全管理等也应作为规划的主要内容。 2. 古建筑群的消防规划编制应在充分调研的基础上,紧密结合古建筑的特殊性和历史性,提出切实可行的意见。 3. 消防规划编制后,应组织城建、消防、文物等有关方面的专家进行专家论证,以确定科学、合理的规划方案。 4. 建议国家有关部门尽快完善古建筑的消防管理法规,推进法制化管理进程。启动古建筑消防保护的课题研究,科学合理地保护好人类的瑰宝。 古建筑消防安全现状分析:甘肃天水文物古建筑楼群消防安全状况分析 摘要:本文针对目前天水市明清古建筑楼群消防现状,总结当地该类型火灾的发生、发展规律,以期为消防部门解决古建筑楼群火灾隐患提供一些解决思路和科学依据。 关键词:古建筑楼群;火灾危险性分析;概况;特点 中国历史文化名城天水市,位于甘肃省东南部,地处陕、甘、川三省交界,是华夏文明的重要发祥地之一。人文始祖伏羲及女娲均出生于天水,因此有“羲皇故里”之称。秦安大地湾古人类遗址的挖掘证明,早在7800年前,我们的祖先就生息繁衍在这片土地上。天水的建城史,从春秋时代至今已有2600多年的历史。 一、天水明清古建筑楼群概况 天水古楼群建筑,分布在天水市秦城区,是天水作为国家级历史文化名城的重要标志,现存的古建民居共分为6个片区,占地面积约16公顷。通过有关部门邀请专家小组对古民居建筑群进行的详细普查,最后认定161处院落为明清古民居庭院,并且有了以下结论:天水民居是中国西北地区现存规模较大和保存较好的明清时期的居民院落群,名气较大的有明中宪大夫胡来缙的南宅子、明太常少卿胡忻的北宅子及明清时期当地名门望族的私宅:张氏民居、何家大院、赵家祠堂等。这些庭院建筑大都是砖木结构、设计精巧、布局严谨、古朴典雅。文史专家认为:在中国南、北两大古建筑流派中,天水古建筑的风格兼有北方的粗犷和南方的精巧秀美,有着重要的研究价值,其中的三星巷古建筑群的修建年代至少比已列入世界文化遗产的山西平遥古城早数百年,并有专家称这里是“东方木雕的艺术馆”。 二、明清古建筑楼群特点 (1)建成时间长,均为砖木结构,耐火等级低; (2)除去建筑研究价值,更多的则是历史人文价值; (3)众多民居为多户人家合居或独门独院; (4)古民居区院落纵横交错,消防疏散通道狭窄; (5)古民居居住人群以老龄人为主,建筑位置靠近市中心。 调查发现,天水市城区仍有部分居民世代住在建筑耐火等级低,火灾危险性非常严重的古民居之中,且多以老龄人为主,随时都有发生火灾,造成群死群伤火灾事故的危险。 三、天水明清古建筑楼群存在火灾隐患 分析古建筑楼群存在的火灾隐患,主要为: 1.建筑火灾荷载大,耐火等级低,易发生大面积火灾 明清古建筑楼群绝大多数以砖木结构为主,木材是主要的建筑材料,火灾危险性极大,耐火等级低。这些建筑基本上建设于明清年代,建成时间较长,木质房屋已风化、疏松、断裂,木质十分干燥,没有进行防火分隔。经过多年的干燥,含水量低,质地疏松,这些木材构件具有良好的燃烧和传播火焰的条件。尤其每年秋末冬初,是北方寒冷而干燥的季节,屋顶门窗严实紧密,木材构件遇到火星也可能被点燃,一旦起火,封闭的建筑内部的烟与热不易散发,温度快速积聚,迅速达到轰燃,极易形成大面积燃烧。 2.电线老化、超负荷现象严重,居民私拉乱接临时电气线路问题突出 随着经济的发展,人们生活水平不断提高,大量家用电器设备进入了家庭,致使用电量增大,这些建筑由于建造时间比较早,且世代居住,原有配置的电线多为铝芯线,电力负荷较小,已经不能满足居民现在生活的需要。有些居民违章私拉乱接临时电线,使电线长期处于超负荷状态,存在火灾隐患。这些古建筑内部电线绝缘层已老化开裂,多处电闸有因电线超负荷、短路、放弧的痕迹,隐患问题非常严重。目前此类古建筑大多仍为私宅,不能进行正常的维修保养,使电气造成的火灾隐患整改不能落实。这些问题也是发生电气火灾的主要致灾因素。 3.私搭乱建违章建筑,占用、堵塞消防通道严重 调查中发现,古建筑楼群成片连接,往往一个院落内住户为几家,有些住户在院落内用可燃物随意搭建厨房和储藏室,占用或堵塞疏散通道。检查中还发现,有些居民住户在原来住户之间的过道中私搭乱盖违章建筑,占用消防通道,存在严重的火灾隐患。秦州区务农巷大院落被各住户分隔为若干小院落,过道则被有些住户用可燃纤维搭建储藏室,存放生活杂品,致使原来的疏散通道被堵。一旦发生火灾,严重影响群众安全疏散和消防车通行,给火灾扑救工作带来很大的困难。 4.消防设施缺乏,消防水源严重不足 除全国和省级重点文物保护单位外,检查中发现其他古建筑楼群基本未配备任何灭火设施,只有生活用水,无市政消火栓,距离市政水源也比较远,有的即使附近原来建有消火栓,也因压力不足而无法正常使用。这些古建筑一旦发生火灾,很难在火灾初期阶段将其控制消灭。 5.居民群众缺乏必要的消防安全常识,自救逃生能力差 古建筑楼群居住处居民大多文化素质较低,消防安全意识淡薄,私拉乱接临时电线,用铜丝代替保险丝,私搭乱盖违章建筑,占用堵塞消防通道,在炉灶周围堆放可燃杂物,躺在床上吸烟等现象比较突出,在发生火灾时,不懂自救逃生。尤其是冬季,在用火用电高峰期,老年人行动不便,一旦发生火灾,在无外人帮助的情况下,很难逃离火灾现场。 6.人口密集,无防火间距,容易出现“火烧连营、群死群伤”的恶性事故 该类古建筑多采用“四合院”的庭院布局,以单体建筑为基础,组成各式各样的庭院,有的又以庭院为单元,组成庞大的古建筑群体。由于受当时建筑设计等局限性的影响,建筑物之间缺少必要的防火分隔和安全距离,其中一处一旦起火,如果得不到有效的控制和扑救,毗连成片的建筑群体很快就会出现大面积燃烧,形成火烧连营的局面,势必会造成群死群伤恶性火灾事故的发生。 四、天水明清古建筑楼群火灾隐患分析 近5年来,天水明清古建筑楼群未发生有影响的火灾,也未造成重大人员伤亡和财产损失,据统计,2007年1月至2008年7月全市发生3起古建筑楼群火灾,且均为古民居院落用火不慎所造成,因建筑结构为砖木,火灾蔓延迅速,引燃周围大量可燃物品,所幸发现和扑救及时,但建筑本身均遭到了不同程度的破坏。为此,天水市也在积极对部分重要古建筑民居进行抢救性保护,但即便是已经整修完成的建筑,其消防措施落实情况,也令人十分担忧。 目前,天水市有关部门先后投入资金对单独坐落的全国重点文物保护单位伏羲庙和南宅子进行了消防改造,而坐落于城区各个街道的古民居在历史上为独户使用,现大多为群众多户伙住,超负荷使用,房屋存在不同程度损坏,内部消防设施、器材、水源缺乏,消防通道狭窄,防火间距不足,容易“火烧连营”,尤其是每年进入取暖期,用火用电问题提出,是居民火灾高发期,易造成人员伤亡和财产损失。分析其原因,主要是因为北方冬季风干物燥,住户门窗紧闭,加之建筑本身以木质构件为主,取暖又主要是炉火,一旦用火不慎,点燃起火,极易发生轰燃,成片布置的古建筑楼群更容易发生引发群死群伤的恶性火灾事故。 随着天水城市建设进一步发展,有很大数量的古建筑楼群正面临改造拆迁,而典型古建筑楼群改造工程中的消防整改对策又不能完全依照现行的国家防火规范去制定,主要表现在: 1.耐火等级方面:典型古建筑楼群一般为砖木结构,耐火等级低,而其建筑结构又属于文物保护范围,不允许随意改变,所以不能按照现行规范的要求以耐火极限较高的现代建筑材料来替代木材构件。 2.消防设施方面:缺少固定消防设施,消防水源匮乏。且典型古建筑楼群建筑本身由于耐火等级,防火间距与现行规范要求存在先天不足,就更需要增设和加强消防设施来弥补,但如何根据具体情况合理、有效地设置消防设施,如何使消防设施的增设不会影响建筑历史风貌和内部结构,又使改建后的建筑达到消防上的安全要求,需要进行全面分析和研究。 古建筑消防安全现状分析:丽江古城古建筑群的消防安全及加强火灾防控体系的思路及对策 摘 要 古建筑是一个国家文明的重要标志,是重要的历史文化遗产,是中华民族文明发展的历史见证,是古代劳动人民智慧和力量的结晶,具有很高的研究和鉴赏价值,但目前国内很多古建筑群的消防安全现状十分令人担忧,加强古建筑的消防工作,确保古建筑的安全,是各地保护珍贵历史文化遗产的一项紧迫而又艰巨的任务。笔者从丽江古城建筑防火的现状、古建筑的火灾危险性、古建筑诱发火灾的主要原因、古建筑火灾的防控对策四个方面阐述古建筑火灾的火灾防控。 关键词 古建筑;消防安全;保护 2009年至2013年,丽江古城遗产保护区内共发生5起火灾,分别是2009年“3·31”古城南门新疆饭店火灾,2010年“2·13”丽江印象古城文苑火灾,2010年“4·26”三分地客栈火灾,2011年“7·21”北门金虹巷火灾,2012年“2·22”火灾及2013年“3·11”光义街火灾,这5起局部民居火灾都造成了一定的损失,成为世界文化遗产保护的惨痛教训。 1 古建筑中存在的火灾隐患 1)公共消防基础设施薄弱。古城火灾隐患突出,极易发生火灾。一是历史造成的先天隐患。丽江古城因其特殊的地理、文化、建筑、交通等特征,给消防安全保卫工作带来了诸多困难;二是丽江外来人口较多,流动性强,自防自救能力较弱,生产、经营、生活住宿、储存等“三合一”、“多合一”现象普遍存在,一旦发生火灾,易造成重大人员伤亡;三是消防安全管理上存在诸多问题,主要表现为:古城内用火、用电、用气管理不规范;四是消防水源匮乏。市政消火栓数量严重不足、分布不均,消防管网为枝状布置,供水能力较弱,不能满足灭火救援需要。 2)群死群伤火灾风险系数高。旅游导致古城内公众聚集场所、歌舞娱乐场所、超大规模与复杂建筑增多,以丽江古城为例,仅3.8平方公里大研古城内共有经营性场所5160家,其中客栈1980家,其它类经营性场所3182家,居民户4464户,其中重点保护民居46院,一般保护居民105院。大量新技术、新材料、新工艺和新能源投入市场,用于装修,“三合一”、“多合一”和“九小场所”等问题凸显,火灾隐患“存量”难减、“增量”难控,发生重特大火灾乃至群死群伤恶性火灾的概率和风险急剧增加。 3)立法方面的缺失,导致消防监督执法无法可依。1984年2月28日文化部、公安部颁布了《古建筑消防管理规则》、《建筑设计防火规范》(GB-2006)也针对古建筑提出了初步规范要求,2013年丽江政府出台了首部针对丽江古建筑《丽江古城消防安全管理办法》,对整个丽江古城的消防安全管理工作将起到积极作用,办法对古城内居住人群的消防行为进行的法律层面的规范,提高全民参与消防创造了有力依据,但由于在消防方面均未有较完整的规划,单靠一个部门或一家单位是很难建立健全古城的保护,2005年3月9日 ,全国人民代表大会常务委员会修订了《中华人民共和国文物保护法》,《文物法》规定:“文物保护单位应当制定专项的总体保护规划,文物保护工程应当依据批准的规划进行。”当前,尽快能科学、合理地对古建筑做出消防安全保护的规划,将古建筑的消防专业规划纳入总体保护规划,已显得刻不容缓。 4)社会化消防体系不健全。古城内共有7个社区,经过几年来的努力,目前已成立了9支志愿消防队,配备了一些灭火器材。但是由于保障机制不完善,器材装备老化,人员不稳定,缺乏专业训练,不能形成有效的战斗体系,无法对初期火灾进行有效控制。 5)装备不能满足古城灭火的需求。目前消防部队适合古城火灾扑救的消防装备数量少、品种单一、规格型号不匹配等问题十分突出。在消防车无法达到情况下,消防部队只能利用手抬机动消防泵、车辆串联耦合供水和手抬机动消防泵消防车接力供水等方式进行灭火,按照1台机动泵出1支水枪、每支水枪保护面积50平方米计算,要3台泵占据水源同步出水,方能扑救150平方米以内火灾。 2 当前的工作和采取的措施 为积极探索做好古城消防工作,把古城的消防安全作为一项政治任务来抓,形成有效“政府领导、行业主管、综合执法、社区负责”的工作思路,走出一条“人防、物防、技防相结合,以人防为主”的古城消防社会化之路。提出以下几点建议。 1)出台科学、合理地针对丽江古建筑消防安全保护规划。消防规划主要包括消防安全布局、消防站、消防通道、消防给水、消防通讯、消防装备等内容。 2)古建筑的消防管理措施要更加完善。目前,古建筑在消防安全管理上还存在产权不清,责任不明,安全保卫人员短缺,业务素质低,自防自救能力差,督促文物古建筑单位整改火灾隐患的手段单一等一系列的问题。所以对古建筑的消防安全管理制度和措施要做出规划,予以完善。 3)加强执法人员编制。为更好落实消防工作,应将消防监督执法工作做到全覆盖、全方位。首先应增加消防执法人员的编制,从根本上解决消防执法人员不足的问题;其次,提高监督执法人员的素质,通过学习、培训和职业鉴定提高监督执法人员的水平。 4)加强多种形式消防队伍建设。一是在大研街道和束河街道分别设立消防安全督察办公室,由街道分管消防副主任担任办公室主任,并配备3名专职督查工作人员;二是在现有志愿消防队的基础上,进一步加大志愿消防队的装备建设力度;三是每个社区选配3名专职消防工作人员,工资和“五险一金”由区人民政府落实,主要负责处置古城、束河消防安全事故及日常消防巡查;四是每年由区政府安排10万元专项经费,区消防大队每月对大研街道、束河街道、祥和街道、古城管理所配备的消防设备进行检修和保养,并对志愿消防队进行业务指导和培训。 5)强化全民消防宣传教育。一是完善政策依据,宣传部门要负责加强消防宣传工作,建立完善齐抓共管的消防宣传工作机制。二是加大消防宣传教育力度,推动社区居民委员会、行业协会在一定规模经营性场所内设置消防宣传牌(栏)、橱窗等。 6)加强科技强消战略工程。建设现代保护网络,提高古城保护的科技含量。积极开发《丽江大研古城消防基础应急平台》,建立丽江大研古城的基础地理信息(GIS)系统,对丽江大研古城数字地形图、数字遥感影像图(DRG)及空间属性信息和地名数据等进行统一管理。 3 结论 1)必须将消防规划纳入古建筑群总体规划。古建筑的防火技术保护、开发利用、消防安全管理等也应作为规划的主要内容。 2)建议政府有关部门尽快完善古建筑的消防管理法规,推进法制化管理进程。启动古建筑消防保护的课题研究,科学合理地保护好人类的瑰宝。 3)加强政府和志愿消防组织的火灾防控演练频次和规模,切实提高部队快速反应能力和协同作战能力,增强文物古建筑场所人员自防自救能力,筑牢文物古建筑“防火墙”。 4)运用模糊综合评判的方法从人、物、环境三个层次对古建筑起火概率及火灾危害度大小分别进行评估,最终建立起完整的古建筑火灾风险评估框架体系。
劳动安全论文:从保障劳动者安全的角度谈煤炭资源整合 摘要:煤炭资源是发展采掘工业的物质基础。煤炭资源的开采条件直接影响煤炭资源的利用价值,同时也直接影响劳动者的身体健康。矽肺病是一种严重危害劳动人民健康的职业病,严重者可影响肺功能,丧失劳动能力,甚至发展为肺心病、心衰及呼吸衰竭直至人死亡。经调查发现,在中国的一些矽肺病的高发地区,造成人们得矽肺病的原因是他们都曾经在非法开采的个体煤矿里打过工,由于个体煤矿缺乏良好的生产环境和劳动保护措施,劳动者长期处于粉尘工作环境中,进而染上了这一目前无法治疗的疾病。因此,如何依法规范煤炭行业管理,保护国家的矿产资源以及在劳动者合法权益受到侵害时该如何运用法律武器来加以保护便成了我们所应思考的问题。 关键词:煤炭资源整合;矽肺病;侵权责任;高度危险责任 最近,在看某栏目时,看到这样一个案例。在中国的某个村子里,有着一群矽肺病患者,他们都曾在本村的小煤矿里打过工。 当记者来到该村的时候,正好碰到了一个捡破烂的老人,已经七十多岁了,本该是在家享受儿女满堂的天伦之乐的时候,可是他的几个儿子都由于在煤窑打工得了矽肺病死了,所以老人只好和老伴儿靠捡破烂来维持生计。据村民们介绍,在这个村,矽肺病患者人数非常多,有不少家庭都是多位亲人同时患病。这些矽肺病患者大多数是青壮年,他们死后,留下了孤儿老小,给家庭带来沉痛的打击。 村民们告诉记者,整个乡镇矽肺病患者多达四五百人,当地的小煤矿大多环境极为恶劣,且本身就是非法煤矿,不可能与雇用的村民签订劳动合同,村民们患病后,只能自认倒霉,无法得到开采者的赔偿。另据记者调查,这些非法煤矿名义上说已经关闭,实际还在生产着。 就此而言,我们不难发现非法煤矿的弊端所在,不仅严重危害着劳动者的身体健康,而且对他们的生产、生活环境造成了严重的影响。明白继续进行煤炭资源整合的必要性。本文就该案例中权利受到侵害的矿工该如何拿起法律武器来保护自己的合法权益以及关闭非法开采煤矿的必要性笔者提出了自己的观点。 一、煤矿的采掘是一种高度危险作业 高度危险作业是指在现有的技术条件下,由于人类还不能完全控制自然力量和某些物质属性,虽以极端谨慎经营仍有可能致人损害的危险性行为。它包括适用民用核设施、高速轨道运输工具和从事高空、高压、地下采掘等高度危险活动,也包括占有、使用易燃、易爆、剧毒和放射性等高度危险的行为。 在本案中,煤矿经营者的非法开采属于高度危险作业中的地下采掘活动。所以说,从这个方面讲,煤矿的采掘是一种高度危险的作业。由于这种高度危险作业给他人造成损害所应承担的侵权责任称为高度危险责任。 二、中国《侵权责任法》中有关于地下挖掘活动侵权责任的规定及免责事由 (一)规定 《中华人民共和国侵权责任法》第九章中,对高度危险责任中有关于地下挖掘活动的侵权责任有如下规定: 第69条:从事高度危险作业造成他人损害的,应当承担侵权责任。 第73条:从事高空、高压、地下挖掘活动或者使用高速轨道运输工具造成他人损害的,经营者应当承担侵权责任,但能够证明损害是因受害人故意或者不可抗力造成的,不承担责任。被侵权人对损害的发生有过失的,可以减轻经营者的责任。 第77条:承担高度危险责任,法律规定赔偿限额的,依照其规定。 (二)免责事由 从以上规定中可以知道,从事地下采掘造成他人损害的,经营者能够证明损害是因受害人故意或者不可抗力造成的,不承担责任。被侵权人对损害的发生有过失的,可以减轻经营者的责任。 三、高度危险责任的构成要件 高度危险责任适用无过错责任原则,其包括三个构成要件:第一,行为人实施了高度危险作业行为。在上述案例中,煤矿主雇用村民进行煤炭采掘,这说明其实施了高度危险作业。第二,受害人遭受损害,这种损害包括人身损害和财产损害。由于非法煤矿的经营者未能提供给受雇矿工良好的劳动保护措施,使他们长期的在恶劣环境下劳动而得了矽肺病,使其丧失了劳动力甚至死亡,无论是对其人身还是财产都造成了损害,严重影响了他们的正常生产、生活。第三,行为人高度危险作业行为与受害人损失之间存在因果关系。矿工之所以会得矽肺病,是由于非法小煤矿经营者对煤矿的开掘所造成的。因此,相互之间存在着因果关系。 四、处罚 通过以上分析,我们得出结论,这些非法煤矿经营者的行为造成了得矽肺病患者的损害,构成了高度危险责任,他们应该承担高度危险责任,按照法律规定的赔偿限额进行赔偿。但是,这些私人煤矿是非法的,国家政府有关部门必须加大执法监督力度,依法坚决取缔非法煤窑,并对其进行处罚。 五、煤炭资源整合和煤矿兼并重组工作的必要性 通过以上案例,我们不仅仅应从法律角度分析当劳动者的合法权益受到侵害的时候他们该如何运用法律武器来保护自己,我们还应探究导致这些人权益受侵害的深层原因所在,除了经济上的原因以外,我们应该明白,其中一个关键原因在于这些非法煤窑的非法性和管理的不正规性。 一般而言,正规煤窑都会提供给劳动者好的劳动保护措施,会提供给他们开采煤矿所需要的专业防护设施及物件,而且,正规煤矿所采取的开采方式及管理方式更为科学合理,劳动环境远比那些非法煤矿好的多,从各方面都注意对劳动者的保护。事实证明,管理正规的煤矿是很少发生职工损害事故的,潞安集团就是一个很好的例子。 六、煤炭资源整合的好处 1.可以保护国家矿产资源,更为合理地分配利用国家资源。 2.经过煤炭资源整合,管理更为统一科学,可以集中力量办大事,减少矿难的发生。 3.经过煤矿的兼并重组,可以优化生产环境,提供更为可靠的劳动保护措施,减少职业病患者。 4.合理规划经济发展,促进经济持续良好的发展。 总之,关闭非法煤窑,进行煤炭资源整合和煤矿兼并重组工作是十分必要的,只有这样才能防止类似案例中这些事故的发生,才能更好地保护劳动人民的合法权益、保护国家的矿产资源,当劳动者的合法权益受到侵害时也应该懂得拿起法律的武器来保护自己。同时,煤炭业的发展秩序也需要不断完善立法,强化法律监督、舆论监督。这样,煤炭经济才会得到更好、更持续的发展。 劳动安全论文:婴幼儿食品安全隐患对育龄女性劳动力市场的影响 摘要:运用经济学中的时间预算约束线和无差异曲线以及生产函数等模型工具,以“毒奶粉”事件引发的关于安全喂养婴幼儿的思考为基础,分析了婴幼儿食品安全隐患对育龄女性劳动力市场的影响,得出结论:当婴幼儿食品安全存在隐患时,利他主义的母亲会考虑增加亲自抚育孩子的时间,这需要减少母亲的工作时间或休息时间,且最终会直接或间接降低育龄女性劳动力的市场产出。 关键词:育龄女性;劳动力市场;“毒奶粉”事件;利他主义;市场产出 以三鹿等一批品牌为代表的“毒奶粉”事件严重危害了婴幼儿的生命健康权,同时也导致了人们对国内婴幼儿食品安全提出了很大质疑,在某种程度上挫伤了消费者的信任和信心。 一、分析前的基本说明 (1)依据生物学和社会分工方面的差异,女性更适合亲自抚育孩子,而男性在抚育孩子方面的作用较小。为了避免问题的复杂化,分析过程中不直接考虑父亲的影响,只侧重从母亲这一群体的角度分析,实际证明,分析的结果是不变的。(2)对于孩子(c)来说,母亲(m)是“有效率”的利他主义,“利他主义”是指,母亲(m)的效用完全取决于孩子(c)的福利,“有效率”则意味着,母亲的行为被她的利他主义所改变”。(3)假设母亲的时间主要分配在工作、休息和抚育孩子三个方面,分别用字母tw、tr、to表示。(4)假设“毒奶粉”事件前,母亲们认为婴幼儿食品是安全的,事件后,母亲们普遍认为,婴幼儿食品的安全存在隐患。(5)“毒奶粉”事件后,母亲们倾向于选择安全的母乳喂养等亲自抚育孩子的方式,但企业现行的工作规定使得工作时间和工作场合不适宜母亲们亲自实行母乳喂养,而且母亲亲自抚育孩子必须牺牲自己的时间。又由于每天的时间是固定的24小时,所以在分析过程中,亲自抚育孩子的时间与母亲的工作时间和休息时间具有一定的替代性。(6)分析过程中,只考虑是否增加亲自抚育孩子的时间这一选择对育龄女性劳动力市场的影响。 二、分析过程 (一)利他主义母亲的初步选择 在家庭内部,利他主义是普遍存在并且十分重要的。亚当・斯密先生指出:“每一个人都会比其他人更敏感的感受到自己的快乐和幸福……除了他们自己以外,通常与他们一起生活的家庭成员,比如他们的父母、他们的孩子和他们的兄妹等,都是他们最为钟爱的对象。”紧接着斯密又指出,“一个人对子女的关怀往往比对其他人的关怀更为主动”Ⅲ。对于孩子来说,利他主义是母亲的天性,母亲可以为照顾孩子花费大量的时间,而且会更深切体会到孩子的痛苦和快乐,并且孩子们的痛苦和快乐对母亲的影响是很大的。 假如母亲从活动的时间配置中获得效用,则其效用函数为: Um=U(Ztw,Ztr,Uc) 在这里,Um表示母亲的效用,Ztw、Ztr分别表示母亲花费在工作和休息上的时间tw、tr所带来的效用uc表示孩子的福利(对于尚未形成意识的婴幼儿来说,其福利主要是指身体健康)。其中Um和uc是正相关的,即认为孩子越健康。母亲的效用水平越高。 将母亲用于工作的时间tw和用于休息的时间tr综合起来,将其视为母亲用于自己消费的时间,用tm表示,则可以得出母亲的时间预算约束线为: tm+te=T 如下图,该图表示母亲的无差异曲线和时间预算约束线的组合,以O为原点,横轴表示母亲分配到亲自抚育孩子花费的时间Lc,纵轴表示母亲自己消费的时间tm,AB和A’B’分别表示母亲的两条时间约束线,Um、Um1表示母亲的两条效用无差异曲线,其中,就效用水平来说,Um Um1: 1 假设在“毒奶粉”事件发生以前,母亲的效用曲线为Um,母亲的效用最大化在c(ca,cb)点,A点表示母亲分配到自己消费的时间为ca,抚育孩子的时间为cb通过分配cb的时间抚育孩子,母亲认为孩子是很健康的,此时母亲在Um的水平实现效用最大化。 2 “毒奶粉”事件发生,由于一些孩子误食了“毒奶粉”,他们的身体健康直接受到伤害,于是这些孩子的福利uc下降,这将直接导致利他主义母亲的效用降低至Um1;另外一些没有食用“毒奶粉”的孩子,虽然他们的福利没有受到影响,但是当他们的母亲看到误食“毒奶粉”的孩子身体健康受到伤害,她们担心继续使用奶粉会导致自己孩子的福利下降。在无形的担忧中,她们的效用水平也从Um降至Um1。 3 在(2)的分析下得知,由于“毒奶粉”事件母亲的效用水平都降至Um1,此时,无差异曲线与原来的时间预算约束线有两个交点,即母亲在Um1水平上没有实现效用最大化。理性人都追求效用最大化,所以母亲会选择重新配置时间实现Um1水平的效用最大化。 4 理性的母亲为了实现效用最大化,其时间预算约束线会有AB变成A’B’,并且形成新的效用最大化点,如图中的D点。在重新配置后的时间预算约束线A’B’上母亲亲自抚育孩子的时间增多而用于自己消费的时间减少。 通过以上分析得知,由于毒奶粉事件的发生,孩子的健康受到伤害导致母亲的效用水平降低,理性的母亲会重新配置自己的时间以实现效用最大化。通过减少自己消费的时间以便增加亲自抚育孩子的时间是利他主义母亲的初步选择。 (二)最终选择及其对育龄女性劳动力市场产出的影响 第一,选择减少工作时间。(1)如果一个家庭非常富有,母亲工作取得的收入占家庭财富的比重较小,可以忽略不计,这意味着即使母亲不工作,仍有足够的财富可以维持家庭在较长一段时期内各个方面的支出。在这种家庭背景下,生育孩子之后,母亲会觉得抚育孩子的机会成本(即工作的收人)显得较低,于是母亲会选择放弃工作,一心一意地抚育孩子。(2)如果母亲觉得可以很容易再就业,即母亲想就业的时候,可以很容易找到与所放弃的工作报酬相当的工作。这种情况下,母亲也会暂时放弃工作,亲自抚育孩子。 对产出的影响:在以上两种情况下,女性推出劳动力市场会直接降低市场产出。假设育龄女性劳动力市场的生产函数为: Q=F(L,x) O表示产出,x表示用于产出的其他方面投资,L表示劳动力供给,L与Q是正相关的,假设其他方面的投入x不变,则育龄女性退出劳动力市场,直接减少了L,于是产出Q减少。 第二,选择减少休息时间。(1)如果母亲的工作收入占家庭财富的比重较大,可视为家庭财富的主要来源之一。这表示,母亲一旦选择不工作,家庭用于消费的支出将受到极大影响,具体可能表现为用于消费的资金不足或勉强维持,会导致家庭消费水平的下降。此时,母亲仍然需要工作,在维持工作时间不变的前提下,她们更倾向于选择减少休息时间以增加亲自抚育孩子的时间,在工作时间内,母亲会选择其他较为安全的喂养方式以增加孩子的福利。(2)如果母亲认为自己放弃工作之后很难找到一个与现在报酬相当的工作,即认为母亲再就业比较困难。这时候,母亲也会选择在保持工作时间不变的情况下,减少休息时间增加抚育孩子的时间。 对产出的影响:此时,虽然母亲的市场劳动力供给保持不变,但对市场生产率仍然有影响,因为生产率与每单位时间投入到工作中的精力是相关的。假设生产率函数为: Q’=F’(E,x’) 其中,O’表示生产率,即单位时间内的产出,E表示母亲单位时间内投入到工作中的精力,E与生产率是正相关的,x’表示影响生产率的其他方面因素,假设x’不变。 较作出减少休息时间的选择之前,一方面,母亲抚育孩子需要投入更多的精力,另一方面,休息有助于生产精力,母亲用于休息的时间减少直接导致了精力不能得到即时恢复,总之,在无形中,母亲的精力会减少。这使得“精力水平的降低直接减少了每个工作小时所消耗的精力”用于工作的精力减少,于是Q’降低。因为产出函数为: Q=Q’*T Q表示总产出,用于工作的时间T不变,而Q’降低会导致产出减少。 所以,选择减少休息时间的母亲会通过影响生产率而间接降低市场产出。 三、结论 通过以上分析得知,由于婴幼儿食品存在安全隐患,利他主义的母亲为了孩子的健康成长,必然会选择牺牲自己的消费时间,用更多的时间亲自抚育孩子。这使得母亲们或者放弃工作时间或者继续工作而放弃部分休息时间。究竟谁会放弃工作,谁会放弃部分休息,这主要取决于母亲的工作收入占家庭财富的比重或者母亲们再就业的容易程度。 以上两种情况对育龄女性劳动力市场的影响有两种情况:(1)一部分女性放弃工作,直接退出劳动力市场,减少了育龄女性的劳动力供给,导致市场产出降低;(2)另一部分女性在维持工作时间不变的情况下,无形中对工作投入的精力会减少,降低市场生产率,进而减少市场产出。 总之,婴幼儿食品安全隐患必将通过对利他主义母亲的影响,而直接或间接地减少育龄女性劳动力市场产出。 劳动安全论文:工矿商贸企业劳动安全现状及对策 提要我国加速了向工业现代化迈进的步伐,致使工业生产带来了惨重的伤亡,导致我国的劳动力资源正在遭受着严重的损耗,这将极不利于工矿商贸企业人力资源的可持续发展。本文在对工矿企业的劳动安全现状进行研究之后,从政府、企业、劳动者三方面提出了保障劳动安全和健康的对策措施。 关键词:劳动安全;现状;对策措施 引言 为实现可持续发展,要将经济发展与劳动安全、环境保护、资源保护结合起来,尽可能地合理利用我们所拥有的可再生资源,包括自然资源和人力资源。持续不断的劳动安全事故对我国劳动者的生命和健康造成了威胁,导致了人力资本积累的持续下降。 本文对数据的统计、整理采用了安全生产事故绝对指标(如事故起数、死亡人数、直接经济损失等)和安全生产的相对指标(如亿元GDP生产事故死亡率、10万人死亡率、百万吨死亡率等)。在综述目前的状况以后,对工矿商贸企业伤亡事故进行定量统计分析,其中运用了静态分析方法和动态分析方法。最后,在强调责任的基础上,从政府、企业以及劳动者自身三方面提出了一些保障劳动安全卫生的对策措施。 一、工矿企业劳动安全现状分析 (一)工矿商贸企业伤亡事故统计分析。建国以来,我国的工业发展水平相对于西方发达国家长期落后,导致我国的工矿商贸企业的事故死亡人数一直很高。2006年我国的工矿商贸企业事故的死亡人数占我国各类事故死亡人数的13%,居各类事故死亡人数的第二位。随着工业化进程的加快,经济发展速度的提高,我国工矿商贸企业的特大事故频发,而且呈上升趋势。2006年全国一次死亡10人以上的特大事故有一半左右都发生在工矿商贸企业。(图1、图2) 但是,从工矿企业从业人员10万人死亡率的逐年下降趋势可以看出(图3),我国的劳动安全状况随着安全法制的逐步健全和监管力度的加大在得到改进。分析死亡人数指数波动幅度与国内生产总值增长率的变化后,可以看出,改革开放以来稳定的经济社会环境,也为我国的劳动安全保障创造了有利条件。(图4) (二)工矿商贸企业伤亡事故分类统计分析。在我国的工矿商贸企业中,采矿业、制造业、建筑业均属高危行业,三者的死亡人数之和约占工矿商贸类企业总和的80%以上,这三个行业的事故死亡人数远远高于其他行业的死亡人数。在众多事故中,物体打击、触电、高处坠落、坍塌、冒顶片帮、瓦斯爆炸所造成的伤亡最为严重。(图5、图6) 二、保障劳动者劳动安全的对策措施 在保障劳动者的劳动安全与身体健康的过程中,所有的人都应以一种沉重的责任感来约束、规范自己的行为。政府、企业、劳动者自身,乃至整个社会都应承担起保障劳动安全卫生的相应责任。 (一)政府为保障劳动安全卫生应承担的责任。在投资者一味地追求利润,忽视安全投入或力求减少投入,使市场对劳动力资源的配置优势失去效率时,政府所要承担的主要责任之一就是制度的供给与创新,从而弥补“市场失灵”对经济的可持续发展所带来的危害。制度对于未来行为互动的可预见性功能,可以降低社会交易成本,减少社会冲突与动荡,为社会不断前进发展提供了良好的秩序空间,构成了人类认知与改造世界的有效框架。劳动安全问题展示了一种秩序失范和规则混乱的图景,凸显了制度构建与秩序规范的缺失。 1、完善劳动安全卫生法律法规体系,加大安全监管监察执法力度。根据经济体制和执法主体、法律适用对象和范围等的变化,及时修改我国的劳动安全卫生法律法规体系,消除法律内容滞后、法律空白、法律之间的相互矛盾等现象。针对我国特大事故多发的现象,我国还应加紧制定、颁布重大事故调查处理和应急救援管理等有关法规,以使这些方面的工作有所遵循。 法之有威,在于法之必行。有了相对完善的法律,还要加大安全监管监察的执法力度,解决好执法主体――政府部门和司法机关“工作不实、执法不严”的问题,使法律法规真正落到实处。在这一过程中要严惩腐败,杜绝地方保护主义。 2、完善我国的工伤保险制度,早日出台矿产资源税费改革。近几年,我国工矿企业事故频繁,除安全生产技术水平等因素外,工伤保险开展不力也是一个重要因素。从工伤保险账户拨出一部分专项用于安全生产教育培训和隐患整改等,变被动理赔为超前预防。同时,将工伤保险行业的风险分类科学地进一步细化,进而采取工商保险的差别费率和浮动费率机制,激励企业增加安全生产投入。另外,积极鼓励、支持商业保险进入安全生产领域,推动矿山、化工和建筑等高危行业加入意外伤害险,雇主责任险或其他财产险。 同时,要实行以储量为基数、与回采率挂钩的资源税征收办法。通过资源税费改革,加大资源成本,实现粗放型经济增长方式向集约型经济增长方式的转变。 3、增加安全生产基础性、公益性投入和安全生产科技创新投入。合理的安全投入,可以与经济效益成正比例增长。针对目前我国劳动安全生产基础薄弱的现实,国家应在财政上重点扶持一些老工业基地、国有大中型企业的隐患治理;增加对综合性、基础性和公益性安全基础设施的投入。在国家扶持的同时,地方政府也应投入相应配套资金。加大公益性、前瞻性、基础性、关键性技术等安全生产科学技术研究,从人才、基础设施到资金予以全面支持。集中安全生产科研力量,将安全生产科技成果进行大力推广和应用,实现安全科学技术成果的产业化。 (二)企业为保障劳动安全卫生应承担的责任。企业应树立“双赢”意识,认识到只有进行合理的安全投入,才能减少和防止事故的发生,在保证生产顺利进行的前提下,提高企业的经济效益。构建一套完整的劳动安全卫生责任制,并认真落实,既可以保护劳动者的劳动安全,也是提高企业运营业绩所必不可少的条件。 首先,制定程序与政策,这是责任制的结构。各项政策的颁布实施,能够强化企业的负责人和员工的劳动安全卫生意识,使其在思想上高度重视劳动安全卫生。而程序则以书面的方式明确界定了组织内部各级人员的基本任务,组织内部的分工明确和工作组织过程的设计合理可以使这一结构更加合理。 其次,进行培训与授权,这是责任制的基础。因为安全责任的落实等于每一个员工平时工作中的具体行动,而行动的正确与否是靠员工的知识和技能所支撑的。领导层需要充分认识培训的重要性,保障各种资源的供给。然后,进行岗位分析,确定该岗位所需要的知识、技能,进而指定培训组织,制定培训大纲,进行培训。培训过后进行考核与授权,还要重视复训与授权的更新。 再次,确立指标进行评审,这有利于责任制有效性的度量与改进。安全生产责任制是一个“活”的客观存在,不断地对其进行改进,才能确保其有效性。衡量安全生产责任制的有效性需要一整套性能指标和定期检查与评估。这里的指标不仅是“后果性”的,还应突出事物在发展过程中的“征兆性”,而且这些指标应该是综合的、全面的、持续性的。 最后,重视安全文化建设,这是责任制的保证。安全文化是个人和集体的价值观、态度、能力和行为方式的综合产物,它决定着健康安全管理上的承诺、工作作风和效能。安全文化建设的核心是人,企业应通过宣传、开展活动、激励等措施,使全体员工都建立起劳动安全与职业健康这一重要的价值观念。 (三)劳动者自身为保障劳动安全卫生应承担的责任。劳动者既可能由于缺乏必要的劳动保护措施而成为工伤事故和职业病的受害者,又可能由于缺乏必要的技术知识及安全常识教育而成为事故的直接责任者。所以,劳动者应努力提高自身的文化素质,强化劳动安全卫生意识,自觉接受劳动安全卫生教育和培训,认真学习劳动安全法律,明确自身的权利和义务,在学会应用法律武器维护自身利益的同时,严格遵守安全操作规程,遵章守纪,预防安全事故和职业伤害的发生。 三、结束语 我国工矿商贸企业的劳动安全现状令人堪忧,但是我们也有充分的理由相信,随着我国经济增长方式的根本转变、产业结构的调整优化、宏观调控力度的加大、相关经济政策的制定和实施、经济运行质量的改善、人口素质的普遍提高,我国劳动者的劳动安全卫生条件一定会得到逐步的改善。 (作者单位:中国矿业大学(北京)) 劳动安全论文:林业劳动过程中安全管理存在的问题与对策 摘要:林业劳动者在劳动的过程中,由于所处的工作环境复杂,安全隐患较多,因此安全管理显得尤为重要。本文将从林业安全管理的视角阐述林业工作者在劳动过程中存在的安全隐患,以及消除安全隐患的解决策略。 关键词:林业劳动;安全管理;应急预案 随着现代科学技术的不断发展,新的劳动工具不断推陈出新,不仅大大方便了人类,也极大程度上提高了劳动的效率。在林业劳动中,所涉及到的大部分劳动都需要借助金属器械工具,因此林业劳动是一个高风险的行业,安全系数低,存在的安全问题较多。 1 林业劳动安全管理存在的问题 1.1 劳动工具存在安全隐患 在林业劳动过程中,往往需要借助一些劳动工具,而这些工具大部分都是重型机械或者是锐利机械,使用不当极容易对人体造成伤害。比如拖拉机、油锯、起重机、带锯机、刨床等,在使用的过程中,如果操作不熟练或者作业的时候不专心,很容易出现安全事故,还有一些手工具,比如斧头、镰刀、砍刀等,一旦操作不当,也极易造成人身伤害。此外,一些危险物品、化学物质等如果使用不当,也会对人体造成一定的伤害。 1.2 林业劳动工作环境存在安全隐患 林业工作者从事林业劳动所处的工作环境十分复杂,大部分时候都是在野外露天作业,不同的季节、不同的天气、不同的工作环境要求林业劳动者必须要提高安全意识,防微杜渐,防止出现安全事故。在这种恶劣的环境中工作,本身就对劳动者的身体素质提出了一定的考验,高度的注意力集中以及高强度的作业,容易使人产生疲倦从而引发安全事故。此外,尽管有些工作是在室内进行,比如木材切割加工等,但是由于管理不规范,制度难以落实,导致室内安全管理流于形式,或以粗放管理为主,暗藏事故隐患。 1.3 林业从业人员自身素质问题 从事林业劳动的大部分工作者文化水平不高,技术水平较低,在工作中缺乏一定的安全意识,主观上存在一定的问题,比如身体残疾、反应迟钝、应急能力较差、注意力涣散等,对机器设备操作不熟悉,缺乏纪律意识,违法操作规程、违纪作业。还有受到情绪波动,行为出现失控,也极易导致安全事故的发生。此外,部分林业工作者工作责任心不强,缺乏兢兢业业的敬业精神,工作往往马马虎虎、敷衍了事,也为安全管理提出了考验。在林业工作者中,普遍存在年轻化、临时化、不稳定化的现象,很多从业者都没有接受过统一正规的技术培训,也没有完善的安全措施保障,所以林业劳动者素质长期处于中低水平,得不到长足的提高。 2 实施林业劳动安全管理的对策 在林业工作中实施安全管理,不仅可以有效减少安全事故的发生,更是对林业从业人员生命权益的一种保障,从另一个角度来看,也有利于林业工作的管理,减少因安全事故而引发的损失。 2.1 加强劳动工具的使用管理,改善劳动环境 林业劳动工具的不正确使用是引发安全事故的主要原因,强化劳动工具的使用管理,将有效的减少安全事故的发生。做好劳动工具的使用管理工作需要在以下两个方面着手:一是强化安全使用意识,通过技术培训以及实际操练来实现熟练掌握工具的正确使用方法;二是改进劳动工具,对于存在安全隐患的工具进行改进,改进不了的,通过引进新的设备或新的技术,取代以往的生产作业方式,从而降低事故的发生率。对于工具的使用和保管,也需要制定严格的管理规程来进行规范和管理,严禁劳动工内乱丢乱放,使用完必须归位,并以此形成一种习惯,从思想和行动层面进行强化。此外还要改善林业劳动者的工作环境,营造更好更安全的劳动环境,科学合理布局,保障库房、机库、住房等安全舒适。 2.2 加大安全教育培训工作,提升劳动者的安全意识 提高安全责任意识,关键还在于不断的安全教育培训。林业劳动本身是一种高危职业,安全隐患多,从业者素质较低,因此必须通过不断的培训教育,才能让安全意识深入人心,落实到工作中的时候,才会更加注意。加强安全教育培训工作的同时,也要加强劳动技术的培训,由于林业劳动工序与工作技巧的掌握对保障劳动安全与质量有着十分重要的影响,因此在培训中加强技术方面的锻炼,对降低安全事故发生率是有着积极的作用的。在培训的过程中,可以通过各种宣传手段、组织形式多样、生动活泼的安全教育,因人施教,从而达到较好的宣传教育效果。在日常的工作中,也时常提醒劳动者,不断灌输安全生产意识,时刻保持警惕,防止因主观疏忽而造成的安全责任事故发生。 2.3 不定期进行自查自纠活动,消除安全隐患 在林业安全管理工作中,管理者要开展不定期的自查自纠活动,通过深入生产一线,和劳动者共同寻找作业过程中存在的安全隐患,并一起进行妥善解决。对于生产设备的使用,要制定使用流程进行规范,并不断模拟实训合格之后,作业人员才能正式使用,对于平时在生产过程中没有注意的工序、操作规程等都要进行一次自查,尽可能寻求到最合理最科学的操作流程,消除安全隐患的发生。 2.4 做好事故应急预案和事故处理方案 在实施林业劳动安全管理的过程中,必须要制定切实可行的事故应急预案,一旦发生安全事故,可以不至于陷入慌乱,延误处理时机。应急预案制定之后,要组织劳动者学习,不断强化,防止预案形成一纸空文。此外,尽管各项工作做得很好,也无法保障不出安全事故,一旦出现安全事故,要有完善的事故处理方案,通过一系列的程序,调查出事故发生的原因,涉及的相关责任人,事故的处理结果等,用制度来保障安全管理工作的落实。 劳动安全论文:制度约束下农村转移劳动力的就业安全 [关键词]制度 ; 就业安全 ;就业歧视 ; 农村剩余劳动力 一、关于就业安全 随着高失业时代的来临,人们越来越关心就业的安全性问题。然而对于就业安全的关注人们更多的是将其作为国家经济安全的构成部分,从其对经济发展的影响以及与就业增长的关系的角度来研究。早在20世纪606年代美国经济学家奥肯就证明了经济增长与失业率的负相关关系。实践证明,居民对未来经济的信心度首先反映在就业方面,不能增加就业的经济增长是不能提高居民对未来经济的信心度的。失业率过高,失业时间太长,对经济发展会带来不利的影响。最近几年,面对我国较为严重的就业问题以及日益增大的就业风险,学术界也逐渐开始了对就业安全问题的探讨,从已有的研究成果来看,对该问题的探讨仍然更多的是限于国家经济安全的层面。如有学者认为:就业问题是关系国家经济安全的全局性问题……,就业、收入分配、社会保障是影响国家经济安全的重要因素。[1]一个国家的经济安全包括国内经济安全与国际经济安全两部分。国内经济安全即一国经济免于金融危机、失业、生态灾难、通货膨胀、大规模贫困、商品不安全、外来人口冲击等而处于稳定、均衡和持续发展的正常状态。[2] 笔者认为就业安全可以基于以下两个层面来研究,一是将其作为影响和构成国家经济安全的重要部分;二是针对不同的劳动力市场,探讨不同的劳动群体所面临的有差异的就业安全问题。 首先,当我们从经济安全的角度来考察就业安全时,应根据失业率的变化并综合经济发展的其它因素确定可能危及国家经济安全的“失业警戒线”,并及时发出预警信号,以便改善和加强有关工作,保证国家经济安全的有效运行。 那么,怎样的失业率才有可能影响到就业安全乃至危及到国家经济安全呢?市场经济发展的历程表明,一定规模的失业大军是劳动力供给的“蓄水池”,是保证市场经济正常运行的基本条件之一。而且由于经济结构调整和劳动力“跳槽”、“选业”等现象,社会上必然始终存在一定量的失业人员,经济学家把这类失业而导致的失业率称为“自然失业率”,一般认为自然失业率最低为3%。因此在一些发达的市场经济国家对失业率“度”的掌握大体标准是:3%―4%以内的失业率属于劳动力供给紧张型,5%―6%属于劳动力供给宽松型,7%―8%为失业问题突出型,9%以上为失业问题严重型。然而,失业率的高低仅仅是确定失业警戒线的重要指标,但不是唯一指标。因为对失业的承受能力还与失业保险水平及其覆盖率、就业服务、职业训练等因素有密切关系。如失业保险覆盖面大,失业人员生活有保障,可容许的失业率也就高些,相反,失业保险水平较低,造成失业人员生活水平下降过多或生活发生困难,则同样的失业率导致的社会问题将严重一些。 鉴于我国失业保险覆盖率底,失业保险低于当地最低工资标准、高于城市居民最低生活保障标准等实际情况。2002年,我国劳动和社会保障部课题组首次利用德尔菲法判断我国城镇失业状况,确定了城镇失业承受能力的大小,并据此确定了城镇失业报警系统的指标构成以及失业率的警戒线(见下表)。 由上表可以看出,我国城镇失业率的警戒线约为7%左右。①当然,失业率的警戒线和报警系统指标并非一成不变的,需根据实际情况的变化进行及时修正。 其次,对就业安全的研究还应该基于另一层面――即不同的劳动力市场和不同的就业群体存在的有差异的就业安全问题。因为,随经济的发展,人们不仅关注就业规模的扩大,而且日益关注就业质量的提高。国际劳工组织曾针对工作条件差、没有合同、工资低的情况,开发了“工作中贫困”这一概念以覆盖那些有工作但所得收入不足以使自己及其家人摆脱每天1到2美元的贫困线的人们。同时提出了“体面就业”的概念,[3]并将加大创造体面劳动机会的力度作为实现联合国千年峰会所确定目标的关键。因此,从这一层面来讲,就业安全可以理解为对劳动者就业机会的获得程度、就业能力、就业环境和条件、就业的公平待遇以及失业后保障其基本生活满足程度等的评估。 本文着重于第二层面的就业安全的分析,试图从制度约束的角度对农村转移劳动力的就业安全进行探讨。 二、就业歧视:农村转移劳动力就业安全问题的典型体现 我国农村剩余劳动力的大规模转移开始于改革开放以后。顺应商品经济发展的要求,伴随农村经济体制改革而显性化的农村剩余劳动力向非农产业与城市转移,在城市寻找工作。然而与城市居民相比我国农村转移劳动力在城市里没有平等的就业权利,谈不上公平的就业机会、薪酬待遇以及良好的就业条件和环境,存在极大的就业安全隐患,而就业歧视是农村转移劳动力就业安全的最典型体现。 关于就业歧视,许多学者都对此进行了阐述。现代经济学认为:当雇主为既定生产率特征所支付的价格依据人口群体的不同而表现出系统性差异的时候,就可以认为在劳动力市场上存在歧视。而劳动力市场分割理论中二元劳动力市场理论认为:劳动力市场分为初级劳动力市场和次级劳动力市场。前者意味着较高的工资,更多的提升机会,更舒适的工作环境,更稳定的工作模式。后者意味着工资较低的工作,由那些受到歧视并且工作模式很不稳定的工人所从事。 在我国对农村转移劳动力的就业歧视渗透到其就业的全过程,具体体现为就业机会歧视、工资待遇歧视和就业保障歧视。 (一)就业机会歧视 市场经济是各市场主体平等竞争的经济,公平就业是市场平等的重要方面。从经济学的角度,公平包括机会公平和结果公平,公平就业亦应如此。公平就业首先应该是机会上的公平,即每个人都按照公正程序通过公平竞争来获取就业机会。虽然追求机会公平在客观上会因为每个人自身条件的差异和就业岗位的稀缺而使一部分人获得就业岗位,另一部分人失去就业岗位,导致就业结果的不公平。但这通常能为人们所接受,其导致的结果不公平也可以通过其它途径加以补救。 然而长期以来我国由于存在农村和城市两大分割的劳动力市场,分处于这两大市场的劳动力从来就谈不上平等的就业机会。改革开放以前户籍制度人为地将国民分为城市居民和农村居民,并严格禁止农村居民向城市流动。改革开放以后虽然户籍制度不能完全阻止农村劳动力进入城市,但仍然将城市劳动力分割为本地劳动力和外地劳动力两大类型。为保证城市劳动力的就业,城市政府在制定本地区用工政策上表现出严重歧视外来劳动力的倾向,通过政策措施在一定程度上限制、甚至剥夺农民工的就业权利。例如,一些城市的政府规定,外来工只有领取务工证、暂住证等方有进入城市就业的资格,而这些证件又有数量上的限制;并且向雇佣外来工的单位和外来工本人收取各种费用,这种费用的收取提高了外来工在城市的就业成本,增加了本地工的竞争优势。对于外地劳动力而言,就业机会的丧失,并非市场机制自然淘汰的结果,而是政府的就业歧视性政策对他们排斥的结果。 (二)工资待遇歧视 工资待遇歧视既包括生产能力相同的工人不能获得相同的待遇,即同工不同酬;又包括迫于工作稀少的压力被迫接受最低工资,甚至雇主恶意克扣和拖欠农民工工资的情况。 由于地方政府政策对工种限制的存在,进城农民工往往只能从事脏、乱、差的工作。如果城市居民从事同样的工作,一般都有相应的津贴给恶劣的工作环境予以补偿,而农民工劳动力买方市场的垄断使其无法享受到同样的补偿。而且这种劳动力买方市场垄断还致使农民工在接受工资时,常常陷入“囚徒困境”,被迫接受最低工资。因为,城市中的农民工不像正规部门的企业职工,有正式的单位,易产生一种归属感。农民工之间松散的组织结构,使其对农民工作为一个阶层的整体利益的关心远远弱于对个人利益的关心。他们往往各自为政彼此之间缺乏信任,再加上迫于工作机会稀缺的压力。在面对雇主时,农民工相互之间没有合作的意愿和基础,其“最优策略”一般是接受低工资而非坚持高工资。 至于雇主恶意克扣和拖欠农民工工资的情况更是屡见不鲜。由于农民工市场劳动力供过于求的局面,使农民工丧失了提出签订完备合同要求的资格,从而为雇佣者故意损害农民工权益,故意拖欠工资,借故辞退农民工等提供了法律的漏洞。而且农民工进城后,暂住地政府对农民工的组织管理工作停留在简单的办证收费上,并未真心诚意地帮助农民工成立自己的维权组织。“因此,农民工的管理一直处于一种被动的状态,农民工没有表达自己意思的正规渠道,农民工的组织仍只是原始的地域组织或血缘组织”。[4]今年上半年发生在山西洪桐县的黑砖窑事件,就是剥夺农民工的最典型例证。 (三)就业保障歧视 社会保障是市场经济的“安全网”和“减震器”,是政府对于在市场经济的初次分配中受损失的弱势群体的一种弥补,它体现了市场经济中的公平。对于农民工而言,其劳动供给接近于完全竞争市场,注定了农民工只能忍受低工资、高强度的工作,从而成为初次分配领域不折不扣的弱势群体。在市场经济中为了兼顾公平,对于弱势群体,政府应该在再分配的制度安排中给予适当的弥补,以减少其受损的程度。比如,对于在初次分配中处于利益受损的城市的弱势群体,政府通过城市最低生活保障线的调整,以保障其最低生活水平;对于在城市正规部门就业的城市居民,政府规定其就业待遇并要求企业强制执行,从而使权利的行使和利益的获得具有先天的保障性。对于失业后没有工资收入的城市居民通过失业保险以保障最基本生活水平。然而,进城农民工却与城市居民能享受的种种社会保障无缘。据李强1999年在重庆地区十余个县对于外出农民工家庭做的问卷调查表明,城市农民工失业后,多数靠积蓄生活,或向亲友、老乡举债度日。在所有被调查者中,没有一例曾经得到过劳动单位或地方组织的帮助。可见城市农民工几乎完全被排斥在城市的社会保障网络之外,承担初次分配和再分配的双重之苦。 三、制度歧视:农村转移劳动力就业安全的根本原因 就业领域的不平等对待引起的就业歧视是一种普遍存在的社会现象,即使在成熟的市场经济中,由于市场失灵、文化传统、种族隔离等原因,也可能存在严重的就业歧视。西方学者认为歧视的根源来自市场的不完备(不完备的知识、资源的非流动性、不完全的竞争)和人类的不完美(一些人有歧视偏好)。[5]然而,处于转轨时期的中国劳动力市场既有市场经济国家共有的问题――“市场歧视”,又存在由于体制转轨、制度不衔接而引起的“制度歧视”。而且后者对农村转移劳动力就业安全的影响更为严重。 (一)市场因素――农村转移劳动力就业安全的直接原因 从市场的因素分析,与其它市场经济国家一样,导致对农民工的就业歧视主要是由于市场失灵和个人偏见的存在。 在同一市场上的劳动力,一部分人就业的增加,将导致另一部分人就业程度不同的减少。在我国城市社会普遍存在两个劳动力市场:一是收入高、劳动环境好、待遇好、福利优越的初级劳动力市场;另一是收入低、劳动环境差、待遇差、福利低劣的次级劳动力市场。在初级劳动力市场活动的主要是城市的劳动力,次级劳动力市场则由农村转移劳动力以及那些受教育程度低、职业不稳定的城市居民构成。因此,农民工的进入将导致次级劳动力市场劳动力供给的增加,对城市非专业技术劳动力带来一定的冲击,致使城市非专业技术劳动力或者是工资水平下降或者是就业水平下降,从而引起他们的不满甚至抵制。为此他们将通过各种途径表达自己意愿。例如,他们的意愿可以通过对基层人大代表的选择得到表达,进而反映在对各级政府的选择中;或者通过报纸、电台、电视等舆论工具等表达某种情绪。如果把各级政府分别看作是寻求政治收益最大化的主体,它们通常会在政策制度的政治成本和政治收益之间进行选择,最终出台那些能够产生最大化政治净收益的政策。[6](533-565)由于地方政府是由本地选民间接、本地人民代表大会直接选举产生的,自然是首先代表本地居民的利益。在城市居民通过各种渠道表达了对于外来劳动力的不满之后,地方政府便采取一系列政策手段,排斥外地民工在城市就业,阻碍劳动力流动。 就企业而言,作为追求利润最大化为目标的经济组织,其对劳动力的雇佣行为是市场行为,出于自身成本的考虑,不存在雇佣歧视和职业歧视,愿意雇佣农民工。但由于在次级劳动力市场上存在劳动力无限供给的趋势,劳资双方的力量对比十分不均衡,农民工的谈判能力几乎为零。加之政府又将农民工排斥在城市保护体制之外,从而为不法企业主恶意克扣和拖欠工资的行为(工资歧视)提供了条件。 (二)制度因素――农村转移劳动力就业安全的深层次原因 一般情况下,在不同的人群之间,数量上的差异往往能给数量上占优势的一方提供一种歧视数量劣势者的资本。然而,我国对农民工的就业歧视是少数人对多数人的歧视。而且从理论上分析,在社会主义中国工农联盟之间应该没有歧视的可能,然而,约占人口70%的农民,即数量优势群体,在城镇居民面前却真实的感到了歧视的压力。这一有悖于政治宣传的现实只能基于这样一个理由:一种制造和容忍歧视的制度力量在支持这种歧视的存在。而这种制度是一种特殊历史时期产生的,即适应早期计划经济体制下工业化战略的,与就业、社会保障容为一体的户籍制度。[7] 新中国成立以后,政府推行了重工业优先发展的战略。在资本稀缺的发展阶段推动资本密集型的重工业发展,政府首先要做的是人为压低重工业发展的投资成本,即压低资本价格、能源原材料价格和工资。而在低工资条件下保障劳动力自身的再生产,相应地需要压低生活必需品尤其是食品的价格。为此,政府首先实行统购统销政策,通过垄断农产品的定价、收购、运输和分配,以低价获得基本农产品,并以低价分配给以农产品为原料的工业部门和城市职工。运用这样的政策手段政府就将压低重工业发展成本的负担,转嫁给了农业部门和农业生产者。同时为了确保统购统销政策的实施,还必须相应地对农业生产进行控制,以防止农村生产要素的外流。于是,继统购统销政策之后,又实现了化,农村的经济活动和社会生活都被限制在这个空间内进行。 而且,由于重工业的资本密集型性质,劳动吸纳能力较弱,推行重工业优先发展战略就意味着牺牲掉大量的就业机会。有学者曾做过这样的计算,改革以前每亿元投资,在轻工业部门可吸纳1.8万人就业,而在重工业部门只能吸纳6000人就业,即重工业就业吸纳能力仅为轻工业的1/3。[8]因此,为了保障城市居民充分就业,控制劳动力从农村流出的户籍制度也就应运而生了。 在这样一种制度安排下,城乡的劳动力市场处于严格的分割状态,农村居民不能随意变更居住地和务农身份,特别是不再可能进入城市居住和就业。 20世纪70年代末伴随着家庭联产承包责任制的普遍推行,废除了制。与此同时,政府开始对价格进行改革,农产品市场逐渐放开;出现了生产要素市场,劳动和资本开始在农村内部和城乡之间流动。这时户籍制度虽不能完全阻止农村劳动力进入城市,但在城市下岗、失业问题日趋严重的情况下,政府劳动管理部门特别是一些大中城市的政府部门为了尽快解决国有企业职工的下岗、失业问题,在制定本地区用工政策上表现出严重歧视外来劳动力的倾向。 一种制度一旦形成就具有刚性和自我强化的机制。事实上,20世纪末各城市地方政府在面对农民工的就业竞争时,对就业工种、专业、人数、就业期限所作的全方位和近乎苛刻的规定正是传统的以户籍制度为基础的一系列歧视性政策措施路径依赖的结果,在这样一种政策氛围下,农民工很难按照自己的理想进行职业选择,他们在工资待遇、劳动争议处理及维护自己合法权利方面均无法与他们的城市同行看齐,进而深深地伤害了他们的自尊。 四、结 语 就业歧视是我国农村转移劳动力就业安全隐患的典型体现,因此,只有消除这种歧视才谈得上农村转移劳动就业安全程度的提高。而这种歧视源于城乡分割的户籍制度以及由于制度的路径依赖而衍生出的限制农民工就业的政策措施。因此,取消这些政策措施,构建统一的城乡劳动力市场,是消除对农民工就业歧视的关键。然而,制度的形成基于一定的经济条件和社会环境,例如,户籍制度是产生于重工业优先发展的经济发展战略以及当时特定的国际国内环境。同时又是与我国当前农村转移劳动力数量巨大,而城市自身失业率高、就业质量有限的矛盾相联系的,因此,必须通过经济条件的变化来完善和修正制度,并促成新制度的产生。 早在1999年Solinger[9](455-478)就关于推动户籍制度改革,公民可以自由获得城市户口,劳动力市场不再有歧视提出两个相关的限制性因素:一是取决于劳动力需求格局变动的时间性,即城市经济发展对外来劳动力需求的大幅度提高,可能成为体制转变的契机。二是城市劳动力的保障权利和地位,即如果城市劳动力的就业安全比较确定时,外来劳动力的权利也相应会提高。在制度建设这一长期趋势下,就短期或眼前而言,我们更应该从提高城市就业容纳量,增加农村转移劳动力的就业机会入手,提高其就业安全度。 劳动安全论文:煤矿企业劳动安全与人力资源管理的关系问题探析 【摘要】劳动安全管理在煤矿企业中起着重要的作用,因为它直接关系到了企业员工的生命安全,也关系到了企业的生存和发展。文章重点从提高招聘员工的标准、加强技术培训落实劳动安全教育、完善安全考核制度建立奖惩机制、做好社会保障管理、防止职业危害等方面进行了阐述。 【关键词】煤矿企业 劳动安全 人力资源管理 由于煤矿企业的技术工种较多、对设施设备的要求较高且自然环境较恶劣等客观因素,它是非常容易引起劳动安全事故的企业。但是煤矿企业还存在着安全意识较薄弱、管理不完善等主观方面的原因,因此对于引起的劳动安全事故,煤矿企业也有着不可推卸的责任。作为行使日常工作中安全管理和监督的安全管理机构,应当负责含劳动安全在内的所有安全事务。 劳动安全管理在煤矿企业中起着重要的作用,因为它直接关系到了企业员工的生命安全,也关系到了企业的生存和发展。煤矿企业要从全局的战略角度考虑劳动安全,促使全体人员积极配合并参与劳动安全管理。同时人力资源管理关系到企业员工劳动的很多方面,尤其是对劳动安全的管理,它不仅能够很好地防范劳动安全的隐患,还可以及时化解劳动安全的危机。此外,煤矿企业人力资源管理部门在处理企业日常业务的时候,要从制度上管理并监督劳动安全。我认为企业应该做到以下几个方面: 一、提高招聘员工的标准,录用合格人员 为了确保煤矿企业的劳动安全,煤矿企业仅仅依靠完善的劳动安全管理体制是不够的,还需要建立一支综合素质较高、专业技术较熟练且劳动操作较规范的员工队伍。这样的员工队伍能够遵守安全技术的规程,且有较强的自我保护意识,可以有效地减少劳动安全事故发生的频率。同时企业在招聘新员工的时候,人力资源管理部门要认真甄选合适且具备一定能力的人才担任关系到劳动安全的岗位,要结合不同的岗位制定出不同的评选标准。 煤矿企业要对负责企业劳动安全管理的各级管理人员,比如说企业中高层的管理人员、车间的主任和生产部的组长等,我们要重点考察他们所具备的劳动安全管理的知识及经验。企业的高层管理人员是负责企业劳动安全的主要人员,企业中层的管理人员是负责部门劳动安全的主要人员,他们要切实贯彻落实劳动安全法规、鼓励劳动安全保护、及时检查并监督劳动安全实施的情况及解决重大劳动安全事故等责任。同时中高层管理人员掌握一定的劳动安全法规和从事劳动安全管理工作的相关经验也是很有必要的。车间主任是负责车间劳动安全的主要人员,车间主任的工作任务是贯彻执行劳动安全方面的规章制度、落实安全操作的流程、积极开展劳动安全的培训、排除存在的安全隐患以及解决一些劳动安全事故,这就要求车间主任熟练掌握车间设备安全操作的流程,同时还要具备一定的日常劳动安全管理的经验。生产班班长是负责监督班组的劳动安全,是从根本上执行劳动安全方面的规则制度、开展日常班组会议、组织员工参与学习安全操作的流程、监督劳保物品的使用以及参与劳动安全事故的调查等任务,要求掌握班组岗位操作的基本技能,还要具备一定的班组劳动安全的管理经验。 劳动安全事故发生频率较高的岗位就是那些在艰苦环境下工作的岗位,井下采矿就是一个很好的例子。我国安全生产监督管理局制定了17类特种的作业人员,同时要求这些从业人员必须有特种作业的操作证才能上岗工作,而煤矿企业恰恰覆盖了这些类别。这样的工作很容易引起劳动安全事故,因此具备熟练的操作技术且考核合格的人员才能胜任这一岗位。总而言之,为了保证劳动安全,企业在招聘员工的时候,人力资源管理部门及安全机构一定要严查特种作业的操作证,否则坚决不予上岗。 二、加强技术培训,落实劳动安全教育 如果员工的技术水平比较高且操作规范,就能很大程度上减少因违章作业而发生的劳动安全事故。煤矿企业可以通过以下几个途径,来加强对员工专业技能的培训:首先,集中授课设备和工艺等方面的理论知识,把那些具有相似工作性质的工种集中在一起,然后对员工开展系统的基础知识培训;其次,在学习岗位技术操作的过程中,企业可以通过现场的模拟或者“师傅带徒弟”等途径来加强对员工实际操作技能的培训;再次,开展适当的劳动竞赛是很有必要的。我们可以集中同一工种的员工开展技术能力的竞赛,这样可以有效地激励员工提高自己的工作技能;此外,对特种作业的操作证也要进行复查审核的培训。 人力资源管理部门仅依靠以上的技术培训来提高劳动安全是不够的,还应该对员工开展劳动安全的教育。在录用新员工的时候,要在员工三级安全教育(即企业级、车间级和班组级)考核后才能正式录用。同时在员工日常的工作中,要书面记录班前安全的讲解、班中安全的检查以及班后安全的总结。此外,定期对员工加强安全知识、安全制度、安全演习等教育也是很有必要的。 三、完善安全考核制度,建立奖惩机制 保证劳动安全是煤矿企业在生产中始终要坚持的最高原则。因此很多企业建立了劳动安全的责任制,把劳动安全作为绩效考核时的一项重要指标,同时还很好地把劳动安全、工作绩效及奖惩制度联系在一起。人力资源部门在进行与劳动安全相关的岗位考核时,通常采用相对指标(依据劳动安全的实际情况评分,并计入考核的总分)和绝对指标(依据劳动安全事故发生的严重程度和频率,来扣减绩效考核的总分)这两种方法来考核绩效安全。 在实施劳动安全考核的时候,根据岗位的具体情况来选择考核的内容。比如说劳动安全事故发生的频率、劳动安全建议采纳的效果、劳动安全教育等。同时还要依据劳动安全考核的结果,对优秀者奖励,对较差的实行惩罚,奖惩既可以是物质上的,也可以是精神上的。同时逐步建立企业完善的奖惩制度。 四、优化工时和假休,做好社会保障管理 工时和假休对劳动安全有着密切的关系。合理的工时和假休可以让员工身心健康,更好地投入工作,最重要的是减少安全事故的发生。尽管劳动法中详细的规定了工时和假休,但是企业也应结合岗位特点,制定出符合员工利益的工时和休假制度。由于煤矿企业的生产要连续,作业人员需要实行倒班制,但其他人员可以选用标准的工时、不定时工时或者综合计算工时制等。同时企业要遵守劳动法中对职工合法权力的规定,如带薪休假、享受节假日等。此外,人力资源在进行岗位分配的时候,要考虑工时和休假的问题,避免空岗给工作上带来的不便。 企业要按时为职工缴纳社会保险,包括养老保险、医疗保险和工伤保险等,这样不仅维护了员工的基本权力、调动了员工的积极性,还保障了劳动安全。 五、受理劳动申诉,防止职业危害 协调劳资关系是人力资源管理的一个重点,由于煤炭企业的经营复杂,劳动申诉和建议大多是员工和工会提出来的。这些内容涉及到员工很多方面的利益,有薪酬方面的、有劳动安全方面的等。当人力资源部门接收到了这些申诉和建议后,就要尽快地调查,寻找解决的方案,解决后要及时地反馈给员工。如果涉及到劳动安全就及时转交给安全机构处理。 在劳动安全事故发生后,人力资源部门和安全机构要联合起来调查原因,并及时解决问题。要按照规定赔偿受害者。同时依据事故的性质,人力资源部门对事故责任人给予经济处罚、行政处分或者移交司法机关处理。 研究表明,员工长期从事某一岗位的工作就很容易患职业病,2002我国卫生部统计,我国目前共有10大类104种职业病,而且这些病例在不断地增加。煤矿企业是一个职业病高发的企业,企业的人力资源部门要联合起安全机构,改善工作的环境,监督劳保用品的使用,防止职业病的发生,从而保障员工的劳动安全。为了更好地促进企业的发展,保障劳动安全,我们必须掌握且处理好人力资源管理和劳动安全的关系。 劳动安全论文:职业健康安全管理体系中工会劳动保护工作的思考 职业健康安全管理体系是一种现代企业的安全管理模式,是先进的安全管理方法,在当今世界先进企业中得到广泛的认同和应用。企业在生产经营中有责任、有义务为职工提供良好的工作环境和安全保证;企业工会作为职工利益的代表者,维护劳动者在生产过程中的安全健康合法权益,是工会组织履行维权职责的重要任务,也是发挥国有企业工会组织特殊作用的重要方面。因此,在企业推行职业健康安全管理体系的过程中,研究和探讨做好工会劳动保护工作的方式方法,具有极其重要的现实意义。 一、切实加强对职业健康安全管理体系的认识 职业健康安全管理体系是企业安全工作中一种全新的工作标准,做为工会工作者,必须加强对职业健康安全管理体系的认识,才能在构建职业健康安全管理体系这项工作中发挥工会组织的特殊作用。所谓职业健康安全管理体系,就是企业通过一系列标准为劳动者提供健康、安全的工作环境,以及企业对职业健康安全工作进行控制的思想理念及管理方法。其目的就是通过科学的管理手段,控制人的不安全行为,改善物的不安全状态,形成以人为本的安全理念,使企业为职工提供安全、健康的工作环境,职工也具有我能安全、我会安全的能力,从而有效控制风险、确保安全生产和员工的生命安全与健康。通过推进职业健康安全管理体系工作,促使企业有效控制和降低各类危险、危害和事故风险,强化安全生产管理,更进一步保障企业经济的健康发展和职工的健康安全。 职业健康安全管理体系强调通过系统化的预防管理机制彻底消除各种事故和疾病隐患,以最大限度地减少事故和职业病的发生。企业通过采用现代化的管理模式,使包括安全生产管理在内的所有生产经营活动实现科学化、规范化和法制化。作为钢铁企业,尽管在贯彻、实施《安全生产法》的过程中,通过大力推进企业安全文化建设,安全观念、管理、行为、物态文化建设等方面已经建立了具有本企业特色的安全生产规章制度体系的框架,逐步走上依法管理的轨道,企业安全管理水平也在不断提高,但是要建设成为精品板材基地和具有国际竞争力的现代化钢铁企业,在各项管理工作中也必须积极地与世界接轨。要建立具有钢铁企业特色的现代安全管理模式,就必须用先进、现代的安全管理方法,规范安全管理工作,提升钢铁企业的职业健康安全管理绩效。建立和运行职业健康安全管理体系这一系统化、程序化的现代管理模式,就能够促进钢铁企业由传统安全管理向现代安全管理的快速转变。因此,必须采取积极有效的措施,加强职业健康安全管理体系建设工作。工会作为职工利益的代表者和维护者,在职业健康安全管理体系的建设当中,维护企业整体利益的同时,维护职工的切身利益就显得尤为重要。 二、充分认识工会劳动保护工作肩负的责任 目前,钢铁企业技术改造任务繁重。在寻求企业生存和更大发展、特别是在技改建设的过程中,片面强调“时间就是金钱”,追求速度、抢工期的现象普遍存在,施工现场交叉作业、施工环境恶劣,职工的健康、人身安全受到较大威胁。在这种情况下,非常需要工会组织切实加强劳动保护工作,维护职工的权益。现实的工作需要工会劳动保护工作必须得到切实加强。 工会劳动保护工作还肩负着提高职工安全意识和安全技能的重任,必须切实做好工会劳动保护工作、维护好职工安全健康权益。同时,开展好工会劳动保护工作对促进企业发展、建设和谐企业必将发挥重要作用。 三、在职业健康安全管理体系工作中做好工会劳动保护工作的途径 在职业健康安全管理体系工作中做好工会劳动保护工作,要突出工会工作的特点,积极参与到职业健康安全管理体系建设当中。1、做到“源头”参与。“源头”参与是做好工作的重要保障。在企业制定职业健康安全管理方针目标、劳动保护工作条例、规定等重大事项和规章制度时,工会要代表职工参与这些规章制度的制定,参与影响作业场所人员职业健康安全的任何变化的讨论;参与职业健康安全事务。要站在职工的立场思考问题,提出意见,从而保障职工的合法权益。就职工关心的劳动保护问题,与行政展开积极的对话、协商,使职工的利益得到切实的维护。在代表职工与行政签定的集体劳工合同中,对职业健康安全方面的内容定期检查落实。2、做到过程参与。在具体工作中,一是要发动和组织职工搞好危险源普查辨识、等级评定、措施制定、以及预案编辑工作,协同行政部门在醒目的地方、部位悬挂警示标识,提示职工注意安全;二是在职工卫生健康方面,注意噪音、有害气体等方面对职工身心健康的侵袭,建议并督促改善工作环境,设立隔音间、安装有害气体报警器,配备必要的 血压测量仪器,时刻关注职工的身体状况,做到及时预防和治疗,同时还要定期组织职工进行健康体检;三是注意劳动保护的佩带,教育和培养职工文明的行为规范,树立良好的企业职工新形象。3、检修施工中有效参与。工会应依照国家有关规定,组织职工代表对新建、改建和扩建工程中的职业健康安全设施与主体工程是否做到同时设计、同时施工、同时投产使用进行监督和视察,从根本上维护职工始终在良好的环境下工作。同时,对发现违章指挥、强令工人冒险作业或者生产过程中发现明显重大事故隐患和职业危害,有权提出解决的建议;发现危及职工生命安全的情况时,工会要责无旁贷地向行政建议组织职工撤离危险场所。4、做好检查和视察,营造良好的安全文化环境。工会组织一是可以依法组织职工参加安全生产工作的民主管理和民主监督,维护职工在安全生产方面的合法权益,定期组织员工代表对职业健康安全管理情况做现场调查;二是可以通过独立检查,对发现的问题进行必要的指导,同时还可以给予必要的考核和处罚,以达到促进工作的目的;三是可以组织职工代表就劳动保护发放标准、配备范围、以及质量等有关劳动保护工作进行专项视察,从而推动工会劳动保护工作不断发展;四是要不定期组织开展有益于职工职业健康安全的竞赛活动,并且把职业健康安全作为班组建设的重要内容,与生产安全部门联合开展班组安全竞赛,营造钢铁企业特有的安全文化氛围。 总之,保证职工的生命安全与健康是中国特色社会主义企业管理的永恒主题。我们要在全面建立和推行职业健康安全管理体系中发挥工会劳动保护工作的作用,切实把工会劳动保护工作融于企业管理工作之中,使维权工作更具有操作性,确保工会工作始终保持旺盛的生命力。 作者单位:辽宁本钢集团有限责任公司供水厂工会 劳动安全论文:自贡农村劳动力现状对粮食安全的影响及对策研究 当前,粮食危机已席卷全球,粮价不断上涨,已经形成次贷危机之后对全球经济又一严重的威胁。据统计,自2007年中期至今,全球粮价上涨了大约40%。仅2009年前两个月,世界粮食价格就上涨了9%。可见,粮食危机对人们生活的影响已开始凸显。虽然我国粮食供给目前能保持大体平衡,受国际粮价波动的影响较小,但国内粮食价格由于农资成本的增加,节节攀升,保持市场稳定、保障粮食安全的压力已逐渐增大。特别是随着耕地面积的逐年减少,大量青壮年劳动力不断转移出去,农业科技普及率的下降,已经影响和危及到粮食生产和粮食安全。为此,要在人均占有耕地极少和耕地逐年减少,人口逐步增长的严峻形势下,实现国内粮食的自给和市场粮食的有效供给,必须稳定农村的基本劳动力,并提升其科学文化素质,加快农业科学技术的应用和推广,提高粮食的单产和总产,为粮食安全和粮食的有效供给奠定坚实基础。 一、全市农村劳动力的现状 1.农村劳动力数量不足据自流井区、大安区、贡井区、荣县对4个乡镇的12个村37个社的调查:在11 480人中,有适龄劳动力(男16~55岁,女16~50岁)6 117人,其中外出务工3 076人,占适龄劳动力的50.29%。从全市统计数据看;全市共有农村劳动力133.2万人,其中外出务工67.68万人,占整个农村劳动力的50.9 %。从这组数据可以看出,我市农村劳动力总量不足。 2.农村劳动力素质偏低据统计:在我国农村劳动力中,接受过短期培训的只占20%,接受过初级职业技术教育培训或教育的只占3.4%,接受过中等技术教育的仅占0.13%,而没有接受过技术培训的竟高达76.5%。我市农村劳动力素质状况的调查更令人担忧,一般只经过5~6年的学习,初中及小学以下学历者高达97.17%。无论从其科学文化素质,还是职业素质、专业技能,都很难适应现代农业发展的需要。 3.外出务工劳动力数量过大,留在农村的青壮年劳动力偏少全市每年外出务工的农民达67.68万人次,且呈逐年上升趋势。据12个村37个社的调查:适龄劳动力6 117人,外出务工3 076人,占适龄劳动力的50.29%,且男劳动力占外出务工人数的57.68%;大山铺镇3个村有适龄劳动力1 089人,外出务工618人,占适龄劳动力的56.7%,且男劳力占外出务工人数的71%。 4.新生劳动力大量外出,后续劳动力严重匮乏从12个村37个社调查统计的情况看:2007年新增劳动力159人,外出务工就达107人,占新增劳动力的67.3%。如今农村新生劳动力大都向往城市,不愿留在农村种田。许多学生初中毕业甚至没毕业就随父母或单独到城里打工,这就使得农村新生劳动力严重匮乏。 5.超龄劳动者成为农村的主要劳动力由于农村青壮年劳力流入到了城市,新生劳力又不愿在家种田,这样留在农村的劳动力,大都是超龄劳动者或老弱病残人员,他们成了目前农村种粮的主要劳力。从37个社调查来看:超龄劳力达1097人,占现留农村总劳力24.4%。据大山铺镇的调查:3个村有超龄劳动力317人,外出务工87人,占超龄劳动力的27%,而超龄劳动力务农的占现留农村总劳力的32.5%。 二、农村劳动力现状对粮食安全已构成严重威胁 1.劳动力不足,已引起部分土地荒芜由于农村劳动力总量不足,主要是适龄劳动力偏少,从而使得一些农户缺少或无劳力耕种。据12个村37个社的调查统计,共有耕地11167.95亩,人均0.97亩,荒芜39.6亩,占当地总耕地的1.25%。作者在农村走访了解到,当地应种而未种的土地约在20%左右,若将全市、全省,乃至全国因劳力不足荒芜的耕地加以统计,那将是一个惊人的数据,对粮食安全构成的威胁不容忽视。 2.农村劳动力素质不高,农业生产效率低由于农村教育相对落后,在我国农村劳动力中,接受过短期培训和初、中级职业技术教育培训加起来不到1/3,而没有接受过技术培训的农村劳动力竟高达2/3以上,且仅受过短期培训或中等职业教育的农村劳动力,也流向城市打工。因而留在农村种地的劳力,要么超龄,要么没有接受过学习或培训,素质不高,从事农村生产的效率必然较低。据对12个村37个社的调查统计:全年粮食总产4614 617kg,耕地亩产537kg,农村人均粮食仅401.9kg,若按全市总人口计算人均仅达300kg。可见,由于农村劳动力素质不高,其粮食产量低,致使全市人均粮食水平远远低于400kg的安全线。 3.农业科技人员缺乏,农业科技普及推广困难,导致农业生产水平下降 目前,在我市农村懂得农业科学技术的技能型人才越来越少。原有的一些技能型人才,随着农村劳动力的转移,大都到了城里另谋高就,造成人才的大量流失;乡镇一级农技推广机构普遍存在技术人员少,工作量大,技术水平低,设备落后等现象,加之农技人员待遇低,收入无保障,许多农技人员不得不把主要精力放在农用物资的经营上,对农民的技术指导、技术服务减少,给粮食生产带来一定影响。从发展的角度看,后续的农技人员很难接上,现在的学生大都不愿学习农业技术,报考农业中专、农广校的学生寥寥无几。长此下去,农村科技人员将青黄不接,后继无人。 4.农村新生劳动力大量流向城市,留在农村从事种植业的劳力越来越少,从事农业的劳动力已明显不足据测算,我市在耕牛减少,机耕率不足20%的情况下,从事粮食、蔬菜、水果、蚕桑等约需劳动力63.52万人,而实际除去在工业、建筑、交通运输、餐饮服务等从业的34.68万人外,适龄劳动力只有30.94万人,再加上18.62万超龄劳动力,农村劳动力不足的矛盾已开始凸显,对粮食生产、粮食安全已造成一定影响。 5.种粮成本高,收益低,影响了农民种粮积极性由于农药、化肥等农业生产资料价格的不断上涨,农民种粮成本增加,收益降低,增产不增收,挫伤了农民种粮的积极性,从而使得一些农户不得不放弃种田,到城里打工赚钱,造成农村劳动力的过度外流。据大安区农林局对大山铺镇农民耕地成本的调查分析:水田每亩成本高达566元,按每亩产粮450kg计算,每公斤1.70元,产值765元,收益199元/亩。农民种地不仅赚不到钱,甚至还要亏损,谁还情愿留在农村种地。长此下去,种粮的劳力越来越少,成本越来越高,加之耕地的逐年减少,粮食总产上不去,市场供给必然受到波及,进而影响到人民的基本生活。 三、稳定农村基本劳力,提高劳动者素质,确保粮食安全的对策 针对农村劳动力的现状及其对粮食生产、粮食安全构成的影响,笔者认为:应从以下几个方面稳定农村的基本劳力,并提高其素质,以确保粮食的生产和安全。 1.统筹兼顾,协调发展,合理分流农村劳动力从总量上看,农村劳动力过剩,大量滞留在农村,对农民增收和城乡经济的发展都不利;但过度地转移农村青壮年劳力、新增劳力都流向城市,农村基本劳力无保障,便会影响到粮食生产和农业的发展。为此,全市各级政府,特别是乡镇一级要树立全局思想,统筹兼顾,正确引导,在保证农村种养殖业基本劳力的前提下,合理转移和分流农村剩余劳动力。做到既不影响粮食生产和农业的发展,又不影响农村剩余劳动力的合理流动,使粮食生产和农民增收“两不误”。 2.突出教育,加强培训,全面提升农业劳动者素质首先,要大力发展职业教育,提高农村劳动力的职业技能和就业能力。各中等职业学校,特别是农业广播电视学校要结合农业产业结构调整和农村劳动力的特点,调整专业设置,改进教学内容和教学方法,突出技能操作和能力培养,全面提高学生的专业技能和动手能力,为农村培育一批技能型人才。其次,进一步建立健全农民科技教育培训体系,充分发挥各级农广校在农村劳动力培训中的主导作用,积极开展农村实用技术培训、绿色证书培训、农村劳动力转移培训以及新型农民创业培训等,以提高农村劳动力的科学文化素质。 4.普及科技、推广新技术,提高科技对农业的贡献率首先要建立起多元化的科技投入长效机制,不断加大对农业科技的资金投入,为农业科技的发展提供可靠的资金保障。其次,要加强农业科技人员队伍建设,解决好他们的后顾之忧,使他们安下心来,从事农业科学技术的推广和应用,以提高科技对农业,特别是对粮食生产的贡献率。再次,要稳步推进农技推广体制改革,创新农技推广体系,积极探索农业科技成果进村入户的有效机制和办法,加快新技术、新品种、新科技成果在农业上的推广和应用,提高科技对农业的贡献率。 5.创建机制,营造氛围,激励农村劳动力服务和建设新农村首先,要认真贯彻十七届三中全会精神,允许农民以多种形式流转土地承包经营权,发展适度规模经营,把有限的耕地集中承包给种粮大户或骨干农民耕种和开发,实行集约化规模化经营,提高土地的生产能力和生产效率。其次,全市各乡镇要建立起农村青年创业致富的长效机制,要鼓励农村青年立足家乡科技致富、创业致富,并创造和提供一定的条件。再次,要建立健全激励机制,调动农民种粮的积极性,促使部分农村劳动力从城市倒转回农村发展,使农村能有足够的基本劳力,以确保粮食生产的稳定和安全。 (通联:①四川省自贡农业广播电视学校643000②四川省自贡职业技术学校) 劳动安全论文:劳动力资源比较优势与能源安全的关系研究 作者简介:赵国友(1964),男,河南固始人,四川农业大学人文学院讲师,西南财经大学经济学博士生,主要研究方向为理论经济学和社会主义市场经济。 摘 要:廉价的劳动力资源成为改革开放以来中国经济持续增长的要素禀赋之一,这是学界的共识。经验观察证实,劳动力资源比较优势利用的另一方面,则是在它促进中国制造业和工业化快速发展的同时而产生的有限能源的大量消耗问题,这已经危及中国的能源安全。要兼顾劳动力资源比较优势和能源安全,必须反思地大物博的传统思想,吸取有关国家能源储备和利用的经验,制定能源新战略;在引用外资项目和新建项目时,将现实利益和长远利益结合起来,提高技术门槛,实现产业结构优化和升级,并将劳动力资源转化为人才资本。 关键词:劳动力资源;比较优势;能源安全 一、研究背景与思路 人口众多,很久以来就成为中华民族的自豪与骄傲。人口众多的优势在技术水平极其低下的农业经济中表现得十分突出。在第一次科技革命之后,新兴产业以及推动产业变革的工具所含科学技术水平有了很大提高,中西方的差距已经明显,但由于实行闭关锁国政策和经贸关系等条件约束,当时的中国人并没有感觉到人口众多有什么劣势,甚至相反,多数中国人认为人多势众,这是优势。当然,影响中国人的这种视角的因素是多方面的,主要的是战争和不可抗拒的自然灾害。直至改革开放之后,中国社会稳定,经济快速发展,外资经济渐成规模,劳动力资源要素禀赋优势再次显现。在经济全球化过程中,劳动力资源禀赋成为中国经济日益崛起的极其重要的特征,是中国最为重要的一个比较优势(袁志刚,2006),这似乎成为学界的一个共识。 但是,中国有句古话说得好:“三十年河东,三十年河西。”这句古话的哲理寓意深刻,如果用这句古话来诠释我国劳动力资源比较优势的话,那么,今天的比较优势在未来就转化为比较劣势。现如今,我们利用劳动力资源这一比较优势,通过国家的优惠政策,吸引了大批国外资金,外资经济、民营经济和国有经济形成三驾马车,并驾齐驱,使中国的GDP年均增长率保持在9%以上,加速了中国工业化进程,“中国制造”几乎遍布世界各地,中国日渐成为“世界工厂”,从而将因户籍制度而依附于土地的剩余劳动力晰出,中国的隐性失业问题得到一定程度的缓解。在上个世纪80年代中期,GDP每增长1个百分点,新增就业岗位达240万个(朱之鑫,2004);同时,增加了城乡居民特别是农民的收入,1983年农民家庭纯收入为310元人民币,扣除物价上涨因素比1978年增长近一倍(1978年仅为134元人民币),而到了1993年增长为921.62元人民币。仅就中国经济增长来说,劳动力资源作为比较优势发挥了应有的作用,这仅是劳动力资源的一个方面。另一方面,如果从长远角度考虑,劳动力资源优势将中国铸造成“世界工厂”,也是未来利益的受损者,因为中国成为“世界工厂”,不单单意味着劳动力资源的有效就业和经济增长,而且意味着对中国有限能源的巨大消耗,必然危及中国的能源安全。加之利益的驱使和“条块结合”的体制,地方政府为了吸引外资,往往不惜一切代价,或造成资源的过度开发从而影响生态环境,或造成资源配置的不合理甚至浪费。 所以,本文在承认劳动力资源比较优势对推动中国就业和经济增长的积极影响的同时,拟从未来的视角,而非现实的利益对劳动力资源比较优势与能源安全的关系进行研究,其逻辑结构为:利用劳动力资源优势,吸引外资,变中国为“世界工厂”,从而使中国能源过度消耗,着眼未来,实施可持续发展,就必须反思劳动力资源的比较优势和“世界工厂”,实行产业结构调整及升级,制定相应的能源战略,置中国的未来能源于安全之中。 二、文献回顾与前瞻 中国是一个人口大国,劳动力资源极其丰富,并成为中国近30年经济增长中最为重要的要素禀赋。在劳动力资源促进经济发展的观点中,尤为具有代表性的是比较优势理论。所谓比较优势,通称是指一个国家较之其他国家在特定商品的生产上比其他商品的生产相对地更有效率,也即具有较小的生产成本。亚当・斯密在1776年写的《国富论》中曾多次讨论比较优势。1817年,大卫・李嘉图在《政治经济学及赋税原理》一书中,系统提出比较优势原理,其基本观点包括:在两国生产两种商品的情形下,其中一国在两种商品上均占绝对优势,另一国在两种商品生产上均处于绝对劣势,则优势国可以专门生产优势较大的那种商品,劣势国可以专门生产劣势较小的那种商品,通过专业化分工和国际交换,双方仍能从中获益。 需要指出的是,这一原理包含一系列假定条件(黄辉,2001),如国际经济是静态经济、边际成本不变等。主张劳动力资源比较优势的国内学者,大多是从劳动力要素禀赋对就业、对外贸易和经济增长的积极作用层面来分析问题的(吕政,2001;徐晓玲,2004)。但也有不少学者研究发现,劳动力资源比较优势,具有严格的产业和能源限制(许经勇,2005;陈庆修,2003),主要体现在劳动力密集性和能耗较小的产业或领域。如果不讲产业和能源等约束条件,滥用劳动力资源,就可能陷入“资源的陷阱”:其一,低工资陷阱。有资料显示,我国工人工资远远低于发达国家不说,与亚洲一些国家和地区相比,我国制造业工人周平均工资是最低的,与韩国的比值为1∶8.12。低工资成本造成廉价的商品,在国际市场上会遭遇两种情况,一种是产品具有竞争力,市场份额在同类产品中有明显优势,另一种是遭遇其他国家和地区的反倾销。近几年东南沿海一些发达地区的“民工荒”(钱凤娟、王晓娣,2005;刘湘国,2006),则说明人口红利随着未来人口结构进一步的变化和相关政策的调整终究是要消失的,为此,“避免经济增长源泉耗竭现象的出现,需要一个国家在仍然享受人口红利的同时,借助这种人口红利,创造出持久性的经济增长源泉。……提高劳动者素质对于经济持续增长有着特殊的重要性”(蔡、杜阳、王美艳,2005)。其二,高就业陷阱。目前农村大量剩余劳动力被制造业所吸收,其表面和现实的利益是就业机会不断增多,但如果不提升劳动力自身的技术含量及综合素质的话,廉价劳动力在未来科技不断创新的信息社会里注定是没有光明前景的,众多廉价劳动力必然随着制造业的技术进步而大量减少,从而涌向社会,造成就业压力增大和贫富分化扩大,最终危及社会经济稳定和发展。 说到底,劳动力资源优势,毕竟不是人才资源优势,除去自身科技含量较低之外,还要受到来自外部诸多因素的限制,从而使劳动力资源的比较优势只能在一定空间内发挥作用。 中国成为“世界工厂”,实际上是世界分工格局和产业结构转换的结果,发达国家利用FDI,借助于发展中国家的廉价劳动力和能源,将那些严重破坏生态环境、生产充满危险的产业或生产过程转移到发展中国家,以获取更高的利润(代谦、别朝霞,2006)。积极吸收和利用FDI,大力发展制造业,是中国进入工业化的一个显著标志,而工业经济相对于农业经济来说,有两个显著特征:一是生产效率高,二是能源消耗大。1990年至今,我国经济对主要矿产资源的对外依存度已从5%上升至50%(刘伟,2006),我国的能源弹性系数,也即能源消耗增长率与GDP增长率之比,1991-2000年为0.2,而2001-2004年为1.29,2004年则高达1.6。根据中国科学院最近完成的《中国可持续发展研究报告》预测,到本世纪下半叶也就是2080年中国将接近世界发达国家的水平。照此计算,我国人均收入将达8000美元,人口―车辆比率将从1998年的125大幅提高(傅庆云等,2004a),仅石油的对外依存度将从2000年的大约30%增加到2010年的60%和2030年的80%(傅庆云等,2004b)。这种严重依赖程度,不可避免地对经济运行,甚至政治、军事、外交等产生极其重要的影响(王涛,3005)。能源如此重要,不仅提示我国政府要加大新能源开发的投资力度,保持一个长效机制,而且警示我们要节能,处理好经济发展与能源安全的关系。 三、经验观察与结论 为了能够有效地阐明劳动力资源利用与能源安全的关系,我们不妨假定:(1)新能源开发在未来30年极其有限;(2)现有能源探明储量和生产量不变;(3)中国的GDP年均增长为6%。 1.人口数量、工业部门劳动力供给与工业总产值 对于人口增长与经济增长的关系,传统的观点认为,两者之间呈负相关关系。但近年来,学界出现了关于人口增长对经济增长具有负面影响的这一传统观点的反思关于人口增长对经济增长作用的研究中,有三项研究成果:《人口的迅速增长:后果及其政策含义》(由罗格尔・莱维尔主持,1971)、《人口增长与经济发展:政策问题》(由罗纳德・李、D.盖尔・约翰逊主持,1986)和《终极资源》(朱利安・西蒙,1981)。,有学者提出人口增长率与经济增长呈正相关关系(盖尔・约翰逊,2004)。通过表1的有关数字分析,可得以下信息: (1)我国的人口和经济都保持较快增长,人口自然增长率虽然由于实行计划生育政策出现下降,如第三个五计划期间年均自然增长率为26.21%,第四个五年计划期间年均自然增长率下降到18.04%,下降了8个百分点。但人口总量仍在持续增长,2005年突破13亿。 (2)人口数量的绝对增加,使工业部门的劳动力供给呈绝对增加的趋势,特别是从第五个五年计划的6714万人增加到第六个五年计划的8349万人,增长率为近25%,从第七个五年计划的9697万人增加到第八个五计划的15655万人,增长率超过了60%,这四个五年计划中,工业部门劳动力保持如此高的增长率,与我国经济高速增长密切相关。这也印证了有学者关于人口增长率与经济增长之间呈正相关关系的观点。当然,要说明的是,第二个五年计划期间因自然灾害和政治等因素,工业部门的劳动力供给出现减少的状况。 (3)我国人口主要是农村人口增长导致劳动力供给增加并不断向工业等产业转移,加快了我国的工业化和城市化的进程,工业部门的总产值及其增长率保持大幅增加。改革开放之后,第五个五年计划到第八个五年计划期间,工业总产值增长幅度都在50%左右,特别是“六五”计划到“七五”计划增幅为146.2%,“七五”计划到“八五”计划的增幅为284.11%。与此相联系,外资规模和贸易出口额也不断扩大。但这些都不是本文研究的重点,我们是要借助工业部门总产值与劳动力数量的增加,来说明这些数值增加的背后隐藏着一个不容忽视的问题:能我们源耗费过快过多,危及我国能源安全。 2.能源生产与能源消耗 资源禀赋及其生产能力对于工业经济和国民经济的增长来说,其重要性非同一般。但凡事物都具有两面性,“资源的诅咒”,便说明了自然资源对经济增长产生了限制作用,资源丰裕经济体的增长速度往往慢于资源贫乏的经济体(徐康宁、王剑,2006)。这一命题给予我国劳动力资源比较优势的启示是,劳动力资源比较优势也可能是一种“资源的陷阱”。市场经济的核心是追求效率,劳动力资源优势对经济增长的贡献率趋于降低,而技术创新在经济增长的贡献率趋于不断提高。所以,撇开劳动力资源比较优势,研究这一比较优势的负面影响,尤其是对中国能源安全的负面影响有着极其重要的现实意义。 劳动力资源的充分利用的结果之一,就是对能源的消耗不断增大,能源供给弹性空间不断缩小。为了简捷方便,我们仅在表2中列出能源生产总量和消费总量以及煤炭、石油和天然气三大能源子项目的生产和消费的比例。分析可得: (1)十个五年计划中,除了“二五”计划外,我国的能源生产总量和消费总量均在稳步增长,但能源的消费弹性系数呈递减趋势,“六五”期间,能源消费的弹性系数为0.51,但到了“八五”期间变为0.18,能源消费的弹性系数降低了2/3。这充分说明能源消费增长率对GDP的增长率变动的影响程度取决于GDP增长率对能源消费增长率变动的敏感程度在降低,能源消费率增长的百分比高于GDP增长率的百分比,能源消费不合理凸现。 (2)我国能源结构有了一个比较大的变化,就生产总量而言,原煤递减,原油、天然气递增。在第一个五年计划至第七个五年计划期间,原油、天然气的生产总量与消费总量基本持平,表明我国的能源自给率较高,2004年为94%。但是,经济发展的许多指标显示,我国的能源自给率有不断降低的趋势。从消费总量来看,2004年,石油消费总量占能源消费总量的22.7%,而生产总量只占整个能源生产总量的13.5%,两者之比为近2∶1;天然气消费总量占能源消费总量的7.0%,而生产总量只占整个能源生产总量的3.0%,两者之比超过2∶1。按此消费总量与生产总量之比,我国将面临巨大的能源压力。更何况在未来30年里我国经济仍然保持一个高速增长期。此外,我国科学技术水平较低,能源利用效率较低。2003年世界银行统计数据显示,单位能源生产的GDP(国际元/千克标准油),世界平均水平1990年为3.5,2000年为4.5,而同期中国的水平分别为1.7和4.1,虽然同世界平均水平的差距在缩小,但与发达国家的差距仍然很大。 3.结论 比较表1和表2,可以发现,我国在十个“五年”计划期间工业增加值及增长速度与能源消费总量及增长速度之间呈正相关关系,也即工业部门的增加值增加,能源消费总量也增加,当然,国民经济总量也在增加。新中国成立以来,我国国民经济总产值增长了十倍,而矿产资源的消耗却增长了40倍(文懿铎,2005)。就“十五”期间而言,能源消费总量增长均超过了国内生产总值和工业增加值的增长,三者的增长速度之比分别为11.86∶9.5∶10.88,能源消费总量增长速度高出国内生产总值增长速度2个百分点,高于工业增加值的增长速度近1个百分点(参见图1、图2)。这种依靠高投入、高能耗、高资本积累带动的经济增长和工业化,使能源供需矛盾日益加剧,引发了能源紧缺和环境恶化等一系列的经济和社会问题,危及国民经济持续稳定发展。问题的关键是,劳动力资源是可再生资源,即使未来的劳动力资源可能因计划生育政策而出现萎缩(曾毅,2006),但政府可以通过调整人口等相关政策,促使劳动力资源供给与需求的平衡。然而,自然资源中的煤炭、石油和天然气等不可再生能源,如果仍然保持目前的耗能模式,实现全面建成小康社会的目标,可能每天要消耗50亿~60亿吨煤炭和8亿~10亿吨原油,这是无论如何都难以实现的。如果不精打细算,片面追求经济增长,必然危及后代人的能源分享,那么,我们今天制定的可持续发展战略也就成为一句空话。西方国家的经验告诉我们,中国的能源开发和利用不能再走某些西方国家的老路,要注意节能和保护生态环境,防止经济发展与环境危害的不良循环。 四、政策涵义与启示 1.政府加大对劳动力的培训和教育,将劳动力资源转变为人才资源 “资源的诅咒”命题,说明资源丰裕的国家和地区把自然资源当作经济发展的唯一要素,而忽略了对其它要素尤其是劳动力要素的开发。同样道理,如果仅把劳动力资源作为比较优势,而不着眼于劳动力资源的开发,转变为人才资源,劳动力资源比较优势实际上是“资源的陷阱”。提出这一问题的目的,是在充分考虑具体国情和利用劳动力资源的条件下,如何兼顾劳动力资源的比较优势与未来的能源安全问题。仅仅依靠劳动力资源的比较优势,实质上是把劳动力置于依附外资的条件之下,这不仅不利于国家的能源安全,也不利于缓解就业压力。当务之急,是将劳动力资源转变为人才资本。人才资本对经济增长的贡献率远远大于劳动力资源的贡献率,这已为许多学者所证实。所以,政府在工业化进程中的一个重要职责是不断加大对教育的投入,加强对劳动力的职业培训,提升劳动力的整体素质,将一般劳动力转化为工业化所需要的技术工人,从而提升我国生产力的整体水平。 2.吸引和利用外资既要考虑劳动力资源的比较优势,更要考虑能源的可持续发展 我们清醒地看到,传统的比较优势战略在创新方面存在着明显不足,甚至有可能使人陷 入比较优势陷阱。在我国工业化初期,以劳动力成本或天然资源为优势的产业,通常都是进入门槛不高的产业(李义平, 2006),要将这一优势变成真正优势、竞争优势,其中,关键的问题是政府制定科学合理的引进外资政策,对于那些对资源消耗大和对环境破坏大的外资项目,要做充分论证,把当前利益和长远利益结合起来,深入贯彻科学发展观,提高进入门槛,根据动态资源禀赋原则及时调整产业结构,使产业结构不断升级。这样,将劳动力资源与产业结构、技术创新结合起来,不仅可以节省能源,而且有利于能源的可持续发展,保证我国的能源安全。 3.反思地大物博的传统思想,吸取有关国家能源储备和利用的经验,制定能源新战略 2005年10月,《中共中央关于制定国民经济和社会发展第十一个五年规划的建议》明确指出,“必须清醒地认识到……经济社会发展与资源环境的矛盾日益突出”, “要把节约资源作为基本国策,发展循环经济,保护生态环境,加快建设资源节约型、环境友好型社会,促进经济发展与人口、资源、环境相协调。”基于此,我们必须反思地大物博、能源大国等传统思想,借鉴日本和美国的能源战略经验,多管齐下,推行能源消费多样化,减少对石油的依赖,建立石油储备制度,把石油的地上油罐储备与地下技术储备有机结合起来;加大新能源和再生能源的投资力度,制定有关节能的法律法规,把开源与节能有机结合起来;把国内生产与参与国际竞合有机结合起来;建立全社会的能源需求和能效变化的预警指标体系,等等。 劳动安全论文:浅谈加强女职工劳动保护工作在企业安全生产中的重要作用 摘要:劳动保护工作是企业的生命线,是企业安全管理中的重要组成部分。如何进一步做好企业女职工劳动保护工作,是摆在我们面前新的课题,也是面临的一个新挑战。我们必须充分重视女职工劳动保护工作,发挥其在安全生产工作中的作用。 关键词:女职工;劳动保护;安全生产 随着新时期女职工的思想观念、行为方式和价值观等的转变,企业女职工的劳动保护是女工工作中的重中之重,是整个企业劳动保护的重要组成部分,它对保持稳定、实现安全发展、创建和谐企业有着极其重要的意义。 新时期女职工劳动保护工作在安全生产中存在的问题: 一是生产过程中,女职工没有形成主动维护自身安全与健康的意识,没有“要我安全”转变为“我要安全”的自觉行为。由于女职工的生理机制和社会的传统观念,她们在为企业做出贡献的同时,还承担着生育子女和操持家务的重任,相对男职工来讲其竞争力处于弱势地位,这就导致女职工对劳动保护的意识不强,甚至是缺失。只有改变观念,提高认识,调试好两种角色的转换,才能切实做到女职工劳动保护的观念真正深入人心。 二是忽视了女职工心理健康对安全生产的影响。女职工劳动保护与企业安全生产息息相关,而安全生产的重点是设备和人身安全。以本公司为例,女职工虽然为数不多,但其独特的生产运行方式和艰苦复杂的工作环境,对女职工劳动保护工作提出了更高的要求。因此,做好女职工劳动保护工作,以及保持健康向上、充满活力的心态,对于抓好安全生产工作起着十分重要的作用。 那么,如何使女工劳动保护工作在公司的安全生产中发挥作用?以下几个方面可以作为开展工作的切入点: 一是加强女工组织建设,为女工劳动保护工作的开展夯实基础。女职工劳动保护工作是调动广大女职工的积极性、主动性和参与性,保护女职工的劳动安全健康不受侵害,在安全生产中坚持以人为本的具体体现。由于受公司点多、面广、战线长等地理环境所限,公司女工工作开展的不是很好,组织的女工活动也是索然无味,无法调动女职工参加活动的积极性。如何使基层女工积极响应工会开展的女工活动,是值得我们深入思考的首要问题。在这方面我们应该采取一些措施,鼓励女工积极参与各项活动。如:在广泛深入开展争当巾帼建功示范岗和争创三八红旗手活动中,引导女职工克服家庭和工作中的种种困难,比学习、比技术、比干劲、争一流。帮助女职工掌握岗位技术,提高业务技能水平,展示女职工立足岗位、奉献成才的崭新形象。选树“巾帼示范岗”等先进模范,利用各种媒体和有效形式,广泛宣传先进典型,增强女职工敬业精神,以此不断激发女职工的积极性、主动性和创造性。 二是加大宣传,增强法律培训教育。按照《女职工劳动保护条例》、《妇女权益保障法》等相关法律、法规进行宣传教育,坚定不移地坚持依法履行女职工劳动保护职责。女职工由于其生理机制,必定要经过经期、怀孕、生育、哺乳、更年期等特殊时期,企业依据相关的政策法规,结合自身实际,针对女职工的生理机制而制定的特殊保护,如生育有产假等,都是女职工劳动保护意识增强的具体体现。加大对女职工劳动保护条例的宣传、执行力度,是各项政策法规得以有效实施的保障,是强化女职工劳动保护意识的有效手段。 三是加强女职工培训,提高女职工综合素质。面对科技高新化、信息网络化的发展态势,提高女职工现代科学文化素质,增强业务本领和竞争能力,是必须尽快解决的问题。因此,女工组织应对女职工开展以健康保健、家庭美德、职业道德等为主要内容的培训教育活动,提高女职工的自我保护和素质提升能力。如:组织开展一些妇科疾病知识讲座、评选一些优秀家庭教育经验论文、让家庭教育突出的女职工进行经验分享等等。以此激发女职工自觉接受教育,提高素质的主观能动性,确立起女职工自强不息,追求出类拔萃,充分实现自身价值及高成就的主体意识。使女职工继承和弘扬中国妇女的优良传统,倡导科学、文明、健康的生活方式。更重要的是可以形成在工作中学习,在学习中工作的良好氛围,增强女职工的学习、应对、竞争、决策和创造能力,从而推动女职工实现安全生产自我约束、自我完善,有利于夯实企业安全生产基础和落实安全生产责任制。 四是加强源头参与,完善规章制度。认真落实女职工劳动保护监督检查工作的各项制度,改善女职工劳动保护的工作条件,适时保证劳动保护监督检查工作环境的通畅。依托职代会提出女职工劳动保护的相关决议和提案,努力实现对女职工劳动安全卫生权益的源头维护。认真监督检查劳动保护用品的发放和使用,确保女职工在劳动生产中的必要保护措施落实到位。加大女职工劳动保护的监督检查力度,关心女职工劳动卫生条件的改善情况,研究与探索更深层次的女职工劳动保护问题,立足实际,从制度上解决设备、工作环境、外部环境因素等对女职工身体的伤害以及女职工心理健康对安全生产的影响。 五是突出维权职能,是积极做好女职工劳动保护工作的根本所在。维护女职工安全健康合法权益和特殊利益,不仅是工会劳动保护工作不可推卸的一项重要职责,也是工会劳动保护工作创新发展的重要组成部分。注重把女职工劳动保护工作与切实维护女工的合法权益和特殊利益有机结合,进一步增强女职工的劳动保护意识,提高依法维护自身权益的能力与水平,改善女职工劳动环境和劳动条件,企业女职工的劳动保护监督检查工作就能够有新的突破,达到更高的水平,就能消除与企业发展不相适应的许多问题,从而对促进安全生产、维护女职工人身安全和身体健康起到十分重要的作用。我们可通过建立女职工温馨驿站等多种形式,使女职工工作更加细化、规范化、人性化,进而增强女工组织的凝聚力和感召力,充分调动女职工的积极性和创造性。在实际工作中,采用各种形式、全方位对女职工进行普法教育,增强女职工依法维权的能力,关注涉及到女职工切身利益的重大改革和方案并维护其权利。在为女职工办实事上,定期组织女职工进行妇科普查,使广大女职工能有健康的身体,从而全身心地投入到工作中去。 企业女职工劳动保护工作任重道远。只有扎实开展好女职工劳动保护工作,就能够保护女职工的身心健康,维护女职工合法权益,进而激发广大女职工投身企业安全生产的工作热情,最大限度地调动女职工的积极性,全面推进企业安全健康和谐发展。 劳动安全论文:加强职工安全生产和劳动保护工作的实践与思考 【摘 要】劳动者安全生产和劳动保护工作,是我国现行安全生产格局中的重要组成部分,工会组织代表职工对涉及职工安全与健康的有关问题,实施群众监督是法律赋予工会的神圣职责,职工安全生产和劳动保护工作在创建安全、和谐发展环境中发挥着重要的作用。 【关键词】安全生产;劳动保护;工会组织 一、注重夯实基础,形成安全生产和劳动保护工作的浓厚氛围 1、组织基础更加扎实 一是各级工会组织要把安全文化建设、安全生产工作纳入重要议事日程,成立群众安全生产工作领导小组,建立安全生产责任制,落实主要领导负总责、分管领导具体抓的工作机制,做到领导重视、全员参与,形成了一级抓一级、层层抓落实的工作格局。二是工会劳动保护监督检查组织网络建设进一步加强。各级工会要对劳动保护监督检查委员会成员和工会小组劳动保护检查员每年组织一次培训,通过培训提高他们的素质,调查研究影响群众监督员发挥作用的制约因素,提出解决的建议、措施。三是切实加强与行政主管部门和业务监督部门的联系,健全完善行政业务部门主导、工会运行、各方支持、职工群众积极参与的群众性安全生产组织体系。 2、群众基础更加扎实 发动和依靠广大职工群众参与企业的安全生产管理、监督是工会劳动保护工作的优势与特色。一是牢牢把握群众性安全生产这一工会工作的鲜明特点,充分尊重劳动者在安全生产过程中的主体地位,把职工群众参与安全管理的广泛性纳入到工会工作的重要内容,实行目标管理。二是安全生产和劳动保护的工作重心放在班组,真正实现预防为主的关口前移。班组是社区安全生产的前沿阵地,也是事故的多发地带。因此,我们要非常重视班组安全建设。三是充分发挥职工群众对安全生产的参与和监督作用。发动和组织广大职工查找、消除事故隐患,反对和杜绝违章指挥、违章作业,组织广大职工围绕安全生产的薄弱环节,开展技术革新、技术发明、技术攻关和合理化建议活动,消除隐患,促进安全生产形势进一步好转。 二、注重“体系”建设,形成安全生产和劳动保护工作合力 1、注重舆论引导体系建设 深入贯彻落实总书记关于安全生产的重要讲话精神,进一步增强搞好工会劳动保护工作的使命感、紧迫感。各级工会应建立和完善小区电子显示屏、安全文化街、警示教育片、宣传橱窗、黑板报、标语为基本载体的宣传舆论体系,充分利用小区文化广场、职工之家、职工书屋等工会宣传阵地的作用,在增强人情、亲情、感情和针对性、实效性上下功夫,大力营造安全生产和劳动保护、遵章作业的氛围,形成安全生产的舆论环境。 2、注重现场教育体系建设 建立和完善以班前会、监督员座谈会、现场指导培训为基本载体的现场教育体系,及时传达有关安全指示、指令,分析当前安全生产中存在的问题和职工思想动态,提出加强安全生产的措施,结合实际进行现场培训和帮教等活动,使上级安全生产要求得到迅速落实。 三、深入开展竞赛活动,狠抓职工安全素质的提高 竞赛活动是工会开展群众安全生产工作的重要载体,已成为工会工作的品牌。各级工会要围绕“科学发展抓预防,预防为主重教育”竞赛主题,一是功夫下在广大职工身上,牢固树立“职工是企业安全文化建设的土壤”的理念,引导职工广泛踊跃参与实践,形成自觉提高安全素养的氛围和环境。二是功夫下在融入思想上,将安全文化融入社区总体文化建设和各项工作之中,在社区总体理念、愿景目标、岗位责任制等各个方面、各个环节融入安全文化的内容,时时、处处、事事体现安全文化,营造“人人讲安全、事事讲安全、时时讲安全”的良好安全文化氛围。三是功夫下在“切实维权”上,认真贯彻落实“组织起来、切实维权”工作方针,坚持“预防为主,群防群治,群专结合,依法监督”的原则,全面履行法律赋予工会的基本职责,劳动保护工作维权机制进一步完善,劳动保护工作内容、活动方式进一步适应需求,贴近实际。 四、积极探索,确保安全生产和劳动保护取得实效 1、增强责任感,切实维护职工的安全与健康 维护劳动者的生命和健康,是维护职工合法权益的最基本的要求。生命安全与身体健康,是职工最根本、最主要的合法权益,是职工其它合法权益的载体。如果职工的安全与健康得不到保障,那么其他的权益就显得无用、无助。因此,我们必须从广大职工的根本利益出发,把职工的安全与健康放在首位,认真履行国家法律赋予工会的神圣职责,切实加强群众安全生产和劳动保护工作,最大限度地保障职工的生命安全与健康。 2、突出重点,把职工安全生产的重心放在班组 班组是生产和经营组织的基础,又是安全生产的前沿阵地,也是事故多发的地带。要积极开展以班组安全为主要内容,以加强班组安全建设为重点,以实现社区安全为目标的群众性班组安全活动。首先要按照全总《三个条例》的要求,健全班组工会小组劳动保护检查员队伍。加强培训和指导,提高工会小组检查员的事业心、责任心,真正发挥“安全哨兵”的作用。其次要在提高班组全员安全生产意识和技能水平的基础上,在班组中组织开展以查隐患、堵漏洞、抵制违章指挥、杜绝违章作业、遵守劳动纪律为主要内容的安全生产竞赛和检查活动,提高班组安全生产管理水平。第三要开展争创安全合格班组竞赛活动,把安全培训和各项安全指标量化、具体化,形成切实可行的班组安全生产规范,把国家的安全生产方针、政策,油田的各种安全规程、安全制度通过班组去落实、去实现,把安全生产的各项要求转化为班组职工的自觉行为,为实现安全生产奠定良好的基础。 3、注重机制建设,充分发挥工会组织的监督参与作用 建立群众安全生产工作机制,是有效发挥群众监督参与作用的重要措施和手段,也是工会维权机制建设的重要内容。一要逐步建立完善与同级行政安全主管部门、安监部门、人力资源部门的联席会议制度,加强相互沟通,共同协商解决有关全局的安全问题和涉及职工劳动安全合法权益的问题。二要建立健全职代会参与社区安全生产的机制。落实职代会对社区有关职工安全与健康重大事项决策的审议监督权,切实发挥职代会的民主管理、民主监督作用。要完善职工代表巡视安全生产情况、检查职代会关于安全生产有关决议落实情况的制度,把群众参与监督权落到实处。三要建立健全社区安全生产和职业危害治理的平等协商制度,就避免减少职业危害、加强劳动保护、事故隐患治理等事项进行协商,并写入集体合同,也可以就安全生产和职业病防治签订专项集体合同,依法确立社区劳动关系主体双方在劳动安全卫生中的责权利。通过机制建设,逐步实现群众安全生产工作的制度化、规范化。 4、广泛开展各类竞赛 我们要继续把安全竞赛活动深入开展下去,立足社区,立足职工,紧紧围绕提高社区安全生产管理水平,提高广大职工安全生产知识和自我防护能力这个重要环节,创新活动的形式、方法和内容,不断把竞赛活动引向深入。让每一个职工努力做到“不伤害自己,不伤害他人,不被他人伤害”。坚决抵制违章指挥和强令冒险作业,把劳动安全卫生的各项要求转化为职工的自觉行为。 劳动安全论文:浅谈对企业工会做好劳动安全卫生工作的认识 摘要:工会开展劳动安全卫生工作必须关口前移,发挥工会的组织优势,提高职工群众的安全素质,发动职工群众,开展监督检查,及早发现和消除事故隐患,防微杜渐,杜绝生产安全事故的发生,形成全员参与的态势。 关键词:企业 工会 劳动 安全卫生 工作 认识 劳动安全健康权益,即劳动者在生产劳动过程中享有的生命安全和身体健康的权利,是劳动者的基本权利。企业工会组织职工群众积极参与劳动安全卫生工作,必须从保障劳动者安全健康切身利益这一现实问题入手,采取有力措施遏制伤亡事故,减少职业危害,这是工会维权的基本职责,是“以人为本”科学发展观的根本体现,也是坚持走中国特色社会主义工会发展道路的应有之意。 一、工会劳动安全卫生工作的机制建设 工会做好劳动安全卫生工作具有深厚的理论基础和法律保障,特别是近几年党和国家有关安全生产的重要政策和重大举措。 (一)法律赋予工会开展劳动安全卫生工作的权利《工会法》、《劳动法》、《安全生产法》等法律法规对企业工会和职工在劳动安全卫生工作中的民主参与、民主监督权利作了明确的规定。《工会法》规定:“工会依照法律规定通过职工代表大会或者其他形式,组织职工参与本单位的民主决策、民主管理和民主监督。”《劳动法》规定:“劳动者依照法律规定,通过职工大会、职工代表大会或者其他形式,参与民主管理或者就保护劳动者合法权益与用人单位进行平等协商。”《安全生产法》规定:“工会依法组织职工参加本单位安全生产工作的民主管理和民主监督,维护职工在安全生产方面的合法权益。”特别是企业面对劳动安全卫生工作呈现的有利环境和条件,工会应当依照法律赋予的权利和职责,理直气壮地参与到劳动安全卫生工作中去,维护和保障法律规定的劳动者在劳动安全卫生方面应享有的权利。 建立、完善和创新劳动安全卫生工作机制,是保证工会劳动安全卫生工作取得实效的关键。企业工会应根据企业的特点、规模以及职工群众关心的热点问题,抓住劳动安全卫生工作中的关键环节,健全工作机制、创新工作载体、改进工作方式,积极主动地开展工作。 (二)建立行之有效的劳动安全卫生工作机制由于劳动过程主要发生在企业生产一线,危害因素存在于生产劳动中,因此,构建和谐劳动关系,必然要求工会积极参与到涉及职工切身利益问题的研究和决策中去,促进稳定和谐劳动关系的形成,使企业把维护职工利益作为企业发展的第一需要,而职工把促进企业发展作为维护自身利益的第一需要。当下,在企业层面上建立“双方平等协商,企业负责落实,工会跟踪监督”的工作机制,通过平等协商,签订集体合同或专项劳动安全卫生协议,引导广大职工群众通过规范有序、理性合法的方式表达利益诉求,可以从源头上保障劳动者在生产过程中的安全和健康,达到互利共赢、和谐劳动关系的目的,促进企业生产的稳步发展。 企业通过推进民主协商、签订集体合同,强化职工劳动保护监督,建立了适合企业需要、依法监督参与的工作机制。严格履行职代会民主管理程序。实践表明,企业工会以平等协商、签订集体合同为载体开展劳动安全卫生工作,既有法律依据和理论基础,又有实际成效,是市场经济条件下维护职工的安全健康的有效方式。 二、工会开展职工安全教育的方法研究 工会是职工的群众性组织,脱离了职工群众,工会就失去了基础。这种群众性的特色正是工会劳动保护监督不同于企业管理和政府监察之所在,由此显示出工会在安全生产格局中应有作用。 (一)工会劳动安全卫生工作必须关口前移职工群众处在生产一线,最清楚哪里存在事故隐患,他们是查找隐患、监督整改的主力军;同时,一线职工往往也是伤害事故的直接责任者,能否杜绝违章操作,能否及时发现并消除事故隐患,是预防事故的关键因素。现代安全理论指出,事故的发生及其严重程度是难以预料的,在可能发生人身伤害、设备或设施损坏以及环境破坏的场合,必须事先采取预防措施,而不是在发生了严重伤害之后才去“亡羊补牢”,在付出血的教训之后再去整改。 因此,工会开展劳动安全卫生工作必须关口前移,发挥工会的组织优势,提高职工群众的安全素质,调动他们在安全卫生工作中的能动作用,把劳动安全卫生工作做到生产现场,针对生产过程中“人”和“物”的不安全因素,发动职工群众,开展监督检查,及早发现和消除事故隐患,防微杜渐,杜绝生产安全事故的发生,形成全员参与的态势。 (二)开展职工安全思想教育的方法途径职工安全思想教育工作是企业文化建设的重要组成部分,也是企业工会切实保障职工劳动安全的有力措施。企业工会开展职工安全思想教育应注意形式与方法的结合,不拘一格且富有企业特色,既突出形式多样又注重方法灵活。 一要突出安全思想教育的针对性。石化企业要根据油、气生产多的特制定教育的方式和方法,同时需要不断创新和发展,因此,工会开展职工安全思想教育必须联系企业实际,有的放矢地开展工作。 二要注重安全思想教育的超前性。安全思想教育工作要先行一步,必须在生产前对职工进行安全操作培训,举办安全生产知识和安全法规讲座,提高职工自我保护能力。用直观启发形式,在生产作业场所设立安全管理牌板,设立警钟标志,提醒职工注意安全,起到警钟长鸣作用。 三要把握安全思想教育的及时性。根据生产中发生的问题及时进行现场教育,对“三违”人员挂牌警告,现身说法,让职工了解本单位的安全生产状况,从中吸取教训,掌握整改事故隐患措施。 四要讲究安全思想教育的艺术性。安全思想教育的主要目的是启发和增强职工的安全自主保安意识,企业工会要发挥自身优势,利用好现有的文化活动阵地,通过组织开展丰富多彩、职工喜闻乐见的文体活动,把职工吸引到活动中来,寓教于乐启发职工安全主体意识。石化企业以“安康杯”竞赛活动为载体,开展职工安全教育辩论赛、安全生产知识竞赛,宣传班组安全管理成果;通过举办“安全在我心中”演讲比赛,将优秀演讲稿汇编成册,扩大了活动的覆盖面,营造了安全和谐的氛围,促进了企业的健康发展。 劳动安全论文:经济增长、劳动力产权与职业健康安全规制 摘要:从劳动力产权的角度来研究经济增长与职业健康安全的内在联系,并构建了一个产权的分析框架,以此为基础对中国职业健康安全随经济增长而波动的深层原因进行了解析。认为中国职业健康安全规制的有效策略应寻求对劳动力产权的产权制度改革,实现劳动力市场中多元利益主体间的动态均衡,并构建一种政府、社会、劳动者与雇主之间“多维一体”的协同规制机制。 关键词:职业健康安全;经济增长;劳动力产权;协同规制 一、引 言 劳动力要素是经济增长和社会发展的重要依托和保障,劳动力产权的利用与保护与经济增长之间存在着很强的相关性,而产权制度的设计与运用又是职业健康安全得到有效保护的制度基础。国内目前针对职业健康安全与经济增长问题的研究还很不充分,而从劳动力产权的角度来研究职业健康安全问题的成果更是缺乏。现有的研究成果主要集中于健康安全的经济贡献率,经济产出水平与生产安全关系的实证研究,劳动力产权的形态与归属以及劳动力产权的实现形式等方面。从中国经济社会的现实来讲,职业健康安全治理与经济增长的协同发展已经成为国家“十二五”规划中的重要议题。本文尝试用一个新的分析框架来分析职业健康安全的治理问题。在这个分析框架中,职业健康安全被视为是劳动力产权的一种表现形式,它对经济增长具有相互协同和相互制约的关系。这样,我们就需要从政治经济理论、产权理论和管制经济理论出发,对影响职业健康安全供给的劳动力产权问题和规制政策问题进行系统分析,并从产权改革和协同规制的角度提出解决的方案。 二、一个产权要素的分析框架 产权,是西方契约社会有效运转的制度基础,它是人们之间相互交往的权利义务关系的具体表现,它既可以是对物质资本(如,房屋产权)也可以是对非物质资本(如,知识产权)的占有与支配。德姆塞茨把产权定义为一个人或者其他人受益或受损的权利,当权利规定发生变化时,人们的行为也往往会发生变化\[1\]。在产权理论看来,产权的作用在于帮助人们形成与他人进行市场交易的合理预期,并以此提高要素的资源配置效率,它是市场经济体制下人们之间自由交往的制度保障,同时也是社会生产关系的一种反映。产权的清晰界定和运行规则是产权制度的重要内容,它会影响到市场运行的效率,同时也会影响到人与人之间市场交换活动的安全。按照巴泽尔的观点,产权的界定不可能是完整的,因为完全界定产权的成本太高。因而,产权的不完整便形成了该项权利的“公共领域”\[2\],那么,类似职业健康安全这样的问题实质上就变成了一个因健康和安全产权的模糊而引起的“公共领域”治理的问题。产权界定的方式可以是多样化的,既可由正式制度安排即政府和法律的规定来界定产权;也可由非正式制度安排,即当事人的经济行为来界定产权。前者是借助国家公权对社会权利义务关系的外在干预,如国家所有制对社会资源的计划配置;而后者是借助个体自身力量对个体权益的私人捍卫,它取决于捍卫的结果对个体所能起到的激励作用,如果预期收益大,捍卫的努力程度就强;反之则弱。 按照马克思主义的产权理论,产权分为两种形态:一种是劳动力产权;另一种是物质资本产权。这两种产权形态都是经济增长中不可或缺的基本条件。劳动力产权要素和物质资本产权要素关系的演进深刻地揭示了不同社会发展阶段中人与物之间依赖关系相互演进的实质,即是对人的依赖还是对物的依赖\[3\]。在对人的依赖阶段,单个人的生产能力只是在狭窄的范围和孤立的地点存在,人们为了提高生产力水平,必须将具有个体属性的劳动力产权联合起来共同抵御自然的风险和外在的威胁,它对应于生产力水平极端低下的原始社会阶段。因为在这个阶段,“劳动力要素”的所有权和使用权具有稀缺性,只有通过劳动力之间的相互联合才可以解决个人生产能力不足的问题。在对物的依赖阶段,人的依赖关系已经荡然无存,而毫不相干的人之间基于对物质的占有或交换形成了社会交往的行为关系,它对应于生产力水平得到逐步提高的奴隶制社会、封建制社会和资本主义社会阶段。因为在这个阶段,“资本要素”的占有权和处置权具有稀缺性,通过物质资本之间的交换配置可以提高资源配置的有效利用。在自由依赖阶段,人的依赖关系又回到一个更高层次的形式上,“劳动力要素”中的“收益权”具有稀缺性,通过对劳动力产权的重新配置,可以实现人与人之间的幸福感受和生活品质的提升,它对应于生产力水平相对发达的社会阶段,如,中级或高级社会主义社会阶段。 劳动力产权是社会价值创造的基础,是社会生产发展的重要要素。劳动力产权是基于劳动者全部生产要素而形成的一系列权利关系,它包括劳动力的所有权、使用权、支配权、收益权与发展权等\[4\]。劳动力产权是社会经济关系的反映,其权利主张不能超出社会的经济结构以及经济结构所制约的生产力水平,这一点同时也是不同经济社会人与物之间依赖关系相互演进的逻辑基础。职业健康安全是劳动者通过劳动交换所能实现的健康安全收益,是劳动力收益权和发展权的具体体现。职业健康安全的劳动力产权对经济增长来说至关重要,因为劳动者职业健康安全状况的恶化会降低劳动者对劳动的供给和边际产出,进而阻碍经济的增长。合乎逻辑的判断应该是,经济增长应平等考虑劳动力产权与物质资本产权,因为这两者是生产力赖以发展的“资本、劳动、技术”结构中必不可少的两个基本要素。用马克思的话来说就是“不论生产的社会形式如何,劳动力要素和生产资料要素是生产的两个基本要素,没有生产资料,劳动者不能创造价值;同时,没有劳动者,生产资料的价值也无法实现。”\[5\]我们这里将生产资料要素与物质资本要素进行了概念的类化,实质上都表现为一种物质性的要素。但社会发展的现实与我们逻辑的判断相隔甚远,人们已经根深蒂固地把具有经济价值的有形物(如土地、货币等)和某些无形物(如商标、专利等)看作是产权,现有的和曾经出现过的一切社会制度法律都没有把人的劳动力当作产权来对待。 劳动力产权的残缺成为职业健康安全伤害的制度根源。随着资本产权的发展壮大,劳动力产权的残缺不全,劳动力要素和资本要素之间最终会出现强资本产权而弱劳动力产权的等级结构\[6\],并进而发展演变为“资本雇佣劳动”与“榨取劳动者剩余价值”的契约结果。马克思的剩余价值理论实质上反映了这种契约关系中劳动力市场平等交换掩盖下的资本产权与劳动力产权之间权利不平等的实际情况,论证了资本家之所以能够占有剩余劳动,原因在于资本所具有的社会属性,劳动者在理性资本面前几乎不可能具有劳动契约签定和退出的自由,劳动者讨价还价的能力不足。在正式的劳动力产权制度缺失的条件下,如果劳动者个人捍卫自身劳动权益的能力较强,它则可以与雇主建立有利于其个体的契约安排;而如果劳动者个人捍卫自身劳动权益的能力不足,劳动者便失去了与资本产权或雇主进行谈判博弈的能力,劳动者的权益受损问题则不可避免。 三、职业健康安全规制的产权逻辑 按管制经济学的理论,职业健康安全的规制是基于职业健康安全的市场失灵,劳动交换的过程中广泛存在着作业场所风险和职业伤害外溢等问题,前者是职业健康安全的内部性问题,而后者是职业健康安全的外部性问题\[7\]。无论其在劳动交换过程中是发生内部性问题还是发生外部性问题,其在本质上都是一个产权的问题,反映了劳动者所遭受到的额外损失或外在成本,这些问题的发生都是因产权界定不清而导致的。因此,职业健康安全的外部性和内部性问题都可以放在统一的产权分析框架之内,其中最为关键的问题在于劳动力产权界定的不明晰所引起的“公地悲剧”,雇主或生产厂商随意侵犯或剥夺劳动者的健康安全权利,让“资本雇用劳动”成为嗜血的工具。当然,产权的归属有两种极端形式:一种是共有制形式,即产权由所有成员共同所有,各成员将权利联合起来交由共同体(如,国家)来实施\[8\];另一种是私有制形式,即共同体将产权界定给私人所有,并承认其所有者享有排斥他人行使该产权的权利,由所有者在私法保护下自由实施。那么,对于职业健康安全这类劳动力产权而言,其产权到底是属于公共所有还是属于私人所有?或者是介于两者之间的“准公共所有”?如何界定职业健康安全的产权属性便成为我们进行职业健康安全规制的制度基础。 职业健康安全的劳动力产权从内容层次上来讲,应包含两个方面:一是共同性产权,二是个性化产权。对于共同性产权而言,职业健康安全权属于人权的一部分,它是对劳动者为使生命延续而拥有的劳动权与使生命具有意义而拥有的自由、民主、平等的发展权的体现。洛克曾指出,人“没有侵害他人生命、健康、自由或财产的自由”,“除非为了惩罚一个罪犯,不应该夺去或损害另一个人的生命、自由、健康、肢体或物品”\[9\]。因此,无论出于何种目的,拥有何种权利,我们都不能损害劳动者的生命和健康。共同性产权属于公共品的范畴,应采取通过国家干预的方式实施供给,以实现社会劳动生产过程中整体主义的价值正义和社会公平。而对于个性化产权而言,职业健康安全权是劳动者基于个人收入、地区差异、工作差异、身份差异等众多原因而衍生出来的更高层次权利的体现,它反映了劳动者个性化的需求。因此,这些个性化的健康安全权利在性质上向私人物品靠近,但仍是公共物品,只是与纯粹的公共物品相比,它又具有了一定的独占性和排他性。个性化产权属于准公共物品的范畴,其供给方式不能完全按照纯公共物品由公共部门无偿提供的方式,因为它还体现了部分劳动者对职业健康安全的特殊需求,这种产权特征决定了国家公权力依靠税收无偿供给的不公平。因此,应采用混合制的供给方式,主张私人供给与政府管制相结合的形式。 那么,对于职业健康安全产权保护的手段而言,我们不管是选择政府管制,还是应该选择自由市场或者两者皆有的手段,它都体现了我们对劳动力产权保护的价值取向。科斯于1960年提出,针对职业健康安全的最佳公共政策是那种能够创设明晰、确凿及可让渡的且受私法保护的产权政策,私人谈判、私法执行都可以成为职业健康安全保护的有效措施。虽然私人谈判、私法执行也是有成本的,但这类成本可以在较为清晰明确的产权体系的安排下得以内化。政府对职业健康安全管制主要考虑的问题在于决定谁来进行职业健康安全的保护是最有效最经济的,它体现了职业健康安全劳动力产权保护效率性和经济性的价值取向\[10\]。而在随后的管制经济理论中,职业健康安全市场广泛存在着“信息不对称”,雇主比劳动者占有较多的相关信息(如对工作环境、工作风险等信息),处于信息优势地位,而劳动者则处于信息劣势地位,劳动者在与雇主订立劳动合约时常常成为被欺骗的对象,使得劳动者对劳动过程中职业伤害事件发生性的真实概率的了解处于劣势地位,而劳动者若需要通过自我搜寻的过程来获取有关职业健康安全状况的充分信息,则又需要花费相当多的时间、精力和成本等等,劳动者需要权衡信息的“搜寻成本”和“搜寻收益”,并最终会在信息相对不充分的情况下采取职业劳动的交换行为。因此,劳动力产权的有效实现则依赖于政府管制的保护,它体现了对职业健康安全劳动力产权保护公平性和社会性的价值取向。 职业健康安全与普通物品不同,它不能分割到适应于私有制的状态。因此,为了达到劳动力产权的完整,政府也许可以被视为公共利益的代表去管理职业健康安全的保护等问题,但通过政府干预所建立的管制机制,却并不能解决劳动力产权配置的效率性和经济性问题,同时也无法解决个性化产权的独占性和排他性问题。正如波斯纳所言“只要是因为排他性产权无法解决冲突性(或竞争性)使用的问题,其产权界定就永远不具有排他性”,而具有非排他性的产权在一定程度上又会形成产权的“公共领域”,导致该产权的“公地灾难”。因此,对于劳动力产权而言,因“公共领域”而形成的模糊产权便成为政府对其进行管制的前提。而按照波斯纳给出的方案,模糊产权的冲突性使用问题可以通过财产法和民法的途径来加以解决,前者可将使用权转让给最能有效利用资源的团体,而后者则可使使用者承担义务\[7\]。随着国家的经济增长,劳动者职业健康安全产权逐渐呈现出共同性与个体性的差异。共同性产权是基本人权的体现,具有“非竞争性”和“非排他性”的特征,对于这类产权需要通过建立政府对职业健康安全规制的政策供给来应对健康安全产权保护的公平性和社会性;而个体性产权是个性化需求的体现,具有“排他性”的特征,对于这类产权需要建立相对明晰的个性化产权制度,让私权主体之间自由博弈相互调适,以形成有助于职业健康安全伤害成本消散的内部市场来应对健康安全保护的经济性和效率性。 四、中国经济增长过程中职业健康安全波动的产权分析 职业健康安全的波动与经济增长之间存在着一定的规律性。按现有经济发展理论,国家经济的发展须经历前工业化时期、工业化时期和后工业化时期三个阶段\[11\],而职业健康安全事故的发生频率也会经历从低到高再到低的“抛物线”的演进过程。这意味着职业健康安全效益的改进在工业化中期阶段之前将不断恶化,在中期阶段会出现“拐点”,而在中期阶段以后,伴随工业化水平的提高,职业健康安全状况将不断得到改进。当然,这只是我们一种经验判断上的假说,我们还需对波动出现的时间、形态进行实证检验,当然我们还希望这种经验判断是可以被证伪的,同时,我们也不愿看到这种波动效应会在中国发生。因此,我们急需解决这样一些问题,即职业伤害从高发到低发的转折,究竟是因为经济增长中某些内生性环境因素的变化引起的(如,生产要素的结构变动),还是因为某些外生性环境因素的变化引起的(如,政府规制)?如果职业健康安全的波动与劳动力产权之间存在着某种内在联系的话,那么,其作用机理又是怎样的,我们是否可以通过对劳动力产权的规制改革来成功跨越这一假说所揭示的波动“拐点”?另外,如果外生性的政府规制机制能够对职业健康安全波动“拐点”出现的时间和形态产生影响的话,其具体的规制政策又应该是怎样的? 对于这些问题的回答,我们需要从分析职业健康安全波动的实现条件入手。我们知道,一个国家经济的发展是资本要素与劳动要素综合利用的结果,两者间的相对稀缺程度是决定不同经济阶段所采取的不同产业模式的主要原因,而不同的产业模式或产业结构又是影响和制约职业健康安全的根源性问题。一般而言,如果产业结构中具有高风险特性的资本品工业在经济增长中占据主导地位时,职业健康安全面临的风险和伤害发生概率则较大;而如果产业结构中具有技术性、服务性特性的消费品工业在经济增长中占据主导地位时,职业健康面临的风险和伤害发生的概率则较小,职业伤害事件发生的广度和深度也较弱。随着一个国家或地区实现由农业经济到工业经济再到服务业经济的现代化进程中,其劳动要素的供给也将随产业结构的变动而出现由粗放型供给到集约型供给的转变,劳动生产将从高风险、高强度的重工业逐渐转向技术型、服务型的服务业,职业健康安全所面临的风险将渐次降低。因此,劳动力要素与资本要素之间的相对稀缺性是引起产业结构变动,并进而引致职业健康安全波动的一个必要条件。 如果从职业健康安全倒U型曲线“拐点”出现的时间和形态来看,劳动力产权的契约机制及其政府规制是实现其“拐点”转折的充分条件。劳动力产权的清晰界定和规制确权是劳动力供求双方进行自由博弈的制度基础,他们之间具体的责、权、利关系都可以通过各行为主体间的自由谈判或外在的政府规制来确定,劳动过程中广泛存在的职业健康安全风险、非对称性信息、负外部性等问题都能够在双方合意的产权契约中得以解决。当劳动力市场存在劳动力供给过剩,劳动者劳动技能低下,劳动者捍卫自身劳动权利的谈判能力不足等现象时,劳动者便失去了与雇主在订立劳动契约中保障其职业健康安全权益的讨价还价的能力,劳动力市场的契约机制便无法自发形成对劳动力产权的保护,从而形成强资本产权与弱劳动力产权的等级产权结构。在此产权结构中,资本要素便具有了剥夺劳动者权益的合理动能,这为职业健康安全波动的发生提供了内生性的市场环境。当政府在寻求通过政府规制来实现对劳动力产权进行保护时,若规制机制存在制度缺失、规制不足以及政策低效等问题,职业伤害的广度和深度都将较大幅度地提升,从而使职业健康安全的波动出现持续时间长,涉及范围广,危害程度深等特征,而这则为职业健康安全波动的发生提供了外生性的制度环境。 中国正处于职业健康安全事故的高发期,职业健康安全形势依然严峻,年均死亡人数在10万人左右,单位GDP死亡人数远高于西方发达国家的伤亡水平\[12\]。按前所述,导致这样一种发展困境的根本原因则主要有两点:一是中国自市场经济体制改革以来,所进行的产权制度改革主要都是围绕物资资本要素而展开的,对劳动力要素进行的产权改革还未开始。经济社会的发展主要是物质财产得到了充分实现,劳动力产权没有或者只是部分得到了实现,国家产权制度的改革主要是基于企业低效率而形成的以物质财产产权为主导的单一产权制度,国家对劳动力产权改革的政治意志不足是导致劳动力产权界定不清的外在原因。二是中国人口众多,大量农村人口需要向城市和工业领域转移,但劳动者素质和技能的不足又成为农村剩余劳动力转移的阻碍,农村劳动人口除了出卖劳动力以外,毫无竞争优势,工作选择性小,只能选择脏、苦、累、毒的职业安全风险大的行业,劳动力供给有限过剩和劳动者进行个体权利捍卫的谈判能力不足是导致劳动力产权界定不清晰的内在原因。另外,由于在市场经济环境下,劳动力市场的信息偏在问题普遍存在,劳动力产权的责、权、利关系并未形成清晰的界线。因此,中国经济增长过程中职业伤害的频繁发生也就具有了现实的合理性。 我们知道,经济的增长实质上是社会生产力水平不断提高的过程,生产力决定生产关系,而劳动力产权的界定与保护又是生产关系的具体体现。因此,一个社会劳动力产权的实现方式不能超越社会生产力的发展阶段,它需要兼顾资源配置效率与社会公平正义的均衡,它是一个动态发展的过程\[13\]。中国当前经济增长引起的职业健康安全波动实质上是对特定阶段生产关系的一种体现。从历史的角度看,中国的经济改革经历了计划经济到商品经济、市场经济的转变,国家对产权的改革经历了两次重要的转变。首先是通过国家所有制的管制形式实现了生活资料异常匮乏的自然经济形态向物质供给日渐充足的商品经济形态的转变。在这个转变过程中,国家面对市场发展的严重不足,通过实行干预程度最深,资源配置最有效的国家所有制的形式,完成了国家公权对社会生产所赖以需要的生产资料的配置,其间职业伤害事件也经历了几次重大的波动,资本产权和劳动力产权尚未出现变革的需求。其次,伴随商品供给的不断丰富,为了提高资源配置的市场效率,国家单一所有的公有制形式逐渐演变成以公有制为主体,私营经济、民营经济共同发展的多种所有制经济形式,资本产权逐渐明晰,市场效率不断提高,但其间职业伤害事件频发,社会逐渐出现资本产权强与劳动力产权弱的等级产权结构。劳动力产权的保护在国家优先经济发展的战略下,不断受到经济理性的越界干扰和损害。 五、中国职业健康安全协同规制的应对策略 中国职业健康安全的劳动力产权面临着两种低效率:一是源于政府规制对劳动力产权改革的管制不足而引起的低效率,另一个是源于劳动力市场劳动者捍卫自身权利的能力不足而引起的低效率。这两种低效率本质上并非彼此孤立,而在一定程度上存在着相互促进的互动关系,最终导致了职业健康安全保护的管制失灵和市场失灵。这两种低效率同时造成了中国经济增长所受到的潜在风险,即物质资本产权的过分张扬与劳动力产权的制度缺失在一定程度上会造成社会结构的剧烈分化,并进而撕裂社会系统的均衡,社会系统的失衡然后又会传导至政治市场,造成政治市场的失衡,并最终形成对国家现代化的阻碍。那么,对于中国职业健康安全所存在的这样一种低效率,我们又该如何进行制度的重塑,并尽可能充分发挥劳动力产权的契约机制在职业健康安全保护中所起的应有作用呢? 通常来讲,职业健康安全的治理主要有两条途径:一是通过对劳动力产权中的“模糊领域”进行清晰界定,并建立一种能有效促进劳动者与雇主之间通过自由谈判来订立劳动契约的产权规制机制,为劳动契约的产权纠纷和自我裁决提供外生性的制度环境;二是通过对经济增长中具有高风险性的重工业、采掘业及建筑业等产业建立起有效的经济性规制机制,并配合运用职业健康安全社会性规制的政策供给来形成产业进入的壁垒,为职业健康安全的改进提供内生性的市场环境。我们知道,劳动力产权的契约机制和政府规制是实现对职业健康安全波动的“拐点”时间和“拐点”形态进行有效调节的外在性条件,也是成功跨越其“拐点”的关键所在;产业结构的规制与变动是职业健康安全波动发生的内在性条件\[14\]。因此,对于职业健康安全波动的治理需要综合运用针对劳动力产权的社会性规制和针对产业结构变动的经济性规制来加以应对。这就需要我们平等看待劳动力产权与物质资本产权在经济增长中的作用,避免出现前强后弱的等级产权结构,以大体实现经济增长中公平与效率的均衡。 从世界各国的经验对比中我们发现,职业健康安全规制有效实现的形式具有多样性、权变性和可塑性等特征。从多样性的角度而言,在对待职业健康安全规制的方式方法方面,国与国之间各有不同,如英国在对待职业健康安全规制问题上倾向于以合作为本,强调政府、工会、雇主、劳动者之间对职业健康安全保护的共同责任;而美国则倾向于以法令为本,崇尚构建以私人保险为核心的职业健康安全规制机制,由市场的力量自发调节对健康安全产权的保护,政府的管制只是有限参与,体现了新自由主义放任政策的特点\[15\]。从权变性的角度而言,西方国家对待职业健康安全规制的政策策略受到特定社会经济环境的影响,其政策主张经历了由经济自由主义到社会自由主义的转变。经济自由主义强调经济上的自由,并希望缩小政府干预的规模;而社会自由主义则强调社会机会的均衡,希望扩大政府干预的规模以保护公民免受经济造成的后果,对经济、社会进行适当调节,以保证每个人平等的权利。从可塑性的角度而言,职业健康安全规制可通过对权益保护与经济增长的目标解析来寻求经济性管制、社会性管制与辅助性管制等手段的协调运用,以解决职业健康安全问题中广泛存在的市场失灵以及政府失灵问题,其规制效率因手段选择的不同而呈现出一定的差异,如瑞典鼓励劳动者与利益集团进行广泛的集体谈判和跨阶层合作,并配有辅助性的运行机制。 中国社会正处于从物质要素累积的外生型经济增长模式到劳动力要素累积的内生型增长模式的转变之中,劳动力要素对经济增长的贡献将不断增强。我们知道,经济增长不能只追求经济效益,它还需要兼顾社会效益。但是,职业健康安全保护与经济增长之间存在着矛盾的对立与统一关系,经济增长既会造成对职业健康安全的伤害,同时也会带来劳动者的经济性收益。因此,职业健康安全保护的目标取决于我们实现劳动力产权经济性收益与社会性(或安全性)收益的均衡。从这一点上来说,政府对职业健康安全治理的目标是众多目标间的总体均衡,最小化经济增长与社会系统之间的失衡风险,这是中国经济可持续增长和和谐社会建设的重要目标,而这一目标的有效实现又有赖于社会“产权制度”或 “权利秩序”的动态优化。然而,最小化或最大化并不是绝对的,它受到各制度、环境、生产力等多种因素和条件的影响和制约,而对职业健康安全的协同规制也不是没有利益冲突,它需要将不同系统间基于职业健康安全保护而产生的权利冲突或利益分化限定在人们可以接受的范围之内。所以,中国职业健康安全的协同规制需要以劳动力产权制度的改革为前提,解决经济增长引起的社会失衡等问题,这是实现从低效的政府干预到高效的多元互动转变的关键所在。 中国劳动力产权制度改革的有效实现应寻求劳动力市场中利益主体间的多元互动,并进而构建一种政府、社会、劳动者与雇主之间“多维一体”的协同规制机制,这样一种机制应是体现政府、社会、劳动者与雇主之间多方参与、协商共管的社会共责机制,并以此取代政府主导型的职业健康安全管制模式。同时,理想状态的职业健康安全规制应试图改变传统意义上单纯依靠正式制度和单向威权来界定职业健康安全产权(或秩序)的方式,着眼于劳动力产权主体间的自我调整和自我适应。协同规制的真正要义在于通过政府规制制度的设计和安排来确立劳动力产权主体与物质资本产权主体之间进行自由博弈和相互协调的外生性环境,从而使职业健康安全的治理可以在经济系统、社会系统乃至政治系统之间自由灵活地相互调适,实现多元互动,将职业伤害的系统风险和成本予以内化。 借助美国学者黑夫兰对规制手段的分类\[16\],我们可以对中国职业健康安全规制的手段和方法进行三类划分:经济的、社会的和辅助的。职业健康安全规制的有效实现应寻求这三种手段的综合利用,以解决职业健康安全问题中所广泛存在的市场失灵、社会失灵以及政府失灵问题。首先,从经济性规制而言,应对第二产业中产业规模小,集中度低,安全技术水平不足的生产厂商加以限制形成进入壁垒,对职业健康安全边际投入低于社会平均成本投入的生产厂商实行价格处罚措施,对职业健康安全边际投入成本高于社会平均成本投入的实行价格补贴,使单个生产厂商对职业健康安全的边际成本投入符合社会福利帕累托改进的原则,降低职业健康安全的劳作风险。其次,从社会性规制而言,应对劳动力产权所存在的负内部性问题,建立一种职业风险的信息公开制度,并对《职业健康安全法》(中国称为《职业病防治法》和《生产安全法》)、《劳动法》、《刑法》、《民法》等公法与私法保护机制进行调整,促进劳动者、生产厂商和政府规制主体之间就产权契约的订立进行自由博弈,以实现职业健康安全保护的公平与正义。再次,从辅助性规制而言,政府规制者并非是天然的社会福利最大化者,他们也是追求自身利益最大化的利益博弈者,他们也有可能被特殊的理性资本或利益集团所“俘获”,从而表现出弱化规制的行为。因此,职业健康安全的社会性规制还需要借助并加强对政府规制的执法监督,通过健全职业健康安全评估机构,自律性行业协会,职业健康安全资信管理组织,公正和仲裁组织以及职业健康安全资质认证机构等辅助性组织,从而促进职业健康安全保护的公民参与和程序正义,并努力使这些辅助性的力量摆脱国家规制部门意志的左右,以体现多元社会的共责之义。 劳动安全论文:浅谈焊接生产中劳动保护和安全生产 摘要:焊接技术是现代工业中用来制造和修理各种金属结构和机械部件的主要方法。随着科学技术及焊接质量的不断提高,焊接操作人员占工厂职工的很大比例,与此同时,伴随着出现了各种各样的不安全、不卫生的因素严重地威胁着焊工及其它生产人员的安全与健康。 关键词:焊接技术 安全 健康 1、焊接生产中的劳动保护 劳动保护的目的,是保护劳动者的合法权益。在生产活动中,劳动保护主要体现在劳动安全和卫生方面,保护劳动者的身体不受伤害。工厂应该建立劳动安全卫生制度严格执行国家劳动安全卫生规程和标准。并配备焊接生产的各种安全设备。其次,针对不同工种配备必要的劳保用品,并对劳动者进行安全培训。使劳动者必须严格遵守安全操作规程,对违反安全操作规程的命令有权拒绝执行,保护自己的合法权利。 焊接生产中的劳动保护主要有以下几方面的内容。 1.1 安全设施 焊接设备、高压气瓶、可然气体必须配备防漏电防爆炸、防火装置,各种电动设备应设紧急停车装置等。 1.2 劳动保护用品 必须为工人配备工作服、工作靴、防尘面罩、焊接手套、安全头盔等物品。 1.3 健全的安全操作规程和制度 1.4 针对焊接工种特殊性的一些措施 焊工作业时在电弧高温作用下,电焊条产生的氧化铁、氧化锰、氟化物、二氧化钛、二氧化硅等烟尘,来自钢板表面涂层的氧化锌、氧化铜、丙烯醛、甲醛等有毒气体和各种金属粉尘,以及由于焊接电弧的紫外线辐射,使空气中氧、氮转化成的臭氧和焊接过程中产生的一氧化碳等气体,都对人极为不利,易使人造成伤害如:呼吸、尘肺,氟中毒、锰中毒、不锈钢烟尘中的铬、镍等元素有致癌倾向等伤害。那么焊工个人防护措施主要是对头、面、眼睛、耳、呼吸道、手、身躯等方面的人身防护,防止烟尘危害。 为减少焊接粉尘低及有害气体的危害,主要应从以下几方面入手: (1)选择低尘低毒的焊接材料。 (2)选择合理的焊接参数 (3)提高焊接的自动化、机械化程度,减少直接的人工操作。 (4)加强通风排气,及时把有害物质和污染的空气排除。 2、焊接生产中的安全管理 (1)焊接设备有带电的特点,输入电压为220V或则380V,若机壳带电,则能造成触电事故;虽然输出电压低,但在一些特殊场合,也可能造成触电事故。 (2)焊接过程中容易产生燃烧、爆炸事故。很多事故都是因为施工场地不符合安全要求,焊接飞溅引起周围易燃、易爆物的燃烧和爆炸。 (3)焊接材料有些本身就是易燃、易爆物,操作、管理不好也容易产生燃烧、爆炸事故。 (4)气割作业时的火燃也容易产生人身伤害事故。 (5)焊接车间中的冲压工段容易产生肢体伤害等。 安全事故的产生与安全技术措施不完善或安全管理措施不健全有关。安全技术措施和安全管理措施应当是相互联系、相互配合的,它们是做好焊接安全工作的两个方面,缺一不可。安全管理应从以下四个方面进行。 (1)焊工安全教育和考试。安全教育是焊接安全管理工作中的一项重要内容,是使广大焊工提高安全意识,掌握安全技术和安全知识,提高安全操作技术水平,避免安全事故的发生。焊工刚入厂时,要接受厂、车间和生产小组的安全教育。同时安全教育要坚持经常化和宣传化。可举办焊工安全培训班、报告会、图片展览、设置安全标志、进行广播等多种形式有效的方法。按照安全规则,焊工必须经过安全技术培训,并经考试合格后才可独立上岗操作。 (2)建立焊接安全责任制。安全责任制是把安全工作与工厂中各级领导的职责联系起来的制度。通过建立焊接安全责任制,对工厂中各级领导、职能部门和有关工程技术人员等,在焊接安全工作中应负的责任明确地加以确定。工程技术人员对焊接安全也要负有责任,因为焊接安全的问题,需要仔细分析生产过程和焊接工艺、设备、工具及操作中的不安全因素,焊接安全问题也是生产技术问题。必须保证与焊接有关的现行劳动保护法令中所规定的安全技术标准和要求得到认真的贯彻执行。 (3)焊接安全操作规程。焊接安全操作规程是人们在长期的焊接生产实践中,为克服各种不安全因素和消除工伤事故的科学经验总结。焊接设备和工具管理不善以及操作者失误是产生事故的主要原因,因此操作规程中规定了正确的操作步骤和操作方法。建立和执行必要的安全操作规程是保障焊工安全和促进安全生产的有力措施。 (4)焊接工作场地的组织。焊接工作场地的组织是将工作场地划分为不同的区域,并将不同的物品分开摆放,同时保持工作场地与外界的通道。施焊区的面积不应小于4m2,地面应基本干燥,焊机、工具和材料等应整齐摆放在各自的区域。气管、电缆等不得相互缠绕。工作地点应有良好的天然光线或局部照明,须保持工作面照明度50-100Lx。气割操作点周围10m直径的范围内严禁堆放各类易燃易爆物品,如木材、油脂、绵丝、保温材料和化工原材料等。如不能清除时,应采取可靠安全措施后方能开始切割。室内作业应通风良好,不使可然物质和易爆气体滞留。室外作业时,操作现场的地面与登高作业以及与起重设备的吊运工作之间,应密切配合,避免高空落物。在地沟、坑道、检查井、管道或半封闭地段作业时,应先用仪器检查其中有无爆炸、中毒的危险。施焊现场附近敞开的孔洞、地沟等,应用石棉板盖严,防止焊接时火花溅人。 综上所述,由于焊接过程存在许多潜在的危险,为此应对从事该作业人员应严格要求,必须对其进行相应的、专门的安全技术理论学习和实际操作训练,提高此类作业人员的安全技术素质,并经考核合格取得安全技术操作证后方准独立作业;同时通过培训使他们了解焊接生产特点、焊接操作基本原理及焊接工艺、工具的安全使用;严格执行安全规程和实施防护措施,保证安全生产,避免发生施工事故。 劳动安全论文:南京劳动保障信息系统安全运行风险防范对策 摘 要:本篇探索南京劳动保障信息系统(以下简称:“南京系统”)安全风险防范工作的新思路、新方法,提出南京系统存在的问题及解决问题的对策,确保南京系统正常平稳运行。 关键词:劳动保障; 信息系统; 安全; 对策 一、引言 南京系统的设计规划、开发建设,一直到系统的运行维护管理等各个环节,都将安全问题置于首要位置予以考虑,结合我市劳动保障工作实际,从系统网络、主机设备、数据库、应用系统、人员管理、承建单位协调管理、区县包括街道社区劳动保障信息化建设管理等各方面,制定实行了一系列比较全面、详细、具体的有关管理制度和规定。 本文提出了南京系统的安全风险防范工作的新思路、新方法,并列出了系统风险防范的各种对策、机制。 1.南京劳动保障信息系统当前安全运行风险防范机制 南京系统从开发至今,始终将安全体系建设置于最重要位置,建立起包括应用系统、数据库系统、系统网络、物理环境、入网单位、入网人员等各个层面、多方位的安全风险防范机制。 1.1应用系统安全防范机制:应用系统设置有三层管理机制,用户级、任务级和系统级,严格控制系统操作权限和范围,确保每一用户的使用权限和操作合法性。 1.2数据库系统安全防范机制:通过系统权限、角色权限、数据权限的管理,建立了数据库系统的权限控制机制。 1.3系统网络安全防范机制:关闭不需要开放的服务端口,限制用户的操作权限,使用网管软件,加强网络安全管理。 1.4劳动和社会保障卡安全防范机制:卡密钥系统为一卡一密,防止伪造。 1.5物理环境安全防范机制:存储信息的备份介质达到防尘、防潮、防毒变要求;主机房安装自动防火设备。 1.6各区县局域网安全管理情况:各区(县)劳动保障信息系统的建设与安全管理统一规划、统一部署、统一建设。 1.7入网机构和个人的安全管理:实行上岗前安全操作培训,对外机构:如定点医疗机构、全市各街道和社区等单位需要接入南京劳动和社会保障信息网的,建立了一套较完备的入网资格认证方案。 2.南京劳动保障信息系统安全运行方面存在的风险 2.1管理层面。南京系统安全运行文件内容侧重点主要是如何避免南京系统客户端的安全运行风险,忽略后台的安全运行风险,且文件执行力度不够。 2.2技术应用层面。 2.2.1主机网络设备缺乏有效机制进行管理与维护。 2.2.2应用系统程序众多,功能繁杂,开发技术相对落后,系统架构缺乏先进性。 2.2.3只重视系统网络核心的技术支撑,弱化了系统辅助设备以及客户端的技术管理。 2.2.4系统的容灾恢复技术严重缺乏。 2.2.5缺乏动态口令认证系统。 2.3操作层面。对一些出现的故障没有做到“能发现”,“有证据”。 2.4人员层面。对信息技术人员培养投入不到位。 3.南京劳动保障信息系统安全运行风险防范对策 3.1安全防范技术对策。 3.1.1网络拓扑分析对策。对策内容:根据网络的实际情况,绘制网络拓扑图;分析网络中存在的安全缺陷并提出整改建议意见。 对策作用:针对网络的整体情况,进行总体、框架性分析。一方面,通过网络拓扑分析,能够形成网络整体拓扑图,为网络规划、网络日常管理等管理行为提供必要的技术资料;另一方面,通过整体的安全性分析,能够找出网络设计上的安全缺陷,找到各种网络设备在协同工作中可能产生的安全问题。 3.1.2防病毒软件病毒库定期升级对策。对策内容:防病毒服务器通过INTERNET更新病毒库;防病毒服务器强制所有在线客户端更新病毒库。 对策作用:通过不断升级病毒库确保防病毒软件能够及时发现新的病毒。 3.1.3服务器定期扫描、加固对策。对策内容:使用专用的扫描工具,在用户网络管理人员的配合下,对主要的服务器进行扫描。 对策作用:找出对应服务器操作系统中存在的系统漏洞;找出服务器对应应用服务中存在的问题。 3.1.4信息备份系统。对策内容:定期备份电子信息。 对策作用:防止核心服务器崩溃导致网络应用瘫痪。 3.2安全防范管理对策 3.2.1管理制度对策。对策内容:编制详实的涵盖系统建设各个层面的规章制度,建立制度的实施办法与流程,建立健全制度实施、监督的流程与办法。 对策作用:使系统安全体系制度化、标准化,规范了系统的运行行为与操作行为,在管理上保证系统的安全运行,降低风险发生的几率。 3.2.2建立系统安全风险防范评估机制对策。对策内容:进行自评估和他评估服务两类;进行安全检查;进行系统安全保障等级评估;安全认证与认可。 对策作用:安全风险评估安全风险评估是应用比较广泛的一种安全评估方法,是系统风险管理的前期活动,风险评估具有基础性作用,为信息系统安全建设指明方向。 3.2.3人员对策。对策内容:制订针对系统管理者、系统使用者、系统决策者等不同层面的培训内容与培训计划,并形成制度化、标准化;建立动态、长效的信息化技术和劳动保障业务的研究机制。 对策作用:提高人员素质,增强系统维护开发的力度,保证系统被正确的使用,从而从“人”这个因素上防范系统风险的发生。 二、结束语 南京劳动保障信息系统的安全不是一朝一夕的工作,而是一项长期的、艰巨的任务,需要全局的参与和努力。同时要加大投入,建立全新的系统运行风险安全防范体系,并在管理上、制度上保证该体系的实现。
计算机信息安全篇1 就社会发展现状而言,互联网技术已经被广泛应用,并且向更加宽泛的领域发展。而广大用户主要通过互联网发布各类信息,或者将需要的信息进行储存。因而,信息安全问题受到广泛关注。作为计算机使用者,学习掌握信息安全技术尤为重要。 一、计算机信息安全的主要内容 计算机信息安全技术在各种网络技术扮演着极为重要的角色,它主要是指计算机信息在储存应用的保护方式以及安全检测。由于互联网技术的广泛使用,计算机信息安全技术不仅局限于高职院校计算机专业学生的学习内容,它也应该是广大的网民所了解的课程内容,有利于保护人们日常的信息安全。计算机信息安全技术主要包括计算机网络系统信息操作系统安全技术、防火墙技术、密码技术、数据备份技术以及网络数据信息恢复技术。 二、计算机信息安全技术的学习方向 多数高职技术学校在教授计算机信息安全技术课程时,教师首先会为学生讲解本课程的主要内容以及能力要求。主要涵盖内容有:学生要掌握建立计算机信息安全技术测试平台的方法,从而能够模拟测试;学生要明确出现信息安全的原因,从而分析网络状况;学生能够掌握网络安全维护技术和一些防范措施,从而针对性地对计算机应用安全保护;学生要掌握防火墙技术并能熟练操作;学生要对基本的文件密码有所了解,并进行加密和解密;学生要对常用的计算机病毒安全软件进行认识,并且能够独立安装使用;学生要全面认识计算机系统备份与恢复,并且能够熟练将系统信息进行备份与数据恢复。以上的学习内容是高职计算机学校对学生信息安全技术培养的主要内容。不同学校的教学方向或许有所不同,但大致一样。学校教师只有对教学内容及方向有所了解,才能对课程内容进行合理安排,制定教学方案。 三、对计算机信息安全技术进行合理的教学安排 高职教育往往以培养学生的实践操作能力为主要教学目标,着重培养学生将课本知识应用到实际的操作中,而非与大学本科教育相似,注重理论知识。因而,教师在教学时要注意以下几点。 (一)促使学生明确认识信息安全的重要性以及本质问题 网络信息安全问题一般分为两大类,一类是技术性安全问题,技术安全问题主要涉及各种科学技术,如:网络技术、计算机技术、通讯技术、网络系统技术、系统密码技术、数学理论知识、信号的接受与处理、物理化学等专业性知识。另一类是非技术性问题,非技术性信息安全问题主要来源于自然环境,如风暴、地震等各种灾害、信息安全策划、信息安全管理等。不论是网络系统中的任意一环节出现问题都会造成网络信息安全隐患问题。为了提高网络信息的安全性,应从以下方面进行信息安全防护:一是完善基础性信息设施。万物皆有根本,做任何事情需要有扎实的基础来作铺垫。网络安全也是如此,要想保护网络信息安全就需要拥有完善的基础信息设施。基础性设施在网络安全中极为重要,基础性设施不仅是信息流通的桥梁,也是信息安全的基本保障。这些基础性设施主要包括有计算机、电话通信、电视广播等传播媒体,以及一些电力企业的支持与配送。这些基础性信息设施对于国家的信息安全尤为重要,倘若此类设施被破坏,将带来严重后果。因而,要注意完善保护基础性信息设施。二是信息内容。在保护信息安全时要确保信息的完整性,不能在交流过程中使信息内容遭到破坏、修改甚至丢失;三是信息交流过程。信息交流过程主要指计算机内的信息文件进行传输的过程。主要包括信息的获取、存储、交流传输以及信息的处理等。在信息交流过程中要注意信息交流的准确性和安全性,切实做好安全保密工作,对一些重要的信息内容均要做加密处理,对一些安全信息的用户也要防止姓名、账号、密码等重要信息泄露;四是网络安全保护。鉴于网络的共享性和广泛性,使用者数量极多,用户的使用方式及原由各不相同,网络安全工作者要严格把握网络安全,对一些无用的广告和不利的信息要及时过滤,防止电脑出现病毒,致使整个网络系统瘫痪。对一些数据信息要做好防范工作,安装病毒查杀软件,修补安全漏洞,抵制一些网络破坏者的不法行为。五是计算机安全。计算机主要由两部分组成,一部分是硬件部分,要保护硬件设施,需要对电力供应和使用设备安全进行维护,确保其安全性能。另一部分是软件,软件安全是整个计算机系统中最为重要的部分,它涉及很多方面,如文件的保存与管理、安全系统的安装、程序的设置与处理以及数据库完善与安全。 (二)教师要合理制定教学内容 教师要明确信息安全课程所涉及的学习内容,从而制定合理的教学方案。在制定教学方案时,教师还要结合社会发展需求,注重培养学生的动手操作能力,确保人才具有较高的技术操作能力。此外,教师在安排教学内容时,要把握高职教育教学的总体方向。由于多数高职学生的就业岗位都是一些小型企业,因而,教师在授课时要结合我国小型企业的发展情况和需求修改教学内容。在教学中,教师也可穿插一些企业信息网络规划方面的内容,让学生了解当今社会发展需求,从而提升学生的竞争力。 (三)全面提升教学方式 总而言之,教师在一个课堂中的作用十分重要,他是一个课堂中的引导者,可以为学生指引学习方向,当学生遇到困惑时可以得到及时解决,甚至当学生遇到生活问题时,教师也可以帮学生解除心中的困惑,走向正确的发展道路。教师在教学中扮演如此重要的角色,应积极面对一切责任,全面提升自身素质,不仅要提升自己的专业技术能力,及时更新知识库,更要密切关注社会发展,掌握先进的科学技术。此外,也要谦虚学习国外先进技术,提升自己的教育教学能力,熟练操作计算机信息安全技术,以便在教学过程中游刃有余。教师也应该多接触一些新的教育教学理论,结合学生的学情,选取最为合适的教学方式进行教学,满足社会对高技术人才的需求。同时,教师应改变以往对待学生的态度,要公平地评价每一位学生,应该综合考虑学生的优劣势,面对成绩相对较弱的学生要积极给予帮助,帮助他们树立信心。只要看到学生有进步,就要及时给予鼓励。 四、结语 互联网不仅在日常生活中起重要作用,也推动着社会的快速发展。因而,计算机信息安全也成为重要话题。作为高职院校计算机专业的教师在教学过程中要切实安排好教学目标及教学内容,让学生熟练掌握网络信息安全技术,为培养高技术人才作出贡献。此外,非计算机专业的广大网民也要掌握信息安全技术,提高对信息安全保障的认识,对各种网络病毒提高警惕,保持高度嗅觉,从而更好地利用互联网技术,适应社会发展。 作者:陈锦 计算机信息安全篇2 从工业革命到后来的信息革命,通信和互联网时代的来临也标志着我们将进入到一个全新的时代,人们的生活和工作都与计算机信息技术有着不可分割的密切关系。尤其是在现在追求高效和快速化的背景下,我们更需要对计算机信息技术发展起到推动的作用,由于网络信息具有虚拟化和多样化,我们即使拥有计算机信息技术,但是互联网信息本身也可能存在安全问题,信息条也可能携带不法的内容和链接,甚至于部分物理设备会携带病毒,这对计算机信息带来致命的威胁,所以加强高职院校计算机信息技术安全的管理很有必要。 1高职计算机信息技术 1.1计算机信息安全技术的概念 计算机信息安全技术是指专业人员的操作下进行的信息管理,这也是现在高校的一门专业科目,需要普通大众进行一定的了解,这样才不至于在实际的操作中遇到完全不知所措的状况。目前我们高职院校也注重对计算机信息技术安全的教育和普及,特别是在对计算机信息的管理和检测方面,我们更多的讲注意力投入到对技术安全的管理方面。由于如今高职院校在计算机信息技术安全的管理和检测这块存在一定的局限,而且整个社会呈现出计算机安全方面有很大的漏洞,很多的不良信息和病毒都会随着信息的阅览和点击而入侵电脑,所以进行计算机信息技术安全技术发展和提高管理水平迫在眉睫。 1.2计算机信息安全技术的范围 所谓的计算机信息安全技术指的就是通过一系列的防火墙技术阻止和拦截有问题的信息和网页进入电脑,目前主要是为了防止系统出现漏洞,外来病毒的入侵,从而对整个计算机系统造成不可修复的破坏。其中计算机信息技术安全指的就是物理和设备安全,我们需要对计算机所采用的物理设备进行定期的检查,防止不明来源的信息入侵电脑,并且根据计算机的规模和性能进行定期的杀毒。由于高职院校的计算机信息安全技术得到了越来越多人的重视,同时教育部也更加注意高职院校的计算机教育情况和方式,并根据实际的计算机信息技术安全情况进行教学计划的完善,我们在进行高职院校计算机教育中需要结合学生自身的学习水平和学校的综合实力酌情调整策略。 1.3高职计算机信息技术的发展 随着近几年来计算机信息技术的快速发展,我们更加的注重计算机信息技术的普及程度和应用情况,在生活和工作中达到信息化操作是我们追求的一个目标,针对目前大部分人群对计算机的了解后很浅显,甚至于在偏远地区很多人都未接触到这个领域,所以推动计算机信息技术的发展是很有必要。除外还有计算机发展存在的一个更大的问题,由于现在网络化的信息具有很大的虚拟性,在进行信息的操作中往往会携带很多的病毒,我们需要对计算机信息技术的安全进行一定的管理,以便人们更好的运用这项技术,目前高职院校正在对这方面进行探索和管理,以提出更好的计算机信息安全技术的管理策略。 2如何提高高职计算机信息安全技术的管理 2.1加强对信息技术人员的培训 由于计算机信息技术安全管理工作对技术人员的要求更高,我们需要培养出掌握高端技术的专业人员,在高职院校我们更需要这样一些技术人员将技术要点传授给学生,从而培养出一批批优秀的计算机信息技术安全工作人员。所以加强对高职院校计算机信息技术安全教育者的自身技术的培养是很重要的一环我们通过这样的方式能够提高教育者自身的专业水平,同时也可以了解高职院校的计算机信息技术安全工作人员自身的专业技术水平。从而对计算机信息技术安全教育工作的进行情况做一个评估。 2.2完善高职计算机杀毒和防范功能 病毒入侵作为计算机信息技术在发展中一个十分严重的问题,也是最容易发生在计算机操作程序中的一个漏洞有的黑客会攻击相关的网站获取相关的信息进行贩卖,因为这些信息很多是个人隐私、商业机密,最为严重的是关系国家机密的一些文件信息,这一旦泄露将会造成难以估计到了后果,所以提高计算机杀毒和防御的软件和系统是很重要的一项工作。目前在我们高职院校的计算机信息技术安全管理和教育中也把计算机的防御功能提到了更重要的位置,我们需要结合我国经济发展水平和计算机的运营情况进行管理和清理。 2.3对高职学生进行相应知识的教育 在高职院校着重进行计算机信息技术安全的教育和管理是目前实行的一个主要教育方向,特别是针对大部分的高职学生而言,学习计算机信息技术安全也是他们的一个专业进修方向,况且在现代社会在外工作需要掌握基本的计算机操作技术,这也是社会发展的一个趋势,甚至于其它院校的学生也在陆续考取计算机相关的证书,掌握一定的操作能力。计算机信息技术安全管理和检测是相对普通大众来讲更为深入的一项技术,作为高职院校计算机专业的学生而言,刻苦专研、精益求精、开发软件等才是学业之重,需要不断的积极探索,学习相关的技术知识,以便更好的服务社会,同时也为自己以后的事业奠定更好的专业基础知识储备,从而实现自我价值。3结语互联网时代下的我们需要对计算机信息技术有一点的掌握,学会一些基本的计算机信息的应用,注重技术和工作的统一结合,把握技术的核心,学会一些数据的恢复与备份,防火墙技术等,这对我们的工作和生活是很有帮助。这样才能在网络化、虚拟化的背景下,避免受到来自网络化的攻击、病毒的入侵。我们才能更好的运用计算机信息技术为社会大众服务,保证经济文化快速发展的同时不受到外来不良信息的干扰和破坏。 作者:董礼 李成志 单位:哈尔滨职业技术学院 计算机信息安全篇3 1计算机网络安全防护的必要性 信息时代,在大数据广泛应用的背景下,高职院校计算机信息或是院校内部信息,一般都会存储在计算机当中。但当前网络安全环境并不乐观,在安全机制不够健全的网络大环境下,传输、存储和共享信息极容易产生信息泄露问题。高职院校加强计算机网络安全防护,制定优化网络整治方案的需求十分迫切。 2高职院校计算机信息安全存在的问题 虽然我国计算机高水平人才总体数量一直呈现上升趋势,但在高职院校中,实际掌握计算机信息安全技术的人才数量较少,很多教师在思维转变和技术革新上跟不上时代的步伐。因此,优秀的计算机安全技术方法往往没有得到推广,导致技术人才储备不足,信息技术应用存在安全隐患。 2.1信息安全技术人才缺失 高职院校对计算机信息安全人才的管理和培训机制不够健全,技术培训内容陈旧、简单、教条化,缺少灵活性和实时性。教师普遍注重理论知识教育,忽视实践培训,而且高职院校对现有技术人才潜力的开发不够重视。很多人才因在专业方面得不到发展而流失,导致人才浪费和外流现象,这不利于高职院校计算机信息安全人才储备。 2.2信息安全技术存在问题 在社会科技不断发展的今天,各行各业对技术方面的要求更为严格。高职院校计算机信息安全的建设已经落后于社会需求。高职院校计算机具有使用量大、次数频繁、范围大且信息安全涵盖的知识面广的特点。然而,高校现有的信息安全技术不足以保证计算机使用的安全,迫切需要提升相应的计算机信息安全技术水平[2]。 3提高高职院校计算机信息安全技术的有效措施 3.1提高信息技术人员综合水平 高职院校计算机信息安全工作需要加强对技术人才的培养。相关部门可以定期组织人员参加技能培训活动,学习先进的技术和理念。学员在学习中加入个人工作经验,从而不断提高个人能力。此外,学校还可以组织人员进行专业技能比赛,考察技术人员的综合能力,设置一些趣味性的知识互动竞赛,在良性竞争中提高人员的专业技能,从而促进高职院校计算机信息安全体系的进一步完善。 3.2应用数字签名技术 很多软件安全技术可以运用于计算机安全防护。在众多软件技术中,使用最普遍的是数字签名技术。国内外的安全组网部门都对该项技术给予了肯定[1]。数据签名技术是通过特定的代码,将用户数据加密。加密后的数据不会被轻易破解,这能确保在传输过程中数据的安全性和稳定性,为计算机系统的安全提供保障。 3.2.1数字签名概念 数字签名是一种形如纸上签名的物理签名,由加密和验证两个方面组成。(1)加密,即将相应的数据通过计算机语言进行加密。(2)验证,即让数据的拥有者能够获取自身数据。在实践中,数字签名需要两种以上的算法作为技术支撑。通俗来说,数字签名的加密性体现在只有数据的发送者能够破解密码,别人没有办法伪造秘钥,同时这串数据也能对发送者的身份进行验证。 3.2.2数字签名技术分类 当前,从接收对象角度而言,常规的数字签名技术大致可以分为以下两种类型:个人单独签名、多重数据签名。(1)个人单独签名,指的是一对一的形式,一台计算机对应一个数据的加密模式,在数据的处理中仅对单一的数据进行加密传输,形成一定的编码和格式之后,再传输到指定的计算机网络当中,该过程体现单一性和独立性。(2)多重数据签名模式,针对一对多的结构,首要条件是先对整个数据进行加密。当该数据需要多人查看并且进行大面积传输时,会产生多个加密文件,形成多个秘钥。发送者通过签名顺序,逐一传输到每一个接收者的网络当中,为个人配置一串秘钥,用于打开文件内容。每个环节都必须保证秘钥的准确性。当某一环节的传输出现异常,计算机系统会在后台进行分析,终止文件传输,再次确认无误之后才能保证文件的继续传输,最后的签名者完成步骤之后,终止传输到接收者计算机之上。高职院校在计算机信息安全数据传输过程中,为保证数据的真实性和准确性,通常采取以下两种防护应用:(1)大素数因子分解难题的数字签名应用。其中,最常见的是RSA签名体制和Rbani签名方案两种。RSA签名体制在生活当中应用最为广泛。签名者通过自己的私钥来完成签名,验证者通过签名者提供的公钥来完成验证。(2)离散对数难题数字签名技术。在指数应算方面,离散对数难题的数字签名方案要比大素数因子分解难题签名技术更加简单便捷,处理方式更为清晰明了,能够解决的设计方案也更加详细、新颖。常见方案有Schnorr数字签名方案和DSA方案等。 3.2.3数字签名技术的应用实践 数字签名技术未来有望代替传统签名或是印章验证手段,通过计算机语言形式,保障网络信息安全。该手段可以有效防止高职院校计算机信息安全数据被篡改,防止数据完整性遭到破坏。传统验证方式的弊端是身份和信息容易被伪造和被修改。高职院校应用数据签名技术,可以保证数据的完整性。只有当数据处于完整且加密状态时,才能实现网络共享[3]。数字签名技术增加了信息传输的时效性和流水号,用户在接收信息时可以判断接收日期或确认是否已经接收数据,能明确对方对该数据的使用情况。在高职院校计算机信息安全计算机网络中,数字签名技术的功能类同于数据传输里双方的见证人,保障双方交易的顺利进行。 3.3高职院校加强对校园主体的网络安全监管 当前,社会处于信息高速发展的时代,计算机的广泛普及和互联网的应用渗透到人们生产、生活的各个方面。计算机网络的构建在不断完善当中,逐渐形成由计算机系统主导,数据通信和网络系统软件为媒介的网络体系。信息安全无处不在,对社会经济和交流的作用非同一般。很多学生或教师缺乏安全防护意识,在注册社交账号时,为了方便自己记忆,密码设置得过于简单或是没有遵守相关网络安全使用守则,导致账号身份信息外泄,社交账号被不法分子利用,对个人财产、学习、工作和社交产生恶劣的影响。因此,高职院校必须重视校园主体使用网络时的安全管理,要求学生遵守网络安全使用规范,强化信息安全教育,从增强个人安全意识、查杀计算机设备病毒、建设技术安全防火墙和加密防护多元化角度,完善高职院校的信息安全体系建设,保障网络活动的安全性和信息传输的机密性和完整性[4]。具体来说,高职院校可以定期开展网络安全培训工作,同时教教师和学生如何辨别违法、违规等不良网络信息,加大对校园信息网络用户的安全教育力度。学校可以考虑开展相应的与网络安全相关的活动,如组织学生设计并参与网络安全辩论赛、知识竞赛、信息安全科普、网络安全情景剧等,来教育学生。一些学生在信息被泄露后,选择默不作声地承受财产被诈骗、盗取的损失,删除违法违规信息,缺少举报盗用信息者的安全意识。教师要培养学生的公民意识和社会责任感。在遇到信息被盗用的情况时,学生要及时向技术安全人员求助,对恶意违规使用信息网络行为进行举报,在遇到重大信息安全事件时可以向相关公安网络监管部门反映,不能让网络成为违法犯罪的法外之地。同时,学生也要养成良好的网络使用习惯,在网络中规范自身行为,遵守相关网络安全条例。 4结语 网络已经成为人们生活、工作中的重要组成部分。不安全的网络环境对公民个人权益、财产安全、社会稳定乃至国家安全都会构成一定威胁。21世纪是信息化时代,构建良好的计算机信息安全环境是高职院校每一个个体的责任和义务。只有积极引进新型计算机信息安全技术,培养优秀的计算机信息安全技术人才,方能提高校园计算机信息安全管理的工作质量,最终构建一个安全、绿色的计算机信息安全环境。 作者:邢嘉 单位:青岛酒店管理职业技术学院