安全预案防范措施范文

时间:2023-12-05 17:33:17

导语:如何才能写好一篇安全预案防范措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全预案防范措施

篇1

【关键词】企业内网 安全风险 防范措施

1 企业内网安全的重要性

互联网全面渗透到经济社会的各个领域,对企业生产经营活动产生了举足轻重的作用。企业网络常采用路由器、防火墙、VPN、IDS、等众多设备布置在网络入口,在管控网络边界方面的工作比较重视,在内网安全方面的重视度往往做的不如前者。

随着企业发展的需求,内部网络越来越复杂,系统应用越来越多,一旦内网有不可控设备故障、病毒、、破坏以及断网等事件的发生,将会对企业的生产经营造成严重的后果。正是如此,企业内网安全的重要性也尤显突出。

2 企业内网目前存在的安全风险与防范措施

针对典型的企业内网结构现状,将从网络设备、机房设施、管理制度、系统应用及桌面终端五个方面分析内网安全风险与防范措施。

2.1 网络设备安全风险与防范措施

(1)常用网络设备包括:服务器、防火墙、路由器、交换机;存储、行为管理、入侵检测设备等。众多的网络设备都需要设置管理员用户与口令。而现实中管理员为了方便管理,存在使用简单密码、多个设备使用相同密码及长期不修改密码的现象,使服务器及其它网络设备处在不安全状态。

防范措施:制定网络安全员口令管理制度,严禁使用弱口令,要求口令长度不小于8位,且必须由大写、小写字母与数字共同组成,严禁使用重复或连续的字母与数字;不同的设备设立不同的密码,对密码加以时效性。

(2)网络设备硬件故障安全风险。防范措施:资金条件宽裕,尽量配备冗余设备;若无法配备冗余设备时,要制定相关紧急预案,并定期按照预案内容进行演练,以提高应对突发事件时的工作效率,保障网络设备快速恢复正常运行。

2.2 机房设施的安全风险与防范措施

网络机房是企业网络的核心部位,达标机房的建设也是一项庞大的系统工程,其中UPS供电、空调、自动防灭火报警、防静电及应急照明系统是最基本的组成部分。这里简要说一下这几个系统普遍存在的安全风险。

2.2.1 UPS供电系统安全风险

机房市电供电长期稳定,UPS系统存在不能单独放电现象;电池组长期使用,部分电池接线柱出现腐蚀不容易被发现或忽视此现象。

防范措施:定期断开UPS系统的市电,让UPS单独处在放电状态,同时记录系统放电时间情况,做到心中有数;定期对电池组接线柱及外观进行检查并形成记录日志,发现问题及时处理或上报。

2.2.2 空调系统安全风险

机房空调为专用空调,需7X24小时不间断工作,一旦空调中断,网络设备产生的热量在短时间足以使其工作性能降低或宕机;或有部分小型机房使用普通空调,无法做到断电自启功能,若有短时断电现象出现,网络设备将因机房温度过高存在宕机风险。

防范措施:定期对机房空调做好保养工作,尤其在夏季来临前做好室外机散热器与室内过滤网除尘工作,保障空调设备正常工作;对普通空调加装断电自动启动模块,确保来电后空调自动启动。

2.2.3 自动防灭火报警系统安全风险

机房自动防灭火报警系统很少启用,随着使用时间增长,部分设备达到或接近失效期,如灭火压力装置、报警感应装置等,一旦启用时发现失效则为时已晚。

防范措施:按设备说明书定期进行检测、检验与保养,做好设备检测记录,发现失效部件及时更换,不留后患。

2.2.4 防静电系统安全风险

防静电系统中金属接线部位随时间变化会产生氧化现象,电阻值会升高,再加以机房湿度过低,导致防静电系统成一摆设。

防范措施:使用摇表定期对地线阻值进行达标测量,形成记录文件。在北方冬季期间加强监测频次,减少静电导致设备故障的风险。

2.2.5 应急照明系统安全风险

机房应急照明系统由于市电线路正常,也会存在过充电现象。

防范措施:定期进行人为放电,测试并记录照明时长,以满足市电中断时机房照明亮度与照明时长的要求。

2.3 管理制度存在安全风险与整改措施

常说 “三分技术,七分管理”,由于管理制度上的不完善、人员责任心差而导致的网络安全事件层出不穷。另一方面执行意识差,造成“有章不循”,流于形式、成为摆设。

防范措施:企业信息管理部配备上网行为管理设备,规范员工网上行;同时制定适合本企业的网络安全制度,对执行力度采取奖罚措施,使“技术+管理”的方案得到全面落实。

2.4 系统应用存在安全风险与整改措施

应用服务器中超级管理员及应用系统用户存在弱口令现象、操作人员误操作、计算机病毒及网络黑客入侵、系统应用数据的不安全因素都会对内网安全产生较大影响。

防范措施:从系统应用中设置禁止使用弱口令,加强专业技能培训、应用服务器安装防病毒程序、关闭无用的服务与端口、关闭不必要的共享,重要数据采取进行定期备份与异地备份的措施。

2.5 桌面终端存在安全风险与防范措施

终端操作系统安全配置不健全、存在系统漏洞,或计算机受病毒感染导致数据泄露以及局域网受arp攻击;终端用户对数据安全意识不足,部分桌面终端“带毒”、“带马”运行;不良好的操作习惯,如重要数据文件长时间存放桌面、C盘或只用U盘保存;共享重要数据文件或目录等现象。

防范措施:对终端用户计算机设备安装病毒木马防护软件,定期修补系统漏洞;通过培训或讲解提高终端用户计算机操作水平与技能,进而提高安全防范意识,对于系统出现异常情况要及时反馈给信息管理部门;建立良了好的计算机使用习惯,重要数据要有备份,关闭计算机不必要的共享目录或对共享目录按读写权限设定复杂密码。

篇2

关键词: IE漏洞 黑客攻击 防火墙技术

1.引言

IE漏洞一般是程序员编程时的疏忽或者考虑不周导致的,还有就是该功能有一定用处(对部分使用者很有用),但是却被黑客利用,也算是漏洞。漏洞的形成有两方面,一方面因为软件、系统分成若干板块,分工编写。问题就出在分工编写这个环节:世界上没有思维一样的人,所以难免会出现种种问题,且不说“几不管”的中间地带,就是在软件汇总时,为了测试方便,程序员总会留有后门,在测试以后再进行修补,这些后门,如果一旦疏忽(或是为某种目的故意留下),或是没有被发现,软件后自然而然就成了漏洞。另一方面就是网络协议。网络协议有TCP、UDP、ICMP、IGMP等。其实,它们本来的用途是好的,但却被一些人用于不法的活动。例如,ICMP本来是用于寻找网络相关信息,后来却被用于网络嗅探和攻击;TCP本来是用于网络传输,后来却被用于泄漏用户信息。对于漏洞的补救方法包括本身补救和借助补救两种方法。

2.IE经典漏洞故障分析与实战解决方案

2.1 发送错误报告IE关闭。

针对不同情况,可分别用以下方法关闭IE发送错误报告功能。

2.1.1对IE5.x用户,执行“控制面板添加或删除程序”,在列表中选择“Internet Explorer Error Reporting”选项,然后单击“更改/删除”按钮,将其从系统中删除。

2.1.2对Windows 9x/Me/NT/2000下的IE6.0用户,则可打开“注册表编辑器”,找到[HKEY_ LOCAL_MACHINE\Software\ Microsoft\ Internet Explorer\Main],在右侧窗格创建名为IEWatsonEnabled的DWORD双字节值,并将其赋值为0。

2.1.3对Windows XP的IE6.0用户,执行“控制面板系统”,切换到“高级”选项卡,单击“错误报告”按钮,选中“禁用错误报告”选项,并选中“但在发生严重错误时通知我”,最后单击“确定”按钮。

2.2 IE发生内部错误,窗口被关闭。

2.2.1关闭过多的IE窗口。如果在运行需占大量内存的程序,建议IE窗口打开数不要超过5个。

2.2.2降低IE安全级别。执行“工具Internet选项”菜单,选择“安全”选项卡,单击“默认级别”按钮,拖动滑块降低默认的安全级别。

2.2.3将IE升级到最新版本。IE6.0 SP1可使用以IE为核心的浏览器,如MyIE2。它占用系统资源相对要少,而且当浏览器发生故障关闭时,下次启动它,会有“是否打开上次发生错误时的页面”的提示,尽可能地帮你挽回损失。

2.3 出现运行错误。

2.3.1启动IE,执行“工具Internet选项”菜单,选择“高级”选项卡,选中“禁止脚本调试”复选框,最后单击“确定”按钮即可。

2.3.2将IE浏览器升级到最新版本。

2.4 IE窗口始终最小化的问题。

2.4.1打开“注册表编辑器”,找到[HKEY_CURRENT_USER\ Software\Microsoft\Internet Explorer\Desktop\Old WorkAreas],然后选中窗口右侧的“OldWorkAreaRects”,将其删除。

2.4.2同样在“注册表编辑器”中找到[HKEY_ CURRENT_ USER\Software\Microsoft\Internet Explorer\Main],选择窗口右侧的“Window_Placement”,将其删除。

2.4.3退出“注册表编辑器”,重启电脑,然后打开IE,将其窗口最大化,并单击“往下还原”按钮将窗口还原,接着再次单击“最大化”按钮,最后关闭IE窗口。以后重新打开IE时,窗口就正常了。

3.黑客攻击主要方法

3.1 IP伪装技术。

保留IP地址不能在Internet上路由,因此使用保留IP地址的系统无法到达Internet。但通过建立一个IP伪装服务器(一台Linux服务器)可解决这一问题。具有IP伪装功能时,当数据包离开用户计算机时,包含有它自身的IP地址作为“源地址”,在数据包经过Linux服务器发送到外部世界时,会经过一个转换。数据包的源地址改变成服务器的IP地址,而经过转换的数据包可以在Internet中完整路由。服务器同时记录哪个源地址的数据包发送到Internet上的哪个目标IP地址。当数据包发送到Internet上之后,它能够到达其目标地址并获得其响应。从用户角度看,他有一个能够完整路由的Internet连接。安全性由转换表来保证,服务器保存有哪个用户计算机与哪个外部Internet主机通讯的记录。如果某个黑客希望获得对用户计算机的访问,几乎是不可能的。外部世界看到的惟一的IP地址是服务器的地址,其它所有的地址都被隐藏。即使有黑客向服务器发送数据包,服务器也无法知道应该将这个数据包发送到哪个用户计算机。为了将内部网络连接到外部世界,需要在IP伪装服务器上有两个网络接口。一个接口用于连接到内部网络,而另一个接口用来将服务器(并通过IP伪装将内部网络)连接到外部世界。因为这种服务器具有多个接口,所以经常被称为“多宿主”服务器。可以为连接到内部网络的网卡赋予一个保留IP地址。例如:#/sbin/ifconfig eth1 inet 192.168.1.1 netmask 255.255.255.0,这里,假定连接内部网络的网络接口为eth1,并且内部网络中的用户计算机数小于253。如果需要超过253个用户计算机,则可以增加网络掩码位数,还可建立第二台IP伪装计算机,并将内部网络划分为两个子网。

将用户计算机的IP地址配置为192.168.1.2到192.168.1.254,并将所有用户计算机的网关设置为192.168.1.1、网络掩码为255.255.255.0,就可以从每台用户计算机ping内部网关了(192.168.1.1)。这时,所有的用户计算机能够互相通信,并能够与IP转换服务器通信,但目前还不能从客户计算机上到达外部世界,这需要在IP转换服务器上定义一个过滤规则。键入如下命令即可。/sbin/ipchains -A forward-j MASQ-s 192.168.1.0/24-d 0.0.0.0/0/sbin/ipchains-P forward DENY第一条命令对其目标地址不是192.168.1.0网络的IP数据包打开了IP伪装服务。它将转发最初来自192.168.1.0网络的、经过伪装的IP数据包,并转发到另一个网络接口所连接的网络的默认路由器。第二条命令将默认的转发策略设置为拒绝所有非内部网络的数据包。这时,用户就可以从内部网计算机上浏览并与Internet通讯,就像直接连接到Internet一样可将上述命令放在/etc/rc.d/rc.local文件中,这样,在服务器开机时,就能自动启动IP伪装功能。

3.2利用IP地址欺骗突破防火墙。

黑客或入侵者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站的分组过滤器,这种类型的攻击是非常危险的。关于涉及到的分组真正是内部的还是外部的分组被包装得看起来像内部的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围之内,则它就把该分组按内部通信对待并让其通过。

通常主机A与主机B的TCP连接(中间有或无防火墙)是通过主机A向主机B提出请求建立起来的,而其间A和B的确认仅仅根据由主机A产生并经主机B验证的初始序列号ISN具体分三个步骤。

主机A产生它的ISN,传送给主机B,请求建立连接;B接收到来自A的带有SYN标志的ISN后,将自己本身的ISN连同应答信息ACK一同返回给A;A再将B传送来ISN及应答信息ACK返回给B。至此,正常情况,主机A与B的TCP连接就建立起来了。

B――SYNA

BSYN+ACK――A

B――ACKA

假设C企图攻击A,因为A和B是相互信任的,如果C已经知道了被A信任的B,那么就要相办法使得B的网络功能瘫痪,防止别的东西干扰自己的攻击。在这里普遍使用的是SYN flood,攻击者向被攻击主机发送许多TCP―SYN包。当B的网络功能暂时瘫痪,现在C必须想方设法确定A当前的ISN。首先连向25端口,因为SMTP是没有安全校验机制的,与前面类似,不过这次需要记录A的ISN,以及C到A的大致的RTT(round trip time)。这个步骤要重复多次以便求出RTT的平均值,C向A发送带有SYN标志的数据段请求连接,只是信源IP改成了B。A向B回送SYN+ACK数据段,B已经无法响应,B的TCP层只是简单地丢弃A的回送数据段。这个时候C需要暂停一小会儿,让A有足够时间发送SYN+ACK,因为C看不到这个包。然后C再次伪装成B向A发送ACK,此时发送的数据段带有Z预测的A的ISN+1。如果预测准确,连接建立,数据传送开始。问题在于即使连接建立,A仍然会向B发送数据,而不是C,C仍然无法看到A发往B的数据段,C必须蒙着头按照协议标准假冒B向A发送命令,于是攻击完成。如果预测不准确,A将发送一个带有RST标志的数据段异常终止连接,C只有从头再来。随着不断地纠正预测的ISN,攻击者最终会与目标主机建立一个会晤。通过这种方式,攻击者以合法用户的身份登录到目标主机而不需进一步的确认。如果反复试验使得目标主机能够接收对网络的ROOT登录,那么就可以完全控制整个网络。

C(B)――SYNA

BSYN+ACK――A

C(B)――ACKA

C(B)――PSHA

IP欺骗攻击利用了RPC服务器仅仅依赖于信源IP地址进行安全校验的特性,攻击最困难的地方在于预测A的ISN。攻击难度比较大,但成功的可能性也很大。C必须精确地预见可能从A发往B的信息,以及A期待来自B的什么应答信息,这要求攻击者对协议本身相当熟悉。同时需要明白,这种攻击根本不可能在交互状态下完成,必须通过写程序完成。当然在准备阶段可以用netxray之类的工具进行协议分析。

3.3 防范伪装成可信IP地址的攻击。

攻击者通过改变自己的IP地址来伪装成内部网用户或可信的外部网用户,以合法用户身份登录那些只以IP地址作为验证的主机;或者发送特定的报文以干扰正常的网络数据传输;或者伪造可接收的路由报文(如发送ICMP报文)来更改路由信息,来非法窃取信息。

防范方法有以下几种。

3.3.1当每一个连接局域网的网关或路由器在决定是否允许外部的IP数据包进入局域网之前,先对来自外部的IP数据包进行检验,如果该IP包的IP源地址是其要进入的局域网内的IP地址,该IP包就被网关或路由器拒绝,不允许进入该局域网。虽然这种方法能够很好地解决问题,但是考虑到一些以太网卡接收它们自己发出的数据包,并且在实际应用中局域网与局域网之间也常常需要有相互的信任关系以共享资源,因此这种方案不具备较好的实际价值。

3.3.2另外一种防御这种攻击的较为理想的方法是当IP数据包出局域网时检验其IP源地址。即每一个连接局域网的网关或路由器在决定是否允许本局域网内部的IP数据包发出局域网之前,先对来自该IP数据包的IP源地址进行检验。如果该IP包的IP源地址不是其所在局域网内部的IP地址,该IP包就被网关或路由器拒绝,不允许该包离开局域网。因此建议每一个ISP或局域网的网关路由器都对出去的IP数据包进行IP源地址的检验和过滤。如果每一个网关路由器都做到了这一点,IP源地址欺骗将基本上无法奏效。

4.结语

本文阐述了IE浏览器的漏洞的形成和解决漏洞的办法,并且介绍了防范黑客对IE浏览器攻击的技巧。

参考文献:

[1]V.V.PReetham.INTERNET安全与防火墙.清华大学出版社.

[2]Erik Schetina Ken Green.INTERNET安全权威指南.中国电力出版社.

[3]梅珊,王滕宇,冯晓聪.黑客帝国INTERNET安全防范实例.中国电力出版社.

[4]李思齐.文洋.防火之道――INTEERNET安全构建与应用.北京航天航空大学出版社.

[5]李明柱.时忆杰.安全防范技巧与实例.北京航天航空大学出版社.

[6]周仲义.网络安全与黑客攻击.贵州科学技术出版社.

[7]Sean Convery.网络安全体系结构.人民邮电出版社.

[8]Charlie Kaufman.Radia Perlman.Mike Speciner.网络安全――公众世界中的通信秘密.电子工业出版社.

篇3

关键词:电子档案;网络安全;互联网技术;计算机技术;防火墙;防范措施

在我国当前的档案管理制度中,对于普通的纸质档案的管理工作而言,无论是在制度上还是技术上都已经取得了举世瞩目的成绩,在这类档案管理工作中,采用专门的档案室防盗技术以及专业的管理人员,且通过严格的文件调阅制度和保密文件便可以有效的保证档案管理安全。但是对于电子档案而言,这一制度却远远无法满足实际工作要求,没有制定出详细的、可操作的安全制度,电子大难管理人员往往在不经意间造成电子档案管理的漏洞,形成安全管理隐患。另外,计算机技术的飞速发展使得计算机工作机制和破坏手段层出不穷,这也给电子档案管理埋下众多的安全隐患。为此,在这里我们有必要对电子档案安全管理和防范措施进行分析。

一、电子档案安全管理问题分析

档案管理所要求的安全问题主要是针对电子档案的保存而言的,因此安全问题的存在可谓是每个档案管理人员都必须要重视和应对的问题之一。在目前的工作中,我们该如何解决科学的解决这些问题,使得其中存在的问题都能够科学解决,这就必须要从工作意识上给予应有重视,体现出电子档案安全管理的重要性。

1.传输安全问题

电子档案传输问题是最为突出的信息安全问题之一,在传输的过程中因为互联网本身是公开的、公众性的,因此极容易出现信息截取和盗窃现象,甚至的出现修改和伪造,这对于一些高度机密的档案而言无疑是致命的威胁。为此在这里我们必须要重点是传输问题。

2、真实性问题

电子档案在管理的过程中,真实性问题也可谓是最为突出的问题之一,它相比纸质档案而言存在着极为突出的特殊性。纸质档案上的单位盖章、领导签字都是具备着法律效应的,其真实性和合法性都比较容易鉴别和确认;而对于电子档案而言,由于它本身容易复制和修改的特点,其真实性和合法性很难得到有效的鉴别,从而存在着一定的制约问题。

3.保存安全问题

电子档案的长期的保存过程中存在着各种不同条件的制约和影响,它包含了载体机械的寿命、计算机软件和硬件设施的生存环境,电子计算机平台的一致性,这些问题的存在严重的影响着电子档案的保存问题,甚至给整个档案工作开展带来严重的影响。

4、病毒威胁

电子档案是基于计算机为基础存在的,它的管理、保存和利用都无法离开计算机这一辅助机械,而计算机本身因为存在病毒或者感染病毒的特征,同时其系统也容易受到恶意程序的供给,从而造成档案信息的安全威胁。

二、常见的电子档案安全管理与防范措施

电子档案的安全可靠运行不仅仅取决于数据本身的运行情况,同时也关系到所有与电子档案业务和服务相关联工作的开展。因此,电子档案管理的网络、主机服务器以及存储器上都需要具备极高的安全保证、管理以及防范措施,以保证电子档案工作的正常进行。

1、防火墙技术

防火墙是计算机内部网络系统与外部公共网络系统之间的首要屏障,也是最为关键的保护措施。在目前的社会发展中,无论是办公计算机还是个人计算机,防火墙技术都是普遍受到人们重视的。从理论上分析,防火墙位于网络安全的最底层,它是负责网络传输信息的安全认可与辨别的关键所在。在目前的防火墙技术利用中,不仅需要完成传统的过滤目的,同时更是要强化网络服务器的辨别与安全预防功能。当今的社会发展中,随着病毒种类的增多、黑客入侵的隐蔽,防火墙在研究的过程中也逐渐朝着这一方向迈进,逐渐形成了即会话访问、应用协议、用户资源分析为一体的综合性设置流程,从而保证通过网络边界的会话层能够得到一定的控制,为整个网络系统安全打下了坚实的基础。

另外,在电子档案管理系统和各个地区服务点之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网划分等安全访问控制措施。

2、网络入侵检测防御

网络入侵防御设备在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统,即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和Internet、POS的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

3、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于Internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。

4、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

三、结束语

档案管理的安全管理是全国档案事业正在建设和发展的一项重要工程,档案管理工作应该转变传统的坐守库房的观念,利用信息技术提高档案工作效率,保证信息安全是档案管理工作的发展趋势,也是档案工作者面临的一个新的机遇和挑战。

参考文献

[1].雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

[2].王春森.系统设计师[M].北京:清华大学出版社,2001.

篇4

关键词:生物安全;防范;措施

中图分类号:G640 文献标志码:A 文章编号:1674-9324(2014)35-0236-02

一、引言

实验室生物安全是指避免实验室各类危险生物因子对实验室工作人员造成伤害或避免其向实验室外扩散从而导致环境污染及公众危害的综合性措施。随着医学事业和生物技术的发展,高校科研教学也越来越多地涉及到危险生物因子,而实验室生物安全就显得尤为重要。从开始关注实验室生物安全至今,依然有国际、国内生物安全事故频频报道。在国内,2005年初在牡丹江地区某高校发生了实验室内大白鼠感染出血热事件从而造成了4名工作人员感染;2007年在中山大学实验室中心又发生了一例流行性出血热的实验室感染事故;而在2010年12月,东北农业大学的一堂“羊活体解剖实验”课程让28名师生感染了布鲁氏菌病[1]。所有事件表明,高校生物实验室生物安全问题值得高度重视。我国先后颁布了《微生物和生物医学实验室安全通用准则》、《生物安全实验室技术规范》、《病原微生物实验室生物安全管理条件》以及《实验生物安全通用要求》,成为高校实验室进行生物安全管理的准则与依据。高校实验室的生物安全对于学校科研教学的可持续发展与安全稳定至关重要[2],本文分别从管理体制、配套设施及人员培训等方面对高校实验室生物安全的防范与措施提出建议。

二、高校实验室生物安全的防范与措施

1.建立管理与运行体制。为使高校实验室生物安全管理工作平稳有序地进行,需建立有效的生物安全管理部门。学校成立实验室生物安全管理委员会,委员会下设立管理办公室,用以主持全校实验室的安全管理工作,其主要职责包括建立和健全学校生物安全管理制度、对实验室生物安全进行指导和监督,定期检查生物安全法规在相关实验室的执行情况、组织专家编写并更新实验室生物安全培训教材、制订培训计划等。高校内各实验室应建立实验室生物安全制度[3],包括实验室准入制度、安全检查监督制度、实验室档案管理制度、菌(毒)种的保管使用制度、感染性材料管理制度、实验废弃物处理制度、标本运送和接收制度等。完善并严格执行生物安全管理制度,并把责任分级落实到二级学院和实验室,和在实验室一线开展实验活动的所有实验人员、学生,做到权责明确,“谁管理谁负责、谁使用谁负责”。加强废弃物的管理。废弃物的管理严格执行生物有害废弃物的相关规定,应采取物理消毒、化学消毒等方式妥善处理各种实验垃圾,再交由专业处理生物有害废弃物的公司统一处置,作好各种实验垃圾处置及交接记录。

2.完善配套设施。实验室基础条件设施是保障实验室安全的首要条件[4],加强实验室硬件建设是生物安全的基本保证。在新建生物安全实验室时,需要学习国家的相关法律法规,遵守并按照《生物安全实验室建筑技术规范》和《实验室生物安全通用要求》,综合考虑实验室选址、空气调节与空气净化、给水排水、配电、自动控制和消防设施配置等方面的要求,要求符合实验室生物安全标准,同时考虑本实验室的专业特点及具体要求,科学规划布局,合理规划,确保师生和实验室周围环境的安全[5]。对已建立的并在开展有害生物研究的实验室则需要定期检查,并确定其生物安全级别,按照不同生物安全级别的要求对实验室进行评估,定期检查,确保是否具备有效的生物安全防护设备,以保证各项指标和工作运行良好。一旦有不符合要求的情况存在,则需要及时排除隐患,从设备设施上进行维护更新,以避免实验室感染事件。对生物安全实验室的基本技术指标上,要求实验室地板、天花板和墙壁光滑易清洗并不渗液;墙壁碰角则选用易于清洁的弧形彩钢板;试验桌台面应选择耐酸碱、消毒剂及有机溶剂腐蚀的材料[6]。实验室还应配备洗手设施、洗眼器及紧急喷淋设施;建立完善的消防设施,如:灭火系统(消火栓等)、报警系统(报警电话、火灾自动报警系统等)、隔离系统(防火卷帘门等)、疏散系统(疏散灯/门、广播等)、相关监控系统(闭路摄像监控等);设立水处理系统;设置急救设施,配备急救药箱、防毒面罩等。实验室内应购置生物安全柜、通风设备及同位素实验防护设备等实验室运行必需的安保设施。其中生物安全柜是为实验人员操作有毒有害实验材料时,保护操作者本人、实验材料和实验室环境,防止气溶胶的扩散,避免暴露于操作过程中产生的感染性气溶胶和溅出物中,是实验室最主要的隔离设备。生物安全柜应安装在远离人员活动、物品流动以及有潜在干扰气流的地方,以确保安全柜的生物安全屏障作用。实验人员进入实验室时,应注重自身的保护,即着工作衣、工作帽、口罩、手套、工作鞋,严格按照生物安全二级防护要求;必要时还应外加穿隔离服,戴防护眼镜和双层防护手套。购置固体污染物、污染液体、实验有害微生物和实验动物尸体的无害化处理设备,从源头确保实验室安全。实验过程中产生的废弃物的处理是控制实验室生物安全的关键环节,首先应严格将各种废弃物按照分类原则进行分类,然后按照相应的处理程序分别进行无害化处理,再交由专业的公司统一处置,从而避免实验室或环境污染,保证科研实验人员的安全及科学研究的顺利进行。如实验室配备的高压蒸汽灭菌锅,用于整个实验室标本及感染性废弃物消毒处理。建设科学规范的实验动物中心,遵照实验动物管理委员会有关实验动物的法律,根据实验需求,配备不同等级的动物设施,为生物实验提供具有安全保证的实验动物,降低由实验动物带来的安全风险。实验动物的设施广义是指实验动物饲养、保种、维持、生产、实验研究、生物制品生产等设施的总称。狭义上指保种、繁殖、生产、育成实验动物的饲养场所。根据对饲养动物的微生物控制程度和空气净化程度,实验动物设施可分为开放系统、屏障系统和隔离系统。根据实验的用途和种类分别建立不同级别的设施系统。

3.加强生物安全知识培训。实验室生物安全事故几乎都是人为事故,实验者对实验风险的无知最危险。对于教学科研人员及学生进行系统的实验室生物安全培训,让师生树立生物安全意识、规范实验操作、增强应急能力[7]。首先,对专职科研及实验人员定期进行生物安全知识培训、实验技术培训及日常实验室安全工作管理,培训内容主要涉及到生物安全国家法规政策、实验安全规范操作规程、实验技术、事故紧急处理等方面,清楚了解实验工作中潜在的有害生物种类及危害级别,具备处理突发事件的心理准备和能力,培训结束后持证上岗。针对医学或生物类专业的学生,则应开设独立的生物安全教育课程,由专业教师向学生授课。课程可涉及放射性实验室生物安全、病原微生物实验室生物安全、基因工程生物安全、化学品生物安全和实验动物生物安全等。通过授课,让学生掌握生物安全的基本法规、实验室危险因子的分级分类、危险因子的防护和措施、生物安全设备的使用、危险物品和药物的使用等。学完后进行考核,合格者方可进入实验室。加强对学生的指导和监督,规范操作技术。培养学生的实际动手能力、规范操作,加强实践教学。学生在实验过程中应按照教师的要求严格按照生物安全操作规范进行操作,注重个人防护与实验室安全行为,避免意外事件的发生。

三、结语

合格的生物安全实验室是高校进行科研教学的重要场所,关系到学校可持续发展与稳定和安全,对师生的健康及周围环境也至关重要。因此,实验室通过规范化布局设计后,应配备必需的生物安全设备设施、建立合理的生物安全管理体系和管理制度,加强师生的生物安全培训,提高并加强生物安全意识,最大程度降低生物安全事故发生的可能性。

参考文献:

[1]李恋,博晓真,沈晓玲,李超美,陶格斯,卢莎,谢军.医学院校开展实验室生物安全教学的探讨[J].内蒙古医科大学学报,2013,2(35):180-182.

[2]王小利,杨怡姝,沈思嗣,李泽琳.加强高校生物实验室的生物安全建设[J].实验室研究与探索,2013,3(32):243-245.

[3]潘欣,张彦国,李屹,龙明,陈晓,梁灏,曾光辉,蔡家麟,吴鉴今,陈龙.高等级生物安全实验室隔离系统的建立[J].医疗卫生装备,2012,2(33):1-4.

篇5

【关键词】防范措施 安全事故井下施工

1 近期油田井下安全事故实例分析

1.1 近期油田井下安全事故发生实例及原因

2005年8月5日,某石油管理局油建公司广东LNG工程施工项目部第三作业队,在进行管子组对时发生一起物体打击事故,造成1人重伤后因抢救不及时死亡。事故发生原因为:在对陡坡窜管进行施工的过程中,使用了等边三角形结构的安全凳,将它用来作为支撑墩,而这个安全凳在陡坡上,其不稳定因素导致了它在重力作用下下滑,这就是引起这次事故发生的直接原因;安全管理和安全检查不到位,缺少系统有效的施工作业方案。

教训:

(1)风险管理不到位,应急措施不力;

(2)对山地条件下有效的施工作业方法缺少系统、规范的操作程序规定和明确的安全防范要求;

(3)现场安全管理和安全检查不到位,对重点工艺和关键施工环节组织不力、措施不明、管理不严格。

2004年8月14日,某石油管理局第二钻井工程公司长庆分公司32718钻井队,在陕西64-72井施工的过中,发生施工人员死亡1人,损失两万五千元的重大安全事故。事故发生的原因:没有严格按照规范进行操作,违背《井下复杂、事故的预防与处理规程》的规定指挥操作过程;管理方面规章制度没有得到落实,对职工的教学培训没有到位。

教训:

(1)需要对违章操作和违章指挥进行处罚,吸取教训,并对责任落实到人。

(2)深入开展基层队伍的培训工作,将施工过程进行规范、基层管理进行严格监控;

(3)加强对员工的教育培训,从员工思想上提升自我保护意识;

(4)完善交接班制度,在井下施工过程中,确保每时每刻都有人在对规划化施工进行监督和检查。

1.2 对这三大事故进行分析

(1)需要促进油田井管理人员对员工生命财产的重视,提升安全意识,并且严格落实井下操作的相关规定。

(2)不能因为效益下滑,就盲目追求产量、进度而超能力生产,防突、防水、防火等安全措施不落实,冒险组织蛮干。

(3)强化管理工作,提升管理技术,增强对油田井安全事故产生的预防性措施的技术研究。

在对油田井进行施工过程中,要求所有油田企业必须按照规定提前准备好安全费用,落实隐患排查整改、进行安全培训、对技术进行改造和提升、使用先进的装备水平,杜绝此类事故的再次发生,让悲剧杜绝在源头。

2 油田井下安全事故产生原因总结

由近年来油田井下安全事故产生的例子,可以总结出井下安全事故产生大致由物体打击、机械伤害、高处坠物、触电、起重伤害等造成的。油田井下安全事故产生的主要原因主要有以下几点:

2.1 政府对井下安全的规制没有得到落实

现阶段的井下安全规制,有些只是限于形式上的颁布,而没有真正得到落实。由于政府工作人员私人利益和国家利益之争、地方政府和国家政府之间的利益之争、政府长期和短期利益之争等等,造成相关规制落实困难。权钱交易、腐败现象严重,这也就造成了安全措施没有得到落实的原因。

2.2 企业制度本身的问题

2.2.1没有健全的管理制度和办法

劳动工一直都是受欺压的群体,并且在劳动力市场上处于弱势地位。长期处于工资水平低、福利差、安全隐患受到威胁的生活状况之中。如果不严格执行政府关于职业卫生和劳动保护的规定,提升伤亡赔付标准,那么井下安全事故还会持续提升。

2.2.2设备投入不充分和降低安全成本

安全设备投入需要成本,这就与管理层或者老板的利益产生了冲突。开采经营一般采取全过程承包制度,承包者为了获得最大利益再加上受到时间的限制,对设备和技术的投入就会减少,从而导致安全设备存投入不足。

大多企业由于利益的驱使,最大程度的降低安全成本。开采过程中,安全要求低,所以安全成本低,而消费环节,却有标准严格的安全要求,所以安全成本高。这就使得煤矿生产私人成本和社会成本产生了差距,安全成本过低的现象。

2.2.3企业没有完善的考评制度

现阶段,国家对企业经营和管理人员的考评制度种类繁多。但是总的来说还存在一些问题,考核的企业没有做到全面和完整,考核内容没有考虑到油田企业的特殊性,考核方式没有因时因地而异。

3 预防井下安全事故的施工对策分析

在预防井下安全事故的时候,重点从技术、管理、安全赔偿三个方面予以改进。有以下几种措施:

3.1 规范安全规制机制

对安全生产机制进行整改,促进规制人员和机构的独立性,保障制度实施过程中的遵纪守法和严格奉公。可以考虑将地方管理收归中央,并且规范增值纳税地点,对纳税程序和制度要求进行严格的规范。

3.2 解决人力资源管理问题

加强劳动力市场规制,提升人在生产过程中的重要性,继续实施安全生产风险抵押金制度,真正落实伤亡事故后的经济赔偿。从加大人力资源管理、设备投入增大、健全安全培训机制等方面来采取措施,避免直接伤亡事故的产生,减少灾难的发生,促进社会和谐。

3.3 提升管理人员素质

提升企业管理人员的素质,解决考评制度混乱问题,将安全问题纳入企业经营管理人员的考评范围之中,对管理层人员素质进行严格要求。在实践过程中,进一步研究不同考评方法的效果,不断进行考评方法和制度的改进。

3.4 加大安全设备和技术的投入

促进油田企业对设备进行积极更新,提高设备的装备水平;对企业所得税折旧制度进行改革,促进油田资产的加速折旧,增加其资金积累能力;对井下安全进行,国家可以进行补贴性质的技术研究,促进安全技术的提升。

4 总结

井下安全事故是让人触目惊心的灾难性事件,为了避免无数家庭家破人亡,我们必须对实施井下施工的企业的管理和政府制度进行改进,并且提升安全技术保护,实施事前预防、事中快速解救的办法,让灾难和损失减少到趋近于零,营造和谐的社会氛围。

参考文献

[1] 刘亚立,陈日辉.井下安全事故分析与防范措施之探讨,2004(12)

篇6

关键词:办公自动化网络安全;入侵;感染

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0146-01

一、引言

办公自动化系统一般是基于Tcrilp协议并采用了Internet的通信标准和Web信息流通模式的Intra-net,它具有开放性,因而使用时非常方便。但也带了许多安全问题,如病毒入侵、黑客入侵等。

二、办公自动化网络中常见的安全问题

(一)网络病毒的传播与感染

伴随着计算机以及网络的快速发展,涉及的计算机木马程序不断的出现和升级,其破坏性也随之增加。网络病毒较其他计算机病毒更具有传染性,且有很强的再生和扩散能力;其二具有隐蔽性,计算机病毒是一段没有文件名的程序,通常隐藏在正常程序中,潜伏起来,在其发作之前很难被发现;其三具有激发性,计算机病毒发作都有一个特定的激发条件,当外界条件满足计算机病毒发作的条件时,才被激活,并开始传染和破坏;其四具有破坏性,网络病毒会破坏系统的部分或全部数据,可篡改一些数据而扰乱系统的正常工作,甚至可以彻底破坏整个计算机系统。

(二)黑客网络技术的入侵

目前的办公自动化网络都是采用了以广播为技术基础的以太网,在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡接收,也同时可以为处在同一以太网上的任何一个节点的网卡所截取,因此,外网及互联网中的黑客只要侵入办公自动化网络中的任意节点,就可以捕获到在这个以太网上的所有数据包,并对其进行解包分析,从而窃取相关信息,造成信息的失窃。

(三)自然灾害、突然停电、强烈地震、误操作等都会造成数据的破坏和丢失,也是办公自动化中较常见的安全问题。

三、计算机网络病毒的防范与措施

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,下面我将着重从做好内网安全控制和防范外网非法入侵以及内外网相互间采取相应的措施等方面进行探讨。

(一)内网安全控制

1.加强网络服务器的安全

对网络服务器一般要做磁盘镜像、磁盘双工、服务器镜像等工作,所谓磁盘镜像就是服务器上同一块磁盘控制卡带一对硬盘,数据被写到一个硬盘后再被复制到另一个硬盘,如果一个硬盘失效,镜像功能自动使用另一个,不会使数据丢失。所谓磁盘双工就是同一个服务器上安装两个硬盘系统,同时工作,实现数据双重备份,一个硬盘系统失效,另一个立即接管网络运行。所谓服务器镜像,即建立配置相同的两台服务器,一台为主服务器,一台为从服务器,当主服务器出故障时,从服务器立即自动接管,不影响网络运行。

2.加强软件系统的安全以及用户合法使用资源

用户尽量地使用设计完善的安全控制功能程序的应用软件,用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件。系统中的重要数据在数据库中应有加密和验证措施,如用户身份,访问控制,对用户权限以及用户账户进行维护和管理,设置相应口令与更换;加密与密钥管理;监视和控制网上的破坏安全系统的行为,以防止口令泄露可能带来的损失。

(二)加强防范外网非法入侵

办公自动化网络最安全的保密方法莫过于不与外网联网,但是由于工作的需要,局域网与广域网的连接是大势所趋,因此,必须防止办公自动化网络与外部网络连通后保密信息的外泄和来自外网的非法入侵。

1.在办公自动化网络中安装杀毒软件

在网络环境中,病毒的传播迅速蔓延,仅单机防杀是很难消除网络病毒,必须适用于局域网,广域网,全面的反病毒产品。为了达到预防和控制计算机病毒的病毒预警和入侵检测系统,可以在办公自动化系统,网络版杀毒软件安装在办公自动化网络系统的安装。本地网络和其他网络数据交换,本地网络工作站和服务器之间的数据交换,本地网络之间的数据交换,每个工作站都必须通过检测和过滤网络防病毒服务器,这样可以保证实时网络病毒查杀和预防。

2.加强重要数据的备份

办公自动化系统数据受到破坏之后,最主要的依赖于数据备份方案。数据备份的目的在于尽早可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或认为失误时起到保护作用,也在入侵者非授权访问或对网络进行攻击及破坏数据完整性时起到保护作用,同时就是系统灾难恢复的前提之一。

3.加强预防网络操作过程中的病毒传染

相对于单机病毒的防护来说,网络防病毒最大的特点在于网络的管理功能,办公自动化系统的网络病毒防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络病毒可以通过网络资源共享,电子邮件的发送、FTP下载、WWW浏览以及系统漏洞进行攻击。因此,在网络操作过程中应该特别注意防范网络上(特别是Internet)病毒的传播,是当前保护办公自动化系统正常运行的手段之一。

(三)加强内外间的病毒防治

1.加强隔离使内外网分开

在局域办公自动化网络和外网之间,设置物理隔离,是保护办公自动化网络安全的最主要、有效、经济的办法之一。第一是:隔离路由器。第二是:借助防火墙进行隔离。用于阻止外部入侵者进入局域网内部,只允许局域网内部用户访问外部网络,通过允许或拒绝寻址到计算机的通讯来保护计算机。

2.加强访问控制

办公自动化,网络访问控制的保安措施可分为三个部分,内部网络,检疫隔离,外部网络。每个部分设置不同的访问控制方法。内部网络是一个开放的区域,它不提供任何服务,外部的,外部的用户,并检测其IP地址,这是很难攻击它。检疫提供对外服务,开放系统和信息的地区,因为它的开放性,使它成为黑客,但由于内部网络的目标,它是孤立的,即使攻击不会危及内部网络,内部网络资源的双重保护,以防止入侵,同时也便于管理员监控和诊断网络故障。

参考文献:

[1]赵永贤,马士军.计算机信息处理[J].2007

[2]孙钟秀,廖文和,徐宝文.办公自动化[M].河海大学出版社,2009

[3]徐金万,陈允丰,谢正义.电子政务[M].河海大学出版社,2010

篇7

计算机网络在各行各业的应用越来越广泛,但由于计算机网络开放性和共享性的影响,在使用的过程中经常会被病毒攻击,导致一些网络安全问题出现,给用户的隐私安全和财产安全带来巨大的威胁。文章探讨了计算机网络安全与计算机病毒防范措施,供广大计算机网络安全工作者参考,以期提高计算机网络的安全性和稳定性。

关键词:

计算机;网络安全;计算机病毒;防范措施

随着计算机技术的发展和进步,各行各业都普遍依赖于计算机网络,但在这个过程中,计算机病毒制造者的手段也越来越高明,不断寻找计算机漏洞传播病毒、制造新型病毒、变种病毒等,严重威胁着计算机用户的正常使用。因此,相关计算机技术人员和网络安全管理人员必须加强计算机病毒的防范工作,给用户普及计算机网络安全的知识点,保证计算机运行的稳定性和安全性。

1技术方面的措施

1.1设置防火墙

防火墙技术是防止病毒入侵,保证计算机网络安全的重要技术手段,防火墙通过把计算机软件和硬件结合在一起,在计算机网络内部和外部之间的不同应用部门中建立一个安全的网络关卡,进而有效阻止非法入户入侵。防火墙技术可以把内部网络与公共网络区分开来,并形成防线,用户需要经过授权才能访问,可以把非法访问隔离在外,对计算机进行保护,保证计算机的安全运行。

1.2加强加密技术

在计算机的使用中,用户要有对重要数据进行加密的意识和习惯,把原来有明文或数据的文件和程序加密转换,此外,在传输和存储重要数据时也需要加密,在有权限的使用者进行解密后才能查看或使用这些数据。一般情况下,计算机的加密技术主要有对称加密和非对称加密两种,这两种加密技术能够受用的钥匙不同,从目前的使用情况来看,非加密技术的使用范围比较广泛,可以保证用户的数据安全和隐私安全[3]。

1.3给计算机安装杀毒软件

计算机杀毒软件可以查杀计算机病毒,对计算机进行防护。通常情况下,计算机杀毒软件的运行步骤如下:首先,对整个计算机系统和计算机安装的软件进行扫描。其次,发现和识别可疑文件或程序,并确认病毒并进行隔离。最后,征求用户的意见,是否把隔离区的病毒程序或许文件清除,征得用户同意后,强制清除病毒程序或文件,并对计算机系统进行升级。

1.4备份重要资料

部分计算机病毒有很强的隐蔽性和潜伏性,有时候杀毒软件也很难识别,只有在对计算机造成危害时才会被发现。因此,计算机用户要养成备份重要资料的习惯,切实保证自己的隐私安全和信息安全。

1.5防范黑客的措施

近年来,黑客入侵造成的网络安全事故频发,严重威胁着计算机网络的安全,因此,计算机技术人员和用户均需要加强安全防范意识,重视身份认证和登录信息等,经常修改重要账户的用户名和密码,并开通密保功能,还可以使用智能卡或者智能密码,减少黑客盗用用户名和密码的可能性。总之,计算机用户在使用计算机的过程中要提高警惕性,尽量不要让不法分子有机可乘。

1.6充分利用反病毒技术和管理技术

现阶段,很多计算机用户使用的是WindowsNT网络,在使用的过程中,应该采取以下措施对病毒进行防范:采用NTFS分区格式的服务器,对DOS系统中的缺陷进行弥补,防止因为计算机病毒感染导致系统无法正常运行的现象出现。正确辨别、使用外来光盘。对用户权限和文件读写进行严格控制。选择性能较好的杀毒软件,并定期更新计算机上安装的软件。在计算机上安装基于WindowsNT开发的32位实时扫描、杀毒的杀毒软件。不直接在WindowsNT运行office之类的应用程序,以免在病毒感染时误删重要文件[4]。

1.7利用“还原卡”防范病毒

还原卡是一种计算机硬件,相关计算机技术人员或计算机病毒更改计算机系统之后,通过重启计算机,还原卡就可以恢复原有系统,把计算机硬盘恢复到原始状态,减少计算机病毒入侵带来是损失。随着计算机技术的发展,还原卡逐渐实现了网络卡与保护卡的结合,还原卡是当前最好的计算机防护工具,可以达到良好的防护效果。

2管理方面的措施

2.1建立健全计算机网络安全管理机制

国家相关部门应该加大计算机网络安全管理力度,建立健全计算机网络安全管理机制,并制定合理的法律法规,如计算机安全法、计算机犯罪法等,让计算机网络安全管理有法可依,有章可循。

2.2提高计算机用户的安全意识

国家相关部门或者企业管理人员要对计算机用户和网络安全管理人员进行培训,明确其在使用计算机网络过程中的责任和义务,提高其计算机安全意识。首先,对计算机用户进行网络安全和计算机病毒防范知识普及,提高其安全防范意识。比如在邮件的使用过程中,用户不仅要保管好自己的邮箱地址和密码,还要开启邮箱中的邮件过滤功能,不随意打开不明邮件,及时删除有问题的邮件,减小计算机病毒通过邮件传播的可能性。其次,对网络安全管理人员进行培训,提高其业务能力。

2.3保证计算机系统物理环境的安全性

计算机系统的物理环境主要指计算机机房和相关设施,可以从以下几个方面入手,提高计算网络系统的可靠性和安全性:(1)对计算机机房的温度、湿度、虫害、电气干扰、冲击和振动等进行严格的控制。(2)合理选择计算机机房场地。计算机系统的安装场所十分重要,直接影响着计算机系统的稳定性和安全性。计算机机房场地应该具备以下几个条件:场地外部环境安全、可靠,场地可以抗电磁干扰,避开强震动和噪音源,此外,计算机机房还不能设在高层建筑物下层、用水设备下层或隔壁,并且要加强机房出入口的管理,防止不法分子的恶意破坏。(3)对机房进行安全防护,机房的相关工作人员要加强计算机机房的安全防护,既要防止物理灾害,也要防止人为灾害,如未授权者破坏、干扰、篡改、盗用网络设施和重要数据。具体来说,有以下四点措施:加强监督,认真识别和控制机房访问者身份信息,及时验证其身份的合法性。实时监控、限制来访者的活动范围,发现异常及时采取措施。在计算机机房的系统中心设置多层次的安全防护圈,让计算机机房具备抵御非法暴力入侵的能力。计算机机房要能够抵御各种类型的自然灾害。

3结语

当前,计算机技术飞速发展,计算机网络的应用范围越来越广泛,而计算机网络安全问题也越来越多,很多新型的计算机病毒经常让用户防不胜防,我国计算机网络安全面临着严峻的考验。计算机网络安全和病毒防范是当前我国计算机技术发展首要解决的问题,为了更好地防范计算机病毒,保证计算的正常、安全使用,计算机技术人员在积极探索,虽然研究出一些具有云安全的杀毒软件,降低了计算机病毒对计算机网络的损害,但也还存在一些问题。因此,计算机技术人员和计算机网络安全管理人员还需要不断探索,寻找提高计算机网络安全性的有效措施,以保证计算机使用的稳定性和安全,为我国计算机技术和计算机网络发展做出贡献。

作者:苑雪 单位:商丘市委党校

参考文献:

[1]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作,2013,8(12):131

[2]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,2015,2(6):217-218

篇8

【关键词】企业 内部网络 安全 威胁 防范 措施

近年来,大家对于网络安全的认知上存有误差,他们总以为这是来源于企业外部的因素导致内部问题发生,这种说法是错误的。因为网络安全问题是涉及到相关网络研究网络的部门、还有企业内的网络设施等,但事实上,网络研究人员却将主要的安全隐患锁定网络外部目标,却常常忽视了最隐秘的威胁因素是来源于企业内部,数据统计,有金百分之八十五的安全隐患问题来源于内部,其隐患出于企业内部与外部的比例在逐年变大。

1 企业内部网络安全威胁

在企业内部由于自身的ICP协议和操作方法不正确,并主要是企业内部很大一部分人员操作不当导致,这些人为原因引起的网络威胁问题,其主要表现为:

1.1 用户操作步骤及方法不当

极有可能导致网络设备的内外部相应的毁坏等,引起错误删减重要的数据或使得网络硬盘恢复格式化等不同方面的问题出现。

1.2 有意恶性损坏

因个别人为因素导致,一些内部人员因情绪失控,做出某些破坏性预谋损坏行为,故意致使企业内部网存有威胁。

1.3 某些可移动的存介质在应用过程中不当的管理

这是一种难度程度极大的,直接威胁企业内部信息的关键要素,因此,相关网络部门人员需思考怎样才能防止介质消失或是禁止相关数据的授权等方面问题,是当下最难克服的重要问题。

1.4 黑客袭击或是病毒查杀操作不到位

因为在使用盗版的软件下载,是进行病毒无线传播的渠道。

1.5 组权分配不完善

在相关的网络服务人会员的组权分配问题上,还不是很完善。

1.6 企业内部账户的不合理设置

不能对其口诀进行较为合理的分配原则。

1.7 专业人员素质不高

相关的网络专业人员的技能操作应用效果不明显,加上工作态度问题,都是网路殴所隐藏的关键要素。

1.8 服务端口启动频繁

为了更多地搜集数据信息企业内部管理员频繁启动运行服务端口,致使网络产生严重的威胁。

2 网络安全问题排查及预防方法

2.1 访问控制

(1)通过有效的首层的安全和预防程序,也就是把初次入网客户通过当地及相关程序的审核与访问实现客户的验证过程,便于认识与检验、以相当的长度密码设定,并规定以阿拉伯数字、密码输入及相互引的其他的符号作为依据。

(2)设定访问权限。通过对一般的大众用户进行资源整合,实现对有关文件的有效操作,其应用程序所展示的安全性能含:erase、write、create、modify、access control等

(3)以交换机为基础,形成访问的有效设定,其主要包含有端口的限制问题。

(4)将其他的不需要的弹出窗口及时关闭。

(5)对资源策略的共同享有过程中避免涉及所谓的资源整合陷阱,并禁止在协议书删改相关协议内容或数据,不要以Administrator帐户的重新名称更改。

2.2 数据密码保护

(1)在网络数据、信息传输过程中,需进行技术的加密程序改良,确保信息的准确,并在信息的整体的发出过程实现智能化的加密程序,实现数据整体的存档,转化为不能有效分辨的或是不能够有效数据读取。当相关数据信息实现目的地产生的最初位置,并通过智能组合,与密码的解析步骤,确保数据的争取读取。

(2)在密码设置上要层层把关。在进行相关的存储信息或相关运转数据进行合理分析,对所设定的密码也应制定,在进行存储相关内容的存储加密设定,将以密码层层存储加密为主线,避免非正当企图的人员进行密码的解析。

2.3 系统补丁

按时定期的对系统软件进行全面的创意型数据库的相关漏洞。确保系统的安全与稳定。

3 防护

3.1 防火墙

通过防火墙的权限设定对象,并进行访问的方法,应以最快的速度还在设置咨询信息,禁止策略与防火墙的同时采用防火墙限制权限,并在防火墙中有效设定策略,禁止非法用户的操控进入界面。

3.2 入侵检测

通过应急事件预见性的处理,并检测系统,避免发生异常物体的发生及预防。其入侵检测的性能及状态,是依据其有效的静态密码层层保护,使得在功能上进行整合,针对相关的病毒入侵侵犯性技术难题与防火墙共同的补充。一些关键性的数据信息储备在应用网络上要实现存放的有效保障,以所配置的系统的入侵方式的不同,其在网络的数据输送与传输也不相同,在发生不恰当的操作使用时,要根据相关政策进行有效的技术隔断与实时报警,确保入侵的有效防护工作。因此说,在遇到不安全信息侵犯时,组织数据流的过程,就是实现网络内部策略的有效实现方式。

3.3 病毒防护软件

通过使用并下载病毒软件来进行有效的病毒查处功能,按一定周期来实现数据库的有效保护与监督,确保安全防护办法的执行,对那些安全隐患的网络问题及时进行制止,进一步确保企业内部网络的病毒净化与信息安全保障工作。

参考文献

[1]杨旭.计算机网络安全漏洞及防范措施研究[J].网络安全技术与应用. 2015(07)103-126.

[2]刘洪民,印帮辉,王钰,孙宇.计算机网络安全漏洞及防范分析[J].计算机光盘软件与应用,2014(12)23-36.

[3]王丽丽,李晓明,徐凡特.网络安全漏洞的现状及面临问题分析[J].科技创新导报,2013(15)12-15.

篇9

关键词:计算机;网络;安全;防范措施

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 08-0000-02

一、计算机网络安全概述

国际标准委员会对计算机安全定义是:“为数据处理系统建立和采取的技术和管理工作的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是计算机网络安全的研究领域。

二、计算机网络安全隐患

(一)操作系统安全。计算机的操作系统都是存在缺陷与漏洞的。网络之间的串联让黑客可能对我们的计算机系统造成致命的“系统瘫痪”。

(二)计算机病毒。它是编制者在计算机程序中插入的破坏计算机功能或数据。影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。计算机病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,这几年入侵用户计算机的CIH病毒、熊猫烧香等一系列的病毒,都是具有一定代表性的冲击波、振荡波,并且该种类的病毒以及传播形式正在进行着不断的发展、变化,计算机病毒已经成为了我国计算机行业所要面临的一项主要的安全问题。

(三)计算机黑客。对于计算机网络安全造成威胁的另一个因素是黑客(backer)。他们是人为因素,他们利用利用网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法取伙重要信息、篡改系统数据、破坏硬件设备、编制计算机病毒。计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序。

(四)计算机网络安全环境内部攻击与破坏。通过公司或者内部人员利用他们对计算机内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。尤其是对于个别的企业来说的话,企业的内部如果存在网络攻击以及网络破坏,那么这个企业的网络甚至会有可能成为该企业进步的最大威胁。除此之外,有些员工的网络安全意识相对缺乏,十分不注意有效的保护自己在单位电脑上的账号以及密码,这些漏统都十分有可能会引起整个网络安全的隐患。

三、计算机网络安全防范措施

(一)合理配置防火墙。通过防火墙,对网络通讯时执行访问尺度加以控制,明确访问人与数据才可进入到内部网络当中,对不允许的用户及数据则拦截下来,最大程度上阻止网络中黑客的访问,从而防止黑客对重要网络信息的任意移动、更改和删除。防火墙作为一种有效的网络安全机制,它的广泛的应用与网络系统当中,极大地防止了不安全因素在网络中的蔓延。

(二)防范计算机病毒。在计算机网络环境当中,病毒的传播速度极快,单机防毒形式很难将网络病毒清除,在计算机网络内部,信息的交换是需要通过电子邮件,因此在局域网中配备全方位的防毒产品就很重要,它可以针对网络病毒攻击点来进行对应防病毒软件的设置,通过邮件平台为对隐藏于电子邮件及其附件中的病毒加以识别。通过多层次、全方位的防病毒系统,并定期或不定期地加以升级处理,从而使得计算机网络避免受到病毒的侵害。

(三)进行入侵检测。入侵检测技术的目的是为了及时地发现系统报告中异常或未授权现象,是计算机网络中对于是否存在违反安全策略的行为进行检测的技术。在入侵检测系统当中, 充分利用起审计记录,就可识别出不应该存在的活动,进而对这些活动加以限制,达到保护系统安全的目的。在企事业单位网络中实施入侵检测,混合入侵检测形式为最佳选择,同时采用基于主机及其网络的入侵检测系统,即可构成一套立体的、完整的网络防御体系。

(四)实施系统漏洞扫描。计算机网络安全问题的防范与解决,首要需明确网络中具体存在哪些脆弱点和安全隐患。企事业单位网络是不断变化的,仅依靠管理员的经验和技术来确定网络漏洞不现实。因此采用一种能够对网络安全漏洞进行检测、评估并提出改进建议的安全扫描方式,利用打补丁、优化系统配置等方式来对新出现的安全漏洞加以修复,进而确保网络安全。此外,用户利用黑客工具,对计算机网络实施模拟攻击,亦可以使网络漏洞一目了然。

(五)防止IP盗用。通过路由器捆绑MAC及IP地址,而使得当某一IP通过路由器对Internet实施访问时,路由器就要对发出IP广播包工作站的MAC是否同路由器上MAc地址表相统一进行检测,统一则通过,反之则拒之门外。同时,再将这一IP广播包的警告信息返回至工作站,以此,来防止IP盗用现象。

四、结束语

计算机网络在世界范围内得到了飞速发展,计算机网络安全是一个综合性的课题,涉及到技术、管理、使用和维护等多方面。网络安全和数据保护这些防范措施都有一定的限度,我们不仅要进行系统整体应用.还要强化使用人员和管理人员的安全防范意识,最大限度地提高计算机网络安全防护技术.减少计算机网络使用的安全风险.实现安全的信息平台交流,这样才能为计算机网络提供强大的安全服务。

参考文献:

[1]林国庆.网络信息安全体系中关键技术的研究[D].西安电子科技大学,2009

篇10

随着互联网的广泛使用,计算机网络安全问题的关注程度日渐提升。当网络系统遭受计算机病毒或黑客攻击时,计算机网络内部的信息和数据会被破坏、盗取,严重时导致计算机网络出现瘫痪。因此本文首先阐述了当前计算机网络安全存在的问题,并根据上述问题针提出相应的硬件防范措施,为提升计算机网络的安全性提供一定的参考。

【关键词】计算机 网络安全 硬件防范

1 当前计算机网络安全存在的问题

当前计算机网络安全存在的问题大体分为下列6个方面。

1.1 网络硬件

一般来说,硬件设备是计算机网络的主要组成单元之一,而硬件设施存在着大量的安全问题,具体表现为相关电磁信息在计算机网络设备以及传输线路实际传输过程中便被泄露,这在一定程度上增大窃密、失密、泄密的可能性。同时安全问题还表现在通信部分脆弱性的前提下实施数据与信息的交换和通信,并且U盘等移动设备的大量使用也增加信息泄露的可能性。

1.2 网络操作系统

网络操作系统对网络系统以及本地计算机的安全性至关重要,如ARP病毒的出现扰乱正常的网络秩序,并且Windows的远程过程涉及RPC漏洞。这些网络系统或本地计算机漏洞均可能严重威胁网络的安全运行。

1.3 网络数据库系统

当前微软等公司不定期数据库安全更新情况,并且提醒相关用户及时下载并安装补丁,从而有效避免系统遭受侵害。对于网络数据库系统人员来说,其需要根据相关系统安全更新情况,做好相应的系统更新升级,亩及时对安全漏洞进行修补。

1.4 网络应用软件

目前很多网络应用软件设计初期便存在着一定数量的缺陷以及漏洞,随着软件自己功能的不断增加,缺陷以及漏洞也随之增加。现阶段一些网络安全问题主要产生原因为这些应用软件的缺陷以及漏洞,因此应当重视软件的安全隐患且及时进行预先或补救处理。

1.5 网络策略设置

网络策略设置应重点做好网络控制工作,其包括设置用户类别与权限、禁止越权的访问和操作等。网络控制主要制定出物理安全策略、访问控制策略、信息加密策略以及安全管理策略。

1.6 网络管理人员

当前很多网络管理人员对网络安全认识程度不足,并且责任心以及安全意识相对较差,其会导致大量安全事故出现,例如系统口令设置过于简单,使用手机号码、出生日期、姓名拼音以及其他简单的纯字母或纯数字密码,这些密码均可以利用暴力破解软件应用破解获得。因此要求网络管理人员提升安全意识,并设置一定长度且包括数字、字符以及特殊符号的密码,从而确保口令的安全性。同时网络管理人员应不定期修改密码,并对重要数据进行及时备份以及放置到相对安全区域。另外,用户级别权限划分明确性差或无级别限制均会造成病毒、黑客以及非法受限用户大量入侵网络系统,进而导致相关数据泄露、修改以及删除等问题,严重时致使系统崩溃。

2 针对计算机网络安全的硬件防范措施

2.1 防火墙安全控制

防火墙是现阶段网络安全较为有效的保护措施之一,出于保护服务器和内部网络安全性的目的,通常采用双层防火墙技术,其中外层防火墙主要实施包过滤,而内部防火墙则对允许内部网络访问外部网络进行控制,这样在两者之间形成一个独立区域。而提供外部网络访问的服务器则放置在该区域,这样使得攻击者及时破解外部防火墙进入,但也无法攻击内部网络。同时防火墙可以对网络访问进行日志记录,如系统出现可疑动作便进行相应的阻隔,这样可以避免计算机内部信息资料出现泄露问题。

2.2 入侵检测系统

这种技术可以对系统中未授权或不正常信息进行及时查找,从而有效保障网络安全,其还可对当前计算机网络的相关违反安全策略行为实施合理检测。同时入侵检测系统可根据审计记录对不允许行为进行查找以及限制,从而实现保护系统安全的要求。根据数据来源划分,入侵检测包括基于主机以及基于网络等两种入侵检测方法。通常网络管理人员可以将这两种方法进行混合使用,从而构建起较为完整的、立体的主动防御体系。

2.3 端口安全控制

通常网络服务器的端口应采用自动回呼设备以及静默调制解调器进行保护,并加设必要加密措施进行节点识别。其中自动同呼没备可有效禁止伪装合法用户对计算机的访问行为,而静默调制解调器可以防止黑客的自动拨号程序对本地计算机实施远程访问以及攻击。

2.4 路由器安全控制

首先及时更新薄弱网络口令,目前很多网络安全事故主要产生原因为薄弱网络口令,很多网络路由器使用默认口令列表,因此应当合理设置边界路由器口令,并及时修改路由器的默认口令,从而有效降低薄弱口令导致的安全隐患。其次尽可能关闭路由器的HTTP设置和SNMP,并且允许路由器实施WEB界面进行配置,这极大方便网络管理人员的工作,但也在一定程度上增加网络运行的潜在安全隐患。最后确保路由器的物理安全,路由器依据具体地址对路由数据包进行智能化,但基于网络嗅觉角度进行分析,集线器主要向全部节点进行数据传递,因此和集线器比较,路由器的安全性相对更高。

2.5 基于硬件加速提升网络安全性

针对商用、家用或企业网络来说,网络传输过程包含很多较为重要的数据流,其主要相关高校网络各个节点之间进行传输,而网络传输过程也会将一些垃圾数据流混入到这些数据流中,从而在一定程度上占用节点机器和网络带宽。网络管理人员也需消耗很多时间处理垃圾数据流,这些垃圾数据流还会限制现代网络的深入发展。针对上述问题,网络管理人员可以采用硬件加速提升网络安全性,这也能有效释放通用CPU周期,并确保网络功能的灵活性。目前硬件加速技术大多采用硬件模块取代软件算法,并可有效利用硬件设备的快速特征。

3 结语

综上所述,当前计算机网络安全存在的问题来源较多,并且实际处理复杂程度高以及花费时间和资金相对较多,因此需要网络管理人员根据实际计算机网络情况制定出相应的硬件防范措施,从而有效提升计算机网络的安全性。

参考文献

[1]杨迪.计算机网络安全问题的成因及硬件防范技术分析[J].电脑知识与技术,2012(05).

[2]陈健.计算机网络安全存在问题及其防范措施探讨[J].黑龙江科技信息,2012(29).

[3]付欣,郭鹏.计算机网络安全隐患与防范措施研究[J].计算机光盘软件与应用,2013(22).