安全预案防范措施范文
时间:2023-12-05 17:33:17
导语:如何才能写好一篇安全预案防范措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】企业内网 安全风险 防范措施
1 企业内网安全的重要性
互联网全面渗透到经济社会的各个领域,对企业生产经营活动产生了举足轻重的作用。企业网络常采用路由器、防火墙、VPN、IDS、等众多设备布置在网络入口,在管控网络边界方面的工作比较重视,在内网安全方面的重视度往往做的不如前者。
随着企业发展的需求,内部网络越来越复杂,系统应用越来越多,一旦内网有不可控设备故障、病毒、、破坏以及断网等事件的发生,将会对企业的生产经营造成严重的后果。正是如此,企业内网安全的重要性也尤显突出。
2 企业内网目前存在的安全风险与防范措施
针对典型的企业内网结构现状,将从网络设备、机房设施、管理制度、系统应用及桌面终端五个方面分析内网安全风险与防范措施。
2.1 网络设备安全风险与防范措施
(1)常用网络设备包括:服务器、防火墙、路由器、交换机;存储、行为管理、入侵检测设备等。众多的网络设备都需要设置管理员用户与口令。而现实中管理员为了方便管理,存在使用简单密码、多个设备使用相同密码及长期不修改密码的现象,使服务器及其它网络设备处在不安全状态。
防范措施:制定网络安全员口令管理制度,严禁使用弱口令,要求口令长度不小于8位,且必须由大写、小写字母与数字共同组成,严禁使用重复或连续的字母与数字;不同的设备设立不同的密码,对密码加以时效性。
(2)网络设备硬件故障安全风险。防范措施:资金条件宽裕,尽量配备冗余设备;若无法配备冗余设备时,要制定相关紧急预案,并定期按照预案内容进行演练,以提高应对突发事件时的工作效率,保障网络设备快速恢复正常运行。
2.2 机房设施的安全风险与防范措施
网络机房是企业网络的核心部位,达标机房的建设也是一项庞大的系统工程,其中UPS供电、空调、自动防灭火报警、防静电及应急照明系统是最基本的组成部分。这里简要说一下这几个系统普遍存在的安全风险。
2.2.1 UPS供电系统安全风险
机房市电供电长期稳定,UPS系统存在不能单独放电现象;电池组长期使用,部分电池接线柱出现腐蚀不容易被发现或忽视此现象。
防范措施:定期断开UPS系统的市电,让UPS单独处在放电状态,同时记录系统放电时间情况,做到心中有数;定期对电池组接线柱及外观进行检查并形成记录日志,发现问题及时处理或上报。
2.2.2 空调系统安全风险
机房空调为专用空调,需7X24小时不间断工作,一旦空调中断,网络设备产生的热量在短时间足以使其工作性能降低或宕机;或有部分小型机房使用普通空调,无法做到断电自启功能,若有短时断电现象出现,网络设备将因机房温度过高存在宕机风险。
防范措施:定期对机房空调做好保养工作,尤其在夏季来临前做好室外机散热器与室内过滤网除尘工作,保障空调设备正常工作;对普通空调加装断电自动启动模块,确保来电后空调自动启动。
2.2.3 自动防灭火报警系统安全风险
机房自动防灭火报警系统很少启用,随着使用时间增长,部分设备达到或接近失效期,如灭火压力装置、报警感应装置等,一旦启用时发现失效则为时已晚。
防范措施:按设备说明书定期进行检测、检验与保养,做好设备检测记录,发现失效部件及时更换,不留后患。
2.2.4 防静电系统安全风险
防静电系统中金属接线部位随时间变化会产生氧化现象,电阻值会升高,再加以机房湿度过低,导致防静电系统成一摆设。
防范措施:使用摇表定期对地线阻值进行达标测量,形成记录文件。在北方冬季期间加强监测频次,减少静电导致设备故障的风险。
2.2.5 应急照明系统安全风险
机房应急照明系统由于市电线路正常,也会存在过充电现象。
防范措施:定期进行人为放电,测试并记录照明时长,以满足市电中断时机房照明亮度与照明时长的要求。
2.3 管理制度存在安全风险与整改措施
常说 “三分技术,七分管理”,由于管理制度上的不完善、人员责任心差而导致的网络安全事件层出不穷。另一方面执行意识差,造成“有章不循”,流于形式、成为摆设。
防范措施:企业信息管理部配备上网行为管理设备,规范员工网上行;同时制定适合本企业的网络安全制度,对执行力度采取奖罚措施,使“技术+管理”的方案得到全面落实。
2.4 系统应用存在安全风险与整改措施
应用服务器中超级管理员及应用系统用户存在弱口令现象、操作人员误操作、计算机病毒及网络黑客入侵、系统应用数据的不安全因素都会对内网安全产生较大影响。
防范措施:从系统应用中设置禁止使用弱口令,加强专业技能培训、应用服务器安装防病毒程序、关闭无用的服务与端口、关闭不必要的共享,重要数据采取进行定期备份与异地备份的措施。
2.5 桌面终端存在安全风险与防范措施
终端操作系统安全配置不健全、存在系统漏洞,或计算机受病毒感染导致数据泄露以及局域网受arp攻击;终端用户对数据安全意识不足,部分桌面终端“带毒”、“带马”运行;不良好的操作习惯,如重要数据文件长时间存放桌面、C盘或只用U盘保存;共享重要数据文件或目录等现象。
防范措施:对终端用户计算机设备安装病毒木马防护软件,定期修补系统漏洞;通过培训或讲解提高终端用户计算机操作水平与技能,进而提高安全防范意识,对于系统出现异常情况要及时反馈给信息管理部门;建立良了好的计算机使用习惯,重要数据要有备份,关闭计算机不必要的共享目录或对共享目录按读写权限设定复杂密码。
篇2
关键词: IE漏洞 黑客攻击 防火墙技术
1.引言
IE漏洞一般是程序员编程时的疏忽或者考虑不周导致的,还有就是该功能有一定用处(对部分使用者很有用),但是却被黑客利用,也算是漏洞。漏洞的形成有两方面,一方面因为软件、系统分成若干板块,分工编写。问题就出在分工编写这个环节:世界上没有思维一样的人,所以难免会出现种种问题,且不说“几不管”的中间地带,就是在软件汇总时,为了测试方便,程序员总会留有后门,在测试以后再进行修补,这些后门,如果一旦疏忽(或是为某种目的故意留下),或是没有被发现,软件后自然而然就成了漏洞。另一方面就是网络协议。网络协议有TCP、UDP、ICMP、IGMP等。其实,它们本来的用途是好的,但却被一些人用于不法的活动。例如,ICMP本来是用于寻找网络相关信息,后来却被用于网络嗅探和攻击;TCP本来是用于网络传输,后来却被用于泄漏用户信息。对于漏洞的补救方法包括本身补救和借助补救两种方法。
2.IE经典漏洞故障分析与实战解决方案
2.1 发送错误报告IE关闭。
针对不同情况,可分别用以下方法关闭IE发送错误报告功能。
2.1.1对IE5.x用户,执行“控制面板添加或删除程序”,在列表中选择“Internet Explorer Error Reporting”选项,然后单击“更改/删除”按钮,将其从系统中删除。
2.1.2对Windows 9x/Me/NT/2000下的IE6.0用户,则可打开“注册表编辑器”,找到[HKEY_ LOCAL_MACHINE\Software\ Microsoft\ Internet Explorer\Main],在右侧窗格创建名为IEWatsonEnabled的DWORD双字节值,并将其赋值为0。
2.1.3对Windows XP的IE6.0用户,执行“控制面板系统”,切换到“高级”选项卡,单击“错误报告”按钮,选中“禁用错误报告”选项,并选中“但在发生严重错误时通知我”,最后单击“确定”按钮。
2.2 IE发生内部错误,窗口被关闭。
2.2.1关闭过多的IE窗口。如果在运行需占大量内存的程序,建议IE窗口打开数不要超过5个。
2.2.2降低IE安全级别。执行“工具Internet选项”菜单,选择“安全”选项卡,单击“默认级别”按钮,拖动滑块降低默认的安全级别。
2.2.3将IE升级到最新版本。IE6.0 SP1可使用以IE为核心的浏览器,如MyIE2。它占用系统资源相对要少,而且当浏览器发生故障关闭时,下次启动它,会有“是否打开上次发生错误时的页面”的提示,尽可能地帮你挽回损失。
2.3 出现运行错误。
2.3.1启动IE,执行“工具Internet选项”菜单,选择“高级”选项卡,选中“禁止脚本调试”复选框,最后单击“确定”按钮即可。
2.3.2将IE浏览器升级到最新版本。
2.4 IE窗口始终最小化的问题。
2.4.1打开“注册表编辑器”,找到[HKEY_CURRENT_USER\ Software\Microsoft\Internet Explorer\Desktop\Old WorkAreas],然后选中窗口右侧的“OldWorkAreaRects”,将其删除。
2.4.2同样在“注册表编辑器”中找到[HKEY_ CURRENT_ USER\Software\Microsoft\Internet Explorer\Main],选择窗口右侧的“Window_Placement”,将其删除。
2.4.3退出“注册表编辑器”,重启电脑,然后打开IE,将其窗口最大化,并单击“往下还原”按钮将窗口还原,接着再次单击“最大化”按钮,最后关闭IE窗口。以后重新打开IE时,窗口就正常了。
3.黑客攻击主要方法
3.1 IP伪装技术。
保留IP地址不能在Internet上路由,因此使用保留IP地址的系统无法到达Internet。但通过建立一个IP伪装服务器(一台Linux服务器)可解决这一问题。具有IP伪装功能时,当数据包离开用户计算机时,包含有它自身的IP地址作为“源地址”,在数据包经过Linux服务器发送到外部世界时,会经过一个转换。数据包的源地址改变成服务器的IP地址,而经过转换的数据包可以在Internet中完整路由。服务器同时记录哪个源地址的数据包发送到Internet上的哪个目标IP地址。当数据包发送到Internet上之后,它能够到达其目标地址并获得其响应。从用户角度看,他有一个能够完整路由的Internet连接。安全性由转换表来保证,服务器保存有哪个用户计算机与哪个外部Internet主机通讯的记录。如果某个黑客希望获得对用户计算机的访问,几乎是不可能的。外部世界看到的惟一的IP地址是服务器的地址,其它所有的地址都被隐藏。即使有黑客向服务器发送数据包,服务器也无法知道应该将这个数据包发送到哪个用户计算机。为了将内部网络连接到外部世界,需要在IP伪装服务器上有两个网络接口。一个接口用于连接到内部网络,而另一个接口用来将服务器(并通过IP伪装将内部网络)连接到外部世界。因为这种服务器具有多个接口,所以经常被称为“多宿主”服务器。可以为连接到内部网络的网卡赋予一个保留IP地址。例如:#/sbin/ifconfig eth1 inet 192.168.1.1 netmask 255.255.255.0,这里,假定连接内部网络的网络接口为eth1,并且内部网络中的用户计算机数小于253。如果需要超过253个用户计算机,则可以增加网络掩码位数,还可建立第二台IP伪装计算机,并将内部网络划分为两个子网。
将用户计算机的IP地址配置为192.168.1.2到192.168.1.254,并将所有用户计算机的网关设置为192.168.1.1、网络掩码为255.255.255.0,就可以从每台用户计算机ping内部网关了(192.168.1.1)。这时,所有的用户计算机能够互相通信,并能够与IP转换服务器通信,但目前还不能从客户计算机上到达外部世界,这需要在IP转换服务器上定义一个过滤规则。键入如下命令即可。/sbin/ipchains -A forward-j MASQ-s 192.168.1.0/24-d 0.0.0.0/0/sbin/ipchains-P forward DENY第一条命令对其目标地址不是192.168.1.0网络的IP数据包打开了IP伪装服务。它将转发最初来自192.168.1.0网络的、经过伪装的IP数据包,并转发到另一个网络接口所连接的网络的默认路由器。第二条命令将默认的转发策略设置为拒绝所有非内部网络的数据包。这时,用户就可以从内部网计算机上浏览并与Internet通讯,就像直接连接到Internet一样可将上述命令放在/etc/rc.d/rc.local文件中,这样,在服务器开机时,就能自动启动IP伪装功能。
3.2利用IP地址欺骗突破防火墙。
黑客或入侵者利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部站的分组过滤器,这种类型的攻击是非常危险的。关于涉及到的分组真正是内部的还是外部的分组被包装得看起来像内部的种种迹象都已丧失殆尽。只要系统发现发送地址在其自己的范围之内,则它就把该分组按内部通信对待并让其通过。
通常主机A与主机B的TCP连接(中间有或无防火墙)是通过主机A向主机B提出请求建立起来的,而其间A和B的确认仅仅根据由主机A产生并经主机B验证的初始序列号ISN具体分三个步骤。
主机A产生它的ISN,传送给主机B,请求建立连接;B接收到来自A的带有SYN标志的ISN后,将自己本身的ISN连同应答信息ACK一同返回给A;A再将B传送来ISN及应答信息ACK返回给B。至此,正常情况,主机A与B的TCP连接就建立起来了。
B――SYNA
BSYN+ACK――A
B――ACKA
假设C企图攻击A,因为A和B是相互信任的,如果C已经知道了被A信任的B,那么就要相办法使得B的网络功能瘫痪,防止别的东西干扰自己的攻击。在这里普遍使用的是SYN flood,攻击者向被攻击主机发送许多TCP―SYN包。当B的网络功能暂时瘫痪,现在C必须想方设法确定A当前的ISN。首先连向25端口,因为SMTP是没有安全校验机制的,与前面类似,不过这次需要记录A的ISN,以及C到A的大致的RTT(round trip time)。这个步骤要重复多次以便求出RTT的平均值,C向A发送带有SYN标志的数据段请求连接,只是信源IP改成了B。A向B回送SYN+ACK数据段,B已经无法响应,B的TCP层只是简单地丢弃A的回送数据段。这个时候C需要暂停一小会儿,让A有足够时间发送SYN+ACK,因为C看不到这个包。然后C再次伪装成B向A发送ACK,此时发送的数据段带有Z预测的A的ISN+1。如果预测准确,连接建立,数据传送开始。问题在于即使连接建立,A仍然会向B发送数据,而不是C,C仍然无法看到A发往B的数据段,C必须蒙着头按照协议标准假冒B向A发送命令,于是攻击完成。如果预测不准确,A将发送一个带有RST标志的数据段异常终止连接,C只有从头再来。随着不断地纠正预测的ISN,攻击者最终会与目标主机建立一个会晤。通过这种方式,攻击者以合法用户的身份登录到目标主机而不需进一步的确认。如果反复试验使得目标主机能够接收对网络的ROOT登录,那么就可以完全控制整个网络。
C(B)――SYNA
BSYN+ACK――A
C(B)――ACKA
C(B)――PSHA
IP欺骗攻击利用了RPC服务器仅仅依赖于信源IP地址进行安全校验的特性,攻击最困难的地方在于预测A的ISN。攻击难度比较大,但成功的可能性也很大。C必须精确地预见可能从A发往B的信息,以及A期待来自B的什么应答信息,这要求攻击者对协议本身相当熟悉。同时需要明白,这种攻击根本不可能在交互状态下完成,必须通过写程序完成。当然在准备阶段可以用netxray之类的工具进行协议分析。
3.3 防范伪装成可信IP地址的攻击。
攻击者通过改变自己的IP地址来伪装成内部网用户或可信的外部网用户,以合法用户身份登录那些只以IP地址作为验证的主机;或者发送特定的报文以干扰正常的网络数据传输;或者伪造可接收的路由报文(如发送ICMP报文)来更改路由信息,来非法窃取信息。
防范方法有以下几种。
3.3.1当每一个连接局域网的网关或路由器在决定是否允许外部的IP数据包进入局域网之前,先对来自外部的IP数据包进行检验,如果该IP包的IP源地址是其要进入的局域网内的IP地址,该IP包就被网关或路由器拒绝,不允许进入该局域网。虽然这种方法能够很好地解决问题,但是考虑到一些以太网卡接收它们自己发出的数据包,并且在实际应用中局域网与局域网之间也常常需要有相互的信任关系以共享资源,因此这种方案不具备较好的实际价值。
3.3.2另外一种防御这种攻击的较为理想的方法是当IP数据包出局域网时检验其IP源地址。即每一个连接局域网的网关或路由器在决定是否允许本局域网内部的IP数据包发出局域网之前,先对来自该IP数据包的IP源地址进行检验。如果该IP包的IP源地址不是其所在局域网内部的IP地址,该IP包就被网关或路由器拒绝,不允许该包离开局域网。因此建议每一个ISP或局域网的网关路由器都对出去的IP数据包进行IP源地址的检验和过滤。如果每一个网关路由器都做到了这一点,IP源地址欺骗将基本上无法奏效。
4.结语
本文阐述了IE浏览器的漏洞的形成和解决漏洞的办法,并且介绍了防范黑客对IE浏览器攻击的技巧。
参考文献:
[1]V.V.PReetham.INTERNET安全与防火墙.清华大学出版社.
[2]Erik Schetina Ken Green.INTERNET安全权威指南.中国电力出版社.
[3]梅珊,王滕宇,冯晓聪.黑客帝国INTERNET安全防范实例.中国电力出版社.
[4]李思齐.文洋.防火之道――INTEERNET安全构建与应用.北京航天航空大学出版社.
[5]李明柱.时忆杰.安全防范技巧与实例.北京航天航空大学出版社.
[6]周仲义.网络安全与黑客攻击.贵州科学技术出版社.
[7]Sean Convery.网络安全体系结构.人民邮电出版社.
[8]Charlie Kaufman.Radia Perlman.Mike Speciner.网络安全――公众世界中的通信秘密.电子工业出版社.
篇3
关键词:电子档案;网络安全;互联网技术;计算机技术;防火墙;防范措施
在我国当前的档案管理制度中,对于普通的纸质档案的管理工作而言,无论是在制度上还是技术上都已经取得了举世瞩目的成绩,在这类档案管理工作中,采用专门的档案室防盗技术以及专业的管理人员,且通过严格的文件调阅制度和保密文件便可以有效的保证档案管理安全。但是对于电子档案而言,这一制度却远远无法满足实际工作要求,没有制定出详细的、可操作的安全制度,电子大难管理人员往往在不经意间造成电子档案管理的漏洞,形成安全管理隐患。另外,计算机技术的飞速发展使得计算机工作机制和破坏手段层出不穷,这也给电子档案管理埋下众多的安全隐患。为此,在这里我们有必要对电子档案安全管理和防范措施进行分析。
一、电子档案安全管理问题分析
档案管理所要求的安全问题主要是针对电子档案的保存而言的,因此安全问题的存在可谓是每个档案管理人员都必须要重视和应对的问题之一。在目前的工作中,我们该如何解决科学的解决这些问题,使得其中存在的问题都能够科学解决,这就必须要从工作意识上给予应有重视,体现出电子档案安全管理的重要性。
1.传输安全问题
电子档案传输问题是最为突出的信息安全问题之一,在传输的过程中因为互联网本身是公开的、公众性的,因此极容易出现信息截取和盗窃现象,甚至的出现修改和伪造,这对于一些高度机密的档案而言无疑是致命的威胁。为此在这里我们必须要重点是传输问题。
2、真实性问题
电子档案在管理的过程中,真实性问题也可谓是最为突出的问题之一,它相比纸质档案而言存在着极为突出的特殊性。纸质档案上的单位盖章、领导签字都是具备着法律效应的,其真实性和合法性都比较容易鉴别和确认;而对于电子档案而言,由于它本身容易复制和修改的特点,其真实性和合法性很难得到有效的鉴别,从而存在着一定的制约问题。
3.保存安全问题
电子档案的长期的保存过程中存在着各种不同条件的制约和影响,它包含了载体机械的寿命、计算机软件和硬件设施的生存环境,电子计算机平台的一致性,这些问题的存在严重的影响着电子档案的保存问题,甚至给整个档案工作开展带来严重的影响。
4、病毒威胁
电子档案是基于计算机为基础存在的,它的管理、保存和利用都无法离开计算机这一辅助机械,而计算机本身因为存在病毒或者感染病毒的特征,同时其系统也容易受到恶意程序的供给,从而造成档案信息的安全威胁。
二、常见的电子档案安全管理与防范措施
电子档案的安全可靠运行不仅仅取决于数据本身的运行情况,同时也关系到所有与电子档案业务和服务相关联工作的开展。因此,电子档案管理的网络、主机服务器以及存储器上都需要具备极高的安全保证、管理以及防范措施,以保证电子档案工作的正常进行。
1、防火墙技术
防火墙是计算机内部网络系统与外部公共网络系统之间的首要屏障,也是最为关键的保护措施。在目前的社会发展中,无论是办公计算机还是个人计算机,防火墙技术都是普遍受到人们重视的。从理论上分析,防火墙位于网络安全的最底层,它是负责网络传输信息的安全认可与辨别的关键所在。在目前的防火墙技术利用中,不仅需要完成传统的过滤目的,同时更是要强化网络服务器的辨别与安全预防功能。当今的社会发展中,随着病毒种类的增多、黑客入侵的隐蔽,防火墙在研究的过程中也逐渐朝着这一方向迈进,逐渐形成了即会话访问、应用协议、用户资源分析为一体的综合性设置流程,从而保证通过网络边界的会话层能够得到一定的控制,为整个网络系统安全打下了坚实的基础。
另外,在电子档案管理系统和各个地区服务点之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网划分等安全访问控制措施。
2、网络入侵检测防御
网络入侵防御设备在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统,即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和Internet、POS的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。
3、网关病毒防御
传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于Internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。
4、提高电子档案管理人员的安全意识
在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:
第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。
第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。
三、结束语
档案管理的安全管理是全国档案事业正在建设和发展的一项重要工程,档案管理工作应该转变传统的坐守库房的观念,利用信息技术提高档案工作效率,保证信息安全是档案管理工作的发展趋势,也是档案工作者面临的一个新的机遇和挑战。
参考文献
[1].雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.
[2].王春森.系统设计师[M].北京:清华大学出版社,2001.
篇4
关键词:生物安全;防范;措施
中图分类号:G640 文献标志码:A 文章编号:1674-9324(2014)35-0236-02
一、引言
实验室生物安全是指避免实验室各类危险生物因子对实验室工作人员造成伤害或避免其向实验室外扩散从而导致环境污染及公众危害的综合性措施。随着医学事业和生物技术的发展,高校科研教学也越来越多地涉及到危险生物因子,而实验室生物安全就显得尤为重要。从开始关注实验室生物安全至今,依然有国际、国内生物安全事故频频报道。在国内,2005年初在牡丹江地区某高校发生了实验室内大白鼠感染出血热事件从而造成了4名工作人员感染;2007年在中山大学实验室中心又发生了一例流行性出血热的实验室感染事故;而在2010年12月,东北农业大学的一堂“羊活体解剖实验”课程让28名师生感染了布鲁氏菌病[1]。所有事件表明,高校生物实验室生物安全问题值得高度重视。我国先后颁布了《微生物和生物医学实验室安全通用准则》、《生物安全实验室技术规范》、《病原微生物实验室生物安全管理条件》以及《实验生物安全通用要求》,成为高校实验室进行生物安全管理的准则与依据。高校实验室的生物安全对于学校科研教学的可持续发展与安全稳定至关重要[2],本文分别从管理体制、配套设施及人员培训等方面对高校实验室生物安全的防范与措施提出建议。
二、高校实验室生物安全的防范与措施
1.建立管理与运行体制。为使高校实验室生物安全管理工作平稳有序地进行,需建立有效的生物安全管理部门。学校成立实验室生物安全管理委员会,委员会下设立管理办公室,用以主持全校实验室的安全管理工作,其主要职责包括建立和健全学校生物安全管理制度、对实验室生物安全进行指导和监督,定期检查生物安全法规在相关实验室的执行情况、组织专家编写并更新实验室生物安全培训教材、制订培训计划等。高校内各实验室应建立实验室生物安全制度[3],包括实验室准入制度、安全检查监督制度、实验室档案管理制度、菌(毒)种的保管使用制度、感染性材料管理制度、实验废弃物处理制度、标本运送和接收制度等。完善并严格执行生物安全管理制度,并把责任分级落实到二级学院和实验室,和在实验室一线开展实验活动的所有实验人员、学生,做到权责明确,“谁管理谁负责、谁使用谁负责”。加强废弃物的管理。废弃物的管理严格执行生物有害废弃物的相关规定,应采取物理消毒、化学消毒等方式妥善处理各种实验垃圾,再交由专业处理生物有害废弃物的公司统一处置,作好各种实验垃圾处置及交接记录。
2.完善配套设施。实验室基础条件设施是保障实验室安全的首要条件[4],加强实验室硬件建设是生物安全的基本保证。在新建生物安全实验室时,需要学习国家的相关法律法规,遵守并按照《生物安全实验室建筑技术规范》和《实验室生物安全通用要求》,综合考虑实验室选址、空气调节与空气净化、给水排水、配电、自动控制和消防设施配置等方面的要求,要求符合实验室生物安全标准,同时考虑本实验室的专业特点及具体要求,科学规划布局,合理规划,确保师生和实验室周围环境的安全[5]。对已建立的并在开展有害生物研究的实验室则需要定期检查,并确定其生物安全级别,按照不同生物安全级别的要求对实验室进行评估,定期检查,确保是否具备有效的生物安全防护设备,以保证各项指标和工作运行良好。一旦有不符合要求的情况存在,则需要及时排除隐患,从设备设施上进行维护更新,以避免实验室感染事件。对生物安全实验室的基本技术指标上,要求实验室地板、天花板和墙壁光滑易清洗并不渗液;墙壁碰角则选用易于清洁的弧形彩钢板;试验桌台面应选择耐酸碱、消毒剂及有机溶剂腐蚀的材料[6]。实验室还应配备洗手设施、洗眼器及紧急喷淋设施;建立完善的消防设施,如:灭火系统(消火栓等)、报警系统(报警电话、火灾自动报警系统等)、隔离系统(防火卷帘门等)、疏散系统(疏散灯/门、广播等)、相关监控系统(闭路摄像监控等);设立水处理系统;设置急救设施,配备急救药箱、防毒面罩等。实验室内应购置生物安全柜、通风设备及同位素实验防护设备等实验室运行必需的安保设施。其中生物安全柜是为实验人员操作有毒有害实验材料时,保护操作者本人、实验材料和实验室环境,防止气溶胶的扩散,避免暴露于操作过程中产生的感染性气溶胶和溅出物中,是实验室最主要的隔离设备。生物安全柜应安装在远离人员活动、物品流动以及有潜在干扰气流的地方,以确保安全柜的生物安全屏障作用。实验人员进入实验室时,应注重自身的保护,即着工作衣、工作帽、口罩、手套、工作鞋,严格按照生物安全二级防护要求;必要时还应外加穿隔离服,戴防护眼镜和双层防护手套。购置固体污染物、污染液体、实验有害微生物和实验动物尸体的无害化处理设备,从源头确保实验室安全。实验过程中产生的废弃物的处理是控制实验室生物安全的关键环节,首先应严格将各种废弃物按照分类原则进行分类,然后按照相应的处理程序分别进行无害化处理,再交由专业的公司统一处置,从而避免实验室或环境污染,保证科研实验人员的安全及科学研究的顺利进行。如实验室配备的高压蒸汽灭菌锅,用于整个实验室标本及感染性废弃物消毒处理。建设科学规范的实验动物中心,遵照实验动物管理委员会有关实验动物的法律,根据实验需求,配备不同等级的动物设施,为生物实验提供具有安全保证的实验动物,降低由实验动物带来的安全风险。实验动物的设施广义是指实验动物饲养、保种、维持、生产、实验研究、生物制品生产等设施的总称。狭义上指保种、繁殖、生产、育成实验动物的饲养场所。根据对饲养动物的微生物控制程度和空气净化程度,实验动物设施可分为开放系统、屏障系统和隔离系统。根据实验的用途和种类分别建立不同级别的设施系统。
3.加强生物安全知识培训。实验室生物安全事故几乎都是人为事故,实验者对实验风险的无知最危险。对于教学科研人员及学生进行系统的实验室生物安全培训,让师生树立生物安全意识、规范实验操作、增强应急能力[7]。首先,对专职科研及实验人员定期进行生物安全知识培训、实验技术培训及日常实验室安全工作管理,培训内容主要涉及到生物安全国家法规政策、实验安全规范操作规程、实验技术、事故紧急处理等方面,清楚了解实验工作中潜在的有害生物种类及危害级别,具备处理突发事件的心理准备和能力,培训结束后持证上岗。针对医学或生物类专业的学生,则应开设独立的生物安全教育课程,由专业教师向学生授课。课程可涉及放射性实验室生物安全、病原微生物实验室生物安全、基因工程生物安全、化学品生物安全和实验动物生物安全等。通过授课,让学生掌握生物安全的基本法规、实验室危险因子的分级分类、危险因子的防护和措施、生物安全设备的使用、危险物品和药物的使用等。学完后进行考核,合格者方可进入实验室。加强对学生的指导和监督,规范操作技术。培养学生的实际动手能力、规范操作,加强实践教学。学生在实验过程中应按照教师的要求严格按照生物安全操作规范进行操作,注重个人防护与实验室安全行为,避免意外事件的发生。
三、结语
合格的生物安全实验室是高校进行科研教学的重要场所,关系到学校可持续发展与稳定和安全,对师生的健康及周围环境也至关重要。因此,实验室通过规范化布局设计后,应配备必需的生物安全设备设施、建立合理的生物安全管理体系和管理制度,加强师生的生物安全培训,提高并加强生物安全意识,最大程度降低生物安全事故发生的可能性。
参考文献:
[1]李恋,博晓真,沈晓玲,李超美,陶格斯,卢莎,谢军.医学院校开展实验室生物安全教学的探讨[J].内蒙古医科大学学报,2013,2(35):180-182.
[2]王小利,杨怡姝,沈思嗣,李泽琳.加强高校生物实验室的生物安全建设[J].实验室研究与探索,2013,3(32):243-245.
[3]潘欣,张彦国,李屹,龙明,陈晓,梁灏,曾光辉,蔡家麟,吴鉴今,陈龙.高等级生物安全实验室隔离系统的建立[J].医疗卫生装备,2012,2(33):1-4.
篇5
【关键词】防范措施 安全事故井下施工
1 近期油田井下安全事故实例分析
1.1 近期油田井下安全事故发生实例及原因
2005年8月5日,某石油管理局油建公司广东LNG工程施工项目部第三作业队,在进行管子组对时发生一起物体打击事故,造成1人重伤后因抢救不及时死亡。事故发生原因为:在对陡坡窜管进行施工的过程中,使用了等边三角形结构的安全凳,将它用来作为支撑墩,而这个安全凳在陡坡上,其不稳定因素导致了它在重力作用下下滑,这就是引起这次事故发生的直接原因;安全管理和安全检查不到位,缺少系统有效的施工作业方案。
教训:
(1)风险管理不到位,应急措施不力;
(2)对山地条件下有效的施工作业方法缺少系统、规范的操作程序规定和明确的安全防范要求;
(3)现场安全管理和安全检查不到位,对重点工艺和关键施工环节组织不力、措施不明、管理不严格。
2004年8月14日,某石油管理局第二钻井工程公司长庆分公司32718钻井队,在陕西64-72井施工的过中,发生施工人员死亡1人,损失两万五千元的重大安全事故。事故发生的原因:没有严格按照规范进行操作,违背《井下复杂、事故的预防与处理规程》的规定指挥操作过程;管理方面规章制度没有得到落实,对职工的教学培训没有到位。
教训:
(1)需要对违章操作和违章指挥进行处罚,吸取教训,并对责任落实到人。
(2)深入开展基层队伍的培训工作,将施工过程进行规范、基层管理进行严格监控;
(3)加强对员工的教育培训,从员工思想上提升自我保护意识;
(4)完善交接班制度,在井下施工过程中,确保每时每刻都有人在对规划化施工进行监督和检查。
1.2 对这三大事故进行分析
(1)需要促进油田井管理人员对员工生命财产的重视,提升安全意识,并且严格落实井下操作的相关规定。
(2)不能因为效益下滑,就盲目追求产量、进度而超能力生产,防突、防水、防火等安全措施不落实,冒险组织蛮干。
(3)强化管理工作,提升管理技术,增强对油田井安全事故产生的预防性措施的技术研究。
在对油田井进行施工过程中,要求所有油田企业必须按照规定提前准备好安全费用,落实隐患排查整改、进行安全培训、对技术进行改造和提升、使用先进的装备水平,杜绝此类事故的再次发生,让悲剧杜绝在源头。
2 油田井下安全事故产生原因总结
由近年来油田井下安全事故产生的例子,可以总结出井下安全事故产生大致由物体打击、机械伤害、高处坠物、触电、起重伤害等造成的。油田井下安全事故产生的主要原因主要有以下几点:
2.1 政府对井下安全的规制没有得到落实
现阶段的井下安全规制,有些只是限于形式上的颁布,而没有真正得到落实。由于政府工作人员私人利益和国家利益之争、地方政府和国家政府之间的利益之争、政府长期和短期利益之争等等,造成相关规制落实困难。权钱交易、腐败现象严重,这也就造成了安全措施没有得到落实的原因。
2.2 企业制度本身的问题
2.2.1没有健全的管理制度和办法
劳动工一直都是受欺压的群体,并且在劳动力市场上处于弱势地位。长期处于工资水平低、福利差、安全隐患受到威胁的生活状况之中。如果不严格执行政府关于职业卫生和劳动保护的规定,提升伤亡赔付标准,那么井下安全事故还会持续提升。
2.2.2设备投入不充分和降低安全成本
安全设备投入需要成本,这就与管理层或者老板的利益产生了冲突。开采经营一般采取全过程承包制度,承包者为了获得最大利益再加上受到时间的限制,对设备和技术的投入就会减少,从而导致安全设备存投入不足。
大多企业由于利益的驱使,最大程度的降低安全成本。开采过程中,安全要求低,所以安全成本低,而消费环节,却有标准严格的安全要求,所以安全成本高。这就使得煤矿生产私人成本和社会成本产生了差距,安全成本过低的现象。
2.2.3企业没有完善的考评制度
现阶段,国家对企业经营和管理人员的考评制度种类繁多。但是总的来说还存在一些问题,考核的企业没有做到全面和完整,考核内容没有考虑到油田企业的特殊性,考核方式没有因时因地而异。
3 预防井下安全事故的施工对策分析
在预防井下安全事故的时候,重点从技术、管理、安全赔偿三个方面予以改进。有以下几种措施:
3.1 规范安全规制机制
对安全生产机制进行整改,促进规制人员和机构的独立性,保障制度实施过程中的遵纪守法和严格奉公。可以考虑将地方管理收归中央,并且规范增值纳税地点,对纳税程序和制度要求进行严格的规范。
3.2 解决人力资源管理问题
加强劳动力市场规制,提升人在生产过程中的重要性,继续实施安全生产风险抵押金制度,真正落实伤亡事故后的经济赔偿。从加大人力资源管理、设备投入增大、健全安全培训机制等方面来采取措施,避免直接伤亡事故的产生,减少灾难的发生,促进社会和谐。
3.3 提升管理人员素质
提升企业管理人员的素质,解决考评制度混乱问题,将安全问题纳入企业经营管理人员的考评范围之中,对管理层人员素质进行严格要求。在实践过程中,进一步研究不同考评方法的效果,不断进行考评方法和制度的改进。
3.4 加大安全设备和技术的投入
促进油田企业对设备进行积极更新,提高设备的装备水平;对企业所得税折旧制度进行改革,促进油田资产的加速折旧,增加其资金积累能力;对井下安全进行,国家可以进行补贴性质的技术研究,促进安全技术的提升。
4 总结
井下安全事故是让人触目惊心的灾难性事件,为了避免无数家庭家破人亡,我们必须对实施井下施工的企业的管理和政府制度进行改进,并且提升安全技术保护,实施事前预防、事中快速解救的办法,让灾难和损失减少到趋近于零,营造和谐的社会氛围。
参考文献
[1] 刘亚立,陈日辉.井下安全事故分析与防范措施之探讨,2004(12)
篇6
关健词:网络网络安全信息安全措施
信息既是一种资源,也是一种财富。随着知识经济时代的到来,保护重要信息的安全,已经成为全社会普遍关注的问题。有资料表明,目前在互联网上大约有将近20%以上的用户曾经遭受过黑客的困扰。尽管黑客如此猖獗,但网络安全问题至今仍没有能够引起足够的重视,更多的用户认为网络安全问题离自己尚远,这一点从大约有40%以上的用户特别是局域网用户没有安装防火墙(Firewall)便可以窥见一斑。特别从最近发作的几起网络病毒对网络系统及网络安全所造成的危害来看,网络的安全隐患十分严重,不得不引起大家的足够重视,本文就网络安全与防范措施谈点看法。
网络既是信息共享的场所,同时也是信息安全隐患最突出的场所
随着国民经济信息化的迅速发展,人们对网络信息安全的要求越来越迫切,尤其自Internet得到普遍应用以来,信息系统的安全已涉及到国家主权等许多重大问题。据统计,在所发生的事件中,有32%的事件系内部黑客所为。另外,据美国国家电脑安全协会(NCSA)的调查表明,近期在各企业的病毒感染案例中,有近一半来自网络中的电子邮件。
目前,我国大多数机关、院校都在其内部建立了Intranet,并通过电子邮件、网关和防火墙与全世界的Internet相联。入网内部的文件很容易受到病毒的感染,这些带毒的文件被执行后,整个的网络很快也会受到株连,从而导致数据丢失,甚至造成网络瘫痪。最近出现的Redcode和nimda两种病毒其传播速度之快和传播范围之广,出乎网络界从业人员的意料,所造成的危害令人十分震惊,大部分系统受到及其严重的干扰,影响到教学和训练的正常进行。
在因特网上,电脑黑客的破坏力非常大:轻则窜入内部网内非法浏览资料;重则破坏、篡改在因特网上存放的软件与机密文件。他们刺探商业情报,盗取巨额资金,破坏通信指挥,盗窃军事机密。因此,你在因特网上收发电子邮件或传送文件时,应特别注意是否有电脑黑客正躲在暗处悄悄作策。
黑客技能主要有:破解密码和口令字,制造并传播计算机病毒,制造逻辑炸弹,突破网络防火墙,使用记录设施窃取显示器向外辐射的无线电波信息,等等。在Internet上黑客使用的工具很多,目前已发现BO(BACKORIFICE)、NETBUS、NETSPY、BACKDOOR等十几种黑客程序。如Rootkin软件就具有特洛伊木马、网络敏感、轨迹跟踪的功能。
黑客的攻击手法主要包括:猎取访问线路,猎取口令,强行闯入,清理磁盘,改变与建立UAF(用户授权文件)记录,窃取额外特权,引入"特洛伊木马"软件来掩盖其真实企图,引入命令过程或"蠕虫"程序把自己寄生在特权用户上,使用一个接点作为网关()连到其他节点上,通过隐蔽信道突破网络防火墙进行非法活动等。
黑客在网络上经常采用的攻击手法是:利用UNIX操作系统提供的Telnetdaemon、FTPdaemon、Remoteexecdaemon等缺省帐户进行攻击;用命令Finger与Rusers收集的信息不断提高自己的攻击能力;利用Sendmail;采用Debug、Wizard、Pipe、假名进行攻击;利用FTP采用无口令访问进行攻击;利用NFS进行攻击;通过WindowsNT的135端口进行攻击;及利用XWindows进行攻击等。
篇7
计算机网络在各行各业的应用越来越广泛,但由于计算机网络开放性和共享性的影响,在使用的过程中经常会被病毒攻击,导致一些网络安全问题出现,给用户的隐私安全和财产安全带来巨大的威胁。文章探讨了计算机网络安全与计算机病毒防范措施,供广大计算机网络安全工作者参考,以期提高计算机网络的安全性和稳定性。
关键词:
计算机;网络安全;计算机病毒;防范措施
随着计算机技术的发展和进步,各行各业都普遍依赖于计算机网络,但在这个过程中,计算机病毒制造者的手段也越来越高明,不断寻找计算机漏洞传播病毒、制造新型病毒、变种病毒等,严重威胁着计算机用户的正常使用。因此,相关计算机技术人员和网络安全管理人员必须加强计算机病毒的防范工作,给用户普及计算机网络安全的知识点,保证计算机运行的稳定性和安全性。
1技术方面的措施
1.1设置防火墙
防火墙技术是防止病毒入侵,保证计算机网络安全的重要技术手段,防火墙通过把计算机软件和硬件结合在一起,在计算机网络内部和外部之间的不同应用部门中建立一个安全的网络关卡,进而有效阻止非法入户入侵。防火墙技术可以把内部网络与公共网络区分开来,并形成防线,用户需要经过授权才能访问,可以把非法访问隔离在外,对计算机进行保护,保证计算机的安全运行。
1.2加强加密技术
在计算机的使用中,用户要有对重要数据进行加密的意识和习惯,把原来有明文或数据的文件和程序加密转换,此外,在传输和存储重要数据时也需要加密,在有权限的使用者进行解密后才能查看或使用这些数据。一般情况下,计算机的加密技术主要有对称加密和非对称加密两种,这两种加密技术能够受用的钥匙不同,从目前的使用情况来看,非加密技术的使用范围比较广泛,可以保证用户的数据安全和隐私安全[3]。
1.3给计算机安装杀毒软件
计算机杀毒软件可以查杀计算机病毒,对计算机进行防护。通常情况下,计算机杀毒软件的运行步骤如下:首先,对整个计算机系统和计算机安装的软件进行扫描。其次,发现和识别可疑文件或程序,并确认病毒并进行隔离。最后,征求用户的意见,是否把隔离区的病毒程序或许文件清除,征得用户同意后,强制清除病毒程序或文件,并对计算机系统进行升级。
1.4备份重要资料
部分计算机病毒有很强的隐蔽性和潜伏性,有时候杀毒软件也很难识别,只有在对计算机造成危害时才会被发现。因此,计算机用户要养成备份重要资料的习惯,切实保证自己的隐私安全和信息安全。
1.5防范黑客的措施
近年来,黑客入侵造成的网络安全事故频发,严重威胁着计算机网络的安全,因此,计算机技术人员和用户均需要加强安全防范意识,重视身份认证和登录信息等,经常修改重要账户的用户名和密码,并开通密保功能,还可以使用智能卡或者智能密码,减少黑客盗用用户名和密码的可能性。总之,计算机用户在使用计算机的过程中要提高警惕性,尽量不要让不法分子有机可乘。
1.6充分利用反病毒技术和管理技术
现阶段,很多计算机用户使用的是WindowsNT网络,在使用的过程中,应该采取以下措施对病毒进行防范:采用NTFS分区格式的服务器,对DOS系统中的缺陷进行弥补,防止因为计算机病毒感染导致系统无法正常运行的现象出现。正确辨别、使用外来光盘。对用户权限和文件读写进行严格控制。选择性能较好的杀毒软件,并定期更新计算机上安装的软件。在计算机上安装基于WindowsNT开发的32位实时扫描、杀毒的杀毒软件。不直接在WindowsNT运行office之类的应用程序,以免在病毒感染时误删重要文件[4]。
1.7利用“还原卡”防范病毒
还原卡是一种计算机硬件,相关计算机技术人员或计算机病毒更改计算机系统之后,通过重启计算机,还原卡就可以恢复原有系统,把计算机硬盘恢复到原始状态,减少计算机病毒入侵带来是损失。随着计算机技术的发展,还原卡逐渐实现了网络卡与保护卡的结合,还原卡是当前最好的计算机防护工具,可以达到良好的防护效果。
2管理方面的措施
2.1建立健全计算机网络安全管理机制
国家相关部门应该加大计算机网络安全管理力度,建立健全计算机网络安全管理机制,并制定合理的法律法规,如计算机安全法、计算机犯罪法等,让计算机网络安全管理有法可依,有章可循。
2.2提高计算机用户的安全意识
国家相关部门或者企业管理人员要对计算机用户和网络安全管理人员进行培训,明确其在使用计算机网络过程中的责任和义务,提高其计算机安全意识。首先,对计算机用户进行网络安全和计算机病毒防范知识普及,提高其安全防范意识。比如在邮件的使用过程中,用户不仅要保管好自己的邮箱地址和密码,还要开启邮箱中的邮件过滤功能,不随意打开不明邮件,及时删除有问题的邮件,减小计算机病毒通过邮件传播的可能性。其次,对网络安全管理人员进行培训,提高其业务能力。
2.3保证计算机系统物理环境的安全性
计算机系统的物理环境主要指计算机机房和相关设施,可以从以下几个方面入手,提高计算网络系统的可靠性和安全性:(1)对计算机机房的温度、湿度、虫害、电气干扰、冲击和振动等进行严格的控制。(2)合理选择计算机机房场地。计算机系统的安装场所十分重要,直接影响着计算机系统的稳定性和安全性。计算机机房场地应该具备以下几个条件:场地外部环境安全、可靠,场地可以抗电磁干扰,避开强震动和噪音源,此外,计算机机房还不能设在高层建筑物下层、用水设备下层或隔壁,并且要加强机房出入口的管理,防止不法分子的恶意破坏。(3)对机房进行安全防护,机房的相关工作人员要加强计算机机房的安全防护,既要防止物理灾害,也要防止人为灾害,如未授权者破坏、干扰、篡改、盗用网络设施和重要数据。具体来说,有以下四点措施:加强监督,认真识别和控制机房访问者身份信息,及时验证其身份的合法性。实时监控、限制来访者的活动范围,发现异常及时采取措施。在计算机机房的系统中心设置多层次的安全防护圈,让计算机机房具备抵御非法暴力入侵的能力。计算机机房要能够抵御各种类型的自然灾害。
3结语
当前,计算机技术飞速发展,计算机网络的应用范围越来越广泛,而计算机网络安全问题也越来越多,很多新型的计算机病毒经常让用户防不胜防,我国计算机网络安全面临着严峻的考验。计算机网络安全和病毒防范是当前我国计算机技术发展首要解决的问题,为了更好地防范计算机病毒,保证计算的正常、安全使用,计算机技术人员在积极探索,虽然研究出一些具有云安全的杀毒软件,降低了计算机病毒对计算机网络的损害,但也还存在一些问题。因此,计算机技术人员和计算机网络安全管理人员还需要不断探索,寻找提高计算机网络安全性的有效措施,以保证计算机使用的稳定性和安全,为我国计算机技术和计算机网络发展做出贡献。
作者:苑雪 单位:商丘市委党校
参考文献:
[1]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作,2013,8(12):131
[2]郑志凌.计算机网络安全和计算机病毒的防范措施[J].电子技术与软件工程,2015,2(6):217-218
篇8
关键词 计算机 网络安全 网络技术 安全性
中图分类号:TP393 文献标识码:A
1影响计算机网络信息安全的因素
1.1计算机硬件
网络硬件是互联网的基础,如果硬件设施存在安全隐患,必定导致网络的安全问题。一般来说,当前最主要的安全隐患在于电子辐射泄露,这主要是指计算机网络由于电磁信息的泄露使得失密、窃密以及泄密的可能性大增。
1.2电磁泄漏
计算机网络中的网络端口、传输线路和无限信息传输过程中,都有可能因屏蔽不严或未屏蔽而造成电磁信息辐射,从而造成有用信息甚至机密信息泄漏。
1.3 计算机软件
当前,微软、Oracle、Sun等企业都了安全更新的公告,并督促用户尽早下载及安装这些程序。这里的安全内容包括Windows系统内核的更新以及Office组件更新,由此可以看出,操作系统面对着非常严峻的安全形势,如果做不好这方面工作,容易导致极大地安全理由。
2 计算机网络的安全威胁
2.1局域网终端的用户操作不当引发的安全威胁
局域网终端比较容易出现安全威胁理由,这主要是因为很多局域网用户在使用网络时,没有接受系统的网络安全知识的教育,另外对服务器系统的安全通信和访问制约的不作为,使得系统设置的错误就会在局域网内部造成极大的损失。
2.2网络系统安全性评估测试手段的缺失
网络安全性能评估即是通过对网络信息传输情况的检查,搜寻是否存在可能被网络入侵者利用的漏洞,对网络系统的目前状况作出安全情况分析、评估,若存在理由,则会对所发现的理由提出行之有效的简易,最终达到提高网络系统安全性能的目的。
2.3无意威胁
无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或信息资源的完整性等。无意威胁主要是由一些偶然因素引起,如软、硬件的机能失常,不可避开的人为错误、误操作,电源故障和自然灾害等。
2.4黑客攻击
黑客入侵是指以非法目的利用网络系统安全的漏洞入侵网络中的计算机操作系统,并作出破坏网络安全性和完整性等的破坏的行为。黑客攻击对计算网络用户造成的损害非常大,其相关损失无法估量。
3 计算机网络信息安全的防范措施
3.1加强提高网络安全的防范意识
对于计算机网络管理员而言,他们当前计算机网络安全与防范的安全意识以及职业道德的高低、安全责任心的强弱、专业技能和管理水平的高低,将直接影响到网络系统的安全等级。要从根本上防范网络安全威胁,就要对网络技术人员进行网络安全意识教育,进行规范化管理,要掌握基本的网络安全威胁防范技术,管理好用户口令密码等重要信息,更重要的是提高他们的道德素质,提高网络安全防范意识。同时要加强网络安全条例的制定与执行,建立健全网络安全管理制度。
3.2安装计算机杀毒软件
杀毒软件是保障网络系统安全的必要手段,能够有效的清理主机中的病毒和木马程序,有效的防止计算机病毒、木马程序带来的一些网络安全隐患,甚至于造成计算机系统崩溃、重要信息的损坏、丢失等,因此在日常使用计算机的过程中,应该养成定期查杀病毒的习惯,并要随时升级杀毒软件和防火墙,要及时更新操作系统的安装补丁等。
3.3加强网络隔离、入侵检测技术
网络隔离技术(DMZ)是在网络安全系统与非安全系统之间建立一个缓冲区,用来解决计算机网络在安装防火墙以后出现的网络内部和外部不能访问的理由。通过设置网络隔离区,可以更加有效地保护内部网络,因为相比普通的防火墙技术,网络攻击者又要多面对一个防卫关卡,DMZ通过检测、限制跨越缓冲区的数据流,尽可能地提高对计算机网络的安全保护。而人侵检侧系统(IDS)则是在传统的计算机网络安全防范技术之上构建的,主要包括数据收集技术、攻击检测技术和响应技术等,对计算机网络中用户的各种行为进行分析、检测、归类,并对用户使用计算机网络信息与资源的过程中隐藏或包含的恶意攻击行为做出识别,既可以对外部网络环境、用户行为进行监测,也可以对内网用户行为进行监测、判断,能够对人侵的异常信号和用户行为进行识别,并快速做出反应。在获得授权的情况下,可以对外部入侵威胁直接进行响应和处理,从而有效降低了网络外部威胁和破坏程度。
3.4防火墙技术的使用
防火墙是一种确保信息安全的设备及软件,处在内网和外网之间,所有内网和外网的通信数据都要经过防火墙,应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查,能够有效保护内网的安全。所以,应用防火墙技术,能够有效的防范网络安全威胁。
4 结语
互联网渐渐成为人们必不可少的通信工具, 其相应计算机网络安全理由变得越来越重要,对计算机信息安全的管理和制约是未来计算机系统发展的必定趋势之一。网络安全是一项动态的、整体的系统工程,我们应该结合现在网络发展的特点,制定妥善的网络安全策略,将英特网的不安全性降至到现有条件下的最低点,让它为我们的工作和现代化建设做出更好的服务。
参考文献
篇9
关键词:通风安全;制约因素;防范措施
由于矿产资源分布没有规律可寻。在资源上的开发利用具有非常大的难度,所以保障施工人员的人身安全是开发矿产资源中工作中最重要的事项。在矿产资源开发利用中瓦斯爆炸事故,是资源开发利用中发生频率较高的重大事故。井下作业过程中如果能够有一个良好的通风设施可以将瓦斯爆炸事故的发生率进行有效的降低。所以解决的井下作业的通风问题,保证施工人员安全的重要措施。
1 煤矿通风安全的诸多制约因素
1.1 环境方面的制约因素
1.1.1 自然环境方面。煤矿通风安全自然环境方面的制约因素主要包括:①涌出的煤矿瓦斯的总量过大,煤与瓦斯突出的不良现象日趋恶劣。随着开采深度的不断加大,瓦斯的涌出量也随之越来越大,从而大大地增加了煤与瓦斯的突出危险,并且高瓦斯突出矿井也不断增多。②由于煤层的地质结构非常复杂,在不断地增加开采深度的同时,地温、瓦斯压力及地应力也逐渐上升,进而加重了煤矿自然灾害的威胁。③普遍存在着爆炸性煤尘的危险,并且煤层的自然发火相当严重。
1.1.2 物的环境方面。在物的环境方面的制约因素有:通风网络有待稳定,无法确保稳定的风流。许多矿井普遍存在通风设施放置位置不当、通风系统不够完善、开拓布置不够合理,并且矿井还易受到自然风压的负面性影响。通风能力不充足,无法充分确保矿井内部的有效通风。比如一些矿井存在外部漏风率与有效风量率差、不合理、超通风能力生产等的不良现象。矿井内部的防尘设备不够健全,极易导致煤尘的飞扬与堆积。对矿井的机电管理不善,矿井机电设备以及机电设备配套设施有缺陷或者不匹配,使得矿井无法正常通风。由于井下环境对矿井的影响,导致矿井的各种仪表、仪器和监控系统故障频发,最终使得监测数据的传输发生错误。
1.2 人为方面的制约因素
1.2.1 轻安全,重生产。一些煤矿存在轻安全而重生产的不良管理缺陷,并且经常采用超定产与吨煤工资来激励井下作业人员,最终引起井下作业人员为了做出业绩而违章冒险状况的产生。
1.2.2 缺乏对通风安全的重视。许多矿井的管理人员严重缺乏对通风安全工作的认识与重视,井下作业人员的工资待遇过差;在通风安全管理工作上,随意地安排非专业人员来进行煤矿的通风管理,由于这些人员通风知识欠缺,极易导致违章作业、违章指挥等不安全因素的产生。
1.2.3 安全基础工作过于薄弱。安全基础不够牢固,与煤矿通风安全管理相关的各种安全指令、法规及规章有待完善,与此同时,缺乏对安全科技的投入;安全培训工作与安全技术装备不到位,许多安全器材和安全设备面临着淘汰,无法切实地跟上煤矿科技发展的步伐。
2 通风事故防范措施
2.1 环境因素的预防
2.1.1 制订和实施矿井通风和瓦斯、煤尘的控制计划和管理方案,建立确保通风系统和瓦斯、煤尘控制的程序,充分利用技g手段加强预测预报,实施必要的控制和防范措施。
2.1.2 矿井开拓布置必须事先设计且设计合理,加强矿井通风管理,改善矿井通风系统,保证矿井足够的风量;确保通风设施的位置合理,质量合格,切实提高通风系统的可靠性。
2.2 人为因素的预防
2.2.1 完善法律法规。在资源开发的利用过程中,资源开采上的质量与数量想要得到最大化的实现,就需要使施工人员的生命安全得到保障,我国在资源开发利用中应建立完善的法律法规与规章制度,使得在事故发生率施工人员在维护自己权益的过程中可以有法可依。在井下作业过程中为了使得施工员安全得到进一步的保障,矿产管理人士应积极地配备专业的技术人员对施工人员的施工技术进行指导与培训,并将瓦斯爆炸事故可能引发的重大不良后果与伤害进行详细的宣传,在宣传的过程中将瓦斯综合治理工作体系进行进一步的完善,与此同时,还应将通风上的安全系统进行技术上的保证。
2.2.2 创造良好的通防环境。为了让通风环境进行最良好的构建,并将通风安全系统进行完善。系统内容主要以“预防为主,安全第一”的口号为宣传的侧重点。企业中的领导阶层应将眼光方的更加的长远一些,对于消防上的技术要求与设施建立进行最大化的满足,并对职工之间的收入分配制度进行改进,守卫在通防岗位上的工作人员虽然在劳作的强度上的不如井下的工作人员,但是通防人员的工作上的责任重大,所以通防工作岗位上的人员一定要具有高度的责任心与使命感,才能将这份工作给做好,所以在工作制度上的激励政策上可以采取将分配的方式进行细化的处理,将经济分配上的优惠政策总体向上倾斜,在同种类的工作上,一定要将政策倾向于更脏更累的工作。与此同时,单位机制中的要将工种上的厉害进行层次上的划分,将责任与权利上的分配进行最佳比例上的分配。这样的人员制度分配可以使得安全上的事故出现时,可以在第一时间得到处理,不会出现手忙脚乱的情况,并且人员上的责任分布也可以得到公平原理上的分布。
2.2.3 注重延伸教育在职工思想水平上的提升作用。在实际的工作过程中,煤矿企业的管理人员应将延伸教育上的思想进行重视,并在这个过程中,对工作人员的思想素质与职业素养上的水平进行科学上的提升,并在培训的过程中运用合理的手段与方式,让职工身上的职业素养得到最大化的提升,与此同时,还应对职工的思想道德水平与高度进行同步意义上的培养,让工作上的员工认识到职业上的素养与思想上的深度具有同等的重要性。让员工在培训的过程中树立工作上目标,并将高度的热情投入到工作中去。
在制度上的规划过程中一定要积极实行以人为本的管理方式,对工作人员的生命健康与心理健康进行积极的关注,并依据员工的工作的年限与表现进行档案上的的留底建立,记录的主要内容是员工健康上的情况与工作表现,在此过程中一定要积极的将员工不断增长的物质文化需求进行满足,为了让员工在工作的过程中能得到身体上的充分休息,应让员工拥有充足的睡眠与休息上的时间,可以保障员工可以在工作的岗位上时,拥有最充沛的精力。
结束语
通过以上的论述,煤矿事业上的安全生产是工作中最应得到关注的问题,因为这对于整个煤矿事业上的发展具有重要意义,其中影响安全生产主要的因素是煤矿上的通风系统的建立。许多的企业虽然知道通风对于生产上的意义,但是在实际的机制建立中仍然存在很多的问题,为了让这些问题得到良好的解决,煤矿企业应与技术上的开发人员积极的寻找解决上的对策,并利用高端的科学技术,将问题从根源上进行解决。
参考文献
[1]白桢.刍议制约煤矿通风安全的因素及防范措施[J].知识经济,2014(22).
[2]辛礼彬.影响煤矿通风安全的因素及防范措施探讨[J].科技风,2014(20).
[3]祁佳加.浅析影响煤矿通风安全的因素及防范措施[J].科技致富向导,2014(17).
篇10
关键词:计算机;网络;安全措施;防范措施
1 计算机网络安全的概念
计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。
2 当前网络中计算机安全防范的措施
1、安装防护工具。安装防毒软件来防范电脑被病毒入侵,建议天天升级病毒软件库,这样新的病毒产生都不会影响你网络系统的安全。有条件的可以使用硬件防火墙等专业的防护设施。
2、定期扫描电脑病毒,预防木马病毒的存在。最少每星期进行一电脑次病毒扫描,而设定扫描时间最好在非繁忙工作时间,例如:放假时间,或午饭时间。木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。
3、处理电子邮件的附加文档时要特别小心。不要随便打开来历不明的电子邮件附加文件,一些病毒或蠕虫会假装为节日的祝贺或庆祝语.求职信等等,除非你知道这个文件的内容,请不要执行任何附加文件。不要散播恶作剧电子邮件,恶作剧的电子邮件通常散布虚假的信息,他们通常里连锁信形式散播病毒消息。
4、检查外来文件,方可使用。软盘,光碟或从Internet下载(尤其在不知名的网站下载时)的外来文件,需先用防毒软件检查后才能打开或者使用。
5、即时安装补丁程序。常用的软件,包括操作系统,浏览器和办公室应用程序.需经常安装补丁程序。留意最新的补丁程序的资讯。
6、过滤一切传播病毒或蠕虫的渠道。电子邮件并非传播病毒的或者蠕虫的唯一渠道,其他传播途径,例如:浏览网站或着文件传送(FTP)亦要建立过滤机制阻截病毒或蠕虫。
7、为系统及资料备份还原做好准备。预先准备一套或以上的还原光盘,并放置在不同而安全的地方,这套备份光盘能帮助你的电脑重新启动及可清除在硬盘上的病毒(市面上大部分系统安装盘带有DOS杀毒工具),此外,准备一套防毒软件的应急盘,可以用还原时做清除病毒。 将硬盘上的资料(重要数据)备份于另一个硬件,最好一个月替换一次最新的资料,例如:光盘或者服务器上,切勿存放在同一个系统上,就算电脑系统被完全破坏,也有办法恢复你的数据。
8、警惕和防范“网络钓鱼”。目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。
目前“网络钓鱼”的主要手法有以下几种方式:
(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。
(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。
(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。
(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。
(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。
实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、qq、msn进行各种各样的“网络钓鱼”不法活动。反网络钓鱼组织apwg(anti-phishing working group)最新统计指出,约有70.8%的网络欺诈是针对金融机构而来。从国内前几年的情况看大多phishing只是被用来骗取qq密码与游戏点卡与装备,但今年国内的众多银行已经多次被phishing过了。可以下载一些工具来防范phishing活动,如netcraft toolbar,该软件是ie上的toolbar,当用户开启ie里的网址时,就会检查是否属于被拦截的危险或嫌疑网站,若属此范围就会停止连接到该网站并显示提示。
9、分类设置密码并使密码设置尽可能复杂 。在不同的场合使用不同的密码。网上需要设置密码的地方很多,如网上银行、上网账户、E-Mail、聊天室以及一些网站的会员等。应尽可能使用不同的密码,以免因一个密码泄露导致所有资料外泄。对于重要的密码(如网上银行的密码)一定要单独设置,并且不要与其他密码相同。设置密码时要尽量避免使用有意义的英文单词、姓名缩写以及生日、电话号码等容易泄露的字符作为密码,最好采用字符与数字混合的密码。
不要贪图方便在拨号连接的时候选择“保存密码”选项;如果您是使用Email客户端软件(OutLook Express、Foxmail、The bat等)来收发重要的电子邮箱,如ISP信箱中的电子邮件,在设置账户属性时尽量不要使用“记忆密码”的功能。因为虽然密码在机器中是以加密方式存储的,但是这样的加密往往并不保险,一些初级的黑客即可轻易地破译你的密码。
定期地修改自己的上网密码,至少一个月更改一次,这样可以确保即使原密码泄露,也能将损失减小到最少。
10、其他保护方法。确定你的服务器和个人电脑不会从软驱或光驱启动(BOOT UP),更改BIOS或者CMOS的启动设置为从硬盘启动,这样可以有效的防范引导区类型的病毒,安装防火墙,利用放火墙来防范病毒入侵.在没有硬件放火墙的前提下,设定防火墙的对外访问通信的限制,一般防火墙只限制了进入信息的设定.这样才能阻止木马程序的建立对外通信而导致数据丢失。
参考文献