安全处置预案范文

时间:2023-12-13 17:52:03

导语:如何才能写好一篇安全处置预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全处置预案

篇1

以“三个代表”重要思想和科学发展观为指导,以确保国家秘密安全和维护广大考生利益为宗旨,以最大限度地降低损害程度为目标,建立健全我区各类考试保密安全突发事件应急处置机制,提高保密应急处理能力,确保考试顺利进行,保障社会的安全和稳定。

二、工作原则

(一)准备充分,防范在先;

(二)统一指挥,上下联动;

(三)分级负责,属地管理;

(四)发现问题,及时上报;

(五)快速反应,有效控制;

(六)加强领导,依法处置。

三、适用范围

考试保密安全突发事件特指国家、省各类统一考试、各类高中招生文化考试等统一组织的考试中,在试卷保管、交接、考试实施和评卷组织管理等环节出现的泄密事件。

四、组织指挥

(一)成立杭州市余杭区考试保密安全突发事件应急处置领导小组(以下简称区考试保密应急处置领导小组)。组长:区保密局局长,副组长:区保密局副局长。区保密应急处置领导小组设办公室,由区保密局承担,具体负责保密应急预案的组织实施工作。

(二)区考试保密应急处置领导小组职责:

1、负责启动本预案;

2、及时掌握动态,统筹协调指挥,研究处置考试保密安全突发事件;

3、确认考试保密安全突发事件性质;

4、对考试保密安全突发事件进行调查和提出处理意见;

5、制定考试保密安全突发事件补救措施;

6、负责向区委、区政府、区委保密委员会报告考试保密安全突发事件情况。

五、应急处置措施

1、发生考试保密安全突发事件,区考试保密应急处置领导小组应立即按本预案开展相应工作;

2、根据掌握情况及时制定事件补救措施,并逐级上报至区委保密委员会领导及市、省、国家保密局;

3、试卷在存放点被盗泄密,应及时通报公安机关追查和采取措施,并派工作人员协助公安部门及时破案;

4、在泄密案未破案之前,应及时会同新闻宣传主管部门采取有效措施,防止新闻媒体对考试保密安全突发事件有关情况进行报道和炒作,避免出现社会不稳定因素;应及时会同有关部门加强对互联网监控,防止有关信息特别是泄密信息在互联网上散布,发现或得知有关网站发出此类信息,应立即采取封闭措施;

5、试卷在运送途中发生意外情况泄密,应迅速通报公安机关,并请求增派警力保护现场,采取措施,隔离相关人员,全力保护试卷安全,防止泄密范围扩大;

6、会同纪检监察部门,在查清泄密事件情况的基础上,及时对有关责任人提出处理意见。

六、应急预案实施办法

(一)我区各类统一考试进行时,各有关单位必须掌握考试保密安全情况,发生考试保密安全突发事件时,及时逐级上报。

(二)发生试题泄密等突发事件,发生事件所在地或部门(单位)考试保密应急处置领导小组应在30分钟内报告区考试保密应急处置领导小组,区考试保密应急处置领导小组应在接到报告后30分钟内报告区委保密委员会有关领导和上级保密部门。同时,要立即制定补救措施,控制事态发展。

篇2

第一条为了有效解决食品卫生安全事故,维护群众利益,确保社会稳定,根据相关法律法规,特制定本应急预案。

第二条食品卫生安全事故实行“属地管理、分级负责”的原则。

第三条患者和家属不得以食品卫生安全事故为由,无理取闹,影响单位、他人的正常工作秩序。

第二章领导机构与职责

第四条乡成立由乡长任组长,人大副主席、副乡长任副组长,乡党政办、安办、卫生院、民政所、综治办、计生服务站、财政所、小学、派出所等部门负责人为成员的食品卫生安全事故应急处置领导小组,领导小组下设办公室于乡卫生院,两同志负责办公室日常工作。

第五条职责及分工

(一)乡食品卫生安全事故应急处置领导小组职责:信息,组织、领导、指挥全乡食品卫生安全事故处置工作,负责组织、协调各部门采取切实有效措施,防止事故扩大,切实维护稳定。

(二)乡食品卫生安全事故应急处置领导小组办公室职责:积极协助领导小组做好各部门协调工作,调动各部门迅速开展事故救援工作。

(三)卫生院职责:负责人员救治工作,组织相关专业技术人员到达现场,及时诊断、检查、治疗;对病重者要采取果断措施,并送上一级医院救治;组织相关技术人员对涉案食品进行封存、检验。

(四)计生服务站职责:积极协助卫生院处理计生服务中所发生的食品卫生安全事故。

(五)派出所职责:负责组织指导协调有关食品卫生安全事故涉嫌案件的侦察工作,在事故发生现场划定警戒线,维护治安秩序,及时疏散围观群众,对冲击、殴打工作人员的行为进行控制,并全力制止,对影响恶劣的人或事进行依法查处。

(六)民政所职责:负责组织调查、救济等工作,若发现严重事件的,立即作好各部门的协调工作,对尸体转移至殡仪馆存放。并按规定对尸体进行火化,若发生一般事故,且当事人较为贫困的,要及时调查,并按规定予以救济。

(七)财政所职责:按照领导小组要求积极筹措资金,确保处置工作顺利开展。

(八)党政办职责:积极协调作好情况的收集整理,按照领导小组要求,及时信息。

(九)事发地村、组职责:及时上报事故情况,并立即赶赴事故现场,保护好现场,努力作好群众思想工作,稳定当事人及亲属情绪,说服、劝诫、疏散群众,防止事态扩大。

第三章食品卫生安全事故处置

第六条由食品卫生安全事故应急处置领导小组统一指挥应急处理工作,下设现场处置组、医疗救助组、维稳保卫组、善后处理组,各相关部门必须按职责迅速展开工作。

(一)现场处置组:由乡长任组长,派出所、卫生院、民政所、安办等部门人员为成员,组织现场处置工作。

(二)医疗救助组:由分管卫生的副乡长任组长,卫生院、计生服务站等部门人员为成员,具体作好患者的救治工作。

(三)维稳保卫组:由分管安全的领导任组长,派出所、安办、综治办等单位人员为成员,具体负责维护现场秩序、及时划定警戒线、疏散群众、维护稳定,确保现场处置工作顺利进行。

(四)善后处理组:由分管民政的领导任组长,民政、财政等相关部门人员为成员,具体做好事后的一切善后工作。

篇3

【关键词】网络;信息;安全事件;财产安全

前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率一直高居不下,随着信息化社会的不断发展,网络与信息安全事件的频发,受到了我国各级政府和相关企业的高度关注,而预防与保障此事件发生的方法与手段也愈加关键。我国针对此应急事件的处理方法分为分类、预警、响应三步,全面预防与控制网络与信息安全事件的发生。

一、网络与信息安全的概述

随着现代信息社会的发展与进步,网络为人们的生活、工作、学习等带来了一定的便捷,由于网络的开放性、通用性、分散性等原因,很容易发生网络与信息安全事件。对于网络与信息安全事件的发生,已经对社会造成严重的影响,对此我国颁布的《中华人民共和国突发事件应对法》中有提到:需要建立一定的应急处理方法来应对由自然灾害、事故灾害、公共卫生灾害和社会安全引起的安全事故。对于网络安全事件的应急处置工作也有了明确的分类,《国家信息化领导小组关于加强信息安全保障工作的意见》中将网络与信息安全事件归纳为:由网络和信息系统直接产生对国家、社会、经济、公众等方面产生的利益损害事件。

网络与信息安全事件是世界各国重点关注的问题之一,就我国而言,我国网民数量多达4亿多,通过互联网产生的消费额已经超过6000亿元。信息安全问题已经影响到我国社会、经济、公众的利益,从过去发生过的网络与信息安全事件中可以看出,引起信息安全事件的因素多为以经济利益为目的的安全事件,另一部分是以非经济利益为目的的安全事件。由于网络与信息安全事件的发生具有无征兆且扩散十分迅速、传播范围广、对周边网络或计算机信息的危害大等特征,建立起完备的网络与信息安全事件应急处置体系十分必要。

二、建立网络与信息安全事件的应急处置体系

最初的网络与计算机信息技术应用范围较为狭隘,仅限于国家的军事、管理或社会经济、产业、技术等方面。目前网络与计算机信息技术已经涉及到社会中各层面、各行业的领域中,因此,出现的网络与信息安全事件便成为一个社会性问题。我国对此提出的建议是:由国家宏观调控指挥、各部门密切配合,建立起能够针对网络与信息安全事件的应急处理体系,对影响国家信息安全、社会经济发展、公众利益等方面作出一定的防范措施。对于建立的应急处置体系,还需要具有科学性、合理性:以预防为主,不能单纯的事后补救;以处置为主,不能放纵危险事件的发生。在各方面的努力下,我国的网络与信息安全事件的应急处置体系配备相应的法律法规,成为网络与信息安全事件的一项保障。信息安全是一种新兴的安全问题,不同于自然灾害、人为灾害或直接经济损失的危险事件,而是一种虚拟信息的泄露,这需要对网络与信息安全事件重新定位,建立统一的定位标准。我国对网络与信息安全事件的分类方法为:按照信息安全事件的引发因素、事件表现、影响等将信息安全分类为程序损害事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障事件和信息灾害事件等6大类,其中细节划分为40余种。再按照事件危害等级、预警等级将其划分为四个事件等级:A级:特大网络与信息安全事件;B级:重大网络与信息安全事件;C级网络与信息安全事件;D级一般网络与信息安全事件。

对于网络与信息安全事件的应急处置工作,我国已经将其纳入国家突发事件应对体系中。建立的应急预案分为国家、地区、单位的三级应急处置体系,并在此体系中建立具有高度统一、十分便捷、方便协调的组织机构,如遇网络与信息安全事件,通过综合分析,判定网络与信息安全事件的形势,再制定应急处置预案,经协调指挥相关技术人员落实预案。

在此系统中,地方政府和相关机构对本辖区内的网络与信息安全事件直接负责,负责的内容包括网络与信息安全事件的预防、监测、报告和应急处理工作。我国需要建立起网络与信息安全事件应急处理咨询机构,为此提供预防和处置技术的咨询。另外,需要向社会公众建立起信息通报机制,如报警电话等。由群众提供网络与信息安全事件信息,作为紧急事件预警的基础,根据建立起科学、有序的网络与信息安全事件的规章制度,全面控制网络与信息安全事件。

二、网络与信息安全的应急处置体系内容

(一)预警

预警包括对安全事件监测的预警、预警判定、预警审定、预警、预警响应和最终的预警解除。

预警机制的健全,能够全面避免安全事件发生后的扩展和对人类财产的损失扩大,为了防止这一问题,可根据上文所提到的事件发生的紧急程度和危害程度分级处理,按照不同级别进行不同预警。

(二)响应

响应的理论基础是在预警过后产生的事件起因预测、事件结果评估。响应工作是确定响应等级后开启响应指挥,迅速了解事件动态并进行部署,然后实施处置工作,最后对本次应急事件进行评估。响应也包括四个等级,根据预警等级不同,实施不同的响应等级工作。

结论:综上所述,网络与信息安全事件的发生十分迅速、不可预估,并且危害大、扩展性强,我国对此已经作出一系列法律法规的约束,但对于网络与信息安全事件的发生还需作应急处理,制定相应的应急处理机制,以预防为主,需要培养发现和控制事件的能力,减轻和消除由突发事件所引起的社会危害事件,并且需要在事件发生后第一时间做出总结,以防同样事件再次发生。

参考文献:

[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,09(10):117-119.

篇4

半年来,安保处牢牢把握安全工作全局性、基础性、群众性、经常性基本特点,以规范化、制度化、专业化为抓手,努力加强沟通协调,积极营造 “安全关乎人人,人人关乎安全”的氛围,通过抓规范、抓秩序、抓落实,密切大学城管理办与各院、公安机关、街道办等单位的紧密联系,夯实安全工作齐抓共管的基础,初步营造起了大学城安全、稳定、和谐的大好局面。

一、建章立制,规范了园区交通、视频监控工作秩序。大学城园区停车场智能管理系统初步建成、园区视频监控系统逐步配套,为规范园区交通及车辆停放秩序、规范视屏监控工作秩序,最大化发挥现有系统的功能效益,我们结合园区实际,起草制定了《**大学城车辆出入及停放管理规定》、《**大学城安防监控系统使用管理规定》。同时,积极协调施工单位对视频监控系统摄像头位置、成像范围、监控视角、自动巡航及监视视频自动轮切等进行了精细调整和部署,为园区安防工作和案件侦破提供了有利的基础支撑,得到了**派出所和**公安分局的一致认可。

二、整肃队伍,精心打造团结进取、作风优良的内保队伍。针对前校卫队管理涣散、作风懒散、纪律松散的现状,与管理办各级领导一道,协助后勤公司进行了整顿,并认真论证测算大学城公共区域安全保卫实力及运营成本,通过抓规范、抓秩序、抓落实,指导后勤公司经过精心打造队伍、建章立制。目前,大学城校卫队齐装满员、部署合理、运作规范,逐步成为一支维护校园安全稳定的中坚力量。

篇5

摘要:建筑工程质量控制与安全管理是保证工程质量优劣的首要前提,不仅关系到企业的生存发展,也关系到国家和人民群众的生命财产安全。现阶段我国工程质量形势不容乐观,本文就建筑工程质量管理和控制略述一下,以提高人们的质量意识,工程质量控制与安全管理和是一个系统的过程,牵涉到工程发包、工程监理、项目管理、工程验收、物业管理等多个方面,这多方面的管理法规都还有许多处于完善的阶段或试行推广的阶段,而全面提高工程的质量必须堵塞多方面的漏洞,必须进行综合治理,才能有所显效。

一、认识建筑工程质量控制与安全管理

1、建筑工程质量控制与安全管理的原则

质量控制与安全管理,就是为了确保合同、规范所规定的质量标准,所采取的一系列检测、监控措施、手段和方法。在质量管理与控制过程中,应遵循以下几点原则:一是坚持“质量第一”的市场经济经营的原则;二是“用户至上”的基本原则;三是“以人为核心”的原则,充分调动人的积极性、创造性,增强人的责任感,树立“质量第一”观念;四是以预防、预控为主的原则;五是坚持质量标准,严格检查,一切用数据说话,建筑工程一般都具有周期长,露天作业、高空作业多等特点,并且在施工过程中,存在有许多不可控的影响因素,这一切都为安全生产提出了更高的要求。可以说,生产的安全性直接影响着施工生产的进度控制与质量成本控制,是建筑企业顺利完成施工任务实现经济效益的重要保证,因此,建筑企业必须抓好施工项目的质量与安全生产管理。

2、建筑工程质量控制与安全管理的责任主体

在建筑工程建设中,参与工程建设的各方应根据国家颁布的《建设工程质量管理条例》、《建设工程安全管理条例》以及合同、协议和有关文件的规定承担相应的责任。

(1)建设单位是建设工程的投资人,是工程建设过程的总负责方,拥有确定建设项目的规模、功能、外观、选用材料设备、按照国家法律法规选择承包单位的权力。

(2)勘察单位是指对地形、地质及水文等要素进行测绘、勘探、测试及综合评定,并提供可行性评价与建设工程所需勘察成果资料的单位。设计单位是按照现行技术标准对建设工程项目进行综合性设计及技术经济分析,并提供建设工程施工依据的设计文件和图纸的单位。

(3)施工单位指经过建设行政主管部门的资质审查,从事建设工程施工承包的单位。

(4)工程监理单位是指经过建设行政主管部门的资质审查,受建设单位委托,依据法律法规以及有关技术标准、设计文件和承包合同,在建设单位的委托范围内对建设工程进行监督管理的单位。

(5)设备材料供应商是指提供构成建筑工程实体的设备和材料的企业,包括设备材料生产商、经销商。

3、影响建筑工程质量、安全的因素

影响工程的因素很多,但归纳起来主要有五个方面,即人、材料、机械、方法和环境。

(1)人员素质。人是生产经营活动的主体,也是工程项目建设的决策者、管理者、操作者,人员的素质都将直接和间接地对规划、决策、勘察、设计和施工的质量、安全产生影响。

(2)工程材料。工程材料的选用是否合理、产品是否合格、材质是否经过检验、保管使用是否得当等等,都将直接影响建设工程的结构刚度和强度,影响工程外表及观感,影响工程的使用功能,影响工程的使用安全。

(3)机械设备。机械设备可分为两类:一是指组成工程实体及配套的工艺设备和各类机具。二是指施工过程中使用的各类机具设备,简称施工机具设备。

(4)工艺方法。在工程施工中,施工方案是否合理,施工工艺是否先进,施工操作是否正确,都将对工程质量、安全产生重大的影响。

(5)环境条件。环境条件是指对工程质量、安全特性起重要作用的环境因素,它往往对工程质量、安全产生特定的影响。

二、提高建筑工程质量控制与安全管理的途径与方法

1、建设单位的行为有待规范

建筑工程质量的概念是一个广义的范畴,不仅指施工质量,还包括建设单位的组织管理质量、勘察设计单位的勘察设计质量、监理单位的监理质量。所以工程有了问题不能只由施工单位来承担责任,建设单位、勘察单位、设计单位、监理单位都要承担相应的责任。我国《建设工程质量管理条例》规定:“建设单位、勘察单位、设计单位、施工单位、工程监理单位依法对建设工程质量负责。”即所有参与工程建设的单位都要对工程质量、安全负责。但是在工程质量、安全管理实践中,当工程发生质量、安全问题时,谁都不主动承担质量责任,互相推委,造成了共同负责、共同不负责的现象。

篇6

关键词:畜产品;质量安全;对策

我国畜产品质量安全状况令人担忧。笔者认为畜禽饲养环境恶劣、饲料品质不良、不规范使用兽药、非法使用违禁药品、畜禽疫病、养殖方式落后和畜产品质量检测体系不健全等是影响畜产品质量安全的主要因素。建议从养殖场选址、大力推进畜禽规模化标准化养殖、强化畜牧业投入品监管、加强认证体系建设、建立健全畜产品质量安全检测体系和提高国民畜产品质量安全意识等方面来破解畜产品质量安全问题[1]。

1影响畜产品质量安全的因素分析

1.1饲养环境恶劣

某些饲养主出于减少投资,降低养殖成本考虑,不注重对饲养环境建设和改善。饲养场场所简陋,配套基础设施建设不足,饲养环境恶劣。主要表现在:通风采光效果不佳,舍内空气质量不达标,且饲养空间狭窄有限,而饲养密度过大,造成畜禽活动空间不足,容易滋生空气中的病原微生物和细菌病毒,使畜禽感染上呼吸道疾病或者其疫病。某些饲养主所选用的饲养场所极不合理,将饲养场地建设在工业污染区,对废弃物无害化处理环节的空缺,导致了畜禽每天都被迫吸收大量的污染气体和尘埃。长此以往,有毒气体通过呼吸、饮食和饮水等途径长期停留在畜禽体内,一旦人们食用了这些畜禽产品,极易吸收畜禽体内的毒素,引发和感染上疾病[2]。

1.2饲料品质不良

饲料作为畜产品生产的主要原料,与畜禽生产能力和畜产品质量息息相关,紧密相连。饲料品质状况是影响畜产品质量安全的重要因素。现阶段,受经济利益的驱动,某些饲料生产者为了提高市场占有率,压低生产成本,在饲料生产过程中,非法使用激素、镇静剂、催眠药等,欺诈性生产和销售劣质饲料,为畜产品质量安全埋下了隐患。而且饲料抗污染能力弱,容易受到重金属污染、农药污染、霉菌污染,甚至工业三废也会引发饲料污染。畜禽如若食用了劣质饲料,定会使畜产品中残留下有毒物质,进而危及到人体健康[3]。

2提高畜产品质量安全的几点对策

2.1优化畜禽饲养环境

饲养环境是影响畜产品质量安全的重要因素之一,优化饲养环境的建设是提高畜产品质量安全的重要保障。首先,要科学合理选取饲养场地。尽可能地选取地势高、通风向阳,采光效果良好,水质充足的场地,养殖场要远离工业生产区,与公路、铁路等交通要道保持一定距离,确保饲养场设在无有害气体、烟雾和灰尘地带,环境幽静且空气新鲜最佳。其次,对于场内环境而言,要对整个饲养场进行合理规划,将其划分为生活区、生产区和隔离区三个领域,并将三者用围墙或者绿化带隔开,并根据上风向到下风向进行生活区-生产区-隔离区顺序建设。饲养场内必须设有粪污染处理、污水处理和病死畜禽处理设施。定期对饲养场所进行消毒杀菌卫生清洁活动,保证舍内通风顺畅,畜禽活动空间充足[4]。

2.2保证饲料安全

饲料是畜禽生长的必不可少的物质材料,必须确保畜禽饲料品质安全,提高畜产品质量。农业部及其相关部门就饲料生产品质要出台相应的法律文献,严控饲料生产和销售的准入门槛,明文规定不得添加使用激素、兴奋剂、防腐剂等,并对其违法行为制定严肃的处理措施,大力打击非法生产和欺诈销售行为。另外,制定饲料生产监管机制。有关部门要定期对企业的生产流程实施检查,并对饲料成分进行技术鉴定,对生产工艺不规范、成品不达标的企业,勒令停产整顿,不合格饲料一律不允许出厂销售。情节严重者,取缔生产经营资格,要求赔偿对受害人所造成的经济损失,甚至追究其刑事责任。为了保证饲料用粮的安全,还需要加大对饲养主饲料识别、鉴定等常识普及,提升饲养业主的文化素养等等[5]。

3结语

畜产品质量安全与人们日常生活息息相关,做好畜产品质量安全管理工作重要性不言而喻。结合当下我国规模化、标准化的畜牧生产养殖模式尚未形成,很多是采用传统的一家一户小规模生产养殖为主。养殖习惯传统,饲养方法落后,许多饲养主的养殖活动具有很大随意性,存在滥用兽药、饲料添加剂等现象,还需要大力鼓励和扶持农户建设规模饲养场,引进先进的饲养技术,摒弃传统的饲养方法,推进规模化、标准化和生态化的养殖模式,健全饲养管理标准体系,确保畜产品的质量安全[6]。

作者:李清晖 单位:河南省济源市动物卫生监督所

参考文献:

[1]高霞.探讨农产品质量安全的监管[J].农民致富之友,2014,(6).

[2]赵鑫鑫,张云涛,李莹.关于提高哈尔滨市农产品质量安全的建议[J].农民致富之友,2014,(17).

[3]吕春燕.论农产品质量安全的重要性[J].福建农业,2015,(7).

[4]热孜万古力•吾甫力.农产品质量安全问题的现状与对策[J].江西农业,2016,(5).

篇7

关键词:中职;护理学基础;教学;安全教育

【中图分类号】G420【文献标识码】B【文章编号】1004-2377(2016)08-0211-01

1对目前中职《护理学基础》教学分析

1.1教材分析:现阶段,从我国发生的护理安全事件来看,其中绝大部分的护理安全事件都是由于护理人员在护理工作中的操作不规范而造成。目前在我国护理教育体系的课程设置中,无论是本科,还是高职、中职都未形成一套健全的护理安全课程,由此也就导致了在学习环节和教学体系的欠缺使学生对于护理安全重要性没有一个清晰的认识,进而学生在后期护理工作实践中,也没有一个很好地安全防范意识。相对于现阶段我国中职《护理学基础》教学实践,目前所应用的教材主要是李晓松为主编的由人民出版社出版的版本,该教材属于一本很好地护理学教材,它集合了护理学导论、护理技术、职业防护以及安全护理等多项知识,实现了在教学过程中,学生在学习相关护理专业知识的同时,也涉及到了安全护理以及职业防护等传统护理教材中所不具备的相关知识,有效地弥补了传统教材中对于护理安全知识体系的严重不足。

1.2授课内容分析:对于现阶段中职《护理学基础》的教学实践,从授课内容的角度来看,传统的教学,护理教师也都是强调理论知识和实践技能的重要性,而护理安全在教学中却很少涉及。而现行的中职《护理学基础》教学中,授课内容有效地改善了传统教学模式下的缺陷和不足,在教学实践中渗透了相关的安全防护知识,并对学生进行了法律意识的相关教育,这对于学生在后期护理工作实践中的职业安全提供了有效地保证。

2学生在临床工作中出现的护理安全事件的分析

现结合我国中职护理学生的具体实习情况,对其存在的护理安全风险因素进行了分析[1],具体如下:

2.1学生相关法律意识的淡薄:在前期的学校教育以及后期的临床教学中,由于相关法律知识上的欠缺,在临床实践中对相关的法律问题也没有一个足够的重视;比如未能重视起患者隐私权和知情权,从而引发护患冲突等。

2.2学生自我保护意识的缺乏:学生在医院实习期间,务必在指导教师的指导和带领下进行相关工作。对于个别情况,院方护士分配学生进行独立操作的,就需要学生有一个很强的自我保护意识,如果由于自身原因,盲目的执行医嘱将会产生不可预知的护理安全后果。

2.3专业技能的不熟练:由于技能的不熟练,在操作过程中的经常出错,已经成为产生护理安全事件的重要诱因。比如学生在实习期间在对患者进行静脉输液的过程中,输液管中的空气排空的问题,在对病人进行发药环节又忘记核对患者信息,从而导致一系列的错误给药现象的出现。

2.4责任意识的缺乏:学生没有一个很强的责任意识,遇事容易冲动。就目前中职学生的心理发展来看,其明显特点就是过于盲目急躁,在实习期间不可避免的出现情绪失控等现象。

2.5护患之间主动交流的缺乏:学生在实习过程中,由于未做好和患者之间的有效沟通,如在对患者进行静脉注射过程中,由于技术经验的不足,可能会出现穿刺多次未成功的情况,患者可能就会破口大骂,进而引发医疗纠纷。

3中职《护理学基础》教学过程中渗透护理安全的重要作用分析

3.1有效提高学生对于职业防护重要性的正确认识:现阶段,随着科技医疗技术的不断发展,医护工作人员也越来越重视职业防护问题[2];所以,在教学中渗透的护理安全教育尤为必要,它不但有效地强化了学生对于职业防护重要性的认识,更促使其在工作实践中注重职业防护和安全工作,有助于培养学生良好的责任意识和尊重生命的价值观。

3.2强化学生法制观念:护理安全同相关法律法规有着极为紧密的关系。现阶段所出现的护理缺陷以及医疗纠纷等事件中,其中由于护理人员法制意识的淡薄而引发的安全事件占据了相当大的比重,所以强化学生法制观念就显得意义重大。《基础护理学》教学中的安全护理教育在加强学生的法律观念方面具有重要作用,比如所涉及到的相关内容:护理事故的区别、护理差错、护士职业保险以及护理人员的相关权利和职责等;而在具体的教学过程中,所采取的情景教学法和病例教学法,对于学生法制意识的强化也起到了良好的教学效果,同时也敲响了安全护理教育的警钟。

3.3促使学生护理操作实现规范化和标准化(1)严格无菌操作:在《护理学基础》教学实践中,学生无菌操作观念的教育是十分重要的。无菌操作以及护理操作的规范化能够有效地降低医院事故发生率。因此,在教学实践中渗透的安全护理教学,使学生对于由于感染对患者造成的危害有了更深的理解,并有效的加强了其无菌操作的观念[3]。(2)护理操作程序的严格执行:在护理工作中要时刻以病人为中心,同时对于患者的姓名、年龄、诊断、用药和护理措施等基本信息有一个全面的了解,这都是一个合格的护理人员所应必备的能力。在实践教学过程中,渗透“三查七对”等安全护理知识,如在“输液”等操作的实践教学中,要重点培养学生的安全护理意识,在执行操作之前需做好核对和解释工作,从而更好地完成操作,减少护患纠纷等事件的发生。

4结语

在《基础护理学》教学中,护理安全教育已成为重要组成部分。教学过程中渗透的安全护理课程,对于学生在学校学习以及工作中的持续学习提供了可靠地帮助,也促使学生安全防护意识得到了有效的强化,对于护理专业的开展以及护理职业的顺利进行具有深远的意义。

参考文献

[1]陈立秋,孙毅恒.浅谈在中职《护理学基础》教学中渗透护理安全教育[J].成功(教育),2013,24:275.

[2]李倩.浅谈中职学校的职业健康与安全教育[J].中国职业技术教育,2011,02:16-20.

篇8

关键词:云计算;云存储;数据安全;身份认证;指纹识别

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3549-03

Personal Data security Protection Mechanism in Cloud Storage

QIU Bo-yun

(Hangzhou Synochip Technology Co., Ltd, Hangzhou 310012, China)

Abstract:This paper studies the security protection of personal data stored in cloud storage environment. In order to avoid security vulner abilities of current cloud storage system, it provides a comprehensive personal data security protection mechanism, which is significant to the future development of cloud computing applications.

Key words:cloud computing; cloud storage; data security; Identity authentication ;fingerprint identification

继个人计算机变革、互联网变革之后,云计算被看作第三次IT浪潮,是中国战略性新兴产业的重要组成部分。它将带来生活、生产方式和商业模式的根本性改变,成为当前全社会关注的热点。

云存储是在云计算概念上延伸出来的一个新概念,它是指通过集群应用、网格技术或分布式文件系统等功能,将网络中大量各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个系统。

云存储承诺将满足未来出现的大量的存储需求,而且要以非常好的性价比实现这个目的。那么从根本上来说,云存储技术是一种实用型服务,它可以为众多用户提供一个通过网络访问的共享存储池。存储云是可以调整的,它们可以很轻松地扩展或根据客户需求定制。云存储对使用者来讲,不是指某一个具体的设备,而是指一个由许许多多个存储设备和服务器所构成的集合体。使用者使用云存储,并不是使用某一个存储设备,而是使用整个云存储系统带来的一种数据访问服务。所以严格来讲,云存储不是存储,而是一种服务。

云存储作为一种在线存储服务,数据处于其他人控制的服务器上,因此数据安全变得至关重要,调查数据显示,无论是政府、企业还是个人,都把数据安全、隐私保护、数据等作为核心关注。可以说,未来云存储的普及关键就在于安全。

目前针对云存储安全技术,大多延续大型服务器的安全技术,用以保证服务器的可靠性,例如防火墙、服务器加密机等,但因为在存储云中你的数据会与别人的数据位于同一个磁盘,所以加密的做法很重要。而服务器、密匙、加密算法都为服务商掌握,用户的数据受运营商限制,用户存在对数据安全的担心,限制了云存储的发展。

所以,本文对云存储环境下所存储个人数据的安全保护方案进行了探讨,对具体的安全方案进行了分析。

1云存储个人数据安全系统的总体设计

1.1云端安全服务系统构成

云端安全服务系统由:云盾终端、云盾辅助软件、云盾服务器、认证服务器(CA中心)、应用接口几个部分组成,如图1所示。

1.2云端安全服务系统构成的详细介绍

认证服务器:提供严格的身份认证,保证上网用户根据业务系统的授权来访问系统资源,这里主要指CA认证中心。

应用接口API:应用编程接口,提供给其他云存储等应用系统接入本系统的接口。

云盾服务器:主要包括了除CA认证之外的其他认证系统,例如指纹认证服务器、OTP认证服务器、辅助口令认证服务器等等。

云盾辅助软件:根据应用环境不同,需要一套配套的辅助软件,用以配合云盾终端和云盾服务器工作。

云盾终端:以硬件形式向用户提供,可确认用户的合法身份。

1.3云端安全服务系统的核心技术

系统的个人数据安全主要通过两方面技术来保护,第一是基于本人的身份认证安全,第二是基于数据的自主加解密安全。

2个人身份认证安全

个人身份认证犹如我们家中的大门,保证个人身份认证安全,就可以将盗贼拒之门外。

2.1个人身份认证方式组成

主要包括包括PKI在内的数字证书认证体系,目前银行金融,数字版权方面,都采用基于该技术的数字认证。

其次还包括辅助因子认证,常见的认证方式包括生物识别认证:主要是指通过人类生物特征进行身份认证的一种技术,例如指纹识别,面部识别等;OTP认证:也称动态口令,通过专门算法生成一个不可预测的随机数字组合进行认证,每个口令只能使用一次;智能卡认证:通过一定代表身份的数字证件,进行认证等。

综合以上的认证的方式,可实现多因子认证方式,提高身份认证的安全性。如下(图2)所示:

2.2系统认证原理如(图3)所示

步骤1:用户请求认证/登陆

步骤2:应用服务器请求认证服务器对客户的身份的合法性和真实性进行认证;

步骤3:认证服务器向终端发起认证,用户终端弹出身份认证对话框或提示认证过程;

步骤4:用户根据提示,进行相关身份认证操作(例如:生物识别认证-输入指纹;OTP认证-输入OTP密码;USBKEY-插入KEY+输入密码等)

步骤5:用户终端将认证信息通过网络传输给认证服务器;

步骤6:认证服务器调用客户信息,结合云盾服务器进行生物特征/OTP/密码等认证因素比对,判别客户身份的合法性和真实性;

步骤7:认证服务器将认证结果报告给应用服务器;

步骤8:应用服务器根据客户身份的合法性和真实性反馈给客户终端,并决定可以提供服务或拒绝服务。

2.3身份认证系统示意图

云存储系统通过认证中间件,与认证服务器层进行通讯,获取身份认证信息,从而决定是否允许访问云存储机其他云应用服务器。如(图4)

步骤1:客户端向中间层发送认证信息

步骤2:中间层解析信息并向认证中心发送认证请求

步骤3:认证中心向中间层反馈认证结果

步骤4:中间层向客户端发送认证结果,并根据认证结果执行相应操作

3数据自主加解密安全

数据自主加解密,犹如家中的保险箱,将重要的物品(数据),放到保险箱中(加密起来),可以防止盗贼窃取家中的贵重物品(重要数据)。

主要包括数据加解密功能、数据加密推送、文件粉碎功能、密钥保护及恢复。如图5所示:

1)数据流加解密功能:通过云盾终端设备,对数据经行硬件加解密功能,终端通过内部保存的私钥,利用内置的加解密算法,例如AES、DES/3DES等,对数据流经行加解密,并且使用算法和加密程度要求可选,支持常规国际标准算法和国密算法。支持全加密,部分加密,索引加密等功能。支持一些权限的设置,例如删除文件时,需要授权,或者进入该模块时需要重新认证,离开时及时注销等等细节。

2)数据加密推送功能:将数据加密后,可通过事先约定的协议接口,推送至相应的云存储服务器。

3)文件粉碎功能:将文件彻底删除的工具,而不是将数据仅仅去除索引,使用某些工具后仍能复原。

4)密钥保护及恢复功能:云盾需保证加密密钥的安全;系统需保证在云盾遗失情况下能够通过一定人工认证的方式恢复密钥。

4结束语

本文分析了通过云盾安全服务系统的设计,从个人身份认证和个人主动数据加解密两个方面来保证个人数据在云存储服务器中的安全。通过云盾终端硬件,实现多种因子认证的可能,实际应用中,可根据实际安全需要,采取一种或多种因子认证方式,将盗贼拒之门外,同时,通过主动对数据进行加密,将重要数据放到自己的保险箱中,盗贼没有密钥无法打开,从而进一步保证了个人数据的安全。为解决云计算的核心关注,推动未来云存储的普及,具有重要的参考意义。

参考文献:

篇9

关键词:建筑工程;基础施工;存在问题;质量与安全管理

Abstract: the foundation construction of building engineering construction as a first step, the construction control is very important, must strengthen the quality control, at the same time for different forms of foundation, also should take different measures according to the actual situation, only in strict accordance with the relevant standards for construction to fully guarantee the construction quality, to effectively reduce the construction of safety problems.

Key words: construction engineering; foundation construction; existing problems; quality and safety management

中图分类号: TU71 文献标识码:A

前言

高层建筑基础工程关系到高层建筑工程整体质量,是高层建筑工程施工质量控制重要组成部分。基础是位于建筑物最下部的构件,承受着建筑物的全部荷载,并将这些荷载传递给地基。基础质量对建筑物的质量和安全起决定作用,地基和基础都是地下隐蔽工程,建筑工程竣工后难以检查,一旦发生事故,难以补救,甚至造成灾难性后果。本文阐述了建筑工程基础施工现状,分析了其出现的质量问题,并探讨了建筑工程基础施工技术措施。

1、建筑工程基础施工存在问题分析 1.1 基础轴线位移

基础轴线位移是指基础由大放脚砌至室内标高(±0.00)处,其轴线与上部墙体轴线发生错位。基础的轴线位移多发生在建筑工程的内横墙,这将使上部墙体和基础产生偏心压,影响整体结构的受力性能。由于基础一般是先砌外纵墙和山墙部位,待砌横墙基础时,基础槽中线被在纵墙基础外侧,无法吊线找中,轴线容易产生更大偏差,有的槽边控制桩保护不好,被施工人员或车辆碰撞发生移位,产生轴线位移。 1.2 基础标高偏差

当基础砌至室内地平(±0.00)处,常出现标高不在同一水平面。基础标高相关较大时,会影响上层墙体标高的控制。基础下部的基层(沙土、混凝土)标高相差较大,影响基础砌筑时对标高的控制。 1.3 基础防潮层失效

防潮层开裂或抹灰不密实,不能有效地阻止地下水分沿基础向上渗透,造成墙体潮湿。在防潮层施工前,基面上不作清理,不浇水或浇水不够,影响防潮层砂浆与基面的粘结,操作时表面抹灰不实,养护不好,使防潮层因早期脱水,强度和密实度达不到要求而出现裂缝。冬季施工防潮层因受冻而失效。 2、提高建筑工程基础施工质量管理 2.1 加强施工现场管理 开工前检查目的是检查是否具备开工条件,开工后能否连续正常施工,能否保证工程质量。工程实施计划和施工方案是否确定;工程的质量控制指标及检查频率和方法是否明确;材料、机械、设备、劳力及现场管控人员是否落实到位;检测仪器是否备齐并可靠有效;提供放样测量、标准试验、施工图等必要的基础资料是否到位等。工序交接检查与工序检查工序交接检查应建立制度化控制,坚持实施。对于关键工序或对工程质量有重大影响的工序,在白检、互检的基础上,还要组织专职人员进行工序交接检查,以确保工序合格,使下道工序能顺利展开。

2.2 加强测量控制 在进行工程基础施工阶段,基础桩位的施工更加需要准确的工程测量技术保证。根据施工规范的要求,承台的桩位的允许偏差值很小。而对于土方开挖及底板基础施工时,根据设计要求底板、承台、底梁的土方开挖是要尽量避免挠动工作面以下的土层,因此,周密、细致的测量工作能控制土方开挖的深度及部位,避免超挖及乱挖。另外,基础墙柱钢筋的定位放线是工程测量在基础施工阶段又一个重点。对于结构复杂,面积较大的工程,只有周密、细致的进行测量放线方能保证墙柱插筋质量,避免偏位、移位等情况的发生。 2.3 桩基施工要求 利用桩机吊桩时,桩与桩架的垂直方向距离不应大于4m,偏吊距离不应大于2.5m。吊桩时要慢起,桩身应在两个以上不同方向系上缆索,由人工控制使桩身稳定。吊桩前应将锤提升到一定位置固定牢靠,防止吊桩时桩锤坠落。起吊时吊点必须正确,速度要均匀,桩身要平稳,必要时桩架应设缆风绳。桩身附着物要清除干净,起吊后禁止人员在桩下通过。吊桩与运桩发生干扰时,应停止运桩。插桩时,严禁手脚伸入桩与龙门架之间。用撬棍或板舢等工具矫正桩时,用力不宜过猛。打桩时应采取与桩型、桩架和桩锤相适应的桩帽及衬垫,发现损坏应及时修整或更换。锤击不宜偏心,开始落距要小,如遇贝入度突然增大,桩身突然倾斜、位移,桩头严重损坏,桩身断裂,桩锤严重回弹等应停止锤击,采取措施后方可继续作业。套送桩时,应使送桩、桩锤和桩三者中心在同一轴线上。拔送桩时应选择合适的绳扣,操作时必须缓慢加力,随时注意桩架、钢丝绳的变化情况。送桩拔出后,地面孔洞必须及时回填或加盖。桩管沉入到设计深度后,应将桩帽及桩锤升高到4m 以上锁住,方可检查桩管或浇筑混凝上。耳环及底盘上骑马弹簧螺丝应用钢丝绳绑牢,防止折断时落下伤人。耳环落下时必须用控制绳,禁止让其自由落下。沉管灌注桩拔管后如有孔洞,孔口应加盖板封闭,防止事故发生。钻孔灌注桩浇筑混凝土前,孔口应加盖板,附近不允许堆放重物。冲抓锥或冲孔锤操作时,严禁任何人进入落锤区范围内。各类成孔钻机操作时,应安放平稳,以防止钻机突然倾倒或钻具突然下落而发生事故。

3、加强建筑基础施工的安全管理策略 3.1对施工的材料设备要严格把关

施工材料及设备的质量好坏,很大程度上影响着基础工程施工的进度和质量。所以,在施工过程中,要实行质量责任制,要本着先检查、后使用的原则,对相关材料、设备严把质量关口,做到关口前移、责任到人、落实到位。

3.2科学化安排施工

施工前,要制定详细的施工计划和方案,以便最合理的进行施工。要注意协调各工种的工作配备,做到各工种相互配合、相互促进。要加强对施工设备的有效管理,及时检修维护,引导施工人员按照要求进行操作,确保设备安全。对相应的施工材料配备,要严格按照标准比例,做到准确计量、合理配备。对有试配要求的混凝土等材料,必须首先进行试配,确保准确无误后在进行科学施工。

3.3加大教育培训力度

要改变当前不重视施工安全教育的现状,实行分级培训,让施工人员切实认识到基础施工的重要性和必要性,强化责任感和紧迫感。要建立相应的准入制度,本着谁负责谁培训的原则,对施工人员进行有针对性的教育指导,让他们真正了解防范施工安全风险的技能,掌握比较专业的施工安全知识以及相应的安全法规,提高他们抵御安全风险的能力。要丰富载体,运用多媒体等现代化教育培训方式,将安全教育寓教于乐,使施工人员形象的了解安全知识,学会自我防护和防护他人的技巧,从根本上杜绝安全事故的发生。

3.4建立有效的安全预警机制

在基础施工开始前,要做好施工区域的调查研究。特别是在挖槽施工时,要清除施工地面和地下的障碍物,确保施工场地平整、没有积水。遇到塌方区域或者其他不利于施工的条件,要及时调整施工方案。施工中的机械设备操作人员要有专业资质,相关的电气设备要确保专人负责维护。同时,要建设安全动态检查制度。由于施工的不同阶段,安全防护需要不尽相同,所以要明确各阶段施工的安全措施。要实行动态安全防护,对施工过程进行动态检查,及时记录,全程跟踪,有效处理,保证安全。 4、结束语 建筑基础工程属于地下隐蔽工程,在建筑工程竣工后,难以检查基础的施工质量。若建筑基础工程出现质量问题,将会导致整个建筑沉降、偏斜,甚至引发难以补救的重大安全事故,造成灾难性后果。因此,研究并探讨地基基础工程事故发生的原因,并对地基基础工程事故采取有效的防治措施是十分重要的。

参考文献: [1]马胜伟. 建筑基础施工中常见的质量问题及控制措施[J]. 中国新技术新产品, 2010, (09) . [2]黄洪. 建筑工程项目管桩基础施工技术[J]. 广东科技, 2009, (08) .

篇10

对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。

关键词:云存储;访问控制;密文策略的属性加密算法;合谋攻击;判断双向性Deffie-Hellman假设

中图分类号: TP309.1

文献标志码:A

Security analysis and improvement of access control scheme for cloud storage

Abstract:

An access control scheme for cloud storage proposed by Tang et al. (TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916) was analyzed and proved to be vulnerable to collusion attacks, and a detailed attack method was given. To address this problem of the given scheme, this paper took the advantage of the property of collusion attack resistant of the attribute based encryption algorithm and improved a ciphertext-policy attribute-based encryption (CP-ABE) algorithm which used the access tree. Then the improved algorithm could be used seamlessly into the access control and assured deletion scheme for cloud storage without changing the cloud server. Finally, the security against the chosen plaintext attack was proved under the Decision Bilinear Diffie-Hellman (DBDH) assumption, and the ability of resisting the collusion attack of the scheme was proved by analyzing a practical cloud situation.

Key words:

cloud storage; access control; CP-ABE algorithm; collusion attack; Decision Bilinear Diffie-Hellman (DBDH) assumption

0 引言

云存储是在云计算的概念上发展起来的,能够对外提供数据存储和业务访问功能的大容量存储系统。因其强大的存储能力、高易用性和可扩展性,云存储具有广阔的应用前景。然而, 随着云服务的推广,业界很快发现数据的安全问题是制约云存储服务发展的重要因素。Gartner2009年的调查结果显示,70%以上受访企业认为近期不采用云服务的首要原因在于存在数据安全性与隐私性的忧虑[1]。

针对云存储的安全问题,访问控制是实现用户数据机密性和进行隐私保护的重要手段。关于云存储访问控制的研究,由于无法信赖云服务提供商,研究者关注最多的是基于密码学方法实现可问控制。这种访问机制对数据加密后再上传到服务器,通过控制用户对解密密钥的获取来实现访问控制目标。目前已提出了大量的密码访问控制方案[2-5]。一种方法是基于属性的加密访问控制机制(Attribute-Based Encryption,ABE)[6],这种访问控制机制以基于身份的密码体制为基础,将身份看作是系列属性的集合。最初的ABE机制仅能支持门限访问控制策略,为了表示更灵活的访问控制策略,学者们进一步提出了密钥策略的属性加密(Key-Policy Attribute-Based Encryption,KP-ABE)[7-8]和密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)[9-10]等机制。

文献[11]中Tang等将基于用户属性的加密机制运用到云存储安全中,提出了一个云存储服务的细粒度访问控制和确认删除的方案,以下简称FADE方案。FADE方案的优点是不依赖当前的第三方云存储服务的形式,云存储服务只需支持上传和下载功能即可以实现两个安全目标:1)实现细粒度访问控制,防止云存储服务商泄露用户隐私;2)确定删除,即确认云上已删除的文件对任何人不可见(包括文件所有者)。本文对FADE方案进行了分析,发现该方案存在着不能抵抗合谋攻击的问题。

本文对一个使用访问树结构的CP-ABE算法进行改进后,将其运用到云存储细粒度访问控制和确定删除的方案中。CP-ABE机制由Bethencourt等[10]提出,其将密文与访问结构相关联,实现由文件发送方决定的访问控制策略,适用于云存储环境中。文献[12]是最先在判断双向性Deffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)问题假设下证明CP-ABE 机制安全性的方案,但仅支持属性的与操作。Ibraimi等[13]提出了访问树结构的CP-ABE方案,可实现支持属性的与、或和门限操作。ABE访问控制系统的参与实体包括授权机构和用户,授权机构监管属性并为用户颁发属性密钥。本文对Ibraimi的方案进行了改进,使得用户的密钥产生不依赖于授权机构,在密钥管理中心的协助下使每个文件所有者可以灵活产生密钥并将密钥安全的存储在云服务器上,从而可以实现细粒度的访问控制和确定删除。最后在DBDH假设下证明了方案在选择明文攻击(Chosen Paintext Attack,CPA)下的安全性,并证明方案能够有效抵抗合谋攻击。

1 预备知识

1)双线性对。

G0和G1是两个阶为素数p的乘法群,g为G0的生成元。双线性对e:G0×G1G1是具有如下性质的映射:

双线性性 对于所有的u,v,a,b,都有e(ua,vb)=e(u,v)ab。

非退化性 e(g,g)≠1。

2)DBDH假设。

给定g,ga,gb,gc∈G0(a,b,c∈Z*p是未知的随机数),Z∈G1,判断等式e(g,g)abc=Z是否成立。

对于算法A,如果|Pr[A(g,ga,gb,gc,e(g,g)abc)=1]-Pr[Α(g,ga,gb,gc,Z)=1]|≥ε,则称算法A能够以优势ε攻破G0上的DBDH问题。如果不存在运行时间至多为t,解决群G0上的DBDH问题的优势至少为ε的算法,则称(t,ε)-DBDH假设成立。

2 FADE方案的安全性分析

2.1 FADE方案

FADE方案中引入一个密钥管理中心对每个策略的对应密钥进行管理,对于策略Pi,密钥管理中心产生RSA算法的公私钥对(ei,di)和模指数ni。对于单一策略Pi,其相关文件的上传过程如图1(a)所示。用户向密钥管理中心证明该用户符合策略Pi,密钥管理中心将Pi对应的公钥(ni,ei)发送给用户。用户随机产生文件加密密钥K和策略密钥Si。使用K对文件F进行加密,密文为{F}K,进而利用Si对K进行加密,密文为{K}Si,最后用ei对Si加密,密文为Seii。用户丢弃K和Si,将Pi,{K}Si,Seii,{F}K上传到云存储服务器上。

文件的下载过程如图1(b)所示,用户从云存储服务器上下载Pi,{K}Si,Seii,{F}K,之后用户产生一个随机数R,计算Rei,用户向密钥管理中心证明该用户符合策略Pi并将Seii·Rei=(SiR)ei发送给密钥管理中心。密钥管理中心计算((SiR)ei)di=SiRi,将SiRi发送给用户。用户可恢复出Si,进而对{K}Si解密得到K,最后对{F}K解密得到F。

FADE方案支持多个访问策略的与、或等逻辑组合,如果访问文件F需要多个策略P1,P2,…,Pm相关联,用户需要对每个策略产生不同的策略密钥:S1,S2,…,Sm,并利用不同的加密密钥产生S1e1,S2e2,…,Smem。对于多个策略的与运算即P1∩P2∩…∩Pm,用户计算{{K}S1}S2…Sm并将结果上传到云存储服务器上。对应的下载阶段,用户将(S1R)e1,(S2R)e2,…,(SmR)em发送到密钥管理中心,解密后得到S1,S2,…,Sm,进而得到K和F。

2.2 FADE方案的分析

分析FADE方案,发现方案是不能抵抗合谋攻击的。即如果某加密文件{F}K相关联的策略为P1∩P2,则仅满足策略P1的用户1和仅满足策略P2的用户2可以通过合谋解密文件{F}K。二者合谋攻击的方案如图2所示。具体步骤为:

1)用户1和用户2都从云存储服务器上下载P1∩P2,{{K}S1}S2,S1e1,S2e2,{F}K。

2)用户2产生随机数R2,向密钥管理中心证明其满足策略P2后将(S2R2)e2发送给密钥管理中心。

3)由于用户2满足策略P2,密钥管理中心用d2对(S2R2)e2解密后将S2R2发给用户2。

4)用户2得到后对{{K}S1}S2得到{K}S1。

5)用户2将{K}S1传给用户1。

6)用户1产生随机数R1,向密钥管理中心证明其满足策略P1后将(S1R1)e1发送给密钥管理中心。

7)由于用户1满足策略P1,密钥管理中心用d1对(S1R1)e1解密后将S1R1发给用户1。

8)用户1利用S1对用户2传来的{K}S1解密得到K,进而对{F}K解密,得到F。

3 改进的方案

为了克服FADE方案不能抵抗合谋攻击的缺陷,本文对该方案提出了一个改进措施。改进的方案描述如下:

文件的上传阶段,分为四个步骤,如图3所示。

1)初始化:给定阶为p的双线性群G0和G1,g为G0的生成元,定义双线性映射e:G0×G1G1。生成属性集A={a1,a2,…,an},并随机产生α,t1,t2,…,tn∈Z*p。另y=e(g,g)α,Tj=gtj,则公钥为pk=(e,g,y,Tj,gα),私钥为mk=(α,tj)(1≤j≤n)。

2)向密钥管理中心申请加密公钥。用户向密钥管理中心证明该用户具有属性集A,密钥管理中心将属性集A中的每个属性对应的公钥(nj,ej)发送给用户,对tj加密得到sk=(tejj)(1≤j≤n)。

3)加密:随机选择s∈Z*p,计算c0=gs,c1=K·gs=Ke(g,g)αs。

生成访问结构τ,设置τ的根节点值为s,设置根节点为已标记,其所有的子节点为未标记。对于所有未标记的非叶节点,采用递归的方式进行赋值:

如果是与操作,且其子节点未标记,为其每一个子节点(除最后一个)分配随机值1≤si≤p-1,最后一个子节点分配st=s-∑si mod p,将该节点设置为已标记。

如果是或操作,且其子节点未标记,为其每一个子节点赋值为s,将该节点设置为已标记。

对于每一个τ中的叶节点aj,i,计算cj,i=Tsij,i为aj,i在τ中的索引值。

最终的密文为:cτ=(τ,c0,c1,aj,i∈τ:cj,i)。

4)上传:用户将cτ、{F}K、sk、pk上传到云存储服务器上。

文件下载阶段,分为三个步骤,如图4所示。

1)下载:用户从云存储服务器上下载cτ、{F}K、sk、pk。

2)向密钥管理中心申请解密:用户判断自己的属性集ω是否符合访问结构τ,如果满足,选择ω′ω且能符合τ的最小集合。产生随机数r,对ω′={a1,a2,…,am}中的每个属性aj对应的tejj计算(rtj)ej,向密钥管理中心证明该用户具有属性集ω′,将(rtj)ej(1≤j≤m)、g发送给密钥管理中心。

密钥管理中心计算((rtj)ej)dj=rtj(1≤j≤m)。产生随机数ρ,并计算gρ,dj=gρ(rtj)-1(1≤j≤m)发送给用户。

3)解密:用户计算d0=gα-ρr-1。

对于aj∈ω′,计算

4 安全性分析

4.1 选择明文攻击安全性证明

定理1 如果DBDH假设成立,则不存在挑战者能够在多项式时间内对方案进行选择明文攻击成功。

假设攻击者Α能够以不可忽略的优势ε赢得CPA游戏,用反证法证明模拟者β能够通过ρ以优势ε/2赢得DBDH假设的游戏,即证明DBDH假设不成立。令挑战者产生群G0和G1,g为G0的生成元,定义双线性映射e,选择随机数a,b,c,θ∈Z*p。挑战者通投掷硬币μ来决定Zμ=e(g,g)abc如果μ=0或者Zμ=e(g,g)θ如果μ=1。挑战者将tj=kj发送给模拟者β,β将作为攻击者Α在CPA游戏中的挑战者。

初始化:攻击者选择挑战访问树τ*并将其发送给β。

建立:β选择随机数x′∈Zp,令e(g,g)α=e(g,g)abe(g,g)x′,从而有α=ab+x′,对于所有的aj∈A,选择随机数kj∈Zp,如果ajτ*,令Tj=(gb)1/kj,从而tj=b/kj,如果aj∈τ*,令Tj=gkj,从而tj=kj。β将公钥发送给Α。

阶段1:攻击者Α请求查询任意属性集wj={aj|aj∈A}的私钥,其中ajτ*。对于每次请求,挑战者选择随机数r′,ρ′∈Z*p并计算d0=gx′-(r′)-1ρ′b=gα-(ab+(r′)-1ρ′b)。对于aj∈wj,β计算私钥

4.2 抗合谋攻击证明

分析如下情形,假设三个用户u1、u2和u3。他们的属性集分别为Au1={研发部门},Au2={工作10年以上},Au3={研发部门,工作10年以上}。用户u3的访问结构树τ3表示同时满足“研发部门”和“工作10年以上”这两个属性。u3利用文件加密密钥K根据本文中的方案对文件F进行加密后得到加密后的文件{F}K,对K加密的密文cτ3,加密公钥为pk3=(e,g,e(g,g)α,gt1,gt2,gα),私钥为mk3=(α,t1,t2),密钥管理中心利用e1、e2对私钥mk3的加密密文为sk3=(te11,te22)。u3将cτ3、{F}K、sk3、pk3上传到云存储服务器。

用户u1和u2可以从云存储服务器上下载到cτ3、{F}K、sk3、pk3。为了对cτ3解密得到K,u1和u2分别将自己的属性证书、sk3=(te11,te22)和各自生成的随机数r1、r2上传到密钥管理中心。密钥管理中心对u1的属性证书验证,认为其仅满足属性“研发部门”,因此只对te11解密,生成随机数ρ1计算d1=gρ1(r1t1)-1后发给u1。同理,对用户u2的属性证书验证,认为其仅满足属性“工作10年以上”,因此只对te22解密,生成随机数ρ2计算d2=gρ2(r2t2)-1后发给u2。u1和u2要想合谋通过式(1)解密cτ3,必须要求ρ1r-11=ρ2r-12。由于用户u1和u2间的随机数ρ1和ρ2不同,而且用户无法得到这个随机数的数值,不能满足等式的成立,就不能互相结合私钥。方案通过密钥管理中心为每个用户生成的随机数作为掩码,防止了用户间的合谋。

5 结语

本文分析了现有的不安全的云存储访问控制方案,在对CP-ABE算法改进后,提出了一个访问树结构的CP-ABE云存储访问控制与确定删除方案,方案能够在对云存储服务器无任何安全性要求的条件下实现对云存储的细粒度访问控制,以及确保用户文件的有效删除。最后在DBDH假设下证明了方案在选择明文攻击下的安全性和抗合谋攻击的特性,克服了原方案的安全缺陷。

参考文献:

[1] FENG D, ZHANG M, ZHANG Y, et al. Study on cloud computing security[J].Journal of Software,2011,22(1):71-83.(冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.)

[2] CRAMPTON J,MARTIN K,WILD P. On key assignment for hierarchical access control[C]// Proceedings of the 19th IEEE Computer Security Foundations Workshop. Washington, DC: IEEE Computer Society, 2006:5-7.

[3] MALEK B,MIRI A. Combining attribute-based and access systems[C]// Proceedings of the 12th IEEE International Conference on Computational Science and Engineering. Washington, DC: IEEE Computer Society,2009:305-312.

[4] CHANG Y C, MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]// Proceedings of the 3rd International Conference on Applied Cryptography and Network Security. New York:Springer-Verlag,2005:442-455.

[5] RAY I,RAY I,NARASIMHAMUTHI N.A cryptographic solution to implement access control in a hierarchy and more[C]// Proceedings of the 7th ACM Symposium on Access Control Models and Technologies. New York:ACM,2002:65-73.

[6] SAHAI A,WATES B. Fuzzy identity-based encryption[C]// Proceedings of the 24th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin:Springer-Verlag,1984:47-53.

[7] GOYAL V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM,2006:89-98.

[8] OSTROVSKY R,SAHAI A,WATES B. Attribute-based encryption with non-monotonic access structures[C]// Proceedings of the 14th ACM Conference on Computer and Communications Security. New York:ACM,2007:195-203.

[9] SU J, CAO D, WANG X, et al. Attribute-based encryption schemes[J].Journal of Software, 2011,22(6):1299-1315.(苏金树,曹丹,王小峰,等.属性基加密机制[J].软件学报,2011,22(6):1299-1315.)

[10] BETHENCOURT J,SAHAI A,WATES B. Ciphertext-policy attribute- based encryption[C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC:IEEE Computer Society,2007:321-334.

[11] TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion[J].IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916.