系统安全范文
时间:2023-03-27 00:12:34
导语:如何才能写好一篇系统安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
我的系统安全中心一直处于开启状态,但是最近重装系统后安全中心却突然失灵了,系统自带的防火墙也完全打不开,我担心是中病毒了,所以特意下载了新的杀毒软件,但是却没查出什么问题,请问这是什么原因?
出现这种情况可能是由于系统的安全中心服务被意外终止所致,用户可以通过“WIN+R”的快捷键组合弹出运行窗口,并输入“services.msc”打开服务管理器。找到并双击“Security Center”项后,将“启动类型”一栏改为“自动”,并点击“服务状态”一栏下方的“启动”按钮即可(如图)。
“管理工具”变成英文
Q最近我在电脑中安装几款游戏大作时,游戏的安装程序提示我还要继续安装几个程序组件才能游戏。我根据提示把它们安装完后,虽然游戏是没什么问题了,但是打开Windows 7的“管理工具”时界面却变成了英文,请问这是怎么回事?
A 这是由于“管理工具”目录下的desktop.ini文件损坏所致,用户只需在其他任意一台正常的Windows 7电脑中进入“管理工具”界面,并依次点击“工具/文件夹选项/查看”,将“隐藏手受保护的操作系统文件(推荐)”的勾选取消,再选中“显示隐藏的文件、文件夹和驱动器”后,将“管理工具”界面下的desktop.ini文件复制到本机“管理工具”中即可解决这一问题。
远程登录后系统无法开启Aero特效
Q由于工作的关系,我需要经常远程登录自己的电脑,最近发现Logmein是款不错远程管理工具,但是在使用过一次之后,却发现自己的电脑Aero效果消失,并且无法再重新开启了,请问该如何恢复?
A这是因为用户使用Logmein时,软件会为系统安装一张虚拟显卡,这张虚拟显卡只能满足最基本的显示功能。用户只需右键点“计算机”并选择“属性”,打开“设备管理器”后找到“显示适配器”一项,将当前使用的显卡卸载再重启电脑,系统就恢复正常了。
取消开机硬盘检测
Q我最近将系统安装成了Windows 8,其他方面倒是不错,但是不知道为何,每次重启系统后系统都会来一次硬盘检测,而且取消的等待时间只有1秒钟,根本让人来不及反应。请问该怎么取消这个讨厌的硬盘检测?
A如果用户感觉1秒钟的等待时间实在太短,那么可以通过“WIN+R”的快捷键组合弹出运行窗口,并输入“chkntfs /t:10”让硬盘的检测时间变为10秒,以使自己有更多的反应时间。如果用户想完全取消这个检测,那么只需同样在运行窗口中输入“chkntfs /x c: d: e: f:”(如果用户的硬盘超过4个盘符可以继续添加)即可取消对硬盘的自动检测。
无法使用VPN
Q我的操作系统是Windows 7,平时使用是完全没有问题的,但是每次试图使用VPN联网时,却总是提示“调制解调器或网络适配器存在问题”而连接失败,请问这是怎么回事?
A这可能是系统中使用VPN必要的服务Telephony服务没有开启所致,用户在服务管理器中找到并双击“Telephony”项后,将其启用即可。
双系统导致盘符错乱
Q虽然我的系统安装Windows 7有一段时间了,但是有时去玩一些消耗资源比较厉害的游戏,还是觉得XP不错,所以我就将Win安装在C盘,用Ghost把XP装在F盘,用NTBOOTautofix修复启动菜单。然后问题来了,我每次启动XP时,装有系统的F盘变成了C盘,其他盘符顺序逐次向后。这样导致许多快捷方式都无法正常使用了,这是怎么回事?
篇2
1.1系统安全维护探测
进行系统安全维护的过程中,相关人员要对系统内部安全漏洞进行探测,从根本上解决存在的安全隐患,探测的主要方式为:自编程序探测:自编程序探测主要指在进行探测的过程中,相关人员可以对互联网上的安全漏洞进行监测,观察用户在使用过程中是否存在漏洞问题。要对系统漏洞补丁中的自编程度进行监测,对黑客编写的程序进行检查,防止计算机网络系统安全受到破坏。慢速扫描:慢速扫描主要是通过对某个时间的监测实现对系统数据的控制和检查。该操作一般由扫描侦测仪完成,由特定主机发起的连接数目决定扫描的范围。扫描过程中要适当降低扫描的速度,提高扫描质量。体系结构探测:黑客与病毒会通过一定的特殊数据包对计算机网络系统安全造成破坏,导致计算机主机运行异常,造成系统出现损坏。在该过程中,每种操作系统都具有不同的响应时间和相应方式。对体系结构主体的异常相应时间和相应方式进行探测,可以轻而易举判断出可能存在的安全隐患,及时进行安全控制。
1.2防火墙技术
防火墙技术主要指在进行网络访问的过程中对网络访问地点、人员等进行控制,降低出现的非法人员访问风险。这种方法可以在很大程度上改善网络资源的整体管理效果,降低可能够出现的网络安全问题,对我国当前的计算机网络发展具有非常好的促进效果。实施计算机防火墙技术主要包括对计算机中的源地址、目标地址、原始端口、目标端口等及逆行那个监测,对可能出现的问题及时进行控制。在防火墙技术操作过程中,通常首先设定控制规则,然后对数据进行对比,当数据符合控制规则要求后数据才可以通过,完成操作。当不符合数据控制规则时,数据即会被丢弃。防火墙无法实现对计算机内部的控制,只能对外部网络进行保护。
1.3计算机网络安全加密技术
在进行计算机网络安全处理的过程中,相关人员要对计算机网络系统中的数据进行加密,保证信息数据的安全性、可靠性、稳定性。数据加密主要指在进行设计的过程中依据一定的指令实现对原有数据的转换,将数据转换为一定格式或一定规律的加密文件,进行贮存、传输工作。接收系统要通过相关的秘钥才能够对文件进行解密,达到对文件原文的翻译,实现数据加密的保障。在加密操作过程中,如何提高加密算法质量和秘钥管理质量是加密技术的关键。常见的加密算法主要包括对称加密算法和非对称加密算法。对称加密算法指在进行操作的过程中加密算法与秘钥一致,而后者恰恰相反。在当前的计算机网络系统安全维护过程中常选取非对称加密算法,这种算法的保密效果较高,安全性较强。
1.4设置安全策略
1.4.1物理安全策略。物理安全策略主要指对计算机以及计算机网络的使用环境进行检测,加强计算机硬件、网络设施的防护力度,将人为、自然对其的损害降到最低的物理保护策略。在该策略使用的过程中,相关人员要对使用用户进行身份验证以及用户权限设置,避免一些不法用户越权操作。要对IP地址进行隐藏。在进行IP地址的隐藏时可以选择使用服务器,就能够很好的保障计算机用户IP地址的安全性,提高计算机网络的安全。建立健全网络设备管理监察力度,避免非法进入网络管理区域从而对其造成偷窃、破坏等行为。
1.4.2访问控制策略。黑客对局域网进行攻击入侵,首先要控制内部的一台服务器,以此为基地来进行攻击,因此,计算机内部是网络安全威胁的主要因素。在内部网络应该加强防护措施,建立访问控制策略,对可能出现的入侵进行控制。通过对访问进行安全控制,对入网访问、操作权限、目录安全、属性安全、网络服务器安全、网络监测以及防火墙这七个领域实现安全监测,提高控制效果。
2总结
篇3
[关键词]矿井;通风系统;安全
中图分类号:TD724 文献标识码:A 文章编号:1009-914X(2014)18-0338-01
煤炭是我国所有生产工业发展的重要保障。由于经过多年的长期的开采,其矿产资源已经大幅度的降低,其煤矿的布局也有了变化,随着生产开采能力的不断提高,开采的深度也在不断加深,而开采的地质条件也越来越复杂,难度也越来越高。矿井通风系统对矿井的安全生产和经济效益起着重要的作用,关于一些矿井通风系统的问题上,有许多的人都提出了各种各样的想法及办法,但是由于我国大小煤矿分布较广,环境条件也有很大的差别,所以一些想法和办法并不是很有针对性,在某些方面上一定会有欠缺之处。煤矿矿井通风系统是安全生产和灾害防治的基础。矿井通风系统的安全性直接影响着矿井的安全生产和灾害的防治。矿井通风系统的安全性是指矿井通风系统结构的安全性。正确地评价矿井通风系统的安全性,以便针对存在的问题提出有效的安全措施,以消除和减少危险,提高矿井的抗灾能力。
一、 通风系统的重要性
煤矿通风系统是一个复杂而非稳定的动态系统。特别是最近这些年,由于煤矿通风系统出现失误导致的一些重大事故,经过对这些事故详细的分析,我们可以总结出,很多事故都是由煤矿通风管理不当而造成的。提高煤矿通风系统安全稳定性是非常必要的。因此要严格排查煤矿通风系统的安全稳定性,在以往的工作中,要及时发现、及时消除和及时排查问题,以通风系统稳定性为主要工作,及时发现生产中存在的安全隐患和一些其他的安全问题,确保系统通风稳定可靠。煤矿通风系统的安全稳定性对于煤矿安全生产中的防灾、抗灾的能力相对较大,为了能够提高煤矿抵御灾害的能力,一定要观测落实,已风定产,的方针进行通风管理,为煤矿安全监察评价检查提供技术支持方案。煤矿通风系统的必然条件包括,通风系统的结构要合理完备,要求整套系统稳定可靠,且可以控性比较强,这样可以利于瓦斯的排除,防止煤炭自然,能够完全的控制自然灾害的事故发生,还能够及时的消除其它原因引发事故。
二、 通风系统的安全性
煤矿通风系统需要具有参数稳定可靠的能力,其煤矿通风系统的主要工作能力是指井下通风网络的风量分配是否符合规定要求,这样才能够维持供应所必须要求的清洁风量。全省产生中煤矿通风系统的重要性不需要在重复,严格的控制其工作能力。由于受到采矿作业的影响,一些煤矿通风巷道都会出现老化和变形的问题,往往由于通风系统设施老化和突发的状况,以及风机突然停止工作,这个时候通风系统的参数就会发生变化,这些变化因素必将会影响到正常运行的动态系统,随着煤矿井下开采工作的进行,采取都会有准备、投产、结束与接替相关的工作变化,另外在开拓延伸和通风构筑物等诸多的问题都会引起通风系统网络结构发生不同的变化,这些变化的问题都会影响煤矿井下通风的参数。
三、 提高矿井通风系统安全性的技术措施
1、要保证能够有足够的通风能力。在满足各个用风地点的风量要求,必须要有一定的富余能力。这就要求矿井呗的通风阻力要尽可能的小一些,还要经常检查矿井内的风量的大小,使矿井的有效风量和外部漏风在规范的范围内。3-5天之间最少要进行一次对矿井通风阻力的测定和通风机的性能鉴定,并且进行分析和解算,来保证能有足够的通风能力。
2、完善通风检查制度和风流检测手段。通过检测和监测对井下各个工作地点的风量分配及风流中有害气体浓度,做到早起预测,提前预防,把一些安全隐患消灭在萌芽状态。
3、提高对矿井内有害气体的危险性认识。在矿井内有许多有毒有害的气体,这些有害的气体种类繁多,并且其含量不断的在增加,导致矿井内氧气降低,这样就会造成人员呼吸困难、喘息、心率加快、甚至窒息导致死亡,其次,一些有毒的气体可使人员中毒死亡,比如,我们经常接触和了解的一氧化碳、二氧化硫等等一些有毒的气体,再者,矿井内的瓦斯、氢气、浮游煤尘等,它们在达到一定的浓度时,一旦遇到火源就会发生巨大的爆炸力,另外,在浮沉招标可导致尘肺病的发生。以上各类的气体对人都存在严重的危害性,特别是对在矿井下工作的人员,这些问题会给工作人员造成灾难性的影响。
四、煤矿矿井通风安全评价结论
通过对煤矿矿井基础资料、测风数据、通风系统、自然风压等内容进行评价评价、计算和判断,我们可以进一步对矿井开拓开采对矿井通风的影响因素、井下各用风地点对保障矿井通风系统的影响因素、影响矿井通风的矿井灾害因素进行排查防范,判断矿井自然风压对矿井通风的影响程度,采取措施对矿井低风速区域、高风速区域进行有效管理,对矿井漏风地点、大小、危害性质等作出细致的说明,进而建立一整套完整的评价系统。
总结:
综上所述,矿井通风系统是煤矿开采过程中重要的系统之一,随着我国煤矿事业在不断的发展,煤矿通风更多的是伴随着安全问题,煤矿通风系统是整个矿井生产的核心,不能够及时的有效的做好矿井通风系统,就会造成不必要的损失和重大的事故的发生,在矿井通风系统中,通风系统的好与坏会直接影响到生产安全和经济效益从而改善煤矿安全管理现状、建立安全生产长效机制、确保矿井工人生命安全的手段,是一项长期而永恒的工作,是矿井生产过程中重要的管理内容之一。为实现安全生产的目标,煤矿企业应该去不断的提高通风技术水平,企业自身及相关监管部门也必须要加强矿井通风系统的完善管理工作,研制和开发适应井下特殊生产活动的煤矿矿井通风系统安全理论、方法,从根本上解决矿井通风系统安全问题,这对于抑制安全事故特别是特重大事故具有重大的实际意义。
参考文献
[1]谭允祯,李春华,杨德玉,张东俭,苗素军. 矿井(煤矿)通风系统安全度[J]. 中国安全科学学报,1999,01:23-26+18.
[2]吴风国. 矿井通风系统安全评价与优化研究[D].河南理工大学,2012.
[3]卢平,朱卫国,姚尚文. 地方煤矿矿井通风系统技术改造分析[J]. 有色金属(矿山部分),2006,05:32-36.
[4]何兴,李康来. 煤矿矿井通风系统问题分析与解决对策[J]. 中国新技术新产品,2012,03:153.
篇4
关键词:在线考试系统;安全性;数据库
中图分类号:TP391文献标识码:A文章编号:1009-3044(2012)15-3564-02
Online Examination System Security Policy Analysis
ZHOU Xiu-yuan
(Lanzhou Industrial College , Lanzhou 730050,China)
Abstract: Online examination system for the safety of a higher demand, the design of the system, security has become the primary critical considerations, including server, database, program logic safety and examination process safety and other aspects, through the analysis and put forward the corresponding security solutions.
Key words: online examination system; database security
考试的本质是为了检查教学成果,特定采取的方法之一,以此来反映学生的学习状态及情况。系统的稳定性是考试系统运行正常的重要保障之一,其中安全性又是考试的真实性和公平性的重要的保障条件[1][2]。
1在线考试系统安全性分析
在线考试系统安全性从整体上主要包括:数据库安全性;服务器的安全性;程序逻辑安全性和考试过程安全。
服务器安全性包括:拒绝服务,网络黑客的攻击,甚至造成服务器瘫痪。电脑黒客主要是利用邮件.消息等来传播电脑病毒,部分也是以广告或是文件的形式来进行攻击,是造成服务的重要的安全隐患。
考试系统也应该加强数据库的安全保障,可以加密码.登陆保护等信息安全性,像考试试卷,考试结果等都应该进行专业的保密软件升级等。
2在线考试系统的安全设计
根据上述安全威胁以及相关的需求,可以对在线考试系统通过以下几方面来进行安全方面的设计。
2.1 Web证服务器的硬件、软件安全
1)确保网络的传输过程中的安全性,UPS保障等。
2)要具备一个安全可靠的网络服务器,其核心就是保证网络服务器的安全。IIS安全即是确保Windows Server 2003操作系统的安全。
2.2数据的安全性[3][4]
1)数据加密
所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)或加密函数转换,变成无意义的密文(cipher text),而接收方则需将此密文经过解密函数、解密钥匙(Decryption key)才能还原成明文。数据加密后别人无法得到数据包含的真实信息。常用的两种加密体制为:对称加密体系与非对称加密体系。
加密与解密的密钥相同(对称加密),即:P=D(K,E(K,P))。也称单密钥算法,或传统加密算法。如DES,IDEA等。
非对称加密体制的典型算法是RSA,RSA是建立于大整数分解上分组的密码特制。
运用RSA算法对数据加密的具体实现分如下几个步骤:密钥生成阶段;加密阶段、解密阶段和明文正确性分析阶段。
2)数字签名
数字签名,就是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
3)防火墙设置方法
防火墙为计算机的硬件与软件的相结合的一种组合,与无法信任的外界网络以及可信网络来进行核对于一个安全的网关,以此方法来保护网络的使用安全,保障信息的安全性与稳定性。
4)应用加密技术
作为考试信息系统运行中所产生的一系列的数据。数据库的加密以及解密的密钥往往采用对称密码机制。这样可以加强对于信息的保护。确实考试的公平、公正性。
5)数据存储备份的方法
作为考试系统,应该进行一下数据的备份,以防止数据丢失,而损失重要的信息。所以,在做考试系统软件开发时,应该注意备份相应的数据,防止数据的丢失。要对于系统备份的保密性进行相应的处理,因如备份数据,丢失信息的可能性会加大,所以备份的数据应该进行保密软件的开发,这样的话备份软件不易被黑客攻击。最大程度上保护了考试系统的信息安全。
3结束语
通过线考试系统安全性决定了考试的合理性、保密性、公平性和考试结果的真实性。而系统的安全则是相对的,要确保考试系统的安全,除了对网络和系统进行安全设计,对系统的定期维护,并且管理人员和使用人员的安全防范意识的提高也是必不可少的。
参考文献:
[1]陈明.信息安全技术[M].北京:清华大学出版社.2007,4.
[2]张纯星.民航商务数据网网络安全体系建设[J].计算机工程,2005,S1.
篇5
关键词:企业门户系统;安全保障;设计
中图分类号:TP519文献标识码:A文章编号:1007-9599 (2011) 24-0000-01
Enterprise Portal System Security Design
Zhang Peng
(Harbin Dongan Engine (Group) Co.,Ltd.,Harbin150066,China)
Abstract:This paper discusses the safety and security of enterprise portal system-based design of the importance of scientific design ideas,specifically designed to enhance the security of the enterprise portal system,the creation of enterprise quality environment for the development of active and effective role in promoting.
Keywords:Enterprise portal system;Security;Design
一、前言
安全可靠的企业门户信息系统不仅可辅助企业对现有各类价值化应用系统信息进行全面整合,同时还可为企业领导决策层、员工队伍创设共享资源平台,有效提升企业生产经营效益,促进其在信息化时代实现可持续的全面发展。因此探讨如何安全、科学设计企业门户系统成为当前我们应主力研究的重要问题。
二、企业门户系统安全保障设计思路
(一)硬件系统架构思路
企业门户硬件系统设计中我们应用服务器四台,位于前端设置WEB服务器两台进而实现均衡负载目标,充分满足各类用户快速并发访问需求,同时我们基于集群技术构建后台数据库进而创设集群模式,充分满足系统冗余要求,同时我们应专门设置一台盘阵用于数据库存放,确保各项信息数据的可靠安全。为实现方便描述目标,我们将两台WEB门户访问服务器称作WEB1与WEB2,同时将后台两台数据服务器称作SQL1与SQL2。系统中所有服务器我们均配置双网卡,前端服务器应用均衡网络负载服务,企业内网与外网卡连接进而为用户提供WEB访问功能,并合理设置系统数据内部交换系统网络,进而实现系统内部交换数据目标。数据库两台服务器首块网卡及前端每台WEB服务器内网网卡均应与企业内部交换数据网络连接,进而令其交换数据阶段不占用到企业内网带宽,同时另一块数据库服务器网卡则应与企业内网连接进而实现便利管理与维护目标。
(二)软件系统架构思路与企业门户系统架构目标
企业门户软件系统架构中我们可采用Windows操作系统与IISWEB服务器,均衡负载与集群组件,SQLSERVER数据库与微软门户组件等。搭建企业门户平台系统需要的软件包括前端WEB服务器、数据库服务器软件,例如网络信息服务器、客户端、Content Management sever、均衡网络负载、SharePoint Portal Server、群集服务等,同时企业所有的门户系统服务器均加入至企业域方式中接受科学统一的管理。企业门户系统信息平台的搭建我们可实现持续不间断性运行,进而确保随时随地的服务可用,并提供给用户最安全、可靠与优质的服务。系统平台的组建应能够实现足够冗余性进而满足可靠、稳定、持续的系统平台运行需求。
三、企业门户系统安全保障设计
(一)依据高可靠要求进行服务器盘阵与硬盘存储模式的配置
安装服务器之前我们应进行合理配置,加电启动服务器时应利用计算机服务附带RAID软件进行服务器划分,同时配置阶段我们应将五块硬盘之中的两块用于RAID1,进行操作系统安装,其余三块则分为RAID5,进行部分数据与应用软件的存储。在磁盘阵列配置阶段中,我们可利用其提供的串口软件工具或液晶面板进行十二块盘阵的配置,即零号与一号盘分至一个逻辑组成为RAID1,作为群集数据库服务器仲裁盘,二号至十号盘则划分至另一逻辑组之中成为RAID5,作为集群数据库数据盘,十一号盘则为全局热备盘,为所有硬盘提供在线额外冗余。
(二)硬件系统集成
企业门户系统四台服务器中一块网卡应连接至相应的核心交换机之中,这样内部企业用户便可实现访问目标,而另一块服务器网卡则同cisco交换机相连,进而实现内部四台服务器通信目标。同时盘阵应同两台SQL1、SQL2数据库服务器基于SCSI卡进行有效连接。
(三)系统与门户组件安装
WINDOWS操作系统的安装我们应遵循相应操作手册要求分别为四台服务器进行装设并驱动相应程序,最好将系统安装至磁盘RAID1中,并将之定义成C盘,RAID5则为D盘,完成系统安装后我们应按部就班安装所有系统安全补丁以及防病毒安全软件,加入所有服务器至企业域之中。配置各服务器首块网卡我们应令其同企业内网子网掩码、IP静态地址、DNS与网关进行联通,配置第二块网卡我们应在完成相互内部访问IP地址后实施必要的网络措施,进而保障企业网络系统的畅通运行。为有效提升企业门户系统整体吞吐量及面向用户迅速响应速度,我们应应用响应策略均衡分配WEB访问至每台群集服务器中,配设IIS服务与均衡负载至全端服务器中,位于连接网络属性选择均衡网络负载,响应输入IP集群地址与对应子网掩码,并制定主机参数优先级。同时我们应依据向导位于控制面板安装网络信息服务,确保选中安装Frontpage、.NET、ASP等扩展服务器组件。另外位于后台服务器中我们应科学装配微软集群服务器,将完成划分的两个逻辑组映射至相应的两台服务器之中令其进行访问。同时位于SQL1服务器管理工具中我们可将集群管理器启动,依据向导进行新集群创建,录入相应用户账号、IP地址与密码,并选定仲裁,将其驱动器转变成Q盘符。而后我们进行SQL2加电,启动群集管理器,添加结点至完成创建集群中进而实现两台后台服务器群集。另外我们应依据相应操作说明位于前端服务器进行SPS、CMS安装,实现连接数据库、创建站点及门户服务器的科学组件配置安装。
四、结语
总之,基于企业门户系统安全保障设计重要性我们只有明晰科学设计思路,合理配置盘阵、硬盘存储模式、科学安装系统与门户组件,才能真正创设出安全可靠的企业门户系统,令企业在优质系统运行环境中实现快速、持续、高效的稳步提升。
参考文献:
篇6
关键词:客车检修系统安全设计
0 引言
近年来,随着我国铁路客运事业的发展,车辆段不仅在检修客车的数量上有了很大的增加,同时对检修效率和质量也提出了更高的要求。目前,随着客车检修管理系统、客车调度系统、生产办公等系统在客车检修及调度过程中的应用,大大提高了检修效率和质量,客车检修过程对系统软件及生产办公网络的依赖越来越强,检修中心现有的网络结构及设备已不能满足系统需要,特别是在客车检修的高峰期和重要阶段,检修系统及网络即使发生很短时间的瘫痪也会给企业造成很大的损失。
为保证客车检修系统的正常运行,系统安全设计必须能够保证系统核心的软件服务、检修数据、硬件设备、企业网络不会因为偶然的或人为的破外造成系统瘫痪或数据丢失;同时由于企业网络规模十分庞大,设计必须能够实现对核心网络设备、网络运行状况及网络安全实现自动监控和分析,确保网络的可控性和可管理性。
1 系统软件服务安全性设计
检修系统的WEB、数据库等服务都是在服务器上运行,为了避免因服务器硬件及系统软件的损坏而造成的检修系统瘫痪,设计中采用了集群热备技术。在集群中同时有多台服务器在运行,但只有一台服务器为系统提供WEB及数据库等服务,其他服务器通过集群软件每隔一定的时间进行状态信息交换,当集群软件侦测到当前提供服务的服务器发生故障时便会自动将服务切换到系统中其他正常运行服务器上运行,由于切换的时间较短,用户在客户端不会感觉到系统故障的发生。
2 系统数据安全性设计
检修系统每天的数据量非常大且数据非常重要,任何因系统软件或存储数据设备损坏而造成的数据丢失或损坏会给检修工作造成很大影响。设计中首先在检修软件中实现每天定时对检修系统数据库数据的自动备份,由于系统在执行数据备份时占用的系统资源较大,因此可以将系统数据自动备份的时间设置为晚上,这时系统使用率较低,避免了因为系统备份而影响系统的运行速度。同时设计中还使用了IBM磁盘阵列柜及5块热插拔SCSI磁盘并将其设置为RAID5,即使有硬盘发生故障,可以在不关机或停止服务的情况下对硬盘进行更换和数据恢复。
检修用户登录检修系统后可以对自己拥有修改权限的检修数据进行修改和删除,为防止恶意用户盗用其他用户登录密码对检修数据进行破坏,在检修软件设计中用户密码在存入数据库前进行了加密,即使使用管理员身份登录数据库也不能获取正确的用户密码,同时在系统中对每个用户登录和离开检修系统的时间,登陆后用户对数据进行的操作进行了记录,进一步确保了检修数据的安全性。
3 系统网络安全设计
3.1 车辆段已有网络存在问题 由于车辆段已有网络没有一个整体的网络安全策略,存在的问题主要有:①网络设备没有正确配置。由于企业网络中不同部门的机器都设置在同一IP网段,用户间可以随意相互访问网段中各部门的共享数据,给一些须在部门间保密的数据的保护带来了不必要的麻烦;同时在关键网络设备中采用设备的默认设置,未对控制访问网络的访问控制列表等一些必要的安全选项进行设置,这也给企业的网络安全带来了很大的隐患。②用户安全意识不强。如对自己的帐号管理不严或不设置密码,经常从网上下载或从其他计算机上拷贝未经病毒检测的数据文件,虽然客户端主机都装有防病毒软件,但一些新病毒和病毒变种也很容易造成主机感染病毒,如当用户主机感染网络蠕虫病毒后,病毒它可以在很短的时间内蔓延到整个网络,对局域网内主机和设备系统漏洞进行攻击造成网络瘫痪。③客户端操作系统漏洞补丁及服务器端运行的软件服务补丁升级不及时。如服务器端运行的为办公网络提供服务的IIS及数据库软件,而这些软件的漏洞和缺陷正是一些别有用心的人的攻击首选目标,同时未对数据库软件的一些默认配置进行修改,很容易使数据库被侵入造成数据的破坏。
3.2 网络安全性设计根据车辆段的网络结构、应用特点、行业特点,结合前面所描述的已有网络中所存在的安全薄弱环节,利用现有的网络安全防御技术,在尽可能不改变原有网络结构、带宽及性能的情况下,按照不同的安全级别要求和业务应用情况,针对不同的网络用户和网络结构,采用不同的网络安全技术,建立一套统一的网络安全管理平台,对整个网络进行统一的管理。
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种技术。
3.2.1 使用网管软件。由于已有办公网络设备繁多,且各个检修及管理部门相距较远,如果使用人工方法对网络及重要网络设备进行检查和控制,不仅使企业的信息部门不堪重负,同时工作效率也不是很高。设计中使用网管软件对整个网络系统及重要的网络设备进行远程监控,网管软件支持网络设备的自动发现及网络拓扑图的自动绘制,使管理员可以及时发现网络中的更新变化;网管软件还可以通过SNMP(简单网络管理协议)对网络设备状态及网络流量进行监控和根据管理员设置的门限值进行自动报警。
3.2.2 对防火墙进行安全配置。防火墙可以过滤进出网络的数据包,对检修网络有很好的保护作用。企业原来网络中虽然使用了硬件防火墙和软件防火墙,但大都采用防火墙的默认配置,没有很好的发挥防火墙的作用,应对其进行正确的安全策略配置,最大的发挥其对网络的保护作用。
3.2.3 增加路由器的访问控制列表配置。路由器的访问控制列表是网络安全保障的第一道关卡。访问控制列表提供了一种机制,它可以控制和过滤通过路由器接口的数据包。路由器一般都支持两种类型的访问控制列表:基本访问表和扩展访问表。基本访问表控制基于网络地址的信息流,且只允许过滤源地址。扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、目的地址、协议类型、源端口、目的端口、建立连接的IP优先级和上层应用数据等信息。例如,某个组织可以允许或拒绝外网中的主机对网络内部主机的访问,或者允许内部网络中一个或多个主机能够将数据包发送到广域网。
3.2.4 使用VLAN划分。VLAN(Virtual Local Area Network)即虚拟局域网,可以将物理上互连的网络在逻辑上划分为多个互不相干的网络,这些网络之间是无法通讯的,就好像互相之间没有连接一样。VLAN的划分有很多种:按照IP地址划分、按照交换机端口划分、按照MAC地址划分或者按照协议来划分,设计中使用了基于端口来划分部门VLAN,不同的部门位于不同的VLAN,同时也实现了主机MAC地址与IP地址的绑定,防止了用户IP地址的盗用。使用VLAN可以合理的分配网络资源,均衡网络负载,有效的降低网络中的广播信息,在增强系统网络安全性的同时也方便了管理员对用户的分组管理。
3.2.5 增强服务器安全性。保证服务器的安全首先要及时对服务器操作系统和应用软件安装漏洞补丁,对防病毒软件的病毒库也要及时升级,删除系统不使用的组件和停止系统不使用的服务,关闭系统不使用的端口。对于使用IIS的WEB服务器,要对IIS的一些默认设置进行修改,如删除INETPUB目录下的SCRIPTS目录,并进行一些必要的安全设置。检修系统服务器端使用的是win2000服务器操作系统,其默认是不使用任何系统安全审核的,应在审核策略中打开相应的审核,如登录事件、账户管理、目录服务访问、系统时间等审核。当系统被非法用户入侵或发生问题时,可以在系统安全日志中查看相应的系统日志记录来确定发生问题的原因。修改系统默认的系统管理员账户的名称,系统管理员同时必须对服务器访问用户按照用户权限进行分组,同一个用户组中的用户拥有相同的系统权限,对于普通的用户组,要禁止其对系统进行操作和修改的权限:如修改系统注册表和系统文件,新的用户账号只有系统管理员才能建立。
3.2.6 入侵检测系统的使用(Intrusion Detection System)。防火墙的使用虽然可依增加网络的安全性,但防火墙无法防止数据驱动型攻击和企业内部的攻击。IDS检测的是所有针对特定服务器的操作和网络中传输的数据包,因此它可以识别来自本网段、其他网段以及外部网络的全部攻击行为,这样就有效的解决了防火墙在网络安全方面的不足,同时IDS通过与防火墙的联动,可以更有效的阻止非法入侵和破坏。
在系统网络中由于检修服务器的重要性,设计中使用了HIDS对检修服务器进行检测和保护;同时使用NIDS对网络进行检测和保护。HIDS主要是对特定主机进行检测保护,HIDS运行于被检测的主机上,其有一个完整的攻击信息库,其中存放着各种黑客攻击行为的特征数据。每当用户对服务器上的数据进行操作时,HIDS就将用户的操作与信息库中的数据进行匹配,一旦发现吻合,就认为此操作为黑客攻击行为。同时信息库的内容会不断升级,可以保证新的黑客攻击方法也能被及时发现。HIDS检测的主要有系统数据包、文件、进程、系统日志等内容。NIDS主要是对网络进行检测,其不但能够检测恶意攻击和破坏,也能够检测未成功的网络攻击企图。
3.2.7 加强安全管理措施,保证操作系统和应用软件能够及时更新和安装安全补丁;同时要加强用户安全知识的培训,提高用户的安全意识,如不要轻易访问陌生的网站,防止包含恶意代码的网页传播蠕虫病毒;提高IE浏览器安全级别;禁止在浏览器中运行ActiveX插件和JAVA脚本等代码;不随意查看陌生邮件,尤其是带有附件的邮件,防治病毒利用IE和Outlook本身漏洞自动传播和攻击;不随便打开未经病毒检测的文件。
4 结束语
每个单位都有自己的业务运行模式及网络体系结构,企业管理系统的安全设计是不能照搬的,在部署系统的安全解决方案时,一定要对企业网络体系结构进行详细分析,确保方案的可靠性、全面性和可扩展性。
参考文献:
[1]王迎春,谢琳.网络安全体系结构[M],北京:人民邮电出版社 2005.
[2]王嘉祯.网络安全实践[M],北京:机械工业出版社.2004.
[3]邱亮,孙亚刚.网络安全工具及案例分析[M],北京:电子工业出版社.2004.
[4]王群.Windows网络安全配置、管理和应用实例[M],北京:清华大学出版社.2004
篇7
【关键词】深井提升;提升设备;职工技能
前言
随着矿山开采深度的增加,深井开采及运输问题也备受关注,矿井提升机是井工矿井连接地面和井下的咽喉设备;千米深井提升装备是开采地球更深处矿物资源所必需的重大关键装备。提升装备的安全可靠、高效运行对深部矿井的资源的开发利用具有巨大作用,在工业生产和经济建设中占有极其重要的地位。
目前我矿开采深度已达到-1350米,深度开采给我们带来了更多的资源,同时也对技术人员提出了新的挑战,千米深井的高应力、高温的特殊环境,对矿井提升运输提出了新的要求,我矿目前采用多段式分级斜巷提升,从地面到-1100水平以下共有五段提升。
下面就对在深度提升系统的安全运行方面做简要介绍,同大家一起交流探讨共寻发展。
1、深井提升设备安装新技术
一是快速拆装型蛇簧联轴器的应用。在安装中,减速机输入轴、输出轴联轴器采用快速拆装型蛇形弹簧连接,配合面使用锥面结合,利用端面高强螺栓紧固,实现柔性传动,缓冲振动量降低达36%以上,达到过渡装配、过盈配合的安装质量,节省70%以上的工作量,大大减低了安装工作程序和工时。二是轴承振动在线监测系统的应用。在钢缆机主轴、减速机等设备轴承上安装轴承振动在线监测系统,利用计算机技术、专家系统与故障诊断技术,实时状态监测与故障诊断,通过对滚动轴承的外圈和内圈、滚动体故障振动信号进行连续小波变换后提取时间—小波能量谱并作其频谱,并以此作为依据来诊断轴承的故障类型,为设备安全运转提供维修决策。三是低速逆止器的应用。逆止器是由若干个异形楔块按一定规律分布在由内外圈形成的滚道中,内外圈之间的滚道采用轴承式定位支撑。当输送机因停电或故障停机时,因物料的提升重力迫使逆止器内圈反转,而带动楔块转偏,并将其逆止器楔块内圈、外圈紧楔成一体,实现其无间隙逆止功能,有效地阻止物料因重力而发生的逆行或下滑事故,对防止因驱动系统损坏而出现的逆行事故具有可靠的安全防护。
2、优化系统,减少提升运输环节
对于深井提升,竖井提升比斜井或带式输送机等方式更为有效,同时,由于深井开采费用与浅井开采相比增加显著,为保证开采的经济性,必然要提高产量,这对提升机械的单次提升量也提出了更高的要求。我矿现主提升为物料由地面副井 -210人行井 -450人行井 -750东翼 -1100管子井 -1350水平,整个提升系统中,提升环节多,设备维护量大、人员占用量大,给矿井深部开采带来诸多不便。2013年我矿将开始建设北立井,由地面 -750水平,再由 -750人行井到-1100水平,建成后建设中间提升环节,节省设备维护,人员投入等,为矿井瘦身情况,节支降耗奠定了基础。同时减少中间提升环节,为矿井安全提升奠定了基础。
3、在深井提升中应对矿井压力的策略
针对矿井在深层的地压,车房硐室中容易受到冲击压力,因此在顶板支护中采用了锚网喷2次支护,注浆锚索做永久支护方式;底板支护中,在绞车硐室四周采用抗滑性结构,危型抗滑性材料的钢轨制成,沿硐室底板周围双列布置,并采用锚拉结构22*2400螺纹锚杆以抗滑桩端部采用组合槽钢梁连接,与操作平台地面浇灌为一体,安装钢轨底板朝外,插入钢轨后进注浆锚固处理,有效的增加了硐室的抗压强度。
提升设备的安装工艺基本是一致的,但是在千米深井的硐室中,安装所考虑的因素就势必要增加,首先是矿井压力对底板的影响,其次如何最大限度的增加设备的使用期限,那么在安装过程中就需要工程技术人员认真的做出研究和分析,我矿在1100水平的绞车安装制定了详尽的施工措施,特别是在电机减速箱等设备的基础上下了很大的功夫,针对底鼓变形对提升设备造成的影响,对绞车电机和减速箱采用整体基础底盘,当地面来压力时不至于使单一的设备造成偏移,从而影响绞车的连接装置的中心水平,最大限度的降低了底鼓对设备造成的影响。
4、加强设备检查,确保设备正常运行
任何设备的使用都有一定的期限,那么使用中的设备维护和保养就显得格外的重要,千米深井中设备硐室环境有高温、空气质量差等因素,我矿在提升设备硐室内依据《煤矿安全规程》《机电运输技术管理规范》中要求为其配备了提升机保护试验记录,维修工日检修记录等,并定期对提升机进行检查,严格按照周期由具备资格的检测检验单位对其进行检测和探伤,并出具报告。主要表现在一是加强设备,定期对提升系统各部件进行注油,真正做到“五定”,保证了设备正常运行。二是根据各部提升机设备情况,制定详细的日历化检修,确保设备正常运行。三是缩短设备各项数据检查周期,定期对主轴水平、联轴器检查进行检查,确保各项数据符合要求,设备正常运行。
5、加强设备管理,提高职工专业技能
安全管理是煤矿生产的根本、效益的保障、发展的前提,它是煤矿发展的主弦,对设备的管理也是一样的道理,我矿机电专业实行了设备包机制度,并有分管经理助理负责检查,机电科组织定期检查对发现的问题以通知单的形式下发到工区。职工素质是企业发展的原材料,职工安全意识的薄弱、操作技能的高低,直接关系到煤矿安全发展的先决条件,我矿始终坚持这一理念,建立健全一整套全员培训方案,通过外培、讲课及实践的办法,开展矿井培训,职工技能大赛等不断提高全员的业务素质,抓好矿井基层管理工作,并健全了培训考核机制,有工作计划、有总结,严格考核,调动职工学习的积极主动性,把职工培养成好学习、爱学习、要学习的良好习惯。为进一步完善矿井基层管理工作,通过强化职工现场操作时口随眼动、眼随心动、手随口动的指向性集中操作,形成安全识别、确认和操作的闭环流程,从而实现人的注意力和物的安全管理的高度统一,达到避免违章、消除隐患、杜绝事故、保障施工及操作安全,我们大力推广了“手指口述、岗位描述”安全确认法,在安全操作的前提下,不断提高职工技能水平,从而促使提升工作的不断进取。
篇8
【关键词】一卡通;系统安全
中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)01-159-01
作为目前学院重要的支付手段和身份认证系统,一卡通系统在数字化校园中有着重要的地位,一旦一卡通系统安全出现问题将会带来严重的后果。同时,一卡通系统的数据中心是数字化校园的核心,学院全部的重要信息据存于此。因此,校园一卡通系统的安全性就显得格外重要。同时也就需要利用先进的技术手段和管理手段保证系统高效稳定的运行。保证校园中的教学和生活顺利的进行。
一、安全性设计的原则
高校一卡通系统的安全性考虑到了各方面的因素,其中包括硬件和软件两方面。软件包括:通信技术安全、数据存储安全、应用系统软件安全、系统管理软件安全等。硬件方面有:读卡机具安全、卡片安全、网络及服务器设备安全等。随着相关技术的不断完善和进步,对高校一卡通系统的安全性进行重新评估,不断更新安全技术和手段,来满足系统对安全需要。利用技术和管理手段相结合的方法,加强安全管理,保证系统的安全性设计能够有效实施。
二、硬件安全
高校一卡通系统在校园中有众多设备,包括:卡片、圈存机、POS机、签到机、中心数据库服务器、应用系统服务器、网络交换机、路由器和网络线路等。这些设备的安全,是整个校园卡系统安全、稳定运行的基础。
(一)卡片安全性
主要是指卡的有效性和真实性,防止对卡片伪造等非法使用。
(二)读卡设备安全
高校一卡通系统中读卡设备主要是指POS机。可以说POS机是一卡通系统当中对卡进行读取操作使用频率最高的。由于POS机安装在学院的浴池、食堂、图书馆、、水房等众多的公共场所,且对卡的读取操作次数多,使用频率非常高,因此我们可以说POS 机本身的安全稳定运行对校园卡系统的安全性来说就成为重要指标之一。学院的一卡通系统在这方面一是通过在电路上采取稳定电源等一系列设计,降低出错的概率。
(三)中心数据库服务器安全
中心数据服务器可以说是一卡通系统的大脑中枢。它存储了学院所有的身份信息、交易信息,它的安全对高校一卡通系统,或者说是对整个学院数字化校园的安全性都具有极其重要的影响。为了确保中心服务器的正常运行,防范任何的破坏攻击行为,以及非法对数据的访问、篡改,高校一卡通系统从硬件的选择,操作系统的配置以及数据库建设等三个层面上采取措施。
(四)网络设备安全
制定网络的定期检查机制来对网络设备检查,考虑网络线路及设备的冗余备份,保证网络的稳定畅通。
三、软件系统安全
利用虚拟专用网技术来保证一卡通系统的数据传输安全,建立相对应的专门的虚拟专用网,避免不必要的网络通信传输。POS 机通过对应的专用网络直接连接到相关业务部门的虚拟专用网上,利用TCP/IP 通信协议与中心数据库进行连接。
高校一卡通系统的WEB服务器与应用服务器在设计上充分考虑了安全因素,建立信任边界,在数据库与应用服务器之间也建立了相应地信任边界,按照信任边界地划分,系统得各个用户与数据库之间并没有相对可信任的关联,同时不能够直接访问数据库。这样便实现了在公共网络基础上使一卡通中心数据库不被恶意篡改和访问。
四、数据备份与恢复
篇9
关键词:网络安全;医院;信息系统;安全管理
医院信息系统是以互联网为功能搭建的医院管理工作模式的产物,通过应用医院信息系统可以节省大量人力和物力消耗,达到高效管理,并可以有效减少医院内部由于应用人力进行基础信息收集和记录而造成的意外差错。医院可以在第一时间将基础信息上传至相关网络,通过动态管理信息,有效提升工作管理效率。但是由于医院信息系统与互联网进行接洽,在应用信息系统的同时也会具备更大的信息泄露风险,医院的信息系统会更加容易被网络中的不法分子所攻击。
1医院信息系统网络安全的重要性
医院信息系统自从被应用以来极大帮助了医院记录和管理工作,医院管理层能够准确了解管理工作的效果和基础医疗工作开展的情况等等。随着医院信息系统在全世界范围内的发展和应用,国际上已经公认医院信息系统是新的医学类分支,是现代科技成果与医学行业结合的典型应用成果之一。医院信息系统在促进医学领域的研究和发展方面做出了重要的贡献,在使用医院信息系统的基础之上,工作人员原本较多的工作量能够得到减少,工作人员能够具有更多的时间来开展科研活动,医院内部的部分烦琐基础的简单管理工作也能够采用医院信息系统对其进行自动化管理。应用信息系统包括对于数据的收集,处理数据的储存,数据的交换三种重要的功能,医院信息系统与互联网相连接,因此医院信息系统也同样需要有效的防范网络安全,网络安全主要指的是计算机设备安全、系统数据安全等等,在医院信息系统安全管理中,需要特别注意防范计算机病毒和有关的步伐人员到去医院的信息数据。目前我国众多医院采用的医院信息系统仍然是旧式网络布线方式,医院各个楼层都具有网线,大多数网线都缺乏外界保护设备,因此医院信息网络具备更高的安全风险。医院的网络安全不但涉及医院的信息安全,同时也关系到患者的生命安全,因此医院需要保证医疗信息的高度准确性和安全性。一旦医疗信息被窃取,医疗信息很可能被不法人士为了非法利益而盗取影响医疗救治,造成信息的误差,因此需要针对医院信息系统安全进行有效的保护。
2医院信息系统的网络安全问题
互联网应用的发展和普及虽然给各行各业带来了发展的契机,使人们的生活越加的便利,但是互联网的发展同时也给各行各业衍生了新的安全危机。互联网所具备的网络交流空间如果被不法分子所利用,以互联网作为契机窃取其他公司的材料和信息,很可能会影响个人或者组织的安全,造成大范围的利益侵害。因此在应用互联网时需要重视保证互联网设备和互联网系统的网络安全,特别是医院信息系统涉及了数百数千名患者的生命安全,因此一旦医院信息系统出现了网络安全问题,导致信息被泄露,医院在管理工作失序的情况下将会影响到更多患者的生命安全和生命健康。
2.1网络病毒
网络病毒的危害性也会导致系统更加容易因受到危害而瘫痪,近年来随着互联网技术的不断发展和升级,网络病毒的种类也越来越多,开展网络病毒清除和防范的难度也越来越高,因此医院信息系统安全管理工作也具备更大的难度。由人为因素导致的医院信息系统安全问题主要是由于操作者在开展操作时采用了不安全的外部连接器,如U盘等等,或者登录了有木马病毒的网站或下载的东西当中有病毒,导致病毒侵入系统引发泄密。系统泄密和窃密的表现还可以分为主动攻击和被动攻击两种,主动攻击是指的医院信息系统受到外部攻击后出现系统瘫痪,被动攻击指的是系统在受到攻击以后还能够保持正常运行,但是其中的信息被窃取。
2.2技术因素
医院信息系统的完备性与医院编写系统时与技术有关的医院信息系统在某种程度上都会存在一定的漏洞,如果不法分子在进行信息窃取时利用医院信息系统当中的漏洞,进一步扩大系统当中的问题,导致技术漏洞扩大从而造成整个系统的瘫痪,会直接影响到信息系统的安全。
3医院信息系统的网络安全管理方法
3.1增强技术安全保障
医院信息系统安全风险根据风险的来源可以分为系统外部风险和系统内部风险两种,通过加强医院内部所面对的安全风险防范,可以为医院信息系统的网络安全提供有效的保障。因此首先应该优化信息技术设备,通过提高信息设备管理技术来有效增强对于风险的防范能力,医院信息系统建立的基础是现代化设备,医院内部产生的安全风险很大一部分是因为现代化设备落后,维修不及时,应用不合理而造成系统出现漏洞,医院应该定期更新和配置先进的路由器,交换机等等。同时还要注意配置网线系统,为了避免由于内部系统故障而出现信息泄露的安全风险需要定期的升级和检修医院的互联网设备,从而保障信息系统的安全平稳运行。其次,医院需要配备相关的技术人员负责维护信息系统的风险抵抗能力,医院技术人员日常需要注意维护网络终端和服务器,服务器是医院信息系统储存信息的主要位置,一旦服务器遭受到恶意攻击就会极大威胁医院系统安全,因此相关的技术人员需要提高服务器的质量,优化信息系统,以提高信息系统应对外界不法分子采用病毒攻击的能力。技术人员在系统内部可以搭建防火墙防御外界攻击,由于医院内部的工作人员会使用多种移动设备连接系统,因此为了保证医院工作人员的移动设备并不会导致信息外泄,需要限制医院工作人员使用移动设备连接医院系统终端的功能,禁止医院工作人员通过移动设备实现网络共享,并且禁止随意改变终端内容,从而对医院信息系统进行全面安全监管。
3.2建立健全安全管理机制
不法分子对于各种信息获取和攻击的渠道是不断进步和发展的,因此医院信息管理系统也需要不断发展,医院技术人员需要根据医院信息系统的特点,结合互联网技术发展的变化,不断完善医院信息安全制度,以提高对于外界风险的防范可行性。工作人员在建立安全管理机制的过程当中,首先需要提高医院内部工作人员对于保护医院系统安全的意识,在医院内部加强关于保护医院信息系统安全重要性的教育宣传,医院内部管理层需要制定相关的信息安全宣传内容和宣传步骤,在各科室内进行有关信息系统安全保护宣传,提高医院工作人员对于保护信息系统安全的重视程度。其次需要制定有关信息泄露的惩罚制度,以此来约束工作人员执行相关安全制度,避免工作人员因为缺乏安全意识导致外界病毒侵入。日常信息系统技术人员进行系统运行检测的时候,需要注意观察和了解系统使用者是否出现了不良行为,系统是否发生了异常,一旦出现原因需要立即排查原因,找到相应的责任人进行追责,并给予一定的惩罚措施,惩罚措施包括罚款,降职,停薪,开除等等。最后需要建立信息系统的应急预案,一旦医院内部信息遭到侵入,相关的工作人员需要立刻采用紧急预案以保障信息系统的正常运行,避免信息系统瘫痪而导致医院工作停止,从而保障医院工作的正常开展。
篇10
【关键词】Android 安全研究 进展 讨论
随着Android的广泛应用,其安全性研究成为了热点。虽然Android智能软件平台经过了多重优化,智能手机中的软件应用安全性提升很多,但是在实际应用中由于用户对于危险网页的忽视,导致目前Android软件平台上依然存在着安全隐患。为了提升Android运行安全,需要分析其中的安全隐患,并且进行结构设计的优化。
1 Android安全隐患
Android作为移动设备的智能化软件平台,其所存在的安全隐患比较多。作为当代高中生,智能手机已经是每一位学生的必备品,在我们进行翻阅手机时,总会出现系统死机、卡顿、黑屏、闪退、垃圾不能根除等现象,这些问题大部分都是来自于Android系统内部问题,有可能是Android系统内部受到了病毒的威胁。如,系统的硬件被攻击、应用程序被攻击、系统核心程序被攻击以及Lniux内核被攻击等。
1.1 硬件攻击
近年来,Android系统研究中对于硬件的安全性问题研究越来越多,由于在Android系统中,硬件的通用性比较高,在系统中拥有最高的权限,基于这样的特点使得硬件中容易受到恶意攻击,并且一旦硬件被攻击之后,其在实际的使用环节中将难以被升级与维护。如,高中生所使用的智能手机多为双卡,移动设备中的SD卡和SIM卡均能脱离移动设备而实现单独使用。
1.2 系统核心程序攻击
在Android系统中包含了系统本地库、虚拟机、以及基础的JAVA类库,系统库中主要包含了各种底层函数和复杂的计算函数等。这些不同类型的函数在C++下编写,虽然能够完成一定的要求,但是却缺少相应的安全机制。其中Dalvik进程在通过JNI调用系统函数,发生错误时会导致了改进程出现崩溃。
1.3 应用程序攻击
在Android系统平台中很多软件是系统自带,不能被用户删除,这些软件的安全性比较高。很多高中生会在手机中根据个人喜好下载一些软件,这些软件在非官方的资源中将会自带很多攻击程序,对于Android系统带来安全威胁。而高中生对于程序的辨识度较低,不能识别出所访问网站以及软件的安全性。很多恶意程序会通过伪造签名获得Android系统中的最高权限。
2 Android安全机制应用
2.1 文件访问控制
在Android中的文件访问控制注意来自于Linux权限控制机制。在系统中的每一组文件访问权限中都有其拥有者、所属组号和读写执行三个向量组共同控制。当文件在创建时,都能够被施加不同的程序ID,使得文件具有唯一性,文件只能被制定权限的程序所访问。该种文件访问形式能够有效地提升系统的安全性。在此基础上还有一种能够提升Android系统文件安全的设计方式,该种方式中将系统镜像的挂载设置为只读,那么在重要的可执行程序中,只有在系统进行初始化的处理下,才能够进行文件的修改。
2.2 内存管理单元的应用
提升Android的安全,也可以采取应用内存管理单元的方法,该种方法是现代智能操作系统中的重点内容,内存管理单元的应用,能够根据系统运行进程分配不同的虚拟内存空间硬件。系统进程只能够访问自身分配的内存空间,但是却不能访问其他进程内存,这样的管理模式避免了内存进程被攻击。
2.3 强制类型安全
在Android系统中充分的使用强制类型语言,借助语言的安全机制,实现类型的检查、数据存储等。强制类型的安全应用属于系统编程语言的范畴,该种强制类型能够针对变量的应用,避免变量被错误使用。
2.4 应用程序权限安全
高中生对于Android软件的下d环节中忽视了软件的官方信息,使得一些非官方的软件出现在手机系统中,如在现在“有道词典”APP时,在非官网中下载,将会附带着其他软件一同被下载下来,基于这样的情况,则是Android系统缺乏对于待下载的软件的权限控制。因此,为了实现Android智能软件平台的安全性,需要对Android系统应用程序进行权限设置。也就是说Android系统对于手机上的应用设备在下载或者是启动环节中,进行是否接受权限的询问,应用程序必须在系统给予权限中运行,系统不能访问未被赋予权限的其他任务内容,在Android内置中包含了一百多种行为或者是权限控制,包含打电话、发短信息、访问互联网等。
3 结论
在学生的进行翻阅手机时,总会出现系统死机、卡顿、黑屏、闪退、垃圾不能根除等现象,这些问题大部分都是来自于Android系统内部问题,有可能是Android系统内部受到了病毒的威胁。如,系统的硬件被攻击、应用程序被攻击、系统核心程序被攻击以及Lniux内核被攻击等。实现Android安全机制应用,首先对于文件的访问进行安全控制,其次进行内存管理单元的应用,最后,注重Android系统中强制类型的安全问题,应用程序安全管理。
参考文献
[1]张玉清,方淳,王凯,王志强,乐洪舟,刘奇旭,何远,李晓琦,杨刚.Android安全漏洞挖掘技术综述[J].计算机研究与发展,2015(10):2167-2177.
[2]符易阳,周丹平.Android安全机制分析[J].信息网络安全,2011(09):23-25.
[3]管飞诗,徐夫田.Android恶意软件特性与进化分析研究[J].数字技术与应用,2016(05):53-55.
[4]常志沛.基于Android的智能手机视频监控系统的设计与实现[D].大连海事大学,2011.
[5]符易阳,周丹平.Android安全机制分析[A].中国计算机学会计算机安全专业委员会.第26次全国计算机安全学术交流会论文集[C].中国计算机学会计算机安全专业委员会,2011:3.