前言:中文期刊網精心挑選了安全中級論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
安全中級論文范文1
安全文化建設對企業的安全生產具有重要作用,從傷亡事故產生的機理來看,安全事故是人與人、人與物、人與環境、物與物、物與環境之間的正常關系失控而產生的后果,即是人的不安全行為和物的不安全狀態,而物的不安全狀態歸根到底也是人為因素造成的(自然因素除外)。安全文化是規范人的安全思想和行為,加強安全文化建設就抓住了安全生產中的主要矛盾,“安全”與“事故”是對立統一的兩個方面,我們控制了事故,就可以得到一個“安全”的環境。預防事故和意外災害的發生是技術問題,是管理問題,是認識問題,歸根結底是人的問題,是人的安全文化素質問題。因此,加強安全文化建設是搞好企業安全生產的金鑰匙。
一、安全文化的產生與發展
安全文化是伴隨人類的生產活動而產生的。但是,人類有意識地發展安全文化,還是近10余年的事,國際原子能機構在對1986年發生的切爾諾貝利核泄漏事故調查分析的基礎上,于1991年編寫的“75-INSAG-4”評審報告中,首次提出了“安全文化”的概念,并建立了一套核安全文化建設的思想和策略。
安全文化是人類生產活動與生存過程中的安全價值觀、安全方式、安全行為準則以及安全規范、安全環境的總和。一個企業的安全文化是個人和集體的價值觀、態度、能力和行為方式的綜合產物,它決定于安全管理上的承諾、工作作風和精通程度?!耙匀藶楸尽笔前踩幕暮诵睦砟睿磺袨榱巳说娜吮居^念是安全文化建設的基本準則。只有啟發、引導、強化員工的安全意識,增強員工的防范意識,提高員工的安全素質和技能,從“要我安全”轉變為“我要安全”、“我會安全”,才能達到“不傷害自己,不傷害他人,不被他人傷害”的安全狀態。
安全文化大體上可分為四大發展階段(見下表)。安全文化發展階段
觀念特征
行 為 特 征
古代安全文化
(17世紀前)
宿命論
被動承受型
近代安全文化
(17世紀-20世紀初)
經驗論
事后型、亡羊補牢
現代安全文化
(20世紀初-50年代)
系統論、控制論
綜合型,
人、機、環境對策
發展的安全文化
(20世紀50年代以來)
信息論、本質論
超前、預防型
二、安全文化是企業文化在安全領域的創新與發展
企業安全文化是企業文化的組成部分,是企業文化在安全領域的創新與發展??缛?1世紀,隨著改革開放和時代的發展,改變著人們的生產、生活理念和行為,中西方文化相互激蕩對人們的價值觀產生著重大影響,不斷更新著安全思想、安全理念,企業安全文化已經越來越引起人們的廣泛關注。全新的價值觀念、更務實的關注安全、珍惜生命、以人為本已成為一種弘揚和倡導安全文化、提高員工安全文化素質的主流。
三、安全文化對企業安全生產的作用和影響
引起事故的直接原因一般可分為兩大類,即物的不安全狀態和人的不安全行為。解決物的不安全狀態問題主要是依靠安全科學技術和安全管理來實現。但是,科學技術是有其局限性并不能解決所有的問題,其原因一方面可能是科技水平發展不夠或是經濟上不合算,另一方面科學技術和安全管理也是由人完成的。因此,控制、改善人的不安全行為尤為重要。企業在安全管理上,時時、事事、處處監督每一位職工被動地遵章守紀,是一件困難的事情,甚至是不可能的事,這就必然帶來安全管理上的漏洞。安全文化概念的應運而生,安全文化能彌補安全管理的不足,因為安全文化注重人的觀念、道德、倫理、態度、情感、品行等深層次的人文因素,通過教育、宣傳、引導、獎懲、激勵、創建群體氛圍等手段,不斷提高企業職工的安全修養,改進其自我保護的安全意識和行為,從而使職工從不得不服從管理制度的被動執行狀態,轉變成主動自覺地按安全要求采取行動,即從“要我遵章守紀”轉變成“我應遵章守紀”。
安全文化對于一個企業發展來說,看起來似乎不是最直接的因素,但卻是最根本、最持久的決定因素。安全文化具有導向功能、激勵功能、凝聚功能、規范功能,是安全生產的基礎,企業安全文化氛圍的形成必然推動安全生產的發展。
四、加強安全文化建設,營造安全生產的軟環境
安全文化是安全學和文化學的邊緣學科。安全學包括安全哲學、安全行為科學、安全系統學、安全人機學、安全管理學、安全經濟學等。
企業安全文化建設的模式與結構,可從企業安全生產觀念文化、管理文化、行為文化和物態文化四個方面考慮,下圖歸納了安全文化建設模式的內涵和聯系。
五、企業安全文化建設的途徑和方法
企業安全文化不是無源之水、無本之木,它需要通過一定的資源和過程,要改變舊的傳統觀念,從原有思想認識的轉變和提高,進而提高安全文化素質,絕非輕而易舉、一蹴而就,它需要漫長而艱巨的努力。但是,回報一定與投入成正比。企業安全文化建設一般采取以下途徑和方法:
1.通過宣傳教育提高員工的安全文化素質;
2.推廣科學技術,促進安全文化的建設和發展;
3.加強法制建設,保證安全文化建設的健康發展;
4.引人先進的管理機制,推動安全文化建設不斷進步;
5.管理的方法:采用行政、法制、經濟、文化、約束和激勵等方法。
安全中級論文范文2
煤礦作為一種不可再生資源,在未來很長的一段時間內,還將是中國的主要應用能源。目前已占到中國一次能源生產和消費結構的70%左右,預計到2050年還將占到50%以上[1]。隨著在國家通過深化煤礦安全整治和貫徹執行“先抽后采、監測監控、以風定產”的12字方針,各地區及煤炭企業更加重視機電技術管理在生產中的應用,安全監管部門的監管工作也取得了長足進步,安全生產狀況總體穩定。特別是在煤炭經濟形勢開始好轉的大環境中,煤礦資源的開采已經成為山西、貴州等采煤大省的主要經濟增長點,并在先進技術和設備的應用中,使其產量和質量都有了大幅提高。由于煤層開采自然條件極其復雜,而中國95%以上的煤礦開采都是地下作業,因而煤礦安全生產會受到很多因素的影響。主要包括2個方面:a)主觀方面。國內對煤礦企業的技術定位不夠準確,產業技術人員匱乏、設備落后等直接影響了勞動效率。為了有效減少人員傷亡提高生產率,高度機械化的作業模式亟待引進,新型礦井設計和技術裝備水準也應隨之提高;b)客觀方面。主要表現為基礎工作薄弱,安全技術裝備不足,“工程、技術、管理人才缺口多,愿意到煤礦長期工作的一線人才少?!钡默F象嚴重,加之機電系統的安全設施不合理等,引發了一系列的安全技術管理問題,都給煤礦安全生產留下了重大隱患。當前,煤礦重大及特大瓦斯(煤塵)災害事故時有發生,給中國的國家財產和公民安全都造成了巨大損失,致使煤礦安全生產形勢異常嚴峻[2]。
2中國煤礦機電技術管理中出現的問題
改革開放以來,中國煤礦的安全生產取得了一定的成就,安全質量標準化建設也初見成效,安全生產氣氛濃烈,安全管理基礎工作得到了長足的發展。但在這些進步的背后,煤礦生產管理至今還存在著一些無法克服的安全隱患。
2.1安全規范和實際操作不符
煤礦的礦井管理規范非常嚴格,并有可供參照的國家法律規范標準,包括如關于電動機周圍瓦斯濃度的規定“電動機及其開關地點附近20m以內風流中瓦斯濃度達到1.5%時,必須停止運轉,撤出人員,切斷電源,進行處理”等設計機電系統的各方面規定。但一些煤礦企業并沒有自己專門的機電標準化的管理人員,通常還是采用雇傭兼職的方式來管理,很多環節并未按照國家相關的標準進行管理。加上員工對標準化概念的認識不強,缺少專業的操作技能,在實際操作中隨意性較強,對安全隱患不夠重視等執行難現象,也是機電系統難以安全運行操作的一大難關。
2.2缺乏對位監管職能作用削減煤礦機電設備運行是一個相互配合的整體系統,大多數煤礦企業都設立了煤礦機電科,主要負責機電生產和管理。而在其綜合管理中,卻往往出現只重生產而輕技術管理等監管不力的問題,使管理職能作用削減,管理效果不明顯。主要表現在:缺少在試運行中對牽引鏈松緊程度的觀察;班長、電鉗工共同處理問題時的時間不足和停機信號不明顯等方面。在這種機電管理人員缺乏、專業組織不健全的管理現狀下,在生產時很容易出現因超負荷運轉而悶車、電氣及機械部件溫度過高而影響正常運轉的狀況發生,這些都會降低機電設備的正常運行,降低其使用生命,甚至產生人員傷亡的安全隱患。此外,煤礦行業在地方政府的監管嚴重缺位,其市場準入原則不強,缺少必要的宏觀調控,也是煤礦安全事故頻發的重要外部因素。
2.3操作人員技術水平低專業素養不高
受到煤礦企業自身的特點影響,在中國的煤礦開采仍采用粗放式的作業方式,機電技術操作者受教育程度普遍不高,而且來去頻繁,很難固定,對新招收的員工缺少系統專業的學習,理論知識和操作管理經驗都顯不足。即便一些企業定期開展機電培訓,也一般為“走馬觀花”的形式,培訓理論知識與工作實踐的培訓脫節,缺少針對性,以致被培訓人員的學習熱情不高,這些都會導致安全隱患的發生。
2.4缺少安全意識安全投入不足
隨著煤炭企業市場化的不斷深入,上到管理下到工人都對產量和效益更為注重,卻忽略了安全生產管理,安全意識薄弱,顛倒了產量、效益和安全之間的關系。只顧眼前利益,將《作業規程》、《技術措施》等當成開工護身符[3]。在安全設施的投入和安全資金的使用方面存在較大缺口,使安全生產難度加大。
3機電技術管理在煤礦安全生產中的合理應用
3.1建立健全的技術管理體制
在煤礦安全生產中,中國對煤礦機電設備的規定已經非常明確,但仍存在諸多的不完善之處。這就要求各煤礦企業積極按照《煤炭安全規程》規定,建立健全安全技術管理體制,成立由技術員、技術技師和優秀技術工人組成的專業化管理機構小組,定期組織召開技術管理專題會議,安排業務素質較高的專職技術人員進行安全管理,真正做到明確分工、各司其職,使技術管理與生產相統一,盡量使安全規范與實際執行過程相符合[4]。
3.2履行管理義務服務安全生產
強化機電設備的綜合管理,是有效解決第一線安全操作問題的關鍵。而中國煤礦安全生產的綜合監管一般采用獎、懲兩種方式。一些私人煤老板為了追逐眼前利益,經??s減各部門的運行開支,將老化落后的機電設備投入到煤礦開采中,又不進行實時監管維修,嚴重影響開采效率,從業人員安全無保障。煤礦集團作為綜合管理的監管執行部門,需嚴格履行相關政策法規中的管理義務,擴大投資、及時維修更新設備,在落實基礎管理的基礎上,服務安全生產。
3.3加強現場管理提高運轉效率
機電設備的現場安裝質量直接關系到機電安全問題。加強設備安裝過程、運行過程和檢修過程的質量把控,能有效降低機電設備的故障率。合理利用設備并定期檢查,能大大提高設備在使用中的運行效率和使用壽命。這就要求機電設備管理員依照相關制度,認真把關每一道工序,嚴格提高質量驗收標準,在確認沒有任何問題后再進行確認簽字,并移交下一道工序。通過實施責任制的方式來確保設備現場管理的有序、高質完成。
3.4強化安全培訓提高人員專業素質
將技術培訓作為管理重點,實行煤炭從業準入制度。強化對機電技術操作人員的安全培訓,將全員培訓、終身培訓/間斷性培訓和上崗培訓相結合,并制定相應的考核制度和計劃。加大對專業技術人才的培養投資力度,通過采取措施請進優秀的師傅,讓在職員工有機會走出去參加培訓學習的方法,提高從業者的業務素質和技術能力,對相關的經營管理者和一些特殊工種的人員嚴格實行持證上崗制度。同時,制定相關的獎勵措施,對一線的優秀操作人員進行鼓勵,營造良好的工作氛圍,來不斷激發在職人員學習機電技術的積極性,從而使機電技術從業人員的業務水平和自身專業素質不斷提升,將人的不安全行為降到最低[5]。
3.5加大科技投入的力度
在中國煤礦企業頻繁出現安全事故,很大一部分原因都是由于煤礦機電安全管理技術落后造成的。在煤礦安全生產中,加大煤礦機電安全科研的資金投入,積極引進國外先進的技術設備,科學合理地安排生產,是搞好機電安全生產、提高機電技術管理水平和企業經濟效益的重要途徑,也能給中國的煤礦機電技術管理的安全生產提供保證,營造良好的工作環境,以確保煤礦行業的后繼有人。
4結語
安全中級論文范文3
關鍵詞:樓宇對講通信網絡安全技術
安防移動通信網絡的發展史
樓宇對講通信網絡是無線電通信技術中的一個重要應用領域和組成部分,這項技術的開發和應用開始于上個世紀的20年代,當時主要使用在警察局總部與巡警車之間的車載移動通信服務――并迅速在警察部門得到推廣應用。1946年,美國的AT&T公司開發設計出一種可以連接移動用戶和固定電話用戶的無線電話技術;基于這項技術,AT&T公司進一步開發了稱之為安防移動電話服務(MTS,MobileTelephoneService)安防移動通信系統,它的改進型――IMTS系統在1969年發展成當時唯一的遍布美國的樓宇對講移動通信網絡。1968年,AT&T公司的貝爾實驗室發明了蜂窩技術,它能將樓宇對講移動通信網絡的覆蓋區域劃分成很多類似蜂窩的小區,相隔較遠的小區可以使用相同的無線電頻率。蜂窩技術的應用極大地增加了移動通信網絡容量,并使小區的基站能采用低功率發射,避免高發射功率帶來的干擾問題。蜂窩技術的發明是移動通信史上的一個光輝里程碑,它的廣泛應用標志著樓宇對講移動通信進入了蜂窩移動通信時代。
20世紀70年代末80年代初,第一代蜂窩樓宇對講移動通信網絡在日本、瑞典、英國、美國、德國和法國等諸多國家廣泛投入運行。第一代蜂窩移動通信網絡基于模擬通信技術,采用的是頻分復用(FDMA,FrequencyDivisionMultipleAccess)模式,網絡的容量基本可以滿足移動通信用戶的需要。到了20世紀80年代末,由于模擬技術的第一代蜂窩移動通信網絡已經顯得過時,集成電路技術的進步推動了數字通信技術在第二代安防蜂窩移動通信網絡中的應用。如先進的數字語音編碼技術在保證話音質量的前提下可大大減少通信帶寬的需要――提高了網絡頻段資源的利用率;差錯控制技術增強了網絡的抗干擾能力――基站可以以低功率發射;數字加密技術可以保護數字化了的用戶語音、數據和網絡指令;身份證技術可以鑒別移動用戶的身份,有效防止身份假冒。所以第二代蜂窩移動通信網絡相比不僅性能優良,而且安全。1990個,泛歐數字安防蜂窩移動通信網(GSM,GlobalSystemforMobileCommunication)率先在西歐各國開始運行,讓歐洲擺脫了第一代蜂窩移動通信網絡體制眾多互不相通的困境。GSM網絡在頻分復用(FDMA)的基礎上又采用了時分多址(FDMA),TimeDivisionMultipleAccess)來增加網絡容量。其后,澳大利亞、中國和一些中東國家也陸續采用GSM網絡,使得GSM網絡成為世界上覆蓋范圍最大的移動通信網絡。
20世紀90個代末期隨著因特網與樓宇移動通信網的融合,低速率數據傳輸業務已經無法滿足移動用戶的需求,對高速率數據傳輸業務的需求推動著移動通信網絡走向第三代。為此,國際電信聯盟ITU就倡導制定一個全球統一的第三代蜂窩樓宇移動通信網絡標準――未來公共陸地移動電信網絡。1998年10月由歐洲、中國、日本、韓國和美國的電信標準組織聯合成立了第三代伙伴記計劃(3GPP、the3rdGenerationPartnershipProject)組織,旨在制定一種以IS-95核心網絡為基礎的第三代移動通信網絡標準CDMA2000。
第三代樓對講移動通信網絡在本世紀初開始投入使用,日本的DoCoMo公司于2001年10月1日率先運營第三代移動通信網絡。以上我們簡單地回顧了樓宇對講移動通信的過去和發展現狀,在科學技術的進步和人們對移動通信服務需求的雙重推動下,樓宇對講移動通信網絡仍將繼續不斷地向前發展,更完美地實現廣大樓宇對講移動通信用戶的通信服務需求。
移動通信網絡中的不安全因素
無線電通信網絡中存在著各種不安全因素――如無線竊聽、身份假冒、篡改數據和服務后抵賴等等。樓宇對講移動通信網絡作為無線電通信網絡的一種類型同樣存在著這些不安全因素,由于樓宇對講移動通信網絡的特殊性,它還存在著其他類型的不安全因素。下面將從移動通信網絡的接口、網絡端和移動端三個部分分別分析其中的不安全因素,以及在安防移動通信網絡中的具體表現形成及其危害:
一、無線接口中的不安全因素
在樓宇對講移動通信網絡中,移動站與固定網絡端之間的所有通信都是通過無線接口來傳輸的,但無線接口是開放的,作案者可通過無線接口竊聽信道而取得其中的傳輸信息,甚至可以修改、插入、刪除或重傳無線接口中的消息,達到假冒移動用戶身份以欺騙網絡終端的目的。根據攻擊類型的不同,又可分為非授權訪部數據、非授權訪問網絡服務、威脅數據完整性三種。
1.非授權訪問數據類攻擊
非授權訪問數據類攻擊的主要目的在于獲取無線接口中傳輸的用戶數據/或信令數據。其方法有如下幾種:
竊聽用戶數據――獲取用戶信息內容
竊聽信令數據――獲取網絡管理信息和其他有利于主動攻擊的信息
無線跟蹤――獲取移動用戶的身份和位置信息,實現無線跟蹤
被動傳輸流分析――猜測用戶通信內容和目的
主動傳輸流分析――獲取訪問信息
2.非授權訪問網絡服務類攻擊
在非授權訪問網絡服務類攻擊中,攻擊者通過假冒一個合法移動用戶身份來欺騙網絡端,獲得授權訪問網絡服務,并逃避付費,而且由被假冒的移動用戶替攻擊者付費。
3.威脅數據完整性類攻擊
威脅數據完整性類攻擊的目標是無線接口中的用戶數據流和信令數據流,攻擊者通過修改、插入、刪除或重傳這些數據流來實現欺騙數據接收方的目的,達到某種攻擊意圖。
、網絡端的不安全因素
在樓宇對講移動通信網絡中,網絡端的組成比較復雜,它不僅包含許多功能單元,而且不同單元之間的通信媒體也不盡相同。所以安防移動通信網絡端同樣存在著一些不可忽視的不安全因素――如無線竊聽、身份假冒、篡改數據和服務后抵賴等等。按攻擊類型的不同,有如下四類:
1.非授權訪問數據類攻擊
非授權訪問數據攻擊的主要目的在于獲取網絡端單元之間傳輸的用戶數據和/信令數據,具體方法有如下幾種:
竊聽用戶數據――獲取用戶通信內容
竊聽信令數據――獲取安全管理數據和其他有利于主動攻擊的信息
假冒通信接收方――獲取用戶數據、信令數據和其他有利于主動攻擊的信息
被動傳輸流分析――獲取訪問信息
非法訪問系統存儲的數據――獲取系統中存儲的數據如合法用戶的認證參數等
2.非授權訪問網絡服務類攻擊
非授權訪問網絡服務類攻擊的主要目的是訪問網絡而逃避付款,具體的表現形式有如下幾種:
假冒合法用――獲取訪問網絡服務的授權
假冒服務網絡――訪問網絡服務
假冒歸屬網絡――獲取可以假冒合法用戶身份的認證參數
濫用用戶職權――不付費而享受網絡服務
濫用網絡服務職權――獲取非法盈利
3.威脅數據完整性類攻擊
樓宇對講移動通信網絡端的威脅數據完整性類攻擊不僅包括無線接口中的那些威脅數據完整性類攻擊,因為BSS與MSC之間的通信接口也可能是無線接口。而且,還包括有線通信網絡,具體的表現如下:
操縱用戶數據流――獲取網絡服務訪問權或有意干擾通信
操縱信令數據流――獲取網絡服務訪問權或有意干擾通信
假冒通信參與者――獲取網絡服務訪問權或有意干擾通信
操縱可下載應用――干擾移動終端的正常工作
操縱移動終端――移動終端的正常工作
操縱網絡單元中砘儲的數據――獲取網絡服務訪問權有意干擾通信
4.服務后抵賴類攻擊
服務后抵賴類攻擊是在通信后否曾經發生此次通信,從而逃避付費或逃避責任,具體的表現如下:
付費抵賴――拒絕付費
發送方否認――不愿意為發送的消息服務承擔付費責任
接收方抵賴――不愿意為接收的消息服務承擔付費責任
三、移動端的不安全因素
樓宇對講移動通信網絡通信網絡的移動端是由站組成的,移動站不僅是移動用戶訪問移動通信網的通信工具它還保存著移動用戶的個人信息――如移動設備國際身份號、移動用戶國際身份號、移動用戶身份認證密鑰等。移動設備國際身份號IMEI是唯一地代表一個移動電話,而移動用戶國際身份號和移動用戶身份認證密鑰也唯一地對應著一個合法用戶。
由于移動電話在日常生活中容易丟失或被盜竊,由此給移動電話帶來了如下一些不安全因素:
使用盜竊或撿來的移動電話訪問網絡服務,不用付費,給丟失移動電話的用戶帶來了經濟上的損失;
不法分子如若讀出移動用戶的國際身份號和移動用戶身份認證密鑰,那么不法分子可以“克隆”許多移動電話――從事移動電話的非法買賣,給移動電話用戶和網絡服務商帶來了經濟上的損失;
不法分子還會更改盜竊或撿來的移動電話的身份號,以此防止被登記在丟失移動電話的黑名單上等等。
四、攻擊風險類
樓宇對講移動通信網絡中的威脅還有如:無線竊聽、假冒攻擊、完整犯、業務否認和移動電話攻擊等等,具體的描述如下:
無線竊聽――竊聽無線信道中傳送的用戶身份號,用戶數據和信令信息;
假冒攻擊――假冒移動用戶欺騙網絡端和假冒網絡端欺騙移動用戶;
完整犯――更改無線通信控制信道中傳送的信令信息;
業務否認――移動用戶濫用授權、網絡端服務提供商偽造帳單;
移動電話攻擊――偷竊移動電話、更改移動電話身份號和克隆移動電話。
樓宇對講移動通信網絡中的安全技術從第一代模似樓宇對講移動通信網到第二代數字樓對講移動通信網的運行經驗證明:樓宇對講移動通信網絡中存在的各種不安全因素不僅威脅到移動用戶的隱私和經濟利益,而且嚴重影響安防移動通信網絡的正常運行,并損害到服務商和網絡運行商的經濟利益,為了保護各個層次的利益,移動通信網絡必須采用相應的安全措施,提供足夠的安全技術級別服務;
1.保密性安全技術服務可分為五類,其保密級別和目的如下:
用戶語音保密性(級別1),目的――保護無線信道中傳送的用戶語音,防止被他人竊聽。
用戶身份保密性(級別1),目的――用戶的真實身份,防止被無線跟蹤。
信令數據性(級別1),目的――保護無線信道中傳送的信令數據,防止被他人竊聽。
用戶數據保密性(級別2),目的――保護無線信道中傳羝的用戶數據,防止被他人竊聽。
認證密鑰保密性(級別2),目的――保護SIM和AC只存儲的認證密鑰,防止被他人竊取或“克隆”SIM。
2.認證性安全技術業務可分為三類,它們的具體描述如下:
用戶身份認證性,目的的――鑒別移動用戶身份。防止假冒用戶;
網絡身份認證性,目的――鑒別網絡身份,防止主動攻擊者假冒網絡進行欺騙;
信令數據的完整性檢測,目的――保護無線信道中傳送的信令信息完整性,防止被他人篡改。
3.應用層安全技術業務
上述兩類安全業務是在移動通信網絡的訪問層提供。隨著安防移動通信網絡類別培多和電子商貿發展,在應用層增設了安全技術業務,它們的具體描述如下:
實體身份認證――兩個應用實體互相認證對方的身份;
數據源認證――接收方應用實體認證數據確實來自于發送方;
數據完整性認證――接收方應用實體確認接收到的數據沒有被篡改;
數據保密性――保護兩應用實體之間的數據通信,實現端到端保密性,防止流分析;
數據接收證明――發送方應用實體認證可證明接收方確實收到了應用數據。
五、移動電話保護
移動電話生成商為每部移動電話分配一個全球唯一的國際移動設備號IMEI,每當移動電話訪問移動通信網絡,它必須傳其IMEI給網絡端設備號登記處EIR;EIR檢查廬IMEI是否在丟失和失竊移動電話的“黑名單”上,若在則EIR就傳一個信令將該移動電話鎖起來,此時使用者自己不能開鎖,就不能繼續使用這個移動電話,這個方法在很大程度上防止了非法用戶撿來或偷來的移動電話濫用網絡服務,而由丟失移動電話的合法用戶付費,但是也有一些不法分子應用高科技工具改變偷來的電話的IMEI,從而通過“黑名單”檢查。為防止修改移動電話的IMEI,移動電話生產商通常將IMEI設置在一個保護的單元――具有物理防撬功能的只讀存儲器。
安全中級論文范文4
工作前將1張一面吸水一面防水的無菌墊巾置工作臺上,以吸附濺出的藥物;準備好所有配置需要的藥品和器材,以減少氣流的影響;打開風機(空氣凈化系統)至少運作30min后開啟生物安全柜,5min后方可操作。安全柜的防護玻璃門不能開啟過高,一般不超過18cm,操作中雙手不能反復出入安全柜。每次操作完后順氣流方向由內向外、由上至下分別用75%乙醇、蒸餾水擦洗各臺面,防止藥液殘留。定期檢測空氣凈化系統的性能。細胞毒性藥物必須在萬級潔凈區域內的百級生物安全柜內調配。因此,要求配置間空氣凈化級別為萬級,生物安全柜空氣凈化級別為百級。當空氣潔凈度不能達到萬級、百級的相關規定時,應停止在生物安全柜內配置化療藥物。查找原因,整改后,測試結果達到相關規定方能使用。為此,需每半年對安全柜的空氣微粒、沉降菌落計數、送風口及出風口風速、噪音等指標進行測試,以保證安全配藥柜的正常使用。規范化療藥物配制操作:嚴格按照范靜等介紹的方法執行。
1)切割安瓿與除去西林瓶蓋。打開安瓿時用無菌紗布包裹,輕輕敲擊其頸部和頂部,使藥物落于底部,防止安瓿折斷時藥物在空氣中彌散。除去西林瓶蓋時,先用75%乙醇對西林瓶膠塞消毒,并在生物安全柜側壁打開安瓿,應避免朝高效過濾器方向打開,以防藥液噴濺到高效過濾器上。
2)溶解藥物與抽取藥液。溶解藥物時,用注射器抽少許溶劑沿瓶內壁緩慢加入,以避免藥粉散出。多西他賽等黏稠藥物,振搖時可產生大量泡沫,振搖后放置1~2min,待泡沫破裂后再吸取。從安瓿抽取藥液時,先將注射器針頭與注射器乳突緊密銜接,防止針栓從針筒中意外滑落,然后傾斜安瓿,將針頭斜面接近開口;所抽藥液以不超過注射器容量的2/3為宜。藥液抽取后立即使針頭朝上以防藥液流出,若此時要排除多余的空氣或調整抽取藥液的量,必須先抽動活塞后才能進行。
3)排放藥液。藥液排于安瓿中,排氣時戴上針帽后用無菌紗布包裹再排氣。若是西林瓶,有橡膠塞的小玻璃瓶,應與針頭呈45°,一旦針頭穿過瓶塞后立即使針筒呈垂直狀態,若針筒內還有空氣,分次注入瓶中,以防瓶內壓力過大。瓶裝量超過5mL時先注入少量空氣,避免抽取困難,最好選用帶有過濾網膜和不沾水性的過濾針頭。操作過程中多余的藥液應及時棄于密閉、有標識的容器中。化療藥物外濺或溢出應急處置:當配置間發生泄漏或被污染時,污染體積不超地5mL,質量不少于5mg,操作者應迅速穿戴個人防護用品,液體藥物用紗布或棉球吸附藥液,藥粉用濕布或濕棉球輕輕擦拭,防止藥物粉塵飛揚;污染體積超過5mL,質量超過5mg時,輕輕將藥物吸收墊子覆蓋在溢出液體上,粉狀藥物用濕性吸收墊,再用濕墊或濕毛巾將其除去。清理時應從邊界開始,逐漸向污染中心靠攏。用大量水沖洗污染表面,最后用75%乙醇擦拭3次。處置完后,棄手套,用肥皂水和清水刷洗手和暴露的皮膚,若濺入眼睛應立即用清水或生理鹽水沖洗,必要時就醫。殘余藥液及廢棄物的處理:配置細胞毒性藥物時產生的廢棄物應與其他醫療廢物區別開;剩余的細胞毒性藥液及時棄于密閉、有標識的容器中;配置過程中所有污染的材料,如注射器、針頭、吸水紗布、吸水墊、手套、輸液器等應棄于有標識牢固的、防刺透、防漏帶蓋垃圾桶內,防止蒸發污染空氣;最后裝入垃圾袋封口送到指定地點焚燒。配置人員健康管理:上崗前進行健康體檢,并建立個人健康檔案,配置人員應為專業培訓考核合格、已婚育的護士(不包括懷孕和哺乳期婦女)。每半年進行1次體檢,每月查血常規1次,每半年查肝腎功能及胸透1次。一旦出現不良反應征象,如白細胞低于3.5×109個/L者,立即進行人員調整,及時脫離崗位。
2結果
2.1職業防護意識增強
從2012年7月建立化療藥物集中配置室及實施系統管理1年來,配置人員職業防護意識顯著增強。期間共配置化療藥物18200袋,未發生與化療藥相關的職業傷害,也未出現與化療藥物有關的環境污染。
2.2與化療藥物配置相關的差錯率降低
化療藥物集中配制前6個月(2012年1月至6月)共發生與化療藥物配置相關的差錯16份,差錯率為0.190%,即劑量配錯2份,溶劑錯誤2份,配藥時滲漏5份,藥物未完全溶解3份,藥物未抽吸干凈4份;集中配制的6個月(2012年7月至12月)僅發生劑量配錯與配藥時滲漏各1份,差錯率為0.022%,且未發生因配置引起的輸液反應。兩者比較,差異有統計學意義(χ2=11.65,P<0.05)。
3討論
安全中級論文范文5
1.1虛擬局域網技術
在交換式局域網中,利用VLAN技術,可將網絡設備劃分成多個邏輯子網,從而實現虛擬工作組數據交換功能。具有有效地控制廣播風暴的產生,提高網絡速度、提高網絡的整體性能,增強網絡的安全性的優點。
1.2防火墻技術
防火墻是一種安全隔離技術,也是一種數據訪問控制機制,它在企業內部網和外部網之間實施安全防范體系,將企業內網和外網分開,限制用戶進入一個被嚴格控制的保護點,可以用于保護企業內網中的服務器和重要數據資源。
1.3VPN技術
以實現企業內部的數據安全通信,虛擬專用網是一種新型的網絡傳輸技術,實際上它不是真正意義的專網,而是依靠ISP提供的接入服務,來完成企業專用網絡的功能。
1.4入侵檢測和防御技術
入侵防御系統是繼入侵檢測系統之后發展起來的一項新興技術,是一種主動的、智能的入侵檢測和防御系統,通常以串聯的方式部署在網絡的邊界,對進出的數據流量進行監控或阻斷。
1.5計算機防病毒技術
計算機病毒的防范,是指建立行之有效的計算機病毒防護體系和防范制度,準確及時地監控病毒的入侵行為,一旦發現病毒,采取果斷措施阻隔病毒的傳播和破壞,迅速修復被破壞的系統文檔,維護信息安全。
2當前企業管理中的網絡安全現狀
2.1網絡安全防范意識薄弱
使得企業內部的安全防護問題沒有得到足夠的重視,陳舊的網絡防御系統,不健全的安全機制,偏弱的網絡恢復和抵抗能力,都會使企業的信息資源受到嚴重的威脅。
3網絡安全技術在企業管理中的應用
3.1企業網絡系統物理安全
網絡系統安全運行以及企業日常業務順利開展,就要求機房內的溫度、濕度、潔凈度、靜電和接地等指標達到規定的范疇。計算機網絡設備如交換機、路由、硬件防火墻、IPS等由大規模集成電路元器件組成,這些元器件熱功率大,且對環境溫度十分敏感,因此要保證在企業中心機房安裝專業空調系統,使機房內的溫度控制在18—22攝氏度。環境濕度和潔凈度也是影響企業網絡系統順暢運行的重要因子,濕度過高或過低都會給網絡系統帶來危害,而機房環境中塵埃密度超標將導致網絡設備器件散熱性能下降,鑒于此,要求在中心機房中配備去濕機和除塵器等設備,使機房內的相對濕度保持在40—60攝氏度且清潔衛生,使公司數據中心網絡設備順暢工作。此外為了預防靜電對網絡設備中CPU、ROM及RAM等關鍵部件的損傷,在機房建設項目中規劃安裝防靜電地板,同時將地板和網絡設備良好接地,用以釋放積蓄電荷,防止電磁信息泄露。
3.2防火墻技術的應用
由于全球化的趨勢,目前企業界盛行外包,產品設計和制選將不再限于企業的內部,地理位置非常分散的內部員工和外部供應商,在正式的或臨時的產品團隊中都需要進行協作和信息井享。面向分布在異地的設計師都需要訪問企業信息管理系統,以便及時進行交換和共享信息。為了保護企業的信息資產,同時又能向遍布網絡的企業人員提供服務,信息管理系統首先需要企業防火墻的保護。防火墻是目前基礎環境安全的必備條件之一。在本質上,防火墻就是一個位于計算機和它所連接的網絡之間的軟件,該計算機流入流出的所有網絡通信均要經過此防火墻。防火墻對流經它的網絡通信進行掃描,這樣能夠過濾掉一些攻擊,以免其在目標計算機上被執行。防火描還可以關閉不使用的端口。而且它還能禁止特定端口的流出通信,封鎖特洛伊木。最后,它可以禁止來自特殊站點的訪問,從而防止來自不明入侵者的所有通信。從而維護企業內部的信息安全,大達到輔助管理的目的。
3.3防病毒技術的應用
當前網絡病毒越來越猖獗,其中很多不法分子利用病毒通過專門攻擊Windows系統的漏洞(如nimda、沖擊波、震蕩波等)來達到竊取企業機密的目的,破壞力巨大,這就要求計算機及時安裝安全更新和補丁??梢栽谄髽I內部部署補丁更新服務器,為內部網絡用戶提供自動更新服務,使用該更新服務不用訪問因特網,只需訪問內部局域網即可,可減少網絡不順暢導致的更新失敗和更新不及時。
4結語
安全中級論文范文6
摘要:從系統的、整體的、動態的角度,參照國家對主機審計產品的技術要求和對部分主機審計軟件的了解,結合實際的終端信息安全管理需求,從體系架構、安全策略管理、審計主機范圍、主機行為監控、綜合審計及處理措施等方面提出主機審計系統的設計思想,達到對終端用戶的有效管理和控制。
關鍵詞:網絡;安全審計;主機審計;系統設計
1引言
隨著網絡與信息系統的廣泛使用,網絡與信息系統安全問題逐漸成為人們關注的焦點。
網與因特網之間一般采取了物理隔離的安全措施,在一定程度上保證了內部網絡的安全性。然而,網絡安全管理人員仍然會對所管理網絡的安全狀況感到擔憂,因為整個網絡安全的薄弱環節往往出現在終端用戶。網絡安全存在著“木桶”效應,單個用戶計算機的安全性不足時刻威脅著整個網絡的安全[1]。如何加強對終端用戶計算機的安全管理成為一個急待解決的問題。
本文從系統的、整體的、動態的角度,參照國家對安全審計產品的技術要求和對部分主機審計軟件的了解,結合實際的信息安全管理需求,討論主機審計系統的設計,達到對終端用戶的有效管理和控制。
2安全審計概念。
計算機網絡信息系統中信息的機密性、完整性、可控性、可用性和不可否認性,簡稱“五性”,安全審計是這“五性”的重要保障之一[2]。
凡是對于網絡信息系統的薄弱環節進行測試、評估和分析,以找到極佳途徑在最大限度保障安全的基礎上使得業務正常運行的一切行為和手段,都可以叫做安全審計[3]。
傳統的安全審計多為“日志記錄”,注重事后的審計,強調審計的威懾作用和安全事件的可核查性。隨著國家信息安全政策的改變,美國首先在信息保障技術框架(IATF)中提出在信息基礎設置中進行所謂“深層防御策略(Defense2in2DepthStrategy)”,對安全審計系統提出了參與主動保護和主動響應的要求[4]。這就是現代網絡安全審計的雛形,突破了以往“日志記錄”
等淺層次的安全審計概念,是全方位、分布式、多層次的強審計概念,符合信息保障技術框架提出的保護、檢測、反應和恢復(PDRR)動態過程的要求,在提高審計廣度和深度的基礎上,做到對信息的主動保護和主動響應。
3主機審計系統設計。
安全審計從技術上分為網絡審計、數據庫審計、主機審計、應用審計和綜合審計。主機審計就是獲取、記錄被審計主機的狀態信息和敏感操作,并從已有的主機系統審計記錄中提取信息,依據審計規則分析判斷是否有違規行為。
一般網絡系統的主機審計多采用傳統的審計,系統的主機審計應采用現代綜合審計,做到對信息的主動保護和主動響應。因此,網絡的主機審計在設計時就應該全方位進行考慮。
3.1體系架構。
主機審計系統由控制中心、受控端、管理端等三部分組成。管理端和控制中心間為B/S架構,管理端通過瀏覽器訪問控制中心。對于管理端,其操作系統應不限于Windows,瀏覽器也不是只有IE。管理端地位重要,應有一定保護措施,同時管理端和控制中心的通訊應有安全保障,可考慮隔離措施和SHTTP協議。
主機審計能夠分不同的角色來使用,至少劃分安全策略管理員、審計管理員、系統管理員。
安全策略管理員按照制定的監控審計策略進行實施;審計管理員負責定期審計收集的信息,根據策略判斷用戶行為(包括三個管理員的行為)是否違規,出審計報告;系統管理員負責分配安全策略管理員和審計管理員的權限。三員的任何操作系統有相應記錄,對系統的操作互相配合,同時互相監督,既方便管理,又保證整個監控體系和系統本身的安全??刂浦行氖菍徲嬒到y的核心,所有信息都保存在控制中心。因此,控制中心的操作系統和數據庫最好是國內自己研發的。控制中心的存儲空間到一定限額時報警,提醒管理員及時備份并刪除信息,保證審計系統能夠采集新的信息。
3.2安全策略管理。
不同的安全策略得到的審計信息不同。安全策略與管理策略緊密掛鉤,體現安全管理意志。在審計系統上實施安全策略前,應根據安全管理思想,結合審計系統能夠實現的技術途徑,制定詳細的安全策略,由安全員按照安全策略具體實施。如安全策略可以分部門、分小組制定并執行。安全策略越完善,審計越徹底,越能反映主機的安全狀態。
主機審計的安全策略由控制中心統一管理,策略發放采取推拉結合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。當安全策略發生更改時,控制中心可以及時將策略發給受控端。但是,當受控端安裝了防火墻時,推送方式將受阻,安全策略發送不到受控端。由受控端向控制中心定期拉策略,可以保證受控端和控制中心的通訊不會因為安裝個人防火墻或其他認證保護措施而中斷。聯網主機(服務器、聯網PC機)通過網絡接收控制中心的管理策略向控制中心傳遞審計信息。單機(桌面PC或筆記本)通過外置磁介質(如U盤、移動硬盤)接收控制中心管理策略。審計信息存放在主機內,由管理員定期通過外置磁介質將審計信息傳遞給控制中心。所有通訊采用SSL加密方式傳輸,確保數據在傳輸過程中不會被篡改或欺騙。
為了防止受控端脫離控制中心管理,受控端程序應由安全員統一安裝在受控主機,并與受控主機的網卡地址、IP地址綁定。該程序做到不可隨意卸載,不能隨意關閉審計服務,且不影響受控端的運行性能。受控端一旦安裝受控程序,只有重裝操作系統或由安全員卸載,才能脫離控制中心的管理。聯網時自動將信息傳到控制中心,以保證審計服務不會被繞過。
3.3審計主機范圍。
信息系統中的主機有聯網主機、單機等。常用操作系統包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主機審計系統的受控端支持裝有不同操作系統的聯網主機、單機等,實現使用同一軟件解決聯網機、單機、筆記本的審計問題。
根據國家有關規定,信息系統劃分為不同安全域。安全域可通過劃分虛擬網實現,也可通過設置安全隔離設備(如防火墻)實現。主機審計系統應考慮不同安全域中主機的管理和控制,即能夠對不同網段的受控端和安裝了防火墻的受控端進行控制并將信息收集到控制中心,以便統一進行審計。同時能給出簡單網絡拓撲,為管理人員提供方便。
3.4主機行為監控。
一般計算機使用人員對計算機軟硬件尤其是信息安全知識了解不多,不清楚計算機的安全狀態。主機審計系統的受控端軟件應具有主機安全狀態自檢功能,主要用于檢查終端的安全策略執行情況,包括補丁安裝、弱口令、軟件安裝、殺毒軟件安裝等,形成檢查報告,讓使用人員對本機的安全狀況有一個清楚的認識,從而有針對性地采取措施。自檢功能可由使用人員自行開啟或關閉。檢查報告上傳給控制中心。
主機審計系統對使用受控端主機人員的行為進行限制、監控和記錄,包括對文檔的修改、拷貝、打印的監控和記錄,撥號上網行為的監控和記錄,各種外置接口的禁止或啟用(并口、串口、USB接口等),對USB設備進行分類管理,如USB存儲設備(U盤,活動硬盤)、USB輸入設備(USB鍵盤、鼠標)、USB2KEY以及自定義設備。通過分類和靈活設置,增強實用性,對受控主機添加和刪除設備進行監控和記錄,對未安裝受控端的主機接入網絡拒絕并報警,防止非法主機的接入。
主機審計系統對接入計算機的存儲介質進行認證、控制和報警。做到經過認證的合法介質可以從主機拷貝信息;未通過認證的非法介質只能將信息拷入主機內,不能從主機拷出信息到介質內,否則產生報警信息,防止信息被有意或者無意從存儲設備(尤其是移動存儲設備)泄漏出去。在認證時,把介質分類標識為非密、秘密、機密。當合法介質從主機拷貝信息時,判斷信息密級(國家有關部門規定,信息必須有密級標識),拒絕低密級介質拷貝高密級信息。
在認證時,把移動介質編號,編號與使用人員對應。移動介質接入主機操作時記錄下移動介質編號,以便審計時介質與人對應。信息被拷貝時會自動加密存儲在移動介質上,加密存儲在移動介質上的信息也只能在裝有受控端的主機上讀寫,讀寫時自動解密。認證信息只有在移動介質被格式化時才能清除,否則無法刪除。有防止系統自動讀取介質內文檔的功能,避免移動介質接在計算機上(無論是合法還是非法計算機)被系統自動將所有文檔讀到計算機上。
3.5綜合審計及處理措施。
要達到綜合審計,主機審計系統需要通過標準接口對多種類型、多個品牌的安全產品進行管理,如主機IDS、主機防火墻、防病毒軟件等,將這些安全產品的日志、安全事件集中收集管理,實現日志的集中分析、審計與報告。同時,通過對安全事件的關聯分析,發現潛在的攻擊征兆和安全趨勢,確保任何安全事件、事故得到及時的響應和處理。把主機上一個個原本分離的網絡安全產品聯結成一個有機協作的整體,實現主機安全管理過程實時狀態監測、動態策略調整、綜合安全審計、數據關聯處理以及恰當及時的威脅響應,從而有效提升用戶主機的可管理性和安全水平,為整體安全策略制定和實施提供可靠依據。
系統的安全隱患可以從審計報告反映出來,因此審計系統的審計報告是很重要的。審計報告應將收集到的所有信息綜合審計,按要求顯示并打印出來,能用圖形說明問題,能按標準格式(WORD、HTML、文本文件等)輸出。但是,審計信息數據多,直接將收集的信息分類整理形成的報告不能很好的說明問題,還應配合審計員的人工分析。這些信息可以由審計員定期從控制中心數據庫備份恢復。備份的數據自動加密,恢復時自動解密。審計信息也可以刪除,但是刪除操作只能由審計員發起,經安全員確認后才執行,以保證審計信息的安全性、完整性。
審計系統發現問題的修復措施一般有打補丁、停止服務、升級或更換程序、去除特洛伊等后門程序、修改配置和權限、專門的解決方案等。為了保證所有主機都能得到有效地處理,通過控制中心統一向受控端發送軟件升級包、軟件補丁。發送時針對不同版本操作系統,由受控端自行選擇是否自動執行。因為有些軟件升級包、軟件補丁與應用程序有沖突,會影響終端用戶的工作。針對這種情況,只能采取專門的解決方案。
在復雜的網絡環境中,一個網往往由不同的操作系統、服務器,防火墻和入侵檢測等眾多的安全產品組成。網絡一旦遭受攻擊后,專業人員會把不同日志系統里的日志提取出來進行分析。不同系統的時間沒有經過任何校準,會不必要地增加日志分析人員的工作量。系統應提供全網統一的時鐘服務,將控制中心設置為標準時間,受控端在接收管理的同時,與控制中心保持時間同步,實現審計系統的時間一致性,從而提供有效的入侵檢測和事后追查機制。
4結束語
系統的終端安全管理是一個非常重要的問題,也是一個復雜的問題,涉及到多方面的因素。本文從體系架構、安全策略管理、審計主機范圍、主機行為監控、綜合審計及處理措施等方面提出主機審計系統的設計思想,旨在與廣大同行交流,共同推進主機審計系統的開發和研究,最終開發出一個全方位的符合系統終端安全管理需求的系統。
參考文獻:
[1]網絡安全監控平臺技術白皮書。北京理工大學信息安全與對抗技術研究中心,2005.