時間:2022-08-27 15:44:43
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇安全技術論文范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
2組卷策略設計
通過不斷總結以往傳統考試經驗,借鑒一些專業類型的考試形式,對特種作業安全技術計算機遠程考試的組卷策略進行研究和優化。
2.1規范題庫歸類建設
題庫的題目按照功用結合其內容及適用范圍進行劃分知識點,形成若干個不同的小題庫,即功能模塊,然后將所需的功能模塊組合成不同的資格項目試題庫。所有的特種作業種類所涉及的政策法規、基本知識、專業知識、安全知識或節能環保等知識點建成不同的模塊,按照考核大綱要求,根據知識點所占試卷總分的權重不同,可以設計出符合相應比例內容的試卷。
2.2題目的設置形式
題目全部是客觀題,有四種形式即:判斷題、單選題、多選題、識圖題。判斷題只有兩項選擇,選擇正確、錯誤;有四項選擇只有一個答案是正確的屬單項選擇題;有四項選擇答案有兩個以上是正確的屬多項選擇題,第四種是識圖題目,對照題目所給的圖片,測試安全附件、設備結構和安全標識等方面的知識。難度系數的確定:根據題目內容考察難易程度將試題劃分1、2、3、4級(一般、中等、較難、高難)數值越大難度越高,對卷面的難度用題目的難度級別所占的比例來控制。例如,要提高卷面的難度,只要在設置試卷時增加難度級別高的題目的比例就能實現。
2.3設計組卷模式
把計算機考試系統設計出支持手工出卷、自動出卷、隨機出卷三種出卷模式。試卷類型設計支持作業、練習和考試三種形式。理論試卷生成既能滿足學員在線作答,又能按照設計格式生成固定試卷并實現紙質打印。支持兩種卷面結構:整卷模式和逐題模式。支持生產試卷題目和答案隨機排序。支持試卷總分的靈活設置功能,手動組卷時能顯示已選題總分和剩余分數,提示組卷入應選擇題目的數量。
2.4優化隨機組卷方式
根據對軟件技術探究和實際考試需求分析,設計出“隨機試題動態緩存服務”(DynamicCacheService,DCS)和“答卷頁面局部提交技術”(PartSubmitTechnology,PST)。這兩項技術的應用可以滿足在同樣的硬件、網絡條件下,能支持同時在線考試學員數量是其他網絡考試系統的3到5倍。同時隨機試卷動態緩存服務,防止意外情況,斷網等情況下,保證提交試卷不丟失。
3創建試卷
通過實例模擬操作,介紹如何利用設計的組題策略在考試系統創建試卷。
3.1創建試卷基本信息
在“試卷管理”中創建手工試題,具體操作可通過單擊【新增】按鈕選擇【新增手工試卷】按鈕,進入試卷編輯頁面(如圖2所示)。在試卷基本信息欄目中填寫包括試卷名稱、試卷編號、試卷類型、分數設置、將分數折算、分數選項、單選變為不定項、難度系數等內容。試卷編號:編號以字母+數字的形式,由系統自動生成,可手動修改編號,修改后按修改后的樣式自動生成;試卷類型:分為通用試卷和測評試卷,默認為通用試卷,測評試卷主要用于測評考試,并可生成相應的測評報告;分數設置:在出卷時設置計劃分數,系統會根據所選的題目自動算出剩余分數;將分數折算成:試題折算后的分數=折算前試題分數(*折算后的試卷總分/折算前的試卷總分);分數選項:設置是否在卷面上顯示試題分數;單選變為不定項:設置單選題為不定項選擇題;難度系數:系統可以設置不同難易程度的試卷。根據試題的難易程度,系統設置了五個級別,從1到4逐漸增加。
3.2選擇題型
選擇試卷大題題型。在題型列表中雙擊所選題型,或選中題型后點擊移動箭頭將題型從左邊移到右邊已選大題(如圖3所示),在這里根據需要修改大題標題、添加大題說明及每題分數,總分由系統自動核算。每題分數即卷面上題目的分值。如果設置分數,則以設置的為準;如果未設置,則以題庫中設置的分數為準。
3.3添加試題
在已選題型列表中選擇題型,點擊【添加試題】按鈕,進入“選擇試題”頁面,(如圖4所示):在“選擇試題”頁面首先選中試題分類,系統將列出分類下對應題型的所有試題,勾上試題前的復選框選中試題,點擊【確定并關閉】或【確定并返回】按鈕。即完成了一份符合設計要求的試卷就完成了。
二、影響部隊自身食品安全技術能力的因素
武警部隊安全技術能力尚很薄弱,主要存在以下三個方面的問題:第一、武警部隊各級部門并未充分認識到食品安全技術能力建設的重要性與必要性,并未引起其對于該問題的足夠重視。第二、武警部隊目前的食品安全技術能力并不能能滿足其嚴峻的國內食品安全形勢。第三、武警部隊食品安全技術的社會化保障研究領域基本屬于空白,無法較好利用地方相對較成熟的食品安全技術體系。
征文內容如下:
1.計算機安全、下一代網絡安全技術;
2.網絡安全與網絡管理、密碼學、軟件安全;
3.信息系統等級安全保護、重要信息系統安全;
4.云計算與云安全、物聯網的安全;
5.移動互聯網的安全信息安全保障體系、移動計算平臺安全性研究;
6.信息內容安全、通信安全、網絡攻防滲透測試技術;
7.可信計算;
8.關鍵基礎設施安全;
9.系統與網絡協議安全分析;
10.系統架構安全分析;
11.面向業務應用的整體安全保護方案;
12.信息安全漏洞態勢研究;
13.新技術新應用信息安全態勢研究;
14.Web應用安全;
15.計算機系統安全等級保護標準的實施與發展現狀;
16.國內外電子認證服務相關政策與標準研究;
17.電子認證服務最新技術和產品;
18.電子認證服務應用創新;
19.電子認證服務行業研究和熱點事件解析;
20.可靠電子簽名與數據電文的認定程序/技術規范/應用規范/應用案例分析;
常永亮
(飛行試驗研究院測試所陜西西安710089)
【摘要】Internet是一種開放和標準的面向所有用戶的技術,其資源通過網絡共享,因此,資源共享和信息安全就成了一對矛盾。
【關鍵詞】網絡攻擊、安全預防、風險分析、網絡安全
1.引言
隨著網絡的迅速發展,網絡的安全性顯得非常重要,這是因為懷有惡意的攻擊者竊取、修改網絡上傳輸的信息,通過網絡非法進入遠程主機,獲取儲存在主機上的機密信息,或占用網絡資源,阻止其他用戶使用等。然而,網絡作為開放的信息系統必然存在眾多潛在的安全隱患,因此,網絡安全技術作為一個獨特的領域越來越受到全球網絡建設者的關注。
一般來說,計算機系統本身的脆弱性和通信設施的脆弱性再加上網際協議的漏洞共同構成了網絡的潛在威脅。隨著無線互聯網越來越普及的應用,互聯網的安全性又很難在無線網上實施,因此,特別在構建內部網時,若忽略了無線設備的安全性則是一種重大失誤。
2.網絡攻擊及其防護技術
計算機網絡安全是指計算機、網絡系統的硬件、軟件以及系統中的數據受到保護,不因偶然或惡意的原因遭到破壞、泄露,能確保網絡連續可靠的運行。網絡安全其實就是網絡上的信息存儲和傳輸安全。
網絡的安全主要來自黑客和病毒攻擊,各類攻擊給網絡造成的損失已越來越大了,有的損失對一些企業已是致命的,僥幸心里已經被提高防御取代,下面就攻擊和防御作簡要介紹。
2.1常見的攻擊有以下幾類:
2.1.1入侵系統攻擊
此類攻擊如果成功,將使你的系統上的資源被對方一覽無遺,對方可以直接控制你的機器。
2.1.2緩沖區溢出攻擊
程序員在編程時會用到一些不進行有效位檢查的函數,可能導致黑客利用自編寫程序來進一步打開安全豁口然后將該代碼綴在緩沖區有效載荷末尾,這樣當發生緩沖區溢出時,從而破壞程序的堆棧,使程序轉而執行其它的指令,如果這些指令是放在有root權限的內存中,那么一旦這些指令得到了運行,黑客就以root權限控制了系統,這樣系統的控制權就會被奪取,此類攻擊在LINUX系統常發生。在Windows系統下用戶權限本身設定不嚴謹,因此應比在LINUX系統下更易實現。
2.1.3欺騙類攻擊
網絡協議本身的一些缺陷可以被利用,使黑客可以對網絡進行攻擊,主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙;地址欺騙等。
2.1.4拒絕服務攻擊
通過網絡,也可使正在使用的計算機出現無響應、死機的現象,這就是拒絕服務攻擊,簡稱DoS(DenialofService)。
分布式拒絕服務攻擊采用了一種比較特別的體系結構,從許多分布的主機同時攻擊一個目標,從而導致目標癱瘓,簡稱DDoS(DistributedDenialofService)。
2.1.5對防火墻的攻擊
防火墻也是由軟件和硬件組成的,在設計和實現上都不可避免地存在著缺陷,對防火墻的攻擊方法也是多種多樣的,如探測攻擊技術、認證的攻擊技術等。
2.1.6利用病毒攻擊
病毒是黑客實施網絡攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網絡中其危害更加可怕,目前可通過網絡進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。
2.1.7木馬程序攻擊
特洛伊木馬是一種直接由一個黑客,或是通過一個不令人起疑的用戶秘密安裝到目標系統的程序。一旦安裝成功并取得管理員權限,安裝此程序的人就可以直接遠程控制目標系統。
2.1.8網絡偵聽
網絡偵聽為主機工作模式,主機能接受到本網段在同一條物理通道上傳輸的所有信息。只要使用網絡監聽工具,就可以輕易地截取所在網段的所有用戶口令和帳號等有用的信息資料。
等等?,F在的網絡攻擊手段可以說日新月異,隨著計算機網絡的發展,其開放性、共享性、互連程度擴大,網絡的重要性和對社會的影響也越來越大。計算機和網絡安全技術正變得越來越先進,操作系統對本身漏洞的更新補救越來越及時?,F在企業更加注意企業內部網的安全,個人越來越注意自己計算機的安全??梢哉f:只要有計算機和網絡的地方肯定是把網絡安全放到第一位。
網絡有其脆弱性,并會受到一些威脅。因而建立一個系統時進行風險分析就顯得尤為重要了。風險分析的目的是通過合理的步驟,以防止所有對網絡安全構成威脅的事件發生。因此,嚴密的網絡安全風險分析是可靠和有效的安全防護措施制定的必要前提。網絡風險分析在系統可行性分析階段就應進行了。因為在這階段實現安全控制要遠比在網絡系統運行后采取同樣的控制要節約的多。即使認為當前的網絡系統分析建立的十分完善,在建立安全防護時,風險分析還是會發現一些潛在的安全問題,從整體性、協同性方面構建一個信息安全的網絡環境??梢哉f網絡的安全問題是組織管理和決策。
2.2防御措施主要有以下幾種
2.2.1防火墻
防火墻是建立在被保護網絡與不可信網絡之間的一道安全屏障,用于保護企業內部網絡和資源。它在內部和外部兩個網絡之間建立一個安全控制點,對進、出內部網絡的服務和訪問進行控制和審計。
2.2.2虛擬專用網
虛擬專用網(VPN)的實現技術和方式有很多,但是所有的VPN產品都應該保證通過公用網絡平臺傳輸數據的專用性和安全性。如在非面向連接的公用IP網絡上建立一個隧道,利用加密技術對經過隧道傳輸的數據進行加密,以保證數據的私有性和安全性。此外,還需要防止非法用戶對網絡資源或私有信息的訪問。
2.2.3虛擬局域網
選擇虛擬局域網(VLAN)技術可從鏈路層實施網絡安全。VLAN是指在交換局域網的基礎上,采用網絡管理軟件構建的可跨越不同網段、不同網絡的端到端的邏輯網絡。一個VLAN組成一個邏輯子網,即一個邏輯廣播域,它可以覆蓋多個網絡設備,允許處于不同地理位置的網絡用戶加入到一個邏輯子網中。該技術能有效地控制網絡流量、防止廣播風暴,還可利用MAC層的數據包過濾技術,對安全性要求高的VLAN端口實施MAC幀過濾。而且,即使黑客攻破某一虛擬子網,也無法得到整個網絡的信息,但VLAN技術的局限在新的VLAN機制較好的解決了,這一新的VLAN就是專用虛擬局域網(PVLAN)技術。
2.2.4漏洞檢測
漏洞檢測就是對重要計算機系統或網絡系統進行檢查,發現其中存在的薄弱環節和所具有的攻擊性特征。通常采用兩種策略,即被動式策略和主動式策略。被動式策略基于主機檢測,對系統中不合適的設置、口令以及其他同安全規則相背的對象進行檢查;主動式策略基于網絡檢測,通過執行一些腳本文件對系統進行攻擊,并記錄它的反應,從而發現其中的漏洞。漏洞檢測的結果實際上就是系統安全性的一個評估,它指出了哪些攻擊是可能的,因此成為安全方案的一個重要組成部分。漏洞檢測系統是防火墻的延伸,并能有效地結合其他網絡安全產品的性能,保證計算機系統或網絡系統的安全性和可靠性。
2.2.5入侵檢測
入侵檢測系統將網絡上傳輸的數據實時捕獲下來,檢查是否有黑客入侵或可疑活動的發生,一旦發現有黑客入侵或可疑活動的發生,系統將做出實時報警響應。
2.2.6密碼保護
加密措施是保護信息的最后防線,被公認為是保護信息傳輸唯一實用的方法。無論是對等還是不對等加密都是為了確保信息的真實和不被盜取應用,但隨著計算機性能的飛速發展,破解部分公開算法的加密方法已變得越來越可能。因此,現在對加密算法的保密越來越重要,幾個加密方法的協同應用會使信息保密性大大加強。
2.2.7安全策略
安全策略可以認為是一系列政策的集合,用來規范對組織資源的管理、保護以及分配,已達到最終安全的目的。安全策略的制定需要基于一些安全模型。
2.2.8網絡管理員
網絡管理員在防御網絡攻擊方面也是非常重要的,雖然在構建系統時一些防御措施已經通過各種測試,但上面無論哪一條防御措施都有其局限性,只有高素質的網絡管理員和整個網絡安全系統協同防御,才能起到最好的效果。
以上大概講了幾個網絡安全的策略,網絡安全基本要素是保密性、完整性和可用,但網絡的安全威脅與網絡的安全防護措施是交互出現的。不適當的網絡安全防護,不僅可能不能減少網絡的安全風險,浪費大量的資金,而且可能招致更大的安全威脅。一個好的安全網絡應該是由主機系統、應用和服務、路由、網絡、網絡管理及管理制度等諸多因數決定的,但所有的防御措施對信息安全管理者提出了挑戰,他們必須分析采用哪種產品能夠適應長期的網絡安全策略的要求,而且必須清楚何種策略能夠保證網絡具有足夠的健壯性、互操作性并且能夠容易地對其升級。
隨著信息系統工程開發量越來越大,致使系統漏洞也成正比的增加,受到攻擊的次數也在增多。相對滯后的補救次數和成本也在增加,黑客與反黑客的斗爭已經成為一場沒有結果的斗爭。
3.結論
網絡安全的管理與分析現已被提到前所未有的高度,現在IPv6已開始應用,它設計的時候充分研究了以前IPv4的各種問題,在安全性上得到了大大的提高,但并不是不存在安全問題了。在WindowsVista的開發過程中,安全被提到了一個前所未有的重視高度,但微軟相關負責人還是表示,"即使再安全的操作系統,安全問題也會一直存在"。
總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。因此只有完備的系統開發過程、嚴密的網絡安全風險分析、嚴謹的系統測試、綜合的防御技術實施、嚴格的保密政策、明晰的安全策略以及高素質的網絡管理人才等各方面的綜合應用才能完好、實時地保證信息的完整性和正確性,為網絡提供強大的安全服務——這也是網絡安全領域的迫切需要。
參考文獻
2計算機網絡安全技術的分析
2.1加密技術
加密技術是計算機網絡安全技術的重要組成部分,一般分為對稱加密技術、非對稱加密技術和RSA算法三種。對稱加密技術中信息的加密和解密使用的鑰匙是相同的,一般稱為“SessionKey”。只要在交換階段不泄露自己的私有密匙,就可以保證計算機系統的機密性。但是,這種加密技術也存在著不足之處,交換雙方共有使用一把私有密匙,所有的信息都是通過這把私有密匙傳遞的,不是很安全。在飛對稱加密技術中,密匙分為公開密匙和私有密匙兩個,公開密匙用來加密,私有密匙用來解密。公開密匙可以公布,私有密匙只有交換雙方知道,安全性更有保證。RSA算法是Rivest、Shamir和Adleman提出出的第一個完整的公鑰密碼體制,至今為止,還沒人找到一個有效的算法來分解兩大素數之積,安全性有保障。
2.2防病毒技術
計算機病毒是網絡系統中最大的攻擊者,具有很強的傳染性和破壞力。而且,一旦計算機病毒發動攻擊,就會造成很大的影響。防病毒技術主要包括三種:預防技術、檢測技術和消除技術。預防技術主要是指在利用一定的安全技術手段防御病毒破壞計算機系統,包括對未知病毒和已知病毒的預防,主要包括讀寫控制技術、系統監控技術、加密可執行程序等等。檢測技術主要是指利用計算機安全技術檢測計算機技術的一種技術,主要包括檢測計算機病毒特征的檢測技術和檢測文件自身的技術兩種計算機檢測技術。消除技術主要是指通過分析計算機病毒,開發出消除計算機病毒并恢復原文件的一種技術。
2.3PKI技術
PKI技術是PublieKeyInfrastueture,即公鑰基礎設施的意思。PKI技術主要是指使用數字證書和公開密匙兩種方式對網絡系統安全進行雙重保護,而且還會對數字證書持有者進行驗證的一種技術。。PKI技術會提供認證、加密、完整、安全通信、特權管理、密鑰管理等服務。PKI技術是計算機網絡安全技術的核心,在電子商務中也得到廣泛的應用。
2.4防火墻技術
防火墻主要是指設置在不懂網絡安全區域之間的唯一出入口,防火墻本身具有很強的抗攻擊能力,為計算機系統提供信息安全服務,抗御網絡黑客們的入侵。防火墻的形式各種各樣,但是,防火墻主要可以分為兩大類:“包過濾型”和“應用型”?!鞍^濾型”是對數據包的包頭源地址、目的地址、端口號和協議類型等進行過濾,通過的就轉發到與之相對應的目的地,未通過的就丟棄“。應用型”是先對網絡信息流進行阻斷,然后利用專用的程序對網絡信息流進行監視和控制。
2.5安全隔離技術
安全隔離技術主要是指將計算機網絡中的有害攻擊阻隔在可信的網絡區域之外,在確信計算機網絡可信區域內部的信息不泄露的情況下,進行計算機網絡之間的信息交換的技術。安全隔離技術發展到現在,一共經歷五個階段:完全的隔離、硬件卡隔離、數據轉播隔離、空氣開關隔離、安全通道隔離。其中安全通道隔離是現代安全隔離技術發展的主要方向。
隨著計算機網絡技術的飛速發展,尤其是互聯網的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,網絡的開放性和自由性也產生了私有信息和數據被破壞或侵犯的可能性,網絡信息的安全性變得日益重要起來,已被信息社會的各個領域所重視。
計算機網絡安全從技術上來說,主要由防病毒、防火墻等多個安全組件組成,一個單獨的組件無法確保網絡信息的安全性。目前廣泛運用和比較成熟的網絡安全技術主要有:防火墻技術、數據加密技術、PKI技術等,以下就此幾項技術分別進行分析。
一、防火墻技術
防火墻是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。防火墻是網絡安全的屏障,配置防火墻是實現網絡安全最基本、最經濟、最有效的安全措施之一。當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵,而目前防止的措施主要是靠防火墻技術完成。防火墻能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。通過以防火墻為中心的安全方案配置,能將所有安全軟件配置在防火墻上。其次對網絡存取和訪問進行監控審計。如果所有的訪問都經過防火墻,那么,防火墻就能記錄下這些訪問并做出日志記錄,同時也能提供網絡使用情況的統計數據。當發生可疑動作時,防火墻能進行適當的報警,并提供網絡是否受到監測和攻擊的詳細信息。再次防止內部信息的外泄。利用防火墻對內部網絡的劃分,可實現內部網重點網段的隔離,從而降低了局部重點或敏感網絡安全問題對全局網絡造成的影響。
二、數據加密技術
與防火墻相比,數據加密技術比較靈活,更加適用于開放的網絡。數據加密主要用于對動態信息的保護,對動態數據的攻擊分為主動攻擊和被動攻擊。對于主動攻擊,雖無法避免,但卻可以有效地檢測;而對于被動攻擊,雖無法檢測,但卻可以避免,實現這一切的基礎就是數據加密。數據加密技術分為兩類:即對稱加密和非對稱加密。
1.對稱加密技術
對稱加密是常規的以口令為基礎的技術,加密密鑰與解密密鑰是相同的,或者可以由其中一個推知另一個,這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。目前,廣為采用的一種對稱加密方式是數據加密標準DES,DES的成功應用是在銀行業中的電子資金轉賬(EFT)領域中。
2.非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰通過非保密方式向他人公開,而另一把作為私有密鑰加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。
三、PKI技術
PKI(PublieKeyInfrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由于通過網絡進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。
1.認證機構
CA(CertificationAuthorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網絡用戶電子身份證明—證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要采取一系列相應的措施來防止電子證書被偽造或篡改。
2.注冊機構
RA(RegistrationAuthorty)是用戶和CA的接口,它所獲得的用戶標識的準確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的RA系統。
3.密鑰備份和恢復
為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關系到整個PKI系統強健性、安全性、可用性的重要因素。
4.證書管理與撤消系統
證書是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況,這就需要進行證書撤消。證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的機制撤消證書或采用在線查詢機制,隨時查詢被撤消的證書。
四、結束語
網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。因此只有嚴格的保密政策、明晰的安全策略才能完好、實時地保證信息的完整性和確證性,為網絡提供強大的安全服務。
安全技術管理專業培養的是實用型現場安全管理的技能人才,其培養過程需緊密結合企業的實際需求來進行。但往往對該專業進行安全人才培養時,沒有真正按照企業需求、學員需要來設計教學方案,有時出現內容、方式、課程與企業總目標聯系不緊密的情況,使該教學僅僅流于形式,對安全人才培養效果事倍功半。
(2)針對性不強
一是以課堂教學、理論灌輸為主,缺乏靈活性和多樣性,對安全技術管理工作特定崗位進行的特定教學內容缺少專業性,針對性差;二是教學中理論與實際相脫節的問題普遍存在,課程缺少操作技能的現場演示和學生演練,案例剖析和師生互動教學不足;三是缺乏大量的專業實訓,師資力量薄弱,教學方法單一,教學質量差。
2.安全技術管理人才培養工作建議
(1)建立安全培訓教師資源庫
一方面加大對現有教師的培養力度,提高其專業理論水平、專業技能水平和培訓項目策劃、實施與管理能力,全面提高教師的業務素質。現有的骨干教師貼近企業,服務企業,到生產一線去學習、鍛煉和提高,協助企業解決安全生產中遇到的實際問題,了解企業的安全培訓需求,促使教學與企業生產相結合。另一方面,在安全生產行業具有較深理論功底和豐富實踐經驗的專家學者中選聘專職或兼職安全培訓教師,逐步建立結構優化、業務精通、富有活力的兼職教師資源庫。
(2)使用多樣化的教學方法
各位教師應在具體教學方面備課充分,授課認真。講課摒棄“老一套”、“吃老本”,不斷補充新知識、新內容,增加新信息、研究新問題,提出新觀點。聯系工作實際,幫助學生分析和解決問題。力爭通過有限的學習時間,讓學生能收到更好的學習效果。在教學過程中,不僅傳授知識,回答問題,而是還通過一定的方式組織學員對關心的問題進行分析研究。從方法論的意義上講,是以互動式教學為基礎的教學模式。例如請學生提問,引導學生討論,分類授課,小班教學,找準研究課題,靈活運用各種教學方法等。尤其討論式的教育方法,最能發現各種各樣問題,討論是教師與學生一起探討某些問題,暢所欲言討論某些事故的處理與分析。討論能激發學員的積極性。使學生更積極理解所學的東西。討論能讓大家說出各自的經驗和想法,并能產生許多有創造性的想法。另外,教師應經過細致的授課準備,運用多媒體電化教育手段,將大量的授課內容和新信息傳遞給學生。如在授課中當講到某個安全事故案例,同時在電腦中調出此案例的畫面、錄像、音響和文字,充分展示給學生,讓學生身臨其境似的注意力高度集中,精神振奮,因此印象特別深,效果尤其顯著。通過實驗室的教學,讓學生對所學的知識有深刻理解。
(3)加大適用教材的建設力度
具有專業針對性的教材建設是我校安全生產人才培養工作的一項重要基礎工作。為規范教學內容以提高教學質量,應加大教材建設的工作力度,目標是能使教材建設適應企業安全生產實際的需求。教材內容除了符合國家安全生產教學大綱和考核要求外,不斷更新企業安全管理技能知識,做到科學、實用,具有強大的可操作性,并逐步建立科學合理的安全生產專業教材體系。選擇和編排教材避免教材老化、陳舊、重復的內容,遵循從整體到細節的順序,做到步步分化、由淺入深、由易到難、逐成系統,主要注重聯系生產實際。
(4)科學設置教學環節
在安全管理中,不同崗位人員的安全知識和實際操作技能的要求不盡相同,因此,教學內容要因崗設置,除設置安全生產基礎課程外,還應設置專業課程?;A課程為安全培訓的公共課程,專業課程內容根據崗位特點設置,分別編排進行教學。對企業主要負責人和安全管理人員要注重安全管理方法、安全管理制度和安全管理措施等教學內容;對技術骨干和關鍵崗位人員要注重安全技術規程、崗位安全技能和防范措施等教學內容;對一般操作人員要注重安全生產操作規程、崗位技術規范和勞動紀律等內容,并根據該特定內容制定實訓計劃,完善實習環節,讓學生把學校所學知識與企業實際工作結合起來,真正做到學以致用。
首先,在水利工程大壩施工前期,應做好相應的準備工作。在進行道路開挖和大壩基坑開挖施工導流時,在開挖過程中應嚴格按照水利工程大壩施工實際需要,適時對建設大壩的標高進行調整。其次,大壩施工的施工難度以及施工安全隱患會隨著施工進度的逐漸推進而逐步增大,作為水利工程大壩施工的安全管理人員,應根據工程開展的實際情況,加大對基坑開挖階段的安全管理工作重視程度,保證基坑開挖工作的施工安全等級。第三,對于大壩施工中采用的爆破器材進行規范管理,從器材采購、爆破設備存儲以及設備使用等環節對其進行全過程管理,堅決避免意外情況的發生。第四,在工程高邊坡穩定支護過程中,注意腳手架的安全使用,嚴格遵循相關的安全施工方法,最大程度上的避免安全事故的發生。
1.2主體建筑階段
在大壩主體工程澆筑過程中,工作量最大的為混凝土的運輸工作。在混凝土運輸過程中,應對其進行良好的運輸質量控制,以此保證混凝土的澆筑質量。水利工程大壩的混凝土壩體在澆筑過程中所需要的混凝土材料較多,運輸任務具有一定的艱巨性,同時由于大壩位置較高,直接決定了混凝土澆筑作業的高程越高、施工難度就越大,各種起吊設備及施工腳手架的利用率也逐漸提升,使得大壩施工的安全施工風險增大。所以,在此應注意的是在堤壩施工過程中,盡可能的減少起重設備的交叉作業,從而減少存在的風險發生的可能性。
2水利施工中大壩施工的安全技術
2.1圍堰施工技術
圍堰施工是為大壩施工建設所修筑的輔助工程,其圍堰標準是由水利工程大壩施工等級以及使用年限而決定的,圍堰施工過程中的龍口截流合攏時,由于河床逐步縮窄,會造成河道內的水利速度急速增長,需要在河道內放置一定體積的大塊石或者混凝土快,避免填筑物被水流沖走。另一方面,針對圍堰施工施工場地狹窄、施工人員多等特點,需要對現場進行統一協調指揮,避免發生意外情況。除此之外,在圍堰合攏后還要一系列的填筑工作,主要是為了提升圍堰的防滲漏效果。應注意的是在整個圍堰施工過程中,所有在圍堰填筑作業面是施工的施工人員都必須按照相關規定,準備好救生衣和救生圈,避免出現意外事故。
2.2大壩開挖安全技術
2.2.1土石方開挖技術
水利工程大壩的土石方開挖應注意自上而下分層進行,其分層的厚度影響因素有很多,可以根據大壩地質條件、施工部位、出渣道路、鉆機性能、開挖規模、斷面特征、爆破方式、運輸能力等綜合考慮。
2.2.2爆破技術
大壩施工的爆破技術應遵循經濟合理、安全可靠的原則,在爆破時應確保爆破作業不會對周邊建筑物和基礎造成影響,同時選擇合適的爆破參數,并在爆破作業后進行邊坡穩定。需要注意的是對于壩基部位爆破作業來說,不能采用洞室爆破的方法。另外,應做好浮石的及時清理和撬挖工作,避免落石傷人的情況發生,在做好噴錨支護工作的同時,確保巖體不會在外露情況下受到風化影響。
2.2.3高邊坡開挖
在大壩高邊坡開挖過程中,由于二次削坡的施工難度較大且存在在著較大的危險性,所以應盡可能的避免二次削坡。在錨桿或者混凝土支護的高邊坡,開挖作業結束后應及時進行噴錨支護,從而保證邊坡的穩定性和安全性。另外需要注意的是在邊坡的頂部應設立相應的排水溝,從而保證施工不會受到較大的影響。進行高邊坡施工作業的施工人員必須佩帶安全栓帶,從而避免高空墜落的危險。同時應增設相對應的觀察設備,對高邊坡施工過程進行監測,定期對邊坡的穩定情況進行測定,如果發現可能存在的滑坡問題,應及時采取相應的安全措施,從而保證施工安全。
2.3灌漿施工技術
在水利工程大壩壩體灌漿施工過程中,應注意對每段灌漿的灌注連續性,不能發生中途停頓的現象。除此之外在灌漿作業前應做好相應的準備工作,對灌漿機械設備以及管路系統進行必要的全面檢查,同時需要進行一定的灌注段的灌漿壓力的耐壓試驗,并設置相應的防護設施對高壓調節閥進行保護。
3水利施工大壩安全施工技術的安全管理措施
3.1現場施工安全管理
現場安全管理工作首先應建立起完善的施工安全管理體系,水利施工大壩安全技術的施工安全管理體系的建立應在大壩施工安全標準以及現場施工實際情況的基礎上,強化施工安全管理職責,明確安全施工責任。同時應實施大壩安全施工檢查制度,對鉆井機械、施工設備過載等部分進行重點檢查。其次作為水利施工中大壩安全施工的安全管理人員,針對工程的實際情況,應注重對基坑開挖階段的安全管理工作。在鉆井檢查方面,核實安全生產資料的前提下對施工成本進行管理并對工程建設機械進行嚴格規范的檢查,杜絕在施工現場出現不符合施工安全標準的機械設備及材料,為大壩施工安全技術提供有力的硬件保障。
3.2安全培訓工作
安全培訓工作可以分為安全施工意識培訓以及施工現場的安全施工訓練,安全訓練的內容應主要以日常施工過程中容易出現安全問題的環節為主,從而進行安全施工的規范化操作,使更多的施工人員掌握安全施工操作標準,從而降低施工安全風險,提升施工人員安全施工意識。
3.3確保起吊設備施工安全
首先在對起重設備進行入場安全檢定時,應確定好相對應的設備安裝方案,并由技術負責人進行監督。其次對于起重設備的施工維修、檢測系統的運行和設備操作都應由持有安全生產崗位卡的專業操作人員進行。第三,對于起重設備的吊索、鋼絲繩、滑輪組等設備各項指標都應滿足主管部門的標準要求,并根據其實際使用狀況對其進行系統檢測,確保其安全質量。
2提高計算機網絡安全的對策
2.1安裝殺毒軟件和防火墻
殺毒軟件是由于網絡安全問題的出現而產生的一款專門針對網絡病毒和非法入侵的軟件,主要對木馬、病毒以及一些入侵行為進行監控和阻止。防火墻技術是加強對網絡防衛進行監管,保證上網環境和瀏覽環境安全的技術,是對網絡中傳輸的數據進行檢查,進而確定數據安全性的網絡安全技術。同時,防火墻還具有對網絡運行進行監控的功能,對外部的入侵行為進行阻止。目前的防火墻技術非常多,通常可分為包過濾型、監測型、地址轉換型等,針對不同類型的網絡安全,防火墻技術也不一樣。這樣通過使用防火墻,就會對網絡的安全進行一定的保障。
2.2采用信息加密手段
網絡信息加密主要有端點加密、節點加密、鏈路加密等,端點加密是保證源端用戶到目的端用戶的信息安全、數據傳輸安全,對數據提供保護;節點加密是通過數據傳輸鏈路的保護,從而保護源節點和目的節點的數據傳輸安全;鏈路加密是節點間鏈路安全的保證。用戶可以根據自己的使用需求不同而對信息加密的方式進行不同的選擇,對所需要保護的信息安全進行保護。用戶的賬戶種類很多,主要包含郵件賬號、網頁賬號以及銀行賬號等,賬號和密碼往往是黑客進行網路攻擊的主要目標,所以對于網絡賬戶和密碼一定要加強保護意識。對于密碼的保護,要做到以下幾點:第一是對密碼的設置進行下劃線、數字以及字母的組合運用,這樣就可以增加解碼器的難度;第二是通過對密碼進行手機綁定和認證,增加更大的安全性能。
2.3及時修復系統漏洞
操作系統存在漏洞是非常普遍的,所以漏洞的存在,對于網絡安全也是一種隱患。漏洞經常出現在程序、應用軟件以及硬件等各個方面。所以,用戶在使用的過程中,一定要有自己的安全意識,及時對漏洞進行檢查和修復,對于不必要的網站和安全軟件顯示為具有威脅的網站盡量不要打開。
2.4加大安全技術管理
首先是轉變認知觀念,要對網絡安全進行深刻認識,了解到自身利益與網絡安全的關系,對于網絡安全存在的問題要提高警惕;其次,在對網絡安全進行管理的過程中,加強網絡安全的立法,以法律為基礎對網絡安全破壞者進行打擊;最后,提高網絡安全保護意識和機能,增加網絡安全技術研發和應用投入。
2液化天然氣運輸安全技術研究
2.1液化天然氣的具體運輸渠道研究
液化天然氣是一種清潔能源,具有高效和環保等特點,在人們的實際生活和農作當中,液化天然氣是比較重要的燃料。要想發揮液化天然氣的高效性能,就必須對天然氣采取雜物清除措施和相關雜質清除措施。液化天然氣除雜過程和后期冷卻過程比較復雜,在比較小的區域和場地當中無法完成,必須通過液化天然氣的有效運輸,才能使得液化天然氣在人們的生產過程中得到有效應用。液化天然氣運輸渠道主要有三個:①罐車運輸。在罐車運輸當中,必須保證相關技術都符合標準要求,不僅要應用到支撐技術和布局技術,還應當應用流程技術等。罐車運輸具有運輸靈活、速度較快和經濟成本較低等優勢。②管道運輸。與液化天然氣罐車運輸相比較,該運輸方式相對來說沒有那么嚴格,但在早期的管道運輸中,其管道鋪設成本較高,管道維護費用相對來說也比較高,所以相比于罐車運輸來說,其經濟成本比較高。但管道運輸也有其優勢,例如方便控制,穩定可靠,且不容易受到其他因素的影響,適合長時間運行。另外,液化天然氣管道運輸技術相對來說比較常見,具有高效性和可靠性。③船舶運輸。相比于前兩種運輸方式,該種方式的發展時間較長,運輸量大,在早期運輸液化天然氣時,成本比較低,但船舶運輸也有缺點,即在海洋運輸中,對環境要求有一定的局限性,相關影響因素比較多,運輸中潛在風險也比較多,需要采取大量對策來規避風險。
2.2液化天然氣的具體運輸安全技術研究
液化天然氣的三種運輸方式存在明顯差異,在具體的安全技術應用當中也有很大的不同。在液化天然氣罐車運輸時,其標準要求較為嚴格,在具體的運輸過程中,必須嚴格按照罐車運輸的具體技術要求進行運輸,要注意對運輸車和相關設備的有效選擇,最好應用牽引車,也可以應用半掛車。通過應用這兩種運輸車,可以大大提升運輸車的驅動運行效率和附著功能。在液化天然氣罐車運輸過程中,對于罐車來說,通常都要緊急切斷閥門,并安裝相關設備,這樣在遇到緊急問題時,就可以及時關閉罐車閥門。在罐車運行過程中,要保證干粉滅火器充足、有效,并能及時撲滅可控的泄漏起火和牽引車著火引發的初起火災。由于運動罐內物料會不斷積累不平衡的電荷,如果不及時排除積累的靜電,一旦發生泄漏,就會有被自身靜電引燃的風險,所以罐體靜電的消除也是比較重要的。罐車導電帶可以消除大部分靜電,從而降低靜電存在的風險。為車輛配備GPS,以此對車輛進行有效的監控,減少司機超速、疲勞駕駛等危險行為。此外,還要注意罐車對流問題。對于液化天然氣管道運輸來說,要做好材料選取和工藝優化工作,有效落實管道鋪設工作。在選擇管道時,最好選用鎳鋼,其不僅能夠滿足管道運輸相關要求,還可以避免管道內部涂層被破壞等問題的出現。對于液化天然氣船舶運輸來說,未來會朝著薄膜型船舶運輸的方向發展,船舶運輸風險比較高,所以要著重進行風險防治,要在保證技術性能達標的基礎上選用船舶運輸方式。
2研究目的
信息安全是南寧市交通運輸領域信息化建設的重要組成部分,加強信息安全管理應用研究,對于強化各單位信息資源開發和利用,具有重要的意義:通過分析南寧市交通運輸領域的網絡結構、建設方式、運維模式,研究完善的信息安全保障體系、網絡信任體系、應急處置體系和監管體系,進而規范信息系統使用管理。進一步推進南寧市交通運輸領域安全存儲主動防護、安全事件監控、惡意代碼防范等信息安全保障,提升南寧市交通運輸行業服務體驗。加強業務應用系統的服務和業務延續性,提高信息安全保障水平。
3管理方案
(1)安全域的劃分
在保證安全的同時,還要保障業務的正常運行和運行效率。因此,筆者根據目前南寧市交通運輸信息化管理現狀,擬建議將單位的信息系統網絡劃分為邊界安全域、數據中心區域、網絡基礎設施域三類安全域,并對各類安全域根據業務及應用特點又可繼續進行安全域細分與針對性的管理。①邊界安全域劃分:邊界安全域主要由互聯網接入區、業務系統接入區組成。②數據中心區域:數據中心區域可以再劃分為數據中心區和網絡管理區域。服務器區域用來承載應用業務系統主機(如數據接收應用服務器、數據采集處理服務器等);網絡管理區域部署網管系統、SOC管理系統、漏洞掃描系統、防病毒系統等。③網絡基礎設施域劃分:網絡基礎設施主要指傳輸網,它將各個域連接起來。
(2)安全防護措施
據了解,南寧市交通運輸領域的信息系統主要面臨的威脅如下:①業務外網承載的系統大部分是基于B/S模式的。網絡入侵者容易利用Web服務器的安全漏洞,取得系統的控制權。②業務外網主要采用TCP/IP作為網絡通信協議。TCP/IP以開放性著稱,系統之間易于互聯和共享信息的設計思路貫穿于系統的方方面面,對訪問控制、用戶授權、身份驗證、實時和事后審計等安全內容考慮較少,只實現了基本安全控制功能,實現時還會存在一些安全漏洞。③業務外網承載的應用一般為Windows服務器版操作系統,自身也存在較多安全漏洞。如果設置不當,系統的安全性會大打折扣。同時,應用系統本身也可能存在安全隱患。因此,針對上述情況,筆者建議在信息系統的應用管理上綜合采用以下安全措施:通過開啟系統審計功能及部署硬件級別的審計系統,實現全方位的安全審計。通過VPN技術實現通信安全。在程序開發過程中全面考慮代碼安全,應用系統投入使用后定期進行安全掃描,滿足代碼安全要求。對應用系統采用集群措施,保證系統的可靠、可用性;對數據采用安全備份策略,實時、離線、容災備份。應用系統部署的網絡環境達到二級保護以上的安全防護,可利用相關設備進行安全防護。建立健全信息系統安全管理制度。