前言:我们精心挑选了数篇优质电梯安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
近年来,随着我国经济的发展与进步,人们生活水平的不断提升,电梯在社会生产生活中作用越来越重要。随着互联网技术的发展与进步,其应用也越来越广泛,物联网、云中心技术的出现有效的促进了电梯综合安全管理方式的发展与进步,在新技术的支持下,管理部门以及维护人员能够实现对电梯状态的有效监控,从而确保电梯能够得到及时的维护与修理。
2综合安全管理系统总体架构
物联网电梯综合安全管理系统在设计的过程中综合互联网+、云存储、物联网、GIS、GPS等一系列先进技术,通过便携式的移动终端来实现业务的对接,并且实现对云数据的及时更新与接收,管理维护人员通过便携式终端能够在第一时间了解电梯的实际状况,与电梯应急处置平台进行无缝对接。通过系统之间的对接能够实现数据的实时互通,进一步确保电梯的安全使用。系统总体框架图如图1所示。
2.1硬件部分设计
2.1.1红外传感器检测模块
在进行红外传感器检测模块设计的过程中,考虑到模块对于光线感应的要求,设计安装了一对红外线发射与接收管,发射管能够发射固定频率的红外线,红外线发射出以后在遇到反射面时会反射回接收管被接收管所吸收,再经过比较器电路的处理与分析,绿色的指示灯与亮起来,并且信号的输出结果会同步输出数字信号。通过电位器旋钮能够调节检测的距离,红外传感器检测模块的有效检测范围在2~30cm之间,工作时的规定电压保持在3.3V~5V。红外传感器检测模块的系统结构原理图如图2所示。
2.1.2速度传感器模块
速度传感器模块主要是通过步进电机模块以及旋转编码模块来实现对速度的测量,系统在运行的过程中首先由步进电机驱动电梯运行,然后由旋转编码器来对电梯的运行速度进行测量,并且通过测量出的速度来测出准确的加速度。旋转编码器是由机械传动、检读器、光源以及光栅等几个部分组成的,在旋转编码器的轴带动光栅盘旋转时,模块内的发光元件会发射出光线,光线在经过光栅盘时会被光栅盘分割成多个连续的光线,这些光线会被接受元件接收到,并且产生初始信号。产生的初始信号在继电路处理后会转变成计数脉冲,计数脉冲的脉冲个数就能够用来表示具体的位移大小。旋转编码器在转动时会持续的输出脉冲,计数装置能够通过记数来获得旋转编码器的具置,当编码器处于静止状态时,系统内部的存储器会进行数据的缓存。在系统再次接受到电信号以后,根据之前的脉冲信号数据,系统会计算出电机运行的角速度,并且能够根据角度与线量之间的关系来计算出电梯运行的实时速度与加速度,从而准确的得出电梯的运行速度数据。
2.1.3无线通信模块
红外传感器检测模块以及速度传感器模块将实时信息通过串口传输给电梯黑箱中的ATMEG128单片机,单片机对信息进行汇总并通过串口转Wi-Fi模块转化为Wi-Fi信号传输到网关,网关将对所有的数据传输到后台服务器。PC端对收到的数据进行分析、统计,通过相应的算法,可以得出电梯的各种参数,实时显示在后台服务器上。GSM模块与单片机相连,可以定期把电梯运行状态及时发送给工程师,极大提高了工作效率。
2.2软件部分设计
在进行系统的软件设计时,应当根据系统运行的具体过程来进行系统的设计。在电梯系统运行的过程中,首先要选择目标楼层,在乘坐人员上电梯后关闭厢门,然后向目标楼层移动,到达目标楼层后打开厢门。在这一过程中,软件系统首先要做的便是目标楼层的选择,然后在人员进入电梯后对于电梯门的关闭状态进行检查,确保电梯厢门正常的关闭。在电梯运行的过程中,系统应当时刻监视好电梯的运行状态,如果检测到系统的运行速度异常应当及时的将收集的速度信息发送到电梯安全管理中心,由管理中心采取相应的应急制动措施。在电梯到达目标楼层后,应当及时的打开厢门,软件如果检测到厢门一直不打开应当自动的报警,通知管理中心进行处理。
2.3后台监控服务器实现
该系统的后台服务器设计使用C++语言,采用WindowsSocketsAPI编程方式,基于TCP/IP协议,提供面向连接的服务,并在MicrosoftVisualStudio10.0下编译通过,实现可靠的通信。在网络通信的双方,均有各自的套接字,并且该套接字与特定的IP地址和端口号相关联。通常,套接字主要有两种类型,分别是流式套接字(SOCK_STREAM)和数据报套接字(SOCK_DGRAM)。其中,流式套接字专用于使用TCP协议通信的应用程序,而数据报套接字则是专门用于使用UDP协议通信的应用程序。使用流式套接字时,需要配置两端的端口号和IP地址使其一致,这样单片机就可以和PC端实现点对点通信,实时地把电梯运行状态数据显示在后台服务器上。
3应用效益
3.1对政府部门的价值
利用物联网电梯综合安全管理系统政府管理部门能够对不同品牌的电梯质量进行有效的监督与统计,通过这一系统能够准确检测统计出不同地区不同品牌的电梯发生故障概率及维修次数,根据相关的数据能够建立有效的电梯质量排行榜。根据这一排行榜,相关的管理人员能够制定相应的安全准入门槛,从而有效提高地区电梯的安全生产指标,确保电梯使用的安全。
3.2对维保单位的价值
维保单位在日常的电梯维修保养中能够通过物联网电梯综合安全管理系统实现对电梯运作状态的有效检测,系统能够实时的传递电梯运行过程中的具体数据及运行状态,由系统实现对维保人员的统筹安排。物联网电梯综合安全管理系统的应用能够有效的提高维保人员的管理效率,系统在运行的过程中能够根据相关的电梯地理位置以及维修人员的位置来合理的安排维保人员的维修路线,确保维修人员能够及时到达电梯所在位置,实现维修线路的科学规划。
3.3对物业公司的价值
物业公司能够及时的掌握小区内电梯的运行状况,并且对于电梯的故障与维修进行准确的记录。当小区业主对电梯的运行情况产生疑问时,物业公司可以通过记录的数据来提供相应的证明,回应业主的质疑。此外,通过物联网电梯综合安全管理系统物业部门能够及时的对电梯的运行状态进行监控,及时的了解电梯故障的维修状况,质监部门也可以通过这一系统及时的对物业电梯的投诉处理流程进行全面的监督与管理,进一步确保了电梯的安全高效运行。
4结束语
物联网技术是未来发展的重要技术,其将会推动世界经济的飞速发展,在物联网技术下开发的电梯综合安全管理系统能够实现对电梯运行状态的有效监控,并且还能够实现数据的实时交互,形成了一个高效的管理系统,确保了电梯系统能够得到全面的优化与监管,进一步确保了我国电梯的安全运行。
作者:王央央 单位:浙江省特种设备检验研究院
参考文献
[关键词]电子商务安全网络安全商务安全
2003年对中国来说是个多事之秋,先是SARS肆虐后接高温威胁。但对电子商务来说,却未必不是好事:更多的企业、个人及其他各种组织,甚至包括政府都在积极地推动电子商务的发展,越来越多的人投入到电子商务中去。电子商务是指发生在开放网络上的商务活动,现在主要是指在Internet上完成的电子商务。
Intenet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。一个真正的电子商务系统并非单纯意味着一个商家和用户之间开展交易的界面,而应该是利用Web技术使Web站点与公司的后端数据库系统相连接,向客户提供有关产品的库存、发货情况以及账款状况的实时信息,从而实现在电子时空中完成现实生活中的交易活动。这种新的完整的电子商务系统可以将内部网与Internet连接,使小到本企业的商业机密、商务活动的正常运转,大至国家的政治、经济机密都将面临网上黑客与病毒的严峻考验。因此,安全性始终是电子商务的核心和关键问题。
电子商务的安全问题,总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。
一、网络安全问题
一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。
二、计算机网络安全体系
一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。
在实施网络安全防范措施时,首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施。
对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
网络安全技术是伴随着网络的诞生而出现的,但直到80年代末才引起关注,90年代在国外获得了飞速的发展。近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。安全核心系统在实现一个完整或较完整的安全体系的同时也能与传统网络协议保持一致。它以密码核心系统为基础,支持不同类型的安全硬件产品,屏蔽安全硬件以变化对上层应用的影响,实现多种网络安全协议,并在此之上提供各种安全的计算机网络应用。
互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来的几年中成为重点,如身份认证,授权检查,数据安全,通信安全等将对电子商务安全产生决定性影响。
三、商务安全要求
作为一个成功的电子商务系统,首先要消除客户对交易过程中安全问题的担心才能够吸引用户通过WEB购买产品和服务。使用者担心在网络上传输的信用卡及个人资料被截取,或者是不幸遇到“黑店”,信用卡资料被不正当运用;而特约商店也担心收到的是被盗用的信用卡号码,或是交易不认账,还有可能因网络不稳定或是应用软件设计不良导致被黑客侵入所引发的损失。由于在消费者、特约商店甚至与金融单位之间,权责关系还未彻底理清,以及每一家电子商场或商店的支付系统所使用的安全控管都不尽相同,于是造成使用者有无所适从的感觉,因担忧而犹豫不前。因些,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点。
用户对于安全的需求主要包括以下几下方面:
1.信息的保密性。交易中的商务信息均有保密的要求。如信用卡的账号和用户被人知悉,就可能被盗用;定货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务中的信息一般都有加密的要求。
2.交易者身份的确定性。网上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。对商家而言,要考虑客户端是否是骗子,而客户也会担心网上的商店是否是黑店。因此,能方便而可靠地确认对方身份是交易的前提。
3.交易的不可否认性。交易一旦达成,是不能被否认的,否则必然会损害一方的利益。因此电子交易过程中通信的各个环节都必须是不可否认的。主要包括:源点不可否认:信息发送者事后无法否认其发送了信息。接收不可否认:信息接收方无法否认其收到了信息。回执不可否认:发送责任回执的各个环节均无法推脱其应负的责任。
4.交易内容的完整性。交易的文件是不可以被修改的,否则必然会损害交易的严肃性和公平性。
5.访问控制。不同访问用户在一个交易系统中的身份和职能是不同的,任何合法用户只能访问系统中授权和指定的资源,非法用户将拒绝访问系统资源。
四、电子商务安全交易标准
近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术。主要的协议标准有:
1.安全超文本传输协议(S—HTTP):依靠对密钥的加密,保障Web站点间的交易信息传输的安全性。
2.安全套接层协议(SSL):由Netscape公司提出的安全交易协议,提供加密、认证服务和报文的完整性。SSL被用于NetscapeCommunicator和MicrosoftIE浏览器,以完成需要的安全交易操作。
3.安全交易技术协议(STT,SecureTransactionTechnology):由Microsoft公司提出,STT将认证和解密在浏览器中分离开,用以提高安全控制能力。Microsoft在InternetExplorer中采用这一技术。
4.安全电子交易协议(SET,SecureElectronicTransaction):1996年6月,由IBM、MasterCardInternational、VisaInternational、Microsoft、Netscape、GTE、VeriSign、SAIC、Terisa就共同制定的标准SET公告,并于1997年5月底了SETSpecificationVersion1.0,它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。SET2.0预计今年,它增加了一些附加的交易要求。这个版本是向后兼容的,符合SET1.0的软件并不必要跟着升级,除非它需要新的交易要求。SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。
所有这些安全交易标准中,SET标准以推广利用信用卡支付网上交易,而广受各界瞩目,它将成为网上交易安全通信协议的工业标准,有望进一步推动Internet电子商务市场。
五、商务安全的关键CA认证
怎样解决电子商务安全问题呢?国际通行的做法是采用CA安全认证系统。CA是CertificateAuthority的缩写,是证书授权的意思。在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA机构应包括两大部门:一是审核授权部门,它负责对证书申请者进行资格审查,决定是否同意给该申请者发放证书,并承担因审核错误引起的一切后果,因此它应由能够承担这些责任的机构担任;另一个是证书操作部门,负责为已授权的申请者制作、发放和管理证书,并承担因操作运营所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。
CA体系主要解决几大问题:1.解决网络身份证的认证以保证交易各方身份是真实的;2.解决数据传输的安全性以保证在网络中流动的数据没有受到破坏或篡改;3.解决交易的不可抵赖性以保证对方在网上说的话是真实的。
需要注意的是,CA认证中心并不是安全机构,而是一个发放”身份证”的机构,相当于身份的”公证处”。因此,企业开展电子商务不仅要依托于CA认证机构,还需要一个专业机构作为外援来解决配置什么安全产品、怎样设置安全策略等问题。外援的最合适人选当然非那些提供信息安全软硬件产品的厂商莫属了。好的IT厂商,会让用户在部署安全策略时少走许多弯路。在选择外援时,用户为了节省成本,避免损失,应该把握几个基本原则:1.要知道自己究竟需要什么;2.要了解厂商的信誉;3.要了解厂商推荐的安全产品;4.用户要有一双”火眼金睛”,对项目的实施效果能够正确加以评估。有了这些基本的安全思路,用户可以少走许多弯路。
六、相应法律法规
电子商务要健康有序地发展,就像传统商务一样,也必须有相应的法律法规作后盾。商务过程中不可避免地会产生一些矛盾,电子商务也一样。在电子商务中,合同的意义和作用没有发生改变,但其形式却发生了极大的变化,1.订立合同的双方或多方是互不见面的。所有的买方和卖方在虚拟市场上运作,其信用依靠密码的辨认或认证机构的认证。2.传统合同的口头形式在贸易上常常表现为店堂交易,并将商家所开具的发票作为合同的依据。而在电子商务中标的额较小、关系简单的交易没有具体的合同形式,表现为直接通过网络订购、付款,例如利用网络直接购买软件。3.表示合同生效的传统签字盖章方式被数字签名所代替。
电子商务合同形式的变化,对于世界各国都带来了一系列法律新问题。电子商务作为一种新的贸易形式,与现存的合同法发生矛盾是非常容易理解的事情。但对于法律法规来说,就有一个怎样修改并发展现存合同法,以适应新的贸易形式的问题。
小结
在计算机互联网络上实现的电子商务交易必须具有保密性、完整性、可鉴别性、不可伪造性和不可抵赖性等特性。一个完善的电子商务系统在保证其计算机网络硬件平台和系统软件平台安全的基础上,应该还具备以下特点:强大的加密保证;使用者和数据的识别和鉴别;存储和加密数据的保密;连网交易和支付的可靠;方便的密钥管理;数据的完整、防止抵赖。电子商务对计算机网络安全与商务安全的双重要求,使电子商务安全的复杂程度比大多数计算机网络更高,因此电子商务安全应作为安全工程,而不是解决方案来实施。
参考文献:
[1]《电子商务基础》尚建成主编高等教育出版社出版2000.9
关键词:电子档案;特点;安全
网络和信息技术的发展,使原本束之高阁的档案管理也进入的电子化的时代,电子档案也就成了目前较为普遍的档案管理方式。电子档案的管理对象,既是对档案本身的维护和保存同时也是对其电子系统的维护与管理。目前,在电子档案管理中文档(Document)是电子文件的主要形式。
在国际上,通常把致力实现数字资源长期保存和利用的项目称为TDR(Trusted Digital Repository,可信数字仓储),其主要目标是保证电子文件的长期保存和有效利用。电子档案管理系统的一个重要职责是从单位文件管理系统中接收永久和长期保存的文件,因此电子档案有着不同于纸质档案的特点,基于这些特点有利于加强对电子档案的维护和保存。
1 基于安全问题中电子档案的特点
(一)电子档案对设备的依赖性
与纸质档案的管理不同的是电子档案生成识别的过程中要辅助于计算机和相应的软件(光盘磁盘)来完成的。生成此电子文件所依赖软件要与电子的光盘磁盘、电子的设备之间是相互作用的,如果没有了相应的设备和软件只有保存完好的光盘磁盘,此电子档案也是无法读取。随着当今电子设备的更新快捷和迅速,也给电子档案的保管长久问题带来困难。
(二)电子档案信息的隐秘性
从保存角度而言,纸质档案在保存的过程中,纸张容易受到环境和空气等外在环境的影响会变得脆弱或者迷糊,但观其外在形态可以反映状况并采取补救方法,但是单子档案则不同,判断电子档案保存是否完整外在的形态是无法判断的,磁盘和光盘的如果保护不恰当电脑就读取错误,由此信息就会丢失。从保密的角度而言,电子档案的保存不是一把锁一个人的密封等问题,还涉及到一张保存着档案信息的光盘或磁盘。如果不放进恰当的电脑运行,是判断不出里面是否保存着完整的档案信息或是档案信息已被破坏或修改,它所具有的这种隐蔽性不利于档案的安全保管。
(三)电子档案的易修改性
众所周知电子文件可以被轻易地复制和修改而不留痕迹,这在很大程度上难以保证提供的电子档案就是归档时的电子档案。首先,电子档案在利用设备和光盘等物质归档后,要定期的维护。其次,在维护的过程中如果操作不当,电子档案可能会被损坏或篡改。电子档案是基于电子设备上运行的,由于电子介质中存在病毒的危险,很容易破坏电子档案的内容。
(四)电子档案集中归档保存的不确定性
电子档案的易修改性,这种易改性增加了不确定性。电子档案管理的不确定性:首先,在归档和保管时不同于纸质档案由统一专人管理,而电子档案却不同,尤其是在比较发达的网络时代,无论什么格式和什么存贮方式的档案都可通被改变也就是说,网络的传输在不改变其物理实际存放位置的情况下对电子文件进行逻辑归档。
2 电子档案的安全与维护
(一)电子档案保存问题
由于电子档案的不可还原性的特点,电子档案在保存的上特别值得重视。目前,美国国家档案馆保存电子档案时,首先要对每份电子档案进行备份,并且每年拷贝一次,不定期地检查电子载体。我国目前对电子档案的保存同样是对电子档案定期检测拷贝,并为其提供良好的保管环境。对于电子档案而言,其寿命主要由载体的质量和储存的环境决定。因此基于此保存电子档案在保证载体质量的前提下,环境至关重要。为了给载体创造一个适宜其保存的环境。按现行国家标准,温度和湿度都要控制在一定的数值之间,需专门配备存放光盘磁盘的档案容器,并远离磁场由于其载体的老化和磁性的衰退,很容易使信息丢失。另外,为保证电子档案内容的正确性和完整性,必须定期检查和拷贝按,每年检查一次,采取等距抽样或随机抽样的方式检查。
(二)保证电子档案数据安全问题
数据安全问题是计算机数据系统管理的核心问题。电子档案的数据安全问题表现在两个方面:(1)在电子文件输入存贮传输和提供利用过程中都存在数据丢失、失控窃取、病毒侵犯等不安全因素。(2)电子档案数据库系统在开发和应用过程中出现的问题如,系统的维护差、更行出现问题等。克服电子档案数据安全问题,首先,要保证系统的严谨性和可操作性,从源头杜绝电子档案在数据输入和传输过程中出现的安全问题。其次,加强保密系统,防止篡改或因外部的病毒等原因对档案系统产生的破坏。最后,培养高素质开发和管理人才。电子档案系统开发与应用的好坏与人才有着重要的关系。在电子时代,档案工作者面对的不再是档案实物的管理,传统的档案管理模式将不复存在,取而代之的是通过电脑网络进行电子文件的收集整理和提供利用这就要求档案人员除了档案知识外,电子档案系统的管理人员要积极学习,提高自身的素质,适应和做好信息安全工作。
综上所述,电子档案已进入新的发展阶段,为了防止丢失和损坏电子档案,要基于电子档案的一些特点进行有针对性地管理和保管。为了提高电子档案管理的工作效率和服务质量,必须要树立现代化意识,按照电子档案的安全特性,根据实际情况,克服陈旧的管理意识,总结经验,使档案管理适应当展的需要。
参考文献:
分析研究并解决会计电算化的安全问题具有十分重要的现实意义。本文将从会计工作岗位出发,就会计电算化的安全问题进行比较系统的分析,并就解决会计电算化安全性问题提出相应的对策。
一、会计电算化安全现状分析
(一)会计电算化科技含量提高,但基础工作仍较薄弱
不仅会计信息系统硬件、软件本身的科技含量比较高,而且由于会计电算化所跨学科比较多,各自的发展亦很迅速,这就增加了其他学科与会计学之间融合的难度,科技含量的提高给会计电算化安全控制带来许多不确定因素。
事实上许多单位特别是中小企业在会计电算化实施的过程中,对电算化的认识不够,会计电算化实施时并没有专业的指导和系统的调研,没有充分的专业储备,会计电算化的实施具有一定的盲目性,会计电算化基础工作不健全,操作不规范。这给本来很规范化的计算机数据处理带来了因不当操作而造成数据丢失、系统错误分析、甚至会计信息系统不能正常运行。建立在此基础上的电算化安全管理也就出现了一些问题。电算化信息系统安全防范缺陷甚至影响了单位会计电算化的网络化、信息化、财务管理专业化的发展。
(二)会计电算化安全管理难度增大,系统控制方法、控制手段更复杂
会计信息的安全在传统的纸质信息载体和手工处理阶段就存在,在长期的会计实践中,人们已摸索出比较完善的安全保障措施。随着计算机在会计中的运用,会计的组织管理、日常维护与管理均发生了变化。
1.会计电算化后会计的岗位和工作职责在原有的手工分工的基础上新增了电算主管、软件操作、审核记账、系统维护、电算审查、数据分析等岗位,岗位职责发生变化或调整。设置电算化岗位时不仅要适应计算机会计信息系统核算的要求,而且要与会计部门的会计人员配备相适应,要符合单位的实际规模。如何合理分工又与安全管理、人员配备、内部控制等相适应,这给管理提出了更高的要求。
2.会计信息系统不是单一系统而是人机一体的复杂系统,其安全不仅涉及设备安全,而且涉及技术问题和管理问题,安全控制内容广泛,安全控制的方法、手段比手工账务处理时期更复杂,这就增加了安全管理难度。
3.会计信息系统数据处理的无形化,数据储存的电磁化,伪造和舞弊的隐蔽性,这些新特征的存在都会成为电算化安全的杀手,也给系统的安全控制带来了困难,而且电子数据的储存介质容易受损,很难保管,会造成会计信息容易丢失和毁坏的危险。
4.网络和数据库的开放性也对会计电算化的安全带来了严重的威胁。信息技术和网络技术在会计中的应用越来越广泛。商品化的财务软件一般都具备网络版本,会计人员在感受网络带来的便利时,会计机密的被侵犯、被恶意破坏的可能性大大增加。如网络通信协议和软件自身不完善,造成网络协议存在漏洞;网络自身布线不合理造成通信质量差;大量的传播极易受计算机病毒的攻击;网络黑客的恶意入侵、窃取、篡改、破坏系统和数据。
(三)会计电算化安全法规、制度建设相对滞后
自上个世纪80年代以来,财政部也先后制定了有关会计软件开发、评审及管理的相关规定,促进了会计电算化的健康发展。但会计电算化后与会计核算相关的会计工作规范,仍然按传统的手工算账、记账为制定基础,电算化会计法规的建设和电算化的普及推广不很融洽。
会计核算的财务处理、会计账簿登记、财务报告的编制、会计监督、错账更正方法、内部会计管理等都因电算化核算环境、核算手段、技术方法的变化而变化,电算化实务中上述许多问题仍然无法可依,会计电算化安全管理的相关法规还很不健全,会计行业内系统的电算化安全规范尚未形成。
(四)会计人员知识结构亟待更新
人的素质决定了会计电算化工作的质量,高素质的复合型会计人才不仅是电算化工作顺利开展的重要保证,而且某种程度上能弥补硬软件投入相对不足的缺陷,提高信息系统运行质量。
二、会计电算化安全策略
(一)加快电算化法制建设,规范电算化安全管理
电算化会计的规范化、制度化管理,是电算化安全正常运行的制度保证。规范化制度化管理主要是通过认真落实会计准则、会计规章来实现,通过具体会计准则、会计规范、会计制度、管理办法来指导会计业务处理,达到规范会计行为的目的。
相关的具体会计准则要对会计电算化的软件采用的标准、软件的安全性、具体的会计处理方法、会计信息的规范使用、会计电算化文档的保管以及会计电算化人员的责任作出指导和说明;对于原有的会计工作规范、管理办法、会计制度,根据电算化的要求,做出相应的调整。
(二)加强会计电算化安全的日常维护
1.电算化实施的准备阶段
电算化实施前要做好充分的调研。调研的内容主要包括:(1)对不同会计软件的可用性、安全性进行比较,选择适合本单位核算与管理要求的会计软件。(2)操作系统软件的选用要与会计软件相适应。商业会计软件都有不同的版本,版本的不同操作系统也有不同,其稳定性也有区别,要选择安全性高又与会计软件最适应的操作系统。(3)硬件的选用对于系统安全运行至关重要,要根据会计软件、系统软件的硬件配置要求,详细咨询软件供应商或软件研发单位,选购计算机和相关设备。
2.电算化系统的运行阶段
电算化安全控制虽然难度大,但只要制定详细的工作规程,建立规范有序的业务流程和管理模式,实行日常工作制度化管理就能确保信息系统的安全可靠运行。
(1)安全运行的制度保障
根据财政部颁布的《会计电算化工作规范》,建立健全本单位的会计电算化系统操作管理制度,会计电算化硬、软件管理制度,会计电算化岗位责任制,会计电算化档案管理制度,实现网络化的单位还应建立网络管理制度。制度的制定者还要根据本单位电算化的发展需要及时对内部管理制度进行修改。当然单位在制定这些内部管理制度时,应充分体现对系统和数据的安全保障,制度制订后还需要重视并倡导制度在工作中的贯彻落实。
(2)安全运行技术保障
①电算化操作人员要善于运用软件的对经济业务的控制功能。成熟的财务软件对输入的数据具有校验功能,如总额控制校验、数据平衡校验、重复输入校验,以保证数据输入的准确性。只要对该功能启用就能发挥作用,但要经过必要的授权,符合内部控制的要求。
②建立多级备份与恢复机制。系统备份与恢复机制的目的就是防止系统瘫痪,提高安全性,保证在意外情况下有快速自救能力。要善于运用先进的安全保障设备和措施,建立多级备份和恢复机制,会计电算化开展单位应结合单位实际,分层次的采用以下几种备份:
进行服务器双热机备份,发生故障时,保证在一般故障出现时,服务器系统的不停顿工作,瞬间恢复。其级别最高,保障系数最高,但投入多,对人员要求高。
采取磁盘镜像备份技术,是指通过磁盘镜像技术,实现数据库服务器磁盘的完全备份,即两个物理磁盘的数据完全一致,保证在一个磁盘发生故障时,数据可从另一个磁盘上读出,不会停止系统运行。
财务及管理软件自动备份,它是利用财务软件或管理软件本身的备份功能,实现重要数据的定期或定时备份。备份程序运行时可能会降低系统运行效率,但对数据的安全很有必要。网络环境和单机环境下都适合使用。
系统管理员定期集中数据备份和账务主管的日常备份,这是最基本的备份级别。当前三种备份条件不能实现时,其备份尤为重要,而且网络环境和单机环境下都适合使用。
系统的恢复也是电算化安全的重要一环,恢复时,特别是第一次恢复数据,要做到忙而不乱,做好充分的技术准备,在软件商的专业人员或开发人员的指导下进行。要注意勤备份、少恢复,内部管理制度也要对恢复流程有明确的规定,每次恢复操作必须有详细的书面记载。
③加强系统的防病毒入侵工作。尽可能做到财务系统的相对封闭运行,控制病毒源,及时更新防杀病毒软件,充分运用加锁存储设备,加强磁盘读写控制。网络环境下除防病毒措施外,还应采用网络防火墙技术、网关技术、身份认证技术、密码技术,确保系统的安全。
(三)加强会计电算化的监督与管理
必要的监督将会促进管理制度执行水平的提高,电算化工作也不例外,对会计电算化工作的监督主要来自以下几个方面:①系统维护人员的监督。主要是监督电算化系统的运行是否正常,性能是否降低,有无病毒存在,指导操作员操作,检测数据的完整性。②电算化主管的监督与管理。主要是监督操作人员有无违规行为,监督内部控制制度的执行质量,及时对内部管理制度进行调整,监督系统的运行质量。③电算化单位领导的监督与管理。单位领导应把电算化工作作为本单位管理的重要部分,单位领导要加强本单位的电算化监督,经常听取单位会计人员对电算化工作的意见,支持电算化及安全管理工作。④主管单位和财政部门的监督与管理。主管部门和财政部门要监督电算化单位的电算化组织实施情况、管理状况、安全措施情况。要把电算化基础工作的规范性和电算化的安全性作为评价单位财务管理水平的一项重要指标,组织电算化单位交流经验,取长补短,提高行业整体安全管理水平,组织行业精英专业指导电算化安全。
关键词:电子公文电子政务互联网
一、子公文及其特点
电子公文是指以电子形式表现的并通过网络传送的,用于政府机关相互之间联系事务的专用文件。电子公文的特点是基于电脑和互联网联网的特性而产生的,因为电子公文的制作、发送及接收都需要通过电脑和互联网这两种媒介来进行。首先是电脑,它的最大作用是将政府公文中所有具体的信息都进行了数字化的改变,这里所说的数字化是指电脑将输入的具体信息以“1”和“0”来进行存储和运作,这不像传统的政府公文是以具体的书面形式来表示的。其次是互联网,互联网将电脑里的数字化信息在各个政府机关之间迅速地传送。互联网本身有其特殊性,即公开性和全球性。所谓公开性是指任何人都可以自由地进出互联网,而全球性是指信息在互联网上的传递是没有边界障碍的。根据上述分析,较之传统的政府公文,电子公文有以下几个方面的特点:
(1)电子公文是一种数字化的、虚拟化的文件形式;(2)电子公文的传送是在公开环境下,通过互联网进行的;(3)电子公文的传送可以在各个地区、国家乃至全球范围内的政府之间进行;(4)电子公文的广泛应用能够极大地提高政府的办事效率。
显然,信息技术的发展给政府机构带来了一场深刻的变革。传统的公文传送方式使政府机构背负着沉重的时间负担和经济负担。传统公文在这一场变革中受到了电子公文这一新生事物的强有力的冲击。电子公文的制作、发送和接收可以突破时间和空间的限制,给人们以快速和便捷。可是电子公文毕竟是近年来才开始出现的新生事物,很多技术上的问题还有待解决。特别是,由于电子公文刚刚开始启用,有关电子公文的法律纷争还颇为鲜见。就世界范围来说,还没有专门的法律规范,也无强制性的原则可以遵循。可以说,其中还有很多值得研究的问题摆在我们的面前。
二、电子公文应用中存在的安全问题
目前,电子公文应用中出现的安全问题主要有:
1.黑客问题。黑客入侵网站的消息在近年被频频报道。以前黑客们往往挑选美国国防部和雅虎这些安全防范体系堪称一流的硬骨头啃。而随着各种应用工具的传播,黑客已经大众化了,不像过去那样非电脑高手不能成为黑客。如果安全体系不过硬的话,黑客便可以肆意截留、毁灭、修改或伪造电子公文,给政府部门带来混乱。
2.电脑病毒问题。自电脑病毒问世几十年来,各种新型病毒及其变种迅速增加,而互联网的出现又为病毒的传播提供了最好的媒介。不少新病毒直接利用网络作为自己的传播途径。试想一个完整的电子政府体系中某个环节受到病毒感染而又没有被及时发现,电子公文系统全面瘫痪,那将会产生怎样的后果?病毒的感染会使一些电子公文毁灭或送达延误,整个电子政府将会指挥失灵、机构运作不畅。
3.信息泄漏问题。目前,各大软件公司生成的网管软件使网络管理员拥有至高无上的权利,可以方便地对网上每个政府用户的各种使用情况进行详细的监测。此外,网络中存在不少木马程序,如果使用不慎,就会把公文中的重要信息泄漏给他人。而某些大公司生产的软件或硬件产品所带的后门程序更可以使这些公司对政府用户在网上的所作所为了如指掌。对政府而言,信息泄漏将会给其工作带来麻烦,甚至会危及到国家的政治、经济及国防利益,有关的政府工作人员会因此被追究法律责任,这是绝对不能接受的。而对这些大公司的法律管制,对于在信息产业中处于弱势地位的国家来说是根本无法解决的难题,但光靠处于优势地位的国家也是不行的,必须在国际范围内形成管制的合力。
三、电子公文安全体系法律制度建构
1.科学的密钥使用制度规范。密钥是一种信息安全技术,又称加密技术,该技术被广泛应用于电子商务和电子政务中。它包括两种技术类型,即秘密密钥加密技术和公开密钥加密技术。其中秘密密钥加密技术又称对称加密技术。倘利用此技术,电子公文的加密和解密将使用一个相同的秘密密钥,也叫会话密钥,并且其算法是公开的。接收方在得到发送的加密公文后需要用发送方秘密密钥解密公文。如果进行公文往来的两个政府能够确保秘密密钥交换阶段未曾泄漏,那幺,公文的机密性和完整性是可以保证的。这种加密算法的计算速度快,已被广泛地应用于电子商务活动过程中。公开密钥加密技术又称为非对称加密技术。这一技术需要两个密钥,即公开密钥和私有密钥。私有密钥只能由生成密钥对的一方政府掌握,而公开密钥却可以公开。用公开密钥对公文进行加密,只有用对应的私有密钥才能解密。用私有密钥对数据进行加密,只有用对应的公开密钥才能解密。此二种技术相比,显然第二种技术的安全系数更大一些,但这种技术算法速度较慢。我们可以根据各种公文的秘密等级,采用不同的加密技术。对于一般的公文往来数量大且频繁,不宜采用非对称加密技术,还有秘密等级较低的公文亦可采用对称加密技术。而对那些重大的通知及秘密等级较高的公文则必须采用非对称加密技术。凡违反上述技术性规范的要求造成公文泄密或是公文的完整性受到损害的,需追究其法律责任。
2.完善的政府证书管理制度。公文传送过程中数据的保密性通过加密和数字签名得到了保证,但每个用户都有一个甚至两个密钥对,不同的用户之间要用公开密钥体系来传送公文,必须先知道对方的公开密钥。公文传送中有可能发生以下情况:用户从公钥簿中查到的不是对方的公钥,而是某个攻击者冒充对方的假冒公钥;或者公文互换的双方在通讯前互换公钥时,被夹在中间的第三者暗中改变。这样的加密或签名就失去了安全性。为了防范上述风险,我们可以仿效电子商务中的做法,引入数据化证书和证书管理机构,建立完善的政府证书管理制度。这里所说的证书是指一份特殊文档,它记录了各政府机关的公开密钥和相关的信息以及证书管理机构的数字签名。证书的管理机构是个深受大家信任的第三方机构。考虑到电子政务的特殊性,电子政务系统中的根目录证书管理机构最好由一国的最高政策机关设立的专门机构出任,其它各级目录分别由地方各级政府设立的专门机构去管理。在我国,根目录的管理工作可由国务院信息办来承担,其它各级目录分别由地方各级人民政府设立的专门机构进行管理。各政府机关须向相应的证书管理机构提交自己的公开密钥和其它代表自己法律地位的信息,证书管理机构在验证之后,向其颁发一个经过证书管理机构私有密钥签名的证书。政府出面作为证书的管理机构,其颁发的证书信用度极高。这样一来将使电子公文的发送方和接收方都相信可以互相交换证书来得到对方的公钥,自己所得到的公钥是真实的。显然,电子公文系统的安全有效运转离不开完善的政府证书管理制度的确立。
3.有效的数字签名制度。在电子公文的传送过程中可能出现下列问题:(1)假冒,第三方丙有可能假冒甲机关给乙机关发送虚假公文;(2)否认,甲机关可能否认向乙机关发送过公文;(3)伪造,乙机关工作人员可能伪造或修改从甲机关发来的消息,以对自己有利。这些问题要靠数字签名来解决。数字签名在电子公文传送中的应用过程是这样的:公文的发送方将公文文本带入到哈希函数生成一个消息摘要。消息摘要代表着文件的特征,其值将随着文件的变化而变化。也就是说,不同的公文将得到不同的消息摘要。哈希函数对于发送数据的双方都是公开的。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为公文附件和公文一起发送到该公文的接收方。公文的接收方首先从接收到的原始公文中计算出消息摘要,接着再用发送方的公开密钥来对公文的附加的数字签名进行解密。如果两个消息摘要相同,那幺接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始公文的鉴别和不可抵赖性。目前数字签名在电子商务中已得到了广泛的应用,日本等国政府已通过专门的立法对数字签名的法律效力予以确认。在电子公文传送中引入数字签名也是必然的选择,只是我们要从法律上确认数字签名的效力,建立相应的制度规范,努力设法从技术和制度规范入手不断提高安全系数。以数字签名只有相对的安全性来作为反对其应具有法律效力的理由是站不住脚的,因为任何所谓安全保障都是相对的,橡皮图章就经常被不法之徒伪造。
论文提要:近几年来,电子商务作为一种便捷的商务形式在我国飞速发展起来,但同时也面临很多安全方面的问题。本文就我国电子商务所面临的安全问题进行分析,并提出相应的解决办法和建议。
一、我国电子商务发展现状
当今世界是数字化的信息社会,高新技术尤其是电子信息技术对各行各业的影响从未像现在这样明显。电子商务就是在这个信息时代背景下产生并迅速发展起来,它已逐渐成为人们进行商务活动的新模式。近几年,我国的电子商务也蓬勃发展,像阿里巴巴、E-BAY、淘宝网等已取得相当的成功,给人们的生活观念与方式带来了巨大的改变。但同时由于我国电子商务起步晚、发展快,以致配套的技术及管理等方面跟不上,致使安全成为其发展过程中的阻碍因素。
二、我国电子商务发展面临的安全问题分析
在我国电子商务面临的安全问题主要由三个方面造成,即技术落后、信用缺失及法律法制体系不完善。
(一)技术落后。对电子商务的安全而言,其首先要解决的就是安全技术问题,即我国现有的网络安全技术落后,难以建立一个安全可信赖的电子商务环境。一般来说,电子商务所面临的安全威胁主要表现在以下方面:
1、信息篡改。电子的交易信息在网络上传输的过程中,可能被他人非法修改、删除、插入或重放,从而使信息失去了真实性和完整性。
2、信息破坏。信息破坏既包括网络硬件和软件的问题而导致信息传递的丢失与谬误,也包括一些恶意程序的破坏而导致电子商务信息遭到破坏。由于攻击者可以接入网络,就可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入两方的网络内部,其后果是非常严重的。
3、身份识别。(1)假冒他人身份。假冒他人身份有以下几种方式:第一,假冒交易一方的身份,破坏交易,败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等;第二,冒充主机欺骗合法主机及合法用户;第三,冒充网络控制程序,套取或修改使用权限、通行字、密钥等信息;第四,接管合法用户,欺骗系统,占用合法用户的资源。(2)不承认已经做过的交易。交易的一方可不为自己的行为负责任,进行否认,相互欺诈。具体包括以下几种情况:第一,发信者事后否认曾经发送过某信息或内容;第二,收信者事后否认曾经收到过某信息或内容;第三,购货者下了订货单不承认;第四,商家卖出的商品因价格差而不承认原有的交易。
4、信息泄密。信息泄密主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用。攻击者可能通过互联网、公共电话网、搭线或在电磁波辐射范围内安装截获装置等方式,截获传输的机密信息,或者是通过对信息流量和流向、通信频度和长度等参数的分析,获取有用信息,如消费者的银行卡号、密码,销售者的(二)信用缺失。信用缺失的现象在当今的商务贸易中已成为一个日益严重的问题。基于网络的电子商务,连接的是相隔时间与空间距离的买卖双方,信用问题则显得更为突出。很多买方在付款之前会由于看不到实体物品,而担心其质量问题或商品是否真正符合自己的要求;在付款之后,还会担心卖方是否能真正遵守承诺交付货品。同样,卖方也对买方能否按期付款存在疑虑。在信用问题带来的顾虑重重之下,电子商务很难为大众所普遍接受。我国已加入WTO,会进行更多的跨国贸易,信用问题不仅关系到国内电子商务贸易能否正常有序进行,也关系到我国与国外的网上贸易能否顺利进行。
(三)法律法制体系不完善。当电子商务日益深入我们的生活之时,越来越迫切地感觉到缺少一套专门的完善的法律法规来解决这些问题。电子商务最大的特征是它存在于虚拟世界,极易产生如网上交易纠纷的仲裁、电子合同和网上契约的效力、纳税、隐私或产权的保护等问题,加之国际化的电子商务又涉及到各国的政治制度、社会状况、经济水平、现行法律法规及文化社会传统等问题,所以对它进行立法是非常复杂的。
目前,我国规范电子商务的相关法律法规极为有限。在法律层次上,只有1997年修订的《刑法》中增加了关于计算机犯罪的条文,1999年通过的《合同法》对电子合同的书面形式、生效时间地点等做了规定,但有关电子合同的描述是粗线条的,缺乏细化措施和可操作性,远远不能满足电子商务发展的需要。因此,法律问题是为实现电子商务安全必须解决的又一个重要问题。
三、解决中国电子商务发展面临的安全问题的有效方法
(一)技术问题的解决方法。对于技术问题,国内国外都已有较为常用有效的解决方法。概括地来说,有以下两个方面:一是确定安全控制的范围;二是建立电子商务安全体系。
1、安全控制的范围。电子商务安全的控制应涉及以下六个方面:第一,信息的保密性。EC作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。它是建立在一个较为开放的网络环境上的(尤其Internet是更为开放的网络),维护商业机密是EC全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取;第二,数据的完整性。EC简化了贸易过程,减少了人为的干预,同时也带来维护贸易各方商业信息的完整、统一的问题。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,保持贸易各方信息的完整性是EC应用的基础。因此,要预防对信息的随意生成、修改和删除,同时要防止数据传送过程中信息的丢失和重复,并保证信息传送次序的统一;第三,非伪装性。在电子商务环境中,网上交易的双方可能素昧平生、远隔千里。要使交易成功,首先要能方便可靠地确认对方的身份,这是双方交易的前提。非伪装性也能大大加强交易双方的信任程度,可以促进交易广泛地进行;第四,不可否认性。商情千变万化,交易一旦达成是不能被否认的,否则必然会损害一方的利益。因此,电子交易通信过程的各个环节都必须是不可否认的,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识;第五,不可修改性。电子交易的文件要做到不可修改,以保证交易的严肃和公正。同时,电子交易的文件也可以作为法律承认的一种证据,为交易双方出现的纠纷提供解决依据;第六,审查能力。根据机密性和完整性的要求,应对数据审查的结果进行记录,以备交易双方产生纠纷时交由第三方处理。客户资料等。2、建立电子商务安全体系。为实现电子商务的安全,现在较为通用的是建立包括以下三个层次的电子商务安全体系:第一,建立密码机制。密码机制即基本加密算法,包括对称密钥加密、非对称密钥加密等,密码机制的建立可以保证交易数据与交易人个人信息不受恶意的侵犯;第二,完善基本安全技术。基本安全技术包括以密钥机制为基础的CA体系以及数字信封、数字签名、数字时间戳、防火墙等。基本安全技术的不断完善为电子商务的发展提供一个良好的技术平台,使其发展过程中的技术障碍得以消除;第三,建立安全应用协议。安全应用协议以密码机制、基本安全技术、CA体系为基础。如,Internet电子邮件的安全协议(PEM,S/MIME,PEM-MIME(MOSS))、网络安全交易协议(SSL,S-HTTP,STT,iKP,SEPP,SET)。
(二)信用问题的解决方法。美国是世界上消费信贷最成熟的国家之一,有一整套完善的个人信用制度,我国可以借鉴其做法,建立一个适合中国国情的信用制度。第一,我国可以成立一个专门的征信机构——信用局,由政府管理,如银行一般具有社会公信力;第二,建立一个准确公正的个人信用档案。信用档案的信息应包括工商、税务、公安、司法、银行、证券、保险、经贸等多个方面。另外,信用档案应实现全面动态的管理,以实现对每个人全面有效的信用监督;第三,设计一个科学透明的信用分模型。最好由国家出面招标开发信用分模型,设计一个科学透明的信用分模型,产权归国家所有,无偿提供给社会使用;第四,完善个人信用的外部环境。具体可以从下面两个方面着手:一方面国家的组织和协调。建立个人信用制度是一项非常庞大的系统工程,需要政府各有关部门、中央银行、商业银行、个人信用中介公司等机构密切合作、协调配合。由国家应出台有关个人信用制度的政策,落实相关的配套措施,明确各部门所负的职责;另一方面是法律的保障。个人信用档案收集的个人信用资料属于个人隐私,国家应当对个人信用数据的收集、个人信用分的评定、个人信用数据的使用和披露做出明确规定,对于各种违规以及破坏公民隐私的行为规定制裁措施。
(三)法律问题的解决方法。我国应大力加强电子商务法制化建设,制定专门的《电子商务法》,对电子商务当事人的权利义务、电子合同法律关系、电子签名、电子认证、电子支付等问题进行专门规定,使之适应电子商务发展的需要。此外,还要完善有关的法律法规。比如,在刑法中,对电子商务领域的犯罪进行规定;对于税法、保密法、知识产权保护法、广告法,也要进行相关内容的修改和扩充。
[关键词] 计算机网络 互联网 电子商务 安全 保护
一、安全的重要性以及存在的安全问题及其原因
计算机网络之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等。此外,信息安全处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。系统管理人员的安全意识和安全管理培训等也相对缺乏。在系统安全受到威胁时,缺少应有的完整的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。
根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。一般来讲,对外部威胁,安全性强调防御;对内部威胁,安全性强调威慑。
1.病毒。病毒是由一些不正直的程序员所编写的计算机程序,它采用了独特的设计,可以在受到某个事件触发时,复制自身,并感染计算机。如果在病毒可以通过某个外界来源进入网络时(大多数是通过某个受到感染的磁盘或者某个从互联网上下载的文件),网络才会感染病毒。当网络上的一台计算机被感染时,网络上的其他计算机就非常有可能感染到这种病毒。2.特洛伊木马程序。特洛伊木马程序,是破坏性代码的传输工具。特洛伊表面上看起来是无害的或者有用的软件程序,例如计算机游戏,但是它们实际上是伪装的敌人。特洛伊可以删除数据,将自身的副本发送给电子邮件地址簿中的收件人,以及开启计算机进行其他攻击。只有通过磁盘,从互联网上下载文件,或者打开某个电子邮件附件,将特洛伊木马程序复制到一个系统,才可能感染特洛伊。无论是特洛伊还是病毒并不能通过电子邮件本身传播――它们只可能通过电子邮件附件传播。3.恶意破坏程序。网站会提供一些软件应用(例如ActiveX和Java Applet)的开发而变得更加活泼。这些应用可以实现动画和其他一些特殊效果,从而使网站更具有吸引力和互动性。但是,由于这些应用非常便于下载和运行,从而提供了一种造成损害的新工具。恶意破坏程序是指会导致不同程度破坏的软件应用或者Java小程序。一个恶意破坏程序可能只会损坏一个文件,也可能损坏大部分计算机系统。4.攻击。目前已经出现了各种类型的网络攻击,它们通常被分为三类:探测式攻击,访问攻击和拒绝服务(DoS)攻击。(1)探测式攻击实际上是信息采集活动,黑客们通过这种攻击搜集网络数据,用于以后进一步攻击网。(2)访问攻击用于发现身份认证服务、文件传输协议(FTP)功能等网络领域的漏洞,以访问电子邮件账号、数据库和其他保密信息。(3)DoS攻击可以防止用户对于部分或者全部计算机系统的访问。它们的实现方法通常是:向某个连接到企业网络或者互联网的设备发送大量的杂乱的或者无法控制的数据,从而让正常的访问无法到达该主机。更恶毒的是分布式拒绝服务攻击(DDoS),在这种攻击中攻击者将会危及到多个设备或者主机的安全。5.数据阻截。通过任何类型的网络进行数据传输都可能会被未经授权的一方截取。犯罪分子可能会窃听通信信息,甚至更改被传输的数据分组。犯罪分子可以利用不同的方法来阻截数据。6.社会活动。社会活动是一种越来越流行的通过非技术手段获取保密的网络安全信息的手段。7.垃圾信件。垃圾信件被广泛用于表示那些主动发出的电子邮件或者利用电子邮件广为发送未经申请的广告信息的行为。垃圾信件通常是无害的,但是它可能会浪费接收者的时间和存储空间,带来很多麻烦。
二、技术保障策略
1.加密。加密方法多种多样,在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密,也可对存储信息加密,把计算机数据变成一堆乱七八糟的数据,攻击者即使得到经过加密的信息,也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。2.数字签名。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的。3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗冒充、非法访问、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。鉴别的方法很多:利用鉴别码验证消息的完整性;利用通行字、密钥、访问控制机制等鉴别用户身份,防止冒充、非法访问;当今最佳的鉴别方法是数字签名。4.访问控制。访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。5.防火墙。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公共网络的互联环境中。大型网络系统与Internet互联的第一道屏障就是防火墙。防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,其基本功能为:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。
总之,随着时间的推移,越来越多的新技术将用于进一步地提高业务和通信的效率。如果企业始终站在这种新型技术的前列,并能够防御最新的安全威胁和攻击,网络所带来的好处必然将远远超过它所带来的风险。
参考文献:
关键词:互联网 电子商务 网络安全 管理
1 引言
随着互联网的快速发展,人们的生活方式有了非常大的改变,对应的经济社会也受到了巨大的影响。在商业贸易领域,因为网络的快速发展,产生了电子商务这样一种贸易方式。但是电子商务也是经历了一番坎坷的,因为网络的特殊性,在电子商务发展中产生了交易安全的问题,对电子商务的稳定发展带来了一定的冲击。Internet网是一个互连通的自由空间,一些人常常会因为某些目的攻击电子商务网站,比如盗窃资金、商业打击、恶作剧等,导致有些企业的电子商务网站贸易交流受损、服务暂停,甚至出现资金被盗的现象。据有关数据的统计,美国每年因为网络安全问题在经济上造成的损失就达到近百亿美元,而国内的情况也不容乐观。因此,当我们在享受互联网给生活带来的这些好处的时候,网络的安全问题,早已变成电子商务的重大难题,给电子商务企业的发展带来了极大的阻碍。所以,计算机网络安全是电子商务发展过程中所面临的重大挑战和问题。电子商务企业必须从维护顾客利益和自身利益出发,做好安全防范和自身安全管理工作,才能得到持续快速的发展。
2 电子商务面对的网络安全问题
当前,电子商务安全问题受到多方面的影响,不但有技术管理的问题,而且也有网络缺陷的因素,具体地说,直接原因有以下几点:
2.1 网络“黑客”侵犯电子商务网站
网络黑客是专门在网络中利用本身掌握的技术非法强行进入他人网站后台的人,这类人具有高超的网络技术,能够不受电子商务网站技术防护的限制。许多“黑客”篡改内容信息、破坏网站;盗取商户或企业的账户资金,极大地影响了电子商务的正常进行。
2.2 电子商务软件有漏洞
许多软件研发单位研发的技术不成熟的电子商务软件,存在许多安全漏洞,防护极易被外来入侵者利用漏洞攻破,导致电子商务企业受到很大的经济损失;有的企业即使安装了防护软件,但由于软件没有得到及时升级,致使软件丧失了应有防护功能。
2.3 电子商务网络自身存在安全问题
网络具有共享性、开放性等特点,它的设计原则是确保信息传输不会受到局部损坏的影响。所以,对网站安全带来了极大的隐患。特别是对电子商务企业情况更加严峻。
2.4 网站管理的缺失
由于电子商务企业缺乏警惕性,不重视网络安全的管理,通常只有在受到攻击以后才会去加强网站安全;部分企业则以为只要安装了入侵监测系统、杀毒软件、防火墙等安全产品,就能保障网站的安全,所以没有根据企业实际情况制定相应的管理制度,也没有加强技术防范,给入侵者提供了机会。
3 应对的措施
电子商务安全问题是在网络化、电子化技术发展的前提下出现的,所以很多传统的解决办法不能简单地应用过来。电子商务企业想要取得效益,就要从企业的健康发展出发,改善企业的安全管理,提高技术投入。具体的防范措施有: 3.1 安全技术管理需要加强
需要重视电子商务网站的维护、升级等方面,做好每天的安全备份,加强网站服务器的管理。制定安全防范预案,只要发生安全事件,能够得到尽快解决,从而减少损失。使用权威性较强的安全防护软件,并能够正常启动、正常升级,发挥应有的防护功能。
3.2 在电子安全方面扩大管理和技术投入
企业需要加大安全方面的资金投入,购买技术防护设备,加大对技术改造与设备更新的投入。引进安全管理的相关技术,招聘相应的管理人才,并进行适当的待遇倾斜,确保安全管理团队的稳定。
3.3 使用密码管理技术
电子商务中最重要的防范环节是密码管理,要使用先进的密码管理手段,确保能发挥特定的功能,重点有交易信息安全、身份认证安全和账户安全等。
3.4 电子商务企业自身的管理需要得到强化
安全技术是电子商务企业的首要防范措施,但发挥其作用的关键还是严密的管理,只有建立完善的安全防范管理系统,才能保证企业的安全。所以电子商务企业,需要制定安全防护制度,保证明确职责;要有奖惩制度,责任事故的时候,能够做到及时追究,提高技术管理人员的责任意识。
关键词:256QAM;高清数字电视;数字电视;HFC网
随着太原有线电视数字电视平移工作的基本完成,在提供标清数字电视节目的同时,尝试传送高清电视节目已成为太原有线目前工作的重点。由于太原部分地区为模数混传,造成HFC(Hybridfibercoax)网的频率资源比较紧张,为了节省资源公司考虑对高清电视节目的传送采用256QAM(Quadmturemnptitudemodulation)方式,在相同的频率资源情况下,提高下行的流量。本文结合太原有线的实际情况就256QAM方式传输高清电视节目时的一些体会进行讨论。
太原有线目前的网络是750MHFC网络,共传输53套模拟电视节目和141套数字电视节目。并有CableModem数据业务。数字电视系统执行DVB-C(DigtiMVideoBroadcasting-Ca-hie)标准,采用64QAM的调制方式传输。由于数字电视信号干扰能力强、对网络各项参数指标要求低,实际测试证明只要现有的HFC网络指标正常,高清数字电视节目即可同标清数字电视节目一样以640AM方式正常传输。但由于有线网络的频率资源比较紧张,传输一套高清电视节目要占用4-5套标清数字电视节目的带宽,原来一个8M的模拟标准频道以64QAM方式,6.875的符号率可以传输6-8套标清数字电视节目,标清数字电视节目的码流一般在5M左右,而用于传送高清电视节目时只能传送一套高清电视节目,高清电视节目的码流大小一般为20M~27M,传送2套高清节目时码率在40M以上,超出了QAM调制器在640AM方式下38M的正常工作范围,因而无法在一个8M的模拟标准频道内传输两套高清电视节目,但是如果再增加一个8M的模拟标准频道,公司目前还没有多余频道资源可以使用。为此是否可以考虑在一个8M模拟标准频道内使用256QAM方式传输2套高清电视节目从而节省有线网络资源呢?理论上是可行的。以256QAM方式传送,符号率为6.875M,一个8M模拟带宽可传送50.9M的数据,满足两套高清电视节目的数据量。实际中是否是这样呢?是否和理论上一致呢?为此我们以太原有线网络为测试平台进行了测试,经过多次测试。最终实现了750MHFC网上以256QAM方式高清电视节目的传输,为以后256QAM方式全网传输全部数字电视节目积累了宝贵的经验。
太原有线数字电视前端使用的调制器是华为的InfoLinkDTX8200QAM调制器,输出电平范围在105db~120db,平时工作在110db,用户端接收端的输出电平为67db正负5db,数字电视机顶盒的工作电平为40db~80db。太原有线的HFC网每个光节点所带新装用户是500户,旧装用户为2000户,网络质量在不断提高,网络的抗干扰能力在不断增强,同时对所传节目上海文广高清和央视高清的码流分析得知它们的总码率为44M左右,加上本地EPG(EleotronieProgramGuide)的描述信息共46M左右,存在以256QAM方式单频点传输高清的可行性,为此太原决定以256QAM方式在163M频点上试传上海文广高清和央视高清两套高清节目。实际测试中发现,在用户端使用高清机顶盒接收高清节目时有马赛克、画面停顿、静帧等现象,更换其他的高清机顶盒接收后现象依旧,排除了终端机顶盒存在问题的可能,是不是有线网络的质量有问题?实际测试后发现HFC网络的各项指标如载波噪声(C/N)、基带指标(BER)、射频指标(MER)等均正常。同时传送高清的163M频点的电平也与传送标清的数字频点的电平在光发射机前作了平坦度的调整,但该频点的技术指标MER和BER较低。依据经验我们怀疑可能是传送高清电视节目台调制器有问题了,于是又换了一台同型号的调制器,但发现情况依旧,如果改用64QAM方式传送时则没有问题,于是分析163M频点上是否有干扰信号,实际测试后未发现有同频干扰信号,也没有因为接头工艺等造成的噪声干扰,为此我们尝试提高前端QAM调制器的输出电平来观察终端接收是否有变化,结果发现当调制器的输出电平大于110dh以上时,上述的马赛克等现象有所减轻,当调制器输出电平到达115db时,上述现象完全消失。但是新的问题产生了,该频点的电平提高后,该频点的电平与模拟频道的电平差超出了合理的范围,这样会影响光发射机的正常工作,需要作平坦度调整的工作,保证系统的平坦度。为此,我们在调制器的输出端加了9db的衰减器来降低该频点的输出电平,保证它与其他模拟频道的电平差保持在5db。事后我们对华为的QAM调制器进行了测试分析,发现它的工作范围在105db~120db,但当它以256QAM方式、电平在110db以下工作时,其射频输出的各项技术指标如MER、BER会产生劣化,从而影响数字电视节目输出质量,而当工作电平大于110db时,其各项射频输出指标逐步恢复正常,即随着输出增益的提高,射频输出的各项指标逐步改善。
通常情况下,有线网络上有源器件的工作状态是按照模拟频道的峰值电平选配和调整的。如果让数字频道的平均功率和模拟频道的峰值电平工作在相同的电平值,那么数字信号的峰值电平信号在进入有源器件时可能引起激光器削波或放大器饱和失真,造成这些峰值信号引起频谱再生。产生互调干扰产物,干扰其他频道的信号。所以通常建议数字频道平均功率要调整为比同系统的模拟频道峰值电平低10dB(64QAM)。对于256QAM要低6dB。通过这次以256QAM方式单频点传送高清电视节目,我们认识到当以256QAM方式传数字电视时,要保证用户端收看到高质量的数字电视节目,需要同时具备以下3点条件:
(1)要求有线HFC网的质量要比较好,各项技术指标符合行业标准。如:用户端的输出电平在70db左右,在BER<10-4时,64QAM的MER>25,256QAM的MEP>32。
(2)有线数字电视前端的QAM调制设备可靠性要高、技术指标要好,不同调制方式下的射频输出指标不应有大的变化。
[关键词] 电力;通信;防电磁;防雷;防静电;防尘;防火;防鼠
随着电力能源需求的不断增大和普及应用,电力通信在电力系统中的作用越来越重要。它可以提供高质量、高可靠性的保护传输通道,确保继电保护装置的正确动作和快速切除,改善和提高继电保护动作性能,提高电力系统的稳定水平。它可以确保数据采集和信息控制的稳定性,为调度自动化及实时控制系统提供快速可靠的传送信息通道。
电力通信系统提供的通道在电力系统事故的状态下可以保证电网安全稳定控制系统可靠动作,防止电力系统失去稳定性和避免电力系统发生大面积停电的系统事故。因此电网的安全运行受到通信网安全运行直接影响。电力通信在保证电网安全运行中的重要技术支撑作用意义重大。为确保电力通信的安全畅通,本文从以下几个方面分析了电力通信在保证电网安全运行中的运用中应注意的问题,以供参考。
1、防电磁干扰
电力线载波通信是电力系统特有的通信方式,它是利用现有电力线,通过载波方式高速传输模拟或数字信号的技术,由于使用坚固可靠的电力线作为载波信号的传输介质,因此具有信息传输稳定可靠、路由合理特点,是唯一不需要线路投资的有线通信方式。虽然载波通信好处不言而喻,但是载波通信在电力线路中所受到的各种干扰也是不容忽视的。
电力通信中电缆是一根高效的接收和辐射天线。另外,电缆中的导线平行传输的距离最长,因此导线之间存在较大的分部电容和互电感,这会导致导线之间发生信号的串扰。电缆处于电磁场中时,电缆上会感应出噪声电压。电磁场在电缆上感应出的电压分为共模和差模两种。共模电压是电磁场在电缆与大地之间的回路产生的,差模电压是电磁场在信号线与信号地线形成的回路中产生的。当电路是非平衡电路时,共模电流会转换成差模电压,对电路形成干扰。由于信号线与信号地线形成的回路面积很小,因此噪声电压仍以共模为主。解决电缆问题的主要方法之一是对电缆进行屏蔽。
电力通信设备也是受干扰的对象,电磁骚扰可能是电磁噪声、无用信号或传播媒介自身变化,它可能引起设备或系统降级或损害,但不一定会形成后果。电磁骚扰仅仅是一种自然现象。电磁干扰则是由电磁骚扰引起设备、传输通道或系统性能下降后果。电力系统中通信设备(其实包含所有电子设备),特别是变电站内设备,处一个十分恶劣电磁环境中,所有带电设备均是干扰(骚扰)源,任何一根载流导线就是一个辐射源。更应该考虑抗干扰措施。虽然电力通信对设备抗干扰能力的要求及设计标准有很高的要求,我们还是应该注意考虑设备机房的屏蔽,以及采用直流开关电源和 UPS ,以隔离电源传来交流干扰信号。
2、防雷
由于计算机、通信网络技术的不断发展,电力通信系统中所使用的终端设备精密度和集成度越来越高,这些高精度的设备中内置的集成模块,其过压、过流保护能力很弱。一旦遭受雷电灾害,轻则造成机器损坏,重则造成网络瘫痪、重要数据丢失,对电网安全造成威胁。因此加强防雷技术对进一步提高电力系统微波通信的质量和可靠性,是十分必要的。
2.1 针对雷击侵入通信设备的途径有如下几条:
(1)雷电直击户外输配电线路,而后雷电波沿电力线侵入机房电源设备,损坏通信电源开关、保险及整流模块等。
(2)雷电直击微波天线铁塔,雷电波沿天馈线迅速侵入通信设备,直接损坏与馈线相连的微波收发信机,造成设备损坏。
(3)雷电直击在通信架空电缆线路上,在线路上产生的瞬间过电压,沿电缆金属外皮迅速向线路两端扩展进入机房,损坏与通信电缆直接相连的音频或数字配线架、造成用户电路板损坏等。
(4)雷电直击变电站内避雷针,雷电流通过避雷针引下线流入接地网,造成地电位升高。当设备接地不良,接地电阻阻值较大时,会造成微电子设备损坏。
2.2 我们应做好以下几点防雷措施:
(1)设置一套良好的建筑物避雷带、避雷网,并与建筑物主钢筋一起接地;
(2)外置设备(如:天线)应尽量置于建筑物避雷网的保护角度范围内;
(3)采用电源线或数据线、信号线共地的接地措施;
(4)在电源、信号或数据线各进出口安装性能可靠的专用防雷器;
(5)室内的设备应尽量远离避雷导电体;
(6)室内布线,包括各类传输线最好能加有屏蔽线并两端接地。
3、防静电
通信设备,特别是程控交换机内部电路采用了大量的半导体MOS 和 CMOS 等器件。由于这类器件对静电的敏感范围为25V~1000V,而静电产生的静电电压往往高达数千伏甚至万伏以上,这样高的静电电压足以击穿各种类型的半导体器件。由静电引起的故障可以涉及到交换机的各个部位,严重时还可造成交换机整个系统的瘫痪。因此我们对机房及进出机房要有一定的要求。机房应铺设抗静电活动地板,地板支架要可靠地接地。墙壁也应做防静电处理,机房内不可铺设化纤类地毯。工作人员进入机房内要穿防静电服装和防静电鞋,避免穿化纤服装进入机房。交换机柜门平常应关闭,工作人员在机房内搬动设备和拿取备件时动作要轻,并尽量减少在机房内来回走动的次数,以免物体间运动摩擦产生静电。备品、备件应装在防静电的塑料袋内。
4、防火
由于通信机房内设备比较集中,电缆、电源线路比较密集因而机房对防火也有着较高的要求,一旦发生火灾,后果将会不堪设想。因此,机房应按要求配备一定数量的灭火器,同时使机房值班人员掌握灭火器的正确使用方法,不断加强防火意识。
5、防尘
灰尘主要是对通信设备影响较大。灰尘可以引起电子器件绝缘不良,金属插接件和金属接点接触不良,灰尘还对电子元器件和线路板有腐蚀作用;灰尘还可阻碍元器件的散热,导致机内温度升高。在空气干燥的情况下,元器件上的积尘容易造成静电吸附。因此,应采取保持机房洁净的措施,如设置较严密的双层铝合金玻璃窗,空调机内配备过滤器,尽量减少人员出入次数等。定期对机房及设备进行有效的除尘处理。
6、防鼠
机房内也应该做好防止鼠灾的措施。特别是变电站的机房地势一般较低,如果机房内可能有老鼠,应该将电缆的进出口用油泥封死,通信机柜的柜门平时应关闭,在不同地方放置鼠药并定期对其进行检查。
7、结语
电力通信设备的安全运行中,要由过去的事后性被动检修,转变成事前的预防性主动维护,认真分析通信设备的运行状况,找出影响运行的因素和可能影响运行的问题,加以克服,提高通信设备的有效运行,保障电力通信网的畅通,为电网安全、经济、稳定的运行提供服务。
【参考文献】
关键词:高压电气试验;安全管理;问题;措施分析
引言
电气试验中的高压电气试验是电气试验中的重要部分,不可或缺,然而高压电气试验也是电气试验中最危险的试验。在进行高压电器试验时,如果不能很好的做好安全管理工作,就有可能导致电气设备或试验仪器损坏,甚至引发人身伤亡。特别是在安全问题日益突出的煤矿企业中,高压电气试验的安全性更显的尤为重要,笔者结合多年煤矿企业电气试验工作经验及一些典型案例对此进行详细探讨。
一、高压电气设备试验概述
高压电气设备试验属于电气设备的绝缘预防性试验,绝缘预防性试验一般分为“破坏性”和“非破坏性”试验两种。破坏性试验指的是试验过程中使用高于设备额定电压数倍的高压对电气设备的绝缘性能进行严格的测试来发现电气设备中的集中性缺陷,并进行有效的消除,但是这种试验本身对电气设备的绝缘性能具有一定的损害,是不可逆的,所以应该科学合理的使用。非破坏性试验主要是指电气设备在相对较低电压作用下,对电气设备的绝缘性能进行试验。这样能够对电气设备进行绝缘维护管理,提高电气设备运行的稳定性和安全性。所以高压电气试验是电气试验中检测设备绝缘性能的重要手段,也是不可避免或代替的,高压电气试验中出现的电压已远远高于人身体所能承受安全电压。
二、影响高压电气试验安全的环节分析
对影响高压电气试验安全的各个环节进行分析,才能有针对性的制定预防和管理措施。影响高压电气试验安全的环节概括如下:“人,机,环”
(一)“人” 顾名思义指的进行高压电气试验的人员。
人员做为高压电气试验安全问题的第一要素,是极其重要的。高压电气试验的所有环节都要通过人员去实施,人员的素质不符合标准或人员在试验过程中的不当行为都是极其危险的,轻则设备损坏,重则伤及人身。所以对高压试验人员的要求如下:1、必须具备相关的电力试验知识2、必须经专业部门的培训合格后持证上岗3、实验过程中,人员必须情绪稳定,精力集中4、实验过程中必须做到人人有监督。案例:试验人员在对避雷器进行高压直流试验时,因一名操作人员试验过程中精力不集中,在试验结束降压过程中,未按管理人员指挥,急于用放电棒去放电,结果导致试验仪器损坏。
(二)“机” 机指的是进行高压电气试验设备
高压电气试验最终要通过设备来完成,电气试验设备的完好可靠是保证高压电气试验顺利及安全实施的首要条件。所以对高压电气试验设备的要求如下:1、必须使用安全合格的试验设备2、必须使用经过相关部门定期检验合格的设备3、必须选用适合实验项目的试验设备。案例:试验人员在对一较长电缆进行直流高压试验时,因实验仪器的仪表出现问题,一直显示为零电压,使试验人员误认为未能对电缆施加高压,在关机停电查看时,未对电缆进行放电,致使试验人员受轻伤。
(三)“环” 环指的是进行高压电气试验的现场环境
进行高压电气试验的现场环境是复杂多变的,特别是对我们煤矿企业的供电部门来说,有的是高温,有的是多尘,有的是瓦斯聚集,有的是人员混杂等等。所以现场环境对我们高压电气试验的影响不容突视,试验人员必须充分考虑高压电气试验所处现场环境,并制定相关预防措施,充分保障高压电气试验的安全进行。案例:试验人员在对一电缆进行高压实验时,因试验现场环境人员较杂,在电缆尾端只安排人员看守,未做隔离措施,结果多人经过被试电缆时,因担心安全问题,试验被迫中断。
三、高压电气试验安全管理的措施分析
影响高压电气实验的因素方方面面,能充分考虑到各方面的安全因素是远远不够的,只有结合各方因素做好安全管理及现场管控,才是“临门一脚”,才能保证高压电气试验安全顺利的完成。
(一)、做好高压电气试验的准备工作
在高压电气试验的实际操作之前,必须按照高压电气试验的安全环节做好准备工作。要组织相关的技术人员对高压电气试验的相关区域进行初步检查,重点对作业区、线路和设备进行初检,设定高压电气试验停电范围,为建立科学的高压电气试验设计方案打下基础。此外,要计划高压电气试验使用的机械设备,准备高压电气试验的工具和仪表,做到对高压电气试验充分的前期准备,要检验高压电气试验所需的机械设备确保试验的效率,要检验高压电气试验所需的工具仪表确保试验的准确性,从外部条件方面打下精确、安全高压电气试验的基础。同时要针对高压电气试验的特殊性和技术性展开相关的学习和培训,重点对核心技术、安全问题、质量要点进行强调,避免高压电气试验过程中技术与安全隐患的积累,有效提升高压电气试验的安全性。
(二)、以安全技术为依托,保障电气试验过程安全性
在电气试验之前,需要对设备接地状况进行检查,确保设备接地良好。在完成电气试验后则需要对高压设备进行充分放电,切实确保操作人员安全。定期检查电气试验接地导线,避免接地导线严重老化或断裂等引起接地不良,引起安全事故。确保电气试验依据操作规程进行,做好安全防护工作,如佩戴安全帽及绝缘手套等。通过完善安全技术,充分保障试验过程安全性。
(三)、分析危险点并做好控制工作
在电气试验安全管理理念中,要求以预防为主。进行危险点分析并积极采取控制措施,是保障高压电气试验安全的重要举措。在正式电气试验开始之前,要求工作人员对试验项目可能存在的危险点进行分析并作分类处理,依据危险点进行过程控制卡设定,依据过程控制卡采取危险点防范措施,提高安全意识,切实确保安全防范工作规范化与常态化。
(四)、强化安全组织措施
在高压电气设备试验过程中,必须要严格按照相关的规范进行操作,做好工作监护、工作许可以及工作票等安全组织措施。在进行试验之前,必须要结合班组长下达的工作票,并从实际的情况出发,贯彻落实相关的安全组织措施。同时要对职责分工进行明确划分,落实安全措施,确保试验组织的安全性和严密性。对监护人员进行专门设定,确保其具有较强的实践操作能力以及丰富的经验,并且要求监护人员不得直接参与到具体的试验工作中,能够全方位监护试验现场环境,避免安全事故的发生。值得注意的是,如试验中断,须严格按照相关的要求,加强试验现场的保护,对调压器进行断电和归零等处理,并在工作票上做好相应的记录工作,以便后续工作的顺利进行。
结束语
现阶段,工矿企业电力系统高压电气试验安全环节一定还存在着一些不足,这部分不足在高压电气试验过程中是可能是不易察觉的,然而有可能正是这部分不足导致高压电气试验出现这样那样的安全及技术问题,所以电力系统的相关技术人员、试验人员应当强化技术及安全管理工作,不断发现高压电气试验中的安全漏洞并及时完善安全管控措施,切实使高压电气试验成为保障电力设备安全供电的绿色屏障!
参考文献
[1] 王书娟.浅谈高压电气设备的电气试验及安全管理[J].课程教育研究(新教师教学),2014(33):347.
[2] 李海涛.高压电气设备的电气试验与安全管理[J].科技创业家,2014(5):85.
最近一段时间,交通安全问题又成为全国都普遍关注的热点问题。对于地方公务员考试特别是四川省的招警考试来说,这个问题非常值得我们关注和重视。在申论考试中极有可能会成为考试的出题点。为了帮助大家详细地了解和掌握这个问题,我将详细地给大家阐述一下。
二、背景分析
道路交通安全是建设社会主义和谐社会的重要内容。我国政府一直高度重视道路交通安全。随着国民经济社会的快速发展和道路交通安全形势的变化,我国道路交通安全还存在不少突出的矛盾和问题。特别是最近一段时间,交通事故频发、无证驾驶、酒后驾驶等现象屡禁不止,这些不仅造成了人员的死亡和财产的巨大损失,而且给整个经济和社会的发展都带来了严重的影响。据中国公安部交通管理局透露,今年上半年,中国共发生道路交通事故107193起,造成29866人死亡、直接财产损失4.1亿元。最近发生的“杭州胡斌案”、“成都孙伟铭案”等案件更是引起了广泛的讨论。
针对这些情况,国家和各省自治区直辖市等地方政府开始紧抓交通安全,加强对交通的集中整治,严查酒后驾车,严厉打击各种违法、违章行为,排除交通安全隐患。
三、原因分析
目前,重大交通事故频发的原因不仅有基础设施建设的不足,又有技术、法规、教育和观念、体制、机制等方面的深层次矛盾。具体来说,引起交通安全问题的原因主要有以下几个方面:
(一)交通安全意识淡薄
目前,交通安全事故的频发,与交通参与者的道路交通安全意识淡薄关系密切。交通参与者主要包括机动车驾驶员、非机动车驾驶人、行人、乘客等。对于机动车驾驶员来说,我国机动车驾驶员基数庞大、增长迅猛,造成驾驶人的素质参差不齐,同时,超速、疲劳驾驶、酒后驾车、无证驾驶的违法行为的大量存在是交通事故频发的主要原因。
非机动车驾驶人主要是骑自行车、人力三轮、电动车等的人。这类骑车人中也有很多不遵守交通规则,缺乏自我保护意识,经常乱闯红灯、抢行猛拐、骑车带人,不仅扰通秩序,危及自身安全,也酿成很多交通事故。
行人和乘客也是参与交通的重要人群,而这类人群中存在大量的乱闯红灯、不遵守交通秩序的现象,有些人为了少走一段路,甚至去翻越栏杆或是抄近路等,这同样不仅扰乱了交通秩序,也是造成交通事故的重要原因。
(二)机动车辆的安全性能较差
我国机动车种类庞杂、数量大。但是,机动车安全配置水平比较低。尤其是经济型汽车安全配置更低,安全气囊、车轮驱动力控制、电子稳定装置、防撞、倒车雷达等安全装置,在经济型汽车上很少应用。造成我国汽车安全性能差的一个重要的原因就是车辆安全标准低和对车辆的管理不严格。与一些发达国家和地区相比,我国车辆安全标准较低。造成机动车辆安全性能差的另一个重要的原因是我国许多机动车厂商对安全问题重视不够,一些机动车在设计时缺少安全上的考虑。同时,由于对车辆的管理不严格,一些人购买一些淘汰的、已近报废的车辆,有的人擅自改变车辆的构造和用途,有的对车辆长期使用,缺少维修。大量报废车、非法拼组装车、无牌无证车违法上路行驶,这些都导致了交通事故的频发。
(三)道路基础设施建设不足
作为基础设施,道路对交通安全的作用非常重要。目前,我国许多大城市道路基础设施建设比较滞后,不能紧跟经济和社会的发展,造成道路资源紧张、交通拥挤,人车混行、机非混行问题严重,非机动车与机动车和行人争道抢行现象普遍存在。同时,道路的质量较差,很多城市刚修建的新路,使用不到一年就出现了坑坑洼洼,需要重新修建,造成资源的大量浪费。此外,道路的技术等级整体水平比较低,很多道路都是低级别的,根本不符合道路标准。许多道路设置不合理,没有经过专业性的设计就开工建设,在道路线形、视距、路面状态、行车道宽度、道路景观等方面缺乏人性化考虑,交通标志、标牌、标线和交通控制设施不完善。还有很多道路没有经过安全评估就投入使用。
(四)道路交通安全管理和运行机制存在缺陷
首先,我国对道路交通安全管理条块分割、政出多门的现象没有得到有效、彻底的解决。一方面职能划分太细,缺乏一个统一、权威的综合管理机构;另一方面管理机构职能重叠、协调难度大,各地区、各部门缺乏一致的认识和行动。其次,道路交通安全的整体管理水平还较低。很多交通管理部门没有将道路安全管理纳入道路交通管理的全过程。一些部门对道路交通安全工作不重视,对道路交通安全的规律把握不够,管理措施缺乏科学性。管理手段单一,过多依赖人工管理,科技水平高、成本低、效果显著的现代化管理手段没有得到广泛应用。
(五)道路交通安全的法制建设
道路交通安全的法律法规不健全,很多相关的法律都还没有制定出来。同时,我国道路交通安全在法制建设上存在立法层次不高、操作性不强、多头执法的问题,《道路安全交通法》在保护道路交通安全上,一些规定的可操作性还不强。
(六)道路安全宣传教育不完善
道路交通安全的宣传教育还存在盲点和薄弱地区。道路安全教育对象的范围有限,主要是针对机动车驾驶员,对于非机动车驾驶员、行人以及其他人的宣传教育严重不足。同时,道路交通安全教育不够系统和完善,经常性教育少,教育的持续性和经常化不够。
四、相关理论
科学发展观是坚持以人为本,全面、协调、可持续的发展观。以人为本,就是要以实现人的全面发展为目标,把人民的利益作为一切工作的出发点和落脚点,不断满足人民群众日益增长的物质文化需要,切实保障人民群众的经济、政治和文化权益,让发展的成果惠及全体人民。
五、对策及措施
针对以上问题,可以采取以下的对策或措施进行解决:
(一)加强交通立法,健全交通法律、法规。从中央来说,要建立以《道路交通安全法》为基本法,以中央和地方政府制定的,行政法规和规章为配套的道路交通安全法规体系;对于各个地方政府而言,要依据本地区的实际,制定出适合本地区实际的交通安全法规,使交通安全问题真正做到有法可依。同时,在执法时,要加强监督,真正做到有法必依、执法必严,严格按照法律法规的规定处理交通安全问题。
(二)加快制定安全标准,提升机动车辆安全性能。要制定胡扯与发达国家或地区相同甚至更高的安全标准,加强对机动车生产厂商的监督检查,责令其重视安全问题。提高经济型汽车的安全配置,让安全气囊、一些其他电子安全装置都能装备到经济型机动车辆上。加大对包非机动车、无
(三)深入开展整顿工作,坚决杜绝交通事故隐患。要加强对道路交通安全的整顿工作。加强整顿,一方面要对交通秩序进行整顿,另一方面要加强对报废汽车、无牌无证车的检查和整顿,同时,加大对汽车安全性能的检查,以杜绝事故隐患。
(四)强化道路安全标准,推进道路交通安全措施。各级政府要制定出道路交通安全的技术标注和应用,并在各个地区全面推进道路安全措施,并严格的监督标准和安全措施的执行,及时解决新问题。
(五)加快道路建设,解决后顾之忧。目前,很多城市的道路建设跟不上发展步伐,带来很多问题。因而,各级政府要把加快道路基础设施建设作为一项重要的工作来做,对于每一条道路都要严格设计,进行安全和质量评估,同时在道路线形、视距、路面状态、行车道宽度、道路景观等方面实现人性化考虑,完善交通标志、标牌、标线和交通控制设施。这样既可以保证城市道路的使用寿命,也能为经济建设解决后顾之忧。
【关键词】配电网;安全;运行
文章通过对县级l0kV配电网运行安全防护情况的调查研究,提出了消除上述安全隐患的措施,切实提高配电网安全运行的可靠性。
1.10kV配电网运行安全防护方面存在的问题
(1)配电网由于近年来网改、技改规模的不断扩大,新技术、新设备、新工艺的推广应用,异动频繁。目前县级供电企业普遍存在异动后图纸、台帐、设备参数、试验报告、相关说明书等录入更新不及时。容易造成配网调度部门因图实不符引起的误调度,容易造成配网维护部门因设备状态变更不及时引起的抢修误操作,给配网运行检修人员作业带来巨大的安全隐患。
(2)配电网继电保护及安全自动装置配置、整定和运行管理等较为薄弱。县级供电企业由于人员配置问题,基本上未配备配网继电保护专责人员,容易发生因为配电网开关定值计算不合理或更改不及时引起的10kV柱上开关、客户侧开关、配电室(开关站)等开关拒动、误动或越级动作扩大停电范围等故障。
(3)全封闭设备无法直接验电接地、安全隐患多。某些县级供电企业配电网的接线及设备设计或选型考虑不周,为了防止带电误合接地刀闸,取消了开关站进线和联络线的接地刀闸,造成电缆检修时无法挂接地线。有些电缆分接箱为全封闭结构,不能有效接地,这给电缆检修人员的作业安全带来严重威胁。有部分开关站接地刀闸没有防带电误合的闭锁装置,只有在断路器开断的情况下,相应的接地刀闸方可合上;此外,在一些环网单元中,即便断路器断开,出线电缆侧仍然有可能带电。此时,机械闭锁已经打开,存在操作人员带电误合接地刀闸的可能性。
(4)配电网外部运行环境恶劣。近年来,由于各地大县城、小城镇等城市化进程建设不断加速。县级供电企业配电线路设备运行环境恶劣,特别是架空设备受施工机械、车辆、漂浮物以及人为因素影响等外力破外现像越来越突出。另外,由于线路走廊的稀缺,一杆(塔)两回甚至多回线路越来越普遍,配电线路环网、联络、T接等趋于复杂。这些都给配电网的安全运行带来更大的压力。
2.10kV配电网运行的安全防护措施
(1)加强配电设备异动的管理,及时准确掌握设备异动情况,确保设备异动管理到位,保证设备安全稳定运行。
(2)加强配电网继电保护及安全自动装置管理,规范配电网继电保护及安全自动装置配置、整定和运行管理等工作,充分发挥配电网中继电保护及安全自动装置的作用。
(3)开展高压开关柜、环网设备的隐患专项排查,组织制定了预防人身伤害的事故措施。
(4)通过开展对基础设施、重点工程、厂房建设施工等对配电线路造成隐患的整治行动,杜绝电力设施保护区内违章作业,改善线路设备的运行环境,保证电网安全稳定运行。
3.解决方案
3.1加强配电生产管理系统建设,形成“运、维、调”一张图模式
加强配网设备及营配基础数据管理,规范异动管理流程,明确各部门职责、做到工程、抢修、维护等异动图纸设计、审核、确认、的一致性,及时更新全网图。杜绝出现图纸、设备台帐与现场不符现象。以生产管理系统为基础,实现全网图单轨运行,并且作为配电运维、配网调度、营销管理、施工和检修部门的唯一图源,形成“运、维、调”一张图模式。
3.2加强配电网继电保护管理,提高配网运行的可靠性
配电网继电保护实现专人管理,保护定值从需求申请提出、计算、审核、批准、现场整定、核对、投运、归档管理形成全过的规范化管理。实现配电室(开关站)10kV线路、变压器、各类环网柜开关、柱上断路器和熔断器等一系列设备的保护整定计算。使定值与配电网运行方式、设备管理的配合更加合理,从而达到电网安全运行的最终目的。
3.3加强全封闭开关设备的全过程管理,预防人身伤害事故的发生
加强隐患开关柜、环网设备的技术改造。对难以立即改造的,应采取强制闭锁措施或采取设置明显警示警告标识,在未确认完全停电前禁止打开相关隔室。针对封闭式高压开关柜,运行检修人员必须完成柜内所有可触及部位的验电、接地后,方可开始进入柜内实施检修维护作业。同时加强高压开关柜防误操作装置、带电显示闭锁装置运行维护,确保强制闭锁装置运行可靠性。充分利用红外测温、超声波、超高频、地电波测试等带电检测手段对开关柜进行检测,及早发现和消除开关柜内过热、局部放电等缺陷。
3.4采取“技防、人防、物防”措施,解决运行环境恶劣的问题
通过宣传教育,联合执法,促成各类施工单位严格执行电力线路保护区内作业管理的要求,提高安全生产意识。采取“技防、人防、物防”措施,实现对电力线路保护区内所有施工单位施工作业过程的有效监控,及时制止不安全行为。通过实行责任区分片包干制,加强配电线路的巡查和管控。开展对电力设施保护通道内的施工作业点排查,包括铁路、公路和基础建设施工点等,梳理可能因施工破坏电力设施的外破隐患点。明确对线树矛盾、线房矛盾、交叉跨越等安全防护措施要求。
关键词:P2P;网络安全;对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01
Talking on the Characteristics of P2P Technology and Network Security Issues
Qian Lijian
(Jiujiang Vocational College,Jiujiang 332000,China)
Abstract:P2P technology has been developing quite fast,widely used in a variety of network activity,but there are many security issues of P2P technology.This author primarily on P2P network security analysis and discussion.
Keywords:P2P;Network security;Measures
一、前言
随着社会信息化的发展,网络信息资源不断增加,共享方式显得越来越重要。P2P技术是一种具有高效、减少资源浪费的特点的新共享方式,为信息交流、分布式计算及服务共享提高了,提供了高效、灵活的模式。目前,P2P网络在对等计、即时通讯、协同工作、信息检索、网络游戏及文件共享得到了广泛应用,P2P网络的应用给广大用户提供了极大的快捷和便利,但是,由于很大部分的P2P网络技术还不是很成熟,P2P网络存在安全问题,这些安全问题亟待解决。
二、P2P网络概述
P2P是Peer-to-Peer的简写,也是Point to Point简写,简单说,就是“点对点”或者“对等”技术。对于虚拟私人网络中,可以理解为“点对点”,但P2P并不单纯的点对点技术,应该理解为“群对群”。P2P网络在多节点上共享数据,节点不依靠一个服务器来获取数据,从而充分利用网络资源。P2P网络的主要目标之一是让所有客户端参与提供资源与大家共享,当有更多的节点加入及对系统的请求增多,系统的容量也就变大。具体说,P2P网络就是在P2P方式下,把所有对等实体(Peer)当成享用者及提供者。P2P把文件分成多个片段,所有用户都能从其他用户除存储下载相应片段。P2P将网络“内容”的位置从主要服务器转移到了用户的PC机上,用户的PC机不仅是客户端,还具有服务器的身份,从而优化网络资源的共享方式。其特点表现在两个个方面:(1)性能高。采用P2P架构利用互联网中大量的普通节点,将储存资料和计算任务分布到全部节点上,充分利用闲置的储存空间和计算能力,达到海量存储和高性能计算的目的。这是C/S模做不到的。(2)健壮性。P2P网络基于自组织方式建立起来的,考虑了节点的随时加入和离开,P2P可以根据节点数和负载的不断变化而进行适应的调整,所以个别客户端的突然中断,不会给系统的持续服务和稳定带来很大的影响。
三、P2P网络存在的安全问题
(一)知识产权保护问题。P2P共享软件走进繁荣的同时,也增加了盗版媒体的猖獗,知识产权的保护难度也不断增加。网络社会和现实社会一样,在网络快速发展的同时也要注重知识产权的保护,P2P技术给网络信息共享注入了新的活力,这种革命性的改进给广大带来了巨大的好处,这种好处要在保护好资源提供者的利益前提下,才能长期享有。
目前的P2P软件的知识产权受到了侵害,有些P2P软件的开发商已经受到了利益上的损失,因此在P2P网络中要增加知识产权保护的力度。
(二)安全漏洞。P2P网络存在最大安全问题是安全漏洞问题,P2P技术为大范围的资源提供了共享方式,为广大客户提供了便利,但是,同时也给一些不安全信息和病毒开辟了新的路径。P2P网络安全漏洞来源有三种可能:软件自身漏洞、网关漏洞及防火墙漏洞。大部分的P2P软件都需要通过特定的端口与互联网链接,这样一般可以绕开防火墙;P2P技术是一种新开发的技术,尚未成熟,因此,P2P软件自身可能也存在漏洞,病毒就可以乘虚而入。
(三)信用问题。P2P网络资料是客户自发提供的,目前系统对这些共享资源的管理,没有验证每一个共享资源是否正确,有些资源提供者是为了某种不良目的而共享特别处理过的资源,这些资源可能插入了广告、木马、垃圾信息等,这些资源没一旦被使用,使用者的信息安全可能就受到了威胁。另外,有些用户只下载共享资源,却从不共享自己有的资源,这样下去就会造成网络资源的枯竭。因此,有必要在P2P网络中建立有效的评估机制来对每一位用户进行信用评价,这也将会丰富网络资源,同时在安全管理上也起到一定的积极作用。
(四)匿名通信技术和隐私保护问题。匿名通信和隐私保护在应用场景中,有时候是相当关键的,P2P无中心特点为因特网隐私问题开辟了新的道路。P2P系统中的所有的匿名用户给予其他用户匿名服务,这就决定了消息来源的不确定性,也就是经过某一个节点的消息可能是来自该节点,也可能是来自别的节点,具有不确定性。另外,在一个庞大P2P系统的环境中,每一次通信都潜在许多的匿名用户,攻击者很难找到明确的目标,这也是P2P系统的特点之一。
(五)强占宽带。目前的校园网、企业网和住宅小区宽带都是局域网,一般是通过服务器上网,连接到因特网的宽带是存在上限的。如果局域网中有很多人同时使用P2P软件进行数据交换,这时P2P节点在上传、下载数据同时进行,宽带可能就达到上限值,进而妨碍网络的正常访问。
(六)网络拓扑分析及信息对抗问题。随着节点不断加入P2P网络,系统内部的节点数不断增大,系统的组织方式及运行情况逐渐成为网络发展的影响主导因素。因此,对P2P网络行为和拓扑结构进行深入了解及分析,以及根据网络的发展趋势与分析它的变化,进行对网络运行情况与效率做出相应的评价。
四、结语
P2P网络是具有很强的网络服务能力以及适应性,但是,也面临着非常严重的安全性问题。我们怎么在这样一个没有中心服务器的环境下选择可靠的网络资源,也就是怎么样在节点之间建立起新型的网络。然而,怎样阻断病毒传播,提高P2P网络的服务抗毁能力和健壮性以及基于P2P的隐私保护和隐蔽通讯等问题,这几个都是P2P网络安全需要研究与解决的问题。
P2P技术其本身存在着许多的缺陷,比如说:查询泛滥、缺乏了内容的鉴别与相互信任的机制等,是面临着非常严重的网络安全威胁问题,我们需要对P2P技术存在的一系列安全问题进行研究处理,寻求一种能够很好解决这些缺陷的办法。这也是网络工作者的日后面临的重要任务之一。
参考文献:
[1]谢瑗瑗,胡祥光.P2P网络中信任模型研究综述[J].军事通信技术,2009,6
【关键词】电子政务 信息安全 策略
一、电子政务信息安全中存在的问题
目前电子政务信息安全问题主要包括以下几个方面:第一,技术方面的问题。这主要表现在网络技术问题方面,政府运用电子政务系统势必会增加其对网络的依赖性,而网络技术还尚不成熟,有一定的脆弱性,往往受到技术、社会及人的影响。技术的不成熟就会使网络硬件出现缺陷,操作系统有漏洞,这就会威胁到电子政务系统设置的科学合理性及安全性。第二,网络规划方面的问题。主要表现在网络安全规划不科学,使网络结构不合理。电子政务系统的运行需要投入大量资金,在建设规划中,尤其要注重安全设计。但政府目前的规划却忽略了这一点,系统规划缺乏前瞻性,子网故障隔离性差,影响到政务信息的服务质量。第三,核心技术方面的问题。目前,我国的电子政务系统中采用的设备及技术很大程度上都是从其他发达国家引进的。缺乏对核心技术的掌握,只是单纯从国外引进,却没有进行改造和管理。[1]
二、电子政务信息安全的重要性
(一)电子政务信息安全与否,威胁到国家利益。在这个信息化的时代,信息和网络技术与国家安全息息相关。必须增强以信息来维护国家安全与利益,学会利用信息手段维护国家安全,增强国家抵御国外信息和网络优势威胁的能力。
(二)电子政务信息安全与否,关系到政策执行的正确性。电子政务系统是利用信息及通信技术为政府部门之间以及政府与社会各界之间搭建的一个电子化的平台。通过这个平台,政府部门之间、政府与社会各界之间可以相互进行沟通。政府可以通过这个平台向社会各界其政策与信息,人们也可以通过互联网来获得政府最新信息及服务,并可以通过此平台及时向政府反映其需求,政府也就可以根据公众需求及时对政策作出调整。这样一个双向的信息传输,关键在于政策与信息传送的真实性。如果电子政务系统中存在问题,那么信息传输难免会失真,政策也就无法正确执行,这是会影响到国家利益的顺利实现的。
(三)电子政务信息安全与否,影响到宣传导向的正确性。网络媒体的迅速发展壮大,加快了信息传播速度,扩大了传播范围,增强了互动性,给信息宣传带来了很大的便利性。但是,随之而来的问题也是不容被忽视的。正如我们所知,网络上时常会有很多负面信息,其传播速度极为惊人,而且其效应极容易被放大,这就严重威胁了宣传导向的正确性。[2]
三、解决电子政务信息安全问题的策略
(一)技术保障。解决电子政务信息安全问题,首先要从技术着手,利用技术来维护其安全。技术保障主要包括反病毒技术、防火墙技术、进行访问控制以及身份认证。
1.反病毒技术。电子政务系统在网络环境下,难免会受到计算机病毒的攻击,一旦被病毒入侵,其后果将不可估量。因此,利用反病毒技术保护信息安全是极为必要的。反病毒技术要从三个方面着手:包括病毒的预防、病毒的检测、杀毒。病毒预防就是事先阻止计算机病毒入侵系统对系统进行破坏。病毒检测就是通过对其特征如关键词、文件长度等来进行病毒判断。杀毒就是在对病毒进行分析后,开发出相关软件来删除病毒程序并恢复原文件。
2.防火墙技术。防火墙是设置在被保护网络和外部网络之间的屏障,用来保障内部网络与外部之间的访问控制。它就相当于一个安全网关,我们可以根据其数据流对内部网络的信息结构及运行状况进行对外屏蔽,防止破坏性的侵入。
3.访问控制。访问控制就是对访问客体进行限制。进行访问控制可以保证信息的私密性,防止资源被泄露,被不良居心者利用。
4.身份认证。对用户身份进行标识和鉴别,防止假冒用户获取访问权限。其实这跟访问控制是密切相关的。
(二)法律保障。为了加强对电子信息安全的保护,就必须建立和完善与政府信息安全相关的法律,利用强制手段来进行保护。虽然我国目前已颁布了相关法律,但是还不够完善,仍然存在很多漏洞。所以,必须进一步完善信息安全的法律保障体系。
1.改变传统的立法理念,确立科学的信息安全法律保护理念。传统的立法理念重点在于“规范”、“控制”,科学的立法理念就是以为信息化建设与发展扫清障碍,达到规范发展、保障发展、促进发展的目标,为政府信息化、社会信息化创造一个安全的社会环境。
2.制定专门的电子政务信息安全法。现在,社会频发网络犯罪,因此信息安全管理就显得极为重要。为此,应制定专门的电子政务信息安全法,规定电子政务中的信息安全行为及保障措施,对破坏信息安全的行为作出相关处罚规定,加大执法力度,严格执法,保护电子政务信息的安全。
3.强化超前立法意识。在政府信息化建设中,必须具有前瞻性,不能仅仅是被动适应。要主动出击,根据目前信息技术的发展,并借鉴国际社会的主流思想,制定出相关法律。但必须为技术发展与完善预留空间,增强其对信息社会的适应性。政策和法律必须符合技术发展的要求,在进行规范的同时也不能制约技术的发展。
4.与国际信息安全的法律体系进行融入。现在经济一体化,信息一体化,也使得法律全球化具备了可能性。因此,必须紧跟这种趋势,在制定法律的时候,要在立法思想和方式方法上与现有的国际规则相互兼容,主动参与创设国际规则。当我国法律能与国际规则相互兼容之后,我们便能融入到国际大环境中,主动参与、合作,在这个过程中,可以为我国争取应有的利益,来维护我国的实际利益。[3]
四、结论
电子政务系统的信息安全问题在当今这个信息化的时代引起了越来越多的重视,在运用电子系统之前,必须综合考虑风险、成本等问题,运用必要的技术手段,并通过法律来进行保障,为电子政务系统的安全运行保驾护航。另外,要加强自主研发,开发出属于我国安全设备,以减少对国外的依赖性。
参考文献:
[1]台飞 高凌燕;浅论电子政务信息安全问题与策略[J];河北省工商行政管理局信息中心; 石家庄邮电职业技术学院;2013年第12期