美章网 精品范文 安全问题论文范文

安全问题论文范文

前言:我们精心挑选了数篇优质安全问题论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

安全问题论文

第1篇

安全是旅游业发展的基础,它不仅是旅游活动顺利发展的保障,也是旅游业发展的前提。旅游业是个综合性的产业,它涉及到很多社会部门和行业,旅游活动又包含了食、住、行、游、购、娱六大方面,涉及到社会生活的方方面面,可以说现代旅游业由于各种社会的和自然的因素影响,潜在着许多危险和不安全因素,旅游行业和旅游活动的各个环节中都可能存在着潜在的旅游风险。旅游安全问题产生后,会通过各种媒介影响到潜在旅游者,影响潜在旅游者对目的地决策行为。由表1我们也可以看出,旅游风险可能是来自旅游目的地的自然环境或社会环境,也可能来自旅游者自身和旅游组织者等各个方面。因此,解决旅游安全问题,加强旅游安全研究,不仅是旅游活动质量的重要保证,也是旅游业做到可持续发展的重要因素。

在目前情况下,旅游安全事件还在频繁发生,甚至出现了增长的趋势。据国家旅游局综合司统计,从2009年初至9月份仅9个月中就发生了41起旅游事故,其中重大事件8起,比2008年同期增长60%,整体比2008年同期增长10.8%。由此可见,旅游安全问题越来越尖锐,已经是摆在我们面前需要时刻关注的问题。

二、旅游安全的表现形式

旅游安全的表现形式在实际生活中是各种各样的,而且常常是交叉出现。按照旅游研究对象划分,旅游安全表现为旅游主体安全、旅游客体安全、旅游中介安全。旅游主体安全就是旅游者的安全,旅游客体安全为旅游目的地人和物的安全,旅游中介安全为各种旅游接待设施和人员的安全。按照旅游的六要素:食、住、行、游、购、娱进行划分,旅游安全表现为饮食安全、住宿安全、交通安全、游览安全、购物安全和休闲娱乐安全。按照最终的表现形式划分,旅游安全表现为交通事故、疾病、治安事件、火灾、食物中毒、旅游设施事故等。

三、旅游安全问题的对策

(一)完善旅游安全法规

旅游安全法规是从法律上保障旅游安全,为旅游活动过程中出现的各种安全问题的解决提供法律依据,依靠其权威性和强制性来规范和约束旅游从业人员的行为,增强旅游从业人员的安全意志和防控意志,提高旅游者的旅游安全防范意志,约束旅游者在旅游活动过程中的各种不当行为。目前,虽然旅游安全问题已经引起了人们的关注,国家和地方也相继出台了各种相关法规,但是我国的旅游法体制还不完善,对安全问题只是做出了原则性的指导和规定,在处理旅游安全的相关问题上还存在着很多空白处。旅游安全法规是旅游安全得到保障的基础,完善的旅游安全法规是旅游业顺利、平稳发展的保障和前提。

(二)建立旅游安全预警系统

旅游安全不仅仅考虑与人们生命财产直接相关的安全问题,还应涵盖旅游资源安全、旅游环境安全等内容,准确、及时的预警信息能有效减少国家经济损失,确保人们生命财产安全,从某种意义上说对危险事故的预警也是一种安全。旅游安全预警就是在安全事故发生之前,通过科学指标,对未来特定的一段时间,一定旅游区域内的旅游动向进行预测和引导,使旅游效果达到最佳。旅游安全预警系统是个复杂的系统,它是为了预防旅游活动过程中发生危险而建立的报警和排警系统,它担负着旅游安全信息的搜集、分析、对策制定和信息等功能,是国家旅游安全信息、进行安全预控的组织机构,它在警示旅游者和旅游企业、增加安全意志、提高安全防范与控制能力,使旅游者和旅游企业预见问题并采取积极的防范措施等方面有着极大的作用。

我国目前很多地方都建立了假日旅游预警系统,属于旅游团体协作机构,依靠其成员单位的广泛性和权威性已经在假日旅游活动过程中发挥了积极、有效的作用。因此,可以在假日旅游预警系统的基础上,集成和调配相应的功能,建立一套完善的旅游安全预警系统。

(三)建立旅游急救系统

我国现有的旅游安全急救系统还不成体系,相互之间的协调合作程度比较低,这使得急救工作的效率不高。张秋芬指出,旅游急救系统应包括:(1)救援指挥中心。对整个旅游安全急救工作的进行开展、协调、整体统筹。(2)安全救援机构。涉及到很多部门,如医院,消防部门,及其他与救援工作有关系的其它部门。(3)安全救援的直接机构。包括可能发生旅游安全问题的旅游景区(点)、旅游企业、旅游管理部门和社区。(4)安全救援的间接机构。包括旅游地、保险机构、新闻媒体和通讯部门。这些部门虽然不参加直接的救援工作,但是却对救援工作的顺利开展起着非常重要的影响作用。一个完善的旅游安全急救系统要能够这四个部分组织起来,以救援指挥中心为核心统一策划旅游安全急救工作,一旦发生旅游安全事故,各方面能够快速、有序的开展工作,发挥集体的力量,顺利解决问题。

(四)加强旅游从业人员培训

p;旅游业是属于劳动密集型的产业,相对于其他产品,旅游产品有无形性、生产和消费的同时性、不可储存性、异质性的特点。这些特点决定了旅游产品的质量在很大程度上是由旅游从业人员的即时表现来决定的。如果旅游从业人员没有掌握足够的基本安全知志,或是在旅游活动过程中不按有关规定行事,就会大大增加旅游安全事故发生的可能性。因此,旅游企业和旅游有关部门应按照国家有关规定定期对旅游从业人员进行培训,提高他们的安全知志水平和安全防范意志,强化他们在旅游活动过程中严格按照规章制度工作的意志,将安全事故的发生扼杀在萌芽阶段。

(五)加大旅游安全的宣传教育

针对近年来出现的诸多安全事故,旅游企业及旅游有关部门应加大旅游安全的宣传教育,增加人们对旅游活动过程中潜在危险的了解,提高社会大众的自我保护意志。

参考文献:

[1]郑向敏,卢昌崇.论我国旅游安全保障体系的构建[J].东北财经大学学报,2003,11(6).

[2]朱红新.旅游安全及其管理体制研[D].南京农业大学,2007,(11).

[3]李巧玲,彭淑贞.旅游安全及其相关问题的初步研究[J].泰山学院学报,2006,(1).

第2篇

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

第3篇

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。超级秘书网

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

第4篇

关键词:电子商务;身份认证;防火墙

一、有关电子商务的安全性要求

1.对电子商务活动安全性的要求:

(1)服务的有效性要求。电子商务系统应能防止服务失败情况的发生,预防由于网络故障和病毒发作等因素产生的系统停止服务等情况,保证交易数据能准确快速的传送。

(2)交易信息的保密性要求。电子商务系统应对用户所传送的信息进行有效的加密,防止因信息被截取破译,同时要防止信息被越权访问。

(3)数据完整性要求。数字完整性是指在数据处理过程中,原来数据和现行数据之间保持完全一致。为了保障商务交易的严肃和公正,交易的文件是不可被修改的,否则必然会损害一方的商业利益。

(4)身份认证的要求。电子商务系统应提供安全有效的身份认证机制,确保交易双方的信息都是合法有效的,以免发生交易纠纷时提供法律依据。

2.电子商务的主要安全要素

(1)信息真实性、有效性。电子商务以电子形式取代了纸张,如何保证这种电子形式的贸易信息的有效性和真实性则是开展电子商务的前提。电子商务作为贸易的一种形式,其信息的有效性和真实性将直接关系到个人、企业或国家的经济利益和声誉。

(2)信息机密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。传统的纸面贸易都是通过邮寄封装的信件或通过可靠的通信渠道发送商业报文来达到保守机密的目的。电子商务是建立在一个较为开放的网络环境上的,商业防泄密是电子商务全面推广应用的重要保障。

(3)信息完整性。电子商务简化了贸易过程,减少了人为的干预,同时也带来维护商业信息的完整、统一的问题。由于数据输入时的意外差错或欺诈行为,可能导致贸易各方信息的差异。此外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。因此,电子商务系统应充分保证数据传输、存储及电子商务完整性检查的正确和可靠。

(4)信息可靠性、可鉴别性和不可抵赖性。可靠性要求即是能保证合法用户对信息和资源的使用不会被不正当地拒绝;不可否认要求即是能建立有效的责任机制,防止实体否认其行为;可控性要求即是能控制使用资源的人或实体的使用方式。在传统的纸面贸易中,贸易双方通过在交易合同、契约或贸易单据等书面文件上手写签名或印章来鉴别贸易伙伴,确定合同、契约、单据的可靠性并预防抵赖行为的发生。

在无纸化的电子商务方式下,通过手写签名和印章进行贸易方的鉴别已是不可能的。因此,要在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识。在internet上每个人都是匿名的,电子商务系统应充分保证原发方在发送数据后不能抵赖;接收方在接收数据后也不能抵赖。

二、电子商务采用的主要安全技术

1.网络节点的安全

防火墙是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。防火墙的应用可以有效的减少黑客的入侵及攻击,为电子商务的施展提供一个相对更安全的平台。

防火墙是在连接Internet和Intranet保证安全最为有效的方法,防火墙能够有效地监视网络的通信信息,并记忆通信状态,从而作出允许/拒绝等正确的判断。通过灵活有效地运用这些功能,制定正确的安全策略,将能提供一个安全、高效的Intranet系统。应给予特别注意的是,防火墙不仅仅是路由器、堡垒主机或任何提供网络安全的设备的组合,它是安全策略的一个部分。安全策略建立了全方位的防御体系来保护机构的信息资源,这种安全策略应包括:规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及管理制度等。所有有可能受到网络攻击的地方都必须以同样安全级别加以保护。仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

2.通讯的安全

在客户端浏览器和电子商务WEB服务器之间采用SSL协议建立安全链接,所传递的重要信息都是经过加密的,这在一定程度上保证了数据在传输过程中的安全。目前采用的是浏览器缺省的40位加密强度,也可以考虑将加密强度增加到128位。为在浏览器和服务器之间建立安全机制,SSL首先要求服务器向浏览器出示它的证书,证书包括一个公钥,由一家可信证书授权机构(CA中心)签发。浏览器要验征服务器证书的正确性,必须事先安装签发机构提供的基础公共密钥(PKI)。验证个人证书是为了验证来访者的合法身份,而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书(下载可以在访问之前或访问时)。验证此证书是合法的服务器证书通过后利用该证书对称加密算法(RSA)与服务器协商一个对称算法及密钥,然后用此对称算法加密传输的明文。此时浏览器也会出进入安全状态的提示。[论/文/网LunWenNet/Com]

3.应用程序的安全性

即使正确地配置了访问控制规则,要满足计算机系统的安全性也是不充分的,因为编程错误也可能引致攻击。程序错误有以下几种形式:程序员忘记检查传送到程序的入口参数;程序员忘记检查边界条件,特别是处理字符串的内存缓冲时;程序员忘记最小特权的基本原则。整个程序都是在特权模式下运行,而不是只有有限的指令子集在特权模式下运行,其他的部分只有缩小的许可;程序员从这个特权程序使用范围内建立一个资源,如一个文件和目录。不是显式地设置访问控制(最少许可),程序员认为这个缺省的许可是正确的。

这些缺点都被使用到攻击系统的行为中。不正确地输入参数被用来骗特权程序做一些它本来不应该做的事情。缓冲溢出攻击就是通过给特权程序输入一个过长的字符串来实现的。程序不检查输入字符串长度。假的输入字符串常常是可执行的命令,特权程序可以执行指令。程序碎块是特别用来增加黑客的特权的或是作为攻击的原因写的。例如,缓冲溢出攻击可以向系统中增加一个用户并赋予这个用户特权。访问控制系统中没有什么可以检测到这些问题。只有通过监视系统并寻找违反安全策略的行为,才能发现像这些问题一样的错误。

4.用户的认证管理

(1)身份认证。电子商务企业用户身份认证可以通过服务器CA证书与IC卡相结合实现。CA证书用来认证服务器的身份,IC卡用来认证企业用户的身份。个人用户由于没有提供交易功能,所以只采用ID号和密码口令的身份确认机制。

(2)CA证书。要在网上确认交易各方的身份以及保证交易的不可否认性,需要一份数字证书进行验证,这份数字证书就是CA证书,它由认证授权中心(CA中心)发行。认证中心(CA)就是承担网上安全交易认证服务,能签发数字证书,并能确认用户身份的服务机构。认证中心通常是企业性的服务机构,主要任务是受理数字证书的申请、签发及对数字证书的管理。CA中心一般是社会公认的可靠组织,它对个人、组织进行审核后,为其发放数字证书,证书分为服务器证书和个人证书。建立SSL安全链接不需要一定有个人证书,实际上不验证客户的个人证书情况是很多的。验证个人证书是为了验证来访者的合法身份。而单纯的想建立SSL链接时客户只需用户下载该站点的服务器证书。

(3)安全套接层SSL协议。安全套接层SSL协议是Netscape公司在网络传输层与应用层之间提供的一种基于RSA和保密密钥的用于浏览器与Web服务器之间的安全连接技术。

SSL通过数字签名和数字证书来实行身份验证,数字证书是从认证机构(CA,CertificateAuthority)获得的,通常包含有唯一标识证书所有者的名称、唯一标识证书者的名称、证书所有者的公开密钥、证书者的数字签名、证书的有效期及证书的序列号等。在用数字证书对双方的身份验证后,双方就可以用保密密钥进行安全的会话了。

SSL协议在应用层收发数据前,协商加密算法、连接密钥并认证通信双方,从而为应用层提供了安全的传输通道;在该通道上可透明加载任何高层应用协议(如Ht2tp、Ftp、Telnet等)以保证应用层数据传输的安全性。SSL协议握手流程由两个阶段组成:服务器认证和用户认证。

三、电子商务安全需要进一步完善的配套措施

电子商务要真正成为一种主导的商务模式,尤其对发展中的中国来说,发展电子商务,就必须从以下几个方面来完善配套措施:

(1)突破关键技术受制于人的瓶颈。

(2)我国应尽快对电子商务的有关细则进行立法。

(3)大力开发大型商务网站,发展与之相配套的物流公司。

(4)为了确保系统的安全性,除了采用技术手段外,还必须建立严格的内部安全机制。

(5)建立网络安全维护日志,记录与安全性相关的信息及事件,有情况出现时便于跟踪查询。

(6)对于重要数据要及时进行备份,且对数据库中存放的数据,数据库系统应视其重要性提供不同级别的数据加密。

安全实际上就是一种风险管理。任何技术手段都不能保证100%的安全。但是,安全技术可以降低系统遭到破坏、攻击的风险。决定采用什么安全策略取决于系统的风险要控制在什么程度范围内。电子商务的安全运行必须从多方面入手,仅在技术角度防范是远远不够的。安全只是相对的,而不是绝对的。因此,为进一步促进电子商务体系的完善和行业的健康快速发展,必须在实际运用中解决电子商务中出现的各类问题,使电子商务系统相对更安全。[论\文\网LunWenNet\Com]

参考文献:

[1]吴洋.电子商务安全方法研究[D].天津:天津大学,2006.

[2]李艳.电子商务信息安全策略研究[J].甘肃科技,2005(6).

[3]成卫青,龚俭.网络安全评估[J].计算机工程,2003(2).

[4]甘悦.浅议电子商务信息安全体系的构建[J].西北成人教育学报,2007(2).

[5]周明,黄元江,李建设.电子商务中的安全技术研究[J].株洲工学院学报,2005(1).

[6]张娟.电子商务网络安全技术探究[J].甘肃科技纵横,2005(4).

[7]赵乃真.电子商务技术与应用[M].北京:中国铁道出版社,2003.

第5篇

旅游业被列为我国国民经济新的增长点,在社会经济中扮演着重要的角色。近几年来,由于5天工作制的实行、假期的延长和旅游“黄金周”的形成,更是刮起了一股旅游的狂潮。然而,我国目前的旅游安全现状却不容乐观,众多旅游景点(区)、旅游服务设施中仍然存在着许多不安全隐患。

1.旅游安全问题的类型及内容

1.1旅游安全问题的类型主要包括轻微事故,一般事故,重大事故,特大事故。

(1)轻微事故:是指一次事故造成旅游者轻伤或经济损失在1万元以下者。

(2)一般事故:是指一次事故造成旅游者重伤或经济损失在1万至10万(含1万)元者。

(3)重大事故:是指一次事故造成旅游者残废或旅游者重伤致残,或经济损失在10万至loo万元(含10万元)者。《重大旅游安全事故处理程序试行办法》补充规定:“涉外旅游住宿、交通、游览、餐饮、娱乐、购物场所火灾及其他恶性事故”、“造成海外旅游者人身重伤、死亡的事故”也属重大事故。

(4)特大事故:是指一次事故造成旅游者死亡多名,或经济损失在100万元以上,或性质特别严重,产生重大影响者。

2.旅游安全主要的问题

1.1旅游者对自身安全意识淡薄

许多旅游者对自己的旅游活动场所(易起,)的安全隐患了解不足,又在旅游活动中麻痹大意,在没有做好充足准备的情况下,盲目活动,冒险行动,以至于酿成灾害事故。

1.2旅游景区安全防范不足

虽然安全工作是景区建设的重要内容,但是许多景区工作做得不够细致。一是有些景区重生产轻安全,追求经济利润,没有处理好生产与安全、效益与安全、发展与安全的关系,忽视安全生产投入,造成安全生产基础薄弱、安全技术落后、安全设施不足、安全设备老化,以至消防、交通、饮食、治安等方面存在安全隐患。二是许多景区应急救援体系不健全,机制不完善。突发事件的应急预案要么没有,要么不可行,滞后于旅游发展。安全生产宣传教育和培训工作不够普及、深入、细致和实用,对教育和培训重要性的认识有待加强。

1.3部门监管不力

有些地区对景区的监管制度不健全,监管力量不足,人员、经费和设备不足,技术手段落后,以至监管工作不能及时和到位,监管手段有待创新。还有的地区监管机构太多而导致集体不作为的弊端。

1.4存在法律盲区

近年来,随着旅游大众化的到来,旅游景区安全事故和相应的法律纠纷也大量出现,不少纠纷解决过程中出现了适用法律不明确和安全责任不好界定的问题,这与我国目前旅游法制还不够健全有一定的关系。我国已有的相关旅游法规,对于景区安全问题只是做了原则性规定,也就是说在处理景区与旅游者旅游安全的问题方面存在着法律盲区,相关法律法规有待于进一步完善。

1.5旅游中受到的损害

据介绍,消费者在旅游过程中人身、财产安全受到损害的投诉集中表现为:(一)不洁餐饮引起的食物中毒;(二)携带的物品在宾馆被盗;(三)有的旅行社为降低成本,违规操作,让司机兼做导游,因疲劳驾驶,导致车毁人亡;(四)在旅游黄金周期间,车、船超负荷运作,给消费者的人身安全造成的威胁;(五)“黑车”、“黑导游”坑害游客;(六)旅行社不履行告知义务,擅自转团,使旅游服务质量及安全难保;(七)为降低成本,旅行社不给消费者办理旅游意外保险等。

3.旅游安全的对策

3.1旅游者要增强安全意识

每一位旅游者都要提高自身素质,不要仅仅考虑自己便利,把一些不利于景区安全的坏习惯带到旅游目的地中来。在旅游过程中,自觉听从有关服务与管理人员的指挥,要本着对自己负责,对亲人负责,对社会负责的态度来规范自己在旅游景区内的行为。在从事徒步穿越、攀爬等户外旅游项目时,一定要做好充分的物资和心理准备,并且要有经验丰富的领队来组织安排。在陌生区域行动时,一定要请熟悉地形的当地向导带路,一旦发生意外,也可以及时进行自救,将损失降到最小程度。

3.2公安部门要为旅游者的行车安全提供有力的保障

各地公安机关要针对重点旅游地区,科学调整勤务,合理配备警力,加强交通组织和疏导,防止发生交通拥堵。要严厉查纠突出交通违法行为,在高速公路、主要国道、省道和旅游线路增设流动测速点和执勤服务点,重点查纠超速行驶、客车超员、疲劳驾驶等交通违法行为。要切实加强省际间的工作衔接与配合,加强信息沟通,形成区域联勤、整体联动,确保暑期旅游交通安全。

针对夏季多雨、地质灾害易发的特点,公安部提出,公安机关要及时启动应对恶劣天气交通管理工作预案,及时了解、掌握台风、暴雨、泥石流等恶劣天气、地质灾害预警信息,加强旅游线路的指挥疏导和危险路段的巡查,及时处置和清理事故现场。对水毁路段要实时信息,会同交通部门及时组织交通分流,保障道路畅通。

3.3设立专门的旅游突发事件应急机构

设立由社区医院、消防、保险、交通等多部门、多人员组成的联合机动组织,专门解决旅游景区的突发事件,使事件发生后的损失降到最低。

3.4完善旅游保险制度

这是做好安全事故善后工作、保障旅游者合法权益的保证,也是社会联动系统、旅游救援系统的基础。目前我国旅游保险尚不甚完善,因此,改革旅游保险制度、制定便于各种旅游者投保的险种是旅游保险的发展方向之一。旅游意外保险属于强制险种。但旅行社在履行这一强制性义务的同时,可由旅游者根据自愿原则向保险公司购买除强制性意外保险外的其他旅游保险。

3.5加强旅游宣传和教育

提高旅游安全意识确保旅游安全的最有效途径之一就是公众教育。宣传教育既要面向旅游者又要面向旅游地社区和旅游从业人员。前者可通过旅途中的各种告示和旅游从业人员的安全建议等达到目的。旅游从业人员安全宣传和教育包括两部分内容:一为旅游安全问题的危害性及其与旅游业的关系,二为旅游安全事故的处理。

3.6景区加强安全防范

落实“安全第一、预防为主、综合治理”的方针。景区自身要对安全工作高度重视,并在整体规划中进行安全规划,对可能发生的旅游事故制定出相应的应急预案。景区要加强安全管理,设置维护游览秩序和治安的机构和专门人员,配备必要的装备,加强巡逻和检查,严惩扰乱旅游秩序的不法分子,确保国家财产和游人的安全。对船、车、码头、缆车、索道、观光电梯、滑道等交通设施,游览活动器械、险要道路及危险地段要定期检查,落实责任制,加强管理和维护,及时排除机械故障、危险岩石和其他不安全因素。在危险地段及水域或猛兽出没、易发生雷击、有害生物生长的地区要设置安全标志,做出防范说明。在容易发生交通事故的危险路段设立警示牌,清除交通障碍。并加强对游客集中场所、薄弱环节和部位、重要地段的治安保卫工作,抓好安全防范与管理工作,消除隐患,堵塞漏洞,杜绝各类旅游安全事故的发生。在没有安全保障的区域,要在显要位置做出真实地说明和明确的警示,并且不得开展游览活动。

切实提高安全防范意识,加强对旅游设施的安全检查和巡查,排除安全隐患。要加强对主要游览路段和游人集中区域的看防,同时建立严格的责任追究制度,对安全事故责任单位、责任人给予相应处罚。

第6篇

【摘要】本文从经济危机和我国外汇储备管理的现状出发,分析了外汇储备管理中存在的安全问题,针对问题进行了思考,提出了“一控二调三转变”的加强安全管理的措施,一是要控制外汇储备规模,二是要调整外汇储备结构,三是要转变人民币在国际货币体系中的角色。

【关键词】外汇储备安全

一、我国外汇储备的现状

近年来我国外汇储备总量不断攀升,2006年2月,中国外汇储备首次超过日本成为世界第一,2008年全球金融危机爆发,经济形势不景气,但我国外汇储备仍然保持高速增长,年增加量均超过4千亿美元。根据国家统计局公布的统计数据,截至今年6月末,我国外汇储备余额达21316亿美元。近来外汇储备的快速增长,与中国经济基本面转好有密切关系,说明国际投资者对中国经济发展充满信心。同时巨额的外汇储备也带了一系列的安全问题。

一是增大了外汇储备安全的风险,汇率风险、利率风险是外汇储备无法规避的两种风险。由于金融危机对美国的冲击最为严重,美元资产最容易遭受金融危机的直接冲击。美国央行为克服金融危机的影响连续10次降低利率。美国国债的收益率也一路走低,自2008年10月全球金融危机爆发以来,美国1年期国库券利率持续走低,截至2008年12月22日,收益率降到0.39%。截至2008年10月,美元对人民币已贬值高达9.5%,当时我国外汇储备额大约是1.9万亿美元,仅此汇率风险一项损失就已高达1300亿美元。我国的外汇储备高度集中于美元资产,不论是美国国债价值下跌抑或是美元汇率大幅贬值,都会导致我国外汇储备大幅缩水。

二是加大了外汇储备成本。超额外汇储备的存在增加了外汇储备管理的成本,有研究表明,向国外进行国债投资比向国内发放贷款所获得利息要少,向国外商业银行借款的利率又比一般的存款利率要高,要多支付利息。超额外汇的巨额存在所造成的少收的利息和多付的利息也不是一个小数字。

二、推行“一控二调三转变”以加强我国外汇储备的安全管理

当前情况下,我国外汇储备要加强安全管理,必须要积极推行“一控二调三转变”的措施。具体说来一是要控制外汇储备规模,二是要调整外汇储备结构,三是要转变人民币在国际货币体系中的角色。

1.要控制外汇储备规模

哲学告诉我们想问题办事情要“一切从实际出发”,那么关于我国外汇储备规模的控制也不能有一个固定数量的额度,而要结合实际情况,灵活掌握外汇规模。一方面认清国际经济形势非常重要,从国际经济形势的走向来考虑我国外汇储备的规模。例如国际经济形式对做为世界工厂的我国没有太多影响,因此商品与服务项目仍将长久保持顺差,那么从总体上分析就不需要增加外汇储备。另一方面,也不能脱离我国国情。承前例从国际环境来看不需要增加外汇储备,但考虑到我国进出口规模巨大,季节性影响和大宗商品升值的趋势,需要一些流动性外汇储备来满足需求,那么就可以增加外汇储备。

外汇储备的规模还要考虑外汇资产的成本与收益。开放经济条件下,储备作为一种干预资产可以平衡国际收支、稚定汇率,是一国实现外部均衡的重要手段,其收益主要体现在减轻解决内外经济失衡政策的成本。判断外汇储备规模是否适度,主要的是看本国经济是否在实现外部均衡的同时也实现了内部均衡,还要使持有外汇储备的机会成本相对最小。

2.要调整外汇储备结构

调整外汇储备结构主要是指调整外汇货币储备结构,因为货币储备在我国外汇储备中份额较大,且流通性强,应该是调整的重点。从策略上讲可以逐渐减少美元在外汇资产中的比重,并逐渐提高增加欧元比重。根据推测,当前美元在我国外汇储备中的比重约为60%。近年来,美元的国际货币地位正逐步下降,而欧洲经济实力相对上升,目前的国际货币体系中美元虽占主导地位,但己经不具有绝对优势。另外,美国的外债及国际收支赤字,越来越引起人们对未来美元价值及稳定性的怀疑。欧洲经济的发展速度在近年来石头迅猛,欧元的稳定性大大加强,中欧之间政治关系稳定,经济贸易合作更是日益密切,鉴于政治环境的稳定和经济交往的密切,可以预见中欧贸易合作在今后势必会加强。适时地对外汇储备中的增加欧元储备,既能达到分散外汇储备风险,均衡实现外汇储备的安全性的目标,又有利于今后中欧之间的经济贸易合作。所以从长期来看,以欧元作为首选货币将是一个必然趋势。

3.要转变人民币在国际货币体系中的角色

转变人民币在国际货币体系中的角色就是要加快人民币国际化进程,使人民币在国际上得到认可,使其作为货币的职能(部分或全部)在国际上得到广泛的认可,最终演化成国际化的货币。人民币国际货币化既能顺应国际贸易的要求,又可降低金融危机下我国高外汇储备的风险。如果人民币跻身成为国际货币,那么其自身既是一种计价货币又是一种储备货币,我们就可以减少外汇储备,从而在一定程度上缓解因外汇储备过多而导致外汇占款过多造成的被动的流动性过剩问题,有助于内外均衡;在全球金融危机所带来信贷紧缩,外汇储备大量缩水的时期,还能有效地减少因外汇贬值造成的损失。

人民币国际化进程已具备一定的基础。随着中国经济的稳步增长和人民币汇率机制的不断完善,人民币正被周边国家和地区所接受。目前中国已与越南、蒙古、朝鲜、俄罗斯、老挝、尼泊尔等国家签订了双边结算与合作协议,而人民币在中国与东盟国家贸易中的结算量更是逐年稳步提高,成为与这些国家边贸结算中的主要货币。在新加坡、马来西亚、泰国、韩国等国家,人民币同本地货币和美元一样可以用于支付和结算。在菲律宾,2006年12月1日起已经将人民币纳入其官方储备货币。2008年12月12日,中国人民银行和韩国银行宣布签署一个双边货币互换协议。该协议提供的流动性支持规模为1800亿元人民币/38万亿韩元。至此,中国人民银行已与韩国、香港和马来西亚等3个周边贸易伙伴签署了双边货币互换协议,总额高达4600亿元人民币。人民币的国际化进程目前还只能说是有了一定的基础,但要实现国际化定会有一个过程,不可能一蹴而就也不可能一劳永逸。

参考文献:

第7篇

在漏洞方面,计算机在远程与管理中存在诸多的漏洞与缺陷,如:权限的窃取、服务的拒绝、信息的泄露等,这些大部分源于计算机的硬件与软件,程序与系统等,其中的不足将被非法分子所利用,进而实现对计算机网络的攻击。计算机的漏洞可以被探测,不法分子利用探测手段,将对用户的计算机网络进行探测,从而实现对漏洞的利用,在此情况下将不能被用户发现或授权,进而实现了漏洞攻击。在病毒方面,计算机网络将受到病毒的攻击,此项攻击是最为常见的,同时其处理难度也是最高的,病毒攻击将严重影响计算机网络,对其系统、程序、数据与软件、硬件等均将造成一定的损害,主要是由病毒将与木马进行结合,普通的杀毒软件不能对病毒进行有效的清除,同时病毒的传播速度较为迅速,对其控制难度相对较大。在电子邮件方面,电子邮箱得到了广泛的应用,主要是其满足了人们沟通与交流的需求,在人们的日常生活与企业的交际活动中,电子邮件已经成为了重要的信息交流方式。而一些不法分子却会利用相关的软件,向计算机用户发送大量的垃圾邮件,影响着计算机用户对电子邮箱的正常使用,同时,电子邮箱中的垃圾邮件可能含有病毒,一旦用户将其打开,其计算机网络将受到攻击。在拒绝服务方面,计算机网络的拒绝服务攻击也可以称之为DOS攻击,这一攻击主要是由于系统漏洞造成的,因此,其攻击具有普遍性。不法分子通过利用系统、设备等方面的漏洞,从而实现对计算机网络的攻击,这种攻击方法严重干扰着用户的系统,在系统的负荷过多时,将造成计算机的瘫痪。DOS攻击主要的方式是破坏计算机网络的服务器、链接等,进而影响网络通讯的使用。在欺骗方面,欺骗攻击主要包括IP或TCP与ARP等攻击,IP或TCP攻击主要是不法分子通过对地址进行伪造假冒而实现的。不法分子利用用户的真实身份,与其他用户进行通讯或者传递错误的报文等,从而让用户按照其错误的指令进行操作。ARP攻击主要是欺骗路由器中的ARP表或者网关,从而实现攻击的。不法分子利用欺骗的手段,对网关的数据进行截获,并将伪造的地址进行反复发送,从而影响或修改ARP的缓存信息,造成IP地址和路由器不能进行正常的通讯,此项攻击将影响用户的网络。在电磁辐射方面,此方面的攻击主要应用于战争,通过电磁辐射干扰的方式,让对方的通讯不能得到正常的使用,同时也可以截获对方的通讯信息,因此,电磁辐射攻击是截获军事情报的重要方法。

2计算机网络的安全设计

计算机网络的安全问题严重制约着计算机的发展与使用,同时也影响着人们的生活与生产,为了有效解决这一问题,需要重视计算机网络的安全设计,通过高效、优化的设计,从而保证计算机网络的安全使用,促进计算机的进一步发展。计算机网络的安全设计主要表现在多层、双网结构与容错性等方面,下文将对其进行阐述。

2.1在多层网络结构方面

计算机网络的结构要具有多层次性,注重此方面的设计,有利于计算机网络安全性的提升,同时也利于其运行环境的稳定。多层网络主要包括接入层、分布层与核心层。接入层,用户可以接入网络的初始点,利用计算机的控制列表便可以对网络进行访问操作,从而实现对计算机的控制。在局域网中的接入层具有服务作用,主要是服务于高级端口配置的设备,同时接入层能够实现对成本的控制。分布层,此层的位置处于接入环节与网络核心二者的中间部位,因此,分布层具有多重作用,不仅可以辅助区分计算机网络的核心,同时还可以定义计算机的边界,通过分布层作用的有效发挥,将实现对计算机数据包的高效处理,进而保证计算机网络的安全使用。核心层,这层是计算机网络的关键部分,其作用主要是对计算机的数据信息进行交换。通过安全设计,将使核心层的功能得到全面的发挥,从而保证计算机的有序操作,促进网络系统的数据交换。

2.2在容错性方面

计算机网络的容错性,主要是对其冗余网络与并行式网络进行利用,从而保证计算机服务器、路由器、客户端等能够实现有效的连接,同时也能够保证数据连接路径的相互连接操作。在计算机网络中,其边界和中心将连接多种数据,这样才能保证计算机区域网络的安全、正常使用,即使其中一个数据连接存在问题,也不影响计算机网络的使用。同时,容错性设计实现了对计算机网络设备的有效利用,使其功能得到了充分的发挥,如:热插功能、热拔功能等,并且也实现了计算机网络的稳定、可靠与安全运行,提升了容错性的设计能力。

2.3在双网络方面

将计算机网络的独立网络进行双网络设计,也可以称之为冗余设计,主要是通过备用网络的增加方式实现的。其可以让计算机网络具有双网络的结构,从而提升其安全性、稳定性与可靠性。双网络的计算机有着诸多的优点,不仅可以保证每个网络结点的连接,同时也可以有效地传递相关数据信息。如果计算机网络中的某个连接出现问题,其对应的网络将保证计算机的运行,利于计算机网络的安全传递与可靠运行。

3计算机网络的安全技术

为了有效、全面地解决计算机网络的安全问题,不仅要注重安全设计,还要关注安全技术,通过安全技术的利用,用户将能够对各种攻击进行及时的处理,同时也能够对攻击进行防范,还能够增强自身的防范意识,进而实现对计算机网络攻击问题的解决,保证用户对计算机网络的正常使用。安全技术的主要体现在以下四方面:

3.1在拒绝服务方面

用户在使用计算机网络之际,可以关闭不需要的服务,同时可以限制半连接的数量,缩短半连接的时间,还要对系统的补丁进行定期、及时的更新。用户要设置防火墙,禁止访问计算机中的非开放性项目,限制最大连接数量;同时要在IP中设置访问权限,还要启动防火墙中的DDOS。用户要设置路由器,要过滤访问控制列表,并且要设置数据包的流量速率;同时要升级ISO。

3.2在缓冲区方面

为了有效解决缓冲区溢出的攻击,要检测程序指针,保证其具有完整性,从而避免非法分子对程序指针的引用与更改;要利用堆砌保护,此种技术属于编译器技术,将能够实现对程序指针的全面检测,此技术在应用过程中主要是利用函数活动,对返回地址进行检测,从而判断其是否完整,是否受到攻击。

3.3在欺骗方面

对于IP欺骗攻击,可以运用抛弃信任策略、加密与包过滤等技术,其中,信息策略的抛弃主要是指用户抛弃相应的验证,从而阻止欺骗攻击;加密技术主要是指用户加密数据包,从而保证数据的安全性、完整性与可靠性,但在加密之际,要改变网络环境;包过滤技术主要是指用户设置路由器,禁止网外的IP地址,此项技术将对内部网络的外来包进行过滤,同时要将外部可信任的主机网络进行关闭,从而避免IP欺骗的攻击。对于ARP欺骗攻击,可以通过绑定网关地址与IP地址或者绑定计算机端口与MAC地址、配置ACL、过滤IP地址等方式来实现。同时还可以利用ARP服务器、防火墙与反ARP攻击软件等来抵御ARP欺骗攻击。

3.4路由协议方面

路由器在使用过程中,普遍采用了加密方式,通过密文、明文等形式,来实现对用户信息的保护,防止信息的泄露。同时用户也可以启用MD5来提升路由器的安全性。

4总结

第8篇

分析研究并解决会计电算化的安全问题具有十分重要的现实意义。本文将从会计工作岗位出发,就会计电算化的安全问题进行比较系统的分析,并就解决会计电算化安全性问题提出相应的对策。

一、会计电算化安全现状分析

(一)会计电算化科技含量提高,但基础工作仍较薄弱

不仅会计信息系统硬件、软件本身的科技含量比较高,而且由于会计电算化所跨学科比较多,各自的发展亦很迅速,这就增加了其他学科与会计学之间融合的难度,科技含量的提高给会计电算化安全控制带来许多不确定因素。

事实上许多单位特别是中小企业在会计电算化实施的过程中,对电算化的认识不够,会计电算化实施时并没有专业的指导和系统的调研,没有充分的专业储备,会计电算化的实施具有一定的盲目性,会计电算化基础工作不健全,操作不规范。这给本来很规范化的计算机数据处理带来了因不当操作而造成数据丢失、系统错误分析、甚至会计信息系统不能正常运行。建立在此基础上的电算化安全管理也就出现了一些问题。电算化信息系统安全防范缺陷甚至影响了单位会计电算化的网络化、信息化、财务管理专业化的发展。

(二)会计电算化安全管理难度增大,系统控制方法、控制手段更复杂

会计信息的安全在传统的纸质信息载体和手工处理阶段就存在,在长期的会计实践中,人们已摸索出比较完善的安全保障措施。随着计算机在会计中的运用,会计的组织管理、日常维护与管理均发生了变化。

1.会计电算化后会计的岗位和工作职责在原有的手工分工的基础上新增了电算主管、软件操作、审核记账、系统维护、电算审查、数据分析等岗位,岗位职责发生变化或调整。设置电算化岗位时不仅要适应计算机会计信息系统核算的要求,而且要与会计部门的会计人员配备相适应,要符合单位的实际规模。如何合理分工又与安全管理、人员配备、内部控制等相适应,这给管理提出了更高的要求。

2.会计信息系统不是单一系统而是人机一体的复杂系统,其安全不仅涉及设备安全,而且涉及技术问题和管理问题,安全控制内容广泛,安全控制的方法、手段比手工账务处理时期更复杂,这就增加了安全管理难度。

3.会计信息系统数据处理的无形化,数据储存的电磁化,伪造和舞弊的隐蔽性,这些新特征的存在都会成为电算化安全的杀手,也给系统的安全控制带来了困难,而且电子数据的储存介质容易受损,很难保管,会造成会计信息容易丢失和毁坏的危险。

4.网络和数据库的开放性也对会计电算化的安全带来了严重的威胁。信息技术和网络技术在会计中的应用越来越广泛。商品化的财务软件一般都具备网络版本,会计人员在感受网络带来的便利时,会计机密的被侵犯、被恶意破坏的可能性大大增加。如网络通信协议和软件自身不完善,造成网络协议存在漏洞;网络自身布线不合理造成通信质量差;大量的传播极易受计算机病毒的攻击;网络黑客的恶意入侵、窃取、篡改、破坏系统和数据。

(三)会计电算化安全法规、制度建设相对滞后

自上个世纪80年代以来,财政部也先后制定了有关会计软件开发、评审及管理的相关规定,促进了会计电算化的健康发展。但会计电算化后与会计核算相关的会计工作规范,仍然按传统的手工算账、记账为制定基础,电算化会计法规的建设和电算化的普及推广不很融洽。

会计核算的财务处理、会计账簿登记、财务报告的编制、会计监督、错账更正方法、内部会计管理等都因电算化核算环境、核算手段、技术方法的变化而变化,电算化实务中上述许多问题仍然无法可依,会计电算化安全管理的相关法规还很不健全,会计行业内系统的电算化安全规范尚未形成。

(四)会计人员知识结构亟待更新

人的素质决定了会计电算化工作的质量,高素质的复合型会计人才不仅是电算化工作顺利开展的重要保证,而且某种程度上能弥补硬软件投入相对不足的缺陷,提高信息系统运行质量。

二、会计电算化安全策略

(一)加快电算化法制建设,规范电算化安全管理

电算化会计的规范化、制度化管理,是电算化安全正常运行的制度保证。规范化制度化管理主要是通过认真落实会计准则、会计规章来实现,通过具体会计准则、会计规范、会计制度、管理办法来指导会计业务处理,达到规范会计行为的目的。

相关的具体会计准则要对会计电算化的软件采用的标准、软件的安全性、具体的会计处理方法、会计信息的规范使用、会计电算化文档的保管以及会计电算化人员的责任作出指导和说明;对于原有的会计工作规范、管理办法、会计制度,根据电算化的要求,做出相应的调整。

(二)加强会计电算化安全的日常维护

1.电算化实施的准备阶段

电算化实施前要做好充分的调研。调研的内容主要包括:(1)对不同会计软件的可用性、安全性进行比较,选择适合本单位核算与管理要求的会计软件。(2)操作系统软件的选用要与会计软件相适应。商业会计软件都有不同的版本,版本的不同操作系统也有不同,其稳定性也有区别,要选择安全性高又与会计软件最适应的操作系统。(3)硬件的选用对于系统安全运行至关重要,要根据会计软件、系统软件的硬件配置要求,详细咨询软件供应商或软件研发单位,选购计算机和相关设备。

2.电算化系统的运行阶段

电算化安全控制虽然难度大,但只要制定详细的工作规程,建立规范有序的业务流程和管理模式,实行日常工作制度化管理就能确保信息系统的安全可靠运行。

(1)安全运行的制度保障

根据财政部颁布的《会计电算化工作规范》,建立健全本单位的会计电算化系统操作管理制度,会计电算化硬、软件管理制度,会计电算化岗位责任制,会计电算化档案管理制度,实现网络化的单位还应建立网络管理制度。制度的制定者还要根据本单位电算化的发展需要及时对内部管理制度进行修改。当然单位在制定这些内部管理制度时,应充分体现对系统和数据的安全保障,制度制订后还需要重视并倡导制度在工作中的贯彻落实。

(2)安全运行技术保障

①电算化操作人员要善于运用软件的对经济业务的控制功能。成熟的财务软件对输入的数据具有校验功能,如总额控制校验、数据平衡校验、重复输入校验,以保证数据输入的准确性。只要对该功能启用就能发挥作用,但要经过必要的授权,符合内部控制的要求。

②建立多级备份与恢复机制。系统备份与恢复机制的目的就是防止系统瘫痪,提高安全性,保证在意外情况下有快速自救能力。要善于运用先进的安全保障设备和措施,建立多级备份和恢复机制,会计电算化开展单位应结合单位实际,分层次的采用以下几种备份:

进行服务器双热机备份,发生故障时,保证在一般故障出现时,服务器系统的不停顿工作,瞬间恢复。其级别最高,保障系数最高,但投入多,对人员要求高。

采取磁盘镜像备份技术,是指通过磁盘镜像技术,实现数据库服务器磁盘的完全备份,即两个物理磁盘的数据完全一致,保证在一个磁盘发生故障时,数据可从另一个磁盘上读出,不会停止系统运行。

财务及管理软件自动备份,它是利用财务软件或管理软件本身的备份功能,实现重要数据的定期或定时备份。备份程序运行时可能会降低系统运行效率,但对数据的安全很有必要。网络环境和单机环境下都适合使用。

系统管理员定期集中数据备份和账务主管的日常备份,这是最基本的备份级别。当前三种备份条件不能实现时,其备份尤为重要,而且网络环境和单机环境下都适合使用。

系统的恢复也是电算化安全的重要一环,恢复时,特别是第一次恢复数据,要做到忙而不乱,做好充分的技术准备,在软件商的专业人员或开发人员的指导下进行。要注意勤备份、少恢复,内部管理制度也要对恢复流程有明确的规定,每次恢复操作必须有详细的书面记载。

③加强系统的防病毒入侵工作。尽可能做到财务系统的相对封闭运行,控制病毒源,及时更新防杀病毒软件,充分运用加锁存储设备,加强磁盘读写控制。网络环境下除防病毒措施外,还应采用网络防火墙技术、网关技术、身份认证技术、密码技术,确保系统的安全。

(三)加强会计电算化的监督与管理

必要的监督将会促进管理制度执行水平的提高,电算化工作也不例外,对会计电算化工作的监督主要来自以下几个方面:①系统维护人员的监督。主要是监督电算化系统的运行是否正常,性能是否降低,有无病毒存在,指导操作员操作,检测数据的完整性。②电算化主管的监督与管理。主要是监督操作人员有无违规行为,监督内部控制制度的执行质量,及时对内部管理制度进行调整,监督系统的运行质量。③电算化单位领导的监督与管理。单位领导应把电算化工作作为本单位管理的重要部分,单位领导要加强本单位的电算化监督,经常听取单位会计人员对电算化工作的意见,支持电算化及安全管理工作。④主管单位和财政部门的监督与管理。主管部门和财政部门要监督电算化单位的电算化组织实施情况、管理状况、安全措施情况。要把电算化基础工作的规范性和电算化的安全性作为评价单位财务管理水平的一项重要指标,组织电算化单位交流经验,取长补短,提高行业整体安全管理水平,组织行业精英专业指导电算化安全。

第9篇

一、管法兰、紧固件、垫片的选用

1995年前投运的液化气站基本采用板式平焊法兰和耐油橡胶石棉板,沿用HG58、JB59管法兰标准。由于板式平焊法兰强度、刚度不够,使用时往往为了改善密封性能,只能跳级使用,但仍不能解决泄漏问题。石棉橡胶板垫片使用在国际上已日趋减少。

为改善法兰密封结构,液化石油气储罐的第一道法兰,应采用突面带颈对焊法兰、金属缠绕垫片和专用级螺栓螺母组合。管道与设备、阀门连接的管法兰应采用带颈平焊法兰、金属缠绕垫片和专用级螺栓螺母组合。法兰、垫片、螺栓螺母材料应符合国家现行有关标准的要求。对气温较低地区,初冬和开春两季,由于液化石油气中水份会导致石棉橡胶垫片膨胀和收缩,易造成法兰密封失效,故对使用石棉橡胶垫片的液化气站要加强上述两季的安全检查,并逐步取消石棉橡胶垫片。

二、与储罐连接的管道及附件的稳定性

液化石油气储罐工艺配管一般有:液相进出口管、液相回流管、气相管、排污管、放散管、安全阀放散管等,储罐工艺配管配置的阀门10多个到20个,需要注意运行中管系产生的荷载、应力、振动,进行必要的应力分析,确定管系的支承和防振措施,避免应力过大和振动产生的事故隐患。

西安“3.5”液化石油气爆炸是由于400m3球罐根部法兰与排污阀之间的耐油石棉橡胶垫片泄漏,因泄漏时间长且量大发生三次爆炸,此次燃爆事故烧毁40m3球罐2台、100m3卧罐4台、燃损槽车7辆,炸毁配电室、水泵房等建筑,死亡12人(其中消防官兵7人),受伤30余人,直接经济损失477万元。事故调查组分析泄漏原因认为:排污阀上法兰密封垫片上、下表面与球罐根部法兰和排污阀上法兰密封面均在同一方位存在无贴合部位,密封面与垫片之间有弧长60mm的扇区无贴合。由于密封垫片物理性能退化,与球罐连接的阀门、管道处于悬挂状态,以及阀体开、关操作的周期性冲击、震动造成法兰密封面各部位及螺栓受力状态发生变化而发生密封失效泄漏。

因此,液化石油气储罐下部工艺配管支承均应可靠、合理,管线及阀门严禁处于悬空状态。

三、适当增加燃气检测报警器的设置数量

可燃气体浓度检测器设在爆炸危险场所,报警器设在有值班人员的安全场所,可有效的、尽早地发现泄漏点,及时采取措施处理,避免事故的发生。检测器的有效覆盖水平平面半径室内7.5m、室外15.0m。目前液化气站可燃气体检测器普遍存在设置数量不足的问题。在现有检测报警器制造水平及液化气管理水平条件下应适当增加可燃气体检测报警器的设置数量。

四、应急抢险与防护用品

1.为应急抢险人员配备防护用品不少于2套,应包括防护服、防护鞋、防护帽、防护手套和空气呼吸器。

第10篇

这些案件的发生,说明在有些财政部门内部管理已管理分散,安全隐患较大。

制度是管理的基础,也是约束行为、防范风险的重要屏障。制度缺失或执行不力,是一些地方在财政资金安全管理方面存在的另一重大问题。包括财政的内部控制制度,财政与银行之间对账制度、相互制约机制和机制都不健全,漏洞较大;岗位培训制度、岗位轮换制度和岗位素质教育制度等相关管理制度也都没有得到很好地执行。此外,由于人员配备不足,财政国库机构和乡镇财政所在内部管理上存在一人多岗、岗位交叉的现象,一些关键环节和重要权限集中在个别人员手中,少数单位未对支付印鉴实行分人分印管理,定期对账制度流于形式,或者根本就不对账,密码不密,形同虚设,财政资金运行的各项内控机制无法完整落实,给财政资金安全留下很大隐患。

财政专户过多、重复设置、管理分散,安全隐患较大。专户资金仍然采用传统的实拨方式,管理链过短,少数地方至今还没有落实财政专户归口国库部门统一管理的要求,更是增加了资金运行风险。湖北潜江市财政局和张金镇财政所,之所以选择财政专户资金和财政代管的单位资金作案,正是利用了财政资金管理制度上的漏洞。

第11篇

【关键词】网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安

全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略

。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset

另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

第12篇

【关键词】网络安全;防火墙;数据库;病毒;黑客

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows2003)的安

全配置和数据库(SQLServer2000)的安全配置。1.操作系统(Windows2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer2000)的安全配置

(1)安装完SQLServer2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略

。设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''''sEditionToolset

另外本中心还采用SolarWindsEngineer''''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

制订相应的机房管理制度;

制订相应的软件管理制度;

制订严格的操作管理规程;

制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

第13篇

摘要:民以食为天,食品安全问题是一直特别关注的问题。近年来,食品安全问题较为突出,要求有关部门和人员必须要加强对食品安全问题产生的原因进行具体的分析,并根据原因采取有效的措施。以下本文就食品安全问题现状以及食品安全问题产生的原因进行简要分析,然后就应该如何应对食品安全问题提出若干意见。

关键词:食品安全问题;原因;对策

中图分类号:F203文献标识码:A文章编号:1671-2064(2017)07-0196-02

1引言

近年来,随着我国社会经济的快速发展以及食品加工技术的进步,食品安全问题也开始突出,给人们的正常生活和身体健康发展带来了严重的不良影响[1]。产生食品安全问题的原因是多种多样的,要加强对食品安全问题的应对还需要有关人员及部门能够有针对性地进行应对。以下本文就食品安全问题产生的原因及对策进行探析。

2食品安全问题现状

从当前我国食品安全问题的现状来看:首先,目前我国食品安全水平已经有所提高,政府和民众对于食品安全问题的重视程度也在不断加深,有关部门根据当前的食品安全问题已经制定了相应的食品安全标准,进一步加强了对餐桌食品安全问题的控制和管理。从数据来看,2002年我国食品质量合格率仅仅只有89%,但是截止前年,我国食品质量抽检合格率已经达到了百分之九十七,可以说明食品质量得到了大大的提高[2]。此外,因为食品安全问题而出现的食物中毒现象已经有所好转,食品中毒人数也出现了锐减,这也说明食品的安全性已经得到了有效的控制;其次,食品安全问题依然存在,对人们的身体健康造成了一定的威胁。目前我国出现的食品安全问题主要表现在食品安全事件依然存在,以及企业在食品安全保障过程中出现的技术问题和安全意识问题不足。

3食品安全问题产生的原因分析

3.1消费者对食品安全的认识程度不足

虽然近年来人们已经逐渐认识到食品安全的重要性,在消费过程中也会更加重视食品的安全问题,但是就具体来看,消费者对食品安全的知识依然缺乏,认识程度依然不足,导致消费者并不知道应该如何区分食品是否安全[3]。大部分消费者在购买食品时不会特意查看食品的生产日期和生产食品的原材料,也不会重视食品的营养问题,而是受广告促销影响来进行食品的购买。这种现象很容易引发新的食品安全问题,影响消费者的饮食健康和安全。

3.2部分企业诚信缺失

从食品安全问题的根源来看,食品生产相关企业在职业道德上以及诚信方面的缺失是重要原因。食品企业在生产和加工过程中,为了获取高额的经济利润,大量生产廉价食品,并在其中添加各种化学物质和有毒物质,对人体的伤害极大,因此容易引发规模不一的食品中毒事件,引起社会的恐慌。

3.3政府的监管力度不足

企业的生产目的是获取高额的经济盈利,因此,要避免出現食品安全问题必须要求政府能够加强对食品安全问题的监管,并提高食品安全监管的水平。但是从当前我国食品监管的实际情况来看,我国在食品监管方面还存在较多的不足:首先,目前我国食品监管的体制还存在较多不足。尤其在制度上,过去存在多头管理的缺陷[4]。多头管理会导致食品管理的权限较为分散,导致各个部门无法看清自己的管理职责,最后出现各部门和人员管理职责不够清晰、管理力度不足以及管理效率下降的问题。2015年以来,部分市县组建了“多合一”的市场监管局,这虽然有利于整合行政执法力量,精简机构,减少多头管理的缺陷。但是却弱化了食品安全监管职能,一是因为专业执法人员会分散到其他部门,二是由于政出多门,基层执法人员疲于应付,食品安全日常监管工作难以有效开展;其次,就目前我国在食品安全监管中的法制建设来看,我国目前设立的食品安全相关法律法规仍然存在较多漏洞,因此给了不法企业和个人以可乘之机,严重影响了食品安全监管的效果。

3.4食品生产技术有待提高

从企业生产的角度来看,企业在诚信和道德方面的缺失是导致出现大量食品安全问题的重要原因,但食品生产技术水平降低也是出现食品安全问题的主要原因之一。生产者的生产水平不高会直接引发食品安全问题。第一,生产者在生产过程中如果对工程控制和监管不够严格,那么就会引发各种食品生产污染现象的出现,从而导致出现严重的食品安全问题。如我们经常说的微生物性污染、化学性污染等,就是生产过程中因为技术水平的限制而出现的污染问题。食品生产过程中,企业会对食品进行原材料的收集、加工和运输处理,生产时间过长会导致食品腐烂变质,继而出现各种病菌和毒菌,从而引发人体的各种疾病。化学性污染也是如此,食品生产过程中出现的化学物品残留对人体会造成直接的伤害;第二,生产技术和设备的限制也会产生食品安全问题。受本企业的经济能力影响,部分企业在生产技术和设备方面会存在一定的问题,从而导致包装技术不合理、冷藏措施不到位等,造成食品安全问题。

4解决食品安全问题的对策

4.1加强食品安全问题的宣传和推广

从消费者角度来看,要加强对食品安全问题的应对需要政府有关部门及社会组织加大对食品安全问题的宣传和推广,重点在于指导消费者应该如何进行食品的筛选,以及曝光市场上的有害食品。只有这样,消费者才能够在食品消费过程中掌握方向和方法,避免受广告商和促销活动的影响,因小失大,形成严重的食品安全事件。

4.2提高企业的社会责任感

企业的社会责任感缺失和不足是导致出现安全问题的重要原因,因此要保证食品的安全性必须要从企业自身问题着手,强化企业领导者和工作人员的社会责任感,规范企业各个环节的生产行为,提高食品的生产和加工安全性。当然,在此过程中,企业也必须要重视食品生产过程中各个环节的科学性和合理性,避免生产过程中因为技术操作不当以及设备落后等原因出现食品安全问题,影响食品的安全性和本企业的社会形象,推动企业的长远发展。

4.3完善相关的法律法规

法制建设是解决食品安全问题的重要手段之一,要求政府能够加强对食品安全问题的法律监管,加大法律监管力度:首先,要求政府能够完善技术性法规,即对食品安全技术检测进行明确的法律规定,制定更加严格的食品质量检测技术标准会让市场准入机制,從市场源头加强对食品安全问题的控制;其次,要求能够健全食品安全的地方性法规。各个地区在食品监管方面会出现不同的情况,要求政府能够根据各地的特殊实情制定相应的地方性法规,确保地方食品安全监管效果;最后,要求加强国际食品安全问题法律体系建设。与国际接轨的食品安全法律法规建设具有一定的特殊性,因此也需要特殊对待。

4.4建立健全食品安全管理体系

要加强对食品安全问题的应对还要求政府能够建立健全的食品安全管理体系,进一步保证食品安全。首先要求建立“统一、权威、高效”的食品药品监管体制,明确监管目标和监管职责,实现食品安全监管全覆盖、无缝隙。要求政府能够建立健全奖励和惩处制度,使各部门和人员在自己的工作范围内能够加大食品安全监管力度,保证食品监管的效率;另一方面,要求能够加强对市场准入机制和召回制度的重视,不仅要保证食品进入市场前的质量问题,还要求保证能够顺利回收出现问题的食品,禁止问题食品进一步在市场中流通,影响人们的身体健康。

5结语

第14篇

1.论信息安全、网络安全、网络空间安全

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

98.国家信息安全战略的思考

第15篇

【论文摘要】:采用水文分析法,对曲靖市380件小型水库的大坝安全进行复核,结果表明有39.2%的水库能够抵御相应设计标准的洪水;存在安全隐患的水库其实际抵御能力相当低,41.9%的小(一)、59.5%的小(二)型水库只能抵御3~50年一遇的洪水。并针对小水库存在库容偏大,管理围护不善,病险状况突出,水库效益差等问题,提出了相应的防护对策,日后小水库工程的建设管理可引以为鉴。

1.基本概况

曲靖市现有小水库607件,其中小(一)型水库107件,小(二)型水库500件,总库容3.93亿m3,占曲靖市已建水库总库容的24.1%,为曲靖市乡村或重要集镇的生产生活用水,是支撑农村经济发展的主要水源。

1.1自然概况

曲靖市位于东经103°03~104°50′北纬24°21′~27°03′之间,属于滇东北地区。西与云南高原湖盆相邻,东向贵州高原倾斜过渡,中部为长江、珠江流域分水岭地带。南北长约302km,东西宽约103km,国土面积28904km2,占云南省面积的13.6%,其中山区面积约占88%,坝区面积约占12%。

曲靖市位处滇东高原,具有典型高原地貌特征。整体地势西北高,东南低,呈面向东南方的倾斜状。北部和南部由于受河流强烈切割,地形比较破碎,中部高原面保存完好,顶部平缓,呈较大的块状分布。

受地形和大气环流的影响,主要为亚热带季风气候,四季温差小。冬春受大陆性季风影响,气候温和干燥,夏秋受海洋性季风影响,气候凉爽潮湿。全市多年平均气温14℃,月均最高温为19.7℃(7月),最低温为6.0℃(1月)。由于地处低纬高原,地貌类型复杂多样,气候垂直差异明显,立体气候显著。

市境内河流水系发达,主要有南盘江、北盘江、黄泥河、牛栏江等,分属长江和珠江两大流域。马龙县、沾益县、陆良县水利化程度较高,小型水利工程分布较多。

1.2水库现状

曲靖市病险小水库较多。水库主要集中分布在西南部和东北部,中部次之,受地形影响,西北部、东南部水库较少,只有零星几件水库。由于多数水库分布在山间盆地和半山区,距离各县市水务局较远,交通条件较差,小(一)型水库大多由所属乡镇水管站分管,小(二)型水库大多由当地村委会分管。

2.安全评价

根据资料条件,结合曲靖市的小水库分布状况等各方面因素,对380件小水库的大坝安全进行复核。

通过对小水库大坝抵御洪水的能力进行复核,结果为39.2%的水库能够抵御相应标准的设计洪水(按照《水利水电工程水文计算规范》的规定,小(一)型水库校核洪水标准300年一遇、设计洪水标准30年一遇,小(二)型水库校核洪水标准200年一遇、设计洪水标准20年一遇),60.8%的水库不能抵御相应标准的设计洪水,大坝或溢洪道存在安全隐患。

2.1小(一)型水库

小(一)型水库安全比例低,只有41.9%的水库大坝安全,完全能够抵御300年一遇的非常洪水,其余水库不同程度的存在安全隐患,有16.2的水库能够抵御200年一遇的非常洪水,41.9%的水库只能抵御3~50年一遇的洪水。

2.2小(二)型水库

小(二)型水库安全比例较低,只有38.6%的水库大坝安全,完全能够抵御200年一遇的非常洪水,其余水库不同程度的存在安全隐患,有2.0%的水库能够抵御100年一遇的非常洪水,59.5%的水库只能抵御3~50年一遇的洪水。

3.存在问题

⑴水库防洪能力普遍偏低,有60.8%的水库不能满足防洪要求,大坝及泄洪设施存在安全隐患。本次复核选用的代表站资料系列较长,大多在50年左右,分别采用暴雨推求、推理公式法、短历时暴雨等值线法等多种方法进行防洪能力复核,分析结果真实、客观。与水库原有洪水分析结果相比存在较大差异。少部份水库建设时水文分析不合理,导致泄洪建筑物建设不合理(有溢洪道底高高于坝顶高程的情况),不能满足防洪要求;大多数原因是泄洪建筑物功能下降或损坏,经过水文复核后,建筑物泄洪能力低于防洪要求,水库不同程度的存在安全隐患。⑵工程管理较差。大多缺乏安全监测设施,病害问题限于表面所观察的现象,重大病险有巡视检查及病害记录。绝大部份水库没有基本观测设施,没有运行观测和记录。大坝维护状况差,普遍存在重建轻管的现象。水费难以收起和基本收不起来的问题,使水的商品属性得不到真正体现,工程管理多为粗放型,责、权、利不明确,综合效益低。受传统计划经济管理影响,小型水利工程长期作为"福利设施"使用,造成管理无责任、维护无资金,导致大量工程老化失修,积病成险,效益衰减,严重影响水利工程的运行效益,使水资源的开发利用和可持续发展受到严重制约。

⑶水库资料差。建设资料(设计、施工、竣工或基本的水位库容关系等)残缺,水库运行期的记录、观测资料不全,一件水库出现多套互不相同的基础资料,水库特征值不全或多套资料相互矛盾,收整管理或分析比较差。

⑷水库规模与实际运行状况不附。曲靖市的小水库大多建设于二十世纪五十年代,由于水文资料及分析方法等限制,多数水库出在现汛限水位渡汛时水库不安全,泄洪设施不能满足防洪要求,工程不能抵御非常洪水;实际运行时为确保水库安全,汛期一般不蓄水,也即空库渡汛,这样就存在库大水少的问题,到汛末即使遇到非常洪水,水库蓄水也达不到预设的正常库容,难以发挥水库效益。

⑸管理费用缺乏保障。由于多年来形成的"大锅水"、"福利水"的传统管理体制和运行机制,没有收取必要的水费,导致工程缺少必要的管理费用,使工程无法发挥应有的效益。

4.建议

⑴收整水库基本资料,核定水库特征值,为今后进一步的水库安全复核和维修管理奠定基础,为准确、客观的评价水库性能提供保障。

⑵统一规划、合理开发利用:按照水资源统一管理与水资源开发、利用、节约、保护工作分离的原则,小型水利工程建设中,应认真进行统一规划、统一建设、统一调配和统一管理,这样既能节约用水,使有限的水资同时为农村经济社会的可持续发展提供保障。