公务员期刊网 精选范文 性安全论文范文

性安全论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的性安全论文主题范文,仅供参考,欢迎阅读并收藏。

性安全论文

第1篇:性安全论文范文

关键字:ASP安全性Web服务器

ASP是位于服务器端的脚本运行环境,通过这种环境,用户可以创建和运行动态的交互式Web服务器应用程序。ASP使用的ActiveX技术基于开放设计环境,用户可以自己定义和制作组件加入其中,使自己的动态网页几乎具有无限的扩充能力。ASP还可利用ADO方便快捷地访问数据库,从而使得开发基于WWW的应用系统成为可能。但是,千万不要轻视正确配置安全设置的重要性。如果不正确配置安全设置,不但会使您的ASP应用程序遭受不必要的篡改,而且会妨碍正当用户访问您的asp文件。Web服务器提供了各种方法,保护您的ASP应用程序不被未授权的用户访问和篡改。

1NTFS权限

您可以通过单独的文件和目录应用NTFS访问权限来保护ASP应用程序文件。NTFS权限是Web服务器安全性的基础,它定义了一个或一组用户访问文件和目录的不同级别。当拥有WindowsNT有效帐号的用户试图访问一个有权限限制的文件时,计算机将检查文件的访问控制表。该表定义了不同用户和用户组所被赋予的权限。如果用户的帐号具有打开文件的权限,计算机则允许该用户访问文件。

2维护Globalasa的安全

为了充分保护ASP应用程序,一定要在应用程序的Globalasa文件上为适当的用户或用户组设置NTFS文件权限。如果Globalasa包含向浏览器返回信息的命令而您没有保护Globalasa文件,则信息将被返回给浏览器,即便应用程序的其他文件被保护。而且,一定要对应用程序的文件应用统一的NTFS权限。

3Web服务器权限

可以通过配置的Web服务器的权限来限制所有用户查看、运行和操作的ASP页的方式。不同于NTFS权限提供的控制特定用户对应用程序文件和目录的访问方式,Web服务器权限应用于所有用户,并且不区分用户帐号的类型。对于要运行您的ASP应用程序的用户,在设置Web服务器权限时,必须遵循下列原则:

对包含asp文件的虚拟目录允许“读”或“脚本”权限;对asp文件和其他包含脚本的文件所在的虚目录允许“读”或“脚本”权限;对包含asp文件和其他需要“执行”权限才能运行的文件的虚目录允许“读”和“执行”权限。

4脚本映射文件

应用程序的脚本映射保证了Web服务器不会意外地下载asp文件的源代码。例如,即使您为包含了某个asp文件的目录设置了“读”权限,只要该asp文件隶属于某个脚本映射应用程序,那么您的Web服务器就不会将该文件的源代码返回给用户。

5Cookie安全性

ASP使用SessionIDcookie跟踪应用程序访问或会话期间特定的Web浏览器的信息。这就是说,带有相应的cookie的HTTP请求被认为是来自同一Web浏览器。Web服务器可以使用SessionIDcookies配置带有用户特定会话信息的ASP应用程序。

5.1SessionID能否被黑客猜中

为了防止计算机黑客猜中SessionIDcookie并获得对合法用户的会话变量的访问,Web服务器为每个SessionID指派一个随机生成号码。

每当用户的Web浏览器返回一个SessionIDcookie时,服务器取出SessionID和被赋予的数字,接着检查是否与存储在服务器上的生成号码一致。若两个号码一致,将允许用户访问会话变量。这一技术的有效性在于被赋予的数字的长度(64位),此长度使计算机黑客猜中SessionID从而窃取用户的活动会话的可能性几乎为0。

5.2加密重要的SessionIDCookie

截获了用户sessionIDcookie的计算机黑客可以使用此cookie假冒该用户。如果ASP应用程序包含私人信息,信用卡或银行帐户号码,拥有窃取的cookie的计算机黑客就可以在应用程序中开始一个活动会话并获取这些信息。您可以通过对您的Web服务器和用户的浏览器间的通讯链路加密来防止SessionIDcookie被截获。

6使用身份验证机制保护被限制的ASP内容

您可以要求每个试图访问被限制的ASP内容的用户必须要有有效的WindowsNT帐号的用户名和密码。每当用户试图访问被限制的内容时,Web服务器将进行身份验证,即确认用户身份,以检查用户是否拥有有效的WindowsNT帐号。Web服务器支持以下几种身份验证方式:

6.1基本身份验证提示用户输入用户名和密码

WindowsNT请求/响应式身份验证从用户的Web浏览器通过加密方式获取用户身份信息。然而,Web服务器仅当禁止匿名访问或WindowsNT文件系统的权限限制匿名访问时才验证用户身份。

6.2保护元数据库

访问元数据库的ASP脚本需要Web服务器所运行的计算机的管理员权限。在从远程计算机上运行这些脚本时,须经已通过身份验证的连接,如使用WindowsNT请求/响应验证方式进行连接。应该为管理级asp文件创建一个服务器或目录并将其目录安全验证方式设置为WindowsNT请求/响应式身份验证。目前,仅MicrosoftInternetExplorerversion20或更高版本支持WindowsNT请求/响应式身份验证。

7使用SSL维护应用程序的安全

SSL协议作为Web服务器安全特性,提供了一种安全的虚拟透明方式来建立与用户的加密通讯连接。SSL保证了Web内容的验证,并能可靠地确认访问被限制的Web站点的用户的身份。

7.1通过SSL可以被限制的程序

(1)通过SSL,您可以要求试图访问被限制的ASP应用程序的用户与您的服务器建立一个加密连接;以防用户与应用程序间交换的重要信息被截取。

7.2维护包含文件的安全

如果您从位于没有保护的虚拟根目录中的asp文件中包含了位于启用了SSL的目录中的文件,则SSL将不被应用于被包含文件。因此,为了保证应用SSL,应确保包含及被包含的文件都位于启用了SSL的目录中。

7.3客户资格认证

控制对您的ASP应用程序访问的一种十分安全的方法是要求用户使用客户资格登录。客户资格是包含用户身份信息的数字身份证。用户通常从委托的第三方组织获得客户资格,第三方组织在发放资格证之前确认用户的身份信息。每当用户试图登录到需要资格验证的应用程序时,用户的Web浏览器会自动向服务器发送用户资格。如果Web服务器的SSL资格映射特性配置正确,那么服务器就可以在许可用户对ASP应用程序访问之前对其身份进行确认。

第2篇:性安全论文范文

1加强设计人员的安全意识

土木工程设计与人们生活息息相关,所以加强设计人员的安全意识是非常重要的。只有让设计人员意识到自己工作的重要性,才能使工程设计的安全性有根本保证,才能使建筑的质量达到应有的标准。对土木工程安全性意识的培养主要有以下两点:以“安全第一、质量至上”的理念作为设计根本,在具体的实施上可以使用相关规定对设计人员行为进行约束,从而使相关人员的意识加强;让设计人员意识到土木工程的安全性设计与人们的生命相连,以便提升设计人员的责任心。

2从管理中着手

任何事故的发生都直接或间接与管理有关系,所以在实现工程方案的过程中,应尽可能的选择一些有实力的单位和人员来担任工程的管理。由于这些人员或机构实力很强,他们会拥有精良的设备、丰富的经验、先进科学的设计方法和可行有效的管理方法。这些条件的管理人员,其素质都会很高,会使工程的各个方面都有保障,当然也包括建筑的安全性和经济性。所以,选择有实力的单位和人员来担任工程的管理,是非常必要的。

3从理论设计上着手

完善和加强设计理论是土木工程设计工作的必要环节,只有这样才能减少建筑事故的发生概率。所谓完善和加强设计理论指的是更深刻的理解土木工程的设计结构的概念性理论。对概念理解深刻之后,脑中会有一个已经设计构建好了的建筑轮廓。所以,完善和加强建筑设计理论的理解是保证建筑安全性的基础和重点。

4重视文件说明

在建筑设计中,建筑设计的文件说明主要是对相关施工单位的操作进行补充的。在工程施工过程中,相关的工作人员需要对文件的说明有所理解,并按照它的指示去执行。所以设计师在书写建筑设计时,应当注意文字的表达上是否够简洁够明了,是否能让专业素养与自己有差异的工作人员看懂。不仅如此,在书写文件时,应当对重点内容加以标注,以便让相关人员增加对它的重视度。在一些比较繁难的工程结构设计中,说明书要更加精细明了,以便保证工程结构性能与预期一样。

二.实现土木工程设计经济性措施

1对成本进行控制

一项土木工程从招标选择到正式实施,需要制定好相应的招标准则。这是保证工程招标过程中公平性,公正性的方法。不过为了满足工程的安全性和公正性,在招标过程中,相关人员会需要从各个方面来考虑设计者的方案。在选择方案的过程中不能出现假公济私的现象,并在保证建筑设计结构安全性的前提下,考虑建筑造型的艺术性。通过这种方法,可以使招标部门在选择安全性高的方案之后,还能减少工程的投入成本,从而减轻了施工的经济压力。

2选取合理的标准图

从分析当前的形式上看,在建筑设计过程中,为了使建筑设计更加规范,也为了减少工程设计者的负担,很多施工招标部门都会以施工标准图来解决上述问题。工程标准图的优点显著,比如减少了工程设计者的工作量、加快工程的施工速度、对工程的安全性和经济性要求起到监督作用等。尽管工程标准图拥有诸般优点,不过却不适合用于复杂度高的庞大工程。若将工程标准图应用于庞大复杂的工程中,则会加大工程资本的投入,并且不利于设计风格的拓宽和建筑设计的发展。所以尽管工程标准图在一定程度上能满足工程设计中所要求的优点,但还应当合理的应用它。

3与相关部门沟通

工程的成功完成需要多个部门协同合作,所以在工程的设计过程中,应当加强多各个部门的沟通力度,加强各部门之间的联系。只有这样才能确保工程的成功实施,从而在成本和开支上能有所节约。部门间的沟通和交流是十分重要的,比如当在设计与施工过程中出现拆迁和搬迁的问题时,若各部门之间已经互相传达了,各部门之间就会提前做好搬迁准备,就减少了钉子户的数量,从而保证了企业和国家的经济不受损失。

4重视参数的控制

在土木工程结构设计中,参数是始终相随的。每一个看似很小的参数,都会对整个工程有所影响。这些影响主要有建筑材料的价格、使用面积等。这些参数对建筑的安全性和经济性关系密切。如果参数出了问题,那么就无法保证建筑设计上两种性能的要求,进而也就破坏可整个工程设计的预期构想。所以,要想让土木工程结构设计的两个目标得以实现,重视对参数的控制是必须的。

三.结论

第3篇:性安全论文范文

论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合ASP动态网站开发经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

第4篇:性安全论文范文

关键词:通用对象请求体系结构,电子商务,安全性,平台

SecurityinCORBA-basedElectronicCommerceSystems

LIUHai-Yan,TIANXin-Yan,TIANXin-Yu

Abstract:Electroniccommerceprovidesbusinesswithnewwaysofadvertisingandsellinggoods,services,andinformationtolargegroupsofcustomersindynamicopenelectroniccommerceenvironments.Thisarticleaddressesthetechnologiesforrealizingelectroniccommerceapplications,focusingontherelevanceoftheCORBAframeworkforthesesolutions.

KeyWords:CORBA,electroniccommerce,security,platform

1.电子商务介绍

通俗的说,所谓电子商务,就是在网上开展商务活动-当企业将它的主要业务通过企业内部网(Intranet)、外部网(Extranet)以及Internet与企业的职员、客户供销商以及合作伙伴直接相连时,其中发生的各种活动就是电子商务。电子商务是基于Internet/Intranet或局域网、广域网、包括了从销售、市场到商业信息管理的全过程。

目前,电子商务只是在对通用方针和平台意见一致的参与者间的封闭组织内进行。例如,电子数据交换(EDI)被用来在一个机构的多个分支之间,或者在建立了契约联系的机构之间安全地传输数据。而在这些早期阶段,电子商务系统只处理某几个方面的完全商务事务。

当客户可以通过他们的Web浏览器来使用的第一批基于web的商店出现时,建立了电子商务的一个更全面的概念作为Internet上传递货物和价格的方式。现在,大多数电子商务系统是基于web的,并且允许客户通过他们的web浏览器购买货物并用信用卡结帐。然而,基于web的应用程序的局限功能使得很难向客户提供全范围的服务。

未来,电子商务解决方案的需求将超过当前级别。将来的系统将必须通过多个自治的服务提供商来满足动态开放式环境中的需求,电子商务将成为一个包含多个交易实体间复杂的交互作用的分布式过程。在一个开放式市场中,有许多独立的货物和服务的供应商,并且可能有通过合并第三方提供的服务来提供服务的调解者。客户本身也可能合并随选(on-demand)产品或者服务来实现合成包。因此,现代的电子商务系统必须能集成不同种类参与系统和不同政策领域中互相不信任的用户。

2.背景及未来电子商务安全性问题

Internet的爆发增长,使得通过为一大群顾客和供应商提供一个通用通讯环境的方法可以发挥电子商务的独一无二的潜力。今天,网上有数以千计的面向消费者和面向交易的商务站点,并且这个数目正在快速增长。

从消费者的观点来看,这个大型系统积极的方面是:用户可以从相当大的产品范围内选择,并且寻找最合适的产品。提供者可以从大量的可能顾客和减少事务花费来获益。

然而,电子商务成为世界新热点,但其安全性也随着信息化的深入也随之要求愈高了。快速和不受控制的增长产生了组织和技术天性方面的不同问题。市场依旧是封闭的,并且常常没有完全符合顾客和提供者的需求。今天的电子商务系统在私人拥有的平台上运行,因此应用程序并不能互操作,也不能建立在对方的基础上。安全性和支付系统仍然不成熟,并且常常是不相称的。只有用标准的电子商务框架才能解决这些问题。

未来的电子商务系统的主要安全性问题是它们必须通过复杂的组件技术和信托关系在一个动态并开放的,从而也是不受控制的环境中操作。多数电子商务使用的电子支付系统必须很容易使用的,也必须透明地提供鉴定、完整性保护、机密性保护和认可。另外,客户和提供者之间的通讯连接必须保持数据的机密性和完整性,首先保护客户的隐私,其次是确保客户购买的服务不能被篡改。

很不幸,今天的(基于web的)电子商务系统不能迎合这些关于功能性和安全性的需求。下面的段落描述如何用CORBA来解决一些问题。

3.CORBA概述

通用对象请求体系结构(CORBA)是对象管理组织(OMG)1995年首先开发出来的一个规范。其核心部分是对象请求(ORB),是一个便于实现不同硬件和软件平台上的互操作和集成的软件总线。从软件开发者的观点来看,ORB抽象了分布式系统中远程方法调用的内在的复杂性。CORBA可以抽象网络通讯、平台的差异、编程语言等的差异,并且可以透明地提供电子商务所需的安全。另外,CORBA指定了大量CORBA服务,例如名字服务、事务服务、时间服务或安全,这些服务分别着重于分布式系统中的某些特殊方面。

图1用一种简单方式说明了CORBA的工作机理:在最初的绑定阶段,客户端应用程序通过ORB库(①,②)连接到一个活化组件或名字服务上,然后依次查询实现库中的目标对象引用(③)并当目标对象还没有运行起来时,启动这个对象(④,⑤)。目标对象引用然后就被传回客户端ORB库(⑥)。客户无论何时通过对象代码桩(⑧)调用目标方的方法(⑦),ORB库都要透明地连接到目标ORB库上(⑨),然后目标ORB库通过目标代码骨架(⑩,⑾)将请求传递给目标对象。应答通过⑾和⑦之间的链送回。

CORBA的灵活方法调用系统允许客户动态绑定到服务方上,从而使得服务灵活动态地合成,以及交互作用的调和、互操作性和购物会话过程中的状态保持都很方便。

CORBA还使得电子商务系统支持合成产品的概念和由多个提供者的相应项构成的服务包的概念。例如,一个旅行社可以提供一个包括飞机票、旅店预约、汽车租赁和旅游向导等的旅行包。

很不幸的,实际上多数CORBA的实现并没有完全遵照规范,许多服务至今仍不可用。这对安全尤其不幸,因为安全对任何基于CORBA的电子商务系统是绝对必需的。而且,不同厂商的CORBA实现并不总能完全互操作,尤其当使用别的CORBA服务时。没有定制的CORBA安全部分地或者完全不遵照使得互操作成为可能的规范。

4.CORBA安全性概述

CORBA安全性规范包括一个安全模式和为应用程序、管理程序和实现程序提供的接口和工具。规范中的通用安全互操作部分定义了通用安全性机制,使得可以安全互操作。

分布式对象系统的CORBA安全模式建立在表1所示的安全性特征的基础上。

机密性(Confidentiality)

完整性(Integrity)

可说明性(Accountability)

表1:安全性特征

CORBA安全服务规范定义了不同的对象接口,这些接口提供了下面的安全功能来增强上面提及的安全性特征(见表2)。

安全性管理:方法和范围(SecurityAdministration:PoliciesandDomains)

鉴定(Authentication)

安全性上下文制定(Securitycontextestablishment)

存取控制(Accesscontrol)

通讯保护(完整性,机密性)

Communicationsprotection(integrity,confidentiality)

安全性审计(Securityaudit)

认可(Non-repudiation)

表2:CORBA安全服务规范中的安全

实际上,特别是在电子商务中,CORBA安全服务规范中的安全服务将不可避免的过于沉重和复杂。个别电子商务系统可能有不同于最初由OMG预想中CORBA系统的特别安全性需求。值得指出的是,在这个阶段,CORBA安全是围绕分布式计算环境(DCE)而设计的,典型地都工作在类似于校园的封闭式环境中,下层平台和政策都可控制(也就是说,可以安装和管理DCE底层安全性结构)。在这种环境中,基本的安全需求是保护系统,防止未验证的使用和修改。

5.电子商务安全需求

今天的电子商务系统中,一些安全需求与类似于DCE的环境大相径庭。在DCE中,客户必须信任服务器和系统,但需保护服务器以防未验证的客户。电子商务环境中,也需要防止有恶意的会员。因此,系统必须保护客户以防恶意的服务器和另外的客户,也要保护服务器以防未验证的客户。互相不信任的参与者这个概念并不是DCE所固有的。

在传统的环境中,通过所有权来指定系统的责任,并用通过这些所有权的范围来定义信任边界。在开放式系统中,信任边界、所有权和责任范围可能不同,这引发了不同的问题。例如,商家可能负责购物过程的安全性,而不能控制客户系统。另外,也常常不能规定客户软件所运行的平台(例如,CORBA产品,Java版本,操作系统)或安全政策(例如,操作系统安全性配置)。另一方面,客户可能负责一段它并不理解的而后台透明运作的软件,而这个软件可能是由一个后来和客户发生纠纷的供应商提供的。这造成了系统中可信部分如何在供应商和客户间分配的问题。

交易的合伙人之间的契约关系应该指明风险分派,责任分派和解决纠纷的原则。就电子商务来说,我们现在必须处理可能来自一些不可信任源,并且运行在不安全的下层操作系统上的硬件和软件,因此建立这种契约关系的困难就更大了。这样的软件偶尔会失效或者恶意地运作,并且太复杂而不能成为多数终端用户的责任。

在更技巧性的层上,事务和支付需求更强的完整性和机密性保护,同时需要保证电子兑现的匿名性。也可能存在购物时可以在浏览器端下载轻量的客户应用程序的需求。在这些情况下,客户机装不上大的安全基本设施。客户端的安全政策也许也不允许购物软件永久安装在客户机上。为了使开放的电子商务能实际运作起来,安全电子商务产品需要不定制就可使用,也需要银行掩饰电子支付系统潜在的安全漏洞。

6.CORBA和电子商务安全性

CORBA安全服务规范提供了消息层完整性和负责者的鉴定/认可,这两项对电子商务应用程序都很关键。然而,OMG的电子商务域任务组织(OMG-ECDTF)为电子商务系统识别另外几种安全需求。CORBA规范中并没有下面的需求,或者由于它们仍未被提出,或者由于它们超出了CORBA所能达到的范围:

l事务审核:CORBA安全规范提供了审核数据产生,但没有提供所需数据和粒度。

l基于角色的存取控制:尽管好的粒度或者灵敏的商务交易中需要单独的存取控制,但电子商务把基于角色的存取控制作为主要形式。CORBA安全性没有提供基于角色的存取控制。

l认可:CORBA规定根据的生成,但是不提供存储根据、恢复根据和确认根据的工具。电子商务所需的完全的认可功能包括根据生成、确认、存储、恢复和递送权力。这个服务可以提供创造、起源、接收、服从、赞成、递送和行为的认可。

l完整性:应该提供将数据变成完整性所保护的数据、将完整性所保护的数据转变回原始数据、检查是否遗失完整性的功能。另外,也需要着手一些另外的完整性问题。例如,需要有一些用来防止恶意的软件,例如防止计算机病毒所做未验证的修改的机制。除消息层完整性以外,CORBA没有提供任何电子商务系统需要的其他层上的完整。

l授权:CORBA提供了使得个别责任变得容易的“扮演的授权”。然而,电子商务需要别的授权选项,例如简易授权,复合授权,组合特权授权(不允许把这些特权来追溯回某些中间节点),和追溯授权(提供了链中的授权追溯)。目前,CORBA并不要求提供这些授权模式。

l授权在安全性审核中发挥作用。它支持将一条复杂的对象请求链追溯回最初的用户。

l安全性审核库管理:审核服务可以用来保证所有的用户对他们发起的安全相关事项负责任,并保证建立、保持和保护安全相关事项的审核跟踪。另外,必须提供警告设施,并且收集、剖面、过滤、分析和查询审核数据也是可能的。CORBA目前没有提供任何审核管理功能。

l安全性管理:电子商务安全性管理应该关心以下三个范畴:管理功能的安全性、安全服务管理和安全机制管理。当前,CORBA并没有提供任何安全性管理工具。

7.基于CORBA的电子商务

CORBA作为电子商务系统的底层结构有许多优点,本节概述其中几个优点。

开放式电子商务系统的两个主要需求是互操作性和完整性。所有的客户和供应商应用程序都应该可以在一个灵活的、动态的、开放的框架中,越过不同平台,不同编程语言和商业布局来互操作。CORBA可以从开放的电子商务环境的复杂性中抽象出来。CORBA方便了电子商务系统和其它系统之间的交互作用,比如股票管理系统、会计系统、行销系统等,并使得和以前的应用程序的之间集成变得容易,例如,一个旧的股票数据库系统。

从软件开发者的观点来看,CORBA使得一切都变得比较简单,尤其是如果打算进行不同的商店配置时。CORBA抽象了网络和动态的远程商店调用,允许应用程序开发者集中精力在实际的程序上,而不是集中在底层结构的内部工作方式上。应用程序开发者可以再利用已存在系统中的部分(例如安全性系统)来开发新程序。CORBA的灵活结构也使得开发者可以实现整个商业街的一部分来迎合特殊的贸易需求,并为进一步增强系统和容易地升级这部分商业街软件提供坚实的基础。将来,个别基于CORBA的可定制的商业街组件就可用了,可以购买它,并可以很容易的将之即插即用进已存在的商业街中,来增强或升级商店系统,。

为了使得商店组件的动态互用性运转起来,一套定义良好的标准服务需要在电子商务环境下可用。例如,用来描述对象(例如货物、服务、合同、发票或帐单等)的语义需要广泛定义。因此,OMG和商业网(CommerceNet)共同定义了一系列电子商务服务的需求,也就是说,语义数据工具,选择/商议工具和支付服务。语义数据工具提供了对电子市场参与者之间语义信息交换的支持,商议服务提供了一组从事商业事务的参与者,在服务或工具的选择和配置上相互协定的支持,而电子支付工具关注支付协议的调用。

实际上,CORBA还是经常被认为是一项不成熟的技术,尤其是CORBA没有实现许多服务,例如安全。除了与不成熟的ORB实现相关的问题外,软件开发者也往往没有完全训练到可以熟练编写基于CORBA的组件的地步。就本地程序来说,基于CORBA的应用程序开发几乎与普通的应用程序开发相同,因此并没有真正造成问题,但是例如实现一个透明的提供了ORB层安全性的安全就需要专业知识。

目前,对基于CORBA的电子商务系统的评价使得这些开发足以为一些公司盈利了。例如,银行配置基于CORBA的个人银行业,或者股票交易系统可能因为它是顾客的最主要地边缘技术的服务提供者而获益。

8.结论

许多CORBA的核心概念对电子商务系统是有用的,例如,互操作性和综合性,平台、编程语言和安全机制等的灵活性,底层组件布局和网络的抽象,安全的透明性,安全性的自动增强。

第5篇:性安全论文范文

如何做好安全教育培训计划,一是做到紧紧围绕以人为本,安全发展的理念和服务水利中心工作的思路;二是做到培训计划内容要丰富多彩,切合工作实际;三是做到培训计划具有针对性、时效性、可操作性;四是做到培训计划要突出水利行业的重点。

1.1紧紧围绕以人为本、安全发展的理念和服务水利中心工作的思路

马克思经济学原理告诉我们,生产力三要素中,人是首要的,最活跃的能动要素。在生产活动中,人是占主导地位的,因此人的行为是否符合安全要求,是事故发生与否的关键因素。结合工作实际,具体从职工的安全意识强弱、职责范围大小和安全技术操作水平的现状上下工夫,对每位职工从初、中、高级技术所应具备的专业知识、技能水平、职业道德和政治思想行为规范等方面有不同的要求,选择匹配的知识进行教育培训,以提高安全防范意识和操作技能水平。通过教育培训,使安全第一、预防为主的安全生产方针深入人心,使以人为本、安全发展的理念得以树立,从而不断提高职工的安全防范意识。通过操作技能的培训,不断提高职工的操作技能和自我安全防范意识,以提高劳动者的素质来确保安全。

1.2计划内容要丰富,切合实际

任何一种教育,如果内容单调无味,都不可能取得好的效果,安全教育也不例外。在深刻领会法律、法规的基础上,丰富安全教育的内容,在讲安全法律、法规、政策、文件的同时,将有关安全生产好的经验、血的教训和沉痛的事故案例溶入其中。既要安排理论知识丰富的专家、老师讲授基础知识,也要邀请经验丰富的工程技术人员现身说法,把理论知识的学习和发生在职工身边的鲜活事例结合起来,这样对职工教育的现实感、接受度和说服力会更强。

1.3计划的针对性、时效性、可操作性要强

1.3.1切实加强青工的安全教育培训工作

通过教育培训,提高青工的安全意识和操作技能,以达到熟练掌握的程度,既提高了工作的稳定性和灵活性,又减少了“三违”现象,从而降低事故发生率。在对青工进行技能培训的同时,还要定期或不定期的安排安全态度宣传教育,灌输有关安全的目的、意义和安全行为的重要性和必要性,以清除固有的、带经验性和倾向性的不良习惯,切实认识到不安全行为导致的危害性和灾难性,达到端正安全态度,增强安全意识的目的。

1.3.2切实加强“三违”人员的帮教工作

美国安全工程师海因里希认为:违章行为、轻伤事故、个体死亡和重大事故之间均存在一定的内在联系,它们之间符合1∶29∶300法则,即在330次违章中,有300次造不成什么恶果,有29次轻伤事故,只有一次会出现重伤或死亡事故的严重后果。例如,某机械师企图用手把皮带挂到正在旋的皮带轮上,因未使用拨皮带的杆,且站在摇晃的梯板上,又穿了一件宽大长袖的工作服,结果被皮带轮绞入碾死。事故调查结果表明,他这种上皮带的方法使用已有数年之久。查阅四年病志(急救上药记录),发现他有33次手臂擦伤后治疗处理记录,他手下工人均佩服他手段高明,结果还是导致死亡。这一事例说明,重伤和死亡事故虽有偶然性,但是不安全因素或动作在事故发生之前已暴露过许多次,如果在事故发生之前,抓住时机,及时消除不安全因素,许多重大伤亡事故是完全可以避免的。因此,许多违章者用“又不会出事”“很多人都这样干”为借口,使违章行为屡禁不止。对“三违”人员尤其采取批评教育、个别谈心等办法,让职工明确什么是违章,什么能干,什么不能干,做到干部不违章指挥,工人不违章冒险作业,从而杜绝人的不安全行为,以达到减少事故的目的。

1.4安全教育培训计划突出水利行业重点

从事一线水利工程运行管理和水利工程施工任务的班组长,作为最基层的安全生产管理人员,在水利安全生产工作中发挥着极其重要的作用。因此,加强基层一线班组长的安全教育培训工作,努力提高其安全防范意识和操作技能水平,具有十分重要的现实意义。鉴于此,各类水利单位在派出相关领导、安管人员参加上级组织的各种安全教育培训的基础上,更应加大对一线班组长的安全教育培训工作,通过培训,使其掌握有关安全生产管理和技术操作知识,并通过对事故的案例分析,学习安全生产法律、法规,提高安全素质和安全责任,从而带动其他职工的安全素质和安全意识,起到画龙点睛的效果。

2总结

第6篇:性安全论文范文

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。

目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

第7篇:性安全论文范文

[论文摘要]随着人防信息化建设步伐的不断加快,计算机网络技术在人防的应用日趋广泛。但从整体情况看,人防指挥网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。针对现阶段人防网络安全存在的问题,从网络安全技术及网络安全管理两方面提出相应的解决对策。

随着全球信息化建设的高速发展,网络中接入信息基础设施的数量不断增加,信息系统软件建设水平日益提高和完善,计算机网络信息的安全问题变得日益突出。人民防空是国防的重要组成部分,人防指挥网络的安全性尤为重要。如果不能很好解决存在于人防计算机网络中的安全隐患问题,将会引起人防泄密事件和网络被攻击事件的发生,更会严重影响到作为高科技作战辅助手段的计算机网络技术在人防信息化建设中的推广和应用,甚至会成为人防未来信息化战争中的“死穴”,直接影响人民防空战争行动。分析现阶段人防的网络安全存在的问题,并找出相应的对策,对当前人防计算机网络安全的建设和发展及把握未来战争形态具有十分重要的意义。

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

3.重视网络信息安全人才的培养。加强计算机网络指挥人员的培训,使网络指挥人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证人防的网络信息安全性.

总之,只有在技术层上建立完整的网络安全方案,提高人员人防职工的保密观念和责任心,加强业务、技术的培训,提高操作技能;保护己有网络系统安全手段,才能保证人防在未来的信息化战争中占据主动权。

参考文献:

[1]殷伟,计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.8(3):34-35.

第8篇:性安全论文范文

制冷剂的安全性至关重要,国际组织、学术团体和政府部门都制定了相应的标准。随着制冷剂尤其是绿色环保制冷剂的发展和实际应用的要求,这些标准也作了相应的补充和修订。综合介绍了有关标准和近年来对制冷剂安全性提出的新的要求和规定以及有关的研究课题。

关键词:制冷剂可燃性毒性标准

Abstract

Safetyrefrigerantalternativesisofgreatimportance,standardsaboutwhichhavebeenestablishedbyinternationalorganisations,academicsocietiesandgovernmentsandrevisedwiththedevelopmentofrefrigerants,especiallygreenrefrigerantsandmorestrignentfortheirsafety.Givesageneralsurveyofthisissue.

Keywords:refrigerantsflammabilitytoxicitystandard

0引言

由于保护臭氧层和抑制全球气候变暖的需要,对制冷剂提出了更高的要求,国内外先后开发了一些绿色环保制冷剂,其中不少替代制冷剂或多或少含有一定的可燃和毒性组元,有的本身就是可燃性很强的化合物。特别是国际上越来越注重从保护臭氧层和抑制全球气候变暖两做成方面综合评价制冷剂环保性能时,目前对使用R32、R152a,R123和天然工质,尤其对使用碳氢化事物的呼声有所高涨。不仅欧共体的一些国家如此,甚至连美国等一些一直不允许在大中型制冷空调系统中使用碳氢化合物的国家和学术性团体,最近也正拟开展这些制冷剂应用的可行性研究,例如美国空调制冷学会(ARI)正在组织全球范围的一些厂商和专家进行"全球制冷剂环境评价网络"(GREEN)工作,目的是评价丙烷(R290)和其他碳氢化合物以及CO2在制冷空调系统中替代温室气体R134a,R410A,R507A和R407的可行性。因此,很有必要对可燃性制冷剂及其混合物的安全性要求及其分类标准有所了解。

国际组织和美国一些学术团体及政府部门对制冷剂安全性要求和分类标准,又并非一致,而且这些组织的相应标准也在不断完善、补充和修改,特别是美国供暖制冷空调工程师学会(ASHRAE)从1997年以来对其原先ASHRAE34-1992《制冷剂编号标志和安全分类》标准[1]作了较大改动和补充,这些年来还一直在不断完善中。对这些标准之间的异同、变化和发展及时了解也是十分必要的。

有鉴于此,本文详细综述了有关制冷剂替代物安全性要求和分类的国际标准和某些国家的标准现状以及需要进一步开展的研究课题。

1有关名词术语

为了便于查阅和理解这些标准的规定,现将这些标准中所涉及的名词术语汇总如下。

毒性(toxicity):在急剧或长期接触、吸入或摄取情况下,制冷剂对人体健康的有毒或致命的能力[1]。

对生命或健康有危险的极限(IDLH,immediatelydangeroustolifeandhealth):人们可以在30min内脱离最高浓度,此时不会产生伤害症状或对健康有不可恢复的影响[2]。

50%的测试动物致命浓度(LG50,lethalconcentrationfor50%oftestedanimals):通常用老鼠做实验,在此种环境中持续4h,有50%死亡时的浓度。也用1h的LG50,大约为4hLG50的两倍。

允许暴露极限的(PEL,permissibleexposurelimit):国际上已通过"氟化烃替代物的毒性项目"(PAFT),对一些HCFC和HFC类物质进行了广泛的毒性试验。根据这些结果,制冷剂生产厂家建议在给定时间内人可以耐受而无有害影响的浓度,称这为"允许暴露极限"。这些极限值的单位是百万分之几(×10-6),表示可以安全耐受制冷剂的最大值[2]。

安全阈值(TLV,thresholdlimitvalues):任何物质的毒性大小的另一描述。TLV"表示各种工作人员可以日复一日地暴露在这种条件下,而免受任何对健康不利的影响"。对挥发性物质如制冷剂,其安全阈值TLV以容器中的体积分数(×10-6)表示[2]。

安全阈值-时间加权平均值(TLV-TWA,thresholdlimitvaluetime-weightedaverage):它是按在一周40h工作制的任何8h工作日内,制冷剂TLV值的时间加权平均浓度,对暴露在这种浓度下的所有工作人员健康都不会有不利影响[2]。TLV-TWA值,通常由美国政府和工业卫生会议(ACGIH)确定[3]。

最低可燃极限或燃烧下限(LFL):在特定试验条件下,可燃制冷剂在它与空气的均匀混合气中能够维持火焰传播的最小浓度[4]。一般,LFL以制冷剂在空气中的体积分数表示,也可以经换算后kg/m3表示,两者的换算关系为:在25℃和101.325kPa时,以体积百分数乘以0.0004141和制冷剂摩尔质量可得到以kg/m3表示的值[5]。

最高可燃极限或燃烧上限(UFL):在特定试验条件下,可燃制冷剂在它与空气的均匀混合气中能够维持火焰传播的最高体积比例[4]。可燃制冷剂在空气中可燃的范围为从LFL到UFL,其浓度低于LFL或高于UFL,则不能维持火焰传播,即不可燃。

燃烧热(HOC):1kmol可燃制冷剂,在25℃和101.325kPa下,完全燃烧且燃烧生成物均处于气相状态时所放出的热量[6]。

自动着火温度(autoignitiontemperature):按照UL340[7]或IEC79-4[8]规定的试验方法,制冷剂着火的最低温度。

额定成分或名义成分(nominalformulation):含气相和液相的制冷剂的主体成分。在BSR/ASHRAE/Addendum34p[9]中规定,当容器内充灌多于或等于80%液相制冷剂时,该液相分可作为制冷剂的额定成分。

最不利成分(WCF,worstcaseformulation):生产时制冷剂额定成分都允许有成分偏差余量。考虑了组元成分允许偏差余量后,在制冷剂额定成分中可燃组元最多时的成分[9]。

分馏(fractionation):混合物由于易挥发组分优先蒸发,或不易挥发组分优先凝结引起的成分变化[1,5]。

可燃性的最不利分馏成分(worstcasefractionatedformulationforflammability):在分馏时气相或液相最高浓度时的构成,此时TLV-TWA小于400×10-6[1,5,9]。

2制冷剂的安全等级

国际组织和某些国家的学术性团体和政府部门对制冷剂的安全等级和分类,均以标准的形式作出了详细的规定,如国际标准化组织(ISO)、国际电工委员会(IEC)、欧洲标准委员会(EN)、美国供暖制冷空调工程师学会(ASHRAE)、美国UnderwritesLaboratories(UL)和美国交通部(DOT)等。但由于各组织的服务目的和宗旨不尽相同,对制冷剂的安全分类也不完全相同,而且为了能更好地对制冷剂进行分类和应用,各组织关于制冷剂安全分类的标准也在不断完善和补充。下面列出了它们制订和批准的相应标准。

2.1ISO5149

国际标准化组织于1993年9月15日制订的国际标准ISO5149《用于制冷和供热的机械式制冷系统的安全要求》(第1版)[10],对于制冷剂进行了如下分类。

等级1:对人类健康没有较大危害的不可燃制冷剂;

等级2:与空气混合的可燃性试验中,最低可燃体积分数不小于3.5%的有毒或有腐蚀性制冷剂;

等级3:与空气混合的可燃性试验中,最低可燃性体积分数小于3.5%的制冷剂;

ISO5149标准对制冷剂年述分类方法,已被另一个国际组织国际电工委员会(IEC)所采用,参见文献[11]。此外,ISO还曾于1974年制订了ISO817《有机制冷剂--编号标志》标准[12],规定了制冷剂的编号标志和命名方法。

2.2EN378-1

欧洲标准委员会于1999年11月11日制订的欧洲标准EN378-1《制冷和热泵系统--安全和环境要求》[13],根据制冷剂的可燃性和毒性进行分类。

可燃性分类

等级1:气相时任意比例与空气混合均不可燃;

等级2:与空气的混合物,其最低可燃体积分数大于等于3.5%;

等级3:与空气的混合物,其最低可燃体积分数小于3.5%;

这种可燃性分类与ISO5149基本相同。

毒性分类

等级A:当制冷剂的时间加权平均浓度大于等于400mL/m3时,对长期在此环境中每天工作8h、每周工作40h的工人身体没有不利影响的制冷剂;

等级B:当制冷剂的时间加权平均浓度小于400mL/m3时,对长期在此环境中每天工作8h、每周工作40h的工人身体没有不利影响的制冷剂;

对于制冷剂混合物,分馏过程中其可燃性或者毒性特性可能会发生变化,需把名义配比和最不利分馏成分时的分类特性表示出来,中间用"/"分开。

此欧洲标准补欧洲很多国家接受并采纳,如英国标准BSEN378-1:2000等。

2.3ANSI/ASHRAE34

由美国国家标准技术研究所和美国供暖制冷空调工程师学会组织制订和批准的ANSI/ASHRAE34-1992[1]和和其修订片ANSI/ASHRAE34-1997[5]《制冷剂的编号标志和安全分类》是美国国家标准。现在该标准1997年版本已正式替代了ANSI/ASHRAE34-1992版本。在该标准的第6节中对制冷剂的安全分类作了下述规定,即毒性分为A,B两个等级,可燃性可分为1,2,3三个等级,安全分类应由字母及数字两个特征符组成,这样,就把制冷剂分成了6个独立的安全等级,如图1所示。

毒性分类

等级A:基于安全阈值-时间加权平均(TLV-TWA)值或相应指标的数据,在体积分数小于或等于400×10-6时,制冷剂无毒性;

等级B:基于安全阈值-时间加权平均(TLV-TWA)值或相应指标的数据,在体积分数低于400×10-6时,制冷剂有毒性;

可燃性分类

等级1:制冷剂在气压为101.3kPa和温度21℃(注:ANSI/ASHRAE34-1992中规定的温度为18℃,其修订版ANSI/ASHRAE34-1997改为21℃)的空气中试验时无火焰传播;

等级2:制冷剂在21℃和101.3kPa时燃烧下限(LFL)高于0.10kg/m3,且燃烧热低于19000kJ/kg。LFL值应按照美国试验和材料协会ASTM制订的E681-85[4]的方法测定。燃烧热的计算是假设燃烧生成物都是气相,并处于它们的最稳定状态(例如碳、氮、硫生成二氧化碳、氮气、三氧化硫;如果分子中有足够的氢、氟和氯生成氟化氢和氯化氢,否则生成氟和氯,过剩的氢生成水);

等级3:制冷剂在21℃和101.3kPa时高度易燃,其燃烧下限(LFL)小于或等于0.10kg/m3,或燃烧热大于或等于19000kJ/kg。燃烧热的计算如等级2定义中所作说明。

对于非共沸混合物,其毒性和/或可燃性在分馏时可能由于成分的改变而改变,因此ANSI/ASHRAE34-1997标准原规定采用双重安全等级分类,两个分类用"/"隔开。第一个分类是额定成分表示的混合物的分类;第二个分类是混合物在最不利分馏成分(WCFF)下的分类。

对于可燃性,"最不利分馏成分"定义为在分馏时气相或液相易燃成分最高浓度时的构成;对于毒性;"最不利分馏成分"定义为在分馏时气相或液相最高浓度时的构民,此时TLV-TWA小于400×10-6。混合物的TLV-TWA值应根据每种组分的TLV-TWA值按照文献[3]附录C方法加以确定。

近年来,ANSI/ASHRAE34-1994标准,又通过一些附件34a-34f,34j-34l,34o-34p[14]的形式,作了进一步说明、补充和修改,其中ANSI/ASHRAE34Addendump,已分别于2000年6月9日和2000年11月15日被ASHRAE指导委员会和NASI批准。ANSI/ASHRAE34Addendump对制冷剂的安全分类标准进行了下列重要补充和修改;

不论是共沸混合物还是非共沸混合物,只要在分馏过程中可燃性或者毒性特征随成分变化发生了变化,它的安全分类都将基于分馏后的最不利情况,根据纯制冷剂的相同标准来决定其安全分类。

ANSI/ASHRAE34-1997连同这些附件是目前美国有关制冷剂安全性方面的国家标准,提出了制冷剂安全性新的要求,相应地此标准的表2和表B1中已将混合物制冷剂安全分类由原先双重安全等级分类改为按最不利分馏成分的安全性作为其安全分类的依据。

2.4UL2182[15]

美国UL实验室依照ANSI/ASHRAE34-1992标准[11],利用ASTME681-85[3]的标准试验台,在室温25℃和100℃下对制冷剂的可燃性进行试验,看其是否有火焰传播,对于无火焰传播的制冷剂,UL实验室则依据UL340标准[5]测试制冷剂的自动着火温度。根据以上测试结果,分类如下。

不可燃:无火焰传播、自动着火温度大于等于750℃;

实际不可燃:无火焰传播、自动着火温度小于750℃;

可燃:有火焰传播。

2.5DOT173.115

美国交通部制订的制冷剂可燃性安全分类标准DOT173.115[16]为:

LFL≤13%或(UFL-LFL)>12%为可燃;其余为不燃。

此标准与ANSI/ASHRAE34-1997标准,对于有些制冷剂的安全分类不同,例如DOT173.115标准,从运输要求出发,将氨分类为不易燃气体,而按ANSI/ASHRAE34标准,氨被列为等级2的制冷剂。

3制冷剂毒性

制冷剂的毒性可以用很多方式加以度量。毒性指标本身并没有描述相对的危险性。大多数指标和暴露浓度规定用无量纲的体积分数或单位体积的质量表示。一个人在知短时间内能够耐受制冷剂的极限,称之为"毒性急性作用"或"急性毒性";在一个较长持续时间内能够耐受的极限,称之为"毒性长期慢性作用"或"慢性毒性"[2]。其中急性毒性,指标包括IDLH,LG50,LOEL(lowest-observedeffectlevel),NOEL(no-observedeffectlevel)及EC50(effectiveconcentrationfor50%ofspecimens)等指标,慢性毒性包括TLV-TWA,PEL及WEEL(workplaceenvironmentalexposurelevel)等指标。表1列出了一些常用制冷剂的IDLH,EC50和PEL数据。目前在安全等级分类等方面使用较多的TLV-TWA,一些常用制冷剂的数值见表2。

4一些制冷剂和混合制冷剂的安全分类

根据前述的安全分类标准,现在某此制冷剂及混合制冷剂安全数据和分类等级汇总于表2,表中还同时列出了它们环境数据,以备参考。

5研究课题

制冷剂替代物的毒性问题,已由世界上主要制冷空调制造商联合参加并组织的国际性PAFT(programforalternativefluorocarbontoxicitytesting)项目进行了必要试验,取得了一批重要的毒性数据,并作出了相应评价。

制冷剂替代物(含混合物)的可燃性问题,也已引起关注。如前所述,国际性组织和一些国家的政府部门、学术团体制订了相应标准,但其中还有一些问题尚待进一步探讨,并急需达成共识,例如:

①制冷剂泄漏后的浓度分布与可燃极限浓度之间的关系;

②各种着火源对可燃性制冷剂着火的影响;

③可燃性制冷剂混合物标准泄漏模型的确立与验证;

④可燃性制冷剂泄漏后最不利分馏成分着火试验条件的评定;

⑤制冷剂可燃性试验中可燃极限的正确判定和评价;

⑥使用可燃性制冷剂时制冷空调系统的综合评价和防范措施;

⑦结合国情制订可燃性制冷剂安全性国家标准等等。

注:Δ表示由于RC318的毒性数据不足,在ANSI/ASHRAE34-1997标准的附件34c中,删除了RC318和R405A(含RC318)的原安全分类;

*表示美国联邦政府和美国国家环保局鉴于R405A的GWP值达5750,将其列为不接受的替代物,参看EPA,SubstituteRefrigerantsUnderSNAPasofJune8,1999;wff表示最不利分馏成分是可燃的。

6结束语

①制冷剂除了必须符合国际性环保要求和制冷性能要求外,其毒性和可燃性,也是非常重要的参数。为此国际组织和一些国家的机构都对此制订了相应的安全性分类标准。这些标准都有很重要的参考价值。但不同国家和同一国家的不同部门,往往采用不同的标准,而且还经常修订被充,这点需引起注意。

②我国原技术监督局颁发的《采用国际标准和国外先进标准管理办法》文件中,明确规定"国际标准是批国际标准化组织(ISO)和国际电工委员会(IEC)所制订的标准,以及ISO确认并公布的其他国际组织制订的标准"。因此ISO5149是目前制冷剂安全性分类方面的一种国际标准,并被另一个国际组织IEC(国际电工委员会)所采用。美国的ANSI/ASHRAE34-1997及其附件34a-34f,34h,34j-34l,和34o-34p,是美国目前执行的国家标准,在国际上有相当影响。

③在美国ANSI/ASHRAE34-1997及其相应附件列出的制冷剂表中,有相当一部分已被禁用或将被禁用,如R11,R500,R502和R12等;有一些混合制冷剂和纯制冷剂,如R405A和RC318,由于毒性数据不全,在1998年的附件34c中,其原先的安全分类已被删除,有待进一步认证,并由于其GWP值太高,而被美国政府和美国国家环保局认定为"不接受的替代物";还有一批混合物其可燃性分类已从2000年11月起按附件34p的要求,被认证为A2,如R411A和R411B等。

④本文针对目前各种标准之间的差异,提出了一些需要进下研究的相应课题。

此外,国际组织以及某些国家对使用制冷剂的制冷空调系统和电工器具还都制订了有关标准,如国际标准化组织ISO5149,国际电工技术委员会IEC79,欧共体EN60335,英国BSEN50054,德国DIN,美国ASHRAE15和美国UL250等标准。限于篇幅,不再赘述。

参考文献

1ANSI/ASHRAE34-1992,Designationandsafetyclassificationofrefrigerants,1992

2UNEP.Chillersandrefrigerantmanagement,trainingmanualDec,1994,UnitedNationsPublication,ISBNNo.92-807-1469-4

3AmericanConfofGovernmentalIndustrialHygienists(ACGIH).Thresholdlimitvaluesforchemicalsubstancesandphysicalagentsandbiologicalexposureindices.1990-1991

4AmericanSocietyofTestingandMaterial.ASTMDesignation:E681-85,standardtestmethodforconcentrationlimitsofflammabilityofchemicals,1991.

5ANSI/ASHRAE34-1997.Designationandsafetyclassificationofrefrigerants,1997.

6朱明善,刘颖,林兆庄,等,工程热力学,北京:清华大学出版社,1995。

7UL340,Standardforsafetyfortestforcomparativeflammability.

8IEC79-4,Electricalapparatusforexplosivegasatmospheres,Part4:Methodoftestforignitiontemperature.1975.

9BSR/ASHRAEAddendum34p.thirdPublicReviewDraft,2002.

10ISO5149,Mechanicalrefrigeratingsystemsusedforcoolingandheating-safetyrequirements.Firsted,1993.

11IEC60335-2-24,Safetyofhouseholdandsimilarelectricalappliances-Part2,Section24-Particularrequirementsforrefrigeratorsandfoodfreezers.Fifthed,2000

anicrefrigerants-numberdesignation.1974

13EN378-1.Refrigeratingsystemsandheatpumps-safetyandenvironmentalrequirements-Part1.Basicrequirements,definitions,classificationandselectioncriteria.1999

14ASHRAE.ANSI/ASHRAEAddenda34a-34f,34h,34j-34l,34o-34p,AddendatoANSI/ASHRAEStandard34-1997,2000

15UL2182.Guideforthestandardforrefrigerants.1995

16DOT173.115.SubpartD-Definitionsclassification,packinggroupassignmentsandexceptionsforhazardousmaterialsotherthanClass1andClass7,§173.115Class2,Divisions2.1,2.2and2.3-Definitions,1990.

第9篇:性安全论文范文

会议收到论文报告58篇并印发了文集,有140人参加会议,在第一天的大会和第二天的分组会上分别有17位和26位专家作了报告,另外还安排了半天时间进行自由发言和讨论。会议气氛热烈,取得了预期的效果,不同观点之间也进行了较为充分的交流。

鉴于这一会议的论坛性质,以下仅就会上提出的一些问题及建议作一归纳,提交与会专家考虑并审议。

结构安全性是结构防止破坏倒塌的能力,是结构工程最重要的质量指标。结构工程的安全性主要决定于结构的设计与施工水准,也与结构的正确使用(维护、检测)有关,而这些又与土建工程法规和技术标准(规范、规程、条例等)的合理设置及运用相关联。

1.我国结构设计规范的安全设置水准

对结构工程的设计来说,结构的安全性主要体现在结构构件承载能力的安全性、结构的整体牢固性与结构的耐久性等几个方面。我国建筑物和桥梁等土建结构的设计规范在这些方面的安全设置水准,总体上要比国外同类规范低得多。

1.1构件承载能力的安全设置水准

与结构构件安全水准关系最大的二个因素是:1)规范规定结构需要承受多大的荷载(荷载标准值),比如同样是办公楼,我国规范自1959年以来均规定楼板承受的活荷载是每平方米150公斤(现已确定在新的规范里将改回到200公斤),而美、英则为240和250公斤;2)规范规定的荷载分项系数与材料强度分项系数的大小,前者是计算确定荷载对结构构件的作用时,将荷载标准值加以放大的一个系数,后者是计算确定结构构件固有的承载能力时,将构件材料的强度标准值加以缩小的一个系数。这些用量值表示的系数体现了结构构件在给定标准荷载作用下的安全度,在安全系数设计方法(如我国的公路桥涵结构设计规范)中称为安全系数,体现了安全储备的需要;而在可靠度设计方法(如我国的建筑结构设计规范)中称为分项系数,体现了一定的名义失效概率或可靠指标。安全系数或分项系数越大,表明安全度越高。我国建筑结构设计规范规定活荷载与恒载(如结构自重)的分项系数分别为1.4和1.2,而美国则分别为1.7和1.4,英国1.6和1.4;这样根据我国规范设计办公楼时,所依据的楼层设计荷载(荷载标准值与荷载分项系数的乘积)值大约只有英美的52%(考虑人员和设施等活载)和85%(对结构自重等恒载),而设计时?菀匀范ü辜芄怀惺芎稍氐哪芰Γㄓ氩牧锨慷确窒钕凳泄兀┤匆扔⒚拦娣陡叱龅?0~15%,二者都使构件承载力的安全水准下降。日本与德国的设计规范在某些方面比英美还要保守些。一些发展中国家的结构设计多根据发达国家的规范,就如我国解放前和建国初期的结构设计方法参照美国规范一样。至于中国的香港和台湾,至今仍分别以英国和参考美国规范为依据。这里需要说明的是,在其他建筑物的活荷载标准值上,与国外的差别并没有象办公楼、公寓、宿舍中这样大。不同材料、不同类型的结构在安全设置水准上与国际间的差距并不相同,比如钢结构的差距可能相对小些。

公路桥梁结构的情况也与房屋建筑结构类似,除车载标准外,荷载分项安全系数(我国规范对车载取1.4,比国际著名的美国AASHTO规范的1.75约低25%)与材料强度分项安全系数均规定较低。

尽管我国设计规范所设定的安全贮备较低,但是某些工程的材料用量反而有高于国外同类工程的,这里的问题主要在于设计墨守陈规,在结构方案、材料选用、分析计算、结构构造上缺乏创新。

1.2结构的整体牢固性

除了结构构件要有足够承载能力外,结构物还要有整体牢固性。结构的整体牢固性是结构出现某处的局部破坏不至于导致大范围连续破坏倒塌的能力,或者说是结构不应出现与其原因不相称的破坏后果。结构的整体牢固性主要依靠结构能有良好的延性和必要的冗余度,用来对付地震、爆炸等灾害荷载或因人为差错导致的灾难后果,可以减轻灾害损失。唐山地震造成的巨大伤亡与当地房屋结构缺乏整体牢固性有很大关系。2001年石家庄发生故意破坏的恶性爆炸事件,一栋住宅楼因土炸药爆炸造成的墙体局部破坏,竟导致整栋楼的连续倒塌,也是房屋设计牢固性不足的表现。

1.3结构的耐久安全性

我国土建结构的设计与施工规范,重点放在各种荷载作用下的结构强度要求,而对环境因素作用(如干湿、冻融等大气侵蚀以及工程周围水、土中有害化学介质侵蚀)下的耐久性要求则相对考虑较少。

混凝土结构因钢筋锈蚀或混凝土腐蚀导致的结构安全事故,其严重程度已远过于因结构构件承载力安全水准设置偏低所带来的危害,所以这个问题必须引起格外重视。我国规范规定的与耐久性有关的一些要求,如保护钢筋免遭锈蚀的混凝土保护层最小厚度和混凝土的最低强度等级,都显著低于国外规范。损害结构承载力的安全性只是耐久性不足的后果之一;提高结构构件承载能力的安全设置水准,在一些情况下也有利于结构的耐久性与结构使用寿命。

2.调整结构安全设置水准的不同见解

我国结构设计规范的安全设置水准较低,与我国建国后长期处于短缺经济和计划体制的历史条件有关。但是,能够对土建结构取用较低的安全水准并基本满足了当时的生产与生活需求,而且业已历经了较长时间的考验,这是国内土建科技人员经过巨大努力所取得的重大成就;但是,由于安全储备较低,抵御意外作用的能力相对不足。如果适当提高安全设置水准将有利于减少事故的发生频率和提高工程抗御灾害的能力。国内发生的大量工程安全事故,主要是由于管理上的腐败和不善以及严重的人为错误所致。现在提出要重新审视结构的安全设置水准,主要是基于客观形势的变化,是由于我们现在从事的基础设施建设要为今后的现代化奠定基础,要满足今后几十年、上百年内人们生产生活水平发展的需要,有些土建结构如商品房屋则更要满足市场经济条件下具备商品属性的需要。国内近几年来已对建筑结构安全度的设置水准组织过几次讨论,在如何调整的问题上存在较大的意见分歧,这次科技论坛上同样反映了这些不同的见解:

1)认为我国现行规范的安全设置水准是足够的,并已为长期实践所证明,而国外就没有这种经验。我国取得的这一成功经验决不能轻易丢掉,在安全度上不能跟着英美的高标准走;安全度高了是浪费,除个别需调整外,总体上不必变动。

2)认为我国规范的安全度设置水准尽管不高,但在全面遵守标准规范有关规定,即在正常设计、正常施工和正常使用的“三正常”条件下,据此建成的上百亿平米的建筑物绝大多数至今仍在安全使用,表明这些规范规定的水准仍然适用;但是理想的“三正常”很难做到,同时为了缩小与先进国际标准的差距以及鉴于可持续发展和提高耐久性的需要,在物质供应条件业已改善的市场经济条件下,结构的安全设置水准应适当提高。这种提高只能适度,因为我国目前尚属发展中国家。

3)认为我国规范的安全设置水准应该大体与国际水准接近,需要大幅度提高。这是由于随着我国经济发展和生活水平不断提高,土建工程特别是重大基础设施工程出现事故所造成的风险损失后果将愈益严重,而为了提高工程安全程度所需要的经费投入在整个工程(特别是建筑工程)造价中所占的比重现在已愈来愈低,材料供应也十分充裕。过去的低安全水准只是适应了以往短缺型计划经济年代的需要,但决不是没有风险,如果规范的安全水准较高,曾经发生过的有些安全事故本来是可以避免的,而规范的这一缺陷在一定程度上为“三正常”的提法所掩盖。在建的工程要为将来的现代化社会服务,安全性上一定要有高标准。低的安全质量标准在参与将来的国际竞争中也难以被承认,即使结构设计的安全设置水准能够提高到与发达国家一样,由于我们的施工质量总体较差,结构的安全性依然会有差距。

精选范文推荐