前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全防控预案主题范文,仅供参考,欢迎阅读并收藏。
一、工作目标
针对各行业领域重大风险隐患,在行动期间,做到集中排查一批、重点明确一批、挂牌督办一批、整治消除一批。
二、重点领域
所有行业领域、所有生产经营单位和人员密集场所。突出道路交通、建筑施工、烟花爆竹、危险化学品、冶金工贸、火患消防、特种设备和食品药品、油气安全、防汛以及消费旅游等重点领域。
三、重点任务
(一)开展交通运输领域专项攻坚行动。
1、强化路面巡查管控,严查严惩不按规定路线行驶、超载超限、疲劳驾驶、酒后驾驶等各类交通违法违章行为。(责任单位:交警四中队)。
2、狠抓公路安全生命防护工程建设。(责任单位:镇公路站)
3、加强渡口、渡船等水上交通安全的风险排查,全面检查客渡船安全设施配备情况,加强对船舶、渡工的管理,杜绝超载行为,维护渡口运营秩序。(责任单位:镇公路站)。
4、规范校车安全运营,确保校车安全。(责任单位:镇校车办)。
(二)开展建筑施工领域专项攻坚行动。
针对建筑施工领域容易发生的高坠、坍塌、触电、物体打击等事故,认真开展建筑施工领域重大风险隐患排查整治。(责任单位:建设办、有在建工程的其他部门)。
(三)开展烟花爆竹、危险化学品领域专项攻坚行动。
1、全面开展危险化学品和烟花爆竹风险隐患排查治理。强化危险化学品和烟花爆竹防火防雷击防高温以及防汛安全检查。(责任单位:安监办、各村居)
2、加强非法买卖、存储、运输危险化学品和烟花爆竹查处打击力度,进一步规范持证经营行为(责任单位:派出所、奎湖派出所、交警四中队、镇安监办、各村居)。
(四)开展冶金工贸领域专项攻坚行动。
抓好金属冶炼企业高温熔融金属作业、检维修作业、燃煤气作业等风险较大作业环节的专项排查整治。加强工贸企业日常风险隐患排查检查,督促企业严格落实安全生产责任制,及时消除各类安全隐患(责任单位:镇安监办、镇工业园办公室)。
(五)开展火患消防领域专项攻坚行动。
1、以易燃易爆单位、人员密集场所、“三合一”、“多合一”场所等为重点防控对象,深入开展消防安全专项整治,推进电气火灾和高层建筑两个综合治理。(责任单位:派出所、奎湖派出所、各村居)
2、加强对老旧小区、学校、敬老院、娱乐场所等重点火灾隐患的排查整治。(责任单位:派出所、奎湖派出所、文教办、民政办、各村居)
3、对无证照生产经营、违法违章搭建、达不到消防安全标准的,有关部门依法查处或拆除。(责任单位:派出所、奎湖派出所、市监所、创建办、各村居)。
(六)开展特种设备和食品药品领域专项攻坚行动。
1、针对锅炉、电梯、气瓶、场(厂)车等高风险特种设备,着力开展电梯质量提升行动、气瓶安全专项整治、场(厂)车使用管理专项整治等专项行动;加强高层建筑、居民小区等人员密集场所电梯、锅炉、气瓶等特种设备日常监管检查,保障居民生活安全(责任单位:市监所、建设办、镇工业园办公室、村居)。
2、加大排查解决食品药品生产经营使用单位各种隐患问题。(责任单位:市监所、镇文教办)。
(七)开展油气安全领域专项攻坚行动。加强对加油站、城镇燃气等重点风险点的排查评估,明确重大风险源和整治措施。要对涉油领域各类违法违规行为进行查处,对发现从事非法存油、调油、售油行为的个人要果断采取司法措施,对涉事企业要及时纳入安全生产不良记录“黑名单”,对并一律进行顶格查处。(责任单位:镇安监站、市监所、建设办、商务办)。
(八)开展防汛领域专项攻坚行动。
按照分级、分部门负责原则,抓紧组织对本区域、本行业(本部门)内影响防洪安全的各类风险因素进行全面排查摸底,突出检查辖区内河道、堤防、水库、涵闸、泵站、沟渠及水雨情自动测报站点等防洪工程,重要工矿企业、设备设施、重点区域存在的防洪风险隐患,注意建立台账,明确整改任务清单,落实整改责任单位和责任人,于汛前消除到位。对确定不能按时消除的,要制定切实可行的度汛预案,落实应急处置措施,确保安全度汛(责任单位:水利站、各村居)。
(九)开展消费旅游领域专项攻坚行动。
旅游景区加大安全生产检查力度,重点是游乐设施设备、水上旅游项目类景区,要做好隐患和薄弱环节的排查、登记、整改;宾馆和饭店要加强消防安全、特种设备安全和食品安全工作,进一步做好防高空坠物、防雷电、防水患等事故的预防工作(责任单位:商务办、市监所、公安派出所)。
四、实施步骤
(一)全面排查阶段(3月22日至4月12日)。
责任单位深入企业、深入一线排查检查,并督促各企业开展自查,全面排查掌握各类风险事故隐患和薄弱环节,形成具体风险隐患整治“三清单”(见附件1),报镇安委办备案。
(二)全面整治阶段(4月12日至6月10日)。
责任单位对排查出的风险隐患,按照隐患排查“三清单”集中推进各项整改措施,确保整改到位。对于一时难以整改的重大风险,及时填报提交《安全生产领域风险防控“百日攻坚”行动重大风险隐患呈报表》(见附件2),对拒不执行监管指令、风险隐患未按期整改,以及存在严重安全生产违法行为的单位或个人,坚决查处到位。
(三)督查总结阶段(6月11日至6月30日)。
责任单位对开展百日攻坚行动工作进行全面梳理总结、开展回头看,对工作中依然存在的问题提出切实可行的整改措施。
五、工作要求
(一)加强组织领导。
按照“党政同责、一岗双责、齐抓共管、失职追责”的要求,各分管负责同志要落实“一岗双责”,抓好分管行业领域安全生产工作。
(1)教师要做好新课的导入工作,吸引学生的注意力,变被动学习为主动学习。对于计算机网络这门抽象的课程,学生学习时的主动性都不太高,所以教师在认真备课的同时,要想想如何才能吸引学生的注意力,使其感兴趣。另外,教师要注意课堂时间的配置,保证上课节奏的紧凑,减少学生“开小差”的时间。教师可及时提出一些问题,让注意力不集中的学生及时地“回到”课堂中。
(2)教师教学时要注意理论联系实际,让学生知道如何运用所学知识解决实际问题,达到一定的教学效果。教师授课时应该及时将学科前沿、科研成果与经验引入到教学活动中,既避免了教学过程中理论与实践的脱节,又保证了教学内容新颖生动,教学效果良好。
(3)教师可以考虑改变讲授地点,直接在计算机机房进行教学。计算机网络是一门实践操作课程,除了少数纯理论的章节在教室讲解外,其余课程均可在机房内操作学习,尽量使学生边学边练,在大量的练习中掌握知识点。教师在机房的讲授过程中可以适当让学生先动手自己操作,出现错误或者遇到不会的知识点时,教师从旁指导,使学生更快更好地掌握相对应的知识。
(4)教师可以探究型教学法为主进行教学。有些老师认为计算机网络是一门新的课程,而且比较抽象,所以主要会采用授导型教学,但是这样出现的后果是学生们思考的较少,老师教的偏多,不能调动学生学的同时及时思考,最终无法达到知识的融会贯通。如果尝试在计算机网络学习中采用探究型教学法,则能使学生产生积极完成任务的动机,老师再带领学生对学习任务进行剖析,使学生能在学习中发现问题、解决问题,逐步丰富他们的学习经验,培养提高他们独立完成任务的能力。
(5)可以采用老师布置任务、学生分组实验的方法进行计算机网络实验教学。实验教学不仅是学生获取知识、巩固知识的重要手段,更是培养学生思考能力、动手能力、创新能力不可或缺的环节。而在实验教学中,学生分组实验作用大,效果明显,成功的分组实验,既可以让学生获取新的知识,加深对网络知识的理解,又可以让学生在探究的快乐中激发出浓厚的学习兴趣。分组实验往往是3~4人一组,这样可以培养学生的合作意识、团队意识,共同探讨完成实验。最后,老师尽可能在短时间内对实验进行总结评估,以加深学生对知识的理解与掌握,确保实验课的效果。
在总结评估时,既要对学生做得好的地方进行表扬,也要客观地指出实验中存在的问题,尤其对错误的操作要重点指出,组织学生讨论,让学生明白:实验时当然要力求成功,但也允许失败,失败了,就要弄清楚失败的原因。
对Tang等(TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916)提出的一种云存储的细粒度访问控制方案进行安全性分析,发现其存在不能抵抗合谋攻击的问题,并给出了具体的攻击方法。针对该方案安全性方面的不足,利用基于属性的加密算法抗合谋攻击的特性,对使用访问树结构的密文策略加密(CP-ABE)算法进行改进,使改进后的算法能够直接运用到云存储访问控制方案中而不需要对云存储服务器进行任何修改,同时可实现细粒度的访问控制和用户数据的彻底删除。最后基于判断双向性Deffie-Hellman(DBDH)假设,证明了该方案在选择明文攻击下的安全性,并通过将方案运用到实际的云环境中进行分析后证明改进后的方案能够抵抗合谋攻击。
关键词:云存储;访问控制;密文策略的属性加密算法;合谋攻击;判断双向性Deffie-Hellman假设
中图分类号: TP309.1
文献标志码:A
Security analysis and improvement of access control scheme for cloud storage
Abstract:
An access control scheme for cloud storage proposed by Tang et al. (TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion. IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916) was analyzed and proved to be vulnerable to collusion attacks, and a detailed attack method was given. To address this problem of the given scheme, this paper took the advantage of the property of collusion attack resistant of the attribute based encryption algorithm and improved a ciphertext-policy attribute-based encryption (CP-ABE) algorithm which used the access tree. Then the improved algorithm could be used seamlessly into the access control and assured deletion scheme for cloud storage without changing the cloud server. Finally, the security against the chosen plaintext attack was proved under the Decision Bilinear Diffie-Hellman (DBDH) assumption, and the ability of resisting the collusion attack of the scheme was proved by analyzing a practical cloud situation.
Key words:
cloud storage; access control; CP-ABE algorithm; collusion attack; Decision Bilinear Diffie-Hellman (DBDH) assumption
0 引言
云存储是在云计算的概念上发展起来的,能够对外提供数据存储和业务访问功能的大容量存储系统。因其强大的存储能力、高易用性和可扩展性,云存储具有广阔的应用前景。然而, 随着云服务的推广,业界很快发现数据的安全问题是制约云存储服务发展的重要因素。Gartner2009年的调查结果显示,70%以上受访企业认为近期不采用云服务的首要原因在于存在数据安全性与隐私性的忧虑[1]。
针对云存储的安全问题,访问控制是实现用户数据机密性和进行隐私保护的重要手段。关于云存储访问控制的研究,由于无法信赖云服务提供商,研究者关注最多的是基于密码学方法实现可问控制。这种访问机制对数据加密后再上传到服务器,通过控制用户对解密密钥的获取来实现访问控制目标。目前已提出了大量的密码访问控制方案[2-5]。一种方法是基于属性的加密访问控制机制(Attribute-Based Encryption,ABE)[6],这种访问控制机制以基于身份的密码体制为基础,将身份看作是系列属性的集合。最初的ABE机制仅能支持门限访问控制策略,为了表示更灵活的访问控制策略,学者们进一步提出了密钥策略的属性加密(Key-Policy Attribute-Based Encryption,KP-ABE)[7-8]和密文策略的属性加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)[9-10]等机制。
文献[11]中Tang等将基于用户属性的加密机制运用到云存储安全中,提出了一个云存储服务的细粒度访问控制和确认删除的方案,以下简称FADE方案。FADE方案的优点是不依赖当前的第三方云存储服务的形式,云存储服务只需支持上传和下载功能即可以实现两个安全目标:1)实现细粒度访问控制,防止云存储服务商泄露用户隐私;2)确定删除,即确认云上已删除的文件对任何人不可见(包括文件所有者)。本文对FADE方案进行了分析,发现该方案存在着不能抵抗合谋攻击的问题。
本文对一个使用访问树结构的CP-ABE算法进行改进后,将其运用到云存储细粒度访问控制和确定删除的方案中。CP-ABE机制由Bethencourt等[10]提出,其将密文与访问结构相关联,实现由文件发送方决定的访问控制策略,适用于云存储环境中。文献[12]是最先在判断双向性Deffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)问题假设下证明CP-ABE 机制安全性的方案,但仅支持属性的与操作。Ibraimi等[13]提出了访问树结构的CP-ABE方案,可实现支持属性的与、或和门限操作。ABE访问控制系统的参与实体包括授权机构和用户,授权机构监管属性并为用户颁发属性密钥。本文对Ibraimi的方案进行了改进,使得用户的密钥产生不依赖于授权机构,在密钥管理中心的协助下使每个文件所有者可以灵活产生密钥并将密钥安全的存储在云服务器上,从而可以实现细粒度的访问控制和确定删除。最后在DBDH假设下证明了方案在选择明文攻击(Chosen Paintext Attack,CPA)下的安全性,并证明方案能够有效抵抗合谋攻击。
1 预备知识
1)双线性对。
G0和G1是两个阶为素数p的乘法群,g为G0的生成元。双线性对e:G0×G1G1是具有如下性质的映射:
双线性性 对于所有的u,v,a,b,都有e(ua,vb)=e(u,v)ab。
非退化性 e(g,g)≠1。
2)DBDH假设。
给定g,ga,gb,gc∈G0(a,b,c∈Z*p是未知的随机数),Z∈G1,判断等式e(g,g)abc=Z是否成立。
对于算法A,如果|Pr[A(g,ga,gb,gc,e(g,g)abc)=1]-Pr[Α(g,ga,gb,gc,Z)=1]|≥ε,则称算法A能够以优势ε攻破G0上的DBDH问题。如果不存在运行时间至多为t,解决群G0上的DBDH问题的优势至少为ε的算法,则称(t,ε)-DBDH假设成立。
2 FADE方案的安全性分析
2.1 FADE方案
FADE方案中引入一个密钥管理中心对每个策略的对应密钥进行管理,对于策略Pi,密钥管理中心产生RSA算法的公私钥对(ei,di)和模指数ni。对于单一策略Pi,其相关文件的上传过程如图1(a)所示。用户向密钥管理中心证明该用户符合策略Pi,密钥管理中心将Pi对应的公钥(ni,ei)发送给用户。用户随机产生文件加密密钥K和策略密钥Si。使用K对文件F进行加密,密文为{F}K,进而利用Si对K进行加密,密文为{K}Si,最后用ei对Si加密,密文为Seii。用户丢弃K和Si,将Pi,{K}Si,Seii,{F}K上传到云存储服务器上。
文件的下载过程如图1(b)所示,用户从云存储服务器上下载Pi,{K}Si,Seii,{F}K,之后用户产生一个随机数R,计算Rei,用户向密钥管理中心证明该用户符合策略Pi并将Seii·Rei=(SiR)ei发送给密钥管理中心。密钥管理中心计算((SiR)ei)di=SiRi,将SiRi发送给用户。用户可恢复出Si,进而对{K}Si解密得到K,最后对{F}K解密得到F。
FADE方案支持多个访问策略的与、或等逻辑组合,如果访问文件F需要多个策略P1,P2,…,Pm相关联,用户需要对每个策略产生不同的策略密钥:S1,S2,…,Sm,并利用不同的加密密钥产生S1e1,S2e2,…,Smem。对于多个策略的与运算即P1∩P2∩…∩Pm,用户计算{{K}S1}S2…Sm并将结果上传到云存储服务器上。对应的下载阶段,用户将(S1R)e1,(S2R)e2,…,(SmR)em发送到密钥管理中心,解密后得到S1,S2,…,Sm,进而得到K和F。
2.2 FADE方案的分析
分析FADE方案,发现方案是不能抵抗合谋攻击的。即如果某加密文件{F}K相关联的策略为P1∩P2,则仅满足策略P1的用户1和仅满足策略P2的用户2可以通过合谋解密文件{F}K。二者合谋攻击的方案如图2所示。具体步骤为:
1)用户1和用户2都从云存储服务器上下载P1∩P2,{{K}S1}S2,S1e1,S2e2,{F}K。
2)用户2产生随机数R2,向密钥管理中心证明其满足策略P2后将(S2R2)e2发送给密钥管理中心。
3)由于用户2满足策略P2,密钥管理中心用d2对(S2R2)e2解密后将S2R2发给用户2。
4)用户2得到后对{{K}S1}S2得到{K}S1。
5)用户2将{K}S1传给用户1。
6)用户1产生随机数R1,向密钥管理中心证明其满足策略P1后将(S1R1)e1发送给密钥管理中心。
7)由于用户1满足策略P1,密钥管理中心用d1对(S1R1)e1解密后将S1R1发给用户1。
8)用户1利用S1对用户2传来的{K}S1解密得到K,进而对{F}K解密,得到F。
3 改进的方案
为了克服FADE方案不能抵抗合谋攻击的缺陷,本文对该方案提出了一个改进措施。改进的方案描述如下:
文件的上传阶段,分为四个步骤,如图3所示。
1)初始化:给定阶为p的双线性群G0和G1,g为G0的生成元,定义双线性映射e:G0×G1G1。生成属性集A={a1,a2,…,an},并随机产生α,t1,t2,…,tn∈Z*p。另y=e(g,g)α,Tj=gtj,则公钥为pk=(e,g,y,Tj,gα),私钥为mk=(α,tj)(1≤j≤n)。
2)向密钥管理中心申请加密公钥。用户向密钥管理中心证明该用户具有属性集A,密钥管理中心将属性集A中的每个属性对应的公钥(nj,ej)发送给用户,对tj加密得到sk=(tejj)(1≤j≤n)。
3)加密:随机选择s∈Z*p,计算c0=gs,c1=K·gs=Ke(g,g)αs。
生成访问结构τ,设置τ的根节点值为s,设置根节点为已标记,其所有的子节点为未标记。对于所有未标记的非叶节点,采用递归的方式进行赋值:
如果是与操作,且其子节点未标记,为其每一个子节点(除最后一个)分配随机值1≤si≤p-1,最后一个子节点分配st=s-∑si mod p,将该节点设置为已标记。
如果是或操作,且其子节点未标记,为其每一个子节点赋值为s,将该节点设置为已标记。
对于每一个τ中的叶节点aj,i,计算cj,i=Tsij,i为aj,i在τ中的索引值。
最终的密文为:cτ=(τ,c0,c1,aj,i∈τ:cj,i)。
4)上传:用户将cτ、{F}K、sk、pk上传到云存储服务器上。
文件下载阶段,分为三个步骤,如图4所示。
1)下载:用户从云存储服务器上下载cτ、{F}K、sk、pk。
2)向密钥管理中心申请解密:用户判断自己的属性集ω是否符合访问结构τ,如果满足,选择ω′ω且能符合τ的最小集合。产生随机数r,对ω′={a1,a2,…,am}中的每个属性aj对应的tejj计算(rtj)ej,向密钥管理中心证明该用户具有属性集ω′,将(rtj)ej(1≤j≤m)、g发送给密钥管理中心。
密钥管理中心计算((rtj)ej)dj=rtj(1≤j≤m)。产生随机数ρ,并计算gρ,dj=gρ(rtj)-1(1≤j≤m)发送给用户。
3)解密:用户计算d0=gα-ρr-1。
对于aj∈ω′,计算
4 安全性分析
4.1 选择明文攻击安全性证明
定理1 如果DBDH假设成立,则不存在挑战者能够在多项式时间内对方案进行选择明文攻击成功。
假设攻击者Α能够以不可忽略的优势ε赢得CPA游戏,用反证法证明模拟者β能够通过ρ以优势ε/2赢得DBDH假设的游戏,即证明DBDH假设不成立。令挑战者产生群G0和G1,g为G0的生成元,定义双线性映射e,选择随机数a,b,c,θ∈Z*p。挑战者通投掷硬币μ来决定Zμ=e(g,g)abc如果μ=0或者Zμ=e(g,g)θ如果μ=1。挑战者将tj=kj发送给模拟者β,β将作为攻击者Α在CPA游戏中的挑战者。
初始化:攻击者选择挑战访问树τ*并将其发送给β。
建立:β选择随机数x′∈Zp,令e(g,g)α=e(g,g)abe(g,g)x′,从而有α=ab+x′,对于所有的aj∈A,选择随机数kj∈Zp,如果ajτ*,令Tj=(gb)1/kj,从而tj=b/kj,如果aj∈τ*,令Tj=gkj,从而tj=kj。β将公钥发送给Α。
阶段1:攻击者Α请求查询任意属性集wj={aj|aj∈A}的私钥,其中ajτ*。对于每次请求,挑战者选择随机数r′,ρ′∈Z*p并计算d0=gx′-(r′)-1ρ′b=gα-(ab+(r′)-1ρ′b)。对于aj∈wj,β计算私钥
4.2 抗合谋攻击证明
分析如下情形,假设三个用户u1、u2和u3。他们的属性集分别为Au1={研发部门},Au2={工作10年以上},Au3={研发部门,工作10年以上}。用户u3的访问结构树τ3表示同时满足“研发部门”和“工作10年以上”这两个属性。u3利用文件加密密钥K根据本文中的方案对文件F进行加密后得到加密后的文件{F}K,对K加密的密文cτ3,加密公钥为pk3=(e,g,e(g,g)α,gt1,gt2,gα),私钥为mk3=(α,t1,t2),密钥管理中心利用e1、e2对私钥mk3的加密密文为sk3=(te11,te22)。u3将cτ3、{F}K、sk3、pk3上传到云存储服务器。
用户u1和u2可以从云存储服务器上下载到cτ3、{F}K、sk3、pk3。为了对cτ3解密得到K,u1和u2分别将自己的属性证书、sk3=(te11,te22)和各自生成的随机数r1、r2上传到密钥管理中心。密钥管理中心对u1的属性证书验证,认为其仅满足属性“研发部门”,因此只对te11解密,生成随机数ρ1计算d1=gρ1(r1t1)-1后发给u1。同理,对用户u2的属性证书验证,认为其仅满足属性“工作10年以上”,因此只对te22解密,生成随机数ρ2计算d2=gρ2(r2t2)-1后发给u2。u1和u2要想合谋通过式(1)解密cτ3,必须要求ρ1r-11=ρ2r-12。由于用户u1和u2间的随机数ρ1和ρ2不同,而且用户无法得到这个随机数的数值,不能满足等式的成立,就不能互相结合私钥。方案通过密钥管理中心为每个用户生成的随机数作为掩码,防止了用户间的合谋。
5 结语
本文分析了现有的不安全的云存储访问控制方案,在对CP-ABE算法改进后,提出了一个访问树结构的CP-ABE云存储访问控制与确定删除方案,方案能够在对云存储服务器无任何安全性要求的条件下实现对云存储的细粒度访问控制,以及确保用户文件的有效删除。最后在DBDH假设下证明了方案在选择明文攻击下的安全性和抗合谋攻击的特性,克服了原方案的安全缺陷。
参考文献:
[1] FENG D, ZHANG M, ZHANG Y, et al. Study on cloud computing security[J].Journal of Software,2011,22(1):71-83.(冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71-83.)
[2] CRAMPTON J,MARTIN K,WILD P. On key assignment for hierarchical access control[C]// Proceedings of the 19th IEEE Computer Security Foundations Workshop. Washington, DC: IEEE Computer Society, 2006:5-7.
[3] MALEK B,MIRI A. Combining attribute-based and access systems[C]// Proceedings of the 12th IEEE International Conference on Computational Science and Engineering. Washington, DC: IEEE Computer Society,2009:305-312.
[4] CHANG Y C, MITZENMACHER M. Privacy preserving keyword searches on remote encrypted data[C]// Proceedings of the 3rd International Conference on Applied Cryptography and Network Security. New York:Springer-Verlag,2005:442-455.
[5] RAY I,RAY I,NARASIMHAMUTHI N.A cryptographic solution to implement access control in a hierarchy and more[C]// Proceedings of the 7th ACM Symposium on Access Control Models and Technologies. New York:ACM,2002:65-73.
[6] SAHAI A,WATES B. Fuzzy identity-based encryption[C]// Proceedings of the 24th Annual International Conference on Theory and Applications of Cryptographic Techniques. Berlin:Springer-Verlag,1984:47-53.
[7] GOYAL V,PANDEY O,SAHAI A,et al. Attribute-based encryption for fine-grained access control of encrypted data[C]// Proceedings of the 13th ACM Conference on Computer and Communications Security. New York: ACM,2006:89-98.
[8] OSTROVSKY R,SAHAI A,WATES B. Attribute-based encryption with non-monotonic access structures[C]// Proceedings of the 14th ACM Conference on Computer and Communications Security. New York:ACM,2007:195-203.
[9] SU J, CAO D, WANG X, et al. Attribute-based encryption schemes[J].Journal of Software, 2011,22(6):1299-1315.(苏金树,曹丹,王小峰,等.属性基加密机制[J].软件学报,2011,22(6):1299-1315.)
[10] BETHENCOURT J,SAHAI A,WATES B. Ciphertext-policy attribute- based encryption[C]// Proceedings of the 2007 IEEE Symposium on Security and Privacy. Washington, DC:IEEE Computer Society,2007:321-334.
[11] TANG Y,LEE P,LUI J,et al. Secure overlay cloud storage with access control and assured deletion[J].IEEE Transactions on Dependable and Secure Computing,2012,9(6):903-916.
关键词:局域网;安全控制;病毒防治;展望
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01
LAN Security Control and Virus Control
Zhang Lei
(Jiangsu Food Science College,Huai'an 223003,China)
Abstract:The LAN is confronted with great threat from the development of network techniques.This paper introduced some strategies of LAN security as well as some virus immune models.
Keywords:LAN;Security;Virus immune;Prospective
随着网络及网络互联技术的不断发展,计算机早已不再是一个独立的系统。个人电脑上的用户工作站取代了中央大型主机,加快了数据的传输与共享。局域网(以太网、无线局域网等)作为小范围内由服务器及多台计算机组成的局部区域互联网络,具有信息传输速率高的优点,但是由于局域网技术简单、安全系统不完善、用户安全意识不强等原因,给计算机病毒和恶意代码提供了入侵通道,使得局域网内的数据和信息存在很大的安全隐患。
一、局域网的安全控制策略
局域网的安全隐患利用了网络系统自身的安全弱点和系统在使用与管理上的疏漏,很大程度上威胁网络数据信息的安全。因此,对局域网采用相应的安全控制策略,利用安全管理软件从网络的终端状态、行为及事件三个方面进行防御,可以有效的保证局域网的安全。传统的网络安全控制方法有数据加密、防火墙技术、IP地址绑定等。
数据加密技术是对信息进行重新编码,将信息内容隐藏并以密文的方式传输和存储,提高信息系统及数据的安全性和保密性,防止数据在传输过程中被非法用户窃听、篡改的数据安全的核心技术。在局域网中,通常采用服务器/客户端模式实现文件加密,服务器端有一个数据库服务器,负责存取各用户的用户信息和公开密钥及其有效起止日期等;在客户端,采用加密接口函数如CryptoAPI等,编写客户端程序,主要实现密钥对生成、数字签名的生成与验证、文件的接收、加密和解密等功能。数据加密可以实现局域网内数据的安全传输,目前仍在无线局域网(WLAN)协议如WEP协议、802.11i协议标准、WAPI协议等的证书验证和保密服务中得到广泛使用。
防火墙技术通常安装在单独的计算机上,是将内部网络与Internet或其他外部网络之间隔离的一种限制网络互访的特殊设施。该技术可以保护局域网内的数据资源免遭非法用户的侵入,用来执行安全管制措施,记录所有可疑事件。常用的防火墙技术有包过滤、服务、状态检测等,其中包过滤防火墙一般在路由器上实现对用户定义内容的过滤,如IP地址,通常在网络层检查数据包,与应用层无关,传输能力强,但是由于包过滤过程对应用层信息无感知,很可能被黑客攻破。防护墙技术可以很好的防范对局域网的攻击,但是也存在着很多缺陷,如图1所示。防火墙无法阻止来自内部的攻击,且一旦外部获取内部提供的“后门”许可,防火墙甚至会被外来攻击绕过。防火墙仅能阻止已知的恶意程序,而对新发现的病毒或许可协议的缺陷等无能为力。此外,某些移动恶意代码可以隐藏在邮件、应用程序中,避开防火墙的过滤或阻止,一旦获取访问许可,即在内部局域网的数据传输过程中进行数据窃听。
图1 局域网的防火墙无法阻止的各种安全威胁
二、局域网的病毒防治模型
计算机病毒入侵网络系统,威胁网络资源,特别是网络病毒,可以在短短的几天甚至几小时内传播到整个世界上,造成大量计算机网络系统的瘫痪。目前,在单一病毒防御的基础上建立了多种综合防御模型,主要有服务器/客户端防杀模型、主动防御模型(AVVM)等。
服务器/客户端防杀模型较简单,该模型可以分为服务器网络病毒防杀模块和客户端单机病毒防杀模块两部分,主要针对国内使用NetWare和Windows NT操作系统的局域网的病毒防御。服务器模块可以监视整个局域网内所有主机节点的病毒入侵情况,配置统一的病毒查杀计划,对入侵节点的病毒进行动态查杀,并完成整个局域网系统的病毒防御体系的升级。客户端模块主要是在单机上使用病毒查杀软件,作为服务器模块的补充,实现动态防御和静态查杀的结合。
主动服务病毒防御模型相比前者更加完善,是具有层次结构的病毒防御体系,基于分布位置的不同可以分为主机防御端、主动服务集成商、病毒特征码提供商和局域网管理者四部分。主机防御端分布在局域网内的各台主机节点上,将主机病毒特征码无法确定的某些操作系列作为可能病毒信息向局域网管理者警报。局域网管理者将可疑病毒警报发送给各个病毒防御厂商,开发出新的病毒检测和防御引擎。主动服务集成商整合病毒防御厂商的查杀病毒的引擎,到世界各地的局域网管理者上,再由局域网管理者对局域网内的病毒防御引擎进行升级,完成对新病毒的有效防御。
三、局域网安全的展望
由于计算机病毒及传播途径的多样化,局域网的安全问题变得更加复杂。因此,建立综合防火墙技术、虚拟专用网络(VPN)及入侵检测系统(IDS)的多层次、实时性的立体化局域网安全体系,将有非常重要的意义。
参考文献:
[1]杨松,吴昊,陈姝.局域网安全控制与病毒防治[J].中小企业管理与科技(下旬刊),2009,2
[2]梁希印.局域网的安全控制与病毒防治策略[J].企业家天地下半月刊(理论版),2009,8
[3]王鹏洋.局域网安全的控制与病毒防治对策及方法[J].经营管理者,2009,11
[4]程小龙,马建宁.浅析局域网系统安全维护与病毒防范[J].网络财富,2009,15
关键词:蔬菜病虫害;质量安全;行政管理;技术;认知
蔬菜是我国除粮食作物外栽培面积最广、经济地位最重要的农作物之一,其总产值已超过粮食作物,占农业总产值的比重超过15%,蔬菜产业的发展对于中国农业和农村的发展具有重要作用。四川省是我国重要的蔬菜生产大省之一,据农业部2013年统计,四川省蔬菜播种面积达127.6万hm2,总产量3910.7万t,种植面积和总产量分别居全国第6位和第5位。20世纪70年末伊始,生产结构调整,蔬菜病虫害危害的途径和发生的场所、方式多样化,危害程度逐年加重,总体呈现发生频繁、蔓延迅速,造成育成品种抗病性减弱、病虫害抗药性增强。近年来,蔬菜病虫害危害已成为限制四川省蔬菜产业健康发展的重要因素,每年发生面积几十万公顷,造成的损失上数十亿元,蔬菜病虫害危害日益严重,随之引起的产业安全、食品质量安全、环境安全、生命安全,乃至于等问题需引起警惕。探究溯源,研究蔬菜生产中出现的问题并给予解析、归类,对症下药,采取相应的解决、监管和评估措施,利于“三农”、城市、环境、社会等的可持续良性发展。
1现阶段存在的主要问题
蔬菜生产目前以集约化与中小户并存的种植格局,主要在行政管理、技术、认知等方面影响着蔬菜病虫害防控与质量安全。在行政管理层面主要存在生产过程控制、施药后监管、新技术、标准与规范推广3方面问题。首先,对蔬菜生产全过程中各个环节难以完全控制;其次,施药过后残留的农药包装袋、残留药液、清洗器械液体等随处倾倒,残留于土壤和水流中,造成农业面源污染严重,给人畜、环境等造成了严重隐患;最后,每年颁布的国家、行业标准、地方标准、规范以及科技进步奖等的具体内容,很难免费获取或分散零散,不易获取,有些从网上下载还需收取费用,不利于新技术和标准的推广使用。在技术层面主要存在病虫害的准确诊断、科学用药、精准施药与绿色防控新技术储备较少等3方面问题。首先,蔬菜病虫害种类繁多,目前中国有2000多种,且新病虫害不断涌现,给生产上诊断带来了困难;如2015年8月彭州市丹景山镇大面积发生的莴笋新病害给当地造成了极大损失,当地村民不断到市政府求助和要求解决,彭州市政府现正组织相关科研力量研究解决。其次,由于农药品种多和施药技术复杂,在生产中盲目用药、违禁用药、滥用药时常发生,不仅无法达到预期防治效果,而且增加了生产成本和造成农产品农药残留量严重超标等诸多问题,无法做到科学用药和精准施药。最后,绿色防控新技术的储备不够。“三诱”技术、生态调控、生物防治等防控措施在技术上要求比较复杂和成本较高,且技术储备较为有限,在实际生产中应用的面积较为有限。在认知层面主要存在安全生产间隔期和绿色防控意识不够。首先,依据不同的药剂施药后间隔特定要求的时间才能采摘果实,而生产中随时施药随时采摘现象常有发生。其次,田间实际应用的全生育期轻简化绿色防控措施比例不高,且绿色防控的意识缺乏。
2解决问题的建议
关键词:网络信息安全;空管系统;安全防范
中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01
ATC Network Information Security Analysis and Prevention
Zhao Xiaoping
(Technical Support Department of Dalian Air Traffic Control Station,Dalian116011,China)
Abstract:This article from the ubiquitous network and information security issues,analyzes the current ATC system,the existence of safety problems,air traffic control network is proposed to achieve information security precautions and recommendations.
Keywords:Network information security;Air traffic control system;Security
一、引言
随着信息技术的迅速发展和互联网的广泛应用,越来越多的传统业务走上了信息化的道路,比如网上银行、网上证券、网上售票等,民航作为交通运输业的一大支撑系统,也一直非常重视信息化的建设。民航各企业把信息化作为提高企业核心竞争力的重要手段,利用先进的计算机技术、网络技术和通信技术开发使用了许多先进的信息系统,大大简化了人工操作,提高了工作效率,但这同时也加大了其对网络技术和信息系统的依赖,因此网络信息的安全分析与防范变得愈加重要,它直接影响到民航的安全飞行和服务质量,与人民的生命财产安全息息相关。作为民航业的重要组成部分,空管系统的网络信息安全也十分重要。
二、目前空管系统的安全隐患
(一)系统和软件的安全漏洞威胁永远存在
任何网络信息系统都必须建立在通用的基础信息平台之上,空管行业的各种自动化系统也不例外。比如目前应用范围很广的转报系统DMHS-M、航管自动化系统AIMS都是建立在物理网络、操作系统、数据库系统、中间件等组成的通用的基础信息平台上的。也许各行业专用的系统的漏洞不好挖掘,但是针对于通用信息平台的漏洞攻击技术却发展迅速且传播广泛,因此一旦被非法分子所应用,那么便会对运行在其上的空管自动化系统的正常工作带来威胁。
(二)网络互连专线上的数据传输有待加密
目前,空管系统内各单位的网络系统互连都是通过运营商的专线来实现的,有的租用电信的SDH电路专线,有的在电信网络上利用VPN技术实现专线服务。但这些都不是加密技术,无法阻挡和防范黑客从运营商的网络设备上截取或篡改空管网络内部传输的信息,因此有必要在租用的专线上采用加密传输技术。
三、空管系统网络信息安全的防护措施及建议
空管网络信息的安全需要有效的管理和技术手段,需要领导的支持、制度的完善、工作流程的合理化、必要的设备投资、技术的与时俱进、工作人员的主动防范意识和手段等诸多环节和要素,这里只根据空管系统的现状提出一些具体的建议。
(一)加强与安全相关的设备设施建设
在每一个网络入口处,尤其是接入Internet的网络中都要设置防火墙,防火墙就会根据设定的安全政策控制出入网络的信息流,阻止黑客访问网络中的机器,防止他们篡改、窃取重要信息。
如果资金允许,最好在网络中安装入侵预防系统(IPS),它是对防病毒软件和防火墙的补充。通过IPS,能够监视网络或网络设备的网络资料传输行为,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。
(二)使用信息加密技术对专线中的数据传输进行加密
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术,分为数据传输加密和数据存储加密。目前空管系统需要强化数据传输加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。数据加密过程就是通过加密算法把原始的数字信息(明文)变换成与明文完全不同的数字信息(密文)进行传输,这样即便信息在中途被窃取,如果不知道加密算法或者密钥,也是无法获得真正的信息的。
(三)完善安全管理制度,加强对使用人员的安全知识普及,提高使用者的安全意识
纵观很多网络安全案例,有很多都是由于人为的原因造成的,如果操作者或使用人员能够责任心强些、经验丰富些,也许就可以避免安全事件的发生,因此要从根本上预防这一类网络安全事件,最主要的还是从人员意识和管理制度上着手,两手都要抓,缺一不可。比如制定统一的网络安全策略和过滤机制,要求每个接入网络的使用者都要设置安全程度高的密码,另外密码要定期修改,不能随意告知其他不相关人员,对于机密性强的数据和信息要采用指纹等强身份鉴别方式;全员普及病毒防范措施,要求每台接入网络的电脑都安装漏洞检测工具,要及时安装补丁,修补漏洞。每台电脑都要安装防病毒软件,并且要及时更新病毒库、定期扫描病毒、不要随便打开不明的邮件、附件或链接等,避免触发或感染病毒。对于的电脑或网络系统,不能随意使用外来光盘、移动硬盘、U盘等存储设备。网络维护人员要定期检查各个网络防护设备,查杀病毒,将重要的数据采取措施集中保护,并对重要数据进行定期备份,预防灾难性事故发生时的数据安全,并且可以利用备份进行及时恢复。
四、结语
民航空管系统是信息更新极快、对信息技术依赖很强的系统,网络起了至关重要的作用,随之而来的网络信息安全问题也日益凸显。网络信息安全是一个复杂的系统工程,涉及技术、管理、使用等诸多方面问题,不能单纯地通过加强某一方面而得以解决,而是应该从影响到网络信息安全的各种根源抓起,既要强化技术,也要完善管理,做好各项安全防护措施,加强个人的安全防范意识,加大监督检查力度,吸取教训,总结经验,尽最大可能降低网络风险,从而保护我们的网络信息安全。
参考文献
【关键词】安全生产;矿井通风安全;防范措施;安全控制
煤炭是中国的第一能源,做好煤炭的安全生产成为一个受到国家关注的问题,但矿井开采中却存在不少安全隐患。通风工作是矿井安全工作的基础,是稀释和排除矿井瓦斯与粉尘最有效、最可靠的方法,也是创造良好劳动环境的基本途径,而合理的通风又是抑制煤炭自燃和火灾发展的重要手段。因此,做好井下的通风安全为工人创造好的作业环境才能更好的更有效的开采煤炭能源。
1矿井通风安全控制中的影响因素
1.1人的因素
煤矿事故的发生是地质因素、管理、作业方式等多种因素相互作用的产物。地质因素是不可抗拒的,是我们难以避免的。但是,作业方式方法、配套管理措施、人的不安全行为等却是我们可以控制的,其核心是人的因素。在矿井通风控制和隐患排查治理过程中,我们很难把握人的行为状况是否符合安全生产的要求。矿井安全生产归根到底是人的管理,人是矿井通风控制的最为重要的因素,矿井通风的过程控制必须从人开始,到人结束。多少次惨痛的教训让我们不得不反思,矿井通风控制问题必须注重人的因素。人的因素包括安全意识、通风安全操作能力等,它是矿井通风控制的主导。我们要确保安全生产,降低人的犯错误几率,尽可能消除人的不安全行为具有重要意义。这就要求我们必须创建学习型企业,加强对从业者的培训,提高从业者的技术水平。
1.2物的因素
矿井通风控制贯穿于煤矿生产系统运动的始终,而物是过程控制管理的依据,煤矿生产系统凭借控制的动能,调整系统各环节的活动,使生产系统按计划运行,并能不断适应环境的变化,从而达到系统预定的目标。通防隐患的存在和事故的发生与矿井中过量能量和危险物质,如:一氧化碳、二氧化碳、硫化氢、甲烷等有着重大关系。可燃气体达到爆炸极限如甲烷、一氧化碳等,在空气中,甲烷在空气中爆炸范围为5%~15%,氢气的爆炸极限4%~70%左右,一氧化碳的爆炸极限为12.5%~74%。;窒息或有毒气体的浓度都有标准,如人体耐受二氧化碳浓度的极限为6.55%。正常空气中二氧化碳浓度为0.03%~0.04%,国家规定公共场所二氧化碳浓度的卫生标准是0.1%;CO毒性很大,正常人接触1h为35ppm,不会有明显中毒症状,但超过就会中毒,严重会死亡。因此,在矿井通风控制中对这些危险物的状态进行监测和控制,是过程控制管理的依据。我们要根据不同情况采取相应的措施,尽可能消除矿井安全的隐患。
2环境因素
2.1隐患治理
隐患是潜在的事故,要贯彻预防为主的方针,排查隐患、治理隐患,将事故消灭在萌芽状态。为此要从隐患确认入手,强化隐患级别的危险性估算、隐患排查、隐患预测、隐患类别分析、隐患治理和考核等几方面工作。由于矿井通防系统是一个变化的动态系统,因此隐患分析必须是连续和系统的,必须贯穿于“一通三防”的整个过程。
2.2大气监测
通防事故的间接原因是不安全条件的存在它直接引起通防事故。危险的大气状态是触发通防事故的直接原因,因此必须强化对危险大气状态的监测。具体来说,要对瓦斯浓度变化、粉尘飞扬和堆积状态、烟雾蒸汽征兆、风流稳定情况等进行动态检测和分析,重点是对测点的密度、监测的强度、各参数的危险值、测试人员的责任、处理及汇报程序有一个明确的规定。
2.3环境监测
硬环境是通风安全工作的特质手段和条件,从许多事故看,灾难的发生往往是由于硬境的缺陷,因此必须加强对硬环境的监测,确保设备设施的灵敏可靠。尽可能地减少危险物质造成的危害;使用个人防护用品,构筑避灾桐室,使用不同种类灾害的避灾路线撤离等各种措施、装备和手段,保护井下人员,并采取相应的应急救护措施等。
3通风事故的防范措施
3.1环境因素的预防
(1)制订和实施矿井通风和瓦斯、煤尘的控制计划和管理方案,建立确保通风系统和瓦斯、煤尘控制的程序,充分利用技术手段加强预测预报,实施必要的控制和防范措施;(2)矿井开拓布置必须事先设计且设计合理,加强矿井通风管理,改善矿井通风系统,保证矿井足够的风量;确保通风设施的位置合理,质量合格,切实提高通风系统的可靠性;(3)加强机电管理,强化主要通风机和局部通风机管理,保证矿井正常通风;(4)加强煤与瓦斯突出矿井、高瓦斯矿井的地质预测和瓦斯管理。煤与瓦斯突出矿井、高瓦斯矿井必须建立瓦斯抽放系统,设立专用回风巷,积极开展瓦斯综合治理措施,完善手段,坚持走瓦斯、地质、矿压治理相结合,科技与实践相结合的道路,把各项制度落实到位(5)做好火灾危险因素控制,完善矿井防尘系统,坚决做到有巷必有管,有管必有水;(6)切实做好煤矿安全评估和矿井通风能力核定工作,确保煤矿的安全生产。
3.2人为因素的预防
(1)完善法律法规,健全各种规章制度,配齐专业技术管理人员。统一思想,落实法定代表人是瓦斯治理第一责任人的规定,努力构建“通风可靠、抽采达标、监控有效、管理到位”的瓦斯综合治理工作体系。进一步完善事故应急救援体系,实现应急救援产业化。
(2)创造良好的通防环境,建立本质通风安全系统,突出“一通三防”的安全第一地位,改变通防人员素质偏低的现状,企业领导者要从战略的高度去认识,对通防人员的需求由量化向质化逐步转变。改进职工收人分配政策,通防人员虽然劳动强度相对一线职工低一些,但他们安全责任重大,最好的激励政策就是细化现有分配方式,使经济分配机制总体上向效益倾斜,同工种向苦、脏、累倾斜,同时单位要把岗位工种按要害程度划分,按岗位职责轻重划分,实现责、权、利的最佳配置,激励通防人员的工作积极性,确保通防队伍的相对稳定,坚决消除“重生产、轻安全”思想和行为。
(3)实行每月瓦斯评价和安全隐患闭环管理制度,提前预测辨识生产过程中的各种隐患。在施工过程中严格按照预评价提出的问题进行改进、改善,在施工完成后,要进行安全验收评价,进一步确定该矿井在生产过程中还存在什么安全隐患,发现问题及时解决。做到有隐患不生产,有问题先解决,形成预先评价一安全信息采集一辨识重大隐患一过程重点监控一消除隐患的闭环管理系统,实现安全工作由被动检查型向超前防范型转变,增强企业管理的针对性,体现管理的系统性,形成强有力的管理文化氛围。
(4)强化安全培训,搞好矿井质量标准化工作,强力推进“岗位描述”、“手指口述”制度。变理论培训为理论与实践相结合培训,采取模块式技能培训方法,将系统知识分成单个知识点,利用班前会或每周一次,结合现场实际讲授1个知识点,每月1次小结考核,结果同奖金挂钩,使职工对自己岗位的技术规范,熟记于心,践行岗位,切实提高他们驾驭现场自然环境复杂万变形势的能力。
4总结
认真做好矿井通风安全是保证矿井安全生产的前提条件,对于通风安全控制中的因素进行分析,针对每种因素采取相应的措施应对,防范于未然。
参考文献:
关键词:房建施工、危险源辨识、防控措施
中图分类号:TU714 文献标识码:A 文章编号:
一、前言
“安全第一,预防为主,综合治理”是安全生产的基本方针。安全事故的防范,只有提前做好危险源的识别,并采取相应的防护措施,才能真正防止事故的发生。在复杂环境下,采取正确的危险源识别方法,把握危险源识别的原则,全面而准确的识别危险源,可以大大减少生产安全事故的发生。
二、危险源辨识应遵循的原则
1、反复分析的原则。危险源辨识不可能一蹴而就,它是一种渐变的过程。
2、全员参与的原则。只有全员参与才能充分发挥作用,只有全员参与才能全面而准确进行危险源辨识。
3、持续开展的原则。危险源不是一成不变的,而是一种动态的存在。
三、房建施工中危险源的分类
城市建筑施工具有特殊性,在进行全面的施工建设前,需要进行工程危险源的辨识,以便于过程安全管理工作的全面开展。在进行危险源的辨识前,首先对于危险源进行分类,其主要分为施工现场和施工周围的两种危险源。
施工现场的危险源是主要的危险源,其包括起重吊机、脚手架、施工电梯的运行、基坑施工、高空作业、空口作业、施工人员的安全措施不到位,出现诸如人员踏空或滑到的事故;在焊接作业中保护措施不全面,出现诸如漏电或触电的事故;建筑材料的运输,在高空发生坠落的危险,造成施工人员被砸的事故;工程爆破施工中,基于操作的失误,造成较严重的人员财产损失;建筑室内装修,由于空气不流通出现,人员中毒的施工;在化学建材的运输和使用上,操作不规范、防范措施不到位,以至于出现火灾或人员中毒的事故;施工环节恶劣,尤其是施工饮食不卫生,出现较严重的集体中毒事件。
四、施工现场危险源辨识的方法
1、资料观察
工程项目施工过程中,查阅项目的施工组织方案及技术方案等等非常有利于危险源辨识。在这些方案中有对地质、环境、水电气路、施工重点环节、施工安全布置的详细描述。在危险源筛查的时候多看资料,可从中发现或分析出一些危险源。
2、现场观察
施工现场内的布置情况、安全设施防护情况、部分安全隐患、人员状态等等都可以通过观察来得到相关内容。通过简单的观察经常可以第一时间发现危险源,但这也要求在现场从事观察的人员不仅要掌握土木工程施工方面的技术知识、还要掌握安全生产、职业健康安全标准、安全相关的法律法规等知识,综合能力越强的观察者越能在危险源辨识环节找到容易发生问题的方面。
3、询问和沟通
工程项目施工现场中长期从事某项工作的人不仅经历了很多个项目中针对这项工作的各类非正常情况,还逐步认识到了该项工作的危险源。所以,和经验丰富的管理及施工人员进行沟通交流,询问对安全的看法,经常会有一些意外收获。不仅如此,有些情况下还能获得对危险源来说非常好的控制和管理办法。
4、外部信息搜集
在信息量和信息获取方式都非常发达的现代社会,充分利用网络信息资源,从类似企业、类似项目的企业文献或学术研究文献资料中搜寻有用的信息,这样可以更好的认识所在项目的特点及注意事项。但是,也要防止被外部信息中所包含的信息所误导,因为绝大多数外部信息都是经过处理后才被搜索到的,被处理过的信息就存在失真、不全面等特点,所以一定要把内部分析和外部信息搜集相结合,这样才有助于识别危险源。
5、安全检查表
工程项日的民期实践过程中形成了很多内容详尽的安全检查表。在实际安全管理中,运用这些己经编制好的检查表,可逐项对施工现场进行系统的、有标准的安全检查。通过这样的表格,工程项目安全管理人员可以很好的将危险源信官、进行积累,并在新项目中作为参考资料,有利于识别出存在的危险源。
6、工作任务分析
这种手段包括流程分析和岗位分析,其中流程分析将生产工序分为许多流程单元,并针对每一单元分析其可能出现的偏差和危害;岗位分析主要是通过岗位职责的分析,确定岗位工作的范围、职责、步骤、处理方案等等。只有工程项目的施工及管理人员明确自己的岗位职责和要求,才能最大限度的防止人在危险源上发挥的触发作用,进而降低工程项目事故发生的可能性。
五、危险源防控措施
1、强化安全过程控制
施工企业要建立健全安全生产管理体系,要对建设工程安装项目进行全面的安全管理,确保安全生产制度落到实处,能够发挥重要的作用。再次就是在施工过程中,建立起安全巡检制度,一旦发现危险源,就及时处理,把危险事故扼杀在源头。通过加强危险源的检查工作,排除不安全的因素。
2、加强安全教育培训及专业技术培训
由于建设工程安装施工人员多是农民工,他们大多没有接受过太多的教育,也没有系统的学习过建筑安装知识,安全意识淡漠。对他们进行教育培训和专业技术培训就显得非常重要。根据不同的岗位,要进行专业知识的培训,让施工人员掌握安全生产知识,提高安全操作技能,减少伤亡事故的发生。对于一些特殊岗位,还需要有特种作业上岗证,持证上岗,拒绝违章违规操作。同时要从领导层也要加强安全意识,把安全生产工作作为一项重要工作来抓落实。通过全员培训,提高安全意识,防范人身财产事故的发生。
3、重视安全技术交底
施工企业建设工程安装的特点决定了做好安全技术的交底工作及工程技术资料的备份工作相当之重要。特别是危险性比较大的工程项目,如高处作业、交叉作业、吊装作业等。技术交底工作一定要按照程序严格执行,细致的进行技术交底及资料的备案工作。
4、加大安全资金投入
要在安全生产方面加大资金投入,对设备进行定期的检修与维护,对于陈旧的设备进行及时的更新,积极的推行新技术、新工艺,促进设备的安全。并加大劳保用品的投入,为工程安装施工人员配备齐全的安全生产保护设备,促进安全生产工作的开展。
5、建立健全安全生产责任制
施工企业要制订建设工程安装项目的安全目标,并建立从上到下的各级人员的安全生产责任制,形成岗位职责分明,安全指标层层落实的局面。同时建立起项目部的安全轮流值班制度,由值班人员负责监督和督促当班的班组的安全工作,做好上岗前的安全教育培训等。
6、更新施工技术
设备在不断更新的同时,建设工程安装技术也在不断的推陈出新。对于施工单位的专业工程师要不断的学习,更新知识,积极主动的掌握现代安全管理的新理论、新方法及新技术。积极应对建设工程安装过程中的安全管理问题,开拓创新,以减少施工安全事故的发生。如近年来在建筑工程安装项目中,轨吊、竹跳板等落后材料设备已经逐步被施工企业淘汰,取而代之的是自升式吊车、铁木跳板等新兴材料设备,这在一定程度上减少了安全事故的发生。
六、结语
综上所述,危险源是引发安全事故的根源,是造成安全事故的根本原因。在安全管理中,危险源的辨识非常的关键,在实际的施工建设中,要进行全面的辨识工作。要加强对于陈旧落后设备的更新并定期对设备进行检修,采用新的工艺、材料,同时强化人员管理和过程控制,加强对工程安装过程中的危险源辨识与控制,减少工程安装过程中事故的发生,对提高建筑施工安全管理水平有着积极的意义。
参考文献:
李明会 姜盛伟:《浅析施工现场危险源辨识与安全措施对策的建立》,《中国新技术新产品》,2011年05期
张印玉:《建筑施工现场危险源辨识、评价与控制的探讨》,《施工技术》, 2007年07期
【关键词】房地产;经济安全;政府控管
随着城市化进程的不断加快,我国房地产行业取得了突飞猛进的发展,房地产企业经济安全问题成为困扰房地产企业的重要问题。由于经济安全受到各方面因素的影响,仅靠市场经济是无法达到维护经济安全的目的,因此政府必须加强对房地产企业经济安全的控管。
一、对房地产企业进行政府控管的必要性
影响房地产企业经济安全的因素有很多,针对当前企业发展前景不容乐观的现状,实行政府控制是提升企业竞争力的必然选择。以下将对政府对房地产企业经济安全进行控管的必要性进行深入的分析。
1.土地资源的有限性
虽然我国土地资源较为丰富,但是由于人口众多,所以人均占有土地面积较少。在社会经济不断提升的前提下,人口仍呈增长的态势,如何在形式严峻的情况下,提升土地的利用率是摆在当前房地产企业面前的重要难题。如果强制性的调整现有土地资源,不仅会造成资源浪费,同时也制约了房地产企业的可持续发展。为了合理、有效的利用土地资源,要求在实践中增强政府控管能力,达到和谐发展的目的。
2.房地产是国民经济的先导
房地产是社会生活的基本载体,即是人们的生产资料也是生活必需品,在生产生活中占据主导地位。随着经济水平的不断增长,房地产内部需求也随之扩大,企业在发展进程中促进了良性循环,提升了城乡的发展水平。此外房地产企业与其他主导性产业有必然的联系,例如:建筑、能源、交通等,它的发展能带动其他产业的共同繁荣。
3.房地产企业自身特点
房地产企业作为经济产业中的主导产业,能有效的促进国民经济的发展,提升人们的生活水平。房地产企业具有投资额大,政策变动明显,管理体系复杂的特点,同时由于房地产企业属于高投资管理的行业,在实践中有很多风险性,要求企业在运用相关经济手段减轻不稳定因素的影响,利用政府控管手段,保证房地产经济的平稳发展。
二、政府如何加强对房地产经济安全的控管
针对当前房地产经济安全不容乐观的发展现状,要求政府部门对此引起足够的重视,完善控管体系,将各个环节有机结合在一起,以达到保证房地产经济安全的目的。
1.加强宏观调控
为了保证房地产的经济安全,要求政府加强控制能力,采取有效的管理手段,加强宏观调控。在市场经济的背景下,采取相应的法律和行政手段对企业经济安全进行合理的干预。在法律规范中对企业发展目标和发展体系进行严格的规定,保证企业一切经济活动是在法律允许的范围内进行的。在控管过程中,以企业当前发展趋势为出发点,明确控管目标,禁止出现房屋闲置的现象,将整体结构细化,保证每个程序之间形成紧密的联系,避免各种危机的发生,进而实现可持续发展。其次在实践中,实现对企业的整体调度,约束企业未来发展方向,保证企业逐渐步入正轨,从而实现政府对房地产经济安全的有效管控。
2.及时调整规定政策
影响房地产企业经济安全的因素有很多,在实践中,受到其他因素的干扰,为了提升企业的发展水平,要适时调整规定政策,根据实际要求,控制土地批量、利率及税费。房地产企业由于自身体系较为复杂,在发展过程中会受到不可预见性因素的影响,给当前发展体系带来严重的挑战,为了保证该体系的顺利进行,要建立适当的风险预警机制,将风险预警政策落实到实践中,对各个程序进行监督,如果某个程序在实践中存在误差,要及时调整规定政策,政策调整要在法律允许的范围内,禁止出现越界或不合法程序,以达到保证改程序顺利进行的目的,进而实现有效调节。
3.与市场形式保持一致
受到其他影响因素的干扰,导致房地产企业经济安全波动性较大,因此政府在控管过程中要与市场形式保持一致,正确分析当前市场经济体制,看清当前房地产经济的发展走向,根据波动幅度和波动时间确定合理的管控政策。为了保证控管体系的完善性,要将房地产经济和当前国民经济有效结合在一起,理论上两者在发展中是一致的,如果在发展中两者出现偏差,要根据国民经济发展趋势,调整房地产运行机制,尽量让两者呈水平发展态势。此外如果房地产经济出现工序矛盾,政府要及时清理房地产经济中的泡沫,根据实际情况,增加供给或需求,尽量保证两者间的平衡。
三、结束语
针对房地产企业在我国经济发展体系中的重要地位,要求政府提升控管能力,从企业当前发展水平出发,认识到经济安全的重要性,针对房地产企业自身发展特点和发展趋势,构建完善的经济管理体系,尽量保证其与国民经济发展体系相一致,在控管过程中,采取适当的管理政策,从而保证房地产企业能健康有序的发展。
参考文献:
[1]张荣芝,王欢欢.浅谈我国房地产业的宏观调控 [J].经营管理者,2011,(12):100-102