前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的防中暑安全预案主题范文,仅供参考,欢迎阅读并收藏。
关键词:消防工程;防烟技术;防爆技术;安全性分析
1 火灾
消防工程的主要对象就是火灾,火灾指失去控制蔓延成灾的燃烧现象,或指超出有效范围的燃烧,通常会造成人员和财产的损失。人员和和财产损失较轻时,有时也称火警或未遂火灾事故。
1.1 火灾发生的条件
火灾的发生必须是可燃物,助燃物(剂:氧化剂),着火源三个基本条件同时具备,并且相互作用(即构成燃烧系统)。
1.2 建筑火灾的发展过程
火灾的发展大都需要经历以下的发展的过程,如图1所示:
图1 典型火灾发展过程
初起期(阶段)(烟,阴燃)发展期(窜出火苗,火势由局部到大面积)最盛期(空气剧烈对流,风助火势,火势强盛,火焰包围可燃物,烈火熊熊)衰弱期(可燃物逐渐减少)熄灭期(可燃物不足,惰性介质,灭火作用等)。
1.3 火灾的双重性
火灾具有双重性,即确定性和随机性。所谓确定性是指火灾发展的规律性:初期(孕育,发生)发展最盛 熄灭等;所谓随机性是指火灾的不确定因素(如可燃物数量,通风条件等),可能达不到最盛期。
1.4 火灾的危害
火灾的危害主要体现在以下三个方面:
(1)对人体直接造成的烧伤和烧死;
(2)造成财产的损失;
(3)烟气的危害。
2 防排烟技术安全性
2.1 烟气的组成
烟气是一种混合物,包括燃烧产物如CO2、水蒸气,以及未燃的燃气、CO,多种有毒有腐蚀性的气体,固体微小颗粒和液滴,卷入的空气等。
2.2 烟气的危害
烟气的危害性主要体现在以下几个方面:
(1)毒性:①窒息 如CO2等气体,②中毒,主要是CO,多数的中毒死亡都是由它引起的。
(2)烟气的高温能使人灼伤,造成呼吸困难。
(3)能妨碍人员逃生和妨碍灭火。
2.3 烟气的控制措施
防排烟工程的目的是要防止火灾产生大量的烟气,阻止烟气的迅速蔓延,确保人员的安全疏散和改善扑救条件。为达上述目的,对于烟气的控主要有以下措施:
(1)设置机械排烟、送风系统,进行机械排烟或正压送风防烟;
(2)对建筑进行防烟分隔或建立防烟封闭避难区;
(3)设计自然通风口,利用烟气的热浮力特性采用自然排烟;
(4)对建材和家具进行阻燃、消烟处理;
(5)利用喷洒化学消烟剂或水雾等进行消除烟气中有毒成份及烟尘粒子,提高能见度。
2.4 防烟技术安全性
2.4.1 防烟分隔或建立防烟封闭避难区
目前规范最常使用防烟的手段就是建立防烟分区,使软质活动挡烟垂壁,玻璃挡烟垂壁等各种挡烟垂壁相继出现。
但目前建筑空间越来越大,防烟分隔或防烟封闭避难区对建筑的限制,使建筑设计受到影响。有些大空间无法进行分隔,如机场候机楼,对此国际上提出了Cabin设计概念(安全岛)。
2.4.2 自然通风排烟技术
该技术简便易行且较经济,无需较多的维护管理,也是目前较广泛采用的控烟技术之一。
但易受外界环境的影响和建筑本身的限制,因而设计要合理,外界风压的影响要给予充分的考虑,因此国外开发出了能自动开启和能减小外界风力影响的风阀。
2.4.3 建筑材料和家具的阻燃、消烟处理
目前,对建筑材料的消烟处理主要是针对塑料材料,众所周知由于塑料为有机物,并含有各种有机、无机物助剂,燃烧时会产生大量的有毒成份,如HCl,HCN 等,塑料燃烧产生的烟气的剌激性和减光性都非常强。
目前,常用抑烟剂主要有金属氧化物、无机盐,如Al(OH)3,ZnO,B2O3。世界上主要工业国家都对消烟机理和新型消烟助剂的研究非常重视。
2.4.4 化学消烟技术
理论上火灾烟气中有毒成份为一些酸性物质或可溶于水的物质,烟雾的本质是一种气溶胶,因此向烟气喷洒能中和酸性物质的化学药剂或水,以消除烟气中的大量有毒物质,或使气溶胶凝聚消除烟气的减光性。
国内外都已研究出一些消烟剂, 但受效果、喷洒技术和成本的限制还未能真正进入实用阶段。
3 防爆技术安全性
所谓爆炸,是指物质在瞬间以机械功的形式释放大量气体和能量的现象。二炸极限则是指可燃物质(可燃气体,蒸气或粉尘)与空气(氧气)的混合物,遇着火源能够发生爆炸的浓度范围,亦称着火极限。
3.1 爆炸的危害性
爆炸具有以下主要的危害:
(1)直接的破坏作用:设备容器被炸毁,碎片可在100-500米内分散,在大范围内造成危害。
(2)冲击波的破坏作用:爆炸产生的高压高温高能的气体向活塞一样挤压周围的空气,形成冲击波。对周围的建筑物,设备和人员的震荡作用,而造成破坏和伤害。
(3)造成火灾:爆炸产生的高温热量,容器破裂的静电放电能把周围的可燃性物体点燃,引起火灾。
(4)造成中毒和环境的污染。好多物质不仅可燃,而且有毒性。
3.2 防爆原则
防爆措施具有以下基本原则:
(1)防止形成爆炸性混合物;(2)严格控制火源;(3)设置爆炸泄压装置;(4)切断爆炸传播途径;(5)阻挡爆炸冲击波的破坏能力;(6)设置爆炸监测预警。
3.3 防爆技术安全性
(1)承爆。气体和粉尘爆炸爆燃防护的第一选择是全承爆。在某些角度,承爆是一种有吸引力的方法,因为该方法在本质上是一种被动式的防护方法,而且避免了泄放物的处置等问题。一般情况下,我们优先选择其他爆炸防护方法。
(2)抑爆。在爆燃形成破坏性压力之前即探测到初期爆炸并扑灭爆炸,这涉及到高速火焰抑制系统。
(3)泄爆。爆燃泄压是指在容腔中开设泄压口,在预定的压力(称为静态开启压力Pstat)下打开泄爆口,使物料膨胀和流动经过泄压开口直接或通过泄爆管卸放到大气环境,从而降低爆燃压力(Pred)。泄爆可用于气体、粉尘或杂混物加工处理过程中对爆炸进行防止。
(4)隔爆。防止爆炸通过管道或坑道从一个加工单元空间向其他加工单元扩展,从而达到防止爆炸的目的。
4 结论
随着社会的不断进步,科技的日益发展,防烟技术和防爆技术也在不断提升,对于防烟技术与防爆技术的安全性分析必将成为未来的趋势。
参考文献
[1]GB 50166-2007. 火灾自动报警系统施工及验收规范[S]. 2007.
[2]王金顺. 消防工程质量管理[J]. 中国科技信息. 2007(09).
【关键词】楼宇智能化 安全防范 解决方法
中图分类号:X923文献标识码:A文章编号:
一、前言
随着人们生活水平的提高和居住环境的改善,相对应的对安全性要求就会水涨船高。智能楼宇安全防范技术就解决了人们的后顾之忧,极大的加强了楼宇的安全性能。不仅安全性提高,而且还一定程度上能够减少在安全防范措施上的成本,包括人力物力财力等等,而且更灵活便捷。举个例子,在整个安全防范技术应用中,通过报警控制主机集成专业的可视对讲系统或家庭智能终端系统作用就可以看出来,这个系统通过同一的平台,同时管理报警系统、监控系统和门禁系统,一旦发生报警,可自动联动摄像机和门禁系统,进行图像系统监控、记录、门禁的开关动作。相关安保人员足不出户,仅仅呆在监控室就能掌握整个安全情况。
二、智能楼宇安全防范技术在中国的发展与现状
我国对智能建筑中的安全防范技术的探索与实践始于上世纪九十年代初,在这时期里我国的智能建筑主要是一些涉外的酒店和特殊需要的工业建筑,才用的技术和设备主要是从国外引进的。虽然普及程度不高,但是人们的热情却不低,得到设计单位、产品供应商以及业内专家的积极响应,可以说他们是智能建筑的第一推动力。
我国智能化建筑初具规模,在我国房地产业不断发展的背景下,楼宇智能化市场随之迅速成长。楼宇智能化的概念已经越来越深入人心。上海金茂大厦、环球金融中心等应用楼宇智能化的建筑不断出现,目前楼宇智能化在北京、上海、广州、深圳等一线城市高档住宅中应用普遍,成为高档物业的新潮流。闭路电视监控、门禁管理、停车场管理、防盗防灾报警系统等安全防范技术的常规化应用就是一个很好的体现。
三、智能楼宇的安全防范系统的主要内容
1家庭防盗报警系统。防盗报警系统就是在家庭中比较重要的地点区域布设各类传感器,代替钢筋防盗网,主要由保安中心管理主机、家庭报警器、传感器和传输线缆组成。传感器主要有红外线探测器、热感探测器、玻璃破碎探测器、窗磁、门磁等,另外还可以根据实际需要在不同的位置设置不同的传感器,这样不仅仅能够有效地探测非法侵入者,还能够避免业主牢笼中的感觉,可谓一举两得。家庭报警器与保安中心管理主机联网,当出现非法闯入者时,家庭主机报警,管理主机会显示报警地点和性质,保安中心可据此确定出警方案,及时制止犯罪。
2楼宇周界防越报警系统。楼宇周边的环境安全状况直接影响了楼宇的安全,因此,楼宇周界报警系统也是不可避免的。该系统由红外线对射器、接收器、报警主机及传输线缆组成。一般是在小区的围栏上,安装户外型红外多光束智能探测器,组成社区周界不留死角的防非法跨越报警系统。与此同时,控制器采用智能化模糊控制技术,可以避免由于树叶、杂物、风雨或飞鸟等小动物穿越围栏所引起的误报。
3闭路电视监视系统。智能楼宇的闭路电视监视系统是必不可缺的,该系统是指在重要的场所安装摄像机以提供利用眼睛直接监视建筑内外情况的可能,这样,保安人员在控制中心可以监视整个大楼内外的情况,保安人员仅仅只需在监控室,就可以掌握整个大楼的安全情况,大大加强了安全系数。
4、停车管理系统。地下停车场全部设计为固定车智能停车场,不允许临时车进入车场。其固定车辆进出流程为:进场时在小区地面入口处读卡,通过后再到地下停车场入口处读卡,经认可后进入停车场停车;出场时则相反。确保固定车进出流畅,限制其他车辆的进入。根据小区车流量的情况,为了保障车辆的进出流畅,地面任一出入口设计为均可出入车辆。
5、非可视对话系统。本系统采用非可视对讲系统与门禁系统相结合的技术,来实现对小区住宅楼单元出入口的安全防护。具体设置是在小区的每户设有一个对讲分机,通过门口机实现户外人员与房主的通讯,通过管理员主机实现住户、来访者与管理员的三方通讯与管理。非可视对讲子系统是智能综合管理系统的一个有机组成部分,能和其他防范子系统一起有效地完成保安报警的任务,并提高楼宇品位和质量,真正达到智能住宅的标准。
四、安全防范技术的发展
在科学技术发展的今天,安全防范技术已经超重数字化、网络化、智能化和规范化的方向发展。总的来说,是朝着一个更为科学合理的方向迅速发展。
1 数字化
二十一世纪是个技术飞跃发展的时代,数字化技术是几乎所有技术所追求的。作为智能化的安全防范技术,未来发展的方向一定是朝着数字化前进的。数字化就是将许多复杂多变的信息转变为可以度量的数字、数据,再以这些数字、数据建立起适当的数字化模型,把它们转变为一系列二进制代码,引入计算机内部,进行统一处理,这就是数字化的基本过程。但是目前的很多安全防范技术还是处在模拟数据阶段,这是相对落后的技术。这对于安全设备的布线首先就是一项挑战。此外,在音频视频的传输保存方面既不方面又不快捷,还不能做到数据压缩,很是浪费资源。,虽然现在由许多厂家都宣传自己利用了先进的音视频技术,但还没有完全应用于实际中,将来的发展必将对音视频进行压缩,以便进行分析、传输、存贮。在信号检测处理单元部分,将更多地利用无线技术,减少布线,特别是一些新的技术将会应用在这个领域中。数字化也将为智能安全技术的应用打下基础,为引进其它的先进设备提供保障。
2 网络化
目前在每个安全防范系统中,都单独建有自己的专用网络,由于现在的安全防范技术中个别技术没有得到很好的应用,安全防范系统的网络化没有真正的实现。安全防范系统实现网络化后,人们可以利用Internet随时随地的了解自己的安全状况,当有警情发生时,可以随时知道并第一时间自动的通知到相关部门进行及时处理,减少损失。并向着IP的智能安防系统发展。
3 智能化
随着各种相关技术的不断发展,人们对安防系统提出了更高的要求,安防系统将进入注重智能化阶段。在安防系统智能化后,可以实现自动数据处理,信息共享,系统联动,自动诊断,并利用网络化的优势进行远程控制、维护。先进的语音识别技术、图像模糊处理技术将是安防系统智能化的具体表现。
4 规范化
目前,在安防系统中,各国都有自己的规范文件,但是对使用的技术却没有像电信一样有着全世界统一的技术规范,因此可能会造成相互信息的通信、共享、管理造成一定的混乱。只有这样才能建立更大的区域联合安全防护网络,最大程度的提高安全性。
六、结束语
随着社会科技的进步,安防系统将面临着激烈的挑战。人们对楼宇智能化技术提出了更高的要求,这久迫使我们要适应信息时代的要求,充分利用各种新技术,不断完善安全防范技术。智能楼宇的广泛应用,使得我国的智能楼宇安全防范系统的设置技术越来越成熟,随着智能楼宇的不断发展以及我们施工的经验的不断丰富,我国的智能楼宇建设应用必能向上一个新的台阶,其安全防范系统的应用也会越来越高效。
参考文献:
[1] 杨勇; 江楠.楼宇智能化技术的现状与发展趋势第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[中国会议]2011-09-01
[2]宋诗波.LonWorks网络安全防范技术及解决方案研究[学位论文] .重庆大学2007-04-01
[3]刘希清.安全防范技术与建筑智能化系统(下) [期刊论文].工程设计CAD与智能建筑2000-12-05
[4]王铭文.联网型建筑安全防范系统的设计与实现[学位论文].重庆大学2007-03-01
大家下午好!
炎炎夏日,我们在认真学习的同时,也要保护好自己的安全.
今天我讲话的主题是:“预防中暑、预防溺水”.
一、中暑
中暑是人持续在高温条件下或受阳光暴晒所致,大多发生在烈日下长时间站立、劳动、集会、徒步行走时.轻度中暑会感到头昏、耳鸣、胸闷、心慌、四肢无力、口渴、恶心;重度中暑可能会伴有高烧、昏迷、痉挛等.
户外活动如何防止中暑呢?
(一)喝水.大量出汗后,要及时补充水分.外出活动,尤其是远足、爬山或去缺水的地方,一定要带够充足的水.条件允许的话,还可以带些水果等解渴的食品.
(二)降温.外出活动前,应该做好防晒的准备,最好准备太阳伞、遮阳帽,着浅色透气性好的服装.外出活动时一旦有中暑的征兆,要立即采取措施,寻找阴凉通风之处,解开衣领,降低体温.
(三)备药.可以随身带一些仁丹、十滴水、霍香正气水等药品,以缓解轻度中暑引起的症状.如果中暑症状严重,应该立即送医院诊治.
预防中暑还应注意哪些?
(一)夏季课间活动量不宜大,要避免剧烈运动.活动量大流汗就多,容易中暑.
(二)夏季昼长夜短,天气炎热,人们的睡眠不足,午睡能够有效地补充睡眠,同时可以避开中午高温期,减少中暑的可能,不仅对健康有益,而且能够保障有充足的精力投入学习.
(三) 科学合理的饮食.吃大量的蔬菜、水果及适量的动物蛋白质和脂肪,补充体能消耗.
二、溺水
溺水是游泳或掉入水坑、水井等常见的意外事故,一般发生溺水的地点:游泳池、水库、水坑、池塘、河流、海边等场所.夏天是溺水事故的多发季节,每年夏天都有溺水身亡事故发生.在溺水者当中,有不会游泳的,也有一些会游泳、甚至是水性好的人
在我们国家,意外伤害是0~14岁儿童的首要死因.平均每年全国有近50000名儿童因意外伤害而死亡,平均每天有近150名儿童因意外伤害而失去生命.意外溺水是儿童意外伤害的首要死因,10个因意外伤害而死亡的0~14岁儿童中,有近6个是因为溺水身亡的.
(一)如何防溺水
1.不要私自在海边、河边、湖边、江边、水库边、水沟边、池塘边玩耍、追赶,以防滑入水中,有句俗语:有事无事江边走,难免有打湿脚的时候.
2.不要私自下水游泳,特别是小学生必须有大人的陪同并带好救生圈.
3.不要私自外出钓鱼、抓鱼,因为钓鱼蹲在水边,水边的泥土、沙石长期被水浸泡,而变很松散,有些水边长年累月被水浸泡还长了一层苔藓,一踩上去就滑入水中,即使不滑入水中都有被摔伤的危险.
4.在没有大人陪同或配带救生圈的情况下,不要私自结伙去划船.
5.到公园划船,或乘坐船时必须要坐好,不要在船上乱跑,或在船舷边洗手、洗脚,尤其是乘坐小船时不要摇晃,也不能超重,以免小船掀翻或下沉.
6.在坐船时,一旦遇到特殊情况,一定要保持镇静,听从船上工作人员的指挥,不能轻率跳水.如果出现有人溺水,更不要冒然下水营救.
7.遇到大风大雨、大浪或雾太大的天气,最好不要坐船,也不要在船上玩.
8.如果不慎滑落水中,应吸足气,拍打着水,大声地呼喊,岸上的人应马上呼喊大人救援,并找附近的有长树枝、竹子、草藤什么的,便于抛向落水的人抓住,如果没有大人
来救援,岸上的人应一边呼喊一边马上脱掉衣服、皮带并把
它们接起来抛向落水的人.
9.如果不幸溺水,当有人来救助的时候应该身体放松、
让救助的人托住腰部.
10.当自己特别心爱的东西,掉入水中时不要急着去捞,
而应找大人来帮忙.
(二)游泳安全要点
游泳是广大青少年喜爱的体育锻炼项目之一.然而,不
做好准备、缺少安全防范意识,遇到意外时慌张、不能沉着
自救,极易发生溺水伤亡事故.
1、不要独自一人外出游泳,更不要到不摸底和不知水
情或比较危险且宜发生溺水伤亡事故的地方去游泳.
2、必须要有组织并在大人或熟悉水性的人带领下去游
泳,以便互相照顾.
3、游泳时切勿太饿、太饱.饭后一小时才能下水,以
免抽筋.
4、要清楚自己的身体健康状况,平时四肢就容易抽筋
者不宜参加游泳或不要到深水区游泳.要做好下水前的准
备,先活动身体,如水温太低应先在浅水处用水淋洗身体,
待适应水温后再下水游泳.
5、对自己的水性要有自知之明,下水后不能逞能,不
要贸然跳水和潜泳,更不能互相打闹,以免喝水和溺水.不
要在急流和漩涡处游泳.
6、在游泳中如果突然觉得身体不舒服,如眩晕、恶心、心慌、气短等,要立即上岸休息或呼救.
7、在游泳中,若小腿或脚部抽筋,千万不要惊慌,可用力蹬腿或做跳跃动作,或用力按摩、拉扯抽筋部位,同时呼叫同伴救助.
现在正是天气炎热季节,在此再次强调要求同学们做到以下几点:
(一)树立安全意识,加强自我保护,不走河边,沟沿,不走偏僻的道路,回家时要结伴而行.
(二)用学会的防溺水知识运用于实际,坚决杜绝溺水事件的发生.
(三)从我做起,听从长辈教导,严守学校纪律,坚决不玩水.
(四)在加强自我安全意识的同时,对于那些违反学校纪律,私自玩水的行为,要坚决抵制并劝阻.
(五)同学间要互相关心、爱护,发现有的同学私自去游泳或到危险的地方去玩耍,要及时劝阻并告诉老师、家长.
(六)在我们的日常生活中,如果一旦遇到有人落水,我们在营救时应该怎么办呢?
最重要的一点,就是不能冒然下水营救,因为一旦被落水者抓住将十分危险.在水中与落水者纠缠不但会消耗救助
者的大量体力,有时甚至会导致救助者体力耗尽最终丧命.
所以,发现有人落水,最正确的做法应立即大声呼救,寻求
大人的帮助.同时,可以将救生圈、竹竿、木板等抛给落水
同学们:生命是美好的,生命高于一切,我们是国家和
民族的未来和希望,让我们行动起来,珍爱生命,加强防范,
杜绝悲剧的发生. 祝愿大家能够开开心心的学习,健健康
〔关键词〕云存储;数字图书馆;数据;数据安全;防范
〔中图分类号〕G250.76 〔文献标识码〕A 〔文章编号〕1008-0821(2012)04-0057-03
目前数字图书馆广泛采用的存储方案主要有DAS(Direct Attached Storage,直接附加存储)、NAS(Network Attached Storage,网络附加存储)、SAN(Storage Area Network,存储区域网络)、ISCSI(Internet Small Computer System Interface,互联网小型计算机系统接口)和网格存储等[1]。这5种存储方案各有其优势,但单独采用其中任何一种方案,都无法全面解决数字图书馆资源存储面临的众多问题。针对这些现存问题,现代数字图书馆正在探索使用云存储方案。
1 云存储的概念及在数字图书馆数据存储应用中的优势1.1 云存储的概念
云计算至今没有一个统一的定义,每个定义都是从自身理解的角度来定义的,但主流的定义主要有技术层面和服务层面的定义。云存储是在云计算(cloud computing)概念上延伸和发展出来的一个概念。在这里笔者也根据自己的理解来定义云存储。云存储是指通过集群应用、网格技术或分布式文件系统,将网络中分散的、不同类型的存储设备统一到一个或几个大的存储池下,形成一个统一的整体,作为一个动态的存储资源实体向用户提供数据存储和业务访问功能。由于云计算系统运算和处理的核心是大量数据的存储和管理,云计算系统中配置有大量的存储设备,所以云存储是一个以数据存储和管理为核心的云计算系统。
在数字图书馆信息资源存储中应用云存储可以低成本的实现海量数字资源的存储,提高存储资源的利用率,并能提高数字图书馆之间信息资源的共享。与前面提到的存储方案相比,数字图书馆采用云存储方案具有较强的优势。
1.2 云存储在数字图书馆应用中的优势
1.2.1 节约成本
云存储向图书馆用户提供以网络为基础的在线存储服务,把云存储集群的一部分提供给图书馆用户。对于图书馆用户来说就是通过网络和一定的应用软件或应用接口得到一定类型的存储服务和访问服务,不需要配置基础设施,并对这些基础设施进行安装、升级和维护,以及数据完整性保护和容灾备份。云存储通过多租户模式使得使用成本和管理成本大幅度降低。
1.2.2 安全和稳定
云计算采用分布式存储的方式来存储数据,采用冗余存储的方式来保证存储数据的可靠性(为同一份数据存储多个副本),采用数据加密技术保证云存储中的数据不会被未授权的用户所访问。同时,通过各种容灾技术和措施可以保证云存储中的数据不会丢失,保证云存储自身的安全和稳定。数字图书馆采用云存储,当用户突然增多、访问量突然加大时,通过云存储系统,利用其自身的分布式系统、集群系统,能合理分担存储和访问的压力,有效地防止数字图书馆系统瘫痪,提高数字图书馆的信息资源存储系统的稳定性。
1.2.3 实现资源共享
在云存储系统中,各个数字图书馆的信息资源保存在“云”中,所有符合权限的读者只要通过互联网连接到“云”,就可以不受物理地址和时间限制的访问所有资源,实现了数字图书馆之间的资源共享。
2 云存储数字图书馆数据存储应用中的安全问题
云计算的吸引力在于其经济上的可扩展性、资源复用、低成本和高效率。为了支撑这种低成本高效率,云供应商提供的服务必须足够灵活,但这种灵活性会降低其对安全控制的能力[2]。根据2009年CSA(Cloud Security Aliance,云安全联盟)的一份云计算安全风险简明报告总结了7条最常见的风险:滥用和恶意使用云计算;不安全的接口;内部员工的滥用;基础设施共享问题;数据丢失或泄漏;账号或服务劫持;未知的风险。云存储在数字图书馆信息资源的存储应用中主要存在以下安全问题:
2.1 数据传输过程安全
数字图书馆采用云存储模式,原来局限在私有网络的资源和数据现在暴露在互联网上,并且这些资源和数据放到了第三方云计算提供商所有的共享公共网络上。图书馆在将信息资源数据通过网络传递到云计算服务器进行处理时,会存在这样的问题:数据在网络传输过程中是否进行了严格加密,保证数据不被中途侦听,即使被侦听了也无法还原;能否保证数据的完整性;在传输过程中能否不被被莫名其妙的修改。
2.2 数据存储安全
数字图书馆信息资源数据存储在云存储系统中,他所使用的基础设施是共享的,非隔离的,当一个攻击者得逞时,全部服务器都将成为攻击者的攻击对象。所以数据存储是否安全要看云计算服务商是否有强大的分区和防御策略;是否有强大的实时监控系统防止有未经授权的修改和活动;对所托管数据是否进行备份,备份使用的是单服务器多硬盘方式还是多服务多硬盘方式,是否实现异地备份。
2.3 数据访问控制安全
数字图书馆信息资源数据在云计算提供商公共云存储时,恶意软件和木马将会在云中变得更强大,垃圾邮件发送者和恶意代码作者可以利用云服务中的匿名注册和云服务模式进行网络犯罪。在云环境中,如果攻击者能够获得你的凭据,他们可以看到你的活动,处理你的数据,并给云计算服务提供商客户端导致问题。另外,当用户不再需要已分配的IP地址时,云计算提供商会再分配给其他用户使用。IP地址再分配使用就会带来问题。用户无法确信他们对资源的网络访问能随着IP地址的释放一并终止,因为从DNS中的IP地址改变到DNS缓存清理,这之间存在一段时间延迟。因此在老的地址被清楚之前,还会一直存在于ARP缓存中。这意味着即使地址可能已经变化,原先的地址在缓存中依旧有效,因此用户还是可以访问到那些理应不存在的资源。最后,虽然资源可能无法通过互联网直接获得,但出于管理的目的,这些资源必须可通过专用地址在提供商网络上进行访问。图书馆的云计算提供商的其他用户有可能从内部通过云计算提供商的网络获得图书馆资源。
2.4 云存储服务商信用
由于数字图书馆的信息资源数据存储在公共云,我们不能保证云服务商在得到数据时不将保密数据泄漏出去。有些云服务商的服务合同中规定:我们对于任何未经授权的访问或使用、破坏、删除、销毁或弄丢任何你的内容或应用的程序不负有责任。像这种在合同中不承诺对任何数据泄密事件以及被破坏行为承担法律责任或义务的服务商很难保证数据的安全。
2.5 知识产权保护
数字图书馆的知识产权问题在云时代有了新变化。图书馆购买云存储服务后,将自己的数据交给云,由云托管这些数据。从理论上讲,图书馆应该完全拥有被托管数据的知识产权。但是在现实中,云存储商会千方百计利用这些数据,并以数据整合、数据挖掘、知识服务的名义使图书馆数据利用合法化。使得他们利用馆藏数据开发出来的一些产品很难界定知识产权的归属,这成为一个新问题。
以上数据安全问题主要是由云服务商来保证,而数据备份是最基本的安全保障措施。
3 防范措施
为了解决数字图书馆云存储存在的安全问题,下面主要采取安全技术措施和法律规范措施两方面进行讨论。
3.1 技术措施
目前有关云计算的安全性问题主要集中在访问控制(基于层次密钥生成与分配策略实施访问控制的方法);利用基于属性的加密算法(如密钥规则的基于属性加密方案(KP-ABE));虚拟安全技术(Santhanam等人提出了基于虚拟机技术实现的Grid环境下的隔离执行机);数据保护(Mowbray等人提出了一种基于客户端的隐私管理工具,提供以用户为中心的信任模型,帮助用户控制自己的敏感信息在云端的存储和使用)等方面[3]。
3.1.1 访问控制
图书馆的云存储服务访问控制认证和授权两个方面。身份鉴别就是图书馆读者向云存储服务提交操作请求时,云存储服务在接收到读者的请求后,要鉴别读者的身份。为了有效地鉴别读者的身份,云存储服务事先就要为每个读者用户分配一个秘密访问密钥和一个用户标识;读者访问云存储服务时,首先要生成请求报文,然后利用密钥采用某种HMAC对请求报文进行签名,并将该签名和访问密钥惟一标识一起附加到请求报文中;云存储服务在处理请求前,会对该签名进行验证。权限判定就是图书馆云存储服务完成对读者用户的验证后进一步验证该读者是否有进行所请求操作的权限,只有有权限的图书馆读者才能进行相应的操作,否则操作请求将被拒绝。图书馆云存储服务还可以通过对读者用户进行授权,并进行授权控制,对大量用户进行管理[4]。
3.1.2 数据加密
数字图书馆的信息资源中有很多涉及图书馆的绝密数据,有时会在传输过程称遭到侦听,给图书馆造成巨大的损失,所以数字图书馆的重要数据需要进行加密,以防被盗取或破坏。图书馆数据在云计算存储时由谁来加密,是图书馆自己加密还是云计算服务提供商加密,采用什么加密算法和什么强度的密钥,这取决于所选择的云计算服务提供商。图书馆数据在图书馆与云计算提供商之间进行传输,对于那些静态数据如果使用简单存储可以进行加密,但有些数据在云计算中处理时,绝对是不加密的。这种未加密状态的数据很容易遭到破坏。目前关于数据加密的手段很多,普通的加密方案如需对加密文件进行操作,必须将加密数据回传,解密操作后再加密回传云端,效率低下。在2009年6月,IBM宣布其研究人员与斯坦福大学的研究生合作,开发出一种完全同态加密方案,这种方案允许在不解密的状态下处理数据[5]。利用全同态加密技术对数字图书馆的数据进行加密,就是将数据加密后存储在云端,从而提高数据的安全性,即使这些数据被窃取,没有相应的密钥也无法还原,而密钥只有用户才知道,云端不知道该密钥[3]。由于同态加密的特性,云端可以直接对加密文件进行操作,从而提高了对加密数据进行操作的效率。利用全同态加密技术对数字图书馆的数据进行加密既能确保用户数据安全,又能避免传统加密方案的弊端的新的云计算数据安全方案。
3.2 制定相关的行业标准、规范、法规
不同云服务商对数据的技术管理能力不同,在对用户数据管理执行标准上有较大差异,为云计算服务提供商提供了规避大部分安全风险,而将风险转嫁给用户的可能,导致用户权利难以保证。所以,建立国际行业标准,规范服务,确保有国家级的监管来保障云服务质量和安全标准迫在眉睫。OASIS标准组织在SOA安全方面的现有标准,如IAM、IDM。强化的认证标准,数据加密标准,密钥管理标准以及VM安全配置标准等,都可以被应用到云安全领域。在云安全领域,不是要制定或发明新标准的问题,而是要研究如何把现有的安全技术很好的和云计算对接,最好地发挥作用。Cloud Security Aliance(CSA,云计算安全联盟)的定位和目标是制定关于云计算安全问题的一些“最佳实践”和指南[6]。此外,还应对“云”管理服务提供商(MSP)在开放性、共享性、标准化、安全性能、保密级别、企业的诚信与可持续发展制定不同行业等级,依据行业级别运营相应安全级别的数字图书馆“云”业务[7]。
一些数据泄漏事件出自云计算提供商内部员工,所以加强对云计算提供商雇员的管理,在聘用合同上明确雇员的法律责任,在违反安全规定造成安全事故时有权送交司法机关。
3.3 引入第三方的认证机构进行数据审计
无论图书馆放在云计算中的数据有无加密,了解云计算中的数据专门存储的地点和时刻是非常有用的,甚至有时候是必须的。数据沿袭(对数据路径的跟踪)对审计有很重要的作用。云计算提供商确保既能提供有效地数据,又不损害其他已有客户的利益,又在审计过程中保证审计机构不泄露相关客户的敏感数据的情况下,协助第三方机构对数据的产生进行安全性和准确性的审计。
4 结束语
云存储模式的出现,给互联网环境下数字图书馆信息资源中心作用的发挥带来了机遇。数字图书馆云服务平台具有动态的、自适应的系统组成能力与集成机制,能实现分布式数字图书馆服务的虚拟化,能实现更大程度的资源共享与协作。同时,云存储的应用还处在探索阶段,在发展过程中还存在着安全问题和风险。随着图书馆对云计算技术的关注和安全技术的广泛应用,以及云安全标准的进一步完善,我国数字图书馆的发展将进入一个崭新的阶段。
参考文献
[1]刘文云,鲍凌云.“云”下的数字图书馆资源存储研究[J].情报资料工作,2011,(2):51-54.
[2]丁秋峰.云计算环境下取证技术研究[J].信息网络安全,2011,(11):36-38.
[3]吴旭东.云计算数据安全研究[J].信息网路安全,2011,(9):38-40.
[4]王平建.云存储中的访问控制技术研究[J].信息网路安全,2011,(9):41-43.
[5](美)Tim Mather,Subra Kumaraswamy,Shahed Latif.云计算安全与隐私[M].北京:机械工业出版社,2011:64.
关键词:企业;网络安全;防护
中图分类号:TP393.08
随着计算机和网络技术的高速发展,网络已经成为人们生活和工作当中必不可少的一部分。大中型企业信息化建设随着网络系统的快速发展也在日新月异,网络和信息化已经融入到企业的生产和管理当中,对企业的正常运转越来越重要。随着大中型企业网络和信息化业务系统的日益增多,遭受网络安全威胁与攻击的可能性也大大增加,一旦遭受攻击导致网络和信息化系统服务异常,影响到生产的话,将会给企业造成极大的经济损失和社会负面影响。
1 企业网络安全防护的重要性和建设目标
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。网络安全的主要特性为:保密性、完整性、可用性、可控性和可审查行。
企业的网络与信息化系统应用的越多,企业对网络的依赖度就更高,目前大中型企业提高信息化发展水平已经是一种趋势,信息化的发展必然面临各种网络安全威胁,若不采取相应措施保护企业网络和信息化系统安全,则企业的网络和信息化系统将随时遭受攻击而瘫痪或崩溃,影响企业的生产秩序。
大中型企业网络所面临的严峻安全形势,使得各企业必须意识到构建完备安全体系的重要性。随着网络攻击的多样化,企业不能只针对单一方面进行网络安全防护,应该从整理着眼,建立完整的网络安全防护体系。完整的安全体系建设不仅要能有效抵御外网攻击,而且要能防范可能来自内部的攻击、入侵和泄密等威胁。
2 企业网络安全的隐患与危害
2.1 计算机病毒
计算机病毒出现的初期,其危害主要为删除文件数据、格式化硬盘等,但随着计算机应用和互联网技术的发展,计算机病毒通过网络进行疯狂传播,大量消耗网络资源,使企业甚至互联网网络瘫痪。
计算机病毒造成的最大破坏,不是技术方面的,而是社会方面的。计算机感染病毒后导致计算机的使用率减低,甚至导致企业、银行等关键信息泄露,造成社会声誉损失和商业风险。
2.2 黑客威胁和攻击
计算机信息网络上的黑客攻击事件越演越剧烈,目前以非法牟利为目的的黑客产业链已经成为新的暴力产业,黑客通过网络非法入侵计算机信息系统,肆意窃取信息系统里面存储的用户信息和关键数据等,给信息系统所有者和用户带来无法估计的损失。
2.3 内部威胁和攻击
企业在管理内部人员上网时,由于对内部威胁认识不足,所以没有采取全面的安全防范措施,导致内部网络安全事故逐年上升。机器都是人进行操作的,由于懒惰、粗心大意或者对设备的使用和业务不太熟练等原因,都有可能造成数据的损坏和丢失,或者企业机密信息泄露。另外还有一些企业员工,为了一己私利对企业的计算机网络系统进行攻击和破坏。不管是有意的还是偶然的,内部威胁都是一个最大的安全威胁,而且是一个很难解决的威胁。
2.4 系统漏洞
许多网络系统和应用信息系统都存在着这样那样的漏洞,这些漏洞可能是网络建设考虑不全和系统本身所有的。另外,在企业信息化应用系统建设时,由于技术方面的不足或者为了远程维护的方面导致应用系统在开发过程中存在漏洞或后门,一旦这种漏洞或后门被恶意利用,将会造成非常大的威胁。
3 企业网络安全的技术防护措施
完整的网络安全防护体系,必须具体综合的防护技术,对攻击、病毒、访问控制等全面防御,目前企业网络安全防护技术主要有以下几种:
3.1 防火墙隔离
防火墙提供如下功能:访问控制、数据包过滤、流量分析和监控、拦截阻断非法数据连接、限制IP连接数等。此外通过防火墙将内网、外网和DMZ(非军事区)区划分不同的等级域,限制各域之间的相互访问,达到保护内网和公共服务站点安全的目的;
3.2 VPN安全访问系统
VPN(虚拟专用网络)是在公用网络上建立专用网络的技术。VPN属于一种安全的远程访问技术,通过在公网上建立一个私有的隧道,利用加密技术对数据进行加密,保证数据的私有性和安全性。
3.3 入侵检测系统与入侵防御系统
入侵检测系统(Intrusion Detection System)是一种对网络传输进行即时监视,在发现可疑传输时发出警报网络安全设备。入侵检测系统通过对来自外部网和内部的各种行为的实时检测,及时发现未授权或异常现象以及各种可能的攻击企图,并记录有关事件,以便网管员及时采取防范措施,为事后分析提供依据。入侵检测系统采用旁路部署模式,将网络的关键路径上的数据流进行镜像和收集分析。
入侵防御系统(Intrusion Prevention System)是一种在线部署到网络关键路径上的产品,通过对流经该关键路径上的网络数据流进行2-7层的深度分析,能精确、实时的识别、阻断、限制各类网络攻击和泛洪攻击,进行主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断。
手术学实验课程是医学生由基础医学向临床医学过渡的桥梁课程,教学内容中有大量的活体动物实验操作项目,实验中学生要接触犬类等具有攻击性的活体动物,而且在实验操作过程中要使用手术刀、剪、缝针等锐利的手术器械,实验中操作稍有不慎,极有可能造成实验人员的受伤[2]。为防止此类伤害的发生,我们采取了以下措施。
1加强课前预警教育
无菌观念培养、无菌技术训练是外科手术学实验课的基本内容。部分学生在开始接触到无菌技术训练时,兴趣不浓,学习积极性不高,教学效果难以保证。为建立并强化医学生的无菌观念,养成无菌操作的良好习惯,每次课前教师都会结合以往临床实际工作中由于违反手术无菌操作技术要求、导致患者或医护人员出现严重后果的相关案例介绍,让学生在手术无菌技术训练前先接受健康防护预警教育[3],同时在授课过程中反复强调规范化地无菌技术在外科手术过程中的重要性。将预防手术接触感染的健康教育与无菌技术操作训练相结合,可以有效提高学生的学习兴趣,对学生提高防护意识、提升教学效果有十分重要的作用。
2实验开始前动物的麻醉与固定环节
由于外科手术实验使用的动物是家犬,具有极强的攻击性,容易在麻醉过程中被其咬伤、抓伤。因此,实验前动物的麻醉主要由实验技术人员和教师在做好防护的基础上[4],于实验开始前做好麻醉工作。麻醉过程中,教师和技术人员边操作边讲解操作要领、物的药理与毒理作用、物的给药剂量以及手术操作中的麻醉管理等。在麻醉完毕、完成动物手术部位的皮肤准备后,由学生将动物领至实验室,放置实验手术台上,在教师和技术人员指导下,捆绑、妥帖固定好。
3实验过程中的要求
树立牢固的无菌观念、掌握正确的无菌技术不仅是减少患者术后感染等并发症的重要前提,也是手术人员自我保护、免于被交叉感染的重要保障。在无菌技术训练过程中除了要建立、强化学生的无菌观念、掌握正确的无菌操作技术外,强化学生的自我防护意识、加强教学安全与防护也是教学过程中不容忽视的重要内容[5]。通过临床手术医护人员术中误伤造成交叉感染案例的介绍,让学生明白做好严格细致的术前无菌准备工作,不仅仅是对患者负责,也是对自己和同事负责,提高学生对无菌观念培养和无菌技术操作训练的重视程度。
手术学实验是在活体动物身体上模拟临床外科手术进行操作,实验过程中常常会使用手术刀、剪、缝针等锐利的手术器械。由于实验动物是普通家犬,其身体是否带有何种人畜共患病病原体具有不确定性,因此学生在手术实验时做好细致的术前准备工作如戴好口罩、帽子、穿好无菌手术衣、戴好无菌手套就显得尤为重要。术中手术器械的传递和使用要安全、规范,以免造成误伤。完好的无菌手套是隔离动物与人相互直接接触的重要环节。术前要检查手套有无破损,术中若手套被器械刺破,应及时更换。术中如出现口罩、帽子被动物血液溅污或手术衣被污染浸湿应及时更换,如血液溅至皮肤,应立即用清水洗净并用消毒剂进行消毒处理。如术中出现被误划伤、刺伤情况,应立即脱下手套,挤出污血,用流动清水冲洗伤口,然后用消毒液处理伤口,并及时去校医院就诊处理。
4实验结束后的处理
在手术实验结束后,要仔细观察动物的苏醒情况,在无明显躁动的情况下,松开固定,将动物交给相关人员处理,消除手术结束后动物渐醒时可能出现的安全隐患。
在外科手术学实验教学中加强安全防护教育,不仅对提高教学质量、树立学生的自我防护意识、杜绝教学安全事故的发生有重要作用,同时对高校培养合格的未来医学人才、减少临床医疗伤害的发生也有重要意义。
参考文献:
[1]左艳芳,郭光金,张天飞,等.健康教育在手术学教学中的应用[J].中国健康教育,2002,18(2):108.
[2]窦贺荣,周连生,曲爱娜,等.手术学教学实验中意外损伤的防护[J].局解手术学杂志,2011,20(3):337.
[3]雷艳,朱志立,余汇洋,等.手术学教学中的安全管理与防护[J].局解手术学杂志,2008,17(5):348.
[关键词] 网络文件保险柜 终端数据 安全保护 安全内核
0 引言
随着信息化进程的加快,保障数据的安全和可靠已经成为所有部门信息化建设的重中之重,需要一种可靠、安全的信息存储、交换和共享平台。据调查,有60%~80% 的单位数据分散存储在台式或笔记本计算机中。而目前终端数据管理薄弱,因各种意外情况如软件平台故障、硬件设备损坏、病毒入侵、人为误操作等经常会导致用户重要数据的丢失,造成经济损失。对此,越来越需要一种可以满足终端数据安全集中存储防护管理的要求,网络文件保险柜产品应运而生。
1 基于网络文件保险柜的终端数据安全保护结构体系
1.1 网络文件保险柜的设计目的
由于许多终端数据具有时效性长和隐私性强的特点,为了解决存在服务器上易导致信息泄露与不存在服务器上数据不安全的矛盾,网络文件保险柜系统采用文件生命周期管理的理念,建立安全防护体系,实现文档安全管理的要求。
安全防护体系的思想是:在文档生命周期过程中对相应的系统定义了一个逻辑上的安全域,使得文档在逻辑安全域内受到集中安全可控管理。所谓文档逻辑安全域,是指以文档为基本单位,生命周期为时间过程,在相应的系统内所划定的与其权限和使用范围相一致的逻辑区域,也就是文档被授权使用的边界或对象。
为了实现文档逻辑安全域的要求,采用了安全内核、透明加解密、安全虚拟磁盘、硬件加密卡、终端安全防护等技术,使得对文档的操作完全在可控范围内完成。文档从产生、保存、修改、归档及销毁的生命周期,均在安全的环境内进行,从而保证信息不被泄露和免遭破坏。
1.2 网络文件保险柜的系统架构
网络文件保险柜系统由服务器和客户端设备等组成。系统架构图如图1所示:
图1 网络文件保险柜系统架构图
在服务器端,硬件层的加密卡模块承担了服务端所有的加解密操作。安全内核层的系统内核(安全内核)是我公司自主知识产权的成果,为整个安全防护体系从系统操作层提供了安全保障。应用层实现了系统的用户管理、权限管理、版本管理、共享管理、分发管理、检索管理、归档管理、借阅管理等操作。
在客户端,硬件层上所采用的加密卡或加密Key承担了客户端所有的加解密操作。驱动层的磁盘映射、透明加解密、网络通讯控制、打印控制四大核心模块实现了防止文档主动泄密的有效管理,是应用层各模块功能实现的基础。应用层的逻辑加密盘映射是把服务器的用户空间映射到客户端,形成客户端文档操作的加密缓冲区,这个加密缓冲区以物理盘的形式存在。客户端的所有文档操作结果都同步到服务端,不仅防止文档丢失,而且实现了集中管理。由于采用了盘映射机制,因此可靠地实现了文档的读写、打印、流转以及复制、粘贴、移动等操作控制。
1.3 网络文件保险柜的安全机制
网络文件保险柜的安全机制采用安全内核、终端安全防护、透明加解密、安全虚拟磁盘等软件技术,硬件加密卡、磁盘阵列技术、磁盘热备用技术、电源冗余技术、温度监控技术等硬件技术。其中关键技术介绍如下:
1.3.1安全虚拟磁盘技术
安全虚拟磁盘技术是利用Windows操作系统中的磁盘驱动程序实现磁盘仿真的虚拟磁盘数据存取技术。
虚拟磁盘技术主要通过虚拟磁盘驱动程序响应I/O管理器发送给虚拟磁盘的IRP,处理I/O请求,对数据流实时加解密,并且此操作完全透明。
虚拟磁盘驱动程序负责将服务端硬盘空间映射到客户端形成虚拟磁盘空间。引入虚拟磁盘技术,对于重要电子文档和普通电子文档分开存储提供了便利。所有重要电子文档保存在虚拟磁盘中,普通电子文档保存在其它磁盘中。这是系统设计的主要创新思路。
当客户端通过系统认证,进入安全域(即密态)后,客户端写入到虚拟磁盘的内容实时加密,读取时实时解密。在密态下,客户端的所有电子文档都只能在虚拟磁盘空间中进行读写操作,其安全由系统进程监控子程序来保证。
1.3.2自主研发的服务器端安全内核
网络文件保险柜的服务端所采用的安全内核为国内厂家自主研发的技术成果。其特点包括:屏蔽超级用户、内核级安全标签检验、内核级的安全审计、强制访问控制机制、文件系统加密等。
1.3.3基于文档生命周期的安全防护体系
网络文件保险柜产品采用了文档透明加解密、安全虚拟磁盘、进程监控、网络通讯监控、打印监控、剪贴板监控、文件操作监控等终端安全防护技术,有效防止了文档在客户端的泄密。结合硬件加密卡技术以及服务端安全内核技术,使得文档在终端的操作、网络的传输、服务端的集中存储及归档等过程,均在安全可控范围内,从而构成了文档生命周期的安全防护体系,有效保证文档的防泄密。
1.3.4网络文件保险柜的模块组成
网络文件保险柜采用软硬件结合,由网络文件保险柜、管理引擎、数据库和文件备份引擎、文件浏览客户端构成,网络文件保险柜直接连接以太网。管理引擎安装在管理员的微机上,实现对网络文件保险柜的管理和信息查看。数据库和文件备份引擎安装在PC机及文件服务器上,实现数据库和文件存储备份任务的管理。文件浏览客户方便用户存取备份和数据浏览。网络文件保险柜为整个系统的核心设备,实现数据的集中存储备份。
关键词 手术室护理 护理管理 防范
doi:10.3969/j.issn.1007-614x.2009.03.094
手术室护理不安全因素
错误的手术部位:对称性的部位核对不全,病历或通知单上书写不清楚。
器械、敷料等异物遗留体腔:清点制度执行不到位或清点马虎,操作中不当致器械损伤或缝针丢失,外来器械清点、管理不严。
器械、用物准备不全:手术前器械准备不充分,打包消毒前未仔细检查器械的性能。
发生压疮:手术放置不妥当,局部组织长期受压,导致压疮发生。
标本管理不当:标本丢失,未及时固定标本而影响取材,标本名称与标本不符。
术中体温过低:皮肤消毒、大量冲洗液、输入大量液体、手术时间长。
护理文书书写不规范:有漏项、漏签名,与麻醉医疗记录单不吻合,字迹不清楚。
护理责任缺陷:由于责任心不强,未严格执行查对制度、交接制度及消毒隔离制度。
岗位设置方面:由于护士缺编、长期超负荷工作,易发生疲倦及厌烦情绪,工作积极性不高,进行违规操作,极易发生隐患和差错。
防范措施
术前1日访视病人时,详细察看病人的资料,确定手术部位,术日晨巡回护士再次详细核对(三方:患者、病历、通知单)姓名、床号、住院号、性别、年龄、诊断、手术名称、手术部位、及所带物品(X线片、CT片)。手术医生上台前再次查对,和巡回护士一同确认手术部位,尤其是对称性的器官(左或右侧)。在醒目的地方贴上警示语,提醒医生和护士要认真查对手术部位。
严格执行手术室安全管理制度:对手术室的重点制度如查对制度、物品清点制度、交接制度、消毒隔离制度、标本管理制度及各级人员职责等,要求认真学习执行,做到一丝不苟,杜绝违规操作。外来器械的管理,手术室护士要认真清点检查,确保完整性和正常使用。发挥科室质控小组的监督检查作用,坚持定期和不定期检查,全面与重点检查相结合,加强对一些易出差错的环节、易出差错的人检查,在检查中做到奖赏分明,使护士的行为有规范、工作有标准、评价有依据,使护理安全得到保证。
制定防压疮措施[1]:术前访视评估手术病人,根据《压疮危险因素评估表》评估病人发生压疮的几率,尤其是对手术时间长,病人自身条件差的手术病人应采取有效的防压疮措施,如采用泡沫垫或医用高分子手术垫。同时,加强术中的巡视、观察,在不影响手术的情况下,适当调整受压部位。定期组织新上岗护士学习掌握手术的摆放方法,注意事项,手术的摆放目标是:让患者感觉舒适。
标本管理存放送检的各个环节严格把关:器械护士妥善保管手术取下的标本,术毕督促主管医生填写申请单并与标本核对,尤其是小标本确认是否保存,不能随便丢弃,巡回护士将标本放于标本袋中,及时用10%甲醛固定并登记。送检标本时,三方查对(病理单、标本、标本登记本),专人送检标本,送检人员送至病理科与工作人员核对无误后签字。术中冰冻切片标本,巡回护士在标本袋上贴上标签,注明科室、姓名、住院号、标本名称及采集部位,防止出错。
预防低体温的发生应采用保温措施[2]:术中注意监测体温,维持体温在36℃以上,维持室温在22~24℃。术前皮肤消毒,控制室内温度;术中采用保暖措施(如暖水袋、保温毯或压力气体加温盖被等);术中体腔冲洗时,应注意将冲洗液加温至37℃左右;术中可采用加温设备对输入体内的液体加温至37℃,预防低体温发生。
强化手术室护士法律知识的学习,依法行事,在维护患者权力的同时,学会用法律约束自己,保护自己,把法律作为工作责任,确保护理安全。护士正确认真、客观真实地填写术中护理记录单,详细填写与患者有关的信息资料,包括入室前的一般资料、手术区备皮、手术时间、手术名称、术中输血输液、手术者、麻醉者及麻醉方式,使用止血带的压力及时间等应与麻醉记录单相吻合一致,以免发生不必要的纠纷。
重新修订护理规章制度,加强安全管理。对照医疗事故处理条例,分析手术室现有和潜在不安全的护理问题,重新完善护理规章制度和工作程序。加强护士素质教育,重视专科理论和技术操作培训,积极选派人员外出进修学习外;还要对新开展的手术,组织学习并参加外科术前讨论,了解手术配合要求,适应外科技术的不断发展;加强对新仪器、新设备的学习培训,不断提高专科理论技能及应急能力。
合理安排人力资源,减轻超负荷的工作压力,调动各级人员的积极性,加强责任心,提高工作效率。实行弹性排班制,建立合理的排班制度,根据手术情况要求,安排人员,进行合理搭配、调整,休息人员随叫随到,减少护士过度超时工作负荷。
中图分类号:TN711 文献标识码:A文章编号:41-1413(2012)01-0000-01
摘 要:网络带给人们的便利之一就是信息资源共享,然而,与之俱来的是来自各方的网络安全问题。网络安全预警系统针对大规模的网络进行预警,但传统的系统存在对未知的攻击缺乏有效的检测方法、对安全问题的检测通常处于被动阶段.本文主要介绍NAT技术的特点及网络安全预警系统中穿越防火墙/NAT技术的实现方法,使网络信息传递更安全、更快速、更准确。
关键词:网络安全预警NAT防火墙/NAT的穿越
0 网络安全预警系统
0.1 功能及体系结构
网络安全预警系统主要具有评估不同攻击者造成的信息战威胁、提供信息战攻击的指示和报警、预测攻击者的行为路径等功能。
目前的网络安全预警系统通常采用多层式结构,以入侵检测系统作为中心,对受保护的网络进行安全预警。该类系统通常由嗅探器模块、安全管理中心、远程管理系统服务器、远程终端管理器组成。嗅探器模块按一定策略检测网络流量,对非法的流量进行记录以便审计,并按照安全策略进行响应;安全管理中心管理嗅探器运行,并生成及加载嗅探器需要的安全策略,接受嗅探器的检测信息,生成审计结果;远程管理系统服务器负责监听控制信息,接收控制信息传递给安全管理中心,为实现远程管理实现条件;远程终端管理器为用户提供远程管理界面。
0.2 局限性
但是随着目前网络安全形势的日渐严峻,传统的网络安全预警系统逐渐显示出以下几方面的不足:
(1)目前的网络安全预警系统主要以入侵检测系统的检测结果作为预警信息的主要来源。由于入侵检测系统检测的被动性,使得预警自身就存在被动性,无法积极对受保护的网络实施预警。另外对于所保护系统产生威胁的根源―受保护系统自身的漏洞重视不够,从而当面对新的攻击时往往束手无策,处于极度被动的局面。
(2)新的攻击手段层出不穷,而作为中心的入侵检测系统在新的攻击面前显得力不从心。虽然目前也出现了一些启发式的检测方法,但是由于误报率或者漏报率比较高,在实际使用时也不太理想。
(3)预警信息传送的时效性。目前令人可喜的是用户己经注意到了安全问题,所以采用了一些安全部件如防火墙、入侵检测系统等对网络进行保护,但是同时也为预警信息的传送带了问题,即如何穿越防火墙/NAT进行信息的实时、有效传送就是一个关键的问题。
(4)传统的网络预警系统中着重在预警,相应的响应很少或者没有。
1 NAT技术
1.1 概念
NAT,即Networ Address Translation,可译为网络地址转换或网络地址翻译。它是一个IETF标准,允许一个机构以一个地址出现在Internet上。NAT将每个局域网节点的地址转换成一个IP地址,反之亦然。它也可以应用到防火墙技术里,把个别IP地址隐藏起来不被外界发现,使外界无法直接访问内部网络设备。同时,它还帮助网络可以超越地址的限制,合理地安排网络中的公有Internet地址和私有IP地址的使用。
1.2 分类
1.2.1 静态NAT(Static NAT)
即静态转换静态转换是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。私有地址和公有地址的对应关系由管理员手工指定。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问,并使该设备在外部用户看来变得“不透明”。
1.2.2 动态地址NAT(Pooled NAT)
即动态转换动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址对并不是一一对应的,而是随机的。所有被管理员授权访问外网的私有IP地址可随机转换为任何指定的公有IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。每个地址的租用时间都有限制。这样,当ISP提供的合法IP地址略少于网络内部的计算机数量时,可以采用动态转换的方式。
1.2.3 网络地址端口转换NAPT(Port-Level NAT)
即端口多路复用通过使用端口多路复用,可以达到一个公网地址对应多个私有地址的一对多转换。在这种工作方式下,内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,来自不同内部主机的流量用不同的随机端口进行标示,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自Internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
1.3 常用穿越技术
由于NAT的种类不同,所以具体对于NAT的穿越技术也有所不同。目前比较典型的穿越技术是协议隧道传输和反弹木马穿透。前者,采用直接从外网往内网连接的方式,利用防火墙通常允许通过的协议(如HTTP协议),将数据包按协议进行封装,从而实现从外网向内网进行数据传输,但是如果数据在通过防火墙时经过了NAT转换,就会失效;后者是采用由内向外的连接方式,通常防火墙会允许由内向外的连接通过,但是没有真正解决防火墙的穿越问题,无法解决对于由外向内的对实时性要求较高的数据传输,并且对于应用型防火墙,穿越时也比较困难。
2 网络安全预警系统中防火墙/NAT的穿越
2.1 应用型防火墙检测及信息注册模块
本模块主要用于验证发送方和接收方的报文是否能通过自身所在网络的防火墙,尤其是穿越应用服务器的注册相关信息,并获取必要的信息。
当发送方或接收方存在应用型防火墙时,可由发送方或接收方连接服务器,从而建立映射关系。由于发送方或接收方采用TCP连接方式连接服务器,所以映射关系可以一直保持。所以当服务器与主机连接时只需要知道相应的服务器地址、端口即可,而这些信息又可以从全局预警中心的注册信息中获得,从而解决了穿越应用型防火墙的问题。
2.2 阵雨NAT及包过滤、状态检测型防火墙检测模块
本模块主要用于检测接收方所在网络是否存在NAT以及是否存在类型为包过滤和状态检测类型的防火墙。在NAT检测报文中包含接收方的IP地址和端口,当到达发送方或者全局预警中心时,通过检查NAT检测报文的来源IP及端口,再比较报文中的IP地址和端口,若相同,则未经过NAT,否则经过了NAT。单从访问控制来说,包过滤和状态检测类型的防火墙可能会阻止由外网到内网的连接,但是,它不会改变连接的目的地址以及端口,所以通过向指定测试端口发送连接请求可看出是否有此类型的防火墙阻隔。
2.3 NAT映射维持模块
本模块主要根据NAT及包过滤、状态检测型防火墙检测模块的检测结果,反映出不同的映射维持。
当接收方所在网络存在NAT时,经过映射维持,使得在接收方所在网络的NAT处始终保持了一条接收方外网地址与内网地址的映射关系,从而使得发送方只要根据接收方的外网地址和端口即可与接收方直接通信,从而解决了外网与内网直接通信的问题。
当接收方所在的网络不存在NAT,但存在状态检测、包过滤类型的防火墙时,由于不断发送的NAT维持报文的存在,相应地在防火墙处开放了相应的端口,使得发送方可以从外到内通过此端口进行信息传送。
2.4 信息传送模块
防火墙的问题。对于一般类型的包过滤、状态检测防火墙,因为通信内容已封装成HTTPS协议的格式,所以对于从防火墙内部向外部的连接可穿越此类型的防火墙。对于从防火墙外部到内部的连接, NAT映射维持模块中NAT映射报文的存在也巧妙的解决了信息传送的问题。
3 结束语
本文采用HTTPS封装实际传输数据,可以使得数据安全传送,保证了信息可以穿越防火墙/NAT进行。但也存在着增加硬件额外开销、NAT映射相对维持报文较频繁等缺点,这些有待在进一步的研究中予以解决。
参考文献:
[1]肖枫涛.网络安全主动预警系统关键技术研究与实现 [D].长沙:国防科学技术大学.2009.
[2]张险峰等.网络安全分布式预警体系结构研究[J].计算机应用.2011.05.