公务员期刊网 精选范文 科技安全的含义范文

科技安全的含义精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的科技安全的含义主题范文,仅供参考,欢迎阅读并收藏。

科技安全的含义

第1篇:科技安全的含义范文

关键词 食品质量;食品安全;粮油质量;质量检验;问题与解决措施

中图分类号TS2 文献标识码A 文章编号 1674-6708(2013)95-0083-02

0引言

食品工作最基本的内容就是食品质量检验,虽然是最基本,但却具有很强的政策性和社会意义,若食品质量出了问题,必将为社会的安全与稳定带来众多负面影响,其结果不仅仅是造成国民经济的损失,还可能会导致不必要的人员伤亡。因此,必须要深刻的认识到目前食品质量检验中存在的问题,应用科学的方法和有效的措施改进检验工作中存在的问题,确保人们在食品食用中的安全,以促进社会的安全、稳定。

1食品质量安全的含义与特征

食品是指供人们食用或饮用的各种原料及成品(以治疗为目的的物品不包括在内),因此食品的质量安全至关重要,如果人们所食用的食品出现质量问题,后果将不堪设想。以下以粮油为例,讲述食品安全的含义与特征。

1.1粮油质量安全的含义

粮油质量安全,就是要有效的消除粮油在生产、加工、运输、储存等各个流转过程中的安全隐患,使粮油质量符合国家食品安全部门制定的标准,达到无公害,从而保证人们食用时的安全,同时也保证生态环境不受破坏。

1.2粮油质量安全的特征

1)隐蔽性

从科学的角度讲,粮油的质量很难用人的感官或是物理方式去判断,必须要经过专业人员使用专业的设备进行检验后才能得出是否安全的结论。

2)慢作用性

粮油中的大部分安全隐患对人体所起的副作用都呈现的较为缓慢,很多时候都是在不知不觉中对人的身体健康形成威胁,正是由于这样,所以容易造成人们的忽视。

3)具有相对性

所谓的相对性是说对粮油质量的安全评价是相对的,对于粮油质量的检测结果一般可分为:不含有害物质、含有有害物质但是其含量在安全范围内、含有有害物质并且有害物质严重超标,对于中间的情况其实就是相对而论。

2 目前食品质量检验过程中存在的主要问题

目前,食品质量检验过程中存在着诸多问题,使得食品的安全一直遭受着人们的质疑,以下仍以粮油为例,讲述目前食品质量检验过程中存在的问题。

2.1粮油质量检验的手段较为落后

目前,我国的很多地区,尤其是经济比较落后的地区,粮油质检机构所应用的设备都比较陈旧,由于经济、思想意识等各方面原因,在更新检验设备上投入的非常少,很多落后的地区还采用古老的感官检验方式和及其简单的物理检验方式,对诸如光谱分析、色谱分析、核磁共振检测等现代检验技术完全不去了解,也不采纳,这种现象导致粮油的质量检验结果很难合人心意。

2.2不重视粮油质量检验机构的建设与发展

粮油检验机构建设可谓是众多机构建设中比较不受重视的,其主要体现在政府及社会相关部门给予的资金补助不足、相关政策及技术支持都不到位等,在检验人员及检测设备的配备上,缺乏资金的投入,设备更新换代的速度极其缓慢,甚至不更新换代设备,这些问题都严重的阻碍了粮油质量检验工作的开展。

2.3缺乏对粮油质量检验的投入

粮油质量检验的投入,主要包括技术和设备的投入,其根源也就是资金投入,目前存在的大多数粮油质量检验机构,其环境、技术、设备都达不到质量认证评审标准中的要求,检验机构的设备条件和技术力量都十分薄弱,粮油质量检验实验室的面积非常小,检测应用科学技术十分落后,所谓的检验设备只有天平、容重器、水分测定仪等简单设备,这样一个简单的实验室很难保证粮油质量检验工作的有效实施。

2.4粮油质量检验的抽样缺乏代表性

粮油在最初的种植到生产再到运输、存储、销售的整个流转过程中存在着很大的不均匀性,在粮油的抽样检验中,难以做到具有很强的代表性,而如果抽样检验的粮油不具代表性,那么抽样检验工作没有任何实际意义,因为如果一项工作从一开始就是错的,那么无论后续的工作怎么严格细致,其检验结果都是存在问题的。

2.5粮油质量检验体系权利和义务难以明分

目前我国的食品检验监督体系,代表国家政府行使粮油质量监督管理职能的有质量技术监督部门的产品质量监督检验机构和卫生监督检验机构;代表行业行使质量管理职能的有粮食部门的粮油质量检测和管理机构,以及农业部门正在建立的绿色产品监测机构等,对这些粮油质量检验监督机构,国家虽设立但却没有明确其各自的职责范围,使它们的所拥有的义务与权力都很不明确,存在严重的职能重叠、权力与义务难分、各谋其政的现象。

3 如何解决食品质量检验中存在的问题

3.1完善食品质量检验体系

要对我国现有的食品质量检验体系进行完善,加大食品质检体系对质量检验的执行力度,确保食品质量检验工作的规范化及制度化,从根本上实现对食品质量进行监管的目的。

3.2加大检验设备投入资金,加快食品质量标准的制定

食品行政主管部门和行业协会要审时度势,趋利避害,切实将食品质量检验工作作为今后的重点工作来主抓,在各级质检部门的检验设备上要加大建设资金的投入,根据国家相关标准,制备技术先进的设备,对国家给予的补助资金做到专款专用,利用先进的质量分析仪,进一步提高食品质量检验工作的效率。同时,食品质量检验工作也需要科学、完善、统一、权威的质量标准和操作体系,因此,对于食品质检工作,要以市场为导向,以提高食品质量安全为中心,同时做好推广和宣传工作。

3.3对食品质检人员进行专业技术培训

食品质量的好坏是关乎国家民生的大事,现代科技技术的发展使得食品质量的检验技术日新月异,这就要求质检人员要能跟上时代的变化与科学技术的发展,不仅要准确掌握食品质量检验标准、分级标准,还要对新兴的检验技术及时的认识并熟练掌握。因此,要做好食品质量检验工作,就要在质检人员的技术培训上花功夫、下力气,提高质检人员的工作能力和道德品质,建立一支高素质的食品质检队伍。

4结论

食品生产是国民经济发展的重要组成部分,食品的质量不仅关系着经济发展的快慢,而且影响着人们的身体健康与生命安全,新时期赋予食品质量检验的新定义是即要保证食品安全流通,又要为市场宏观调控提供科学的手段,因此,食品质量的检验工作至关重要,必须要采取有效的措施对食品质检中的问题给予解决。

参考文献

[1]梁伟明.我国食品质量安全问题与对策[J].广东农业科学,2009(8).

第2篇:科技安全的含义范文

关键词:计算机;网络安全;防范措施;含义

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Research and Discussion on Computer Network Security and Preventation

Xiao Zu

(Zhaotong Teachers' College,Shaotong657000,China)

Abstract:Fundamentally looking for addressing the safe operation of the computer network,you must start from the fundamental computer network.This article first analyzes the meaning of computer network security,described the causes of computer network security issues,and on this basis of computer network security measures and strategies.

Keywords:Computer;Network security;Preventive measures;Meaning

一、计算机网络安全的含义

计算机技术在现代社会的迅猛发展,离不开计算机网络提供的平台和运行环境,而今,计算机操作系统的功能日渐强大,伴随而来的计算机网络环境体系也复杂多变,尤其是计算机网络的负面影响在社会生活中造成的影响不容忽视[1]。若要从根本上寻找解决计算机网络安全运营问题,则必须从计算机网络的根本处入手。

目前被国际普遍接受的计算机安全定义是这样解释的:为计算机的数据信息处理系统采取和建立的技术或管理手段,保护网络中的计算机软件、硬件内存储的数据不会因为自然或人工的原因遭到更改、泄露甚至破坏。这个定义包含的内容有两方面,不仅要保证计算机内存储逻辑数据的安全,更要保护计算机系统的物理安全不受破坏。狭义理解情况下所指的计算机安全仅仅指的是计算机内部的逻辑数据的完整、保密性和可用性,也即是信息安全;广义理解的计算机安全是在信息安全的基础上,再加上对计算机网络终端的计算机操作系统硬件的完整性、保密性以及可用性的保护[2][3]。

二、计算机网络安全问题的产生原因分析

现阶段已知的计算机网络安全问题的产生方向主要有四类:网络本身的缺陷;网络用户操作不当带来的威胁;网络系统安全性评估测试手段的缺失;人为的黑客攻击。下面将具体分析每种威胁计算机网络安全的因素的作用过程。

(一)计算机网络本身的系统缺陷

现阶段市面上流行的多种计算机操作系统都并非完美,都或多或少存在着安全漏洞,这样也就给了网络安全问题产生的土壤,也给采用人工攻击网络的黑客利用这些操作系统的漏洞入侵计算机系统带来了可趁之机[4]。计算机操作系统的开发者虽然可以考虑到多个层面的操作需求,但是也不可能不对计算机操作系统留下一丝一毫的破绽,这样也就给网络安全埋下隐患。这些隐患一方面来自于存储文件的服务器:服务器是计算机网络的“交通枢纽”,它的稳定性和完善的功能会直接影响到网络系统的运行质量,若网络应用的用户需求未得到足够的重视,信息传输的规划没有做好,影响网络正常功能的发挥、信息传输的可靠性以及网络扩充和升级;另外一方面,安全策略缺乏的服务器工作站会明显影响网络的稳定。

(二)局域网终端的用户操作不当引发的安全威胁

局域网内部用户对网络安全带来的威胁要远大于局域网外部的安全攻击造成的威胁。很多局域网用户在使用网络时,并未接受系统的网络安全知识的教育,加之服务器系统的安全通信和访问控制的不作为,使得系统设置的错误就会在局域网内部造成极大的损失。健全的网络管理制度、安全设计完备的管理和维护工作可以大大降低网络内部人为因素产生的安全漏洞。为保证网络安全管理制度的顺利建立,网络的用户以及管理员各自的权限要明确划分,避免由于权限管理混乱造成的网络安全破坏[5]。

(三)网络系统安全性评估测试手段的缺失

网络安全性能评估即是通过对网络信息传输情况的检查,搜寻是否存在可能被网络入侵者利用的漏洞,对网络系统的现状作出安全情况分析、评估,若存在问题,则会对所发现的问题提出行之有效的简易,最终达到提高网络系统安全性能的目的。避免黑客入侵网络的有效手段之一就是建立起完整、准确的网络系统安全评估体系。这一评估可以对网络现存以及未来可能构建的网络安全体系作出准确的、科学的评估分析,对将要进行的安全策略的可行性提供保障。

(四)人为黑客攻击

黑客对网络的攻击,就是前文提到的局域网外部的入侵方式之一。黑客入侵是指以非法目的利用网络系统安全的漏洞入侵网络中的计算机操作系统,并作出破坏网络安全性和完整性等的破坏的行为。因为黑客入侵的目的以及所做的操作的未知性使得黑客入侵网络后所造成的危害较大,且无法预估,所以黑客的入侵对网络安全带来的威胁要远大于病毒对网络造成的危害[6]。然而,安全评估系统的不完整以及安全测试工具的更新速度要远远落后于黑客的入侵速度,所以,安全工具以及安全检测手段的更新速度无法满足网络的安全需要也是造成计算机网络安全问题产生的原因。

三、计算机网络安全防护措施及策略

结合上面对计算机网络安全问题产生的几点原因,我们不难从这些起因入手寻找解决网络安全问题的对策。从相应的法制机制的建立健全到网络用户安全意识的普及,从计算机网络监听的维护到网络防火墙的升级,可以采取的措施可以总结为以下几点:

(一)建立健全相应的网络安全法制机制

现行的《互联网信息服务管理办法》、《中国互联网络域名注册暂行管理办法》、《互联网站从事登载新闻业务管理暂行规定》等法律法规的相继颁布表明国家政府已经开始注重我国网络安全的环境规范问题,接下来对这些法律法规的贯彻落实,和对网络安全教育的培训和普及也要积极就绪。

(二)对网络病毒的预防

网络开放的环境很适宜计算机病毒的传播和扩散,单机的病毒预防产品已经难以彻底清除网络内留存的病毒,必须要结合计算机所在网络选取合适的防毒杀毒软件产品,尤其是军队、学校、政府机关以及企事业单位的网络一定要做好病毒的防治工作,规范上网,保证计算机内数据信息的安全可靠。

(三)计算机及网络的安全设置

在计算机网络中设置有效的防火墙,控制信息在网络中的流向,能够有效地控制不安全因素在计算机网络蔓延的采用Web、BBS等安全检测系统对网络的各类服务器的安全运行进行实施跟踪和监视;截获互联网内传送的数据包,并将这些分解后的数据包还原为原始的网页、电邮等内容。

(四)设置网络漏洞扫描系统

对网络层的安全保障需要首先了解网络中安全隐患以及漏洞可能出现的问题集中在哪些位置、哪些环节。越是大型网络其结构越是复杂,可能产生问题的结点越多,一旦出现网络安全问题,仅仅依靠网络管理员的经验寻找漏洞,或是做风险评估,则会由于主观倾向明显而导致无法确定问题的症结。最佳的解决方案即是寻找一种能够以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并提出漏洞修补建议的工具。优化的系统配置再加上安全工具的补丁弥补最近发现的安全漏洞或者安全隐患,达到防微杜渐的效果[7]。

(五)除了消除网络中的漏洞,解决网络中的身份认证问题―IP盗用问题,也是提高网络安全程度的必要条件

当某IP通过网络路由器访问互联网时,要在路由器设置检测IP广播包的MAC地址是否与路由器内存储的MAC地址相符,以身份检测的方式对网络发出安全隐患的预警。

(六)网络监听是局域网子网安全的重要保证

来自局域网外部的入侵可以使用防火墙解决,若入侵来自局域网内部,则需要局域网自身具备一定的入侵抵抗能力。为局域网子网制定特殊功能的审计信息文件,为局域网网管分析子网安全运行的状况提供依据。专用的子网监听功能,通过对子网的长期监听,掌握子网与互联网以及子网与终端计算机之间的通信情况,也为服务器的审计信息提供备份。

参考文献:

[1]刘征.浅谈图书馆计算机网络系统的安全管理问题及其防范措施[J].信息安全与技术,2011,8:48-50

[2]桑磊.计算机网络安全风险与防范策略浅析[J].商场现代化,2011,33:87

[3]张元峰.浅析计算机网络信息的安全防范[J].科学与财富,2011,11:199

[4]胡燕华,胡梅勇.关于计算机网络安全技术的防范策略[J].大科技:科技天地,2011,21:16-17

[5]杜常青.计算机网络信息技术安全及防范对策研究[J].信息安全与技术,2011,11:54-55

第3篇:科技安全的含义范文

(湖北文理学院 数学与计算机科学学院,湖北 襄阳 441053)

摘 要:基于前期的问卷调查结果,提出大学生信息安全教育的教学内容,说明教学案例和教学策略,介绍在新生计算机基础课程中进行教学实践的情况。

关键词 :大学生;信息安全教育;案例驱动;教学实践

基金项目:湖北省教育科学规划研究项目(2013B202);湖北省高等学校省级教学研究项目(2014370)。

第一作者简介:杨建强,男,副教授,研究方向为信息安全和无线网络技术,xfxy_yjq@126.com。

0 引 言

几年前,国内的一些学者已经对大学生信息安全教育提出了一些建议[1-4]。但是,受多种因素影响,大学生的信息安全教育问题并未引起大多数高校的重视。尽管如此,智能手机和计算机在大学生中的普及,却开始影响大学生对信息安全的认识。为了把握目前大学生的信息安全知识和安全意识情况,为大学生的信息安全教育提供参考,我们进行了问卷调查。结果表明,受电脑普及,特别是智能手机在学生中流行的影响,目前的大学生对信息安全知识有了一定的了解,具有一定的信息安全意识。不过,大学生的信息安全知识非常有限,缺乏系统性;他们的信息安全意识也不足以应付日益复杂的网络环境。调查结果还表明,大学生普遍非常重视信息安全教育,希望通过计算机基础课程学习信息安全知识,并建议采用案例驱动的教学方式[5]。基于调查结果,我们对信息安全的教学内容进行了总结和提炼,设计了教学案例和教学策略,并在部分班级计算机基础课程中进行了教学尝试。

1 教学内容

大学生信息安全教育包括3个方面的内容:①信息安全知识及防范技术;②信息安全法律法规;③信息安全伦理道德[1-2,4,6]。其中,第一部分是重点,第二、三部分也可以安排到法律基础、大学生思想道德修养等课程中[5]。信息安全内容非常庞杂,在计算机专业的信息安全课程中,通常需要30多个学时来完成理论课的教学。这意味着,要在计算机基础课程中嵌入信息安全教学内容,必须精简信息安全教学内容,压缩授课学时。所以,选择哪些信息安全知识作为教学内容就变得非常重要。我们认为,所选择的内容应该涵盖信息安全最基本的知识点,同时具有一定的系统性;学生学习后,能够对信息安全有一个系统的把握,掌握最基本的信息安全知识,提高信息安全意识,同时掌握实用信息安全防御技能。表1为知识单元及其对应的知识点。

2 教学案例设计

根据前面给出的信息安全知识单元和知识点,可以设计出11个教学案例,其知识点的对应关系见表2。

案例1、2是与恶意软件有关的两个典型案例。案例3是经典密码案例。因为现代密码比较抽象,难以理解,借助经典密码有助于学生理解现代密码的有关概念。案例4、5应用非常广泛,是了解公钥密码技术非常好的案例。案例6比较常见,不过学生通常并不知道它的作用及背后的工作机制。案例7、8、9都是比较典型的安全事件,学生或多或少都了解一些。案例10中的工具是学生容易忽视,但却非常重要的安全工具。这些工具所涉及众多的信息安全知识也是学生需要了解或掌握的。案例11与学生日常使用的智能手机相关,有助于提高学生的安全防范技能。

另外,除了知识单元①⑧没有专门设计教学案例外,其他知识单元都有相应的教学案例。不过,知识单元⑧实际上与大多数案例都有关系,其知识点可以放在其他案例中讲授。知识单元①是对信息安全基本概念的介绍,受学时的限制,不建议设置教学案例。

3 教学策略设计

总体上来说,信息安全的教学主要围绕表1的知识单元顺序进行。各知识单元的教学策略如下。

知识单元①。以图例的方式简单描述信息安全事件的一些发展趋势,比如近几年恶意软件的发展趋势图、网络攻击变化趋势图等,然后给出信息安全的含义、目标、需求和意义。知识单元①大约需要10分钟讲授完毕。

知识单元②。引入案例1,因为很多学生都遇到过U盘病毒,所以教师可以指出U盘病毒是一种蠕虫病毒,然后给出蠕虫病毒的特征、危害。之后以一个感染了蠕虫病毒的U盘为例,演示手工清除U盘蠕虫病毒的过程,同时提醒学生防范U盘感染病毒的方法。对于案例2,以生活中发生的手机恶意软件(大多是木马程序)事件为例,比如“超级手机病毒”事件,手机扫描二维码中毒事件等。然后指出木马的特征,与蠕虫的区别。指出手机恶意软件传播的途径及危害。告知学生防范恶意软件的方法。比如,下载软件的时候注意来源是否可靠,别人的评价如何;为手机安装软件的时候,注意软件所请求的权限是否超出了它的功能;安装安全软件等。之后,指出传统病毒与蠕虫、木马的区别,并简单介绍其他类型的恶意软件及流氓/间谍软件。最后,提醒制作恶意软件是计算机犯罪行为,将要受到法律的制裁,并给出计算机犯罪的含义,以及相关法律法规的条文说明。这部分内容大约需要40分钟完成。

知识单元③。首先说明加密的目的,然后给出密码学的一些基本概念,如明文、密文、密钥等。然后引入案例3,通过一个4×4阶的矩阵,演示整个“矩阵换位加密”过程,加密一个包含正好16个字符的明文。然后指出哪些是明文、密文和密钥。说明消息超过16个字符时的处理方法。然后指出“矩阵换位加密”中的密文字符仅仅是明文字符改变位置的结果,这叫置换;指出某些经典加密算法中的密文字符是不同于明文字符的另一类字符,这叫替代。之后,给出现代对称密码的基本原理,即现代对称加密算法本质上是置换和替代的多次重复。此时可以给出DES算法的框图,让学生进一步理解对称密码的基本原理。最后,指出目前广泛使用的对称加密算法3DES、AES等。这部分内容大约需要20分钟完成。

引入案例4,打开显示有下载软件的SHA1或MD5值的网页。提问学生是否知道SHA1或MD5的作用。然后指出SHA1或MD5是哈希算法,其作用是生成数据的指纹,可用来检测对原始数据的更改。接下来引入案例5,打开带有数字签名文件的属性对话框。比如QQ安装程序,查看数字签名的详细信息,指出数字签名的含义和作用,并说明QQ安装程序是经过腾讯公司签名的,如果显示“该数字签名正常”,则该程序是原始程序,否则被修改过,不要安装。接下来继续查看数字签名对应的数字证书,查看数字证书中的哈希算法(通常是SHA1)和签名算法(通常是SHA1RSA)。此时,就可以讲授公钥密码的一些概念了。和对称密码对比,指出公钥密码的特点。告诉学生RSA是流行的公钥密码算法。当学生记住这些概念之后,就可以指出数字证书的作用了:保证公钥的真实性。然后告诉学生证书对话框中的公钥。接着,进一步说明数字签名及验证签名的大致过程,并以QQ安装程序为例进行说明。到此,公钥密码、数字签名和数字证书的概念已经讲授完毕。建议进一步向学生说明,他们所看到的数字证书,实际上是由权威机构签名并颁发的,在证书路径上可以看到签名的权威机构,并让学生看一看计算机上已安装的“受信任的根证书颁发机构”列表。这部分内容大约需要30分钟完成。

知识单元④。引入案例6,打开启用了安全连接的网页,比如中国银行的“个人客户网银登录”,提问学生该网页与普通网页有什么不同?然后,单击浏览器上的小锁,让学生看到“连接是加密的”字样;单击“查看证书”,告诉学生这个证书如果是被信任的,则说明所访问的网站是官方网站。接下来,打开铁路12306网站,单击“购票”,指出证书不被信任时电脑的表现。单击“继续浏览网站(不推荐)”,单击浏览器上方的“证书错误”,提醒学生注意显示的信息。进一步“查看证书”,解释不被信任的原因。接下来,说明如果所访问的网站的确是官方网站,如何让计算机信任它。根据需要,可以进一步说明“受信任的根证书颁发机构”的作用。到这里,就可以指出https与SSL的关系,以及SSL的作用了。之后,简单介绍一下SET的作用,并指出SSL和SET在应用上的主要区别。

引入案例7,如果有现成的钓鱼网站,直接打开它。如果没有,则找一个以往钓鱼网站的图片示例。比较真实网站和钓鱼网站的差别,指出钓鱼网站的危害性,并给出被钓鱼网站欺骗的实际案例。然后,指出识别和防范钓鱼网站的方法,比如通过网址识别、启用浏览器的假冒网站检测功能等。告诉学生不要轻信邮件、QQ、微信、微博等上面的链接,特别是要求给出敏感信息的链接。同时提醒这种网络欺诈行为也是一种计算机犯罪。案例6、7所涉及的知识点大约需要30分钟完成。

知识单元⑤。引入案例8,给出典型的示例,比如2014年1月21日的国内大量网站无法访问这个事件。然后指出拒绝服务攻击的含义,并说明拒绝服务攻击只是网络攻击的一种形式。然后指出其他攻击形式,比如传播恶意软件、钓鱼网站、邮件欺骗、社会工程、网络窃听、网络扫描攻击等。给出网络攻击的目的、一般过程,以及防范技术和方法,比如防火墙及IDS。同时提醒学生,网络攻击也是一种犯罪行为。

引入案例9,指出从2011年年末开始,因特网用户资料不断遭到大规模泄露。打开与此相关的网络新闻报道,提问学生是否资料遭到泄漏。然后给出用户资料遭到泄漏的两种原因:用户资料库泄漏和撞库。告诉学生目前第一种情况越来越少,更多的是第二种情况。提醒学生不要在不同的网站上使用同样的账号和密码,特别是密码,否则会遭遇撞库攻击而影响到其他账户的安全。另外密码不能太简单,不要用生日、电话、QQ号码、亲朋好友宠物的名字等作为密码。案例8、9所涉及的内容大约需要30分钟完成。

知识单元⑥。引入案例10,首先说明Windows系统已经提供了许多保障系统安全的工具。然后逐个演示Windows系统更新、Windows防火墙、Windows Defender、MRT和EFS的基本操作。同时说明系统更新的作用及漏洞的含义,说明防火墙的作用,说明Windows Defender与MRT的作用和它们的区别,说明EFS与对称及公钥密码的关系,并指出使用EFS时需要注意的事项。接下来,演示Windows账户设置及访问权限设置,指出它们的含义、作用,通过创建新的账户,并设置某个文件夹或文件的NTFS访问权限,让学生切实感受到Windows账户和NTFS相结合的强大之处,促使学生理解并掌握相应的操作技能。这部分内容大约需要40分钟完成。

知识单元⑦。引入案例11,给出典型的示例。比如在公共的免费Wi-Fi环境中对信用卡信息进行操作,导致信用卡里的钱款被盗的新闻事件,使用公共Wi-Fi导致手机感染病毒的新闻事件,指出示例中的计算机犯罪行为。然后指出公共Wi-Fi可能带来的两类威胁:个人敏感信息的泄漏,和伪装Wi-Fi攻击。给出防范措施:不登录邮箱、微博,不操作网银等。另外,移动设备Wi-Fi连接仅在需要时打开;开启安全软件的网络保护和隐私保护功能。然后,指出移动设备的其他安全威胁,比如恶意软件、设备丢失等。提醒学生除了采用前面第②单元提到的安全措施,还应该经常备份手机中的重要数据,开启手机锁码功能。这部分内容大约需要20分钟完成。

知识单元⑧。本知识单元的知识点已经分散到他知识单元的案例中了,不需要专门的教学说明。

至此,信息安全的全部知识点都已讲授完毕。可以简单地总结一下所讲授的主要内容,并再次给出信息安全的含义和目标,促进学生对它们的理解和掌握。

4 教学实践及效果

在两个2014级新生班级的计算机基础课程中,按照上面的教学策略,我们进行了信息安全的教学尝试。时间安排在计算机网络部分结束之后的两周内,共3个下午,每次2学时,实际使用学时不到6个。

在计算机基础课程结束之后(三周后),我们再次使用原来的调查问卷对这两个班的学生进行了调查(回收问卷120份),并和上一次对2013级学生(当时也是新生)调查的结果进行了比较。见表3、表4、表5。顺便说一下,上一次的调查问卷是基于学生没有经过系统的信息安全学习而设计的,其中有不少题目选项并不适合本次调查,所以表3、表4、表5中的题目选项要比文献[5]中对应的表少一些。

很明显,和2013级学生相比,2014级学生对信息安全术语的了解比例大幅度提升。

结合上一次的调查结果及分析[5],表4中2014级学生对A、B、C三项的选择比例基本上是一致的,说明他们的确比较了解加密等安全技术。选项D的选择也说明了这一点。

很明显,2014级学生比2013级的学生有更强的信息安全意识。总之,经过比较系统的学习,尽管只使用了不到6个学时,学生对信息安全的基本知识已经有了比较深入的了解,信息安全意识也得到显著的提高。

5 结 语

信息安全素养是大学生应该具备的素养,许多学者都曾经对大学生信息安全教育进行过探索[1-4,6-7],但结果不尽如人意。为了找到解决大学生信息安全教育的有效方法,我们在2013年下半年对大学生进行了问卷调查。根据调查结果,我们对大学生信息安全的教学内容进行了提炼,并把它们融入到11个案例中。在2014级新生的计算机基础课程中,我们按照所设计的教学策略进行了教学实践。结果表明,在计算机基础课程中至多增加6个学时的课时,就可以基本上解决大学生的信息安全教育问题。我们的探索为大学生信息安全教育提供了一个有效的解决方案。

参考文献:

[1] 付沙, 肖叶枝. 试论加强高校网络信息安全教育[J]. 当代教育论坛:学科教育研究, 2007(5): 81-82.

[2] 肖红光, 谭作文, 周亚卉. 论大学生信息安全意识教育[J]. 当代教育理论与实践, 2009, 1(4): 29-31.

[3] 彭国军, 黎晓方, 张焕国, 等. 信息安全意识培养应纳入大学生素质教育培养体系[J]. 计算机教育, 2008(22): 44-45.

[4] 陈世伟, 熊花. 大学生网络信息安全教育探析[J]. 武汉科技学院学报, 2005, 18(1): 101-103.

[5] 杨建强, 姜洪溪, 郑毅, 等. 大学生信息安全知识、安全意识调查及分析[J]. 计算机教育, 2014(13): 51-55.

[6] 杨建强, 李学锋. 大学生信息安全教育探讨[J]. 襄樊学院学报, 2012(2): 46-49.

第4篇:科技安全的含义范文

今年2月,沃尔沃环球帆船赛在中国青岛停留2周后再次远航,踏上横穿太平洋之旅。为了纪念这次万众瞩目的赛事,其主要赞助方沃尔沃汽车公司在与中国观众共同见证这历史时刻的同时,又推出了XC90的环球帆船赛纪念版。

作为沃尔沃XC系列车型中的项级产品,豪华勇敢生而自由的XC90,与帆船运动精神不谋而合此次的纪念版,便融入了这种超长帆船赛所独有的运动理念:积极进取直面挑战,与永不妥协。这项赛事所衍生出的尊贵品质,使纪念版XC90也凝聚了不同以往的航海精髓。

在外形上许多与航海有关的设计细节充分体现在XC90环球帆船赛纪念版上。其内饰细节与帆船的桅杆和索具的用料形成了更多的呼应,座椅蒙面的缝纫样式则取自船帆的缝制方法;而地板垫上的铝饰件,更是类似于船帆上的嵌环,此外,它独特的车轮设计亦是从海洋的波浪运动获得的灵感,车身通过海洋蓝装饰与车外镀铬饰件的结合更是加强了航海气息。

第5篇:科技安全的含义范文

关键词:国家;粮食安全;制度战略;粮食产业链;粮食安全成本

中图分类号:F320文献标志码:A文章编号:1673-291X(2009)30-0133-03

确定国家粮食安全战略目标的依据基于以下三个方面:

1.中国已经建立了世界上规模最大的粮食安全系统。中国仅用世界10%的耕地,生产了世界18%的粮食、27%的肉类、3%的奶和43%的禽蛋[1],已经解决了持续数千年的粮食短缺问题,建立起来了世界上规模最大的粮食安全系统。其一,粮食综合生产能力已经达到5亿吨左右。人均粮食占有量接近世界平均水平。2007年中国人均粮食占有量达到381公斤,接近于FAO提出的粮食安全的基本标准,即,人均粮食达到400公斤(即粮食消费安全)。其二,粮食对外贸易依存度较低。1985年以来,有九年粮食净进口量为负值,多数年份净进口量占当年消费量的比重在1%~2%。进口量最多的是2004年的2 998万吨,占当年粮食消费量的5.03%。其三,粮食储备和周转库存充裕。目前,中国已经建立了中央、地方两级粮食储备制度。此外,商品周转库存也比较充裕。根据笔者的测算,如果包括农户储粮,全社会粮食存量超过3 000亿公斤。粮食储备率在60%左右。

2.长期粮食安全存在隐患。尽管总体上近期中国粮食安全状况良好,但从长期来看还存在一些制约因素和安全隐患,主要表现在:其一,资源供给隐患突出。中国人均耕地面积只占世界平均的40%。淡水资源人均占有量只有2 185立方米,相当于世界平均的27%。随着城市化、工业化水平的提高,若不采取重大措施,资源、生态问题将进一步加剧。其二,粮食单产水平难以有跨越性提高。在1990―2001年的12年中,粮食单产提高幅度仅为7.5%,年均递增0.6%。近年来农业科技创新能力不足,常规技术的增产效应逐渐减弱,如果没有重大的科技创新,粮食总产量很难再上新台阶。其三,粮食总需求将持续增长。尽管近年来口粮消费的下降对稻谷等的需求会有所减少,而肉、禽、蛋类消费的增长对玉米等饲料用粮的增加。尤其是近年来以粮食为原料的工业迅速发展,推动粮食需求持续增长。从20世纪80年代以来,这类企业的用粮需求以年均5%的速度增长。产需之间存在较大缺口。其四,粮食区域和品种结构失衡问题日渐显现。粮食品种失衡主要集中在稻谷、小麦和玉米三大品种上。基本趋势是南方稻谷和玉米供应趋紧,北方小麦自给率提高,玉米剩余量增加。粮食区域结构失衡突出表现在,缺粮省的个数继续增加,余粮省的余粮总量将会减少。对粮食综合流通能力提出了更高的要求。

3.粮食安全受国际环境影响日益增加。随着世界经济一体化步伐的不断加快,尤其是加入WTO以后,中国粮食安全越来越多地受到来自国外粮食产销形势和相关政策因素的影响。其一,粮食进口压力在持续增加。由于中国粮食生产比较利益低下,成本还在不断攀升,在国际市场价格压力和国内供不应求情况的影响下,进口压力在不断增加。其二,一些国家的粮食政策会影响到中国。美国2004年出台的新农业法案大幅度增加了农业补贴。欧盟也采取了应对措施,欧盟和美国分别只有600多万和300多万农民,每个农民获得的补贴都在1万美元以上。这种对农业的巨额补贴政策,会对中国粮食生产带来冲击。其三,汇率变化也会影响国内粮食市场。汇率变化对国内粮食市场价格的影响有两个方面:一是汇率贬值导致粮食生产所需的进口生产资料(化肥、农药)等价格上涨。推动国内粮食生产成本上升和粮食价格上涨。二是由于汇率贬值使进口粮食价格相对提高,导致对国内生产的粮食需求增加,加大国内粮食市场的需求缺口。

1.粮食供给目标。供给目标是粮食安全战略的首要目标。其基本含义是:粮食供给能够满足全国居民生活和经济发展对粮食的需求,实现粮食供求平衡。这种平衡包括总量品衡和结构平衡。总量平衡是指一定时期内粮食供给总量与该时期其粮食需求总量基本平衡。结构平衡是指粮食供给结构与需求结构之间的基本平衡,还包括品种结构、质量结构、地区结构之间的平衡。市场经济和对外开放条件下保障粮食安全供给的目标并不等同于产量目标。粮食供给总量应由本国生产和进口两部分组成,粮食供给目标的实现应积极利用粮食对外贸易。

2.粮食流通目标。完善配套的粮食流通体系既是提高粮食流通效率的前提,又是粮食安全应急保障的需要。粮食流通目标的基本含义是:在现有粮食流通设施的基础上,着眼于完善布局、改善结构、提升功能,建立起功能匹配、设施先进、调运灵活的现代化物流体系;在全国形成粮食生产―运输―储备―加工―销售有机连接的粮食产业链;构筑铁路为主、公路和水路为辅的运输通道,贯穿散装为主、包装为辅的全国粮食走廊;形成功能完备的粮食市场体系,完善粮食批发市场,规范粮食期货市场,逐步形成公平竞争、规范有序、全国统一的粮食流通大市场,降低粮食物流成本,提高粮食流通效率。

3.农民增收目标。收入预期是农民从事生产经营活动的基本依据。农民只有在收入增加的前提下才能扩大供给。农民的收入预期不好,政府的安全供给目标已难以实现[2]。农民增收目标的基本含义是:确保农民粮食生产成本通过市场交换得到补偿,不断提高种粮农民收入,使城乡之间、不同地区之间的居民收入差距保持在一个合理范围。近年来农民增收的难度越来越大,农民收入问题不仅是一个经济问题,而且日益成为一个社会和政治问题[3]。在这种情况下,政府通过不断完善粮食直接补贴、保护价收购和各种生产补贴政策,具有十分重要的意义。

4.可持续发展目标。可持续发展目标的基本含义是:协调粮食生产与环境、人类与环境之间的关系,通过合理利用自然,减少资源破坏与损耗,建立起可持续发展的资源再循环系统,达到资源、环境与粮食生产和流通的整体良性循环,为未来经济社会的长期发展留下足够的空间。自然资源隐患是中国粮食安全面临的一大难题,一方面,粮食生产的发展离不开良好的生态环境和自然资源的支撑;另一方面,粮食生产又对生态环境和自然资源形成影响。不当的生产方式会危害生态系统的平衡,造成自然资源的破坏和浪费,而自然资源及生态的破坏又影响粮食产业的可持续发展。因此,资源永续利用应该作为国家粮食安全战略所要达到的一个重要目标。

(一)粮食安全制度战略的内涵界定

制度战略(institutional strategy)的概念近年来提出。Greenwood和Hinings对组织和制度背景进行了研究,认为制度理论可以为理解组织战略和制度背景之间的关系奠定良好的基础。Lawrence将影响和改变制度环境的组织活动方式定义为制度战略。一般认为,所谓制度战略是企业在进行资源竞争过程中与制度结构管理相关的活动方式,是与制度、规则和标准的形成和转化相关的组织活动方式[4]。这些制度、规则和标准可以对行业以及组织领域的结构产生影响。

笔者认为,粮食安全的制度战略是指为了以合理成本实现粮食安全战略目标而进行的战略决策、采取的资源配置途径以及为实现粮食安全目标对粮食产业链的资源进行分配的模式,制度战略既包含通过制度化而稳定现存的成本配置行为和活动方式,也包含那些非制度化的活动方式。制度战略既影响有关粮食安全资源配置的法律法规活动,又影响有关粮食安全价值观和理念的活动。研究粮食安全制度战略的主要意义在于:为实现粮食安全目标所进行的资源投入和配置提供基本的行动方针。我们选择了粮食产业链整合战略、建设性成本的重点配置战略、体制成本抑减战略、控制产量与适当增加进口并举作为四个基本战略。

(二)粮食安全制度战略的构成

1.粮食安全价值链整合战略。粮食安全价值链整合是指将价值链的各环节有机地结合在一起,使得各环节协调互动,产生协同效应和提高资源聚合质量,从而降低粮食安全成本。粮食安全价值链是指与粮食生产密切相关的产业群,包括为粮食生产作准备的科研、农资等前期产业部门;粮食种植等中间产业部门;粮食加工、储存、运输、销售等后期产业部门。粮食安全价值链体现了粮食有关各产业之间以及与外部相关产业之间的关联关系,即产业之间的投入与产出,供给与需求的内在联系。

粮食安全价值链整合就是要将被人为割断的粮食安全价值链的各环节有机结合起来,实现各环节之间的合理连接和协调运行。通过整合解决以下问题:其一,整合粮食产业链的形态要素,实现粮食物流的整合、信息流整合、价值流整合和生产经营主体的整合。其二,整合价值链的时空分布,实现空间上的价值链整合、区域内的价值链整合和跨区域的产业链整合。其三,整合产业链微观主体之间的合作机制,形成合理价格机制、利益调节机制、风险分担机制和信息沟通机制。通过整合使粮食安全价值链的结构更加合理、产业环节之间的联系更加紧密,使得粮食产业链的运行效率不断提高,为降低有形成本和无形成本创造条件。

2.建设性成本重点配置战略。这里所说的建设性成本是指对中长期粮食安全保障具有关键作用的支出和重要的粮食流通设施建设成本。建设性成本重点配置战略的基本思想是:粮食安全成本的配置不能追求在粮食安全价值链所有环节的平均分配和面面俱到,而应实现对粮食安全关键环节的重点支持。对粮食安全和粮食供给能力影响最全面和直接的,是粮食综合供给能力[5]。而粮食综合供给能力是粮食综合生产能力和粮食综合流通能力的结合体。粮食综合生产能力建设是降低粮食生产成本和粮食自然风险的必要条件。长期以来在粮食生产的基础设施建设方面,政府采取了根据农业形势进行“相机抉择”的投入政策。这种做法应该改变。应通过制定稳定、规范的农业投资政策,在中央和地方政府之间形成分工,形成长期稳定的资金来源。

粮食综合流通能力建设的重要性是由中国粮食供求地区不平衡的结构性矛盾所决定的。粮食主产区与主销区错位分布,粮食库存集中在少数省份。全国缺粮省份2003年达到18个,只有具备较强的粮食综合流通能力,粮食从生产或储备到消费的通道通畅且通达时间较短,粮食安全风险才能得以化解。因此,今后一段时期应对粮食综合生产能力和粮食流通设施建设成本重点予以配置,逐步加大投入,不断完善基础设施,并形成可靠的科技支撑体系,使粮食安全的战略环节得以不断强化。

3.体制成本持续抑减战略。成本抑减是一种有组织、有计划地运用各种方法以降低各项成本的措施[6]。粮食安全战略成本抑减是指通过分析粮食安全成本链上各个环节成本配置现状及其存在的问题,以确定降低成本的方法与途径的活动。粮食安全战略成本抑减不是一项为应付当前出现的财政支出能力不足问题而采取的应急措施,而是一个提高粮食安全成本利用效率,在必要和可能的环节降低成本的持续过程。笔者认为,在粮食安全价值链上抑减的成本项目是体制缺陷带来的成本,主要包括以下两个方面:

政府作为单一主体直接经营粮食储备的体制成本。长期以来,政府与国有粮食购销企业委托―制度的设计导致了较高的体制成本。随着粮食流通体制改革的不断深化,不管是在粮食收购环节、批发环节,还是粮食对外贸易,多元化的粮食经营主体已经形成,但是,政府作为单一主体直接经营粮食储备的做法并没有改变。笔者认为,政府应该通过政策引导,使粮食储备与市场机制结合起来,逐步实施粮食储备经营招标制度。逐步改变由政府作为单一主体直接经营粮食储备的办法。由政府委托中标企业粮食储备,不论国有粮食企业还是其他经济成分的企业,都可以参与招标。政府作为委托方支付费用,仓储企业因承揽储备粮保管业务而获得相应的储备费用。

战略成本抑减的另一个方面是过高的粮食储备成本。造成这一结果的原因与国家储备粮目标错位有直接的关系。从国家粮食储备运行的实际情况看,价格支持和稳定生产者收入日益成为专项储备的主要目标,使粮食储备的基本目标偏离保障粮食安全需要而出现错位。在这种情况下国家将背上沉重的财政负担。近年来,国际上出现了减少国家储备规模的趋势,各国不同程度地减少了政府储备的规模,对国际市场和社会储备的依赖程度不断增加。根据笔者的测算,中国目前的粮食储备规模是合理储备规模的5倍以上,因此,降低粮食储备规模是降低粮食安全成本的重要途径。

4.适度增加进口的战略。在国内粮食生产处于比较劣势的情况下,保持较高的粮食自给率意味着支付较高的粮食安全成本,相当于牺牲部分经济安全来保障粮食安全。为了选择成本较小的供给模式来实现粮食安全战略,应该采取控制产量与适度增加进口并举的战略。

第6篇:科技安全的含义范文

关键词:计算机网络安全;防火墙技术;安全评估

0引言

计算机和网络技术在当前社会各个领域都有应用,方便了人们交流,改变了人们的工作方式,也是世界实现一体化的重要手段。同时,网络安全问题也成了关注的重点,常会有一些病毒和恶意攻击,使得网络安全没有保障,甚至出现信息被盗、账号失窃等事件,有时会酿成巨大损失。防火墙是保护网络安全的一种技术,使用也较为普遍,然而面对越来越高明的破坏手段,防火墙技术还需进一步完善。

1影响计算机网络安全的因素分析

1.1网络自身

网络虽然打破了地域限制,为人们交流提供了诸多方便,但其本身具有开放性和虚拟性。除了一些比较特殊的情况,网络大部分时间是开放的,每个用户都可以登录,在任何有网的地方都能用,一旦开放了,必然会有良莠不齐的东西同时出现。网络世界是虚拟的,是无限的,管理起来非常难,难免会有一些不法分子进行破坏。再者,目前流行的操作系统,如Windows、Unix等,都存在不同程度的漏洞。在当前信息化时代,信息网络技术迅速发展,产品更新速度很快,但网络安全技术却相对滞后,跟不上网络的发展速度。

1.2外界因素

包括局域网内外部的攻击,多是些非法用户利用其他用户的身份,登陆后篡改数据、盗窃信息,破坏应用系统。病毒是网络安全的一大危害,网络连接着世界各地,一旦有病毒侵入,会快速向外传播,破坏力非常大。黑客攻击是另一大危害,多是些违法乱纪分子,利用网络漏洞恶意入侵,侵犯他人隐私。有些软件和操作系统在编写时留有后门,常被黑客所利用。此外,计算机是物理硬件,若被破坏或者受到周围环境影响,也会影响到网络安全。

1.3安全评估技术落后

防范黑客入侵,保护网络安全,需要有一套健全的安全评估系统,能够对网络进行实时监控,并作出全面评估。一旦发现漏洞,或正在被攻击的薄弱区,可及时进行修复防范,降低被攻击的可能性。然而我国目前的网络安全评估系统,不管是在监控上,还是评估上,都较为落后,无法提供一个良好的网络环境。

2防火墙技术的应用分析

2.1含义

防火墙是一种隔离技术,是利用软件和硬件在内部网和外部网之间形成的保护屏障,是监控数据包和网络通信流入流出的一个安全网关。只有经过用户同意,其他用户或者数据才能进来,而且还能够把不同意的用户拦在外面。

2.2安全功能

首先是报警功能,当有外来用户要进入时,防火墙会发出消息通知用户,令用户自我判断是否同意。对于本局域内的其他用户。防火墙都可以查询,还能显示用户机名。对于不允许的外来用户,机主可以利用防火墙进行设置,即黑白名单功能。其次,通过防火墙还能查看数据流量,和上传下载的速度等信息。对于计算机内部的服务程序,防火墙既能查看,又能启动关闭。系统日志功能指的是防火墙对系统安全状态以及每日流量的记录。

2.3应用

防火墙是保护网络安全的一种有效的方法,其管理主要分有以下两种。首先是单防火墙和单子网,网络资源是极其丰富的,各种资源面临的风险也有所差异。其风险主要体现在两点,一是资源自身的风险,二是在其他因素影响下的风险。与只提供静态网页的服务器相比,若某服务器正在运行CGI,显然更被用户喜欢,不过服务器的各种安全问题也会相继出现。这时,网络安全管理人员若安装了防火墙,网络的风险将有所减少。计算机网络中的很多信息都是存在数据库的,信息的敏感性要远高于网络服务器,这就要求再设一层保护层。单防火墙和单子网安全系统把全部的服务器都装在了同一个子网内,内部网和内外边界路由器之间构建防火墙,能够很好地抵抗来自外部的各种攻击。这种模式不但服务器安全更有保障,应用系统也能得到有效的保护。因此,如果隔离网络服务器,仍不能为数据资料提供安全保障,不妨采取该模式。其次,是单防火墙和多子网模式。有些情况适合划分为多个子网,此时网络安全管理人员可以将内网分为若干子网,互相保持独立,而不同层的服务器会把它们送到不同的子网中。其原理是构建一个防火墙,在防火墙上开放若干端口,然后利用防火墙划分网络,彼此独立,管有相应的层。而数据层服务器只接受中间服务器数据查询的连接端口,安全性便能得到保障。选择此模式后,用户只能直接访问表述层服务器,以此类推,表述层服务器只能访问中间层服务器。这种设计模式更能反映系统需求,在层控制方面有着良好效果。

3结束语

计算机网络技术推动了社会的进步,改善了人们的生活方式,但其安全问题也容不得忽视,尤其是那些重要的关键数据,很可能会被盗窃,后果不堪设想。所以,必须擦去有效的防范措施,防火墙便是一种有效的技术,值得推广应用。

参考文献:

[1]梁槟.浅谈计算机网络安全与防火墙技术[J].网络安全技术与应用,2014,22(06):109-110.

[2]赵海峰.浅谈计算机网络防火墙的安全技术[J].电脑开发与应用,2013,24(10):143-144.

第7篇:科技安全的含义范文

关键词:煤矿巷道 维修安全 重要性 安全问题 解决办法

【分类号】:TD263

一、 煤矿开拓巷道维修安全的重要性

(一) 煤矿开拓巷道维修的含义

在一定的井田地质、开采技术条件下,我们为了更好、更安全的开采煤矿会开拓出很多的巷道。这些煤矿巷道由于使用的时间长、搭建材料和技术、使用中的损坏等原因,使其安全性下降,这时我们就要进行煤矿开拓巷道的维修工作。维修巷道一般都是局部的,这给维修工作增加了一定的难度,维修不慎将会出现大范围的破损,给维修人员和工作人员带来危险和伤害。科学高效的施工组织与实施是确保巷道维修安全的关键,是提升煤矿生产效益的重要途径之一。

(二) 煤矿开拓巷道维修安全对职工、企业、国家的重要性

煤矿开拓巷道维修安全对工作的职工来说,直接关系到他们个人和同事的生命健康;对于煤矿企业来说,这是一个企业得以长远发展、壮大和获取最大利益的重要保障;对于国家社会来说,这是国家安定团结、和谐发展的重要条件。看上去只是一个小小的巷道维修安全,却对煤矿职工、企业和国家有着非常重要的影响。

(三) 煤矿开拓巷道维修安全对我国煤矿开采国际水平的重要性

煤矿开拓巷道的维修施工过程中包含了施工员工的素质、企业的管理理念、技术装备、生产技术以及管理、安全、技术革新的影响等因素。这些都可以充分的体现出一个煤矿企业,甚至一个国家的煤矿业的发展水平,它将对我国的煤矿开采国际化水平有重要的影响。

二、 煤矿开拓巷道维修中常见的安全问题

(一) 职工在煤矿开拓巷道维修施工中忽视安全性

由于我国目前煤矿施工工作人员的素质参差不齐,安全培训工作不能做到每个工作人员都从自己内心深处领会到安全的重要性。职工在煤矿开拓巷道维修施工过程中忽视安全性,对支撑的架子牢固性没有明确了解就进行维修,维修过程中没有明确的维修方案随意的拆卸维修等等原因,都会造成危险。很多职工安全手册背熟了,可内心却没有真正的意识到安全这个问题的严重性。煤矿企业的安全培训不是简单地讲课、背诵和考核,更应该落实到工作人员的内心深处,培养施工人员的安全意识,重视起煤矿开拓巷道维修施工过程中的安全性问题。

(二) 煤矿开拓巷道维修技术与设备落后

我国目前的煤矿开拓巷道维修技术与设备与西方国家比起来还是相对落后的。巷道维修人员自身的技术能力水平和维修中使用设备的落后,也使我国在煤矿开拓巷道维修上很容易出现安全问题。

(三) 中小型煤矿企业管理不科学,制度不完善

俗话说“没有规矩不成方圆”。小到一个家庭,大到一个国家,管理和规章制度的重要性是不能忽视。我国目前一些中小型煤矿企业对于煤矿开拓巷道维修安全管理责任制不明确、管理制度上也不健全,有制度的煤矿企业也有很多只是流于形式,不能严格的落实到日常的巷道维修安全上。还有一些煤矿企业的项目管理者们只抓生产,不顾安全。其次,这些中小型的煤矿企业负责开拓巷道维修安全的人员被精简或者安全员的专业技术能力差,对安全管理方面的工作,起不到监督管理作用。

三、 煤矿开拓巷道维修安全的解决办法

(一) 加强职工煤矿开拓巷道维修的组织与管理

对于很多煤矿企业现有的安全监督管理制度的完善和改进。首先,巷道维修施部门要根据施工事故发生的原因及特点,最终确定巷道维修工作的重点和专项治理目标。做好煤矿巷道维修施工现场所有想到的应该做得安全防范措施。要明确安全监督的责任制。把维修施工安全的具体管理和责任进行分配到每一管理层,把安全维修狠抓落实到实际维修施工过程中。并且还应该建立不记名举报制度、管理验收备案制度、监督检查责任制度等,通过这些强力有效的内部管理制度,最终确保煤矿开拓巷道维修的顺利进行。

(二) 注重职工煤矿开拓巷道维修的技能和安全培训

为了加强职工煤矿开拓巷道维修的技能和安全意识,应加强煤矿企业内部的巷道维修的技能和安全培训。由于煤矿开拓巷道维修施工人员的层次、资历不同,在培训时为了让所有巷道维修施工人员都理解明白维修技能,并且建立安全意识。这就要求我们在维修技能和安全培训中要注重教学的方式、方法。煤矿企业采取新鲜个性的培训方式是使职工对煤矿巷道维修施工技能和安全理念充分理解和运用的重要手段。以往培训方式、方法的陈旧让职工厌倦培训课程,难以深刻理解并记住培训课程的内容。所以我们要改变以往的“填鸭式”教学模式。要全面调动巷道维修职工们的对维修技能和安全培训课程的学习积极性,使维修技能和安全培训课程变得生动有趣,吸引人的眼球并且在记忆中留下深刻的印象。最终达到提高巷道维修职工个人的技能和安全意识的目的。同时,巷道维修职工技能的提升和安全意识的养成是一个长久性的过程,煤矿企业不要觉得培训过一次、两次,巷道维修职工就应该有充分的维修技能和安全意识,我们要做好长期培训的准备。

(三) 与国际接轨,掌握先进的巷道维修技术和设备

先进的巷道维修技术和设备是体现我国煤矿企业发展进步的标志,是煤矿职工得以安全生产工作的保证。我国目前的巷道维修技术和设备还处于国际的落后地位,为了尽快的赶上国际水平,我们要加强与国际上其他发达国家的交流,学习先进的技术、使用先进的维修设备。同时也要有科学创新意识,提高我国煤矿巷道维修的能力,保证巷道维修职工的安全。

结论:煤矿巷道维修无论是对职工还是企业,甚至是国家都有极其重要的影响。虽然我国的煤矿巷道维修安全还存在着很多的问题,但我相信在不久的将来我国的煤矿巷道维修安全一定会有巨大的进步,为我国的煤矿行业做出巨大的贡献。

参考文献:

[1]耿念波.浅谈煤矿掘进巷道施工组织与管理[J].科技信息,2013,20.

[2]王玉宝.完善机制 创新管理 以安全质量标准化促进煤矿企业安全生产健康稳步发展[A].中国职业安全健康协会2005年学术年会论文集[C],2005.

第8篇:科技安全的含义范文

关键词:建筑施工企业;安全成本;成本优化

中图分类号:F40文献标识码:A文章编号:1672-3198(2008)07-0161-02

1 安全成本的定义及安全生产的经济意义

在我国,建筑施工业一直都是安全事故多发的行业之一。深层的原因在于管理者对安全的经济含义、安全成本等基本概念及其相互之间的关系认识不足。

对施工企业而言,安全的经济意义在于:(1)通过防损、减损而直接产生经济利益,因为事故造成的损失最终体现为工程成本。(2)通过保障生产、激发劳动者的创造力,间接地发挥增值作用。

建筑施工企业安全成本分类方法很多,从安全成本优化角度考虑,最典型的分类是将安全成本分为保证性安全成本和损失性安全成本。保证性安全成本是指为保证和提高安全生产水平而支出的费用,损失性安全成本是指因安全问题影响生产(或因安全水平不能满足生产需要)或因安全问题本身而产生的损失。其中,保证性安全成本包括固定预防费用、变动的预防费用和保险费用,损失性安全成本包括非保险费用。

事故所造成的无形损失体现在社会、企业、个人三方面,如对区域性经济和社会稳定的影响;对环境和公众安全的影响,对企业内部劳动关系、商誉和形象的影响;对与之相关的市场和发展机遇的影响等。而最直接的无形损失是受伤亡者本人的生命价值、生活质量、精神和肉体所承受的痛苦,以及对其家庭造成的长期的、甚至是永久性的精神创伤。

根据安全成本的分类和内容,我们可以将固定的预防费用、特殊的预防费用和事故的保险费用集合在一起,定义为狭义的“安全投入(C)”,将变动的预防费用和事故的非保险费用集合在一起,并将其倒数定义成狭义的“安全产出(Y)”,这样,我们就可以定义出一个狭义的“安全效益(E)”,即E=CY。从这一公式中,可以根据安全业绩的情况,调整C和Y,以获得最佳的“安全效益”。

施工企业在工程项目施工中,实行必要的安全投入与提高经济效益是对立统一的,二者有着不可分割的联系。企业为了获得较好的经济效益,就必须注重安全,给予必要的资金投入以避免或减少事故的发生。一个企业安全工作搞得好,没有事故发生,也就没有发生损失性费用,这项没有发生的损失费用,实质上就是安全部门创造的效益和前期安全投入的回报。因此,适当的安全投入实现安全生产是企业获取经济效益的基本条件或基本保证。实践证明,安全对企业生产的发展及总体经济效益的提高起着不可忽视的作用。尤其在现代化生产中,安全得不到保证,生产就根本无法进行。

2 静态条件下安全成本优化的理论依据

在当前的社会经济发展状况和科技进步水平条件下,根据建筑施工企业自身的管理水平和目前的经济技术水平,我们可以区别性地确定企业当前的期望安全保证程度下的安全成本总量。为了简化系统考查的重点,屏蔽诸多变化因素对考查目标的影响,假定外部条件相对固定,并以此来确定该条件下企业最佳安全成本投入量,从理论上寻求达到安全总成本最经济的目标。一般说来,安全保证程度与安全成本之间存在着安全保证程度越高,保证性安全成本就越高,损失性安全成本则越低,并且安全成本总额随安全保证程度的由低到高变化,而遵循由高到低、再由低到高变化的规律(如图1)。这种安全成本与安全保证程度的变化规律被认为是指导安全成本优化工作的基本理论依据。在横轴所示的安全成本上可以找到经济安全成本所对应的Y0点,根据Y0点可以确定纵轴上对应的安全成本C0点和横轴上的E0点,其中C0就是安全成本最佳投入量,E0就是期望安全保证程度。

在建筑施工企业安全成本管理根据安全总成本水平所对应图1中的不同区域,分情况进行下一阶段安全成本的优化:在A区,表现为损失安全成本过高,保证性安全成本较低,总体上安全成本较高,很明显,安全工作存在缺陷,安全保证程度严重不足。针对性安全投入的优化方式进行安全设施的投入、加强安全监测控制、完善安全管理措施和安全检查制度、强化安全意识和安全防范。在B区,期望安全保证程度对应点的安全成本最为合理,是非常理想的情况,在E0点两侧较小的区域内安全成本较为合理,安全保障适中,安全工作较理想,进行安全优化的策略是把期望安全保证程度控制在合理的范围内。在C区,表现为期望安全成本较高,以牺牲较高的保证性安全成本来达成较高的安全保证程度,虽然损失性安全成本较低,但保证性安全成本过高,两者之和表现为保障安全而进行的投入过多,出现安全功能过剩。对此,安全工作优化的策略是利用ABC分类法对安全工作排序,减少不必要的安全措施只保持合理的安全工作的运行,以降低安全成本。

3 安全成本的动态变化

在建筑施工企业静态安全成本的优化模型中,没有考虑期望安全保证程度变化的前提下进行的安全成本动态优化。随着社会经济的发展和科技的进步,施工企业所面临的经济技术条件也发生了变化,如果安全成本的优化策略不作出相应的调整,则不可能达到安全成本优化的目的。如图1所示,随着社会、经济、科技条件进步,人们期望的安全保证程度从E0提高到E0′,从图上可以确定安全成本的Y1点和安全成本投入量C1,很显然Y1点不是安全总成本的最低点,而应该是Y′点,按C1进行安全成本最佳投入量是达不到安全成本优化控制的目的。

图1

对同一个项目,施工单位可以采取不同的方法来适应变化的安全保证程度,不同的方法对应不同的安全方案,不同的安全方案又有不同的安全成本曲线,在实际工作中,可以根据所处时期的社会、经济、科技大环境和企业自身的管理、技术、组织结构,合理选择相对更有效的方法(如图2)。若社会经济科技水平处于M1,相应的期望安全保证程度为E1,则选择方案1来实现安全保证;若社会经济技术水平处于M2,则期望安全保证程度为E2,则选择方案2来实现安全保证。

随着社会、经济、科技条件进步,外部环境发生了改变,不论企业自身适应能力是否得到有效提高,该时点对应的期望安全保证程度都会逐步提高,如图2中从E1到E2得出在变化的条件下,建筑施工企业从自身的利益出发,想要实现安全成本的真正优化,必须想办法改变安全成本曲线或根据变化了的情况重新采取措施构建成本曲线,例如从方案1曲线改变为方案2曲线。而改变安全成本曲线,建筑施工企业必须改变安全方案和生产技术条件,进行技术创新。

图2

参考文献

第9篇:科技安全的含义范文

关键词:网络;安全;计算机维护

1 计算机网络安全问题

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。完整性,即保证非授权操作不能修改数据。有效性,即保证非授权操作不能破坏信息或计算机数资源。

网络安全指基于网络运作和网络间的互联互通造成的物理线路和连接的安全、网络系统安全、操作系统安全、应用服务安全、人员管理安全等几个方面。信息安全指数据的保密性、完整性、真实性、可用性、不可否认性及可控性等安全。

2 影响计算机网络安全的因素分析

影响计算机网络安全的因素有人为的和技术性的因素,主要是网站程序,计算机程序的一些漏洞,还有恶意的木马,和一些恶意的攻击等等。因此,在计算机网络安全受到威胁时,首先要确定导致网络威胁的因素来源,这样才能有效的、有针对性的进行破解,从而维护计算机网络信息的完整性、秘密性与可用性。

2.1 人为操作失误导致的安全隐患

计算机用户带来的安全隐患是一大隐患,每个用户都拥有各自不同的网络使用权限,由于使用者安全意识不强,隐秘性文件未设密,操作口令的泄露和重要文件的丢失都会给不法分子可乘之机,对于系统补丁的不及时修补和病毒防御都可能会网络的安全带来破坏。计算机用户在越过权限,利用工具和编写程序突破计算机的访问权限,用户很容易侵入网络系统,对他人计算机进行非法访问,非法操作,对网络内的数据信息进行使用或篡改、删除、破坏等。因此,由计算机用户导致的网络安全威胁,是计算机网络安全中常见的隐患之一。

2.2 人为的恶意攻击

人为的恶意攻击是计算机网络安全的最大威胁,黑客与病毒是人为恶意攻击的最常见的。基于计算机技术和安全技术的发展速度和之间的空白,黑客利用两者之间的漏洞,进行突击网络安全的预谋。病毒具有潜伏性,隐蔽性。传染性和破坏性,病毒入侵不仅能够截获、窃取和破译重要信息,同时也能对信息数据造成破坏性的影响,对其可用性与完整性进行损坏,木马程序是人为恶意攻击的代表性手段之一,病毒入侵是计算机网络安全的极大威胁。

2.3 软件本身的漏洞

随着计算机网络的发展,计算机应用软件的多样化和软件开发的复杂程度的不断提高,成千上万的代码构成的逻辑指令,再由繁杂的逻辑指令构建成能够实现用户需求的软件功能,其中程序漏洞的存在在所难免,用户信息的保密性就很难得到保障。黑客或入侵者针对这些漏洞,加以利用就会获得入侵网络和对网络进行攻击的机会。软件的发展和软件的漏洞不断完善是长期存在的问题,也成为了不可忽视的网络安全隐患。

3 维护计算机安全的对策

3.1 物理安全维护对策

计算机网络安全分为物理安全与逻辑安全,物理安全往往容易被人忽略,如果能够引起人们的关注,计算机网络物理安全还是能够得到有效保障的。物理安全是针对物理介质层次而言的,明确物理安全范围的界定,对构建物理安全体系非常必要。自然灾害所导致的设备物理损坏或操作失误而导致的硬件设备损毁,都属于物理安全范畴。计算机网络安全需要一定的适宜条件作为基础,各种不可抗的自然灾害,外部的恶劣环境,设备的故障都直接或间接成为网络安全的威胁。因此,在设备的维护上,既要做到最大限度的防止自然灾害所带来的破坏,又更要注意人为操作的规范性,避免因操作不当而对硬件存储设备中的数据造成损坏。

3.2 防火墙技术

防火墙是一种特殊的、加固的软件服务,它建立了检查和控制网络之间流量的一道屏障。防火墙可以检查IP数据包的负载和依据数据包序定是否正在发生高层攻击,以及检查域名、IP和端口地址信息。它由一个硬件和软件组成,也可以是一组硬件和软件构成的保护屏障。

3.3 入侵检测和网络监控技术

入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法:用来监测对系统的已知弱点进行攻击的行为。人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。

[参考文献]