公务员期刊网 精选范文 安全统计分析范文

安全统计分析精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全统计分析主题范文,仅供参考,欢迎阅读并收藏。

安全统计分析

第1篇:安全统计分析范文

1.1按事故发生地区统计及分析据资料显示,自2008年1月到2012年12月止,重庆市在这五年内共发生煤矿事故886起,在所统计四省市煤矿事故总起数中所占比例最大,达到47.2%;湖南省内煤矿事故死亡人数总计达1253人,在所统计的四省市煤矿事故死亡总人数中所占的比例最大,达到42.2%。这些差异与不同省份不同地域煤层性质有关。湖南、重庆两省市煤层瓦斯含量相对丰富,煤层倾角大,开采过程中容易发生瓦斯突出甚至瓦斯爆炸,以及顶板冒落等事故。具体数据,如下图。

1.2按事故发生类型统计及分析在所统计的南方四省市各类煤矿灾害中,无论从事故起数还是从事故死亡人数来分析,顶板事故在湖南、重庆、广西、江西四省市中都居于首位,其次是瓦斯事故。发生起数最少的是火灾事故,死亡人数最少的是机电事故。根据近年来事故分析报告,南方煤矿顶板事故多发的原因主要有以下几个:(1)矿井支护设施简陋,支护技术落后。很多地方矿井开采工作面至今使用木支护支护为主,控顶距离不达标,支护强度不到位,极易发生冒顶片帮事故。(2)采煤方法和技术设备落后,机械化程度低。大部分乡镇煤矿和部分国有煤矿采用非正规采煤方法,以掘代采,工作面无两个安全出口,安全状况堪忧。多数煤矿采用爆破采煤法,以放炮的方式让煤层松动,之后工作人员用铁锹、镐头手动采煤。放炮过程对巷道岩层有一定影响,处置不当可能引发冒顶事故。(3)众多地方小煤矿技术力量薄弱,职工劳动技能和技术管理水平较差;安保人员和技术人员缺乏,很多凭借经验管理,作业规程和有关设计均不规范,对工作现场的监管力度、对违章行为和违规操作的查处不到位,安全风险整改不力。

2南方煤矿事故防治的对策探讨

2.1加快小煤矿资源整合和技术改造受我国煤矿资源赋存规律和条件限制,南方煤矿普遍规模较小,且地质构造复杂开采条件较差,很多小煤矿地质资料缺失严重,对煤矿安全开采造成了严重威胁。然而本地民用煤、工业动力用煤等都较大程度依赖于分布广泛的地方煤矿,矿井关闭难度大。国家政策出于对南方省市经济发展与社会稳定的考虑,较长时间内地方小煤矿仍将继续存在,但应当通过对小煤矿进行资源整合和加强技术改造来防范煤矿事故的发生。相关部门应进一步完善现有政策法规,对生产工艺严重落后、隐患多、布局不合理的小煤窑予以整顿,坚决落实煤矿“四关闭、五停产”措施,杜绝事故的一再发生。同时鼓励技术力量和财力雄厚的大、中型煤矿企业通过技术合作、投资等方式扩大与小型煤矿企业的合作,促进资源整合和矿井技术改造,加快南方地区煤炭行业稳定、全面、健康地发展。

2.2重视高频事故,积极采取整治措施顶板事故和瓦斯事故发生频率相对最高且后果严重,是南方煤矿事故防治工作中的重点。应结合具体开采方式,尽可能采用先进可靠的支护方式,对于采煤工作面、掘进工作面等顶板事故频发的工作区域,应该杜绝使用木支护,采用单体液压支柱或者提供针对性强的安全保护措施。为着力构建“通风可靠、抽采达标、监控有效、管理到位”的煤矿瓦斯综合治理工作体系,煤矿企业应全力做到应抽尽抽、多措并举、抽掘采平衡,矿井瓦斯抽采率、抽采区域煤层瓦斯压力及含量等指标符合有关法律法规和行业规范的要求,瓦斯抽采达标评判合格,职工防突培训、区域防突措施到位,突出矿井还应当根据矿井的实际状况和条件,制定并落实防突管理机构体系以及区域综合防突措施,并在局部防突措施补充的情况下安全生产,做到不掘突出头、不采突出面,有效消除生产区域的突出危险性。

2.3规范煤矿用工制度,监管矿工安全培训认真分析吸取诸多煤矿事故所暴露出的深刻教训,与相关部门研究完善农民工、外来工、外包工的用工制度,加强安全培训,提高矿工技能素质,严禁新招工人不培训或虽经培训但未掌握基本防范技能就下井。加大煤矿专业技术人才和安保人才的引进和培养,尤其是鼓励相关院校举办各类技能比拼、开办培训班,确保培训质量。同时,国家也应出台相关政策,强制煤矿企业规范职工培训制度,并保证政府相关部门监督实在,从而促进煤矿安全生产氛围和谐,发展健全。

2.4管理者守规尽责,强化安全基础建设通过分析近些年来全国范围内的煤矿事故,特别是重特大事故发生的主要原因,2013年1月24日,国家安全监管总局颁布实施《煤矿矿长保护矿工生命安全七条规定》,旨在促进矿长更好地履行煤矿安全生产第一责任人的责任。矿长作为煤矿管理者,对煤矿各个生产系统和环节最为了解,应当牢牢把握安全生产主体责任的关键,抓住现场安全管理、排查治理隐患、预防重特大事故的关键。为了实现煤矿安全生产状况根本好转,实现长治久安、构建安全生产长效机制,煤矿管理者须认真落实《七条规定》:必须证照齐全,严禁无证或证照失效非法生产;必须在批准区域正规开采,严禁超层越界或者巷道式采煤、空顶作业;必须确保通风系统可靠,严禁无风、微风、循环风冒险作业;必须做到瓦斯抽采达标,防突措施到位,监控系统有效,瓦斯超限立即撤人,严禁违规作业;必须落实井下探放水规定,严禁开采防隔水煤柱;必须保证井下机电和所有提升设备完好,严禁非阻燃、非防爆设备违规入井;必须坚持矿领导下井带班,确保员工培训合格、持证上岗,严禁违章指挥。为更好落实《七条规定》,煤矿管理者还需做好以下几点:(1)强化属地管理和部门监管责任,推动《七条规定》各项工作的展开。(2)大力开展“保护矿工生命,矿长守规尽责”主题实践活动,使安全生产责任意识深入人心。(3)及时总结典型,全面推进落实。及时发现和表彰在贯彻执行《七条规定》方面的一些优秀典型,以点带面,发挥典型引路作用。严厉查处反面典型。

3结束语

第2篇:安全统计分析范文

美国安全工程师海因里希早年提出的“海因法则”以及近年来国内外发生的许多事故都说明,事故的发生都有先兆和一个量变到质变的渐进过程,事故的发生其实就源于人们对这些“先兆”的麻木。所以,为了减少和杜绝事故,就应克服麻痹思想,在施工安全监控中不放过任何违章问题,积极寻找事故风险源,把事故消灭在萌芽状态。下面就路局在施工安全监控中发放的施工安全监察通知书所涉及的一些违章问题进行统计分析,并就此谈几点建议。

一、铁路施工作业中的违章问题统计分析

2011年在施工安全监控过程中发放安全监察通知书1057张,涉及1312个违章问题,包含137个违章条目(见表1)。

表1施工安全监察通知书涉及的违章问题统计

上述违章问题按施工作业系统分:工务系统372个,涉及64个违章条目,占全部问题总数的28.4%;施工单位320个,涉及60个违章条目,占全部问题总数的24.4%;供电系统309个,涉及60个违章条目,占全部问题总数的23.6%;电务系统136个,涉及40个违章条目,占全部问题总数的10.4%;车务系统92个,涉及31个违章条目,占全部问题总数的7%;其他系统83个,涉及19个违章条目,占全部问题总数的6.3%。

由表1还看出:前54类违章问题共计1184个,占问题总数的90.24%。占据前三位的是防护问题,共计476个,占问题总数的36.28%。

上述违章问题按作业系统和作业方式进行统计(见表2)。

表2违章问题按作业系统和作业方式统计

由表2看出,工务系统多发生在天窗点外作业和营业线施工方面,共计312个,占工务全部问题总数的83.87%;施工单位主要发生在营业线和临近营业线施工方面,共计243个,占施工单位全部问题总数的75.94%;供电系统问题主要发生在营业线施工和维修天窗作业方面,共计223个,占供电系统全部问题总数的72.17%;电务系统主要发生在维修天窗作业和营业线施工方面,共计93个,占供电系统全部问题总数的68.38%;车务系统主要发生在维修天窗作业和营业线施工方面,共计75个,占车务系统全部问题总数的81.52%。

前十类最常见违章问题按作业方式进行统计(见表3)。由此可按作业方式有针对性地对施工作业进行安全监控。

表3 十类最常见违章问题按作业方式统计

二、几点建议

1、 抓基础、抓管理,把好施工防护关口

由上述统计可见,一个倾向性和关键性问题是施工作业没有

在车站进行登记和设置驻站联络员以及忽视施工现场的防护工作,而从安全系统工程的角度看这些防护措施实际就是为施工作业加入一个“与”条件,是预防事故的最后一道关键关口。从历年来由施工造成的事故看,一个重要原因就是这最后一道防护关口没有把好所致。这项工作也反映了施工作业部门的安全管理是否到位的问题,也是一项防范事故的基础工作。

还应根据一个时期出现的违章问题的统计情况,科学地制定下一个阶段安全检查表和监控重点。根据来自于施工作业实践的数据做出相应的预防措施,往往符合施工作业现场实际,具备可行性的特点。另外,还应切实执行好施工方案论证会、协调会、预备会、点名签到会等会议制度。

管理工作不仅仅反映了一个单位领导的管理水平的高低、管理理念的正确与否,从另一个侧面也反映了基层单位领导层内的团结和在职工中的“人心所向”。在施工安全监控工作中之所以重视抓基础、抓管理工作,就是因为许多历史的教训告诉我们,只有把安全工作的基础夯实,安全管理工作到位,“安全第一,预防为主”的意识才能深入人心,才能杜绝事故的发生。

2、 做好实时统计分析,搞好风险预测评估

这里所说的风险预测和评估,就是根据来自监控实践和基层

站、段、车间班组的信息,本着实事求是的原则,定期或不定期地对全局、局内各作业系统做出符合实际的全方位的预测评估。根据评估结果采取不同的措施,起到未雨绸缪的作用。

其次,就发现的问题和发生的事故,科学地预测未来的风险概率。这就要对发现的违章问题和事故按风险等级逐一进行排序,按照发生频次、可能的经济损失等对一个系统、单位或部门进行安全的定性、定量评估。由此决定投入相适应的人力、物力和财力。当然,由于人、材料和机器等因素,就存在着安全的不可预见性、偶发性的特点,其事故后果往往又不能仅仅用经济损失来衡量,往往有社会和政治影响力的考量。

3、 根据客观要求,制定施工安全监控策略

根据来自施工安全监控实践的第一手资料,在做出科学分析

的基础上,应制定一个时期的安全战略。作为安全工作的首要工作,就是要防止近期可能发生的严重问题,然后才能考虑未来长远的监控策略。所谓“人无远虑,必有近忧”也是这个道理。只有扫清安全的一切近期障碍,才能从长远筹划未来战略。

然而,施工安全监控工作一定要有一个长期的谋划,有一个切合实际的目标。从长期的目标要求来看,这是一个安全的战略问题。而对于短期目标,更多的是运用一些技术性的战术,或者说是“点子”,力求在短期内实现一定的安全既定目标。

长期策略和短期战术其实是一个辩证的关系问题,仅仅有一个长期规划,缺乏“点子”战术,就会使人在较为棘手的问题面前束手无策。同样,过多的追求短期效果,仅仅依靠所谓“点子”,会使人疲于应付,缺乏思考。这实际上也是一种短视行为,长此以往势必影响长期策略,对未来安全形势的健康发展造成负面影响。

4、 根据统计分析,做好安全培训

首先,这里的安全培训工作,一是对施工安全监控人员进行培训,二是对施工作业人员的培训,特别是对现场防护员的培训。

上述两个方面的培训工作应是有区别的。根据不同的工作职能,对于监控人员的培训更多的是侧重一些较为深层次的东西,使其能深入理解和掌握安全系统工程及安全风险管理知识,学会从战略层面和全局的角度全面地观察和思考施工安全面临的问题;而对于施工单位的防护员和作业人员的培训则应把着眼点放在一些施工作业中的倾向性和关键性问题以及明确施工安全监控的重点和技巧等。

由上述统计看出,共有137类违章问题,如果培训工作就先从这些违章问题着手,也不失为一种培训方法。进一步地,如果我们紧紧抓住前54类违章问题进行深入分析并采取相应监控措施,就能掌控90%的问题。因此,有针对性地紧紧围绕施工出现的问题展开讨论,能起到很好的教育启示作用和事半功倍的效果。

第3篇:安全统计分析范文

方法:对77例脑梗死病患做对比研究,其中47例选用丹红注射液(Ⅰ组),另30例选择盐酸川芎嗪(Ⅱ组),两组病患连续治疗14d,由专业人员观察记录其用药效果以及不良反应,对比两种用药方案的疗效与使用安全性。

结果:本次治疗I组中1例患者有轻微头晕症状,未施加干预,不影响治疗。疗效:Ⅰ组总有效率85.11%(40/47),Ⅱ组63.33%(19/30),Ⅰ组的疗效比Ⅱ组更高,P

结论:丹红注射液作为中药制剂对脑梗死的治疗有显著疗效,且用药较为安全,具有推广价值。

关键词:脑梗死丹红注射液盐酸川芎嗪疗效安全性

【中图分类号】R4【文献标识码】B【文章编号】1671-8801(2013)04-0185-01

脑梗死病症在临床上又被称作缺血性脑卒中,人体内局部脑组织的血液循环在缺氧或者缺血的环境中出现运行障碍,从而导致组织软化坏死,便是该病症的发病机制[1]。它作为脑血管内科疾病中一类多病症,多由于人体颅内为脑部进行血液供应的动脉血管壁出血管腔狭窄、管路闭塞等病理改变而造成,发病与致残、致死的比例均较高,对人类健康是极大的威胁[2]。临床医师对脑梗死施治,主要致力于使脑组织血液系统循环恢复到正常状态,改善神经功能缺损问题,使患者残疾与死亡的比例下降,提高患者治疗后生存的质量[3]。我院以提高脑梗死药物治疗效果为目的,对丹红注射液、盐酸川芎嗪两类药物用药效果及安全性实施了对比研究,现报告如下:

1资料与方法

1.1一般资料。本组77例脑梗死病患,于2010年4月~2012年6月来我院治疗,由医师依据CT/MRI检查结果以及脑梗死诊断条目(全国脑血管病会议制定,1995年,第四届)确诊,男45例,女32例,年龄为36~78岁,平均为57.1岁,发病时间在5h~7d之间,平均为2.1d。患者未有肝、肾、心、肺功能严重不全者,部分为首次发病及有卒中病史的患者对其神经功能评分未有影响。随机分组,47例为Ⅰ组,30例为Ⅱ组,比较两组患者的性别、年龄、梗死部位、发病范围、既往病史以及治疗前神经功能缺损及MRS评分、Barthre指数,差异均不显著,P>0.05,可以进行组间比较。

1.2方法。Ⅰ组:丹红注射液(20ml)与5%葡萄糖溶液(250ml)混合,进行静脉滴注,每日1次,丹红注射液由步长制药生产。Ⅱ组:120mg盐酸川芎嗪,静脉滴注治疗,每日1次。两组均用药14d,治疗期间接受糖尿病、高血压、心脏病等病症对症支持治疗,同时使用抗血小板药物进行常规治疗,观察两组用药反应,计算并统计分析其神经功能缺损(依据中国卒中量表评定)、MRS评分及Barther指数变化状况,观察治疗前后患者凝血时间、纤维蛋白原、血小板计数、凝血原酶时间的变化。

第4篇:安全统计分析范文

关键字:计算机;系统安全

中图分类号:G623文献标识码: A

一、引言

在如今的社会中,计算机作为人类发明的强有力的辅助工具已经渗透到各行各业中,从工作到休闲到处都有计算机的身影,在计算机组成的世界里,存在着海量的数据信息,计算机作为信息的硬件承载者,它的安全至关重要。虽然安全技术一直在发展,但是计算机系统安全问题一直不曾消失,互联网世界中的计算机仍然存在着较高的安全风险,所以非常有必要改善计算机系统的安全状况,在一定程度上避免计算机系统受到侵害,保证其正常运行。

二、突破计算机安全防御系统的路径及技术

任何一个系统都不是一个完美无瑕的系统,每一个系统都存在着可以利用的漏洞,即使很少有病毒、木马的Linux系统同样存在着安全隐患,只是因为用户量太少,加之能够使用Linux的用户计算机安全水平都比较高,所以相对受到的安全威胁较少。而windows系统因为用户量大,门槛又低所以面对的安全威胁更多些,所以本文中涉及到的计算机系统默认为windows系列操作系统。

攻破计算机系统一般有三种途径:

a)通过网络攻击突破安全防御系统。这种攻击方法是黑客们抓所谓的“肉鸡”的主要方法,虽然现在许多的计算机使用者都有了一定的计算机安全意识,会安装一些计算机安全防护软件,及时的安装系统补丁,但是在网络上仍然存在着大量的存在安全隐患的计算机,这些计算机有的是因为口令过于弱小,还有一些是因为没有对操作系统的漏洞打补丁,还有的计算机是因为开启了存在安全隐患的服务却不加管理,结果被利用服务端口攻破了防御系统。

b)运行恶意代码方式突破安全防御系统。主要是通过应用程序、电子邮件等方式运行恶意代码来突破安全防御系统,其技术难度非常高。在目标电脑上运行恶意代码首先需要面对的是杀毒软件的拦截,而后为攻击者控制电脑,发送攻击者感兴趣的数据。最开始的杀毒软件只是基于RING3层,而后危险代码进入RING0层,杀毒软件也随之跟进。危险代码又相继出现了SSDT HOOK、Inline HOOK等 Rookit技术和注册表转储技术、 反查杀技术等等一系列技术。而杀毒软件等基本处于被动应对状态,新的技术出现并造成一定的损失后杀毒软件等安全防御系统才会跟进。

c)通过硬件传播方式。最为常见的是通过使用非常频繁的U盘进行,许多计算机使用者都会使用系统默认的设置,而操作系统默认的有一项机制就是打开新增盘下的配置文件,并按照配置文件运行设置好的应用程序。这给了攻击者可乘之机,在2010年就有一个利用U盘传播的病毒在我国爆发过,造成了较大的损失。

一般情况下,攻击者的攻击是各种技术配合进行的,在攻击路径上存在着攻讦节点,在攻击节点上对攻击者进行狙击是能够有效提升系统安全性的有效思路。

三、计算机系统的有效防护方法

按照上节中对常见的系统安全问题的分析可知,保护系统安全最有效的措施就是截断对计算机系统的进攻路径,将进攻扼杀在途中才能更好的保护系统。下面从两个方面探讨如何有效的保护系统。

1.如何面对来自于网络的安全威胁

针对特定计算机的网络攻击存在着诸多的限制条件,因此就个人计算机而言想要避免遭到网络攻击最好的办法是完善操作系统。具体的措施如下:

关闭无用的服务。windows操作系统中会默认开启许多服务,其中的许多服务会开放一些计算机端口,存在着安全隐患。

开启访问密码并使用长密码。很多计算机使用者因为每次输入密码觉得麻烦而关闭了访问密码,或者使用安全性很弱的密码,这都会增加计算机被攻击的可能。

安装网络监控系统。随着各种人工智能的发展,出现了许多具有创造性的网络监控系统,与传统的简单的防火墙不同,此类防火墙智能性更高,能够更好的保护网络安全,就是资源消耗较大。

及时安装官方的补丁。每一个补丁都对应着一个系统安全隐患,所以及时安装系统补丁可以堵住安全漏洞。

2.如何面对恶意代码的威胁

对恶意代码的防范有两个方向,一个是减少运行恶意代码的可能,另一个是在运行了恶意代码后的系统防护。两者的结合才能更好的提升系统的安全性,抵制住恶意代码的侵袭。

恶意代码的传播方式可以分为两种,一种是用户知情的情况下,一种是不知情的情况下,我们主要讨论用户知情的情况。许多系统安全问题其实是可以避免的,之所以发生是因为计算机的使用者没有足够的安全意识,没有认识到恶意代码的危害和特点,直接运行了恶意代码。所以,有必要提升计算机使用者的安全意识,减少恶意代码运行机会。

真正抵制恶意代码的是运行于计算机上的安全防御系统,杀毒软件算其中的一种,虽然现在的杀毒软件有了启发式查毒、内存查毒、脱壳引擎、沙盘杀毒等等查杀恶意代码的技术,但是明显难以满足对安全要求特别高的计算机用户。更加安全的防御系统是HIPS,配合以各种辅助工具效果更好,如Xuetr、狙剑等Rookit工具。除以上所述外,还有各种基于人工智能算法的防御系统都是很好的选择,但是这些防御系统都需要占有较多的系统资源,不适合个人计算机的使用,个人计算机一般只需要杀毒软件配合一定的主动防御系统就可以满足计算机安全需求。

四、结束语

经过众多的病毒、木马的冲击以及各种现实的计算机安全问题案例,计算机的使用者已经逐步的意识到了计算机安全的重要性,并学会了如何更好的保护自己的计算机。与计算机安全相关的研究也越来越多,研究层次也越来越深,相信随着众多计算机使用者的计算机水平的提升,计算机安全性与网络安全性都会逐步增加。

参考文献

[1]王磊.计算机系统安全漏洞研究[D].西安电子科技大学.2004(01)

[2]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业.2010

第5篇:安全统计分析范文

[关键词]EIM;企业;即时通信;安全

doi:10.3969/j.issn.1673 - 0194.2016.16.000

[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)16-00-01

信息化已经成为企业发展过程中的必然选择。在企业信息化体系之下,数据的流动,除了物联网带动的各种数据采集外,工作人员之间的沟通仍然是企业信息流动的重点驱动力量。随着数据实时性特征领域相关需求的不断突出,企业环境内部各种即时通信工具也开始日渐盛行。

1 企业即时通信系统安全特征分析

企业即时通信系统(Enterprise Instant Messenger,EIM)是即时通信系统在企业环境中的深入应用,通常以基础脚本作为起点展开面向企业环境的功能开发,能够支持文本、语音、视频以及其他标准数据的传输支持。从应用的角度看,在企业环境内部中,EIM的出现对当前社会上正在使用的其他IM通信工具有一定的替代作用,尤其是对于油田组织而言,这种替代作用尤其明显。因为在这样的大型工业环境中,工作时涉及的信息沟通方,通常也是日常生活中的朋友,因此EIM对于这样的群体而言,完全能够取代社会化IM的地位。

当前EIM系统的工作框架,如图1所示。

从图1中可以看出,C/S模式仍然是当前EIM中最为常用的架构。客户端通过网络环境实现数据的传输与交换,保持对服务器的使用状态,而同时服务器通过公共数据网实现对于客户端身份认证,以及消息的过滤与转发。

从安全的角度看,EIM主要面临的问题包括病毒的传播和用户身份授权管理不善。由于EIM的文件传输采取了P2P模式,它可以将文件作为附件通过点对点方式传送,而绕过网络周边安全防御设备。这种工作方式本质上无法对病毒实现有效地防范,造成病毒威胁。除此以外,缓冲区溢出、拒绝服务等攻击方式也屡见不鲜。而在用户身份管理方面,用户账号授权管理不善,移动端丢失默认登录以及密码被盗是主要存在的安全问题。当前IM开发商对于系统的扩展性倾注了过多关注,但对于认证机制考虑不足,也会给攻击者可乘之机。

文件交换过程中的弱加密甚至于不加密的状态,同样可能会导致信息截取问题的发生。以及考虑到当前主流的EIM 软件都提供了脚本编写功能,虽然方便了企业用户实现EIM二次开发,但是却会进一步加剧蠕虫病毒等威胁。

2 加强EIM安全建设

考虑到当前EIM对于企业工作正常展开的重要价值,加强对其安全建设就显得格外重要。结合目前该领域的发展,可以发现有如下几个方面,可以作为提升EIM安全水平的工作重点。

2.1 加强用户身份管理

用户登录过程中可靠和严谨的身份验证,对提升EIM的整体安全有着毋庸置疑的积极价值。如果用户在进行注册的时候,已经将密码摘要存入服务器,则可以考虑在SHA-1报文摘要算法的基础上展开对于登录验证的优化。首先在客户端发起登录请求的时候,服务器端生成一个随机值,联通登录界面一同反馈给客户端,而后在客户端完成密码输入之后,采用SHA-1算法来生成报文摘要1,再和随机值散列生成报文摘要2,并进行提交。最后,服务器在接到相关数据之后,将两个方面的报文摘要进行对比,进一步来确定是否授权登录。

2.2 加强信息交换安全建设

在EIM环境中,信息的传输和交换是主要的职能,同时也是安全隐患最为严重的环节。信息传输和交换的过程中,必须要保证信息内容不被窃取或篡改,同时要考虑信息传输的效率问题,尤其是在工业环境之下,很多数据都要求强实时性的情况下,实现安全和效率的平衡至关重要。实际工作中需要合理安排加密机制,例如:利用对称密钥算法IDEA加密明文,同时采用RSA机制对秘钥进行加密传输,确保信息机密。随后用MD5生成信息摘要,并且用RSA为摘要签名,提升签名速度的基础之上保证信息不可抵赖特征。诸如此类相关机制,共同构建起完善的EIM安全环境。

2.3 文件传输模块设计安全

对于这一方面,主要是考虑在原有文件传输功能的基础上,附加两层安全防护技术来进一步保证传输的安全性,即病毒扫描技术和文件加密技术。其中前者能够有效防止已经受到病毒感染文件的进一步传输,并且对其进行隔离,保证系统安全。而后者则用于实现面向文件内容的安全保证,使文件处于密文状态发送,用来防止攻击者窃取文件成功后直接得到文件的真实内容。

3 结 语

EIM必然会随着组织的发展不断深入应用,实际工作中必须对相关安全技术保持敏感,积极分析企业环境中的数据特征和安全需求,才能有效引入和设置安全技术,保证企业正常运行。

第6篇:安全统计分析范文

关键词:电力信息系统;建模;安全评估

中图分类号:TM73 文献标识码:A

电力信息系统是由各级调度中心、发电厂、变电站等系统通过紧密的或者松散的联系构成的分布广泛、极大规模以及分级阶梯的互联系统构成的。电力信息系统的安全性非常重要,一点遭到破坏将导致电力供应中断甚至扩大到大规模的停电事故。对于如何加强电力系统的安全性建设,成为水电开发企业迫在眉睫的重大任务。从相关的实践经历中不难发现,电力信息系统的安全性工程在通常状况下,都是通过组织权威的电力信息系统的专家、电力企业的相关用户、信息安全专家等进行深入的研讨活动的方式确立如何完善电力信息系统的安全体系。为了进一步提高电力信息系统的安全体系建设的水平,目前,相关的电力信息系统的专家和学者探讨出一种建模语言,来对电力系统的抽象模型加以解释说明,研究一种安全评估的方法,来设计电力信息系统的安全体系结构。

一、关于电力信息系统建模事项的相关的解读

(一)水电站运行管理方面的工作效率以及发电能力的建设水平,都是直接影响企业经济利益的关键性因素,由于水电开发有限公司都面临着同行业的激烈竞争,越来越多的水电开发有限公司更加注重提高本企业水电站运行管理工作的效率以及提高发电能力水平,并以此为竞争优势,在日趋激烈的市场经济中,获得生存与发展的新空间。本文主要是关于电力信息系统建模的相关事项的分析以及对其安全评估方面工作的简单分析,旨在促进水电开发企业的健康、可持续发展。

(二)电力信息系统安全体系的设计的需要分步骤逐次的进行。电力信息系统存在着复杂的交换行为以及大量的异步操作。也因此,在其建模语言中系统常常被抽象为一组存在交换关系的通信实体。通常情况下,将其角色的定义为通信实体并用相关动作表示存在的交互关系,再用执行动作引发的事件顺序表示与其系统安全性相关的行为。根据相关研究资料对电力信息系统安全体系的定义分,我们大致分析最为重要的两点:

第一点:关于建模的角色分析。一般情况下,角色具有独特的属性,相对而言,属性的不同取值也就表示角色的不同状态。在应用角色进行判断时,要注意角色的不同取值所代表的的不同状态,避免因对问题判断失误,造成巨大的经济损失。通过执行与角色相关的动作,就可以改变角色的状态。我们将通信实体成为角色,这其中包括网络、业务系统、进程、数据等。关于角色的类型分为子类型、父类型,同时子类型会继承父类型的基本属性,子类型也可以由多个父类型。在实际工作中,我们可以依据角色的特性以及相关的类型,来解决不同的问题。

第二点:关于建模的动作分析。相关专业的资料表明,通信实体之间的交互关系就称之为动作。相关动作包括:运行、使用、存储以及处理、连接等等。动作通常情况下,都是与若干角色相关联的,而且动作的类型和动作的实例用带角色的类和对象表示出来。动作虽然也有自己的属性,但是其没有继承的特性。动作相关的状态被称为动作及其关联角色的所有属性记为Q,所有属性的取值构成动作的状态值,将其记为。通常状态下,执行动作能够改变状态值,改变后的状态值记为。这样,执行动作a可以表示为:

它的语义是:

ifthenQ=;Return;。

由此可见,动作执行只返回true或false,并通过两个关键约束pre和post表示对动作对状态改变的表现。从而得出一个结论:动作能够表达系统所能够提供的基本功能。为了表达更为复杂的系统功能,从而又用顺序、选择、并行、循环四种动作运算来表示复合动作。

二、电力系统与电力信息系统的统一建模方法

一般而言,可以将电力信息系统分为计算、通信、传感三个部分,分别用于完成信息的处理、传输与采集等功能。这三个个部分共同决定电力信息系统的整体性能。这里将基于有穷自动机、随机过程、微分代数方程等理论首先为计算、通信与传感系统分别建立适当的数学模型,再将其与现有的电力系统数学模型联立起来以构成比较完整的电力CPS数学模型。与电力系统类似,从整体上讲电力信息系统模型也可以分为稳态模型和动态模型两类,并分别用代数方程组和微分方程组描述。信息系统建模与电力系统建模的不同之处在于信息系统通常存在若干种离散工作状态,因此需要引入有穷自动机等数学工具处理离散工作状态之间的相互转换。联合采用微分代数方程组、有穷自动机和随机过程理论,就可以构成电力信息系统模型。由于信息系统模型和电力系统模型均以微分代数方程组为基础,因此可以方便地将两者联立,形成电力CPS的统一模型。

三、电力信息系统风险的特征

首先,客观性和不确定性,由于电力信息系统风险是客观存在的事实,是不以人的意志为转移的,所以发生在整个电力信息系统发展周期中风险是时刻存在的,但又因其独有的不确定性,在实际工作的处理方面存在着一定的难度;其次,多层次性和多样性,信息系统风险包括物理安全、逻辑安全和安全管理等多层次风险。物理安全包括周界控制、区域访问控制及区内设施安全三大要素。逻辑安全包括信息的保密性、完整性和可用性。安全管理包括人员角色管理、系统管理、应急管理等,因而所面临的风险多样。然而可变性和动态性使电力信息系统风险,随信息技术发展而呈现动态性、可变性。在电力信息系统的发展和运行过程中,由于采用了及时有效的措施而消除了某些风险。有的风险实际发生并得到处理,甚至发生次要风险增大跃升为主要风险的状况。在每一个新阶段都可能出现新的风险。最后可测性、不确定性成为风险的本质,但这种不确定性不等于对风险的全然不知。任何一种具体的风险发生都是诸多风险因素和其他因素共同作用的结果。通过对大量风险事件资料的观察和统计分析,可以发现其运动规律。由于信息系统风险的多层次性和动态性,难以建立一个覆盖全部安全问题的安全体系,同时考虑到安全投入费用与被保护的资产价值保持应有的一个恰当的比例,因此只能建立一个适度的安全准则。

四、电力信息系统的安全评估

电力信息系统中安全风险因素的分析。首先,设S为电力信息系统所有安全风险因素集合,通过划分性质,将性质相近的因素分在一组,假设S中的因素为l组,即S=

式中的代表S中的第i组因素,i=1,2,......,N,。然后,针对每个有n个风险因素集,表示成=这样,将安全风险因素集合分为多层次集合。最后,关于安全风险指标V,表示电力信息系统安全风险发生时产生的后果对电力信息系统的影响程度。式中的m表示风险指标集的数目;表示安全风险指标,j=1,2,,m。确定安全风险因素的权重系数,中各个因素相对安全风险指标集V的权重,系数可以用矩阵表示为,式中:我们可以依据中各因素对安全风险影响的严重程度确定电力信息系统的安全风险。

五、关于电力信息系统的安全防护

首先,建立电力信息安全组织体系,将责任制落实到个人,明确各管理部门的相关职责,各部门要各司其职的负责本部门的相关工作事项。规范对电力信息系统相关安全人员及其重要岗位人员的有效管理,实行电力信息安全责任追究制度;其次,建立健全安全技术规范,包括电力信息系统书安全规范、应用软件安全开发的规范、相关安全数据的备份规范等,为今后指导电力信息系统的安全开发工作提供制度保障;然后,建立健全相关安全管理制度,包括对人员的管理、机房的管理、设备的管理、技术资料的管理、操作的管理、开发与维护的管理等工作制度,为确保电力信息系统的安全运行提供技术基础;最后,建立安全培训的相关机制。对所有相关工作人员进行电力信息系统的安全基本知识、信息系统安全模型以及相关法律法规、安全产品的使用等方面进行培训,强化相关工作人员的安全意识,提高电力信息系统的技术水平和管理水平,从而提高电力信息系统的整体安全水平。

结语

关于电力信息系统建模和安全评估的系统化方法的研究还在不断的进行中,将安全体系设计语言应用于建立电力信息系统的抽象模型,利用科学合理的方法推测并尝试多次建立模型,减少相关工作人员在参与安全体系设计工作时的主观性。在实际工作中,我们可以通过对一些电力信息系统进行实例分析后,不断的总结相关经验,可以在一定程度上有效的验证相对安全度指标的有效性。最终达到推进电力信息系统安全体系设计的理论化、定量化和计算机辅助化的进程的目标。电力信息系统中包括的信息资产以及物理资产,常常受到来自系统内部、外部以及人为的安全威胁。我们在对电力信息系统建模的相关分析以安全评估的深入探究之后,可以制定出电力信息系统的安全防护战略,明确电力信息系统的安全风险分析与评估。为电力信息系统管理与使用部门采取相关的防护和管理工作提供了合理的思路。

参考文献

[1]余勇,林为民.电力信息系统安全保障体系.电力信息化,2003.1(03).

第7篇:安全统计分析范文

【关键词】计算机系统;系统安全;维护策略

计算机系统主要是指运行在计算机内的系统软件,是计算机正常工作的基础元素,而影响计算机系统安全的主要因素多种多样。为了确保计算机可以正常工作安全运行则需要做好计算机系统安全防范工作以及对系统进行定期的维护,严格控制计算机访问人员的使用权限,这样才可以充分保证计算机的安全运行。信息技术的不断发展,攻击计算机的手段越来越多样化,本文将对计算机系统安全及维护策略展开探索,提出提高计算机安全性的有效策略,已解决计算机信息被窃取盗用等影响计算机安全性的问题。

1当前计算机系统安全所面临的主要问题

1.1信息化犯罪

如今人们的日常生活、工作都已经离不开计算机的帮助,一些关键性信息和资料都利用计算机进行储存和传输,而不法分子即可利用计算机漏洞攻击用户的计算机进行信息化犯罪,窃取资料影响计算机的正常运行。除了对个人计算机进行入侵以外,不法分子也会对政府部门或者金融机构的计算机系统入侵,以篡改数据获得不法收益。除此以外,由于计算机互联网的开放性与隐蔽性,计算机也为不法分子提供了可靠的信息传输和交易场所,所以必须要做好计算机系统安全防护工作,打击不法分子的犯罪行为。

1.2网络病毒

网络病毒主要是指在计算机中可以快速传播的一种程序或者指令代码,但是该程序不受计算机使用者的控制,会自行破坏系统软件计算机内的储存数据,甚至会威胁到计算机硬件,并且通过网络快速的传播,影响范围极大,会造成不必要的经济损失。目前随着计算机系统安全性的不断提高,网络病毒也更加多样化,由于病毒的传染性较强隐蔽性较强,很难在互联网中精准打击病毒传播的源头,所以计算机病毒就成为了时刻威胁计算机安全运行的主要因素。

1.3网络黑客攻击

黑客攻击主要是指计算机黑客利用互联网对计算机发起入侵以获取对方计算机中的信息或者干扰对方计算机的正常运行,网络黑客攻击的手段目前更加多样化,特别是当前在线支付的应用越来越广,如果不做好网络安全防护,那么就有可能会留给黑客进行网络攻击的机会,从而影响到人们的财产安全。

1.4计算机系统自带漏洞

计算机本身自带系统并不是十分全面完善的,随着操作系统和网络系统的不断更新各类软件也会存在一定的漏洞,部分漏洞是由于软件设计工作人员工作的疏漏,也有部分漏洞是开发设计者为了以后更新提供便利而故意设置的,这些漏洞虽然不会影响的系统的安全运行,但是一旦受到不法分子的利用,后果将会非常严重。1.5强制性安装流氓软件部分网络公司为了提升本公司生产的软件使用率和安装率,在用户不知情的情况下,为用户强制安装多个软件,虽然这些软件对计算机系统威胁度不大,但是也会在一定程度上影响整体计算机性能。并且当前部分流氓软件也拥有窃取系统信息监视用户行为等违法功能,所以流氓软件也是影响计算机安全使用的主要因素。

1.6计算机硬件故障

计算机的正常使用是建立在计算机硬件正常运行的前提下,而计算机硬件本身使用寿命会随着使用时间的增加而减少,硬件的正常损坏也会影响到计算机系统的正常运作,会对计算机内部信息造成一定的威胁。

2提高计算机系统安全的主要策略

2.1制定完善的计算机使用安全管理制度

制定完善的计算机使用安全管理制度是保证计算机系统安全运行的基础环节,根据计算机系统的相应标准确定整个系统环境中的各个控制区域实施分区管理制度,并且设置区域管理工作人员定期对计算机进行检测与查验,如若发现计算机安全隐患应当及时上报管理人员,从源头保证计算机的安全使用。并且计算机管理人员需要落实硬件设备的安全检测与管理,防止外界因素而造成硬件损坏或损伤,导致计算机无法正常运行。同时在计算机使用方面限制不同人员计算机使用管理权限,以确保计算机使用人员明确职能范围,避免出现违规操作。

2.2防范计算机病毒以及信息化犯罪

提供计算机病毒查杀能力,主要是以提高计算机病毒预防技术手段为主,该手段可以分为软件和硬件两种预防模式软件则主要是指针对当前已经出现的病毒加以防范和查杀,对于一些新型病毒和无法检测的病毒尚无防范能力,但是依然可以屏蔽掉当前互联网中大量危害病毒。当前防范计算机病毒的技术手段主要为互联网和入侵检测设备,是保证网络安全的主要元素。同时也需要针对计算机病毒制定好科学的管理模式,要求计算机使用用户避免进入未知网站下载未知文件,在使用外接硬盘时需要首先对该储存设备进行病毒检测,避免由于人为失误而对计算机造成威胁。而打击信息化犯罪则主要需要从计算机网络相关法律建设上来进行完善,目前由于网络犯罪的成本较低,所以很多信息化犯罪人员抱着侥幸的心态从事违法犯罪。健全相关法律法规规范网络使用者的行为,准确打击犯罪促进计算机网络应用的安全发展,建设有法可依有法必依的网络社会,使网络环境得到净化,使信息系统的建设走向法治科学的正确轨道。

2.3加强网络黑客攻击防范工作

为了加强网络黑客攻击的防范工作,系统维护人员需要从多角度出发考虑计算机系统的功能和维修工作。首先,网络路由器是计算机联网的主要设备,为了从源头阻止网络黑客的攻击,首先在网络入网关键节点设置安装防火墙,当计算机受到外部攻击时,防火墙可以将该攻击行为隔离在安全范围之外,并且阻止攻击的进一步扩展,并且根据攻击来源快速寻找到网络攻击源头。在日常计算机系统维护时需要定期检测在关键节点处安装网络检测设备,如若在检测过程中发现疑似于网络攻击的数据包,则应当对该数据包进行及时的拦截与检测,以避免计算机设备受到威胁。同时也需要利用主机过滤网关来防范黑客的攻击行为,主机过滤网关需要由过滤路由器和双速网关共同组成,以确保在传递过程中的数据信息安全性,并且将计算机用户的使用行为约束在服务器所支持的服务内容中。

2.4加强计算机系统的后期更新维护

信息技术的不断发展,使得计算机系统会随着时间的推移而不断更新,但每一次更新也会带来系统上的新漏洞和新问题,所以需要加强计算机系统的后期维护工作,仔细检测计算机系统可能会出现的系统漏洞问题,提高计算机系统的安全性。

第8篇:安全统计分析范文

(一)计算机病毒等程序大肆传播

有些用户利用单位或者自己的私人电脑,通过互联网下载了一些黑客病毒破坏程序,把病毒程序安装到每一个计算机网络的结点,对计算机网络系统进行扫描和攻击,导致此类遭受攻击的电脑系统出现了死机或者速度缓慢等现象,没法正常运行系统,有的还出现了损坏情况。假若从技术和管理的角度来讲,最主要的一个原因就是不力的管理,不过,出现计算机网络系统安全的大多数都是位于那些并未设定防火墙的电脑中。

(二)电脑系统的程序和数据受到破坏

一些黑客根据网络系统中存在的漏洞,对电脑的网络系统进行非法入侵,同时还利用远程来掌控电脑系统,全部删除了BBS系统资料、邮件资料、网站主页资料、网络资料和有的重要配置的文件信息,自然没法正常运转计算机系统,使得电脑网络系统瘫痪,同时根本无法恢复那些被删除的重要文件和资料。

(三)电脑信息管理系统遭到破坏

有些黑客制作或者利用非法程序,对国家机关部门的电脑网络进行非法入侵,同时变更、修改和篡改电脑网络中的相关文件和数据资料。一些黑客把电脑网络的服务器密码进行了修改,控制整个电脑网络,让国家遭受了不可计算的损失。尤其是有些黑客设定属于自己的账号于电脑网络中,同时安装了破解软件的程序,对相关的文件资料进行非法盗用。

(四)电脑信息管理系统遭到入侵

根据已经发生过的危害电脑信息管理系统的安全问题,有的黑客使用非法的电脑程序,非法电脑入侵管理计算机信息的系统,大幅度的攻击了中国有的政府有关机构的电脑信息管理系统,修改了主页和网站,破坏了有些系统,有害信息大面积张贴于一些主页,有些计算机网络系统还处于瘫痪状态,使得出现了不良的社会影响和巨大的经济损失。

(五)突发事件的影响

在使用计算机的过程中,信息管理系统出现电压和电流瞬变,或者瞬间断电的情况就可能会给系统的数据信息带来风险,同时很有可能会破坏数据资料。

(六)不同的个人使用习惯

因为现今计算机和人们的生活与工作息息相关,所以每日都会在网络上浏览信息或传播大批的数据,但是有些人员因为采取了不正确的使用方式而预先留下了网络系统的漏洞,这也可能给计算机信息管理系统带来一定的安全风险。

二、探讨电脑信息管理系统安全的相关对策

(一)在计算机信息管理系统中使用先进的安全科技

使用验证身份这个技术可以更高级的保障整个系统的安全,系统权限只会对相匹配的系统和用户口令开发。现今比较先进的技术是PKI认证技术和生物验证技术,现在已经逐渐普遍使用PKI技术。通过数字证书给计算机用户提供有关证明,同时根据此组建一组互相映射的关系,安全管理水平借助此类强制性认证系统得到深层次的提升。

(二)安装防火墙

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是不同网络或网络安全域之间信息的唯一出入口。目前,防火墙技术越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络的应用最为广泛。防火墙能根据企业的安全需要(允许、拒绝、监测)、出入网络的信息流,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分析器,一个分离器,也是一个限制器,它能够有效地监控了内网和Internet之间的信息交换,保证了内部网络的信息安全。因此,防火墙是网络安全的一道重要的屏障,一个防火墙(作为控制点,同时又作为阻塞点)极大地提高了一个单位内网的安全,并通过过滤不安全的服务从而大大降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。安装防火墙是能够强化控制和防范计算机安全的最有效的办法。原因在于,防火墙能够主要控制流进和传出电脑信息管理系统,也可以制止网络中非法的计算机用户访问电脑信息管理系统。

(三)逐渐建立和完善电脑信息管理的体制

逐渐建立和完善管理计算机信息系统的安全机制,不断的安全控制和防范电脑信息管理系统,预防电脑信息管理系统被计算机非法用户入侵,保证正常运行电脑信息管理系统,就可以保证电脑网络系统的实体安全。在电脑信息管理系统的网络线路和外部设备的保护上,应该加大力度,还应该不定时的维护、测试和日常检查电脑信息管理系统运行的状态、条件和环境,全面的安全运行电脑的信息管理系统。应该注重提升电磁泄露防范、控制和改善计算机的能力,让电脑信息管理系统位于一个优良的运作环境中。同时,安全预防电脑信息管理系统的一个主要内容是增强保密电脑信息管理系统的工作,这就需要切实抓住、抓好和抓出成绩。应该强化保密电脑信息管理系统的管理,就需要运用加密技术处理电脑信息管理系统的相关资料和数据,预防泄露相关信息资料,很大程度的提升了工作效率,不过还应该强化保密传输、使用、处理和收集加密信息的数据管理。

(四)管理和预防电脑信息系统的安全

电脑信息管理系统的一个主要任务就是加大管理和预防电脑信息系统安全的力度,确保可以正常运行电脑的信息管理系统。因此,要求我们利用设置和完善电脑信息管理系统的技术服务、安全管理、属性特征、权限控制和访问功能等,切实做好控制和防范计算机系统安全,是保证计算机信息管理系统安全最重要的措施之一,也是计算机信息管理系统安全防范与控制的主要措施,同时还是保证计算机信息管理系统资源不被非法用户使用或访问。例如可采用相关的访问控制技术,访问控制指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。访问控制的主要目的是限制访问主体对客体的访问,从而保障数据资源在合法范围内得以有效使用和管理。为了达到上述目的,访问控制需要完成两个任务:识别和确认访问系统的用户、决定该用户可以对某一系统资源进行何种类型的访问。

(五)合理科学的设计电脑信息管理系统的结构

为了确保电脑信息管理系统在设计结构上比较合理和科学,就应该加大抓好电脑信息管理系统的力度,与此同时,切实做好电脑信息系统网络的安全和运行质量,找出符合实际需求的最优设计方案,确保合理和科学的进行设计,以便保障电脑信息管理系统的安全。同时,因为互联网具有自身的缺陷,在计算机网络中很容易被盗用和截取数据资料。这主要是由于使用的传输数据的模式是边界是路由器和中心是交换机,立足于中心交换机来进行控制和访问,因此在控制和预防电脑信息管理系统的局域网的安全上,可以采用的方式是逻辑分段和物理分段,以便预防盗用、截取和非法侦听,以便确保电脑信息管理系统的安全畅通。

三、结语

第9篇:安全统计分析范文

【关键词】办公计算机系统 安全隐患 防范

1 前言

2013年,成都某公司新设计的产品还没问世却被同行抢先生产,事后调查发现问题就是单位管理人员在设计人员上上网,和别人聊天之时被植入了十几种木马程序,最终将办公计算机内的资料泄密。计算机系统被应用到了各个企业之后,确实极大的提升了工作效率。但是从各种例子来看一旦办公计算机系统被破坏,必然会给单位及个人造成巨大损失。因此,探究其安全隐患就尤为重要了。

2 办公计算机系统存在的安全隐患

如今办公计算机系统为各个企业的工作效率带来了便利,但是因为计算机通过多种途径和外界相连接,比如互联网、U盘等,就可能会影响到办公计算机系统的正常使用。在这种形势下,办公计算机系统必然会面临着各种威胁与攻击,而且这些影响都是错综复杂,但是归根结底主要涉及到物理安全的问题,操作系统安全以及网络协议等各种安全。本文就从这几个方面探讨其安全隐患。

2.1 计算机外部安全隐患

2.1.1 操作系统安全问题

如今许多用户的计算机系统基本都采用了Windows操作系统。这种系统中具有极大的安全隐患,因此就需要时常进行升级补丁,对系统漏洞进行弥补。

2.1.2 黑客攻击

从现实来看,客户供给时常发生;一件件典型黑客事件给个人及企业造成巨大损失,所以办公计算机系统就必须要高度重视安全问题。假如黑客盗取了办公信息,对各个企业造成巨大影响。

2.1.3 计算机病毒

计算机病毒能够通过网络进行传播,直接或者间接造成办公计算机系统发生瘫痪,降低计算机系统利用率,比如冲击波病毒增加就给许多办公计算机系统产生过严重威胁,各种计算机病毒对办公计算机系统造成的威胁不可小觑。

2.2 物理层的安全隐患

物理安全主要是物理介质层面上,储存与传输信息的安全,主要包含了物理层、网络层、平台层、应用层以及管理层几个方面的安全隐患。

2.2.1 物理层

主要包含了电子波辐射及存储介质泄密等所造成;首先因为OA系统内部信息都是以电磁脉冲形式体现出来,就是非专业人员通过简单的电子设备接受及复现各种信息;但是这种方式必然造成潜在信息泄密的威胁;其次因计算机中存储介质都是以磁盘文件形式机械牛管理,所以在没有写入新数据之前,是不能彻底删除信息,可能经过恢复及备份等各种形式而出现信息泄露。

2.2.2 网络层

事实上,无论企业的专用网还是内部网,还是通过Internet环境进行远程办公,所适应协议基础基本上都是TCP/IP,但是TCP/IP属于一种开放性互联体系,从设计上来看必定存在一定安全性缺陷;首先互联网上各种攻击者可能利用协议中安全漏洞,通过会话劫持、侦听以及拒绝服务等各种系统对办公计算机系统的数据进行纂改与恶意扫描,不但给OA系统正常运行造成影响,还会威胁到信息的保密性;其次计算机病毒呈现爆发性增长,传播途径具备不可知性,而且传播迅速,只要系统中某个节点中毒,就可能导致整个办公网络瘫痪。

2.2.3 平台层

首先该层具有不透明性,因源代码不公开,对于系统而言具有不可信任性;其次系统漏洞,因为普遍使用了Windows,所以这种漏洞与缺陷极易被掌握,一旦安全措施不到位,及时影响OA系统安全。

2.2.4 应用层

软件是思想与灵魂,尤其是一些行业的应用软件自身或者开发工具存在缺陷,并不成熟,不但会增加泄露数据信息与密码口令等的途径,还可能造成网络服务胡乱乃至瘫痪。

2.2.5 管理层

不管技术层面有多大隐患,但是人才是其中最关键的隐患威胁。专业人员的保密教育极差,不能有效发现漏洞,加之保密人员缺乏专业技术,极难达到监督检查的目的。

3 办公计算机系统安全防范措施

从前面的分析来看,在各种因素影响下办公计算机系统存在各种安全隐患,就需要采用合理的防范措施确保安全计算机系统正常运行。

3.1 建立与落实安全制度

首先要建立完善的制度,各个企业一定要结合实际情况与技术条件,并参照相关法规条例,制定科学、可行的办公计算机系统的安全管理制度。其次落实制度;对于办公计算机系统的安全问题,一定要有人抓,有人管,以及有专人落实,就能够及时发现问题,及时处理,以及及时上报。及时预防与消除隐患。

3.2 建立全方位防御盾牌

全方位防御盾牌即为确保安全的技术保障;从技术角度来看,必须要确保操作系统安全,应用防火墙、网络监控、入侵检测、安全扫描等各个部分组成,任何独立部分均不能保障办公计算机系统具有安全性。同时还要应用传输加密技术,比如通过线路加密或者端到端加密,并对传输数据流实施加密,就能够防止攻击者通过TCP/IP 协议漏洞获取核心数据。

3.3 构建严格用户认证机制,就能够有效的防止非法用户入侵

其一采取口令技术认证所有用户的身份,且对口令采取动态管理,尽可能防止非法用户偷盗别人账号登录系统。其二严格控制用户操作权限,通过技术手段与制度措施防止越权行为,让用户能够承担职责,有效保护核心数据。

3.4 采用数据库的管理系统进行保护,保证核心数据的安全

其一对数据库实施加密存储,而各个用户应该采用专用密钥加密数据信息,有效防治数据库的管理员及其他用户非法访问数据;其二依据实际条件建立核心数据库,构建两级安全控制体系,同时要添加内置口令或者外置身份识别,再次对用户身份进行认证;并且还要考虑办公计算机系统对数据库安全造成的威胁,限制与规范设计应用程序时的安全性。

4 结束语

事实上,办公计算机系统安全必须要进行长期摸索,总结以及提高,因此就要采用科学发展观看待系统安全,一定要掌握先进技术,构建严密防御体系,必须要做好全面的安全措施才能够确保办公计算机系统的真正安全。

参考文献

[1]何蓓.办公自动化系统安全控制策略研究[J].华南金融电脑,2009(03).

[2]吴一丁,魏建辉,孙德轶.局域网安全与对策[J].科技月刊,2010(11).

[3]汤子国.办公自动化系统的安全与保密[J].福建电脑,2014(08).

[4]李向阳.关于企业保密工作的思考[J].中国西部科技,2009(27).