前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全技术防范主题范文,仅供参考,欢迎阅读并收藏。
第二条本办法所称安全技术防范产品,是指用于防抢劫、防盗窃、防爆炸等防止国家、集体、个人财产以及人身安全受到侵害的并列入《安全技术防范产品目录》的专用产品。《安全技术防范产品目录》由国家质量技术监督局、公安部共同制定并公布。
第三条质量技术监督部门是产品质量监督管理的主管部门,具体负责安全技术防范产品质量国家监督管理工作。公安机关是安全技术防范工作的主管部门,在质量技术监督部门指导下,具体负责安全技术防范产品质量行业监督管理工作。
第四条对安全技术防范产品的管理,分别实行工业产品生产许可证制度、安全认证制度;对未能纳入工业产品生产许可证制度、安全认证制度管理的安全技术防范产品,实行生产登记制度。对同一类安全技术防范产品的管理,不重复适用上述三种制度。
第五条实行工业产品生产许可证制度的安全技术防范产品的管理,按照国家有关工业产品生产许可证制度的规定执行;实行工业产品生产许可证管理的安全技术防范产品,未取得工业产品生产许可证的,禁止生产和销售。
第六条实行安全认证制度的安全技术防范产品的管理,按照国家有关安全认证制度的规定执行;实行安全认证强制性监督管理的安全技术防范产品,未获得安全认证的禁止销售和使用。
第七条实行生产登记制度的安全技术防范产品,未经公安机关批准生产登记的,禁止生产和销售。
第八条生产实行生产登记制度的安全技术防范产品的企业,应当持下列材料到所在地的地市级公安机关提出申请:(一)生产登记申请书;
(二)营业执照;
(三)符合法定要求的产品标准;
(四)法定检验机构出具的产品检验报告或者鉴定证明。
第九条地市级公安机关应当在接到生产登记申请材料之日起十五日内完成初审。初审合格的,报省级公安机关复审;初审不合格的,退回申请并说明理由。省级公安机关应当在接到地市级公安机关报送的企业生产登记申请材料之日起七日内完成复审。复审合格的,做出批准登记决定,填发生产登记批准书,并将批准登记书送地市级公安机关,由地市级公安机关通知提出申请的生产企业;复审不合格的,做出不批准登记决定,并将不批准登记决定和理由书面通知地市级公安机关,由地市级公安机关通知提出申请的生产企业。
第十条销售安全技术防范产品的单位或者个人,应当进行进货验证,验明生产企业的产品质量检验合格证明和工业产品生产许可证证书或者安全认证证书或者生产登记批准书。
第十一条生产、销售安全技术防范产品的企业,必须严格执行质量技术监督法律法规的有关规定,保证产品质量符合有关标准的要求。
第十二条安全技术防范产品质量检验机构必须经省级以上质量技术监督部门或者会同公安机关审查认可并考核合格,在授权的产品质量检验范围内从事检验活动。
第十三条安全技术防范产品质量国家监督抽查由国家质量技术监督局组织实施,行业监督抽查由国家质量技术监督局批准后由公安部组织实施,地方监督抽查由地方质量技术监督部门组织实施或者会同地方公安机关组织实施。安全技术防范产品质量日常监督检查由地方质量技术监督部门和公安机关在各自的职责范围内依法组织实施,并避免重复检查。
第十四条违反本办法规定,有下列行为之一的,由县级以上公安机关责令其限期改正;拒不改正的,根据情节轻重予以警告或者处以一万元以下罚款;有违法所得的,处以违法所得一倍以上三倍以下、最高不超过三万元罚款:
(一)未经公安机关批准登记,擅自生产实行生产登记制度的安全技术防范产品的;
(二)销售实行生产登记制度的安全技术防范产品,但该产品未经公安机关批准生产登记的。
第十五条对安全技术防范产品生产、销售、检验活动中的质量违法行为的行政处罚,由县级以上质量技术监督部门依据有关法律、法规、规章的规定执行。
第十六条当事人对行政处罚不服的,可以依法申请行政复议或者提起行政诉讼。
[关键词] 安全技术防范;公安院校;教学实践;改革
[中图分类号] G40 [文献标识码] A [文章编号] 1005-4634(2013)02-0050-03
0 引言
科技强警是公安教育需要紧紧围绕的方针[1,2],培养公安科技人才已经成为公安教育的主要任务之一。公安院校开设的安全技术防范课程是一门强化实践、突出科技的专业主干课程,体现了公安教育要依托科技、面向实战、突出实训的要求。
“十”报告指出,要“完善立体化社会治安防控体系”,该体系的建设无疑将作为公安主管部门的中心工作之一,也为公安院校安全技术防范课程的教学提出了更高的要求。与此同时,中国安防行业“十二五”(2011~2015年)发展规划指出,到“十二五”末期,要实现安防产业规模总值达到5000亿元的目标。然而,在安全技术防范课程的教学实践中存在学生学习目标不明确、教师实践能力不足,教材内容滞后、教学设备陈旧,实践教学不足、课程考评机制单一等问题,严重影响了公安科技人才的培养,面对公安工作的迫切需要和安防行业的蓬勃发展,课程教学改革势在必行。
1 公安院校安全技术防范课教学实践现状
任何教学实践都离不开“人”的参与、“物”的使用,而教学实践本身就是“事”。当前公安院校安全技术防范课程在教学实践中存在的问题主要集中在人、事、物三方面,具体来讲有以下特点。
1.1 人:学生学习目标不明确,教师实践经验不足
1)学生学习目标不明确主要体现在三个方面。第一,多数学生进入公安院校深造更多是为了解决考大学的问题,成为人民警察的信念不确定;第二,安全技术防范偏重理工科,多数公安专业的学生以自己是文科出身为由,忽视了课程的重要性;第三,公安部在2008年下发《关于制定公安院校招录体制改革试点专业培养方案的意见》后,公安院校学生公务员考试压力大增。
2)当前安全技术防范的任课教师在教学实践中的问题也比较突出。首先,以教师为中心单向推进式教学,流水账式的课件,再加上缺乏与学生的沟通和交流,学生始终处于被动的接受状态,注意力很难集中,内心的困惑得不到解决;其次,安全技术防范是一门工程和实践性比较强的课程,需要任课教师有丰富的安防工程的从业经验,但多数任课教师虽然拥有高学历,安防系统的理论推理能力毋庸置疑,但在实践环节中一遇到实际问题就显得捉襟见肘。例如,如何分析和解决入侵报警系统误报警的现象?为什么云台在安装调试时可以正常运转,但使用后不久就出现运转故障等问题,任课教师往往因为缺乏实践经验而讲解不到位;另外,该课程需要教师有从事公安机关安全技术防范管理的经历,例如从事过安防工程的资质管理、设计方案的审核以及工程验收环节等方面的工作,但是任课教师一般比较缺乏相关经历。
1.2 物:教材内容滞后,实验实训设备陈旧
当前,安全技术防范课程在选用的教材方面主要存在三个问题。第一,专供公安院校使用的教材数量有限,且多与地方院校所用的雷同,与课程专业的结合度较低[3];第二,教材内容更新缓慢,同一本教材沿用了六、七年,甚至十几年,大大滞后于安防工程实践和公安实战需求;第三,教材中的实验实训项目较少、甚至没有,对于工程实践性较强的安全技术防范课程来讲,单一的课堂教学远远达不到教学目的,更滞后于公安教育在公安培养体制改革中的要求。
认识和操作各种安防系统是学习理论知识的有效补充,实验实训设备是必不可少的,但当前多数设备陈旧,几乎影响了实践课程的顺利推进,主要归因于两方面:(1)资金投入不足,实验实训项目偏少;(2)实验实训设备的仓库式管理方式,缺乏切实的设备管理和维修计划,有的设备反复用,故障频发,得不到有效修护;有的设备甚至多年未用,新设备变旧设备,大大降低了实践教学的质量。
1.3 事:实践教学匮乏,考评机制单一
当前安全技术防范课程实践教学的不足体现在两个方面。首先,实践环境比较单一,实践教学主要集中在校内实验实训室,可操作性差,例如在某个墙面装上一对主动红外探测器,房顶固定一两个视频监控探头或烟感探头,学生只能认识实物;其次,实验实训项目与专业结合度不高,在实验实训项目中无法体现警务工作者的工作价值,学生参与实践的积极性大打折扣。
课程结束后,一张试卷将决定学生对课程的掌握程度,致使考试成了学生关注课程的焦点,而非知识技能的掌握。不良影响主要分为两个方面:一方面,一些会考试的学生平时不努力,考试拿高分,不仅有失公平,还容易让学生养成投机取巧的习惯;另一方面,对于安全技术防范课程而言,试卷式考试难以科学评价学生对知识技能的掌握程度,很难达到课程培养的目的。
2 推进安全技术防范课程改革,全面提升 教学质量
针对上述问题,笔者认为安全技术防范课程教学改革应着眼于以下几个方面。
2.1 对人:端正学生学习态度,提高教师业务能力
1)增强学生对警察职业的认同感,提高学生对课程的认知度。只为了考上公安院校、成为警察,忽视了专业课程学习和技能培养,是不会成为一名名副其实的人民警察的。要以人民警察的职业道德和核心价值观为导向[4],增强学生在学习安全技术防范课程过程中对警察职业的认同感。
强调公安机关在整个安防行业中指导监督作用的重要性,明确学习该课程与相关警务工作的联系。激发学生学习的主动性,端正学生学习安全技术防范课程的态度,提高其对课程的认知度。
2)转变教师的教学观念,改革教师选聘方式。改变过去以教师为中心的教学模式,以学生为主体,以警察职业能力培养为核心,转变教师的教学观念。主要应该做到以下两个方面:(1)在教学中夯实安全技术防范课程的基本理论和知识体系,精讲多练,采用合作式、基于问题式和讨论式的教学模式[5],充分调动学生课堂学习的积极性;(2)以学生为主体的教学方式,实质上给教师提出了更高的要求。一方面,教师要积极查阅安防行业的国内外文献,将安防行业的新发展和新技术及时充实到课程教学中;另一方面,应主动与基层公安机关安全技术防范管理办公室建立良好的沟通交流机制,积极参与安防工程的审批和验收工作,在向技防专家请教学习的过程中,注意记录工程实践中易发问题的前因后果,为充实课程案例做准备。
在选拔聘任教师方面,应倾向于选聘那些在公安一线有着扎实的理论功底和丰富安防工程方案论证、项目审批和验收经验的技防专家。以“请进来”的方式,构建起双师型师资队伍,既确保了教学质量,又积极贯彻了《关于公安院校教师参加公安业务实践和选聘公安机关业务骨干到公安院校任教的暂行办法》[6],也使得公安院校和基层公安机关之间建立起了通畅的交流机制。若现实条件受限,应在确保课程正常完成的情况下,不断鼓励安防实践经验少的教师“走出去”,在公安一线充实自己的知识结构。对于安全技术防范课程教师而言,教师不仅应拥有扎实的理论功底,更应该是有着丰富安防工程实践经验的技术专家。通过主动学习和实践,不断提升教师自身的业务能力。
2.2 对物:优化教材内容,促进实验实训管理
1)及时更新教材内容,适当完善课程体系。“工欲善其事,必先利其器”,安全技术防范课程教材内容需要反映当前安防行业发展的最前沿,突出公安科技应用,因此,定期更新教材内容是教材建设和警察职业教育的要求。针对当前教材内容之后的问题,需不断汲取安防行业的发展成果,及时跟进市面上新版安防教材,同时应建立并保持与公安机关安全技术防范管理办公室常态化的沟通交流机制,积极吸收来自公安一线专家的意见和建议,不断充实和完善教材内容。另外,也可组建安全技术防范教学团队自主编写安全技术防范讲义或教材,确保学生能够及时获取来自安防行业和公安科技应用的最新成果。
安全技术防范课程学习中难免会涉及到物理、电子电路、通信等方面的知识,这些专业知识对于纯粹公安专业背景的学生来说学习起来难度较大,需要考虑适当完善教学体系。在开设安全技术防范课程前,适当增加例如电工基础、安全用电、工程制图和通信原理等相关专业课程作为前导,也可以将这些内容融入到具体的安全技术防范课程的教材内容之中[7]。通过优化教材内容,降低培养难度,改善教学质量。
2)抓住发展机遇,完善设备管理。当前,我国的安防行业正处于快速发展阶段,安防产品从视频监控、入侵报警、出入口控制、火灾报警再到安全检查、安全防爆等,已经广泛应用于社会治安防控体系的各个方面,预计“十二五”期间,安防行业规模年增长率将达到20%左右,将为丰富安全技术防范课程实验实训项目提供充沛的素材来源。更新实验实训设备需要大量的资金投入,因此在抓住安防行业发展大好时机的同时,需要冷静面对资金投入不足的问题,可以尝试通过校企合作[8]或者校警合作[9]的方式来解决。通过校企合作,建立校外实训基地,一方面扩大了安防企业的知名度,另一方面,不仅节省了公安院校对实验实训项目的资金投入,还带动了师资队伍的建设;通过校警合作,与公安一线技防专家共同开展模拟仿真安防工程方案论证、项目审批和验收的训练课程,丰富了实验实训项目,也增强了学生的警察角色意识。
完善设备管理,首先要制定行之有效的设备管理制度,把设备的计划采购与管理使用统一起来,提高安防实验实训设备的利用率;其次,建立设备督导和维护小组,定期对设备的使用情况进行检查和监督,充分利用现有设备,及时修护故障设备;再次,推进设备的计算机网络化管理[10]。安防设备系统类型多,不同类型又包含众多子类型,所以在设备采购入库前就应该固定编号、注册登记,使用前后的状况也应标准化记录清楚,便于后期对设备的利用率进行有效统计。
2.3 对事:大力推进实践教学,不断完善考评机制
1)立足公安教育特色,注重综合能力培养。公安教育要面向实战、突出实训,安全技术防范是一门工程性、实践性较强的课程,教学的关键一环就是实践教学。公安院校的实践教学主要包含基础实践、警务实践、科研创新实践和社会实践[11],安全技术防范课程的实践教学可以从这几方面入手:(1)基础实践。积极开展与课程配套的实验实训项目,充分利用校内外的实验实训场地,培养学生在安防系统操作方面的基本技能;(2)警务实训。可以鼓励并推荐学生利用寒暑假时间参加公安见习,并下发与安全技术防范课程相关的见习课题,例如对某安防工程的论证报告等,培养学生的警察角色意识,提高公安写作水平;(3)科研创新实践。可以通过开展安全技术防范课程设计、安防知识大奖赛、安防工程方案设计大赛等活动,提高学生独立分析问题、思考问题、解决问题以及随机应变的能力;(4)社会实践。引导学生以小组为单位,利用周末或节假日时间对学校周边商场、学校、住宅小区或公益性场所安防系统的建设和实施情况进行实地走访,调查安防系统治安防控方面的价值和存在的现实问题,回到课堂上分享整个过程,培养学生的表达、分工协作等方面的能力。学生通过实践,从室内走向室外,从校内走向校外,进一步明确了与该课程相关的公安工作侧重点,安全技术防范课程的实践技能和综合素质大大提高,为学生日后从事安防相关专业的警务工作打下良好基础。
2)改进考试机制,突出能力测评。通过课程考试,不仅让学生掌握安防系统的基本原理、使用安装方法以及理论指导实践、应用创新的能力,而且要促使学生形成警务工作者的世界观、人生观和价值观,充分体现公安教育的目的。因此,安全技术防范课程考试要在纠正单一试卷式考试模式的同时,注重“三化”考试机制的形成:(1)考试内容综合化。内容不仅要涉及安全技术防范的基本概念、系统的基本原理、使用安装方法和场合,更要体现公安工作的落脚点,明确课程在公安工作中的地位和作用,确保考试的公安特色;(2)考试方式多样化。采用笔试、实验实训操作、任务式小组分工协作完成情况等考核形式,将学生在基础实践、警务实践、科研创新实践以及社会实践中的整体表现的评分进行细化和量化,体现现代警务工作特点,培养学生警察职业能力的综合素质,确保考试公平公正;(3)考试管理规范化[12]。严格考场纪律,实施考教分离模式,通过不同的知识模块、理论实践模块、警务职责模块建立高水平标准化题库,积极展开试卷分析和总结。通过完善考评机制,推动安全技术防范课程的发展,有效指导教师教学,有利于促进学生主动学习,提高其综合能力。
3 结束语
公安院校安全技术防范课程设置目的是培养符合公安实战需要的应用型人才[13]。通过安全技术防范课程的教学改革,优化了课程体系和实践环节,完善了教师的理论水平与实践能力,明确了学生的学习目标,对培养学生认识问题、分析问题、解决问题的能力,适应未来复杂多变的公安工作,提升对未来警务工作的应变能力有一定借鉴意义。
参考文献
[1]孙建国.深入学习贯彻第二十次全国公安会议精神,努力开创公安教育训练工作新局面[J].公安教育,2004,(1):3-5.
[2]安冰,薛林,曹丽英.科技强警在消防部队建设中的作用[J].消防科学与技术,2010,(5):436-439.
[3]陈雯静.公安院校计算机应用教学改革探讨[J].科协论坛(下半月),2010,(3):161.
[4]李春勇.关于“教、学、练、战”一体化实践教学模式的思考[J].公安教育,2012,(8):56-60.
[5]张兆瑞.论建设人民警察核心价值体系[J].公安学刊(浙江警察学院学报),2009,(2):53-58.
[6]杨辉解.公安专业实践教学的难点及解决路径――以公安招录培养体制改革为视角[J].中国城市经济,2010,(8):158-159.
[7]汪光华.安全技术防范基础[M].北京:高等教育出版社,2008.
[8]孙念,王燕.澳大利亚TAFE教育特色及浙警院基于校企合作的高职网络人才培养的改革实践[J].学理论,2011,(9):201-203.
[9]王彬.论公安高职高专院校校警合作办学模式的构建 [J].现代教育科学,2010,(2):37-39.
[10]姜丽伟.教学实验设备使用与管理的优化[J].实验技术与管理,2010,(10):206-208.
[11]高航,尹军祖.公安大学实践教学体系特色评析[J].公安教育,2008,(6):36-38.
关键词:博物馆、安全防范、措施
中图分类号:TU714文献标识码: A
高风险等级单位就是博物馆,除了有特殊要求的人防、物防方面之外,博物馆安全管理部门必须科学地综合运用多种技术,合理有效地采取安全防范措施,杜绝馆藏品展品的失窃、破坏行为及其他安全事故的发生,保证博物馆的安全运营。
一、博物馆安全技术防范系统的组成
1、视频监控系统
在博物馆的、大厅、出入口、展厅通道、库房以及自动扶梯、电梯等区域,安装不同类型的摄像机,配置合适的镜头,最大限度地避免监控盲区。随着高清视频技术、智能视频分析技术、IP视频技术的不断发展,视频监控在安防系统中的作用已越来越明显。在博物馆应用中,视频监控系统要与入侵报警系统、门禁系统等其它安全防范体系联动运行,使防范能力更加强大。
2、电子巡查系统
按照预先编制好的巡查程序,通过信息识读器或其他方式对保安人员巡逻的工作状态进行监督、记录、管理。在展厅闭馆的时段里,电子巡查系统成为博物馆安全管理部门实现对保安人员按时有序巡逻的有效监督工具。
3、声音复核系统
在前端监控区域安装音频探测器或监听探头,实时检测、探测并记录现场的声音信息,监控中心值班人员可通过记录回放,对现场情况进行判断,核实报警事件。声音复核系统已成为入侵报警系统、视频监控系统的有力补充。
4、防爆安全检查系统
在博物馆的主要出入口设置安检门、X射线安检扫描设备,杜绝违禁危险物品携带进入场馆,已成为近几年博物馆安全管理的又一新手段。
二、从下面几方面阐述措施
1、从展藏品安全防范措施入手
防范盗窃、抢劫的安全措施。盗窃、抢劫是目前文物作案的高发手段,因此增强展柜和库房的安全防范功能非常必要,如展柜的框架用金属的比木质的能更好的防撬,展柜的玻璃用钢化玻璃能防重冲撞,对展柜的橱窗、锁及吊扣等的选择亦须增强防拆、防撬、防冲撞的功能。针对独立展柜的特性,可以增加不同类型的报警探头以提高防盗功能。对于一些陈列在展柜外的展品,特别是可分解或分组的展品,为避免观众伸手可触,要划定好红线区域,并有现场专人负责预防。
库房是保管藏品的中心,是防护的重中之重,一旦被不法分子侵入,将会带来严重的损失,因此博物馆库房要进一步加强物理防护功能,防止不法分子破坏门窗,甚至从墙和地面打洞侵入。对于库房的门窗及出口通道要增加相应的防盗探头便于时时监控。
对内部人员自盗的防范措施。监守自盗的文物案件近年来有增加的趋势。认真负责做好文物档案登记工作,定期核查文物件数,通过教育加强员工的职业操守和法律意识,是防范监守自盗必要工作。对布展、撤展及交流展的防范措施。许多展品都是在转移过程中丢失或损坏的。要制定相应的责任制度和采取有效安保措施,做到专人专管,分工明确,细化工作。
防范环境侵害对文物的损害措施。在展藏品保护中,保持环境清洁卫生,防止灰尘污染;控制好光线和温湿度,防止光线对文物的损害和藏品霉变;清除馆内的嶂螂、飞蛾、白蚁、蠢虫、家鼠、甲虫和蚂蚁等,杜绝其对有机类藏品的危害。防范火灾对文物损坏措施。火险是博物馆的大敌,一旦发生火灾,展藏品的损毁是无法补救的。防止火灾对文物的损坏主要从以下几方面预防:一是及时更换老化电线和有问题的开关,防止过载电器的使用,杜绝违规操作和不合格的电元器件所引起的短路;二是闭馆后及时关闭空调、电脑、充电器、取暖器等设备;三是对明火、火源、易燃易爆物品进行严格控制、专人负责;四是博物馆工程中严格按安全操作规程进行;五是定期对博物馆出租房屋进行严格有效的火灾隐患检查;六是防止不法分子纵火破坏;七是对于展柜背面和场景隐蔽角落安装的设备和布线,要严格把关,定期检查。
防范拍摄对文物损坏的措施。博物馆藏品因建档和出版需要,博物馆拍摄人员需要对上万件藏品进行多角度、多方位的拍摄,有时还请出版社专业人员进馆拍摄。拍摄过程中藏品搬进搬出,藏品摆设翻来覆去,不断移位调整与灯光调试,因此为避免文物拍摄中文物受损,需要对拍摄人员进行文物保护方面的专业培训。针对中小学生参观群体,要与中小学生监管人员沟通协调好,排除不安全因素,防止小朋友因好动新奇而引起的展品损害。
2、从馆舍及其内部设施进行防范
馆舍主要包括博物馆建筑及其内部的展区、库房区和文物保护实验区及办公区。博物馆建筑在设计之初都会考虑安保的需要,但每个博物馆都有其薄弱环节,博物馆的天窗、玻璃门及门锁是最易受侵扰的薄弱部位,应增加相应的报警探头,便于随时监控防范。要防止博物馆内部的空调系统、恒温恒湿系统、专业照明系统、音响系统、网络系统、排水系统、配电间、水泵房、安防控制室及消防控制中心等设施被故意或过失损坏,做到定期检查,及时维护。此外,陈列空间、通道空间、休息空间的衔接地方,辅助空间中的储藏空间、维修空间和各类机房衔接处较为隐蔽的角落容易躲藏人员,博物馆闭馆时,要仔细检查,防止不法分子趁机藏匿其中,待夜间伺机作案,如去年故宫博物院发生的盗窃案件即是显例。
3、通过开展教育培训,增强风险意识,提高防范能力。
博物馆应充分利用各种会议和活动的机会,适时开展法制、事故案例及安全制度的宣传教育学习,让所有员工认识到做好安全工作与自身利益密切相关,牢固树立“安全第一”的观念。为每个员工制定的工作任务中,应明确包括一定程度的安全责任,让每个员工了解自己也担负着安全防护职责,主动落实安全防范措施。同时,定期对专职保卫干部、展厅管理人员、讲解员、保安员、保洁员等物管人员、库房保管员,以及布展人员等进行安全和防火培训,开展应急预案演练,提高突发事件处置能力。
4、从保护观众人身及财物的安全措施入手,博物馆负有保护观众人身及携带财物安全职责。观众参观博物馆期间,存在着一些不可预知的安全风险,需要提前做好预防。
4.1、预防滑倒摔伤。对博物馆内光滑的地面地板须涂防滑胶,随时平整松动的地毯,对高台阶安装扶梯,对小台阶及斜台阶、斜坡玻璃地面要树立安全提示标识牌。及时维修松脱的扶手,对老年人小孩及特殊人群要特别关护,发生突发事件时,须及时进行救护与安全处理。
4.2、预防拥挤伤害的事件发生。通过领票限定参观人数来预防观众拥挤,及时分流和疏导,预防拥挤不堪。对停电或突发事件要做好应急方案,以免发生拥挤践踏事件。
4.3、开展互动项目的预防措施。博物馆在举办某些互动性、趣味性和观赏性较高的临时展览时,针对中小学生参观群体,要与中小学生监管人员沟通协调好,排除不安全因素,防止小朋友因好动新奇而引起的展品损害。
总之,博物馆收藏的文物是人类社会的重要物证,是人类珍贵的自然文化遗产,许多文物无可替代、价值连城,存在着被偷盗、火灾、人为或自然损害等风险。博物馆员工必须从对国家、历史和子孙后代负责的高度出发,采取有效的防范措施化解潜在的风险,使博物馆文物藏品获得最大的安全保障
参考文献:
【关键词】计算机网络 安全技术 防范措施
生活在电子信息时代,计算机技术的发展给我国当前社会上各行各业的发展都有着很大的福利作用,丰富了人们的日常生活。网络是一把双刃剑,计算机技术的发展给人们带来的影响有利也有弊,随着计算机技术的发展,计算机网络安全漏洞问题在一定程度上已经威胁到了人们的正常生活,国家和社会相关部门应该加强对计算机网络漏洞的修复和管理。
1 简述计算机网络安全
1.1 计算机网络安全的内涵
计算机网络安全是通过一系列的平台系统,对计算机系统内相应的信息数据、硬件设备、软件系统进行实时的监控和管理,当计算机网络出现漏洞时,相关部门会及时的进行修复,计算机网络安全的实现是对计算机网络技术发展的一种保障。
1.2 计算机网络安全漏洞的特点
1.2.1 扩散性强,突发性大
计算机网络本来就是很虚拟的,所以当计算机网络漏洞来袭的时候别人也几乎察觉不到,并且扩散性特别强,如果相关部门相关工作人员不能及时控制或者进行修复,那计算机网络漏洞的范围就会很迅速的无限放大,不仅会威胁到人们的日常工作和学习,还会在一定程度上扰乱社会秩序。
1.2.2 危害性大、破坏性高
随着计算机网络安全问题的出现,病毒会在计算机相应的硬件软件系统内迅速传播,严重的话还会造成整个计算机网络系统的瘫痪。如今的社会中,电子计算机已被社会各个行业各个领域广泛使用,无论是学习还是工作中的应用,计算机中都会储存一些很重要的信息,有的信息还需要一定的保密性,如果病毒进入到电子计算机中,那人们的信息就可能遭到泄露或者严重破坏。计算机病毒激发后会通过格式化、改写、删除、破坏设置等破坏计算机储存数据。窃取用户隐私信息(如银行密码、账户密码),盗用用户财产或利用被病毒控制的用户计算机进行非法行为,计算机网络病毒对人们的危害很大。
1.2.3 隐蔽性高、潜伏性大
计算机网络病毒一般都会有很长的潜伏期,并且其隐蔽性很高,很难被人们察觉到。对于一台计算机来说,如果使用者没有安装垃圾清理软件或者杀毒软件,就很难对计算机网络病毒进行防范与抑制。计算机网络病毒会破坏电脑的操作系统、会破坏电脑里面的各种数据、会破坏电脑里面的软件,让软件不能正常运行,严重威胁到人们的日常生活。
2 计算机网络存在的安全问题
2.1 网络系统病毒漏洞
计算机网络给人们生活带来便利的同时,也会给人们的生活带来消极影响。计算机本身会携带一些病毒,只不过这些病毒有很长的潜伏期,很难被人察觉到。使用者在使用计算机时,如果使用方法不够科学合理,会给计算机系统增添新的病毒。计算机网络病毒对人们的日常生活有很大的威胁,所以使用者应该采用正确的方式,并且要安装强大的杀毒软件,及时监督计算机的网络系统并且及时进行修复。
2.2 网络诈骗问题频发
随着我国社会经济的发展,人民的经济水平也在不断的提高,随着科学技术水平的进步和计算机技术的发展,网络营销和网络购物也随之发展起来。因为网络销售和网络购物的发展,一些不法分子抓住这一“机遇”对人们实行诈骗,他们利用网络系统漏洞这一弊端,侵犯使用者的个人隐私,骗取使用者的个人财产。
2.3 木马病毒和黑客攻击
木马病毒是一种很可怕的存在,计算机系统中一旦进入了木马病毒,就会损害系统内部的数据资料,并且很难修复。网络黑客有两面性,积极的一面是网络侦查,对网络系统中存在的病毒问题进行及时的监控与修正,对网络安全有着一定的保障作用;消极的一面是网络攻击,这一面多被不法分子利用,他们利用黑客软件攻击别人的计算机电脑,以便谋取自己想要得到的利益。
2.4 网站浏览欺骗技术
人们在日常工作学习中使用计算机的时候,大多都是要通过浏览器进行一些相关资料的浏览,因为计算机系统并不是足够完善的,经常会出现网络安全漏洞,一些不法分子就利用浏览器或者网站内部的弊端对计算机网络系统进行攻击,计算机使用者如果不加强对计算机网站安全的检验与防范,个人信息就很容易遭到泄露,有时还会造成个人经济利益的损失。
3 计算机系统网络安全的防范措施
3.1 加强对计算机内部硬件设备和软件设施的监控与修正
为了保障计算机网络系统的安全性,相关部门和相关工作人员应该对计算机网络进行严格的监督与及时的修正,应该为计算机系统安装杀毒软件,杀毒软件可以及时的阻挡病毒进入计算机,能够很好的保护计算机系统的安全,有利于对数据信息的保密性,隐私度增高。
3.2 提高网络管理人员本身的科学文化素养
网络世界是虚拟的,计算机网络的秩序是需要专业的人员去维持的,相关部门应该加强对网络管理人员本身科学文化素养的培养,增强管理人员的网络安全意识,加强对计算机网络管理人员自身人文素养的培养,有利于建设健康和C的网络环境。
3.3 加强对计算机系统中加密软件的设计
对于计算机来说,木马病毒和黑客攻击对计算机系统的消极影响很大,如果计算机系统内部有加密软件进行阻挡和保护,那在一定程度上就会减轻计算机内部重要数据的泄露概率。
4 结束语
生活在大数据时代,计算机的广泛应用早已成为当今社会的普遍现象,计算机在丰富人们日常生活的同时,但同时计算机系统的漏洞弊端在一定程度上也严重的威胁到了人们的生活,给人们的生活带来了不必要的影响。国家和社会应该加强对计算机网络环境的监管,当计算机系统出现问题的时候,应该采取科学合理的方法及时进行修正,从而促进计算机网络安全工作的顺利进行。
参考文献
[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2011(18):81-83.
[2]刘治权.计算机网络安全及防范措施探讨[J].现代商贸工业,2011(24):405-406.
[3]刘立锋.信息化环境下计算机网络安全技术与防范措施研究[J].科技资讯,2012(01):20.
[4]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护,2011(02):103-105.
关键词:计算机;网络安全技术;影响因素;防范措施
在知识经济的大背景下,人们的日常生活和工作越来越离不开网络技术的支撑,计算机网络技术得到了普及,不断地融入人们的生活中。随着计算机网络技术的高速发展,给人们带来了方便,同时也带来了安全隐患。如果在使用计算机网络技术的过程中没有对安全问题多加关注,将可能导致个人或企业信息泄露、数据丢失等问题,倘若这些信息被一些不法分子利用,将造成非常不利的后果。所以,我们在发展、使用计算机网络技术的过程中要对安全问题起足够的重视,加强计算机网络安全等级,在全国范围内普及网络技术安全意识。
1计算机网络安全技术概述
1.1什么是计算机网络安全技术
计算机网络安全技术的实质是运用计算机技术来对网络进行安全保护,提升计算机网络的整体安全,防止不法分子利用计算机进行破坏。计算机网络安全技术的运用最终目的是为计算机的硬件和软件提供整体的保护。计算机网络安全技术的应用,成为了保障信息数据安全的最有效措施,对于一些机密数据来说,使用者必须合理运用计算机网络安全技术,才能够确保使用过程中有一个安全的环境。
1.2目前计算机网络安全技术的种类
局域网的应用能够满足大部分人的使用需求,且它的铺设相对比较方便,可以在较短的时间内完成,因此铺设费用也不高,在日常生活和工作中已经得到了广泛的使用。目前,异步传输模式能够将局域网和广域网进行对接,使数据在WAN网络和LAN网路环境中交换传输。传感器在计算机网络安全技术的发展过程中是不可或缺的,它能够实现对接入网络的所有设备进行动态监控。在计算机网络安全技术中运用传感器技术,在提高传输数据、采集数据及处理数据速度的同时,还能够增强对数据的安全保护。
2影响计算机网络安全技术的因素
2.1计算机系统的因素
在当今社会中,计算机应用于各行各业当中,不同的使用群体需要不同的操作系统,因此,针对使用者的不同特点,专业的计算机从业人员开发出不同种类的操作系统。但是,通过对使用者的反馈进行统计可知,无论是哪一种操作系统,都面临着安全隐患,不能做到对使用者信息的绝对保护,使用者也清楚的认识到无论是哪种操作系统都不能完全杜绝网络安全。分析国内外的计算机发展情况可以看出,大多数的存储数据缺少安全性。因特网的应用实现了计算机网络技术的使用者将自己的设备连接在同一平台中,并通过因特网进行网页浏览、信息查询和数据存储等操作。现阶段各行各业都在呼吁信息公开化,因特网的运用在实现信息公开化的同时,使各种用户信息、存储数据暴露出来,这就意味着一些不法分子通过一些违法行为可以获得这些个人信息,将其应用不不正当的操作中。
2.2计算机硬件条件因素
一套好的计算机硬件设备是营造安全的计算机网络氛围的前提。计算机使用者在使用过程中想要保证网络的安全性,离不开性能较好的计算机硬件设备。常见的影响计算机安全的外部因素是黑客攻击。网络黑客主要应用的技术手段是借助程序数据来扫描计算机用户,寻找一些具有漏洞的用户,然后采用不正当的手段对计算机用户进行恶意攻击,窃取使用者的重要数据和信息,导致计算机系统进入死机状态。如果让黑客技术任意发展,很可能对整个地区甚至国家造成危害,对人们造成经济损失。
2.3计算机使用者操作不当
计算机使用用户数量庞大,使用者的文化程度相差较大,对计算机网络安全没有得到重视,所以在使用过程中会有不当的操作,导致一些安全隐患的出现。在这里举个例子说明,有些用户对自己存储的信息比较重视,安全意识较高,存储过程中进行了设置密码加密保存,但是密码过于简单,黑客利用很简单的操作就可以将简单的密码进行破译,将计算机用户的信息窃取。除此之外,还有很多用户在浏览网页的过程中经常会遇到一些弹窗广告,使用者安全意识薄弱,在相关网站保存自己的用户密码,这样就会导致自己的用户信息被网站保存,让不法分子有机可趁。
2.4使用环境因素
计算机系统的安全使用离不开电,因此,一些自然因素会对其安全运行造成一定的影响,比如雷电、辐射等。雷电会对传输电路的正常运行造成影响,当计算机在使用过程中遭遇雷电的袭击,将导致计算机进入瘫痪状态,严重时可能会影响局部的计算机网络系统的运行,由此对计算机网络造成一定的损害。
3提升计算机网络安全技术的有效策略
3.1对计算机使用者和管理者进行提高网络安全意识的培训
计算使用者和管理者是对计算机下达命令的人,在使用计算机的过程中时刻保持网络安全意识是必不可少的。人们在使用计算机的时候,要利用正规的电脑杀毒软件对电脑进行实时保护。为了防止不法分子利用新型的电脑病毒对计算机用户进行,使用者应该重视对杀毒软件进行更新,这样可以更新杀毒软件的病毒库,保证计算机不被新型的电脑病毒所感染。使用者应养成定期对计算机进行杀毒扫描,将一些木马病毒及时隔离、清楚。除了计算机使用者,计算机网络管理者应更加注重不断提升自己的网络安全意识,作为计算机方面的专业人员,网络安全管理者要不断提高自己的专业技能和道德素养,建立一套科学合理的管理制度体系,努力营造一个安全的网络体系,推动网络安全体系的决策与设计形成。
3.2构建计算机网络安全防线
在相关计算机安全防护的专家研究之下,分别研发出防火墙防护、访问权限设置技术、数据加密技术和病毒扫描隔离技术,这些技术的积极应用能够为计算机使用者或管理者构建一道计算机网络安全防线,保障计算机的运行环境。防火墙技术能够保障计算机时刻处于监测状态;访问权限技术能够防止非法网络的入侵;数据加密能够提高存储数据的安全性;病毒扫描技术能够对计算机各个部位进行病毒查杀。计算机网络技术在不断地发展,发展机遇来临的同时也带来了各种各样的挑战,计算机网络安全技术的发展面临多种影响因素。因此,构建计算机网络安全防线已经成为了计算机网络安全技术研究的重大课题之一,专家学者正不断努力研究出强有力的安全防线。通过具体的例子来说,计算机网络安全防火墙能够在使用者使用计算机的整个过程中进行全程不间断的实时监控,能够抵挡大部分的计算机病毒进入,保障计算机存储数据和传输数据的安全。当一些不法分子利用计算机病毒入侵电脑时,防火墙系统会及时报警,提醒使用者有病毒的入侵,采用杀毒软件进行杀毒。计算机使用者通过对电脑安全扫描,能够及时将电脑中的病毒隔离、清除。一些非法的网络暗藏着大量的病毒,当使用者访问时会对电脑造成一定的危害,使用者通过访问安全设置,将这些网络排除。
3.3营造安全的计算机网络使用环境
计算机网络使用环境的改善需要国家力量的介入,国家制定服务器机房设计、建设、施工的同意标准,由相关部门对其整个过程进行监督管理。当服务器机房建设完成后,需要各个国家部门对其进行严格的检验验收,当检验验收结果通过后才能投入使用当中。计算机设备的运行离不开电,相关部门应加强对电的使用管理,规范相关使用行为,制定规章制度,督促使用者严格按照使用规则进行使用。除此之外,防火设备、防雷设备、防磁设备等也是必不可少的。在日常使用的过程中,出了规范使用方式外,还要对机器设备进行检修,排除机器在使用过程中引发安全事故。因此,计算机网络安全良好的使用环境需要政府部门和使用者的共同努力。
关键词:网络信息;安全技术;防范技巧;防火墙
1.前言
随着科学技术的迅猛发展,Internet的应用变得越来越广泛,给人们带来了数不尽的便捷和好处,是企业内外各种信息交互、传输和共享的基础。全球性计算机网络的发展使人们能远距离迅速的交换和共享信息,人们对计算机网的依赖性越来越强。然而,在人们尽情享受数字化生活的高效、快捷,沉醉于Internet神奇妙用的同时,一个个黑客也接踵而至,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。
2.计算机网络安全的定义
国际标准化组织将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
3.威胁计算机网络安全的因素
(1)恶意代码的攻击
恶意代码的攻击最突出的特征是病毒的威胁,就是通过使用一种计算机程序,该程序执行时可以未经允许就把自身复制到另一个程序之中,感染该病毒的程序在执行时仍以这种方式把自身复制到另一程序之中。病毒表现出很多特征,比如制造恶作剧、篡改或删除文件等,有些病毒的危害是特别大的,比如会破坏文件分配表等。最典型的病毒是特洛伊木马病毒和蠕虫病毒。特洛伊木马是指有预谋的隐藏在程序之中的一组计算机指令,它可以伪装成合法程序,用户将这个貌似合法的程序载人内存,但此后恶意代码也开始运行,它可能会获取击键口令或者删除数据。
(2) 系统存在相关漏洞
漏洞是可以在攻击过程中利用的弱点,可以是程序缺点、软件、硬件、功能设计或者配置不当等引起的。由于操作系统的安全漏洞不可避免,会给黑客或入侵者提供入侵系统的机会,入侵者可能会研究分析漏洞,加以利用而绕过系统的安全机制而获得一定程度的访问权限,从而达到自己的目的。
(3) 帐户外泄。
由于缺乏安全意识或设置不当而将帐户密码泄露,从而被利用。比如说邮箱密码、银行帐户密码等,设置和自己的生日、手机、名字相关的密码,或设置纯数字密码、或设置密码长度不超过8个字符。这些都可能引起帐户密码泄露。
(4) 不安全的文件共享
重要信息资源的不安全共享而被人非法获取。比如说在网上传输文件的时候,没有采取相关防范措施,而被第三方非法获取。
(5) 系统补丁未及时更新
没有及时更新操作系统和其他应用软件的补丁,给个人、企事业单位、政府等网络带来潜在威胁。如微软操作系统定期公布的安全漏洞以及相应的补丁程序,没有及时安装。
(6) 非授权访问
指具有熟练编写和调试计算机程序的技巧并使用这些技巧来获得非法或未授法的网络或文件访问,侵入到他方内部网的行为。它的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。
(7) 未及时防病毒。
未正确安装杀毒软件或为及时更新病毒库而可能感染并传播病毒。病毒库为及时更新,导致网络上传播的一些新的病毒不能被杀毒软件捕获和查杀,最终导致计算机被侵害,造成巨大的损失。
4.网络信息安全的主要技术
网络信息安全在很大程度上依赖于技术的完善,包括密码、访问控制、鉴别、信息流控制、软件保护、数据保护、内容分类识别和过滤、病毒检测及清除、网络隐患扫描、系统安全监测报警与审计等技术。
(1) 防火墙技术。
防火墙(Firewall)是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。根据对数据处理方法的不同,防火墙大致可分为两大体系:包过滤防火墙和防火墙。
(2) 数字签名技术。
数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。
(3) 数据加密技术。
通信安全的基础是密码学,它是应用数学的一个特殊领域。使用密码和密码技术能使通信实体之间确认彼此的身份而不必见面,使机密数据不会被截取或纂改。密码算法和协议分三大模块:单向散列函数、私钥密码和公钥密码。
(4) 入侵检测技术。
入侵检测系统(Intrusion Detection System 简称 IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,提供了对内部入侵、外部入侵和错误操作的实时保护,在网络系统收到危害之前拦截相应入侵。
(5) 防病毒技术。
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。网络防病毒软件主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。而单机防病毒软件一般安装在单台 PC 上,即对本地和本地工作 站连接的远程资源采用分析扫描的方式检测、清除病毒。
5.信息网络的防范技巧
正确的防范应该包括系统安全的保护措施和正确上网的行为两方面的内容:
5.1系统安全的保护措施
(1)VLAN(虚拟局域网)技术
VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依据用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。选择VLAN技术可较好地从链路层实施网络安全保障。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。
(2)及时更新操作系统补丁
微软公司每年都会公布出大量的系统漏洞,然后在官方网站提供漏洞补丁供用户下载,防范木马病毒进入电脑的一个最佳办法就是及时更新操作系统补丁,然后用漏洞扫描工具检测一下系统是否存在漏洞,直到修复到没有任何已公布的漏洞为止。
(3)安装杀毒软件及防火墙
网络防病毒软件是目前人们最普遍使用的手段之一,它对计算机进行查毒、扫描、检查、隔离、报警,当发现病毒时,会采取应急措施,优秀的杀毒软件还具备主动防御的功能,
达到保护网络安全的目的。防火墙应用于网络安全防范基本原理是在内部网络和外部网络之间构建起一道屏障,通过内外网之间信息交流的检查,通过防火墙来决定哪些内部信息可以被外部网络访问,哪些外部信息可以被内部网络访问。对杀毒软件及防火墙的及时升级也是保护计算机安全的必做工作。
(4)安全设置 Administrator账号口令
Administrator账号是系统的管理员账号,在默认情况下系统没有对它设置密码,这样很容易被黑客检测并破解,所以必须设置安全密码。安全的密码是字母数字特殊字符的组合,长度不低于 6位。
(5)做好系统备份
由于病毒的基本技术和原理被越来越多的人所掌握,新病毒的出现以及原有病毒的变种层出不穷,病毒的增长速度也远远超过以往任何时期。防范措施不是万能的,那么就要做好中毒的准备,及时做好系统备份,一旦出现灾难性故障可以迅速恢复操作系统,免去数据丢失的风险和重装系统的麻烦。
5.2正确上网,加强安全意识
随着互联网的飞速发展,密码、个人信息、聊天记录、浏览网页、邮件、购物是否安全成为至关重要的问题。对于普通网民来说要注意以下几方面的内容:
5.2.1网络聊天安全
(1)不要点击陌生人发来的链接,也不要接收陌生人发来的文件;
(2)在公共场所使用网络聊天工具以后要删除自己的登陆号码;
(3)保护好自己的账户和密码,设置安全规范的密码。
5.2.2网页浏览安全
(1)不随便登陆陌生的网站;
(2)下载软件要到正规的网站;
(3)不要随便安装不熟悉插件;
(4)使用第三方浏览器浏览网页;
(5)正确的设置好浏览器中的 internet选项。
5.2.3网络购物安全
(1)选择如工商银行的" U盾"一类随机、随身的动态电子银行密码;
(2)用于网上支付的卡上不要储存大量的金额;
(3)分辨虚假信息,包括虚假网站、高额奖品等骗取个人信息的手段;
(4)选择大的购物网站及信誉良好的商家;
(5)不要使用公用计算机进行网上支付;
(6)登陆时注意提示的上次登陆时间是否正确。
5.2.4网络邮件安全
(1)对虚假的中奖信息等网络钓鱼病毒要认真识别;
(2) 保护好自己的账户和密码,设置安全规范的密码;
(3) 发送重要信息时要对电子邮件进行加密;
(4)不轻易查看陌生信件。
6.小结
计算机网络信息安全是一个系统的工程,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。一种技术只能解决一方面的问题,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,方能生成一个高效、通用、安全的网络系统。
参考文献:
[1] 李朝永,袁利芬. 浅析计算机网络安全[J]. 科技信息,2009,(28) .
关键词:网络安全技术;因素;措施
1.前言
随着网络时代的到来,社会信息传递的方式和速度也发生了非常大的变化,社会沟通逐步增强。当前互联网规模不断的扩大,网络给人们带来了非常大的财富,但是也存在着诸多的安全隐患,计算机网络安全成为了我们急需解决的问题。
2.计算机网络安全概述
2.1计算机网络安全的定义
计算机网络安全:为数据处理系统建立和采取进行技术上的安全保护,有效保护计算机硬件、软件和因恶意原因遭受到更改、破坏、泄密等问题。由此而衍生出来的计算机网络安全含义,即计算机网络安全的硬件、软件、数据的保密性、完整性得到保护,使其不受外界因素的破坏。从一般用户的立场考虑,他们经常提到的计算机网络安全就是保证自己的个人隐私或者机密信息在网络传输的过程中能够得到保护,从而防止受到他人的篡改;就网络提供商来说,他们要保证用户信息的安全和本地信息能够正常的传输,同时还需要考虑如何更好的应对战争、自然灾害等事件给网络运行造成的破坏。
2.2计算机网络安全的特点
2.2.1隐蔽性和潜伏性
计算机网络攻击正是因为其隐蔽性,并且过程需要的时间较短,让使用者防不胜防。计算机攻击产生效果是需要一段时间的,攻击一般需要潜伏在计算机程序当中,直至满足了攻击效果产生的条件,被攻击对象才会发现问题。
2.2.2危害性和破坏性
一般来讲,网络攻击会对计算机系统造成非常严重的破坏,使得计算机处于一种瘫痪的状态。假如攻击成功,将会给计算机用户带来非常惨重的经济损失,甚至会威胁社会及其国家的安全。
2.2.3扩散性和突发性
计算机网络破坏一般在之前是没有预兆的,并且它的影响扩散非常迅速。不管计算机网络攻击的对象是个体还是群体,都会因网络的互联性形成扩散的连环破坏,其影响规模假如不受到干扰,那么将会是无限的。
3.计算机网络安全的影响因素分析
3.1网络系统本身存在的问题
首先,因特网处于无组织、无政府、无主管的状态,因此也就没有安全可言,任意一个用户都可以通过Web来浏览,方便的可访问性使得企业、单位及其个人的敏感性信息非常容易受到侵害,同时也为保密造成了极大的困难。其次,当前较为流行的操作系统全部都存在着漏洞。漏洞是在攻击过程中被利用的弱点,它可以是硬件、软件、功能设计、程序缺点或者配置不当等因素造成的。黑客会研究这些漏洞,从而获得破坏的机会。最后,TCP/IP在安全上存在着隐患。一方面,此协议的数据流采用的是明码传输,并且在传输的过程中无法控制,这就为他人窃听信息提供了很大的可能;另一方面,此协议在设计的过程中一般采用的是簇的基本结构,IP地址作为网络节点的唯一标识,不需要身份认真,所以攻击者就有很大的机会,他们可以通过修改他人的IP地址进行信息的窃取或者篡改。
3.2后门和木马程序
从最初计算机被入侵开始,黑客们就已经发现了"后门"这个技术,利用这一技术,他们能够再次的进入系统。后门的主要功能有:使管理员不能阻止种植者再次进行系统;使种植者进入系统花费时间较少;使种植者在系统中不容易被发现。木马是一类非常特殊的后门程序,它是一种远程控制的黑客工具,具有非授权性和隐蔽性等特点。在木马里有两个程序,一是控制器程序,一是服务器程序,这样,黑客就能够使用控制器程序进入到电脑,通过相应的命令来对电脑信息进行窃取。
3.3计算机病毒
一般来讲,计算机病毒主要是指编制或者在计算机程序当中插入破坏性的数据,对计算机使用造成影响,并且能够自我复制的一组计算机指令或者代码。比如蠕虫病毒,是以计算机为主要载体,利用应用程序的漏洞进行攻击,这是一种恶性病毒。它具备了一些病毒的共性,比如隐蔽性、传播性、破坏性和潜伏性等等,同时也具备了自己的一些特征,如对网络造成拒绝服务、及其与黑客技术相结合等。
4.计算机网络安全防范措施研究
4.1身份认证技术
用户的信息认证是开放安全网络的关键技术,同时也是判断网络实体是否是所称的身份的处理过程。在计算机网络安全当中经常用到的身份认证技术主要有基于"可信任的第三方"的认证机制、口令认证法和智能卡技术等。
"可信任第三方"主要是负责为用户注册证书和颁发证书,并且保证其颁发的数字证书的有效性,及其当证书过期时宣布不再有效;口令认证法是通信双方事先预定的认证凭据,依据双方提供的凭据是否正确来判断是否为其身份;智能卡技术其实是一种密钥技术,是由授权用户赋予它一个密码或口令,此密码与网络服务器上注册的密码是一致的。
4.2加密及数字签名技术
加密技术使得全球电子商务更快的发展,同时使基于因特网的电子交易系统成为了可能,所以完备的对称加密技术和非对称加密技术依然是当今社会的主流技术。对称加密一般是以口令作为基础技术,加密与解密运算是使用同样的密钥。当前来讲,最广泛的对称加密方式就是数据加密标准。在电脑系统当中应用数字签名技术是未来最为普遍的个人安全防范技术,其中公开密钥算法的数字签名会极大的受到网络建设者的青睐。这类数字签名的实现是非常简单的:发送者使用密钥对邮件加密,使之成为一个"数字签名",之后通过一种公开的通信途径将签名和邮件同步发送到接收者,这样,接收者在接收到邮件之后就能够使用发送者的密钥对签名进行解密,假如计算的结果相同,那么就可以通过验证。
4.3防火墙技术
实现防火墙技术最主要的技术是网络级防火墙和应用级网关。网络级防火墙。主要是基于源地址和目的地址、协议或应用及其每个包的端口来作出判断。路由器便是一个网络级防火墙,路由器基本上能够通过检查这些信息来判断是否将收到的信息转发。但是不能够判断IP包来自哪里。先进的防火墙能够提供内部信息以说明通过的联系状态和一些数据流的内容,在规则表当中定义各种规则来表明是否让包通过;应用级网关。应用 级网络能够很好的检查出进出的数据包,利用网关来复制数据,有效避免在受信任服务器和客户机与不受信任主机之间建立联系。应用级网关可以很好的理解应用层上的协议,可以做一些较为复杂的访问控制,并做精细的注册。
5.小结
当前,国内市场已经相继出现了安全路由器、防火墙、安全网关、系统脆弱性扫描软件、黑客入侵监测等网络安全产品。但是我国计算网络安全技术还处于一个起步的阶段,仍然需要我们去不断的开发与探索。走中国特色产学研联合发展的道路,争取赶上甚至超过发达国家,从而更好的保证我国信息网络的安全,推动国民经济的快速、健康的发展。
参考文献:
[1]张巧苓.基于计算机网络安全技术的分析与探究[J].管理学家,2011(5).
[2]岳建.浅析计算机网络安全技术[J].计算机光盘软件与应用,2011(13).
[3]倪超凡.计算机网络安全技术初探[J].赤峰学院学报(自然科学版),2009(12).
关键词:氯碱 带压堵漏 危险性分析 风险防范措施
1 氯碱企业经常采用的带压堵漏方法简介
氯碱企业为连续性生产,生产介质多为易燃易爆、有毒有害物质。随着国内氯碱企业生产装置的大型化、集约化,一旦发生物料泄漏,后果严重,而行业内普便采用带压堵漏的方式来处理装置管道及设备的泄漏。带压堵漏是带着压力管道和容器罐内部储存或输送介质因腐蚀穿孔跑冒滴漏或人为损坏导致泄漏、采用不停输不倒罐在内部介质飞溅过程中,利用合适的密封件,彻底切断介质泄漏的通道;或者堵塞,或者隔离泄漏介质通道;或者增加泄漏介质通道中流体流动阻力,以便形成一个封闭的空间,达到阻止流体外泄的目的。
1.1 机械堵漏法
顶压法:在设备和管道上固定一螺杆直接或间接堵住设备和管道上的泄漏处的方法,称为顶压法。这种方法适用于中低压设备和管道上的砂眼、小洞等漏点的堵漏。
卡箍法:用卡箍(卡子)将密封垫卡死在泄漏处而达到治漏的方法,称为卡箍法。这种方法适用于管道和身围不大的设备的堵漏。
压盖法:用螺栓将密封垫和压盖紧压在孔洞内面或外面达到治漏的一种方法,称为压盖法。这种方法适用于低压、便于操作折设备和管道的堵漏。
打包法:用金属密闭腔包住泄漏处,内填充密封填料或在连接处垫有密封垫的方法,称为打包法。这种方法适用于管道、法兰、螺纹处的堵漏。
上罩法:用金属罩子盖住泄漏而达到堵漏的方法,称为上罩法。这种方法适用于填料处和本体上泄漏部位的堵漏。
1.2 塞孔堵漏法
采用挤瘪、堵塞的简单方法直接固定在泄漏孔洞内,从而达到止漏的一种方法。这种方法实际上是一种简单的机械堵漏法,它特别适用于砂眼和小孔等缺陷的堵漏上。
捻缝法:用冲子挤压泄漏点周围金属本体而堵住泄漏的方法,称为捻缝法。这种方法适用于合金钢、碳素钢及碳素钢焊缝。不适合于铸铁、合金钢焊缝等硬脆材料以及腐蚀严重而壁薄的本体。
塞楔法:用韧性大的金属、木头、塑料等材料制成的圆锥体楔或扁楔敲入泄漏的孔洞里而止漏的方法,称为塞楔法。这种方法适用于压力不高的泄漏部位的堵漏。
螺塞法:在泄漏的孔洞里钻孔攻丝,然后上紧螺塞和密封垫治漏的方法,称为螺塞法。这种方法适用于本体积厚而孔洞较大的部位的堵漏。
1.3 粘补堵漏法
利用胶粘剂直接或间接堵住设备、管道、阀门、容器上泄漏处的方法。这种方法适用于不宜动火以及其他方法难以堵漏的部位。胶粘剂堵漏的温度和压力与它的性能、填料及固定形式等因素有关,一般耐温性能较差。
1.4 胶堵密封法
使用密封胶(广义)堵在泄漏处而形成一层新的密封层的方法。这种方法效果限,适用面广,可用于设备、容器、管道、阀门及建筑物的内外堵漏,适用于高压高温、易燃易爆部位。
2、氯碱企业带压堵漏作业危险性分析及评价
2.1 氯碱企业存在的危险介质
传统氯碱企业原料、中间产品及产品大部分属于危险有害物质,其中主要危险性物质有乙炔、氢氧化钠、氢气、氯气、天然气(主要成分是甲烷)、二氯化汞、一氧化碳、氨、次氯酸钠、氯化氢、氯乙烯、盐酸、硫酸、氢氧化钙、氮气等。这些主要物质的危险有害特性描述如下,其主要燃爆及毒性参数见表1.1。
表中:MAC:最高容许浓度,指在一个工作日内任何时间都不应超过的浓度;
TWA:时间加权平均容许浓度(8小时);
STEL:短时间接触容许浓度(15分钟)。
2.3 氯碱企业带压堵漏作业过程中主要危险有害因素识别
氯碱企业带压堵漏作业过程中在生产过程中主要的危险有害因素可概括为火灾爆炸、中毒窒息、化学灼伤/腐蚀、触电、高处坠落与物体打击、机械伤害、高/低温危害等。
2.3.1 火灾、爆炸危险
氯碱生产企业中的氢气、乙炔气、氯乙烯、硫化氢、天然气等属于甲类火灾危险物质,在对储运此类物质的设备、管道在发生泄漏进行带压堵漏过程中,作业时未使用防爆工具、作业时由于摩擦产生静电、金属碰撞产生火花、未穿戴防静电服、工作人员声音使用明火等均可能引发火灾、爆炸事故。
2.3.2 中毒窒息
氯碱生产企业中的主要毒性物质有氯气、氯乙烯、一氧化碳、氯化氢、氨等,在对储运此类物质的设备、管道在发生泄漏进行带压堵漏过程中,这些物质无论是经呼吸道、皮肤或经口进入人体都能对人的健康造成危害。在对氮气管线进行堵漏时,在相对密闭空间,氮气高浓度时对人有窒息危害。
2.3.3 化学灼伤/腐蚀
氯碱生产企业中,烧碱、氯化氢、盐酸、硫酸、次氯酸钠等都属于强腐蚀性物质,在对储运此类物质的设备、管道在发生泄漏进行带压堵漏过程中,人体意外接触腐蚀物料会造成严重的化学灼伤。浓碱溅到眼睛里严重时,会引起失明;盐酸对对人的粘膜、皮肤、眼睛有腐蚀、灼伤作用,HCl气体刺激人的呼吸道,严重时引起肺水肿;次氯酸钠是一种强氧化剂,起漂白作用,是纸浆漂白剂,对人皮肤有腐蚀作用;皮肤接触到浓硫酸会引起剧烈的烧伤,眼睛内溅入浓硫酸会造成失明。电石渣的主要成份为氢氧化钙,该物料具有弱腐蚀性,人体接触有化学灼伤的危险。
2.3.4 触电
在氯碱企业带压堵漏过程中,触电主要是在使用电动工具时,因工机具不完好或安全措施失效(如保护接零、漏电保护、安全电压等电位连接等),易造成操作人员触电的危险。绝缘损坏等原因引发的触电。
2.3.5 高处坠落及物体打击
氯碱企业的塔、罐、冷换设备及大部分管线均属于高架结构或离地面较高,作业人员在进行带压堵漏作业活动时,有发生高处坠落事故的危险。
氯碱企业在高处平台进行带压堵漏作业时,因物体摆放不当或固定不牢,违章蛮干,而发生工具、设备和其他物品的砸伤。有发生物体坠落造成附近操作人员的砸伤。
2.3.6 高(低)温危害
高(低)温能引起人体能量代谢等生理功能的改变,高(低)温作业人员随环境温度的变化,作业能力会下降。高温物料、设备接触人体可造成高温灼伤。低温物料接触人体可造成冻伤害。氯碱企业在对蒸汽管道、冷冻盐水管道、液氨管道、氯乙烯单体管道进行带压堵漏作业时,因人员作业不当,可能造成物料、管道与人体接触可造成灼伤、冻伤。
3 氯碱生产企业带压堵漏作业危险性分析评价
利用作业条件危险性评价法(LEC)对氯碱带压堵漏作业进行评价
3.1 作业条件危险性评价法
LEC评价法是对具有潜在危险性作业环境中的危险源进行半定量的安全评价方法,该方法用与系统风险有关的三种因素指标值的乘积来评价操作人员伤亡风险大小,这三种因素分别是:L(事故发生的可能性)、E(人员暴露于危险环境中的频繁程度)和C(一旦发生事故可能造成的后果)。给三种因素的不同等级分别确定不同的分值,再以三个分值的乘积D来评价作业条件危险性的大小,即:D=L×E×C。D值越大,说明该系统危险性大,需要增加安全措施,或改变发生事故的可能性,或减少人体暴露于危险环境中的频繁程度,或减轻事故损失,直至调整到允许范围内。
3.1.1 事故发生的可能性(L)
事故或危险事件发生的可能性与其实际发生的概率相关,用概率来表示,根据实际生产作业条件,在不同情况下发生概率不同,其事故或危险事件发生的可能性L对应的分值如下如表二所示。
3.1.2暴露于危险环境的频繁程度(E)
众所周知,作业人员暴露于危险作业条件的频次越多、时间越长,则受到伤害的可能性就越大。根据实际情况,关于暴露于潜在危险环境的频率E对应的分值如下表三所示。
3.1.4 作业危险性评估
根据风险D=LEC,就可以计算作业的危险程度,并判断评价危险性的大小。其中的关键还是如何确定各个分值,以及对乘积值的分析、评价和利用。
根据经验,总分在20以下是被认为低危险的,可以忽略;如果危险分值到达70~160之间,那就有显著的危险性,需要及时整改;如果危险分值在160~320之间,那么这是一种必须立即采取措施进行整改的高度危险环境;分值在320以上的高分值表示环境非常危险,应立即停止生产直到环境得到改善为止。
3.2 氯碱企业带压堵漏作业安全风险评估
氯碱企业在进行带压堵漏作业时,事故发生可能性(L)取值,由于带压堵漏作业是设备、管线在带压运行状态下进行作业,且物质多为有毒有害物质,有发生前文所属事故的可能性,但因氯碱企业为密闭性生产企业,发生物料泄漏的概率较小,故根据对目前现场情况及事故发生的概率分析,其事故或危险事件发生的可能性L的取值应为“1”。
暴露于危险环境的频繁程度(E),氯碱企业发生带压堵漏作业的频率较高,几乎每天都有带压堵漏作业,且作业人员是通过操作人员站立漏点附近,利用管卡或胶剂进行粘合,所以暴露于危险环境的频率E的取值为“6”。
氯碱企业在进行带压堵漏作业时,由于系统还在正常生产,因此管道内存在大量的易燃易爆介质,且带压堵漏作业需要多人配合作业,一旦发生着火爆炸等事故,将对泄漏地点周围人员造成致命性的伤害,并对整改装置的平稳运行带来影响,因此其发生事故或危险事件可能结果C的取值应为“40”
综上所述,氯碱企业进行带压堵漏作业时,发生火灾、爆炸,人员高处坠落、灼伤、烫伤、烧伤、物体打击、触电、中毒等伤害事故L、E、C的取值分别为0.5、6、40,因此可以算出米东事业部作业条件危险性为:
DL×E×C1×6×40240。
由表四可知,由于该作业的危险性分值240在160~320之间,说明该作业条件属于“高度危险,需要立即整改”的范畴,因此,在进行带压堵漏作业时,各企业应急认真应对,做出详细的作业计划,制定各项控制措施,针对带压堵漏的介质的性质制定相关安全方案,严格按照方案执行,就能把作业中发生的各类事故的风险降至最低。
3.3 氯碱企业带压堵漏作业安全防范措施
3.3.1 日常管理按照预防管理的原则对带压堵漏作业进行管控
(1)带压堵漏作业人员必须经外部有资质的培训单位进行专业培训,经理论和实际操作考核合格,并获“带压密封作业”特种设备作业证后,才能上岗进行带压堵漏作业
(2)带压堵漏工作必须严格执行《带压堵漏许可证》审批,严禁无证作业。带压堵漏施工作业人员要严格执行带压堵漏相关的国家劳动安全技术标准,遵守施工所在单位的安全及环保管理规定。
(3)企业应根据带压堵漏根据国家相关要求,根据本单位生产实际,编制《带压堵漏作业规程》,人员按规程作业。
3.3.2 作业前进行精心准备
(1)作业现场必须整洁无杂物、道路畅通,遇有紧急情况时,能够保证作业人员安全撤出现场。清除作业现场闲杂人员、车辆以及易燃易爆等物品,做好必要的警示措施,对施工区域进行必要的隔离。
(2)当泄漏介质毒性危害程度大于高度危害(含高度危害)时,必须进行安全评估,制定带压堵漏施工安全评估报告(或在安全方案中有单独的章节),且必须经过施工人员确认。
(3)施工作业人员必须了解被堵泄漏介质的性能,掌握设备工作温度和压力,作业人员必须遵守防火、防爆、防静电、防毒、防化学品爆炸、防烫、防坠落、防噪声等国家有关标准、法规的规定。
(4)施工作业人员、属地负责人、专业技术人员到泄漏现场详细调查和勘测,与属地技术人员充分对接,掌握现场的泄漏源介质及对生产影响的严重程度,做好施工前的危险源辨识和评价,实施部门在风险评价的基础上编制安全方案,共同制定有效的操作要求、防护措施、应急措施
3.3.3 带压堵漏的施工操作人员必须按照穿戴好安全防护用品、器材后,才能进入堵漏现场:
(1)使用防护用品的类型和等级,根据泄漏介质性质和温度压力,按有关国家标准和集团公司规定执行。
(2)带压堵漏需佩戴的劳动防护用品有:安全帽、防护眼镜、穿防化服、防护鞋、防护手套、防静电服。
(3)水和温度不超过50℃的一般介质,戴防护眼镜、安全帽,穿防水耐油的工作服,戴耐中温的长袖手套,穿普通防护鞋。
(4)带压堵漏高温介质时,施工作业人员需戴有面罩的安全帽,穿耐高温工作服(石棉或铝箔),戴耐高温手套,穿高温防护鞋(或带护罩的防护鞋)。
(5)带压堵漏易燃易爆介质时,施工作业人员要戴、防护眼镜、安全帽,穿防静电工作服,戴耐温长袖手套,穿防静电鞋,用无火花工具施工。
(6)带压堵漏有毒介质时,必须佩戴隔离式气防用具,严禁使用过滤式防毒面具代替。
(7)防护用品必须满足国家安全规定的合格产品,使用前检查其是否完好无损。
3.3.4 带压堵漏作业安全技术防范措施
(1)带压堵漏施工以及专用的堵漏工具必须达到GB/T26467-2011《承压设备带压密封技术规范》的要求,并进行规范作业;不允许在现场使用不合格的堵漏工具,应在使用前检查其是否完好。
(2)堵漏用密封剂的选择符合GB/T26556-2011《承压设备带压密封剂技术条件》要求。
(3)堵漏用卡具应参照泄漏部位的介质和工艺条件来选择材质,并依据泄漏部位的条件来设计堵漏用具的结构,使其具有足够的强度和刚度,不在承受外力时产生变形。专用夹具的制作由带压堵漏人员负责。卡具的设计应满足GB/T26468-2011《承压设备带压密封夹具设计规范》。
(4)高处堵漏作业必须遵守高处作业的国家标准,并根据带压堵漏的特点,架设带防护围栏的防滑平台或根据现场情况使用其他防滑措施,同时必须设有便于人员迅速撤离泄漏点的安全通道或设施。在处理危险介质泄漏时,建议不使用安全带,但必须有逃生通道,以便迅速逃离危险。
(5)带压堵漏作业时,施工操作人员要站在泄漏处的上风口,应尽量避免泄漏介质直飞溅接喷射到人身上,可用压缩空气或水蒸气将泄漏介质吹散,有毒有害介质的作业现场必须设置强制通风设施,易燃易爆介质作业现场必须用水,蒸汽或惰性气体进行稀释保护。
(6)带压消除设备、管道、阀门容器壁上的泄漏时,要查清泄漏部位周围器壁的减弱程度,必要时采用高温测厚仪测量厚度,以便从夹具设计上、注入密封剂操作等方面采取相应措施,防止把器壁压瘪,加重泄漏事故。
(7)在可燃气体泄漏现场,严禁使用手机等非防爆通迅工具,必须穿戴防静电服和防静电鞋、靴,取出防静电服口袋内的一切物品。
(8)作业时应迅速平稳,安装堵漏用具时不宜大力敲打;注射阀的导流方向不能对着人和设备及易燃易爆物品。
(9)带压堵漏施工后,在停车或机会检修时,应及时将漏点进行补焊;
3.3.5 以下情况应安排装置停车、隔离、置换合格后进行消漏
(1)设备器壁等主要受压元件、管道因裂纹而产生的泄漏,又没有防止裂纹扩大措施时,不能进行带压堵漏。
(2)管道腐蚀、冲刷减薄状况不清楚的泄漏点。
(3)因腐蚀或泄漏使螺栓强度不能满足形成密封比压要求,而又无法加固的泄漏点。
(4)极度有毒介质的泄漏点,且没有可靠的处理方案和应急处理方案。
(5)经专业堵漏人员现场确认,并经过机械动力处、分厂领导在风险评价工作基础上,确认现场不具备安全施工的泄漏点。
(6)锥形密封面法兰泄漏。
(7)自紧式密封的人孔、手孔泄漏。
4 结束语
带压堵漏作为一种应急处置方法,在石油、化工等行业运用,但到目标为止,仍然是一种紧急情况下采取的临时措施,一般都是短期的,无论是从生产本质安全还是从堵漏过程中作为人员自身安全角度上分析,都应尽可能避免采用带压堵漏。因此,在设计之初尽可能考虑“故障---安全功能”的本质安全设计,在带压堵漏作业完成后,对泄漏部位进行编号并悬挂标识牌,定期巡检,并经停车彻底消除泄漏点。
参考文献
[1] 姚耀富 慎用带压堵漏 安全健康和环境 2010.2(54)
[2] 林立 带压堵漏与安全操作 化工建设工程 2003.6(85-87)
[3] 油气管道腐蚀失效概率统计及预测模型[M].油气田地面工程,2007,26(4)
[4] 卢盛华.钢管对接焊缝超声波检测比试块改进的设想[M]石油工程建设.2007.33(3).
关键词 数据储存 安全隐患 防范技术
中图分类号:TP309 文献标识码:A
随着计算机网络信息技g的日益发展以及壮大,为了能够使人与企业之间的信息交流变得更加便捷,越来越多的企业已经开始使用网络技术作为推动企业快速发展的有效工具,在这一过程当中,各种网络安全问题也不断突显出来,成为了威胁企业安全运行以及发展的主要因素之一。在本文中,笔者通过对各种有关文献的收集与阅读,对计算机数据存储安全技术展开了较为深入的研究以及剖析,希望研究结果能够帮助人们对数据存储安全形成更全面的了解,并促进计算机网络数据维护工作的进行。
1影响计算机数据存储安全的因素汇总
1.1影响计算机数据存储安全的硬件因素
对计算机数据存储安全具有影响的硬件因素很多,但是主要还是集中在以下几个方面中:(1)自然因素,在现代化信息技术不断发展的趋势之下,计算机网络逐渐成为了人们工作、生活与学习过程中非常重要的一个部分,很难被其它技术所取代。而在计算机硬盘当中,存储着大量与人们日常生活、工作以及学习有关的重要信息,发挥着重要的作用。在计算机网络运行的过程当中,当出现各种无法预测的自然灾害时,都可能导致网络中的数据传输受到中断或者破坏,这将造成硬盘中数据的大量丢失或泄露。(2)网络硬件,随着计算机网络技术的持续发展,各种网络硬件也面临着接二连三的更新换代,这样才能满足网络的运行需求,然而在这一过程中,数据量的增长速度也十分迅猛,传统的网络数据储存硬件在容量方面必须保持不断更新,这样才能满足数据增长后的储存需求,必须存储数据的网络硬件实施更新换代处理,使其不断满足数据存储需求。在以往的网络传输过程中常常会因为设备老旧等问题而影响数据传输,如传输速度过慢、传输质量低下等等,最终引起数据传输陷入崩溃局面,甚至面临着泄露的风险。(3)数据操作不当,数据管理工作人员在进行操作的过程中常常会出现各种失误,从而影响到计算机系统数据的安全性,给计算机数据存储硬件带来极大的安全隐患,必须引起高度重视。
1.2影响计算机数据存储安全的软件因素
对计算机数据存储安全具有影响的软件因素也有非常多,但是主要还是集中在以下几个方面中:(1)电磁波发出的辐射,一般来说,存储在计算机硬件中的各种数据很容易受到电磁波的影响,被其带出,犯罪分子只需要通过各种无线数据接收器设备便可以从计算机系统中盗取自己需要的数据与信息,从而达到犯法的目的;(2)网络安全方面的因素,通过对计算机网络的使用,每个不同的计算机硬盘之间实现了高度的共享,尤其是在数据方面,可以实现相互之间的传输,这为网络犯罪分子提供了更好的犯罪渠道,他们可以利用数据在各个不同硬件中传输的过程中执行各种非法操作,以达到自己盗取数据信息的目的;(3)在现代计算机网络运行的过程当中虽然能够得到防火墙的帮助,但是仅仅依靠防火墙来实现安全防护也存在一定的局限性,因为防火墙中也会存在各种漏洞,无法逃过黑客的攻击。有一些病毒程序会直接以网络文件下载甚至是电子邮件的方式嵌入到用户的计算机系统当中,这种情况下防火墙也无能为力。
2常用的计算机数据存储安全防范技术
2.1如何通过物理防范措施来保护数据存储安全
现阶段使用频率较高的物理方法措施主要有以下几种:(1)数据备份防范法,对所有数据进行备份处理后,即使原始数据丢失或被破坏,也能够完整地获得原始数据。现阶段较为常用的数据备份技术主要包括数据镜像技术、快照技术以及云共享技术等,当计算机系统中存储的数据在遭到破坏或丢失问题的情况下,均能够借助上面所说的方法来找回原始数据,从而确保存储数据的安全性;(2)安全删除技术,数据恢复技术在计算机领域中受到的重视度越来越高,人们不断地致力于数据恢复技术的研究,以目前的计算机技术以及网络环境来看,直接依靠计算机操作系统来删除文件不再是一件安全的举措,到底如何通过相关技术来避免数据安全问题的发生,同时将计算机中有用的信息进行彻底删除,正逐渐成为目前计算机信息领域中的一大研究新动向。我们所说大数据安全删除具体所指的是彻底破话已删除数据的恢复渠道,这主要适用于一些较为隐私的数据方面,这一类数据一旦被删除后就不能再通过任何方式找回。在企业发展的过程当中,对于一些敏感数据来说采用这一技术进行管理是非常有必要的,具有重大的意义。大家都知道,高级格式化方式并不能对数据中的信息进行彻底地覆盖,因此这种方法也无法被称为安全处理。
2.2如何通过软件防范措施来保护数据存储安全
有关计算机操作系统安全识别的策略基本上包括以下内容:(1)尽可能选择相对安全的网络操作系统进行使用,同时将各种使用频率较低且安全系数不高的应用程序关闭,针对一些较为关键的信息以及文件进行加密,例如文件夹的打开、读取、修改等操作都需要设置专门的口令密码,在对网络应用系统进行安全性设置的过程中,必须坚持一项重要原则,即尽可能避免开放陌生的网络端口。(2)在网络建设上,必须强化用户身份认证的管理,使任何一名上网用户都具有合法身份,同时拥有上网权限。对系统的上网日志功能进行全面优化及维护,对每一位访问用户的信息都进行详细记录并保存下来,成为今后取证工作的重要依据。
2.3数据传输安全策略研究
一般情况下,数据传输安全因素是由两个部分所构成的,分别为数据发出端A以及数据接收端B,这两项通道共同组成了数据传输通道。在数据进行传输的过程中,一般有两种情况会引起数据发生丢失现象,其中一种为数据的发送端以及接收端被非法分子进行任意篡改,目的在于获取自己需要的信息;另一种情况为数据在传输过程中遭到非法网络用户的拦截,最终无法顺利传输到终端。
上面提到了网络数据在传输过程中可能存在的各种风险以及问题,我们可以使用一些有效的对策进行防范或者解决,下面笔者就针对一些常用的策略进行说明:(1)我们可以通过数据加密技术来实现对数据的安全加密,使得数据的传输过程中更加安全、可靠;(2)我们还可以运用公共秘钥以及数据证书等工具来验证用户身份以及服务器身份,从而提高数据传输的安全性。就现阶段加密技术的使用情况来说,有三种加密技术的使用频率相对较高,分别为对称秘钥加密技术、非对称秘钥加密技术以及HASH加密技术。网络数据在进行存储时必须依靠服务器才能够实现,也就是说数据备份工作离不开服务器的使用。为了能够使数据安全这一问题得到有效解决,我们可以将风险风别分摊到两个不同的服务器当中,以此来确保网络数据系统的可靠性以及安全性。
3计算机数据存储技术安全防范技术的发展方向展望
3.1计算机数据在存储介质方面的发展趋势展望
在计算机数据存储技术的长时间发展下,人类将会进入一个崭新的大数据时代当中,就拿美国谷歌公司来说,每日需要处理的数据量高达两万TB,公司为了能够进一步保障这些数据信息的安全性以及可靠性,会将这些海量的数据分别存储在四千八百给不同的硬盘当中。现阶段,已经有越来越多的科学家开始致力于新型稻荽娲⒔橹实难芯抗ぷ鳎在二零零七年,日本科学家首次发现了细菌DNA存储技术,这一存储技术对于数据的存储时间能够高达上千年,它相比于其它数据存储技术来说主要的优势体现在存储密度较大上,每一个DN段中都包含着无数个碱基对;此外它还具有另外一个独特的优势,即DNA存储数据的体积相对较小,每一个碱基序列的大小仅仅相当于原子的大小。研究结果表明,一克DNA可以存储高达七百TB以上的数据,而DNA存储介质的体积十分微小,仅仅为一滴水珠。
3.2计算机数据在安全技术方面的发展趋势展望
现阶段,计算机领域对数据安全存储技术的重视度越来越高,已经有一大批学者开始关注这一技术的发展及研究。而在具体的研究过程,需要围绕三个不同的方向来开展,分别为数据机密性、数据完整性以及数据的可用性。例如我们可以在客户端加装各种数据加密工具,授予用户相应的数据访问权限,通过这种方式来获取客户端产生的所有数据。此外,虚拟专用网络技术也是现阶段受到关注度较高的一种数据安全技术,这一技术与其他技术的不同之处主要在于可以对整个数据传输的路径进行加密处理,随后再将这一通道从整个公共网络中剥离出来,这样能够进一步确保数据信息处于完全被保护的状态下。此外,路由器数据过滤技术与隧道技术也是十分常用的两种技术,其中路由器数据过滤技术的主要原理为把输出的IP数据包通过路由器实施动态化监控。
4结束语
综上所述,数据存储安全防范技术在计算机领域中受到的重视度越来越高,已经成为了学界中的一大关注焦点。在本文中,笔者站在实际应用这一视角对计算机数据存储中存在的安全隐患以及防范技术进行了一一阐述。(1)收集了相关文献进行参考阅读,在此基础上分析了影响计算机数据存储安全性的软件因素以及硬件因素;(2)站在物理存储安全、软件防范措施以及数据传输防范措施三个不同的视角对数据存储安全技术展开了进一步的分析;(3)对计算机数据存储介质以及安全防范技术在将来的发展趋势进行了展望,提出了一些笔者自己的见解。笔者认为,必须站在宏观系统的角度进行思考,同时采用多种技术手段,才能真正解决计算机数据存储方面的安全隐患,实现计算机数据以及网络的安全。
参考文献
[1] 刘振亮. 基于BP神经网络的机电设备温度监测预警管理系统研究[D].太原理工大学,2012.
[2] 李丹,薛锐,陈驰,邹洪,陈力.基于透明加解密的密文云存储系统设计与实现[J]. 网络新媒体技术,2015,05:26-32.
[3] 吴婷婷.金融国际化与金融安全:理论与实证[D].西南财经大学,2011.
[4] 赵锐锐. 陆相异常压力沉积盆地CO_2封存机理及大尺度CO_2封存影响研究[D].中国地质大学,2012.
[5] 刘歆畅. 某民航安检安全服务管理办公系统的设计与应用[D].中国科学院大学(工程管理与信息技术学院),2014.
[6] 高凤姣.面对全球灾难频发,构建气象档案灾难备份中心的设想[A]. 中国气象学会.第27届中国气象学会年会重大天气气候事件与应急气象服务分会场论文集[C].中国气象学会,2010:5.