時間:2022-12-10 21:25:19
序論:好文章的創作是一個不斷探索和完善的過程,我們為您推薦十篇安全預防論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
0引言
隨著國家信息化建設的快速發展,信息網絡安全問題日益突出,信息網絡安全面臨嚴峻考驗。當前互聯網絡結構無序、網絡行為不規范、通信路徑不確定、IP地址結構無序、難以實現服務質量保證、網絡安全難以保證。長慶油田網絡同樣存在以上問題,可靠性與安全性是長慶油田網絡建設目標。文章以長慶油田網絡為例進行分析說明。
1長慶油田網絡管理存在的問題
長慶油田公司計算機主干網是以西安為網絡核心,包括西安、涇渭、慶陽、銀川、烏審旗、延安、靖邊等7個二級匯聚節點以及咸陽等多個三級節點為架構的高速廣域網絡。網絡龐大,存在的問題也很多,這對日常網絡管理是一份挑戰,由于管理的不完善,管理存在以下幾個方面問題:
1.1出現問題才去解決問我們習慣人工戰術,習慣憑經驗辦事。網絡維護人員更像是消防員,哪里出現險情才去撲救。設備故障的出現主要依靠使用者報告的方式,網管人員非常被動,無法做到主動預防,無法在影響用戶使用之前就預見故障并將其消除在萌芽狀態。因此,這種維護模式已經很難保障網絡的平穩運行,能否平穩影響網絡安全與否。
1.2突發故障難以快速定位僅僅依靠人工經驗,難以對故障根源做出快速定位,影響故障處理。而且隨著網絡的復雜程度的提高,在故障發生時,難以快速全面的了解設備運行狀況,導致解決故障的時間較長,網絡黑客侵犯可以趁機而來,帶來網絡管理的風險。
1.3無法對全網運行狀況作出分析和評估在傳統模式下,這些都需要去設備近端檢查,或遠程登錄到設備上查看,不僅費時費力,而且對于歷史數據無法進行連續不間斷的監測和保存,不能向決策人員提供完整準確的事實依據,影響了對網絡性能及質量的調優處理,龐大的網絡系統,不能通盤管理,不能保證網絡運行穩定,安全性時刻面臨問題。
2網絡安全防范措施
計算機網絡的安全性可以定義為保障網絡服務的可用性和網絡信息的完整性,為了有效保護網絡安全,應做好防范措施,保證網絡的穩定性,提高網絡管理的效率。
2.1完善告警機制,防患于未然告警監控是一種手段,設備維護人員、網絡分析人員需要通過告警信息去分析、判斷設備出現的問題并盡可能的找出設備存在隱患,通過對一般告警的處理將嚴重告警發生的概率降下來。告警機制的完善一般從告警信息、告警通知方式兩方面著手:
2.1.1在告警信息的配置方面目前,長慶油田計算機主干網包括的97臺網絡設備、71臺服務器,每臺設備又包含cpu、接口狀態、流量等等性能參數,每一種參數在不同的時間段正常值范圍也不盡相同。
例如同樣為出口防火墻,西安與銀川的各項性能閥值的設置也不盡相同,西安的會話數達到25萬,而銀川的超過20萬就發出同樣的告警。再比如,西安電信出口流量在凌晨00:00-6:00只有二、三十兆的流量是正常的,因為這個時候在線用戶很少,但是如果在晚上8:00-10:00,流量只有二、三十兆的流量,就要發出告警信息。
因此必須根據監控的對象(設備或鏈路)、內容(各項性能指標)以及時間段,設置不同的觸發值及重置值。
2.1.2告警通知方式的多樣化任何時間我們都無法保證能全天候死盯著屏幕,所以一方面需要制定相應的運維管理制度和輪班值守職責,另一方面則需要選擇更加人性化的運維管理方式。維護人員不但需要頁面顯示的告警觸發通知,也迫切需要在移動辦公狀態或休假狀態第一時間得到預警,從而做出應有的反應,所以我們需要開發出例如聲音、郵件、短信等多種告警方式。
通過以上兩個方面,我們可以建成一個完善的故障告警系統,便于隱患的及時消除,提高了網絡的穩定性。
2.2網絡拓撲的動態化如果一個個設備檢查起來顯然費時費力,如果我們能將所有設備的狀態及其連接狀況用一張圖形實時動態的直觀顯示出來,那么無疑會大大縮短故障定位時間(見圖1,2)。
說明:2009-10-11日17:05,慶陽、延安、靖邊、銀川四個區域的T1200-02的連接西安的2.5GPOS口,涇渭T1200-01連西安的2.5GPOS口,以及西峰、吳起連接慶陽匯聚交換機Z8905-02的千兆光口,以上接口同時發出中斷告警。
因此,綜合告警信息與全網拓撲圖,當出現大規模告警的情況下能夠非常高效地找出故障源,避免了一步步繁瑣的人工排查,從而達到有效提高故障的解決效率,提高了網絡的穩定性。
2.3全網資源管理的動態化
2.3.1通過對網管系統的二次開發,實現全網動態資源分析,他的最重要特點就是動態,系統通過PollingEngine從設備上自動提取資料數據,如設備硬件信息、網絡運行數據、告警信息、發生事件等。定時動態更新,最大限度的保持與現網的一致性。
2.3.2通過一個集中的瀏覽器界面上就可以快速、充分地了解現有網絡內各種動態和靜態資源的狀況,徹底轉變了傳統的網絡依賴于文字表格甚至是依賴于維護人員的傳統維護模式,變個人資料為共享資料。
2.4提高安全防范意識只要我們提高安全意識和責任觀念,很多網絡安全問題也是可以防范的。我們要注意養成良好的上網習慣,不隨意打開來歷不明的電子郵件及文件,不隨便運行陌生人發送的程序;盡量避免下載和安裝不知名的軟件、游戲程序;不輕易執行附件中的EXE和COM等可執行程序;密碼設置盡可能使用字母數字混排;及時下載安裝系統補丁程序等。
總之,影響網絡穩定的因素有很多,本文基于日常網絡安全管理經驗,從日常網絡管理的角度,提出一些安全防范措施,以期提高網絡穩定性。
參考文獻:
[1]石志國,計算機網絡安全教程,北京:清華大學出版社,2008.
監測數據來源于2013年各監測縣(市)疾病預防控制中心通過國家健康危害監測信息系統之農村飲用水水質監測系統中,枯水期和豐水期初審上報的數據。
1.2監測指標
微生物學指標(總大腸菌群、耐熱大腸菌群、大腸埃希氏菌、菌落總數)、毒理學指標(砷、鎘、鉻、鉛、汞、硒、氰化物、氟化物、硝酸鹽、三氯甲烷、四氯化碳、溴酸鹽、甲醛、亞氯酸鹽、氯酸鹽)、感官性狀(色度、渾濁度、臭和味、肉眼可見物)、一般化學指標(包括pH、鋁、鐵、錳、銅、鋅、氯化物、硫酸鹽、溶解性總固體、總硬度、耗氧量、氨氮、揮發酚類、陰離子合成洗滌劑)和消毒指標(根據飲用水消毒劑使用情況確定相應的指標,如游離余氯、二氧化氯、臭氧等)。
1.3水樣評價要求
水樣評價按《生活飲用水衛生標準》GB5749-2006規定執行,水樣的所有檢測指標全部合格,水質即為合格;有一項指標不合格,即為水質不合格。
1.4質量控制
由于監測縣(市)的實驗室條件所限,部分監測指標無法開展,水樣送新疆維吾爾自治區疾病預防控制中心統一安排測試,保證水樣檢測數據的可靠性、可比性及項目的完整性。
2結果
2.1單項指標合格率
塔城地區共上報228份水樣,各監測縣(市)均有部分單項指標超標,超標率最高為托里縣(8.59%),額敏縣最低,各監測縣(市)單項指標超標差異有統計學意義(χ2=86.45076,P<0.05)。單項指標以總大腸菌群超標最多共83份,超標率36.40%;其次是耐熱大腸菌群55份,超標率24.12%;菌落總數48份,超標率21.05%。
2.2水質監測各項指標檢測情況
228份水樣,共測7752項次,總超標率5.77%;除消毒指標外,微生物指標超標率較高,其次是感官指標;毒理學指標和一般化學指標較低,見表2。
2.3枯水期和豐水期監測情況
監測枯水期和豐水期水樣各114份,共檢測570項次,枯水期水質檢測指標超標數和超標率分別為139份,24.39%,豐水期為166份,29.12%,枯水期和豐水期除消毒指標外,毒理學指標超標率差異有統計學意義(χ2=6.7059,P<0.05),即豐水期高于枯水期,其余指標差異無統計學意義(χ2=6.7059,P>0.05)。
2.4出廠水和末梢水水質檢測結果
抽檢出廠水和末梢水水樣各114份,共檢測570項次,檢出出廠水水樣不合格140份,超標率24.56%,末梢水165份,超標率28.95%。除消毒指標外,出廠水和末梢水微生物學指標差異有統計學意義(χ2=4.8254,P<0.05),即末梢水超標率高于出廠水。
計算機的系統安全性歷來都是人們討論的主要話題之一。在計算機網絡日益擴展和普及的今天,計算機系統安全的要求更高,涉及面更廣。不但要求防治病毒,還要提高系統抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。
一、主要威脅
計算機網絡系統被攻擊的原因來自多方面的因素,可以分為以下若干類型:黑客入侵、來自內部的攻擊、計算機病毒的侵入、秘密信息的泄漏和修改網絡的關鍵數據等,這些都可以造成損失等等。目前,計算機信息系統的安全威脅主要來自于以下幾類:
(一)計算機病毒
病毒是對軟件、計算機和網絡系統的最大威脅之一。所謂病毒,是指一段可執行的程序代碼,通過對其他程序進行修改,可以感染這些程序,使他們成為含有該病毒程序的一個拷貝。計算機病毒技術在快速地發展變化之中,而且在一定程度上走在了計算機網絡安全技術的前面。專家指出,從木馬病毒的編寫、傳播到出售,整個病毒產業鏈已經完全互聯網化。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失。甚至造成計算機主板等部件的損壞,導致硬件系統完全癱瘓。
(二)黑客的威脅和攻擊
計算機信息網絡上的黑客攻擊事件越演越烈,據(2008瑞星中國大陸地區互聯網安全報告》披露,以牟利為目的的黑客產業鏈已經形成并成為新的暴利產業。在2006的五一“中美黑客大戰”中,中美各有上千的網站被涂改。曾專門跟蹤網站的攻破后的頁面,最后由于這種事件太多,有時一天會接到上百個網站被涂改的報告。
(三)其他
其他威脅因素還包括來自內部的攻擊、網絡犯罪、系統漏洞以及秘密信息的泄漏和修改網絡的關鍵數據等。
二、系統安全維護策略
(一)計算機病毒的防御
巧用主動防御技術防范病毒入侵,用戶一般都是使用殺毒軟件來防御病毒的侵入,但現在年增加千萬個未知病毒新病毒,病毒庫已經落后了。因此,靠主動防御對付未知病毒新病毒是必然的。實際上,不管什么樣的病毒,當其侵入系統后,總是使用各種手段對系統進行滲透和破壞操作。所以對病毒的行為進行準確判斷,并搶在其行為發生之前就對其進行攔截。
很多計算機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最容易和最經濟的方法之一。網絡管理員和終端操作員根據自己的職責權限,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網絡資源。操作員應定期變一次口令;不得寫下口令或在電子郵件中傳送口令。
當計算機病毒對網上資源的應用程序進行攻擊時,這樣的病毒存在于信息共享的網絡介質上,因此就要在網關上設防,在網絡前端進行殺毒。基于網絡的病毒特點,應該著眼于網絡整體來設計防范手段。在計算機硬件和軟件,LAN服務器,服務器上的網關,Inter層層設防,對每種病毒都實行隔離、過濾,而且完全在后臺操作。例如:某一終端機如果通過軟盤感染了計算機病毒,勢必會在LAN上蔓延,而服務器具有了防毒功能,病毒在由終端機向服務器轉移的進程中就會被殺掉。為了引起普覺,當在網絡中任何一臺工作站或服務器上發現病毒時,它都會立即報警通知網絡管理員。
(二)對黑客攻擊的防御
黑客攻擊等威脅行為為什么能經常得逞呢?主要原因在于計算機網絡系統內在安全的脆弱性;其次是人們思想麻痹,沒有正視黑客入侵所造成的嚴重后果,因而舍不得投入必要的人力、財力和物力來加強計算機網絡的安全性,沒有采取有效的安全策略和安全機制。
首先要加強系統本身的防御能力,完善防護設備,如防火墻構成了系統對外防御的第一道防線。防火墻作為網絡的第一道防線并不能完全保護內部網絡,必須結合其他措施才能提高系統的安全水平。在防火墻之后是基于網絡主機的操作系統安全和物理安全措施。按照級別從低到高,分別是主機系統的物理安全、操作系統的內核安全、系統服務安全、應用服務安全和文件系統安全;同時主機安全檢查和漏洞修補以及系統備份安全作為輔助安全措施。
堵住系統漏洞要比與安全相關的其它任何策略更有助于確保網絡安全。及時地安裝補丁程序是很好的維護網絡安全的方法。對于系統本身的漏洞,可以安裝軟件補丁;另外網絡管理員還需要做好漏洞防護工作,保護好管理員賬戶,只有做到這兩個基本點才能讓我們的網絡更加安全。:
三、預防措施
從實際應用上看,即使采用了種種安全防御手段,也不能說就萬無一失或絕對安全,因此還需要有一些預防措施,以保證當系統出現故障時,能以最快的速度恢復正常,將損失程度降到最底。這類措施應有:
對日常可能出現的緊急情況要制定相應的應急計劃和措施,發生運行故障時,要能快速搶修恢復。
將操作系統CD盤留副本保存。由于有一個或者多個備份集,因此可以減少原版CD丟失(損壞)所造成的損失。
當網絡管理員或系統管理員調動以后立即修改所有的系統管理員口令。堅持數據的日常備份制度,系統配置每次修改后及時備份,對于郵件服務器等實時更新的服務器應堅持每日多次備份(至少每小時一次)。
四、結語
網絡系統安全作為一項動態工程,它的安全程度會隨著時間的變化而發生變化。在信息技術日新月異的今天,需要隨著時間和網絡環境的變化或技術的發展而不斷調整自身的安全策略。
參考文獻:
[1]錢蓉.黑客行為與網絡安全,電力機車技術,2002,1,25
[2]關義章,戴宗坤.信息系統安全工程學.四川大學信息安全研究所,2002,12,10
農藥的科學施用方法
隨著農網改造的進行,各電力部門的調度自動化系統得到了飛快的發展,除完成SCADA功能外,基本實現了高級的分析功能,如網絡拓撲分析、狀態估計、潮流計算、安全分析、經濟調度等,使電網調度自動化的水平有了很大的提高。調度自動化的應用提高了電網運行的效率,改善了調度運行人員的工作條件,加快了變電站實現無人值守的步伐。目前,電網調度自動化系統已經成為電力企業的"心臟"[1]。正因如此,調度自動化系統對防范病毒和黑客攻擊提出了更高的要求,《電網和電廠計算機監控系統及調度數據網絡安全防護規定》(中華人民共和國國家經濟貿易委員會第30號令)[9]中規定電力監控系統的安全等級高于電力管理信息系統及辦公自動化系統。各電力監控系統必須具備可靠性高的自身安全防護設施,不得與安全等級低的系統直接相聯。而從目前的調度自動化安全防護技術應用調查結果來看,不少電力部門雖然在調度自動化系統網絡中部署了一些網絡安全產品,但這些產品沒有形成體系,有的只是購買了防病毒軟件和防火墻,保障安全的技術單一,尚有許多薄弱環節沒有覆蓋到,對調度自動化網絡安全沒有統一長遠的規劃,網絡中有許多安全隱患,個別地方甚至沒有考慮到安全防護問題,如調度自動化和配網自動化之間,調度自動化系統和MIS系統之間數據傳輸的安全性問題等,如何保證調度自動化系統安全穩定運行,防止病毒侵入,已經顯得越來越重要。
從電力系統采用的現有安全防護技術方法方面,大部分電力企業的調度自動化系統采用的是被動防御技術,有防火墻技術和入侵檢測技術等,而隨著網絡技術的發展,逐漸暴露出其缺陷。防火墻在保障網絡安全方面,對病毒、訪問限制、后門威脅和對于內部的黑客攻擊等都無法起到作用。入侵檢測則有很高的漏報率和誤報率[4]。這些都必須要求有更高的技術手段來防范黑客攻擊與病毒入侵,本文基于傳統安全技術和主動防御技術相結合,依據動態信息安全P2DR模型,考慮到調度自動化系統的實際情況設計了一套安全防護模型,對于提高調度自動化系統防病毒和黑客攻擊水平有很好的參考價值。
1威脅調度自動化系統網絡安全的技術因素
目前的調度自動化系統網絡如iES-500系統[10]、OPEN2000系統等大都是以Windows為操作系統平臺,同時又與Internet相連,Internet網絡的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協議缺乏相應的安全機制,而且Internet最初設計沒有考慮安全問題,因此它在安全可靠、服務質量和方便性等方面存在不適應性[3]。此外,隨著調度自動化和辦公自動化等系統數據交流的不斷增大,系統中的安全漏洞或"后門"也不可避免的存在,電力企業內部各系統間的互聯互通等需求的發展,使病毒、外界和內部的攻擊越來越多,從技術角度進一步加強調度自動化系統的安全防護日顯突出。
2基于主動防御新技術的安全防護設計
2.1調度自動化系統與其他系統的接口
由于調度自動化系統自身工作的性質和特點,它主要需要和辦公自動化(MIS)系統[6]、配網自動化系統實現信息共享。為了保證電網運行的透明度,企業內部的生產、檢修、運行等各部門都必須能夠從辦公自動化系統中了解電網運行情況,因此調度自動化系統自身設有Web服務器,以實現數據共享。調度自動化系統和配網自動化系統之間由于涉及到需要同時控制變電站的10kV出線開關,兩者之間需要進行信息交換,而配網自動化系統運行情況需要通過其Web服務器公布于眾[5],同時由于配網自動化系統本身的安全性要求,考慮到投資問題,可以把它的安全防護和調度自動化一起考慮進行設計。
2.2主動防御技術類型
目前主動防御新技術有兩種。一種是陷阱技術,它包括蜜罐技術(Honeypot)和蜜網技術(Honeynet)。蜜罐技術是設置一個包含漏洞的誘騙系統,通過模擬一個或多個易受攻擊的主機,給攻擊者提供一個容易攻擊的目標[2]。蜜罐的作用是為外界提供虛假的服務,拖延攻擊者對真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。蜜罐根據設計目的分為產品型和研究型。目前已有許多商用的蜜罐產品,如BOF是由MarcusRanum和NFR公司開發的一種用來監控BackOffice的工具。Specter是一種商業化的低交互蜜罐,類似于BOF,不過它可以模擬的服務和功能范圍更加廣泛。蜜網技術是最為著名的公開蜜罐項目[7],它是一個專門設計來讓人"攻陷"的網絡,主要用來分析入侵者的一切信息、使用的工具、策略及目的等。
另一種技術是取證技術,它包括靜態取證技術和動態取證技術。靜態取證技術是在已經遭受入侵的情況下,運用各種技術手段進行分析取證工作。現在普遍采用的正是這種靜態取證方法,在入侵后對數據進行確認、提取、分析,抽取出有效證據,基于此思想的工具有數據克隆工具、數據分析工具和數據恢復工具。目前已經有專門用于靜態取證的工具,如GuidanceSoftware的Encase,它運行時能建立一個獨立的硬盤鏡像,而它的FastBloc工具則能從物理層組織操作系統向硬盤寫數據。動態取證技術是計算機取證的發展趨勢,它是在受保護的計算機上事先安裝上,當攻擊者入侵時,對系統的操作及文件的修改、刪除、復制、傳送等行為,系統和會產生相應的日志文件加以記錄。利用文件系統的特征,結合相關工具,盡可能真實的恢復這些文件信息,這些日志文件傳到取證機上加以備份保存用以作為入侵證據。目前的動態取證產品國外開發研制的較多,價格昂貴,國內部分企業也開發了一些類似產品。
2.3調度自動化系統安全模型
調度自動化安全系統防護的主導思想是圍繞著P2DR模型思想建立一個完整的信息安全體系框架,P2DR模型最早是由ISS公司提出的動態安全模型的代表性模型,它主要包含4個部分:安全策略(Policy)、防護(Protection)、檢測(Detection)和響應(Response)[8]。模型體系框架如圖1所示。
在P2DR模型中,策略是模型的核心,它意味著網絡安全需要達到的目標,是針對網絡的實際情況,在網絡管理的整個過程中具體對各種網絡安全措施進行取舍,是在一定條件下對成本和效率的平衡[3]。防護通常采用傳統的靜態安全技術及方法來實現,主要有防火墻、加密和認證等方法。檢測是動態響應的依據,通過不斷的檢測和監控,發現新的威脅和弱點。響應是在安全系統中解決安全潛在性的最有效的方法,它在安全系統中占有最重要的地位。
2.4調度自動化系統的安全防御系統設計
調度自動化以P2DR模型為基礎,合理利用主動防御技術和被動防御技術來構建動態安全防御體系,結合調度自動化系統的實際運行情況,其安全防御體系模型的物理架構如圖2所示。
防護是調度自動化系統安全防護的前沿,主要由傳統的靜態安全技術防火墻和陷阱機實現。在調度自動化系統、配網自動化系統和公司信息網絡之間安置防火墻監視限制進出網絡的數據包,防范對內及內對外的非法訪問。陷阱機隱藏在防火墻后面,制造一個被入侵的網絡環境誘導入侵,引開黑客對調度自動化Web服務器的攻擊,從而提高網絡的防護能力。
檢測是調度自動化安全防護系統主動防御的核心,主要由IDS、漏洞掃描系統、陷阱機和取證系統共同實現,包括異常檢測、模式發現和漏洞發現。IDS對來自外界的流量進行檢測,主要用于模式發現及告警。漏洞掃描系統對調度自動化系統、配網自動化主機端口的已知漏洞進行掃描,找出漏洞或沒有打補丁的主機,以便做出相應的補救措施。陷阱機是設置的蜜罐系統,其日志記錄了網絡入侵行為,因此不但充當了防護系統,實際上又起到了第二重檢測作用。取證分析系統通過事后分析可以檢測并發現病毒和新的黑客攻擊方法和工具以及新的系統漏洞。響應包括兩個方面,其一是取證機完整記錄了網絡數據和日志數據,為攻擊發生系統遭破壞后提出訴訟提供了證據支持。另一方面是根據檢測結果利用各種安全措施及時修補調度自動化系統的漏洞和系統升級。
綜上所述,基于P2DR模型設計的調度自動化安全防護系統有以下特點和優越性:
·在整個調度自動化系統的運行過程中進行主動防御,具有雙重防護與多重檢測響應功能;
·企業內部和外部兼防,可以以法律武器來威懾入侵行為,并追究經濟責任。
·形成了以調度自動化網絡安全策略為核心的防護、檢測和響應相互促進以及循環遞進的、動態的安全防御體系。
3結論
調度自動化系統的安全防護是一個動態發展的過程,本次設計的安全防護模型是采用主動防御技術和被動防御技術相結合,在P2DR模型基礎上進行的設計,使調度自動化系統安全防御在遭受攻擊的時候進行主動防御,增強了系統安全性。但調度自動化系統安全防護并不是純粹的技術,僅依賴安全產品的堆積來應對迅速發展變化的攻擊手段是不能持續有效的。調度自動化系統安全防護的主動防御技術不能完全取代其他安全機制,尤其是管理規章制度的嚴格執行等必須長抓不懈。
參考文獻:
[1]梁國文.縣級電網調度自動化系統實現的功能.農村電氣化,2004,(12):33~34.
[2]丁杰,高會生,俞曉雯.主動防御新技術及其在電力信息網絡安全中的應用.電力系統通信,2004,(8):42~45.
[3]趙陽.電力企業網的安全及對策.電力信息化,2004,(12):26~28.
[4]阮曉迅,等.計算機病毒的通用防護技術.電氣自動化,1998,(2):53~54.
[5]郝印濤,等.配網管理與調度間的信息交換.農村電氣化,2004,(10):13~14.
[6]韓蘭波.縣級供電企業管理信息系統(MIS)的應用.農村電氣化,2004,(12):33~34.
[7]HoneyntProject.KnowYourEnemy:Hnoeynet[DB/OL]..
“地方文獻”概念中對地方文獻范圍的劃定是地方文獻工作中的一個比較重要的問題。廣義的地方文獻指滿足下列任一條件的文獻資料:①內容涉及本地方的文獻資料;②本地(包括客籍寓居)人士的著述;③本地出版物。狹義的地方文獻僅指滿足上述第一個條件的文獻資料。主張使用狹義概念的,如《圖書館地方文獻工作》(金沛霖主編,北京圖書館出版社2000版)中認為:“地方人士著作和地方出版物,內容上無地方特色的,則不應作為地方文獻處理”,理由是“便于更好地進行典藏、加工和利用”(見該書第2頁)。駱偉《論地方文獻》一文中在論及地方文獻的范圍時認為:“地方文獻收藏應有重點”,“應圍繞地方內容這一點決定取舍,否則將造成邏輯概念與實踐工作的混亂”。(見《中國圖書館事業二十年》P1717—1718)都較有代表性。使用狹義的“地方文獻”概念,強調的是地方文獻內容的開發、利用,為地方建設服務。另外,使用廣義“地方文獻”概念的,往往也只是從“本地出版物和地方人士著述從某個側面反映地方信息”這個角度去看待這個問題,并沒有考慮地方文獻工作對地方出版物樣本不散失的安全性所承擔的責任。
公共圖書館“藏用關系”上強調“用”的同時,應考慮到這樣兩個問題:①對需求(“用”即滿足社會需求)要有一個全面的認識。圖書館所滿足的需求既是現實的也應是未來的,而社會未來的需求,我們現在無法把握。②地方文獻工作在圖書館工作中具有特殊性。公共圖書館地方文獻工作除了擔負征集、保存和開發利用地方文獻的職能外,同時還承擔保證我國圖書樣本的安全、防止任何一種文獻資料散失的職責。也就是特別強調“藏”的職能。
目前國內每年正式出版的圖書在10萬種以上,報刊1萬種以上,即使有完善的圖書呈繳制度,靠國家版本圖書館和國家圖書館單級單獨完成它們的征集、保存任務,即使從館舍面積的角度講,也存在困難。而散布各省、市、縣甚至鄉、村的內部出版物和個人印刷品更是無法統計,這個量應是相當龐大的,而跨地區征集又極為困難。僅靠國家一級的收存,從漫長時期和國家文獻整體的角度講,其安全性和完整性會大大降低。所以,盡管整個社會的圖書管理與流通機制日益完善,但圖書散失的危險性依然時刻存在。從事過地方文獻征集工作的圖書館工作人員就知道,本地的一種發行量小的出版物,又特別是內部出版物和個人自費的出版物、印刷品,一二十年之后就很難再征集到,可能散失不存。這種危險性,我們各級公共圖書館,又特別是市、縣級公共圖書館應該意識到。
無論圖書館服務功能發展到什么程度,保存文獻(亦即“藏”)仍然是圖書館的天職。如果公共圖書館不主動承擔起保證我國圖書樣本整體安全的職責,把那些內容上與本地方無關的非主流出版物排斥在征集和保存范圍之外,那么這一部分文獻就很難有其它任何機構對其不散失的安全性負責(博物館和檔案館一般并不承擔這方面的職責),樣本安全就無法得到保證,極有散失的危險。那么,我們文化和歷史中許多邊緣性或潛流性的文獻就有可能遺失不存。我國是歷史大國,自古有珍視文獻的傳統,我們不應簡單地從內容上判斷文獻目前的有用或無用、有關或無關,而應從文化積淀和歷史構建的角度去看待文獻的征集、保存工作。
目前我國公共圖書館已經設立了省、市、縣三級地方文獻征集、保存機制,對我國各地圖書樣本進行多級、分散地征集和保存。如果把這個機制下征集和保存的文獻的范圍,擴大到所有符合廣義地方文獻條件的圖書資料,必將大大提高我國文獻整體樣本的完整性和安全性。對各地各級公共圖書館而言,這也應是工作重點之一。
計算機的木馬病毒程序主要包括非法的遠程控制、后門和鍵盤記錄。計算機殺毒軟件的安裝一般都是默認到系統盤的,并且加載到啟動項,隱蔽性比較好,這樣系統在啟動的時候殺毒軟件就能自動啟動。病毒木馬有加載到win.ini、注冊表啟動項、引導扇區幾項啟動方式,一般來說病毒木馬經過了免殺處理包括:改變程序的入口點、插入進程技術等。使用病毒木馬專殺工具就可以很有效的清除病毒木馬程序。但是如果以上方式都無法清除病毒木馬程序,可以嘗試手動清理的方式,注意病毒木馬程序隱藏的地方,如注冊表、引導扇區、win.ini、system32目錄。
計算機網絡防范發展方向
主動防御概論。殺毒軟件查殺病毒總是在病毒出現和計算機被病毒感染破壞后,殺毒軟件公司才從受損的用戶獲得這個病毒,經過分析、處理和升級后,殺毒軟件才能查殺這個病毒。
相對于病毒,殺毒軟件是被動的,病毒更新了,殺毒軟件也必須隨之更新。主動防御技術能對病毒進行提前預判,改變了以往殺毒軟件滯后性的不足之處,它通過對病毒防御工作的人工流程來進行計算機模擬分析,自動判斷進入的不明程序是否為非法程序或者病毒。主動防御的最大特點就是能夠有效抵制大多數新的病毒,并進行有效防御,也就是說,主動防御軟件和傳統的殺毒軟件相比,它并不依賴軟件的更新升級而實現查殺病毒的功能。
殺毒軟件主要利用病毒特征碼來識別病毒,而特征碼是反病毒工程師從病毒體中提取的一段或幾段病毒代碼,因此,從技術上就決定了它只能查殺殺毒軟件公司已經收集到的病毒,不能查殺未收集到的病毒特別是剛出現的病毒。從病毒的出現到用戶計算機被病毒感染,到某些具有一定反病毒知識的用戶向殺毒軟件公司提交可疑的程序,再到反病毒工程師在實驗室中人工分析判斷,然后升級病毒特征庫,最后還需要用戶升級殺毒軟件才能對這個病毒進行查殺。在當今病毒數量呈幾何級數增長,每天都會出現不同種類的病毒,數量也非常大,傳統的先出現后分析查殺的模式已經很難有效的避免病毒的危害性,主動防御技術從技術上極大地解決了殺毒軟件不能有效防范未知病毒的致命缺陷。
勞動安全作為我國慣用的勞動保護一詞的代名詞已經使用多年。近年來,職業安全健康(OccupationalHealthandSafety,OHS,我國有時叫職業安全衛生)又耳熟能詳。但是職業安全健康的學科內涵,目前有許多不同理解,也有不同的表達方式。尤其是我國高等學校1990年以來,新興的專業安全工程與職業安全健康專業的聯系日益增多,很有必要將其混淆之處加以澄清。這也是一個關系到國家職業安全水平、國家經濟發展的大問題。
安全工程專業在我國正經歷一個從無到有、逐步發展的過程。但應該看到,這個專業的本科、研究生教育方案還不是那么成熟,學校招生、學生就業、社會人才需求等諸方面還存在許多不協調因素。筆者通過中外案例對比研究,闡述了一些個人觀點,供業界人士討論。
2學科對應關系比較研究
2.1學科分類概述
英聯邦國家(這里主要指英國、澳大利亞、加拿大、新西蘭等,下同)和美國等西方國家的高等教育學科分類與我國有所不同。我國教育部在1998年《普通高等學校本科專業目錄》中將本科招生學科分為11個學科門類,每個學科門類下設類,類下設學科,學科數量多達數百個;在1997年的《碩士、博士研究生招生目錄》中將研究生招生專業分為12個一級學科,其下的二級學科數量也多達數百個,學科分類十分詳盡具體。
而西方國家的高等教育學科分類一般只設大類(類似于我國本科招生目錄中的學科門類和研究生招生目錄中的一級學科),大學中一般按學科大類設學院(Faculty),有文學藝術及社會科學、理學、工程學、經濟管理學、醫學、農業與園藝學、法學等10個左右學院。如果某個學科具有較大優勢和規模則可能設有專門學院。學院根據師資、社會人才需求、課程需求狀況設置不同的教學方案(Program)或開展科學研究。教學方案設置靈活,且比較準確地反映業界人才需求趨勢。
2.2公共健康與安全科學技術
在西方國家有一個研究領域名為公共健康(PublicHealth),它依關系密切程度分別是管理學(勞動關系、生產經營過程管理、人力資源管理)、工學(人機工程學、行業安全工程)、醫學(職業病)、社會科學(心理學、行為科學)的交叉學科。因此,公共健康學科在不同大學中可能分布在管理學院、工學院、醫學院、社會科學學院(學科大類)等,也可能獨立于上述相關學院直接設置在大學首腦管理之下的研究中心或教學單位。
公共健康研究領域的內涵為職業安全健康、環境安全健康、老齡人口健康、兒童安全健康、體育娛樂活動與設施中的安全健康問題及交通安全、災害等與社會可持續發展密切相關的課題,研究對象大體可概括為人類活動(廣義生存活動,包括娛樂、休閑)中的安全、健康相關因素與損失控制。
我國國家標準《學科分類與代碼》,(GB/T13745—1992)中的“安全科學技術學科”的研究對象是人類活動(廣義)的負效應(依重要程度分別為人身傷害、財產損失、效率降低等)問題。研究各種負效應的發生發展規律、預防與損失控制策略。當然預防與損失控制策略包括管理、工程、醫學、心理學等多種手段。
以上比較可以看出,安全科學技術和公共健康學科領域的內涵大部分是相同的(見下圖)。
2.3職業安全健康與安全工程
在英聯邦國家和美國,職業安全健康是公共健康學科領域的一部分,相當于其中的一個研究方向。它研究組織及其成員在職業活動中的安全、健康、財產損失、效率影響等問題,也可以通俗地說主要解決企事業單位職業活動中的人身安全健康與財產損失問題。我國教育部的安全工程或安全科學技術學科的研究內容是安全科學技術的一部分,盡管在各種學科分類中并未指明這一點。從名稱來看,安全工程學科以人類活動中各種負效應的預防與損失控制策略的工程解決為研究對象,但就目前發展實際來說,研究范圍基本限于職業活動,而解決方案卻不限于工程解決(因此,可以說“安全工程”這個專業名稱不能恰當反應目前這個專業領域的研究內
容;如果稱為“安全科學技術”則更為貼切,內涵范圍也更廣泛一些;盡管如此,筆者仍沿用“安全工程”一詞)。所以,我國的“安全工程”和西方國家的職業安全健康學科(以下為敘述方便統稱二者為“安全學科”)的內涵基本一致,都是以組織為研究邊界,以職業活動為研究對象,他們是基本對應的。因此,專業學歷教育方案(主要是課程設置方案)具有可比性,是可以相互借鑒的。這正是筆者的研究基礎。
3程設置方案研究
據前闡述,安全學科是一個管理學、理學與工程學、心理學及醫學的交叉學科,所以4個方面的教學內容均是必須的,但課程類別比例在中外專業教育方案中差別巨大。筆者對美國、英國、澳大利亞及我國的安全學科專業學歷教育方案作了對比研究。
3.1研究案例選取
研究英聯幫國家的安全學科學歷教育方案可以發現,由于歷史淵源,它們具有基本一致的特點,因此,選取案例時只取1所英國大學(GreenwichUniversity)、3所澳大利亞大學(EdithCowanUniversity,UniversityOfCentralQueensland,CurtinUniversity)的案例。美國與英聯邦國家的情形稍有差別,選取2所大學(1ndianaUniversityOfPennsylvania,WestVirginiaUniversity)的方案作為案例。中國的方案較易獲取,且各校方案差別很大,尤其是核心課程設置各校有明顯差別,故選取5所大學的方案進行比較研究。
3.2核心課程類別
觀察所有選取案例發現,安全學科學歷教育方案中的核心課程可以分為4類,即通用于各行業的安全科學方法論類、工程技術類、醫學類和心理學類。各類課程比例如表1所示。
3.3比較分析
分析選取案例的具體方案,可以得到如下認識
(1)課程設置基本思想不同
我國安全學科專業課程設置基本思想是設置廣泛的(或有側重的)工程背景課、工程安全課程,設置少量安全科學方法論課程,設置極少量(或不設置)醫學、心理學類課程,旨在使學生掌握或有側重地掌握各種工程技術及相應的安全技術,加上少量安全科學通用知識,以便主要用工程技術、次要用管理手段解決安全問題。學生的就業崗位主要是工程技術人員。
而西方國家在方案中課程設置的基本思想是設置大量的通用安全科學課程,以便解決各個行業中具有共性的安全健康問題,設置少量行業(不只是工業,還有農業、教育、運輸業等)背景課及行業安全課程,輔之以一定比例的醫學、心理學類課程,使學生重點掌握通用安全科學技術方法知識,學生的就業崗位主要是各個職業領域的安全管理人才。
(2)專業基礎課程設置不同
英、美國家的方案中以管理學、統計學、流行病學、心理學等為職業安全學科的主要專業基礎課,有時輔以少量工程基礎課程。我國的方案以力學、電學、各類工程學為專業基礎課。
(3)生源和獲取作為專業課基礎的必要知識的途徑不同
我國安全專業的學生基本上是剛剛完成12年基礎教育的應屆畢業生,知識連貫性好,但缺乏社會與工作經驗,獲取專業知識之前,他們在大學一、二年級通過學習設置穩定的工學基礎課程獲取基礎知識。這些基礎課除數學以外基本上是按安全健康事故發生的能量誘因設置的,如力學(機械能)、熱學(熱能)、輻射(輻射能)、電學(電能)、化學(化學能)等。能量的釋放是安全事故發生的直接原因,管理是根本原因。
西方國家安全專業的學生很大一部分是有工作經驗或受過其他專業高等教育的成年人,他們獲取基礎知識有多種途徑,有著不同的知識背景,對人文、社會、心理、經濟活動有較好的理解,對解決安全健康問題有較多的經驗,這對學習專業課十分有利。
(4)課程穩定性、通用性不同
英聯邦國家的方案在各大學之間變化不大,比較穩定,通用程度高,但工程技術性較弱。安全工程專業在我國開始的時間較短,教學方案在各校之間變化較大,還很不穩定。如研究的我國5個教學方案中只有一個方案中設置了急救技術課,只有一個方案中設置了組織行為學課程,只有一個方案側重化工行業安全等。類似這種“一”的問題還有很多,說明我國具有相同專業的大學間還需要加強交流。由于我國的方案目標是培養工學學位,而工學有多個領域,教學方案必然有所側重,所以通用性較差是明顯的。美國教學方案的課程穩定性居于英聯邦國家和中國之間。
(5)課程重點不同
方案對比還可以知道,在安全專業的教學中,英聯邦國家重視安全管理,美國重視技術方面的工業衛生問題,中國重視安全問題的工程解決手段。
(6)課程范圍不同
我國方案中的課程普遍沒有涉及西方國家中常見的勞動關系(1ndustrialRelations)問題。勞動關系實際上是雇主(或行業協會)、雇員(或工會)、政府三方間的關系,正確處理這個關系對改善雇員的職業安全健康水平有著重要作用,這也是職業安全健康學科與管理學科交叉的一個重要方面。事實上有些國家的職業安全健康立法是三方協商的結果,也規定了三方的責任、權利和義務。我國方案中還對一些公共安全課程有所涉及,如道路安全、車輛安全、大氣環境等,而英、美國家方案中的課程內容基本限于職業活動。
(7)研究生培養方案方面的差別
所研究的方案中,英、美國家安全學科研究生學習的課程同大學課程內容深度差別不大,廣度大不相同,研究工作內容當然更是不同。我國方案中研究生和本科的課程是嚴格分開的,課程深度循序漸進。
(8)課程方案的影響因素不同
課程設置方案與所在學院、大學的師資力量有關,我國許多安全工程專業設置在資源工程、環境工程及其他工程學院內,不可避免地降低了教學方案中通用課程的比例。此外,英美國家在制定課程方案時常常聽取工業界的意見,對學生就業極為有利。事實上,澳大利亞的六級安全中,高等教育層次準確地對應著工業界相應的安全職位。我國安全專業人才的社會需求機制尚在建立和形成之中,但目前很不樂觀。主要原因是國家政策雖重視安全,但工業界的認識還跟不上,所以安全專業崗位在招聘市場上十分少見。
3.4案例研究評述
筆者在研究中選取的案例,尤其是英、美國家的案例還十分有限,得到的研究結論是比較粗略的,需要進一步深入研究才能得到教學方案間的定量可比關系。盡管如此,案例比較研究仍然顯示了中外安全學科學歷教育方案的明顯差別。希望這個研究能對我國的專業教育方案建設有參考價值。此外,對教學方案差別的分析都是客觀認識,筆者也并沒有給出評論,目的在于提供真實資料。
1.2工作原理在社會單位消防設施(或人員)建立“一物(人)一碼”RFID標簽,在云端系統數據庫中“一數一源”(即一個消防設備對應一個數據源)的關聯。物聯網終端系統通過傳感器組、煙感溫感實時采集消防設施的運行狀態和報警信息、巡檢人員通過手持移動終端讀取消防設施的RFID數據完成每日巡查、視頻攝像頭實時采集消防值班室人員的在崗視頻,上述信息或數據接入物聯網終端系統,物聯網終端系統的3G/4G無線傳輸模塊將數據發送到“消防安全戶籍化管理系統”數據庫中,為系統提供了消防設施運行狀態情況、每日防火巡檢記錄、消防控制室值班記錄等信息;消防監管部門的通過客戶端電腦或移動APP可實時查詢監督各社會單位的消防安全的動態現狀,監督社會單位落實消防安全責任,加強自身消防安全管理。
1.3系統工作平臺由圖2所示,“基于物聯網技術的消防安全戶籍化管理系統”工作平臺由數據采集層、監控層、通訊層和應用層構成。數據采集層:由煙感、溫感、壓力傳感器組、攝像頭、RFID等傳感知設備組成。監控層:由采集感知設備信號進行邏輯運算和判斷嵌入式設備組成。通訊層:按符合國家消防通訊標準的數據通訊協議組成應用層:由基于WEB的“物聯網消防安全戶籍化管理系統”應用系統組成。
2系統提供的服務
2.1消防設施故障隱患提醒服務消防物聯網監控系統實時監測社會單位消防設施的運行情況,當消防設施出現運行異常或發生故障時,實時將異常和故障發送到“戶籍化管理系統”中,“戶籍化管理系統”將即時向消防責任人或消防監管人員發送消防設施故障提醒短信。
2.2每日防火巡查在線監管服務消防巡檢人員利用智能終端按規定的路線進行每日防火巡檢,怎能終端實時將防火巡檢信息發送到“戶籍化管理系統”中。若“戶籍化管理系統”每天未接收到智能終端上傳的數據,將向消防責任人或消防監管人員發送巡查報警短信。
2.3消防值班人員實時查崗服務由網絡攝像機、紅外人體探測器實時采集消防值班人員在崗信息,當紅外人體探測器探測到消防值班無人值守時,網絡攝像機將實時抓拍圖片和無人值守信息發送到“戶籍化管理系統”中,“戶籍化管理系統”主動撥打消防值班室電話,同時向消防責任人或消防監管人員發送無人值守報警短信。
2.4“三色預警”動態監管服務物聯網監控系統、智能終端、視頻攝像頭等感知設備將社會消防設施運行狀態情況、每日防火巡檢記錄、消防控制室值班記錄等消防日常監管信息發送到“戶籍化管理系統”中,系統將對按社會單位對數據進行分析和判斷,最終對社會單位的消防安全工作做出“好(綠色)、一般(黃色)、差(紅色)”的三色預警服務。
監測型防火墻在網絡安全保護中,表現出主動特性,主動阻斷網絡攻擊。此類防火墻的能力比較高,其在安全防護的過程中體現探測服務,主要探測網絡節點。節點處的攻擊較為明顯,有效探測到網絡內部、外部的所有攻擊,以免攻擊者惡意篡改信息,攻擊內網。監測型防火墻在網絡安全中的應用效益較為明顯,成為防火墻的發展趨勢,提升網絡安全的技術能力,但是由于監測型防火墻的成本高,促使其在網絡安全中的發展受到挑戰,還需借助技術能力提升自身地位。
1.2型
型屬于包過濾的演變,包過濾應用在網絡層,而型則服務于應用層,完成計算機與服務器的過程保護。型防火墻通過提供服務器,保護網絡安全,站在計算機的角度出發,型防火墻相當于真實服務器,對于服務器而言,型防火墻則扮演計算機的角色。型防火墻截取中間的傳輸信息,形成中轉站,通過與中轉的方式,集中處理惡意攻擊,切斷攻擊者可以利用的通道,由此外部攻擊難以進入內網環境。型防火墻安全保護的能力較高,有效防止網絡攻擊。
2.基于防火墻的網絡安全技術應用
結合防火墻的類型與技術表現,分析其在網絡安全中的實際應用,體現基于防火墻網絡安全技術的優勢。防火墻在網絡安全中的應用主要以內外和外網為主,做如下分析:
2.1防火墻技術在內網中的應用
防火墻在內網中的位置較為特定,基本安置在Web入口處,保護內網的運行環境。內網系統通過防火墻能夠明確所有的權限規劃,規范內網用戶的訪問路徑,促使內網用戶只能在可控制的狀態下,實現運行訪問,避免出現路徑混淆,造成系統漏洞。防火墻在內網中的應用主要表現在兩方面,如:(1)認證應用,內網中的多項行為具有遠程特性,此類網絡行為必須在認證的約束下,才能實現準確連接,以免出現錯接失誤,導致內網系統面臨癱瘓威脅;(2)防火墻準確記錄內網的訪問請求,規避來自內網自身的網絡攻擊,防火墻記錄請求后生成安全策略,實現集中管控,由此內網計算機不需要實行單獨策略,在公共策略服務下,即可實現安全保護。
2.2防火墻技術在外網中的應用
防火墻在外網中的應用體現在防范方面,防火墻根據外網的運行情況,制定防護策略,外網只有在防火墻授權的狀態下,才可進入內網。針對外網布設防火墻時,必須保障全面性,促使外網的所有網絡活動均可在防火墻的監視下,如果外網出現非法入侵,防火墻則可主動拒絕為外網提供服務。基于防火墻的作用下,內網對于外網而言,處于完全封閉的狀態,外網無法解析到內網的任何信息。防火墻成為外網進入內網的唯一途徑,所以防火墻能夠詳細記錄外網活動,匯總成日志,防火墻通過分析日常日志,判斷外網行為是否具有攻擊特性。近幾年,隨著網絡化的發展,外網與內網連接并不局限于一條路徑,所以在所有的連接路徑上都需實行防火墻保護,實時監控外網活動。
3.防火墻技術在網絡安全的優化措施
防火墻技術面對日益復雜的網絡發展,表現出低效狀態,出現部分漏洞,影響防火墻安全保護的能力。因此,為保障網絡安全技術的運行水平,結合防火墻的運行與發展,提出科學的優化途徑,發揮防火墻網絡保護的優勢。針對網絡安全中的防火墻技術,提出以下三點優化措施:
3.1控制擁有成本
防火墻能力可以通過成本衡量,擁有成本成為防火墻安全保護能力的評價標準。控制防火墻的擁有成本,避免其超過網絡威脅的損失成本,由此即可體現防火墻的防護效益。如果防火墻的成本低于損失成本,表明該防火墻未能發揮有效的防護能力,制約了網絡安全技術的發展。
3.2強化防火墻自身安全
防火墻自身的安全級別非常明顯,由于其所處的網絡環境不同,促使其在安全保護方面受到影響。為加強防火墻的安全能力,規范配置設計,深入研究防火墻的運行實質,手動更改防護參數,排除防火墻自帶的漏洞。防火墻經過全面測試后才可投入網絡市場,但是因為防火墻的種類較多,所以其自身仍舊存在風險項目。強化防火墻的自身安全,才可提升網絡安全技術的防護性能。
3.3構建防火墻平臺
防火墻平臺能夠體現綜合防護技術,確保網絡防護的安全、穩定。通過管理手段構建防火墻平臺,以此來保障網絡安全技術的能力,發揮防火墻預防與控制的作用。防火墻管理在平臺構建中占據重要地位,直接影響防火墻平臺的效益,有利于強化平臺防范水平。由此可見:防火墻平臺在網絡安全技術中具有一定影響力,保障防火墻的能力,促使防火墻處于優質的狀態,安全保護網絡運行。