时间:2023-06-25 16:21:37
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇安全技术防范范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
闭路电视监控系统是安全技术防范体系中的一个重要组成部分,是一种先进的、防范能力极强的综合系统,它可以通过遥控摄像机及其辅助设备(镜头、云台等)直接观看被监视场所的一切情况,可以把被监视场所的情况一目了然。同时,电视监控系统还可以与防盗报警系统等其它安全技术防范体系联动运行,使其防范能力更加强大。
闭路监控系统能在人们无法直接观察的场合,却能实时、形象、真实地反映被监视控制对象的画面,并已成为人们在现代化管理中监控的一种极为有效的观察工具。由于它具有只需一人在控制中心操作就可观察许多区域,甚至远距离区域的独特功能,被认为是保安工作之必须手段。
闭路电视监控系统(CCTV)能提供某些重要区域近距离的观察、监视和控制。系统符合国家有关技术规范。一般在系统应设置电视摄像机,以实现全方位监控。系统的主要设备应配置电视监视器、时滞录像机和画面处理器等,使用户能调看任意一个画面和遥控操作任意一台有遥控功能摄像机的云台和变焦功能。
根据用途选择合适的系统配置,CCTV监控系统能够满足您多方面的需求:
室外云台:除具备室内云台所有的功能外还具有防水、防爆功能
半球形彩色/黑白摄像机:吊顶式安装,外形美观,适用于各种场合
彩色监视器:用于显示前端
彩色摄像机的视频画面
时序切换系统:在一台监视器上依次切换显示多个摄像机的图像,可以进行重点的切换画面显示,切换时间可以调整。即使摄像机数量增加,监视器也不必增加,所以该系统可以节约成本,非常经济。
数字分割系统:把一台监视器的画面多分割以同时显示4个到16个摄像机的图像,只需一人就能够同时监视多个场所的现场情况。所有摄像机图像可以编程成组或切换在1台高清晰度监视器上同时分割显示,也可以自由切换选择按顺序单独显示或设置为4分割或9分割等显示状态。系统中的重点摄像机图像送入一台16画面处理器并由一台24小时录像机使用一盒普通180分钟录像带实时录像,录像可以回放,以便为管理提供证据。
远距离操作摄像机放大系统:全方位旋转云台彩色32倍变焦摄像机,通过系统控制键盘的操作可以实现摄像机图像自上下左右旋转扫描,对摄像机云台转向、镜头焦距、镜头光圈等进行遥控操作,远距离捕捉现场物体的全景和放大后的细节,放大倍数可以预定。
各类镜头汇总:电动变焦镜、
自动光圈镜头、手动光圈镜头
数字式彩色摄像机:具有自动电子快门、自动跟踪、白平衡、背光补偿、彩色还原准确等功能。
闭路监控系统能在人们无法直接观察的场合,却能实时、形象、真实地反映被监视控制对象的画面,并已成为人们在现代化管理中监控的一种极为有效的观察工具。由于它具有只需一人在控制中心操作就可观察许多区域,甚至远距离区域的独特功能,被认为是保安工作之必须手段。因此闭路电视监控系统在现代建筑中起独特作用,闭路监控的含义并不局限于对一个商业中心各类银行中心职员及储存仓库的监督和管理,它的用途还相当广泛。例如:用于医院的监护室,同时观察若干病人的病情;用于交通中心,监测高速路、港口或地铁的交通流量以及用于学校,保障学生体育运动的安全等。在危险的环境中以及在光线昏暗的条件下,这种监视仍可正常进行。闭路电视监控系统(CCTV)能提供某些重要区域近距离的观察、监视和控制。系统符合国家有关技术规范。一般在系统应设置电视摄像机,以实现全方位监控。系统的主要设备应配置电视监视器、时滞录像机和画面处理器等,使用户能调看任意一个画面和遥控操作任意一台有遥控功能摄像机的云台和变焦功能。
闭路监控系统主要由下列几部分组成:
产生图像的摄像机或成像装置;
图像的传输与控制设备;
图像的处理与显示设备。
闭路电视监控系统的技术要求主要是:摄像机的清晰度、系统的传输带宽、视频信号的信噪比、电视信号的制式、摄像机达到较高画质和操作的功能以及系统各器件的环境适应度。
画面处理器
画面处理器,能够同时在一台显视器上显视一至十六个画面,用一台录像机录完一至十六个画面的信号
专业录像机
具有24小时的长延时录像功能,回放画面清晰
视频切换器
自动视频切换器,用于视频信号的顺序切换
一、生产企业工程安全技术防范的特点
(一)形成的阶段性。依据工程项目设计阶段不同可将工程安全技术防范划分为设计依据与设计成果两大类,设计依据主要体现为工程项目设计之前,政府部门提出的批文、任务书及设计要求等相关安全技术;设计成果体现为工程项目设计过程中涉及到的方案设计、施工图设计及图纸审查等安全技术。其中设计依据充分反映出工程项目设计的可行性;而设计成果直接反映出工程项目施工的可行性。
(二)内容的专业性。工程项目设计过程中,各阶段中所形成的设计安全技术均与相应专业紧密相联,可以说设计安全技术是各专业活动有关特点共同组合而成,以工程项目结构设计为例,结构是整个工程项目的骨架,结构好坏直接关系到工程项目施工质量,所以要求生产企业必须依据结构相关知识,结合工程项目施工特点科学合理设计工程项目结构。
(三)组成的成套性。工程项目设计流程:提出工程项目建议书――设计招标――方案设计――初步设计――施工图设计――修改设计――竣工图设计。由此可见,一个完整的工程安全技术防范由七部分构成,上述每个过程均在不同程度上影响着工程安全技术防范的完整性、有效性。
二、生产企业工程安全技术防范分类的现状
(一)生产、经营、质量等管理安全技术分类不清晰。目前,国内多数生产企业传统机关安全技术管理模式的束缚,仍将各种管理安全技术列入文书安全技术管理范畴。如生产企业将工程项目设计任务书与初步设计的审批安全技术列入文书安全技术中予以保存,以致工程安全技术防范缺失,无法保证其完整性,从而导致工程设计的高效性应用价值未能充分发挥。
(二)忽略了设计装备安全技术的重要性。近年来,国内科学技术水平飞速发展,使得越来越多先进的现代化设备出现在社会市场中,为生产企业构建设计装备安全技术,提高工程项目设计有效性,增强工程项目施工质量提供良好的基础。然而,国内多数生产企业设备装备安全技术意识不足,未能够充分认识到设计装备安全技术的重要性、先进性,以致对待构建设计装备安全技术的主观能动性不高。特别注意的是设计装备安全技术是生产企业购置、验收、安装、管理现代化设备的重要依据。
(三)基本建设安全技术与工程安全技术防范混淆不清。通常情况下,生产企业自行设计本单位办公楼、餐饮楼、宿舍楼等,其中,这些基本建设安全技术从性质、内容、作用等多方面均与工程安全技术防范存在较大区别,不应混同于一类。然而,多数生产企业违反相关规定,将本单位的基本建设安全技术与工程安全技术防范混同于一类予以编号,同时还将相关施工执照、合同、竣工验收有关安全技术分散至各部门,以此给予生产企业保管、利用基本建设安全技术造成严重的负面影响。
(四)工程安全技术防范与技术咨询技术服务安全技术混淆不清。技术咨询与服务是工程设计过程的一项重要环节,该项环节中涉及到工程项目建议书、可行性研究报告、招投标书及报价书等一系列安全技术材料。目前,西方多个国家已形成专业从事技术咨询与服务的机构,而我国大都由生产企业代为承担技术咨询与服务业务,以致工程安全技术防范与技术咨询技术服务安全技术掺杂于一起共同配套整理分类归档。实际上,无论从性质、作用、内容层面看,还是从结果、国家税收标准等层面看,工程安全技术防范与技术咨询技术服务安全技术之间均存在较显著区别,所以将其混淆为同一类安全技术不科学、不合理。
三、生产企业安全技术分类的指导思想及要求
安全技术分类是一项复杂且重要的业务,其复杂性体现在工程项目涉及到的安全技术种类较多,而且各类安全技术之间又存在着紧密的联系;其重要性体现在安全技术分类的有效性、科学合理性直接反映出生产企业安全技术管理水平,从而影响到工程项目施工质量,所以做好工程项目单位安全技术分类工作至关重要。
(一)生产企业安全技术分类指导思想。生产企业以自身性质、特点及管理职能为依据,以各类安全技术为对象,结合各类安全技术的内容及形成过程对全部安全技术予以科学合理分类,以此确保各类安全技术得以充分利用,促使其高效性利用价值得以充分发挥。
(二)生产企业安全技术分类要求。第一,客观性。生产企业严格依照自身专业性质与特点,结合安全技术形成规律,从内容、任务等多个方面对全部安全技术予以分类,以确保分类后的各类安全技术得以准确反映出生产企业职能活动历史全貌;第二,实用性。安全技术分类仅是一种手段,其分类目的在于更为有效的使用安全技术,所以生产企业以保证安全技术实用性为核心目的,以安全技术实际状况为出发点,结合生产企业业务范围及组织机构增减现状对全部安全技术进行分类;第三,合理性。生产企业应针对于不同门类的安全技术采取不同的分类方法,如依据问题对管理类安全技术予以分类、依据专业对设计技术工作安全技术予以分类、依据种类对装备安全技术予以分类等,即保证分类层次的分明性、类与属类概念的清晰性、分类标准的规范性及平行类相互排斥性等。
四、生产企业安全技术防范管理策略
解决风险问题不能单靠纯粹的安全技术系统,还必须进一步演化,从系统思维的视角,使其得到充分的优化。安全技术风险防范系统是“由与社会安全问题有关的相互联系、相互作用、相互制约的若干因素结合成的具有特定功能的有机整体。”从社会系统的角度来看,安全技术风险防范系统是社会系统的子系统;但是,从安全系统的角度来看,社会系统是安全技术风险防范系统的子系统。正因为有了这样的复杂性,因此我们必须对安全技术有充分理解,既要从自身系统内部结构,又要从社会系统的相互关联中来理解系统的优化问题,处理好安全技术风险防范系统的工作,推进安全防范工作的进程。
一般来说,优化安全技术防范系统建立管理上,通过加强管理确保各项规章、制度及措施的执行来达到目标。传统风险管理虽然考虑到了降低风险,但对于风险往管理人员上转移重视得不够,往往“头痛医头”、“脚痛医脚”、“事后诸葛亮”,常常出现“从事故中学习安全”的被动局面。这显然缺乏系统观的视角,因此必须从系统角度出发,而不必局限于具体事故的管理,使管理行为满足促进安全技术风险防范系统结构优化和安全技术风险防范系统运行优化。我国学者刘潜提出的“安全三要素”对安全技术风险防范系统结构的优化,即通过安全人体优化、安全设务优化及安全人机联系优化,使之融为一体成为全新的安全系统结构。
这种系统的优化具有吸纳处理各种安全好处且能有效应用于安全技术风险防范系统、在结构上存在着风险熵减的功能。安全技术风险防范系统运行优化着重于培育和发展人机环境的直辖机制与亲合程度,克服以往降低成本的安全技术风险防范系统的错误倾向,不以以牺牲安全来追求获利最大化而导致风险嫡增,而是以促进安全技术风险防范系统的风险熵减为宗旨,安全技术风险防范系统结构优化与安全技术风险防范系统运行优化的关键是吸纳和注入安全要素并应用于安全技术风险防范系统。从这个意义上讲,管理行为的主要任务是获取、处理与有效利用风险信息,保证有效利用的安全要素增长率始终大于安全技术风险防范系统最大风险的熵增长率,使安全要素的有效利用向系统注入负嫡,从而确立系统风险的通常增嫡过程变成为减嫡过程,充分地体现安全技术风险控制的精髓所在。(作者单位:中国联合网络通信有限公司宝鸡市分公司)
参考文献:
[1] 上海市公安局技术防范办公室关于对进口安全技术防范产品进沪销售实行登记备案制度的通知 沪公技防[2000]009号[J].中国安防产品信息.2000(06)
[2] 西安市安全技术防范管理暂行办法[J].中国安防产品信息.2000(06)
[3] 全国公安厅(局)安全技术防范管理办公室一览[J].中国安防产品信息.2001(04)
二、第二条改为第三条,第一款修改为:“本办法所称的公共安全技术防范(以下简称安全防范),是指运用各种科学技术手段,预防、控制违法犯罪行为和治安事件,维护公共安全的行为。”
第二款修改为:“本办法所称的公共安全技术防范产品(以下简称安防产品),是指用于防抢劫、防盗窃、防爆炸等防止国家、集体、个人财产安全以及人身安全受到侵害的专用产品。安防产品的具体范围和名称依照国家有关规定执行。”
第三款修改为:“本办法所称公共安全技术防范工程(以下简称安防工程),是指综合运用安防产品,通过科学设计,在特定场所设置的安全防范系统。”
三、删去第三条。
四、第四条第一款修改为:“县级以上人民政府公安部门是安全防范的行业管理部门,履行下列职责:
(一)指导落实安全防范措施;
(二)会同有关部门对安防产品的生产、销售、安装、使用实行行业监督管理;
(三)会同有关部门对安防工程的设计、施工实行监督管理;
(四)负责安防工程的验收和监督安防工程的使用;
(五)会同有关部门处理违反国家及本省有关安全防范规定的行为。”
第二款修改为:“县级以上人民政府质量技术监督、建设、工商行政管理等部门根据国家有关法律、法规,在各自职权范围内对安全防范工作实施监督管理。”
五、第五条修改为:“下列场所应当设置和使用安防产品或者安防工程:
(一)非军事单位的枪支弹药库;
(二)国家机关的重要部位;
(三)根据《企业事业单位内部治安保卫条例》确定的治安保卫重点单位的治安保卫重要部位;
(四)法律、法规、规章以及国家公共安全标准规定的其他场所的重要部位。”
六、第六条修改为:“安防产品生产、销售的监督管理,按照有关法律、法规和国家质量技术监督局、公安部制定的《安全技术防范产品管理办法》的规定执行。安防产品质量不合格的,由有关部门根据产品质量监督管理法律、法规、规章的规定予以查处。”
七、删去第七条。
八、第八条改为第七条,修改为:“对依照本办法规定应当设置和使用安防产品或者安防工程的场所,建设单位在新建、改建或者扩建工程的总体设计中,应当根据工程设计使用功能的公共安全防范风险等级要求,将安防产品和安防工程的设置纳入设计并列入工程预算,与主体工程同时设计、同时施工、同时验收。”
增加一款,作为第二款:“安防工程的设计、施工,应当符合国家公共安全标准的要求。”
九、删去第十条。
十、第十一条改为第十条,修改为:“违反本办法第五条、第八条第二款、第九条规定的,由县级以上人民政府公安部门责令限期改正;逾期不改正,造成公私财产损失或者危及公共安全的,对单位处500元以上2000元以下的罚款,并建议有关主管部门或监察部门对主要负责人和其他直接责任人员依法给予行政处分;其中,违反第五条第(三)项规定的,依照《企业事业单位内部治安保卫条例》的有关规定给予处罚。”
十一、第十二条改为第八条,修改为:“安防工程应当符合国家公共安全标准,并依法经县级以上人民政府公安部门验收合格。安防工程未经验收或者验收不合格的,不得投入使用。”
十二、第十三条改为第十一条,修改为:“设计、施工单位违反本办法第七条第二款规定的,由县级以上人民政府公安部门责令改正;拒不改正,造成严重损失的,处1000元以上5000元以下的罚款,并对直接责任人员处200元的罚款。”
十三、第十四条改为第十二条,第二款修改为:“当事人不服公安等有关部门的具体行政行为,可以依法申请行政复议或者提起行政诉讼。”
网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。
1 计算机网络安全特点
1.1 潜伏性
考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。
1.2 扩散性
往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。
1.3 危害性
网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。
2 计算机网络安全因素分析
2.1 系统漏洞因素
从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。
2.2 黑客因素
所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。
2.3 网络病毒
作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。
3 计算机网络安全技术存在的问题
3.1 外界因素威胁
外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。
3.2 缺乏有效评估手段以及监控手段
为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。
3.3 网络系统自身问题
作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。
4 计算机网络安全防范对策分析
4.1 重视安全意识管理工作
为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。
4.2 培养计算机管理工作人员安全素养
计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。
4.3 构建更加完善网络安全系统
在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。
5 结语
计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。
参考文献
[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.
[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.
[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.
[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.
[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.
中图分类号:TP393.08 文献标识码:A
1 概述
当今世界中网络已经成为人们必不可少的工具,它在人们日常生活和工作中极大的带来各方面的便利条件,但是在网络安全问题刻不容缓,涉及于从国家安全到个人财产、个人信息等。下面浅谈以个人的理解和经历来总结出的网络安全性的重要性和一般涉及到的网络安全技术和防范措施。
2 计算机网络安全技术与防范
2.1 计算机网络安全技术
2.1.1 虚拟局域网(VLAN)
虚拟局域网(VLAN)能够赋予网络管理系统限制VLAN以外的网络节点与网内的通信,可防止基于网络的监听入侵。例如可把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN1,把企业的外联网划分为另一个VLAN2,通过控制VLAN1和VLAN2 间的单向信息流向,即VLAN1可访问VLAN2 的信息,VLAN2不能访问VIAN1 的信息,这样就保证了企业内部重要数据不被非法访问和利用,而且某个VLAN出现的问题不会穿过VLAN传播到整个网络,因而大大提高了网络系统的安全性。
2.1.2 虚拟专用网(VPN)
虚拟专用网(VPN)专用于Intranet(企业内部网)与Internet(因特网)的安全互连,VPN不是一个独立的物理网络,VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网,是在一定的通信协议基础上,通过因特网在远程客户机与企业内部网之间,建立一条加密的多协议的“隧道”,VPN可以将信息加密后重新组包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。
2.1.3 防火墙
防火墙是特定的计算机硬件和软件的组合,它在两个计算机网络之间实施相应的访问控制策略,使得内部网络与Internet或其他外部网络互相隔离、限制网络互访,禁止外部网络的客户直接进入内部网络进行访问,内部网络用户也必须经过授权才能访问外部网络。在内部网络与外部Internet的接口处,必须安装防火墙。
2.1.4 安全审计技术
安全审计技术是对用户使用网络系统时所进行的所有活动过程进行记录,可跟踪记录中的有关信息,对用户进行安全控制。通过诱捕与反击两个手段,故意安排漏洞,诱使入侵者入侵,以获得入侵证据和入侵特征,跟踪入侵者来源,查清其真正身份,对其行为采取有效措施,切断入侵者与网络系统的连接。
2.1.5 防病毒技术
在Internet接入处如防火墙、路由器、服务器上可安装基于Internet网关的防病毒软件。在内部网络的各个服务器上也要安装防病毒软件,防止内部网络用户通过服务器扩散病毒。内部网络的每台计算机终端都要安装可以定期更新的防病毒软件,并且要定期扫描病毒,每个用户都应该知道检测出病毒时该如何处理。
2.1.6 安全扫描技术
安全扫描技术分为基于服务器和基于网络两种,它能实时扫描和及时发现计算机网络内的服务器、路由器、交换机、防火墙等系统设备的安全漏洞。
2.1.7 WAP 协议技术
为提高计算机无线互联网的安全性和保密性,可使用WAP协议来防止电磁波泄露、防止数据被窃听、被假冒和被篡改等。
2.1.8 数据加密技术
数据加密技术是利用数学原理,采用软件方法或硬件方法重新组织数据信息,使得除了合法的接收者,任何人很难恢复原来的数据信息或读懂变化后的数据信息。数据加密技术主要有私钥加密和公钥加密两种。
2.1.9 信息认证技术
信息认证技术包括数字签名、身份识别和信息完整性校验等。在电子商务活动中,信息认证是通过第三方权威机构对用户合法性进行检验和确认,从而保证交易双方或多方的利益不受损害。
2.2 网络环境要求与网络设备的安全配置
2.2.1 交换机的安全配置要求
1)从设备厂商获取到升级包后,在测试环境中对升级包进行测试后再进行补丁更新。
2)普通用户的口令应与超级用户的口令存在较大的区别。
3)超级管理员的密码应采用不可逆加密算法进行加密处理,登陆设备后静态口不是明文存放。
4)应对远程登陆设备的IP地址进行限制,在设备上设定可登陆的IP地址。
5)启用OSPF协议加密认证的方式。
6)更改SNMP通信协议中读操作的默认口令。
7)应制定可与网络设备进行SNMP读交互的IP地址。
8)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。
9)开启网络设备的NTP服务,达到时间的同步。
10)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。
11)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。
2.2.2 路由器的安全配置要求
1)普通用户的口令应与超级用户的口令存在较大的区别。
2)超级管理员的密码应采用不可逆加密算法进行加密处理,登录设备后静态口不是明文存放。
3)启用OSPF协议加密认证的方式。
4)更改SNMP通信协议中读操作的默认口令。
5)应制定可与网络设备进行SNMP读交互的IP地址。
6)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。
7)开启网络设备的NTP服务,达到时间的同步。
8)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。
9)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。
2.2.3 防火墙的安全配置要求
1)防火墙的远程管理协议应采用SSH协议或Https协议,保证通信的安全性。
2)管理员的角色中至少应包括系统管理员、审计管理员等用户角色。
3)安排专人每天对防火墙的日志进行分析,对记录的高危时间应重点分析,并追溯源头。
结束语
从国家到民间各行各业中网络已成为了信息时代的基础。它的安全运行也成为了人们注重的事物之一。在这信息技术发达的年代我们应该学会计算机网络的安全技术与防范措施,而对于某单位或某行业的网络管理员显的更为重要。
中图分类号:G260 文献标识码:A
一、概述
博物馆是文物收藏、陈列、科研考古和对外文化交流的重要场所,是文化基础设施和爱国主义教育基地。馆藏文物除了具有历史、艺术、科研价值外,其巨大的经济价值也对博物馆安全性提出了更高的要求。为确保文物安全,依靠科技手段,建立一套科学、完整的安防系统,弥补人防、物防的不足,显得至关重要。
本文从博物馆技防的设计原则、防护区域的划分及各区域安防系统的设计等方面,对博物馆安防系统如人防、技防和实体防范等进行具体介绍。某地市级博物馆总建筑面积为3000平方,框架结构为3层,馆藏文物3000件。博物馆依据GA 27_2002《文物系统博物馆风险等级和安全防护级别的规定》属于三级风险单位,安防系统按照三级防护标准进行设计。三级防护工程组成以计算机为核心的入侵报警系统、出入口管理系统和音视频监控系统,建立以有线为主的报警信息传输系统。控制中心与所有通道出入口、展厅设立有线对讲系统,不同探测技术组成的交叉式入侵探测系统,视频图像复核、现场声音复核的报警信息复核系统,出人口控制系统,周界报警系统等。博物馆采用多种技术手段实现风险防护监测、视频安防监控、现场声音复核、出入口控制以及电子巡查等多种防范技术相结合的全方位综合防护,并建立局部纵深防护体系。按照预防为主、防打结合的原则,尽可能将入侵行为制止在区域,提前预警,争取处警时问,延缓非法入侵、缩小和分散被破坏范围。一旦作案,则必留下“音”、“像”、“记录”等多种证据,以便起到事后追溯、查证的作用,努力把安防系统建成为一套综合现代技术的全面、稳定、实用的集成式系统。
二、政府部门的有关规定和管理要求
为了使建成的该馆的安全技术防范系统符合公安、文物部门的有关规定和管理要求,在编制本设计任务书时,须参照下列文件和资料。
1.GA27--2002 文物系统博物馆风险等级和安全防护级别的规定。
2.GA/T75--1994 安全防范工程程序与要求。
3.GB/T16571--1996 文物系统博物馆安全防范工程设计规范。
4.GA/T367—2001 视频防监控系统技术要求
5.GA/T368—2001 入侵报警系统技术要求
6.GA308-2001 安全防范系统验收规则
7.GB50348-2004安全防范工程技术规范
8.国家文物局、公安部(91)文物字第79号《关于加强文物单位安全技术防范工程管理有关事项的通知》
9.国家文物局、公安部二十二局(95)文物保字第492号《关于加强文博单位安全技术防范报警工程申报审批验收工作的通知》
10.国家文物局、文物博发[2000]044号《关于加强安全技术防范工程设计、施工管理有关问题的通知》
11.其它与工程有关的国家标准法规文件
12.国家省市主管部门的意见和建议
13.某博物馆建筑图纸和有关资料。
三、指导思想
本安全技术防范系统要以“先进、实用、可靠、经济、合理”为指导思想,以到纵深、突出重点、兼顾一般的原则,进行设计和规划。强调安全可靠、技术先进,符合标准,并具有前瞻性,留有扩充的余地。
四、被防护目标的风险等级与防护级别
本馆按三级风险等级单位防护进行设计。
展厅、库房、修复室等为二级风险部位进行防护设计。其它部分如通道、入口处为三级风险部位。
各展厅白天开馆时为防护区,夜间及闭馆时为。监控中心为。
五、工程项目的内容和目的要求
本展馆必须按GA27—2002的要求对二级防护部位、二级防护目标进行设计。对防护部位所在空间的门、窗、通道或一间至几间房屋组成的区域采取复合探测技术,配置声音复核及图像复核装置或出入口控制与实体防护装置组成的技术防护措施。
本安全技术防范系统由一个监控中心、入侵报警系统、视频监控系统、声音复核系统、有线对讲系统、巡更系统、门禁系统、灯光联动系统、防雷接地系统等组成。工程设计原则是:防范体系统选择纵深防护体系,加强目标防护和部位防护。应具备防入侵、防盗窃、防抢劫等功能;传输系统自敷专线,形成以有线传输为主,无线传输为辅的报警传输系统;系统设计留有一定程度的冗余性,以利于系统扩展时对功能和容量的要求;和主要出入口设控制装置;系统布线时,视具体情况采用金属管或硬质塑料管和桥架,管线均应阻燃,对线具有识别标记,每个回路导线对地绝缘电阻值不小于20mΩ;防雷系统室外、传输系统应考虑抗雷电干扰措施和在自然环境条件下,正常工作的能力;中心控制室设防雷地线;系统应有良好的接地,中心控制室设专用接地干线;与防雷地线的距离不小于5M,专用接地干线应使用铜编织线,其截面积应大于25mm2,接地电阻小于或等于4Ω;施工工程选用的所有器材安全性应符合国家标准。
设备平均无故障间隔时间不应小于5000H。系统验收后的首次故障间隔时间应大于3个月。
1、入侵报警系统
围墙为第一道防线,采用红外栅栏进行防护,展厅、监控室等一层窗户、出入口和风道必须设置周界入侵报警。
报警系统选择总线制结构,如前端报警探测器较多,为快速响应,视情况可采用多路总线制。入侵报警系统的设计在技术上应有适度的超前性和互换性,为系统的增容或改装留有余地。入侵报警系统应能及时准确无误反应出入侵、拆盗和故障行为,应能和声音复核、图像复核相联动,当与其它系统联动时,各系统之间应相互兼容又能独立工作,入侵报警的优先权仅次于火警。系统误报警应在可接受的限度内,不允许漏报警。系统的设计探测率为100%,报警响应时间不小于2S,警情通报不大于20S。
2、视频监控系统
由于该博物馆的特殊性,要求将各出入口、展厅、展柜、库房等目标部位均控制在有效的监控范围之内。系统必须具有日夜监控或巡视的功能。
博物馆的视频监控系统具有三种意义:
1、起报警图像复核作用,当报警事件发生时,视频监控系统能自动实时调用与报警区域相关的图像,以便对现场进行观察。
2、,当展厅开放时需加强实时监控,每个展厅和文物要能能够保证在监视范围之内。
3、展柜内文物的视频报警作用。
在视频监控系统设计时符合国家标准并有实用性,应具有适度的超前性和互换性,为系统的增容或改装留有余地。视频监控系统应能对防护目标准确无误进行监控,清晰显示和记录防护目标的可用图像。视频监控系统应能和报警系统、声音复核系统等相联动,当与其它系统联动时,各系统之间应相互兼容又能独立工作。系统图像信息和声音信息无论中间过程如何处理,最后显示、记录、回放应与原始场景保持一致,录像记录要保持30天以上。图像要达到四级(含四级),在特别情况下不得低于三级。系统自动切换时间应不大于4S。系统功能与设备性能均要达到满足二级风险防范的技术指标。
3、声音复核系统
监控中心、重点展厅须有声音复核系统。声音复核系统和入侵报警系统、视频监控系统联动,但又能单独操作。必须达到对任一防盗报警探测器报警后的声音复核,能清晰可辨的探测和回放,复核范围内人的语言和走动的声音。其灵敏度要高,信噪比要大于50dB,频响要宽。
4、有线对讲系统
报警通讯系统内部采用有线对讲和无线对讲两种方式,分机设在各展厅、库房、主要出入口和保卫科、馆长办公室,主机设在中心控制室。除具有双向选择通话功能外,还要有群呼群叫功能。和公安局110报警台的联动功能。
5、灯光照明联动系统
本馆安防系统须增设灯光联动系统。辅助照明系统因为强电照明已经完成,所以需单独设立,应能和入侵报警系统、声音复合、图像复合相联动,当与其它系统联动时,各系统之间应相互兼容又能独立工作。当系统响应时能自动打开也可强制打开,既能单独打开也能区域和全部打开。
6、门禁系统
门禁系统应具有门户出入口控制、实时监控、保安防盗报警、记录人员出入情况等多种功能。
7、巡更系统
巡更系统保证值班人员及夜间巡视人员能够按照巡查程序所规定的时间和路线到达指定的地点进行巡逻
8、防雷接地系统
根据《气象法》防雷接地系统要由具备甲级设计施工资质的专业公司设计施工。要保证整个安全技术防范系统在雷击下安然无恙。除管线作为屏蔽外,室外前端视频摄像机等设备和中心控制室、电源要装避雷器。
9、后备电源
UPS电源能保证2小时连续供电。
10、监控中心
监控中心设在博物馆内,面积不小于30M2。要有双门出入,两门之间的距离在2M以上,以形成一个预警通道。装防盗门,并安装出入口控制装置,室内、外安装电视监控装置。电视屏幕墙要简洁明快,控制台要小巧灵活。室内各种设备的摆放位置和距离要合理及便于操作,光线要适度。
11、联动软件
联动软件的好坏是整个系统成败的关键,所以要求设计单位要在软件上下功夫。要达到功能齐全,操作简单。各系统之间的联动不得大于3S,以便值班人员在4S——6 S内确认警情。
软件设密码分权限管理,越权使用时向上一级管理权报警,并且无法进入系统。
报表要自定生成,事件的记录要保持一个月以上,能快速检索回放。
六、 结 语
该博物馆安防系统对展厅、藏品库房等重要部位的防范达到二级风险等级的要求。一旦有入侵者,不论其采用何种入侵手段,不论何时从何方入侵,在系统防护范围内,控制室都能接到实时报警,同时,系统将报警部位的报警信号、声音复核信号、图像信号同步切换到位,打开辅助灯光,并进行录音录像,自动打印报警信息。值班人员在3个信号同步显示的情况下,做出准确可靠判断,按照预案,通过通信系统呼叫、指挥和出警。
本馆安全技术防范系统建成后,应达到防范严密、常备不懈、无懈可击的效果。全部系统要达到性能先进、操作简单、故障率低、维护简便。在各项技术指标都达到国家标准同时,要尽可能的降低造价优化设计。并能把违法犯罪行为控制在初始阶段,使盗窍行为不能得逞,把入侵者绳之以法,以确保文物的绝对安全。
【参考文献】
[1] GB/T 16571-1996 文物系统博物馆安全防范工程设计规范[S].
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)17-3953-02
凡事都具有两面性,有利有弊。internet就是典型的有利有弊的事物。internet改变了人们的生活,改变了世界,让世界变小,让人们的地理距离变近。方便了人们的生活,人们足不出户就能办理众多业务,能够买到衣服,也能交水费、电费、手机费等。大大节约了人们的时间,也节约了很多成本。这是internet有利的一面。同时internet还存在弊端的一面,就是安全系数不够高,容易被一些不法分子利用,让网上交易存在一定的风险。如果电子邮件被截,就会泄露重要的商业信息;如果购物时的交易信息被截,就会导致金钱的损失。为了尽量避免损失,人们也在研究黑客攻击的手段,也在做一些防范措施。该文就针对黑客攻击的手段以及应该怎样防范进行阐述。
1 黑客的概念
熟悉网络的人都了解hacker这个词,甚至一些不经常使用计算机的人也多少对黑客有一些了解。对于hacker的定义,应该分为两个阶段,前一个阶段对黑客应该定义为:计算机领域的探索者,追求计算机的最大性能的发挥,是人类智慧与计算机的较量。从感彩来说,这个阶段的hacker是值得称赞的,是计算机不懈努力的探索者。但是经过internet的发展,一些人利用黑客技术达到一些不良的目的,于是随着网络的复杂化,黑客变成了人人避之不及的一类人群。
现在的黑客定义为:利用一些手段非法窃取别人计算机的重要信息,达到控制计算机的目的。一旦计算机被黑客控制,信息被外露,就会给计算机的使用者带来损失,或者是专业知识或者是金钱。
2 黑客攻击的手段
2.1通过计算机漏洞进行攻击
黑客攻击计算机的主要途径是通过系统漏洞。每个计算机或多或少都存在一些安全隐患,一些安全隐患是由于系统性能的不完备造成的,也就是先天存在的隐患。对于这些漏洞,计算机的使用者无法弥补。还有一种情况就是计算机的使用者后期造成的,在使用计算机的过程中不及时安装补丁,给黑客以可乘之机。利用公开的工具:象Internet的电子安全扫描程序IIS、审计网络用的安全分析工具SATAN等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞通过系统的漏洞,黑客就能轻松进入电脑,获取一些重要信息,达到控制计算机的目的。有些黑客是通过扫描器来发现目标计算机的漏洞的。
扫描原理:
1)全TCP连接
2)SYN扫描(半打开式扫描)
发送SYN,远端端口开放,则回应SYN=1,ACK=1,本地发送RST给远端,拒绝连接
发送SYN,远端端口未开放,回应RST
3)FIN扫描(秘密扫描)
本地发送FIN=1,远端端口开放,丢弃此包,不回应
本地发送FIN=1,远端端口未开放,返回一个RST包
2.2通过专门的木马程序侵入电脑
除了利用计算机的漏洞之外,黑客还可以通过专门的木马程序对计算机进行攻击。现在用户使用计算机大部分联网的,随着internet功能的不断完善,用户在internet上可以阅读,可以购物,可以看视频,这些开放的端口就给黑客提供了机会。黑客会利用用来查阅网络系统的路由器的路由表,了解目标主机所在网络的拓扑结构及其内部细节的snmp协议,能够用该程序获得到达目标主机所要经过的网络数和路由器数的traceroute程序。
2.3利用一些管理工具进行大面积攻击
在办公区域或者学校等会使用局域网,在这些区域网中,会有管理者。管理者为了方便管理,会在区域网内安装网络监测器。网络监测器的初衷是为了便于管理者的管理,提高局域网内计算机的安全系数。但是如果网络监测器被黑客利用,就会造成严重的后果。黑客掌握了网络监测器的信息后,就能控制主机,通过控制主机,再去控制局域网内的其他机器。通过网络监测器,黑客就能轻而易举地控制多台机器,截获大量重要信息甚至商业机密。现在计算机虽然很普遍,使用的人数也在逐年增多,但是人们对计算机的安全性能不是很少了解,很多用户在使用计算机时都不设置密码,让黑客很容易就能进入。
3 遭到黑客攻击的危害
提高黑客,计算机的使用者很头疼,都害怕侵入自己的计算机。之所以人们会害怕黑客,是因为黑客的攻击会给人们造成很大的损失。一个损失就是计算机的瘫痪。在遭受到黑客的攻击之后,计算机无法正常使用,速度或者性能都大大下降。严重影响工作效率。另一个损失就是机密材料被窃取。很多人都把自己的资料存储到计算机中,因为这样方便使用和管理。但是一旦被黑客控制,就面临机密资料的泄密,给公司或者个人都会造成重大的损失。黑客攻击还会造成的损失就是钱财的损失。为了节约时间,很多人会在网上购物、交费等,网上交易时会涉及到银行卡以及个人账户的用户名和密码,如果信息被黑客控制,会造成金钱上的损失。正因为黑客攻击会给计算机的使用者造成过大或过小的损失,计算机的使用者应该加强防范,尽量避免遭受黑客的攻击,尽量降低自己的损失。对黑客的防范,大多数计算机的使用者不了解专门的工具或者比较专业的防范措施,只能从身边最简单、最常用的做起。
4 防范黑客攻击的方法
4.1每天为计算机体检,采用专业技术避免入侵
黑客是具有高超的计算机技术的,而一般的计算机使用者没有过多的专业知识,因此,计算机使用者在和黑客的斗争中并不占优势。只能做一些力所能及的事情。最常用的防范措施就是每天体检,杀毒。每个计算机上都会装有杀毒软件,要充分利用这些杀毒软件,将有可能入侵的木马程序拦截,将已经如今的病毒杀死。做到每天体验,及时修复系统漏洞,这样受到黑客攻击的概率就会小很多了。另外,还可以采用专业技术,来避免黑客的入侵。例如为了保护气象行政许可专门设计的系统,基于.NET技术,采用功能模块化的管理,将功能模块的权限授予使用者,权限使用Session验证,系统将数据逻辑都写在程序代码中,数据库采用SQL Server 2005。
4.2检查端口,及时停止黑客的攻击
除了每天体检外,计算机的使用者还应该经常检查计算机的端口,看看是否有自己没使用的,如果有程序是自己没使用的,就说明存在了外来程序,要及时阻断这些程序对计算机的入侵,可以马上杀毒,或者断掉与internet的连接,没有了网络,黑客就不能继续控制电脑了。网络连接断开后,对计算机进行彻底清理,所有的黑客程序都清理掉,再重新上网。另外要注意,尽量减少开放的端口,像木马Doly 、trojan、Invisible FTP容易进入的2l端口,(如果不架设FTP,建议关掉它)。23端门、25端口、135端口(防止冲击波)。137端口,139端口。3389端口,4899端口、8080端口等,为了防止黑客,还不影响我们上网,只开放80端口就行了,如果还需要上pop再开放l09、1l0。,不常用的或者几乎不用的全部关掉,不给黑客攻击提供机会。
4.3加强防范,不随便安装不熟悉的软件
对于经常使用计算机的人,面临黑客攻击的概率也比较高。防范黑客攻击的有效方法就是加强警惕,不随便安装不熟悉的软件。当浏览网页时,尽量不打开没有经过网络验证的网页,这样的网页存在着很大的风险。另外,在使用某些工具时,不安装网页上提醒的一些附加功能。这些附加功能存在的风险也比较高。比如安装下载工具就下载,不安装此软件具有的其他看电影或者玩游戏的功能,这样就能大大降低受到黑客攻击的风险。如果已经确定受到黑客的攻击,要及时断掉与internet的连接,将自己的重要信息转移或者对计算机的信息进行更改,让黑客无法继续控制计算机,将自己的损失降到最小。
5 结论
internet虽然存在弊端,但是带给人们生活的更多的是便利。internet技术在目前还不是很成熟,存在着很多漏洞,所以才被黑客利用。相信随着internet的发展,internet的安全技术也会得到很大的提升。internet的安全技术提升了,计算机的使用者就不容易遭受黑客的攻击了。相信在不久的将来,internet的运行环境会很安全,人们将会更安心地使用internet。
参考文献:
[1] 李振汕.黑客攻击与防范方法研究[J].网络安全技术与应用,2008(01):5-11.
[2] 张宁.浅谈黑客攻击与防范[J].科技信息.2009(11):15-18.
[3] 周忠保.黑客攻击与防范[J].家庭电子,2004(05):52.
[4] 蒋建春,黄菁,卿斯汉.黑客攻击机制与防范[J].计算机工程.2002(7):13.
[5] 罗艳梅.浅谈黑客攻击与防范技术[J].网络安全技术与应用.2009(2):26-27.
1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。
1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。
1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。
1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。
1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。
2网络信息安全防范措施
2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。
2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。
2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。
1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。
1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。
1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。
1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。
1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。
2网络信息安全防范措施
2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。
2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。
2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。
2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。
近年来,随着农村产业结构调整的不断深人,农民收人的增加,农业机械购置补贴力度的加大,农业机械数量逐年增加,农业机械化水平得到了迅猛发展。但是,农业机械安全监理工作却明显滞后,农业机械安全形势不容乐观。为加强农业机械安全生产,绷紧农业机械安全生产这根弦,笔者根据从事农业机械安全监理工作的实践,就加强农业机械监理工作谈一下粗浅认识。
1 农机监理在农业经济发展中的地位和作用
一是,农机监理作为安全生产的执法机构,依照国家和地方农机安全生产的法律法规,对农业机械及其操作使用者进行严格、科学的安全生产监督和管理,纠正违章,杜绝事故,使农机生产安全、有序进行,保证了人民生命财产安全和社会稳定;二是,农机监理对农业机械驾驶操作人员进行定期和不定期的学习培训,使机手有了一技之长,成为村里先进科学技术推广应用的带头人和示范者,为改变农村落后面貌起到了积极作用;三是,农机监理人员与机手有良好的相处关系,培养了深厚的感情。农机监理人员在机手的心目中既是执法者,又是朋友,还是农机生产者的参谋、顾问,机手有了困难愿找农机监理帮助解决,从而使他们得以发展生产,加快了致富步伐;四是,农机监理在监督、管理和协调农机田间作业、运输作业、跨区作业工作中,在提高农机作业水平、提高效率、降低成本、安全生产、协调供需、化解纠纷等方面,起到其他组织不可替代的作用,为农民生产发展、农村经济发展起到了极大的促进作用。
2 农机安全监理存在的主要问题
2.1 宣传教育培训滞后及农民群众安全意识薄弱
由于宣传教育培训工作方法和手段落后,加上少数地方、部门漠视安全防范,不愿进行必需的安全投入,致使安全隐患严重。因接受培训需要较大的财力和较多的时间投入,许多农机从业人员,几乎从未进行过安全培训,缺乏安全意识和安全知识,忽视安全操作,处险境而不自知,遇险情而难自救,常常因小小疏忽或操作失当,酿成重特大事故,付出惨痛代价,“十年辛劳奔小康,一场事故全泡汤”。实践证明,有无培训教育,情况大不一样。农机从业人员有了安全生产的意识,有了安全生产的知识,有了自我防范的能力,农机安全生产的任务才能真正落到实处。为农民着想,这是最重要的着想对农民负责,这是最重大的责任。
2.2 部分机手为逃避管理,不愿参加年检、年审、跑夜车、超速超载、自制挂车、超宽超长、疲劳驾驶给农机生产带来隐患
2.3 各级政府对农机监理工作重视程度不够,对农机监理投入少,致使监理装备差,办公手段落后,效率低
农机监理机构不健全,监理人员配备不足,特别是乡(镇)农机管理人员不固定,不专职。给农村的农机安全生产带来很大困难。
2.4 农机手尽义务多,享受权利少
各级农机监理部门收费都有法律依据,并明确收费标准,但农机手只有缴费义务,却没有享受到相应的权利,农机监理部门在处理监理与服务的关系问题上还未能及时跟上农机化工作发展节拍。
3 做好新形势下农机安全工作的思路与对策
3.1 加强农机安全监理宣传,开创农机监理工作新局面
加强宣传,防患于未然是农机安全生产的一项重要措施。《农业机械化促进法》《道路交通安全法》及农业部《农用拖拉机及驾驶员安全管理规定》等法律法规明确了农机监理工作的执法地位和农机监理机构职责范围及权利义务,为农机监理工作的开展提供了强有力的法律保障与政策依据。目前,许多地方由于宣传不到位,致使农机拥有者和使用者法制意识淡薄。一部分机手甚至认为“农机监理只是收钱”,不愿意积极配合,逃避管理。针对这一情况,乡镇农机服务机构要根据自身的工作实际,采取多种措施对机手进行全方位的宣传教育;以举办农机教育安全讲座、播放农机安全知识录像等方式,教育机手、群众提高安全意识;采取印发宣传资料、刷写标语、展出图片、宣传车和召开事故现场会等多种形式,对农民进行多视角、多层次、多方位的宣传。贯彻安全第一、预防为主的方针,提高其操作、保养技术水平,增强其安全生产意识和安全责任感,使之认识到安全生产的重要性,在讲经济效益的同时,要注重安全生产,能够自觉遵章守纪,减少违章现象发生,杜绝事故隐患,实现安全生产。
3.2 强化服务,提高农机监理的总体水平
农业机械监理工作的特点和工作性质决定了其职业道德,必须以全心全意为广大农民朋友服务为宗旨,以“忠于职守、无私奉献”为工作核心,以“爱岗敬业、奋发有为、尽职尽责”为根本要求,最大程度帮助农民发展生产,从而实现全面小康。首先是加强自身建设提高监理队伍的整体素质,是农业机械监理工作的重中之重。因此我们要争取政府及其他有关部门的大力支持,加大农业机械监理工作的投入,有计划地配备交通、通讯、安全监测、宣传器材等技术装备,逐步改善监理手段。其次是加强农机监理人员的道德素质和业务素质的培养。农业机械监理队伍素质的高低直接关系到农业机械监理部门的执法水平的高低,农机监理部门应该采用政治合格、作风过硬、业务精通、执法严明的人员,建立一支高素质的监理队伍作为攻坚克难的矛头兵,严把监理人员素质关,实行考核上岗,持证上岗,要求监理人员应具备较强的政治觉悟,始终把人民的根本利益放在首位,严格要求自己,正确树立社会主义荣辱感,以服务农业、服务农户、服务机手为荣,自觉摆正监理与服务的关系,保证农业机械安全生产。与此同时,要明确岗位职责与目标,建立相应的奖励机制,定期考核,奖罚分明,促进监理人员树立竞争意识和危机感,充分调动执法人员的工作积极性和创造性。
4 结语
农机监理工作是整个农机化工作的重要组成部分,提高农业综合生产能力、帮助农民脱贫致富等方面发挥了重要作用,为提高农民群众的生活水平奠定了良好的基础。随着农业机械数量的不断增加,农机安全生产问题也越来越突出。加强农业机械的安全管理,提高监理队伍整体素质的同时,加强与部门间的协作、开拓创新、文明执法、优质服务,为农业增效、农民增收、促进农村经济发展做出积极贡献。
【参考文献】