安全保卫毕业论文

2024-07-26

安全保卫毕业论文(共8篇)

安全保卫毕业论文 篇1

东河区教育局2004年毕业会考

安全保卫工作措施

1、成立试卷保密领导小组,安全人员昼夜值班(以安排表为准)。

2、各考点应对考场的设施巡查一遍,发现问题,及时整改,严禁在危房内设置考室。

3、注意交通安全,租用车辆应查看车辆是否年检,是否具备营运许可证,驾驶员是否有驾驶证,应嘱咐承租方进行营运前的检修。

4、饮食安全,注意人为蓄意破坏。学校开餐应严把进货渠道关;外出考试的领队应带领学生到卫生、档次较高的宾馆、饭店就餐、住宿,确保学生吃好、休息好。

5、加强教育,禁止学生下河下塘洗澡。

6、认真组织考试,留意考生状况,杜绝学生打架殴斗事件的发生。

7、各考点应加强考场的保卫工作,设置专人负责试卷保密工作,专人值守传达室,专人巡查考点安全情况,一旦情况异常立即报告考点主任,并及时处理。

8、送考人员随时清点学生人数,按时接送,确保考生平安顺利地考试。

东河区教育局

二OO四年六月十五日

安全保卫毕业论文 篇2

今年以来,有关网络信息安全的话题持续升温,电台、电视台、报刊、网络连篇累牍,骤然形成舆论热点。尤其是中国国家互联网应急中心公布,自今年3月19日至5月18日,2077个位于美国的木马或僵尸网络控制服务器,直接控制了我国境内约118万台主机等相关数据源。中国互联网信息中心最近编辑出版的《美国是如何监听中国的——美国全球监听行动纪录》一书,触目惊心,让国民感觉到,我国网络与信息安全形势异常严峻。正是在这样的背景下,新一届中央网络与信息安全领导小组宣布成立,习近平主席在领导小组第一次会议上提出了我国的网络信息安全战略构想,相关主管部门迅速出台系列举措,社会各界普遍响应,表明我国网络信息安全保卫战正式打响。

制定国家战略明确应对举措

综合分析我国网络与信息安全存在的突出问题,关键是要解决“九龙治水”的混乱状态,做好顶层设计和统筹规划。为此,习近平主席在中央网络与信息安全领导小组第一次会议上强调指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。他进而强调,没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。建设网络强国的战略部署要与“两个一百年”奋斗目标同步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。

根据习近平的重要讲话精神,相关主管部门正在积极制定国家网络与信息安全发展战略。在做好顶层设计的同时,有关部门也迅速出台具体措施:今年5月20日,中国政府采购网发布《中央国家机关政府采购中心重要通知》,明确规定所有计算机类产品不允许安装Windows 8操作系统;5月22日,国家互联网信息办公室宣布,中国即将推出网络安全审查制度,并指出少数国家政府和企业利用产品“单边垄断”和技术“独霸”优势,大规模收集敏感数据,对其他国家的网络空间安全造成巨大威胁。紧接着,5月26日,中国互联网新闻研究中心发表了《美国全球监听行动纪录》,首次系统地以官方出版物形式整理和披露美国对中国的长期监测。这也是“棱镜门”事件爆发近一年来,中国政府所属机构首次对涉及中国的监听窃密问题进行确认和表态。

做好安全审查发展自主产业

5月22日,国家互联网信息办公室发布消息称,为维护国家网络安全、保障中国用户合法利益,我国即将推出网络安全审查制度。明确对关系国家安全和公共利益的重要技术产品和服务,应通过网络安全审查。网络安全审查制度直接针对的对象就是肩负筑起网络安全框架的网络信息安全基础设施建设,此次明确推进网络安全审查制度瞄准产品和服务,就是原本网络审查更重内容审查而轻视基础设施安全审查的终结,取而代之的,则是针对网络信息基础设施以及产品内容和服务的全方位审查。

其中,审查的重点在于该产品的安全性和可控性,旨在防止产品提供者利用提供产品之便,非法控制、干扰、中断用户系统,非法收集、存储、处理和利用用户有关信息,不符合安全要求的产品和服务,将不得在中国境内使用。

中国的网络审查制度将由国家互联网信息办公室主管,全国信息安全标准化技术委员会具体落实,审查过程除要求多个相关部门协助外,还将引入第三方专业的检测机构和专家组参与。中国政府不仅要对从国外进口的产品进行安全审查,对国内的产品也一样要进行审查。无论是国内产品还是国外产品,只要符合中国的网络安全标准,就能够进入市场自由流通。

“从技术层面看,网络安全审查要检查信息安全产品漏洞、后门等情况,但审查内容不能仅停留在技术层面上,还应上升到国家高度,对提供信息安全产品和服务的供应商背景进行调查。该背景包括是否受到外国军方、情报部门的影响,供应商的高级管理人员及技术研发人员是否曾有反人类言行、是否有犯罪前科等。对于供应商背景的调查,美国在信息安全审查中一直进行,我国的网络安全审查制度执行时也可以借鉴。只有全方位审查,才能保证国家重要部门和行业的信息技术产品和服务的信息安全。”中国信息安全认证中心副主任陈晓桦说。

据了解,欧美国家针对信息安全的全链条建立了详尽的审查体系。以美国为例,安全审查不仅局限于产品安全性能指标,还要审查产品的研发过程、程序、步骤、方法、产品的交付方法等。我国的网络审查制度将借鉴国外的成熟经验,并结合实际情况作出符合我国信息产业发展现状的规定。产品的安全性和可控性将成为审查重点。

“网络安全审查应包括事前审查、事中监测和事后惩处三部分。”中国信息安全评测中心总工程师王军表示,在信息产品进入市场前,需对用户信息安全进行技术审查,同时对该产品是否对国家安全造成影响、是否会产生垄断等社会经济安全影响进行评估;已进入市场的信息产品也并非绝对安全,补丁和升级都可能带来新的安全隐患,因此同样需要监控。

而中国工程院院士方滨兴则指出,根据其他国家的经验,网络安全审查制度应针对宏观战略和微观技术两方面分别采取不同措施。对于进入政府机构、交通、电力、金融等重要领域的产品,需要建立“黑名单”制,不仅对技术也对企业背景进行审查,保障国家信息安全;而对于在市面流通的信息技术产品,需进行“白名单”强制认证,只有符合安全标准的产品才能入市。这种审查只是一种技术评估,普通用户的利益不会受到影响。

国内信息技术厂商面临新机遇

审查是确保网络与信息安全的基本管理手段,研发安全可控技术、发展自主产业是关键。工业和信息化部总经济师周子学认为,我国存在的信息安全问题,核心是产业落后问题。由于发达国家信息技术产业发展较早,技术研发和产业控制能力更强,发展中国家、落后国家应用信息技术,自然受制于人,不管你采取什么管理手段,信息安全都不能完全保障。因此化解信息安全问题,关键的是解决产业落后问题。根据信息产业发展规律,我们不能全面开花,幻想在所有领域都赶超人家。但是,利用信息技术更新换代快的特点,结合我国产业积累,在一些关键点和核心部门攻关突围,形成竞争力是有可能的。只有在某些方面形成市场优势,才能与发达国家进行博弈。由此,在信息安全提升到国家战略的今天,国内信息技术厂商面临前所未有的发展机会。

今年第一季度,我国信息产业发展呈现良好的发展态势。中国商情网2014年一季度中国规模以上工业生产主要数据显示,计算机、通信和其他电子设备制造业1至3月同比增长11.3%,其中3月同比增长15.3%,显示出加速增长的趋势。而与此同时,外资企业在华市场纷纷受到影响。截至2014年3月31日的这一财季,IBM第一季度营收为225亿美元,比去年同期的234亿美元下滑3.9%;净利润为23.84亿美元,比去年同期的30.32亿美元下滑21.4%。而来自市场研究公司Gartner的数据显示,2014年第一季度,IBM、HP和戴尔市场份额从2013年同期的49%降至38%,其中IBM x服务器的降幅高达25%。

在国外厂商市场落潮的同时,宝德、浪潮、曙光这样的国产服务器厂商,开始准备全盘接手外资企业们留下的空白市场。

在工信部的指导下,国产主机系统产业联盟宣告成立,这也是国内首个面向关键应用领域的IT产业联盟,共有联盟成员16家,涵盖了浪潮、中标软件、金蝶、达梦、锐捷网络等中国主要的IT软硬件企业,初步形成了完整的国产主机产业链。

对于国家的网络安全来说,使用本国企业的产品,一定程度上可以避免网络技术产品中被恶意预留漏洞,危害国家安全。近年来,我国信息产业国产化趋势已经愈发明显。市场调查公司IDC 2014年4月份公布中国X86服务器市场数据显示,2013年中国X86服务器总销量为1474828台,同比增长12.6%,国内厂商以61%的市场份额连续第三年超过国外厂商。

在品牌格局方面,戴尔取代IBM夺得销售额榜首,IBM销售额退至第二位,惠普位居第三。在国内厂商中,浪潮销售额位居第一,并保持较大领先优势,华为和联想分别位居第二和第三位。以浪潮为代表的国内服务器厂商正在加快抢占惠普、IBM等国际厂商的市场份额,2013年国际厂商市场份额下降4个百分点,且呈连续下降趋势,在过去4年中由53%下滑到了39%。

浪潮2013年就启动了针对IBM市场以及营销体系展开的全面渗透、切入、接管,涉及X86业务、主机系统、云计算大数据、高性能计算产品线,涵盖行业拓展、优渠开发、项目迁移、人员接纳等多项细分计划,其实质就是蚕食和抢夺IBM的渠道、人才等各方面市场,最终目的是从IBM手中抢下20%中国市场份额。

与往年相比,华为、联想、浪潮、曙光这4家X86服务器供应商也开始加大其高端产品的销售力度。以往国内厂商主要占据中低端、国外厂商占据高端的市场格局正在改变。

外企没有机会了吗?

基于国家信息安全考虑,中国各行各业关键信息系统设备,实现国产替代应是大势所趋。然而,替代有个过程,尽管国内企业纷纷摩拳擦掌、跃跃欲试。但实际上很多系统对海外公司设备形成依赖,不可能马上更替。

拿集中式架构来说,采用的多是闭源商用系统。也就是说,程序99%都是运行在1~2台服务器上,而且由外资软件服务商提供了应用程序以外的所有的“基础软件”,包括操作系统,中间件,数据库等。这些“基础软件”的源代码一般都是不公开的,且一般经过几十年的使用,这给替换带来了很大难度。

而一般互联网企业使用的是分布式架构加开源系统。也就是说,程序同时运行在数十台至数万台服务器上,而且上面这些“基础软件”都是用公开源代码的软件修改而成的。

尽管浪潮造势不小,但其自己也承认接管的是IBM的x系列业务,且不论x系列利润相对较低,而且已经卖给了联想,浪潮实际上是要跟联想抢生意。

此外,很多用户采购业界最好公司的产品其中一个重要原因是规避责任,而冒然选用并不成熟的国产产品会让企业负责人们承担很大压力。

再看国内企业,联想目前提供的产品还局限在PC、服务器、工作站等硬件产品。华为虽然除存储、服务器产品外,还有自己的云服务,但在数据库中间件这些领域还没什么积累,要抗起国产化大旗还需在软件与服务方面加大力度。

此外,针对信息技术产品及其供应商开展不同形式的网络安全审查,出发点并不是针对国外企业,只要国外企业独立经营,不承担美国政府收集信息情报和监听他国信息的职能,注重客户的信息安全问题,进一步开放技术合作,国外产品竞争优势依然存在。因此,“国外产品没有机会了”是一个伪命题。

信息安全保卫战刚刚打响,热点问题、热点事件未来还会出现,有关战略规划还将进一步明晰,有关政策举措还将形成体系化,自主产业发展还将加快。不管怎样,为打造一个技术先进、产业领先、自主可控、安全可靠的网络强国,网络信息安全一定会成为牵引未来中国信息产业发展和信息化建设的主题和主线。

链接

美国如何进行网络安全审查

2000年,美国率先在国家安全系统中对采购的产品进行安全审查,并陆续实现了对国家安全系统、国防系统、联邦政府系统的全面覆盖。审查对象不仅涉及产品和服务,还会针对产品和服务提供商。随后,美国等西方国家为保障国家安全、防范供应链安全风险,逐步建立了多种形式的网络安全审查制度。将全方位、综合性的供应链安全审查对策上升至国家战略高度。

美国网络安全审查标准和过程是不公开的,不披露原因和理由,不接受供应方申诉,且其审查没有明确的时间限制。

美国安全审查的要害之一是安全审查结果具有强制性。美国国家安全系统委员会2000年1月发布的《国家信息安全保障采购政策》规定,自2002年7月起进入国家安全系统的信息技术产品必须通过审查。2011年12月,美国政府发布《联邦风险及授权管理计划》,要求为联邦政府提供云计算服务的服务商,必须通过安全审查、获得授权;联邦政府各部门不得采用未经审查的云计算服务。美国在政府采购招标文件中还进一步规定,向联邦机构提供云计算服务的基础设施必须位于美国境内。

从开始建立至今,美国的网络安全审查范围不断延伸。2000年1月,美国国家安全系统委员会发布了《国家信息安全保障采购政策》,对涉及国家安全的信息系统采购的信息技术产品进行安全审查。2002年,美国联邦政府执行美国国家标准技术研究院制定的信息安全标准,建立了面向联邦政府的网络安全审查制度。2013年11月,美国国防部颁布临时政策,规定国防系统及其合同商采购的产品和服务要经过供应链安全审查。

美国网络安全审查的内容不局限于技术。美国联邦政府要求,不仅要审查产品安全性能指标,还要审查产品的研发过程、程序、步骤、方法、产品的交付方法等,要求企业自己证明产品已达到了规定的安全强度。

美国要求被审查企业签署网络安全协议,协议通常包括:通信基础设施必须位于美国境内;通信数据、交易数据、用户信息等仅存储在美国境内;若外国政府要求访问通信数据必须获得美国司法部、国防部、国土安全部的批准;配合美国政府对员工实施背景调查等。

链接

欧盟:多举措加强网络安全

对于欧盟而言,欧盟委员会2013年11月推出的一项名为“网络安全战略”(Cyber Security Strategy)的网络安全政策为整个欧洲互联网起到了保驾护航的作用。正如欧盟外交与安全政策高级代表凯瑟琳·阿什顿所言,“网络安全战略”是个全面的政策性文件,其内容不仅涵盖网络问题所囊括的内部市场、司法领域,还涉及内政与外交问题。

欧盟委员会称,该安全战略与欧盟立法议案(指令)统一,其目的只有一个,那就是加强欧盟信息系统的安全性。只有网络的安全性得到了巩固与加强,欧盟各成员国民众才会安心通过网络购物,才会在各个领域更广泛地使用互联网,欧洲经济也才会因此而得以增长。

欧盟委员会“网络安全战略”政策制定者明确表示,欧盟互联网的安全性是欧盟首先要考虑的问题。“网络安全战略”也体现了互联网时代所具有的自由与开发的核心价值观。在为广大网民提供充分民主与自由空间的同时,也兼顾了欧盟各成员国以及全球其他国家网民的民主与自由的权利。

营造一个更安全的网络空间,这样一个目标的实现离不开全球信息社会的支持,即:从民众到各国政府的支持。欧盟对于各成员国所出台的规范所有利益相关者在网络空间行为的法案表示支持。因此,欧盟除了出台一些有关互联网安全的具体指令外,也鼓励各成员国按照本国政府的要求,出台适合本国国情的有关互联网安全的法律法规。

欧盟方面还认为,在与应用于网络空间的众多国际法律文书不冲突的情况下,欧盟各成员国可以根据本国情况提出有关解决自身互联网安全问题的立法提案。欧盟方面之所以这样规定主要是出于有些成员国会以网络安全为借口限制言论自由以及犯罪信息的获取。例如,《打击网络犯罪布达佩斯公约》就规定,欧盟各成员国有协助调查、起诉和解决网络犯罪的国际合作方面的义务。

2014年2月,欧盟委员会就公布了一项指令,对互联网安全问题采取了约定俗成的解决办法,即:欧盟委员会要求欧盟各国政府建立有权对网络安全进行监管的国家级机构,而涉及的领域则包括技术服务、能源、金融服务、交通运输与医疗行业。同时,这些国家级机构有权要求各实体采取相应的风险管理措施。

目前,欧盟也在不遗余力地鼓励产业与学术界共同参与网络安全的军用与民用方面的研发课题。同时,欧洲防务局(EDA)也在积极促进军民之间的对话,并在欧洲层面协调两者之间有关网络安全最新经验的交流,特别是在信息交换与预警、应急响应、风险评估与建立网络安全文化方面的做法与经验进行交流与沟通。

链接

三维度考量信息安全

杭州华三通信技术有限公司(下简称华三)作为一家有外资背景的企业,对信息安全有自己独到的理解。H3C的前身是华为3COM。由华为和3COM合资成立的公司,华为控股51%,3COM为49%;4年前华为将51%的股份卖给了3COM,成为了3COM的全资子公司。之后HP收购3COM后,H3C成为HP子公司。

华三认为应该从安全能力、安全可控和安全诚信三个维度考量IT供应商的信息安全。其中,安全能力指企业产品本身具备的安全能力。安全可控指的是能力中心是否在中国,包括企业核心人员与研发、生产、制造、服务中心是否位于中国;企业是否需要遵从所在国家的法律法规,包括知识产权和其他法律法规。安全诚信方面则看企业是否诚信坦荡,积极主动接受国家的安全审查。

华三市场部负责人表示华三主观上绝不做危害国家信息安全的事情,客观上积极主动接受国家主管部门的全方位审查,包括源代码到硬件设计。国家安全审查能力的提升,会进一步促进国内外企业的安全诚信。华三愿意为国家安全审查技术的提升做出自己的贡献。

《美国是如何监视中国的》

近日,由中央网络安全和信息化领导小组办公室、国信办授权,互联网新闻研究中心编著的《美国是如何监视中国的——美国全球监听行动纪录》一书正式出版,

以下为书中的部分内容。

美国对全球和中国进行秘密监听的行径包括:

——每天收集全球各地近50亿条移动电话纪录。

——窥探德国现任总理默克尔手机长达十多年。

——秘密侵入雅虎、谷歌在各国数据中心之间的主要通信网络,窃取了数以亿计的用户信息。

——多年来一直监控手机应用程序,抓取个人数据。

——针对中国进行大规模网络进攻,并把中国领导人和华为公司列为目标。

美国的监听行动,涉及到中国政府和领导人、中资企业、科研机构、普通网民、广大手机用户等等。中国坚持走和平发展道路,没有任何理由成为美国打着“反恐”旗号进行的秘密监听的目标。

美国必须就其监听行动作出解释,必须停止这种严重侵犯人权的行为,停止在全球网络空间制造紧张和敌意。

美国把中国当成秘密监听的主要目标:

斯诺登曝光的证据证明:中国是美国非法窃听的主要目标之一,窃听范围涵盖国家领导人、科研机构、大学、企业等等。

斯诺登向德国《明镜》周刊提供的文件表明:美国针对中国进行大规模网络进攻,并把中国领导人和华为公司列为目标。攻击的目标包括商务部、外交部、银行和电信公司等。《明镜》周刊称,美国的监控目标还包括数位中国前任国家领导人和多个政府部门及银行。

《食品安全法》,保卫食品安全 篇3

民以食为天,食以安为先。6月1日从“食品卫生”到“食品安全”的转变,折射出了食品安全正在面临的危机,也彰显了我国进一步强化食品安全监管的决心和信心,是做好食品安全工作的新起点。新实施的《食品安全法》如何严守食品安全“关口”,对食品安全问题的整顿是否正在逐一落实?大部分人心里还都没有底。而我们能做的就是当遇到下面这些问题时,能勇敢地拿起这把刚刚铸就的剑,捍卫自己的权益!

1、假1赔10

《食品安全法》第九十六条规定:违反本法规定,造成人身,财产或者其他损害的,依法承担赔偿责任。生产不符合食品安全标准的食品或者销售明知是不符合食品安全标准的食品,消费者除要求赔偿损失外,还可以向生产者或者销售者要求支付价款10倍的赔偿金。

专家解读:新法将赔偿标准大大提高,加大了经营者的违法成本,起到震慑作用。在发生食品安全事故时,出问题的食品企业承担的责任,可能有民事的,行政的,也可能有刑事的。在企业能力有限的情况下,民事赔偿要首先获得满足,体现了对公民权利的保障。

适用案例:福寿螺致病事件,米猪肉,硫磺馒头

2、明星代言要担责

《食品安全法》第五十五条规定,社会团体或者其他组织,个人在虚假广告中向消费者推荐食品,使消费者的合法权益受到损害的,与食品生产经营者承担连带责任。

专家解读:当前食品安全、Ⅱ]题的始作俑者是食品生产者和经营者,但明星的虚假代言也起到推波助澜的作用。明星对虚假广告给消费者造成的损失承担连带责任于理公平,也有必要,对目前愈演愈烈的虚假广告起到遏制作用。

适用案例:邓婕,倪萍,伊能静代言问题奶粉事件

3、统一食品安全国家标准

《食品安全法》第三章共九条明确了统一制定食品安全国家标准的原则。要求国务院卫生行政部门对现行的食用农产品质量安全标准,食品卫生标准,食品质量标准等予以整合,统一公布为食品安全国家标准。

专家解读:目前我国食品标准散、乱、差、卫生标准、质量标准,国家标准等重复交叉,层次不清,部分标准老化,缺乏前瞻性。《食品安全法》从四个角度严格食品安全标准,即统一发布,动态调整,以人为本,鼓励企业制定严于,高于国家、地方标准的企业标准。

适用案例:蔬菜的高农药残留、立刻速溶茶风波

4、“问题食品”要召回

《食品安全法》第五十三条规定,国家建立食品召回制度。食品生产者发现其生产的食品不符合食品安全标准,应当立即停止生产,召回已经上市销售的食品,通知相关生产经营者和消费者,并记录召回和通知情况。

专家解读:实行食品召回制度,不仅要靠企业自觉,还要强调政府的责任,在企业不主动召回的情况下,政府要责令企业召回不合格食品。县级以上质量监督,工商行政管理,食品药品监督管理部门可以责令其召回或者停止经营。

通用案例:雀巢奶粉碘超标事件

5、食品免检成历史名词

《食品安全法》第六十条规定,食品安全监督管理部门对食品不得实施免检。县级以上质量监督,工商行政管理、食品药品监督管理部门应当对食品进行定期或者不定期的抽样检验。进行抽样检验,应当购买抽取的样品,不收取检验费和其他任何费用。

专家解读:现在出现安全问题的食品不少都是免检产品,为此,新法明确规定食品不得实施免检,将此前国务院废除免检的措施法制化。

适用案例:三鹿奶粉事件

6、禁用目录以外的任何添加剂

《食品安全法》从第四十三到第四十八条规范了食品添加剂的生产和应用,食品添加剂应当在技术上确有必要且经过风险评估证明安全可靠,方可列入允许使用的范围;不得在食品生产中使用食品添加剂以外的化学物质和其他可能危害人体健康的物质。

专家解读:食品添加剂就像一把“双刃剑”,一方面能改善食品品质,延长食品保存期,便于食品加工和增加食品营养成分,同时也可能带来危害。新法规定添加了食品添加剂目录以外的物质,哪怕是对人体无害,也是违法行为。

适用事件:奶粉、鸡蛋,大白兔奶糖含三聚氰胺,王老吉事件,“蒙牛”特仑苏添加0MP事件,苏丹红事件,瘦肉精中毒、含苯可乐,敌敌畏火腿

7、安全评价由“事后”提至“事前”

《食品安全法》第二章共七条规定了国家建立食品安全风险监测和评估制度,要求对食源性疾病,食品污染以及食品中的有害因素进行监测;对食品,食品添加剂中生物性、物理性和化学性危害进行风险评估。

专家解读:建立食品安全风险监测与评估制度是确保我国食品安全的基础性工程,意味着我国食品安全监管的重点由外在表面现象为主,深入到食品内在的安全因素,由被动的、亡羊补牢,事后处理的旧思路转变为主动的、源头治理,预防为主的新思路。这是一个很大的转变。

适用案例:“嗑药”多宝鱼,陈化粮事件,海南查获60吨问题大米

8、保健食品首次受监管

第五十一条规定:国家对声称具有特定保健功能的食品实行严格监管。有关监管部门应当依法履职、承担责任。具体管理办法由国务院规定。声称具有特定保健功能的食品不得对人体产生急性、亚急性或者慢性危害,其标签,说明书不得涉及疾病预防、治疗功能,内容必须真实,应当载明适宜人群,不适宜人群,功效成分或者标志性成分及其含量等;产品的功能和成分必须与标签、说明书相一致。

专家解读:这是保健食品首次被纳入监管范围,这给保健食品设定了必须遵守的“硬杠杠”。这个规定使保健食品的生产经营者在产品原料上有所忌惮,减少了消费者“进补不成反致病”的危险。

适用案例:新盖中盖,碧生源,太阳神等34种保健品上黑名单

美国:食品召回不含糊

在美国,只要产品被发现有缺陷,就要召回。汽车、电子产品如此,食品也如此。需要召回的食品一般分为三级。第一级的召回食品是可能严重危害消费者健康甚至导致死亡的食品,比如其中含有肉毒杆菌毒素或不知名的过敏源等;第二级是会造成暂时健康问题的危害较轻的食品;第三级则是不会危害健康的食品,比如贴错标签、瓶口未封紧等。

通常来说,食品召回是在国家部门的监督下,由生产商自愿执行的;由法院强制执行的情况很少见。由于食品召回制度深入人心,美国消费者对食品安全颇有信心。

法国:发现过期食品就关张

法国是世界农产品生产、消费和出口大国。法国在食品安全方面立法的最大特点就是全面而细致。1998年修订的《消费法》涵盖了食品生产全过程的每一个环节,对产品的标签、生产和分销渠道等进行了严格规定;《农村法》不仅规范了食品生产企业的卫生环境,而且规定了卫生检查的内容和产品质量标准,同时还提出了“从农田到餐桌”可追溯的概念。

有了标准,重在执行。在商店里判断食品是否过期的惟一标准就是看标签上的保质期,一旦店内有过期食品被检查部门发现,商店就得关张。

英国:食品部门权威高

2005年2月,英国食品标准局在官方网站上公布了一份通告:亨氏、联合利华等30家企业的产品中可能含有具有致癌性的工业染色剂苏丹红一号。随后,一场声势浩大的查禁“苏丹红一号”的行动席卷金球,英国食品标准局在中国公众中也因此赢得了不小知名度。

安全保卫和安全检查制度 篇4

学校工作安全是保障,而安全保障工作制度是关键,为了提高广大师生的安全防范意识,认真贯彻上级和学校各项安全制度,特制定我校安全保卫和安全检查制度,具体内容:

一、门卫二十四小时值班制度:

学校设立门卫,门卫必须坚持24小时值班制度,有事必须向教导处请假,不得擅自离开岗位。门卫的主要职责负责学校校园内外的治安工作。

二、安全晨检制度:

1、安全晨检的目的:学校安全晨检工作十分必要和重要,他有利于学校各项安全隐患的及时发现,及时解决,把各项不安全隐患消灭在萌芽状态,或者最大限度的降低安全损失。

2、安全晨检的内容:师生的精神面貌、身体状况、师生的出勤情况、存在的安全隐患、卫生情况等。

3、安全晨检的范围:宿舍、教室、厕所、水电路线、学校建筑物、校园周边环境等。

4、安全晨检的要求:发现安全隐患及时督促整改,确实不能整改的及时上报学校领导,做好相关的安全台帐。

5、安全晨检的分工:学校的安全晨检不是校长一个人的事,而是学校各安全职能部门根据自己的岗位职责而进行分工合作。

三、建立安全台帐:

安全保卫制度 篇5

一、成立由校长为组长,主管行政后勤的副校长为副组长及其他有关人员的安全领导小组。

二、门卫管理严格执行《门卫制度》,门岗工作人员认真履行《门岗工作人员职责》。

三、学校要害部门要按有关规定安装“三铁一器”,财务室晚上不能超出财务室规定存放多余现金。

四、学生上课时间,各班寝室必须锁门,学生集体外出 时间(如早操、体育课等)及教学楼晚上熄灯后必须锁闭教室门窗。就寝后,各班必须从里边插好寝室门。寝室和教学楼管理人员必须按时锁闭楼梯门。

五、教师办公室、各处室无人时要及时关掉包括电灯、电脑等一切用电设施的电源,检查火源,锁闭门窗。

六、严格考勤制度,学生没有班主任及政教处批准的请假条,一律不准外出。在校住宿生自习后不准私自外出,在外住宿生晚自习后应结伴而行,尽快回家,不准在街上逗留。

七、任何人不准在寝、教室点蜡,不准私接、私拉电线,不准使用电器(因教学、集体活动需要者除外)。

八、骑自行车的同学要遵守交通规则,注意交通安全,严禁大撒把。

九、学生应妥善保管好自己的学习及生活物品。多余的现金、饭票应给班主任或自己认识的其他教师保管。严禁将现金及过多的饭票存放在寝室,严禁将贵重物品(如复读机、电子词典等)晚上放在教室。

十、学生、教工食堂从业人员及伙管人员必须严格遵守《食品卫生法》,确保饮食安全,以防食物中毒。

十一、教育学生要自觉远离“网吧”、歌舞厅、台球室等既影响学生学习,又易出事的场所。

十二、档案室、微机室、图书室、电教室要按本行业的安全规定,管理好档案资料、图书资料、微机,以上处冬天严禁在室内生火取暖。

十三、实验室管理员要按照有关规定管理好实验物品。危险物品、有毒化学药品(如高压电源、流酸、盐酸、氰化物等)严禁外借。

十四、学生集体外出,必须经校长批准,以班为单位外出者,必须由班主任带领并负责学生人身安全;多个班或全体外出者,必须明确安全责任人,并确保学生安全。

安全保卫管理方案 篇6

针对当前“金融非典”形势和集团成员企业安全保卫人员点多面广、能力素质不全面、缺乏统一管理的现状,集团的治安状况因为具有聚众性、集中性、突发性强、牵涉面广和影响力大等特点,历来被称为社会稳定的晴雨表,对社会稳定起着牵一发而动全身的作用。因此,企业内部治安状况的好坏,直接制约或影响着构建和谐企业的发展进程。做好企业内部安全保卫工作,对于企业的发展至关重要。

更好的落实主席安全第一的指示精神,促使集团健康、科学、和谐发展,为每名员工创造一个安全和谐的生产、生活环境,特建议设立安全保卫部。

附:安全保卫工作实施方案。

一、指导思想

以科学发展观和“三个超越”重要思想为指导,牢固树立“安全第一”的思想,坚持预防为主、防治结合的原则,建立“信息畅通、反应快捷、处置有方、责任明确”的集团突发事件应急机制,以“强意识、查隐患、保安全、维稳定”为主题,为集团发展保驾护航。

二、工作目标 1.定期进行安全教育,牢固树立安全责任意识,提高员工的安全意识和自我防护能力。

2.完善安全保卫制度,做好人身安全、用电安全、消防治安安全、车辆安全、煤矿生产安全、施工安全、等其他安全工作,做到早防范、早处置。

3.建立快速应急机制和应急处理机制,及时采取有效和果断的措施,确保集团有序安全稳定发展。

4.杜绝重大交通事故,重大火灾、和有影响的恶性事件发生及因整改不力而发生的安全生产事故。

三、组织机构

1、集团安全保卫

2、机电工业园安全保卫

3、房地产物业系统安全保卫

4、矿业农庄系统安全保卫四、四、安全保卫具体措施

1.全面落实安全责任制度,建立安全网络体系,与厂区各类人员签订安全责任书,增强责任意识,做到各司其职、各负其责。2.采取丰富多彩的形式加强员工安全教育,增强防范意识和提高自我保护能力。

3.建立应急机制,完善消防、中毒、突发事件、自然灾害等一系列安全应急预案,每季度进行疏散演练,做到遇事不惊,处置及时,将伤害降到最低。

4.领导组每周对门卫制度、保卫工作、设备设施、食品卫生、疾病预防等工作进行安全排查,发现问题立即整改。

5.加大人防力量,在厂区入、离厂时确保厂区门有一名值班人员。加强门卫管理,对保安加强教育,明确职责,严格执行相关制度。6.加大技防投入,为保安配备警棒、强光电筒、催泪剂、手铐等设施。7.严格执行交接班制度,对厂区的生产、生活、健康等情况作好记录,妥善处理当班时发生的问题,并作好上交下接工作。

8.加强门卫管理,对保安加强教育,明确职责,严格执行相关制度 9.实行外来人员登记盘查制度(原则在厂门口回访,有特殊情况须电话报知直接领导,同意后方可进入),禁止外来人员随意进出厂区。10.禁止厂区有毒有害物品、易燃易爆物品、刀具锐器等带入厂区。

五、工作要求

1.高度重视,加强领导。厂区安全工作领导小组成员要以对员工高度负责的精神,把保护员工生命健康作为首要任务来抓。领导组要切实负起责任,组长、副组长亲自研究部署,亲自深入一线开展督查。各部门责任人要及时总结分析本部门工作中出现的新情况、新问题,及时报送公司领导。2.周密部署,务求实效。

要建立和落实安全工作责任制,健全工作机制,对排查中发现的隐患和问题,立即整改;要提出防范措施,明确整改期限和责任人,制定落实应急预案。3.责任明确,加大考核。

严格按照“一岗双责”责任制要求,分解细化任务,做到各司其职、密切配合,形成安全管理覆盖网络,将安全责任落实到人,并纳入各类人员的月目标考核中。

安保管理制度

第一条为维护正常的生产秩序、工作秩序,确保财产安全和生产安全,特制定本制度。

第二条安全保卫工作,要认真落实责任制,第三条企业成立安全保卫工作领导小组,定期检查安全保卫工作,发现问题,及时采取措施解决。

第四条公司设保卫主管,负责安全保卫工作。

公司根据实际需要设专职或兼职的安全保卫责任人,切实负起安全保卫责任。

第五条经常对全体员工进行安全教育。对新员工要认真执行“先培训,后上岗”的规定,进行安全培训。

第六条公司对“三来一补”公司的安全保卫工作负责任,要敢抓敢管,不能无原则放任告迁就。

第七条公司所有的固定资产应有使用部门或每个人必须保管好,确保固定资产安全。第八条落实防火措施:

1.办公室、厂区、仓库和宿舍楼设置的消防栓,公司领导应定期检查消防栓是否完好无损;

2.办公楼、厂区、仓库和宿舍楼要按消防规范要求配备各种灭火筒,并按规定期限更换灭火药物;

3.易燃、易爆物品要按消防规范要求完善存放,并派专人保管,不得乱放、混放;

4.厂区、仓库未落实消防措施的,必须及时添加。

5.进行明火作业(如电焊等),应先报部门领导批准,同时采取必要的防护措施;

6.防火通道必须保持畅通,严禁准放任何物品者塞防火通道; 7.严禁违反安全规范乱拾建筑物;

8.宿舍与生产厂房及仓库应分开,保持安全间隔,严禁混杂在一起。第九条抓好安全用电:

1.电线、电器残旧不符合规范的,应及时更换;

2.严禁擅自接驳电源和使用额外电器,不准在办公室、集体宿舍和生活场所使用电炉;

3.配电房、机房等重地,严禁吸烟和使用明火,非专业管理人员,不得随意进入。第十条落实防盗措施:

1.厂区、仓库、办公大楼应投有门卫;

2.财务室、仓库等重要部门要安装自动报警器,下班时要接通报警器的电源;

3.重要部门的房间要设置铁闸铁窗,办公房间无人在内时要关好门窗和电灯;

4.公家财物不能随便乱放,重要文件及贵重物品必须锁好; 5.车辆停放时应采取必要的防盗措施。

第十一条安全保卫人员要有高度的责任感,要经常检查,督促安全保卫措施的落实情况,发现问题,及时消除隐患。因对工作不负责任而造成事故的,一律追究责任;情节严重构成犯罪的,移交司法部门追究刑事责任。

第十二条全体员工都有遵守本制度及有关安全规范的义务。凡违章造成事故的,一律追究责任,情节严重构成犯罪的,移交司法部门追究刑事责任。

安保岗位职责

一、安保人员要熟悉本单位各部位的情况,掌握各有关部门的电话号码,发现问题及时通话。

二、准时交接班, 认真检查交班前的情况,以便分清责任,做到上班不离岗,保证不空岗。

三、看好大门,要做到车辆进出随时开关,保证24小时门卫不离人。

四、看好办公楼的重点部位,勤巡逻,勤检查,不准非值班人员进入财会室,微机室,档案室等。

五、对外来车辆的车型,车号,颜色,进出时间和进出所运物品进行查看和登记。

六、对外来人要做到详细观察其举动行为,发现可疑情况要及时向有关领导报告。

七、在岗时间不准喝酒睡觉,不准办私事和外出,有事请假,批准后方可离岗。

八、熟悉职责范围,明确责任,明确看管部位及重点,掌握安全常识,熟悉火警盗警电话,发现问题积极提供可靠线索。

有的放矢,保卫系统服务安全 篇7

为系统服务拍张“快照”

Registry Help Pro是一款注册表实用工具, 能够对注册表进行修复、编辑、搜索、比较等操作。这里主要介绍如何使用Registry Help Pro提供的快照功能, 来发现注册表的变动情况。因为系统服务信息实际上保存在注册表中的, 当病毒等恶意软件侵入系统后, 往往会对这些注册表信息进行非法修改。利用Registry Help Pro的这一功能, 可以很轻松地对系统服务进行监控, 及时发现并恢复系统服务配置信息。下载地址:http://www.onlinedown.net/soft/45172.htm。

在Registry Help Pro主界面工具栏中点击“注册表浏览器”按钮, 在注册表浏览面板中展开某一分支, 点击“创建快照”按钮, 对该分支拍摄“快照”。按照同样的方法, 可以在不同的时间点, 执行同样的操作。以后需要观察目标分支路径中的变动信息时, 在工具栏上点击“比较”按钮, 在窗口左侧按照时间顺序, 列出所有的快照项目 (如图1) 。选中相应快照项目, 会显示出与其相应的注册表路径。例如, 选择上述为系统服务拍摄的快照项目, 点击“开始比较”按钮, Registry Help Pro将会将其和注册表当前相同路径中的信息进行比较, 并将发生改变的项目逐一显示出来。这样, 那些“混迹”在系统服务中的恶意程序就充分暴露了。勾选相应的变动项, 点击“恢复”按钮, 就能其恢复到和选定快照相同的状态。当然, 这里是针对某一路径拍摄快照, 您完全可以针对各个根键拍摄和比较快照。

使用WinServices监控系统服务

WinServices是一款增强型的Windows服务管理软件, 允许您启动/停止服务, 可以查看服务的当前状态, 并且能够为当前服务拍摄快照文件, 通过对不同快照文件进行比较, 可以很轻松的发现服务中的异常情况。下载地址:http://www.onlinedown.net/softdown/42216_2.htm。

在WinServices主窗口 (如图2) 中显示Windows服务列表, 选中对应的服务项目, 利用其右键菜单, 可以执行查看属性、启动服务、停止服务、暂停服务、重启服务等操作。点击菜单“File”→“Save Services”项, 即可将当前服务保存为快照文件 (后缀为“.rpt”) 。当以后需要深入了解服务的变化情况时, 点击菜单“File”→“Restore Services”项, 选之前导出的快照文件, Win Services即可将当前各项服务的参数与选定的快照文件进行比较, 在警告窗口中列出服务的详细变动情况。

这样, 对于通过修改系统服务潜入系统中的病毒来说, 就很容易暴露其“行踪”了。对于发生变动的服务项目, 可以选择该服务项, 点击警告窗口左下角的“Restore service”按钮, 可以将该服务恢复到原始状态。如果想快速恢复所有的服务项目, 点击“Restore all”即可。此外Web Services还可以全面监控服务的变动情况, 当发现相关服务的状态发生变动时, 就会立即弹出警告窗口提示用户注意, Web Services还会将所有服务的变动情况完整的记录到日志文件中。

使用WinPatrol监控系统服务

WinPatrol是一款出色的系统安全管理工具, 可以对进程、浏览器、启动项、服务、文件类型等对象进行全面监控, 可以有效的保护你的电脑免受恶意程序的破坏。在WinPatrol主窗口的“服务”面板中显示所有的服务项目 (如图3) , 点击“信息”按钮, 可以显示选中服务的详细信息。勾选“只列出非微软服务”项, 可以隐藏所有经过微软认证的正常服务项目, 只显示未经认证的系统服务项, 这样就很容易发现可疑的服务项目, 选中可疑的服务项目, 点击“信息”按钮, 在弹出窗口中点击“停止”按钮, 即可中止该服务项目。

在窗口右上角点击“监控”按钮, 在弹出窗口中拖动滑块, 可以设置Win Patrol监控服务的间隔时间 (默认为7分钟) , 如果设置为0表示禁用监控功能, 点击OK按钮保存配置信息。之后Win Patrol即可对服务的变动情况进行全面监控, 当发现有程序试图创建新的服务, 或者修改存在的服务项目时, 就会弹出警告窗口, 在其中显示该程序的名称、路径、描述信息、开发者名称、相关服务的启动方式和状态等信息。对于可疑的服务项目, 最好点击“No”按钮阻止可疑程序对服务项目的修改操作。如果是正常服务, 点击“Yes”按钮放行。这样就可以让您及时的发现服务的变动情况, 从而轻松维护服务的良好的运行状态。下载地址:http://www.winpatrol.com/setupcn.exe。

使用Ghost Security Suite监控系统服务

系统服务项目实际上是保存在注册表中的, 在注册表编辑器中打开“HKEY_LOCAL_MACHINESYSTEMCurrent ControlSetServices”分支, 就可以看到完整的服务配置信息了。因此, 对注册表中和服务相关的数据进行保护, 就可以有效的保护系统服务的安全, 使用Ghost Security Suite这款强悍的注册表监控程序, 注册表的任何变动都逃不出它的“眼睛”。下载地址:http://www.onlinedown.net/soft/49797.htm。

Ghost Security Suite占用系统资源非常少, 而且采用双进程守护模式, 可有效抗击对其的非法关闭。Ghost Security Suite使用了先进的注册表内核保护技术, 能抢在其它程序读写注册表之前激活保护操作, Ghost Security Suite通过规则来实现对注册表的监控, 在Ghost Security Suite中不同的规则规属于相应的组。在其主窗口顶部点击“注册表保护”按钮, 打开规则配置窗口 (如图4) 。在其左侧列表中显示所有规则组, Ghost Security Suite内置了“全局注册规则”和“程序规则”两种类型的规则组。在“全局注册规则”中预设了6个组, 包含了涉及启动项、驱动程序、系统服务、文件关联、网络保护、特殊注册表项、浏览器保护等方面的大量规则, 可以完成大多数情况下的注册表监视任务。其中对服务项目的保护是Ghost Security Suite的重要功能之一, Ghost Security Suite已经内置了完整的服务项目保护规则, 您无需进行任何设置, 即可全面防御可疑程序对服务项目的破坏操作。

当可疑程序试图修改系统服务项目时, Ghost Security Suite就抢先探测并阻止其修改动作。在弹出询问对话框 (如图5) 中的“1.这个程序”面板中显示程序名称, 在“希望执行这个操作”面板中显示修改动作, 在“键”栏中显示该程序要修改的注册表主键名, 在“值”栏中显示建立的键值名称, 在“值数据”栏中显示该程序所在的路径信息。根据Ghost Security Suite提供的详细的报告信息, 用户可以很轻松的分辨出该程序的“身份”。如果是正常的程序, 点击“允许”按钮, 允许其对注册表进行更改。对于非法的程序, 点击“拦截”按钮, 即可使其无法对注册表进行非法修改。如果勾选“总是执行操作”项, 表示遇到相同的修改动作时, Ghost Security Suite可以自动按照当前选择的动作决定是否允许其修改注册表。

在本例中可以看到, 木马Ruser试图创建服务, 遭到了Ghost Security Suite拦截。所以必须点击“拦截”按钮, 将该木马驱逐出去。如果在询问窗体左上角的模式列表中选择“高级报警”项, 可以弹出高级询问窗体, 在其中可以显示更加细致的内容, 除了上述描述信息外, 还包括可疑程序程序的原始运行路径、触发的规则所监控的注册表路径、规则所属组名等内容。如果确认是可疑程序, 还可以点击“终止进程”或者“终止线程”按钮杀死其进程或线程。这样根据Ghost Security Suite提供的非法程序的路径信息, 用户可以轻易的将可疑程序彻底删除, 让病毒无法在系统中继续藏身。实际上, 从Ruser木马服务器端可以运行, 就遭到Ghost Security Suite的层层拦截, 我们上面谈到的是只是针对木马试图创建服务时的拦截界面。由此可见, Ghost Security Suite的保护功能是非常强大的。

使用ID Folder Protector监控系统服务

现在很多狡猾的病毒为了达到入侵系统的目的, 往往采用替换服务的方式, 来冒充正常的系统服务潜入系统进行破坏。使用ID Folder Protector这款小巧的系统监视工具, 可以对文件夹、文件、注册表、服务等对象进行深入的监控操作, 让您轻松掌握系统的变动情况。下载地址:http://www.idsecuritysuite.com/files/iddirectoryshieldsetup.exe。

这里主要介绍如何使用ID Folder Protector监视系统服务项目, 在ID Folder Protector窗口的左侧点击“Add service watch”按钮, 在弹出窗口 (如图6) 中显示所有的系统服务项目, 勾选需要监视的系统服务 (最好全部选中) , 在“Watch Type”栏中选择“Started”项或者“Stopped”项, 表示当预设的服务启动或者停止时, 触发ID Folder Protector的监视记录功能。不管是任何狡猾的病毒, 在替换正常服务时必须执行服务的停止和启动操作, 这样就完全处于ID Folder Protector的监视之中了。当设置好监视服务后, 在IFP窗口右侧显示所有监视信息, 其中就包括您设置的服务监控项目。当以后查看监视信息时, 在监控列表中双击服务监视项目, 在弹出窗口中可以显示该监视对象的详细日志信息, 包括目标文件路径、动作类型、文件大小、修改时间、建立时间、相关的账户信息等。

揪出服务中的“冒牌货”

对于狡猾的病毒来说, 为了逃避查杀, 会将某个不常用的正常服务主程序破坏掉, 之后摇身变成与之相同的服务, 达到冒名顶替混淆视听的目的。使用超级巡警工具箱, 可以让这些冒牌货现出原形。下载地址:http://a1.sucop.com/Sucop Tools.zip。

在该工具工具栏中点击“服务管理”按钮, 会列出所有的系统服务, 对于正常的系统服务, 会以绿色加以标识。对于非系统自带的服务项目, 会以棕色加以标示。如果发现有黄色外观的服务项目, 就说明该服务已经被可疑程序替换了 (如图7) 。这里以清除冒牌“ClipBook”服务为例进行说明, 点击该服务, 在弹出面板中显示其名称, 状态, 类型, 描述信息, 开发者, MD5值等详细信息。点击“文件路径”链接, 可以直接定位到其主文件上。先点击“停止服务”按钮, 结束其运行。之后使用Unlocker等专用删除工具, 将病毒文件清除。之后将该服务正常的主程序“clipsrv.exe”复制到“C:WINDOWSsystem32”中。然后在该服务的右键菜单上点击“编辑服务”项, 在其属性窗口的“执行文件路径中”栏中输入“C:WINDOWSsystem32clipsrv.exe”, 在“启动类型”列表中选择“Disabled”项, 禁止其运行, 点击确定按钮, 就看以恢复该服务的原来面貌了。对于其它被替换的服务, 按照同样的方式进行修复即可。

快速识别危险的服务

在“开始”-“运行”栏中执行“services.msc”程序, 进入服务管理界面。面对一大串服务, 想从中找到可疑服务项目, 并不是一件轻松的事情。除了系统自带的服务外, 很多正常的程序也会创建各自的服务项目。如果贸然将“脸生”的服务清除, 可能会造成不必要的麻烦。在Comodo Cleaning Essentials (简称CCE) 这款功能强悍的安全软件中, 提供了名为Autorun Analyzer的小工具, 可以帮助您迅速识别出混迹于众多服务中的“不速之客”。下载地址:http://wt.onlinedown.net/down/cce_2.5.242177.201_x32.zip。

物联网安全保卫战 篇8

物联网被称为继计算机、Internet之后,世界信息产业的第三次浪潮。在高歌猛进的同时,物联网背后隐藏的安全危机正日渐显现。同TCP/IP网络一样,物联网同样面临网络的可管、可控以及服务质量等一系列问题,并且有过之而无不及。如果这些问题不能得到很好的解决,或者说没有很好的解决办法,就将会在很大程度上制约物联网的进一步发展。因为网络是存在安全隐患的,更何况分布随机的传感网络、无处不在的无线网络,更是为各种网络攻击提供了广阔的土壤,安全隐患更加严峻,如果处理不好,整个国家的经济和安全都将面临威胁。

物联网的“网”

物联网是TCP/IP网络的延续和扩展,将网络的用户端延伸和扩展到任何物与物之间,是一种新型的信息传输和交换形态,物联网时代又称为后IP时代。目前,学术界公认“物联网是一个由感知层、网络层和应用层共同构成的大规模信息系统”,其核心结构主要包括:感知层,如智能卡、RFID电子标签、传感器网络等,其主要作用是采集各种信息;网络层,如三网融合的计算机、Internet、无线网络、固网等, 其主要作用是负责信息交换和通信;应用层,主要负责信息的分析处理、控制决策,以便实现用户定制的智能化应用和服务,从而最终实现物与物、人与物的相联,构造一个覆盖世界上万事万物的“Internet of things”。

物联网感知层的关键技术包括RFID技术、红外感应器、全球定位系统、激光扫描器、传感网技术等,这些技术是智能信息传感设备的技术基础。网络及管理层的关键技术包括云计算、4G技术、SOA等。安置在动物、植物、机器和物品上的电子智能介质产生的数字信号可随时随地通过无线网络传送信息,云计算技术的运用,使数以亿计的各类物品的实时动态管理成为可能。从物联网的体系结构而言,物联网体现的是融合,而不论它的基础架构是采用无线传感网络还是什么别的网络基础设施。

物联网的真正价值在于网,而不在于物。因为在于网,所以复杂。目前物联网感知层的技术相对比较成熟,在各行各业已有比较成功的应用,但是如果感知的信息没有一个庞大的网络体系对它们进行管理和整合,就谈不上深入的应用,这样的网络就没有意义。要构建一个这样的堪称复杂巨系统的网络平台,实现业务的综合管理、信息的融合析取及分门别类、数据的有指导性的传输和交互等等,它的复杂性、艰难性是可想而知的。

物联网的安全威胁

物联网面临哪些重要的安全威胁?与传统互联网面临的安全威胁有哪些不同?对这个问题的讨论,我们以感知层是传感网、RFID为例进行展开。

首先,传感网络是一个存在严重不确定性因素的环境。广泛存在的传感智能节点本质上就是监测和控制网络上的各种设备,它们监测网络的不同内容、提供各种不同格式的事件数据来表征网络系统当前的状态。然而,这些传感智能节点又是一个外来入侵的最佳场所。从这个角度而言,物联网感知层的数据非常复杂,数据间存在着频繁的冲突与合作,具有很强的冗余性和互补性,且是海量数据。它具有很强的实时性特征,同时又是多源异构型数据。因此,相对于传统的TCP/IP网络技术而言,所有的网络监控措施、防御技术不仅面临结构更复杂的网络数据,同时又有更高的实时性要求,在网络技术、网络安全和其他相关学科领域面前都将是一个新的课题、新的挑战。

其次,当物联网感知层主要采用RFID技术时,嵌入了RFID芯片的物品不仅能方便地被物品主人所感知,同时其他人也能进行感知。特别是当这种被感知的信息通过无线网络平台进行传输时,信息的安全性相当脆弱。如何在感知、传输、应用过程中提供一套强大的安全体系作保障,是一个难题。

同样,在物联网的传输层和应用层也存在一系列的安全隐患,亟待出现相对应的、高效的安全防范策略和技术。只是在这两层可以借鉴TCP/IP网络已有技术的地方比较多一些,与传统的网络对抗相互交叉。

总之,物联网的安全必须引起各阶层的高度重视。

从物联网的体系结构而言,物联网除了面对传统TCP/IP网络、无线网络和移动通信网络等传统网络安全问题之外,还存在着大量自身的特殊安全问题,并且这些特殊性大多来自感知层。我们认为物联网的感知层面临的主要威胁有以下几方面:

1.安全隐私

如射频识别技术被用于物联网系统时,RFID标签被嵌入任何物品中,比如人们的日常生活用品中,而用品的拥有者不一定能觉察,从而导致用品的拥有者不受控制地被扫描、定位和追踪,这不仅涉及到技术问题,而且还将涉及到法律问题。

2.智能感知节点的自身安全问题

即物联网机器/感知节点的本地安全问题。由于物联网的应用可以取代人来完成一些复杂、危险和机械的工作,所以物联网机器/感知节点多数部署在无人监控的场景中。那么攻击者就可以轻易地接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。

3.假冒攻击

由于智能传感终端、RFID电子标签相对于传统TCP/IP网络而言是“裸露”在攻击者的眼皮底下的,再加上传输平台是在一定范围内“暴露”在空中的,“窜扰”在传感网络领域显得非常频繁、并且容易。所以,传感器网络中的假冒攻击是一种主动攻击形式,它极大地威胁着传感器节点间的协同工作。

4.数据驱动攻击

数据驱动攻击是通过向某个程序或应用发送数据,以产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。数据驱动攻击分为缓冲区溢出攻击、格式化字符串攻击、输入验证攻击、同步漏洞攻击、信任漏洞攻击等。通常向传感网络中的汇聚节点实施缓冲区溢出攻击是非常容易的。

5.恶意代码攻击

恶意程序在无线网络环境和传感网络环境中有无穷多的入口。一旦入侵成功,之后通过网络传播就变得非常容易。它的传播性、隐蔽性、破坏性等相比TCP/IP网络而言更加难以防范,如类似于蠕虫这样的恶意代码,本身又不需要寄生文件,在这样的环境中检测和清除这样的恶意代码将很困难。

6.拒绝服务

这种攻击方式多数会发生在感知层安全与核心网络的衔接之处。由于物联网中节点数量庞大,且以集群方式存在,因此在数据传播时,大量节点的数据传输需求会导致网络拥塞,产生拒绝服务攻击。

7.物联网业务的安全问题

由于物联网节点无人值守,并且有可能是动态的,所以如何对物联网设备进行远程签约信息和业务信息配置就成了难题。另外,现有通信网络的安全架构都是从人与人之间的通信需求出发的,不一定适合以机器与机器之间的通信为需求的物联网络。使用现有的网络安全机制会割裂物联网机器间的逻辑关系。

8.信息安全问题

感知节点通常情况下功能单一、能量有限,使得它们无法拥有复杂的安全保护能力,而感知层的网络节点多种多样,所采集的数据、传输的信息和消息也没有特定的标准,所以无法提供统一的安全保护体系。

9.传输层和应用层的安全隐患

在物联网络的传输层和应用层将面临现有TCP/IP网络的所有安全问题,同时还因为物联网在感知层所采集的数据格式多样,来自各种各样感知节点的数据是海量的、并且是多源异构数据,带来的网络安全问题将更加复杂。

打响安全保卫战

由于国家和地方政府的推动,当前物联网正在加速发展,物联网的安全需求日益迫切。理顺物联网的体系结构、明确物联网中的特殊安全需求,考虑怎么样用现有机制和技术手段来解决物联网面临的安全问题,目前是当务之急。

由于物联网必须兼容和继承现有的TCP/IP网络、无线移动网络等,因此现有网络安全体系中的大部分机制仍然可以适用于物联网,并能够提供一定的安全性,如认证机制、加密机制等。但是还需要根据物联网的特征对安全机制进行调整和补充。

可以认为,物联网的安全问题同样也要走“分而治之”、分层解决的路子。传统TCP/IP网络针对网络中的不同层都有相应的安全措施和对应方法,这套比较完整的方法,不能原样照搬到物联网领域,而要根据物联网的体系结构和特殊性进行调整。物联网感知层、感知层与主干网络接口以下的部分的安全防御技术主要依赖于传统的信息安全知识。

1.物联网中的加密机制

密码编码学是保障信息安全的基础。在传统IP网络中加密的应用通常有两种形式:点到点加密和端到端加密。从目前学术界所公认的物联网基础架构来看,不论是点点加密还是端端加密,实现起来都有困难,因为在感知层的节点上要运行一个加密/解密程序不仅需要存储开销、高速的CPU,而且还要消耗节点的能量。因此,在物联网中实现加密机制原则上有可能,但是技术实施上难度大。

2.节点的认证机制

认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。从物联网的体系结构来看,感知层的认证机制非常有必要。身份认证是确保节点的身份信息,加密机制通过对数据进行编码来保证数据的机密性,以防止数据在传输过程中被窃取。

PKI是利用公钥理论和技术建立的提供信息安全服务的基础设施,是解决信息的真实性、完整性、机密性和不可否认性这一系列问题的技术基础,是物联网环境下保障信息安全的重要方案。

3.访问控制技术

访问控制在物联网环境下被赋予了新的内涵,从TCP/IP网络中主要给“人”进行访问授权、变成了给机器进行访问授权,有限制的分配、交互共享数据,在机器与机器之间将变得更加复杂。

4.态势分析及其他

网络态势感知与评估技术是对当前和未来一段时间内的网络运行状态进行定量和定性的评价、实时监测和预警的一种新的网络安全监控技术。物联网的网络态势感知与评估的有关理论和技术还是一个正在开展的研究领域。

深入研究这一领域的科学问题,从理论到实践意义上来讲都非常值得期待,因为同传统的TCP/IP网络相比,传感网络领域的态势感知与评估被赋予了新的研究内涵,不单仅仅是网络安全一方面的问题,还涉及到传感网络体系结构本身的问题,如传感智能节点的能量存储问题、节点布局过程中的传输延迟问题、汇聚节点的数据流量问题等。这些网络本身的因素对于传感网络的正常运行都是致命的。所以,在传感网络领域中态势感知与评估已经超越了IP网络中单纯的网络安全的意义,已经从网络安全延伸到了网络正常运行状态的监控;另外,传感网络结构更加复杂,网络数据是多源的、异构的,网络数据具有很强的互补性和冗余性,具有很强的实时性。

上一篇:幼儿园小班音乐在农场里教案下一篇:经典爱情语录:那些年我们一起追过的女孩