网络安全防范策略研究(共9篇)
网络安全防范策略研究 篇1
关于电梯使用中安全事故及其防范策略研究
摘要:电梯的使用已经成为生活中非常常见的工具,其为人们的生活带来了极大的便利。但是随着其使用的增多,安全事故的发生也随之产生,给人们的使用带来极大的隐患。本文对电梯使用过程中所存在的安全事故进行分析,对提出相应的防范策略,希望可以给相关人士一点减少安全事故发生的启示。
关键词:电梯使用;安全事故;防范策略
前言:随着社会生活的进步,电梯的使用已经成为非常常见的垂直运输工具之一。其不仅出现在各大酒店、商超等公共场所,同时也在我们生活的小区内、住房内出现,为我们的生活带来极大的方便和快捷。但是,同时一个严峻的问题摆在人们的面前,那边是电梯的安全事故发生率的增高。近些年不断有电梯事故发生的事件发生,并呈现出逐年增高的趋势,这给人们在电梯的安全使用方面增大了隐患的存在。对电梯使用中发生的安全事故进行分析,并对其提出相应的防范措施已经成为电梯技术人员所需要面对的重要问题,也是电梯使用中所必须要解决的问题。只有保证电梯使用中的安全,才能让其为人们的生活带来更加便捷的服务,才能让人们切实感觉到电梯给生活带来的舒适和便捷。
一、加强对电梯安全管理的重要性
加强对电梯的安全管理具有重要的意义。随着电梯应用的广泛性,其已经成为人们进出各个领域的必要工具,其在使用中不仅仅体现在其财产的价值,更加重要的是其对人的生命的重要影响。近些年,不断有电梯在使用中因操作失控或者发生安全事故,导致使用人的生命的陨落,很多案件的发生都让人唏嘘,我们常会不禁感叹,如果对电梯加强一些维护措施,如果对电梯加强一些安全管理,那么很多惨案可能就能够及时的避免,一个家庭则能够因此而保全。对电梯安全管理的重要性可以见一斑。同时,加强对电梯的安全管理,还涉及到社会的发展和进步。家庭作为社会的基本组成元素,其是否稳定和谐关系到社会的长治久安。如果一个家庭出现破裂,其必将给社会带来极大的不稳定因素,严重的甚至还会对社会产生仇恨,引发恶性事件的发生。因此,加强对电梯的安全管理,将会间接地对社会的进步起到一定的推动作用,有助于社会的和谐与稳定,有助于社会的未来发展建设。
二、电梯使用中事故发生的原因
电梯使用过程中,事故的发生虽然表现为一种突发状况,但是其内在的因素则并非偶然,甚至可能会成为必然。这就需要对电梯使用中故事发生的原因进行分析,从中找到症结所在,针对问题进行有效解决,才能保证电梯的正常运行,才能保证电梯使用过程中的安全。
1.对电梯安全的重视程度不够
当前在房地产开发中,开放商考虑得更高多是如何节约成本,如何增加利润空间,这样在进行电梯选择和使用的过程中,就会选择价格较低的电梯,对于电梯的安全方面则考虑较少。一部分开发商甚至对于电梯的选择方面并没有进行严格审核,这样就给电梯的安全运行造成一定的威胁。电梯在商业及住宅方面都得到了广泛的应用,但是对于其安全性方面则还没有得到商业和物业的重视,在对其进行管理和维护方面,也并没有进行妥善的管理和安全的维护,给电梯的安全运行带来隐患。
2.维修人员的专业性须待提高
当前,国家对于电梯的维护方面已经引起了一定程度的重视,并要求维护单位具有相应的资质。但是,电梯维护公司在人员使用上则并没有达到专业的程度,一部分维护人员甚至没有专业的安装与维护水平,但却成为电梯的维护人员,这不得不给电梯的安全运行和使用带来极大的挑战。同时,电梯维护公司对于人员缺少相应的培训,使很多新技术、新方法没有应用到电梯的维护管理中,也让很多电梯运行中发生的事故没有得到彻底的、根本的解决,或者故障在进行修理的过程中非常困难,严重的还会造成电梯的报废,这也给电梯的安全运行带了了威胁。电梯的维修、维护没有给人们带来方便,反倒成为安全事故的潜在推动者,或者给人们的生活带来极大的困扰,也是电梯安全事故发生的一个重要原因。
3.使用人员自救意识薄弱,故障救援不及时
造成电梯安全事故发生的另外一个重要方面,便是电梯使用人员的情况。当前阶段,人们对电梯的使用更多的只是停留在进出电梯和操控按键的范围内,在事故发生时,如何进行自救对于大部分乘坐电梯的人则比较陌生,使用人员自救意识的薄弱,加上电梯故障救援工作的不及时,就会造成很多本可以避免的安全事故事件的发生。我国对于电梯故障救援时间有一定的规定,其划分为两种情况。一种是处在直辖市或者一定区域内,故障救援时间为30分钟,另一种是处在其
他区域,最长救援时间是1个小时。但是,当前很多电梯维保单位在进行救援的时候救援到场时间并不理想。
三、防范电梯使用中安全事故的措施
加强对电梯的使用安全性,让电梯更好的为人类提供更加优质的服务,则需要针对电梯运行中所发生的事故进行有效解决,坚持预防为主,提高其运行能力,让其成为人们最为便捷和安全的工具,而不是对生命的威胁。就电梯使用中安全事故的发生,笔者提出自己的见解,希望可以对电梯安全运行方面有一点启迪。
1.提高对电梯安全运行的意识
电梯的安全运行关系到一个公司、企业的运行是否能够长久,关系到一个住宅物业的发展是否能够切实为人们的生活提供可靠保障。因此,无论公司还是物业的管理层都要对电梯的安全运行提高重视,对电梯安全性提供可靠保障。首先,公司或者物业要对电梯的可靠运行进行宣传,让工作人员将电梯的安全运行工作做好基础性检查,保证其运行的正常性。其次,公司或者物业要对电梯的可靠运行采取一定的安全防范措施,做好例行检查的相关制度规定,在与电梯为报公司进行业务洽谈的时候,对维保公司的安全检查情况进行相应的要求和规范。第三,公司或者物业在从开发商手中接管房产的时候,应当对电梯的实际情况进行检查,保证电梯的实际情况符合安全运行的条件。
2.提高电梯维护人员的专业素质
电梯的安全运行对维护人员的专业素质提出了严格的要求,其要求维护人员通过专业的知识和能力对电梯进行及时的维护和保养,让电梯的运行具有可靠性,让电梯的运行更加安全。首先,电梯维保公司要对维保基础工作人员进行专业的培训,拓展工作人员知识面,增加其专业技能。通过培训将最前沿的维修知识进行传递,保证工作人员在进行电梯维护的过程中,能够通过更加专业的知识为人们提供更好的服务。其次,电梯维保公司在进行人员招聘的过程中,需要对被招聘人员进行考核,只有通过专业考核的人员才有资格进入公司进行电梯维保,否则,对于没有一定专业技能的人员坚决不能录用。
3.建立完善的电梯管理制度与监管制度
对于电梯的安全运行的另一个保障措施,则是对其进行有效监管。电梯的安全离不开制度的保障,只有明晰化的制度,才能让电梯进行更加有效的运行。首
先,建立完善的电梯维护管理制度,根据电梯不同的型号、不同的特征,对电梯进行针对性的使用状态、运行强度、客户需求、电梯零部件等损耗情况制定出具有针对性的电梯维护管理制度,对电梯进行分门别类的管理。其次,对电梯的日常维护和定期维护管理进行落实,保障电梯能够得到及时的、有效的管理和维保。对于不同情况的电梯要进行不同的监管,日渐老旧的电梯要进行重点监管,以避免运行过程中安全事故的发生。
结语:
电梯是否能够安全运行,是关系着人类生命的大事,是关系着国家长治久安的间接因素。加强对电梯的安全管理,让其为人们的出行提供安全保障,是电梯生产商的重要责任,也是各个使用公司、监管机构的重要责任,每个人都应当成为电梯运行的监督者,为其安全运行的发展提供更好的环境。
参考文献
[1]李慧琳,李博,廖文鑫,杨业.广西大学校园电梯安全现状及优化方案[J].安全,2015,10:75-77.[2]郭伟.电梯安全监管优化对策探析[J].企业导报,2015,11:142+159.[3].电梯安全监管大会战工作观察[J].中国标准导报,2015,07:20-21.[4]曾潋.浅谈电梯质量监管要素及防控措施[J].质量技术监督研究,2015,03:56-60.[5]陈永华.对电梯使用中安全事故及其防范的研究[J].科技传播,2014,18:51-52.
网络安全防范策略研究 篇2
1 网络安全面临的威胁
1.1 黑客的攻击
计算机网络的威胁主要有计算机病毒、黑客的攻击等, 其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类, 而且许多攻击都是致命的[1]。常见的黑客攻击方式有: (1) …通过服务端口发动攻击…这主要是因为对软件中的边界条件、函数指针等设计不当造成的地址空间错误, 产生了漏洞。如利用软件系统对某种特定类型的请求没有处理, 导致软件遇到这种请求时运行异常, 造成软件甚至系统的崩溃。如OOB攻击, 攻击者向Windows系统TCP端口l394发送随机数来攻击操作系统, 造成CPU一直处于繁忙状态。 (2) …利用传输协议进行攻击。攻击者利用传输协议的漏洞, 恶意请求资源导致服务超载, 造成攻击目标无法正常工作。如利用TCP/IP协议的“三次握手”的漏洞发动SYN…Flood攻击。 (3) 采用伪装技术攻击。攻击者通过伪造IP地址、DNS解析地址, 使得受攻击目标服务器无法辨别或正常响应请求, 造成缓冲区阻塞或死机; (4) …利用木马入侵。攻击者通过向目标主机中植入木马来收集目标系统中的重要数据。 (5) …网络嗅探。攻击者利用嗅探器查看通过Internet的数据包, 以获取信息。通过安装侦听器程序来监视网络数据流, 从而获取连接网络系统时用户键入的用户名和口令[2]。
1.2 计算机病毒
目前计算机病毒则是数据安全的头号大敌, 它是编制者在计算机程序中插入的破坏计算机的功能或是数据, 影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。然而它具有病毒的一些共性, 如:传播性、破坏性、隐蔽性和潜伏性等, 同时也具有自己的一些特征, 如:不利用文件寄生 (有的只存在于内存中) , 对网络造成拒绝服务以及和黑客技术相结合等。
2 网络安全防范策略
计算机网络安全技术主要包括几个方面:防病毒、防火墙、数据加密、入侵检测等, 这几个方面的技术需要综合运用, 单独的某一方面的技术难以确保网络安全, 以下对这几项网络安全技术进行介绍。
2.1 防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络环境的特殊网络互联设备。它是对不同的网络之间传输的数据包按照某种安全策略进行检查, 以决定是否允许通信, 并对网络运行状态进行监视。对计算机配置防火墙是最基本、最有效的安全措施之一, 它能有效的防止非法用户的入侵, 监控网络存取和访问, 对访问做出日志记录, 当网络发生可疑监测或攻击时能及时报警。
2.2 防病毒技术
随着计算机技术的不断发展, 计算机病毒的危害性、多样性、隐蔽性都得到了提高, 给网络终端用户造成了极大的威胁。利用防病毒软件可以对计算机病毒进行有效的查杀。一般从功能上可以将防病毒软件分为网络防病毒软件和单机防病毒软件。
单机防病毒软件是对本地资源进行分析和扫描, 对检测到的计算机病毒进行清除;网络防病毒软件则是侧重于网络资源的检测。常用的杀毒软件有瑞星、卡巴斯基、360杀毒以及金山等。
2.3 数据加密技术
数据加密技术是为提高信息系统及数据的安全性和保密性, 防止机密数据被外部窃取的重要手段。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法, 这种变换是受“密钥”控制的。在传统的加密算法中, 加密密钥与解密密钥是相同的, 或者可以由其中一个推知另一个, 称为“对称密钥算法”。这样的密钥必须要秘密的保管, 只能为授权用户所知, 授权用户既可以用该密钥加密信息, 也可以用该密钥解密信息, DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥, 构成加密/解密的密钥对, 则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”, 相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中, 公钥是公开的, 任何人可以用公钥加密信息, 再将密文发送给私钥拥有者。私钥是保密的, 用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。
2.4 入侵检测技术
网络入侵检测技术也叫网络实时监控技术, 它通过硬件或软件对网络上的数据流进行实时检查, 并与系统中的入侵特征数据库等比较, 一旦发现有被攻击的迹象, 立刻根据用户所定义的动作做出相应的反应, 如切断网络连接, 或通知防火墙系统对访问控制策略进行调整, 将入侵的数据包过滤掉等。因此入侵检测是对防火墙有益的补充, 可在不影响网络性能的情况下对网络进行监听, 从而提供对内、外部攻击和误操作的实时保护, 从而大大的提高了网络的安全性。
3 结语
网络环境的复杂性, 使得网络安全面临一定的威胁, 保障网络安全需要用户提高网络安全意识, 积极采取防火墙技术、防病毒技术、入侵检测技术以及数据加密技术等, 避免因偶然因素或恶意的攻击造成的系统破坏、数据泄漏等, 保证系统连续可靠正常地运行。
摘要:计算机网络的发展和应用加快了信息的传播速度, 促进了社会的发展。同时, 由于计算机网络的信道共用性、分布广域性资源共事性等特点, 遣成了系统的脆弱性, 使得网络安全受到一定的威胁。本文分析了影响网络安全的主要因素, 并探讨了网络安全策略。
关键词:网络安全,防范测量,研究
参考文献
[1]陆亚华.计算机网络安全防范技术带来的探讨[J].数字技术与应用, 2012, 01:182~182.
[2]叶灯洲.计算机网络中的黑客攻击与防御剖析[J].电脑知识与技术, 2005, 29:37—39.
[3]张随心.关于计算机网络安全的几种策略[J].甘肃科技, 2012, 28 (2) :29-30.
网络安全防范策略研究 篇3
关键词:网络安全;网络技术;网络管理
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
1计算机网络安全的定义及特点
信息安全是计算机网络安全的本质问题,对计算机网络中的硬件、软件以及数据实时保护。不因恶意或偶然原因而遭受破坏、更改、泄露,系统都可正常运行,计算机网络应用正常。从用户角度上考虑,希望个人信息和商业信息在网络传输过程中受到保护不被泄露或篡改,避免他人在信息传输过程中,盗用、篡改和窃听等不法手段对个人隐私和利益早成损害和侵犯。在管理者角度来讲,希望对本地资源运行访问的操作过程中得到保护和控制,避免在此过程中种病毒或被非法存取,是网络资源和网络服务受到非法的占用和控制。防范和低档黑客的恶意攻击。目前,网络安全是一项具有多种功能需求的系统工程,主要分为物理安全和逻辑安全两方面的基本内容,信息安全是逻辑安全的主要内容,即信息的保密性、完整性、可用性、不可否认性、可控性等功能特性。计算机网络安全有如下特点:
一是用户或管理者对其通过计算机网络传递的信息等内容的有效控制能力。二是信息在不同的群体间通过计算机网络传递的过程中,信息在通过网络传递及存储的过程中,其内容的安全完整性。还有就是通过计算机网络传递的信息的机密性不被修改、不被破坏、不延迟、不被插入、不乱序和不丢失的特征。计算机网络安全是相对的,安全技术并不能完全杜绝所有的对网络的破坏和侵扰,其作用仅在于最大限度地防范,把受到攻击后将损失尽量降低到最小。
2计算机网络安全面临的威胁
2.1计算机网络系统本身的问题
目前很多网络用户为节约费用使用盗版的系统,因而为“黑客”带来了入侵的机会。计算机网络系统本身存在的问题主要体现在以下几个方面:稳定性与可扩散性,由于系统设计不合理、不规范以及相关安全性考虑不周全致使安全问题受到影响;网络硬件配置不协调,一文件服務器是网络运行的中枢,文件的稳定性与完整性直接对网络系统的运行质量起到重要影响作用。由于计算机网络安全需求没有得到足够的重视,设计和选型考虑不周密,使计算机网络在运行时受阻,严重影响到计算机的扩充性、可靠性和升级换代。二网卡的选用不合理,到时网络运行不稳定,严重影响到安全性。
2.2蠕虫及病毒
感染带有计算机程序的病毒和原本就可以执行文件的蠕虫是较为常见的计算机威胁病毒。它们能把自身附着在各种类型的文件上通过电子邮件进行传播,蠕虫则是通过万罗在自身内部进行传播,一旦受到病毒或蠕虫感染了一台电脑,则不仅会早成其他系统的感染,也会对现有系统造成破坏,甚至使机器处于瘫痪,会给用户带来不可估量的损失。
2.3黑客的恶意攻击
黑客问题的出现,黑客并非能制造入侵的机会而是找到了计算机所存在的漏洞,对计算网络系统进行恶意的进攻。黑客通过诸多非法途径对如前计算机网络系统,窃听并获取相关信息,是网络无法正常运行,导致数据丢失,甚至导致网络瘫痪。
2.4网络欺诈
网络欺诈的一种主要形式是网络钓鱼,是用户相信网络虚假电话与邮件和网络,运用这些不良网络和网上银行网上支付信息相关联,让用户误认为此信息是合法的,目的是得到客户的私人信息,利用恶意程序攻击用户计算机。
2.5强盗AP
那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP就是所谓的强盗,这是网络安全风险中的主要来源。可以在未经许可授权的情况下对网络进行窃听,一旦被某一强盗AP链接到网络,呢么只需要一个WiFi.或何时的USB口又或者一台AP连接至被人忽略的以太网算口,在不被授权的情况下就可以在公司墙外甚至更远的地方访问该网络。
2.6垃圾邮件和间谍软件
一些不良行为的人利用电子邮件地址的“公开性”和系统的“可广播性”进行宗教、商业和政治等活动,将自己电子邮件强行输送至他人邮箱中,迫使他人接受垃圾邮件,这与计算机病毒不同之处是间谍软件并不会对对方系统造成破坏,而是窃取客户的相关系统信息。
3计算机网络安全的防范措施
3.1通过防火墙加强网络安全
网络防火墙是用来加强网络之间访问控制一种技术。在Internet上,通过它来隔离外部网络与内部网络的连接。网络防火墙可以监控进出机算机网络的数据通信信息,它可以过滤掉一些不符合规范的数据,同时也能阻止一些非法的数据进入。防火墙本身的抗攻击性较强,对于网络间互相访问的信息进行技术侦察,通过自身的识别能力,保证计算机网络的安全性。
2.2阻止入侵或非法访问
用户对计算机网络资源进行访问时,需要设置用户密码,控制用户登录和进入服务器。在计算机网络中设置用户可以访问的站点,访问的时间和入网位置等。如果访问者在多次输入密码无效,计算机将会默认其为非法用户,将不再提供访问机会,并且发出报警信息。
2.3及时对数据进行加密
计算机网络最基本的安全技术室数据加密技术,也被认为是信息安全的核心问题,最初目的是将信息在存储以及传输过程中得到有效的保密。通过置换和变换等各种转换手段将信息设置成为密文,然后将保密信息选择全部审核,这就将详细信息记录到系统日志中,所有账户的登录时及时出了问题也可以查明其中原因,进行补救,同事制定出完整的备份信息,必要时可以恢复相应数据信息。
2.4建立网络安全紧急响应体系
计算机安全作为一项系统工程,是动态的,它的安全程度会随着时间的改变而改变,随着时间和网络环境的改变或技术的发展对自己的安全策略进行不断的调整。并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。
2.5加强网络安全的人为管理
以上提到的都是对于计算机网络在技术方面的安全防范,除此之外,还要加强人为管理。在计算机网络使用过程中,要制定完善的规章制度,计算机使用人员要严格按照规范执行,提高工作人员自身素质,规范行为。对于网络中出现的安全问题,要制定出应急防范措施。完善法律规则,利用法律的手段,严厉打击计算机网络犯罪人员,保证计算机网络的安全运行。
计算机网络技术已深入到社会政治、经济和军事等各个领域,人类社会各种活动对计算机网络资源的依赖程度已经越来越大。增强人们对计算机网络安全意识认识,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
参考文献:
[1]李虎军.计算机网络安全研究[J].信息科技,2010,11.
[2]谭年职.计算机网络安全研究[J].才智,2010,10.
[3]回金强.计算机网络安全问题及防范策略研究[J].信息技术,2013,3.
[作者简介]祝种谷(1969.03-),男,湖北省黄石市人,黄石职业技术学院,副教授,硕士,研究方向:计算机专业教学。
电子商务安全防范的策略 篇4
一、从科技层面加强防范措施
(一)几种主要的电子商务安全技术 1.加密技术
加密技术是电子商务才去的主要安全措施,是实现信息的保密性、完整性的核心。加密技术一方面以用于数据、文件加密,另一方面也是身份认证、数字签名等安全技术的基础。按照密钥的不同,加密技术主要有对称型密钥体制和非对称型密钥体制。对称密码体制也称为私钥密码体制,发送方和接受方都必须使用相同的密钥对消息进行加密和解密运算。目前比较通用的堆成加密算法有RC4和DES等。对称加密算法最大的优势就是开销小、加密速度快,所以广泛应用于对大量数据如文件进行加密。它的局限性在于通信双方要确保密钥的安全交换,密钥的分发和管理非常复杂,而且无法鉴别交易发起方或交易最终方。非对称型密钥加密也称为公开密钥算法,需要两个密钥:对外公开的公开密钥和自己保存的私有密钥。公开密钥用于对机密信息加密,私有密钥用于对机密信息解密。由于公开密钥是公开存放,迷药的分配和管理问题很容易解决。然而,公钥加密算法速度比私钥加密算法慢的多,同时公开加密方式对资源的占用较大,网络传输速度将受到影响。在实际应用中,通常将两种加密技术集合起来。数字信封即利用了两种加密技术的优点,先采用公钥密码加密传送的信息,从而确保信息的安全性。
2.安全认证技术
一种是数字摘要与数字签名技术。数字摘要技术也称为散列技术。摘要技术采用Hash函数将徐加密的明文映射成一串较短的定长密文,这一串密文亦称为数字指纹,可以确保数据不被修改,保证信息的完整性。数字签名就运用了数字摘要技术,与传统签字具有同样的有效性,其原理如下:报文发送方从报文文体中生成一个128位的报文摘要,并用自己的私有密钥对这个摘要进行加密,形成发送方的数字签名;然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方;报文接收方首先从接收到的原始报文中计算出128位的消息摘要,接着再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个摘要相同,那么接收方就能确认该数字签名是发送方的。数字签名技术可以保证信息传输过程中的完整性,提供信息发送者的身份认证和不可抵赖性。
另一种是数字证书。数字证书又称数字凭证,由可信任的、公正的权威机构——CA中性颁发。CA中心对申请者所提供的信息进行验证,然后通过向电子商务各参与方签发数字证书,来确认各方身份的真实性、合法性及对网络资源的访问权限等,保证网上支付的安全性。3.数字水印技术
数字水印是指用信号处理的方法在数字多媒体数据中嵌入隐蔽的标记,这种标记通常是不可见的,只能通过专用的检测器或阅读器提取,它并不改变数字产品的基本特性和使用价值。数字水印的基本思想是利用人类的感觉器官的不敏感,以及数字信号本身存在的冗余,在图像、音频和视频等数字产品中嵌入秘密的信息以便记录其版权,要求嵌入的信息能够抵抗一些攻击而生存下来,从而到版权认证和保护的功能。一个完整的数字水印系统应包含三个基本部分:水印的生成、水印的嵌入和水印的提取或检测。水印嵌入算法利用对称密钥实现把水印嵌入到原始载体信息中,得到隐秘载体。水印检测/提取算法利用相应的密钥从隐秘体中检测或恢复出水印。在没有解密密钥的情况下,攻击很难从隐秘载体中发现和修改水印。
(二)安全技术在电子商务中的应用 1.加密技术在电子商务中的应用
灵活运用加密技术,可以有效地解决电子商务的很多安全问题。例如,数字信封技术结合了对称密码体制和非对称密码体制的优点,保证了电子交易过程中只有规定的特定收信人才能阅读通信的内容。信息发送方首先利用随机产生的对称密钥来加密信息,然后用接收方的公开密钥加密对称密钥,被加密后的对称密钥即数字信封。在传递信息时,发送方将数字信封和加密后的信息一起发送给接收方,接收方必须使用自己的私有密钥进行数字 信封的拆解,得到对称密钥,才能利用对称密钥进行解密看到信件内容。因此,采用数字信封技术后,即使加密信件被他人非法截获,截获者也无法知晓信件内容,从而保证了只有规定的人才能阅读信息的内容。利用非对称密码体制的常用算法——RSA算法可以实现不可抵赖性。甲向乙发送数据时,先用MD5算法计算要发送的数据的信息摘要,再用自己的私有密钥对摘要进行加密来形成数字签名。乙收到数据后,用甲的公开密钥解密并确认数据内容。然后乙用自己的私有密钥再对数据进行签名并传送给甲。甲收到数据后,用乙的公开密钥进行解密并确认数据内容,将内容保存起来。通过这样的操作,甲不能否认自己发送了数据,乙也不能否认自己收到了甲发送来的数据,从而实现了不可抵赖性。
2.安全认证技术在电子商务中的应用
身份认证是实现网络安全的重要机制之一。参与电子商务的各方必须通过某种形式的身份验证来证明他们的身份,验证用户的身份与所宣称的是否一致,从而实现对于不同用户的访问控制和记录。身份认证可以通过数字签名和数字证书来实现。如果接受方能够成功解密数字签名,就可以对发送对发送方进行身份认证,确认传送信息的完整性。然而,如果接受方获得的公开密钥不是发送方的,数字签名就失效了。因此,仅有数字签名不能实现身份认证。书证书提供了一种验证用户身份的方式,能够确认公钥的确属于某个用户,任何需要此用户公钥的人都可以得到此证书并通过相应的数字签名来验证公钥的有效性。目前,常见的身份认证方式和基于生物特征的认证方式等。
3.数字水印技术在电子商务中的应用
数字水印将姓名、公司代号、产品序列号等信息隐藏到载体中,从而可以认定签署人身份、信息的来源、信息的完整性与安全性等。因而可以在加密信件、商务活动、定货购买系统、远程金融交易、自动模式处理等电子商务和电子政务领域广泛地应用数字水印技术,以达到保护版权的目的。从传统商务向电子商务转化的过程中,会出现大量过度性的电子文件。同时,随着高质量图像输入输出设备的发展,使得货币、支票以及其他票据的伪造变的更加容易。数字水印技术可以为各种票据提供不可见的认证标志,大大增加了伪造的难度,从而被广泛应用于票据防伪。我们可以在彩色打印机、复印机输出的图像中加入惟一的、不可见的水印,在需要时可以实时地从扫描票据中判断水印的有无。
二、从管理环境加强防范措施
(一)提高安全管理意识,完善管理体制和管理环境 1.从整体上有计划地考虑信息安全问题
由于各部门、公司存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的相关内容。应收集现有的已发生的电子商务安全问题及解决方案,向企业从事电子商务操作的人员及客户搜集电子商务信息安全所面临的潜在的问题得到解决,并将其存储到数据库,使其于相应问题连接可以保证电子商务操作人员在面临安全问题并试图解决时能尽快获得必要的信息。
2.加快信息安全人才的培养
通过各种形式,如笔试、面试及其他测试来进行初级选拔,经过一定时间的考察,选拔责任心强、讲原则守纪律、了解市场并懂得基本网络知识和安全知识的人员。对于重要的业务,尤其是企业机密文件及用户资料等业务不要安排一个人单独管理,应实行两个人或多个人相互制约的机制;重要业务操作人员及交易安全等职务的任期有限;对于网络访问权限耳的设定应保证不同业务的人员具有不同的访问权限。
3.提高企业和公众安全意识
要求电子商务网上交易人员严格遵守企业网上交易安全制度,明确网上交易人员及管理人员的责任,重视管理,避免“重技术、轻管理”的现象。电子商务管理安全时一个交互的过程,“三分技术,七分管理”阐述了信息安全的本质。当面临安全问题的时应及时汇报,并对违反网上交易安全规定的行为进行惩罚,对有关责任人应进行严肃处理。4.建立信息安全的监督审计机制
定期对安全制度和安全策略进行审计,对安全管理工作进行核查,找出安全管理中的问题和漏洞,并制定相应的解决方案进行安全加固。
(二)建立行之有效的电子商务安全运行体系 一要做好电子商务网站的安全评估,要聘请专家对电子商务网站进行安全水品评估,及时发现安全隐患,及早赌赛安全漏洞。要建立安全体系架构。包括网络拓扑结构,内网和外网连接方式等要合理。再次是做好病毒的防护,在企业中培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。最后是综合采用多种安全技术,包括防火墙技术、入侵检测技术、数字加密技术、数字签名技术、认证技术等,确保网站系统、信息及数据的安全于保密。
武汉长江隧道安全防范对策研究 篇5
武汉长江隧道安全防范对策研究
隧道是一种充分利用地下空间的公共交通方式,具备受天气、自然环境影响小等独特的`交通优势的同时,也存在有害气体容易积聚、易发生车辆故障、易出现交通事故、火灾危害巨大等安全风险,隧道的安全风险防范应当贯穿于设计、建造、营运、管理的全过程.武汉长江隧道地处交通闹市区,承载车流量大,特别在现阶段交通建设期极易发生拥堵,将安全风险成倍放大.本文基于武汉城市交通体系的现状,提出了从制度建设与交通管制等方面防范风险的对策和建议.
作 者:顾晓焱 作者单位:武汉社会科学院刊 名:决策与信息(下旬刊)英文刊名:DECISION & INFORMATION年,卷(期):“”(1)分类号:U455.1关键词:长江隧道 安全风险 制度 交通管制
网络安全防范策略研究 篇6
1、在校园计算机网络兴起的初期, 校园网的建设只重视规模不在乎安全很多学校将主要精力和财力集中于校园网的扩容建设, 在网络安全方面的投入不足, 缺乏必要的网络安全意识。
2、高校网络安全管理人才缺乏
现有的网管人员多数对网络安全的技术和经验不足, 难以应付日益复杂多变的网络环境, 缺乏处理突发网络安全事故的经验和能力。3网络用户安全防范意识薄弱, 缺乏足够的网络安全防御技术和能力
高校校园网内的网络用户主体是大学生, 收发邮件、聊天、下载等很流行, 如果他们缺乏足够的网络安全防御技术和能力, 就会在不经意间使机器感染病毒并加以传播, 对校园网造成严重影响甚至使其瘫痪。
3、网络道德教育严重滞后
恶意使用网络资源, 浏览黄色网页, 接受、发布不良信息等问题日趋严重, 大学生网络犯罪也呈现上升趋势。
4、相关的管理法规、制度不健全, 监督机制不完备, 管理漏洞多。
构建全面的计算机网络安全防范策略。从学校政策层面考虑, 应重视高校计算机网络的安全管理, 加大投入, 完善校园网安全管理的各项规章制度, 健全网络安全监督机制;引进专业的网络安全管理人才, 对网络管理人员进行专项培训, 加强安全意识和培养安全业务技能;重视校园网络用户安全教育, 大力开展学生网络道德教育, 对大学生进行安全常识教育, 如防杀病毒软件的安装、病毒库的更新、来历不明电子邮件的处理等, 以抵御来自校园网外部的攻击。
技术安全策略。从技术应用层面考虑, 应通过合理有效的网络管理技术来应对日趋复杂多变的网络环境, 通过各种技术手段来监督、组织和控制网络通信服务以及信息处理, 确保计算机网络的持续正常运行, 并在计算机网络运行异常时能及时响应和排除故障。计算机网络安全从技术上来说, 主要由防病毒、防火墙、入侵检测等多个安全组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制技术、入侵检测技术、防病毒技术等。这些技术的主要任务是保证网络资源不被非法使用和非常访问, 它们也是维护网络系统安全、保护网络资源的重要手段。主要控制方式有以下几个方面:
(1) 入网访问控制。入网访问控制为网络访问提供了第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。
(2) 网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限, 控制用户和用户组可以访问哪些目录、子目录、文件和其他资源, 根据访问权限将用户分为特殊用户 (即系统管理员) 、一般用户、审计用户。
(3) 目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效。用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种, 即系统管理员权限, 读权限, 写权限, 创建权限, 删除权限, 修改权限, 文件查找权限, 存取控制权限。一个网络系统管理员应当为用户指定适当的访问权限, 控制用户对服务器的访问。访问权限的有效组合可以让用户完成工作, 同时又能控制用户对服务器资源的访问, 从而加强了网络和服务器的安全性。
(4) 网络监测和锁定控制。网络管理员应对网络实施监控;服务器应记录用户对网络资源的访问。对非法访问, 服务器应以图、文、声等形式报警, 引起管理员的注意, 如果不法之徒试图进入网络, 网络服务器应会自动记录试图进入网络的次数, 如果非法访问的次数达到设定数值, 该账户将被自动锁定。
(5) 网络服务器安全控制。网络允许在服务器控制台上执行一系列操作, 用户使用控制台可以装载和卸载模块, 可以安装和删除软件等。网络服务器的安全控制, 包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据。可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
校园网是学校信息系统的核心, 必须建立有效的网络安全防范体系来保护学校的网络应用的安全。本文粗略地列举了校园网的安全防范技术。它是校园网络安全防范体系的技术支撑, 更需要配套建立相应的安全管理制度。当然, 在高校计算机网络安全管理方面绝不仅仅限于以上分析的技术手段, 而应随着网络应用的深入和技术频繁的升级, 以及针对由此产生的负面影响, 如非法访问、恶意攻击等安全威胁, 不断推陈出新, 采用更前沿的技术手段做好防治工作, 确保校园网络的安全使用。
参考文献
[1]刘远生.计算机网络安全[M].北京:清华大学出版社, 2006.
[2]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报, 2007, (1) .
[3]王宏伟.网络安全威胁与对策[J].应用技术, 2006, (5) .
[4]陈斌.计算机网络安全与防御[J].信息技术与网络服务, 2006, (11) .
[5]皱仁明.校园网安全关键技术解析[J].中国教育网络, 2005, (9) .
网络安全防范策略研究 篇7
关键词:邮政综合网络;病毒防范;安全策略
中图分类号:TP393.08
计算机病毒是根据计算机系统的脆弱性人为编制而成的一种具有特殊功能的程序,它具有较强的隐蔽性、潜伏性、触发性、传播性、破坏性以及自我恢复性等特点,可引起计算机网络系统发现故障,甚至瘫痪。随着科学技术的不断发展,计算机病毒种类越来越多,对计算机网络系统造成了严重的威胁。因此,邮政企业必须重视综合计网络病毒防范,并采取行之有效的安全策略,确保综合网络的安全性、可靠性、高效性,提高综合网络的运行性能。
1 邮政综合网络病毒防范存在的主要问题
邮政综合信息网属于内部开放式的网络结构,共享资源丰富多样,各生产应用系统、办公系统之间的数据传输与共享往来频繁密切,因而所面临的网络病毒种类也越来越多,受入侵与攻击的威胁也越来越大,病毒安全防范成为邮政综合信息网运行维护考核中不可或缺的重要内容。当前,邮政综合网络病毒安全防范仍存在一些问题,主要体现在以下几个方面:
第一,网络病毒安全防范意识淡薄,具体落实不到位。病毒源于人,多数计算机病毒的传播都是由于人为的安全防范意识不够所致,从而影响了病毒安全措施的有效落实,一旦病毒出现,网络安全就会受到威胁,此时再采取技术防护措施,是难以达到全面有效维护网络安全的目的。在邮政企业中,很多计算机使用者往往认为病毒安全防范工作是内部技术人员的工作,加之企业内部缺乏完善的病毒安全防范管理制度,对员工的病毒防范不善情况并没有作出明确的惩罚规定,从而造成使用单位和个人对病毒安全防范重视不足,各项防范措施得不到切实落实,流为形式。第二,网络数据来源与使用管理不善,数据传输存在安全隐患。由于生产工作、业务各方面的需要,邮政公司除了外单位送来的数据信息需要传输与共享外,内部各部门之间、生产系统与办公自动化系统之间也需要相互传输和共享各类数据信息,这些数据在传输与共享过程中往往会因管理不善而导致感染病毒,如未认真查看数据来源就直接接收数据、未有效进行杀毒就直接使用数据等,从而产生安全隐患,威胁着邮政综合网络的安全运行。第三,网络病毒安全防范技术不高,病毒防范效果欠佳。邮政集团内部已在全国生产网上部署了全网统一的企业版趋势杀毒软件和蓝代斯克桌面监控管理平台,但在许多市级地区未能全面落实,多数邮政办公网使用的是免费的个人版杀毒软件,难以全面查出非法数据来源,给邮政综合网的安全核查和杀毒工作帶来了一定的难度和挑战。第四,使用设备和存储介质相互混用,导致病毒交叉感染。尽管多数邮政公司接入专网的计算机做到了与外网物理隔离,但使用设备和存储介质相互混用,未能做到专人专网专机专用,往往容易致使病毒交叉感染,这在很大程度上为计算机系统带来了一定的安全隐患。如生产机、办公机、开发机相互混用,存储介质在生产网与办公网之间混用拷贝数据,对各项应用系统运行正常造成了很大的威胁。
2 邮政综合网络病毒安全防范策略
为避免各类病毒的感染,确保邮政综合网络运行的安全、可靠、稳定,提升邮政综合计算机网络功能和运行效率,邮政公司必须做好综合网络病毒安全防范策略,将危害降到最低。具体包括:
第一,要增强邮政工作人员的病毒安全防范意识。病毒防范意识,主要包括系统漏洞的检查,病毒的查杀、病毒隔离以及病毒的预防措施。一方面,邮政公司要定期对工作人员进行计算机网络安全维护宣传,提高他们的防范意识,同时要加大病毒安全防范的教育培训,培训相关检测、清除病毒方法,定期进行漏洞扫描、病毒木马检测,及时有效清理病毒,培养良好的防范病毒的习惯,确保计算机系统安全。另一方面,邮政公司要强化网络信息日常管理,健全信息安全制度,明确责任到人,确保专网专机,专人使用,专人负责。如广西邮政局为了确保邮政综合网网络安全,结合自身情况,制定了《综合网边界网络隔离和防病毒方案》,收到良好的防范效果。同时,要注意严格落实病毒安全防范考核机制,规范计算机网络操作行为,以有效减少病毒感染和入侵。如不使用来路不明的磁盘、光盘和U盘,不随便接收、打开陌生的电子邮件和附件,尤其是一些EXE中的可执行文件,不登录非法、不良的网站,不盲目转发邮件,不轻易运行陌生的程序,禁用不必要的不安全的应用程序、注意文件扩展名等。
第二,加强邮政综合网络生产PC机的有效管理。生产PC机能够有效地将与生产无关的各种应用软件、系统软件加以禁止,如非法软件游戏、P2P下载软件等。办公网PC机要注意安装使用正版授权的应用软件和杀毒软件,杜绝盗版杀毒软件,许多盗版、破解版的杀毒软件本身就是病毒感染者,一旦使用,则可能给计算机系统留下安全隐患。同时,要注意定期对这些杀毒软件进行升级,及时下载安全更新补丁,确保每天更新一次病毒库,每周断网手工全盘扫描一次,防止病毒侵染。此外,要严格控制生产PC机准入和安全防范管理,配备病毒安全管理员,负责本单位所有生产PC机的病毒安全防范和监控管理工作。对于一些难以查杀的病毒,工作人员要及时将这些情况汇报给本单位的网络安全管理员,由安全管理员汇报给信息技术部门予以充分处理。若发现病毒感染,要及时采取有效措施予以处理,将病毒危害将到最低。
第三,优化邮政综合生产网数据和文档的使用管理。通常而言,生产网使用的数据和文档只能在生产PC机上编辑使用,若需要通过办公网PC机编辑、传输相关数据和文档,或需要将外部数据输入到生产系统内时,应先按照病毒安全防范要求,使用趋势或正版杀毒软件对需传输的数据和文档进行杀毒处理,确认无病毒感染后,方可进行传输和使用,以确保数据文档的安全性。若需要在生产系统之间进行数据读取和文件传输,由于生产网中没有邮件服务器,则需要借助专用U盘将数据拷贝到杀毒机本机硬盘进行落地存储,确认无病毒后,再用其他外部U盘从杀毒机上把数据拷贝到需要的地方,同时注意,专用U盘使用完后要及时将U盘上的数据予以删除,并做好妥善保管。或者还可以通过生产网C机使用FTP文件传输工具实现点对点的文件传输和数据读取。此外,要注意及时关闭生产网访问系统通道,以防止系统内公文附件和邮件相关携带病毒危害系统,影响其正常运行。
总之,邮政综合网络病毒安全防范工作至关重要,邮政公司要引起高度重视,结合实际情况,不断探索切实可行的方法和策略,加强邮政综合网络安全管理,确保邮政综合网络安全运行。
参考文献:
[1]徐源源.浅谈邮政计算机网络系统的安全防范[J].今日科苑,2008(20).
[2]唐文雄.邮政信息网病毒安全防范策略[J].邮政研究,2013(03).
作者简介:赵燕(1976.6-),系统分析师,本科毕业北京邮电大学,计算机通信工程专业;乜英杰(1975.10-),工程师,专科,毕业于河北大学,计算机应用专业。
网络安全防范策略研究 篇8
随着科学技术以及电网事业的快速发展,很多高压电网随之出现,世界上电压最高的电网已经在我国成功建设,甚至结构最复杂、规模最大的电网也已经完成。这种发展过程得到了全面的普及,特别是近几年,不同等级的电压开始运用统一的计算机进行监控,这样不仅减少了变电站值班人数,同时也推动了无人值班的应用。电力调度作为事故处理、运行处理、倒阀操作的重要环节,在电力安全审核中包括自动化调度的各种指标,同时也对国家电网可靠性提出了更高的要求。因此,在实际工作中,必须努力做好各项安全风险防范工作,确保电网稳定、经济、安全、可靠的运行。电力调度运行工作的重要意义
作为保障电网安全稳定运行的核心工作内容,电力调度运行的重要性越来越得以体现。其一是由于社会经济的不断发展与进步,各行各业对于电力的需求都在加强;其二是在人们生活水平与生活质量不断提高的过程中,诸如电视、空调、冰箱、洗衣机以及家用电脑等家用电器的大力普及使得居民用电量逐年攀升。为了保证社会生产和人民生活的正常进行,就必须确保电力系统能够安全、可靠、稳定运行。从这个角度来说,保证电力系统运行的安全性,进一步对电力调度的统一运行和管理工作进行完善就显得尤为必要。此外,电力调度运行在自身发展过程中也逐渐向自动化方向发展,这就对电力调度运行工作人员提出了更高的要求,他们不仅要具备更高的专业技术水平,同时还要能适应自动化工作环境,并熟练地进行操作。因此,电力调度运行部门需要建立起一支专业能力强、综合素质过硬的队伍,来保证电力系统的安全、可靠、稳定运行。电力调度不安全因素分析
3.1 系统运行中的不安全因素
现在我国大部分地区使用电力调度的自动化模式,各个变电站里都运用了计算机参与监管。这省去了许多人力,而且还有许多先进的技术运用到变电站管理中,这为电网的安全稳定运行提供了良好的保障。但是这其中仍存在一些问题,主要有以下方面:
(1)系统自身的问题包括因工程建设时的失误和产品自身设计的不合理,而带来的安全隐患;(2)系统受到许多没用信息的影响而使得重要的信息被忽视,进而引发的安全问题;
(3)由于相关设施设备老化使得系统运行效率降低;
(4)所依赖的单通道或假双通道运行模式会对系统通道带来的影响,从而影响电力工作的正常运行
(5)因环境的影响而给设备安全运行带来的隐患。环境因素通常说的是人机混杂,不能为设备运行创造一个良好的环境。
3.2 管理上的不安全因素
管理上的不安全因素主要包括人为因素和体制因素。在电力调度中,由于调度人员的安全意识欠缺,责任心不够,易出现不安全隐患,主要表现在:
(1)麻痹大意,交接班过程中容易出现遗漏等失误;
(2)在处理电网发生异常事故时容易因焦虑产生情绪波动,造成事故处理不顺畅;
(3)失去监护,违章下令;
(4)不熟悉运行设备状况,盲目下令操作,这都将会给电网、企业、社会带来巨大损失。
另外,在日常电力调度中工作中,如果工作人员一直在做同一重复工作时,随着时间的延长,工作人员就会产生懈怠,工作效率降低,这就使得出现工作失误的可能性大大提高。由于部分工作人员没有强烈的责任感,在解决工作问题的过程中,有时候他们因对情况判断不准确而出现主观臆断,可能会因此传递一些错误的信息,这也将引发一些安全风险隐患。体制漏洞方面的因素主要指由于相关制度建立的不完善,而使得一些工作没被很好的落实,可能会出现一些工作的管理力度不够,而引发一些安全隐患。例如,因为相关制度的不完善,执行人员违章工作,使得一些电力检修工作程序混乱,这就可能导致检修过程中的某个程序出现漏洞,而引发安全隐患。因此建立健全完善的电力调度体制,才能使电力调度工作稳定有序的进行。
3.3 风险评估
作业条件风险评价法的分析因素主要包括四个指标,分别是事故发生的可能性、人体暴露与危险环境中的频繁度、事故发生的后果和风险性分值。其中事故发生的可能性值在0.1~10,并且在这之间定出若干中间值,如表1 所示。人体暴露于危险环境中的频繁程度值在0.5~10之间,在这之间定出若干中间值,如表2 所示。
事故发生的可能性 分数值
完全可以预料 10
相当可能 6
可能,但不经常 3
可能性小,完全意外 1
很不可能,可以设想 0.5
极不可能 0.2
实际不可能 0.1
暴露于危险环境的频繁度 分数值
连续暴露 10
每天工作时间暴露
每周暴露一次 3
每月暴露一次
每年暴露一次 2 1 6 非常罕见的暴露 0.5 安全风险防范策略
4.1 加强电力调度运行安全风险的防范,强化管理工作,提高调度人员的安全意识
电力调度运行的防范工作主要是对调度的工作人员进行管理,加强调度工作人员的责任心,避免安全事故的发生。在调度过程中,要尽量避免由于调度人员在操作上的失误而带来的安全隐患。这就要求调度人员必须具备较高的责任感,严格按照规章制度执行操作,杜绝因为其不良习惯而造成的违规事故。众多电力安全事故的主要成因多是由于调度人员的安全防范意识不足,在调度管理过程中缺少严谨、认真的审核,从而造成事故发生。在具体的管理工作中,首先在调度的审核、签收过程中,要强化责任意识。相关工作人员要认真审核工作票,包括对时间、内容、相关设备的审核,只有工作票符合工作要求后才可以签;其次要预先发好调度操作指令票,给予调度人员预先命令。在安排指令时,要认真核实操作人员的工作任务,按要求核对票上的预发时间和操作项目,对调度过程中容易出现的安全事故进行防范;最后要合理调整电网运行方式,确保电力设备能够正常稳定运行的情况下,操作人员才能进行调度操作工作。
4.2 加大电力系统的技术投入,减少系统运行的风险因素
电力系统需要强有力的技术支持,因此,要加大自动化运行设备的技术投入,就要严格检查和排查设备存在的风险隐患,若发现设备存在问题,一定要及时的整改,采用完善的技术来弥补设备的自身缺陷。首先在采购设备的环节中,就要把好关采购这一关,在采购前,要制定采购方案,认真落实采购管理工作;其次是在设备的施工环节,要对设备进行反复调试工作,降低设备运行过程中设备故障的发生率;最后就是设备在运行过程中,要做好巡查工作,及时发现问题,并进行处理和维修,要做好系统的数据备份工作,严格控制由于系统自身缺陷而产生的不安全因素。
4.3 强化电力调度误操作规范
误操作是调度人员在工作中习惯性违章所致,为了增强风险防范意识,必须定期进行教育培训,在规范安全章程的同时,避免各种违规行为。在这过程中,必须认真审核工作票,使工作票填写规范;通过明确设备命令、编号、时间、内容、检修要求、说明,对于合格的工作票进行批答。对于指令票,则根据资格证拟写。调度人员要认真核对SCADA 以及模拟盘运作,并且对设备现场进行核对,如:接线形式、中性点、设备对系统的影响等。如果电网操作包含电力调度两个或者以上的单位时,必须根据运行方式,对设备状态进行切换,同时检修复电、停电条件。在审核指令票的过程中,除了必须熟悉调度能力,还必须掌握调度接任,对操作命令进行规范,从而调整停电范围、保护要求。同时,操作票必须在审核、拟写完毕后,根据时间安排进行预发,在预发中,根据操作票内容、单位、编号、时间,对指令票进行调令。结语
初中生早恋的防范策略 篇9
作者:船山区龙坪初级中学校 赖安民 电话:*** 邮编:629000 内容提要:学生早恋问题是一个由来已久的问题,随着社会的进步,人们物质文化生活水平的不断提高,这一问题愈来愈突出,摆在家长、学校和社会面前的问题是如何有效的引导和教育,使他们能平安地度过危险的青春期是我们义不容辞的职责。
关键词:防范
中学生
早恋
策略
我担任初中班主任已有十几年了,觉得现在初中的早恋现象比20世纪80年代增加了,其原因我认为有两点:一是受电视、电影、小说和社会不良风气的影响,使有的没有进入或刚进入青春期的学生就去模仿成人,向异性同学写所谓的求爱信,故经常发生上课递纸条,下课写信,校外约会现象。二是由于生活不断变好,导致学生青春期提前,性发育开始成熟的时间提早,从而使一部分性早熟的学生,受性欲的驱动和渴望探寻性的奥秘,也出现向异性眉目传情。递字条、写信、订约会或相互发生一些天真的山盟海誓。这些早恋者虽然互相传递着爱的信息,但其行为的主要内部动机是一种捉摸不定的亲近欲和难以自控的好奇心,尽管他们口口声声说:“我爱你”,但不理解爱的意蕴,多数人把对异性的好感误作爱情,尤其未能认真考虑,为什么要恋爱,以及恋爱会给自己带来什么后果等问题,选择对象也无明确的标准,几乎遇到谁都可以谈。我曾遇到过一个初三女生早恋,我问她爱人家什么?是爱他事业有成、人品好,还是爱他家里有钱、父亲是当官的?一点都答不上,说是好耍,这只能说明这段时期的恋爱是盲目的。
初中生年幼,正是向成人转化的时期,没有经验、好奇心强,自控能力差,早恋不仅影响学生的学习成绩和身心健康,而且也难以达到结婚的目的。因此,作为老师就不能只堵、卡、压,更主要的还是引导、教育,对学生的早恋采取防范性策略,在实际工作中,究竟应该怎样对学生进行教育,以防止发生早恋呢?我认为主要做好以下几方面的工作:
第一,加强教育,防患未然。“知识就是力量”,“知识是战胜愚昧的宝刀”。只有当学生对早恋的危害有了清晰的认识后,才能自觉地与早恋告别,从性心理学的角度来看,初中生之所以不宜早恋,主要原因四点:(1)思想上尚未定型。初中生年幼,对世界、对社会、对人生的看法还较幼稚、片面,双方的思想、道德品质在今后的人生道路还会有很大的变化,今天可能一致,明天就可能分歧,几年后更可能分道扬镳了。教师以现实生活中,自己的同学、同事、朋友、学生过早谈恋爱而没有成,又影响了学习、影响了发展的实例告诫学生,初中生早恋有弊无利。(2)心理上尚未成熟。初中生的心理正处在发展阶段,在自我意识方面,存在一种“盲目的成熟感”,好自以为是,总认为自己是长大了,什么想法和作法都是对的,不用大人管,教师讲给学生听,使他们认识到自己的弱点。在情感方面,初中生好冲动,易转移,在意志发展的方面,初中生自控能力较差,所以恋爱时易感情用事,做出“越轨”的事情来,一旦出现这种情况,跟女方造成的心理创伤是终身无法弥补的,同时,传到社会上,会影响今后安家立业。教师以社会上有的学生早恋导致严重后果的实例告诫学生不可早恋,要用理智控制自己。(3)经济上尚未独立。人生的必经之路:恋爱、结婚、生育,每一步都需要一定的经济基础,而你又挣不了钱,全依赖父母或他人。现实生活中,有的男生恋爱期间无力支付女方的物质需求,去偷、去抢、走向犯罪道路的例子数不胜数。(4)事业上尚未定向。中学是打基础的时期,这一时期的精力最充沛、求知欲、记忆、思维、想像等认识能力也最强,是人积累知识,增长才干,奠定人生基础,为自己将来从事的事业逐步定向的关键时期,如果不抓好这一时期的奋斗,就会影响发展。我曾见过一个男学生,人很聪明,小学升初中全乡第一名,但进初中后早恋,把心思花在恋爱上去了,书没有读成功,又复读。
第二,鼓励学生异性交往,并给予指导。初中生不同于小学生,由于生理和心理的变化,促使他们喜欢与异性交往,如喜欢与异性说话,叫异性帮忙做事、问异性的题等。这是一种正常现象,教师不能限制异性交往,但由于学生年幼,把握不好度,搞不好不知不觉就进入了早恋。因此,教师要有意识地开展和增加男女之间的交往,如搞集体活动,搞春游等。这样可以淡化彼此对异性的好奇心,使他们更稳妥地把握好自己的情感,同时教师对异性交往的方法给予指导。初中生异性交往的最大问题是不知怎样交往,什么方式交往,交往到什么程度才合适,教师应从以下几点上去指导学生交往:(1)在集体生活中交往。如问问题、讨论问题、下课后谈一谈自己所见所闻,你的家事、亲戚,一起参加活动。(2)在交往中要自然大方。不要过分随便,如你推我拉,动手动脚,说脏话等。(3)不要单独约会,不要男女生一起玩到深夜,这样做导致社会影响不好或发生“越轨”行为。(4)交往的面要广。不要只与个别异性交往,有的学生只喜欢个别的异性帮自己的忙,或把自己的东西只给个别异性使用,这样跟别的同学的印象不好,又易造成对方误会。(5)对本班同学不要相互写信,写字条。有的学生异性交往中说话投机一点,就写信给对方,说交朋友。要向学生讲,同学就是朋友了,如果你再写信明确这一关系,那就成了另一回事了。
第三,抓住苗头,防微杜渐。学生的早恋现象,是不能杜绝的,只能减少,有的会更复杂,有的还进行得更秘密。但再秘密的事情要发生,都会有先兆,有蛛丝马迹可寻。班主任必须认真观察、观察学生的交往、来信,观察学生上课和下课的神态、观察学生的成绩变化、观察学生的打扮。如果出现只与个别异性交往,就过分打扮自己;上课失神,成绩突然下降;由活泼好动一下子变得沉默寡言,不与他人接触,经常瞒着父母、教师与同龄异性一起外出耍或通电话,就说明这种学生可能是早恋了。一旦发现这些现象,教师不能立即下结论,说他早恋了,而要作好调查,反复观察,从现象和心理两方面结合分析,再找学生个别谈话,使学生口服、心服,从而真正的告别早恋。
参考文献:
1、《早恋的真正原因》 江西教育出版社
2、《优因培教您如何防止孩子早恋》北京出版社
3、《父母如何面对孩子早恋》世纪出版社
【网络安全防范策略研究】推荐阅读:
僵尸网络安全防范研究09-11
无线网络安全漏洞及防范策略论文08-15
网络安全与防范06-30
网络安全防范体系11-06
网络金融安全风险防范09-19
网络安全技术与防范08-19
网络安全与防范措施11-03
网络端口的安全与防范06-23
计算机安全及防范策略05-18
数据库安全防范策略08-07