安全性策略

2024-09-30

安全性策略(精选12篇)

安全性策略 篇1

1. 引言

“密码”是什么意思?是口令?是密密麻麻的码?是很秘密的码?还是通过的字符(pass word)?还是密码呢?大家都知道我们的生活处处都涉及到密码这个东西,从互联网到现实生活,我们每天都需要重重复复地进行这些操作,如需要密码才能登录电脑,需要密码才能登录邮箱,需要密码才能登录QQ,需要密码才能打开手机,需要密码才能登录ATM,需要密码才能打开行李箱,需要密码才能进入办公室,需要密码才能上网,才能网上支付、刷卡购物……

还有网站后台、数据库、服务器,还有交换机、路由器、防火墙等各种各样重要的设备,都需要有密码才能访问。密码太重要了,大家觉得吗?它可以保护我们的隐私秘密,它可以限制别人不能随便访问我们不公开的内容,它可以保护我们的财产安全,密码的好处就不用说了,但是大家有没有想过密码本身也会有缺陷呢?

2. 密码的缺陷

2.1 默认密码

首先说说默认密码。早期的各种网站系统,如CMS、BBS等等,还有数据库、中间件都带有默认密码,而不少管理员在安装时并没有意识到要去更改它,如admin、admin888、test、root、manager等等都是屡见不鲜的了,而且有些系统如Oracle数据库还不止是一个默认的用户和密码,而是一大堆。

现在稍微有一些好转,很多好优秀的系统在安装的时候都提示或强制管理员必须更改密码了。但是很多防火墙、IDS、IPS等等安全设备还是存在着默认密码。大家可以到以下地方去查找更多的默认密码图1和图2。

http://cirt.net/passwords

http://defaultpasswords.in/

http://default-password.info/

http://www.defaultpassword.com/

http://www.phenoelit-us.org/dpl/dpl.html

http://www.defaultpassword.us/

http://www.helith.net/projects/alecto/

http://www.routerpasswords.com/

http://www.corrupteddatarecovery.com/pages/Default-Passwords-Data-Recovery.asp

2.2 弱密码(懒人密码)

我给弱密码(换个名字叫懒人密码)的定义:包括自己(或者是家人、好朋友)的手机号码、家庭电话号码、生日日期、姓名的拼音、车牌号、QQ号码、银行卡号码、学号、社保号、公司或团体名称等等和你有关并能猜测到的字符。

那么,为什么你最喜欢的电影、电视剧、音乐、宠物、花朵、香水、酒店、餐厅、景点、食物、饮料、偶像、最常见的物品等,却都不能用来做密码?道理很简单,因为总会有地球人知道你的爱好呀。

空密码(换个名字叫超级懒人密码)不属于弱密码这一类,因为根本就没有密码啊。但是我每次去猜别人密码的时候都先会试试空密码,直接就回车试试,大家不用怀疑,还真有成功的时候。如果有人懒到不设密码的话,我也真是佩服他到了五体投地的地步。如果说猜密码是黑客的最高境界,那么空密码也算是懒的最高境界了。

大家不要以为一个不关重要的系统,就可以随便设一个密码,甚至是空密码。它之所以是一个系统,是因为它可能会关系到很多东西,黑客干掉它之后,可能就会跟着再干掉它,还有它、它、它,还有它。但是很多时候它没有被干掉之前,大家都会相信它是很安全的。

大家又有没有想过“弱密码”是怎么来的?弱密码它“弱”的程度会因人而异,一个人的密码“弱”到什么程度的同时,大概也可以看出他“懒”到什么程度了,可以说有什么样的人就会有什么样的密码,也就是说大多时候密码是有可猜测性的。就像心理专家、算命大师、巫师、魔术师一样可以猜测别人的某些信息一样(大家有兴趣可以找Kreskin的表演视频看看),密码也是可以猜测的,因为正常人类的行为是有可预测性的,能够被猜到的密码就是弱密码。

2.3 密码的蝴蝶效应

蝴蝶效应有这么一个小故事——是说蝴蝶翅膀的运动导致其身边的空气系统发生变化,并引起微弱气流的产生,而微弱气流的产生又会引起它四周空气或其他系统产生相应的变化,由此引起连锁反应,最终导致其他系统的极大变化。科学家把这种现象称作“蝴蝶效应”,意思即一件表面上看来毫无关系、非常微小的事情,可能会带来巨大的改变。

此效应说明,事物发展的结果,对初始条件具有极为敏感的依赖性,初始条件的极小偏差,将会引起结果的极大差异。

而密码的脆弱性也会导致某些意想不到的结果,也可以用蝴蝶效应来做比喻。这个问题主要是由于很多人会把同一个密码使用在多种应用系统上面,甚至是所有的系统都是同一个密码。如果有人破解了你的某个系统的密码之后,他可能还会用这个密码来尝试登录你其它的系统,这样导致的问题就是当你某个应用的密码被破解了之后,其它应用也就随之沦陷了。

2.4 懒人的缺陷

首先,似乎人们在设置密码的时候都偏好于小写英文字母、阿拉伯数字,其次是大写字母,最后才是特殊字符,因为在标准的PC键盘上面要输入大写字母、特殊字符的话,都是要先按下shift键或Capsl K键之后才能输入。而且大写的字符很多是出现在第一个,大家都知道很多时候英语单词或句子的第一个字母是大写的。而从键盘上面不能直接输入的字符就更少了。

还有,那么多的密码我们该怎么记忆?如果是“懒人密码”那还好办,记在大脑里就可以了,如果是很强悍的密码呢?强悍到连自己都记不住、猜不到的呢?而且还那么多,并且每个密码都不一样。能够记在大脑里,并不是每个人都是脑力竞赛冠军。

有些人可能会这样做——写在小字条上然后藏在键盘下面,或写在本子上然后锁起来,或存在手机里面,或保存在某个有密码保护的文件里面,或者是使用了某种密码管理软件。

2.5 系统保存密码的缺陷

一般而言,系统保存密码无非是“明文”、“加密”、“散列”这三种。密码的保存可以看出软件开发者安全意识的高度。最危险的就是“明文”保存,把密码原原本本地保存在一个文件里面,或者保存在某种数据库里面,还真有不少软件是这么做的。

其次就是经过简单加密再保存,对密码进行某种加密之后再进行存储,或者是对存放着密码的文件进行加密。这些加密算法是能通过密文推算出明文的,如果被获知了加密算法之后,就很可能被逆出密码。

最后相对来说最安全的算是保存密码的hash值了,因为是不能通过hash值推算出密码的明文的,只能“暴力”破解。

2.6 密码取回的问题

大家都知道很多系统都有在忘记密码时找回密码的功能,很多系统都想方设法去提高用户密码的安全性,但却在找回密码这里显得很弱智。常见的问题有如下表1。

这样存在的问题有:

·这些信息很容易被别人获取,或者答案的数量非常有限;

·这些信息基本上都是个人永远不会改变的事实;

·用户经常在多个网站上面使用相同的问题和答案。;

·使用过程中用户会更改系统的密码,却不会去更换这些问题;

·系统都会预先设置好了问题,而用户是不能修改这些问题的(不能自定义问题);

·这些答案基本都是明文保存在数据库里面的。

3. 破解的欲望与手段

本文不是探讨怎么样破解密码,只是进行一个简单的总结而已。破解密码的工具可以说是不计其数了,比较著名的有Cain&Abel、L0phtcrack、John the Ripper等等。大概很多朋友都尝试过彩虹表的厉害了,破解一个14位3种字符组合的密码也不过3分钟。

为什么会有人去破解密码?有人认为这是一个游戏,有人认为这是一个挑战,有人说为了赢得尊重,有人认为这是在犯罪,有人为了钱,也有人只是为了偷窥。这些事情每天都在发生,但不管是为了什么,只要成功过一次之后,你就会更想去破解它,并且会尝试使用不同的方法去破解它。这是一种欲望,一而再,再而三。于是“hacker”就诞生了,hacker源于欲望。

破解密码的方法从技术上可以分为“在线破解”和“离线破解”,还有一种非技术的手段是社会工程学。

3.1 在线破解

利端:不需要获得密码的密文或hash值,可以直接对目标系统进行猜测或暴力破解。

弊端:容易引起防火墙等防护系统的报警甚至屏蔽掉你的IP地址,或者目标系统有密码错误数次的限制,或者有高强度的验证码的限制。

在线字符列表生成器:http://www.wordlistgenerator.net/图3,或者直接下载字符列表:http://wordlist.sourceforge.net/图4、http://wordlist.com/图5.

3.2 离线破解

利端:不需要考虑在线破解的弊端问题、司法问题,而且理论上是100%可以把密码的明文破解出来。

弊端:必须先想办法获得密码的密文或HASH值,必须弄清楚加密算法或散列算法。

下载彩虹表:

http://rainbowtables.shmoo.com/

http://ophcrack.sourceforge.net/tables.php

http://www.freerainbowtables.com/en/tables/

3.3 非技术破解

上面的两种方法都是基于电脑技术,大家可不要忽略了一种更加邪恶的手段——社会工程学,通俗来说这是一些欺骗手段,取人密码于千里之外,当然再加上一些技术手段的话就更加完美了。

破解者可能会伪装成服务提供商(域名、空间、QQ、E-mail、移动、电信、联通等等各种类型的服务提供商)的技术服务人员,给你发送欺骗邮件(E-mail的发件人地址是可以伪装的),或者是伪装成警察用“110”这个号码给你打电话(听说电话号码也是可以伪装),“119”、“120”都可以用,这里有一个公式参考:

4. 如何加强你的密码

4.1 随机化

随机就是不能够预测、没有规律的,其实要获得真正随机的结果也是有些难度的,大家可能认为让电脑自动生成一些字符不就是随机的了吗?当然不是,电脑生成的随机数也是在利用某种算法得出来的,虽然我们看起来这些字符似乎没什么规律,因为我们不清楚电脑是怎么产生这些字符的,只要我们明白电脑使用的是什么算法,也许我们也能够推算出下一个字符是什么了。

那么我们闭着眼睛随意乱敲键盘得到的是不是随机的字符吗?可能有些人还是习惯于敲键盘中间的字符,而很少敲到键盘两边的字符。由于人类的习惯会影响到随机的结果。但随机性终究也是提高密码安全度的一种方法。MD5值算不算呢?

还好几乎所有系统的密码验证不是对就是错,还没有系统会提示你的密码有70%是错的。

4.2 多元化

其实除了采用的数字和字母之外,我们还是很多字符可以选择来做密码的,如表2。很多地区或国家都有自己的语言和文字,如果系统能够支持多种类型的字符来做密码的话,那么将会大大提高密码的安全性。目前,一些密码字典生成器、彩虹表所能支持的字符类型还是非常少的,如果我们能够在密码里面加上一些的话,那破解的成功率将是非常低的。目前很多输入法的软键盘功能都支持输入表2各种类型的字符。

其中用“空格”来做密码就是一个很好的选择,它方便输入、记忆(就算你要把密码写在纸上也不需要把空格写出来),这能有效地提高密码的强度,但是好像很少有人这样考虑过,也许是有空格的密码不易被破解出来,就算能破解出来也可能让破解者产生迷惑。有人说用“空格”做密码唯一的缺点是在敲打空格键的时候发出的声音与其他的键不同,也许有人会用听力破解。

这些字符我们可以灵活使用,如利用1337语言,就是Leet,这词源于英语的elite(义:精英),由elite转为eleet后再转变为leet,又称黑客语,是一种发源于欧美地区的BBS、在线游戏和黑客社群所使用的文字书写方式。

通常是把拉丁字母转变成数字或是特殊符号,例如E写成3、A写成@等;或是将单字写成同音的字母或数字,如to写成2、for写成4等等,参考图6。

4.3 长再长

加强密码安全性的第三个重点就是加长密码,增加密码的长度并不意味着难以记忆,而是相反,可能长密码更加容易记忆。很多系统在你设置密码的时候都提供一个“密码提示”的功能,这个功能就是用于长密码情况下。你可以设置一个类似33位的长密码:“Merry Christmas&happy to year!”,并不难记忆啊,还可以加几颗★★。

如果你真的担心难以记忆的话,建议你使用古诗密码或音乐密码;或者使用场景记忆法,就是使用看到就能想起来的东西作为密码。前提你不能泄露你的偏好。另外还可以寻找一些相关的单词作为密码:http://www.rhymezone.com/

4.4 时间与历史

时间很神奇,历史很美妙。密码使用的“时间”与其“历史”却是人们很容易忽略的两点,可能很少有人会去考虑一个密码应该用多久,能否重复使用。但是如果你知道有人一直在尝试破解你的密码,而且经过一段时间后就一定会被破解出来,在一段时间后你会不会改密码呢?

如果大家能够养成改密码就像吃饭一样的习惯,那系统的安全性也将会提高很多。这里建议大家至少3个月要改一次密码,绝对不要重复使用一个密码。

4.5 其他技巧

再介绍一些设置强密码又容易记忆的技巧,再次说明空格是很好用的,如表3。

4.6 评估你的密码

如果想要评估一下你密码的安全性,那么请看看以下问题,如果你的密码到达了以下问题之中9项以上的肯定,那么恭喜你。但是再好的密码也不需留恋它,使用了一段时间后都要毫不犹豫地更换它。

1)你的密码是否到达15位的长度?

2)你的密码是否超过3种类型以上的字符组合?

3)你的密码是否包含了3块以上的随机信息?

4)你的密码是否完全没有包含个人信息?

5)在搜索引擎中搜索你的密码是否没有任何结果?

6)你的密码是否只是你一个人知道?

7)你是否不用查找就能输入你的密码?

8)如果你把密码存在某个地方,你能确保那个地方安全吗?

9)你的密码使用时间是否不会超过6个月?

10)你的密码是否没有在其他地方使用过?

11)你是否可以很快地输入你的密码而不会有错?

5. 展望下一代密码

传统的密码已经被证实不安全了,还有一次性临时密码、加密狗都可以被破解或计算出来,也许在未来超级计算机的威力之下,破解一个3000位的无规则密码也只需要3秒钟时间,那么我们还需要考虑使用“字符”来做密码吗?

于是新的密码品种——下一代密码就应运而生了,我给它取个名字叫NGP(Next Generation Password),有生物密码,如视网膜识别、指纹识别、DNA识别、血型识别、性别识别、感情识别、心跳脉搏识别;还有物理密码,如重量识别、温度识别、湿度识别、语音识别、光识别、颜色识别、气体识别、气味识别等等都可以起到控制开关的作用。

想象一下未来只有在特定的重量、温度和湿度的情况下,再加上视网膜、指纹、语音、DNA、血型识别通过之后才能打开保险箱,多牛气。当然这只是一个幻想,能不能实现还要依靠科学家们的努力。

不过,现在也已经有一些系统使用多重认证的方式了,就是不仅仅需要密码,还需要认证你的个人特征和你持有的物理设备才能通过。比如先要检测你的指纹或视网膜,通过之后还需要插入你的USB Key或者刷卡,最后再输入密码。相信,即使在不遥远的将来,密码也不会被淘汰,它只会不断地更换自己存在的方式而已。

摘要:本文主要探讨了默认密码、弱密码、系统保存密码的缺陷、密码取回等等问题,以及简单介绍了在线破解、离线破解、非技术破解等等破解手段。同时,本文还提出一些加强我们的密码的方法,如密码字符随机化、字符多元化、加长密码的长度和其他一些设置密码的技巧。最后,给出了评估密码强度的方法并展望了下一代密码技术。

关键词:密码,口令,安全性

参考文献

[1]Mark Burnett.Perfect passwords:selection,protection,authentication.Syngress Publishing,Inc.,2005.

安全性策略 篇2

1范围

信息系统是技术密集的大型复杂的网络化人机系统,其面临的安全问题非常突出。为了保障海南电网信息通信分公司(以下简称“公司”)信息系统的安全可靠运行,依据《信息系统安全等级保护基本要求》等相关标准法规制定本策略纲要。本纲要适用于公司信息系统。总体目标

总体目标:保护公司信息系统的硬件、软件、业务信息和数据、通信网络设备等资源的安全,有效防范各类安全事故,合法合规发展各类信息系统,确保为社会提供高效稳定的电力服务。规范性引用文件

下列文件中的条款通过本标准的引用而成为本标准的条款。凡注明日期的引用文件,其随后所有的修改单或修订版均不适用于本标准(不包括勘误、通知单),然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡未注日期的引用文件,其最新版本适用于本标准

《信息安全技术 信息系统安全保障评估框架》(GB/T 20274.1-2006)《信息安全技术 信息系统安全管理要求》(GB/T 20269-2006)

《信息安全技术 信息系统安全等级保护基本要求》(GBT 22239-2008)本标准未涉及的管理内容,参照国家、电力行业、南方电网公司的有关标准和规定执行。总体方针

4.1组织与体制

构筑确保信息安全所必需的组织与体制,明确其责任与权限。

4.2 遵守法令法规

遵守与信息安全有关的法令法规,制定并遵守按基本方针所制定的信息安全相关的规定。

4.3信息资产的分类与管理

按照重要级别信息资产进行分类,并妥善管理。

4.4培训与教育

为使相关人员全面了解信息安全的重要性,适当开展针对性培训与教育教育活动。使他们充分认识信息安全的重要性以及掌握正确的管理方法。

4.5物理性保护

为避免非法入侵、干扰及破坏信息资产等事故的发生,对其保管场所与保管办法加以明确。

4.6技术性保护

为切实保护信息资产不受来自外部的非法入侵,对信息系统的登录方法、使用限制、网络管理等采取适当的措施。

4.7运用

为确保基本方针的实际成效,在对遵守情况进行监督的同时,对违反基本方针时的处置办法及针对来自外部的非法入侵等紧急事态采取的应对措施等加以规定。

4.8评价及复审

随着社会环境的变化、技术的进步等,应定期对基本方针与运用方式进行评价与复审安全策略

5.1安全管理制度

在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施以及企业文化的熏陶,这些功能的实现都是以完备的安全管理政策和制度为前提。安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。

安全管理制度重点关注管理制度、制定和发布、评审和修订三方面。

目的是根据系统的安全等级,依照国家相关法律法规及政策标准,建立信息安全的各项管理规范和技术标准,规范基础设施建设、系统和网络平台建设、应用系统开发、运行管理等重要环节,奠定信息安全的基础。

5.2安全管理机构

建立组织管理体系是为了建立自上而下的信息安全工作管理体系,确定安全管理组织机构的职责,统筹规划、专家决策,以推动信息安全工作的开展。

公司成立信息安全领导小组,是信息安全的最高决策机构,负责研究重大事件,落实方针政策,制定实施策略和原则,开展安全普及教育等。下设办公室负责信息安全领导小组的日常事务。

信息安全领导小组下设两个工作组:信息安全工作组、应急处理工作组。组长均由公司负责人担任。

5.3人员安全管理

通过建立安全岗位责任制,最大限度降低人为失误所造成的风险。人是决定性因素,人员安全管理的原则是:职责分离、有限授权、相互制约、任期审计。

人员安全管理的要素包括:安全管理人员配备、信息系统关键岗位、人员录用、人员离岗、人员考核与审查、第三方人员管理等。

信息安全人员的配备和变更情况,应向上一级单位报告、备案。

信息安全人员调离岗位,必须严格办理调离手续,承诺其调离后的保密义务。涉及公司业务核心技术的信息安全人员调离单位,必须进行离岗审计,并在规定的脱密期后,方可调离。

5.4系统建设管理

信息系统的安全管理贯穿系统的整个生命周期,系统建设管理主要关注的是生命周期中的前三个阶段(初始、采购、实施)中各项安全管理活动。

系统建设管理分别从工程实施建设前、建设过程以及建设完毕交付等三方面考虑,具体包括系统定级、安全方案设计、产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、系统备案、等级测评和安全服务商选择十一个控制点。

5.5系统运维管理

目的是保障信息系统日常运行的安全稳定,对运行环境、技术支持、操作使用、病毒防范、备份措施、文档建立等全方位管理。包括用户管理、运行操作管理、运行维护管理、外包服务管理、有关安全机制保障、安全管理控制平台等方面的管理要素。

对运行过程的任何变化,数据、软件、物理设置等,都应实施技术监控和管理手段以确保其完整性,防止信息非法复制、篡改,任何查询和变更操作需经过授权和合法性验证。

应急管理也是运维的重要内容,目的是分析信息系统可能出现的紧急事件或灾难,建立一整套应急措施,以保障核心业务的快速恢复和持续稳定运行。应急计划包括应急处理和灾难恢复策略、应急计划、应急计划的实施保障等管理要素。

在海南省电网公司统一的应急规划下,针对信息系统面临的各种应急场景编制相应的应急预案,并经过测试演练修订,同时宣传普及。

5.6物理安全

目的是保护计算机设备、设施(含网络)以及信息系统免遭自然灾害和其他形式的破坏,保证信息系统的实体安全。

有关物理环境的选址和设计应遵照相关标准,配备防火、防水、防雷击、防静电、防鼠害等机房措施,维持系统不间断运行能力,确保信息系统运行的安全可靠。

对重要安全设备的选择,需符合国家相关标准规范,相关证书齐全。

严格确定设备的合法使用人,建立详细运行日志和维护记录。

5.7网络安全

目的是有效防范网络体系的安全风险,为业务应用系统提供安全、可靠、稳定的网络管理和技术平台。

对于依赖网络架构安全的业务应用系统,需根据其安全级别,实施相应的访问控制、身份认证、审计等安全服务机制;在网络边界处,需根据资源的保护等级,实施相应安全级别的防火墙、认证、审计、动态检测等技术,防范信息资源的非法访问、篡改和破坏。

5.8主机安全

主机安全包括服务器、终端/工作站等在内的计算机设备在操作系统及数据库系统层面的安全。终端/工作站是带外设的台式机与笔记本计算机,服务器则包括应用程序、网络、web、文件与通信等服务器。主机承载着各种应用,是保护信息安全的中坚力量。

主机安全需着重关注和加强身份鉴别、访问控制、恶意代码防范、安全审计、入侵防范几个方面,同时定期或不定期的进行安全评估(含渗透性测试)和加固,实时确保主机的健壮性。

5.9应用安全

应用安全成是信息系统整体防御的最后一道防线,目的是保障业务应用系统开发过程及最终产品的安全性。

在应用层面运行着信息系统的基于网络的应用以及特定业务应用。基于网络的应用是形成其他应用的基础,是基本的应用;业务应用采纳基本应用的功能以满足特定业务的要求;故最终是保护系统的各种业务应用程序的安全运行。

应用系统的总体需求计划阶段,应全面评估系统的安全风险,确定系统的访问控制、身份认证、审计跟踪等安全需求;总体架构设计阶段,应实施安全需求设计,确立安全服务机制、开发人员技术要求和操作规程;应用系统的实现阶段,应全程实施质量控制,防止程序后门,减少代码漏洞;在上线运行之前,应充分进行局部功能、整体功能、压力测试,以及系统安全性能、操作流程、应急方案的测试。5.10数据安全及备份恢复

信息系统处理的各种数据(用户数据、系统数据、业务数据等)在维持系统正常运行上起着至关重要的作用。由于信息系统的各个层面(网络、主机、应用等)都对各类数据进行传输、存储和处理等,因此,对数据的保护需要物理环境、网络、数据库和操作系统、应用程序等提供支持。

数据备份也是防止数据被破坏后无法恢复的重要手段,而硬件备份等更是保证系统可用的重要内容。附 则

 本标准由海南电网公司信息通信分公司负责解释。

安全性策略 篇3

关键词:安全性;锅炉;定期检验;策略

锅炉作为重要的热能设备,其主要是以有机热和水等相关载体作为介质输送和产生热量,具有高压和高温等特征。一般而言,在锅炉使用的过程中,由于其具有较大的工作压力,往往会出现过烧、生垢以及腐蚀等现象,严重时会出现爆炸事故,威胁到工作人员的生命安全[1]。要想有效避免锅炉运行时发生安全事故,及时避免锅炉运行的安全隐患,必须要在其使用过程中定期检验安全性,从而促进锅炉使用寿命的提升,保证锅炉运行的安全性和经济性。

一、锅炉定期检验概述

对于锅炉的定期检验而言,其主要包括水压检验、内部检验以及外部检验这三种方式。其中水压检验主要是对锅炉内部受压部件的严密性以及强度进行检验,确保部件运行的安全性和稳定性,锅炉基本六年进行一次水压检验。内部检验是对锅炉内部的被拉元件、受压元件以及管壁进行检验,查看其是否出现腐蚀和水垢等现象,同时对锅炉内部管端受胀部分进行检验,查看其是否出现断裂和裂纹等现象。当然内部检验的主要目的就是及时处理腐蚀和水垢等现象,一般需要锅炉停炉后方可进行内部检验,并且每年需要进行两次内部检验[2]。外部检验基本一年进行一次检验,其主要是对各种检查孔进行检验,查看其是否存在漏水和漏气等现象,并检验锅炉外部的安全附件、辅助设备以及各种仪表,确保其能够正常运行。

二、锅炉检验时应注意的事项

(一)以经济性和安全性为目标

定期检验锅炉的目的就是为了保证锅炉运行的安全性和稳定性,有效实现企业的经济效益和社会效益。因此在对锅炉进行定期检验时,必须要打破传统的安全监察方式,将节能监管和安全监察进行有机结合,以经济性和安全性为检验的目标。这样才能促进锅炉使用的节能型和安全性得以提升,促进检测机构技术水平的提高。

(二)安排能效测试和安全检验顺序

由于锅炉检测分为水压检验、内部检验和外部检验,要想实现锅炉生产过程中的安全性,促进锅炉使用效率的提升,必须要对锅炉的能效测试和定期检验进行合理安排,注重锅炉的经济性和安全性因素[3]。对于测试过程中出现的问题而言,其会在一定程度上引导安全检验工作,因此应先进行能效测试,再开展安全檢验工作。

(三)分析检验报告结果

在定期检验锅炉的过程中,必须要对能效测试报告和安全检验报告的结果进行科学分析,对于严重超标的检验结果,则应通知相关部门及时处理。这样才能保证锅炉在安全和节能的基础上正常运行,实现节省资源、安全工作的双重目标,实现企业的长远发展。

三、锅炉定期检验的有效策略

(一)科学安排检验技术的路线

检验锅炉的运行情况需要借助一定的检验技术,而检验技术路线主要包括专家咨询、安全监测技术、能效测试技术等。因此在检验的过程中,必须要对锅炉的运行状况和整体系统进行全面分析和调查,并利用检验仪器检验锅炉。同时当完成检验后,应及时分析安全检验报告以及能测测试报告,综合整理这两方面的报告,保证报告内容的可靠性和完整性。

(二)合理安排检验顺序

检验人员对锅炉进行安全检验时,应先进行能效测试,再开展安全检验工作,并以能效测试指标和锅炉运行负荷为依据,具体分析出现的问题,提出有效的节能建议。此外,对锅炉运行过程中存在的安全隐患进行具体分析,并对其进行重点维修,保证锅炉运行的经济性和安全性。

(三)加强试点检验

试点主要是为了保证检验方法具有可操作性和可行性,以便全面推广与应用。在进行试点检验时,首先应合理选点,以选择对象的特点和性能为依据对检验时间进度表和方案进行合理制定。其次结合方案和时间表开展能效测试工作,对存在的安全隐患提出相关的建议,并进行安全检查,及时维修出现的安全问题,加强其质量监控。再次进行水压试验,综合整理和制定检验的报告,并在此基础上让锅炉投入运行,进行能效测试,比较前后锅炉的安全性和能效,保证总结报告的完整性和准确性。

(四)合理运用检验方法

在定期检验锅炉的过程中,应对检验方法进行合理科学运行。一是合理运用外观目测法,该方法主要是检验人员结合自己的感官和经验了解锅炉中易损坏的位置,并利用目测法对锅炉表面的缺陷加以发现。二是合理运用锤击检测法,利用小锤子敲击锅炉的外部,并以小锤子的震动情况、发出声音以及弹力为依据,对锅炉的焊缝质量、裂纹程度以及腐蚀程度进行判断[4]。三是合理运用白粉煤油检查法,对于锅炉中的裂纹,可以利用该检测方法对裂纹的去向、长度以及形状进行检测。四是合理运用钻孔检查法,该方法主要是对锅炉钢板内部的裂纹和腐蚀现象加以怀疑,并借助无损伤探伤仪器加以使用。值得注意的是,在采用钻孔法之前,应对钢板的残余厚度进行测量。五是合理运用灯光检查法,其主要是检测集箱、管子存在的弯曲变形以及不均匀腐蚀等缺陷。六是合理运用样板检查法,该检验方法主要是制作和选择与元件具有同样形状和尺寸的样品,检测该样品的样板,并将检验的结果与原件的形状和尺寸加以比较。

结束语:

一般而言,以安全性为基础定期检验锅炉,不仅能够提高锅炉的使用寿命和使用性能,还能够确保锅炉运行的可靠性和安全性。因此必须要对锅炉的检验工作加以重视,科学安排检验技术的路线,合理安排检验顺序,加强试点检验,合理运用检验方法,从而确保锅炉的安全运行。

参考文献

[1]于洪. 结合安全性与经济性的锅炉定期检验方法探讨[J]. 中国新技术新产品,2013,18:146-147.

[2]王朋. 化工企业自备电厂锅炉设备技术管理存在的问题及对策[J]. 化工管理,2015,04:178-180.

[3]弓新武. 基于安全性的锅炉定期检验方法探讨[J]. 化工管理,2015,18:48.

网站安全性管理策略探讨 篇4

随着计算机信息技术的高速发展, 人们的生活、工作越来越依赖互联网上的信息发布和信息获取, 但是人们却时刻被信息网络的安全隐患所困扰, 越来越多的人也开始了关于网络、网站的安全性管理研究。

网站安全是指对网站进行管理和控制, 并采取一定的技术措施, 确保在一个网站环境里信息数据的机密化、完整性及可使用性受到有效的保护。网站安全的主要目标就是要确保经由网站传达的信息能够在到达目的地时没有任何增加、改变、丢失和被他人非法读取。要做到这一点, 必须保证网站系统软件、数据库系统有一定的安全保护功能, 并保证网站部件如终端、数据链路等的功能不变, 而且仅仅是那些被授权的人们可以访问。

目前影响网站安全的问题主要来自于网络的不安全性, 网站的安全漏洞其实也就是网络的安全漏洞。

1 自然因素

任何的系统软件和应用软件都不能是完全无缺陷和无漏洞的, 而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。IMAP和POP3协议一定要在Unix根目录下运行。攻击者利用这一漏洞攻击IMAP破坏系统的根目录, 从而获得超级用户的特权的协议漏洞。缓冲区溢出, 即系统在不检查程序与缓冲区之间变化的情况下, 就接受任何长度的数据输入, 把溢出部分放在堆栈内, 系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令, 来造成系统不稳定状态。口令攻击, 在Unix系统软件通常把加密的口令保存在一个文件中, 而该文件可通过拷贝或口令破译方法受到入侵。计算机病毒攻击一般分为四类:文件型病毒 (File Viruses) 、引导型病毒 (Systemor Boot Sector Virus) 、链式病毒 (SYSTEMor CLUSTERVirus) 、宏病毒 (Macro Virus) 。计算机病毒的主要危害有:对计算机数据信息的直接破坏, 给用户造成重大损失, 占用系统资源并影响运行速度, 产生其他不可预见的危害, 给用户造成严重的心理压力。

计算机病毒疫情呈现出多元化的发展趋势, 以网络为主要传播途径。呈现以下显著特点: (1) 网络病毒占据主要地位; (2) 病毒向多元化、混合化发展; (3) 利用漏洞的病毒越来越多。

2 人为因素

操作失误:操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎。用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

恶意攻击:这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、窃取、破译以获得重要机密信急。

3 用户输入验证不全面

在网站编程中, 对于用户和用户的输入, 都必须抱怀疑态度, 不能完全信任。对于用户的输入, 不能简单的直接采用, 而必须经过严格验证, 确定用户的输入是否符合输入规则才可以录入数据库。用户输入验证应该包括以下两个方面:

(1) 输入信息长度验证。程序员往往认为一般用户不会故意将输入过分拉长, 不进行输入验证可能没有危害。但如果用户输入的信息达到几个兆, 而程序又没有验证长度的话, 可以使程序验证出错或变量占用大量内存, 出现内存溢出, 致使服务器服务停止甚至关机。

(2) 输入信息敏感字符检查。在设计程序的时候, 程序员可能都会关注Java Script的一些敏感字符, 如在设计留言版的时候, 会将“<”等符号的信息过滤, 以免用户留下页面炸弹。

在网站中注册新用户的时候, 一般会首先要求用户输入自己需要注册的账号信息, 验证该账号是否已经存在, 确保用户的单一性。如果用户的注册信息通过了“存在该账号”的检测, 在编程的时候就认为这个账号一定不存在, 可以注册, 在注册页面中直接使用“nsert Into”语句将注册信息插入用户数据库。上述的问题是:将注册信息插入数据库之前, 并没有再一次检查这个用户是否存在, 而是信任前一个检测页面传来的账号信息。由于可以阅读和保存HTML文件的源代码, 如果用户将注册通过的页面保存并且将上面的账号信息修改为一个已经存在的账号, 由于程序认为该账号已经通过检测, 直接将该账号插入数据库, 原来拥有该账号的用户信息就会被修改, 造成用户信息流失、出错等情况的发生。

4 网络安全管理

当然, 网站安全还包括比如服务器攻击、病毒攻击等方面, 但这些方面基本都属于上文中介绍过的网络安全问题。

网络安全的管理, 主要是使用防火墙, 是效率最高的网络安全产品。防火墙在整个网络安全中的地位将是无可替代的。另外在与因特网接入处增设网络入侵检测系统。入侵检测系统 (IDS即Intrusion Detect System) 是实时网络违规自动识别和响应系统, 它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方, 通过实时截获网络数据流, 能够识别、记录入侵或破坏性代码流, 寻找网络违规模式和未授权的网络访问, 一经发现入侵检测系统根据系统安全策略做出反应, 包括实时报警、自动阻断通信连接或执行用户自定义安全策略等。

当然, 对于网络安全的防御目前比较成熟的技术相当多, 我们只有认准适合自己的技术, 并采用多种技术相互结合才能达到相应的目的, 由于篇幅有限对于其他诸如身份认证、数字签名等技术的介绍就不在此累赘了。

网站服务器的安全管理。一是安装一个功能强大的防火墙可以有效防御外界对Web服务器的攻击, 还可通过安装非法人侵监测系统, 提升防火墙的性能, 达到监控网络、执行立即拦截动作以及分析过滤封包和内容的动作。当有入侵者攻击时可以立刻有效终止服务。同时应限制非法用户对网络的访问, 规定具有特定IP地址的客户机对本地网络服务器的访问权限, 以防止从外界对网络服务器配置的非法修改。定期对网站服务器进行安全检查, 利用漏洞扫描工具和IDS工具, 加大对服务器的安全管理和检查, 随着新漏洞的出现, 要及时为服务器安装各类新漏洞的补丁程序, 避免服务器受到攻击和出现其他异常情况。定期进行必要的数据备份, 网站的核心是数据, 数据一旦遭到破坏, 后果不堪设想, 除了设置相应权限外, 应建立一个正式的备份方案, 而且随着网站的更新, 备份方案也需要不断地调整。

数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄密和破坏。为了保证业务应用系统后台数据库的安全性, 采用基于Client/Server模式访问后台数据库, 为不同的应用建立不同的服务进程和进程用户标识, 后台数据库系统以服务器进程的用户标识作为访问主体的标识, 以确定其访问权限。

后台数据库的访问控制主要采取:一是访问矩阵, 访问矩阵就是以矩阵的方式来规定不同主体 (用户或用户进程) 对于不同数据对象所允许执行的操作权限, 并且控制各主体只能存取自己有权存取的数据。它以主体标行, 访问对象标列, 访问类型为矩阵元素的矩阵。Informix提供了二级权限:数据库权限和表权限, 并且能为表中的特定字段授予Select和Update权限。因此, 我们在访问矩阵中定义了精细到字段级的数据访问控制。二是视图的使用, 通过视图可以指定用户使用数据的范围, 将用户限定在表中的特定字段或表中的特定记录, 并且视图和基础表一样也可以作为授权的单位。针对不同用户的视图, 在授权给一用户的视图中不包括那些不允许访问的机密数据, 从而提高了系统的安全性。三是数据验证码DAC, 对后台数据库中的一些关键性数据表, 在表中设置数据验证码DAC字段, 它是由银行密钥和有关的关键性字段值生成。不同记录的DAC字段值也不相同。如果用户非法修改了数据库中的数据, 则DAC效验将出错, 从而提高了数据的安全性。

在编码中的安全管理, 主要是防止恶意代码注入, 即验证输入, 使攻击者无法注入脚本代码或使缓冲区溢出。对所有包含输入的输出进行编码。这可防止客户端浏将潜在的恶意脚本标记作为代码进行转换。使用接受参数的存储过程, 防止数据库将恶意SQL输为可执行语句进行处理。同时使用特权最低的进程帐户和模拟帐户。在攻击者企图应用程序的安全上下文执行代码时, 可缓解风险并减少损害。

5 结束语

作为网络或者网站管理员, 有责任同时也有义务做好网站的维护与管理, 这就需要我们管理人员时刻保持虚心学习的心态, 时刻关注新的管理技术与安全防御技术。对于已经出现的安全问题应该用最快、最有效的方法加以解决, 对于目前还未出现的安全问题要有预见性。

摘要:介绍了网络安全隐患, 其中包括常见的网络安全隐患和网站自身经常出现的安全隐患。简要介绍了网络安全的防御问题, 并详细介绍了网站自身的安全防御。

关键词:网站安全性管理,策略

参考文献

[1]沈昌样.网络安全与信息战[J].网络安全技术与应用, 2001 (3) .

[2]骆耀祖, 龚洵禹.动态网页设计教程[M].广州:中山大学出版社, 2002.

输液安全及应对策略 篇5

静脉输液是治疗疾病的重要给药途径。由于静脉给药迅速,刺激性小,疗效快,在挽救患者生命中发挥了积极作用。但是,静脉给药与其他给药途径相比影响因素较多,这需要引起临床足够重视,避免或减少输液不良反应的发生,提高医疗安全。

1.药物配伍

药物配伍是输液过程中最常遇到的问题,需要临床药师、护士配药时责任心强、知识全面、经验丰富。主要问题是在连续静脉输液时,当前一组药物输完再输后一组时可能出现配伍禁忌,使输液管内出现混浊、沉淀、变色等。一般输液前可考虑采用调换输液顺序或采用间隔溶媒(冲管、换管)来解决。

2.避光输液

某些药物对光敏感,见光易分解、氧化,降低疗效,增加不良反应发生率,这就需要采用避光措施。如降压药硝普钠、脑血管用药尼莫地平、化疗药顺铂和阿霉素、抗菌药喹诺酮类药、水溶性维生素、抗精神病药氯丙嗪等药物需要避光使用。

3.静滴速度 为增强临床治疗效果,减少药物不良反应,不同药物对静滴速度有不同要求。血管活性药物滴速宜慢,如多巴胺滴速过快可出现呼吸急促、心动过速甚至诱发心律失常和严重高血压等;脱水剂滴速则要快,如甘露醇如果滴速过慢会降低或达不到脱水效果。不同抗菌药对滴速的要求也不同,如大部分β-内酰胺类药物半衰期较短,为减少药物分解,需要现用现配并在30分钟至1小时内滴完;某些浓度依赖型抗菌药物,为减少药物不良反应如静脉炎等需要减慢滴速,如阿奇霉素、依替米星、左氧氟沙星等。

2016.12

4.溶媒的选择 不同溶媒的pH值不同,对药物的稳定性有不同影响,选择溶媒要根据药品说明书推荐使用。如氨苄西林、阿莫西林克拉维酸钾、红霉素等在中性溶液中稳定,应选择生理盐水作为溶媒,而不宜选择弱酸性葡萄糖;两性霉素B粉针剂不可用电解质溶媒,只可用注射用水或5%葡萄糖溶液;头孢曲松不能使用含钙溶液,如林格氏液作为溶媒;培氟沙星、氟罗沙星注射剂不得用氯化钠或其他含氯离子的注射液作为溶媒,否则会产生沉淀;多巴胺不宜使用碱性溶媒,或与碱性药物配伍,否则易发生分解降低疗效。

5.输液量或输液浓度

要坚持浓度越高,输液速度越慢的原则。某些药物对浓度有明确的要求,如青霉素及头孢菌素类药为达到快速给药的目的,宜采用100毫升~200毫升溶媒;耳、肾毒性大的阿米卡星等每500毫克至少加入200毫升溶媒;为减少克林霉素神经肌肉接头毒性,抑制呼吸的不良反应,每600毫克的克林霉素至少用200毫升溶媒,滴注时间要维持1小时以上。

6.输液顺序

应根据补液原则、病情需要以及药物在血液中维持的有效浓度、时间等情况,合理安排输液顺序。如治疗细菌感染,如果杀菌药与抑菌药同时使用,一般先输杀菌药,后使用抑菌药。

7.输液反应应对策略:

避免多种药物配伍,对于输液过程中出现的药物配伍问题致混浊、沉淀或颜色变化等,要及时更换输液器;

2016.12

对于一般药物渗出血管外时,通常需要更换输液部位,硫酸镁冷敷即可;对于化疗药物或细胞毒药物的外渗可能引起局部组织坏死、溃疡等并发症,需要特殊处理;

对于输液过程中出现的恶心、呕吐等消化系统症状或头晕、头痛等中枢神经系统症状,一般可以通过减慢滴速使症状减轻,如果患者耐受性差可及时停药;

如果输液过程中出现严重的过敏反应如心慌、心悸、呼吸困难,甚至过敏性休克等要立即停止输液,对症处理;

对于输液中或输液后出现的发热,要判断是否是药物热以及由什么药物引起的,以便及时停用。

安全性策略 篇6

关键词 SQL 安全性 权限 防火墙

中图分类号:TP392 文献标识码:A

数据库的安全性是指保护数据库,以防止因不合法的使用而造成的数据泄露、更改或破坏。数据库管理系统安全性保护,就是通过种种防范措施以防止用户越权使用数据库。安全保护措施是否有效是衡量数据库系统的主要性能指标之一。

本文将从以下几方面研究探讨如何加强数据库的安全性:

1安装最新的补丁

对系统来说,一般都是不断的采用补丁的形式来加强各方面的防范工作,为了确保SQL Server数据库的安全性,最有效的方法就是定期下载安装最新的补丁。另外,还应该安装所有已发布的安全更新,订阅新安全更新的通知。

2设置Windows身份验证模式

在数据库登录账户认证阶段有两种模式,即Windows身份验证模式和混合模式。其中Windows身份验证模式只允许用户使用Windows身份验证方式登录服务器,不能指定SQL Server的登录账号。

通过使用Windows身份验证模式登录,对Windows用戶和域用户账号的连接进行了限制,就可以限制Windows的用户以及区域之外的用户账户对SQL Server的连接请求,从而保护了SQL Server免受Internet网络的侵害,减小数据库遭受互联网中的病毒和木马程序,还有黑客的攻击。

3定期备份数据库,保障数据库的恢复

数据恢复也被称为数据重载或数据装入,数据库恢复主要采用基于备份的恢复技术、基于备份和运行日志的恢复技术和基于多备份的恢复技术。为了保障数据库的最大可恢复性,最好养成定期备份数据库的习惯。在备份数据库时,既要保证备份数据的完整性,又要建立一个详细的备份数据的档案,以免因使用了不完整或日期不正确的备份数据破坏系统数据库的完整性,从而造成严重后果。

4使用微软的基线安全性分析器

微软基线安全分析器(Microsoft Baseline Security Analyzer,简称MBSA)是一个简单易用的工具,在开发SQL Server的时候,开发者就在微软的产品中加入了扫描不安全配置工具MBSA,这种扫描工具能够自动运行,对微软中的一切组件进行扫描,就是连Microsoft SQL Server Deskstop Engine以及SQL Server都会被扫描。MBSA可以在本地运行,也可以通过网络运行,可以针对SQL Server安装进行检测,从而评估服务器的安全性。

5确保操作系统的安全

操作系统安全是数据库安全的前提,目前使用的操作系统主要有Unix、类Unix操作系统和微软公司Windows操作系统。操作系统安全主要表现在三个方面:一是操作系统本身的缺陷带来的不安全因素;二是操作系统的安全配置;三是病毒对操作系统的威胁。因此,要尽量采用正版和安全性较高的操作系统并进行必要的安全配置。

为了确保操作系统的安全,也要选择安全的文件系统。与FAT32文件系统相比,NTFS文件系统具备一定的优势,因此,NTFS是最适合安装SQL Server的文件系统。我们可以通过设置NTFS的权限或通过文件加密的方法提高安全性。

6用户权限设定和控制

安装数据库时,系统会把用户名和密码以及标识都记录下来,用户每次进入数据库时,系统都会对其进行审核,只有合法用户才能够使用数据库,因此,用户权限设定是系统提供的最外层的安全措施。除此之外,还可以通过代码的编写预先设定用户权限,从而使得不同的用户对不同的数据库有不同的操作权限,确保用户操作的合法性,保障数据库的安全性。

7安装和设置防火墙

随着网络的发展,绝大多数的SQL Server都连接在互联网中,为数据库的安全性带来了严重的威胁和隐患,因此网络系统安全是数据库安全的第一道屏障。网络系统攻击主要有木马程序、病毒和网络欺骗等,目前采用的防入侵技术主要有安装防火墙和SQL Server端口更改两种。

所谓防火墙是指一个对来自Internet的信息流量进入企业内部网络之前进行有效过滤、检验和鉴定,以防止不良信息进入和黑客攻击的软件,防火墙是保护系统免受互联网攻击的最有效方法之一。在默认情况下,SQL Server使用TCP端口1433和UDP端口1434,为了保证安全性,数据库管理员应配置防火墙过滤掉到达这两个端口的数据包。

8数据库默认端口的更改

对于1433和1434端口,即使防火墙对两个端口的数据包加以拦截,但是该端口依然存在不安全因素,网络攻击工具会对这两个端口进行扫描,很容易被黑客攻陷,因此更改数据库的默认端口是很有必要的,通过在SQL Server实例属性中选择网络配置中的TCP/IP协议的属性,将TCP/IP使用的默认的端口变为其他端口来隐藏SQL Server数据库,保护数据库的安全。

开放型住区安全性设计策略探究 篇7

随着我国城市建设快速发展,住房逐渐商品化,设计师与开发商为了保证住区内部的相对安全与安静,满足居住者的物质与精神的双重需求,我国住区一直以封闭式为主,随着社会发展,其封闭性日益加强。表面看来此做法的确保障了住区的安全,实际上是营造了一个孤立的“人间天堂”。封闭社区也带来了一系列城市问题:交通拥堵、活力丧失等。为解决这些难题,中共中央国务院于2016年2月21日公布的《关于进一步加强城市规划管理工作的若干意见》中明确指出:“原则上不再建设封闭式小区,已建成的住宅小区要逐步向外界开放,实现道路的公共化,解决交通路网布局等问题”。这一决定引发了人们的普遍质疑:一旦拆去围墙,大量的陌生人将穿行小区,小区安全该如何保障?笔者认为除小区的居住者之外,只要对进入小区的活动参与者的行为及活动空间进行合理约束,其对小区安全做出的贡献将远超出冰冷的围墙。

1 传统封闭型住区与开放型住区的概念与特征

传统封闭型住区是指在住房逐渐商品化之后,开发商为了在住区内部营造一个相对安全、安静的居住环境,用围墙或栅栏对住区周边进行围合,并在入口设置保安或门禁系统,以此限制外来陌生人和车辆的进入,住区内的道路、景观等系统也以服务住区内居住者为主,不与外界发生主动联系[1]。这种住区发展模式由来已久,并深入人心。在古代的社会条件下,为了防御、安全的需要,不得不作出内向型、封闭的居住形式,如我国传统的四合院、福建等地的内向型土楼等。随着社会发展,社会主要矛盾早已发生了改变。伴随着城镇化进程加快,规模日益增大的传统住区已严重影响人们的日常生活和工作,将住区开放,打造开放型城市新住区势在必行。

开放型住区是以适宜规模的居住单元为基本单位,打造网络密集型道路系统,将住区内景观等系统共享化,使住区与城市完美多样融合,真正成为城市整体功能的有机组成部分。其具有尺度小、道路密、功能多样化与开放性等特点。

2 开放型住区安全问题调查

开放住区这一新观点的出现,在社会上引起广泛讨论。新浪网公布的关于是否赞成封闭式小区开放的调查结果显示,仅16.7%的受访者认为可行,52.0%的受访者明确表示反对(见表1)。关于封闭小区开放后最担心问题的调查结果显示安全问题高达79.8%(见表2)。80%的受访者认为原住区内街道一旦对外开放,会直接导致住区内部陌生人增多,而这将成为小区安全的巨大隐患。更有受访者表示,封闭小区开放后不敢让孩子再到楼下独自玩耍[2]。

事实表明,一个住区的安全,往往使人们第一时间想到住区道路的安全。城市住区的道路除了具有为本住区提供交通运输的功能外,还承担着为住户提供安全保障的职能,而传统的安全防御意识使人们往往忽视住区道路的这一功能。从某种意义上来说,热闹的街道往往比人迹罕至的小巷安全得多。在城市或住区里文明与野蛮行为的斗争中,街道、沿街两侧以及使用者都是其积极参与者。开放的住区道路(街道)势必会增加住区内部道路的使用频率,也必定会提升住区的安全度。

3 开放型住区安全设计策略

住区的道路,孤立来看并不重要,其意义很抽象,只有与周围的建筑或构筑物及人发生联系时,它的意义才表现出来。现代封闭住区的单一性已成为某种封闭和割裂人性的代名词,人们也越来越趋向孤立和自我赏识,现代生活减少了人与人交流联系的机会和场所。此外,长久以来的小区规划成功的基本原则是人们在道路上身处陌生人之间时,必须能感到人身安全,必须不会潜意识感到陌生人的威胁,安全问题逐渐转化为应对陌生人的问题。

1)公共空间与私密空间的界线设计

在公共空间与私人空间之间要界线分明,分界线的主要特征就是隔绝和划分空间,同时还伴随有联系和连接的作用,在单体建筑空间布局中往往需要进行功能分区,各分区功能明确,互不干扰[3]。现代建筑大师路易斯·康曾把建筑空间分为主要使用空间和次要使用空间,使空间设计有主次、先后之分,在空间上进行界线划分,保证了各使用空间功能有效运作。反映在住区规划上,同样可以在公共空间与私密空间之间进行界线划分,增加一条界线可以使住区更加安全,各司其职,有效保障生命、财产安全。

传统住区往往以围墙为界线强制性地达到隔绝陌生人的效果,而适宜的边界应主要表现在交往和景观两个层面上,景观边界的连续通透会形成良好的视觉效果,社会交往层面的底商边界可以促进住区的经济活力。规划学家凯文·林奇在《城市意象》中写道:“对于一个边界地带来说,如果入们的目光能一直延伸到它的里面,或能够一直走进去,两边的区域形成一种互构的关系,那么这样的边界就不会带来突兀感,两边的区域也能完美地混合起来”。四川宜宾的“莱茵河畔”,整个楼盘内道路全部向城市开放,商铺林立,住宅的安全防护体系退至单元门口(见图1),去过的人通常会这样描述:宽敞的步行街干净整洁,临街店铺玻璃明亮无占道经营,野蛮行为鲜有发生,车辆统一放在规定地点[4]。

2)吸引街道天然居住者的目光

所谓街道的天然居住者,即住区的现有居民、住户,这些人无形中会成为住区街道的监督者,街道热闹安全反而会更加有保障,如何吸引住区街道上监督者的眼睛,如何一改过去街道人迹罕至的现象成为设计师思考的问题。传统的做法是在街道上安装一些监控,来增加“监督者的眼睛”,既增加投入成本又存在一定的弊端(见图2)。此外,我们没有权利要求居民或来访者在住区内部无目的性地行走,也不能让人们去观望一条毫无观赏价值的道路。一条道路,只有当人们能自愿使用并喜欢它,而且在无意之中起到安全监督作用,才会成为最不经常出现安全隐患的地方,街道安全工作才会做得最好,最不费心思。此目的可以通过以下两种方式实现:①沿人行道边分散布置足够数量的商业点和其他公共场所,尤其是晚上或24h开放一些例如商店、酒吧和饭店等能够以不同的方式维护街区道路安全的场所;②在改善道路环境方面,将没有多少吸引力的地方改造成为公共场所,如添加一些健身设施,让人们有理由穿过这条道路;增添小区道路的路灯,让原本恐惧的人们得到一些安慰,也会使小区道路监督者的视野更开阔更清晰(见图3)。

3)增加街道的陌生人

长久以来的小区规划基本原则是尽量减少陌生人的出入,以至于我们的规划师乃至住户都一致认为在小区内降低人口密度,分散人群,竭力追求封闭、空荡感才能保证小区的安全。我们羡慕的小区是周边拥有高大围墙,有专门的巡逻队24h安保,周边的外来者几乎无法进入小区,然而小区道路真的是越封闭越好么[5]?

美国规划家简·雅各布斯曾做过一项调查,在一个公共住宅区内圣诞节前,竖起了3棵圣诞树,一棵最大的树很笨重,要想移动、竖直和修剪都非常麻烦,于是他们把它挪在了住宅区的“内街”——一条散步道,另外两棵树都很容易搬动,被挪到了住宅区的外角,这个地方与一条热闹的大道接壤。第一晚,那颗大树连同树上的装饰品都被盗走,而两棵小树则完好无损,灯、装饰品等全在。那棵树被盗的地方,被人们认为是小区内最安全的地方,也是最适合小孩子玩耍的地方,但也就是这样的地方,对这里的人(包括小孩)来说,是最不安全的。

人们都知道一个道理:一条经常被使用的街道应是一条安全的街道,一条废弃的街道很可能是不安全的。住区的监督者,中间有很大一部分的外来陌生人,为小区道路增添了活力,当然其中也不乏有个别偷盗分子会寻找合适的下手地点,但即使是封闭的小区,又有谁能保证不会有住宅内的野蛮分子呢?小区道路不仅要防备那些干坏事的陌生人,也要保护那些众多不会惹是生非、心地善良的陌生人,他们是道路的使用者,他们往来道路的同时也带给了街道安全的保证[6]。小区内的居民,晚上出门,假如有两条道路,同样的灯光,一条冷清孤静,一条热闹非凡,毫无疑问,出于本能他会迈向热闹的道路。

4 开放型住区展望——大开放、小封闭

一个城市的活力源自于开放,一个住区的开放也会带来巨大的活力,而不能受限于安全问题。“整体大环境对外开放,融入城市,街道小单元封闭的住区”模式必将会成为以后的主流,开放社区模式将景观、交通等内部系统设施回归城市,为社会大众所共有,也可将城市的活力引入住区,增加监督者的“眼睛”数量[7]。封闭的小街道单元限定了适宜的公共与私人空间的界线,可在小尺度土地上营造出适宜尺度的安全空间。

5 结语

一条有活力的街道应既有行人也有观看者,只有小区街道在应付陌生人方面做好了充分准备,即当它具备了提供活动和监视人的基本条件时,陌生人越多,街区的气氛就越活泼[8]。开放式住区可使小区道路的安全用途有更大的发挥空间,同时吸引更多为小区安全起着隐蔽安全保障的陌生人参与进来,增添小区的活力。

参考文献

[1]简·雅各布斯.美国大城市的死与生[M].南京:译林出版社,2005.

[2]唐敏.小区围墙:拆还是留[N].财经,2004-04-05(14)

[3]杨碧玉.小区安全指教调查[N].江西日报,2007-11-07(B02).

[4]曹群英.居住小区封闭还是开放[N].中国建设报,2001-12-06(004)

[5]张远铭.拆除围墙,小区的路能走通吗?[N].广东建设报,2006-03-10(A06)

[6]商宇航.城市街区型住区开放性设计研究[D].大连:大连理工大学.2015.

[7]李晓峰.城市街区型住区规划策略研究[D].西安:长安大学.2013

土建工程结构安全性设计策略探讨 篇8

1 土建工程结构安全性设计存在的问题

1.1 国内的结构设计规范和国外水平相比较有差距

关于结构工程的安全设计而言, 有多方面的因素关系到整体性设计水平, 最主要影响建筑结构安全的原因有耐久性和牢固性, 建筑结构的承载力[1]。再者, 关于土建工程的设计安全规范中存在不少漏洞, 如约束力较差等主要因素。总体而言, 造成我国结构设计规定下的安全设置的变形这样的严重问题是我国土建工程的结构规范没有达到国外所制定的安全标准。这点是值得我们去反省与思考的。

1.2 缺乏针对特殊的客观条件的规定

我国的国土面积广大, 由此体现的地理地貌、气候环境的不一致, 会失去土建工程结构设计规范的统一性, 所以会出现缺乏耐久性的工程等问题。不能忽略环境的因素对土建工程设计下的建筑的影响, 会出现耐久性差的安全隐患。相关法律没有针对我国这一特殊的客观条件进行法律上的明确以及规范[2]。

1.3 工程质量不达标, 设计中的整体牢固性不足

众所周知, 建筑可以应对不同的自然灾害或者人为意外造成的不良后果靠的是其整体的建筑牢固性, 即得益于良好的结构设计。作为建筑质量的核心, 整体的牢固性还可以在局部问题出现的情况下维持住建筑的安全性, 不会造成建筑的毁灭性破坏和人身财产安全。

1.4 设计抗震能力尚待提高

地震是毁灭性的自然灾害, 我们要保证安全的前提去考虑质量, 不要在工程成本的设计上偷工减料;否则, 不仅会导致建筑物在外来压力的作用下轻松的受损, 而且还会导致公民的生命财产安全。

2 土建工程结构安全设计策略

2.1 土建工程结构设计的安全性提高

首先从从事设计安全工作人员入手, 提高员工的关于土建工程设计工作的安全意识, 从根本上让设计者明白工作的不易和责任重大[3]。土建工程的结构设计的高度精确性和复杂性不仅要求设计人员具备相关的对土建结构设计的知识和理论运用能力, 而且还需要在严谨工作态度下将经验作为参考继续安全设计的工程。以人为本, 安全工作的设计师是土建工程的灵魂, 必须要严格要求自己和反思、总结经验。

2.2 土建工程的行业标准的规范要严肃对待

随着我国经济的发展和在世贸组织上的地位不断加重, 整个行业都在高度关注着我国土建工程的安全性工作。我国随之也出台了相关的条例条文并且对于这些规范进行强制性实施。施工单位要明确土建结构设计上的安全问题, 如在施工过程中对设计图纸存在的问题必须停止施工, 并和开发商进行协商处理;如若多次违反相关规定的开发商或者设计师进行法律的严厉制裁, 以儆效尤, 避免出现更加严重的安全问题。

2.3 对土建工程结构的设计方案进行综合性评估

对于一个企业而言, 在保证建筑专业上的合理性的同时, 要兼顾整个工程的经济性, 更重要的是要确保建筑的安全性。从这三方面考虑, 既可以提高工程的安全设计的水平, 又能够站在企业的角度考虑问题。总之, 在工程的方案上进行严抓, 要严格按照规范来保障建筑工程的顺利、安全的进行。

3 工程结构在安全性的前提下进行整体策略探讨

第一, 设计工作要全新投入, 这是每个行业“精益求精”的基础, 设计有几个要素需要注意。首先是直接影响构建承载能力的安全设计水准和构件的安全水准;对于规定的结构参数如何选取, 是和材料的具体运用有极大关系的[4]。其次是对结构的整体牢固性的把握, 作用是保证局部破坏不至于会影响大范围的工程建筑, 否则在应对地震或者爆炸等灾难时产生毁灭性的后果。最后要注意工程结构是否耐久安全, 由于大环境等客观因素的作用, 混凝土的腐蚀会导致混凝土结构出现安全事故, 比结构承载力设计水平产生的安全问题更严重, 故要严重对待这个问题。

第二, 我国近年来大小地震不断, 提高土建建筑方面的抗震性能是迫不及待的事情。要仔细了解抗震性能所涉及的条件和因素, 根据施工地点具体结合了解到的因素进行土建工程结构的安全设计。概括而言, 除了建筑场地的选择之外, 还有相关的材料运用、结构体系的设计、建筑物高度的控制、抗震结构的防烈度。

第三, 相关设计中对设计中参数的安全累积问题上的控制。所谓“失之毫厘谬以千里”, 在土建工程结构设计涉及的众多参数中, 每个参数都非常重要, 不能以小失大, 最后造成庞大的工程付诸东流。比如严重影响土建建筑的质量和安全的价格问题、使用面积问题、建筑材料的数量问题。如果处理不好, 影响着工程结构的安全性, 从而会影响最终的施工结果;就算后续的工程严谨进行, 由于前面的重要参数出现了问题, 也不能够确保工程的安全性。

第四, 土建工程结构的美学设计要求创造力的充分展示。一座合理、可靠、先进技术的建筑, 往往离不开结构安全设计的高水平和也能规范的严谨执行;同时建筑设计的必然发展要求是让结构设计进行合理的创造, 这样符合时代的美学就能够完美应用到土建结构上了。

4 结束语

土建工程结构的设计水平决定着建筑水平, 是建筑施工过程中最重要的环节, 而其安全性是建筑师首要考虑的问题。保证施工质量, 就离不开土建工程结构的安全设计。建筑的安全设计工作, 是设计师进行整体设计的前提, 也是行业健康发展的基础, 同时更是我国土建工程行业发展的重要内容。

参考文献

[1]王丽明, 李惠.探讨土建工程结构设计中的抗震研究[J].中国建材科技, 2014, S1∶206.

[2]杨振勇.土建建筑工程结构的安全设计探微[J].科技风, 2011, 01∶149.

[3]郝敏.浅谈土建工程结构设计中的安全性与经济性[J].黑龙江科技信息, 2013, 27∶248.

饮用水水质安全性的保障策略刍议 篇9

1 饮用水水质安全面临的问题

1.1 饮用水水源遭到破坏

据我国有关部门调查, 我国总人口中约有四分之一正在饮用不安全的饮用水, 其中大约一半人的饮用水中有害物质严重超标。据资料显示, 截至目前, 我国七大淡水水系被破坏程度较为严重, 水体被污染情况不容乐观。与此同时, 最新的全国地下水资源调查表明, 我国约有一半城市市区的地下水被严重破坏, 使得人们饮用的地下水水质呈明显下降趋势。

1.2 社会各界对饮用水水质标准提高

近年来, 国际社会提高了对饮用水水质标准重视程度, 不断更新饮用水水质标准, 对标准水质的检测项目和指标要求也越来越苛刻, 与此同时, 人们也提高了对自身健康的重视程度。上述两个方面都在很大程度上促进了饮用水水厂对饮用水处理技术的研发, 以进一步提高供水水质, 为人们提供更加安全的饮用水并为人们的身体健康提供新的保障。

1.3 饮用水处理技术跟不上时代发展要求

由于过去的饮用水水源较为纯净, 因此我国大多数水厂采用常规的水处理技术便可以达到国家制定的饮用水标准。但是随着工业的发展, 使得饮用水水体中的污物成分越来越多、越来越复杂, 常规的水处理技术除了要去除一般的污物外, 还面临着有机污染物、消毒副产物等的去除问题, 因此已经远远不能满足人们对于纯净饮用水的需要。

1.4 饮用水输送管的再次污染

我国目前的饮用水主要通过管网进行输送, 在饮用水水厂对饮用水进行加压提升和二次供水系统的处理, 然后到达用户端, 但是由于饮用水输送管道年久失修等因素的影响, 纯净的饮用水在输送过程中被污染, 使得引用水的质量下降甚至变成不合格的水。

2 饮用水水质安全保障措施

2.1 严把饮用水采集源头质量关

加强对污染饮用水的各种因素的综合把控、保护饮用水源头的安全是保障饮用水水质安全的根本对策和重要措施。我国正面临着水资源短缺的问题, 水环境的污染日益严重, 已成为威胁水源水质安全和饮用水水质安全的根本原因。因此, 有关各部门在投入大量人力、物力、财力整治现有饮用水污染问题的同时, 也要大力宣传对饮用水环境的保护措施和方案, 唤醒人们保护饮用水资源的自觉性, 做到以控制污染物的源头为主、预防为辅, 并以控制总量与达标排放为重要手段, 综合治理并保护好饮用水源。

2.2 采用先进饮用水处理技术

饮用水水厂的工艺设计应该是经过处理后使水质达到目标要求。但有相当多的指标不是经常检验, 而且是随着某些指标值的降低而相应降低, 因此, 在日常运行中必须首先控制那些重要指标, 应当学习先进的饮用水处理理论、掌握先进的饮用水处理工艺, 对现有给水处理工艺和设备进行更新改造, 从各个方面来保障水质安全。

2.3 提高饮用水水质标准

随着人们生活水平的提高和对自身健康的重视, 对饮用水水厂的供水水质提出了新的要求。有些水质事故的发生是人们对水质中有害病虫的检测力度和处理力度不够, 这就需要在饮用水水质标准中补充有关这方面的要求。由于过去的饮用水水源较为纯净, 使得饮用水水厂对水中污染物危害性认识程度不够, 限制了饮用水水厂处理水体技术的发展, 因此应当对饮用水水体中污染物的指标值进行重新调整。部分水质检测技术会在一定程度上造成水体的污染, 使得原本质量不高的水体再次下降, 因此应当提高现有技术对污物的检测精度, 这样才可能检出水中微量级污染物。由于水质标准或准则是国家有关部门制定的、各行业都必须遵从的政策, 因此国家应当本着提高人们健康水平的目的, 制定更为严格的饮用水水质标准, 并采取强硬的手段推广使用。

3 结语

水是人类生存与发展的保障, 也是社会进步的重要动力, 而饮用水更是与每个人的日常生活息息相关。本文从现有饮用水面临的主要问题着手, 分析了破坏饮用水水质安全的各类原因, 并通过科学地分析提出了具体的饮用水安全保障措施, 为提高人们对饮用水水质安全的重视程度做出了一定的贡献。

参考文献

[1]李宗来, 宋兰合.饮用水水质标准中农药指标的探讨[J].给水排水, 2013, 01:33-37.

网络数据库的安全性与构建策略 篇10

近几十年来, 随着社会科技和信息技术的快速发展, 生活在21世纪的人们已离不开网络。它给人们的生活带来了方便、快捷和高效。就个人而言, 人们可以随时随地查阅资料、上网购物、聊天, 还可以远程学习, 这时网络数据的安全性显得极其重要。因为存储信息最方便、最快捷的方法是存储在数据库中, 所以各个行业的人员一般都将关键性的数据存储在数据库中。与此同时, 在这个信息如此增长的时代, 很多数据都可以进行共享, 这也给不法分子提供了可乘之机。如果网络数据库遭到破坏, 对个人、企业乃至国家都将造成严重的后果。因此, 如何构建一个安全的网络数据库成了每个信息系统必须关注的问题。

2 影响网络数据库安全的因素

要想正确、合理地保护网络数据库的安全, 首先要研究的是影响网络数据库安全的重要因素。数据共享是网络数据库的最大特点。数据库服务器是网络系统的核心, 这是存储大量重要信息的位置。对此, 要想保证数据的安全必须加强保护网络数据库, 提升网络数据库的安全性。为此, 要从以下几个方面进行考虑。

2.1 防火墙设置

互联网中, 大多的Web服务器都有防火墙, 但是这些防火墙对外开放的端口就只有80个。所以, 入侵者想要入侵Web服务器是极其不容易的。当然, 这些也就成了他们攻击的目标。然而, 攻破此类防火墙最好的方法是注入SQL, 但是, 程序员在编写程序时往往会忽视判别用户输入数据的正确性。对80个端口来说, 在注入SQL之后, 就可以正常访问。因此, 一旦注入SQL, 防火墙就不起作用了。如果安全管理员不能及时发现并处理这些问题, 将会造成严重的后果。

2.2 非法访问

一些不法分子利用非法的方法修改和盗取网络数据库中的信息, 当用户访问网络数据库时, 盗窃信息的不法分子利用高科技手段进行修改, 例如搭线窃听。除此之外, 访问者采取不正当的访问方法, 会导致数据产生错误, 造成数据库资料遭到损坏。

3 保证网络数据库安全的策略

之前, 保护网络数据库安全的方法主要是网络维护和操作系统维护。现如今, 随着高科技的发展, 显然不能采用之前的方法。为此, 从两个方面考虑如何保护网络数据的安全, 一方面是利用网络、计算机、通信设备等保护网络数据安全;另一方面是选择合理的方法防止外来入侵者非法访问。对此, 笔者就如何构建健康、安全的网络数据库提出以下策略。

3.1 防止病毒入侵

病毒是最具危险性的安全威胁因素。为了防止病毒入侵, 要采取以下策略: (1) 采取VPN技术, 即设置专用的网络数据库虚拟网络, 有效预防病毒入侵, 全方位保证网络数据的安全; (2) 应用防火墙技术, 利用防火墙技术对内外网络进行有效隔离, 加强对网络边境的治理, 保护内部数据资源的安全, 有效提升网络数据库的安全性。

3.2 实行大数据分级管理

网络数据库包含各种各样的数据, 数量多, 种类多, 重要的程度也不一样。为此, 为了更好保护数据的安全, 可以根据要求对数据进行分类处理, 采用专有的手段对数据进行管理。除此之外, 要对不同的级别进行不同的防御。这是数据信息分类特有的方法。此类方法具有操作简单、快捷的特点。通过控制信息的流动, 可以防止非法信息的侵入, 保证网络数据库的安全。

3.3 设置访问用户的权限

由于数据库数据类型具有多样性, 访问数据库也具有多样性。另外, 由于访问者的级别不同, 所以, 访问权限也不一样。对此, 要对访问者的权限进行划分, 这样能更好地保护数据库的安全。像数据库分级分类一样, 对访问者的权限进行层次的划分, 措施如下。 (1) 最终用户。最终用户具有很小的访问权限, 最终用户要想访问数据资料, 必须经过系统管理员的同意之后才能访问, 还要对访问者的身份进行确认。另外, 访问者在登陆后, 系统管理员要继续进行监督。访问者若是出现违纪的操作, 系统管理员有权利终止访问者的访问。访问者在访问之后, 电脑会对其操作进行相应的记录, 下次访问时对用户自动设置权限。 (2) 系统管理员。系统管理员除了上述功能外, 还具有删除访问权限, 管理网络数据库系统, 保证网络系统的正常运行。 (3) 数据库管理员。数据库管理员级别高于系统管理员, 可以管理网络数据库的一切数据。 (4) 超级用户。超级用户可以修改内部机密的数据资料。超级用户比最终用户具有较高的权利和权限。为了保证网络数据的安全, 可以对不同级别的用户进行合理的权限分配。

3.4 保证访问者的身份安全

保护网络数据库安全最直接有效的方法是保证访问者的安全。首先要做的是认证访问者身份。通过给用户分配不同的访问密码, 让用户通过密码口令访问数据资料。为了防止不法分子盗取信息, 可以加强对密码的保护。与此同时, 还要记录和监督用户的操作, 及时发现并阻止其不当的访问。

3.5 备份网络数据库的数据

保护网络数据库安全的基本策略是对网络系统进行备份。不仅要保证备份数据还要保证备份系统。可以从两个层面考虑数据的备份。一是, 硬件数据的备份。硬件数据备份的主要作用是保证系统的正常运行。但是最大的缺点是不能预防数据被损坏。二是, 软件数据的备份。软件数据备份的作用主要是恢复损坏的系统, 有效防止数据资料被损坏。

3.6 预防IP地址的欺骗

黑客利用非法的手段仿造其他主机的IP地址, 把自己的电脑主机当成他人的电脑主机的行为称为IP地址的欺骗。但是, 黑客在盗用IP地址时往往会存在漏洞, 我们可利用这个漏洞来阻止黑客盗取。存在漏洞的原因是, 黑客只能盗用同一网段的IP地址, 然而在此段通信时, 会收不到对方返回的IP包。为此, 为了防止本网段的IP被盗取, 可以采取绑定IP地址和物理地址的策略。

4 结语

随着大数据时代的到来, 如何保证网络数据库的安全成了亟待解决的问题。笔者探究了影响网络数据库安全的因素, 对如何构建健康、安全的网络提出了相应的策略。但保护网络数据库安全是一个长久的问题, 必须采用合理的策略, 不能单单局限于现在。只有不断完善和创新, 才能有效保证网络数据库的安全和稳定, 才能更好地发展网络信息。

参考文献

[1]师勇.知识智能查询的通用数据挖掘系统构建分析[J].煤炭技术, 2012 (7) .

[2]汤辉, 李海晨, 汪彬彬.基于智能Agent的自动数据挖掘系统构建[J].农业图书情报学刊, 2010 (12) .

[3]陈玉峰, 张红燕, 敬松.基于数据挖掘的农民工就业推荐系统构建[J].安徽农业科学, 2011 (33) .

[4]肖飞, 黄正东, 王琳.当代信息技术条件下数据库安全技术研究[J].医疗卫生装备, 2010.

[5]张莉, 王盛明.Web环境下SQL Server数据库安全策略研究[J].科技资讯, 2011.

蛋鸡安全度夏的策略 篇11

2.淘汰低产鸡,降低饲养密度 进入夏季前,应对鸡群中的瘦弱鸡、大肚鸡、低产鸡进行淘汰。鸡群经过适当淘汰,可以降低饲养密度,增加鸡舍通风量,有利于蛋鸡度夏。

3.调整日粮水平,满足蛋鸡营养需要 气温30℃以上时,鸡群采食量下降会更明显,甚至降为平时采食量的60%左右。进入夏季后,可根据当地气温变化情况,适当增加饲料中骨粉、蛋氨酸、赖氨酸、鱼粉、豆饼、维生素等的含量,以维持蛋鸡高产。高温期间,一定要注意饲料的品质,严禁将已经发热或霉变的饲料喂鸡。

4.供给充足饮用水,防止缺水中暑 夏季蛋鸡的饮水量会达到采食量的两倍甚至更多。因此,要重视蛋鸡饮用水的供给。有条件的鸡场,可以供给深井水。夏季还要经常检查供水管道和乳头,防止发生堵塞而停水。对使用水槽的鸡场,要经常检查水槽是否平整,避免水槽两端上翘而导致断水。

5.采取降温措施,保证蛋鸡安全度夏 高温期间,鸡舍内要安装湿帘、水冷空调、换气扇等,每天还可分两次给鸡喷水、给屋顶洒水。规模小的养鸡场,可以在屋顶上方建隔热层或铺放稻草,中午适当给稻草喷水。另外,在鸡舍周围栽植一些阔叶植物、增加鸡舍天窗数量、每天及时清粪、适当推迟饲喂时间等,都利于蛋鸡度夏。在日粮中添加0.3%碳酸氢钠,在饮水中添加0.02%维生素C或藿香正气水等一些防中暑的药物,也能起到防暑降温、降低热应激的效果。

(作者联系地址:江苏省盐城生物工程高等职业技术学校 邮编:224051)

播出系统安全策略 篇12

1 供电系统安全

辽宁广播电视台播出系统在供电设计上采用双UPS、双母线供电系统。辽宁电视大厦现有2路10 k V高压专线市电入楼, 分别是电视线和文化干线。市电属于一类市电供电标准, 供电质量比较可靠, 停电次数较少。交流备用电源为2台容量为800 k V·A的柴油发电机组 (并机型) , 总容量为1 600 k V·A。

辽宁电视大厦负1层变电中心内共设有7台变压器, 每台变压器对应1套低压配电屏, 负责为楼内用电设备供电。播出系统由2套专用梅兰日兰UPS系统提供主备2路不间断供电。2套UPS由7号变压器 (容量800 k V·A) 提供主用市电供电回路;由6号变压器 (容量1 000 k V·A) 提供备用市电供电回路;并由油机室内的油机配电屏负责为UPS供电系统提供交流备用电源。

1.1 UPS供电系统构成

UPS供电系统构成有:

1) UPS主机。其主要作用是为负载提供不间断交流电源, 按双母线工作方式组成系统。每套母线包括梅兰日兰PW系列120 k V·A主机1台。每台UPS主机由整流器、逆变器、静态开关和旁路开关组成。

2) 蓄电池组。一种短时间放电的直流备用电源, 主要作用是当整流器不能提供符合条件的直流电源时, 其可为逆变器提供不间断直流电源, 以满足系统不间断的输出。蓄电池组由UPS主机随机提供, 可满足UPS主机满载运行提供15 min的放电时间。每台UPS实际负荷占UPS额定容量的40%。

3) UPS交流输出屏。负责UPS主机输出的汇接, 并为下级播控中心机房配电设备提供输出配电端子。

4) 播控中心总配电屏。设有主、备用两面配电屏, 安装在机房配电室, 负责为播控中心的各配电箱提供输出配电端子。

5) 为了确保播控系统供电的安全, 负责播控中心供电的主备2路UPS不再接其他负载, 只为播控中心机房供电。

1.2 双母线不间断供电系统

播控中心的动力系统采用双电源双母线单机运行的UPS系统, 如图1所示。

双母线电源系统使用原则如下:

1) 具有双电源输入的用电设备应由本层来自不同母线UPS系统的主、备楼层配电屏分别引电。当2套电源设备正常运行时, 每套UPS系统为设备提供一半负载。当某套UPS系统故障或检修时, 由另外的UPS系统负责为设备供电。

2) 只有单电源输入的设备应对其重要程度进行评估, 重要程度较低的单电源用电设备可由1套UPS供电;对于重要程度较高的单电源用电设备的供电, 采用2种方式供电: (1) 第1种供电方式, 在机房内统一设置安装冗余转换开关配电装置为其供电, 冗余转换开关的输入端分别接入主、备用UPS系统的楼层配电屏。正常条件下, 选择主UPS系统的输出作为单电源设备的输入电源。当主UPS系统故障或检修时, 冗余转换开关能自动将负载转换到备用UPS的输出端, 整个过程负载无须停电; (2) 第2种供电方式, 光传输机采用设备备份方式, 主机接入主路供电, 备机接入备用供电。从而保障单电源重要设备运行的连续性。

UPS系统采用双母线接线, 一组是工作母线, 另一组是备用母线, 两组母线互为备用。采用两组母线后, 使运行的可靠性和灵活性大为提高, 其特点如下:

1) 运行方式灵活。2台UPS平时可各带50%负载, 当一台UPS有故障时, 另一台可带100%负载继续供电。当两台UPS同时有故障时, 可经UPS静态旁路开关转到旁路供电。

2) 检修任意母线时, 电源和出线都可以通过另一UPS系统供电继续工作, 不会中断对负载的供电。

3) 工作母线故障时, 所有回路能迅速恢复工作。

4) 便于扩建。双母线接线可以任意向两侧延伸扩建, 不影响母线的电源和负荷分配, 扩建施工时不会引起原有回路停电。

2 信号源安全

一般情况下, 播出信号源可以分为外来信号和台内信号, 外来信号主要有卫星或光缆信号, 台内信号包括演播室信号、视频服务器信号和录像机信号。对于信号源信号的安全保证最有效的做法就是主备信号源, 辽宁广播电视台播出系统所有播出信号源都采用主备双路。对于重要信号源还采用了一些特别的办法以保证安全。

2.1 视频服务器增加第三备播通道

本台播出系统采用的是全硬盘播出方式, 除了直播信号, 所有素材实现100%硬盘播出。因此, 视频服务器输出信号安全就非常重要了。在视频服务器系统设计中, 增加了第三备播通道, 使其安全性大大提高。视频服务器采用3个SAN结构, 其中包括播出主备SAN和上载SAN。每个频道分别由主SAN提供主路播出通道、由备SAN提供备路播出通道, 上载SAN上载通道采用双工编解码通道, 正常情况下工作在编码状态, 为上载SAN提供上载通道。当主备播出SAN有播出解码器出现故障时, 可以方便地将上载编码器中与之相对应的双工编解码通道转换为解码状态替代故障解码器工作, 确保视频服务器始终保持主备输出。

2.2 台内演播室信号直达播出切换矩阵

正常情况下, 台内演播室信号经过主控矩阵调度送往播出矩阵。主控矩阵成为了播出矩阵与台内演播室和台外信号源之间的枢纽, 一旦主控矩阵发生故障将威胁安全播出。认真分析了各频道节目的播出特点, 发现每个频道直播栏目都有相对固定的演播室。针对这个特点, 将与频道相对应的演播信号主路直接送到播出矩阵上, 备路信号通过主控矩阵调度后送到播出矩阵作为备路信号源。该设计的优点是:当主控矩阵突发故障造成信号中断时, 播出矩阵还能保持1路信号正常, 保证直播信号安全。

2.3 配备录像机做应急备份

每个频道配备2台录像机作为应急备份, 当系统出现严重故障时, 可以采用录像机播出。

2.4 配备应急垫片通道

垫片是节目播出过程中非常重要的应急手段, 是处理播出事故时非常便捷的措施, 在播出系统设计中应高度重视垫片信号源的设计。在早期播出系统中, 垫片信号源通常采用录像机或视频服务器甚至DVD播放机循环播出一些风光片之类的节目, 垫片信号源经过分配送到所有频道切换台上作为应急信号源。这样的垫片信号源使用起来虽然便捷, 但是由于垫片内容与频道播出节目相差甚远, 因此垫片效果不是很理想。在新播出系统中, 设计了专门的垫片服务器, 服务器有8个解码通道和1个上载通道, 每个播出频道配备1个垫片解码通道, 每个频道垫片通道都有播控程序控制, 在不同时段播出不同的垫片节目, 经过精心制作的垫片节目与在播节目内容吻合, 当发生紧急情况切出垫片时, 观众不会在内容上有强烈的跳跃感, 有时甚至观众不易觉察到是垫片播出, 真正实现了垫片播出的目的。

3 待播素材安全

待播素材是指上载到视频服务器上准备播出的节目素材。在全硬盘播出系统中, 待播素材总时长占每天节目播出量的90%以上, 待播素材的安全准确对节目安全播出起到举足轻重的作用。同时, 待播素材上载的技术质量还将决定节目播出的质量。因此, 在系统设计中必须高度重视待播素材的安全和技术质量。通过总结多年来的播出工作经验, 笔者认真分析了各种播出事故的起因, 归纳出由于待播素材原因造成的播出事故有以下几种情况:

1) 节目实际的时长与节目单计划播出的时长不一致。极容易造成停播或节目播出不完整事故等。这种情况一般是由于节目制作人员在节目编辑制作完成后对于节目时间计算失误造成的, 如节目长度应为15 min, 在实际制作中只做了13 min, 而在带盒标签上还标着15min。这样的磁带在上载过程中如果把关不严, 在播出时就必然会造成停播事故。

2) 节目素材中间夹带黑场或彩场、断磁和声音中断等情况。

3) 素材内容与名称不符, 这种情况的可能原因是节目编辑将磁带装错带盒, 或是上载人员将磁带装错录像机。

4) 上载到视频服务器上的待播素材文件由于传输、同步等原因损坏, 造成节目无法播出。

5) 节目素材技术指标严重超标。

针对上述可能存在的隐患, 结合本台节目生产实际, 科学设计了以下节目备播流程。

1) 设置磁带接收和信息录入环节, 在磁带接收过程中检查核对磁带信息, 并将信息录入到系统中。所录入的信息可以作为节目单编辑人员的重要依据, 可以提供节目插播点、节目时长等重要信息。

2) 所有上载通道中安装视音频信号自动分析设备JFR, 可以实时检测上载信号的质量。JFR采用硬件系统进行图像分析, 检测精度很高。对于图像中间夹杂黑场、彩场和杂波等情况, 只要有一帧就可以检测出来。对于声音电平检测, 可以根据技术指标设置最高和最低电平。自动检测完成后, 形成列表, 在人工复审时, 检测人员只要双击列表相应的条目就可以看到故障点的图像。

3) 在本台新播出系统中, 设计了二级缓存系统。通过二级缓存播出服务器与全台非编网、电视剧缩编网和广告播出管理系统相连, 实现素材以文件方式传输。二级缓存同时也具备文件自动检测功能, 保证将要播出的素材不存在质量问题和安全隐患。经过自动技审的文件同样要经过人工复审才能上传到播出服务器播出。经过素材自动技审和人工复审环节, 可以有效避免节目素材在制作过程中存在的问题在播出线上播出。

4) 节目素材经过自动技审和人工技审后, 还需要经过素材内容审核才能发送到播出服务器播出。节目内容审核的主要目的是确定上载的节目素材与节目单编排的节目一致, 避免节目错播事故的发生。

5) 所有节目发送到播出服务器上后, 在播出控制机上调出节目单时, 播控机对节目串联单上的所有待播素材进行自动检查。经过自动检查的素材可以保证能在播出服务器上播出, 素材文件在传输过程中有损坏发生时都会被检测出来, 可以避免由于文件的损坏造成停播事故的发生。

4 小结

上一篇:课题选择与实施下一篇:水痘患儿的家庭护理