安全管理协议

2024-06-23

安全管理协议(精选12篇)

安全管理协议 篇1

随着移动通信网络的发展, 基于网际协议化的应用趋势也更加明显, 从而使路由设备的地位和作用越来越重要。而早期的网络设计者偏重于实现网络的基本功能, 却忽略了网络的安全要素, 在设计路由设备及路由协议时缺少对安全的考虑, 从而导致安全机制的缺失和不足。

一、路由安全设计

1. 路由安全的重要性。

针对路由安全问题的重要性及其存在的问题, 相关的国际标准组织将路由安全研究提上了日程, 并积极制定和推动相关标准来实现路由的安全。IETF互联网架构组认为使用最小的代价达到最大破坏效果的攻击是对路由基础设施的高效攻击。由此可见路由安全在网络架构中的重要性。

2. 路由安全的研究目标。

路由协议在因特网中的地位十分关键且重要, 路由协议的安全是保证因特网稳定的重要基础。本研究的目标是根据路由协议的特点, 设计路由协议中的自动化密钥管理协议, 为路由协议的身份认证机制提供加密密钥。

3. 路由安全的具体工作。

具体的工作包括:分析路由协议的脆弱性及目前已有的安全机制, 找出路由协议目前安全机制部署的不足;研究IPsec协议族中使用的密钥管理协议IKEv2和GDOI, 考虑路由协议中所需的SA (安全联盟) 以及路由协议所处的网络架构的特点, 对这2种密钥管理协议进行扩展, 设计出针对路由协议的密钥管理协议。

二、路由协议中密钥管理协议的设计

1. 密钥管理协议的设计。

目前, IKEv2主要用于单播协议的密钥管理, GDOI主要用于组播协议的密钥管理。可以看出, 由于单播协议和组播协议的区别, 它们所需要的SA也存在着区别。因此, 针对不同的网络架构需要设计不同的密钥管理协议。在路由协议中, 既有发送单播报文的BGP协议, 又有发送组播报文的RIP协议, 还有既发送单播报文又发送组播报文的OSPF协议。考虑并不针对特定的路由协议来设计方案, 而是对所有的路由协议设计统一的方案。因此, 在设计时需要同时考虑到单播和组播的情况, 要分别设计出适用于单播和组播的密钥管理协议。

2. RPKMP。

由于重新设计一个新的协议过于复杂, 本文, 笔者提出的方案主要是在IKEv2和GDOI协议的基础上进行改动, 设计出适用于路由协议的密钥管理协议RPKMP。

三、RPKMP的设计

1. 基于单播的RPKMP的设计。

设计针对IKEv2的扩展包括2个部分工作:第一部分工作, 在IKEv2的原有SA载荷中增加与路由协议相关的字段;第二部分工作, 在IKEv2报头中的Exchange Type (交换类型) 字段中增加交换类型。基于单播的RPKMP的设计主要适用于点对点 (Point-to-point) 、非广播多点传送 (Nonbroadcast Multiaccess, NBMA) 和点到多点 (Point-to-multipoint) 等网络类型。

2. 基于组播的RPKMP的设计。

路由协议中密钥管理协议的设计不能仅考虑端对端密钥的协商, 还需要考虑组密钥的协商。只有当一个组共享一个会话密钥并在一端发起加密的组播报文时, 该组的其他成员才能使用该共享密钥验证加密报文。组密钥的协商是一个十分复杂的过程, 目前现有的组密钥管理协议大多是基于IETF msec工作组提出的组播组安全架构来设计的, 通过一个中心点控制器GC/KS (组控制器/密钥服务器) 向组员发送组密钥加密密钥和组会话密钥。由于重新设计一个协议较为复杂, 且需要较长的时间来测试该设计的可用性, 因此, 本文, 笔者所提出的基于路由协议组播报文发送的RPKMP的设计, 仍然使用现有的协议。

3. 路由协议中密钥管理协议RPKMP的设计。

主要包括路由协议密钥管理协议框架的设计, 基于单播的RPKMP的设计, 基于组播的RPKMP的设计等。基于组播的RPKMP的设计是在现有的组播密钥管理协议GDOI的基础上添加了1个GC/KS选举协议, 使得GDOI协议可以在路由协议所处的广播网络中使用。在本文中, 笔者对路由协议的实现使用了开源quagga软件包, quagga软件包也可以实现目前常用的路由协议, 由于它的开源性, 对其中路由协议的实现可做任何的改动。这就方便工作人员在路由协议中添加新的接口, 从而与RPSA数据库和KMP进程进行交互。

四、测试环境

1. 测试环境。

由于实验条件所限, 要在1台物理机上构造多个虚拟机来完成基本测试。每台虚拟机上都运行Free BSD8.0系统。在测试单播RPKMP系统时, 同时运行2台虚拟机, 一台虚拟机的IP地址设为192.168.64.128, 另一台虚拟机的IP地址设为192.168.64.129。在测试GC/KS选举模块时, 又添加了1台新虚拟机, IP地址设为192.168.64.130, 可使3台虚拟机运行在一个广播网络上, 实现一个基本的广播网络环境。

2. 基于单播RPKMP系统的测试。

通过配置文件可以看出, 此时OSPF协议运行在非广播网络中, 并配置邻居路由器的IP地址为192.168.64.128, 在配置中运行OSPF协议的路由器发送单播报文。

3. GC/KS选举模块的测试。

由于wireshake协议分析软件不能对新设计的协议报文进行分析, 所以需要通过在程序中添加调试信息来观察GC/KS的选举过程, 对完成GC/KS选举模块的测试。HK

安全管理协议 篇2

甲方将工程施工合同中所述工程项目发(分)包给乙方施工。为贯彻“安全第一,预防为主”的方针,明确双方的安全生产责任,确保施工安全,双方在签订工程施工合同的同时,签订本协议。

1、甲乙双方必须认真贯彻国家、上海市府和上级劳动保护、安全生产主管部门颁发的有关安全生产和消防工作的方针、政策,严格执行有关劳动保护法规、条例、规定。

2、甲乙双方都应有安全管理组织体制,包括安全生产的领导,各级专职的安全干部;应有各工种的安全操作规程,特种作业人员的审证考核制度及安全生产岗位责任制和定期安全检查制度,安全教育制度等。

3、甲乙双方在施工前要认真勘察现场:

(1)工程项目应由甲方编制施工组织总设计,并制订有针对性的安全技术措施和保护措施计划,严格按施工组织设计和有关安全要求施工;

(2)工程项目由乙方按甲方的要求自行编制施工组织设计,并制定有针对性的安全技术措施计划,严格按施工组织设计和有关安全要求施工。

4、甲乙双方的有关领导必须认真对本单位职工进行安全生产制度及安全技术知识教育,增强法制观念,提高职工的安全生产思想意识和自我保护的能力,督促职工自觉遵守安全生产纪律、制度和法规。

5、施工前,乙方应按甲方要求对乙方的管理、施工人员进行安全生产进场教育,介绍有关安全生产管理制度规定和要求;乙方应组织召开管理、施工人员安全生产教育会议,并通知甲方委托有关人员出席会议,介绍施工中有关安全、防火等规章制度及要求;乙方必须检查、监督施工人员严格遵守、认真执行。

根据工程项目内容、特点,甲乙双方应做好安全技术交底,并有交底的书面材料,交底材料一式二份,由甲乙双方各执一份。

6、施工期间乙方指派同志负责本工程的有关安全、防火工作;甲方指派同志负责联系、检查督促乙方执行有关安全、防火规定。甲乙双方应经常联系,相互协助检查和处理工程施工有关的安全、防火工作,共同预防事故发生。

7、乙方在施工期间必须严格执行和遵守甲方的安全生产、防火管理的各项规定,接受甲方的督促、检查和指导。甲方有协助乙方搞好安全生产、防火管理以及督促检查的义务,对于查出的隐患,乙方必须限期整改。对甲方违反安全生产规定、制度等情况,乙方有要求甲方整改的权力,甲方应该认真整改。

8、在生产操作过程中的个人防护用品,甲、乙双方都应督促施工现场人员自觉穿戴好防护用品。

9、甲乙双方对各自所在的施工区域、作业环境、操作设施设备、工具用具

等必须认真检查,发现隐患,立即停止施工,并由有关单位落实整改后方准施工。一经施工,即表示该施工单位确认施工场所、作业环境、设施设备、工具用具等符合安全要求和处于安全状态。施工单位对施工过程中由于上述因素不良而导致的事故负责。

10、乙方的机械设备、脚手架等设施,在搭设、安装完毕提交使用前,乙方应按规定验收,并做好验收及交付使用的书面手续,严禁在未经验收或验收不合格的情况下使用,否则由此发生的后果由使用方负责。

11、乙方在施工期间所使用的各种设备以及工具等均由乙方自备。如甲乙双方必须相互借用或租借,应由双方有关人员办理借用手续,制订有关安全使用和管理制度。借出方应保证借出的设备和工具完好并符合安全要求,借入方必须进行检验,并做好书面纪录。借入使用方一经验收,设备和工具的保管、维修应由借入使用方负责,并严格执行安全操作规程。在使用过程中,由于设备、工具因素或使用操作不当而造成伤亡事故,由借入使用方负责。

12、甲乙双方的人员,对施工现场的脚手架、各类安全防护设施、安全标志和警告牌,不得擅自拆除、更动。如确实需要拆除更动的,必须经工地施工负责人和甲乙方指派的安全管理人员的同意,并采取必要、可靠的安全措施后方能拆除。

13、特种作业必须执行国家《特种作业人员安全技术培训考核管理规定》,经省、市、地区的特种作业安全技术考核站培训考核后持证上岗。并按规定定期审证,进沪施工的外省市特种作业人员还须经上海市有关特种作业考核站进行审证教育:中、小型机械的操作人员必须按规定做到“定机定人”和有证操作;起重吊装作业人员必须遵守“十不吊”规定,严禁违章、无证操作;严禁不懂电器、机械设备的人,擅自操作电器、机械设备。

14、甲乙双方必须严格执行各类防火防爆制度,易燃易爆场所严禁吸烟及动用明火,现场消防器材不准挪作他用。电焊、气割作业应按规定办理动火审批手续,严格遵守“十不烧”规定,严禁使用电炉。冬季施工如必须采用明火加热需经监理和安全主管人员的书面同意,落实防火,防中毒措施,并指派专人值班。

15、乙方需要甲方提供的电气设备,在使用前应先进行检测,并做好检测记录,如不符合安全规定的应及时向甲方提出,甲方应积极整改,或委托乙方整改,整改合格后方准使用,违反本规定或不经甲方许可,颤自乱拉电气线路造成后果均由肇事者单位负责。

16、贯彻先订合同后施工的原则。甲方不得指派乙方人员从事合同外的施工任务,乙方应拒绝合同外的施工任务,否则由此造成的一切后果均由有关方负责。

17、甲乙双方在施工中,应注意地下管线及高压架空线路的保护。甲方对地下管线和障碍物应详细交底,乙方应贯彻交底要求,如遇情况,应及时向甲方和有关部门联系,采取保护措施。

18、乙方在签订建筑安装施工合同后,应自觉地向地区(县)劳动保护监察科(股)等有关部门办理开工报告手续。

19、贯彻谁施工谁负责安全的原则。甲、乙双方人员在施工期间造成伤亡、火警、火灾、机械等重大事故(包括因甲、乙方责任造成对方人员、他方人员、行人伤亡等),双方应协力进行紧急抢救伤员和保护现场,按国务院及上海市有关事故报告规定在事故发生后的二十四小时内及时报告各自的上级主管部门及市、区(县)劳动保护监察部门等有关机构。事故的损失和善后处理费用,应按责任协商解决。

20、其它未尽事宜另行协商。

21、本协议的各项规定如遇有同国家和上海市的有关法规不符者,按国家和上海市的有关规定执行。

22、本协议经甲乙双方签字、盖章有效。

23、本协议与工程施工合同同日生效,甲、乙双方必须严格执行,由于违反本协议而造成伤亡事故,由违约方承担一切经济损失。

甲方:乙方:

日期:年月日日期:年月日

文明施工责任协议书

为贯彻执行建设部《建设工程施工现场管理规定》和《上海市建设工程文明施工管理暂行规定》,认真做好工程建设施工区域内的文明施工,现经甲、乙双方协商同意,明确在文明施工和文明施工管理中的各自职责,并签订如下协议。

一、双方同意在工程管理和工程建设中必须坚持社会效益第一,经济效益和社会效益相一致“方便人民生活,有利于发展生产、保护生态环境”的原则,坚持便民、利民、为民服务的宗旨。搞好工程建设中的文明施工。

二、双方要认真贯彻“建设单位负责,施工单位实施,地方政府监督”的文明施工原则。现场由甲方项目管理组牵头,建立三方共同参与的文明施工管理小组,负责日常管理协调工作,争创文明工地。甲方按市有关创建文明工地的规定,组织、指导、检查、考核、和开展选评工作,创建活动的实施由乙方负责。

三、乙方在其施工大纲中应结合工程实际情况,制订出各项文明施工措施,并落实如下有关要求:

1、施工现场必须按规定要求设置施工铭牌,所有施工管理、作业人员应配带胸卡上岗。

2、施工区域与非施工区域必须按规定设置分隔设施,并做到连续、稳固、整洁、美观和线型和顺。施工区域的围护设施如有损坏要及时修复。

3、在施工的路段要有保证车辆通行宽度的车行道、人行道和沿街居民出行的安全便道。凡在施工道路的交叉路口,均应按规定设置交通标志(牌),夜间设示警灯及照明灯,便于车辆行人通行。如遇台风、暴雨季节要派人值班,确保安全。

4、要落实切实可行的施工临时排水和防汛措施,禁止向通道上排放,禁止泥浆水、水泥浆水未经沉淀直接排入下水道。

5、施工现场平面布置合理,各类材料、设备、预制构件等(包括土方)做到有序堆放,不得侵占车行道、人行道。施工中要加强对各种管线的保护。

6、施工中必须要采取有效措施,防止渣土洒落,泥浆、废水流溢,控制粉尘飞扬,减少施工对本市环境的污染,严格控制噪音。

7、为配合实施国家和上海市开展环境保护和减少污染的要求,乙方必须在每年5-8月委托政府环保监督部门对施工过程中的噪音、粉尘、废水进行一次测试,出具相应的测试报告,并提交甲方备案。

8、如发现乙方未进行上述环境保护测试工作,此测试工作由甲方代为办理,其费用由乙方加倍承担。

四、乙方负责施工区域及生活区域的环境卫生,建立完善有关规章制度,落实责任制。做到“五小”生活设施齐全,符合规范要求。

五、甲方对乙方开展创建文明工地的工作要经常性地给予指导,定期组织检查,对乙方存在的问题应及时通知乙方进行整改,并有权以乙方责任违约,对责

任单位每次处罚500-5000元不等,并采取强化整改措施,对未按要求限期整改的或整改不力,情节严重的,对责任单位每次处罚1万~5万元不等,整改所发生的费用从安全抵押金中扣除,最高上限为10万元。

六、因乙方违反文明施工管理要求,被地方政府有关部门查获而受到的经济处罚,以及由此而使甲方受到的经济损失,均由乙方承担。

七、本协议作为甲乙双方工程合同的附件,在工程合同正式签约后生效,与工程合同具有同等法律效力。工程合同期满,本协议终止。

甲方:乙方:

工程廉洁协议

立协单位

甲方:

乙方:

为了在工程建设中保持廉洁自律的工作作风,防止各种不正当行为的发生,根据国家和上海市有关建设工程承发包和廉政建设的各项规定以及《上海市建设工程承发包双方签订廉洁协议的暂行规定》,结合工程建设的特点,特订立本协议如下:

一、甲乙双方应当自觉遵守国家和上海市关于建设工程承发包工作规则以及有关廉政建设的各项规定。

二、甲方及其工作人员不得以任何形式向乙方索要和收受回扣等好处费。

三、甲方工作人员应当保持与乙方的正常业务交往,不得接受乙方的礼金、有价证券和贵重物品,不得在乙方报销任何应由个人支付的费用。

四、甲方工作人员不得参加可能对公正执行公务有影响的宴请和娱乐活动。

五、甲方工作人员不得要求或者接受乙方为其住房装修、婚丧嫁娶、家属和子女的工作安排以及出国等提供方便。

六、甲方工作人员不得向乙方工作人员介绍家属或者亲友从事与甲方工程有关的材料设备供应、工程分包等经济活动。

七、乙方应当通过正常途径开展关业务工作,不得为获取某些不正当利益而向甲方工作人员赠送礼金、有价证券和贵重物品等。

八、乙方不得为谋取私利擅自与甲方工作人员就工程承包、工程费用、材料设备供应、工程量变动、工程验收、工程质量问题处理等进行私下商谈或者达成默契。

九、乙方不得以洽谈业务、签订经济合同为借口,邀请甲方工作人员外出旅游和进入营业性高档游乐场所。年月

十、乙方不得为甲方单位和个人购置或者提供通讯工具、交通工具、家电、高档办公用品等物品。

十一、乙方如发现甲方工作人员有违反上述协议者,应向甲方领导或者甲方上级单位举报。甲方不得找任何借口对乙方进行报复。甲方对举报属实和严格遵守廉洁协议的乙方,在同等条件下给予承接后续工程的优先投标权。

十二、甲方发现乙方有违反本协议或者采用不正当手段行贿甲方工作人员,甲方根据具体情节和造成的后果追究乙方工程合同造价1~5 %的违约金。由此给甲方单位造成的损失均由乙方承担,乙方用不正当手段获取的非法所得由甲方单位予以追缴。

十三、本廉洁协议作为工程施工合同的附件,与工程施工合同具有同等法律效力,经协议双方签署后立即生效。

甲方:(盖章)乙方:(盖章)

法定代表人:法定代表人:地址:地址:

联 系 人:联 系 人:电话:电话:

“安全协议”背后的焦虑与尴尬 篇3

毫无疑问,学校的这种做法是不妥的,且不说感情上让人难以接受,单是以平等自愿、协商一致的原则来衡量,签订这样的协议也是不合理的。况且,国家早有明文规定,学生自行上学、放学、返校、离校途中发生的安全事故,学校不承担事故责任(见教育部《学生伤害事故处理办法》第十三条)。因此从法律法规层面来说,学校与学生签订这样的“安全协议”纯属多余。

可是,学校也有苦衷。近年来频发的“校闹”事件,常常让相关规定遭遇尴尬。在某些学生安全事故处理上,学校很多时候哪怕赢在了理上,也输在了时间与精力上,因此面对学生的安全问题,学校犹如惊弓之鸟。加上某些上级主管部门“大事化小小事化了”的维稳思维,给学校带来了很大的压力。

可以说,学校害怕纠纷、害怕担不该担之责,成为与学生签订“安全协议”主要原因。一来,学校觉得签订此类协议有一定的警示作用,能增强学生和家长的安全意识;二来,此种方式对于“厘清责任”有一定作用,必要时能给事件的处理增加“赢的筹码”。

要求学生签订“安全协议”,折射出学校的管理焦虑。长此以往,将不利于建立良好的家校关系,不利于学校的健康发展。该如何化解这一焦虑呢?一者,要依法行事,尤其是教育主管部门,在面对学生安全事故时,必须严格按照法律程序处理,避免为了“维稳”而任意牺牲学校利益;二者,学校要以积极负责的态度开展教育教学活动,比如尽量避免晚自习下课太晚(该事件中的学校晚自习上到22点,明显就不合理),降低学生放学期间的安全风险;三者,家长应该积极配合学校做好相关工作,比如经常对孩子进行安全教育,提高孩子的安全意识。

总的说来,不管是学校还是家长,都应该意识到,任何规章制度都不可能十全十美,双方只有相互理解、相互尊重,多一些换位思考,才能更好地促进家校和谐,共同把孩子教育好。

(责编 欧金昌)

看了本期教育时评的文章,您是不是也有话要说呢?或者对别的教育事件,您也有自己的观点?欢迎留言或投稿:gxjydd@126.com。

安全管理协议 篇4

为社会保险经办机构在健全全民医保体系、提升医保质量、发挥基础性作用的新形势下必须面对的一项基础性、综合性经办管理能力建设。1协议管理的新内涵1.1法律内涵。社会保险法第三十一条明确提出, “社会保险经办机构根据管理服务的需要, 可以与医疗机构、药品经营单位签订服务协议, 规范医疗服务行为。”这一表述, 是对过去十多年协议管理实践的肯定, 标志着协议管理上升到了法律层面。签订协议, 既是双方的需求, 更是法律的规定。为此, 社会保险经办机构要以法律为依据, 强化协议管理, 认真履行法律赋予的职责。1.2政策内涵。社会保险法的实施及国际经验表明, 协议管理作为一种基本的管理方式值得肯定, 应继续坚持, 不断完善。协议的具体内容及管理要求应该随着形势的发展变化与时俱进。新医改以来, 我国对医疗保险提出了新目标, 如参保目标从广覆盖到全覆盖, 医疗保险医疗服务对象从参保职工扩大到城乡居民, 从本地就医报销扩大到异地就医结算, 等等。新医改以来出台的新政策更多, 如强化医疗保障对医疗服务的监控作用, 完善支付制度, 积极探索实行按人头付费、按病种付费、总额预付等方式, 建立激励与惩戒并重的有效约束机制;积极探索建立医疗保险经办机构与医疗机构、药品供应商的谈判机制, 发挥医疗保障对医疗服务和药品费用的制约作用;2012年进一步提出实施医保付费总额控制, 实行“结余留用, 超支分担”的机制, 等等。这些都要求协议管理的具体内容必须不断更新、充实和完善, 更好地发挥其基础性作用。1.3管理内涵。医疗保险发展方式从扩大范围转向提升质量, 从某种意义上就是从扩大范围转向加强管理, 从粗放管理转为精确管理。协议是多项精细化管理措施的载体, 预算管理、总额控制、付费改革、医保医师管理、定点医疗机构分级管理等多项管理目标, 通常量化为协议指标, 纳入协议文本, 经办机构、医疗机构、药店在协议执行中推进精确管理。因此, 协议管理是医保精确管理的重要内容。1.4责权内涵。协议是规范医保与医疗双方责、权、利的法律文书, 其实质是一种合同或契约。一旦双方签署即具有法律约束力, 任何一方违反协议条款都应当承担违约责任。社保经办机构对医疗机构和药店没有直接的行政监管职责, 主要依托经过平等协商谈判达成的协议来实施监管。这种市场机制的管理特点要求经办机构务必格外重视协议条款的确切、准确, 特别是涉及权责的内容要清晰、量化。2积极探索协议管理的有效途径2.1大力推动协议管理全覆盖。2012年底全国定点医疗机构已达12万家, 定点零售药店15万家。与2011年相比, 分别增长23%和10%以上。社保经办机构与定点机构普遍签订了服务协议, 实行协议管理。按照协议规定, 2012年, 定点医疗机构已为参保人员提供了超过14亿人次的医疗服务, 定点零售药店为设置个人账户的参保人员提供了用药服务。协议管理取得了较显著成效, 成为医保经办管理的重要基础工作和不可或缺的管理依据渗透到医保经办和医院、药店管理服务的方方面面, 并得到了各方的广泛认可。很多地方的医保实践表明, 协议管理是控制定点机构医药费用, 优化医保服务质量, 规范定点机构医保管理, 促进医、保、患三方和谐相处、良性互动的有效手段。2.2逐步完善协议内容。协议管理在实践中产生, 并在实践中不断发展。随着新医改的深入, 各地将新医改对医疗保险医疗服务的要求纳入了协议管理, 在服务人群、服务范围、服务内容、服务质量、费用结算等内容的基础上, 增加了总额控制、付费方式、预算管理、分级管理、医保医生管理、异地就医管理、信息采集传输等新条款, 强化了监督激励惩戒等机制。全国多数统筹地区建立了协议执行情况与定点医疗机构的10%考核保证金拨付相挂钩的机制。天津将总量控制指标, 每年以协议条款的形式, 下达给各家定点医院执行。上海在协议中强调预算管理, 要求甲乙双方加强医保支付费用的预算管理, 将考核扣分、分担清算、监督检查频率与医疗机构预算执行情况挂钩。太原将付费方式列为协议管理的重点, 引导定点医疗机构建立自我约束机制。青岛将协议执行情况与定点医疗机构的诚信等级评定挂钩, 用从财政争取的专项资金奖励诚信等级较高的医疗机构。广州将提高违约金数额纳入协议条款, 加大了定点医药机构违规处罚的力度, 对违规行为起到了震慑作用。营口的服务协议一年一签, 几乎每年都要“升级”协议文本, 把医改和社保的新政策、新要求充实到协议中。全国已有22个省份的57个统

筹地区出台了本地的医保医生管理办法, 这些地方普遍将医保医生管理列入协议文本, 将医保医生的违规情况与科室和医院的考核挂钩。2.3不断丰富协议形式。各地普遍开展了有针对性的协议管理方式, 因地制宜地实行协议管理。如北京分别制定了营利性和非营利性定点医疗机构服务协议、A类定点医疗机构补充协议。针对定点医疗机构认定及日常管理中暴露的问题制定了附加协议。而且, 区、县经办机构可在市里签订协议的基础上, 根据区、县管理特点, 与辖区内的定点医疗机构签订补充协议。天津和广州将医疗保险、工伤保险、生育保险全部纳入协议管理, 并针对不同的医疗机构, 采取不同的质量管理和协议考核指标。2.4建立健全谈判机制。经办机构要与定点机构逐一就总额控制指标、付费方式、超支分担等协议内容和程序, 通过谈判来落实。天津在如何签署协议, 确定总额控制、付费方式、医疗费用和医疗服务控制的具体指标等方面, 逐步探索建立谈判机制。太原每年通过谈判, 就协议中的付费方式指标, 如次均住院费用定额、单病种付费金额等征询定点医院医生和患者意见后下达, 得到了医疗机构和患者的认可。目前, 协议管理还存在一些不足。具体表现:一是对协议管理的认识不到位, 少数地方主要还是依靠行政手段、下发文件来管理定点机构。二是有的地方协议的内容过于简单, 未结合当地医疗机构的实际情况细化协议条款。三是有的地方协议签署不及时, 协议文本长期不更新, 一份协议管好几年, 失去了协议管理的时效性和严肃性。3完善协议管理的几点思考3.1转变观念, 推进依法行政协议管理是医保经办机构依法行政的重要体现, 是社保法明确赋予经办机构的职责。要把协议管理作为精确管理的重要抓手, 不断改进完善, 按照转变政府职能的要求, 做好参保人员、医疗机构以及药店的管理服务工作。3.2与时俱进, 不断充实协议内容首先, 要以保障参保人员权益为目标, 将参保人员就医流程、医疗安全与质量、个人负担、即时结算、服务满意度等内容纳入协议管理。还要将总额控制、付费方式、医保医生、分级管理、激励和惩戒机制等充实到协议管理内容中去。宏观层面, 应加快协议文本的修订工作, 争取尽快统一施行。3.3明确协议重点, 突出总额控制和付费方式改革总额控制和付费方式改革, 是医疗保险服务管理的核心内容。要将这些与医院结算有关的核心内容列入协议管理, 将不同付费方式的内涵、付费的标准、管理的要求和措施全部纳入协议文本。通过总额控制和付费方式改革, 改变医疗机构的盈利模式, 引导和规范诊疗行为。4完善机制, 确保协议管理落实到位。4.1谈判机制。要建立完善经办机构与医疗机构的谈判机制, 在协议文本中, 有关参保人员的权益和行政管理的要求, 双方都要严格执行。有关医疗服务范围和质量的考核、医疗费用的支付、数据信息的传输、违约责任的认定和处罚等, 纳入谈判范围。通过谈判签署协议, 提高双方履行协议的主动性。4.2激励和约束机制。要完善经办机构对医疗机构的激励和惩戒机制, 通过年度考核, 对医疗机构实行分级管理, 对不同分级的医疗机构实行相关激励与惩戒措施, 营造医疗机构的良性竞争和提高医疗服务质量的氛围。4.3考核机制。要将对医疗机构和药店的考核指标纳入协议管理内容, 加强日常监管, 从监管中及时发现异动信息, 深入分析异动线索和原因, 查实违规行为, 堵塞医保基金被诈骗套取的漏洞。4.4监控机制。应用信息软件, 构建医保对医疗服务的实时监控系统, 完善监控机制, 由过去的事后监控, 扩展为全程监控, 延伸到对医务人员个体的监管, 以便更好的落实协议管理, 提高对骗保欺诈行为的处罚效率。从某种意义上说, 协议是一个载体, 协议管理解决的是载体上该装载什么、如何装载、怎样抵达目的地等一系列问题。随着形势的变化发展, 这将是一个永恒的课题。只有勇于实践、不断探索, 才能使医疗保险制度可持续发展, 为参保人员提供更加科学有效的服务。

参考文献

[1]中华人民共和国社会保险法 (中华人民共和国主席令第三十五号) [Z].2010.

[2]中共中央国务院.关于深化医药卫生体制改革的意见 (中发[2009]6号) [Z].2009.

[3]王东进.坚守与创新:中国医保成长之基成功之道[J].中国医疗保险, 2012, 42 (3) :17-19.

安全管理协议 篇5

发包人: 安徽金鹏建设集团有限公司(以下简称甲方)承包人:(以下简称乙方)

甲方将本建筑工程分项工程分包给乙方施工,为贯彻“安全第一、预防为主、综合治理”的方针。根据国家有关法律、法规,明确双方的安全生产责任,确保施工安全,双方在签订建筑安装工程合同的同时,签订本协议。

一、承包工程

1.总包工程名称: 蚌埠金鹏玖玖城市广场。

2.分包工程名称: 蚌埠金鹏玖玖城市广场一标段。3.分包工程地点:。4.分包工程承包范围:(承包内容按分包方与总包方签订的工程施工合同)

5、承包方式:

二、工程项目期限

本合同暂定与总包合同一致。甲方可根据工程实际情况提前结束合同,并不承担任何补贴。

三、协议内容

1、甲方责任与权力

1.1、认真执行国家、省、市有关施工现场安全生产文明施工的法律、法规及规范标准的有关规定,对施工现场进行全面的监督、检查和管理。

1.2、严格审查乙方施工资质、营业执照、安全许可证,不得与不具备施工资质或施工资质与承包内容不相符的分包单位签订合同。

1.3、甲方负责采购(费用由乙方支付)在生产操作过程中的个人安全防护用具,并发放至乙方,乙方人员必须自觉穿戴好防护用品。

1.4、对乙方管理人员及作业人员进行入场前的安全培训教育,教育内容应包括安全生产管理制度、操作规程、相关规定和其他要求,介绍施工作业环境、工程现场存在的施工风险和易发生的事故,并组织进行安全考试。1.5、负责对乙方所有管理人员及作业人员进行全面有针对性的安全技术交底,并履行签字手续及保存影像资料。

1.6、负责编制现场安全技术措施(方案)和专项安全防护设施搭拆方案,并对乙方的施工技术方案的编制情况进行审查,及安全技术交底及施工方案的执行情况进行监督检查,现场安全设施不满足安全需要不允许开工。

1.7、编制本工程应急救援预案及预防职业病、突发灾害、疫情的防范措施,并组织乙方有关人员对应急预案进行演练,确保应急救援能力。

1.8、负责编制现场一级和二级电箱以上临电设置方案,审核乙方报送的所辖施工区域的二级电箱以下临电设置方案,提供现场一级和二级电箱,对现场一级和二级电箱及主电缆进行管理和维护,监督乙方对所属施工区域二级电箱以下的临电设施的管理、维护。

1.9、为乙方提供施工现场消防安全通道和消防设备。

1.10、不得对乙方提出不符合建设工程安全生产法律、法规和强制性标准规定的要求,不得压缩约定的合理工期。

1.11、不得明示或者暗示乙方购买、租赁、使用不符合安全施工要求的机械设备、施工机具及配件等。

1.12、负责组织乙方参加甲方每周的定期安全检查,对现场的防护、临电管理、机械安全进行检查、讲评,督促乙方落实安全隐患整改措施。

1.13、在发生人身死亡、重伤事故时,组织进行现场救援,进行事故的调查、分析与上报,并按照制度、合同和本协议的约定扣除安全保证金。

1.14、对施工现场的危险源进行识别、评价,制定重大危险源预防控制措施。有权对整个施工现场的安全管理工作进行协调和监督管理。指导、监督、检查乙方的职业健康安全管理工作,对乙方施工中的违章指挥、违章作业和安全隐患提出整改意见,督促、检查乙方的隐患整改落实情况,必要时协助乙方进行隐患的整改工作。

1.15、对乙方未建立健全安全管理体系,未按规定配置安全员的不允许施工。乙方安全人员必须服从甲方安全部门的管理,对不服从安全管理、野蛮施工、管理混乱的乙方,有权依据相关法律法规及合同约定,责令停工整顿,或解除工程合同。

1.16、对本单位的机械设备、机具安全负责管理及维护,督促乙方对其携带进场的机械设备、机具进行管理、维护,对乙方自带的不符合安全要求的施工机械、安全防护用具,有权禁止乙方使用,并做退场处理。对乙方现场机械设备、机具安全进行检查,对存在的安全隐患提出整改意见,督促乙方有关人员进行整改。

1.17、对现场搭设完毕未投入使用前的安全防护,安装调试完毕未投入使用前的机械设备、机具及敷设安装完毕未投入使用前的临电设施组织有关部门、人员进行验收,符合安全使用要求方准投入使用。

1.18、对乙方在施工过程中违反有关安全管理规定、有违章现象发生、安全问题整改不到位或拒不接受甲方的正常安全管理的,根据问题的严重程度依据甲方的奖罚规定进行处罚。乙方施工中存在重大隐患或险情时,甲方有权对乙方停工整顿,直至与乙方解除合同,清退出场。

1.19、甲方有权在乙方退场时要求乙方办理现场安全防护措施的移交手续后方可办理乙方的退场手续。

1.20、乙方出现安全事故,甲方有权根据责任情况对乙方进行处罚。对乙方未经甲方同意擅自增加或调换人员,一旦发生伤亡事故追究乙方的责任。

1.21、督促乙方为其职工(管理人员、作业人员)办理工伤保险。

2、乙方的责任与权利

2.1、严格遵守国家、地方政府有关安全生产、职业病预防及劳动保护的法律法规、标准、规定,贯彻执行甲方的各项安全管理规章制度。

2.2、施工期间,乙方指派 同志负责本工程项目的有关安全工作;甲方指派 同志负责联系,检查督促乙方执行有关安全规定。

2.3、乙方须加强本单位的安全管理工作,严禁将工程非法转包或违规分包。2.4、乙方必须按国家的相关法规及甲方的职业健康安全管理体系要求,设置相应的兼职或专职安全管理人员。专职安全员必须持证上岗,乙方专职安全员的日常工作纳入甲方安全管理体系,每天对本司施工区域的安全情况进行检查,做好检查记录,并将检查结果向甲方安全部门汇报。

2.5、乙方必须有符合国家法律法规要求的人事用工、各项安全管理制度及各工种安全操作规程。

2.6、乙方进场一周内必须提供:

①企业的营业执照、安全许可证、公司资质证书复印件; ②参与本工程管理人员名单、相关证件复印件及通信联络表; ③负责本项目施工的特种工人的《特种作业操作证》复印件; ④进场的机械机具一览表及其安全证明(如合格证);

⑤乙方的各项安全管理制度及管理人员、工人的身份证复印件及花名册; ⑥安全防护的物资进场时必须向甲方安全部提供合格证明材料(三证一标志);

⑦现场专职(兼职)安全管理人员的有效C证。

2.7、乙方服从甲方的安全生产管理,不得打骂、恐吓甲方管理人员,如有异议,书面向甲方说明理由,乙方不服从管理导致生产安全事故的,由乙方承担全部责任。

2.8、乙方组织进行作业人员上岗前的身体健康检查,接受甲方的监督检查。严禁录用老弱病残、患有职业禁忌症者及年龄不符合国家相关法律规定的作业工人。(男:18周岁以上55周岁以下;女:18周岁以上50周岁以下)。

2.9、乙方进场人员必须接受甲方的入场安全教育。乙方须对本队作业人员以班组为单位进行安全操作知识教育,做好本单位车辆驾驶人员的安全教育,积极组织本队职工参加甲方组织的各种安全知识、规章制度的教育和培训,提高作业人员自我保护意识,使工人具备从事建筑施工活动避免危害、防范风险的意识、知识和具备执行施工安全技术操作的能力。2.10、乙方的有关班组长和负责人必须每天应认真的做好班前的安全教育及交底,督促工人自觉遵守安全生产纪律、制度和法规,增强工人法制观念,提高工人的安全生产思想意识和自我保护的能力,并每月将安全活动记录交甲方安全部。

2.11、乙方作业班组在分项工程施工前必须接受甲方的作业指导和安全技术交底,班组工人必须对交底内容签字认可,并在作业中遵照交底要求执行。2.12、乙方必须保证进场施工人员的相对稳定,人员发生变动须提前向甲方汇报,严禁乙方私自调换和增加人员。新调动进场的工人和变换工种的工人,要单独进行有针对性的安全教育,经考核合格后方可上岗,并做好教育记录。2.13、接受总包方应急救援预案的培训、演练和所分配的职责。服从国家、政府防范突发灾害、疫情的指令、规定与要求。在甲方组织指导下,能够严格贯彻实施。

2.14、负责依据JGJ46-2005《建筑施工现场临时用电安全技术规范》编制本队施工区域二级电箱(由甲方指定)以下临电设置方案,报甲方技术部门审批,并按照审批后的临电设置方案对本队所属二级电箱以下的三级电箱(从二级电箱引出通往作业面的可直接接电动工具及临时照明电箱)、临电线路及(生活、施工)照明设施进行敷设、安装、维护和管理,必须经甲方有关部门、人员验收合格后方准投入使用。临电方案应向电工进行安全交底。

2.15、乙方的特殊工种操作人员必须是经省建设厅考核发证培训合格人员,方可持证上岗。

2.16、乙方必须保证本施工区域的安全管理达标,现场临时用电、机械设备、安全防护齐全、完好。接受和配合甲方的安全监督检查,乙方现场的所有安全设置、防护设施必须依据甲方编制的相关安全技术施工方案进行搭设、安装,乙方必须无条件保证安全防护设施使用的搭设材料的质量,在用于安全防护的物资进场前将有关物资的材质证明报甲方安全部门,经甲方安全部门确认后方可使用。

2.17、乙方必须严格执行甲方各类防火防爆制度,易燃易爆场所严禁吸烟及动用明火,消防器材不准挪作他用。电焊、气割作业应按规定办理动火审批手续,严格遵守“十不烧”规定。

2.18、乙方应遵守甲方生活区的各项管理制度,宿舍内严禁私接乱拉电线,不准擅自增加插座,不得使用电饭煲,热得快等,不得在宿舍内动用明火。2.19、乙方携带进场的机械设备、机具必须合格产品,经甲方验收合格后才能投入使用,乙方须对携带进场的机械设备、机具安全负责管理、维护及检查,对甲方和自查发现的安全隐患落实整改措施。对由于乙方使用不合格机械设备、机具造成施工的安全事故,由乙方自行承担全部责任及经济损失。

2.20、乙方必须按时参加甲方组织的定期或不定期安全检查及安全生产例会,不得缺席及迟到;对甲方下发的安全隐患整改通知单,乙方必须签收并在限期内整改完毕并做书面回复。

2.21、乙方必须按照甲方的要求建立自身的定期和不定期的安全生产检查制度,并且严格贯彻实施。

2.22、安全防护设施、脚手架搭设完毕必须经甲方组织有关人员验收合格后方可使用,严禁在未经验收或验收不合格的情况下投入使用,否则由此发生的事故后果概由擅自使用方负责。退场时与甲方办理安全防护设施、脚手架的移交手续。安全防护措施、脚手架的拆除必须在接到甲方专业工程师的施工指令后方可拆除,不得私自拆改甲方的任何安全防护设施,若因施工必须拆改,须向甲方主管领导报告,经批准后方可拆改,并做好临时防护设施和警戒,在施工完后须立即恢复该处的安全防护措施。

2.23、乙方有权拒绝甲方管理人员的违章指挥和拒绝在不安全的环境中作业。对甲方有关人员在检查、执法过程中违反规定的做法有权向甲方主管领导提出申诉。

2.24、乙方加强施工现场安全管理,确保本司责任区域的作业环境满足相关规定,发现事故隐患或者其它不安全因素,应当立即采取防范措施并报告甲方的相关人员,紧急情况时可以组织施工人员撤离作业区域并停止施工,由责任单位落实整改后方可施工,一经施工就表示确认施工场所、作业环境、设施设备、工具等符合安全检查要求和处于安全状态,则由于上述因素不良而导致的事故后果负全责。

2.25、乙方应按规定为本司所属员工(包括作业工人)办理工伤保险,支付保险费。

2.26、乙方管理不善造成的安全事故、非安全事故,所产生的经济责任、法律责任及事故的善后处理均由乙方独自承担,给甲方造成的经济损失由乙方负责赔偿,并积极配合甲方对安全事故善后的处理。

三、奖励与处罚

1、乙方不配合甲方对新进场工人进行安全三级教育及安全技术交底工作,将对乙方罚款10000元。

2、严禁乙方违规转包分包,否则一经发现,处罚乙方50000-100000元,转包分包期间所产生的安全事故责任由乙方全部承担,并有权对乙方清退出场。

3、乙方在安全生产管理工作过程中对甲方管理人员有打骂、恐吓行为的,甲方将罚乙方10000元,并有权对闹事人员进行退场。

4、乙方录用不符合本协议2.8条款的人员,每发现一人罚款500元,并清退出场。

5、乙方对甲方下发的安全隐患整改通知单,乙方必须签收并在限期内整改完毕,拒绝签收、逾期未整改或整改标准不符合要求的,甲方有权收取违约金,一般隐患罚款500-2000元/条,重大安全隐患罚款5000-10000元/条。乙方整改不及时,甲方为保证现场的安全可采取强制整改,强制整改费用由乙方承担。

6、乙方未定时参加甲方组织的不定期过定期检查及安全例会,每缺席一次甲方有权向乙方收取1000元违约金,每迟到一次收取500元违约金。

7、乙方必须配置的专职安全管理人员未到位,甲方将按每天1000元收取违约金。乙方的特种作业人员必须持有效证件上岗,每发现一人无证上岗,甲方可收取其违约金 500元/人,并有权将无证人员清退出场。并且在甲方单位限定时间内立即将持有证件人员配备到位,禁止现场工人无操作证件未经过教育及交底私自开动现场的机械设备。否则经检查发现将对乙方每次5000-10000元罚款。

8、乙方违反生活区管理制度的,每违反一条收取违约金100元,对屡教不改的工人,甲方有权要求乙方撤换相关人员。

9、乙方在安全事故善后工作中不能积极配合甲方进行处理,最少不低于20000元。

10、乙方管理或乙方人员责任造成的各类安全事故,甲方有权对乙方收取违约金:重伤一起 10万元;项目并且要追究当事人的刑事责任,因此产生的任何费用将由乙方承担;高空抛物一次 10万元;火灾一起10 万元,如火灾造成一定的社会影响的违约金 10万元;如发生死亡事故或严重未遂事故,由甲方安委会确定收取分包方违约金的具体金额,并且因此出现的任何费用将由乙方承担。由于乙方责任连续发生事故,甲方有权终止与乙方合同关系或加倍处罚。

11、乙方班组每天进行班前安全教育活动,并有完整记录的施工作业班组,一次给予200-1000元的奖励。

12、乙方对于项目安全管理提出好的意见或建议,并努力推动其实施,为项目的安全管理做出较大贡献的个人,经项目安全部提议,可得到200-1000元的奖励。

13、乙方的所有违约金、赔偿金,甲方均可依据本管理协议,从乙方当期工程款中予以扣除;甲方对乙方的奖励则以现金兑现。

四、协议的生效与终止

1.本协议同工程合同正本同日生效,甲、乙双方必须严格执行。如由于乙方违章操作、违章指挥及违反劳动纪律而造成伤亡事故,由乙方承担一切经济损失及法律责任。

2、本协议订立的各项规定适用于立协议单位双方。如遇有同国家地方有关法规不符时按国家和地方的有关规定执行。

3、协议终止之前,乙方需向甲方申请本协议销案,凭销案审批表结算剩余工程款和安全管理保证金。

五、协议文本份数

本协议书一式叁份具有同等法律效力,甲方、乙方、项目部各执一份。

甲 方:(章)乙 方:(章)

签约代表: 签约代表: 电 话: 日 期:

电 话: 日 期: 施工现场绿色施工安全管理协议书

总包方: 安徽金鹏建设集团有限公司(以下简称甲方)

分包方:(以下简称乙方)

甲乙双方均应严格遵守国家有关法律法规,贯彻执行《建设工程施工现场安全防护标准》、《建设工程施工现场环境与卫生标准》、《绿色施工管理规程》、《建设工程施工现场保卫消防标准》以及天润建工的有关各项规章制度。加强施工现场管理工作,做到安全生产、文明施工、保护环境,保证本工程能够按期按质的顺利完成。

一、甲方的权利、责任和义务

1、甲方对施工合同中规定的施工现场施工区及办公区环境保护和文明施工实施,不定期组织施工现场绿色施工、文明施工、保护环境,全面监督检查。

2、运用多种形式开展经常性的文明施工宣传,要求乙方负责对所属施工人员进行环保、绿色施工、文明施工教育,施工现场必须达到安徽省绿色施工文明施工现场标准。、3、要求乙方由于工期及技术要求必须进行夜间施工的,必须按照安徽省建委要求到属地区、县建委办理《安徽省建设工程夜间施工许可证》方可进行施工。

4甲方要求乙方施工作业中噪声污染必须达到《建筑施工场界噪声限制标准》

5、要求乙方施工现场道路必须硬化,现场堆放的沙子、土方必须用密目网苫盖,渣土运输必须设置洗车池,运土车辆必须全封闭。

二、乙方的权利、责任和义务

1、乙方对施工合同所规定的施工内容的作业及现场办公范围承担环境保护和绿色施工、文明施工的责任、乙方应服从甲方的管理,如乙方不服从管理甲方将对乙方进行2000-3000元。

2、乙方负责对所属施工人员进行教育,增强全员环保意识,牢固树立施工必须保护环境的思想。施工现场的环保、文明施工必须达到安徽省绿色施工、文明施工现场标准。

3、乙方现场负责人对管辖范围的环保、绿色施工、文明施工负责,并应建立相应管理机构,明确职责分工,使环保、文明施工落实到人。否则将对乙方进行1000-3000元罚款。

4、控制噪声污染、大气污染、水污染和减少施工扰民是环保、文明施工的重点,乙方应在甲方统一协调下做好以下工作:有违反情况将会对乙方进行1000-5000元罚款,如对社会和小业主造成负面影响的将由乙方承担。

(1)、保持施工现场整洁有序,存放工具、机具、材料、构件必须码放整齐有序。如材料随地乱丢、随意摆放甲方将对乙方进行1000-5000元罚款。

(2)、在安排生产时,不得将有可能产生噪音的施工安排在夜间进行。由于技术原因必须连续施工而安排夜间作业的,必须经甲方同意并办理夜间施工许可证方可进行。如乙方服从甲方安排将对乙方进行5000-10000元罚款。如造成社会负面影响将由乙方承担。

(3)、采取有效的防尘措施。施工道路进行硬化处理,施工场地和道路要有排水措施。外运土方要有防止车轮将泥砂带出场外的措施,现场暂存沙子、土方应进行固化或苫盖。

(4)、施工垃圾和生活垃圾应分别建立存放转运站,并按规定及时进行清运和消纳处理。施工现场的建筑垃圾及时进行清理、拉运,要做到工完场清。否则甲方将对乙方进行5000-10000元罚款。

(5)、施工现场的污水不得随意排放。混凝土搅拌机必须设洗车水沉淀池,有条件的应回收再用。如有违反甲方将对乙方进行1000-2000元罚款。

(6)、如需在现场设立食堂,必须符合有关规定使用清洁燃料。100人以上的食堂厨房必须设隔油池,不得将含油污水直接排放。如未按要求设置的将对乙方1000-2000元罚款。

5、如果因乙方原因致使施工现场被有关部门处罚,乙方必须承担全部责任。

三、补充条款

补充条款如下: 本协议一式两份,甲乙双方各执一份。

本协议与经济合同同时签订,自签订之日起生效,经济合同到期后,本协议同时终止。

甲方单位:(章)乙方单位:(章)

代表: 代表:

年 月 日 年 月 日 施工现场消防安全管理协议书

总包方: 安徽金鹏建设集团有限公司(以下简称甲方)

分包方:(以下简称乙方)

为了加强和规范施工现场消防安全管理,落实逐级消防安全责任制,依据《中华人民共和国消防法》、《机关、团体、企业、事业单位消防安全管理规定》(公安部61号令)、《建设工程施工现场消防安全管理规定》、《消防安全责任监督管理办法》等法律、法规,本着“谁主管,谁负责”的原则,签订本协议书,双方应严格遵守和执行本协议书规定的权力、责任和义务,确保施工现场的消防安全。

一、甲方的权力、责任和义务

1、贯彻落实国家和安徽省有关施工现场消防安全法规和总包的消防安全管理制度,总包单位对施工现场、生活区的消防安全负总责,对施工现场、生活区的消防安全进行全面管理、监督、检查和指导。

2、运用多种形式开展经常性的消防安全宣传教育,对现场所有人员每年至少进行一次消防安全培训,并有培训记录和登记;对采用新工艺、新技术、新材料或者使用新设备有火灾危险的,要对从业人员进行专门的消防安全教育和培训;对不接受培训、教育、考核或考核不合格以及经审查有其他不符合规定要求的人员,有权拒绝其进入施工现场。

3、建立健全各项消防安全管理制度和操作规程,并督促落实。明确逐级和岗位消防安全职责,确定现场分包单位和各职能部门、各工种和各区域、层段等各级别和岗位的消防安全责任人;建立健全施工现场各级消防安全组织机构和义务消防队组织;对重点工种人员如电气焊人员、防水作业人员进行登记,建立档案。

4、严格落实有关动用明火的管理制度。施工现场动用明火,应当按照规定事先办理审批手续;监督检查乙方用火操作前,电气焊作业人员以及班组或分包单位用火操作交底和《用火申请审批表》的实施和签字情况。

5、负责乙方在施工现场、生活区的用火、用电、使用易燃易爆化学危险物品、防水作业及材料存储进行审查、批准和监督、检查。做到工程内不设置宿舍和住人,不做仓库使用和存放易燃易爆化学危险物品可燃材料;对违章指挥、违规操作等违章、违纪行为进行制止、纠正,并按有关规定进行处理。

6、监督检查施工现场、生活区按有关规定设置、配备的消防设施和灭火器材,消防应急疏散通道和指示标志;制定整体的灭火和应急疏散预案。

7、不定期组织施工现场消防安全会议及防火检查,督促落实火灾隐患整改,协调和处理施工现场存在的有关消防安全问题。

8、要求乙方提供施工作业和生活住宿方面的消防应急预案。

9、发生火灾应及时报警,迅速组织扑救和人员疏散。

10、积极配合各级消防监督检查机关进行消防安全检查,参与对火灾事故的调查、处理。

二、乙方的权利、责任和义务

1、贯彻落实各级政府及相关部门有关施工现场消防安全的法规和总包的消防安全管理制度,对所属施工区域、生活区宿舍的消防安全管理负全面责任。如不服从甲方管理的情况将对乙方进行1000-5000元罚款。

2、负责建立健全本单位的防火组织及义务消防队组织,明确消防安全责任人、消防安全管理人、专兼职消防管理人员。按照甲方的要求提供施工人员花名册及特殊工种的证件复印件及有关资料,在本施工区域内,尤其是重点部位按规定配备相应的灭火器材,并保证灵敏有效。为未能给甲方提供相关资料将对乙方进行1000-3000元罚款。

3、电气焊等特种作业人员必须持证上岗。用火操作前,必须办理动火证。禁止非焊工进行电气焊操作。如特种操作人员未能持证上的及动火未办理动火审批的甲方将对乙方进行5000-10000元罚款。

4、乙方人员不得在现场划定的禁止吸烟区域内吸烟。发现一次给予500-1000元罚款。

5、负责所在施工区域及所属生活区宿舍内的消防安全管理,严禁在宿舍内私拉乱接麻花线插板、插座、严禁在宿舍内使用大功率电气设备做饭,严禁使用电热棒烧水,制定消防应急预案,保证所施工区域内的消防设施、器材等完好无损、灵敏有效,确保消防应急通道畅通,并有权拒绝甲方违反消防安全法规的指令,如未按照协议规定违章造成的火灾事故的一切责任、经济损失和罚款由乙方全部承担。如甲方检查发现每次将对乙方进行5000-10000元罚款。

6、经常进行自我防火安全检查,及时制止、纠正各种违章用火、用电和违章操作行为,在防火安全检查中发现的消防隐患及问题,应及时整改或采取必要的安全措施,并及时通报甲方有关部门共同协商解决,消除消防隐患。

8、积极配合、服从各级消防机关、部门及甲方消防安全监督、检查和管理,对于查出的防火安全问题及时进行整改,并将整改情况书面报甲方备案。如隐患问题不及时整改的将对乙方进行1000-3000元。

9、发生火灾事故,立即向甲方报告,并迅速组织扑救,事后积极协助有关部门进行调查,迟报或隐瞒不报造成严重后果的,要承担相应责任。如发现谎报、瞒报、知情不报的情况甲方将对乙方进行10000-50000元罚款。

10、因乙方责任造成火灾事故,导致人身伤亡和经济损失的,乙方承担全部经济损失和法律责任。

三、补充条款

补充条款如下:

本协议一式两份,甲乙双方各执一份。

本协议与经济合同同时签订,自签订之日起生效,经济合同到期后,本协议同时终止。

甲方单位:(章)乙方单位(章)

代表: 代表:

年 月 日 年 月 日

施工现场临时用电安全管理协议书

总包方: 安徽金鹏建设集团有限公司(以下简称甲方)

分包方:(以下简称乙方)

为了确保施工现场临时用电安全,防止触电事故的发生,依据《中华人民共和国安全生产法》、《建设工程安全生产管理条例》、建设部《施工现场临时用电安全技术规范》JGJ46—2005、《绿色施工规程》、《建筑施工安全检查标准》(JGJ59—2011)及《建设工程施工现场安全防护标准》的有关规定签订本协议书。甲方和乙方应当按照各自职责,对建设工程临时用电进行监督管理,严格遵守本协议书规定的权利、责任和义务,保障施工现场临时用电安全。

一、甲方的权利、责任和义务

1.贯彻落实国家及安徽省施工现场临时用电的有关规定。负责对施工现场临时用电进行全面监督、管理,并对施工现场临时用电进行安全检查和指导。

2.审阅乙方临时用电申请,并把乙方临时用电安全技术措施和电气防火措施进行备案。

3.使用所有配电箱必须符合有关安全用电标准。做到“三相五线制”,接地保护“一机”“一闸”“一漏”“一箱”。并对乙方的使用情况进行监督检查。

4. 按照有关临时用电标准对乙方的临时用电设备、设施进行监督和检查。发现乙方在临时用电中存在隐患必须责成乙方予以整改。并监督整改落实情况。

5.对乙方特种作业人员的花名册、操作证复印件及培训记录进行存档备案。未经安全生产教育培训和无证人员,不得上岗作业。

二、乙方的权利、责任和义务

1.严格执行国家及安徽省施工现场临时用电的有关技术规范和安全操作规程,对施工区域内自行管辖的临时用电负全面管理责任。

2.保证所有配电箱管辖区域内各种用电设备、设施完好,临时用电设施和器材必须使用正规厂家的合格产品,严禁使用假冒伪劣等不合格产品。加强维护保养工作,严禁各种机电设备带病运行。保证临时用电符合有关安全用电标准。如检查发现设备、安全设施、破损未及时修复的,未能提供安全设备,设施产品合格证的将对乙方每次进行1000-5000元罚款。

3.执行临时用电安全技术交底制度,对施工区域内自行管辖的操作人员进行临时用电安全技术交底,避免违章指挥、违章操作和误操作,确保安全用电。如检查发现违章用电、违章操作、违章指挥、的每次将对乙方进行500-2000元罚款。

4.对特种作业人员进行上岗前的职业技能、安全生产等方面的培训,未经安全生产教育培训及培训不合格和无证人员,不得上岗作业。特种作业人员必须依照有关规定持证上岗,持证率必须达到100%。向甲方提供特种作业人员花名册、操作证复印件和培训记录。如检查发现有特殊工种有未持证上岗的现象将对乙方进行1000-5000元罚款。

5、负责所在施工区域及所属生活区宿舍内的用电安全管理,严禁在宿舍内私拉乱接麻花线插板、插座、严禁在宿舍内使用大功率电气设备做饭,严禁使用电热棒烧水,制定消防应急预案,保证所施工区域内的消防设施、器材等完好无损、灵敏有效,确保消防应急通道畅通,如未按照协议规定违章造成的火灾事故及触电事故的一切责任、经济损失和罚款由乙方全部承担。如检查发现有违章现象,小型机械及手持电动工具未配备专用开关箱,每次将对乙方进行2000-5000元罚款。

6.现场发生触电事故时,属于乙方因违反上述协议和违章指挥、违章操作由乙方负全责。

三、争议

当甲、乙双方发生争议时,可以通过甲、乙双方上级主管部门协商解决,若达不到一致意见时,按省政府有关部门认定结果执行。

四、双方有关未尽事宜补充条款,补充条款如下:

本协议书一式两份,甲、乙双方签字盖章立即生效,各保存一份。

本协议书自签字之日生效至工程完工终止。

《新版回购主协议》与质押券管理 篇6

关键词:《新版回购主协议》 质押券管理 净风险敞口

随着我国金融市场的深化与发展,质押券管理的重要性日益突出。今年1月,《中国银行间市场债券回购交易主协议(2013年版)》(以下简称《新版回购主协议》)正式推出,这是我国债券回购交易市场的重要制度创新,它对现有的回购业务提出了诸多重要规范和改进意见,其重点之一就是对质押券管理作了明确要求。

《新版回购主协议》对质押券管理的相关要求

《新版回购主协议》在“质押式回购特别条款”和“买断式回购特别条款”中,对质押式回购的质押券和买断式回购下履约保障的盯市、替换、调整等进行了规定。

(一)质押式回购

《新版回购主协议》在“质押式回购特别条款”第一条“替换”中说明:“在一笔质押式回购的首期结算日(含该日)与到期结算日(不含该日)之间的任何一个营业日,经交易一方提出要求且另一方同意,正回购方可在约定数额及类别的不同于回购债券的其他债券(‘新回购债券’)上为逆回购方设定质押登记,以换取逆回购方在当日向正回购方解除全部或部分回购债券上的质押登记(该日为‘替换日’)。新回购债券在替换日的市场公允价值应不少于解除质押登记的回购债券的市场公允价值。完成替换后,新回购债券应被视为回购债券。”即在回购交易存续期内,经双方协商,正回购方可质押新质押券,以换出原质押券,实现质押券替换。

“质押式回购特别条款”第二条“调整”中说明:“若交易双方在补充协议中约定适用本条,则在一笔质押式回购的首期结算日(不含该日)与到期结算日(不含该日)之间的任何一个营业日,根据估值方在估值日计算的估值结果,净风险敞口等于或超过最低转让金额的交易一方,可在估值日之后的第一个营业日(该日为‘通知日’)以口头或书面的方式通知另一方向其设定或解除一定面额(‘调整数量’)的回购债券的质押登记,即:当正回购方的净风险敞口等于或超过最低转让金额时,正回购方可以通知逆回购方向其解除相应调整数量的回购债券的质押登记;当逆回购方的净风险敞口等于或超过最低转让金额时,逆回购方可以通知正回购方向其设定相应调整数量的回购债券等同品的质押登记。”

其中“净风险敞口”指一笔质押式回购的净风险敞口。对于正回购方而言,其净风险敞口指回购债券在估值日的市场公允价值乘以该笔质押式回购适用的折算比例后所得数额减去资金成本之差;对于逆回购方而言,其净风险敞口指资金成本减去回购债券在估值日的市场公允价值乘以该笔质押式回购适用的折算比例后所得数额之差。

(二)买断式回购

《新版回购主协议》“买断式回购特别条款”第一条“调整”中说明:“若交易双方在补充协议中约定适用本条,则在交易双方任何一笔买断式回购存续期间的任何一个营业日,根据估值方在估值日计算的估值结果,净风险敞口等于或超过最低转让金额的交易一方,可在估值日之后的第一个营业日(该日为‘通知日’)以口头或书面的方式通知另一方向其转让一定面额(‘调整数量’)的回购债券等同品。”

第二条“履约保障安排(保证金与保证券)”中说明:“若交易双方在补充协议中约定适用本条,则在交易双方任何一笔买断式回购存续期间的任何一个营业日,根据估值方在估值日计算的估值结果,净风险敞口等于或超过最低转让金额的交易一方,可在估值日之后的第一个营业日(该日为‘通知日’)以口头或书面的方式通知另一方:(1)将一笔总金额不少于该净风险敞口(‘保证金调整数量’)的保证金移交其占有并作为担保或解除占有和担保;或(2)向其设定或解除一定面额(‘保证券调整数量’)的保证券的质押登记”。

买断式回购“净风险敞口”指交易双方间在本协议下届时存续的全部买断式回购的净风险敞口。对于买断式回购净风险敞口的计算方法,《新版回购主协议》进行了详细规定,简单来说,它等于一方交付或质押给对方的所有回购债券、回购资金、回购债券等同品、保证金、保证券与从对方接收或受押的所有回购债券、回购资金、回购债券等同品、保证金、保证券之差。

加强质押券管理的重要性与必要性

加强质押券管理主要出于有效控制风险、与国际标准接轨、满足监管要求、适应市场需求等诸多方面的考虑。

(一)质押券管理是风险管理的重要手段

众所周知,抵押品是金融市场高效、安全运行的基石。若没有足够的抵押品作为覆盖风险的保障,一方面将大大提高杠杆率,增加泡沫出现的可能性;另一方面将大大增加金融机构的风险暴露,超出可控范围。而债券因其流动性强、价格波动相对较小而成为最主要的抵押品。有统计表明,国际金融市场使用的抵押品90%以上是债券,因此,质押券在风险管理中的重要地位与作用不言而喻。

(二)质押券管理已成为国际市场通行准则

如国际证券市场协会《回购交易实践指引》中明确指出,“法律协议应提供交易的逐日盯市机制”,“法律协议应提供初始保证金/券、保证金/券维持以及价值重估机制……”。证券业与金融市场协会、国际资本市场协会在《全球回购主协议》中也明确:“保证金/券维持……若任何一方于任何时间对另一方有净风险,其可以通知另一方,要求另一方向其作出一笔总金额或价值最少等于该净风险的保证金/券转让。” 在这一系列国际标准的规范与指引下,国际金融市场参与者均非常重视对于质押券的管理,可以说质押券管理已成为国际市场的通行准则与主流趋势。

(三)监管规则对质押券管理提出新要求

《巴塞尔新资本协议》 中明确提出,“银行应每日对其回购业务进行盯市,对相关的保证券、折扣系数进行调整,以及时应对市场波动带来的风险”。我国银监会发布的《商业银行资本管理办法(试行)》(2012年1号令)也明确规定,“商业银行应建立相应的抵质押品管理体系,包括健全完善的制度、估值方法、管理流程以及相应的信息系统……根据抵质押品的价值波动特性确定重新估值的方式和频率,市场波动大时应重新估值……”。 出于有效控制市场风险的考虑,监管部门对于质押券管理提出了更新、更高、更严格的要求,需要市场参与者遵守与执行。

nlc202309030457

(四)欧美市场抵押品危机为我国金融市场敲响警钟

金融危机之后,为了进一步有效防范风险,国际金融市场对合格抵押品的需求急剧增加。但由于经济不景气,信用风险加大,合格抵押品紧缺,加之某些国家出现主权信用危机,导致可以作为合格抵押品的政府债券也日益减少,欧美市场因而在去年爆发了所谓的“抵押品危机”。从本质上讲,这是金融危机后市场对抵押品依赖的加强与合格抵押品减少之间的矛盾,是金融抵押品供不应求的体现,也更凸显出质押券在金融市场风险防控方面的重要地位和作用。

与国际市场情况所不同的是,国内金融市场普遍存在抵押品使用不足、抵押品管理分散与低效、管理手段相对粗放等问题。截至目前,在中央结算公司托管的主权类或准主权类债券存量已经超过16万亿元,AAA级信用类债券存量也已突破4万亿元,但这些优质的抵押品并没有得到充分的利用。而与此相对的是,目前的质押式回购有10%以上存在不足额质押的情况,这一比例最高时曾达到30%,同时有大量的场外衍生品交易还没有使用抵押品,这些都是不容忽视的市场风险隐患,不利于市场的健康平稳运行。欧美市场的“抵押品危机”也很好地提醒我们,对抵押品的使用必须严格要求,重视抵押品管理效率,未雨绸缪,预控风险。

(五)质押券管理已成为市场客观的需求

随着市场的发展,市场机构越来越重视质押券管理,对其提出了更精细化的要求,形成了诸多客观需求。例如,质押式回购的正回购方在回购期间,需动用出押的质押券,希望实现质押券替换;又如,质权方希望及时准确地把握质押券价值的变化,在质押券价值出现剧烈波动时,希望通过调整质押券价值以覆盖风险敞口;再如,质押券临近到期日,出质方希望替换质押券;等等。其中一些需求是市场呼声很高,甚至是较为迫切的。

正是在这样的背景下,《新版回购主协议》对质押券管理提出了明确的规范要求,对于银行间市场质押券管理具有重要意义。

中央结算公司的质押券管理服务

既然质押券管理如此重要,《新版回购主协议》又提出了相关的要求,市场成员也有比较强烈的需求,那么需要有专业的机构承担起这一责任,为市场的质押券管理提供集中、统一、安全、高效的服务。而中央结算公司作为债券市场的基础设施提供者,承担了绝大部分债券的登记、托管职责,中国人民银行《银行间债券市场债券登记托管结算管理办法》又赋予其“提供债券等质押物的管理服务”的职能,中债估值也得到了广泛的认可和运用,因此中央结算公司具备质押券管理的天然条件,在这一方面可以说责无旁贷。

根据《新版回购主协议》的要求,中央结算公司在过去大量研究准备工作的基础上,对系统原有的相关功能进行了升级改造,同时把质押券管理相关的功能进行了集中、整合与完善,在此基础上构建了专门的质押券管理服务系统,以此为市场成员提供更加专业、精细的质押券管理服务。

中央结算公司的质押券管理服务系统已可基本满足《新版回购主协议》提出的对于质押式和买断式回购的盯市、替换、调整等要求。届时,已签署《新版回购主协议》且向中央结算公司申请开通质押券管理服务的结算成员,可通过系统查询质押式、买断式回购的风险敞口盯市结果,质押券、保证券的替换与调整也可以直接通过在系统终端进行操作来实现。同时,质押券管理服务系统亦可满足远期交易、债券借贷等双边业务中的质押券、保证券管理。

除双边质押类业务外,金融市场还存在许多具有唯一质权方、两个以上潜在出质方的质押业务。对于这类业务,若没有一个成熟完善的质押券管理系统,那么质权方就需要针对不同出质方,一一谈判协商出押的券种及条件,工作量大,且在理论上存在寻租的可能,而完备的质押券管理工具则可以很好地提高效率,防控上述风险。目前中央结算公司的质押券管理服务系统已基本能够满足对于这类业务的质押券管理需求。在业务处理中,质权方只需事先设定该业务的质押率、质押券范围、质押顺序等统一参数,在进行具体质押业务时,交易双方无需再就质押券券种、面额等细节问题进行谈判,只需确定风险敞口金额即可,系统就可以按照该业务的统一标准及规则,自动计算选取质押券,有效地减少业务环节,缩短业务流程,提高质押效率。

作者单位:中央结算公司托管部

责任编辑:廖雯雯 印颖

安全管理协议 篇7

随着当前我国高等教育向大众化迈进, 高校扩招, 大学生人数猛增, 日前高等教育的毛入学率已达到23%, 我国在校大学生人数居世界第一[1]。如此庞大的一个群体, 必然带来一系列的问题。随着近年高校安全事故的频频发生, 如侵犯大学生的人身、财产安全, 学生因车祸致伤致死、因恋爱交友等原因自杀、他杀等非正常的死亡, 使得校园安全问题变得愈来愈突出。据统计, 2001年全国58所高校共发生刑事、治安案件11725起, 平均每校202起, 发案率占管辖人数的3.45‰[2]。2008年上海高校大学生共发生63起安全事故, 34人死亡;据《2009年上海高校大学生安全情况通报》显示, 2009年上海高校共发生各类安全事故52起, 造成24名大学生死亡;全国其他各省、市高校安全事故发生率也是不少。综合起来, 具体表现为人身安全、财产安全、消防安全、网络安全、心理安全、求职安全、突发疾病等方面[3]。这种现状引起家长和社会各界的极大关注, 以及政府的高度重视。

这些安全事故的发生, 无论对于学生家庭还是学校都是一个悲剧, 也因此引发了许多家庭与学校之间的纠纷, 在一定程度上给学校带来了恶劣的社会影响, 似乎也成为了制约高校对内对外发展的一个瓶颈。也因此, 不少高校考虑到自身的长足发展, 加强校园安全教育与管理, 与学生签订安全协议书是其中一项举措, 安全协议书的内容表现为不同学校各异。

二安全协议书签定反映的潜在问题

(一) 重管理, 轻教育

随着社会的进步和发展, “以人为本, 重视生命, 重视安全”的理念深入人心。政府部门实行问责制, 安全问题实行领导责任追究制, 这是尊重生命的体现。但是一些部门、单位领导却只限于管理、约束学生的行为以防止各类事故的发生, 而不是教育、引导学生如何避免事故、如何处理事故, 表面上对安全管理工作相当重视;其实是消极防范, 以免出现事故承担责任。于是形成了这样一种错误的观念:只要保证学生在校期间不违法、不出事就是安全的保证。在这样的思想指导下, 校方在面对事故发生时采取的处理方式, 往往只从学校不需要承担任何事故责任的角度出发, 包括让学生签定安全协议书, 而这样的做法对学生的身心健康发展却产生不利的影响。

高校的安全管理工作做得虽好, 但是却将重心偏向管理制度上而忽视了学生的安全教育工作, 影响了安全教育的质量。另外大学生的安全防范意识如何, 安全教育的质量好坏, 在安全事故中的求生技能和能力如何等方面, 学校却不太关注, 这明显是“舍本逐末、治标不治本”的做法。

(二) 学校的自我保护意识

学校让学生签定安全协议书这一措施, 粗看是严格管理的一种做法, 是让学生自己对自己负责、自我管理的一种体现, 仔细分析, 这里面不免也有自我保护之嫌, 甚至这是一种不负责任的表现。它将责任交到学生手上, 将学生推向社会, 这势必会让学生对学校的安全管理产生排斥心理, 将会让学生对学校缺乏信任, 使得学生和学校的关系由受教育者、被管理者与施教者、管理者的关系逐渐蜕变成为一种具有“契约关系”的教育合同关系。这是与高等教育“教书育人”的神圣职责相背离的。学校都开始保护自己了, 那又将由谁来保护我们的学生呢?

三有关安全教育与管理的几点建议

(一) 全面开展安全教育

高等教育的根本任务是培养健康、全面发展的高素质的合格人才[4]。安全是人类个体发展的基本需求之一, 更是整个人类社会发展的必要条件。一个真正合格、全面发展的大学生, 不仅要掌握较高的科学专业知识, 而且还应具有良好的安全文化素养。因此, 高校不应也不能忽视安全教育。

一是树立安全意识。在新生入学之初及时并有针对性地进行安全教育, 使其入学后就初步确立安全意识, 掌握必要的安全防范知识;按照《普通高等学校安全教育及管理暂行规定》中关于“预防为主、教育先行”的要求开展各项工作。安全教育不能停留在简单的行为管理上, 要从充实内容、教育方式上激发大学生的积极性。

二是丰富大学生的安全知识, 提高安全防范能力。安全教育的最终目的, 是“使受教育者在突发状态下, 具备应急、应变能力, 安全防范、防卫能力以及法制观念、健康心理状态和抵御违法犯罪的能力。”[5]对于大学生防范各种危险来说, 充分掌握各种危险情形下的防范技能, 是他们抵御各种危险的强劲保障。2009年蒋娜红通过开展学生对现存的安全教育的满意度调查, 结果显示有30.47%选择一般, 有33.33%认为不大满意[6]。大部分同学觉得现存安全教育观念及模式落后, 安全教育方式缺乏吸引力, 不能充分调动他们的兴趣。作为施教者, 宜采取可行性案例教学或情景模拟等方式, 让学生去体验在不同的危机情形下, 如何采取正确的应急措施, 进行正确操作, 如何学会在第一时间内组织自救或他救, 使学生有身临其境之感。同时还应加强实体训练, 提高自我保护的能力, 以防范可能发生的暴力危险。

(二) 开展生命教育

美国人本主义心理学家马斯洛指出人都有安全的需要。他所指的安全的需要是指人对生命财产的安全、秩序、稳定, 免除恐惧和焦虑的需要。表现之一为人都希望生活在安全、有秩序、可以预测和熟悉的环境中。因此, 对于校内发生的安全事故, 对学生采取严格隐瞒的做法是不恰当的, 更不利于安全防范意识的建立与加强, 反而会增加学生的主观猜测与推断;另外, 现在的大学生掌握信息的手段之多、速度之快, 想要对学生完全屏蔽这些信息是不可能的。与其这样, 还不如就地取材, 及时抓住最新情况, 利用学生身边的案例, 在辅导员或班主任的正确引导下, 恰当地让学生了解发生的事故及其原因, 以及事故的严重后果, 特别是对生命已经造成严重危害的事件, 以便学生吸取教训, 从而起到预防和警示的作用, 也使得教育的内容富有时代性。

(三) 制定系统、合理的安全管理制度, 真正履行高校“教书育人”之职责

不少高校的管理、后勤服务制度明显存在不合理的地方, 比如为预防和杜绝宿舍火灾事故的发生, 禁止学生在宿舍使用热得快、电磁炉等电器, 可每天学校食堂中午12点半、傍晚6点以后就没有饭菜供应了;大部分没有装热水器的老宿舍供应热水困难, 除了冬天夏天不供应热水, 即使冬天供应时间也太短。而一般情况下高校一间宿舍人数为6~8人, 配备一个卫生间, 部分为两个, 人数较多, 有些同学还没来得及洗澡就没有热水了, 这种情况下明显增加了学生使用电器的隐患, 导致管理制度与学生的需要脱节。另外, 学校的一些管理方法不适应新时期大学生特点;一些管理者本身的行为不能得到大学生的认可, 因此得不到大学生发自内心的支持。

一项管理制度要真正产生实效, 是学校管理者与学生相互作用的结果, 不仅仅是制定出来就行了, 同时需要学生的认同与积极配合。而要得到学生内心真正认同学校的管理制度, 学校应该加强与学生之间的沟通和交流, 对大学生进行深入细致地调查研究, 听取大学生的意见和建议, 真正从满足学生需要的角度出发, 制定出系统、合理和真正适合学生需要的安全管理制度, 使得学校的各项管理规定更加富有科学性和人性化, 而不是从学校管理者的角度出发, 这样才能在实施中真正得到学生的配合与支持, 才能收到良好的效果。

(四) 对待重大事故不隐瞒, 尊重客观事实

某些高等教育工作由于社会功利的驱使和“势力化”的教育观念, 在学生管理的重大事项上不尊重事实。而高等学校肩负着为社会培养德才兼备的高素质人才的重任, 对国家和社会的发展起着重要的作用。学校与学生的关系应该是家长与子女、老师与学生的关系, 学校应从学生的角度出发, 以家长的爱和包容来教育、管理学生, 晓之以理、动之以情, 以情感人, 真正做到以人为本, 为学生创造和谐的校园文化学习环境。对待已经发生的重大安全事故, 学校应做到及时、妥善处理, 做到尊重事实, 用事实说话, 消除家长的顾虑与猜疑, 建立相互的信任;同时作为学生的家长需要给予学校理解与支持, 双方做到真诚相待, 彼此信任, 这样才有利于事情的解决、才能真正有利于学生的发展。

大学生的安全教育是一项长期性的系统工作, 不能留于形式, 需要社会、学校、家庭的紧密配合和教育行政部门的高度重视, 更需要学校各部门的通力合作、齐抓共管, 提高对大学生安全事故的预见能力。创建稳定、和谐校园, 为大学生的成才、成长提供一个安全、稳定的环境。

参考文献

[1]张腾明, 周燕琴.大学生安全教育的现状及对策研究[J].老区建设, 2010 (.14) :44~45.

[2]牟静.高校学生安全教育工作建构的现实性与可行性分析[J].吕梁教育学院学报, 2010, 27 (2) :53~55.

[3]刘勇.如何做好高校安全教育[J].科技资讯, 2008 (6) .

[4]田琼.构建高校安全教育与管理机制的创新举措[J].湖南科技学院学报, 2010, 31 (3) :171~174.

[5]黄进.关于高校安全教育的几个问题[J].国土资源高等职业教育研究, 2007 (2) .

SIP协议安全技术研究 篇8

1 安全目标

SIP协议为网络提供的多媒体会话的信令、媒体安全可靠的传输。但是, 在传输过程中会遇到恶意的篡改, 窃听, 伪装, 注入等恶意行为。基于SIP协议的应用网络应该满足以下安全目标。

机密性 (Confidentiality) 它是指在基于SIP协议的网络中的相关数据信息不会泄露给非授权的用户或实体。即信息只能够被授权的用户所使用, 它是保护网络系统安全的重要手段。完整性 (Integrity) 它是指网络中的相关数据信息未经授权保持不变的特性。即网络中的数据信息在传输过程不会被篡改、删除、伪造、重放等破坏。可用性 (Availability) 它是指当网络中的信息可以被授权用户或实体访问, 并且可以根据需要使用的特性。即网络信息服务在需要时, 准许授权用户或实体使用, 或者当网络部分受到破坏需要降级使用时, 仍可以为授权用户或实体提供有效的服务。可认证性 (Authentication) 它是指应提供高安全级别的认证机制、阻止非法用户获取用户权限, 使非浅语用户无法在基于SIP协议的网络上完成注册。可控性 (Controllability) 它是指对网络信息的传播和内容具有控制能力的特性。它可以保证对网络信息进行安全监控。

2 威胁分类

2.1 监听攻击。

监听攻击主要威胁通信各方的信息的机密性。由于SIP消息基于文本格式, 在实际应用中, 常常以明文的形式进行应用。恶意分子使用诸如Wireshark等抓包工具, 可以非常容易的捕捉信令消息。较为容易地获取了会话双方的相关信息。应该说, 这种缺陷是基于IP传输系统的SIP协议本身固有的协议缺陷, 通过技术手段直接避免该问题的发生。监听攻击直接影响了基于SIP协议的网络系统的机密性。SIP协议是一个引导性的应用层协议, 其引导的应用媒体协议常常使用的RTP协议。恶意分子可以通过检测网络中的数据流量, 可以通过不断的解码尝试探测出具体应用。

2.2 SIP解析器攻击。

SIP解析器是SIP协议栈的子模块。它是SIP信令消息通信系统最核心的信令组成部分, 负责所有输入/输出信令消息的处理, 构造消息字段信息。换句话说, SIP解析器出现问题将会严重影响基于SIP格式所有消息的交互。但在实际使用过程中, 由于SIP协议的版本以及应用厂家对其理解的程度的偏差, 常常出现异构或者不符合国际规范等问题。我们称这种SIP信令消息为畸形消息。对于一个闭环的成熟信令解析器, 应该具备放弃畸形信令消息的能力, 保障基于SIP信令系统的稳定性。常见的SIP解析器攻击有以下几种:2.2.1 SIP多字段信令攻击。在SIP信令消息中, 某字段多次重复出现, 常见的多个From/To/Contact/Via等字段, 在一定程度上增加了解析器解析的复杂度, 会对整个通信系统造成影响。2.2.2异编码SIP信令攻击。在SIP消息传输过程中包含一些实际上并不存在的字符或字段, 解析器无法正常识别该字符或字段。这个攻击成为异编码SIP信令攻击。2.2.3超长SIP信令攻击。SIP消息的长度超过了正常的字符数, 可能是某些字符连续出现、数字的超长等, 如超长的Call-ID, Tag字段等。

2.3 应用层泛洪攻击。

泛洪攻击主要是通过大量的持续性的应用层SIP信令攻击, 消耗系统资源, 最终导致通信系统的服务瘫痪的攻击方式。由于SIP信令的主要应用场合为互联网环境, 因此应用层泛洪攻击是互联网应用比较常见的威胁。攻击者在较短时间向SIP应用网络系统发起大量信令请求 (如INVITE、REGISTER请求等) , 达到增加通信系统负载来实现拒绝服务 (DOS) 目的。恶意用户会向CSCF节点发送大量伪造的REGISTER请求, 迫使CSCF执行占用资源并进行计算, 消耗CSCF节点大量内存资源, 最终到达拒绝服务 (DOS) 目的。当然, 除了REGITER请求外, 还有INVITE、OPTION等SIP请求具有同样占用系统资源而达到拒绝服务 (DOS) 。

2.4 伪装攻击。

恶意份子通过监听等手段获得SIP信令在交互过程中的信息。通过技术, 可以将服务器伪装成SIP信令交互的中间节点, 与核心网节点进行敏感信息监控、恶意盗打等行为。一般来说, 伪装节点为PCSCF节点。

2.5 SQL注入攻击。

SQL注入攻击广泛存在于各类互联网应用之中。特别在基于文本的信令消息系统中, 进行SQL注入攻击。例如, 在REGIGSTER信令消息中的Authorization字段中, 包含SQL注入语句, 若S-CSCF节点不进行拦截丢弃处理, 信令消息将会转发至HSS数据库节点执行, 造成重要的用户信息泄露。

3 防护措施

对于监听攻击的防护措施方法较多, 最有效的方法是对应用层数据进行加密, 即使恶意分子截取到数据, 但会因为没有解密的专用的秘钥而无法将数据解密, 进而失去监听的意义。但应注意的一点是秘钥的安全管理非常关键, 因为恶意分子会为了经济利益不择手段地获取秘钥。

SIP协议解析器攻击防御的关键在于服务器确定消息是否符合协议语法。如果不符合, 即对“畸形”的信令消息必须丢弃。实际上这对SIP协议服务器要求较高, 对于全IP端到端的通信系统, 详细分析应用层内容, 就会影响全IP端到端通信的时延, 甚至影响到如语音业务这种对时延非常敏感的业务质量。因此防御解析器攻击的算法尤为重要。由Geneiatakis等人提出的签名检测系统的效率非常高, 是比较理想的算法之一。

在SIP信令消息的网络中应重点防御洪泛攻击, 洪泛攻击被认为是最严重的互联网应用威胁之一。SIP信令应用层的泛洪防御可以使用如下方法, 对IP接入地址的请求个数进行统计, 单个IP地址在每秒200条请求及以上的情况下, 就应该将该IP地址置于“黑名单”中, 系统不再响应该IP地址所发送的请求消息。

另外, 对于伪装攻击和SQL注入攻击防御思路基本一致, 就是使用双向鉴权的方式进行防御。对于SIP协议的双向鉴权, 通用的方法就是使用AKA (Authentication and Key Agreement, 鉴权和密钥协商) 鉴权。一方面网络对用户进行鉴权, 防止非法用户占用网络资源。另一方面, 用户对网络进行鉴权, 防止用户接入了非法的网络, 可以有效地防御伪装攻击和SQL注入攻击。

4 结论

WEP协议分析及其安全对策 篇9

无线局域网的IEEE802.11标准规定了两部分安全机制:一是访问认证机制;二是数据加密机制 (WEP协议:Wired Equivalency Privacy) 。它们是无线局域网系统中安全机制的主要形态和基础, 在IEEE802.11安全机制的评审过程中, 加密专家对WEP算法进行很少的组内评审工作, 正是这一疏忽, 造成WEP的多处漏洞, 为各种窜改数据攻击提供了方便之门。

二、WEP协议分析

1. WEP协议简介

802.11b使用WEP协议即有线对等协议来保证在无线传输过程中的数据安全, WEP协议可以实现以下安全性目标:

(1) 数据安全性:WEP的基本目标就是防止数据在传输过程中被监听。

(2) 接入控制:WEP可用来在802.11b中实现接入控制, 可以选择是否丢弃那些非WEP加密的数据包, 从而保证只将可信的用户接入到局域网。

(3) 数据完整性:WEP协议还能用来防止数据在传输的过程中被人篡改。

2. WEP安全机制

(1) WEP帧的数据加解密。首先介绍加密过程, 发送端WEP帧加密过程如图1所示:

WEP机制用加密密钥与初始化向量IV连接产生种子密钥, 然后把种子密钥送入伪随机产生器PRNG产生密钥流, 密钥流与明文进行异或生成密文。WEP帧加密过程如下: (1) 消息M通过CRC-32循环冗余校验生成校验值ICV, 记做C (M) , 将M与C (M) 连接生成明文P=M, C (M) ) ; (2) 选择初始向量IV记做V, 将初始向量与密钥K连接作为种子密钥, 种子密钥作为RC4算法的输入生成伪随机密钥流, 记为RC4 (V, K) ; (3) 将明文P与伪随机密钥流RC4 (V, K) 进行异或生成密文, 记为C=PRC4 (V, K) 。

然后把密文加上初始向量IV和报头形成WEP帧进行传输, WEP帧格式如图2所示:

接收端解密WEP帧过程如图3所示:

(1) 把接收到的初始向量V和共享密钥K连接作为种子密钥, 种子密钥作为RC4算法的输入生成密钥流RC4 (V, K) ; (2) 将密钥流RC4 (V, K) 与密文进行异或生成明文:CRC4 (V, K) = (PRC4 (V, k) ) RC4 (V, K) =P; (3) 计算解密后的消息的ICV’, 与接收ICV进行比较, 若相同, 则接收不同则丢弃。

(2) WEP认证机制。IEEE802.11规定了两种认证方法:开放式认证, 共享密钥认证。开放式认证允许任何无线站访问无线局域网, 只要它符合无线网络设置的MAC地址过滤规定, 在开放式认证系统中没有采取数据加密措施, 信息都以明文方式出现, 因此它实际上就是无认证。共享密钥认证要求STA (移动终端) 与AP (接入控制点) 必须拥有一个静态WEP密钥, 如图4所示:

共享密钥认证过程: (1) STA向访问点AP发送一个认证请求, 请求进行共享密钥认证; (2) AP发送给STA一个挑战信息包作为回应; (3) STA使用共享WEP密钥对挑战信息进行加密, 并把它返回给AP; (4) 如果AP能利用共享WEP密钥对挑战信息进行解密, 并恢复出原始的挑战信息, 那么它将用一个认证响应允许S T A接入, 否则, AP将终止与此STA的通信。

3. WEP安全隐患分析

(1) RC4算法自身的不足。在采用IEEE 802.11协议的无线局域网产品中, 主要有两种方法来给定IV的值:一种是当无线网卡在初始化时, IV的值取为0或某一个随机数, 然后随着数据包的个数逐次按模224递增, 当增加到224时IV的值又回到0;另一种方法是在[0, 224-1]上随机选取IV值。当IV的值被随机选取时, 在传输大约4823个数据包后, 就会有50%的概率发生IV碰撞, 12430个数据包后将有99%的概率发生IV碰撞。在WEP协议中, 每一个封装的数据包中都包含一个初始向量IV。IV在数据帧中以明文形式传输, 并和原始密钥一起作为种子密钥, 用来生成加密有效载荷的密钥流。密钥流加密算法的缺陷就是, 如果用相同的IV和密钥加密两个消息, 将导致两条消息的同时泄漏。这里, 假设有两段明文P1和P2, 它们都采用相同的种子密钥{IV, Key}, 对应生成的密文分别为C1和C2, 则:

因此在I V和密钥相同的情况下, 如果知道密文C 1, C 2和其中一段明文P1, 就可以得到另一段明文P2。如果仅知道密文C1和C2, 那么就得到了两段明文P1和P2的异或值, 使用字典攻击法, 就可以对P 1和P 2的值进行猜测, 并最终得到其中一条明文。

(2) 密钥管理带来的安全隐患。在WEP协议中, 对密钥的生成和分布没有做任何规定, 密钥的使用也没有具体规定, 实际应用中这些重要的问题由设备制造商自行解决, 导致大批存在密钥管理安全隐患产品的出现。而这些产品中使用的WEP加密密钥通常在很长一段时间内都不会改变, 导致攻击者在一个密钥生存周期内可以获得大量的无线传输数据包。从中选择出使用相同I V的数据包, 只要知道一个明文和密文, 就可以计算出这些数据包使用的密钥。在具体应用中, 大多数用户长时间共享同一密钥, 并且使用WEP协议的设备都是将密钥保存在设备中, 所以一旦设备丢失, 所有使用这一共享密钥的计算机的安全都可能受到威胁。

(3) 身份认证中的安全隐患。在WEP协议身份认证过程中, AP以明文的形式把128字节的随机序列流发送给客户端, 如果能够监听一个成功的客户端与A P之间身份认证的过程, 截获它们双方之间相互发送的数据包, 通过把随机数与加密值相异或, 就可以得到密钥流。而拥有了该密钥流, 任何人都可以向AP提出访问请求。因为WEP协议中, 身份认证是单向的。

三、安全对策

1.AES_CCM

采用AES_CCM模式来提供加密和数据完整性校验, AES_CCM是802.11工作组专门为WLAN的加密和数据完整性校验提出的一种基于AES的运行模式。数据完整性校验部分使用了密码学上成熟的CBC模式, 保护对象是整个的MPDU数据单元和一部分MAC帧头信息。加密部分使用的是AES_CRT模式, 就是用一个准计数器产生一系列的分组作为AES的明文输入, AES加密后输出的密文作为定长得密钥流与要保护的数据相异或产生密文, 其安全性取决于AES的安全性。

加密过程: (1) 将由标志, 随机数和计数器构成的初始向量输入AES产生定长密钥流; (2) 将定长密钥流与MAC帧的数据部分异或, 计数部分加 (1) ; (3) 将 (2) 的结果作为下一个AES的输入, 产生定长密钥流; (4) 重复第二步, 直到MAC帧数据全部加密完为止; (5) 计数器清零, 将上面得到的加密数据作为AES的输入, 输出密钥流; (6) 将 (4) 得到的结果与校验码异或, 完成对MAC帧的加密。

数据完整性校验: (1) 把由标志, 随机数和计数器构成的初始向量输入AES产生定长密钥流; (2) 把AES以密码分组链接的形式对MAC帧头和MAC帧进行运算; (3) 将 (2) 得到的结果, 选取一半作为MIC值。

2.ECC

椭圆曲线密码体制 (ECC) 来源于对椭圆曲线的研究, ECC的安全性基于椭圆曲线离散对数问题的困难性, 使用相对较短的密钥实现了与其他密码体制 (如R S A密码体制) 类似的安全强度。下面简要描述用ECC密码体制加解密的算法。

(1) 密钥的生成。首先选择一个有限域GF (q) 上的椭圆曲线E, 在E上选择基点P, 用户随机选择一个整数d, 且d∈[0, n-1];计算点Q=dp, 将Q作为公钥, d作为私钥。

(2) 加密过程。 (1) 获得接收方的公钥Q; (2) 将明文M映射为域GF (q) 中的元素; (3) 随机选择一个整数k, 使得k∈[0, n-1]; (4) 计算 (x1, y1) =kP, (x2, y2) =kQ, 如果x2=0则返回第三步; (5) 计算c=mx2; (6) 发送密文 (x1, y1, c) 。

(3) 解密过程。 (1) 用自己的私钥d计算 (x2, y2) =d (x1, y1) ; (2) 计算m=cx2-1, 然后, 由m映射得到明文M。

四、性能分析

下面利用WEP、AES-CCM和ECC实现对IEEE 802.11数据帧的加密, 并分析其性能。

AES-CCM应用程序由数据加密和解密认证两部分实现, 密钥长度为128bit。ECC应用程序基于NTL来实现数据的加密/解密和签名验证过程。

为了获得同128bit长度的AES算法一样的安全性能, ECC应用程序采用233bit和283bit两种密钥长度来实现, 预定义曲线:K-233、B-233、K-283、B-283, 见表:

下面对表中的数据进行分析:

(1) RC4和AES-CCM为对称密钥 (私钥) 体制, ECC为非对称密钥 (公钥) 体制。

(2) AES-CCM是一种分组加密算法, 分组长度和密钥长度可以为128bit、192bit或256bit。该算法将数据分成一个个128bit (16字节) 长的分组, 不够16字节的数据用0填充, 因此表1中1字节和8字节的数据加密时间与1 6字节数据的加密时间相同。

(3) 不管需要加密的数据长度有多长, 利用相同的ECC密钥长度来加密的时间是相等的, K-233与B-233相等, K-283与B-283相等, 这是因为数据是映射到特定的椭圆曲线上的, 不同长度的数据只映射到椭圆曲线上的不同点。表中ECC对不同数据长度的加密时间还是有少许的差别, 那是因为加密过程中如果第四步x2=0, 还需要返回第三步重新选取k的缘故。

通过以上分析, 说明采用AES-CMM和ECC两种加密体制对IEEE802.11数据帧加密, 安全性得到进一步的提高。

摘要:WEP协议是IEEE802.11标准规定的数据加密机制, 虽然WEP提供了64位和128位长度的密钥机制, 但仍然存在许多缺陷, 因此, IEEE802.11需要采用其他的加密体制。本文分析了基于IEEE802.11标准的WEP安全漏洞, 介绍了AES-CMM和ECC两种加密体制, 对IEEE802.11数据帧加密, 并对它们的性能进行分析。

关键词:有线对等协议,AES-CCM,椭圆曲线密码体制

参考文献

[1]W.A.Arbaugh, N.Shankar, and Y.J Wan, ”Your802.11wireless network has no clothes”.Department of Computer Science University of Maryland College Park, Maryland20742, March30, 2001

[2]杜勇:无线局域网安全研究与802.1x协议在AP中的实现.西安:西安电子科技大学, 2001

[3]Madge Limited.Wireless LAN Security White Paper[EB/OL].http://www.madge.com, 2003

SSL协议及其安全性 篇10

1 SSL协议原理及工作流程

实际上, SSL工作在传输层和应用层之间, 高层的应用层协议 ( 如, HTTP、FTP 、TELNET、…) 能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前进行服务鉴别工作以及加密算法、通信密钥的协商, 它采用公开密钥密码体制和X.509 数字证书技术, 以确保通信的对象不被假冒, 通信数据在传输过程中受到机密性、完整性和抗重放等保护。SSL协议包括握手协议、修改密文规约协议、告警协议和记录协议, 其中SSL记录协议为不同的、更高层的协议提供基本的安全服务。

其结构, 如图1所示。

1) SSL记录协议在SSL协议中, 所有的SSL通信包括握手消息、安全空白记录和应用数据都使用SSL记录层。SSL记录协议为SSL连接提供机密性和报文完整性两种服务。它包括了记录头和记录数据格式的规定。SSL协议接收传输的应用报文, 将数据分片成可管理的块, 可选地压缩数据, 应用MAC, 然后加密, 增加头部, 最后才在TCP报文中传输结果单元。被接收的数据被解密、验证、解压并重新交付给更高级的用户。

2) SSL握手协议

SSL握手协议主要执行客户机和服务器之间会话的创建、会话参数的协商和重新协商。通过使用公开密钥技术和数字证书实现客户端和服务器之间的身份鉴别, 然后, 双方协商生成用于加密通信的对称密钥, 通过使用MAC来确保数据的完整性。默认情况下, SSL握手协议过程中只进行服务器端的鉴别, 客户端的鉴别是可选的。SSL会话的建立过程简述如下:

①TCP连接建立之后, 客户端向服务器端发送握手请求消息ClientHello, 内含自己支持的加密套件、随机数和其它一些需要的消息;

②服务器端回应ServerHello, 发送自己的证书 (里面包含了身份和自己的公钥) , 选定此次通信所需要的算法, 并产生一个随机数;

③客户端根据所接收证书中的证书链对服务器端进身份鉴别, 不可信则报警并断开连接, 鉴别可信则随机生成预主密钥 (Pre-master-secret) , 用服务器的公钥加密后传给服务器, 接着再发送change-cipher-spec消息以指示将启用新的密钥;

④双方根据这个预主密钥与①、②中的随机数各自导出主密钥和MAC密钥;

⑤双方交换所有握手消息的MAC值, 以确保握手过程的不被篡改, 结束握手过程, 至此密钥协商成功。之后传输经会话密钥保护的应用数据。

3) 修改密文规约协议

由单个报文组成, 该报文由值为1的单个字节组成, 其惟一目的就是使得挂起状态被转换到当前状态, 改变了这个连接将要使用的密文族。

4) 告警协议

其每个报文由两个字节组成, 其中第一个字节用来传送告警的严重级别 (如果是致命的, SSL立刻中止该连接) , 第二个字节包含了指出特定告警的代码。

2 SSL协议安全性分析

2.1 安全机制分析

SSL协议可以被用来建立一个在客户和服务器之间安全的TCP连接。它可以鉴别服务器 ( 有选择地鉴别客户) 、执行密钥交换、提供消息鉴别, 提供在TCP协议之上的任意应用协议数据的完整性和机密性服务。

2.1.1 鉴别机制

SSL协议通过使用公开密钥技术和数字证书可以实现客户端和服务器端的身份鉴别。采用SSL协议建立会话时, 客户端 ( 也是TCP的客户端) 在TCP连接建立之后, 发出一个ClientHello发起握手, 这个消息里面包含了自己可实现的算法列表和其它一些需要的消息, SSL的服务器端会回应一个ServerHello, 里面确定了这次通信所需要的算法, 然后发过去自己的证书 (里面包含了身份和自己的公钥) 。默认情况下, 客户端可以根据该证书的相关内容对其认证链路进行确认, 最终实现对服务器端身份的鉴别, 同样在需要时也可以采用类似的方法对客户端进行身份鉴别。

2.1.2 加密机制

混合密码体制的使用提供了会话和数据传输的加密性保护。在进行SSL握手过程中, 双方使用非对称密码体制协商出本次将要使用的会话密钥, 并选择一种对称加密算法, 并应用于此后数据传输的机密性保护。其中非对称密码体制的使用保证了会话密钥协商过程的安全, 而对称加密算法的使用可以克服非对称加密的速度缺陷, 提高数据交换的时效性。另外, 由于SSL使用的加密算法和会话密钥可适时变更, 如果某种算法被新的网络攻击方法识破, 它只要选择另外的算法就可以了。

2.1.3 完整性机制

SSL握手协议还定义了共享的、可以用来形成报文鉴别码MAC的密钥。SSL在对所传输的数据进行分片压缩后, 使用单向散列函数 ( 如, MD5 、SHA-1等) 产生一个MAC , 加密后置于数据包的后部, 并且再一次和数据一起被加密, 然后加上SSL首部进行网络传输。这样, 如果数据被修改, 其散列值就无法和原来的MAC相匹配, 从而保证了数据的完整性。

2.1.4 抗重放攻击

SSL使用序列号来保护通信方免受报文重放攻击。这个序列号被加密后作为数据包的负载。在整个SSL握手中, 都有一个唯一的随机数来标记这个SSL握手, 这样重放便无机可乘。此序列号还可以防止攻击者记录数据包并以不同的次序发送。

2.2 脆弱性分析

SSL协议是为解决数据传输的安全问题而设计的, 实践也证明了它针对窃听和其他的被动攻击相当有效, 但是由于协议本身的一些缺陷以及在使用过程中的不规范行为, SSL协议仍然存在不可忽略的安全脆弱性。

2.2.1 SSL协议自身的缺陷

(1) 客户端假冒。

因为SSL协议设计初衷是对WEB站点及网上交易进行安全性保护, 使消费者明白正在和谁进行交易要比商家知道谁正在付费更为重要, 为了不致于由于安全协议的使用而导致网络性能大幅下降, SSL协议并不是默认地要求进行客户鉴别, 这样做虽然有悖于安全策略, 但却促进了SSL的广泛应用。针对这个问题, 可在必要的时候配置SSL协议, 使其选择对客户端进行认证鉴别。

(2) SSL协议无法提供基于UDP 应用的安全保护。

SSL协议需要在握手之前建立TCP连接, 因此, 不能对UDP应用进行保护。如果要兼顾UDP 协议层之上的安全保护, 可以采用IP层的安全解决方案。

(3) SSL协议不能对抗通信流量分析。

由于SSL只对应用数据进行保护, 数据包的IP头和TCP头仍然暴露在外, 通过检查没有加密的IP源和目的地址以及TCP端口号或者检查通信数据量, 一个通信分析者依然可以揭示哪一方在使用什么服务, 有时甚至揭露商业或私人关系的秘密。然而用户一般都对这个攻击不太在意, 所以SSL的研究者们并不打算去处理此问题。

(4) 可能受到针对基于公钥加密标准 (PKCS) 的协议的自适应选择密文攻击。

由于SSL服务器用一个比特标识来回答每条消息是不是根据PKCS#1正确地加密和编码, 攻击者可以发送任意数量的随机消息给SSL服务器, 再达到选择密文攻击的目的。最广泛采用的应对措施就是进行所有三项检查而不发送警示, 不正确时直接丢弃。

(5) 进程中的主密钥泄漏。

除非SSL的工程实现大部分驻留在硬件中, 否则主密钥将会存留在主机的主存储器中, 这就意味着任何可以读取SSL进程存储空间的攻击者都能读取主密钥, 因此, 不可能面对掌握机器管理特权的攻击者而保护SSL连接, 这个问题要依靠用户管理策略来解决。

(6) 磁盘上的临时文件可能遭受攻击。

对于使用虚拟内存的操作系统, 不可避免地有些敏感数据甚至主密钥都交换到存盘上, 可采取内存加锁和及时删除磁盘临时文件等措施来降低风险。

2.2.2 不规范应用引起的问题

(1) 对证书的攻击和窃取。

类似Verisign之类的公共CA机构并不总是可靠的, 系统管理员经常犯的错误是过于信任这样的公共CA机构。因为, 对于用户的证书, 公共CA机构可能不像对网站数字证书那样重视和关心其准确性。由于微软公司的IIS服务器提供了“客户端证书映射”功能, 用于将客户端提交证书中的名字映射到N T 系统的用户帐号, 在这种情况下黑客就有可能获得该主机的系统管理员权限!如果黑客不能利用上面的非法的证书突破服务器, 他们还可以尝试暴力攻击。虽然暴力攻击证书比暴力攻击口令更为困难, 但仍然是一种攻击方法。要暴力攻击客户端鉴别, 黑客编辑一个可能的用户名字列表, 然后为每一个名字向CA机构申请证书。每一个证书都用于尝试获取访问权限。用户名的选择越好, 其中一个证书被认可的可能性就越高。暴力攻击证书的方便之处在于它仅需要猜测一个有效的用户名, 而不是猜测用户名和口令;除此之外, 黑客还可能窃取有效的证书及相应的私有密钥。最简单的方法是利用特洛伊木马, 这种攻击几乎可使客户端证书形同虚设。它攻击的是证书的一个根本性弱点:私有密钥, 整个安全系统的核心, 经常保存在不安全的地方。对付这种攻击的唯一有效方法或许是将证书保存到智能卡或令牌之类的设备中。

(2) 中间人攻击。

SSL可以允许多种密钥交换算法, 而有些算法, 如DH, 没有证书的概念, 这样便无法验证对方的公钥和身份的真实性, 从而攻击者可以轻易地冒充, 用自己的密钥与双方通信, 从而窃听到别人谈话的内容。为了防止中间人攻击, 应该采用有证书的密钥交换算法。即使采用了有证书的密钥交换算法, 攻击者还可以从与服务器握手过程中获得一些内容, 用于伪造一个与服务器非常相似的证书 (如, 证书发行者的OU 域比真证书多一个空格等) , 这样, 当攻击者以中间人的形式与用户进行连接时, 虽然客户程序能够识别并提出警告, 但仍然有相当多的用户被迷惑而遭到攻击。只要用户有一定的警惕性, 是可以避免这种攻击的。

(3) 安全盲点。

系统管理员不能使用现有的安全漏洞扫描或网络入侵检测系统来审查或监控网络上的SSL交易。网络入侵检测系统是通过监测网络传输来找寻没有经过鉴别的活动, 任何符合已知的攻击模式或者未经授权的网络活动都被标记起来以供审计, 其前提是IDS 必须能监视所有的网络流量信息, 但是SSL的加密技术却使得通过网络传输的信息无法让IDS 辨认, 这样, 既没有网络监测系统又没有安全审查, 使得最重要的服务器反而成为受到最少防护的服务器。对此, 恶意代码检测、增强的日志功能等基于主机的安全策略会成为最后防线。

(4) IE浏览器的SSL身份鉴别缺陷。

通常情况下, 用户在鉴别对方身份时根据证书链对证书逐级验证, 如果存在中间C A , 还应检查所有中间证书是否拥有合法的CABasic onstraints, 这种情况下攻击者不可能进行中间人攻击, 但实际上IE5.0、5.5、6.0 浏览器对是否拥有合法的CABasic Constraints 并不做验证, 所以, 攻击者只要有任何域的, 合法的C A 签发证书。

就能生成其它任何合法域的CA签发证书, 从而导致中间人攻击。对此可以给IE 打补丁, 也可以使用 Netscape 4.x 或Mozilla 浏览器, 对于一些非常敏感的应用, 建议在进行SSL连接时手工检查证书链, 如果发现有中间证书, 可以认为正在遭受中间人攻击, 立即采取相应保护措施。

3 结束语

总的来说, SSL仍然不失为一套全面完善的安全策略中有效的组成元素。然而, 与网络安全的其它工具软件一样, 仅使用单一的防护软件都是远远不够的。对SSL的过高评价有可能带来高的安全风险, 它仅仅是网络安全工具的一种, 必须和其它网络安全工具紧密结合, 方能构造出全面、完善、安全可靠的网络。

参考文献

[1]王克苑, 张维勇.SSL安全性分析研究[J].合肥工业大学学报, 2004 (1) .

[2]郭正荣, 周成.SSL工作过程及其应用[J].通信安全.

安全管理协议 篇11

本文分析了蓝牙网络经典的路由协议即PRVM路由协议,接着对RVM路由协议进行安全分析并且给出了安全改进方案。

关键词:蓝牙RVM协议安全RVM协议

一、蓝牙网络简介

最基本的蓝牙网络结构称为微微网(piconet),由一个主设备(master)和不超过7个活动从设备(slave)组成,各个设备共享同一个信道。在微微网中,主设备能直接与从设备进行通信,但从设备之间却不能直接通信。必须经由主设备进行数据的发送和接收。多个微微网可组成一个散射网(scatternet),其中一个微微网中的设备也可能是另一个微微网中设备,这种设备称为桥设备(bri dge)。但主设备只能存在与一个微微网中。桥设备有两个作用一个是充当主设备、从设备角色:另一个是充当从设备,从设备角色。

一个微微网内的从设备之间不能直接通信,所有的通信都由主设备来完成。散射网中每个微微网都拥有自己的主设备和主设备的信道跳频序列。主设备决定微微网内从设备的跳频序列相位,并带领从设备独立地进行跳变。如果有多个微微网覆盖同一个区域,设备根据使用的时间可以加入到两个甚至更多个微微网中。设备处于Hold模式的时,允许它暂时离开一个微微网而访问另一个微微网。

构建一个蓝牙散射网,就是构建了一个多跳的Ad Hoc网络。Ad Hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳lf6i时性自治系统,移动终端具有路由功能,可以通过无线连接构成任意的网络拓扑,这种网络可以独立工作,也可以以残桩网络(stub network)的形式与互联网或者蜂窝无线网络连接。

二、蓝牙网络的路由协议

Ad Hoc网络中每个节点都可以具有路由的功能,蓝牙规范中支持的散射网其实就是Ad Hoe网络的一种形式,但并没有对散射网构成的细节加以定义,并且蓝牙节点不能作为一个独立的Ad Hoc节点工作,因此在蓝牙散射网中如何实现多跳的移动Ad Hoe网络,仍然是一个具有挑战性的问题。具体而言,蓝牙不同与Ad Hoe的特点如下:(1)蓝牙基带层分组较小,这样在每个中继点对蓝牙分组进行分段重组,形成每个节点缓冲空间需求增加,每次调频时的存储转发时延增大;(2)在数据传输过程中,蓝牙网络具有的拓扑结构与AdHoe网络存在差别。连接的蓝牙节点除非形成主从关系否则不能直接相互传送信息,传统的路由协议这时就不能使用,主从机制不能直接使用传统的Ad Hoc网络的路由协议。

DSR路由协议在高动态的对等通信中有好的性能,在蓝牙白组织网络中就不能很好地应用。蓝牙地址列表是不能使用的,因为蓝牙的分组很小,在每个分组前加上地址列表将使得分组很大,从而引起新的问题。蓝牙网络的路由协议是蓝牙技术领域的研究热点之一。

三、RVM路由协议

3.1报文格式

蓝牙系统内的一个移动终端就是一个定义的蓝牙单元。每个单元由唯一的48bit蓝牙地址标识。每个从节点由3bit的MAC地址简单标识,用MacAddr表示。这里对M a c A d d r作如下定义:MacAddr=000时,表示在一个微微网中进行消息广播。蓝牙系统把信道分为625微秒间隔的时隙。分组数据由72bit的接入码、54bit的头以及净荷组成。FF(Forwarding Flag)是发送标志,FF=0表示分组传送到主设备,而不是从设备;FF=1表示分组通过主设备;BF(Broadcast Flag)是广播标志,BF=0表示单播:BF=1表示多播。

在微微网内部,两个从设备之间进行单播通信时,必须经过主设备才能完成。在第2层(Layer JJ)的分组头中没有目的从设备的地址信息。这样,若由连接不同微微网的从设备完成分组传送,则必须存在第3层DA包含目的从设备的MacAddr:当主设备接收到分组后,主设备去掉第2层的头,并把净荷封装成第3层分组。当FF=I,第3层处理器就把净荷数据放到一个新的分组中,并把这个分组传送到目的从设备。这个分组传送过程就是微微网内部分组单播传送的过程。如果FF=I,DA=000,则表示分组是在微微网内部进行广播。这种广播方式并不能保证有效性,只是在微微网中多广播几次,高层协议必须重复检测接收到的广播分组是否重复。

3.2路由发现协议

RVM协议基于源路由,即分组中携带路由信息。协议采用路由矢量选路方式完成蓝牙分组在分布式网络中的传送。路由矢量方法会导致较大的开销,但它却能体现分布式网络系统的优点。

为了寻找到达目的节点的路由,源节点发起路由发现过程。源节点会发送一个路由申请消息RREQ,该数据报是基于第3层的控制分组。假设源结点为A,目的节点为E。格式如下:RREQ={IDA,IDE,s,路径列表},其中IDA,IDE分别是节点A和E的标识。s是序列号,路径列表是由LocID和蓝牙中继设备的在微微网中的MaeAddr组成。源节点A发出的路由申请消息发送给其所在微微网中的主节点,由该主节点广播出去,中继节点继续转发。每一个中继节点收到该分组后,就会在该分组数据中加入相关的Loc ID或MaeAddr。申请包中逐跳累计源节点到目的节点的路由。源节点发送的申请包中路径列表只有自己的MaeAddr,每个转发节点把申请消息来源的微微网的LocID和它再把消息要送到的微微网中的节点的MacAdd加入到路径列表中,并把路由申请消息继续广播。

当目的节点E收到申请消息后,会返回一个应答分组,应答分组按照申请消息中的逆

向路由返回到源节点A。源节点A收到回复消息后与目的节点E之间的路由就建立起来了。

四安全的RVM路由协议

4.1RVM协议安全性分析

RVM路由协议可能遭到多种形式的攻击。被动攻击指攻击者仅监听路由信息而不破坏路由协议的执行过程:主动攻击指攻击者阻止路由的建立、更改数据的传送路径、中断路由以及利用虚假数据欺骗等。我们主要考虑主动攻击中的外部攻击。主动攻击主要有以下形式:

2.位置攻击:每个蓝牙装置有惟一一个标识序列,这使确定蓝牙用户的位置成为可能。攻击者能识别并且确定受攻击设备的地理位置,当被攻击设备处于可发现模式或者是不可发现模式时回应与陌生人的通讯请求、甚至在被攻击者已经和其它设备已经建立通讯时,攻击者都可以通过网络通讯内容而得到用户的行踪。

3.中间人攻击:蓝牙的签权没有采用公钥认证机制,攻击者可能对授权客户端和主结点进行双重欺骗,进而对信息进行窃取和篡改。

4.拒绝服务攻击:人为或自然的因

素使网络设备无法获得应有的网络服务,如频率干扰、带宽消耗和安全服务设备的资源耗尽等。通过和其它入侵方式的结合,这种攻击行为具有强大的破坏性。

5.篡改、假冒攻击

攻击者恶意地修改、删除经过其转发的路由消息,或在其中插入其它信息,破坏路由协议的正常执行。RVM协议路由发现过程中,RREQ消息的源节点、目的节点地址以及序列号,还有中间节点列表,都有可能遭到攻击者的篡改:攻击者还可能删除中间节点列表的某些节点,使路由发现过程不能找到正确的路径。攻击者假冒其它节点标识或地址进行破坏活动。在RVM协议中,源节点和目的节点都有可能被假冒。

RVM路由协议没有任何安全防范措施,如果受到上述攻击,整个蓝牙网络将无法正常工作,采用安全机制保护路由协议是非常必要的。对于外部攻击主要依靠加密、认证机制等预防性保护措施,阻止非法成员参与路由过程:对于内部攻击则需要入侵检测和响应机制发现并隔离攻击者。

4.2安全路由协议SRVM

对RVM路由协议给出一种改进方案,称为SRVM协议(secure Routing Vec-tor Method Protocol),能在一定程度上增强其安全性,可以提供通信双方端到端的认证,并能保护发现的路径列表的完整性,并且通过时间戳防止重放攻击。

假定源节点A和目的节点E拥有一对共享的密钥假设为kAE,我们的安全协议SRVM(Secure Routing Vector Method)通过使用消息认证码(对称加密的方式),为路由消息提供认证的依据,可以提供源节点和目的节点双方的认证,并且可以防止某些篡改攻击,与原来路由协议相比较,在通信开销增加不大的情况下,增强了安全性。

假设源节点E欲寻找一条到达目的节点A的路径,A和E不在同一微微网中。设h是一安全的HASH函数,压缩值为128bit,鉴于蓝牙网络带宽非常有限,我们只取其中的前32bit作为消息认证码。源节点E向所在微微网的主节点发送一个路由申请消息RREQ,消息格式如下:RREQ={IDA,IDE,s,{6}},其中4为节点A所在微微网Hl中的MAC地址。E使用和A共有的密钥kAE对RREQ中IDE,IDA,序列号做HASH运算生成消息认证码h。

主节点M4收到收到节点E的申请消息,检查序列号,如果处理过该消息则抛弃,如果没处理过,就把RREQ消息转发给所在微微网中的所有中继节点。假设其中的某个中继节点为D,D在RREQ路径列表中添加下列信息,收到RREQ的来源微微网的LocID,以及它要将RREq发送至的微微网中自己的MAC地址。它收到的RREQ来自主节点M4控制的微微网,LocID为5,自己要发送的某个微微网主节点为M3,其在M3网中的MAC地址为7。

主节点M3收到双EQ后,查找控制的微微网中有欲寻找的目的节点A,如果有则向节点A发送该路由申请消启、。若A不在本微微网中,则M3向微微网M3的中继节点发送路由申请消息。假定节点c收到了M3转发的RREO,对RREQ做如下修改:添加微微网M3在C的LocID,2,以及要把RREQ发送至的微微网M2中自己被分配的MAC地址到4。

上面的路由发现过程与RVM协议相比较,路由控制消息RREQ和RREP中分别只增加了32bit,能提供源节点和目的节点的双向认证,防止非法节点假冒合法节点使用网络的资源,发送路由消息。目的节点或源节点也可以识别非法节点伪造的路由消息。SRVM协议使用的是对称密码算法,运算开销比较小,可以运行于蓝牙网络系统,考虑到蓝牙设备计算能力和存储能力很小,我们仅取压缩值的32bit作为消息认证码,仍可以获得较高的安全性。SRVM协议在对原协议性能影响不大的情况下增强了协议的安全性。

结论

网络安全协议IPSec分析 篇12

1 IPSec协议体系结构

IPsec被设计成为能够为IPv4和IPv6提供可交互操作的高质量的基于IP层的加密的安全。IPSec包括认证头协议(AH)、封装安全载荷协议(ESP)、密钥管理协议(IKE)[2]和一些认证及加密算法等,主要用了8个RFC文档来定义[3]。其体系结构图如图1。

AH协议用来增加IP数据报的安全性。AH协议提供无连接的完整性、抗重放保护服务和数据源认证,不提供任何保密性服务。

ESP协议用于提高IP协议的安全性。ESP协议可为IP提供数据源验证、抗重放、数据完整性以及机密性等安全服务。

AH和ESP协议都支持两种使用模式:传输模式,隧道模式。传输模式只用于两台主机之间的安全通信,协议为高层提供基本的保护;只要IPSec双方有一方是安全网关或路由器,就必须使用隧道模式,协议使IP包通过隧道传输,隧道模式的特点是数据包最终目的地不是安全终点。

SA(Security Association,安全关联)是两个通信实体之间经协商建立起来的一种约定,包括保护数据包安全的安全协议(AH协议或者ESP协议)、转码方式、密钥及密钥的有效存在时间等。SA是构成IPSec的基础。

IKE是一种混合型协议,负责密钥的产生、分发与交换,它由SA和密钥管理协议(Internet Security Association Key Managemen Protocol,简称ISAKMP)以及两种密钥交换协议OAKLEY与SKEME组成。IKE创建在由ISAKMP定义的框架上,沿用了OAKLEY的密钥交换模式以及SKEME的共享和密钥更新技术,还定义了它自己的两种密钥交换方式:主要模式和积极模式。

2 AH安全性分析

AH由RFC2402定义,对IP层的数据使用密码学中的验证算法,AH所提供的安全保障完全依赖于它采用的认证算法,因此认证算法是实现IP安全的重要因素。这个验证算法是密码学中MAC(Message Authentication Codes)报文验证码算法,它将一段任意长度的报文和一个密钥作为输入,产生一个固定长度的称之为报文摘要的输出报文。常见的有MD5和DES。

AH在使用默认的算法(如MD5和DES)时不提供不可否认业务[4]。AH协议本身不提供业务流分析的安全保护,可能造成信息的泄露。IPSec机制抵抗拒绝服务攻击的机制不完善。

3 IKE协议分析及改进

3.1 IKE工作原理

IKE协议定义了密钥交换的两个阶段和Diffie-Hellman密钥交换密码组。第一阶段指两个ISAKMP实体建立一个安全、验证过的信道来进行通信。这被称为ISAKMP安全联盟(SA)。第一阶段通过“主模式”和“积极模式”(或“野蛮模式”)完成。“主模式”和“积极模式”只能在第一阶段中使用。主模式或积极模式中都允许四种不同的验证方法———数字签名,公共密钥加密的两种验证形式,或者共享密钥。

第二阶段指协商代表服务的安全联盟,这些服务可以是IPsec或任何其它需要密钥材料或者协商参数的服务。第二阶段通过一个“快速模式”来完成。

单个第一阶段协商可以用于多个第二阶段的协商。而单个第二阶段协商可以请求多个安全联盟。IKE第二阶段的安全性在很大程度上依赖于第一阶段密钥材料的安全性,因此文中仅就IKE第一阶段进行重点探讨。

3.2 IKE的消息交换

有两中基本方法可以用来建立经过验证密钥交换:主模式和积极模式。它们都通过短暂的Diffie-Hellman交换来产生经过验证的密钥材料。主模式必须要实现;积极模式最好也实现。

在主模式交换方式下,在发起者和响应者之间交换6条消息才可以建立IKE SA。前两个消息进行Cookie交换和协商策略,包括加密算法、散列算法及认证方法等;接着两个消息用于交换必要的辅助数据(如伪随机数Nonce)和Diffie_Hellman共享密钥;最后的两个消息认证身份信息和Diffie_Hellman交换。其内容由前4条消息建立的密码算法和密钥来保护。

积极模式是ISAKMP积极交换的实现,只用到主模式一半的消息。头两个消息协商策略,交换Diffie-Hellman公共值以及必要的辅助数据,还有身份。另外,第二个消息还要对响应者进行验证。第三个消息对发起者进行验证,并提供参与交换的证据。积极模式在安全联盟协商中有一定的局限性。当要利用IKE能协商大量属性的能力时,就需要使用主模式了。

以主模式共享密钥验证为例,探讨IKE的消息交换过程,如下:

其中HDR是每个IKE消息的ISAKMP通用头部。HDRj*表示对载荷加密。SAi和SAr分别表示协商的安全关联载荷。KE表示Diffie-Hellman的交换载荷。Ni和Nr是两者的随机数负载。IDii和IDir分别表示第一阶段发起者和响应者的身份负载。HASH_I和HASH_R分别表示发起者和响应者的认证散列。当第4步交换完成后,将产生最新的共享密阴SKEYID,它是后续所有密钥的建立基础。SKEYID=prf(预共享密钥,Ni|Nr)式中的prf为随机函数,通常是协商好的散列函数的一个HMAC版本。生成了SKEYID之后,可依次生成其余的密钥原料。

以及达成了用于保护通信的一致的策略。上面的值0,1,2由单个字节的值来代表。用于加密的密钥值根据具体的算法从SKEYID_e中衍生出来。式中g^xy是Diffie-Hellman的共享秘密;CKY_I,CKY_R分别是通信发起方和响应方的小甜饼。

前4条交换的消息都没有被认证,为了验证交换中的双方,最后两条消息通过发送HASH_I和HASH_R实现的。协议的发起者产生HASH_I,响应者产生HASH_R,其中:

经过6条消息的交换后发起者和响应者就分别建立了各自IKE SA,并在各自的IKE关联数据库IKE SADB中增加一项,它由〈CKY_I,CKY_R〉来标识。

3.3 IKE可能会遇到的攻击方式与改进方法

3.3.1 中间人攻击

中间人攻击是指通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。中间人攻击是一种很强的攻击方式,又称为主动攻击。

一种改进方法是适当修改HASH_I和HASH_R能够提前查出攻击者存在,节省交换的步数。

3.3.2 Do S攻击

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,DoS攻击就是利用合理的服务请求来占用过多的服务资源,致使服务超载,使计算机或网络无法提供正常的服务。DOS攻击可分为两类:第一类攻击者发送伪造的请求包,Cookie主要用来防止这种攻击者。第二类攻击者在把沉重的计算代价强加给接收者。

对于第二类攻击的一个防止方法是增加发起者的计算量,减少响应者的计算量。这样当发起者发起拒绝服务攻击的话,耗费目标主机CPU资源的同时,攻击者自己的CPU资源也会被耗尽。因此,起到主动防御的目的。

3.3.3 重放攻击

所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。重放攻击会迫使系统被迫处理大量不必要的操作。

一种抗重放攻击攻击方法,通过对IKE消息包头的分析发现消息ID字段未使用,将IKE消息包头中的消息ID字段用作计数器来防止重放,与此同时用滑动窗口机制来配合,使IKE交换能够有效地抵御重放攻击的威胁。

4 结束语

IPsec是个极其复杂的混合协议,为网络带来安全性的同时,给理解和实践也带来很大困难。本文描述了Ipsec的体系结构,对IPsec的重要组成部分IKE进行了详细的探讨,包括IKE的工作原理、消息交换过程,对IKE可能受到的攻击进行了分析,并给出了相应的改进方式。Ipsec本身也在不断的完善和发展。Ipsec还有很多值得深入研究的地方。

摘要:该文阐述了IPSec体系结构,分析了IPSec协议的安全性,指出了IKE常遇到的攻击方式,总结了几个改进的方法。

关键词:IPSec,密钥交换协议,安全性

参考文献

[1]Kent S,Atkinson R.RFC2401:Security Architecture for the Internet Protocol,1998-11.

[2]Harkins D,Carrel D.RFC2409:The Internet Key Exchange(IKE)[Z].1998-11.

[3]范明钰,王光卫.网络安全协议理论与技术[M].北京:清华大学出版社,2009.

上一篇:人力资源经理的困惑论文下一篇:输卵管切除