用户安全

2024-08-01

用户安全(共12篇)

用户安全 篇1

一、破坏网络安全的因素

(一) 物理因素

就如通信领域所面临的问题一样, 网络涉及的设备分布极为广泛, 任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施, 包括有线通讯线、电话线、局域网、远程网等都有可能遭到破坏, 或是包含数据的软盘、光碟、主机等被盗, 引起数据的丢失和泄漏。

(二) 技术因素

系统要和外系统进行交互, 即外系统可以读写系统内的资源, 或者进行远程控制。一方面, 系统必须有足够的能力对这些访问进行控制。如果控制技术本身有缺陷, 就有可能被攻击者利用。另一方面, 即使控制技术本身并无缺陷, 在选用控制系统时还有一个平衡的问题:控制太严, 合法用户的正常使用将受到影响;控制太松, 就会有漏洞。要做到恰到好处的控制并不是一件容易的事。

二、用户的安全意识

更多的安全措施必须由用户自己来完成。

(一) 密码控制

一个合理的要求是, 由用户来管理自己的登录密码。系统管理员可以更改用户的密码, 但不能读取用户的密码。用户必须对自己密码的安全性、保密性负责。

(二) 文件管理

用户必须对自己的文件负责。对于一般的系统和应用, 文件的创建者拥有对文件的全部权限, 包括将权限分配给他人的权限。如果缺省设置是文件创建后, 仅有文件创建者拥有对文件的权限, 其他人必须显示得到权限分配, 问题会小些。然而, 多数系统对文件权限的设置是:只要没有显示的限制, 都是可以访问的。这样, 对文件访问的安全问题实际上是交给了用户自己管理。

(三) 运行安全的程序

目前在系统一级上, 尚无对病毒的有效控制。什么程序是安全的, 什么程序是可能包含病毒的, 只能由用户自己判断。一个用户一写文件、运行文件, 就有可能无意中给系统装上木马程序。

(四) 保持警惕

这几年, 电子邮件病毒日益猖獗。在浏览网页时, 也可能遇上陷阱, 这些都要求用户保持警惕。

三、实际情况

(一) 密码

在UNIX系统中, 用户的密码有最短长度限制, 从系统的角度作了部分安全工作。不过, 如果用户坚持短密码, 多次输入后, 系统让步了!

(二) 文件

在单位里, 随便找台机子试试, 只要你能进去, 里面的文件一般都没有什么保护, 即没有访问的权限设置, 也没有加密。

(三) 运行程序

就目前来说, 除了一些主要的软件外, 计算机上一般还充斥着各种各样非正规渠道的程序, 包括D版盘上的, 也有从网上下载的。能保证在运行每个程序之前都用杀毒软件查一遍的绝对是少数。

(四) 警惕性

至于电子邮件, 觉得可疑就删掉吗?别开玩笑了, 怎么能不看看内容呢?

四、总结

安全系统总是在最薄弱的环节遭到攻击, 对于局域网的安全来说, 可以从物理上、技术上、管理上和用户的安全意识几个方面入手, 前两点需要广泛的支持, 一般不是某个局域网能够单独解决的。至于管理上, 最容易而且最有效的应该是加强用户的安全意识, 由整个局域网的全部用户共同负责网络安全, 而不是依靠网络管理员一人。

(责任编辑:徐虹)

用户安全 篇2

1、农村电力用户的安全用电

农村电力用户的安全用电,人人有责,确保人身设备安全。

(1)用电要申请,安装、修理找电工。不准私拉乱接用电设备。临时用电,要向乡电管站申请。用电设备安装应符合规程要求,验收合格后方可接电。用电期间应有专人看管,用完及时拆除,不准长期带电。需要配电变压器增容、单独计量者,须经县电力部门审批。

(2)严禁私自改变低压系统运行方式、利用低压线路输送广播或通信信号以及采用“一相一地”等方式用电。严禁私设电网防盗、捕鼠、狩猎和用电捕鱼。严禁使用挂钩线、破股线、地爬线和绝缘不合格的导线接电。严禁攀登、跨越电力设施的保护围墙或遮栏。严禁往电力线、变压器上扔东西。

(3)不准在电力线附近放炮采石。不准靠近电杆挖坑或取土,不准在电杆上拴牲口,不准破坏拉线,以防倒杆断线。不准在电力线上挂晒衣物。晒衣线(绳)与电力线要保持1.25m以上的水平距离。不准通信线、广播线和电力线同杆架设。通信线、广播线、电力线进户时要明显分开,发现电力线与其它线搭接时,要立即找电工处理。不得在高压电力线路底下盖房子、打井、打场、堆柴草、栽树和竹子。在电力线附近立井架、修理房屋和砍伐树木时,必须经电力部门同意,采取防范措施。

(4)演戏、放电影和集会等活动要远离架空电力线路和其它带电设备,防止触电伤人。船只通过跨河线时,应及早放下桅杆。马车通过电力线时,不要扬鞭。机动车辆行驶或田间作业时,不要碰电杆和拉线。教育儿童不玩弄电气设备、不爬电杆、不摇晃拉线、不爬变压器台,不要在电力线附近打鸟、放风筝和有其它损坏电力设备的行为。

2、农村电力用户的安全防范

(1)发现电力线断落时,不要靠近。要离开导线的落地点8m 以外,并看守现场,立即找电工处理。发现有人触电,不要赤手去拉触电人的裸露部位。应尽快断开电源,并按《紧急救护法》进行抢救。

(2)必须跨房的低压电力线与房顶的垂直距离应保持2.5m 及以上,对建筑物的水平距离应保持1.25m及以上。架设电视天线时应远离电力线路。天线杆与高低压电力线路最近处的最小距离应大于杆高的3.0m及以上,天线拉线与上述电力线的净空距离应大于3.0m以上。

(3)农村用户应安装漏电保护器。

家庭用电禁止拉临时线和使用带插座的灯头。用户发现广播喇叭发出怪叫时,不准乱动设备。要先断开广播开关,再找电工处理。擦拭灯头、开关、电器时,要断开电源开关后进行。更换灯泡时,要站在干燥木凳等绝缘物上。

用电器具出现异常,如电灯不亮,电视机无影或无声,电冰箱、洗衣机不启动等情况时,要先断开电源开关,再做修理,如果用电器具同时出现冒烟、起火或爆炸的情况,不要赤手去断电源,应尽快找电工处理。

用电器具的外壳、手柄开关、机械防护有破损、失灵等有碍安全时,应及时修理,未经修复不得使用。

一类用电器具及其启动装置外露可导电部分,均应按照低压电力系统运行方式的要求装设保护线。

(4)新购置和长时间停用的用电设备,使用前应检查绝缘情况。凡有自备电源或备用电源的用户,在投入运行前要向电力部门提出申请并签订协议,必须装设在电网停电时防止向电网返送电的安全装置(如联锁、闭锁装置等)。为防止电气火灾事故,用户应遵守下列规定:

① 用电负荷不得超过导线的允许载流量,发现导线有过热的情况,必须立即停止用电,并报告电工检查处理。

② 熔断器的熔体等各种过流保护器、漏电保护装置,必须按规程规定装配,保持其动作可靠。

③ 使用电热器具,应与可燃物体保持安全距离,无自动控制的电热器具,人离去时应断开电源。

④ 防火检查应按照有关规定进行。

⑤ 发生电气火灾时,要先断开电源再行灭火,不能切断电源时要使用专用灭火器。有爆炸危险场所、严重腐蚀场所、高温场所的安全检查应按《安全用电导则》及有关规定执行。(5)节日彩灯的安装除满足《农村低压电力技术规程》有关规定外,还应符合下列要求:

① 节日彩灯应采用绝缘电线。干线和分支线的最小截面除满足安全电流外,不应小于2.5平方毫米,灯头线不应小于1.0平方毫米。每个支路负荷电流不应超过10A。导线不能直接承力,导线支持物应安装牢固。彩灯应采用防水灯头。

② 供节日彩灯的电源,除总保护控制外,每个支路应有单独过流保护装置并加装漏电保护器。

③ 节日彩灯的导线在人能接触的场所,应有“电气危险”的警告牌。④ 节日彩灯对地面距离小于2.5m时,应采用安全电压。

(6)用电设备采用安全电压(交流有效值50V以下)供电时,必须满足下列条件:

① 安全电压要采用隔离变压器提供电源。禁止使用自耦变压器、分压器、半导体整流装置提供电源。安全隔离变压器不允许放在金属容器内使用,不应与热体接触,也不要放在潮湿地方。在特别潮湿地方使用安全隔离变压器。二次电压不应超过12V。

② 使用安全电压的插座与插头必须配套装设,具备其它电压系统不能插入的性能。

③ 工作在安全电压下的电路,必须与其它电气系统和任何无关的可导电部分实行电气上的隔离。

周鸿祎:用户需要“泛安全” 篇3

9月23日,由中国互联网协会、中国信息安全测评中心、国家计算机网络应急技术处理协调中心(CNCERT/CC)指导,360公司主办的2013中国互联网安全大会(ISC)在北京国家会议中心举行。中国工程院院士邬贺铨、美国智库战略与国际研究中心(CSIS )高级研究员詹姆斯·刘易斯、AV-Test反病毒测试公司CEO安德烈亚斯·马克思、Gartner研究副总裁彼得·福斯特布鲁克、360公司董事长兼CEO周鸿祎、360公司总裁齐向东悉数到场,讨论如何以创新方式应对网络安全、最新的国际安全形势,以及反病毒技术趋势。

新时代的安全变革

安全有很多流派,运营商希望在骨干网上通过流量做安全,而提供路由器、防火墙的公司就在企业边界地方部署安全。经过几十年的发展,服务端的传统防火墙和路由器在安全方面已经相当成熟。“这就使得大量的攻击入侵不再发生在网络底层,而是更多地发生在应用层。换句话说,在网络边界处已经很难或者比较困难能去判断一个访问是不是威胁、攻击,因为很多攻击和威胁只有在用户的终端电脑上运行起来才会真正地发挥作用。”周鸿祎说。”在这种情况下,网络边界的概念已经变得非常含混。”

虽然很多做防数据泄露的公司可以对付得了U盘泄密,但是,今天更多的公司员工都有自己的云盘,用网络存储相册、文档;所有的手机都具备Wi-Fi、3G上网能力,一个个手机相当于在原来严密保护的企业边界上打开了无数的缺口。现在的情况是,如果有好事者,私自弄一个免费热点,一旦有员工擅自连接到手机上,攻击者就很容易绕过企业的边防进入内部。“今天的网络攻击,实际都是通过在终端处对某些关键性的个人进行攻破和渗透。”

“在下一代互联网时代,虚拟化、物联网、无线互联网、大数据、云应用、BYOD及可穿戴智能设备的广泛应用背景下,手机都未必是互联网的攻击中心,未来各种各样的智能设备、可穿戴设备、智能硬件,包括家电、汽车、单位里的工业控制设备都可能成为攻击者的目标。”中国互联网协会理事长、中国工程院院士邬贺铨说。

在另一方面,文档也不再安全。2000?2002年,几乎没有操作系统漏洞现象,但在2007年?2011年,这个感染数量却在不断增加。AV-Test公司反病毒测试CEO安德烈亚斯·马克思认为,随着时间推移,越来越多的文件被感染,每年都会发现更多的新漏洞。“去年我们看到1万个新的漏洞。PDF、Java、Adobe flash是最常见的麻烦制造者。”

泛安全到来

在企业安全防护上,结合360网站漏洞扫描系统的统计和第三方数据,企业网站中70%存在各种各样的漏洞,60%的网站被黑客和其他的方式所控制。

“在企业内部网络上,应该说他们部署的安全产品也不是完全合格,我们走访过很多企业,他们解决网络安全问题只是为了免责。所以系统能不能管用,能管到什么程度,连技术部门都不知道。企业是否被黑客攻击,是否被偷走了东西他们也不知道,有些企业里面的东西基本是摆设。”齐向东说。当下新兴的安全威胁基本上已经突破了企业原本在互联网上部署的边界安全或终端安全的体系。

为了应对这一问题,现在很多网络安全厂商在边界上部署流量侦听,同时通过虚拟密罐的方式发现样本,拦截攻击。“我们有个360天眼,美国有个火眼,这些产品都是针对现在比较流行APT攻击。天眼可以实时侦测到攻击,而且能够准备地知道攻击是针对哪一台终端,并查出来自外部的IP地址。”齐向东说。即便如此,传统的边界安全技术方案还应该同时部署和实施。

来自互联网应急中心的运营管理部处长王明华则认为,“只有终端安全还远远不够。没有边界防御是不行的,但只有边界防御也是不够的。从国家层面来看,要做“云-管-端”结合的方案。”王明华表示,在软件与终端的安全方面,国内厂商做得都不错,但在企业层、云端的安全方面还有很大差距。

“宏观来讲,木马病毒带来的攻击确实越来越多,但对某一个个体微观来说不可能天天遇到安全问题,他遇到的很多是泛安全的问题。”周鸿袆认为,在中国泛安全的问题往往比安全的问题更重要。

一些公司做的APP为了提供服务,不经过用户许可,可以读取用户的短信、通讯录、定位信息,虽然没有给用户的财产、应用带来损失,但却侵犯了用户的隐私,属于泛安全问题。还有很多软件安装完成后,不经过同意就设置开机自动启动,如果有20个软件开机时启动,可以想像用户的上网体验会有多差。

“我们研究技术是为了给用户创造价值,这样就要重新定义安全,只要给用户带来骚扰、不安和困扰的问题,安全公司就应该保护,有责任提醒用户。”周鸿祎说。很多人觉得周鸿祎管闲事管得太多,不务正业,但这也许就是网络安全的密钥——一切以用户体验、利益出发。

“现在Gartner做的事情和奇虎非常相似,之前安全厂商查杀都是用黑名单来查杀,现在很多安全厂商都开始用白名单去查杀了,有些不太安全的未知应用用白名单对比之后就直接拦截掉。”彼得·福斯特布鲁克说。

链接

新一代“骇客”来了,你躲得了吗?

美国SANS学院互联网风暴中心主管马克·萨切斯(Marc Sachs)很早就说过:“现在恶意软件的作者试图窃取用户的身份及信用卡数据,他们利用技术进行违法犯罪活动,发不义之财。他们不再选用通常的、更多可归类为恶作剧式的攻击手法,而是实施有组织的破坏性计划。他们不是想在互联网上制造混乱,而是想利用互联网谋取不义之财。”

过去,蠕虫传播往往是面向随机IP或随机账户,而有社交网络之后,犯罪分子们可以更精确地锁定目标。在我们发布个人状态和新闻消息时,犯罪分子可能正在微博、人人网、微信、淘宝、京东上面确认着你的行踪。更让人无法忍受的,是那些昧着良心把你的注册信息卖给第三方的服务商——你马上就会成为垃圾短信、垃圾邮件的受害者。

技术实力雄厚的攻击者可以通过窃取用户云端服务商的数据库来获得用户的个人信息和密码,普通的攻击者则更多地使用钓鱼的方式来引诱用户去点击他们精心构筑的链接……然后,他们可以冒充用户来对不知情的用户好友进行诈骗。比如在QQ上说我这几天手头紧,能否给我的账号打几百块钱;或者直接登录用户的游戏账号、网店账户,将里面的虚拟货币和货款提走。甚至借用你的账号来做跳板,去攻击另外的人。一个真实案例的是,某人接到好友发来的微博私信,说是让她帮忙买几张游戏点卡。同事看到消息后犹豫了一下,便给那个好友打了个电话,不料好友电话关机。于是同事就给对方买下了点卡。两个小时后,该好友重新上线,发现自己的微博已被人盗用。在这起攻击事件中,犯罪分子是在确认了该微博用户电话关机的状态下,才向受害者实施诈骗的。

而面对各种安全威胁,单纯地给系统打补丁、安装杀毒软件已经远远不够。网友可以考虑采取有“网购先赔”等安全保障的服务,如360的服务就会为产品漏报给用户造成的损失买单。

同时,用户也需要提高自己的安全意识:网购不贪图小便宜,不要用手机进入机密或机要的网络,不要登录和使用陌生的无线网络,在使用社交网络、即时通信、电商服务的时候要注意保护个人隐私……的确没有绝对的安全,但我们可以做到更好的保护。(文/王博)

浅析网络用户安全问题 篇4

关键词:网络安全,网络验证,用户安全

1 引言

随着计算机网络的日益普及,计算机安全问题越来越受到我们的重视。在使用计算机网络的过程中,我们接触得较多的是用户验证。为此,有必要对用户验证进行深入的研究,最大限度地保障用户的计算机网络安全。

2 网络用户安全问题的几种常见情况

2.1 传统密码安全

在网络上,我们经常要用到密码。如果我们的密码被窃取了,无论是在聊天室、论坛,还是在网上银行,其后果都是相当严重的。保证密码安全的一些要点是:

1)密码长度不能太短,并且应该同时包含字母、数字、标点符号甚至特殊字符,诸如%、&、#和$。

2)为了防止字典攻击,永远不要对自己的密码过于自信,密码中不要使用常见的英文单词、汉语拼音、英文简称和个人信息(如生日、纪念日、电话号码等)。

3)将密码做妥善保管,但最好不要写下来,否则容易被人知道。

4)最好不要把密码存在电脑里,否则你身边的人可能趁你不在时获取密码,黑客也可能在你上网时通过秘密手段在不知不觉中取得你的密码。

5)不要让别人知道你的密码。也许你就在无意当中泄露了密码而浑然不知。一些攻击者常常冒充你的服务提供商,编一些诸如“由于系统更新,需要你的密码”之类的谎话(美名其曰:社会工程学)。千万不要上当!要知道ISP是不会向你询问密码的。

6)不要在不同系统上使用同一密码。因为攻击者一般在获取了密码后,就会用它去每个需要密码的地方作尝试!想想看,别人用一个密码盗用你的帐号上网,然后去偷看或冒名发送电子邮件,用你的账户去进行证券交易……这是多么可怕的事啊!

7)定期更改密码。这样,即便黑客破译了你的密码,你也有机会在密码被人滥用之前将其改变,而黑客在理论上就是永远在所有的可能密码中试验,而不是越试越少(如果你不改密码,对黑客来说,自然说是密码越试越少了),使自己遭受黑客攻击的损失降低到最低程度。

8)如果你使用上网拨号程序,那么除非十分必要,请尽量不要保存密码。因为系统会将密码保存到文件中,别人(尤其是有机会接近你的机器的人)一旦获取该文件,就可以用黑客工具得到你的帐户密码,盗用你的帐号上网!

2.2 网络钓鱼及动态密码

近年来,国内多次发生假冒网站使客户资金被盗案件,凸显网络银行的安全性问题。典型的网络钓鱼是将受害人引诱到一个通过精心设计与目标机构(主要是银行)的网站页面非常相似的钓鱼网站上,获取受害人在此网站上输入的个人敏感信息,整个攻击过程中受害者都不会警觉。它是“社会工程学攻击”的一种新形式。现实生活中,在ATM机上粘贴“温馨提示”与“网络钓鱼”的原理是一样的,用户总是以为自己在和正规的系统在进行人机对话,殊不知进入了骗子的圈套。

为了提高安全性,一些银行通过动态密码验证网银用户的身份。它们发给客户一张印有一组数字或字母的卡片(比如工行的电子银行口令卡),使用时按照一定的规则输入系统随机要求的其中一组或几组,下次使用时再输入其它组的内容。因为每次要求输入的组别是随机的、不相同的,这就使系统风险大大降低了。此外,让客户购买专门发送密码的电子器件(如U盾),或将一次性密码通过手机短信的方式发给客户,这些方式在应用中比较常见。

动态密码使用方便,但它只适用于金额小的交易,对于金额大、使用频繁的用户,其安全性还不是十分理想。目前动态密码的隐患主要有两类,一是以病毒为主的系统安全风险,目前还未形成规模;二是身份风险,目前大多数案件都来源于此。身份风险又分为银行方面的身份风险和用户方面的身份风险,如网络钓鱼是银行的身份被假冒,而用户个人身份被假冒则表现在不法分子用非法获取的账户密码进行盗窃。

据有关专家介绍,遭遇病毒和黑客的攻击时,一旦用户输入动态密码并通过网络传送,位于用户与网银服务器通信通道间的黑客便可通过键盘监听、内存读取等方式将其截获,使用户无法完成登录,并造成网络连接断开或连接超时等假象;另一方面黑客利用截获的动态密码假冒用户的身份登录到网银,使用户经济蒙受巨大的损失。

此外,通过动态密码登录的用户由于没有电子签名,因此也就没有具有法律效力的认证材料,一旦出现纠纷,用户的合法权利将无法受到保护,而银行也承担着一定的经济风险。

2.3 黑客后门程序

我们都知道,黑客在攻破你的系统防御后,完全可以增加、删除或修改你计算机中的文件。他们通常通过黑客软件来完成他们的罪恶行径。这些软件以木马程序为主。它们都是远程控制软件,工作原理都是一样的:首先把服务器端程序发给对方,使它运行起来(或者诱骗你去运行它),接着攻击者就在自己的机器上运行客户端程序,窃取服务器端程序取到的信息,所以这类软件也叫特洛伊木马程序。防治的方法也有不少:

1)你收到的任何不清楚其用途的程序都可能是后门程序。攻击者常把后门程序换一个名字用电子邮件发给你(如系统中常见的svchost.exe),并骗你说诸如“这是个好东西,你一定要试试”之类的话。

2)上网觉得不对劲时,你可以通过按Ctrl+Alt+Del来查看系统是否运行了什么不明的程序,如果不是系统文件,你一定要马上中止它。然而有些程序并不显示在进程列表里,这就要通过专门的杀毒软件或查杀木马的程序来找出并清除它们。

3)如果试了很多办法都不行,你可以试试最简单的杀掉后门程序的办法(通常是无奈的最后一招):重装系统。前提是你的系统盘(通常是C盘)不要放什么重要的数据,或者你在重装系统前要记得备份你在系统盘里的数据。这里需要注意的是,有的病毒(或木马)可以破坏你的克隆文件,使你的系统即使反克隆也无法消除病毒。为了防止这种意外情况的发生,你可以未雨绸缪,将克隆文件改一个后缀名(例如默认的后缀名是GHO,你可以改成SF),还可以将克隆文件单独放在一个专门的分区中并隐藏这个分区,这两招可以避免几乎所有的此类恶意病毒的破坏。最保险的方法是,你将系统克隆好后,记下它的文件大小,还原前对比一下,通常受过攻击的克隆文件的大小是不可能与原始状态完全相同的。只有文件大小不变,才能比较放心地去反克隆系统。

2.4 电子邮件相关

利用E-MAIL可以发送一些小巧的程序。正因为如此方便,一些别有用心的人就会利用它给你发一个带有病毒或后门程序附件的电子邮件给你。所以你要注意每一个附件,先看看发信人是否可靠,再决定是否要打开它。收到附件先不要急着去执行,要用杀毒软件杀过一遍,确定安全后才可以使用。

目前最新的攻击伎俩是,不法分子通过申请类似的电子邮件地址、直接冒名发送并假意“抄送”的方法,冒名发送电子邮件。这通常发生在报刊杂志批量发送约稿信息给作者的情况下。作者收到发件人是某某、且和往常一样抄送给若干人的邮件时,警惕性无疑会降低了。

2.5 其它

1)定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯。

2)尽量不要在本地硬盘上共享文件,因为这样做将影响自己的机器安全。

3)当你较长时间离开机器时务必退出网络。

4)确认你的机器关闭了“文件和打印机共享”服务。因为Internet上的黑客,有机会通过这个服务获取和共享文件,从而可能造成对局域网数据及网络安全的威胁。

5)不要下载安装未经安全认证的软件和插件。

6)为了防止不法分子恶意删除你的数据,最好要做一个备份,而不是仅仅拷到同一台计算机的不同硬盘里。

3 网络服务提供商应该注意的网络安全问题

3.1 用户登录身份的验证

SQL注入、Cookie欺骗等,这些都是老生常谈了,但总有些网站没有做好,从而也间接地影响到用户的安全。

3.2 网站的安全

防止网站被黑(有时网站被攻击了却在表面上看不出来,因为黑客并没有更改页面,而是在原有的页面上增加代码,运行他们不可告人的程序,这种情况俗称“挂马”),单引号或暴库漏洞(都可能将数据库暴露在攻击者面前,从而泄露用户隐私),可以通过设置,让搜索引擎搜索不到自己不想被搜的东西,如后台管理页面。但也不要简单地通过robots.txt来避免被搜索的页面,当年美国白宫的官方网站就是这样被人看到所有目录下所有文件的。

4 结束语

网络用户的安全是网络发展过程中一个永恒的话题,它决定着人们在网络上消费时对网络的认知性和信任度,从而决定着网络经济是否能够健康发展。我们要注意自身信息的网络安全,才能最大限度地减少自身的损失,更好地参与到网络世界的活动中,跟上时代的发展潮流。另外,我们还要不遗余力地了解并促进网络用户的安全性的提高,共同为网络的安全发展做出贡献。

参考文献

[1]廖继旺,孙洪淋.基于PMI机信息系统授权策略的研究与实现[J].大众科技,2006(3).

[2]曹会文.计算机网络安全的实现[J].中国科技信息,2006(5).

[3]兰丽娜.CA安全技术在网络教育中的应用初探[J].计算机与信息技术,2007(3).

液化气用户安全告知书 篇5

尊敬的液化气用户:

您好!随着科技的发展、社会的进步、生活水平的提高,目前家家户户基本上都用上了清洁的能源“液化石油气”(以下简称为液化气)。液化气给大家带来了方便,但同时具有不安全的因素,因此,各用户一定要注重安全使用瓶装液化气,下面就怎样安全使用瓶装液化气要求如下:

一、液化气瓶在我们千家万户的日常生活中广泛使用,但是液化气具有易燃、易爆、易中毒的特点,因此大家在运输和使用中都存在着极大的危险,国内外也曾有发生过重大的液化气着火和爆炸事故,给人民生活及财产造成重大损失。

二、安全使用瓶装液化气的常识和要求有:

1、使用瓶装液化气之前,要先检查我们的液化气钢瓶是否在使用年限内(如:目前的YSP15型钢瓶护罩上印有“2008年8月—2016年8月”字样的,也就说这钢瓶从生产之日起到报废只能用8年,其中每4年检测一次。

2、检查钢瓶护罩上有没有生产厂家及制造标志。

3、如果使用的气瓶是旧瓶要注意检查是否有腐蚀,如瓶身和瓶底座有严重腐蚀的,一律不能使用。

4、检查生产日期,从生产之日起到4年后要进行一次检测,没有检验标志的气瓶或者过期未检验的气瓶一律不能使用。YSP-2型、YSP-5型、YSP-15型为4年一检,YSP-50型为3年一检。

5、气瓶上标示出厂年限超过15年的就报废,或有严重缺陷的也一律不能使用。

三、检查角阀有漏气的不能使用,减压阀上不紧或松动漏的也一律不能使用。发现气瓶有改装的或者凹凸不平的瓶体也不能使用。

四、气瓶在用气少的时候不允许倒置使用。

五、气瓶应放在阴凉处,避免潮湿或调温,与炉具不少1米,严禁火烤或用热水浸泡。

六、经常检查气瓶或胶管有无漏气现象。购置的液化气瓶时间长了以后要随时检查胶管是否老化、漏气、或两端是否松动漏气。

七、用液化气做饭时要防止锅中的物品沸腾后溢出将火熄灭而跑气造成爆炸。

八、用液化气做饭后要先关闭气瓶上的角阀、再关闭炉灶上的灶阀,以免灶阀损坏后气体泄漏发生火灾。

九、如果发生小火灾时可用湿棉被捂住火灶达到窒息灭火的目的。

祝大家安安全全使用液化气,合合美美过生活。

个人用户上网安全保护技巧与措施 篇6

摘要:分析了网络安全的重要性,阐述了个人用户上网安全诸多保护技巧与措施,可为网络终端从业者提供参考。

关键词:网络 安全技巧 措施

中图分类号:TP309.5 文献标识码:B

0 引言

随着科技的发展,人类社会已进入信息化时代,互联网作为信息化时代的产物已经逐渐走进了人们的生活,互联网资源的丰富性和上手的简单性让它在人类社会中迅速发展并成为人们生活中不可缺少的一大组成部分。但是,与此同时,对于一些对网络不甚了解和防范意识差的用户,互联网也已成为黑客们入侵普通用户的一种媒介,黑客入侵给用户造成损失是巨大的,所以掌握一定的网络安全技巧防范网络入侵尤为重要,以下是笔者总结的上网基本安全保护技巧与措施,以便与广大读者切磋。

1 用户上网安全保护技巧与措施

1.1 在一台电脑中安装两个或两个以上的操作系统 在用户不慎中毒之后,病毒经常会修改系统的很多指令和参数,导致系统异常甚至无法正常启动,此时就需要通过另一个系统运行杀毒软件对全盘进行交叉查杀,也可以解决某些软件兼容性不好的问题。安装系统的过程中,应该注意用GHOST软件对系统进行及时的备份,在系统中毒较深的时候可以通过恢复备份重装系统解决问题。但是应该注意,格式化重装系统之后不要随意打开别的磁盘,用杀软系统杀毒之后才算完全将问题解决。

1.2 操作系统应注意及时更新系统补丁 微软在操作系统的使用和研发过程中会慢慢的发现和公布很多系统的漏洞,这些漏洞很可能被黑客们利用作为攻击的对象。因此,及时更新系统补丁以防范这些攻击就显得很重要。鉴于国内大部分用户使用的微软盗版或改进版系统,可能会受到微软反盗版补丁的影响,导致系统无法正常使用,微软官方站点属于国外站点,更新速度比较慢,所以建议使用类似360安全卫士这样的软件更新系统补丁,可以免去上面提到的两大麻烦。

1.3 避免使用空口令或弱口令作为密码 弱口令就是比较有规律的容易被密码破解软件猜到的密码,用户在设置密码时最好是使用拥有大小写字母和符号混合的强口令作为系统的密码,保证自己的各类帐户密码各不相同。不要将各种虚拟帐户和实际帐户的账号密码存在电脑里,以免黑客入侵盗取资料给用户造成难以弥补的巨大损失。

1.4 安装杀毒软件,开启网络防火墙 不要在一个操作系统下安装多个杀毒软件,这样会产生杀毒软件冲突问题。但可以在之前提到的在一台电脑的多个系统下安装不同的杀软以达到交叉查杀的目的,杀软的自动更新功能一定要开启。推荐使用卡巴斯基,经常用国产的杀软不知不觉就中毒了。

1.5 正确安装网络防火墙并正确设置和使用 虽然很多杀毒软件具有防火墙功能,但是这些防火墙功能还是不如专业防火墙强大,所以推荐给系统安装一个专门网络防火墙,现在网上流行的应该是天网防火墙,功能强大,而且免费使用。近期校园网经常发生ARP攻击,这种局域网用户最好用上ARP防火墙。

1.6 不上非法的、不可靠的网站,不随意点击链接 不要上各种非法的色情,邪教等不良网站,因为这种网站大部分都是含有网页木马,一旦访问就很可能中招,对于不可信任的链接也不要轻易点击。在上网时推荐使用GOOGLE搜索,它会提示搜索结果中哪些含有恶意程序,而百度没有这个功能。

1.7 不随意打开邮件和别人发过来的文件、链接 很多已经中了病毒和木马的用户可能会自动向其他用户发送含毒的邮件、文件和链接,所以对于这些东西一定不要轻易打开。尤其是文件,最好浏览文件的时候使用详细模式,不要仅凭文件的图标判断文件的类型,要查看文件的扩展名,用右键点击查看文件是否是用winrar等软件打包的含毒软件。当然,更最重要的一点要拥有一个可靠的防火墙,可以帮助我们在以上方法都失效的前提下把住抵抗病毒的最后一道防线。

1.8 使用正版软件,不到不可靠的站点下载软件,对于黑客工具的使用要小心 在资金允许的情况下推荐使用正版软件,正版软件比较安全。

下载软件时到一些大站点下载,很多小站点的软件经常会附带一些病毒和木马程序。比较推荐的大站有天空和华军。

使用黑客工具一定要小心不要被毒伤到。很多黑客工具本身就是带毒的,而我们要使用黑客工具就不得不关闭杀毒软件或将该工具添加到信任区,这就给黑客工具本身携带的病毒滋生提供了土壤,推荐在虚拟机上运行黑客程序,可以较好的防止病毒给自己电脑造成损害。

1.9 正确使用U盘等移动存储设备 很多病毒木马都是通过U盘的插拔传播的,为了防范这一点,买U盘最好买带有外置磁盘写保护工具的,这样的U盘插到有毒的机器上就不会被强制复制病毒文件到U盘上,同时要关闭系统的自动播放功能,大部分U盘病毒都是通过自动播放功能通过autorun文件打开病毒程序导致机器感染的。

1.10 对重要的数据要及时备份 与操作系统的备份一样,对于很多重要的数据和文件应该有及时备份的好习惯,可以将备份的文件放在移动存储设备或者网络硬盘中。备份前应注意对需要备份的文件进行杀毒,对备份好的文件添加密码以防止文件泄露。

1.11 如何判断电脑已中病毒或木马 当中毒现象并不明显时,发现当操作时发现系统无故变慢,或者网络流量无故增大,硬盘文件被无故篡改,就很有可能是中了病毒或者木马程序。

1.12 启用屏保密码功能 针对喜欢挂机又被人利用远程桌面控制的用户,可以通过屏保的密码保护功能锁定电脑,使控制者无法对电脑进行操作。以达到防范入侵的目的。

1.13 使用FIRFOX等非IE内核的浏览器 大部分的病毒和木马都是针对微软的IE内核的浏览器的,现在市面上的很多浏览器如遨游、腾讯TT、GREENBROWSER等都是使用IE内核的,所以对于这些木马和病毒这些浏览器都会因为IE内核的漏洞而中毒。针对这一点,用户可以使用FIREFOX浏览器,这种浏览器是完全自主研发的内核,上网的安全性大大提高。另外,360安全卫士也推出了自主研发内核的浏览器,上网的安全性也比较高。

1.14 ADSL用户应注意保护自己的账号密码 若使用宽带路由器或让ADSL MODEM工作在路由方式下,则应修改进入宽带路由器或ADSL MODEM的管理页面的出厂默认密码,否则ADSL上网账号可能被盗,盗号者可以利用被盗账号里面的金额进行消费,对ADSL用户造成不必要的损失。

1.15 及时清理系统中不必要的垃圾和系统缓存 上网时登陆的很多帐户和密码都是存储在系统的缓存里,如果我们希望保护个人隐私不被泄露,就应该经常性的利用工具清除掉自己的上网记录,浏览文档记录和系统缓存。类似的工具有很多,WINDOWS优化大师,超级兔子,360安全卫士都提供了这样的功能。

1.16 正确使用虚拟机 虚拟机是我们在遇到很多安全性不能够确定的问题时的一个很好的解决方案,因为虚拟机安装简单,即使受到病毒侵害也可以轻易恢复,所以在遇到一些安全性无法确定的文件、软件,或者希望通过黑客工具做一些实验时,推荐使用虚拟机来完成。

1.17 终极必杀:有问题问百度和谷歌 网络给我们带来的安全问题可以靠网络来帮助我们解决,在搜索引擎上输入自己遇到的病毒问题通常可以获得很好的解决方案。对于某些顽固病毒杀毒软件无法正常删除的,可以将杀毒软件扫描出的病毒文件名用搜索引擎搜索解决办法,大多时候都能很轻松解决问题。

通常在用户中毒的情况下,如果杀毒软件不能正常查杀病毒,可以通过手工查杀的办法来解决问题。通常手工发现病毒的方法有查进程、查服务、查启动项等等。360安全卫士拥有方便的查询危险进程、服务和启动项功能。通过以上方法对病毒进行定位,进行手工查杀,经常可以解决一些杀毒软件无法解决的问题。对于有些病毒将自己伪装成安全的系统进程无法发现的问题,可以使用ICE SWORD软件发现伪装的危险进程,以发现系统的病毒所在。

2 结语

以上是笔者对用户上网安全的几点建议和看法,做到以上几点,可保证用户上网的基本安全。正所谓道高一尺魔高一丈,网络安全技术的发展随着网络黑客技术的提高而进步,所以现有的技术并不足以解决现在和将来可能遇到的很多问题,这就需要我们在今后的工作和生活中多学习,多用搜索引擎等学习工具,丰富自己的网络安全知识,努力保护自己的计算机不被非法入侵。

参考文献:

[1]袁津生.计算机网络安全基础.北京:人民邮电出版社.2008.

[2]银石动力编辑.实战网络安全.北京:邮电大学出版社.2004.

[3]Sean Convery(美).王迎春译.网络安全体系结构.北京:人民邮电出版社.2005.

作者简介:

周彩霞,1962.8,女,汉族,山东昌邑市人,烟台职业学院机械工程系,工程师,技师。

用户数据的安全与防护 篇7

对于计算机用户来说,数据的安全是最重要的,因为几个月甚至数年的数据如果毁于一旦,其损失是难以弥补的。因此用户数据的安全和防护是广大计算机用户最关心的,也是广大用户需要掌握的知识,本文主要从用户需求的角度对计算机电子数据的安全隐患与防护及拯救措施等角度进行探讨。

2 安全隐患

威胁用户数据安全的因素很多,总的来说,发生数据丢失的情况通常有以下几种。

2.1 物理损坏

物理损坏往往发生于外存储器,常用的存贮器有硬盘、移动硬盘、闪存和软盘等。由于用户数据主要保存在外存贮器上,而存贮器的物理损坏常常使数据丢失。

硬盘和移动硬盘的基本构造是一样的,移动硬盘和硬盘在使用过程中受到晃动或碰撞,也可能造成数据损坏。硬盘和移动硬盘的物理故障分为电路故障和硬盘盘体故障两种。电路故障一般有:电路板损坏、芯片烧坏等情况。常见的症状是:电脑无法启动,按下电源开关,机器毫无反应。这种情况一般不会伤及盘体,只要更换损坏的元器件或找到相同型号的电路板更换,修复的可能性在80%以上,修复以后数据一般都还在。若无法修复,则可以找专业人员取出盘面,用专门的读盘机读出数据。一般的盘体故障有:磁头烧坏、磁头老化、磁头芯片损坏、磁头偏移、盘片划伤等。一般表现为硬盘不认,常有一种“咔嚓咔嚓”的响声或电机不转、通电后无任何声音、磁头读写错误等现象,这种情况数据恢复情况较差。

移动硬盘和闪存如果受到的碰撞冲击力超出允许的范围,就可能对数据造成破坏。对于闪存,特别要注意,不能在数据读写时拔出,如果在读写时强行拔出,可能造成闪存盘损坏,损坏数据。如果是Windows98系统一定要等到数据指示灯不闪时拔出,对于Windows2000及其以上的系统,那么每次拔出时,必须先将它停用,等到系统提示你可以安全拔出时,才能拔下闪存。

软盘现在很少使用,逐渐被大容量的闪存所代替。软盘最容易出现的故障是盘面划伤、霉变、折断等而损坏数据。

2.2 病毒破坏

近年来网上病毒、木马和恶意软件(以下统称病毒)流行,且逐年快速增长。根据瑞星全球反病毒监测网的数据,不法分子利用软件,实现“机械化”生产病毒,仅2006年的病毒数量就达到23万的惊人数字,且病毒的危害越来越大,可利用病毒、木马和恶意软件,窃取用户上网资料,盗走游戏装备等虚似设备,盗走QQ号,盗取用户的网上银行的用户名、密码和证书,从而盗取用户的钱财等等,给用户带来损失。

一般可以根据以下情况进行判断,如果出现下列情况之一,则系统中可能存在病毒、木马或恶意软件。

1)开机时系统启动速度比以往明显减慢。机器无故重新启动。

2)机器运行速度减慢,并且越来越慢,系统资源常常占用100%,系统中出现不明进程。

3)程序运行中死机次数增多,而且是莫名其妙的死机。

4)屏幕上出现异常的画面和信息,有些是直接给出某种病毒的信息。

5)不能进行正常的打印操作。

6)系统不能识别存在的硬盘。

7)没有进行磁盘的读写操作,但磁盘的指示灯不停的闪动。

8)内存空间减少,提示内存不足,存盘失败。

9)发现磁盘上某些文件大小发生增减变化,发现生成特殊文件名的程序,发现盘上文件丢失。

10)上网速度明显变慢,甚至整个网络瘫痪。

2.3 误操作

由于用户粗心或无意误删文件和目录,错误地格式化磁盘,错误地使用镜像还原工具,如使用Ghost本应把镜像还原到以C:盘,结果由于误操作还原到D:盘,造成D:盘数据丢失,还有一种情况更严重,就是选择还原系统时,本应还原到C:分区,实际操作时还原了整个磁盘,结果造成整个硬盘数据全部丢失。

2.4 人为破坏

通常有这几种情况:一种是机器没有保管好,让别有用心的人进入用户的电脑,有意的破坏,进行格式化硬盘,恶意删除、修改用户资料等等;一种情况是由于电脑中了病毒或系统有漏洞,黑客进入用户的电脑,对用户的电脑进行随意的修改,同时可能盗取用户数据资料,破坏程度也比较严重。

3 防护措施

对于用户而言,保护数据最好的方式是加强防范,防患于未然,如果等到出了问题再采取措施,可能已经造成数据泄漏,全部或部分的丢失,安全难以保障。

3.1 数据备份

保护数据最好的办法就是数据备份了。对于重要数据一定要养成按计划按时备份的良好习惯,一旦数据出现损坏,可以及时的对数据进行恢复。所谓数据备份就是把数据复制一份,存放至专门用于备份的存贮器上。备份数据要注意两点:一是,备份时间,备份频率;二是,对于重要数据应备份两份以上,并放到不同的地方,必要时可以刻成光盘进行保存。但数据备份也有不足的地方,进行数据恢复时,备份数据以后修改的数据将丢失,但只要掌握好备份的时间和频率,重新补全数据的工作量不会太大。

3.2 设置口令(密码)

利用口令来确认用户的身份,是当前常用的手段。口令是相互约定的代码,只有系统和用户知道。进入系统时,用户被要求输入用户标识ID和口令。如果输入的口令与存储在系统中的口令相符,则该用户的身份认证,正常进入系统,否则,不能进入系统。这种方法简单、方便,但也存在容易被破译的缺点。

为了提高安全性,可以采取以下措施:

1)一次性口令,系统可以为用户生成一个一次性口令清单,要求用户每次更换口令。

2)加密口令,对口令进行加密,即使非法入侵者得到口令也是乱码。

3)限定次数口令,限定用户输入口令的次数,如输入3次不正确就断开网络或退出系统。

4)增加口令的复杂性,密码设置要设置6位以上,可以使用字母加数字等组合形式,增加攻击者用穷举法猜中口令的难度,增加安全性。

3.3 数据加密

尽管有口令保护和采取物理上的安全措施保护对数据的访问,但是黑客和非法组织仍能够想方设法访问到系统中的数据,任何保密数据被非法获取,这些数据就不再是秘密了。加密是将原文信息进行伪装处理,即使这些数据被非法窃取,非法用户得到的也只是一堆杂乱无章的无用信息。重要数据进行加密是必须的,数据加密是防止非法使用数据的最后一道防线。

3.4 防病毒软件、防流氓软件

对于病毒的防范,安装杀病毒软件,并开启病毒防火墙和网络防火墙,是有效的。

现在常用的杀毒软件有江民公司的KV,金山公司的金山毒霸,瑞星公司的瑞星,熊猫卫士,NORTON,卡巴斯基等,目前国产杀毒软件效果都不错。恶意软件清除软件有奇虎360,金山系统清理专家,瑞星卡卡等等,它们清除恶意软件的效果都不错,但需要注意,一个系统一般只装一套防病毒软件,恶意软件清除工具可以同时装几个,相互结合使用,这样能起到较好的效果。

4 数据丢失后的拯救措施

4.1 立即停止对硬盘的操作

如果发现数据丢失,应该立即停止对硬盘的所有操作,并退出系统,随后分析数据丢失的原因,采取相应的办法,如果是由于病毒破坏,误删,误格式化等原因造成的损失,可以把硬盘拆下,送给维修人员进行数据恢复操作。

4.2 数据恢复

数据恢复可以用手工恢复,也可以使用软件进行恢复。手工恢复一般使用Debug等软件进行,要求使用人员对系统和磁盘存贮结构非常熟悉,不建议非专业人员进行操作。

使用软件进行恢复。常用的数据恢复软件有EasyRecovery,RecoverMyFiles,Recover4all Pro等等,新的恢复软件也在不断的出现,功能也越来越完善,具体的恢复方法,这里不作叙述,读者可以参考软各自的说明书。恢复时必须注意,恢复后的文件要另放至其它盘上,防止恢复时覆盖原数据区,也可以为以后多次恢复保存原始数据状态。有时文件恢复以后可能还有问题,此时可以使用其它工具进行修复,比如Word、Eecel文档,如果恢复后不能使用,可以用Advanced.Word.Repair软件进行再修复,修复以后文件一般就可以在Word、Eecel中编辑了。

随着备份、恢复技术的不断完善,采用一个好的日常防护、备份策略,并加强管理,就可以避免各种原因所造成的数据损失。

摘要:该文从四个方面分析了对用户数据安全的威胁:存贮介质损坏、病毒破坏、误操作和人为破坏,并针对目前计算机数据存在的安全威胁提出安全防护措施和拯救措施,以期广大用户能更好的保护数据。

关键词:数据,安全,防护,备份

参考文献

[1]吴旭,张鑫.数据安全专家门诊[M].山东电子音像出版社,2006.

用户工程安全管理研究 篇8

相对于供电公司而言, 用户工程是指以 用户为单 位, 在用户对电力能源有需求的情况下, 结合自身情况, 直接向供电 公司发出电力工程建设申请, 在供电公司对用电方案进行回复通过的前提下, 由用户自行提出设计方案, 并递交供电公司进 行审批。在设计方案审批通过后, 由用户自行通过聘请施工单位的方式完成工程建设作业, 建设完成后再由供电公司进行质量验收。在质量验收合格后供电公司按照规定为用户工程进 行送电。与此同时, 用户工程在正常运行期间, 还需要用 户自行负责对整个工程的日常维护。基于以上分析, 与一般意义上的供电工程项目相比, 用户工程最大的特点在于设计、施工以及维护均由用户自行完成, 供电公司仅负责对方案、施工、投运的审批, 参与度较低。再加上用户工程与用户的用电质量息息相关, 故而就需要从用户工程的建设施工阶段入手, 重视安全 管理工作的落实。本文即围绕该问题展开系统分析与研究。

1研究背景

用户根据自身实际需求主动向供电公司提出申请, 由用户全部投资建设, 以满足用户供电需求的工程项目即称之为用户工程。但用户工程的定义决定了其建设规模相对较小。同时, 相对于一般用电工程在公共区域内展开作业, 用户工程的建设多集中在企业内部, 且施工组织以及建设作业的开展直接由用户单位自主组织完成, 因而, 从安全管理的角度上来说, 存在一定的缺陷与不足。与此同时, 在用户工程建设施工 全过程中, 存在大量的不确定、不安全因素, 如果在施工中不对这些因 素进行认真的考量, 就会导致施工作业出现大量安全隐患, 甚至可能诱发严重的安全事故。由此可见, 在用户工程建设期间开展安全管理研究有重要的意义与价值。

2现存问题分析

(1) 施工环境复杂且点多面广。虽然一般意义上的用户工程规模相对较小, 但从施工场所的角度来说, 数量众多且分 布范围广, 布局上存在一定的分散性特征, 在用户工程施工安 全管理过程中容易发生纰漏。同时, 由于施工现场的干扰因素众多, 部分工程中电气安装与土建作业同步进行, 现场没有三通、电缆沟, 现场设备安装、施工电源搭接工作无法正 常开展。或对于部分用电工程而言, 建设区域周边车流量、人流量较大, 建设期间的安全管理难度较大。

(2) 配网运行工作部门没有将基础管理落到实处。对于用户工程, 特别是外部工程而言, 由于配网运行工作部门在基 础管理的开展方面存在一定的局限性, 因而导致其现场施工中也存在大量的安全隐患。例如, 在用户工程施工现场, 输配电设施的标识不够完备, 各种警示性标识的设置不够规范与 统一, 由此可能导致现场工作人员误登运行设备, 造成人身安全隐患的状况。此外, 由于相关工作部门之间的联动不 够密切, 没有及时对配网运行图进行更新与升级, 导致用户工程现场施工中所使用的运行图与现场实际情况不够吻合, 最终给现场施工作业埋下了严重的安全隐患。

(3) 用户工程建设期间各个部门缺乏相互配合与协调。此问题主要是指在不同专业班组、不同部门共同开展用户工程期间, 信息沟通不畅, 衔接不到位, 由此造成的安全隐患。

3完善措施

(1) 落实用户工程项目责任人制度。用户工程具有环境复杂、施工分散度高、点多面广的特点, 在施工过程 中, 除了需要处理好用户 方与施工 方的关系 外, 同时还涉 及与电力 运行部门、工程验收部门的联系。此外, 用户工程建设还 应当与用 户外部工程相互协调。故而在施工现场管理过程中, 需从项目负责人的角度入手, 对整个用户工程施工质量以及安全性进行全面管理, 具体的工作内容包括以下方面:首先, 需要做好对用户工程建设全程进度计划的安排工作。用户工程项目施工 负责人需要积极掌握会对用户工程整体建设质量产生影响的环节与要素, 主要包括用户工程施工现场危险点、部门间配合、设备到货时间等。根据具体情况, 制定并不断调整施 工计划, 确保各个施工部门能够井然有序地开展各项工作, 对过程进行灵活控制, 从源头入手, 使整个用户工程施工安全得到保障。其次, 需要在用户工程施工期间协调各工作部门与组织机构的联动合作关系, 避免因部门间信息沟通不够及时而在用户工程现场施工中出现相关的 安全问题 或隐患, 减少反复 施工问题 的发生。最后, 需要在用户工程建设中控制好进度计划。正是由于用户工程建设施工期间的地点分散, 项目众多, 故而更需 要项目负责人严格落实现场勘查工作, 在施工期间, 把握会对 施工进度产生影响的各个环节, 包括施工交底环节、停电联系 环节以及验收送电环节, 使用户工程现场施工管理的安全性达到理想且稳定的状态。

(2) 健全制度, 加强各部门的联系。需要结合用户工程的实际建设需求, 制定在建设期间应当遵循的管理制度与 规程, 对用户工程建设全过程中各部门机构在各环节中的职责进行规范, 避免因环节管理失效或是制度漏洞而造成施工安全隐患问题。同时, 从供电公司的角度来说, 还可以通过 出台用户 工程相关管理办法与实施细则的方式, 对用户工程的验收标准作出明确的规范, 要求在用户工程通过验收标准后才能进行与运行设备的搭接工作。此外, 在用户工程建设的各 个环节当 中, 需要加强相关工作部门责任人的联系与沟通, 使信息传递更加畅通。需要特别注意的是, 用户工程验收负责人需要在用户工程现场施工作业内容全部验收合格的同时完成表计装修工作, 现场具有送电运行条件的情况下下达送电指令, 将用户工程投入送电运行。在此过程中, 用户工程 运行班组负责人需要将现场送电信息及时反馈至验收负责部门, 通过验收负责部门, 使用户单位及施工方及时了解用户工程现场的送电信息。

(3) 落实相关的现场安全管理措施。由于用户工程大多直接在用户企业内部 展开建设 施工作业, 故而施工 环境比较 复杂, 容易受到大量因素的影响与干扰。从这一角度 来说, 加强现场安全管理意义重大。针对电气安装与土建施工同步 开展的情况, 需根据现场实际与业主尽早沟通, 提出满足现场电 气施工的要求, 如部分场地平整、电缆沟等加盖临时盖板等;对于车辆行人较多的施工现场, 需要积极与路政部门、交警部门 相互配合, 通过在现场周边设置围栏及警示标志的方式, 加强警示作用, 同时对外来车辆、外来人员进入施工现场进行严格 控制;而对于改建工程、增容工程, 需特别重视对施工现场的勘察工作, 对既往的设备图纸资料进行研究, 结合实际情况编制 方案, 特别要做好现场带电危险点的防护与控制工作。

4结语

用户工程最大的特点在于:在工程建设 施工全过 程中, 对工程设计方案的确定、工程施工队伍的选择以及工程建设投运后的维护工作, 用户方都具有相当高的自主权。而供电公司在用户工程建设中仅需要执行监督管理以及审批的职能。但 在整个用户工程的建设期间, 其建设管理也与供电公司多个部门之间存在密切的联系。为了确保用户工程投入运行后的 质量稳定, 杜绝故障的发生, 就应当将其作为重点工作内容, 通过落实相关措施, 确保用户工程的质量。本文即围绕以上问题展开了分析与研讨, 希望能够引起各方人员的高度重视。

摘要:以用户工程为着眼点, 从用户工程建设施工的角度入手, 分析期间的安全管理操作要点与方法, 希望有助于促进用户工程安全管理质量的进一步提高。

关键词:用户工程,安全管理,完善措施

参考文献

[1]张保会.加强继电保护与紧急控制系统的研究提高互联电网安全防御能力[J].中国电机工程学报, 2004 (7)

[2]张先锋, 丁世英, 韩小勇, 等.多功能电力工程抢修平台安全控制系统[J].建筑机械 (上半月) , 2013 (8)

[3]胡海安.电力工程设计施工影响安全生产的部分问题浅析[A].江苏省电机工程学会2010年学术年会暨第四届电力安全论坛论文集[C], 2010

创建权限安全的SQL用户 篇9

软件换肤采用的是Iris Skin4, 此换肤组件特点 是使用简单、 方便。换肤的实现过程是这样的, 首先把皮肤文件作为资源存入项目, 然后在软件初始化的时候采用反射机制遍历出皮肤名称绑定到界面上的Combobox上。

用户改变Combobox项目 , 软件自动 释放相应 的资源皮肤, 然后把皮肤效果使用在软件中。其中反射便利皮肤代码如下所示:

2 手动设定表权限功能

软件首先在正确连接到数据库后会自动扫描本数据库中的所有表, 然后绑定到界面的List Box上。用户选择某一个表后, 在右侧有增加、删除、修改、查询功能, 选择相应功能,然后点击临时保存, 会把对于某个表的权限临时保存在内存中, 保存后的信息显示在下方的Data Gridview中。用户可以反复修改、临时保存。最后点击最终赋予权限按钮, 软件会根据界面上的登录名把相应权限赋值给相应的角色名。

其中登录名、安全用户名、角色名的对应特点如下例子。登录名: test ; 安全用户名: login_test; 角色名: role_test最终赋予权限会把权限赋予这个角色名, 然后把安全用户名加入到角色中, 这样登录名就有了这个角色拥有的所有权限。

最终赋予权限功能采用事物机制, 只有所有代码都执行成功才完成, 否则回滚, 不执行任何语句。代码如下所示:

3 创建登录名、安全用户名以及角色

创建登录名、安全用户名、角色功能采用执行系统存储功能方式完成。 以创建登录名为例, 首先软件会查找数据库中是否存在想要添加的登录名, 如果有, 则提示用户已经存在此登录名, 如果没有才允许用户添加登录名。其中, 查找是否存在相应登录名的代码如下:

添加登录名采用的存储过程为sp_addlogin, 其中有4个参数, 分别为loginame、passwd、defdb、returnvalue。代表登录名称、密码、默认数据库、返回值。 代码如下所示。

//增加登录名act.Clear Parameters();act.Add Parameter("loginame", tbdlm.Text.Trim()).Add Parameter("passwd", tbpwd.Text.Trim()).Add Parameter("defdb", tbdbname.Text.Trim()).Add Return Parameter("returnvalue").Execute Non Query Procedure ("sp_addlogin",outerror);if (! error.Is Null Or Empty()){Message Box.Show(error);return;}else{if (act._Data Sql Helper.command Procedure.Parameters [act._Data Sql Helper.pre + "returnvalue"].Value.To String()== "0"){//Message Box.Show("添加登录用户成功");rich Text Box1.UIThread Invoke (() => { richText Box1.Append Text("添加登录用户成功 rn"); });}else{//Message Box.Show("添加登录用户失败");rich Text Box1.UIThread Invoke (() => { richText Box1.Append Text("添加登录用户失败 rn"); });}}

4 最终效果

网络用户账号密码安全问题调查 篇10

与历史上改变人类生活方式的重大技术革命一样,网络技术已经成为一把名副其实的双刃剑。从模拟信号到数字信号、从有线连接到无线连接、从静止通讯到移动通讯、从单计算机应用到多计算机互联、从人 - 人互联到人 - 物与物 - 物互联,网络技术发展到今天,已经无处不在、不可或缺。但由于因特网的基础协议(TCP/IP未考虑信息安全因素,使得在网络信息技术飞速发展的今天,安全问题也异常突出。网络账号密码泄密、网络阻塞、网站瘫痪、邮件伪造、黑客入侵、网络欺诈、假冒网站等信息安全问题,已经严重威胁电子金融、电子商务、电子政务、网络媒体、网络社交等互联网络服务的安全与信任问题。

愈演愈烈的“密码危机”已经演变成为对网络技术的信任危机。近年来,互联网用户信息泄露与入侵事件层出不穷,事件日益严重。例如,索尼上亿用户信息泄露,韩国SK通讯公司七成韩国人资料遭泄露,日本爱普生公司泄露3500万用户信息, 美国银行与美国花旗银行信用卡信息遭泄露,华盛顿邮报百万用户信息遭泄露……近年来 , 我国也发生了史上最为严重的用户信息泄露事件。2011年12月,CSDN上600万用户资料被公开,知名团购网站美团网的用户账号密码信息也被宣告泄露,天涯社区、开心网、7K7K、猫扑等多个社区和游戏网站的用户数据相继外泄,网上公开暴露的网络账号密码超过1亿个。2013年3月, 著名云笔记服务提供商Evernote 5000万用户身份密码遭黑客泄漏。2014年12月,中国铁路客户服务中心12306用户数据在互联网遭到大量泄漏,包括用户账号、明文密码、身份证以及邮箱等。如何确保互联网上个人、组织、服务和设备之间的虚拟服务具有与现实服务同等的可靠度与诚信度,已成为网络安全行业在信息安全理论、技术、工程与管理上迫在眉睫、义不容辞的责任与使命。

身份认证是网络信息安全的基本保障。网络服务器通过身份认证与访问控制方式对合法注册用户进行授权与管理。用户首先通过注册(账号与密码)成为网络服务器的合法用户, 只有通过身份认证的用户才能访问 /使用(阅读、修改、下载等)网络服务器相应角色的资源。身份认证与访问控制是网络信息安全的基本技术和基本研究内容。网络信息安全涉及计算机操作系统、互联网络安全协议与密码算法的安全性,其中网络安全协议以密码算法为基础,采用网络协议的形式实现两个以上网络实体之间的远程身份认证、密钥协商以及确保消息的不可抵赖性。安全协议的安全性不仅取决于密码算法自身的安全性,同时也取决于协议形式的安全性。身份认证协议常用攻击方法包括网络监听、重放攻击、中间人攻击、在线攻击、离线攻击等等,一个不安全的身份认证协议可以被黑客利用进行网络攻击。因此,身份认证协议的安全性是确保网络身份认证安全的技术基础。

2 电子邮件系统与商业网站账号安全

我们首先对每个电子邮箱的三种登录方式分别进行了用户账号密码的传输方式测试,包括POP3登录方式、IMAP登录方式以及Web登录方式。然后,对每个电子邮箱注册服务过程中用户注册信息的传输方式进行测试。

2.1电子邮箱POP3客户端登录安全方式调查

我们在2011年8月的调查结果表明,采用POP3客户端登录方式的所有国内电子邮件服务提供方默认使用明文密码进行用户身份认证,而且其中46%的境内邮件服务提供方(28家中的13家)仅支持明文密码认证。我们在2012年8月的调查结果表明 , 采用POP3客户端登录方式的所有境内电子邮件服务提供方仍然默认使用明文密码进行用户身份认证, 而且其中39%的境内邮件服务提供方 (28家中的11家 )仅支持明文密码认 证。一年 期间 , 中国移动 的139mail新增HTTPS支持,Tommail新增Login支持。此点说明,已经有境内电子邮件服务提供方开始认识到用户登录身份认证安全的重要性。调查统计结果如图1(a)所示。

2.2电子邮箱IMAP客户端登录安全方式调查

我们在2012年8月的调查结果表明,25%的境内邮件服务提供方(28家中的7家)不支持IMAP客户端登录。在支持IMAP客户端登录的境内电子邮件服务提供方中,所有提供方默认使用明文密码进行用户身份认证,其中33%的提供方(21家中的7家)仅支持明文密码认证。调查统计结果如图1(b)所示。

2.3电子邮箱Web页面注册与登录安全方式调查

我们在2012年8月的调查 结果表明 , 除亿邮(www.eyou.mail) 关闭了注册功能外 , 所有境内邮件服务提供方在用户注册过程中均将注册信息(包括账号与密码)以明文方式传输至注册服务器。在已调查的28个境内知名邮件服务提供方中有19个(比例为67.9%)为收费邮件服务 (每月收取服务费用从五元至上百元不等),有9个(比例为32.1%)提供免费电子邮件服务。调查结果表明,境内邮件服务商信息安全意识不强,对用户私密信息缺乏足够安全保护。令人震惊的是,19家收费电子邮件系统中竟有16家(比例为84.2%)默认使用明文密码进行登录认证,仅有3家提供非明文密码的登录认证方式,而且其中一家仅仅采用极其简单的线性掩码变换方式对登录密码进行保护,另外两家则采用安全的HTTPS方式对登录过程中的密码传输进行加密保护。由此可见,境内电子邮件系统安全性十分脆弱。在9家免费电子邮件系统中,仅有搜狐旗下的4家提供安全的HTTPS对登录过程的密码传输进行加密保护, 另外三个使用用户明文密码进行登录认证,剩余两家使用单向挑战响应认证方式对用户账号密码进行有限保护。根据轻量级(非公开密钥密码系统)动态身份认证方式中认证服务器数据库账号密码必须与用户登录密码一致的原理,可以推定其中使用单向挑战响应认证方式的两家邮件服务商均采用明文密码数据库,因此容易遭受因认证数据库泄密导致的集中泄密风险。调查统计结果如图2所示。

2.4 国外电子邮箱系统安全性调查

作为安全性比较分析,我们对境外三大电子邮箱服务器Hotmail、Gmail和Yahoo! Mail的安全身份认证方式进行了同样的测试工作,结果发现这些邮箱的注册与登录过程全部以安全HTTPS协议方式对用户账号密码信息进行加密传输,基本上没有明文账号密码传输认证方式选项。

境内电子邮件服务提供方仅采用最低安全级别的明文密码传输方式进行身份认证,而境外电子邮件服务方一般提供安全级别很高的口令密码加密传输保护方式。因此,境内电子邮件系统极易受到境内外黑客或者情报部门攻击,并利用用户个人私密信息进行商业牟利或政治与军事渗透活动。重视账号和内容安全的国内电子邮件用户因而转投境外电子邮件提供方。由于我们无法控制国外邮件服务器,而境外情报部门却能轻易控制并利用境内的电子邮箱信息,致使我国在网络信息安全技术领域处于不对称的弱势地位。此外,我国现有网络服务器等网络核心设备一般采用国外主机与操作系统,由网络设备制造方预设的硬件后门和软件后门所导致的安全风险也不容小觑。

2.5 商业网站账号安全性调查

名目繁多的境内互联网商业网站为用户提供购物、旅游、聊天、交友等系列服务,极大便利了广大用户的生活。这些网站数据库中留下了用户的各种私密信息(爱好、消费内容和习惯、交往人群等),如果这些用户信息发生集中泄露事件,用户就毫无隐私可言。2011年12月期间我国系列网站账号数据库集中泄露事件表明,境内商业网站的账号与密码的安全性令人质疑。

2012年8月我们集中调查了30家知名商业网站的账号密码安全性。受调查的商业网站涵盖生活、招聘、交友、团购、购物、旅游和视频等方面,在一定程度上代表了当前服务性商业网站的主流应用。我们主要通过监控用户注册过程和用户登录过程,检查网站是否提供必要的安全技术对用户的账号密码进行保护。其中29家商业网站在用户提交注册信息(包含账号密码)的过程中均未提供任何安全保护,包括知名购物网站淘宝网,用户设定的账号和密码通过明文方式经过不安全的互联网传送至网站服务器。京东商城使用HTTPS对注册和登录过程进行保护。

26家商业网站 (比例86.7%对用户的登录认证过程未提供任何安全保护,仅仅采用明文密码认证方式,包括知名团购网站拉手网和美团网以及三大招聘网站,如图3所示。仅有淘宝和京东商城提供了安全的HTTPS对用户登录认证过程的密码传输进行加密保护,另有三家网站(58同城、开心网和新浪微博)采用单向挑战响应认证方式对用户在登录认证过程中的密码传输进行了有限的保护。根据动态身份认证方式中认证服务器数据库账号密码必须与用户登录密码一致的原理, 可以推定其中使用单向挑战响应认证方式的三家商业网站服务商采用明文密码数据库, 因此容易遭受因认证数据库泄密导致的集中泄密风险。调查统计结果如图3所示。2014年8月,我们再一次对此30家知名商业网站的账号密码安全性进行复查,发现58同城网、CSDN论坛网、美团购物网、大公点评网以及去哪儿旅游网等几家商业或社交网站的注册与登录信息传输已经采用HTTPS安全协议进行了加密封装,其它网站仍然没有进行必要的安全升级。

3 调查结论与建议

3.1 调查结论

(1)境内互联网服务提供方用户的身份注册与登录认证过程普遍默认采用静态身份认证方式。虽然认证数据库用户的账号密码存储方式不明,但用户的账号密码却几乎全部采用明文密码传输方式。因此,容易遭受网络监听泄密风险。这是导致近几年国内外商业数据库账号密码泄密的主要技术原因。

(2)绝大部分境内互联网服务提供方的用户注册信息(账号与密码)传输仅仅提供唯一的明文传输方式,近半数境内互联网服务提供方用户登录身份认证的账号密码传输仅仅提供唯一的明文传输方式。因此,非常容易遭受网络监听泄密风险。这是导致近几年国内外商业数据库账号密码泄密的主要技术原因。

(3)境外互联网几大专业电子邮箱服务器HotmailGmail和Yahoo! Mail均采用SSLTLS协议对口令实施加密传输动态认证,防止账号口令密码网络明文传输泄密风险;认证服务器数据库则采用账号口令散列值加密方式,预防数据库内部集中泄密风险。

(4)为了确保网络身份认证数据库安全与认证过程中认证信息传输的安全性,无论是国际互联网还是包括军网在内的各种内部专网,必须采用SSLTLS协议将网络身份认证过程加密封装,在口令密码散列值加密存储方式下实现非对称密码体制下的动态身份认证。

(5)密码算法、安全协议与网络工程以及操作系统各专业研究领域必须紧密合作,才能保证一项互联网应用工程中的信息安全。我国互联网普遍存在用户账号密码明文传输的不安全静态认证方式,根本原因在于互联网应用工程设计人员网络安全意识不强,对网络安全协议缺少研究, 对常规网络攻击方法与行为缺乏了解,对潜在的网络攻击新理论与新技术更缺少关心。

根据轻量级动态身份认证的一致性原理可以推定,采用轻量级动态身份认证方式的认证数据库一般采用用户账号密码的明文存储方式。根据一致性原理同时可以推定,安全的认证数据库一般采用用户账号密码的单向散列值影子文件加密保护,而采用SSL/TLS安全协议将静态认证的明文密码传输转换成重量级动态认证的加密传输方式。这样,网络身份认证才能既可防止认证数据库的内部集中泄密风险,又能防止外部网络监听的重放攻击。

3.2 应急建议

(1)尽快对我国互联网开展一次用户身份认证方式的普查工作,检查认证数据库用户的账号密码存储方式与身份认证中账号密码的网络传输方式。

(2)尽快对我国各行业内部专用互联网 (解放军内部信息专网、政府办公专网、金融专网、邮电专网、铁路专网等等) 开展一次用户身份认证方式的普查工作,检查认证数据库用户的账号密码存储方式与身份认证中账号密码的网络传输方式。

(3)采用SSLTLS协议对我国互联网用户身份认证过程实现加密封装,确保身份认证过程的动态性。

用户安全 篇11

2013年,洋紫荆油墨在全球油墨企业排行榜中,排名第14位。洋紫荆油墨颜色已获得“美国PANTONE颜色标准”认可,大豆油型平版胶印油墨顺利通过美国大豆油协会许可使用大豆油墨标签。为确保产品品质,公司严格实行6S现场管理体系,于2008年率先在中国油墨行业通过QC080000有害物质过程管理体系认证。洋紫荆油墨实验室为中国合格评定国家认可委员会(CNAS)认可实验室,严格把控原料、生产到成品的各个环节,确保产品的环保性、安全性。

2012年,洋紫荆油墨浙江工厂平版车间全面投入使用,新车间采用国内先进的ERP自动控制系统,全自动、一体化的作业模式,既保证了产品的一致性、稳定性,又大幅提高了生产效率。洋紫荆油墨中山工厂的平版车间也已扩产成功,提升了产能。

高危及重要用户用电安全管理 篇12

高危及重要用户是指在社会、政治、经济生活中占有重要地位或煤矿、非煤矿山、冶金、化工、电气化铁路等行业, 对其中断供电将可能造成人身伤亡、较大环境污染、较大政治影响、较大经济损失、社会公共秩序严重混乱的用户或对供电可靠性有特殊要求的用电场所。电力系统具有发、供、用同时完成并随时处于平衡状态, 任何环节出现问题, 都能带来不良连锁反应, 导致设备严重损坏或大面积停电, 甚至造成电网崩溃。高危及重要用户 (以下称用户) 的用电事故, 不仅会给自己带来重大危害, 并且易给电网带来很大的冲击, 很可能造成大面积的停电、电网崩溃, 给社会、经济、人民生活和安全造成更大的危害。因此, 做好用户用电安全管理, 保障电网安全运行, 是十分必要的。

2 影响用户用电安全的因素

2.1 不重视, 管理松散

对安全用电重要性认识不够, 疏于管理, 安全用电规章制度不健全, 工作机构和人员的配置和素质远远达不到工作需要, 问题不能及时解决。有的用户虽然安全用电机构和人员及规章制度较完善, 但管理松散, 工作不到位, 起不到应有的作用。

2.2 设备陈旧, 缺乏管理、维护

工作规程、运行规程不健全, 不能对设备进行定期的维护、检修和试验, 安全隐患不能及时处理, 用电设施陈旧, 超负荷运行、带病运行。缺乏对设备运行、继电保护及自动装置和线路运行的规范管理。

2.3 电源配置不规范

供电电源、自备应急电源配置不能满足安全供电要求, 不具备多回路供电和自备应急电源, 这样无法应对因用户自己事故停电和电网突发停电时造成的影响, 电网供电可靠性提高, 一些用户停电危机意识逐渐淡薄, 原有自备电源长时间搁置无法使用或已废弃, 已起不到自备电源作用。

2.4 工作人员不能满足要求

缺少用电技术人员, 电工素质低, 达不到工作的要求, 没有进行技术和安全培训。有的电工无进网作业证等。

2.5 没有防范措施及应急预案

没有制定事故防范措施和事故应急预案、停电应急预案, 出现异常情况时, 不能正确、迅速、有效地处理事故, 造成事故的进一步扩大。

2.6 其它

在进行施工时, 出现施工设施铲断电缆、触碰导线;用户出现用电事故, 造成电网停电;由于设计问题、环境问题等原因造成停电等。

3 应采取的措施

用户的工作性质、组织结构、供用电方式、人力物力财力等方面有所不同, 但是, 用电可靠性、安全性的要求是相同的, 否则, 就会发生严重的问题。因此, 用户都必须采取行之有效的措施, 治理安全隐患, 保证用电安全, 防止事故的发生。

3.1 加强领导, 严格管理

认真学习国家安全生产的方针、政策, 充分认识安全用电重要性和电力事故对自身和社会带来的危害和影响, 特别是一把手, 要担负起安全生产第一负责人的职责, 真正地考虑安全生产工作, 并领导工作的开展, 用户都应建立安全工作机构, 确定专人负责安全用电工作, 健全安全用电的规章制度, 做到分工明确, 责任到人, 严格考核。

3.2 认真进行设备的治理

认真检查电力设施的安全隐患, 高压设备、老化的设备、经常过负荷的设备为重点检查对象, 发现的安全隐患要认真进行记录、分析, 逐一制定治理的措施、方案和计划, 明确治理人员的责任, 提出治理的质量和时间要求。更换年久失修、事故频发、高耗能的设备。为保证电力设施的安全运行, 要建立健全工作规程、运行规程, 对设备进行定期的维护、检修和试验, 及时处理设备故障。

3.3 规范供电电源和自备应急电源配置

为加强供电电源和自备应急电源配置监督管理, 提高社会应对电力突发事件的应急能力, 有效防止次生灾害的发生, 维护社会公共安全, 按照《关于加强重要电力用户供电电源和自备应急电源配置指导的意见》要求, 合理配置供电电源和自备应急电源, 安全规范的使用自备应急电源。

3.4 提高电气工作人员的素质

根据工作需要, 合理配备电气工作人员, 电工必须有《电工进网作业许可证》。电气工作应有专业技术水平高, 有一定理论知识, 责任心强的人担任。为保证设备的安全运行、维护和故障的及时处理, 避免事故的发生, 进行技术培训和安全作业培训, 提高电气工作人员的素质。

3.5 制定应急预案

对用电安全进行风险分析, 制定事故防范措施和应急预案、停电应急预案, 确定事故处理的思路和步骤, 开展反事故演习和预案的演练、完善协调机制、提高实际操作的能力, 以便能够提高应急能力, 遏制和及时处理事故, 减少经济损失, 保障人身安全, 防止事故的进一步的扩大。

3.6 供电企业应加强管理

用户用电安全不仅关系着自身的安危, 还关系到电网的安全运行和供电秩序的和谐稳定, 完善用电专业管理, 加强安全隐患治理是提高用户用电安全水平、实现用电安全的重要途径。作为供用电行业的管理者, 供电企业应充分发挥好自己的作用, 主动和用户沟通联系, 发挥专业优势, 做好用电安全管理工作。

4 建议

用户的用电安全关系着安全生产的大局和社会稳定, 保证用户的用电安全不仅仅只取决于用户自己和供电企业, 还需要社会各界的共同努力, 才能够实现用电安全, 确保工作取得实效。

4.1 加强监督和指导, 及时解决和处理问题

政府有关部门应加强用电安全工作的监督和指导, 对于用户的名单和安全隐患治理情况实行公告公示, 挂牌督办, 跟踪治理和整改的全过程, 进行工作指导, 对于工作中出现的困难和问题, 及时解决和处理。

4.2 加强宣传, 提高认识

进行安全用电宣传, 宣传《电力法》和《电力设施保护条例》等法律、法规, 宣传用户安全供用电对社会稳定、安全生产、人民生活的重要性, 提高社会对安全用电、保护电力设施的认识, 形成保护和爱护供用电设施的良好社会风气。

4.3 做好规划

在进行城乡和电网规划时, 应充分考虑电网和用户供电线路的用电安全问题, 如周围安全环境如何、安全距离是否满足要求等, 电缆、供电线路等供用电设施应设置提醒标志, 依法划定电力设施保护区, 及时处理树障。

4.4 制定激励政策

安全隐患的治理需要资金, 由于市场竞争激烈, 加之国际金融危机的影响, 一些用户经营困难, 一时拿不出足够的资金。政府应制订相关政策, 对符合国家产业方向、有发展前景、安全治理较好的企业制定激励政策, 如补贴、电价优惠、低息贷款、折让销售、借款、免费安装、特别奖励等, 鼓励进行安全隐患的治理。

摘要:高危及重要用户的用电事故, 不仅会给自己带来重大危害, 并且易给电网带来很大的冲击, 很可能造成大面积的停电、电网崩溃, 给社会、经济、人民生活和安全造成更大的危害。因此, 做好用户用电安全管理, 保障电网安全运行, 是十分必要的。

上一篇:短期腹腔灌洗下一篇:信息系统审计风险