计算机安全风险防范(精选12篇)
计算机安全风险防范 篇1
1 计算机网络系统安全
计算机网络系统安全顾名思义就是互联网环境的整体安全, 它一般分为安全性、完整性和保密性等三方面的内容, 其中安全性主要指的是计算机网络系统内部与外部的安全, 完整性是指防止计算机网络系统中软件或程序被删改的一种技术手段, 保密性是实现计算机网络系统安全的最有效的手段。总之, 计算机网络系统安全的维护必须要包含以上三方面的内容, 做好防御计算机病毒和黑客的各项策略, 实现计算机网络系统的整体安全, 给人们的生活带来更大的便利。
2 计算机网络安全风险因素分析
2.1 软件漏洞
随着国内外计算机技术的快速发展, 计算机系统软件也取得了明显的成就, 但是, 正如世界上没有完美无缺的事物一样, 任何系统软件和应用软件也有自身的缺陷和漏洞。然而, 非法用户利用应用软件和系统软件的缺陷以及漏洞, 侵袭正常工作的计算机网络系统, 窃取机密信息和破坏信息, 对计算机用户造成极大的危害。本文对计算机网络系统存在的软件漏洞的分析包括以下三点:
(1) 协议漏洞:计算机网络系统中协议漏洞是指非法用户利用互联网运用的各种协议的漏洞对计算机网络系统进行攻击, 破坏系统的根目录, 从而获取超级用户等特殊的权利, 对人们的计算机网络系统的使用带来极大的威胁。比如说交互式邮件存取协议 (IMAP) 本身具有在Unix根目录下运行的特点, 非法用户和黑客利用IMAP协议的漏洞, 攻击它的根目录, 从而非法获取他人的邮件信息, 威胁人们的正常学习和工作。
(2) 缓冲区溢出:在不检查程序与缓冲区之间的变化的情况下, 计算机网络系统大部分都会接受很长的数据, 然后把溢出部分放在堆栈内, 系统又能正常地执行命令。非法用户攻击人们的计算机网络系统都利用计算机网络系统本身的各种漏洞和缺陷, 缓冲区溢出是指攻击者利用缓冲区照常处理很长的执行命令的特点, 攻击用户的计算机网络系统, 造成其不稳定状态。
(3) 口令控制:对于计算机网络系统来说运行口令很重要, 在使用很长的系统环境内口令攻击最容易发生, 网络系统的保密性受到破坏, 对计算机网络系统的安全带来极大的威胁。比如说, 计算机网络系统软件通常把口令保存在一个文件中, 非法用户可以通过拷贝或口令破译方法入侵该文件, 从而非法用户得到攻击的机会, 侵袭计算机网络系统的安全。
2.2 病毒攻击
计算机病毒跟医学上的病毒不同, 它不是天然存在的, 是非法用户利用计算机硬件和软件具有的缺陷和漏洞制成的计算机指令或程序代码, 在被激活的情况下感染其他程序, 对被感染的计算机网络系统的破坏性很大。
2.3 操作失误
企业网络环境是互联网的一部分, 由于企业操作员对计算机操作的安全意识薄弱, 忽视计算机安全配置的问题等等都会导致计算机网络系统的安全带来威胁。虽然互联网已经普遍涌入到人们的生活, 但是很多用户的安全意识不强, 往往会出现将自己的账号不慎泄露出去的现象, 这样对非法用户创造攻击计算机网络系统的机会, 对用户网络安全造成威胁。目前, 人们的网络安全意识日益增强, 越来越谨慎对待自己的账号密码, 操作失误造成的网络安全事故也越来越减少了。
2.4 恶意攻击
恶意攻击其他人的网络安全是违法的行为, 就是指恶意攻击别人的计算机破坏他人的计算机网络系统窃取信息, 给他人带来任何损害都会受到《中华人民共和国计算机信息系统安全保护条例》等法律法规的制裁。恶意攻击一般分为主动攻击和被动攻击两种, 前者是利用各种手段有选择的破坏计算机网络信息的有效性和完整性, 后者是指在不影响网络正常工作的情况下, 对他人的计算机信息进行窃取, 两者都有破坏性, 必须要采取防御措施。
3 计算机网络系统安全风险的防范
从影响计算机网络系统安全的因素分析结果看, 对计算机网络系统安全的威胁可以概括为病毒的危害和黑客攻击的危害两大类, 下面我们分别对着两种危害及访问控制提出防御策略。
3.1 加强计算机访问安全控制
加强访问控制是保护计算机网络安全的有效手段, 它通过访问权限的控制可以最大限度保护网络资源不被非法占用, 能够维系计算机系统安全。具体来说, 访问安全控制手段有几种:
(1) 加强入网访问控制。为了阻止非法入侵, 要在入网环节就加强访问控制, 可以设置几道关卡来实现访问控制, 即用户名识别验证——用户口令识别验证——用户账号检查。这三个关卡就像一道屏障, 任何关卡未通过, 用户就不能进入该网络访问。
(2) 加强网络权限控制。网络权限控制主要是针对非法操作而采用的安全防范措施。这种限制条件下, 用户会被赋予访问权限, 网络权限控制系统会对这些用户可以访问的目录、文件和其他资源进行开放, 其他用户则无权访问。
3.2 计算机病毒的防御
(1) 设置权限, 防止口令的窃取。计算机网络系统的安全维护主要以防御措施为主, 只要做好防御工作, 就能有效地控制计算机网络系统的一切病害。操作员通过权限设置的方法可以对应用程序数据进行合法操作, 有效防止非法用户的攻击, 减少计算机的病毒的病害, 实现维护网络资源的目标。为此, 在实际操作过程中设置口令必须要谨慎, 不能把简单的字符设置运行口令, 更不能把生日之类的简单的数字设置为口令, 否则给非法用户创造供给机会, 攻击者从网络传递等途径窃取信息。还有必须要定期更换口令, 不能长时间使用同一个口令, 防止非法用户的越权访问和窃取口令的违法行为。
(2) 重视杀毒软件的安装和管理。杀毒软件是防御计算机病毒的最佳方法, 杀毒软件的安装和管理方式对计算机网络系统的安全有至关重要的意义, 所以在安装杀毒软件时必须重视安装方式, 因为杀毒软件安装后很短时间内下载和散步到所有的目的机器上, 这是好的杀毒软件具有的最大功能。杀毒软件的管理不能太分散, 必须要由专门的网络管理员集中设置并管理, 这样可以把杀毒软件与操作系统以及其他安全措施联系在一起, 它们一起起到防御病毒的作用, 对计算机网络系统的安全维护具有极大的意义。
3.3 对黑客攻击的防御
计算机网络系统的安全维护策略除了病毒防御还有黑客攻击的防御, 黑客攻击就是指通过检测、告警和修复等手段防止黑客的侵入, 对计算机网络系统的安全造成危害的行为。要做好黑客攻击的防御, 必须要了解黑客是怎样实现网络攻击的, 大体来说, 黑客攻击的方式有几种:利用协议漏洞进行攻击, 在信息采集中实施攻击。要想防止黑客攻击, 必须要建立一个完善的防御体系。首先, 构筑防御的第一道防线——防火墙, 它是一个用来隔离被保护的内部网络的防御系统, 我们一般使用的防火墙技术包括包过滤路由器、双宿网关、过滤主机网关及过滤子网网关等。其次, 在交换机上划分VLAN, 用以隔离用户和系统。此外, 还可以利用身份验证技术、入侵检测技术和加密技术等防御黑客攻击。
3.4 加强计算机网络安全监控
通过对计算机网络进行监控, 可以不间断的了解网络的使用情况和接入情况, 一旦发现恶意接入或者出现遭受攻击的情况, 可以通过监控系统对网络进行保护或者断开互联网接入和关闭无线信号, 以此保护信息安全。此外, 网络监控系统还能及时发现网络故障、排查非法信息、扫描IP地址及时发现盗用者。通过这种监控系统, 也是一种不错的网络保护方式。
4 结语
综上所述, 计算机网络系统的安全维护与人们的生活息息相关, 因此, 加强计算机网络系统的安全风险的防范在必行。当然, 计算机网络系统的安全维护不仅仅是系统管理人员的任务, 其他的使用者和操作者都有职责保护计算机网络系统, 做好病毒和黑客防御的各项工作, 为广大网民创造安全的网络环境。
参考文献
[1]朱亮.浅谈计算机网络安全风险及防范计算机光盘软件与应用.2012 (11)
[2]黄重庆.计算机网络安全现状与对策[J].科技风.2012 (23)
[3]丘昊.计算机网络安全浅析[J].信息与电脑 (理论版) .2009 (12)
计算机安全风险防范 篇2
风险隧道施工风险及安全防范
编制:
审批:
批准:
中铁隧道集团有限公司 格库铁路新疆S6标项目经理部
二O一六年二月 风险隧道施工风险及安全防范
一、总则
为有效防范和规避隧道施工风险,贯彻“安全第一、预防为主、综合治理”的安全生产方针,规范隧道风险管理,保证隧道施工安全,根据《铁路隧道风险评估与管理暂行规定》、《铁路隧道工程施工安全技术规程》,结合本项目管理的隧道工程特点,制定本办法。
本办法所称的风险是指通过风险计划、风险评估、风险控制,落实“抓源头、抓过程、抓细节”的要求,减少风险的影响,以较低、合理的成本获最大安全保障的管理行为。
项目部以设计阶段隧道风险评估为基础,结合地质勘探成果,超前地质预报成果,施工揭示地质情况和监控量测结果,对隧道工点进行动态调整。
本办法适用于中铁隧道集团有限公司格库铁路新疆S6标项目部管辖的隧道风险管理。
二、隧道工程安全方针与目标
1、隧道工程安全生产管理,应贯彻“安全第一、预防为主、综合治理”的方针,构建标本兼治、重在治本的长效管理机制。
2、安全管理目标
2.1职业健康安全管理目标:
2.1.1杜绝死亡事故、遏制重伤事故; 2.1.2负伤率小于10‰; 2.1.3杜绝重大交通、火灾事故; 2.1.4杜绝一般事故; 2.1.5尘肺检出率小于5‰; 2.1.6急性中毒发生率小于4‰。2.2环境管理目标:
2.2.1杜绝环境污染与破坏事故。
2.2.2施工污水、烟尘、噪声、固体废弃物达标排放,其 他环境因素控制在国家和行业标准允许的范围内。
三、施工风险及安全防范
1、洞口工程
1.1、洞口开挖前,应先清理洞口上方剂侧方可能滑塌的表土、灌木及山坡危石等,疏通排水沟渠,排除积水。洞口边、仰坡上方的天沟应及时施作,对土质天沟隧挖遂作,不使水冲刷坡面。
1.2、仰坡开挖应自上而下分层开挖分层支护,严禁掏底开挖或上下重叠开挖,洞门端墙处土石开挖应结合地层稳定情况、施工季节和隧道施工方法进行。
1.3、洞口开挖的土石方应避免因弃渣堵塞造成排水不畅、过大土压力引起山体滑坡、坍塌,以及对交通运输安全的影响。
1.4、处于陡峭、高边坡的洞口应增设安全棚、安全栅栏或安全网,危险地段应采取加固措施。
1.5、当采用大管棚、注浆、地表锚杆等措施进行洞口地层加固时,应符合下列规定:
管棚施工时应遵循钢管吊装和使用时的起吊安全规程,并严格按钻机操作规程程序进行作业;
注浆作业时,应加强对注浆软管和接头的完好性和可靠性检查,施工人员应有完好的保护用品,堵管处理应采取先减压再处理的措施。
地表锚杆作业时应采取措施防止卡钻,注浆人员要佩戴好防护用品。施工脚手架和作业平台应搭设牢固,设扶手栏杆,并有安全检算。
2、洞门施工
2.1、洞门应避开雨天和严寒季节施工,应及早完成。
2.2、基础必须置于稳定的基础上,当地基承载力不能满足时,必须结合具体条件采取加固措施。
2.3、洞门脚手架不应妨碍车辆通行。
2.4、洞门完工后,其周围边、仰坡受破坏的地方应及时处理。
3、超前地质预报
3.1、超前地质预报作业时应防止2.:工作面坍塌、找顶不彻底、作业台架失稳、安全防护失效、突水、突泥等。
3.2、超前地质预报工作必须纳入现场施工组织统一管理,并应编制超前地质预报的安全保障措施。
3.3、对于地质复杂和较复杂的隧道工程,应选择有经验的队伍承担超前地质预报,3.4、对位于区域地质条件复杂的隧道,应根据区域地质勘探资料,选择以钻探法为主,结合物探法、地质调查法的多种不同原理的预报方法,并对所测得的资料进行综合分析,达到相互补充、相互验证,提高预报准确率。
3.5、超前地质预报人员必须经过隧道施工安全教育培训,并掌握安全操作技术和安全生产的基本知识。
3.6、特殊地层及存在高地温、地应力的隧道进行地质预备时应符合下列规定: 对含有可燃气体、有害气体、放射性物质等特殊地段的隧道及存在高地温、地应力等地质问题的深埋隧道,应符合国家有关标准的规定进行分析判断。
对含有瓦斯和天然气的隧道,应严格遵守国家有关规定。进行隧道地质预报时,必须先检测有害气体浓度,超标时应加强通风,符合标志要求后方可进入作业面。
3.7、通过煤系地层、金属和非金属矿区中的采空区时,应查明废弃矿巷与隧道的空间关系,分析评价其危险程度及对隧道的影响程度。
3.8、地质预报工作应在找顶作业结束后(高应力区隧道应待工作面支护完成后)进行。开始工作前应观测空间上方、周围有无危险,特别是钻探工作面有。无危石存在,确保预报人员安全。
3.9、超强地质预报当使用台架时,设备应安装牢靠,操作人员应遵循高处作业的有关规定。
3.10、采用钻探法预报时,钻孔作业应符合下列要求:
应编制钻孔作业指导书,开钻前应进行安全技术交底;采用电动驱动的钻机,施工用电由持证上岗的电工负责;孔口管必须安设牢靠;钻机使用的高风压、高压水的各种连接部件应符合要求;钻机前方应安设挡板,其他人员不得进入工作区域。
3.11、在可能发生突水突泥的地段,进行超前地质预报时应符合下列规定:
在斜坡和反坡地段施工,当其处在富水区时超前预报应做好钻孔突涌水处置方案,确保人员和设备安全;必须安装孔口安全装置,并将孔口固定牢固,装上控制阀门,进行耐压试验,达到要求后,方可钻孔;当地下水压达到一定数值后,应在孔口管上焊接法兰盘并应锚杆将法兰盘固定在岩壁上;对软弱围岩破碎带,应设置止浆墙;钻探过程中发现岩壁松软、掉块或钻孔中水压、水量突然增大,以及有顶钻等异常时,必须停止钻进,立即上报处理并排人监测水量;当发现情况紧急时,必须立即撤离人员然后采取措施进行处理。
3.12、严禁在残孔内加深炮孔进行探测。
4、洞身开挖
4.1、隧道开挖前应编制开挖专项施工方案,方案应包括开挖方法、工艺流程、安全技术措施等内容。隧道开挖应根据地质情况、断面大小、施工设备、工期等条件的变化,选择开挖方法;
4.2、开挖应采用光面爆破和预裂爆破技术,控制循环进尺,减少对围岩的扰动,并不应对初期支护、衬砌结构和施工设备造成损伤。
4.3、开挖完成后,找顶要彻底,开挖作业平台防护措施到位;爆破作业防护按有关规定要求执行。
4.4、隧道开挖接近贯通面时,两端施工应加强联系与统一指挥,当隧道开挖工作面距离接近100米时,必须采取一端停止作业并撤走人员和机具的措施,在安全距离处设置禁止入内的警示标志。
4.5、隧道开挖使用的作业台架应进行强度、刚度、稳定性检算,经验收合格后方可使用,台架四周必须设置安全栏杆。4.6、隧道找顶必须在通风后进行,并有专人进行指挥,照明应有充足的光照度,找顶后必须进行安全确认,合格后其他作业人员方可进入开挖工作面作业。
4.7、隧道在开挖下一循环作业前,必须对照设计检查初期支护施作情况,确保施工作业环境安全。
4.8、采用全断面开挖隧道时,应控制一次同时起爆的炸药量,减少爆破对岩石的影响
4.9、在地质条件较差地段采用全断面开挖隧道时,必须对围岩进行超前支护或预加固,并控制循环进尺。当地质条件发生变化时,必须根据情况及时变换适宜开挖方法。开挖爆破后,先用机械找顶,然后用人工找顶。
4.10、采用台阶法开挖隧道时,应根据岩石条件,合理确定台阶长度。
4.11、当围岩地质较差、开挖工作面不稳定时,应采用段进尺或三台阶错开开挖或预留核心土措施,必要时采用喷射混泥土或玻璃纤维锚杆对开挖工作面加固。台阶上部开挖循环进尺应根据围岩地质条件和初期支护钢架间距合理确定,并不的大于1.5米。
4.12、当围岩地质较差、变形较大时,上半断面开挖后立即施作锁脚锚管(杆)、扩大脚、临时仰拱等措施,控制围岩及初期支护变形量。台阶下部断面一次开挖长度应与上部断面相同,不得超过1.5米。开挖后必须及时喷射混泥土进行封闭。当有钢架时,必须及时安装钢架并喷射混泥土,严禁拱脚长时间悬空。4.13、仰拱应控制一次开挖长度(不超过5米),开挖后应立即施工初期支护,封闭成环。
4.14、钻孔前,必须由专人对开挖作业面状况和作业人员安全防护进行检查,及时消除各类安全隐患;4.15、钻孔作业过程中,必须采用湿式作业,严禁在残孔中继续钻孔.钻孔作业中应注意工作面有无异常漏水、气体喷出、岩石变化等情况.4.16、凿岩台车工作前,必须检查泵、空压机、管路与接头有无漏水、漏油、漏气现象,确认各部位操纵杆、控制装置机仪表处于正常状态;4.17、装药作业前应对钻孔情况逐一检查,并检查开挖工作面的安全状况;装药时用木质炮棍装药,严禁火种,无关人员和机具撤到安全地点,作业人员禁止穿戴化纤衣物;4.18、使用电雷管时装药前电灯及电线应撤离开挖工作面;4.19、装药时应用投光灯、矿灯照明,开挖工作面不得有杂乱电线;严禁钻孔与装药同时进行;4.20、装药作业完成后,必须及时清理现场,清点火工品数量,剩余的炸药和雷管必须由领取炸药、雷管的人员退回库房;
4.21、爆破前应明确指挥人员、警戒人员、起爆人员,并统一指挥;所有人员、设备撤离到安全地方并设置警戒标志.4.22、爆破后必须经充分通风排烟,15分钟后安全检查人员方可进入工作面,主要检查有无盲炮、有无残余炸药及雷管、顶板及两帮有
4.23、无松动的岩石、支护有无变形火开裂灯,当发现盲炮、残余炸药及雷管时,必须由原爆破人员按规定处理.5、装渣与运输
5.1、隧道内装渣与卸渣作业应考虑下列主要危险源、危害因素: 围岩失稳坍塌;洞内照明光度不足;找顶不彻底;作业区机械、车辆对人的伤害;出渣车留车、倾翻、挂碰;粉尘及有害气体含量超标.5.2、隧道爆破后应及时进行通风排烟、照明、找顶和初喷混泥土等工作,确认满足要求后,方可进行装渣作业.5.3、装渣作业应遵循下列规定: 装渣机械作业时其回转范围内不得有人通过;装渣过程中应注意观察开挖面围岩的稳定情况发现松动的岩石或有塌方征兆时,必须先处理再装渣;装渣时发现渣堆中有残留的炸药、雷管应立即处理;向运渣车辆中装渣时应避免偏装、超载;机械装渣的辅助人员应随时观测机械的运装情况,防止挤压.5.4、弃渣场应按设计进行施工,满足安全作业及环境保护要求。自卸汽车卸渣时,必须将车辆停稳制动,不得边卸渣边行驶,不得在坑洼、松软倾斜的地面卸渣;卸渣后应及时复位,严禁举升车厢行驶, 5.5、运输作业应考虑下列危险源、危害因素: 隧道运输最小行车限界不能满足或临时设施、支撑侵入限界;警示标志、联络信号设置不当,或有缺陷;进出洞人员不走人行道,不遵循有关规定;运输线路不按规定设置和维护;车辆装载不合理,超限、超载、偏载、捆扎不牢,人货混装;车辆运行时发生碰撞、檫剐、挤压等车辆伤害事故;
载人车辆缺乏安全保护措施车未停稳上、下人员.5.6、应在洞口、台架、设备、设施等位置设置信号和标志予以警示.5.7、运输车辆不准超载、超宽、超高运输,不得人货混运,行驶过程中随时观察道路有无障碍和洞内其他设施、设备、临时支撑等有无侵线。
5.8、进出人员必须走人行道,不得与机械抢道;严禁扒车、追车或强行搭车.5.9、车辆运输时,机械设备装置必须齐全有效,使用前和作业过程中应加强检查,按规定进行维修保养,保持机械状态良好与与运输安全;施工机械应采用带净化装置的柴油机械严禁汽油机械进洞;机械操作人员必须持证上岗,严格执行安全操作规程,严禁违章作业;施工作业地段的行驶速度不得大于5公里/小时;隧道洞口、平交道口、狭窄的施工场所应设置慢行标志,必要时设专人指挥交通;车辆接近
或通过洞口、台架下、施工作业地段以及前方有障碍物时,司机必须减速了望并鸣笛警示;在隧道内倒车或转向必须开灯鸣笛或有专人指挥.6、支护与加固 6.1一般规定
6.1.1、支护与加固作业应考虑下列主要危险源,危害因素: 临时用电不符合要求、工作面光照度不足;找顶不彻底;围岩变形超限失稳、上循环支护强度不足、工作面坍塌;高空作业台架失稳、安全防护失效;施工机具失稳及安全性能缺失、下降。6.1.2、隧道支护工具作业面用电应符合临时用电要求,其照明应满足安全作业的需要
6.1.3、隧道支护每道工序施工作业前均应对作业面进行检查,清除松动的岩石和喷射混凝土块;
6.1.4、隧道支护必须按初喷、架设钢架(钢筋网)、复喷、锚杆的程序施工。在爆破、找顶后,应立即初喷混凝土封闭围岩。
6.1.5隧道支护施工质量必须达到有关标准规定的要求。超前支护应在完成开挖工作面的加固后进行,每循环之间应有足够的达接长度与初期支护有效连接。
6.1.6施工作业台架应按要求设计、检算与审核;台架应牢固可靠、四周应设置安全栏杆、安全网和上下工作梯,经验收合格后方可使用。
6.1.7特殊地质条件的隧道,应根据具体地质情况采取超前支护、预加固处理方案和安全保障措施。
6.1.8、应重点检查下列工作:
施工作业台架的设计、检算与审核程序; 各类工作台架使用前的验收程序; 审批超前支护和初期支护的施工方案; 锚杆数量与施工质量(砂浆饱满度、抗拔力);
验收喷混凝土厚度、强度,钢筋网及钢架垂直度、间距;管棚、超前小导管、超前锚杆的施工质量;
预注浆加固围岩与止水的效果。6.1.9、施工单位应按设计和工艺流程施工,负责各工序的安全检查,每次支护作业。6.2管棚和超前小导管
6.2.1、管棚和小导管施工前应检查作业台架安全性能,施工过程中应保持稳定。
6.2.2、管棚和小导管施工前应检查钻机、注浆机及配套设备、风水管等施工机具的安全性能,施工过程中应确保钻机稳定牢靠,注浆管接头及高压水管连接牢固。
6.2.3、管棚和小导管施工过程中应指定专人负责对开挖工作面进行安全观测。
6.2.4、管棚和小导管施工中应按作业程序和技术要求进行钻进、安装、注浆工作。
6.2.5、管棚作业换钻杆及超前小导管作业顶进钢管时,应防止钻杆、钢管掉落伤人。
6.2.6、管棚作业其吊钻杆及其他物件时,应指定专人指挥,统一口令,起吊范围内任何人不得进入。
6.2.7、进行管棚施工时应记录钻进的各项技术参数,观察钻渣排除和孔内出水情况,并于超前地质预备的结果核对。出现异常时,应及时报告并处理。
6.2.8、管棚和小导管在运输时应根据运输机械、洞内临时存放场地大小、各类作业台架下净空限界确定运输长度和重量。6.2.9、管棚和小导管在作业台架上临时存放时,应根据平台设计荷载及安全性能检算结果确定存放高度和数量,同时应防止其滚落、滑下的防护措施。在洞内空地堆放除应采取防止其滚轮的措施外,还应设置醒目的安全警示标志。6.3喷射混凝土
6.3.1.喷射混凝土作业前应清除工作面的松动的岩石,确认作业区无塌方、落石等危险源存在。
6.3.2.混凝土工作人员应佩戴防尘口罩、防护眼镜等防护用具。并避免直接接触液体速凝剂,不慎接触后应立即用清水冲洗。
6.3.3.非工作人员不得进入正在进行喷射混凝土的作业区,施工中喷嘴前严禁站人。
6.3.4.喷射混凝土作业中如发生输料管路堵塞或爆裂时,必须依次停止投料、送水和供风。
6.3.5.喷射混凝土施工中应经常检查输料管、接头的使用情况,当有磨损、击穿或松托时应及时处理。
6.3.6.在有水地段喷射混凝土前应对渗漏水进行处理,应将分散的渗水集中引出,严禁采用防水布或铁皮等遮盖材料大面积引水,造成喷射混凝土与岩面分离。喷射混凝土中采用特殊添加材料在有水地段直接作业时,应进行检验,满足要求后方可推广使用。6.4、锚杆 6.4.1.锚杆的设置应沿隧道轮廓法线方向,倾斜岩层应与岩面或围岩主要节理面垂直。锚杆施工时应根据锚杆设置及围岩实际情况及时调整锚孔角度及采用合适的钻杆和钻进方法。
6.4.2.钻孔钻进作业时,应保持钻机及作业平台稳定牢靠,除钻机操作人员外还应安排至少一人协助作业,作业人员应佩戴安全带、安全帽、防护眼罩等防护用品。
6.4.3.锚杆的类型、规格和质量必须符合国家现行标准的规定,中空锚杆的性能指标应符合《中空锚杆技术条件》的规定。隧道拱部不应采取从杆体中空进浆的普通中空锚杆。各种锚杆必须上垫板、带螺帽,垫板与锚杆间不应采取焊接连接;垫板应紧贴孔口混凝土,并随时检查锚杆头的变形情况,及时紧固垫板螺帽。
6.4.4.在围岩破碎、自稳时间短、地应力较大地段,应采用早强砂浆锚杆或早强中空注浆锚杆,亦可采取增加锚杆数量、选用高强锚杆、加大锚杆长度和直径、加大钻孔直径、提高粘结材料的粘结性能等措施。
6.4.5.全长粘结型锚杆应抽查锚杆的砂浆饱满度;预应力锚杆应抽查预应力施加情况。
6.4.6.锚杆安设后不得随意敲击,其端部在锚固材料终凝前不得悬挂重物。
6.5钢架
6.5.1.型钢钢架应采用冷弯工艺加工,严禁采取气割、烧割等损伤母才的弯制办法;格栅钢架应采取胎膜焊接;所有部件连接应焊接牢固;加工的成品验收合格方可使用。6.5.2.隧道内搬运钢架应装载牢固,牢定可靠,防止发生碰撞和掉落。6.5.3.钢架提升设备应有足够能力,埋设吊点应牢固。架设钢架时应采取防护措施,不得利用装载机作为安装作业平台。
6.5.4.钢架节段及钢架之间应及时连接牢固,防止倾倒,钢架背后的空隙必须用喷射混凝土填充密实,严禁背后填充片石等其他材料;钢架安装完成后应及时施作锁脚锚杆,并与之连接牢固,钢架底脚严禁悬空或至于虚渣之上。
6.5.5.钢架的垂直度必须控制,不符合要求的钢架应返工重做。6.5.6.当钢架侵入限界需要更换时,应采取逐榀更换、先立新钢架后拆除废钢架的方法,严禁先拆除废钢架后立新钢架或同时更换相邻的多榀钢架。
7、衬砌 7.1一般规定
7.1.1、衬砌作业应考虑下列危险源:
临时用电不符合规定,作业面光照度不足衬砌时机选择不当,与开挖工作面距离过长,高处作业平台失稳、安全防护失效;施工机具安全性能缺失或下降;电线路短路,防水板施工引发的火灾及有毒、有害气体
7.1.2、衬砌作业面用电应符合临时用电的要求,其照明应满足安全作业的要求。
7.1.3、一般地段隧道施作衬砌应在初期支护和围岩变形稳定后进行;在浅埋、偏压、围岩松散破碎等特殊地段和洞口段应尽早完成。7.1.4、在软弱、破碎、高地应力、大变形的围岩地段,仰拱应随开挖面及时施作,尽快形成封闭环,并超前于墙拱衬砌,同时应合理确定与开挖和衬砌作业面的距离。
7.1.5、衬砌作业台架下预留通行作业人员、施工车辆以及安设风、水、电线路或管道的净空,应满足洞内车辆和人员安全通过的要求。
7.1.6、衬砌作业台架应有足够的强度、刚度、稳定性,衬砌台车、作业台架组装调试完成应经验收合格方可投入使用。
7.1.7、衬砌作业台架、仰拱施工栈桥的移动,应有专人指挥,慢速移位,作业区严禁非作业人员和机械车辆通行、停留,非作业人员、设备、材料、工具等应撤离到安全地点。
7.1.8、衬砌作业台架、作业平台四周应设置安全栏杆、密闭式安全网、人员上下工作梯,衬砌台车及防水板施工作业台架还应配置灭火器,经验收合格后方可投入使用。
7.1.9、衬砌作业台架、作业平台上的各类用电设备应有绝缘保护装置,电线路还应符合洞内临时用电规定要求。
7.1.10、运输机械应按规定线路及行驶速度要求,过往台架、栈桥时应加强瞭望,倒车作业应有专人指挥,驻停时应有制动措施及安全警示标志。
7.1.11、每项工作完毕后应及时清理现场、消除安全隐患,保持作业场所清爽、通行无碍。7.2衬砌台车
8.2.1、衬砌台车应有出厂合格证和产品说明书。7.2.2、衬砌台车的组装、拆卸应在洞外宽敞、平坦、坚实的场地上进行;当条件限制,必须在洞内组装、拆卸时,应选择在围岩条件较好和洞身较宽阔的地段进行。
7.2.3、埋设衬砌台车各类吊点、吊具应牢固可靠;组装、拆卸的吊装作用应符合起重作业要求。
7.2.4、衬砌台车组装完成后,应由专业人员检查台车个连接部件情况,确保各连接部件牢固可靠,支撑系统、驱动系统应经调试合格后方可投入使用。
7.2.5、就位后应按规定设置防溜车装置,按设计高程、中线调整台车支撑系统,液压系统应有锁定装置。
7.2.6、使用台车进行混凝土作业时应安排专人检查台车支撑系统安全性能。7.3防水板
7.3.1、防水板的临时存放地点应设置消防器材及防火安全警示标志,并由专人负责看管和发放。
7.3.2、防水板的铺设地段应配备足够数量的消防器材。
7.3.3、施工时严禁烟火,钢筋焊接时,应设临时阻燃挡板防止机械损伤和电火花灼伤防水板。
7.3.4、防水板作业面的照明灯具严禁烘烤防水板,其防水板间距离不得小于50厘米。
7.3.5、防水板作业时应指定专人进行观察安全状态。7.4钢筋 7.4.1、从事钢架加工和焊接的作业人员必须经过考试合格,持证上岗。
7.4.2、隧道内运输钢筋应根据作业台架下净空、洞内设施情况进行装载并捆扎牢固,固定可靠,防止发生碰撞和掉落。
7.4.3、衬砌钢筋安装过程中,应采取临时支撑系统等防倾倒措施,临时支持应牢固可靠并有醒目的安全警示标志,作业人员与过往机械不得踩踏、碰撞。7.5混凝土浇筑
7.5.1、泵送混凝土管道安设及连接应符合规定,施工过程中应经常检查其连接的可靠性、安全性及管道的稳定性。
7.5.2、泵送混凝土管道堵塞时,应及时停止泵送,并逐节检查确定堵塞部位。堵管处应按操作规程进行,不得违章作业。
7.5.3、衬砌混凝土浇筑时,必须控制浇筑速度,浇筑压力不得过大,并保证两侧对称浇筑。
7.5.4、衬砌台车端头挡板与防水板、台车间接触面应紧密,挡板支撑应牢靠浇筑过程中应安排专人检查挡板与支撑的安全状态和止水条安装位置。
7.5.5、混凝土浇筑过程中应由专人检查台车受力状况,当台车出现变形等异常情况时,作业人员应及时撤离作业平台,消除事故隐患后方可恢复作业。
7.5.6、仰供应分段一次整体浇筑,并根据围岩情况严格限制一次施工长度,作业区应有专人监护,并设置警示标志。7.5.7、仰拱施工应配备有足够的强度、刚度、和稳定性的栈桥等架空设施。仰拱施工栈桥基础应稳固,应进行防侧滑处理。栈桥两侧应设限限速警示标志。
8、监控量测 8.1一般规定
8.1.1、监控量测作业应考虑下列危险源:
监控量测方案不合理,元器件损坏,采集数据失真;
监控量测工作面不找顶,支护不及时。照明光照度不足;作业平台防护不到位,个人防护用品未按规定佩戴;
施工安全性评估不准。
8.1.2、应根据隧道工程地质条件、环境条件、断面大小、施工方法和安全要求进行监控量测设计,在开工前做好技术交底,提供工程监测项目有关的技术参数,科学指导现场施工的监控量测工作。
8.1.3、在工程项目开工前,必须成立监控量测小组,建立质量保障体系。在施工过程中应将监控量测纳入正常的施工组织管理并在监控量测工作前编制实施方案。
8.1.4、监控量测人员必须经过隧道施工安全教育培训,并掌握操作技术和安全生产基本知识。
8.1.5、监控量测时应配置安全员,在隧道监控量测过程中应设有安全岗哨。
8.1.6、监控量测作业区照明的光亮度必须满足数据采集和作业人员的安全操作的需要。8.1.7、隧道施工过程中要妥善保护收敛的元器件,并有显著的安全标识。在岩爆地段埋设量测元器件,必需对岩爆妥善处理后进行。
8.1.8、隧道内观察应在开挖面和施工地段分别进行,开挖工作面应在每次开挖后进行观察和绘制地质素描图、进行数码照相,详细填写地质情况记录表,并于勘探资料对比,隧道内施工地段应随时观察记录喷射混凝土、锚杆、钢架等得工作状态。
8.1.9、隧道观察重点应在洞口段、浅埋洞身段。洞外地表观察应记录地表开裂与变形、洞口边坡与仰坡稳定状况等情况。
8.1.10、隧道穿越浅埋地段时,必须做好控制爆破和地表监控量测设计,并加强地表下沉观察和地面爆破震动观察。
8.1.11、隧道开挖工作面的地址素描及支护状态,地表影响范围内建筑物的描述,应每掘进循环一次记录一次,必要时对地表影响范围内的建筑物的描述频率应加大。
8.1.12、使用的作业平台等必须安设牢固,作业时操作人员必须系安全带。
8.2施工安全性评价
8.2.1、监控量测信息反馈应根据监控量测数据分析结果,对施工安全性进行评价,并提出相应的工程对策与建议。
8.2.2、隧道施工过程中应进行监控量测数据的适时分析和阶段分析。每天根据监控数据及时进行分析,发现安全隐患应分析原因并提交异常报告,原则上按周、月递交报告,当情况特殊时必须紧急报告。检测实施单位应及时将监测数据和分析结果反馈给建设单位、设计单位和监理单位,并迅速处理。
8.2.3、根据量测结果,必须按施工安全评价流程开展工作。8.2.4、根据位移控制基准,应按施工安全评价分等级进行管理。8.2.5、根据施工安全评价确定的管理等级,采取相应的对策措施。8.2.6、地表沉降基准控制应根据地层稳定性、周围建筑物的安全要求分别确定。
8.2.7、当出现变速加剧、应力和应变急剧增大并接近控制基准值,以及通过观察发现结构开裂与渗漏水异常、钢架压曲等情况时,必须在确保安全的前提下迅速实施结构加固和补强措施,必要时可暂停施工。
9、施工排水 9.1一般规定
9.1.1、施工排水作业区应考虑下列危险源、危害因素: 富水软弱围岩、岩溶隧道突水、突泥; 排水设备不足或损坏、排水能力不够;
膨胀岩、土质地层、围岩松散地段,施工用水浸泡地段;洞口地表水渗漏及冲刷边仰坡;
有水地段电缆线破损漏电;
施工排出的水质不符合标准,污染环境。
9.1.2、隧道施工应做好排水工作,防止涌水淹没洞室,危及人员、设备和环境安全影响施工质量和进度。9.1.3、隧道施工前应根据设计提供的工程及水文地质资料,结合现场实际情况,进行分析研究,预计可能出现的地下水情况,估计水量,直到排水措施方案。
9.1.4、施工前应对地表水进行处理并及早修建洞口排水设施,防震地表水渗漏及冲刷边仰坡及危及结构和施工安全。
9.1.5、洞内施工排水沟应经常清理,保持畅通,防止淤积。9.1.6、洞内反坡排水应采用机械排水,并符合下列规定: 排水方式应根据距离、坡度、水量和设备情况布置管线一次或分段接力排除洞外;
积水坑容积应按排水量合理确定,其位置应减少施工干扰;配备抽水机的功率应大于排水量的20%以上,并应有备用台数;
9.1.7、在膨胀岩、土质地层、围岩松散地段,应铺砌水沟或用水管槽排水,洞内施工用水应加强管理,严格控制。
9.1.8、对富水软弱破碎围岩、岩溶等有涌水突水风险的隧道,必须进行防突水专项设计,编制专项施工技术方案,并经审批后实施。
9.1.9、隧道内有水地段的高压线必须按有关规定进行铺设,照明必须采用安全电压及防水灯头和灯罩。施工现场用电线、电缆使用过程中应经常检查,确保绝缘良好。
9.1.10、隧道内排水应重视环境保护,经过处理符合有关规定后方可排放。9.2斜井排水 9.2.1、斜井施工时,必须有完善的排水设施并保证抽、排水设备的完好。
9.2.2、斜井掘进排水,应采用边掘边排的方法。当遇到涌水量较大的含水层、断层或裂隙涌水时,应采取分段截排水的措施。
9.2.3、斜井的井底应设排水泵站,采用相应扬程的抽水机将围岩裂隙水和施工污水经管路排出井外。排水泵站设置应符合下列规定:
应设在铺设排水管的井身附近,并应与主变电所毗邻; 洞室应能满足水泵、排水管、起重设备安装及运输要求; 泵站应留有增加水泵的余地,必要时,应辅以局部堵水、综合治理或选择潜水泵排水等其他治水措施;
9.2.4、斜井井下排水泵站的水泵及排水管,应根据隧道设计涌水量、水质和扬程等因素确定。
9.2.5、排水管的管材应根据水压、水质和敷设条件确定,并应符合下列要求:
排水管沿斜井敷设,当压力大于1MPa时,不应采用铸铁管。
10、通风、防尘与风水电供应 10.1通风与防尘
10.1.1、通风与防尘作业应考虑下列主要危险源、危害因素: 供风量不足,通风不畅;隧道内一氧化碳、二氧化碳、瓦斯等有毒有害气体超标;粉尘超标;通风系统破坏。
10.1.2、隧道施工掘进长度超过150m时,必须采用机械通风。10.1.3、隧道施工通风应纳入工序管理,成立专门的通风班组,由专人负责管理。通风方案应经过专项审查,经监理单位审批后实施。
10.1.4、隧道施工应保证对每一作业人员供应新鲜空气不小于3m3/min,采用内燃机械作业时,供风量不应小于3m3/(min〃kW)。
10.1.5、隧道施工通风的风速,全断面开挖时不应小于0.15m/s,在分部开挖的坑道中不应小于0.25m/s。
10.1.6、长及特长隧道施工应有备用通风机和备用电源,保证应急通风的需要。
10.1.7、通风机、通风管安装与使用应符合下列要求:
通风机控制系统应装有保险装置,当发生故障时应自动停机;通风管沿线应每隔50-100m设立警示标志或色灯;人员严禁在风管的进出口停留;
通风管安装作业台架应稳定牢固,经验收合格后方可使用。10.1.8、隧道施工应采取综合防尘措施,并配备专用检测设备及仪器,按规定时间测定粉尘和有害气体浓度。
10.1.9、隧道施工人员应配备防尘口罩等个人劳动防护用品。洞内作业人员应定期体检,保障健康。10.2供风
10.2.1、供风作业应考虑下列主要危险源、危害因素:
空压机附件失效;高压风管管材不合格,高压风管使用中有破损、漏风。10.2.2、空压机站应有防水、降温和保温设施,并按规定配备消防器材;
10.2.3、空压机的使用、维修应符合下列规定:
储气罐、安全阀、压力表应按规定进行检验;使用前应检查空压机的安全状况,确认完好后方可投入使用;使用过程中应经常检查维护,确保安全运转;操作人员应经专业培训并持证上岗,并遵守安全操作规程;必须执行交接班制度,并作好交接班记录,值班人员不得随意离岗;运转过程中不得随意松动、拆卸任何管路附件和接头,防止设备内带压的气液混合体溢出伤人;检修或维护时必须停机、切断电源并排尽压缩空气,同时将配电箱锁闭,并悬挂“严禁合闸”警示牌,防止意外启动导致人员及设备的损伤。
10.2.4、高压风管安装应符合下列规定:
高压风管的材质及耐风压等级应满足相应要求,不得采用伪劣或不合格管材;
高压风管安装前应进行检查,当有裂纹、创伤、凹陷等现象时不得使用,管内不得留有残余物和其他脏物;
洞内高压风管应敷设在电缆、电线路的相对一侧,不得妨碍运输和影响施工。
高压风管应敷设平顺,接头严密,不漏风。风管的连接必须牢固可靠,风管拆卸必须在空压机停机后进行。
10.2.5、供风系统使用过程中应设专人负责检查和维护,对漏风管路应及时进行修复或更换。10.3供电
10.3.1、供电作业应考虑下列主要危险源、危害因素: 作业地段照明未使用安全电压,隧道施工照明不足; 高压输电线路距人行道安全距离不够; 电缆线破损或线头裸露; 电工作业人员防护不当。
10.3.2、隧道供电电压应符合下列要求: 供电线路应采用380V/220V三相五线系统;
照明电压:作业地段不得大于36V,成洞地段可采用220V;低压线路末端的电压降不得大于10%。
10.3.3、隧道内供电线路布置和安装应符合下列规定:
成洞地段固定的电线路,应用绝缘良好的塑料绝缘导线架设;施工地段的临时电线路应采用橡套电缆,并应挂设在临时支架上;竖井、斜井应使用铠装电缆;
照明和动力电线路安装在同一侧时,必须分层架设;电线悬挂高度应为:电压380 V时不小于2.5m,10kV时不小于3.5m;
涌水隧道的电动排水设备,以及斜井内的电气装置应采用双回路输电,并有可靠的切换装置;
V低压变压器应设在安全、干燥处,机壳接地,输电线路长度不得大于100m;
动力干线上的每一分支线,必须装设开关及保险装置。严禁在动力线路上加挂照明设施。10.3.4、在隧道内设置10kV变电站,应符合下列要求:
变电站应设置在干燥的避车洞或不使用的横通道内,变压器与周围及上下洞壁的最小距离不得小于300mm;
变电站周围必须装设防护遮栏和警示灯,悬挂“止步,高压危险”或“禁止攀登,高压危险”等安全警示牌;
变电站应采用井下高压配电装置或相同电压等级的油开关柜,不应使用跌落式熔断器。低压应采用成套组合电器或带有断路器的低压配电盘。
10.3.5、隧道施工用电应按设计要求设置双电源或自备电源。自备发电机组与外电线路必须电源联锁,严禁并列运行。
11、不良地质和特殊岩土地段隧道 11.1一般规定
11.1.1、不良地质和特殊岩土地质隧道施工作业应考虑下列主要危险源、危害因素:
专项项施工技术方案不合理、开挖方法选择不当;超前地质预测、预报工作不到位,分析判断不准确,初期支护施做不及时,支护强度不足;量测数据失真,信息反馈不及时;瓦斯隧道施工机械设备、检测仪器未按规定配备,瓦斯浓度检测工作不到位,通风效果差。
11.1.2、隧道施工前必须根据设计提供的工程地质及水文地质资料,结合现场实际情况进行分析研究,制定专项施工技术方案。
11.1.3、隧道施工前必须针对不同风险源制订完善的应急预案,并定期组织演练,施工中应有足够的抢险、急救物资储备。11.1.4、隧道施工时,应根据具体情况制定地质预测、预报方案并组织实施,并根据地质预测、预报的结果及时调整隧道施工方案。
11.1.5、隧道施工时,应加强监控量测。当发现围岩和支护体系变形速率异常时,应立即采取有效措施,情况严重时应将全部人员撤离危险区域。
11.1.6、每道工序作业前,应由当班安全员用班前安全讲话的形式,将作业风险和安全措施告知所有作业人员,并按安全措施执行。11.2富水软弱破碎围岩
11.2.1、隧道施工前,必须根据地质条件、埋深及地下水情况,选用地表注浆、超前帷幕注浆、降低地下水位等技术措施进行处理,评估
达到要求后方可开挖。
11.2.2、隧道施工中,一旦发现浑水、携带泥沙、顶钻、高压喷水、水量突然增大等异常情况,应立即停止施工,分析原因,采取措施进行处理。
11.2.3、隧道施工时应按设计及时施作初期支护,加强初期支护的强度,尽早闭合成环。
11.2.4、建立有效的监控体系,及时埋设监控量测点,并取得基准值,按要求开展监控量测;及时根据量测结果,评价支护的可靠性和围岩的稳定性,调整支护参数,确保施工安全。
11.2.5、衬砌背后的排水盲管必须顺畅地连接到隧道排水沟,防止地下水在衬砌背后积聚对其形成压力。11.3风积沙和含水砂层 11.3.1、隧道通过含水砂层时,应将防水工作放在首位,可采用注浆、冻结等方法止水、固结。
11.3.2、风积沙和含水砂层隧道的开挖应符合下列规定:
风积沙隧道开挖应遵循“先加固、后开挖”的原则;含水砂层隧道开挖应遵循“先治水、后开挖”的原则;
风积沙和含水砂层隧道根据其断面大小,应采用台阶法开挖,并应控制一次循环进尺长度;
开挖后应及时监测拱部支护的实际下沉量,当预留变形量过大或不足时,应及时调整。
11.3.3、风积沙和含水砂层隧道的支护应符合下列规定: 可采用注浆方法固结砂层,以插板作超前支护;
支护应及时,边挖边喷射混凝土封闭,遇缝必堵,严防砂粒从支护缝隙中漏出。
11.3.4、含水砂层开挖地段,应采用排水管或其他设施将水引至已二次衬砌地段排出洞外。排水时,应采取过滤措施,防止砂粒被排走引起坍塌。
11.3.5、风积沙和含水砂层隧道的二次衬砌应及早施作。11.4岩爆
11.4.1、对可能发生岩爆的隧道施工中,应对开挖工作面前方的围岩特性、水文地质情况等进行预测、预报。
11.4.2、中等以上岩爆隧道,应选择以机械作业为主的施工方案,采用凿岩台车钻孔,用机械手喷射混凝土。11.4.3、岩爆隧道应根据岩爆强度大小进行分级,并针对岩爆级别分别采取下列安全技术措施:
中等岩爆地段,应在隧道开挖断面轮廓线外10-15cm范围的边墙及拱部,钻设注水孔,并向孔内灌高压水,软化围岩,加快围岩内部的应力释放;
强烈岩爆地段,应采用即时受力锚杆,同时挂设钢筋网和柔性防护网,防止岩爆落石。应在开挖工作面上钻应力释放孔或掘进小导洞,使岩层中的高地应力部分释放再进行隧道的开挖;应采用超前锚杆预支护,锁定开挖面前方的围岩。
11.4.4、岩爆隧道的施工应符合下列规定:
开挖循环进尺应根据岩爆地段的具体情况控制,并不应过大;采用光面爆破或预裂爆破技术,使隧道周壁圆顺,降低岩爆发生的强度;
采用机械手进行网喷纤维混凝土;
在拱部及边墙布置预防岩爆的短锚杆,挂网喷射纤维混凝土。11.4.5、隧道施工中,一旦发生岩爆,应立即采取下列处理措施:应停机待避,待检查确认安全后进行开挖工作面的观察记录,如岩爆的位置、强度、类型、数量以及山鸣等;
增设摩擦式锚杆(不能替代系统锚杆),锚杆应装垫板; 及时增喷混凝土,厚度为5-8cm;
施工机械重要部位应加装防护钢板,避免岩爆弹射出的岩块伤及作业人员和砸坏施工设备。11.5膨胀性和挤压性围岩 11.5.1、膨胀性和挤压性围岩隧道断面可采用圆形断面椭圆形断面。11.5.2、膨胀性围岩浅埋地段,对于地表低洼集水处,应先采取充填黏土隔水,并形成流水坡等措施措施处理,快速排走地表水。
11.5.3、膨胀性和挤压性围岩隧道开挖应符合下列规定:
应采用机械、人工等非爆破开挖方式,减少对围岩的扰动;采用钻爆法开挖时,应控制开挖循环进尺和炸药用量,同时应确保开挖断面轮廓圆顺;
开挖后应及时进行支护,封闭暴露的岩体,施作临时仰拱或横撑,支护应尽早封闭成环。
11.5.4、膨胀性和挤压性围岩隧道支护应符合下列规定:
根据具体情况加大20-30cm的预留变形量,避免因侵入限界而造成初期支护的拆除;
初期支护应做到“先放后抗、先柔后刚”,并可分层施作、逐层加强; 膨胀性围岩隧道开挖后应尽快初喷混凝土封闭岩面,控制含水量发生大的变化;
应加强初期支护,采用喷纤维混凝土、长锚杆和钢架组合的支护结构。初期支护应与围岩密贴,保证初期支护城河与围岩同步受力和变形。
11.5.5、膨胀性和挤压性围岩隧道施工时,应控制施工用水,加强施工用水管理,防止岩面被水浸泡。
12、逃生及救援 12.1一般规定 12.1.1、隧道施工前,对下列可能发生重大安全事故的风险,必须进行危险源辨识和安全风险评估,并制定针对性的措施或应急预案: 隧道内火灾、坍塌等风险,应制定应急救援预案;其他自然灾害(大雨、强风、雪、雷、地震)可能造成安全事故的风险,应制定应急处理措施。
12.1.2、应急救援预案应包括下列内容: 简述工程概况;预测、辨识和评估紧急情况或事故灾害及其后果对内、外部造成破坏的可能性及严重程度;规定应急救援各方组织的详细职责;明确应急救援行动的指挥和协调;应急救援资源配置要求;建立分级响应机制;制定具体详细的紧急情况或事故灾害发生时保护生命、财产和环境安全的应急措施。
12.1.3、参建各方必须建立应急组织机构及预警、指挥系统.指定专门的管理部门和人员负责应急救援预案管理工作。
12.1.4、应与附近医院、消防队,临近施工队伍及其他救援组织建立正式的互助协议,并做好相应的安排,确保在应急救援中及时得到外部救援力量和资源的援助。
12.1.5、隧道施工中必须配备必要的救援物资和设备器材,并设专人管理,对配备的应急救援机械设备、监测仪器、堵漏和清洗消毒材料、交通工具、个体防护设备、医疗设备和药品、生活保障物资等,应进行定期检查、维护和更新,确保应急救援物资和设备能随时投入使用。
12.1.6、隧道施工必须事先规划逃生路线,并在隧道适当位置设置避难、急救场所,避难处应准备足够数量的逃生设备、救护器械和生活保障品等。
12.1.7、隧道内交通道路及开挖作业等重要场所必须设置安全应急照明和应急逃生标志,应急照明应有备用电源并保证光照度符合要求。
12.1.8、隧道施工期间各施工作业面必须安装警报装置,警报装置的设置应符合下列规定: 设置警报设备的场所,应有应急照明,并在停电时能够识别;使用电源的警报设备应配备备用电源;警报设备应采用手动警报设备、自动警报设备、旋转灯、广播设备用的扩音器及其他警报设备,组合使用,互为备用,保证其性能可靠。
12.1.9、隧道施工期间通信系统必须保证畅通,必要时应采用远程监控系统,及时掌握现场情况。同时应满足下列要求: 必须在现场各应急组织相关部门、洞口值班室、开挖工作面及其他必要的地方设置通信设备;使用带电源的通话装置应配备备用电源,保证停电时不影响使用;通信设备应采用洞内有线电话,并保证其性能可靠。
12.1.10、根据现场实际情况,必须定期组织应急预案的桌面演练或模拟演练。演练前应结合施工环境改变和以往演练的情况制订计划,演练后应及时评审,并不断改进和完善应急救援体系。12.1.11、隧道内所有施工作业人员必须经过应急救援培训。应急救援培训应包括下列内容: 了解潜在危险的性质和对健康的危害;熟悉应急救援程序;掌握必要的自救及互救知识;了解预先指定的主要及备用逃生路线、集合地点及各种避难急救场所位置;了解各种警报含义,掌握警报设备、通信装置、避难器具等的使用方法。12.2应急救援
12.2.1、当隧道施工中发生险情时,应迅速作出判断,确定相应的响应级别,并按响应级别启动应急救援程序,同时根据下列各项要求,迅速开展事故的侦测、警戒、疏散、人员救助、工程抢险等有关应急救援工作。
值班人员和安全负责人应立即通过警报装置通知隧道内所有作业人员紧急撤离;现场最高管理者应负责指挥疏散撤离,各级调度人员应坚守岗位,保持通信畅通,及时反馈人员撤离及险情出现情况等信息;应及时上报地方政府或相关救助部门,请求紧急救援, 做好相关配合工作;现场应采取安全警戒线或隔离措施,防止其他人员进入危险区域,避免灾害损失的扩大;进行事故原因分析,收集事故物证,调查引发事故的具体原因和相关责任人;制定相应的预防措施和工程处理措施,上报建设、设计、监理和相关单位,按批复的方案对事故进行处理。
12.2.2、隧道内发生爆炸险情后,应采取下列措施: 立即切断洞内所有施工及照明线路电源;立即停止施工,作业人员全部撤出,同时清点施工人数,确认人员伤亡情况;立即报告应急抢险领导小组,并及时上报相关单位;派专人封锁现场,防止无关人员进入危险区域;应急抢险救援指挥组织人员现场勘察,立即对遇险、受伤人员组织急救;非救护队成员不得进洞抢救,救护队在执行任务前,必须了解事故性质,并制定侦察工作的安全措施,方可进入事故区进行侦察,救护队必须在统一指挥下开展抢救工作,严禁个人单独行动;可供临时处置的供氧呼吸机、清洗器具、急救箱、担架等医药卫生设备及时到位;救助受困人员至安全地带、撤离施工设备;事故处理救护基地,应设在安全区附近新鲜风流中的安全地带,对受伤的人员进行临时处治,防止伤势恶化;应立即与当地医疗单位联系,将受伤人员就近转送医院治疗;事故调查及处理。
12.2.3、隧道内发生突涌水险情后应采取下列措施: 突然遇到大面积渗漏水时,应即令工人停止工作,撤至安全地点,同时应对出水部位、水量大小、变化规律、水的浑浊程度等进行观测记录,采取必要的防护措施,并上报监理;在爆破作业后突然发生特大涌水,当洞内设有防水闸门时,作业人员应立即启动报警系统,关闭防水闸门,按既定的逃生路线进行洞内人员和机械设备的撤离,并利用防水闸门处安设的大功率抽水机对突涌水段进行抽排水;当洞内未设防水闸门时,作业人员应按既定的逃生路线立即撤出;在开挖作业过程中发生特大突涌水,开挖工作面人员应立即沿逃生路线迅速向洞外或避难所撤离,同时启动报警系统,发出警报信号,迅速切断电源,启动应急照明,当涌水量较大时,人员可利用事先准备的救生圈、皮划艇等进行逃生;及时上报相关单位;对遇险、受伤人员组织急救;突涌水保持稳定后,利用大功率抽水设备进行排水;在涌水量及水压降低后进行机械设备的急救;采取必要的措施对突涌水进行封堵及事故处理。12.2.4、当隧道发生塌方时应采取下列措施: 立即停止施工,作业人员全部撤出,同时清点施工人数;必须按事故分级规定迅速向上级有关单位报告,并立即启动施工单位的应急预案实施救援;组织无关人员撤离事故现场;当隧道塌方造成人员被困时,参建各方必须在调查清楚塌方发生的部位、规模、被困人员避难位置等具体情况基础上,制定科学合理的救援方案,防止二次灾害发生,可选择从联络通道、隧道另一端、隧道侧面、洞顶等处快速开挖一个断面合适的小导洞,将被困人员尽快救出;在开挖救援小导洞的同时,应利用高压风管等现有条件继续与洞内被困人员保持联系,并向洞内供风、供氧、供应食物及药品等;被困人员救出后应由专业医护人员进行救治;事故调查及处理。
12.2.5、当隧道内发生火灾时应采取下列措施: 及时启动报警系统;起火初期,当火势不大,未对人与环境造成较大威胁时,应运用平时培训演练的技能,就近采用灭火器、水管等消防器材,尽可能地在第一时间将火扑灭;当火势失去控制时,应判明方向,迅速判断危险地点和安全地点,组织作业人员按逃生路线向洞外或附近避难所撤离;及时上报相关单位;对遇险、受伤人员组织急救;事故调查及处理。
12.2.6、在可能发生自然灾害的地区施工时,应有计划地采取下列相应的措施: 随时收集气象和地质资料。可能发生自然灾害时,应立即停止施工,对施工现场进行警戒检查并采取防护措施。
在警报解除后,应确认无危险源方可进行作业。为防止大雨造成的灾害,隧道施工应注意下列事项: 1)当洞口地质地形可能因降雨引发泥石流时,应采取加固措施;2)机械设备应尽早向安全场所转移或进行拆除,防止水淹、倾倒;3)可能发生漫水、沉陷或垮塌的地方,应进行加固处理,并设警示标志。(1)在遇强风、暴风时,对各种大型机械应采取防止倾倒及滑跑措施,对临时设备、脚手架等应采取保护措施。
(2)在跨冬季作业时,为了防止雪灾,施工时应注意下列事项: 1)施工设施不应设在可能发生雪崩的地点;2)必须对相关道路和施工用地进行除雪,保护车辆及人员安全,防止临时设施倒塌;3)对道路必须设置警示标志。
(3)为防止雷击造成的灾害,应设置雷电报警器和避雷针。当有雷击危险时,隧道洞内外应立即停止爆破作业,作业人员应退避到安全场所。
计算机安全风险防范 篇3
关键词:农村信用社 计算机安全风险防范
1 领导重视,落实安全防范责任制
农村信用社管理者要积极改变“重经营、重效益、轻管理”的思想,迅速提高其对计算机安全管理的认识。随着科学技术日新月异的发展,金融计算机系统的不断升级,对计算机的安全管理的要求也越来越高,农村信用社的管理者一定要解放思想,与时俱进,定期或不定期的对计算机安全管理制度和计算机安全管理保护条例进行学习。对计算机的安全管理,要实行“一把手”负责制,甚至可以是“一票否决制”,不断强化组织领导,做到警钟长鸣,把计算机安全管理纳入当前工作。要从联社职能部门、基层信用社、分社网点抓起,构建计算机安全风险管理的防范体系。县级联社领导班子要高度重视计算机安全管理,要求业务部门、技术部门和审计部门共同参与、协作一致。在辖内相关部室、各网点、各岗位全面落实“一把手”管理制和“第一责任人”负责制。联社相关部室要协同一致,加大对计算机风險管理的力度,从领导到职工签订层层安全责任书,营造出“科技安全,人人有责”的良好氛围,扎实深入地开展计算机安全风险防范工作。同时,在落实组织领导保障的同时,还应建立计算机安全管理领导小组,在强化运行安全措施和加大基本制度执行力方面下大功夫,千方百计为计算机信息系统的安全运行打下良好的基础,确保安全无事故。
2 联社上下形成合力,全面落实安全风险管理监督机制
一是县联社要根据省、市办科技中心制定的计算机管理制度要求,对各网点计算机操作环节明确岗位监督职责,严格划分权限,严禁职责交叉、混岗操作。
二是严格执行计算机定期检查制度,积极开展信息科技风险检查工作,要求相关职能管理部室和审计部门共同参与、协作一致。同时,要明确各职能部室的管理职责,各负其责,不留任何管理死角。
三是市、县两级科技安全领导小组要定期组织对最容易出现问题的环节开展经常性的检查和督导,防止不安全事故的发生。四是要对检查的情况进行通报,督促其按时整改。
3 铸牢员工思想道德防线,确保计算机制度落实到位
进一步强化计算机管理及操作人员的思想道德建设是防范计算机风险的根本。为此,农村信用社必须建立一支思想过硬、技术精湛的计算机管理操作队伍,预防计算机风险的发生。农村信用社在选配计算机管理及操作人员时,要坚持品行优先原则,防止思想不健康者进入信息科技管理队伍,给信息科技管理工作带来后患。
4 铸牢内控制度防线,确保计算机安全运行
农村信用社要想使计算机安全运行,就要在日常工作中加强规章制度的执行、检查力度。首先要对现有的规章制度进行一次全面的清理,完善各项业务的操作流程,建立起符合农村信用社实际的计算机安全管理制度体系。进一步加强重要岗位人员的管理,督促基层网点切实抓紧抓好计算机安全制度的落实,发现问题,及时纠正。对操作人员要加强教育和培训,坚持严格纪律、严格管理、严格分工的原则;要自上而下地树立现代金融风险意识,把计算机安全管理工作作为防范和化解金融风险、加强内部管理的核心工作来抓。
5 健全有效的内控管理制度是防范计算机风险的前提
随着农村信用社电子化的发展,各项业务对计算机的依赖性也越来越强,信息科技工作日趋重要,确保计算机安全运行,努力提高农村信用社科技监管已成为保证农村信用社稳健发展,防范风险的重要保障。农村信用社一定要借鉴其它先进商业银行的经验,结合目前的电子化发展现状,对现有的计算机内控制度进行全面维护,将计算机安全管理的重点放在规范员工行为和健全内部制约制度上来,建立和不断完善重要人员管理制度、安全运行制度、计算机安全事件应急机制,健全计算机岗位责任制,细化计算机管理人员的岗位职责,加强内控制度执行力的检查,确保把内控制度落到实处,保障计算机系统的安全运行,更好的完善计算机管理制度。
6 进一步加强队伍建设,努力提高计算机管理技能
加强科技部门力量。要让高素质的计算机专业高校毕业生加入到科技人员行列,减轻科技人员的工作量,适当提高科技人员的待遇。与此同时要建立计算机技能考核制度,要让员工消除对计算机的神秘感,科学合理地使用计算机。对科技人员要给予及时学习锻炼的机会,提高其处理计算机故障、防范计算机风险的能力。抓好计算机科技知识的普及培训,提高全体员工的科技素质,切实为计算机科技安全稳健运行提供可靠保障。在实际工作中,要教育广大信合员工时刻把计算机操作安全放在首位,遵章守纪,合规操作,同时联社还要注重对新入社大学生的培养,广纳贤才,使其迅速补充到应急岗位,充分发挥技术特长。对业务操作人员要重点抓好计算机知识的普及培训工作,建立多形式的岗位培训和定期轮训制度,不断提高全体职工的政治素质、法治观念、敬业精神、操作水平及计算机安全防范的综合能力;工作实践中,要提供切实可行的机会与时间组织科技人员进行学习和培训。培训过程中,既要重视专业人员的业务特点,又要重视计算机管理人员的工作要求,做到分类培训、职责分明,建立专业人员和管理工作人员良好的协作机制,以应对农村信用社越来越快的电子化需求。
7 铸牢技术防线,进一步防范计算机风险
农村信用社目前所有的业务都是在计算机上运行,对计算机病毒的防治就愈发显得重要,建立先进的技术防范体系是防范计算机风险的重要条件。
一是要采用先进的防火墙和病毒防治技术,严格密码、密钥管理,特别要注意那些来路不明的存储介质及重要文件拷贝,在实际操作时,一定要先进行病毒扫描,安装正版的杀毒软件和防火墙,做到内部网和外部网的物理隔离,防止“黑客”入侵和病毒侵害;
二是要使用安全等级高的数据加密技术,进一步提高计算机信息系统的安全保障;
三是建立先进的技术防范体系是防范计算机风险的重要保证。要采用网络分段技术和访问控制技术,利用路由器、网关等中间设备和安全机制来控制各子网的访问,确保计算机网络安全运行。
8 将金融科技监管纳入到金融监管的范畴
随着金融电子化的发展,所有金融业务对计算机的依赖性越来越强,金融科技工作日趋重要,金融科技监管事实上已经成为金融监管的一个重要组成部分,这也是保证金融业稳健发展,防范金融风险的需要。作为立足农村,服务“三农”的农村信用社一定要借鉴其它商业银行的经验,结合农村信用社目前的电子化发展,将计算机安全管理的重点放在规范员工行为和健全内部制约制度,建立和不断完善重要岗位人员管理制度、安全运行制度、计算机安全事件应急机制上来。监管部门要真正转变监管的职能,实行监管与服务的有机结合,大力加强科技监管的力度,摸清计算机管理上的簿弱环节,对现有的技术措施、技术手段进行全面检查,切实提高计算机安全防范水平,全面防范科技设施引入的风险,构筑农村信用社金融计算机安全的“防护堤”。
计算机网络安全的风险及防范分析 篇4
计算机网络系统安全顾名思义就是互联网环境的整体安全, 它一般分为安全性、完整性和保密性等三方面的内容, 其中安全性主要指的是计算机网络系统内部与外部的安全, 完整性是指防止计算机网络系统中软件或程序被删改的一种技术手段, 保密性是实现计算机网络系统安全的最有效的手段。总之, 计算机网络系统安全的维护必须要包含以上三方面的内容, 做好防御计算机病毒和黑客的各项策略, 实现计算机网络系统的整体安全, 给人们的生活带来更大的便利。
2 计算机网络安全风险因素分析
2.1 软件漏洞
随着国内外计算机技术的快速发展, 计算机系统软件也取得了明显的成就, 但是, 正如世界上没有完美无缺的事物一样, 任何系统软件和应用软件也有自身的缺陷和漏洞。然而, 非法用户利用应用软件和系统软件的缺陷以及漏洞, 侵袭正常工作的计算机网络系统, 窃取机密信息和破坏信息, 对计算机用户造成极大的危害。本文对计算机网络系统存在的软件漏洞的分析包括以下三点:
(1) 协议漏洞:计算机网络系统中协议漏洞是指非法用户利用互联网运用的各种协议的漏洞对计算机网络系统进行攻击, 破坏系统的根目录, 从而获取超级用户等特殊的权利, 对人们的计算机网络系统的使用带来极大的威胁。比如说交互式邮件存取协议 (IMAP) 本身具有在Unix根目录下运行的特点, 非法用户和黑客利用IMAP协议的漏洞, 攻击它的根目录, 从而非法获取他人的邮件信息, 威胁人们的正常学习和工作。
(2) 缓冲区溢出:在不检查程序与缓冲区之间的变化的情况下, 计算机网络系统大部分都会接受很长的数据, 然后把溢出部分放在堆栈内, 系统又能正常地执行命令。非法用户攻击人们的计算机网络系统都利用计算机网络系统本身的各种漏洞和缺陷, 缓冲区溢出是指攻击者利用缓冲区照常处理很长的执行命令的特点, 攻击用户的计算机网络系统, 造成其不稳定状态。
(3) 口令控制:对于计算机网络系统来说运行口令很重要, 在使用很长的系统环境内口令攻击最容易发生, 网络系统的保密性受到破坏, 对计算机网络系统的安全带来极大的威胁。比如说, 计算机网络系统软件通常把口令保存在一个文件中, 非法用户可以通过拷贝或口令破译方法入侵该文件, 从而非法用户得到攻击的机会, 侵袭计算机网络系统的安全。
2.2 病毒攻击
计算机病毒跟医学上的病毒不同, 它不是天然存在的, 是非法用户利用计算机硬件和软件具有的缺陷和漏洞制成的计算机指令或程序代码, 在被激活的情况下感染其他程序, 对被感染的计算机网络系统的破坏性很大。
2.3 操作失误
企业网络环境是互联网的一部分, 由于企业操作员对计算机操作的安全意识薄弱, 忽视计算机安全配置的问题等等都会导致计算机网络系统的安全带来威胁。虽然互联网已经普遍涌入到人们的生活, 但是很多用户的安全意识不强, 往往会出现将自己的账号不慎泄露出去的现象, 这样对非法用户创造攻击计算机网络系统的机会, 对用户网络安全造成威胁。目前, 人们的网络安全意识日益增强, 越来越谨慎对待自己的账号密码, 操作失误造成的网络安全事故也越来越减少了。
2.4 恶意攻击
恶意攻击其他人的网络安全是违法的行为, 就是指恶意攻击别人的计算机破坏他人的计算机网络系统窃取信息, 给他人带来任何损害都会受到《中华人民共和国计算机信息系统安全保护条例》等法律法规的制裁。恶意攻击一般分为主动攻击和被动攻击两种, 前者是利用各种手段有选择的破坏计算机网络信息的有效性和完整性, 后者是指在不影响网络正常工作的情况下, 对他人的计算机信息进行窃取, 两者都有破坏性, 必须要采取防御措施。
3 计算机网络系统安全风险的防范
从影响计算机网络系统安全的因素分析结果看, 对计算机网络系统安全的威胁可以概括为病毒的危害和黑客攻击的危害两大类, 下面我们分别对着两种危害及访问控制提出防御策略。
3.1 加强计算机访问安全控制
加强访问控制是保护计算机网络安全的有效手段, 它通过访问权限的控制可以最大限度保护网络资源不被非法占用, 能够维系计算机系统安全。具体来说, 访问安全控制手段有几种:
(1) 加强入网访问控制。为了阻止非法入侵, 要在入网环节就加强访问控制, 可以设置几道关卡来实现访问控制, 即用户名识别验证——用户口令识别验证——用户账号检查。这三个关卡就像一道屏障, 任何关卡未通过, 用户就不能进入该网络访问。
(2) 加强网络权限控制。网络权限控制主要是针对非法操作而采用的安全防范措施。这种限制条件下, 用户会被赋予访问权限, 网络权限控制系统会对这些用户可以访问的目录、文件和其他资源进行开放, 其他用户则无权访问。
3.2 计算机病毒的防御
(1) 设置权限, 防止口令的窃取。计算机网络系统的安全维护主要以防御措施为主, 只要做好防御工作, 就能有效地控制计算机网络系统的一切病害。操作员通过权限设置的方法可以对应用程序数据进行合法操作, 有效防止非法用户的攻击, 减少计算机的病毒的病害, 实现维护网络资源的目标。为此, 在实际操作过程中设置口令必须要谨慎, 不能把简单的字符设置运行口令, 更不能把生日之类的简单的数字设置为口令, 否则给非法用户创造供给机会, 攻击者从网络传递等途径窃取信息。还有必须要定期更换口令, 不能长时间使用同一个口令, 防止非法用户的越权访问和窃取口令的违法行为。
(2) 重视杀毒软件的安装和管理。杀毒软件是防御计算机病毒的最佳方法, 杀毒软件的安装和管理方式对计算机网络系统的安全有至关重要的意义, 所以在安装杀毒软件时必须重视安装方式, 因为杀毒软件安装后很短时间内下载和散步到所有的目的机器上, 这是好的杀毒软件具有的最大功能。杀毒软件的管理不能太分散, 必须要由专门的网络管理员集中设置并管理, 这样可以把杀毒软件与操作系统以及其他安全措施联系在一起, 它们一起起到防御病毒的作用, 对计算机网络系统的安全维护具有极大的意义。
3.3对黑客攻击的防御
计算机网络系统的安全维护策略除了病毒防御还有黑客攻击的防御, 黑客攻击就是指通过检测、告警和修复等手段防止黑客的侵入, 对计算机网络系统的安全造成危害的行为。要做好黑客攻击的防御, 必须要了解黑客是怎样实现网络攻击的, 大体来说, 黑客攻击的方式有几种:利用协议漏洞进行攻击, 在信息采集中实施攻击。要想防止黑客攻击, 必须要建立一个完善的防御体系。首先, 构筑防御的第一道防线——防火墙, 它是一个用来隔离被保护的内部网络的防御系统, 我们一般使用的防火墙技术包括包过滤路由器、双宿网关、过滤主机网关及过滤子网网关等。其次, 在交换机上划分VLAN, 用以隔离用户和系统。此外, 还可以利用身份验证技术、入侵检测技术和加密技术等防御黑客攻击。
3.4 加强计算机网络安全监控
通过对计算机网络进行监控, 可以不间断的了解网络的使用情况和接入情况, 一旦发现恶意接入或者出现遭受攻击的情况, 可以通过监控系统对网络进行保护或者断开互联网接入和关闭无线信号, 以此保护信息安全。此外, 网络监控系统还能及时发现网络故障、排查非法信息、扫描IP地址及时发现盗用者。通过这种监控系统, 也是一种不错的网络保护方式。
4 结语
综上所述, 计算机网络系统的安全维护与人们的生活息息相关, 因此, 加强计算机网络系统的安全风险的防范在必行。当然, 计算机网络系统的安全维护不仅仅是系统管理人员的任务, 其他的使用者和操作者都有职责保护计算机网络系统, 做好病毒和黑客防御的各项工作, 为广大网民创造安全的网络环境。
摘要:众所周知, 21世纪是互联网信息时代, 互联网的广泛推广和使用对人们的生活增添了一份色彩, 人们的生活中互联网有不可替代的作用, 人们的各项活动已经离不开互联网的参与。但是, 由于互联网自身的一些特点, 计算机网络系统经常会受到病毒和黑客的袭击, 导致计算机网络系统瘫痪以及网络数据和文件的丢失, 对人们的正常工作和学习带来极大的不便。因此, 对计算机网络系统的安全维护势在必行, 只要做好防御工作就能实现计算机网络系统的安全维护的目标。
关键词:计算机网络系统,安全维护,防御策略
参考文献
[1]朱亮.浅谈计算机网络安全风险及防范计算机光盘软件与应用.2012 (11) .
[2]黄重庆.计算机网络安全现状与对策[J].科技风.2012 (23) .
计算机安全风险防范 篇5
张 鹏
摘要:在医院信息化的环境下如何规避计算机审计风险,是每个审计人所关注的课题。本文通过将医院计算机审计风险分类,提出切实可行的防范措施,使审计人员更好的运用计算机技术,提高审计效率,规避审计风险。
关键词:审计、医院、信息化、风险
随着计算机和数据库技术的广泛应用,医院信息系统(以下简称:HIS系统)已成为现代化医院的基础设施之一。几乎所有的医院业务核算都实现了HIS系统管理。审计对象发生重大变化,审计对象的信息化使得计算机审计成为必然,审计机关改变传统审计技术和方法的同时面临着计算机辅助审计下的新的审计风险。总结审计工作中产生风险的原因、找出相应对策,在以后的医院审计工作中有效规避风险、提高审计质量,是审计人员必须思考的问题之一。
一、医院计算机审计风险分类(一)医院计算机审计固有环境风险 固有环境风险是指会计电算化系统本身所处的环境引起的风险,它是从计算机信息系统的角度分析的,也是被审计单位的信息系统本身固有的,审计只能评估风险的大小,而无法控制固有环境风险,它包括软件环境风险和硬件环境风险。影响计算机审计的固有风险因素除传统审计的固有风险影响因素外还包括:(1)医院会计资料存储在计算机硬件磁性材料上,由于温度、湿度、灰尘、电压、震动造成的故障、损坏,导致审计资料改变、丢失,稳定性、安全性和保密性较差;(2)HIS系统软件本身程序设计的漏洞以及系统管理人员的技术水平达不到管理系统所必需的水平,导致的数据处理和应用错误;(3)计算机病毒的侵害,造成数据丢失。HIS信息系统的联机和数据库管理系统化,使信息系统不再是封闭的系统,病毒、黑客的入侵随时可以威胁信息系统的安全。
(二)医院计算机审计控制风险
医院计算机审计控制风险是指信息系统的内部控制不严密造成的风险。它属于审计的控制风险。实现信息化管理后,内部控制主要表现为人对人的监督、人对计算机系统的监督,而且以对HIS系统的控制为主。影响计算机审计的控制风险因素除传统审计的控制风险影响因素外还存在信息系统数据被篡改的可能。以上这些因素导致审计人员面临的环境比以往任何时候都复杂。由于审计资料的改变,在电算化系统中可人为篡改数据而不留痕迹。在HIS信息系统中,审计人员检查的数据资料,如会计凭证、收费项目、收费金额、收费数量及汇总报表大都存储在磁性介质上,且这部分信息既容易被更改、隐匿,也容易被转移、销毁或伪造。如果HIS系统被人为篡改或嵌入一些非法的程序,则计算机只会按设定程序以错误的方法处理所有业务,这样很难判定数据的正确与真实性。传统审计追踪审查已不适用,审计入手点更多的是靠自己的判断和经验。
(三)医院计算机审计检查风险
医院计算机审计检查风险是指是某审计员未能查出有关违规违纪问题可能性的风险。一是审计操作程序不规范。在审计实务中,审计人员没有严格遵循审计准则开展审计工作。譬如,审计进点以前没有对被审计单位包括内部控制制度、所处经营环境、经营状况、业务活动的性质与管理水平等基本情况做充分调查了解;没有利用分析性复核等方法对经营中存在的风险做出初步估计;没有按照审计项目计划的要求和了解到的基本情况制定可行周密的审计方案;搜集的审计证据与审计目的缺乏充分性、相关性和可靠性,并且对一些异常事项没有引起足够重视;编制的审计工作底稿格式不规范,内容不完整,记录、数据勾稽关系不清晰,结论不明确,复核工作不严密等。致使撰写的审计报告不能客观反映被审计医院的财务状况和经营成果,从而埋下了审计风险的隐患。二是审计技术方法落后造成的审计风险。医院HIS系统的数据库多为大型数据库如oracle等,这对审计人员的数据库操作技术要求较高。如果审计人员不提高自己的审计技术,仍然按照传统的审计实务操作,面对大量繁杂的会计记录,采取逐一审查凭证和账簿的方法,不仅费时费力,而且难免有所疏漏。在审计资源相对紧张的情况下,深入调查取证的过程还涉及到审计成本昂贵的问题。另一方面,在目前信息化的背景之下,信息数据通过电子介质存储,舞弊行为更为隐秘,若审计人员坚持使用对传统手工记账的查询方法,势必影响审计效率,留下风险隐患。三是审计人员的素质参差不齐造成的审计风险。审计人员不具备相应的专业知识和业务技能,在分析判断等方面出现误差,造成审计结论与事实不符。审计人员缺乏应有的敬业精神和职业道德,或由于认知上的偏见,在审计过程中不能客观公正处理和评判审计事项、或滥用职权、徇私舞弊、玩忽职守,不能如实反映或汇报问题。
二、医院计算机审计风险的防范措施(一)规范医院计算机审计程序
根据《中华人民共和国审计法》、《中华人民共和国审计法实施条例》等一些相关的法律法规,进一步完善医院计算机审计程序,从立法上规范内部审计工作程序。审计机关和审计人员在医院计算机审计实务中必须做到确保审计实施方案所定的审计步骤、审计内容实施到位,针对被审计单位的信息系统特点编制合理的、可行的审计实施方案。规范审计工作底稿的编制,要求审计人员在工作底稿上反映其专业判断的过程和工作轨迹,也就是说既要像一般审计一样记录清楚审计事项同时要详细记录医院计算机审计涉及的相关查询语句。建立指导、检查与监督制度,及时确定计算机审计工作中出现的新情况、新问题;建立分级复核制度,由审计组长或具有较高技能的审计人员对计算机审计工作底稿进行严密的层层复核。各内部审计机构和审计人员要在审计实践中积极贯彻落实,坚持依法审计,规范审计程序,时刻保持对审计风险必要的警惕性。
(二)重视审前调查的作用
审前调查,获取必要和充分的信息,保证审计数据的完整性审计实施前,应在对被审计医院进行传统调查的基础上,掌握了解HIS系统在被审计单位内的应用总体情况。然后,根据审计目标和重要性水平确定深入调查的子系统,进行全面、详细的了解。内容应包括软硬件系统、应用系统的开发情况、信息系统涉及的业务流程、有关技术文档、系统管理员的配置和系统的功能、数据库等情况。根据审前调查的内容制定切实可行的审计实施方案,提出可行的、能满足审计需要的数据采集对象及采集方法。为保证数据的准确与完整,一是获取数据时必须由被审计单位财务人员和系统管理员现场提供,并尽可能由被审计单位系统管理员操作备份导出数据,防止因审计人员不慎造成的被审计单位信息系统受损。因为被审计医院数据通常涉及被审计医院、患者的秘密或个人隐私,所以审计人员要注意保密,需用专用设备存储,专用计算机恢复、分析数据。二是检查这些数据是否有与之相配套的纸质凭证、账册和报表。同时,针对电子资料比纸质资料更容易篡改,并且难以发现篡改痕迹的实际,为降低计算机审计风险,必须建立被审计医院对所提供的电子数据的真实性、完整性负责的承诺制。
(三)完善审计软件的开发
开发和使用针对医院的专门审计软件可规范审计程序,完善审计方法。由于审计软件可按固定程序检查审计事项,可按统一方法查询被审计医院的数据库文件,故有助于审计人员对整个数据文件或选定的数据项目进行复核,有效地执行大量数据的验算、筛选、分类及汇总等工作,并能按审计人员指定的标准查找记录。在数据采集方面,特别需要专门从事数据采集的软件,以便更易访问被审计单位不同介质、不同编码、不同数据库类型的数据库,从中采集审计所需的原始数据,解决各种软件系统互不兼容的问题。在数据分析方面,面向特定的领域,开发新的更贴近审计工作实际应用的分析工具。最终将采集、整理、分析、汇总、备份等功能整理在一个软件系统中,达到完善软件的目的。所以审计软件的应用,一方面改进了审计的方法,提高了审计的效率,另一方面也有效地控制和降低了审计风险。
(四)提高审计人员素质
提高审计人员运用计算机开展医院计算机审计工作能力,增强防范计算机审计风险的意识。在被审计医院业务管理信息化的条件下,随着审计方法的改变、内部控制的改变、审计内容的改变和审计技术的改变,决定了对审计人员审计能力要求的提高。为了在信息化条件下能更好的实现医院审计监督的职能,审计人员不仅要有会计、医疗、审计理论和实务方面的知识,而且要掌握计算机数据库和电算会计方面的知识和技能,对审计人员提出了更高的要求。因此,加强审计人员应用计算机能力的培训,是解决的计算机审计风险的重要任务。优秀的审计人员必须具备良好的职业道德素质和较强的专业胜任能力,必须是综合性、复合型人才,除了具备基本的专业背景以外,还要有宏观分析能力,以及坚持不懈的后续教育。各部门、各单位、各审计协会组织应经常性地对审计人员进行职业后续教育,重视审计人员业务知识的学习和更新,不断提高审计人员综合素质,以适应审计工作发展的需要,减少人为的审计风险。
随着技术的发展,计算机、数据库和网络得到广泛应用,计算机审计工作将面临着越来越大的挑战和风险,必须通过制订完善的计算机审计标准和程序、运用先进的计算机审计技术,以及建立—支高素质的审计队伍,最大限度地防范和降低审计风险。
参考文献: 〔1〕陈哲.吉林省经济管理干部学院学报.试论我国计算机辅助审计所面临的问题及对策,2003(6)〔2〕许华.时代经贸.医院审计风险及防范对策探析,2008(6)
计算机安全风险防范 篇6
摘 要 利用计算机犯罪日趋严重,具有犯罪行为的隐蔽性,犯罪结果的社会高危害性,犯罪主体的欺骗性,犯罪手段的多样性等特点。必须通过加强金融系统计算机安全监管,完善惩治金融计算机犯罪的立法,强化金融计算机操作人员的思想政治教育等方面,遏制当前金融计算机犯罪的势头,有力打击不法分子,使计算机更有效地服务于经济建设。
关键词 金融计算机系统 金融风险 防范
一、引言
随着金融信息化建设的快速发展,计算机及网络技术在金融领域的应用越来越广泛。人们在享受计算机技术带来的便利的同时,也面临着越来越多的问题。特别是近年来人们逐渐意识到金融计算机系统的安全问题的重要性。为了防范和减少金融风险,维护国家金融稳定,必须重视金融系统计算机安全问题,力求将金融计算机的技术风险减到最低。
二、金融计算机系统存在金融风险
防范计算机犯罪,必须认真研究和分析现在的计算机系统存在的各类风险。计算机金融风险主要表现为:金融计算机系统安全防范技术、措施普遍薄弱,设施相对落后,系统抗计算机病毒能力较差,系统不能有效防范“黑客”入侵;计算机系统缺乏必要的、切实可行的安全管理措施和制度;在计算机工程建设过程中内控能力不足,部分动机不良的技术人员参与金融软件开发,并在应用软件中预留“陷阱”进行犯罪;计算机系统在技术开发和运行生产时未严格划分,业务操作缺少监督复核机制,非操作人员进入生产、操作现场,给犯罪分子造成可乘之机;内部人员作案和内外勾结作案,也是最常见的金融计算机犯罪。在计算机犯罪实施的过程中还有专业性强、随意性大、隐蔽性高、难以侦查和危害性巨大等特点。
三、防范金融计算机犯罪的对策与措施
1.强化金融从业人员的安全意识,提高思想觉悟,加强思想政治教育
金融电子化系统是一个人机结合的系统,人的素质决定了系统动作的好坏,也决定了犯罪防范工作的难易。金融电子化系统的安全问题在一定程度上依赖于工作人员的自觉性和自我约束能力。由于与手工处理方式不一样,计算机业务处理是不留痕迹的,这无形之中会给犯罪分子以可乘之机。而目前金融部门操作计算机的以年轻人居多,有的操作人员头脑活跃,思想不成熟,很容易促成内部合作或内外勾结犯下大案。综合近几年我国金融队伍建设的情况,确实存在重业务而忽视道德教育的现象。从目前的情况看,无论是技术防范还是法律制裁都很难从根本上控制高技术犯罪,因为促使这类犯罪的诱惑很大,富于挑战性而又有利可图。根本途径是帮助计算机操作人员树立正确的人生观、价值观和世界观。这就要求加强思想教育、法制教育和革命传统教育,加强政治理论学习,提高思想觉悟和政治素质,提高金融从业人员的职业道德水平。
2.加强管理,健全安全内控制度,形成严密的制度防范体系
(1)加强金融系统内控制度和监督制约机制的建设和落实。内控制度建设在防范金融计算机犯罪过程中极度重要,要针对不同业务、岗位的特点制定出一整套切实可行的规章制度,用来规范不同技术岗位从业人员的行为。且规章制度要随着实际工作的变化和技术的发展不断修改和完善,才能成为真正行之有效的规章制度;同时,要狠抓内控制度的贯彻落实,建立一套切实可行而又高效的监督制约机制。要经常性地对内控制度的执行情况进行检查,确保各项规章制度的贯彻落实,要进一步完善监督制约机制,建立工作人员相互监督制约机制,加强对业务系统的事前、事中和事后监督工作,将监督工作制度化、规范化、程序化。
(2)强化制约机制,严格分工界限和密码管理制度。要坚决杜绝一人多岗、交叉代岗的现象发生,这种现象的出现会大大削弱监督制约机制,使不法分子有可乘之机。计算机操作人员、会计财务人员不可混岗;计算机工作人员不得参与账务处理。同时,要严格执行保密程序,要制定严格的密码管理制度,所有的密码都必须定期更换。用户密码不得以原码的形式存储在计算机中,以防被犯罪分子窃取后以合法的身份进入业务系统,给业务系统造成危害。计算机从业人员不得随意泄露自己的密码,更不能相互使用密码,不得使用非法获取的密码,人离机时必须退出系统。
3.加强金融计算机安全防范技术的研究,提高系统的安全性
计算机的不安全原因是由于计算机系统本身硬件特别是软件方面的脆弱性所致。因此,加强计算机安全技术方面的研究与开发,提高计算机安全系数是预防计算机犯罪的根本所在。计算机安全防范已经是一个国际性的问题,迫切需要专家学者从各方面研究解决这一问题的方法。计算机厂商也应从硬件软件的设置中,加强计算机安全防范措施。在编制和设计计算机程序时要严格按照规定进行,建立严密的责任制,建立编制和设计人员相互制约、相互监督机制,防止有人弄虚作假;在具体操作中,保证计算机同步自动记录,防止删除、修改、中途拦截和非法使用行为。要开发专门的软件对计算机系统进行监控,对破坏计算机的程序进行识别和消除。加强对数据通信的加密措施,开发加密技术、防火墙技术、滤波技术,利用计算机识别技术及时制止计算机犯罪。大力加强安全技防的研究,逐步建立起现代的金融计算机技术防范体系。
參考文献:
[1]张双喜.对金融计算机犯罪的若干思考.科技情报开发与经济.2005(7).
计算机安全风险防范 篇7
关键词:计算机,信息安全,内涵,问题,风险防范,措施
随着信息时代的到来, 报纸、互联网以及电视机成为了现在信息传递的主要手段, 并且随着信息时代的到来, 给类信息的时效性也变得越来的越强。但是计算机信息技术不断发展, 信息的传播越来越迅速的现代, 信息的安全性问题却受到了很大的挑战。
一、计算机信息安全的内涵探析
计算机信息安全, 指的是现在的信息化时代人们在自己的生活当中保障沟通、交易以及日常生活中的所有交流信息的完整性、机密性以及有效性的一种方法。要想更好的解决我国信息安全的问题, 我们首先要做到的就是分析我国信息安全中存在的问题, 根据存在的问题进行对症下药, 找到解决问题的防范, 这样才能够更好的保证计算机信息的安全性。
二、计算机信息安全中存在的问题分析
2.1计算机信息安全技术问题
第一点:现在的很多网络计算机技术十分高超的人员存在着不法之心, 因为自身利益或者很多其他的原因, 会将木马或者病毒等对计算机危害很大的信息已邮件或者是网络的形式发送给其他人。这些通过邮件或者网页进行传递的病毒以及木马一旦在传播的过程当中被接受, 就会造成计算机当中信息的安全性受到极大的影响, 这会造成计算机使用者信息的泄露以及缺损。第二点就是现在我国的计算机网络技术已经得到了一定的技术性突破, 这些技术性的突破给人们提供了更加广阔的计算机网络空间, 但是为人们提供更加更广阔网络空间的同时也给予了步伐分子可乘之机, 这些不法分子应用计算机网络的漏洞来制作各种病毒以及木马, 利用这些病毒和木马侵入到计算机用户的个人信息当中去, 这样就会造成计算机用户网络信息的泄露, 降低了人们在网络之间传播信息的安全性。第三点就是一部分的计算机使用者对于计算机的安全性过度的自信, 在使用计算机进行信息传递或者处理的过程当中没有安装任何种类的信息安全防护软件, 这样就会给那些不法分子有机可乘。
2.2计算机信息安全管理中存在的隐患
第一, 由于我国的计算机信息技术的起步相比较与发达国家而言还是比较晚的, 这也就造成了我国对于互联网这一方面面的法律的建设不是十分的完善, 在部分的计算机信息丢失或者窃取的案件当中, 没有足够的具体判定标准来进行法律判定, 这也就给了很多不法分子可乘之机, 增加了计算机信息安全的风险。第二, 在我们日常的计算机信息存储的时候, 一般都会对计算机信息进行一定的备份, 进行信息的备份能够在一定的程度上降低信息损毁以及丢失的概率, 但是如果对信息进行了备份就会避免信息的损毁, 可以直接调取备份信息进行使用。但是在正常的情况下, 很多的信息操作人员并没有在信息存储的时候对信息进行备份, 这也就在一定程度上增加了计算机信息安全的风险。很有可能直接造成信息的永久性丢失。第三, 有一句话叫做意识是行动的先行者以及指示灯, 如果计算机使用者对于计算机信息安全的风险没有任何的防范意识的话, 那就说明这个计算机使用者在计算机信息安全的风险防范当中没有任何的作为。现在我国就面临着这样的问题, 很多人对于计算机信息安全风险的防范意识十分的淡薄。
三、计算机信息安全的风险防范措施分析
第一, 能够采用安全性比较高的计算机系统以及秘钥管理技术, 在进行计算机信息安全管理的时候, 计算机信息安全管理人员可以适当的购买一些安全性能比较高的杀毒软件, 这样能够保证自己的电脑对于各种病毒具有更强的防护性, 对于信息具有更高的安全性。
第二, 在进行计算机信息安全管理的时候需要在计算机当中安装必要的防火墙以及病毒和木马的防护软件, 特别的, 计算机信息安全管理人员应该在公司或者企业的主机当中安装技术条件比较先进的防火墙以及木马和病毒的防护软件, 这样做才能够更好的提高公司当中计算机的防护能力。这样能够极大程度上保证计算机信息的安全性。
四、结语
随着计算机技术的不断发展, 信息时代给人们的生活带来了很多的便利, 但是计算机网络技术在不断给人们带来方便的同时, 也给人们的信息安全带来了一定的安全风险, 人们的给类信息都有可能被不法分子通过各种病毒或者是木马进行损毁或者是传播, 造成信息的丢失和损坏。为了对计算机信息安全的风险进行更好的防范, 应该提高安全意识, 积极采取措施防范。
参考文献
[1]王欢喜.电子政务信息安全风险分析与防范策略[J].中国图书馆学报, 2003, 05:48-50+72.
[2]贠晓博.浅论计算机信息安全与防范[J].科技资讯, 2014, 30:19+21.
[3]毛翌春.计算机信息安全及USB安全令牌的应用[J].安徽电子信息职业技术学院学报, 2004, Z1:91-92.
计算机安全风险防范 篇8
计算机的广泛应用把人类带入了一个全新的时代, 计算机网络的普及化已经成为了信息时代的主要推动力。网络的开放性导致网络所面临的破坏和攻击来自多方面, 例如:对物理传输线路的攻击, 对电磁泄漏的攻击, 对网络通信协议实施的攻击, 对系统软件漏洞实施的攻击等。在诸多不安全因素存在的背景下, 安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
21世纪以来, 网络安全的重点放在了保护信息, 确保信息在存储、处理、传输过程中信息系统不被破坏, 确保对合法用户的服务, 限制非授权用户的服务以及必要的防御攻击措施上。因此确保信息的保密性、完整性、可用性、可控性就成了关键因素。为了解决这些安全问题, 各种安全机制、安全策略和安全工具被广泛开发和应用。
1 网络安全
早期网络协议对安全问题的忽视, 以及在平时运用和管理上的不重视, 导致网络安全存在巨大风险, 安全事故频频发生。网络安全是指对网络系统的硬件、软件和系统中的数据进行保护, 不因偶然或者恶意的因素而遭到破坏、更改、泄露, 系统连续可靠正常地运行。目前影响网络安全的因素主要包括病毒软件、蠕虫病毒、木马软件和间谍软件等。
病毒软件:可执行代码, 它们可以破坏计算机系统, 通常伪装成合法附件, 通过电子邮件发送, 有的还通过即时信息网络发送。
蠕虫病毒:与病毒软件类似, 但比病毒更为普遍, 蠕虫经常利用受感染系统的文件传输功能自动进行传播, 从而导致网络流量大幅增加。
木马程序:可以捕捉密码和其它个人信息, 使未授权远程用户能够访问安装了特洛伊木马的系统。
间谍软件:恶意病毒代码, 它们可以监控系统性能, 并将用户数据发送给间谍软件开发者。
网络信息安全分为网络安全和信息安全2个层面。网络安全包括系统安全, 即硬件平台、操作系统、应用软件。运行服务安全, 即保证服务的连续性、高效率。信息安全则主要是指数据安全, 包括数据加密、备份、程序等。目前, 操作系统和应用软件中通常都会存在一些BUG, 别有心计的员工或客户都可能利用这些漏洞向网络发起进攻, 导致某个程序或网络丧失功能。有甚者会盗窃机密数据, 直接威胁网络和数据的安全, 即便是安全防范设备也会存在这样的问题。几乎每天都有新的BUG被发现和公布, 程序员在修改已知BUG的同时还可能产生新的BUG。系统BUG经常被黑客利用, 而且这种攻击通常不会产生日志, 也无据可查。现有的软件和工具对BUG的攻击几乎无法主动防范。
2 网络安全的风险因素
计算机网络的安全威胁主要来自于以下几个方面:
2.1 软件漏洞
每一版本的操作系统或网络软件的出现都不可能完美无缺。大多数IT安全事件 (如补丁程序或网络攻击等) 都与软件漏洞有关, 黑客利用编程中的细微错误或者上下文依赖关系, 让它做任何他们想让它做的事情。缓冲区溢出是一种常见的软件漏洞, 也是一种牵扯到复杂因素的错误。开发人员经常预先分配一定量的临时内存空间, 称为一个缓冲区, 用以保存特殊信息。如果代码没有仔细地把要存放的数据大小同应该保存它的空间大小进行对照检查, 那么靠近该分配空间的内存就有被覆盖的风险。熟练的黑客输入仔细组织过的数据就能导致程序崩溃、数据丢失。
2.2 黑客的威胁和攻击
由于用户越来越多地依赖计算机网络提供各种服务, 完成日常业务, 计算机网络上的黑客攻击事件越演越烈, 造成的破坏越来越大。由于攻击技术的进步, 攻击者可以较容易地利用分布式攻击工具, 有效地发动拒绝服务攻击, 扫描潜在的受害者, 危害存在安全隐患的系统。
黑客攻击的技术根源是软件和系统的安全漏洞。正是一些别有用心的人利用了这些漏洞, 才造成了网络安全问题。因为操作系统、应用软件等安全漏洞每年都会被发现, 网络管理员必须不断用最新的软件补丁修复这些漏洞。然而黑客经常能够抢在厂商修补这些漏洞之前发现这些漏洞并发起攻击, 非法侵入重要信息系统, 窃听、获取、攻击侵人网的敏感性信息, 修改和破坏信息网络的正常使用状态, 造成数据丢失或系统瘫痪, 给社会造成巨大的经济损失。
2.3 计算机病毒
它是一种在人为或非人为的情况下产生、在用户不知情或未批准下, 能自我复制或运行的计算机程序。计算机病毒往往会影响受感染计算机的正常运作。病毒一般会自动利用电子邮件传播, 利用对象为某个漏洞, 将病毒自动复制并群发给存储的通讯录名单成员。
计算机感染上病毒后, 轻则使系统工作效率下降, 重则造成系统死机或毁坏, 使部分文件或全部数据丢失, 甚至造成计算机主板等部件的损坏。
2.4 垃圾邮件和间谍软件
一些有心人会从网上多个BBS论坛、新闻组等收集网民的计算机地址, 再售予广告商, 从而把自己的电子邮件强行“推入”别人的电子邮箱, 强迫他人接受赚钱信息、商业或个人网站广告、电子杂志、连环信息等。垃圾邮件可以分为良性和恶性。良性垃圾邮件是如宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指具有破坏性的电子邮件, 例如具有攻击性的广告情色网站、钓鱼网站。
间谍软件是一种能够在用户不知情或未经用户准许的情况下收集用户个人数据的软件。间谍软件采用一系列技术来纪录用户的个人信息, 例如键盘录制用户访问Internet的行为, 以及扫描用户计算机上的文件。间谍软件的功能繁多, 它可以监视用户行为, 或是发布广告, 修改系统设置, 威胁用户隐私和计算机安全, 并尽可能小地影响系统性能, 以免被发现。
2.5 配置不当
安全产品防护策略配置不当造成安全隐患。例如, 防火墙设备的访问控制策略配置不正确, 那么它根本起不到安全防护作用;再如有些特定的网络应用程序, 当它启动运行时, 就同步会打开一系列的安全缺口, 许多与该软件捆绑在一起的应用软件也会被同时启用, 这样就会在不知情的情况下给不法分子留下“后门”或漏洞。除非用户禁止该程序或对其进行正确配置, 否则安全隐患无法避免。
2.6 安全意识不强
人为的无意失误是造成网络不安全的重要原因之一。网络管理员在这方面不但肩负重任, 还面临越来越大的压力。稍有考虑不周, 安全配置不当, 就会造成安全漏洞。另外, 用户安全意识不强, 不按照安全规定操作, 如口令选择不慎, 将自己的账户随意转借他人或与别人共享, 都会给网络安全带来威胁。
3 网络安全防范技术
计算机网络安全从技术上来说, 主要由防病毒、VPN网关、防火墙、入侵检测等多个安全产品组件组成, 一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术、漏洞扫描技术等。以下就针对此几项技术分别进行简要分析:
3.1 防火墙技术
防火墙技术是指网络之间通过预定义的安全策略, 对内外网通信强制实施访问控制的安全应用措施。它对2个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。根据环境不同, 主要接入部署方式分3类: (1) 核心数据区安全防护; (2) 网络边界安全防护; (3) 网络出口安全防护。防火墙部署位置如图1所示。
防火墙对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行;可以关闭不使用的端口;可以禁止特定端口的流出通信, 封锁特洛伊木马;可以禁止来自特殊站点的访问, 从而防止来自不明入侵者的所有通信。
防火墙技术可以起到如下防护作用:
网络安全的屏障:防火墙在1个内部网络和外部网络间建立1个检查点。这种实现要求所有的流量都要通过这个检查点。一旦这些检查点清楚地建立, 防火墙设备就可以监视、过滤和检查所有进来和出去的流量。通过强制所有进出流量都通过这些检查点, 网络管理员可以集中在较少的地方来实现安全目的。
监控审计:防火墙可以对内、外部网络存取和访问进行监控审计。如果所有的访问都经过防火墙, 那么防火墙就能记录下这些访问并进行日志记录, 同时也能提供网络使用情况的统计数据。当发生可疑动作时, 防火墙能进行适当的报警, 并提供网络是否受到监测和攻击的详细信息。
防止内部信息的外泄:通过利用防火墙对内部网络的划分, 可实现内部网重点网段的隔离, 从而限制局部重点或敏感网络安全问题对全局网络造成的影响。企业秘密是大家普遍关心的问题, 1个内部网络中不引人注意的细节可能包含了有关安全的线索。这会引起外部攻击者的兴趣, 甚至因此而暴漏内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节的如Finger、DNS等服务。
数据包过滤:包过滤是防火墙所要实现的最基本功能。现在的防火墙已经由最初的地址、端口判定控制, 发展到判断通信报文协议头的各部分, 以及通信协议的应用层命令、内容、用户认证、用户规则甚至状态检测等。网络上的数据都以包为单位进行传输, 每一个数据包中都会包含一些特定的信息, 如数据的源地址、目标地址、源端口号和目标端口号等。
地址转换:通过此项功能可以很好地屏蔽内部网络的IP地址, 对内部网络用户起到保护作用。NAT又分“SNAT”和“DNAT”。SNAT就是改变转发数据包的源地址, 对内部网络地址进行转换。对外部网络屏蔽, 使得外部用户对内部主机的攻击更加困难, 同时可以节省有限的公网IP资源, 仅通过少数1个或几个公网IP地址共享上网。而DNAT就是改变转发数据包的目的地址, 外部网络主机向内部网络主机发出通信连接时, 防火墙首先把目的地址转换为自己的地址, 然后再转发外部网络的通信连接, 这样实际上外部网络主机与内部网络主机的通信变成了防火墙与内部网络主机的通信。
3.2 入侵检测技术
入侵检测系统 (Intrusion Detection System简称IDS) 是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。恶意使用行为包括系统外部的入侵和内部用户的非授权行为。IDS是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术手段。
部署的方法有很多种, 如基于专家系统入侵的检测方法、基于神经网络的入侵检测方法等。入侵检测攻防示意图如图2所示。入侵检测通过执行如下任务来实现:
(1) 监视、分析用户及系统活动;
(2) 审计系统构造和弱点;
(3) 识别反映已知进攻的活动模式并向相关人士报警;
(4) 统计分析异常行为模式;
(5) 评估重要系统和数据文件的完整性;
(6) 审计跟踪管理操作系统, 并识别用户违反安全策略的行为。
入侵检测技术的主要功能:监视分析用户及系统活动;查找非法用户和合法用户的越权操作;检测系统配置的正确性和安全漏洞, 并提示管理员修补漏洞;识别反映已知进攻的活动模式并向相关人士报警;对异常行为模式的统计分析;能够实时地对检测到的入侵行为进行反应;评估重要系统和数据文件的完整性;发现新的攻击模式。
入侵检测系统所采用的技术可分为误用检测模型与异常检测模型2种。
误用检测模型 (Misuse detection) :检测与已知的不可接受行为之间的匹配程度。如果可以定义所有的不可接受行为, 那么每种能够与之匹配的行为都会引起报警。收集非正常操作的行为特征, 监理相关的特征库。当监测的用户或系统行为与库中的记录相匹配时, 系统就认为这种行为是入侵。
异常检测模型 (Anomaly detection) :检测与可接受行为之间的偏差。如果可以定义每项可接受的行为, 那么每项不可接受的行为就应该是入侵。首先总结正常操作应该具有的特征 (用户轮廓) , 当用户活动与正常行为有重大偏离时, 即被认为是入侵。
3.3 数据加密技术
数据加密就是将数据通过一定的加密技术转换成为表面上杂乱无章, 只有合法的使用者才能恢复原来面目的技术。而对于非法窃取使用者来说, 转换后的数据是一些毫无意义的数据。我们把原始数据称为明文, 将经过加密的数据称为密文, 把从明文变成密文的过程叫做加密, 而把密文还原成明文的过程叫做解密。加密过程和解密过程都需要有密钥和相对应的算法, 一般密钥是一串数字, 加解密算法是作用于明文或密文以及相对应密钥的一个数学函数。数据加密与解密技术的工作流程图如图3所示。
密码算法是作用于加密和解密的数学函数, 一般情况下有2个相关的函数:一个用于加密, 另一个用于解密。这些算法的安全性都基于密钥的安全性, 而不是基于算法细节的安全性。这就意味着算法可以公开, 可以被分析, 也可以大量生产使用算法的产品, 即使窃听者知道算法也没有关系。只要他不知道你使用的具体密钥, 就不可能阅读你的数据。基于密钥的算法通常有2类:对称密码算法和非对称密码算法。
对称密码算法:又叫传统密码算法, 是指加密和解密使用相同的密钥。即使不同, 也可以由一个经过计算推导出另一个来, 反过来也成立。但在大多数对称算法中, 加密解密密钥是相同的。这些算法也叫单密钥算法或秘密密钥算法。它要求发送者和接收者在安全通信之前, 确定一个密钥。当需给对方发送信息时, 用自己的加密密钥进行加密得到密文, 而在接受方收到数据后, 用对方所给的密钥进行解密得到明文。对称密码算法如图4所示。
非对称密码算法:也被称之为公开密码体制。是由公开密钥和私有密钥2部分组成的密钥对, 分别用于对数据的加密工作和解密工作。即如果使用私有密钥对数据进行加密, 那么只有用相对应的公开密钥才能够解密;反之, 使用公开密钥对数据进行加密, 那么只有用相对应的私有密钥才能够进行解密, 如图5所示。公开密钥无须保密, 可以公开, 因为由公开密钥是无法推算出私有密钥, 所以公开的密钥并不会损害私有密钥的安全性。但私有密钥就必须进行保密。
3.4 防病毒技术
防病毒技术就是通过一定的技术手段防止计算机病毒对系统传染和破坏的技术。但是Internet技术的发展, 以及E-mail和一批网络工具的出现, 在改变人类信息传播方式的同时也使计算机病毒的种类迅速增加, 扩散速度也大大加快。计算机病毒的传播方式迅速突破地域限制, 由以往的单机之间的介质传染转换为网络系统间的传播。现在, 计算机病毒已经可以通过移动磁盘、光盘、局域网、WWW浏览、E-Mail、FTP下载等多种方式传播。
只有通过将病毒检测产品部署在网络的入口或整个网络中, 才能真正将病毒抵御于网络之外, 保证数据的真正安全。常见的病毒检测产品有防毒墙、网络防病毒软件等。
防毒墙:通过防毒墙对数据包进行状态检测过滤, 不但能够根据数据包的源地址、目标地址、协议类型、源端口、目标端口以及网络接口等数据包进行控制, 而且能够记录通过防毒墙的连接状态, 直接对分组里的数据进行处理。防毒墙具有完备的状态检测表追踪连接会话状态, 并且结合前后分组里的关系进行综合判断决定是否允许该数据包通过, 它可通过连接状态进行更迅速更安全的过滤。
同时防毒墙能拦截攻击操作系统和应用软件安全漏洞的新型蠕虫, 而传统的防火墙集成的防病毒功能是无法检测和清除该类蠕虫的。在新病毒的传播事件中, 病毒检测产品能够有效防止网络攻击, 不会消耗资源用于拦截病毒。
防病毒软件:防病毒软件则主要注重网络防病毒, 一旦病毒入侵网络或者从网络向其它资源传染, 网络防病毒软件会立刻检测到并加以删除, 可有效地保障内部网络不受病毒侵扰。产品由以下几部分组成:
>系统中心
>管理员控制台
>杀毒软件服务器端
>杀毒软件客户端
系统中心可以很容易地在整个网络内实现远程管理、智能升级、自动分发、远程报警等多种功能, 有效管理、严密保护、杜绝病毒的入侵。
管理员控制台:管理员可以在网络中的任意一台计算机上对整个网络进行集中控制管理, 清楚地掌握整个网络环境中各个节点的病毒监测状态。这既方便了管理员, 又最大程度地减少了整个网络中的安全漏洞, 有效保障了整个网络的系统安全。控制台部署结构如图6所示。
3.5 漏洞扫描技术
每年都有数以千计的网络安全漏洞被发现和公布, 加上攻击者手段的不断变化, 网络安全状况也在随着安全漏洞的增加变得日益严峻。寻根溯源, 绝大多数用户缺乏一套完整、有效的漏洞管理工作流程来落实定期评估与漏洞修补工作。只有比攻击者更早掌握自己网络安全漏洞并且做好预防工作, 才能够有效地避免攻击所造成的损失。
漏洞扫描就是通过针对常见黑客攻击手法的检查策略, 定期对网络系统进行扫描分析, 及时发现问题、给出相关安全措施和建议并进行相应的修补和配置。示意图如图7所示。
这项技术的具体实现就是安全扫描程序, 帮助在很短的时间内查出现存的安全脆弱点。
智能识别:能够对扫描结果数据进行在线分析, 能够根据端口、漏洞、BANNER信息、IP地址等关键字对主机信息进行查询并能将查询结果保存。
高效快捷:支持高级数据分析, 能够进行历史数据查询、汇总查看、对比分析等, 方便进行多个扫描任务或多个IP风险对比, 能够在多个历史任务中, 很快地检索到需要关注的资产IP点。
脚本依赖:扫描模块会自动根据其逻辑依赖关系执行而不是无目的地盲目执行, 从而提高了扫描准确性。
信息输出:漏洞分析报告应提供在线浏览报告和离线打印报告。离线报表提供针对不同角色的默认模板, 允许用户定制报告的内容、报告的格式等。
断点恢复:在扫描程序运行到一半的时候如果系统意外掉电等, 可以通过查看扫描状态进行重新扫描或者继续扫描。如果选择继续扫描的话, 前面扫描到的结果会保留下来和后面的结果一起合并生成结果文件。
4 结语
计算机网络的安全问题越来越受到大家的关注, 文章简要分析了计算机网络存在的几点常见的安全隐患, 并探讨了计算机网络的几种安全防范技术。总得来说, 网络安全不仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑各种安全因素, 制定合理的建设目标、设计方案、管理制度和相关的配套法规文献等。
计算机网络安全是个综合性和复杂性的问题。面对网络安全行业的飞速发展以及整个社会越来越快的信息化进程, 各种新技术将会不断出现和应用。
网络安全孕育着无限的机遇和挑战, 作为一个热门的研究领域, 其拥有重要的战略意义, 相信未来网络安全技术将会取得更加长足的发展。
参考文献
[1]孙健敏.计算机网络技术与应用[M].西安:西安电子科技大学出版社, 2010.
[2]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社, 2005.
[3]陈斌.计算机网络安全于防御[J].信息技术与网络服务, 2006 (4) .
[4]阎慧.防火墙原理与技术[M].北京:机械工业出版社, 2004.
[5]梅杰, 许榕生.Internet防火墙技术新发展[J].微电脑世界, 1996 (6) .
计算机安全风险防范 篇9
1 金融科技风险
首先,管理者安全意识较为淡薄,管理控制制度较不完善,管理不严,一些县级支行缺乏相关的专业人员,对计算机的应用也较为随意,相关重要数据以及密码都由一人掌控,对数据的安全造成一定威胁。
其次,黑客以及相关病毒的入侵破坏了计算机网络系统,造成较大的风险隐患。
第三,电子设备运行的物理环境无法达到既定要求,造成较大的安全威胁。
第四,电子化项目软件在研发以及创新中,造成了一定的安全漏洞,致使系统崩溃。
2 对金融科技风险进行防范的具体措施
如金融计算机出现风险,就会对正常的业务处理造成一定影响,对数据信息资料造成一定破坏,对客户的利益以及金融机构的资金安全构成一定威胁,因此,对计算机加强安全管理,能够对金融科技风险有效防范。
2.1 对计算机软件系统加强管理,提高金融科技管理安全系数
可靠的软件系统是保障银行以及客户资金安全的基础。
(1)银行在对软件进行开发或者购进时,首先需要考虑的问题就是安全系数。对于银行自身来说,就需要积极开发软件,以使加密技术更加先进,保障数据的安全性。因银行计算机系统中,安全防范的核心内容就是数据,因此,应对数据库的各级访问权限进行严格设置,实施等级管理制度,定期对密码进行修改。
(2)对操作系统的级别也需进行一定防范措施,选择较为专业的人员进行管理,避免操作系统被一般用户非法闯入,泄露重要数据,特别需注意对应用终端进行系统的操作进行限制。
(3)定期的计算机进行杀毒处理,避免计算机因中毒导致系统崩溃,并积极创新杀毒软件以及技术手段,将病毒的检测措施进行完善,使计算机软件系统的运行安全得到一定保障。
2.2 对计算机运行硬件进行有效管理
计算机是信息化社会高速发展的产物,具有较高的精度,对周围的运行环境要求也较高,因此,相关管理人员应对硬件设备进行定期检查,及时更换或者维修损坏的零部件,避免发生较大的事故。
(1)屏蔽硬件环境。具体屏蔽内容包括静电、磁屏以及电磁。其中,需对电磁屏蔽特别注意,其来源包括电磁场、静电以及电源系统内部等多个途径,产生的危害也较大。解决措施就是将强电磁场源位置尽量避开或者铺设防静电的活动地板。
(2)采取双机备份措施。一般在采取双机备份时需要保证相同的主机型号,相同的系统控制外设能力。针对于通讯控制设备,需要借助电子开关完成自动切换,并保持接地以及供电环境的良好性,使供电保证持续性。
2.3 对计算机网络加强安全防范措施,避免黑客侵入
(1)对网络硬件设备加大保护力度,避免出现电磁辐射。
一般情况下,不法分子都能够借助截取双绞、电磁辐射等方式对数据信息进行盗取,对网络传输介质进行窃听,最为薄弱的环节就是光缆的转换器以及接口位置处,所以,针对传输以及存储环节的数据需加大保密力度。
(2)重点关注网络黑客。
在风险防范措施中,需要对网络资源加大管理力度,对用户登录以及存取权限进行控制,在密码的设置上需要严格保密,重要数据还需要进行加密处理。此外,还需要对网络环境加大监控力度,做好审计、跟踪以及监控工作,避免黑客入侵。
2.4 对内部安全管理机制应加大控制力度
(1)做好人事管理工作,以接触系统密级为依据,对人员进行选择,避免出现非工作人员操作;定期观察考核技术人员,保证其在调动时做好工作交接,对密码进行更改。
(2)做好技术管理工作,对于内部系统的软件应加强管理措施,避免出现非法修改或者更换的现象,在对程序修改前,需将此情况报备给主管,并对更改的程序进行严格测试后,安全性能得到保障时,才能投入使用,与此同时,还需将数据进行备份,避免因出现故障造成一定损失。
3 结语
计算机的不断发展进步,在银行系统中已经得到较为广泛的应用,为了保障银行系统的安全性,就应该对计算机管理以及安全技术方面加大防范力度,避免金融科技风险的发生,使银行业务系统的安全性得到一定保证,最终使金融业得到持续稳定的发展。
摘要:随着社会的不断发展进步,计算机已经开始应用于各个领域,特别是在金融行业中,然而,在发展的同时,也会带来一定的风险性因此,相关部门就应该积极做好防范措施,对计算机安全隐患进行有效治理,避免金融风险的发生。
关键词:计算机安全管理,防范,金融科技风险,作用
参考文献
[1]李刚.对金融机构计算机安全管理的思考[J].硅谷,2009(9):41-41.
[2]刘伟.计算机安全管理在防范金融科技风险的作用探讨[J].科学与财富,2013(4):157-157.
[3]潘宇乐.浅谈金融机构计算机安全管理存在的问题及对策[J].计算机光盘软件与应用,2010(11):75-75.
[4]张书畅.计算机管理在我国金融风险控制中的作用[J].上海金融学院学报,2009(1).
计算机安全风险防范 篇10
1 计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护, 确保硬软件的数据和信息不被破坏, 保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范, 确保计算机网络使其不被偶然和恶意攻击破坏, 保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合, 构建计算机网络安全体系, 保证计算机网络系统能够连续正常的运行。
2 计算机网络安全风险分析
1) 计算机网络安全问题主要集中在两个方面, 一是信息数据安全问题, 包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题, 包括设备不能正常运行、设备损坏、网络瘫痪。
2) 计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的, 而且其造成的影响会迅速扩散到互联网上的各个用户, 给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前, 都会潜伏在程序里, 如果计算机用户没有及时发现, 攻击就会在满足条件时发起。另外由于计算机用户疏于防范, 也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果, 造成计算机网络瘫痪, 给计算机用户带来损失, 严重的会对社会和国家安全构成威胁。
3) 造成计算机网络安全风险的因素
(1) 计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型, 星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施, 包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷, 网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络, 其优点也成了容易遭受个攻击的弱点, 而且计算机网络协议自身也存在不安全因素, 例如出现欺骗攻击, 拒绝服务, 数据截取和数据篡改等问题。
(2) 计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的, 进入计算机程序中的能够毁坏数据, 破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒, 计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘, U盘等存储设备进行的, 但是随着计算机网络的规模的扩大, 网络传播成为病毒传播的主要手段, 计算机使用者上网浏览网页, 收发E-mail, 下载资料等都可能感染计算机病毒, 而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏, 使网络无法正常运行。例如2007年1月的熊猫烧香病毒, 就是通过下载档案传染的, 在局域网迅速传播, 极短的时间内就能传播给数千台计算机, 致使“熊猫烧香”病毒的感染范围非常广, 包含了金融、税务、能源等企业和政府机构, 给国家造成的经济损失, 可见病毒的危害性巨大。
4) 计算机网络安全风险中的人为因素
(1) 计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐, 有些人员缺少安全防范意识, 在应用过程里出现操作失误和错误, 也会给计算机安全带来风险。另外, 人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下, 进行对信息的篡改, 截取, 窃取机密信息的活动。人为攻击会给造成重要数据的泄漏, 给计算机网络带来极大的破坏。
(2) 人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker, 是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性, 黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞, 进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。
5) 计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS (2000、XP、VISTA.WIN7) 、UNIX、LINUX等操作系统, 都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害, 但是由于系统漏洞存在, 会被不法分子和黑客利用, 例如在计算机中植入木马, 其具有隐藏性的和自发性, 是恶意行为的程序, 虽不会直接对电脑产生危害, 但是可以被黑客控制。黑客还能利用系统安全漏洞, 使计算机感染病毒, 破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。
6) 计算机网络完全技术有待提升
计算机网络提供大量的数据信息传输, 而且又具有开放性, 共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善, 这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
3 计算机网络安全防范对策
针对计算机网络安全存在的风险分析, 要加强计算机网络的安全防范, 除了采用的网络安全技术和防范措施, 还要加强网络管理的措施, 制定法律、法规增强计算机安全保护的执行力度, 确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。
1) 增强计算机网络安全管理
(1) 提高安全意识, 建立专业的管理队伍
对于计算机个人用户而言, 要不断加强网络安全意识的培养, 对应用程序进行合法的操作, 依据职责权利选择不同的口令, 杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范, 及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些, 增强安全意识的同时加强职业道德和工作责任心的培养, 还要不断提升管理人员的专业技能, 增强对网络的监察和评估。
(2) 落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处, 加大网络评估和监控力度, 对网络运行全过程进行监控, 针对网络安全存在的风险提出修改意见, 完善网络安全运行管理机制, 营造优良的网络环境, 做好设备维护工作, 制定应急预案, 确保计算机网络安全工作的科学性和时效性。
2) 计算机网络安全技术防范措施
(1) 防火墙技术
防火墙指的是一个由软件和硬件设备组合而成, 在内部网和外部网之间, 专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问, 以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则, 对包含不安全的信息数据进行过滤, 防止内网数据和资源的外泄, 强化计算机网络的安全策略, 是保障计算机网络安全的基础技术。
(2) 计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大, 所以防毒工作是计算机网络安全管理的重要部分, 除了设置防火墙, 还要在计算机上安装正版的杀毒防毒软件, 并且及时的升级杀毒软件, 更新病毒库, 定期对磁盘进行安全扫描, 同时计算机使用者还要主要上网安全, 不打开不正常的网页链接和下载可疑文件。
(3) 信息加密技术
当信息数据技术通过网络传输时, 由于计算机网络的复杂性和自身缺陷, 容易造成信息数据泄露, 所以要应用信息加密技术, 保障信息数据传输的安全。计算机网络数据加密主要有三个层次, 链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的, 有效地保障了数据传输的安全。
(4) 漏洞扫描和修复技术
由于计算机系统自身存在漏洞, 为了不给黑客和不法分子带来可乘之机, 就要定期的对计算机网络系统进行漏洞扫描, 下载安全补丁, 及时修复系统漏洞。
(5) 系统备份和还原技术
数据的备份工作也是计算机网络安全的内容之一, 常用的Ghost工具, 可以进行数据的备份和还原, 但系统出现故障时, 利用ghost, 减少信息数据的损失。保障计算机系统的恢复使用。
4 总结
21世纪是网络技术飞速发展的时代, 随着全球数字化和信息化的进程不断加快, 网络的资源共享和开放性所带来的安全隐患需要引起重视, 为了增强信息的安全保障能力, 有效的维护国家安全、社会稳定和公共利益, 需要制定科学的计算机网络防范体系, 降低计算机网络安全风险, 提高计算机网络安全技术, 为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。
参考文献
[1]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛, 2009 (11) .
[2]赵红言, 许柯, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报, 2007 (9) .
[3]王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济, 2005 (15) .
[4]何莉, 许林英, 姚鹏海.计算机网络概论[M].北京:高等教育出版社, 2006 (1) .
[5]李飞.网络加密安全系统的设计与实现[J].计算机工程与设计2003, (24) .
食品不安全风险咋防范 篇11
一、保持清洁
“餐前便后要洗手”可能您在小时候就已经知道了,除此之外,在做饭之前和过程中也需要注意洗手,尤其是生熟食品交替处理的过程中。厨房用具要保持清洁,比如碗筷、刀具、案板和抹布的卫生要特别注意,不要让其成为污染源。厨房和储存食物的地方要注意防虫防鼠,家里养的宠物也尽量不要让它们到厨房里玩耍。
二、生熟分开
这里的熟指的是切完了直接吃的食物,以如凉拌黄瓜、酱牛肉;生是指切完了还须经过加热处理的。生熟分开就是要避免生食上可能携带的细菌染到熟食上引发食源性疾病。这里的分开不仅仅是指它们不要接触,也表示它们所用的案板、刀具、器皿也应当分开。
三、烧熟煮透
中国人吃饭很讲究口味口感,很多菜要求爆炒,以便获得嫩滑的口感,但是这也给了致病菌存活的机会,尤其是肉、蛋、奶等高蛋白特别容易受到致病菌污染。还有些人喜欢生食,尤其是有些地方有生食水产的习惯,特别容易感染寄生虫病。烧熟煮透的一般原则是煮开10~15分钟,如果是一大块肉,比如整只鸡,时间还需要长一点。
四、保持安全温度
绝大多数致病菌喜欢室温环境,高于70摄氏度或低于5摄氏度,它们就难以存活。对于一般家庭,食物保存70摄氏度以上不太现实,因此要尽快让食物冷却并放入冰箱冷藏。但是冰箱并不是保险箱,还有少数细菌能生长,比如李斯特氏菌。因此,冰箱里取出的食物也需要彻底加热再吃才保险。
五、好的水和食材
要想食物安全,首先原料要安全。比如要用清洁的自来水冲洗果蔬,购买的食材要新鲜。不要一次买太多食品,过了保质期的食品最好不吃,已经部分变质的食材别舍不得扔。
计算机辅助审计风险及防范分析 篇12
关键词:计算机辅助审计,审计风险,系统环境,系统控制,内部控制
1 计算机辅助审计风险的基本模型
1.1 相关概念
1) 计算机辅助审计与手工审计一样, 同样是执行经济监督、鉴证和评价职能。其特殊性主要体现在两个方面:一是对计算机系统进行审计, 即将计算机系统作为审计的对象, 二是利用计算机辅助审计, 即将计算机作为审计的工具。概括的讲, 计算机辅助审计包括对计算机承载的数据进行检查并对承载数据的计算机进行检查。
2) 风险是指在某一特定环境下, 在某一特定时间段内, 某种损失发生的可能性。
3) 由上述计算机辅助审计与风险的定义, 我们可以这样描述计算机辅助审计风险, 即审计人员对计算机进行审计以及利用计算机进行审计时, 对实质上误报的财务数据提供不适当意见的可能性。
1.2 计算机辅助审计风险模型
按国际通用的审计风险模型, 计算机辅助审计风险可表示为
审计风险=固有风险 (IR) ×控制风险 (CR) ×检查风险 (DR) .
只是在信息化环境下, 各种风险的影响因素发生了变化。
1) 固有风险 (IR) 。
固有风险是指在不考虑计算机会计信息系统规范的前提下, 计算机会计信息系统处理数据发生错误的可能性。它包括计算机硬件环境、计算机软件环境、会计信息的保密性、会计信息的完整性、系统运行的非人为因素干扰等5个方面。
2) 控制风险 (CR) 。
控制风险是指由于被审计单位内部计算机硬件系统的应用、操作和管理规范等安全控制制度不够健全、有效, 导致无法恰当地防止、发现和及时纠正会计信息系统可能出现的各种错误风险。它包括与计算机软硬件相关的安全控制制度不健全或未能完全贯彻执行、对会计软件系统的应用测试不够严密, 采纳了潜伏某些错误的不合格系统、会计软件相应的内部控制不严密、会计电算化工作人员业务水平低、系统管理人员系统安全意识薄弱等5个方面。
3) 检查风险 (DR) 。
检查风险是指被审计单位内部计算机软硬件系统的相关安全措施未能及时防止、发现和纠正会计信息系统出现的错误, 审计人员也未能合理地运用计算机辅助审计的相关技术进行实质性测试以发现该错误的风险。它包括计算机辅助审计人员业务水平低、风险意识淡薄, 审计软件本身有缺陷、审计软件与会计软件数据格式不兼容造成数据转换风险, 审计软件不能正常升级, 计算机辅助审计软件的使用和管理制度不完善, 不健全5个方面。模型结构如图1所示。
2 计算机辅助审计风险影响因素分析
引发计算机辅助审计风险的因素众多, 主要可概括为3个方面:审计主体方面的因素, 审计客体方面的因素和审计环境方面的因素。
2.1 审计主体方面的因素
1) 审计人员的素质有待提高。计算机辅助审计是一项综合性审计, 涉及的知识面较广, 只依靠审计人员过去的知识和技能是难以胜任的。此时, 审计人员不仅要掌握审计、会计、财务方面的知识, 还需要掌握计算机硬件、会计软件、信息处理技术及网络等方面的知识。如果审计人员不同时具备这些知识, 则在审计取证的过程中, 在进行人机对话时, 很可能会出现审计人员所得与所想的会计信息存在偏差, 而这当中也可能隐藏了重要的审计线索, 从而加大了审计风险。
2) 审计人员的风险意识薄弱。与传统手工审计相比, 计算机系统下的审计风险的内容或被赋予了新的内涵, 或得到了进一步的补充, 集中表现在计算机审计风险隐蔽性强、可控性差、破坏性大等特点上。审计人员必须对此引起足够的重视。如果仅仅为了完成审计任务, 而不考虑审计风险内容及其内涵的变化, 必然会导致审计质量不高或降低审计效率。从而无法客观、公正地评价被审单位审计期间的会计报表的真实性、公允性, 加大了审计风险。
2.2 审计客体方面的因素
1) 被审单位内部控制制度不健全。在传统手工会计系统中, 内部控制通常表现为手工控制, 这种控制形式责任明确也便于审计人员的调查并做出客观评价。而在计算机系统环境下, 内部控制的内容发生了变化, 控制的方式由手工控制转变为手工控制和计算机控制相结合。手工控制主要通过设置不同人员的权限来实现, 由于现行会计软件多为商品化软件, 被审单位对程序设计缺乏足够的参与与认识, 在一定程度上会影响到被审单位在人员权限设置上的科学性。另一方面。计算机控制又受到程序设计的影响。程序审计的科学与否直接影响到计算机控制的效果。不法分子也可能通过篡改程序或嵌入非法程序来影响计算机控制的效果。企业的组织形式也会由于环境的变化而不同程度地调整。在手工会计系统中, 被审单位可以根据需要适时地、轻易地实现对内部控制制度进行修改与完善, 而在计算机系统环境下, 就难以满足这样的要求。
2) 被审单位故意隐瞒审计所需信息。审计是审计人员运用专业知识和技能, 依据审计准则对被审单位相关资料进行鉴证的过程, 因此, 在审计过程中审计人员必须取得被审单位的配合才能更好地完成审计任务, 实现审计目标。在审计取证过程中, 如果被审单位不积极提供充分的资料或隐瞒一些重要的变更事项, 如会计程序的变更、人员权限的变更等, 势必会影响到审计人员取得审计证据及对审计证据评价的客观性, 从而加大了审计风险。
2.3 审计环境方面的因素
1) 审计的内容和范围扩大。在计算机辅助审计中, 审计的内容不仅包括传统手工审计环境下的内容, 还包括对会计软件运行的评估和审核及对程序中安全控制措施的审查, 如人员权限的设置等。审计内容和范围的扩大对审计人员提出了更高的要求。
2) 审计线索隐蔽化。在传统手工审计环境下, 审计线索都是以纸介质形式存储的。其中所包含的信息是可见的, 需要时取得也较为便捷。而在计算机环境下, 会计信息中有相当一部分是存储在磁性介质中的, 它们是看不见、摸不着的, 需要时必须通过人机对话, 从计算机信息系统中调出所需会计信息, 才能加以阅读。会计信息存储的隐蔽性导致信息取得的复杂性必然会加大审计人员的审计风险。
3) 会计软件的多样化。市场中会计软件的品牌、版本众多, 审计人员不可能完全熟练地操作所有的会计软件。同时会计软件的升级, 也会影响审计人员对历史数据的提取。软件公司基于保密的考虑, 一般也不会轻易地向审计或其他外部人员透露其软件设计程序。这又会影响到审计人员对企业会计信息的生成与传递及内部控制的评估。
3 防范计算机辅助审计风险的基本对策
3.1 完善有关计算机辅助审计的标准和准则
目前审计标准和准则有:国际会计师协会于1984年公布的《国际审计准则15——电子数据处理环境下的审计》和《国际审计准则16——计算机辅助审计技术》、1996年审计署发布的《审计机关计算机辅助审计方法》、1999年施行的中国独立审计具体准则第20号《计算机信息系统环境下的审计》等。面对日益发展的计算机辅助审计, 人们以前建立的各种计算机辅助审计准则已不适合要求, 需要针对新的形势制定相应的工作标准。完善有关计算机辅助审计标准和准则, 建立一系列与新情况相适应的审计准则, 它包括系统设计、开发、运行、维护等标准, 以及相适应的内部控制制度, 来规范计算机辅助审计业务的发展, 将审计风险降低到可以接受的水平。
3.2 努力开发实用高效的审计软件
为了给计算机辅助审计打开通道, 就必须不断研究开发审计软件。在数据采集方面, 特别需要有一种专门从事数据采集的软件, 要求这种软件能够容易访问被审计单位不同介质、不同编码、不同数据库类型的数据库, 从中采集审计所需的原始数据, 打通“瓶颈”。在数据分析方面, 在现有审计软件的功能基础上进一步开发新的分析工具。这些分析工具将面向特定的领域, 例如:针对企业审计领域的固定资产折旧审计工具和产品利润情况分析工具, 针对金融审计领域的利率检查工具等。在增加面向特定领域的分析同时, 还要增加一些基于特定方法的分析工具, 如账户分析、比较分析等。通过软件的开发和利用, 建立起自己的计算机辅助审计信息系统
3.3 提高审计人员的计算机素质
随着“金审工程”的实施, 审计署高度重视计算机辅助审计的发展和计算机辅助审计人员的培养。目前提高审计人员计算机素质可以采取以下措施:一是加强对在职人员计算机应用水平的培训;二是加快和财经类高校联合办班, 专门培养既懂计算机又懂会计和审计的复合型知识结构审计系统开发人员, 择优录取到审计队伍当中, 使他们成为计算机辅助审计的专业技术人员。
3.4 合理配置审计人员
计算机辅助审计要求高, 技术性强, 在组织审计组时, 一定要注重审计人员的合理配置, 考虑到审计专家和计算机专家的合理搭配, 选择适当数量的、能真正胜任该项审计工作的审计人员组成审计组。审计人员和计算机人员应达成以下共识:一是内部控制的程序;二是固有风险及控制风险的考虑;三是符合性测试及实质性测试程序的设计与执行。
3.5 加强对内部控制制度的审计
会计电算化与它的内部控制系统是相互作用和相互影响的。审计人员要对系统中业务事项的流向、电子数据处理用于特定的业务处理范围以及业务控制的基本结构进行审查, 同时必须识别特定的业务与内部控制关系, 了解内部控制在多大程度上确保系统中业务记录的正确性和可靠性。要对内部控制制度实施符合性测试, 主要查明内部控制制度是否制定必要的制约手续、如何办理必须的手续、由谁实施, 从而了解内部控制中可能发生的薄弱环节。
4 结 论
计算机辅助审计风险的产生是多方面的, 必须采取相应的措施, 以降低审计风险。大力加强计算机辅助审计的研究 (包括理论、技术、方法、制度等) 并大力培养复合型审计人员。
参考文献
[1]鲍钟萍.计算机审计风险的成因及应对措施[J].当代经济, 2007 (7) :122-123.
[2]黄冰, 阳杰, 黄昌勇.计算机审计风险的定量化评估模型[J].统计与决策, 2007 (4) :139-141.
[3]殷旭红.计算机审计风险的成因与防范[J].内蒙古煤炭经济, 2006 (4) :44-45.
[4]肖明.试论计算机审计风险与防范[J].会计之友, 2008 (1) :59-60.
[5]马献科.计算机环境下审计风险研究[D].广州:广东外语外贸大学, 2007.
[6]冯淑霞, 裔传斌.计算机审计风险的成因及对策[J].中国管理信息化, 2006 (11) :46-47.
【计算机安全风险防范】推荐阅读:
计算机网络风险与防范07-14
计算机安全及防范策略05-18
计算机防范网络安全06-18
计算机发展及安全防范12-14
安全防范计算机网络09-07
浅谈计算机网络安全面临的问题及防范措施11-23
计算机漏洞及防范11-03
防范银行业计算机犯罪10-20
分析与防范计算机犯罪论文07-06
浅谈人民银行计算机犯罪防范06-19