安全防范技术

2024-10-28

安全防范技术(精选12篇)

安全防范技术 篇1

数据库如今已经得到了普及, 并且应用领域在逐渐增多, 它具有一系列的优势, 受到了使用者的青睐。但是在应用过程中, 也出现了一些安全问题, 针对这种情况, 在使用计算机数据库的过程中, 就需要对计算机的安全系数进行提升。

1 计算机数据库的主要备份方式

1.1 网络备份

如果资料是利用单机备份的, 通常都是直接连接服务器, 这样服务器的负担就会得到增加, 影响到备份操作的安全性。如果服务器使用的是集群或者双机时, 网络备份就可以向数据备份的主机上传阿亮数据, 之后借助于客户端软件, 在一个专门的服务器上传输数据, 进行备份处理。借助于网络备份, 服务器的负担可以得到减轻, 提升了备份操作的性能。借助于网络备份, 可以良好的管理备份介质, 并且其他的备份策略也是支持的, 如完全备份、差量备份等。

1.2 SAN备份

具体来讲, SAN储存区域是借助于有着良好性能的光纤接口, 来链接前端的服务器, 并且进行磁盘列阵, 管理人员将集中化管理方式给应用过来, 以便对备份和恢复策略进行强化, 进一步提升了整个系统的效率, 还可以通过高速光纤来远距离的访问, 对存储设备进行共享。

1.3 归档及分级存储管理

相较于网络备份, 归档和分级存储管理有着较大的差异, 它可以对网络数据不断增长导致数据量不断加大的问题进行解决。这里的归档主要是打包存放或复制数据, 这样保存期限就可以得到延长。主要作用是对数据进行长期保存, 保存那些有价值的数据, 促使其足够的安全。文件归档可以将文档服务器应用过来, 统一的备份管理重要的文档, 而通过数据压缩来压缩处理普通的信息数据, 对其定期复制存储。另外一种常用的归档方法是借助于备份系统, 向一个可移动的介质中备份关键数据, 并且进行存放处理。

1.4 数据远程复制备份

如果人为恶意修改误删、黑客入侵或者软硬件故障等因素, 导致破坏到了数据的可用性和完整性, 可以将数据备份以及高性能处理系统给应用过来。但是对于一些灾难是不可控制的, 如海啸、火灾、地震等, 采用上述的这些技术, 也会丢失部分的数据, 针对这种情况, 就可以将数据远程备份复制系统给应用过来, 它可以统一本地的数据中心和远程备份数据中心。主要有两种复制方式, 分别是异步方式和同步方式, 采用复制备份技术, 如果有强烈的灾难发生于本地, 它的业务可以向远程的备份系统中及时切换, 对本地高性能可用系统进行构建, 分类和诊断远程故障, 并且及时将针对性的措施给应用过来。

2 数据库恢复技术

计算机数据库系统中的恢复指的是对数据库本身进行恢复, 也就是说在某种故障的影响下, 导致有故障出现于数据库中, 或者是数据有着不同的状态, 借助于恢复技术, 来促使其恢复到正常状态。如果从数据库角度上出发, 也可以用冗余来概括数据库的恢复。换个角度上来讲, 能否恢复数据库, 主要是系统其它位置是否对数据库中的全部数据进行冗余存储;借助于物理备份, 可以实现冗余。数据库的恢复通常体现在两个方面, 分别是修复和恢复, 如果丢失或者损坏了数据库, 那么就可以通过修复技术, 来促使数据库状态得到恢复。如今, 国内经常应用到的恢复技术有这些方面:

2.1 全盘恢复

如果数据遭到了意外损坏, 那么就可以采用全盘恢复技术, 比如一些自然灾害的出现, 损坏了计算机数据库, 丢失了一些数据, 那么就需要全盘恢复数据库, 采用这种技术, 可以促使数据库中存储的大部分信息得到全面恢复, 并且操作简单。

2.2 个别文件恢复

相较于计算机数据库整体系统的恢复, 单个文件的恢复比较的简单, 只需要将网络备份系统应用过来, 就可以对单个文件进行恢复。比如浏览备份数据库或目录, 将需要的文件给找出来, 并且借助于恢复功能, 那么计算机系统的软件就会对存储设备自动驱动, 然后加载存储, 就可以恢复所需文件。

3 计算机数据库的安全防范技术

3.1 物理安全防范策略

物理安全策略指的是破坏或者灾难性的破坏到了计算机数据库中存放的数据, 故障发生之后及时恢复, 可以避免向外界快速的扩散系统内部的有效信息, 充分发挥了安全防范作用。安全设置的方案较多, 对于不同的情况, 需要将针对性的方案给应用过来, 只有这样, 计算机数据库系统方可以正常的运行。

3.2 数据库系统的安全防护

如今, 在网络信息安全防范技术中, 应用比较广泛的一种技术就是防火墙技术, 它可以促使网络信息安全得到有效保障。防火墙的主要作用就是间隔不可信任的网络和可信任的网络;如今开始广泛应用防火墙技术, 毕竟防火墙技术是如今最为有效的技术了。

3.3 入侵检测

入侵检测的英文名字是IDS, 它是一种非常有效的动态防御技术, 可以避免其他电脑将病毒侵入到应用数据库的计算机中, 它的检测体制比较的完善, 将统计技术给集合了起来, 可以避免被监控到数据库, 如今在系统监控和攻击识别方面, 入侵检测技术已经成为标准技术, 是网络安全防御体系中非常重要的一个方面。

4 结语

通过上文的叙述分析我们可以得知, 随着时代的进步和发展, 如今信息技术日趋成熟, 并且得到了较为广泛的应用;计算机数据库技术革新传统的数据保存形式, 给人们的生活和工作带来了极大的便利, 那么也会入侵更多的黑客和病毒, 计算机数据库的安全性无法得到保证。针对这种情况, 就需要将安全防范技术给应用过来, 如入侵检测技术、防火墙技术等等, 通过这些技术的应用, 可以避免病毒侵入, 促使数据安全得到保证。

摘要:随着时代的进步和社会经济的发展, 我国计算机技术获得了较快的进步, 计算机数据库得到了较为广泛的应用, 为人民的生活和工作带来了较大的便利, 但是在应用过程中, 经常会出现一系列的问题, 如破坏和入侵到数据库的资料等。针对这种情况, 就需要对深入研究计算机数据库的备份、恢复技术和安全防范技术。本文简要分析了计算机数据库的备份与恢复技术与安全防范技术, 希望可以提供一些有价值的参考意见。

关键词:计算机数据库,恢复技术,安全防范技术

参考文献

[1]何健.数据库备份与恢复应急处理预案的设计与实现[J].信息系统工程, 2011, 2 (6) :123-125.

[2]宋涛.基于Web Service的远程数据库备份与恢复[J].计算机工程与应用, 2009, 2 (6) :55-57.

[3]王希光, 乔金友.数据库安全管理研究[J].佳木斯大学学报自然科学版, 2011, 2 (6) :144-145.

安全防范技术 篇2

技术

一、单项选择题(共27题,每题的备选项中,只有 1 个事最符合题意)

1、依据《特种设备安全监察条例》的规定,锅炉、压力容器中的气瓶、氧舱和客运索道、大型游乐设施的设计文件,应当经国务院特种设备安全监督管理部门__的检验检测机构鉴定,方可用于制造。

A.登记

B.认可

C.认证

D.核准

2、《职业病防治法》规定,关于卫生部门职责的表述有误的是。

A:拟定职业卫生法律、法规和标准

B:负责对用人单位职业健康监护情况进行监督检查,规范职业病的预防、保健,并查处违法行为

C:负责职业卫生技术服务机构资质认定和监督管理;审批承担职业健康检查、职业病诊断的医疗卫生机构并进行监督管理,规范职业病的检查和救治

D:负责职业危害申报,依法监督生产经营单位贯彻执行国家有关职业卫生法律、法规、规定和标准的情况

E:相对密度(空气=1)为1.19

3、在构建我国安全生产法律体系的基本框架中,从上,可以分为综合法与单行法。

A:同一层级的法的效力

B:法的不同层级

C:法的内容

D:法的目的

E:相对密度(空气=1)为1.19

4、安全标准是规范市场准入的__条件。

A.主要

B.重要

C.基础

D.必要

5、[2008年考题]动火作业使用测爆仪时,被测气体或蒸汽的浓度应小于或等于爆炸下限的。

A:0.2%

B:0.5%

C:10%

D:20%

E:立即转移账户上的资金

6、在20世纪50年代到60年代,美国研制洲际导弹的过程中,__理论应运而生。

A.事故频发倾向 B.海因里希因果连锁

C.能量意外释放

D.系统安全

7、__爆炸事故是由于煤尘本身受热后所释放出的可燃性气体被点燃而发生的爆炸。

A.瓦斯

B.局部瓦斯

C.煤尘

D.大型瓦斯

8、煤矿必须有工作、备用和检修的水泵。工作水泵的能力,应能在20h内排出矿井__h的正常涌水量(包括充填水和其他用水)。备用水泵的能力应不小于工作水泵能力的70%。

A.10 B.20 C.24 D.48

9、社会主义法治的中心环节是。

A:有法可依

B:有法必依

C:执法必严

D:违法必究

E:相对密度(空气=1)为1.19

10、下列关于地表水充水矿床涌水规律的表述,不正确的是。

A:地下矿山涌水动态随地表水的丰枯作季节性变化,且其涌水强度与地表水的类型、性质和规模有关

B:地下矿山涌水强度还与井巷到地表水体间的距离、岩性与构造条件有关

C:地下矿山涌水强度与地质活动有密切关系

D:采矿方法对地下矿山涌水强度有较大影响

E:立即转移账户上的资金

11、[2011年考题]以气体作为灭火介质的灭火系统称为气体灭火系统。气体灭火系统的使用范围是由气体灭火剂的灭火性质决定的。下列性质中,属于气体灭火剂特性的是。

A:污染性

B:导电性

C:蒸发后不留痕迹

D:腐蚀性

E:立即转移账户上的资金

12、《安全生产法》规定,生产经营单位委托工程技术人员提供安全生产管理服务的,保证安全生产的责任由__。

A.工程技术人员负责

B.本单位负责

C.介绍工程技术人员的单位负责

D.介绍工程技术人员的个人负责

13、单位负责人接到事故报告后,应当于__h内向事故发生地县级以上人民政府安全生产监督管理部门和负有安全生产监督管理职责的有关部门报告。

A.1 B.2 C.3 D.4 14、1990年10月20日__发出《关于报告船舶重大事故隐患的通知》

A.交通部交通安全委员会

B.交通部

C.公安部

D.国务院

15、产生振动的机械不包括。

A:锻造机

B:送风机

C:电锯

D:压缩机

E:立即转移账户上的资金

16、依据《矿山安全法》的规定,矿山企业必须从__中按照国家规定提取安全技术措施专项费用。

A.矿山安全资金

B.企业税收

C.矿山基建资金

D.矿产品销售额

17、依据《刑法》的规定,负有安全生产监督管理职责的部门,对生产安全事故隐瞒不报、谎报或者拖延不报的,依照《刑法》关于__的规定处罚。

A.贪污罪

B.受贿罪

C.玩忽职守罪

D.重大责任事故罪

18、在地下矿山通风系统参数测定中,对于温度检测来说,煤矿常用的温度传感器有热电偶、热电阻、热敏电阻、半导体PN结、光纤等。其中原理在-100 ℃~6 100 ℃范围内的应用也很成功,煤矿井下应用较多。

A:热电阻

B:热敏电阻

C:半导体PN结

D:光纤

E:立即转移账户上的资金

19、根据风险的严重程度对可能发生的风险进行__,有助于制定降低风险的措施。

A.分级

B.归类

C.责任落实

D.实现预防

20、在生产环境中,加热金属、熔融玻璃及强发光体等可成为__辐射源。

A.射频

B.红外线 C.紫外线

D.激光

21、根据《安全生产法》的规定,生产安全事故的调查处理工作应当遵循的原则是。

A:实事求是,尊重科学

B:部门协调,通力合作

C:分类管理,有条不紊

D:群众参与,民主决策

E:相对密度(空气=1)为1.19

22、在释放源的等级中,正常运行时周期性释放或偶然释放的是。

A:一级释放源

B:二级释放源

C:连续级释放源

D:多级释放源

E:立即转移账户上的资金

23、[2008年考题]激光对人体的危害主要是由它的热效应和造成的。

A:电效应

B:光化学效应

C:磁效应

D:光电效应

E:立即转移账户上的资金

24、×年×月×日,某市某化塑制品厂发生火灾,整个厂房被烧毁,造成直接经济损失达127.6万元。当日8时上班后,工人孙某某在该化塑制品厂压球车间门口西侧用电焊焊接压模。焊接现场的周围除一条3 m宽的通道外,堆满了袋装成品浮球及废料,还有数个装丙酮、乙烷的铁桶。8时20分左右,拌料员谷某某要在孙某某作业处西侧约1.5 m左右的地方,从铁桶中抽取丙酮,即告诉孙某某要先停止电焊,孙某某同意后便离开作业处。谷某某用塑料管从铁桶中向塑料桶中抽取丙酮,由于操作不当将丙酮洒在水泥地面上,谷某某没有采取任何措施就离开了现场。孙某某回到作业处,没有检查也没有采取任何防护继续电焊。在焊接约3 cm长的一段接缝时,电焊溅起的火花将洒在地上的丙酮点燃。孙某某见起火用正在焊接的方模去压地上的火苗,但火苗仍然四溅。孙某某与另一名工人先后取来3只灭火器,均未启动。火借风势迅速蔓延,整个厂区被大火吞噬。直到11时,大火才被扑灭。事故发生后,某市环翠区人民检察院受理了此案,这起火灾事故是由于违章堆放危险品,遇明火而引起的,谷某某等4人对此负有责任。经现场勘察和调查认定,谷某某、孙某某在生产过程中,违反规章制度,导致发生特大火灾,造成集体财产遭受严重损失,他们的行为触犯了《中华人民共和国刑法》第114条的规定,构成重大责任事故罪。厂领导孙某某和厂长刘某某身为企业管理人员,不认真履行职责,对厂内事故隐患熟视无睹,对工人的违章作业放任自流,以致由于操作工人在事故隐患区域作业而发生特大火灾,他们的行为触犯了《中华人民共和国刑法》第187条的规定,构成玩忽职守罪。这起事故的事故性质是事故。

A:一般责任

B:重大责任

C:非责任 D:不可预料

E:自然 25、2010年9月9日上午8时35分,某新材料科技股份有限公司矿冶分公司铅冶炼厂在粗铅冶炼建设项目试生产调试期间发生一起喷炉灼烫事故,造成8人死亡、10人受伤,其中重伤3人。该建设项目于2008年3月由A省冶金研究设计院完成可行性研究,2009年2月该公司与B科技有限公司签订“顶吹沉没炉炼铅新方法”技术转让合同,4月开工建设。该建设项目采用富氧顶吹熔炼工艺,属熔池熔炼,其反应区位于渣层。精矿、熔剂、燃料和富氧空气连续加入炉内,富氧空气输送喷枪头部沉没于渣中,气泡从熔体中逸出形成的烟气通过烟道进入制酸系统。反应产出的粗铅和富铅渣通过炉体下部的放铅口和放渣口间断放出。富氧顶吹熔炼炉和喷枪是该工艺的两个核心设备。事故发生前,该装置尚处于试生产调试阶段。9月9日凌晨在试车中曾从加料口喷出炉渣,将加料皮带烧坏,6时20分开始采用人工加料。8时35分,调试现场指挥打开观察孔向炉内观察,之后指挥控制工下枪,并在观察富氧空气输送喷枪架刻度后,再次指挥控制工下枪,随后又一次观察喷枪刻度,并给出提枪信号,喷枪尚未动作,即从加料口喷出一股自烟,此时,10余吨温度高达1 150℃的炉渣将炉顶盖的西面掀开,直接喷向控制室方向,摧毁了控制室及设施,造成现场9人中6人当场死亡,3人从三楼跳窗坠地后重伤,其中2人经抢救无效死亡。炉渣喷出控制室后,将距炉体47 m的原料厂房玻璃击碎,造成其他人员受伤。本次事故共造成8人死亡、10人受伤,其中3人重伤。如果这次事故造成的直接经济损失是4 000万元,则按照《生产安全事故报告和调查处理条例》的规定,这起事故由负责调查。

A:国务院

B:国资委

C:事故发生地省级人民政府

D:事故发生地设区的市级人民政府

E:事故发生地县级人民政府

26、依据《安全生产法》的规定,生产经营单位发生事故后,应立即如实报告当地。

A:公安机关

B:负有安全生产监督管理职责的部门

C:当地人民政府

D:企业管理部门

E:相对密度(空气=1)为1.19

27、依照《矿山安全法实施条例》的规定,关于矿长对本企业的安全生产工作负有的职责,下列说法中,不正确的是。

A:认真贯彻执行《矿山安全法》和《矿山安全法实施条例》以及其他法律、法规中有关矿山安全生产的规定

B:制定本企业安全生产管理制度

C:制定矿山灾害的预防和救援计划

D:采取有效措施,改善职工劳动条件,保证安全生产所需要的材料、设备、仪器和劳动防护用品的及时供应

E:相对密度(空气=1)为1.19

28、机械上常在防护装置上设置为检修用的可开启的活动门。应使活动门不关闭机器就不能开动;在机器运转时,活动门一打开机器就停止运转,防护装置活动门的这种功能称为__。

A.安全连锁

B.安全屏蔽

C.安全障碍

D.密封保护

二、多项选择题(共27题,每题的备选项中,有 2 个或 2 个以上符合题意,至少有1 个错项。)

1、《职业病防治法》实施后,国务院对国务院卫生行政部门和国务院负责安全生产监督管理的部门在职业病防治工作中的职责做了调整,其中卫生行政部门的职责包括。

A:负责对用人单位职业健康监护情况进行监督检查,规范职业病的预防、保健,并查处违法行为

B:负责对建设项目进行职业病危害预评价审核

C:组织指导、监督检查生产经营单位职业安全培训工作

D:拟定职业卫生法律、法规和标准

E:负责作业场所职业卫生的监督检查

2、烟火药的干燥方法不可采用__。

A.日晒

B.明火烘烤

C.热风散热器

D.暖气炉烘烤

3、《消防法》规定,易燃易爆气体和液体的充装站、供应站、调压站,应当设置在__。

A.合理的位置

B.相对独立的安全地带

C.城市的边缘

D.符合防火防爆要求

E.易于运输的地方

4、下列属于安全管理有效性指标的是__。

A.管理人员观念

B.安全法制

C.安全技术

D.安全资金

E.安全观念

5、人在观察物体时,由于视网膜受到光线的刺激,光线不仅使神经系统产生反应,而且会在横向产生扩大范围的影响,使得视觉印象与物体的实际大小、形状存在差异,这种现象称为__。

A.视错觉

B.视觉损伤

C.视觉疲劳

D.视盲点

6、铁路运输安全技术包括铁路运输安全设计技术、铁路运输安全监控与检测技术和铁路运输事故救援技术。下列各项属于铁路运输安全设计技术的是__。

A.铁路列车检测 B.运输设备的隔离和闭锁

C.铁路列车超速防护

D.铁路列车探测技术

7、应急过程中存在的主要问题有__等。

A.太多的人员向事故指挥官报告

B.应急过程中各机构间缺乏协调机制

C.通信不畅通

D.缺乏可靠的事故相关信息和决策机制

E.应急过程的一切活动应向领导汇报

8、进口或出口爆破器材的运输,托运单位应当凭有关部门签发的进口或出口货物许可证,向收货地或出境口岸所在地县、市公安局申请领取__,方准运输。

A.爆炸物品购买证

B.爆炸物品销售许可证

C.爆炸物品运输证

D.爆炸物品使用许可证

9、”劳动力市场所释放的这个信号明显表明,市场更需要财富的直接创造者。”社科院人口与劳动经济研究所副所长张车伟说,对比大学生与农民工工资预期的变化,意义正在于此。对“这个信号”一词的理解最准确的是__。

A.市场更需要财富的直接创造者

B.大学生与农民工工资水平在早期相当

C.大学生与农民工工资预期的变化

D.劳动力市场所释放的信号可从一个侧面反映市场

10、安全生产立法一般是指国家制定的现行有效的安全生产法律、行政法规、______和部门规章、地方政府规章等文件。

A.企业标准

B.国家标准

C.部门法规

D.地方性法规

11、作业场所监督检查是安全生产监督管理的一种重要形式,作业场所监督检查的内容一般包括__。

A.规章制度和操作规程

B.安全培训和持证上岗

C.职业危害和劳动保护

D.党风廉政和效能监察

E.安全管理和事故处理

12、在车间内对机器进行合理的安全布局,可以使事故明显减少,布局时要考虑的因素包括__。

A.时间

B.空间

C.地点

D.照明

E.管、线布置

13、根据《煤矿安全监察条例》和《煤矿安全监察员管理暂行办法》的规定,发现煤矿矿长或者其他主管人员违章指挥T人或者强令工人违章、冒险作业,有权。

A:限期改正

B:吊销煤矿安全生产许可证

C:立即责令纠正或者责令立即停止作业

D:提请关闭煤矿或者停产整顿

E:相对密度(空气=1)为1.19

14、《安全生产法》中所规定的负有安全生产监督管理职责的部门是指的统称。

A:县级以上各级负责安全生产监督管理部门

B:县级以上人民政府负责安全生产监督管理的各有关部门

C:国务院和地方各级安全生产监督管理部门

D:省级以上安全生产监督管理部门,包括煤矿安全监察机构

E:相对密度(空气=1)为1.19

15、根据规定,下列属于注册安全工程师申请初始注册应当提交的材料的是。

A:注册申请表

B:申请人资格证书(复印件)

C:申请人执业证

D:申请人与聘用单位签订的劳动合同或聘用文件(复印件)

E:申请人有效身份证件或者身份证明(复印件)

16、某建筑施工企业有从业人员2 000人,成立了安全生产管理部,配备了40名安全生产管理人员,根据《注册安全工程师管理规定》,该企业配备的安全生产管理人员中,注册安全工程师的数量最低是

A:4名

B:6名

C:8名

D:10名

E:相对密度(空气=1)为1.19

17、生产经营单位进行安全教育和培训,必须符合法律要求,根据《安全生产法》的规定,关于安全教育和培训的要求包括。

A:学习必要的安全生产知识

B:熟悉安全生产法律法规

C:熟悉有关安全生产规章制度

D:熟悉安全操作规程

E:掌握本岗位安全操作技能

18、事故应急救援体系的基本构成包括。

A:预防体系

B:保障系统

C:组织体制

D:运作机制

E:法制基础

19、按职业安全健康管理体系建立的安全生产规章制度体系,一般分为大类。

A:3 B:4 C:5 D:6 E:食品生产企业

20、依据《安全生产法》的规定,生产经营单位对本单位的安全生产全面负责,负责安全生产重大事项的决策并组织实施。

A:主要负责人

B:安全生产管理人员

C:班组长

D:从业人员

E:相对密度(空气=1)为1.19

21、桥架类型起重机根据结构形式不同可以分为。

A:桥式起重机

B:绳索起重机

C:门式起重机

D:流动式起重机

E:塔式起重机

22、刑法是关于__的法律规范的总称。

A.犯罪和刑罚

B.犯罪和贪污

C.刑罚和盗窃

D.犯罪和盗窃

23、下列电源中可用做安全电源的是__。

A.自耦变压器

B.分压器

C.蓄电池

D.安全隔离变压器

E.电力变压器

24、依据《危险化学品安全管理条例》的规定,下列__条件是危险化学品生产、储存企业必须具备的。

A.有符合国际标准的生产工艺、设备或者储存方式、设施

B.工厂、仓库的周边防护距离符合国家标准或者国家有关规定

C.可行性研究报告

D.有符合生产或者储存需要的管理人员和技术人员

E.有健全的安全管理制度

25、社会主义法的适用的原则主要有__。

A.法律适用机关依法独立行使职权

B.以事实为根据,以法律为准绳

C.以法律为根据,以事实为准绳

D.公民在适用法律上不平等

E.公民在适用法律上一律平等

26、依据《安全生产法》的规定,生产经营单位发生事故后,应立即如实报告当地。

A:公安机关

B:负有安全生产监督管理职责的部门

C:当地人民政府

D:企业管理部门 E:相对密度(空气=1)为1.19

27、依照《矿山安全法实施条例》的规定,关于矿长对本企业的安全生产工作负有的职责,下列说法中,不正确的是。

A:认真贯彻执行《矿山安全法》和《矿山安全法实施条例》以及其他法律、法规中有关矿山安全生产的规定

B:制定本企业安全生产管理制度

C:制定矿山灾害的预防和救援计划

D:采取有效措施,改善职工劳动条件,保证安全生产所需要的材料、设备、仪器和劳动防护用品的及时供应

E:相对密度(空气=1)为1.19

28、机械上常在防护装置上设置为检修用的可开启的活动门。应使活动门不关闭机器就不能开动;在机器运转时,活动门一打开机器就停止运转,防护装置活动门的这种功能称为__。

A.安全连锁

B.安全屏蔽

C.安全障碍

化验室安全防范技术探讨 篇3

摘要:化验室安全防范工作在生产中至关重要,本文从实际操作角度出发,结合一线化验室多年实践经验,对于化验室安全防范工作中应注意到的几个方面进行论述。

关键词:化验室;安全隐患;消防安全;预防措施

前言

随着我国经济建设的飞速发展,各种资源的采集为城市建筑和居民生活注入了无限生机。但是安全隐患仍在一定程度上大量存在,消防安全形势仍不容乐观。近年来, 国内外重特大火灾事故教训表明, 重大火灾隐患的存在是引发恶性火灾, 尤其是群死群伤火灾事故的主要祸根。化验室生产的安全尤为重中之重,因其可燃物种类多,燃烧强度大;具有爆炸危险,且爆炸威力大,坠落物距离远;毒素品种多,毒质浓度高;药品腐蚀性强;厂房周围设有行政办公区、生活区等特点,为利于社会和谐稳定、经济持续发展,使国家和人民生命财产免遭重大损失,确保安全生产,对化验室安全消防工作采取有效的预防措施,消灭生产中的不安全因素,杜绝各类安全事故隐患。

1. 化验室安全管理方案

(一) 化验室主管领导全面负责本科室的安全管理工作,必须坚持“预防为主,防消结合”的方针,切实做好安全防范工作。同时设立兼职安全员,由兼职安全员负责本科室的具体安全工作。实验室工作人员应遵循“安全第一,预防为主”的原则,做好防火、防爆工作,防患于未然。坚持质量、安全“三查”制度(月查、周查、日查);

(二) 化验室使用化学危险品要严格执行《化学危险品安全管理条例》和《剧毒易爆物品管理办法》;

(三) 化验室作业人员必须经过专门的安全教育培训,并熟悉本室安全管理制度,掌握本岗位安全操作技能,经考试合格后,可在相应岗位操作。无相应的任职资格证和安全操作合格证者不得独立操作;

(四) 化验室工作人员应掌握一定的消防安全知识及技能,能够熟练使用消防器材。消防器材应放在通风、干燥、明显的位置,周围不得堆放杂物,并严禁挪作他用。经常进行安全有效性检查,过期消防器材应及时更换;

(五) 各种仪器设备应制定相应的安全使用规则和操作规程,使用时应严格遵守,严防差错和意外事故发生。仪器设备应由专人保管。未经主管领导许可,不得随意动用实验室各个仪器设备;

(六) 每天下班时应有专人检查实验室门窗、水、电、气是否关好,节假日要切断电源、水源、气源,保管好贵重物品,不得疏忽大意;

(七) 化驗室发生意外事故时(如失窃、火灾、爆炸等),应立即采取有效措施,保护现场,切断电源,并及时向有关部门报告;

(八) 化验室要求走道畅通,严禁占用走廊堆放杂物;

(九) 违反规定造成事故者,按情节轻重,损失大小,影响程度,给予必要的行政处分、经济赔偿,直至追究法律责任。

2. 化验室安全操作简案

(一) 新招的检验员需进行岗前培训,考核合格后方可上岗作业;

(二) 定期对检验员进行专业技能培训,提高专业技能;

(三) 检验人员进入化验室时,应更换工作服、工作鞋,实验过程中应穿戴个人防护用品;

(四) 所有样品、试剂及药品必须张贴与内容相符的正式标签,标签上需注明名称、浓度、配制时间,配制人员等详细信息。标准溶液应标明试剂名称、试剂浓度、标定日期、有效日期、标定人员,否则不准使用。配制好的试剂要按照相应规范分类贮存;

(五) 化验样品及所需各类试剂按规定在指定位置存放并定期处理或回收;

(六) 接触对人体有较大刺激伤害的物质,如具有剧毒、强腐蚀性、放射性等物质时,应穿戴好相应的特定防护用品。化验完毕后将用过的仪器、试剂放回原处,清理实验台。特殊物质必须按规定登记;

(七) 必须严格遵守易燃、易爆、剧毒、强腐蚀性、放射性等危险品使用、存放的相关规范,有毒害的废物按规定妥善处理;

(八) 带电设备须专人定期进行查验。包括设备接地是否良好,有无线头裸露,外绝缘层老化程度等,必要时应做常规电检。设备发生故障时必须切断电源,交由电工维修。若发生触电、带电设备着火事故,应迅速抢救,及时切断电源。带电设备着火只能用气体灭火器、磷酸盐类灭火器、干粉灭火器或干砂扑灭;

(九) 各岗位必须配备应急处理物质(如硼酸、硫代硫酸钠、3%碳酸钠溶液、洗眼液等)和相应的灭火器材(如灭火器、消防水龙带、干砂等)和,并由专人保管,定期查验更换;

(十) 制定符合实际的切实可行的事故应急预案,在单位情况或备勤力量改变时及时更新。根据实际情况定期举行消防演练与疏散演习、开办安全讲座,组织在岗人员进行安全培训、考核,以保证在发生火灾、爆炸、伤亡及其他事故时能够做到沉着冷静,采取积极态度和有效措施,进行有组织的抢救,并及时上报有关部门。

3. 常见“三废”安全处理简案(见下表)

4. 消防安全

化验室各类火灾事故的重大诱因多是由于作业人员缺乏实际操作经验,操作不熟练,操作过程中违反规程,擅自更改实验设计、仪器结构布局等引发的。

(一) 易燃易爆危险物品种类繁多。这些物品性质活泼 ,稳定性差 ,在储存和使用中稍有不慎就可能酿成火灾事故。操作、倾倒易燃液体,应远离火源。危险性较大的,应在通风柜或防护罩内进行,或设置蒸汽回收装置。按规定进行自燃物品、遇湿自燃物品、腐蚀性物质、引发爆炸的危险品及毒物的操作。久置的有机化合物需特殊处理后方可使用;

(二) 煤气灯、酒精灯和酒精喷灯等明火加热设备具有较大的火灾危险性,应按照相应的操作规程进行使用,消除煤气泄漏,酒精挥发等火灾安全隐患;

(三) 化验室大量使用的各类电气设备发生过载、短路、断线、接点松动、接触不良、绝缘下降等故障会产生高热和电火花,引燃周围的可燃物发生火灾事故;使用电烘箱、电炉、电熨斗、电烙铁等加热设备时,应根据物料的物化性质,严格控制温度与时间。设备应配备温度控制器,必要时应装报警装置,控制失灵时不得使用;

5. 消防管理

(一) 消防安全管理由生产技术部负责。制定科学的安全操作规程并严格遵守。作业人员应熟悉所使用物质的性质、影响因素与正确的事故处理方法。了解仪器,严格按规程操作;

(二) 操作易燃易爆危险物品时要严格遵守防火要求。按规定进行自燃物品、遇湿自燃物品、腐蚀性物质、引发爆炸的危险品及毒物的操作。久置的有机化合物需特殊处理后方可使用。接触时可引起燃爆事故的性质不相容物,不得一起研磨。过氧化钠、钾不得用纸称量;

(三) 配备必要的消防器材。

1. 消防器材应根据实际需要配置。行政办公区和生活区应同样放置;

2. 熟悉并合理使用各类灭火器材和灭火方法;

3. 消防器材統一编号,定期检查各种灭火器材的性能,防止失效。严禁随意挪动、倒置。

(四) 设立禁火区域,杜绝火种漫游;

(五) 定期对生产车间、原料库、储备库、罐区进行安全检查,杜绝安全隐患;

1. 检查原料、成品的保管、存放是否符合规范要求;

2. 检查工作人员护具的使用情况;

3. 检查消防通道是否畅通。

6. 电气设备安全管理

(一) 在使用动力设备前,应首先检查开关、线路和设备各部分安装有无缺损;

(二) 遵守仪器设备的操作规程。离开房间要切断加温仪器电源;

(三) 实验室内不准有裸露电源线头,禁止串接用电器,以防火灾事故发生;

(四) 严禁使用金属柄刷、带水用具擦拭电器设备;

(五) 发生触电事故时,要立即采取救援措施,切断电源,用绝缘体将触电者挪开,转移至新鲜空中,并迅速拨打急救电话。

结束语

我国经济快速发展,对资源需求尤为大量。近年来我国发生多起重、特大安全事故及恶性火灾。从这些事故中我们吸取到了大量的经验教训,对安全防范技术工作的重视和要求日渐提高。对于加强管理人员与作业人员的安全防范意识和安全防范技能,是减少各类安全隐患的基础,可从根本上杜绝各类事故,消除安全隐患。

参考文献:

[1] 董希琳.化工技术基础,中国人民武装警察部队学院,2004.

[2] 高锦天.消防行政执法概论,中国人民武装警察部队学院,2004.

[3] 伍作鹏.消防燃烧学,中国建筑工业出版社,1994.

[4] 康青春,商靠定,郑富维等.火灾战例精选,中国人民武装警察部队学院,2003.

[5] 舒中俊,马良.现代城市消防规划,中国人民公安大学出版社,2003.

[6] 张学魁.建筑灭火设施,中国人民公安大学出版社,2004

[7] 黄郑华,李建华.化验室的防火安全探讨,中国人民武装警察部队学院,2004.

无线网络安全防范技术比较 篇4

关键词:无线网络,安全,攻击

自19世纪九十年代以来,网络建设突飞猛进。无线网络也同期得到广泛应用和发展。近两年来,无线网络有越来越加快发展的趋势。无线网络的发展如同野火一般,其势深入消费者,给企业带来了巨大的利润。然而,现在越来越多的无线网络暴露于威胁之中。无线网络的误用和滥用攻击给企业带来了直接的经济损失,也间接导致了企业竞争力和市场价值的下降。本文将对目前比较常见的无线网络安全问题进行探讨,并提出了相应的无线网络安全策略。

1 无线网络安全技术

为加强网络信息系统中的信息安全性以及对抗安全攻击而采取的一系列措施主要包括四个方面:网络访问控制、数据完整性、数据加密、网络认证服务[2]。其中前两个完成了必要的信息服务,而为了达到对抗网络中的恶意入侵行为,主要是通过后两个方法进行防范,这同样适用于无线网络。下面主要针对这两类技术进行分析。

1.1 加密机制

保密性业务是通过加密技术实现的,加密是一种最基本的安全机制,加密过程如图1所示

只有知道解密密钥的人才能恢复出原来的明文,当加密密钥等于解秘密钥时,称为对称密码系统或单密钥密码系统。单密钥密码系统中每对用户共享一个密钥,由于单密钥密码算法运算简单,易于实现,很适合计算资源受限和通信环境受限的无线网络,因此几乎所有的无线网络中都采用单密钥密码系统保护通信内容的安全。

当加密密钥不等于解秘密钥,即系统中每个用户拥有两个密钥(公开密钥和秘密密钥),则称其为非对称密码系统或公钥密码系统。任何人都可用一个用户的公开密钥将信息加密后传给该用户,只有该用户才能用其秘密密钥解密。公钥密码算法复杂,因而不适合于资源受限的无线通信设备,但由于其不需要通信双方共享任何秘密,在密钥管理方面有很大的优越性。

1.2 认证机制

认证机制包括对网络中通信消息的认证和网络中使用的主体认证。

消息认证:完整性检测技术用于提供消息认证,防止消息被篡改。典型的完整性检测技术是消息认证码,在信息的发布端和信息的接收端都要确保一个统一的密钥,这是认证的关键。

身份认证机制:身份认证技术提供通信双方的身份认证,以防身份假冒。它通过检测证明方拥有什么或知道什么来确认证明方的身份是否合法。密码学中的身份认证主要基于验证证明方是否知道某个秘密(如证明方与验证方之间共享的秘密密钥,或证明方自己的私有密钥)[3],基于共享秘密的身份认证方案建立在运算简单的单密钥密码算法和杂凑函数基础上,适合无线通信网络中的身份认证。

2 无线网络安全技术比较

下面结合目前流行的各种无线网络安全技术,进行对比分析。无线局域网各安全标准通过认证技术和数据加密技术实现了无线局域网的安全服务,常用的无线局域网安全技术如图2所示。

其中,服务集标识符SSID和MAC地址过滤是较低级别的安全认证技术。通过对无线接入点AP设置SSID,无线客户端只有提供了正确的SsID才能访问AP,因此可以认为SSID是一个简单的口令,通过SSID实现口令认证机制。MAC地址过滤就是将允许访问无线网络的客户端MAC地址存入AP的地址列表,实现基于物理地址过滤的身份认证方法。

IEEE为无线局域网提供了三种安全性保护协议:Wep、TKIP、CCMP,如表1所示。Wep从被宣称破解到今天,仍被广泛使用,绝非偶然,其原因除了它简单易行,速度较快,对硬件要求低的特点以外,Wep的确也能满足在安全要求不太高的情况下的需求,比如家庭和SOHO用户,Wep提供的保护往往已足够。

TKIP仍然使用RC4算法,所以支持Wep的已有无线设备可以在只做软件升级的情况下就支持它,但同时TKIP又考虑了Wep的不足,使用了比Wep长的IV、密钥和动态变化的密钥机制,所以TKIP的安全性较之Wep加密大大提高。加上Wi-Fi联盟的影响力,使得以TKIP为基础的WPA在推出之后得到了广泛的应用。

由于TKIP与Wep相同,也是使用RC4算法,不能从本质上改变RC4算法存在的安全问题,这种算法并不是最理想的选择,只能作为802.111标准推出前的过渡[4]。CCMP使用AES算法,能把原来的问题解决得更好,是无线局域网当前的最高安全标准,由于AES对硬件要求比较高,因此CCMP无法利用现有设备的基础进行升级,只能用于通过Wi-Fi认证的WPA2设备。无线局域网各种安全技术安全性比较,如图3所示。

根据以上的比较这里给出了不同用户各自的解决方案选择

综上所述,不同的无线网络用户遭受安全隐患威胁的程度不同,考虑他们不同的需求,特推荐了不同的安全解决方案。

个人或家庭用户:可采用隐藏SSID,MAC地址过滤,Wep等方法进行简单防护;另外,如果设备支持,可以采用WPA-PSK方式部署,因为PSK方式相对比较简单。

中小企业用户:可采用WPA,Wep,隐藏SSID,MAC地址过滤,VPN协议等安全措施。

热点应用或公共场所:可以采用Web认证和AP无线客户二层隔离的安全措施

大型企业和政府:建议采用WPA2安全加密方案,保证目前最好的加密效果。

3 结束语

尽管各个无线局域网的情况不尽相同,但是大都面临相似的网络安全环境,本文主要介绍了5种常见的无线网络面临的安全问题,并相应的提出了对于应对无线网络安全问题的解决机制,为无线局域网的安全提供了理想的建议。

参考文献

[1]冯锡平,刘元安.MIMO-OFDM技术与IEEE802.11n标准[J].现代电信科技,2005(03):22-24.

[2]马建峰,吴振强.无线局域网安全体系结构[M].北京:高等教育出版社,2008.57-77.

[3]沈芳阳.基于IEEE802.11系列标准的无线局域网安全性研究[D].广东工业大学,2004.103-112.

安全防范技术 篇5

安龙县安泰煤矿

安全技术发展规划及 安全技术措施计划

2017年2月

目 录

安全技术发展规划..................................1

一、编制依据......................................1

二、指导思想和发展方针............................1

(一)指导思想..................................1

(二)发展方针..................................1

三、总体目标......................................1

(一)伤亡事故控制目标.........................2

(二)职工卫生检查目标.........................2

(三)培训教育目标.............................2

(四)安全投入目标.............................2

(五)重大危险源监控和重大事故隐患治理目标.....3

四、主要任务......................................3

五、主要自然灾害防治规划..........................3

1、水害防治...................................3

2、瓦斯防治...................................3

3、顶板防治...................................4 安全技术措施计划..................................4

一、采掘工程安全技术措施..........................4

二、“一通三防”措施..............................5

三、井下爆破材料管理和井下爆破措施................9

四、机电、运输安全技术措施........................9

安龙县普坪镇安泰煤矿

安全技术发展规划及安全技术措施计划

安全生产关系到人民群众生命和国家财产安全,是社会稳定和进步的重要标志,是国民经济稳定发展运行的重要保障,是坚持以人为本安全理念的必然要求,是坚持人与自然和谐发展的前提条件,是全面建设小康社会宏伟目标的重要内容。

为防止和减少各类事故,保障人民群众生命和国家财产安全,要认真落实习近平、李克强重要指示,始终把人民生命放在首位,牢牢守住发展不能以牺牲人的生命为代价这条“红线”,要按照“安全第一、预防为主”的方针,根据国家安全生产监督管理总局要求,并结合我矿实际情况,制定《鑫泰煤矿安全技术发展规划》,提出2017—2021年安全生产的指导思想、基本方针、目标,主要任务、保障措施,以指导矿未来五年的安全生产工作。

矿井在施工过程中,必须始终坚持“安全第一、预防为主”的方针,严格执行《煤矿安全规程》、《作业规程》、《各工种操作规程》及矿山安全生产的法律、法规的有关规定,坚持综合治理完善各种设施的安全生产原则,建立健全安全技术措施,确保安全投入,不断努力改善作业环境,确保矿井安全生产。从我矿长远发展出发,特制定2017我矿安全技术发展规划及安全技术措施计划。

安全技术发展规划

一、编制依据

本规划编制依据为2017—2021生产建设长远发展规划。

二、指导思想和发展方针

(一)指导思想

坚持以人为本,坚持全面、协调、持续发展的科学发展观,统筹安全生产与经济发展,统筹人与自然的协调发展,提高安全水平;坚持“安全第一、预防为主”的方针,实施科技兴矿,建立安全生产长效管理机制,实现安全生产状况的根本好转。

(二)发展方针

坚持安全生产与经济建设和社会进步统筹规划、协调发展;坚持“科技兴矿”;装备、管理和培训并重;坚持“安全第一、预防为主”的方针,立足防范、综合治理的总体思路。

三、总体目标

未来五年,矿安全生产状况达到根本性的改善,建立起现代安全生产管理体系,形成以安全科为主体、以部门管理为辅助、以企业制度为标准、以开放式终身安全教育为手段、以安全信息网络服务为窗口、以安全科技应用为支撑,从零开始、向零奋斗,围绕零伤亡、零目标召开,真正建立起矿 安全生产长效管理的战略机制,使总体管理水平全面提升。

分类目标

(一)伤亡事故控制目标

伤亡事故控制目标 从零开始、向零奋斗、零伤亡、零目标,消灭伤亡事故和重特大事故。

(二)职业卫生检查目标

(1)有毒有害作业场所检测率100%,检测合格达100%。

(2)有毒有害岗位职工健康监护体检率达100%。

(3)新建、改建、扩建生产经营项目“三同时”(同时设计、同时施工、同时投入使用)审查验收率达70%以上。(4)劳动防护用品按照标准100%发放、正确使用。

(三)培训教育目标

(1)特种作业人员及管理人员培训目标 特种作业人员培训上岗率达到100%,单位主要负责人和安全管理人员培训率达100%。

(2)全员培训教育率达100%。

(四)安全投入目标

(1)矿井每年按照收入的百分之一到三提取安全技术措施经费,并保证用于安全生产投入;不能满足的,还应加大安全投入,直至达到安全条件。

(2)矿按照每年不低于10万元的应急救援经费的投入,加强应急救援队伍的演练。(3)矿按照安全生产法律法规要求,将安全生产目标奖励基金和安全生产违规举报奖励基金足额纳入矿财政预算。

(五)重大危险源监控和重大事故隐患治理目标

(1)建立重大危险源和重大事故隐患信息库,实行动态管理。

(2)建立矿重大危险源监控管理体系及重大事故预防控制体系。

(3)重大事故隐患得到有效治理和消除。

四、主要任务

建立六大体系:即建立以分级负责、考核科学、制约有力为主线的安全责任体系;以立足防范、规范管理、质量标准化为支撑的标准体系;以高效务实、依法治矿、规范有序的安全生产管理工作体系;以人为本、讲求实效的安全宣传教育培训体系;以信息准确、渠道畅通、反应快捷的信息化网络体系;以反应迅速、措施得当,救援有力的应急救援体系,作为建立安全生产长效管理机制的六大安全生产管理体系。

五、主要自然灾害防治规划

1、水害防治:我矿属于水文地质条件中等类型矿井,且井田南北各有一条落差五十米左右的大断层,生产过程中要采取物探和“有掘必探”等探放水措施,严防次生断层给安全生产造成威胁,并应在巷道掘进距已知断层50—60米前,编制探放水设计和安全技术措施,采取预注浆等方法,掘进巷道特别是 回采工作面留足防水煤柱,防治水害事故的发生。

2、瓦斯防治:我矿虽为瓦斯矿井,但随着开采深度的加大,应及时进行瓦斯等级的再鉴定,实事求是反映矿井真实情况,严格按照瓦斯等级进行瓦斯管理,并应在巷道掘进距断层20米前,编制揭煤设计和安全措施,确保一次性揭煤,并且加强钻探工作,防止误揭煤层。

3、顶板防治:坚持“敲帮问顶”制度,采掘工作面坚持超前支护,掌握好控顶距离,特别是回采工作面把好初次放顶和周期来压关,在此期间按A类顶板进行管理,带班领导现场指挥,严格按照批准的安全措施执行,确保不发生大冒顶事故。

安全技术措施计划

为认真学习贯彻落实《煤炭法》、《矿山安全法》、《煤矿安全监察条例》和新版《煤矿安全规程》中的规定,确保我矿安全生产和职工的人身安全,确保完成2017技改工程任务,防止各类事故的发生,坚持“安全第一、预防为主、综合治理”的安全方针,同时根据我矿实际情况,特制订2017安全技术措施计划如下:

一、采掘工程安全技术措施:

1、采掘工作面施工前必须编制作业规程、情况变化时及时修改作业规程或补充安全措施。

2、采煤工作面必须保持两个畅通的安全出口。

3、采煤工作面不得使用不同类型和不同性能的支柱,如果使用必须制定安全措施。

4、严禁空顶作业,由于工作面倾斜必须有倒架措施。

5、掘进工作面过断层时必须有防瓦斯、透水安全技术措施。

6、掘进工作面过断层加固措施。

7、在独头巷道维修支架时,必须由外向里逐架推进。

8、报废的巷道必须封闭。

9、掘进工作面或其他地点发现有挂红、挂汗、空气变冷等预兆时,必须停止作业,采取措施,立即报告矿调度室发出警报,撤出所受水威胁地点的人员。

10、水文地质条件复杂时,进行如下水动态观测,水害预测分析,并制定相应的“探、放、堵、截、排”等综合防治措施。

二、“一通三防”措施:

1、主要通风机安装必须保证连续运转,须安装两套同等能力的主要通风机。

2、因检修、停电或其它原因停止通风机运转时,必须制定停风措施。

3、恢复通风前,必须检查瓦斯,只有通风机及其开关附近10米以内风流中瓦斯浓度都不超过0.5%,方可人工开启局部通风机。

4、矿井必须有独立的通风系统,井下一切通风设施如风门、风窗、密闭墙、栅栏等必须有专人维修管理,使其保持完好状态,随工作面推进的进度及时进行通风系统调整和风量调节。

5、主扇必须安装在地面外部漏风率不得超过15%,出风口应安装防爆门。

6、矿井开拓或准备采区时,在设计中必须根据该处全风压供风量和瓦斯涌出量编制通风设计。

7、局部通风机指定专人管理,保证正常运转。

8、压入式局扇开关必须安装在进风巷道中,距巷道回风口不得小于10米,全风压供给该处的风量必须大于局部通风机的吸入量。

9、必须采用抗静电、阻燃风筒。

10、使用局部通风机供风的地点必须实行风电闭锁。

11、掘进工作面不得停风,因检修、停电等原因停风时必须撤出人员,切断电源。恢复通风前,必须检查瓦斯,只有在局部通风机及其开关附近10米内风流中的瓦斯浓度都不超过0.5%时,方可人工开启局部通风机。

12、每年必须对矿井进行瓦斯等级和二氧化碳涌出量的鉴定工作。

13、矿井回风巷CH4或CO2浓度超过0.75%时,必须立即查明原因及时处理。

14、采掘工作面回风流中CH4浓度超过1%或CO2浓度超过1.5%时必须停止工作,撤出人员,采取措施,进行处理。

15、采掘工作面及其它作业地点风流中CH4浓度达到1%时必须停止用煤电钻打眼、爆破地点附近20米以内风流中CH4浓度达1%时严禁爆破。

16、采掘工作面及其他作业地点风流中,电动机或其开关安设地点附近20米以内风流中的CH4浓度达到1.5%必须停止工作,切断电源,撤出人员,进行处理。

采掘工作面及其巷道内,体积大于0.5m的空间内积聚的CH4浓度达2%时附近20米内必须停止工作,撤出人员,切断电源,进行处理。

对因CH4超限被切断电源的电气设备,必须在瓦斯浓度降到1%以下时方可通电开动。

17、采掘工作面风流中CO2浓度达到1.5%时必须停止工作,撤出人员,查明原因,制定措施进行处理。

18、临时停工的地点,不得停风,否则必须切断电源,设置栅栏,提示警标,禁止人员入内,并向调度室汇报,停工区内CH4或CO2浓度达到3%或其它有害气体浓度超过规程第一百条的规定不能立即处理时,必须在24h内封闭完毕。

恢复已封闭的停工区或采掘工作接近这些地点时,必须事先排除其中积聚的CH4。

严禁在停风或CH4超限的区域内作业。

319、停风区中CH4浓度超过1.0%或CO2浓度超过1.5%,最高CH4浓度和CO2浓度不超过3%时,必须采取安全措施控制风流排放瓦斯。在排放CH4过程中,排出的CH4与全风压风流混合处的CH4和CO2浓度都不得超过1.5%且采区回风系统内必须停电撤人,只有恢复通风的巷道风流中CH4浓度不超过1.0%和CO2浓度不超过1.5%时,方可人工恢复局部通风机供风,巷道内电气设备的供电和采区回风系统内的供电。

20、CH4检查人员必须执行CH4巡回检查制度和请示汇报制度。

21、通风CH4日报表必须送矿长、总工、调度室和通风安全科负责人审阅,对重大的通风CH4问题应制定措施,进行处理。

22、矿井必须建立完善的防尘供水系统。

23、必须及时清除巷道中的浮煤,清扫或冲洗沉积煤尘,定期对主要大巷进行冲洗。

24、矿井必须设地面消防水池和井下消防管路系统。

25、井口房和通风机房附近20米内不得用烟火或电炉取暖。

26、井下从事电焊或气隔作业的地点风流中,CH4浓度不得超过0.5%,必须备有专业灭火器2台和专用水管,作业完毕后,作业点应再次洒水,并应有专人在工作地点检查1h,发现异状立即处理。

27、在抢救人员和灭火过程中,必须指定专人检查瓦斯、CO、煤尘,其他有害气体的风向、风量的变化,还必须采取防止瓦斯、煤尘爆炸和人员中毒的安全措施。

28、井下工作人员必须熟悉灭火器材的使用方法,并遵守本职工作区域内灭火器材的存放地点。

29、制定防火措施,矿井必须设地面消防水池和井下消防管路系统,井下消防管路系统应每隔100米设置支管和阀门,地面消防水池必须经常保持不小于200立方米水量。

三、爆破材料管理和井下爆破措施:

1、井上、下接触爆炸材料的人员,必须穿棉布或抗静电衣服。

2、电雷管必须由爆破工亲自运送,炸药应由爆破工或在爆破工监护下由其它人员运送。

3、在交接班、人员上下井的时间内严禁携带爆破材料人员沿井筒上下。

4、爆破作业必须执行“一炮三检制”和“三人联锁”放炮制。

5、爆破工必须把炸药、电雷管分开存放在专用的爆破材料箱内并加锁。

四、机电、运输安全技术措施:

1、矿井应有双回路电源线路。

2、井下不得带电检修、搬迁电气设备、电缆和电线。

3、防爆电气设备入井前,应检查其“产品合格证”、“煤矿矿用产品安全标志”及安全性能。检查合格并签发合格证后,方准入井。

4、电压在36V以上和由于绝缘损坏,可能带有危险电压的电气设备的金属外壳、构架、铠装电缆的钢带(或钢丝)钻或屏蔽护套必须有保护接地。

5、连接主接地极的接地母线,应采用截面不小于50mm的铜线,或截面不小于100mm的镀锌铁线或厚度不小于4mm截面不小于100的扁钢。

6、副井、斜巷提升时,各种装置必须齐全。

7、主要排水设备有水泵、水管、配电设备、水泵须有工作、备用、检修的水泵,水管须有工作和备用两套,其总能力应能配合工作和备用水泵在20h内排水矿井24h的最大涌水量,配电设备应同水泵适应并能够同时开动工作和备用工作。

计算机网络安全防范技术探讨 篇6

关键词:网络安全;病毒;漏洞;防范技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

The Technology of Computer Network Security

Gao Bin

(Fuzhou University,Fuzhou350002,China)

Abstract:As computer technology continues develop,it ushered in a networked,digital,information age.The rapid development of computer network technology has brought the community a huge boost,but people enjoy the convenience brought by computers,but also by a variety of network security problems.This paper describes the content and meaning of network security,network security analysis of the current problems and causes,discusses computer network security precautions.

Keywords:Network security;Virus;Vulnerability;Prevention technology

一、计算机网络安全的内容及含义

不同的使用者对于网络安全的认识和要求是不同的,因此,网络安全的含义并没有统一的界定,也不是一成不变的。从本质上来讲网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不至于因为偶然的或者恶意的攻击而遭到破环,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。网络安全主要包括三个方面的内容:一是保密性。计算机网络安全问题最重要的内容就是为用户提供安全、真实、可靠的保密通信。这是计算机网络安全为用户提供的最为基础的保证,如果连保密性都做不到,毫无疑问计算机网络安全也是无法保证的。二是安全协议。目前的安全协议主要是设计安全的通信协议,安全通信协议具体设计起来时很复杂的,现阶段一般采用形式化方法、找漏洞的分析方法和经验分析协议的方法来保证通信的安全。三是接入控制。主要是对接入网络的权限以及相关限制进行控制。由于网络技术非常庞大、复杂,因此接入控制中需要用到加密技术。

二、网络安全问题及原因

现在是网络时代,信息社会,信息的传播速度十分惊人,但是网络是一把双刃剑,人们在享受网络带来的便利时,网络的开放性决定了人们同样也会面临很多安全问题,人们也在遭受由于隐私泄露而带来的烦恼,骚扰电话、诈骗短信让人不胜其烦。据统计,近90%的受访者曾受到过隐私泄露而带来的困扰。

造成这些问题的原因有很多,一般归结为四种:第一,用户的信息安全意识不高,没有很好的保护自身的隐私;第二,信息技术产品自身的缺陷;第三,信息系统和信息产品的防护能力不强,给黑客带来了可乘之机。第四,信息技术产品的开发者有益设置相关技术接口以窃听用户隐私。随着网络时代的到来,要想实现信息化就需要将更多的数据上传到服务器终端,必然会加大隐私外漏的可能。不得不说的木马程序也是网络安全问题的症结所在,这无疑是网民使用过程中遇到的最大威胁。木马程序会远程控制用户所使用的电脑,甚至可以利用摄像头窃取使用者的隐私。工信部电信研究院的网络与信息安全中心的数据显示威胁国内网络安全的主要因素是挂马网站,它的网页数量在一个季度内接近2亿个,约8亿人次遭受木马的攻击。据统计,我国的木马产业链一年内可达上百亿元的收益。由此引发的以获利为主要目的木马病毒开始泛滥,并且逐渐形成了产业链。制造木马、传播木马,到窃听用户隐私,再到后方的销赃洗钱,已然形成了非常完善的工作程序。

三、网络安全防范技术

(一)防火墙技术。防火墙技术是指通过对网络权限的控制,迫使所有连接都经过检查,防止网络受到外界因素的干扰和破坏。由此可见,防火墙是保护网络安全的一种重要手段。逻辑上讲,防火墙是一个限制器,也是一个分离器,还是一个分析器,它有效地对内部网络和因特网之间的任何活动进行监视,保护了网络的安全。防火墙既可以独立存在,也可以在路由器上实现。一般常用的防火墙技术包括状态检测技术、包过滤技术、应用网关技术等。(二)漏洞扫描与入侵检测技术。毋庸置疑,要想解决网络安全问题必须要了解网络中存在的隐患和弱点。大型网络的环境十分复杂并不断变化,单靠网络管理员的经验和技术想要发现安全漏洞显然是不现实的。那么,要想清楚的、正确的了解网络中存在的隐患和弱点,需要寻找一种能够查找安全漏洞、进行风险评估并提出修改建议的漏洞扫描工具,最大可能地利用优化配置和打补丁的方式弥补安全漏洞并消除安全隐患。条件允许的情况下,可以利用黑客工具对网络系统进行渗透测试以检测网络的安全系数。(三)防范网络病毒技术。病毒在网络环境下的传播速度很快,仅靠单机防毒产品已很难彻底清除网络的病毒,只有适合于局域网的全方位防病毒产品才能对网络病毒形成有效的威胁。相对于校园网络来说,因其是内部局域网,所以需要一个能够基于服务器操作系统平台的全面的防病毒软件以及针对各种桌面操作系统的防病毒软件。如果使用电子邮件交换信息,则需要一套基于电子邮件服务器的网络防病毒软件来加强网络安全,这种防病毒软件能够识别出隐藏在电子邮件中的病毒。因此,加强网络安全最好在不同层面上配置不同防病毒产品,配置全方位的病毒防御系统,根据所有可能的病毒点设置对应的防毒软件,设置防毒软件定期或不定期的自动升级,防止病毒的侵犯,保护网络环境的安全。(四)数据加密技术。数据加密技术为保障信息安全技术起到了非常重要的作用,是一种防止数据被外界不法窃取的技术手段。加密技术主要通过使用密码或者代码将信息和数据转化为一种错乱和复杂的密文形式,让人难以理解。在信息传输的过程中进行保护,以组织信息被盗取和泄漏的技术手段。数据加密技术按照作用可以分为四项,即数据存储、数据传输、数据完整性以及密钥。数据存储主要是针对存储环节提高保密性措施,通过机密模块、转换加密或者增加密码的方式来实现。数据传输主要是对需要通过网络传输的数据进行加密。数据完整性主要是通过鉴别身份、口令、密钥等方法,对数据内容进行验证。密钥在数据加密技术中起到了至关重要的作用,主要是保证线路传输的安全,保障信息的安全性,数据是否安全往往体现在密钥的管理上,它的产生、保存以及销毁等环节处理是否得当,决定了数据的安全性。

参考文献:

[1]李飞.网络加密安全系统的设计与实現[J].计算机工程与设计,2008,24

[2]关非."网络安全威胁趋势及对策"研讨会在京召开[J].信息网络安全,2006,8

[3]白树成,王伟.浅谈网络安全威胁与防范技术[J].科技信息,2009,26

计算机网络安全防范技术 篇7

1 病毒防范技术

病毒是我们在使用计算机网络过程中最常见的计算机网络安全的隐患。依据病毒对计算机网络安全隐患造成的影响, 计算机病毒的特点主要有这么几点:传染途径广、潜伏时间长、破坏能力大、攻击隐藏性强、繁殖能力快及针对性强等。针对病毒, 可以采取的防范技术主要有:首先, 统一对病毒客户端进行管理。曾经有一段时期, 网络上的ARP病毒泛滥异常, 直接造成了网络瘫痪。针对此种情况, 可以通过编写几个小程序进行防范, 取得一定成功之后, 再将其放在局域网内进行使用。用户在使用过程中自行点击运行程序, 就可以植入到用户的系统中, 这样就能够有效保护用户免受病毒的侵害。其次, 控制用户相互之间的邮件传播。再次, 对磁介质的相关信息进行过滤。最后, 通过建立多层次多级别的防病毒系统, 对病毒实行全面的防护。用户在使用计算机网络的过程中, 可以定期对电脑和服务器进行病毒升级处理, 定期的对局域网的病毒进行查杀, 禁止病毒侵袭。

2 防火墙技术

要想保证计算机网络的安全性, 其中防火墙技术是一项不可缺少的手段。用户为保证计算机网络的安全性, 都会将防火墙技术安装在网内与网外, 对整个网络进行有效地控制。设置防火墙的目的就是禁止网外用户在未经网内用户的允许下对网内的资源进行访问。用户一旦设置了防火墙技术, 那么只要是用户需要的信息, 都会在经过防火墙的扫描之后流入到用户的计算机网络中。与此同时还会将一些具有攻击性的信息剔除。应用防火墙技术, 用户就可以关闭不经常使用的端口, 禁止非特定的端口信息的流出。同时应用木马程序来禁止特殊网络的访问, 禁止非法传入者传入网内。防火墙技术另一项较为突出的优点就是, 能够详细记录和统计网内信息滥用的情况。但是, 防火墙技术具有一定的局限性。在防御的过程中防火墙通常只会对外网进行防控, 对于内网的木马攻击和病毒的侵入不能防范。在实际应用的过程中, 管理人员需要将防火墙与其他的安全技术相互匹配才能提高计算机网络的安全性。防火墙在内网与外网之间, 属于重要的领域。如果此过程中一旦出现了问题, 将会对通讯造成极为严重的影响。因而, 防火墙技术应当设置冗余, 避免单点故障影响整个网络的安全。

3 入侵防御技术

在使用入侵防御技术的过程中需要对入侵防御技术与入侵检测技术进行比较。通常情况下, 在为整个网络系统瘫痪的时候, 用户才会使用相应的入侵检测产品研究起是否具有攻击性。但在此过程中, 管理人员为了能够快速保证用户迅速正常工作, 其将重心放在了修复网络上, 并没有仔细研究是何原因导致了这种攻击。同时, 由于计算机网络配置了入侵产品与防火墙的联动, 如果入侵检测出现了错误, 将会引起防火墙的错误动作, 进而影响整个网络。由此可见, 入侵防御技术相较于传统的入侵检测产品, 其更注重预防, 达到有效的预防就能够对应用层、缓冲区溢出、XSS、SQL注入、木马、后门进行识别的拦截。在信息技术快速发展的过程中, 入侵防御技术被广泛的作为保证网络安全的一种软件。入侵防御技术会对加强用户桌面和服务器的功能。用户桌面和服务器系统功能加强就可以防止特征扫描技术对无法识别的攻击行为的侵入。入侵防御技术能够识别行为的正当性与否。如果系统中一旦出现了超出其预期行为范围举动, 入侵防御技术一旦发现不良信息就会立即采取有效的措施, 禁止有害行为侵入计算机网络中。同时还可以通过设定相应的进入规则, 防止高结构的入侵行为侵入计算机网络系统中。通过这样的方式对Web服务器、邮件服务器以及提供一般的最终用户桌面进行保护。依据入侵防御技术的特点与防御的重点来看, 入侵防御技术可以设置在防火墙之后, 服务器之前。

4 数据加密技术

数据加密技术其实就是用户依照自己的需要对相关的文件信息进行加密处理。通过这样的方式, 不仅可以保障信息的保密性, 同时还能够促使文件信息在传递的过程中不易被他人恶意截取。通过对信息文件进行加密, 如果有人想访问文件信息就需要持有有效的密码。采取数据加密技术能够有效保证信息的合法使用与合法利用。数据加密技术通常别分为对称算法和公开密钥两种。总结其不同之处就在于, 对称算法的速度非常快, 而公开密钥需要对密钥进行管理。如果密钥一旦丢失, 则容易给用户造成极为严重的影响。在公开密钥算法中, 加密密钥与解密密钥是不相同的。即使是窃取人员通过有效的推算也无法获得正确的密钥。计算机网络安全需要采取有效的数据加密技术对相关的数据文件进行加密, 保证文件信息不被窃取和利用。

5 漏洞扫描技术

计算机网络的漏洞扫描技术主要对文件和数据进行检查。在应用漏洞扫描技术的过程中, 通常采用的方式有:第一, 对端口进行扫描。通过对端口进行扫描, 就可以得知目标主机与端口网络无连接的状况。与此同时还能依据网络系统查看端口漏洞, 对漏洞进行处理。第二, 模拟黑客的攻击行为。漏洞扫描技术同样能够模拟黑客的攻击行为。在对黑客的攻击行为有一定了解的基础上, 就可以查看整个网络系统的安全性。漏洞扫描技术的具体应用可以采用模块的方式对漏洞库进行处理。同时在专家的指导下对漏洞库不断进行补充。在检查过程中, 依照相应的标准实施, 还应对漏洞库信息的完整性、简易性、有效性进行检测。通过这种方法, 即使管理人员无法对计算机网络安全进行有效的管理, 用户也可以对漏洞库添加相应的配置, 及时更新漏洞库中的软件。

6 结语

总而言之, 在计算机网络技术快速发展的过程中, 计算机网络安全存在的问题也会变得越来越多。人们在不断探索安全防范技术的时候, 应当加强防范技术的探索, 有力保障计算网络安全, 提高计算机网络使用的安全性、有效性与可靠性。

摘要:在信息技术快速发展的过程中, 网络已经广泛应用于我们的生活中。在网络使用日益普及的情况下, 网络安全已经成为了社会一个高度关注的问题。技术的迅速发展促使计算机网络安全受到来自各方面的威胁。针对此种情况, 需要采取相应的技术来保障计算机网络的安全性。笔者就计算机网络安全的方法技术进行简单分析, 以期对计算机网络安全的方法技术有进一步了解。

关键词:计算机网络,安全方法技术,病毒防范

参考文献

[1]李传金.浅谈计算机网络安全的管理及其技术措施[J].黑龙江科技信息, 2011, 11 (26) :45.

[2]梁国志.我国电子信息产业发展的问题与对策研究[J].黑龙江科学, 2013, 9 (10) :74.

无线网络安全防范技术研究 篇8

随着网络的普及, 有线网络因为其本身的局限性已经不能满足大家的要求, 而无线网络因其良好的移动性, 不受网线和地点的束缚, 越来越受到了人们的青睐。由于无线网络的开放性质, 决定了它比有线网络在安全性上显得更脆弱。因此在享用无线网络给我们带来方便、灵活的特性的同时, 加强安全性防范意识并加以落实是非常必要的, 否则将可能带来无可挽回的损失。

1. 无线网络的安全隐患

入侵无线网络的方式多种多样, 要想对企业的无线网络进行周密防范, 必须了解企业无线网络存在的安全隐患。在日常使用中可以发现, 企业无线网络的安全隐患主要有以下几种情况:

1.1 无线网络不设防

这种情况多发生在没有经验的无线网的初级使用者。在部署无线网络时, 对设备安全方面的出厂初始设置没有做任何改变, 一直保持厂商出厂时的默认设置。众所周知, 如果无线路由器不进行设置, 用户在无线网络覆盖范围内就可以接入企业的无线网络。XP操作系统的"无线零配置"又有自动搜索无线网络的功能, 因此XP客户端一旦进入了无线网络的信号覆盖范围, 就可以自动建立连接, 入侵者可以掌握到该企业非常全面的网络信息, 使得企业的无线网络处在不设防的状态。

1.2 网络覆盖范围引发的漏洞

企业网管应该从安全方面全局考虑搭建无线网络, 如果盲目选购发射功率过大和天线增益较大的无线AP会增加信号外泄的机会, 另外无线AP的摆放位置也是一个问题, 如窗台这样的位置就很危险。

1.3 无线网络安全防范机制本身的不完善

由于无线网络初期标准中, 安全防范的机制本身就存在有缺陷。下面我们来对无线网络安全机制的发展一个简略的了解。

1.3.1 WEP (Wired Equivalent Privacy) 即有线等效保密协议标准

无线网络最初的802.11b标准里定义的用于无线局域网 (WLAN) 的安全性协议是WEP。所有经过WIFI认证的设备都支持该安全协定。WEP采用64位或128位加密密钥的RC4加密算法, 该方法使用静态非交换式密钥, 需要在每套移动设备和AP上配置密码, 部署比较麻烦, 另外其安全性也受到了业界的质疑。几年前, 研究人员和黑客就向世人展示了他们能够破译WEP标准的方法。不过WEP仍然可以阻挡一般的数据截获攻击, 可用于要求不高的场所的安全加密。

1.3.2 WPA (wi-Fi Protected Access) 即无线保护接人的安全机制

WPA (即wi-fi protected access) 无线保护接入安全机制的简称。该方法多用于中小企业无线网络部署。WPA避免了WEP中存在的Iv过短、密钥管理过于简单和对消息完整性没有有效保护等缺陷。尽管如此, WPA仍存在一些问题, 它仍然采用比较薄弱的RC4加密算法, 所以黑客只要监听到足够的数据包, 借助强大的计算设备, 即使在TKIP的保护下, 同样可能被破解, 仍不能满足高端企业和政府的加密需求。所以说WPA只是一个过渡性解决方案。

1.3.3 WPA2, 即WPA的第二代

2004年6月IEEE 802.11i标准制定完毕, 无线联盟经过修订后重新推出基于最新IEEE 802.11i标准的无线安全解决方案WPA2, 即WPA的第二代。WPA2通过采用符合 (美国) 国家标准技术研究所 (NIST) FIPS 140-2的AES加密算法和基于802.1x的身份验证, 提供了政府级安全保护。

1.3.4 802.11i

IEEE正在开发的新一代的无线规范, 致力于彻底解决无线网络的安全问题, 草案中包含加密技术AES (Advanced Encryption Standard) 与TKIP, 以及认证协议IEEE802.1x。尽管理论上讲此协议可以彻底解决无线网络安全问题, 适用于所有企业网络的无线部署, 但是目前为止尚未有支持此协议的产品问世。

2. 无线网络的安全防范技术

2.1 用户划分

依据我们国内的无线局域网现状, 按照应用规模我们把其用户大致分文以下四种类型:

个人及家庭用户:拥有一台或多台电脑, 对网络安全要求不是特别高, 此类用户一般会使用集成无线功能的宽带路由器。

中小企业用户:这类用户的无线网络大部分由自己或系统集成商搭建, , 对网络安全有一定的要求, 网络规模差异很大, 网络的设计水平和安全状况也参差不齐。

热点应用或公共场所:主要指咖啡厅, 酒店, 医院, 商场, 车站等场所, 希望网络发覆盖面积大, 这些网络由用户自己或系统集成商搭建, 总的来说网络的利用率不高。

大型企业和政府:为提升城市形象或出于ISP之间的竞争等目的, 目前涌现了大批的机场覆盖, 无线社区, 无线高校, 甚至无线城市, 这类大型网络一般是由各大运营商进行部署, 从设计到实施都比较系统。

2.2 主要的安全防范技术

经过业界几年的努力, 现在已经有一些较为有效的安全防范技术应用于无线网络。

2.2.1 给无线网络设备加把锁

要想保障企业无线网络的安全, 必须将无线路由器或无线AP等网络设备的默认密码更改掉, 对于支持更改用户名的网络设备, 强烈建议把设备默认的用户名更改掉。在设置无线网络设备的密码时, 最好使用字母和数字相混合的密码, 并且要定期更换密码。

2.2.2 隐藏或关闭SSID广播

只要知道了企业无线网络的SSID号, 入侵者就可以轻松接入企业的无线网络。

SSID (即Service Set Identifier) 也可以写为ESSID。简单说, SSID就是一个局域网的名称, 只有设置为名称相同SSID的值的电脑才能互相通信。参数在设备缺省设定中是被AP无线接入点广播出去的, 我们如果把这个广播禁止, 一般的漫游用户在无法找到SSID的情况下是无法连接到网络的。为了保障企业无线网络的安全, 强烈建议用户关闭无线路由器的SSID广播。此方法适用于一般SOHO环境当作简单口令安全方式。

2.2.3 MAC地址绑定

顾名思义, 就是将指定的无线网卡的物理地址 (MAC地址) 输入到AP中。AP对收到的每个数据包都会做出判断, 只有符合设定标准的才能被转发, 否则将会被丢弃。这种方式比较麻烦, 而且不能支持大量的移动客户端。另外, 如果黑客盗取合法的MAC地址信息, 仍可以通过假冒的MAC地址登陆网络。一般家庭用户和小型企业用户可以采用该安全手段。

2.2.4 AP隔离

类似于有线网络的VLAN, 将所有的无线客户端设备完全隔离, 使之只能访问AP连接的固定网络。该方法用于对酒店和机场等公共热点Hot Spot的架设, 让接入的无线客户端保持隔离, 提供安全的Internet接入。

2.2.5 禁用无线路由器的DHCP服务

DHCP服务会暴露企业网络的一些信息, 这对于企业无线网络的运行是一个不小的威胁。用户接入企业无线网络时, 无线路由器就会自动分配一个IP地址给无线网络客户端。这样, 无线客户端就会从无线路由器中获得IP地址、子网掩码、DNS及网关等信息。这样无疑是把无线路由器暴露于公众之下。为保障企业无线网络的安全, 必须禁用无线路由器的DHCP服务。

2.2.6 开启无线上网加密设置

无论是无线路由器还是无线AP, 其设置中都提供了无线上网加密设置。设置了无线上网加密之后, 无线客户端必须凭密码才可以接入企业的无线网络。经过无线上网加密之后, 入侵都将无法搜索到加密的无线网络信号, 这样可以大大增加企业无线网络的安全性。

目前, 无线网络设备提供的无线上网加密设置, 通常有WEP、WPA/WPA2和WPA-PSK/WPA2-PSK几种模式。在上述的加密模式中, WEP是最简单的加密方式, 建议有条件的企业采用安全级别相对高的加密模式。

2.2.7 定期升级无线设备软件

无线路由器拥有很多的安全设置, 网管人员可以根据自己企业的需求进行相关的设置, 此外目前, 即便是最低端的无线网络设备, 都提供了"软件升级"功能, 为了让企业的无线网络更加安全, 用户可以定期升级无线网络设备的软件。

2.3 方案:不同用户各有所解

综上所述, 不同的无线网络用户遭受安全隐患威胁的程度不同, 考虑他们不同的需求, 特推荐了不同的安全解决方案。

2.3.1 个人或家庭用户:

可采用隐藏SSID, MAC地址过滤, WEP等方法进行简单防护;另外, 如果设备支持, 可以采用WPA-PSK方式部署, 因为PSK方式相对比较简单。

2.3.2 中小企业用户:

可采用WPA, WEP, 隐藏SSID, MAC地址过滤, VPN协议等安全措施。

2.3.3 热点应用或公共场所:

可以采用Web认证和AP无线客户二层隔离的安全措施

2.3.4 大型企业和政府:

建议采用WPA2安全加密方案, 保证目前最好的加密效果。

3. 总结

自无线网络问世以来, 关于其安全问题的讨论就不曾停止。在日常应用中, 无线网络安全是一个涉及多方面设置的综合问题, 而且非常复杂。为此, 网管人员必须周密防范, 时刻紧绷安全这根弦, 切不可掉以轻心!为了实现网络安全无忧的随身移动, 必须跟随科技的发展, 采取多种安全防范措施手段, 有效控制非法用户的侵入, 不断发展和完善安全策略, 才能确保企业无线网络的安全。

参考文献

[1].马建峰, 吴振强著.无线局域网安全体系结构.北京:高等教育出版社, 2008

[2].沈芳阳.基于IEEE 802.11系列标准的无线局域网安全性研究[D].广东工业大学, 2004.

[3].崔晓斐.无线局域网及安全[J].丹东纺专学报, 2002 (4) :20.21.

[4].无线加密向WPA2平滑过渡无线网络如何实现http://network.ccid-net.com/art/1084/20080618/1477331_1.html

[5].如何加强您的802.11b无线家庭网络的安全http://support.microsoft.com/kb/309369/zh-cn

网络安全防范技术研究 篇9

计算机网络安全的威胁因素有多种方面, 计算机是人在使用, 在使用时自然会有无意的失误, 恶意的攻击计算机存在的诸多漏洞等, 归纳起来有以下几种。

1.1 网页浏览器存在安全漏洞

我们上网所用的WEB服务器和网页浏览器存在安全漏洞。开始时开发人员引用CGI程序是要使网页活动起来, 但多数人员对CGI这一程序并不是很了解, 而且编程时也只是对其进行适当修改, 但网页浏览器的核心部分仍然是相同的, 所以可以说网页浏览器有着类似的安全漏洞。因此在人们上网应用浏览器时, 实际上是处于具有安全隐患的环境中, 一旦进入网络世界, 就有被攻击的可能。

1.2 防火墙软件的安全配置不当

计算机系统安装的防火墙如果配置不当, 即使使用者安装了, 但仍然是没有起到任何的防范作用的。网络入侵的最终目的是要取得使用者在计算机系统中的访问权限、存储权限甚至是写权限, 以便能够恶意破坏此系统, 造成数据丢失被盗或系统崩溃, 或者以此为跳板, 方便进入其他计算机系统进行破坏。在计算机连接入网时, 启动了一些网络应用程序后, 实际上也打开了一条安全缺口, 这时, 除非使用者禁止启动此程序或对安全配置进行正确配置, 否则计算机系统始终存在安全隐患。

1.3 计算机病毒

计算机病毒是威胁计算机网络安全的最大致命因素。它是人为制造的一种影响计算机正常运行、破坏计算机内的文件数据, 并且能够自我复制的恶意程序代码。就像现实生活中的病毒一样具有传染性、隐蔽性、复制性、潜伏性和破坏性, 同时有可触发性这一特有的特性。这些特性就容易导致计算机网络安全存在严重隐患。

1.4 木马攻击

无论是计算机的硬件还是软件, 制造者们为了能够进行非授权访问会故意在软、硬件上设置访问口令, 即后门, 木马就是一种特殊的后门程序。在计算机联网的情况下, 通过木马黑客可以无授权且隐蔽地来进行远程访问或控制计算机。也正是如此, 计算机网络存在严重的安全威胁, 并且这一威胁还处于潜在的。

1.5 黑客

黑客是精通编程语言和计算机系统, 对计算机有很深的研究的电脑专家, 他们通过计算机网络, 利用计算机系统或应用软件的安全漏洞非法访问或控制计算机, 以此来破坏系统, 窃取资料等一些恶意行为, 可以说对计算机的安全, 黑客比计算机病毒更具危害。

2 网络安全防范相关技术

针对以上这些威胁计算机网络安全的因素, 编程人员也研发了各种的防范技术来保障计算机用户的网络安全。而且随着威胁因素的升级提高, 安全技术也正在不断的提高升级。目前常用的计算机网络安全防范技术有以下几种。

2.1 入侵预防技术

现在有很多针对入侵进行检测的产品, 但是这些入侵检测产品只是被动的进行检测计算机网络有无受到攻击, 甚至有时也会有些误检测引起防火墙的错误操作, 使之影响整个网络系统。这时我们需要更高一级的入侵预防技术来保障计算机网络的安全运行。入侵预防技术与传统的入侵检测程序最大的不同就是入侵预防技术根据预先设定好的防范规则, 以此来判断哪些行为是可以通过的, 哪些行为是带有威胁性的, 并且一旦发现有可疑的入侵行为, 入侵预防技术会积极主动地进行拦截或清除此系统行为。入侵预防技术安全地架构了一个防范网络安全的应用软件, 它加强了用户桌面系统和计算机网络服务器的安全。从入侵预防技术的特点来说, 入侵预防置于服务器前面, 防火墙的后面是最佳选择。

2.2 防范计算机病毒的安全技术

计算机病毒具有的隐蔽性强、复制能力快、潜伏时间长、传染性快、破坏能力大、针对性强等特点, 应用的主要技术有“后门”攻击、无线电、数据控制链接攻击、“固化”的方式, 针对这些特性防范计算机病毒的安全技术操作, 我们应该注意几个方面的内容, 第一、安装有层次级别的防病毒软件, 对计算机实施全方位的保护措施。第二、对光盘、U盘等移动存储介质中的内容进行防毒杀毒措施。第三、对从网络上下载的文件资料或邮件进行病毒查杀。第四、定期升级病毒库, 定期对计算机进行查杀。

2.3 采用防火墙技术

为了保障计算机网络的安全性, 可以与其他安全防范技术相配合使用的一个技术就是防火墙技术。防火墙是一种用于加强网络与网络间的访问控制, 防止外部非法授权用户访问内部的网络信息的应用软件。防火墙的主要工作就是扫描所有经过它进入的外网网络通信数据, 过滤具有威胁性的攻击信息数据, 并且关闭不开启的端口禁止数据流的进出, 同时封锁木马禁止可疑站点的访问, 防止非法授权用户的入侵, 并且监控网络的使用情况, 记录和统计有无非法操作的行为。它主要是用来逻辑隔离计算机网络的内网和外网, 所以通常安装在连接内网与外网的节点上, 所以防火墙又有防外不防内的局限性。在实际工作中, 网络管理员通常是把防火墙技术和其他的安全防范技术配合使用, 这样能更好地保护网络的安全使用。并且防火墙设置上要冗余多变, 单点设置易使网络出现故障, 如果内网与外网出现连通故障, 则会严重影响网络的交流通讯。

2.4 漏洞扫描技术

漏洞扫描技术的主要技术有Ping扫描、端口扫描、脆弱点探测、OS探测。它们根据要实现的不同目标运用不同的工作原理。在整个计算机网络中, 通过Ping扫描来确定目标主机的IP地址, 通过端口扫描来确定主机所开启的端口及该端口的网络服务, 并且用脆弱点探测和OS探测进行扫描, 所得结果与网络漏洞扫描系统所提供的漏洞库进行特征匹配, 以此确定有无漏洞存在。这种漏洞的特征匹配方法必须对网络漏洞扫描系统配置特征规则的漏洞库进行不断的扩充和修正, 即时更新漏洞库, 让漏洞库信息完整、有效、简易。

2.5 数据加密技术

网络是一个自由的世界, 但为了保护每个客户的信息安全, 就需要为他们加上一把“锁”, 也就是说在传输一些敏感的信息时需要将信息加密后在传送出去。数据加密技术是保障用户网络安全的一项重要手段之一。数据加密技术的应用是用于保护网络上传输的信息数据不会被他人恶意的篡改或截取, 防止被人看到或破坏。目前运用的数据加密算法有对称算法和公开密钥算法两种。对称算法是指加密密钥可以从解密密钥中推算出来或是加密密钥与解密密钥相同。对称算法速度快, 但管理密钥要非常严密, 密钥的传送途径必须安全。而公开密钥算法与对称算法完全不同, 不仅加密密钥与解密密钥不一样, 并且从加密密钥中也几乎不可能反推出解密密钥。这样对公开密钥算法的密钥管理要求不严, 但是加密算法复杂, 速度慢。计算机网络安全维护工作过程中, 为了加强网络通讯的安全性, 适当地给网络建立数据加密技术进行主动防御, 使网络运行更加安全、有效。

2.6 蜜罐技术

蜜罐技术是为了在隐藏好自己的同时也让自己故意成为攻击目标, 引诱黑客来入侵, 借此来收集信息发现所用的服务器或系统的新漏洞, 并且查明入侵者的实际行为。蜜罐技术的优势在于减少了网络管理员对数据分析的时间, 因为进出蜜罐的数据大多是攻击数据流, 不需要花时间去分析哪些是安全的, 哪些是有威胁的。蜜罐设置并不难, 但是如果设置的不够隐蔽或是不够周全, 就有可能被入侵者发现并做出更大的破坏, 造成更加严重的后果。随着网络入侵方法的多样化, 蜜罐技术也要进行多样化的发展改进, 否则就无法安全的对计算机网络进行保护。

2.7 系统容灾技术

系统容灾技术包括本地容灾技术和异地容灾技术两种。本地容灾技术主要是包括磁盘保护、快照数据保护和磁盘数据备份等方面的内容, 通过对磁道的保护达到保护存储设备不被外来对象入侵。远程数据容灾是指通过将本地数据在线备份到远离本地的异地数据系统保存, 当灾难发生后, 可以通过数据重构, 来达到抵御区域性、毁灭性灾难, 保护业务数据的目的。但关键业务服务的暂时停顿不可避免。网络容灾技术是指网络在遭受各种故障, 如通信人为故障和客观因素导致的通信事故等时, 仍能维持可接受的业务质量的能力。服务容灾技术是当发生灾难时, 需要将生产中心的业务转移到容灾中心去运行。可以保证服务的自动无缝迁移, 让用户感觉不出提供服务的主体发生了变化。

3 结束语

计算机网络的飞速发展, 给计算机的安全带来了很大的隐患, 计算机安全专家们也在为此作不懈的努力。但这种入侵技术时时在更新, 我们只有理清了所有的入侵技术, 进一步作出入侵防范的判断才能让网络处于安全的地步。本文通过叙述威胁计算机网络安全的因素有哪些以及针对这些威胁因素应用于计算机网络安全的防范技术又有哪些, 以便更好地实践应用网络安全防范技术, 让人们在生活和工作时能够放心地畅游计算机网络世界。

摘要:叙述了计算机网络安全的因素以及针对这些威胁因素应用于计算机网络安全的防范技术, 以便更好地实践应用网络安全防范技术, 让人们在生活和工作时能够放心地畅游计算机网络世界。

关键词:计算机,网络安全,防范技术

参考文献

[1]赵敬, 孙洪峰.信息与网络安全防范技术[J].现代电子技术, 2003 (8) .

[2]宋渊明, 杨明.信息与计算机通信网络安全技术研究[J].信息技术, 2003 (4) .

[3]戴启艳.影响信息系统安全的主要因素及主要防范技术[J].中国科技信息, 2010 (6) .

[4]廖辉, 凌捷.网络终端安全状况评估指标体系的研究[J].计算机工程与设计, 2010 (5) .

网络信息安全与防范技术 篇10

1 网络信息安全简述

计算机网络信息安全主要是指采取一定的措施保护计算机和网络信息不受到损害, 使用户的信息更加安全, 不会泄露, 保证计算机网络的信息资源安全性和完整性。其主要内容包括软件系统的可靠性、信息的完整性、可用性以及保密性。

第一, 网络系统的可靠性。对于网络信息安全而言, 网络系统是否可靠将直接关系到计算机网络信息安全。系统保持稳定运行, 才能够保证网络安全、高效开展工作, 不管从哪种角度来讲, 网络系统的可靠性都是很重要的。

第二, 网络数据的真实性、完整性。网络数据关系到用户的隐私, 其中还包含着重要的资料, 因此, 确保网络数据不被非法更改是网络信息安全的重要工作。计算机网络信息安全还需要数据信息保证应有的完整性, 不能出现丢失的情况, 否则可能会给客户造成重大损失。

第三, 网络数据的可用性。这种可用性体现在网络用户的合法指令和访问能够得到积极回应。网络数据的可用性确保了计算机网络信息技术的安全。

第四, 网络数据的保密性。这是网络信息安全的基本特征。需要对用户的信息加以技术性保护, 这样才能确保数据的安全, 避免数据泄露。

2 影响网络信息技术安全的因素

互联网和计算机信息技术大大方便了人们的生活和工作, 人们通过网络访问和浏览信息, 这些行为均建立在计算机软硬件技术和网络技术之上。因此, 应用计算机网络技术必然就会涉及信息安全。影响网络信息技术安全的因素分析如下。

2.1 内部因素

第一, 计算机软硬件的漏洞和缺陷。这是常见的信息安全影响因素, 计算机自身软硬件不完善深刻影响着用户的信息安全。访问者可以自由访问计算机操作系统, 这种自由导致了一些黑客可能会因此而进行复制、篡改、删除的操作行为, 而且不会留下痕迹, 因此, 由于计算机操作系统的自由性导致的安全隐患屡见不鲜。在计算机软件系统中可能会存在一定的设计缺陷, 这是因为不同行业会对软件系统有不同的要求, 因此, 软件设计难免会存在漏洞和缺陷。同时, 电磁泄漏、通信系统及通信协议以及数据库系统等存在的漏洞都可能造成计算机的网络安全事故。

第二, 由于计算机系统管理员本应该是安全隐患的直接终结者, 但是, 有些管理员为了操作方便, 在管理的过程中经常为计算机系统留“后门”, 这种方便的代价就是给黑客留下了可乘之机。

第三, 由于用户的安全防范意识不强, 所以很容易造成用户信息泄露。同时, 一些用户经常访问有病毒的非法网站, 造成病毒趁机侵袭电脑, 给用户造成了很大的损失。

2.2 外部因素

第一, 黑客入侵。影响计算机网络信息技术安全的直接外部因素就是黑客。黑客的构成群体比较复杂, 但前提是对计算机网络系统了如指掌, 或者直接利用网络漏洞攻击系统, 造成计算机数据丢失, 或者篡改计算机数据。

第二, 计算机病毒。计算机病毒也是人为造成的, 通过计算机网络的访问或信息接收等途径, 植入计算机病毒, 这样就能够窃取信息或者破坏系统。计算机病毒具有强大的生命力, 繁殖能力很强, 传播速度极快, 很容易造成连片瘫痪, 给用户造成重大损失。

2.3 其他因素

第一, 自然因素。包括温度、湿度、震动等因素。这些因素会对计算机网络安全造成很大的影响。受到外界条件的刺激, 计算机的网络运行都会受到不同程度的影响。自然因素并没有被列为主要的影响因素, 因此就缺乏相应的防控设备, 随着外部环境的不断严苛, 没有受到保护的网络系统很容易因此而出现问题。

第二, 计算机硬件设备老化。如果不注重硬件设备的保养, 随着时间的推移, 设备会不断老化, 这样会危害网络信息技术安全。需要定期对设备进行检查和保养, 一旦发现问题就要及时处理, 将损失控制在最低范围内。

3 网络信息技术安全问题防范

根据上述问题不难发现, 减少计算机网络信息技术安全问题的产生, 最重要的就是要进行相应的防范。

3.1 应用防火墙

目前, 防火墙技术是维护网络信息安全的必备。防火墙就是网络安全的屏障, 成本低, 防范功能良好。在不同的网络安全维护中, 需要选取恰当的防火墙技术, 这样才能够以科学有效的原则建立有效的防火墙技术。

3.2 建立专业的信息安全管理队伍

计算机安全管理员是维护网络信息安全的有效人为因素, 因此, 需要建立专业计算机网络信息技术安全技能的管理队伍, 不断培训, 提高管理员的专业素质和安全防范意识。同时, 要不断加大技术投入, 提高网络信息技术安全维护和管理的水准, 这样才能够保证网络信息不会出现问题。

3.3 加强病毒防范

病毒是威胁计算机网络系统安全的罪魁祸首, 因此要做到有效防范。由于病毒的更新速度快、繁殖能力强, 就需要采取技术防范措施。为了不断提高计算机的防毒能力, 需要不断更新计算机防病毒系统, 采用先进的防病毒和杀毒软件, 将病毒扼杀在摇篮里。

此外, 为了防止病毒入侵, 可选用技术加密方式进行加密, 保护网络系统的安全。可通过信息加密策略保护数据, 同时, 结合链路加密、断电加密、节点加密等方式拦截病毒, 确保系统和数据的安全。加强病毒防范的同时, 要做好数据备份。数据备份主要是避免出现病毒造成的侵害和篡改而引起的数据丢失现象。同时还要定期备份重要数据, 将病毒对数据的损害和影响降到最低。

3.4 加强安全防范宣传

预防为主, 安全第一。保证网络信息安全, 要从计算机用户做起, 加强安全防范意识的培养, 做好宣传工作。宣传要重点突出计算机安全防范的意义, 使用户能够领悟到防范的重要性, 以及不防范所能造成的损失, 从而提高警惕, 避免因不恰当操作造成损失。

4 结语

综上所述, 不难发现, 计算机技术为人们的生活带来了很大的便利, 不仅促进了经济的发展, 也提高了社会的效益。由于计算机技术有一定的难度, 其为人们带来的便利条件却也成了一把双刃剑。计算机网络信息安全之所以会受到威胁, 主要就是由于其中所存在的计算机病毒和黑客入侵, 使数据丢失、系统瘫痪, 给用户造成了巨大的损失。因此, 加强计算机网络信息的安全维护和防范势在必行。需要认识到计算机网络信息技术不断提升安全性的必要性, 这样才能够有针对性地提高防范功能。

摘要:随着互联网技术的不断发展, 计算机网络信息安全与防范技术成为人们十分关注的问题。因为当网络给人们带来便利的生活时, 也使得人们的信息安全受到了很大的影响。黑客和病毒的不断入侵使得网络信息安全受到了极大的威胁。因此, 笔者首先介绍了网络信息安全的内涵和特点, 接着分析了影响网络信息技术安全的因素, 然后提出了网络信息技术安全问题解决措施。

关键词:信息安全,防范,网络

参考文献

[1]甘群文, 李好文.网络信息安全的威胁与防范技术研究[J].计算机安全, 2009 (5) :73-75, 79.

[2]刘宏毅.分析与探讨网络信息安全与防范技术[J].现代情报, 2004 (4) :20-22.

[3]何万敏.网络信息安全与防范技术[J].甘肃农业, 2005 (1) :58.

安全防范技术 篇11

【关键词】计算机安全 系统漏洞 防范技术

【中图分类号】G64【文献标识码】A 【文章编号】2095-3089(2016)12-0023-01

计算机系统漏洞亦可称之为系统脆弱性,是由于计算机系统的软硬件设备系统,与相关的程序协议涉及存在有一定的缺陷及不完善支持,之时非法入侵人员经由漏洞取得了计算机系统的额外权限,并且在未经允许的前提之下取得了某种访问权限,并以破坏计算机系统为其主要目标。计算机系统漏洞严重威胁着系统的安全性,然而现实情况确实漏洞情况不可避免。因此就这一问题展开相关的研究工作具有十分重要的作用与价值,应当引起人们的重视与思考,据此下文之中将针对常见的漏洞类型予以简要的阐述,并主要就相关的安全防范技术展开深入的研究。

一、常见漏洞类型

(一)操作系统漏洞

计算机的操作系统是实现计算机控制的绝对核心部分,所有应用软件程序的安装及操作都完全使基于操作系统这一基础之上,因此操作系统对于整体计算机信息的安全性具备有至关重要的意义。操作系统当中所较常出现的漏洞类型通常包含有输入/输出两类非法访问以及系统陷门。

(二)应用软件漏洞

此类安全漏洞即为在应用软件的设计之时,其本身所存在的固有缺陷问题,亦或是在程序的编写时发生了一些错误情况,这些缺陷以及错误程序在被非法入侵人员利用后,可以经由木马、系统病毒等方式来对相应的计算机系统实施攻击,并取得计算机用户存储于计算机当中的重要数据信息,甚至致使整体计算机系统发生崩溃。

(三)软件服务漏洞

这一类系统漏洞通常包括有匿名FTP、远程登陆、电子邮件与密码设置漏洞等。在网络通信协议之中,仅需一项IP地址便能够提供出多项主机的信息。此种漏洞对于非法入侵人员而言是最为简便的,是入侵目标系统主机最为快捷的途径。

二、安全防范技术

(一)防火墙技术

伴随着相关安全通信技术的快速发展,防火墙技术的普及程度也越来越高。防火墙技术可说是当前最为主流的网络安全技术手段。由于网络攻击行为可发生于任何一处,因此只有利用防火墙技术将互联网的网络环境与系统内部的局域网络环境隔离开来,才能够有效的确保计算机系统的安全可靠性。目前的防火墙技术也已经较为完善,能够有效的避免内部局域网络系统遭受非法入侵行为,防火墙主要是构建于安全关卡在互联网与内部网当中,包括硬件与软件两部分内容。

(二)身份验证

在访问用户对于计算机系统、数据库和各类应用软件进行操作时,可以利用身份识别及验证措施,来保障用户访问的安全性,同时也可将这一过程视作为是计算机与网络系统,明确计算机操作者身份的一个过程。在实际的计算机访问应用过程当中,身份认证是将一项证据特性与实体身份采取对于分析,在进行两者间的通信沟通时,实体一方提供证据来验明自身的身份,而另一方则利用加密机制对实体方所提供的证据予以验证,从而判定出访问实体的安全性。

(三)数据加密

为了保障数据在传输过程之中的全面性及可靠性,就必须要针对网络之中的相关数据信息采取严格的加密手段,将核心的数据信息及资源转变为无法识别的加密文件,从而使得在黑客进行攻击时对于加密文件无法识别,进而也就确保了计算机系统以及数据的安全可靠性。相应的访问者要想获取加密信息,就应当针对加密文件采取解密操作,使之转换为可识别的明文。

(四)病毒防治

目前的计算机系统在病毒防治方面已经取得了极大的突破,对于计算机设备采取必要的防治手段能够有效的预防计算机设备在遭受攻击时,免受病毒系统的入侵及破坏。当前许多免费的计算机病毒查杀软件其性能已经得到了人们的普遍认可。尤其是以360杀毒软件为主,已经实现了完全意义上的免费杀毒服务,给予用户的网络安全提供了极大的安全保障。

总而言之,伴随着相关计算机技术的快速发展,人与人之间的信息沟通及交流伴随着工具性手段的日益增多,也必将会越来越频繁,但是巨大的网络通信流量也对计算机网络系统的安全性产生了严重的威胁。计算机系统所存在的漏洞从理论上而言是不可避免的,目前唯一切实可行的手段即为实行强有力的安全防范技术,以促使其安全性能得以提升,才有可能实现对用户隐私的有效保护,并避免产生不要的经济财产损失。

参考文献:

[1]李伟明,张爱芳,刘建财等.网络协议的自动化模糊测试漏洞挖掘方法[J].计算机学报,2012,(2).

[2]温涛,张玉清,刘奇旭等.UVDA:自动化融合异构安全漏洞库框架的设计与实现[J].通信学报,2015,(10).

谈计算机网络安全防范技术 篇12

随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。攻击事件造成的影响日益严重, 发生的频率也日益增加。众所周知, 计算机网络具备信道共用性、分布广域性、资源共享性、体系结构开放性的特点, 因此, 也不可避免地会存在着系统的脆弱性, 使其面临严重的安全问题, 而几乎所有的攻击者都是利用现有计算机网络系统中的安全漏洞来进行活动, 使其面临严重的安全问题。本文就计算机网络安全防范技术进行探讨。

2 计算机网络安全的重要性

计算机安全一般包含信息安全和物理安全两方面, 信息安全也就是网络安全, 能够有效保护网络信息的可用性、完整性和保密性。计算机网络的威胁主要有计算机病毒、黑客的攻击等, 其中黑客对于计算机网络的攻击方法已经大大超过了计算机病毒的种类, 而且许多攻击都是致命的。因此, 加强计算机网络安全保护尤为重要。只有针对这些网络威胁采取必要的保护措施, 才能确保计算机网络信息的可靠性、安全性和保密性。绝大多数计算机网络安全入侵事件都是因为没有及时补上系统漏洞、系统安全措施不完善造成的, 一旦网络软件“后门”洞开, 黑客就可以很容易地进入到别人的系统, 造成的后果可想而知[1]。

3 如何有效完善计算机网络安全防范技术

3.1 计算机网络安全通信技术

计算机网络安全通信技术主要包括数据保密性和数据完整性这两方面的问题。数据完整性能够保证信息在传输过程中不被破坏, 不被篡改, 让现行数据和原来数据之间保持完全一致。而数据保密性技术要解决的是保证在网络传输中的数据确认身份、保持完整、不被篡改等。

3.2 建立完善的计算机网络安全防范制度

负责计算机信息网络管理的值班人员要明确分工, 落实责任。当班人员因故不能值班或者离开值班岗位者, 应找本中心人员替代, 在替代人员到岗后方可离岗。值班人员必须严守操作规程, 密切注视系统运行情况, 发现问题, 及时上报;同时, 在征得领导同意后, 迅速果断地采取相应的措施, 如硬件故障, 则通知硬件维护人员, 并与之相配合做好故障处理工作。所有工作人员不得将中心任何一台计算机或服务器的IP地址及密码公开, 防止外来人员进入。同时, 设立多道防火墙, 经常更换密码, 防止外来有害信息进入。安全负责人应随时了解网络运行情况、信息发布情况, 定期或不定期的检查网上传输的运作情况。经常了解用户使用情况。针对出现的问题, 及时解决。

3.3 加密技术

加密技术一般分为非对称加密和对称加密两大类。在对称加密技术中, 都使用相同的钥匙来对信息的解密和加密, 这种加密的方法能够有效地简化加密处理过程。而对于非对称加密体系而言, 密钥被分解为一对不同的密钥 (即私有密钥和公开密钥) 。这对密钥中可以把任何一把作为加密密钥 (公开密钥) , 通过公开的方式向他人公开, 而另一把则作为解密密钥 (私有密钥) 加以保存。私有密钥用于解密, 公开密钥用于加密[2]。

3.4 防病毒技术

随着互联网技术和信息技术的不断发展, 计算机病毒对计算机系统构成了极大的威胁, 同时, 病毒也变得越来越高级、越来越复杂。目前市面上普遍使用的防病毒软件一般可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般是分析扫描本地和本地工作站链接的资源, 通过快速检测来达到清除计算机病毒的目的。而网络防病毒软件则不是侧重于单台电脑的防病毒处理, 而是主要注重于网络防病毒, 一旦病毒从网络向其它资源传染, 那么该软件就会历尽检测, 并及时加以删除。例如金山毒霸网络版V7.0具备提前被系统加载特性, 可以在病毒模块还没有加载或被保护的时候删除被保护的病毒文件或拦截禁止病毒的保护模块;精确打击, 定点清除顽固恶意软件和木马, 解决能查不能杀的难题从而完成正常杀毒任务。金山毒霸网络版V7.0实现了集中式配置、部署、策略管理和报告, 并支持管理员对网络安全进行实时审核, 以确定哪些节点易于受到病毒的攻击, 以及在出现紧急病毒情况时采取何种应急处理措施。网络管理员可以通过逻辑分组的方式管理客户端和服务器的反病毒相关工作, 并可以创建、部署和锁定安全策略和设置, 从而使得网络系统保持最新状态和良好的配置。金山毒霸网络版V7.0采用分布式的漏洞扫描及修复技术。管理员通过管理节点获取客户机主动智能上报的漏洞信息, 再精确部署漏洞修复程序;其通过Proxy (代理) 下载修复程序的方式, 极大地降低了网络对外带宽的占用。全网漏洞扫描及修复过程无需人工参与, 且能够在客户机用户未登录或以受限用户登录情况下进行。

4 结语

总之, 计算机网络安全防范涉及使用、管理、技术等方方面面, 是一个综合性的课题, 任何一种安全防范技术都有自己的局限性, 绝对不是万能的, 只能解决一方面或多方面的问题。因此, 如果想从根本上解决计算机网络安全问题, 那么提高网民的个人道德素质、普及计算机网络安全教育、增强社会安全意识教育就显得至关重要。

摘要:随着网络技术和信息技术的普及, 计算机网络安全问题也就显得越来越突出。只有针对这些网络威胁采取必要的保护措施, 才能确保计算机网络信息的可靠性、安全性和保密性。本文首先分析了计算机网络安全的重要性, 其次, 就计算机网络安全防范技术进行了深入的探讨, 具有一定的参考价值。

关键词:计算机,网络安全,防范,技术

参考文献

[1]李玉勤.浅淡计算机网络中防火墙技术的应用[J].甘肃科技, 2006, (11) :156-158.

上一篇:体育与健康课研究下一篇:现代物流法律政策