技术安全隐患

2024-09-06

技术安全隐患(精选12篇)

技术安全隐患 篇1

《远程医疗信息系统建设技术指南》也列出了一些重点,比如远程医疗中涉及到的患者电子病历、健康档案、会诊信息、影像数据等,其安全性都是业内普遍关注的问题,但目前最大的障碍是没有统一的规范。

Health Care是美国政府官方的医保网站,用户可以在上面注册个人信息,浏览社区医保服务,查阅相关法规。今年初有人曾爆料Health Care私下偷售用户个人数据给第三方市场分析公司,这些数据包括个人年龄、收入状况、吸烟史和孕妇信息等。这一事件引起了外界对个人健康信息数据泄密以及远程医疗安全的担心。

今年1月15日国家卫计委公布的《远程医疗信息系统建设技术指南》除了对建立国内远程医疗的服务体系要进行全面规划之外,也重点提出了建设远程医疗信息系统需要考虑保护患者信息隐私要求、保护会诊机构内部信息需求、业务数据库的安全防护需求、安全管理制度需求。

当前国内医疗及互联网领域专家对远程医疗的关注点包括:医生私人提供远程问诊的合法性,从事远程医疗的运营平台如何管理个人的健康信息数据,如何建立统一的远程信息系统的标准协议等等,几乎都有所涉及,而这一切起源于“2014年远程医疗元年”的时间线亮相。

匆匆而过的远程医疗“元年”

在描述“远程医疗”的时候,百度百科给出的答案实际上已经包括了移动医疗和互联网医疗等范畴,这一概念在医疗业内也是非常认可的。

2 0 1 4年当之无愧是“中国远程医疗元年”。1月,瑞士知名远程心脏监控服务提供商lifewatch宣布与中国电信签署谅解备忘录,这意味着中国电信将开卖lifewatch生产的全球首款医疗诊断手机;3月,华为在2014世界移动通信大会上向运营商客户展示远程医疗解决方案,表达了其致力于解决百姓看病难、看名医更难问题的决心。可以说,远程医疗的巨大潜力,已搅动了通信行业、医疗行业整合的市场。

“我国医疗卫生资源80%分布在大中城市,而在大中城市中又有80%的优质医疗资源集中在各大知名医院。”对此,解放军总医院原副院长范利建议,加速推进远程医疗服务惠民工程,让优质医疗资源能惠及更多地区的患者。

一些传统医院中的远程医疗科室在过去填补了空缺,随着云计算、移动互联网等技术的发展,远程医疗真正在中国走出了医院内的空间。中科院深圳先进研究院通过7~8年的发展,和国家卫计委合作在安徽、重庆、山西等5个省市建设示范试点,与当地基层医疗机构达成远程医疗合作。

但是这样的合作模式仍需要时间来推动,“目前从投入及发展趋势上来看,传统的诊疗方式仍占90%以上,在服务方面远程医疗可能稍微多一些优势,但是也只能占到当前诊疗服务的10%左右”。中科院深圳先进研究院医工所副所长王磊介绍,目前有数字统计,约有85%的医疗投资被用来投入到大型诊疗设备的更新中,医院根本没有更多精力来发展远程医疗。

2014年可穿戴设备的兴起,加快了国内远程医疗的发展速度。百度发布的咕咚手环是一款基于百度云开发的智能可穿戴设备,主打“运动状态提醒”、“睡眠监测”、“智能无声唤醒”等功能。瞄准可穿戴设备的还有联想、华为、阿里巴巴、小米等企业。据国内研究机构艾瑞咨询预计,2016年中国穿戴设备将快速增至7350万台,市场规模达169.4亿元。

远程医疗的优势很多,简单来说它不但能产生经济效益而且给人们生活带来便利性。

同样在这一年,互联网行业几起高达数千万美元的融资事件也都发生在移动医疗领域。春雨医生、丁香园、好大夫在线等专注移动医疗市场的网站通过引进传统医院的医护人员,为广大用户提供在线诊疗服务,并通过和线下就诊合作打造了互联网医疗的产业模式。这种崭新的诊疗模式因为服务可靠、价格便宜在网络上吸引了数百万的拥趸,成为中国医疗行业新的生力军。

远程医疗是把双刃剑

远程医疗的优势很多,简单来说它不但能产生经济效益以及给人们生活带来便利性,还能给保险公司和远程医疗提供商带来收益;同时能提高医生们工作效率,减少病人上门求医次数及成本。

国外一份统计数据显示,远程医疗能将医生会诊次数减少93%,这样就能为消费者每次会诊节省103美元,紧急救助会诊节省1067美元。根据研究报告50%的医生可以提供远程服务,70%的病人电子病历也可以通过远程获取。在不断腾飞的远程医疗中,最大的受益者将会是病人。随着技术的发展,病人可以获得更快更好的医疗服务。

中国在推广远程医疗方面也不遗余力,从政府、市场等多个层面进行了拉动。今年1月19日由李克强总理主持召开的国务院常务会议通过了《全国医疗卫生规划纲要》,明确提出为强化功能布局与分工协作,由基层医疗卫生机构逐步承担首诊、康复和护理等服务,分流公立医院普通门诊。整合疾病预防控制、妇幼保健等专业公共卫生机构。坚持中西医并重,鼓励发展远程医疗。这一文件出台后对缓解我国基层医疗卫生体系中的人才和资源欠缺,必将产生巨大的影响。

对于中国远程医疗市场的诱人前景,不少投资机构和企业表示会抓住机遇,推动远程医疗逐渐在全国普及。但实际上在医疗界人士看来,国内远程医疗发展并不如外界认为的那么乐观。目前国内医疗机构改革尚未完成、医疗设备技术标准不统一及传统的就医习惯等因素,导致了远程医疗在发展之初就存在一些安全隐患。

对于安全性的问题,浙江数字医疗卫生技术研究院全科健康管理研究中心副主任郑杰对记者表示,院院之间的诊疗一般是采用VPN专网通道,两边各自对接自己的数据源,所以安全性问题不大。远程医疗的安全性问题主要指的是院外服务,患者端数据通过传感设备采集上来,服务端连接外部的广域网,这就存在一部分安全问题。此外,大范围的远程医疗包括移动医疗和互联网医疗,患者的一些信息是可以被平台运营商获得的,平台运营商本身的安全问题会变得更敏感,未来国家要在法律层面上对远程服务做一些准入和认证限制。

《远程医疗信息系统建设技术指南》也列出了一些重点,比如远程医疗中涉及到的患者电子病历、健康档案、会诊信息、影像数据等,其安全性都是业内普遍关注的问题,但目前最大的障碍是没有统一的规范。“只有当每个医院对标准的对外接口达成共识的时候,远程医疗产业才能踏上一个更高台阶,目前一些医院也苦于没有标准的接口来上传数据而束手无策。”郑杰表示,真正做到标准统一还是很遥远的事情。

如何解决安全隐患?

随着在线诊疗模式的出现,越来越多的医护人员可以通过提供服务获得可观的收入。据专家反映,目前患者和一些医护人员对互联网医疗好评如潮:它不仅提高了诊断的方便性,也减少了大医院的压力。但是也有一部分网络用户对于那些由医生私自提供的远程服务安全性及后续的保障仍有些担心。针对此,2014年国家卫计委曾经专门出台了一项通知,禁止医生私自提供远程服务,违者将会面临吊销医师执照的惩罚。

在今年《远程医疗信息系统建设技术指南》公布之后,多位医疗行业人士也都从自己的角度进行了解读。中科院深圳先进研究院医工所副所长王磊表示,这是对当前所有提供远程咨询服务的个人和机构的一种规范行为,重点包括:制定医生和诊断机构诊疗业务流程;在个人健康信息数据的传输、存储等方面建立统一的通信标准;同时在技术和设备提供方面,更需要建立相关的保障措施。“现在中科院深圳先进研究院正在和各地合作远程医疗服务项目,我们可以通过配置专用的计算机设备和操作系统软件,来保障远程医疗的安全,患者和用户的健康数据也不会泄密。”

郑杰表示,应对不同的问题会有不同的解决方法。“远程医疗安全性问题有很多类别,但首先是内部数据的安全问题。一些机构的健康数据泄露问题是很突出的,比如一些云计算企业也爆出存在大面积账户数据泄露。从安全的角度来看,我们提倡把个人的数据还给个人,个人为自己的数据安全负责。数据大集中的管理方式是双刃剑,虽然会带来一些方便性,但是数据泄露几率也比较高。”

郑杰最后表示,围绕个人电子健康档案和电子病历安全,跨系统之间应该采用一种互操作模式,这是未来的一种趋势。“也许系统内部各有自己的软件和算法,但是跨系统之间的通信交流会共同遵循一种协议和标准。”

技术安全隐患 篇2

复工方案及安全技术措施

二〇一五年八月十四日

陆良县源丰矿业开发有限公司石槽河露天煤矿

隐患排查方案及安全技术措施

陆良县煤炭工业局:

为了深刻吸取事故教训,督促煤矿企业警钟长鸣,居安思危,有效防治煤矿各类事故发生。结合“天津港爆炸事故”“贵州普安煤矿瓦斯事故”近两期安全事故,“前车之鉴,后事之师”我矿深刻吸取事故教,结合2015年雨季三防工作雨后检查。我矿于2015年8月14日开展全矿安全隐患大排查,煤矿特制订了隐患排查方案及安全技术措施,具体如下:

一、成立煤矿检修及整改领导小组 组长: 沈愿兵(工程师)

成员:陈虎斌(安全副矿长)、吴金毕(生产副矿长)、薛守惠、杨利群(机电副矿长)、薛玉顺、任祖培、张细弟、张兵兵、郑亦第。

领导小组下设办公室,由安全矿长担任办公室主任,担任办公室副主任;具体负责此次自查自纠行动中所查出隐患的分类,安排整改等工作。

二、隐患排查安排 隐患排查时间:2015年8月14日 8:00-17:00 本次隐患排查分为二个组;第一组为资料组,由沈愿兵(工程师)负责,检查软件资料,查缺补漏,第二组为现场组,由陈虎斌(安全副矿长)负责。实行交叉检查,主要是查人员、查制度、查机构、思想、查现场隐患;并将查出的安全隐患及问题提交各组组长进行整改,必须有整改方案和整改措施,并将查出的问题及整改情况形成文字资料,汇报到办公室主任处;

三、现场隐患排查安排

1、对煤矿二号矿坑采煤工作面的煤矸石进行清理,对剥离工作面台阶进行清理加固,由沈愿兵负责整改落实。

2、对煤矿整体运输系统进行一次全面检查维修,(其中包括煤矿道路标示标牌安放齐全、坑内道路边帮稳定性检查、排土场道路路基加固、各段路面平整铺垫等),由任祖培负责整改落实。

3、对煤矿两个排土场内排水沟及截洪沟进行全面检查清淤和排土场边坡稳定性检测,由张端钦负责整改落实。

4、对矿坑周围防洪沟及坑内水仓进行检查清淤、对坑内水泵和排水管路进行全面检查维修工作,由杨利群负责整改落实。

5、煤矿边坡检测点重新布设规划,对有存在不稳定安全隐患的地方进行加密布点措施,边坡有掉渣掉块或坍塌的地 方进行清理。由吴金毕负责整改落实,6、对煤矿10KW双回路供电线路进行巡查,发现存在安全隐患的地方及时上报通知当地供电局进行维修。煤矿地面变电所内的设施设备及坑内水泵房供电线路进行详细检查,发现隐患及时组织整改,由杨利群负责。

7、对煤矿二号矿坑采煤工作面的运煤系统进行全面的检查,全面的清理加固,由陈虎斌负责整改落实。

8、对煤矿所有机电设备、运输队车辆和工程采运设备系统进行全面的检查维修,由杨利群负责整改落实。

四、隐患排查安全技术措施。

1、采剥

严格按照煤矿采剥安全规程认真贯彻落实,对采煤工作面及剥离工作面边坡台阶认真检查清理。进行监测确定工作面边坡稳定后才能允许机械设备进入施工。

2、运输道路

煤矿运输道路标示标牌安放完整并按要求设立于道路醒目的地方,对道路边帮及路基进行详细检查落实。

3、排土场

煤矿排土场内排水沟淤泥进行清理,场外防洪沟进行全面清淤和加固,检查排土场稳定平台移动情况,查看拦砂坝稳定情况及排水情况,情况完好并上报备案。

4、防排水 严格按照露天煤矿防排水管理办法认真落实,对矿坑周围所有防洪沟进行清淤加固,仔细检查排水口及埋有涵管的地方,发现堵塞及时清理。

5、边坡

煤矿边坡整改严格按照《露天煤矿边坡安全管理办法》实施执行,认真对照原有检测点的数据进行现场校正核对,有出现数据不一致或存在移动的地方及时跟正,对发现有不稳定现象的地方进行加密布点监测,如有需要更换或撤销检测点的,要及时上报,批准后做出书面报告备案。

6、机电设备

煤矿机电设备严格按照《煤矿机电设备管理规章制度》认真组织落实,安排专业小组进行检查,对存在安全隐患的机械设备进行维修,确保使用时能正常安全运行,同时也要加强机械设备的日常维护工作。

五、工作要求

1、煤矿整改工作严格按照各工种规章制度认真组织落实到位,严格执行矿领导带班制度,加强各岗位安全管理人员现场指挥。加强现场管理,加强督查检查,把当前的生产工作抓好、抓紧、抓实。

2、隐患排查治理要查严、查细、查实,并制定整改方案认真落实整改。

我矿提高认识,加强对煤矿全体职工的安全教育,提高 煤矿全体人员的安全意识 “安全就是发展的基础,安全就是发展的目标和方向”,我们始终本着“安全第一、以人为本、科学发展、持续稳定发展”的思想观念为煤矿每一位职工的生命安全负责,为煤矿今后的持续稳定发展打下牢固的安全基础。

技术安全隐患 篇3

火力发电厂三大主机还涉及到很多的辅助设备,同时,很多管道以及线路连接着这部分主机以及辅助设备,这样一来所构成的系统非常的繁多以及辅助,所以需要在实际工作中重点关注系统涉及到的各个环节的质量以及安全。其中如果一个环节出现错误,那么就会牵连很多环节均出现错误,进而导致安全隐患的存在。

火力发电厂技术改造项目所存在的安全隐患

分析火力发电厂技术改造项目实施过程中的安全隐患,主要有以下几类:高空坠落、高处落物、火灾隐患、触电事故、机械打击等。这几类也是目前环保改造项目中突出存在的问题。环保改造项目主要包含脱硝、脱硫、除尘改造三类。一般来说,技术改造项目施工的特点为施工条件差、施工任务紧张、工程量巨大、专业性强且专业分类多,施工人员众多且水平参差不齐。由于是在原有设备基础上进行改造,施工空间相对较小,不利于工作的展开;电厂设备一般分层布置,施工时普遍存在交叉作业的情况,在高处作业的人员在现有安全措施被破坏的情况下,如果不及时恢复安全措施,容易发生高处坠落,低处施工的人员如果在交叉作业时没有隔离措施极易出现高空落物导致发生人身伤害;火力发电企业进行的技术改造项目中有很多易燃易爆的物品在现场使用,例如焊接用的乙炔、氧气,防腐使用的玻璃鳞片,如果不能按照规定做好保护措施,极易发生火灾或者爆炸事故,造成设备及人身损失;技改项目施工过程中如果不能规范用电,发生触电事故也是比比皆是;另外在安装过程中也经常发生碰伤、砸伤等机械打击事故,例如起吊过程中人员站在吊车底部,起吊物品没有可靠固定发生散落时也会造成较大的人身伤亡事故。

上述存在的安全隐患会直接影响到火力发电技术改造项目的安全实施。产生此类安全隐患的原因主要有:第一人的因素,结合我国目前国情,承包单位的施工人员除少量管理人员和技术人员为本单位正式人员,大量施工人员为临时签订合同,这些人员施工水平不高,安全防护意识淡薄,就算接受了安全教育,也很难再短期内提高安全意识,部分施工人员违章作业,不按照规定进行施工;第二是物的原因,在施工现场存在着大量可能造成人身伤亡的物品,如使用的工器具、施工材料中的易燃易爆物品、施工材料中的易碰上人员的尖锐部位,现场使用的特种机械吊车等;第三是环境的因素,施工环境本身存在着高处作业的风险,且由于施工过程的推进,安全风险在不断转移,如因现场施工需要将栏杆或者平台切除,造成孔洞,临边防护缺失,极易造成高空坠落。另外在技改项目实施过程中,除了进行改造的机组外,其他机组一般是正常运行的,运行中的机组对于不熟悉火力发电企业的施工人员存在着高温烫伤、卷入转动设备的风险。

火力发电厂技术改造项目安全隐患解决措施及风险规避

防止高空坠落采取的安全技术措施。所有高空作业人员必须系合格的安全带,安全带要正确使用,必须坚持高挂低用的原则,坚决制止承包单位因现场不具备悬挂安全带的条件而放任施工人员不系安全带的行为,如果现场条件不具备,要创造条件,可采用拉安全绳,在可靠位置焊接悬挂安全带的部件等办法。要做好临边、空洞防护,原有的格栅板或者栏杆因施工需要被拆除后,要及时做好隔离措施,并在醒目位置悬挂警示标识,防止人员误入后发生危险。同时在施工平台周边设置可靠防护。

防止高处落物的安全技术措施。为防止发生高处落物,要重点控制施工过程中上下传递物品和在高处施工平台上堆放物品这两个环节。上下传递物品时,严禁高空抛物,物品需要经过可靠收集后再进行传递,传递正下方物品散落范围要进行隔离,无关人员不得入内,下部施工人员要密切关注传递物品的状态,在开始传递后尽量离开物品可散落范围。特别是在传递脚手架钢管之类的物品时,坚决不能随意捆扎后直接上下传递,如果在高空发生散落,后果极其严重,必须使用专用的吊装篮子或其他收集装置可靠防护后,方可传递。在高处施工平台上堆放物品时,要进行定置管理,极易散落的小部件等物品要用箱子存放,施工工器具不得随意丢弃,堆放物品的平台四周除了设置防护栏杆外,要设置踢脚板,防止施工人员在移动过程中不小心将物品踢落。涉及到上下交叉作业时,要对两个作业面进行可靠隔离,隔离要彻底,隔离措施的标准是要做到能够防止焊丝这样的狭小物品从缝隙中脱落。

要保证安全生产资金的投入。为保证所有安全措施的落实,前提是保证安全资金投入。没有安全资金投入,所有的安全措施都将是空话。作为发包方要在项目策划时,将安全措施需要的资金作为一笔专项费用计入投资总额中。在招投标阶段,可要求投标单位就安全措施进行专项报价,以不可竞争的费用形式包含在总体报价中。对承包方来讲,要足额保证安全资金的投入,避免在分包过程中将安全投入压缩,必要时要预留部分安全投入资金作为备用,以保证在与分包商的合同内没有约定安全措施时可以有足够的安全资金投入。发包方要督促承包單位将各项安全措施逐一落实,在开工前,可收取承包方部分履约保证金作为安全措施备用资金。如果承包方不能保证安全资金足额投入,可从履约保证金中强制支出,保证现场安全措施的落实。

数据库安全隐患与安全防护技术 篇4

随着网络技术的不断发展, 网络安全问题越来越显得重要。数据库的安全之所以重要其主要原因如下:1) 在数据库中存放着大量的数据, 它们在重要程度及保密级别上有着不同的要求, 这些数据中有的是由许多用户所共享, 而各用户又有各种不同的职责和权限。因此, 必须根据要求来对不同的用户加以限制, 使人们得到的不是整个数据库的数据, 而只是一些他们所必需的或与他们的权利相适应的数据。不允许用户访问非授权的数据, 并严格控制用户修改数据库中的数据, 以免因一个用户在未经许可的情况下修改了数据, 而对其他用户和系统造成不良影响。2) 由于在通常的情况下, 数据库中数据的冗余度很小, 数据库一旦被更改, 原来存储的数值就被破坏了, 而且在一般的情况下, 几乎没有同等的数据来帮助恢复原来的值。因此, 从安全的角度来看, 必须有一套数据库恢复技术, 保证在系统或程序出现故障后, 能帮助恢复数据库, 并考虑对推理攻击的防范。3) 对于一些特殊的机构来说, 例如银行和电信企业, 由于数据库通常是联机工作的, 可以支持多用户同时进行存取, 因此必须采取措施防止由此引起的破坏数据库完整性的问题和面临的安全威胁。4) 数据库涉及其他应用软件, 因而数据库的安全还涉及到应用软件的安全与数据的安全。要想做好数据库的安全防护工作, 最重要的是首先要了解数据库安全的隐患, 然后针对这些安全因素, 采用一些必要的安全技术。

1 数据库安全隐患与安全因素

由于计算机软、硬件故障、口令泄密、黑客攻击等等因素, 都可导致数据库系统不能正常运转, 造成大量数据信息丢失, 数据被恶意篡改, 甚至使数据库系统崩溃。

按照影响数据库安全因素的来源进行分类, 破坏数据库安全运行的主要因素有以下四个方面:l) 系统故障。2) 并发引起的数据不一致。3) 数据操作过程中输入或更新数据库的数据有误, 更新事务未遵守保持数据库一致性的原则。4) 人为破坏 (如数据被人恶意篡改或破坏) 。随着计算机技术和数据库技术的发展, 针对不同的破坏因素, 人们采用了不同的措施加以防范, 以此保护数据库安全、有效的运行。针对上面列出的第一类破坏因素, 目前的主要措施是备份技术和系统恢复技术。对于第二类破坏因素, 目前可以采用的是并发访问控制方法, 避免系统出现数据库混乱和不一致的错误。对于第三类问题的主要解决措施是通过程序设计来解决, 即通过各种检验程序的运行状态是否满足规定的逻辑条件, 是通过管理系统来实现的。对于第四类情况, 目前可以通过访问控制、数据加密、审计追踪以及网络方面的防火墙等措施加以保护。

因此, 进一步细分影响数据库安全的因素还有以下几方面内容:l) 数据输入或处理中的错误, 如准备输入的数据在输入前已被修改, 有的机密数据在输入到计算机之前己被公开, 在数据处理操作中的误操作等, 均会使数据出错。2) 硬件I/O故障造成存储的信息丢失或破坏。3) 软件保护功能失效造成信息泄漏, 如操作系统设计上的缺陷, 缺少存取控制机制或破坏了存取控制机制, 造成信息泄漏。4) 未授权用户的非法存取、篡改数据。如数据库管理人员对数据的使用权限不进行严格的管理, 对哪些人有数据访问权、哪些人有数据修改更新权, 心中无数, 缺乏严格的检查控制措施;对用户在计算机上的活动没有进行监督检查, 致使未授权用户非法存取, 合法用户对数据进行篡改。5) 授权者制定不正确、不安全的防护策略。6) 操作者复制和泄露机密、敏感数据资料。7) 系统设计者回避安全功能, 安装不安全的系统。8) 应用程序员设计、安装了“特洛伊木马”软件。9) 终端放置在不安全的环境而被窃听。10) 伪终端使用者隐瞒自己身份, 进行不正确的输入。11) 病毒侵入系统, 破坏或修改了数据库软件。数据库面对着各方面的严重威胁, 要保证其安全、可靠, 必须采用一定的安全策略和安全技术措施, 才能保证数据库中的信息不泄漏、不破坏、不被删除或修改。下面对目前一些常用的数据库安全技术进行分析。

2 审计跟踪与攻击检测

审计功能是数据库管理系统安全性重要的一部分。通过审计功能, 凡是与数据库安全性相关的操作均可被记录在审计日志中。只要检测审计记录, 系统安全员便可掌握数据库被使用状况。例如, 检查库中实体的存取模式, 监测指定用户的行为。审计系统可以跟踪用户的全部操作, 这也使审计系统具有一种威慑力, 提醒用户安全使用数据库。

基于审计信息的攻击检测工作, 以及自动分析工具根据审计数据分析检测内部和外部攻击者的攻击企图, 再现导致系统现状事件, 以分析发现系统安全的弱点, 追查有关责任者。可以向系统安全管理员报告此前一天计算机系统活动的评估报告。对攻击的实时检测系统的工作原理是基于对用户历史行为的建模。审计系统实时地检测用户对系统的使用情况, 根据系统内部保持的用户行为的概率统计模型进行监测, 当发现有可疑的用户行为发生时, 保持跟踪并监测, 记录该用户的行为。

3 隐通道分析

尽管自主和强制访问控制限制了系统中的信息只能由低安全级主体向高安全级主体流动, 低安全级主体仍然可以通过其他方式向高安全级主体发送信息, 隐通道就是其中的一种。隐通道是系统的一个用户以违反系统安全策略的方式传送信息给另一用户的机制。它往往通过系统原本不用于数据传送的系统资源来传送信息, 并且这种通信方式往往不被系统的访问控制机制所检测和控制。隐通道包括存储隐通道与定时隐通道。隐通道的发送者和接收者之间事先约定好某种编码方式, 并使用系统正常操作。如果隐通道的发送者直接或间接地修改资源属性, 另一主体 (接收者) 直接或间接地读取这个属性的变化时, 这个隐通道就是存储隐通道。如果一个隐通道是一个主体, 通过调整系统资源 (如c Pu) 的使用时间影响了另一个主体实际的响应时间, 从而发送信息给另一主体时, 这个隐通道是定时隐通道。如利用并发控制上锁机制的隐通道存在于oracle等数据库管理系统中。尽管高安全级的用户有可能利用隐通道传送信息给低安全级的用户, 但隐通道的主要潜在威胁是它有可能被特洛伊木马所利用。

根据美国《可信计算机系统评估标准》 (即TCSEC) 的要求, 对BZ安全级及以上的系统必须进行隐通道分析, 并估算隐通道的带宽, 根据带宽决定对隐通道的处理 (容忍存在、消除或审计) 。

4 数据库加密技术

大型数据库管理系统的运行平台一般是Windows NT和Unix, 这些操作系统的安全级别通常为Cl、C2级。它们具有用户注册、识别用户、任意存取控制 (DAC) 、审计等安全功能。虽然DBMS在OS的基础上增加了不少安全措施, 例如基于权限的访问控制等, 但OS和DBMS对数据库文件本身仍然缺乏有效的保护措施, 有经验的网上黑客会“绕道而行”直接利用OS工具窃取或篡改数据库文件内容。这种隐患被称为通向DBMS的“隐秘通道”, 它所带来的危害一般数据库用户难以觉察。分析和堵塞“隐秘通道”被认为是B2级的安全技术措施。对数据库中的敏感数据进行加密处理, 是堵塞这一“隐秘通道”的有效手段。数据库加密与传统的通信或网络加密技术相比, 由于数据保存的时间要长得多, 对加密强度的要求也更高。而且, 由于数据库中数据是多用户共享, 对加密和解密的时间要求也更高, 要求不会明显降低系统性能。以下技术应用于数据库加密可以大大提高加密的灵活性, 增强加密强度。

数据库加密可以在DBMS内核层实现, 加密解密过程对用户与应用透明, 数据在物理存取之前完成加密解密工作。这种方法把加密功能集成为DBMS的功能, 实现加密功能与DBMS之间的无缝祸合。但这种实现机制依赖与数据库厂商的支持, 加密密钥与数据库一同保存在服务器中, 密钥管理风险大。加密算法和强度受限。“数据分区安全管理系统”就是采用这种方法进行数据库内加密。数据库加密可以在DBMS之外实现, DBMS管理的是密文。加解密过程可以在客户端实现, 或有专门的加密服务器或硬件完成。这种方式可以减少数据库服务器与DBMS的负担, 将加密密钥与加密的数据分开保存, 有助于密钥的管理。但加密后的数据库功能会受限, 比如加密后的数据无法正常索引。

数据库的加密粒度可以分为四类:表、属性、记录和数据元素。各种加密粒度的特点不同, 一般来说粒度越小灵活性越高但实现起来越复杂, 对系统运行效率影响也较大。

l) 表加密:加密对象是整个表, 这种加密方法类似于系统中文件加密的方法, 用密钥对每个表进行加密运算形成密文后存储。这种方式最简单, 但是有时会把许多不需要加密的记录或数据项一起进行加密操作, 造成巨大的资源浪费, 效率很低。

2) 属性加密:也称位域加密或字段加密, 加密对象是列。这种方法可以根据属性的机密程度进行选择, 相比表加密灵活性更高, 系统开销少。“数据分区安全管理系统”采用属性加密, 对列进行加密解密操作。

3) 一记录加密:加密对象是记录。当表中需要加密的记录较少时可以选择此方法。

4) 数据元素加密:加密对象是记录中的每个字段。这种方法需要加密的数据量比较大, 更加灵活, 同时系统开销最大。

在数据库加密技术中对密钥的保护是一项重点, 如果对所有加密数据采用同一密钥, 攻击者可以采用统计分析的方法对原文进行推测。目前可以采用密钥实时计算, 也称为密钥自动滚动技术, 对密钥进行实时计算、更新。

5 数据库管理员与安全管理员职责分离机制

在传统的数据库系统中, 数据库管理员的权力至高无上, 他既负责各项系统管理工作 (包括安全管理) 。例如资源分配、用户授权、系统审计等, 又可以查询数据库中的一切信息。这种管理机制使得DBA的权力过于集中, 存在安全隐患。在安全管理方面数据库可以采用数据库管理员与安全管理员职责分离机制, 把系统管理员分为数据库管理员DBA, 数据库安全管理员SSO。DBA负责自主存取控制及系统维护与管理方面的工作, SSO负责强制存取控制。有的数据库安全机制技术还进一步分出了数据库审计员Auditor, 由Anditor负责系统的审计。这种管理体制真正做到各行其责, 相互制约, 可靠地保证了数据库的安全性。

摘要:随着信息技术的不断发展, 数据库系统给人们在处理大系统问题方面带来了方便和效率, 但同时也带来了系统安全隐患。因此, 对于各类使用数据库的单位, 数据库的安全问题尤为重要。数据库安全使用和安全防护十分重要, 同时随着网络技术的大量应用, 数据库面临的安全威胁也随之增加。

关键词:数据库,安全隐患,防护技术

参考文献

[1]卿斯汉, 蒙杨, 刘克龙.分布式应用中的多级安全密钥管理[J].电子学报, 2001, (2) .

[2]张纲, 李晓林, 游赣梅, 徐志伟.基于角色的信息网格访问控制的研究[J].计算机研究与发展, 2002, (8) .

技术安全隐患 篇5

【摘要】作为美化城市的建筑幕墙随着我国建筑事业的不断发展而得到了广泛的应用。然而很多既有建筑幕墙由于结构的特殊性以及建造的技术问题的,在经过多年使用后会出现很多问题如安全性问题等。本文就既有建筑幕墙的安全隐患问题进行了简要的分析,并提出了针对性的整改技术方案。【关键词】建筑幕墙;安全隐患;整改;技术方案

1.前言

玻璃幕墙建筑由于其外观现代、工期短、自重轻等特点,在国内外引起广泛的关注。自上世纪80年代我国引进幕墙建筑技术开始,经过二十多年的高速发展,当前我国拥有总量约2.5亿平方米建筑幕墙的,其年增长速度年4600万平方米。我国建筑幕墙的品种囊括了从简单的明框玻璃幕墙到隐框、半隐框及全玻璃幕墙,存在的大量建筑幕墙的已经成为我国现代化城市的一道靓丽的风景线。然而,玻璃幕墙建筑事业的不断发展,同时也存在着一些问题。在建筑幕墙的材料选用、设计以及施工上的多种因素,再加上对既有建筑墙幕的维修保养力度不够,使大量建筑墙幕存在安全隐患以及质量缺陷等,严重影响了建筑幕墙的安全使用[1]。

2.玻璃问题

2.1采用非安全玻璃的隐患

在引进幕墙建筑技术的前期所竣工的玻璃幕墙,大部分均采用双玻或单玻的非安全玻璃的作为面板,甚至有的施工企业为了在原料上降低建造成本而采用一面非钢化、另一面钢化的双片玻璃作为面板。这类幕墙由于原料的选择不当而使其各项物理性能降低,当其长期暴露在自然环境中容易发生破裂[2]。其破裂的碎片呈片状,飞溅出去容易对周边的财物以及人员产生危害。2.2技术措施

(1)方案一:

在进行建筑墙幕施工时,相关单位应严格按照相关工作规范进行施工,采用安全玻璃作为幕墙玻璃面板。尤其是繁华闹市的公共建筑幕墙玻璃以及施工场地处于车流、人流相对密集地段的情况,更应该严格控制施工的过程,避免对人员造成伤害。

这种对建筑墙幕的改造工程具有较大的风险以及施工作业难度,针对不同建筑幕墙的类型以及不同的结构形式应有不同的施工方法,此外,具体的施工过程还要依据不同的建筑高度、环境乃至业主等具体情况而设计。一般的施工工艺流程为:

(a)首先进行建筑墙幕的外立面设计,应根据幕墙的实际情况并按照国家相关的规范要求来确定更换玻璃的各项参数;

(b)对图纸文件进行备案,备案的图纸包括安全围挡拆除、工程量清单、施工组织设计、施工图、设计图、隔声计算书、气密性能、抗风压、节能、水密等方案的设计文件;

(c)选择能够按照施工要求完成施工的企业;

(d)要求工作人员对胶须、压条、龙骨以及玻璃做相容性试验,在更换安全玻璃前,工作人员应参照相关的规范要求对其做引爆处理(即热浸处理),完全消除安全玻璃自爆的可能性。

(2)方案二:

由于条件限制无法用安全玻璃对建筑幕墙改造时,则可以贴膜的方式处理现有的玻璃表面。质量可靠的玻璃膜能保证玻璃在受到外力冲击或者温度应力等作用产生的破裂碎片牢牢地粘在膜片上,不会飞溅出去造成伤人、伤财等情况,因而具有防自爆、隔热、安全的特点。当建筑设施发生火灾等紧急情况时,被困的人可从室内击碎玻璃,避免因为安全通道数量不足而被困室内的情况发生,很大程度的减小了人员的伤亡。

玻璃贴膜的膜材不宜采用一般的塑料膜,推荐采用钛合金膜等防飞散膜。施工时应在单片玻璃的内侧贴防飞散膜,对于只能贴在单片玻璃外侧的情况,应缩短其质保期。此外,贴膜施工有较高的技术要求,须委托专业单位,工作人员应严格相关规范进行操作。当完成贴膜施工后,应请有关部门做相应的质量检验。[3]3.幕墙钢化玻璃自爆隐患

3.1存在的隐患

钢化玻璃会产生自爆的现象,钢化玻璃自爆的概率与表面应力以及钢化程度成正比关系。为了减小自爆后碎玻璃的大小,达到减小玻璃自爆后的产生损害的目的,相关规范规定钢化玻璃的表面应力应大于等于90N/m2。一般钢化玻璃的自爆发生比较突然,自爆后的玻璃碎片呈粉碎性的小颗粒状,会危机周围人员和财务的安全。3.2技术措施

(1)方案一:

以贴膜的方式处理现有的玻璃表面(内侧)。(2)方案二:

对于繁华闹市的公共建筑幕墙或者处于车流、人流密集地段的建筑幕墙,以超白钢化玻璃或者夹胶钢化玻璃换掉幕墙的钢化玻璃。

(3)方案三:

(a)在建筑幕墙的底层设置一定安全距离(如水池景观或者绿化隔离带等);(b)对于公共建筑的人流密集区域,应在上空位置设置金属安全网;(c)在建筑幕墙的底层部位不设置吸引行人的设施(如娱乐场所、展位以及露天餐饮等)。

4.结构胶、耐候胶、密封胶隐患

4.1存在的隐患

如果建筑幕墙建造时间久远,由于人为损坏、环境污染或者原有的耐候胶、结构胶超过了质保使用的年限(10-12年)等一系列因素,容易使耐候胶、结构胶发生塑性变形、起泡、龟裂以及老化等破损的现象,粘结作用减弱甚至消失,致使建筑幕墙发生面板松动、结构变形等损害现象,降低了建筑幕墙的保温节能、隔声、抗风压、水密以及气密等性能[4]。4.2技术措施

(a)抽样检验建筑幕墙关键部位的耐候胶、结构胶,对于检验不合格的胶应及时采取措施予以改造。

(1)方案一:

将建筑墙幕的玻璃面板和原有副框拆除,经清洗处理干净后再进行重新补胶或者打胶。这项作业技术含量高,要求承担单位必须有相关的资质;应根据实际建筑幕墙的具体情况而制定相关的实施工艺;在进行打胶作业前,应对玻璃、双面贴、泡沫棒、胶以及铝材等进行污染性、粘结性以及相容性的试验;在进行打胶时不得现场作业,应在干净无污染的环境下实行工厂化操作。

(2)方案二:

对建筑幕墙重新进行外立面设计,外立面设计应严格按照相关的规范要求进行。在进行外立面设计时,环境温度应在4℃和38℃之间;对于有溶剂或油脂的表面以及潮湿或结霜的表面不宜进行打胶处理;应按照相关的规范要求设计胶缝的高度和宽度。在进行打胶施工时工作人员应了解,耐候胶和结构胶的表干时间一般为一个小时左右,稳定粘结时间一般为二十一天左右。

(b)委托有相关资质的检测机构依据相关的规范要求进行室外淋水试验检测以及样板检测[5]。建筑幕墙的抗风压、水密以及气密等性能应满足相关的规范要求(一般抗风压性能和气密性能应大于等于三级,水密性能大于等于二级)。

5.五金件隐患

5.1存在的隐患

由于建筑幕墙建造时间久远,其中的五金件使用不当或者超出使用年限等问题,会造成建筑幕墙的缺损、卡死、锈蚀以及变形等情况,会导致开启扇支承可靠性降低甚至会发生脱落现象。5.2技术措施

(a)详细查询五金件的损坏原因以及其他联结件的具体情况。(b)对于使用功能相同的五金件,应尽量统一五金件的材质、规格和品牌。(c)在检查和更换建筑幕墙的五金件时,还应注意检查五金件周边的密封件。

6.结语

既有幕墙的出新改造工作是一项系统而又复杂的工作,既有建筑幕墙整改的对象是不同幕墙形式、不同建筑构造、不同时期以及按照建造规范而产生的产品,其中的技术含量高,其施工难度和技术要求与新建建筑幕墙工程相比具有复杂多变的特点。此外,在对既有幕墙整改施工过程中还会遇到建筑业主不能停业、无施工单位配合、施工环境相对狭小等实际的复杂情况,这些都给我国的既有幕墙改造工作带来了不便。为了更好的实行既有幕墙的整改工作进行,需要业主、施工单位以及专业的人才共同配合。

【参考文献】

安全气囊成了安全隐患 篇6

9月11日,央视《每周质量报告》报道,国产汽车比亚迪F3车型在多起交通事故中,安全气囊均失灵,有的车辆即使发生了猛烈的碰撞,安全气囊依旧未曾自动打开。

安全气囊不安全,成为车辆安全隐患

据《每周质量报告》报道,今年4月8日,河北省任丘市的小王在开车回家途中,被一辆逆行的120急救车撞上。强烈的正面撞击,让小王的比亚迪F3严重变形,但车上的安全气囊没有打开,甚至安全气囊的盖板都打开了,气囊却没有弹出来。事发后,比亚迪厂方对受损汽车进行检测后表明,当时的撞击力度不足以引爆安全气囊。如果不认可这种说法,可以自己去找权威机构做鉴定。但据车主回忆,当时的车速达到70公里/小时,迎面撞上的汽车车速更是超过100公里。

如今,汽车安全一直是人们的焦点话题之一,安全气囊作为一项重要的乘员保护系统已经在很多轿车上进行了装配,但随之而来的使用问题却不少。

据相关资料显示,今年以来,因为安全气囊而出现的纠纷不仅涉及到比亚迪旗下的品牌,甚至凯迪拉克、雷克萨斯、奔驰、皇冠、长安马自达3、一汽奔腾、斯柯达、丰田凯美瑞、北京现代悦动、伊兰特等众多国际知名品牌也深陷“气囊门”。

今年4月,由于存在安全气囊意外弹出的隐患,日本丰田公司近期将在美国召回30.8万辆运动型多功能汽车。

安全气囊不安全,不能在发生车辆碰撞的情况下自动打开保护乘客安全,这已经成为很多车主担心的问题。

缺乏国家标准,消费者投诉无门

如果真按照比亚迪厂家的说法,消费者自己去找权威机构去做安全气囊的质量鉴定的时候,你就会发现这条维权之路难上加难。

记者了解到,目前,我国的安全气囊还没有一个统一的国家标准,甚至连汽车的行业标准也没有,各汽车厂家使用安全气囊的标准都是由厂家自己制定的。2009年10月14日,辽宁、河北、天津、江苏、江西、四川等6省市消费者协会,联合向工业和信息化部、国家质检总局、国家标准化管理委员会递交了《关于尽快出台汽车安全气囊国家标准的建议函》,呼吁尽快制定并出台汽车安全气囊国家标准。

“现在汽车安全气囊国家标准的制定还没有任何进展。”曾经是我国汽车安全气囊标准研究工作组成员之一的清华大学教授、国家重点实验室清华大学汽车碰撞实验室主任张金换告诉记者。由于标准的缺失,无法界定汽车安全气囊的质量及其匹配工艺是否合格。消费者与汽车厂商因此发生纠纷后,也因标准的缺失,导致消协组织的调解工作无法可依。

按照国际惯例,厂家对于气囊质量的匹配测试要在几十辆车上试验,但是,国内很多厂家为了降低企业成本,只是对一两辆车进行气囊质量匹配测试后,就简单制定标准,草草投入生产。

安全不能全指望气囊

“不过,即便有了安全气囊的国家标准,由于交通事故千差万别,具体事故也要具体分析,很难用一个标准去界定责任。”张金换坦言。

很多车主都存在这样的一个理解误区,那就是一旦遇到事故,气囊就应该打开。专家认为其实不然。安全气囊打开需要有一定的条件,只有车辆的正前方左右,在一定角度范围内撞击在固定的物体上,且速度高于30公里/小时,安全气囊才可能打开。

由于有些车辆有质量问题,甚至出现过没有达到气囊打开的条件,气囊就突然蹦出来伤人的事情,这样也是很可怕的。

“许多消费者对气囊作用的认识不够科学,对气囊的安全作用期望值过高。在汽车被动安全系统中,安全气囊只是安全带的辅助部分,其地位并不突出。”张金换强调。

据交通事故的统计数据表明:“三点式安全带+气囊”的保护作用最高,可以达到60%以上;而在仅使用气囊的情况中,有效保护率只有18%左右。

在开车时最好的保护就是安全带,在大部分发生事故的情况下,安全带起到所有保护的60%,剩下的40%里才包括车身钢板、安全气囊和ABS等其他保护装置。也就是说,安全气囊给消费者的保护并不是很大。

网络购物安全隐患及技术防范措施 篇7

一、网络购物安全隐患及防范

(一) 虚假信息

在互联网上假借有奖促销活动的名义要求通过邮件发送账号和密码是最典型的例子, 或是在指定的虚假网站上要求输入银行账号和密码, 或以植入病毒或木马程序等手段窃取用户的网上账号和密码。其主要采取手段有以下数种:一是低价诱惑, 在网站上如果许多商品以市场价的一半甚至更低的价格出售, 须提高警惕;二是高额奖品, 多数非法网站、网页往往利用巨额资金或奖品吸引消费者浏览网页, 并购买其商品;三是虚假广告, 提供的产品说明夸大甚至虚假宣传, 消费者购买到的实物与网上显示的样品不一致;四是设置格式条款, 买货容易退货难, 一些网站的购买合同采取格式化条款, 对售出的商品不承担“三包”责任、无退货说明等。

因此在实际操作中应注意以下几点:一是访问网站时直接输入网址, 不要采用超链接方式间接访问;二是小心识别虚假网站, 若有怀疑, 立即致电相关服务热线进行信息确认;三是下载安装正规网站提供的防钓鱼网站安全控件。

(二) 钓鱼式陷阱

“网络钓鱼”的主要手段是仿冒某些公司的网站或电子邮件, 然后对其中的程序代码进行改动, 如果访问者信以为真, 按其链接和要求填写个人重要资料, 资料将被诈骗者所窃取。通常有以下几种表现形式:一是发送电子邮件, 以虚假信息引诱用户中圈套;二是建立假冒网上银行、网上证券网站, 骗取用户账号和密码实施盗窃;三是利用虚假的电子商务进行诈骗;四是通过木马或黑客技术等手段窃取用户信息, 随后实施盗窃活动;五是利用用户弱口令等漏洞破解、猜测用户账号和密码。

(三) 支付安全漏洞

养成良好的网上银行交易习惯, 加强网络购物支付安全, 让不法分子无可乘之机。一是任何时候都要保障账户和密码的安全;二是选择不容易猜测的密码口令, 不要用生日、电话号码、相同数字、连续数字和身份证号码等设置密码;三是将网上银行登录密码和用以对外转账的支付密码设置为不同的密码, 多重密码以保证资金安全;四是不要在计算机上保存密码, 并定期更改密码。

二、网络个人信息保护

(一) 设置代理服务防止Cookie泄露个人资料

启动IE浏览器, 单击“工具”里的“Internet选项”菜单命令;在对话框中, 选择“连接”选项卡, 单击“设置”按钮;在打开“ADSL设置”对话框中, 选择“此连接使用代理服务器”复选框, 在地址文本框中输入代理服务器地址和端口, 拨号设置选项组中输入相应的“用户名”和“密码”, 然后单击“确定”按钮。

(二) 修改注册表防止Cookie泄露个人资料

数字医疗技术的安全隐患及对策 篇8

1.1 什么是数字医疗技术

数字医疗技术是以数字技术为核心,以网络技术、通信技术、电子技术、信息技术等为基础,全方位地与临床技术相结合,形成了以数字化为主要特征的新型诊疗技术。它是数字技术与医学科学技术发展进程中应运而生的“产物”。充分把IT技术应用于医学科学技术,将整个社会的医疗保健资源和服务相融合。数字医疗技术包括数字医疗检测技术、数字医疗诊断技术、数字临床诊疗技术、数字医疗监测监控技术、数字医疗康复技术[1]。其在临床中的应用主要包括:(1)以患者临床信息为研究对象的临床医学工程技术;(2)以数据流和临床工程流为研究对象的信息技术;(3)以医院整体为研究对象的数字医学体系[2]。

1.2 数字医疗技术的特点及优势

1.2.1 医疗设备的数字化

即大量信息获取、处理、加工、存储、传输、应用等过程均以计算机科学与技术为基础,在计算机多种软件处理下工作的医疗设备,实现了无纸化、无胶片化的数字医疗时代。

1.2.2 医疗设备的网络化

数字化医疗可以实现医院内部设备资源的共享,影像结果、检验结果及诊断结果的传输(如PACS、LIS等系统);在远程医疗方面,可以实现远程教学、电视会议、远程会诊与区域医疗合作等,从而实现资源的共享。

1.2.3 医疗设备的智能化

数字医疗检测分析仪器的智能化代表了数字医疗检测分析技术和设备的发展方向,临床应用十分广泛的光谱、色谱等分析设备,不仅可以自动取样、自动控制测试,而且还具有自我校正、自我诊断等功能[3]。

1.2.4 医疗服务的人性化

可以通过网络预约、挂号;不需要在受检部门等候检查报告,各种诊疗结果和数据可通过网络直接传送给主治医生,医生可及时、准确地为患者诊治。

2 数字医疗技术的安全隐患

2.1 数字医疗技术所面临的几个问题

2.1.1 兼容性

随着数字医疗技术的高速发展,医疗行业被越来越多的商家所认识,相互之间的竞争越来越激烈,从而造成了医院数字化医疗设备的多样性。如何将不同厂家、不同种类、不同性质的产品相互兼容就成了一个有待解决和必须解决的问题。

2.1.2 安全性

由于数字医疗技术是基于医疗设备、计算机和网络而建立的一项新型医疗技术,具有可以远程访问、控制的特点(如CT、MRI等设备),因此计算机和网络的安全性与“临床信息”的安全性、数字医疗技术的准确性息息相关。

2.1.3 有效性

信息技术和计算机技术是数字医疗技术的基础,必须保证数字医疗设备的实际输出值与各输出参数的设定值之间具有真实有效性,从而保证数字医疗技术具有有效性。

2.2 数字医疗技术引起的医疗安全事故案例

近年来,我国医疗事故的发生率正以20%的速度增长,其中因为数字医疗技术而引起的占较大比例。由此可见,数字医疗技术存在安全隐患,下面我们通过2个具体案例进行分析:

2.2.1 案例

(1)南方某医院检验科将一位白血病患者的血常规结果通过LIS传至该患者的管床医生,血常规结果显示该患者的HGB、RBC结果远高于正常值。这明显与该患者的白血病事实相违背。该医生向检验科提出质疑,经调查,检验科的网络因感染病毒而导致LIS出错,从而发送了错误的血常规报告。

(2)华北地区某医院放射科在用数字血管照影系统(DSA)给患者做介入手术时,机器突然“停摆”。患者情况十分危急。幸运的是医院还有一台DSA备用,所幸没有造成医疗事故。调查发现,DSA在之前几天的使用中已经提示“Temperature o Power supply is high”,因为操作人员的疏忽并没有注意到该报警提示,险些酿成大祸。

2.2.2 造成安全隐患的原因

(1)客观因素。因为数字医疗技术本身是以计算机技术和网络技术为基础,所以在客观事实上存在不可消除的安全隐患。最为突出的就是各医疗终端的操作系统受到计算机病毒的威胁,由于频繁地使用移动存储设备使得系统偶尔会受到病毒、黑客的攻击,同时,某些软件自身存在设计上的缺陷和漏洞,也很可能引发安全事故。

(2)主观因素。数字医疗技术是一项新型的医疗技术,对其认识还远远不够,造成操作人员在使用时有不同程度的困难。特别是一些年资较长的医务工作者在英语和计算机、网络方面的知识还有所欠缺,致使在使用的过程中出现失误,造成安全隐患。

3 对策

3.1 保障数字化医疗设备应用的效果及风险评估

任何一种数字化医疗设备都具有一定的使用风险,即使被批准上市的数字化医疗设备也只是个“风险可接受”的产品。所谓的“风险可接受”,是指对一些上市产品的使用风险已经采取控制措施。但是,由于设计理念、工艺水平、临床应用等各个因素的影响和局限性,数字化医疗设备根本无法摆脱其固有的风险。

所以,我们可以针对数字化医疗设备设计一份综合风险评估表,进行定性比较和量化评估。例如,对任何一种数字化医疗设备可根据其作用对象设置风险级别;用于急救方面的数字化医疗设备的风险级别应该较高;辅助类的数字化医疗设备风险级别较低。除此之外,还要制订量化评估标准,比如说:各类认证机构可以根据其影响因子制定相应的分数值,设备厂商到某类认证机构认证时,就可以得到相匹配的分数值。根据这类风险评估办法就可得到直观、有效的风险评估数据,改变了现在模糊、主观的评估现状,大大提升了评估结果的可信度,达到了很好的评估效果。

3.2 建立数字化医疗设备的质量安全控制体系

质量安全控制(QC)已经在医疗行业广泛展开,2009年卫生部医院管理研究所就已经在“在用医疗设备应用安全和质量保证”项目的通知中要求全国各大医院对在用医疗设备(包括呼吸机、监护仪、输液泵、高频电刀、除颤器以及婴儿培养箱等)进行安全性能检查。数字化医疗设备作为未来医疗技术的风向标,在现代医疗技术中扮演着不可替代的角色,所以关于数字化医疗设备的质量安全控制就显得更加重要。

目前,所谓的质量安全控制只停留在质量安全控制检测技术的水平上,并没有真正建立起一个完整的体系。所以我们要针对数字医疗的特点,建立起一套质控体系。通过图1可以看到,数字化医疗设备的质控体系分为3大部分,它们监控了数字化医疗设备从购置到报废的全过程,整个体系更加缜密、严谨,为质量安全控制工作的展开建立了一个标准。

3.3 加强数字化医疗设备的安全管理

3.3.1 数字化医疗设备的安装及评价

医疗设备的安装验收是其安全使用的根本保障。设备科应会同供应商或使用部门检查外包装和设备主机是否完好无损,核对配件数量与装箱单是否相符,然后进行设备的安装调试,若一切正常,则填写设备验收报告单,验收成功后,及时收集完整的文字资料存档,并且通过设备安全委员会(可由各医院相关专业人才联合组成)对设备安全性进行评价。

3.3.2 建立数字化医疗设备的维修保养档案

建立健全的维修保养档案相当于给设备建立了病历。将每次的“治疗”和“体检”记录在案,方便日后获取一些可利用的资料信息[4]。

3.3.3 数字化医疗设备的更新与报废

及时更新和报废达不到质量要求的数字化医疗设备可以大大降低数字化医疗设备使用风险。报废的时间应由安全委员会定期对该设备安全性进行评估后决定。

3.3.4 处理程序

出现故障的数字化医疗设备应当立即贴上标签(标签应当注明日期、发现问题人员姓名以及关于问题的细节),并送交技术部门检修,以免其继续投入使用。同时,使用者应及时向科室负责人通报相关情况。待设备修复后,技术部门要对其进行质量检测,各项性能指标合格后,及时通知临床科室使用,按程序移除标签。这样既保证了设备使用的安全性又保证不会降低设备的使用效率。

4 结语

数字医疗技术作为一门新兴的前沿技术,无论是应用技术的广泛性,还是涉及学科领域的交叉性,它的基础理论、知识结构、学科内涵、特点特性等还需要临床技术人员逐渐认识、深入探讨和系统研究。数字医疗技术属于医学工程技术的范畴,与以往的医疗技术相比,其理论知识与技术方法具有全新的数字化时代的特性。认真学习,深刻研究和总结归纳这些突破性的变化是一个不断创新的过程。

摘要:阐述了数字医疗技术的基本概念以及在数字化时代的特点及优势,从兼容性、安全性和有效性3个方面指出了数字医疗技术在医学领域所面临的问题,提出了保障数字化医疗设备应用的效果及风险评估、建立数字化医疗设备的质量安全控制体系等对策,并对数字化医疗技术的未来发展进行了展望。

关键词:数字医疗技术,安全,隐患,对策

参考文献

[1]范义东.未来医疗发展趋势—数字化医疗[J].中国数字医学,2008(5):29-31.

[2]傅征,梁铭会.数字医学概论[M].北京:人民卫生出版社,2009:208-211.

[3]李华才.数字医疗应用技术的产生于发展探究[J].中国数字医学,2009,4(8):25-26.

新技术应用带来网络安全新隐患 篇9

当前, 3G/LTE、宽带等基础网络的不断升级, 大数据时期快速来临, 社交、电商等新兴互联网应用持续涌现以及移动互联、云计算的发展, 这些种种的变化在带给人们更便捷、更丰富生活的同时, 也带来新的安全隐患。这里, 我们特邀请业界安全专家探讨今年通信行业网络安全新趋势。

LTE热潮下网络存安全新挑战

当前, 国内在规模建设LTE试验网, 新建网络必将面临众多恶意攻击, 因此, LTE安全需求也逐步显现。Fortinet (飞塔) 公司相关专家认为, 运营商应该从3个环节来考虑LTE的网络安全问题。

一是LTE骨干网部分, LTE骨干网与以前的标准不同的是, 完全是基于IP传输, 因此也就越容易遭受各种攻击。LTE网络架构中不再采用RNC, 而是直接传输到EPC。因此如何采用加密技术来保护数据在传输中的安全成为重要的要素。

二是核心网EPC, EPC作为LTE系统关键核心, 承载着重要应用。EPC直接与骨干网交互, 也就是说与Internet这样的外部网交互, 这些都是未知的和不可信的对象。因此需要在这些边界上部署安全设施。同样也需要在EPC自身上考虑安全要素, 部署安全网关来检测关键业务的通讯。

三是互联网网关, 与IP网络一样, Internet接入处应部署重重防护以阻挡来自外界的攻击。网管也需要采用工具来隐藏拓扑, 防止网络结构外泄。安全网关应足够强壮来处理网络恶意流量, 防止架构因攻击而瘫痪。更重要的是, 它应能够识别不同的用户, 帮助运营商为不同用户提供差异化的服务。

大数据时期安全设备性能不足

宽带的普及和移动互联网的发展带来海量用户, 海量用户直接带来的便是高点击率和同时在线人数的激增, 这给网络数据中心带来压力的同时, 对安全设备的性能也提出了更高的挑战, 主要体现为具备高吞吐能力、高并发连接数、高新建连接速率等指标的表现。

“随着移动互联网的快速发展, 运营商已经开始进行超百G安全设备的集采项目。同时, 近期运营商在云计算数据中心的建设的力度在明显加强, 而且会在一两年内完成落地。”山石网科市场副总裁张凌龄认为, 运营商对于超百G高性能防火墙的需求已经十分明显, 并且还会持续扩大。

“安全设备面临的性能挑战。”山石网科运营商资深专家谭仪指出, 由于传统架构自身限制, 安全设备性能和扩展性的突破仍然存在一些瓶颈。对此, 数据中心防火墙全分布式架构被推出, 该技术最大的特点就是可以实现海量流量的高速处理和在业务模块 (SSM) 和接口模块 (IOM) 上的分布式高速处理, 并突破了多CPU下的资源无法高效分配的技术壁垒, 实现RTO信息在多CPU上分布式存储与同步。

据悉, 山石网科新发布的X7180防火墙产品就使用了该架构, 吞吐量达到360Gbit/s, 可有效解决电信运营商数据中心防火墙面临的性能瓶颈。

虚拟化成网络安全“黑洞”

为了响应国家节能减排, 绿色IT的号召, 同时充分利用现有服务器的资源, 近几年多地电信运营商对内部OA等应用系统进行了虚拟化迁移。但由于传统的防毒系统不是针对虚拟化安全研制的, 所以一旦其在虚拟服务器上运行, 会同时扫描服务器或者系统, 抢占CPU、内存、I/O三项主要资源, 在影响业务运行的同时还会带来安全运维难题。

湖南移动网络安全相关负责人表示, 在已经迁移的OA系统中发生了影响业务系统访问缓慢的问题, 客户端访问会时常出现不稳定的“延迟”现象, 传统防毒软件产生的防毒扫描风暴 (AV Storms) 问题, 以及安全补丁需要频繁启动服务器的困境。

为此, 湖南移动通过测试最终选择了趋势科技Deep Security方案, 很好地解决了问题。趋势科技相关专家表示, Deep Security是专为虚拟化环境设计的恶意软件防护解决方案, 它不仅可以在服务器上实现深度安全防护, 抵御病毒感染、非法入侵、数据泄露等恶性事件的威胁, 还可以让IT运维工作轻松自如的对接在虚拟化和云计算等新技环境之中。

网络社交制造安全新隐忧

此前的网络安全威胁多通过批量挂马、漏洞入侵、病毒捆绑下载甚至是直接暴力破解攻破等方式, 以达到破坏、窃取甚至是炫耀的目的。随着网络安全软件的普及和用户安全防护的意识的提高, 网络安全威胁对于经济利益的获取更加直接, 而攻击入侵的手段愈加隐蔽。

“尤其是社交等新兴互联网应用的涌现以及移动互联、云计算的发展, 以APT社工组合为手段的攻击入侵逐渐成为新兴的网络安全威胁。”360网络安全专家、资深社工入侵研究专家林伟表示, 社交网络带来了各种便利, 也让人们的工作生活轨迹处于时时透明的状态, 新的安全防护机制必须引入。

移动终端威胁日益严重

随着台式机和笔记本电脑市场份额的日益下滑, 以及越来越多的人开始使用平板电脑和智能手机访问存储在云端的数据和应用, 这些系统漏洞的危害性正变得越来越严重。另一方面, 企业包括一些地方运营商开始考虑部署BYOD解决方案, 这将使得企业级移动安全防护更加复杂。

IDC中国负责IT安全市场研究的研究经理王培指出, 企业在部署移动应用的时候需制定完善的移动安全保护策略, 利用移动设备管理和移动应用管理解决方案将移动与安全融合, 使安全风险降至最低。

18.3亿美元

技术安全隐患 篇10

关键词:建筑施工,安全管理,原因分析,隐患,措施

在经济建设当中, 建筑行业作为支柱企业具有举足轻重的作用。随着建筑市场的发展, 在施工技术的安全方面暴露出很多的隐患问题。由于建筑施工的特殊性, 在施工的过程中存在很多影响建筑安全的因素。有关部门对建筑施工安全管理的问题也相当重视, 要求企业重视安全管理工作, 从根本上消除安全事故的发生。保证建筑施工的质量, 促进国民经济的健康发展和社会的稳定。

一、建筑施工技术安全管理的意义

建筑工程的安全管理是建筑工程必不可少的一个环节, 也是企业获得经济利益的根本保障, 二者是一种相辅相成的关系。建筑工程安全管理促进社会经济发展, 直接关系到整个社会的稳定, 只有在保证安全的基础上, 各项经济活动才能顺利有序地进行, 相关人员的权益才能得到保障。建筑施工技术的安全管理, 有利于我国的建筑施工问题能够得到顺利的解决, 为企业和社会创造出更多更好的效益。做好建筑工程安全管理工作, 有利于企业自身的发展需要, 体现出新时代社会的价值和企业文化, 同时也是我国建筑和谐社会的重要保证。最大限度地有利于建筑行业的健康发展。因此, 加强安全管理是保障行业健康稳定发展的重要因素。

二、建筑施工技术管理存在的安全隐患

由于科学技术的不断进步和发展, 各类建筑项目的规模不断扩大, 使得施工的危险系数也在逐渐增加。由于在施工中经常出现安全事故问题, 在施工的过程中的施工技术的安全管理越来越受到重视, 但是当前的建筑施工技术安全管理现状并不乐观, 主要存在以下几个方面的问题。 (1) 相关的制度法律不健全, 在很多的施工现场, 建筑安全生产体系形同虚设, 根本没有起到相应的作用, 建筑施工安全管理工作开展的难度比较大, 使得建筑施工安全责任制的工作难以落实。另外, 当前激烈的市场竞争, 使得很多企业对安全管理的费用投入不足, 在加上施工现场缺少必要的安全管理的器材设备, 这样无疑是增加了事故发生的可能性, 很多的企业并不存在先进的管理技术, 那么这些原因都导致了管理工作无法正常开展。 (2) 工程的施工设计人员的专业化水平参差不齐, 现在很多的施工现场很多的施工人员甚至只有很少一部分安全管理人员对建筑施工中安全管理工作有所了解, 在实际的操作过程中并没有执行安全管理的规定, 这给后期的施工留下很大的安全隐患。尤其是一些农民工他们掌握的安全操作的规程很少, 甚至没有安全施工的意识, 没有自我保护的意识。他们基本上对安全问题了解的很少, 这不仅仅是对自己的生命不负责任, 同时也是对这个工程项目的安全及其的不负责任。 (3) 安全生产的工作意识单薄, 在一些施工管理阶层, 为了保证施工的速度, 甚至在施工的过程中出现抢速度的现象, 不愿花费时间和精力对操作人员进行安全知识的教育, 这些就造成了施工人员缺乏科学安全生产的意识, 安全操作的水平相对较低, 安全意识淡薄, 自我防护的能力极差。有一些企业为了节约经费, 根本就不配备安全措施。 (4) 现场的安全管理不到位, 在施工现场管理人员对施工的细节不够重视, 例如在施工现场的某些危险部位, 临时用电设施、电梯口的等处, 根本没有明显的安全警示标志;根本就没有配备消防设备和灭火的器材, 现场的施工人员对消防设备的性能和使用方法根本就不是很了解, 这些都为现场留下了安全隐患。

三、提高建筑安全管理水平的措施和方法

1. 企业转变思想, 建立好安全管理体系

企业的安全管理体系通常应该包括安全管理责任制和安全管理目标。建立完善的安全生产机制是做好施工过程中安全工作的重要保障。在施工的过程中, 检查“预防为主, 安全第一”的原则, 加强安全生产的管理, 建立相应的责任机制。从企业的主要负责人到企业的每一个环节的操作人员, 都要明确安全生产的责任, 自觉履行安全的职责, 形成一个健全有效的安全管理体系。建立相应的责任管理机制, 有助于提高工人的安全管理意识, 让工人真正认识到安全管理工作的重要性和重要意义。在进行施工前建立相应的安全管理目标, 保证施工正常进行。

2. 加强安全知识教育, 提高相关人员的安全意识

安全知识教育是针对施工现场的每一个工作人员, 是一个系统的长期的工作, 它贯穿于整个施工过程。通过安全教育使得施工现场的所有工作人员建立安全的意识, 掌握基本的安全操作技能, 了解所在工作岗位存在的风险, 充分意识到违规操作的后果。安全教育主要分为两个部分:首先是安全思想的教育, 结合企业的经验和教训为员工进行培训讲解;其次是安全技术的教育, 就是对专业的管理人员、技术工人进行本专业、本工种的安全技术规范和措施的相关教育, 加强他们对危险的认识和自我保护。

3. 加大投入, 保证施工环境的安全

由于进行安全管理要投入一定的资金, 当前很多的企业为了节约成本, 在安全管理方面投入的资金比较少。有建筑施工的特点决定, 建筑施工环境具有自身的特点, 一般是在露天、高空进行作业, 这样的施工条件容易受到天气的影响。在施工的过程中, 由于存在很多的临边洞口, 各种工种的交叉作业, 那么这时更容易产生安全事故。根据相应的调查发现, 在建筑施工中发生的安全施工, 通常是因为施工中的恶劣环境造成的。因此, 为了更好地保护施工人员的安全, 保证整个工程施工的顺利进行, 必须改善施工的环境, 改善施工环境主要是加大投入, 建立相应的安全防护体系, 只有这样才能减少安全事故的发生。

4. 加强施工现场的安全管理

施工现场生活和办公作业较多, 相对比较复杂和危险, 因此需要预防的安全因素比较多, 加强施工现场的安全管理是保证安全生产的一个重要的环节。为了更好维护施工现场的安全, 主要做以下的工作, 首先将生活区和工作区分开设置, 严禁在尚未竣工的建筑物内设置工人的宿舍, 减少粉尘、废气、废水等对人体和环境的危害和污染, 施工的现场应该进行有效的封闭围挡, 树立相应的标志, 特别是对各种危险的部位井盖设置安全警示的标志。对于施工现场的临时用电做好安全管理工作。在变压器、配电箱前要有绝缘垫。所有的机器必须做到一机一闸一漏一箱, 做好接零的保护。进入施工的现场必须佩带安全帽。在高空作业要佩戴安全带。

四、结语

建筑施工的安全问题是整个社会的系统工程, 直接关系到广大人民群众的生命财产的安全, 关系到社会的和谐稳定的发展, 需要各方不断协调努力发展。施工管理人员应该充分意识到安全生产的重要意义, 采取切实可行的对策。建立相应的责任机制, 强化监督管理, 把安全工作落实难处, 防止安全事故的发生。

参考文献

[1]谢苏丽.建筑施工安全的新对策[J].中华建筑, 2007 (7) .

[2]王力争.我国建筑安全管理存在的主要问题及对策建议[J].建筑安全, 2006 (7) .

安全意识淡薄是最大的安全隐患 篇11

事故一:某电厂职工刁某在拆除380V直流电焊机电源线中间接头相线的过程中意外触电,经抢救无效死亡。刁某已参加工作10余年,一直从事电气作业并获得高级维修电工资格证书,只因在本次作业中安全意识淡薄,在拆除电焊机电源线中间接头时,未检查确认电焊机电源是否已断开,在电源线带电又无绝缘防护的情况下作业,导致触电。刁某低级违章作业是此次事故的直接原因。

事故二:某厂维修工孙某发现正在运行的4号皮运机皮带跑偏,于是便用扳手去调整。经修理调整皮带不正,这时孙某又发现4号皮运机被动轮沾有钡饼料,便用左手去掏,结果被运行的皮运机皮带将手臂卷入辊中,造成左上臂中间断开伤残。孙某安全意识不强,在设备运行的情况下,用手代替工具违章操作,是造成这事故的主要原因。

以上这两个事故是从安监部门安全宣传教育活动中,汇编的一些事故案例中选摘的,看后不由觉得心情沉重。因为这些事故,都是由于职工安全意识淡薄等主观因素引起的,只要稍加注意就能避免,但是事故却依然发生了,最终给国家、集体的财产造成损失,给个人和家庭带来不幸。而据资料表明:由于生产组织者、操作者安全意识淡薄、存在侥幸心态、单纯凭经验盲干及操作不当等引起的人身伤害事故率约占60%以上。这是一组触目惊心的数据,它警醒着安全生产管理者对此要有足够地重视,因为发生安全事故已不仅仅是由现场隐患等外部客观因素引起的,更多地是由于安全意识淡薄这类内部主观原因造成的。可以说,职工安全意识淡薄已经成为一种不容忽视的重大安全隐患。

那么,如何才能增强职工安全意识,更有效地预防、减少事故的发生?笔者认为,还是要通过加强安全教育,不断提高职工的安全意识和安全技能,从而在工作中确实做到主动防范、积极防范。另外,在进行安全教育时,还要尽量让安全教育显得生动、形象、有效,以期能够让安全知识、安全意识真正入脑入心。为此,笔者建议在进行安全教育时,应采取让职工更能听得进去,接受得了的方式进行。比如,“以身边事教育身边人”的方式,把本单位出现的违章行为及造成的后果,汇编成集,在安全会议上与职工共同剖析事故成因,实施例证教育,促使职工在工作中有意识地避免再犯同样的错误;或者可采取现场实践操作演练演习的形式,假设一些可能发生的事故意外,提出一些快速处理方案,示范正确操作方法,让职工现场学习马上实践,及时纠正错误行为,引导遵章作业,可以肯定这个过程会在职工头脑中留下深刻印象,在以后实际生产中如果再遇到类似情况,职工就会很自然地用所学过的知识来处理。最后,笔者衷心地希望,每位职工在生产作业中,都能保持较高的安全意识,熟练掌握必要的安全操作技能,让实现安全生产、保障生命健康的愿望不再落空。

技术安全隐患 篇12

关键词:安全威胁,计算机网络,应急响应技术

目前网络的飞速发展, 让互联网的应用变得越来越多, 网络上各式各样的信息给网络用户带来了很多的的便捷, 但就是因为计算机网络涉及的面积过于广泛并且它分布的地理位置也很宽阔, 网络具有自由、开放的特性并且可以超越国界等等的原因, 给使用者带来了很大的安全隐患, 对于改善网络的安全问题变得越来越重要。

1 目前计算机信息系统所面临的安全威胁

1.1 天灾威胁

计算机网络信息系统只是一个简单的智能型机器, 容易受自然灾祸和周围所身处的环境影响。比如在日常工作中因为断电而使设备被损坏、计算机内部数据丢失的情况有时候是比较常见的。因为噪音以及电磁辐射, 致使网络信噪比降低, 误码率增多, 从而使得信息的可用性、完整性以及安全性都在一定程度上受到天灾的威胁。

1.2 计算机的病毒带来的威胁

计算机在感染上病毒之后, 一般造成系统操作的效率变低, 严重的造成信息系统毁坏或者死机, 使得计算机部分文件甚至全部数据都遗失了, 更有甚者会造成主机等等的部件被损坏。这样说来, 现在数据安全的最大敌人就是病毒了, 它是程序编制人员在计算机程序里插入的一组损坏计算机网络系统功能或者数据的, 并影响计算机内部软件和硬件运行的以及可以自我复制的程序代码或者指令。它具有隐蔽性、寄生性、传染性、破坏性和触发性等等的特点。所以, 必须要尽快采取措施来降低病毒所带来的威胁。

1.3 黑客带来的威胁

对计算机内部数据安全造成威胁的一个主要方面就是来自于黑客。现在计算机网络信息系统上网站被黑客攻击的情况发生的越来越多, 计算机网络已经成为那些拥有一定技术专长和经济条件的网站攻击者来实施自己的技术的一大平台。黑客利用存在于计算机网络系统中的一些安全漏洞非法入侵他人的计算机网络系统, 它的危害性极强。从某些意义上来讲, 黑客对网络信息的迫害比普通的电脑病毒更加严重。他们拥有与计算机系统脆弱性部分相关的认知, 可以使用各类计算机得工具。境内外的黑客攻击破坏网络的现象也非常严重, 他们一般采用非法的入侵他人重要的信息系统, 并获取、攻击他人网络的重要信息, 造成受害者计算机网站内部的数据遗失或者使得计算机信息系统瘫痪, 给人们的生活带来了重大的不便与威胁

1.4 软件漏洞带来的威胁

每个操作系统或者计算机软件的开发都不会是没有缺陷或者毫无漏洞的。这将使得我们的计算机会一直处于危险随时被破坏的境地, 当你连接入网时, 你的计算机将会成为箭靶受到攻击受到迫害。

1.5 网络结构不安全带来的威胁

因特网是由多个局域型网络连接而成的一个巨大的网络。当人们在用一部主机跟另一局域网络的主机进行联系通信的时候一般情况下两者之间相互传递的数据流需要通过很多的机器重复交叉转发, 如果网络攻击者利用某一台连接着用户数据流正在传输途中的电脑, 他就有途径去劫持任何一个使用者传送的的数据包。

2 计算机应急响应技术

网络安全应急响应技术是综合性比较强的一门技术学科, 它对技术的要求非常严苛, 是对突发事件进行反馈、处理、修复并进行跟踪的主要过程和办法, 它几乎和整个计算机安全学科里的所有技术都有关系。分别包括:

2.1 加固、优化操作系统的技术

计算机网络操作系统是网络被应用以及提供服务的一大基础, 只有在拥有安全的计算机网络操作系统环境的前提下, 才能保证整体网络操作系统的稳定运作, 加固优化操作系统可以通过两个途径来实现:1) 将应用和服务建立在一个安全等级比较高的计算机网络操作系统的基础上;2) 不断改善目前拥有的网络操作系统, 通过不断完善、自我学习, 去修正操作系统里面被发现的一系列漏洞, 加强对计算机系统里面的重要文件和进程的监督与控制, 增强计算机操作系统的安全、稳定性。

2.2 设计网络陷阱和诱骗技术

网络陷阱和诱骗技术是最近几年开发出来的一个对网络安全动态进行防护的新技术, 它经由一个存在明显的安全劣势的、精心被设计出来的特殊网络系统来诱导攻击者, 将他们非法的入侵导入到一个可控制的范围区域, 无止境地消耗他们的资源, 及时了解他们所使用的技术方法, 并追踪他们的计算机网络来源, 记录下他们的犯罪手法和证据。这样做不仅可以研究并防御黑客攻击, 增加黑客操作者的攻击复杂程度, 可以为自己的计算机系统做到良好的防御准备并获取充分时间, 而且还能为计算机犯罪行为提供犯罪证据。蜜网、蜜罐是目前计算机网络陷阱和诱骗技术主要的应用方法。因为蜜网、蜜罐没有提供给外界真正有意义的服务条件, 所以现在所有对蜜网、蜜罐所进行的连接尝试都被认为是可疑的。

2.3 计算机网络的追踪技术

计算机网络追踪的这一技术是指通过采集所获得的与每台主机相关的信息, 剖析出事件的起源, 并确定出攻击者所用的计算机网络IP地址, 找到相应攻击的办法。它的关键就是如何来确认计算机网络里的所有主机新校都是安全的, 在这个关键点的基础上对采集获得的数据进行分析、处理, 将攻击者在整个计算机网络里的活动途经联系起来。计算机网络的追踪技术可以分为主动的追踪技术跟被动的追踪技术。

主动的追踪技术大多数是涉及到信息的隐形技术, 比如在退回的HTTP文件里面加入不容易被察觉的并且标有特殊标记的一些内容项目, 从而在计算机网络里就通过发现特殊标记来对网络被攻击的起源路径进行准确定位。

而被动的追踪技术, 现在已经开发了一些实际的商品, 主要是应用对网络纹印进行研究分析的技术方法, 它的理论基础就是计算机网络连接状态的不同, 所描述得网络特征的数据亦是随它的变化而发生相应变化。所以由记录在网络受入侵时不同时间段的网络标记, 剖析整个计算机网络在同一个时点但不同的网络节点的纹印, 找出其攻击的未来轨迹。

2.4 获取信息证据的技术

计算机取证技术指的是对储存在计算机系统内部或者网络设备里潜藏的对电子证据的辨别、采集、维护、检验与剖析以及在法庭上进行出示的一个过程。计算机取证技术获取包括物理证据的技术和发现信息的技术这两大部分。在应急响应技术里, 获取攻击者入侵电脑的证据是非常重点的一项工作内容。这个技术不仅可以为打击计算机网络犯罪提供一种重要的手段, 还可以为司法监督机关提供不可磨灭的犯罪证据。

1) 获取物理证据的技术。指的是在计算机的犯罪现场找寻并且去发现与原始记录有关信息的技术, 这是作为采集证据工作的一个基础。在取得物理的证据之后最重要的就是保证取得的数据不受到其他网络破坏。关键的技术就是无损备份一集对删除文件的修复。

2) 发现信息的技术。指是对取得的原始证据进行剖析, 并从中找到可以用来证明其进行犯罪的有力证据。

2.4.1 防火墙技术

“防火墙”其实是一种比较形象的称呼, 它实际上就是一个由计算机的硬件以及软件两者之间的组合配对, 使计算机的互联网跟内部局域网之间建设起了一个安全的网络把关阀门, 从而可以保护到内部局域网可以避免其被非法不良者的侵入威胁。所谓的防火墙所形成的是可以把互联网跟内部网络间隔的一道屏障保护层, 配设防火墙技术是目前实现计算机网络安全最为基本、最为经济、最为有效的一个最安全的措施, 不仅仅因为它的简单实用还因为它的透明度比较高, 可以在不改变原来计算机网络应用基本系统的情况之下, 达到特定的安全目标, 所以目前作为最普遍的应急技术来使用。防火墙可以有效地提高计算机内部网的安全功能, 并且可以过滤出那些不安全的系统从而降低了一定的风险。防火墙就可以被放置在单独运行的路由器里, 把它用来过滤那些不安全或者自己不想要的一系列信息数据包, 也可以把它安装到计算机的主机里面, 最大地发挥对计算机网络的安全保护功能。防火墙技术被用户运用当做一个安全保护屏障之后接入到计算机互联网内, 有时候还被用来把一个整体网络的公共网络计算机服务器和其他分支内部网络所隔开。

2.4.2 对漏洞的扫描技术

一般人都认为, 漏洞指得就是硬件或者软件在设置编排的策略上存在着一些安全上面的缺陷, 从而可以使攻击者在没有授权的一些情况下进行网络访问以及控制计算机网络系统。当然漏洞并不是突然碰出来的, 必须得有人来发现到它。扫描系统就是检测连接互联网上的计算机目前是否是正常运作的、提供哪些方面的服务设置, 以及更多更多的网络计算机信息, 通常使用的扫描技术就有端口扫描技术以及对操作系统的识别技术。

2.4.3 防止病毒影响技术

随着目前计算机技术的飞速发展, 计算机的病毒也变得更加的复杂、更加的高级难解, 对计算机所具的信息系统造成了很大的威胁性。在病毒防范措施里最普遍被使用的就是防病毒的软件, 在功能上来讲分为了计算机网络的防病毒软件跟单机的防病毒软件这两类。计算机网络的防病毒软件主要侧重于对联网网络的防病毒性能, 一旦病毒进入计算机网络或者是由网络向别的资源资料的传染, 联网网络的防病毒软件一单检测到就会提示用户删除。而单机型的防病毒软件通常是安装在单独的电脑上面上, 需要本地电脑连接网络进行扫描并检测病毒, 再清除病毒。

3 结束语

计算机的安全越来越被人们所关注并引起重视, 计算机网络安全问题不仅是安全技术的问题, 更加是一个有关安全管理的问题。计算机网络安全是有关于计算机信息系统的一大工程。所以, 看一个网络系统是否安全的时候不仅仅是要考察网络系统的技术, 更应该的是对此网络安全信息采取的正确措施, 建一个拥有良好环境好的网络安全系统。

参考文献

[1]陈丹.计算机网络安全隐患与应急响应技术[D].辽宁工程技术大学应用技术学院, 2009.

[2]赵红言, 许柯, 许杰, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报 (哲学社会科学版) , 2007 (2) .

[3]吴书宏.当前计算机网络安全隐患与保护[J].硅谷, 2009 (6) .

上一篇:人格素质下一篇:技术课程改革