公務(wù)員期刊網(wǎng) 精選范文 性安全論文范文

性安全論文精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的性安全論文主題范文,僅供參考,歡迎閱讀并收藏。

性安全論文

第1篇:性安全論文范文

關(guān)鍵字:ASP安全性Web服務(wù)器

ASP是位于服務(wù)器端的腳本運(yùn)行環(huán)境,通過這種環(huán)境,用戶可以創(chuàng)建和運(yùn)行動態(tài)的交互式Web服務(wù)器應(yīng)用程序。ASP使用的ActiveX技術(shù)基于開放設(shè)計環(huán)境,用戶可以自己定義和制作組件加入其中,使自己的動態(tài)網(wǎng)頁幾乎具有無限的擴(kuò)充能力。ASP還可利用ADO方便快捷地訪問數(shù)據(jù)庫,從而使得開發(fā)基于WWW的應(yīng)用系統(tǒng)成為可能。但是,千萬不要輕視正確配置安全設(shè)置的重要性。如果不正確配置安全設(shè)置,不但會使您的ASP應(yīng)用程序遭受不必要的篡改,而且會妨礙正當(dāng)用戶訪問您的asp文件。Web服務(wù)器提供了各種方法,保護(hù)您的ASP應(yīng)用程序不被未授權(quán)的用戶訪問和篡改。

1NTFS權(quán)限

您可以通過單獨的文件和目錄應(yīng)用NTFS訪問權(quán)限來保護(hù)ASP應(yīng)用程序文件。NTFS權(quán)限是Web服務(wù)器安全性的基礎(chǔ),它定義了一個或一組用戶訪問文件和目錄的不同級別。當(dāng)擁有WindowsNT有效帳號的用戶試圖訪問一個有權(quán)限限制的文件時,計算機(jī)將檢查文件的訪問控制表。該表定義了不同用戶和用戶組所被賦予的權(quán)限。如果用戶的帳號具有打開文件的權(quán)限,計算機(jī)則允許該用戶訪問文件。

2維護(hù)Globalasa的安全

為了充分保護(hù)ASP應(yīng)用程序,一定要在應(yīng)用程序的Globalasa文件上為適當(dāng)?shù)挠脩艋蛴脩艚M設(shè)置NTFS文件權(quán)限。如果Globalasa包含向瀏覽器返回信息的命令而您沒有保護(hù)Globalasa文件,則信息將被返回給瀏覽器,即便應(yīng)用程序的其他文件被保護(hù)。而且,一定要對應(yīng)用程序的文件應(yīng)用統(tǒng)一的NTFS權(quán)限。

3Web服務(wù)器權(quán)限

可以通過配置的Web服務(wù)器的權(quán)限來限制所有用戶查看、運(yùn)行和操作的ASP頁的方式。不同于NTFS權(quán)限提供的控制特定用戶對應(yīng)用程序文件和目錄的訪問方式,Web服務(wù)器權(quán)限應(yīng)用于所有用戶,并且不區(qū)分用戶帳號的類型。對于要運(yùn)行您的ASP應(yīng)用程序的用戶,在設(shè)置Web服務(wù)器權(quán)限時,必須遵循下列原則:

對包含asp文件的虛擬目錄允許“讀”或“腳本”權(quán)限;對asp文件和其他包含腳本的文件所在的虛目錄允許“讀”或“腳本”權(quán)限;對包含asp文件和其他需要“執(zhí)行”權(quán)限才能運(yùn)行的文件的虛目錄允許“讀”和“執(zhí)行”權(quán)限。

4腳本映射文件

應(yīng)用程序的腳本映射保證了Web服務(wù)器不會意外地下載asp文件的源代碼。例如,即使您為包含了某個asp文件的目錄設(shè)置了“讀”權(quán)限,只要該asp文件隸屬于某個腳本映射應(yīng)用程序,那么您的Web服務(wù)器就不會將該文件的源代碼返回給用戶。

5Cookie安全性

ASP使用SessionIDcookie跟蹤應(yīng)用程序訪問或會話期間特定的Web瀏覽器的信息。這就是說,帶有相應(yīng)的cookie的HTTP請求被認(rèn)為是來自同一Web瀏覽器。Web服務(wù)器可以使用SessionIDcookies配置帶有用戶特定會話信息的ASP應(yīng)用程序。

5.1SessionID能否被黑客猜中

為了防止計算機(jī)黑客猜中SessionIDcookie并獲得對合法用戶的會話變量的訪問,Web服務(wù)器為每個SessionID指派一個隨機(jī)生成號碼。

每當(dāng)用戶的Web瀏覽器返回一個SessionIDcookie時,服務(wù)器取出SessionID和被賦予的數(shù)字,接著檢查是否與存儲在服務(wù)器上的生成號碼一致。若兩個號碼一致,將允許用戶訪問會話變量。這一技術(shù)的有效性在于被賦予的數(shù)字的長度(64位),此長度使計算機(jī)黑客猜中SessionID從而竊取用戶的活動會話的可能性幾乎為0。

5.2加密重要的SessionIDCookie

截獲了用戶sessionIDcookie的計算機(jī)黑客可以使用此cookie假冒該用戶。如果ASP應(yīng)用程序包含私人信息,信用卡或銀行帳戶號碼,擁有竊取的cookie的計算機(jī)黑客就可以在應(yīng)用程序中開始一個活動會話并獲取這些信息。您可以通過對您的Web服務(wù)器和用戶的瀏覽器間的通訊鏈路加密來防止SessionIDcookie被截獲。

6使用身份驗證機(jī)制保護(hù)被限制的ASP內(nèi)容

您可以要求每個試圖訪問被限制的ASP內(nèi)容的用戶必須要有有效的WindowsNT帳號的用戶名和密碼。每當(dāng)用戶試圖訪問被限制的內(nèi)容時,Web服務(wù)器將進(jìn)行身份驗證,即確認(rèn)用戶身份,以檢查用戶是否擁有有效的WindowsNT帳號。Web服務(wù)器支持以下幾種身份驗證方式:

6.1基本身份驗證提示用戶輸入用戶名和密碼

WindowsNT請求/響應(yīng)式身份驗證從用戶的Web瀏覽器通過加密方式獲取用戶身份信息。然而,Web服務(wù)器僅當(dāng)禁止匿名訪問或WindowsNT文件系統(tǒng)的權(quán)限限制匿名訪問時才驗證用戶身份。

6.2保護(hù)元數(shù)據(jù)庫

訪問元數(shù)據(jù)庫的ASP腳本需要Web服務(wù)器所運(yùn)行的計算機(jī)的管理員權(quán)限。在從遠(yuǎn)程計算機(jī)上運(yùn)行這些腳本時,須經(jīng)已通過身份驗證的連接,如使用WindowsNT請求/響應(yīng)驗證方式進(jìn)行連接。應(yīng)該為管理級asp文件創(chuàng)建一個服務(wù)器或目錄并將其目錄安全驗證方式設(shè)置為WindowsNT請求/響應(yīng)式身份驗證。目前,僅MicrosoftInternetExplorerversion20或更高版本支持WindowsNT請求/響應(yīng)式身份驗證。

7使用SSL維護(hù)應(yīng)用程序的安全

SSL協(xié)議作為Web服務(wù)器安全特性,提供了一種安全的虛擬透明方式來建立與用戶的加密通訊連接。SSL保證了Web內(nèi)容的驗證,并能可靠地確認(rèn)訪問被限制的Web站點的用戶的身份。

7.1通過SSL可以被限制的程序

(1)通過SSL,您可以要求試圖訪問被限制的ASP應(yīng)用程序的用戶與您的服務(wù)器建立一個加密連接;以防用戶與應(yīng)用程序間交換的重要信息被截取。

7.2維護(hù)包含文件的安全

如果您從位于沒有保護(hù)的虛擬根目錄中的asp文件中包含了位于啟用了SSL的目錄中的文件,則SSL將不被應(yīng)用于被包含文件。因此,為了保證應(yīng)用SSL,應(yīng)確保包含及被包含的文件都位于啟用了SSL的目錄中。

7.3客戶資格認(rèn)證

控制對您的ASP應(yīng)用程序訪問的一種十分安全的方法是要求用戶使用客戶資格登錄??蛻糍Y格是包含用戶身份信息的數(shù)字身份證。用戶通常從委托的第三方組織獲得客戶資格,第三方組織在發(fā)放資格證之前確認(rèn)用戶的身份信息。每當(dāng)用戶試圖登錄到需要資格驗證的應(yīng)用程序時,用戶的Web瀏覽器會自動向服務(wù)器發(fā)送用戶資格。如果Web服務(wù)器的SSL資格映射特性配置正確,那么服務(wù)器就可以在許可用戶對ASP應(yīng)用程序訪問之前對其身份進(jìn)行確認(rèn)。

第2篇:性安全論文范文

1加強(qiáng)設(shè)計人員的安全意識

土木工程設(shè)計與人們生活息息相關(guān),所以加強(qiáng)設(shè)計人員的安全意識是非常重要的。只有讓設(shè)計人員意識到自己工作的重要性,才能使工程設(shè)計的安全性有根本保證,才能使建筑的質(zhì)量達(dá)到應(yīng)有的標(biāo)準(zhǔn)。對土木工程安全性意識的培養(yǎng)主要有以下兩點:以“安全第一、質(zhì)量至上”的理念作為設(shè)計根本,在具體的實施上可以使用相關(guān)規(guī)定對設(shè)計人員行為進(jìn)行約束,從而使相關(guān)人員的意識加強(qiáng);讓設(shè)計人員意識到土木工程的安全性設(shè)計與人們的生命相連,以便提升設(shè)計人員的責(zé)任心。

2從管理中著手

任何事故的發(fā)生都直接或間接與管理有關(guān)系,所以在實現(xiàn)工程方案的過程中,應(yīng)盡可能的選擇一些有實力的單位和人員來擔(dān)任工程的管理。由于這些人員或機(jī)構(gòu)實力很強(qiáng),他們會擁有精良的設(shè)備、豐富的經(jīng)驗、先進(jìn)科學(xué)的設(shè)計方法和可行有效的管理方法。這些條件的管理人員,其素質(zhì)都會很高,會使工程的各個方面都有保障,當(dāng)然也包括建筑的安全性和經(jīng)濟(jì)性。所以,選擇有實力的單位和人員來擔(dān)任工程的管理,是非常必要的。

3從理論設(shè)計上著手

完善和加強(qiáng)設(shè)計理論是土木工程設(shè)計工作的必要環(huán)節(jié),只有這樣才能減少建筑事故的發(fā)生概率。所謂完善和加強(qiáng)設(shè)計理論指的是更深刻的理解土木工程的設(shè)計結(jié)構(gòu)的概念性理論。對概念理解深刻之后,腦中會有一個已經(jīng)設(shè)計構(gòu)建好了的建筑輪廓。所以,完善和加強(qiáng)建筑設(shè)計理論的理解是保證建筑安全性的基礎(chǔ)和重點。

4重視文件說明

在建筑設(shè)計中,建筑設(shè)計的文件說明主要是對相關(guān)施工單位的操作進(jìn)行補(bǔ)充的。在工程施工過程中,相關(guān)的工作人員需要對文件的說明有所理解,并按照它的指示去執(zhí)行。所以設(shè)計師在書寫建筑設(shè)計時,應(yīng)當(dāng)注意文字的表達(dá)上是否夠簡潔夠明了,是否能讓專業(yè)素養(yǎng)與自己有差異的工作人員看懂。不僅如此,在書寫文件時,應(yīng)當(dāng)對重點內(nèi)容加以標(biāo)注,以便讓相關(guān)人員增加對它的重視度。在一些比較繁難的工程結(jié)構(gòu)設(shè)計中,說明書要更加精細(xì)明了,以便保證工程結(jié)構(gòu)性能與預(yù)期一樣。

二.實現(xiàn)土木工程設(shè)計經(jīng)濟(jì)性措施

1對成本進(jìn)行控制

一項土木工程從招標(biāo)選擇到正式實施,需要制定好相應(yīng)的招標(biāo)準(zhǔn)則。這是保證工程招標(biāo)過程中公平性,公正性的方法。不過為了滿足工程的安全性和公正性,在招標(biāo)過程中,相關(guān)人員會需要從各個方面來考慮設(shè)計者的方案。在選擇方案的過程中不能出現(xiàn)假公濟(jì)私的現(xiàn)象,并在保證建筑設(shè)計結(jié)構(gòu)安全性的前提下,考慮建筑造型的藝術(shù)性。通過這種方法,可以使招標(biāo)部門在選擇安全性高的方案之后,還能減少工程的投入成本,從而減輕了施工的經(jīng)濟(jì)壓力。

2選取合理的標(biāo)準(zhǔn)圖

從分析當(dāng)前的形式上看,在建筑設(shè)計過程中,為了使建筑設(shè)計更加規(guī)范,也為了減少工程設(shè)計者的負(fù)擔(dān),很多施工招標(biāo)部門都會以施工標(biāo)準(zhǔn)圖來解決上述問題。工程標(biāo)準(zhǔn)圖的優(yōu)點顯著,比如減少了工程設(shè)計者的工作量、加快工程的施工速度、對工程的安全性和經(jīng)濟(jì)性要求起到監(jiān)督作用等。盡管工程標(biāo)準(zhǔn)圖擁有諸般優(yōu)點,不過卻不適合用于復(fù)雜度高的龐大工程。若將工程標(biāo)準(zhǔn)圖應(yīng)用于龐大復(fù)雜的工程中,則會加大工程資本的投入,并且不利于設(shè)計風(fēng)格的拓寬和建筑設(shè)計的發(fā)展。所以盡管工程標(biāo)準(zhǔn)圖在一定程度上能滿足工程設(shè)計中所要求的優(yōu)點,但還應(yīng)當(dāng)合理的應(yīng)用它。

3與相關(guān)部門溝通

工程的成功完成需要多個部門協(xié)同合作,所以在工程的設(shè)計過程中,應(yīng)當(dāng)加強(qiáng)多各個部門的溝通力度,加強(qiáng)各部門之間的聯(lián)系。只有這樣才能確保工程的成功實施,從而在成本和開支上能有所節(jié)約。部門間的溝通和交流是十分重要的,比如當(dāng)在設(shè)計與施工過程中出現(xiàn)拆遷和搬遷的問題時,若各部門之間已經(jīng)互相傳達(dá)了,各部門之間就會提前做好搬遷準(zhǔn)備,就減少了釘子戶的數(shù)量,從而保證了企業(yè)和國家的經(jīng)濟(jì)不受損失。

4重視參數(shù)的控制

在土木工程結(jié)構(gòu)設(shè)計中,參數(shù)是始終相隨的。每一個看似很小的參數(shù),都會對整個工程有所影響。這些影響主要有建筑材料的價格、使用面積等。這些參數(shù)對建筑的安全性和經(jīng)濟(jì)性關(guān)系密切。如果參數(shù)出了問題,那么就無法保證建筑設(shè)計上兩種性能的要求,進(jìn)而也就破壞可整個工程設(shè)計的預(yù)期構(gòu)想。所以,要想讓土木工程結(jié)構(gòu)設(shè)計的兩個目標(biāo)得以實現(xiàn),重視對參數(shù)的控制是必須的。

三.結(jié)論

第3篇:性安全論文范文

論文摘要:網(wǎng)絡(luò)上的動態(tài)網(wǎng)站以ASP為多數(shù),我們學(xué)校的網(wǎng)站也是ASP的。筆者作為學(xué)校網(wǎng)站的制作和維護(hù)人員,與ASP攻擊的各種現(xiàn)象斗爭了多次,也對網(wǎng)站進(jìn)行了一次次的修補(bǔ),根據(jù)工作經(jīng)驗,就ASP網(wǎng)站設(shè)計常見安全漏洞及其防范進(jìn)行一些探討。本文結(jié)合ASP動態(tài)網(wǎng)站開發(fā)經(jīng)驗,對ASP程序設(shè)計存在的信息安全隱患進(jìn)行分析,討論了ASP程序常見的安全漏洞,從程序設(shè)計角度對WEB信息安全及防范提供了參考。

1網(wǎng)絡(luò)安全總體狀況分析

2007年1月至6月期間,半年時間內(nèi),CNCERT/CC接收的網(wǎng)絡(luò)仿冒事件和網(wǎng)頁惡意代碼事件,已分別超出去年全年總數(shù)的14.6%和12.5%。

從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標(biāo)明確,針對不同網(wǎng)站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現(xiàn)明顯。對政府類和安全管理相關(guān)類網(wǎng)站主要采用篡改網(wǎng)頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業(yè),尤其是以網(wǎng)絡(luò)為核心業(yè)務(wù)的企業(yè),采用有組織的分布式拒絕服務(wù)攻擊(DDoS)等手段進(jìn)行勒索,影響企業(yè)正常業(yè)務(wù)的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產(chǎn)。

2用IIS+ASP建網(wǎng)站的安全性分析

微軟推出的IIS+ASP的解決方案作為一種典型的服務(wù)器端網(wǎng)頁設(shè)計技術(shù),被廣泛應(yīng)用在網(wǎng)上銀行、電子商務(wù)、網(wǎng)上調(diào)查、網(wǎng)上查詢、BBS、搜索引擎等各種互聯(lián)網(wǎng)應(yīng)用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴(yán)峻的安全問題。本文從ASP程序設(shè)計角度對WEB信息安全及防范進(jìn)行分析討論。

3SP安全漏洞和防范

3.1程序設(shè)計與腳本信息泄漏隱患

bak文件。攻擊原理:在有些編輯ASP程序的工具中,當(dāng)創(chuàng)建或者修改一個ASP文件時,編輯器自動創(chuàng)建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。

防范技巧:上傳程序之前要仔細(xì)檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

inc文件泄露問題。攻擊原理:當(dāng)存在ASP的主頁正在制作且沒有進(jìn)行最后調(diào)試完成以前,可以被某些搜索引擎機(jī)動追加為搜索對象。如果這時候有人利用搜索引擎對這些網(wǎng)頁進(jìn)行查找,會得到有關(guān)文件的定位,并能在瀏覽器中查看到數(shù)據(jù)庫地點和結(jié)構(gòu)的細(xì)節(jié),并以此揭示完整的源代碼。

防范技巧:程序員應(yīng)該在網(wǎng)頁前對它進(jìn)行徹底的調(diào)試。首先對.inc文件內(nèi)容進(jìn)行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。

3.2對ASP頁面進(jìn)行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進(jìn)行加密。我們曾采用兩種方法對ASP頁面進(jìn)行加密。一是使用組件技術(shù)將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進(jìn)行加密。3.3程序設(shè)計與驗證不全漏洞

驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內(nèi)容,但網(wǎng)上有很多攻擊軟件,如注冊機(jī),可以通過瀏覽WEB,掃描表單,然后在系統(tǒng)上頻繁注冊,頻繁發(fā)送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術(shù),使客戶端輸入的信息都必須經(jīng)過驗證,從而可以解決這個問題。

登陸驗證。對于很多網(wǎng)頁,特別是網(wǎng)站后臺管理部分,是要求有相應(yīng)權(quán)限的用戶才能進(jìn)入操作的。但是,如果這些頁面沒有對用戶身份進(jìn)行驗證,黑客就可以直接在地址欄輸入收集到的相應(yīng)的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權(quán)限。所以,登陸驗證是非常必要的。

SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習(xí)慣,可能被入侵很長時間都不會發(fā)覺。

SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構(gòu)造SQL語句或存儲過程的參數(shù)。以下列出三種攻擊的形式:

A.用戶登錄:假設(shè)登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執(zhí)行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結(jié)果就是該黑客成為了合法的用戶。

B.用戶輸入:假設(shè)網(wǎng)頁中有個搜索功能,只要用戶輸入搜索關(guān)鍵字,系統(tǒng)就列出符合條件的所有記錄,可是,如果黑客在關(guān)鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。

C.參數(shù)傳遞:假設(shè)我們有個網(wǎng)頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構(gòu)成某SQL語句,這種情況很常見??墒牵绻诳蛯⒌刂纷?yōu)镠TTP://……asp?id=22anduser=0,結(jié)果會怎樣?如果程序員有沒有對系統(tǒng)的出錯提示進(jìn)行屏蔽處理的話,黑客就獲得了數(shù)據(jù)庫的用戶名,這為他們的進(jìn)一步攻擊提供了很好的條件。

解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復(fù)嘗試”的方式,可以構(gòu)造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:

第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;

第二:在客戶端利用ASP自帶的校驗控件和正則表達(dá)式對用戶輸入進(jìn)行校驗,發(fā)現(xiàn)非法字符,提示用戶且終止程序進(jìn)行;

第三:為了防止黑客避開客戶端校驗直接進(jìn)入后臺,在后臺程序中利用一個公用函數(shù)再次對用戶輸入進(jìn)行檢查,一旦發(fā)現(xiàn)可疑輸入,立即終止程序,但不進(jìn)行提示,同時,將黑客IP、動作、日期等信息保存到日志數(shù)據(jù)表中以備核查。

第四:對于參數(shù)的情況,頁面利用QueryString或者Quest取得參數(shù)后,要對每個參數(shù)進(jìn)行判斷處理,發(fā)現(xiàn)異常字符,要利用replace函數(shù)將異常字符過濾掉,然后再做下一步操作。

第五:只給出一種錯誤提示信息,服務(wù)器都只提示HTTP500錯誤。

第六:在IIS中為每個網(wǎng)站設(shè)置好執(zhí)行權(quán)限。千萬別給靜態(tài)網(wǎng)站以“腳本和可執(zhí)行”權(quán)限。一般情況下給個“純腳本”權(quán)限就夠了,對于那些通過網(wǎng)站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執(zhí)行權(quán)限設(shè)為“無”好了。

第七:數(shù)據(jù)庫用戶的權(quán)限配置。對于MS_SQL,如果PUBLIC權(quán)限足夠使用的絕不給再高的權(quán)限,千萬不要SA級別的權(quán)限隨隨便便地給。

3.4傳漏洞

諸如論壇,同學(xué)錄等網(wǎng)站系統(tǒng)都提供了文件上傳功能,但在網(wǎng)頁設(shè)計時如果缺少對用戶提交參數(shù)的過濾,將使得攻擊者可以上傳網(wǎng)頁木馬等惡意文件,導(dǎo)致攻擊事件的發(fā)生。

防文件上傳漏洞

在文件上傳之前,加入文件類型判斷模塊,進(jìn)行過濾,防止ASP、ASA、CER等類型的文件上傳。

暴庫。暴庫,就是通過一些技術(shù)手段或者程序漏洞得到數(shù)據(jù)庫的地址,并將數(shù)據(jù)非法下載到本地。

數(shù)據(jù)庫可能被下載。在IIS+ASP網(wǎng)站中,如果有人通過各種方法獲得或者猜到數(shù)據(jù)庫的存儲路徑和文件名,則該數(shù)據(jù)庫就可以被下載到本地。

數(shù)據(jù)庫可能被解密

由于Access數(shù)據(jù)庫的加密機(jī)制比較簡單,即使設(shè)置了密碼,解密也很容易。因此,只要數(shù)據(jù)庫被下載,其信息就沒有任何安全性可言了。

防止數(shù)據(jù)庫被下載。由于Access數(shù)據(jù)庫加密機(jī)制過于簡單,有效地防止數(shù)據(jù)庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。

非常規(guī)命名法。為Access數(shù)據(jù)庫文件起一個復(fù)雜的非常規(guī)名字,并把它放在幾個目錄下。

使用ODBC數(shù)據(jù)源。在ASP程序設(shè)計中,如果有條件,應(yīng)盡量使用ODBC數(shù)據(jù)源,不要把數(shù)據(jù)庫名寫在程序中,否則,數(shù)據(jù)庫名將隨ASP源代碼的失密而一同失密。

使用密碼加密。經(jīng)過MD5加密,再結(jié)合生成圖片驗證碼技術(shù),暴力破解的難度會大大增強(qiáng)。

使用數(shù)據(jù)備份。當(dāng)網(wǎng)站被黑客攻擊或者其它原因丟失了數(shù)據(jù),可以將備份的數(shù)據(jù)恢復(fù)到原始的數(shù)據(jù),保證了網(wǎng)站在一些人為的、自然的不可避免的條件下的相對安全性。

3.5SP木馬

由于ASP它本身是服務(wù)器提供的一項服務(wù)功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠(yuǎn)不會被查殺的后門”。我在這里講講如何有效的發(fā)現(xiàn)web空間中的asp木馬并清除。

技巧1:殺毒軟件查殺

一些非常有名的asp木馬已經(jīng)被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進(jìn)行掃描,可以有效的發(fā)現(xiàn)并清除這些有名的asp木馬。

技巧2:FTP客戶端對比

asp木馬若進(jìn)行偽裝,加密,躲藏殺毒軟件,怎么辦?

我們可以利用一些FTP客戶端軟件(例如cuteftp,F(xiàn)lashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發(fā)現(xiàn)是否多出可疑文件。

技巧3:用BeyondCompare2進(jìn)行對比

滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發(fā)語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。

技巧4:利用組件性能找asp木馬

如:思易asp木馬追捕。

大家在查找web空間的asp木馬時,最好幾種方法結(jié)合起來,這樣就能有效的查殺被隱藏起來的asp木馬。

結(jié)束語

總結(jié)了ASP木馬防范的十大原則供大家參考:

建議用戶通過FTP來上傳、維護(hù)網(wǎng)頁,盡量不安裝asp的上傳程序。

對asp上傳程序的調(diào)用一定要進(jìn)行身份認(rèn)證,并只允許信任的人使用上傳程序。

asp程序管理員的用戶名和密碼要有一定復(fù)雜性,不能過于簡單,還要注意定期更換。

到正規(guī)網(wǎng)站下載asp程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進(jìn)行修改,數(shù)據(jù)庫文件名稱也要有一定復(fù)雜性。

要盡量保持程序是最新版本。

不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。

為防止程序有未知漏洞,可以在維護(hù)后刪除后臺管理程序的登陸頁面,下次維護(hù)時再通過上傳即可。

要時常備份數(shù)據(jù)庫等重要文件。

日常要多維護(hù),并注意空間中是否有來歷不明的asp文件。

一旦發(fā)現(xiàn)被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數(shù)據(jù)庫名稱和存放路徑以及后臺管理程序的路徑。

做好以上防范措施,您的網(wǎng)站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰(zhàn)爭!網(wǎng)站安全是一個較為復(fù)雜的問題,嚴(yán)格的說,沒有絕對安全的網(wǎng)絡(luò)系統(tǒng),我們只有通過不斷的改進(jìn)程序,將各種可能出現(xiàn)的問題考慮周全,對潛在的異常情況進(jìn)行處理,才能減少被黑客入侵的機(jī)會。

參考文獻(xiàn)

[1]袁志芳田曉芳李桂寶《ASP程序設(shè)計與WEB信息安全》中國教育信息化2007年21期.

第4篇:性安全論文范文

關(guān)鍵詞:通用對象請求體系結(jié)構(gòu),電子商務(wù),安全性,平臺

SecurityinCORBA-basedElectronicCommerceSystems

LIUHai-Yan,TIANXin-Yan,TIANXin-Yu

Abstract:Electroniccommerceprovidesbusinesswithnewwaysofadvertisingandsellinggoods,services,andinformationtolargegroupsofcustomersindynamicopenelectroniccommerceenvironments.Thisarticleaddressesthetechnologiesforrealizingelectroniccommerceapplications,focusingontherelevanceoftheCORBAframeworkforthesesolutions.

KeyWords:CORBA,electroniccommerce,security,platform

1.電子商務(wù)介紹

通俗的說,所謂電子商務(wù),就是在網(wǎng)上開展商務(wù)活動-當(dāng)企業(yè)將它的主要業(yè)務(wù)通過企業(yè)內(nèi)部網(wǎng)(Intranet)、外部網(wǎng)(Extranet)以及Internet與企業(yè)的職員、客戶供銷商以及合作伙伴直接相連時,其中發(fā)生的各種活動就是電子商務(wù)。電子商務(wù)是基于Internet/Intranet或局域網(wǎng)、廣域網(wǎng)、包括了從銷售、市場到商業(yè)信息管理的全過程。

目前,電子商務(wù)只是在對通用方針和平臺意見一致的參與者間的封閉組織內(nèi)進(jìn)行。例如,電子數(shù)據(jù)交換(EDI)被用來在一個機(jī)構(gòu)的多個分支之間,或者在建立了契約聯(lián)系的機(jī)構(gòu)之間安全地傳輸數(shù)據(jù)。而在這些早期階段,電子商務(wù)系統(tǒng)只處理某幾個方面的完全商務(wù)事務(wù)。

當(dāng)客戶可以通過他們的Web瀏覽器來使用的第一批基于web的商店出現(xiàn)時,建立了電子商務(wù)的一個更全面的概念作為Internet上傳遞貨物和價格的方式。現(xiàn)在,大多數(shù)電子商務(wù)系統(tǒng)是基于web的,并且允許客戶通過他們的web瀏覽器購買貨物并用信用卡結(jié)帳。然而,基于web的應(yīng)用程序的局限功能使得很難向客戶提供全范圍的服務(wù)。

未來,電子商務(wù)解決方案的需求將超過當(dāng)前級別。將來的系統(tǒng)將必須通過多個自治的服務(wù)提供商來滿足動態(tài)開放式環(huán)境中的需求,電子商務(wù)將成為一個包含多個交易實體間復(fù)雜的交互作用的分布式過程。在一個開放式市場中,有許多獨立的貨物和服務(wù)的供應(yīng)商,并且可能有通過合并第三方提供的服務(wù)來提供服務(wù)的調(diào)解者??蛻舯旧硪部赡芎喜㈦S選(on-demand)產(chǎn)品或者服務(wù)來實現(xiàn)合成包。因此,現(xiàn)代的電子商務(wù)系統(tǒng)必須能集成不同種類參與系統(tǒng)和不同政策領(lǐng)域中互相不信任的用戶。

2.背景及未來電子商務(wù)安全性問題

Internet的爆發(fā)增長,使得通過為一大群顧客和供應(yīng)商提供一個通用通訊環(huán)境的方法可以發(fā)揮電子商務(wù)的獨一無二的潛力。今天,網(wǎng)上有數(shù)以千計的面向消費(fèi)者和面向交易的商務(wù)站點,并且這個數(shù)目正在快速增長。

從消費(fèi)者的觀點來看,這個大型系統(tǒng)積極的方面是:用戶可以從相當(dāng)大的產(chǎn)品范圍內(nèi)選擇,并且尋找最合適的產(chǎn)品。提供者可以從大量的可能顧客和減少事務(wù)花費(fèi)來獲益。

然而,電子商務(wù)成為世界新熱點,但其安全性也隨著信息化的深入也隨之要求愈高了??焖俸筒皇芸刂频脑鲩L產(chǎn)生了組織和技術(shù)天性方面的不同問題。市場依舊是封閉的,并且常常沒有完全符合顧客和提供者的需求。今天的電子商務(wù)系統(tǒng)在私人擁有的平臺上運(yùn)行,因此應(yīng)用程序并不能互操作,也不能建立在對方的基礎(chǔ)上。安全性和支付系統(tǒng)仍然不成熟,并且常常是不相稱的。只有用標(biāo)準(zhǔn)的電子商務(wù)框架才能解決這些問題。

未來的電子商務(wù)系統(tǒng)的主要安全性問題是它們必須通過復(fù)雜的組件技術(shù)和信托關(guān)系在一個動態(tài)并開放的,從而也是不受控制的環(huán)境中操作。多數(shù)電子商務(wù)使用的電子支付系統(tǒng)必須很容易使用的,也必須透明地提供鑒定、完整性保護(hù)、機(jī)密性保護(hù)和認(rèn)可。另外,客戶和提供者之間的通訊連接必須保持?jǐn)?shù)據(jù)的機(jī)密性和完整性,首先保護(hù)客戶的隱私,其次是確??蛻糍徺I的服務(wù)不能被篡改。

很不幸,今天的(基于web的)電子商務(wù)系統(tǒng)不能迎合這些關(guān)于功能性和安全性的需求。下面的段落描述如何用CORBA來解決一些問題。

3.CORBA概述

通用對象請求體系結(jié)構(gòu)(CORBA)是對象管理組織(OMG)1995年首先開發(fā)出來的一個規(guī)范。其核心部分是對象請求(ORB),是一個便于實現(xiàn)不同硬件和軟件平臺上的互操作和集成的軟件總線。從軟件開發(fā)者的觀點來看,ORB抽象了分布式系統(tǒng)中遠(yuǎn)程方法調(diào)用的內(nèi)在的復(fù)雜性。CORBA可以抽象網(wǎng)絡(luò)通訊、平臺的差異、編程語言等的差異,并且可以透明地提供電子商務(wù)所需的安全。另外,CORBA指定了大量CORBA服務(wù),例如名字服務(wù)、事務(wù)服務(wù)、時間服務(wù)或安全,這些服務(wù)分別著重于分布式系統(tǒng)中的某些特殊方面。

圖1用一種簡單方式說明了CORBA的工作機(jī)理:在最初的綁定階段,客戶端應(yīng)用程序通過ORB庫(①,②)連接到一個活化組件或名字服務(wù)上,然后依次查詢實現(xiàn)庫中的目標(biāo)對象引用(③)并當(dāng)目標(biāo)對象還沒有運(yùn)行起來時,啟動這個對象(④,⑤)。目標(biāo)對象引用然后就被傳回客戶端ORB庫(⑥)??蛻魺o論何時通過對象代碼樁(⑧)調(diào)用目標(biāo)方的方法(⑦),ORB庫都要透明地連接到目標(biāo)ORB庫上(⑨),然后目標(biāo)ORB庫通過目標(biāo)代碼骨架(⑩,⑾)將請求傳遞給目標(biāo)對象。應(yīng)答通過⑾和⑦之間的鏈送回。

CORBA的靈活方法調(diào)用系統(tǒng)允許客戶動態(tài)綁定到服務(wù)方上,從而使得服務(wù)靈活動態(tài)地合成,以及交互作用的調(diào)和、互操作性和購物會話過程中的狀態(tài)保持都很方便。

CORBA還使得電子商務(wù)系統(tǒng)支持合成產(chǎn)品的概念和由多個提供者的相應(yīng)項構(gòu)成的服務(wù)包的概念。例如,一個旅行社可以提供一個包括飛機(jī)票、旅店預(yù)約、汽車租賃和旅游向?qū)У鹊穆眯邪?/p>

很不幸的,實際上多數(shù)CORBA的實現(xiàn)并沒有完全遵照規(guī)范,許多服務(wù)至今仍不可用。這對安全尤其不幸,因為安全對任何基于CORBA的電子商務(wù)系統(tǒng)是絕對必需的。而且,不同廠商的CORBA實現(xiàn)并不總能完全互操作,尤其當(dāng)使用別的CORBA服務(wù)時。沒有定制的CORBA安全部分地或者完全不遵照使得互操作成為可能的規(guī)范。

4.CORBA安全性概述

CORBA安全性規(guī)范包括一個安全模式和為應(yīng)用程序、管理程序和實現(xiàn)程序提供的接口和工具。規(guī)范中的通用安全互操作部分定義了通用安全性機(jī)制,使得可以安全互操作。

分布式對象系統(tǒng)的CORBA安全模式建立在表1所示的安全性特征的基礎(chǔ)上。

機(jī)密性(Confidentiality)

完整性(Integrity)

可說明性(Accountability)

表1:安全性特征

CORBA安全服務(wù)規(guī)范定義了不同的對象接口,這些接口提供了下面的安全功能來增強(qiáng)上面提及的安全性特征(見表2)。

安全性管理:方法和范圍(SecurityAdministration:PoliciesandDomains)

鑒定(Authentication)

安全性上下文制定(Securitycontextestablishment)

存取控制(Accesscontrol)

通訊保護(hù)(完整性,機(jī)密性)

Communicationsprotection(integrity,confidentiality)

安全性審計(Securityaudit)

認(rèn)可(Non-repudiation)

表2:CORBA安全服務(wù)規(guī)范中的安全

實際上,特別是在電子商務(wù)中,CORBA安全服務(wù)規(guī)范中的安全服務(wù)將不可避免的過于沉重和復(fù)雜。個別電子商務(wù)系統(tǒng)可能有不同于最初由OMG預(yù)想中CORBA系統(tǒng)的特別安全性需求。值得指出的是,在這個階段,CORBA安全是圍繞分布式計算環(huán)境(DCE)而設(shè)計的,典型地都工作在類似于校園的封閉式環(huán)境中,下層平臺和政策都可控制(也就是說,可以安裝和管理DCE底層安全性結(jié)構(gòu))。在這種環(huán)境中,基本的安全需求是保護(hù)系統(tǒng),防止未驗證的使用和修改。

5.電子商務(wù)安全需求

今天的電子商務(wù)系統(tǒng)中,一些安全需求與類似于DCE的環(huán)境大相徑庭。在DCE中,客戶必須信任服務(wù)器和系統(tǒng),但需保護(hù)服務(wù)器以防未驗證的客戶。電子商務(wù)環(huán)境中,也需要防止有惡意的會員。因此,系統(tǒng)必須保護(hù)客戶以防惡意的服務(wù)器和另外的客戶,也要保護(hù)服務(wù)器以防未驗證的客戶?;ハ嗖恍湃蔚膮⑴c者這個概念并不是DCE所固有的。

在傳統(tǒng)的環(huán)境中,通過所有權(quán)來指定系統(tǒng)的責(zé)任,并用通過這些所有權(quán)的范圍來定義信任邊界。在開放式系統(tǒng)中,信任邊界、所有權(quán)和責(zé)任范圍可能不同,這引發(fā)了不同的問題。例如,商家可能負(fù)責(zé)購物過程的安全性,而不能控制客戶系統(tǒng)。另外,也常常不能規(guī)定客戶軟件所運(yùn)行的平臺(例如,CORBA產(chǎn)品,Java版本,操作系統(tǒng))或安全政策(例如,操作系統(tǒng)安全性配置)。另一方面,客戶可能負(fù)責(zé)一段它并不理解的而后臺透明運(yùn)作的軟件,而這個軟件可能是由一個后來和客戶發(fā)生糾紛的供應(yīng)商提供的。這造成了系統(tǒng)中可信部分如何在供應(yīng)商和客戶間分配的問題。

交易的合伙人之間的契約關(guān)系應(yīng)該指明風(fēng)險分派,責(zé)任分派和解決糾紛的原則。就電子商務(wù)來說,我們現(xiàn)在必須處理可能來自一些不可信任源,并且運(yùn)行在不安全的下層操作系統(tǒng)上的硬件和軟件,因此建立這種契約關(guān)系的困難就更大了。這樣的軟件偶爾會失效或者惡意地運(yùn)作,并且太復(fù)雜而不能成為多數(shù)終端用戶的責(zé)任。

在更技巧性的層上,事務(wù)和支付需求更強(qiáng)的完整性和機(jī)密性保護(hù),同時需要保證電子兌現(xiàn)的匿名性。也可能存在購物時可以在瀏覽器端下載輕量的客戶應(yīng)用程序的需求。在這些情況下,客戶機(jī)裝不上大的安全基本設(shè)施??蛻舳说陌踩咭苍S也不允許購物軟件永久安裝在客戶機(jī)上。為了使開放的電子商務(wù)能實際運(yùn)作起來,安全電子商務(wù)產(chǎn)品需要不定制就可使用,也需要銀行掩飾電子支付系統(tǒng)潛在的安全漏洞。

6.CORBA和電子商務(wù)安全性

CORBA安全服務(wù)規(guī)范提供了消息層完整性和負(fù)責(zé)者的鑒定/認(rèn)可,這兩項對電子商務(wù)應(yīng)用程序都很關(guān)鍵。然而,OMG的電子商務(wù)域任務(wù)組織(OMG-ECDTF)為電子商務(wù)系統(tǒng)識別另外幾種安全需求。CORBA規(guī)范中并沒有下面的需求,或者由于它們?nèi)晕幢惶岢觯蛘哂捎谒鼈兂隽薈ORBA所能達(dá)到的范圍:

l事務(wù)審核:CORBA安全規(guī)范提供了審核數(shù)據(jù)產(chǎn)生,但沒有提供所需數(shù)據(jù)和粒度。

l基于角色的存取控制:盡管好的粒度或者靈敏的商務(wù)交易中需要單獨的存取控制,但電子商務(wù)把基于角色的存取控制作為主要形式。CORBA安全性沒有提供基于角色的存取控制。

l認(rèn)可:CORBA規(guī)定根據(jù)的生成,但是不提供存儲根據(jù)、恢復(fù)根據(jù)和確認(rèn)根據(jù)的工具。電子商務(wù)所需的完全的認(rèn)可功能包括根據(jù)生成、確認(rèn)、存儲、恢復(fù)和遞送權(quán)力。這個服務(wù)可以提供創(chuàng)造、起源、接收、服從、贊成、遞送和行為的認(rèn)可。

l完整性:應(yīng)該提供將數(shù)據(jù)變成完整性所保護(hù)的數(shù)據(jù)、將完整性所保護(hù)的數(shù)據(jù)轉(zhuǎn)變回原始數(shù)據(jù)、檢查是否遺失完整性的功能。另外,也需要著手一些另外的完整性問題。例如,需要有一些用來防止惡意的軟件,例如防止計算機(jī)病毒所做未驗證的修改的機(jī)制。除消息層完整性以外,CORBA沒有提供任何電子商務(wù)系統(tǒng)需要的其他層上的完整。

l授權(quán):CORBA提供了使得個別責(zé)任變得容易的“扮演的授權(quán)”。然而,電子商務(wù)需要別的授權(quán)選項,例如簡易授權(quán),復(fù)合授權(quán),組合特權(quán)授權(quán)(不允許把這些特權(quán)來追溯回某些中間節(jié)點),和追溯授權(quán)(提供了鏈中的授權(quán)追溯)。目前,CORBA并不要求提供這些授權(quán)模式。

l授權(quán)在安全性審核中發(fā)揮作用。它支持將一條復(fù)雜的對象請求鏈追溯回最初的用戶。

l安全性審核庫管理:審核服務(wù)可以用來保證所有的用戶對他們發(fā)起的安全相關(guān)事項負(fù)責(zé)任,并保證建立、保持和保護(hù)安全相關(guān)事項的審核跟蹤。另外,必須提供警告設(shè)施,并且收集、剖面、過濾、分析和查詢審核數(shù)據(jù)也是可能的。CORBA目前沒有提供任何審核管理功能。

l安全性管理:電子商務(wù)安全性管理應(yīng)該關(guān)心以下三個范疇:管理功能的安全性、安全服務(wù)管理和安全機(jī)制管理。當(dāng)前,CORBA并沒有提供任何安全性管理工具。

7.基于CORBA的電子商務(wù)

CORBA作為電子商務(wù)系統(tǒng)的底層結(jié)構(gòu)有許多優(yōu)點,本節(jié)概述其中幾個優(yōu)點。

開放式電子商務(wù)系統(tǒng)的兩個主要需求是互操作性和完整性。所有的客戶和供應(yīng)商應(yīng)用程序都應(yīng)該可以在一個靈活的、動態(tài)的、開放的框架中,越過不同平臺,不同編程語言和商業(yè)布局來互操作。CORBA可以從開放的電子商務(wù)環(huán)境的復(fù)雜性中抽象出來。CORBA方便了電子商務(wù)系統(tǒng)和其它系統(tǒng)之間的交互作用,比如股票管理系統(tǒng)、會計系統(tǒng)、行銷系統(tǒng)等,并使得和以前的應(yīng)用程序的之間集成變得容易,例如,一個舊的股票數(shù)據(jù)庫系統(tǒng)。

從軟件開發(fā)者的觀點來看,CORBA使得一切都變得比較簡單,尤其是如果打算進(jìn)行不同的商店配置時。CORBA抽象了網(wǎng)絡(luò)和動態(tài)的遠(yuǎn)程商店調(diào)用,允許應(yīng)用程序開發(fā)者集中精力在實際的程序上,而不是集中在底層結(jié)構(gòu)的內(nèi)部工作方式上。應(yīng)用程序開發(fā)者可以再利用已存在系統(tǒng)中的部分(例如安全性系統(tǒng))來開發(fā)新程序。CORBA的靈活結(jié)構(gòu)也使得開發(fā)者可以實現(xiàn)整個商業(yè)街的一部分來迎合特殊的貿(mào)易需求,并為進(jìn)一步增強(qiáng)系統(tǒng)和容易地升級這部分商業(yè)街軟件提供堅實的基礎(chǔ)。將來,個別基于CORBA的可定制的商業(yè)街組件就可用了,可以購買它,并可以很容易的將之即插即用進(jìn)已存在的商業(yè)街中,來增強(qiáng)或升級商店系統(tǒng),。

為了使得商店組件的動態(tài)互用性運(yùn)轉(zhuǎn)起來,一套定義良好的標(biāo)準(zhǔn)服務(wù)需要在電子商務(wù)環(huán)境下可用。例如,用來描述對象(例如貨物、服務(wù)、合同、發(fā)票或帳單等)的語義需要廣泛定義。因此,OMG和商業(yè)網(wǎng)(CommerceNet)共同定義了一系列電子商務(wù)服務(wù)的需求,也就是說,語義數(shù)據(jù)工具,選擇/商議工具和支付服務(wù)。語義數(shù)據(jù)工具提供了對電子市場參與者之間語義信息交換的支持,商議服務(wù)提供了一組從事商業(yè)事務(wù)的參與者,在服務(wù)或工具的選擇和配置上相互協(xié)定的支持,而電子支付工具關(guān)注支付協(xié)議的調(diào)用。

實際上,CORBA還是經(jīng)常被認(rèn)為是一項不成熟的技術(shù),尤其是CORBA沒有實現(xiàn)許多服務(wù),例如安全。除了與不成熟的ORB實現(xiàn)相關(guān)的問題外,軟件開發(fā)者也往往沒有完全訓(xùn)練到可以熟練編寫基于CORBA的組件的地步。就本地程序來說,基于CORBA的應(yīng)用程序開發(fā)幾乎與普通的應(yīng)用程序開發(fā)相同,因此并沒有真正造成問題,但是例如實現(xiàn)一個透明的提供了ORB層安全性的安全就需要專業(yè)知識。

目前,對基于CORBA的電子商務(wù)系統(tǒng)的評價使得這些開發(fā)足以為一些公司盈利了。例如,銀行配置基于CORBA的個人銀行業(yè),或者股票交易系統(tǒng)可能因為它是顧客的最主要地邊緣技術(shù)的服務(wù)提供者而獲益。

8.結(jié)論

許多CORBA的核心概念對電子商務(wù)系統(tǒng)是有用的,例如,互操作性和綜合性,平臺、編程語言和安全機(jī)制等的靈活性,底層組件布局和網(wǎng)絡(luò)的抽象,安全的透明性,安全性的自動增強(qiáng)。

第5篇:性安全論文范文

1.1 超級細(xì)菌

2010 年《柳葉刀》雜志首次報道南亞的 “超級細(xì)菌”,該菌攜帶具有泛耐藥性 NDM-1 基因,能對絕大多數(shù)抗生素耐藥;經(jīng)進(jìn)一步研究發(fā)現(xiàn),英國衛(wèi)生部和美國疾控中心均提出攜帶 NDM-1 基因的細(xì)菌具有大范圍傳播和感染能力。目前,NDM-1 耐藥菌在印度腸細(xì)菌感染中達(dá) 1%-3%;在歐洲、非洲和澳大利亞等地亦已有報道;我國在 2011 年首次發(fā)現(xiàn)該類耐藥細(xì)菌,可見其感染范圍和感染率呈擴(kuò)增趨勢。耐藥性不改變致病菌的性狀,但可讓患者在感染后變得無藥可治。臨床微生物學(xué)傳統(tǒng)定義的“超級細(xì)菌”包括臨床上出現(xiàn)的多種耐藥菌,如耐甲氧西林金黃色葡萄球菌(MRSA)、抗萬古霉素腸球菌(VRE)以及耐多藥肺炎鏈球菌(MDRSP)等。與 NDM-1 耐藥菌相比,這些傳統(tǒng)的“超級細(xì)菌”檢出率更高,在感染性疾病中更多見;其中,MRSA 是醫(yī)院內(nèi)最常見的病原菌之一,具有高發(fā)病率。據(jù)美國 CDC 統(tǒng)計,每年約數(shù)十萬人因感染 MRSA 而住院治療,院內(nèi)感染的 MRSA 分離率已高達(dá) 80%以上,其多重耐藥的特性不但增加了治療的復(fù)雜性和難度,也增加了抗生素的消耗量和醫(yī)療費(fèi)用。

1.2 耐甲氧西林金黃色葡萄球菌(MRSA)

金黃色葡萄球菌(Staphylococcus aureus)是主要的食源性微生物,由其引起的食品中毒事件在革蘭氏陽性菌中高居首位;據(jù)統(tǒng)計,在美國,由金葡菌引起的食物中毒占 33%,僅次于大腸桿菌;在 1983-1997 年間,每年約 18.5 萬人發(fā)生葡萄球菌中毒,其中 1750 人住院,總醫(yī)療費(fèi)用達(dá) 15 億美元。金葡菌在加拿大占細(xì)菌性食物中毒的 45%,而在某些歐洲國家如匈牙利、芬蘭等則占 50%以上。在日本,1980-1999 年間共超過2500 起葡萄球菌中毒報道,受感染人數(shù)約 6 萬人;而 2000 年因污染金葡菌引起的“雪印奶粉”事件則超過 14000人受感染。在我國,每年由金黃色葡萄球菌引起的食物中毒事件也是屢見不鮮。金葡菌也是典型的耐藥微生物,是潛在的“超級細(xì)菌”。1961 年 Jevons 在英國首次發(fā)現(xiàn)對甲氧西林耐藥的金葡菌(MRSA),MRSA 在 20 世紀(jì) 60 年代中期擴(kuò)展至歐洲及北美等地區(qū),逐漸成為世界范圍內(nèi)的主要醫(yī)院獲得性病原體;在 70 年代末急劇增多并遍及全球,其引起的感染性疾病與乙型肝炎,艾滋病同為當(dāng)今世界三大感染頑疾[15,16,19,20]。;而從 90 年代開始,MRSA 更突破了以往在醫(yī)院中檢出的局限,進(jìn)一步在社區(qū)中被大量檢出,其菌株與耐藥特點也隨之發(fā)生變化。

1.3 MRSA的耐藥性

MRSA 從首次發(fā)現(xiàn)至今 50 余年中,其耐藥范圍不斷擴(kuò)大,耐藥程度也日益嚴(yán)重。上世紀(jì) 80 年代,慶大霉素是一般治療 MRSA 感染的有效藥物,而目前 MRSA 對其耐藥率已超過 50%;同期,MRSA 對曾經(jīng)的保留用藥氟喹諾酮類藥物高度敏感,但當(dāng)前 80%以上的 MRSA 對其耐藥。研究發(fā)現(xiàn),MRSA 耐藥的主要原因是其攜帶的 mecA 基因編碼的一種對 β-內(nèi)酰胺類抗菌藥物具低親和力的青霉素結(jié)合蛋白 PBP2a;mecA 是一個外源基因,來自凝固酶陰性葡萄球菌或腸球菌屬,通過轉(zhuǎn)座子或 R 質(zhì)粒轉(zhuǎn)到原本敏感的金葡菌中,并整合在染色體第 10 節(jié)段上,該基因組島被稱為葡萄球菌染色體盒(SCCmec)。PBP2a 蛋白分子量為 78kD,當(dāng)金葡菌固有的 PBPs 被 β-內(nèi)酰胺類抗菌藥物結(jié)合失活后,PBP2a 能替代其發(fā)揮轉(zhuǎn)肽酶的功能,促進(jìn)細(xì)胞壁合成,從而產(chǎn)生耐藥性[22]。根據(jù)美國臨床實驗室標(biāo)準(zhǔn)化委員會(NCCLS)標(biāo)準(zhǔn),金葡菌在檢出 mecA 基因或者 PBP2a蛋白時即可定義為 MRSA;但菌株的耐藥程度有所差異,其主要包括兩大類:相對敏感型菌株和高度耐藥型菌株。在培養(yǎng)基鑒定菌株耐藥時,為克服表型的異質(zhì)性,傳統(tǒng)方法采用不易降解,MRSA 異質(zhì)性相對較低的苯唑西林,通過適當(dāng)培養(yǎng)條件如在 30℃或 35℃培養(yǎng),提高培養(yǎng)基 NaCl 濃度 ( 2 %~4 %),強(qiáng)化耐藥性表達(dá),延長培養(yǎng)時間,來提高準(zhǔn)確性[24]。近年來,新型耐藥整合子元件在 MRSA 中大量發(fā)現(xiàn),成為 MRSA 耐藥性發(fā)展的新特點。整合子是一種存在于細(xì)菌質(zhì)?;蛉旧w上具有移動性的基因捕獲和表達(dá)的遺傳單位,在革蘭氏陰性菌中被廣泛報道,介導(dǎo)對多種抗生素的耐藥性,成為革蘭氏陰性菌中耐藥性泛濫的主要原因[25-28]。然而在革蘭氏陽性菌中一直鮮有報道。筆者根據(jù)對 2001 年-2006 年間華南地區(qū)的 MRSA 耐藥性研究表明[5,6,29-32],第一類整合子在 MRSA 中普遍存在,但分離率低于常見報道的革蘭氏陰性菌,為 46.6%(122/262),遠(yuǎn)低于常見院內(nèi)感染微生物如銅綠假單胞菌(一般報道為 80%以上)等;同時,前期研究顯示,第一類整合子系統(tǒng)存在與否,對紅霉素、慶大霉素、四環(huán)素和甲氧芐啶-磺胺甲唑等抗生素的耐藥性具有顯著影響。然而,這些抗生素均具有較長的歷史,并非治療 MRSA 感染的常用藥物,甚至多年前已退出醫(yī)院常用藥物行列。例如,四環(huán)素自 1948 年問世至今超過 60 年,是應(yīng)用最多、最廣泛的廣譜抗菌素;后來發(fā)現(xiàn)其對牙齒、指甲與鞏膜等具有嚴(yán)重副作用,隨后在臨床使用中逐漸淘汰。慶大霉素同樣由于具有較大副作用在多年前已退出治療的一線藥物。因此,近年來流行MRSA 中出現(xiàn)的對這些抗生素耐藥性可能不由臨床環(huán)境中抗生素選擇壓力所產(chǎn)生??赡苡捎谶@些藥物在畜牧業(yè)中仍被大量應(yīng)用,因此在 MRSA 中出現(xiàn)的對這些藥物的耐藥性,這也暗示了畜牧業(yè)中抗生素的濫用造成了微生物在向“超級細(xì)菌”進(jìn)化,這已經(jīng)成為食品安全中的一個重要的潛在問題。

2 MRSA的檢測

常規(guī)方法對 MRSA 的檢測包括:苯唑西林紙片擴(kuò)散法,乳膠凝集試驗和苯唑西林瓊脂篩選方法。最近,臨床和實驗室標(biāo)準(zhǔn)化研究所(CLSI)推薦使用的頭孢西丁紙片擴(kuò)散法檢測 MRSA[33],以及還有一些其他的檢測方法。常規(guī)培養(yǎng)液檢測方法通常具有很高靈敏度,但是對于此方法高的靈敏度伴隨的是檢測速度相對比較慢。

2.1 紙片擴(kuò)散法

紙片擴(kuò)散法包括苯唑西林和頭孢西丁紙片擴(kuò)散法,其步驟一般包括制備菌液、接種平板、貼藥敏紙片、培養(yǎng)等。前者把菌株在 1μg 苯唑西林 MH 瓊脂培養(yǎng)基進(jìn)行試驗,抑菌圈在 35℃經(jīng)過 24 小時培養(yǎng)確定;其抑菌圈大小是根據(jù) CLSI(2008)的標(biāo)準(zhǔn)進(jìn)行判斷:抑菌環(huán)直徑≤10 mm 為耐藥,11-12 mm 為中介,≥13 mm 為敏感;當(dāng)抑菌圈直徑在 11~12 mm 時判斷為中間,需加做 mecA 或 PBP2a 的檢測以證實是否為 MRSA。該方法最大優(yōu)點是快速、簡便、價格便宜,易被檢驗人員接受。在合適的抗生素、pH、及培養(yǎng)溫度、菌液的濃度、培養(yǎng)基厚度等條件下,該方法檢測 MRSA 是可行的。它對 MRSA 檢出敏感性、特異性較高,仍不失為目前臨床微生物實驗室常規(guī)篩檢 MRSA 方法之一。但由于多種因素的影響,從表型上進(jìn)行診斷,其結(jié)果略欠準(zhǔn)確,致使其特異性低于其他方法。許多研究均發(fā)現(xiàn)頭孢西丁紙片法相比于苯唑西林紙片法具有更好的靈敏度[34-36]。該法把菌株在帶有 30μg 的苯唑西林 MH 瓊脂培養(yǎng)基進(jìn)行試驗,抑菌圈是 35℃經(jīng)過 16-18 小時培養(yǎng)確定:根據(jù)CLSI(2008)標(biāo)準(zhǔn):抑菌環(huán)直徑≤21 mm 為耐藥,≥22 mm 為敏感。該方法優(yōu)點同樣是快速、簡便、價格便宜,并且靈敏度高于苯唑西林紙片法。Priya Datta[32]等發(fā)現(xiàn),頭孢西丁的紙片法具有 98.5%的靈敏度和 100%的特異性,而苯唑西林紙片法的是 91.4%的靈敏度和 99.2%的特異性。但是作為 CLSI 所推薦的標(biāo)準(zhǔn),在檢測 MRSA時如果與一些其它方法補(bǔ)充可以不會有 MRSA 的漏檢。苯唑西林紙片擴(kuò)散法對于 MRSA 異質(zhì)性耐藥檢測較為困難,而頭孢西丁能誘導(dǎo) mecA 基因表達(dá) PBP2a,能更好地檢出異質(zhì)性耐藥菌株。

2.2 苯唑西林瓊脂篩選

MH 培養(yǎng)基加 NaCl(40 g/L)加苯唑西林(6 μg/ml),將菌液(0.5 麥?zhǔn)蠞岫?畫線在培養(yǎng)皿上 35°C 培養(yǎng) 24 h,只要平皿有菌生長,即使是一個菌落也判斷為 MRSA,敏感度為 100%。與常規(guī)方法相比在 MRSA 檢測上并無顯著性,但對于其它葡萄球菌,瓊脂篩選法有較高的陽性率,因此尤其適用于多種葡萄球菌中 MRSA 的檢測。該法操作方法簡便、實驗成本低,一個平板可同時檢測多個樣品,檢出率高,較為實用,可用于 MRSA的常規(guī)檢測;尤其當(dāng)多種檢測方法結(jié)果不一致時,應(yīng)以瓊脂篩選為準(zhǔn)。但是該法耗時長,此外 Swenso 等發(fā)現(xiàn)在異質(zhì)耐藥菌株進(jìn)行試驗時該方法敏感性下降,特異性降低且出現(xiàn)邊緣性MIC;Diedere等發(fā)現(xiàn)CHROM瓊脂篩選具有 97.1%的敏感性和 99.2%的特異性,如果篩選周期到由 24 小時變?yōu)?48 小時,菌落敏感性將會增加到 100%。

2.3 乳膠凝集試驗

凝集試驗是一種快速、操作簡便的免疫學(xué)診斷方法,在臨床快速 MRSA 診斷方面應(yīng)用廣泛。其原理是抗 PBP2a 單克隆抗體致敏的乳膠顆粒與 MRSA 的膜蛋白提取物作用,如產(chǎn)生肉眼可見的凝集顆粒證實有PBP2a 存在,判斷其為 MRSA。其它還有一些檢測存在于細(xì)胞膜內(nèi) PBP2a 的乳膠試劑,這類檢測需要裂解細(xì)胞。代表的試劑盒包括 PBP2’Test(Oxoid)、MASTALEX -MRSA(Mast)和 MRSAScreen(Denka Seiken)。研究表明該方法的敏感性≥97%[41-43],而 Datta 等[36]報道其具有 100%的敏感性和 99.2%的特異性。同時,該方法具有與 mecA 基因檢測相關(guān)性好、快速簡便、特異性強(qiáng)、靈敏度高等特點,且不需特殊儀器和技術(shù),尤其適合用于 MRSA 早期檢測,可作為 PCR 法的替代方法;但檢測成本較高。

2.4 分子生物學(xué)診斷方法

自上世紀(jì)90年代起,分子生物學(xué)方法在微生物檢測中逐漸取代傳統(tǒng)方法,主要包括PCR、熒光定量PCR與各種新型核酸擴(kuò)增技術(shù)等。與常規(guī)“金標(biāo)準(zhǔn)”方法相比,PCR技術(shù)具有較大優(yōu)勢。首先,在耗時方面,由于常規(guī)方法基于細(xì)菌培養(yǎng),因此增菌以及選擇性培養(yǎng)耗時可長達(dá)3天,但PCR由于檢出限低,樣品中微量的菌體足以啟動擴(kuò)增反應(yīng),因此在從樣品處理到培養(yǎng)的時間可大為縮減。由于PCR具有高特異性,因此以上方法的增菌與細(xì)菌培養(yǎng)(LB培養(yǎng)基)階段,與“金標(biāo)準(zhǔn)”相比,耗時可降低12-24h。其次,細(xì)菌鑒定操作方面,“金標(biāo)準(zhǔn)”方法在細(xì)菌培養(yǎng)后,常需通過血漿凝固酶實驗鑒定,而PCR通過選取特異的分子靶點,結(jié)果特異性高;該方法在鑒定金葡菌特異基因的同時,以所有葡萄球菌的靶點為內(nèi)參,可信度更高。

再次,PCR方法的高靈敏度和特異性,有助于解決“金標(biāo)準(zhǔn)”方法中假陰性和低敏感度的問題。筆者等以orfX為檢測靶點,建立針對MRSA的檢測方法,該方法已被證明是一個簡單,快速,特異,敏感的檢測方法,對于食品檢測,醫(yī)院等機(jī)構(gòu)對MRSA快速鑒定具有重要意義,在未來發(fā)展中對簡化檢測方法的改進(jìn)具有深遠(yuǎn)的意義。此外,筆者等[44]建立的多重PCR體系,針對16SrRNA、femA和mecA基因,可用于MRSA檢測。除具有常規(guī)PCR的優(yōu)點外,多重PCR能在同一次PCR反應(yīng)和凝膠電泳分析中,完成多個靶基因的檢測,在簡便性、耗時方面具有較大優(yōu)勢;本實驗建立的多重PCR方法,結(jié)果證實其能對葡萄球菌、金葡菌及關(guān)鍵耐藥因子進(jìn)行檢測與鑒定。該方法特異靈敏、簡便快捷,同時具有適應(yīng)面廣,易于推廣和應(yīng)用等優(yōu)點。1995年出現(xiàn)的以標(biāo)記特異性熒光探針為特點的熒光定量PCR技術(shù),實行完全閉管式操作,不僅能大大減少擴(kuò)增產(chǎn)物的污染機(jī)會,提高檢測的特異性,且可通過計算機(jī)自動分析對擴(kuò)增產(chǎn)物進(jìn)行精確定量提高檢測的靈敏度,完全克服了普通PCR的缺點,且該方法操作簡便迅速,適用于大樣本量的篩查該方法可用于檢測葡萄球菌及腸毒素。與傳統(tǒng)的培養(yǎng)檢測技術(shù)相比,分子檢測技術(shù)能夠?qū)κ称分杏泻ξ⑸飳崿F(xiàn)快速、準(zhǔn)確的檢測;與普通的PCR相比,實時熒光定量PCR可以在PCR反應(yīng)過程中直接檢測熒光信號,無需配膠、電泳等步驟,可以更加快速有效地鑒別出MRSA,且可以對靶位基因進(jìn)行定量檢測。Warren等[45]通過特定目標(biāo)的一種熒光分子信標(biāo)探針與擴(kuò)增產(chǎn)物雜交,用實時熒光PCR法直接從鼻咽拭子標(biāo)本中快速檢測MRSA,其敏感性為91.7%,特異性為93.5%,82.5%能顯示陽性,97.1%能顯示陰性,其中拭樣處理和檢測時間僅為1.5小時。

Oh等通過Xpert MRSA檢測體系,在2小時內(nèi)完成MRSA檢測;Xpert MRSA測試法是一種快速,敏感,臨床上有用的檢測方法,利用SCCmec上一段特異性序列,特別適用于早期MRSA的檢測。Liu等[47]通過使用一種新的集成微流體系統(tǒng)可以檢測活MRSA、敏感金葡菌和其它病原體,該微流體系統(tǒng)已被證明具有100%的MRSA檢測特異性;從樣品預(yù)處理到熒光觀察,可自動化在2.5小時內(nèi)完成。Stenholm等[48]用一種即時檢測的雙光子激發(fā)熒光檢測技術(shù)對243株MRSA進(jìn)行檢測,其中99.0%的MRSA真陽性樣品所需時間小于14小時,該法主要優(yōu)點包括簡單的檢測程序,試劑消耗低,以及高流量能力。近年來有多重新型核酸技術(shù)被報道,其中環(huán)介導(dǎo)等溫擴(kuò)增(LAMP)技術(shù)是在2000年由Notomi等發(fā)明的一種體外等溫擴(kuò)增特異核酸片段的技術(shù)[49,50]。自問世以來,數(shù)年間已被廣泛應(yīng)用于生物安全、疾病診斷、食品分析及環(huán)境監(jiān)測等領(lǐng)域。該方法在簡便、快速、特異性和靈敏度方面具有顯著優(yōu)勢。LAMP反應(yīng)的靈敏度也極高,其靈敏度可達(dá)常規(guī)PCR的10-100倍(檢出限是常規(guī)PCR的1/100~1/10拷貝數(shù))。因此,對細(xì)菌進(jìn)行檢測時LAMP法在培養(yǎng)時間和所需基因拷貝數(shù)等方面具有較大優(yōu)勢。筆者曾過對118株葡萄球菌進(jìn)行16SrRNA、femA和mecA三個特異性靶點的LAMP檢測[3],其中,16SrRNA-LAMP均檢測為陽性,靈敏度與陽性預(yù)測值均為100%;而PCR則只檢測其中113株葡萄球菌陽性,靈敏度與陽性預(yù)測值分別為95.8%與100%。對65株金葡菌和53株凝固酶陰性葡萄球菌,femA-LAMP的靈敏度、陽性預(yù)測值與陰性預(yù)測值分別為98.5%、100%與98.1%;而PCR則相應(yīng)為92.3%、100%與91.4%。對70株甲氧西林耐藥菌和48株敏感菌,mecA-LAMP的靈敏度、陽性預(yù)測值與陰性預(yù)測值分別為94.3%、100%與92.3%;而PCR則分別為87.1%、100%與84.2%。同時,筆者利用MRSA中的特異靶點orfX,建立一種針對MRSA的快速檢測技術(shù)。通過對116株對照菌株進(jìn)行驗證,顯示該技術(shù)的特異性為100%,能有效針對MRSA進(jìn)行特異檢測。應(yīng)用該技術(shù)檢測667株葡萄球菌,包括566株MRSA、25株MSSA、53株MRCNS與23株MSCNS,結(jié)果顯示,靈敏度達(dá)98.4%(557/566),而與之平行對比的PCR技術(shù)則僅為91.7%(519/566),陽性預(yù)測值與陰性預(yù)測值分別為100%和92.7%[51]。此外,筆者利用金葡菌中的特異femA基因,建立一種針對金葡菌的LAMP快速檢測體系。通過應(yīng)用于432株金葡菌(118株臨床與314株食源性菌株)的檢測鑒定,結(jié)果顯示,檢出率為98.4%,檢出限為100 fg DNA/Tube與104CFU/ml[52]。

3 結(jié)論

第6篇:性安全論文范文

關(guān)鍵詞內(nèi)部網(wǎng)絡(luò);網(wǎng)絡(luò)安全

1引言

目前,在我國的各個行業(yè)系統(tǒng)中,無論是涉及科學(xué)研究的大型研究所,還是擁有自主知識產(chǎn)權(quán)的發(fā)展中企業(yè),都有大量的技術(shù)和業(yè)務(wù)機(jī)密存儲在計算機(jī)和網(wǎng)絡(luò)中,如何有效地保護(hù)這些機(jī)密數(shù)據(jù)信息,已引起各單位的巨大關(guān)注!

防病毒、防黑客、數(shù)據(jù)備份是目前常用的數(shù)據(jù)保護(hù)手段,我們通常認(rèn)為黑客、病毒以及各種蠕蟲的攻擊大都來自外部的侵襲,因此采取了一系列的防范措施,如建立兩套網(wǎng)絡(luò),一套僅用于內(nèi)部員工辦公和資源共享,稱之為內(nèi)部網(wǎng)絡(luò);另一套用于連接互聯(lián)網(wǎng)檢索資料,稱之為外部網(wǎng)絡(luò),同時使內(nèi)外網(wǎng)物理斷開;另外采用防火墻、入侵檢測設(shè)備等。但是,各種計算機(jī)網(wǎng)絡(luò)、存儲數(shù)據(jù)遭受的攻擊和破壞,80%是內(nèi)部人員所為!(ComputerWorld,Jan-uary2002)。來自內(nèi)部的數(shù)據(jù)失竊和破壞,遠(yuǎn)遠(yuǎn)高于外部黑客的攻擊!事實上,來自內(nèi)部的攻擊更易奏效!

2內(nèi)部網(wǎng)絡(luò)更易受到攻擊

為什么內(nèi)部網(wǎng)絡(luò)更容易受到攻擊呢?主要原因如下:

(1)信息網(wǎng)絡(luò)技術(shù)的應(yīng)用正日益普及,應(yīng)用層次正在深入,應(yīng)用領(lǐng)域從傳統(tǒng)的、小型業(yè)務(wù)系統(tǒng)逐漸向大型、關(guān)鍵業(yè)務(wù)系統(tǒng)擴(kuò)展。網(wǎng)絡(luò)已經(jīng)是許多企業(yè)不可缺少的重要的組成部分,基于Web的應(yīng)用在內(nèi)部網(wǎng)正日益普及,典型的應(yīng)用如財務(wù)系統(tǒng)、PDM系統(tǒng)、ERP系統(tǒng)、SCM系統(tǒng)等,這些大規(guī)模系統(tǒng)應(yīng)用密切依賴于內(nèi)部網(wǎng)絡(luò)的暢通。

(2)在對Internet嚴(yán)防死守和物理隔離的措施下,對網(wǎng)絡(luò)的破壞,大多數(shù)來自網(wǎng)絡(luò)內(nèi)部的安全空隙。另外也因為目前針對內(nèi)部網(wǎng)絡(luò)安全的重視程度不夠,系統(tǒng)的安裝有大量的漏洞沒有去打上補(bǔ)丁。也由于內(nèi)部擁有更多的應(yīng)用和不同的系統(tǒng)平臺,自然有更多的系統(tǒng)漏洞。

(3)黑客工具在Internet上很容易獲得,這些工具對Internet及內(nèi)部網(wǎng)絡(luò)往往具有很大的危害性。這是內(nèi)部人員(包括對計算機(jī)技術(shù)不熟悉的人)能夠?qū)?nèi)部網(wǎng)絡(luò)造成巨大損害的原因之一。

(4)內(nèi)部網(wǎng)絡(luò)更脆弱。由于網(wǎng)絡(luò)速度快,百兆甚至千兆的帶寬,能讓黑客工具大顯身手。

(5)為了簡單和易用,在內(nèi)網(wǎng)傳輸?shù)臄?shù)據(jù)往往是不加密的,這為別有用心者提供了竊取機(jī)密數(shù)據(jù)的可能性。

(6)內(nèi)部網(wǎng)絡(luò)的用戶往往直接面對數(shù)據(jù)庫、直接對服務(wù)器進(jìn)行操作,利用內(nèi)網(wǎng)速度快的特性,對關(guān)鍵數(shù)據(jù)進(jìn)行竊取或者破壞。

(7)眾多的使用者所有不同的權(quán)限,管理更困難,系統(tǒng)更容易遭到口令和越權(quán)操作的攻擊。服務(wù)器對使用者的管理也不是很嚴(yán)格,對于那些如記錄鍵盤敲擊的黑客工具比較容易得逞。

(8)信息不僅僅限于服務(wù)器,同時也分布于各個工作計算機(jī)中,目前對個人硬盤上的信息缺乏有效的控制和監(jiān)督管理辦法。

(9)由于人們對口令的不重視,弱口令很容易產(chǎn)生,很多人用諸如生日、姓名等作為口令,在內(nèi)網(wǎng)中,黑客的口令破解程序更易奏效。

3內(nèi)部網(wǎng)絡(luò)的安全現(xiàn)狀

目前很多企事業(yè)單位都加快了企業(yè)信息化的進(jìn)程,在網(wǎng)絡(luò)平臺上建立了內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò),并按照國家有關(guān)規(guī)定實行內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的物理隔離;在應(yīng)用上從傳統(tǒng)的、小型業(yè)務(wù)系統(tǒng)逐漸向大型、關(guān)鍵業(yè)務(wù)系統(tǒng)擴(kuò)展,典型的應(yīng)用如財務(wù)系統(tǒng)、PDM系統(tǒng)甚至到計算機(jī)集成制造(CIMS)或企業(yè)資源計劃(ERP),逐步實現(xiàn)企業(yè)信息的高度集成,構(gòu)成完善的企事業(yè)問題解決鏈。

在網(wǎng)絡(luò)安全方面系統(tǒng)內(nèi)大多企業(yè)或是根據(jù)自己對安全的認(rèn)識,或是根據(jù)國家和系統(tǒng)內(nèi)部的相關(guān)規(guī)定,購置部分網(wǎng)絡(luò)安全產(chǎn)品,如防火墻、防病毒、入侵檢測等產(chǎn)品來配置在網(wǎng)絡(luò)上,然而這些產(chǎn)品主要是針對外部網(wǎng)絡(luò)可能遭受到安全威脅而采取的措施,在內(nèi)部網(wǎng)絡(luò)上的使用雖然針對性強(qiáng),但往往有很大的局限性。由于內(nèi)部網(wǎng)絡(luò)的高性能、多應(yīng)用、信息分散的特點,各種分立的安全產(chǎn)品通常只能解決安全威脅的部分問題,而沒有形成多層次的、嚴(yán)密的、相互協(xié)同工作的安全體系。同時在安全性和費(fèi)用問題上形成一個相互對立的局面,如何在其中尋找到一個平衡點,也是眾多企業(yè)中普遍存在的焦點問題。

4保護(hù)內(nèi)部網(wǎng)絡(luò)的安全

內(nèi)部網(wǎng)絡(luò)的安全威脅所造成的損失是顯而易見的,如何保護(hù)內(nèi)部網(wǎng)絡(luò),使遭受的損失減少到最低限度是目前網(wǎng)絡(luò)安全研究人員不斷探索的目標(biāo)。筆者根據(jù)多年的網(wǎng)絡(luò)系統(tǒng)集成經(jīng)驗,形成自己對網(wǎng)絡(luò)安全的理解,闡述如下。

4.1內(nèi)部網(wǎng)絡(luò)的安全體系

筆者認(rèn)為比較完整的內(nèi)部網(wǎng)絡(luò)的安全體系包括安全產(chǎn)品、安全技術(shù)和策略、安全管理以及安全制度等多個方面,整個體系為分層結(jié)構(gòu),分為水平層面上的安全產(chǎn)品、安全技術(shù)和策略、安全管理,其在使用模式上是支配與被支配的關(guān)系。在垂直層面上為安全制度,從上至下地規(guī)定各個水平層面上的安全行為。

4.2安全產(chǎn)品

安全產(chǎn)品是各種安全策略和安全制度的執(zhí)行載體。雖然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此還必須有好的安全工具把安全管理的措施具體化。

目前市場上的網(wǎng)絡(luò)安全產(chǎn)品林林總總,功能也千差萬別,通常一個廠家的產(chǎn)品只在某個方面占據(jù)領(lǐng)先的地位,各個廠家的安全產(chǎn)品在遵守安全標(biāo)準(zhǔn)的同時,會利用廠家聯(lián)盟內(nèi)部的協(xié)議提供附加的功能。這些附加功能的實現(xiàn)是建立在全面使用同一廠家聯(lián)盟的產(chǎn)品基礎(chǔ)之上的。那么在選擇產(chǎn)品的時候會面臨這樣一個問題,即是選擇所需要的每個方面的頂尖產(chǎn)品呢,還是同一廠家聯(lián)盟的產(chǎn)品?筆者認(rèn)為選擇每個方面的頂尖產(chǎn)品在價格上會居高不下,而且在性能上并不能達(dá)到l+1等于2甚至大于2的效果。這是因為這些產(chǎn)品不存在內(nèi)部之間的協(xié)同工作,不能形成聯(lián)動的、動態(tài)的安全保護(hù)層,一方面使得這些網(wǎng)絡(luò)安全產(chǎn)品本身所具有的強(qiáng)大功效遠(yuǎn)沒有得到充分的發(fā)揮,另一方面,這些安全產(chǎn)品在技術(shù)實現(xiàn)上,有許多重復(fù)工作,這也影響了應(yīng)用的效率。因此網(wǎng)絡(luò)安全產(chǎn)品的選擇應(yīng)該是建立在相關(guān)安全產(chǎn)品能夠相互通信并協(xié)同工作的基礎(chǔ)上,即實現(xiàn)防火墻、IDS、病毒防護(hù)系統(tǒng)、信息審計系統(tǒng)等的互通與聯(lián)動,以實現(xiàn)最大程度和最快效果的安全保證。目前在國內(nèi)外都存在這樣的網(wǎng)絡(luò)安全聯(lián)盟實現(xiàn)產(chǎn)品之間的互聯(lián)互動,達(dá)到動態(tài)反應(yīng)的安全效果。

4.3網(wǎng)絡(luò)安全技術(shù)和策略

內(nèi)部網(wǎng)絡(luò)的安全具體來說包括攻擊檢測、攻擊防范、攻擊后的恢復(fù)這三個大方向,那么安全技術(shù)和策略的實現(xiàn)也應(yīng)從這三個方面來考慮。

積極主動的安全策略把入侵檢測概念提升到了更有效、更合理的入侵者檢測(甚至是內(nèi)部入侵者)層面。內(nèi)部安全漏洞在于人,而不是技術(shù)。因此,應(yīng)重點由發(fā)現(xiàn)問題并填補(bǔ)漏洞迅速轉(zhuǎn)向查出誰是破壞者、采取彌補(bǔ)措施并消除事件再發(fā)的可能性。如果不知道破壞者是誰,就無法解決問題。真正的安全策略的最佳工具應(yīng)包括實時審查目錄和服務(wù)器的功能,具體包括:不斷地自動監(jiān)視目錄,檢查用戶權(quán)限和用戶組帳戶有無變更;警惕地監(jiān)視服務(wù)器,檢查有無可疑的文件活動。無論未授權(quán)用戶企圖訪問敏感信息還是員工使用下載的工具蓄意破壞,真正的安全管理工具會通知相應(yīng)管理員,并自動采取預(yù)定行動。

在積極查詢的同時,也應(yīng)該采用必要的攻擊防范手段。網(wǎng)絡(luò)中使用的一些應(yīng)用層協(xié)議,如HTTP、Telnet,其中的用戶名和密碼的傳遞采用的是明文傳遞的方式,極易被竊聽和獲取。因此對于數(shù)據(jù)的安全保護(hù),理想的辦法是在內(nèi)部網(wǎng)絡(luò)中采用基于密碼技術(shù)的數(shù)字身份認(rèn)證和高強(qiáng)度的加密數(shù)據(jù)傳輸技術(shù),同時采用安全的密鑰分發(fā)技術(shù),這樣既防止用戶對業(yè)務(wù)的否認(rèn)和抵賴,同時又防止數(shù)據(jù)遭到竊聽后被破解,保證了數(shù)據(jù)在網(wǎng)上傳輸?shù)目煽啃浴9艉蠡謴?fù)首先是數(shù)據(jù)的安全存儲和備份,在發(fā)現(xiàn)遭受攻擊后可以利用備份的數(shù)據(jù)快速的恢復(fù);針對WWW服務(wù)器網(wǎng)頁安全問題,實施對Web文件內(nèi)容的實時監(jiān)控,一旦發(fā)現(xiàn)被非法篡改,可及時報警并自動恢復(fù),同時形成監(jiān)控和恢復(fù)日志,并提供友好的用戶界面以便用戶查看、使用,有效地保證了Web文件的完整性和真實性。

4.4安全管理

安全管理主要是指安全管理人員。有了好的安全工具和策略,還必須有好的安全管理人員來有效的使用工具和實現(xiàn)策略。經(jīng)過培訓(xùn)的安全管理員能夠隨時掌握網(wǎng)絡(luò)安全的最新動態(tài),實時監(jiān)控網(wǎng)絡(luò)上的用戶行為,保障網(wǎng)絡(luò)設(shè)備自身和網(wǎng)上信息的安全,并對可能存在的網(wǎng)絡(luò)威脅有一定的預(yù)見能力和采取相應(yīng)的應(yīng)對措施,同時對已經(jīng)發(fā)生的網(wǎng)絡(luò)破壞行為在最短的時間內(nèi)做出響應(yīng),使企業(yè)的損失減少到最低限度。

企業(yè)領(lǐng)導(dǎo)在認(rèn)識到網(wǎng)絡(luò)安全的重要性的同時,應(yīng)當(dāng)投入相當(dāng)?shù)慕?jīng)費(fèi)用于網(wǎng)絡(luò)安全管理人員的培訓(xùn),或者聘請安全服務(wù)提供商來維護(hù)內(nèi)部網(wǎng)絡(luò)的安全。

4.5網(wǎng)絡(luò)安全制度

網(wǎng)絡(luò)安全的威脅來自人對網(wǎng)絡(luò)的使用,因此好的網(wǎng)絡(luò)安全管理首先是對人的約束,企業(yè)并不缺乏對人的管理辦法,但在網(wǎng)絡(luò)安全方面常常忽視對網(wǎng)絡(luò)使用者的控制。要從網(wǎng)絡(luò)安全的角度來實施對人的管理,企業(yè)的領(lǐng)導(dǎo)必須首先認(rèn)識到網(wǎng)絡(luò)安全的重要性,惟有領(lǐng)導(dǎo)重視了,員工才會普遍重視,在此基礎(chǔ)上制定相應(yīng)的政策法規(guī),使網(wǎng)絡(luò)安全的相關(guān)問題做到有法可依、有據(jù)可查、有功必獎、有過必懲,最大限度地提高員工的安全意識和安全技能,并在一定程度上造成對蓄意破壞分子的心理震懾。

目前許多企業(yè)已認(rèn)識到網(wǎng)絡(luò)安全的重要性,已采取了一些措施并購買了相應(yīng)的設(shè)備,但在網(wǎng)絡(luò)安全法規(guī)上還沒有清醒的認(rèn)識,或者是沒有較為系統(tǒng)和完善的制度,這樣在企業(yè)上下往往會造成對網(wǎng)絡(luò)安全的忽視,給不法分子以可乘之機(jī)。國際上,以ISO17799/BSI7799為基礎(chǔ)的信息安全管理體系已經(jīng)確立,并已被廣泛采用,企業(yè)可以此為標(biāo)準(zhǔn)開展安全制度的建立工作。具體應(yīng)當(dāng)明確企業(yè)領(lǐng)導(dǎo)、安全管理員、財物人員、采購人員、銷售人員和其它辦公人員等各自的安全職責(zé)。安全組織應(yīng)當(dāng)有企業(yè)高層掛帥,由專職的安全管理員負(fù)責(zé)安全設(shè)備的管理與維護(hù),監(jiān)督其它人員設(shè)備安全配置的執(zhí)行情況。單位還應(yīng)形成定期的安全評審機(jī)制。只有通過以上手段加強(qiáng)安全管理,才能保證由安全產(chǎn)品和安全技術(shù)組成的安全防護(hù)體系能夠被有效地使用。

5結(jié)論

要想保證內(nèi)部網(wǎng)絡(luò)的安全,在做好邊界防護(hù)的同時,更要做好內(nèi)部網(wǎng)絡(luò)的管理。所以,目前在安全業(yè)界,安全重在管理的觀念已被廣泛接受。沒有好的管理思想,嚴(yán)格的管理制度,負(fù)責(zé)的管理人員和實施到位的管理程序,就沒有真正的安全。在有了“法治”的同時,還要有“人治”,即經(jīng)驗豐富的安全管理人員和先進(jìn)的網(wǎng)絡(luò)安全工具,有了這兩方面的治理,才能得到一個真正安全的網(wǎng)絡(luò)。

參考文獻(xiàn)

[1]楊義先、鈕心忻,網(wǎng)絡(luò)安全理論與技術(shù)[M.人民郵電出版社,2003

第7篇:性安全論文范文

[論文摘要]隨著人防信息化建設(shè)步伐的不斷加快,計算機(jī)網(wǎng)絡(luò)技術(shù)在人防的應(yīng)用日趨廣泛。但從整體情況看,人防指揮網(wǎng)絡(luò)信息安全還存在很多問題,網(wǎng)絡(luò)安全工作明顯滯后于網(wǎng)絡(luò)建設(shè)。針對現(xiàn)階段人防網(wǎng)絡(luò)安全存在的問題,從網(wǎng)絡(luò)安全技術(shù)及網(wǎng)絡(luò)安全管理兩方面提出相應(yīng)的解決對策。

隨著全球信息化建設(shè)的高速發(fā)展,網(wǎng)絡(luò)中接入信息基礎(chǔ)設(shè)施的數(shù)量不斷增加,信息系統(tǒng)軟件建設(shè)水平日益提高和完善,計算機(jī)網(wǎng)絡(luò)信息的安全問題變得日益突出。人民防空是國防的重要組成部分,人防指揮網(wǎng)絡(luò)的安全性尤為重要。如果不能很好解決存在于人防計算機(jī)網(wǎng)絡(luò)中的安全隱患問題,將會引起人防泄密事件和網(wǎng)絡(luò)被攻擊事件的發(fā)生,更會嚴(yán)重影響到作為高科技作戰(zhàn)輔助手段的計算機(jī)網(wǎng)絡(luò)技術(shù)在人防信息化建設(shè)中的推廣和應(yīng)用,甚至?xí)蔀槿朔牢磥硇畔⒒瘧?zhàn)爭中的“死穴”,直接影響人民防空戰(zhàn)爭行動。分析現(xiàn)階段人防的網(wǎng)絡(luò)安全存在的問題,并找出相應(yīng)的對策,對當(dāng)前人防計算機(jī)網(wǎng)絡(luò)安全的建設(shè)和發(fā)展及把握未來戰(zhàn)爭形態(tài)具有十分重要的意義。

一、現(xiàn)階段人防計算機(jī)網(wǎng)絡(luò)存在的問題

(一)計算機(jī)網(wǎng)絡(luò)安全技術(shù)問題

1.長期存在被病毒感染的風(fēng)險?,F(xiàn)代病毒可以借助文件、由文件、網(wǎng)頁等諸多力式在網(wǎng)絡(luò)中進(jìn)行傳播和蔓延,它們具有自啟動功能,“常?!睗撊胂到y(tǒng)核心與內(nèi)存,為所欲為。計算機(jī)經(jīng)常受感染,它們就會利用被控制的計算機(jī)為平臺,破壞數(shù)據(jù)信息,毀損硬件設(shè)備,阻塞整個網(wǎng)絡(luò)的正常信息傳輸,甚至造成整個人防計算機(jī)網(wǎng)絡(luò)數(shù)據(jù)傳輸中斷和系統(tǒng)癱瘓。

2.人防信息在網(wǎng)絡(luò)中傳輸?shù)陌踩煽啃缘?。隱私及人防信息存儲在網(wǎng)絡(luò)系統(tǒng)內(nèi),很容易被搜集而造成泄密。這些資料在傳輸過程中,由于要經(jīng)過許多外節(jié)點,且難以查證,在任何中介節(jié)點均可能被讀取或惡意修改,包括數(shù)據(jù)修改、重發(fā)和假冒。

3.存在來自網(wǎng)絡(luò)外部、內(nèi)部攻擊的潛在威脅。網(wǎng)絡(luò)無防備的電腦很容易受到局域網(wǎng)外部的入侵,修改硬盤數(shù)據(jù),種下木馬等。入侵者會有選擇地破壞網(wǎng)絡(luò)信息的有效性和完整性,或偽裝為合法用戶進(jìn)入網(wǎng)絡(luò)并占用人量資源,修改網(wǎng)絡(luò)數(shù)據(jù)、竊取、破譯機(jī)密信息、破壞軟件執(zhí)行,在中間站點攔截和讀取絕密信息等。在網(wǎng)絡(luò)內(nèi)部,則會有些非法用戶冒用合法用戶的口令以合法身份登錄網(wǎng)站后,查看機(jī)密信息,修改信息內(nèi)容及破壞應(yīng)用系統(tǒng)的運(yùn)行。

(二)信息安全管理問題

對安全領(lǐng)域的投入和管理遠(yuǎn)遠(yuǎn)不能滿足安全防范的要求。而且安全上出了問題,又沒有行之有效的措施補(bǔ)救,有的甚至是采取關(guān)閉網(wǎng)絡(luò)、禁止使用的消極手段,根本問題依然未得到實質(zhì)性的解決。

二、加強(qiáng)人防計算機(jī)網(wǎng)絡(luò)安全的對策

解決人防計算機(jī)網(wǎng)絡(luò)中的安全問題,關(guān)鍵在于建立和完善人防計算機(jī)網(wǎng)絡(luò)信息安全防護(hù)體系??傮w對策是在技術(shù)層而上建立完整的網(wǎng)絡(luò)安全解決方案,在管理層而上制定和落實一套嚴(yán)格的網(wǎng)絡(luò)安全管理制度。

(一)網(wǎng)絡(luò)安全技術(shù)對策

1.建立人防網(wǎng)絡(luò)的權(quán)限控制模塊。網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護(hù)措施。用戶和用戶組被賦予一定的權(quán)限??梢愿鶕?jù)訪問權(quán)限將用戶分為3種類型:特殊用戶(系統(tǒng)管理員);一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權(quán)限;審計用戶,負(fù)責(zé)網(wǎng)絡(luò)的安全控制與資源使用情況的審計2.建立網(wǎng)絡(luò)服務(wù)器安全設(shè)置模塊。網(wǎng)絡(luò)服務(wù)器的安全控制包括設(shè)置口令鎖定服務(wù)器控制臺;設(shè)置服務(wù)器登錄時間限制、非法訪問者檢測和關(guān)閉的時間間隔;安裝非法防問設(shè)備等。安裝非法防問裝置最有效的設(shè)施是安裝防火墻。它是一個用以阻止網(wǎng)絡(luò)中非法用戶訪問某個網(wǎng)絡(luò)的屏障,也是控制進(jìn)、出兩個方向通信的門檻。目前的防火墻有3種類型:一是雙重宿主主機(jī)體系結(jié)構(gòu)的防火墻;二是被屏蔽主機(jī)體系結(jié)構(gòu)的防火墻;三是被屏蔽主機(jī)體系結(jié)構(gòu)的防火墻。流行的軟件有:金山毒霸、KV3000+、瑞星、KILL等。

3.建立檔案信息加密制度。保密性是計算機(jī)系統(tǒng)安全的一個重要方面,主要是利用密碼信息對加密數(shù)據(jù)進(jìn)行處理,防止數(shù)據(jù)非法泄漏。利用計算機(jī)進(jìn)行數(shù)據(jù)處理可大大提高工作效率,但在保密信息的收集、處理、使用、傳輸同時,也增加了泄密的可能性。因此對要傳輸?shù)男畔⒑痛鎯υ诟鞣N介質(zhì)上的數(shù)據(jù)按密級進(jìn)行加密是行之有效的保護(hù)措施之一。

4.建立網(wǎng)絡(luò)智能型日志系統(tǒng)。日志系統(tǒng)具有綜合性數(shù)據(jù)記錄功能和自動分類檢索能力。在該系統(tǒng)中,日志將記錄自某用戶登錄時起,到其退出系統(tǒng)時止,這所執(zhí)行的所有操作,包括登錄失敗操作,對數(shù)據(jù)庫的操作及系統(tǒng)功能的使用。日志所記錄的內(nèi)容有執(zhí)行某操作的用戶和執(zhí)行操作的機(jī)器IP地址、操作類型、操作對象及操作執(zhí)行時間等,以備日后審計核查之用。

5.建立完善的備份及恢復(fù)機(jī)制。為了防止存儲設(shè)備的異常損壞,可采用由熱插拔SCSI硬盤所組成的磁盤容錯陣列,以RAID5的方式進(jìn)行系統(tǒng)的實時熱備份。同時,建立強(qiáng)大的數(shù)據(jù)庫觸發(fā)器和恢復(fù)重要數(shù)據(jù)的操作以及更新任務(wù),確保在任何情況下使重要數(shù)據(jù)均能最大限度地得到恢復(fù)。建立安全管理機(jī)構(gòu),安全管理機(jī)構(gòu)的健全與否,直接關(guān)系到一個計算機(jī)系統(tǒng)的安全。

(二)網(wǎng)絡(luò)安全管理對策

1.強(qiáng)化思想教育、加強(qiáng)制度落實是網(wǎng)絡(luò)安全管理上作的基礎(chǔ)。搞好人防網(wǎng)絡(luò)安全管理上,首要認(rèn)真學(xué)習(xí)有關(guān)法規(guī)文件和安全教材,增強(qiáng)人防指揮網(wǎng)絡(luò)安全保密觀念,增長網(wǎng)絡(luò)安全保密知識,提高網(wǎng)絡(luò)保密素質(zhì),改善網(wǎng)絡(luò)安全保密環(huán)境。還可以通過舉辦信息安全技術(shù)培訓(xùn)、舉辦網(wǎng)上信息戰(zhàn)知識競賽等系列活動,使廣大職工牢固樹立信息安全領(lǐng)域沒有“和平期”的觀念,在每個人的大腦中筑起人防網(wǎng)絡(luò)信息安全的“防火墻”。

2.制定嚴(yán)格的信息安全管理制度。設(shè)立專門的信息安全管理機(jī)構(gòu),人員應(yīng)包括領(lǐng)導(dǎo)和專業(yè)人員。按照不同任務(wù)進(jìn)行確立各自的職責(zé)。根據(jù)人防的特點制定系列的規(guī)章制度。并規(guī)定指揮系統(tǒng)計算機(jī)不得隨意安裝來路不明的軟件、不得打開陌生郵件,對違反規(guī)定的進(jìn)行處理等等。

3.重視網(wǎng)絡(luò)信息安全人才的培養(yǎng)。加強(qiáng)計算機(jī)網(wǎng)絡(luò)指揮人員的培訓(xùn),使網(wǎng)絡(luò)指揮人員熟練通過計算機(jī)網(wǎng)絡(luò)實施正確的指揮和對信息進(jìn)行有效的安全管理,保證人防的網(wǎng)絡(luò)信息安全性.

總之,只有在技術(shù)層上建立完整的網(wǎng)絡(luò)安全方案,提高人員人防職工的保密觀念和責(zé)任心,加強(qiáng)業(yè)務(wù)、技術(shù)的培訓(xùn),提高操作技能;保護(hù)己有網(wǎng)絡(luò)系統(tǒng)安全手段,才能保證人防在未來的信息化戰(zhàn)爭中占據(jù)主動權(quán)。

參考文獻(xiàn):

[1]殷偉,計算機(jī)安全與病毒防治[M].合肥:安徽科學(xué)技術(shù)出版社,2004.8(3):34-35.

第8篇:性安全論文范文

【關(guān)鍵詞】計算機(jī)聯(lián)鎖系統(tǒng)安全可靠性硬件軟件

1概述

計算機(jī)聯(lián)鎖系統(tǒng)的安全可靠性是研究、開發(fā)、生產(chǎn)計算機(jī)聯(lián)鎖設(shè)備必須遵循的永恒的主題,也是驗證計算機(jī)聯(lián)鎖系統(tǒng)性能的主要依據(jù)。計算機(jī)聯(lián)鎖設(shè)備是一種連續(xù)工作的實時系統(tǒng),它必須具有極高的安全性和可靠性才能適應(yīng)鐵路運(yùn)輸和城市軌道交通高效和安全的運(yùn)營要求。

其實汁算機(jī)聯(lián)鎖系統(tǒng)的安全性是指聯(lián)鎖設(shè)備在運(yùn)行過程中無論發(fā)生什么故障都不能產(chǎn)生有可能危及列車安全運(yùn)行的危險因素,一般著重于在不正常的情況下使系統(tǒng)導(dǎo)向安全,防止產(chǎn)生危險后果;而可靠性是指聯(lián)鎖設(shè)備在規(guī)定的時間和規(guī)定的條件下完成規(guī)定功能的能力,一般側(cè)重于防止或減少系統(tǒng)發(fā)生故障。顯然,安全性的實現(xiàn)是以可靠性為基礎(chǔ),并在提高可靠性的前提下完成的。為了系統(tǒng)地分析問題,我們將把計算機(jī)聯(lián)鎖系統(tǒng)的安全性和可靠性結(jié)合在一起考慮,并著重從系統(tǒng)的硬件設(shè)計、軟件設(shè)計和數(shù)據(jù)傳輸及處理等幾個方面采取各種綜合技術(shù)措施,使計算機(jī)聯(lián)鎖系統(tǒng)符合故障—一安全的原則。

2硬件部分的安全可靠性分析

根據(jù)計算機(jī)聯(lián)鎖系統(tǒng)的結(jié)構(gòu)組成和功能特點,硬件部分的安全可靠性技術(shù)從計算機(jī)聯(lián)鎖系統(tǒng)的上位機(jī)、聯(lián)鎖機(jī)和接口電路三個部分進(jìn)行分析。

2.1上位機(jī)安全可靠性分析

上位機(jī)主要功能是向聯(lián)鎖機(jī)構(gòu)輸入操作信息,接受聯(lián)鎖機(jī)構(gòu)輸出的反映設(shè)備工作狀態(tài)和行車作業(yè)情況的表示信息。為此上位機(jī)可采用經(jīng)國際安全機(jī)構(gòu)認(rèn)證的高可靠工業(yè)控制計算機(jī),摒棄原商用機(jī)所采用的大母板結(jié)構(gòu),把原來的大底版(系統(tǒng)板)功能集中在一塊ALL--IN--ONE插卡上,底板變成無源總線母板,增加了插槽數(shù),便于系統(tǒng)的升級擴(kuò)展。

采用的機(jī)箱結(jié)構(gòu)具有良好的散熱、隔熱、防潮、防塵性能,驅(qū)動器架采取避震措施,使整個機(jī)箱具有可靠的機(jī)械強(qiáng)度和很好的抗電磁干擾的能力;采用不問斷供電及凈化的專用開關(guān)電源,抗共模干擾,具有浪涌保護(hù)、過載保護(hù)、漏電保護(hù)的功能,單機(jī)設(shè)備的平均無故障工作時間可達(dá)到100000h。

計算機(jī)聯(lián)鎖系統(tǒng)的維修機(jī)和上位機(jī)的配置是一致的,平??勺鳛樯衔粰C(jī)的熱備機(jī),在系統(tǒng)故障時能夠進(jìn)行自動無擾切換,切換過程不影響現(xiàn)場設(shè)備狀態(tài),提高設(shè)備可靠性。

上位機(jī)的人機(jī)接口界面的設(shè)計使用先進(jìn)的工業(yè)控制軟件,使得系統(tǒng)的監(jiān)控不僅具有友好的人機(jī)交互界面,而且具有豐富的圖形畫面顯示及圖形操作功能,調(diào)圖方式靈活,修改參數(shù)方便。在設(shè)計中,根據(jù)鐵路交通和城市軌道交通信號計算機(jī)聯(lián)鎖的特點,可以靈活運(yùn)用登錄口令、操作員權(quán)限、安全設(shè)定點、設(shè)定點口令、安全審計跟蹤記錄等安全特性,確保聯(lián)鎖系統(tǒng)執(zhí)行操作的安全可靠。

2.2聯(lián)鎖機(jī)安全可靠性分析

聯(lián)鎖機(jī)是信號控制系統(tǒng)的核心。在設(shè)計中,可選用國際安全機(jī)構(gòu)認(rèn)證的硬件三重冗余計算機(jī)聯(lián)鎖系統(tǒng),用于實現(xiàn)聯(lián)鎖數(shù)據(jù)處理過程的故障—安全。所謂三重化冗余系統(tǒng)是指系統(tǒng)共有A、B、c三個相同的主機(jī),每個主機(jī)可以把它看成系統(tǒng)中的一個模塊。三個模塊同時執(zhí)行一致的操作,其輸出送到“表決器”的輸入端,然后把表決器的輸出作為系統(tǒng)的輸出。結(jié)果經(jīng)輸出設(shè)備三取二表決后進(jìn)行輸出,可以保證輸出的安全性。當(dāng)其中一個聯(lián)鎖處理單元聯(lián)鎖邏輯單元故障時,系統(tǒng)能夠轉(zhuǎn)換為二取二工作方式,在不降低安全陛的前提下,使整體系統(tǒng)的可靠性得到提高。

采用三取二表決系統(tǒng)原本是為了提高系統(tǒng)的可靠性而采取的一種冗余系統(tǒng)。然而從安全性角度來看,若有兩個主機(jī)發(fā)生了同樣的故障,即共模故障,系統(tǒng)將輸出錯誤信息,經(jīng)接口驅(qū)動后,有可能危及行車的安全。因此,必須消除軟硬件的設(shè)計錯誤,當(dāng)主機(jī)的設(shè)計完全正確無誤時,僅由硬件失效和干擾而產(chǎn)生的共模故障的發(fā)生概率就很小。為了進(jìn)—步降低未檢出故障的組合而產(chǎn)生共模故障的可能性,可利用單機(jī)自檢技術(shù)、主機(jī)間互檢技術(shù)和雙套不同的軟件,擴(kuò)大故障檢測范圍,消除因干擾而引起的影響。

為了保證三重化冗余系統(tǒng)能夠通過多數(shù)一致表決得到正確的結(jié)果和發(fā)現(xiàn)出錯的模塊,這就要求三臺微機(jī)必須同步工作。否則,整個系統(tǒng)便會出現(xiàn)紊亂狀態(tài),多數(shù)一致表決無法進(jìn)行,系統(tǒng)無法保證正??煽康墓ぷ?。

計算機(jī)聯(lián)鎖系統(tǒng)為保證安全可靠而采取的主要措施是:全面的在線自診斷和專門的安全檢查程序。這就要求系統(tǒng)在規(guī)定的周期內(nèi)對計算機(jī)的運(yùn)算器、存儲器、接口等元器件用一系列自診斷程序進(jìn)行全面自診,而安全檢查程序則對聯(lián)鎖程序任務(wù)模塊的運(yùn)行狀態(tài)進(jìn)行監(jiān)視,對關(guān)鍵信息代碼的合法性進(jìn)行檢查。在自診斷和專門的安全檢查中一旦發(fā)現(xiàn)故障,立即切斷計算機(jī)的輸出(同時報警)。在設(shè)計中必須采取有效的措施來確保:

(1)檢測過程本身應(yīng)具有安全性,或采用相應(yīng)硬件及軟件措施來實現(xiàn)安全性;

(2)檢測要要有足夠的頻率,使類似或等同故障在二次檢測之間不會發(fā)生;

(3)檢測要足夠靈敏,能夠測出每個安全單元之中的重要故障;

(4)檢測失敗時應(yīng)及時產(chǎn)生安全保護(hù)動作;

(5)冗余裝置要足夠獨立,使之不受其他故障的影響。

例如在具體實施中,使輸出控制單元經(jīng)過表決后輸出,所有輸出進(jìn)行反饋檢查閉環(huán)控制;在輸出執(zhí)行環(huán)節(jié)采用條件電源供電方法,當(dāng)用實時檢測或?qū)崟r比較技術(shù)發(fā)現(xiàn)聯(lián)鎖微機(jī)內(nèi)部故障時,即使產(chǎn)生危險側(cè)的錯誤控制命令,通過強(qiáng)制切斷執(zhí)行環(huán)節(jié)的條件電源,減少錯誤的控制命令輸出。

采用光電隔離技術(shù),接點輸入電路要經(jīng)過光電耦合后力節(jié)目接至接口電路輸入輸出模塊,有效的抑制接點輸入電路的電磁干擾;采用靜態(tài)輸入或動態(tài)輸入方式,以便有效的實現(xiàn)故障—安全原則。

在輸出接口的設(shè)計中,采用代碼—動靜態(tài)和動靜態(tài)—電平兩級變換電路;采用不間斷供電及凈化的專用電源,電源模塊內(nèi)部設(shè)有雙重化電壓調(diào)整器及自診斷電路,可檢測電壓的輸出范圍與是否超溫并給出相應(yīng)報警。

2.3接口電路安全可靠性分析

由于一般繼電電路采用的重力式安全繼電器具有很高的安全性,在我國鐵路中運(yùn)用了幾十年,為此計算機(jī)聯(lián)鎖系統(tǒng)的接口電路仍然以安全繼電器作為計算機(jī)聯(lián)鎖機(jī)構(gòu)與室外設(shè)備控制電路的接口。我們知道安全繼電器通過以下技術(shù)實現(xiàn)故障—一安全:電氣接點采用特殊材料制作,使接點粘連的可能極??;采用吹弧技術(shù),消除接點拉弧造成熔接;采用重力式設(shè)計原理,在繼電器故障時,利用其重力使銜鐵復(fù)位,從而保證實現(xiàn)系統(tǒng)的故障——安全的目的。

為此在計算機(jī)聯(lián)鎖系統(tǒng)中,信號、道岔、軌道電路等監(jiān)控對象的狀態(tài)信息依然是用安全型繼電器的接點狀態(tài)來反映的,輸人接口的任務(wù)就是將這種電平形式的二值邏輯數(shù)據(jù)安全地采集到聯(lián)鎖機(jī)中來。

2.4其他方面的安全可靠性分析

考慮計算機(jī)聯(lián)鎖系統(tǒng)硬件設(shè)備的其他方面的安全可靠性,對包括電源、計算機(jī)、數(shù)據(jù)通訊線路、輸人輸出接口、機(jī)架結(jié)構(gòu)及地線設(shè)置等方面采取了電磁兼容設(shè)計和防雷設(shè)計,以保證在規(guī)定等級的運(yùn)用環(huán)境中,設(shè)備必須正常工作,不產(chǎn)生任何指標(biāo)下降和功能上非期望值的偏差。

3軟件系統(tǒng)的安全可靠性分析

在計算機(jī)聯(lián)鎖控制系統(tǒng)里,各種復(fù)雜的功能主要依靠軟件來實現(xiàn)。嵌入在安全控制系統(tǒng)中的軟件,不僅要能完整地實現(xiàn)系統(tǒng)的控制功能,還要能保證實現(xiàn)系統(tǒng)在發(fā)生意外時的安全防護(hù)即故障—一安全功能。

一般在汁算機(jī)聯(lián)鎖控制系統(tǒng)中,普遍采用以下軟件技術(shù)來提高系統(tǒng)的安全可靠性:

(1)采用信息編碼技術(shù),以便出錯時能被及時識別。例如,對于涉及行車安全的邏輯變量,用多元代碼來表示安全變量的兩個值—一安全側(cè)值和危險側(cè)值。這樣,當(dāng)代碼在存儲或傳輸過程中,由于存儲器硬件故障或者外界干擾而發(fā)生畸變,一旦錯成非法碼時,就可由軟件自動檢出并導(dǎo)向安全側(cè)。

(2)采用軟件冗余技術(shù),保證軟件運(yùn)行的安全性。

(3)采用軟件檢測技術(shù)及時發(fā)現(xiàn)故障,以進(jìn)一步采取措施防止危險側(cè)信息的發(fā)生和輸出。

圖1計算機(jī)聯(lián)鎖系統(tǒng)數(shù)據(jù)處理模型框圖

圖1是一個從安全角度去考慮的計算機(jī)聯(lián)鎖系統(tǒng)的框圖,實際上也是計算機(jī)聯(lián)鎖系統(tǒng)的一個安全性模型,只是僅從保障安全的角度把計算機(jī)聯(lián)鎖系統(tǒng)描述成為一個典型的數(shù)據(jù)處理系統(tǒng)。對于計算機(jī)聯(lián)鎖系統(tǒng)來說,保障安全就是保障框圖中的數(shù)據(jù)流和控制流這兩種信息處理的安全;退一步講,即便信息處理發(fā)生錯誤也不會導(dǎo)致危險的后果。

聯(lián)鎖機(jī)和外部設(shè)備的輸入/輸出信息具有兩種特性,—是開關(guān)性;二是安全性。外部設(shè)備向聯(lián)鎖機(jī)提供的輸入信息具有開關(guān)性。同樣,聯(lián)鎖機(jī)的輸出信息也具有開關(guān)性,這種開關(guān)性可由表示兩個狀態(tài)的器件如繼電器來反映。輸入/輸出信息的安全性是根據(jù)信息與行車安全的關(guān)系來界定的。一類是與安全無關(guān)的信息,稱作非安全信息;另一類是與安全有關(guān)的信息,稱作安全信息。

聯(lián)鎖機(jī)和監(jiān)控對象之間交換的信息屬于安全信息,因此必須考慮當(dāng)輸凡輸出通道發(fā)生故障時,一定要確保傳送信息的安全。為此,在通道設(shè)計上必須采用安全輸凡輸出接口。在CPU與輸入和輸出模塊間采用專用總線以保證傳送的正確性,對輸入電路采用光電隔離電路讀取。輸入值,以檢測“粘連”狀態(tài),對各個輸出信號在提供給繼電器前進(jìn)行表決,不致因輸出模塊本身的故障而影響信息安全。一般在具體的系統(tǒng)設(shè)計中,可采取如下措施:

(1)安全信息的輸入:在計算機(jī)輸出每種信號設(shè)備狀態(tài)碼的第一位后,待輸出電平穩(wěn)定(如20ms),再將每種信號設(shè)備狀態(tài)碼的第一位讀入儲存,并立即輸出第二位代碼;讀入全部代碼后,經(jīng)計算機(jī)整理后再傳給每個對象的存儲模塊。

(2)安全信息的存儲與更新:計算機(jī)聯(lián)鎖中監(jiān)視現(xiàn)場設(shè)備狀態(tài)的存儲單元,在宏觀上必須與被監(jiān)視的對象建立不斷的聯(lián)系,當(dāng)聯(lián)系中斷時,系統(tǒng)必須立即倒向安全。

(3)安全信息的運(yùn)算:聯(lián)鎖條件滿足時,程序的走向和運(yùn)算結(jié)果都是預(yù)知的。為了提高安全性和防止漏檢查聯(lián)鎖條件,在每次判斷條件成立后,將該條代碼進(jìn)行按位累加,聯(lián)鎖關(guān)系全部檢查正確時,其累加值應(yīng)與預(yù)期結(jié)果相符。

(4)安全信息的輸出:計算機(jī)的開關(guān)量的輸出是非故障安全的。為了保證安全,可對輸出環(huán)節(jié)進(jìn)行連續(xù)的監(jiān)視,如出現(xiàn)不應(yīng)有的危險側(cè)輸出,應(yīng)快速地在現(xiàn)場設(shè)備未動作前予以切斷。

(5)安全信息在計算機(jī)間的傳遞:為了符合信號系統(tǒng)的傳統(tǒng)做法,遵循故障安全的要求,在計算機(jī)聯(lián)鎖的設(shè)計時,應(yīng)采用點對點的循環(huán)傳送方法,而不采用變化檢出、一次傳送的方法。

計算機(jī)聯(lián)鎖的串行數(shù)據(jù)在傳輸過程中,由于干擾而引起誤碼是難免的,在檢查數(shù)據(jù)位和冗余位之間的關(guān)系是否正確時,應(yīng)著重防止在傳輸中錯誤地出現(xiàn)危險側(cè)代碼。為了確保信息傳輸?shù)陌踩煽?,一方面可以采用冗余度小、檢錯能力高的循環(huán)碼(CRC)作為檢錯碼;另一方面就是在軟件編程時對傳輸?shù)男畔⑦M(jìn)行特殊編碼,并以反饋重發(fā)方式糾錯。

根據(jù)編碼理論,利用n位二值碼元可生成一個具有2”種伏態(tài)的碼字或代碼的集合。在這2”種狀態(tài)的代碼組合當(dāng)中,僅取一種狀態(tài)代表危險側(cè)碼字(例如用危險側(cè)碼字10101010代表對應(yīng)繼電器吸起),再取另一種狀態(tài)代表安全側(cè)碼字(例如用安全側(cè)碼字01010101代表對應(yīng)繼電器落下),其余的均認(rèn)為是非法碼字,則這種代碼便具有典型的故障—一安全特性。由于非法碼字在正常的聯(lián)鎖運(yùn)算時也被認(rèn)做安全側(cè)碼字,故而該編碼組合僅有1種碼字對應(yīng)危險側(cè),其余2“—1種狀態(tài)均對應(yīng)安全側(cè)。但在實際的運(yùn)行中要真正能做到故障導(dǎo)向安全,還需對軟件編程的安全編碼進(jìn)行科學(xué)的分析和認(rèn)真的考慮。

我們認(rèn)為編碼中各個碼元發(fā)生差錯的概率是相同的且不同碼元發(fā)生差錯的事件是獨立的。假定每一碼元發(fā)生差錯的概率是",則無差錯的概率即為1—p,此時整個代碼均無差錯的概率為(1—p)“。當(dāng)選用編碼組合中碼距最大的一對代碼,即碼距等于n的—對代碼分別作為代表危險側(cè)和安全側(cè)的有效碼時,安全側(cè)代碼因故畸變成危險側(cè)代碼的條件是n個碼元同時出錯,其出錯概率為曠;而安全側(cè)代碼出錯變?yōu)榱硗庖粋€代碼的概率則為1—(1—p),顯然這兩個概率有著明顯的數(shù)量的不同,這就造成了編碼在故障或受到干擾情況下邏輯出錯的不對稱性,假定2“種編碼中任一個發(fā)生畸變、出錯變?yōu)榱硗馊我粋€代碼的概率相同,均為P(c);此時,因危險側(cè)代碼只有—個,某一代碼錯為該代碼的概率即為戶(c)以上數(shù)值與目前國內(nèi)外廣泛使用的信號安全型繼電器的不對稱指數(shù)相比顯然是可以認(rèn)可的;同時n取為16,恰好是計算機(jī)內(nèi)存字節(jié)的整數(shù),便于進(jìn)行軟件編程。根據(jù)鐵道部《計算機(jī)聯(lián)鎖技術(shù)條件》標(biāo)準(zhǔn),與行車安全有關(guān)的信息在計算機(jī)內(nèi)必須以空間冗余的方式存儲,在自由狀態(tài)下其非法碼字和合法碼字出現(xiàn)的比率或非安全側(cè)碼字和安全側(cè)碼字出現(xiàn)的比率必須大于255:1,上述規(guī)定中所謂空間冗余即意味著必須用多余的信息位表示單一比特的信息,采用不對稱碼元的方法表示涉安信息即為空間冗余方法之一。此外,自由狀態(tài)即指任一代碼發(fā)生畸變而成另一代碼相同概率P(c)的假設(shè)。該條件給出的具體數(shù)值則意味著如采用不對稱碼元,則所選代碼位至少為n:8?;谶@些原因,計算機(jī)聯(lián)鎖中選用16位代碼來表示聯(lián)鎖數(shù)據(jù)是可取的。經(jīng)過正確的合理編碼,完全可以保證編碼的漢明距大于4。

4結(jié)論

計算機(jī)聯(lián)鎖系統(tǒng)的安全可靠性是計算機(jī)聯(lián)鎖系統(tǒng)的關(guān)鍵,我們必須從系統(tǒng)的硬件設(shè)計、軟件設(shè)計和數(shù)據(jù)傳輸及處理等幾個方面采取各種綜合技術(shù)措施,才可使計算機(jī)聯(lián)鎖系統(tǒng)符合故障—一安全的原則。

綜合以上分析和考慮,并通過可估算和推導(dǎo)的數(shù)學(xué)方法進(jìn)行可靠性和安全性計算機(jī)聯(lián)鎖系統(tǒng)的安全可靠性指標(biāo):平均故障間隔時間MTBF為1x10h,平均危險側(cè)故障間隔時間MTBFAS為1x10h,符合國家標(biāo)準(zhǔn)。

參考文獻(xiàn)

[1]吳汶麟城市軌道交通信號與通信系統(tǒng).北京:中國鐵道出版社,

[2]吳芳美,鐵路安全軟件測試評估,北京:中國鐵道出版杜,2001

[3]趙志熙.計算機(jī)聯(lián)鎖系統(tǒng)技術(shù)北京:中國鐵道出版社,1999

[4]TB/T3027--2002.計算機(jī)聯(lián)鎖技術(shù)條件

[5]TB/t2307--1992.電氣集中各種結(jié)合電路技術(shù)條件

第9篇:性安全論文范文

會議收到論文報告58篇并印發(fā)了文集,有140人參加會議,在第一天的大會和第二天的分組會上分別有17位和26位專家作了報告,另外還安排了半天時間進(jìn)行自由發(fā)言和討論。會議氣氛熱烈,取得了預(yù)期的效果,不同觀點之間也進(jìn)行了較為充分的交流。

鑒于這一會議的論壇性質(zhì),以下僅就會上提出的一些問題及建議作一歸納,提交與會專家考慮并審議。

結(jié)構(gòu)安全性是結(jié)構(gòu)防止破壞倒塌的能力,是結(jié)構(gòu)工程最重要的質(zhì)量指標(biāo)。結(jié)構(gòu)工程的安全性主要決定于結(jié)構(gòu)的設(shè)計與施工水準(zhǔn),也與結(jié)構(gòu)的正確使用(維護(hù)、檢測)有關(guān),而這些又與土建工程法規(guī)和技術(shù)標(biāo)準(zhǔn)(規(guī)范、規(guī)程、條例等)的合理設(shè)置及運(yùn)用相關(guān)聯(lián)。

1.我國結(jié)構(gòu)設(shè)計規(guī)范的安全設(shè)置水準(zhǔn)

對結(jié)構(gòu)工程的設(shè)計來說,結(jié)構(gòu)的安全性主要體現(xiàn)在結(jié)構(gòu)構(gòu)件承載能力的安全性、結(jié)構(gòu)的整體牢固性與結(jié)構(gòu)的耐久性等幾個方面。我國建筑物和橋梁等土建結(jié)構(gòu)的設(shè)計規(guī)范在這些方面的安全設(shè)置水準(zhǔn),總體上要比國外同類規(guī)范低得多。

1.1構(gòu)件承載能力的安全設(shè)置水準(zhǔn)

與結(jié)構(gòu)構(gòu)件安全水準(zhǔn)關(guān)系最大的二個因素是:1)規(guī)范規(guī)定結(jié)構(gòu)需要承受多大的荷載(荷載標(biāo)準(zhǔn)值),比如同樣是辦公樓,我國規(guī)范自1959年以來均規(guī)定樓板承受的活荷載是每平方米150公斤(現(xiàn)已確定在新的規(guī)范里將改回到200公斤),而美、英則為240和250公斤;2)規(guī)范規(guī)定的荷載分項系數(shù)與材料強(qiáng)度分項系數(shù)的大小,前者是計算確定荷載對結(jié)構(gòu)構(gòu)件的作用時,將荷載標(biāo)準(zhǔn)值加以放大的一個系數(shù),后者是計算確定結(jié)構(gòu)構(gòu)件固有的承載能力時,將構(gòu)件材料的強(qiáng)度標(biāo)準(zhǔn)值加以縮小的一個系數(shù)。這些用量值表示的系數(shù)體現(xiàn)了結(jié)構(gòu)構(gòu)件在給定標(biāo)準(zhǔn)荷載作用下的安全度,在安全系數(shù)設(shè)計方法(如我國的公路橋涵結(jié)構(gòu)設(shè)計規(guī)范)中稱為安全系數(shù),體現(xiàn)了安全儲備的需要;而在可靠度設(shè)計方法(如我國的建筑結(jié)構(gòu)設(shè)計規(guī)范)中稱為分項系數(shù),體現(xiàn)了一定的名義失效概率或可靠指標(biāo)。安全系數(shù)或分項系數(shù)越大,表明安全度越高。我國建筑結(jié)構(gòu)設(shè)計規(guī)范規(guī)定活荷載與恒載(如結(jié)構(gòu)自重)的分項系數(shù)分別為1.4和1.2,而美國則分別為1.7和1.4,英國1.6和1.4;這樣根據(jù)我國規(guī)范設(shè)計辦公樓時,所依據(jù)的樓層設(shè)計荷載(荷載標(biāo)準(zhǔn)值與荷載分項系數(shù)的乘積)值大約只有英美的52%(考慮人員和設(shè)施等活載)和85%(對結(jié)構(gòu)自重等恒載),而設(shè)計時?菀勻范ü辜芄懷惺芎稍氐哪芰Γㄓ氬牧锨慷確窒釹凳泄兀┤匆扔⒚攔娣陡叱齙?0~15%,二者都使構(gòu)件承載力的安全水準(zhǔn)下降。日本與德國的設(shè)計規(guī)范在某些方面比英美還要保守些。一些發(fā)展中國家的結(jié)構(gòu)設(shè)計多根據(jù)發(fā)達(dá)國家的規(guī)范,就如我國解放前和建國初期的結(jié)構(gòu)設(shè)計方法參照美國規(guī)范一樣。至于中國的香港和臺灣,至今仍分別以英國和參考美國規(guī)范為依據(jù)。這里需要說明的是,在其他建筑物的活荷載標(biāo)準(zhǔn)值上,與國外的差別并沒有象辦公樓、公寓、宿舍中這樣大。不同材料、不同類型的結(jié)構(gòu)在安全設(shè)置水準(zhǔn)上與國際間的差距并不相同,比如鋼結(jié)構(gòu)的差距可能相對小些。

公路橋梁結(jié)構(gòu)的情況也與房屋建筑結(jié)構(gòu)類似,除車載標(biāo)準(zhǔn)外,荷載分項安全系數(shù)(我國規(guī)范對車載取1.4,比國際著名的美國AASHTO規(guī)范的1.75約低25%)與材料強(qiáng)度分項安全系數(shù)均規(guī)定較低。

盡管我國設(shè)計規(guī)范所設(shè)定的安全貯備較低,但是某些工程的材料用量反而有高于國外同類工程的,這里的問題主要在于設(shè)計墨守陳規(guī),在結(jié)構(gòu)方案、材料選用、分析計算、結(jié)構(gòu)構(gòu)造上缺乏創(chuàng)新。

1.2結(jié)構(gòu)的整體牢固性

除了結(jié)構(gòu)構(gòu)件要有足夠承載能力外,結(jié)構(gòu)物還要有整體牢固性。結(jié)構(gòu)的整體牢固性是結(jié)構(gòu)出現(xiàn)某處的局部破壞不至于導(dǎo)致大范圍連續(xù)破壞倒塌的能力,或者說是結(jié)構(gòu)不應(yīng)出現(xiàn)與其原因不相稱的破壞后果。結(jié)構(gòu)的整體牢固性主要依靠結(jié)構(gòu)能有良好的延性和必要的冗余度,用來對付地震、爆炸等災(zāi)害荷載或因人為差錯導(dǎo)致的災(zāi)難后果,可以減輕災(zāi)害損失。唐山地震造成的巨大傷亡與當(dāng)?shù)胤课萁Y(jié)構(gòu)缺乏整體牢固性有很大關(guān)系。2001年石家莊發(fā)生故意破壞的惡性爆炸事件,一棟住宅樓因土炸藥爆炸造成的墻體局部破壞,竟導(dǎo)致整棟樓的連續(xù)倒塌,也是房屋設(shè)計牢固性不足的表現(xiàn)。

1.3結(jié)構(gòu)的耐久安全性

我國土建結(jié)構(gòu)的設(shè)計與施工規(guī)范,重點放在各種荷載作用下的結(jié)構(gòu)強(qiáng)度要求,而對環(huán)境因素作用(如干濕、凍融等大氣侵蝕以及工程周圍水、土中有害化學(xué)介質(zhì)侵蝕)下的耐久性要求則相對考慮較少。

混凝土結(jié)構(gòu)因鋼筋銹蝕或混凝土腐蝕導(dǎo)致的結(jié)構(gòu)安全事故,其嚴(yán)重程度已遠(yuǎn)過于因結(jié)構(gòu)構(gòu)件承載力安全水準(zhǔn)設(shè)置偏低所帶來的危害,所以這個問題必須引起格外重視。我國規(guī)范規(guī)定的與耐久性有關(guān)的一些要求,如保護(hù)鋼筋免遭銹蝕的混凝土保護(hù)層最小厚度和混凝土的最低強(qiáng)度等級,都顯著低于國外規(guī)范。損害結(jié)構(gòu)承載力的安全性只是耐久性不足的后果之一;提高結(jié)構(gòu)構(gòu)件承載能力的安全設(shè)置水準(zhǔn),在一些情況下也有利于結(jié)構(gòu)的耐久性與結(jié)構(gòu)使用壽命。

2.調(diào)整結(jié)構(gòu)安全設(shè)置水準(zhǔn)的不同見解

我國結(jié)構(gòu)設(shè)計規(guī)范的安全設(shè)置水準(zhǔn)較低,與我國建國后長期處于短缺經(jīng)濟(jì)和計劃體制的歷史條件有關(guān)。但是,能夠?qū)ν两ńY(jié)構(gòu)取用較低的安全水準(zhǔn)并基本滿足了當(dāng)時的生產(chǎn)與生活需求,而且業(yè)已歷經(jīng)了較長時間的考驗,這是國內(nèi)土建科技人員經(jīng)過巨大努力所取得的重大成就;但是,由于安全儲備較低,抵御意外作用的能力相對不足。如果適當(dāng)提高安全設(shè)置水準(zhǔn)將有利于減少事故的發(fā)生頻率和提高工程抗御災(zāi)害的能力。國內(nèi)發(fā)生的大量工程安全事故,主要是由于管理上的腐敗和不善以及嚴(yán)重的人為錯誤所致?,F(xiàn)在提出要重新審視結(jié)構(gòu)的安全設(shè)置水準(zhǔn),主要是基于客觀形勢的變化,是由于我們現(xiàn)在從事的基礎(chǔ)設(shè)施建設(shè)要為今后的現(xiàn)代化奠定基礎(chǔ),要滿足今后幾十年、上百年內(nèi)人們生產(chǎn)生活水平發(fā)展的需要,有些土建結(jié)構(gòu)如商品房屋則更要滿足市場經(jīng)濟(jì)條件下具備商品屬性的需要。國內(nèi)近幾年來已對建筑結(jié)構(gòu)安全度的設(shè)置水準(zhǔn)組織過幾次討論,在如何調(diào)整的問題上存在較大的意見分歧,這次科技論壇上同樣反映了這些不同的見解:

1)認(rèn)為我國現(xiàn)行規(guī)范的安全設(shè)置水準(zhǔn)是足夠的,并已為長期實踐所證明,而國外就沒有這種經(jīng)驗。我國取得的這一成功經(jīng)驗決不能輕易丟掉,在安全度上不能跟著英美的高標(biāo)準(zhǔn)走;安全度高了是浪費(fèi),除個別需調(diào)整外,總體上不必變動。

2)認(rèn)為我國規(guī)范的安全度設(shè)置水準(zhǔn)盡管不高,但在全面遵守標(biāo)準(zhǔn)規(guī)范有關(guān)規(guī)定,即在正常設(shè)計、正常施工和正常使用的“三正常”條件下,據(jù)此建成的上百億平米的建筑物絕大多數(shù)至今仍在安全使用,表明這些規(guī)范規(guī)定的水準(zhǔn)仍然適用;但是理想的“三正?!焙茈y做到,同時為了縮小與先進(jìn)國際標(biāo)準(zhǔn)的差距以及鑒于可持續(xù)發(fā)展和提高耐久性的需要,在物質(zhì)供應(yīng)條件業(yè)已改善的市場經(jīng)濟(jì)條件下,結(jié)構(gòu)的安全設(shè)置水準(zhǔn)應(yīng)適當(dāng)提高。這種提高只能適度,因為我國目前尚屬發(fā)展中國家。

3)認(rèn)為我國規(guī)范的安全設(shè)置水準(zhǔn)應(yīng)該大體與國際水準(zhǔn)接近,需要大幅度提高。這是由于隨著我國經(jīng)濟(jì)發(fā)展和生活水平不斷提高,土建工程特別是重大基礎(chǔ)設(shè)施工程出現(xiàn)事故所造成的風(fēng)險損失后果將愈益嚴(yán)重,而為了提高工程安全程度所需要的經(jīng)費(fèi)投入在整個工程(特別是建筑工程)造價中所占的比重現(xiàn)在已愈來愈低,材料供應(yīng)也十分充裕。過去的低安全水準(zhǔn)只是適應(yīng)了以往短缺型計劃經(jīng)濟(jì)年代的需要,但決不是沒有風(fēng)險,如果規(guī)范的安全水準(zhǔn)較高,曾經(jīng)發(fā)生過的有些安全事故本來是可以避免的,而規(guī)范的這一缺陷在一定程度上為“三正?!钡奶岱ㄋ谏w。在建的工程要為將來的現(xiàn)代化社會服務(wù),安全性上一定要有高標(biāo)準(zhǔn)。低的安全質(zhì)量標(biāo)準(zhǔn)在參與將來的國際競爭中也難以被承認(rèn),即使結(jié)構(gòu)設(shè)計的安全設(shè)置水準(zhǔn)能夠提高到與發(fā)達(dá)國家一樣,由于我們的施工質(zhì)量總體較差,結(jié)構(gòu)的安全性依然會有差距。

精選范文推薦