首页 > 文章中心 > 文物安全措施

文物安全措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇文物安全措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

文物安全措施

文物安全措施范文第1篇

【关键词】无线网络安全性研究电磁波

从上个世纪90年代以来,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,移动通信使人们可以任何时间、任何地点和任何人进行通信,Internet使人们可以获得丰富多彩的信息。那么如何把移动通信和Internet结合起来,达到可以任何人、任何地方都能联网呢?无线网络解决了这个问题。无线网络和个人通信网(PCN)代表了21世纪通信网络技术的发展方向。PCN主要用于支持速率小于56bit/s的语音/数据通信,而无线网络主要用于传输速率大于1Mbit/s的局域网和室内数据通信,同时为未来多媒体应用(语音、数据和图像)提供了一种潜在的手段。计算机无线联网方式是有线联网方式的一种补充,它是在有线网的基础上发展起来的,使联网的计算机可以自由移动,能快速、方便的解决以有线方式不易实现的信道联接问题。然而,由于无线网络采用空间传播的电磁波作为信息的载体,因此与有线网络不同,辅以专业设备,任何人都有条件窃听或干扰信息,因此在无线网络中,网络安全是至关重要的。

目前常用的计算机无线通信手段有无线电波(短波或超短波、微波)和光波(红外线、激光)。这些无线通讯媒介各有特点和适用性。

红外线和激光:易受天气影响,也不具有穿透力,难以实际应用。

短波或超短波:类似电台或是电视台广播,采用调幅、调频或调相的载波,通信距离可到数十公里,早已用于计算机通信,但速率慢,保密性差,没有通信的单一性。而且是窄宽通信,既干扰别人也易受其他电台或电气设备的干扰,可靠性差。并且频道拥挤、频段需专门申请。这使之不具备无线联网的基本要求。

微波:以微波收、发机作为计算机网的通信信道,因其频率很高,故可以实现高的数据传输速率。受天气影响很小。虽然在这样高的频率下工作,要求通信的两点彼此可视,但其一定的穿透能力和可以控制的波角对通信是极有帮助的。

综合比较前述各种无线通信媒介,可看到有发展潜力的是采用微波通信。它具有传输数据率高(可达11Mbit/s),发射功率小(只有100~250mw)保密性好,抗干扰能力很强,不会与其他无线电设备或用户互相发生干扰的特点。

扩展频谱技术在50年前第一次被军方公开介绍,它用来进行保密传输。从一开始它就设计成抗噪声,干扰、阻塞和未授权检测。扩展频储发送器用一个非常弱的功率信号在一个很宽的频率范围内发射出去,与窄带射频相反,它将所有的能量集中到一个单一的频点。扩展频谱的实现方式有多种,最常用的两种是直接序列和跳频序列。

无线网技术的安全性有以下4级定义:第一级,扩频、跳频无线传输技术本身使盗听者难以捉到有用的数据。第二级,采取网络隔离及网络认证措施。第三级,设置严密的用户口令及认证措施,防止非法用户入侵。第四级,设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容。

无线网的站点上应使用口令控制,如NovellNetWare和MicrosoftNT等网络操作系统和服务器提供了包括口令管理在内的内建多级安全服务。口令应处于严格的控制之下并经常变更。假如用户的数据要求更高的安全性,要采用最高级别的网络整体加密技术,数据包中的数据发送到局域网之前要用软件加密或硬件的方法加密,只有那些拥有正确密钥的站点才可以恢复,读取这些数据。无线局域网还有些其他好的安全性。首先无线接入点会过滤掉那些对相关无线站点而言毫无用处的网络数据,这就意味着大部分有线网络数据根本不会以电波的形式发射出去;其次,无线网的节点和接入点有个与环境有关的转发范围限制,这个范围一般是很小。这使得窃听者必须处于节点或接入点附近。最后,无线用户具有流动性,可能在一次上网时间内由一个接入点移动至另一个接入点,与之对应,进行网络通信所使用的跳频序列也会发生变化,这使得窃听几乎无可能。无论是否有无线网段,大多数的局域网都必须要有一定级别的安全措施。在内部好奇心、外部入侵和电线窃听面前,甚至有线网都显得很脆弱。没有人愿意冒险将局域网上的数据暴露于不速之客和恶意入侵之前。而且,如果用户的数据相当机密,比如是银行网和军用网上的数据,那么,为了确保机密,必须采取特殊措施。

常见的无线网络安全加密措施可以采用为以下几种。

一、服务区标示符(SSID)

无线工作站必需出示正确的SSD才能访问AP,因此可以认为SSID是一个简单的口令,从而提供一定的安全。如果配置AP向外广播其SSID,那么安全程序将下降;由于一般情况下,用户自己配置客户端系统,所以很多人都知道该SSID,很容易共享给非法用户。目前有的厂家支持“任何”SSID方式,只要无线工作站在任何AP范围内,客户端都会自动连接到AP,这将跳过SSID安全功能。

二、物理地址(MAC)过滤

每个无线工作站网卡都由唯一的物理地址标示,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现物理地址过滤。物理地址过滤属于硬件认证,而不是用户认证。这种方式要求AP中的MAC地址列表必须随时更新,目前都是手工操作;如果用户增加,则扩展能力很差,因此只适合于小型网络规模。

三、连线对等保密(WEP)

在链路层采用RC4对称加密技术,钥匙长40位,从而防止非授权用户的监听以及非法用户的访问。用户的加密钥匙必需与AP的钥匙相同,并且一个服务区内的所有用户都共享一把钥匙。WEP虽然通过加密提供网络的安全性,但也存在许多缺陷:一个用户丢失钥匙将使整个网络不安全;40位钥匙在今天很容易破解;钥匙是静态的,并且要手工维护,扩展能力差。为了提供更高的安全性,802.11提供了WEP2,,该技术与WEP类似。WEP2采用128位加密钥匙,从而提供更高的安全。

四、虚拟专用网络(VPN)

虚拟专用网络是指在一个公共IP网络平台上通过隧道以及加密技术保证专用数据的网络安全性,目前许多企业以及运营商已经采用VPN技术。VPN可以替代连线对等保密解决方案以及物理地址过滤解决方案。采用VPN技术的另外一个好处是可以提供基于Radius的用户认证以及计费。VPN技术不属于802.11标准定义,因此它是一种增强性网络解决方案。

五、端口访问控制技术(802.1x)

该技术也是用于无线网络的一种增强性网络安全解决方案。当无线工作站STA与无线访问点AP关联后,是否可以使用AP的服务要取决于802.1x的认证结果。如果认证通过,则AP为STA打开这个逻辑端口,否则不允许用户上网802.1x。

文物安全措施范文第2篇

关键词:物联网;信息安全;对策

中图分类号:G633.7 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

自2009年8月总理提出“感知中国”以来,物联网被正式列为国家五大新型战略性产业之一,写入“政府工作报告”,物联网在中国受到了全社会的极大关注。物联网技术的推广和运用将显著提高经济和社会运行效率,也将使人们的日常生活将发生翻天覆地的变化。然而,物联网的安全威胁问题,也成为物联网发展中的重大障碍之一。

本文将从物联网三要素进行分析,提出物联网在安全方面存在的几个基本问题及措施。

一、物联网的概念和特点

物联网是新技术革命的产物,代表了计算机技术和通信技术的未来,是继互联网之后又一重大的科技创新。如果说第一代互联网是人与物的交流,第二代是人与人的交流的话,那么第三代是物与物的交流,通过现实世界物与物的智能互联,让物品“开口说话”,实现感知世界。

(一)物联网的概念

物联网的英文名称叫“The Internet of things”,简称:IOT,即“物物相连的互联网”。

目前对物联网并没有一个特别明确的定义,比较广泛的认识是:物联网是指物品通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议和约束,把有关设备、物品与互联网连接起来,进行信息交换和通讯,以实现智能化识别、定位、跟踪、监控和管理的一种网络。

(二)物联网的特点

一是具有广泛的互联性。物联网联结的范围远远超过互联网,大到电网、公路、桥梁、小到家电、服装、钥匙,无处不联。

二是具有高度智能性。物联网内的物体,可通过大量的微型感应芯片,随时采集动态信息,利用云计算等技术及时进行处理,实现人与物的“实时对话”,以及物与物的“动态交流”,进而实现人与物的远程控制与管理。

二、物联网的安全体系结构

物联网主要由感知层、网络层和应用层三层组成。如下图:

感知层:该层主要包括二维码标签、RFID和读写器、摄像头、传感器、多媒体信息等。通过以上技术实现对现实世界物体信息的获取,对现实世界实现全面的感知,该层是物联网的感知基础。

网络层:主要通过各种通信网络与互联网对数据进行传输。现在有2G、3G等网络。它是物联网成为普遍服务的基础设施。

应用层:应用层使物联网技术与行业专业应用相结合, 实现广泛化智能化的应用,实现物物互联。应用层实现了信息技术与行业应用的深度融合。

三、物联网的安全威胁

物联网的提出和应用给人们带来诸多便利,然而它的发展也存在着许多安全隐患。下面将从物联网的三个层次结构,介绍它存在的安全形态,主要体现在以下几个方面。

(一)感知层安全威胁

感知层主要实现智能感知功能, 该层主要采用RFID无线射频识别技术,传感网络和无线网络构成。

RFID技术被应用于物联网中,RFID标签被嵌入任何物品中,首先RFID标签容易被一些不法分子、黑客所操控,他们利用特点程序,就可以破坏标签上的信息、更改贴有标签商品的价格、调换数据等等。其次,物联网采用无线网络传输数据,无线网络存在安全问题(1)有限的存储、运行空间和计算能力,有限的能量。(2)通信的不可靠性。(3)节点的物理安全无法保证。采集的数据在传输时,大量的信号暴露在外,很容易被非法监听、窃取、干扰。最后,在物联网应用中,大量的传感设备大多是在无人监控的地点完成任务的,攻击者比较容易接触到这些设备,容易对设备进行破坏和非法控制。

(二)网络层安全威胁

网络层负责对感知的信息进行实时传输。应次首先网络层面临着传统互联网络的传输安全,即现有TCP/IP网络的所有安全问题。另外物联网的特点之一体现为海量,存在海量节点和海量数据,面临海量、集群方式存在的物联网节点的数据传输需求时,很容易导致核心网络拥塞,产生拒绝服务。

此外,现有的通信网络的安伞架构均足从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。

(三)应用层安全威胁

在物联网应用层,在某行业或某应用中必然会收集用户大量隐私数据,因此应用层的任务是保证数据的私密性和使用安全等,主要是对个体隐私保护和应用安全等。

四、应对措施

(一)RFID安全措施

感知层的关键技术采用了REID,即射频识别技术。因此如何应对RFID带来的安全威胁,成为处理感知层安全的核心内容。

实现RFID安全机制所采用的方法主要有两类:物理安全机制和基于密码技术的软件安全机制。其中物理安全机制主要有Kill命令机制,静电屏蔽机制,主动干扰,Blocker Tag阻塞标签法。

由于RFID中所采用的物理安全机制存在种种缺点,人们提出了许多基于密码技术的安全机制。

它主要是利用各种成熟的密码方案和机制来设计和实现符合RFID需求的密码协议。密码协议有Hash-Lock协议,随机Hash-Lock协议,Hash-Chain协议,分布式RFID询问-应答安全协议,LCAP协议,再次加密机制等。

(二)网络层安全措施

物联网网络层安全技术还可以沿用移动网络的大部分机制,但要根据其自身特点对其进行修改,主要涉及认证机制和加密技术等。

我们先来看一下认证机制,认证机制是指通信的数据接收方能够确认数据发送方的真实身份,以及数据在传送过程中是否遭到篡改。传统的认证是区分不同层次的,网络层的认证就负责网络层的身份鉴别,业务层的认证就负责业务层的身份鉴别,两者独立存在。而在物联网中,物品与物品紧密相连,业务应用和网络传输是紧密连在一起的。网络层的认证是不可或缺的,而业务层的认证就可以省略,当然不同行业及业务的需求和敏感程度来设计。

其次就是加密机制。传统的网络层加密机制是逐跳加密,即信息在发送过程中,虽然在传输过程中是加密的,但是需要不断地在每个经过的节点上解密和加密,即在每个节点上都是明文的。而传统的业务层加密机制则是端到端的,即信息只在发送端和接收端才是明文,而在传输的过程和转发节点上都是密文。传输层安全机制可综合利用点到点加密机制和端到端加密机制。

最后,物联网面临的最大问题就是IP地址短缺问题了。每个物品都需要在物联网中被寻址,就需要一个地址。物联网需要更多的IP地址,IPv4资源即将耗尽,那就需要IPv6来支撑。。IPv6采纳IPsec协议,在IP层上对数据包进行了高强度的安全处理,提供数据源地址验证、无连接数据完整性、数据机密性、抗重播和有限业务流加密等安全服务。然而,IPv6同样存在着大量的安全风险问题。同时,IPv4向IPv6过渡是一个漫长的过程,因此物联网如果使用IPv6地址,就必然会存在与IPv4的兼容的问题。

(三)应用层安全措施

从技术角度看,当前隐私保护技术主要有2种方式:1)采用匿名技术,主要包括基于服务器、路由和洋葱路由的匿名技术。2)采用署名技术,主要是P3P技术即隐私偏好平台。

五.结束语

物联网作为未来互联网发展的新方向将给科技世界带来极大的变化,将在社会生产、生活的各个方面产生广泛而深入的影响。然而,物联网的发展是一把双刃剑,也要看到其对国家秘密、信息安全和公民隐私保护等安全问题提出的严峻挑战。中国物联网的发展还处于起始阶段,有关物联网信息安全防护措施的研究任重而道远。

参考文献:

[1]吴同.中国人民公安大学,北京

[2]刘宴兵,胡文平.重庆邮电大学,重庆

文物安全措施范文第3篇

1 无线网络现状

从传统有线传输介质的网络数据通信到无线通信线路构成的网络,不仅使校园网保持稳定、高速的网络环境,还提供了任何时刻、任何地点都能享受到网络的便捷。无线网络规避了网络线路长度的局限性,使得无线网络变得更加多元化,提高移动办公能力,但是无线网络的传播介质一般采用红外线、射频信号等,导致数据信号易产生干扰,安全性无法保障,因此随着无线网络发展,需要综合众多环境因素提高对无线网络性能及安全的研究。

1.1 高校校园网络的特征

我国各大高校随着无线网络的普及,均建设了各自的无线网络体系,已然成为庞大校园网络的一大重要模块,但是建设数字化校园过程中诸多问题的出现,一定程度上阻碍了校园网络的发展,例如:(1)传统有线网络故障排除困难,随着校园格局的不断比那话,新建拓展网络电缆的安装与维护较复杂;(2)网络设计费用较高,在不断变更网络设计过程中使得网络体系构建的成本增加。但是,值得一提的是,无线网络的覆盖主要依托原有的有线网络体系,是对有线网络的拓展与延伸。因此,在目前校园网络的构建中,主要是无线网络与有线网络的充分结合、无缝连接。

1.2 无线网络协议与安全措施

网络协议,作为互联网数据传输基础、实用的手段。无线网络的数据传输协议一般采用以下:(1)802.11b协议。便携设备所采用的网络连接的标准方法之一,其运作模式分为点对点模式与基本模式,其中点对点模式主要通过无线网卡在两台不同的计算机之间进行网络连接,实现数据传输。但是在接入点一定时,允许接入的计算机数量的增加会使得网络数据存储速率降低,工作网络效率低下;(2)802.11g协议。根据网络物理层定义新标准的802.11工作组得到的802.11g协议,在添加调制技术提高数据传输效率。在保证兼容性方面能与原有的无线网络相互连通,较常用调制技术:DSSS技术、PBCC技术、OFDM技术;(3)WEP保密协议。为保护计算机设备之间进行传输数据的加密方式,相对于802.11i协议,能防止部分基本的非法访问。

2 校园无线网络安全问题

校园属于知识信息量巨大的平台,其信息流动也是庞大的,校园的特殊性质就铸就了校园内师生对网络的依赖,随着互联网技术发展,数据共享的优势逐渐显露出来,在校园内每天都要接收新鲜事物,随着用户需求的增大,无线网络的开放性也随之增大,安全隐患不可避免。

校园无线网络安全隐患:

(1)用户非法访问。无线网络的开放性是其优势之一,同时也是其最容易收到网络非法攻击的一点。开放式的访问导致网络传输中的信息容易被第三方获取,拦截、篡改,三方用户访问网络资源同时也对无线信道资源进行了非法占用,损害了其他用户正常访问的权益,降低网络服务质量;(2)WEP加密协议破解。WEP作为叫基本的保密协议,虽然能够阻挡低程度的非法访问,但是在网络技术发展的同时,较低级的保密协议无法完全保障用户数据,WEP密钥的回复较为简单,进行少量数据收集、分析,就能够解密WEP密钥;(3)地址协议(ARP)攻击。第三方非法用户操作,通过网络监听截获并篡改信息,利用信息物理MAC地址,对计算机发送错误的伪ARP答文来欺骗主机,导致正确的信息无法到达目标主机出,形成ARP欺骗;(4)AP服务攻击。AP端攻击是对网络进行巨大损害的攻击方式,AP服务为数据发送提供资源,非法用户则通过不停对AP服务资源进行转发,反复占用,消耗资源,使得AP无法对其他端进行服务发送;(5)网络体系的攻击。在高程度的非法攻击面前,不仅仅针对用户端口服务信息的截取与篡改,高级攻击者通过各种安全漏洞,打破整个校园无线网络体系与有线网络体系的有机结合,阻碍校园网络与互联网的信息交互,甚至造成更严重的后果。

3 校园无线网络安全防范措施

3.1 网络安全防范措施

针对上述常见的无线网络的攻击形式,保障网络环境安全性,通过安全漏洞的特点分析提出以下优化方案措施:首先针对WEP技术漏洞,人们研究出WPA(无线网络安全接入)加密,兼容WEP包含的802.11协议,对网络用户进行单独授权并允许访问。为兼容性较差的WPA2虽然能提供更高级别的防御,但是在第一代接入点上无法使用,属于后发展时期的主流,WPA2的AES算法通过计数器密码链协议,使得密钥无法被完整收集,破解难度成倍增长;其次,针对物理MAC地址进行过滤。为了防止MAC地址截获产生的伪答文,对MAC地址进行过滤,在无线路由器中都具有MAC地址过滤的功能,将计算机用户端设备MAC地址加入白名单,阻拦白名单以外所有的MAC地址,虽然方法比较单一,但是能够有效阻止APR欺骗的发生,但是统计MAC地址工作量巨大,切MAC地址是可变的,当非法用户获得合法MAC地址同样可以进行更改,MAC地址过滤方式还需要继续完善;最后,通过隐藏SSID来保护无线网络安全。通常无线网划分为子网,但是路由器端的子网ID相同,容易被攻击使用原来的ID字符串进入子网,一般建议更改SSID,或者隐藏网络列表。

另外,在无线网络中增加检测系统,对网络数据进行实时监测。入侵检测系统(IDS)就是通过检测无线信号来判别欺诈信号入侵。通过对数据包充分分析,检查网络接入点以及用户定义标准。

3.2 网络安全制度措施

在网络安全的防范中,用户自身应该加强对网络安全的维护。不少用户使用设备进行无线网络设置时无法全面考虑网络环境,采用默认设置进行操作,使得设备安全等级较低,及时网络自身防范机制严格,用户端的特殊性,使得系统无法判别用户端口的合法性。安装较常用的网络防火墙软件,提高客户端的安全性;建立相应的网络安全应对机制,一旦发生较严重的网络安全问题,正确处理方式时将损失最小化的最好方法,这需要网络管理员自身具有过硬的素质,另外,普及网络安全知识,进行网络安全相关讲座,是校园环境下的宣传优势,提高师生对网络安全的认识;定期维护网络服务器,网络管理员对重要资料的检查以备份,清理不需要的文件空出资源空间,保证服务器的稳定运行。

文物安全措施范文第4篇

【关键词】房屋建筑工程;安全管理;问题;解决方法

1.加强房屋建筑施工安全管理的意义

建筑行业是高风险、事故多发行业,习惯性违章屡禁不止,重复性事故时有发生。形势在发展,技术在进步,体制在变化,就得安全管理体制已经不适应当前的形势,为此,更新安全管理理念,树立企业安全文化,建立现代化安全管理体制以适应新的形势、新的技术、新的体制、新的生产者,是做好安全工作的关键,也是共建和谐社会的需要。建筑业中质量和安全是密不可分的,安全是质量的主要内容,安全就是质量,质量就是安全。

2.当前建筑施工安全生产存在的主要问题

2.1安全观念淡薄,重视程度不足

当前,部分建筑企业没有真正树立“安全第一”的生产理念,没有处理好经营、效益、质量和安全生产的关系,没有确立安全管理是企业生产、经营重要组成部分的思想,没有把安全生产工作真正放在首要位置来抓。有的企业领导只是在口头上讲“安全第一”,实际工作中往往把经济效益摆在第一,认为把时间和精力放在抓进度和提高经济效益上就行了,对安全生产不重视、不检查,或是对检查出的问题不解决,对安全生产存有侥幸心理,重视程度不够,这是造成安全隐患的原因之一。

2.2施工人员缺乏自我保护的意识

目前,在工程建设领域参与施工的主力是农民工。目前农民工的素质参差不齐是一个普遍现象。他们自我保护的意识薄弱,不按施工要求进行施工。违章作业可能会导致严重的后果。这主要是在房屋建筑项目在施工人员进场之前没有对施工人员进行必要的安全培训。对危险岗位的施工人员的安全教育往往走个过场,使得培训的效果不能很好的凸显出来。

2.3安全防护设施设备不规范

建设施工现场机械设备防护措施不规范、工人安全防护设备配置不规范不到位是目前房屋建筑行业普遍存在的大问题。有不少企业为了追求施工进度和利益最大化,对安全工作的投入相当少,根本不按照国家机械设备相关的法律法规进行设计制造,导致设备的性能和安全系数非常低,存在的事故隐患很大。

2.4现场安全管理力度不够

建筑行业目前现场安全管理工作中,存在一些形式主义,某些安全管理人员只是重视那些表象安全问题,并没有严格对施工现场的安全状况进行仔细检查和更深入地了解施工现场潜在的安全隐患。很多建筑企业并没有建立建筑现场安全管理责任制,部分管理人员责任感不强,而且遇到突发事故时,由于没有应急预案,不能及时的消除事故,降低损失。

3.房屋建筑工程安全管理措施探索

3.1严格安全考核制度

要实行奖惩制度,激励安全先进。在房屋建筑施工现场安全管理中,严格安全管理考核制度,加强施工现场安全管理,推动安全生产水平提高。对安全管理检查结果优秀的给予奖励并总结推广其先进管理经验,对安全管理存在问题和隐患的挂红牌并限期改正,特别严重的要立即停工整改,整改合格后方可复工,确保质量和生产安全。

3.2 安全教育培训

要想实现建筑施工的安全,必须加强对施工人员的安全生产培训和安全生产教育。要让他们掌握施工安全知识、安全技能,甚至设备性能、操作规程,以及安全法规等等。要对他们进行安全教育,让他们掌握自我防护技能,避免在工程中遭遇人身事故。

3.3加强现场安全检查

要加强施工现场安全检查监督,建立安全管理联络网。平时检查要与定期检查相结合。在施工高峰阶段和冬雨两阶段要组织专项检查。应围绕高处作业、电气线路、机械动力等方面进行重点检查,防止发生高处坠落、触电、机械伤人等事故。另外,应针对施工特点,如深基、高空吊装、架子平台、防火、防塌、防爆、防毒等进行专业检查。同时从施工队伍中选出一批安全管理骨干作为安全管理联络员,及时提供施工现场的安全信息,使安全管理更加深入、扎实。

3.4探索安全管理新方法

要积极探索安全管理工作的新方法。切实做到抓安全就必须抓安全生产知识的宣传教育和培训,进一步完善强化“安全生产许可证”制度。同时要积极推广和应用新设备、新机具、新材料、新工艺、新技术,不断提高房屋建筑安全生产水平,在安全管理方式、方法、措施上进行创新,结合安全生产实际,大力推广安全适用、先进可靠的生产工艺和技术设备,增加安全管理的超前性。

3.5改善施工环境

许多环境因素都制约着房屋建筑的工程质量,诸如工程技术环境、施工管理环境、劳动环境等。要求施工企业在进行生产之前,要进行施工区域的地理环境、气象等条件的调研,以保证准确地掌握当地的地理环境和气候等因素,以便根据具体情况做出相应的对策,并采取行之有效的措施加以控制,提高建筑工程的质量。建筑施工单位还要对混凝土功能、水下工程、深基础工程以及高空作业等等,拟定季节性的施工计划并保障工程的顺利进行,这样才能有效地避免房屋施工受到干裂、冲刷、冰冻等威胁。

3.6加强施工中的事前预控和过程控制

所有进入施工现场的人都必须符合国家省市有关部门颁布的各项安全规程的制定,用工手续要完备;施工单位在开工前要建立完善的安全生产责任制,建立安全生产领导组织机构,编制安全管理网络,使之成为整个工程的完整体系;严格实行书面安全交底,施工单位安全部门应编制教育计划大纲,编制相应的安全知识考试,每个参与工程施工的新进场人员均要进行安全考核,严格控制施工人员准入制度。如发现安全隐患时,要当场剖析原因,及时指正,限期整改。对预防措施和纠正的实施过程及实施效果,应跟踪验证,保存验证记录同时要建立健全奖罚制度,以经济辅助手段,促进施工安全生产。

3.7加强突发事件的防控

项目施工过程中,中途突发事件的防护措施是必不可少的。突发事件隐患随时影响着项目施工进程,突发事件发生时,应采取快速有效的防护措施,施工企业在施工准备阶段应成立突发事件管理小组,贯彻突发事件预防及应对知识,增强工人安全意识,配合安全设施随时应对突发事件的发生。安全设备主要包含灭火器、升降机等。增强施工人员规范操作意识及应对突发事件的自我保护意识,做好事前检测及预警工作,有效降低突发事件及安全事故造成的经济损失及负面影响。

4.结语

总而言之,对建筑施工现场的安全管理是一项长期的、需要确保落实的工作,建筑企业必须重视,如果只为了节省“小钱”,而造成人员伤亡就是因小失大了。建筑施工是一项复杂的工程,虽然有高回报,但同时也存在着高风险,只有准确运用高效适合的安全风险管理方法,并采用全面的风险辨识手段,对风险进行正确的评价和有效的控制,才能真正的做到降低风险,以至于消除风险,为民工的安全生产做好保障。

参考文献:

文物安全措施范文第5篇

摘要:随着信息技术特别是网络技术的不断发展,国际互联网的全球化热潮把人类的商务活动带入了一个新领域——电子商务时代,虽然诞生时间不长,但它的发展却方兴未艾,大有独领天下商务活动之势。她正一步步走向大众,并越来越得到人们的认可。电子商务在全球内的兴起和迅速膨胀急剧地改变着原有的经济割局,以及传统的经济运行方式和增长模式,其蕴藏的商机无可限量。当然,由于互联网不受时间,地域限制,再加上隐蔽性,虚拟化和无边界特征也给人类的传统商务活动带来了极大的冲击,一些新的问题由此产生。如果这些问题得不到及时解决,将严重影响到网络交易的发展。当然,由于电子商务是一个崭新的交易方式,只能在摸索中缓慢前进,相关部门也尚未就这些问题拿出彻底的解决方案。这也是十之八九的网民不使用电子商务的原因。因此,加强对电子商务的研究,采取灵活的措施,不仅可以保障进行网络交易各方利益,而且还可以保障网络交易的顺利进行。该文拟就有关问题进行探讨。

关键词:电子商务;问题分析;对策探讨

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2662-03

随着计算机网络技术和通信技术的发展,国际国内贸易已经进入电子商务时代,电子商务在中国得到了飞速发展。据2010年7月15日,中国互联网络信息中心(CNNIC)在京的《第26次中国互联网络发展状况统计报告》显示,截至2010年6月底,我国网民规模达4.2亿人,网络购物用户达到1.4亿。但是,由于Internet的开放性和共享性以及网络自身的缺陷,这给电子商务带来了巨大的安全隐患,网络安全问题已成为电子商务发展的一大障碍。为了使我国的电子商务能够快速健康的发展,该文通过对电子商务的安全问题进行探讨,提出解决这些问题的具体对策。

1我国电子商务中存在的安全问题

我国电子商务中存在的安全问题主要有与Internet相关的问题、企业内部网与计算机系统的安全问题以及信息数据传输过程中的安全性问题。

1.1与Internet相关的安全问题

1.1.1虚假或恶意网站

这类网站往往是通过建立虚假或含有恶意程序代码的网站骗取用户的信息,一般主要是用户的银行或其它方面的帐号和密码,给用户造成不确定的损失。

1.1.2数据失窃或修改

是指非法分子利用一定的技术工具,窃取或对获取的信息进行篡改,从而达到其不可告人的目的。

1.1.3病毒

在电子商务安全的世界中,计算机病毒一直给我们造成了非常大的危害,如“冲击波”、“红色代码”等病毒,了解它们对维护电子商务的系统安全有着非常重要的作用。

1.2与企业内部员工相关的安全问题

最近的调查表明,至少有75%的信息安全问题来自内部,它们主要由以下几种员工造成的。

1.2.1缺乏安全意识的员工

员工在工作时,常常会忽略一些基本的网络安全准则。比如:他们可能会选择一些比较容易记忆的密码,从而可以方便地登录自己的网络。但是,这些密码会很容易被黑客们通过常识或者软件猜出或者破解。

1.2.2有报复心理的员工

与因员工疏忽导致的损害相比,更可怕的是某些怀有报复心理的员工造成网络损害的可能性。这些员工通常包括被上司指责、被企业解雇或者被停职的员工,他们可能会报复性地通过病毒或者有意删除重要文件,来损害企业的网络。

1.2.3好奇心偏重的员工

在企业里,不乏爱打听消息的员工。在这些员工里,可能会存在一些商业间谍,通过打探保密信息,为竞争对手提供某些无法通过正当方式获得的信息。

1.3商业交易数据传输中的安全性问题

在商业交易数据的传输中主要存在的问题有数据被截取、数据被伪造、信息被非法改动或浏览、信息被延误等问题。

1.3.1数据被截取的问题

在电子商务中表现为商业机密的泄漏,主要包括两个方面:交易双方进行交易的内容被第三方窃取;交易一方提供给另一方使用的文件被第三方非法使用。

1.3.2数据被伪造的问题

交易信息在传送过程中被非法分子捕获并被虚假信息替换,从而达到破坏信息传递或伪造信息的目的。

1.3.3信息被非法改动和浏览的问题

电子的交易信息在网络上传输的过程中,可能被他人非法浏览修改、删除或重改,这样就使信息失去了真实性和完整性,从而造成发送方或交易双方的巨大损失。

1.3.4信息被延误的问题

网络的传输故障或不法分子使用某种技术手段或工具造成的信息在传输过程中被延误。比如说,在早上8点你向在线的股票交易公司发一个E-mail委托购买100手某公司的股票,如果这个信息被延迟了,股票公司在下午1点才收到这个信息,这时股票已经涨了10%,这个消息的延迟就使你损失了交易额的10%。

1.4保密文档和数据面临的问题

1.4.1病毒

电脑病毒问世几十年来,各种病毒及其变种层出不穷,互联网又为病毒的传播提供了便利的通道。对企业的保密文档和数据构成了极大的威胁。

1.4.2黑客

随着网络的普及,各种黑客工具在互联网中不断传播,从而使黑客更加大众化,一个并非是计算机高手的人通过一些软件就可能对企业的保密文档或数据造成破坏。

2我国电子商务中安全问题的对策

电子商务的安全需要一个完整的综合的保障体系。本人认为电子商务的安全的管理思想应当跳出单纯从技术方面寻求解决办法的圈子,考虑采用综合防范的思路,从技术、管理和法律等方面去考虑,根据国外和我国自身的经验,找出行之有效的综合的解决措施。一个完整的电子商务体系应该包括技术、管理和法律三方面的措施。

2.1我国电子商务安全的技术方面对策

从技术层面考虑,我们国家电子商务安全问题的对策主要包括防火墙技术、加密技术、虚拟专用网及认证技术等。

2.1.1防火墙技术

2.1.1.1防火墙定义

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成

2.1.1.2包过滤技术

包过滤(Packet Filtering)是指在网络层对数据包进行分析、选择。通过检查数据流中每一个数据包的源IP地址、目的IP地址、源端口号、目的端口号、协议类型等因素或它们的组合来确定是否允许该数据包通过。在网络层提供较低级别的安全防护和控制。

2.1.1.3应用网关技术

应用级网关(Application Level Gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。应用网关对某些易于登录和控制所有输入输出的通讯环境给予严格的控制,以防有价值的程序和数据被窃取。

2.1.1.4服务器技术

服务作用在应用层,用来提供应用层服务的控制,是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的"链接",由两个终止服务器上的"链接"来实现,外部计算机的网络链路只能到达服务器,从而起到了隔离防火墙内外计算机系统的作用。通过服务,内部网用户可以通过应用网关安全地使用Internet服务,而对于非法用户的请求将予拒绝。

目前,除了以上三类防火墙技术以外,又出现了许多新技术。如:动态包过滤技术,网络地址翻译技术,加密路由器技术等等。防火墙技术将不断的向高安全性、高透明化发展。

2.1.2加密技术

加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

2.1.3虚拟专用网技术(VPN)

虚拟专用网VPN是用于Internet交易的一种专用网络,它使用开放的公共信道,通过附加的协议处理,向用户提供的虚拟私有网络,用于电子数据交换。它与信用卡交易和客户发送定单交易不同。因为在VPN中,双方的数据通信量大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。为防止黑客的破坏,现有的或正在开发的数据隧道系统进一步增加VPN的安全性,从而能够保证数据的保密性和可用性。

2.1.4认证技术

信息认证是保证信息安全而采取的重要措施。认证是验证用户在系统上合法性和权限的过程,是为了防止有人对系统进行主动的攻击。与认证相关的技术有数字签名、身份识别和信息的完整性校验等。

2.2电子商务安全问题管理方面的对策

2.2.1人员管理对策

电子商务是一种高智力的劳动,从事电子商务的人员,一方面必须具有传统商务的知识和经验,另一方面,又必须具有相应的计算机网络知识和操作技能。由于电子商务人员在很大程度上支配着企业的命运,而计算机犯罪又具有智能性、隐蔽性的特点,因而加强对电子商务人员的管理显得很重要。

2.2.2保密对策

电子商务涉及企业的生产、供应、市场、财务等方面的机密,需要很好地划分信息安全级别,确定防范的重点,制定相应的保密政策。

2.2.3网络系统的日常维护对策

2.2.3.1计算机软硬件的维护

要求网络管理员定期对计算机软硬件进行检查测试,找出潜在的安全因素,及时解决,防范于未然。

2.2.3.2跟踪和审计对策

跟踪对策要求企业建立网络交易系统的日志,用来记录系统的运行全过程。

2.2.3.3文件数据备份对策

要求定期及时的对文件数据进行备份。

2.3法律方面的对策

目前我国的电子商务信用机制还不完善,处于一个刚刚起步的阶段,缺少一部完整的法规或条例加以规范,本人认为应从下列几个方面来构建:

2.3.1信用法制建设

当前许多企业和个人之所以对网络交易抱观望和担扰态度,是因为信用本身没有足够的基础和后盾作为保障,只有通过法律途径,进一步加强信用法制建设,信用机制才能充分发挥作用,人们的担忧才能消除。

2.3.2信用保证系统建设

在BtoB的电子商务环境中,交易双方从信息、交易确认到生产交付、货物验收都可能在异地进行,没有第三方的信用保证,几乎不可想象能完成交易。它需要银行、商检和商务认证中心的联合工作,才能建立起比较完善的信用体系。必须有第三方的参与才能建立起相应的信用体系,保证交易的正常进行,为交易双方提供信用保证,监督交易的执行。

2.3.3电子认证的建立和完善

电子认证(Electronic Authentication)是采用电子技术检验用户合法性的操作,可以确保网上传递信息的保密性、完整性和不可否认性,被认为是具有技术性的监管方式。加强和完善电子认证,有助于保证电子商务交易的安全性。我国在电子认证方面的立法上应加强行政主管部门的审批、监管等方面,强化安全认证上的管理。

3结束语

提高电子商务运行的安全性,是电子商务发展过程中非常关键的问题,也直接决定了电子商务的发展水平。从技术、法律、管理等方面入手,让电子商务健康、稳定的发展。从电子商务的发展中,国家、企业、个人都能受益。因此,希望给予足够的重视。

参考文献:

[1]黄之森,林强.电子商务基础教程[M].北京:清华大学出版社,2000:56-65.

[2]雷光复.电子商务学[M].北京:经济科学出版社,2003:241-247.

[3]朱顺泉.电子商务系统及其设计[M].西安:西安电子科技大学出版社,2003:323-332.

[4]洪涛.高级电子商务[M].北京:经济管理出版社,2003:108-111.

[5]孙杰.电子商务务实[M].北京:清华大学出版社,2002:285-288.

[6]杨坚争.电子商务基础与应用西[M].西安:安电子科技大学出版社,2000:268-275.

[7]徐瑾,戴德锋.电子商务中的安全问题[J].兰州工业高等专科学校学报,2003(1).

[8]郑红明.企业电子商务安全问题分析. ENTERPRISE VITALITY. 2003,8.

友情链接