⑴ 网络安全的背景.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:
(1)系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
(2)网络信息安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
(3)信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。
(4)信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
以上内容参考 网络-网络安全;网络-网络信息安全
⑵ 简述网络安全策略的概念及制定安全策略的原则
网络的安全策略1.引言
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统和银行等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
2.计算网络面临的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.计算机网络的安全策略
3.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 3.2.1 入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户的口令是用户入网的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。用户名或用户帐号是所有计算机系统中最基本的安全角式。用户帐号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.2.2 网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3.2.3 目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。用户对文件或目标的有效权限取决于以下二个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问 ,从而加强了网络和服务器的安全性。
3.2.4 属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。
3.2.5 网络服务器安全控制
网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
3.2.6 网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.2.7 网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。
3.2.8 防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
(2)代理防火墙:代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。代理防火墙无法快速支持一些新出现的业务(如多媒体)。现要较为流行的代理服务器软件是WinGate和Proxy Server。
(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
4.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形 色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较着名的常规密码算法有:美国的DES及其各种变形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 欧洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。比较着名的公钥密码算法有:RSA、背包密码、McEliece密码、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知识证明的算法、椭园曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。 密码技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5. 网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
6. 结束语
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
⑶ 危害系统安全的表现形式有哪些如何保障安全
代码注入。包括SQL注入在内的广义攻击,它取决于插入代码并由应用程序执行。
会话固定。这是一种会话攻击,通过该漏洞攻击者可以劫持一个有效的用户会话。会话固定攻击可以在受害者的浏览器上修改一个已经建立好的会话,因此,在用户登录前可以进行恶意攻击。
路径访问,或者“目录访问”。该漏洞旨在访问储存在Web根文件外的文件或者目录。
弱密码,字符少、数字长度短以及缺少特殊符号。这种密码相对容易破解。
硬编码加密密钥,提供一种虚假的安全感。一些人认为在存储之前将硬编码密码分散可以有助于保护信息免受恶意用户攻击。但是许多这种分散是可逆的过程。
1、熟悉软件功能、功能实现,配置等;如:IIS的虚拟目录、脚本映射。
2、根据功能,分析安全需求,建立安全模型;IIS外挂,文件类型识别,目录正确识别;目录限制;外挂的特点;权限不是在文件对象上,需要自己识别文件,所以需要识别出同一个文件的所有文件名。
3、根据安全需求,分析编程应注意的地方,重点检查。IIS要对"../"进行检测,连接文件的处理,识别出正确的目录、文件名;编程接口完全按接口实现。
(3)网络安全危险源的描述扩展阅读
按照系统安全的观点,世界上不存在绝对安全的事物,任何人类活动中都潜伏着危险因素。能够造成事故的潜在危险因素称做危险源,它们是一些物的故障、人的失误、不良的环境因素等。某种危险源造成人员伤害或物质损失的可能性称做危险性,它可以用危险度来度量。
这些复杂的系统往往由数以千万计的元素组成,元素之间的非常复杂的关系相连接,在被研究制造或使用过程中往往涉及到高能量,系统中微小的差错就会导致灾难性的事故。大规模复杂系统安全性问题受到了人们的关注,于是,出现了系统安全理论和方法。
⑷ 什么叫危险源
危险源是指可能导致人员伤害或疾病、物质财产损失、工作环境破坏或这些情况组合的根源或状态因素。
1、危险源应由三个要素构成:潜在危险性、存在条件和触发因素。危险源的潜在危险性是指一旦触发事故,可能带来的危害程度或损失大小,或者说危险源可能释放的能量强度或危险物质量的大小。
2、危险源的实质是具有潜在危险的源点或部位,是爆发事故的源头,是能量、危险物质集中的核心,是能量从那里传出来或爆发的地方。
(4)网络安全危险源的描述扩展阅读:
1、危险源辨识主要是对危险源的识别,对其性质加以判断,对可能造成的危害、影响进行提前进行预防,以确保生产的安全、稳定。
2、国内外已经开发出的危险源辨识方法有几十种之多,如安全检查表、预危险性分析、危险和操作性研究、故障类型和影响性分析、事件树分析、故障树分析、LEC法、储存量比对法等。
3、控制危险源主要通过工程技术手段来实现。危险源控制技术包括防止事故发生的安全技术和减少或避免事故损失的安全技术。
4、生产过程中经常利用安全监控系统监测与安全有关的状态参数,发现故障、异常,及时采取措施控制这些参数不达到危险水平,消除故障、异常,以仿止事故发生。
⑸ 网络机房有哪些危险源
比如高温会造成线路短路,有可能会使机房失火。
⑹ 27关于危险源与事故,应如何描述第一类危险和第二类危险
为您转载以下资料,供您参考,如有具体问题再进行探讨。
职业健康安全管理体系是20世纪80年代后期在国际上兴起的现代安全生产管理模式,它与ISO9000和ISO14000等标准规定的管理体系一并被称为后工业化时代的管理方法。随着世界经济全球化和国际贸易发展的需要,越来越多的企业已经认识到贯彻这“三个标准”的重要性。目前,职业健康安全管理体系尚未成为国际标准,我国在参照《安全卫生管理体系――规范》(OHSAS18001-1999)的基础上制定、发布了GB/T28001-2001《职业健康安全管理体系规范》,为企业建立职业健康安全管理体系提供了软件基础。
企业建立与运行职业健康安全管理体系的目的是实现事故预防,而危险源是导致事故的根源。所以危险源是职业健康安全的核心问题,而危险源辨识则是危险源控制的起点。危险源的辨识是企业建立职业健康安全管理体系的初始评审阶段的一项主要工作,同时也是体系的核心要素。因此危险源的辨识格外重要。下面,笔者结合建筑施工企业简要谈一下如何做好职业健康安全管理中的危险源辨识工作,以求抛砖引玉。
一、几个术语
1、危险源。GB/T28001-2001-3.4条规定“危险源是可能导致伤害或疾病、财产损失、工作环境破坏或这些情况的根源或状态”。危险源包括职业危险因素和职业危害因素两个方面。职业危险因素是作业场所、设备及设施的不安全状态,人的不安全行为和管理上的缺陷,是引发安全事故的直接原因。职业危害因素生产作业环境中存在的、可能使作业人员某些器官和系统发生异常改变、形成急性或慢性病变的因素。广义的职业危害因素包括可引起工伤事故的职业性危险因素和可引起职业病变的职业性有害因素。狭义的职业危害因素主要指职业性有害因素。
2、危险源辨识。GB/T28001-2001-3.5条规定“危险源辨识是识别危险源的存在并确定其特性的过程”。危险源辨识可以理解为从企业的施工生产活动中识别出可能造成人员伤害、财产损失和环境破坏的因素,并判定其可能导致的事故类别和导致事故发生的直接原因的过程。
3、风险和风险评价。GB/T28001-2001-3.14条规定“风险是某一特定危险情况发生的可能性和后果的结合”。3.15规定“风险评价是评估风险大小以及确定风险是否可容许的全过程”。
4、可容许风险与安全。GB/T28001-2001-3.17条规定“可容许风险是根据组织的法律义务和职业健康方针,已降至组织可接受程度的风险”。3.4条规定“安全是免除了不可接受的损害风险的状态”。
二、危险源的分类
(一)根据危险源在事故发生发展过程中的作用,安全科学理论把危险源划分为两大类。
1、第一类危险源。根据能量意外释放理论,能量或危险物质的意外释放是伤亡事故发生的物理本质。因此把施工过程中存在的可能发生意外释放的能量或危险物质称作第一类危险源。为了防止第一类危险源导致事故,必须采取措施约束、限制能量或危险物质,控制危险源。例如:某工程项目隧道施工涉及爆破工艺,该项目设置炸药库,炸药库中储存的炸药和雷管则是第一类危险源。
2、第二类危险源。正常情况下,施工过程中能量或危险物质受到约束或限制,不会发生意外释放,即不会发一事故。但是,一旦这些约束或限制能量危险物质的措施受到破坏或失效,则将发生事故。导致能量或危险物质约束或或限制措施破坏或失效的各种因素称作第二类危险源。第二类危险源主要包括物的故障、人的失误、环境因素三个方面。上例中如果该项目制定危爆物品管理办法或其他管理制度,规范人的行为、物的状态和环境因素,控制爆炸事故的发生,这些办法或制度则是限制措施。但如果作业人员在炸药库内动火,可能发生爆炸事故,作业人员违规作业就是第二类危险源。
3、事故起因分析。一起伤亡事故的发生往往是两类危险源共同作用的结果。第一类危险源是伤亡事故发生的能量主体,决定事故后果的严重程度。第二类危险源是第一类危险源造成事故的必要条件,决定事故发生的可能性。两类危险源相互关联、相互依存。第一类危险源的存在是第二类危险出现的前提,第二类危险源的出现是第一类危险源导致事故的必要条件。因此,危险源辨识的首要任务是辨识第一类危险源,在此基础上再辨识第二类危险源。
(二)按导致伤亡事故和职业危害的直接原因进行分类
《生产过程危险和有害因素分类代码》(GB/T13681-1992)按导致事故和职业危害的直接原因将危险源分为六类:物理性危险、危险因素;化学性危险、危害因素;生物性危险、危害因素;心理、生理性危险,危害因素;行为性危险、危害因素;其他危险、危害因素。上例中炸药库(存放的炸药)属于化学性危险、危害因素,作业人员违规作业则是行为性危险、危害因素。
《职业病危害因素分类目录》(卫法监发〔2002〕63号)中将职业危害因素分为十类:粉尘类;放射性物质类(电离辐射);化学物质类;物理因素;生物因素;导致职业性皮肤病的危害因素;导致职业性眼病的危害因素;导致职业性耳鼻喉口腔疾病的危害因素;职业性肿瘤的职业病变危害因素;其他职业病危害因素。
三、事故类别和职业病类别
危险源是导致事故的根源,危险源辨识既要识别危险/危害因素,又要判定可能导致的事故类别。事故在GB/T28001-2001-3.1中被定义为“造成死亡、疾病、伤害、损坏或其他损失的意外情况”。职业健康安全管理体系(OHSMS)关注的是活动和过程的非预期结果,这些非预期的结果可能是负面的、不良的,甚至是恶性的。对于人员来说,这种不良结果可能是死亡、疾病和伤害。我国的劳动、安全、卫生等部门通常将上述情况称为“伤亡事故”和“职业病”。对于物质财产来说,事故造成损毁、破坏或其他形式的价值损失。
《企业职工伤亡事故分类标准》(GB6411-1986)将事故分为20类:物体打击;车辆伤害;机械伤害;起重伤害;触电;淹溺;灼伤;火灾;高处坠落;坍塌;冒顶片帮;透水;放炮;火药爆炸;瓦斯爆炸;锅炉爆炸;容器爆炸;其他爆炸;中毒和窒息;其他伤害。
《职业病目录》(卫生监发〔2002〕108号将职业病分为10大类;尘肺;职业性放射性疾病;职业中毒;物理因素所致职业病;生物因素所致职业病;职业性皮肤病;职业性眼病;职业性耳鼻喉口腔疾病;职业性肿瘤;其他职业病。每一大类下又分若干小类,共计10大类115种。
四、危险源辨识
(一)危险源辨识的方法
危险源辨识的方法很多,基本方法有:询问交谈、现场观察、查阅有关记录、获取外部信息、工作任务分析、安全检查表、危险与可操作性研究、事件树分析、故障树分析。这几种方法都有各自的适用范围或局限性,辨识危险源过程中使用一种方法往往还不能全面地识别其所存在的危险源,可以综合地运用两种或两种以上方法。
(二)危险源辨识应考虑“三、三、七”的要求
所谓“三、三、七”,是指三种状态,三种时态,七个方面。三种状态:正常、异常、紧急;三种时态:过去、现在、将来;七种类型(安全):机械能、电能、热能、化学能、放射性、生物因素、人机工程因素(生理、心理)。
(三)危险源辨识应注意的几个方面
1、施工工艺存在的职业危害:通过分析施工工艺构成,了解产生有害因素的作业源点及其散发有害因素的性质、特征等情况。施工工艺的特点不同,所产生的职业危害也有很大差别。例如:铁路工程中的硫磺锚固工艺,公路路面工程中的沥青摊铺工艺,土石方或隧道施工中的爆破工艺,等等。
2、作业方存在的危害:在接触同类有害环境(物质)因素条件下,作业方式对职业危害的风险度有很大影响,我们应尽量考虑机械化或半机械化施工,并给作业人员配备专用劳动保护用品,以减少对人员的危害。
3、作业环境中存在的职业危害因素:在同一种作业方式下,由于采用的物质、环境条件的不同,对人体的危害差别颇大。一方面要识别危害因素的类型,包括化学因素、物理因素、生物因素。另一方面要识别各危害因素的存在形态、分布特性、扩散特点、成份、浓度或强度等。此外,还应分析危害因素产生及变化的原因,以便制定防护对策。
4、作业人员接触有害因素的频率或时间:在生产方式类似,环境因素(物质)相同的条件下,职业危害因素的程度主要取决于工人接触的时间。
5、劳动组织:有些危害是由于劳动组织不合理引起的,如作业时间过长。通过劳动组织还可了解职业危害对人体健康的影响情况,如接触尘毒的人群数量、性别特征、年龄结构、行为特征等。
6、职业卫生防护设施:识别防护设施配置情况,是否配置有劳动卫生防护设备、实施通风、除尘、净化、噪声治理等,多工位作业场有效防护设备的覆盖面;防护设施运行情况,如设备是否能正常运行,运行参数如何;防护效果,如集尘、毒风罩是否完好有效,闸板是否灵活可靠无泄漏,净化效果、噪声消除、隔离是否有效等。
五、风险评价与风险控制策划
(一)风险评价
1、风险评价的基本知识
风险评价是体系的一个关键环节,也是最先进行的环节,目的是对现阶段的危险源所带来的风险进行评价分级,根据评价分级结果有针对性地进行风险控制,从而取得良好的职业健康安全绩效,达到持续改进的目的。常用的风险评价方法有:作业条件危险性评价法(LEC)、矩阵法、预先危害分析(PHA)、故障类型及影响分析(FMEA)、风险概率评价法(PRA)、危险可操作性研究(HAZOP)、事故树分析(ETA)、头脑风暴法等等。企业应结合实际情况探索最适合的风险评价。笔者推荐使用作业条件危险性评法(LEC)法来计算每一种危险源所带来的风险。
2、作业条件危险性评价法(LEC)
D=LEC
式中:D代表风险值;L代表发生事故的可能性大小;E代表暴露于危险环境的频繁程度;C代表发生事故产生的后果。
施工企业可根据实际情况确定L、E、C在不同情况/环境的对应值,一般情况下,L在0.1~1之间,E在0.5~10之间,C在1~100之间。按照D=LEC,求出风险值(D),当C≥40或D≥160时(企业自定),可将此风险因素列为重大风险因素。过个界限值并不是长期固定的,企业应在不同时期根据职业健康安全管理水平确定风险级别的界限值,以符合持续改进的思想。
(二)风险控制策划
1、选择风险控制措施时应考虑的因素
选择风险控制措施时应考虑下列因素:如果可能,完全消除危险源或风险,如用安全品取代危险品;如果不可能消除,应努力降低风险,如使用低压电;可能情况下,使工作适合于员工,如考虑员工的精神和体能等因素;利用技术进步,改善控制措施;保护每个工作人员的措施;将技术管理与程序控制结合起来;引入计划的诸如机构安全防护装置的维护需求;在其控制方案均已考虑过后,作为最终手段,使用个人防护用品;应急方案的需求;预防性测定指标对于监视控制措施是否符合计划要求十分必要。
2、制定风险控制计划的注意事项
风险控制计划应在实施前予以评审,应针对以下内容进行评审;计划的控制措施是否使风险降低到可行水平;是否产生新的危险源;是否已选定了投资效果最佳的解决方案;受影响的人员如何评价计划的预防措施的必要性和可行
扩展阅读:【保险】怎么买,哪个好,手把手教你避开保险的这些"坑"
⑺ 一、信息系统中的安全风险、安全漏洞和安全威胁,有哪些
随着信息技术的发展和人们的工作生活对信息与网络系统的依赖性的增强,安全威胁的增加、安全事件的频繁出现,社会各界对安全问题日渐重视起来,信息与网络系统的建设重点已经转移到安全系统的建设上来。中软的集中安全管理平台,是国内目前唯一的集中安全管理系统,将全面解决企业信息与网络系统的集中安全管理问题。
一、安全是技术、策略和管理的综合
在过去的几年中,人们把安全系统的建设目光集中到防火墙系统、防病毒系统、入侵检测系统和漏洞扫描系统等几个系统上面,随着这些系统的建设成功,政府、金融、电信和其他企业的网络系统的安全性得到了一定的提升和增强。但是,应该注意的是,国内不少企业虽然花了大量的金钱买了很多安全产品,配置了复杂的安全设备,在一定程度上提升了网络安全的性能,但是同时又出现了不少新的问题,主要表现在:
1、网络安全系统和设备技术难度。网络安全系统和设备技术难度较大,企业在对安全设备进行正确配置时存在一定的技术难题,配置不当的话,可能会出现与安装者期望相反的结果,出现更多的安全漏洞和弱点,不仅不能提升系统的安全性能,相反给黑客提供了更多的可趁之机。
2、网络系统和设备的配置管理。用户配置的网络系统和设备越复杂,在对之进行行之有效的管理层面上的难度就越大。如何有效地对这些系统和设备配置变动、变动权限进行适当地管理,在最大程度上发挥系统和设备的效用,保障用户的安全,将是用户面临的一个严峻的问题。
3、安全事件的收集与分析。大量的安全设备与系统的部署,势必产生大量的安全事件、日志,这些日志和事件如何进行集中的、统一的收集、分析和报告?如何从这些大量的事件中,寻找真正的安全事故?
4、安全事故的处理。一旦出现了安全事故,用户如何寻求一种快捷的解决办法?如何得到一种对事故处理流程方面的支持?如何对处理的办法进行留档保存,以便作为一种知识的积累,做为日后出现类似事故的处理办法参考?
5、安全管理的复杂性。就理论而言,多种安全技术与方法手段是能够全面实现企业所要求的统一的安全策略的,但由于管理的复杂性,在实践操作中的纰漏很可能导致更多的漏洞和弱点,不能真正实现集中的统一的安全策略。
安全问题不是纯粹的技术问题,安全是安全技术、安全策略和安全管理的综合。正是这一安全理念,引导业界对安全管理系统的关注,引导企业对真正的安全—可管理的安全—的渴求。
二、安全管理的四个核心要素
安全管理与网络管理不同,网络管理侧重于网络设备的运行状况、网络拓扑、信元等要素的管理,安全管理主要侧重于网络安全要素的管理。
随着人们对安全的认识逐渐深入,在安全管理的诸多要素中,安全策略、安全配置、安全事件和安全事故这四个要素,最为关键、最为重要。
1、安全策略(Policy)
安全策略是信息安全的灵魂。安全策略是企业建立信息系统安全的指导原则。它明确了如何建立企业安全的信息系统,保护什么资源,得到什么样的保护。安全策略是企业控制信息系统安全的安全规则,即根据安全需求、安全威胁来源和企业组织机构状况,定义安全对象、安全状态及应对方法。安全策略是企业检查信息系统安全的唯一依据。企业信息系统是否安全,安全状况如何,如何检查、修正,唯一的依据就是安全策略。
安全策略作为企业的标准规范,需要让企业每个员工知晓,员工需要通过一定的途径、方式和方法了解安全策略、参与安全策略制定过程、接受安全策略的系统培训。
安全策略的一致性管理和生命周期管理也是很重要的一个方面。策略之间不能相互冲突,否则就会出现矛盾,就会失效。安全策略不能一成不变,随着技术的变化,时间的推移,安全策略需要得到不断的更新和调整,确保安全策略的时效性。
安全策略必须通过技术的方法、管理的手段和企业员工的主观能动性来实现。
2、安全配置(Rule, Option and Configuration)
安全配置是对安全策略的微观实现。安全配置是企业构建安全系统的各种安全设备、系统的安全规则、选项、策略配置。
安全配置不仅包括防火墙系统、入侵检测系统、VPN系统等安全系统的安全规则、选项和配置,同时也包括各种操作系统、数据库系统、群件系统等系统配置的安全设置、加固和优化措施。
安全配置的配置好坏直接关系到安全系统能够发挥作用的关键。配置得好,能够充分发挥安全系统和设备的安全作用,实现安全策略的具体要求;配置得不好,不仅不能发挥安全系统和设备的安全作用,相反可能会起副作用,如:网络不通畅,网络运行效率下降等。
安全配置必须得到严格的管理和控制,不能被任意人随意更改。同时,安全配置必须备案,必须做到定期更新和复查,确保其能够反映安全策略的需要。
3、安全事件(Event)
所谓“事件”,是指那些影响计算机系统和网络安全的不当行为。而计算机系统和网络的安全从小的方面说是计算机系统和网络上数据与信息的保密性(Confidential)、完整性(Integrity)以及信息、应用、服务和网络等的可用性(Availability)。从大的方面来说,越来越多的安全事件随着网络的发展而出现,比如电子商务中抵赖、网络扫描和骚扰性行为,所有不在预料的对系统和网络的使用和访问均有可能导致违反既定安全策略的安全事件。安全事件是违背安全策略要求的行为。
安全事件有各种安全系统和设备的日志和事件,网络设备的日志和事件,操作系统的日志和事件,数据库系统的日志和事件,应用系统的日志和事件组成,它直接反映网络、系统、应用的安全现状和发展趋势,是信息与网络安全状况的晴雨表。安全事件是安全管理的重点和关键的要素。
安全事件数量多、分布比较分散,技术分析比较复杂,因此,安全事件也是比较难以管理的要素。在实际工作中,不同的系统有不同的安全管理员管理,面对大量的日志和安全事件,很多管理员往往敷衍了事,很多管理员根本就没有时间和精力对大量的日志和安全事件进行逐一分析和察看,安全系统和设备的安装形同虚设,没有发挥其应有的作用。
安全事件可能不造成任何影响,它只是一种征兆、一种过程。但大量的日志和安全事件是能够在一定程度上反映网络安全现状和发展趋势的。
安全事件必须通过一定的方法手段收集起来,用技术的方法和手段,集中进行冗余处理、综合分析、趋势分析,从大量的安全事件中寻找真正影响网络、系统和应用运行的安全事件—安全事故。
4、安全事故(Accident)
安全事故是造成一定影响和损失的安全事件,是真正的安全事件。一旦出现安全事故,企业就必须采取相应的处理措施和行动,来阻止和减小事故带来的影响和损失。
安全事故必须得到准确地、迅速地处理,必须找到事故的原因、源头、始作俑者和动机。
要迅速准确处理安全事故必须能够准确了解事故现场系统或设备的状况,这就需要有信息资产库的支持;必须迅速了解处理事故所需的技术、方法和手段,这就需要强大的知识库的支持。
三、集中安全管理技术与方法
集中安全管理不是简单的管理区域、管理权限、管理人员的集中,而是必须基于先进的、可控的管理技术的安全管理。在集中安全管理中,必须解决下列技术和方法:
1、集中安全管理协议技术:实现安全组件的集中管理与监控的前提条件就是通信协议,我们将它称为“安全组件交互通信协议”,这一协议和基于这一安全协议的管理代理程序的研究与开发是实现集中安全管理的关键。这一协议的实现,确保安全管理的可能,否则,集中安全管理不是通用的,而是定制的,管理具有很大的局限性。
2、安全策略规范定义与表述技术:安全策略的规范描述定义和表示是集中策略管理的核心。
3、集中日志的分析技术:集中的日志收集和审计、分析与报告是日志管理的关键。
传统的日志分析方法是对单一日志进行简单统计与汇总分析,集中安全管理的日志来源广泛,他们来源于不同的主机与设备、不同的网段。对这些日志的相关性分析是准确把握安全事件的关键,也是准确分析安全事件的基础。
4、安全组件互动控制与管理技术:安全设备与系统之间的协同工作方式、流程与安全,是安全设备与系统之间的协同工作的关键。
5、集中的事件/事故处理流程与响应技术。
四、集中安全管理平台
中软的集中安全管理平台,是国内目前唯一的集中安全管理系统,将全面解决企业信息与网络系统的集中安全管理问题,帮助企业实现企业信息与网络系统的主要安全要素的管理、企业信息与网络系统统一安全策略的管理、企业信息与网络系统安全组件的统一配置管理、企业信息与网络系统安全事件的集中审计和安全事故的集中处理管理,有助于推进政府机关与企业信息与网络系统的安全运行中心的建设。
集中安全管理平台是企业信息与网络系统安全策略统一管理、安全设备与安全系统的集中管理、安全设备与安全系统配置的集中管理、安全设备与系统之间的协同工作管理、安全设备与系统的日志的集中审计、分析与报告、以及实现企业安全事件应急响应管理的综合平台,是企业实现信息与网络系统真正意义上的安全的管理平台。
安全管理同网络管理一样,必须统一,不能各自为政,要全局考虑,一盘棋。不同的安全要素的安全实现方法,要分布式地层次化的布控,同时要集中管理。集中的管理必须突出重点,关注要害,关注重点,这就是:集中的管理企业统一的安全策略;集中的管理安全系统和设备的安全配置;集中的管理信息与网络系统的安全事件;集中的管理安全事故的应急响应过程。
1、中软集中安全管理平台的主要功能:
(1)、集中管理企业统一的安全策略。即通过统一的平台,对系统内的安全设备与系统的安全策略进行管理,实现全系统的安全策略的统一配置、分发与管理。
(2)、集中管理安全设备与系统。即管理企业网络系统所有的安全设备与系统,实现安全设备与系统的集中管理,起到安全网管的作用。在统一的管理平台上,配置、管理全网安全设备与系统的配置和参数。
(3)、集中管理安全事件和日志。通过统一的技术方法,将全系统中的安全日志,安全事件集中收集管理,实现日志的集中、审计、分析与报告。同时,通过集中的分析审计,发现潜在的攻击征兆和安全发展趋势。
(4)、集中管理安全组件协同工作。安全设备与系统之间的协同工作,共同发挥强大的安全防范作用。
(5)、集中管理安全事件的应急响应流程。安全事件/事故处理流程管理,处理过程的监督管理。确保任何安全事件/事故得到及时的响应和处理。
2、中软集中安全管理平台的四大核心模块
(1)、集中管理企业统一的安全策略——安全策略管理平台GSPDirector™
集中安全策略管理平台(GSPD)是一套基于Web的安全工具,它综合了信息安全策略的技术方面和人性方面的因素。GSPD对于策略管理采用一种生命周期方法,使策略管理过程中的每一步自动化实现。它也通过一个中心数据库提供事件报告和跟踪功能,是一套根据安全性标准诸如ISO 17799,跟踪一致性的理想工具。
*主要功能:安全策略模块;安全策略发布;安全策略修正;安全策略文档;安全策略版本控制;BS7799兼容;基于web发布;基于策略规则化。
*主要特点:基于知识库的安全策略定制平台;科学的、形式多样的策略模版支持;定制策略标准、规范,易于维护;符合ISO17799标准;B/S模式,易学易用。
(2)、集中管理安全系统的安全配置——安全配置管理平台GSCManger™
安全配置管理平台是企业集中管理安全系统/设备中配置的统一平台。安全系统和设备的配置的修改、调整必须通过本平台实施、登记、存档,否则,不允许进行配置的修改和调整。
*主要功能:建立可配置管理信任关系;安全域配置;统一安全策略规则化、通用化、具体化;兼容安全组件的集中配置和管理;配置管理实施的有效性监测。
*主要特点:将多种安全系统的配置系统集于一体,便于维护、便于管理;分权分级管理模式,安全可靠;集成度高,方便实用;和安全策略管理平台的集成,易于实现企业总体的安全策略。
(3)、集中管理信息系统的安全事件——安全事件管理平台GSEAuditor™
*主要功能:集中收集安全事件;安全事件的冗余处理;集中综合(关联)分析安全事件;集中安全事件报告;安全事件趋势分析;集中安全事件预警。
*主要特点:事件源头支持丰富,收集事件程序兼容性好;事件冗余处理能力强,大大减少了事件的存储量;事件的关联分析、二次综合分析能力强,不会遗漏真正的安全事件—事故;系统界面友善,数据、报表和图示,准确地显示了各安全系统工作状况、整个系统的安全状况;报表形式多样,安全状况、安全趋势报告准确;分权分级管理体系,安全可靠。
(4)、集中管理安全事故的应急响应过程——安全事故应急响应中心GSAResponsor™
*主要功能:灵活的事故分发管理;事故处理流程管理;事故处理过程交互管理;事故处理状态控制与有效性管理;知识库查询(解决方案、技术信息);资产信息库查询;事故处理报告;自我服务(基于web的帮助系统)。
*主要特点:基于传统Call Center的事故分派系统,能够准确将安全事故及时、准确地分派到响应工程师;工作流定义灵活,通知方式多样化,提高了准确率;以事故为纽带,准确的将事故源、响应工程师、安全主管、安全厂商连接在一起,构成准确的、高效的安全事故响应体系;安全知识库内容丰富,安全知识组织途径多样,便于响应工程师及时得到处理事故的方法、技术和技巧;信息资产数据库将客户的信息资产的质量、数量、布控位置、配置状况、安全状况、历史运行状况悉数管理起来,是客户信息资产的好管家,便于应急响应工程师及时得到事故发生目标设备的状况,提高事故处理效率。
安全管理必须独立于网络管理。网络管理部门通常称为网络管理中(NOC),安全管理业界通常将它称为安全运行中心(SOC)。根据企业网络、系统、应用和安全设备的部署情况,建议在技术条件成熟的情况下,部署系列安全管理组件,构建企业的安全运行中心(SOC),针对安全管理关键要素:安全策略、安全配置、安全事件和安全事故进行集中管理,实现企业信息与网络系统真正意义上的安全--可管理的安全。
⑻ 对危险源怎么进行综合描述有方法吗
危险源有两类,另外一类管理不当也是危险源,这难以用名词+动词来说清楚。以上适合单一危险源的描述,但对某个单位的危险源进行综合描述就不一样,楼主未说清楚对某个单位的危险源进行综合描述,我认为结合风险评估结果,将重大、一般、轻微等进行统计分类,形成风险概述报告
⑼ 网络安全涉及哪几个方面.
网络安全主要有系统安全、网络的安全、信息传播安全、信息内容安全。具体如下:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全,侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
(9)网络安全危险源的描述扩展阅读:
维护网络安全的工具有VIEID、数字证书、数字签名和基于本地或云端的杀毒软体等构成。
1、Internet防火墙
它能增强机构内部网络的安全性。Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Internet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。
2、VIEID
在这个网络生态系统内,每个网络用户都可以相互信任彼此的身份,网络用户也可以自主选择是否拥有电子标识。除了能够增加网络安全,电子标识还可以让网络用户通过创建和应用更多可信的虚拟身份,让网络用户少记甚至完全不用去记那些烦人的密码。
3、数字证书
CA中心采用的是以数字加密技术为核心的数字证书认证技术,通过数字证书,CA中心可以对互联网上所传输的各种信息进行加密、解密、数字签名与签名认证等各种处理,同时也能保障在数字传输的过程中不被不法分子所侵入,或者即使受到侵入也无法查看其中的内容。