時間:2022-06-05 09:30:45
導言:作為寫作愛好者,不可錯過為您精心挑選的1篇安全技術論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內容能為您提供靈感和參考。
摘要:介紹了國內外信息安全標準體系的現狀,在對目前系統安全問題分析的基礎上,提出了信息安全技術參考模型和標準體系框架,探討了信息安全標準化工作存在的問題,并提出了建議。
信息系統安全體系的研制和建設是一個非常復雜的過程,如果沒有與之相配套的安全標準做支撐,就不能實現系統的安全可信,只有從系統的視角全面考慮信息系統的安全性,構建起合理的信息安全標準體系,才能保證各信息系統和平臺的安全可控和高效運行,也只有建立起涵蓋系統安全結構的完整的技術標準體系,才能促進安全組件之間的相互協作和關聯操作,實現系統安全性的最大化。
1信息安全標準體系分類現狀
1.1信息安全國際標準現狀及分類體系
1.1.1美國國防部信息安全標準體系
美國國防部(DoD)將美軍信息安全標準按安全部件與安全功能相結合的方法進行分類,其標準體系見圖1,其中安全部件以信息流為主線貫穿始終,分為信息處理安全標準、信息傳輸安全標準、信息理解表示安全標準、安全管理標準和安全環境標準五類。安全功能從信息安全的基本要素(機密性、完整性、可用性、可控性、抗抵賴性)來進行劃分,分為鑒別安全服務標準、訪問控制安全服務標準、保密性安全服務標準、完整性安全服務標準、抗抵賴性安全服務標準和可用性安全服務標準六類。DoD的信息安全標準體系,雖然覆蓋全面,但安全部件和安全功能之間的標準交叉重復比較多,層次不夠清晰。
1.1.2聯合技術參考模型(JTA 6.0)
JTA 6.0中的信息安全標準體系為實現對國防部信息系統的安全防護提供了支撐,包括(本地)計算環境、飛地邊界、網絡和基礎設施、支撐性基礎設施和安全評估五類標準。這種分類比較合理,但分類下面對應的標準大部分是國際標準和美國國家標準,因此,應在借鑒該分類的基礎上,針對目前我國已有的國家標準,建立起合理的標準體系。
ISO信息安全工作組分類如圖3所示。目前,ISO制定的信息安全標準按照工作組的分類分為信息安全管理體系(ISMS)標準、密碼和安全機制、安全評價準則、安全控制與服務和身份管理與隱私技術五類。該分類方法比較粗糙,對于建立安全運行的信息系統,針對性不太強。
1.1.4國際電信聯盟(ITU-T)標準
ITU-T SG17組負責研究網絡安全標準,包括通信安全項目、安全架構和框架、計算安全、安全管理、用于安全的生物測定、安全通信服務,如圖4所示該分類方法對信息安全技術分類比較粗糙,信息安全技術也只側重于通信安全。
ITU-T頒布的比較有影響力的安全標準主要有:消息處理系統(X.400系列)、目錄系統(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509標準是PKI的重要基礎標準,X.805是端到端通信安全的重要標準。
目前,ITU-T在安全標準化方面主要關注NGN安全、IPTV安全、身份管理(IDM)、數字版權管理(DRM)、生物認證、反垃圾信息等熱點問題。
1.2國家信息安全標準體系
我國國家信息安全標準自1995年開始制定,至2002年共制定標準19項,全部由國際標準直接轉化而來,主要是有關密碼和評估的標準。在這19項中,2004年后已有12項進行了修訂。自全國信息安全標準化技術委員會2004年成立以來至目前我國實際現存正式信息安全標準87項,這些標準中,既包括技術標準,如產品和系統(網絡)標準,亦包括管理標準,如風險管理標準等,覆蓋了當前信息安全主要需求領域。
由此可見,目前我國信息安全標準的制定工作已經取得了長足的進展,標準的數量和質量都有了很大的提升,本著“科學、合理、系統、適用”的原則,在充分借鑒和吸收國際先進信息安全技術標準化成果和認真梳理我國信息安全標準的基礎上,經過全國信息安全標準化技術委員會各工作組的認真研究,初步形成了我國信息安全標準體系。該標準體系分類相對合理、全面,涵蓋了體系結構、安全保密技術、安全管理和安全測評等方面的標準,但龐大繁雜的標準體系常常讓開發人員無所適從,無法選取需要遵循的標準。因此,針對信息安全系統的開發工作要進一步精簡標準體系,突出重點,尤其是影響系統集成方面的安全接口標準,進而增強各個安全組件之間的互操作和安全技術間的協作,提升整個信息系統的安全防護能力。
支撐性基礎設施主要涉及到實現通信與網絡、應用環境和數據安全所應用的支撐性技術,包括認證、授權、訪問控制、公鑰基礎設施(PKI)和密碼管理基礎設施(KMI)。
通信與網絡安全主要體現在網絡方面的安全性,包括網絡層身份認證、網絡資源的訪問控制、數據傳輸的保密與完整性、遠程接入的安全、域名系統的安全、路由系統的安全、入侵檢測的手段、網絡設施防病毒等。
應用環境安全主要包括終端安全和應用系統安全。其中:
終端安全主要包括計算機和服務器的安全。其中服務器可以歸結為廣義上的終端,防火墻、IDS、服務器存儲備份等技術可以為服務器提供安全服務。
應用系統的安全問題主要來自網絡內使用的操作系統和數據庫的安全,操作系統安全主要表現在三個方面:(1)操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等;(2)對操作系統的安全配置問題;(3)病毒對操作系統形成的威脅。數據庫系統的威脅主要來自:非法訪問數據庫信息;惡意破壞數據庫或未經授權非法修改數據庫數據;用戶通過網絡進行數據庫訪問時受到各種攻擊,如搭線竊聽等。
系統中的數據是系統運行的核心,數據的安全性保障關系到整個系統能否正常運行和服務。數據安全通過數據容災備份技術、網絡隔離技術和加密技術保障數據的完整性、不受損壞、不被竊取。數據容災備份主要通過對系統、數據、文件等進行快速、完整備份,保證數據的安全性,并支持快速恢復的機制。網絡隔離技術主要通過隔離網絡攻擊來確保網間數據的安全交換。數據加密主要通過鏈路加密和節點加密來確保數據不被截獲。
安全運維管理是在企業進行了一定的安全系統建設之后的工作,其目的是保證所應有的安全產品和技術能夠真正、充分發揮其預期應有的效果和效率。安全運維管理包括安全設備的策略配置、安全測評、安全監控和審計、安全應急響應等方面的技術,主要完成安全風險的實時監控和安全問題的處理等系統安全保障工作。
3信息安全標準分類體系
信息安全技術參考模型是建立信息安全標準體系的基礎和前提,只有在信息安全技術發展趨勢的基礎上建立起覆蓋全面,分類合理的標準體系,才能科學地預見需要制/修訂的標準,進一步明確信息安全標準化的研究方向,更好地支撐信息安全系統的開發和集成,確
保系統內部和系統之間形成安全可信的互連互通互操作。在前面提出的技術參考模型的基礎上,進一步對信息安全標準體系進行了劃分。 應用環境安全主要包括終端安全和應用系統安全。其中:
終端安全主要包括計算機和服務器的安全。其中服務器可以歸結為廣義上的終端,防火墻、IDS、服務器存儲備份等技術可以為服務器提供安全服務。
應用系統的安全問題主要來自網絡內使用的操作系統和數據庫的安全,操作系統安全主要表現在三個方面:(1)操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等;(2)對操作系統的安全配置問題;(3)病毒對操作系統形成的威脅。數據庫系統的威脅主要來自:非法訪問數據庫信息;惡意破壞數據庫或未經授權非法修改數據庫數據;用戶通過網絡進行數據庫訪問時受到各種攻擊,如搭線竊聽等。
系統中的數據是系統運行的核心,數據的安全性保障關系到整個系統能否正常運行和服務。數據安全通過數據容災備份技術、網絡隔離技術和加密技術保障數據的完整性、不受損壞、不被竊取。數據容災備份主要通過對系統、數據、文件等進行快速、完整備份,保證數據的安全性,并支持快速恢復的機制。網絡隔離技術主要通過隔離網絡攻擊來確保網間數據的安全交換。數據加密主要通過鏈路加密和節點加密來確保數據不被截獲。
安全運維管理是在企業進行了一定的安全系統建設之后的工作,其目的是保證所應有的安全產品和技術能夠真正、充分發揮其預期應有的效果和效率。安全運維管理包括安全設備的策略配置、安全測評、安全監控和審計、安全應急響應等方面的技術,主要完成安全風險的實時監控和安全問題的處理等系統安全保障工作。
3信息安全標準分類體系
信息安全技術參考模型是建立信息安全標準體系的基礎和前提,只有在信息安全技術發展趨勢的基礎上建立起覆蓋全面,分類合理的標準體系,才能科學地預見需要制/修訂的標準,進一步明確信息安全標準化的研究方向,更好地支撐信息安全系統的開發和集成,確保系統內部和系統之間形成安全可信的互連互通互操作。在前面提出的技術參考模型的基礎上,進一步對信息安全標準體系進行了劃分。
摘要:隨著因特網的日益推進和迅猛發展,計算機網絡安全越來越成為人們熱切關注的問題。文中論述了防火墻部署原則,并從防火墻部署的位置詳細闡述了防火墻的選擇標準,并就信息交換加密技術的分類及RSA算法作以分析,針對PKI技術這一信息安全核心技術,論述了其安全體系的構成。
關鍵詞:網絡安全;防火墻;PKI技術
1概述
網絡防火墻技術的作為內部網絡與外部網絡之間的第一道安全屏障,是最先受到人們重視的網絡安全技術,就其產品的主流趨勢而言,大多數服務器(也稱應用網關)也集成了包濾技術,這兩種技術的混合應用顯然比單獨使用更具有大的優勢。那么我們究竟應該在哪些地方部署防火墻呢?首先,應該安裝防火墻的位置是公司內部網絡與外部Internet的接口處,以阻擋來自外部網絡的入侵:其次,如果公司內部網絡規模較大,并且設置有虛擬局域網(VLAN),則應該在各個VLAN之間設置防火墻;第三,通過公網連接的總部與各分支機構之間也應該設置防火墻。如果有條件,還應該同時將總部與各分支機構組成虛擬專用網(VPN)。
安裝防火墻的基本原則是:只要有惡意侵入的可能,無論是內部網絡還是與外部公網的連接處,都應該安裝防火墻。
2防火墻的選擇
選擇防火墻的標準有很多,但最重要的是以下幾條:
2.1防火墻本身是安全的
作為信息系統安全產品,防火墻本身也應該保證安全,不給外部侵入者以可乘之機。如果像馬其頓防線一樣,正面雖然牢不可破,但進攻者能夠輕易地繞過防線進入系統內部,網絡系統也就沒有任何安全性可言了。
2.2可擴充性
在網絡系統建設的初期,由于內部信息系統的規模較小,遭受攻擊造成的損失也較小,因此沒有必要購置過于復雜和昂貴的防火墻產品。但隨著網絡的擴容和網絡應用的增加,網絡的風險成本也會急劇上升,此時便需要增加具有更高安全性的防火墻產品。如果早期購置的防火墻沒有可擴充性,或擴充成本極高,這便是對投資的浪費。好的產品應該留給用戶足夠的彈性空間,在安全水平要求不高的情況下,可以只選購基本系統,而隨著要求的提高,用戶仍然有進一步增加選件的余地。這樣不僅能夠保護用戶的投資,對提供防火墻產品的廠商來說,也擴大了產品覆蓋面。
2.3防火墻的安全性
防火墻產品最難評估的方面是防火墻的安全性能,即防火墻是否能夠有效地阻擋外部入侵。這一點同防火墻自身的安全性一樣,普通用戶通常無法判斷。即使安裝好了防火墻,如果沒有實際的外部入侵,也無從得知產品性能的優劣。但在實際應用中檢測安全產品的性能是極為危險的,所以用戶在選擇防火墻產品時,應該盡量選擇占市場份額較大同時又通過了權威認證機構認證測試的產品。
3加密技術
信息交換加密技術分為兩類:即對稱加密和非對稱加密。
3.1對稱加密技術
在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重DES是DES(數據加密標準)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。
3.2非對稱加密/公開密鑰加密
在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。
3.3RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個完善的公鑰密碼體制,其安全性是基于分解大整數的困難性。
4安全技術的研究現狀和動向
我國信息網絡安全研究歷經了通信保密、數據保護兩個階段,正在進入網絡信息安全研究階段,現已開發研制出防火墻、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟件等。但因信息網絡安全領域是一個綜合、交叉的學科領域它綜合了利用數學、物理、生化信息技術和計算機技術的諸多學科的長期積累和最新發展成果,提出系統的、完整的和協同的解決信息網絡安全的方案,目前應從安全體系結構、安全協議、現代密碼理論、信息分析和監控以及信息安全系統五個方面開展研究,各部分相互協同形成有機整體。
網絡安全技術在21世紀將成為信息網絡發展的關鍵技術,21世紀人類步入信息社會后,信息這一社會發展的重要戰略資源需要網絡安全技術的有力保障,才能形成社會發展的推動力。在我國信息網絡安全技術的研究和產品開發仍處于起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網絡的安全,推動我國國民經濟的高速發展。
摘要:樓宇對講通信網絡是無線電通信技術中的一個重要應用領域和組成部分,這項技術的開發和應用開始于上個世紀的20年代,當時主要使用在警察局總部與巡警車之間的車載移動通信服務―并迅速在警察部門得到推廣應用^
關鍵詞:樓宇對講通信網絡安全技術
安防移動通信網絡的發展史
樓宇對講通信網絡是無線電通信技術中的一個重要應用領域和組成部分,這項技術的開發和應用開始于上個世紀的20年代,當時主要使用在警察局總部與巡警車之間的車載移動通信服務――并迅速在警察部門得到推廣應用。1946年,美國的AT&amT公司開發設計出一種可以連接移動用戶和固定電話用戶的無線電話技術;基于這項技術,AT&amT公司進一步開發了稱之為安防移動電話服務(MTS,MobileTelephoneService)安防移動通信系統,它的改進型――IMTS系統在1969年發展成當時唯一的遍布美國的樓宇對講移動通信網絡。1968年,AT&amT公司的貝爾實驗室發明了蜂窩技術,它能將樓宇對講移動通信網絡的覆蓋區域劃分成很多類似蜂窩的小區,相隔較遠的小區可以使用相同的無線電頻率。蜂窩技術的應用極大地增加了移動通信網絡容量,并使小區的基站能采用低功率發射,避免高發射功率帶來的干擾問題。蜂窩技術的發明是移動通信史上的一個光輝里程碑,它的廣泛應用標志著樓宇對講移動通信進入了蜂窩移動通信時代。
20世紀70年代末80年代初,第一代蜂窩樓宇對講移動通信網絡在日本、瑞典、英國、美國、德國和法國等諸多國家廣泛投入運行。第一代蜂窩移動通信網絡基于模擬通信技術,采用的是頻分復用(FDMA,FrequencyDivisionMultipleAcce)模式,網絡的容量基本可以滿足移動通信用戶的需要。到了20世紀80年代末,由于模擬技術的第一代蜂窩移動通信網絡已經顯得過時,集成電路技術的進步推動了數字通信技術在第二代安防蜂窩移動通信網絡中的應用。如先進的數字語音編碼技術在保證話音質量的前提下可大大減少通信帶寬的需要――提高了網絡頻段資源的利用率;差錯控制技術增強了網絡的抗干擾能力――基站可以以低功率發射;數字加密技術可以保護數字化了的用戶語音、數據和網絡指令;身份證技術可以鑒別移動用戶的身份,有效防止身份假冒。所以第二代蜂窩移動通信網絡相比不僅性能優良,而且安全。1990個,泛歐數字安防蜂窩移動通信網(GSM,GlobalSystemforMobileCommunication)率先在西歐各國開始運行,讓歐洲擺脫了第一代蜂窩移動通信網絡體制眾多互不相通的困境。GSM網絡在頻分復用(FDMA)的基礎上又采用了時分多址(FDMA),TimeDivisionMultipleAcce)來增加網絡容量。其后,澳大利亞、中國和一些中東國家也陸續采用GSM網絡,使得GSM網絡成為世界上覆蓋范圍最大的移動通信網絡。
20世紀90個代末期隨著因特網與樓宇移動通信網的融合,低速率數據傳輸業務已經無法滿足移動用戶的需求,對高速率數據傳輸業務的需求推動著移動通信網絡走向第三代。為此,國際電信聯盟ITU就倡導制定一個全球統一的第三代蜂窩樓宇移動通信網絡標準――未來公共陸地移動電信網絡。1998年10月由歐洲、中國、日本、韓國和美國的電信標準組織聯合成立了第三代伙伴記計劃(3G、the3rdGenerationPartnershipProject)組織,旨在制定一種以IS-95核心網絡為基礎的第三代移動通信網絡標準CDMA20__。
第三代樓對講移動通信網絡在本世紀初開始投入使用,日本的DoCoMo公司于20__年10月1日率先運營第三代移動通信網絡。以上我們簡單地回顧了樓宇對講移動通信的過去和發展現狀,在科學技術的進步和人們對移動通信服務需求的雙重推動下,樓宇對講移動通信網絡仍將繼續不斷地向前發展,更完美地實現廣大樓宇對講移動通信用戶的通信服務需求。
移動通信網絡中的不安全因素
無線電通信網絡中存在著各種不安全因素――如無線竊聽、身份假冒、篡改數據和服務后抵賴等等。樓宇對講移動通信網絡作為無線電通信網絡的一種類型同樣存在著這些不安全因素,由于樓宇對講移動通信網絡的特殊性,它還存在著其他類型的不安全因素。下面將從移動通信網絡的接口、網絡端和移動端三個部分分別分析其中的不安全因素,以及在安防移動通信網絡中的具體表現形成及其危害:
一、無線接口中的不安全因素
在樓宇對講移動通信網絡中,移動站與固定網絡端之間的所有通信都是通過無線接口來傳輸的,但無線接口是開放的,作案者可通過無線接口竊聽信道而取得其中的傳輸信息,甚至可以修改、插入、刪除或重傳無線接口中的消息,達到假冒移動用戶身份以欺騙網絡終端的目的。根據攻擊類型的不同,又可分為非授權訪部數據、非授權訪問網絡服務、威脅數據完整性三種。
1.非授權訪問數據類攻擊
非授權訪問數據類攻擊的主要目的在于獲取無線接口中傳輸的用戶數據/或信令數據。其方法有如下幾種:
竊聽用戶數據――獲取用戶信息內容
竊聽信令數據――獲取網絡管理信息和其他有利于主動攻擊的信息
無線跟蹤――獲取移動用戶的身份和位置信息,實現無線跟蹤
被動傳輸流分析――猜測用戶通信內容和目的
主動傳輸流分析――獲取訪問信息
2.非授權訪問網絡服務類攻擊
在非授權訪問網絡服務類攻擊中,攻擊者通過假冒一個合法移動用戶身份來欺騙網絡端,獲得授權訪問網絡服務,并逃避付費,而且由被假冒的移動用戶替攻擊者付費。
3.威脅數據完整性類攻擊
威脅數據完整性類攻擊的目標是無線接口中的用戶數據流和信令數據流,攻擊者通過修改、插入、刪除或重傳這些數據流來實現欺騙數據接收方的目的,達到某種攻擊意圖。
二、網絡端的不安全因素
在樓宇對講移動通信網絡中,網絡端的組成比較復雜,它不僅包含許多功能單元,而且不同單元之間的通信媒體也不盡相同。所以安防移動通信網絡端同樣存在著一些不可忽視的不安全因素――如無線竊聽、身份假冒、篡改數據和服
務后抵賴等等。按攻擊類型的不同,有如下四類:1.非授權訪問數據類攻擊
非授權訪問數據攻擊的主要目的在于獲取網絡端單元之間傳輸的用戶數據和/信令數據,具體方法有如下幾種:
竊聽用戶數據――獲取用戶通信內容
竊聽信令數據――獲取安全管理數據和其他有利于主動攻擊的信息
假冒通信接收方――獲取用戶數據、信令數據和其他有利于主動攻擊的信息
被動傳輸流分析――獲取訪問信息
非法訪問系統存儲的數據――獲取系統中存儲的數據如合法用戶的認證參數等
2.非授權訪問網絡服務類攻擊
非授權訪問網絡服務類攻擊的主要目的是訪問網絡而逃避付款,具體的表現形式有如下幾種:
假冒合法用――獲取訪問網絡服務的授權
假冒服務網絡――訪問網絡服務
假冒歸屬網絡――獲取可以假冒合法用戶身份的認證參數
濫用用戶職權――不付費而享受網絡服務
濫用網絡服務職權――獲取非法盈利
3.威脅數據完整性類攻擊
樓宇對講移動通信網絡端的威脅數據完整性類攻擊不僅包括無線接口中的那些威脅數據完整性類攻擊,因為與MSC之間的通信接口也可能是無線接口。而且,還包括有線通信網絡,具體的表現如下:
操縱用戶數據流――獲取網絡服務訪問權或有意干擾通信
操縱信令數據流――獲取網絡服務訪問權或有意干擾通信
假冒通信參與者――獲取網絡服務訪問權或有意干擾通信
操縱可下載應用――干擾移動終端的正常工作
操縱移動終端――移動終端的正常工作
操縱網絡單元中砘儲的數據――獲取網絡服務訪問權有意干擾通信
4.服務后抵賴類攻擊
服務后抵賴類攻擊是在通信后否曾經發生此次通信,從而逃避付費或逃避責任,具體的表現如下:
付費抵賴――拒絕付費
發送方否認――不愿意為發送的消息服務承擔付費責任
接收方抵賴――不愿意為接收的消息服務承擔付費責任(文秘站整理)
三、移動端的不安全因素
樓宇對講移動通信網絡通信網絡的移動端是由站組成的,移動站不僅是移動用戶訪問移動通信網的通信工具它還保存著移動用戶的個人信息――如移動設備國際身份號、移動用戶國際身份號、移動用戶身份認證密鑰等。移動設備國際身份號IMEI是唯一地代表一個移動電話,而移動用戶國際身份號和移動用戶身份認證密鑰也唯一地對應著一個合法用戶。
由于移動電話在日常生活中容易丟失或被盜竊,由此給移動電話帶來了如下一些不安全因素:
使用盜竊或撿來的移動電話訪問網絡服務,不用付費,給丟失移動電話的用戶帶來了經濟上的損失;
不法分子如若讀出移動用戶的國際身份號和移動用戶身份認證密鑰,那么不法分子可以“克隆”許多移動電話――從事移動電話的非法買賣,給移動電話用戶和網絡服務商帶來了經濟上的損失;
不法分子還會更改盜竊或撿來的移動電話的身份號,以此防止被登記在丟失移動電話的黑名單上等等。
四、攻擊風險類
樓宇對講移動通信網絡中的威脅還有如:無線竊聽、假冒攻擊、完整性侵犯、業務否認和移動電話攻擊等等,具體的描述如下:
無線竊聽――竊聽無線信道中傳送的用戶身份號,用戶數據和信令信息;
假冒攻擊――假冒移動用戶欺騙網絡端和假冒網絡端欺騙移動用戶;
完整性侵犯――更改無線通信控制信道中傳送的信令信息;
業務否認――移動用戶濫用授權、網絡端服務提供商偽造帳單;
移動電話攻擊――偷竊移動電話、更改移動電話身份號和克隆移動電話。
樓宇對講移動通信網絡中的安全技術從第一代模似樓宇對講移動通信網到第二代數字樓對講移動通信網的運行經驗證明:樓宇對講移動通信網絡中存在的各種不安全因素不僅威脅到移動用戶的隱私和經濟利益,而且嚴重影響安防移動通信網絡的正常運行,并損害到服務商和網絡運行商的經濟利益,為了保護各個層次的利益,移動通信網絡必須采用相應的安全措施,提供足夠的安全技術級別服務;
1.保密性安全技術服務可分為五類,其保密級別和目的如下:
用戶語音保密性(級別1),目的――保護無線信道中傳送的用戶語音,防止被他人竊聽。
用戶身份保密性(級別1),目的――用戶的真實身份,防止被無線跟蹤。
信令數據性(級別1),目的――保護無線信道中傳送的信令數據,防止被他人竊聽。
用戶數據保密性(級別2),目的――保護無線信道中傳羝的用戶數據,防止被他人竊聽。
認證密鑰保密性(級別2),目的――保護SIM和AC只存儲的認證密鑰,防止被他人竊取或“克隆”SIM。
2.認證性安全技術業務可分為三類,它們的具體描述如下:
用戶身份認證性,目的的――鑒別移動用戶身份。防止假冒用戶;
網絡身份認證性,目的――鑒別網絡身份,防止主動攻擊者假冒網絡進行欺騙;
信令數據的完整性檢測,目的――保護無線信道中傳送的信令信息完整性,防止被他人篡改。
3.應用層安全技術業務
上述兩類安全業務是在移動通信網絡的訪問層提供。隨著安防移動通信網絡類別培多和電子商貿發展,在應用層增設了安全技術業務,它們的具體描述如下:
實體身份認證――兩個應用實體互相認證對方的身份;
數據源認證――接收方應用實體認證數據確實來自于發送方;
數據完整性認證――接收方應用實體確認接收到的數據沒有被篡改;
數據保密性――保護兩應用實體之間的數據通信,實現端到端保密性,防止流分析;
數據接收證明――發送方應用實體認證可證明接收方確實收到了應用數據。
五、移動電話保護
移動電話生成商為每部移動電話分配一個全球唯一的國際移動設備號IMEI,每當移動電話訪問移動通信網絡,它必須傳其IMEI給網絡端設備號登記處EIR;EIR檢查廬IMEI是否在丟失和失竊移動電話的“黑名單”上,若在則EIR就傳一個信令將該移動電話鎖起來,此時使用者自己不能開鎖,就不能繼續使用這個移動電話,這個方法在很大程度上防止了非法用戶撿來或偷來的移動電話濫用網絡服務,而由丟失移動電話的合法用戶付費,但是也有一些不法分子應用高科技工具改變偷來的電話的IMEI,從而通過“黑名單”檢查。為防止修改移動電話的IMEI,移動電話生產商通常將IMEI設置在一個保護的單元――具有物理防撬功能的只讀存儲器。
后語
無線通信網絡中存在的不安全因素對網絡用戶和網絡經營者經濟利益構成威脅,為保護他們的利益,無線電通信網絡必須應用上述相關技術的安全業務來消除不安全因素給網絡用戶帶來的威脅。隨著無線通信技術不斷發展,無線通信網絡的應用不僅深入到國防軍事、科研教育、醫療
衛生等國民經濟諸多領域,并已深入到千家萬戶的日常生活。無線通信網絡應用越廣泛,它的安全性就越加重要。(文秘站整理)
論文關鍵詞:人工挖孔樁 安全施工 主要對策
論文摘要:濕陷性黃土地區人工挖孔樁施工安全技術,主要包括施工過程中應對各種不安全因素的注意事項,和施工過程中事故的類型分析及主要對應方法等。
人工挖孔樁成孔技術在水電施工中被廣泛應用,但其安全技術問題卻不可忽視,必須重視和加強。筆者所參與的延安供水工程,其招安調壓池基礎為人工挖孔樁,孔直徑0. 8 m,最大深度達10 m。因挖空人員在地下施工,活動余地小,工作環境惡劣,情況復雜,因此人身傷亡事故極有可能發生,安全技術尤顯重要。
1事故類型
(1)孔壁坍塌:當地下水位較高,地基土為滲透系數大的粉土、粉細沙等砂性土層或深厚的飽和淤泥質粘土,且無護臂,不能承受水、土側壓力,又未采取降水措施時,極易出現滲水、流砂、涌泥現象,最終可能造成孔壁坍塌。
(2)孔口落物:樁孔附近有堆積物未能及時清理,在人為或雨水沖刷下,物體落人孔內而造成人員傷亡事故。
(3)窒息中毒:下挖較深時,孔內可能積累大量有害、可燃氣體;若樁位處原有害物質掩埋時未作相應處理,均會對人員構成傷害。
(4)觸電傷亡:樁孔內施工面窄且多水、潮濕,若未作采用低于36 V的安全電壓和安全燈,易發生觸電事故。
(5)墜落孔內:孔口無蓋板、護攔等防護措施或明顯的標志,夜間又無足夠照明,人員易失足掉人孔內。
(6)施工人員用麻繩、尼龍繩吊掛或腳踏孔壁上下及電動葫蘆(或卷揚機)無自動卡緊保險裝置也易發生事故。
(7)擴底塌方:樁擴大頭完成后,沒有及時進行樁體填筑,土體喪失穩定,出現塌方。
2主要對策
2.1地基勘察應注意事項
(1)地質各層的強度、厚度、透水性;地下水類型、水位變化情況、補充來源和有無侵蝕性等不良影響等。
(2)地下有無埋設物(電纜、煤氣管線、上下水道等)障礙物(原構筑物基礎、廢鋼鐵等)
(3)是否存在危害較大的滑坡、斷層破損帶、泥石流、崩塌以及強烈發育的巖溶、土洞等不良地質現象。
(4)有無缺氧、有害氣體情況;有害氣體的種類及其產生原因。
(5)相鄰建筑物的高度、結構形式、基礎形式、埋置深度等資料。
2. 2施工方面及圖紙會審應注意事項
(1)成孔工藝的選擇:人工挖孔樁較適用于地下水位以上的粘性土、填土、季節性膨脹土、自重與非自重濕陷性黃土,中間有硬夾層與砂夾層。在地下水位較高,特別是有承壓水的砂土層、滯水層、厚度較大的高壓縮性淤泥層和流塑淤泥質土層中施工時,必須有可靠的技術措施和安全措施。如用高壓噴射注漿法、深層攪拌法、旋噴裝等形成截水帷幕。
(2)人工孔樁最下中心距須小于3 d(d為樁直徑);人工挖孔擴底樁擴底直徑不宜大于3d,斜率為1/3-1/2,擴底最下中心距須大于1.5或D+1.0 m(D為擴端設計直徑),以防相鄰樁間土壁無法直立而坍塌。
(3)護臂通常為混凝土護臂,厚度不宜小于100~,混凝土強度等級不得低于樁身強度,護臂內等距放置6#8-8的直鋼筋,上下節護壁間用鋼筋拉結。孔不太深且土質密實時可采用磚護壁,但當土層松散或為流砂層時,則應采用鋼護筒或鋼筋混凝土沉井。
(4)地下水豐富且較淺時,需考慮井點降水。此時應分析對環境的影響,以免因地下水過采用引起地面下沉危機周圍建筑的安全性。
2. 3施工注意事項
施工前和施工過程中,應認真檢查設備的運行狀態,遇異常情況應立即停止施工。當樁凈距小于2倍樁徑且小于2. 5 m時,應采用間隔開挖,排樁跳挖的最小施工凈距不得小于4.5 m。
2. 3. 1孔口應采取措施
(1)井口應有專人操作垂直運輸設備,孔口活動蓋板和照明通訊排水通風設備等,并注意觀察地面情況,隨時與井底人員聯系,不可任意離開井口。
(2)從孔樁開始開挖至澆灌混凝土前,停止施工時孔口應蓋活動蓋板并設置欄桿,做出醒目標志,夜間地面應有足夠的照明。
(3)孔口處護壁應高出地面150 mm ,以防地表水、棄土、雜物等進人孔內護壁;厚度應大于200 m,以免來往車輛影響孔壁的安全。
(4)棄土出地面后立即運至堆土場,棄土、雜物等堆放位置距離孔口邊不小于1.5 m。
2.3.2孔底應采取的措施
(1)孔底施工人員下人樁孔前須戴安全帽,連續工作不得超過4h。
(2)若遇堅硬的泥土和巖石時可使用風鎬,但嚴禁采用爆破,以免對地基土有不良影響或破壞護壁而造成坍塌。
(3)孔底人員應注意觀察孔內的水文地質、土壁和護壁等異變,發現異常情況應立即與孔口人員聯系并采取措施處理。
(4)孔底積水較少時,可將泥水一起用吊桶提升至地面;若為大量滲水,則在孔底挖一集水坑用高揚程潛水泵排出樁孔外,抽水必須在孔底施工人員上至地面后進行。
(5)已擴底的樁,要盡快澆筑樁身混凝土,不能很快澆筑的樁應暫不擴底,以防擴底部位塌方。
2.3.3照明、通風、通訊方面的措施
(1)孔底照明采用100 W防水帶罩燈泡,電壓為36 V,用防水絕緣電纜引下,必須安裝漏電保護裝置。
(2)施工人員下人樁孔前,先用鼓風機通過輸風管向孔底強制送人空氣或氧氣。還需經常檢查孔內空氣中是否含有可燃或有毒氣體,土壤中是否含有有毒物質,如有此情況應查明其危害程度。
(3)樁孔較深時,孔口與孔底可通過對講機、電鈴等進行聯系。
電子政務系統對于一個國家或者是一些地區的綜合競爭有著重要的促進作用。因此,電子政務系統的安全運行受到了廣泛的關注。由于電子政務系統在處理數據方面以及系統的運行方面,還存在著一些欠缺。因此,經常會遭受到一些惡意篡改以及網絡攻擊,致使電子政務系統的安全受到了較大威脅,也使得電子政務的效率與便利沒有辦法得到有成效的保證,進而給我國社會經濟的發展以及社會的穩定帶來了威脅。所以,相關的工作人員必須要加強對信息安全技術在電子政務系統中的運用分析力度,進而促進我國社會經濟能夠健康平穩的發展。
1 電子政務系統運用信息安全技術的需求
電子政府系統給我國的政府部門提供服務,政府一般會引進先進的信息技術與通訊技術,用信息化對管理以及服務進行加工,進而在網絡系統里面將工作程序與結構組合在一起,全面拜托時間與空間的限制,繼而給政府部門或者是社會上的一些專業合法機構提供最高效、最優質的管理與服務。就我國當前社會的發展從現狀,電子政務系統在運用信息安全技術時,對其提出了相應的要求。
第一點要求就是要對使用者的身份進行相應的識別。主要是識別實體與通信數據的來源是否真實。電子政務系統運用時是否擁有較高的安全性,這對于各個單位或者是個人都有著直接的影響,關系到使用者自身的利益,要想保證電子政務系統可以順利運行,識別信息系統管理的對象非常關鍵。第二點要求則是需要有效地控制訪問權限。對訪問權限進行控制是安全信息技術服務的內容,是為了阻止一些沒有經過授權的資源被訪問到,避免某些不合法的信息被儲存,做好訪問權限的控制能夠給電子政務系統增設一道有效的防護墻。第三點是要求確保相關的數據資料不會被外來非法分子截獲,杜絕相關資料出現外泄。在電子政務系統里面,會有很多數據資料是與政府部門與各個單位的機密文件有著聯系。因此,信息安全技術必須要阻止沒有經過授權的使用者得到數據資料,將控制訪問系統以及機密相關系統融合在一起,就可以進一步為電子政務系統加設另外一道防火墻[4].
2 電子政務系統運用過程當中存有的問題
2.1 對信息安全技術沒有足夠的重視
現如今隨著科學技術的快速發展以及互聯網的廣泛應用,我國很多政府部門也開始關注網絡系統的建設,十分看重網絡給工作帶來的便利,但是部分政府部門在運用網絡系統時,并未將網路的安全考慮在內,甚至是直接忽視了網絡系統的安全問題,致使信息安全技術一直停滯不前。電子政務系統的運用至今還不是特別的成熟,有很多重要的資料文件并未直接上網,加之安全技術涉及到的范圍較廣泛,無法用具體的指標對其進行合理的量化,存在較大的間接性與不可見性,導致使用者對信息安全技術的關注程度不高,也沒有足夠的重視,信息安全技術在管理上存在較大缺陷,最終導致安全漏洞進一步擴大。
2.2 電子政務成系統本身存在缺陷
政府部門中使用的計算機本身就是十分脆弱的,換句話講就是電子政務系統本身存在一定的缺陷,系統本身存在一定的缺陷。通過具體分析后我們可以看出,計算機中的操作系統一般是運用Windows 2000、XP 以及 NT、等等,但是運用的系統一開始就存在很多漏洞。除此之外,運用的網絡設備以及通信等也存在較多弱點。政府部門的內網、外網以及涉及到的公共服務網,這些網絡環主要就是利用 TCP/IP 協議建立起來的,而該項協議的基礎就是自由與開放,但是這項協議在網絡管理、服務模式以及合理規劃等方面全部都存在較大的安全隱患。因此,可以看出電子政務系統本身就存在缺陷,還需要相關的技術人員協議方面、系統方面以及設備方面等做出科學的改進。
2.3 信息安全技術在管理方面存在欠缺
由于網絡系統的推廣與運用,部分政度部門已經開始重視起信息安全技術的重要性,但是卻忽視了管理體系的建設與完善,未充分意識到信息安全技術的關鍵是人為因素。管理體系的建設就是將人為因素與技術因素二者融合在一起,然后將安全技術的保障能力充分發揮出來。事實上我國現在的保衛工作以及安全管理工作都是比較弱的,許多政府部門的內部并未真正在制度方面、人員方面以及技術方面建立起很好的防范機制,沒有合格的保護措施。內部人員基本上都會有對系統進行訪問的權限,能夠較為容易的躲過很多訪問控制布置的障礙;很多網絡維護者沒有網絡安全的意識,有的使用者甚至會不遵守安保的相應規定,把內網直接和因特網進行連接,以上這些情況都會給網路系統的安全帶來較大的隱患[3].
3 電子信息安全技術在電子政務中的應用
3.1 有效保證服務器安全
有效保證服務器的安全,主要表現在加密服務與應急方法兩個方面。當管理員要對網站進行相應的管理與維護時,一定要先進行身份的識別,防止一些不法分子鉆了漏洞,如果管理員在認證賬戶密碼時,超過三次沒有將密碼輸入正確,可以把該賬戶進行及時的鎖定。此外,使用者所應用的密碼需要每隔一段時間更換一次,只有這樣才可以有效地保證賬戶密碼不會被泄露。如果出現系統受到外來侵襲致使數據資料產生破壞等情況時,系統的應急系統應該馬上啟動,并發出相應的警告,也可以直接關閉服務器,降低破壞所造成的損失。
3.2 確保系統數據的安全
確保系統數據的安全,是電子政務系統安全防護的重中之重,所以在分析問題時,應當根據實際情況,對問題進行詳細的分析,找到最合適的處理方法,盡可能地保障系統數據的安全。例如使用者在進行訪問權限核實與審查的時候,需間隔一段時間就對電子政務系統做全盤掃描,把部分重要文件與機密信息全部存儲到對應的服務器里面;提升對電子政務系統管理員對賬戶密碼進行有效管理的力度,如果遇到網絡攻擊能夠及時地做好各項備份工作。以上這些方法都能對網絡正常運行過程中,出現的各類政務信息竊取、惡意攻擊與數據丟失等等突發情況進行預防與解決,就算是發現系統受到了破壞,也能夠將不良影響降到可控的范圍內[1].
4 結束語
通過上述文章內容,我們從中可以看出,現如今我國科學技術的發展非常快速,而網絡技術也在不斷的推陳出新,信息技術在電子政務系統中的運用也越來越廣泛,涉及到的公文、保密信息也逐漸增多,但是因為我國電子政務系統的發展還處于初級階段。因此,還存在很多需要解決的問題,特別是系統的安全問題,如果系統的安全問題受到了影響,那必將會對我國經濟的發展以及社會的穩定帶來威脅。所以,需要將信息安全技術運用到電子政務系統中,做好系統的安全維護工作,進而確保用戶信息的安全,促進社會經濟的健康發展。
在計算機網絡應用過程中,網絡安全是十分重要的一項內容,對計算機網絡技術應用有著重要作用。為能夠使計算機網絡安全得到保證,并且使計算機網絡得到更好應用,應當通過有效方法的應用保證網絡安全,當前應用比較廣泛,并且具有較好效果的就是計算機信息管理技術。在計算機網絡技術應用過程中,應當有效應用計算機信息管理技術,從而真正使網絡安全得到保證。
1在網絡安全中計算機信息管理技術的重要性
隨著當前社會科學技術不斷發展及社會實際需要,計算機信息管理技術也開始出現,并且得到快速發展。在當前社會發展過程中,計算機信息管理技術占據十分重要的地位,并且有著不可替代作用,所以,在網絡安全技術中應用計算機信息管理技術有著十分的作用。具體而言包括以下幾個方面:第一,為能夠與當前社會發展需求相適應,計算機信息管理技術應用是必須要求,計算機信息管理技術發展對社會上各個方面發展均具有一定促進作用,在當前社會經濟發展過程中有著越來越重要的地位,計算機信息管理技術在當前社會上有著越來越廣泛的應用,并且還將會有更加廣泛應用,在這種社會發展形勢下,更應當對計算機信息管理技術合理應用,使網絡安全得到保證,從而使其更好服務于社會經濟發展以及人們生產;第二,在保證網絡安全方面,計算機信息管理技術屬于實際需要,隨著當前計算機網絡技術不斷發展,各類網絡攻擊也越來越多,導致計算機網絡技術在實際應用中有很多問題存在,為能夠使網絡技術應用中各種安全問題得到有效解決,計算機信息管理技術的有效應用也就越來越重要,并且在保證計算機網絡安全方面也有著越來越重要的作用。
2在計算機網絡安全中信息管理技術應用現狀
隨著現代計算機網絡技術快速發展,計算機信息管理技術在網絡安全中的應用也越來越重要。在計算機網絡技術實際應用過程中,應當對計算機信息管理技術加強重視,不斷進行探索以及研究,將實際應用過程中所存在安全問題找出,在網絡安全保障工作中應當積極落實計算機信息管理技術應用。在網絡安全中計算機信息管理技術應用有著十分豐富的內容,比如域名以及IP地址等方面,這些內容對惡劣信息攻擊均能夠起到較好預防作用。對于網絡安全而言,其所存在威脅因素具有多樣性特點,并且具有不確定性特點,導致在監測計算機信息管理技術安全性過程中有混亂情況出現,甚至出現難以辨別情況。所以,在計算機管理技術使用應用過程中,對于突發問題應當做好相關準備工作,從而在處理問題方面能夠保證科學性及快速性,可將問題有效解決。為能夠使計算機信息管理技術在網絡安全中得到更好應用,應該通過有效對策改善當前計算機管理技術應用現狀,從而使計算機管理技術應用發揮更好效果。在信息化的時代下,計算機信息管理技術在計算機的實際運用中有著不可替代的位置,在網絡安全中的實際應用越來越明顯。在實際網絡安全中的應用,應不斷加強對計算機網絡信息管理的重視度,在使用的過程中不斷探索與研究,通過實際的操作發現問題,并解決問題,落實網絡安全應用中的管理。
3在網絡安全中應用計算機管理技術有效對策
從當前實際情況來看,計算機信息管理技術應用雖然取得一定成果,對當前社會發展起到一定推動作用,但在實際應用過程中仍有一些問題存在。所以,為能夠使計算機信息管理技術得到更好應用,應當通過有效措施改善當前計算機管理技術現狀,使其發揮更好效果,具體而言,可從以下幾點著手。
3.1提升安全防范意識
從計算機網絡應用實際情況來看,之所以有很多安全隱患存在,其主要原因就是由于人們的安全防范意識相對比較缺乏,為實際應用過程中未能夠足夠重視網絡安全問題。所以,為能夠使計算機管理技術有效運用得到保證,有關工作人員應當在安全防范方面提升自身意識。這樣一來,在日常工作中才能夠使工作人員將各種安全工作做好,從而不斷促使在網絡安全中有效應用計算機信息管理技術。因此,在實際工作過程中,可利用報告、講座及培訓等相關方式,使相關工作人員在計算機信息管理技術方面提高安全防范意識。
3.2對計算機信息管理技術加強管理力度
從當前實際情況來看,在網絡安全中應用計算機信息管理技術,其需要解決的首要問題就是安全化管理,所以應當在這一方面加強關注力度。在計算機信息管理技術實際應用過程中,通過在安全化管理方面加強力度,有利于其應用安全度的提高。對于加強計算機信息管理技術的管理力度而言,其實質是對管理理論及內涵的進一步延伸,使其擴充至安全問題預防及防范體制與機制中,這一點也是必須對其加強關注的一項重要因素。在當前社會發展過程中,計算機信息管理技術有著十分廣泛的應用,所以其整體信息系統具有十分明顯的現代化特點,對于計算機信息管理技術體系而言,其中所存在信息化因素比較多。對于體系中不同環節以及部位,相關工作人員應當牢固把握,并且應當深層次了解,從而對計算機管理技術加強管理力度,重點防范不良因素。3.3對操作系統加強安全防護在計算機信息管理技術實際運用過程中,一個必不可少部分就是操作系統,在其正常工作過程中有著十分重要意義。然而,在實際應用過程中,網絡操作系統也很容易有漏洞出現,很容易導致各類安全問題發生。所以,在計算機信息管理技術實際運用過程中,對于操作系統應當實施相關安全防護,從而使網絡安全性得到有效提高。比如,在實際應用過程中可建立安全防護系統,對于網絡操作系統中一些安全漏洞的存在,能夠及時發現,并且進行適當修補,從而盡可能避免各種病毒入侵。此外,對于網絡中相關安全性產品,比如入侵檢測、防火墻及VPN等,可實行統一管理,從而建立完善操作系統日志,能夠分析網絡中潛在安全隱患,并且能夠進行預防,從而使網絡安全性得到保證。
4結語
計算機網絡技術在當前社會發展過程中有著越來越廣泛的應用,因而保證計算機網絡安全也就越來越重要。在計算機網絡技術應用過程中,應當對計算機信息管理技術進行合理有效應用,對計算機網絡中所存在安全隱患進行有效分析及預防,從而使計算機網絡安全性得到提高,使網絡完全得到保證,使其及社會各個領域內均能夠得到更好應用,促進社會進步與發展。
建筑施工起重機械(塔式起重機、施工升降機等)是以間歇、短時、重復的工作方式,通過吊鉤、吊籠等取物裝置,對重物進行起升、下降或水平移動的機械設備。
建筑施工起重機械工作中,其金屬結構和各工作機構的主要受力部件受到頻繁的拉伸、壓縮、彎曲、扭曲、剪切、摩擦等力的作用,這種交變載荷也可稱為疲勞載荷,其應力循環次數較大,各主要受力部件容易產生疲勞損傷,這是一種疲勞失效現象。發生疲勞失效時一般沒有明顯的塑性變形,它總是發生在局部高應變區內。當這種局部高應變區中的峰值應力超過材料的屈服強度時,晶粒之間發生了滑移和位錯,逐漸產生了微裂紋。這種微裂紋不斷擴展,形成了宏觀的疲勞裂紋。
金屬結構的各弦桿、拉桿、撐桿等部件由于運輸、拆裝、存放等不當,也容易產生塑性變形;其旋轉部分和運動裝置,由于磨損會導致有效受力截面的減小;此外,建筑施工起重機械都在露天工作,經常承受風吹、日曬和雨淋,其金屬結構部分隨著使用年限的增加,如果保養不當,其腐蝕程度也會與日俱增。金屬結構和各工作機構的疲勞程度、變形、磨損程度和腐蝕程度,均嚴重影響其安全技術性能。其影響程度與該建筑起重機械使用時的利用等級、載荷狀態、使用環境、存放環境和使用年限有關。
國家標準gb/t 13752-92 《塔式起重機設計規范》 4.1.1.1條規定:“塔式起重機設計壽命應根據其用途、技術、經濟及淘汰更新等因素而定,一般可按15-30年計算。
國家標準gb5144-94《塔式起重機安全規程》4.6條規定:
1、起重機主要結構件由于腐蝕而使結構的計算應力提高,當超過原計算應力的15%,則應予報廢。對無計算條件的當腐蝕深度達原厚度的10%時,則應予報廢。
2、起重機主要受力構件如塔身、臂架等,在失穩或損壞后經更換或修復,結構的應力不得低于原計算應力,否則應予以報廢。
3、起重機的結構件及其焊縫在出現裂紋時,應分析其原因。根據受力情況和裂紋情況采取加強或重新施焊等措施,阻止裂紋發展,對不符合要求的應予報廢。
根據筆者的經驗,使用較頻繁的、工作較繁重的建筑起重機械的金屬結構、各工作機構的主要受力部件,如吊臂上、下弦桿與斜拉桿的焊縫和熱影響區,吊臂銷接座及銷接頭與上、下弦桿的對接焊縫,吊臂、平衡臂拉桿焊縫;標準節和頂升套架的焊縫和熱影響區等部位,短則3、5年,長則在無損檢測中都發現過有不同程度的疲勞裂紋存在,這種疲勞裂紋比較細小,大多出現在工件表面,僅憑肉眼較難發現。在裂紋形成的初期,對于設備的正常使用無任何影響,不會出現異常狀況,導致結構破斷,但是對于使用年限較長的起重機,主要受力構件的焊縫及其熱影響區長期受到交變應力的作用。疲勞裂紋會大量增加并不斷擴展,當結構疲勞損傷積累到一定程度后,遇到超載、超力矩,大風等偶發事件,細小的疲勞裂紋就可能迅速擴展,造成主要受力構件的焊縫或熱影響區撕裂,導致受力截面減小,當缺陷處承受的最大應力超過其屈服強度時,就會引發突然斷裂的事故。
建筑起重機械的安全技術性能評估,就是針對使用年限較長的建筑起重機械的金屬結構、各工作機構、重要零部件、電氣元器件、安全保護裝置等,根據國家或行業相關標準進行檢驗、檢測與評定。發現問題,及時處理,避免發生重大惡性事故并延長建筑起重機械的使用壽命。其具體做法如下:
一、金屬結構幾何尺寸的檢測與評定
1、塔式起重機的標準節、基礎節、吊臂、平衡臂,頂升套架、塔頂,回轉塔身,施工升降機的標準節、基礎節、吊籠承載梁、導軌架等的幾何形狀尺寸及變形測量。
2、根據相關標準和設計圖紙的要求對幾何形狀尺寸進行評定,以確定是不是要進行幾何變形處理或報廢。
二、金屬結構的外觀檢查、測厚、無損檢測
1、金屬結構,主要受力部件的焊縫及熱影響區打磨,去掉油漆、銹蝕,用10倍放大鏡進行檢查,可疑部位進行磁粉探傷或超聲波探傷抽查。
2、銹蝕較嚴重部位,打磨后進行超聲波測厚。
3、對于無損檢測及測厚發現之問題,根據相關標準進行評定。
三、主要零部件檢驗及評定
1、塔式起重機的起升機構的吊鉤、卷筒、滑輪、制動器、減速機、電動機、聯軸器等的檢驗及評定。
2、塔式起重機的變幅機構的電動機、減速機、聯軸器、制動器、卷筒滑輪等的檢驗及評定。
3、塔式起重機的回轉機構、電動機、減速機、聯軸器、制動器、開式齒輪等的檢驗及評定。
4、施工升降機的驅動板、齒輪、齒條、滑輪等的檢驗及評定。
四、電器系統的檢驗與評定
1、配線與部件、電機及部件的絕緣電阻測量與評定。
2、控制與操作裝置的檢驗與評定。
3、電氣保護裝置的檢驗與評定。
4、照明與信號的檢驗與評定。
五、液壓頂升系統的檢驗與評定
六、性能試驗、結構試驗、安全保護裝置試驗與評定
1、空載試驗。
2、載荷試驗。
(1)額定載荷試驗。
(2)超載25%試驗。
(3)超載10%動載試驗。
3、結構試驗
結構變位測量:獨立高度狀態下最大額定起重量及1.25倍最大額定起重量允許的最大幅度時,起重臂根部的水平變位測量和起重臂端部的垂直變位測量。
必要時進行獨立高度狀態下最大額定起重量及1.25倍最大額定起重量允許的最大幅度時;小車位于吊臂中點額定起重量及1.25倍額定起重量時;最大幅度的額定起重量及1.25倍額定起重量主要結構件的靜應力測試。
4、安全保護裝置試驗與評定
(1)塔式起重機的起重量限制器、力矩限制器、上升極限位置限制器、變幅限制器、回轉限制器、小車變幅斷繩保護和斷軸保護的試驗與評定。
(2)施工升降機防墜安全器校驗,吊籠行程上限位開關、吊籠行程下限位開關、極限開關、防墜安全鉤、防斷繩開關的試驗與評定。
(3)電氣安全保護裝置、零位保護、斷錯相保護、過流保護、短路保護、失壓保護、過壓保護、欠電壓保護等的試驗與評定。
七、根據以上檢測、檢驗評定結果和性能試驗、結構試驗、安全保護裝置試驗與評定的結果,提出整改措施及安全技術性能評估結論。
評估結論: 符合要求,可以使用; 整改后可以使用; 降載使用; 建議報廢。
委托方應提供設備的制造單位資格證明、產品合格證、安裝使用維護說明書、圖紙等隨機文件、大修或改造資料和安裝使用過程中的事故記錄。并負責金屬結構探傷檢測部位的表面處理工作(打磨)。
摘要:電子商務(Electronic Commerce)是90年代初期在美國等發達國家興起的一種新的企業經營方式,它是一種通過網絡技術的應用,快速而有效地進行各種商務活動的全新方法。
關鍵詞:電子商務;信息;安全
電子商務(Electronic Commerce)是90年代初期在美國等發達國家興起的一種新的企業經營方式,它是一種通過網絡技術的應用,快速而有效地進行各種商務活動的全新方法。傳統的電子商務指人們通過計算機及計算機專用網絡進行商貿活動,例如電子資金轉帳、遠程購物、電子合同、電子化海關進出口報關、電子化稅務申報等等。如今, 電子商務的范圍更加廣泛。基于因特網上的電子商務不僅指基于Internet網上的交易,而且指所有利用Internet、Intranet技術來解決問題、降低成本、增加價值并創造新的商機的所有商務活動,包括從銷售到市場運作以及信息管理籌備各個方面。因此,電子商務的對商業的影響越來越大。
然而,隨著Internet的高速發展,其開放性、國際性和自由性在增加應用自由度的同時,也使安全成為一個日益重要的問題。這主要表現在:開放性的網絡,導致網絡的技術是全開放的,因而網絡所面臨的破壞和攻擊也是多方面的,如何保護企業和個人的信息不被非法獲取、盜用、篡改和破壞,已成為所有Internet參與者共同關心的重要問題。企業與消費者對電子交易安全的擔憂已嚴重阻礙了電子商務的發展,為了消除這些顧慮,必須保證企業與消費者在進行電子商務時雙方的利益不受侵害。
按照安全策略的要求及風險分析的結果,電子商務中的信息安全系統由以下幾個方面組成: 物理安全、網絡安全、信息安全。
物理安全是保護計算機網絡設備、設施以及其它媒體免遭地震、水災、火災等環境事故以及人為操作失誤或錯誤及各種計算機犯罪行為導致的破壞過程。
網絡安全可以分成三類:系統安全,指主機和服務器的安全,主要包括反病毒、系統安全檢測、入侵檢測(監控) 和審計分析;網絡運行安全,是指系統要具備必須的針對突發事件的應急措施,如數據的備份和恢復等等;局域網或子網的安全主要是訪問控制和網絡安全檢測的問題。特別說明,各種黑客與防火墻主要屬于網絡安全的相關范疇。
信息安全涉及到信息傳輸的安全、信息存儲的安全以及對網絡傳輸信息內容的審計三方面,當然也包括對用戶的鑒別和授權。這里主要對信息安全技術進行概括介紹。
在信息安全涉及到的幾個方面中,為保障數據傳輸的安全,需采用數據傳輸加密技術、數據完整性鑒別技術;由于網絡的開放性,為避免數據被截獲,泄漏機密信息,重要的信息、文件等數據在網絡上進行傳輸時都要按照一定算法進行加密。目前,主要的加密技術分為兩類,即對稱加密和非對稱加密。對稱密鑰加密,又稱私鑰加密,即信息的發送方和接收方用一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合于對大數據量進行加密,但密鑰管理困難。非對稱密鑰加密系統,又稱公鑰密鑰加密。它需要使用一對密鑰來分別完成加密和解密操作,一個公開,即公開密鑰,另一個由用戶自己秘密保存,即私用密鑰。信息發送者用公開密鑰去加密,而信息接收者則用私用密鑰去解密。公鑰機制靈活,但加密和解密速度卻比對稱密鑰加密慢得多。數據完整性鑒別技術是確保信息完整性,采用的方法大多是收錯重傳、丟棄后續包的辦法,主要有報文鑒別、校驗和、消息完整性編碼MIC(Message Integrity Code)。
為保證信息存儲的安全,須保障數據庫安全和終端安全;計算機信息系統中存儲的信息主要包括純粹的數據信息和各種功能文件信息兩大類。對純粹數據信息的安全保護,以數據庫信息的保護最為典型。而對各種功能文件的保護,終端安全很重要。
信息內容審計,則是實時對進出內部網絡的信息進行內容審計,以防止或追查可能的泄密行為(為了滿足國家保密法的要求,在某些重要或涉密網絡,應該安裝使用此系統)。
對用戶的鑒別是對網絡中的主體進行驗證的過程,通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主體具有的獨一無二的特征或能力,如指紋、聲音、視網膜或簽字等。
保護信息安全所采用的手段也稱做安全機制。所有的安全機制都是針對某些安全攻擊威脅而設計的,可以按不同的方式單獨或組合使用。合理地使用安全機制會在有限的投入下最大地降低安全風險。
網絡中所采用的安全機制主要有:
1.加密和隱藏機制:加密使信息改變,攻擊者無法讀懂信息的內容從而保護信息;而隱藏則是將有用的信息隱藏在其他信息中,使攻擊者無法發現,不僅實現了信息的保密,也保護了通信本身。
2.認證機制:網絡安全的基本機制,網絡設備之間應互相認證對方身份,以保證正確的操作權力賦予和數據的存取控制。網絡也必須認證用戶的身份,以保證正確的用戶進行正確的操作并進行正確的審計。 目前,數字證書認證機制在電子商務中的網上銀行、網上證券、網上繳稅、網上保險、網上購物、網上貿易、網上招投標、電子商務交易平臺、安全電子郵件、期貨交易和網上票務等B2B、B2C安全管理業務以及電子政務等各種領域得到了廣泛的應用。數字證書是為了防止不法分子詐騙采用的強身份鑒別技術。可以避免密碼或口令容易泄露或被攻破的缺點。
3.審計:防止內部犯罪和事故后調查取證的基礎,通過對一些重要的事件進行記錄,從而在系統發現錯誤或受到攻擊時能定位錯誤和找到攻擊成功的原因。審計信息應具有防止非法刪除和修改的措施。加強制度和崗位以及內外的審計是非常重要的
4.權力控制和存取控制: 主機系統根據需要賦予不同的用戶不同的執行權利。嚴格控制用戶不能越權操作。
5.完整性保護: 用于防止非法篡改,利用密碼理論的完整性保護能夠很好地對付非法篡改。完整性的另一用途是提供不可抵賴服務,當信息源的完整性可以被驗證卻無法模仿時,收到信息的一方可以認定信息的發送者,數字簽名就可以提供這種手段。
6.業務填充
無業務時發送干擾數據,即發送無用的隨機數據。減少攻擊者通過通信流量獲得信息。增加密碼通信的破譯難度。
以上簡要的介紹了電子商務中的信息安全技術及信息安全機制。電子商務正以其低成本、高效率、高質量正逐步被廣大企業所接受。而電子商務的安全性問題一直是電子商務令人擔心的方面和關注的焦點,也將成為電子商務全面推廣的主要障礙。因此我們要不斷改進電子商務中的信息安全技術,提高電子商務系統的安全性和可靠性,促進電子商務的蓬勃發展。