时间:2022-06-05 09:30:45
导言:作为写作爱好者,不可错过为您精心挑选的1篇安全技术论文,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
摘要:介绍了国内外信息安全标准体系的现状,在对目前系统安全问题分析的基础上,提出了信息安全技术参考模型和标准体系框架,探讨了信息安全标准化工作存在的问题,并提出了建议。
信息系统安全体系的研制和建设是一个非常复杂的过程,如果没有与之相配套的安全标准做支撑,就不能实现系统的安全可信,只有从系统的视角全面考虑信息系统的安全性,构建起合理的信息安全标准体系,才能保证各信息系统和平台的安全可控和高效运行,也只有建立起涵盖系统安全结构的完整的技术标准体系,才能促进安全组件之间的相互协作和关联操作,实现系统安全性的最大化。
1信息安全标准体系分类现状
1.1信息安全国际标准现状及分类体系
1.1.1美国国防部信息安全标准体系
美国国防部(DoD)将美军信息安全标准按安全部件与安全功能相结合的方法进行分类,其标准体系见图1,其中安全部件以信息流为主线贯穿始终,分为信息处理安全标准、信息传输安全标准、信息理解表示安全标准、安全管理标准和安全环境标准五类。安全功能从信息安全的基本要素(机密性、完整性、可用性、可控性、抗抵赖性)来进行划分,分为鉴别安全服务标准、访问控制安全服务标准、保密性安全服务标准、完整性安全服务标准、抗抵赖性安全服务标准和可用性安全服务标准六类。DoD的信息安全标准体系,虽然覆盖全面,但安全部件和安全功能之间的标准交叉重复比较多,层次不够清晰。
1.1.2联合技术参考模型(JTA 6.0)
JTA 6.0中的信息安全标准体系为实现对国防部信息系统的安全防护提供了支撑,包括(本地)计算环境、飞地边界、网络和基础设施、支撑性基础设施和安全评估五类标准。这种分类比较合理,但分类下面对应的标准大部分是国际标准和美国国家标准,因此,应在借鉴该分类的基础上,针对目前我国已有的国家标准,建立起合理的标准体系。
ISO信息安全工作组分类如图3所示。目前,ISO制定的信息安全标准按照工作组的分类分为信息安全管理体系(ISMS)标准、密码和安全机制、安全评价准则、安全控制与服务和身份管理与隐私技术五类。该分类方法比较粗糙,对于建立安全运行的信息系统,针对性不太强。
1.1.4国际电信联盟(ITU-T)标准
ITU-T SG17组负责研究网络安全标准,包括通信安全项目、安全架构和框架、计算安全、安全管理、用于安全的生物测定、安全通信服务,如图4所示该分类方法对信息安全技术分类比较粗糙,信息安全技术也只侧重于通信安全。
ITU-T颁布的比较有影响力的安全标准主要有:消息处理系统(X.400系列)、目录系统(X.500系列)、安全框架和模型(X.800系列)等,其中的X.509标准是PKI的重要基础标准,X.805是端到端通信安全的重要标准。
目前,ITU-T在安全标准化方面主要关注NGN安全、IPTV安全、身份管理(IDM)、数字版权管理(DRM)、生物认证、反垃圾信息等热点问题。
1.2国家信息安全标准体系
我国国家信息安全标准自1995年开始制定,至2002年共制定标准19项,全部由国际标准直接转化而来,主要是有关密码和评估的标准。在这19项中,2004年后已有12项进行了修订。自全国信息安全标准化技术委员会2004年成立以来至目前我国实际现存正式信息安全标准87项,这些标准中,既包括技术标准,如产品和系统(网络)标准,亦包括管理标准,如风险管理标准等,覆盖了当前信息安全主要需求领域。
由此可见,目前我国信息安全标准的制定工作已经取得了长足的进展,标准的数量和质量都有了很大的提升,本着“科学、合理、系统、适用”的原则,在充分借鉴和吸收国际先进信息安全技术标准化成果和认真梳理我国信息安全标准的基础上,经过全国信息安全标准化技术委员会各工作组的认真研究,初步形成了我国信息安全标准体系。该标准体系分类相对合理、全面,涵盖了体系结构、安全保密技术、安全管理和安全测评等方面的标准,但庞大繁杂的标准体系常常让开发人员无所适从,无法选取需要遵循的标准。因此,针对信息安全系统的开发工作要进一步精简标准体系,突出重点,尤其是影响系统集成方面的安全接口标准,进而增强各个安全组件之间的互操作和安全技术间的协作,提升整个信息系统的安全防护能力。
支撑性基础设施主要涉及到实现通信与网络、应用环境和数据安全所应用的支撑性技术,包括认证、授权、访问控制、公钥基础设施(PKI)和密码管理基础设施(KMI)。
通信与网络安全主要体现在网络方面的安全性,包括网络层身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、域名系统的安全、路由系统的安全、入侵检测的手段、网络设施防病毒等。
应用环境安全主要包括终端安全和应用系统安全。其中:
终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。
应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。
系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。
安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。
3信息安全标准分类体系
信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确
保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。 应用环境安全主要包括终端安全和应用系统安全。其中:
终端安全主要包括计算机和服务器的安全。其中服务器可以归结为广义上的终端,防火墙、IDS、服务器存储备份等技术可以为服务器提供安全服务。
应用系统的安全问题主要来自网络内使用的操作系统和数据库的安全,操作系统安全主要表现在三个方面:(1)操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等;(2)对操作系统的安全配置问题;(3)病毒对操作系统形成的威胁。数据库系统的威胁主要来自:非法访问数据库信息;恶意破坏数据库或未经授权非法修改数据库数据;用户通过网络进行数据库访问时受到各种攻击,如搭线窃听等。
系统中的数据是系统运行的核心,数据的安全性保障关系到整个系统能否正常运行和服务。数据安全通过数据容灾备份技术、网络隔离技术和加密技术保障数据的完整性、不受损坏、不被窃取。数据容灾备份主要通过对系统、数据、文件等进行快速、完整备份,保证数据的安全性,并支持快速恢复的机制。网络隔离技术主要通过隔离网络攻击来确保网间数据的安全交换。数据加密主要通过链路加密和节点加密来确保数据不被截获。
安全运维管理是在企业进行了一定的安全系统建设之后的工作,其目的是保证所应有的安全产品和技术能够真正、充分发挥其预期应有的效果和效率。安全运维管理包括安全设备的策略配置、安全测评、安全监控和审计、安全应急响应等方面的技术,主要完成安全风险的实时监控和安全问题的处理等系统安全保障工作。
3信息安全标准分类体系
信息安全技术参考模型是建立信息安全标准体系的基础和前提,只有在信息安全技术发展趋势的基础上建立起覆盖全面,分类合理的标准体系,才能科学地预见需要制/修订的标准,进一步明确信息安全标准化的研究方向,更好地支撑信息安全系统的开发和集成,确保系统内部和系统之间形成安全可信的互连互通互操作。在前面提出的技术参考模型的基础上,进一步对信息安全标准体系进行了划分。
摘要:随着因特网的日益推进和迅猛发展,计算机网络安全越来越成为人们热切关注的问题。文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法作以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
关键词:网络安全;防火墙;PKI技术
1概述
网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。那么我们究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵:其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙。如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。
安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。
2防火墙的选择
选择防火墙的标准有很多,但最重要的是以下几条:
2.1防火墙本身是安全的
作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。如果像马其顿防线一样,正面虽然牢不可破,但进攻者能够轻易地绕过防线进入系统内部,网络系统也就没有任何安全性可言了。
2.2可扩充性
在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。但随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如果早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平要求不高的情况下,可以只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提供防火墙产品的厂商来说,也扩大了产品覆盖面。
2.3防火墙的安全性
防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。这一点同防火墙自身的安全性一样,普通用户通常无法判断。即使安装好了防火墙,如果没有实际的外部入侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。
3加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。
3.1对称加密技术
在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。
3.2非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
3.3RSA算法
RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。
4安全技术的研究现状和动向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
摘要:楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务―并迅速在警察部门得到推广应用^
关键词:楼宇对讲通信网络安全技术
安防移动通信网络的发展史
楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&amT公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&amT公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&amT公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。
20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAcce)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAcce)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。
20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3G、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA20__。
第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于20__年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。
移动通信网络中的不安全因素
无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:
一、无线接口中的不安全因素
在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。
1.非授权访问数据类攻击
非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:
窃听用户数据――获取用户信息内容
窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息
无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪
被动传输流分析――猜测用户通信内容和目的
主动传输流分析――获取访问信息
2.非授权访问网络服务类攻击
在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。
3.威胁数据完整性类攻击
威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。
二、网络端的不安全因素
在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服
务后抵赖等等。按攻击类型的不同,有如下四类:1.非授权访问数据类攻击
非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:
窃听用户数据――获取用户通信内容
窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息
假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息
被动传输流分析――获取访问信息
非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等
2.非授权访问网络服务类攻击
非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:
假冒合法用――获取访问网络服务的授权
假冒服务网络――访问网络服务
假冒归属网络――获取可以假冒合法用户身份的认证参数
滥用用户职权――不付费而享受网络服务
滥用网络服务职权――获取非法盈利
3.威胁数据完整性类攻击
楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:
操纵用户数据流――获取网络服务访问权或有意干扰通信
操纵信令数据流――获取网络服务访问权或有意干扰通信
假冒通信参与者――获取网络服务访问权或有意干扰通信
操纵可下载应用――干扰移动终端的正常工作
操纵移动终端――移动终端的正常工作
操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信
4.服务后抵赖类攻击
服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:
付费抵赖――拒绝付费
发送方否认――不愿意为发送的消息服务承担付费责任
接收方抵赖――不愿意为接收的消息服务承担付费责任(文秘站整理)
三、移动端的不安全因素
楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。
由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:
使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;
不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;
不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。
四、攻击风险类
楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整性侵犯、业务否认和移动电话攻击等等,具体的描述如下:
无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;
假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;
完整性侵犯――更改无线通信控制信道中传送的信令信息;
业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;
移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。
楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;
1.保密性安全技术服务可分为五类,其保密级别和目的如下:
用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。
用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。
信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。
用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。
认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。
2.认证性安全技术业务可分为三类,它们的具体描述如下:
用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;
网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;
信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。
3.应用层安全技术业务
上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:
实体身份认证――两个应用实体互相认证对方的身份;
数据源认证――接收方应用实体认证数据确实来自于发送方;
数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;
数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;
数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。
五、移动电话保护
移动电话生成商为每部移动电话分配一个全球唯一的国际移动设备号IMEI,每当移动电话访问移动通信网络,它必须传其IMEI给网络端设备号登记处EIR;EIR检查庐IMEI是否在丢失和失窃移动电话的“黑名单”上,若在则EIR就传一个信令将该移动电话锁起来,此时使用者自己不能开锁,就不能继续使用这个移动电话,这个方法在很大程度上防止了非法用户捡来或偷来的移动电话滥用网络服务,而由丢失移动电话的合法用户付费,但是也有一些不法分子应用高科技工具改变偷来的电话的IMEI,从而通过“黑名单”检查。为防止修改移动电话的IMEI,移动电话生产商通常将IMEI设置在一个保护的单元――具有物理防撬功能的只读存储器。
后语
无线通信网络中存在的不安全因素对网络用户和网络经营者经济利益构成威胁,为保护他们的利益,无线电通信网络必须应用上述相关技术的安全业务来消除不安全因素给网络用户带来的威胁。随着无线通信技术不断发展,无线通信网络的应用不仅深入到国防军事、科研教育、医疗
卫生等国民经济诸多领域,并已深入到千家万户的日常生活。无线通信网络应用越广泛,它的安全性就越加重要。(文秘站整理)
论文关键词:人工挖孔桩 安全施工 主要对策
论文摘要:湿陷性黄土地区人工挖孔桩施工安全技术,主要包括施工过程中应对各种不安全因素的注意事项,和施工过程中事故的类型分析及主要对应方法等。
人工挖孔桩成孔技术在水电施工中被广泛应用,但其安全技术问题却不可忽视,必须重视和加强。笔者所参与的延安供水工程,其招安调压池基础为人工挖孔桩,孔直径0. 8 m,最大深度达10 m。因挖空人员在地下施工,活动余地小,工作环境恶劣,情况复杂,因此人身伤亡事故极有可能发生,安全技术尤显重要。
1事故类型
(1)孔壁坍塌:当地下水位较高,地基土为渗透系数大的粉土、粉细沙等砂性土层或深厚的饱和淤泥质粘土,且无护臂,不能承受水、土侧压力,又未采取降水措施时,极易出现渗水、流砂、涌泥现象,最终可能造成孔壁坍塌。
(2)孔口落物:桩孔附近有堆积物未能及时清理,在人为或雨水冲刷下,物体落人孔内而造成人员伤亡事故。
(3)窒息中毒:下挖较深时,孔内可能积累大量有害、可燃气体;若桩位处原有害物质掩埋时未作相应处理,均会对人员构成伤害。
(4)触电伤亡:桩孔内施工面窄且多水、潮湿,若未作采用低于36 V的安全电压和安全灯,易发生触电事故。
(5)坠落孔内:孔口无盖板、护拦等防护措施或明显的标志,夜间又无足够照明,人员易失足掉人孔内。
(6)施工人员用麻绳、尼龙绳吊挂或脚踏孔壁上下及电动葫芦(或卷扬机)无自动卡紧保险装置也易发生事故。
(7)扩底塌方:桩扩大头完成后,没有及时进行桩体填筑,土体丧失稳定,出现塌方。
2主要对策
2.1地基勘察应注意事项
(1)地质各层的强度、厚度、透水性;地下水类型、水位变化情况、补充来源和有无侵蚀性等不良影响等。
(2)地下有无埋设物(电缆、煤气管线、上下水道等)障碍物(原构筑物基础、废钢铁等)
(3)是否存在危害较大的滑坡、断层破损带、泥石流、崩塌以及强烈发育的岩溶、土洞等不良地质现象。
(4)有无缺氧、有害气体情况;有害气体的种类及其产生原因。
(5)相邻建筑物的高度、结构形式、基础形式、埋置深度等资料。
2. 2施工方面及图纸会审应注意事项
(1)成孔工艺的选择:人工挖孔桩较适用于地下水位以上的粘性土、填土、季节性膨胀土、自重与非自重湿陷性黄土,中间有硬夹层与砂夹层。在地下水位较高,特别是有承压水的砂土层、滞水层、厚度较大的高压缩性淤泥层和流塑淤泥质土层中施工时,必须有可靠的技术措施和安全措施。如用高压喷射注浆法、深层搅拌法、旋喷装等形成截水帷幕。
(2)人工孔桩最下中心距须小于3 d(d为桩直径);人工挖孔扩底桩扩底直径不宜大于3d,斜率为1/3-1/2,扩底最下中心距须大于1.5或D+1.0 m(D为扩端设计直径),以防相邻桩间土壁无法直立而坍塌。
(3)护臂通常为混凝土护臂,厚度不宜小于100~,混凝土强度等级不得低于桩身强度,护臂内等距放置6#8-8的直钢筋,上下节护壁间用钢筋拉结。孔不太深且土质密实时可采用砖护壁,但当土层松散或为流砂层时,则应采用钢护筒或钢筋混凝土沉井。
(4)地下水丰富且较浅时,需考虑井点降水。此时应分析对环境的影响,以免因地下水过采用引起地面下沉危机周围建筑的安全性。
2. 3施工注意事项
施工前和施工过程中,应认真检查设备的运行状态,遇异常情况应立即停止施工。当桩净距小于2倍桩径且小于2. 5 m时,应采用间隔开挖,排桩跳挖的最小施工净距不得小于4.5 m。
2. 3. 1孔口应采取措施
(1)井口应有专人操作垂直运输设备,孔口活动盖板和照明通讯排水通风设备等,并注意观察地面情况,随时与井底人员联系,不可任意离开井口。
(2)从孔桩开始开挖至浇灌混凝土前,停止施工时孔口应盖活动盖板并设置栏杆,做出醒目标志,夜间地面应有足够的照明。
(3)孔口处护壁应高出地面150 mm ,以防地表水、弃土、杂物等进人孔内护壁;厚度应大于200 m,以免来往车辆影响孔壁的安全。
(4)弃土出地面后立即运至堆土场,弃土、杂物等堆放位置距离孔口边不小于1.5 m。
2.3.2孔底应采取的措施
(1)孔底施工人员下人桩孔前须戴安全帽,连续工作不得超过4h。
(2)若遇坚硬的泥土和岩石时可使用风镐,但严禁采用爆破,以免对地基土有不良影响或破坏护壁而造成坍塌。
(3)孔底人员应注意观察孔内的水文地质、土壁和护壁等异变,发现异常情况应立即与孔口人员联系并采取措施处理。
(4)孔底积水较少时,可将泥水一起用吊桶提升至地面;若为大量渗水,则在孔底挖一集水坑用高扬程潜水泵排出桩孔外,抽水必须在孔底施工人员上至地面后进行。
(5)已扩底的桩,要尽快浇筑桩身混凝土,不能很快浇筑的桩应暂不扩底,以防扩底部位塌方。
2.3.3照明、通风、通讯方面的措施
(1)孔底照明采用100 W防水带罩灯泡,电压为36 V,用防水绝缘电缆引下,必须安装漏电保护装置。
(2)施工人员下人桩孔前,先用鼓风机通过输风管向孔底强制送人空气或氧气。还需经常检查孔内空气中是否含有可燃或有毒气体,土壤中是否含有有毒物质,如有此情况应查明其危害程度。
(3)桩孔较深时,孔口与孔底可通过对讲机、电铃等进行联系。
电子政务系统对于一个国家或者是一些地区的综合竞争有着重要的促进作用。因此,电子政务系统的安全运行受到了广泛的关注。由于电子政务系统在处理数据方面以及系统的运行方面,还存在着一些欠缺。因此,经常会遭受到一些恶意篡改以及网络攻击,致使电子政务系统的安全受到了较大威胁,也使得电子政务的效率与便利没有办法得到有成效的保证,进而给我国社会经济的发展以及社会的稳定带来了威胁。所以,相关的工作人员必须要加强对信息安全技术在电子政务系统中的运用分析力度,进而促进我国社会经济能够健康平稳的发展。
1 电子政务系统运用信息安全技术的需求
电子政府系统给我国的政府部门提供服务,政府一般会引进先进的信息技术与通讯技术,用信息化对管理以及服务进行加工,进而在网络系统里面将工作程序与结构组合在一起,全面拜托时间与空间的限制,继而给政府部门或者是社会上的一些专业合法机构提供最高效、最优质的管理与服务。就我国当前社会的发展从现状,电子政务系统在运用信息安全技术时,对其提出了相应的要求。
第一点要求就是要对使用者的身份进行相应的识别。主要是识别实体与通信数据的来源是否真实。电子政务系统运用时是否拥有较高的安全性,这对于各个单位或者是个人都有着直接的影响,关系到使用者自身的利益,要想保证电子政务系统可以顺利运行,识别信息系统管理的对象非常关键。第二点要求则是需要有效地控制访问权限。对访问权限进行控制是安全信息技术服务的内容,是为了阻止一些没有经过授权的资源被访问到,避免某些不合法的信息被储存,做好访问权限的控制能够给电子政务系统增设一道有效的防护墙。第三点是要求确保相关的数据资料不会被外来非法分子截获,杜绝相关资料出现外泄。在电子政务系统里面,会有很多数据资料是与政府部门与各个单位的机密文件有着联系。因此,信息安全技术必须要阻止没有经过授权的使用者得到数据资料,将控制访问系统以及机密相关系统融合在一起,就可以进一步为电子政务系统加设另外一道防火墙[4].
2 电子政务系统运用过程当中存有的问题
2.1 对信息安全技术没有足够的重视
现如今随着科学技术的快速发展以及互联网的广泛应用,我国很多政府部门也开始关注网络系统的建设,十分看重网络给工作带来的便利,但是部分政府部门在运用网络系统时,并未将网路的安全考虑在内,甚至是直接忽视了网络系统的安全问题,致使信息安全技术一直停滞不前。电子政务系统的运用至今还不是特别的成熟,有很多重要的资料文件并未直接上网,加之安全技术涉及到的范围较广泛,无法用具体的指标对其进行合理的量化,存在较大的间接性与不可见性,导致使用者对信息安全技术的关注程度不高,也没有足够的重视,信息安全技术在管理上存在较大缺陷,最终导致安全漏洞进一步扩大。
2.2 电子政务成系统本身存在缺陷
政府部门中使用的计算机本身就是十分脆弱的,换句话讲就是电子政务系统本身存在一定的缺陷,系统本身存在一定的缺陷。通过具体分析后我们可以看出,计算机中的操作系统一般是运用Windows 2000、XP 以及 NT、等等,但是运用的系统一开始就存在很多漏洞。除此之外,运用的网络设备以及通信等也存在较多弱点。政府部门的内网、外网以及涉及到的公共服务网,这些网络环主要就是利用 TCP/IP 协议建立起来的,而该项协议的基础就是自由与开放,但是这项协议在网络管理、服务模式以及合理规划等方面全部都存在较大的安全隐患。因此,可以看出电子政务系统本身就存在缺陷,还需要相关的技术人员协议方面、系统方面以及设备方面等做出科学的改进。
2.3 信息安全技术在管理方面存在欠缺
由于网络系统的推广与运用,部分政度部门已经开始重视起信息安全技术的重要性,但是却忽视了管理体系的建设与完善,未充分意识到信息安全技术的关键是人为因素。管理体系的建设就是将人为因素与技术因素二者融合在一起,然后将安全技术的保障能力充分发挥出来。事实上我国现在的保卫工作以及安全管理工作都是比较弱的,许多政府部门的内部并未真正在制度方面、人员方面以及技术方面建立起很好的防范机制,没有合格的保护措施。内部人员基本上都会有对系统进行访问的权限,能够较为容易的躲过很多访问控制布置的障碍;很多网络维护者没有网络安全的意识,有的使用者甚至会不遵守安保的相应规定,把内网直接和因特网进行连接,以上这些情况都会给网路系统的安全带来较大的隐患[3].
3 电子信息安全技术在电子政务中的应用
3.1 有效保证服务器安全
有效保证服务器的安全,主要表现在加密服务与应急方法两个方面。当管理员要对网站进行相应的管理与维护时,一定要先进行身份的识别,防止一些不法分子钻了漏洞,如果管理员在认证账户密码时,超过三次没有将密码输入正确,可以把该账户进行及时的锁定。此外,使用者所应用的密码需要每隔一段时间更换一次,只有这样才可以有效地保证账户密码不会被泄露。如果出现系统受到外来侵袭致使数据资料产生破坏等情况时,系统的应急系统应该马上启动,并发出相应的警告,也可以直接关闭服务器,降低破坏所造成的损失。
3.2 确保系统数据的安全
确保系统数据的安全,是电子政务系统安全防护的重中之重,所以在分析问题时,应当根据实际情况,对问题进行详细的分析,找到最合适的处理方法,尽可能地保障系统数据的安全。例如使用者在进行访问权限核实与审查的时候,需间隔一段时间就对电子政务系统做全盘扫描,把部分重要文件与机密信息全部存储到对应的服务器里面;提升对电子政务系统管理员对账户密码进行有效管理的力度,如果遇到网络攻击能够及时地做好各项备份工作。以上这些方法都能对网络正常运行过程中,出现的各类政务信息窃取、恶意攻击与数据丢失等等突发情况进行预防与解决,就算是发现系统受到了破坏,也能够将不良影响降到可控的范围内[1].
4 结束语
通过上述文章内容,我们从中可以看出,现如今我国科学技术的发展非常快速,而网络技术也在不断的推陈出新,信息技术在电子政务系统中的运用也越来越广泛,涉及到的公文、保密信息也逐渐增多,但是因为我国电子政务系统的发展还处于初级阶段。因此,还存在很多需要解决的问题,特别是系统的安全问题,如果系统的安全问题受到了影响,那必将会对我国经济的发展以及社会的稳定带来威胁。所以,需要将信息安全技术运用到电子政务系统中,做好系统的安全维护工作,进而确保用户信息的安全,促进社会经济的健康发展。
在计算机网络应用过程中,网络安全是十分重要的一项内容,对计算机网络技术应用有着重要作用。为能够使计算机网络安全得到保证,并且使计算机网络得到更好应用,应当通过有效方法的应用保证网络安全,当前应用比较广泛,并且具有较好效果的就是计算机信息管理技术。在计算机网络技术应用过程中,应当有效应用计算机信息管理技术,从而真正使网络安全得到保证。
1在网络安全中计算机信息管理技术的重要性
随着当前社会科学技术不断发展及社会实际需要,计算机信息管理技术也开始出现,并且得到快速发展。在当前社会发展过程中,计算机信息管理技术占据十分重要的地位,并且有着不可替代作用,所以,在网络安全技术中应用计算机信息管理技术有着十分的作用。具体而言包括以下几个方面:第一,为能够与当前社会发展需求相适应,计算机信息管理技术应用是必须要求,计算机信息管理技术发展对社会上各个方面发展均具有一定促进作用,在当前社会经济发展过程中有着越来越重要的地位,计算机信息管理技术在当前社会上有着越来越广泛的应用,并且还将会有更加广泛应用,在这种社会发展形势下,更应当对计算机信息管理技术合理应用,使网络安全得到保证,从而使其更好服务于社会经济发展以及人们生产;第二,在保证网络安全方面,计算机信息管理技术属于实际需要,随着当前计算机网络技术不断发展,各类网络攻击也越来越多,导致计算机网络技术在实际应用中有很多问题存在,为能够使网络技术应用中各种安全问题得到有效解决,计算机信息管理技术的有效应用也就越来越重要,并且在保证计算机网络安全方面也有着越来越重要的作用。
2在计算机网络安全中信息管理技术应用现状
随着现代计算机网络技术快速发展,计算机信息管理技术在网络安全中的应用也越来越重要。在计算机网络技术实际应用过程中,应当对计算机信息管理技术加强重视,不断进行探索以及研究,将实际应用过程中所存在安全问题找出,在网络安全保障工作中应当积极落实计算机信息管理技术应用。在网络安全中计算机信息管理技术应用有着十分丰富的内容,比如域名以及IP地址等方面,这些内容对恶劣信息攻击均能够起到较好预防作用。对于网络安全而言,其所存在威胁因素具有多样性特点,并且具有不确定性特点,导致在监测计算机信息管理技术安全性过程中有混乱情况出现,甚至出现难以辨别情况。所以,在计算机管理技术使用应用过程中,对于突发问题应当做好相关准备工作,从而在处理问题方面能够保证科学性及快速性,可将问题有效解决。为能够使计算机信息管理技术在网络安全中得到更好应用,应该通过有效对策改善当前计算机管理技术应用现状,从而使计算机管理技术应用发挥更好效果。在信息化的时代下,计算机信息管理技术在计算机的实际运用中有着不可替代的位置,在网络安全中的实际应用越来越明显。在实际网络安全中的应用,应不断加强对计算机网络信息管理的重视度,在使用的过程中不断探索与研究,通过实际的操作发现问题,并解决问题,落实网络安全应用中的管理。
3在网络安全中应用计算机管理技术有效对策
从当前实际情况来看,计算机信息管理技术应用虽然取得一定成果,对当前社会发展起到一定推动作用,但在实际应用过程中仍有一些问题存在。所以,为能够使计算机信息管理技术得到更好应用,应当通过有效措施改善当前计算机管理技术现状,使其发挥更好效果,具体而言,可从以下几点着手。
3.1提升安全防范意识
从计算机网络应用实际情况来看,之所以有很多安全隐患存在,其主要原因就是由于人们的安全防范意识相对比较缺乏,为实际应用过程中未能够足够重视网络安全问题。所以,为能够使计算机管理技术有效运用得到保证,有关工作人员应当在安全防范方面提升自身意识。这样一来,在日常工作中才能够使工作人员将各种安全工作做好,从而不断促使在网络安全中有效应用计算机信息管理技术。因此,在实际工作过程中,可利用报告、讲座及培训等相关方式,使相关工作人员在计算机信息管理技术方面提高安全防范意识。
3.2对计算机信息管理技术加强管理力度
从当前实际情况来看,在网络安全中应用计算机信息管理技术,其需要解决的首要问题就是安全化管理,所以应当在这一方面加强关注力度。在计算机信息管理技术实际应用过程中,通过在安全化管理方面加强力度,有利于其应用安全度的提高。对于加强计算机信息管理技术的管理力度而言,其实质是对管理理论及内涵的进一步延伸,使其扩充至安全问题预防及防范体制与机制中,这一点也是必须对其加强关注的一项重要因素。在当前社会发展过程中,计算机信息管理技术有着十分广泛的应用,所以其整体信息系统具有十分明显的现代化特点,对于计算机信息管理技术体系而言,其中所存在信息化因素比较多。对于体系中不同环节以及部位,相关工作人员应当牢固把握,并且应当深层次了解,从而对计算机管理技术加强管理力度,重点防范不良因素。3.3对操作系统加强安全防护在计算机信息管理技术实际运用过程中,一个必不可少部分就是操作系统,在其正常工作过程中有着十分重要意义。然而,在实际应用过程中,网络操作系统也很容易有漏洞出现,很容易导致各类安全问题发生。所以,在计算机信息管理技术实际运用过程中,对于操作系统应当实施相关安全防护,从而使网络安全性得到有效提高。比如,在实际应用过程中可建立安全防护系统,对于网络操作系统中一些安全漏洞的存在,能够及时发现,并且进行适当修补,从而尽可能避免各种病毒入侵。此外,对于网络中相关安全性产品,比如入侵检测、防火墙及VPN等,可实行统一管理,从而建立完善操作系统日志,能够分析网络中潜在安全隐患,并且能够进行预防,从而使网络安全性得到保证。
4结语
计算机网络技术在当前社会发展过程中有着越来越广泛的应用,因而保证计算机网络安全也就越来越重要。在计算机网络技术应用过程中,应当对计算机信息管理技术进行合理有效应用,对计算机网络中所存在安全隐患进行有效分析及预防,从而使计算机网络安全性得到提高,使网络完全得到保证,使其及社会各个领域内均能够得到更好应用,促进社会进步与发展。
建筑施工起重机械(塔式起重机、施工升降机等)是以间歇、短时、重复的工作方式,通过吊钩、吊笼等取物装置,对重物进行起升、下降或水平移动的机械设备。
建筑施工起重机械工作中,其金属结构和各工作机构的主要受力部件受到频繁的拉伸、压缩、弯曲、扭曲、剪切、摩擦等力的作用,这种交变载荷也可称为疲劳载荷,其应力循环次数较大,各主要受力部件容易产生疲劳损伤,这是一种疲劳失效现象。发生疲劳失效时一般没有明显的塑性变形,它总是发生在局部高应变区内。当这种局部高应变区中的峰值应力超过材料的屈服强度时,晶粒之间发生了滑移和位错,逐渐产生了微裂纹。这种微裂纹不断扩展,形成了宏观的疲劳裂纹。
金属结构的各弦杆、拉杆、撑杆等部件由于运输、拆装、存放等不当,也容易产生塑性变形;其旋转部分和运动装置,由于磨损会导致有效受力截面的减小;此外,建筑施工起重机械都在露天工作,经常承受风吹、日晒和雨淋,其金属结构部分随着使用年限的增加,如果保养不当,其腐蚀程度也会与日俱增。金属结构和各工作机构的疲劳程度、变形、磨损程度和腐蚀程度,均严重影响其安全技术性能。其影响程度与该建筑起重机械使用时的利用等级、载荷状态、使用环境、存放环境和使用年限有关。
国家标准gb/t 13752-92 《塔式起重机设计规范》 4.1.1.1条规定:“塔式起重机设计寿命应根据其用途、技术、经济及淘汰更新等因素而定,一般可按15-30年计算。
国家标准gb5144-94《塔式起重机安全规程》4.6条规定:
1、起重机主要结构件由于腐蚀而使结构的计算应力提高,当超过原计算应力的15%,则应予报废。对无计算条件的当腐蚀深度达原厚度的10%时,则应予报废。
2、起重机主要受力构件如塔身、臂架等,在失稳或损坏后经更换或修复,结构的应力不得低于原计算应力,否则应予以报废。
3、起重机的结构件及其焊缝在出现裂纹时,应分析其原因。根据受力情况和裂纹情况采取加强或重新施焊等措施,阻止裂纹发展,对不符合要求的应予报废。
根据笔者的经验,使用较频繁的、工作较繁重的建筑起重机械的金属结构、各工作机构的主要受力部件,如吊臂上、下弦杆与斜拉杆的焊缝和热影响区,吊臂销接座及销接头与上、下弦杆的对接焊缝,吊臂、平衡臂拉杆焊缝;标准节和顶升套架的焊缝和热影响区等部位,短则3、5年,长则在无损检测中都发现过有不同程度的疲劳裂纹存在,这种疲劳裂纹比较细小,大多出现在工件表面,仅凭肉眼较难发现。在裂纹形成的初期,对于设备的正常使用无任何影响,不会出现异常状况,导致结构破断,但是对于使用年限较长的起重机,主要受力构件的焊缝及其热影响区长期受到交变应力的作用。疲劳裂纹会大量增加并不断扩展,当结构疲劳损伤积累到一定程度后,遇到超载、超力矩,大风等偶发事件,细小的疲劳裂纹就可能迅速扩展,造成主要受力构件的焊缝或热影响区撕裂,导致受力截面减小,当缺陷处承受的最大应力超过其屈服强度时,就会引发突然断裂的事故。
建筑起重机械的安全技术性能评估,就是针对使用年限较长的建筑起重机械的金属结构、各工作机构、重要零部件、电气元器件、安全保护装置等,根据国家或行业相关标准进行检验、检测与评定。发现问题,及时处理,避免发生重大恶性事故并延长建筑起重机械的使用寿命。其具体做法如下:
一、金属结构几何尺寸的检测与评定
1、塔式起重机的标准节、基础节、吊臂、平衡臂,顶升套架、塔顶,回转塔身,施工升降机的标准节、基础节、吊笼承载梁、导轨架等的几何形状尺寸及变形测量。
2、根据相关标准和设计图纸的要求对几何形状尺寸进行评定,以确定是不是要进行几何变形处理或报废。
二、金属结构的外观检查、测厚、无损检测
1、金属结构,主要受力部件的焊缝及热影响区打磨,去掉油漆、锈蚀,用10倍放大镜进行检查,可疑部位进行磁粉探伤或超声波探伤抽查。
2、锈蚀较严重部位,打磨后进行超声波测厚。
3、对于无损检测及测厚发现之问题,根据相关标准进行评定。
三、主要零部件检验及评定
1、塔式起重机的起升机构的吊钩、卷筒、滑轮、制动器、减速机、电动机、联轴器等的检验及评定。
2、塔式起重机的变幅机构的电动机、减速机、联轴器、制动器、卷筒滑轮等的检验及评定。
3、塔式起重机的回转机构、电动机、减速机、联轴器、制动器、开式齿轮等的检验及评定。
4、施工升降机的驱动板、齿轮、齿条、滑轮等的检验及评定。
四、电器系统的检验与评定
1、配线与部件、电机及部件的绝缘电阻测量与评定。
2、控制与操作装置的检验与评定。
3、电气保护装置的检验与评定。
4、照明与信号的检验与评定。
五、液压顶升系统的检验与评定
六、性能试验、结构试验、安全保护装置试验与评定
1、空载试验。
2、载荷试验。
(1)额定载荷试验。
(2)超载25%试验。
(3)超载10%动载试验。
3、结构试验
结构变位测量:独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时,起重臂根部的水平变位测量和起重臂端部的垂直变位测量。
必要时进行独立高度状态下最大额定起重量及1.25倍最大额定起重量允许的最大幅度时;小车位于吊臂中点额定起重量及1.25倍额定起重量时;最大幅度的额定起重量及1.25倍额定起重量主要结构件的静应力测试。
4、安全保护装置试验与评定
(1)塔式起重机的起重量限制器、力矩限制器、上升极限位置限制器、变幅限制器、回转限制器、小车变幅断绳保护和断轴保护的试验与评定。
(2)施工升降机防坠安全器校验,吊笼行程上限位开关、吊笼行程下限位开关、极限开关、防坠安全钩、防断绳开关的试验与评定。
(3)电气安全保护装置、零位保护、断错相保护、过流保护、短路保护、失压保护、过压保护、欠电压保护等的试验与评定。
七、根据以上检测、检验评定结果和性能试验、结构试验、安全保护装置试验与评定的结果,提出整改措施及安全技术性能评估结论。
评估结论: 符合要求,可以使用; 整改后可以使用; 降载使用; 建议报废。
委托方应提供设备的制造单位资格证明、产品合格证、安装使用维护说明书、图纸等随机文件、大修或改造资料和安装使用过程中的事故记录。并负责金属结构探伤检测部位的表面处理工作(打磨)。
摘要:电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。
关键词:电子商务;信息;安全
电子商务(Electronic Commerce)是90年代初期在美国等发达国家兴起的一种新的企业经营方式,它是一种通过网络技术的应用,快速而有效地进行各种商务活动的全新方法。传统的电子商务指人们通过计算机及计算机专用网络进行商贸活动,例如电子资金转帐、远程购物、电子合同、电子化海关进出口报关、电子化税务申报等等。如今, 电子商务的范围更加广泛。基于因特网上的电子商务不仅指基于Internet网上的交易,而且指所有利用Internet、Intranet技术来解决问题、降低成本、增加价值并创造新的商机的所有商务活动,包括从销售到市场运作以及信息管理筹备各个方面。因此,电子商务的对商业的影响越来越大。
然而,随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。这主要表现在:开放性的网络,导致网络的技术是全开放的,因而网络所面临的破坏和攻击也是多方面的,如何保护企业和个人的信息不被非法获取、盗用、篡改和破坏,已成为所有Internet参与者共同关心的重要问题。企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,为了消除这些顾虑,必须保证企业与消费者在进行电子商务时双方的利益不受侵害。
按照安全策略的要求及风险分析的结果,电子商务中的信息安全系统由以下几个方面组成: 物理安全、网络安全、信息安全。
物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
网络安全可以分成三类:系统安全,指主机和服务器的安全,主要包括反病毒、系统安全检测、入侵检测(监控) 和审计分析;网络运行安全,是指系统要具备必须的针对突发事件的应急措施,如数据的备份和恢复等等;局域网或子网的安全主要是访问控制和网络安全检测的问题。特别说明,各种黑客与防火墙主要属于网络安全的相关范畴。
信息安全涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。这里主要对信息安全技术进行概括介绍。
在信息安全涉及到的几个方面中,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;由于网络的开放性,为避免数据被截获,泄漏机密信息,重要的信息、文件等数据在网络上进行传输时都要按照一定算法进行加密。目前,主要的加密技术分为两类,即对称加密和非对称加密。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。数据完整性鉴别技术是确保信息完整性,采用的方法大多是收错重传、丢弃后续包的办法,主要有报文鉴别、校验和、消息完整性编码MIC(Message Integrity Code)。
为保证信息存储的安全,须保障数据库安全和终端安全;计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
信息内容审计,则是实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为(为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统)。
对用户的鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
保护信息安全所采用的手段也称做安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大地降低安全风险。
网络中所采用的安全机制主要有:
1.加密和隐藏机制:加密使信息改变,攻击者无法读懂信息的内容从而保护信息;而隐藏则是将有用的信息隐藏在其他信息中,使攻击者无法发现,不仅实现了信息的保密,也保护了通信本身。
2.认证机制:网络安全的基本机制,网络设备之间应互相认证对方身份,以保证正确的操作权力赋予和数据的存取控制。网络也必须认证用户的身份,以保证正确的用户进行正确的操作并进行正确的审计。 目前,数字证书认证机制在电子商务中的网上银行、网上证券、网上缴税、网上保险、网上购物、网上贸易、网上招投标、电子商务交易平台、安全电子邮件、期货交易和网上票务等B2B、B2C安全管理业务以及电子政务等各种领域得到了广泛的应用。数字证书是为了防止不法分子诈骗采用的强身份鉴别技术。可以避免密码或口令容易泄露或被攻破的缺点。
3.审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。审计信息应具有防止非法删除和修改的措施。加强制度和岗位以及内外的审计是非常重要的
4.权力控制和存取控制: 主机系统根据需要赋予不同的用户不同的执行权利。严格控制用户不能越权操作。
5.完整性保护: 用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。
6.业务填充
无业务时发送干扰数据,即发送无用的随机数据。减少攻击者通过通信流量获得信息。增加密码通信的破译难度。
以上简要的介绍了电子商务中的信息安全技术及信息安全机制。电子商务正以其低成本、高效率、高质量正逐步被广大企业所接受。而电子商务的安全性问题一直是电子商务令人担心的方面和关注的焦点,也将成为电子商务全面推广的主要障碍。因此我们要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性,促进电子商务的蓬勃发展。