前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的防暑安全預案主題范文,僅供參考,歡迎閱讀并收藏。
關于防溺水安全倡議書一
每年盛夏,不少人選擇了游泳這個避暑的方法。但每年時有學生溺水事件的發(fā)生,蓓蕾初開,前程無限,卻被無情的河水所吞噬,令人痛心。為創(chuàng)設更安全的學習生活環(huán)境,努力杜絕此類悲劇的再次發(fā)生,我們特向全校學生發(fā)出以下倡議:
一、樹立安全意識,加強自我保護,不參與那些危險的活動,不到危險、陌生的河域游泳。
二、在有家人陪伴地前提下,到安全的、正規(guī)的游泳池游泳。
并要做好相應的準備活動,防止溺水事件的發(fā)生。
三、學會相關的防溺水知識,并能將所學的知識運用于實際。
四、從我做起,嚴守學校紀律。
堅決不參與危險的外出游泳活動。
五、在加強自我安全意識的同時,亦努力做好說服教育工作,對于那些違反學校紀律,私自外出洗冷水澡的行為,要堅決抵制并勸阻。
六、嚴禁私自或結伴到水庫、沙溪河等水域嬉戲或游泳。
七、嚴禁在設有“禁止游泳”或“水深危險”等警示標語的水域處下水戲水。
八、嚴禁在公園尤其是靠河處逗留玩耍。
九、嚴禁私自到河邊看漲大水。
十、嚴禁自行下河救人。
生命是寶貴的,每個人都只有一次,她不象財富能失而復得,也不象離離原上草周而復始。誰失去了生命,不僅僅是自己失去了一切,還要給活著的親人留下心靈的創(chuàng)傷。同學們,我們是國家和民族的未來和希望,我們一定要珍惜青春,努力學習,積極要求進步,不斷提高自身素質,共同擔負起歷史和時代的重任。讓我們行動起來,“以遵紀守法為榮、以違法亂紀為恥”,珍愛生命,預防溺水,杜絕悲劇的發(fā)生。
關于防溺水安全倡議書二
親愛的同學們,為積極響應教育部近期在學生中開展防溺水事故教育的號召,努力杜絕游泳溺水悲劇的再次發(fā)生,我們要做到以下幾點:
一、樹立安全意識,加強自我保護,正確評估自身的游泳水平,不到那些陌生危險的自然水域,如深潭、野塘和溪邊等處游泳;
二、必須在有家長陪伴的前提下,到安全正規(guī)有救生員值崗的游泳場所游泳,下水前要了解自身的身體狀況,并充分做好熱身活動,到安全的水域下水,防止溺水事件的發(fā)生;
三、即使在游泳池,也不要依賴充氣浮具,并聽從救生員的管理,嚴禁在游泳池邊追逐打鬧,推搡他人,跳水潛泳等危險動作;
四、學會相關游泳防溺水知識,并掌握一定的自救技能,如遇同伴溺水,請勿下水,降低重心借助棍、繩和衣服等可用于救生的器材,進行施救,同時千萬不要忘記向成人求助;
五、預防溺水的最好方法是到正規(guī)的游泳場所參加游泳培訓,盡早學會游泳,掌握自救技能。
六、不要到塘江邊去玩水,不到江堤下行走、玩耍和觀潮,安全觀潮必須在大人的陪同下進行。
同學們,我們是國家、民族和家庭的希望,我們一定要珍惜時光,努力學習,不斷提高自身各方面的素質,讓我們攜起手來,“學習游泳促健康,掌握知識防溺水”,杜絕悲劇的發(fā)生。
關于防溺水安全倡議書三
隨著期末考試的臨近,中小學生的暑假生活馬上就要開始了。每年暑假,孩子的安全問題都是家長和社會十分關注的話題。在孩子面臨的諸多危險中,“溺水”是威脅中小學生安全的“頭號殺手”。那么,應該怎樣為孩子構筑防溺水“保護墻”呢?
首先,學校要做好宣傳教育工作。在海口景山學校,“家長進課堂”活動中就有專業(yè)游泳教練教授暑期如何防溺水專題,從如何學習游泳,如何判斷水情,如何選擇游泳場地,如何自我保護、自救和他救等方面,進行了詳細講解。同時,開展水中實操課,現(xiàn)場模擬演示自救和他救的要領,讓學生有更直觀和深刻的認識。建議有條件的學校開展相關課程或開展主題班會,從學校宣傳教育的角度,走好暑期防溺水第一步。另外,比如把防溺水常識編成卡片、歌謠,甚至是編成游戲等形式,都是非??扇〉摹T⒔逃跇?,在潛移默化中增強學生的自我保護意識。
其次,家長要做好監(jiān)管。發(fā)生學生溺水事件,家長疏于監(jiān)管是重要原因之一。家長在自己納涼解暑的同時,千萬不能忽略孩子在水中的安全。一些家長因為工作忙,無暇顧及孩子的暑期生活,這會讓孩子的安全隱患又增加許多。建議學校在放假前組織教師進行家訪,落實家長預防孩子溺水的監(jiān)管責任,實現(xiàn)學校教育與家庭監(jiān)管的無縫對接。
第三,相關職能部門與社會力量需共同搭建安全防線。社區(qū)、游泳館、游泳池、有開放水域的公園里的管理者,應全面進行救生員持證上崗的自查工作,規(guī)范救生員隊伍,增強救生員技術能力與責任心。建立全面的監(jiān)控系統(tǒng),在重點水域增設監(jiān)控點,并安排專人值守。建議在塘壩、水渠、水庫、海灘等地方增設明顯的警示標牌,由街道干部、民警、志愿者組成巡邏隊,開展隱患排查工作,并以網格化管理為基礎,共同編織學生暑期防溺水安全網。
第四,學生自身游泳技能的提高。過去幾年,曾有人建議學生遠離水域,不要游泳,這無疑是因噎廢食的“自我保護”,我們應該更積極地面對問題,與其“遠離”,不如“學會”—真正掌握自救知識和游泳技能,將終生受用。
關于防溺水安全倡議書四
親愛的同學們:
我們的安全健康,不僅關系到自己未來美好的生活和家庭的幸福,更關系到整個社會的祥和穩(wěn)定。時近盛夏,天氣炎熱,不少人選擇了游泳這個既能避暑又能鍛煉身體的方法。但一些同學由于安全意識淡薄,忽視學校的安全教育,私自到河里玩水游泳,造成溺水死亡事故不斷發(fā)生,每年全國因安全事故死亡的學生中,溺水和交通死亡的占60﹪。蓓蕾初開,前程無限,卻被無情的'河水所吞噬,看到一條條鮮活的生命被葬送,看到一個個美滿的家庭慘遭不幸,令人痛心。珍愛生命,警鐘長鳴,為了創(chuàng)設更安全的學習生活環(huán)境,杜絕此類悲劇的再在你我身邊發(fā)生,我們特向全校師生發(fā)出以下倡議:
一、珍愛生命,接受學校的安全教育,樹立安全意識,加強自我保護,不參與危險的水上活動,不下河中游泳。
二、在有家人陪伴地前提下,到安全的、正規(guī)的游泳池游泳,并要做好相應游泳前的準備活動,防止溺水事件的發(fā)生。
三、學會相關的防溺水知識,并能將所學的知識運用于實際。
四、從我做起,嚴守學校紀律。
堅決不參與危險的校外游泳活動。發(fā)現(xiàn)有同學私自去河中游泳或做危險的事要及時阻止,并及時報告老師。
[關鍵詞]網絡安全 防火墻技術 服務器
古時候,人們常在寓所之間砌起一道磚墻,一旦火災發(fā)生,它能夠防止火勢蔓延到別的寓所。自然,這種墻因此而得名“防火墻”。現(xiàn)在,如果一個網絡接到了Internet上面,它的用戶就可以訪問外部世界并與之通信。但同時,外部世界也同樣可以訪問該網絡并與之交互。為安全起見,可以在該網絡和Internet之間插入一個中介系統(tǒng),豎起一道安全屏障。這道屏障的作用是阻斷來自外部通過網絡對本網絡的威脅和入侵,提供扼守本網絡的安全和審計的唯一關卡。這種中介系統(tǒng)也叫做“防火墻”,或“防火墻系統(tǒng)”。
簡言之,一個防火墻在一個被認為是安全和可信的內部網絡和一個被認為是不那么安全和可信的外部網絡(通常是Internet)之間提供一個封鎖工具。在使用防火墻的決定背后,潛藏著這樣的推理:假如沒有防火墻,一個網絡就暴露在不那么安全的Internet諸協(xié)議和設施面前,面臨來自Internet其他主機的探測和攻擊的危險。在一個沒有防火墻的環(huán)境里,網絡的安全性只能體現(xiàn)為每一個主機的功能,在某種意義上,所有主機必須通力合作,才能達到較高程度的安全性。防火墻的作用是防止不希望的、未授權的通信進出被保護的網絡,迫使單位強化自己的網絡安全政策。
網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環(huán)境的特殊網絡互聯(lián)設備。它對兩個或多個網絡之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監(jiān)視網絡運行狀態(tài)。根據(jù)防火墻所采用的技術不同,我們可以將它分為四種基本類型:包過濾型、網絡地址轉換―NAT、型和監(jiān)測型。
包過濾型。包過濾型產品是防火墻的初級產品,其技術依據(jù)是網絡中的分包傳輸技術。網絡上的數(shù)據(jù)都是以“包”為單位進行傳輸?shù)?數(shù)據(jù)被分割成為一定大小的數(shù)據(jù)包,每一個數(shù)據(jù)包中都會包含一些特定信息,如數(shù)據(jù)的源地址、目標地址、TCP/UDP源端口和目標端口等。防火墻通過讀取數(shù)據(jù)包中的地址信息來判斷這些“包”是否來自可信任的安全站點,一旦發(fā)現(xiàn)來自危險站點的數(shù)據(jù)包,防火墻便會將這些數(shù)據(jù)拒之門外。系統(tǒng)管理員也可以根據(jù)實際情況靈活制訂判斷規(guī)則。包過濾技術的優(yōu)點是簡單實用,實現(xiàn)成本較低,在應用環(huán)境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統(tǒng)的安全。但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基于網絡層的安全技術,只能根據(jù)數(shù)據(jù)包的來源、目標和端口等網絡信息進行判斷,無法識別基于應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有經驗的黑客很容易偽造IP地址,騙過包過濾型防火墻。
網絡地址轉化―NAT。網絡地址轉換是一種用于把IP地址轉換成臨時的、外部的、注冊的IP地址標準。它允許具有私有IP地址的內部網絡訪問因特網。它還意味著用戶不許要為其網絡中每一臺機器取得注冊的IP地址。在內部網絡通過安全網卡訪問外部網絡時,將產生一個映射記錄。系統(tǒng)將外出的源地址和源端口映射為一個偽裝的地址和端口,讓這個偽裝的地址和端口通過非安全網卡與外部網絡連接,這樣對外就隱藏了真實的內部網絡地址。在外部網絡通過非安全網卡訪問內部網絡時,它并不知道內部網絡的連接情況,而只是通過一個開放的IP地址和端口來請求訪問。OLM防火墻根據(jù)預先定義好的映射規(guī)則來判斷這個訪問是否安全。當符合規(guī)則時,防火墻認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規(guī)則時,防火墻認為該訪問是不安全的,不能被接受,防火墻將屏蔽外部的連接請求。網絡地址轉換的過程對于用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規(guī)操作即可。
型。型防火墻也可以被稱為服務器,它的安全性要高于包過濾型產品,并已經開始向應用層發(fā)展。服務器位于客戶機與服務器之間,完全阻擋了二者間的數(shù)據(jù)交流。從客戶機來看,服務器相當于一臺真正的服務器;而從服務器來看,服務器又是一臺真正的客戶機。當客戶機需要使用服務器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給服務器,服務器再根據(jù)這一請求向服務器索取數(shù)據(jù),然后再由服務器將數(shù)據(jù)傳輸給客戶機。由于外部系統(tǒng)與內部服務器之間沒有直接的數(shù)據(jù)通道,外部的惡意侵害也就很難傷害到企業(yè)內部網絡系統(tǒng)。型防火墻的優(yōu)點是安全性較高,可以針對應用層進行偵測和掃描,對付基于應用層的侵入和病毒都十分有效。其缺點是對系統(tǒng)的整體性能有較大的影響,而且服務器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統(tǒng)管理的復雜性。
監(jiān)測型。監(jiān)測型防火墻是新一代的產品,這一技術實際已經超越了最初的防火墻定義。監(jiān)測型防火墻能夠對各層的數(shù)據(jù)進行主動的、實時的監(jiān)測,在對這些數(shù)據(jù)加以分析的基礎上,監(jiān)測型防火墻能夠有效地判斷出各層中的非法侵入。同時,這種檢測型防火墻產品一般還帶有分布式探測器,這些探測器安置在各種應用服務器和其他網絡的節(jié)點之中,不僅能夠檢測來自網絡外部的攻擊,同時對來自內部的惡意破壞也有極強的防范作用。據(jù)權威機構統(tǒng)計,在針對網絡系統(tǒng)的攻擊中,有相當比例的攻擊來自網絡內部。
防火墻產品不能替代墻內的謹慎的安全措施。防火墻在當今Internet世界中的存在是有生命力的。它是一些對高級別的安全性有迫切要求的機構出于實用的原因建造起來的,因此,它不是解決所有網絡安全問題的萬能藥方,而只是網絡安全政策和策略中的一個組成部分。
參考文獻:
[1]李建軍.淺談企業(yè)級防火墻選購[J].信息技術與信息化,2006,(03).
[2]周利江.醫(yī)院網絡系統(tǒng)防火墻的選擇[J].醫(yī)療裝備, 2005,(08).
[3]肖曉.教育系統(tǒng)網絡安全新貴EDU[J]. 中國教育網絡,2005,(07).
關鍵詞:蜜罐;防火墻;入侵檢測;網絡安全
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)22-5206-03
隨著網絡的普及與發(fā)展,已經而且正在改變著人們的工作和生活方式,網絡帶給人們方便的同時,網絡安全問題也越來越引起了人們的關注。傳統(tǒng)的防御技術大多為被動防御,如入侵檢測、防火墻等,這些防御手段只能根據(jù)現(xiàn)有的攻擊方式被動進行防御,存在著很大的局限性和脆弱性,往往對新的攻擊方式根本起不到防御的目的。蜜罐(Honeypot)是基于主動防御理論提出的一種網絡誘捕技術,其主要功能是對攻擊活動進行監(jiān)視、檢測和分析,但其通常只是作為一種檢測方法來檢測攻擊。結合兩種策略的優(yōu)缺點,將當前最為常用的防火墻、入侵檢測系統(tǒng)與蜜罐技術相結合,設計了一種防火墻、入侵檢測系統(tǒng)和蜜罐系統(tǒng)聯(lián)動協(xié)作的防御模型。通過聯(lián)動控制系統(tǒng),將防火墻、入侵檢測系統(tǒng)與蜜罐系統(tǒng)的檢測與響應互動,從而最大程度地保護網絡或計算機的安全。
1 蜜罐的定義
蜜網項目組的創(chuàng)始人Lance Spitzner對蜜罐的定義[1]是:“蜜罐是一個資源,它的價值在于它會受到攻擊或威脅。這意味著一個蜜罐希望受到探測、攻擊和潛在地被利用。蜜罐并不修正任何問題,它們僅為我們提供額外的、有價值的信息?!泵酃奘且环N計算機和網絡安全資源,可以是真實的網絡系統(tǒng)或是真實網絡環(huán)境的模擬,作為蜜網技術的低級形式,物理上通常是一臺運行單個操作系統(tǒng)或者借助于虛擬化軟件運行多個虛擬操作系統(tǒng)的“牢籠”主機。蜜罐系統(tǒng)所收集的信息可以作為跟蹤、研究黑客現(xiàn)有技術的重要資料。
2 蜜罐的分類
隨著多年的研究,蜜罐技術已經越來越成熟,按照部署目的主要分為產品型蜜罐和研究型蜜罐[2],按照交互性等級蜜罐可以分為低交互型蜜罐、中交互型蜜罐和高交互型蜜罐[3]。
1) 產品型蜜罐具有事件檢測和欺騙功能,主要目的是減輕部署組織受到的攻擊威脅,檢測并對付攻擊者,一般用在商業(yè)組織中,用來提高商業(yè)組織的安全性能,增強受保護組織的安全性。研究型蜜網的主要目的是用于獲取黑客的信息,研究型蜜罐也是觀察、記錄、學習攻擊者及其攻擊行為的最好工具,而且還能學習到攻擊者在攻陷一個系統(tǒng)后如何與其它黑客通信或者上載新的工具包等更高價值的信息。
2) 低交互型蜜罐主要是用于協(xié)助保護特定組織的產品型蜜罐。它的主要目的在于檢測,具體說來就是對未授權掃描或者未授權連接嘗試的檢測,沒有提供真實的操作系統(tǒng)和網絡服務,所允許的交互是有限的,通常只對某些網絡服務或操作系統(tǒng)進行簡單的模擬,風險小的同時收集的信息也少,并且存在著易被黑客識別的指紋信息。典型的低交互型蜜罐有BOF、Speeter、Honeyd等。中交互型蜜罐仍然沒有提供真實的操作系統(tǒng)與攻擊者交互,但為攻擊者提供了更多復雜的誘捕進程,模擬了更多更復雜的特定服務。高交互型蜜罐給入侵者提供了一個真實的操作系統(tǒng)和網絡服務,在這種環(huán)境下一切都不是模擬的或者受限的,可以收集到更加豐富有用的信息,包括完全不了解的網絡攻擊方式。然而與此同時,操作系統(tǒng)的介入將會大大增加系統(tǒng)的復雜度,相應地系統(tǒng)所面臨的威脅也就更大,部署和維護更加復雜。
3 蜜罐的關鍵技術
1) 網絡欺騙技術。沒有網絡欺騙功能的蜜罐是沒有價值的,因為蜜罐的價值體現(xiàn)是在其被探測、攻擊或者攻陷的時候。網絡欺騙技術因此也認為是蜜罐技術體系中最關鍵和最核心的技術和難題。
2) 數(shù)據(jù)捕獲技術。蜜罐必須有強大的信息捕獲功能,在不被入侵者發(fā)現(xiàn)的情況下,捕獲盡可能多的信息。蜜罐的主要目的之一就是獲取有關攻擊和攻擊者的所有信息,捕捉入侵者從掃描、探測、攻擊、攻陷蜜罐主機到最后離開蜜罐的每一步動作。
3) 數(shù)據(jù)控制技術。數(shù)據(jù)控制用于保障蜜罐系統(tǒng)自身的安全。為了使其更像一個真實的網絡或系統(tǒng),通常數(shù)據(jù)控制必須在不被入侵者察覺的情形下對流入、流出的通信進行監(jiān)聽和控制。
4) 數(shù)據(jù)分析技術。數(shù)據(jù)分析是包括網絡協(xié)議分析、網絡行為分析和攻擊特征分析等。蜜罐系統(tǒng)收集信息格式也不相同,應該有一個統(tǒng)一的數(shù)據(jù)分析模塊,在同一控制臺對收集的所有信息進行分析、綜合和關聯(lián),這樣有助于更好地分析攻擊者的入侵過程及其在系統(tǒng)中的活動。
4 蜜罐系統(tǒng)與防火墻、入侵檢測系統(tǒng)聯(lián)動模型
入侵檢測系統(tǒng)和防火墻采用的是被動的網絡檢測和防御技術,它們一般對網絡入侵行為發(fā)生時和發(fā)生后入侵檢測才能起到作用。而蜜罐技術是基于主動防御理論提出的,在某些情況下,蜜罐收集用于跟蹤攻擊者的有用信息。由于通向蜜罐的流量都是高度可疑的,同時系統(tǒng)也可以把可疑流量導入蜜罐,把蜜罐作為暫時的訪問替身,但由于其主要是發(fā)現(xiàn)攻擊,防御方面有所欠缺。因此,將蜜罐技術與入侵檢測系統(tǒng)、防火墻這三個當前最常用的防御方法相結合,實現(xiàn)聯(lián)動防御,可以最大程度實現(xiàn)網絡攻擊的防御目的。其設計思想為在入侵檢測系統(tǒng)和防火墻的功能基礎上增加了蜜罐系統(tǒng)主動防御功能和聯(lián)動功能。蜜罐系統(tǒng)與防火墻、入侵檢測系統(tǒng)聯(lián)動模型如圖1。
4.1 工作方式
通過開放接口實現(xiàn)互動。即防火墻、入侵檢測系統(tǒng)或者蜜罐系統(tǒng)開放一個接口供彼此調用。按照一定的協(xié)議進行通信、傳輸警報。這種方式比較靈活,系統(tǒng)啟動后偽裝成有漏洞的蜜罐系統(tǒng)。防火墻可以行使訪問控制的防御功能,入侵檢測系統(tǒng)可以實現(xiàn)數(shù)據(jù)采集和檢測入侵的功能,丟棄惡意通信,確保這個通信不能到達目的地,并通知防火墻進行阻斷,將可疑的網絡流引入到蜜罐系統(tǒng)中,蜜罐系統(tǒng)主動誘捕通信信息,對通信信息進行分析,發(fā)現(xiàn)攻擊,將攻擊信息存放在日志服務器中。通過開放接口實現(xiàn)互動不影響防火墻、IDS產品和蜜罐系統(tǒng)的性能,但由于是三個系統(tǒng)的配合,所以要重點考慮到三者聯(lián)動時的開銷問題。
4.2 模型功能系統(tǒng)劃分
該模型中分為四個部分:防火墻、入侵檢測系統(tǒng)、蜜罐系統(tǒng)、聯(lián)動控制系統(tǒng)。其各部分的主要作用為:
1) 防火墻。防火墻作為安全的第一道防線,可以配置在主機外或內部網絡外,根據(jù)其機制從各種端口中辨別判斷從外部不安全網絡發(fā)送到內部安全網絡中具體的計算機的數(shù)據(jù)是否有害,盡可能地將有害數(shù)據(jù)丟棄,達到初步的網絡系統(tǒng)安全保障。同時,根據(jù)入侵檢測系統(tǒng)和蜜罐系統(tǒng)所提供的攻擊信息進行相應防御。
2) 入侵檢測系統(tǒng)。該模塊主要實現(xiàn)數(shù)據(jù)采集、數(shù)據(jù)分析和響應三個功能。該系統(tǒng)首先要對所有經防火墻過濾后流入內部網絡的數(shù)據(jù)和事件進行數(shù)據(jù)采集,對數(shù)據(jù)和各事件進行分析,根據(jù)數(shù)據(jù)流特征信息從中發(fā)現(xiàn)違反安全策略的行為。當確定發(fā)生了入侵行為,將確定的入侵行為特征上傳到聯(lián)動控制系統(tǒng)并報警,由聯(lián)動控制系統(tǒng)來控制防火墻和入侵檢測系統(tǒng)本身的防御響應機制進行防御;當發(fā)現(xiàn)網絡出現(xiàn)異常行為,但確定不了是否真的為入侵行為,則上傳到聯(lián)動控制系統(tǒng)并報警,由聯(lián)動控制系統(tǒng)發(fā)出控制指令,采用地址或端口重定向機制將網絡流導入到已設置好的蜜罐作進一步的研究,避免像單一的入侵檢測系統(tǒng)那樣出現(xiàn)誤報或漏報的情況,直接攻擊到了主機。
3) 蜜罐系統(tǒng)。該模塊主要在受保護的主機或系統(tǒng)上配置蜜罐系統(tǒng),該系統(tǒng)實際上是一個網絡陷阱,網絡中的異常行為經過聯(lián)動控制系統(tǒng)重定向到該模塊后,一方面可以通過精心設置蜜罐系統(tǒng),使其盡可能的像一個真實的系統(tǒng),從而吸引并迷惑入侵者,掩蓋蜜罐的欺騙性,使入侵者相信其入侵的是一個真實的系統(tǒng),起到欺騙入侵者的作用;另一方面進行數(shù)據(jù)捕獲及日志記錄,將捕獲的內容進行分析,如果發(fā)現(xiàn)了入侵檢測系統(tǒng)漏報的和新出現(xiàn)的攻擊方式,則上傳至聯(lián)動控制系統(tǒng)發(fā)出報警,由防火墻和入侵檢測系統(tǒng)的響應機制進行防御,并進行反跟蹤信息采集和分析,在保護主機的同時進行反攻擊。
4) 聯(lián)動控制系統(tǒng)。該模塊主要負責協(xié)調各部分之間工作,及時上報各種信息,根據(jù)入侵檢測系統(tǒng)和蜜罐系統(tǒng)發(fā)現(xiàn)的攻擊進行報警響應,而且可以各種情況協(xié)同控制,給系統(tǒng)的各個部分下達相應的響應指令。
5 總結
蜜罐技術作為一種主動防御網絡安全的方法,已經成為安全專家所青睞的對付黑客的有效工具之一,它既可作為獨立的安全工具,還可以與其他的安全機制聯(lián)合使用。蜜罐技術本身并不能完全解決安全問題,但在與防火墻和入侵檢測系統(tǒng)的配合下,能夠彌補原有網絡安全防御系統(tǒng)的不足,構成更加安全的網絡防御體系。
參考文獻:
[1] (美)Lance Spitzner著. honeypot: 追蹤黑客[M].鄧云佳,譯.北京:清華大學出版社, 2004:9-10.
[2] 熊華, 郭世澤, 慧勤. 網絡安全――取證與蜜罐[M].北京:人民郵電出版社, 2003:97-13.
[3] Baumann, Reto, Plattner, Christian.蜜罐S[C]. March 14 2003. Pages 3-40.
[4] 連紅, 胡谷雨. 網絡防御中的蜜罐技術研究[J]. 軍事通信技術, 2005(2): 57-61.
[5] Lance Spitzner. Honeypots: Definitions and Value of Honeypots[EB/OL]. http://tracking- , 2003,5.29.
[6] 裴建. 防火墻的局限性和脆弱性及蜜罐技術的研究[J]. 科技情報開發(fā)與經濟.2005(5):251-252.
關鍵詞:網絡安全;蜜罐技術;蜜網技術;入侵檢測;虛擬機;VMware
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)29-0340-02
The Project Design of Honeypot Deployment Based on Network Security
SHI Ze-quan
(Department of Computer Science,Chongqing Vocational Institute Engineering,Chongqing 400037,China)
Abstract: Honey pot technology to detect intrusion, recording the invasion process and preserve the invasion history in network security more and more attention. The honey pots takes “to trick” and “delay the attack” the method is effective. But it has so many questions, just like cost too high, the attack process not to be easy to monitor, and the process diary not to be easy to preserve and so on. The Honeynet technology update the honeypot technology, the deployment of the security system, it is more confusing, more easily record-keeping,monitoring and analysis of the invasion process to the invaders. VMware used to achieve honeynet technology is the most economic and effective way.
Key words: network security; honeypot technology; honeynet technology; Intrusion detection; virtual pc;VMware
計算機及其網絡技術的應用已深入各行各業(yè),特別是企事業(yè)單位的日常管理工作更是緊密依賴網絡資源?;诖?,保證網絡的正常運行就顯得尤為重要。目前,廣泛采用的安全措施是在企業(yè)局域網里布設網絡防火墻、病毒防火墻、入侵檢測系統(tǒng),同時在局域網內設置服務器備份與數(shù)據(jù)備份系統(tǒng)等方案。而這些安全網絡防火墻、入侵檢測系統(tǒng)真能有效地保證系統(tǒng)的安全嗎?做到了這一切系統(tǒng)管理員就能高枕無憂了嗎?
1 問題的提出
圖1為現(xiàn)實中常用的二層網絡拓撲結構圖。從圖中可以看出,網絡防火墻與入侵檢測系統(tǒng)(IDS)均部署在網絡入口處,即防火墻與入侵檢測系統(tǒng)所阻擋是外網用戶對系統(tǒng)的入侵,但是對于內網用戶來說,內部網絡是公開的,所有的安全依賴于操作系統(tǒng)本身的安全保障措施提供。對一般的用戶來講,內網通常是安全的,即是說這種設計的對于內網的用戶應該是可信賴的。然而對于諸如校園網的網絡系統(tǒng),由于操作者基本上都是充滿強烈好奇心而又具探索精神的學生,同時還要面對那些極少數(shù)有逆反心理、強烈報復心的學生,這種只有操作系統(tǒng)安全性作為唯一一道防線的網絡系統(tǒng)的可信賴程度將大打折扣。
另一方面,有經驗的網絡管理員都知道,網絡中設置了防火墻與入侵檢測系統(tǒng)并不能從根本上解決網絡的安全問題(最安全的方法只能是把網絡的網線撥了),只能對網絡攻擊者形成一定的阻礙并延長其侵入時間。操作者只要有足夠的耐心并掌握一定的攻擊技術,這些安全設施終有倒塌的可能。
所以,如何最大可能地延長入侵者攻擊網絡的時間?如何在入侵雖已發(fā)生但尚未造成損失時及時發(fā)現(xiàn)入侵?避開現(xiàn)有入侵檢測系統(tǒng)可以偵測的入侵方式而采用新的入侵方式進行入侵時,管理者又如何發(fā)現(xiàn)?如何保留入侵者的證據(jù)并將其提交有關部門?這些問題都是網絡管理者在安全方面需要經常思考的問題。正是因為上述原因,蜜罐技術應運而生。
2 蜜罐技術簡介
蜜罐技術的研究起源于上世紀九十年代初。蜜罐技術專家L.Spitzner對蜜罐是這樣定義的:蜜罐是一個安全系統(tǒng),其價值在于被掃描、攻擊或者攻陷。即意味著蜜罐是一個包含漏洞的誘騙系統(tǒng)。它是專門為吸引并“誘騙”那些試圖非法闖入他人計算機系統(tǒng)的人設計的。它通過模擬一個或多個有漏洞的易受攻擊的主機,給攻擊者提供十分容易受攻擊的目標。
如圖2所示,蜜罐與正常的服務器一樣接入核心交換機,并安裝相應的操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng),配置相應的網絡服務,故意存放“有用的”但已過時的或可以公開的數(shù)據(jù)。甚至可以將蜜罐服務器配置成接入網絡即組成一臺真正能提供應用的服務器,只是注意將蜜罐操作系統(tǒng)的安全性配置成低于正常的應用服務器的安全性,或者故意留出一個或幾個最新發(fā)現(xiàn)的漏洞,以便達到“誘騙”的目的。
正常配置的蜜罐技術一旦使用,便可發(fā)揮其特殊功能。
1) 由于蜜罐并沒有向外界提供真正有價值的服務,正常情況下蜜罐系統(tǒng)不被訪問,因此所有對其鏈接的嘗試都將被視為可疑的,這樣蜜罐對網絡常見掃描、入侵的反應靈敏度大大提高,有利于對入侵的檢測。
2) 蜜罐的另一個用途是拖延攻擊者對真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。如圖二, 正常提供服務的服務器有4個,加入4個蜜罐,在攻擊者看來,服務器有8個,其掃描與攻擊的對象也增加為8個,所以大大減少了正常服務器受攻擊的可能性。同時,由于蜜罐的漏洞多于正常服務器,必將更加容易吸引攻擊者注意,讓其首先將時間花在攻擊蜜罐服務器上。蜜罐服務器靈敏的檢測并及時報警,這樣可以使網絡管理員及時發(fā)現(xiàn)有攻擊者入侵并及時采取措施,從而使最初可能受攻擊的目標得到了保護,真正有價值的內容沒有受到侵犯。
3) 由于蜜罐服務器上安裝了入侵檢測系統(tǒng),因此它可以及時記錄攻擊者對服務器的訪問,從而能準確地為追蹤攻擊者提供有用的線索,為攻擊者搜集有效的證據(jù)。從這個意義上說,蜜罐就是“誘捕”攻擊者的一個陷阱。
經過多年的發(fā)展,蜜罐技術已成為保護網絡安全的切實有效的手段之一。對企事關單位業(yè)務數(shù)據(jù)處理,均可以通過部署蜜罐來達到提高其安全性的目的。
3 蜜罐與蜜網技術
蜜罐最初應用是真正的主機與易受攻擊的系統(tǒng),以獲取黑客入侵證據(jù)、方便管理員提前采取措施與研究黑客入侵手段。1998年開始,蜜罐技術開始吸引了一些安全研究人員的注意,并開發(fā)出一些專門用于欺騙黑客的開放性源代碼工具,如Fred Cohen所開發(fā)的DTK(欺騙工具包)、Niels Provos開發(fā)的Honeyd等,同時也出現(xiàn)了像KFSensor、Specter等一些商業(yè)蜜罐產品。
這一階段的蜜罐可以稱為是虛擬蜜罐,即開發(fā)的這些蜜罐工具能夠模擬成虛擬的操作系統(tǒng)和網絡服務并對黑客的攻擊行為做出回應,從而欺騙黑客。虛擬蜜罐工具的出現(xiàn)也使得部署蜜罐變得比較方便。但是由于虛擬蜜罐工具存在著交互程度低、較容易被黑客識別等問題。從2000年之后,安全研究人員更傾向于使用真實的主機、操作系統(tǒng)和應用程序搭建蜜罐,與之前不同的是,融入了更強大的數(shù)據(jù)捕獲、數(shù)據(jù)分析和數(shù)據(jù)控制的工具,并且將蜜罐納入到一個完整的蜜網體系中.使得研究人員能夠更方便地追蹤侵入到蜜網中的黑客并對他們的攻擊行為進行分析。
蜜網技術的模型如圖3所示。由圖中可以看出,蜜網與蜜罐最大的差別在于系統(tǒng)中多布置了一個蜜網網關(honeywall)與日志服務器。其中蜜網網關僅僅作為兩個網絡的連接設備,因此沒有MAC地址,也不對任何的數(shù)據(jù)包進行路由及對TTL計數(shù)遞減。蜜網網關的這種行為使得攻擊者幾乎不可能能覺察到它的存在。任何發(fā)送到蜜網內的機器的數(shù)據(jù)包都會經由Honeywall網關,從而確保管理員能捕捉和控制網絡活動。而日志服務器則記錄了攻擊者在蜜罐機上的所有的行為以便于對攻擊者的行為進行分析,并對蜜罐機上的日志進行備份以保留證據(jù)。這樣攻擊者并不會意識到網絡管理員正在監(jiān)視著他,捕獲的行為也使管理員掌握了攻擊者使用的工具、策略和動機。
4 蜜罐部署
由前述內容可以看出,蜜罐服務器布置得越多,應用服務器被掃描與攻擊的風險則越小,但同時系統(tǒng)成本將大幅度提高,管理難度也加大。正因為如此,實際中蜜罐的部署是通過虛擬計算系統(tǒng)來完成的。
當前在Windows平臺上流行的虛擬計算機系統(tǒng)主要有微軟的Virtual Pc與Vmware。以Vmware為例,物理主機配置兩個網卡,采用Windows2000或Windows XP操作系統(tǒng),并安裝VMwar。建立一臺虛擬機作為蜜網網關,此虛擬機設置三個虛擬網卡(其虛擬網卡類型見圖4),分別連接系統(tǒng)工作網、虛擬服務器網與監(jiān)控服務器。虛擬服務器網根據(jù)物理主機內存及磁盤空間大小可虛擬多個服務器并安裝相應的操作系統(tǒng)及應用軟件,以此誘惑黑客攻擊。蜜網服務器用于收集黑客攻擊信息并保留證據(jù)。系統(tǒng)拓撲結構如圖4所示。
系統(tǒng)部署基本過程如下:
4.1 主機硬件需求
CPU:Pentium 4 以上CPU,雙核更佳。
硬盤:80G以上,視虛擬操作系統(tǒng)數(shù)量而定。
內存:1G以上,其中蜜網軟件Honeywall至少需要256M以上。其它視虛擬操作系統(tǒng)數(shù)量而定。(下轉第346頁)
(上接第341頁)
網卡:兩個,其中一個作為主網絡接入,另一個作為監(jiān)控使用。
其它設備:視需要而定
4.2 所需軟件
操作系統(tǒng)安裝光盤:Windows 2000或Windows 2003;
虛擬機軟件:VMware Workstation for Win32;
蜜網網關軟件:Roo Honeywall CDROM v1.2,可從蜜網項目組網站(一個非贏利國際組織,研究蜜網技術,網址為)下載安裝光盤。
4.3 安裝過程
1)安裝主機操作系統(tǒng)。
2) 安裝虛擬機軟件。
3) 構建虛擬網絡系統(tǒng)。其中蜜網網關虛擬類型為Linux,內存分配為256M以上,最好為512M,硬盤空間為4G以上,最好為10G。網卡三個,分別設為VMnet0、VMnet1和VMnet2,如圖4所示。
4) 在蜜網網關機上安裝honeywall,配置IP信息、管理信息等。
5) 在蜜網網關機上配置Sebek服務器端,以利用蜜網網關收集信息。
6) 安裝虛擬服務器組,并布設相應的應用系統(tǒng)。注意虛擬服務器組均配置為VMnet1,以使其接入蜜網網關機后。
7) 在虛擬服務器組上安裝并配置sebek客戶端。
8) 通過監(jiān)控機的瀏覽器測試蜜網網關數(shù)據(jù)。
總之,虛擬蜜網系統(tǒng)旨在利用蜜網網關的數(shù)據(jù)控制、數(shù)據(jù)捕獲和數(shù)據(jù)分析等功能,通過對蜜網防火墻的日志記錄、eth1上的嗅探器記錄的網絡流和Sebek 捕獲的系統(tǒng)活動,達到分析網絡入侵手段與方法的目的,以利于延緩網絡攻擊、改進網絡安全性的目的。
參考文獻:
[1] 王連忠.蜜罐技術原理探究[J].中國科技信息,2005(5):28.
[2] 牛少彰,張 瑋. 蜜罐與蜜網技術[J].通信市場,2006(12):64-65.
[3] 殷聯(lián)甫.主動防護網絡入侵的蜜罐(Honeypot)技術[J].計算機應用,2004(7):29-31.
[4] 葉飛.蜜罐技術淺析[J].網絡安全技術與應用.2007(5):36-37.
關鍵詞:企業(yè);安全;信息;技術;防御
中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2010) 09-0000-01
Information Security Technology Design in Enterprise Security Defense System
Yang Dapeng
(Rural Credit Cooperative of Shandong,Huangdao Technology Center,Qingdao250001.China)
Abstract:The Internet has brought convenience and benefits to the enterprise,while Brought risk and security risk for enterprise.By analyzing the existing enterprise network security issues,security defense system for enterprise information security technology in the design of reference.
Keywords:Enterprise;Safety;Information;Technology;Defense
一、前言
在當今的電子商務活動中,互聯(lián)網已經漸漸成為了獲取信息的一條主要途徑。國內外各大企業(yè)用內部網絡技術手段有機地共享企業(yè)內部不同部門、不同區(qū)域的信息和資源,以實現(xiàn)內部資源的最大利用,以提高工作效率和管理水平。但是,共享資源很有可能通過互聯(lián)網進入其他的局域網,這樣就很容易遭到黑客入侵,導致企業(yè)系統(tǒng)癱瘓,重要信息外泄及丟失?;ヂ?lián)網在提供方便的同時還帶來了一定的危險,因此,企業(yè)萬萬不可忽視網絡的安全問題。
二、企業(yè)網絡中存在的安全問題
企業(yè)的內網一旦過渡到電子商務階段,就會接入互聯(lián)網,這樣可以實時掌握企業(yè)的信息,帶來一定程度的商業(yè)利益,但是也會帶來一定的風險。
(一)來自企業(yè)外部的風險
互聯(lián)網的共享性與開放性導致企業(yè)在接入互聯(lián)網時會暴露許多企業(yè)內部的資源和信息,帶來各種威脅。
1.計算機病毒
計算機病毒是網絡上最常見的威脅,它是一種特殊編制的程序,能侵入計算機并摧毀內部存貯的各種信息。
2.黑客
在接入網絡時,一些人可以有目的地避開或摧毀企業(yè)網絡防火墻,侵入企業(yè)網絡,冒充合法用戶登錄企業(yè)網絡,非法使用企業(yè)內部資源,私自刪改企業(yè)內部信息,竊取商業(yè)秘密,實施破壞。
3.網絡設備癱瘓
網絡癱瘓是計算機軟件或硬件故障造成的,比如說防火墻出現(xiàn)故障導致安全系統(tǒng)癱瘓,或者服務器負載過大導致數(shù)據(jù)丟失。
4.使用的軟件配置不當或者有錯誤
這樣會影響其他合法使用資源的用戶,帶來嚴重后果。
(二)來自企業(yè)內部的風險
內部工作人員很有可能操作失誤而給企業(yè)帶來一定的安全隱患,甚至造成損失。員工有時會偷偷利用企業(yè)網絡處理私事,進入與工作不相干的網站,或者接收私人電子郵件,下載私人文件。這些做法會大大降低企業(yè)網絡的安全性,招來病毒或黑客。倘若企業(yè)內部人員蓄意攻擊企業(yè)網絡,會更加難以防范,也會帶來更大的危害。為了牟取暴力,有的公司員工會與企業(yè)的競爭對手私通,出賣商業(yè)秘密,甚至攻擊企業(yè)網路系統(tǒng)。
三、企業(yè)安全訪問體系的設計
企業(yè)網絡需要全方位的防御,及時發(fā)現(xiàn)計算機設備和網絡服務器的新漏洞,僅有靜態(tài)防御是遠遠不夠的,企業(yè)網絡還要有一定的動態(tài)防御能力。建立具有不同功能的防御層,使各個防御層相互支持,可以提高企業(yè)網絡的動態(tài)防御能力。
(一)基于網絡防護技術的安全層
防火墻技術、漏洞掃描技術、薄弱環(huán)節(jié)檢測技術、病毒防治技術等都屬于安全防護技術,這一層以防護為目的,控制用戶訪問。
1.在被保護網絡和公共網絡之間設置網絡防火墻,限制、監(jiān)測、更改數(shù)據(jù)流,以保護企業(yè)網絡信息資源不擾和破壞。
2.漏洞掃描技術和防泄露技術可以檢驗系統(tǒng)漏洞,防止信息在傳播過程中泄露,將有用的信息限制在安全區(qū)內。
3.薄弱環(huán)節(jié)檢測技術可以及時準確地檢測出系統(tǒng)異常,防止黑客及病毒入侵。
4.病毒防護技術通過完善軟硬件設備、修補缺陷來防止網絡薄弱環(huán)節(jié)被攻擊。
基于網絡防護技術的這一層可以強制檢驗所有經過此層的連接,阻止非法訪問。但是這一層只能抵御外部入侵,不能抵御內部攻擊,這一點猶需謹慎。因此可以考慮使用企業(yè)虛擬專用網技術控制重要數(shù)據(jù)的傳輸。VPN(企業(yè)虛擬專用網)主要公共通信網絡為通信數(shù)據(jù)保密,采用隧技術、加解密技術、密鑰管理技術、身份認證技術,保證機密數(shù)據(jù)的安全傳輸。
(二)基于入侵檢測的安全層
入侵檢測技術通過檢測計算機網絡中違反安全策略行為,可以及時發(fā)現(xiàn)并報告系統(tǒng)中的異?,F(xiàn)象,保證計算機的安全,它是網絡安全防護的重要組成部分。違反安全策略的行為有入侵和濫用兩種,入侵是非法用戶的違規(guī)行為,濫用是合法用戶的違規(guī)行為。入侵檢測系統(tǒng)的應用,能提前檢測出入侵攻擊嫌疑,利用報警與防護系統(tǒng)進行驅逐,減少損失。即使預警失敗,該技術也能在被攻擊后收集入侵攻擊的有關信息,引以為戒。我們還應該在該層防御中加入內容檢查工具,即過濾內容又防護病毒,以防止病毒感染及惡意攻擊。
(三)基于控制技術的安全層
控制技術即口令控制和訪問控制??诹羁刂萍夹g可以設置口令技術來判斷用戶的身份和用戶享有的使用資源的權限,防止黑客入侵。訪問控制可以確定特定用戶的合法性和訪問權限,并通過特定的訪問路徑,保護信息資源的合法利用。判斷訪問權限的方法有三種:強制法、隨意法和基于角色的判斷法,最后一種方法比較安全,值得提倡。
四、結論
在知識經濟化和信息化程度日益加深的今天,網絡已經滲透到了人們的生活中,企業(yè)網絡應用也越來越普及。在企業(yè)與企業(yè)的競爭中,網絡能給企業(yè)帶來一定的商業(yè)利益,因此企業(yè)網絡比家庭網絡更容易受到侵入和損害。設計出更安全的網路防御體系,對于企業(yè)的安全規(guī)劃具有重要的現(xiàn)實意義。與此同時,還要注重培養(yǎng)內部員工的安全意識,組建一支分析企業(yè)信息風險的專業(yè)隊伍,加大信息安全防范和管理的力度,增強企業(yè)網絡的應急能力。
參考文獻:
[1]孟杰,李颯.艾克斯特:打造企業(yè)的“安全通道”――訪艾克斯特網絡安全事業(yè)部總經理秦仕存[J].《中國制造業(yè)信息化:學術版》,2005年第5期
一、20**年7月29日召開學校行政會,研究組織開展暑假防溺水的安全教育工作。
二、多渠道開展防溺水的安全教育:
1、通過學校門口的電子屏幕滾動播出防溺水的安全警示及創(chuàng)建文明城市的宣傳口號。
2、通過學校網站進行防溺水的警示教育。
3、考慮到我校在暑期進行修繕(課室貼瓷片)及很多學生的老家在外地,7月30日~7月31日不召集學生返校,但要求班主任在7月30日~7月31日按原班級逐一打電話給學生及發(fā)短信給學生家長,重申“五不”規(guī)定,(不準私自下水游泳;不擅自與同學結伴游泳;不在無監(jiān)護人和教師看護的情況下游泳;不到無安全設施、無救護人員的水域游泳;不到不熟悉的水域游泳。)叮囑家長做好子女的安全監(jiān)護。7月31日下午4:00前班主任將通過電話接受了安全教育的學生人數(shù)報級長,下學期初給每位班主任補貼50元的電話費。學校行政也將電話抽查班主任落實情況。
【關鍵詞】手術室;安全隱患;防范措施
doi:10.3969/j.issn.1004-7484(s).2014.01.337文章編號:1004-7484(2014)-01-0288-01
1手術室手術安全概念
手術室是為病人提供手術及搶救的場所,是醫(yī)院的重要技術部門。手術室要有一套嚴格合理的規(guī)章制度和無菌操作規(guī)范。手術室的空氣、手術所需的物品、醫(yī)生護士的手指及病人的皮膚,防止感染,確保手術成功率。手術室要求設計合理,設備齊全,護士工作反應靈敏、快捷,有高效的工作效率。
2手術中常見的不安全因素
常見的不安全因素,在手術室很多因素造成了手術風險,比如:手術物品清點錯誤、手術病人、手術部位錯誤、手術標本錯誤、手術不當發(fā)生壓瘡、手術病人墜床和跌倒、感染管理不善引起手術部位感染等眾多因素。
2.1手術病人、部位錯誤相關因素如醫(yī)生開錯通知單,把左右部位寫錯,病人轉床未通知手術室,手術團隊缺乏有效溝通,病人未參與手術部位標識,接患者人員責任心不強,未認真查對或查對方法不當,未認真落實安全核查制度等,均是造成手術安全問題的因素。
2.2手術物品清點錯誤相關因素未嚴格執(zhí)行清點制度及清點流程、清點錯誤,清點后未記錄或記錄錯誤,手術中增加用物,未認真清點和記錄,術中更換人員,交接不清楚,有疑問時,未認真排查(或無法排查)就結束手術等,這些都是手術物品清點錯誤的相關因素。
2.3手術病人接送發(fā)生墜床和跌倒相關因素此類相關因素有手術患者或麻醉未醒患者未上護欄和安全帶,搬運或運送病人時,安全措施不到位,運送工具(平車、輪椅)安全性能差,局麻患者特別是老年患者無專人護送等。
2.4發(fā)生壓瘡相關因素手術安全中的壓瘡相關因素有手術擺放不當,墊、床單不平整或有硬物,受力點不均衡,手術時間過長,骨突出部位長期受壓,移動病人時有拖、拉動作,或者是老年、消瘦病人皮膚情況差,缺乏彈性,外周血液循環(huán)不足等。
2.5手術標本錯誤相關因素未建立標本管理制度,標本保存、登記、送檢流程不規(guī)范,造成標本遺失,還有醫(yī)生和手術室護士責任心不強,送錯標本。標本名稱和病檢單名稱不符。
2.6手術部位感染相關因素醫(yī)護人員責任心不強,未嚴格執(zhí)行消毒隔離制度和無菌操作規(guī)程,手術人員手衛(wèi)生規(guī)范執(zhí)行不力,洗衣手方法錯誤或洗手時間不足,手術時間長,醫(yī)生操作不規(guī)范,無菌物品、清潔物品與污染物品未嚴格區(qū)分,手術室清潔衛(wèi)生不徹底。
3手術室常見的非醫(yī)療安全因素
防火、防盜、防滑,安全用電、汽、水,危重病人加強巡視,陪護,防止墜床等非醫(yī)療安全因素,手術室要做好安全用電教育,做好火災應急預案、培訓火災處理流程,組織醫(yī)護人員進行火災應急演練。
險防范措施
4.1嚴格查對,防止病人錯誤嚴格執(zhí)行查對制度:病房查對,去接手術病人時在病房與病房護士交接;在手術室等候區(qū),要與夜班護士交接;在手術間里,要與手術間護士核對;在麻醉前、手術前再次核對。五次查對病人確保病人的安全。
4.2建立并落實安全核查制度,確保正確的病人、部位、方式。手術室要建立三方核查制度,建立實施手術前確認制度,落實責任人,病人標志確認,部位標識確認,平車標記確認,采用主動查對,術前暫停再次確認的方式。麻醉開始前,三方共同核查患者身份、手術方式、知情同意情況、手術部位與標識、麻醉安全檢查、皮膚是否完整、備皮情況、靜脈通道建立、過敏史、皮試結果、備血情況、體內植入物、影像學資料等。
4.3強化手術物品清點制度五次清點、四次查對并作好記錄,清點時共同唱點確認信息并達成共識,清點時物品必須讓巡回護士看清楚,術中使用的紗布均采用帶鋇線的,便于查找:術中增減必須由洗手和巡回護士共同清點確認并立即記錄,清點時檢查器械完整性,特別是帶螺釘?shù)年P節(jié)是否完好。術中清點的物品,不得隨意拿進或拿出手術間,手術結束必須清場,更換垃圾袋。
4.4防止病人墜床要做好平車、保護具的日常護理,平車要每日檢查、維反義詞,清理車輪絞線、上油,檢查螺釘,保持其性能完好。小兒、老人、躁動和蘇醒期的患者,應使用約束帶。在接送病人時,應固定好平車防移動、協(xié)調用力、采用二人、三人或四人的搬動法,做到防止病人墜床。
4.5職業(yè)暴露風險防范加強醫(yī)護人員業(yè)務學習,培訓如何做好標預防,護理人員預防銳器傷,定期組織科內業(yè)務學習、外出進修和學術交流,提高業(yè)務水平和技術質量。
手術室是病人實施手術的場所,并且擔負著危、急、重病人的搶救工作,患者在手術室停留的時間雖短,但卻是整個治療過程中的一個重要環(huán)節(jié),也是患者身心最脆弱的時候。因此,我們應該加強責任心,嚴格執(zhí)行規(guī)章制度,做好自我防護,始終把病人安全放在首位,就能提高工作質量,消滅事故,減少差錯事故的發(fā)生。
參考文獻
關鍵詞:病毒;主動防御
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)24-1176-02
1 引言
2007年惡意病毒的破壞性時史無前例的,從“熊貓燒香”、“AV終結者”到年末的“酷獅子”、“機器狗”等,國內外眾多知名殺毒軟件瞬間被它解除武裝。為了解決日益嚴重的安全威脅問題,從去年末到今年初,各安全廠商均打出“主動防御”的旗號強勢推出了各自的新產品。
那么,各個安全廠商所推崇的“主動防御”到底是一種什么樣的技術呢,它又是如何實現(xiàn)的呢?
2 淺析“主動防御”
眾所周知,以往主流的殺毒軟件,均采用“被動防御”式殺毒思路,即在新型病毒出現(xiàn)或大規(guī)模爆發(fā)以后,安全廠商才采取對策,把提取的病毒特征碼加入到病毒庫中,由此殺毒軟件才具備查殺病毒的能力。因此,一些新病毒泛濫初期,殺毒軟件并不具備查殺能力的,這個殺毒過程無疑是被動的。
主動防御則需要解決這個問題,為了改變被動挨打的局面,主動防御拋棄了殺毒軟件陳舊的查殺病毒模式,轉變成為以下方式:通過對系統(tǒng)行為的監(jiān)控,分析并掃描目標程序或線程的行為,并根據(jù)預先設定的規(guī)則,判斷是否有病毒入侵并決定是否應該進行清除操作。任何一款病毒,只要進入用戶的操作系統(tǒng),都會向注冊表和硬盤寫入文件,而這些寫入與非病毒的寫入是不同的,通過對比,主動防御可以判斷出哪些是病毒入侵,哪些是正常文件的寫入。通俗地說,使用了主動防御技術的殺毒軟件,無需更新病毒庫也可以查殺新的病毒,這是殺毒軟件的一個歷史性革新。
3 “主動防御”工作原理
主動防御技術首先會構造一個框架,并在其內填入一組預先定義好的規(guī)則,這些規(guī)則是根據(jù)反病毒工程師在分析了超過幾十萬的大量病毒(或者說惡意程序)的代碼特征和行為特征后提煉總結出來的,因此具有很大的代表性和前瞻性。主動防御會使用這組規(guī)則對被掃描對象內的代碼和運行的行為進行分析,以確定其是否含有惡意代碼和具有惡意行為。
當今的反病毒軟件,主要使用兩種方法來檢測惡意代碼(安全威脅):基于特征碼的精確檢測和主動防御。
要判斷一個主動防御技術的有效性以及它能否脫離基于特征碼的掃描技術而獨立承擔反病毒任務,就需要理解主動防御技術所基于的理論。
目前來看,各反病毒廠商采用的主動防御技術主要有:啟發(fā)式分析技術、入侵防御系統(tǒng)技術、緩沖區(qū)溢出檢測技術、基于策略的檢測技術、警告系統(tǒng)和行為阻止技術。而總的來說,反病毒廠商使用最多的是啟發(fā)式分析和行為阻止這兩項技術。
3.1 啟發(fā)式分析技術
啟發(fā)式分析技術又分為靜態(tài)分析和動態(tài)分析兩種。
“靜態(tài)分析”就是指使用啟發(fā)式分析器分析被掃描對象中的代碼(指令),判斷其中是否包含某些惡意的指令(反病毒程序中會定義一組預先收集到的惡意指令特征)。比如說,很多病毒會搜索可執(zhí)行文件,創(chuàng)建注冊表鍵值等行為?!办o態(tài)”啟發(fā)式分析器就會對被掃描對象中的代碼進行解釋,檢查是否包含執(zhí)行這些行為的指令,一旦找到這樣的指令,就調高“可疑分數(shù)”。當可疑分數(shù)高達一定值,就會將被掃描對象判斷為可疑的惡意程序。這種分析技術的優(yōu)點在于,對系統(tǒng)資源使用較少,但是壞處就在于誤報率太高。
而“動態(tài)分析”是指由反病毒程序在計算機內存中專門開辟一個受嚴格保護的空間(由“虛擬機”技術來實現(xiàn)),并將被檢測對象的部分代碼拷貝進這個空間,使用一定的技術手段來誘使這段代碼執(zhí)行,同時判斷其是否執(zhí)行了某些惡意行為(反病毒程序中會定義一組預先收集的惡意行為特征)。一旦發(fā)現(xiàn)有匹配的惡意行為,就會報告其為對應的惡意程序。這種技術的優(yōu)點在于準確度很高。
3.2 行為阻止技術
行為阻止技術是對程序的運行行為進行監(jiān)控,并對任何的危險行為進行阻止的技術。它會檢查包括修改(添加/刪除/編輯)系統(tǒng)注冊表、注入系統(tǒng)進程、記錄鍵盤輸入、試圖隱藏程序等在內的大量潛在惡意行為。新一代的行為阻止技術在第一代技術的基礎上,做了很大的改進。它不會僅僅根據(jù)某個獨立的潛在惡意行為就提示風險,而是對程序行為執(zhí)行的先后順序進行分析,從而以更加智能和成熟的方式來判斷程序的行為是否有惡意。該技術大大提高了對惡意行為判斷的準確率。
從以上介紹的主動防御技術來看,主動防御技術也需要基于一個“知識庫”進行工作。這個“知識庫”中包含了大量惡意程序的潛在惡意行為/指令特征。主動防御技術分析、監(jiān)控系統(tǒng)內進程或程序的行為和指令,并將它們與“知識庫”中的特征進行比對,判斷是否符合。而這個“知識庫”需要反病毒專家對大量已知病毒進行分析,并且對它們的常見行為和指令進行歸納總結,并將提煉出來的特征值添加入“知識庫”。由此,我們可以得出結論,主動防御技術雖然能夠防御大量使用已有惡意行為的新惡意程序,但是,如果某些新的惡意程序采用了全新的方法(不在“知識庫”中的方法)來入侵、感染計算機,并盜取私密數(shù)據(jù)的話,主動防御技術仍然是無法對其進行有效防御的。因此,主動防御技術也需要不斷地更新其“知識庫”和其采用的判斷邏輯,否則可能還是會被新的威脅鉆了空子。
4 “主動防御現(xiàn)狀”
近兩年來,針對殺毒軟件的病毒庫更新永遠滯后于病毒出現(xiàn)的缺陷,國內幾大知名計算機反病毒軟件公司相繼推出“病毒主動防御”系統(tǒng):
瑞星2008版宣稱其“智能主動防御”技術能阻止惡意程序執(zhí)行,可以在病毒發(fā)作時進行主動而有效的全面防范,從技術層面上有效應對未知病毒的肆虐。
江民殺毒軟件KV2008是全新研發(fā)推出的計算機反病毒與網絡安全防護軟件,號稱是全球首家具有災難恢復功能的智能主動防御殺毒軟件。
賽門鐵克于其安全軟件中加入其首個主動式防御技術,強調其新的主動式防御技術將減少使用者判斷機會,并可更精細、僅局部封鎖威脅等功能。
此外,啟明星辰、綠萌、金山毒霸等國內知名軟件公司也紛紛使出看家本領,不斷推出帶有“主動防御”功能的系統(tǒng)及升級庫,而國外的諾頓、Kaspersky、macafee、Websense等殺毒巨頭亦已經開始向“主動防御”+“特征碼技術”過渡了。
目前涉足主動防御領域的各家廠商對“主動防御”產品都有自己不同的見解,表1為部分安全廠商對于“主動防御”的解釋。
綜合分析,雖然各大安全廠商對于“主動防御”的解釋各有差異,但大都基本能實現(xiàn)大致三方面的功能:
1) 應用程序層的防護,根據(jù)一定的規(guī)則,執(zhí)行相應的應用程序。比如,某個應用程序執(zhí)行時,可能會啟動其它程序,或插入其它程序中運行,就會觸發(fā)應用程序保護的規(guī)則。
2) 注冊表的防護,根據(jù)規(guī)則,響應對注冊表的讀寫操作。
3) 文件防護,對應用程序創(chuàng)建或訪問磁盤文件的防護,就是某程序運行后,會創(chuàng)建新的磁盤文件,或者需要訪問硬盤上某程序文件,從而觸發(fā)軟件的監(jiān)視或保護功能
從某種程度上說,以上的各安全廠商所宣傳的功能基本符合主動防御的部分特征。
5 主動防御的未來發(fā)展
早在2006年3月,《PC World》雜志的測試就表明了主動防御技術的有效性不超過60%,必須通過結合傳統(tǒng)特征碼技術來最大限度保障計算機的安全。而隨著主動防御技術的發(fā)展,現(xiàn)在的成功率大概在60%~80%之間。很顯然主動防御還遠沒有達到可以完全信任的程度。
【關鍵詞】計算機網絡技術 安全防御
隨著科學的發(fā)展和社會的不斷進步,計算機網絡技術成為了二十一世紀的具有時代信息的標志,它成功地開啟了現(xiàn)代化社會,逐漸與人們的生活建立了越來越緊密的聯(lián)系,因此,計算機網絡技術的應用安全性就變得越發(fā)重要。在實際的生活中,我們不難發(fā)現(xiàn),確實存在一些不法分子專門利用計算機網絡技術來進行詐騙來謀取私利,這嚴重地影響了人們生活的質量和人身安全。相關人員有必要在此方面進行研究,從而提出更好的網絡防御策略。
1 什么是計算機網絡技術安全
計算機網絡技術的技術安全的概念不是一成不變的,其在社會的發(fā)展進程中會不斷地隨著計算機用戶的變化而逐漸發(fā)生改變,而人們對計算機網絡技術安全的理解和認知也就存在著很大的差距。不過總體來說,計算機網絡技術不僅包括技術問題,也包含管理問題,二者之間存在著緊密的聯(lián)系,相輔相成,缺一不可。
計算機網絡的技術安全主要指的就是網絡信息的安全,計算機的軟件和硬件以及網絡信息都應該受到嚴格的保護,保證用戶的隱私和信息不被泄漏、不被破壞,同時也不被修改,并且其在應用的過程中還要保證通信能力達到非常連續(xù)和良好的狀態(tài)。這樣才能夠有效地避免電腦黑客的竊聽和篡改以及冒充或者抵賴,對于每個個體而言,信息和隱私得到了保證,對于企業(yè)而言,商業(yè)秘密不被侵犯或泄露,維護經濟利益和社會效益。
2 危害計算機網絡信息安全的風險因素
計算機的網絡在運行和使用的過程中,一定會存在著一定程度的風險,這主要是由于網絡信息的開放性和共享性等特點體現(xiàn)的。而在一般的情況下,我們通常將計算機網絡信息的風險因素歸為兩類,一個是內部因素,一個是外部因素。從外部因素來看,主要是一些人為的惡意性攻擊,例如黑客的侵入等等,而內部的因素主要就是指計算機網絡信息系統(tǒng)的內部不夠完善,存在著一些漏洞。其主要表現(xiàn)表現(xiàn)在以下兩個方面:一方面是實體風險,實體風險就是指信息在傳遞的過程中,經常會發(fā)生網絡終端問題,或者說相關的設備出現(xiàn)故障。計算機系統(tǒng)在實際的運行過程中,需要選一些固定的設備去對信息和網絡進行支持,正常的情況下,這些設備基本上都處于正常良好的工作狀態(tài)。但是,這些設備往往會受到天氣和氣候條件的影響,最后導致信息在傳遞的過程中出現(xiàn)漏洞,大量丟失。而另一方面,主要就是指網絡信息在加工和處理以及傳遞和儲存的過程中,由于一些不安全的因素的威脅,導致信息不能夠進行有效的傳遞,造成重大的安全隱患。在實際的工作過程中,相關的信息在傳遞的過程中即便被一些攻擊者進行攻擊,其傳遞的質量也不會受到明顯的影響,這就導致相關的人員很難在第一時間就發(fā)現(xiàn)信息被攻擊的情況。因此更多的時候都盡量靠防范的方式來進行網絡保護。還有一種攻擊就是主動性攻擊。這種攻擊會直接對傳遞的信息和內容進行偽造和冒充處理,對信息進行大量的篡改,甚至對某些合法的通信實體加以冒充,這種主動性的攻擊相比較被動性的攻擊而言,具有更大的干擾性和破壞性,因此,相關工作人員應該采取更為主動的監(jiān)測和修復手段對其進行保護和預防。
3 計算機網絡技術的安全防護措施
3.1 針對于實體因素的安全防護措施
首先針對于一些實體的因素來說,要想將提高計算機網絡技術的安全性,主要應該從提高計算機工作環(huán)境的安全性來入手,例如:在計算機進行工作的過程中,相關的工作人員應該盡量減少一些電磁波的干擾,在天氣不是很好的條件下,在保證工作的正常進度的條件下,合理的對計算機的工作時間進行有效的合理的調節(jié),這樣才能夠避免由于天氣原因造成了突然停電的現(xiàn)象,進而對計算機產生了嚴重的影響,最后導致文件大量丟失的危險情況發(fā)生。整個計算機實體的因素比較復雜,因此有些因素是無法抗拒的,相關人員只能針對于這些不可抗力因素的實際發(fā)生情況進行有效的分析和合理的調節(jié),才能夠最大限度地對信息的安全實現(xiàn)有效的保障。
3.2 針對于信息風險的安全防護措施
首先,我們在對計算機系統(tǒng)進行安全防御的過程中,經常會采用防火墻技術。它不僅能夠保證內部網絡的安全有效,還能夠對外部的供給進行有效的攔截,從而保證計算機在一個比較安全的環(huán)境下進行工作和預防保護。防火墻系統(tǒng)通過一些有效的原則設計能夠對相關的信息進行篩選,從而攔截破壞,維護正常。
其次,相關的人員在應用計算機網絡時候,要經常使用加密的技術,計算機的網絡加密技術,為整個電子商務信息系統(tǒng)提供了強大的保障。由于人們生活水平提高,很多人對于網絡和電視購物都不再陌生。通過這種加密技術,可以使信息的對稱性得到完善,提高整個科技的進步水平。
最后,我們應該從眾多的系統(tǒng)和資源中對信息進行大量收集,這種入侵檢測系統(tǒng)不僅能夠滿足我們對于信息收集的要求,還能夠對信息進行合理的篩選和分類,大大提高了系統(tǒng)發(fā)現(xiàn)攻擊行為的幾率,而且當系統(tǒng)遇見問題時還會發(fā)出警報聲,便于用戶識別異常行為。
3.3 加強計算機用戶自身的網絡安全意識
相關的人員要對計算機用戶自身的網絡安全意識進行強化,要建立一些計算機網絡的安全管理制度,對網絡訪問實行合理的控制措施,這樣能夠對網絡的安全起到一定程度的防范和保護作用。訪問控制就是要保護網絡資源和維護系統(tǒng)的安全,這樣可以有效的使網絡資源在安全的范圍內被合理使用。與此同時,我們不難發(fā)現(xiàn),很多計算機管理員對于安全管理機構在不斷的完善當中,但是這還不能夠滿足需求,我們要想實現(xiàn)對網絡安全實行有效的保護,那么就應該提高計算機的用戶對與整個計算機系統(tǒng)的管理能力。首先,應該注意加強對計算機用戶的網絡安全方面的法律法進行普及,用一些數(shù)據(jù)保護法來使其在法律的層面上對于計算機網絡安全的重要性給予夠的重視,能夠在使用的過程中,明確自身的義務和責任,使其能夠自覺地遵守法律,將任何有侵害計算機網絡安全的行為都扼殺在搖籃里,而且相關的計算機專業(yè)人員應該對計算機的安全使用和對于病毒感染以及黑客攻擊的常見網絡安全被破壞的情況能夠有一定的有效對策和處理辦法,從而保證計算機中的資源能夠安全有效,不被侵犯。
3.4 要經常對計算機進行查毒和殺毒管理
在實際的對計算機使用的過程中,很多用戶缺乏對計算機網絡的保護意識,對病毒給予的重視程度不夠,不注意計算機的網絡安全的維護,這就使得一些小病毒逐漸擴大,最后造成網絡安全的威脅,嚴重影響了整個網絡的安全。為了有效的避免這種情況發(fā)生,相關的計算機研究和工作人員應該經常對計算機進行徹底的殺毒和查毒的日常工作,在日常的使用過程中,不要輕易下載那些來源比較比較可疑的危險性文件,減少對一些U盤和移動硬盤的使用,來有效地減少病毒對計算機網絡的侵害,與此同時,用戶在使用計算機網絡的過程中,應該對整個數(shù)據(jù)庫的維護和備份工作做好,當有突況發(fā)生時,一旦造成了數(shù)據(jù)的丟失和損害,相關的計算機使用人員還可以選擇通過備份的方式來對原來的數(shù)據(jù)進行有效的回復,從而減少數(shù)據(jù)背后的損失。
3.5 制定完善的計算機網絡安全的相關法律文件
“無規(guī)矩不成方圓”,在科技和濟都在不斷發(fā)展和進步的過程中,必然會遇到很多復雜和危險的情況發(fā)生,我們不難發(fā)現(xiàn),很多不法分子正是在鉆法律的空子,去采取不合理的手段和方式去為自己謀求利益,并傷害到了他人。而計算機網路的安全受到了極大的威脅也和這樣的作案動機存在著很大的聯(lián)系,為此,國家應該制定一些合理的計算機網絡安全法律文件,對信息安全的發(fā)展戰(zhàn)略進行深入地研究,完善對相關機構的建立和優(yōu)化,制定一些可以具體而又全面的法律文件。這樣就能夠對整個網絡進行統(tǒng)一的規(guī)范和管理,不僅能夠對計算機網絡安全的保護加大了法律力度和執(zhí)行力度,還能在一定程度上提高人們對于計算機網絡安全的重視度,共同對相關的網絡犯罪分子進行的打擊,使我國的計算機網絡安全得到不斷的完善和優(yōu)化,從而也會在一定程度上,對和諧社會的構建起到一定促進的作用。相關的人員應該對此給予重視。
4 結語
綜上所述,隨著科技的進步和社會的不斷發(fā)展,計算機網絡技術已經與人們之間建立了密切的關系,為了使其更好為人們的生活帶來便利,同時提高其安全性,相關的研究人員應該在其發(fā)展的過程中,從內外因兩個方面進行雙向的安全防護,不斷的在研究中發(fā)現(xiàn)問題,提出問題,并且有效的解決問題,進而對整個計算機網絡運行程序進行優(yōu)化和完善,使之實現(xiàn)價值最大化。
參考文獻
[1]吳振強.信息時代下網絡技術安全與網絡防御探究[J].網絡安全技術與應用,2014(08):140-141.
[2]符績彰.關于計算機網絡技術安全與網絡防御的研究[J].數(shù)碼世界,2016(06):5.
[3]章蕾.關于計算機網絡技術安全與網絡防御的研究[J].計算機光盤軟件與應用,2013(16):154+298.
[4]蘇斌.智能電網時代電力信息通信技術的應用和研究[D].華北電力大學,2015.
[5]李超.淺析計算機網絡技術的應用及其發(fā)展在電力信息通信中的作用[J].中國科技投資,2012(33):21.
[6]梁天樂.現(xiàn)代形勢下網絡技術在電力信息通信系統(tǒng)中的應用[J].中國新通信,2014(23):79.
作者簡介
葛立欣(1970-),男,北京理工大學,碩士學位。副教授。研究方向為計算機網絡技術。