电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全保护策略范文

来源:火烈鸟作者:开心麻花2025-12-201

安全保护策略范文(精选12篇)

安全保护策略 第1篇

1 什么是系统日志文件

计算机系统的日志文件是对计算机系统运行状态与网络状态进行记录和反馈的可修改的文本文件。主要用于对计算机日常操作、运行情况进行记录与信息问题的反馈。

2 承载数据库服务器所常用的操作系统

一般用作承载服务器的操作系统为两类, 其一是常用的操作系统windows操作系统, 其二是相对windows操作系统更加稳定的UNIX操作系统。⑴windows操作系统:windows操作系统是微软公司研发于1985年的操作系统, 其单词译名为“窗口”, 以操作人性化、使用稳定、软件兼容性强著称, 经过多年的发展, 被各国大众广泛使用。其产品系列中, 广泛用于服务器搭建的有windows NT、windows 2000、windows XP等产品。⑵Unix操作系统:Unix操作系统是美国AT&T公司研发于1971年的操作系统, 因其强大的稳定性和可二次开发性, 美国著名的SUN公司、IBM公司及其它公司将Unix操作系统进行了强大的二次开发, 衍生出了著名的Linux、IBM Aix等众多操作系统。因其强大的稳定性和底层可开发性, 使Unix操作系统成为了服务器行业使用最广泛的操作系统。

3 操作系统所现有的安全措施及系统安全保护工具

系统日志的安全主要由三个方面决定, 分别为:保密性、完整性和确定性, 被建成为“CIA”保密性指计算机信息不被非管理员与非授权用户访问。完整性是指需要保证计算机信息不被非授权用户篡改, 并且保证其能被授权用户访问。确定性则是保证可以对计算机信息进行增删改查操作的用户必须是管理员或授权用户。

⑴操作系统中所集成的固有安全措施。在任何操作系统中, 都存在着常规的日志文件安全保护, 其保护方式主要有:1) 账号专属:通过用户名与口令来登陆使用文件。2) 系统文件层次保护:从文件层次保护系统日志文件。3) 网络交换协议保护:利用网络交换模型层次性协议来进行日志安全保护。

⑵二次开发的外部安全脚本工具:针对系统集成安全措施进行二次开发出现的加密保护工具。

4 现有操作系统对日志保护的缺陷

由于目前系统的服务器环境和维护需求, 导致系统针对日志文件的保护性极低, 只要用户达到相应的系统操作权限, 即可轻易对系统日志文件进行修改, 少数系统针对日志文件修改权限问题, 拥有少量的日志文件保护工具, 但相应的保护强度偏弱, 如果通过入侵, 达到了相应的系统操作权限, 那日志文件对于用户几乎不存在设防。

5 对于日志安全防范的具体措施

日志安全防范问题无非要从三方面出发, 第一便是提升系统自身防护, 防治非权限用户入侵系统。第二是从日志篡改问题入手, 让非授权用户无法提升权限, 或增加篡改日志文件的难度。第三是如何将日志文件进行操作备份, 在非权限用户篡改日志文件后, 仍然可以通过备份文件来查找入侵记录。

5.1 如何提升系统防护

1) 除系统防火墙外, 还需要安装正版防火墙, 并且保证防火墙的运行稳定。

2) 定期用杀毒软件将系统中所有的“木马”病毒尽数清除, 保证系统纯净, 不会让非权限用户利用“木马”病毒入侵系统。

3) 保护好账号与口令安全, 使用二次加密账号及口令安全的工具。

5.2 系统日志修改权限的安全设计

1) 在当前的Linux操作系统中的三种日志文件系统中, Reiser FS的安全性能最为稳定, 但对于日志安全来说, 还远远不够。若非授权用户将权限提升至“root”, 就会对日志文件的安全产生很大威胁。如果想再次提升系统日志的安全, 就必须要将系统内核进行修改, 从而彻底的改变文件系统的逻辑。第二种方法是可以开发一种日志二次保护的进程工具。

2) 目前的windows操作系统中的主流文件系统是NTFS文件系统, 虽然自身拥有众多的加密、压缩、远程存储等安全措施, 但是还远远不够, 从信息安全考虑, 最好也针对windows操作系统设计一个二次加密工具。

6 总结

服务器中, 数据是最重要的东西, 所以数据安全成为了重中之重, 如何能保证数据和日志安全这项课题还需要进一步探讨和完善。

摘要:黑客的出现, 代表了计算机信息与系统安全随时面临侵犯, 需要绝对安全信息的部门的大量数据库信息安全也面临了严重的考验。

关键词:黑客,计算机,信息安全

参考文献

[1]林辉.窦晏.系统日志的安全保护.[J].计算机工程.2003 (10) .[1]林辉.窦晏.系统日志的安全保护.[J].计算机工程.2003 (10) .

安全保护策略 第2篇

1、禁止恶意程序“不请自来”

在Windows Server 2008系统环境中使用IE浏览器上网浏览网页内容时,时常会有一些恶意程序不请自来,偷偷下载保存到本地计算机硬盘中,这样不但会白白浪费宝贵的硬盘空间资源,而且也会给本地计算机系统的安全带来不少麻烦。为了让Windows Server 2008系统更加安全,我们往往需要借助专业的软件工具才能禁止应用程序随意下载,很显然这样操作不但麻烦而且比较累人;其实,在Windows Server 2008系统环境中,我们只要简单地设置一下系统组策略参数,就能禁止恶意程序自动下载保存到本地计算机硬盘中了,下面就是具体的设置步骤:

首先以特权帐号进入Windows Server 2008系统环境,依次点选系统桌面中的“开始”/“运行”命令,在系统运行框中执行gpedit.msc命令,打开本地计算机的组策略编辑窗口;

图1 Internet Explorer 进程属性

安全保护策略 第3篇

关键词:计算机信息;网络传输;安全策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 13-0000-01

Transmission of Computer Information Security Strategy

Li Hongsheng

(XI'an Railway Vocational&Technical Institute,Xi'an710014,Chian)

Abstract:The computer information is mainly spread through the network,although much higher speeds,but the information transfer process has always been the safety of people's attention.In this article,the author of the computer transmission of information security strategy in the analysis and research.

Keywords:Computer information;Network transmission;Security policy

互联网的飞速发展为计算机信息的传输提供了极大的便利,它在使人们充分享受高新技术带来的信息获取便利的同时,也让人们充分认识计算机在网络传输过程中的安全性同样非常重要。速度和安全对与计算机信息的传输来说是缺一不可,就像人的两条腿一样,缺失任何一个要素都难以保证计算机信息传输的有效性。本文中,笔者对计算机信息传输中的安全保护策略进行了分析与研究。

一、何谓计算机信息网络传输安全性

从本质上来讲,网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断[1]。

(一)对网络的管理和运行者来说,针对本地网络信息的任何行为都要得到控制和保护,防止出现对网络信息的非法操作现象,例如病毒和木马的攻击、黑客的对信息非常读存以及对网络资源的非法占有等等,其中防御和制止黑客的攻击以及计算机病毒的侵袭是维护计算机信息网络传输安全的重要举措。

(二)对于安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

(三)对网络使用者(个人、企业等)来说,隐私和商业机密的泄露是他们高度关关注的问题。目前涉及个人隐私和商业机密的信息在网络上的泄露现象非常严重,因此也提高了用户保护个人隐私和商业机密的信息安全意识。

(四)对社会教育与社会的意识形态来说,网络上充斥着大量的虚假信息与不健康内容,这些信息都是人类文明的渣滓,应当剔除出人们的视野范围,避免成为阻碍人类发展和妨碍社会和谐的绊脚石。从这个角度来看,维护网络信息安全的就显得意义重大了。

二、维护计算机信息传输安全的保护策略

(一)防范病毒。病毒对于拥有计算机常识的人来说并不是一个陌生的名词。病毒是指编写或者在计算机程序中插入的破坏计算机功能、毁坏数据、能自我复制的一组计算机指令或程序代码。简单来说,病毒就是恶意程序,它像现实中的病毒一样,同样具有传染性、破坏性和潜伏性,与之不同的是,计算机病毒还具有非授权性。目前对计算机病毒的采取的防范措施主要有:1.安装杀毒软件,且实时更新病毒库并定期杀毒;2.做好重要信息的备份工作,尽量减少病毒对数据的破坏;3.重要信息应当设立常态的物理方面或者逻辑方面的隔离措施;4.对于来历不明的电子邮件以及相关附件;5.不要浏览非常网站。

(二)防火墙。防火墙是指在内部局域网和公众网之间设置的一道屏障,它实际上是一种隔离技术。防火墙可以阻止网络中的黑客来访问你的机器,防止他们篡改、拷贝、毁坏你的重要信息[2]。当前防火墙的主要內容是应用网关、过滤数据包以及代理服务等。当时防火墙有着自身的局限性:1.防火墙主要是防范“墙外”(网络外部)对计算机的非法攻击,而对于“墙内”(网络内部)的攻击则显得无能为力;2.主要是基于IP控制而非用户身份控制;3.防火墙不能阻止已经被病毒感染的文件或者程序,防火墙的主要功用是“防火”而非“灭火”;4.管理与配置的难度较大,比较容易形成安全漏洞。

(三)入侵检测。入侵检测系统是对计算机和网络资源上的恶意使用行为进行识别、响应和处理过程。入侵检测技术具有包括以下这两个方面:1.从具体的检测手段来看,分为基于知识的入侵检测技术与基于行为的入侵检测技术。2.从检测系统所分析原始数据上,有来自系统日志的入侵检测和来自网络数据包中的入侵检测两种。入侵检测的早期研究主要集中在主机系统的日志文件分析上,因为这时的用户对象主要局限于本地用户。随着分布式大型网络的推广,用户可随机地从不同的客户机上登录,主机间也经常需要交换信息,仅靠对操作系统的日志文件进行检测,不能满足用户的需求,这样就使入侵检测的对象范围扩大至整个网络的数据[3]。

(四)访问控制。访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。

(五)数据的加密传输。对计算机数据(信息)尽心加密的方式是非常多的,在计算机信息网络传输的过程中一般是依据信息的变换规则,将明文变换成为密文进行传输,在对方接收到之后应根据对应的规则将密文转化为明文。数据加密技术不仅可以对传输信息进行加密,也可以对存储的信息进行加密,即使信息在传输过程中被非法截获或者入侵盗取,如果不知道加密规则,那么所截获和盗取的信息只是毫无意义的乱码。所以,加密原则可以非常有效地对抗信息拦截和非法访问等非法操作行为。

(六)数字签名。数字签名和实际生活中的签名发挥着一样的作用,即都是一种鉴别方法,借此发挥解决抵赖、伪造、篡改以及冒充等安全问题。作为一种数据交换协议,它要在数据收发双方中发挥重要作用应该满足以下两个条件:1.数据接收能够有效地鉴别数据发送方所宣称的身份;2.发送方在以后不能否认发送此数据的事实。

数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方身份是真实的[4]。

三、结束语

综上所述,想要真正地维护计算机信息传输安全,综合采用各种措施是明智之选。

参考文献:

[1]胡昌振等.面向21世纪网络安全与防护[M].北京:希望电子出版社,2006

[2]卢开澄.计算机密码学[M].北京:清华大学出版社,2007

[3]Jess Garms,Daniel Somerfield.Java安全性编程指南[M].北京:电子工业出版社,2005

浅谈信息安全保护策略 第4篇

所谓计算机信息网络安全, 是指根据计算机通信网络特性, 通过相应的安全技术和措施, 对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护, 防止遭到破坏或窃取, 其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。

根据国家计算机网络应急技术处理协调中心的权威统计, 通过分布式密网捕获的新的漏洞攻击恶意代码数量平均每天112次, 每天捕获最多的次数高达4369次。因此, 随着网络一体化和互联互通, 我们必须加强计算机通信网络安全防范意思, 提高防范手段。

2 计算机信息安全常见的威胁

以上这些因素都可能是计算机信息资源遭到毁灭性的破坏。像一些自然因素我们是不可避免的, 也是无法预测的;但是像一些人为攻击的、破坏的我们是可以防御的、避免的。因此, 我们必须重视各种因素对计算机信息安全的影响, 确保计算机信息资源万无一失。

3 计算机信息的安全的防御策略

根据计算机网络系统的网络结构和目前一般应用情况, 我们采取可两种措施:一是, 采用漏洞扫描技术, 对重要网络设备进行风险评估保证网络系统尽量在最优的状态下运行;二是, 采用各种计算机网络安全技术, 构筑防御系统, 主要有:防火墙技术、VPN技术、网络加密技术、身份认证技术、网络的实时监测。

3.1 漏洞扫描技术

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得到目标主机开启的端口以及端口上的网络服务, 将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配, 查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法, 对目标主机系统进行攻击的安全漏洞扫描, 如测试弱口令等, 若模拟攻击成功, 则表明目标主机系统存在安全漏洞。

3.2 防火墙技术

防火墙是网络安全的屏障, 一个防火墙能极大地提高一个内部网络的安全性, 并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙, 所以网络环境更安全, 信息的安全就得到了保障。使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。

防火墙一般是指用来在两个或多个网络间加强访问控制的一个或一组网络设备。从逻辑上来看, 防火墙是分离器、限制器和分析器;从物理上来看, 各个防火墙的物理实现方式可以多种多样, 但是归根结底他们都是一组硬件设备 (路由器、主机) 和软件的组合体;从本质上来看, 防火墙是一种保护装置, 它用来保护网络数据、资源和合法用户的声誉;从技术上来看, 防火墙是一种访问控制技术, 它在某个机构的网络与不安全的网络之间设置障碍, 阻止对网络信息资源的非法访问。

3.3 计算机网络的加密技术 (ipse)

采用网络加密技术, 对公网中传输的IP包进行加密和封装, 实现数据传输的保密性、完整性。它可以解决网络在公网的数据传输安全性问题, 也可以解决远程用户访问内网的安全问题。IP层是TCP/IP网络中最关键的一层, IP作为网络层协议, 其安全机制可以对其上层的各种应用服务提供透明的覆盖安全保护。IP安全是整个TCP/IP安全的基础, 是网络安全的核心。ipse提供的安全功能或服务主要包括:访问控制、无连接完整性、数据起源认证、抗重放攻击、机密性、有限的数据流机密性。

3.4 身份认证

身份认证的作用是阻止非法实体的不良访问。有多种方法可以认证一个实体的合法性, 密码技术是最常用的, 但由于在实际系统中有许多用户采用很容易被猜测的单词或短语作为密码, 使得该方法经常失效。其他认证方法包括对人体生理特征的识别、智能卡等。随着模式识别技术的发展, 身份识别技术与数字签名等技术结合, 使得对于用户身份的认证和识别更趋完善。

3.5 入侵检测技术

入侵检测技术是对入侵行为的检测, 他通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键的信息, 检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击, 外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。

3.6 虚拟专用网技术

虚拟专用网 (Virtual private Network, VPN) 是一门网络技术, 提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式;是通过一个公用网络 (通常是因特网) 建立起一个临时的、安全的连接, 是一条穿过不安全的公用网络的安全、稳定的隧道。

下面, 我们主要谈一下防火墙在网络信息安全中的应用。

4 防火墙防御策略

4.1 防火墙的基本概念

所谓“防火墙”, 是指一种将内部网和公众网络 (如Internet) 分开的方法, 它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制手段, 它能允许你“同意”的人和数据进入你的网络, 同时将你“不同意”的人和数据拒之门外, 最大限度地阻止网络中的黑客来访问你的网络, 防止他们更改、复制和毁坏你的重要信息。

4.2 防火墙的功能

1) 过滤掉不安全服务和非法用户。

2) 控制对特殊站点的访问。

3) 提供监视Internet安全和预警的方便端点。

4.3 防火墙的优点

1) 防火墙能强化安全策略

因为Internet上每天都有上百万人在那里收集信息、交换信息, 不可避免地会出现个别品德不良的人, 或违反规则的人, 防火墙是为了防止不良现象发生的"交通警察", 它执行站点的安全策略, 仅仅容许"认可的"和符合规则的请求通过。

2) 防火墙能有效地记录Internet上的活动

因为所有进出信息都必须通过防火墙, 所以防火墙非常适用收集关于系统和网络使用和误用的信息。作为访问的唯一点, 防火墙能在被保护的网络和外部网络之间进行记录。

3) 防火墙限制暴露用户点

防火墙能够用来隔开网络中一个网段与另一个网段。这样, 能够防止影响一个网段的问题通过整个网络传播。

4) 防火墙是一个安全策略的检查站

所有进出的信息都必须通过防火墙, 防火墙便成为安全问题的检查点, 使可疑的访问被拒绝于门外。

4.4 防火墙的不足

1) 防火墙不能防范不经由防火墙的攻击。例如, 如果允许从受保护网内部不受限制的向外拨号, 一些用户可以形成与Internet的直接的连接, 从而绕过防火墙, 造成一个潜在的后门攻击渠道。

2) 防火墙不能防止感染了病毒的软件或文件的传输。这只能在每台主机上装反病毒软件。

3) 防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Internet主机上并被执行而发起攻击时, 就会发生数据驱动攻击。

4.5 防火墙的类型

根据防火墙所采用的技术不同, 我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和状态监测型。

包过滤型产品是防火墙的初级产品, 其技术依据是网络中的分包传输技术, 工作在网络层。网络上的数据都是以“包”为单位进行传输的, 数据被分割成为一定大小的数据包, 每一个数据包中都会包含一些特定信息, 如数据的源地址、目标地址、源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点, 一旦发现来自危险站点的数据包, 防火墙便会将这些数据拒之门外。但包过滤防火墙的缺点有三:一是, 非法访问一旦突破防火墙, 即可对主机上的软件和配置漏洞进行攻击;二是, 数据包的源地址、目的地址以及IP的端口号都在数据包的头部, 很有可能被窃听或假冒;三是, 无法执行某些安全策略。

网络地址转化—NAT。“你不能攻击你看不见的东西”是网络地址转换的理论基础。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。当数据包流经网络时, NAT将从发送端的数据包中移去专用的IP地址, 并用一个伪IP地址代替。NAT软件保留专用IP地址和伪IP地址的一张地址映射表。当一个数据包返回到NAT系统, 这一过程将被逆转。当符合规则时, 防火墙认为访问是安全的, 可以接受访问请求, 也可以将连接请求映射到不同的内部计算机中。当不符合规则时, 防火墙认为该访问是不安全的, 不能被接受, 防火墙将屏蔽外部的连接请求。如果黑客在网上捕获到这个数据包, 他们也不能确定发送端的真实IP地址, 从而无法攻击内部网络中的计算机。NAT技术也存在一些缺点, 例如, 木马程序可以通过NAT进行外部连接, 穿透防火墙。

代理型防火墙也可以被称为代理服务器, 它的安全性要高于包过滤型产品, 它分为应用层网关和电路层网关。代理服务器位于客户机与服务器之间, 完全阻挡了二者间的数据交流。从客户机来看, 代理服务器相当于一台真正的服务器;而从服务器来看, 代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时, 首先将数据请求发给代理服务器, 代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。从内部发出的数据包经过这样的防火墙处理后, 就好像是源于防火墙外部网卡一样, 从而可以达到隐藏内部结构的作用, 这种防火墙是网络专家公的最安全的防火墙。缺点是速度相对较慢。

监测型防火墙是新一代的产品, 这一技术实际已经超越了最初的防火墙定义。它是由Check Point软件技术有限公司率先提出的, 也称为动态包过滤防火墙。总的来说, 具有:高安全性, 高效性, 可伸缩性和易扩展性。实际上, 作为当前防火墙产品的主流趋势, 大多数代理服务器也集成了包过滤技术, 这两种技术的混合显然比单独使用具有更大的优势。总的来说, 网络的安全性通常是以网络服务的开放性和灵活性为代价的, 防火墙只是整个网络安全防护体系的一部分, 而且防火墙并非万无一失。除了使用了防火墙后技术, 我们还使用了其他技术来加强安全保护, 数据加密技术是保障信息安全的基石。所谓数据加密技术就是使用数字方法来重新组织数据, 使得除了合法受者外, 任何其他人想要恢复原先的“消息”是非常困难的。目前最常用的加密技术有对称加密技术和非对称加密技术。对称加密技术是指同时运用一个密钥进行加密和解密, 非对称加密技术就是加密和解密所用的密钥不一样。

4.6 防火墙的配置

1) 双宿堡垒主机防火墙

一个双宿主机是一种防火墙, 拥有两个联接到不同网络上的网络接口。例如, 一个网络接口联到外部的不可信任的网络上, 另一个网络接口联接到内部的可信任的网络上。这种防火墙的最大特点是IP层的通信是被阻止的, 两个网络之间的通信可通过应用层数据共享或应用层代理服务来完成。一般情况下, 人们采用代理服务的方法, 因为这种方法为用户提供了更为方便的访问手段。

2) 屏蔽主机防火墙

这种防火墙强迫所有的外部主机与一个堡垒主机相联接, 而不让它们直接与内部主机相连。为了实现这个目的, 专门设置了一个过滤路由器, 通过它, 把所有外部到内部的联接都路由到了堡垒主机上。下图显示了屏蔽主机防火墙的结构。

3) 屏蔽主机防火墙

在这种体系结构中, 堡垒主机位于内部网络, 屏蔽路由器联接Internet和内部网, 它是防火墙的第一道防线。屏蔽路由器需要进行适当的配置, 使所有的外部联接被路由到堡垒主机上。并不是所有服务的入站联接都会被路由到堡垒主机上, 屏蔽路由器可以根据安全策略允许或禁止某种服务的入站联接 (外部到内部的主动联接) 。

对于出站联接 (内部网络到外部不可信网络的主动联接) , 可以采用不同的策略。对于一些服务, 如Telnet, 可以允许它直接通过屏蔽路由器联接到外部网而不通过堡垒主机;其他服务, 如WWW和SMTP等, 必须经过堡垒主机才能联接到Internet, 并在堡垒主机上运行该服务的代理服务器。怎样安排这些服务取决于安全策略。

5 结束语

随着信息技术的发展, 影响通信网络安全的各种因素也会不断强化, 因此计算机网络的安全问题也越来越受到人们的重视, 以上我们简要的分析了计算机网络存在的几种安全隐患, 以及一般采取的几种安全防范策略, 主要讨论了防火墙在网络信息安全中所起到的作用。总的来说, 网络安全不仅仅是技术问题, 同时也是一个安全管理问题。我们必须综合考虑安全因素, 制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统, 随着计算机网络技术的进一步发展, 网络安全防护技术也必然随着网络应用的发展而不断发展。

参考文献

[1]田园.网络安全教程[M].人民邮电出版社, 2009.

[2]周学广.信息安全学[M].机械工业出版社, 2008.

城市环境保护规划策略 第5篇

1.1城市环境保护规划有助于实现城市社会经济的可持续发展。

在当前城市的发展中,平衡经济发展与环境保护问题一直是一个重点,而环境保护规划实际上是城市社会经济发展的重要组成部分,通过加强城市环境保护规划,就是在经济发展过程中平衡城市环境,以促进城市的可持续发展。

1.2城市环境保护规划是以最小的投资换取最大的环境效益。

从某种意义上来说,环境是城市经济发展的物质基础,而加强城市环境保护规划,实际上就是以最小的投资换取了最大的环境效益。

1.3城市环境保护规划有助于降低城市污染量和污染行为。

在城市环境保护规划工作开展的过程中,必然会出台一系列的规范措施,这些措施实际上对城市污染行为进行了有效控制,在另一层面上,也有助于提升城市居民的环保意识,改变人们的思想观念。

2城市发展中主要的环境问题分析

2.1水体污染

当前城市水体污染问题较为严峻,不同城市的河流段都存在不同程度的水体污染,特别是当前城市化进程不断加快,城市人口增多,工业发展迅猛,监管力度不到位,使大量未达标的污水直接排放,不仅影响城市用水安全,还造成了巨额的经济损失。

2.2大气污染

当前各大城市雾霾影响严重,空气质量普遍偏低,给人体健康和城市环境带来了巨大的负面影响。在人类的生活生产活动中,使一些有害的物质进入到大气中,大气质量严重恶化,如果不采取有效的措施进行监管,城市空气质量将持续下降。

2.3固体废物污染

展会知识产权保护策略 第6篇

以广交会为例,其全称为中国进出口商品交易会,每年春秋两季在广州举办,一年举行两届,每届又分为三期,每期的交易时间为五天。广交会以进出口贸易为主,是中国目前历史最长、层次最高、规模最大、商品种类最全、到会采购商最多且分布国别地区最广、成交效果最好的综合性国际贸易盛会。根据广交会官方网站上的统计信息,2015年秋交会提供展位60228个,有24700家境内外企业参展,到会境外采购商为177544人,出口成交额超过270亿美元,2015年全年两届广交会的成交额则超过550亿美元。如果知识产权权利人未能在展会上及时制止侵权,侵权者将巨额获利。

传统的知识产权保护包括网络平台的知识产权投诉、行政查处、民事诉讼等等,而展会知识产权保护也是权利人维权的重要一环。鉴于展会的专业性和集中性,展会也为权利人发现侵权者提供了良好的契机。如何在展会上最有效地维护权利人的权利,本文将进行探讨。

一、侵权警告函

如果权利人能够善用警告函,将会起到事半功倍的效果。即使在权利人知识产权权属证明文件不齐全,或授权委托手续存在瑕疵或不完备的情况下,侵权警告函也是一种极有可能达成目的的维权方式,甚至可能比投诉更为有效和快捷。一般在展会前、展会中和展会后分别发送警告,会达成不同的效果。

1.展会前的警告函

通过展会主办方的官方网站一般都可以查询到参展商的信息。如果是重复侵权者,即在展会举办之前已发现该参展商的侵权行为,便可在展会举办之前向其发送侵权警告函,要求其停止在本次展会上的展出行为,停止许诺销售或销售侵权产品。该警告函最好是在展会开始的两周之前发出,因为如果参展商的宣传册此时还没有印刷成形,则其有时间修改或删除其中的侵权产品信息;一旦宣传册已经印制成形,则在展会上处理起来将会相当棘手。警告函发出后应及时跟进,确保参展商能够收到并引起重视。

对于没有意识到侵权,或想要避免麻烦的参展商,他们可能会选择放弃在展会上展示侵权产品,这样就减少了展会上的侵权者,相应地,在展会上处理侵权也会变得容易。

2.展会中的警告函

展会中,除了向主办方投诉侵权之外,更快捷和有效的处理方式就是直接与侵权参展商进行交涉,向其展示知识产权权利,解释侵权对比分析的结果,例如专利保护范围、侵权对比图,以说理的方式让侵权参展商意识到侵权行为的性质和风险,从而有可能快速地达成目标,让侵权者主动放弃侵权产品的展示,并采取措施除去宣传册中的侵权产品图片。对于会期较短的展会而言,直接的对话将有可能大大减少侵权产品的展示时间,消除展会侵权的不利影响。

当然,直接交涉需要进行良好的沟通,做到以理服人,让侵权参展商充分意识到将会被投诉的风险,避免双方误会而产生矛盾激化,甚至是激烈对抗。对于不愿意配合的侵权参展商,不必与其争执,而是考虑进行下一步的投诉。否则,如果双方争执影响到展馆秩序,可能会被展会管理部门处理。

3.展会后的警告函

无论是展会上配合或是不配合的侵权参展商,在展会后都可以再发送一封警告函从而起到进一步的震摄作用。最好是随函附上一份承诺书,要求侵权者签署,确保其彻底停止侵权。如果侵权者能够签署,则迅速地消除掉了该侵权者,这就最大限度地节省了维权的成本和精力。如果侵权者还是不愿意配合,则考虑下一步的行动,例如请求行政处理或提起民事诉讼。

二、侵权调查和证据保全

在展会举行的第一天就应该及时安排调查人员进场调查。不同性质的展会,对调查人员的身份有不同的要求。以广交会为例,多数参会者为境外采购商,因此外籍调查员的身份较为隐蔽,也更容易收集到侵权证据。调查人员的取证方式包括拍摄现场展位和产品照片、拍摄侵权产品工作原理的视频录像、取得宣传册、获取侵权产品的来源信息等等。

侵权调查的结果汇总之后,针对不同的目标可以采取相应的行动策略,例如口头警告、发送书面警告函警告、进行公证、投诉等等。

针对展会后可能要采取行动的侵权者,可以进行展会公证,从而保全侵权的证据。当然,公证需要在警告或投诉之前进行,以确保成功。如果侵权参展商在展会上不但有许诺销售行为还有样品的销售行为,则可以将销售行为一并进行公证,为下一步的行动提供直接的销售侵权证据。展会上的公证还有一项作用是可以将侵权诉讼的管辖权移至展会的举办地,可能更利于知识产权的司法保护。

三、知识产权投诉

2006年颁布施行的《展会知识产权保护办法》成为全国各展会进行知识产权保护的主要依据。根据该办法,展会时间在三天以上且展会管理部门认为有必要的,展会主办方应在展会期间设立知识产权投诉机构。设立投诉机构的,展会举办地知识产权行政管理部门应当派员进驻,并依法对侵权案件进行处理。也有些展会主办方邀请有资质的知识产权公司或律师事务所负责处理展会的知识产权投诉,但这种方式的执法力度十分有限。一些地方或某些大型展会也制定了自己的知识产权保护办法,例如《广东省展会专利保护办法》、广交会《涉嫌侵犯知识产权的投诉及处理办法》及相应的实施细则等等。

知识产权权利人向展会知识产权投诉机构投诉时应当提交的材料一般包括:合法有效的知识产权权属证明(涉及专利的应当提交专利证书、专利公告文本、专利权人的身份证明、专利法律状态证明,涉及商标的应当提交商标注册证明文件,并由投诉人签章确认,商标权利人身份证明,涉及著作权的应当提交著作权权利证明、著作权人身份证明);涉嫌侵权当事人的基本信息;涉嫌侵权的理由和证据;委托代理人投诉的,应提交授权委托书。

在处理侵犯知识产权的投诉程序中,投诉受理机构可以根据展会的展期指定被投诉人的答辩期限,而且投诉受理机构的专家组需要研究知识产权的保护范围,例如发明专利的权利要求,并有可能同时处理大量的投诉,因此可能导致处理时间延后数小时甚至一天以上,容易导致权利不能及时行使。鉴于展会知识产权是一种临时性的保护手段,最佳的处理办法是让侵权参展商尽可能少地展示侵权产品和资料。如果直接的沟通不能解决纠纷,则应尽可能快地向投诉机构进行投诉,同时准备好充分直观的侵权对比材料,也最好是尽量提供权利人的产品或图册作为辅助说明的证据,让专家组能够尽可能容易地了解权利范围并确认侵权。

另一方面,如果有展位现场照片,也最好能一并附在投诉书上,使执法人员能够迅速找到侵权产品的展位、摆放位置和在宣传印刷品中的位置。对于除了侵权产品以外的其它信息也最好是在投诉表格中注明,例如宣传册、展板等,以便执法人员一并处理。

对于侵权产品的宣传册,如果一味要求侵权参展商销毁,往往会因导致侵权参展商参展失败而引起其强烈的抗拒,这不利于争议的解决。因此,实践中也多是在宣传册中涂掉侵权产品,并可以同时注明不销售。

广交会上,如果被投诉人不能当场对涉嫌侵权的物品做出“不侵权”有效举证的,投诉站工作人员会对涉嫌侵权的物品作暂扣或撤展处理。同时被投诉人应立即签署《承诺书》,承诺自被认定涉嫌侵权起,如不能提供有效举证,不再展出该涉嫌侵权物品。这是一种较好的处理方式,给了侵权参展商抗辩的机会,同时又最大限度地维护了权利人的权益。

展会知识产权保护是一种临时性的保护措施,其设定程序鼓励当事人在展会之后及时采取行动去解决争端,因此对于投诉人已经向人民法院提起专利侵权诉讼的,或是专利权正处于无效宣告请求程序之中等情况,投诉机构不予受理。同时,对于在以往展会上进行过投诉而本次展会重复投诉的情况,原则上也不予受理。因此,权利人需要考虑,如果本次投诉之后未能在展会后及时采取相应的维权行动,则侵权者下次在展会上重复侵权时将可能面临投诉无门的情形。投诉与不投诉各有利弊,投诉会使侵权者留下侵权的记录,影响其以后的参展资格,而不投诉直接交涉的方式则可以保留下次侵权者在展会上重复侵权而进行投诉的权利。

四、处理结果的执行和监督

对于通过直接交涉或者投诉解决争端的侵权者,需要进行执行情况的监督与检查,一旦发现侵权参展商重新摆出侵权产品或使用未处理的宣传册,则需要重新进行交涉;或向投诉机构反映,让执法人员进行检查处理。

对于展会的主办方而言,参展商都是他的客户,其权利义务通过参展协议中的知识产权条款来保证,也就是说如果参展商出现侵权行为,主办方有权取消其参展资格,因此主办方会维护知识产权,但也不希望采用强烈的执法手段来打消这些客户的参展积极性。这也决定了投诉机构的权限不会过大,一旦出现侵权参展商不配合的情况,投诉机构只有向主办方反映,由主办方采取相应的措施来迫使侵权者就范。当出现这种情况时,权利人及其委托人要敦促投诉机构尽早向主办方反映,让主办方尽早解决。

根据2011年发布的广交会《涉嫌侵犯知识产权的投诉及处理办法》及相应的实施细则,对参展企业不遵守承诺书规定自撤的涉嫌侵权展品在没有抗辩成功的情况下在本届广交会再次展出的情况,投诉站工作人员可立即没收该展位当事人的参展证件,并可没收涉嫌侵权展品;展会结束后,对这些被没收的展品作销毁处理。实际操作中,投诉站一般会避免采取这种过于激烈的执法手段。

广交会根据自身所拥有的权力可以对侵权参展商采取下列措施,以阻止其进一步侵犯知识产权,保护知识产权权利人的利益。

1.对涉嫌侵权的物品作暂扣或撤展处理;

2.投诉站可以会同大会保卫处收缴当事人的参展证件,没收该展位全体业务人员的参展商证;

3.取消其参展资格;

4.对该企业进行交易团通报、大会通报、扣减其下一届广交会摊位或直接取消下一届参展资格。

大部分的参展商在得知被投诉后往往会非常配合,担心影响其参展资格,甚至主动要求与权利人和解,这时可以准备一份承诺书让其签署,确保其以后也不会再次侵权,这种情况下可以撤回对其的投诉。当然,一般的参展商只是配合不在本次展会上继续展出,而不会签署权利人提供的任何承诺书。一些参展商会偷偷地继续展出,在权利人交涉或执法人员检查的情况下才迫不得已放弃展出侵权产品及宣传材料。也有极少数的参展商会非常抗拒,态度恶劣,甚至与执法人员出现争执,这种情况下,只能通过上述方法进一步施加压力,迫使其就范。

五、总结

展会知识产权的保护非常重要,特别是一些大型和专业的展会。一方面可以打击侵权者的投机行为;另一方面,也可以收集市场上的侵权目标,便于展会后采用进一步的行动。

当然,中国的展会知识产权执法并不像一些西方国家那么严厉,其力度不大,震摄力也较弱,因此不要对展会知识产权保护抱有不切实际的幻想,不能寄希望在一次展会中解决侵权者今后所有的侵权问题。这些侵权者只有留待展会后再采取相应的行动去解决。但我们也必须肯定展会知识产权保护的效果,此举维护了权利人的市场份额和地位,打击了侵权者的许诺销售和销售行为,也适当地惩罚了侵权者,对其后续的参展行为产生不利影响,因此值得权利人投入成本和精力去做。

信息网络安全与保护策略探讨 第7篇

信息既是一种资源, 也是一种财富。随着计算机网络的发展, 尤其是Interner的普遍应用以来保护重要信息的安全性已经成为我们重点关注的问题了。网络在给我们提供极大方便的同时, 也带来了诸多的网络安全威胁问题, 这些问题一直在困扰着我们, 诸如网络数据窃密、病毒攻击、黑客侵袭等。网络攻击活动日益猖獗, 他们攻击网络服务器, 窃取网络机密, 进行非法入侵, 对社会安全造成了严重的危害。因此, 我们应针对网络结构体系来设计出一套适合的、先进的网络安全保护策略, 并配合适的网络防护软件, 为信息网络营造一个安全空间。

2 信息网络安全概念

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 信息服务不中断。

信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

3 信息网络安全的威胁

网络安全威胁问题是网络必然要面对的问题, 网络安全潜在的威胁形形色色:有人为和非人为的、恶意和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁的主要途径:系统存在的漏洞、系统安全体系的缺陷、使用人员安全意识的薄弱、管理制度的薄弱;技术方面主要侧重于防范外部非法用户的攻击;管理方面则侧重于内部人为因素的管理。

网络安全威胁可以大致分成三种:一是人为无意中的失误而导致出现安全危机;二是人为方面的恶意攻击, 也就是黑客袭击:三是网络软件的漏洞。这三个方面的因素可以基本涵盖网络安全所受到的威胁行为并将之归纳几个方面。

3.1 黑客入侵

由于网络边界上的系统安全漏洞或管理方面的缺陷 (如弱口令) , 容易导致黑客的成功入侵。黑客可以通过入侵计算机或网络, 使用被入侵的计算机或网络的信息资源, 来窃取、破坏或修改数据, 从而威胁信息网络安全。这是计算机网络所面临的最大威胁。些类攻击又可以分为两种:一种是网络攻击, 即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察, 它是在不影响网络正常工作的情况下, 进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害。

3.2 病毒与陷门

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码, 它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播, 在日常的生活中, 闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。陷门是在某个系统或某个文件中预先设置“机关”, 诱你掉入“陷门”之中, 一旦你提供特定的输入时, 允许你违反安全策略, 将自己机器上的秘密自动传送到对方的计算机上。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

3.3 操作系统与软件漏洞

操作系统和各类软件都是认为编写和调试的, 其自身的设计和结构始终会出现问题, 不可能无缺陷或者无漏洞, 而这些漏洞会被计算机病毒和恶意程序所利用, 这就使计算机处于非常危险的境地, 一旦连接入互联网, 危险就悄然而至。

3.4 拒绝服务攻击

拒绝服务攻击即攻击者想办法让目标机器停止提供服务, 是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分, 只要能够对目标造成麻烦, 使某些服务被暂停甚至主机死机, 都属于拒绝服务攻击。信息网络上提供的FTP、Web和DNS等服务都有可能遭受拒绝服务攻击。拒绝服务的主要攻击方法是通过消耗用户的资源, 来增加服务器的负荷, 当系统资源消耗超出服务器的负荷能力时, 此时网络的正常服务失效。

3.5 后门与木马程序

后门是指软件在出厂时为了以后修改方便而设置的一个非授权的访问口令。后门的存在也使得计算机系统的潜在威胁大大增加。木马程序也属于一种特殊的后门程序, 它受控于黑客, 黑客可以对其进行远程控制, 一但木马程序感染了电脑, 黑客就可以利用木马程序来控制电脑, 并从电脑中窃取黑客想要的信息。

3.6 权限安全配置

一些软件需要人为进行调试配置, 而如果一些软件的配置不正确, 那么其存在可以说形同虚设。有很多站点在防火墙的配置上将访问权限设置的过大, 其中可能存在的隐患会被一些恶意分子所滥用。而黑客正是其中的一员, 他们通常是程序设计人员, 因此他们对于程序的编程和操作都十分了解, 一旦有一丝安全漏洞出现, 黑客便能够侵入其中, 并对电脑造成严重的危害, 可以说黑客的危害比电脑病毒的危害要大得多。

4 安全保护策略

4.1 网络物理隔离

由于不同的网络结构应该采用不同的安全对策, 因此我们为了提高整个网络的安全性考虑, 可以根据保密程度、保护功能和安全水平等差异, 把整个网络进行分段隔离。这样可以实现更为细化的安全控制体系, 将攻击和入侵造成的威胁分别限制在较小的范围内。

所谓物理隔离是通过网络与计算机设备的空间 (主要包括网线、路由器、交换机、主机和终端等) 分离来实现的网络隔离。物理隔离强调的是设备在物理形态上的分离, 从而来实现数据的分离。完整意义上的物理隔离应该是指两个网络完全断开, 网络之间不存在数据交换。然而实际上, 由于网络的开放性和资源共享性等特点需要内外网之间进行数据交换。因此, 我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离, 在不同的时间运行, 那么就可以得到两个完全物理隔离的系统。

4.2 防火墙

防火墙是一种保障计算机网络安全的重要手段, 它的主要目标就是通过控制网络的权限, 并迫使所有的连接都经过这样的检查, 防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上, 防火墙是一个分离器, 一个限制器, 也是一个分析器, 有效地监视了内部网络和Internet之间地任何活动, 保证了内部网络地安全。

常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过, 依据系统事先设定好的过滤逻辑, 检查数据据流中的每个数据包, 根据数据包的源地址、目标地址, 以及包所使用的端口确定是否允许该类数据包通过。

状态检测技术采用的是一种基于连接的状态检测机制, 将属于同一连接的所有包作为一个整体的数据流看待, 构成连接状态表, 通过规则表与状态表的共同配合, 对表中的各个连接状态因素加以识别, 与传统包过滤防火墙的静态过滤规则表相比, 它具有更好的灵活性和安全性。应用网关技术在应用层实现, 它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络, 其目的在于隐蔽被保护网络的具体细节, 保护其中的主机及其数据。

4.3 入侵检测系统

入侵检测系统 (IDS) 是一种基于主动策略的网络安全系统。人侵主要是指对系统资源的非授权使用, 它可能造成系统数据的丢失和破坏, 或造成系统拒绝对合法用户进行服务等。入侵检测即检测入侵行为, 并采取相应的防护措施。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析。从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。

入侵检测系统的功能: (1) 监视并分析用户和系统的活动; (2) 异常行为模式的统计分析; (3) 系统构造变化和弱点的审计; (4) 操作系统的审计跟踪管理, 识别违反安全策略的用户活动; (5) 评估重要系统和数据文件的完整性; (6) 检查系统配置和漏洞; (7) 识别反映已知进攻的活动模式并向有关人士报警。

入侵检测系统IDS是防火墙之后的第二道安全闸门, 在不影响网络性能的情况下能对网络进行监测, 从而提供对内部攻击、外部攻击和误操作的实时保护。

4.4 静态被动保护策略

静态防护策略种类较多, 主要有加密、数字签名、鉴别、访问控制技术、反病毒软件等。

(1) 加密。加密的主要目的是防止信息的非授权泄漏。加密的方法多种多样, 在信息网络中一般是利用信息变换规则把可读的信息变成不可读的信息。加密可以有效地对抗截收、非法访问等威胁。现代密码算法不仅可以实现加密, 还可以实现数字签名、身份认证和报文完整性鉴别等功能。有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等。

(2) 数字签名。数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议, 使得收发数据双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方事后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术, 发送方对整个明文进行加密交换.得到个值, 将其作为签名。接收者使用发送者的公开密钥对签名进行解密计算, 如其结果为对方身份, 则签名有效, 证明对方身份是真实的。

(3) 鉴别。目的是验明用户或信息的正身。对实体声称的身份进行唯一的识别, 以便验证其访问请求、保证信息来自或到达指定的源和目的。鉴别技术可以验证消息的完整性, 对抗冒充、非法访问、重演等威胁。

(4) 访问接入控制。要求对接入网络的权限进行控制, 并设定相关的权限。计算机网络是个非常庞大、复杂的系统, 在接入控制系统的设计中, 要用到加密技术。

(5) 杀毒软件。杀毒软件是我们最常用的软件, 全世界几乎每台电脑都装有杀毒软件, 利用杀毒软件来对网络进行安全保护是最为普通常见的技术方案, 它的安装简单、功能便捷使得其普遍被人们所使用, 但杀毒软件顾名思义是用来杀毒的, 功能方面比较局限, 一旦有商务方面的需要其功能就不能满足商务需求了, 但随着网络的发展, 杀毒技术也不断地提升, 主流的杀毒软件对于黑客程序和木马的防护有着很好的保护作用。

4.5 网络系统安全

网络服务器的操作系统是一个比较重要的部分, 网络操作系统最重视的性能是稳定性和安全性。而网络操作系统管理着计算机软硬件资源, 其充当着计算机与用户间的桥梁作用。因此, 我们一般可以采用以下设置来对网络系统安全进行保障。 (1) 将不必要的服务关闭。 (2) 为之制定一个严格的账户系统。 (3) 最小权限。最小特权原则意味着系统的任一对象 (无论是用户、管理员还是程序、系统等) , 应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。将账户权限科学分配, 不能滥放权利。 (4) 对网络系统进行严谨科学的安全配置。 (5) 定期更换操作系统密码。

4.6 管理体制上的安全保护策略

(1) 管理制度的修订及制定长期的信息安全培训计划, 培养公司员工的信息安全意识。

(2) 加强网络监管人员的信息安全意识, 消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术, 必须进行加强。

(3) 信息备份及恢复系统, 为了防止核心服务器崩溃导致网络应用瘫痪, 应根据网络情况确定完全和增量备份的时间点, 定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据。

(4) 开发计算机信息与网络安全的监督管理系统。

(5) 有关部门监管的力度落实相关责任制, 对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则, 逐级建立安全保护责任制, 加强制度建设, 逐步实现管理的科学化、规范化。

5 结束语

网络安全保护是一项重要、复杂的工作。通过单一的保护手段进行防护, 效果往往不能令人满意, 采用多种安全保护方式相结合的保护策略可以取得更加有效的保护效果。随着技术的不断进步, 未来将会有更多、更好、更成熟、更有效的网络安全策略出现。

摘要:为了有效防止网络安全问题的侵害, 我们使用了各种复杂的安全技术, 如入侵检测、防火墙技术、准入控制技术等, 尽管如此, 计算机信息安全和网络安全问题还是频发。本文主要介绍目前在信息网络中存在的主要安全威胁并对网络安全的保护策略进行探讨。

关键词:网络安全,安全威胁,保护策略

参考文献

[1]王群.计算机网络安全技术.清华大学出版社, 2008.7.

[2]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯, 2006.

[3]吕良, 杨波, 陈贞翔.网络安全防护系统的研究与设计[J].山东大学学报 (理学版) , 2009.

网络环境中的信息安全保护策略 第8篇

1 计算机网络及网络组成

计算机网络, 是指将地理位置不同的具有独立功能的多台计算机及其外部设备, 通过通信线路连接起来, 在网络操作系统, 网络管理软件及网络通信协议的管理和协调下, 实现资源共享和信息传递的计算机系统。计算机网络中不仅包含大量的计算机, 而且还有大量的将这些计算机连接在一起的通信线路及转发信息数据的通信设备, 如路由器, 交换机, 防火墙。计算机网络系统在网络操作系统支持下, 由各种计算机软件来完成信息的通信和资源的共享。

2 网络安全

计算机网络安全就是网络设备的安全及网络上的信息安全。主要目标是保护计算机网络系统中的硬件, 软件和数据资源, 不因偶然或恶意的原因遭到破坏、更改、泄露, 使网络系统连续可靠地正常运行, 网络服务正常有序, 它包括物理安全和逻辑安全[1]。物理安全即系统设备及相关设施受到物理保护, 免于破坏、丢失。逻辑安全即网络信息的保密性, 完整性, 真实性和可使用性受到保护。

网络安全主要任务是使用各种监控和管理技术, 保护计算机网络中的网络硬件设备和管理软件及对信息数据资源进行保护[2]。网络安全主要有两个方面:

1) 对于网络系统的硬件通信设备进行保护, 主要是对网络中实体的安全保护, 包括机房、线路和主机的安全。

2) 网络与信息安全, 包括网络的畅通、准确以及网上信息的安全。而大多数情况下, 网络安全主要指后者。

3 计算机网络主要面临的安全威胁

计算机网络的发展, 使信息的共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输, 会被非法窃听、截取、篡改或毁坏, 而导致不可量的损失。造成这些威胁的原因有多种。

1) 电脑黑客, 黑客原意为热衷于计算机程序的设计者, 但随着黑客工具的开发与传播, 许多电脑爱好者也可轻松地使用黑客工具对网络系统中的其它主机进行非法访问, 所以黑客指利用通信软件, 通过网络非法进入他人系统, 截获或篡改计算机数据, 危害信息安全的计算机入侵者。

2) 木马程序, 木马程序是指潜伏在电脑中, 可受外部用户控制以窃取本机信息或控制权的程序[3]。木马程序危害在于多数有恶意企图, 例如占用系统资源, 降低电脑效能危害本机信息安全 (盗取QQ帐号, 游戏帐号等) 将本机作为工具来攻击其它设备等。

3) 计算机病毒, 在互联网广泛使用的条件下, 通过网络传播计算机病毒, 已成为网络安全面临的主要威胁之一。在恶意病毒的感染下, 计算机网络中的程序和数据资源被篡改、窃取、破坏是造成信息资源损失的主要原因。

4 基于网络安全技术的网络安全策略

针对计算机网络环境中信息安全面临的安全威胁, 目前对于信息安全的保护技术主要有:

1) 数据加密技术, 为计算机网络中传输的数据及联接网络的计算机主机中的重要数据使用适当的加密算法进行加密, 使试图窃取数据的目的难以达到。

2) 防火墙技术, 所谓防火墙指的是一个由软件和硬件设备组合、在内部网和外部网之间、专用网与公共网之间的界面上构造的屏障, 是一种获取安全性方法的形象说法, intertnet和intranet之间建立起一个安全网关, 从而保护内部网免受非法用户的侵入。防火墙可方便地将不合法的访问被拒绝, 从而使内部网络设备中的数据不会遭到非法的修改, 窃取和破坏。

3) 入侵检测技术, 入侵检测是对恶意对计算机和网络资源进行访问行为的识别技术[4]。在网络环境中, 所有对计算机的操作访问信息都会以文件形式保护在操作系统的工作日志中。使用工作日志查看所有网络操作发生的事件, 可甄别出恶意操作的信息。当网络操作带有恶意企图时, 应采用相应的措施, 防止类似事件的发生, 以达到保护计算机系统的目的。

4) 网络防病毒技术, 网络环境下, 防病毒尤为重要, 因为网络中病毒传播更加迅速, 系统恢复更加困难。网络防病毒可有效地制止病毒的传播和保护计算机网络中的信息资源[4]。

为保护计算机网络中的信息资源, 可采用以上网络安全技术制定针对计算机网络信息安全的有效策略。

4.1 检测系统安全漏洞

及时检查计算机系统中的安全漏洞, 设置多个类别的用户, 为不同的用户授予不同权限。按权限逐一排除可能对系统资源造成损失的安全隐患。按照使用安全漏洞扫描技术, 结合操作系统日志对权限设置进行及时调整, 以防范由权限设置过低造成的信息资源的损失。

4.2 防火墙的应用

防火墙可对访问起到控制限制的作用, 过滤掉非法的入侵源, 保护计算机网络, 使其正常运行, 对计算机网络及信息资源保护起到重要的作用。

4.3 加密保护

对重要数据的存储、传输使用适当的加密算法进行保护。对于系统用户使用的账号、密码进行加密保护。系统用户的相关信息使用较为复杂的密码。可增加黑客用户使用暴力破解密码的难度。加密过的数据使被窃取信息资源变得无意义。

4.4 网络防病毒

建立系统的网络防病毒系统。在网络中的各个工作站及服务器中建立病毒实时监测系统, 对病毒的传播执行进行实时的监测, 防范病毒的传播和对数据的破坏。服务器是计算机网络的核心, 对计算机网络中信息的存储, 网络服务的提供起到重要作用。建立基于服务器防病毒系统, 使病毒失去传播途径, 杜绝病毒在网络上蔓延。

4.5 检测非法入侵

入侵检测系统监控和检测整个网络系统所包含的各项数据。入侵源被检测到后, 检测系统可采取相应的措施, 保护信息数据的安全。

5 结束语

随着信息化建设的步伐, 计算机网络在人们的社会生活中起到越来越重要的作用。网络中的信息安全比以往受到更多的关注。为保护网络中的重要数据资源, 应基于现有安全保护技术, 采用有效的保护措施, 防范信息被窃取、篡改和破坏, 为社会提供更加安全的网络环境。

参考文献

[1]李洋.计算机网络安全及应对措施[J].信息技术, 2012, 2 (3) :2-3.

[2]罗利乐.计算机网络安全防范技术研究[J].科技创新导报, 2013 (27) :27.

[3]程晓政.计算机网络安全建设方法[J].信息系统工程, 2013 (11) :79-80.

安全保护策略 第9篇

一、数字化档案等级保护的必要性

数字化档案等级保护是对涉及各级档案部门的基础信息网络和重要信息系统按其重要程度及实际安全需求,合理投入,分级保护,分类指导,分阶段实施,保障数字化档案系统安全正常运行和数字化档案信息的安全,提高数字化档案信息安全综合防护能力,保障国家安全,维护社会秩序和稳定,保障并促进数字化档案信息化建设健康发展。

针对数字化档案信息的等级保护,国家陆续出台了一系列的标准、制度,使其作为国家层面的数字化档案信息安全保障基本制度在全社会广泛执行。等级保护的核心思想为“分级别适度保护”,各档案机构信息系统实行等级保护的益处在于:(1) 实行数字化档案等级保护,是一种遵循客观规律的建设方法,数字化档案信息安全的等级是客观存在的,不以个人意志为转移,重要的档案信息系统受到重点保护,也是符合一般事物的客观发展规律的。(2)实行数字化档案等级保护,是符合国家政策要求的,是大势所向。(3)实行数字化档案等级保护,有利于平衡安全与成本,在最小的成本投入中获得最大的数字化档案安全级别。(4)实行数字化档案等级保护,有助于突出重点,加强安全建设和管理,数字化档案等级保护强调,在安全建设中必须做到“管理与技术并重”,并需要提出具体的指标要求,按照数字化档案等级保护的标准进行建设,将大大提升安全保障体系的广度和深度。

二、高校党校数字化档案所面临的挑战

高校党校将档案按政策进行数字化后,必须按照高校党校档案管理与高校档案管理及各级档案部门组织的业务应用区域,分层、分类、分级别、分阶段进行数字化档案安全保护;而高校党校数字化档案的服务对象也是分等级的,对不同等级的服务对象,应具有不同的权限和安全级别;目前高校校园网及高校党校数字化档案安全建设也存在各种问题;在档案数字化后,高校党校档案的日常工作依赖信息化,而由信息化支撑的工作一定会经常受到攻击。

数字化档案等级保护的政策性比较强,不同地区和部门政策可能存在一定的差异,一般的高校档案机构没有专人来研究数字化档案等级保护政策、相关知识及操作方法欠缺,导致数字化档案系统等级保护工作难以开展。数字化档案等级保护还涉及大量的安全技术和安全管理措施,信息安全领域新事物、新技术层出不穷,如果对数字化档案等级保护相关指南、技术以及管理理解和把握不足,档案机构难以完成数字化档案等级保护合规性要求。数字化档案在定级后如果没有进行安全评估和明确规划,会导致数字化档案安全系统不能被妥善建设、维护和废止,造成投资浪费。缺乏对数字化档案系统全面的认识和足够的经验,可能导致不恰当的定级,不恰当的安全规划和建设,最终导致数字化档案等级保护工作的失败。数字化档案系统安全建设完成与测评后,数字化档案系统的安全等级不能持续保持,会导致数字化档案系统的安全能力下降,最终导致数字化档案等级保护工作的失败。

三、高校党校数字化档案安全等级保护策略

1.高校党校数字化档案系统定级与备案要求必须明确高校党校数字化档案系统边界,识别档案信息和应用的重要程度,对高校党校数字化档案系统进行定级,编写定级报告和定级备案表,经过评审后,向上一级机关和部门备案。定级与备案的流程如图1所示,形成高校党校数字化档案的等级,最后完成定级报告和备案表。

2.高校党校数字化档案系统风险评估与差距分析,根据高校党校数字化档案系统定级结果,以及高校党校数字化档案系统等级保护基本要求,选择适当的安全保护指标,进行风险评估,识别威胁和弱点,分析风险和影响,依据指标分析高校党校数字化档案系统安全现状与特定组合基本要求的差距,提出改进建议。

数字档案信息风险评估与差距分析的报告编制过程,即根据高校党校数字化档案系统安全保护指标,确定数字档案信息所具有的价值和现在所采用的安全防护措施,分析该数字档案信息所存在的安全弱点,若此安全弱点被利用后的安全威胁,所产生的风险等级对该数字档案信息的危害程度;针对该等级下的风险所提出的安全需求和采取的处置措施,实施后对该等级风险消减的预判。最后形成风险评估报告和差距分析报告。

3.高校党校数字化档案系统安全建设规划,根据风险评估和差距分析结果,进行高校党校数字化档案系统安全需求分析,在明确安全需求的基础上,对安全体系进行总体设计,并规划安全建设项目。

高校党校数字化档案系统安全建设规划是总体安全规划,需要进行等级保护安全建设需求分析;等级保护安全总体设计;等级保护安全总体方案和等级保护安全建设项目计划,最后形成《安全需求分析报告》和《安全建设规划》。

4.高校党校数字化档案系统安全方案设计。高校党校数字化档案系统安全方案设计根据上一阶段的安全建设规划,进行详细方案设计和安全产品选择,形成可实施的详细方案。高校党校数字化档案系统安全方案设计是在安全设计与实施阶段,进行高校党校数字化档案系统的安全详细设计方案,形成《安全详细设计方案》报告书。

5.高校党校数字化档案系统配置安全加固。高校党校数字化档案系统配置安全加固是根据风险评估发现的弱点和等级保护差距分析的结果,对网络设备、安全设备、操作系统、数据库、应用系统进行配置加固,提高系统安全性,满足等级保护要求。系高校党校数字化档案系统配置安全加固是在安全设计与实施阶段,进行高校党校数字化档案系统配置安全加固方案的设计与实施,形成《安全加固方案》和《安全加固报告》。

6.高校党校数字化档案系统安全管理咨询。高校党校数字化档案系统安全管理咨询是根据风险评估发现的弱点和等级保护差距分析的结果,从安全管理角度完善安全组织、相关管理制度和表单, 满足高校党校数字化档案系统等级保护对安全管理的要求。

高校党校数字化档案系统安全管理咨询是在安全设计与实施阶段,进一步完善安全管理制度,最后形成《安全管理制度》系列文件和《安全管理整改报告》。

7.高校党校数字化档案系统辅助等级测评。高校党校数字化档案系统辅助等级测评是由上级部门授权的第三方测评机构,为高校党校数字化档案安全等级提供免费专业的安全等级测评咨询服务。高校党校数字化档案系统辅助等级测评是在安全运行与维护阶段, 在高校党校档案部门协助下,由第三方进行测评前资料准备、测评现场辅助和测评中安全整改,最后形成《等级测评报告》。

四、高校党校数字化档案安全等级保护的优势

安全保护策略 第10篇

随着全球信息化的步伐越来越快, 网络信息系统已成为一个国家寻求发展的基础设施。国际互联网和众多的专用计算机网络以及计算机为核心的全球移动通信网, 已成为人们不得不依赖的信息系统。但网络信息是一把“双刃剑”, 在便利人们的同时, 也给个人信息保密带来了较大冲击。随着wifi、网络信息收集器等新型软件的运用, 网络安全再次接受着新的挑战, 网民的个人信息安全正日益受到威胁。

1 计算机网络个人信息的安全问题分析

1.1 新型软件的使用带来的安全问题

新型软件指的是对产品的形状、构造或者其结合所提出的适于实用的新的技术方案的软件。目前使用频率较高的要数wifi和信息采集器了。wifi万能钥匙是一款自动获取周围免费wifi信息并建立连接的android手机必备工具。它是一款密码分享软件, 可以最大化的集中热点信息在云端数据库, 几万热点数据收集到云端, 可以随时随地享受无线网络, 最大化的使用网络服务。这款软件, 尤其适合商务人群和移动人群。尽管wifi并不是能够破解别人加密的wifi密码, 只是将已知的公共热点的资源集中。但是, 当个人信息出现在已解密的wifi热点中, 就很可能泄漏在所有搜集到的这个热点的个人手里。还有一种叫做信息采集器的软件, 可以根据用户的需要进行设置, 把需要的数据精确的从因特网中批量抽取出来, 转化为自己可用的数据保存在数据库中。比如用户想从网上寻找个人信息, 那么可以通过设置, 把个人信息成批量的转移到自己的数据库中, 再进行分析和处理。这个软件非常前卫, 运用广泛, 可以用于门户网站的竞争、情报系统等的信息采集。

1.2 黑客恶意攻击问题

电脑一旦遭到黑客的恶意攻击, 计算机用户的网络安全问题就得不到保证, 计算机用户的经济损失也就在所难免。一位名叫Raphael Gray的十八岁青年黑客曾经侵入美国、泰国、英国等几个国家的多个电子商务站点, 盗取了二万六千多个信用卡帐户的信息, 其中还包括号称世界首富的比尔盖茨的信用卡号。“黑客”指的是网络技术的高手, 他们可以通过技术手段随意窃取网络用户的个人信息。他们在网上似乎无所不能, 最厉害的要数一种叫做“BO”程序, 这个程序的最大特点是可以停留在你的电脑中, 源源不断的从电脑中获取黑客需要的个人信息。

1.3 网络服务商的利益驱使给网民带来安全隐患

网民为什么会有个人信息泄露的安全隐患呢?原来个人信息数据是很多商家进行商务运作的一个重要信息资料, 商家可以用自己掌握的个人信息进行网络交易, 例如淘宝商家掌握了大量信息之后, 就可以根据电话号码发出商店的广告, 以起到广告作用。还有商家利用“网络小甜饼”之类的跟踪软件对网民浏览过的网站进行跟踪和记录, 从而收集分辨出个人的兴趣爱好或者其他有用的信息。只要一上网, 都会在网络上留下痕迹, 这就为网络服务商提供了一个跟踪机会, 大多数的信息便会在浏览网页进行网络活动的时候可能泄露出去。

2 网络个人信息安全保护策略

2.1 实行电脑监控, 文件加密处理

电脑监控, 文件加密通常安装功能齐备、操作简单的软件进行监控。但是监控系统作为特殊的软件, 要进行加密设置, 操作的步骤一般分三步走。第一步在超级用户里设置一个密码, 再创建一个受限用户。第二步设置锁定键盘的CTRL, ALT, DEL及WINDOWS微标键。如果不能锁定, 也没关系, 不用热键控制就行了。最后是将监控软件设置成开机自动运行, 再在BIOS设置时禁用USB插口, 同时为BIOS设置密码。因为在系统运行时插入USB设备时WINDOWS系统可能会自动打开对话框, 通过这个对话框就极有可能进入到电脑的任意磁盘分区。例如, 在电脑上安装电脑监控专家, 可以神不知, 鬼不觉的彻底监控计算机的使用和操作。它具备了键盘记录、屏幕截图、窗口控制、程序控制、磁盘控制、文件加锁和禁止使用聊天软件、下载软件、浏览软件等功能, 让你随时监控电脑, 进行信息保护。

此外, 在电脑中对文件加密处理, 也是保护文件安全的有效方法。迅影加密王是文件加密处理的佼佼者, 它采用AES256位高强度加密算法, 安全性非常高, 已经通过了国家保密局、国家密码管理局、解放军军B级认证 (民品中最高级别) 。使用时可以在电脑硬盘和任意的移动存储设备上新建保险箱, 把私密文件、商业账本、合同、照片等重要文档放进保险箱, 甚至一些不为人知的软件也可以安装至保险箱中, 加密王会对保险箱中的文件进行加密。迅影加密王一般不要装在C盘中, 以免系统重装时, 丢失保护的文件。启用迅影加密王后要记住加密的密码, 否则就打不开文件了。

2.2 wifi 的安全保护措施

现在很多家庭都用无线网络架设起了自己的局域网, wifi这类用户一样需要采取以下措施来保护网络的安全性。首先在使用无线路由中关闭SSID广播, 因为如果开启它, 容易被黑客或者攻击者当成目标而造成信息泄露。其次启用AES加密标准的WPA2对网络进行加密, 提高网络的安全性。再次, 在设置密码上也应该下功夫, 网民在设置密码的时候要注意尽量使用安全级别高一些的包括大小写、特殊符号、数字及特殊字符等组成的密码, 而且还应该定期更换密码, 这样即使黑客入侵或者在wifi网络中被人猜中, 也能控制影响的范围。另外, 还应该调整无线路由器的传输功率, 降低无线路由器发射功率, 让信号覆盖范围变小, 防止恶意攻击的风险。最后, 绑定MAC地址防止蹭网。利用“MAC地址过滤”功能, 启用“过滤规则”并选择“禁止列表中生效规则之外的MAC地址访问本无线网络”。

2.3 IDS 技术与杀毒软件协同

IDS是“Intrusion Detection Systems“的缩写, 叫入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术, 是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统的应用, 能使在入侵攻击对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中, 能减少入侵攻击所造成的损失。在被入侵攻击后, 收集入侵攻击的相关信息, 作为防范系统的知识, 添加入知识库内, 以增强系统的防范能力。但是, 目前的IDS只能是网络安全整体解决方案的一个重要部分, 需要与其他安全设备之间进行紧密的联系, 共同解决网络安全问题。IDS与杀毒软件协同是确保电脑安全的有效方法。一方面, 对越来越多来自网络的病毒攻击, IDS可能根据某些特征做出警告, 但由于IDS本身并不是防病毒系统, 对网络中的主机是否真的正在遭受计算机病毒的袭击并不能非常准确的预报, 这时防病毒系统就有了用武之地, 可以有针对性的对IDS的病毒报警信息进行验证, 对遭受病毒攻击的主机系统进行适当的处理。

基于上面的分析, 为防止黑客入侵, 避免个人信息的泄露, 杀毒软件的安装是必备的。软件的选择和配置要根据电脑的配置来进行选择, 如果电脑配置较好, 使用频率较高, 可以选择比如卡巴斯基、诺顿等防御严格, 效果较好的软件。一般的黑客入侵是能够解决的。如果配置较低, 上网习惯良好, 可以选择国内的360, 金山毒霸等软件。大多数的网民都使用功能不错的360免费杀毒软件。还可以利用软件来控制Cookie和彻底删除档案文件, 比如All in One Secretmaker就是一种融合了种强大的工具于一身的软件:反垃圾邮件、Pop-Up杀手、Cooki去除、历史清除、隐私保护、标语阻止、蠕虫捕获。

2.4 养成良好的上网习惯, 不随意透露信息

良好的上网习惯是个人信息得以最大限度保护的有效措施。比如在填写需要个人信息的资料的地方只在必填地方填真实信息, 密码设置尽量复杂, 在和别人聊天的时候尽量不透露真实信息等等好习惯, 可以避免自己的信息在网络上公布太多而出现泄漏情况。

3 结束语

随着经济的不断发展, 社会不断进步, 网络个人信息安全越来越成为人们最关心的问题。然而, 网络个人信息保护是一项长期复杂的系统工作, 除了采用适当的技术手段保证网络个人信息安全外, 还需要在各级政府采取措施, 在网民自身安全意识提高的前提下, 相互制约, 让网络个人信息安全得到最大限度的保护, 为网民提供一个安全、健康的网络环境。

参考文献

[1]赵子剑, 王淼.《从网易cookies浅析网络个人信息安全发展》[J]《扬州职业大学学报》2013/03.

[2]王煜国.《个人计算机的网络安全问题与防范探讨》[J]《网络安全技术与应用》2013/12.

传统民居保护与研究策略浅析 第11篇

关键词:国内传统民居;保护;开发

中图分类号:TU241.5 文献标识码:A 文章编号:1000-8136(2011)21-0155-02

作为历史悠久的传统古国,随着城市化发展浪潮、房地产开发等冲击,古镇、古村落正面临着巨大的改变和难以抗拒的破坏。传统民居环境作为以前人民生产生活物质和非物质的有机结合体,不仅是广大民众居住的建筑形式,还承载着当地民情、民俗和民族文化以及口手相传的营造理念,是一个动态的复杂系统,其功能转换和演变具有内在规律。

1传统民居的背景研究

1.1传统民居的内涵界定

长期以来,城市人居研究一直是关注的重点,但在有限的传统民居研究中对乡村人居环境的定义却不统一。从建筑规划学角度,是农户住宅建筑与居住有机结合的地表空间总称;从生态环境学角度,以人地和谐、自然生态系统和谐为目的,以人为主体的复合生态系统;从风水伦理学角度,尊重自然规律,注重人造景观与自然环境的协调;从形态学角度,人文与自然协调,生产与生活结合,物质享受与精神满足相统一。

1.2传统民居的开发和保护价值

传统民居的三大价值:历史价值、艺术价值、科学价值。这些历史遗产不仅具有科学研究价值,还有展示传统文明的意义。旅游开发并不妨碍保护,有效的管理才是加强保护的根本途径。因此,传统建筑文化作为一种文化资源,在旅游活动中更能发挥其宣传教育价值。

1.3国内传统民居开发的措施研究

传统民居的保护利用,应该先期编制概念性规划,这是编制实施性规划前的一个很有价值的准备。因为在传统民居的保护和利用时,稍有疏忽,就可能出现某些无法弥补的失误。

2关于传统民居研究的均衡性问题

当前,我国存在民居研究力度严重失衡的问题,对比云南民居和江西民居,便可清楚的发现这个问题。江西省古村落民居从类型、数量、特征和完整性方面位于全国前列,成为庞大的自然建筑博物馆,同时渗透着明清时期的湘赣、徽派、客家等多种文化,其中江西进入首批历史文化名村镇高达29个。如:东北婺源的江湾、汪口、理坑、李坑、延村、晓起、瑶里等多处历史文化村,粉墙黛瓦,内天井,马头墙,砖木石三雕呈现出鲜明的徽派建筑风格。但从民居研究的广度和透彻度来说,江西只存在研究单一村落或个体建筑实例的零散资料,并没有完善的理论体系,更没有对江西民居建筑的演变、分类、发展、相互联系、特征异同进行规律分析,这都制约着当地民居的保护与发展。

3国内传统民居相关研究分析

我国人居环境理论历史悠久,古代即关注人与自然的和谐相处,提出了“天人合一”的思想,但真正以乡村人居环境为命题的研究成果较少,基本始于20世纪90年代,涉及的学科主要有建筑学、地理学和社会政治学。

3.1传统人居建设的建筑学研究

在快速城市化的过程中,城市发展遇到了错综复杂的问题,吴良镛等科学地规范了人居环境研究的框架,将人居环境纳入开放的复杂巨系统中进行研究。一些建筑和城市规划学者从理论和实践上探索传统民居环境建设的有效途径。例如,赵万民等通过对重庆人居环境建设的10年跟踪,从多视角研究重庆人居环境建设的变化趋势;雷振东等着眼于传统民居的微观研究,探讨村落的规模和形态结构的演变;李昌浩等从微观视角研究人居环境中的住宅和建筑设计,注重住宅的智能系统、节能系统和生态环境效益的建设,并且在新农村住宅建设中积极运用新的建设理念,以期达到人与自然的和谐统一。

3.2传统民居环境的文化转型研究

城市化对乡村的影响不仅表现在传统民居聚落的演变、环境的恶化,还表现在对传统民居聚落文化的冲击。社会学和政治学是研究的主导力量,研究路径主要有:城市化背景下特定乡村文化变迁,周世亮从实证的角度研究单一村庄乡村政治文化的变迁,试图揭示城市化和现代化的扩散对乡村政治文化变迁的影响;从宏观视角研究乡村文化转型,主要探讨乡村文化转型的原因、过程、特点和应对策略,王国胜认为自中国加快现代化、工业化和城市化进程后,乡村文化受到前所未有的冲击。总之,城市化进程中乡村文化的转型是必然的,乡村社会政治文化的变迁是研究的重点,但对于乡村文化演变的空间特征以及乡村个体行为对乡村文化演化的影响研究不足。

4国内传统民居聚落保护和开发的实例及存在的问题

周庄——保存了典型而又完整的传统民居聚落形态,依托“古镇保护”,实施“旅游兴镇”战略。1994年底,镇政府成立了“旅游发展总公司”。首先,兼并所有景点,实施统一管理,统一挂帐;其次,有目的、有计划地对沈厅、张厅等老牌景点进行维修、拓展,在旅游空间和人文内涵方面作深度的挖掘和开发;再次,开发博物馆、棋苑、叶楚伧故居等极具旅游价值的新景点,并开发特色工艺品和旅游食品、阿婆茶和水巷游船等体现浓郁水乡风情的文化旅游形式,丰富古镇旅游内容,不断拓展古镇旅游的外延。

传统民居环境研究始终与城市或城市化紧密相连,从多维视角研究乡村在城市化进程中的矛盾运动、演变过程和适应性调整,其保护和开发虽有成效,且研究成果丰硕,但存在三大缺陷。

4.1传统民居聚落的系统性研究较薄弱

已有研究视角多局限于某一方面,关于传统民居环境的系统性研究有待加强。只有全面把握传统民居环境系统的功能转换和变化趋势,才可能有效整合研究成果,全面了解各构成要素的变化以及要素间相互作用机制。因此,从系统论的视野研究传统民居环境具有重要的理论和实践意义。

4.2传统民居聚落研究的切入点需要创新

从文献综述可以看出,真正以传统民居环境为研究对象的仅有建筑学等专业,研究视角主要局限于生态环境学和建筑学,研究对象主要集中于城市人居环境;人文地理学从人地关系的视角介入传统民居环境研究,试图建立乡村人居环境研究的地理学框架和研究平台,进一步深化乡村人居环境科学的理论和实践研究,实现了乡村人居环境研究的重要突破。

4.3西方研究成果的借鉴需谨慎

西方国家与我国具体国情有别,研究时间跨度和研究内容不同,结论也有差别。利用其理论和实践成果或许能解释人类社会进步的共性规律,但原有的西方理论和实践成果对中国特有现象的解释存在一定的偏差。因此,需要谨慎借鉴西方研究成果,同时根据中国的实际情况,构建具有中国特色的乡村人居环境理论。

5国内传统民居聚落保护和开发的实例及展望

至此,如何处理在大环境下传统民居聚落保护和开发的策略和展望是当前面临的根本问题。

5.1加强传统民居的基础理论研究

传统民居环境系统实质上是人地关系相互作用的产物具有独特的构成要素和空间组织模式。尽管我国的人居环境研究成果渐多,但由于该学科的综合性和研究对象的复杂性,对诸如基本概念、学科构造体系等理论问题的认识仍需深化。特别是,传统民居环境的理论构造体系、功能演变及系统评价等问题值得研究。

5.2重视乡村社区系统演变与人居环境优化的关联研究

传统民居系统是作为乡村地域人地关系的功能系统而提出的一个核心概念,是指以村镇居民点为核心,以人居行为的各种载体为空间组织要素,以相关网络基础设施为空间关联路径,

以自然地理和社会文化条件为人居活动背景而构成的乡村人地关系地域系统。该系统既是乡村人居活动的空间场所,又是乡村空间人居环境的功能构件。在很大程度上,乡村社区系统的空间科学组织对完善宜居性的乡村人居环境功能、推动乡村空间的可持续发展具有决定性作用。

5.3注重乡村主体空间行为演变与人居环境变迁的关联研究

将传统民居主体的空间行为纳入乡村人居环境系统研究中,可以从微观的视角探索宏观系统的功能演变和发展趋势。中国的政治经济社会发生了巨大的变化,这种变化直接体现在对传统民居聚落的影响,同时这种影响可为地理学的传统民居环境研究建立明确的框架,拓宽了人文地理学的研究领域。从微观的视角研究传统民居环境优化路径,不仅有利于农村可持续发展,而且对城乡空间有序发展和城市化健康发展具有重要指导作用,具有一定的理论意义和实践价值。

参考文献

1 戴念慈.现代化与传统文化[J].建筑学报,1990

2 吴良墉.世纪之交展望建筑的未来[J].建筑学报,1999(8)

3 刘晓黎.历史性地段建筑形态的保存[J].建筑师,1994

4 汤茂林、金其铭.文化景观研究的历史和发展趋向[J].人文地理,1998

Traditional Houses Analysis of Conservation and Research Strategy

Duan Jie

Abstract: In the face of China’s traditional culture protection and residential development there, and how to develop the confusion, the article for the current environment of traditional houses of the problems, proposed the development of tourism as the best form of town development and means of protection for other domestic town development provides a reference value.

安全保护策略 第12篇

1 电力自动化继电保护的现状

继电保护可以检测电力系统中存在的异常情况和安全故障, 并发出警报信号, 从而有效隔离、切除故障。随着计算机技术和科技的快速发展, 继电保护方面发生了很大的变化。不论是在原理上还是在技术上, 都逐渐改变了传统意义上仪表检测的单一管理模式。现在的继电保护系统功能丰富、装置先进、安全性强, 工作机制也越来越完善。

虽然继电保护越来越先进, 但是, 由于现行继电保护系统的运行环境并没有得到改变, 相关制度也没有准确落实;再加上电力系统的运行范围日趋增大, 所以, 电力自动化系统对继电保护的安全管理提出了更高、更严格的要求。只有不断改善关键环节, 完善工作机制, 加强对继电保护工作企业和工作人员的管理, 才能为电力自动化的可靠运行提供保障。

2 存在的问题

继电保护工作的高效性、安全性和稳定性等因素直接影响着电力系统的正常运行, 只有清楚地认识到电力自动化继电保护中存在的问题, 才能对症下药, 不断完善继电保护系统。

2.1 运行环境不稳定

我国继电保护方面的工作起步比较晚, 许多陈旧的工作设备和恶劣的工作环境导致现代电力发展存在一定的滞后性。由此可知, 我国继电保护的运行环境不是很稳定, 一旦设备出现故障, 恶劣的环境会影响整个电力系统的运行, 不利于继电保护的实施。

2.2 回路老化, 环状供电缺少保护

在电力自动化继电保护中, 电路的组成和运行情况是继电保护能否正常发挥作用的决定性因素。在电力系统中, 电路短路的情况会随着工业企业的快速发展和用电负荷的增大频繁出现, 而短路电流也会随之增大。如果经常发生这种情况, 就会导致继电保护装置的误差率越来越高。但是, 如果环状电网发生故障, 那么, 供电系统就无法实现自我保护, 相应的维修工作量也会增大, 进而降低工作效率。

2.3 制度不完善, 工作人员的技术水平不高

与所有的电力企业一样, 制度的落实情况和工作人员的工作情况是决定企业运行和发展的主观因素。无论制度多么严格, 如果工作人员不能认真落实, 他们的技术水平也未随着电力企业的发展而提高, 那么, 所有的制度和要求都是没有意义的。只有严格落实相关制度, 不断提升工作人员的技术水平及其综合素质, 电力自动化继电保护工作才能更好地发展。

3 基本要求

只有了解和掌握了电力自动化继电保护的基本要求和目标, 才能不断完善电力系统, 使继电保护更加安全、可靠。

3.1 选择性

选择性是指当电力系统中的线路出现短路等故障时, 继电保护设备可以只将发生故障的设备或线路切断。只有设备的精准性达到一定水准, 才能在实际工作中更好地体现出这一特性。

3.2 速动性

速动性是指当电力系统发生故障时, 继电保护装置应当尽快切除故障, 提高系统并列运行的稳定性。而对于运行过程中反应不正常的继电保护装置, 则不再要求动作的速度, 应遵循选择性的要求, 待延时后发出信号。

3.3 可靠性

要想保证继电系统运行的可靠性, 可靠性系数不能偏高或偏低, 因为可靠性系数过高或过低都会导致电力系统出现不同的安全问题。

3.4 灵敏性

顾名思义, 灵敏性就是指当电气设备不能正常运行时, 保护装置的反应速度和能力。只有灵敏、迅速地分辨出故障位置, 才能更好地保护继电系统。

4 安全管理策略

针对本文中提出的问题, 工作人员要采取有效的应对措施。只有不断完善工作过程, 才能使电力自动化继电保护系统更加系统化、稳定化的发展。

4.1 严格遵守电力安全工作制度

当电力系统发生故障时, 工作人员要立即作出判断, 提出应对措施。工作人员在检查安全措施准确度的同时, 还要确定其整改措施是否与现场条件相吻合。只有技术水平和心理素质都比较高的专业人员, 才能及时采取相应的措施, 将电力自动化受到的损失和对使用人员造成的危害降到最低。

4.2 把握关键环节, 确保供电网的可靠性

在综合性极强的电力自动化工程中, 继电保护工作的选型设计、安装调试、运行验收和维修处理等环节都是非常重要的。严格把握这些环节是电力自动化继电保护安全管理工作的重点。

4.3 科学选择和检测电流传感器等重要设备

在选择继电保护设备时, 应当选择知名厂家技术较为成熟的产品, 以确保系统在工作中能够稳定运行, 避免运行过程中出现不必要的问题, 耗费大量的人力、物力和财力。其中, 电流传感器检测是最重要的工作之一。要根据事件时间诊断出相应的故障, 保证变电站工作模式的安全性和可靠性, 确保电力设备能够安全运行。

5 结束语

综上所述, 在电力自动化的相关工作中, 降低继电保护误差, 提高继电保护装置的安全性和可靠性是推动我国电力系统安全发展的重要保证。在今后的工作中, 要认真贯彻生产运行管理的各项规章制度, 强化继电保护各个环节的运行, 充分发挥继电效能, 不断提升我国电力企业的发展水平。

参考文献

[1]叶皖, 林丽丽.电力自动化继电保护相关安全管理问题分析[J].中国新技术新产品, 2012 (2) .

[2]张静宇.电力系统继电保护技术的现状与发展[J].辽宁建材, 2005 (05) .

安全保护策略范文

安全保护策略范文(精选12篇)安全保护策略 第1篇1 什么是系统日志文件计算机系统的日志文件是对计算机系统运行状态与网络状态进行记录和...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部