信息安全1(精选8篇)
200811513258 信 息 081 李 海 林
信息安全论文
摘要:随着信息技术的不断发展,信息安全技术已经越来越被人们所重视。首先介绍了信息安全的起源、近几年由于安全问题所带来的巨大损失,然后给出了信息安全的几个定义以及它的特点,具体分析了信息安全所面对的不同方面的威胁。同时简单的介绍了信息安全的体系结构,具体的介绍了信息安全技术的两个重要的技术:密码技术和网络防御技术。其中密码技术包括基于数学的密码技术和基于非数学的密码技术,网络防御技术主要讲的是防火墙技术。最后对未来进行了一些期望,希望能够及时的掌握技术,避免过多的损失。
关键词:信息技术;信息安全技术;密码技术;防火墙技术
1引言
信息安全起源于计算机安全。计算机安全就是计算机硬件的物理位置远离外部威胁,同时确保计算机软件正常、可靠地运行,随着网络技术不断地发展,计算机安全的范围也在不断地扩大,其中涉及到数据的安全、对数据的随机访问限制和对未授权访问的控制等问题。由此,单纯的计算机安全开始向信息安全演进。互联网的出现使得这种通信更加频繁,由此而衍生出来的信息安全问题层出不穷。
近年来,百度收索引擎被恶意攻击,致使服务器瘫痪;腾讯公司业务系统黑客入侵后得到权限,并被勒索百万人民币。2008年公安部网监局调查了7起网络木马程序案件,每起案件的木马销售获利均超过1000万元,据有关方面统计,目前美国由于每年网络信息安全问题而遭到的经济损失超过170亿美元,德国、英国也均在数十亿美元以上,日本、新加坡在这方面的问题也很严重。另一方面,病毒、流氓软件的大肆泛滥又让人们开始对杀毒软件产生怀疑,杀毒软件永远落后于病毒的传播,因此人们对不断更新变种的病毒防不胜防。
2信息安全定义
“信息安全”曾经仅是学术界所关心的事情,就像“计算机”、“网络”这些术语一样,以前都是学术界从事具体研究的人员想了解其究竟解决相关问题。但是随着互联网的普及,信息安全已经变得家喻户晓,危及到信息安全的因素也越来越多,因此对它的重视程度也在逐渐提高。由于理解的形式不同,国内外对“信息安全”没有统一的定义。
《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性”。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。
广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。信息安全又以下几个特性:
(1)保密性:保护数据不受非法截获和未经授权浏览。对于敏感数据的传输尤为重要,同时也是通信网络中处理用户的私人信息所必须的。存储信息的机密性主要通过访问控制来实现,不同的用户对不同的数据拥有不同的权限。
(2)完整性:能保障被传输、接收或存储的数据是完整的和未被篡改的特性。对于保证重要数据的精确性尤为关键。除了数据本身不能破坏外,数据的完整性还要求数据的来源具有正确性和可信性。(3)可控性:保证信息和信息系统的授权认证和监控管理。可确保某个实体(人或系统)的身份的真实性,也可确保执政者对社会的执法管理行为。
(4)可用性:尽管存在可能的突发事件如供电中断、自然灾害、事故或攻击等,但用户依然可得到或使用数据,服务也处于正常运转状态。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windows总是有缺陷被发现。(5)非否认性:能够保证信息行为人不能否认其信息行为。可防止参与某次通信交换的一方事后否认本次交换曾经发生过。数据签名技术是解决不可否认性的重要手段之一。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。
3信息安全面对的威胁
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几种:
(1)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。(2)人为的恶意攻击。这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞、“后门”和自然灾害。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门"洞开,其造成的后果将不堪设想。自然灾害包括地震、雷击、洪水等,可直接导致物理设备的损害或零部件故障,这类威胁具有突发性、自然性和不可抵抗性等特点,当然还有环境的干扰。
4信息安全的体系结构
信息安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于计算机网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。1995年ISO颁布了ISO GB/T9387.2-1995标准,即五大类安全服务、八大种
安全机制和相应的安全管理标准。其中五大类安全服务包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。
(1)认证服务:提供对通信中对等实体和数据来源的认证。
(2)访问控制服务:用来防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。
(3)数据保密性服务:为防止网络个系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。(4)数据完整性服务:用于阻止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。
(5)抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在接收到数据后否认受到或者伪造数据的行为。
八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公正机制。
5信息安全技术
信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、生物、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,研制相关的应用产品。具体来说,信息安全包括的技术有:密码技术、网络防御技术、网络攻击技术、信息隐藏技术、应用层安全技术等等。5.1密码技术
密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和
非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。5.1.1基于数学的密码技术
基于数学的密码技术分为经典密码学技术、对称密码学技术、非对称密码学技术。经典密码技术出现比较早,比较简单而且容易破译。对称密码体制(Symmetric Key Crytography)中,加密和解密采用相同的密钥,所以需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去。这样就可以实现数据的机密性和完整性。非对称密码体制(Asymmetric Key Crytography)也叫公钥加密技术(Public Key Crytography),该技术就是针对对称密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两“把”不同的密钥,加密密钥(公开密钥)向公众公开,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,故称为公钥密码体制。
公钥密码体制的算法中最著名的代表是RSA系统,此外还有背包密码、McEliece密码、Diffe—Hellman、Rabin、椭圆曲线、EIGamal算法等。公钥密钥的密钥管理比较简单,并且可以方便的实现数字签名和验证。但缺点是算法复杂,运算量大,加密数据的速率较低。因此,常用来对少量关键数据(例如对称加密算法的密钥)进行加密,或者用于数字签名。5.1.2基于非数学的密码技术
国际上对非数学的密码理论与技术非常关注。其中以量子密码最为引人注目。1969年美国哥伦比亚大学的Wiesner革命性地提出了共轭编码的概念,多年后,源于共轭编码概念的量子密码理论与技术取得了令人惊异的进步,已先后在自由空间和商用光纤中完成了单光子密钥交换协议,英国BT实验室通过30公里的光纤信道实现了每秒20k比特的密钥分配。近年来,英、美、日等国的许多大学和研究机构竞相投入到量子密码的研究之中,但总的来说,量子密码技术距离实用仍然有一定差距。
信息隐藏将在未来网络中保护信息免于破坏起到重要作用,信息隐藏是网络环境下把机密信息隐藏在大量信息中不让对方发觉的一种方法。特别是图像叠加、数字水印、潜信道、隐匿协议等的理论与技术的研究已经引起人们的重视。1996年以来,国际上召开了多次有关信息隐藏的专业研讨会。基于生物特征(比如手形、指纹、语音、视网膜、虹膜、脸形、DNA等)的识别理论与技术已有所发展,形成了一些理论和技术,也形成了一些产品,这类产品往往由于成本高而未被广泛采用。
在防止信息泄漏的相关技术中,加密技术具有绝对的优势。可以说,加密技术是信息安全领域最后的堡垒。但是,现有的加密算法已被破解殆尽,甚至国际通用的两大密码算法MD5和SHA-1亦不能幸免,两者均被来自中国的王小云教授破译,破译时间分别是2004年和2006年。也就是说在现有技术体系下,一旦非法窃取者能够窃取揭秘方案或者能够破译加密算法,信息仍可能会大量泄露 5.2网络防御技术
到目前为止,网络防御技术分为两大类:被动防御技术和主动防御技术。被动防御技术是基于特定特征的、静态的、被动式的防御技术,主要有防火墙技术、漏洞扫描技术、入侵检测技术、病毒扫描技术等;主动防御技术是基于自学习和预测技术的主动式防御技术,主要有入侵防御技术、计算机取证技术、蜜罐技术、网络自生存技术等。5.2.1防火墙技术
“防火墙”是一个通用术语,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬件产品中。防火墙通常是由软件系统和硬件设备组合而成,在内部网和外部网之间构建起安全的保护屏障。从逻辑上讲,防火墙是起分隔、限制、分析的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙现在己成为各企业网络中实施安全保护的核心。
防火墙一般有以下几个功能:
(1)限制他人进入内部网络,过滤掉不安全服务和非法用户;(2)防止入侵者接近其他防御设备;(3)限制用户访问特殊站点;
(4)为监视Internet的安全提供方便。防火墙的发展经过了五个阶段。第一代防火墙几乎是与路由器同时出现,采用了包过滤技术;第二代防火墙是贝尔实验室1989年推出的电路层火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构;1994年以色列的CheckPoint公司开发出采用状态监视技术的第四代防火墙;1998年,NAI推出了采用自适应代理技术的防火墙,标志着第五代防火墙的诞生。
目前的防火墙主要有两种类型:
其一,是包过滤型防火墙。它一般由路由器实现,故也被称为包过滤路由器。它在网络层对进出内部网络的所有信息进行分析,一般检查数据包的IP源地址、IP目标地址、TCP端口号、ICMP消息类型,并按照信息过滤规则进行筛选,若符合规则,则允许该数据包通过防火墙进入内部网,否则进行报警或通知管理员,并且丢弃该包。这样一来,路由器能根据特定的规则允许或拒绝流动的数据,如:Telnet服务器在TCP的23号端口监听远程连接,若管理员想阻塞所有进入的Telnet连接,过滤规则只需设为丢弃所有的TCP端口号为23的数据包。采用这种技术的防火墙速度快,实现方便,但由于它是通过IP地址来判断数据包是否允许通过,没有基于用户的认证,而IP地址可以伪造成可信任的外部主机地址,另外它不能提供日志,这样一来就无法发现黑客的攻击纪录。
其二,是应用级防火墙。大多数的应用级防火墙产品使用的是应用代理机制,内置了代理应用程序,可用代理服务器作内部网和Internet之间的转换。若外部网的用户要访问内部网,它只能到达代理服务器,若符合条件,代理服务器会到内部网取出所需的信息,转发出去。同样道理,内部网要访问Internet,也要通过代理服务器的转接,这样能监控内部用户访问Interact.这类防火墙能详细记录所有的访问纪录,但它不允许内部用户直接访问外部,会使速度变慢。且需要对每一个特定的Internet服务安装相应的代理服务器软件,用户无法使用未被服务器支持的服务。
6.结束
人们越来越关注信息安全,而且随着研究的不断深入,许多新技术不断的涌现,如密罐系统、椭圆曲线密码体制、量子密码等都提供了新的发展方向和更好的安全性。但是,目前由于国内大部分安全产品很少具有自主知识产权。它们基本上都来源于开放源代码的技术。因此我们极其需要自主产权的技术、产品。需要创新性的技术理念和成果。这也是所有信息安全领域内的科研和企业界技术、管理人员共同的责任和任务。这一切应该引起政府相关主管部门的重视和关注.并进行适当的引导和推动。只有理解吸收现有技术,及时了解掌握新技术,才能不断提高安全系统的防护能力,才能在信息安全的争夺战中先行一步。
参考文献
本部分使用重新起草法修改采用国际标准IEC60950-1:2005《信息技术设备的安全—第1部分:通用要求》第二版 (英文版) 。
范围
GB 4943的本部分适用于电网电源供电的或电池供电的、额定电压不超过600 V的信息技术设备, 包括电气事务设备和与之相关的设备。
本部分也适用于如下的信息技术设备:
——设计用来作为通信终端设备和通信网络基础设备, 不考虑供电的方式;
——设计和预定直接连接到或作为基础设备用在电缆分配系统的设备, 不考虑供电的方式;
——设计使用交流电网电源作为信息传输媒介 (见第6章的注4和7.1的注4) 。
本部分也适用于预定安装在信息技术设备内部的元器件和组件。如果安装有这些元器件和组件的完整的信息技术设备符合本部分的要求, 那么不要求这些元器件或组件符合本部分的所有要求。
注1:有关未安装的元器件和组件可以不符合的示例包括电源铭牌和接触危险零部件的标识。
注2:如果设备不完全在本部分范围内, 例如大型空调系统, 火情探测系统和灭火系统, 但设备的电气部分可适用于本部分。对某些场合, 必须有不同的要求。
本部分规定的一系列要求是为了减小操作人员和可能与设备接触的外行人员遭受着火、电击或伤害的危险。当特殊说明时, 也包括维修人员。
本部分旨在减小被安装的设备在按制造厂商所规定的方法进行安装、操作和维修时的危险。被安装的设备可以是由若干设备单元互连而成的系统, 也可以是由若干独立的设备组成的系统。
属于本部分范围内的设备示例如表1所示。
这里所列举的设备并未包括所有的设备, 因此未列出的设备并不一定不在本部分的范围内。
符合本部分有关要求的设备就可以认为该设备能与需要信息处理的过程控制设备、自动试验设备以及类似系统配合使用。但是, 本部分不包括设备的性能或功能特性的要求。
基本要求
设备的设计和结构
设备的设计和结构应当使其在所有条件下, 包括正常使用、异常使用或单一故障条件下 (见1.4.14) , 都能提供保护以减小由于电击和其他危险造成人身伤害, 并能防止设备内产生火焰的蔓延。
通过检查和相关试验来检验其是否合格。
电源电压
设备的设计应当使其在预定要连接的任何电源电压下工作时都是安全的。
通过检查并在本部分对应分条款规定的电源电压下进行相关的试验来检查其是否合格。如果分条款中未规定电源电压 (明确说明或引用1.4.5) , 那么应当使用额定电压值或额定电压范围中的任意电压值。
注:GB 8898中的要求可能也用来作为多媒体设备需要满足的安全要求。参见IEC指南112:多媒体设备的安全导则。
本部分与IEC 60950-1:2005的技术性差异
电源容差
IEC 60950-1:2005的1.4.5中规定额定电压的容差为+6%和-10%, 根据我国电网电源电压的实际情况, GB 4943.1-2011规定为+10%和-10%。删除第一个破折号的内容。
电源额定值的标示
IEC 60950-1:2005的1.7.1中对额定电压和频率的标示未明确规定具体的数值, 仅以示例来表述, 而示例中的电压未包含中国的电网电源电压, 根据我国的电网电源要求, 供电电压为220 V, 50 Hz或三相380 V, 50 Hz, 因此对电源的额定值作了明确规定:对于单一的额定电压, 应标示220 V或三相380 V;对于额定电压范围, 应包含220 V或三相380 V;对于多个额定电压, 其中之一必须是220 V或三相380 V, 并在出厂时设定为220 V或三相380 V;对于多个额定电压范围, 应当包含220 V或三相380 V, 并在出厂时设定为包含220 V或三相380 V的电压范围。
额定频率或额定频率范围应为50 Hz或包含50 Hz。
安全说明
对安全说明文字作了明确规定, 在1.7增加一段:如无其他规定, 所要求的标记和说明中的文字应当使用规范中文。
在1.7.2.1中增加了关于海拔高度和热带气候使用条件的安全警告要求和警告标识。
对于仅适用于在海拔2 000 m以下地区使用的设备应在设备明显位置上标注“仅适用于海拔2 000m以下地区安全使用”或类似的警告语句, 或标识符号。
对于仅适用于在非热带气候条件下使用的设备应在设备明显位置上标注“仅适用于非热带气候条件下安全使用”或类似的警告语句, 或标识符号。
如果单独使用标识, 应当在说明书中给出标识的含义解释。
安全警告语句 (例如:海拔2 000 m以下和非热带气候条件下使用的警告语句) 应当使用设备预定销售地所能接受的语言。
增加规范性附录DD, 给出了新增加的安全警告标识的说明。增加资料性附录EE, 给出了标准中与安全相关的说明示例的汉文、藏文、蒙古文、壮文和维文五种文字的对照表。
电源插头
根据我国专用的电源插头标准, 在GB 4943.1-2011的3.2.1.1中增加“设备与交流电网电源连接的插头应当符合GB 1002或GB 1003或GB/T 11918的要求。”
适用范围
IEC 60950-1:2005适用于预定在海拔2 000 m以下和在非热带气候条件下使用的设备, 在1.1.2规定对于要在热带气候条件下或在海拔2 000 m以上高原使用的设备需要有附加要求。
由于我国地理条件和气候条件的特殊性, 以及少数民族人口的分布特点, 在对IEC 60950-1:2005的部分条款修改后, 本部分适用于在海拔5 000 m以下 (包括5 000 m) 使用的设备和在热带气候条件下使用的设备。对于预定仅在海拔2 000 m以下使用的设备, 和预定不在热带气候条件下使用的设备, 可以采用相应降低的要求, 但要进行警告说明。
GB 4943.1-2011的1.1.2中第三项改为:
——预定要在车辆、船舶或飞机上使用的设备, 在海拔5 000 m以上高原使用的设备。
电气间隙的要求值
在不同海拔高度, 对电气间隙的要求值不同。对适用于在海拔5 000 m以下使用的设备, 电气间隙的要求值应对应海拔5 000 m的要求, 即乘以GB/T16935.1中对应海拔高度5 000 m的倍增系数1.48, 即将标准中的要求值乘以1.48;对预定仅在海拔2000 m以下使用的设备, 电气间隙的要求值应对应海拔2 000 m的要求, 即乘以GB/T 16935.1中对应海拔高度2 000 m的倍增系数1, 也即直接采用标准中的要求值。
2.10.3.1第3段改为:
这些要求适用于在海拔不超过2 000 m的情况下使用的设备。预定在海拔2 000~5 000 m使用的设备, 其最小电气间隙应当乘以GB/T 16935.1的表A.2给出的对应海拔高度5 000 m的倍增系数1.48。预定在海拔5 000 m以上使用的设备, 其最小电气间隙应当乘以GB/T 16935.1的表A.2给出的倍增系数, 允许在表A.2最邻近的两点间使用线性内插法。使用倍增系数计算得到的电气间隙值应当进位到小数点后一位。
在表2K的上面和2.10.3.4各增加一段:按照上述规则确定的最小电气间隙/ (表中) 的数值适用于预定仅在海拔2 000 m及以下使用的设备。预定在海拔2 000~5 000 m使用的设备, 其最小电气间隙应当是上述数值乘以GB/T 16935.1的表A.2给出的对应海拔高度5 000 m的倍增系数1.48后的数值。预定在海拔5 000 m以上使用的设备, 其最小电气间隙应当乘以GB/T 16935.1的表A.2给出的倍增系数。
表2K、2L和2M的表头增加“ (适用于海拔2 000 m以下) ”。
第G.6章第二段改为:预定在海拔2 000 m以上至5 000 m使用的设备, 其最小电气间隙应当乘以GB/T 16935.1的表A.2给出的对应海拔高度5 000 m的倍增系数1.48。预定在海拔5 000 m以上使用的设备, 其最小电气间隙应当乘以GB/T 16935.1的表A.2给出的倍增系数, 允许在表A.2最邻近的两点间使用线性内插法。使用倍增系数计算得到的电气间隙值应当进位到小数点后一位。
当元器件已被证实符合与有关的元器件国家、行业标准时, 该元器件还应当作为设备的一个组成部分承受本部分规定的有关试验。在1.5.2第一个破折段后面增加注:元器件的使用要符合海拔5 000 m的相关要求。
湿热处理条件
本部分适用于在热带气候条件下使用的设备, 湿热处理条件按热带气候条件处理。对预定不在热带气候条件下使用的设备, 其湿热处理条件按CTL决议 (决议单号:624/07) 的规定。
2.9.2第一段修改为2段:如果2.9.1、2.10.8.3、2.10.10或2.10.11有要求, 湿热处理应当在空气温度为 (40±2) ℃, 相对湿度为 (93±3) %的湿热箱或室内进行120 h。在湿热处理期间, 元器件或组件不通电。
对预定不在热带气候条件下使用的设备, 如果2.9.1、2.10.8.3、2.10.10或2.10.11有要求, 湿热处理应当在空气相对湿度为 (93±3) %的湿热箱或室内进行48 h。在能放置样品的所有位置上, 空气温度应当保持在20~30℃之间不会产生凝露的任一方便的温度值 (t±2) ℃范围内。
由于高海拔地区设备, 考核其绝缘性能的预处理应当是承受温度冲击的湿热预处理条件, 具体要求还在考虑中。在2.9.2最后增加注:预定在海拔2 000~5 000 m使用的设备, 考核其绝缘材料特性所需要进行的预处理的条件和要求正在考虑中。
温度限值
该部分适用于在热带气候条件下使用的设备, 温升限值对温带是以最高环境温度25℃为基准, 对热带是以35℃为基准作出的。1.4.12.1中的Tma修改为, Tma:制造厂商技术规范允许的最高环境温度或35℃, 两者中取较高者。并增加注1:对预定不在热带气候条件下使用的设备, Tma为:制造厂商技术规范允许的最高环境温度或25℃, 两者中取较高者。
附录E最后一段修改为“为了将本附录电阻法确定的绕组温度与表4B的温度限值进行比较, 应当把计算的温升值加上35℃。”并增加注:对预定不在热带气候条件下使用的设备, 把计算的温升值加上25℃与表4B的温度限值进行比较。
由于高海拔地区设备的发热特性会有所不同, 预定在海拔2 000~5 000 m使用的设备, 其发热试验的条件还在考虑中。在1.4.12.1增加注2:预定在海拔2 000~5 000 m使用的设备, 其温度测量条件和温度限值的要求, 正在考虑中。
过流保护装置
由于我国供电条件的特殊性, 建筑设施中的保护装置不能对用电设备提供有效的保护, 因此不采用依赖建筑设施中的保护装置提供保护的方式。2.7.1改为:为了对一次电路的过电流、短路和接地故障进行保护, 应当提供保护装置。必须满足5.3要求的保护装置, 除特定的以外, 必须作为设备的一部分而包括在设备中。删除2.7.1的注。
阴极射线管的机械强度要求
4.2.8阴极射线管的机械强度条款引用GB 8898-2011第18章的要求, 并在注中说明了IEC标准的要求, 由于在GB 8898-2011的第18章加入了与IEC标准的技术性差异内容, 所以将4.2.8的注删除。
发布:国家质量监督检验检疫总局
国家标准化管理委员会
发布日期:2011-12-30
实施日期:2012-12-01
归口单位:工业和信息化部电子第四研究院
起草单位:工业和信息化部电子第四研究院、工业和信息化部第五研究所、上海市质量监督检验技术研究院等
电子产品平稳发展 元器件行业高出
全行业平均发展水平
手机、液晶电视、微型计算机、移动通信基站等生产增速超过25%以上。1-9月全行业共生产手机40547.4万部,同比增长25.4%;微型计算机9860.5万部,同比增长34.7%,其中笔记本6081.4万部,同比增长37.7%;液晶电视共生产1108.0万台,同比增长71.6%,占彩电的比重达到19.5%,比去年同期提高8.4个百分点。相反,电话单机、传真机等产品自年初以来持续下降。受技术升级换代的影响,CRT彩电以及其上游彩管产品的产量规模日益萎缩,生产呈负增长。电子元器件行业则一直保持较快发展,连续9个月高出全行业平均发展水平。特别是电子组件行业从5月份跃居小行业第二的位置,到9月累计实现收入5640.6亿元,同比增长26.9%,高出全行业平均水平7.2个百分点,占全行业比重达到18.3%。在全行业排名第一的计算机行业今年保持较快发展,9月份实现收入增速22.5%,比产业平均水平高2.8个百分点。其中,计算机整机制造业表现良好,1-9月实现收入5650.8亿元,增速达到29.9%。
通信设备制造业发展放缓 产业竞争
优势有所弱化
今年以来,通信设备业受结构调整和技术转型影响,发展增速明显放缓。1-9月,通信设备制造业实现收入5337.0亿元,同比增长8.6%,增速比去年同期水平低27个百分点,占全行业比重17.3%,比去年同期低1.8个百分点。从细分行业看,主要是由于移动通信终端及设备制造行业发展放缓,1-9月其收入增速仅为1.3%。
一、实验目的
(1)提高对加密与解密原理的认识;(2)提高对信息隐藏原理的认识;(3)学会使用加密与隐藏软件。
二、实验环境
Pentiuum III、600 MHz以上CPU , 128M 以上内存,10G 以上硬盘,安装windows 98 以上操作系统,加密与隐藏软件EsayCode Boy Plus。EasyCode Boy Plus,界面如图1-1所示。
图1-1 EasyCode Boy Plus界面
三、实验内容与步骤
3.1 加密文件
任意编写一个 Word 文档,如 my.doc,执行 ECBoy.exe 程序,打开 EsayCode Boy Plus 窗口→选中“加密”→“添加文件→选中要加密的文件(如 my.doc)→在密码输人框中输人密码→“开始加密”→打开加密文件,如 my.doc,看到的将是乱码。
说明:实际上EasyCode Boy Plus可以加密任何类型的文件,并对文件的每个比特单元加密。如果需要加密一个文件夹,可以单击“批量添加文件”,程序将加密文件夹中的所有文件;如果被加密的文件较大,可以选中“启动快速加密”选项;如果只对文件名加密,可以选中“加密文件名”选项,这时加密后的文件名会改变,无法打开或执行。
3.2 解密文件
在 Esaycode Boy Plus 窗口→选中“解密”→选择被加密的文件→在密码输人框中输人密码→“开始解密”→打开解密的文件,如 my.doc,可以看到文件的内容已经被解密或
文件已经可以运行。
3.3生成随机密码
在 Esaycode Boy Plus 窗口→选中“加密”→“产生随机密码”→在弹出的“随机密码生成器”窗口中打开所有选项,改变密码位数或密码中特殊字符数→单击“生成。
说明: EsayCode Boy Plus 可以生成安全强度很高的密码。一般情况下使用 8位由大小写字母和数字组成的密码就可以了。
3.4 生成可自解密文件
在 EsayC0de Boy Plus窗口→选中“编译 ExE” →选择“将文件编译为 ExE 文件” →“浏览”→选择要加密的文件(如 my.doc)→在密码输人框中输人密码→“开始编译/加密” →打开被加密的.exe 文件,如 my.doc,程序会弹出窗口提示输人密码,输人密码正确后才能打开文件。
在 EsayCode Boy Plus 窗口→选中“编译 EXE ” →选择“对 ExE 文件加密码保护” →“浏览”→选择要加密的.exe 文件,如 my.exe →在密码输入框中输人密码→“开始编译/加密” →执行被加密的.exe 文件,如 my.exe,程序会弹出窗口提示输人密码,输人密码正确后程序才能继续执行。
说明:自解密文件就是文件每次使用前输人密码后才能执行,或输人密码后可以将文件解密释放。
3.5 文件隐藏与恢复
在 EsayCode Boy Plus窗口→选中“文件嵌人”→“浏览”,选择要作为寄主的文件(如 my.exe)→“浏览”,选择要嵌人的文件(如 my.doc)→在密码输人框中输人密码→选中“嵌人后删除寄生文件”选项→单击“嵌人文件”按钮→观察寄主文件使用变化。
在 EsayCode Boy Plus 窗口→选中“文件嵌人”→“浏览”→选择要释放寄生文件的寄主文件(如 my.exe)→“浏览”,选择寄生文件释放后存放的目录→在密码输人框中输人密码→选中“释放后恢复寄生文件初始状态”选项→单击“释放文件”按钮→观察寄主文件和寄主文件使用的变化,如 my.exe、my.doc。
说明:寄主文件是隐藏文件的载体,寄生文件是被隐藏的文件。EsayCode Boy Plus可以将不同类型的文件作为寄主文件,将各种文件隐藏到不同类型的文件中。实验过程中可以观察寄主文件和寄生文件大小的变化,或通过 Hiew 等文件代码编辑器查看寄主文件和寄生文件内容的变化。
伪装文件夹在 EsayCode Boy Plua窗口斗选中“伪装目录”、在左侧的目录树中选择需
要进行伪装的文件夹。在右侧“伪装类型”中选择伪装类型(如“快捷方式”)。“伪装目录”。观察被伪装的文件夹变化。
二、用户保证具备从事互联网服务的全部合法必要的资质条件,包括但不限于营业执照、增值电信业务经营许可证、广告经营许可证、税务登记证、非经营性互联网信息服务备案证明以及电信公司要求提交的其他资质证明,方得以使用所租用的设备、设施合法开展业务。用户并应于签订《IDC 租用协议》之前,向电信公司提供前述资质证明文件的原件交电信公司审核,复印件加盖公章提交电信公司备案。其中:
1、用户如从事电子公告、新闻、出版、教育、医疗保健、药品和医疗器械、文化、广播电影电视节目等特殊互联网信息服务,应当根据法律、行政法规以及国家有关规定经有关主管部门审核同意,履行批准或备案手续,并取得相关通信管理部门批准或备案文件。
2、用户如从事非经营性互联网信息服务,保证已首先登录工业和信息化部备案管理系统履行互联网备案手续,并按期履行审核手续。如当地通信管理部门要求履行非经营性互联网信息服务备案手续的,还应向其住所所在地通信管理部门履行非经营性互联网信息服务备案手续。
3、用户如从事经营性互联网服务,必须取得相应的增值电信业务经营许可证。
4、用户如从事经营性互联网服务,应当在其网站主页的显著位置标明其经营许可证编号;用户如从事非经营性互联网服务,用户网站开通时在主页底部的中央位置标明其备案编号,并在备案编号下方链接工业和信息化部备案管理系统网址,供公众查询核对,用户还需按照工业和信息化部备案管理系统的要求,将备案电子验证标识放置在其网站的指定目录下。
5、用户保证已履行其他法律、法规及部门规章所规定的手续或已取得有关资质证明文件。
三、用户不能利用电信公网从事危害国家安全、泄露国家机密等犯罪活动,不能利用电信公网查阅、复制和传播危害国家安全、妨碍社会治安和淫秽黄色的信息,不能利用电信公网发布恶意的、向他人挑衅的信息。若发现此类信息,电信公司将立即向相关部门报告,一切后果由用户自行负责。
四、用户必须建立有效的安全保密制度和技术保证措施,有义务按照电信公司的要求提供网络使用情况和有关资料,接受电信公司的网络安全管理和信息安全管理监控;用户需要提供其信息服务的有效检测手段,包括测试账号和密码,并在账号变更时书面知会电信公司。
五、用户在使用电信公网时,不得从事危害他人信息系统和网络安全、侵犯他人权益的活动。当网络出现异常情况,应积极配合电信公司解决,用户维护设备或进行设备配置参数调整必须接受机房维护管理约定以避免对其他用户造成影响。
六、用户在进入电信公司机房时,应严格遵守机房的各项管理规定。
七、用户托管主机的,不得以任何方式经营未经政府管理部门批准的业务或《IDC 服务租用协议》中未约定同意开展的业务,对于电信公司分配的 IP 地址,用户只有使用权。
八、用户申请维护主机的专线仅限用于对主机日常维护和更新主机内容,不得用作其他用途,否则电信公司有权立即中断此专线,并追收损失。
九、用户应遵循《IDC 租用协议》以及电信公司相关管理规定,否则电信公司有权实施相关处罚,包括停机,拆机处理,直至追究法律责任。
十、根据公安局网监分局的要求,用户应在入网后 5 个工作日内在网上提交备案信息,提交信息后 10 个工作日内到公安局网监分局办理备案业务,相关法律法规、备案流程、备案材料清单请查阅
全国统一的备案管理网站:http://
十一、如用户违反上述保证,电信公司有权拒绝或停止提供服务或设施,并要求用户在限期内改正。如用户在限期内未改正的,电信公司有权终止双方间《IDC 租用协议》,并不承担任何责任;用户存在前述情形给电信公司造成损失的,并应当予以赔偿。
十二、用户的各级主管人员有责任教育、监督本单位职工严格遵守上述条款。
十三、用户承诺与最终用户参照签订此类《互联网数据中心用户入网责任书》,并督促最终用户履行相应责任,否则,用户承担连带责任。作为互联网数据中心用户,同意遵守《中国电信股份有限公司互联网数据中心用户入网责任书》中的各项规定,如违反规定,愿意依据相关法律规定以及《IDC 租用协议》和本文件的有关规定承担违约等责任。
互联网数据中心用户代表人签字:
单 位 盖 章:
日 期: 年 月 日
网络信息安全承诺书
中国电信股份有限公司宜春分公司:
本单位郑重承诺遵守本承诺书的有关条款,如有违反本承诺书有关条款的行为,本单位承担由此带来的一切民事、行政和刑事责任。
一、本单位承诺遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络国际联网安全保护管理办法》及有关法律、法规和行政规章制度、文件规定。
二、本单位保证不利用网络危害国家安全、泄露国家秘密,不侵犯国家的、社会的、集体的利益和第三方的合法权益,不从事违法犯罪活动。
三、本单位承诺严格按照国家相关法律法规做好本单位网站的信息安全管理工作,按政府有关部门要求设立信息安全责任人和信息安全审查员,信息安全责任人和信息安全审查员应在通过公安机关的安全技术培训后,持证上岗。
四、本单位承诺健全各项网络安全管理制度和落实各项安全保护技术措施。
五、本单位承诺接受公安机关的监督和检查,如实主动提供有关安全保护的信息、资料及数据文件,积极协助查处通过国际联网的计算机信息网络违法犯罪行为。
六、本单位承诺不通过互联网制作、复制、查阅和传播下列信息:
1、反对宪法所确定的基本原则的。
2、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的。
3、损害国家荣誉和利益的。
4、煽动民族仇恨、民族歧视,破坏民族团结的。
5、破坏国家宗教政策,宣扬邪教和封建迷信的。
6、散布谣言,扰乱社会秩序,破坏社会稳定的。
7、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的。
8、侮辱或者诽谤他人,侵害他人合法权益的。
9、含有法律法规禁止的其他内容的。
10、没有取得ISP经营许可证的情况下不得私自开通与单位无关的网络运营业务。
11、专线用户不得私自在本单位服务器上架设非本单位或与本单位业务无关的互联网服务,不得开通与本单位无关的Web网站,网络电话,流量透传、游戏等服务
七、本单位承诺不从事任何危害计算机信息网络安全的活动,包括但不限于:
1、未经允许,进入计算机信息网络或者使用计算机信息网络资源的。
2、未经允许,对计算机信息网络功能进行删除、修改或者增加的。
3、未经允许,对计算机信息网络中存储或者传输的数据和应用程序进行删除、修改或者增加的。
4、故意制作、传播计算机病毒等破坏性程序的。
5、其他危害计算机信息网络安全的。
八、本单位承诺,当计算机信息系统发生重大安全事故时,立即采取应急措施,保留有关原始记录,并在24 小时内向政府监管部门报告,并书面知会贵单位。
九、若违反本承诺书有关条款和国家相关法律法规的,本单位直接承担相应法律责任,造成财产损失的,由本单位直接赔偿。同时,贵单位有权暂停或停止提供网络服务、断开网络接入,直至解除双方间《互联网增值业务服务协议》。
十、本承诺书自签署之日起生效并遵行。
2014年01月23日15:44证券时报网 我有话说(922人参与)
大智慧阿思达克通讯社1月23日讯,知情人士对大智慧通讯社透露,国家信息安全战略文件已起草完成,将于中央网络安全信息化领导小组建制后公布,文件要求信息领域核心技术产品国产化为重要发展方向。
该人士透露,文件中会提出建立信息安全网络架构,信息领域核心技术产品的国产化,应用软件、操作系统国产化,工业控制系统信息安全建设,可信云计算等多方面内容。“可以说文件涵盖普通民众日常互联网应用领域信息安全及工业领域信息安全等多方面。”上述知情人士还透露,国家信息安全战略文件不会具体涉及到操作层面,但相关部委已经拿出了相应的实施细则,即未来不仅出台国家信息安全战略文件,还会出台各种相关实施细则。”该人士透露,在资金方面,财政会出一部分资金支持信息安全建设。
中国国内信息安全基础设施包括计算、网络、存储、安全四条主线,加速推进国产替代,将给浪潮信息(000977.SZ)、星网锐捷(002396.SZ)、国脉科技(002093.SZ)、东土科技(300353.SZ)、同有科技(300302.SZ)、数码视讯(300079.SZ)、中兴通讯(000063.SZ)、大唐电信(600198.SH)等公司带来替代国外供应商的机遇。
以安全责任体系建设为核心,倡导“责任”即认真做好每件事的正面意义。按照“管工作必须管安全,管业务必须管安全”的要求,构建“决策层有感领导,管理层直线责任,操作层属地管理”的“点、线、面”安全责任体系。按照责权定位的原则,对作业区领导、机关各职能部门、基层管理人员、技术人员和岗位工人在生产中应负的安全责任加以梳理和明确。
(1)严密制度建设,突出管理实效按照“考核”“管理”“标准”红黄绿三色管理的设想,作业区从规章制度建设、考核激励办法、现场规范管理三个方面着手,有针对性地完善作业区管理制度框架,修订、完善基层队站HSE管理制度,最终形成由20项管理程序及30条管理规定或办法构成的制度文件、12项工作考核细则及17项目视化管理标准。使制度建设抓实严密,管理更为精简有效。
(2)捋清管理职责,落实主体责任按照“谁组织、谁落实、谁负责”的管理模式,明确责任人,逐级负责,捋清职责。坚持从严要求、从严管理、从严检查、从严惩处,确保各级管理人员尽职履责,实现层层把关,确保风险可控。建立了“纵到底、横到边,事事有人管、人人有专责”的安全管理格局,严格落实机关职能组和基层属地单位HSE责任,监督人员实施全过程“旁站式”监护,及时发现制止施工人员违章违纪行为,及时整改施工现场安全隐患,实现了班组安全管理从“员工参与”向“员工负责”的转变。
2注重管理对标,着力推进安全监管体系建设,为安全注汽提供监督保障
以消除“人的不安全行为”和“物的不安全状态”为重点,根据油田公司相关制度结合作业区实际,完善各项工作监管标准和重点,不断提升安全监管水平。
(1)强化现场施工管理,完善承包商管理以落实“直线责任、属地管理”为原则,强化外来施工队伍管理。细化作业票台账,加强作业票的签发工作,严格落实“谁主管谁负责”,确保外来施工全过程受控。对外来施工队伍进行安全培训,现场进行作业票的签发确认并安全告之。充分授权班站长,对施工队伍的安全施工条件检查确认,有不符合项有权严令停止施工。一般施工过程由站长或本站员工专人对其监护,重点部位施工由作业区领导组织机关专业管理人员、基层队干部现场监管,发现问题立即取消施工活动。
(2)加强内部现场管理,对标操作严格考核加大对现场监督发现的各类违章行为、安全隐患的处理和曝光力度。重点查处责任落实不到位、问题整改不及时等行为,对违章人员加强批评教育,按照作业区相关考核标准给予经济处罚。在执行国家标准和行业标准的基础上对作业区所有操作规程重新梳理并汇总出35项具体的操作规范,对员工培训后,按操作规范严格执行。重新制定并梳理了HSE现场检查表,确保员工持表开展巡检,并根据检查表的内容对标考核。
3注重操作实效,着力推进安全培训体系建设,为安全注汽提供素质保障
立足岗位需要,注重安全培训实效,按照“干什么、学什么、缺什么、补什么”的原则,明确培训目标、培训对象,丰富培训方式,构建覆盖全员的安全培训体系。
(1)注重理论掌握,坚持全员学习通过开展班组对抗赛、安全技能赛等形式多样的竞赛活动,在比赛中注重基层队干部技能素质及管理素质的提升,使比赛涵盖基层站、队所有岗位,使员工的学习热情和学习效果得到不断的提升。
(2)注重干部培训,提升管理能力通过学习标准,修订制度、制定目视化管理标准,提高机关干部尽职履责的业务能力。通过开展各项专项培训为各项工作夯实基础,不断提升管理人员的管理能力、协调能力和组织能力。
(3)注重操作实效,提升防范能力针对员工日常操作内容,组织开展以“识风险、保安全”为重点的标准操作培训及应急培训演练,提高作业区防范人身及设备伤害风险的能力。
(4)注重培训形式,提升培训效果坚持开展日常及季节性安全环保教育,拓宽班组安全活动、班前安全讲话、安全经验分享、事故视频等教育形式,通过“流动讲堂”、“会后课堂”进一步扩大受教育面积;创新“安全生产月、6.5环境日、职业病防治法宣传周、119消防宣传月”等活动载体,举办“一把手授课”、“QQ群抢答”、“特长比赛”等各类特色活动,改变了因培训形式单调员工积极性不高的状况,形成了员工主动参与培训、接受培训,在培训中更容易学到有用的知识的良好效果。
纵观安全生产发展的历程,我们深深悟出一个道理:没有安全,就没有企业的稳定发展。而生产一线是企业安全工作的着力点和落脚点,面对现场千头万绪的复杂情况,对安全生产工作,必须要用清晰的管理思路和管理框架,要以“踏石留印、抓铁有痕”的精神和态度来做好,使安全工作更规范化、科学化、精细化。
摘要:冷家公司注汽作业区是以油井注汽服务为主营业务的生产企业,易燃易爆、高温高压行业特点突出明显,管理链条长、风险点源多、防控难度大,现况复杂多变,安全形势一直属于高压高频监管状态。为实现安全注汽保生产,作业区总结实践,着力推进具有注汽特色的“4+1”安全体系建设,即以安全责任体系建设为核心,不断完善监管标准,丰富安全监管体系,注重操作及管理实效,推进安全培训体系建设,以提升现场本质安全为目的,加强技术保障体系建设,以安全文化体系建设不断提升全体员工的责任感、事业心和主动性,切实把控风险管理关键,有效夯实本质安全根基,为作业区有质量、有效益、可持续发展提供安全长效保障。
欢迎广大读者就食品安全热点问题展开探讨与交流!
参与邮箱:fsg@cnfoodsafety.com
欧洲八国使用保障性条款严禁转基因作物种植
新年伊始,波兰政府宣布从2013年1月28日起,禁止两种已获欧盟食品安全局(EFSA)批准的转基因玉米和马铃薯品种在其境内种植。波兰继法国、德国、奥地利、匈牙利、卢森堡、希腊和保加利亚等7国之后,成为第8个对此议题不惜使用“保障条款(Safeguard clause)”在本国境内否决欧盟决议或规定的国家。
小小的转基因种子,暴露了欧洲管控体系的深层次结构问题,同时也凸现了支持与反对双方分歧的严重和情况的复杂。
众所周知,EFSA对转基因作物种植的审批程序异常严苛,并以严谨的科学态度和实验结果作为依据。截至2012年底,只有孟山都公司的抗虫玉米Mon810和巴斯夫公司的淀粉高产马铃薯Amflora两个转基因品种获得了EFSA的种植许可。即便如此,由农民、环保组织、部分学者和成员国政府组成的反转基因势力仍旧阻碍着两作物的“落地”。由此引发的争议和抗议贯穿了2012年全年,从法国政府在欧洲法庭的败诉和农民的抗议,到法国学者Serelini惊世骇俗并招致学界广泛声讨的证明转基因作物危害的论文,再到8国相继使用保障条款,公开对EFSA投出反对和不信任票。
另一阵营节节败退,孟山都被迫推迟其玉米品种的市场推广,巴斯夫更是停止了在欧洲的转基因育种研发,转而向大洋彼岸寻找机会。
“马肉汉堡”风波持续发酵
【信息安全1】推荐阅读:
1.信息安全保密制度05-26
电力信息化与信息安全06-08
信息安全团队06-05
信息安全试题06-27
0836信息安全07-24
信息安全技术09-27
财务安全信息01-08
安全信息手册03-03
信息安全策略集06-08