环境安全论文范文

时间:2023-03-20 16:28:22

引言:寻求写作上的突破?我们特意为您精选了12篇环境安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

环境安全论文

篇1

正如我们所知道的那样,70%的安全威胁来自网络内部,其形式主要表现在以下几个方面。

内部办公人员安全意识淡漠

内部办公人员每天都专注于本身的工作,认为网络安全与己无关,因此在意识上、行为上忽略了安全的规则。为了方便,他们常常会选择易于记忆但同时也易于被猜测或被黑客工具破解的密码,不经查杀病毒就使用来历不明的软件,随便将内部办公网络的软硬件配置、拓扑结构告之外部无关人员,给黑客入侵留下隐患。

别有用心的内部人员故意破坏

办公室别有用心的内部人员会造成十分严重的破坏。防火墙、IDS检测系统等网络安全产品主要针对外部入侵进行防范,但面对内部人员的不安全行为却无法阻止。一些办公人员喜欢休息日在办公室内上网浏览网页,下载软件或玩网络游戏,但受到网络安全管理规定的限制,于是绕过防火墙的检测偷偷拨号上网,造成黑客可以通过这些拨号上网的计算机来攻入内部网络。而有些办公人员稍具网络知识,又对充当网络黑客感兴趣,于是私自修改系统或找到黑客工具在办公网络内运行,不知不觉中开启了后门或进行了网络破坏还浑然不觉。更为严重的是一些人员已经在准备跳槽或被施利收买,办公内部机密信息被其私自拷贝、复制后流失到外部。此外,还有那些被批评、解职、停职的内部人员,由于对内部办公网络比较熟悉,会借着各种机会(如找以前同事)进行报复,如使用病毒造成其传播感染,或删除一些重要的文件,甚至会与外部黑客相勾结,攻击、控制内部办公网络,使得系统无法正常工作,严重时造成系统瘫痪。

单位领导对办公网络安全没有足够重视

有些单位对办公网络存在着只用不管的现象,有的领导只关心网络有没有建起来,能否连得上,而对其安全没有概念,甚至对于网络基本情况,包括网络规模、网络结构、网络设备、网络出口等概不知情。对内部办公人员,公司平时很少进行安全技术培训和安全意识教育,没有建立相应的办公网络安全岗位和安全管理制度,对于黑客的攻击和内部违规操作则又存在侥幸心理,认为这些是非常遥远的事情。在硬件上,领导普遍认为只要安装了防火墙、IDS、IPS,设置了Honeypot就可以高枕无忧。而没有对新的安全技术和安全产品做及时升级更新,对网络资源没有进行细粒度安全级别的划分,使内部不同密级的网络资源处于同样的安全级别,一旦低级别的数据信息出现安全问题,将直接影响核心保密信息的安全和完整。

缺乏足够的计算机网络安全专业人才

由于计算机网络安全在国内起步较晚,许多单位缺乏专门的信息安全人才,使办公信息化的网络安全防护只能由一些网络公司代为进行,但这些网络安全公司必定不能接触许多高级机密的办公信息区域,因此依然存在许多信息安全漏洞和隐患。没有内部信息安全专业人员对系统实施抗攻击能力测试,单位则无法掌握自身办公信息网络的安全强度和达到的安全等级。同时,网络系统的漏洞扫描,操作系统的补丁安装和网络设备的软、硬件升级,对办公网内外数据流的监控和入侵检测,系统日志的周期审计和分析等经常性的安全维护和管理也难以得到及时的实行。

网络隔离技术(GAP)初探

GAP技术

GAP是指通过专用硬件使两个或两个以上的网络在不连通的情况下进行网络之间的安全数据传输和资源共享的技术。简而言之,就是在不连通的网络之间提供数据传输,但不允许这些网络间运行交互式协议。GAP一般包括三个部分:内网处理单元、外网处理单元、专用隔离交换单元。其内、外网处理单元各拥有一个网络接口及相应的IP地址,分别对应连接内网(网)和外网(互联网),专用隔离交换单元受硬件电路控制高速切换,在任一瞬间仅连接内网处理单元或外网处理单元之一。

GAP可以切断网络之间的TCP/IP连接,分解或重组TCP/IP数据包,进行安全审查,包括网络协议检查和内容确认等,在同一时间只和一边的网络连接,与之进行数据交换。

GAP的数据传递过程

内网处理单元内网用户的网络服务请求,将数据通过专用隔离硬件交换单元转移至外网处理单元,外网处理单元负责向外网服务器发出连接请求并取得网络数据,然后通过专用隔离交换单元将数据转移回内网处理单元,再由其返回给内网用户。

GAP具有的高安全性

GAP设备具有安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计和身份认证等安全功能。由于GAP断开链路层并切断所有的TCP连接,并对应用层的数据交换按安全策略进行安全检查,因此能够保证数据的安全性并防止未知病毒的感染破坏。

使用网络隔离技术(GAP)进行内部防护

我们知道,单台的计算机出现感染病毒或操作错误是难以避免的,而这种局部的问题较易解决并且带来的损失较小。但是,在办公信息化的条件下,如果这种错误在网络所允许的范围内无限制地扩大,则造成的损失和破坏就难以想象。因此,对办公内部网络的安全防范不是确保每一台网络内的计算机不发生安全问题,而是确保发生的安全问题只限于这一台计算机或这一小范围,控制其影响的区域。目前,对内网采取“多安全域划分”的技术较好地解决了这个问题,而GAP系统的一个典型的应用就是对内网的多个不同信任域的信息交换和访问进行控制。因此,使用GAP系统来实现办公内网的“多安全域划分”,是一个比较理想的方法。

“多安全域划分”技术

“多安全域划分”技术就是根据内网的安全需求将内网中具有不同信任度(安全等级)网段划分成独立的安全域,通过在这些安全域间加载独立的访问控制策略来限制内网中不同信任度网络间的相互访问。这样,即使某个低安全级别区域出现了安全问题,其他安全域也不会受到影响。

利用网络隔离技术(GAP)实现办公内网的“多安全域划分”

首先,必须根据办公内网的实际情况将内网划分出不同的安全区域,根据需要赋予这些安全区域不同的安全级别。安全级别越高则相应的信任度越高,安全级别较低则相应的信任度较低,然后安全人员按照所划分的安全区域对GAP设备进行安装。系统管理员依照不同安全区域的信任度高低,设置GAP设备的连接方向。GAP设备的内网处理单元安装在高安全级别区域,GAP设备的外网处理单元安装在低信任度的安全区域,专用隔离硬件交换单元则布置在这两个安全区域之间。内网处理单元高安全级别区域(假设为A区域)用户的网络服务请求,外网处理单元负责从低安全级别区域(设为B区域)取得网络数据,专用隔离硬件则将B区域的网络数据转移至A区域,最终该网络数据返回给发出网络服务请求的A区域用户。这样,A区域内用户可通过GAP系统访问B区域内的服务器、邮件服务器、进行邮件及网页浏览等。同时,A区域内管理员可以进行A区域与B区域之间的批量数据传输、交互操作,而B区域的用户则无法访问A区域的资源。这种访问的不对称性符合不同安全区域信息交互的要求,实现信息只能从低安全级别区域流向高安全级别区域的“安全隔离与信息单向传输”。

这样,较易出现安全问题的低安全区(包括人员和设备)就不会对高安全区造成安全威胁,保证了核心信息的机密性和完整性。同时,由于在GAP外网单元上集成了入侵检测和防火墙模块,其本身也综合了访问控制、检测、内容过滤、病毒查杀,因此,GAP可限制指定格式的文件,采用专用映射协议实现系统内部的纯数据传输,限定了内网局部安全问题只能影响其所在的那个安全级别区域,控制了其扩散的范围。

“多安全域划分”的防护效果

篇2

首先,外面互联网安全隐患。为了满足在多个地区处理事情的需求,公司财务软件大部分与外部网络连接,运用非常先进的互联网来达成对财务信息软件的不同区域的低花费、高效率地查询和利用。可是也随之产生很多安全隐忧:

①不具有权限的访问:比如财务工作者运用的电脑安全级别太低,被黑客运用,冒充身份攻破公司财务信息软件实施不当操作或者谋取秘密材料。例如,从美国国防部网站被改头换面到我国163网站的崩溃,从微软公司的开发蓝图被窃取到美国总统克林顿的信用卡信息被盗,这些都可以看出黑客对于互联网系统旳危害。

②信息安全性无法保证:财务工作者在利用外部互联网登录财务信息软件时,信息在互联网传送过程中被违法分子截留,进而造成重要信息的泄露,例如,工作人员在对企业的信用卡账号进行网上输入时,信用卡信息则可能会被不法分子从网上将其拦截,了解了该信用卡信息之后,他便可以利用此号码在网上进行各类支付以及违法交易。③恶意代码:电脑病毒是造成互联网数据存在安全隐患的关键要素,病毒利用客户段计算机传递到公司局域网,可导致财务信息软件的无法正常使用、信息丟失等诸多不良结果。

1.2企业运用的财务软件存在的问题

企业财务软件是财务信息化运作的基础,不同的财务软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理、功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输人原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在财务信息化深入企业之后,财务软件成为了财务信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输人采购或销售人员信息,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。

1.3企业内部控制存在失效的可能性

在企业中,财务的目标、技术手段、财务的职能、功能范围以及系统层次等都会由于财务信息系统的特征而发生较大的改变,企业的内部控制也在逐渐的与财务信息系统的变化相适应,但是,其适应的过程是一个不断完善的过程,目前的企业内部控制并不健全,内部控制存在失效的可能性。例如,企业财务人员在对数字字段进行录人的过程中由于疏忽大意输错了字段,利用键盘输人时按错了键盘,对数据进行了颠倒,使用无序的代码或者是从错误的凭单上转录数据等,这些问题实质的发生了却无人察觉,从而使得财务信息系统的数据出现失真的问题。

2预防与解决财务信息安全方法

2.1完善企业财务软件的幵发,做好系统维护工作

财务软件是财务人员实际工作中自己操作的,也是财务信息录人后处理的重要部分,软件的好坏、是否适合本企业的财务操作,功能是否完善都会影响到财务信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的财务电算化软件,齡门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。

2.2提高安全管理意识和能力

不断加强对财务信息系统控制管理人员的安全管理教育,提高财务信息系统操作过程中的安全意识。向工作人员介绍现代网络环境对财务信息网络造成的重要安全威胁,加深系统操作管理人员对加强安全管理的认识,提高工作人员对系统内部控制的风险防范意识。注意培养财会人员和管理人员的综合业务素质,聘请专业财会管理人员对企业财务部门的工作人员进行指导培训,加强计算机信息网络知识的教育,提高工作人员计算机网络技术理论水平和操作实践水平,保证财务信息系统操作管理人员能够熟练掌握计算机网络信息技术,不断适应广阔多变的外部网络环境。另外,相关财务从业人员在进行财务信息系统相关活动中存在道德风险,开放的网络需要更为严格、严谨的安全法律法规,因此两络财务信息系统需要有特别针对性的安全控制制度,这需要在将来的探索实践中逐步实现。

篇3

1.使用环境安全性

自然环境的安全问题是影响网络安全的最基本因素,它包括网络管理者的误操作、硬件设备的瘫痪、自然灾害的发生等。计算机网络是一个由网络硬件、网络软件共同组成的智能系统,容易受到诸如潮湿、电磁波、振动、撞击等外部使用环境的影响。虽然“云”计算网络环境有效改善了数据信息的存储安全问题,但对于传统网络下使用环境的安全性问题,在“云”计算网络环境下同样存在;并且由于“云”计算环境下的数据存储管理方式的改变,其对于其使用环境的安全性提出了更高的要求。

2.数据存储安全性

数据存储的安全与否,长久以来一直困扰着计算机网络的发展。传统网络环境下,虽已能实现数据共享,但数据多是单机存储,其安全性主要由单机防护能力、数据通信安全等方面决定。而在“云”计算网络环境下,数据主要存储在服务商提供的“云”里,数据存储的安全与否,很大程度上取决于“云”服务提供商的技术能力和诚信水平。这就对服务商的诚信及其“云”存储技术保障能力提出了更高的要求,也对用户安全使用数据的能力提出了更高的要求。

3.数据通信安全性

计算机网络产生的主要目的是为了数据的共享和信息的传递,数据的通信成为网络必不可少的环节,这也是传统网络环境下最易受到外部攻击的部分。“云”计算网络环境下,数据通信安全性主要体现在数据在传输过程中易受到安全威胁。其主要包括:(1)攻击“云”计算服务器,通过短时间内向“云”计算服务器发送超量的服务请求,堵塞信道,导致用户正常的服务请求无法完成;(2)侵入系统、篡改数据,通过黑客技术入侵“云”计算服务器或用户系统,对合法用户的数据进行篡改、删除,造成数据的破坏;(3)监听数据、窃取信息,通过对数据传输过程监听的方式,窃取相关的个人信息和数据信息。

4.身份认证安全性

“云”计算网络环境下,“云”服务器处于计算机网络环境的中心位置,其他用户正常使用的前提是要有合法用户的注册和身份认证。身份认证技术是网络信息主动自我防范和保护的重要手段,同时也是最易遭受攻击的环节。其主要表现为:(1)通过攻击“云”计算用户管理服务器,窃取诸如合法认证用户的用户名、密码等个人信息,非法登录,进行数据操作;(2)通过对网络信道进行非法监听、病毒侵入等手段,窃取合法用户信息,导致用户注册信息及系统数据的泄漏。

5.虚拟环境安全性

“云”计算网络环境不同于传统的网络环境,它整合网络资源构建虚拟的服务环境,用户使用的资源来自“云”端,而不是固定的网络实体。用户都是通过临时租用的方式获得服务,可以有效解决硬件设备不足、运算能力不够等问题,提高整体网络资源的使用度,提升整体计算机网络的运算能力。但是需要注意的是,“云”计算是高度整合的虚拟网络环境,数据中心缺少边界安全保障,传统入侵检测技术无法确保数据中心的安全。

二、“云”计算环境下网络安全防护策略

1.“云”端数据防护策略

目前大量的数据,特别是企业的重要核心业务数据大都采用“云”端存储方式。“云”端数据库的使用为用户带来了极大的方便,但也引发了大家对该存储方式安全性的疑虑。“云”计算服务提供商的网络安全吗?是否会造成数据的泄漏?对于这些问题都需要“云”计算服务商加以技术保障和解决。同时,国家也应出台相应的行业法规对“云”计算服务提供商的行为加以约束。另外,从用户的角度来说,要加强对存储数据安全性的防范,对于“云”端数据可以采用定期备份的形式加以保护。同时,为了保证备份数据的安全性,可以对其进行加密,从而保证客户信息的安全。

2.技术防护策略

有效的技术防护可以保障网络环境的安全性,比如:选用规模化的”云”计算软件,并及时更新,弥补软件漏洞;建立用户数据隔离机制,避免多个虚拟机相互攻击;加强诸如”云”加密等安全技术的使用;建立可靠的数据安全存储机制。“云”安全通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。结合“云”计算网络环境下只能实现逻辑划分的隔离,不能设立物理安全边界的特点,建设“云”计算安全防护中心,将原来基于子系统的安全防护,扩展到对整个“云”计算网络环境的防护,保证网络防护能力的提升。

3.多重身份认证策略

为了解决身份认证方面存在的不安全因素,可以建立多重身份认证的机制。例如,可以将诸如指纹、视网膜等生物认证技术,动态电子口令认证形式,USBKey认证技术加以引入,从而加强网络安全环境。在加强对合法用户登录使用的同时,还要加强对非法认证用户入侵的管理和防范,通过建立报警与黑名单锁定等机制,进一步加强“云”计算网络环境的防护能力。

4.访问控制策略

访问控制策略是维护网络系统安全、保护网络资源的重要手段。它的主要任务是防止网络资源被非法利用。其涉及的网络技术比较广,包括入网的访问控制、网络权限控制、属性安全控制、网络服务器安全控制等方面。在“云”计算网络环境下可以采用多种访问控制策略相互配合的方式,从而实现对不同用户的授权,满足不同用户设置不同级别的访问权限,有效保证“云”计算网络安全。

5.网络环境安全控制策略

在“云”计算网络环境下,为保证数据传输的安全性,可以使用网络安全协议。同时可以对数据进行加密,保证数据在信道传输时不被监听和窃取。同时,还可以建立基于信任的过滤机制,使用网络安全策略管理工具。

6.非技术性安全管理策略

在“云”计算网络安全中,除了采用上述的技术措施之外,还可以通过制定管理规章制度,加强网络安全管理,从而确保网络安全、可靠地运行。“云”计算网络的安全管理策略包括:确定安全管理等级和安全管理范围;所有添加到网络基础设施中的新设备都应该符合特定的安全需求;制订有关网络操作使用规程和人员管理制度;制定网络系统的维护制度和应急措施等。

篇4

二、影响会计信息安全的因素分析

会计信息对现代企业有很重要的作用,因此在企业实现会计信息化后,面对现今各种信息泄露事件,我们必须提高警惕,分析可能造成会计信息安全问题的因素,并对之进行预防和完善,保护企业的会计信息安全。

(一)实行会计信息化的计算机硬件存在的问题。

会计信息化与运用计算机的水平密不可分,会计数据存储于计算机的存储区,因此计算机的硬件系统的配置就很重要了,出现配置不当或系统故障时都会影响会计工作的进行,故障时也容易造成数据的丢失,不利于会计信息的连通,严重时会导致系统瘫痪,威胁传输的信息的完整性,甚至使信息丢失,造成不可估量的损失。日常的会计工作中,计算机硬件在遇到突况,比如断电之类,很容易造成系统磁盘的损坏而出现数据丢失的情况。

(二)企业运用的财务会计软件存在的问题。

企业会计软件是会计信息化运作的基础,不同的会计软件有不同的操作方法,有些操作的功能相同,但操作过程却有区别。一个设计合理,功能优越的财务软件可以从功能和内容让使用人员相互牵制、互相监督,这样有利于加强人员管理,起到最基础的堵塞漏洞的作用。在应用软件的研制过程中,对容易出现问题的软件功能、细节等地方,全靠研究人员的多方面思量,如果考虑不周就有可能使得实际工作中出现与预想不同的结果,进一步导致整个结果有差错。如果有这种问题存在的话,在实际处理中,当输入原始资料,在软件程序的控制下就会出现多个结果,这样的问题直接影响到数据的真实、安全。在会计信息化深入企业之后,财务会计软件成为了会计信息化的运行平台,我国常用的财务软件就是用友软件和金蝶软件。在这两个软件中也有不足之处。比如,用友软件中,在填制采购及销售订单时,系统不要求输入采购或销售人员等相关经手人员。这样的问题对多数要求按业务员进行订单汇总的企业来说,不输入采购或销售人员,不便于汇总管理,而且如果日后出现问题,也对落实责任非常不利。而在金蝶软件中,相比用友软件的能够增加、删除、修改等功能,金蝶K3中只有查询权和管理权,对用户的职能设置不够完美,安全性不高。

(三)人为的刻意破坏和泄露

1、财务人员实际操作不当。

由于实施会计信息化的财务人员处理业务能力不够,自身职业素养不高,或责任心不强等原因造成的会计数据录入出错、操作步骤失误、错误的处理方法以及检查力度不够导致账簿混乱,账证不符,账账不符等现象,降低了会计工作的质量,从而导致会计信息的完整性缺失、失去原本的信息可靠性。据华商网数据,在我国从业的财务人员中,会计人才市场已经供大于求,多数都只是初级资格,真正高能力、高素质、高效率的三高求职人数仅有该专业全部人数的10%左右,并不能满足用人单位的需求。也就是说,会计从业人员的能力水平难以达到高层次的问题才是自身没有找到好的工作岗位的原因。

2、会计人员违背职业道德,不遵纪守法。

对会计政策法规不十分了解,在实际业务操作不规范,具体控制措施不严的情况下,伪造、变造、隐匿、毁损会计资料;或是明知各项会计政策法规,但在现代这个充满诱惑的时代,为了追求自己的利益,放弃原则,利用职务之便贪污、挪用公款、未经许可转移资金、掩盖企业各种舞弊等行为,做出不法之事,甚至窃取或泄露本企业机密,不顾企业损失,自己从中获得利益。

3、单位领导的授意。

当代的企业中,公费私用的情况并不少见,对于领导的私用开支,会计人员作为企业雇员,不坚持自己的原则,不仅不阻止劝说这样的错误,还听从领导,参与造假,将私用公化,使得表面的会计数据不真实。

4、内部非会计人员的盗取。

非会计人员怀有目的性的通过利用盗取或收买有权限人员的访问密码之类通过了计算机财务软件,在进入会计软件系统之后,可以查询想要查看的会计数据、账簿信息、修改数据,甚至通过使用工具软件直接将数据盗走。

(四)网络黑客、病毒的攻击

1、电脑黑客的攻击。

网络的广泛运用也衍生出了黑客的存在,他们非法的利用计算机安全软件系统漏洞,侵入到电脑用户的系统中。在会计信息化中,电脑黑客入侵到企业的财务软件中,查阅企业的会计数据信息,甚至利用网络的漏洞,对电脑用户进行实时的监控,盗取企业的核心关键信息,从各个方面攻击会计信息安全,使得企业的会计数据完全暴露在商业竞争者或有别的意图的人的面前。

2、数据传送过程中的安全威胁。

会计数据的信息化,使得在进行会计数据的传送时,如果被对本企业有不正当意图的人利用,则在传输的过程中很容易造成数据被截获。

3、计算机病毒的破坏。

计算机病毒随着网络的发展也呈现出多样化的特点,传播途径多,有些病毒一旦感染,很容易破坏原本的计算机程序,或者针对性地破坏计算机中的某个软件,企业会计信息化所用的财务软件也有可能被病毒感染,造成软件中的会计内容无法浏览,软件无法使用,甚至使整个会计软件系统瘫痪,造成会计数据的丢失、损坏和篡改,而且损害硬盘后也无法进行数据的恢复,对会计信息安全有很大的威胁。

三、预防及解决会计信息安全问题的方法

信息时代的到来让会计的职业从手工记账的繁琐来到现代化信息工程下的会计网络化,也增大了人为的接近会计数据的机会,随着人们心态以及对利益、名声等的追求,对企业有很大影响力的会计数据也有了不同的想法。会计信息安全面临的挑战日益增强。在上述的分析中,从不同角度和层面得到了可能会影响到会计信息安全的因素,这些因素存在于这么多方面,而在目前的网络时代中,会计信息的安全对一个企业来说是非常重要的,因此如何才能进一步地保护会计信息的安全是一个很大的问题。

(一)完善企业财务软件的开发,做好系统维护工作。

财务软件是会计人员实际工作中直接操作的,也是会计信息录入后处理的重要部分,软件的好坏、是否适合本企业的会计操作,功能是否完善都会影响到会计信息的安全。因此,完善企业财务软件的开发要在日常做好软件的升级、更新、系统维护等,配备功能完善的会计电算化软件,请专门的软件研发人员定期对系统进行检查,以确保财务软件处于正常、良好的运行状态。

(二)规律地进行会计用计算机的硬件检查,加强基础设施的安全防范工作。

会计用计算机是企业的固定资产,通常为了减少开支,企业在现有资源可利用的前提下,通常不太注重设备的更新换代和机器重换,这样的长期使用下,计算机出现系统故障、硬件损伤等等原因都可以成为会计信息数据不安全的潜在隐患。为了消除因为长久的不对会计用计算机进行重换引起的会计数据安全问题隐患,企业应该注意对计算机这种设备的折旧和换代,配备硬件过硬的计算机设备。在企业内部组建专门解决各种计算机问题的部门或小组,针对日常使用中出现的一般性硬件故障进行维修。

(三)企业多组织对财务人员的会计安全教育和管理

提高会计人员的自律意识,并在工作中进行考察,加强他律的强度。财务人员是了解企业会计信息的核心人员,参与会计工作的人员职业道德直接影响到会计信息的安全。在通常的工作中,对待工作是否认真、是否秉持公正诚信的态度对待自己的职业靠的就是会计人员的自律意识,这种自律意识的缺失也是现今网络时代下造成会计数据丢失或失真的直接主要原因,因此,加强会计从业人员职业道德的培养是非常有必要的。企业可以定期地请专业老师对企业内部财务人员进行职业素养培训和再教育,不定期地实行财务人员职业道德的检测,或者让财务人员对自己近期的工作做简报,重点说明自己或周围同事存在的问题。

(四)会计人员及时做好会计数据的备份工作。

备份本身就是为了防止数据因为特殊原因丢失而事先将数据做个复制并存储起来,因此及时地做数据的备份工作可以在出现数据有问题时做重新恢复的步骤,从而在很大程度上防止数据的丢失。

(五)企业制定更加完善的制度或规定。

在管理制度上,管理机制要符合内在性、系统性、客观性、自动性和可调性,有怎么样的管理机制就有怎么样的管理行为、怎么样的管理效果。实行最基本的岗位轮换制度、亲属回避制度。①岗位轮换制度一来可以提高企业财务人员处理不同工作的能力,还可以减少财务人员在了解业务后,利用工作的属性和漏洞满足自己的一些私欲;亲属回避制度是会计工作管理中最基本的原则,亲属间同属财务会计部门大大增加了会计安全性的问题,一定要坚决避免。②实行奖惩制。现今生活中,许多人在面对物质金钱、名利时容易动摇,不顾自己的职业道德修养对出有违原则的事情,损害企业的利益,财务人员也不例外,财务人员的有违原则直接会造成企业会计数据的不安全性,因此企业可以针对财务人员的特质,制定相关的科学激励政策以及惩罚方式,对于能自觉维护企业利益,认真工作的职员予以金钱上的奖励,同时也允许职员间相互监督,发现有不遵守职业道德损害企业利益的行为及时举报,经核实后对违反企业规定的人做出惩罚,惩罚可依犯错大小而定。③给予财务人员目标激励。根据弗鲁姆的期望理论,企业可以多多了解在职财务人员的所需所缺,在此基础上设置一系列的策略来激励财务人员,使得职员不用违背自己的原则,也不会因为外界的诱惑而出卖企业的利益,只要努力工作就可以得到自己所想的事物,包括物质奖励、晋升的机会、别人的认可、自己阅历资质上的成长等。以目标为诱因,从客观条件方面降低了财务人员通过自己的便利出卖本企业会计信息的可能性。

(六)企业内部审计部门的严格检查。

企业的会计工作不定期的会有审计人员的检查,审计人员只有遵守自己的职业道德,对同事不包庇、不袒护,发现问题直接报告,这样的做法才能对企业财务人员起到威慑作用,从外力上要求和强制财务人员必须保证自己工作的准确无误,保证经手的会计信息安全,否则将会面临处罚,甚至被解除雇佣关系。对会计信息的审查力度是保证财务人员不弄虚作假的根本保障。

篇5

2“云计算”环境中的计算机网络安全的重要的意义及其特征

在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:

(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.

(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.

(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.

(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:

(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.

(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.

(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.

(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.

3“云计算”环境中的计算机网络安全现状分析

3.1“云计算”环境中的计算机网络安全在技术层面存在着问题

对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.

3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题

“云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.

3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题

目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.

4加强“云计算”环境中的计算机网络安全的措施

4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实

加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.

4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力

例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.

4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题

加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.

4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性

要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.

篇6

对于一般的用户,数据存储在云中有可能会因为网络中断而造成服务中断,从而无法获取和处理数据,严重时可能导致计算中断或失败。并且在技术层面上也会涉及到安全性的问题,对于些虚假的地址和标识无法有效的进行甄别。因此,云计算环境中的计算机网络安全技术还有待提高。3.2未实现完全保密云计算在计算机网络安全方面还没有实现完全保密,因此导致了一些黑客攻击云计算环境的现象出现。此外还有很多网络病毒也会对云计算环境进行恶意的攻击,其主要原因是用户端设备的不安全性造成的。因此,对于云计算环境下的信息加密技术还有待提高。

1.3法律监管政策存在漏洞

目前,我国针对计算机网络安全管理还没有出台明确且行之有效的法律、法规以及保护、制裁措施。这一问题也是造成当前云计算环境中网络安全事件层出不穷的原因。因此增强网络安全意识、完善网络安全的法律、法规,严格执行侵犯网络隐私的惩戒手段,才能从法理层面保证云计算环境的安全。

2提高云计算环境中的计算机网络安全的保护措施

2.1提高安全防范意识

提高安全防范意识是完善云计算环境中的计算机网络安全的基础。云计算最终用户的安全操作习惯可以使云计算环境的计算机网络安全得到良好的防范。云计算最终用户应首先从系统的身份认证开始,防范不明用户或黑客的入侵,从而保证计算机网络信息和数据的完整性和可用性。

2.2提高网络安全技术

提高云计算环境中的计算机网络安全技术上的研发和应用以及应对网络安全威胁的重要手段。云计算环境中的计算机网络安全技术和应对网络安全威胁的重要手段主要包括:身份识别技术、访问控制技术、虚拟化安全技术和安全事件处理、应急预案管理、安全审计,以及可用性要求、可移植性要求和可操作性要求等方面。只有网络安全技术得到大幅度提升和应用,才能从根本上保证云计算环境中的计算机网络安全,才能营造一个安全、便捷云服务环境。

2.3提高数据的安全性和保密性

提高云计算环境中的计算机网络安全的关键在于提高数据的安全性和保密性。提高云计算环境中的计算机网络安全的数据安全性和保密性。具体技术和措施可分为以下几个方面:

(1)采用数据加密技术。提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。从而大大提高了数据的保密性。

(2)采用过滤器技术。通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。并且还可以针对敏感性数据进行拦截和阻止。从而更好的保护数据操作和使用的安全性。

(3)采用数据认证技术。在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。最终建立起安全、可信的云计算环境。

篇7

一、计算机仿真

计算机仿真就是将一个描述实际系统的数学模型通过第二次模型化,变成一个能够采用计算机运算求解的仿真模型,并在计算机内进行运转的过程,以此获得有关实际系统的定量信息、数据或资料,深化对实际系统的认识和研究。

计算机仿真的全过程:①建立描述实际系统的数学模型。②经二次模型化建立仿真模型。③仿真模型在计算机内运行,有必要再根据技术要求修改仿真模型并校验。④分析仿真运行结果,为研究、分析,设计和调整所研究的实际系统提供可靠的信息、数据。

根据仿真中所采用的计算机类型的不同,计算机仿真可分为模拟仿真和数字仿真。

1.模拟仿真

模拟仿真是采用模拟计算机作为仿真工具进行仿真,模拟计算机是一种连续变量的解算装置。它将被研究系统的各种物理量用机器电压来表示,通过由模拟电子器件构成的各种运算部件,进行模拟量的连续解算。

模拟仿真时,首先根据所研究系统的数学模型,用连续积分、降阶求解的方法变成仿真模型——模拟结构图,再选择合适的变量幅值比例尺,使实际系统变量与机器电压之间建立数量上的折算关系,然后将计算机中有关的运算部件按比例尺化后的模拟结构图进行连接。通过上机调试、运行,获得仿真结果。

模拟仿真的突出特点是仿真结果非常接近于实际系统的真实情况。这是因为模拟计算机采用机器电压代表实际系统的变量参加运算和输出结果,它是一个有正、负极性和连续变化的量,用它来描述连续系统的动态过程就显得逼真,和真实系统在测试设备上观察到的波形几乎完全相同。此外,模拟计算机运算部件采用的电路及所用的信号很简单,人们可以通过系数电位器的设置、调节和运算部件连接关系的改变,方便而迅速地改变系统的参数和修改系统的仿真模型,人机联系很方便。

2.数字仿真

数字仿真是使用数字计算机作为仿真工具进行仿真。数字计算机是一种离散量的计算装置,它将实际系统数学模型中连续变化的物理量离散成一组组二进制码表示的数字量,经过机器码的运算求得数学模型的解答,输出一组组时间离散节点上的数值解答。

数字仿真的大致过程:①建立被仿真系统的数学模型。②将数学模型经数值计算方法改造成仿真模型。③编写仿真程序。④键入并运行仿真程序,获得仿真结果。

二、仿真实验在教学中的应用

仿真实验是开放式实验教学的重要资源组成。所谓“仿真实验”,是相对于实物实验而言的,两者的主要差别在于:实验过程中所触及的对象与事物是否真实。在实物实验中所采用的实验工具、实验对象都是以实物形态出现的;而在仿真实验中,不存在实物形态的实验工具与实验对象,实验过程主要是对虚拟的实验仪器及设备进行操作。仿真实验虽然难以达到与实物实验完全一样的程度,但其良好的教学效果仍显而易见,其表现如下。

1.营造多样化教学环境,提高学习兴趣

对大多数学生来说,在预习实验的时候,会感到书上一些概念性的介绍很抽象。虽然有些仪器附有图片,但是仍然显得很单调。学生预习起来容易缺乏兴趣,对实验原理并不能真正理解。如果学生以前没有接触过该实验的仪器,实验中就有可能因使用方法不当而进行误操作,造成实验中断、仪器损坏。仿真实验可以提供形象直观、内容丰富的学习环境,图文并茂、动静结合、节奏有序的实验内容,并以声音、图像等丰富的表现力帮助学生进行多感官的学习,这样无疑会增加学生的兴趣,调动他们学习的积极性,促进学生对实验仪器的熟悉和对实验原理的理解。特别是一些对学生来说陌生而复杂的仪器,经过仿真实验的练习,操作起来既轻松又胸有成竹,从而提高教学效率。同时,降低了大大了损坏率。

2.打破时间和空间的局限,确保开放式实验教学的实施

将仿真实验与网络相结合,以网络为平台开展仿真实验教学。学生可以利用校园网或Internet对实验教学内容进行课前预习和课后复习,使教学内容在时间和空间上得到延伸,学生能够充分的学习和掌握实验教学内容。作为一个“开放的实验室”,学生可以根据自己的时间,在任何地点自主学习,利于学生根据兴趣选择,并能满足不同层次学生的学习需求。同时,给学生提供了自学实验的环境,培养了学生对实验的自学能力。

3.节省实验经费,提供无惧环境,保证实验的项目和数量

自然科学前沿领域的高新技术设备价格昂贵,目前伴随着高校办学规模的不断扩大,受教育资金的限制,高校仪器设备的数量和种类相对匮乏,传统单一的实验教学模式已远远不能满足实验教学的需求。多媒体仿真实验以较少的投入,更大灵活性的缓解了上述的矛盾。同时学生可以按自己的设想在多种实验环境中搭建自己的实验。另一方面,部分实验还具有一定的危险性,因此许多学校在开设实验项目时常有所保留,学生也不敢大胆尝试实验。这在很大程度上扼杀了学生创造能力的发展。仿真实验系统认错性很强,在模拟的过程中学生操作一旦出错,系统立即指出调节错误,如果前一步调整不好就不允许进行下一步,迫使学生反复演练直至成功,学生的创造性思维会得到良好的发展。从而保证了实验的项目和数量。

4.真正实现理论教学与实验教学的结合

仿真实验可以经过设置或再开发,作为理论教学的辅助工具。一些在学科发展中做出了历史性贡献的典型实验都可以利用仿真实验展现于课堂教学中,通过实验的方法引入新的概念和规律,把理论教学与实验教学有机的融为一体,按照科学探索和研究的过程进行教学,这样可以开阔学生的视野,提高学生实验的学习兴趣。仿真实验以仿真的仪器为主要器材,它所仿真的元器件、仪器仪表和系统功能与真实的硬件存在着必然的差异。仿真实验虽然新颖有趣,但与真实实验仍有距离感。并且,将仿真实验应用于教学,它的整个教学过程都是在计算机上操作完成的,在教学应用中不可避免地具有一定的局限性。

参考文献:

[1]戴君化.电子仿真实验网络化管理的实现[J].科技经济市场,2006,11.

篇8

1.1统计方法

采用统计学软件SPSS16.0对本组数据进行统计分析,计数资料以%表示。

2结果

在该组病例中,精神病患者护理安全隐患类型有自伤自杀、冲动伤人、外出潜逃、例割腕、坠床、噎食等,其中,外出潜逃36例,占45.0%;冲动杀人18例,占22.5%;自伤自杀10例,占12.5%;跌倒9例,占11.25%;坠床3例,占3.8%;割腕2例,占2.5%;噎食2例,占2.5%。

3讨论

3.1精神科护理安全隐患类型及发生原因分析和普通病区患者相比

精神科患者比较特殊,不仅病情复杂,且多数丧失自制力,具体表现为认知功能异常、行为及思维异常、情感紊乱等,因此极易出现各种护理安全隐患。该研究结果显示,12.5%的患者发生自伤自杀现象,22.5%的患者发生冲动杀人现象,45.0%的患者发生外出潜逃现象,2.5%的患者发生割腕现象,3.8%的患者发生坠床现象,2.5%的患者发生噎食现象,11.25%的患者发生跌倒现象。其中,外出潜逃发生率最高,其次为冲动伤人、自伤自杀。精神科患者之所以会发生上述护理安全隐患,笔者认为与以下几点有直接关联,具体:①通常精神病患者病状复杂,在护理活动的开展中,随时有可能发生安全事件。加之护理人员风险防范意识与风险预见能力较弱,无法做到周密的处理,极易造成不良后果。例如,在该组的病例中,1例精神分裂症患者,由于不配合治疗及护理,因此对其实施了约束性保护,某夜晚该患者谎称如厕,而临床护士并未给予严密的监管,结果导致患者自杀,抢救无效死亡。②由于患者多,且环境空间小,护士未做好分级护理工作,将未约束病人与约束病人安排到同一个病房内,结果导致患者间发生矛盾,并出现互相殴打、人身伤害等安全事件。③由于受疾病本身的影响,患者多有妄想、悲观消极及抑郁等表现,因此而出现割腕、自缢等自杀行为。④在护送患者进行相关检查时,因护送护士缺乏警惕性或护送人力不足而导致的意外事件;在病人沐浴、进食、入厕时,因看护不力而诱发的意外事件;在组织户外活动时,因病人寻隙潜逃或借故掉队而诱发的意外事件;在临床治疗中,因责任意识不强而造成的意外事件;因过分依赖患者家属,而掉以轻心、忽视监护,从而导致病人潜逃、伤害他人等意外事件。

3.2针对风险原因,落实风险管理对策

3.2.1规范操作,加强对患者的监测

在临床中,患者之所以会出现安全事件,和护士操作不规范密切相关。部分护士工作懈怠、简化程序,最终导致患者在某一个疏漏的环节中发生意外,如自伤自杀等。因此,在护理工作的开展中,要做到规范操作,严格按照操作规程进行护理,不可随意、懈怠或简化手续,加强对患者的监测,时刻留意患者的动态,以最大限度地规避意外事件的发生。

3.2.2时刻保持警惕性,维护患者的合法权益

目前,人们在物质生活水平提升的同时,法律意识也逐步增强。精神科护理工作是一项高风险、高责任的工作。作为精神科护理人员,要充分掌握相关法律知识,从而使患者的合法权益得到保障,能够在医院中安全、顺利的接受治疗。同时,护理人员还要多反思护理服务中的不足之处,吸取经验教训,完善对患者的护理服务,时刻保持警惕性,以防患者出现伤害他人等侵犯他人权益的意外事件。

3.2.3对患者进行全面护理,降低护理风险

护理工作与患者疾病康复息息相关,同时也对护理风险的防范效果有着直接的影响。因此,在面对精神病患者时,要做到以下几点:①做好分级护理工作,不要将未约束病人与约束病人安排到同一个病房内,以避免互相殴打、人身伤害等安全事件的发生。②精神病患者多有妄想、悲观消极及抑郁等表现,针对此种情况,护理人员当利用自身所掌握的专业理论知识与护理操作技能,积极与患者沟通,掌握其思想动态,对并及时进行心理疏导,使患者的不良情绪、意识功能、情感功能及认知功能得到改善,从而从源头上控制护理风险;③充分了解患者病情,对存在潜逃、自伤自杀及伤害他人等倾向的患者要加强防范;④严格履行工作职责,仔细观察每一位患者的动态,增强风险意识,争取做到第一时间发现问题,并积极进行处理;⑤对于有潜在风险的患者,要做好与患者家属的沟通工作,使家属知情,从而积极配合护理风险防范工作,以杜绝安全隐患。⑥在面对患者时,要细心、耐心,有责任心与爱心,做到“五声”,即关怀声、问候声、服务不周有道歉声及为患者办事有回声、患者出院时有送别声,建立良好护患关系,不仅对患者的康复十分有利,也间接地降低了护理风险。

3.2.4加强风险管理,确保患者人身安全

护理安全不仅是风险管理中十分关键的一个环节,也是构成医院专科护理的重要内容。陪护管理制度、安全管理制度、病区管理及保护制度等均属于护理安全的范畴。为了降低护理风险,减少安全事件的发生,必须加强安全管理,具体为:①根据精神科护理工作内容,制订相应的风险处理及防范预案,同时对院内各科室进行风险规避及处理策略教育,以使护士在面对应急事件时能够及时、有效处理。②积极落实安全管理制度,严禁患者及家属等任何人员将危险物品带入精神科病区,每日定时定点进行安全检查,如发现可疑情况,当仔细检查,并加强风险防范力度。③医院当制订风险管理质量标准,并使相关管理人员根据标准定期进行护理安全检查,可1周1次,也可结合本院情况确定具体检查时间及次数,如检查中发现安全隐患,当做到积极应对、及时处理,以最大限度地保障患者的人身安全,杜绝安全隐患。④在患者沐浴、进食或对患者实施辅助检查、组织外出活动时,当加强看护、护送力量,以防发生自杀、伤害他人及外出潜逃等安全事件。⑤加强对护理核心制度、下班前巡视及夜查房制度、国家节假日弹性排班、交接班制度的执行力度。⑥对于新入院的精神病患者及陪护人员,当给予安全告知,并严格实施入院安全检查,使其了解院内安全管理制度,并积极配合安全管理。⑦加强对危险物品的管理,以防患者随意触摸,而引发安全事件,同时还要完善对患者及家属等人员的外出请假登记表,做到处处抓安全。

篇9

作者:黄娟

创造良好的住院环境安排患者住单人房间,病房设施相对简单,窗户安装防护栏,家属24h陪护,房间内不能有刀、剪、绳等危险物品,工作人员每天进行危险品检查,将风险系数降到最低。护理人员方面加强护士对精神病专科知识的培训我院护理部在新护士岗前培训、提高年轻护士素质活动等过程中集中对护士进行精神科知识系列讲座。护士除掌握外科专科护理知识外,还要让外科每一位护士了解精神科常见病的临床表现、治疗护理的要点,掌握精神科最基本的护理操作技能,比如保护带的使用、口服药发放的注意事项等。掌握精神病患者突发事件风险预案,利用早会等时间对精神科相关知识进行提问,以便更好地掌握运用。加强护士对风险防范意识的教育护理人员对安全护理重要性的认识和较强的法律观念是做好安全护理工作的前提[4]。认真组织护士学习医疗护理方面的相关法律法规,如《侵权责任法》、《住院患者安全目标》等,使其在思想上树立安全第一的观念,提高护士的法律意识、安全意识。患者安全工作主要依赖护理人员的巡视,不能认为与家属签订了《开放式病房住院须知》护士就没有责任了,就有了安全的保证。在患者入院时做好全面的体格检查及精神科检查,掌握患者的第一手资料。了解患者的服药情况、对自身疾病的自知力,最重要的是要了解其目前精神症状的控制情况,有无自杀、冲动伤人、外跑等,若有立即采取严格的防范措施。加强医患沟通,履行告知义务精神病患者入院时护士应做好与家属之间的有效沟通,共同制定安全防范措施,减少隐患因素,为患者安全提供保障[5]。让家属签订的所有文件资料需逐条解释清楚,使其明白应尽到的监护责任。同时对其进行患者疾病知识、安全管理知识等方面的宣教,尤其是入住普通病房的相关注意事项,患者家属24h陪护的重要性,确保患者安全,若有事离开患者,需告知当班护士,待科室安排专门护士负责看护时方可离开。

认真落实好关键流程的患者识别制度由于精神病患者精神症状的特殊性,护士不能与其进行有效的沟通、查对,必须采用腕带识别等两种以上的患者身份识别方法。由精神科转入的患者责任护士要与精神科护士进行全面的交接,患者手术时护士要认真填术患者交接班本,手术前后要做好与手术室护士的床头交接。重点加强病情观察,切实落实好各项治疗护理措施除按外科一般护理常规进行护理以外,每10~15min巡视病房1次,观察患者的躯体症状及精神症状有无改善,精神病患者由于长期服用抗精神病药物,对疼痛等不适反应比较迟钝,术后由于的作用有可能掩盖病情,护士要善于发现患者病情变化的先兆表现,发现异常,及时汇报医师处理。按时测量患者的生命体征,测量体温时做到表不离手,手不离表。准确及时给药,发放口服药时要看好患者服药下肚,确保治疗效果。术后留置的各种管道确保在位通畅及有效引流,对治疗不合作的患者遵医嘱给予使用保护带进行适当的保护,交接班时作为病房的重点患者进行严格交接,当班护士对其病情做到心中有数。加强对患者及家属的沟通与教育家属是患者最亲近的人,患者的一些不适及想法最愿意跟家属倾诉,他们24h陪护患者,对患者的病情、思想动态最了解。但其对精神疾病知识了解不够,对监护缺乏足够的重视,更缺乏应有的能力与技巧[6],安全意识淡薄,认识不到患者病情的严重性和潜在的危险性,故对家属进行有效沟通与教育非常重要。嘱其在陪护的过程中,密切注意患者的举止言行,发现异常及时与医务人员联系,起到患者与医护人员之间沟通的桥梁作用。同时护士多与患者交流,注意热情、和蔼、真诚,耐心倾听患者的主诉,鼓励患者表达其想法,随时掌握患者的思想动态。对患者提出的问题要耐心解释,合理的要求尽量给予满足,尽量取得患者的信任,使其安心住院,积极配合治疗,根据患者病情、自知力、理解力等灵活进行康复教育及护理指导[7],手术前向患者解释疾病有关知识、手术必要性,手术后讲解饮食、相关知识,各种导管留置目的、意义及重要性,嘱其不能私自拔除导管。若有任何不适,及时告知护士。

随着社会的发展,人们对医疗服务的要求越来越高,加上精神病手术患者本身风险系数高,其存在着感觉、知觉、思维、注意、记忆、智能、情感、意志、行为、意识等方面的障碍,反应迟钝,主诉不准确[8],均能影响患者对病情的表述和治疗的配合,同时长期服用抗精神病药物带来一定的副作用,安全隐患多,因此,要求我们护理工作者在护理服务过程中不断地进行完善、改进,不断地进行学习,同时注意平时工作经验的积累。在倡导人文关怀的同时加强制度管理,加强风险防范,确保护理安全,提高护理质量。与患者及家属间建立良好的人际关系,做好有效的沟通,加强对陪护的管理,降低安全隐患,确保精神病手术患者围手术期的安全,提升患者及家属的满意度。

篇10

在煤矿的生产经营环境中,煤矿机电设备发挥着毋庸置疑的积极作用,可以说煤矿机电能否正常展开工作,直接关系到煤矿生产本身的安全和稳定。考虑到煤矿机电设备在煤矿的生产环境中占据的如此重要的地位,必须对其安全状况给予充分的关注,唯有如此才能切实有效地构建起安全可靠而高效的煤矿生产环境。

1.煤矿领域中机电安全价值与现状

煤矿工作领域中,其机电安全的管理与控制工作,其重点在于对煤矿领域中的机电设备展开控制和管理,在当前的管理思想指导之下,主要侧重于对于机电体系的事前控制,维持其健康状态,确保能够展开稳定高效的工作。其主要工作内容包括检查机电设备、做好日常维修工作、随时监测机电设备存在的危险,并能够及时采取有效的措施,减少煤矿企业安全事故的发生。对于这样的工作任务而言,其重点在于及时发现存在于机电体系中的危险,因此对应地对相关工作人员的机电综合水平以及安全意识都有相对较高的要求。

对于煤矿工作环境而言,其安全特征与需求十分显著。与机电体系直接相关的安全问题,首先主要突出表现在电气火花可能会造成瓦斯事故方面。考虑到矿井环境之中空气成分复杂且危险的问题,机电体系中的电气火花或者小型爆炸,都有可能导致大范围的矿井事故。在实际工作环境中,各种包含带点操作、电缆火花、信号照明电话系统、矿灯、放炮母线短路、防爆设施失爆、非防爆电器设施、电机车火花、摩擦、开关打火、静电等方面的操作都有可能给煤矿环境带来危险。其次,在煤矿安全事故中,机电运输故障也是不容忽视的一个重要方面问题。相关统计表明,在煤矿事故中,因为机电运输而造成的事故比重高达47%,已经成为煤矿环境安全问题的首要形成因素。

而从我国煤矿环境机电安全管理和控制的实施角度看,虽然已经性蹭了相对完整的规章制度,但是在实际工作环境中仍然难以切实落实到位。一方面是因为煤矿工作环境本身形成因素相对较为复杂,安全问题影响繁杂,另一个方面则是鉴于经济的压力,从而使得煤矿经营主体过于关注生产效益而在一定程度上忽视安全,从而埋下隐患。

进一步从煤矿机电管理工作的展开状况出发,环境、人才以及设备是三个形成主要影响的因素。就煤矿工作环境而言,煤矿开挖的深度直接与开采的难度以及其安全管理需求水平保持密切关系。目前我国很多矿井垂直深度超过600m,这对于开采以及运输设备都必然提出了更高的要求,并且随着开采深度的增加,直接导致机电设备的供电负荷也会增加,再加上矿井环境比较复杂,增加了煤矿机电管理的难度。于此同时,煤矿领域工作环境中因为效益压力而无视检修需求,以及相关专业人员专业水平不足等情况,则加剧了机电安全问题的恶化。

2.切实提升煤矿机电安全水平

考虑到在当前煤矿工作环境中对于安全的客观需求,综合当前面向于机电体系展开的安全工作现状,可以发现仍然存在有很大的提升空间可以展开操作。为了进一步构建更为完整的煤矿安全体系,可以考虑在机电应用环境中,重点从如下两个方面展开考虑:

2.1完善相关设备

煤矿工作环境中对于安全的这种迫切需求,不仅仅收到了煤矿工作领域的重视,同样在煤矿机电领域中也有共识。因此在机电的发展过程中,安全同样是作为突出的发展重点呈献出来。但是当前煤矿环境中,煤矿运营人员多关注消息,而忽视投资,因此设备陈旧,相应技术人员不达标等问题时有发生,进一步影响到在新型设备的引入方面缺乏动力,从而降低了整个煤矿工业环境的安全水平。当前包含有现代化科技含量的煤矿机电设备层出不穷,包括可编程逻辑控制器(PLC,Programmable Logic Controller)等相关技术,都已经在应用环境中日趋成熟。针对此种状况,有必要不断关注煤矿机电领域中的发展状况,选择适合不同煤矿生产特征的设备,从而实现安全水平的提升。对于既有设备而言,可以根据技术发展的状况考虑采用更新设备或者是加装相应的部件和服务,在经济和安全两个层面实现平衡。

2.2实现有效监督

监督工作的重点在于应当能够通过相应的监督机制确保监督工作得以展开,一方面需要重点避免自监督的状况发生,另一个方面需要确保监督信息渠道通畅。对于机电安全的监督而言,应当考虑从技术工作人员和基层煤矿工作者的层面采集信息,并且反馈给相应的煤矿主管监督单位,而非煤矿直接运营单位。在这样的环境下,还应当进一步为机电相关技术人员提供充足的专业性培训,一方面帮助他们及时跟上机电时展步伐,另一个方面则需要认识到煤矿工作环境中的机电技术人员是实现监督的首要环节,必须加强技术和职业操守两个层面的建设。除此以外,相关规章制度也成为监督工作的必要依据和保障,需要明确规定机械设备的使用方式、运行条件、维修保养等确定的环节,以及在发生状况的时候如何加以处理等都应当包括在内。

3.结论

煤矿环境中的机电系统,与整个工作体系的安全都息息相关,必须引起重视。除了常规的做法以外,还应当重点关注信息时代之下的事前控制手段,具体可以考虑通过对机电设备工作状态以及相关数据信息进行收集和整理,形成相对完整的数据系统,通过这样的数据系统来对机电工作状态实现判断,切实有效的展开对于安全故障发生率的降低,切实打造煤矿安全工作环境。

篇11

【摘要】国内一批建筑由带来室内热环境控制、大窗防水、消应当在设计中与城市整体环境的关系,更好地推动其健康发展,不仅是当代建筑师和城市规划师应当共同关注的重要课题,同时也需要社会各界的共同努力才能得以真正实现。防安全及管理等方面的诸多问题结合具体措施特别注意加以解决。

【关键词】 国内一批建筑由带来室内热环境控制 消应当在设计中与城市整体环境的关系

【本页关键词】省级国家级期刊快速发表 学术期刊论文投稿欢迎来稿

【正文】

部分架空一一在高层建筑底部保留更多的必要空间,同时将剩余部分通过结构手段高高抬起。纽约100William 街的一幢办公综合体,将低层部分局部架空,并开辟步行空间,同大厦内的零售商店与餐厅相联系,经由自动扶梯可上达办公楼、下抵地下商场,还可与未来的地下铁路车站连接。3 室内空间的互化在基地紧张的情况下,能刺激公共活动的建筑底部零售商业常常因要留出室外、半室外空间而被牺牲掉;同时大量的室外公共空间难于管理,并易受恶劣气候( 如严寒地区的冬季和亚热带地区的梅雨季节等) 的影响。为了解决这些问题,通过对公众开放的室内步行通道、中庭等的开发,将城市公共空间引入建筑室内已成为一种趋势。室内步行通道——在建筑的内部底层,可以结合功能布置开辟出步行通道,平时不予封闭,任由市民通过,成为联系道路与道路、建筑与建筑的路径。美国芝加哥的南韦克综合大厦的两个出入口分设在两条相互垂直的大街上。它们之间通过建筑内部一条“L”形的公共直廊相联系,将城市公共空间引入室内。同时在通道周围布置各种商店和其他服务设施,为大厦底层的商业活动带来了生气。上述将建筑室内空间与城市公共空间互化的做法,在国内建筑中的应用日益增多,满足了人们对于空间舒适度及品位要求的提高。特别在一些大型综合体的实践中,进行了将室内步行通道和中庭结合设置的尝试。国内一批建筑由带来室内热环境控制、大窗防水、消应当在设计中与城市整体环境的关系,更好地推动其健康发展,不仅是当代建筑师和城市规划师应当共同关注的重要课题,同时也需要社会各界的共同努力才能得以真正实现。防安全及管理等方面的诸多问题结合具体措施特别注意加以解决。

【文章来源】/article/35/6218.Html

【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、国家级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。

联系电话: 13081601539

客服编辑QQ:860280178

论文投稿电子邮件: 1630158@163.com

投稿邮件标题格式:投稿刊物名 论文题目

如:《现代商业》 论我国金融改革及其未来发展

声明:

本站期刊绝对正规合法

篇12

一、引言

随着通信需求量的增加,为保证整个网络的信号覆盖和通信质量,兴建了大量的基站,这同时增加了环境中电磁辐射水平,引起了社会对电磁辐射对公众健康的影响的广泛关注。因此,探究基站电磁辐射对环境及公众健康的影响意义重大。对于处于不同的地形地貌、环境、地区等的不同类型的基站天线,电磁辐射也各不相同,实地测量费时费力,需要对于具体移动通信基站天线辐射的电磁场值的大小和分布情况,才能研究电磁污染程度,从而确定通信基站选址是否合适。本文从理论数值计算方面分析和研究,模拟基站天线电磁辐射过程。实用软件进行仿真,节省更多的人力,物力,财力。更高效,合理,全面的建立基站。此模型的建立与推广应用对通信基站的辐射环境管理,设计建设,环境影响预测和评估具有重要指导意义,对诚城市可持续发展,城市电磁辐射环境规划和保护具有现实意义和深刻影响。

二、国家颁布的技术标准

国家环境保护局、卫生部颁发了《公众照射导出限值》(GB8702-88)与《环境电磁波容许辐射强度分级标准》(GB9175-88)两个主要技术标准,并颁布了《电磁辐射防护规定》、《环境电磁波卫生标准》两项技术标准。1997年3月,又国家环境保护18号令及《电磁辐射环境保护管理办法》等。

中华人民共和国国家标准“电磁辐射防护规定”(GB8702-88)规定:在一天24小时内,电磁辐射场量在任意连续6 min内的平均值应满足(30~3000MHz):

职业照射≤2W/m2=200滋w/cm2

公众照射≤0.4W/m2=40滋w/cm2

三、模型建立

3.1电磁辐射模型一:理论预测模型

自由空间是指一种理想、均匀的、各项同性的介质空间,当电磁波在该介质中传播时,不发生反射、折射、散射和吸收现象,只存在电磁波能量扩散而引起的传播损耗。

电磁波在自由空间中的传播损耗公式为:

Ls=32.45+20lgr(Km)+20lgf(MHz)

式中:Ls―――电磁波在自由空间的损耗;r―――天线轴向与被测点的直线距离;f―――电磁波的频率;

测试点实际接收的电磁波接受功率为:

从表四的预测结果中看出,当远场轴向距离为14.63m时,符合国家一级标准,功率密度已下降到0.08W/m2以下。

两个模型得到的安全距离大致吻合,也就是说,当场点距离大于14.63m以后,都符合国家一级标准,移动基站的电磁辐射不会对环境造成危害。

四、软件仿真

在实际操作中,模型的计算比较繁琐,而将理论模型导入软件,制出专门分析移动基站电磁辐射的软件,便于我们对移动基站的选址、估算。

我们利用VC++中MFC应用程序框架制作软件进行仿真,将上述两个模型导入软件中,系统自动计算,只有当两个模型的求解值都满足国家一级标准时才输出可以建立基站。

在图3中输入相应参数。

参考文献

[1]黄云飞,黄美美. 900MHz移动通信系统基站电磁辐射对环境的影响,2010

[2]马海卫,庞新新,刘振.移动通信基站电磁辐射特点及水平[会议论文],2004

[3],徐辉.认识移动通信基站电磁辐射特点,保护环境,实现移动通信的可持续发展[会议论文],2003

[4]王亚民,张永富,张金明.移动通信基站电磁辐射环境监测布点的讨论[期刊论文],2002

友情链接