时间:2023-03-29 09:27:36
引言:寻求写作上的突破?我们特意为您精选了12篇安全中级论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
2运行环境安全
在终端计算机安全防护体系建设中,运行环境至关重要。运行环境主要有物理环境、网络环境等。本文主要介绍网络环境,在网络环境中给终端计算机加几把锁,把握其方向轨迹和动态。
2.1IP地址固定
在网络中,IP地址固定可以解决信息安全事故溯源、IP地址冲突、准确掌握上网计算机数量等问题。实施中通过管理和技术相结合的办法,技术上在网络设备里通过DHCPSnooping和A-CL列表,实现IP和MAC地址绑定。
2.2控制上互联网计算机
因工作性质和安全考虑,部分终端计算机仅处理企业内部业务不需上互联网。因此加大终端计算机上互联网权限审核力度,技术上实施是在IP地址固定的前提下,在网络设备通过访问控制列表ACL或者互联网出口安全设备里进行配置。
2.3部署准入设备
为保证网络安全,在网络边界或内部部署准入设备,设立终端计算机入网规则,如必须安装企业桌面安全软件和配置安全基线等等,通过进程检测合规后入网或可访问关键业务。
2.4部署内容审计系统
在互联网出口边界部署内容审计系统,在线对终端计算机访问互联网的行为进行2~7层的识别,可进行关键字的设置过滤、URL过滤,对于计算机的互联网行为做到可控制、可管理、可审计,以保证网络信息的安全。
2.5部署服务器
为保证终端计算机上网安全,一般建议在互联网出口设置服务器,用户通过服务器访问互联网。通过服务器访问互联网可以提高访问速度,方便对用户行为进行管理和审计,起到防火墙作用,保护局域网安全。
3安全管理
三分技术七分管理,是终端计算机安全防护体系建设的准绳。在自身系统和运行环境建设中,技术操作都是通过管理来实施的,因此形成一套安全管理机制并始终贯彻运行,是十分重要的。
3.1建立终端计算机管理制度
建立终端计算机管理制度也是终端计算机安全防护体系建设的组成部分和重要措施,如《计算机信息系统管理》《计算机安全管理实施细则》《计算机工作考核评比细则》《计算机保密管理规定》《信息化考核体系》等都是非常重要的制度,通过建立健全这些制度,形成信息化考核机制,使得终端计算机安全工作有章可循。
3.2提高计算机安全管理的力度和深度
在企业计算机安全管理管理中,管理人员首先要提高各级领导和员工网络安全重视程度,其次定期通过各种手段完成终端计算机安全检查工作,如通过桌面安全系统、审计系统检查计算机违规行为,根据规定实施处罚等,最后安全管理人员要主动识别和评估安全风险,制定和落实安全整改措施,确保终端计算机持续安全稳定运行。
3.3建设完整的计算机实名库
通过建设终端计算机实名库,掌握计算机管理动态,实现计算机资产管理,给领导提供决策依据。实名库建设可采用各单位签字盖章上报、在桌面安全管理系统里注册、定期现场抽查等,从而完成终端计算机实名库的建设。
3.4建立网络建设标准
通过网络建设标准的建立,保障终端计算机安全运行环境,也加强了桌面安全防护体系在网络体系建设中的作用。
3.5建设一支过硬的信息化队伍
在企业中,建立信息安全组织架构、明确组织责任、设置相应岗位,建立一支过硬的专业信息化安全队伍,切实加强计算机管理、维护终端计算机安全。
一、安全文化的产生与发展
安全文化是伴随人类的生产活动而产生的。但是,人类有意识地发展安全文化,还是近10余年的事,国际原子能机构在对1986年发生的切尔诺贝利核泄漏事故调查分析的基础上,于1991年编写的“75-INSAG-4”评审报告中,首次提出了“安全文化”的概念,并建立了一套核安全文化建设的思想和策略。
安全文化是人类生产活动与生存过程中的安全价值观、安全方式、安全行为准则以及安全规范、安全环境的总和。一个企业的安全文化是个人和集体的价值观、态度、能力和行为方式的综合产物,它决定于安全管理上的承诺、工作作风和精通程度。“以人为本”是安全文化的核心理念,一切为了人的人本观念是安全文化建设的基本准则。只有启发、引导、强化员工的安全意识,增强员工的防范意识,提高员工的安全素质和技能,从“要我安全”转变为“我要安全”、“我会安全”,才能达到“不伤害自己,不伤害他人,不被他人伤害”的安全状态。
安全文化大体上可分为四大发展阶段(见下表)。安全文化发展阶段
观念特征
行 为 特 征
古代安全文化
(17世纪前)
宿命论
被动承受型
近代安全文化
(17世纪-20世纪初)
经验论
事后型、亡羊补牢
现代安全文化
(20世纪初-50年代)
系统论、控制论
综合型,
人、机、环境对策
发展的安全文化
(20世纪50年代以来)
信息论、本质论
超前、预防型
二、安全文化是企业文化在安全领域的创新与发展
企业安全文化是企业文化的组成部分,是企业文化在安全领域的创新与发展。跨入21世纪,随着改革开放和时代的发展,改变着人们的生产、生活理念和行为,中西方文化相互激荡对人们的价值观产生着重大影响,不断更新着安全思想、安全理念,企业安全文化已经越来越引起人们的广泛关注。全新的价值观念、更务实的关注安全、珍惜生命、以人为本已成为一种弘扬和倡导安全文化、提高员工安全文化素质的主流。
三、安全文化对企业安全生产的作用和影响
引起事故的直接原因一般可分为两大类,即物的不安全状态和人的不安全行为。解决物的不安全状态问题主要是依靠安全科学技术和安全管理来实现。但是,科学技术是有其局限性并不能解决所有的问题,其原因一方面可能是科技水平发展不够或是经济上不合算,另一方面科学技术和安全管理也是由人完成的。因此,控制、改善人的不安全行为尤为重要。企业在安全管理上,时时、事事、处处监督每一位职工被动地遵章守纪,是一件困难的事情,甚至是不可能的事,这就必然带来安全管理上的漏洞。安全文化概念的应运而生,安全文化能弥补安全管理的不足,因为安全文化注重人的观念、道德、伦理、态度、情感、品行等深层次的人文因素,通过教育、宣传、引导、奖惩、激励、创建群体氛围等手段,不断提高企业职工的安全修养,改进其自我保护的安全意识和行为,从而使职工从不得不服从管理制度的被动执行状态,转变成主动自觉地按安全要求采取行动,即从“要我遵章守纪”转变成“我应遵章守纪”。
安全文化对于一个企业发展来说,看起来似乎不是最直接的因素,但却是最根本、最持久的决定因素。安全文化具有导向功能、激励功能、凝聚功能、规范功能,是安全生产的基础,企业安全文化氛围的形成必然推动安全生产的发展。
四、加强安全文化建设,营造安全生产的软环境
安全文化是安全学和文化学的边缘学科。安全学包括安全哲学、安全行为科学、安全系统学、安全人机学、安全管理学、安全经济学等。
企业安全文化建设的模式与结构,可从企业安全生产观念文化、管理文化、行为文化和物态文化四个方面考虑,下图归纳了安全文化建设模式的内涵和联系。
五、企业安全文化建设的途径和方法
企业安全文化不是无源之水、无本之木,它需要通过一定的资源和过程,要改变旧的传统观念,从原有思想认识的转变和提高,进而提高安全文化素质,绝非轻而易举、一蹴而就,它需要漫长而艰巨的努力。但是,回报一定与投入成正比。企业安全文化建设一般采取以下途径和方法:
1.通过宣传教育提高员工的安全文化素质;
2.推广科学技术,促进安全文化的建设和发展;
3.加强法制建设,保证安全文化建设的健康发展;
4.引人先进的管理机制,推动安全文化建设不断进步;
权限控制技术给予不同的用户以不同的权限级别,没有达到权限的用户就会被屏蔽在网络资源和计算机终端的信息资源之外,这样就实现了网络资源和计算机终端的信息资源访问范围和内容的限制,保护了网络资源和计算机终端不受网络非法操作的侵袭。目录及文件属性控制技术可以有效控制用户对目录和文件的访问,只有获得访问权限的用户才能进一步获知目录及文件的具体内容,如果没有获得相应的权限,就无法执行访问、拷贝或删除等操作,这样有利于进一步实现计算机办公终端的信息安全。
1.2VPN技术
VPN是虚拟专用网络,它的主要功能是在公网建立一个有特殊用途的专用网络进行安全稳定的通讯活动。它基本上可以分为三大类:
①企业内部的虚拟网络,它是指企业的总部和各个分部之间在公网的基础上所建立起来的虚拟网,这个虚拟网通过一个专业的共享基础设施连接起来,这样就保证了信息的安全与稳定。
②远程访问虚拟网,它主要通过公务远程拨号的方式来实现员工与企业的小分支机构之间的联系,这样有权限的员工用户碎石可以访问企业资源,没有权限的用户则被屏蔽在企业资源之外。
③企业扩展虚拟网,它将不同的企业网在公网的基础上进行连接,因为使用一个专用的共享基础设施,所以它可以有效保障此虚拟网内计算机终端的安全。由此可知,VPN技术主要是通过私有的渠道在公网上仿真一条点到点的专线,通过加密、认证和密钥等方式来实现数据的安全性和完整性的保护。VPN技术主要由安全隧道技术、密钥管理技术和访问控制技术以及用户身份认证技术组成,其中安全隧道技术是VPN技术的主要技术,它将未传输之前的原始数据进行加密和压缩等处理,然后嵌入到另一种协议的数据包中,最后再把数据包传送到网络之中,因此它有效保证了在公网上建立一个安全稳定的私有通道。由此可见,VPN技术在很大程度上实现了计算机终端的安全管理。
1.3反病毒技术
反计算机病毒技术主要从防范病毒、检查病毒和杀死病毒三个方面来实现对计算机终端网络系统的保护。
①在计算机系统内部安装防范病毒的程序,可以在病毒攻击之前,预先掌握对系统的操控权,达到“不战而屈人之兵”的效果,防止计算机病毒进入计算机和网络系统造成破坏。对病毒的预防,在实际操作中主要有系统监控、信息加密、读写保护等方式。
②检查病毒是通过一定的技术手段去判断出计算机和网络系统是否已经感染病毒,从技术层面上来说,可以执行下列两种程序:a.根据病毒特有的传播方式、关键信息和其大小的变化等信息来对其进行判定。b.通过对某个数据段进行研究和比对,并对其结果建档保存,然后时常以建档保存的结果对该数据段进行观察和对比以确定该数据段是否已经感染上某种病毒。
③一旦计算机和网络系统真的感染上病毒,就需要采取一定措施杀死病毒,以减轻病毒带来的危害。最常用的方式就是安装杀毒软件来杀死病毒,但是杀毒软件并不是每一次都能准确地发现并完全杀死病毒,有时候它对一些已经发生变化和新出现的病毒也无可奈何。因此,我们应当经常对杀毒软件进行更新和升级来增强它杀死病毒的能力。由上述分析可知,只有不断加强反病毒技术的研究和创新,才能有使计算机终端免受病毒的侵害,从而有效实现对计算机终端的安全保护和管理。
1.2安全审计功能通过在网络旁路挂载的方式,对网络进行监听,捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息,从而实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。审计设备安装后不能影响原有网络,并需具有提供内容安全控制的功能,使网络维护人员能够及时发现系统漏洞和入侵行为等,从而使网络系统性能能够得到有效改善。通常的做法就是安装安全运行维护系统SOC(SecurityOperationsCente)r,网管员定时查看日志来分析网络状况,并制定相应的策略来维护稳定网络的安全运行。
1.3外网用户访问内部网络公司会有一些出差在外地的人员以及居家办公人员SOHO(SmallOfficeHomeOffice),因办公需要,会到公司内网获取相关数据资料,出于安全和便捷等因素考虑,需要借助虚拟专用网络技术VPN(VirtualPrivateNetwork)来实现。通常的做法是安装VPN设备(应用网关)来实现。
2网络安全设备的部署与应用
通过企业网络安全分析,结合中小企业网络的实际需求进行设计,网络拓扑如图1所示。从拓扑图1可以看出,该网络中的核心网络设备为UTM综合安全网关。它集成了防病毒、入侵检测和防火墙等多种网络安全防护功能,从而成为统一威胁管理UTM(UnifiedThreatManagement)综合安全网关。它是一种由专用硬件、专用软件和网络技术组成的具有专门用途的设备,通过提供一项或多项安全功能,将多种安全特性集成于一个硬件设备,构成一个标准的统一管理平台[2]。通常,UTM设备应该具备的基本功能有网络防火墙、网络入侵检测(防御)和网关防病毒等功能。为使这些功能能够协同运作,有效降低操作管理难度,研发人员会从易于操作使用的角度对系统进行优化,提升产品的易用性并降低用户误操作的可能性。对于没有专业信息安全知识的人员或者技术力量相对薄弱的中小企业来说,使用UTM产品可以很方便地提高这些企业应用信息安全设施的质量。在本案例中主要使用的功能有防火墙、防病毒、VPN、流量控制、访问控制、入侵检测盒日志审计等。网络接入和路由转发功能也可由UTM设备来实现。因其具有多个接口(即多个网卡),可通过设定接口组把办公区、车间、服务器组等不同区域划分成不同的网段;通过对不同网段设定不同的访问规则,制定不同的访问策略,来实现非军事化区DMZ(demilitarizedzone)、可信任区以及非信任区的划分,从而有效增强网络的安全性和稳定性。
对于上网行为的管理,可以通过内置UTM设备的功能来实现管控,并可以实现Web过滤以及安全审计功能.1可以访问互联网,而车间2不能访问互联网。在办公区和部分车间安装无线AP,可方便人员随时接入网络。通过访问密码和身份认证等手段,可对接入者进行身份识别,对其访问网络的权限进行区分管控。市场上还有一些专用的上网行为管理设备,有条件的单位可进行安装,用以实现对员工上网行为进行更为精准的管控。对于出差在外地的人员和SOHO人员可在任何时间通过VPN客户端,用事先分配好的VPN账户,借助UTM设备的VPN功能,与总部建立VPN隧道,从而保证相互间通信的保密性,安全访问企业内部网络,实现高效安全的网络应用。
2机械设计自动化设备安全风险评估
2.1机械设计自动化设备安全评估的基本模式
机械设计自动化设备安全评估要从一系列逻辑控制管理出发,不断进行机械设计优化,让机械设计自动化设备能够符合安全评估的基本要求,对风险评估的各种模式进行分析,对自动化设备的安全控制会产生积极的作用,通过对安全设备进行全面的分析和管理,提高安全设备的综合控制和管理水平[1]。机械设计自动化设备安全控制需要按照国家相关标准积极开展工作,保证各项工艺能够在设备安全性设计的工程中得到全面的应用,通过模式优化达到自动化系统设计安全控制的目标。
2.2机械设计自动化设备安全评价
机械设计自动化设备安全评价要对风险进行全面的分析,对机械设备风险评定中的信息进行全面的优化,提高机械设备的综合安全判断能力,为机械设备的安全控制管理和设计优化创造良好的条件。机械设计过程中需要把设计方案和设备控制模式紧密结合在一起,提高机械设备的综合控制管理水平。机械设计自动化设备安全控制要进行风险评估,对机械自动化设备的风险关键点进行分析,从而能够对机械自动化设备进行安全判断,提高机械设备的安全控制管理水平。机械设备自动化控制管理中要对安全限制进行确定,在不同的机械寿命阶段进行机械设备安全控制管理,保证机器能够正确的操作和使用,提高机械设备的综合安全判断和控制能力[2]。通过对机械的正确使用和正确操作,可以发现机械设备安全性问题,从而能够对机械设备的安全进行分析,提高机械设备的安全控制管理水平。机械设备自动化控制管理要进行定量化分析,保证不同的安全控制指标能够符合安全管理的要求,实现机械设备的综合控制管理。机械设计中自动化设备安全控制需要从影响风险的因素出发,对故障情况进行全面的分析,对自动化设备安全控制进行类型分析,确保自动化设备能够符合安全风险管理的具体要求。机械设计中对自动化设备安全风险评判需要从三个参数进行分析,其一为损伤严重度,通过对事故的后果分析,可以对机械设备自动化控制进行分析,确保机械损伤情况符合安全控制管理的要求。机械设计中设备危险的时间和频次要进行控制,通过对不同的时间周期进行分析,提高机械设计中自动化设备的安全控制管理能力,为机械设备的安全评估创造良好的内部条件和外部条件。机械设备安全自动化控制要从操作周期角度出发,不断优化方案。其二要从安全管理的风险指标出发,对机械设备进行全面的安全检测。其三要从避开风险管理的可能性角度出发,确保机械设备能够得到有效的识别。通过对机械设备的风险评估,提高机械设备的风险等级管理,对风险评估的全过程进行安全管理,实现对机械设备的自动化优化。
2.3机械设计中自动化设备的风险评定
机械设计中要对设备进行自动化安全风险评定,才能更好的减少安全风险,对机械设备的正常运行创造良好的条件。随着机械自动化水平越来越高,机械设备的风险评价迭代过程越来越复杂,需要从风险识别的全过程出发,不断加强自动化设备安全管理,提高机械设备的安全自动化控制能力。机械设计中自动化设备的风险识别要从信息确认开始,保证机械设计风险自动化迭代符合安全控制的要求。
3机械设计自动化设备安全控制的基本原则
3.1机械设计自动化设备安全控制要符合机械功能要求
机械设计自动化设备安全控制要从设计的基本原则出发,保证各项安全自动化控制功能符合机械设备的具体要求[3]。机械设计自动化设备安全控制要符合核心功能的要求,保证机械信息和设备控制能够符合技术指标的要求。机械设备实施的过程中要从制造、设计、安全管理的要求出发,提高机械设备的自动化安全控制管理水平。
3.2机械设计自动化设备安全控制要利用先进技术
机械设计自动化安全控制必须要建立在先进技术的基础之上,确保机械设计能够符合安全管理的要求,完成各项机械设备的基本功能,提高机械设备的综合控制管理能力。机械设计自动化设备安全管理不管从产品还是从系统角度出发,不断提高机械设备自动化安全控制能力。机械设计自动化设备安全控制要以技术为主,才能保证机械能够完成智能化功能,同时能够满足人性化的安全管理要求[4]。机械设计自动化安全设备管理要对各种加工设备的框架进行优化,从安全管理的角度出发,不断增加输出设备的功能。在能量转换机械设备的过程中需要保证各种能量转换能够安全可靠,提高机械设备的安全控制能力。
3.3机械设计自动化设备安全控制效率提升
机械设计自动化控制系统管理过程中要对各种信息进行优化的控制,保证各种自动化产品和设备能够符合安全功能的要求,从多方面提高安全控制效率,这是机械设计的重要原则之一,必须要从机械设备的实际特点出发,加强其对信息处理的基本能力。机械设备信息控制管理要和机械综合管理的模式紧密结合在一起,提高对机械设备的综合控制管理水平,为机械设备的全面优化创造良好的条件。机械设计自动化设备的安全控制,可以提高机械的自动化能力,可以节省机床的数量,不断提高机械设备的生产效率。
3.4机械设计自动化设备控制要坚持安全性和可靠性原则
机械设计自动化设备控制要从产品故障管理角度出发,保证机械设备能够进行自动化故障处理,提高机械设备的控制管理能力。机械自动化控制与产品优化是紧密结合在一起,机械自动化产品要和安全智能化控制紧密融合,保证各种机械设备的诊断、处理和监控能够符合安全控制的基本原则[5]。机械设计自动化设备控制要从操作环节出发,减少机械事故发生的几率,通过对机械设计自动化设备的安全控制,可以提高机械设备的灵敏度。机械设备安全控制管理要从方便操作的角度出发,不断优化设计方案,全面保证操作机制能够符合操作方案的要求。机械设备中各种自动化产品的功能要进行有效的监控,保证操作流程能够符合设备控制管理的要求。通过对机械设备各种安全程度的控制,达到优化操作的总体目标,从而能够全面实现机械设备的自动化控制和管理。机械设备自动化控制系统的安全指标要从不同的周期出发,积极引进新的技术方案,从而能够对安全控制的措施进行全面的分析,提高机械设备的综合管理水平。
当前的电子商务的系统中的安全隐患有三个层面,包括引用系统安全隐患、网络系统安全隐患和操作系统安全隐患。针对这三个层面,就要求我们密切保护网络的安全,使用者自身也要保护自己的个人信息,如不在公共网络保存自己的账号密码,当然还应该定期检查信息的储存空间以及整理各个系统的资源。
1.2信息被窃取和篡改
在电子商务交易的进行中,如果密码过于简单或者使用者在公共网络中保存了账户密码,就致使黑客或者其他的入侵者更轻而易举地截取重要的信息,进而通过分析这些信息,获取规律,导致全部内容的窃取。更有甚者,入侵者会对使用者的传输内容进行篡改,或者对信息内容进行恶意的破坏,就会给用户造成更大的损失。因此,应对这种现状,应该改善加密技术,同时使用者应进行复杂的加密。
1.3计算机病毒
由于电子商务广泛普及,使得数据以及信息交易的内容都是通过网络来进行传播的。虽然使交易更为方便快捷,但同时,也提供给了计算机病毒一种更为迅速的传播方式。一旦出现计算机病毒,就会导致计算机的各个资源被篡改,计算机的功能被破坏使得无法正常运行工作,甚至还会传染给其他的计算机。
1.4认证安全存在漏洞
我们正处在一个便携性的信息化时代,电子商务规模逐渐扩大,但是网络交易的认证安全上存在着很多漏洞。当前还存在一些电子商务交易中仍未解决的问题,譬如,网络用户IP地址的频繁盗用,使得IP地址存在很大的冲突,进而导致网络的很多账号被盗取。
1.5电子邮件的伪造
伪造者在交易用户进行合法交易的过程中,会伪造大量的电子邮件,使得网络拥堵,导致商家的资源严重短缺,致使合法用户无法进行访问行为,这就使得响应的时间增长,交易过程变得混乱。
1.6否认交易行为
电子商务中,交易者否定自己发送给对方的交易信息内容,又或者不承认接收到原本接收到的内容。交易双方中有一方单方面的撕毁了协议。
1.7管理层面存在漏洞
电子商务的非面对面交易的存在形式,必不可免地使得电子商务的管理存在局限性。不明确的管理制度和不到位的管理措施,以及众多的单位和用户疏于管理电子商务的交易,给网络黑客以及计算机病毒的攻击提供了便利。基于此,就需要电子商务的交易双方设置更为健全的软硬件和网络操作系统,同时应当提高安全防范意识,及时清理电脑的垃圾信息,预防病毒的侵入。
2计算机安全技术在电子商务中的应用
电子商务迅猛发展,同时它的发展空间和发展前景也是不容忽视的。为了确保电子商务的长足发展,就需要重视电子商务中存在的安全隐患问题,只有更好地解决这些安全隐患,才能降低对计算机造成的风险和影响。综合运用多种计算机安全技术能够更大程度地确保电子商务交易的安全进行。
2.1身份识别技术
身份识别技术能保护合法的用户拥有应用网络资源的权利,方便统一管理用户,避免了入侵者的攻击和破坏。当然身份识别是针对参与交易双方进行的,只有这样,才能保证电子商务交易的有序进行,保护了双方的合法权益。
2.2数据加密技术
对电子商务交易中涉及的重要信息和数据进行加密,常用的加密方法包括公开密钥加密和专用密钥加密。这种技术能够维持电子商务交易的顺利进行,同时,还能避免入侵者对重要信息的攻击和破坏。提高了信息和数据的安全性和可靠性。
2.3数据加密技术
众所周知,在电子商务中由于非面对面交易,不可避免地会出现许多不确定的因素。数据加密技术能够有效预防和打击多种不确定因素的入侵。在交易过程的最初阶段即信息初步的互换过程就能使用数据加密技术。具体的实施流程是,在电子商务交易的过程之中,交易生成的那一方会有两个密钥,其中一个作为公共密钥,交易的另一方通过该密钥将重要数据和信息进行加密后,确保发送的数据的安全性和准备性,最后才进行最终的电子商务交易。
2.4访问控制技术
该技术主要就是使用防火墙技术针对不安全的层面进行预防和保护。具体来说,能够控制数据或者信息等内容的访问权限,只允许这些内容的读取,而不允许进行修改,这种访问控制技术,预防了入侵者的不良攻击和破坏,维护了电子商务交易的有序进行。
除了ACK请求和CANCEL请求,INVITE之后的请求中CSeq字段的数字是最初请求(INVITE)的CSeq递增的结果。而ACK和CANCEL请求则拥有与它所确认(取消)的请求相同的CSeq数字部分,只是方法名不同。Via字段存储所有处理请求的地址,它可以用来检测路由循环,也用于使应答消息经过请求消息来时相同的路径。因此, 在请求消息发送时,via标题头的数量是随着跳数逐渐增加的,而应答消息返回时,via标题头的数量则逐渐递减。在SIP消息分为请求和响应两类,其中请求消息是由客户机发往服务器,响应消息是由服务器发往客户机。例如SIP请求中INVITE事务,SIP在通过UDP传输协议来传送INVITE消息时,必须使用逐跳重传机制保证INVITE的最终传送,即用户UA和SIPproxy都要保证INVITE到达下一跳,下一跳收到时会返回一个临时应答,如果在限定时间内收不到应答那么就会重传INVITE。在SIP中的CANCEL事务与INVITE事务都是逐跳事务,但是处理方法不同,路径上的每一个收到CANCEL请求时,都会发送一个最终应答来响应,并且向下一跳发送一个CANCEL请求。
安防移动通信网络的发展史
楼宇对讲通信网络是无线电通信技术中的一个重要应用领域和组成部分,这项技术的开发和应用开始于上个世纪的20年代,当时主要使用在警察局总部与巡警车之间的车载移动通信服务――并迅速在警察部门得到推广应用。1946年,美国的AT&T公司开发设计出一种可以连接移动用户和固定电话用户的无线电话技术;基于这项技术,AT&T公司进一步开发了称之为安防移动电话服务(MTS,MobileTelephoneService)安防移动通信系统,它的改进型――IMTS系统在1969年发展成当时唯一的遍布美国的楼宇对讲移动通信网络。1968年,AT&T公司的贝尔实验室发明了蜂窝技术,它能将楼宇对讲移动通信网络的覆盖区域划分成很多类似蜂窝的小区,相隔较远的小区可以使用相同的无线电频率。蜂窝技术的应用极大地增加了移动通信网络容量,并使小区的基站能采用低功率发射,避免高发射功率带来的干扰问题。蜂窝技术的发明是移动通信史上的一个光辉里程碑,它的广泛应用标志着楼宇对讲移动通信进入了蜂窝移动通信时代。
20世纪70年代末80年代初,第一代蜂窝楼宇对讲移动通信网络在日本、瑞典、英国、美国、德国和法国等诸多国家广泛投入运行。第一代蜂窝移动通信网络基于模拟通信技术,采用的是频分复用(FDMA,FrequencyDivisionMultipleAccess)模式,网络的容量基本可以满足移动通信用户的需要。到了20世纪80年代末,由于模拟技术的第一代蜂窝移动通信网络已经显得过时,集成电路技术的进步推动了数字通信技术在第二代安防蜂窝移动通信网络中的应用。如先进的数字语音编码技术在保证话音质量的前提下可大大减少通信带宽的需要――提高了网络频段资源的利用率;差错控制技术增强了网络的抗干扰能力――基站可以以低功率发射;数字加密技术可以保护数字化了的用户语音、数据和网络指令;身份证技术可以鉴别移动用户的身份,有效防止身份假冒。所以第二代蜂窝移动通信网络相比不仅性能优良,而且安全。1990个,泛欧数字安防蜂窝移动通信网(GSM,GlobalSystemforMobileCommunication)率先在西欧各国开始运行,让欧洲摆脱了第一代蜂窝移动通信网络体制众多互不相通的困境。GSM网络在频分复用(FDMA)的基础上又采用了时分多址(FDMA),TimeDivisionMultipleAccess)来增加网络容量。其后,澳大利亚、中国和一些中东国家也陆续采用GSM网络,使得GSM网络成为世界上覆盖范围最大的移动通信网络。
20世纪90个代末期随着因特网与楼宇移动通信网的融合,低速率数据传输业务已经无法满足移动用户的需求,对高速率数据传输业务的需求推动着移动通信网络走向第三代。为此,国际电信联盟ITU就倡导制定一个全球统一的第三代蜂窝楼宇移动通信网络标准――未来公共陆地移动电信网络。1998年10月由欧洲、中国、日本、韩国和美国的电信标准组织联合成立了第三代伙伴记计划(3GPP、the3rdGenerationPartnershipProject)组织,旨在制定一种以IS-95核心网络为基础的第三代移动通信网络标准CDMA2000。
第三代楼对讲移动通信网络在本世纪初开始投入使用,日本的DoCoMo公司于2001年10月1日率先运营第三代移动通信网络。以上我们简单地回顾了楼宇对讲移动通信的过去和发展现状,在科学技术的进步和人们对移动通信服务需求的双重推动下,楼宇对讲移动通信网络仍将继续不断地向前发展,更完美地实现广大楼宇对讲移动通信用户的通信服务需求。
移动通信网络中的不安全因素
无线电通信网络中存在着各种不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。楼宇对讲移动通信网络作为无线电通信网络的一种类型同样存在着这些不安全因素,由于楼宇对讲移动通信网络的特殊性,它还存在着其他类型的不安全因素。下面将从移动通信网络的接口、网络端和移动端三个部分分别分析其中的不安全因素,以及在安防移动通信网络中的具体表现形成及其危害:
一、无线接口中的不安全因素
在楼宇对讲移动通信网络中,移动站与固定网络端之间的所有通信都是通过无线接口来传输的,但无线接口是开放的,作案者可通过无线接口窃听信道而取得其中的传输信息,甚至可以修改、插入、删除或重传无线接口中的消息,达到假冒移动用户身份以欺骗网络终端的目的。根据攻击类型的不同,又可分为非授权访部数据、非授权访问网络服务、威胁数据完整性三种。
1.非授权访问数据类攻击
非授权访问数据类攻击的主要目的在于获取无线接口中传输的用户数据/或信令数据。其方法有如下几种:
窃听用户数据――获取用户信息内容
窃听信令数据――获取网络管理信息和其他有利于主动攻击的信息
无线跟踪――获取移动用户的身份和位置信息,实现无线跟踪
被动传输流分析――猜测用户通信内容和目的
主动传输流分析――获取访问信息
2.非授权访问网络服务类攻击
在非授权访问网络服务类攻击中,攻击者通过假冒一个合法移动用户身份来欺骗网络端,获得授权访问网络服务,并逃避付费,而且由被假冒的移动用户替攻击者付费。
3.威胁数据完整性类攻击
威胁数据完整性类攻击的目标是无线接口中的用户数据流和信令数据流,攻击者通过修改、插入、删除或重传这些数据流来实现欺骗数据接收方的目的,达到某种攻击意图。
、网络端的不安全因素
在楼宇对讲移动通信网络中,网络端的组成比较复杂,它不仅包含许多功能单元,而且不同单元之间的通信媒体也不尽相同。所以安防移动通信网络端同样存在着一些不可忽视的不安全因素――如无线窃听、身份假冒、篡改数据和服务后抵赖等等。按攻击类型的不同,有如下四类:
1.非授权访问数据类攻击
非授权访问数据攻击的主要目的在于获取网络端单元之间传输的用户数据和/信令数据,具体方法有如下几种:
窃听用户数据――获取用户通信内容
窃听信令数据――获取安全管理数据和其他有利于主动攻击的信息
假冒通信接收方――获取用户数据、信令数据和其他有利于主动攻击的信息
被动传输流分析――获取访问信息
非法访问系统存储的数据――获取系统中存储的数据如合法用户的认证参数等
2.非授权访问网络服务类攻击
非授权访问网络服务类攻击的主要目的是访问网络而逃避付款,具体的表现形式有如下几种:
假冒合法用――获取访问网络服务的授权
假冒服务网络――访问网络服务
假冒归属网络――获取可以假冒合法用户身份的认证参数
滥用用户职权――不付费而享受网络服务
滥用网络服务职权――获取非法盈利
3.威胁数据完整性类攻击
楼宇对讲移动通信网络端的威胁数据完整性类攻击不仅包括无线接口中的那些威胁数据完整性类攻击,因为BSS与MSC之间的通信接口也可能是无线接口。而且,还包括有线通信网络,具体的表现如下:
操纵用户数据流――获取网络服务访问权或有意干扰通信
操纵信令数据流――获取网络服务访问权或有意干扰通信
假冒通信参与者――获取网络服务访问权或有意干扰通信
操纵可下载应用――干扰移动终端的正常工作
操纵移动终端――移动终端的正常工作
操纵网络单元中砘储的数据――获取网络服务访问权有意干扰通信
4.服务后抵赖类攻击
服务后抵赖类攻击是在通信后否曾经发生此次通信,从而逃避付费或逃避责任,具体的表现如下:
付费抵赖――拒绝付费
发送方否认――不愿意为发送的消息服务承担付费责任
接收方抵赖――不愿意为接收的消息服务承担付费责任
三、移动端的不安全因素
楼宇对讲移动通信网络通信网络的移动端是由站组成的,移动站不仅是移动用户访问移动通信网的通信工具它还保存着移动用户的个人信息――如移动设备国际身份号、移动用户国际身份号、移动用户身份认证密钥等。移动设备国际身份号IMEI是唯一地代表一个移动电话,而移动用户国际身份号和移动用户身份认证密钥也唯一地对应着一个合法用户。
由于移动电话在日常生活中容易丢失或被盗窃,由此给移动电话带来了如下一些不安全因素:
使用盗窃或捡来的移动电话访问网络服务,不用付费,给丢失移动电话的用户带来了经济上的损失;
不法分子如若读出移动用户的国际身份号和移动用户身份认证密钥,那么不法分子可以“克隆”许多移动电话――从事移动电话的非法买卖,给移动电话用户和网络服务商带来了经济上的损失;
不法分子还会更改盗窃或捡来的移动电话的身份号,以此防止被登记在丢失移动电话的黑名单上等等。
四、攻击风险类
楼宇对讲移动通信网络中的威胁还有如:无线窃听、假冒攻击、完整犯、业务否认和移动电话攻击等等,具体的描述如下:
无线窃听――窃听无线信道中传送的用户身份号,用户数据和信令信息;
假冒攻击――假冒移动用户欺骗网络端和假冒网络端欺骗移动用户;
完整犯――更改无线通信控制信道中传送的信令信息;
业务否认――移动用户滥用授权、网络端服务提供商伪造帐单;
移动电话攻击――偷窃移动电话、更改移动电话身份号和克隆移动电话。
楼宇对讲移动通信网络中的安全技术从第一代模似楼宇对讲移动通信网到第二代数字楼对讲移动通信网的运行经验证明:楼宇对讲移动通信网络中存在的各种不安全因素不仅威胁到移动用户的隐私和经济利益,而且严重影响安防移动通信网络的正常运行,并损害到服务商和网络运行商的经济利益,为了保护各个层次的利益,移动通信网络必须采用相应的安全措施,提供足够的安全技术级别服务;
1.保密性安全技术服务可分为五类,其保密级别和目的如下:
用户语音保密性(级别1),目的――保护无线信道中传送的用户语音,防止被他人窃听。
用户身份保密性(级别1),目的――用户的真实身份,防止被无线跟踪。
信令数据性(级别1),目的――保护无线信道中传送的信令数据,防止被他人窃听。
用户数据保密性(级别2),目的――保护无线信道中传羝的用户数据,防止被他人窃听。
认证密钥保密性(级别2),目的――保护SIM和AC只存储的认证密钥,防止被他人窃取或“克隆”SIM。
2.认证性安全技术业务可分为三类,它们的具体描述如下:
用户身份认证性,目的的――鉴别移动用户身份。防止假冒用户;
网络身份认证性,目的――鉴别网络身份,防止主动攻击者假冒网络进行欺骗;
信令数据的完整性检测,目的――保护无线信道中传送的信令信息完整性,防止被他人篡改。
3.应用层安全技术业务
上述两类安全业务是在移动通信网络的访问层提供。随着安防移动通信网络类别培多和电子商贸发展,在应用层增设了安全技术业务,它们的具体描述如下:
实体身份认证――两个应用实体互相认证对方的身份;
数据源认证――接收方应用实体认证数据确实来自于发送方;
数据完整性认证――接收方应用实体确认接收到的数据没有被篡改;
数据保密性――保护两应用实体之间的数据通信,实现端到端保密性,防止流分析;
数据接收证明――发送方应用实体认证可证明接收方确实收到了应用数据。
五、移动电话保护
1、清除油污脏物,并将部位注足脂。紧固螺栓及连接部位,不得有松动、脱出现象,传动机构要可靠,链条张紧度要合适,拖拉机与播种机挂接要正确,开沟器工作正常,并进行空转试验,待运转机构正常后,方可开始工作。
2、检查仿行机构,地轮转动是否灵活,排种盘和排肥盘是否符合要求,覆土器角度是否满足附图薄厚的要求,如果这些正常,可先找一块平坦田地试验,检查种肥的排量。
①播种机在正式作业前,按使用说明书的规定和农艺要求,将播种量、开沟器的行距。开沟覆土镇压轮的深浅调整适当。
②播种量的调整,每个排种器的排种量应基本一致,播量应符合当地农艺规定的种植要求,如不符合,可以通过播种机上设置的排种量调节柄进行整体调节,并重复上述试验直至符合要求为止,当各行排量相差较大时,可通过调整外槽轮排种器下位卡箍的位置,使排种轮工作长度近于一致,而达到各行排种量的基本一致性。
3、注意加好种子。加入种子箱的种子,达到无小、秕、杂,以保证种子的有效性;其次种子箱的加种量至少要加至有盖住排种盒入口,以保证排种流畅。
4、试播。为保证播种质量,在进行大面积播种前,一定要坚持试播20m,观察播种机的工作情况,请农机人员、农民等检测会诊,确认符合当地的农艺要求后,发现问题及时调整,直至满足要求,再进行大面积播种。
5、注意匀速直线行驶。机手选择作业行走路线,应保证加种和机械进出的方便,播种时要注意匀速直线前行,不能忽快忽慢或中途停车,以免重播、漏播;为防止开沟器堵塞,播种机的升降要在行进中操作,倒退或转弯,应将播种机提起。
6、播种。播种机作业时,首先横播地头,以免将地头轧硬。机手选择作业行走的路线,应保证加种和机械进出的方便。播种时要注意匀速直线前行,不能忽快、忽慢或中途停车,以免重播、漏播。为防止开沟器堵塞,播种机的升降要在行进中操作;播种机未提起,严禁倒退和转弯,否则开沟器易堵塞损坏并造成缺苗断垄。
7、作业时种子箱内的种子不得少于种子箱容积的1/5;运输或转移地块时,种子箱内不得装有种子,更不能压装其他重物。
排除方法:调整刮种器适宜程度;检查传动机构,恢复正常;排除架空现象;安好气息管,排除堵塞。
出现的故障:各开沟机安装位置不一致;播种机机架前后不水平;播种机机架变形、有扭曲现象。
出现的故障:播种舌开度不一致;播量调节手柄固定螺钉松动;种子内含有杂质;地面不平,土块太多;排种轮工作长度不一致;排种盘细孔阻塞;作业速度太快;种子盘孔型不一致。
排除方法:正常调整排种轮工作长度和排种舌开度;重新固定在合适位置;将种子清洗干净;排除故障;提高耕地质量;进行播种量试验,调整合适的作业速度;选择相同种盘孔型。
出现的故障:输种管阻塞脱落;输种管损坏;土壤湿粘,开沟器阻塞;种子不干净,堵塞排种器。
1、播种季节结束后,彻底清扫播种机上的尘垢,清洁种子箱内的种子和肥料内的肥料。清洗播种机的各摩擦部分和传动装置,并,如系传动链条,晾干后涂上防锈剂。检查连接件的紧固情况,如有松动,应及时拧紧。
2无线接口中的不安全因素
在安防移动通信网络当中,固定网络端和移动站之间的整个通信传输均经由无线接口来实现,而无线接口为开放失去封闭性,作案犯罪嫌疑人为取得有用的传输信息,能经无线接口窃听信道而获得,甚至能够对无线接口中的消息进行删除、修改、插入或者重传,从而实现冒充用户身份对网络终端进行欺骗的效果。按其攻击类型也可以分为威胁数据完整性、非授权访问网络服务、非授权访问数据三种。
3服务后狡赖类攻击
此类攻击指的是在通信后否定以前出现过该次通信,从而逃避相关责任,详细表现:为责任狡赖—拒绝负责任或付费;发送方坚持否认—不肯为此次服务承担起责任或付费;接收方发生狡赖—不肯为该次服务承担起责任或付费。
3.1移动端的不安全因素
在安防移动通信网络当中,移动站构成了移动端。移动站作为移动通信网的通讯工具,既是移动用户的访问端,还储存着用户的有关信息,在日常工作生活中因移动电话易于丢失或者被盗,致使给移动电话带来诸多不安全因素:使用捡来或盗窃的移动电话免付费进行访问网络服务,造成丢失移动电话者出现经济损失;犯罪分子如果读出移动用户身份认证密钥或国际身份号,这能将很多移动电话进行复制,并且利用移动电话进行非法买卖,给网络服务商与移动电话用户蒙受一定的经济损失。
3.2攻击风险类
攻击风险类的不全安因素也会使安防移动通信网络受到一定的威胁。详细描述:无线窃听––对无线信道中传输的用户相关的信息进行窃听;冒充攻击—冒充网络端欺骗移动用户或冒充移动用户欺骗网络端;完整犯—对无线通信控制信道中传输的信令信息加以更改;否认业务—网络端服务提供商伪造账单、移动用户滥用授权;移动电话攻击––盗窃移动电话、复制移动电话与对移动电话身份号进行更改。
4安防移动通信网络中的安全技术策略
不安全因素在安防移动通信网络中的出现,既对移动用户的隐私与经济利益造成威胁,又会使安防移动通信网络的安全运行受到一定的影响。为了让各个方面的利益受到保护,一定要采取切实有效的安全策略,让不全安因素消除在萌芽之中。
4.1认证性安全技术业务
该项安全策略业务可以分三类,详细操作为:用户身份认证性的宗旨—对移动用户身份的鉴定,以便预防冒充用户的出现;网络身份认证性的宗旨—对网络身份的鉴定,以便预防非法攻击者冒充网络进行相关诈骗;完整性检测信令数据的宗旨—使无线信道中传输的信令信息完整性得以保护,预防被人进行篡改。
4.2应用层安全技术业务
随着电子商贸的迅速发展与安防移动通信网络服务的不断增加,增设安全技术业务于应用层当中已成必然,其详细描述为:实体身份认证—两个应用实体使对方的身份进行相互认证;数据源认证—接收方应用实体认证数据对源自于发送方加以确定;数据完整性认证––接收方应用实体确定收到的数据未被篡改;数据保密性—让两个应用实体间的数据通信得以保护,使端到端的保密性得到实现,有效预防流分析;数据接收证明—发送方应用实体认证能够证实接收方已收到相关的应用数据。
4.3移动电话保护
移动电话厂商能够为每台移动电话分配一个全世界唯一的IME(I移动设备国际身份),移动电话每当对移动通信网络进行访问时,它一定要传IMEI给EIR(移动设备识别寄存器);EIR对该IMEI进行检查有无在丢失与失窃移动电话于黑名单中,如果在EIR即传一个有效信令锁起该移动电话,该时使用人不能进行开锁,也等于未能继续使用此移动电话,该方法能有效防止非法用户用偷来的移动电话对网络服务加以滥用。但不排除有部分犯罪分子采取新技术对偷来的电话的IMEI进行改变,由此有效避过黑名单的检查。而移动电话厂商一般把IMEI设置在保护单元中,即是具备防撬功能的只读存储器,目的就是为了预防对移动电话的IMEI进行修改。
本组156例中男92例、女64例,年龄3~76岁,颅脑损伤患者32例,脑血管意外28例,急性心肌梗死患者18例,胸腹部外伤21例,刀砍伤患者8例,急性中毒11例,心力衰竭患者12例,慢性支气管炎、呼吸衰竭患者26例,其中院内转运需要机械通气支持者26例,需2个通路以上静脉输液者48例,15例在转运过程中病情加重,1例在转运过程中突发呼吸心搏骤停,4例在手术台上呼吸心搏骤停,2例在入院后1h内死亡。
2转运的目的
进行CT、X线片、急诊手术以及运送到病房进一步治疗。
3转运的要求
3.1转运前正确评估病情急诊护士与主管医生一起充分评估转运的可行性,评估内容包括患者的生命体征、呼吸道管理、用药情况、途中可能出现的安全隐患等。如果患者在转运前生命体征不平稳,而又必须转运的情况下,应有主管医生同往,并做好充分准备,如急救药品、仪器等。医护人员应将转运途中的风险告知家属,征得家属理解并签字同意,才能实施转运。
3.2转运人员的要求负责转运的护士应有较强的责任心,准确的判断力,并具有独立工作和应急处理问题的能力,若患者生命体征不平稳,转运途中至少需要2名陪同人员,要求主管医生同往。
3.3转运前充分准备和预处理出科前由护士测量生命体征,做好患者的详细交接班,了解患者的病情,转运前10min电话通知相关科室并交待需要的特殊准备,如呼吸机、监护仪、吸痰器等,确保接收科室做好充分准备。检查各种管道是否通畅,各连接是否紧密,并妥善固定,防止管道扭曲滑脱,清空尿袋,检查各种转运中应用仪器蓄电池情况,保证电量充足。转运前清除患者气道内分泌物,呼吸困难或血氧饱和度较低患者预先气管插管,保持气道通畅,备好人工呼吸气囊和便携式呼吸机。妥善约束烦躁患者,适当适用镇静剂。输液时最好选用静脉留置针。便携式氧气瓶给氧,并检查氧气装置是否通畅。尽量避免使用氧气枕供氧,因氧气枕的氧浓度与氧流量难以估计。根据不同的病种及病情轻重,选择合适的转运工具,最好以整床转运,避免因搬运造成管道脱出,甚至加重病情。护士在转运准备过程中,保持有条不紊,动作熟练,并实施心理护理,使患者及家属有安全感,安静地配合治疗和护理[2]。
3.4转运途中的护理转运时抬起床栏或采用约束带交叉固定,保持安全合适的转运,意识障碍的患者采取平卧位,头偏向一侧,转运中避免剧烈震荡,保持头部在前,上下坡时保持头高位,注意观察患者胸廓起伏、神志、面色、有无躁动、气管插管与呼吸器的连接是否完好,各种引流管避免脱管、堵管,密切观察患者的心率、血压、血氧饱和度情况,做好应急处理,生命体征异常及时处理,转运途中突然出现呼吸心搏骤停,立即就地抢救,同时呼叫附近医务人员协助,做好转运中记录,记录内容包括患者的各项监测指标数值、意识活动状态、检查或治疗期间情况及转运过程中发生意外的救治等。
3.5转运到目的地的护理到达目的地,护送人员与病房护士一起将患者搬至病床,做好交接,交接内容采用专门设计的转运记录卡,交接内容包括:基本信息、病情、检查项目、化验项目、过敏试验结果、输入药物情况、各种管道在位情况、伤口情况、应用止血带情况、皮肤情况以及各种术前准备等,双方科室交接人员签名。
4小结
危重患者的院内转运,转运前的正确评估,采取恰当的保护措施是安全转运的保证。做好人员、器材、药品的充分准备,转运途中保持监护与抢救措施不间断,对可能发生的各种意外做好应对措施,可降低危重患者院内转运风险性和伤残性,为明确诊断,得到更有效的救治奠定基础。
2对网页设计常见安全漏洞的分析及相应的解决方案
2.1登陆验证中存在的安全漏洞及解决方案登录验证是聊天室、信息网会员区、论坛等交互性网站中必不可少的一部分,虽然在整个网站运行中登陆验证只是其中的一小部分,却对整个网络的安全运行至关重要,它是整个网站的安全之口。在网页设计过程中,开发人员常常忽略掉这一环节的设计工作。网站开发人员编程的不严谨致使当前很多企业网站都存在登陆验证的安全漏洞,安全关口验证程序的不到位为网络安全埋下了巨大隐患,会让不法分子有机可趁,为企业造成不必要的损失。针对登陆验证漏洞问题,我们采取了以下解决方案:通过注册限制的设定有效避免非法账户密码的申请,对解决以上问题非常有效;其次,在SQL登陆查询语句生成之前,先对用户信息进行过滤(用户名和用户密码),避免非法账号密码的应用;最后,在对用户进行验证之前,先验证用户的用户名是否合乎标准,确认用户名属实后,在对密码进行验证。
2.2桌面数据库安全漏洞及解决方案在ASP+Access应用系统中,网站一般会为用户提供部分信息的下载权限,如果用户知道Access数据库的数据库名和存储路径,就可以将其他信息也下载下来,就会造成数据的流失。多数网上图书馆Access数据库的存储路径多以根目录“(URL/”)下或“URL/database”为主,该类数据库通常会被命名为Library.mdb或与之相关的名称。用户了解该信息之后,只需在浏览器中输入“URL/database/Li-brary.mdb”或相关地址信息,就可以进入网上图书馆,并将图书馆中的其他信息下载到用户本地电脑中。为解决桌面数据库安全漏洞问题,在网站设计中,ASP程序应该采用ODBC数据源,通过采用ODBC数据源可以有效避免数据库名称直接出现在运行程序中的问题,ASP源代码即使出现泄漏问题,数据库名称也不会因此而被窃取或流失,为网站的安全运行提供了有力保障。以下一段ASP程序代码就是利用一般数据库编写的:DBPath=Server.MapPath“(./akkjj16t/acd/kjhgb661/avccx55/faq19jhsvzbal.mdb”)conn.Open“driver={MicrosoftAccessDriver(*.mdb)};dbq=”&DBPath。如果该段ASP源代码失密后,数据库相关信息也会被窃取,用户可以轻易将数据库信息下载下来。如果ASP程序代码利用ODBC数据库编写,则不会存在conn.ope“nODBC-DSN名,ASP源代码即使出现泄漏问题,数据库名称也不会因此而被窃取或流失。
2.3绕过验证直接进入相关页面的漏洞及解决方案在进入某些敏感页面前,系统首先会对用户进行身份验证,如果用户知道了与敏感页面相关的网页设计页面的路径及文件名,并且该页面又没有设置验证程序,此时用户只要输入该设计页面的文件名就可以进入设计页面,成功绕过登陆验证界面的筛选。为提高网站安全性能,开发设计人员必须对与之相关的页面设置身份验证程序,对用户进行身份验证。
2.4文件上传漏洞及解决方案同学录、交友网站等类似网站系统都有文件上传功能,企业通过网站文件上传可以进一步增进与用户间的交流互动,但网站开发者对用户所提交的信息缺乏充分的分析和必要的过滤,很多恶意攻击者会利用这一漏洞在网站上上传病毒文件、恶意文件等不良信息,这些有毒文件可能会对系统数据库造成不同程度的损坏,某些网站攻击者甚至以Web权限在系统上执行任意命令。通过加入文件类型判断模块可以有效解决文件上传漏洞,对用户上传文件进行充分的分析和必要的过滤。当系统要求用户上传图片文件,用户只能以系统指定的JPG、GIF文件格式才被允许上传,像*.PHP、*.ASP、*.JSP、*.EXE等格式的程序文件是不被允许上传的。
2.5源代码泄露漏洞及解决方案为有效避免源代码被窃取、遭泄露的威胁,开发者在网站设计过程中应该对页面代码进行加密处理,使网站的整体安全性能得到大幅度提高。ASP网页加密方法一般包括以下两种:通过采用微软的ScriptEncoder对ASP网站页面进行加密;通过采用组件技术将编程逻辑封装到DLL当中,防止信息的丢失。当采用组件技术方案时必须对每段代码均需组件化,该项方案的工作量较大、操作较为烦琐,与之相比ScriptEncoder加密方案具有成效佳、操作简单等显著优点,将其用于解决源代码泄露漏洞问题可以取得较好的效果,其优点主要有:HTML具有较好的可编辑性,系统其他部分无需变化,ScriptEncoder只加密在HTML页面中嵌入的ASP代码,通过采用Dreamweaver或FrontPage等常用网页编辑工具对HTML部分进行修改、完善;ScriptEncoder具有制作简单的优点,通过几个简单命令行参数即可完成多功能操作。