安全设计论文范文

时间:2023-03-13 00:47:43

安全设计论文

安全设计论文范文第1篇

[关键词]心理行为环境艺术设计安全感一、引言

在环境艺术设计范畴里,对于人的心理环境的研究可以更好的指导我们的设计。在日益呼喊以人为本的今天,从心理环境出发可以看到人本位的思想是体现到了实处还是一句空话。当我们处在一个特定的环境里,也许我们会感到这样或那样的不舒服,这就是心理因素在做怪,表明这个设计违背了我们内心深处潜在的安全感,使我们产生各种各样的行为情绪。

二、定义

安全的定义:“安全是没有危险的客观状态,其中既包括外在威胁的消解,也包括内在无序的消解。”——汉语词典。

安全感的定义:在辞海中并没有对安全感有直接的定义,但安全感广泛存在于生活的各个方面。那么什么是环境艺术设计中的安全感?我认为,安全感是发自于人们内心世界的,潜意识里的隐形空间范畴,这个空间范畴就是一个度,超过这个度就会不安全,而在这个度里就会安全。

安全感是来自心理学的范畴,是人类的心理环境。泛泛而谈安全感的话,它可以涉及到许多方面。当然从字面上我们至少可以理解其为一种感觉,也就是人们心理中所产生的一种感觉。人类的感觉很敏感,同时也是多方面的,那么安全感对于人们来说可以是最为重要的。因为我们不论做什么,都要保持我们的安全,或者说要获得心灵上的安全。

三、环境、空间与环境心理的研究

阿普尔顿在1998年提出的“瞭望—庇护”原理,鲜明的阐述了人需要在保证自身安全的前提下,才会去瞭望。任何人都不想把自己暴露在众目睽睽之下。

环境心理学的研究是人和环境的相互作用,在这个作用中,个体改变了环境,反过来他们的行为和经验也被环境所改变。加拿大建筑师阿瑟•埃利克森说过:“环境意识就是一种现代意识。”一个环境是好的还是坏的,是漂亮的还是不漂亮的,都不是设计者所要追求的有意义的因素,真正的因素在于这个环境空间是令人愉悦的还是令人不快的。

安全感作为一种心理环境,在设计中应用广泛,包括大范围的外部环境和小范围的内部环境。不管是外部环境还是内部环境,我们涉及的是一种空间范围。也就是说我们把这种感觉定位到空间中。

四、环境与人的心理及行为的相互作用

所谓人的行为定义,即“作为信息处理机构的人,从行为所在领域的空间选择或者被强制接受各种各样的信息(刺激),并进行一定的信息处理,从而确定自己的欲求和行为目标(反应),为了使自己从所处的状态向充分满足目标要求的状态推移,而对空间所进行的工作(行为)。”

安全感属于人的基本需要。有史以来最著名的心理学家,马斯洛把人的需要分为基本需要与特殊需要。基本需要是全人类共同的需要,是由体质遗传决定的,具有本能的性质。马斯洛提出:人拥有五个层次的需要:生理的需要、安全的需要、爱与归属感的需要、尊重的需要、自我实现的需要。安全的需要比生理的需要要高一级,也就是说对于安全感的需要对于人来说非常重要,也是接下来几个需要层次的基础。

环境行为学研究指出:“人类的领域行为有四点作用,即安全、相互刺激、自我认同与有管辖范围。”环境艺术设计的最终目的是为人们的生活营造一个更加适应的生存环境并达到人们的审美要求。我们可以看出环境行为学中强调了安全感的相关条件,一个空间的界定选择对于安全感的产生有着直接的作用。

我们每个人都有属于自己的隐形的私人空间,在这个空间中包含一个底线值,当跨越这个极限人就会感觉不舒服。这个模糊的界限,起着一个保护我们自身的重要作用,一旦被贸然侵犯,我们就会明显的感觉不安全。未知的东西总给我们潜意识里不安定的因素,当我们去揭一扇门帘,而且是不可透的材质,我们总会考虑从相反方向来的外力对于我们是否安全。

五、安全感在环境艺术设计中的运用

安全感这种来自心理环境的因素,在环境艺术设计中的应用是多方面的。人的心理指导着人的行为,心理的变化会影响行为的变化。

心理上的安全期望可以用视觉、听觉、嗅觉、触觉等方式表达出来,但是最直接的表现可能是视觉的影响力,这是视觉的先天因素决定的。可能很多人都做过这样的游戏,当你的眼睛被蒙起来以后,你对于自身安全的确定性降低,我们的动作会因此而变慢,或者需要依靠我们身边可以信赖的外力来保护我们自己。作为设计师,我们在设计时要避免类似现象的产生,全方位考虑人的视觉、听觉、嗅觉、触觉的感受,以此满足人们心中的安全感。

1.视觉影响安全感——色彩对安全感的影响

色彩心理是一个复杂的问题,因为每个人由于成长环境文化背景等的不同,对于色彩的感觉不同。色彩是一种语言,这里囊括了多种情绪,就像人对于衣服的颜色选择一样,对于色彩的反映人和人之间差异很大,这是心理活动的过程。

在很多特定的单位如医院,我们会采用白色。白色体现了干净、无邪,但往往也会带来恐惧感。有人做过试验,当把一个人放在一个闭合的刷有白色墙面的房间里,时间会让这个人越发的感到恐惧。

色彩刺眼会使人感到心慌,产生不安全的心理反应。色彩的明暗、冷暖都会对人的心理环境产生影响,在一个特定环境里暗的颜色可能会给人的心理产生不确定性,使人不愿意去接近,从而避免不安全的因素产生。在环境的设计中应注意对颜色的搭配,不同的搭配同样会产生不一样的效果。如黑与黄的搭配就是安全的标志,红色的鲜明特征除了代表激情、热烈的情绪外,还存在刺激、不可超越的感觉。

2.触觉影响安全感——材料对安全感的影响

不同的材料有不同的质感,这种质感就是材料自身的语言,每一种材质对于人来说都会产生不同的心理感受。材料分为天然的与人工的,一般情况下,天然的材料更容易得到人们心中的认同感,毕竟我们是从自然而来,也就是说天然材料给人的心理感受安全感较高。环境艺术设计中应用的材料有很多,如木材、玻璃、金属等等。它们都有其自身的特点,应用在相应的空间环境中就会产生不同的心理感受。

例如,玻璃。玻璃这种高科技的产物,在最初应用到设计中时,可能会给人心理产生不安全感。因为玻璃相对于其它材料有一个明显的特点——透明,透明有两个好处,可以观察与被观察。在隈研吾设计的上海市番禺路Z58的建筑中,临街面的玻璃幕墙,从外边不可看到内部,但在内部却可以看到街上人的活动。应该说这完全满足了人们“瞭望—庇护”的心理。人们希望在保证自己不被暴露的情况下来观看别人的活动。

当然玻璃也有其负面影响,作为地面铺装使用时,人们初踏这种材质的地面,总会担心会掉下去,或者玻璃是不是容易碎掉。因为这种铺装方法往往会和地面有一定的垂直距离,这个距离还有玻璃本身的特点给人们心理以暗示,认为是不安全的。

3.光和影对安全感的影响

光的特殊性质决定了,对于光的设计可以产生制造空间、隔离空间的效果。光和影是相辅相成的两个视觉载体,两者的合理应用可以构造出特殊的空间效果。安藤忠雄认为:“光和影能给静止的空间增加动感,给无机的墙面以色彩,能赋予材料的质感更动人的表情。”对于光的运用可以对环境设计加以辅助,创造出更加赋予创造性的氛围及效果,当然对于光的不合理运用,也可能出现炫光等,这些对人的心理环境会产生不好的影响。

例如,通过光线的合理运用,改变了环境给人视觉带来的感觉,一条望不到头的长廊总会给人带来不安全的因素,因此在做设计时应尽量避免这种形式的产生,考虑好整个环境空间中的采光和光照条件,以及更好的利用光影,给使用的人带来心理上的舒适度和安全感。

4.空间范畴中安全感的影响

适度的空间尺度给人以安全感,如果空间尺度超过了可感知的安全范围,人就会感到孤独和不安全。这就是在广场这样的大环境中,我们会发现人们喜欢靠边坐的原因。

围合空间能给人以安全感,然而从环境艺术设计分析,掌握好空间尺度很重要,因为尺度过大容易产生焦虑情绪,尺度过小又容易压抑。当人们围坐在一起很容易形成一个封闭的小空间,以此与其他人区分开。形成自己的小圈子,从而对自己的空间范围容易掌握,产生安全感。

芦原义信在《外部空间设计》中指出:人的眼睛以大约60°顶角为圆锥的视野范围,熟视时成为1°的圆锥。那么向前方看时,如果按2∶1比例看上部,即成为40°仰角。当D/H=1时,高度与间距之间有某种匀称存在,而D/H<1时则有紧迫感。

在这举一个典型的例子以此来说明围合空间的处理,北方的四合院,虽然围合的很严实但仍能看到天空,这样既能考虑到围合带给人的安全感,又避免产生不必要的压抑感,使人心情舒畅。

六、结语

无论何时何地人都需要有一个能受到保护的空间,这是人的心理因素决定的。对于安全感的需要是出于人的本真,这是人类一切行为的根本前提,人们本能的保护自己不受到侵害。因此需要与他人分享的空间里,几乎所有的人都会选择有边界的地方,既确保自己的隐私空间也得到心理上的安全感。人的心理过程会呈现外在的表现,因此,要掌握人的心理规律,研究人的行为,从而更好的进行环境艺术设计。

参考文献:

[1][英]布莱恩•劳森.杨青娟,卢芳等译.空间的语言.北京:中国建筑工业出版社,2003.109.

[2]常怀生.环境心理学与室内设计.北京:中国建筑工业出版社,2000.

[3]余晓宝.安全感设计.艺术百家,2003,(2):127-128.

[4][美]马斯洛.刘烨译.马斯洛的智慧.北京:中国电影出版社,2005.

安全设计论文范文第2篇

关键词:化工工艺;安全设计;危险因素;解决对策

在现阶段的化工工艺设计过程中,对于化工工艺设计过程中的安全性越来越重视,在实践中要对相关工艺安全设计存在的危险因素进行系统的分析,对其存在的问题进行探究,进而提出具有一定实践意义的解决对策。

1化工工艺设计的主要类别

1.1概念设计

所谓的概念设计就是通过模拟具体的工业生产设备状况开展实施的一种技术手段。概念设计一般会在设计过程中开展并实施,其主要目的就是要提升整体的工艺条件以及相关生产路线的合理性。

1.2中试设计

中试内容与相关任务主要就是对小试中已经确立的相关条件以及工艺路线进行系统的检查,对于具体的产品进行系统的考核,了解其主要性能,对于具体的工艺系统的持续性以及可靠性进行探究,进而收集到相关工艺需求的数据,这些内容与系列内容可以作为整个检验部分,也可以对其进行部分的检验,具体操作要根据实际情况开展。

1.3初步设计

初步设计就是基于相关化工项目设计中的初始阶段进行优化,其主要成果为总概算书以及初步设计的说明书。主要是对相关化工工艺的设计的技术与经济进行计算。

1.4施工图设计

主要就是根据相关审批意见,将初步设计过程的具体设计计划与原则进行确定,在实践中要基具体的操作要求,明确具体的布置以及施工方式,明确具体的方法,解决各种初步设计问题。

2化工工艺设计中的安全问题与对策

化工工艺设计中主要存在的安全问题就是在生产过程中存在的各种安全隐患以及一些可以造成安全损失的不稳定要素。对此要提升对整个化工工艺设计的重视,加强对其危险意识的重视,通过科学的方式与手段,对其进行系统的控制,避免各种安全隐患问题的出现,在操作过程中,要尽可能的应用一些具有一定安全性的工艺技术与手段,要避免危险产品的应用,同时,在化工工艺设计中要采取与其相匹配的安全措施。

2.1化工工艺相关物料中存在的安全问题与控制对策

化工工艺在生产过程中要使用不同的原材料与半成品,这些物料应用中都是通过各种不同状态存在的,主要可以分为气态、液态以及固态三种形式。在相关物质具备特定的物质与化学性质与特定的状态之下,才可以判定其是否具有危害。因此,要对一些具有一定危害特征的物质进行详细的分析,对其具体状态进行了解与掌握,进而了解此种物质的稳定性与化学反应,对其毒性进行识别,通过科学的分析与评价,在一定程度上降低各种危险问题发生。

2.2化工工艺设计路线存在的安全问题与控制对策

化工工艺设计中的一种反应会对多种不同的工艺路线产生影响,对此在相关设计过程中,要对其进行综合考量,选择较为合适的生产路线,要尽可能的将各种危害降低到最小。工艺设计要对相关物料以及生产条件与设施等因素进行综合考量,要尽可能的使用一些危害相对较低的物料。同时要通过各种全新的设施与技术手段,降低废气、废水以及废渣的总排放量,要在合理范围之内对其进行回收时候,提升资源的最大利用率,进而避免对环境造成过度的污染。

2.3化工工艺设计中反应设备存在的安全问题与控制对策

化工反应是产品生产过程中最为关键的内容,在实践中主要就是通过各种化学反应获得一定的产物,整个过程在操作过程中存在着诸多的安全性问题,如果不足够的重视,会导致各种安全事物问题的产生,对此在进行相关反应设备的设计与选择过中要进行科学的设计与分析,避免各种问题的出现。在相关化工设计中存在着各种不同种类的化学反应,这也就直接给安全控制与管理问题带来了一定的挑战。同时,在化工反应过程中也存在一定的反应失控危机,也就是说提升对相关反应物的整体反应速度与热效应的控制,是十分重要的。

3结束语

在化工工艺设计过程中,要严格执行相关法律政策,保障操作的标准性,提升整个工艺设计的安全性,加强重视,对设计方案中的漏洞与缺点进行完善,在根本上避免各种事故与问题的产生。熟练掌握相关设计与生产过程中存在的各种安全隐患,保障化工工艺的整体安全性。

作者:孟佳 单位:众一阿美科福斯特惠勒工程有限公司宁夏分公司

参考文献

[1]曹俊.化工工艺安全设计中的危险因素及解决对策[J].化工管理,2015,(35):245.

安全设计论文范文第3篇

许多父母在为自己的孩子选择家具时往往以自己的喜好作为选择的依据,这样做是不恰当的,因为孩子也有自己的审美判断,对于已经具有独立思考能力的儿童,家长应当在科学引导的基础上鼓励孩子自己选择喜爱的家具。这样做的目的一方面是为了锻炼儿童独立思考与选择的能力,另一方面是为了杜绝父母替孩子做决定可能导致儿童不喜欢父母所选择的家具的尴尬局面的出现。

二、儿童家具设计中存在的安全性问题

尽管父母在为孩子选择家具时会考虑很多因素,但是市场上存在的许多儿童家具在设计之初就没有充分考虑儿童的身心健康需要,使得设计出的家具存在一定程度的安全隐患,对儿童的健康成长埋下了隐患。

1.缺少安全防护设计

在发生过的许多家具伤害儿童事件中,许多都是因为家具设计不合理、没有采用合适的安全防护设计导致的。例如在一些案例中,设计者在设计儿童上下双人床这一家具时,没有充分考虑儿童好动、喜欢攀爬的特点,将顶层床的防护栏设计过低,使得儿童受伤害的几率大大增加。

2.复杂结构中的安全隐患

一些设计复杂、功能繁多的儿童家具成功地吸引了儿童的注意力,但与此同时也带来了极大的隐患。例如有的设计者将儿童用的椅子设计成带有脚轮的结构,这样的设计使得椅子的功能性和趣味性都有所增加,但是设计者可能忽略了孩子们好动的天性,如果有孩子站到椅子上面,很有可能造成椅子滑动、孩子摔下的情况发生。

3.家具材料可能带来的伤害

随着科学技术的不断进步,许多新材料被运用到家具制作中来,它们可能具有良好的性能、可能具有亮丽的外表,但也可能存在能够使儿童受到伤害的危险。例如使用金属材料对家具进行封边处理、使用玻璃材质作为学习桌的桌面,这样做使得家具更加坚固与美观,但是金属边有可能造成儿童被划伤、玻璃桌面破损后有可能造成儿童受到伤害。另外一些可以散发有害气体的材料也可能被用于儿童家具的制作中,例如刨花板、三合板等合成板材在家具中的使用,这些板材使用含有甲醛的胶水黏合而成,不断释放的有毒气体会导致儿童的身体受到伤害。

4.色彩造成的视觉污染

儿童具有天真活泼的性格特点,他们对于色彩的敏感程度非常高,喜欢让鲜艳的颜色充满自己生活的环境。因此一些儿童家具的设计师抓住儿童这样的心理特点,将儿童家具设计成具有鲜艳色彩的样式,采用此种设计成功的案例很多,但也有许多设计师滥用色彩,造成了视觉污染,成为危害儿童健康成长的家具色彩污染。一方面是家具自身颜色的不协调,家具本身从整体看给人以非常难受的感觉,另一方面家具与周围环境之间的不协调,使得家具虽然摆放在某处,但是给人以非常突兀的感觉。长期处于这种环境中的儿童会形成心理上的阴影,不利于今后身心的健康成长。

三、儿童家具的安全性设计

儿童的身心特点使得他们更容易受到来自外界的伤害,因此儿童每天都在使用的家具有必要对其进行相关的安全性研究。儿童家具的安全主要包括物理安全与化学安全两种,物理安全指的是家具的硬度、棱角等物理方面是否符合儿童安全的需要,化学安全指的是家具材料中含有的化学成分是否符合儿童使用安全的需要。在对儿童家具成功设计案例总结的基础上,笔者将儿童家具设计安全性需要考虑的因素总结如下:

1.儿童家具设计的造型与结构安全性

在造型方面家具的设计应当更加多样化,用美观的造型赢得儿童的喜爱,但是在关注造型美观的同时更应当重视儿童家具的实用性,家具的设计应当满足儿童生活学习的客观需求,这是儿童家具设计的根本要求。另外还要考虑家具的舒适性,儿童正处于身体发育的关键时期,不舒适的家具有可能造成身体的发育受到伤害,影响孩子的成长。例如对于儿童课桌椅的设计,既要注重桌椅美观,在设计中加入卡通等儿童喜欢的元素,又要确保儿童在使用过程中有利于其视力、骨骼发育的保护。在设计结构安全性方面,应当充分考虑以下三个方面要素:一是要保证儿童家具的牢固与稳定,儿童家具的设计尽量避免使用可拆卸、折叠式的结构,防止儿童在接触家具时被夹伤,另外设计的家具应当具备一定的抗压、抗摔的强度,以免因为家具的破损对儿童造成的伤害。二是对于可抽拉、开关门式的家具在设计时要使用缓冲设备,防止儿童在抽拉抽屉或者开门时挤伤身体。三是注意小配件的安全性,小配件的安装应当非常牢固,不易于被孩子拆卸,另外在体积方面也可以考虑将小配件的体积设计得大一点,以免被孩子获得导致误食的危险。

2.儿童家具设计中的色彩

色彩是儿童家具设计中的重要元素,色彩的不同会使人产生不同的情绪和联想,儿童正处于自身个性形成的关键时期,他们的成长性与变化性决定了他们的心情与性格会因周围的环境与色彩的变化而变化。因此为了更好地利用色彩这一元素,促进儿童身心健康成长,儿童家具的设计师们应当详细了解儿童的心理需要与颜色所代表的含义及对人的影响。色彩鲜明、带有儿童趣味的家具是儿童喜欢的家具类型,设计师要充分利用色彩的对比与协调性将产品的设计理念表达出来,力求使家具实现开发儿童智力、增长儿童见识的目的。色彩的使用应当遵循两个原则,一是要确保家具本身色彩的协调性与一致性,二是要确保家具色彩与儿童学习、生活环境的协调性,避免在设计中滥用色彩,污染了儿童成长的环境。

3.儿童家具设计中材料的选用

儿童家具的制作材料非常丰富,每种材料都有不同的特点,可以用于制作不同类型的家具或者制作家具的某个部件。材料的选用应当充分考虑环保、安全因素,目前市场上儿童家具甲醛超标是常见的现象,这种类型的家具会对儿童的身体发育造成不良的影响,不利于保证儿童的健康,因此在选用家具材料时要尽量避免使用含有大量胶黏合剂的材料,应使用如实木、塑料、太空铝等不含有胶黏合剂的材料。另外为了减轻某些儿童家具的重量,确保儿童不会受到家具有可能带来的的伤害,中低密度的板材、中空的合金材料可能会是比较理想的选择,但需要注意的是使用这些轻质材料也要充分考虑家具的稳定性,确保儿童在使用过程中不会出现因为家具不稳定,翻到砸伤孩子的情况。另外在使用金属材料时要防止出现金属切割时出现的锋利边缘,尽量将金属材质的棱角处打磨圆滑,以免割伤孩子们的身体。

4.注重儿童身体发育的特点

儿童家具不是成人家具的缩小版,它应当是一个具有自己特点、符合儿童身心发展自成一体的家具体系,它的形成是设计者在充分考虑儿童身心发展特点的基础上经过科学的设计获得的。一款好的儿童家具会使儿童觉得舒适,减缓疲劳感,必然会有利于儿童的身体健康,因此在儿童家具的设计中要结合儿童的身体特点,对家具的尺寸进行合理的设计。应当按照人体工程力学决定各个功能部位的尺寸,合理划分不同的功能区,针对儿童身体发育快、身高体重不断增长的特点,在设计时应当使用可以调节家具高度、宽度的设计,例如对于儿童使用的课桌椅,可以在其上安装无极调节装置,随着儿童身体的不断变化随时调节桌椅的高度,始终使儿童处于最舒服的学习姿势。

安全设计论文范文第4篇

操作系统的内核是设备驱动程序或动态链接库,在现有的安全设备背景下,从SD中读取DMK。设备认证服务器通过和DSS合作,通过登记终端客户设备或者注册设备敏感的应用程序。设备认证服务器可以置于独立的服务器,主要放在企业内部或外部安全中心,通过设置设备认证服务器可以当出现DSS被攻击的情况后,依然能够通过DAS设备的认证,同时可以防止任何用户私自修改DAS数据,实现授权管理的统一性。设备安全服务器主要运行于企业内部,针对企业客户提供安全服务。

DSF的运作

DSF架构的运行需要几个组件相互配合,实现如下功能:一是设备的登记,包括了客户端机器和DAS的登记。主要通过在客户端和DAS之间传送密钥,并且加密保存在两边;二是要实现DSS登记,包括了DSS和DAS,企业要正常使用DSS,需要通过获得DAS许可才能进行等级,DAS向DSS发送签名文件,该签名文件中包含了DSS的使用许可和许可期限;三是实现客户端向DSS注册应用程序;四是DSS想DAS注册应用程序。

DSF在设备端网络安全中应用

DSF是一个网络安全的结构框架,在应用上,笔者在此主要介绍其在网络安全维护的身份认证和访问控制上的应用。基于DSF的身份认证和访问控制,主要是应用于基于B/S结构的电子商务和电子政务平台。具体操作方式是利用DSF的硬件信息作为数字认证身份。关于身份认证的主要流程包括了如下几步:首先以用户名和密码组合的方式向系统提出申请,管理员接到来自用户的申请后进行审批,判断用户是否能够通过审核,使用该系统,其次审批通过后由系统向用户许可证,许可证由20位的密码文件组成,用户再次登录,输入用户名和密码,下载许可证,提交设备登记,登记时由管理员验证客户端的许可证,最后进行设备应用程序的注册,注册成功后,用户为系统的授权用户,从而能够登录系统,在设备上正常使用应用程序。访问控制主要是对应用系统的内部资源进行后台控制,访问控制是对用户使用应用程序的内部资源范围的控制和合理协调。在本设计中对访问的控制,主要是针对系统内部各个功能模块而言,按照用户的身份进行控制,其实现的方式主要采用的是JSP+JAVABEAN,应用的数据库系统是ORCLE8I。

基于客户端的用户管理主要包括了以下几个组成部分:用户权限管理、用户角色管理、权限组管理以及部门管理。用户管理主要是指用户申请用户名和密码,后台能够根据用户的具体情况,对用户进行删除、修改和用户维护的工作;用户组管理则主要是将分散的用户归于一个用户组,将用户分成不同的组,将用户分类、分等级,不同的用户等级组享有不同的权限,系统后台能够对用户组进行添加、删除和修改等后台维护工作。权限组管理则主要是指将用户的权限模块分配给每一个用户组,一个用户组只能使用相关的权限组内的功能模块,系统主要对这些用户组权限模块进行调整、修改和添加删除等操作。用户权限管理是针对客户端用户进行权限管理,是对组内权限的细化和分化,是对用户组内权限功能以外的权限的设置;部门管理则是对部门进行分类添加和修改,部门是用户和用户组的归属,系统通过统一维护和合理分配,能够实现权限的最优管理。

上述应用实例主要是针对身份认证和权限管理,通过DSF框架系统能够提高对用户认证和权限的优化管理,通过提高设备端的用户认证安全性,调整和维护用户端的权限,从而保护设备端应用程序不受攻击,提高设备端应用程序的安全性。DSF应用最适合的领域是针对电子出版物、流媒体以及应用程序的版权维护,通过DSF能够对购买电子出版物、流媒体、应用程序的使用权限进行保护,购买者购买使用权,从而将版权和购买用户的额计算机硬件设备进行绑定,实现此类应用程序的排他性。

结语

安全设计论文范文第5篇

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

[2]陈明奇《2007年上半年网络安全状况分析》信息网络安全2007年第10期

[3]《防范ASP木马的十大基本原则》计算机与网络,2006年第1期论文关键词:ASP;黑客攻击;SQL注入;安全漏洞;木马后门

安全设计论文范文第6篇

论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合ASP动态网站开发经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

[2]陈明奇《2007年上半年网络安全状况分析》信息网络安全2007年第10期

安全设计论文范文第7篇

目前,许多学校的校园网都以WINDOWSNT做为系统平台,由IIS(InternetInformationServer)提供WEB等等服务。下面本人结合自己对WINDOWSNT网络管理的一点经验与体会,就技术方面谈谈自己对校园网安全的一些看法。

一、密码的安全

众所周知,用密码保护系统和数据的安全是最经常采用也是最初采用的方法之一。目前发现的大多数安全问题,是由于密码管理不严,使"入侵者"得以趁虚而入。因此密码口令的有效管理是非常基本的,也是非常重要的。

在密码的设置安全上,首先绝对杜绝不设口令的帐号存在,尤其是超级用户帐号。一些网络管理人员,为了图方便,认为服务服务器只由自己一个人管理使用,常常对系统不设置密码。这样,"入侵者"就能通过网络轻而易举的进入系统。笔者曾经就发现并进入多个这样的系统。另外,对于系统的一些权限,如果设置不当,对用户不进行密码验证,也可能为"入侵者"留下后门。比如,对WEB网页的修改权限设置,在WINDOWSNT4.0+IIS4.0版系统中,就常常将网站的修改权限设定为任何用户都能修改(可能是IIS默认安装造成的),这样,任何一个用户,通过互联网连上站点后,都可以对主页进行修改删除等操作。

其次,在密码口令的设置上要避免使用弱密码,就是容易被人猜出字符作为密码。笔者就猜过几个这样的站点,他们的共同特点就是利用自己名字的缩写或6位相同的数字进行密码设置。

密码的长度也是设置者所要考虑的一个问题。在WINDOWSNT系统中,有一个sam文件,它是windowsNT的用户帐户数据库,所有NT用户的登录名及口令等相关信息都会保存在这个文件中。如果"入侵者"通过系统或网络的漏洞得到了这个文件,就能通过一定的程序(如L0phtCrack)对它进行解码分析。在用L0phtCrack破解时,如果使用"暴力破解"方式对所有字符组合进行破解,那么对于5位以下的密码它最多只要用十几分钟就完成,对于6位字符的密码它也只要用十几小时,但是对于7位或以上它至少耗时一个月左右,所以说,在密码设置时一定要有足够的长度。总之在密码设置上,最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外,适当的交叉使用大小写字母也是增加被破解难度的好办法。

二、系统的安全

最近流行于网络上的"红色代码"、"蓝色代码"及"尼姆达"病毒都利用系统的漏洞进行传播。从目前来看,各种系统或多或少都存在着各种的漏洞,系统漏洞的存在就成网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。比如上面提及引起"红色代码"、"蓝色代码"及"尼姆达"病毒的传播流行的Unicode解码漏洞,早在去年的10月就被发现,且没隔多久就有了解决方案和补丁,但是许多的网络管理员并没有知道及时的发现和补丁,以至于过了将近一年,还能扫描到许多机器存在该漏洞。

在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因些从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。

在WINDOWSNT使用的IIS,是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,为了加大安全性,在安装配置时可以注意以下几个方面:

首先,不要将IIS安装在默认目录里(默认目录为C:\Inetpub),可以在其它逻辑盘中重新建一个目录,并在IIS管理器中将主目录指向新建的目录。

其次,IIS在安装后,会在目录中产生如scripts等默认虚拟目录,而该目录有执行程序的权限,这对系统的安全影响较大,许多漏洞的利用都是通过它进行的。因此,在安装后,应将所有不用的虚拟目录都删除掉。

第三,在安装IIS后,要对应用程序进行配置,在IIS管理器中删除必须之外的任何无用映射,只保留确实需要用到的文件类型。对于各目录的权限设置一定要慎重,尽量不要给可执行权限。

三、目录共享的安全

在校园网络中,利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中,要充分认识到当一个目录共享后,就不光是校园网内的用户可以访问到,而是连在网络上的各台计算机都能对它进行访问。这也成了数据资料安全的一个隐患。笔者曾搜索过外地机器的一个C类IP网段,发现共享的机器就有十几台,而且许多机器是将整个C盘、D盘进行共享,并且在共享时将属性设置为完全共享,且不进行密码保护,这样只要将其映射成一个网络硬盘,就能对上面的资料、文档进行查看、修改、删除。所以,为了防止资料的外泄,在设置共享时一定要设定访问密码。只有这样,才能保证共享目录资料的安全。

四、木马的防范

相信木马对于大多数人来说不算陌生。它是一种远程控制工具,以简便、易行、有效而深受广大黑客青睐。一台电脑一旦中上木马,它就变成了一台傀儡机,对方可以在你的电脑上上传下载文件,偷窥你的私人文件,偷取你的各种密码及口令信息……中了木马你的一切秘密都将暴露在别人面前,隐私?不复存在!木马,应该说是网络安全的大敌。并且在进行的各种入侵攻击行为中,木马都起到了开路先锋的作用。

木马感染通常是执行了一些带毒的程序,而驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递,在各种木马中,较常见的是"冰河",笔者也曾用冰河扫描过网络上的计算机。发现每个C类IP网段中(个人用户),偶尔都会发现一、二个感染冰河的机器。由此可见,个人用户中感染木马的可能性还是比较高的。如果是服务器感染了木马,危害更是可怕。

木马的清除一般可以通过各种杀毒软件来进行查杀。但对于新出现的木马,我们的防治可以通过端口的扫描来进行,端口是计算机和外部网络相连的逻辑接口,我们平时多注意一下服务器中开放的端口,如果有一些新端口的出现,就必须查看一下正在运行的程序,以及注册表中自动加载运行的程序,来监测是否有木马存在。

安全设计论文范文第8篇

一、易用性和安全性之间的关系

在计算机的安全性和易用性设计之间存在权衡,一台不设口令的计算机非常方便使用,但是不安全;但是如果一台计算机每5分钟要求你做一次身份确认,输入口令甚至做血样检验,这样的计算机是安全的,但是不会有人愿意使用。一般说来,安全软件产品的操作要比其他软件产品的操作困难,因为实现机制复杂了,需要配置的参数也多了。

安全性和易用性在设计上有共同点:

(1)都需要从软件的整体考虑;

(2)需要对系统结构、开发团队和市场份额等方面统筹考虑;

(3)都要在系统设计的开始阶段考虑,在系统开发临近结束时无法临时增加;但是由于易用性和安全性是不同的技术,所以建立一个既有安全性又有易用性的系统比较昂贵。

(4)易用性方面出现问题可能会妨碍安全性的效果。

目前安全性和易用性之间的接口成为计算机安全界研究的对象,被称作人机交互和安全性(HCI-SEC)。在2003年ACM人机交互大会召开了HCI-SEC研讨会,随后HCI-SEC的有关问题逐步提了出来。2004年计算机界把易用安全性列为信息安全研究者的“重大挑战”,有下面两个问题:

问题1口令问题。每个人都面临口令问题,安全的口令都是难猜测的,但是难猜测的口令都是难记忆的。同时口令策略一般要求用户口令是唯一的并且要及时更新,如果一个人的帐户比较多,很难想象一个人可以完全凭借记忆牢记十多个不同的口令,并且不断地分别更新。

问题2身份确认问题。当认识到传统的口令字不够安全后,用户需要新的身份确认手段。研究表明,人记忆图像的能力比字符强,因此图像口令字被作为字符口令字的替代方案,研究还发现,用户对图像口令字的选择与种族和性别高度关联。生物测量和硬件令牌也属于用户身份确认的方法,但是现在还缺乏对这些身份确认手段的统一评价和比较方法。

二、易用安全性的实现途径

HCI-SEC的研究课题之一就是如何在某些特定的应用系统中实现易用的安全性,主要有三种类型的方法:

(1)构造不需要用户干预就可以执行相关的安全和私有功能的系统。这种方法的问题是当用户不了解某些方面的安全问题时,他们的操作可能会无意中减弱到位的安全保护。

(2)开发一种安全和私有相关的隐喻模型,让用户自发地正确使用安全和私有软件。目前的钥匙和锁的隐喻模型显然是不完全和不准确的,但是目前也没有出现更具有广泛接受性的其他隐喻模型。

(3)教给用户有效使用私有和安全工具所需要的知识。但是以什么形式把这些信息教给用户,让用户少花时间去学习掌握,还是没有解决好的问题。

很容易想到利用一种基于上述方法混合的方法,但实际上这更困难,因为上述方法的思路和实现根本上就是不同的。

现在有人开始用HCI-SEC的方法对安全系统进行评估,测试结果发现用户在安全决策理解方面存在障碍,从而导致安全配置失误遭受危险,用户往往为了使用方便,而关闭某些安全防护。

JeromeSaltzer和MichaelSchroeder于1975年就在讨论易用性是否是安全系统必要的成分,他们提出了信息保护的8条原则[1],最后一条就是对信息保护系统的“心理可接受性”,但是有些安全系统对这些思想不够重视。此后30年来,HCI技术也有了很大的发展,在技术市场上,开始有人应用HCI设计和评价技术对安全系统进行评价,他们发现最终用户在理解所面临的安全设计和决定方面非常困难,所以非常容易出现误配置的情况,而导致安全风险。很多时候用户为了工作方便停止或者忽略安全功能,例如取消口令或者共享口令,都会把系统置于高安全风险之下。

很多用户习惯将系统安全决策的权利交给系统管理员负责,但是当用户离开自己的工作场所,脱离了所在机构的防火墙保护,在家里或者在路上使用移动设备的时候,就必须根据自己的知识和经验做出安全决定,而不能依靠机构的安全管理员了。因此,需要开发把安全决策权放在用户手中的技术。

1983年,DonNorman指出许多引起数据损失的错误是由于糟糕的界面设计,虽然相关的操作需要用户确认,但是有时候用户确认只是出于习惯的机械点击,因此把系统操作动作设计成可见的和可以取消的并不能完全解决问题。

这里有一个说明问题的例子。在美国PARC研究中心建立无线局域网时,采用了基于PKI的方案,需要给200个用户X.509证书,使用802.1x传输层安全认证协议EAP-TLS进行认证。统计表明许多人觉得PKI不容易理解,技术复杂和不易用。由于PARC中心对于PKI技术熟悉,他们认为有信心成功克服使用困难,但是他们错了。在无线局域网的第一个版本里,每个用户都必须从内部认证中心申请和安装一个X.509证书,然后配置操作系统提供的802.1x客户软件来使用EAP-TLS认证协议。为了提交证书申请,用户必须决定和提供无线网卡的MAC地址和安装内部认证中心的CA根证书。在建立系统过程中,技术管理团队的大量时间花费在管理CA软件和钥匙上。利用MicrosoftWindowsXP提供的GUI802.1x的无线配置软件,用户需要总共完成38步才能完成注册过程,每一步都强迫用户做出决定或者采取行动。为了帮助用户完成这个过程,系统管理员编写了一个详细的注册指南,但是用户很容易脱离这个指南自行其事,最后用户甚至不知道对计算机做了什么操作,如果出错,他们就会不知所措。尽管PKI提供了安全保护,但是降低了用户配置自己机器的能力。

三、易用安全软件的设计考虑

安全敏感的应用软件的设计要求在易用性和安全性之间是平衡的,如果修改现有的系统设计,提高易用性就可能降低安全性,而增强安全性,就有可能让软件难以使用或者难以理解。在设计一个软件系统时,安全性和易用性两者都不能忽略,这两方面的缺陷都可能导致产品无法使用。

1、安全性和易用性统筹考虑

在软件产品的设计过程中要注意将安全性和易用性统筹考虑:

(1)安全和易用的元素不能撒胡椒面,应该把这两个元素合并在一起,贯穿整个设计过程。无论是安全性还是易用性都不能作为附加设计的内容。

(2)设计者要牢记安全性和易用性都是用户需求的一个方面,最后的取舍还是要根据用户的需要,系统的安全状态要和用户头脑中的模型相符合,并且两者都是随时间变化的。

(3)尽量将安全性元素合并到用户现在已经使用的工作流程中,他们已经习惯了这样的工作方式,不容易对安全手段产生厌倦情绪。

2、避免安全性和易用性的冲突

在安全软件产品的设计过程中,安全性和易用性可能会产生冲突:

(1)设计阶段的冲突

1)不恰当的安全性会损害易用性

让差不多要开发结束的产品变得更加安全是设计者可能会遇到的要求,但是设计者会发现在最后一分钟增加安全功能是多么困难和无效。尽管可以通过代码审查发现一些Bug,但是安全则是整个设计更深的属性,JohnViega和GaryMcgraw认为“在一个现存系统上捆绑安全是一个糟糕的主意,安全不是一个在任何时间都能增加到系统上去的属性”[2]。如果不是从设计一开始就考虑安全性问题,就可能不得不增加很多配置设置和提示,这种做法不能根本上解决问题,反而在出现问题的时候,容易将过错推给用户。

2)不适当的易用性会损害安全性

让差不多要开发结束的产品变得更加好用则是设计者可能会遇到的另外一种要求,但是这是同样困难的任务。好的易用性设计强调理解用户需求,在设计过程中溶入某种概念和风格,而不是仅仅玩弄一些表面的特色,比如动画或者界面外表。没有经过慎重考虑的易用性可能会向用户隐藏一些安全相关的决定或者选择松散的缺省设置,另外不容易理解的界面也会增加操作的复杂性和迷惑用户,降低产品的安全性。

3)集成的交互设计

安全性和易用性的研究者都赞成叠代的开发过程,执行重复的分析、设计和评估周期,而不是最后进行安全性测试或者易用性测试,将用户交互和安全手段的设计同时考虑非常重要,叠代提供了检查安全性和易用性相互影响的机会,如果一直割裂两个方面的设计几乎肯定会带来问题。

(2)使用中的冲突

从目标上讲,安全通常是使用户操作变得困难,而易用性是使操作变得更容易,安全性所引起的操作困难的结果通常是用户不情愿接受的,而易用性所带来的结果一般是用户所欢迎的,当系统设计不够好时,这两者可能发生冲突。

安全性对于用户来说永远是第二位的功能,用户使用计算机肯定不是要使用它的安全功能,用户使用计算机是为了使用资源和进行业务系统管理等,要求用户采用额外的安全步骤可能会打断他的工作流程,最后导致用户关闭掉让他烦恼的安全提示。这样自然造成易用性和安全性之间的冲突。解决的办法是尽量从自然的用户交互中提取安全信息,提取的安全信息越多,安全性对用户正常使用的干扰就越少。

(3)安全交互设计的原则

研究者曾经提出安全交互设计的10条原则[3]:

(1)完成一个任务最自然的方式也是最安全的;

(2)用户能够清楚理解授权过程,明确过程中的操作;

(3)用户的交互界面应该能够吸引用户的吸引力;

(4)影响安全决定的用户交互界面应该便于检查;

(5)在任何时候都应该允许撤消做出的安全授权;

(6)用户界面不应该让用户误以为拥有实际上没拥有的权限;

(7)用户与授权实体之间的通讯渠道必须是不能被欺骗和不容易瘫痪;

(8)确认实体与确认操作在界面上应该与其他实体和操作不同;

(9)交互界面应该提供足够的表达能力让用户容易按照自己的目标表达安全决定;

(10)在动作生效前应该让用户清楚授权操作的结果。

现在计算机的构件都被标注成可信的,可信不是一个yes或者no的问题,不明确下述问题“可信”这个词是没有任何意义的。这些问题就是:(1)“被谁信任?”(2)“被信任做什么?”(3)“什么条件下不可信?”(4)“应对的安全风险是什么?”

SimsonGarfinkel和GeneSpafford给出的定义是:“如果你能够依赖一台计算机和它上面的软件做出你期待的行为,就说它是安全的”[3],用户的期待是基于系统的概念模型,这个概念模型的基本元素是“谁”和做“什么”,对应“角色”和“能力”,每个角色有一系列的“能力”(可以影响用户的可能动作),可以通过有限状态机来模拟所有角色的所有可能动作。

安全性和易用性是贯穿软件开发过程的要求,不仅需要早期考虑,还需要同时兼顾。特别在大型系统的开发过程中,负责这两个方面的开发人员需要很好的沟通和交互。

参考文献

[1]J.H.Saltzer和M.DSchroeder,“TheProtectionofInformationinComputerSystems,”Proc.IEEE,vol.63,no.9,1975.

[2]J.Viega和G.McGraw,BuildingSecureSoftware,Addison-Wesley,2002,p.14.

安全设计论文范文第9篇

随着互联网的触角深入到生产生活中的各个层面,软件已经不像以前那样只是支持办公和家庭娱乐这两大主题了,而是成为现代商业的灵魂。软件安全问题主要围绕着软件漏洞和易被攻击脆弱点,它们都来自于软件的设计和实现。Internet催生了电子商务,移动互联网使得APP变得如火如荼,未来物联网也许可以将生活中的一切元素都纳入到通信网络中去。因此软件安全问题将成为计算机安全的核心,而非防火墙等网络硬件,或是诸如加密等手段。软件安全是一切计算机安全性问题的根源,如果软件行为出现异常,与之相关的可靠性、可用性等方面问题就会随之暴露。软件安全问题并不是互联网出现后才有的,只不过互联网是目前最容易攻击软件的途径罢了。

2软件安全的现状

2.1人们的认知

随着黑客攻击的新闻时常见诸媒体,人们对计算机安全问题有了一定认识。但不幸很多计算机安全人员和计算机教育培训人员都忽视了软件安全的问题。一味地推崇某种软件平台是安全的,单纯大力增加对网络安全硬件和软件的投入,这些做法是盲目甚至荒谬的。一切安全性都不是静态特性,也没有任何软件是绝对安全的。软件安全问题的关键节点是软件的设计。

2.2软件安全设计的先天不足

世界上知名的软件厂商并不是不了解软件安全设计安全性的重要性,而是商业模式让软件安全方面存在着先天不足。稍纵即逝的商业机会、敏捷的软件开发过程和短暂的软件开发周期使得安全性方面的设计在很多时候都是被舍弃的。随之而来的处理方式则是常见的penetrate-and-pach方法,即不停地补丁。这种做法从长远来看,其成本与作用远不及一开始就做好安全性的设计和审计。

3软件安全设计应引入风险管理

从项目管理的角度看,风险指损失或损害的可能性。软件项目涉及到的是:项目中可能发生的潜在问题和它们如何妨碍项目成功。风险管理则是对应软件项目生命周期内的风险的科学和艺术。软件安全性的设计与软件设计的其他一些质量性能是互相抵触的,例如冗余性、高效性。而软件开发过程中的风险管理与软件开发的诸如时间、范围、成本等因素也是相互抵触的。但是绝不能因为这些可能发生的抵触行为而放弃对安全性和风险管理的考虑,反而应该将软件安全性设计纳入到风险管理的范畴中去。事实表明,93%的失控项目都忽视了风险管理。

4软件安全设计风险管理的实施

目前国际上对软件安全方面的风险管理存在着一个共同的认知,那就是采用高质量的软件工程的方法论可以在一定程度上解决这方面的问题,欧美一些国家也在试图制定或修订相关的一些“通用准则”来指导软件安全性设计的实践。但是这只是从科学技术方面做出努力,我们可以学习借鉴。而在管理技术和艺术方面需要做出的努力则应该尝试本地化做法。完整的风险管理的过程应该包括以下几个环节:风险管理计划的编制、风险识别、风险定性分析、风险定量分析、风险应对计划编制和风险监督控制。将整个流程都走完的项目和企业都不多,一般来自于所谓的学院派。而时下大多数国内外企业的做法是将这个7个流程简化为谁来识别风险、谁来对风险负责这两个环节。原因则是上文所提到的先天不足所致。从技术上讲,风险管理的效益来自于潜在风险最小化和潜在回报的最大化。而这个技术的应用则一定需要经历风险定量分析的过程。在这个过程中,可以使用的主要技术是决策树分析、蒙特卡罗分析、PERT分析等等。这些技术都是建立在一定的数学和会计基础之上。而令人遗憾的是,很多决策者本身对这些技术的认知或理解欠缺,以至于会抵触这种方法。大多数做法是采用小团队开发小软件的做法,即采用访谈和敏感性分析来帮助风险定量分析。然而我们并不是要反对这种简化做法,只是一定不能在简化的做法之上再次简化或敷衍了事。首先要做的工作是做好需求管理,在建立一组需求输入的时候,一定要将安全性作为一个重要需求考虑进去。有一个比较好的方法是,在软件设计时采用螺旋模型,需求的输入可以在螺旋模型的各个生命周期中进行,而有关安全性的需求输入则最好是在最初的一个螺旋中进行。之后要做的工作是确定最大风险。不可避免的要使用风险定性和风险定量分析的各种技术和方法。这个工作一定要有软件设计师、项目决策者和用户的参与,采用头脑风暴和专家访谈是不错的选择。而这个工作恰恰是现实生活中中小企业乃至客户最容易忽略的。企业要考虑成本问题,而客户的参与往往难以落实,认为软件的设计和开发应该由软件公司负责,客户付款只关心最后软件是否可以使用。而一旦由于软件安全性问题造成了一定后果后将演变成各种纠缠不清的官司,这是企业和客户都不想看到的结果。

5结语

软件安全问题并非无可救药,软件安全设计的灵丹妙药是将风险管理深入到软件生命周期的各个时期中去,而且越早越好,利用科学的软件工程和项目管理的技术,构建安全的软件基础框架。软件企业和客户都应该提高对软件安全设计中的风险管理的重视。

安全设计论文范文第10篇

完善H公司安全基础状况的优化设计方案主要从以下几个方面入手。第一,建立健全安全生产责任制,实行一岗双责,从公司领导到车间工人建立层层的安全生产责任制。在责任制中将每名车间工人的安全职责、安全任务在责任书中表明,使每一名员工能够了解自己身上所担负的安全职责。这样才能够将安全责任与考核指标有机的结合。第二,完善烟草工业公司内部基础材料。成立专项的安全标准化制度及考评小组,结合烟草行业特点,以及烟草工业公司实际情况,编制符合烟草工业公司实际情况的各项相关安全管理制度。第三,完善烟草工业公司安全管理组织机构,提高安全管理人员专业素质,成立专项领导小组和工作小组。

二、加强烟草工业公司安全标准化班组建设

(一)把班组安全建设和安全活动纳入年度目标管理

岗位达标的对象是作业性岗位,因此车间要制定安全生产管理目标和安全活动计划,把班组安全建设和班组安全活动纳入年度目标管理。车间对本年度班组安全活动内容和方法作出指导性规定,下发各班组,并结合“三标一体”工作,在生产现场和班组开展标准化班组、标准化现场、标准化岗位的活动。

(二)贯彻落实安全法规和安全生产规章制度到班组

对照安全生产标准化的要求,要重新完善和建立《卷接包车间安全生产管理办法》等多项车间安全生产管理制度;配合生产部重新修订28大类设备的《安全操作规程》,新增加岗位危险源的识别和控制措施,并装订成册后下发到各个岗位,力求做到现场有版本,员工熟悉。其次按照安全生产标准化要求,车间建立以岗位安全生产责任制为核心的各项安全生产制度,按照“一岗双责”的要求在班组建立安全保障体系,明确安全职责和奖惩考核办法。再次车间实行安全责任签约制度。车间主任与各班线长签订《安全生产责任书》,班线长与本班组员工签订《安全生产责任书》,安全责任与目标层层分解落实。

(三)建立岗位达标检查工作制度

烟草工业公司开展岗位达标工作,要以基层操作岗位达标为核心,不断提高职工安全意识和操作技能。规范现场安全管理,实现岗位操作标准化,保障企业安标化达标,而且烟草工业公司定期组织开展岗位达标工作检查,做到“岗位有职责、作业有程序、操作有标准、过程有记录、绩效有考核、改进有保障”,提高达标质量,确保岗位达标工作持续、有效地开展。

(四)抓好班组岗位安全教育和培训

车间要重视对员工的安全教育和培训,除积极组织员工参加公司举办的全员安全培训,配合公司安保部做好新员工“三级”教育培训,配合人事部做好特种作业人员的定期培训外,还要通过车间内部的教育和培训,提高员工的安全意识,增长安全知识,增强安全操作技能。

三、建立安全绩效奖金管理制度以增强职工参与的主动性

要实现岗位达标,最后还是应有必要的奖惩制度和激励制度,使先进的得到鼓励,落后的得到鞭策。公司要想将标准化进行的顺利、进行的完美,必须要建立关于安全的相关奖励制度,对于自觉遵守安全管理规定的、相关部门配合得当的应该予以表彰,对于不把安全放在心上的员工、不配合企业的要求的要进行相应的处罚。安全绩效奖金管理制度的建立公司可以参考自己公司所建立的生产奖惩制度。

四、促进职业健康安全管理体系与安全标准化的有机结合

职业健康安全管理体系和安全标准化两者在系统架构、管理基础、运行原理和实施方式等方面都具有相似性,在推行安全生产标准化工作的同时要利用已经建立的职业健康安全管理体系中的组织机构、人才队伍等资源,避免重复性工作。这样可以有效地将两个系统进行衔接,避免“两层皮”现象。安全生产标准化本身并不是一项孤立的工作。应该结合公司“三标一体”的体系要求,初步实践创建安全生产“三标”班组活动,制定三标班组应达到的各项要求,使班组做到安全管理、安全活动标准化,作业环境标准化,岗位操作标准化,以预防和减少事故的发生。通过创建“三标”活动,不仅能够较好地解决了安全生产中人、机、环境三大要素的协调关系,而且还保证生产过程中设备的完好,保障了产品质量。安全标准化项目是一个循序渐进的过程,因此公司不能急于求成,不能光顾企业的外表,需要将自己的基础部分建立的非常完善,针对企业自身的问题进行改进,把标准化工程中出现的问题分析自身原因,逐步将公司自身基础状况建立起来。

上一篇:课程教学论文范文 下一篇:远程控制技术论文范文