时间:2022-08-19 19:30:11
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇安全设计论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!
2实验模块
实验内容的设计是以Hook技术为基础,从影响操作系统安全的外设事件、进程保护、文件管理、网络安全等方面进行设计。Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现。Hook(钩子)技术是Windows系统的一种非常重要的接口,可以截获并处理在其他应用程序之间传递的消息,并由此完成一些普通应用程序难以实现的特殊功能。Hook技术分为应用层Hook技术和内核层Hook技术。该实验采用Hook技术设计了全局键盘监听、进程隐藏与保护、文件监视、网络监听等具体实验内容。
2.1全局键盘监听
本模块的实验目的是让学生理解Windows的消息处理机制——回调函数、Hook技术的原理,并能运用这些原理改变系统消息的控制权,达到维护系统安全的目的。实验内容是通过回调函数定制新的键盘钩子,在主控机上通过windbg把钩子以DLL的形式加入到目标机的所有运行进程中,实现全局键盘监听。钩子函数将获取的键盘信息返回给主控机,在其dbgview上显示键盘的输入信息。
2.2进程隐藏与保护
本模块的实验目的是为了让学生理解系统服务的原理和执行流程,并能利用SSDTHook技术改变系统服务的地址和执行流程,达到改变相关进程的控制权并保护该进程的目的。实验内容分为两部分,首先是通过修改SSDT(即系统服务描述符表)中NtQuerySystem-InformationAPI的地址,将其替换为自定义的服务函数NtQuerySystemInformation(即SSDTHook)地址,实现在被调试机中隐藏指定进程的目的;然后,通过修改SSDT中NtTerminateProcessAPI阻止进程被任务管理器等进程管理工具杀掉,达到保护进程的目的。为了保证系统的稳定性(至少不让其崩溃),应当在自定义的服务函数中调用系统中原来的服务。
2.3文件监视
本模块的实验目的是为了让学生理解文件监视的原理,运用相关的Hook技术保护指定文件,达到防止病毒木马等恶意修改或删除文件、维护文件系统安全的目的。实验的内容是当删除一个需要受保护文件时,利用SHFileOperationHook替换原来的API函数,禁止删除该文件的操作,并提示该文件受保护。
2.4网络监听
本模块的实验目的是帮助学生理解网络抓包技术的原理,并运用相关的HookWinSocketAPI实现抓包,达到监测网络传输和排除网络故障的目的。实验内容是首先利用Hook技术完成消息的截获,提取出感兴趣的消息;其次,利用API拦截技术拦截相应的网络程序的SOCKET网络函数;第三,利用DLL技术将HookAPI拦截的代码封装,利用EXE程序将DLL映射到进程中。相关网络函数被调用时将触发API函数拦截。最后,从网络函数中提取我们想要得到的数据包。
3实施方法
操作系统安全实验是信息安全专业实践内容的重要部分,由于实验内容需要一定的内核知识基础且具有一定难度,因此将其定位为开放式实验,并安排在操作系统原理和信息系统安全等相关专业课程学习之后实施。借助网络学习平台,将所有实验信息对信息安全专业学生开放;学生按照教师定制的学习路径,自主获取实验的基本信息、网络查询实验资料和相关技术及应用方法、自主完成实验步骤、提交实验结果,并可以在实验过程中改进实验内容。对于实验要求,教师可以在学习路径中分别指定基础性要求和创新性要求,这样既能保障基础安全实践能力的训练内容,又能激发学生的创新能力。
在现阶段的化工工艺设计过程中,对于化工工艺设计过程中的安全性越来越重视,在实践中要对相关工艺安全设计存在的危险因素进行系统的分析,对其存在的问题进行探究,进而提出具有一定实践意义的解决对策。
1化工工艺设计的主要类别
1.1概念设计
所谓的概念设计就是通过模拟具体的工业生产设备状况开展实施的一种技术手段。概念设计一般会在设计过程中开展并实施,其主要目的就是要提升整体的工艺条件以及相关生产路线的合理性。
1.2中试设计
中试内容与相关任务主要就是对小试中已经确立的相关条件以及工艺路线进行系统的检查,对于具体的产品进行系统的考核,了解其主要性能,对于具体的工艺系统的持续性以及可靠性进行探究,进而收集到相关工艺需求的数据,这些内容与系列内容可以作为整个检验部分,也可以对其进行部分的检验,具体操作要根据实际情况开展。
1.3初步设计
初步设计就是基于相关化工项目设计中的初始阶段进行优化,其主要成果为总概算书以及初步设计的说明书。主要是对相关化工工艺的设计的技术与经济进行计算。
1.4施工图设计
主要就是根据相关审批意见,将初步设计过程的具体设计计划与原则进行确定,在实践中要基具体的操作要求,明确具体的布置以及施工方式,明确具体的方法,解决各种初步设计问题。
2化工工艺设计中的安全问题与对策
化工工艺设计中主要存在的安全问题就是在生产过程中存在的各种安全隐患以及一些可以造成安全损失的不稳定要素。对此要提升对整个化工工艺设计的重视,加强对其危险意识的重视,通过科学的方式与手段,对其进行系统的控制,避免各种安全隐患问题的出现,在操作过程中,要尽可能的应用一些具有一定安全性的工艺技术与手段,要避免危险产品的应用,同时,在化工工艺设计中要采取与其相匹配的安全措施。
2.1化工工艺相关物料中存在的安全问题与控制对策
化工工艺在生产过程中要使用不同的原材料与半成品,这些物料应用中都是通过各种不同状态存在的,主要可以分为气态、液态以及固态三种形式。在相关物质具备特定的物质与化学性质与特定的状态之下,才可以判定其是否具有危害。因此,要对一些具有一定危害特征的物质进行详细的分析,对其具体状态进行了解与掌握,进而了解此种物质的稳定性与化学反应,对其毒性进行识别,通过科学的分析与评价,在一定程度上降低各种危险问题发生。
2.2化工工艺设计路线存在的安全问题与控制对策
化工工艺设计中的一种反应会对多种不同的工艺路线产生影响,对此在相关设计过程中,要对其进行综合考量,选择较为合适的生产路线,要尽可能的将各种危害降低到最小。工艺设计要对相关物料以及生产条件与设施等因素进行综合考量,要尽可能的使用一些危害相对较低的物料。同时要通过各种全新的设施与技术手段,降低废气、废水以及废渣的总排放量,要在合理范围之内对其进行回收时候,提升资源的最大利用率,进而避免对环境造成过度的污染。
2.3化工工艺设计中反应设备存在的安全问题与控制对策
化工反应是产品生产过程中最为关键的内容,在实践中主要就是通过各种化学反应获得一定的产物,整个过程在操作过程中存在着诸多的安全性问题,如果不足够的重视,会导致各种安全事物问题的产生,对此在进行相关反应设备的设计与选择过中要进行科学的设计与分析,避免各种问题的出现。在相关化工设计中存在着各种不同种类的化学反应,这也就直接给安全控制与管理问题带来了一定的挑战。同时,在化工反应过程中也存在一定的反应失控危机,也就是说提升对相关反应物的整体反应速度与热效应的控制,是十分重要的。
3结束语
在化工工艺设计过程中,要严格执行相关法律政策,保障操作的标准性,提升整个工艺设计的安全性,加强重视,对设计方案中的漏洞与缺点进行完善,在根本上避免各种事故与问题的产生。熟练掌握相关设计与生产过程中存在的各种安全隐患,保障化工工艺的整体安全性。
作者:孟佳 单位:众一阿美科福斯特惠勒工程有限公司宁夏分公司
2常见网页设计安全缺陷及相关解决对策
一旦网页设计中的存在安全缺陷,就会使得网站的安全性能大大降低,制约着企业电子商务技术的发展。网页设计存在的安全缺陷主要有登陆验证缺陷、逃避验证缺陷、桌面数据库被下载的安全缺陷、文件上传存在的安全缺陷。
2.1登陆验证存在的安全问题用户在使用网站内部的信息时,一定要进行登录,所以用户要在该网站注册设置自己的用户名和登录密码。用户在网站上进行注册一方面方便企业对用户信息进行高效管理,开展相关的工作活动。另一方面,个人设置登录名和密码也利于个人信息的保密,维护自己的利益。提高网站安全性的方式很多,用户登录的验证和确认是其中的一种安全方式,只有确保网站的使用者都是合法的,才能进一步确保网站信息的安全。但是当前很多网站设计人员对用户登录的安全设置不够重视,忽视验证部分,没有考虑到登录验证的重要性,导致登录验证程序的稳定性偏低,从而使黑客等不法分子乘机入侵,威胁网站的安全,造成数据信息泄露,造成巨大的损失。这种登录安全缺陷主要是因为网站开发人员设计的验证程序不够严密,造成脚本语言编写程序在验证用户账号密码时出现问题。网站用户登录验证流程图如图1所示。用户在网站上登录,需要进行相关的验证,这时需要网站开发人员在数据库的user数据表中编写相关的程序,用户登录时,以username代表输入的账号,以password代表输入的登录密码。当用户输入用户名和密码时,系统会在数据库系统中进行搜索,如果用户的信息是正确的、合法的,就能搜索到相关信息,系统就会允许用户使用网站的相关信息,反之,如果登录信息是错误的、不合法的,用户就不能实现网站的访问。首先设定注册限制,不是所有人都可以在网站上进行注册,这样可以有效避免非法用户在网站上面注册,从而有效降低非法攻击的发生机率。然后,进行SQL登陆查询时,先设置用户信息过滤程序,过滤掉非法的用户和密码。最后,在验证用户时,先验证用户名,用户名合法再验证密码。这样就可以有效提高用户登录的安全性,解决当中存在的问题。
2.2逃避验证存在的安全问题如果用户知道网页的文件名或者是路径,就会出现逃避验证现象,使网站的安全性下降。一旦网页没有用户的登录限制,用户在网页中直接输入网页的文件名,不用进行登录验证,就可以读取网站内容,这对网站的安全是严重的威胁。所以,为了有效避免这个问题,需要网页设计人员加强网页信息的保密工作,提高网站信息的安全性。此外,对一些重要的网站内容加强用户身份验证限制,这样所有的用户在登录相关页面时,都必须进行身份验证工作,验证通过之后,才能使用里面的相关信息,这样会大大提高站点的数据安全性。
2.3桌面数据库被下载的安全漏洞桌面数据库被下载的安全漏洞主要是ASP+Access应用系统中的问题。通常情况下,用户都可以通过网站下载相关的信息,但是如果知道Access数据库名称及存储路径,就可以任意下载数据库中的信息,从而导致数据库中的机密信息泄露。比如,图书馆系统中的Access数据库其名称和存储路径一般为Library.mdb和URL/database。此时,只要在WEB浏览器的地址栏中键入URL/database/Library.mdb,就能将Library.mdb数据库下载到本地计算机中。所以,为了有效避免上述问题,在设计ASP程序时,数据源要尽量使用ODBC数据源,这样数据库名称就不会被直接写入程序中,避免出现ASP源代码和数据库名称一起失密的现象。此外,还要对页面进行加密处理,这样可以有效提高数据库系统信息的安全性,避免数据库内部资料被窃取。ASP页面的加密主要有两种方法:一是,应用组件技术将编程逻辑封装在DLL中;二是,应用ScriptEncoder加密ASP页面。通常情况下都会采取第二种方法对ASP页面进行加密,因为使用第一种方法对ASP页面进行加密时,需要将每段代码组件化,工作量特别大,并且操作十分繁琐。采用ScriptEncoder方法加密ASP页面时,其操作比较简单,编辑性强,具有以下四方面的优势:(1)HTML具有良好的可编辑性,使用ScriptEncoder加密ASP页面时,只需将ASP代码嵌入到HTML页面中,故仍可以使用常用网页编辑工具如Dreamweaver等实现HTML部分的完善,但是ASP加密部分不能任意更改,否则将会对文件造成破坏,导致其失效;(2)可以加密当前目录中的所有ASP文件,加密后并将其统一输出指定目录中;(3)应用ScriptEncoder加密ASP页面的操作十分简单。(4)criptEncoder加密软件是免费网件,可以从网站上直接下载,安装、注册验证即可。应用ScriptEncoder对代码加密,既简单方便,安全性又高。随着ScriptEncoder加密技术的广泛应用,DLL封装方法的使用越来越少,逐步被淘汰。
2.4文件上传存在的安全问题很多网站都具有文件上传功能,比如学习网站,教师上传一些学习资料等,但是网站的设计人员在设计网站时,没有设置过滤参数过滤功能,导致非法攻击人员利用这个漏洞上传一些恶意文件破坏网站的数据库系统或者是执行任意命令。为了解决这个问题,提高文件上传的安全性,应该在网站系统中添加判断程序,这样,系统在获得用户的文件上传请求之后,先对文件的安全性进行判别,符合文件上传的条件,才能完成上传操作,这样可以避免网站中上传一些非法文件,对系统造成破坏。
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。
3SP安全漏洞和防范
3.1程序设计与脚本信息泄漏隐患
bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。
C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。
第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用BeyondCompare2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。
3SP安全漏洞和防范
3.1程序设计与脚本信息泄漏隐患
bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。
C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。
第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用BeyondCompare2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献
计算机网络设计是非常复杂的,设计过程中会涉及到各种技术,同时具有互联性、开放性、多样性等多种特点,所以可以说计算机网络安全设计也是非常复杂的。从一定程度上来说,信息在计算机网络中进行传输的方式主要包括广域网与局域网两种,传输方式网络的安全程度都是不同的。所以在设计信息安全的过程中,要与不同安全问题相结合,对其进行系统化、全方位的设计。
1.2对信息存储进行安全设计
对于信息安全来说,存储是一项重要措施,存储的位置、安全性对于信息安全来说都是非常重要的。存储的安全性主要是指在存储信息时,整个过程都要保证完整性和保密性,此外还要保证信息的可用性和可控性。一般来说,在存储计算机网络中的信息时会受到的威胁有几方面。一是外网非法的访问,计算机网络在进行访问时,对于一部分用户的访问是没有被授权的,虽然网络并没有授权对这些用户访问,但是依然允许其进行访问,保密性被破坏的同时一些信息也随之被泄露出来,这样一来信息的完整性就被破坏了。二是存储设备故障和损坏,一旦存储设备出现故障以后,信息就会受到不同程度的破坏,同时也会丢失一部分信息,信息的完整性和可用性也相应降低,最重要的是信息的有效性无法得到实现。针对以上各种情况,在信息安全设计过程中应该采取几项对策。控制访问权限,尤其是在信息安全级别方面应该在设置中进行控制,在设置安全级别时避免非法访问,同时对信息进行保护,这种方法的原理为将系统自行设置于安全控制技术相结合,主要包括对访问的级别、身份等进行鉴别,通过跟踪信息、控制文件的安全性等途径对其进行限制。此外,一些计算机在安全设计过程中会对数据进行加密,采取一些防堵措施对信息安全给予保障,一些计算机在安全设计过程中,经常会通过备份数据或者对数据进行加密的方式作为补救的措施,这些措施对非法访问造成的威胁都能起到有效的防止作用。加强保护或维护存储的设备,加强对存储设备的保护与维护可以对信息安全进行有效的保障,一旦存储的设备有问题发生,其后果将会是非常严重的,将会造成难以弥补的损失。所以即使采取措施对存储的设备进行保护与维护,可以防止一些问题的出现。具体的用户访问控制管理。
2计算机网络安全设计与系统化管理
通过上文的讨论,相信大家都已经了解到计算机网络安全的重要性了,安全设计实际上来说就是一些围绕技术人员而进行的一些措施。对于网络安全来说,这里主要探讨的是安全设计之外的网络安全,应该做到以用户为主。用户要想实现计算机网络的安全设计,就要对其进行有效的、长期的系统化管理,这里所说的管理实际上就是对其进行安全管理与安全设置,下面就让我们来具体分析。
2.1安全体系分析
要想对计算机网络进行系统化管理,首先应该在计算机网络中建立安全体系,认证安全体系的主要有几个途径。
1)认证安全证书的相关管理体系,认证安全证书时,应该以国际标准为根据认证其技术体系,必须要具备密钥管理系统,密钥管理系统主要由注册等五个系统构成。
2)目录服务器,访问应用层的控制主要在目录服务器基础之上进行,用户管理的核心在于目录服务器,目录服务器对于用户来说应该将其放在一个非常重要的位置上。
3)服务器认证,内部访问是在网络进行访问的一种主要方式。服务器认证可以有效控制认证及授权,与此同时还可以对安全传输进行科学管理。
2.2计算机系统管理
各计算机的系统是不同的,这就决定了管理系统的方式也是不同的,现阶段计算机系统中应用比较广泛的是Windows系统,管理计算机系统主要包括几个方面。
1)安全的登录,在计算机的使用过程中,用户会进行安全的登录,账户可以设计成一个,也可以设置成多个,在计算机安全设计中,登录是一个非常重要的部分,在登录的过程中我们可以发现还存在强制登录的情况。所以,在计算机的使用过程中,用户在授权进行管理时,应以授权为依据禁止登录,或者允许登录之后再进行审核,待审核之后才能进行实际操作。
1.2室内设计中安全问题产生的原因安全的预防原则必须建立在深厚的安全文化基础。人们开始为室内做设计之时就是以安全为起点开始的行为,也就是我们从一开始就是以安全出发来为室内做设计,它不是凌空于装饰美观之上,而是以安全为前提开始的。20世纪50年代,人们把住宅室内安全问题的所有目光都聚集在建筑方面,然而,随着新型材料、新型工艺的出现,室内装饰对室内安全的影响也逐步增加。室内装饰设计之后,人们在居住的过程中也遇到各种安全性问题,如,特殊人群的行为安全问题,其中以老年人、孕妇及儿童为主要构成。由此,笔者认为,室内安全问题产生的原因大致可以分为三个主体部分,第一个部分是住宅建筑安全问题,第二个部分是室内装饰设计引起的安全问题,第三个部分则是人们居住时的使用行为安全,其中室内装饰设计造成的居住者使用的安全问题是最可见的。
1.3室内设计安全准则及方向住宅室内设计也是有安全准则的,室内插座的安全位置,室内楼梯的安全尺度,厨房空间的人体最佳操作尺寸等,这些都是可以控制在安全准则之内的。然而,在实践设计的过程中,这些设计的准则往往被新潮的设计或者是居住者主观的想法而被忽略,还有一种就是没有把这些准则做为参照标准来执行。由此,室内的安全问题比我们想象中的更为凸显。那么这就要求室内安全设计应该从一开始着手设计就开始考究,并把室内的安全问题作为设计的基础,其中把防御性设计作为解决安全问题的主要手段,以此尽可能的避免住宅室内问题的出现,保证人们生活行为的安全。
1.4室内安全防御性设计的地位防御,指防守抵御,多指被动型或做好准备的防守,在室内设计中防御设计是实现安全的必要手段。在室内设计中防御性安全设计并不是一个新的概念,室内的实用性设计、主体性设计、装饰性设计都必须以室内的安全为基础。很多设计师认为,室内设计就是实用与装饰设计的结合,结合得越完美设计越成功,笔者认为,防御设计才是室内安全设计的必要前提,它是实现安全设计的主要方法和内容。同时防御性安全设计要求在规划设计之前,优先考虑使用者的行为安全特征、室内空间的功能类型、室内家具使用的摆放位置等这些方面的安全性,并且与室内的装饰性设计进行结合,以便设计是以安全为基础,从各个方面综合考虑的。
2防御性安全设计的内容
如何为住宅室内做防御性安全设计呢?室内设计的防御性安全设计包括了哪些的内容?笔者认为可以从如下几个方面考虑,首先是考究室内设计中容易引发安全问题的关键性位置,其次是探索在规划设计时怎样设计能避免安全问题、怎样设计能阻止安全问题的出现,再者是室内装修施工过程中可能给室内后期使用造成的安全问题的防御设计,最后是根据使用者的行为习性为避免使用时安全问题的出现而设计的防御性措施。
2.1设计中的防御性安全位置在住宅室内空间中有一些比较显眼的防御性安全位置。首先是安全通道、水电气箱、扶栏、通气位、检修道、标志位的防御性安全位置的设计。其次是孕妇、儿童、老人及残疾人的特殊成员行为活动安全位置的设计,包含无障碍设计及人性化设计等防御性安全位置的设计。最后是确保行为安全的设计,如行为安全设计、生活行为设计,包括应对生活中突发性安全问题的防御性安全位置设计的考虑。
2.2设计中的防御性安全设计防御性安全设计是安全设计的重要内容,针对不同的使用者,不同的行为会带来不同的室内安全性问题。住宅室内是相对比较私密的空间,也是人们最为注重的安全使用空间,那么防御性安全设计就显得更加重要。比如,为进出口处设计的安全尺寸、为复试楼梯处设计的安全性护栏、消防设计、水电安全设计、安全下水设计、无障碍设计及安全性标志设计等等。
2.3施工中的防御性安全设计室内装修施工时的安全问题也是室内安全的重要部分。比如,地砖的平铺、墙面的粉饰、吊顶的稳固性、窗户护栏的稳固性、防虫防潮防霉的基础性措施等等,都是防御性安全设计在施工中需谨慎的部分。质量好的室内彩色涂料需要有环保指标,需要符合《室内装饰装修材料内墙涂料中有害物质限量(GB18582—2008)的国家标准规定。这就要求室内施工时需要专人监理施工,核查施工,避免在施工时遗留安全问题。
2.4设计使用后的防御性安全设计装修施工之后的室内防御性安全设计主要是室内软装设计师和居住者的共同责任,从设计师方面包含了家具防撞性设计及家具陈设的安全摆放、防止视觉疲劳的软装饰配色、室内装饰物使用材料环保、防止陈设物品倾倒、厨卫的防滑、墙面的防碰撞、防止眩晕的采光设计等等,要求设计者本负责的态度,对可能产生的室内安全问题做规避设计,尽可能的避免事故的发生。如细心的家具产品设计师为床头和床尾设计的圆角造型,防止了碰撞,提高了安全系数。对家居使用者而言包含了,家电及办公设备的辐射性污染源控制,人的不当行为因素及生物性污染源控制、室内淋浴行为的污染源控制、燃料燃烧污染源控制、家中的防火、防水、防盗、防漏等可能发生的安全问题,要求人们更加注重对安全问题的防御。
3室内设计流程中融入防御性安全设计
住宅室内设计的流程是一个设计规划的过程,需要通过查找资料、综合分析、主体设计构想、方案设计的初稿修改、设计改进、设计表现。针对安全性设计,应该在传统室内设计流程中增加一个安全性设计评估阶段。那么这就要求室内防御性安全设计方面,应该推陈出新,对室内设计的安全性进行全面分析,根据居住者的要求而设计。设计者设计之时,前期方案的设计可以从资料收集、使用空间分析、安全设计的评估与规划、防御性设计的构思、设计主体与设计方案分析、完善设计的流程着手。对住宅室内安全设计中涉及到的问题,及时规避与防御设计,这是一个完美的设计方案必须面对、必须考虑的,同时也是室内设计最为关键的部分。要求室内防御性安全设计,能从室内安全这个大的整体出发,把防御性安全设计落实到设计规划、设计施工、设计使用后的三个阶段之中,从而完成防御性安全设计的所有内容。
关键词:建筑设计;结构设计;安全设计
1建筑安全与结构安全的关系
建筑结构安全直接影响建筑物的安全,结构不安全会导致墙体开裂、构件破坏、建筑物倾斜等,严重时甚至发生倒塌事故。如墨西哥城在1985年9月地震中,不少三角形建筑均遭到严重的破坏。从结构角度而言,平面形状是三角形的结构迎风面较大,在水平风力作用下,它受力的效果,即抗弯曲变形和抗侧移的能力比圆形、椭圆形、正方形,正多边形、十字形、工字形、口字形等平面形式的高层建筑要弱很多,而使得建筑物安全性较差。
2结构设计安全度
2.1结构设计安全度的概念
从事建筑结构设计的基本目的是在一定的经济条件下,赋予结构以适当的安全度,使结构在预定的使用期限内,能满足所预期的各种功能要求,一般来说,建筑结构必须满足的功能要求是:能承受在正常施工和使用时可能出现的各种作用,且在偶发事件中,仍能保持必须的整体稳定性,即建筑结构需具有的安全性;在正常使用时具有良好的工作性能,即建筑结构需具有的适用性;在正常维护下具有足够的耐久性。因此可知安全性、适用性和耐久性是评价一个建筑结构可靠(或安全)与否的标志,总称为结构的可靠性,对这些性能的度量,即结构在规定的时间内,在规定的条件下,完成预定功能的概率,称为结构的可靠度(或称安全度)。
2.2安全度与工程事故
关于工程事故与设计安全度的关系,有人认为国内发生的工程事故与现行规范的安全度没有关系,规范的安全度是够的。资料显示,上世纪50年代的结构设计方法与现在近似,当时所用的混凝土强度很低,只有110#-140#,比现在的C15还低,其施工手段也很落后,混凝土用体积配合比,人工搅拌,没有振捣器。而施工发生安全事故的却很少,如北京饭店、王府井百货大楼等一些建筑物,使用至今已逾45年,而且都经过了唐山地震影响的考验,因此可以说,现在的安全事故与结构设计安全度是没有连带关系的。不过也有专家指出,一些工程事故往往由多种因素综合造成,施工质量差、设计有毛病、结构安全储备又偏低,加在一起终于酿成大祸,这类情况不是由于野蛮施工和管理腐败,较高的安全度总是与较低的失效概率相联系,这是客观规律。
3确保建筑安全的设计措施
3.1建筑设计必须与结构设计相结合
建筑设计与结构设计是整个建筑设计过程中的两个最重要的环节,对整个建筑物的外观效果、结构稳定方面起着至关重要的作用。但也有一种不好的倾向,少数建筑设计帅把结构设计摆在从属地位,并要求结构必须服从建筑,应以建筑为主。许多建筑设计师强调创作的美观、新颖、标新立异,强调创作的最大自由度,然而有些创新的建筑方案却在结构上很不合理甚至无法实现,这无疑给建筑结构的安全带来隐患。
刊文章分类查询,尽在期刊图书馆
3.2合理确定设计安全度
结构设计安全度的高低,是国家经济和资源状况、社会财富积累程度以及设计施工技术水平与材料质量水准的综合反映。确定工程的安全度在一定程度上需以概率和统计为基础,但更多的须依靠经验、工程判断及综合考虑。
与国际上一些通用标准相比,我国混凝土结构规范设定的安全度水平偏低,有的偏低较多。这体现在涉及结构安全度的各个环节中,如我国混凝土结构设计规范取用的荷载值比国外低,材料强度值比国外高,估计结构承载力所用计算公式的安全裕度低于国外甚至在个别情况下偏于不安全,对结构的构造规定又远比国外要求低。
3.3进行防火防爆设计
建筑消防设计市建筑设计中一个重要组成部分,关系到人民生命财产安全,应该引起大家的足够重视。现从防火分区和安全疏散两方面来讨论:
3.3.1建筑的防火分区问题
《建规》3、2、1条规定了厂房的防火分区,其中有一点需要注意,即厂房的防火分区是和该厂房的耐火等级、最多允许层数及占地面积有关。虽然《建规》中规定封闭楼梯间的门为双向弹簧门就可以了,但作为划分防火分区用的封闭楼梯间门至少应设乙级防火门。因为开敞的楼梯间也是开口部位,是火灾纵向蔓延的途径之一,也应按上下连通层作为一个防火分区计算面积。
3.3.2安全疏散设计问题
很多大型商业建筑在消防安全疏散设计中存在的问题,诸如首层中部疏散楼梯无法直通室外、中庭回廊容易滞留人员、首层疏散距离超过规范要求等。商业建筑卖场的疏散距离应执行《建规》中5、3、8第三款(不论采用任何形式的楼梯间,房间内最远一点到房门的距离不应超过袋形走道两侧或尽端的房间从房门到外部出口或楼梯间的最大距离)的规定,即22m,如再设有自动喷水灭火系统其疏散距离再增加25%,为27.5m。但如果在商业建筑的卖场每家店铺均设有到顶的隔断墙,并设有安全疏散通道,疏散通道两侧的隔墙耐火极限≥lh(非燃材料),房间隔墙耐火极限t>0.5h(非燃材料),则房间门通过安全疏散通道到疏散出口的距离适用40m和22m的规定等等。
3.4考虑建筑结构的耐久性
结构耐久性不足已成为最现实的一个安全问题。现在有这样的倾向:设计中考虑强度多而考虑耐久性少,重视强度极限状态而不重视使用极限状态。重视新建筑的建造而不重视旧建筑的维护。所谓“安全”,包括保证人员财产不受损失和保证结构功能的正常运行,以及保证结构有修复的可能,即所谓的“强度”、“功能”和“可修复”三原则。
在化工生产的过程中,仪表数据的检测以及仪表数据的分析都要满足实际的生产要求,以确保化工装置能够安全和稳健运行,是石油化工装置安全仪表系统设计的重要原则之一。在进行相关仪表使用的设计中,设计人员要研究系统的基本情况,并且要熟悉生产的实际过程,这样能够准确对工作现场进行把握,确保设计仪表功能能够适应实际的需求,提高设计效率。
1.2确保仪表易于维护与扩展
由于石油化工行业本身具有一定的特殊性,仪表的日常保养和维护也是日常工作中非常重要的环节,因此所选用的仪表要便于维护,且在使用中要较为方便,保证安全运行时间较长,尽量减少仪表的安装数量,从而降低仪表在安装过程中的成本,提高企业的经济效益。同时,在未来的发展过程中,要给仪表预留适于的空间,以满足未来生产工艺的改进。
1.3确保仪表系统绝对安全
由于化工行业在生产过程中本身存在一定的危险,所选用的材料一般为危险的化学品,其产品也多为易燃易爆的物品,再加上生产操作温度较高,因此安全事故发生的概率较大。随着我国石油化工生产设备的自动化和信息化的水平越来越高,产品的精细化作业也越来越广泛,因此生产往往处于临界点,这样导致危险发生的风险会越来越大。在这样的情境下,化工仪表的使用对于系统安全的要求也越来越高,因此在仪表系统进行设计的过程中,要确保仪表的绝对安全,将整个仪表作业的风险降到最低。
2提高石油化工大型装置工艺仪表系统设计的措施
2.1可靠性设计的分析
只有确保安全仪表功能的顺利实现,确保其稳定性,才能有效促进日常石油化工生产环节的可持续发展。一般来说,安全仪表功能分为五大要素,分别是系统响应时间、执行元件、安全稳定性等级、传感器以及逻辑运算器等,在此过程中,任何一个环节出毛病,都可能导致整体系统的瘫痪。一直以来,人们更多地关注逻辑运算器的可靠性,但是对检测元件、执行元件等可靠性却忽略,造成整个安全仪表系统的可靠性能低,与降低设备风险的要求不相符。对于逻辑运算器的可靠性问题,必须优先符合安全仪表系统控制的安全等级。
2.2为了保证石油化工的工序正常进行
对于仪表选型,一般会针对不同的功能进行分类,一般而言,在安全仪表的系统设计中,我们可以采用编程技术,电子技术等各个环节对于仪表进行应用。对于安全仪表的运行过程中,可以采用电气技术模式,其设计的原理主要是按照媒介继电器的原理,通过各个环节直接的合作,在复杂的生产工艺中,保证其安全性。随着我国在生产的过程中对于安全的重视,PES技术已经逐渐得到了发展和运用,利用PES技术已经完成了系统安全的连锁功能,因此相关的设计人员可以参考PES技术对仪表设计进行针对性的设计。
3仪表系统的发展远景
随着我国经济的发展,石油化工企业的仪表也在不断的进行创新和更新,在发展方向上主要为以下几个方面:安全生产模块的发展、BPCS的集成以及自动化的控制。这些无疑都是未来石油化工企业重点的发展方向,这些方面的实现,有利于我国石油化工行业各个环节安全的运行,对于企业的综合效益有非常大的帮助。仪表采用计算机进行操作,有利于在日常工作中各种数据的收集,以及对安全和非安全区域的划分进行明确,目前已经在石油化工行业中尝试使用集成SIS和BPCS系统时,并且取得了一定的效果。
网络安全协议这门课程涉及的重要知识点包括:网络安全协议的基本概念、TCP/IP协议簇的安全隐患、在不同协议层次上的安全协议的原理和实现、不同层次安全协议之间的比较、无线网络安全协议的原理和实现、安全协议的形式化分析基本方法等。网络安全协议无论从教学设计、验证,还是如何有效地应用来看都非常复杂。即使所采用的密码算法很强大,协议依然有可能受到攻击。网络上的重放攻击、中间人攻击能够绕过对密码算法的攻击,非常难以防范,此外,攻击者还有可能利用安全协议的消息格式进行“类型缺陷(typeflaw)”攻击。由于网络安全协议的复杂性,在实际教学过程中,若只是由老师空洞的进行讲解,大多数学生往往很难跟上讲课的进度,进而失去对此门课程的兴趣。目前常用的网络安全协议包括PPTP/L2TP、IPSec、SSL/TSL、HTTPS、SSH、SNMPv3、S/MIME、、PGP、Kerberos、PKI、无线网安全协议(IEEE802.11i,WTLS)等。让学生通过实践教学活动,理解并掌握安全协议的理论及应用,并在实践中增强自身的动手能力、创新能力是本课程的主要教学目标。本课程的实践教学将教学内容划分为4个阶段,认知阶段、体验阶段、应用阶段及总结提高阶段。通过这4个阶段,使学生由表及里、由浅入深、由学到用、由用到创,全面掌握各主要协议的原理、应用及教学设计;同时,通过对4个阶段的划分,更好地满足不同层次学生的需求,使学生学得更深、更透,用的更顺、更广,其创新思路也更易被激发和实现。
2SSL协议的实践教学实施
2.1认知阶段
本阶段的实践教学内容是通过利用Wireshark抓包分析工具软件,获取SSL/TSL协议通信流量,直观地观看SSL/TSL协议的结构、分析SSL/TSL协议的建立过程。在访问222.249.130.131时,采用Wireshark抓取的部分通信流量,如图1所示。第7~9条消息,完成TCP的连接。客户端首先在某端口向服务器端的443端口发出连接请求,完成三次握手。第10~12条消息,客户端首先发送Client-Hello等消息,请求建立SSL/TSL会话连接;然后,服务器端发送Server-Hello、证书等消息;接着客户端发送ClientKeyExchange、ChangeCipherSpec等消息。第13~15条消息,服务器端发出的响应和ChangeCipherSpec消息,以及客户端发出应答响应消息。至此表明连接已准备好,可以进行应用数据的传输。第16条消息是由客户端发出的与另外一个服务器端的连接请求消息,与所讨论内容无关。这种情形,在抓包分析时,经常会遇到,不必受此干扰。第17~18条消息,客户端和服务器端分别关闭连接。以后再进行SSL/TSL连接时,不必产生新的会话ID,也不必交换证书、预主密钥、密码规格(cipher-spec)等会话参数。每一条消息都可以进一步打开,观看更细节的内容。ClientHello消息的内容是对相应的二进制的内容的一个分析解释,如图2所示。其他消息的格式和内容也都可以清晰地呈现,在此不一一列举。通过对SSL/TSL流量的抓取分析,可以很直观地让学生掌握如下知识点:(1)SSL/TLS协议是建立在TCP连接之上的安全协议。(2)SSL/TSL连接和会话的概念,以及连接和会话的建立过程。(3)握手协议的执行过程,各消息的先后次序,及消息的格式和内容。(4)重要的消息参数及其作用,如sessionID、数字证书、加密组件(Ciphersuite)、加密预主密钥(Premaster)等。需要说明的是,上述内容没有涉及客户端发送的证书消息,只能通过证书完成客户端对服务器的认证,没有服务器对客户端的认证。事实上,SSL/TSL是可以通过数字证书进行双向认证的。
2.2体验阶段
经过认知阶段的理论与实践学习后,需要让学生了解和掌握SSL协议应用在哪里?如何应用?可以有效防范哪些安全威胁?本阶段的实践教学内容通过配置IIS服务器中的SSL/TSL,为Web服务器和浏览器之间建立一个安全的通信通道,使学生学习和掌握SSL在Web的应用中的配置和作用,从而对SSL协议的应用有一个直接的感受和体验。学生完成IIS服务器中的SSL/TLS配置,首先需要完成CA的安装与配置[3],用于数字证书的生成、发放和管理;然后,分别为IISWeb服务器和客户端申请、安装证书;最后在服务器上配置SSL,使客户端与服务器建立SSL/TSL连接,如图3所示。该阶段的实践教学,除加深学生对SSL/TSL的理解,还使他们学会了如何进行CA服务器的图3建立https协议的访问配置、Web服务器和客户端的证书的申请,以及CA服务器对证书的颁发、安装管理等。
2.3应用阶段
通过前2个阶段的实验教学,很好地配合了SSL的理论教学,使学生对SSL/TSL协议有了更深的认识和体验。本阶段的实验教学内容,将通过利用OpenSSL,实现一个简单的SSL服务器端和客户端[4],使学生具备利用SSL/TLS协议进行通信的编程能力。OpenSSL是一个开放源代码的SSL协议实现,具有一个强大的支撑函数库,主要包括三大部分,密码算法库、SSL协议库和OpenSSL应用程序。OpenSSL提供了一系列的封装函数,可以方便实现服务器和客户端的SSL通信。该阶段的工作量较大,通常在教师指导下,由学生分组自行完成。(1)OpenSSL的编译安装。这一步骤涉及下载和安装多个软件,版本也各不相同。包括不同版本的Openssl、Perl、VC++等。一般建议学生采用自己熟悉的系统和开发平台,安装新版的OpenSSL。(2)VC++编译环境的设置。目前的参考资料大都基于VC++6.0,我们采用的是VisualC++2010开发环境。网上有许多现成的源代码,但一般很难编译、调试或执行通过。我们建议学生可以参考已有的源代码,但一定要通过自己的编译、调试、改正,得到满意的运行结果。(3)生成服务器和客户端数字证书。SSL可以通过数字证书实现服务器和客户端之间的双向或单向认证。我们建议学生利用OpenSSL的证书生成命令行工具,自行完成一遍。这一步骤若出现问题,将直接影响以后程序的顺利执行。(4)SSL/TLS编程。首先建议学生采用OpenSSL的BIO连接库,建立一个简单的服务器和客户端,仅能完成简单的TCP握手连接和通讯;然后,再加入SSL握手功能,实现一个真正意义上的简单的SSL服务器和客户端。SSL/TLS客户端和服务器端程序运行结果,分别如图4和图5所示。通过该阶段的实验教学,一方面使学生熟悉如何利用OpenSSL工具编程,实现基于SSL的安全通信;另一方面使学生了解和掌握OpenSSL在安全方面的广泛应用,最终使学生在毕业设计和未来工作中,有足够的能力提出和实现应用安全方面的解决方案。
2.4总结
提高阶段通过前3个阶段的实践教学内容,再结合课堂上的理论教学,学生对SSL/TSL协议的原理、实现和应用都有了较深的认识。由于有许多研究和实践活动受各种条件所限,不可能全部列入教学实践的内容,这个阶段的主要任务是让学生通过他人对SSL/TSL协议的研究和应用,了解SSL/TSL协议在实际应用中还存在哪些问题、如何进一步完善,其目的是训练学生具备通过别人的研究和实践活动进行高效学习的能力,同时也让学生了解一个看似成熟的协议,还存在一系列的问题,这些问题有的是协议本身存在的,有些是在实际应用中产生的。我们通过提出3方面问题,让学生去通过查阅相关资料,自己进行总结。①SSL/TSL协议的存在哪些不足?②将SSL/TSL协议与应用层和网络层的安会协议进行比较,有哪些优劣?③通过一个实际的SSL/TSL协议的应用案例,说明SSL/TSL在实际应用中还存在哪些局限,应如何进行解决?教师可向学生推荐几篇参考文献[5-6]同时鼓励学生自己查询更多有价值的文献。在此阶段,教师和学生不断进行交流和讨论,对学生提出的问题以及业内新出现的热点问题,教师要通过不断的学习和提高给学生一个满意的答案。例如2014曝出的Heartbleed漏洞,涉及OpenSSL的开源软件包,而该软件包被网银、在线支付、电商网站、门户网站、电子邮件等重要网站广泛使用,所以漏洞影响范围广大。学生们对此漏洞非常有兴趣,作为教师要尽快查阅有关资料,了解此漏洞的产生的原因、有何危害、如何补救等。此漏洞虽然是OpenSSL的开源软件包程度存在的问题所导致的,与SSL/TSL协议本身无关,但是该漏洞的出现,提醒我们即使协议本身是安全的,在实现协议的过程中仍可能出现不安全的因素,导致安全漏洞的产生。
3实践教学效果评价
实践教学方案的教学设计是否可行和有效,需要在实际教学过程中进行检验。该实践教学方案是在多年教学基础上不断总结而教学设计的,并已在2013和2014年度的网络安全协议课程的教学中进行了实施。我们根据学生的反馈、表现以及实际教学效果,对方案的内容、难度以及方法也做了相应的调整。在方案实施过程中,教师要多与学生沟通,对所布置的作业认真检查,关注并统计学生是否有兴趣、是否努力,学生的技能是否得以改善,学生完成的情况、学生的满意度等各项指标。从对各项指标的统计来看,大部分学生对该实践教学方案比较认同,也取得了很好的效果,其中有几位学生还在毕业设计中选择了相关的毕测试。上述文档将整个测试过程显性化,实现了对缺陷解决过程的监控,有助于学生明确缺陷状态,评估所报缺陷的准确性,完善现有图式,促成自我反思与实践反馈。测试所涉及的文档和源码都将编号归档,统一存放于配置管理服务器,归档的文档被冻结,不允许修改。这些文件记录了缺陷的整个解决过程,为后期分析问题、完善解决方案、改进工作流程、反思教学设计提供了重要依据。
随着国民经济的发展,住宅建筑的设计标准相应地不断提高,作为建筑电气设计专业来说,除了满足居住者日新月异的用电需求的同时,本着以人为本的原则,住宅电气安全已成为一个重要的课题提在建筑电气设计领域的重要位置。其中,住宅卫生间的电气安全因其环境的特殊性,显得尤为突出。现在的住宅卫生间已不再仅是功能单一的洗漱场所,它越来越成为人们放松心情、缓解疲劳、享受生活的地方。因此,卫生间的设计也尽可能地做到美观、舒适和实用。但是,在现实生活中人们往往忽略了卫生间的电气安全,并未对住宅电气的安全设施按标准正确设置。其实,作为住宅的一个特殊地点,浴室属电击危险场所。人在洗澡时皮肤湿透且赤足,其阻抗急剧一降,低于接触电压限值50V的接触电压即可产生过量的人体通过电流而致人死伤。由此可见住宅卫生间电气安全设计的重要性。而住宅卫生间电气安全,主要体现在以下几方面:
一、漏电保护:
住宅卫生间一般设有洗浴设备,属于严重潮湿场所。JGJ/T16-92《民用建筑电气设计规范》(以下简称《民规》)第14.3.10条第(3)款规定:“环境特别恶劣或潮湿场所(如锅炉房、食堂、地下室及浴室)的电气设备宜设置漏电电流动作保护。”同时,按照GB50096-1999《住宅设计规范》(以下简称《住规》)第6.5.2第3、4款规定:“住宅卫生间电源插座应设置漏电保护装置。”在设计中,住宅卫生间电源插座均采用漏电动作电流30mA的漏电保护装置。那根据是什么呢?GB13955-92《漏电保护器安装和运行》(以下简称《漏规》)第5.6.2条规定:“安装在潮湿场所的电气设备应选用额定漏电动作电流为15~30mA、快速动作的漏电保护器。”《民规》第14.8.2.9条第(1)款也规定:“在3区内安装插座,必须符合以下条件才是允许的:c.由采取了漏电保护措施的供电线路供电,其动作电流不应超过30mA。”(所谓3区的含义请参照本文第三部分内容)因此,住宅卫生间电源插座漏电电流保护装置的动作电流可定为30mA。
但是《民规》第14.3.11条第(2)款规定:“环境恶劣或潮湿场所的用电设备,漏电电流保护装置的动作电流为6~10mA。”这条应理解为下述情况:在高级住宅及别墅的设计中,其主卧卫生间往往选用按摩浴缸,此时,就应根据99S304《卫生设备安装》第116页要求,提供按摩浴缸盆下的循环水泵一个漏电动作电流为6mA的供电回路。(即A级GFCI保护)
二、等电位联接:
《住规》第6.5.2条第6款规定:“设有洗浴设备的卫生间应作局部等电位联结。”同时,《民规》第14.8.2.2条规定:“辅助等电位联结必须将0、1、2及3区内所有装置外可导电部分,与位于这些区内的外露可导电部分的保护线连结起来,并通过总接地端子与接地装置相连。”在设计中,根据国标图集02D501-2《等电位联接安装》,往往只注意了LEB端子与卫生间插座PE线的联结。其实,还应加上卫生间壁灯及顶灯PE线的联接。
卫生间面盆上方现一般设置壁灯,其安装高度为1.8m~2.0m。根据GB50303-2002《建筑电气工程施工质量验收规范》第19.1.6条规定:“当灯具距地面高度小于2.4m时,灯具的可接近导体必须接地(PE)或接零(PEN)可靠,并应有专用接地螺栓,且有标识。”因此,卫生间壁灯必须接PE线,设计基本上均能满足此要求。但部分设计却忽略了卫生间顶灯,虽然我们在设计时顶灯为吸顶安装,但用户在二次装修时往往在卫生间采用吊顶,这时顶灯(或浴霸)就嵌入吊顶安装,其高度往往小于2.4m。显然,顶灯在设计时也应接PE线。
在设计中,卫生间壁灯及顶灯PE线的引入有三种方式:一是通过户内小开关箱的照明回路采用BV(3x2.5)引来,二是从卫生间内插座PE线引来,三是从卫生间内设置的LEB端子引来。
但第一种方法中,专为卫生间配置PE线显得不经济,第二种方式受施工质量及住户二次装修时插座位置变动的影响,有可能造成实际PE线并未真正联结。我认为,第三种方式为最好。
02D501-2《等电位联接安装》第16页中,LEB线均采用BVR-1x4mm2导线在地面内或墙内穿塑料管暗敷。其实,LEB线也可用BVR-1x2.5mm2导线穿塑料管暗设。02D501-2第5页的表1提供了等电位联结线截面的选择标准,其中对局部等电位联结线是这样说明:一般值为不小于0.5xPE线截面,最小值在有机械保护时为2.5mm2铜线。
三、0、1及2区内线路、开关和控制设备的装设:
《民规》第14.8.2.8条规定:“在0、1及2区内,不允许非本区的配电线路通过;也不允许在该区内装设接线盒。”同时第14.8.2.9条规定:“开关和控制设备的装设,须符合以下要求:(1)在0、1及2区内,严禁装设开关设备及辅助设备。(2)任何开关的插座,必须至少距淋浴间的门边0.6m以上。(3)当未采取安全超低压供电及其用电器具时,在0区内,只允许采用专用于澡盆的电器;在1区内,只可装设水加热器;在2区内,只可装设水加热器及II级照明器。”其中强调的是0、1及2区内电气设计要求。要正确理解此条,必须掌握0、1及2区的区域划分。《民规》附录E.2用文字及图示完整地加以说明:
0区为澡盆或淋浴盆的内部;1区的限界为围绕澡盆或淋浴盆的垂直平面;或对于无盆淋浴,距离淋浴喷头0.60m的垂直平面,地面和地面之上2.25m的水平面;2区的限界为1区外界的垂直平面和1区之外0.60m的平行垂直平面,地面和地面之上2.25m的水平面;3区的限界为2区外界的垂直平面和2区之外2.40m的平行垂直平面,地面和地面之上2.25m的水平面。
需要说明的是,1、2区的限界规定的水平面为“地面和地面之上2.25m。”所以,暗设于现浇板内的线路及超过2.25m安装的排气扇接线盒就不处于0、1及2区内,当然也就不违反规范。
四、卫生间内电气设备选用应能保障用电安全:
《2003全国民用建筑工程设计技术措施电气分册》第9.3.9条规定:“为保障在卫生间的用电安全,卫生间内的电气设备应符合下列要求:1、卫生间内选用的电气装置,不论标称电压如何,必须能防止手指触及电气装置内带电部分或运动部件。2、在卫生间的浴缸或淋浴盆周围0.6m范围内的配线,应仅限于该区的用电设备所必须的配线.并宜将电气线路敷设在卫生间外。同时,卫生间内的电气配线应成为线路敷设的未端。3、卫生间内宜选用其额定电压不低于0.45/0.75kV电线。4、任何开关和插座距成套淋浴间门口不得小于0.6m,并应有防水、防潮措施。5、应采用剩余电流保护电器作用于自动切断供电。并对卫生间内所有装置可导电部分与位于这些区域的所有外露可导电部分的保护线进行等电位连接。卫生间不应采用非导电场所或不接地的等电位连接的间接接触保护措施。”
以上所述,是我学习规范及资料,结合自己在工程中的实践,对住宅卫生间的电气安全设计提出的一些体会。本着对人民生命负责的态度,电气设计工作者应高度重视住宅卫生间电气安全设计。所以要求我们在设计中正确理解规范,充分遵守规范,让住宅电气设计更加安全。
参考文献:
《漏电保护器安装和运行》GB13955-92
《住宅设计规范》GB50096-1999(2003年版)
《建筑电气工程施工质量验收规范》GB50303-2002