欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 安全设计论文

安全设计论文样例十一篇

时间:2022-08-19 19:30:11

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇安全设计论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

安全设计论文

篇1

2实验模块

实验内容的设计是以Hook技术为基础,从影响操作系统安全的外设事件、进程保护、文件管理、网络安全等方面进行设计。Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现。Hook(钩子)技术是Windows系统的一种非常重要的接口,可以截获并处理在其他应用程序之间传递的消息,并由此完成一些普通应用程序难以实现的特殊功能。Hook技术分为应用层Hook技术和内核层Hook技术。该实验采用Hook技术设计了全局键盘监听、进程隐藏与保护、文件监视、网络监听等具体实验内容。

2.1全局键盘监听

本模块的实验目的是让学生理解Windows的消息处理机制——回调函数、Hook技术的原理,并能运用这些原理改变系统消息的控制权,达到维护系统安全的目的。实验内容是通过回调函数定制新的键盘钩子,在主控机上通过windbg把钩子以DLL的形式加入到目标机的所有运行进程中,实现全局键盘监听。钩子函数将获取的键盘信息返回给主控机,在其dbgview上显示键盘的输入信息。

2.2进程隐藏与保护

本模块的实验目的是为了让学生理解系统服务的原理和执行流程,并能利用SSDTHook技术改变系统服务的地址和执行流程,达到改变相关进程的控制权并保护该进程的目的。实验内容分为两部分,首先是通过修改SSDT(即系统服务描述符表)中NtQuerySystem-InformationAPI的地址,将其替换为自定义的服务函数NtQuerySystemInformation(即SSDTHook)地址,实现在被调试机中隐藏指定进程的目的;然后,通过修改SSDT中NtTerminateProcessAPI阻止进程被任务管理器等进程管理工具杀掉,达到保护进程的目的。为了保证系统的稳定性(至少不让其崩溃),应当在自定义的服务函数中调用系统中原来的服务。

2.3文件监视

本模块的实验目的是为了让学生理解文件监视的原理,运用相关的Hook技术保护指定文件,达到防止病毒木马等恶意修改或删除文件、维护文件系统安全的目的。实验的内容是当删除一个需要受保护文件时,利用SHFileOperationHook替换原来的API函数,禁止删除该文件的操作,并提示该文件受保护。

2.4网络监听

本模块的实验目的是帮助学生理解网络抓包技术的原理,并运用相关的HookWinSocketAPI实现抓包,达到监测网络传输和排除网络故障的目的。实验内容是首先利用Hook技术完成消息的截获,提取出感兴趣的消息;其次,利用API拦截技术拦截相应的网络程序的SOCKET网络函数;第三,利用DLL技术将HookAPI拦截的代码封装,利用EXE程序将DLL映射到进程中。相关网络函数被调用时将触发API函数拦截。最后,从网络函数中提取我们想要得到的数据包。

3实施方法

操作系统安全实验是信息安全专业实践内容的重要部分,由于实验内容需要一定的内核知识基础且具有一定难度,因此将其定位为开放式实验,并安排在操作系统原理和信息系统安全等相关专业课程学习之后实施。借助网络学习平台,将所有实验信息对信息安全专业学生开放;学生按照教师定制的学习路径,自主获取实验的基本信息、网络查询实验资料和相关技术及应用方法、自主完成实验步骤、提交实验结果,并可以在实验过程中改进实验内容。对于实验要求,教师可以在学习路径中分别指定基础性要求和创新性要求,这样既能保障基础安全实践能力的训练内容,又能激发学生的创新能力。

篇2

在现阶段的化工工艺设计过程中,对于化工工艺设计过程中的安全性越来越重视,在实践中要对相关工艺安全设计存在的危险因素进行系统的分析,对其存在的问题进行探究,进而提出具有一定实践意义的解决对策。

1化工工艺设计的主要类别

1.1概念设计

所谓的概念设计就是通过模拟具体的工业生产设备状况开展实施的一种技术手段。概念设计一般会在设计过程中开展并实施,其主要目的就是要提升整体的工艺条件以及相关生产路线的合理性。

1.2中试设计

中试内容与相关任务主要就是对小试中已经确立的相关条件以及工艺路线进行系统的检查,对于具体的产品进行系统的考核,了解其主要性能,对于具体的工艺系统的持续性以及可靠性进行探究,进而收集到相关工艺需求的数据,这些内容与系列内容可以作为整个检验部分,也可以对其进行部分的检验,具体操作要根据实际情况开展。

1.3初步设计

初步设计就是基于相关化工项目设计中的初始阶段进行优化,其主要成果为总概算书以及初步设计的说明书。主要是对相关化工工艺的设计的技术与经济进行计算。

1.4施工图设计

主要就是根据相关审批意见,将初步设计过程的具体设计计划与原则进行确定,在实践中要基具体的操作要求,明确具体的布置以及施工方式,明确具体的方法,解决各种初步设计问题。

2化工工艺设计中的安全问题与对策

化工工艺设计中主要存在的安全问题就是在生产过程中存在的各种安全隐患以及一些可以造成安全损失的不稳定要素。对此要提升对整个化工工艺设计的重视,加强对其危险意识的重视,通过科学的方式与手段,对其进行系统的控制,避免各种安全隐患问题的出现,在操作过程中,要尽可能的应用一些具有一定安全性的工艺技术与手段,要避免危险产品的应用,同时,在化工工艺设计中要采取与其相匹配的安全措施。

2.1化工工艺相关物料中存在的安全问题与控制对策

化工工艺在生产过程中要使用不同的原材料与半成品,这些物料应用中都是通过各种不同状态存在的,主要可以分为气态、液态以及固态三种形式。在相关物质具备特定的物质与化学性质与特定的状态之下,才可以判定其是否具有危害。因此,要对一些具有一定危害特征的物质进行详细的分析,对其具体状态进行了解与掌握,进而了解此种物质的稳定性与化学反应,对其毒性进行识别,通过科学的分析与评价,在一定程度上降低各种危险问题发生。

2.2化工工艺设计路线存在的安全问题与控制对策

化工工艺设计中的一种反应会对多种不同的工艺路线产生影响,对此在相关设计过程中,要对其进行综合考量,选择较为合适的生产路线,要尽可能的将各种危害降低到最小。工艺设计要对相关物料以及生产条件与设施等因素进行综合考量,要尽可能的使用一些危害相对较低的物料。同时要通过各种全新的设施与技术手段,降低废气、废水以及废渣的总排放量,要在合理范围之内对其进行回收时候,提升资源的最大利用率,进而避免对环境造成过度的污染。

2.3化工工艺设计中反应设备存在的安全问题与控制对策

化工反应是产品生产过程中最为关键的内容,在实践中主要就是通过各种化学反应获得一定的产物,整个过程在操作过程中存在着诸多的安全性问题,如果不足够的重视,会导致各种安全事物问题的产生,对此在进行相关反应设备的设计与选择过中要进行科学的设计与分析,避免各种问题的出现。在相关化工设计中存在着各种不同种类的化学反应,这也就直接给安全控制与管理问题带来了一定的挑战。同时,在化工反应过程中也存在一定的反应失控危机,也就是说提升对相关反应物的整体反应速度与热效应的控制,是十分重要的。

3结束语

在化工工艺设计过程中,要严格执行相关法律政策,保障操作的标准性,提升整个工艺设计的安全性,加强重视,对设计方案中的漏洞与缺点进行完善,在根本上避免各种事故与问题的产生。熟练掌握相关设计与生产过程中存在的各种安全隐患,保障化工工艺的整体安全性。

作者:孟佳 单位:众一阿美科福斯特惠勒工程有限公司宁夏分公司

篇3

2常见网页设计安全缺陷及相关解决对策

一旦网页设计中的存在安全缺陷,就会使得网站的安全性能大大降低,制约着企业电子商务技术的发展。网页设计存在的安全缺陷主要有登陆验证缺陷、逃避验证缺陷、桌面数据库被下载的安全缺陷、文件上传存在的安全缺陷。

2.1登陆验证存在的安全问题用户在使用网站内部的信息时,一定要进行登录,所以用户要在该网站注册设置自己的用户名和登录密码。用户在网站上进行注册一方面方便企业对用户信息进行高效管理,开展相关的工作活动。另一方面,个人设置登录名和密码也利于个人信息的保密,维护自己的利益。提高网站安全性的方式很多,用户登录的验证和确认是其中的一种安全方式,只有确保网站的使用者都是合法的,才能进一步确保网站信息的安全。但是当前很多网站设计人员对用户登录的安全设置不够重视,忽视验证部分,没有考虑到登录验证的重要性,导致登录验证程序的稳定性偏低,从而使黑客等不法分子乘机入侵,威胁网站的安全,造成数据信息泄露,造成巨大的损失。这种登录安全缺陷主要是因为网站开发人员设计的验证程序不够严密,造成脚本语言编写程序在验证用户账号密码时出现问题。网站用户登录验证流程图如图1所示。用户在网站上登录,需要进行相关的验证,这时需要网站开发人员在数据库的user数据表中编写相关的程序,用户登录时,以username代表输入的账号,以password代表输入的登录密码。当用户输入用户名和密码时,系统会在数据库系统中进行搜索,如果用户的信息是正确的、合法的,就能搜索到相关信息,系统就会允许用户使用网站的相关信息,反之,如果登录信息是错误的、不合法的,用户就不能实现网站的访问。首先设定注册限制,不是所有人都可以在网站上进行注册,这样可以有效避免非法用户在网站上面注册,从而有效降低非法攻击的发生机率。然后,进行SQL登陆查询时,先设置用户信息过滤程序,过滤掉非法的用户和密码。最后,在验证用户时,先验证用户名,用户名合法再验证密码。这样就可以有效提高用户登录的安全性,解决当中存在的问题。

2.2逃避验证存在的安全问题如果用户知道网页的文件名或者是路径,就会出现逃避验证现象,使网站的安全性下降。一旦网页没有用户的登录限制,用户在网页中直接输入网页的文件名,不用进行登录验证,就可以读取网站内容,这对网站的安全是严重的威胁。所以,为了有效避免这个问题,需要网页设计人员加强网页信息的保密工作,提高网站信息的安全性。此外,对一些重要的网站内容加强用户身份验证限制,这样所有的用户在登录相关页面时,都必须进行身份验证工作,验证通过之后,才能使用里面的相关信息,这样会大大提高站点的数据安全性。

2.3桌面数据库被下载的安全漏洞桌面数据库被下载的安全漏洞主要是ASP+Access应用系统中的问题。通常情况下,用户都可以通过网站下载相关的信息,但是如果知道Access数据库名称及存储路径,就可以任意下载数据库中的信息,从而导致数据库中的机密信息泄露。比如,图书馆系统中的Access数据库其名称和存储路径一般为Library.mdb和URL/database。此时,只要在WEB浏览器的地址栏中键入URL/database/Library.mdb,就能将Library.mdb数据库下载到本地计算机中。所以,为了有效避免上述问题,在设计ASP程序时,数据源要尽量使用ODBC数据源,这样数据库名称就不会被直接写入程序中,避免出现ASP源代码和数据库名称一起失密的现象。此外,还要对页面进行加密处理,这样可以有效提高数据库系统信息的安全性,避免数据库内部资料被窃取。ASP页面的加密主要有两种方法:一是,应用组件技术将编程逻辑封装在DLL中;二是,应用ScriptEncoder加密ASP页面。通常情况下都会采取第二种方法对ASP页面进行加密,因为使用第一种方法对ASP页面进行加密时,需要将每段代码组件化,工作量特别大,并且操作十分繁琐。采用ScriptEncoder方法加密ASP页面时,其操作比较简单,编辑性强,具有以下四方面的优势:(1)HTML具有良好的可编辑性,使用ScriptEncoder加密ASP页面时,只需将ASP代码嵌入到HTML页面中,故仍可以使用常用网页编辑工具如Dreamweaver等实现HTML部分的完善,但是ASP加密部分不能任意更改,否则将会对文件造成破坏,导致其失效;(2)可以加密当前目录中的所有ASP文件,加密后并将其统一输出指定目录中;(3)应用ScriptEncoder加密ASP页面的操作十分简单。(4)criptEncoder加密软件是免费网件,可以从网站上直接下载,安装、注册验证即可。应用ScriptEncoder对代码加密,既简单方便,安全性又高。随着ScriptEncoder加密技术的广泛应用,DLL封装方法的使用越来越少,逐步被淘汰。

2.4文件上传存在的安全问题很多网站都具有文件上传功能,比如学习网站,教师上传一些学习资料等,但是网站的设计人员在设计网站时,没有设置过滤参数过滤功能,导致非法攻击人员利用这个漏洞上传一些恶意文件破坏网站的数据库系统或者是执行任意命令。为了解决这个问题,提高文件上传的安全性,应该在网站系统中添加判断程序,这样,系统在获得用户的文件上传请求之后,先对文件的安全性进行判别,符合文件上传的条件,才能完成上传操作,这样可以避免网站中上传一些非法文件,对系统造成破坏。

篇4

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

篇5

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

篇6

计算机网络设计是非常复杂的,设计过程中会涉及到各种技术,同时具有互联性、开放性、多样性等多种特点,所以可以说计算机网络安全设计也是非常复杂的。从一定程度上来说,信息在计算机网络中进行传输的方式主要包括广域网与局域网两种,传输方式网络的安全程度都是不同的。所以在设计信息安全的过程中,要与不同安全问题相结合,对其进行系统化、全方位的设计。

1.2对信息存储进行安全设计

对于信息安全来说,存储是一项重要措施,存储的位置、安全性对于信息安全来说都是非常重要的。存储的安全性主要是指在存储信息时,整个过程都要保证完整性和保密性,此外还要保证信息的可用性和可控性。一般来说,在存储计算机网络中的信息时会受到的威胁有几方面。一是外网非法的访问,计算机网络在进行访问时,对于一部分用户的访问是没有被授权的,虽然网络并没有授权对这些用户访问,但是依然允许其进行访问,保密性被破坏的同时一些信息也随之被泄露出来,这样一来信息的完整性就被破坏了。二是存储设备故障和损坏,一旦存储设备出现故障以后,信息就会受到不同程度的破坏,同时也会丢失一部分信息,信息的完整性和可用性也相应降低,最重要的是信息的有效性无法得到实现。针对以上各种情况,在信息安全设计过程中应该采取几项对策。控制访问权限,尤其是在信息安全级别方面应该在设置中进行控制,在设置安全级别时避免非法访问,同时对信息进行保护,这种方法的原理为将系统自行设置于安全控制技术相结合,主要包括对访问的级别、身份等进行鉴别,通过跟踪信息、控制文件的安全性等途径对其进行限制。此外,一些计算机在安全设计过程中会对数据进行加密,采取一些防堵措施对信息安全给予保障,一些计算机在安全设计过程中,经常会通过备份数据或者对数据进行加密的方式作为补救的措施,这些措施对非法访问造成的威胁都能起到有效的防止作用。加强保护或维护存储的设备,加强对存储设备的保护与维护可以对信息安全进行有效的保障,一旦存储的设备有问题发生,其后果将会是非常严重的,将会造成难以弥补的损失。所以即使采取措施对存储的设备进行保护与维护,可以防止一些问题的出现。具体的用户访问控制管理。

2计算机网络安全设计与系统化管理

通过上文的讨论,相信大家都已经了解到计算机网络安全的重要性了,安全设计实际上来说就是一些围绕技术人员而进行的一些措施。对于网络安全来说,这里主要探讨的是安全设计之外的网络安全,应该做到以用户为主。用户要想实现计算机网络的安全设计,就要对其进行有效的、长期的系统化管理,这里所说的管理实际上就是对其进行安全管理与安全设置,下面就让我们来具体分析。

2.1安全体系分析

要想对计算机网络进行系统化管理,首先应该在计算机网络中建立安全体系,认证安全体系的主要有几个途径。

1)认证安全证书的相关管理体系,认证安全证书时,应该以国际标准为根据认证其技术体系,必须要具备密钥管理系统,密钥管理系统主要由注册等五个系统构成。

2)目录服务器,访问应用层的控制主要在目录服务器基础之上进行,用户管理的核心在于目录服务器,目录服务器对于用户来说应该将其放在一个非常重要的位置上。

3)服务器认证,内部访问是在网络进行访问的一种主要方式。服务器认证可以有效控制认证及授权,与此同时还可以对安全传输进行科学管理。

2.2计算机系统管理

各计算机的系统是不同的,这就决定了管理系统的方式也是不同的,现阶段计算机系统中应用比较广泛的是Windows系统,管理计算机系统主要包括几个方面。

1)安全的登录,在计算机的使用过程中,用户会进行安全的登录,账户可以设计成一个,也可以设置成多个,在计算机安全设计中,登录是一个非常重要的部分,在登录的过程中我们可以发现还存在强制登录的情况。所以,在计算机的使用过程中,用户在授权进行管理时,应以授权为依据禁止登录,或者允许登录之后再进行审核,待审核之后才能进行实际操作。

篇7

1.2室内设计中安全问题产生的原因安全的预防原则必须建立在深厚的安全文化基础。人们开始为室内做设计之时就是以安全为起点开始的行为,也就是我们从一开始就是以安全出发来为室内做设计,它不是凌空于装饰美观之上,而是以安全为前提开始的。20世纪50年代,人们把住宅室内安全问题的所有目光都聚集在建筑方面,然而,随着新型材料、新型工艺的出现,室内装饰对室内安全的影响也逐步增加。室内装饰设计之后,人们在居住的过程中也遇到各种安全性问题,如,特殊人群的行为安全问题,其中以老年人、孕妇及儿童为主要构成。由此,笔者认为,室内安全问题产生的原因大致可以分为三个主体部分,第一个部分是住宅建筑安全问题,第二个部分是室内装饰设计引起的安全问题,第三个部分则是人们居住时的使用行为安全,其中室内装饰设计造成的居住者使用的安全问题是最可见的。

1.3室内设计安全准则及方向住宅室内设计也是有安全准则的,室内插座的安全位置,室内楼梯的安全尺度,厨房空间的人体最佳操作尺寸等,这些都是可以控制在安全准则之内的。然而,在实践设计的过程中,这些设计的准则往往被新潮的设计或者是居住者主观的想法而被忽略,还有一种就是没有把这些准则做为参照标准来执行。由此,室内的安全问题比我们想象中的更为凸显。那么这就要求室内安全设计应该从一开始着手设计就开始考究,并把室内的安全问题作为设计的基础,其中把防御性设计作为解决安全问题的主要手段,以此尽可能的避免住宅室内问题的出现,保证人们生活行为的安全。

1.4室内安全防御性设计的地位防御,指防守抵御,多指被动型或做好准备的防守,在室内设计中防御设计是实现安全的必要手段。在室内设计中防御性安全设计并不是一个新的概念,室内的实用性设计、主体性设计、装饰性设计都必须以室内的安全为基础。很多设计师认为,室内设计就是实用与装饰设计的结合,结合得越完美设计越成功,笔者认为,防御设计才是室内安全设计的必要前提,它是实现安全设计的主要方法和内容。同时防御性安全设计要求在规划设计之前,优先考虑使用者的行为安全特征、室内空间的功能类型、室内家具使用的摆放位置等这些方面的安全性,并且与室内的装饰性设计进行结合,以便设计是以安全为基础,从各个方面综合考虑的。

2防御性安全设计的内容

如何为住宅室内做防御性安全设计呢?室内设计的防御性安全设计包括了哪些的内容?笔者认为可以从如下几个方面考虑,首先是考究室内设计中容易引发安全问题的关键性位置,其次是探索在规划设计时怎样设计能避免安全问题、怎样设计能阻止安全问题的出现,再者是室内装修施工过程中可能给室内后期使用造成的安全问题的防御设计,最后是根据使用者的行为习性为避免使用时安全问题的出现而设计的防御性措施。

2.1设计中的防御性安全位置在住宅室内空间中有一些比较显眼的防御性安全位置。首先是安全通道、水电气箱、扶栏、通气位、检修道、标志位的防御性安全位置的设计。其次是孕妇、儿童、老人及残疾人的特殊成员行为活动安全位置的设计,包含无障碍设计及人性化设计等防御性安全位置的设计。最后是确保行为安全的设计,如行为安全设计、生活行为设计,包括应对生活中突发性安全问题的防御性安全位置设计的考虑。

2.2设计中的防御性安全设计防御性安全设计是安全设计的重要内容,针对不同的使用者,不同的行为会带来不同的室内安全性问题。住宅室内是相对比较私密的空间,也是人们最为注重的安全使用空间,那么防御性安全设计就显得更加重要。比如,为进出口处设计的安全尺寸、为复试楼梯处设计的安全性护栏、消防设计、水电安全设计、安全下水设计、无障碍设计及安全性标志设计等等。

2.3施工中的防御性安全设计室内装修施工时的安全问题也是室内安全的重要部分。比如,地砖的平铺、墙面的粉饰、吊顶的稳固性、窗户护栏的稳固性、防虫防潮防霉的基础性措施等等,都是防御性安全设计在施工中需谨慎的部分。质量好的室内彩色涂料需要有环保指标,需要符合《室内装饰装修材料内墙涂料中有害物质限量(GB18582—2008)的国家标准规定。这就要求室内施工时需要专人监理施工,核查施工,避免在施工时遗留安全问题。

2.4设计使用后的防御性安全设计装修施工之后的室内防御性安全设计主要是室内软装设计师和居住者的共同责任,从设计师方面包含了家具防撞性设计及家具陈设的安全摆放、防止视觉疲劳的软装饰配色、室内装饰物使用材料环保、防止陈设物品倾倒、厨卫的防滑、墙面的防碰撞、防止眩晕的采光设计等等,要求设计者本负责的态度,对可能产生的室内安全问题做规避设计,尽可能的避免事故的发生。如细心的家具产品设计师为床头和床尾设计的圆角造型,防止了碰撞,提高了安全系数。对家居使用者而言包含了,家电及办公设备的辐射性污染源控制,人的不当行为因素及生物性污染源控制、室内淋浴行为的污染源控制、燃料燃烧污染源控制、家中的防火、防水、防盗、防漏等可能发生的安全问题,要求人们更加注重对安全问题的防御。

3室内设计流程中融入防御性安全设计

住宅室内设计的流程是一个设计规划的过程,需要通过查找资料、综合分析、主体设计构想、方案设计的初稿修改、设计改进、设计表现。针对安全性设计,应该在传统室内设计流程中增加一个安全性设计评估阶段。那么这就要求室内防御性安全设计方面,应该推陈出新,对室内设计的安全性进行全面分析,根据居住者的要求而设计。设计者设计之时,前期方案的设计可以从资料收集、使用空间分析、安全设计的评估与规划、防御性设计的构思、设计主体与设计方案分析、完善设计的流程着手。对住宅室内安全设计中涉及到的问题,及时规避与防御设计,这是一个完美的设计方案必须面对、必须考虑的,同时也是室内设计最为关键的部分。要求室内防御性安全设计,能从室内安全这个大的整体出发,把防御性安全设计落实到设计规划、设计施工、设计使用后的三个阶段之中,从而完成防御性安全设计的所有内容。

篇8

关键词:建筑设计;结构设计;安全设计

1建筑安全与结构安全的关系

建筑结构安全直接影响建筑物的安全,结构不安全会导致墙体开裂、构件破坏、建筑物倾斜等,严重时甚至发生倒塌事故。如墨西哥城在1985年9月地震中,不少三角形建筑均遭到严重的破坏。从结构角度而言,平面形状是三角形的结构迎风面较大,在水平风力作用下,它受力的效果,即抗弯曲变形和抗侧移的能力比圆形、椭圆形、正方形,正多边形、十字形、工字形、口字形等平面形式的高层建筑要弱很多,而使得建筑物安全性较差。

2结构设计安全度

2.1结构设计安全度的概念

从事建筑结构设计的基本目的是在一定的经济条件下,赋予结构以适当的安全度,使结构在预定的使用期限内,能满足所预期的各种功能要求,一般来说,建筑结构必须满足的功能要求是:能承受在正常施工和使用时可能出现的各种作用,且在偶发事件中,仍能保持必须的整体稳定性,即建筑结构需具有的安全性;在正常使用时具有良好的工作性能,即建筑结构需具有的适用性;在正常维护下具有足够的耐久性。因此可知安全性、适用性和耐久性是评价一个建筑结构可靠(或安全)与否的标志,总称为结构的可靠性,对这些性能的度量,即结构在规定的时间内,在规定的条件下,完成预定功能的概率,称为结构的可靠度(或称安全度)。

2.2安全度与工程事故

关于工程事故与设计安全度的关系,有人认为国内发生的工程事故与现行规范的安全度没有关系,规范的安全度是够的。资料显示,上世纪50年代的结构设计方法与现在近似,当时所用的混凝土强度很低,只有110#-140#,比现在的C15还低,其施工手段也很落后,混凝土用体积配合比,人工搅拌,没有振捣器。而施工发生安全事故的却很少,如北京饭店、王府井百货大楼等一些建筑物,使用至今已逾45年,而且都经过了唐山地震影响的考验,因此可以说,现在的安全事故与结构设计安全度是没有连带关系的。不过也有专家指出,一些工程事故往往由多种因素综合造成,施工质量差、设计有毛病、结构安全储备又偏低,加在一起终于酿成大祸,这类情况不是由于野蛮施工和管理腐败,较高的安全度总是与较低的失效概率相联系,这是客观规律。

3确保建筑安全的设计措施

3.1建筑设计必须与结构设计相结合

建筑设计与结构设计是整个建筑设计过程中的两个最重要的环节,对整个建筑物的外观效果、结构稳定方面起着至关重要的作用。但也有一种不好的倾向,少数建筑设计帅把结构设计摆在从属地位,并要求结构必须服从建筑,应以建筑为主。许多建筑设计师强调创作的美观、新颖、标新立异,强调创作的最大自由度,然而有些创新的建筑方案却在结构上很不合理甚至无法实现,这无疑给建筑结构的安全带来隐患。

刊文章分类查询,尽在期刊图书馆

3.2合理确定设计安全度

结构设计安全度的高低,是国家经济和资源状况、社会财富积累程度以及设计施工技术水平与材料质量水准的综合反映。确定工程的安全度在一定程度上需以概率和统计为基础,但更多的须依靠经验、工程判断及综合考虑。

与国际上一些通用标准相比,我国混凝土结构规范设定的安全度水平偏低,有的偏低较多。这体现在涉及结构安全度的各个环节中,如我国混凝土结构设计规范取用的荷载值比国外低,材料强度值比国外高,估计结构承载力所用计算公式的安全裕度低于国外甚至在个别情况下偏于不安全,对结构的构造规定又远比国外要求低。

3.3进行防火防爆设计

建筑消防设计市建筑设计中一个重要组成部分,关系到人民生命财产安全,应该引起大家的足够重视。现从防火分区和安全疏散两方面来讨论:

3.3.1建筑的防火分区问题

《建规》3、2、1条规定了厂房的防火分区,其中有一点需要注意,即厂房的防火分区是和该厂房的耐火等级、最多允许层数及占地面积有关。虽然《建规》中规定封闭楼梯间的门为双向弹簧门就可以了,但作为划分防火分区用的封闭楼梯间门至少应设乙级防火门。因为开敞的楼梯间也是开口部位,是火灾纵向蔓延的途径之一,也应按上下连通层作为一个防火分区计算面积。

3.3.2安全疏散设计问题

很多大型商业建筑在消防安全疏散设计中存在的问题,诸如首层中部疏散楼梯无法直通室外、中庭回廊容易滞留人员、首层疏散距离超过规范要求等。商业建筑卖场的疏散距离应执行《建规》中5、3、8第三款(不论采用任何形式的楼梯间,房间内最远一点到房门的距离不应超过袋形走道两侧或尽端的房间从房门到外部出口或楼梯间的最大距离)的规定,即22m,如再设有自动喷水灭火系统其疏散距离再增加25%,为27.5m。但如果在商业建筑的卖场每家店铺均设有到顶的隔断墙,并设有安全疏散通道,疏散通道两侧的隔墙耐火极限≥lh(非燃材料),房间隔墙耐火极限t>0.5h(非燃材料),则房间门通过安全疏散通道到疏散出口的距离适用40m和22m的规定等等。

3.4考虑建筑结构的耐久性

结构耐久性不足已成为最现实的一个安全问题。现在有这样的倾向:设计中考虑强度多而考虑耐久性少,重视强度极限状态而不重视使用极限状态。重视新建筑的建造而不重视旧建筑的维护。所谓“安全”,包括保证人员财产不受损失和保证结构功能的正常运行,以及保证结构有修复的可能,即所谓的“强度”、“功能”和“可修复”三原则。

篇9

在化工生产的过程中,仪表数据的检测以及仪表数据的分析都要满足实际的生产要求,以确保化工装置能够安全和稳健运行,是石油化工装置安全仪表系统设计的重要原则之一。在进行相关仪表使用的设计中,设计人员要研究系统的基本情况,并且要熟悉生产的实际过程,这样能够准确对工作现场进行把握,确保设计仪表功能能够适应实际的需求,提高设计效率。

1.2确保仪表易于维护与扩展

由于石油化工行业本身具有一定的特殊性,仪表的日常保养和维护也是日常工作中非常重要的环节,因此所选用的仪表要便于维护,且在使用中要较为方便,保证安全运行时间较长,尽量减少仪表的安装数量,从而降低仪表在安装过程中的成本,提高企业的经济效益。同时,在未来的发展过程中,要给仪表预留适于的空间,以满足未来生产工艺的改进。

1.3确保仪表系统绝对安全

由于化工行业在生产过程中本身存在一定的危险,所选用的材料一般为危险的化学品,其产品也多为易燃易爆的物品,再加上生产操作温度较高,因此安全事故发生的概率较大。随着我国石油化工生产设备的自动化和信息化的水平越来越高,产品的精细化作业也越来越广泛,因此生产往往处于临界点,这样导致危险发生的风险会越来越大。在这样的情境下,化工仪表的使用对于系统安全的要求也越来越高,因此在仪表系统进行设计的过程中,要确保仪表的绝对安全,将整个仪表作业的风险降到最低。

2提高石油化工大型装置工艺仪表系统设计的措施

2.1可靠性设计的分析

只有确保安全仪表功能的顺利实现,确保其稳定性,才能有效促进日常石油化工生产环节的可持续发展。一般来说,安全仪表功能分为五大要素,分别是系统响应时间、执行元件、安全稳定性等级、传感器以及逻辑运算器等,在此过程中,任何一个环节出毛病,都可能导致整体系统的瘫痪。一直以来,人们更多地关注逻辑运算器的可靠性,但是对检测元件、执行元件等可靠性却忽略,造成整个安全仪表系统的可靠性能低,与降低设备风险的要求不相符。对于逻辑运算器的可靠性问题,必须优先符合安全仪表系统控制的安全等级。

2.2为了保证石油化工的工序正常进行

对于仪表选型,一般会针对不同的功能进行分类,一般而言,在安全仪表的系统设计中,我们可以采用编程技术,电子技术等各个环节对于仪表进行应用。对于安全仪表的运行过程中,可以采用电气技术模式,其设计的原理主要是按照媒介继电器的原理,通过各个环节直接的合作,在复杂的生产工艺中,保证其安全性。随着我国在生产的过程中对于安全的重视,PES技术已经逐渐得到了发展和运用,利用PES技术已经完成了系统安全的连锁功能,因此相关的设计人员可以参考PES技术对仪表设计进行针对性的设计。

3仪表系统的发展远景

随着我国经济的发展,石油化工企业的仪表也在不断的进行创新和更新,在发展方向上主要为以下几个方面:安全生产模块的发展、BPCS的集成以及自动化的控制。这些无疑都是未来石油化工企业重点的发展方向,这些方面的实现,有利于我国石油化工行业各个环节安全的运行,对于企业的综合效益有非常大的帮助。仪表采用计算机进行操作,有利于在日常工作中各种数据的收集,以及对安全和非安全区域的划分进行明确,目前已经在石油化工行业中尝试使用集成SIS和BPCS系统时,并且取得了一定的效果。

篇10

二、加强烟草工业公司安全标准化班组建设

(一)把班组安全建设和安全活动纳入年度目标管理

岗位达标的对象是作业性岗位,因此车间要制定安全生产管理目标和安全活动计划,把班组安全建设和班组安全活动纳入年度目标管理。车间对本年度班组安全活动内容和方法作出指导性规定,下发各班组,并结合“三标一体”工作,在生产现场和班组开展标准化班组、标准化现场、标准化岗位的活动。

(二)贯彻落实安全法规和安全生产规章制度到班组

对照安全生产标准化的要求,要重新完善和建立《卷接包车间安全生产管理办法》等多项车间安全生产管理制度;配合生产部重新修订28大类设备的《安全操作规程》,新增加岗位危险源的识别和控制措施,并装订成册后下发到各个岗位,力求做到现场有版本,员工熟悉。其次按照安全生产标准化要求,车间建立以岗位安全生产责任制为核心的各项安全生产制度,按照“一岗双责”的要求在班组建立安全保障体系,明确安全职责和奖惩考核办法。再次车间实行安全责任签约制度。车间主任与各班线长签订《安全生产责任书》,班线长与本班组员工签订《安全生产责任书》,安全责任与目标层层分解落实。

(三)建立岗位达标检查工作制度

烟草工业公司开展岗位达标工作,要以基层操作岗位达标为核心,不断提高职工安全意识和操作技能。规范现场安全管理,实现岗位操作标准化,保障企业安标化达标,而且烟草工业公司定期组织开展岗位达标工作检查,做到“岗位有职责、作业有程序、操作有标准、过程有记录、绩效有考核、改进有保障”,提高达标质量,确保岗位达标工作持续、有效地开展。

(四)抓好班组岗位安全教育和培训

车间要重视对员工的安全教育和培训,除积极组织员工参加公司举办的全员安全培训,配合公司安保部做好新员工“三级”教育培训,配合人事部做好特种作业人员的定期培训外,还要通过车间内部的教育和培训,提高员工的安全意识,增长安全知识,增强安全操作技能。

三、建立安全绩效奖金管理制度以增强职工参与的主动性

要实现岗位达标,最后还是应有必要的奖惩制度和激励制度,使先进的得到鼓励,落后的得到鞭策。公司要想将标准化进行的顺利、进行的完美,必须要建立关于安全的相关奖励制度,对于自觉遵守安全管理规定的、相关部门配合得当的应该予以表彰,对于不把安全放在心上的员工、不配合企业的要求的要进行相应的处罚。安全绩效奖金管理制度的建立公司可以参考自己公司所建立的生产奖惩制度。

篇11

随着国民经济的发展,住宅建筑的设计标准相应地不断提高,作为建筑电气设计专业来说,除了满足居住者日新月异的用电需求的同时,本着以人为本的原则,住宅电气安全已成为一个重要的课题提在建筑电气设计领域的重要位置。其中,住宅卫生间的电气安全因其环境的特殊性,显得尤为突出。现在的住宅卫生间已不再仅是功能单一的洗漱场所,它越来越成为人们放松心情、缓解疲劳、享受生活的地方。因此,卫生间的设计也尽可能地做到美观、舒适和实用。但是,在现实生活中人们往往忽略了卫生间的电气安全,并未对住宅电气的安全设施按标准正确设置。其实,作为住宅的一个特殊地点,浴室属电击危险场所。人在洗澡时皮肤湿透且赤足,其阻抗急剧一降,低于接触电压限值50V的接触电压即可产生过量的人体通过电流而致人死伤。由此可见住宅卫生间电气安全设计的重要性。而住宅卫生间电气安全,主要体现在以下几方面:

一、漏电保护:

住宅卫生间一般设有洗浴设备,属于严重潮湿场所。JGJ/T16-92《民用建筑电气设计规范》(以下简称《民规》)第14.3.10条第(3)款规定:“环境特别恶劣或潮湿场所(如锅炉房、食堂、地下室及浴室)的电气设备宜设置漏电电流动作保护。”同时,按照GB50096-1999《住宅设计规范》(以下简称《住规》)第6.5.2第3、4款规定:“住宅卫生间电源插座应设置漏电保护装置。”在设计中,住宅卫生间电源插座均采用漏电动作电流30mA的漏电保护装置。那根据是什么呢?GB13955-92《漏电保护器安装和运行》(以下简称《漏规》)第5.6.2条规定:“安装在潮湿场所的电气设备应选用额定漏电动作电流为15~30mA、快速动作的漏电保护器。”《民规》第14.8.2.9条第(1)款也规定:“在3区内安装插座,必须符合以下条件才是允许的:c.由采取了漏电保护措施的供电线路供电,其动作电流不应超过30mA。”(所谓3区的含义请参照本文第三部分内容)因此,住宅卫生间电源插座漏电电流保护装置的动作电流可定为30mA。

但是《民规》第14.3.11条第(2)款规定:“环境恶劣或潮湿场所的用电设备,漏电电流保护装置的动作电流为6~10mA。”这条应理解为下述情况:在高级住宅及别墅的设计中,其主卧卫生间往往选用按摩浴缸,此时,就应根据99S304《卫生设备安装》第116页要求,提供按摩浴缸盆下的循环水泵一个漏电动作电流为6mA的供电回路。(即A级GFCI保护)

二、等电位联接:

《住规》第6.5.2条第6款规定:“设有洗浴设备的卫生间应作局部等电位联结。”同时,《民规》第14.8.2.2条规定:“辅助等电位联结必须将0、1、2及3区内所有装置外可导电部分,与位于这些区内的外露可导电部分的保护线连结起来,并通过总接地端子与接地装置相连。”在设计中,根据国标图集02D501-2《等电位联接安装》,往往只注意了LEB端子与卫生间插座PE线的联结。其实,还应加上卫生间壁灯及顶灯PE线的联接。

卫生间面盆上方现一般设置壁灯,其安装高度为1.8m~2.0m。根据GB50303-2002《建筑电气工程施工质量验收规范》第19.1.6条规定:“当灯具距地面高度小于2.4m时,灯具的可接近导体必须接地(PE)或接零(PEN)可靠,并应有专用接地螺栓,且有标识。”因此,卫生间壁灯必须接PE线,设计基本上均能满足此要求。但部分设计却忽略了卫生间顶灯,虽然我们在设计时顶灯为吸顶安装,但用户在二次装修时往往在卫生间采用吊顶,这时顶灯(或浴霸)就嵌入吊顶安装,其高度往往小于2.4m。显然,顶灯在设计时也应接PE线。

在设计中,卫生间壁灯及顶灯PE线的引入有三种方式:一是通过户内小开关箱的照明回路采用BV(3x2.5)引来,二是从卫生间内插座PE线引来,三是从卫生间内设置的LEB端子引来。

但第一种方法中,专为卫生间配置PE线显得不经济,第二种方式受施工质量及住户二次装修时插座位置变动的影响,有可能造成实际PE线并未真正联结。我认为,第三种方式为最好。

02D501-2《等电位联接安装》第16页中,LEB线均采用BVR-1x4mm2导线在地面内或墙内穿塑料管暗敷。其实,LEB线也可用BVR-1x2.5mm2导线穿塑料管暗设。02D501-2第5页的表1提供了等电位联结线截面的选择标准,其中对局部等电位联结线是这样说明:一般值为不小于0.5xPE线截面,最小值在有机械保护时为2.5mm2铜线。

三、0、1及2区内线路、开关和控制设备的装设:

《民规》第14.8.2.8条规定:“在0、1及2区内,不允许非本区的配电线路通过;也不允许在该区内装设接线盒。”同时第14.8.2.9条规定:“开关和控制设备的装设,须符合以下要求:(1)在0、1及2区内,严禁装设开关设备及辅助设备。(2)任何开关的插座,必须至少距淋浴间的门边0.6m以上。(3)当未采取安全超低压供电及其用电器具时,在0区内,只允许采用专用于澡盆的电器;在1区内,只可装设水加热器;在2区内,只可装设水加热器及II级照明器。”其中强调的是0、1及2区内电气设计要求。要正确理解此条,必须掌握0、1及2区的区域划分。《民规》附录E.2用文字及图示完整地加以说明:

0区为澡盆或淋浴盆的内部;1区的限界为围绕澡盆或淋浴盆的垂直平面;或对于无盆淋浴,距离淋浴喷头0.60m的垂直平面,地面和地面之上2.25m的水平面;2区的限界为1区外界的垂直平面和1区之外0.60m的平行垂直平面,地面和地面之上2.25m的水平面;3区的限界为2区外界的垂直平面和2区之外2.40m的平行垂直平面,地面和地面之上2.25m的水平面。

需要说明的是,1、2区的限界规定的水平面为“地面和地面之上2.25m。”所以,暗设于现浇板内的线路及超过2.25m安装的排气扇接线盒就不处于0、1及2区内,当然也就不违反规范。

四、卫生间内电气设备选用应能保障用电安全:

《2003全国民用建筑工程设计技术措施电气分册》第9.3.9条规定:“为保障在卫生间的用电安全,卫生间内的电气设备应符合下列要求:1、卫生间内选用的电气装置,不论标称电压如何,必须能防止手指触及电气装置内带电部分或运动部件。2、在卫生间的浴缸或淋浴盆周围0.6m范围内的配线,应仅限于该区的用电设备所必须的配线.并宜将电气线路敷设在卫生间外。同时,卫生间内的电气配线应成为线路敷设的未端。3、卫生间内宜选用其额定电压不低于0.45/0.75kV电线。4、任何开关和插座距成套淋浴间门口不得小于0.6m,并应有防水、防潮措施。5、应采用剩余电流保护电器作用于自动切断供电。并对卫生间内所有装置可导电部分与位于这些区域的所有外露可导电部分的保护线进行等电位连接。卫生间不应采用非导电场所或不接地的等电位连接的间接接触保护措施。”

以上所述,是我学习规范及资料,结合自己在工程中的实践,对住宅卫生间的电气安全设计提出的一些体会。本着对人民生命负责的态度,电气设计工作者应高度重视住宅卫生间电气安全设计。所以要求我们在设计中正确理解规范,充分遵守规范,让住宅电气设计更加安全。

参考文献:

《漏电保护器安装和运行》GB13955-92

《住宅设计规范》GB50096-1999(2003年版)

《建筑电气工程施工质量验收规范》GB50303-2002