一二三区在线播放国内精品自产拍,亚洲欧美久久夜夜综合网,亚洲福利国产精品合集在线看,香蕉亚洲一级国产欧美

  • 期刊 科普 SCI期刊 投稿技巧 學術 出書 購物車

    首頁 > 優(yōu)秀范文 > 安全設計論文

    安全設計論文樣例十一篇

    時間:2022-08-19 19:30:11

    序論:速發(fā)表網(wǎng)結合其深厚的文秘經驗,特別為您篩選了11篇安全設計論文范文。如果您需要更多原創(chuàng)資料,歡迎隨時與我們的客服老師聯(lián)系,希望您能從中汲取靈感和知識!

    安全設計論文

    篇1

    2實驗模塊

    實驗內容的設計是以Hook技術為基礎,從影響操作系統(tǒng)安全的外設事件、進程保護、文件管理、網(wǎng)絡安全等方面進行設計。Windows操作系統(tǒng)是建立在事件驅動機制之上的,系統(tǒng)各部分之間的溝通也都是通過消息的相互傳遞而實現(xiàn)。Hook(鉤子)技術是Windows系統(tǒng)的一種非常重要的接口,可以截獲并處理在其他應用程序之間傳遞的消息,并由此完成一些普通應用程序難以實現(xiàn)的特殊功能。Hook技術分為應用層Hook技術和內核層Hook技術。該實驗采用Hook技術設計了全局鍵盤監(jiān)聽、進程隱藏與保護、文件監(jiān)視、網(wǎng)絡監(jiān)聽等具體實驗內容。

    2.1全局鍵盤監(jiān)聽

    本模塊的實驗目的是讓學生理解Windows的消息處理機制——回調函數(shù)、Hook技術的原理,并能運用這些原理改變系統(tǒng)消息的控制權,達到維護系統(tǒng)安全的目的。實驗內容是通過回調函數(shù)定制新的鍵盤鉤子,在主控機上通過windbg把鉤子以DLL的形式加入到目標機的所有運行進程中,實現(xiàn)全局鍵盤監(jiān)聽。鉤子函數(shù)將獲取的鍵盤信息返回給主控機,在其dbgview上顯示鍵盤的輸入信息。

    2.2進程隱藏與保護

    本模塊的實驗目的是為了讓學生理解系統(tǒng)服務的原理和執(zhí)行流程,并能利用SSDTHook技術改變系統(tǒng)服務的地址和執(zhí)行流程,達到改變相關進程的控制權并保護該進程的目的。實驗內容分為兩部分,首先是通過修改SSDT(即系統(tǒng)服務描述符表)中NtQuerySystem-InformationAPI的地址,將其替換為自定義的服務函數(shù)NtQuerySystemInformation(即SSDTHook)地址,實現(xiàn)在被調試機中隱藏指定進程的目的;然后,通過修改SSDT中NtTerminateProcessAPI阻止進程被任務管理器等進程管理工具殺掉,達到保護進程的目的。為了保證系統(tǒng)的穩(wěn)定性(至少不讓其崩潰),應當在自定義的服務函數(shù)中調用系統(tǒng)中原來的服務。

    2.3文件監(jiān)視

    本模塊的實驗目的是為了讓學生理解文件監(jiān)視的原理,運用相關的Hook技術保護指定文件,達到防止病毒木馬等惡意修改或刪除文件、維護文件系統(tǒng)安全的目的。實驗的內容是當刪除一個需要受保護文件時,利用SHFileOperationHook替換原來的API函數(shù),禁止刪除該文件的操作,并提示該文件受保護。

    2.4網(wǎng)絡監(jiān)聽

    本模塊的實驗目的是幫助學生理解網(wǎng)絡抓包技術的原理,并運用相關的HookWinSocketAPI實現(xiàn)抓包,達到監(jiān)測網(wǎng)絡傳輸和排除網(wǎng)絡故障的目的。實驗內容是首先利用Hook技術完成消息的截獲,提取出感興趣的消息;其次,利用API攔截技術攔截相應的網(wǎng)絡程序的SOCKET網(wǎng)絡函數(shù);第三,利用DLL技術將HookAPI攔截的代碼封裝,利用EXE程序將DLL映射到進程中。相關網(wǎng)絡函數(shù)被調用時將觸發(fā)API函數(shù)攔截。最后,從網(wǎng)絡函數(shù)中提取我們想要得到的數(shù)據(jù)包。

    3實施方法

    操作系統(tǒng)安全實驗是信息安全專業(yè)實踐內容的重要部分,由于實驗內容需要一定的內核知識基礎且具有一定難度,因此將其定位為開放式實驗,并安排在操作系統(tǒng)原理和信息系統(tǒng)安全等相關專業(yè)課程學習之后實施。借助網(wǎng)絡學習平臺,將所有實驗信息對信息安全專業(yè)學生開放;學生按照教師定制的學習路徑,自主獲取實驗的基本信息、網(wǎng)絡查詢實驗資料和相關技術及應用方法、自主完成實驗步驟、提交實驗結果,并可以在實驗過程中改進實驗內容。對于實驗要求,教師可以在學習路徑中分別指定基礎性要求和創(chuàng)新性要求,這樣既能保障基礎安全實踐能力的訓練內容,又能激發(fā)學生的創(chuàng)新能力。

    篇2

    二、兒童家具設計中存在的安全性問題

    盡管父母在為孩子選擇家具時會考慮很多因素,但是市場上存在的許多兒童家具在設計之初就沒有充分考慮兒童的身心健康需要,使得設計出的家具存在一定程度的安全隱患,對兒童的健康成長埋下了隱患。

    1.缺少安全防護設計

    在發(fā)生過的許多家具傷害兒童事件中,許多都是因為家具設計不合理、沒有采用合適的安全防護設計導致的。例如在一些案例中,設計者在設計兒童上下雙人床這一家具時,沒有充分考慮兒童好動、喜歡攀爬的特點,將頂層床的防護欄設計過低,使得兒童受傷害的幾率大大增加。

    2.復雜結構中的安全隱患

    一些設計復雜、功能繁多的兒童家具成功地吸引了兒童的注意力,但與此同時也帶來了極大的隱患。例如有的設計者將兒童用的椅子設計成帶有腳輪的結構,這樣的設計使得椅子的功能性和趣味性都有所增加,但是設計者可能忽略了孩子們好動的天性,如果有孩子站到椅子上面,很有可能造成椅子滑動、孩子摔下的情況發(fā)生。

    3.家具材料可能帶來的傷害

    隨著科學技術的不斷進步,許多新材料被運用到家具制作中來,它們可能具有良好的性能、可能具有亮麗的外表,但也可能存在能夠使兒童受到傷害的危險。例如使用金屬材料對家具進行封邊處理、使用玻璃材質作為學習桌的桌面,這樣做使得家具更加堅固與美觀,但是金屬邊有可能造成兒童被劃傷、玻璃桌面破損后有可能造成兒童受到傷害。另外一些可以散發(fā)有害氣體的材料也可能被用于兒童家具的制作中,例如刨花板、三合板等合成板材在家具中的使用,這些板材使用含有甲醛的膠水黏合而成,不斷釋放的有毒氣體會導致兒童的身體受到傷害。

    4.色彩造成的視覺污染

    兒童具有天真活潑的性格特點,他們對于色彩的敏感程度非常高,喜歡讓鮮艷的顏色充滿自己生活的環(huán)境。因此一些兒童家具的設計師抓住兒童這樣的心理特點,將兒童家具設計成具有鮮艷色彩的樣式,采用此種設計成功的案例很多,但也有許多設計師濫用色彩,造成了視覺污染,成為危害兒童健康成長的家具色彩污染。一方面是家具自身顏色的不協(xié)調,家具本身從整體看給人以非常難受的感覺,另一方面家具與周圍環(huán)境之間的不協(xié)調,使得家具雖然擺放在某處,但是給人以非常突兀的感覺。長期處于這種環(huán)境中的兒童會形成心理上的陰影,不利于今后身心的健康成長。

    三、兒童家具的安全性設計

    兒童的身心特點使得他們更容易受到來自外界的傷害,因此兒童每天都在使用的家具有必要對其進行相關的安全性研究。兒童家具的安全主要包括物理安全與化學安全兩種,物理安全指的是家具的硬度、棱角等物理方面是否符合兒童安全的需要,化學安全指的是家具材料中含有的化學成分是否符合兒童使用安全的需要。在對兒童家具成功設計案例總結的基礎上,筆者將兒童家具設計安全性需要考慮的因素總結如下:

    1.兒童家具設計的造型與結構安全性

    在造型方面家具的設計應當更加多樣化,用美觀的造型贏得兒童的喜愛,但是在關注造型美觀的同時更應當重視兒童家具的實用性,家具的設計應當滿足兒童生活學習的客觀需求,這是兒童家具設計的根本要求。另外還要考慮家具的舒適性,兒童正處于身體發(fā)育的關鍵時期,不舒適的家具有可能造成身體的發(fā)育受到傷害,影響孩子的成長。例如對于兒童課桌椅的設計,既要注重桌椅美觀,在設計中加入卡通等兒童喜歡的元素,又要確保兒童在使用過程中有利于其視力、骨骼發(fā)育的保護。在設計結構安全性方面,應當充分考慮以下三個方面要素:一是要保證兒童家具的牢固與穩(wěn)定,兒童家具的設計盡量避免使用可拆卸、折疊式的結構,防止兒童在接觸家具時被夾傷,另外設計的家具應當具備一定的抗壓、抗摔的強度,以免因為家具的破損對兒童造成的傷害。二是對于可抽拉、開關門式的家具在設計時要使用緩沖設備,防止兒童在抽拉抽屜或者開門時擠傷身體。三是注意小配件的安全性,小配件的安裝應當非常牢固,不易于被孩子拆卸,另外在體積方面也可以考慮將小配件的體積設計得大一點,以免被孩子獲得導致誤食的危險。

    2.兒童家具設計中的色彩

    色彩是兒童家具設計中的重要元素,色彩的不同會使人產生不同的情緒和聯(lián)想,兒童正處于自身個性形成的關鍵時期,他們的成長性與變化性決定了他們的心情與性格會因周圍的環(huán)境與色彩的變化而變化。因此為了更好地利用色彩這一元素,促進兒童身心健康成長,兒童家具的設計師們應當詳細了解兒童的心理需要與顏色所代表的含義及對人的影響。色彩鮮明、帶有兒童趣味的家具是兒童喜歡的家具類型,設計師要充分利用色彩的對比與協(xié)調性將產品的設計理念表達出來,力求使家具實現(xiàn)開發(fā)兒童智力、增長兒童見識的目的。色彩的使用應當遵循兩個原則,一是要確保家具本身色彩的協(xié)調性與一致性,二是要確保家具色彩與兒童學習、生活環(huán)境的協(xié)調性,避免在設計中濫用色彩,污染了兒童成長的環(huán)境。

    3.兒童家具設計中材料的選用

    兒童家具的制作材料非常豐富,每種材料都有不同的特點,可以用于制作不同類型的家具或者制作家具的某個部件。材料的選用應當充分考慮環(huán)保、安全因素,目前市場上兒童家具甲醛超標是常見的現(xiàn)象,這種類型的家具會對兒童的身體發(fā)育造成不良的影響,不利于保證兒童的健康,因此在選用家具材料時要盡量避免使用含有大量膠黏合劑的材料,應使用如實木、塑料、太空鋁等不含有膠黏合劑的材料。另外為了減輕某些兒童家具的重量,確保兒童不會受到家具有可能帶來的的傷害,中低密度的板材、中空的合金材料可能會是比較理想的選擇,但需要注意的是使用這些輕質材料也要充分考慮家具的穩(wěn)定性,確保兒童在使用過程中不會出現(xiàn)因為家具不穩(wěn)定,翻到砸傷孩子的情況。另外在使用金屬材料時要防止出現(xiàn)金屬切割時出現(xiàn)的鋒利邊緣,盡量將金屬材質的棱角處打磨圓滑,以免割傷孩子們的身體。

    篇3

    2常見網(wǎng)頁設計安全缺陷及相關解決對策

    一旦網(wǎng)頁設計中的存在安全缺陷,就會使得網(wǎng)站的安全性能大大降低,制約著企業(yè)電子商務技術的發(fā)展。網(wǎng)頁設計存在的安全缺陷主要有登陸驗證缺陷、逃避驗證缺陷、桌面數(shù)據(jù)庫被下載的安全缺陷、文件上傳存在的安全缺陷。

    2.1登陸驗證存在的安全問題用戶在使用網(wǎng)站內部的信息時,一定要進行登錄,所以用戶要在該網(wǎng)站注冊設置自己的用戶名和登錄密碼。用戶在網(wǎng)站上進行注冊一方面方便企業(yè)對用戶信息進行高效管理,開展相關的工作活動。另一方面,個人設置登錄名和密碼也利于個人信息的保密,維護自己的利益。提高網(wǎng)站安全性的方式很多,用戶登錄的驗證和確認是其中的一種安全方式,只有確保網(wǎng)站的使用者都是合法的,才能進一步確保網(wǎng)站信息的安全。但是當前很多網(wǎng)站設計人員對用戶登錄的安全設置不夠重視,忽視驗證部分,沒有考慮到登錄驗證的重要性,導致登錄驗證程序的穩(wěn)定性偏低,從而使黑客等不法分子乘機入侵,威脅網(wǎng)站的安全,造成數(shù)據(jù)信息泄露,造成巨大的損失。這種登錄安全缺陷主要是因為網(wǎng)站開發(fā)人員設計的驗證程序不夠嚴密,造成腳本語言編寫程序在驗證用戶賬號密碼時出現(xiàn)問題。網(wǎng)站用戶登錄驗證流程圖如圖1所示。用戶在網(wǎng)站上登錄,需要進行相關的驗證,這時需要網(wǎng)站開發(fā)人員在數(shù)據(jù)庫的user數(shù)據(jù)表中編寫相關的程序,用戶登錄時,以username代表輸入的賬號,以password代表輸入的登錄密碼。當用戶輸入用戶名和密碼時,系統(tǒng)會在數(shù)據(jù)庫系統(tǒng)中進行搜索,如果用戶的信息是正確的、合法的,就能搜索到相關信息,系統(tǒng)就會允許用戶使用網(wǎng)站的相關信息,反之,如果登錄信息是錯誤的、不合法的,用戶就不能實現(xiàn)網(wǎng)站的訪問。首先設定注冊限制,不是所有人都可以在網(wǎng)站上進行注冊,這樣可以有效避免非法用戶在網(wǎng)站上面注冊,從而有效降低非法攻擊的發(fā)生機率。然后,進行SQL登陸查詢時,先設置用戶信息過濾程序,過濾掉非法的用戶和密碼。最后,在驗證用戶時,先驗證用戶名,用戶名合法再驗證密碼。這樣就可以有效提高用戶登錄的安全性,解決當中存在的問題。

    2.2逃避驗證存在的安全問題如果用戶知道網(wǎng)頁的文件名或者是路徑,就會出現(xiàn)逃避驗證現(xiàn)象,使網(wǎng)站的安全性下降。一旦網(wǎng)頁沒有用戶的登錄限制,用戶在網(wǎng)頁中直接輸入網(wǎng)頁的文件名,不用進行登錄驗證,就可以讀取網(wǎng)站內容,這對網(wǎng)站的安全是嚴重的威脅。所以,為了有效避免這個問題,需要網(wǎng)頁設計人員加強網(wǎng)頁信息的保密工作,提高網(wǎng)站信息的安全性。此外,對一些重要的網(wǎng)站內容加強用戶身份驗證限制,這樣所有的用戶在登錄相關頁面時,都必須進行身份驗證工作,驗證通過之后,才能使用里面的相關信息,這樣會大大提高站點的數(shù)據(jù)安全性。

    2.3桌面數(shù)據(jù)庫被下載的安全漏洞桌面數(shù)據(jù)庫被下載的安全漏洞主要是ASP+Access應用系統(tǒng)中的問題。通常情況下,用戶都可以通過網(wǎng)站下載相關的信息,但是如果知道Access數(shù)據(jù)庫名稱及存儲路徑,就可以任意下載數(shù)據(jù)庫中的信息,從而導致數(shù)據(jù)庫中的機密信息泄露。比如,圖書館系統(tǒng)中的Access數(shù)據(jù)庫其名稱和存儲路徑一般為Library.mdb和URL/database。此時,只要在WEB瀏覽器的地址欄中鍵入URL/database/Library.mdb,就能將Library.mdb數(shù)據(jù)庫下載到本地計算機中。所以,為了有效避免上述問題,在設計ASP程序時,數(shù)據(jù)源要盡量使用ODBC數(shù)據(jù)源,這樣數(shù)據(jù)庫名稱就不會被直接寫入程序中,避免出現(xiàn)ASP源代碼和數(shù)據(jù)庫名稱一起失密的現(xiàn)象。此外,還要對頁面進行加密處理,這樣可以有效提高數(shù)據(jù)庫系統(tǒng)信息的安全性,避免數(shù)據(jù)庫內部資料被竊取。ASP頁面的加密主要有兩種方法:一是,應用組件技術將編程邏輯封裝在DLL中;二是,應用ScriptEncoder加密ASP頁面。通常情況下都會采取第二種方法對ASP頁面進行加密,因為使用第一種方法對ASP頁面進行加密時,需要將每段代碼組件化,工作量特別大,并且操作十分繁瑣。采用ScriptEncoder方法加密ASP頁面時,其操作比較簡單,編輯性強,具有以下四方面的優(yōu)勢:(1)HTML具有良好的可編輯性,使用ScriptEncoder加密ASP頁面時,只需將ASP代碼嵌入到HTML頁面中,故仍可以使用常用網(wǎng)頁編輯工具如Dreamweaver等實現(xiàn)HTML部分的完善,但是ASP加密部分不能任意更改,否則將會對文件造成破壞,導致其失效;(2)可以加密當前目錄中的所有ASP文件,加密后并將其統(tǒng)一輸出指定目錄中;(3)應用ScriptEncoder加密ASP頁面的操作十分簡單。(4)criptEncoder加密軟件是免費網(wǎng)件,可以從網(wǎng)站上直接下載,安裝、注冊驗證即可。應用ScriptEncoder對代碼加密,既簡單方便,安全性又高。隨著ScriptEncoder加密技術的廣泛應用,DLL封裝方法的使用越來越少,逐步被淘汰。

    2.4文件上傳存在的安全問題很多網(wǎng)站都具有文件上傳功能,比如學習網(wǎng)站,教師上傳一些學習資料等,但是網(wǎng)站的設計人員在設計網(wǎng)站時,沒有設置過濾參數(shù)過濾功能,導致非法攻擊人員利用這個漏洞上傳一些惡意文件破壞網(wǎng)站的數(shù)據(jù)庫系統(tǒng)或者是執(zhí)行任意命令。為了解決這個問題,提高文件上傳的安全性,應該在網(wǎng)站系統(tǒng)中添加判斷程序,這樣,系統(tǒng)在獲得用戶的文件上傳請求之后,先對文件的安全性進行判別,符合文件上傳的條件,才能完成上傳操作,這樣可以避免網(wǎng)站中上傳一些非法文件,對系統(tǒng)造成破壞。

    篇4

    1網(wǎng)絡安全總體狀況分析

    2007年1月至6月期間,半年時間內,CNCERT/CC接收的網(wǎng)絡仿冒事件和網(wǎng)頁惡意代碼事件,已分別超出去年全年總數(shù)的14.6%和12.5%。

    從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網(wǎng)站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現(xiàn)明顯。對政府類和安全管理相關類網(wǎng)站主要采用篡改網(wǎng)頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業(yè),尤其是以網(wǎng)絡為核心業(yè)務的企業(yè),采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業(yè)正常業(yè)務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。

    2用IIS+ASP建網(wǎng)站的安全性分析

    微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網(wǎng)頁設計技術,被廣泛應用在網(wǎng)上銀行、電子商務、網(wǎng)上調查、網(wǎng)上查詢、BBS、搜索引擎等各種互聯(lián)網(wǎng)應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。

    3SP安全漏洞和防范

    3.1程序設計與腳本信息泄漏隱患

    bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創(chuàng)建或者修改一個ASP文件時,編輯器自動創(chuàng)建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。

    防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

    inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網(wǎng)頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數(shù)據(jù)庫地點和結構的細節(jié),并以此揭示完整的源代碼。

    防范技巧:程序員應該在網(wǎng)頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。

    3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞

    驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網(wǎng)上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統(tǒng)上頻繁注冊,頻繁發(fā)送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。

    登陸驗證。對于很多網(wǎng)頁,特別是網(wǎng)站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。

    SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發(fā)覺。

    SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數(shù)。以下列出三種攻擊的形式:

    A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執(zhí)行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。

    B.用戶輸入:假設網(wǎng)頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統(tǒng)就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。

    C.參數(shù)傳遞:假設我們有個網(wǎng)頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見??墒牵绻诳蛯⒌刂纷?yōu)镠TTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統(tǒng)的出錯提示進行屏蔽處理的話,黑客就獲得了數(shù)據(jù)庫的用戶名,這為他們的進一步攻擊提供了很好的條件。

    解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:

    第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;

    第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發(fā)現(xiàn)非法字符,提示用戶且終止程序進行;

    第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數(shù)再次對用戶輸入進行檢查,一旦發(fā)現(xiàn)可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數(shù)據(jù)表中以備核查。

    第四:對于參數(shù)的情況,頁面利用QueryString或者Quest取得參數(shù)后,要對每個參數(shù)進行判斷處理,發(fā)現(xiàn)異常字符,要利用replace函數(shù)將異常字符過濾掉,然后再做下一步操作。

    第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。

    第六:在IIS中為每個網(wǎng)站設置好執(zhí)行權限。千萬別給靜態(tài)網(wǎng)站以“腳本和可執(zhí)行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網(wǎng)站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執(zhí)行權限設為“無”好了。

    第七:數(shù)據(jù)庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。

    3.4傳漏洞

    諸如論壇,同學錄等網(wǎng)站系統(tǒng)都提供了文件上傳功能,但在網(wǎng)頁設計時如果缺少對用戶提交參數(shù)的過濾,將使得攻擊者可以上傳網(wǎng)頁木馬等惡意文件,導致攻擊事件的發(fā)生。

    防文件上傳漏洞

    在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。

    暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數(shù)據(jù)庫的地址,并將數(shù)據(jù)非法下載到本地。

    數(shù)據(jù)庫可能被下載。在IIS+ASP網(wǎng)站中,如果有人通過各種方法獲得或者猜到數(shù)據(jù)庫的存儲路徑和文件名,則該數(shù)據(jù)庫就可以被下載到本地。

    數(shù)據(jù)庫可能被解密

    由于Access數(shù)據(jù)庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數(shù)據(jù)庫被下載,其信息就沒有任何安全性可言了。

    防止數(shù)據(jù)庫被下載。由于Access數(shù)據(jù)庫加密機制過于簡單,有效地防止數(shù)據(jù)庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。

    非常規(guī)命名法。為Access數(shù)據(jù)庫文件起一個復雜的非常規(guī)名字,并把它放在幾個目錄下。

    使用ODBC數(shù)據(jù)源。在ASP程序設計中,如果有條件,應盡量使用ODBC數(shù)據(jù)源,不要把數(shù)據(jù)庫名寫在程序中,否則,數(shù)據(jù)庫名將隨ASP源代碼的失密而一同失密。

    使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。

    使用數(shù)據(jù)備份。當網(wǎng)站被黑客攻擊或者其它原因丟失了數(shù)據(jù),可以將備份的數(shù)據(jù)恢復到原始的數(shù)據(jù),保證了網(wǎng)站在一些人為的、自然的不可避免的條件下的相對安全性。

    3.5SP木馬

    由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發(fā)現(xiàn)web空間中的asp木馬并清除。

    技巧1:殺毒軟件查殺

    一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發(fā)現(xiàn)并清除這些有名的asp木馬。

    技巧2:FTP客戶端對比

    asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?

    我們可以利用一些FTP客戶端軟件(例如cuteftp,F(xiàn)lashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發(fā)現(xiàn)是否多出可疑文件。

    技巧3:用BeyondCompare2進行對比

    滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發(fā)語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。

    技巧4:利用組件性能找asp木馬

    如:思易asp木馬追捕。

    大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。

    結束語

    總結了ASP木馬防范的十大原則供大家參考:

    建議用戶通過FTP來上傳、維護網(wǎng)頁,盡量不安裝asp的上傳程序。

    對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。

    asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。

    到正規(guī)網(wǎng)站下載asp程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進行修改,數(shù)據(jù)庫文件名稱也要有一定復雜性。

    要盡量保持程序是最新版本。

    不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。

    為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。

    要時常備份數(shù)據(jù)庫等重要文件。

    日常要多維護,并注意空間中是否有來歷不明的asp文件。

    一旦發(fā)現(xiàn)被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數(shù)據(jù)庫名稱和存放路徑以及后臺管理程序的路徑。

    做好以上防范措施,您的網(wǎng)站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰(zhàn)爭!網(wǎng)站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網(wǎng)絡系統(tǒng),我們只有通過不斷的改進程序,將各種可能出現(xiàn)的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。

    參考文獻

    篇5

    1網(wǎng)絡安全總體狀況分析

    2007年1月至6月期間,半年時間內,CNCERT/CC接收的網(wǎng)絡仿冒事件和網(wǎng)頁惡意代碼事件,已分別超出去年全年總數(shù)的14.6%和12.5%。

    從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網(wǎng)站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現(xiàn)明顯。對政府類和安全管理相關類網(wǎng)站主要采用篡改網(wǎng)頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業(yè),尤其是以網(wǎng)絡為核心業(yè)務的企業(yè),采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業(yè)正常業(yè)務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。

    2用IIS+ASP建網(wǎng)站的安全性分析

    微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網(wǎng)頁設計技術,被廣泛應用在網(wǎng)上銀行、電子商務、網(wǎng)上調查、網(wǎng)上查詢、BBS、搜索引擎等各種互聯(lián)網(wǎng)應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。

    3SP安全漏洞和防范

    3.1程序設計與腳本信息泄漏隱患

    bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創(chuàng)建或者修改一個ASP文件時,編輯器自動創(chuàng)建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。

    防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。

    inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網(wǎng)頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數(shù)據(jù)庫地點和結構的細節(jié),并以此揭示完整的源代碼。

    防范技巧:程序員應該在網(wǎng)頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。

    3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞

    驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網(wǎng)上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統(tǒng)上頻繁注冊,頻繁發(fā)送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。

    登陸驗證。對于很多網(wǎng)頁,特別是網(wǎng)站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。

    SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區(qū)別,所以目前市面的防火墻都不會對SQL注入發(fā)出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發(fā)覺。

    SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數(shù)。以下列出三種攻擊的形式:

    A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執(zhí)行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。

    B.用戶輸入:假設網(wǎng)頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統(tǒng)就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。

    C.參數(shù)傳遞:假設我們有個網(wǎng)頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見。可是,如果黑客將地址變?yōu)镠TTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統(tǒng)的出錯提示進行屏蔽處理的話,黑客就獲得了數(shù)據(jù)庫的用戶名,這為他們的進一步攻擊提供了很好的條件。

    解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:

    第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;

    第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發(fā)現(xiàn)非法字符,提示用戶且終止程序進行;

    第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數(shù)再次對用戶輸入進行檢查,一旦發(fā)現(xiàn)可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數(shù)據(jù)表中以備核查。

    第四:對于參數(shù)的情況,頁面利用QueryString或者Quest取得參數(shù)后,要對每個參數(shù)進行判斷處理,發(fā)現(xiàn)異常字符,要利用replace函數(shù)將異常字符過濾掉,然后再做下一步操作。

    第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。

    第六:在IIS中為每個網(wǎng)站設置好執(zhí)行權限。千萬別給靜態(tài)網(wǎng)站以“腳本和可執(zhí)行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網(wǎng)站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執(zhí)行權限設為“無”好了。

    第七:數(shù)據(jù)庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。

    3.4傳漏洞

    諸如論壇,同學錄等網(wǎng)站系統(tǒng)都提供了文件上傳功能,但在網(wǎng)頁設計時如果缺少對用戶提交參數(shù)的過濾,將使得攻擊者可以上傳網(wǎng)頁木馬等惡意文件,導致攻擊事件的發(fā)生。

    防文件上傳漏洞

    在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。

    暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數(shù)據(jù)庫的地址,并將數(shù)據(jù)非法下載到本地。

    數(shù)據(jù)庫可能被下載。在IIS+ASP網(wǎng)站中,如果有人通過各種方法獲得或者猜到數(shù)據(jù)庫的存儲路徑和文件名,則該數(shù)據(jù)庫就可以被下載到本地。

    數(shù)據(jù)庫可能被解密

    由于Access數(shù)據(jù)庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數(shù)據(jù)庫被下載,其信息就沒有任何安全性可言了。

    防止數(shù)據(jù)庫被下載。由于Access數(shù)據(jù)庫加密機制過于簡單,有效地防止數(shù)據(jù)庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。

    非常規(guī)命名法。為Access數(shù)據(jù)庫文件起一個復雜的非常規(guī)名字,并把它放在幾個目錄下。

    使用ODBC數(shù)據(jù)源。在ASP程序設計中,如果有條件,應盡量使用ODBC數(shù)據(jù)源,不要把數(shù)據(jù)庫名寫在程序中,否則,數(shù)據(jù)庫名將隨ASP源代碼的失密而一同失密。

    使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。

    使用數(shù)據(jù)備份。當網(wǎng)站被黑客攻擊或者其它原因丟失了數(shù)據(jù),可以將備份的數(shù)據(jù)恢復到原始的數(shù)據(jù),保證了網(wǎng)站在一些人為的、自然的不可避免的條件下的相對安全性。

    3.5SP木馬

    由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發(fā)現(xiàn)web空間中的asp木馬并清除。

    技巧1:殺毒軟件查殺

    一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發(fā)現(xiàn)并清除這些有名的asp木馬。

    技巧2:FTP客戶端對比

    asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?

    我們可以利用一些FTP客戶端軟件(例如cuteftp,F(xiàn)lashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發(fā)現(xiàn)是否多出可疑文件。

    技巧3:用BeyondCompare2進行對比

    滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發(fā)語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。

    技巧4:利用組件性能找asp木馬

    如:思易asp木馬追捕。

    大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。

    結束語

    總結了ASP木馬防范的十大原則供大家參考:

    建議用戶通過FTP來上傳、維護網(wǎng)頁,盡量不安裝asp的上傳程序。

    對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。

    asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。

    到正規(guī)網(wǎng)站下載asp程序,下載后要對其數(shù)據(jù)庫名稱和存放路徑進行修改,數(shù)據(jù)庫文件名稱也要有一定復雜性。

    要盡量保持程序是最新版本。

    不要在網(wǎng)頁上加注后臺管理程序登陸頁面的鏈接。

    為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。

    要時常備份數(shù)據(jù)庫等重要文件。

    日常要多維護,并注意空間中是否有來歷不明的asp文件。

    一旦發(fā)現(xiàn)被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數(shù)據(jù)庫名稱和存放路徑以及后臺管理程序的路徑。

    做好以上防范措施,您的網(wǎng)站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰(zhàn)爭!網(wǎng)站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網(wǎng)絡系統(tǒng),我們只有通過不斷的改進程序,將各種可能出現(xiàn)的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。

    參考文獻

    篇6

    計算機網(wǎng)絡設計是非常復雜的,設計過程中會涉及到各種技術,同時具有互聯(lián)性、開放性、多樣性等多種特點,所以可以說計算機網(wǎng)絡安全設計也是非常復雜的。從一定程度上來說,信息在計算機網(wǎng)絡中進行傳輸?shù)姆绞街饕◤V域網(wǎng)與局域網(wǎng)兩種,傳輸方式網(wǎng)絡的安全程度都是不同的。所以在設計信息安全的過程中,要與不同安全問題相結合,對其進行系統(tǒng)化、全方位的設計。

    1.2對信息存儲進行安全設計

    對于信息安全來說,存儲是一項重要措施,存儲的位置、安全性對于信息安全來說都是非常重要的。存儲的安全性主要是指在存儲信息時,整個過程都要保證完整性和保密性,此外還要保證信息的可用性和可控性。一般來說,在存儲計算機網(wǎng)絡中的信息時會受到的威脅有幾方面。一是外網(wǎng)非法的訪問,計算機網(wǎng)絡在進行訪問時,對于一部分用戶的訪問是沒有被授權的,雖然網(wǎng)絡并沒有授權對這些用戶訪問,但是依然允許其進行訪問,保密性被破壞的同時一些信息也隨之被泄露出來,這樣一來信息的完整性就被破壞了。二是存儲設備故障和損壞,一旦存儲設備出現(xiàn)故障以后,信息就會受到不同程度的破壞,同時也會丟失一部分信息,信息的完整性和可用性也相應降低,最重要的是信息的有效性無法得到實現(xiàn)。針對以上各種情況,在信息安全設計過程中應該采取幾項對策??刂圃L問權限,尤其是在信息安全級別方面應該在設置中進行控制,在設置安全級別時避免非法訪問,同時對信息進行保護,這種方法的原理為將系統(tǒng)自行設置于安全控制技術相結合,主要包括對訪問的級別、身份等進行鑒別,通過跟蹤信息、控制文件的安全性等途徑對其進行限制。此外,一些計算機在安全設計過程中會對數(shù)據(jù)進行加密,采取一些防堵措施對信息安全給予保障,一些計算機在安全設計過程中,經常會通過備份數(shù)據(jù)或者對數(shù)據(jù)進行加密的方式作為補救的措施,這些措施對非法訪問造成的威脅都能起到有效的防止作用。加強保護或維護存儲的設備,加強對存儲設備的保護與維護可以對信息安全進行有效的保障,一旦存儲的設備有問題發(fā)生,其后果將會是非常嚴重的,將會造成難以彌補的損失。所以即使采取措施對存儲的設備進行保護與維護,可以防止一些問題的出現(xiàn)。具體的用戶訪問控制管理。

    2計算機網(wǎng)絡安全設計與系統(tǒng)化管理

    通過上文的討論,相信大家都已經了解到計算機網(wǎng)絡安全的重要性了,安全設計實際上來說就是一些圍繞技術人員而進行的一些措施。對于網(wǎng)絡安全來說,這里主要探討的是安全設計之外的網(wǎng)絡安全,應該做到以用戶為主。用戶要想實現(xiàn)計算機網(wǎng)絡的安全設計,就要對其進行有效的、長期的系統(tǒng)化管理,這里所說的管理實際上就是對其進行安全管理與安全設置,下面就讓我們來具體分析。

    2.1安全體系分析

    要想對計算機網(wǎng)絡進行系統(tǒng)化管理,首先應該在計算機網(wǎng)絡中建立安全體系,認證安全體系的主要有幾個途徑。

    1)認證安全證書的相關管理體系,認證安全證書時,應該以國際標準為根據(jù)認證其技術體系,必須要具備密鑰管理系統(tǒng),密鑰管理系統(tǒng)主要由注冊等五個系統(tǒng)構成。

    2)目錄服務器,訪問應用層的控制主要在目錄服務器基礎之上進行,用戶管理的核心在于目錄服務器,目錄服務器對于用戶來說應該將其放在一個非常重要的位置上。

    3)服務器認證,內部訪問是在網(wǎng)絡進行訪問的一種主要方式。服務器認證可以有效控制認證及授權,與此同時還可以對安全傳輸進行科學管理。

    2.2計算機系統(tǒng)管理

    各計算機的系統(tǒng)是不同的,這就決定了管理系統(tǒng)的方式也是不同的,現(xiàn)階段計算機系統(tǒng)中應用比較廣泛的是Windows系統(tǒng),管理計算機系統(tǒng)主要包括幾個方面。

    1)安全的登錄,在計算機的使用過程中,用戶會進行安全的登錄,賬戶可以設計成一個,也可以設置成多個,在計算機安全設計中,登錄是一個非常重要的部分,在登錄的過程中我們可以發(fā)現(xiàn)還存在強制登錄的情況。所以,在計算機的使用過程中,用戶在授權進行管理時,應以授權為依據(jù)禁止登錄,或者允許登錄之后再進行審核,待審核之后才能進行實際操作。

    篇7

    1.2室內設計中安全問題產生的原因安全的預防原則必須建立在深厚的安全文化基礎。人們開始為室內做設計之時就是以安全為起點開始的行為,也就是我們從一開始就是以安全出發(fā)來為室內做設計,它不是凌空于裝飾美觀之上,而是以安全為前提開始的。20世紀50年代,人們把住宅室內安全問題的所有目光都聚集在建筑方面,然而,隨著新型材料、新型工藝的出現(xiàn),室內裝飾對室內安全的影響也逐步增加。室內裝飾設計之后,人們在居住的過程中也遇到各種安全性問題,如,特殊人群的行為安全問題,其中以老年人、孕婦及兒童為主要構成。由此,筆者認為,室內安全問題產生的原因大致可以分為三個主體部分,第一個部分是住宅建筑安全問題,第二個部分是室內裝飾設計引起的安全問題,第三個部分則是人們居住時的使用行為安全,其中室內裝飾設計造成的居住者使用的安全問題是最可見的。

    1.3室內設計安全準則及方向住宅室內設計也是有安全準則的,室內插座的安全位置,室內樓梯的安全尺度,廚房空間的人體最佳操作尺寸等,這些都是可以控制在安全準則之內的。然而,在實踐設計的過程中,這些設計的準則往往被新潮的設計或者是居住者主觀的想法而被忽略,還有一種就是沒有把這些準則做為參照標準來執(zhí)行。由此,室內的安全問題比我們想象中的更為凸顯。那么這就要求室內安全設計應該從一開始著手設計就開始考究,并把室內的安全問題作為設計的基礎,其中把防御性設計作為解決安全問題的主要手段,以此盡可能的避免住宅室內問題的出現(xiàn),保證人們生活行為的安全。

    1.4室內安全防御性設計的地位防御,指防守抵御,多指被動型或做好準備的防守,在室內設計中防御設計是實現(xiàn)安全的必要手段。在室內設計中防御性安全設計并不是一個新的概念,室內的實用性設計、主體性設計、裝飾性設計都必須以室內的安全為基礎。很多設計師認為,室內設計就是實用與裝飾設計的結合,結合得越完美設計越成功,筆者認為,防御設計才是室內安全設計的必要前提,它是實現(xiàn)安全設計的主要方法和內容。同時防御性安全設計要求在規(guī)劃設計之前,優(yōu)先考慮使用者的行為安全特征、室內空間的功能類型、室內家具使用的擺放位置等這些方面的安全性,并且與室內的裝飾性設計進行結合,以便設計是以安全為基礎,從各個方面綜合考慮的。

    2防御性安全設計的內容

    如何為住宅室內做防御性安全設計呢?室內設計的防御性安全設計包括了哪些的內容?筆者認為可以從如下幾個方面考慮,首先是考究室內設計中容易引發(fā)安全問題的關鍵性位置,其次是探索在規(guī)劃設計時怎樣設計能避免安全問題、怎樣設計能阻止安全問題的出現(xiàn),再者是室內裝修施工過程中可能給室內后期使用造成的安全問題的防御設計,最后是根據(jù)使用者的行為習性為避免使用時安全問題的出現(xiàn)而設計的防御性措施。

    2.1設計中的防御性安全位置在住宅室內空間中有一些比較顯眼的防御性安全位置。首先是安全通道、水電氣箱、扶欄、通氣位、檢修道、標志位的防御性安全位置的設計。其次是孕婦、兒童、老人及殘疾人的特殊成員行為活動安全位置的設計,包含無障礙設計及人性化設計等防御性安全位置的設計。最后是確保行為安全的設計,如行為安全設計、生活行為設計,包括應對生活中突發(fā)性安全問題的防御性安全位置設計的考慮。

    2.2設計中的防御性安全設計防御性安全設計是安全設計的重要內容,針對不同的使用者,不同的行為會帶來不同的室內安全性問題。住宅室內是相對比較私密的空間,也是人們最為注重的安全使用空間,那么防御性安全設計就顯得更加重要。比如,為進出口處設計的安全尺寸、為復試樓梯處設計的安全性護欄、消防設計、水電安全設計、安全下水設計、無障礙設計及安全性標志設計等等。

    2.3施工中的防御性安全設計室內裝修施工時的安全問題也是室內安全的重要部分。比如,地磚的平鋪、墻面的粉飾、吊頂?shù)姆€(wěn)固性、窗戶護欄的穩(wěn)固性、防蟲防潮防霉的基礎性措施等等,都是防御性安全設計在施工中需謹慎的部分。質量好的室內彩色涂料需要有環(huán)保指標,需要符合《室內裝飾裝修材料內墻涂料中有害物質限量(GB18582—2008)的國家標準規(guī)定。這就要求室內施工時需要專人監(jiān)理施工,核查施工,避免在施工時遺留安全問題。

    2.4設計使用后的防御性安全設計裝修施工之后的室內防御性安全設計主要是室內軟裝設計師和居住者的共同責任,從設計師方面包含了家具防撞性設計及家具陳設的安全擺放、防止視覺疲勞的軟裝飾配色、室內裝飾物使用材料環(huán)保、防止陳設物品傾倒、廚衛(wèi)的防滑、墻面的防碰撞、防止眩暈的采光設計等等,要求設計者本負責的態(tài)度,對可能產生的室內安全問題做規(guī)避設計,盡可能的避免事故的發(fā)生。如細心的家具產品設計師為床頭和床尾設計的圓角造型,防止了碰撞,提高了安全系數(shù)。對家居使用者而言包含了,家電及辦公設備的輻射性污染源控制,人的不當行為因素及生物性污染源控制、室內淋浴行為的污染源控制、燃料燃燒污染源控制、家中的防火、防水、防盜、防漏等可能發(fā)生的安全問題,要求人們更加注重對安全問題的防御。

    3室內設計流程中融入防御性安全設計

    住宅室內設計的流程是一個設計規(guī)劃的過程,需要通過查找資料、綜合分析、主體設計構想、方案設計的初稿修改、設計改進、設計表現(xiàn)。針對安全性設計,應該在傳統(tǒng)室內設計流程中增加一個安全性設計評估階段。那么這就要求室內防御性安全設計方面,應該推陳出新,對室內設計的安全性進行全面分析,根據(jù)居住者的要求而設計。設計者設計之時,前期方案的設計可以從資料收集、使用空間分析、安全設計的評估與規(guī)劃、防御性設計的構思、設計主體與設計方案分析、完善設計的流程著手。對住宅室內安全設計中涉及到的問題,及時規(guī)避與防御設計,這是一個完美的設計方案必須面對、必須考慮的,同時也是室內設計最為關鍵的部分。要求室內防御性安全設計,能從室內安全這個大的整體出發(fā),把防御性安全設計落實到設計規(guī)劃、設計施工、設計使用后的三個階段之中,從而完成防御性安全設計的所有內容。

    篇8

    關鍵詞:建筑設計;結構設計;安全設計

    1建筑安全與結構安全的關系

    建筑結構安全直接影響建筑物的安全,結構不安全會導致墻體開裂、構件破壞、建筑物傾斜等,嚴重時甚至發(fā)生倒塌事故。如墨西哥城在1985年9月地震中,不少三角形建筑均遭到嚴重的破壞。從結構角度而言,平面形狀是三角形的結構迎風面較大,在水平風力作用下,它受力的效果,即抗彎曲變形和抗側移的能力比圓形、橢圓形、正方形,正多邊形、十字形、工字形、口字形等平面形式的高層建筑要弱很多,而使得建筑物安全性較差。

    2結構設計安全度

    2.1結構設計安全度的概念

    從事建筑結構設計的基本目的是在一定的經濟條件下,賦予結構以適當?shù)陌踩?,使結構在預定的使用期限內,能滿足所預期的各種功能要求,一般來說,建筑結構必須滿足的功能要求是:能承受在正常施工和使用時可能出現(xiàn)的各種作用,且在偶發(fā)事件中,仍能保持必須的整體穩(wěn)定性,即建筑結構需具有的安全性;在正常使用時具有良好的工作性能,即建筑結構需具有的適用性;在正常維護下具有足夠的耐久性。因此可知安全性、適用性和耐久性是評價一個建筑結構可靠(或安全)與否的標志,總稱為結構的可靠性,對這些性能的度量,即結構在規(guī)定的時間內,在規(guī)定的條件下,完成預定功能的概率,稱為結構的可靠度(或稱安全度)。

    2.2安全度與工程事故

    關于工程事故與設計安全度的關系,有人認為國內發(fā)生的工程事故與現(xiàn)行規(guī)范的安全度沒有關系,規(guī)范的安全度是夠的。資料顯示,上世紀50年代的結構設計方法與現(xiàn)在近似,當時所用的混凝土強度很低,只有110#-140#,比現(xiàn)在的C15還低,其施工手段也很落后,混凝土用體積配合比,人工攪拌,沒有振搗器。而施工發(fā)生安全事故的卻很少,如北京飯店、王府井百貨大樓等一些建筑物,使用至今已逾45年,而且都經過了唐山地震影響的考驗,因此可以說,現(xiàn)在的安全事故與結構設計安全度是沒有連帶關系的。不過也有專家指出,一些工程事故往往由多種因素綜合造成,施工質量差、設計有毛病、結構安全儲備又偏低,加在一起終于釀成大禍,這類情況不是由于野蠻施工和管理腐敗,較高的安全度總是與較低的失效概率相聯(lián)系,這是客觀規(guī)律。

    3確保建筑安全的設計措施

    3.1建筑設計必須與結構設計相結合

    建筑設計與結構設計是整個建筑設計過程中的兩個最重要的環(huán)節(jié),對整個建筑物的外觀效果、結構穩(wěn)定方面起著至關重要的作用。但也有一種不好的傾向,少數(shù)建筑設計帥把結構設計擺在從屬地位,并要求結構必須服從建筑,應以建筑為主。許多建筑設計師強調創(chuàng)作的美觀、新穎、標新立異,強調創(chuàng)作的最大自由度,然而有些創(chuàng)新的建筑方案卻在結構上很不合理甚至無法實現(xiàn),這無疑給建筑結構的安全帶來隱患。

    刊文章分類查詢,盡在期刊圖書館

    3.2合理確定設計安全度

    結構設計安全度的高低,是國家經濟和資源狀況、社會財富積累程度以及設計施工技術水平與材料質量水準的綜合反映。確定工程的安全度在一定程度上需以概率和統(tǒng)計為基礎,但更多的須依靠經驗、工程判斷及綜合考慮。

    與國際上一些通用標準相比,我國混凝土結構規(guī)范設定的安全度水平偏低,有的偏低較多。這體現(xiàn)在涉及結構安全度的各個環(huán)節(jié)中,如我國混凝土結構設計規(guī)范取用的荷載值比國外低,材料強度值比國外高,估計結構承載力所用計算公式的安全裕度低于國外甚至在個別情況下偏于不安全,對結構的構造規(guī)定又遠比國外要求低。

    3.3進行防火防爆設計

    建筑消防設計市建筑設計中一個重要組成部分,關系到人民生命財產安全,應該引起大家的足夠重視?,F(xiàn)從防火分區(qū)和安全疏散兩方面來討論:

    3.3.1建筑的防火分區(qū)問題

    《建規(guī)》3、2、1條規(guī)定了廠房的防火分區(qū),其中有一點需要注意,即廠房的防火分區(qū)是和該廠房的耐火等級、最多允許層數(shù)及占地面積有關。雖然《建規(guī)》中規(guī)定封閉樓梯間的門為雙向彈簧門就可以了,但作為劃分防火分區(qū)用的封閉樓梯間門至少應設乙級防火門。因為開敞的樓梯間也是開口部位,是火災縱向蔓延的途徑之一,也應按上下連通層作為一個防火分區(qū)計算面積。

    3.3.2安全疏散設計問題

    很多大型商業(yè)建筑在消防安全疏散設計中存在的問題,諸如首層中部疏散樓梯無法直通室外、中庭回廊容易滯留人員、首層疏散距離超過規(guī)范要求等。商業(yè)建筑賣場的疏散距離應執(zhí)行《建規(guī)》中5、3、8第三款(不論采用任何形式的樓梯間,房間內最遠一點到房門的距離不應超過袋形走道兩側或盡端的房間從房門到外部出口或樓梯間的最大距離)的規(guī)定,即22m,如再設有自動噴水滅火系統(tǒng)其疏散距離再增加25%,為27.5m。但如果在商業(yè)建筑的賣場每家店鋪均設有到頂?shù)母魯鄩?,并設有安全疏散通道,疏散通道兩側的隔墻耐火極限≥lh(非燃材料),房間隔墻耐火極限t>0.5h(非燃材料),則房間門通過安全疏散通道到疏散出口的距離適用40m和22m的規(guī)定等等。

    3.4考慮建筑結構的耐久性

    結構耐久性不足已成為最現(xiàn)實的一個安全問題?,F(xiàn)在有這樣的傾向:設計中考慮強度多而考慮耐久性少,重視強度極限狀態(tài)而不重視使用極限狀態(tài)。重視新建筑的建造而不重視舊建筑的維護。所謂“安全”,包括保證人員財產不受損失和保證結構功能的正常運行,以及保證結構有修復的可能,即所謂的“強度”、“功能”和“可修復”三原則。

    篇9

    2軟件安全的現(xiàn)狀

    2.1人們的認知

    隨著黑客攻擊的新聞時常見諸媒體,人們對計算機安全問題有了一定認識。但不幸很多計算機安全人員和計算機教育培訓人員都忽視了軟件安全的問題。一味地推崇某種軟件平臺是安全的,單純大力增加對網(wǎng)絡安全硬件和軟件的投入,這些做法是盲目甚至荒謬的。一切安全性都不是靜態(tài)特性,也沒有任何軟件是絕對安全的。軟件安全問題的關鍵節(jié)點是軟件的設計。

    2.2軟件安全設計的先天不足

    世界上知名的軟件廠商并不是不了解軟件安全設計安全性的重要性,而是商業(yè)模式讓軟件安全方面存在著先天不足。稍縱即逝的商業(yè)機會、敏捷的軟件開發(fā)過程和短暫的軟件開發(fā)周期使得安全性方面的設計在很多時候都是被舍棄的。隨之而來的處理方式則是常見的penetrate-and-pach方法,即不停地補丁。這種做法從長遠來看,其成本與作用遠不及一開始就做好安全性的設計和審計。

    3軟件安全設計應引入風險管理

    從項目管理的角度看,風險指損失或損害的可能性。軟件項目涉及到的是:項目中可能發(fā)生的潛在問題和它們如何妨礙項目成功。風險管理則是對應軟件項目生命周期內的風險的科學和藝術。軟件安全性的設計與軟件設計的其他一些質量性能是互相抵觸的,例如冗余性、高效性。而軟件開發(fā)過程中的風險管理與軟件開發(fā)的諸如時間、范圍、成本等因素也是相互抵觸的。但是絕不能因為這些可能發(fā)生的抵觸行為而放棄對安全性和風險管理的考慮,反而應該將軟件安全性設計納入到風險管理的范疇中去。事實表明,93%的失控項目都忽視了風險管理。

    4軟件安全設計風險管理的實施

    目前國際上對軟件安全方面的風險管理存在著一個共同的認知,那就是采用高質量的軟件工程的方法論可以在一定程度上解決這方面的問題,歐美一些國家也在試圖制定或修訂相關的一些“通用準則”來指導軟件安全性設計的實踐。但是這只是從科學技術方面做出努力,我們可以學習借鑒。而在管理技術和藝術方面需要做出的努力則應該嘗試本地化做法。完整的風險管理的過程應該包括以下幾個環(huán)節(jié):風險管理計劃的編制、風險識別、風險定性分析、風險定量分析、風險應對計劃編制和風險監(jiān)督控制。將整個流程都走完的項目和企業(yè)都不多,一般來自于所謂的學院派。而時下大多數(shù)國內外企業(yè)的做法是將這個7個流程簡化為誰來識別風險、誰來對風險負責這兩個環(huán)節(jié)。原因則是上文所提到的先天不足所致。從技術上講,風險管理的效益來自于潛在風險最小化和潛在回報的最大化。而這個技術的應用則一定需要經歷風險定量分析的過程。在這個過程中,可以使用的主要技術是決策樹分析、蒙特卡羅分析、PERT分析等等。這些技術都是建立在一定的數(shù)學和會計基礎之上。而令人遺憾的是,很多決策者本身對這些技術的認知或理解欠缺,以至于會抵觸這種方法。大多數(shù)做法是采用小團隊開發(fā)小軟件的做法,即采用訪談和敏感性分析來幫助風險定量分析。然而我們并不是要反對這種簡化做法,只是一定不能在簡化的做法之上再次簡化或敷衍了事。首先要做的工作是做好需求管理,在建立一組需求輸入的時候,一定要將安全性作為一個重要需求考慮進去。有一個比較好的方法是,在軟件設計時采用螺旋模型,需求的輸入可以在螺旋模型的各個生命周期中進行,而有關安全性的需求輸入則最好是在最初的一個螺旋中進行。之后要做的工作是確定最大風險。不可避免的要使用風險定性和風險定量分析的各種技術和方法。這個工作一定要有軟件設計師、項目決策者和用戶的參與,采用頭腦風暴和專家訪談是不錯的選擇。而這個工作恰恰是現(xiàn)實生活中中小企業(yè)乃至客戶最容易忽略的。企業(yè)要考慮成本問題,而客戶的參與往往難以落實,認為軟件的設計和開發(fā)應該由軟件公司負責,客戶付款只關心最后軟件是否可以使用。而一旦由于軟件安全性問題造成了一定后果后將演變成各種糾纏不清的官司,這是企業(yè)和客戶都不想看到的結果。

    篇10

    隨著國民經濟的發(fā)展,住宅建筑的設計標準相應地不斷提高,作為建筑電氣設計專業(yè)來說,除了滿足居住者日新月異的用電需求的同時,本著以人為本的原則,住宅電氣安全已成為一個重要的課題提在建筑電氣設計領域的重要位置。其中,住宅衛(wèi)生間的電氣安全因其環(huán)境的特殊性,顯得尤為突出?,F(xiàn)在的住宅衛(wèi)生間已不再僅是功能單一的洗漱場所,它越來越成為人們放松心情、緩解疲勞、享受生活的地方。因此,衛(wèi)生間的設計也盡可能地做到美觀、舒適和實用。但是,在現(xiàn)實生活中人們往往忽略了衛(wèi)生間的電氣安全,并未對住宅電氣的安全設施按標準正確設置。其實,作為住宅的一個特殊地點,浴室屬電擊危險場所。人在洗澡時皮膚濕透且赤足,其阻抗急劇一降,低于接觸電壓限值50V的接觸電壓即可產生過量的人體通過電流而致人死傷。由此可見住宅衛(wèi)生間電氣安全設計的重要性。而住宅衛(wèi)生間電氣安全,主要體現(xiàn)在以下幾方面:

    一、漏電保護:

    住宅衛(wèi)生間一般設有洗浴設備,屬于嚴重潮濕場所。JGJ/T16-92《民用建筑電氣設計規(guī)范》(以下簡稱《民規(guī)》)第14.3.10條第(3)款規(guī)定:“環(huán)境特別惡劣或潮濕場所(如鍋爐房、食堂、地下室及浴室)的電氣設備宜設置漏電電流動作保護?!蓖瑫r,按照GB50096-1999《住宅設計規(guī)范》(以下簡稱《住規(guī)》)第6.5.2第3、4款規(guī)定:“住宅衛(wèi)生間電源插座應設置漏電保護裝置?!痹谠O計中,住宅衛(wèi)生間電源插座均采用漏電動作電流30mA的漏電保護裝置。那根據(jù)是什么呢?GB13955-92《漏電保護器安裝和運行》(以下簡稱《漏規(guī)》)第5.6.2條規(guī)定:“安裝在潮濕場所的電氣設備應選用額定漏電動作電流為15~30mA、快速動作的漏電保護器?!薄睹褚?guī)》第14.8.2.9條第(1)款也規(guī)定:“在3區(qū)內安裝插座,必須符合以下條件才是允許的:c.由采取了漏電保護措施的供電線路供電,其動作電流不應超過30mA?!保ㄋ^3區(qū)的含義請參照本文第三部分內容)因此,住宅衛(wèi)生間電源插座漏電電流保護裝置的動作電流可定為30mA。

    但是《民規(guī)》第14.3.11條第(2)款規(guī)定:“環(huán)境惡劣或潮濕場所的用電設備,漏電電流保護裝置的動作電流為6~10mA?!边@條應理解為下述情況:在高級住宅及別墅的設計中,其主臥衛(wèi)生間往往選用按摩浴缸,此時,就應根據(jù)99S304《衛(wèi)生設備安裝》第116頁要求,提供按摩浴缸盆下的循環(huán)水泵一個漏電動作電流為6mA的供電回路。(即A級GFCI保護)

    二、等電位聯(lián)接:

    《住規(guī)》第6.5.2條第6款規(guī)定:“設有洗浴設備的衛(wèi)生間應作局部等電位聯(lián)結?!蓖瑫r,《民規(guī)》第14.8.2.2條規(guī)定:“輔助等電位聯(lián)結必須將0、1、2及3區(qū)內所有裝置外可導電部分,與位于這些區(qū)內的外露可導電部分的保護線連結起來,并通過總接地端子與接地裝置相連。”在設計中,根據(jù)國標圖集02D501-2《等電位聯(lián)接安裝》,往往只注意了LEB端子與衛(wèi)生間插座PE線的聯(lián)結。其實,還應加上衛(wèi)生間壁燈及頂燈PE線的聯(lián)接。

    衛(wèi)生間面盆上方現(xiàn)一般設置壁燈,其安裝高度為1.8m~2.0m。根據(jù)GB50303-2002《建筑電氣工程施工質量驗收規(guī)范》第19.1.6條規(guī)定:“當燈具距地面高度小于2.4m時,燈具的可接近導體必須接地(PE)或接零(PEN)可靠,并應有專用接地螺栓,且有標識?!币虼耍l(wèi)生間壁燈必須接PE線,設計基本上均能滿足此要求。但部分設計卻忽略了衛(wèi)生間頂燈,雖然我們在設計時頂燈為吸頂安裝,但用戶在二次裝修時往往在衛(wèi)生間采用吊頂,這時頂燈(或浴霸)就嵌入吊頂安裝,其高度往往小于2.4m。顯然,頂燈在設計時也應接PE線。

    在設計中,衛(wèi)生間壁燈及頂燈PE線的引入有三種方式:一是通過戶內小開關箱的照明回路采用BV(3x2.5)引來,二是從衛(wèi)生間內插座PE線引來,三是從衛(wèi)生間內設置的LEB端子引來。

    但第一種方法中,專為衛(wèi)生間配置PE線顯得不經濟,第二種方式受施工質量及住戶二次裝修時插座位置變動的影響,有可能造成實際PE線并未真正聯(lián)結。我認為,第三種方式為最好。

    02D501-2《等電位聯(lián)接安裝》第16頁中,LEB線均采用BVR-1x4mm2導線在地面內或墻內穿塑料管暗敷。其實,LEB線也可用BVR-1x2.5mm2導線穿塑料管暗設。02D501-2第5頁的表1提供了等電位聯(lián)結線截面的選擇標準,其中對局部等電位聯(lián)結線是這樣說明:一般值為不小于0.5xPE線截面,最小值在有機械保護時為2.5mm2銅線。

    三、0、1及2區(qū)內線路、開關和控制設備的裝設:

    《民規(guī)》第14.8.2.8條規(guī)定:“在0、1及2區(qū)內,不允許非本區(qū)的配電線路通過;也不允許在該區(qū)內裝設接線盒?!蓖瑫r第14.8.2.9條規(guī)定:“開關和控制設備的裝設,須符合以下要求:(1)在0、1及2區(qū)內,嚴禁裝設開關設備及輔助設備。(2)任何開關的插座,必須至少距淋浴間的門邊0.6m以上。(3)當未采取安全超低壓供電及其用電器具時,在0區(qū)內,只允許采用專用于澡盆的電器;在1區(qū)內,只可裝設水加熱器;在2區(qū)內,只可裝設水加熱器及II級照明器?!逼渲袕娬{的是0、1及2區(qū)內電氣設計要求。要正確理解此條,必須掌握0、1及2區(qū)的區(qū)域劃分?!睹褚?guī)》附錄E.2用文字及圖示完整地加以說明:

    0區(qū)為澡盆或淋浴盆的內部;1區(qū)的限界為圍繞澡盆或淋浴盆的垂直平面;或對于無盆淋浴,距離淋浴噴頭0.60m的垂直平面,地面和地面之上2.25m的水平面;2區(qū)的限界為1區(qū)外界的垂直平面和1區(qū)之外0.60m的平行垂直平面,地面和地面之上2.25m的水平面;3區(qū)的限界為2區(qū)外界的垂直平面和2區(qū)之外2.40m的平行垂直平面,地面和地面之上2.25m的水平面。

    需要說明的是,1、2區(qū)的限界規(guī)定的水平面為“地面和地面之上2.25m。”所以,暗設于現(xiàn)澆板內的線路及超過2.25m安裝的排氣扇接線盒就不處于0、1及2區(qū)內,當然也就不違反規(guī)范。

    四、衛(wèi)生間內電氣設備選用應能保障用電安全:

    《2003全國民用建筑工程設計技術措施電氣分冊》第9.3.9條規(guī)定:“為保障在衛(wèi)生間的用電安全,衛(wèi)生間內的電氣設備應符合下列要求:1、衛(wèi)生間內選用的電氣裝置,不論標稱電壓如何,必須能防止手指觸及電氣裝置內帶電部分或運動部件。2、在衛(wèi)生間的浴缸或淋浴盆周圍0.6m范圍內的配線,應僅限于該區(qū)的用電設備所必須的配線.并宜將電氣線路敷設在衛(wèi)生間外。同時,衛(wèi)生間內的電氣配線應成為線路敷設的未端。3、衛(wèi)生間內宜選用其額定電壓不低于0.45/0.75kV電線。4、任何開關和插座距成套淋浴間門口不得小于0.6m,并應有防水、防潮措施。5、應采用剩余電流保護電器作用于自動切斷供電。并對衛(wèi)生間內所有裝置可導電部分與位于這些區(qū)域的所有外露可導電部分的保護線進行等電位連接。衛(wèi)生間不應采用非導電場所或不接地的等電位連接的間接接觸保護措施?!?/p>

    以上所述,是我學習規(guī)范及資料,結合自己在工程中的實踐,對住宅衛(wèi)生間的電氣安全設計提出的一些體會。本著對人民生命負責的態(tài)度,電氣設計工作者應高度重視住宅衛(wèi)生間電氣安全設計。所以要求我們在設計中正確理解規(guī)范,充分遵守規(guī)范,讓住宅電氣設計更加安全。

    參考文獻:

    《漏電保護器安裝和運行》GB13955-92

    《住宅設計規(guī)范》GB50096-1999(2003年版)

    《建筑電氣工程施工質量驗收規(guī)范》GB50303-2002

    篇11

    在計算機的安全性和易用性設計之間存在權衡,一臺不設口令的計算機非常方便使用,但是不安全;但是如果一臺計算機每5分鐘要求你做一次身份確認,輸入口令甚至做血樣檢驗,這樣的計算機是安全的,但是不會有人愿意使用。一般說來,安全軟件產品的操作要比其他軟件產品的操作困難,因為實現(xiàn)機制復雜了,需要配置的參數(shù)也多了。

    安全性和易用性在設計上有共同點:

    (1)都需要從軟件的整體考慮;

    (2)需要對系統(tǒng)結構、開發(fā)團隊和市場份額等方面統(tǒng)籌考慮;

    (3)都要在系統(tǒng)設計的開始階段考慮,在系統(tǒng)開發(fā)臨近結束時無法臨時增加;但是由于易用性和安全性是不同的技術,所以建立一個既有安全性又有易用性的系統(tǒng)比較昂貴。

    (4)易用性方面出現(xiàn)問題可能會妨礙安全性的效果。

    目前安全性和易用性之間的接口成為計算機安全界研究的對象,被稱作人機交互和安全性(HCI-SEC)。在2003年ACM人機交互大會召開了HCI-SEC研討會,隨后HCI-SEC的有關問題逐步提了出來。2004年計算機界把易用安全性列為信息安全研究者的“重大挑戰(zhàn)”,有下面兩個問題:

    問題1口令問題。每個人都面臨口令問題,安全的口令都是難猜測的,但是難猜測的口令都是難記憶的。同時口令策略一般要求用戶口令是唯一的并且要及時更新,如果一個人的帳戶比較多,很難想象一個人可以完全憑借記憶牢記十多個不同的口令,并且不斷地分別更新。

    問題2身份確認問題。當認識到傳統(tǒng)的口令字不夠安全后,用戶需要新的身份確認手段。研究表明,人記憶圖像的能力比字符強,因此圖像口令字被作為字符口令字的替代方案,研究還發(fā)現(xiàn),用戶對圖像口令字的選擇與種族和性別高度關聯(lián)。生物測量和硬件令牌也屬于用戶身份確認的方法,但是現(xiàn)在還缺乏對這些身份確認手段的統(tǒng)一評價和比較方法。

    二、易用安全性的實現(xiàn)途徑

    HCI-SEC的研究課題之一就是如何在某些特定的應用系統(tǒng)中實現(xiàn)易用的安全性,主要有三種類型的方法:

    (1)構造不需要用戶干預就可以執(zhí)行相關的安全和私有功能的系統(tǒng)。這種方法的問題是當用戶不了解某些方面的安全問題時,他們的操作可能會無意中減弱到位的安全保護。

    (2)開發(fā)一種安全和私有相關的隱喻模型,讓用戶自發(fā)地正確使用安全和私有軟件。目前的鑰匙和鎖的隱喻模型顯然是不完全和不準確的,但是目前也沒有出現(xiàn)更具有廣泛接受性的其他隱喻模型。

    (3)教給用戶有效使用私有和安全工具所需要的知識。但是以什么形式把這些信息教給用戶,讓用戶少花時間去學習掌握,還是沒有解決好的問題。

    很容易想到利用一種基于上述方法混合的方法,但實際上這更困難,因為上述方法的思路和實現(xiàn)根本上就是不同的。

    現(xiàn)在有人開始用HCI-SEC的方法對安全系統(tǒng)進行評估,測試結果發(fā)現(xiàn)用戶在安全決策理解方面存在障礙,從而導致安全配置失誤遭受危險,用戶往往為了使用方便,而關閉某些安全防護。

    JeromeSaltzer和MichaelSchroeder于1975年就在討論易用性是否是安全系統(tǒng)必要的成分,他們提出了信息保護的8條原則[1],最后一條就是對信息保護系統(tǒng)的“心理可接受性”,但是有些安全系統(tǒng)對這些思想不夠重視。此后30年來,HCI技術也有了很大的發(fā)展,在技術市場上,開始有人應用HCI設計和評價技術對安全系統(tǒng)進行評價,他們發(fā)現(xiàn)最終用戶在理解所面臨的安全設計和決定方面非常困難,所以非常容易出現(xiàn)誤配置的情況,而導致安全風險。很多時候用戶為了工作方便停止或者忽略安全功能,例如取消口令或者共享口令,都會把系統(tǒng)置于高安全風險之下。

    很多用戶習慣將系統(tǒng)安全決策的權利交給系統(tǒng)管理員負責,但是當用戶離開自己的工作場所,脫離了所在機構的防火墻保護,在家里或者在路上使用移動設備的時候,就必須根據(jù)自己的知識和經驗做出安全決定,而不能依靠機構的安全管理員了。因此,需要開發(fā)把安全決策權放在用戶手中的技術。

    1983年,DonNorman指出許多引起數(shù)據(jù)損失的錯誤是由于糟糕的界面設計,雖然相關的操作需要用戶確認,但是有時候用戶確認只是出于習慣的機械點擊,因此把系統(tǒng)操作動作設計成可見的和可以取消的并不能完全解決問題。

    這里有一個說明問題的例子。在美國PARC研究中心建立無線局域網(wǎng)時,采用了基于PKI的方案,需要給200個用戶X.509證書,使用802.1x傳輸層安全認證協(xié)議EAP-TLS進行認證。統(tǒng)計表明許多人覺得PKI不容易理解,技術復雜和不易用。由于PARC中心對于PKI技術熟悉,他們認為有信心成功克服使用困難,但是他們錯了。在無線局域網(wǎng)的第一個版本里,每個用戶都必須從內部認證中心申請和安裝一個X.509證書,然后配置操作系統(tǒng)提供的802.1x客戶軟件來使用EAP-TLS認證協(xié)議。為了提交證書申請,用戶必須決定和提供無線網(wǎng)卡的MAC地址和安裝內部認證中心的CA根證書。在建立系統(tǒng)過程中,技術管理團隊的大量時間花費在管理CA軟件和鑰匙上。利用MicrosoftWindowsXP提供的GUI802.1x的無線配置軟件,用戶需要總共完成38步才能完成注冊過程,每一步都強迫用戶做出決定或者采取行動。為了幫助用戶完成這個過程,系統(tǒng)管理員編寫了一個詳細的注冊指南,但是用戶很容易脫離這個指南自行其事,最后用戶甚至不知道對計算機做了什么操作,如果出錯,他們就會不知所措。盡管PKI提供了安全保護,但是降低了用戶配置自己機器的能力。

    三、易用安全軟件的設計考慮

    安全敏感的應用軟件的設計要求在易用性和安全性之間是平衡的,如果修改現(xiàn)有的系統(tǒng)設計,提高易用性就可能降低安全性,而增強安全性,就有可能讓軟件難以使用或者難以理解。在設計一個軟件系統(tǒng)時,安全性和易用性兩者都不能忽略,這兩方面的缺陷都可能導致產品無法使用。

    1、安全性和易用性統(tǒng)籌考慮

    在軟件產品的設計過程中要注意將安全性和易用性統(tǒng)籌考慮:

    (1)安全和易用的元素不能撒胡椒面,應該把這兩個元素合并在一起,貫穿整個設計過程。無論是安全性還是易用性都不能作為附加設計的內容。

    (2)設計者要牢記安全性和易用性都是用戶需求的一個方面,最后的取舍還是要根據(jù)用戶的需要,系統(tǒng)的安全狀態(tài)要和用戶頭腦中的模型相符合,并且兩者都是隨時間變化的。

    (3)盡量將安全性元素合并到用戶現(xiàn)在已經使用的工作流程中,他們已經習慣了這樣的工作方式,不容易對安全手段產生厭倦情緒。

    2、避免安全性和易用性的沖突

    在安全軟件產品的設計過程中,安全性和易用性可能會產生沖突:

    (1)設計階段的沖突

    1)不恰當?shù)陌踩詴p害易用性

    讓差不多要開發(fā)結束的產品變得更加安全是設計者可能會遇到的要求,但是設計者會發(fā)現(xiàn)在最后一分鐘增加安全功能是多么困難和無效。盡管可以通過代碼審查發(fā)現(xiàn)一些Bug,但是安全則是整個設計更深的屬性,JohnViega和GaryMcgraw認為“在一個現(xiàn)存系統(tǒng)上捆綁安全是一個糟糕的主意,安全不是一個在任何時間都能增加到系統(tǒng)上去的屬性”[2]。如果不是從設計一開始就考慮安全性問題,就可能不得不增加很多配置設置和提示,這種做法不能根本上解決問題,反而在出現(xiàn)問題的時候,容易將過錯推給用戶。

    2)不適當?shù)囊子眯詴p害安全性

    讓差不多要開發(fā)結束的產品變得更加好用則是設計者可能會遇到的另外一種要求,但是這是同樣困難的任務。好的易用性設計強調理解用戶需求,在設計過程中溶入某種概念和風格,而不是僅僅玩弄一些表面的特色,比如動畫或者界面外表。沒有經過慎重考慮的易用性可能會向用戶隱藏一些安全相關的決定或者選擇松散的缺省設置,另外不容易理解的界面也會增加操作的復雜性和迷惑用戶,降低產品的安全性。

    3)集成的交互設計

    安全性和易用性的研究者都贊成疊代的開發(fā)過程,執(zhí)行重復的分析、設計和評估周期,而不是最后進行安全性測試或者易用性測試,將用戶交互和安全手段的設計同時考慮非常重要,疊代提供了檢查安全性和易用性相互影響的機會,如果一直割裂兩個方面的設計幾乎肯定會帶來問題。

    (2)使用中的沖突

    從目標上講,安全通常是使用戶操作變得困難,而易用性是使操作變得更容易,安全性所引起的操作困難的結果通常是用戶不情愿接受的,而易用性所帶來的結果一般是用戶所歡迎的,當系統(tǒng)設計不夠好時,這兩者可能發(fā)生沖突。

    安全性對于用戶來說永遠是第二位的功能,用戶使用計算機肯定不是要使用它的安全功能,用戶使用計算機是為了使用資源和進行業(yè)務系統(tǒng)管理等,要求用戶采用額外的安全步驟可能會打斷他的工作流程,最后導致用戶關閉掉讓他煩惱的安全提示。這樣自然造成易用性和安全性之間的沖突。解決的辦法是盡量從自然的用戶交互中提取安全信息,提取的安全信息越多,安全性對用戶正常使用的干擾就越少。

    (3)安全交互設計的原則

    研究者曾經提出安全交互設計的10條原則[3]:

    (1)完成一個任務最自然的方式也是最安全的;

    (2)用戶能夠清楚理解授權過程,明確過程中的操作;

    (3)用戶的交互界面應該能夠吸引用戶的吸引力;

    (4)影響安全決定的用戶交互界面應該便于檢查;

    (5)在任何時候都應該允許撤消做出的安全授權;

    (6)用戶界面不應該讓用戶誤以為擁有實際上沒擁有的權限;

    (7)用戶與授權實體之間的通訊渠道必須是不能被欺騙和不容易癱瘓;

    (8)確認實體與確認操作在界面上應該與其他實體和操作不同;

    (9)交互界面應該提供足夠的表達能力讓用戶容易按照自己的目標表達安全決定;

    (10)在動作生效前應該讓用戶清楚授權操作的結果。

    現(xiàn)在計算機的構件都被標注成可信的,可信不是一個yes或者no的問題,不明確下述問題“可信”這個詞是沒有任何意義的。這些問題就是:(1)“被誰信任?”(2)“被信任做什么?”(3)“什么條件下不可信?”(4)“應對的安全風險是什么?”

    SimsonGarfinkel和GeneSpafford給出的定義是:“如果你能夠依賴一臺計算機和它上面的軟件做出你期待的行為,就說它是安全的”[3],用戶的期待是基于系統(tǒng)的概念模型,這個概念模型的基本元素是“誰”和做“什么”,對應“角色”和“能力”,每個角色有一系列的“能力”(可以影響用戶的可能動作),可以通過有限狀態(tài)機來模擬所有角色的所有可能動作。

    安全性和易用性是貫穿軟件開發(fā)過程的要求,不僅需要早期考慮,還需要同時兼顧。特別在大型系統(tǒng)的開發(fā)過程中,負責這兩個方面的開發(fā)人員需要很好的溝通和交互。

    參考文獻