系统安全性分析

2024-06-27

系统安全性分析(精选12篇)

系统安全性分析 第1篇

随着金融电子化的发展, 作为储蓄支取的工具, 自助银行变得更加“智能”, 在提供全面细致服务的同时也更加人性化, 大大节省了时间。而会计核算电子对账系统能够提升企业对账管理效率, 并成为确保银行之间、银企之间资金安全的重要手段, 已受到金融业的高度重视。我国为实现智能银行对账, 基本实现了数据全国集中处理, 摒弃了网点对账模式, 扩大了对账范围, 为了升级和更改便捷, 采用视图、模型和控制器三层相结合的开发模式[1]。

由于没有健全的对账监管机制, “以客户为中心”的智能银行电子对账也出现了一些问题和不足。首先, 早期的电子对账系统一般是以一级分行为单位建设的, 未形成全国网络, 总分行信息传递依靠手工报表方式进行, 信息准确性、及时性、安全性无法保证, 也缺乏对各一级分行对账情况的监控手段;其次, 由于未使用扫描识别系统和电子验印系统, 客户对账回单的回收登记、余额核对和验印多数依靠前台手工作业, 既不符合前后台分离原则, 也无法满足及时、准确、高效的要求;再次, 客户信息实行对账系统机制, 增加了重复劳动, 也导致信息的不一致, 签约信息同步处理, 导致柜员重复操作, 很难进行信息建设和变更处理。重点账户、非重点账户、不需对账账户的标准、对账频率都发生了变化, 不能适应现代企业快速发展的要求。而以客户自助服务和远程客服为主的智能银行, 集中了包括高清远程视频通话、蓝牙等先进技术, 其对账的安全设备是保险对账系统安全运行的最基本设备, 技术的突破是解决对账系统安全的手段。因此, 本文利用网络安全的有关知识, 根据对账系统安全所需的关键技术, 综合分析对账系统的安全性, 调整安全预防策略, 动态地进行系统安全管理。

1 智能银行安全概述

1.1 国内外银行安全发展现状

智能银行作为凝聚科技精华和创新智慧的产品, 其信息安全不是简单地把硬件、软件以及数据组合到一起, 或者使用技术手段就可以解决安全问题, 其安全问题的解决需要各个环节的整合, 综合运用多种安全技术, 提供不间断服务。

国外有关银行网络安全系统的研究主要着重于用户对交易安全的担忧。Jone等[2]认为用户选择实体银行的主要原因是对网络银行安全性的担忧, 其中包括网络操作系统的稳定程度、信息的质量和隐私是否得到了保护等方面。Tina Harrison等[3]为解决网络银行安全问题提出在网络银行系统中采用网银APP服务器、网银DB服务器和RA服务器相结合。这种观点的提出, 主要是利用位于网点的客户端访问网银管理服务器, 实现一对多的点面服务, 从而提高资金运用的安全性。

国内研究主要侧重于技术改造和制度环境两个方面。邵晓微、王维民[4]在2001年就提出了只有数字证书才是银行安全的核心, 这也是目前网络银行最为广泛的应用。汤乐雁[5]将浦发银行的现状与同业进行比较, 从战略、组织、营销、安全、技术这5个方面提供了发展策略, 银行仍有约1/5的网络交易存在安全风险, 其主要是由用户的不良使用习惯以及身份认证系统的可用性不高所造成。

1.2 相关技术介绍

网络安全技术是实现智能银行信息安全目标的手段。银行对账系统安全技术中应用最广泛、人们最为熟知的一种网络工具———防火墙, 能够防止发生不可预测的或潜在破坏性的侵入, 其隔离作用让它成为防止黑客入侵和未授权访问的最行之有效的方法之一[6]。入侵检测技术是一种立体纵深的、多层次防御的网络安全决策, 可以实时保护网络信息系统免受内、外部攻击和误操作影响, 从计算机网络系统中的多个关键点获得信息, 在网络系统受到危害之前及时拦截和响应入侵[7]。作为继防火墙之后的第二个安全通道, 入侵检测系统能在不影响网络性能的前提下完成对网络的实时监控。数据加密技术相比于防火墙而言更能保护动态信息的安全性、完整性, 是实现检测主动攻击和避免被动攻击的基础[8]。身份认证是网络银行确认合法用户身份的过程, 包括通过用户名和预先设置的静态密码来进行身份判别的静态口令认证技术、为解决一次密码多次使用的缺陷而改进的运用专门算法的动态口令认证技术, 以及将用户数字证书保存在与U盘相似的设备中的USB Key认证技术[9]。

2 对账系统安全性分析

现今国内大部分银行电子对账系统的安全性主要体现在以下几大方面:系统运行物理环境的安全性、服务器及网络的安全性、操作系统和应用系统的安全性, 以及对账业务流转中数据的安全性, 如图1所示。

2.1 物理设备安全

采用总行选型与集中采购的小型机、服务器及相关设备, 由数据中心统一安装配置并实施物理设备安全控制。其中硬件环境下的主要工作包括:高性能应用服务器和数据库服务器若干台, 建立双机热备以及冷备体系, 在保证数据即时安全性和稳定性的同时, 大大提高数据抗干扰性。需要掌控主要设备的配置情况及配置参数等相关变更情况, 及时备份文档。采取相应技术措施, 对网络内经常出现的追踪具体用户位置和部门情况进行管理。在重要场地安装监视系统, 多重门禁系统, 非员工不可进入, 以监视出入人员的行动。对系统进行监控设计, 包括数据库服务器、Web服务器、应用服务器的CPU、内存等资源使用情况。定期进行日常维护, 包括日志监控、备份、清理和维护, 每次发布新版本时备份运行环境, 配置参数及运行程序, Oracle数据库每周一次零级备份, 每天做1~4次逻辑日志备份, 业务高峰期每天进行4次逻辑日志备份。同时建立异地灾备体系, 定时对重要系统与数据进行有效的异地备份。

2.2 网络安全

网络访问控制由数据中心根据系统部署要求统一实施。网络安全主要是从服务器安全、通信安全等方面来提供安全性保障。首先要保证Web服务器和用于电子对账系统业务处理的内部数据服务器系统的安全。一般情况下, 采用安装防火墙或者外部物理隔离的方式来保障服务器安全。多重防火墙则是用来对内部网的应用系统加以保护, 因此需要在互联网出口部署的边界路由器、边界防火墙和核心交换机上配置严格的扩展访问控制策略, 可进行访问检测、监测、控制、审查分析, 阻止非法恶意攻击入侵, 高级别的保护可以禁止一些服务, 如视频流和Java、ActiveX、JavaScript脚本等, 阻止恶意代码攻击。其次是采取一定措施, 并通过CA系统追踪到具体用户, 包括认证用户的真实身份和相应权限, 以各种方式保障用户之间身份和支付系统的真实性。真正树立起为用户服务的理念, 时刻关注用户需求的变化, 利用密码技术和安全协议, 对每笔数据进行完整记录, 保障用户数据在网络传输中不被篡改和窃取, 保证数据传输安全。

2.3 数据库安全

智能银行对账系统基于大数据量和大数据处理需求, 选用Oracle数据库。随着数据库应用的逐渐深入, 以及数据信息的不断增加, 数据库的安全性问题日益凸显。

数据库安全性的含义包括以下两点:保护数据库以防止非法使用所造成的数据泄露、更改和破坏;数据库系统本身的安全性问题:安全保护策略, 尤其是控制访问策略。数据库安全性控制的一般方法是尽可能多地杜绝所有可能的数据库非法访问。非法访问包括编写程序绕过DBMS、数据流动、利用允许访问的结果逻辑推理得到无权访问的数据等。智能电子银行对账系统在数据库安全设计方面通过以下5个方面来以最小的代价达到防止数据非法访问的目的:

(1) 用户标识和鉴定。首先采用一个用户名或用户标识符来标明用户身份, 再采用用户名和口令相结合的认证, 最后在数据库中通过编写函数来鉴定用户身份。

(2) 用户存取权限控制。对于不同用户操作的不同数据对象全部进行授权处理, 将用户数据访问权限限定在最安全范围内, 对数据读取采取不同的模式。对于授权机制, 最大化地定义数据对象的范围关系、记录和属性, 以达到灵活的授权机制, 授权机制越灵活, 能够提供的安全性就越有保障。

(3) 定义视图。为不同的用户定义不同的视图, 限制各用户的访问范围, 让需要保密的数据对无权存取这些数据的用户不可见, 这样在一定程度上加强了数据安全保护力度。同时, 保持数据库逻辑独立性, 与授权机制结合使用。

(4) 数据加密。对账系统中对于敏感数据和核心关键性数据进行加密存取和传输。根据对账系统自由的加密算法将这些数据进行加密处理, 使其成为不可直接识别的格式, 大大提高数据安全性。

(5) 审计。审计功能是一种监视措施, 它跟踪和记录有关数据访问活动。审计追踪把用户对数据库的所有操作自动记录下来, 并存放到一个特殊的文件中, 即审计日志。通过对日志中关键记录的实时监控, 有效防止数据库非法的数据访问操作。

智能银行对账系统在数据库安全设计上除以上五大有效措施外, 还通过提供定时的数据备份、数据库性能指标监控等一系列手段来最大限度地保证数据安全和数据稳定。

2.4 应用系统安全

2.4.1 用户身份认证技术

应用系统采用静态口令方式对用户进行身份认证, 包括口令长度、口令字符复杂度、口令最大尝试次数、口令历史、口令最长有效期等方面都作相应控制。只有通过身份认证的用户才能进入应用系统。对于用户的安全认证, 如果由其本身来提供, 可能无法更好地保证用户认证的安全性。规避或者提高认证的安全性可以采取“只验证而不认证”的模式, 即由第三方专业用户认证平台来完成多元化的用户身份认证, 而对账系统只用接收认证平台的最终认证结果。

2.4.2 用户访问控制措施

应用系统提供机构、用户、岗位 (权限) 管理功能模块, 根据用户组织机构及权限控制要求设置相应的岗位, 建立岗位与具体功能控制矩阵, 不同的岗位配置相应的业务功能;系统设置岗位, 包括总行系统管理岗、分行系统管理岗、总行经办岗、总行监管岗、分行经办岗、分行复核岗及分行监管岗等, 各岗位分别具有不同的权限, 即分配不同的具体功能。对不同用户根据业务需要设置相应的岗位, 系统将按照最小权限原则, 分配用户完成操作的最小权限, 避免存在将不兼容权限分配给同一用户的风险。

2.4.3 信息数据安全传输控制措施

对账系统的数据获取和传输是保证数据信息安全的重中之重。对账系统数据来源于银行的核心系统, 两者之间通过点对点的网络访问关系, 并以数据加密的方式进行数据文件的传输。在对账系统获取数据后运用点对点的数据解密网络机制, 将数据导入对账系统数据源中 (无其它敏感数据传输) 。在密钥管理机制方面, 技术上实施严格和可靠的密钥分配过程。在个人标识码的加密及转换机制上, 不允许PIN的明码在人工可操作的存储媒体上和通信线路上出现。所有入网机构采用硬件加密装置, 并保证对交易报文作来源正确性鉴别的机制 (MAC) 。

2.4.4 安全审计控制

对用户管理、参数维护等重要的业务操作进行记录, 比如操作手册、备份记录、操作员日志、软件许可证、培训记录等, 以保障用户操作能够追踪到具体用户。具体内容包括但不限于日期和时间、用户标识、请求服务的位置或IP地址、用户鉴别情况、事件的类型、用户的操作、操作对象、事件的结果、差错信息等。

3 结语

智能银行对账系统安全是一个系统性问题, 智能电子银行对账系统安全应从操作系统安全和应用系统安全等多层次加以考虑, 通过设计实施整体的安全策略, 对安全策略的实施结果进行评估, 及时采取修复补救措施, 对调整安全预防策略具有重要意义。

摘要:随着金融电子化的发展, 自助银行也变得更加“智能”。智能银行电子对账系统优势明显, 但其安全隐患亦日趋暴露, 建立一个高效而安全的智能银行对账系统安全体系迫在眉睫。利用网络安全的有关知识, 根据对账系统安全所需的关键技术, 对智能银行对账系统安全性进行分析, 调整安全预防策略, 动态地进行系统安全管理。

关键词:对账系统,智能银行,安全性分析

参考文献

[1]张庆文.改进现行银保对账的设想与对策[J].华南金融电脑, 2010 (11) :23-24.

[2]JONES, S WI1IKENS, M&MORRISA.Trust requirements in ebusiness:a conceptual framework for understanding the needs and concerns of different stakeholders[J].Communications of the ACM, 2000 (2) :81-97.

[3]TANENBAUM.Computer networks[M].北京:清华大学出版社, 2007.

[4]邵晓微, 王维民.电子商务网上交易系统[M].北京:人民邮电出版社, 2001.

[5]汤乐雁.上海浦东发展银行网上银行发展策略研究[D].上海:复旦大学, 2007.

[6]卢津榕, 冯宝坤.解读黑客一黑客是怎样炼成的[M].北京:希望电子出版社, 2001.

[7]胡征兵, 苏军.入侵防护技术综述[J].微型电脑应用, 2005.

[8]STA11INGW.Cryptography and network security:principles and practice[M].Second Edition.Prentice-hall Inc, 1999.

航空安全保卫系统安全分析浅探 第2篇

航空安全保卫系统安全分析浅探

摘要:本文应用安全管理的系统安全分析理论与方法,较为系统地厘清了航空安全保卫系统的风险管理理论与方法.航空安全保卫系统风险管理理论与方法的`构建,首先应在合理分解诸如公安行政、民航机场、航空公司等子系统功能的基础上,采用检查表方法准确全面地识别危害安全保卫的内外部危险源,其次从可能性和危害性二者有机结合的维度科学细致地评价危险性,并兼顾定量与定性二法对危险性进行分级,最后从外部环节控制、危害空房安全行为控制、航空保安系统完善三个维度制定出航空安全保卫系统的风险化解策略.作 者:魏中许    贺元骅    WEI Zhong-xu    HE Yuan-hua  作者单位:中国民用航空飞行学院空防安全研究所,广汉,618307 期 刊:中国公共安全(学术版)   Journal:CHINA PUBLIC SECURITY 年,卷(期):, “”(1) 分类号:X913.4 关键词:航空安全保卫    系统安全分析    危险源    危险性评价    风险控制   

 

资源管理系统中安全性分析 第3篇

【关键词】教学资源管理;加密;数字签名;SSL;身份认证

0.引言

以多媒体和网络为代表的现代信息技术的飞速发展,促进了教育信息化的发展,给现代教育带来了生机和活力,多媒体网络教学则是现代教学领域的具有代表性的典型应用[1]。它是一种先进的教学模式,充分利用现代教育技术,为学生与教师进行交流、利用网络资源自主地进行学习,进行有意义的知识构建,从而获得新的知识,形成自己新的知识体系结构。它具有教学资源丰富、教学资源共享、突破时空限制等网络特点,同时具有教学内容多元化、信息形式多媒体化、教学方式网络化等教学特点。正因如此,多媒体网络教学正以前所未有的速度和深度在教育领域全面展开。

网络教学的推行需要教学资源,大规模推广应用网络教学则需要建设大型的教学资源库。教学资源主要是指蕴涵大量的教育信息,能够创造一定的教育价值、以数字信号的形式在网络上进行传输的信息资源,具体内容是素材、案例、知识点、课件、学科课程等多媒体数据。媒体是信息的载体,多媒体是指多种媒体,如数字、正文、图形、图像和声音的有机集成,其中数字、字符称为格式化数据,图形、声音、视频称为非格式化数据,非格式化数据具有大数据量、处理复杂等特点。

而目前的教学资源管理系统大多侧重于功能性的设计和开发,而对于系统的安全性缺乏必要的保证,没有形成一套完整的安全保证机制来保证数据的安全与可信。本文针对教学资源管理系统的安全性进行具体分析。

1.教学资源管理系统概述

对于一个教学资源管理系统要做到能够将多种形式的教学资源有层次、有组织、科学地组织起来,并提供一个易用、快捷的、安全的应用平台,充分发挥教学资源的作用,让教学资源更有效地为教学服务。在设计教学资源管理系统时,主要遵循了以下原则:标准性、 可靠性、灵活性、开放性和安全性。

通常一个教学资源管理系统需要包括系统管理、教学管理、教师管理和学生学习管理。

1.1系统管理

这个专区只有系统管理员才有权登陆的,实现系统的用户管理、资源管理、教学信息管理和题库管理。

1.2教学管理

这个专区只有教学管理人员才可以登陆,实现系统的教学管理,主要包括考试管理、学生成绩管理和教学审核。

1.3教师管理

这个专区是专门为教师提供的,用于帮助教师实现教案的组织和管理,允许教师利用系统资源来完成课件的制作,同时允许教师在网上发布作业和习题。

1.4学生学习管理

这个专区是为学生设计,在这里学生可以完成网上作业,进行模拟考试和实际考试。

2.系统中安全机制的分析

目前大多数教学资源管理系统采用的是B /S(Browser/Server,浏览器/服务器)模式,在局域网或Internet环境下实现的。用户在客户端提交数据,通过网络传送到服务器端,然后存储到数据库中。这样就会有很多机密性数据在网络上传输和在数据库中存储。这些重要的数据如果不能很好的进行安全处理就会产生很多安全性问题:

2.1不安全的数据传输

目前局域网基本上都是采用以广播技术为基础的以太网,任何两个节点之间的通信数据包,不仅能被这两个节点的网卡接收,也同时被处在同一以太网的任何一个节点的网卡所截取。因此,黑客只要接入局域网内进行监听,就可以捕获发生在这个以太网的所有数据包,对其进行解包分析,从而窃取相关的敏感信息。同时由于广域网大多采用公网来进行数据传输,数据信息在广域网上传输时被截取和利用可能性比局域网要大得多。只要使用从网上免费下载的“包检测”工具软件,就可以很容易地对通信数据进行截取和破译。网络安全的威胁主要表现在:非授权访问、冒充合法用户、非法获取机密数据、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路监听等。

2.2不安全的数据存储

目前系统中的大部分数据都是存在数据库中,并且是以明文形式存储的。对数据库中的数据安全性保护方式只是采用口令字和访问权限来实现的。事实上仅仅设置口令字和访问权限又很大的安全漏洞。首先,对于应用服务器提供商来说起不到保密作用;其次,对于网上黑客来说也不起作用,因为他可以从“隐蔽通道”绕道而行;还有就是数据库管理员可以不受限制的访问数据库中所有信息,包括用户不希望其他人看到的部分機密信息,这也是系统安全的一个重要漏洞。

2.3黑客的袭击,也是一个很大的安全隐患

虽然系统的运行平台是Windows 2003 Server,拥有用户标识、身份认证、存储控制和审计追踪等相关的安全功能,并且SQL Server 2000数据库管理系统在操作系统的基础上增加了一些安全措施,例如基于权限的访问控制、基于角色的访问控制等。但是对于用户信息、题库信息这些敏感的数据而言,单单从访问控制和数据库完整性方面考虑安全还是不够的,更何况操作系统和数据库管理系统本身仍缺乏有效的保护措施,有的黑客可以利用操作系统工具窃取数据库系统的重要数据,这种隐患往往是普通用户很难察觉,而危害又是极大的。对数据库中的机密数据进行加密处理,以密文形式存放在数据库中,是消除这些隐患的有效手段,防止黑客窃取数据库中的机密数据。

2.4不安全的代码

不安全的系统代码会给工具者提供敏感(下转第86页)(上接第87页)信息,甚至将系统置于危险之中。虽然对于某些系统,这可能不是一个严重的问题,但是对于具有大量机密性数据和众多用户的资源管理系统来说,这将是一个严重的问题。不安全的代码会造下列问题:跨站点的脚本攻击、跨站点请求伪造和意外的信息泄漏。

3.结论

基于上述分析,笔者认为当前教学资源管理系统所面临的主要问题,指出当前的教学资源管理系统缺乏有效的安全保证机制。对数据的机密性、完整性和可认证性缺乏有效保证机制。针对这些问题,设计基于多种信息安全技术的针对教学资源管理系统的安全保证机制。首先,在数据传输阶段、数据存储阶段两个阶段进行加密;其次,采用数字签名[5]可以保证数据的完整性、可认证性与不可否认性;第三,采用基于安全套接层(SSL,Secure Sockets)技术安全身份验证机制。■

【参考文献】

[1]马秀峰,元小涛.网络教学资源库建设研究[J].中国远程教育.2004.2.

[2]贺文华,陈志刚.网络安全现状分析与发展趋势[J].通信技术.2007.10.

[3]William Stallings.密码编码学与网络安全――原理与实践(第四版)[M].2006.7.

[4]李亚秀,刘国华.数据库中字符数据的加密方法[J].计算机工程.2007.6.

生物特征识别系统安全性分析 第4篇

1 安全性分析

1.1 个人隐私方面的安全性

可以用于身份识别的生物特征具有典型的普遍性、唯一性、稳健性、易采集性等特点。即这些生物特征应是普遍存在的, 且不同个体的特征应是不相同、不易改变、容易采集到的。生物特征的这些特点导致了其在保护个人隐私方面存在安全隐患。

由于生物特征识别技术获取的是个人的体征, 对于个人用户而言, 在一些非可控的环节存在着个人隐私泄露甚至被盗用的可能性。例如, 2004年美国国务院与国土安全部宣传除加拿大和墨西哥以外的外国游客都要在出入境时留指纹并拍照, 这一点当时在国际上引起了一场轩然大波, 除政治原因外, 很大的争议在于对个人隐私安全性的担忧。

目前这个问题在我国还没有得到足够程度的关注, 相信随着社会的发展, 这个问题一定会引起行业和政府越来越高的关注。对于这个问题, 不仅要注意相关政策法律, 还应充分考虑到保护个人隐私和技术可靠性相结合, 在此基础上寻找一个合适的平衡点。如掌型仪, 最终存储的其实是经过分析后得到的数字化模板, 而算法对于用户而言是黑匣子, 对于掌型仪以外的设备或与此无关的人员, 即使得到模板也只是一串毫无意义的字符而已。

各种生物特征的特点, 使得复制、伪造或者仿造或难或易, 但基本上都存在着一定的可能性, 这一直以来都是个人隐私保护方面的一个难点。如指纹的易复制性是业界公认的, 一个常见的人造指纹膜如图1所示。而人脸识别是否可靠也一直有争论。如果某些技术本身就存在一些安全缺陷, 那么就需要从算法设计上改进以解决问题, 如可以通过多重验证、复合认证、生物特征识别与加密技术相结合等来消除或减小安全隐患。例如, 双人或三人验证更多地应用在银行的金库管理中, 从而大大弥补了技术或设备本身的安全缺陷, 使得系统更加安全, 同时也使得生物特征个人隐私得到更好地保护。

此外, 在不同的应用场合, 要有针对性地选择合适的生物特征识别产品, 不能盲目追求新潮流、新技术。不同场合对生物特征个人隐私保护的要求和方式不一样, 如在人流量较大的公共场合和安全性要求较高的小范围场所可以分别采取据真率较低的技术和认假率较低的技术, 以及与之相应的个人隐私保护方式。

1.2 技术基础方面的安全性

一个完整的生物特征识别系统通常至少有两个部分组成, 即生物特征注册部分和身份验证部分。生物特征注册是指每一个用户在使用生物特征识别系统前, 都需要预先向系统注册自己的生物特征, 包括采集特征、提取特征、存储特征、系统授权等过程。身份验证是生物特征识别系统的核心功能, 即通过对待测人员提取特征, 并与数据库中存储的生物特征进行匹配比对, 从而完成身份识别的过程。

在生物特征注册和身份验证这两个过程中, 生物特征识别系统处于与外界交互的状态, 系统此时非常容易受到外界攻击。

在生物特征注册过程中, 系统的安全性容易受到以下威胁:

(1) 伪造身份:

系统攻击者使用伪造的身份 (如假的身份证件或身份证明材料) 向系统申请注册, 并且通过了身份审核, 从而在系统的生物特征模板数据库中注册形成了生物特征和身份之间的伪造的对应关系;

(2) 伪造特征:

系统攻击者在系统采集生物特征样本时, 提供了虚假的生物特征 (如使用如图1所示的人造指纹膜) ;

(3) 篡改特征处理器:

系统攻击者在系统提取、处理生物特征时进行攻击, 从而在系统的生物特征模板数据库中注册形成了虚假样例;

(4) 传送攻击:

系统攻击者在生物特征采集子系统向生物特征模板数据库进行数据传送时进行攻击, 攻击者一方面可以获取注册用户的生物特征信息, 另一方面也可以将篡改和伪造生物特征信息注册进生物特征模板数据库中;

(5) 侵库攻击:

系统攻击者通过黑客手段侵入系统的生物特征模板数据库, 对已注册的生物特征信息进行篡改和伪造。

在生物特征识别系统的身份验证过程中, 系统的安全性容易受到以下威胁:

(1) 伪造特征:

系统攻击者在身份验证过程中, 提供了伪造的生物特征信息 (如使用了如图1所示的人造指纹膜) , 以达到伪造身份的目的;

(2) 重放攻击:

系统攻击者对生物特征采集子系统和匹配子系统之间的信息传递进行攻击, 重放合法注册用户的生物特征信息, 对匹配子系统进行欺骗, 从而达到通过身份验证的目的;

(3) 侵库攻击:

系统攻击者通过黑客手段侵入系统的生物特征模板数据库, 对已注册的生物特征信息进行篡改和伪造, 从而达到通过生物特征信息匹配和身份验证的目的;

(4) 传送攻击:

系统攻击者在生物特征匹配子系统向生物特征模板数据库进行数据传送时进行攻击, 攻击者一方面可以阻断合法注册用户的生物特征信息传送, 另一方面也可以将篡改和伪造生物特征信息发送给匹配子系统, 从而达到通过身份验证的目的;

(5) 篡改匹配器:

系统攻击者通过对匹配器进行攻击, 篡改匹配结果, 从而达到通过身份验证的目的。

图2总结了生物特征识别系统的安全性在技术基础方面容易受到的外界攻击威胁情况。此外, 生物特征采集时的准确度和精度、对生物特征进行提取和后续处理时所采用的技术等对系统的安全性都有一定程度的影响。

1.3 实际应用方面的安全性

生物特征识别经常会伴随门禁考勤等系统或者其他软件系统进行应用。一是由于市场特性, 许多产品在开发时, 为了迎合客户需要而留置了一些“后门”, 降低了本应严格控制的安全性。二是在工程安装时, 有的设备本来是高安保设备, 但是由于一些不安全的安装或者一些不规范的使用导致安全性降低, 易于受到攻击。这就好比将一把刚钻都无法打开的锁装在了一扇满是窟窿的薄板门上, 即使对人员认证要求再高也可以轻松绕过。所以在应用生物特征识别技术时, 应从整体上提高系统的安全规划, 去除短板, 同时还应引导客户加强对生物特征识别技术和设备的正确使用。

整合其他技术时的安全隐患也不可低估。目前生物特征识别技术与其他技术的整合应用越来越成为一种潮流, 但是这些整合往往也面临着很多安全隐患。这个时候将几种安全机制进行整合使用就是非常必要的了, 如目前较为引人注目的将生物特征识别、智能卡、公钥基础设施 (PKI) 技术相结合的应用。最早的生物特征识别主要基于本机验证, 后来发展成为后台提取数据验证。近年来随着智能卡的迅速发展, 卡片内存存储的能力越来越强, 使得生物特征识别与智能卡的结合越来越成为可能。在这一方面, 掌型识别技术走的比较靠前, 目前的掌型识别技术可以和各种智能卡技术进行结合应用, 这也是未来的一种发展趋势。但是生物特征识别技术不管模板做的多大多小, 只要在服务器或本机上进行存储, 都会受到容量的限制。在生物特征识别技术与其他技术的整合过程中, 如何来保证生物特征识别特征的安全性和唯一性将成为关键问题, 一旦特征信息泄露或被破解将造成不良后果。就生物特征识别技术与智能卡技术相结合来讲, 需要对以下三个方面的技术予以发展:一是大力提高智能卡的加密技术;二是生物特征识别要进行多重验证;三是将生物特征识别的安全机制与智能卡的加密措施整合使用。

2 安全性模型

根据以上分析, 本文设计了一个生物特征识别系统安全性模型, 见图3。除了以上分析中的个人隐私、技术基础、实际应用等方面对生物特征识别系统的安全性模型有重要影响以外, 法律法规、社会道德等对模型也有一定的影响。

目前, 如何解决生物特征识别系统存在的安全隐患问题的研究主要集中在生物特征的加密方面。生物特征加密 (Biometrics Encryption) 是指通过特定的技术手段将个体的生物特征与密钥结合起来, 使得密钥当且仅当活体生物特征提交给系统时才会生成, 在其他时候生物特征和密钥都不能够从系统存储的生物特征模板数据库中获得。

概括来说, 目前常见的生物特征加密技术模型主要有以下三类:

(1) 密钥释放模型, 该模型将生物特征和密钥进行简单叠加后存储为加密生物特征模板, 且密钥将在生物特征被成功匹配后才会释放。该模型的优点是算法简单快速、计算代价小、比较容易实现, 缺点是安全性不够高, 而且虽然认证和密钥释放是分开进行的, 但是系统攻击者很容易通过攻击篡改匹配器或使用木马技术绕过匹配器来侵入系统;

(2) 密钥绑定模型, 该模型在某一加密框架内将生物特征和密钥以某种特定算法结合在一起形成生物特征模板, 并存储在数据库中。当且仅当生物特征匹配成功时密钥才会被相应的算法提取出来, 如果生物特征未知或匹配不成功则密钥不会被提取;

(3) 密钥生成模型, 前面两个生物特征加密模型都是采用将生物特征与密钥结合的方式, 并凭借这种双因子认证模式而达到了较高程度的安全性。但是由于上述两种模型所使用的密钥都是由外界输入的, 因此带来一定的安全性问题。尤其是如果密钥丢失, 系统就没有什么安全性可言了。基于这种考虑以及生物特征作为一种近似随机的信号, 人们开始研究直接从生物特征信号中提取密钥 (如多态离散化技术和模糊提取策略) , 而不再采用从外界输入密钥的方式。

3 标准化建议

在生物特征识别国际标准化工作中, 对安全性方面的关注越来越多。负责生物特征识别国际标准化工作的ISO/IEC JTC1/SC37已经开展了安全性方面相关标准的研制工作:

(1) SC37/WG3工作组关于防范电子欺诈和进行生命特征检测的国际标准ISO/IEC 30107《防范电子欺诈与生命特征检测》研制正在顺利进行, 目前已经接近正式发布阶段;

(2) SC37/WG4工作组发布的国际标准ISO/IEC24713《生物特征识别互操作与数据交换的轮廓》规范了对机场雇员和海员身份进行认证和识别的生物特征识别系统轮廓, 对系统的安全性和个人隐私保护等方面都做了充分的考虑;

(3) SC37/WG6工作组面向生物特征领域的司法和社会活动方面进行了研究, 为司法和社会活动相关管理中对个人信息的合法要求和认证提供支持。

目前, 我国在生物特征识别标准制定工作主要是面向基础技术和数据交换格式等, 在安全性方面还缺乏考虑和研究。现在很多生物特征识别应用对系统安全性和个人隐私保护的要求越来越高, 因此在我国生物特征识别标准制定过程中应重视安全性方面标准的研究:

(1) 对生物特征识别国际标准中安全性相关内容进行跟踪和研究, 积极参与相关国际标准的制定工作, 重点关注ISO/IEC 24713系列标准中在系统设计方面对安全性问题的处理方式等;

(2) 结合我国实际应用情况和标准制定发布情况, 加强生物特征识别领域安全性方面标准的预研和立项工作, 既包括对基础技术、数据交换等方面安全性的研究, 也要加强对司法和社会活动等方面个人隐私保护方面的研究;

(3) 发挥国内相关厂家和研究机构的积极性, 鼓励厂家和研究机构结合各自在实际应用过程中遇到的安全性方面的问题以及采用的解决方法, 增进各机构之间的交流, 共同促进生物特征识别安全性问题研究的进步;

(4) 加强和全国信息安全标准化技术委员会等相关机构的联系和合作, 可以考虑共同立项、共同研制相关标准等方式, 共同促进生物特征识别安全性方面标准的研制工作。

摘要:从个人隐私、技术基础和实际应用等角度对生物特征识别系统的安全性问题进行了研究, 提出了生物特征识别系统的安全性模型, 分析了生物特征识别标准化工作中在安全性方面应注意的问题。

系统安全性分析 第5篇

SQL Server安全分析

基准安全分析器将扫描 SQL Server 7.0 和 SQL Server 2000 中的安全问题,如身份验证模式的类型、sa 帐户密码状态,以及 SQL 服务帐户成员身份。关于每一个 SQL Server扫描结果的说明都显示在安全报告中,并带有关于修复发现的任何问题的操作说明。

基准安全分析器的SQL Server安全分析功能将:

● 检查将确定 Sysadmin 角色的成员的数量,并将结果显示在安全报告中。

● 检查将确定是否有本地 SQL Server 帐户采用了简单密码(如空白密码)。

● 检查将确定被扫描的 SQL Server 上使用的身份验证模式。

● 检查将验证下列 SQL Server 目录是否都将访问权只限制到 SQL 服务帐户和本地 Administrators

● 检查将确定 SQL Server 7.0 和 SQL Server 2000 sa 帐户密码是否以明文形式写到 %temp%sqlstp.log 和 %temp%setup.iss 文件中。

● 这一检查将确定 SQL Server Guest 帐户是否具有访问数据库(Master、tempdb 和 msdb 除外)的权限,

● 检查将确定 SQL Server 是否在一个担任域控制器的系统上运行。

● 检查将确保 Everyone 组对下列注册表项的访问权被限制为读取权限:

HKLMSoftwareMicrosoftMicrosoft SQL Server

HKLMSoftwareMicrosoftMSSQLServer

如果 Everyone 组对这些注册表项的访问权限高于读取权限,那么这种情况将在安全扫描报告中被标记为严重安全漏洞。

● 检查将确定 SQL Server 服务帐户在被扫描的计算机上是否为本地或 Domain Administrators 组的成员,或者是否有 SQL Server 服务帐户在 LocalSystem 上下文中运行。

Office安全分析

基准安全分析器的Office安全分析功能将:

● 检查将一个用户一个用户地确定 Microsoft Outlook 、Outlook 2000 和 Outlook 98 中下列区域的安全级别:

本地 Intranet 区域 ;

可信站点区域 ;

受限站点区域 ;

Internet 区域。

● 检查将一个用户一个用户地确定 Microsoft OfficeXP、Office 2000 和 Office 97 宏保护的安全级别。

● 安全分析器还对 PowerPoint、Word、Excel 和 Outlook 进行检查。

系统安全性分析 第6篇

关键词:铁路信号;三重冗余;安全

一、车站信号控制系统概述

铁路信号是铁路运输部门保证行车安全,提高运输效率,实现运输管理自动化和列车运行自动控制的重要技术手段。铁路信号系统按其应用场所可分为车站信号控制系统、编组站调车控制系统、区间信号控制系统、铁路行车指挥控制系统以及列车运行自动控制系统等。车站信号控制系统是铁路运输领域里重要的控制系统之一。车站信号控制系统是由室内控制设备、室外站场设备和通信线路等硬件设备和电路组成,按照特定的规则,选择列车所要经过的进路。这些特定规则,就是信号灯、道岔、区段以及进路之间的制约关系,称之为联锁,而实现这种联锁的设备称为联锁设备。由此可以看出,车站信号控制系统的核心是联锁。所以,车站信号控制系统就是实现联锁的系统,也称车站联锁系统。

铁路信号系统是保证行车安全的实时控制系统,它必须具有高度的可靠性和安全性。在该系统的长期发展中,基本上是依赖于实践和经验积累,以提高系统的可靠性和安全性的。近些年来,由于容错技术的发展,使得电子数字技术、计算机技术在铁路信号领域得到了应用。因此,对安全性与可靠性分析基础进行简单介绍,并且分析三取二冗余系统的安全性与可靠性,为今后系统的更新改造打好理论基础。

二、系统的可靠性与安全性评估

系统设备和器件(统称产品)的可靠性定义为在规定的时间内和规定的条件下(环境下)完成规定功能的能力。安全性反映系统在运行过程中不产生导致危险性因素的能力。产品的失效率或者说何时发生故障是随机的,所以产品的可靠性与安全性在本质上具有概率特性。

(一)故障检测覆盖率对系统可靠性的影响

若系统是一个冗余系统。系统故障时冗余部件是否被有效利用,在很大程度上依赖于故障检测覆盖率。如果故障检测覆盖率接近于1,系统能及时诊断出所出现的故障且正确处理,从而系统能够有效地利用冗余部件,完成系统的重组与重构,提高了系统的可靠性。反之,如果故障检测是极不完善的,故障检测覆盖率远小于1,系统将无法有效利用冗余部件,因为系统无法辨别部件是否故障,就无法进行故障部件的切除与替换,采用冗余提高系统可靠性效果将降低。

(二)故障检测覆盖率对系统安全性的影响

故障一安全系统中的故障,根据它是否可以被检出来,分为可检测故障和不可检测故障两种。如果故障可以被检测出来,我们总可以采取相应的措施加以防范,以免因故障而导致系统给出危险侧输出。因此系统内部出现故障时能被及时检测出来并处理的情况下,系统不会给出危险侧输出。现有的故障检测技术,一般对单故障都有很高的检测覆盖率。只是对双重或多重故障的检测覆盖率较低。由于多重故障发生概率很低,因此影响系统安全性的故障主要是双重故障。

三、三重冗余系统(TMR)的可靠性和安全性分析

(一)TMR系统的可靠性分析

对于多模表决系统来说,假定表决器的可靠度R、为1,并且每个模块失效是独立的,那么,在单位时间内两个或两个以上模块失效的概率远远小于单个模块失效的概率。因此,任意时刻两个或两个以上模块同时失效的概率可以忽略不计,同样,单位时间内只考虑一个模块修复的可能性。在计算系统的可靠性时,如果某一模块的失效将导致整个系统的失效,此时,后面模块的失效状况就不再予以考虑。所以,对于一个n模表决系统来说,失效模块数>2时,系统失效。如果将该状态视为马尔可夫吸收态,那么,系统的状态恰好符合马尔可夫吸收链。

因此,TMR系统具有238种状态,假设每个模块的失效率入都相同,当一个模块发生故障时,不会影响系统的正常工作,而当失效模块数>2时,系统失效。这个状态可以视为马尔可夫吸收态。考虑到可修TMR系统当一个模块发生故障时,整个系统并未失效,失效模块仍有修复的可能性,修复率为p。由于系统进入两个模块失效状态时,系统实际上已经失效,因此,系统状态可简化为3个模块正常工作,一个模块失效和两个模块失效。

系统状态转移矩阵为

1-3λ3λ0

p=[ μ 1-2λ-μ 2λ

0 0 1

平均故障间隔时间为:MTBF=H[(I-Q)-1C]

其中H=(100…0),1是单位矩阵,C是元素为1的列向量

a1 0 … 0

D=[… … ……]

0 … … a1

式中μ为矩阵P的特征值,而矩阵R由对应于a1的矩阵P的特征向量组成,R与R-1互为逆矩阵。

(二)TMR系统安全性分析

假设TMR系统的3个同时工作的冗余模块分别为A、B和C。由于采用三取二表决方式,所以如果一个模块故障不影响系统的正常工作,只有当两个或两个以上的模块发生故障时,系统才会失效。TMR系统具有一个突出的优点,即能够检测出单模块的故障,这在无形中就可大大提高了系统的安全性。我们将3个冗余模块以外的其它模块作为一个整体,统称为外围设备。为了简化分析过程,不妨作以下假设:

1.由于两个或两个以上模块同时发生故障的概率很小,与单模块的故障概率相比可忽略不计;2.单模块的故障不会导致危险输出,并且单模块故障可被检出;3.当发生单模块故障,并且在故障未被检出期间,如果有另一模块又发生故障,则保守地认为系统会给出危险侧输出;4.故障是随机的,其运行符合定常马尔可夫过程;5.系统修复后,完好如初。

在对系统的评估过程所推算出的各种状态下的稳态概率,将相关参数代入。

可得TMR系统安全度为

S=PW+PF=

若取入二10-4,修复时间T=h8,则安全度S=1故障安全度D=0.99。

由此可见,TMR安全度以及可靠性明显高于单双机系统。

五、结束语

微机联锁系统是铁路信号联锁的发展方向,它具有6502电气集中联锁系统不可比拟的优越性。同时具有具有界面友好,操作简便等特点,控制系统部分与仿真软件相配合,能够很好地控制站场实际设备。同时,本文在分析了TMR系统的安全性后,证明了三重冗余系统(TMR)的可靠性和安全性,建议在我国铁路信号事业中推广该技术。

参考文献:

[1]何友全,许登.铁道信号微机联锁[J].交通与计算机,2000,(5).

会计电算化系统的安全性分析 第7篇

一、我国会计电算化系统的安全性存在的问题

1. 会计电算化系统硬件给安全性带来的影响

会计电算化系统的工作依赖着计算机来执行, 因此, 对于会计电算化系统来说, 计算机是执行一切工作的基础。计算机是依赖电源来进行工作的, 如果企业忽然断电, 很容易导致会计电算化系统中的数据出现问题。另外, 如果计算机的储存硬件出现了问题, 也很有可能导致会计数据面临无法挽回的损失。会计电算化系统硬件问题给会计工作的安全性带来了极大的隐患, 在很大程度上, 影响了会计电算化系统的安全性。容易给企业造成不必要的损失。

2. 会计电算化系统软件给安全性带来的影响

现阶段, 我国盗版系统软件非常的猖獗, 盗版的数据库系统更是比比皆是, 这些盗版的系统由于解密不完全以及重要文件缺失等等原因, 很容易造成计算机系统的崩溃。我国会计电算化系统发展还不够成熟, 在日常使用的过程中可能会面对一些设计时没有预料到的Bug, 这样在一定程度上会给会计数据带来损坏, 导致会计信息安全性受到损坏。另外, 由于现阶段, 我国大多数企业的计算机都在网络环境下进行工作, 计算机病毒在一定程度上也时刻威胁着会计电算化系统的安全性。会计电算化系统软件带来的安全性问题也时刻影响着企业的会计信息安全性。

3. 网络环境给会计电算化系统安全性带来的问题

我国早已经进入了互联网时代, 网络成为了我们工作生活中无法替代的工具, 但是, 在享受互联网的方便快捷的同时, 互联网给计算机内部信息带了的危害也不容忽视。一旦有人通过互联网向企业的计算机内植入“木马”程序, 企业的会计信息将会在不知不觉中被拷贝传输到对方的计算机上, 会计信息泄露给企业带来的危害是无法估计的。另外, 企业的网络系统还很有可能受到网络黑客的入侵, 这样很有可能导致会计电算化系统内部数据泄露或者破坏, 严重影响了企业会计信息的安全, 导致企业会计工作受到严重的影响。

4. 企业会计电算化操作人员给系统安全性带来的问题

无论是多么智能化、科学化的会计电算化系统, 都必须依赖人力来进行操作以及管理, 这样就无法避免人为因素造成的对会计电算化系统安全性的威胁。会计电算化系统操作人员的工作失误, 或者会计电算化系统操作人员的恶意毁坏都会给会计电算化系统安全性带来巨大的危害。当今社会对会计人员的诱惑非常的大, 因此无法避免某些会计人员因为私人的利益进行一些破坏会计电算化系统的行为。另外, 我国不少企业会计人员对会计电算化系统操作还不够熟练, 很有可能因为会计电算化系统操作人员操作失误而导致会计电算化系统内部信息受损, 从而影响会计信息的安全性。

二、保障会计电算化系统的安全性的一些措施

1. 避免会计电算化系统硬件带来的问题的办法

首先, 企业应该选择高质量的会计电算化系统硬件, 重视计算机的储存系统、主机以及企业服务器的硬盘的质量, 最大程度上避免因为硬件损坏而威胁会计电算化的安全性。其实, 企业在工作的过程中, 应该选择移动硬盘、U盘等储存设备, 对重要的会计数据进行备份, 确保会计数据的安全性。还可以采取一些高科技的手段进行数据的备份储存。例如, 硬盘镜像式备份新技术, 该技术可以将主机中的主硬盘的内容实时备份到从属硬盘中, 确保数据的多方面存储, 保障会计电算化系统的安全性, 维护企业会计数据的准确性, 提高企业财务工作的质量。另外, 企业的计算机上应该安装备份电源, 确保企业在断电瞬间, 会计电算化设备有一点时间的电源支撑。

2. 避免会计电算化系统软件带来的问题的办法

面对会计电算化系统软件中存在的问题, 企业应该加强对会计电算化系统相关软件的选择。首先, 企业应该选择正版的计算机操作软件以及数据库管理系统, 确保会计电算化系统有良好的基础环境。其次, 企业应该选择适合企业自身的会计电算化系统, 并且配合选择的会计电算化系统建立AQL数据库管理系统, 只有会计电算化系统和企业的数据库管理系统良好的匹配, 才能确保企业的会计信息的准确传输。另外, 企业必须拥有安全可靠的杀毒软件, 给会计电算化系统营造安全干净的运行环境, 确保企业会计信息的安全性。

3. 网络环境给会计电算化系统安全性带来的问题的解决办法

首先, 企业可以制定严格的会计电算化系统工作制度, 尽可能确保会计电算化工作在无网络环境下进行。在面对必须在网络环境下工作的环节, 也应该在装有安全可靠的杀毒软件以及防火墙的计算机上进行, 最大可能的避免计算机“木马”病毒给会计电算化软件安全性带来的影响。企业还应该制定完备的网站浏览规则, 眼睛操作人员浏览、登陆可以网站, 减少企业计算机系统受到危害的可能。会计电算化操作人员在网络环境下, 应该尽量避免接受邮件中或者QQ等即时通讯软件传输的不明来历的可执行文件, 不轻易打开来源不明的网址的链接。从多方面避免网络环境给会计电算化系统带来的危害, 确保企业会计信息的安全性。

4. 企业会计电算化操作人员给系统安全性带来的问题的解决办法

为了确保企业会计电算化系统操作人可以安全、准确并且及时的提供会计信息, 企业必须建立完善的企业会计电算化的制度。首先企业应该对会计电算化系统相关工作进行明确的分工, 落实各个会计人员的责任, 并且制定合理的奖惩制度。企业还需要制定明确的会计电算化系统操作流程, 对会计电算化系统内部功能的授权要非常的明确, 确保他人无法干扰会计电算化系统的操作权限。会计电算化系统内部的数据应该定时定期的进行存档, 存档地点也应该明确, 并且严格控制人员进行数据的借阅或者复制, 制定严格的档案管理制度。

摘要:随着我过市场经济的迅猛发展, 企业的信息化管理得到了一定的提升。会计电算化作为信息化管理的核心环节, 是企业管理中的重中之重。如何提高会计电算化系统的安全性, 解决会计电算化中存在的问题, 是当前我国企业重点研究的问题之一。本文将通过分析会计电算化系统的安全性, 并且对改善会计电算化问题, 这样才能保障会计电算化系统可以安全的运行。

关键词:会计电算化系统,安全性分析,问题对策

参考文献

[1] .顾敏.会计电算化系统的安全性.中小企业管理与科技 (下旬刊) , 2011 (12)

[2] .张革丽.论会计电算化系统的安全性.科技情报开发与经济, 2013 (04)

[3] .孙淑丽.浅议会计电算化系统内部控制.企业改革与管理, 2014 (04) .

[4] .张笑妍.浅析会计电算化在我国的发展现状.中国外资, 2014 (04) .

外墙外保温系统的防火安全性分析 第8篇

1 出现外墙外保温系统防火安全性问题的原因

1) 外墙外保温系统既具有装饰效果, 同时也具备保温隔热功能。外墙外保温系统中使用的主要材料就是保温材料, 这些保温材料大约占系统总体积的80%以上;外墙外保温系统的配套材料大部分均为不可燃烧材料, 例如瓷砖、砂浆等, 同时也包含少量可燃材料, 例如施工过程中常用到的腻子、涂塑玻璃纤维布以及涂料等基本材料;2) 建筑外墙中常用的保温材料一般包括三类, 一类是有机无机复合保温材料, 这种材料不容易燃烧;另一种是无机保温材料, 这种燃料为不燃烧材料;最后一种材料为有机保温材料, 这种材料通常为可燃性材料;3) 如果外墙保温系统中所使用的材料为不燃性材料时, 保温系统基本不存在防护安全问题。从我国外墙外保温系统中使用的材料情况来看, 由于我国具备一定的技术能力, 所以一般都会在保温系统中应用聚苯乙烯泡沫等可燃性材料, 这些材料的应用极有可能产生防火安全性问题, 同时在节能理念的影响下, 外墙外保温系统的防火安全性也更加突出。在这一情况成为普遍问题以后, 建筑外墙可能导致的火灾问题也成为人们必须关注的问题。由此可见, 外墙外保温系统防火安全问题的成因主要是系统中的保温材料存在引发火灾的风险。

2 建筑外保温系统的防火性能要求

通过对外墙外保温火灾事故的了解可以得知, 外保温火灾通常发生在三个时间段中:建筑保温材料施工时、保温材料进场码放时和建筑物使用时。在辨别保温系统所具有的的防火安全性时, 应该从两个方面进行分析:当外墙保温系统或者材料接触到火源时, 系统所具有的的燃烧性能是怎样的?当火灾发生时, 系统或者材料是否具会传播火焰, 系统对于抵抗火源具有怎样的要求?要想清楚的了解保温系统材料所具有的阻燃性, 就必须从实际问题出发进行全面的了解和研究。在研究材料燃烧性时, 一般都将材料放置在特定的试验条件下, 并观察材料对火产生的反应。由于规定的试验条件可能与现实情况存在差距, 所以材料的燃烧特性也会与火灾的特性存在一定差距。例如外墙保温系统中常用的PVC材料在一般的燃烧条件下, 都具有自动熄灭的性能, 如果氧气指数过高, 则这种材料为难燃性材料。如果在材料相同的情况下, 在一般的火灾中, 如果材料处于高温、高热的作用下, 可能会出现剧烈燃烧的情况, 进而释放出有毒气体和热量, 进而增强了火灾的强度。

在技术条件不断完善的情况下, 外墙保温材料自身并不需要具有较高的阻燃性, 但其基本的燃烧性能需要符合相关标准, 并在其他措施的帮助下提高其本身的防火性能。对于墙体保温特热材料中常用的聚苯乙烯泡沫以及硬泡聚氨酯材料来说, 一般都归类为易燃材料, 而阻燃的聚苯乙烯泡沫及硬泡聚氨酯材料一般都能够达到可燃或者难燃等级。在施工以前将有机保温材料经过现场涂刷界面砂浆以后, 其材料的防火性能明显提高, 通过具体的试验可以了解到, 未涂以及涂刷以后的材料氧指数分别为31%和36%, 涂刷砂浆的点火性和火焰传播速度要低于未涂材料, 并且具有较高的防火能力。涂刷界面砂浆的材料在上墙以后, 应该采用防火分仓的构造方式, 这样能够取得更好的效果。由于界面砂浆可以将保温材料与小火源隔离, 所以对建筑能够起到一定的保护作用, 这些措施也能够有效抑制材料存放和施工过程中产生的火灾, 但不能抵抗火源过大的火灾问题。有机保温材料在达到具体的要求以后, 需要强调整体防火的安全性, 对于材料的评价方面, 应该重点注意外保温防火问题。只有外保温系统具有较强的抵抗火灾的能力, 并且具有合理的构造方式, 才能够提高建筑外保温系统的防火性能, 最终使其效能得到充分发挥。

3 影响外墙外保温系统防火安全性能的主要因素

1) 在确定外保温系统的防火安全性能以前, 需要确定其中是否具有可燃性材料。通过对外保温系统的了解可以得知, 外保温系统的构成材料和构造方式是决定外保温系统防火性能的主要因素, 由于外保温系统中包含足够能力的燃烧材料, 而外保温系统所使用也是保温层材料, 所以保温层材料的燃烧性能会影响到系统的整体性能;2) 如果外保温系统的保温层采用的是可燃材料时, 外墙保温系统的构造方式就起到决定性作用。影响外保温系统防火性能的构造主要包括防火隔断、保护层厚度、固定方式等。1.空腔构造:空腔构造能够为系统中保温材料的燃烧提供更多的氧气, 进而增强燃烧的速度;2.防火隔断:外墙保温系统中的防火隔断构造可以通过设置隔离带或者利用分仓的形式进行设计, 防火隔断能够起到减缓燃烧速度的功能;3.保护层:外保温系统中的防护面层能够提高系统的防护能力, 面层的厚度和质量可以增强系统中有机保温材料的保护能力。

4 结论

要想解决外墙外保温防火问题, 就应该重点注意外保温系统构造的防火要求。外墙外保温系统只有具备合理的构造方式和良好的防火性能, 才能够提高系统本身的安全性, 进而增加工程本身的价值。如果在提高外墙外保温系统防火安全性方面只强调有机保温材料的阻燃性程度, 则需要耗费较多的精力, 并且具有较强的难度。所以在具体的研究和分析中, 应该将防火构造措施和保温系统的评价作为最主要的研究内容, 同时还应该把握好构造中的主要因素, 这样才能更好的实现研究目的。

摘要:本文主要对外墙外保温系统防火安全性问题产生的原因进行了简要介绍, 并详细分析了外墙外保温系统的防火性能要求, 总结了几点影响外墙外保温系统防火安全性能的主要因素。

关键词:外墙,保温系统,防火,安全性

参考文献

[1]何忠全.建筑外墙保温系统防火构造措施作用机理探究[D].太原理工大学, 2011 (5) .

[2]宋长友, 黄振利, 季广其, 陈丹林.外墙外保温防火技术现状及其问题探讨[J].建筑科学, 2008 (2) .

圈存系统的安全性分析与防范 第9篇

圈存系统是第三代银校一卡通的主要子系统,与银行合作共同完成由学生银行卡向校园卡转账的功能。该系统通过圈存机终端向学生提供圈存、银行卡余额查询、校园卡余额查询、校园卡修改密码等功能。圈存系统组成分为硬件和软件两部分。硬件部分包括前置机主机服务器、自助终端等设备,提供系统的操作界面、数据处理、数据存储等功能。软件部分包括圈存前置机上的服务程序,终端设备上的自助服务软件,校园一卡通应用主机上的服务处理程序,和银行前置机的接收服务程序,共同完成数据的转发、交易记账等功能。

2 安全性分析

圈存系统作为一个实时转账系统,其安全性是至关重要的。该系统涉及两个网络之间的通讯,即校园网和Internet网络之间的通讯。如何防止来自Internet对校园网的外部攻击,保证圈存前置机与银行前置机之间的信息通讯安全是我们需要考虑的问题。从交易的角度上看,圈存前置机需要和三方进行相互通讯,即圈存前置机与前置机,圈存前置机与银行前置机,圈存前置机与校园一卡通应用主机。我们要保证通讯双方要相互认证,防止非法终端参与交易。我们要保证信息所涉及的各个点都要保证安全,圈存业务是由持卡人在圈存机上发起交易的,如何防止伪卡参与交易,非法圈存机终端进行交易,敏感信息在通讯线路上被窃取、篡改等问题。圈存系统所面临的安全问题可归纳为以下几类:

a.信息泄漏。圈存金额、银行卡密码等重要信息在传输过程中被窃取,篡改。

b.假冒身份。无权限的用户、圈存机终端、服务端伪装成有合法权限的用户、圈存机终端、服务端的身份访问校园一卡通圈存系统,非法参与交易,给学校和银行造成经济损失。

c.否认或抵赖。指数据交换的参与者如持卡人,银行等终端,否认其行为,导致系统无法进行对账,导致了系统的不稳定性。

d.密钥泄漏。指卡片内密钥和系统进行加密解密的密钥被人窃取。可以解析系统中流动的密文,或制造伪卡进行交易,导致系统失去其安全性。

3 防范策略

只要是可能影响系统安全、稳定、持续运行的一切不利因素都必须进行严格的防范和控制。新模式下的校园“一卡通”圈存子系统针对交易过程的每一个关键节点都设计了有针对性的安全措施,从而构筑了一个立体的、完整的安全防范体系,如图1所示。

从图中可以看数据在校园网上传输的各个链路上均采用密文加密和MAC交易防止信息被窃取,篡改的。对交易信息经过的各个节点都采用了一定的安全防范措施。下面从几个主要方面阐述圈存系统的安全性。

3.1 通讯安全性

在前置机和银行之间通过一条DDN专线进行通讯,DDN即数字数据网,是以传输数据信号为主的数字传输网络。提供点对点的高可靠传输通道。在前置机上配置双网卡,从物理上隔离校园网和银行专网,保证任何一方无法发起对另一方的恶意攻击。

3.2 交易节点的安全性

交易节点包括IC卡片、圈存机终端、圈存前置机、校园一卡通应用主机服务器和银行前置机。着重考虑直接面向用户的IC卡片的安全性。在校园一卡通系统整体设计时将IC卡片根据不同的应用划分不同的分区,如基本信息分区、圈存分区、消费分区等。各个应用分区拥有各自不同的密钥,如信息维护密钥、圈存密钥、消费密钥等。在密钥生成时,由主密钥根据IC卡的应用序号进行3DES分散运算得到。由于每张IC卡的同一应用分区的应用序号都是不同的,保证了每张IC卡的相同分区的密钥不同。将卡余额等敏感数据通过DES算法加密后存储在卡片中,为数据再加上一层保护措施,防止数据被篡改。

3.3 交易节点之间认证

在系统中设计了三级认证体系,防止无权限的某用户、圈存机终端、服务端伪装成有合法权限的用户、圈存机终端、服务端的身份去访问校园一卡通圈存系统,非法参与交易,给学校和银行造成经济损失。第一级是IC卡和圈存机之间的认证。第二级是圈存机与圈存前置机之间的认证。主要是通过在软件上采用IP访问控制列表来实现的。第三级是圈存前置机和银行前置之间的认证及圈存前置机和后台应用主机之间的认证。在系统软件设计实现过程中,采用签到方式来实现第三级的认证。银行向学校提供一个认证码,圈存前置机每天向银行方发起签到请求,把认证码加密后发送给银行,进行认证,认证通过后,银行端返回当天的MAC密钥,对当天向银行发送的数据报文都用此MAC密钥进行加密,银行端验证处理接收到的报。圈存前置机和后台应用主机之间的认证和与银行前置之间的认证原理相似,不同的是认证码是圈存前置机自身的IP和MAC地址信息。

3.4 数据安全性

系统中的一些敏感信息,如校园卡密码、圈存金额等重要信息通过加密之后存储到数据库中。系统采用Oracle9i作为整个系统的后台中心数据库。Oracle具有高安全性,安全等级达到C2级,架构在公认系统级数据安全的基础上,Oracle数据库本身使用了多种手段来加强数据库的安全性,常见的就有密码、角色、权限等等。而且,后台中心数据库采用双机热备份来保证系统安全稳定运行,使终端设备的批量交易数据能够实时回传。数据存储采用双重保障机制,一方面通过磁盘阵列柜进行交易数据的实时备份;另一方面通过磁带机对每天日结后的数据进行备份保存,保证数据存储的完备性、安全性和可靠性。

数据在传输过程中,系统采用了端到端的加密方式。在实际工程应用中,由于非对称加密体制算法开销较大、处理速度慢,在系统中采用了对称加密体制算法。选择的对称加密算法是基于DES的不公开算法。

结束语

综合利用了密码学、网络安全等信息安全技术对圈存系统进行了分析,提出了一个安全性解决策略,并将其应用于实际项目中。目前圈存系统作为校园一卡通的重要子系统,已在国内多所院校正常、稳定的运行。

摘要:详细分析了圈存系统可能出现的安全隐患,研究了相关的信息安全技术,包括种加密算法、签名、信息鉴别等,提出了圈存系统的一个安全性解决策略。即针对交易过程的每一个关键节点都采取了一定的安全措施,保证了系统的相对安全性。

关键词:圈存,转账,加密算法,前置系统

参考文献

[1]张世永.网络安全原理与应用[M].北京:北京科学出版社,2004:117-120.

[2]叶明芷.信息系统安全防护体系研究[J].北京联合大学学报,2005,18(2):47-51.

[3]郭豫民.天津农行IC卡应用系统安全性研究[D].成都:四川大学,2003.

系统安全评价方法分析 第10篇

系统安全评价作为目前企业组织机构评价安全措施的重要方法,为了对系统进行安全和系统的分析能够充分认识系统的危险性、安全的不稳定性,从系统分析基础延伸到对系统的综合评价,加入评价结果来暂估系统中潜在的危险,也可以确定作为薄弱环节而印发的麻烦,综合以上确定系统的安全度,作为重要依据为以后的安全管理是很重要。

二、各种系统安全评价方法如下

如今系统安全评价的方法多而杂,各种评价方法都有使用的条件与范围,在安全评价中了解评价方法的特点的不同及实用范围的限制可以有效的避免麻烦。对研究对象进行综合分析的评价方法就是系统安全评价,它的优点在于人们可以掌握整个系统或局部的安全状况,使人们能针对薄弱的环节采取相应的预防措施和方法。目前总结出来的安全评价的方法很多,但各种方法有着不同的出发点,解题思路,不一样的对象,又分别有各种优势与劣势,由于人们对系统安全评价往往不能确定选用那种方法,对评价结果的可靠性也有所怀疑,对此各种安全评价方法的基本原理、使用对象、优劣势和使用范围进行汇总可以有效且准确的选择最为合适的安全评价方法。

1. 检查表法的原理与优劣性

检查表法是逐项列出检查的项目,检查的内容是对工程或者系统中存在的机械设备,机械设施,材料,操作手段和上级管理组织措施存在的劣势,不确定因素和有害性进行检查,在检查之前先把需要的检查对象分解成若干部分,把大块分割成小块,一般存在形式有对各项进行提问和打分,以上所列出的这种表称为检查表法。检查表法的适用范围可以用于工程或系统的各种部分,可以作为存在与工程进行阶段的分析,也可以应用在工程或系统的可研性分析阶段,作为判定和估测危险度的重要依据,同时对长久适用的机械设备、装置的安全性进行记录。检查表法的优点在于可以系统并且完整的列出不确定安全性的因素,减少盲目性,提高安全检查工作的效率,使用较为简单,对于后期问题责任确定与处理有着明确性,可以提高工作管理人员的责任心。缺点在于如对系统安全结构的理解缺乏深度那么列项时很可能忽略了重要因素,在这种情况下不能只使用这一种评价方法,它也是一种静态评价方法,对于系统随时可能出现的状态无法作出更详细的安全评价。

2. 危险与研究法的原理与优劣性

危险与研究法是以系统的关键点为基础,然后分析系统中变化产生的原因、可能发生的后果和它的存在影响,以此为基础找出对应的解决问题的措施和方法。此方法的特殊之处在于评价小组的人员的需具有专业、完备的知识储备。危险与研究方法同样是一种静态的安全评价方法。分析小组成员人员熟悉工艺、流程有强大的知识储备是完成这种分析方法的基础。与检查表法一样可用于整个工程、整个系统的各个部分与环节,在化工系统、装置设计审查、热力水力系统的分析中是具有强大优势的。这种分析方法的优势在于具有强大知识储备的专家在一同工作时发现的问题会有质的飞跃,对于单独工作会更有效率。而缺点在于分析评价的结果可能会因为评价小组人员的综合素质的高低而不同,具有主观性与不确定性。

3. 故障分析法的原理与优劣性

把系统分割为小的组成部分,针对各个系统的机械设备、材料的特点,按工作经验总结的实际需要对系统再次进行划分,单独对分割出来的部分进行可能发生的故障推测类型与及它对系统产生的影响,采取相应的解决措施和方法,作为在系统的安全可靠性上的依据。这是一种定性定量的分析方法。它可以应用于分析评价小组成员均应熟悉机械设备的功能和故障问题,能做到分析出划分出来的各部分故障模式对整个系统的影响。据调查在机械电气系统、事故分析中常常用到这种分析方法。这种分析的优点在于可以对系统的做出完整细致的分析评价,但缺点是受评价小组成员的影响较大且对于大型的系统需要更多的专业人士研究较复杂。

4. 危险指数法的原理与优劣性

危险指数法是在系统的事故危险模型的基础之上,联系系统中设备与材料工艺的属性和状态,经过推算,逐步演算出事故出现的损失和危险程度。这种分析方法可定性定量,分析形式有着不确定性。它同样需要评价小组的成员熟悉系统,有较大的知识储备并且对系统有着较强的敏感度。它的优点在于指数的应用可以有效的避免复杂的系统出现危险的概率,更快速的确定可能发生的后果。它缺点在于修正系数如果只是简单的数学计算方法,忽视各个部位之间的影响,那么可能造成这种评价方法缺少机动性和灵敏性。

5. 事件树分析的原理与优劣性

事件树分析方法普遍用来分析普通设备的初始事件造成事故的危险性。此分析方法开始于一个初始时间,有事故发生与不发生的两种可能,之后再按照这两种可能分别载考虑下一个事件发生与不发生的情况,由此交替考虑。事件树的重点在于每一个事故可能发生的初始原因影响着之后的事件。此方法可定性定量分析。这种分析方法可以用于对后续时间产生影响的初始事件。它的优点在于事件树图层次划分较为清晰,可以直观观看。缺点是在树状图的编排阶段需要分析小组应明确两者出现影响,对于整体需要明确的把控性,这与分析小组成员的素质有关。

三、结束语

企业对于评价工程的安全性应该选用合适的系统分析评价方法,方法选择的正确可以有效的提高工作效率并且能降低事故的发生概率。对于那些复杂的工程有时往往不能采用一种分析方法,为了保证安全应该适当选用两种或多种分析方法想结合的方式进行综合性研究。系统安全分析方法也会随着社会的进步而越来越完善,善于应用合适的分析方法也可有效的提高企业安全管理质量。

参考文献

[1]高永宏,段能全.浅析安全评价的方法及其安全对策[J];机械管理开发,2006,(3):33-35.

系统安全性分析 第11篇

关键词: 安全性分析; 事故机理; 事件树; 故障树

中图分类号: TJ760.7文献标识码: A文章编号: 1673-5048(2016)04-0074-04

Abstract: Security is an inherent attribute of product, and the system safety analysis is an effective method to identify the system risk. In order to promote the system safety analysis work carried out effectively in the research of airtoair missile, the mechanism of the dangerous becomed accident is described, the framework of safety analysis based on accident mechanism is established. Combined with the research characteristics of airtoair missile, a specific example is used to study how to develop risk analysis work project around the accident scene, which provides a new thought and method for the work of system safety analysis.

Key words: safety analysis; accident mechanism; event tree; fault tree

0引言

安全性是产品的一种固有属性, 确保安全是武器装备研制、 生产、 使用和保障的首要要求[1]。 近些年, 由于武器装备系统越来越复杂, 武器装备发生了很多重大安全性事故, 装备系统的安全性问题日益突出, 为提高系统的安全性, 亟待深入开展系统安全性分析工作。

国外在武器装备的研制中, 都明确要求贯彻美军标MIL-STD-882, 开展系统安全性分析工作。 由于保密等原因, 国外在其武器装备的研制过程中如何进行系统安全性分析尚不得而知。 当前, 国内GJB900以及GJB/Z99等相关标准和规范对安全性分析的有关工作项目及分析技术作了阐述[2-3], 但如何有效、 系统化地开展安全性分析工作, 标准中并没有明确说明。

空空导弹现阶段主要对火工品自身安全、 发射分离安全等方面开展了一些设计分析工作[4-8], 系统安全性分析工作还处于摸索阶段。 安全性分析的技术方法很多[3,9], 例如安全性检查表、 初步危险分析、 故障模式及影响分析(FMEA)、 故障树分析(FTA)、 事件树分析(ETA)等, 而如何高效的应用这些分析方法识别导弹系统中所有危险因素还需深入研究。

本文将空空导弹各研制阶段安全性分析工作和辨识事故机理相结合, 通过逐步、 深入地鉴别事故场景及其要素, 达到系统安全性分析的目的。

1事故机理

航空兵器2016年第4期周光巍: 系统安全分析技术在空空导弹中的应用危险是可能导致事故的状态或情况, 如毒性、 能量、 放射性等, 是事故发生的前提或条件, 可以用危险模式或危险场景来表达。 对于一个系统或设备而言, 危险是客观存在的, 是与系统或设备的工作特性或工作需要以及周围环境相伴随的。 以空空导弹为例, 为实现一定的功能或损伤目标, 空空导弹不可避免地要使用火工品、 炸药、 固体推进剂等危险物质。 事故是造成人员伤亡、 职业病、 设备损坏或财产损失的一个或一系列意外事件[2], 是一有序的事件集, 是危险导致的结果。

危险不一定会导致事故的发生, 只有危险(在一定条件下)的失控才会造成各种各样的损害。 硬件或软件故障、 有害环境以及人为差错往往仅是造成这种危险失控的某种原因或条件, 导致某种不期望的事件发生, 若对这些不期望事件的控制措施失效, 则将可能导致事故的发生。 危险发展为事故的过程, 即事故机理如图1所示[10]。

2安全性分析框架

事故机理清晰地描述了事故的发生和发展过程, 系统安全性分析的目的就是要鉴别出所有可能的事故场景, 将系统风险控制在可接受的水平。 因此, 型号的安全性分析框架应以事故机理为基础来辨识事故场景, 进而采取针对性的控制措施, 达到系统安全的目的。 基于事故机理的安全性分析框架如图2所示 [11]。

从图2可以看出, 型号系统安全性分析工作主要包括危险分析和风险评价两方面。 系统安全性分析工作贯穿型号研制各阶段, 在不同的研制阶段, 产品设计的详尽程度不同, 安全性分析的详细程度也不一样, 事故场景的识别也逐步细化。 在型号研制的早期, 系统设计不详细, 通过危险分析只能识别出粗略的事故场景, 进行定性的风险评价; 随着系统设计的深入, 事故场景的识别也在不断地细化, 进而可以进行定量的风险评价。

2.1初步危险表(PHL)

初步危险表(PHL)是一份危险清单, 初步列出产品中可能需要特别重视的危险或需做深入分析的危险部位。 通过制定初步危险表可以有效识别事故的源头。

在型号论证和方案阶段就应审查全弹和各组件的设计方案, 编制初步危险表, 确定设计中可能存在的危险因素, 为初步危险分析和分系统危险分析确定分析范围。

危险辨识过程中应参照GJB/Z99, 按照物理现象对危险进行的分类, 主要有: 环境危险、 热、 压力、 毒性、 振动、 噪声、 辐射、 化学反应、 污染、 材料变质、 着火、 爆炸、 电气、 加速度和机械等共15类危险。 另外, 危险辨识过程要注意不同工作过程危险形式的变化, 以某型空空导弹固体火箭发动机为例, 其危险辨识过程如图3所示。

2.2初步危险分析(PHA)

PHL为初步危险分析(PHA)确定了分析范围, PHL制定后应及时开展PHA。 以图3中危险源“点火装置”为例进行初步危险分析, 如表1所示。 由表1可知, 通过初步危险分析可以初步确定构成系统中事故的潜在条件和引发事件; 制定的预防控制措施可以为安全性设计准则的制定和完善提供有效输入; 另外, 进行定性评价之后能够大致了解系统的风险水平。

PHA应在型号方案和工程研制的早期开展, 后期才开始PHA, 后期可能存在的设计更改将受到限制, 而且不可能通过这种分析来确定初步的安全性要求[3]。 此时的分析是不详细的, 尽管确定了相关的潜在条件, 但通过PHA可能不足以确定造成危险条件的原因, 因而也无法识别具体的引发事件。 由于没有深入到具体的分系统以及详细的系统设计, 因此, 不能准确地描述事故发展的过程, 也无法对系统的风险进行定量的评价。 若分系统的设计已达到可进行详细的分系统危险分析, 则应终止PHA。

2.3分系统危险分析(SSHA)

在工程研制初样阶段的后期或试样阶段的早期应开展分系统危险分析(SSHA)。 SSHA用于识别与分系统设计有关的危险(包括硬件或软件的故障、 人为差错等)和组成分系统部件之间的接口关系所导致的危险。

SSHA深入到分系统内部, 通过选择具体的危险分析技术来确定造成潜在条件的原因, 并具体地确定事故的引发事件。 SSHA应在PHA的基础上开展, 可以通过FMEA和FTA等危险分析技术对表1中的“点火控制电路故障”和“飞控误输出点火指令”等引发事件进行进一步的分析, 进而确定导致“点火控制电路故障”和“飞控误输出点火指令”深层次的原因, 明确其故障机理, 进一步完善事故场景。 以“点火控制电路故障”为顶事件进行故障树分析, 如图4所示。

2.4系统危险分析(SHA)

在工程研制试样阶段的后期应开展系统危险分析(SHA)。 SSHA只能识别分系统本身的事故场景, SHA则通过识别各分系统以及系统与环境、 系统与操作人员之间接口的危险, 进而确定引发事件之后的事故进程。 为了描述完整的事故场景并定量评价系统运行的风险, 一般采用主逻辑图(MLD)、 ETA与FTA相结合的方法[12-13], 其综合关系如图5所示。

系统危险分析主要内容如下:

(1) 确定初因事件。 根据系统运行的历史资料并借鉴PHA和FMEA等安全性和可靠性分析资料, 编制出引发事件的清单; 另一方面, 在条件允许时, 也可以通过MLD的分析方法用于确定或补充系统的引发事件的清单。

(2) 引发事件分组。 为了简化分析过程, 减少后续项目中ETA和FTA的工作量, 在得到初因事件清单后, 需要对初因事件进行重新分组。

(3) 事故链建模。 系统的事故链通常采用事件树进行描述。 当引发事件确定以后, 按后续事件成功或失败(二态)分析各种可能的结果, 直到到达系统故障或事故为止。

(4) 场景事件建模。 事故链模型中的场景事件一般用故障树来描述。 FTA首先把事件树中的决策分支点事件的故障状态作为故障树的顶事件, 然后找出顶事件发生的所有可能的原因组合, 直到确定底事件为止。

以表1中确定的引发事件“电磁干扰”为例进行事故链建模, 如图6所示。 将“点火控制电路滤波失效”、 “热电池意外点火”、 “点火装置意外解除保险”故障树分析的顶事件进行场景事件建模, 就形成了完整的事故场景。 如果有基础失效数据作为支撑, 就可以对该事故场景风险进行定量评价。

3结论

从危险和事故的定义出发, 在详细阐述事故机理的基础上建立了基于事故机理的安全性分析框架, 并以具体实例为说明就危险分析工作项目如何围绕事故场景展开进行了研究, 使安全性分析各环节有机衔接、 相辅相成、 达到目标, 保证了安全性分析的系统性和有效性, 提高了系统安全性分析的可操作性。 提出的基于事故机理的安全性分析技术可为型号系统安全分析工作提供一定的借鉴意义。

参考文献:

[1] 赵延弟. 安全性设计分析与验证[M]. 北京: 国防工业出版社, 2011.

[2] 国防科学技术工业委员会.GJB900-90系统安全性大纲[S].

[3] 国防科学技术工业委员会.GJB/Z99-97系统安全工程手册[S].

[4] 陈升, 杨庆贺. 导弹安全发射技术研究[J]. 航空兵器, 2002(5): 17-19.

[5] 张胜利, 倪冬冬.机载导弹武器系统导轨式发射的安全性设计[J].航空兵器, 2004(6): 24-27.

[6] 周海云, 付艳华, 吕志彪.携行导弹火工品系统安全性定量分析方法初探[J].航空兵器, 2009(2): 53-56.

[7] 黄少波, 沈欣, 李秋菊.空空导弹发动机点火系统安全性设计[J].航空兵器, 2008(1): 26-30.

[8] 沈颖, 孙江涛.电子安全和解除保险装置在电磁环境中的安全性试验和评定方法[J].航空兵器, 2007(5): 23-25.

[9] 邵辉. 系统安全工程[M]. 北京: 石油工业出版社, 2008.

[10] Kumamoto H, Henley E J. Probabilistic Risk Assessment and Management for Engineers and Scientists [J]. International Jounal of Systems Applications Engineering & Development Issue, 1996, 41(5): 751-752.

[11] 颜兆林. 系统安全性分析技术研究[D]. 长沙: 国防科学技术大学, 2001.

[12] 颜兆林, 龚时雨, 周经伦. 概率风险评价系统[J]. 计算机应用研究, 2001, 18(2): 40-42.

电子商务系统中的安全性分析 第12篇

互联网的出现及迅猛发展, 为人们提供了即快捷又廉价的电子贸易方式。然而, 在买卖双方享受电子商务为其带来的巨大利益时, 又不得不为交易的安全问题而担心。事实上, 电子商务的兴起与发展的过程始终都伴随着对安全问题的讨论, 尤其是随着XMI和Web服务等新技术的出现及在电子商务领域的应用, 有关的安全问题就更加倍受关注。

二、安全的主要内容

在考虑Web服务质量时, 安全表现为6个主要因素, 即机密性、身份验证、授权、完整性、不可否认性和可用性。这些是在设计系统时必须牢记的, 否则将会存在系统安全漏洞。

机密性

机密性意为数据在网络上传输时不被第三方获得。要实现机密性有两种方法, 一是在通信双方使用专用网络, 如早期的基于EDI的电子商务中所采用的传输方式;另一种是加密, 这对于基于Web服务的电子商务系统来说是普遍的。

身份验证

身份验证是对使用Web服务的实体的标识进行验证。身份验证的方法很多, 如基本验证、基于SSI, 的基本验证、摘要验证、证书验证等。虽然人类可以直接验证他们的系统 (如利用口令) , 但他们不能直接运行Web服务, 因为Web服务是与其他软件通信的软件。但只要利用验证技术验证过的用户, Web服务便可以代表他运行交易。因此, Web服务通信中必须携带有关于身份验证信息, 并可通过SAML (安全断言标记语言) 规范实现单点登录。

授权

授权即是对用户查看特定数据的权限进行约束, 有助于确保系统中重要数据不被恶意篡改。

完整性

在信息安全领域中, 完整性并不意味着不能篡改信息, 而是指如果信息被篡改后可以被检测到。传统的数字签名和XML签名均可用于实现完整性。

不可否认性

不可否认性的字面含义是指消息的发送者不能声明他没有发过该信息。数字证书和公钥基础结构可以使SOAP请求和发送者相互信任, 也可以使用WS.Security将有关安全令牌中用户的信息嵌入到SOAP消息中。

可用性

可用性的含义显而易见。表面看来, 可用性与上面的几种安全问题相比似乎并不算什么, 但试想一个重要的信息在交易双方要使用时却不可用, 这代价应该是非常高的, 并且信息是不可用的, 也就失去了不可否认性。如我们常提起的拒绝服务攻击 (denialofserviceattacks) 的目的就是要让资源对合法用户来说变得不可用。

三、Web服务安全性应用

前面我们是从安全的逻辑组件的角度来探讨安全问题。我们将从安全构件所在的通信层次上去分析安全。

Wleb服务除了必须在标识和身份验证级别上集成基本的Web站点安全之外, 还需在Web服务和客户之间的交互作用中添加其他级别的安全。故我们可以将需要应用安全的W-eb服务分为3个领域, 即身份验证/授权、传输层和应用层安全。

身份验证/授权

与wleb站点一样, 要使Wleb服务开始工作, 首先必须验证用户以确定他们的访问权限。

传输层

传输层安全是基础结构安全。利用IPSec、防火墙、以及限制对己知IP的访问等方法实现传输层安全。

应用层

对于消息的传输来说, 附加的应用层安全可以确保消息的每个部分的安全。在应用层安全上常采用公共密码术、SOAP扩展及XMI。

四、Web服务安全的含义

有关Web服务安全性的讨论, 逐渐成为业界关注的焦点。那么, 我们所说的Web服务安全到底指什么?

我们来从特殊的角度分析Web服务安全所包含的三方面内容。

1.Web安全

+, -服务在实现时使用的是+, -技术, 因此, 许多针对+, -站点的潜在攻击都可能会影响+, -服务的安全性。

随着. (/, 0, /发展成为商业界全球性访问的基础, 在安全方面的实践和挑战也随之发展。以赢利为目的的电子商务站点必须具有极高的受信任度。由于利用. (/, 0, /进行电子交易时, 往往需要将一些敏感数据在网上进行传输, 比如信用卡的卡号和密码等。而这些对入侵+, -站点的黑客来说, 无疑是最感兴趣的了。他们可以非法截获有用信息进行欺诈性交易。如图1—2所示, 让我们来简化这些截获是如何发生的。. (/, 0, /管道若不受保护, 那么在两者之间流动的信息就可能被黑客截获。

因此, 在+, 3站点级别上, 可以采用证书安全、传输层安全和加密来缓解安全问题。这些机制可以在一定程度上实现数据的完整性、不可否认性和机密性, 它们是除了身份验证和授权之外所需的。

56!78安全

+, -服务所面临的更为关键的问题是, +, -服务是与978技术息息相关的, 而978消息以明文形式包含一系列压缩的数据, 敌手则有可能对这些数据产生兴趣。因此, 在实现+, -服务安全时, 必须要考虑的重点问题之一是如何保护978消息的安全。978, 签名和978, 加密技术就是针对这一层含义加强对+, -服务安全的保障。

:6;<=>安全

+#3服务的请求和响应可以通过;<=>实现, 因此;<=>消息的安全问题也就是+#3服务安全要考虑的重中之重。但+#3服务又必须遵循统一的开放标准, 这就导致了+#3服务面临一个两难的境地, 因为安全和开放本身的对立就限制了+#3服务可实现的安全程度。

+;?;, @"4*/&为签署和封装;<=>消息的部分内容定义了一种可识别;<=>的机制, 主要用于保护;<=>消息。

五、结束语

电子商务的运作基础是互联网络, 而互联网络是一个开放的环境, 在网络上传输的信息若没有特殊的保护手段, 则容易被网络上的其他人截获、观看、甚至修改, 使原始资料丢失, 重要的信息泄漏, 因此要想在. (/#0#/上安全地进行电子商务活动, 增加安全措施是非常重要的。

摘要:本文主要针对基于Web服务的电子商务系统中的安全性进行研究, 阐述了安全性问题的产生背景、主要内容、以及在基于Web服务的电子商务中的重要性。

关键词:Web-Services,身份验证,WS-Security

参考文献

[1]吴莹古燕莹罗智等编著.《电子商务教程》电子工业出版社, 2001, 5

上一篇:平台效应下一篇:预科数学