绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇案例型论文范文,希望它们能为您的写作提供参考和启发。
1、特别描述
引用数据中的资料,比如访谈的内容、文件的摘录、数据或者图表等。
2、一般描述
论述引用的资料是否具有代表性、与其他的数据是否相关以及对所有的数据进行概括性的描述。
3、描述解释
对以上两种描述进行解释和归纳,并得出结论。
二、质量指标
硕士学生在写作案例研究论文时,除了案例设计、收集与分析数据及撰写案例论文等方面,还需要注意案例质量的指标:
1、构建效度
对毕业论文中所涉及的概念有明确的、可操作的测量。在进行硕士论文研究中,应该注重证据的多元化;将所收集的证据形成一个证据链;文中所涉及的证据应该由证据提供者进行检查与核实。
2、内在效度
新型载体档案因其载体制成材料各异化学稳定程度不同在保管过程中应针对其特点尽量按类别做到分库保存统一管理。
不同载体的保管方法有许多相同的方面防光、防尘、防水、防霉、防虫、防潮、防盗是其共同性根据其特性要采取相应的措施进行保护。库房内一般应配备强制通风设备与空调设备使其处于适宜的温湿度和空气洁净度中各种不同载体的存贮应配备专门柜架例如影片通常使用金属柜架录音和录像材料应使用木制柜架和非磁性材料制成的柜架再就是各类新型载体档案应定期进行检查以判断是否需要修复或需要进行其他保护性处理。
下面介绍几种特殊载体档案的一般保护技术供大家参考
1照相底片底片是一种化学感光材料极易引起化学变化和自毁它又属于胶质材料极易起火熔化和变质其保护条件要求较高。通常应配备空调设备控制温度并给予附加的防潮措施如放置中性吸湿剂。
2照片照片档案的保护应着重于抑制霉菌的生长可调节库内环境的pH值添加必要的防霉剂。
3缩微片保管环境需有适宜的温湿度且不含有害气体。缩微片中最常用的银盐胶片的最佳环境温度不含硫化氢、二氧化硫等酸性气体以防缩微品发生粘连、霉变、发脆、变硬、图象失真和乳胶层脱落等变质损坏现象。另外要选择适当的保管器具和存放位置。为减少其与外界空气的接触常选用密封较好的金属容器存放并把盖子处用胶带密封。存放缩微品的柜架要求距地面15米以上以免潮湿和浸水。不常用的胶片最好立站以免挤压变形或磨损。使用中避免污染和刮伤图象表面拿胶卷时手不要触及药膜只能拿胶卷的上下边缘。缩微片连续阅读不能超过规定时间以免设备过热胶片受热易发脆变形。保存中胶卷不应卷得过紧不能加橡皮筋缠绕,不同种类的胶片应分开保管以避免产生化学反应等。
4磁带磁带的保护应注意避免灰尘的侵蚀要远离磁性物体防止磁带消磁对于长期存放不用的磁带要定期绕动防止磁带粘连与生霉。录制孔应打开以防误操作抹掉信息。
5软磁盘软磁盘需防磁、防折、防潮。不能直接用硬笔在磁盘上写标签不能触摸数据读写区磁盘保存中要立放防止挤压变形写保护口置于写保护状态。
6光盘光盘的保护应着重预防划伤预防受热、受挤压变形和老化。其信号稳定性方面比磁盘好得多但由于其数据密度比磁盘也大许多倍要求定位准确度更高尤其数据光盘一旦划伤或变形将可能导致整张盘的数据无法读出。光盘在使用中不能用手直接触摸数据面放置时数据面朝上平放以免弄脏或划伤用完后及时放回保护套或盒中保存中要放在保护套或盒中立放。光盘若被弄脏用无腐蚀性的清洁剂清洗干净还可正常使用。
由于新型载体档案的自身特点为安全的保护和利用它们,应专门建立新型载体档案的借阅利用制度并严格审批手续。磁性载体文件应一式两份归档应将其中一份作为保存件不得外借。利用率高的档案应另制做复制件利用中使用复制件妥善保存原件。录像片也应另归档一套可供借阅的备份片。
关键字:网站安全性管理
Abstract
Thisarticlefirstintroducedthenetworkandthewebsitesecurityhiddendanger,thesecurityhiddendangerwhichappearsfrequentlyincludingthecommonnetworksecurityhiddendangerandwebsiteitself,afterwardstheauthorbrieflyintroducedthenetworksecuritydefense,andintroducedwebsiteownsafedefenseindetail.
一、前言
随着计算机信息技术的高速发展,人们的生活、工作越来越依赖互联网上的信息和信息获取,但是人们却时刻被信息网络的安全隐患所困扰,越来越多的人也开始了关于网络、网站的安全性管理研究。
网站安全是指对网站进行管理和控制,并采取一定的技术措施,从而确保在一个网站环境里信息数据的机密化、完整性及可使用性受到有效的保护。网站安全的主要目标就是要稳妥地确保经由网站传达的信息总能够在到达目的地时没有任何增加、改变、丢失或被他人非法读取。要做到这一点,必须保证网站系统软件、数据库系统其有一定的安全保护功能,并保证网站部件如终端、数据链路等的功能不变而且仅仅是那些被授权的人们可以访问。
网站安全目前已发展成为一个跨学科的综合性学科,它包括通信技术、网站技术、计算机软件、硬件设计技术、密码学、网站安全与计算机安全技术等,网站安全是在攻击与防范这一对矛盾相互作用的过程中发展起来的。新的攻击导致必须研究新的防护措施,新的防护措施又招致攻击者新的攻击,如此循环反复,网站安全技术也就在双方的争斗中逐步完善发展起来。
二、网络与网站安全隐患概述
目前影响网站安全的问题主要来自于网络的不安全性,所以在这个意义上讲,网站的安全漏洞其实也就是网络的安全漏洞,其漏洞主要来自以下几个方面:
1.自然因素:
1.1软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.1.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.1.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.1.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
1.2病毒攻击
计算机病毒一般分为四类:①文件型病毒(FileViruses);②引导型病毒(SystemorBootSectorVirus);③链式病毒(SYSTEMorCLUSTERVirus);④宏病毒(MacroVirus)。计算机病毒的主要危害有:对计算机数据信息的直接破坏作用,给用户造成重大损失:占用系统资源并影响运行速度:产生其他不可预见的危害:给用户造成严重的心理压力。
计算机病毒疫情呈现出多元化的发展趋势,以网络为主要传播途径。呈现以下显著特点:①网络病毒占据主要地位;②病毒向多元化、混合化发展;③利用漏洞的病毒越来越多。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。
当然作为本文最讨论的网站安全,它也有它自身的安全隐患存在,主要体现在以下几点:
3.用户输入验证不全面
在网站编程中,对于用户和用户的输入,都必须抱怀疑态度,不能完全信任。所以,对于用户的输入,不能简单的直接采用,而必须经过严格验证,确定用户的输入是否符合输入规则才可以录入数据库。用户输入验证应该包括以下几个方面:
(1)输入信息长度验证。程序员往往认为一般用户不会故意将输入过分拉长,不进行输入验证可能没有危害。但如果用户输入的信息达到几个兆,而程序又没有验证长度的话,可以使程序验证出错或变量占用大量内存,出现内存溢出,致使服务器服务停止甚至关机。
(2)输入信息敏感字符检查。在设计程序的时候,程序员可能都会关注javascript的一些敏感字符,如在设计留言版的时候,会将“<”等符号的信息过滤,以免用户留下页面炸弹。但还有以下几个方面需要特别注意,一是留言版内容信息的过滤。二是用户名信息的过滤。程序设计中,对用户名的验证往往只是验证长度,没有验证javascript或者HTML的标记,这样就容易形成漏洞。三是Email信息的验证,Email信息往往也只验证是否含有“@”符号,其他没有限制,这容易形成两个漏洞:输入信息过长的内存溢出漏洞;含有javascript等字符信息,造成显示用户Email的时候形成页面炸弹等。四是搜索信息的验证。尽管搜索信息不会直接保存到网站服务器,但是,搜索信息却与数据库或者服务器所有文件密切相关,如果搜索信息有问题,很容易就会暴露一些本来不应该暴露的数据库信息或者文件信息。如果用户对程序比较了解,可设计一些很特别的搜索信息,检索他不应该检索的数据库表,例如用户账号密码表等。因此,一般要验证一些常见的用于数据库操作的语句,例如搜索信息是否含有“Select”等,这样来限制用户输入,避免信息的泄露。
4.页面行为方式缺乏逻辑
在网站中注册新用户的时候,一般会首先要求用户输入自己需要注册的账号信息,验证该账号是否已经存在,确保用户的单一性。如果用户的注册信息通过了“存在该账号”的检测,在编程的时候就认为这个账号一定不存在,可以注册,在注册页面中直接使用“nsertInto”语句将注册信息插入用户数据库。上述的问题是:将注册信息插入数据库之前,并没有再一次检查这个用户是否存在,而是信任前一个检测页面传来的账号信息。由于可以阅读和保存HTML文件的源代码,如果用户将注册通过的页面保存并且将上面的账号信息修改为一个已经存在的账号,由于程序认为该账号已经通过检测,直接将该账号插入数据库,原来拥有该账号的用户信息就被修改,造成用户信息流失、出错等情况的发生。如果这个账号刚好是一个管理员账号,结果将是很难预料的。
使用以上错误方式编程的程序员很多,随便在网上找就可以找到很多这种方式编程的源代码和已经采用的程序。在电子商务初期,一些电子商务网站的程序中,存在着用户可以随意定义自己购买商品的价格这样的漏洞,也就是由页面行为方式缺乏逻辑造成的。
当然,网站安全还包括比如服务器攻击、病毒攻击等方面,但这些方面基本都属于上文中介绍过的网络安全问题,另外由于篇幅问题许多细节问题也不在此累赘了。
三、网站安全管理策略探讨
1.网络安全的管理
1.1使用防火墙
防火墙作为使用最多,效率最高的网络安全产品自然有它自身的优势,所以防火墙在整个网络安全中的地位将是无可替代的。
1.2与因特网接入处增设网络入侵检测系统
入侵检测系统(IDS即IntrusionDetectSystem)是实时网络违规自动识别和响应系统,它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方,通过实时截获网络数据流,能够识别、记录入侵或破坏性代码流,寻找网络违规模式和未授权的网络访问,一经发现入侵检测系统根据系统安全策略做出反应,包括实时报警、自动阻断通信连接或执行用户自定义安全策略等。
1.3病毒防御
选购杀毒软件,必须考虑产品的采购成本、应用(管理、维护)成本,以及将来企业或网络规模变化后,软件能否实现平滑过渡等问题。只有明确需求,重视产品的应用和管理,把网络防病毒纳入到信息安全防范体系之中进行综合防范,才能有效提升企业的信息安全水平。单纯防病毒,并不是企业的最终目标。
当然,对于网络安全的防御目前比较成熟的技术相当多,我们只有认准适合自己的技术,并采用多种技术相互结合才能达到相应的目的,由于篇幅有限对于其他诸如身份认证、数字签名等技术的介绍就不在此累赘了。
2.网站自身的安全管理
2.1网站服务器的安全管理
网站服务器的日常管理、维护工作包‘括网站服务器的内容更新、日志文件的审计、安装一些新的工具和软件、更改服务器配置、对服务器进行安全检查等。主要注意以下几点:
①从网络结构设计上解决安全问题
安装一个功能强大的防火墙可以有效防御外界对Web服务器的攻击,还可通过安装非法人侵监测系统,提升防火墙的性能,达到监控网络、执行立即拦截动作以及分析过滤封包和内容的动作,当有入侵者攻击时可以立刻有效终止服务。同时应限制非法用户对网络的访问,规定具有特定IP地址的客户机对本地网络服务器的访问权限,以防止从外界对网络服务器配置的非法修改。
②定期对网站服务器进行安全检查
由于网站服务器是对外开放的,容易受到病毒的攻击,所以应为服务器建立例行安全审核机制,利用漏洞扫描工具和IDS工具,加大对服务器的安全管理和检查。另外,随着新漏洞的出现,我们要及时为服务器安装各类新漏洞的补丁程序,从而避免服务器受到攻击和出现其他异常情况。
③定期进行必要的数据备份
对服务器上的数据定期进行备份是很重要的。网站的核心是数据,数据一旦遭到破坏,后果不堪设想。除了设置相应权限外,应建立一个正式的备份方案,而且随着网站的更新,备份方案也需要不断地调整。
2.2数据库安全管理
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄密和破坏。为了保证业务应用系统后台数据库的安全性,采用基于Client/Server模式访问后台数据库,为不同的应用建立不同的服务进程和进程用户标识,后台数据库系统以服务器进程的用户标识作为访问主体的标识,以确定其访问权限。我们通过如下方法和技术来实现后台数据库的访问
控制。
①访问矩阵
访问矩阵就是以矩阵的方式来规定不同主体(用户或用户进程)对于不同数据对象所允许执行的操作权限,并且控制各主体只能存取自己有权存取的数据。它以主体标行,访问对象标列,访问类型为矩阵元素的矩阵。Informix提供了二级权限:数据库权限和表权限,并且能为表中的特定字段授予Select和Update权限。因此,我们在访问矩阵中定义了精细到字段级的数据访问控制。
②视图的使用
通过视图可以指定用户使用数据的范围,将用户限定在表中的特定字段或表中的特定记录,并且视图和基础表一样也可以作为授权的单位。针对不同用户的视图,在授权给一用户的视图中不包括那些不允许访问的机密数据,从而提高了系统的安全性。
③数据验证码DAC
对后台数据库中的一些关键性数据表,在表中设置数据验证码DAC字段,它是由银行密钥和有关的关键性字段值生成。不同记录的DAC字段值也不相同。如果用户非法修改了数据库中的数据,则DAC效验将出错,从而提高了数据的安全性。
2.3编码中的安全管理
防止恶意代码注入
①验证输入,使攻击者无法注入脚本代码或使缓冲区溢出
②对所有包含输入的输出进行编码。这可防止客户端浏将潜在的恶意脚本标记作为代码进行转换。
③使用接受参数的存储过程,防止数据库将恶意SQL输为可执行语句进行处理。同时使用特权最低的进程帐户和模拟帐户。在攻击者企图应用程序的安全上下文执行代码时,可缓解风险并减少损害。
防止会话劫持:
①分隔个性化cookie和身份验证cookie。
②仅通过HTTPS连接传递身份验证cookie。
③不传递在查询字符串中代表已通过身份验证的用户标识符。
最为一名网络或者网站管理员,有责任同时也有义务做好网站的维护与管理,这就需要我们管理人员时刻保持虚心学习的心态,时刻关注新的管理技术与安全防御技术。对于已经出现的安全问题应该用最快、最有效的方法加以解决,对于目前还未出现的安全问题要有预见性,这才是一名优秀的网络管理员。
参考文献:
[1]沈文智.MicrosoftBS网页技术[M].北京:人民邮电出版社.1998.
网站安全目前已发展成为一个跨学科的综合性学科,它包括通信技术、网站技术、计算机软件、硬件设计技术、密码学、网站安全与计算机安全技术等,网站安全是在攻击与防范这一对矛盾相互作用的过程中发展起来的。新的攻击导致必须研究新的防护措施,新的防护措施又招致攻击者新的攻击,如此循环反复,网站安全技术也就在双方的争斗中逐步完善发展起来。
二、网络与网站安全隐患概述
目前影响网站安全的问题主要来自于网络的不安全性,所以在这个意义上讲,网站的安全漏洞其实也就是网络的安全漏洞,其漏洞主要来自以下几个方面:
1.自然因素:
1.1软件漏洞
任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面:
1.1.1、协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。
1.1.2、缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。
1.1.3、口令攻击。例如,Unix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。
1.2病毒攻击
计算机病毒一般分为四类:①文件型病毒(FileViruses);②引导型病毒(SystemorBootSectorVirus);③链式病毒(SYSTEMorCLUSTERVirus);④宏病毒(MacroVirus)。计算机病毒的主要危害有:对计算机数据信息的直接破坏作用,给用户造成重大损失:占用系统资源并影响运行速度:产生其他不可预见的危害:给用户造成严重的心理压力。
计算机病毒疫情呈现出多元化的发展趋势,以网络为主要传播途径。呈现以下显著特点:①网络病毒占据主要地位;②病毒向多元化、混合化发展;③利用漏洞的病毒越来越多。
2、人为因素:
2.1操作失误
操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。
2.2恶意攻击
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。
当然作为本文最讨论的网站安全,它也有它自身的安全隐患存在,主要体现在以下几点:
3.用户输入验证不全面
在网站编程中,对于用户和用户的输入,都必须抱怀疑态度,不能完全信任。所以,对于用户的输入,不能简单的直接采用,而必须经过严格验证,确定用户的输入是否符合输入规则才可以录入数据库。用户输入验证应该包括以下几个方面:
(1)输入信息长度验证。程序员往往认为一般用户不会故意将输入过分拉长,不进行输入验证可能没有危害。但如果用户输入的信息达到几个兆,而程序又没有验证长度的话,可以使程序验证出错或变量占用大量内存,出现内存溢出,致使服务器服务停止甚至关机。在线
(2)输入信息敏感字符检查。在设计程序的时候,程序员可能都会关注javascript的一些敏感字符,如在设计留言版的时候,会将“<”等符号的信息过滤,以免用户留下页面炸弹。但还有以下几个方面需要特别注意,一是留言版内容信息的过滤。二是用户名信息的过滤。程序设计中,对用户名的验证往往只是验证长度,没有验证javascript或者HTML的标记,这样就容易形成漏洞。三是Email信息的验证,Email信息往往也只验证是否含有“@”符号,其他没有限制,这容易形成两个漏洞:输入信息过长的内存溢出漏洞;含有javascript等字符信息,造成显示用户Email的时候形成页面炸弹等。四是搜索信息的验证。尽管搜索信息不会直接保存到网站服务器,但是,搜索信息却与数据库或者服务器所有文件密切相关,如果搜索信息有问题,很容易就会暴露一些本来不应该暴露的数据库信息或者文件信息。如果用户对程序比较了解,可设计一些很特别的搜索信息,检索他不应该检索的数据库表,例如用户账号密码表等。因此,一般要验证一些常见的用于数据库操作的语句,例如搜索信息是否含有“Select”等,这样来限制用户输入,避免信息的泄露。
4.页面行为方式缺乏逻辑
在网站中注册新用户的时候,一般会首先要求用户输入自己需要注册的账号信息,验证该账号是否已经存在,确保用户的单一性。如果用户的注册信息通过了“存在该账号”的检测,在编程的时候就认为这个账号一定不存在,可以注册,在注册页面中直接使用“nsertInto”语句将注册信息插入用户数据库。上述的问题是:将注册信息插入数据库之前,并没有再一次检查这个用户是否存在,而是信任前一个检测页面传来的账号信息。由于可以阅读和保存HTML文件的源代码,如果用户将注册通过的页面保存并且将上面的账号信息修改为一个已经存在的账号,由于程序认为该账号已经通过检测,直接将该账号插入数据库,原来拥有该账号的用户信息就被修改,造成用户信息流失、出错等情况的发生。如果这个账号刚好是一个管理员账号,结果将是很难预料的。
使用以上错误方式编程的程序员很多,随便在网上找就可以找到很多这种方式编程的源代码和已经采用的程序。在电子商务初期,一些电子商务网站的程序中,存在着用户可以随意定义自己购买商品的价格这样的漏洞,也就是由页面行为方式缺乏逻辑造成的。
当然,网站安全还包括比如服务器攻击、病毒攻击等方面,但这些方面基本都属于上文中介绍过的网络安全问题,另外由于篇幅问题许多细节问题也不在此累赘了。
三、网站安全管理策略探讨
1.网络安全的管理
1.1使用防火墙
防火墙作为使用最多,效率最高的网络安全产品自然有它自身的优势,所以防火墙在整个网络安全中的地位将是无可替代的。
1.2与因特网接入处增设网络入侵检测系统
入侵检测系统(IDS即IntrusionDetectSystem)是实时网络违规自动识别和响应系统,它位于有敏感数据需要保护的网络上或网络上任何有风险存在的地方,通过实时截获网络数据流,能够识别、记录入侵或破坏性代码流,寻找网络违规模式和未授权的网络访问,一经发现入侵检测系统根据系统安全策略做出反应,包括实时报警、自动阻断通信连接或执行用户自定义安全策略等。
1.3病毒防御
选购杀毒软件,必须考虑产品的采购成本、应用(管理、维护)成本,以及将来企业或网络规模变化后,软件能否实现平滑过渡等问题。只有明确需求,重视产品的应用和管理,把网络防病毒纳入到信息安全防范体系之中进行综合防范,才能有效提升企业的信息安全水平。单纯防病毒,并不是企业的最终目标。
当然,对于网络安全的防御目前比较成熟的技术相当多,我们只有认准适合自己的技术,并采用多种技术相互结合才能达到相应的目的,由于篇幅有限对于其他诸如身份认证、数字签名等技术的介绍就不在此累赘了。在线
2.网站自身的安全管理
2.1网站服务器的安全管理
网站服务器的日常管理、维护工作包‘括网站服务器的内容更新、日志文件的审计、安装一些新的工具和软件、更改服务器配置、对服务器进行安全检查等。主要注意以下几点:
①从网络结构设计上解决安全问题
安装一个功能强大的防火墙可以有效防御外界对Web服务器的攻击,还可通过安装非法人侵监测系统,提升防火墙的性能,达到监控网络、执行立即拦截动作以及分析过滤封包和内容的动作,当有入侵者攻击时可以立刻有效终止服务。同时应限制非法用户对网络的访问,规定具有特定IP地址的客户机对本地网络服务器的访问权限,以防止从外界对网络服务器配置的非法修改。
②定期对网站服务器进行安全检查
由于网站服务器是对外开放的,容易受到病毒的攻击,所以应为服务器建立例行安全审核机制,利用漏洞扫描工具和IDS工具,加大对服务器的安全管理和检查。另外,随着新漏洞的出现,我们要及时为服务器安装各类新漏洞的补丁程序,从而避免服务器受到攻击和出现其他异常情况。
③定期进行必要的数据备份
对服务器上的数据定期进行备份是很重要的。网站的核心是数据,数据一旦遭到破坏,后果不堪设想。除了设置相应权限外,应建立一个正式的备份方案,而且随着网站的更新,备份方案也需要不断地调整。
2.2数据库安全管理
数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄密和破坏。为了保证业务应用系统后台数据库的安全性,采用基于Client/Server模式访问后台数据库,为不同的应用建立不同的服务进程和进程用户标识,后台数据库系统以服务器进程的用户标识作为访问主体的标识,以确定其访问权限。我们通过如下方法和技术来实现后台数据库的访问
控制。
①访问矩阵
访问矩阵就是以矩阵的方式来规定不同主体(用户或用户进程)对于不同数据对象所允许执行的操作权限,并且控制各主体只能存取自己有权存取的数据。它以主体标行,访问对象标列,访问类型为矩阵元素的矩阵。Informix提供了二级权限:数据库权限和表权限,并且能为表中的特定字段授予Select和Update权限。因此,我们在访问矩阵中定义了精细到字段级的数据访问控制。
②视图的使用
通过视图可以指定用户使用数据的范围,将用户限定在表中的特定字段或表中的特定记录,并且视图和基础表一样也可以作为授权的单位。针对不同用户的视图,在授权给一用户的视图中不包括那些不允许访问的机密数据,从而提高了系统的安全性。
③数据验证码DAC
对后台数据库中的一些关键性数据表,在表中设置数据验证码DAC字段,它是由银行密钥和有关的关键性字段值生成。不同记录的DAC字段值也不相同。如果用户非法修改了数据库中的数据,则DAC效验将出错,从而提高了数据的安全性。
2.3编码中的安全管理
防止恶意代码注入
①验证输入,使攻击者无法注入脚本代码或使缓冲区溢出
②对所有包含输入的输出进行编码。这可防止客户端浏将潜在的恶意脚本标记作为代码进行转换。
③使用接受参数的存储过程,防止数据库将恶意SQL输为可执行语句进行处理。同时使用特权最低的进程帐户和模拟帐户。在攻击者企图应用程序的安全上下文执行代码时,可缓解风险并减少损害。
防止会话劫持:
①分隔个性化cookie和身份验证cookie。
②仅通过HTTPS连接传递身份验证cookie。
③不传递在查询字符串中代表已通过身份验证的用户标识符。
最为一名网络或者网站管理员,有责任同时也有义务做好网站的维护与管理,这就需要我们管理人员时刻保持虚心学习的心态,时刻关注新的管理技术与安全防御技术。对于已经出现的安全问题应该用最快、最有效的方法加以解决,对于目前还未出现的安全问题要有预见性,这才是一名优秀的网络管理员。
参考文献:
[1]沈文智.MicrosoftBS网页技术[M].北京:人民邮电出版社.1998.
[2]沈昌样.网络安全与信息战.网络安全技术与应用.2001.
[3]骆耀祖,龚洵禹.动态网页设计教程[M].广州:中山大学出版社,2002.
[4]骆耀祖,刘永初等.计算机网络技术及应用[M]北京:清华大学、北方交大出版社,2003.
2危害分析和关键控制点(HACCP)简介
(1)进行危害分析(HA)。然后确定这些潜在危害中可能发生的显著危害,并对每种显著危害制订预防措施;(2)确定加工中的关键控制点(CCP)。对每个显著危害确定适当的关键控制点;(3)确定关键限值。对确定的关键控制点的每一个预防措施确定关键限值;(4)建立HACCP监控程序。建立包括监控什么、如何监控、监控频率和谁来监控等内容的程序,以确保关键限值得以完全符合;(5)确定当发生关键限值偏离时,可采取的纠偏行动,以确保恢复对加工的控制,并确保没有不安全的产品销售出去;(6)建立验证程序,证明HACCP系统是否正常运转;(7)建立有效的记录保持程序。目前HACCP体系制度接受和推广较好的国家有:加拿大、英国、法国、澳大利亚、新西兰、丹麦等国,这些国家大部分颁布了相应的法规,强制性推行HACCP体系制度。我国HACCP的发展自20世纪80年代开始,而在我国的全面推广应用是在近几年展开的。当前,在全球HACCP已被越来越多地应用于其他行业,如:汽车工业、航空和化工等。在我国自2005-07-01起正式施行的《保健食品注册管理办法(试行)》[3]中,国家食品药品监督管理局首次将保健食品GMP认证制度纳入强制性规定。而专家认为,与GMP认证紧密相关、被纳入推荐性认证范围的HACCP认证不久将被划入强制性范畴,在《保健食品注册申请申报资料项目要求(试行)》第三部分第十一条明确规定:“其他有助于产品评审的资料,包括生产企业质量保证体系文件(GMP、HACCP)证明”等。
3HACCP体系的应用指导原则
(1)拟应用HACCP的部分应在按照良好的规范(即GMP)和遵守相关法律的原则下运转;(2)如要实施有效的HACCP体系,有必要做出管理承诺;(3)HACCP应单独地应用于各具体操作;(4)在任何参考文件给出的任何例子(包括GMP指南)中所确定的CCPs不一定是对这一特定应用中所确定的CCPs或者可能具有不同的特性;(5)当对产品、工艺或任一步骤进行了改进时,应对HACCP的应用进行复查并做出必要的改变;(6)当应用HACCP时,考虑操作的特点和规模很重要;(7)应该有HACCP计划。计划的格式也许有所不同,但其应更好的适用于特定的产品、工艺过程或操作。通用的HACCP计划在制定产品和工艺的HACCP计划时提供有用的指导,但是,在制定HACCP计划所有组成部分时,考虑各种设施之内的具体情况是很必要的。
4HACCP的实施
HACCP原则的实施包括下列12个步骤。(1)组建HACCP小组:制药企业应确保在建立有效的HACCP方案时具有足够的与其产品相关的专业知识和专业经验,为此最好建立多学科的HACCP小组,其成员应具有所有相关的学科知识,例如:研发、生产、质量控制、质量保证、微生物学、工程学、销售等。HACCP小组成员应具有关于药品及其生产工艺的专业知识和经验,如果现场的小组成员也不具备某方面的专业经验时应咨询其他专家的意见。HACCP小组成员应该做到以下几方面:①能够进行危害分析;②能够确认潜在危害;③能够确认应控制的危害;④能够提出关键控制和关键限值;⑤能够建立监控和核查程序;⑥能够提出在出现偏差时的纠正措施;⑦能够审核HACCP方案。应明确规定HACCP计划的适用范围,要具体到整个过程的每个阶段,并确认出现危害的种类。(2)对产品及生产工艺的说明:应对产品及生产过程进行完整的描述和说明,包括相关质量信息。例如:组成、物理/化学性质、结构、pH值、温度、清洁方法、灭菌方法、烘干、过筛、混合、包装以及贮藏条件。此外,对销售及运输方法也应进行说明,尤其对于热不稳定的产品更应如此。(3)确定产品的预期用途:产品预期用途的确定应基于最终使用者或消费者所期望的用途。在特殊情况下,必须要考虑到弱势群体,如:老年患者婴幼儿及免疫缺陷病人。(4)绘制流程图:流程图由HACCP小组绘制,流程图应覆盖工艺过程的所有操作步骤及决策。当绘制某一特定的操作时,其前后步骤均应考虑到,通常用矩形图来绘制流程图。(5)现场确认流程图:流程图中列出的每一个步骤必须在生产现场进行确认。HACCP小组必须通过现场观察操作,来确认他们绘制的流程图与实际生产是否一致。必要时可对流程图进行修改,且应进行记录。(6)列出和每一生产步骤相关的潜在危害,进行危害分析,考虑各种可以控制危害的措施(原则1)。进行危害分析时,安全方面与质量方面必须有所区分。HACCP小组应当列出整个生产、检验销售直至使用过程中所有可能出现的危害。然后应进行危害分析以确认HACCP计划可将危害消除或将其降低到可以接受的程度。要进行完整的危害分析以确保有效的控制点,建议采取两个阶段进行危害分析。在第一阶段,HACCP小组应核查产品的原料、活性、生产设备、贮藏、销售以及预期用途等,应列出每一环节中可能引入、增加或能够控制的潜在危害(生物性、物理性和化学性危害)。在危害分析中,应尽可能包括以下几个方面:①危害发生的可能性及其对健康的危害程度;②对存在危害的质和/或量的评估;③相关微生物残留或微生物繁殖;④毒素类药品、化学或物理制剂的生产及保存;⑤导致以上几方面情况出现的条件。在第二阶段,进行危害评估,即应对潜在危害的严重性及其发生的可能性进行评估。而且,HACCP小组应确定哪些潜在危害要列入HACCP计划中以及对于每个危害的监控措施。一种危害可能需要多种控制措施,一种控制措施也可以控制多种危害。至少应考虑到下列几个方面相关的潜在危害:①物料和有效成分;②物理性质及产品组成;③生产工艺;④微生物限度(如适用);⑤设施;⑥设备;⑦包装;⑧卫生;⑨人员;⑩易燃易爆危险性;混和。(7)确定关键控制点(原则2):应用逻辑方法的决策树可以更容易的确定HACCP系统中的关键控制点。决策树方法[4]的使用视生产、包装、再加工、贮藏、销售等领域的操作而定。如果为确保安全,有必要对某一步骤进行监控却没有相应的监控措施而确认在此步骤存在危害时,则应对该步骤的产品或工艺过程进行调整,或在其前后的步骤中建立相应的监控措施。(8)对每个关键控制点CCP建立关键限值(原则3):必须尽可能对每一个CCP的关键限值进行规定并经过验证。有时,有的特定步骤可能有多个关键限值。常用的参数包括对温度、时间、湿度、pH值以及外观参数的测量,关键限值的规定应建立在科学的基础上。目前,HACCP方法已应用于注射剂车间、危险化学品仓储及生物制剂等的安全评价等,如将配液时的pH值、灭菌温度、危险化学品的货损率、作业准确率、洁净车间的换气次数等作为关键控制点进行评价。(9)对每个关键控制点(CCP)建立监测系统(原则4):监测是按照预定的计划进行测量或观察来判定一个CCP是否在其关键限值之内,并应准确记录。监测程序必须能够及时检测出CCP的失控之处,并及时准确的获得该信息以对其进行调整,以保证对工艺过程的控制并防止超越关键限值。当监控结果显示一个CCP有失控倾向时,应在偏差发生前对生产过程进行调整。监测结果的评价须指定专人负责,该人员应有能力和权力根据监测结果采取纠正措施。如果监测是非连续性的,那么,监测的数量和频率必须足以保证对关键控制点CCP的控制。大多数CCPs监控程序与在线生产紧密相关,因而没有时间满足长时间的分析检验,这些程序需要能够快速实施。故微生物学检验通常使用快捷的物理、化学方法。进行CCPs监测及实施监控措施的人员应为从事生产的人员(如:生产线上的监督员,维修人员),也可以是质量控制人员。如有可能进行连续监控,需确定可靠的监控程序及监控周期,应用统计学的原理进行数据收集或抽样体系的设计。所有有关CCPs监测的记录及文件均须由实施监测的人员和公司的核查负责人签名,并注明日期。(10)建立纠正措施(原则5):HACCP体系中,应针对每一个CCP建立特定的纠正措施,以处理偏差的发生。这些措施应当确保CCP处于受控状态之下。纠正措施至少应包括以下内容:①确定和纠正引起偏差的原因;②确定如何处理在偏离期间生产的产品;③记录实施的纠正措施。应事先建立针对每一个CCP的纠正措施并将其列入到HACCP计划中,HACCP计划至少应详细说明偏差发生时应如何纠正、由谁来负责实施纠正措施,并且纠正措施的实施应当详尽记录并保存。指派能够完全熟悉生产工艺、产品以及HACCP计划的人员负责对纠正措施的监督。可以通过咨询专家对监控信息进行评估以帮助确定如何处理偏离期间生产的产品,同时,也要包括处理这些产品所采取的措施。偏差和产品处置的程序应制订文件并列入到HACCP记录中。(11)建立校验程序(原则6):应建立校验程序。对方法、程序和试验进行校验和审核,包括随机抽样和分析,可以用来确认HACCP体系是否正常运行。校验的频率应足以确保HACCP体系的正常功能。校验的内容应包括:①HACCP体系及其记录的审查;②偏差以及产品处置的审查;③确认CCP处于受控状态之下。HACCP计划的首次校验对于确认其是否具有科学性和技术性十分重要,此时可以确认全部危害,而且,如果HACCP计划能够正确执行,这些危害就可以被有效的控制。对HACCP计划进行校验时需要审查的资料应包括:①专家意见及科学研究的资料;②在生产中进行观察、检测和评估的资料。例如,对无菌注射剂的湿热灭菌工艺的校验应包括:为达到适当杀死病原微生物(如:肠道病原体)对加热时间、压力和温度的科学认证和可保证全部样品在所需时间下维持所需温度的灭菌条件的确证研究。根据需要,后续的校验需要由HACCP小组或其他独立的专家来执行并记录。例如:当出现无法解释的系统故障,产品、生产工艺或包装发生显著改变,或者出现新危害时进行的校验。另外,由公正、独立的第三方定期对HACCP体系进行全面的评估是很有好处的,应包括危害分析的技术评估,HACCP计划的每一个环节、整个流程图的现场审核以及计划实施的完整记录。这种完整的校验必须独立于其他校验程序而实施,以保证通过HACCP计划而使危害得以控制。如果校验结果证明HACCP体系存在缺陷,那么HACCP计划小组应当对HACCP进行必要的调整。实施校验的人员应具有履行这一职责所必须的专业知识。如有可能,校验过程应包括对HACCP计划的所有环节的有效性的确证。(12)建立文件并保存记录(原则7):正确、有效的文件和记录保存对于HACCP体系的应用是必须的,文件和记录的要求应适应于操作的特性和规模。例如,要求建立文件的活动应包括:①危害分析;②CCP的确定;③HACCP计划;④关键限值确定。要求保存记录的活动应包括:①CCP监测活动;②工艺步骤;③相关危害;④关键限值;⑤校验程序和时间表;⑥偏离;⑦相关的纠正措施;⑧HACCP体系的调整。
5可能成为HACCP计划一部分的主要工业危险物质示例
(一)医药工业的生产、控制、分配相关的主要有害物质
1、爆炸与火灾
爆炸会导致建筑物的破坏,人员的伤亡和产品的损坏。应考虑爆炸的类型,包括爆然,气体爆炸和粉尘爆炸,有限的和无限的气云爆炸。因为爆炸与火灾的可能性,要求工业上采取控制措施以阻止此类危害。因此,应在每一个危险物质点使用恰当的危险控制系统。
2.工作人员的安全
3.外部环境
3.1有害废弃物
3.2溢出物
(二)一般失效示例应鉴别一般失效模式和运用适当的控制方法。
1.部件失效
此类失效的原因包括:差的设计,压力,腐蚀性介质,高温,泵、风机和搅拌器的机械失效,控制系统的失效(如:传感器),焊接和法兰的失效,以及安全系统(如:阀门)的失效。
2.常规运行状态的偏差
常规运行状态的偏差包括:关键工艺参数的监控失效(如:压力、温度),公用工程的失效,如:蒸汽、冷却介质、电气和压缩空气,工艺过程的开启、关闭的失效,副产物的形成,残留和杂质。
3.人员与组织的错误
操作人员可能会犯各种错误。常见的错误包括:操作人员错误,错误启动按键,警报器断连接,物质错混,交流错误和不正确的维护和维修。4.自然因素自然因素由自然力量引起,如:风、水、阳光和光照。
2、与国外档案管理的差距要求档案管理转型与欧美档案工作相比较,欧美的档案管理现代化程度已经发展的比较高,并且明显的表现为“三化”,即管理手段上简易化,管理方式上社会化,管理原则上的法制化。因此,我国档案管理需要向着现代化的程度、社会化的方向、法制化的进程向前迈进。欧美现代社会在论述档案原则和实践时提出应当实现从“国家模式”向“社会模式”的三个转变。转变之一,随着档案概念基础的变化,档案工作重点也发生了戏剧性的变化,由保管记录活动的证据变为确保这种证据的确实产生,进而确保上述活动本身有可信证据作为证明。转变之二,社会应确定其自身的价值,档案文件必须如实地反映这些价值。转变之三,档案进一步开放与信息的自动检索。[2]由此可见,欧美国家的档案管理已经走向扩大和社会化,而我国的档案管理正在寻求向社会化转型的路径。比如英国的档案管理已经步入社会化,实现了资源整合和依法治档以及档案扩大与服务公众。在这个问题上存在着范式转化的问题。首先,在管用的关系上,应该是管用并重,而不是现在存在的重管轻用。其次,我们需要国家推动和社会需求相结合,既要在国家力量下,也要在社会价值的取向下,推动档案管理发展。最后,档案保管与开放利用并重,它能够体现档案二维度下档案学的丰富与改变。
3、从档案管理的发展阶段看要求档案管理转型在美国的信息资源管理学家马尔香和克内斯莱英(J.C.KressLein)的信息管理理论中,将信息管理分为四个发展阶段,即信息的物理控制阶段,信息的技术管理阶段,信息资源管理阶段,知识管理阶段。现在的欧美许多国家在信息资源管理上正处在向知识管理过渡的阶段,档案工作者也是朝着管理知识服务目的去推动的。正如库克所说的:“档案工作者由实体保管员向知识提供者的过渡,正是档案界为应答电子时代的挑战,由保管时代向后保管时代过渡的要求。”与欧美档案管理发展相比较,我国档案管理表现为以下几个特点:第一,档案信息的物理控制在我国仍占主导地位;第二,对档案信息的认识全社会还处在初步认识阶段,未达到自觉行动的地步;第三,对档案信息的开发利用还缺乏科学方法的有效组织,不能达到知识服务的目的;第四,在微观上各类主体对信息资源的管理(包括档案信息管理)缺少明确可行的规划,更未将信息资源管理与其它各类规划进行密切联系。在我国,有人根据信息管理理论将档案管理归纳为四个阶段,即档案的物理控制阶段,档案信息的技术管理阶段,档案信息资源管理阶段,档案知识管理阶段。我国的档案管理现正处在第一阶段向第二阶段的过渡阶段,欧美诸国已经进入第四阶段,可见我国档案管理与欧美诸国在发展阶段上的差距。
4、档案概念性质的变化要求档案管理转型当前,我国正在进行之中的档案管理转型,主要内涵是从单纯微观管理到包括宏观管理在内的全面管理,从只关注档案的自然属性到同时关注自然属性和社会属性,其外在表现除了档案概念上的变化外,实践中主要有以下方面:其一,档案管理领域拓展,私人档案资源纳入管理范围。其二,宏观管理模式多样化。由此可见,传统的档案管理已经不适应现代档案概念和性质的变化,它需要由单一模式向二元模式转型,才能适应当今国家和社会的需求。
二、档案管理转型的目标
我国档案管理的转型使得政府的档案行政管理开始向宏观层面转向,由“国家模式”向“社会模式”转向,由单一模式向双元模式转向,同时又使得档案概念标准划分更加细分,不只是微观管理上的有限范围,更多的注意到社会性划分标准。简单来说,档案管理转型的影响主要有以下三个方面:第一,动力来源实现社会化。档案管理的动力来源不只是过去的那种单一的国家动力,随着社会的发展和社会的需求,社会这个大的群体也逐渐成为档案管理的动力来源。第二,服务对象实现社会化。为了满足社会的需求和人民群众的利益,本着“以民为本”的原则,服务对象实现了大众化下的社会化,有利于实现知识管理和服务意识目的。第三,管理主体实现社会化。伴随着档案的管理和利用,档案管理不只是简简单单的行政机构下的管理,当今更多的趋向于人民大众下的管理,这也是社会主义国家人民的责任,是历史主义意识下自觉的责任。
指导性案例一般均有一定的代表性和特殊性。其代表性一般表现为该类案件在某一个时期发案集中,具有一定的社会影响等;其特殊性一般表现为该类案件审理难度大,在法律适用或者法律事实性质认定上存在着一定难度等。选择一个相对成熟的审判实例,作为指导性案例转发,从审判工作角度而言不失为一种有益的尝试。应当承认,在各级法院各类案件的审理过程中,指导性案例发挥了一定的指导作用。但审判人员过度依赖指导性案例,能动司法动力的缺失也是一个不容忽视的问题。如何发挥好指导性案例的积极作用而又不让它成为审判员依法独立公正行使审判权的桎梏,是摆在我们面前的一个重要任务。
党的十八届三中全会明确提出了确保依法独立公正行使审判权检察权,从制度上为依法独立公正审判排除了外在干扰。同时,让审理者裁判、由裁判者负责的改革要求也是对广大司法干警的无形鞭策。法锤之下,维护的是人民的合法权益,捍卫的是国家的法律尊严。作为审判人员,使命神圣光荣,责任可谓重大。每一个案件,我们都必须审慎对待,排除外在干扰,依法、公正裁判。
随着我国司法改革的不断深入,依法独立公正行使审判权从制度上得到了保障,但我们也应该认识到依法独立公正行使审判权并不是一蹴而就的,它的实现还受到多方面因素的影响。社会舆论、网络呼声、当事人方的过激反应、区域社会稳定的考量等都在一定程度上会对依法独立公正行使审判权产生影响。注意这些外在影响的同时,我们还要注意防范审判机关内部审判机制或工作方法可能对依法独立公正行使审判权的影响。对于影响独立公正审判的诸多因素,笔者这里不再赘述。这里着重谈一下指导性案例可能对依法独立公正行使审判权的影响。
从我国现行法律体系来看,判例显然不属于我国法律的范畴,法院判例不具先例约束力,但具有司法参照及指导作用。所以说,指导性案例只能作为同类案件的一个参照,而不能作为案件审理的法律依据。无论是控辩双方当事人还是审判人员都不能依据已有的判例作为抗辩理由或裁判依据。特别是作为审判人员,更要增强依法办案的意识,尊重个案的特殊性,排除同类案件已有判例特别是指导性案例对个案的干扰,以个案的法律事实为根据,以现行法律为准绳,发挥我国现行合议制度和审级制度的优势,依法独立做出公正的裁判。
审判实践中,审判人员法律素养不高、办案能力不强、责任心不够、执行合议制度走过场等原因造成的对指导性案例的过分依赖都可能影响依法独立公正行使审判权,进而影响到办案质量。如何既能发挥指导性案例的指导作用而又不让其影响到审判人员依法独立公正审判呢?笔者认为,在我国现行司法体制环境下,提高审判人员整体素质水平,严格执行合议制度,充分发挥审级和级别管辖制度优势是解决这一问题的关键所在。
二、在重型设备制造中的问题
重型设备的广泛应用给我国社会主义建设带来了巨大作用。然而就目前来讲,在我国的重型设备制造中仍存在许多噬待解决的问题。
2.1预算问题
对于每一个重型设备制造的项目,在进行施工前都应该进行仔细的分析和计算,其中市场调研尤为重要。目前,机械设备制造商和商众多,产品质量、价格、服务各不相同,存在差距。在招标前,充分做好市场调查工作是机械设备招标取得成功的关键环节之一。因为对某类设备而言,随着设备的品牌、销售渠道、售后服务、采购数量的不同,购置单价也不同,还有就是作为预算人员的个人职业道德问题,不同的人对于各种诱惑很有可能做出非最合适的预算。预算问题是关系到整个项目的成败的关健文题,做好预算是为以后工作顺利进行的保障。
2.2生产效率问题
生产效率低下一直是我国现在重型设备制造中存在的不可忽视的问题,其中原因有很多,比如机械制造的程序相当繁琐,当代机械制造业主要采用单件生产、多品种,小批量和重复大批量生产等多种方式。由于市场需求变化,设备资源也随之变化,产品中各部件制造周期不统一性和产品工艺路线的不确定性,造成管理对象动态多变,生产管理工作十分复杂,因此,需要从每一产品的交货期倒推,周密安排各部件、零件、毛坯的投入。繁琐的程序就要求流水线上的技术工人不仅有较高的技术水平还需要耐心与细心。此外还有一些客观因素,如:能源供应不足(电力、机油等)、工作人员更换和一些不可抗力的因素,同样会降低生产效率。
2.3产品质量问题
机械工业的发展速度、规模,尤其是产品质量水平决定一个国家的工业发展水平,是国民经济各部门的技术基础、是一个国家经济发展的基石。机械工业的规模和水平是衡量一个国家科学技术水平与经济实力的重要标志。但是在我国进行制造施工过程中,产品质量的监管往往是纸上谈兵,没有落实到实处。施工过程施工手法粗糙,不按规定执行,存在质量缺陷。一些不合格的零件被安放在机械的重要部位一直导致重型设备过快损耗,不到使用年限就被迫退役,从而导致大量的人力物力的浪费和不必要的损失,不仅如此,重型机械设备的质量不合格,很有可能造成巨大的伤亡事故和一系列的社会问题。如2013年青岛市的输油管道的剧烈爆炸就是一个惨痛的例子,我们应引以为戒,不能让惨剧再次发生。
三、解决问题确保安全管理的方法
结合我国重型机械设备制造的现状,针对出现的问题,我们必须要有相应的解决方案。随着社会的进步,科技的发展,许多发达国家的技术已经上升到了一定的高度,能够制造出具有很高精细度的产品。这些国家的产品一般都采用先进的计算机软件进行设计。例如:计算机辅助设计(CAD)、参数化建模软件Pro,Engineer、计算机辅助产品工程(CAE)和计算机辅助制造(CAM)等,并运用先进的科学管理手段进行规范化管理,在加工技术方面也广泛地采用了数控技术、自动引导小车等。因此近几年来,发达国家主要是致力于一些更尖端的制造技术的研究,欲寻求一些新的技术出路,并研究出了一些更先进的制造系统,如计算机集成制造系统、智能化系统、并行工程等。所以我们更要有决心去解决这些问题。
3.1合理的设计
项目的前期设计是整个项目的关键所在。设计师在进行项目设计时就应该思考设计是否合理,关于设备的使用质量,预算是否合理。设计的最初阶段是需要根据顾客的需求来进行需求性分析,依照实际的用途来进行设计,要充分的考虑到实用性以及经济性,平衡两者的关系。设计中需要加入新技术,让设备的质量更加高。各种规格和参数的制定都要结合设备的预期性能来进行设计,保证各项参数都符合要求参数的选取,可以以现有的一些设备参数作为参考,取得比较准确的参数。设计时还需要多设计几个方案,从中挑选出最佳方案。为了保证设计的可行性和合理性,设计完成后要进行模拟实验,满足设备的运行需求,取得更加精确的参数。将收集到的数据进行分析,来调整设计过程中的一些不利现象。
3.2提高工作人员的积极性
任何一个制造项目的完成都需要数以百计的工作人员共同努力才能做出优质的产品。对于制造程序繁琐的重型设备来说,更加需要每一位工作人员齐心协力,任何一个环节出现问题都有可能产生不可挽回的后果,所以提高员工的工作积极性尤为重要。大致的方法比如:物质奖励和精神奖励等。
3.3提高工作人员综合素质
全面提高专业技术人员的思想道德、科学文化和职业技能素质,培养一支规模宏大、结构合理、素质优良的专业技术人员队伍,是人才工作的一项长期战略任务,也是全面实施“人才强市”战略。首先加强思想政治教育,其次加大教育培训力度,最后积极开展创先争优活动、建立健全竞争机制。
3.4强化安全监察力度
安全管理部门要依据国家有关安全法规、标准的规定。加强对重型设备的安全监察。(1)重型设备制造资格进行安全认证,对生产的设备产品进行安全质量监督检验,安全质量不合格的设备产品不得出厂,把好产品制造的安全质量关;(2)对从事重型设备安装、维修的企业实行安装、维修资格的安全质量认证,不具备从事重型设备安装,维修能力的企业,不得承担重型设备的安装,维修业务,把好重型设备安装、维修的安全质量关;(3)把好重型设备安全技术检验关。对新安装的、大修的、改变重要性能的重型设备进行特殊的安全技术检验、经检验合格并发给使用合格证后方准投入运行。对在用的起重型设备进行定期(每2年)的常规安全技术检验,未经检验合的重型设备不准继续使用;(4)对重型设备作业中发生的伤亡事故,进行严肃处理。
二、加强业务建设
局行政许可科建立健全了档案人员岗位责任制、档案管理移交等制度,该科档案员注重从教育行政许可档案的收集、整理、归档、移交等基础工作抓起,严格按照有关文件精神和规范操作,以“零失误”为目标,坚持不懈地加强业务建设。首先,根据市行政审批中心和市法制办有关规定,局行政许可科档案员在平时就积极做好收集工作,确保教育行政许可档案的齐全完整、登记序号连续。具体的归档范围为:
(1)教育局在履行行政许可职责过程中产生形成并处理完毕的,具有保存查考价值的各类文件材料和申请者递交的申请材料、图表、照片等材料原件。
(2)教育局出具的受理(或不予受理)行政许可申请的书面凭证、窗口承诺件通知书、准予行政许可决定书、行政许可文书送达回证、行政处罚决定书、撤销行政许可决定书等办理文书原件。
(3)教育局颁发的许可证复印件和存根原件。
(4)其他具有利用和保存价值的文件资料。
其次,根据《浙江省教育厅关于印发浙江省教育行政部门实施行政许可工作规则(试行)及相关文书的通知》规定:“实行行政许可档案管理制度。经办人员应当在作出许可决定后五日内将行政许可的全部材料按一事一档原则装订归档。”局行政许可科档案员在综合档案室档案员的指导下,在平时就及时将办理完毕的教育行政许可档案按一事一档的原则进行整理并装订归档。一个审查决定(包括申请审批的全套文件材料)组成一个档案卷盒,文件多的可组成多个档案卷盒。行政许可档案卷内文件以“件”为单位编制卷内文件目录并编件号和页号(已装订成册的可不编号)。一份完整的审查决定(审核意见)视为一件,一个检查评估报告为一件,一份考试或考核材料为一件,一份许可证为一件,一项设计为一件,一张图纸、照片各为一件。行政许可档案卷内文件排列顺序为:行政许可决定(批复与结论性文件)在前,各种许可证在前,申请材料在后;文字性申请材料在前,申请人所填的表格、图纸、照片(含文字说明)在后。行政许可档案整理完毕,应以每个具体行政许可事项为立档单位装入档案盒保存,档案盒规格采用国家档案局标准卷盒,统一由局综合档案室发放。再次,根据有关规定,局行政许可科档案员于每年年底前将全部已整理完毕的行政许可档案移交局综合档案室,并造具移交清册一式两份,一份存档,一份自留备查。局综合档案室在接收档案时严格把关,认真审查,对不完善的待完善后再移交。综合档案室在接收行政许可档案后再进行分类、保管、统计和提供利用,同时,将所有的教育行政许可档案扫描后保存为电子档案,再刻录成光盘备份保存。局行政许可科以外人员需查阅教育行政许可档案的,应经局领导同意后,办理查阅登记手续。由于行政许可电子档案查阅快速、方便,能极大地提高利用效率。
作者:崔征 单位:吉林财经大学信息经济学院教师
刑法案例教学法更多模式的探索
(一)师生互动模式师生互动模式,即师生共同参与案例讨论。强调师生互动式的教学理念,是一种改变课堂教学中教师绝对权威的主导地位,创造出师生平等、合作、和谐的课堂氛围,使师生在知识、情感、思想、精神等方面的相互交融中实现教学相长的一种新的教学理念,它的本质是平等与相互尊重。③既包括教师在日常教学过程中,为便于学生理解和掌握某个刑法知识和理论,在讲授理论之前先提出一个引例,将案例作为切入点,引导学生围绕案例和案例所涉及的法律问题进行分析和讨论,再由教师总结、讲解相关知识和理论的模式,这是在刑法教学中经常运用的由教师主导的教学方法。还可以采用另一种学生主导式的刑法案例讨论模式,即学生在教师的指导下,课前自主搜集、整理、分析案例材料,上课时由主讲学生介绍案情,从定罪、量刑、社会影响等角度提出问题、分析问题,其他学生参与讨论,之后由教师总结点评的教学方法。笔者在本学期刑法分论的教学过程中运用学生主导式的刑法案例讨论的师生互动模式,收到了很好的教学效果,学生积极参与,表现出极浓的学习兴趣。过程中始终贯彻“三个互动”,即课前互动、课中互动和课后互动。课前互动是指在教师指导下由主讲学生选择有讨论价值的典型案例,研究案例本身及其涉及的法律规定和法律原理,师生都充分做好课前准备,并提前将案例通过QQ群发给学生,使学生充分了解案情,启发学生思考。课中互动是指,在课前十到十五分钟的时间,由教师和学生、学生与学生,共同参与案例的分析和讨论。笔者一般让主讲学生先用五到十分钟时间先陈述案例、提出问题,再其他同学共同分析、讨论案例所涉及的刑法问题,最后由笔者针对案例和学生的讨论作总结发言,更进一步分析案例,补充漏点、纠正错点。指导学生发言、辩论技巧。学生针对教师的总结,也可以提出质疑,大胆发言时行辩论,以求得真知灼见。课后互动是指如果学生对所讨论案例仍有疑惑或有更深的思考,可以课后在学生之间继续讨论,或者请教教师。在互动教学模式中,教师要注意两个问题,一是善加引导、控制好课堂讨论节奏、避免学生讨论偏离主题。二是要进行合理的成绩评定,根据学生的具体表现给其打分,在平时成绩上加分,以激励学生学习热情。(二)教师对抗模式教师对抗模式、又称同台竞技法,是指在刑法案例教学过程中,由两名以上教师针对同一刑法案例,从不同角度提出观点,互相争辩、学生也可以提出见解、参与案例讨论的刑法案例教学模式。此教学模式借鉴了律师在法庭审判中针对同一案件,根据相关法律,分析案件、提出证据、互相辩论以证明各自主张成立的法庭辩论模式。这种新的课堂教学模式,把法律视为一种实践理性,强调法律教育的实践性、技能性、职业性的独特理念,④具有如下特点:(1)形式上由两名教师主导,多名学生参与。(2)内容上以案例为载体开展教学。(3)核心环节是教师之间针对同一案例进行辩论。(4)以培养学生法律思辨能力为宗旨。现以一堂刑法课为例,介绍笔者在实践中的运用情况。教学内容:刑法案例分析教学老师:法学系崔征老师和吕天宇老师教学对象:法学09级本科生案例来源:杭州胡斌飙车案案情简介:2009年5月7日晚,19岁的胡斌驾驶红色三菱跑车在闹市区超速行驶,将正在穿过斑马线的25岁浙大毕业生谭卓撞死。首先由笔者简要介绍案情并提出问题:胡斌交通肇事是否构成犯罪,若构成犯罪构成何罪?当时这个案例新近发生,社会影响很大,学生大多在一定程度上了解该案,表现出极大的兴趣,积极踊跃发言。几乎全部学生都能准确认定胡斌构成犯罪,但对以何罪名定性有交通肇事罪和以危险方法危害公共安全罪的分歧。两名教师对此也存在分歧,分别主张用以危险方法危害公共安全罪和交通肇事罪进行定罪,并各自进行分析和辩论,辩论的焦点是被告人胡斌的主观心理态度是故意还是过失?笔者认为胡斌在闹市区驾驶改装的跑车超速行驶,明知可能危及不特定人的生命健康,而放任可能致人死伤的危险,其行为方式属于以危险方法危害公共安全罪犯罪构成中要求的“危险方法”,应当构成以危险方法危害公共安全罪。吕老师则认为,胡斌违反道路交通安全法规,驾驶机动车辆在城市道路上超速行驶,造成一人死亡并负事故全部责任,主观方面为过于自信的过失,其行为构成交通肇事罪。在社会危害程度及量刑方面两名教师也存在认识上的分歧,笔者认为被告的行为社会危害性大,危及公共安全;吕老师则坚持认为这只是一个普通交通肇事案件,只不过由于被告富二代的特殊身份才引起社会广泛关注。如以以危险方法危害公共安全罪定罪,量刑过重。学生针对被告主观方面和行为社会危害性以及量刑问题也各抒己见。最后笔者总结:通过这个案例帮助学生们掌握分析案例的基本方法,运用犯罪构成的工具,从定罪和量刑两个角度展开,注重疑难、相近罪名之间的辨析,比如本胡斌案中对被告主观方面的把握是准确认定犯罪性质的关键,故意和过失的不同心态在罪名上有很大和差异,量刑上也不同。这种自由开放的教学模式收到了很好的教学效果,通过两名教师同台竞技,使学生对交通肇事案件应如何定罪量刑有了全面、清晰和深刻的认识,学生积极参与讨论,受到学习和研究方法方面的启迪。教学形式新颖,课堂气氛活跃,是学生获得演讲、辩论技能的绝好锻炼机会和途径。(三)模拟实训模式模拟实训模式,是指在教师的指导下由学生扮演法官、检察官、律师、案件的当事人、其他诉讼参与人等,以司法审判中的法庭审判为参照,模拟审判某一案件的活动。通过亲身参与,将所学到的法学理论知识、司法基本技能等综合运用于实践;通过分析和研究案例,模拟案件的处理,解释法律规定,掌握案情与法律之间的关系,了解熟悉法学理论活学活用,以达到理论和实践相统一。笔者每个学期中后期利用课后时间指导学生进行模拟法庭实训,大致流程如下:1.前期准备(1)在教师指导下,学生利用网络或其他途径(如法院案卷),自主确定案件及参与所需总人数。(2)确定案例后根据具体案件性质进行参加人员的选拔。(3)准备开庭所需要的司法文书,证据材料和手铐等道具,介绍庭审程序,讲解有关的法律基本知识,提供有关的资料和训练辩论技巧。2.模拟法庭庭审(1)由主持人通过PPT和播放学生事先自拍的DV短片简要介绍案情,以吸引学生学习兴趣。(2)介绍参加人员。(3)按照我国现行法庭审理的正规模式进行模拟庭审。即庭前准备、宣布开庭、法庭调查、法庭辩论、合议庭合议、宣判,闭庭的法定程序。3.指导教师和聘请的法院法官、检察官或职业律师现场点评指导模拟法庭实训活动为法学专业学生提供了实践空间,有利于培养法学专业学生实务操作能力、表达能力、应变能力和团结协作能力,提高专业素养和综合素养。实践证明,这种教学模式活跃而有序,学生参与热情高,教师从中也受益良多,也督促教师关注实践,提高自身法律实务处理能力。
选编刑法教学案例应注意的问题
不同模式的刑法案例教学对案例的组织和运用方法不同,前文已论及,此不赘述,仅介绍如何选编案例,好的教学案例应当具备如下特点:(一)针对性刑法案例的选编应根据教学目标与教学内容的需要,有的放矢。不同案例教学模式对案例的要求不同,如学生主导式的师生互动模式由于时间所限适宜选取小案例,教师对抗模式时间相对充裕可以选择有一定争议的中型案例,而模拟法庭由于按照真实庭审规则进行,适宜选取案件内容丰富的大案例。(二)典型性刑法案例的选编要注重案件事实与所蕴含法律知识、法律规则具有密切联系。而且力求真实,真实的案例易激发学生深厚的学习兴趣,如云南大学学生马加爵杀人案等,学生感兴趣,积极发言,课堂气氛活跃。(三)启发性刑法案例的选编必须使案例蕴含具有法律价值和疑难性的问题,启发学生思考,诱导学生深入探究,鼓励学生对现有法律知识进行质疑和辩驳。如广州青年许霆案,许霆利用ATM机故障漏洞取款,取出17.5万元后潜逃,其行为性质的认定具有一定的疑难性,是民事的恶意占有、还是刑事上的盗窃罪或者盗窃金融机构罪?学生对这类具有启发性的案例很感兴趣。(四)新颖性刑法案例的选编必须在形式或内容上新颖,给学生以新鲜感,激发其学习兴趣,尽可能地选取新类型案件或者疑难案。如随着网络技术的发展,近年来网络上出现的“”现象。如北京一家庭妇女以E话通方式在网络上与多人进行“”的中国首例“”案,学生表现出极大的学习兴趣。笔者对刑法案例教学法在教学实践中的运用和探索,略抒己见,以期抛砖引玉。
网络安全的建设是一个系统工程,它需要对影响信息系统安全的各种因素进行综合考虑,同时需要对信息系统运行的全过程进行综合分析,实现预警、防护、恢复等网络安全的全过程环节的无缝衔接;另一方面要充分考虑技术、管理、人员等影响网络安全的主要因素,实现技术、管理、人员的协同作战。
(二)强调风险管理
基于风险管理,体现预防控制为主的思想,强调全过程和动态控制,确保信息的保密性、完整性和可用性,保持系统运作的持续性。
(三)动态的安全管理
公安信息网络安全模型中的“动态”网络安全有两个含义:一是整个网络的安全目标是动态的,而不再是传统的、一旦部署完毕就固定不变的,从而支持部分或者全网范围内安全级别的动态调整;二是达到安全目标的手段、途径必须能够根据周边/内部环境的变化进行动态调整。
二、基于策略的动态安全管理模型的定义
基于上述指导思想,建立基于策略的动态安全管理模型,主要包括四类要素:人员、管理、策略、流程(技术产品)。安全策略确定后,需要根据组织切实的安全需要,以上述定义的安全策略为基础,将安全周期内各个阶段的、反映不同安全需求的防护手段和实施方法以一种利于连动的、协同的方式组织起来,提高系统的安全性。总的指导原则是:第一,防护是基础,是基本条件,它包含了对系统的静态保护措施,是保护信息系统必须实现的部分。第二,检测和预测是手段,是扩展条件,提供对系统的动态监测措施,是保护信息系统须扩展实现的部分。第三,响应是目标,是进行安全控制和缓解入侵威胁的期望结果,反应了系统的安全控制力度,是保护信息系统须优先实现的部分。这些不同的安全技术和产品按照统一的策略集成在一起,保持防护、监测、预警、恢复的动态过程的无缝衔接,并随着环境的变化而进行适当的调整,这样就能够针对系统的薄弱环节有的放矢,有效防范,从而完善信息安全防护系统。
三、基于策略的动态安全管理模型的实施过程
在公安信息安全管理体系的建立、实施和改进的过程中引用PDCA(Plan-Do-Check-Act)模型,按照PDCA模型将信息安全管理体系分解成风险评估、安全设计与执行、安全管理和再评估四个子过程。组织通过持续的执行这些过程而使自身的信息安全水平得到不断的提高。PDCA模型的主要过程如下:
(一)计划(Plan)
计划就是根据组织的业务目标与安全要求,在风险评估的基础上,建立信息安全框架。包括下面三项主要工作:
1.明确安全目标,制定安全方针根据公安专用网络信息安全需求及有关法律法规要求,制定信息安全方针、策略,通过风险评估建立控制目标与控制方式,包括公安系统工程必要的过程与持续性计划。
2.定义信息安全管理的范围信息安全管理范围的确定需要重点确定信息安全管理的领域,公安信息安全管理部门需要根据公安系统工程的实际情况,在整个金盾工程规划中或者各业务部门构架信息安全管理框架。
3.明确管理职责成立相应的安全管理职能部门,明确管理职责,同时要对所有相关人员进行信息安全策略的培训,对信息安全负有特殊责任的人员要进行特殊的培训,以使信息安全方针真正植根于所有公安干警的脑海并落实到实际工作中。
(二)实施(Do)
实施过程就是按照所选定的控制目标与方式进行信息安全控制,即安全管理职能部门按照公安信息安全管理策略、程序、规章等规定的要求进行信息安全管理实施。在实施过程中,以公安信息安全管理策略为核心,监测、安全保护措施、风险评估、补救组成一个循环链,其中信息安全管理策略是保证整个安全系统能够动态、自适应运行的核心。
1.选择安全策略根据公安业务目标、公安信息安全管理目标、公安信息安全管理指导方针选择或制定信息安全策略。
2.部署安全策略对于高层策略,在此阶段,首先应将各种全局的高层策略规范编译成低级(基本)策略。根据底层的服务或是应用的要求将策略编译成执行组件可以理解的形式,针对特定类型的策略实施封装具体实施策略所需的行为,封装执行策略所必需的实现代码,这些代码与底层实现有关。将策略分发并载入到相应的策略实施中,继而可以对策略对象执行启用、禁用、卸载等策略操作。
3.执行安全策略(1)监测。对公安信息系统进行安全保护以后并不能完全消除信息安全风险,所以要定期地监控整个信息系统以发现不正常的活动。(2)进行信息安全风险评估。风险评估主要对公安信息安全管理范围内的数据信息进行鉴定和估价,然后对数据信息面对的各种威胁进行评估,同时对已存在的或规划的安全管理措施进行鉴定。(3)公安信息安全风险处置。根据风险评估的结果进行相应的风险处置,公安信息安全风险处置措施主要包括降低风险、避免风险、转嫁风险、接受风险等,使得公安业务可以正常进行,并重新进行风险分析与评估,增加或更改原有的信息安全保护措施。在公安信息系统正常运行时,要定期地对系统进行备份。(4)根据公安信息安全策略调整控制安全措施。由于信息安全是一个动态的系统工程,安全管理职能部门应实时对选择的管理目标和管理措施加以校验和调整,以适应变化了的情况,使公安系统数据资源得到有效、经济、合理的保护。
(三)检查(Check)
检查就是根据安全目标、安全标准,审查变化中环境的风险水平,执行内部信息安全管理体系审计,报告安全管理的有效性,在实践中检查制定的安全目标是否合适、安全策略和控制手段是否能够保证安全目标的实现,系统还有哪些漏洞。
(四)改进(Action)
改进就是对信息安全管理体系实行改进,以适应环境的变化。改进内容包括三部分:一是系统的安全目标、安全指导思想、安全管理制度、安全策略。二是安全技术手段的改进。随着安全技术和安全产品的改进,系统的安全技术手段也要不定期地更换。但更换后的安全技术手段仍然要遵循相应的信息安全策略。三是对人员的改进。安全管理措施和手段改进后,要对民警要进行安全教育与培训,并根据民警的不同角色为其制定不同的安全职责和年度信息安全计划,并按照计划进行工作,年底时要对安全计划的执行情况进行检查。