时间:2022-08-19 19:30:11
序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇安全设计论文范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

2实验模块
实验内容的设计是以Hook技术为基础,从影响操作系统安全的外设事件、进程保护、文件管理、网络安全等方面进行设计。Windows操作系统是建立在事件驱动机制之上的,系统各部分之间的沟通也都是通过消息的相互传递而实现。Hook(钩子)技术是Windows系统的一种非常重要的接口,可以截获并处理在其他应用程序之间传递的消息,并由此完成一些普通应用程序难以实现的特殊功能。Hook技术分为应用层Hook技术和内核层Hook技术。该实验采用Hook技术设计了全局键盘监听、进程隐藏与保护、文件监视、网络监听等具体实验内容。
2.1全局键盘监听
本模块的实验目的是让学生理解Windows的消息处理机制——回调函数、Hook技术的原理,并能运用这些原理改变系统消息的控制权,达到维护系统安全的目的。实验内容是通过回调函数定制新的键盘钩子,在主控机上通过windbg把钩子以DLL的形式加入到目标机的所有运行进程中,实现全局键盘监听。钩子函数将获取的键盘信息返回给主控机,在其dbgview上显示键盘的输入信息。
2.2进程隐藏与保护
本模块的实验目的是为了让学生理解系统服务的原理和执行流程,并能利用SSDTHook技术改变系统服务的地址和执行流程,达到改变相关进程的控制权并保护该进程的目的。实验内容分为两部分,首先是通过修改SSDT(即系统服务描述符表)中NtQuerySystem-InformationAPI的地址,将其替换为自定义的服务函数NtQuerySystemInformation(即SSDTHook)地址,实现在被调试机中隐藏指定进程的目的;然后,通过修改SSDT中NtTerminateProcessAPI阻止进程被任务管理器等进程管理工具杀掉,达到保护进程的目的。为了保证系统的稳定性(至少不让其崩溃),应当在自定义的服务函数中调用系统中原来的服务。
2.3文件监视
本模块的实验目的是为了让学生理解文件监视的原理,运用相关的Hook技术保护指定文件,达到防止病毒木马等恶意修改或删除文件、维护文件系统安全的目的。实验的内容是当删除一个需要受保护文件时,利用SHFileOperationHook替换原来的API函数,禁止删除该文件的操作,并提示该文件受保护。
2.4网络监听
本模块的实验目的是帮助学生理解网络抓包技术的原理,并运用相关的HookWinSocketAPI实现抓包,达到监测网络传输和排除网络故障的目的。实验内容是首先利用Hook技术完成消息的截获,提取出感兴趣的消息;其次,利用API拦截技术拦截相应的网络程序的SOCKET网络函数;第三,利用DLL技术将HookAPI拦截的代码封装,利用EXE程序将DLL映射到进程中。相关网络函数被调用时将触发API函数拦截。最后,从网络函数中提取我们想要得到的数据包。
3实施方法
操作系统安全实验是信息安全专业实践内容的重要部分,由于实验内容需要一定的内核知识基础且具有一定难度,因此将其定位为开放式实验,并安排在操作系统原理和信息系统安全等相关专业课程学习之后实施。借助网络学习平台,将所有实验信息对信息安全专业学生开放;学生按照教师定制的学习路径,自主获取实验的基本信息、网络查询实验资料和相关技术及应用方法、自主完成实验步骤、提交实验结果,并可以在实验过程中改进实验内容。对于实验要求,教师可以在学习路径中分别指定基础性要求和创新性要求,这样既能保障基础安全实践能力的训练内容,又能激发学生的创新能力。
二、儿童家具设计中存在的安全性问题
尽管父母在为孩子选择家具时会考虑很多因素,但是市场上存在的许多儿童家具在设计之初就没有充分考虑儿童的身心健康需要,使得设计出的家具存在一定程度的安全隐患,对儿童的健康成长埋下了隐患。
1.缺少安全防护设计
在发生过的许多家具伤害儿童事件中,许多都是因为家具设计不合理、没有采用合适的安全防护设计导致的。例如在一些案例中,设计者在设计儿童上下双人床这一家具时,没有充分考虑儿童好动、喜欢攀爬的特点,将顶层床的防护栏设计过低,使得儿童受伤害的几率大大增加。
2.复杂结构中的安全隐患
一些设计复杂、功能繁多的儿童家具成功地吸引了儿童的注意力,但与此同时也带来了极大的隐患。例如有的设计者将儿童用的椅子设计成带有脚轮的结构,这样的设计使得椅子的功能性和趣味性都有所增加,但是设计者可能忽略了孩子们好动的天性,如果有孩子站到椅子上面,很有可能造成椅子滑动、孩子摔下的情况发生。
3.家具材料可能带来的伤害
随着科学技术的不断进步,许多新材料被运用到家具制作中来,它们可能具有良好的性能、可能具有亮丽的外表,但也可能存在能够使儿童受到伤害的危险。例如使用金属材料对家具进行封边处理、使用玻璃材质作为学习桌的桌面,这样做使得家具更加坚固与美观,但是金属边有可能造成儿童被划伤、玻璃桌面破损后有可能造成儿童受到伤害。另外一些可以散发有害气体的材料也可能被用于儿童家具的制作中,例如刨花板、三合板等合成板材在家具中的使用,这些板材使用含有甲醛的胶水黏合而成,不断释放的有毒气体会导致儿童的身体受到伤害。
4.色彩造成的视觉污染
儿童具有天真活泼的性格特点,他们对于色彩的敏感程度非常高,喜欢让鲜艳的颜色充满自己生活的环境。因此一些儿童家具的设计师抓住儿童这样的心理特点,将儿童家具设计成具有鲜艳色彩的样式,采用此种设计成功的案例很多,但也有许多设计师滥用色彩,造成了视觉污染,成为危害儿童健康成长的家具色彩污染。一方面是家具自身颜色的不协调,家具本身从整体看给人以非常难受的感觉,另一方面家具与周围环境之间的不协调,使得家具虽然摆放在某处,但是给人以非常突兀的感觉。长期处于这种环境中的儿童会形成心理上的阴影,不利于今后身心的健康成长。
三、儿童家具的安全性设计
儿童的身心特点使得他们更容易受到来自外界的伤害,因此儿童每天都在使用的家具有必要对其进行相关的安全性研究。儿童家具的安全主要包括物理安全与化学安全两种,物理安全指的是家具的硬度、棱角等物理方面是否符合儿童安全的需要,化学安全指的是家具材料中含有的化学成分是否符合儿童使用安全的需要。在对儿童家具成功设计案例总结的基础上,笔者将儿童家具设计安全性需要考虑的因素总结如下:
1.儿童家具设计的造型与结构安全性
在造型方面家具的设计应当更加多样化,用美观的造型赢得儿童的喜爱,但是在关注造型美观的同时更应当重视儿童家具的实用性,家具的设计应当满足儿童生活学习的客观需求,这是儿童家具设计的根本要求。另外还要考虑家具的舒适性,儿童正处于身体发育的关键时期,不舒适的家具有可能造成身体的发育受到伤害,影响孩子的成长。例如对于儿童课桌椅的设计,既要注重桌椅美观,在设计中加入卡通等儿童喜欢的元素,又要确保儿童在使用过程中有利于其视力、骨骼发育的保护。在设计结构安全性方面,应当充分考虑以下三个方面要素:一是要保证儿童家具的牢固与稳定,儿童家具的设计尽量避免使用可拆卸、折叠式的结构,防止儿童在接触家具时被夹伤,另外设计的家具应当具备一定的抗压、抗摔的强度,以免因为家具的破损对儿童造成的伤害。二是对于可抽拉、开关门式的家具在设计时要使用缓冲设备,防止儿童在抽拉抽屉或者开门时挤伤身体。三是注意小配件的安全性,小配件的安装应当非常牢固,不易于被孩子拆卸,另外在体积方面也可以考虑将小配件的体积设计得大一点,以免被孩子获得导致误食的危险。
2.儿童家具设计中的色彩
色彩是儿童家具设计中的重要元素,色彩的不同会使人产生不同的情绪和联想,儿童正处于自身个性形成的关键时期,他们的成长性与变化性决定了他们的心情与性格会因周围的环境与色彩的变化而变化。因此为了更好地利用色彩这一元素,促进儿童身心健康成长,儿童家具的设计师们应当详细了解儿童的心理需要与颜色所代表的含义及对人的影响。色彩鲜明、带有儿童趣味的家具是儿童喜欢的家具类型,设计师要充分利用色彩的对比与协调性将产品的设计理念表达出来,力求使家具实现开发儿童智力、增长儿童见识的目的。色彩的使用应当遵循两个原则,一是要确保家具本身色彩的协调性与一致性,二是要确保家具色彩与儿童学习、生活环境的协调性,避免在设计中滥用色彩,污染了儿童成长的环境。
3.儿童家具设计中材料的选用
儿童家具的制作材料非常丰富,每种材料都有不同的特点,可以用于制作不同类型的家具或者制作家具的某个部件。材料的选用应当充分考虑环保、安全因素,目前市场上儿童家具甲醛超标是常见的现象,这种类型的家具会对儿童的身体发育造成不良的影响,不利于保证儿童的健康,因此在选用家具材料时要尽量避免使用含有大量胶黏合剂的材料,应使用如实木、塑料、太空铝等不含有胶黏合剂的材料。另外为了减轻某些儿童家具的重量,确保儿童不会受到家具有可能带来的的伤害,中低密度的板材、中空的合金材料可能会是比较理想的选择,但需要注意的是使用这些轻质材料也要充分考虑家具的稳定性,确保儿童在使用过程中不会出现因为家具不稳定,翻到砸伤孩子的情况。另外在使用金属材料时要防止出现金属切割时出现的锋利边缘,尽量将金属材质的棱角处打磨圆滑,以免割伤孩子们的身体。
2常见网页设计安全缺陷及相关解决对策
一旦网页设计中的存在安全缺陷,就会使得网站的安全性能大大降低,制约着企业电子商务技术的发展。网页设计存在的安全缺陷主要有登陆验证缺陷、逃避验证缺陷、桌面数据库被下载的安全缺陷、文件上传存在的安全缺陷。
2.1登陆验证存在的安全问题用户在使用网站内部的信息时,一定要进行登录,所以用户要在该网站注册设置自己的用户名和登录密码。用户在网站上进行注册一方面方便企业对用户信息进行高效管理,开展相关的工作活动。另一方面,个人设置登录名和密码也利于个人信息的保密,维护自己的利益。提高网站安全性的方式很多,用户登录的验证和确认是其中的一种安全方式,只有确保网站的使用者都是合法的,才能进一步确保网站信息的安全。但是当前很多网站设计人员对用户登录的安全设置不够重视,忽视验证部分,没有考虑到登录验证的重要性,导致登录验证程序的稳定性偏低,从而使黑客等不法分子乘机入侵,威胁网站的安全,造成数据信息泄露,造成巨大的损失。这种登录安全缺陷主要是因为网站开发人员设计的验证程序不够严密,造成脚本语言编写程序在验证用户账号密码时出现问题。网站用户登录验证流程图如图1所示。用户在网站上登录,需要进行相关的验证,这时需要网站开发人员在数据库的user数据表中编写相关的程序,用户登录时,以username代表输入的账号,以password代表输入的登录密码。当用户输入用户名和密码时,系统会在数据库系统中进行搜索,如果用户的信息是正确的、合法的,就能搜索到相关信息,系统就会允许用户使用网站的相关信息,反之,如果登录信息是错误的、不合法的,用户就不能实现网站的访问。首先设定注册限制,不是所有人都可以在网站上进行注册,这样可以有效避免非法用户在网站上面注册,从而有效降低非法攻击的发生机率。然后,进行SQL登陆查询时,先设置用户信息过滤程序,过滤掉非法的用户和密码。最后,在验证用户时,先验证用户名,用户名合法再验证密码。这样就可以有效提高用户登录的安全性,解决当中存在的问题。
2.2逃避验证存在的安全问题如果用户知道网页的文件名或者是路径,就会出现逃避验证现象,使网站的安全性下降。一旦网页没有用户的登录限制,用户在网页中直接输入网页的文件名,不用进行登录验证,就可以读取网站内容,这对网站的安全是严重的威胁。所以,为了有效避免这个问题,需要网页设计人员加强网页信息的保密工作,提高网站信息的安全性。此外,对一些重要的网站内容加强用户身份验证限制,这样所有的用户在登录相关页面时,都必须进行身份验证工作,验证通过之后,才能使用里面的相关信息,这样会大大提高站点的数据安全性。
2.3桌面数据库被下载的安全漏洞桌面数据库被下载的安全漏洞主要是ASP+Access应用系统中的问题。通常情况下,用户都可以通过网站下载相关的信息,但是如果知道Access数据库名称及存储路径,就可以任意下载数据库中的信息,从而导致数据库中的机密信息泄露。比如,图书馆系统中的Access数据库其名称和存储路径一般为Library.mdb和URL/database。此时,只要在WEB浏览器的地址栏中键入URL/database/Library.mdb,就能将Library.mdb数据库下载到本地计算机中。所以,为了有效避免上述问题,在设计ASP程序时,数据源要尽量使用ODBC数据源,这样数据库名称就不会被直接写入程序中,避免出现ASP源代码和数据库名称一起失密的现象。此外,还要对页面进行加密处理,这样可以有效提高数据库系统信息的安全性,避免数据库内部资料被窃取。ASP页面的加密主要有两种方法:一是,应用组件技术将编程逻辑封装在DLL中;二是,应用ScriptEncoder加密ASP页面。通常情况下都会采取第二种方法对ASP页面进行加密,因为使用第一种方法对ASP页面进行加密时,需要将每段代码组件化,工作量特别大,并且操作十分繁琐。采用ScriptEncoder方法加密ASP页面时,其操作比较简单,编辑性强,具有以下四方面的优势:(1)HTML具有良好的可编辑性,使用ScriptEncoder加密ASP页面时,只需将ASP代码嵌入到HTML页面中,故仍可以使用常用网页编辑工具如Dreamweaver等实现HTML部分的完善,但是ASP加密部分不能任意更改,否则将会对文件造成破坏,导致其失效;(2)可以加密当前目录中的所有ASP文件,加密后并将其统一输出指定目录中;(3)应用ScriptEncoder加密ASP页面的操作十分简单。(4)criptEncoder加密软件是免费网件,可以从网站上直接下载,安装、注册验证即可。应用ScriptEncoder对代码加密,既简单方便,安全性又高。随着ScriptEncoder加密技术的广泛应用,DLL封装方法的使用越来越少,逐步被淘汰。
2.4文件上传存在的安全问题很多网站都具有文件上传功能,比如学习网站,教师上传一些学习资料等,但是网站的设计人员在设计网站时,没有设置过滤参数过滤功能,导致非法攻击人员利用这个漏洞上传一些恶意文件破坏网站的数据库系统或者是执行任意命令。为了解决这个问题,提高文件上传的安全性,应该在网站系统中添加判断程序,这样,系统在获得用户的文件上传请求之后,先对文件的安全性进行判别,符合文件上传的条件,才能完成上传操作,这样可以避免网站中上传一些非法文件,对系统造成破坏。
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。
3SP安全漏洞和防范
3.1程序设计与脚本信息泄漏隐患
bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。
C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。
第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用BeyondCompare2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献
1网络安全总体状况分析
2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。
从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。
2用IIS+ASP建网站的安全性分析
微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。
3SP安全漏洞和防范
3.1程序设计与脚本信息泄漏隐患
bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。
防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。
inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。
防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。
3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞
验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。
登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。
SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。
SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:
A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。
B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。
C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。
解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:
第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;
第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;
第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。
第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。
第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。
第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。
第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。
3.4传漏洞
诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。
防文件上传漏洞
在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。
暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。
数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。
数据库可能被解密
由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。
防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。
非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。
使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。
使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。
使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。
3.5SP木马
由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。
技巧1:杀毒软件查杀
一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。
技巧2:FTP客户端对比
asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?
我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。
技巧3:用BeyondCompare2进行对比
渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。
技巧4:利用组件性能找asp木马
如:思易asp木马追捕。
大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。
结束语
总结了ASP木马防范的十大原则供大家参考:
建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。
对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。
asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。
到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。
要尽量保持程序是最新版本。
不要在网页上加注后台管理程序登陆页面的链接。
为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。
要时常备份数据库等重要文件。
日常要多维护,并注意空间中是否有来历不明的asp文件。
一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。
做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。
参考文献
计算机网络设计是非常复杂的,设计过程中会涉及到各种技术,同时具有互联性、开放性、多样性等多种特点,所以可以说计算机网络安全设计也是非常复杂的。从一定程度上来说,信息在计算机网络中进行传输的方式主要包括广域网与局域网两种,传输方式网络的安全程度都是不同的。所以在设计信息安全的过程中,要与不同安全问题相结合,对其进行系统化、全方位的设计。
1.2对信息存储进行安全设计
对于信息安全来说,存储是一项重要措施,存储的位置、安全性对于信息安全来说都是非常重要的。存储的安全性主要是指在存储信息时,整个过程都要保证完整性和保密性,此外还要保证信息的可用性和可控性。一般来说,在存储计算机网络中的信息时会受到的威胁有几方面。一是外网非法的访问,计算机网络在进行访问时,对于一部分用户的访问是没有被授权的,虽然网络并没有授权对这些用户访问,但是依然允许其进行访问,保密性被破坏的同时一些信息也随之被泄露出来,这样一来信息的完整性就被破坏了。二是存储设备故障和损坏,一旦存储设备出现故障以后,信息就会受到不同程度的破坏,同时也会丢失一部分信息,信息的完整性和可用性也相应降低,最重要的是信息的有效性无法得到实现。针对以上各种情况,在信息安全设计过程中应该采取几项对策。控制访问权限,尤其是在信息安全级别方面应该在设置中进行控制,在设置安全级别时避免非法访问,同时对信息进行保护,这种方法的原理为将系统自行设置于安全控制技术相结合,主要包括对访问的级别、身份等进行鉴别,通过跟踪信息、控制文件的安全性等途径对其进行限制。此外,一些计算机在安全设计过程中会对数据进行加密,采取一些防堵措施对信息安全给予保障,一些计算机在安全设计过程中,经常会通过备份数据或者对数据进行加密的方式作为补救的措施,这些措施对非法访问造成的威胁都能起到有效的防止作用。加强保护或维护存储的设备,加强对存储设备的保护与维护可以对信息安全进行有效的保障,一旦存储的设备有问题发生,其后果将会是非常严重的,将会造成难以弥补的损失。所以即使采取措施对存储的设备进行保护与维护,可以防止一些问题的出现。具体的用户访问控制管理。
2计算机网络安全设计与系统化管理
通过上文的讨论,相信大家都已经了解到计算机网络安全的重要性了,安全设计实际上来说就是一些围绕技术人员而进行的一些措施。对于网络安全来说,这里主要探讨的是安全设计之外的网络安全,应该做到以用户为主。用户要想实现计算机网络的安全设计,就要对其进行有效的、长期的系统化管理,这里所说的管理实际上就是对其进行安全管理与安全设置,下面就让我们来具体分析。
2.1安全体系分析
要想对计算机网络进行系统化管理,首先应该在计算机网络中建立安全体系,认证安全体系的主要有几个途径。
1)认证安全证书的相关管理体系,认证安全证书时,应该以国际标准为根据认证其技术体系,必须要具备密钥管理系统,密钥管理系统主要由注册等五个系统构成。
2)目录服务器,访问应用层的控制主要在目录服务器基础之上进行,用户管理的核心在于目录服务器,目录服务器对于用户来说应该将其放在一个非常重要的位置上。
3)服务器认证,内部访问是在网络进行访问的一种主要方式。服务器认证可以有效控制认证及授权,与此同时还可以对安全传输进行科学管理。
2.2计算机系统管理
各计算机的系统是不同的,这就决定了管理系统的方式也是不同的,现阶段计算机系统中应用比较广泛的是Windows系统,管理计算机系统主要包括几个方面。
1)安全的登录,在计算机的使用过程中,用户会进行安全的登录,账户可以设计成一个,也可以设置成多个,在计算机安全设计中,登录是一个非常重要的部分,在登录的过程中我们可以发现还存在强制登录的情况。所以,在计算机的使用过程中,用户在授权进行管理时,应以授权为依据禁止登录,或者允许登录之后再进行审核,待审核之后才能进行实际操作。
1.2室内设计中安全问题产生的原因安全的预防原则必须建立在深厚的安全文化基础。人们开始为室内做设计之时就是以安全为起点开始的行为,也就是我们从一开始就是以安全出发来为室内做设计,它不是凌空于装饰美观之上,而是以安全为前提开始的。20世纪50年代,人们把住宅室内安全问题的所有目光都聚集在建筑方面,然而,随着新型材料、新型工艺的出现,室内装饰对室内安全的影响也逐步增加。室内装饰设计之后,人们在居住的过程中也遇到各种安全性问题,如,特殊人群的行为安全问题,其中以老年人、孕妇及儿童为主要构成。由此,笔者认为,室内安全问题产生的原因大致可以分为三个主体部分,第一个部分是住宅建筑安全问题,第二个部分是室内装饰设计引起的安全问题,第三个部分则是人们居住时的使用行为安全,其中室内装饰设计造成的居住者使用的安全问题是最可见的。
1.3室内设计安全准则及方向住宅室内设计也是有安全准则的,室内插座的安全位置,室内楼梯的安全尺度,厨房空间的人体最佳操作尺寸等,这些都是可以控制在安全准则之内的。然而,在实践设计的过程中,这些设计的准则往往被新潮的设计或者是居住者主观的想法而被忽略,还有一种就是没有把这些准则做为参照标准来执行。由此,室内的安全问题比我们想象中的更为凸显。那么这就要求室内安全设计应该从一开始着手设计就开始考究,并把室内的安全问题作为设计的基础,其中把防御性设计作为解决安全问题的主要手段,以此尽可能的避免住宅室内问题的出现,保证人们生活行为的安全。
1.4室内安全防御性设计的地位防御,指防守抵御,多指被动型或做好准备的防守,在室内设计中防御设计是实现安全的必要手段。在室内设计中防御性安全设计并不是一个新的概念,室内的实用性设计、主体性设计、装饰性设计都必须以室内的安全为基础。很多设计师认为,室内设计就是实用与装饰设计的结合,结合得越完美设计越成功,笔者认为,防御设计才是室内安全设计的必要前提,它是实现安全设计的主要方法和内容。同时防御性安全设计要求在规划设计之前,优先考虑使用者的行为安全特征、室内空间的功能类型、室内家具使用的摆放位置等这些方面的安全性,并且与室内的装饰性设计进行结合,以便设计是以安全为基础,从各个方面综合考虑的。
2防御性安全设计的内容
如何为住宅室内做防御性安全设计呢?室内设计的防御性安全设计包括了哪些的内容?笔者认为可以从如下几个方面考虑,首先是考究室内设计中容易引发安全问题的关键性位置,其次是探索在规划设计时怎样设计能避免安全问题、怎样设计能阻止安全问题的出现,再者是室内装修施工过程中可能给室内后期使用造成的安全问题的防御设计,最后是根据使用者的行为习性为避免使用时安全问题的出现而设计的防御性措施。
2.1设计中的防御性安全位置在住宅室内空间中有一些比较显眼的防御性安全位置。首先是安全通道、水电气箱、扶栏、通气位、检修道、标志位的防御性安全位置的设计。其次是孕妇、儿童、老人及残疾人的特殊成员行为活动安全位置的设计,包含无障碍设计及人性化设计等防御性安全位置的设计。最后是确保行为安全的设计,如行为安全设计、生活行为设计,包括应对生活中突发性安全问题的防御性安全位置设计的考虑。
2.2设计中的防御性安全设计防御性安全设计是安全设计的重要内容,针对不同的使用者,不同的行为会带来不同的室内安全性问题。住宅室内是相对比较私密的空间,也是人们最为注重的安全使用空间,那么防御性安全设计就显得更加重要。比如,为进出口处设计的安全尺寸、为复试楼梯处设计的安全性护栏、消防设计、水电安全设计、安全下水设计、无障碍设计及安全性标志设计等等。
2.3施工中的防御性安全设计室内装修施工时的安全问题也是室内安全的重要部分。比如,地砖的平铺、墙面的粉饰、吊顶的稳固性、窗户护栏的稳固性、防虫防潮防霉的基础性措施等等,都是防御性安全设计在施工中需谨慎的部分。质量好的室内彩色涂料需要有环保指标,需要符合《室内装饰装修材料内墙涂料中有害物质限量(GB18582—2008)的国家标准规定。这就要求室内施工时需要专人监理施工,核查施工,避免在施工时遗留安全问题。
2.4设计使用后的防御性安全设计装修施工之后的室内防御性安全设计主要是室内软装设计师和居住者的共同责任,从设计师方面包含了家具防撞性设计及家具陈设的安全摆放、防止视觉疲劳的软装饰配色、室内装饰物使用材料环保、防止陈设物品倾倒、厨卫的防滑、墙面的防碰撞、防止眩晕的采光设计等等,要求设计者本负责的态度,对可能产生的室内安全问题做规避设计,尽可能的避免事故的发生。如细心的家具产品设计师为床头和床尾设计的圆角造型,防止了碰撞,提高了安全系数。对家居使用者而言包含了,家电及办公设备的辐射性污染源控制,人的不当行为因素及生物性污染源控制、室内淋浴行为的污染源控制、燃料燃烧污染源控制、家中的防火、防水、防盗、防漏等可能发生的安全问题,要求人们更加注重对安全问题的防御。
3室内设计流程中融入防御性安全设计
住宅室内设计的流程是一个设计规划的过程,需要通过查找资料、综合分析、主体设计构想、方案设计的初稿修改、设计改进、设计表现。针对安全性设计,应该在传统室内设计流程中增加一个安全性设计评估阶段。那么这就要求室内防御性安全设计方面,应该推陈出新,对室内设计的安全性进行全面分析,根据居住者的要求而设计。设计者设计之时,前期方案的设计可以从资料收集、使用空间分析、安全设计的评估与规划、防御性设计的构思、设计主体与设计方案分析、完善设计的流程着手。对住宅室内安全设计中涉及到的问题,及时规避与防御设计,这是一个完美的设计方案必须面对、必须考虑的,同时也是室内设计最为关键的部分。要求室内防御性安全设计,能从室内安全这个大的整体出发,把防御性安全设计落实到设计规划、设计施工、设计使用后的三个阶段之中,从而完成防御性安全设计的所有内容。
关键词:建筑设计;结构设计;安全设计
1建筑安全与结构安全的关系
建筑结构安全直接影响建筑物的安全,结构不安全会导致墙体开裂、构件破坏、建筑物倾斜等,严重时甚至发生倒塌事故。如墨西哥城在1985年9月地震中,不少三角形建筑均遭到严重的破坏。从结构角度而言,平面形状是三角形的结构迎风面较大,在水平风力作用下,它受力的效果,即抗弯曲变形和抗侧移的能力比圆形、椭圆形、正方形,正多边形、十字形、工字形、口字形等平面形式的高层建筑要弱很多,而使得建筑物安全性较差。
2结构设计安全度
2.1结构设计安全度的概念
从事建筑结构设计的基本目的是在一定的经济条件下,赋予结构以适当的安全度,使结构在预定的使用期限内,能满足所预期的各种功能要求,一般来说,建筑结构必须满足的功能要求是:能承受在正常施工和使用时可能出现的各种作用,且在偶发事件中,仍能保持必须的整体稳定性,即建筑结构需具有的安全性;在正常使用时具有良好的工作性能,即建筑结构需具有的适用性;在正常维护下具有足够的耐久性。因此可知安全性、适用性和耐久性是评价一个建筑结构可靠(或安全)与否的标志,总称为结构的可靠性,对这些性能的度量,即结构在规定的时间内,在规定的条件下,完成预定功能的概率,称为结构的可靠度(或称安全度)。
2.2安全度与工程事故
关于工程事故与设计安全度的关系,有人认为国内发生的工程事故与现行规范的安全度没有关系,规范的安全度是够的。资料显示,上世纪50年代的结构设计方法与现在近似,当时所用的混凝土强度很低,只有110#-140#,比现在的C15还低,其施工手段也很落后,混凝土用体积配合比,人工搅拌,没有振捣器。而施工发生安全事故的却很少,如北京饭店、王府井百货大楼等一些建筑物,使用至今已逾45年,而且都经过了唐山地震影响的考验,因此可以说,现在的安全事故与结构设计安全度是没有连带关系的。不过也有专家指出,一些工程事故往往由多种因素综合造成,施工质量差、设计有毛病、结构安全储备又偏低,加在一起终于酿成大祸,这类情况不是由于野蛮施工和管理腐败,较高的安全度总是与较低的失效概率相联系,这是客观规律。
3确保建筑安全的设计措施
3.1建筑设计必须与结构设计相结合
建筑设计与结构设计是整个建筑设计过程中的两个最重要的环节,对整个建筑物的外观效果、结构稳定方面起着至关重要的作用。但也有一种不好的倾向,少数建筑设计帅把结构设计摆在从属地位,并要求结构必须服从建筑,应以建筑为主。许多建筑设计师强调创作的美观、新颖、标新立异,强调创作的最大自由度,然而有些创新的建筑方案却在结构上很不合理甚至无法实现,这无疑给建筑结构的安全带来隐患。
刊文章分类查询,尽在期刊图书馆
3.2合理确定设计安全度
结构设计安全度的高低,是国家经济和资源状况、社会财富积累程度以及设计施工技术水平与材料质量水准的综合反映。确定工程的安全度在一定程度上需以概率和统计为基础,但更多的须依靠经验、工程判断及综合考虑。
与国际上一些通用标准相比,我国混凝土结构规范设定的安全度水平偏低,有的偏低较多。这体现在涉及结构安全度的各个环节中,如我国混凝土结构设计规范取用的荷载值比国外低,材料强度值比国外高,估计结构承载力所用计算公式的安全裕度低于国外甚至在个别情况下偏于不安全,对结构的构造规定又远比国外要求低。
3.3进行防火防爆设计
建筑消防设计市建筑设计中一个重要组成部分,关系到人民生命财产安全,应该引起大家的足够重视。现从防火分区和安全疏散两方面来讨论:
3.3.1建筑的防火分区问题
《建规》3、2、1条规定了厂房的防火分区,其中有一点需要注意,即厂房的防火分区是和该厂房的耐火等级、最多允许层数及占地面积有关。虽然《建规》中规定封闭楼梯间的门为双向弹簧门就可以了,但作为划分防火分区用的封闭楼梯间门至少应设乙级防火门。因为开敞的楼梯间也是开口部位,是火灾纵向蔓延的途径之一,也应按上下连通层作为一个防火分区计算面积。
3.3.2安全疏散设计问题
很多大型商业建筑在消防安全疏散设计中存在的问题,诸如首层中部疏散楼梯无法直通室外、中庭回廊容易滞留人员、首层疏散距离超过规范要求等。商业建筑卖场的疏散距离应执行《建规》中5、3、8第三款(不论采用任何形式的楼梯间,房间内最远一点到房门的距离不应超过袋形走道两侧或尽端的房间从房门到外部出口或楼梯间的最大距离)的规定,即22m,如再设有自动喷水灭火系统其疏散距离再增加25%,为27.5m。但如果在商业建筑的卖场每家店铺均设有到顶的隔断墙,并设有安全疏散通道,疏散通道两侧的隔墙耐火极限≥lh(非燃材料),房间隔墙耐火极限t>0.5h(非燃材料),则房间门通过安全疏散通道到疏散出口的距离适用40m和22m的规定等等。
3.4考虑建筑结构的耐久性
结构耐久性不足已成为最现实的一个安全问题。现在有这样的倾向:设计中考虑强度多而考虑耐久性少,重视强度极限状态而不重视使用极限状态。重视新建筑的建造而不重视旧建筑的维护。所谓“安全”,包括保证人员财产不受损失和保证结构功能的正常运行,以及保证结构有修复的可能,即所谓的“强度”、“功能”和“可修复”三原则。
2软件安全的现状
2.1人们的认知
随着黑客攻击的新闻时常见诸媒体,人们对计算机安全问题有了一定认识。但不幸很多计算机安全人员和计算机教育培训人员都忽视了软件安全的问题。一味地推崇某种软件平台是安全的,单纯大力增加对网络安全硬件和软件的投入,这些做法是盲目甚至荒谬的。一切安全性都不是静态特性,也没有任何软件是绝对安全的。软件安全问题的关键节点是软件的设计。
2.2软件安全设计的先天不足
世界上知名的软件厂商并不是不了解软件安全设计安全性的重要性,而是商业模式让软件安全方面存在着先天不足。稍纵即逝的商业机会、敏捷的软件开发过程和短暂的软件开发周期使得安全性方面的设计在很多时候都是被舍弃的。随之而来的处理方式则是常见的penetrate-and-pach方法,即不停地补丁。这种做法从长远来看,其成本与作用远不及一开始就做好安全性的设计和审计。
3软件安全设计应引入风险管理
从项目管理的角度看,风险指损失或损害的可能性。软件项目涉及到的是:项目中可能发生的潜在问题和它们如何妨碍项目成功。风险管理则是对应软件项目生命周期内的风险的科学和艺术。软件安全性的设计与软件设计的其他一些质量性能是互相抵触的,例如冗余性、高效性。而软件开发过程中的风险管理与软件开发的诸如时间、范围、成本等因素也是相互抵触的。但是绝不能因为这些可能发生的抵触行为而放弃对安全性和风险管理的考虑,反而应该将软件安全性设计纳入到风险管理的范畴中去。事实表明,93%的失控项目都忽视了风险管理。
4软件安全设计风险管理的实施
目前国际上对软件安全方面的风险管理存在着一个共同的认知,那就是采用高质量的软件工程的方法论可以在一定程度上解决这方面的问题,欧美一些国家也在试图制定或修订相关的一些“通用准则”来指导软件安全性设计的实践。但是这只是从科学技术方面做出努力,我们可以学习借鉴。而在管理技术和艺术方面需要做出的努力则应该尝试本地化做法。完整的风险管理的过程应该包括以下几个环节:风险管理计划的编制、风险识别、风险定性分析、风险定量分析、风险应对计划编制和风险监督控制。将整个流程都走完的项目和企业都不多,一般来自于所谓的学院派。而时下大多数国内外企业的做法是将这个7个流程简化为谁来识别风险、谁来对风险负责这两个环节。原因则是上文所提到的先天不足所致。从技术上讲,风险管理的效益来自于潜在风险最小化和潜在回报的最大化。而这个技术的应用则一定需要经历风险定量分析的过程。在这个过程中,可以使用的主要技术是决策树分析、蒙特卡罗分析、PERT分析等等。这些技术都是建立在一定的数学和会计基础之上。而令人遗憾的是,很多决策者本身对这些技术的认知或理解欠缺,以至于会抵触这种方法。大多数做法是采用小团队开发小软件的做法,即采用访谈和敏感性分析来帮助风险定量分析。然而我们并不是要反对这种简化做法,只是一定不能在简化的做法之上再次简化或敷衍了事。首先要做的工作是做好需求管理,在建立一组需求输入的时候,一定要将安全性作为一个重要需求考虑进去。有一个比较好的方法是,在软件设计时采用螺旋模型,需求的输入可以在螺旋模型的各个生命周期中进行,而有关安全性的需求输入则最好是在最初的一个螺旋中进行。之后要做的工作是确定最大风险。不可避免的要使用风险定性和风险定量分析的各种技术和方法。这个工作一定要有软件设计师、项目决策者和用户的参与,采用头脑风暴和专家访谈是不错的选择。而这个工作恰恰是现实生活中中小企业乃至客户最容易忽略的。企业要考虑成本问题,而客户的参与往往难以落实,认为软件的设计和开发应该由软件公司负责,客户付款只关心最后软件是否可以使用。而一旦由于软件安全性问题造成了一定后果后将演变成各种纠缠不清的官司,这是企业和客户都不想看到的结果。
随着国民经济的发展,住宅建筑的设计标准相应地不断提高,作为建筑电气设计专业来说,除了满足居住者日新月异的用电需求的同时,本着以人为本的原则,住宅电气安全已成为一个重要的课题提在建筑电气设计领域的重要位置。其中,住宅卫生间的电气安全因其环境的特殊性,显得尤为突出。现在的住宅卫生间已不再仅是功能单一的洗漱场所,它越来越成为人们放松心情、缓解疲劳、享受生活的地方。因此,卫生间的设计也尽可能地做到美观、舒适和实用。但是,在现实生活中人们往往忽略了卫生间的电气安全,并未对住宅电气的安全设施按标准正确设置。其实,作为住宅的一个特殊地点,浴室属电击危险场所。人在洗澡时皮肤湿透且赤足,其阻抗急剧一降,低于接触电压限值50V的接触电压即可产生过量的人体通过电流而致人死伤。由此可见住宅卫生间电气安全设计的重要性。而住宅卫生间电气安全,主要体现在以下几方面:
一、漏电保护:
住宅卫生间一般设有洗浴设备,属于严重潮湿场所。JGJ/T16-92《民用建筑电气设计规范》(以下简称《民规》)第14.3.10条第(3)款规定:“环境特别恶劣或潮湿场所(如锅炉房、食堂、地下室及浴室)的电气设备宜设置漏电电流动作保护。”同时,按照GB50096-1999《住宅设计规范》(以下简称《住规》)第6.5.2第3、4款规定:“住宅卫生间电源插座应设置漏电保护装置。”在设计中,住宅卫生间电源插座均采用漏电动作电流30mA的漏电保护装置。那根据是什么呢?GB13955-92《漏电保护器安装和运行》(以下简称《漏规》)第5.6.2条规定:“安装在潮湿场所的电气设备应选用额定漏电动作电流为15~30mA、快速动作的漏电保护器。”《民规》第14.8.2.9条第(1)款也规定:“在3区内安装插座,必须符合以下条件才是允许的:c.由采取了漏电保护措施的供电线路供电,其动作电流不应超过30mA。”(所谓3区的含义请参照本文第三部分内容)因此,住宅卫生间电源插座漏电电流保护装置的动作电流可定为30mA。
但是《民规》第14.3.11条第(2)款规定:“环境恶劣或潮湿场所的用电设备,漏电电流保护装置的动作电流为6~10mA。”这条应理解为下述情况:在高级住宅及别墅的设计中,其主卧卫生间往往选用按摩浴缸,此时,就应根据99S304《卫生设备安装》第116页要求,提供按摩浴缸盆下的循环水泵一个漏电动作电流为6mA的供电回路。(即A级GFCI保护)
二、等电位联接:
《住规》第6.5.2条第6款规定:“设有洗浴设备的卫生间应作局部等电位联结。”同时,《民规》第14.8.2.2条规定:“辅助等电位联结必须将0、1、2及3区内所有装置外可导电部分,与位于这些区内的外露可导电部分的保护线连结起来,并通过总接地端子与接地装置相连。”在设计中,根据国标图集02D501-2《等电位联接安装》,往往只注意了LEB端子与卫生间插座PE线的联结。其实,还应加上卫生间壁灯及顶灯PE线的联接。
卫生间面盆上方现一般设置壁灯,其安装高度为1.8m~2.0m。根据GB50303-2002《建筑电气工程施工质量验收规范》第19.1.6条规定:“当灯具距地面高度小于2.4m时,灯具的可接近导体必须接地(PE)或接零(PEN)可靠,并应有专用接地螺栓,且有标识。”因此,卫生间壁灯必须接PE线,设计基本上均能满足此要求。但部分设计却忽略了卫生间顶灯,虽然我们在设计时顶灯为吸顶安装,但用户在二次装修时往往在卫生间采用吊顶,这时顶灯(或浴霸)就嵌入吊顶安装,其高度往往小于2.4m。显然,顶灯在设计时也应接PE线。
在设计中,卫生间壁灯及顶灯PE线的引入有三种方式:一是通过户内小开关箱的照明回路采用BV(3x2.5)引来,二是从卫生间内插座PE线引来,三是从卫生间内设置的LEB端子引来。
但第一种方法中,专为卫生间配置PE线显得不经济,第二种方式受施工质量及住户二次装修时插座位置变动的影响,有可能造成实际PE线并未真正联结。我认为,第三种方式为最好。
02D501-2《等电位联接安装》第16页中,LEB线均采用BVR-1x4mm2导线在地面内或墙内穿塑料管暗敷。其实,LEB线也可用BVR-1x2.5mm2导线穿塑料管暗设。02D501-2第5页的表1提供了等电位联结线截面的选择标准,其中对局部等电位联结线是这样说明:一般值为不小于0.5xPE线截面,最小值在有机械保护时为2.5mm2铜线。
三、0、1及2区内线路、开关和控制设备的装设:
《民规》第14.8.2.8条规定:“在0、1及2区内,不允许非本区的配电线路通过;也不允许在该区内装设接线盒。”同时第14.8.2.9条规定:“开关和控制设备的装设,须符合以下要求:(1)在0、1及2区内,严禁装设开关设备及辅助设备。(2)任何开关的插座,必须至少距淋浴间的门边0.6m以上。(3)当未采取安全超低压供电及其用电器具时,在0区内,只允许采用专用于澡盆的电器;在1区内,只可装设水加热器;在2区内,只可装设水加热器及II级照明器。”其中强调的是0、1及2区内电气设计要求。要正确理解此条,必须掌握0、1及2区的区域划分。《民规》附录E.2用文字及图示完整地加以说明:
0区为澡盆或淋浴盆的内部;1区的限界为围绕澡盆或淋浴盆的垂直平面;或对于无盆淋浴,距离淋浴喷头0.60m的垂直平面,地面和地面之上2.25m的水平面;2区的限界为1区外界的垂直平面和1区之外0.60m的平行垂直平面,地面和地面之上2.25m的水平面;3区的限界为2区外界的垂直平面和2区之外2.40m的平行垂直平面,地面和地面之上2.25m的水平面。
需要说明的是,1、2区的限界规定的水平面为“地面和地面之上2.25m。”所以,暗设于现浇板内的线路及超过2.25m安装的排气扇接线盒就不处于0、1及2区内,当然也就不违反规范。
四、卫生间内电气设备选用应能保障用电安全:
《2003全国民用建筑工程设计技术措施电气分册》第9.3.9条规定:“为保障在卫生间的用电安全,卫生间内的电气设备应符合下列要求:1、卫生间内选用的电气装置,不论标称电压如何,必须能防止手指触及电气装置内带电部分或运动部件。2、在卫生间的浴缸或淋浴盆周围0.6m范围内的配线,应仅限于该区的用电设备所必须的配线.并宜将电气线路敷设在卫生间外。同时,卫生间内的电气配线应成为线路敷设的未端。3、卫生间内宜选用其额定电压不低于0.45/0.75kV电线。4、任何开关和插座距成套淋浴间门口不得小于0.6m,并应有防水、防潮措施。5、应采用剩余电流保护电器作用于自动切断供电。并对卫生间内所有装置可导电部分与位于这些区域的所有外露可导电部分的保护线进行等电位连接。卫生间不应采用非导电场所或不接地的等电位连接的间接接触保护措施。”
以上所述,是我学习规范及资料,结合自己在工程中的实践,对住宅卫生间的电气安全设计提出的一些体会。本着对人民生命负责的态度,电气设计工作者应高度重视住宅卫生间电气安全设计。所以要求我们在设计中正确理解规范,充分遵守规范,让住宅电气设计更加安全。
参考文献:
《漏电保护器安装和运行》GB13955-92
《住宅设计规范》GB50096-1999(2003年版)
《建筑电气工程施工质量验收规范》GB50303-2002
在计算机的安全性和易用性设计之间存在权衡,一台不设口令的计算机非常方便使用,但是不安全;但是如果一台计算机每5分钟要求你做一次身份确认,输入口令甚至做血样检验,这样的计算机是安全的,但是不会有人愿意使用。一般说来,安全软件产品的操作要比其他软件产品的操作困难,因为实现机制复杂了,需要配置的参数也多了。
安全性和易用性在设计上有共同点:
(1)都需要从软件的整体考虑;
(2)需要对系统结构、开发团队和市场份额等方面统筹考虑;
(3)都要在系统设计的开始阶段考虑,在系统开发临近结束时无法临时增加;但是由于易用性和安全性是不同的技术,所以建立一个既有安全性又有易用性的系统比较昂贵。
(4)易用性方面出现问题可能会妨碍安全性的效果。
目前安全性和易用性之间的接口成为计算机安全界研究的对象,被称作人机交互和安全性(HCI-SEC)。在2003年ACM人机交互大会召开了HCI-SEC研讨会,随后HCI-SEC的有关问题逐步提了出来。2004年计算机界把易用安全性列为信息安全研究者的“重大挑战”,有下面两个问题:
问题1口令问题。每个人都面临口令问题,安全的口令都是难猜测的,但是难猜测的口令都是难记忆的。同时口令策略一般要求用户口令是唯一的并且要及时更新,如果一个人的帐户比较多,很难想象一个人可以完全凭借记忆牢记十多个不同的口令,并且不断地分别更新。
问题2身份确认问题。当认识到传统的口令字不够安全后,用户需要新的身份确认手段。研究表明,人记忆图像的能力比字符强,因此图像口令字被作为字符口令字的替代方案,研究还发现,用户对图像口令字的选择与种族和性别高度关联。生物测量和硬件令牌也属于用户身份确认的方法,但是现在还缺乏对这些身份确认手段的统一评价和比较方法。
二、易用安全性的实现途径
HCI-SEC的研究课题之一就是如何在某些特定的应用系统中实现易用的安全性,主要有三种类型的方法:
(1)构造不需要用户干预就可以执行相关的安全和私有功能的系统。这种方法的问题是当用户不了解某些方面的安全问题时,他们的操作可能会无意中减弱到位的安全保护。
(2)开发一种安全和私有相关的隐喻模型,让用户自发地正确使用安全和私有软件。目前的钥匙和锁的隐喻模型显然是不完全和不准确的,但是目前也没有出现更具有广泛接受性的其他隐喻模型。
(3)教给用户有效使用私有和安全工具所需要的知识。但是以什么形式把这些信息教给用户,让用户少花时间去学习掌握,还是没有解决好的问题。
很容易想到利用一种基于上述方法混合的方法,但实际上这更困难,因为上述方法的思路和实现根本上就是不同的。
现在有人开始用HCI-SEC的方法对安全系统进行评估,测试结果发现用户在安全决策理解方面存在障碍,从而导致安全配置失误遭受危险,用户往往为了使用方便,而关闭某些安全防护。
JeromeSaltzer和MichaelSchroeder于1975年就在讨论易用性是否是安全系统必要的成分,他们提出了信息保护的8条原则[1],最后一条就是对信息保护系统的“心理可接受性”,但是有些安全系统对这些思想不够重视。此后30年来,HCI技术也有了很大的发展,在技术市场上,开始有人应用HCI设计和评价技术对安全系统进行评价,他们发现最终用户在理解所面临的安全设计和决定方面非常困难,所以非常容易出现误配置的情况,而导致安全风险。很多时候用户为了工作方便停止或者忽略安全功能,例如取消口令或者共享口令,都会把系统置于高安全风险之下。
很多用户习惯将系统安全决策的权利交给系统管理员负责,但是当用户离开自己的工作场所,脱离了所在机构的防火墙保护,在家里或者在路上使用移动设备的时候,就必须根据自己的知识和经验做出安全决定,而不能依靠机构的安全管理员了。因此,需要开发把安全决策权放在用户手中的技术。
1983年,DonNorman指出许多引起数据损失的错误是由于糟糕的界面设计,虽然相关的操作需要用户确认,但是有时候用户确认只是出于习惯的机械点击,因此把系统操作动作设计成可见的和可以取消的并不能完全解决问题。
这里有一个说明问题的例子。在美国PARC研究中心建立无线局域网时,采用了基于PKI的方案,需要给200个用户X.509证书,使用802.1x传输层安全认证协议EAP-TLS进行认证。统计表明许多人觉得PKI不容易理解,技术复杂和不易用。由于PARC中心对于PKI技术熟悉,他们认为有信心成功克服使用困难,但是他们错了。在无线局域网的第一个版本里,每个用户都必须从内部认证中心申请和安装一个X.509证书,然后配置操作系统提供的802.1x客户软件来使用EAP-TLS认证协议。为了提交证书申请,用户必须决定和提供无线网卡的MAC地址和安装内部认证中心的CA根证书。在建立系统过程中,技术管理团队的大量时间花费在管理CA软件和钥匙上。利用MicrosoftWindowsXP提供的GUI802.1x的无线配置软件,用户需要总共完成38步才能完成注册过程,每一步都强迫用户做出决定或者采取行动。为了帮助用户完成这个过程,系统管理员编写了一个详细的注册指南,但是用户很容易脱离这个指南自行其事,最后用户甚至不知道对计算机做了什么操作,如果出错,他们就会不知所措。尽管PKI提供了安全保护,但是降低了用户配置自己机器的能力。
三、易用安全软件的设计考虑
安全敏感的应用软件的设计要求在易用性和安全性之间是平衡的,如果修改现有的系统设计,提高易用性就可能降低安全性,而增强安全性,就有可能让软件难以使用或者难以理解。在设计一个软件系统时,安全性和易用性两者都不能忽略,这两方面的缺陷都可能导致产品无法使用。
1、安全性和易用性统筹考虑
在软件产品的设计过程中要注意将安全性和易用性统筹考虑:
(1)安全和易用的元素不能撒胡椒面,应该把这两个元素合并在一起,贯穿整个设计过程。无论是安全性还是易用性都不能作为附加设计的内容。
(2)设计者要牢记安全性和易用性都是用户需求的一个方面,最后的取舍还是要根据用户的需要,系统的安全状态要和用户头脑中的模型相符合,并且两者都是随时间变化的。
(3)尽量将安全性元素合并到用户现在已经使用的工作流程中,他们已经习惯了这样的工作方式,不容易对安全手段产生厌倦情绪。
2、避免安全性和易用性的冲突
在安全软件产品的设计过程中,安全性和易用性可能会产生冲突:
(1)设计阶段的冲突
1)不恰当的安全性会损害易用性
让差不多要开发结束的产品变得更加安全是设计者可能会遇到的要求,但是设计者会发现在最后一分钟增加安全功能是多么困难和无效。尽管可以通过代码审查发现一些Bug,但是安全则是整个设计更深的属性,JohnViega和GaryMcgraw认为“在一个现存系统上捆绑安全是一个糟糕的主意,安全不是一个在任何时间都能增加到系统上去的属性”[2]。如果不是从设计一开始就考虑安全性问题,就可能不得不增加很多配置设置和提示,这种做法不能根本上解决问题,反而在出现问题的时候,容易将过错推给用户。
2)不适当的易用性会损害安全性
让差不多要开发结束的产品变得更加好用则是设计者可能会遇到的另外一种要求,但是这是同样困难的任务。好的易用性设计强调理解用户需求,在设计过程中溶入某种概念和风格,而不是仅仅玩弄一些表面的特色,比如动画或者界面外表。没有经过慎重考虑的易用性可能会向用户隐藏一些安全相关的决定或者选择松散的缺省设置,另外不容易理解的界面也会增加操作的复杂性和迷惑用户,降低产品的安全性。
3)集成的交互设计
安全性和易用性的研究者都赞成叠代的开发过程,执行重复的分析、设计和评估周期,而不是最后进行安全性测试或者易用性测试,将用户交互和安全手段的设计同时考虑非常重要,叠代提供了检查安全性和易用性相互影响的机会,如果一直割裂两个方面的设计几乎肯定会带来问题。
(2)使用中的冲突
从目标上讲,安全通常是使用户操作变得困难,而易用性是使操作变得更容易,安全性所引起的操作困难的结果通常是用户不情愿接受的,而易用性所带来的结果一般是用户所欢迎的,当系统设计不够好时,这两者可能发生冲突。
安全性对于用户来说永远是第二位的功能,用户使用计算机肯定不是要使用它的安全功能,用户使用计算机是为了使用资源和进行业务系统管理等,要求用户采用额外的安全步骤可能会打断他的工作流程,最后导致用户关闭掉让他烦恼的安全提示。这样自然造成易用性和安全性之间的冲突。解决的办法是尽量从自然的用户交互中提取安全信息,提取的安全信息越多,安全性对用户正常使用的干扰就越少。
(3)安全交互设计的原则
研究者曾经提出安全交互设计的10条原则[3]:
(1)完成一个任务最自然的方式也是最安全的;
(2)用户能够清楚理解授权过程,明确过程中的操作;
(3)用户的交互界面应该能够吸引用户的吸引力;
(4)影响安全决定的用户交互界面应该便于检查;
(5)在任何时候都应该允许撤消做出的安全授权;
(6)用户界面不应该让用户误以为拥有实际上没拥有的权限;
(7)用户与授权实体之间的通讯渠道必须是不能被欺骗和不容易瘫痪;
(8)确认实体与确认操作在界面上应该与其他实体和操作不同;
(9)交互界面应该提供足够的表达能力让用户容易按照自己的目标表达安全决定;
(10)在动作生效前应该让用户清楚授权操作的结果。
现在计算机的构件都被标注成可信的,可信不是一个yes或者no的问题,不明确下述问题“可信”这个词是没有任何意义的。这些问题就是:(1)“被谁信任?”(2)“被信任做什么?”(3)“什么条件下不可信?”(4)“应对的安全风险是什么?”
SimsonGarfinkel和GeneSpafford给出的定义是:“如果你能够依赖一台计算机和它上面的软件做出你期待的行为,就说它是安全的”[3],用户的期待是基于系统的概念模型,这个概念模型的基本元素是“谁”和做“什么”,对应“角色”和“能力”,每个角色有一系列的“能力”(可以影响用户的可能动作),可以通过有限状态机来模拟所有角色的所有可能动作。
安全性和易用性是贯穿软件开发过程的要求,不仅需要早期考虑,还需要同时兼顾。特别在大型系统的开发过程中,负责这两个方面的开发人员需要很好的沟通和交互。
参考文献