如何安全用电篇1
米 凯 常 娜
陕西省榆林市特种设备检验所 719000
摘要:电梯作为高层建筑主要的交通工具,如何安全乘坐电梯,安全乘梯时应注意哪些安全,发生意外时如何进行自我保护或者救援,这都是我们亟需关心的,只有对电梯有了充分的认识,才能避免电梯安全事故的不断发生。
关键词:电梯 故障 风险 安全 救援
分析近年电梯事故中,违章操作占62.7%,设备缺陷占22.7%,意外占8.0%,非法使用设备占6.6%。在事故受伤害人员中,普通乘客占50%,维护保养人员占13%,安装工人占12%,电梯操作人员占4%,其他包括保安等未经培训的人员占21%。在违章操作中,擅自开启层门导致人员坠落、电梯层门被短接导致开门走车发生剪切、在门区维修中违章操作被意外挤压剪切、电梯困人逃生不当等都是比较常见的。
乘电梯有什么风险
像任何交通工具一样,电梯每天都在不停地运行,运行就有可能产生部件磨损或损坏,如果不经常对电梯进行维护保养,就可能会发生故障,进而带来一定的风险。为了把这种风险降到最低程度,多年来人们一直都在对电梯进行改进,使得它的安全保障措施日趋完善。
1、乘客在进入或走出电梯时要通过层门,此时可能会造成伤害的是跌入井道或因出现“开门走车”而被剪切;
2、乘客在乘坐电梯的过程中,可能会造成伤害的是由于非正常的加(减)速度造成失重、超重和冲击。这就是通常俗称的轿厢 “底”、“冲顶”;
3、依靠自动扶梯或自动人行道扶手带或把身体探出,造成意外高空坠落或者于建筑物夹角处的剪切;
4、乘用不当,造成衣服、鞋以及身体其他部位意外卷入自动扶梯或自动人行道的梯级或扶手带,造成身体某部位的挤压、夹伤等事故。
这些危险发生的概率虽然不高,但后果极为严重,是必须排除的最大安全风险。
对于电梯困人的正确认识
当电梯某个部件或控制系统发生异常时,会对电梯正常运行产生障碍,从而导致电梯困人。从这个角度讲,电梯困人是电梯出现故障的具体表现。但同时它告诉乘客,电梯出现了故障,同时也告知维修人员应即刻予以维修,如果电梯再继续运行会使故障扩大或发生事故危及人身及设备安全,必须立即停止运行。当电梯发生故障时,电梯立即停止运行,这是让电梯不能在非正常状态下运行的控制手段,是设计人员为确保人身安全而采取的技术措施。
电梯困人对乘客而言其实并没有什么危险,只要乘客放松心情,保持冷静,采取正当的措施等待救援,就不会被伤害。
安全乘坐乘客电梯要点
乘客必须注意下列安全乘梯要点来保障自身的安全。
1、乘电梯时,请查看电梯是否有安全检验合格标志。超过检验日期或带故障的电梯,存在安全隐患;
2、不可未看清电梯轿厢是否停靠在本层的情况下盲目进入,否则有可能将导致人员坠落井道事故的发生;
3、候(乘)梯时不要踢、撬、扒、倚层(厅)门:否则有可能发生乘客坠入井道或被轿厢剪切等危险;
4、如果电梯满员,请耐心等待电梯的下一次服务;
5、电梯超载报警时不要挤入轿厢或搬入物品:否则将可能造成电梯不会关门,影响运行效率,情况严重时将导致曳引绳打滑,轿厢下滑,甚至造成人员剪切等事故的发生;
6、不要用手、脚或物品阻止轿厢门的关闭,需要使电梯门保持打开状态,可按住轿厢内的开门按钮。进出电梯时行动不要过分迟缓,不要长时间一脚踩楼层一脚踩轿厢,否则万一此时轿厢动起来,易发生剪切事故;
7、在电梯运行时尽量离开门口站立,可以利用轿厢内的扶手,站稳扶好;
8、电梯到站停止后如果不开门,可以按开门按钮打开轿厢门,不可强行打开轿厢门,否则很可能发生坠落井道事故;
9、不要在运动的电梯内嬉戏玩耍、打闹、跳跃和乱摁按钮,否则特别容易导致电梯安全装置误动作,发生“困人”以及伤亡事故;
10、当电梯出现故障卡在层间时 请不必惊慌,轿厢和井道通风良好,空气充足,电梯设有多项保证乘客安全的措施,可以利用轿厢内设警报按钮或电话呼救物业部门和维保单位,耐心等待救援。切勿试***通过其他危险方式离开电梯。
安全乘坐自动扶梯或自动人行道要点
(一)、请注意
1、不要使用拐杖、棍棒、助步车、轮椅或其它带轮子的推车等乘扶梯;
2、不要光脚或穿着松鞋带的鞋子乘坐扶梯;
3、穿长裙子或手拎物品乘坐扶梯时,请留意裙摆和物品,谨防被挂住。
(二)、进入扶梯时
1、稳步迅速进入和离开,如果你视力不好,更要特别小心;
2、请留意扶梯的宽度,靠右站立,不必与他人挤站在一个梯级上;
3、用手拉紧儿童或抓紧容易掉落的小件物品;
4、体弱老人和儿童一定要在健康成年人搀扶和陪同下乘用。
(三)乘坐扶梯时
1、使宽松的服装离开梯级和侧面;
2、不要将手提包或小包放在扶手带上;
3、在扶梯运行到末端时,不要在此时浮想联翩;
4、不可倚靠扶梯侧面裙板;
5、请不要用脚踢扶梯盖板;
6、头不要伸出扶梯侧面,以免撞到外侧物体;
7、由于梯级的高度不是为行走而设计的,请不要在梯级上走动或跑动。以免增加摔倒或跌落扶梯的危险。
(四)当离开扶梯时
1、看好边沿,一步跨出电梯;
2、乘梯结束,请快速稳步跨出扶梯,离开扶梯出口区域,不要停下交谈或四下张望,请主 动为后面的乘客让行。
乘客电梯发生故障时应急自救
多数情况下,乘客因为电梯停电而困在轿厢内,此时电梯轿厢卡在上下两层之间。轿厢内空间狭小并且乘客互相不熟悉,容易产生恐惧心理,此时最重要的是应该保持镇静,千万别惊慌,被困乘客应该互相安慰。
停电时,轿内应急灯将会点亮,马上按动轿内操纵盘上警铃按钮或对讲按钮求救,尽快与大楼管理以及电梯维修人员取得联系,也可用随身电话拨打操纵盘上的救援电话,告之故障电梯的位置和简要现场情况,与救援人员取得联系后,只需耐心等待, 通常情况救援人员将在30分钟内即可赶到现场。
在呼救无援的情况下在,最重要的做法是保持镇定,节省体力,等待救援。听到外面有人时,可以有节奏连续扣打轿门呼救,同时劝阻他人不要试***扒门逃出,轿顶的安全窗也不是逃生口,没有专业人员帮助独自逃生是很危险的。
针对急速下坠现象:
1、不论有几层楼,赶快把每一层楼的按键都按下。当紧急电源启动时,电梯可马上停止继续下坠。
2、如果电梯里有手把,一只手紧握手把,这样可固定人所在的位置,使你不至于因重心不稳而摔伤。
3、整个背部跟头部紧贴电梯内墙,呈一直线。要运用电梯墙壁作为脊椎的防护。
4、膝盖呈弯曲姿势。因为韧带是人体唯一富含弹性的一个组织,借用膝盖弯曲来承受重击压力,比骨头承受压力会更大。
自动扶梯或自动人行道发生故障时应急自救
乘坐扶梯时应该站在梯级右侧耐心等待,没有极特殊的情况不要占用左侧通道和在扶梯上快速急行,这样既可以方便他人行走也可以保护自己不被别人碰撞。
如何安全用电篇2
【关键词】安全性;低压配电网;运行方式
保护接地与保护接零是防止间接电击的基本措施。目前农村低压配电网保护运行方式有2种:即TNC系统与TT系统。其中TNC系统是指农村城镇配电变压器采用中性点直接接地,电气设备外露可导电部分接零方式;TT系统是指农村配电变压器采用中性点直接接地,电气设备外露可导电部分保护接地方式,为了提高供用电的安全可靠性,IT系统中必须安装剩余电流动作保护器(RCD)。
近年来我国供用电的安全性工作日益受到重视,逐步开始推广IT系统。IT系统是指农村对安全有特殊要求或排灌专用配电变压器,采用中性点不接地或经高阻抗接地、电气设备外露可导电部分保护接地的方式。
1 三种保护性运行方式供电可靠性比较
采用TNC系统的部分,其供电可靠性方面相对要差一些。因为某台电气设备一旦发生外露,可导电部分漏电,应由过流保护切断电流,若越级则会造成更大范围的停电。如果线路末端用户电气设备外露可导电部分漏电,可能会因线路阻抗较大,过流保护不能切断故障,造成人身触电及带电。电气设备外露可导电部分存在电击危险。为解决这个安全问题,有的用户已改变接零方式,装设了三级末端漏电断路器。
采用TT系统,安装了漏电保护方式装置,从安全方面讲对避免产生直接电击伤害十分有利,但投资相对较大,供电可靠性很差,特别是漏电一级或二级保护动作跳闸,造成大片用户停电,影响连续供电。有统计分析表明,在一级漏电保护动作跳闸次数中,有80%以上是各种原因的漏电造成的。随着农村副业加工用电需求增长,使得农村生产、生活对电力的依赖程度不断提高,因此总保护跳闸停电造成的影响会越来越大。采用IT系统的部分,因其低压电力网范围小,绝缘容易得到保证,供电安全性,供电可靠性和经济性都比较好。
2 IT系统安全可靠性原理
2.1 IT系统安全原理
为了保证电气设备(包括变压器、电机和配电装置)在运行、维护和检修时,不因设备的绝缘损坏而导致人身触电事故,所有这些电气设备不带电的部分(如外壳)应可靠接地。《电气设备运行规程》规定:电压在1 kV以下电源中性点不接地电网和1kV以上任何形式的电网中,均需采用保护接地(即为IT系统)作为安全保护技术措施。
其保护接地的原理是给人体并联一个小电阻,以保障发生故障时,减小通过人体的电流和可以承受的电压。电动机采用保护接地后,当一相绕组因绝缘损坏而碰壳短路时,若工作人员触及带电的设备外壳,因人体电阻较接地极电阻大,大部分漏电电流流经接地极入地,从而保证了人身的安全。
2.2 IT系统应用范围
IT系统适用于各种不接地配电网,凡由于绝缘损坏或其它原因而可能带危险电压的正常不带电金属部分,除另有规定外,均应接地。接地具体部位是:
(1)电动机、变压器、开关设备、照明器具、移动式电气设备的金属外壳;
(2)OI类和I类电动工具或电器金属外壳;
(3)配电装置金属构架、控制台金属框架及靠近带电部分金属遮栏和金属门;
(4)配线金属管;
(5)电气设备传动装置;
(6)电缆金属接头盒、金属外皮和金属支架;
(7)架空线路金属杆塔;
(8)电压互感器和电流互感器二次线圈等。
3 TT系统供电安全可靠性分析
配电系统引出L1L2L3 3条相线和中性N线。如电气设备金属外壳未采取任何安全措施,则当电机故障外壳带电时,故障电流将沿低阻值的配电系统工作接地构成回路。由于接地电阻R很小,设备外壳将带有接近相电压的故障对地电压,电击的危险性很大,因此必须采取间接接触电击防护措施。
该电压低于相电压,但由于RA与RN同在一个数量级,所以几乎不可能被限制在安全范围内。一般的过电流保护装置实现ms级速断困难,所以一般情况下不能采用TT系统。如确有困难不得不采用,TT’系统时,则必须将故障持续时间限制在允许范围内。故障最大持续时间原则上不得超过5S,以减少电流对人体的危害。
农村配电变压器低压电力网之所以采用TT系统加装剩余电流动作保护器(RCD)方式,特别要求选装漏电总保护,是基于当初我国农村低压电力网设备健康状况差,供电范围较大,无法保证低压电力网相线、零线对地绝缘等原因,造成农村触电死亡事故多而采取的技术措施。采用这项措施后,农村因电击而伤亡的人数的确大大减少。
目前农村已安装漏电保护的地区因电击而死亡的事故中,除漏电保护不能起保护作用的两相电击,相零线单相电击外,绝大部分是由于剩余电流动作保护器(RCD)损坏或人为撤出所致。在这种运行方式下用电安全和供电可靠性二者成为突出的主要矛盾。所以应探讨既能保证用电安全,又能保证供电可靠性且投资不大的方案。
4 建议将TT系统改为IT'系统
农网建设改造为实现TT系统改造成IT系统方案创造了条件:
(1)经过改造的农网低压线路部分,各项安全技术指标都已达到了标准要求,低压线路的拉线都装上了拉线绝缘子,所以在低压线路部分发生电击伤亡事故的可能性只剩下断线落地,而断线对于运行状况良好的电力线路,其几率本身很小。致于在低压线路上挂钩窃电造成的电击伤害问题属于违章用电。
(2)如果低压电力网的用户和单机(临时用电,流动排灌、脱粒等)都装上了家用漏电断路器或三级末端漏电断路器,则低压用户范围内人们碰触电器等引起电击伤害可能性的地方,都会受到三级末端漏电断路器的保护。
农网改造后如果达到上述两个条件,则可以说农村低压电力网不装漏电总保护,其防止电击伤害问题也已得到初步解决。如果在具备上述条件的低压电力网中,将配电变压器低压侧中性点直接接地改为不接地,即改为IT系统,那么低压线路断线落地的危险性将会更小,即使人身碰上落地断线的低压线,通过人体的电流一般只是电容电流。若大于三级末端漏电保护器动作电流整定值,则漏电保护器正常动作跳闸避免电击事故;若小于三级末端漏电保护器动作电流,则对人身的危害也不大,漏电保护器可不动作。
由于农村低压配电网经过长期运行,相线或零线对地绝缘有可能出现降低,这是低压配电网不能改为IT系统的主要原因。若某相线或零线对地交流阻抗下降到10kΩ以下,此时人碰触到另一相线或落地断线,则人身可能受到相线与零线问或相线与相线间的电击伤害。但在三级末端漏电保护完善的低压电力网中,在漏电保护范围内出现电击仍能得到保护,主要的危险是在低压线路部分。
为了解决这个问题,可以在每一台配电变压器低压侧加装一个测量相线和零线对地交流阻抗的装置,进行定期测量。与装设漏电总保护相比较,漏电总保护动作需要断电检查故障点,而该方法是在持续供电状态下查找故障点,供电可靠性要高些。
5 接地电阻允许值
因为故障对地电压等于故障接地电流与接地电阻的乘积,所以各种保护接地电阻不得超过规定的限值。对于农村低压配电容量在100kVA以上,限制保护接地电阻值≤4Ω,则能将其故障时限制在安全范围以内;如配电容量在100kVA以下,由于配电网分布范围很小,限制保护接地电阻≤lOΩ可满足安全要求。在高压配电网中,由于接地故障电流比低压配电网的大得多,将故障电压限制在安全范围以内是难以实现的。因此对高压电气设备规定了数值较低的保护接地电阻允许值,并限制故障持续时间。
如何安全用电篇3
关键词:电力企业 安全管理 ***组织 融入作用
1.在电力企业安全管理中发挥***组织融入作用的重要性
1.1促进企业更加稳定、安全的生产
安全问题是电力企业稳定发展的重要因素,是生产经营稳定的基础,没有安全的环境,职工的人身安全就不能得到很好的保障,同时也保障不了生产经营的正常运行,***组织融入到电力企业的管理中,能有效的凝聚员工的团结力量,是电力企业员工众志成城、团结一心,这种抓好安全生产,保护财产安全。
1.2体现***的先进行管理
在电力企业中***组织融入到安全管理中,抓好安全生产管理就是从***治的高度强调安全生产的重要性。电力企业的安全生产工作不仅仅是生产经营方面的事情,而且是一个严肃的整治问题。重视和抓好企业的安全生产工作,是树立执***为民。立***为公的必要性要求,是落实科学发展观的重要要求,是构建和谐社会的要求,是实现人民利益的要求,是各级***组织不可推卸的责任。
1.3促进电力企业的稳定发展
发展是每个企业经营的重要目标,但是在发展的过程中要特别重视安全管理工作,提高生产经营的各项管理工作,把***组织的各项工作融入到企业的安全生产管理之中,避免企业安全事故的发生,只有把安全工作做好了,才能促进企业的快速发展。
2.在电力企业安全管理中发挥***组织的融入作用的措施
2.1解决***组织思想问题,提高企业安全管理意识
虽然近几年我国的电力企业发展迅速,但是在安全生产方面仍然存在很多薄弱的环节,在企业规章制度的建设中存在严重的不足。电力企业在生产的过长汇总,为了经济效益的提高,可能会有很多违规操作存在。在具体的生产安全管理中没有严格按照控制的原则进行管理活动的开展,主要以事后控制为主,夸大了制度的威慑,忽视了员工的内在需求与情感方面的需要。电力企业在实际生产管理活动中,安全管理工作贯穿于生产经营的方方面面,各个部门都要高度重视,部门之间要相互协调、积极沟通、共同发展。协调******关系,发挥安全管理工作积极作用,只有这样才能有效的实现安全管理工作。所以说企业***组织也应该积极的参与到电力企业的安全管理中,***组织管理人员要积极参与到安全管理之中,发挥思想***治上的优势和以人为本的工作原则,这种加强电力企业的安全管理的思想教育工作,从主观上提高电力企业的安全管理意识。为电力企业营造一个良好的安全生产工作气氛。***组织在工作的过程中,要定位准确。积极开展工作,为电力企业的生产保驾护航。
2.2开拓创新,发挥***支部的创造力
在电力企业的安全管理中,要依据电力企业发展的主体因素,跟上时展的步伐,丰富***建内涵,进一步完善电力企业的***建工作。在企业内部选拔优秀***员来担任班组长,把电力企业的安全生产和质量控制工作放在第一位,发挥***组织的战斗堡垒作用先锋模范作用以及***治核心作用,切实提高安全生产管理工作,在工作过程中拓宽***组织的工作思路,把***组织工作与融入到企业的安全生产中。从电力企业的基层开始,到企业的领导者都应该树立安全生产的核心理念,在日常工作中加强安全监督管理,确保企业持续发展,推动电力企业的科学、安全发展。
2.3加强电力企业的安全生产教育工作
企业在生产、发展过程中,都会有一种文化形成,这就是所谓的企业文化。在企业的长期发展中,企业的文化也在不断的更新与发展,企业文化是企业凝聚力与向心力以及创造力的重要体现,能充分的体现出一个企业的价值观与经营理念。因此,电力企业的安全生产意识和文化气氛是可以在日常的工作中逐渐形成的,电力企业在日常的管理中应该加强安全知识的普及与教育,树立以人为本、安全第一,生产第二的企业文化。积极宣传电力安全管理知识,提高电力企业全体员工的安全意识从而提高电力企业安全生产的水平。
3.***组织融入安全管理的载体平台
3.1实现机制上的融合
电力企业在工作中设置部门时一般设有生产、经营、***群等多个部门,但是在日常实际工作中,***群部门的职能比较薄弱,企业的生产经营与思想***治工作没有融合在一起,在企业生产安全管理中,往往******不和现象,致使工作中存在很多分歧,不仅打击***群工作人员的积极性,也不利于员工工作积极性的提高,自然***组织也很难融入到电力企业的安全管理中。所以电力企业的员工一般都会认为安全管理是企业生产方面的事情,与***组织工作没有必然的联系,致使电力企业的安全管理出现两不管的现象。解决这类问题,必须在生产的过程中实施***负责制,把安全生产作为***组织参与中心工作的切入点,探索尝试在生产部门中逐步建立安全生产保证体系,分析员工的思想动态,化解矛盾,理顺情绪,对于思想不稳定的员工进行重点关注,为做好安全生产奠定思想基础。建立“***员责任区”,开展“***员身边无违章岗”竞赛活动,把***员的先进性作用体现在安全生产工作中,落实到本职岗位上。同时建立、实施监督管理体制,做好安全监督工作。
3.2实现平台上的融合
在实际工作中要实现***建工切实的融入安全管理中,必须建立***安全管理与***建工作的平台,做到资源共享。利用现代媒体的作用,积极宣传***建工作中思想***治工作与安全生产管理的重要性,实现***组织和安全管理两个平台上的融合。在生产过程中以“安全第一”的理念,强化人们的安全意识,提高各个部门的安全常识,进而在员工中形成一种潜意识的习惯行为。借助媒体宣传的作用,在生产过程中始终坚持宣传安全理念、安全观念,这也是***建工作融入安全管理的又一重要抓手。特别是***工部门、宣传部门要把宣传安全生产作为宣传工作的重要组成部分,主动宣传安全管理知识,与安全管理人员密切配合,形成强有力的安全宣传攻势,营造一个安全生产的外部环境。
3.3实现目标上的融合
***建与安全生产管理是企业的两个不同的管理体系是企业管理中不可或缺的重要组成部分,二者的核心工作都必须转移到这一着力点上,实现目标上的融合。通过二者的有效融合,实现企业目标的最大化。所以企业在生产过程中,要把***建工作目标与企业安全生产工作紧密相连,真正使******工团在安全目标、安全重点、安全管理上同步。把加强企业中心工作作为***建思想***治工作的出发点、落脚点,积极落实***建工作与安全生产管理的目标。
4.结语
要确保电力企业的安全生产与管理,必须加强企业***组织参与管理工作,协调******关系,从思想上提高企业员工的安全生产意识,充分发挥***组织的先锋模范作用于战斗力作用,充分调动企业员工的凝聚力与向心力,推进电力企业安全生产的有效实施。
参考文献:
[1]黄俊才.基层***组织要在安全管理中发挥优势作用[J].安全与健康(上半月版)2006(9):114-116
[2]于占颖.融入中心、进入管理,发挥企业***组织的***治核心作用――访鞍山钢铁集团公司组织人事部长陶利贵[J].组工通讯2009(8):251-253
如何安全用电篇4
关键词:高速公路 房建工程施工 安全用电
在施工现场安全生产的其中一个重要的组成部分——就是施工安全用电。据统计,触电事故已是建设工程临时用电过程中发生事故的主要因素之一。尤其在高速公路建设中,临时用电的重视程度,不管是在项目管理还是在施工人员的意识中都不够高,因为施工用电的最大特点是“临时”,且高速公路房建工程相对于整个建设项目,又具有工程量小,单位工程分散,工期短等特点。也就更加体现了临时用电的“临时”性。因此,在施工现场,从管理到具体的施工过程中,都有临时的观念在作梗。《施工现场临时用电安全技术规范》(JGJ46-88)要求施工用电做到安全可靠,确保质量。
1 施工现场临时用电常见的通病
1.1 前期用电策划与实际使用脱节:按施工要求工程在开工前,必须根据施工现场用电设备的负荷及布置情况做专项用电施工组织设计。而一般施工项目基本没有在这方面做系统的工作。其内容与实际施工现场要求不相符,起不到前期策划的作用。
1.2 临时用电在实际中不按规范施工,主要表现在以下几个方面,
1.2.1 配电箱和开关箱的设置及其内部配置不符合要求
在施工现场普遍存在这一现象,基本做不到《施工现场临时用电安全技术规范》及标准规定的:“一机,一闸,一漏,一箱“及”三级配电,二级保护“的要求,部分小工地(如隧道变电所工程等)还在使用老式的刀闸,作为负荷开关或代替照明专用回路中的漏电保护开关。
1.2.2 配电线路未完全采用TN-S系统(二级盘以上),而在二级以下的部分则采用三相四成系统。这种现象是在《施工现场临时用电安全技术规范》中是不容许存在的。
1.2.3 接零与接地系统不符合要求
对这一现象主要表现在三个方面:首先,配电箱处的重复接地基本未做,即使做也是接地电阻过大,或未与保护零片连接。其次,重复接地的材料基本都是用螺纹钢,这是规范不容许的。另外就是接零系统未采用黄绿相间线。
1.2.4 乱拉乱接线路相当严重,尤其是配电箱的引出线混乱比较普遍
1.3 电动建筑机械和手持电动工具的操作维护保养不规范
《施工现场临时用电安全技术规范》要求,必须建立和执行专人专机负责制,这在施工工地并没有得到贯彻执行,部分工地制度存在但也只是形同虚设,另外就是手持电动工具的接地线基本是虚设的,并未有与系统连接。
2 针对施工现场用电出现的通病,应采取的措施
2.1 将安全用电的重要性渗透到整个施工过程当中尤其重视常被忽视的施工前期的策划阶段,加强专项用电施工组织设计的深度,尤其是注重用电设备容量的计算和线路及设备的布置。
2.2 树立安全意识,建立健全临时用电的管理制度,以及加强各项管理制度的落实,真正落实安全责任制,特别是现场管理人员及操作人员的安全责任,使他们在施工用电的安装、维护及巡视过程中起到相应的作用,现场管理部门必须加强定期与不定期相结合的检查机制,并将将检查情况随落实,及时整改。
2.3 加强安全用电教育,对现场作业人员针对现场实际情况进行用电教育和安全技术交底,根据施工现场的用电危险源情况,制定应急预案并定期演练,尤其加强对操作人员正确使用电器设备,手持电动工具方面的教育,严格执行持证上岗制度。
如何安全用电篇5
关键词:数字签名;加密技术;数字证书;电子文档;安全问题
abstract: today’s approval of new drugs in the international community needs to carry out the raw data transmission. the traditional way of examination and approval red tape and inefficiency, and the use of the internet to transmit electronic text can keep data safe and reliable, but also greatly save manpower, material and financial resources, and so on. in this paper, encryption and digital signature algorithm of the basic principles, combined with his own ideas, given medical approval in the electronic transmission of the text of the security solution.
key words: digital signature; encryption technology; digital certificate; electronic documents; security issues
1引言
随着我国医药事业的发展,研制新药,抢占国内市场已越演越烈。以前一些医药都是靠进口,不仅成本高,而且容易形成壁垒。目前,我国的医药研究人员经过不懈的努力,开始研制出同类同效的药物,然而这些药物在走向市场前,必须经过国际权威医疗机构的审批,传统方式是药物分析的原始数据都是采用纸张方式,不仅数量多的吓人,而且一旦有一点差错就需从头做起,浪费大量的人力、物力、财力。随着internet的发展和普及,人们开始考虑是否能用互联网来解决数据传输问题。他们希望自己的仪器所做的结果能通过网络安全传输、并得到接收方认证。目前国外针对这一情况已⒘四承┤砑欢捎诩鄹癜汗螅际醪皇呛艹墒欤勾τ谘橹そ锥危媸被嵘兜脑颍诤苌偈褂谩u饩透谝揭┭蟹⑹乱敌纬闪思际跗烤保绾慰⒊鍪视榈南嘤θ砑创俳夜揭┥笈ぷ鞯姆⒄咕统闪斯诘那把亓煊颍胰涨肮谠谡夥矫娴难芯坎皇呛芏唷?lt;/div>
本文阐述的思想:基本上是参考国际国内现有的算法和体制及一些相关的应用实例,并结合个人的思想提出了一套基于公钥密码体制和对称加密技术的解决方案,以确保医药审批中电子文本安全传输和防止窜改,不可否认等。
2算法设计
2.1 aes算法的介绍[1]
高级加密标准(advancedencryptionstandard)美国国家技术标准委员会(nist)在2000年10月选定了比利时的研究成果"rijndael"作为aes的基础。"rijndael"是经过三年漫长的过程,最终从进入候选的五种方案中挑选出来的。
aes内部有更简洁精确的数学算法,而加密数据只需一次通过。aes被设计成高速,坚固的安全性能,而且能够支持各种小型设备。
aes和des的性能比较:
(1) des算法的56位密钥长度太短;
(2) s盒中可能有不安全的因素;
(3) aes算法设计简单,密钥安装快、需要的内存空间少,在所有平台上运行良好,支持并行处理,还可抵抗所有已知攻击;
(4) aes很可能取代des成为新的国际加密标准。
总之,aes比des支持更长的密钥,比des具有更强的安全性和更高的效率,比较一下,aes的128bit密钥比des的56bit密钥强1021倍。随着信息安全技术的发展,已经发现des很多不足之处,对des的破解方法也日趋有效。aes会代替des成为21世纪流行的对称加密算法。
2.2 椭圆曲线算法简介[2]
2.2.1
椭圆曲线定义及加密原理[2]
所谓椭圆曲线指的是由韦尔斯特拉斯(weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线。若f是一个域,ai ∈f,i=1,2,…,6。满足式1的数偶(x,y)称为f域上的椭圆曲线e的点。f域可以式有理数域,还可以式有限域gf(pr)。椭圆曲线通常用e表示。除了曲线e的所有点外,尚需加上一个叫做无穷远点的特殊o。
在椭圆曲线加密(ecc)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:
y2=x3+ax+b(mod p) (2)
这里p是素数,a和b为两个小于p的非负整数,它们满足:
4a3+27b2(mod p)≠0 其中,x,y,a,b ∈fp,则满足式(2)的点(x,y)和一个无穷点o就组成了椭圆曲线e。
椭圆曲线离散对数问题ecdlp定义如下:给定素数p和椭圆曲线e,对 q=kp,在已知p,q的情况下求出小于p的正整数k。可以证明,已知k和p计算q比较容易,而由q和p计算k则比较困难,至今没有有效的方法来解决这个问题,这就是椭圆曲线加密算法原理之所在。
2.2.2椭圆曲线算法与rsa算法的比较
椭圆曲线公钥系统是代替rsa的强有力的竞争者。椭圆曲线加密方法与rsa方法相比,有以下的优点:
(1) 安全性能更高 如160位ecc与1024位rsa、dsa有相同的安全强度。
(2) 计算量小,处理速度快 在私钥的处理速度上(解密和签名),ecc远 比rsa、dsa快得多。
(3) 存储空间占用小 ecc的密钥尺寸和系统参数与rsa、dsa相比要小得多, 所以占用的存储空间小得多。
(4) 带宽要求低 使得ecc具有广泛得应用前景。
ecc的这些特点使它必将取代rsa,成为通用的公钥加密算法。比如set协议的制定者已把它作为下一代set协议中缺省的公钥密码算法。
2.3 安全散列函数(sha)介绍
安全散列算法sha(secure hash algorithm,sha)[1]是美国国家标准和技术局的国家标准fips pub 180-1,一般称为sha-1。其对长度不超过264二进制位的消息产生160位的消息摘要输出。
sha是一种数据加密算法,该算法经过加密专家多年来的发展和改进已日益完善,现在已成为公认的最安全的散列算法之一,并被广泛使用。该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文,也可以简单的理解为取一串输入码(称为预映射或信息),并把它们转化为长度较短、位数固定的输出序列即散列值(也称为信息摘要或信息认证代码)的过程。散列函数值可以说时对明文的一种“指纹”或是“摘要”所以对散列值的数字签名就可以视为对此明文的数字签名。
3数字签名
“数字签名”用来保证信息传输过程中信息的完整和提供信息发送者的身份认证和不可抵赖性。数字签名技术的实现基础是公开密钥加密技术,是用某人的私钥加密的消息摘要用于确认消息的来源和内容。公钥算法的执行速度一般比较慢,把hash函数和公钥算法结合起来,所以在数字签名时,首先用hash函数(消息摘要函数)将消息转变为消息摘要,然后对这个摘
要签名。目前比较流行的消息摘要算法是md4,md5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――sha算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系***:
要签名。目前比较流行的消息摘要算法是md4,md5算法,但是随着计算能力和散列密码分析的发展,这两种算法的安全性及受欢迎程度有所下降。本文采用一种比较新的散列算法――sha算法。
4解决方案:
下面是医药审批系统中各个物理组成部分及其相互之间的逻辑关系***:
***示:电子文本传输加密、签名过程
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1) 发送方a将发送原文用sha函数编码,产生一段固定长度的数字摘要。
(2) 发送方a用自己的私钥(key a私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3) 发送方a产生通信密钥(aes对称密钥),用它对带有数字签名的原文进行加密,传送到接收方b。这里使用对称加密算法aes的优势是它的加解密的速度快。
(4) 发送方a用接收方b的公钥(key b公)对自己的通信密钥进行加密后,传到接收方b。这一步利用了数字信封的作用,。
(5) 接收方b收到加密后的通信密钥,用自己的私钥对其解密,得到发送方a的通信密钥。
(6) 接收方b用发送方a的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7) 接收方b用发送方a公钥对数字签名解密,得到摘要;同时将原文用sha-1函数编码,产生另一个摘要。
(8) 接收方b将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢 弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数sha-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方b检测出来,从而满足了完整性的要求;再用发送方公钥算法(ecc)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法aes加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方b的公钥加密发送方a的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(aes)和公开密钥技术(ecc)的优点,使用 两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方a的对称密钥是用接收方b的公钥加密并传给自己的,由于没有别人知道b的私钥,所以只有b能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方b用发送方a的公钥解密数字签名,同时就认证了该签名的文档是发送a传递过来的;由于没有别人拥有发送方a的私钥,只有发送方a能够生成可以用自己的公钥解密的签名,所以发送方a不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥aes算法的快速、低成本和非对称密钥ecc算法的有效性以及比较新的算列算法sha完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1. 李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷 第7期 2003年3月,p47~49.
2. 康丽***。数字签名技术及应用,太原重型机械学院学报。第24卷 第1期 2003年3月 p31~34.
3. 胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷 第1期 2002年1月 p58~61。
4. leung k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems and software, 2001,55(3),p245~259.
5. wright m a,a look at public key certificates. network security ,1998(2)p10~13.
6.bruce schneier.应用密码学---协议、算法与c源程序(吴世终,祝世雄,张文***,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[m],北京:清华大学出版社,1999
8.陈彦学.信息安全理论与实务【m】。北京:中国铁道出版社,2000 p167~178.
9.顾婷婷,《aes和椭圆曲线密码算法的研究》。四川大学硕士学位论文,【 馆藏号 】y462589 2002。
下面是将医药审批过程中的电子文本安全传输的解决方案:
具体过程如下:
(1) 发送方a将发送原文用sha函数编码,产生一段固定长度的数字摘要。
(2) 发送方a用自己的私钥(key a私)对摘要加密,形成数字签名,附在发送信息原文后面。
(3) 发送方a产生通信密钥(aes对称密钥),用它对带有数字签名的原文进行加密,传送到接收方b。这里使用对称加密算法aes的优势是它的加解密的速度快。
(4) 发送方a用接收方b的公钥(key b公)对自己的通信密钥进行加密后,传到接收方b。这一步利用了数字信封的作用,。
(5) 接收方b收到加密后的通信密钥,用自己的私钥对其解密,得到发送方a的通信密钥。
(6) 接收方b用发送方a的通信密钥对收到的经加密的签名原文解密,得数字签名和原文。
(7) 接收方b用发送方a公钥对数字签名解密,得到摘要;同时将原文用sha-1函数编码,产生另一个摘要。
(8) 接收方b将两摘要比较,若一致说明信息没有被破坏或篡改。否则丢 弃该文档。
这个过程满足5个方面的安全性要求:(1)原文的完整性和签名的快速性:利用单向散列函数sha-1先将原文换算成摘要,相当原文的指纹特征,任何对原文的修改都可以被接收方b检测出来,从而满足了完整性的要求;再用发送方公钥算法(ecc)的私钥加密摘要形成签名,这样就克服了公钥算法直接加密原文速度慢的缺点。(2)加解密的快速性:用对称加密算法aes加密原文和数字签名,充分利用了它的这一优点。(3)更高的安全性:第四步中利用数字信封的原理,用接收方b的公钥加密发送方a的对称密钥,这样就解决了对称密钥传输困难的不足。这种技术的安全性相当高。结合对称加密技术(aes)和公开密钥技术(ecc)的优点,使用 两个层次的加密来获得公开密钥技术的灵活性和对称密钥技术的高效性。(4)保密性:第五步中,发送方a的对称密钥是用接收方b的公钥加密并传给自己的,由于没有别人知道b的私钥,所以只有b能够对这份加密文件解密,从而又满足保密性要求。(5)认证性和抗否认性:在最后三步中,接收方b用发送方a的公钥解密数字签名,同时就认证了该签名的文档是发送a传递过来的;由于没有别人拥有发送方a的私钥,只有发送方a能够生成可以用自己的公钥解密的签名,所以发送方a不能否认曾经对该文档进进行过签名。
5方案评价与结论
为了解决传统的新药审批中的繁琐程序及其必有的缺点,本文提出利用基于公钥算法的数字签名对文档进行电子签名,从而大大增强了文档在不安全网络环境下传递的安全性。
本方案在选择加密和数字签名算法上都是经过精心的比较,并且结合现有的相关应用实例情况,提出医药审批过程的解决方案,其优越性是:将对称密钥aes算法的快速、低成本和非对称密钥ecc算法的有效性以及比较新的算列算法sha完美地结合在一起,从而提供了完整的安全服务,包括身份认证、保密性、完整性检查、抗否认等。
参考文献:
1. 李永新.数字签名技术的研究与探讨。绍兴文理学院学报。第23卷 第7期 2003年3月,p47~49.
2. 康丽***。数字签名技术及应用,太原重型机械学院学报。第24卷 第1期 2003年3月 p31~34.
3. 胡炎,董名垂。用数字签名解决电力系统敏感文档签名问题。电力系统自动化。第26卷 第1期 2002年1月 p58~61。
4. leung k r p h ,hui l,c k.handing signature purposes in workflow systems. journal of systems.journal of systems and software, 2001,55(3),p245~259.
5. wright m a,a look at public key certificates. network security ,1998(2)p10~13.
6.bruce schneier.应用密码学---协议、算法与c源程序(吴世终,祝世雄,张文***,等).北京:机械工业出版社,2001。
7.贾晶,陈元,王丽娜,信息系统的安全与保密[m],北京:清华大学出版社,1999
如何安全用电篇6
关键词:实训设置;实训探讨;商务安全
中***分类号:G424文献标识码:A 文章编号:1009-3044(2008)32-1260-02
1引言
随着电子商务应用的推广,近年来,各院校都开设了电子商务专业。电子商务专业作为一门交叉学科,目前专业体系建设很不完善。《电子商务安全》作为电子商务主干课程,在实训中同样存在很多问题,如何借助网络资源、实训平台,如何整合电子商务知识,如何做到实训内容的开放式教学,就成为课程改革的重点。
2 《电子商务安全》课程的必要性、重要性
电子商务使得人们可以在网上通过建立网站树立企业的形象,自己的产品信息,宣传产品广告,提供售后服务,甚至可以进行网上谈判、电子合同签定、电子交易和资金结算等。但是,一方面电子商务给我们带来了便利,同时在进行电子商务活动时,需要在internet上传输消费者和商家的一些机密信息,如用户信用卡号、商家用户信息和订购信息等,而这些信息一直是网络非法入侵者或黑客攻击目标。如何保证电子商务安全,如何对敏感信息和个人信息提供机密性保障、认证交易双方的合法身份以及保证数据的完整性和交易的不可否认性等,已经成为电子商务发展的瓶颈,这些问题的担心也是导致很多人不愿意进行网上购物和支付的主要原因。所以掌握电子商务安全是必要的。
3 《电子商务安全》课程内容介绍
《电子商务安全》课程内容主要包括:电子商务安全概述、信息安全技术、网络与应用系统安全技术、电子商务的认证与安全电子邮件技术、电子支付、安全电子交易协议SET、安全套接层协议SSL和安全电子商务应用等内容。高职计算机专业学生在学习《网络安全》时更注重理论学习,而电子商务专业的高职高专,技校学生,在学习《电子商务安全》理论以够用为度,要求突出实用性,突出对基本理论、基本技能和技术应用能力的培养。所以在设置实训时要把握这个度。
4 《电子商务安全》课程实训特色、存在的问题
《电子商务安全》课程实训显著特色商务性,可操作性,实用性。上机时还涉及银行卡网上支付,所以对安全要求更高。实训课时一般20学时左右,按2个学时完成一个实验,就要有10个实验。目前许多《电子商务安全》教材在实训设置方面做得不好,配套的实训手册很少,主要存在以下问题:一是偏重网络安全技术方面;二是内容少,重复性较多,体现不了电子商务安全应用与网络安全应用结合;三是实训目的不够明确,实训操作过程不够清楚,没有很好结合理论知识。
5 《电子商务安全》课程实训改革的思路与对策
《电子商务安全》实训设置应强调理论与实际的结合,强调商务应用。每个实训的实现都能让学生学到实操技能,体验到商务安全的重要性,树立商务保密意识,掌握从事电子商务行业应具备的安全操作技能。根据电子商务安全课程要求,对实训内容分析如下:
在教学过程中,每个模块可以分配2-4个学时。考虑实验所使用的软件更新速度较快,任课老师可以根据当时情况调整所使用的软件和相关内容。
下面以模块3为例,谈实训设计思路。
实训课题:安全电子邮件。
安全电子邮件是指收发邮件双方都拥有电子邮件数字证书的前提下,发件人通过收件人的数字证书对邮件加密, 如此一来,只有收件人才能阅读加密的邮件,在Internet上传递的电子邮件信息不会被人窃取,即使邮件被截留或发错邮件,别人也无法看到邮件内容,保证了用户之间通信的安全性。
实训任务:老师的数字证书已经发给学生,学生用outlook Express(OE)发三封邮件到老师邮箱,分别是签名邮件,加密邮件,签名和加密邮件。
实训环境:能够上网的电脑机房。
实训目标:掌握认证中心的功能、OE的配置、证书的申请/备份、试用型个人数字证书应用、用OE发加密签名的邮件。
相关理论:熟悉数字签名技术和邮件加密技术,密码、公钥、私钥、CA、数字证书定义及作用。
教学方式:机房现场演示实操,将屏幕录制专家录好的操作过程发给学生看。
检查方式:每次对完作业的学生进行登记作为平时成绩。
安全电子邮件操作步骤:
操作细则及要点:
1) 如何配置OE?
启动OE--点击菜单栏工具--账户--邮件--添加--邮件--输入姓名,电子邮件地址--设置好接收邮件,发送邮件服务器--输入密码--下一步确认。常规设置中选中“接收邮件或同步时包含此账户”,服务器设置中选取中“我的服务器要求身份验证”。
收邮件,发送邮件服务器的设置可以以web方式登陆邮箱查看。
由于有些邮箱不支持OE客户端登陆,建议大家注册21CN的邮箱。
2) 如何申请证书?
以在广东电子商务认证中心为例。登陆/submenu1.asp,点击试用型个人数字证书申请---安装证书链,再点继续--输入基本信息,选择CPS,补充信息--点继续--安装证书--输入申请得到的业务受理号和密码--确认--安装证书。
证书申请成功后,打开IE--工具--internet选项--内容--证书,就可看到申请的证书详细信息。
3) 如何发签名邮件?
要发签名邮件,先加载证书到OE。打开OE账户属性--安全--选择对应证书。
创建新邮件,输入收件人电子邮件、主题、内容,点击工具栏上的加密***标,点击发送即可。收到签名的邮件后会有一个“金牌” 的标识。
4) 如何发加密的邮件?
发加密的邮件自己不用申请数字证书。操作方法一:对签名邮件直接进行加密回复;方法二:得到收件人的数字证书(公钥),编辑收件人通讯簿时,在“数字标识”选项卡中,导入收件人的数字证书。收到加密的邮件有“锁” 标识。
5) 如何发签名/加密的邮件?
发签名/加密邮件自己要申请数字证书,同时也要获得对方的数字证书,两人必须在同一个认证中心申请的证书。如果一位学生是在CA365申请证书,另一位学生是在广东电子商务认证中心申请证书,则会出现证书不兼容性,发送时会提示出错。
6) 如何对数字证书进行备份?
打开IE--工具--internet选项--内容--证书--选中证书--导出--下一步--“是,导出私钥”--下一步--输入密码--选择保存位置--确认。如果选择“不,不要导出私钥”则不要输入密码。当在另一台电脑接收加密的邮件时,就必须导入证书,否则提示加密出错。
7) 完成实训报告
实训中遇到问题及解决程度。
6 实训准备
要求机房能上网,考虑到机房安装了还原,所以要事先安装好以下软件:PGP,Esign,瑞星,360防火墙,超级兔子或优化大师,U盾或K宝证书客户端软件,能够添加windows组件。
要求每位学生办理一张银行卡并开通网上银行,有工商银行的U盾或者农业银行K宝证书或者是相应的口令卡。
如何安全用电篇7
[关键词] 安全管理 监控 审计 安全构架
电子商务是通过电子方式处理和传递数据,包括文本、声音和***像,它涉及许多方面的活动,包括货物电子贸易和服务、***数据传递、电子资金划拨、电子证券交易、电子货运单证、商品拍卖、合作设计和工程、***资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的一部分,原因就在于电子商务的安全问题,美国密执安大学的一个调查机构通过对23000名因特网用户的调查显示:超过60%的人由于担心电子商务的安全问题而不愿意进行网上购物。因此,从传统的基于纸张的贸易方式向电子化的贸易方式转变过程中,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
一、与网络安全相关的因素
网络安全从本质上讲就是网络上信息的安全,包括静态信息的存储安全和信息的传输安全。从广义上讲,凡是涉及网络上信息的保密性、完整心、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此为保证网络的安全,必须保证一下四个方面的安全:
1.运行系统的安全;
2.网络上系统信息的安全;
3.网络上信息传播安全;
4.网络上信息内容的安全。
为了保证这些方面的安全,大家通常会使用一些网络安全产品,如防火墙、***、数字签名等,这些安全产品和技术的使用乐意从一定程度上满足网络安全需求,但不能满足整体的安全需求,因为它们只能保护特定的某一方面的,而对于网络系统来讲,它需要的是一个整体的安全策略,这个策略不仅包括安全保护,它还应该包括安全管理、实时监控、响应和恢复措施,因为目前没有绝对的安全,无论你的网络系统布署的如何周密,你的系统总会有被攻击和攻破的可能,而这时你会怎么半呢?采用一些恢复措施,帮助你在最短的时间使网络系统恢复正常工作恐怕是最主要的了。因此在构筑你的网络安全解决方案中一定要注重一个整体的策略,下面我们将介绍一种整体的安全构架。
二、电子商务安全的整体构架
我们介绍的电子商务构架概括为“一个中心,四个基本点”。一个中心就是以安全管理为中心,四个基本点是保护、监控、响应和恢复。这样一种构架机制囊括了从保护到***监控,到响应和恢复的各个方面,是一种层层防御的机制,因此这种构架可以为用户构筑一个整体的安全方案。
1.安全管理。安全管理就是通过一些管理手段来达到保护网络安全的目的。它所包含的内容有安全管理制度的制定、实施和监督,安全策略的制定、实施、评估和修改,以及对人员的安全意识的培训、教育等。
2.保护。保护就是采用一些网络安全产品、工具和技术保护网络系统、数据和用户。这种保护可以称作静态保护,它通常是指一些基本防护,不具有实时性,因此我们就可以在防火墙的规则中加入一条,禁止所有从外部网用户到内部网WEB服务器的连接请求,这样一旦这条规则生效,它就会持续有效,除非我们改变了这条规则。这样的保护可以预防已知的一些安全威胁,而且通常这些威胁不会变化,所以称为静态保护。
3.监控/审计。监控就是实时监控网络上正在发生的事情,这是任何一个网络管理员都想知道的,审计一直被认为是经典安全模型的一个重要组成部分。审计是通过记录下通过网络的所有数据包,然后分析这些数据包,帮助你查找已知的攻击手段,可疑的破坏行为,来达到保护网络的目的。
监控和审计是实时保护的一种策略,它主要满足一种动态安全的需求。因为网络安全技术在发展的同时,黑客技术也在不断的发展,因此网络安全不是一层不变的,也许今天对你来说安全的策略,明天就会变得不安全,因此我们应该时刻关注网络安全的发展动向以及网络上发生的各种各样的事情,以便及时发现新的攻击,制定新的安全策略。有些人可能会认为这样就不需要基本的安全保护,这种想法是错误的,因为安全保护是基本,监控和审计是其有效的补充,只有这两者有效结合,才能够满足动态安全的需要。
4.响应。响应就是当攻击正在发生时,能够及时做出响应,职向管理员报告,或者自动阻断连接等,防止攻击进一步的发生。响应是整个安全架构中的重要组成部分,为什么呢?因为即使你的网络构筑的相当安全,攻击或非法事件也是不可避免的要发生的,所以当攻击或非法事件发生的时候,应该有一种机制对此做出反应,以便让管理员及时了解到什么时候网络遭到了攻击,攻击的行为是什么样的,攻击结果如何,应该采取什么样的措施来修补安全策略,弥补这次攻击的损失,以及防止此类攻击再次发生。
5.恢复。当入侵发生后,对系统赞成了一定有破坏,如网络不能正常工作、系统数据被破坏等,这时,必须有一套机制来及时恢复系统正常工作,因此恢复电子商务安全的整体架构中也是不可少的一个组成部分。恢复是归终措施,因为攻击既然已经发生了,系统也遭到了破坏,这时只有让系统以最快的速度运行起来才是最重要的,否则损失将更为严重。
三、安全架构的工作机制
在这处安全架构中,五个方面是如何协调工作的呢?下面将以一个例子一介绍。假设有一个黑客欲攻击一内部网,这个内部网整体安全架构就如前面介绍的一样,那么现在让我们来看看这个安全架构是如何工作来抵制黑客的。
1.当这处黑客开始缶内部网发起攻击的时候 ,在内部网的最外面有一个保护屏障,如果保护屏障可以制止黑客进入内部网,那么内部网就不可能受到黑客的破坏,别的机制不用起作用,这时网络的安全得以保证。
2.黑客通过继续努力,可能获得了进入内部网的权力,也就是说他可能欺骗了保护机制而进入内部网,这时监控/审计机制开始起作用,监控/审计机制能够***看到发生在网络上的事情,它们能够识别出这种攻击,如发现可疑人员进入网络,这样它们就会给响应机制一些信息,响应机制根据监控/审计结果来采取一些措施,职立刻断开断开这条连接、取消服务、查找黑客通过何种手段进入网络等等,来达到保护网络的目的。
3.黑客通过种种努力,终于进入了内部网,如果一旦黑客对系统进行了破坏,这时及时恢复系统可用将是最主要的事情了,这样恢复机制就是必须的了,当系统恢复完毕后,又是新一轮的安全保护开始了。
如何安全用电篇8
为进一步做好秋夏季安全防控宣传工作,增强消防责任感和使命感,全面推进火灾隐患排查整治,确保全区消防安全形势稳定。加强领导落实责任,切实强化消防安全责任制。加强宣传,强化消防宣传渗透力,进一步营造浓厚的宣传氛围,使消防知识进机关、进社区、进学校、进企业、进项目、进医院、进家庭、进农村等社会各个层面,健全预案,加强演练,提升灭火救援应急处置能力,现协助各单位开展消防安全知识义务宣传。特致函贵单位,请贵单位给予支持,共同做好此次培训宣传工作。有关事项说明如下:
一、宣传主题:消除事故隐患,筑牢安全防线
二、宣传单位:XX公司
三、活动开展方式:由我中心委派消防教员亲临贵单位现场以集中授课方式(100人以上建议分批次开展)
四、建议培训时间:2020
年
8月21日9:00
五、需单位提供事项
参加人员:全体干部职工及下属单位负责人,请提供会议室(准备电脑、投影)、并备好人员签到表
六、宣传内容纲要
(一)公共安全基础知识
1.剖析近期火灾案例,了解火灾发生的原因,造成的人员伤亡及经济损失,牢记火灾发生的教训。
2.单位消防安全隐患如何排查(如何做好安全措施,反事故措施)。
3.了解单位消防器材的使用方法、维护检查及配置常识。
4.掌握单位火情状态下如何自救互救逃生及疏散人群。
5.
防洪防汛安全知识,
6.
高层建筑火灾的预防及逃生方法。
7.办公室及各部门用电用火安全知识。
8.外出出行安全及交通安全知识(自然灾害、地质灾害)
9.建筑施工安全及生产安全应急处理办法。
(二)法规专题:
1、三级责任的划分和落实
2、消防安全责任制实施办法
3.“四个能力”建设的具体内容和指导思想
4.单位防火巡查和检查的具体要求
(三)防火专题
1.各类火灾隐患的排查
2.如何防止人为不慎、电器使用不当引起的火灾
3.各类消防器材的正确使用
普通高层建筑的火灾隐患
A、电气火灾的预防与安全用电常识
a、电线导线的漏电原因;
b、导线过负荷运作的常见情况及起火原因;
c、电器短路的常见原因及应急处理;
建筑物起火的燃烧过程及正确处理
A、行***楼等高层建筑火灾;
B、楼道火灾逃生:
C、人员疏散方案:
(四)灭火专题
1.灭火的基本原理和灭火的基本方法以及器材的使用。
2.几种常见火灾的扑救方法及电器着火后的扑救方法。
3.发生火灾后,如何应急处理降低损失。
(五)防震、逃生专题
1.突发火灾单位领导如何正确指导大家脱险和火场逃生、疏散应注意事项。
2.高层建筑发生火灾后怎样逃生。
如何安全用电篇9
关键词:电子商务;安全措施;探讨
1 引言
电子商务是通过电子方式处理和传递数据,它涉及许多方面的活动,包括货物电子贸易和服务、***数据传递、电子资金划拔、电子证券交易、商业拍卖、合作设计和工程、***资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的份额,其原因就在于电子商务的安全问题,根据美国一个调查机构对近30000名因特网用户的调查显示,由于担心电子商务的安全性问题,超过60%的网民不愿意进行网上交易, 因此,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
2 电子商务对安全的要求
对电子商务活动安全性的需求以及可使用的网络安全措施,主要包含如下几方面。
(1)如何确定通信中的贸易伙伴的真实性?常用的处理技术是身份认证,依赖某个可信赖的机构发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方。
(2)如何保证电子单证的秘密性,防范电子单证的内容被第三方读取?常用的处理技术是数据加密和解密。
(3)如何保证被传输的业务单证不会丢失,或者发送方可以察觉所发单证的丢失?对于固定且具有频繁贸易往来的伙伴,可以采用单证传输的序列性检验;也可采用双方约定的方法(即在规定的时间内,通过某种方式进行确认)。
(4)如何确定电子单证的内容未被篡改;单证传输完整性主要采用散列技术来防止非法用户对单证的篡改,通过散列算法对被传输的单证进行处理,产生一个依赖于该单证的短小的散列值,并将该散列值附接在单证之后传输给接收方。以便接收方采用相同的散列算法对接收的单证进行检验。
(5)如何确定电子单证的真实性?鉴别单证真实性的主要手段是数字签名技术,其基础是数据加密中的公开密钥加密技术,实用中常结合单证完整性一起考虑,利用发送方的密钥对散列值进行加密。
(6)如何解决或者仲裁收发双方对交换的单证所产生的争议,包括发方或收方可能的否认或抵赖?通常要求引入认证中心进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。
(7)如何保证存储信息的安全性?如何规范内部管理?如何使用访问控制权限和日志以及敏感信息加密存储?当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术来保护内部网络的安全性。
3 电子商务采用的主要安全技术
为了确保电子商务在交易过程中信息有效、真实、可靠且保密,目前主要采用的安全技术有加密技术、身份认证技术和交易的安全认证协议。安全认证协议用来保证电子商务中交易的安全性,如set、ssl、s/mime、s-http等。下面我们主要来介绍这些技术。
3.1 加密技术
加密技术是电子商务系统所采取的最基本的安全措施,加密的主要目的是防止信息的非授权泄漏。密码算法是一些数学公式、法则或程序,算法中的可变参数是密钥。根据密码算法所使用的加密密钥和解密密钥是否相同,能否由加密密钥推导出解密密钥,可以将密码算法分为对称密码算法和非对称密码算法。一般来说,在一个加密系统中,信息使用加密密钥加密后,接收方使用解密密钥对密文解密得到原文。
3.1.1 对称加密/对称密钥加密
在对称加密方法中,对信息的加密和解密都使用相同的密钥,即一把钥匙开一把锁。这样可以简化加密的处理,每个交易方都不必彼此研究和交换专用的加密算法。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄漏,那么机密性和报文完整性就可以得以保证。这样密钥安全交换是关系到对称加密有效的核心环节。而对称加密技术存在着在通信的交易各方之间确保密钥安全交换的问题。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。目前常用的对称加密算法有DES、PCR、IDEA等。其中DES使用最普遍,被采用为数据加密的标准。
3.1.2 非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。密钥对生成后,公开密钥以非保密方式对外公开,只对应于生成该密钥的者;私有密钥则保存在密钥方手中。任何得到公开密钥的用户都可使用该密钥加密信息发送给该公开密钥的者,而者得到加密信息后,使用与公开密钥相应对的私有密钥进行解密。由此可知,公开密钥用于对机密性的加密,私有密钥则用于对加密信息的解密。目前常用的非对称加密算法是RSA算法。它是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢,并且也难以做到一次一密。因此,在实际的应用中通常不采用这一算法对信息量大的信息进行加密。对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。
3.2 身份认证技术
身份认证技术保证电子商务安全不可缺少的又一重要技术手段。常见的安全认证技术有数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。
3.2.1 数字摘要
数字摘要是一种防止数据被改动的方法,它采用单向HASH函数将需要加密的文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。在数字摘要中HASH函数的输入可以是任意大小的文件消息,而输出是一个固定长度的摘要。且摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,故而常用数字摘要来判定信息是否被篡改的一项重要技术。
3.2.2 数字信封
在大批数据加密中所使用的对称密码是随机产生的,而接收方也需要此密码才能对消息进行正确的解密。对称密钥的传递需要加密进行,即发送方用接收方的公钥加密此对称密钥。这样只有接收方用自己的私钥才能正确地解密此对称密钥,从而正确地解密消息。这种加密传送密钥的方法称为数字信封。数字信封技术可以保证接收方的唯一性。即使信息在传送途中被监听或截获,由干第三方并没有接收方的密钥,也不能对信息进行正确的解密。
3.2.3 数字签名
数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。在实际生活中,签名通常采用书面形式,由甲乙双方完成,在网络环境下,可以用电子签名作为模拟。
数字签名是将数字摘要和公钥算法两种加密方法结合起来使用,其可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据未被篡改,真属性则保证传输过来的数据是由合法者产生的,而不是由其他人假冒。如假设用户A要寄信给用户B,他们互相知道对方的公钥,A用自己的私钥将签名内容加密,附加在邮件中,再用B的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被B收到后,B用自己的私钥将邮件解密,得到A的原文和数字签名,然后用A的公钥解密签名,这样一来就保两方面的安全了。
3.2.4 数字时间戳
在电子商务的交易文件中,时间是一条重要的信息,文件的签署日期和签名一样均是防止文件被伪造和篡改的关键性内容。为了防止在电子交易中,文件签署的时间信息被修改,数字时间戳提供了相应的安全保护。数字时间戳服务(DTS)是由专门的机构提供的。数字时间戳是一个经加密处理后形成的凭证文档,它包括三个部分:需加时间戳的文件摘要;DTS机构收到文件的日期和时间;DTS机构的数字签名。
3.2.5 数字证书
数字证书是由证书授权中心CA管理和发放的。CA是数字证书的最高管理机构,是安全电子交易的核心环节。它作为电子商务交易中中立的、受信任的、可仲裁的第三方,也是为了解决电子商务中,交易双方的信息和身份验证问题,从根本上保障电子商务交易活动顺利进行而设立的。在交易支付的过程中,参与各方为了证实自己的身份,需到第三方即认证中心(CA)去认证。数字证书就是认证中心为交易各方颁发的身份凭证。它是一个经CA数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。任何交易双方只有申请到相应的数字证书,才能参加安全电子商务的网上交易。
3.3 安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL协议和安全电子交易SET协议。
3.3.1 SSL协议
SSL安全协议的中文全称是“加密套接字协议层”,最初由Netscape公司推出的一种基于RSA和保密密钥的安全通信协议,是目前使用最广泛的电子商务协议。该协议位于HTTP协议层和TCP协议层之间,向基于TCP/IP的客户/服务器应用程序,提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议在应用程序进行数据交换前,通过交换SSL初始握手信息来实现有关安全特性的审查。SSL协议可内置于用户浏览器和商家的服务器中,能方便而低开销地进行信息加密,多用于WEB信用卡的传送。这样利用它能够对信用卡和个人信息提供较强的保护。
SSL协议运行的基点是商家对客户信息保密的承诺。客户的信息往往首先传到商家,商家阅读后再传到银行;这样,客户资料的安全性便受到威胁。另外,整个过程只有商家对客户的认证,缺少客户对商家的认证,不能防止商家利用获取的信用卡号进行欺诈。随着电子商务与厂商的迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点则越加明显。SSL协议逐渐被新的SET协议所取代。
3.3.2 SET 协议
SET协议的中文全称“安全电子交易协议”,它向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Vsia国际组织 和Mastercard组织联合国际上多家科技机构,共同制定的应用于INTERNET上的以银行卡为基础进行***交易的安全技术标准。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。SET主要由3个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。它可以对交易各方进行认证,可防止商家身份的欺诈。为了进一步加强安全性,使用两组密钥对分别用于加密和签名,通过双签名机制将订购信息同账户信息链在一起签名。由于设计较为合理,得到了诸如微软公司、IBM公司、Netscape公司等大公司的支持,已成为实际上工业技术标准。
SET协议的不足之处在于协议复杂,且只适用于用户安装了“电子钱包”的场合。根据统计,在一个典型的SET交易过程中,需验证数字证书9次,验证数字签名6次;需传送证书7次,进行5次签名、4次对称加密和4次非对称加密;整个交易过程可能会花费1.5~2分钟。
4 电子商务安全需要进一步完善的配套措施
电子商务要真正成为一种主导的商务模式,尤其对发展中的中国来说,发展电子商务,就必须从以下几个方面来完善配套措施:
(1)突破关键技术受制于人的瓶颈。当前不仅国内几乎所有的主机、交换机、路由器、网络操作系统都来自国外,而且美国对出口别国的产品实行密钥信前控制和长密钥限制,因此我们必须依靠自身的力量研制自己的加密算法,以保证中国电子商务的正常发展。
(2)我国应尽快对电子商务的有关细则进行立法。当前大多数人信息安全意识淡薄,以银行和金融界来看,大家对安全方面的重视还不够,由于有关电子商务的立法和管理刚刚开始,有人开玩笑说“电子商务目前是个‘三无’行业:无法可依、无安全可言、无规可循”,当然这种说法欠妥,但目前我国关于网络安全的法律的确还有待完善。
(3)大力开发大型商务网站、发展与之相配套的物流公司。目前我国的电子商务没有真正深入商务领域而仅仅局限于信息领域,这必将影响我国电子商务进一步的发展。
参考文献
[1]周明,黄元江,李建设.株洲工学院学报[J].电子商务中的安全技术研究,2005.1.
[2]张娟.甘肃科技纵横[M].电子商务网络安全技术探究,2005.4.
[3]赵乃真.电子商务技术与应用[M].中国铁道出版社,2003.
如何安全用电篇10
关键词:电子商务;安全措施;探讨
1 引言
电子商务是通过电子方式处理和传递数据,它涉及许多方面的活动,包括货物电子贸易和服务、***数据传递、电子资金划拔、电子证券交易、商业拍卖、合作设计和工程、***资料、公共产品获得等内容。电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的份额,其原因就在于电子商务的安全问题,根据美国一个调查机构对近30000名因特网用户的调查显示,由于担心电子商务的安全性问题,超过60%的网民不愿意进行网上交易, 因此,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
2 电子商务对安全的要求
对电子商务活动安全性的需求以及可使用的网络安全措施,主要包含如下几方面。
(1)如何确定通信中的贸易伙伴的真实性?常用的处理技术是身份认证,依赖某个可信赖的机构发放证书,双方交换信息之前通过CA获取对方的证书,并以此识别对方。
(2)如何保证电子单证的秘密性,防范电子单证的内容被第三方读取?常用的处理技术是数据加密和解密。
(3)如何保证被传输的业务单证不会丢失,或者发送方可以察觉所发单证的丢失?对于固定且具有频繁贸易往来的伙伴,可以采用单证传输的序列性检验;也可采用双方约定的方法(即在规定的时间内,通过某种方式进行确认)。
(4)如何确定电子单证的内容未被篡改;单证传输完整性主要采用散列技术来防止非法用户对单证的篡改,通过散列算法对被传输的单证进行处理,产生一个依赖于该单证的短小的散列值,并将该散列值附接在单证之后传输给接收方。以便接收方采用相同的散列算法对接收的单证进行检验。
(5)如何确定电子单证的真实性?鉴别单证真实性的主要手段是数字签名技术,其基础是数据加密中的公开密钥加密技术,实用中常结合单证完整性一起考虑,利用发送方的密钥对散列值进行加密。
(6)如何解决或者仲裁收发双方对交换的单证所产生的争议,包括发方或收方可能的否认或抵赖?通常要求引入认证中心进行管理,由CA发放密钥,传输的单证及其签名的备份发至CA保存,作为可能争议的仲裁依据。
(7)如何保证存储信息的安全性?如何规范内部管理?如何使用访问控制权限和日志以及敏感信息加密存储?当使用WWW服务器支持电子商务活动时,应注意数据的备份和恢复,并采用防火墙技术来保护内部网络的安全性。
3 电子商务采用的主要安全技术
为了确保电子商务在交易过程中信息有效、真实、可靠且保密,目前主要采用的安全技术有加密技术、身份认证技术和交易的安全认证协议。安全认证协议用来保证电子商务中交易的安全性,如set、ssl、s/mime、s-http等。下面我们主要来介绍这些技术。
3.1 加密技术
加密技术是电子商务系统所采取的最基本的安全措施,加密的主要目的是防止信息的非授权泄漏。密码算法是一些数学公式、法则或程序,算法中的可变参数是密钥。根据密码算法所使用的加密密钥和解密密钥是否相同,能否由加密密钥推导出解密密钥,可以将密码算法分为对称密码算法和非对称密码算法。一般来说,在一个加密系统中,信息使用加密密钥加密后,接收方使用解密密钥对密文解密得到原文。
3.1.1 对称加密/对称密钥加密
在对称加密方法中,对信息的加密和解密都使用相同的密钥,即一把钥匙开一把锁。这样可以简化加密的处理,每个交易方都不必彼此研究和交换专用的加密算法。如果进行通信的交易各方能够确保在密钥交换阶段未曾发生私有密钥泄漏,那么机密性和报文完整性就可以得以保证。这样密钥安全交换是关系到对称加密有效的核心环节。而对称加密技术存在着在通信的交易各方之间确保密钥安全交换的问题。对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。目前常用的对称加密算法有DES、PCR、IDEA等。其中DES使用最普遍,被采用为数据加密的标准。
3.1.2 非对称加密/公开密钥加密
在非对称加密体系中,密钥被分解为一对(即一把公开密钥或加密密钥和一把私有密钥或解密密钥)。密钥对生成后,公开密钥以非保密方式对外公开,只对应于生成该密钥的者;私有密钥则保存在密钥方手中。任何得到公开密钥的用户都可使用该密钥加密信息发送给该公开密钥的者,而者得到加密信息后,使用与公开密钥相应对的私有密钥进行解密。由此可知,公开密钥用于对机密性的加密,私有密钥则用于对加密信息的解密。目前常用的非对称加密算法是RSA算法。它是非对称加密领域内最为著名的算法,但是它存在的主要问题是算法的运算速度较慢,并且也难以做到一次一密。因此,在实际的应用中通常不采用这一算法对信息量大的信息进行加密。对于加密量大的应用,公开密钥加密算法通常用于对称加密方法密钥的加密。
3.2 身份认证技术
身份认证技术保证电子商务安全不可缺少的又一重要技术手段。常见的安全认证技术有数字摘要、数字信封、数字签名、数字时间戳、数字证书等技术。
3.2.1 数字摘要
数字摘要是一种防止数据被改动的方法,它采用单向HASH函数将需要加密的文件中若干重要元素进行某种变换运算得到固定长度的摘要码,并在传输信息时将之加入文件一同送给接收方,接收方收到文件后,用相同的方法进行变换运算,若得到的结果与发送来的摘要码相同,则可断定文件未被篡改,反之亦然。在数字摘要中HASH函数的输入可以是任意大小的文件消息,而输出是一个固定长度的摘要。且摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,故而常用数字摘要来判定信息是否被篡改的一项重要技术。
3.2.2 数字信封
在大批数据加密中所使用的对称密码是随机产生的,而接收方也需要此密码才能对消息进行正确的解密。对称密钥的传递需要加密进行,即发送方用接收方的公钥加密此对称密钥。这样只有接收方用自己的私钥才能正确地解密此对称密钥,从而正确地解密消息。这种加密传送密钥的方法称为数字信封。数字信封技术可以保证接收方的唯一性。即使信息在传送途中被监听或截获,由干第三方并没有接收方的密钥,也不能对信息进行正确的解密。
3.2.3 数字签名
数字签名能够实现对原始报文的鉴别与验证,保证报文的完整性、权威性和发送者对所发报文的不可抵赖性。在实际生活中,签名通常采用书面形式,由甲乙双方完成,在网络环境下,可以用电子签名作为模拟。
数字签名是将数字摘要和公钥算法两种加密方法结合起来使用,其可以在提供数据完整性的同时保证数据的真实性。完整性保证传输的数据未被篡改,真属性则保证传输过来的数据是由合法者产生的,而不是由其他人假冒。如假设用户A要寄信给用户B,他们互相知道对方的公钥,A用自己的私钥将签名内容加密,附加在邮件中,再用B的公钥将整个邮件加密(注意这里的次序,如果先加密再签名的话,别人可以将签名去掉后签上自己的签名,从而篡改了签名)。这样这份密文被B收到后,B用自己的私钥将邮件解密,得到A的原文和数字签名,然后用A的公钥解密签名,这样一来就保两方面的安全了。
3.2.4 数字时间戳
在电子商务的交易文件中,时间是一条重要的信息,文件的签署日期和签名一样均是防止文件被伪造和篡改的关键性内容。为了防止在电子交易中,文件签署的时间信息被修改,数字时间戳提供了相应的安全保护。数字时间戳服务(DTS)是由专门的机构提供的。数字时间戳是一个经加密处理后形成的凭证文档,它包括三个部分:需加时间戳的文件摘要;DTS机构收到文件的日期和时间;DTS机构的数字签名。
3.2.5 数字证书
数字证书是由证书授权中心CA管理和发放的。CA是数字证书的最高管理机构,是安全电子交易的核心环节。它作为电子商务交易中中立的、受信任的、可仲裁的第三方,也是为了解决电子商务中,交易双方的信息和身份验证问题,从根本上保障电子商务交易活动顺利进行而设立的。在交易支付的过程中,参与各方为了证实自己的身份,需到第三方即认证中心(CA)去认证。数字证书就是认证中心为交易各方颁发的身份凭证。它是一个经CA数字签名的、包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。任何交易双方只有申请到相应的数字证书,才能参加安全电子商务的网上交易。
3.3 安全认证协议
目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL协议和安全电子交易SET协议。
3.3.1 SSL协议
SSL安全协议的中文全称是“加密套接字协议层”,最初由Netscape公司推出的一种基于RSA和保密密钥的安全通信协议,是目前使用最广泛的电子商务协议。该协议位于HTTP协议层和TCP协议层之间,向基于TCP/IP的客户/服务器应用程序,提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议在应用程序进行数据交换前,通过交换SSL初始握手信息来实现有关安全特性的审查。SSL协议可内置于用户浏览器和商家的服务器中,能方便而低开销地进行信息加密,多用于WEB信用卡的传送。这样利用它能够对信用卡和个人信息提供较强的保护。
SSL协议运行的基点是商家对客户信息保密的承诺。客户的信息往往首先传到商家,商家阅读后再传到银行;这样,客户资料的安全性便受到威胁。另外,整个过程只有商家对客户的认证,缺少客户对商家的认证,不能防止商家利用获取的信用卡号进行欺诈。随着电子商务与厂商的迅速增加,对厂商的认证问题越来越突出,SSL协议的缺点则越加明显。SSL协议逐渐被新的SET协议所取代。
3.3.2 SET 协议
SET协议的中文全称“安全电子交易协议”,它向基于信用卡进行电子化交易的应用提供了实现安全措施的规则。它是由Vsia国际组织 和Mastercard组织联合国际上多家科技机构,共同制定的应用于INTERNET上的以银行卡为基础进行***交易的安全技术标准。它采用公钥密码体制和X.509数字证书标准,主要应用于保障网上购物信息的安全性。SET主要由3个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。它可以对交易各方进行认证,可防止商家身份的欺诈。为了进一步加强安全性,使用两组密钥对分别用于加密和签名,通过双签名机制将订购信息同账户信息链在一起签名。由于设计较为合理,得到了诸如微软公司、IBM公司、Netscape公司等大公司的支持,已成为实际上工业技术标准。
SET协议的不足之处在于协议复杂,且只适用于用户安装了“电子钱包”的场合。根据统计,在一个典型的SET交易过程中,需验证数字证书9次,验证数字签名6次;需传送证书7次,进行5次签名、4次对称加密和4次非对称加密;整个交易过程可能会花费1.5~2分钟。
4 电子商务安全需要进一步完善的配套措施
电子商务要真正成为一种主导的商务模式,尤其对发展中的中国来说,发展电子商务,就必须从以下几个方面来完善配套措施:
(1)突破关键技术受制于人的瓶颈。当前不仅国内几乎所有的主机、交换机、路由器、网络操作系统都来自国外,而且美国对出口别国的产品实行密钥信前控制和长密钥限制,因此我们必须依靠自身的力量研制自己的加密算法,以保证中国电子商务的正常发展。