食品安全解决方法

2024-04-20

食品安全解决方法(精选8篇)

篇1:食品安全解决方法

关于校园食品安全问题及解决方法

课题组成人员:伍彦榕,石慧,龚秀民,田雨方,石玉,王高敏,张玥

组长:伍彦榕

指导教师:刘重

单位:G1202

摘要:但仅校园食品安全问题日益严重,严重影响教师学生身体健康。直接关系到了学校的工作,学习秩序,也直接关系到了学校和社会的稳定。因此我们课题小组展开了一次校园食品安全问题调查。希望借这次调查,学校的食品安全隐患能暴露,也希望提高同学们食品安全意识。

关键词:校园 食品安全 原因 对策

引言;

1研究背景

我校的很多学生的个人卫生习惯较差,经常食用一些不卫生的食品,学校的食堂和小卖部的卫生也存在着这样和那样的问题,经常出售一些不卫生或都对学生身体健康不利的食品。近年来食堂问题也接连不断,十分有必要引起学校领导的关注。近年来,国内各地校园接二连三发生了多起食物中毒事件。

2研究目的通过这个课题的调查研究,可以加强对学生的食品安全教育,同时也使得学校的领导能够加强学校的食堂和小卖部的管理。

3研究时间:2012年12月—2012年2月。

4研究方法:文献资料法,问卷法,访查法

正文:

一、校园食品安全问题现状

通过访查,我们对校园食品安全问题进行总结:

(一)学校餐饮提供者食品操作区:小、黑、脏、乱、差。

1、卫生条件简陋,功能分区不分,操作间面积小,与接待用餐学生人数不相符合,部分学校周边为学生提供餐饮业加工经营点、无餐饮业卫生许可证,食品从业人员也未进行健康查体,健康状况不明。

2、食品加工场所不符合应有的卫生要求,且均未实行食品留样制度。

3、卫生管理制度和管理组织不健全,没有专职或兼职卫生管理人员,操作流程不规范,业主采购原料时,首先考虑的是价格因素,没有按规定索票索证,食品原料质量基本处于无人把关状态。

4、餐饮具用前未消毒。有的虽有餐饮具消毒柜,但检查时均未使用。

5、食品加工人员未着洁净的工作衣帽,也未经过食品安全知识培训,缺乏食品卫生知识和法律意识。

(二).进货渠道混乱,无进货台帐。

多数学校周边小餐桌进货渠道较混乱,且没有建立食品原料采购索证索票制度及进货台帐。食品原料有的是从集贸市场进货,有的是小食品市场进货,也有是农家自种自产,甚至有的购进“三无”食品,经营者常只考虑价格因素,而忽略了对食品生产者资质条件的审查。

(三).监管部门人员少、监管难度大。

面对学校周边小餐桌存在的诸多食品安全问题,食品药品监管部门除了完成日常监管工作

外,常常对学校周边小餐桌食品安全监管工作力不从心。目前,原来是卫生部门承担餐饮消费环节食品安全监管职能已转交给食品药品监管部门,监督人员数量与其服务人口数量不相符合,要对其食品制作、保存、食用过程、环境卫生进行长时间监管,不但需要耗费大量的人力物力,而且还增加了食品安全监管难度。

二.根据调查情况对广大学生和领导提出以下建议

1.加强卫生监督管理。进一步强化教育、卫生等行政部门对学校食堂的监督力度对违法违规行为严肃查处。教育部门要制定具体有效的食品安全巡察制度切实担负起各类学校食堂安全的监管职责对学校食堂多次出现问题的责令学校限期整改确保学校食品安全。

2.规范食品采购工作。加大采购索证力度学校食堂采购食用油、调味品要符合国家的标准要求并索取卫生许可证和该批次检验报告质监部门加大对学校食堂食用油、调味品等原辅料的抽检力度确保采购渠道正规质量合格。

学生健康无小事,学生的钦食卫生直接关系到学生的健康成长,对学生的食品安全教育至关重要。学校食堂卫生关系到每个学生的健康,相对于他们的健康乃至生命安全,其它都必须退居其次。一次学校食物中毒事件的发生,就等于敲响一次警钟:改变校园食堂“营养不良”的状态,加大对食堂卫生的监管力度,已变得异常紧迫。

3.加强从业人员培训。加强从业人员的教育培训增强职业道德和自觉维护食品安全意识建立健全食堂从业人员上岗培训制度完善食堂培训计划在每学期开学之初对从业人

员从食堂软硬件要求到食品采购、验收、加工、操作、出售等全过程进行培训对培训不合格人员要做到不准其上岗从源头上提高学校食堂从业人员的食品安全意识。

4.完善各项规章制度。健全完善学校食品卫生安全责任制和责任追究制树立校长为学校食品安全第一责任人具体从业人员为第二责任人一级抓一级层层抓落实形成责任明

确、过程透明、群众监督的学校食品安全工作体系严格执行《学校食堂食品留样制度》要求学校强制实施留样制度建立学校食品安全应急机制确保一旦出现食品中毒事故后

能够迅速查明原因采取措施并控制事态发展。

5.加强宣传教育工作。学校要通过校园板报、讲座、广播、挂图等多种宣传形式适时开展食品卫生安全教育加大食品安全宣传力度不断提高广大师生食品安全自我保护意识和

能力。

6.在食品经营户中推行定期盘点制度。以周或者月为单位,督促经营者和管理者定期查看哪些商品已超过保质期,哪些商品正临近保质期,特别加强对果冻、奶制品、糕点等容易变质食品的检查,并及时销毁,严厉打击制售假冒伪劣食品的违法行为。

7.提高校园周边食品经营店的监管级别。强化校园及周边环境监管力量,加大日常巡查频率,加强巡查力度,对不良经营户的信息及时录入数据库,在日常监管中加以重点关注,不给其销售劣质食品的机会,迫使其守法经营,确保在校学生食品消费安全。

参考文献

《吃得放心: 食品安全问题解答》 于河舟中国医药科技出版社

《食品安全必读法律法规汇编》中国法制出版社

《中国食品安全标准》中国食品安全网

附:

关于校园关于校园关于校园关于校园及周边及周边及周边及周边食品安全问题的调查问卷食品安全问题的调查问卷食品安全问题的调查问卷食品安全问题的调查问卷 同学,您好!我们正在开展一项有关校园食品安全的实践活动,十分感谢您参与此次问卷调查。关注校园食品安全!关注自身健康!让我们共同努力!

1.请问您经常就餐的地点是?

A.学校食堂 B.校园周边小摊点或小餐馆 C.到超市购买食品 D.其它:

2.您这样选择的理由是?

A.味道好 B.质量好C.其他:

食堂篇:

1.您对学校食堂食品安全的总体评价是?

A.很满意 B.一般满意C.不满意D.很不满意

2.您觉得食堂提供的餐具的安全性如何?

A.很安全B.一般C.不安全

3.您觉得食堂的就餐环境、工作人员的工作环境怎么样?

A.很满意 B.一般满意C.不满意 D.很不满意

4.您觉得食堂的食材是否新鲜?

A.挺新鲜的 B.一般新鲜 C.不新鲜

5.关于食堂工作人员戴口罩

A.强烈建议 B.建议 C.无所谓

小卖部篇

1.去小卖部买东西时,是否关注食品的生产日期?

A.对每一种产品都很注意B.只对个别产品注意,例如 C.没想过要注意

2.您是否关注小摊点有无卫生许可证的问题?

A.一直很注意 B.偶尔注意 C.从来没想过您觉得商业街小饭馆的卫生条件如何(普遍)?

A.很满意 B.一般满意 C.不满意 D.很不满意

4.您觉得小摊点或者小餐馆存在的食品安全隐患主要是 [多选题]

A.原材料不卫生 B.食品加工、生产过程不卫生 C.就餐环境不卫生 D.食品包装、餐具不卫生

你每天在小卖部买东西的频率:

A偶尔 B经常 C每次下课

采访问题 ;

1.您知道“三无”产品是哪“三无”吗?

A.知道B.不知道

2.在校园食品安全方面,您最担心的问题是 [多选题]

A.食品添加剂超量使用问题B.农药、抗生素、重金属等高残留问题 C.转基因食品问题

D.食品不清洁加工问题 E.食品过期变质问题 F.其它:(请说出)

3.您觉得目前应该采取何种措施来证食品安全?

[多选题]

A.国家立法严格执法 B.舆论监督 C.提高国民食品安全意识 D.其它(请说出)4小卖部服务态度如何?您对校园食品安全的意见和建议是 :

上一封 下一封

« 返回

篇2:食品安全解决方法

浅议食品安全问题的产生和解决方法

央视在今年的3.15晚会上曝光了双汇“瘦肉精”事件后,食品安全问题再次成为国民舆论的焦点。

食品是人类赖以生存和发展的基本物质,食品安全关系到百姓身心健康和国计民生。近年来,随着经济日益全球化和国际食品贸易的日益扩大,国际上一些国家和地区频繁发生食品安全恶性事件,食品安全成为当前世界各国研究的热点,一些工业发达国家和国际组织运用法律手段保障食品安全,逐步形成了较为完善的食品安全监管法律体系和理论。而在我国,食品安全问题日渐突出,已经成为影响我国社会和谐与稳定及食品对外贸易发展的重要因素,进而影响到全面建设小康社会的进程。形成健全的法律监管体系已势在必行。我国现有食品安全相关法律体系存在很多缺陷,缺乏统一性和协调性,食品安全监管存在多头执法和监管权责不明等诸多问题,已明显不适应社会发展之需。我国在食品安全监管法律研究方面与发达国家存在很大差距。因此,研究制定具有中国特色的食品安全监管法律体系,对于保障我国人民的身心健康、维护社会稳定和促进国际贸易具有重要的理论和现实意义.实际上,“瘦肉精”,“毒奶粉”,“苏丹红”等食品安全问题的一再出现,既有政府监管的方面,也有市场机制的方面;既有食品安全法律方面,也有经营者职业道德方面。不能仅仅依靠政府监管和食品安全法。现在的食品安全问题为什么这么严重呢?除了政府监管和食品安全法方面的问题,就是经营者职业道德机制缺位。以前在农村,自己种的粮食,自己种菜,自己吃,会有食品安全问题吗?至少不会掺杂使假。就是本村磨豆腐 的,也不会掺杂使假。因为他知道,他的商品质量有保障,人家才会买,他才能有生意。即使在一个集镇上,城市里,也是这样。因为商品流通的地域很狭窄,而商品生产者能够在本地域从业,主要靠其商誉。如果他在本地域丧失商誉,到其它地方重新开业是极其困难的。这就决定了:传统社会中,商品生产者极其重视其商誉,严格遵守职业道德,一般不会掺杂使假。但是,现代社会就不同了,商品流通的地域很广泛,小规模的个体生产者一般不可能形成商誉,也就不会重视职业道德了。现代农业,由于其难以形成商誉,而且生产效率、效益都很低,在现代化、工业化的过程中,逐步分流到城市,从事工商业、服务业等非农行业。现代农业,一般都是规模化、集约化的。规模化、集约化的农产品生产者,必然要珍视商誉,重视职业道德,农产品的食用安全性才能够有保障。食品安全,既靠政府和法律,也要靠行业自律,生产者、经营者的企业自律。经济结构、经济制度,是产生问题的根源,也是解决问题的基础。当然,严格政府的政府监管和完备的法律体系,也很重要。希望通过一个高效廉洁,代表民意的政府,就把所有问题都解决了,是不现实的。没有这样的“万能政府”。人民群众应当积极参与管理经济事务,参与管理经济文化事务。国家应当充分保障人民群众参与管理政治事务,参与经济文化事务管理。只有全体人民共同努力,才能从根本上解决,才能既快又好地解决这类民生问题。

篇3:WLAN安全分析与解决方法

传统的局域网(LAN)采用铜线、HUB、光纤等媒介传输信号,安全性能很好,因为攻击者很难进入这类传输介质,如果用户装备了专用交换接口,即使是经过认证的内部用户,也无法越权访问,被外部攻击的可能性就更小一些了。而无线局域网(WLAN)截然不同,它的传输媒介是空气,正是这样的无线传输介质使得无线局域网不具备物理上的封闭性,入侵者可以通过非法手段进入无线局域网获取信息,甚至使系统拒绝服务直至瘫痪。所以,安全性能成为制约无线局域网能否迅速发展的一个重要因素。

2 无线局域网现有的安全机制

无线局域网的安全问题包括三个方面:

身份认证:禁止非法用户进入网络;

数据的保密性:对数据加密,防止非法用户获得信息和修改信息;

数据的完整性:保证数据在传输时不会丢失或被修改。

为了解决无线局域网的安全问题,IEEE802.11[1,2]工作组制定的标准中用WEP(Wired Equivalent Privacy)提供安全保障。WEP加密机制采用RC4算法[3],它提供了一定的安全性,具有自同步、易于软硬件实现等特点。但是,由于WEP算法简单,密钥长度较短,以及算法中存在的各种问题使得系统的抗攻击能力有限,存在安全隐患。

2.1 认证的安全分析

在确认登录者身份是否合法时,802.11定义了两种认证机制:开放系统(Open system)和共享密钥(Shared Key)。开放系统认证通过鉴别请求和鉴别应答两帧完成,任何计算机都能通过开放系统认证接入到无线局域网,因此它不提供任何的安全性。

共享密钥鉴别需要四帧完成。第一步,请求者发出请求帧;第二步,应答者发送质问文本,该文本是WEP伪随机序列生成器生成的128字节随机数;第三步,请求者对收到的质问文本进行WEP算法加密,然后发送给应答者;第四步,应答者将收到的文本解密得到相应的新的质问文本,若双方使用相同的密钥,则两文本相同,鉴别通过。但是,无论是原始文本还是加密后的文本都是在空气中传播,加密信息很容易被截获和破译。

2.2 数据加密的安全分析[4]

美国加州柏克利大学(University of California at Berkeley)的三名学者已经发现WEP编码的缺陷。在2001年8月,Scott Fluhrer、Itsik Mantin、Adi Shamir的研究表明RC4算法中的KSA本身存在缺陷,而在WEP实现中KSA利用动态IV(Initialization Vector)和静态密钥初始RC4状态数组的实现方式,使得攻击者能够利用大量的弱IV值恢复出WEP密钥。

2.3 数据完整性的安全分析

在WEP中用32位的CRC(循环校验码)进行完整性校验,对于随机错误是有效的,但是对于攻击者的恶意修改完全失效。原因在于采用的CRC-32算法具有线性特点:

CRC(X⊕Y)=CRC(X)⊕CRC(Y)

RC4(X⊕Y k)=RC4(X k)⊕Y

RC4(k CRC(X⊕Y))=RC4(CRC(X)k)⊕CRC(Y)

可见,线性特点使在不改变校验和的前提下有效地修改密文成为可能。

3 新一代的安全标准———IEEE802.11i

为了使WLAN技术从这种被动的局面中解脱出来,802.11i被制定出台。这种安全标准为了增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network),并且针对WEP加密机制的各种缺陷做了多方面的改进。IEEE802.11i规定使用802.1x认证和密钥管理方式,在数据加密方面,定义了TKIP(Temporal Key Integrity Protocol)、CCMP(Counter-Mode/CBC-MAC Protocol)和WRAP(Wireless Robust Authenticated Protocol)三种加密机制。其中TKIP采用WEP机制里的RC4作为核心加密算法,可以通过在现有的设备上升级硬件和驱动程序的方法达到提高WLAN安全的目的。CCMP机制基于AES(Advanced Encryption Standard)加密算法和CCM(Counter-Mode/CBC-MAC)认证方式,使得WLAN的安全程度大大提高,是实现RSN的强制性要求。由于AES对硬件的要求比较高,因此CCMP无法通过在现有设备的基础上进行升级实现。由此可见,802.11i在安全性方面有很大提高。

4 我国标准———WAPI

我国于2003年5月提出无线局域网国家标准,该标准中包含了全新的WAPI(WLAN Authentication and Privacy Infrastructure安全机制,这种安全机制由WAI和WPI两部分组成,WAI和WPI分别实现对用户身份的鉴别和对传输的数据加密。

WAI采用公开密钥密码体制,利用证书来对WLAN系统中的STA和AP进行认证。WAI定义了一种名为ASU(Authentication Service Unit)的实体,用于管理参与信息交换各方所需要的证书(包括证书的产生、颁发、吊销和更新)。证书里面包含有证书颁发者(ASU)的公钥和签名以及证书持有者的公钥和签名(这里的签名采用的是WAPI特有的椭圆曲线数字签名算法),是网络设备的数字身份凭证。

在具体实现中,STA在关联到AP之后,必须相互进行身份鉴别。先由STA将自己的证书和当前时间提交给AP,然后AP将STA的证书、提交时间和自己的证书一起用自己的私钥形成签名,并将这个签名连同这三部分一起发给ASU。

所有的证书鉴别都由ASU来完成,当其收到AP提交来的鉴别请求之后,会先验证AP的签名和证书。当鉴别成功之后,进一步验证STA的证书。最后,ASU将STA的鉴别结果信息和AP的鉴别结果信息用自己的私钥进行签名,并将这个签名连同这两个结果发回给AP。AP对收到的结果进行签名验证,并得到对STA的鉴别结果,根据这一结果来决定是否允许该STA接入。同时AP需要将ASU的验证结果转发给STA,STA也要对ASU的签名进行验证,并得到AP的鉴别结果,根据这一结果来决定是否接入AP。

从上面的描述我们可以看出,WAI中对STA和AP进行了双向认证,因此对于采用“假”AP的攻击方式具有很强的抵御能力。

在STA和AP的证书都鉴别成功之后,双方将会进行密钥协商。首先双方进行密钥算法协商。随后,STA和AP各自会产生一个随机数,用自己的私钥加密之后传输给对方。最后通信的两端会采用对方的公钥将对方所产生的随机数还原,再将这两个随机数模2运算的结果作为会话密钥,并依据之前协商的算法采用这个密钥对通信的数据加密。

由于会话密钥并没有在信道上进行传输,因此就增强了其安全性。为了进一步提高通信的保密性,WAPI还规定,在通信一段时间或者交换一定数量的数据之后,STA和AP之间可以重新协商会话密钥。WAPI采用对称密码算法实现对MAC层MSDU进行的加、解密操作。

5 结论

以上论述了无线局域网802.11的安全机制,分析了它三个方面的安全隐患,然后介绍了国际和国内的两种解决方法的原理和关键技术,并列表进行比较(见表1)。另外需要指出的是,增强无线局域网安全性能的方法还有一些,比如采用新的更加复杂的加密算法[6],还比如在第三层中采用VPN/IPsec技术等。

参考文献

[1]IEEE Std802.11-1999:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications[S].USA:IEEE,1999.

[2]IEEE Std802.11b:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications-Higher-Speed Physical Layer Extension in the2.4GHz Band[S].USA:IEEE,1999.

[3]RC4算法源代码[EB/OL].(2002-11-28).http://www.qrst.de/html/dsds/rc4.htm.

[4]孙树峰.802.11无线局域网安全技术研究[J].计算工程与应用,2003(7):41-43.

[5]张晓敏.关于IEEE802.11安全机制的信息完整性[J].山东大学学报,2003(2).

篇4:变电安全运行的问题及解决方法

【关键词】电力电子技术;变电安全运行;风险分析;应对技术

变电安全运行是集变电站与一体的一项工作,可以安全平稳的运行各类工作。但是在日常的变电安全运行中,由于工作过程缺失严谨,很多习惯性的违章制度出现,并且加之变电安全运行工作自身的复杂和繁琐性,所以变电工作的技术研究和风险防范迫切性较强。

1 变电安全运行开展的必要性

变电安全运行主要包含变电安全运行操作站以及安全運行大队两大部分,安全运行操作站主要是在无人值班或者值班人数较少的情况下,整体管理电力运行状况;安全运行队主要是由操作和巡检组成的两大基站,其作用是巡视检修队伍。变电安全运行主要是在其大检修的前提下,双向开展变电运行和检修工作,这将提升供电企业的生产效率和效益。在变电安全运行工作中各类安全隐患的出现,将会对变电的运营以及人身安全产生直接影响,当前工作中很多变电安全运行工作的出现都是由于操作失误出现问题,因而工作中,有意识的提升风险防范意识,理解风险防范的必要性,对变电安全运行工作来说十分重要。

2 变电安全运行的技术问题

当前变电安全运行工作风险隐患问题十分严重,这对变电站的正常运行以及安全运行人员的自身安全都造成巨大的威胁。变电工作开展主要体现在以下几方面:第一,变电站经常处于偏僻地区,因而为供电系统的正常的运行,各个设备以及接地装置需要完成常规工作,但在环境复杂的情况下,很多不稳定因素会对其产生影响。另外,变电设施在整体的运行中,必然会出现磨损,因而在上述两种情况下,设备的使用寿命将缩短,这为变电安全运行工作的稳定运行埋下巨大的安全隐患。第二,变电安全运行在整体运行中很多紧急状况和风险问题出现较多,但是变电施工人员素质良莠不齐,所以人员素质与施工标准不能相适应。因而在发生隐患问题的情况下,变电人员不能对相关事项作出适当的处理,这不但会增加电力系统的故障发生概率,如果问题严重还会导致整个变电系统瘫痪。第三,在日常的变电安全运行中,很多风险问题的出现主要是由变电安全运行操作人员意识缺乏产生的,其主要的表现是操作中没有根据规定操作,最终导致安全事故频发。

总体看来,变电工作的风险主要存在主观风险和客观风险,因而在工作中需要针对风险的类型和形式,做好妥善的解决措施,在确保变电安全运行工作顺利进行的过程中,为电网的安全运行奠定坚实的基础。

3 变电安全运行的问题解决方法

3.1 变电安全运行一体化

传统的检修模式已经不能适应现代化电网的需求,所以变电安全运行一体化模式具有承受的操作条件,一体化模式的建立,要求整合变电检测部门,让组织人员能够做到职责一体化,缩短整体操作时间,提高工作效率,这样才能最终实现经济效益的最大化。

变电安全运行优化模式的处理方式可以通过以下几方面开展:

(1)优化值班方式,根据变电站的具体情况,以及变电安全运行的具体过程,开展分组值班和分组待命的处理方式,这将保障夜间和假日期间变电安全运行工作的顺利推行;

(2)优化运行管理,其各个要素包括巡检制度、操作流程、停送电制度等,这些环节的优化对提升变电安全运行人员的工作效率意义非凡;

(3)优化系统软件,这样做能够减少不必要的优化性能,并且根据问题建立相应的变电设备缺陷经验库,在优化处理设备物资的采购流程中,保障工作的顺利进行。

3.2 推行风险评估以及预控

(1)在变电运行的开展基础上,建立与之相适应的项目作业风险储备库,并且在平时的工作中,做好各项跟踪和记录工作,时时的动态更新,同时描述变电运行工作的危险因素,这能够方便控制各项影响因素,其中较好的风险防范措施,有助于变电隐患的降低。

(2)变电安全运行专题风险评估库,可以更好的评估变电安全运行的各个风险点,并且针对具体的问题建立相应的安全检查数据库,这些数据库要和各个作业相对应,这将更好的制定相关风险防范措施。另外,可以运用图片记录方式,针对具体的风险隐患,实行可视化的图类分解,编制的手册也要与可视化管理相一致,这样能够准确的反应风险的出现的原因并且控制其恶化程度。

3.3 加强信息技术水平

在当前“三集五大”不断的完善和应用的进程中,提升电网的整体运行状况,在此对变电人员提出更高的要求,需要变电人员在结合具体工作的前提下,开展具有针对性的培训,让其掌握先进的信息技术水平,这是有条不紊进行变电安全运行工作的基础。在工作人员进行正式上岗之前,需要培训其技术和专业能力,要求工作人员按照正确的工作流程工作,不要为了工作方便随便简化工作步骤,要求工作人员在操作过程中各项步骤正确,同时可以组织工人开展日常操作技术交流会,组织不同班组的工作人员,探讨工作中出现的各类问题,并且交流中探讨规避安全隐患的经验与方法,这样可以在探讨中让大家取长补短,最终高效安全的完成各项工作。

3.4 操作票制度预控

操作票制定的执行以及操控,是确保电力安全运行工作的重要保障,但是在操作票执行中,很多操作人员心存侥幸,因而引发很多安全问题。对于此类影响变电安全运行的不利情况,需要通过制定操作技术解决相关问题。第一,制定符合变电安全运行工作的各项流程,以及具有确切操作指令的操作票;第二,制定规章制度,禁止无证或者无指令操作,并制定模拟图和模拟验算系统,让操作票和倒闸操作更为有效。

4 结束语

安全生产在变电安全运行工作中非常重要,也是整个生产行业的主题,更是一切生产工作顺利开展的前提,安全运行人员肩负整个变电安全运行工作的重要风险防护责任,这将对变电安全运行人员的资源管理以及分配提出不同于以往的要求。

参考文献

[1]林静.基于变电安全运行的隐患风险和应对技术解析[J].企业技术开发.2015(14):12-32.

[2]王振善.浅谈变电安全运行中隐患风险分析与应对技术[J].通讯世界.2015(04):23-56.

[3]唐海涛.关于电网变电安全运行风险与技术检修的分析[J].通讯界.2014(20):23-56.

作者单位

篇5:食品安全解决方法

这个弱点是利用一个在 Windows 中称为 Virtual DOS Machine (VDM) 的功能,这功能是为了向前兼容 16-bit 应用程序的执行而设计的,这个功能在所有 32-bit 版的 Windows 都有支持 ( 64-bit 操作系统无此问题 ),由于此功能从 1993 年开始就有了,所以从 Windows NT 3.1, XP, , Server , Vista, Server , 甚至是 Windows 7 都一样有这个弱点, 只要能利用 VDM 功能写一点点程序就可以轻松入侵你的计算机,且 PoC 的原代码也已经放出来了,

要解决这个问题也很容易,只要关闭 MSDOS 与 WOWEXEC 子系统即可有效避免弱点被有心人士利用,现在还有人在用 16-bit 应用程序的人应该不多了吧?但也许有些老公司还在用祖母级的 ERP 或进销存程序也不一定。

篇6:食品安全解决方法

一日,开机后进入windows 2000,突然弹出了一个对话框,标题为“c:program filesmicrosoft officeosa9.exe”,

提示信息为“该文件没有关联程序执行该操作。请在控制面板的文件夹选项中创建关联程序”。我十分吃惊,心想:会不会所有扩展名为exe的文件都不能运行?果然,双击桌面上所有与exe文件链接的快捷方式图标都不能打开相应的程序!这下我可急出了一身冷汗。

故障分析

一定是某个软件甚至可能是病毒把扩展名为exe的文件关联删除或修改了,因此按照前面对话框的提示从控制面板中执行“文件夹选项”命令,选择“文件类型”标签,在“已注册的文件类型”列表中找不到扩展名exe和它的文件关联。试着按[新建]按钮,在“文件扩展名”后输入“.exe”,按[高级]按钮,系统自动将其文件类型定义为“应用程序”,按[确定]按钮后在“已注册的文件类型”列表中出现了扩展名“exe”,选择它后按[更改]按钮,系统要求选择要使用的程序,可是到底要选择什么应用程序来打开exe文件?看来这个方法无效,只好按[取消]按钮返回“文件夹选项”对话框。由于以前我从没听说要为扩展名为“.exe”的文件建立文件关联,所以在“已注册的文件类型”列表中选择“exe应用程序”,并按[删除]按钮将它删除。由于所有exe文件都不能执行,所以也无法用注册表编辑器(因为我只能运行regedit.exe或regedit32.exe来打开注册表编辑器)来修改注册表,看来只好重新启动计算机了。在出现“正在启动windows…”时按[f8]键,出现“windows 2000高级选项菜单”,选其中的“最后一次正确的配置”,进入windows 2000时仍然报错。只好再次重新启动,这次选“安全模式”,虽然没有报错,但仍不能运行exe文件。再试试“带命令行提示的安全模式”选项,启动成功后在命令提示符窗口的命令行输入:help | more(“|”是管道符号,在键盘上位于backspace键左边),在系统显示的信息第一行我看到了如下信息“assoc displays or modifies file extension associations”,大致意思是“assoc显示或修改文件扩展名关联”。心中顿时一喜,别急,按任意键继续查看,又看到了如下信息“ftype displays or modifies file types used in file extension associations.”,大意是“ftype显示或修改用在文件扩展名关联中的文件类型”,原来在命令提示符窗口还隐藏着这两个特殊命令,可以用来设置文件扩展名关联,

于是,在命令行分别输入“help assoc”和“help ftype”两个命令获取了它们的使用方法接着通过下面的设置,终于解决了exe文件不能运行的故障。

故障解决

先在命令行command输入:assoc .exe来显示exe文件关联,系统显示“没有为扩展名.exe找到文件关联”,难怪exe文件都不能执行。接着输入:ftype | more来分屏显示系统中所有的文件类型,其中有一行显示为“exefile=“%1” %*”,难道只要将exe文件与“exefile”关联,故障就会解决?于是在命令行输入:assoc .exe=exefile(assoc与.exe之间有一空格),屏幕显示“.exe=exefile”。现在关闭命令提示符窗口,按[ctrl+alt+del]组合键调出“windows安全”窗口,按[关机]按钮后选择“重新启动”选项,按正常模式启动windows 2000后,所有的exe文件都能正常运行了。

几点体会

事后,重新在控制面板中执行文件夹选项命令,选择“文件类型”标签,发现在“已注册的文件类型”列表中没有exe,也没有bat和com等文件类型,说明用文件夹选项命令无法创建这些类型的文件关联,我们只能在命令提示符窗口中用assoc和ftype两个命令来设置。

另外,最后一条鱼所说的利用regedit.com的方法应该是最行之有效的办法。

1、修改regedit.exe 为 regedit.com

2、hkey_classes_rootexefileshellopencommand下的default,键值

篇7:食品安全解决方法

后来我搜下发现有很多这样的网站。

今天还是一个网友发现告诉我的,他说现在虽然我发现了,也停止了,但是他的权重会越来越高,就是说我的三级域名的权重会越来越高,数量越来越多,直到权重超过你的首页。

最近好多人加我,叫我出售泛解析,我都温婉的拒绝了,我也不知道这些人哪里来的,如果域名商的内部人员这么操作,这确实是一门生意。如果是域名商的话,这事就有的说了,如果是域名密码被知道了,只能认倒霉。其实一般都很少用到域名密码,都是直接登陆那注册的IDC网站,再去管理域名。

发现这个情况会就立刻删掉那域名解析,但问题还是有的,百度那边已经收录了,被泛解析后,直接就降权了,

今天给百度站长论坛提交了反馈不知道会不会处理。泛解析的域名是站长不能控制的,都是乱七八糟的字母。

域名商查的8份开始的,这是个另外一个网友的IDC通告,这倒好,IDC直接禁止了所有蜘蛛爬行。对我们站长来说影响也很大。

我:那你现在就是立刻停止解析域名和百度申诉了,其他的都没做?

答:没有做,其他的我也不知道要做什么了,改域名的管理密码就是了。

我:去和你的域名供应商联系一下,肯定是你的密码什么的泄露了。这样的情况,进入管理后台把里面的*解析删除,然后修改管理密码,如果还是被别人泛解析,那就该DNS服务器地址。

另外,如果网站域名被泛解析后,又被百度等搜索引擎收录了,就很麻烦了,如文中所讲先是去百度申诉,不过一般没戏。360提供了网页快照删除的申诉(地址),还不错。不过如果被百度标记为危险网站的话,可以考虑去知道创宇申诉。因为百度的是采用安全联盟的数据库。在站长工具网站被K申诉通道中,我记录了大部分的投诉通道。有兴趣的朋友可以去看看。

篇8:SIP协议安全分析与解决方法

会话初始协议SIP (Session Initiation Protocol)[1]是由IETF(lntemet工程任务组)提出的IP电话信令协议。它是一个应用层的控制协议,可以用来建立、修改、终止多媒体会话。SIP协议工作于通讯协议之下,并不依赖于建立的会话类型。

SIP协议是采用UTF-8字符集进行编码的文本协议。SIP消息分为请求和响应两类,分别由起始行、一个或多个头字段、可选的消息体组成。RFC3261中定义了六种请求方法:邀请对方参与会话(INVITE)、确认信息(ACK)、用于取消会话(CANCEL)、查询服务器的能力(OP-TIONS)、用于结束会话(BYE)、发送注册请求信息(REGIS-TER)。同时,RFC3261中还定义了六种应答状态码:临时响应(1XX)、成功响应(2XX)、重定向响应(3XX)、客户机错误(4XX)、服务器错误(5XX)、全局故障(6XX)。

SIP系统包含用户代理、重定向服务器、注册服务器和代理服务器。用户代理UA(User Agent)是一个逻辑功能实体,当产生请求消息时作为用户代理客户端(UAC),当接收请求并产生响应时作为用户代理服务器端(UAS)。

2 SIP协议的安全问题

SIP协议具有易用性、灵活性和扩展性强等特点,这使得SIP协议的应用越来越广泛。但由于SIP—般使用文本方式在IP网络上传输,并且SIP使用了代理服务器、重定向服务器等中间设备,使其消息的完整性、保密性、可用性和真实性存在安全隐患。但可以通过研究几种比较常见的、典型的SIP安全威胁的方式来找到必要的解决方法,以保证SIP协议的安全运行。

2.1 注册劫持

这种安全威胁发生在SIP的注册过程中,SIP注册就是用户终端向注册服务器登记终端用户在何处可以被访问。一方面,注册服务器根据发起注册请求的UA所发送的注册消息的From头字段中的信息来判断其身份,同时也判定其是否可以修改已经注册的联系地址。但是,由于From头字段可以被UA任意修改,这就使恶意注册成为可能。另一方面,SIP中允许第三方代表用户来注册联系信息,这也为恶意注册提供了方便。这类威胁存在的根本原因是用户发出的注册请求消息没有进行必要的加密,并且用户也被允许任意修改这些信息,同时没有一类安全机制使SIP实体能够认证请求发送者的身份。

2.2 服务器伪装

攻击者通过伪装服务器而达到攻击的目的。在SIP消息交互过程中,请求消息中的Request-URI域详细说明了该消息发送的目标域。UA通常直接向域中的服务器发出呼叫请求,呼叫请求再由服务器向被呼叫者或者下一跳服务器转发,这就给攻击者伪装成服务器的机会。当UA的请求被截获,泄露会话的关键信息后,就存在攻击者假冒服务器的可能。攻击者还可以假冒注册服务器获取注册信息。为了防止这类服务器伪装攻击,就需要UA对服务器的合法身份进行鉴别。

2.3 消息篡改

SIP UA通过信任的代理来路由呼叫,虽然UA可以鉴别代理服务器是否可信,但是它却不检查请求消息实体是否已被篡改。UA通过SIP消息体来传送媒体会话加密的密钥时,恶意的代理就可以改动消息体,或者作为中间人,或者直接改写会话加密的安全特性。防止这类攻击的手段就是需要保证消息头和消息体的安全,这包括私密性、完整性和认证鉴权。

2.4 中断会话

SIP通过BYE请求结束会话,攻击者能够伪造BYE请求,一旦伪造的BYE请求被接收者收到,会话就会被提前结束。同样,攻击者可以通过发送伪造的re-Invite请求来改变会话。这类安全威胁出现的原因是攻击者通过获取会话的一些初始化信息,从而得到会话的一些参数(如To标记、From标记等)。防止这类安全威胁至少有两种方法:一是对BYE消息发起者的身份进行鉴别;二是保证会话初始化信息的机密性,使攻击者无法获取伪造会话消息的会话参数。

2.5 拒绝服务与服务放大

拒绝服务一般指通过向_特定的网络接口发送大量的信息使系统被破坏或暂不可用。拒绝服务攻击的表现是获得授权的实体不能获得对网络资源的正常访问,或推迟实时操作等。多数情况下,SIP系统的重定向服务器、注册服务器、代理服务器位于Internet上,这就为攻击者发起拒绝服务攻击提供了机会。SIP设备除了作为直接被攻击的对象外,还有可能作为DOS攻击的帮凶,起到放大DOS攻击的作用。

上述这些情况需要SIP协议运行于一个具有良好的安全体系结构网络,从而尽可能降低这类拒绝服务攻击的安全威胁。

2.6 客户端伪装(Impersonating a Client)

通过获取一个UA发出INVITE请求消息的From头字段的方式,攻击者可以伪装成被攻击的UA主动发起会话建立请求或修改已经存在的会话属性。这种攻击一方面可能造成被攻击的UA与其他UA的会话信息被泄露,例如,攻击者可以假冒UserA与UserB进行会话,攻击者Attackeir只需将自己的From头字段内容修改成为UserA的,然后向UserB发起会话请求,SIP服务器将此请求发送给UserB,由于SIP服务器与UserB都无法鉴别请求发送者的身份,所以攻击者Attacker就假冒UserA与UserB进行会话,其流程如图1(a)所示。另一方面这种攻击也可能中断或修改已经建立的会话。例如,UserA与UserB已经建立了SIP会话,这时,攻击者可以分别假冒UserA与UserB向对方发送BYE请求,这时,请求接收方UserB与UserA都会误以为是对方发送的BYE请求,会话即被中断,其流程如图1(b)所示。要防止这类攻击就需要服务器对UA的合法身份进行鉴别。

2.7 破坏会话建立(Breaking up the Connection)

当会话请求INVITE被发送以后,可以通过发送CANCEL请求来取消这个会话。攻击者可以通过假冒会话发起方发送CANCEL请求,从而达到破坏会话建立的目的。例如,UserA发给UserB的INVITE请求被攻击者Attacker截获,获得了To、From等内容后,在消息中插入了发给UserB的CANCEL请求,于是,UserA的会话请求被取消,无法与UserB建立会话,其流程如图2所示。

3 SIP协议的安全机制

通过对以上几种现有的或补充的SIP协议可能受到的安全威胁进行分析,据此就有可能提供必要的安全机制来保证SIP协议的安全运行。目前现有的一些安全机制有:HTTP Digest、S/MIME、TLS和SIPS URIS。

3.1 HTTP Digest身份认证[2]

HTTP Digest身份认证是基于HTTP的challenge/response的机制,即只接受有证书(credential)的请求,对没有证书的请求则通过401/407要求对方重发包含认证信息的请求。但由于目前HTTP Digest认证仅能实现Server(包括Proxy、Registrair和Redirect Server)对本域内的UA的认证,而无法实现UA对Server的认证、Proxy对Proxy的认证和Proxy对域外UA的认证,所以已经出现的不少攻击正是针对这些缺陷来实施的。

3.2 S/MIME[3]

安全多用途互联网邮件扩展协议S/MIME (Secure/Multipurpose Internet Mail Extensions)是f种端到端力加密方式,它是单向散列算法和公/私钥相结合的加密体系,采用对称加密和非对称加密结合,用公钥加密会话密钥,会话密钥来加密消息,能够提供保密、鉴别、数字签名等功能。但S/MIME的局限性在于证书的权威性。用户本应该向公开授权机构申请证书,但用户也可以自己签发证书,并且自制证书在会话初始能否通过鉴别是由用户决定的,这就留下了潜在的安全漏洞。

3.3 TLS保护

传输层安全TLS(Transport Layer Security)用于在两个通信应用程序之间提供保密性和数据完整性,是面向连接协议即TCP之上的传输层安全,该协议分为上层的TLS Handshake协议和下层的TLS Record协议。但由于在SIP协议中,传输层的机制是基于点到点的,使用TLS机制发送请求到代理服务器的SIP UA并不能保证请求在整个端到端的路径中都是用TLS机制。另外,TLS不能在UDP上运行,目前大多数SIP都运行在UDP上,对SIP服务器来说、同时维持大量的TLS连接负荷会很重,导致容量不足的问题。此外,TLS在穿越防火墙时也存在一些问题<。

3.4 SIPS URIS

统一资源定位符URI (Uniform Resource Identifier)是网络环境下一种简单和可扩展的标识机制。SIPS URI和SIP URI都是用于标识定位SIP网络中网络资源,URI中包含了足够的信息以满足SIP网络中的资源的互访。除了应用在Request-URI上,SIPS安全机制还可以应用到其他的SIP URI中,包括注册地址和联系地址等。

4 新的解决思路与方法

上述的几种安全机制都是针对整个通信过程中所有完整的SIP消息进行的端到端或点到点的加密或鉴权机制,这些安全机制本身存在着或多或少的不足,例如,因额外的计算所带来的处理负担更容易受到DDOS类的攻击,需要额外的投入来进行鉴权机制的建立等。

本文从SIP协议自身出发,着眼于消息交互流程,提出有别于上述几种安全机制的一些思路与方法,即考虑在SIP消息格式或SIP消息交互流程上运行一些完善措施,避免对每个SIP消息进行整体的加密或身份鉴权。这样,既可以减少对鉴权机制和一些加密算法的使用,减轻了设备的负担,又可以提高消息传输速率,在安全与简单有效之间进行一个较为平衡的折中。

4.1 加入一次握手的确认信息

通过研究上述几种安全威胁,分析其具体攻击过程,可以发现SIP协议最容易受到攻击的一种情况就是:没有一次握手的确认信息。在这种情况下,可以加入身份认证,有针对性地防范安全威胁。

方法是:当服务器端或者客户端UserB接收到具有特殊意义的SIP消息时,根据原始请求发送者UserA的Contact地址,向其发送一次握手的确认信息,该确认信息采用身份认证的方式,通过发送ACK消息来向原始请求发送者UserA询问其是否发了消息,该ACK消息带有随机数nonce、作用域realm。当原始请求发送者UserA接收到消息时,若之前具有特殊意义的消息是其发送的,则回复带有由用户名username、共享密钥password、随机数nonce和作用域realm几项经过组合并利用MD5算法生成后的结果的200 0K状态码,接收端UserB对收到的结果进行认证。若UserA之前没有发送具有特殊意义的消息,则根据其是客户端还是服务器端,回复不同的错误状态码(4XX/5XX)。超时不回复的,也视为错误处理。具体实现流程如图3所示。

此方法比较适用于防范下面几种常见的攻击:

(1)注册劫持攻击:注册劫持攻击的特点是攻击者冒充注册用户向注册服务器发送注册注销请求。当注册服务器接收到Contact:*,Expires:0的消息或From头字段值和To头字段值不相同的消息时,需要加入一次握手的确认信息,来确认消息发送者的身份。

(2)中断会话和破坏会话建立攻击:这两种攻击方式的特点是客户端或服务器端收到BYE、CANCEL或re-Invite请求。当UA收到以上三种消息请求时,需要加入一次握手的确认信息。

(3)服务器端伪装和客户端伪装攻击:可以采用通过在客户端或服务器端建立一个列表来保存上一次通信的(From,Contact)对的方法,当接收到新的请求时,查询(From,Contact)对,如果不相符,则加入一次握手的确认信息,这种方法一定程度上也可以减少对请求发送者的身份认证。但也可以设置一个老化时间参数,在一定时间内刷新(From,Contact)对。

4.2 在服务器端和客户端各增加一个Contact地址列表

这种方法的思路是:在通信双方之间建立一个可信域,对可信域范围外的可疑请求一律进行身份认证。

由于SIP消息中的Contact头字段给出下一次SIP服务器或目的UA与自身的联系地址,通常攻击者通过把自身地址改为Contact地址的方式,使得将发往被攻击者的一切消息转为发给攻击者,从而实施了攻击。因此,可以在客户端和服务器端都增加一个Contact地址列表,如果请求发送方UserA的Contact地址在其列表之内的,则接收方UserB无需对其进行身份认证;如果是在地址列表之外的请求,UserB需对UserA用身份鉴权机制进行验证,确认其可信后,将该地址加入自己的Contact地址列表。否则,不接收请求。具体实现流程如图4所示。

4.3 给SIP消息头域增加一个头字段

这种方法是对SIP协议消息中重要的关键字段进行加密,将加密后的数据存放在SIP消息头域新增加的一个头字段Au中。其示意图如图5所示。相对于SIP安全机制的端到端加密或点到点加密的方法,部分加密的优点在于在降低了身份鉴权和加密机制的复杂程度的同时,有效地保证了SIP协议的安全。

一个具体的实现方式是在消息交换过程中,消息发送方UserA发送第N个消息时,选取共享密钥表中第N个密钥,对关键字段进行“不可逆”加密[4],将计算结果作为Au头字段发送给接收方UserB,接收方对利用第N个密钥对Au字段数据进行解密,并对结果进行如下判断:解密后的关键字段是否与接收消息中对应的关键字段一致,若不一致则判断其受到了安全威胁,若相同则对接收的消息进行处理。这种方法需要双方在交换消息前,实现共享的密钥表,密钥表的复杂度可根据需要具体选择。

这种方法尽管同样应用了加密算法和身份鉴权机制,但加密方式相对比较简单,在降低计算负担的同时也能保证SIP协议的安全运行。本文中所列出的几种常见安全威胁都可以采用这种方法进行有效防范。

SIP凭借其简单、易于扩展、便于实现等优点越来越得到业界的青睐。随着越来越多支持SIP的客户端软件和智能多媒体终端的出现,SIP用户不断增加,SIP的安全问题也将受到更多的关注。SIP的安全对策研究将不断深化,安全机制将不断完善,它将会进一步为广大用户提供更加多样、安全的服务。

参考文献

[1] ROSENBERG J,SCHULZRINNE H.SIP:Session Initiation Protocol.RFC3261,2002.

[2] 王宇飞,范明钰,王光卫.一种基于 HTTP 摘要认证的 SIP 安全机制.重庆邮电学报(自然科学版),2005,(17) :749.

[3] 王原丽,严剑.基于 S/MIME 的 SIP 安全机制.信息安全与通信保密,2005,(5) :40.

上一篇:获奖优秀事迹下一篇:燃料电池的发电应用