工程设备安全协议

2024-12-26 版权声明 我要投稿

工程设备安全协议(精选8篇)

工程设备安全协议 篇1

为确保公司2007年设备检修工作的顺利进行,保持工作现场良好的工作秩序和检修、施工的安全,甲方与乙方(各检修、施工外协单位)就保证安全生产和施工质量等事宜,经双方协商,签订本协议。

1、乙方应认真贯彻“安全第一,预防为主”的方针,在检修、施工前乙方安全负责人必须对本单位检修、施工人员进行安全教育,配齐相应安全防护设施,对其自身安全负全责;

2、乙方参加检修、施工的人员,必须熟知本系统、本工种、本岗位的安全技术规程,同时遵守甲方单位的有关安全制度和国家相关法律法规,并接受甲方的监督和管理;属特种作业的人员应具备相应的资质,持有效证件进行作业。

3、乙方使用电、气焊(割)、喷灯及在易燃、易爆区域使用电钻、砂轮等,可生产火焰、火花及炽热表面的临时性作业,均为动火作业,必须向甲方申请办理动火证,经甲方审批后才可施工;

4、乙方在动火施工期间必须设立监护人,监护人在作业中不准离开现场,当发现异常情况时应立即通知停止作业,及时联系有关人员采取措施,作业完成后,安排及时清理现场,并要会同各相关人员进行安全检查,确认无遗留火种,方可离开现场;

5、乙方施工现场的临时用电应接受甲方管理,电气设备、工具、线路必须由专职电工维护管理;

6、乙方进入有腐蚀性、窒息、易燃、易爆、有毒物料的设备或容器内作业时,必须穿戴适用的个人劳动防护用品、防毒器具,由乙方安排有救援能力的监护人做好监护工作。发现异常,立即停止

--1--

作业,迅速撤出人员,并及时报告甲方;

7、乙方凡不适于高空作业的人员不得从事高空作业,高空作业人员必须系好安全带、戴好安全帽,随身携带的工具、零件、材料等必须装入工具袋,高空作业不应交叉进行;

8、乙方在其工作范围内由于乙方自身原因对甲方设备及人身安全造成损害的,由其引起的一切问题由乙方负责。

甲方:乙方:

代表:代表:

二○○七年六月二十五日

工程设备安全协议 篇2

具有联网功能的嵌入式设备在日常生产、工业控制等领域的应用日益广泛。远程软件更新功能既可用于产品的缺陷修正, 也可以对产品功能进行远程升级, 已成为嵌入式产品中的重要功能模块, 随之大量的更新方案被提出。这些更新方案各自的侧重不同, 有专门针对通信手段的研究, 有专门针对通信帧的设计[1,2], 也有各种解决更新失败问题的可靠性方案[3 - 5]。但是, 针对远程更新过程中的安全性研究还较少, 没有安全防护的远程更新很有可能成为黑客攻击的突破口。

北京深思洛克数据保护中心曾提出过一种信息安全设备的远程升级方法[6], 是基于密码算法对软件进行数字签名来保护其安全性, 此方法安全性高, 但设备需要配置多种密码算法, 占用资源较多, 实现较复杂, 不适用于资源较少的嵌入式设备。

本文分析了远程更新的安全风险, 以远程更新过程中的相互认证和软件完整性保护为重点, 提出了一种轻量级的基于Hash函数的嵌入式设备远程安全更新协议。

1 普通远程更新过程

普通远程更新过程如图1 所示。设备管理系统负责嵌入式设备软件版本的维护和更新过程的发起, 嵌入式设备上的软件一般分成两个部分: Boot Loader和待更新软件, 其中Boot Loader负责软件的校验和更新。为防止软件在传输过程中产生误码影响软件的正确性, 通信协议中都加入了校验和字段, 校验和的计算方式一般都采用CRC校验, 这种校验方式能较好地防止软件传输错误, 实现可靠更新, 但没有考虑安全措施, 无法对接收到的更新信息进行任何合法性验证, 从而使得网络中的攻击者能够利用或破坏嵌入式设备。

2 安全问题分析

由于专用网络建设和维护费用较高, 一般嵌入式设备更新都基于公用网络进行, 而公用网络的开放性使得更新过程容易遭到各种安全攻击。

例如, 在更新信息的传输过程中, 攻击者可截获并篡改软件信息, 重新计算校验和, 并将篡改后的更新信息发送至嵌入式设备, 或者直接伪造更新信息发送至嵌入式设备, 而嵌入式设备通过更新接口接收到篡改或伪造的升级信息后, 不进行任何合法性认证即直接对其内部软件进行升级, 从而使得该设备被攻击者利用或破坏。

由此可见, 大部分嵌入式设备远程更新的可信性不高, 无法保证远程更新后设备的安全性。为保证嵌入式设备远程更新的安全性, 安全更新协议设计要满足以下两个方面的需求:

1) 相互可认证性: 嵌入式设备要能对更新信息的来源进行合法性验证, 防止攻击者冒充设备管理系统发起更新; 设备管理系统要能对设备进行认证, 防止设备假冒, 在设备已被控制的情况下告知管理系统更新成功。

2) 完整性保护: 对传输的更新信息利用密码算法进行完整性保护, 在数据遭到误码或篡改时能够检测到, 并拒绝更新。

基于传统的PKI体系架构来解决身份认证、完整性、机密性等安全需求无疑是目前最好的解决方案。但是, 支撑PKI体系的公钥密码算法、数字证书解析与验证等多种技术实现较为复杂, 而嵌入式设备的硬件资源和空间一般都比较受限, 不适合采用复杂的安全协议。

本文提出一种轻量级的嵌入式设备安全更新协议, 仅需要嵌入式设备具备伪随机数发生器和Hash函数运算能力。

3 安全更新协议设计

3. 1 Hash函数

Hash函数是现代密码学重要的密码算法, 它将任意长度的消息压缩到固定长度的信息摘要, 任意比特的变化即可导致摘要结果变化, 可用于验证信息来源的真实性和数据的完整性, 一个函数h为密码学安全Hash函数具有以下安全属性:

1) 给定x, 计算h ( x) 容易, 但给定h ( x) , 求x计算上不可行。

2) 对于任意x, 找到一个y, 且y≠x使得h ( x) = h ( y) , 计算上是不可行的; 同时, 发现一对 ( x, y) 使得h ( x) = h ( y) , 计算上也是不可行的。

常用的Hash函数由MD5、SHA-1、SHA-256, 由于MD5、SHA-1 已存在风险, 建议采用SHA-256 作为更新用的Hash函数。

3. 2 安全协议设计

在初始状态下, 每台嵌入式设备在生产时均保存自身的唯一编码No, 内含伪随机数发生器和Hash运算函数。设备编码应至少32 字节长度, 编码规则应较为复杂, 建议采用随机序列。设备管理系统存储着所有设备的编号以及部署位置等相关信息, 能够进行复杂的运算。

按照消息传递的顺序, 本协议与安全相关的主要步骤如图2 所示。

步骤1: Query

设备管理系统生成一个伪随机数Rg, 向嵌入式设备发送认证请求, 同时将随机数Rg发送给设备。

步骤2: Response

设备生成一个伪随机数Rd, 计算Res = h ( h ( No) ⊕ Rg ⊕Rd) , 其中h为Hash函数, No为设备的唯一编码。设备将Res发送到管理系统。

设备管理系统接收到Res后, 在相应的后台数据库中去查找是否存在某个设备编码Noj ( 1≤j≤n) , 使得h ( h ( Noj) ⊕ Rg⊕ Rd) = h ( h ( No) ⊕ Rg ⊕ Rd) 成立。若找到这样的Noj, 则管理系统通过对设备的认证, 并计算Rep = h ( h ( No) ⊕ Rd) , 发送给设备; 若找不到这样的Noj, 则管理系统保持沉默, 认证过程终止。

步骤3: Reply

设备管理系统将Rep = h ( h ( No) ⊕ Rd) 发送给设备后, 设备验证h ( h ( Noj) ⊕ Rd) = h ( h ( No) ⊕ Rd) 是否成立。若两式相等, 则设备对管理系统的认证通过, 准备接收新版本软件, 否则返回拒绝更新的消息。

步骤4: Soft Ware Update

设备管理系统根据新版本软件和设备唯一编码计算h ( Soft Ware‖h ( No) ) , 将软件和h ( Soft Ware‖h ( No) ‖Rd) ) 一并发送给设备。设备收到后验证h ( Soft Ware‖h ( No) ‖Rd) ) = h ( Soft Ware‖h ( Noj) ‖Rd) ) 是否成立。若两式相等, 则表明软件未经过篡改和误码, 开始擦除原有软件, 写入新软件; 否则拒绝更新发送告警信息。

3. 3 协议安全性分析

本协议是基于Hash函数和静态设备编码的协议, 具有以下安全性质和特点。

1) 成本低。嵌入式设备只需要存储自身的设备编码, 并实现Hash函数和伪随机数发生器, 不需要复杂的基于公钥密码算法的数字签名运算, 占用代码空间小, 运算简单, 成本低。

2) 双向认证。本协议中设备管理系统与嵌入式设备之间通过相互挑战和相应来进行相互认证。在每次认证过程中, 管理系统和设备都产生新的随机数Rg和Rd发出挑战, 所以攻击者不能通过侦听并重传来进行攻击。只要攻击者不知道设备编码就无法假冒管理系统和设备通过认证, 设备编码设计使得通过猜测重试的方法在计算量上不具备现实性。所以, 该协议实现了双向认证, 对重传攻击和假冒攻击具有安全性。

3) 带密钥的完整性保护。本协议中设备管理系统向嵌入式设备发送新版本软件时, 不单纯对新版本软件直接计算摘要值, 而是用设备编码、伪随机数作为密钥参与计算过程, 将密钥和软件连接后生成摘要值, 避免了攻击者了解所使用的Hash函数后可以伪造软件和摘要, 这也是传统更新方式中仅采用CRC校验存在的安全风险。所以, 该协议实现了带密钥的完整性保护, 能够解决软件传输过程中的误码或恶意篡改。

通过上述分析, 可以看出本协议实现了双向认证、完整性保护、可用性, 较好地满足了嵌入式设备远程更新过程中的安全需求。

3. 4 协议形式化证明

在众多认证协议的形式化分析方法中, 最有影响的是1989年由Burrows等人提出的BAN逻辑[7]。由于BAN的简单性带来的局限性, 出现了各种不同类型BAN逻辑的增强与推广, 其中GNY逻辑[8]就是著名的影响力最大的BAN类逻辑之一。

本文的远程安全更新协议前三个步骤就是典型的认证协议, 第四步是在认证通过的基础上进行完整性保护。本文在GNY逻辑符号和逻辑公理[8,9]的基础上, 使用GNY逻辑对本文的认证协议进行形式化的分析与证明。

1) 协议的形式化

把协议的3 条消息按照传递顺序转换成GNY的逻辑符号, 描述如下:

M1: D*Rg, 其中D代表设备。

M2: G*h ( h ( No) ⊕ Rg ⊕ Rd) , * Rd, 其中G代表管理系统。

M3: D*h ( h ( No) ⊕ Rd) 。

2) 证明目标

本文认证协议的证明目标主要有两个: 即交互实体之间对交互信息新鲜性的相信。

G1:G|≡D|~# (h (h (No) ⊕Rg⊕Rd) )

G2:D|≡G|~# (h (h (No) ⊕Rd) )

3) 初始假设

初始假设条件如下:

A1:D∈ (No, Rd) A2:D∈h (x)

A3:G∈ (No, Rg) A4:G∈h (x)

A5: D | ≡# ( Rg, Rd) A6: G | ≡# ( Rd, Rg)

其中, A1 - A4 是设备D、管理系统G的拥有, A5 - A6 是设备D、管理系统G对拥有的新鲜性的相信。

4) 证明过程

证明过程是在初始假设的基础上进行的, 严格遵循文献[8, 9]中所述的逻辑公理来进行证明。Mn表示第n条形式化消息, An表示第n条初始假设, T1、P1、F1 等符号则引用了文献中GNY逻辑推理规则的书写形式。

若G找到某一Noj使得h ( h ( No) ⊕ Rg ⊕ Rd) = h ( h ( Noj) ⊕ Rg ⊕ Rd) , 那么此时No = Noj, 所以有:

如上所示, 证明目标G1 在步骤k) 完成, 证明目标G2 在步骤s) 完成。

4 在嵌入式设备中的实现

本节将具体说明该协议在嵌入式设备中的实现过程。某矿井监控设备主要实现对瓦斯浓度、烟雾、温度等环境参数的监控, 其硬件结构框图如图3 所示。为了能够远程监控, 采用以太网进行组网, 以太网控制器选用RTL8019AS, TCP/IP协议栈选用开源的u IP。

本节重点介绍与安全协议相关部分的实现。

1) 程序的组织方式

CPU中程序分为两部分: Boot Loader和应用程序, Boot Loader负责应用程序的启动和更新, 应用程序实现监控功能, 本文的安全协议在Boot Loader中实现。当CPU复位时, Boot Loader开始运行, 在对寄存器和外围设备初始化后, 向设备管理系统询问是否有升级程序, 若有则开始升级处理, 若没有则跳转到应用程序执行。在应用程序执行时, 若接收到设备管理系统的升级命令时, 停止监控处理, 软复位设备, 由Boot Loader进行升级。

Boot Loader的地址空间分配为0-0x4000, 共16K, 应用程序的地址空间分配为0x4000-0xffff, 共48K, 分别编译链接。

W78E516B支持ISP功能, 设备出厂时Boot Loader通过ISP方式烧写到FLASH中的相应地址, 应用程序由Boot Loader烧写到相应地址。

该设备的应用程序为21K, 为确保能烧写成功, 设计了备份机制。应用程序地址空间分为相等的两部分, 其中后一部分为备份区。烧写时首先写入备份区, 等成功后再写入实际程序区, 必要时可利用备份区的程序更新实际程序。

2) 伪随机数发生器

该设备选用了线性叠加伪随机数的产生方法, 该方法的计算公式为: 种子= A × 种子+ C, 此公式在几何图中表示一条直线, 而且新种子由旧种子反复相加得来, 所以叫线性叠加。

在常数的选择上, 根据前人的经验值, A选择1664525, C选择1, 可以获得较好的随机性。

该设备采用了定时器输出和A/D转换器输出相异或的值作为随机数的第一个种子。

3) Hash函数

该设备选用了SHA-256 算法作为Hash函数, 该算法有常见的C语言版本, 移植较为容易。

4) 安全协议

该设备完全按照上文的安全协议实现。需要注意的是, 在协议的第4 步, 由于嵌入式协议栈不能缓存较多数据, 应用程序要分包发送, 设备需要将接收到的软件暂时保存到外部RAM中, 全部接收并校验通过后才可进行FLASH擦除和烧写。

5 结语

缺少安全协议的嵌入式设备远程更新方案在网络安全形势日益严峻的情况下已面临诸多威胁。本文在分析远程更新安全需求的基础上, 考虑到嵌入式设备资源受限特殊情况, 以双方相互认证和完整性保护为重点, 提出了一种基于Hash函数的轻量级安全协议, 通过安全分析和形式化证明, 表明该安全协议能够解决远程更新过程中的安全问题。该协议已在某矿井监控设备中实现, 效果良好。

参考文献

[1]章杰.基于ARM7的远程升级的实现[J].福建电脑, 2009, 25 (11) :175-176.

[2]周立功.深入浅出ARM7[M].北京:北京航空航天大学出版社, 2005:426-438.

[3]王恒.基于Bootloader的可靠嵌入式软件远程更新机制[J].微计算机信息, 2007, 23 (20) :57-59.

[4]王恒.一种高可靠的嵌入式软件远程自更新机制的研究与实现[J].工业控制计算机, 2007, 20 (9) :39-43.

[5]库少平, 田云芳.基于Nand Flash的VIVI装载器的分析与改进[J].微计算机信息, 2009, 25 (8) :76-78.

[6]孙吉平.信息安全设备的远程升级方法及系统:中国, 200710177208[P].2008-04-16.

[7]Burrows M.A Logic of Authentication[J].ACM Transactions on Computer Systems, 1990, 8 (1) :18-36.

[8]Gong L, Needham R.Reasoning About Belief in Cryptographic Protocols[C]//Proceedings of the 1990 IEEE Computer Society Symposium on Research in Security and Privacy, IEEE Computer Society Press, Los Alamitos, California, 1990, 5:234-248.

浅析电子商务安全协议 篇3

关键词:电子商务 协议 SSL TLS SET

1 传输层安全协议

1.1 安全套接字层协议(SSL)

安全套接层协议是由网景公司推出的一种安全通信协议,是对计算机之间整个会话进行加密的协议,提供了保密、认证服务和报文完整性。它可以有效的保护信用卡以及个人信息。Netscape Communicator和Microsoft IE浏览器中通常会用到SSL,这样能够更好的进行安全交易操作。SSL中的加密方法包括公开密钥和私有密钥。

1.2 传输层安全协议(TLS)

主要是在两个通信应用程序之间使用安全传输层协议(TLS),从而保证更高的保密性和数据完整性。该协议主要包括TLS 记录协议和TLS握手协议,前者处于较低层,它的位置是在某个可靠的传输协议上面。

①协议结构

TLS协议包括两个协议组,即TLS记录协议和TLS 握手协议,每组都包括了不少各有差异的格式信息。我们可以将TLS记录协议定义为一种分层协议,每层都会有长度、描述和内容等字段。他可以对接收到的数据进行解密、校验,或者是解压缩、重组等,之后高层客户机会接受以上的信息。TLS连接状态即为TLS记录协议的操作环境,其中包括压缩算法、加密算法和MAC算法。不同大小无空块的连续数据可以通过高层输送到TLS记录层。关于密钥计算方面要注意的有:记录协议在各种算法的协助下,通过握手协议提供的安全参数获得密钥、IV和MAC密钥。

②TLS握手协议过程

改变密码规格协议;警惕协议;握手协议。

③TLS记录协议

TLS 记录协议具有连接安全性,这种安全性的特性包括以下两点:

私有,即对称加密用以数据加密。密钥在经过对称加密后,每个连接有一个且仅有一个密钥,而且这个密钥基于另一个协议协商。我们再不加密的时候也能使用记录协议。

可靠,即信息传输包括使用密钥的MAC,能够对信息进行周密的检查。安全功能主要就是为了做好MAC 计算。如果没有MAC,记录协议还是会正常运行,但一般仅仅是在这种模式中是可以的,即有另一个协议正在使用记录协议传输协商安全参数。我们在对各种高层协议进行封装时,可以考虑TLS 记录协议。握手协议属于这种封装协议,在应用程序协议传输和接收其第一个数据字节前,它能让服务器与客户机实现相互认证,加密密钥和协商加密算法。

④ TLS握手协议

TLS握手协议具有连接安全性,这种安全性的属性包括以下几点:

第一,可以使用非对称的,或公共密钥的密码术对对等方的身份进行认证。此认证体现了一种可选性,但是要强调的是,最少要有一个结点方;第二,共享加密密钥的协商具有安全性。协商加密后,偷窃者就非常不容易再进行偷窃了。要注意的是,连接已经被认证后是不可以再获得加密的,就算是进入连接中间的攻击者也无法做到;第三,协商是可靠的。在未经通信方成员检测的情况下,不管是谁都无法修改通信协商。

总之TLS是保证因特网应用程序通信隐私和数据完整的协议。TLS和SSL的扩展,经常将他们表述为SSL/TLS、SSL/TLS协议由两层组成,即TLS握手协议允许服务和客户端间的认证,以及在传输真实数据前加密算法和沟通密钥。TLS记录协议位于可靠传输协议之上,如TCP。它确认通过数据加密的连接是隐秘和可靠的。TLS记录协议也用来包装更高层协议,人员TLS握手协议。由于服务器客户端都需要进行认证,SSL/TLS可以防御中间人攻击。此外,由于加密数据,它可以防御并截获传输中的数据包。

2 应用层安全协议

2.1 安全电子交易协议(SET)

1996年,美国Visa和MasterCard两个非常知名的信用卡组织,与国际上一些知名的科技机构一起,经过协商提出了应用于Internet上的在线交易安全标准,这一标准主要针对的是以银行卡为基础的在线交易。

① SET协议的好处

帮助商家制定了保护自己的一些方法,这样就能够保障商家在经营中的安全性,减少商家的运营成本。

对于买方的好处是,SET协议能够保障商家的经营是合法的,而且能够保障用户的信用卡号的安全,SET协议能够帮助买方保护好他们的秘密,让他们能够更加安全的在线进行购物。

使信用卡网上支付的信誉度变得更高,提高竞争力。

SET协议给参与交易的各方设置了互操作接口,不同厂商的产品可以共同使用一个系统。

② SET协议的不足之处

协议中并未明确的规定收单银行给在线商店付款前,是不是一定要收到买方的货物接受证书,不然如果在线商店的货物没有达到相关的质量标准,买方有疑义时,会出现纠纷。协议未对 “非拒绝行为”进行担保,这说明在线商店并不能证明订购是否是签署证书的买方发出的。SET技术规范并未清楚的规定在事物处理结束后,怎样能够安全地保存这些数据,或者是销毁这类数据。在每一次进行SET协议交易时,协议的使用都是很繁琐的,不是很方便,增加了使用的成本,且只有当客户有电子钱包时才能使用。

SET主要针对的就是用户、商家和银行之间通过信用卡进行的支付交易,目的是更好的保护支付信息的机密,保障支付过程的完整,保护商户及持卡人的合法身份,操作性较好。SET中的核心技术包括公开密钥加密、电子数字签名等。

SET是一种基于消息流的协议,一般都是通过Visa和MasterCard以及其他一些业界主流厂商设计发布,以此来实现公共网络上银行卡支付交易的安全性。在国际方面,SET已经受住了很多次的考验,获得了良好的效果,但很多在Internet上购物的消费者实际上并未真正使用SET。

SET是一种非常复杂的协议,它能够清楚地向我们展现卡支付交易各方之间的各种关系。SET还对加密信息的格式进行了规定,完善了每笔卡支付交易时各方传输信息的规则。实际上,将SET定义为技术方面的协议是很不够的,他还体现了每一方所持有的数字证书的合法性。

2.2 PGP协议

PGP加密技术是一个给予RSA公钥加密体系的邮件加密软件,提出了公共钥匙的加密技术。PGP加密技术创造性地把RSA公钥体系和传统加密体系结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前最流行的公钥加密软件包。

2.3 安全超文本传输协议(HTTPS)

SSL的一个普通用途就是浏览器和网页服务的HTTP通信安全。安全模式就是由SSL/TLS发送“无格式”的HTTP协议并依据SSL命名的超文本传输协议。有时将其指定为支持HTTP协议的扩展HTTPSS。SSL/TLS建立客户端和服务间的安全连接并传输大量数据,HTTPS是为安全传输个人信息而设计的。

参考文献:

[1]《电子商务概论》.贾玢主编.北京交通大学出版社,2009年.

[2]《信息安全与通信保密》.2012年第7期.

工程劳务分包安全协议 篇4

承包人:

分包人:

依照《中华人民共和国合同法》、《中华人民共和国建筑法》及其它有关法律、法规,遵循平等、自愿、公平和诚实信用的原则,鉴于以下简称为“发包人”)与承包人已经签订施工总承包合同(以下称为“总包合同”),双方就分包安全事项协商达成一致,订立本合同。

1工作对象及内容

1.1工程名称:

1.2工程地点:

1.3分包范围:

2工作期限

开始工作日期:年月日,结束工作日期:年月日(共计个月,实际开工时间以书面通知为准)

3质量标准

工程质量:按总包合同有关质量的约定、国家现行的《建筑安装工程施工及验收规范》和《建筑安装工程质量评定标准》,本工作必须达到质量评定合格等级。承包人义务

4.1组建与工程相适应的项目管理班子,全面履行总包合同,组织实施施工管理的各项工作,对工程工期、质量、进度、安全等向发包人负责。

4.2除非本合同另有约定,承包人完成施工前期的下列工作:

1)向分包人交付具备本合同项下分包作业开工条件的施工场地交付要求

为:发包人提交的施工场地所具有的实际条件;

2)向分包人提供相应的工程图纸和材料;

4.3按时提供图纸,及时交付应供材料、设备和合同规定的由承包人所提供的施工机械设备。

4.4按本合同约定,向分包人支付工程款。

4.5负责与发包人、监理、设计及有关部门联系,协调现场工作关系。

4.6负责分部、分项工程施工方案的审批。

4.7按照地方法规及业主要求对施工现场管理、工程质量、工程进度、安全生

产、文明施工等各项工作进行规范管理。

4.8负责办理与发包人合同履约工程中的洽谈、签证及工程进度报表及工程结

算。

5分包人义务

5.1熟悉总包合同中相关工程质量、进度、安全文明施工等相关的要求,对本分包合同范围内的工程质量、进度、安全、文明施工等向工程承包人负责。应组织良好的施工设备和具有熟练的技术人员投入工作,不得将分包范围内的工作再分包。未经承包人授权或允许,不得擅自与发包人及有关部门建立工作联系,自觉遵守法律法规及有关规章制度。

5.2自觉接受承包人及有关部门的管理、监督和检查,接受工程承包人随时检查其设备、材料保管、使用情况,及其操作人员的有效证件、持证上岗情况。与现场其他单位协调配合,照顾全局。

5.3做好施工场地周围建筑、构筑物、地下管线和已完工程部分的成品保护工作,因分包人责任发生损坏分包人自行承担由此引起的一切经济损失及各种罚

款。

5.4妥善保管合理使用承包人提供或租赁给分包人使用的机具、周围材料及其他设备。

5.5除非本合同另有约定,分包人应对其作业内容的实施、完工负责,分包 人承担并履行总包合同约定的、与分包作业有关的所有义务及工作程序。

5.6分包人的其它义务:①分包人应严守承包人商业秘密,严格按照承包人在本

工程中给予分包人的临时“建制”名称统一口径对外。分包人不得将本专业分包合同传递与第三方以及向第三方泄漏本专业分包合同内容。不得向第三方(包括发包人)透露双方的隶属关系。如果分包人违背本条款因此给承包人造成直接经济利益和社会效益损害的,承包人将有权不予分包人就本工程作任何结算并将其清除出场,并由分包人承担一切责任。

1)分包人应对施工图纸保密,不得向第三方提供本工程施工图纸内容,施工完后应将全部图纸(包括因施工已损坏的图纸)交还承包人。

2)分包方现场必须配备生产、技术、质量、预算、设材和专职安全等相应管理人员,所有人员必须持有相应主管部门颁发的行业上岗资格证书,现场负责人、技术负责人等必须驻现场。配合承包人及发包人办理各类证照并提供相应人员资格证书。

6安全施工与检查

分包人应遵守工程建设安全生产有关管理规定,严格按安全标准进行施工,并随时接受行业安全检查人员依法实施的监督检查,采取必要的安全防护措施,消除事故隐患。由于分包人安全措施不力造成事故的责任和因此而发生的费用,由分包人全部承担。

8事故处理

分包人在执行分包合同中如发生死亡、重大伤亡事故时,分包人应立即上报承包人和分包人的上级部门,同时按国家有关法律、法规对事故进行处理。分包人承担因此带来的一切责任及经济损失。

9施工验收

分包人应确保所完成施工的质量,应符合总包合同约定和承包人约定的质量标准。分包人施工完毕,通知工程承包人验收;承包人应当在收到发包人验收通知后7天内对分包人施工成果进行验收,验收合格或者承包人在上述期限内未组织验收的,视为分包工队已经完成了本合同约定工作。但承包人与发包人之间的隐蔽工程验收结果或竣工验收结果表明分包人施工质量不合格时,分包人应负责无偿修复,不延长工期,并承担由此导致的承包人的相关损失。11 合同终止、合同份数

11.1双方履行完合同全部义务,分包人向工程承包人交付作业成果,并经工程承包人、发包人、主管部门等验收合格后,承包人向分包人的工程款支付完毕,本合同终止。

11.2本合同正本2份,具有同等效力,由工程承包人和分包人各执1份;本合同副本4份,工程承包人执2份,分包人执2份。合同生效

合同订立时间:年月日

合同订立地点:

本合同及附件双方约定双方签字盖章后生效。

承包人:(公章)分包人:(公章)住所:住所:

法定代表人:法定代表人: 委托代理人:委托代理人: 时间:

分包工程安全管理协议 篇5

甲方:

乙方:

为加强施工现场安全管理,保护职工的人身安全、健康和国家财产,保障施工现场的顺利进行,依据《中华人民共和国劳动法》、《中华人民共和国建筑法》、《建筑安装工程承包合同条例》等一系列标准规程,双方就本工程施工安全生产达成如下协议:

第一条分包基本情况

1、工程概况

工程名称:

工程地点:

分包内容(范围):塑窗、塑钢门制作安装工程施工

2、工期

工程项目施工期限:2014年 6 月 30 日至 2014年 10 月 30 日

第二条双方应共同遵守《安全生产许可证条例》、《建设工程安全管理条例》、《安全生产法》《劳动法》《建设工程安全生产管理办法》等一系列有关安全生产的法律法规,严格执行建设部标准JGJ59—2011《建筑安全施工检查标准》等一系列标准规程。

第三条甲方的安全责任、权利和义务

1、双方分包合同中约定由甲方提供的安全防护设施,必须完整齐全,并且符合安全要求。

2、甲方对乙方施工安全负有监督、指导和检查的责任。

3、甲方应联合乙方对乙方新进场人员进行入场安全教育。

4、甲方对乙方安排生产任务,须有书面的安全技术交底,并办理交底双方签字手续。

5、甲方应联合乙方对作业人员进行经常性安全教育,保证从业人员具备必要的安全生产知识。

6、甲方对乙方不合格的机械设备有权勒令退场。在施工过程中发现乙方有使用不合格的机械设备时有权采取下发整改通知单、没收或经济处罚等措施。

7、甲方有权制止乙方的违章作业,对重大违章行为有权责令其停工整顿;对于乙方的违章行为,甲方有进行经济处罚的权利。

8、甲方有权对安全素质差、不服从安全生产指挥的施工人员采取经济处罚或限期退场的权利。

9、甲方有权要求安全管理职责落实不到位、存在重大安全隐患或发生四级安全事故以上的乙方限期退场,直至中止分包合同、追究其违约责任和相应的法律责任。

第四条乙方的安全责任、权利和义务

1、乙方要严格服从甲方关于安全生产的指挥、严格执行甲方制定的各项有关安全生产的规章制度,接受甲方的指导、监督、检查和教育。

2、乙方应在施工前向甲方提供《营业执照》、《资质证书》、《安全生产许可证》等证书复印件。

3、乙方应明确本单位各级人员的安全生产责任,同时配齐专职或兼职安全员(50人以上设专职安全员至少1人,50人以下设兼职安全员至少1人),另外设立义务安全监督检查员认真履行各级人员的安全生产职责。

4、乙方必须为特种作业人员进行入场安全教育和专业知识培训,为特种作业人员办理上岗证,并将特种作业人员名单和上岗证复印件上交甲方。没有持证的人员不得从事特种作业。

5、乙方应根据工程特点,合理安排身体素质、技术水平、安全意识都符合要求的人员上岗,严禁使用童工。

6、乙方必须为施工人员提供符合国家标准或行业标准的劳动防护用品,并监督、教育施工人员按照使用规则佩戴、使用。

7、乙方应对进场员工进行入场安全教育,并要有教育记录和签字手续。资料收集齐全后应报送甲方核对、存底。

8、乙方在安排工人生产任务的同时,必须要有书面的安全技术交底,并办理交底双方签字手续。

9、乙方要组织施工班组积极开展班组周安全活动和班前安全活动,加强安全教育,提高职工安全意识和劳动保护技能,保证所有员工具备必要的安全生产知识。

10、乙方不得私自破坏甲方提供的各类安全防护设施,确因施工需要拆除的防护设施,必须经甲方项目部安全员同意后方可拆除,在下班前应将防护设施恢复。

11、乙方应严格按照施工现场临时用电安全技术规程(JGJ46-2005)要求正确用电。

12、乙方必须严格按照甲方指定的电源正确使用,且应严格按照三相五线制

(TN-S)的规定用电,不得违反“三级配电”、“两级保护”,“一机、一闸、一漏、一箱”的用电规定。

13、乙方不得违章指挥或强令工人冒险作业,也不能强迫工人连续作业太长时间,并且应按照有关规定做好职工的劳动保护工作,同时做好季节性的安全防护工作。

14、对甲方人员违章指挥或者可能危及人身安全、财产损失的指挥,乙方有权拒绝。

15、乙方施工作业人员有变动的,须及时进行新工人入场教育,并将教育和人员名单报甲方备案。

16、乙方必须在进场时提供人员名册、身份证复印件、户口复印件,人员有变动时应及时更正。

17、施工人员必须做到持证上岗(岗位技能证书或职业资格证书)。

18、按月给甲方提供乙方所发放的工资名单(要有工人签字或盖章)

19、进场人员必须签订劳动合同(劳务公司和工人签订),并到劳动保障局办理备案手续。

第五条法律条款

《建设工程安全管理条例》第二十四条规定,分包单位应当服从总承包单位的安全生产管理,分包单位不服从管理导致生产安全事故的,由分包单位承担主要责任。

第六条争议

当总、分包发生争议时,可通过总、分包双方上级主管部门协商调解,若达不成一致意见,可向政府有关部门申请仲裁。

第七条本协议在双方签字盖章后生效。

第八条本协议书一式两份,双方各执一份,具有同等效力。

甲方(盖章):乙方(盖章):

甲方代表(签字):乙方代表(签字):

2014年 6 月 30 日2014年 6 月 30 日

专业分包工程安全管理协议

工程名称:

发包单位:

分包单位:

通信工程施工安全协议 篇6

甲方:

乙方:

为了加快通信建设,保障工程安全施工,提高工程质量,甲方与乙方签订施工安全协议,以明确双方责任,共同遵守。

一、乙方应遵守工程建设安全生产有关管理规定,严格按安全标准组织施

工,并随时接受行业安全检查人员依法实施的监督检查,采取必要的安全防护措施,消除事故隐患。在施工期间发生的一切安全事故,及人身伤亡事故均由乙方承担。

二、乙方应爱护通信设施,严格遵守操作规程,施工期间无责任性人员伤

亡事故无责任性通信阻断及其它安全事故。

三、乙方应对其在施工场地的工作人员进行安全教育,并对他们的安全负

责。甲方不得要求乙方违反安全管理的规定进行施工。

四、乙方要经常进行安全检查,督促落实安全操作规程,特别是对有电力

线等地形复杂的施工现场必须有项目经理在场监督才能施工。

五、根据工程要求,提供和维修非夜间施工使用的照明、围栏设施,并负

责安全保卫。

六、遵守政府有关主管部门对施工场地交通、施工噪音以及环境保护和安

全生产等的管理规定,按规定办理有关手续。

七、已竣工工程未交付甲方之前,乙方按施工合同专用条款的约定负责已

完工程的保护工作,保护期间发生的损坏,乙方自费予以修复。

八、按施工合同专用条款约定做好施工场地地下管线和邻近建筑物、构筑

物(包括文物保护建筑)、古树名木的保护工作。

九、本协议一式两份,甲方一份,乙方一份,协议有效日期自签字日期至

年月日。

甲方乙方:

工程设备安全协议 篇7

目前无线局域网已相当普及, 不仅具有方便灵活的特点, 而且其传输速度大大提高, 大有赶超有线局域网以太网的趋势, 例如802.11n标准的无线局域网已经达到了320Mbps。无线局域网具有运营成本低、网络布线成本低与管理配置方便的优点, 特别适用于智能监控系统中在移动变化复杂和网络布线不确定的通信环境中。但是它在实际使用中也遇到了很多问题, 其中网络局域网的安全性问题就是制约无线局域网发展的一个严重瓶颈。信息安全中的安全威胁是指人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险[1,2,3]。由于无线局域网的无线链路是完全暴露在外, 它遭受的网络攻击主要集中在数据链路层与网络层, 不但遭受来自无线网络的攻击也可能遭受来自有线网络的攻击。

1 无线局域网特性

1.1 快捷、方便

无线局域网可以根据实际需要安排资源分配, 不需要各个终端通过电缆进线连接通信。利用无线局域网, 系统可以在无线访问节点AP (Access Point) 信号覆盖的范围内通信, 而不需要通过其他网络交换设备的支持进线通信。

1.2 灵活的网络访问

在有线局域网内, 如有额外的用户需要接入网络, 必须改变网络拓扑, 重新进线网络布线, 这必然大大增加了经济成本。在无线局域网中, 只要有无线信号的覆盖, 用户可以随时随地接入无线局域网, 这样提高了网络访问的灵活性。

1.3 站点和设备集成程度高

无线局域网可以通过无线电波的形式连接以太网设备, 为系统用户提供经济、方便的网络连接。无线站点之间无论是点对点还是单点对多点的连接都可以进行有效设置, 广泛地应用到智能监控系统的通信环境中。无线技术能解决大量系统用户对唯一有线高速网络链路的争用, 可以高效共享无线通讯链路。

2 无线局域网的安全性威胁

无线局域网的安全性威胁主要体现在以下几个方面。

2.1 广播侦听

在无线局域网中, 由于无线链路的开放性使黑客可以使用WEPcrack与AirSnort等无线探测软件进行侦听、记录无线局域网中的数据包。例如, 在一个使用802.11b协议的无线局域网通信环境, 数据传输速率达到理论最大值11Mbps, 无线接入点AP一直处于繁忙状态其数据流量为3 000Byte/s;WLAN中使用WEP协议对传输的数据进行加密处理。通过计算分析, 大约超过10h就能获得WEP协议重复使用初始化向量加密的数据包, 攻击者可以成功破解出WEP的加密密钥。

2.2 拒绝服务攻击

拒绝服务DOS (Denial of Service) 是非法用户大量使用系统资源, 导致系统无法给系统合法用户提供服务的一种攻击手段。在无线局域网中, 黑客一般通过泛洪 (Flooding) 攻击、干扰无线通信频段、破坏通信信号等方式来阻止系统正常用户接入网络, 甚至让无线网络不能正常工作。

2.3 消息注入与主动侦听

目前绝大多数无线网络设备都支持IEEE802.11无线网络协议, 这样黑客攻击者可以使用软件修改信息帧结构的某些字段, 所以黑客可以产生或者修改无线网络中数据帧。重发攻击是消息注入攻击的常用手段, 这种方法不仅可以进行实时攻击也可以进行非实时攻击, 并且不破坏网络传输的数据帧。入侵者可以通过捕获网络中传输的消息, 并且将截获的会话消息帧格式保留下来, 等待它需要对无线网络进行破坏的时候, 就可以将保留的数据帧进行有机组合然后重放到网络中, 也可以不经处理就直接放入网络, 对无线局域网进行攻击。

2.4 中间人攻击

中间人攻击指攻击者通过某些方式连接到无线网络中并完成了接入认证, 复制或是篡改合法用户与无线接入点之间的传输数据而不被发现。它需要攻击者一直接入到无线网络中并且与各终端进行通信, 攻击者通过对截获的数据信息进行分析欺骗终端节点和无线接入点。

2.5 MAC欺骗

无线局域网的一种接入认证方式是通过终端网卡MAC地址进行认证, 无线局域网只会对事先约定好的MAC地址终端认证并接入。虽然网卡的MAC地址是固化在网卡硬件上, 但是可以通过软件的手段伪装MAC地址来进行MAC欺骗攻击。

无线局域网虽然遭受着严重的信息安全威胁, 但是我们可以通过各种手段来实现无线局域网的身份认证、访问控制、数据机密性、数据完整性与不可否认性。在无线网络中实现信息安全的目的可以通过非密码机制手段与密码机制手段。非密码机制手段主要是无线电技术对无线局域网的无线信号进行处理来实现安全的目的, 这样就需要对网络的硬件进行修改。

3 IEEE802.11i安全标准

2004年6月IEEE委员会提出了新无线局域网安全标准802.11i, 在这个无线局域网安全标准中提出了无线局域网的新的安全体系RSN (Robust Security Network) , 即强健安全网络, 旨在提高无线网的安全能力, 该标准主要包括802.1x认证机制、基于TKIP和AES的数据加密机制以及密钥管理技术, 目标是实现身份识别、接入控制、数据的机密性、抗重放攻击、数据完整性校验[2]。

在IEEE802.11i安全标准中主要完成3个功能, 分别是数据加密、身份认证与密钥管理。

在网络数据加密方面, 此标准中定义了TKIP、CCMP和WRAP 3种加密方式, 其中TKIP机制采用WEP安全标准中的RC4流密码作为核心加解密算法;CCMP机制采用AES加解密算法和CCM加解密鉴别方法, 使得无线局域网的安全性大大提升, 这些是强健安全网络 (RSN) 的强制要求;WRAP机制基于OCB模式的AES加解密算法, 这种方式可以同维护时数据的机密性和完整性, 但它在RSN中是可选的。

在身份认证方面, IEEE802.11i安全标准采用802.1x和可扩展认证协议 (EAP) 。其中IEEE802.1x是一种基于端口的网络接入控制技术, 用户只有成功通过身份认证才能接入无线网络。这个协议中包含3个实体, 分别是客户端、认证者和认证服务器。对于无线局域网来说, 客户端发起请求接入无线网络, 客户端必须装有802.1x客户端软件, 这种客户端通常被称为终端 (STA) 。认证者是客户端需要访问的控制端口, 一般是无线局域网中的AP, 在认证的过程中认证者的作用只是传递数据, 所有认证算法的执行过程都是通过客户端终端盒认证服务器之间执行。认证服务器执行具体的认证算法, 通知认证者是否可以让客户端终端访问指定的服务, 并且身份认证需要的信息都存储在这台服务器上, 它就是经常提到的RADIUS服务器。802.1x本身不提供具体的认证机制, 它需要和上层服务一起完成用户的身份认证和密钥交换, 在这里802.1x协议使用EAP协议作为认证信息交换机制, EAP消息封装在EAPOL分组中。这里EAP是身份认证信息的承载体, 对各种认证技术有很好的兼容性。EAP-TLS采用基于证书的传输层安全方式在使用强加密方式的客户端终端和认证服务器之间提供双向认证, 并生成加密无线传输数据的密钥, 具有高度可靠的安全性能。[3]

在密钥管理方面, IEEE802.11i安全标准主要负责各种密钥的生成和密钥生命周期的管理。用户终端每次加入AP都需要实时身份认证和生成新密钥, 每次离开AP就意味着原来密钥生命周期结束。在此安全标准中包含两种密钥:一种是用于单个用户的密钥, 另一种是用于小组组播的密钥。单播密钥首先由身份认证生成的主会话密钥 (MSK) 生成主密钥 (PMK) , 然后再由主密钥生成加密传输数据的临时密钥 (PTK) 。

安全的RSNA建立过程分为6个阶段, 分别如下所述。

第一阶段:无线网络信号发现与安全配置参数确定。AP有两种工作方式, 一种是在某一个特定频率的信道发送信标帧 (Beacon) , 表示AP无线接入点的存在, 同时会在这些信息中包含自己的安全信息参数。另外一种方式是AP会监听某些特定频率的信道, 如果收到无线终端的探询请求帧, 那么它就对这些请求帧做出应答。同时无线终端也可以主动或是被动地发现并连接这些无线接入点。

第二阶段:无线认证接入。无线终端从众多可以访问的AP中选择一个, 然后与此AP进行认证连接, 注意此时的认证是很脆弱的, 只是进行简单的口令认证。这时它们也交换安全信息参数, 以确定下一步如何进行IEEE802.1x的认证。

第三阶段:IEEE802.1x与EAP认证。产生一个组播密钥 (GTK) , 并将这个密钥发送到该组。此阶段是无线终端与RADIUS认证服务器之间执行EAP-TLS双向认证协议, 认证者AP只是进行数据中转的功能。执行完双向认证协议之后, RADIUS认证服务器一方面认证了无线终端的身份为合法用户同时也生成了共享密钥也就是主会话密钥 (MSK) 。之后RADIUS认证服务器与无线终端都是用相同的算法从主会话密钥 (MSK) 推导出主密钥 (PMK) , 客户端与认证服务器就都拥有了相同的主密钥 (PMK) 。

第四阶段:四次握手生成单播密钥。此阶段无线终端与认证者AP进行四次握手, 通过这四次握手认证者AP确认无线终端拥有主密钥 (PMK) , 同时确定安全机制, 生成临时密钥 (PTK) 用于以后数据传输中的数据加密。这时IEEE802.1x的端口打开, 进行数据传输。

第五阶段:组播密钥生成。当存在组播时才会有这个阶段。

第六阶段:数据传输。这是无线终端与认证者AP通过协商的加密组件与产生的临时密钥 (PTK) 对传输的数据进行加密传输。这时就可以传输数据了。

4 结语

无线局域网具备快捷、方便、灵活的优点, 其网络访问、站点和设备的集成程度高但存在着潜在的安全问题, 比如广播侦听、拒绝服务攻击、消息注入与主动侦听、MAC欺骗等。针对这些问题, 本文论述了IEEE802.11i协议的安全标准, 从网络数据加密、身份认证和密钥管理三个方面, 阐述了IEEE802.11i协议的安全措施。

参考文献

[1]王军号.基于IEEE802.11标准的无线局域网安全策略研究[J].贵州大学学报, 2009, 26 (6) :88-90.

[2]邵丹.无线局域网安全标准的比较与分析[J].长春理工大学学报, 2009, 19 (12) :61-64.

互联网基础安全协议“心脏出血” 篇8

他披露,OpenSSL的源代码中存在一个漏洞,可以让攻击者获得服务器上64K内存中的数据内容。这部分数据中,可能存有安全证书、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档等数据。

这一夜,互联网门户洞开

OpenSSL是目前互联网上应用最广泛的安全传输方法(基于SSL即安全套接层协议)。可以近似地说,它是互联网上销量最大的门锁。而Sean爆出的这个漏洞,则让特定版本的OpenSSL成为无需钥匙即可开启的废锁;入侵者每次可以翻检户主的64K信息,只要有足够的耐心和时间,他可以翻检足够多的数据,拼凑出户主的银行密码、私信等敏感数据;假如户主不幸是一个开商店的或开银行的,那么在他这里买东西、存钱的用户,其个人最敏感的数据也可能被入侵者获取。

一位安全行业人士在知乎上透露,他在某著名电商网站上用这个漏洞尝试读取数据,在读取200次后,获得了40多个用户名、7个密码,用这些密码,他成功地登录了该网站。

发现者们给这个漏洞起了个形象的名字:heartbleed,心脏出血。这一夜,互联网的安全核心,开始滴血。

中国有至少三万台机器“带病”

一些安全研究者认为,这个漏洞影响可能没有那么大,因为受漏洞影响的OpenSSL 1.01系列版本,在互联网上部署并不广泛。国内老资格的安全工作者、安天实验室首席架构师江海客不认同这种说法。他在微博上预警:“这一次,狼真的来了”。

余弦则以对问题进行了精确的定量分析。4月8日的不眠之夜中,他除了在Twitter和各大论坛中实时跟踪事态的最新进展,更重要的精力放在了ZoomEye系统的扫描上。根据该系统扫描,中国全境有1601250台机器使用443端口,其中有33303个受本次OpenSSL漏洞影响!443端口仅仅是OpenSSL的一个常用端口,用以进行加密网页访问;其他还有邮件、即时通讯等服务所使用的端口,因时间关系,尚未来得及扫描。

ZoomEye是一套安全分析系统,其工作原理类似Google,会持续抓取全球互联网中的各种服务器,并记录服务器的硬件配置、软件环境等各类指标,生成指纹,定期对比,以此确定该服务器是否存在漏洞或被入侵。在此次“心脏出血”漏洞检测中,余弦给该系统后面加上一个“体检”系统,过滤出使用问题OPenSSL的服务器,即可得出存在安全隐患的服务器规模。

从该系统“体检”结果看,比三万台问题服务器更令人惊心的,是这些服务器的分布:它们有的在银行网银系统中,有的被部署在第三方支付里,有的在大型电商网站,还有的在邮箱、即时通讯系统中。

自这个漏洞被爆出后,全球的骇客与安全专家们展开了竞赛。前者在不停地试探各类服务器,试图从漏洞中抓取到尽量多的用户敏感数据;后者则在争分夺秒地升级系统、弥补漏洞,实在来不及实施的则暂时关闭某些服务。余弦说,这是目前最危险的地方:骇客们已经纷纷出动,一些公司的负责人却还在睡觉。而如果骇客入侵了服务器,受损的远不止公司一个个体,还包括存放于公司数据库的大量用户敏感资料。更为麻烦的是,这个漏洞实际上出现于2012年,至今两年多,谁也不知道是否已经有骇客利用漏洞获取了用户资料;而且由于该漏洞即使被入侵也不会在服务器日志中留下痕迹,所以目前还没有办法确认哪些服务器被入侵,也就没法定位损失、确认泄漏信息,从而通知用户进行补救。

问题的应对与新的问题

目前,ZoomEye仍在持续不断地给全球服务器“体检”,这个过程需要20小时左右。相比之下,仅仅给国内服务器体检需要的时间短得多,仅仅需要22分钟;而给那三万多台“带病”服务器重复体检,则只需两分钟。目前,余弦已经将这份名单提交给CNCERT/CC(国家互联网应急中心),由后者进行全国预警。但是,除了移动、联通等这些大型企业外,CNCERT也没有强制力确保其他公司看到预警内容,最后可能还是需要媒体持续曝光一些“带病”服务器,以此倒逼相关公司重视该漏洞。

而在漏洞修补期间,普通消费者与公司均应该采取相关措施规避风险。对于普通用户来说,余弦建议在确认有关网站安全之前,不要使用网银、电子支付和电商购物等功能,以避免用户密码被钻了漏洞的骇客捕获。一位银行朋友告诉我,他们补上这个漏洞需要两天时间。这两天大家最好就别登录网银了,确认安全后再登。如果已经登录过了,那就考虑换一下密码吧。

与用户的消极避险不同,相关互联网企业则应该尽快进行主动升级。升级到最新的OpenSSL版本,可以消除掉这一漏洞,这是目前企业最便捷的做法。但在升级后,理论上还应该通知用户更换安全证书(因为漏洞的存在,证书的密钥可能已泄漏),并通知用户尽可能地修改密码。后面这两个措施,企业实施起来会面临很大的代价,也只能通过媒体尽量曝光,让意识到的用户重新下载证书并自行修改密码了。

由于“心脏出血”漏洞的广泛性和隐蔽性,未来几天可能还将会陆续有问题爆出。在互联网飞速发展的今天,一些协议级、基础设施级漏洞的出现,可能会打击人们使用互联网的信心,但客观上也使得问题及时暴露,在发生更大的损失前及时得到弥补。作为身处其中的个人,主动应变、加强自我保护,可能比把安全和未来全部托付出去要负责任一些。

上一篇:工程结算审核工作方案下一篇:发达国家医院的质量认证体系