确保网络的安全

2024-07-04 版权声明 我要投稿

确保网络的安全

确保网络的安全 篇1

出色的安全性不可能一蹴而就,如果你的企业文化趋向于凡事都不正规,要想达到出色的安全性基本上就只有靠运气。要想获得最好的企业安全,必须经过坚持不懈的努力,以及强大的决心。每个公司都需要一个安全策略。不要等到发生入侵之后才想起来制定这个策略;现在就开始制定一个,才能防患于未然。请访问WatchGuard的Security Awareness网站,上面提供了一份免费的白皮书,它描述了如何拟定您的策略(PDF),同时省去昂贵的专家咨询费用或者长达几个季度的自行摸索。

2. 防火墙必不可少

令人吃惊的是,现在许多组织(最典型就是大学)都在运行着没有防火墙保护的公共网络。让我们姑且忽略有关“硬件防火墙好,还是软件防火墙好”的争论,无论采用哪一种防火墙,总比没有防火墙好。这里的重点在于,连接到Internet的每一个人都需要在其网络入口处采取一定的措施来阻止和丢弃恶意的网络通信。当你读到本文的时候,说明您已经有了一个企业防火墙。但是,不要忘了您的远程办公人员和移动用户。最低限度也应该为他们每个人配备一个个人防火墙。虽然Windows XP SP2自带的防火墙也勉强可用,但为了满足您的特殊需要,市场上还存在着大量产品可供挑选。最主要的事情就是去使用它们。

3. 随时更新桌面防病毒系统

有趣的是,我们鼓励用户“每周”检查一次防病毒更新。如今,各个厂商都提供了自动的签名更新。只要你一直都连在Internet上,它们就能在一个新的安全威胁被发现后的数小时内下载到您的机器上。但基本的道理是一样的:良好的安全性要求你在每个桌面都配备防病毒功能,并随时更新它。虽然在一个网络的网关那里建立防病毒机制能解决一部分问题,但在整个防病毒战线中,您只能把网关防病毒视为一道附加的防线,而不能把它视为桌面防病毒的一个替代品,

4. 强化您的服务器

“强化”(Hardening)涉及两个简单的实践法则:购买商业软件时,删除您不需要的所有东西;如果不能删除,就把它禁用。可以通过强化来删除的典型对象包括示例文件、使用向导演示、先用后付费的捆绑软件以及在可以预见的将来不准备使用的高级特性。安装越复杂,越有可能留下安全隐患,所以将您的安装精简到不能再精简的程度。除此之外,设备和软件通常配置了默认用户名/密码访问、来宾(guest)和匿名帐户以及默认共享。删除你不需要的,并修改所有身份验证凭据的默认值(由于有像这样的列表,所以 也知道它们)。在这个充斥着大量“臃肿件”(bloatware)的年代,这个实践法则与5年前相比更重要了。

5. 补丁策略必不可少

确保网络的安全 篇2

博科委托Market Connections所做的IP存储调查采访了全美57 个联邦政府机构的200 位IT决策者。其它关键调查结果还包括:

美国政府机构45%的总存储容量是IP存储, 78%的受访者预计该容量未来一年至少增长10%。不断增加的服务器虚拟化、非结构化数据和融合系统部署是存储增长的最大驱动因素。

提高安全性 (57%) 、降低成本 (35%) 和改进应用性能 (35%) 是专用IP存储网络的三大优势。

44%的关键任务负载和超过三分之一的核心业务负载使用共享IP存储网络。

博科负责联邦政府机构事务的副总裁Anthony Robbins表示:“关键任务和核心业务负载使用共享存储网络会影响美国联邦政府机构的效率。光纤通道是核心业务负载最值得信赖、最广泛采用的存储网络基础架构。但是对于关键业务负载, 专用IP存储网络是确保安全、减轻数据丢失以及提供更好地应用性能所必需的。”

大数据、物联网和移动等第三平台技术为共享存储网络施加了额外压力, 威胁到了政府机构是否具备迅速地访问关键业务信息的能力。凭借专用IP存储网络, 政府机构可通过确保高优先级负载拥有一个直接路径而降低任务失败的风险, 并提供更高的性能、可靠性和安全性。

调查方法

确保网络的安全 篇3

关键词:网络;信息安全;现状;根源;措施

一、网络信息安全现状

(一)黑客日趋猖狂

计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。

(二)计算机犯罪案件逐年增多

“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。

我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。

(三)计算机病毒入侵频繁

跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。

(四)网络信息安全问题的重要性日益提升

2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。

正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,习总书记的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。

二、网络信息安全问题产生的根源

(一)认知上的根源

首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。

(二)社会性根源

互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。

(三)技术性根源

1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。

2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。

(四)政治性根源

美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。

(五)经济性根源

经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。

三、网络信息安全的防范措施

(一)突出网络安全的战略地位

树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。

(二)建立一个权威性强的职能部门

各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。

(三)提高重要档案管理人员的业务水平

国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。

(四)加快立法进程,健全法律体系

自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。

四、结论

随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。

参考文献:

[1] 唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).

[2] 王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).

[3] 朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.

[4] 关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

[5] 钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.

[6] 刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).

[7] 杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005

[8] 张钢.从美国“棱镜计划”看我国网络信息安全问题.法制与社会.2014,02.

确保网络的安全 篇4

9月19日至23日,县国税局联合地税局,扎实开展了网络安全宣传周活动。

一是联合拟制活动方案。

国地税双方提前谋划,联合制发度税务系统网络安全宣传周活动实施方案,从活动目标、组织机构、宣传内容、宣传形式等方面全面细化,抓好贯彻执行。

二是联合启动宣传活动。

国地税联合召开网络安全宣传周活动动员大会,集中学习网络强国战略思想和4月19日在网络安全和信息化工作座谈会上的讲话精神,动员部署了网络安全工作。

三是联合推送安全知识。

国地税联合制作网络安全宣传展板、宣传漫画和宣传手册,宣讲税务网络安全知识,向国地税干部及纳税人发放宣传手册400余份,并组织干部职工进行了网络安全知识测试。

四是联合开展隐患排查。

对国地税办税服务厅的设备,自助办税终端、职工办公电脑、扫描仪打印机、数据交换机等设备安全进行了全面细致的排查,发现隐患,及时整改,确保税务办公网络环境安全畅通。

确保网络的安全 篇5

现在,就有一个蠕虫病毒采用老办法对旧版本的 WordPress 进行攻击。这个蠕虫,与以往其他病毒一样,非常聪明:它注册一个帐户,利用安全上的漏洞(此漏洞在今年早些时候已经修复),使得评估代码可以通过永久链接结果直接执行,将它自己成为管理员,然后在你查看用户页面的时候使用 JS 脚本隐藏它自己,并在清理干净所流痕迹后安静离开,让你几乎无法察觉它插入到你的旧博客文章中的垃圾和恶意软件。

手段新颖,但策略老套。这个蠕虫病毒在“清理”阶段露出了手脚:它并不能将自己隐藏好,博主因此注意到他的链接遭到破坏,于是进一步查看并发现了其他的危害。老的蠕虫病毒可能会做一些孩子气的事情,比如搞坏你的网站外观;新的蠕虫则比较安静,只有当他们搞砸了,或者 Google 提示你的网站含有病毒或者恶意软件的时候,你才会注意到。

我说这些并不是要恐吓你,而是提醒你之前发生的事情,之后还有可能会发生。

一切防范于未然。升级并不麻烦,并且 WordPress 社区已经做到了实现一键升级。相反,修复被黑的网站则非常苦难。升级是给你吃维生素,修复被黑站点是做心脏修复手术。

WordPress 的当前版本,2.8.4,可以免疫于该病毒。(之前的版本也一样)如果你曾考虑过升级但尚未动手,现在正是时候。如果你已经升级到最新版本,请检查一下你的朋友的博客,或者你所阅读的博客,他们是否需要你的帮助。一切防范于未然。

每当蠕虫病毒成灾,每个人都变成了安全专家,并叫卖他们的三种建议:狗皮膏药,俱乐部方案和真正的解决方案。你可能会马上选择狗皮膏药,因为这个办法最简单。这种方案总是说,隐藏你的 WordPress 版本信息就万事大吉。哈哈,病毒的开发者也这么认为。病毒的 1.0 版本或许会检查版本号,2.0 就可以测试版本了,版本号可以去死了。

第二个建议是俱乐部方案:要阐明这个问题,我这里引用 Mark Pilgrims 7年前关于垃圾评论的文章,那时候 WordPress 还没有出现:

真正有趣的是,从博弈论的角度讲,他们都是俱乐部方案,而不是 Lojack 方案(WPChina译注:LoJack 是一种著名的汽车防盗系统,参考百度百科:LoJack),

管理资料

有两种办法可以防止你的汽车被偷:俱乐部(盾牌、车辆报警器、或其他类似的东西),和 LoJack。俱乐部方案并不能防护下决心偷你的汽车的贼(钻锁、取掉方向盘非常容易)。但它可以有效防护想要偷一俩汽车(不一定非偷你的那俩),因为贼在匆忙之间,总是会攻击最弱的目标,摘树上最低的水果。只要不是人人都拥有它,俱乐部方案就有效;但如果人人都拥有,偷车贼偷取任何一辆汽车的难度都相同,他们就会根据其他因素进行考虑,你的汽车被偷的概率就和别人一样了。俱乐部方案并不能震慑盗贼,而只是是他做了偏转。

俱乐部博客解决方案可能会很简单(比如增加一个 .htaccess 文件),也可能会异常复杂(比如双认证),并且能有效工作,尤其是针对已经公开的漏洞。俱乐部方案能有效工作,比如使用健壮或者足够复杂的登陆密码,没有人会反对这些。(另外一个俱乐部方案是使用用户较少的软件,就像软件声称它更加完美、安全。这也是为什么 BeOS 比 Linux 更安全的原因,啊哈。)

在汽车世界中,如果有人能将汽车商店全部整车偷走,那么俱乐部方案就毫无意义了。俱乐部的制造商值得幸庆,这种事情从未发生。然而,在网上和软件行业,这种事情却每日都有。真正有用的,只有一个真正的解决方案。我唯一能够承诺保持你的博客安全性的办法是,在现在和未来不断保持升级。

WordPress 社区每天都有数百人在阅读它的核心代码、审查代码、更新代码,并且关注你的博客安全,因此我们每隔数周发布更新,来保证你的博客远离坏人,尽管这让人看起来似乎我们的软件并不完美。我不是千里眼,我无法预测将来会有什么样的垃圾评论发布者、、骇客、骗子等会拜访你的博客,但我们已经会尽一切努力,让 WordPress 确保安全。我们已经对核心代码和一键升级插件做了升级。如果我们发现被破坏,我们会发布修复。请务必升级,这是我们唯一可以互相帮助的途径。

原文:How to Keep WordPress Secure

确保安全生产的技术组织措施 篇6

1.1 确保安全生产的技术组织措施

一、安全管理方针与目标:

贯彻执行国家及地方颁发的安全法规和标准,组织学习《建设工程 现场管理规定》及《安全管理标准》,建立和健全安全保证体系,把“安全第一、预防为主”的方针贯彻始终。确保安全、文明施工达到文明达标标准,执行建设部备案号 DBJ13-81-2006、J10796-2006<<建筑施工安全文明工地标准>>。全面落实安全生产责任制、做好安全教育工作,加强安全检查和安全技术管理,消除不安全状态及创造良好的劳动条件。严防施工安全事故,杜绝死亡,重伤事件,轻伤频率≤3%。

二、组织措施:

1、人员到位:建立现场安全、文明施工领导小组项目经理为安全 生产活动小组长。在生产施工过程中,贯彻执行各项标准规范、整改; 组织宣传学习各条例,制度、方针政策和法规。检查纠正、整改施工中人的不安全行为和物的不安全状态。应用现代科学知识和工程技术去研究,分析生产系统和作业中各环节固有的及潜在的不安全的因素,进行定性,定量的安全性,可靠性评价,并采取 有效对策,控制及消除隐患,对施工中安全生产工作进行班前、班后的检查、预测、预防、预报、加强管理保证该工程工人的生命安全,生产安全。

2、教育到位:(1)新进场工人必须接受入场教育,三级教育,签订个人安全生 产责任合同。

(2)工长(施工员)在下达任务的同时对施工作业场所的安全防 护设施及针对性的安全操作规程,注意事项进行全面的安全技术交底,交底双方履行签字手续。

(3)班组长搞好班前活动,落实好个人安全生产责任制。

3、责任到位:落实管生产必须管安全的原则。

(1)每日的生产协调会上,施工员在汇报工作的同时,必须汇报 所负责段面的安全生产情况。

(2)安全员必须汇报每日的现场巡查情况,对提出的隐患落实 “三 宝”整改。

(3)每旬以项目经理为首进行自检,对发现问题限期整改,对未 按要求整改予以经济处罚。

4、宣传到位:开展多种形式宣传安全生产活动。(1)工地设置安全宣传栏,宣传安全知识。

(2)设置“曝光台”专栏,对不遵章守纪的予以曝光。(3)组织参观学习活动和知识竞赛活动。

5、资金到位:利用工程总价 1%购置安全防护用品和奖励金。

三、安全生产责任:

1、项目经理责任制:

⑴贯彻执行各项安全生产规章制度; ⑵配备足够安全技术人员; ⑶组织施工项目中的安全教育;

⑷每星期召开一次安全生产会仪,开展安全施工交流活动,作好日记; ⑸组织解决施工现场发现隐患。

2、安全员责任制:

⑴开展全部职工安全活动和安全教育; ⑵监督施工过程中的安全生产,纠正违章作业; ⑶配合有关部门排除安全障碍; ⑷监督好劳保用品质量和使用。

3、其它人员责任制:

⑴制定安全生产措施和安全生产方案; ⑵监督安全生产措施的落实; ⑶解决施工中安全问题。

四、施工用电:

1、严格按《建设工程施工现场供用安全规范》要求进行发电,变 电、配电设施的措施;

2、配电线路采用 TN-S 系统“三相五线”制,导线采用绝缘导线,线经通过计算确定;

3、每处接地采用 2 根 L50×5 角钢,导线采用 6MM2 铜芯线,实则保护零线电阻<10Ω,工作接地电阻<4Ω,保护零线标志为绿、黄双色线;

4、配电箱及开关箱的设置要符合规范,实行分级配电;

5、电器装置可靠良好,各种电器型号通过计算机确定,实行“一 机一闸”两级漏电保护;

6、电器设备保护装置完好齐全,绝缘措施可靠,并作好提前检查 工作;

7、线路维修进挂“严禁合闸”标志,并派人保护,严禁带电作业。

五、防尘措施

1、施工现场道路

为降低施工现场扬尘发生,每天派专人随时清扫现场主要施工道路,并适量洒水压尘,达到环卫要求。

2、施工现场地面

要进行洒水防尘,木工操作面要及时清理木屑、锯末,并要求木工棚和作业面保持清洁;

3、区域清理

施工现场的区域施工过程中要作到工完场清,以免刮风时将灰尘吹入空气中;各区域内的建筑垃圾随着区域施工的进展及时清理,要求活完底清,不许将垃圾从高处直接倒入低处,每个区域要设有垃圾区,及时将垃圾运入垃圾站。

4、防尘措施

⑴施工现场内减少飞扬的粉尘,由于其他原因而未做到的硬地化部位,要定期压实地面和洒水,减少灰尘对周围环境的污染。

⑵各楼层清扫建筑垃圾,应先洒水湿润后,才能清扫。⑶禁止在施工现场焚烧有毒、有害和有恶臭气味的物质。⑷装卸有粉尘的材料时,应洒水湿润并在仓库内进行。⑸降低楼层内风的流速,阻挡灰尘影响建筑物周围的社区环境。

5、垃圾堆放区

施工现场建筑垃圾设专门的垃圾堆放区,并将垃圾堆放区设置在避风处,以免产生扬尘,同时根据垃圾数量随时清运出施工现场,运垃圾的专用车每次装完后,用苫布盖好,避免途中遗洒和运输过程中造成扬尘。

六、易燃、易爆、油品及化学品的管理

1、储存:储存在专用仓库内,分类存放,设专人严格管理,并建立台帐,定期清点。

2、领用:对领用人、领用品、领用数量、领用日期进行登记,控制领用数量。

3、防止施工现场火灾事故的发生:对现场施工管理人员和操作人员进行消防培训,增强消防意识。对电锯房、木工棚、油库、化学品仓库等一律配备符合规定的灭火器,严格落实消防规章及防火管理制度。

七、安全标语标识

1、工程介绍和规章规程牌

办公室、机械、库房、操作场所、墙边路边将设置工程及相关各方介绍牌和各种安全制度、管理制度、规章制度、操作规程。

2、标语标识

工地现场将保持设置文明施工和安全标语、标志、标识,警示牌,以及道路标识、场所标识、物料标识,连同上述工程介绍和规章制度牌,达到既实用又美观的目的,给人留下一种井井有条的印象,并使整个工地处于一派蓬勃向上的气氛当中。

八、干挂石材安全措施

1.电、气焊等特殊工种作业人员应持证上岗,配备劳动保护用品。并严格执行用火管理制度,预防火灾隐患。石材切割时,操作人员应戴护目镜、口罩。

2.手工电弧焊作业安全 ⑴作业前准备

戴护目眼镜(电焊工护目遮光镜片号根据焊接电流选取,≤30A时取5~6,>30~75时取7~8,>75~200时取8~10,>200~400时取11~12。); 必须按规定穿戴好劳动防护用品(棉帆布工作服、工作帽、绝缘底防砸工作鞋、鞋盖、劳防手套); 焊接时须戴头盔和面罩、护耳器; 焊工应经过安全教育,经教育合格并持有上岗证书;从事电焊的人员,应了解所操作焊机的结构和性能,能严格执行安全操作规程,正确使用防护用品,掌握触电的急救方法; 焊接、切割盛过易燃、易爆物料、强氧化物或有毒物料的各种容器、管道、设备,必须遵守安全规定,采取安全措施,并获得企业和消防管理部门的动火证明; 工作地点应有良好的天然采光或局部照明,工作面的照度为50~100IX; 禁止在带压力或带电压及同时带电带压的容器、罐、柜、管道、设备上进行焊接或切割作业;

焊接切割现场禁止把焊接电缆、气体胶管、钢绳混绞在一起; 直接在水泥地面上切割金属材料时,应有防火花喷射造成烫伤的措施; 露天作业遇到6级大风或下雨时,应停止焊接、切割作业; 工作地点的环境机器噪声值不超过85dB,当超过时必须采取安全防护措施;

焊接作业厂所必须有良好的通风措施,保证焊接现场的烟尘及有害气体浓度不得超过国家标准。⑶作业中安全操作规程

先安全检查后工作,检查接地或接零装置、绝缘及接触部位是否完好可靠等。

更换焊条时一定要戴皮手套,禁止用手和身体随便接触二次回路的导电体,身体出汗衣服潮湿时,切勿靠近带电的钢板或坐在焊件上工作。在金属容器内或在金属结构上焊接时,触电的危险性最大,必须穿绝缘鞋、戴皮手套、垫上橡胶板或其他绝缘衬垫,以保护焊工和保证焊件间绝缘;应设有监护人员,随时注意操作人员的安全动态,遇危险时立即切断电源并及时进行救护。

在潮湿的地方进行电焊工作时,应加强防止触电措施,例如必须穿绝缘胶鞋。该鞋应经耐电压5000―6000V的试验后为合格。

下列操作应在切断电源开关后进行:改变焊机接头、改接二次回路、搬动焊机、更换熔丝、检修焊机。⑷高空作业注意事项

高空作业时,必须使用标准的安全带、安全帽,并戴固系牢。使用的梯子、跳板及脚手架应安全可靠。工作时要站稳把牢,谨防失足摔伤。在高空作业时,电焊钳软线要绑紧在固定地点,不要缠绕在身上或搭在背上工作;辅助工具如钢丝刷、手锤、錾子及焊条等,应放在工具袋里,防止掉落伤人;更换焊条时焊条头不要随便往下扔,以免砸伤烫伤下面的人员。

在高空作业的下方,要清除所有的易燃物品或用石棉板仔细遮盖,尤其在风力大时,更要采取措施,防止火花及焊渣随风飘落引起火灾。在高空接近高压线或裸导线排时,必须停电或采取适当措施,经检查确无触电可能时,方准工作。电源切断后,应在电闸上挂以“有人工作,严禁合闸”字样的木牌。

高空作业时应设监护人,密切注意焊工的动态。电源开关设在监护人近旁,遇到危险象征时,立即拉闸并进行营救。

高空作业时不应使用高频引弧器,以防万一麻电,失足摔伤。患有高血压、心脏病、羊痫病、不稳定性肺结核者及酒后的工人不宜从事高空工作。

3.每天由专人检查脚手架的安全情况。

4.施工前对工人进行安全教育和技术交底。

5.搭设阶梯脚手架,以便于石材搬运。

九、脚手架搭设安全技术措施 ㈠移动脚手架

1.脚手架移动时必须距离临边一定距离,脚手架上方不得有人员,并派专人看护。; 2.移动中禁止突然启动加速,必须平稳、缓慢前进; 3.定期检查脚手架,发现问题和隐患,在施工作业前及时维修加固,以达到坚固稳定,确保施工安全。

4.脚手架搭设人员必须持证上岗,并正确使用安全帽、安全带、穿防滑鞋。

5.严格控制施工荷载,脚手板不得集中堆料施荷,且每边均匀堆放,施工荷载不得大于2kN/m2,确保较大安全储备。㈡满堂脚手架 1建立安全保证体系

根据有关规定建立健全安全保证体系并成立由项目经理部安全生产负责人为首,各施工班组安全生产负责人参加的“安全生产管理小组”组织领导施工现场的安全生产管理工作。

2工人须经三级安全教育,考试合格后方可上岗。架子安装、拆除必须由专业队伍施工,架子工必须持证上岗。

3施工操作人员戴安全帽,穿防滑鞋,栓安全带。作业层满铺脚手板,脚手板质量合格,搭设时两端用与钢管用8#铁丝固定牢,不得有探头板。

1.4所有构件都必须合格,并按有关规定进行检查、验收、报验。5严禁上下同时交叉作业,严防高空落物伤人。6传递物料、工具严禁抛掷,以防坠落伤人。7夜间施工要有足够照明。

8在搭设过程中,应注意调整架体的垂直度,一般通过调整连墙撑的长度来实现。

9在搭设、拆除时,设置警戒区,禁止其它人员进入危险区域。10严格控制施工荷载,脚手板上不得集中堆放荷载,施工荷载不得大于3kN/m。

11各作业层之间设置可靠的防护栏杆,防止坠落物体伤人。12定期检查脚手架,发现问题和隐患,在施工作业前及时维修加固,以达到坚固稳定,确保施工安全。

1.2 输配电线路安全要求

一、施工现场临时用电输电干线,采用电缆埋地或局部架空敷设。

二、电缆敷设时,其要求如下:

1、电缆穿越施工现场建筑物、道路等处,以及引出地面 2m 或引至 地下 0.2m 处,必须设内壁光滑无毛刺的保护套管,管口应密封;

2、电缆与其附近的热力管道的平行距离不得小于 2m,交叉距离不 得小于 1m;

3、电缆接头应设在保护箱内,做到防水、防尘,牢固可靠,按规 范做好绝缘包扎,保证绝缘强度,不得承受外力;

4、橡皮电缆架空敷设时,应沿墙壁或电杆设置,并采用绝缘可靠 固定,严禁使用金属裸线绑扎。两固定点间距应保证该电缆所能承受的荷重,其最大弧垂距地(楼层)不得小于 2.50m。

5、施工现场临时配电干线,若架空敷设时,必须采用绝缘铜(铝)线,架设在专用线杆(架)上,严禁架设在树木或其他易造成电线破损或导电的物体上。

6、电杆采用砼杆或木杆。砼杆不得有露筋、裂纹;木杆不得腐朽、扭曲,其梢径不小于 13cm。

7、现场临时线路架设,应明确使用期限,期满须立即拆除。

8、建筑的临时供电,必须采用电缆埋地穿管引入。垂直敷设的电 缆应利用所建工程的竖井、垂直孔洞等采用钢制套管保护引上,并尽量靠近用电负荷中心,固定点每层不得少于一处。水平敷设宜沿墙固定,距楼层平面不得少于 1.8m。1.3 防台风预案

本工程施工过程上做好本工程的防台工作非常重要,项目经理部要 在公司防台防汛委员会的统一布置下开展工作,并建立本项目部的防台小组,项目经理任组长,由各部门主管、安全员组成成员,并配合相应的防台设备,制定相应的防台措施,确保防台期间万无一失。

一、防台组织:公司防台委员会――经理部防台小组――部门和班组

二、制定防台防汛程序

1、确定防台小组成员并制定各自责任;

2、制订防台来临时的人、机、物避风措施,特别是水上船机、抛 石船体、现场临时设施的避风、加固措施;

3、台风季节坚持每天收听天气预报,并主动与气象部门组成联动 网,随时了解气象动态,一旦预报有台风迹象,立即组织相应措施,并加强值班,防患于未然。

三、组织机构:

项目部成立防台领导小组,项目经理亲自担任组长,工地专人值班,加强工地检查。加强排洪工作,确保排水设施畅通。

四、措施:

根据建筑工地的实际情况,组织开展对机械设备、临时设施以及其 它工程、设施、设备的排查,全面加强建筑工地防汛防台风安全管理。

1、加强机械设备安全管理。重点检查大型机械设备的基础、附墙、拉结点、缆风绳等涉及结构稳定的关键设施。对存在问题的,及时采取

加固措施;四级风时,一律停止大型设备拆装作业;六级风或暴雨时,一律停止大型垂直运输设备作业,保证大型机械设备安全。

2、加强高处作业安全管理。排查高处作业情况,重点检查建筑工 地“三宝”使用情况和临边洞口的防护情况。对存在问题的,立即予以整改。遇暴雨、六级以上强风,一律禁止进行攀登、悬空露天作业,确保人员安全。

3、加强工地临时设施安全管理。排查建筑工地临时工棚、材料仓 库、围墙等临时设施,对存在安全隐患的做好修缮加固工作,防止坍塌事故发生;对建筑工地出现堵水或内涝的,及时采取措施处理;对临时设施位于地质条件复杂或可能造成地质灾害地段的,及时报告国土、水务部门,落实防范措施;对可能出现安全问题的施工现场要及时撤离人员,防范地质灾害发生。

五、物资准备:

确保网络的安全 篇7

目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性, 导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。

网络互连一般采用TCP/IP协议, 它是一个工业标准的协议簇, 但该协议簇在制订之初, 对安全问题考虑不多, 协议中有很多的安全漏洞。同样, 数据库管理系统 (DBMS) 也存在数据的安全性、权限管理及远程访问等方面问题, 在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。

由此可见, 针对系统、网络协议及数据库等, 无论是其自身的设计缺陷, 还是由于人为的因素产生的各种安全漏洞, 都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠, 则必须熟知黑客网络攻击的一般过程。

近几年, 随着网络安全事件的频频发生, 人们对外部入侵和INTERNET的安全日益重视, 但来自内部网络的攻击却有愈演愈烈之势, 内网安全成为企业管理的隐患。信息资料被非法流露、拷贝、篡改, 往往给企业、政府或军队部门造成重大损失。使内部网络始终处于安全、可靠、保密的环境下运行, 帮助企业各类业务统一优化、规范管理, 保障各类业务正常安全运行, 这就是内网安全管理产品能够带给我们的价值。

二、黑客攻击网络的一般过程

1、信息的收集

信息的收集并不对目标产生危害, 只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具, 收集驻留在网络系统中的各个主机系统的相关信息:

(1) Trace Route程序够用该程序获得到达目标主机所要经过的网络数和路由器数。

(2) SNMP协议用来查阅网络系统路由器的路由表, 从而了解目标主机所在网络的拓扑结构及其内部细节。

(3) DNS服务器该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

(4) Whois协议该协议的服务信息能提供所有有关的DNS域和相关的管理参数。

(5) Ping实用程序可以用来确定一个指定的主机的位置或网线是否连通。

2、系统安全弱点的探测

在收集到一些准备要攻击目标的信息后, 黑客们会探测目标网络上的每台主机, 来寻求系统内部的安全漏洞, 主要探测的方式如下:

(1) 自编程序对某些系统, 互联网上已发布了其安全漏洞所在, 但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序, 那么黑客就可以自己编写一段程序进入到该系统进行破坏。

(2) 慢速扫描由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描, 这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

(3) 体系结构探测黑客利用一些特殊的数据包传送给目标主机, 使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的, 黑客利用这种特征把得到的结果与准备好的数据库中的资料相对照, 从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

(4) 利用公开的工具软件像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描, 寻找安全方面的漏洞。

3、建立模拟环境, 进行模拟攻击

根据前面两小点所得的信息, 建立一个类似攻击对象的模拟环境, 然后对此模拟目标进行一系列的攻击。在此期间, 通过检查被攻击方的日志, 观察检测工具对攻击的反应, 可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态, 以此来制定一个较为周密的攻击策略。

4、具体实施网络攻击

入侵者根据前几步所获得的信息, 同时结合自身的水平及经验总结出相应的攻击方法, 在进行模拟攻击的实践后, 将等待时机, 以备实施真正的网络攻击。

三、协议欺骗攻击及其防范措施

1、源IP地址欺骗攻击

许多应用程序认为若数据包可以使其自身沿着路由到达目的地, 并且应答包也可回到源地, 那么源IP地址一定是有效的, 而这正是使源IP地址欺骗攻击成为可能的一个重要前提。

要防止源IP地址欺骗行为, 可以采取以下措施来尽可能地保护系统免受这类攻击:

(1) 抛弃基于地址的信任策略阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts文件;清空/etc/hosts.equiv文件。这将迫使所有用户使用其它远程通信手段, 如telnet、ssh、skey等等。

(2) 使用加密方法在包发送到网络上之前, 我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境, 但它将保证数据的完整性、真实性和保密性。

(3) 进行包过滤可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且, 当包的IP地址不在本网内时, 路由器不应该把本网主机的包发送出去。有一点要注意, 路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此, 它们仅能对声称是来自于内部网络的外来包进行过滤, 若你的网络存在外部可信任主机, 那么路由器将无法防止别人冒充这些主机进行IP欺骗。

2、源路由欺骗攻击

在通常情况下, 信息包从起点到终点所走的路是由位于此两点间的路由器决定的, 数据包本身只知道去往何处, 而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里, 使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:

主机A享有主机B的某些特权, 主机X想冒充主机A从主机B (假设IP为aaa.bbb.ccc.ddd) 获得某些服务。首先, 攻击者修改距离X最近的路由器, 使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后, 攻击者X利用IP欺骗向主机B发送源路由 (指定最近的路由器) 数据包。当B回送数据包时, 就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。

为了防范源路由欺骗攻击, 一般采用下面两种措施:对付这种攻击最好的办法是配置好路由器, 使它抛弃那些由外部网进来的却声称是内部主机的报文。在路由器上关闭源路由。用命令no ip source-route。

四、拒绝服务攻击及预防措施

在拒绝服务攻击中, 攻击者加载过多的服务将对方资源全部使用, 使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。

SYN Flood常常是源IP地址欺骗攻击的前奏, 又称半开式连接攻击, 每当我们进行一次标准的TCP连接就会有一个三次握手的过程, 而SYN Flood在它的实现过程中只有三次握手的前两个步骤, 当服务方收到请求方的SYN并回送SYN-ACK确认报文后, 请求方由于采用源地址欺骗等手段, 致使服务方得不到ACK回应, 这样, 服务方会在一定时间内处于等待接收请求方ACK报文的状态, 一台服务器可用的TCP连接是有限的, 如果恶意攻击方快速连续的发送此类连接请求, 则服务器的系统可用资源、网络可用带宽急剧下降, 将无法向其它用户提供正常的网络服务。

为了防止拒绝服务攻击, 我们可以采取以下的预防措施:

(1) 建议在该网段的路由器上做些配置的调整, 这些调整包括限制Syn半开数据包的流量和个数。

(2) 要防止SYN数据段攻击, 我们应对系统设定相应的内核参数, 使得系统强制对超时的Syn请求连接数据包复位, 同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。

(3) 建议在路由器的前端做必要的TCP拦截, 使得只有完成TCP三次握手过程的数据包才可进入该网段, 这样可以有效地保护本网段内的服务器不受此类攻击。

(4) 对于信息淹没攻击, 我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包, 或者在该网段路由器上对ICMP包进行带宽方面的限制, 控制其在一定的范围内。

总之, 要彻底杜绝拒绝服务攻击, 最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。要追踪攻击者可不是一件容易的事情, 一旦其停止了攻击行为, 很难将其发现。惟一可行的方法是在其进行攻击的时候, 根据路由器的信息和攻击数据包的特征, 采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。

五、其他网络攻击行为的防范措施

协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法, 但随着网络技术的飞速发展, 攻击行为千变万化, 新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。

1、针对网络嗅探的防范措施

网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上, 以太网就是这样一个共享信道的网络, 其数据报头包含目的主机的硬件地址, 只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输, 一旦被黑客在杂错节点上嗅探到, 用户就可能会遭到损害。

对于网络嗅探攻击, 我们可以采取以下措施进行防范:

(1) 网络分段一个网络段包括一组共享低层设备和线路的机器, 如交换机, 动态集线器和网桥等设备, 可以对数据流进行限制, 从而达到防止嗅探的目的。

(2) 加密一方面可以对数据流中的部分重要信息进行加密, 另一方面也可只对应用层加密, 然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。

(3) 一次性口令技术口令并不在网络上传输而是在两端进行字符串匹配, 客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配, 如果匹配, 连接就允许建立, 所有的Challenge和字符串都只使用一次。

(4) 禁用杂错节点安装不支持杂错的网卡, 通常可以防止IBM兼容机进行嗅探。

2、缓冲区溢出攻击及其防范措施

缓冲区溢出攻击是属于系统攻击的手段, 通过往程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其它指令, 以达到攻击的目的。当然, 随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell, 再通过shell执行其它命令。如果该程序具有root权限的话, 攻击者就可以对系统进行任意操作了。

缓冲区溢出对网络系统带来了巨大的危害, 要有效地防止这种攻击, 应该做到以下几点:

(1) 程序指针完整性检查在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针, 由于系统事先检测到了指针的改变, 因此这个指针将不会被使用。

(2) 堆栈的保护这是一种提供程序指针完整性检查的编译器技术, 通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节, 而在函数返回时, 首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击, 那么这种攻击很容易在函数返回前被检测到。但是, 如果攻击者预见到这些附加字节的存在, 并且能在溢出过程中同样地制造他们, 那么他就能成功地跳过堆栈保护的检测。

(3) 数组边界检查所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作, 通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。

六、内网面临的主要安全威胁

内网主要面临的安全威胁有如下几个方面:

1、单位资产, 员工私产——资产管理失控:

网络中终端用户随意增减调换, 每个终端硬件配备 (CPU、硬盘、内存等) 肆意组装拆卸、操作系统随意更换、各类应用软件胡乱安装卸载, 各种外设 (软驱、光驱、Modem等) 无节制使用。

2、网络无限, 自由无限——网络资源滥用:

IP地址滥用, 流量滥用, 甚至工作时间聊天、游戏、疯狂下载等行为影响工作效率, 影响网络正常使用。

3、蠕虫泛滥, 业务瘫痪——病毒蠕虫入侵:

由于补丁不及时、网络滥用、非法接入等因素导致网络内病毒蠕虫泛滥、网络阻塞、数据损坏丢失, 而且无法找到灾难的源头以迅速采取隔离等处理措施, 从而为正常业务带来灾难性的持续的影响。

4、门户大开, 长驱直入——外部非法接入:移动设备 (笔记本电脑等) 和新增设备未经过安全检查和处理违规

接入或者入侵内部网络, 带来病毒传播、黑客入侵等不安全因素。

5、外贼好治, 家贼难防——内部非法外联:

内部网络用户通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网、违规离线上网等, 或违反规定将专网专用计算机带出网络进入到其他网络。

6、网络无界, 一损俱损——重要信息泄密:

因系统漏洞、病毒入侵、非法接入、非法外联、网络滥用、外设滥用等各种原因与管理不善导致组织内部重要信息泄露或毁灭, 造成不可弥补的重大损失。

7、千里之堤, 毁于蚁穴——补丁管理混乱:

终端用户不了解系统补丁状态, 不及时打补丁, 也没有办法统一进行补丁的下载、分析、测试和分发, 从而为蠕虫与黑客入侵保留了通道。

以下是一些容易被用户忽略的内网安全问题:1、如何进行补丁自动分发部署和补丁控制。2、如何进行外来笔记本电脑随意接入控制。3、如何防范网络物理隔离泄漏。4、如何对未安装防病毒软件的终端进行统计。5、如何对感染蠕虫病毒的计算机快速定位, 并强制其断开网络连接。6、如何有效进行网络IP设备资源管理。7、如何对终端的安全策略进行统一配置管理。

8、如何审计终端的各种违规行为。

七、内网安全管理应该实现的功能

内网安全管理产品应该具备终端基本管理、IT资产管理、终端桌面管理、终端安全管理、网络主机运维、事件报表及报警处置、审计、补丁管理等功能。

功能主要有:

1、客户端分组管理功能:

可按客户端各种软、硬件特征、IP范围、注册信息等进行进行分组管理。2、策略管理功能:可根据时间段和时间点定制策略使用或禁止使用的触发条件, 按照条件搜索的设备进行策略分组分发管理。3、日志功能:记录系统登陆、操作及客户端违规日志, 可进行模糊查询, 并支持按管理员自定义字段进行报表导出。4、全网统一升级:管理中心升级后, 全网客户端程序既自动升级。5、转发代理功能:为在软件分发 (或补丁分发) 的过程, 尽量减少消耗网络资源, 保证客户端可从其他客户端下载分发软件。6、IP漂移功能:管理中心IP地址的可无缝切换。7、支持双机热备:管理中心支持双机高可用方案, 配合双机软件可实现管理中心的双机热备。8、终端代理扫描功能:各个VLAN中的注册客户端可触发扫描功能发现网络中的设备信息, 并上报到服务器, 减小了网络复杂性带来的部署难度, 并可发现安装个人防火墙的非法接入设备。9、多级部署:管理中心可多级部署, 由上级管理中心统一配置管理策略, 由下级管理中心将违规报警信息的级联上报。

八、结束语

未来的竞争是信息竞争, 而网络信息是竞争的重要组成部分。其实质是人与人的对抗, 它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力, 必须充分理解系统内核及网络协议的实现, 真正做到洞察对方网络系统的“细枝末节”, 同时应该熟知针对各种攻击手段的预防措施。

对于金融、政府、军队等重要行业来说, 信息安全保障系统建设, 不仅需要严格的“制度防内”包括建立严密的计算机管理规章制度、运行规程, 形成内部各层人员、各职能部门、各应用系统的相互制约关系, 杜绝内部作案的可能性, 并建立良好的故障处理反应机制, 保障信息系统的安全正常运行;更需要成熟完善的“技术防内”, 通过技术手段上加强安全措施, 防止内部不合规矩的行为, 防止内网的信息泄密, 使正常业务与应用不受影响。“内忧”胜于“外患”, 企业不仅需要铸造如同长城一般的边关防御体系, 同样需要着重管理, 打造安全和谐的内部环境。

摘要:随着网络安全事件的频频发生, 人们对外部入侵和INTERNET的安全日益重视, 但来自内部网络的攻击却有愈演愈烈之势, 内网安全成为企业管理的隐患。信息资料被非法流露、拷贝、篡改, 往往给企业、政府或军队部门造成重大损失。

确保我国农业三大安全的建议 篇8

农业产业安全

习近平总书记提出“让农业经营有效益、让农业成为有奔头的产业、让农民成为体面的职业”,强调了效益对于农业发展的重要性。近年来,随着我国主要农产品生产成本持续攀升,国内粮棉油糖价格开始高于国际价格,内外价差不断扩大,给国内农业产业安全带来新的挑战。

(一)大宗农产品内外价差不断扩大随着劳动力、土地、环境保护等成本不断提高,我国农业已进入成本快速上涨期。2006年~2012年,我国水稻、小麦、玉米、棉花、油菜籽、甘蔗生产成本年均增长分别为11%、11.3%、11.8%、12.8%、15.7%、13.4%,但上述产品同期价格年均增长分别为9.4%、7.1%、9.8%、7%、13.3%、10.2%,价格涨幅均低于成本涨幅,大宗农产品内外价差不断扩大。2008年,除大豆外,我国大宗农产品国内价格都低于国际离岸价格,到2013年已全面高于国际价格。2014年前5个月,大米、小麦、玉米、大豆、棉花、食糖内外价差分别为每吨318元、451元、924元、1484元、7078元、2766元。

(二)关税的防火墙作用受到削弱。近年来,日益扩大的内外价差使得关税的防火墙作用受到削弱,进口税后价低于国内最低保护价和临时收储价格,导致边收储边进口,政策成本过高已难以为继。2013年~2014年度我国临时收储玉米6919万吨,顺价出库困难,库容不足问题突出。棉花临时收储量达到629万吨,受进口影响难以顺价出库,每吨棉花库存1年的利息和维护成本在2000元左右。临储菜籽油高达600万吨,若按当前市场价格销售,即使能出库,价差损失超过150亿元。大豆年进口量超过6000万吨,而临储库存积压仍有780万吨。食糖临储库存累计500万吨左右,根据收储价与目前市场推算,加上其他库存费用,隐亏超过200亿元。

(三)进口对国内农业产业影响不断加深。受价差驱动,除了三大谷物外,我国棉油糖等主要农产品进口激增。“大豆之殇”,正是我国农业产业安全问题的典型。我国大豆种植户均面积小,难有规模效益,大豆生产成本比美国高出30%以上。由于大豆市场高度开放,国内大豆种植比较效益低,导致大豆种植面积不断减少。黑龙江2013年大豆种植面积3000多万亩,仅为高峰期2006年6000万亩的一半。

我国棉花2006年生产成本比美国低27%,但到2012年生产成本比美国高22%。2013年国家棉花临时收储价格为2.04万元/吨,拍卖价格为1.8万元/吨,而美国棉花价格仅为9000元/吨,即使按40%配额外滑准税进口,每吨价格也比国内棉花价格低6000元左右。在巨大的差价和进口压力下,不得不主要依靠临时收储,并导致库存积压严重。2013年末国内库存达1148万吨,库存消费比为144%,占全球库存的60%。内外价差不断扩大是造成洋货入市、国货入库的根本原因。

食糖近3年进口超出正常缺口500万吨,2012年~2013年榨季期末库存800多万吨,库存消费比高达58%。食糖进口价格过低,导致国内价格持续下跌。2014年1~4月已跌至4500元/吨,远低于6000元/吨的成本,造成糖企全面亏损,蔗农收入下降。

(四)粮食产业健康持续发展受到威胁。虽然当前我国粮食进口量并不大,但价差导致进口对国内粮食产业的发展也产生了一定的影响。2013年,因越南籼米价格低廉,国内企业的进口动力强劲,造成南方籼稻库存积压,销售困难。玉米国内供给和库存充裕,但仍然保持一定数量的净进口。目前我国三大谷物进口量保持在关税配额之内,但按目前生产成本和价格增长趋势推算,今后5~7年粮食内外价差将会超过粮食配额外关税65%的水平,届时三大谷物以配额外关税税率进口将成为现实。我国对于征收配额外关税后的进口是完全放开的,这将给“适度进口”的国家粮食安全战略带来挑战。

粮食安全

中央一号文件确立了“以我为主、立足国内、确保产能、适度进口、科技支撑”的粮食安全战略,强调要坚守“确保谷物基本自给、口粮绝对安全”的底线。尽管我国粮食产量十连增、产能达6亿吨且库存充足,但应看到,随着工业化、城镇化进程不断加快,以及农业对外开放影响不断显现的情况下,我国粮食安全面临着新的挑战。

(一)增产潜力减弱,保障产能难度加大。2003年~2013年的粮食十连增实际是“波动型的微增”。十年年均增产幅度为3.4%,不同年份增产幅度差异较大,最高增幅是2004年为9%,最低是2009年仅为0.4%,且近三年度增产幅度有逐年减少趋势,在高基数上继续增产难度越来越大。我国粮食发展纲要要求到2020年,粮食产能达5.5亿吨以上,尽管2013年粮食产量已超过该目标,但受耕地面积逐年减少、自然灾害影响和资源环境制约,在农业科技没有重大突破的情况下,保障现有粮食产能难度加大。

(二)生产成本快速上升,粮食价格提升空间减小。据专家测算,从1995年到2011年,我国三种谷物和大豆每亩产出量分别增长了29.1%和32.8%,但同期每亩总成本,按照可比价格计算,分别增长了110.2%和91.8%。谷物和大豆的收益率都出现了明显下降。在农产品生产投入增量中,直接生产成本上升是推动农业生产总成本上升的主要推动力量,包括化肥、农药、农膜、机械作业、劳动力等,这些投入占了总成本的80%以上,而且近几年仍在上升。由于粮食价格缺乏高关税保护,难以相应上涨,这就使粮食生产缺乏必要的利益激励。endprint

(三)进口快速增长,适度进口粮食安全战略受到挑战。自2009年我国谷物由净出口转为净进口以来,进口量一路激增。2012年净进口量达1317万吨;2013年净进口量增至1358万吨。2014年1~8月累计进口谷物和谷物粉1208万吨,同比增加84.5%。在国内粮食连年增产、库容紧张的情况下,谷物及相关产品的大量进口进一步加剧了国内“卖粮难”问题。若谷物进口快速增长的态势延续下去,“以我为主”和“适度进口”的粮食安全战略将受到挑战。

(四)种粮比较效益低,新型经营主体“非粮化”较为普遍。发改委发布的《全国农产品成本收益资料汇编》显示,2011年,种植苹果、蔬菜、花生农产品的每亩净利润分别为4612元、2558元、723元,而种植三种主粮的平均收益只有251元。新型经营主体土地流转后“非粮化”现象较为突出。截至2012年底,全国流转后用于种植粮食作物土地面积为1.56亿亩,占总流转面积的56%,低于全国约68%的平均水平。截至2013年底,有些种粮大省流转后土地“非粮”比例增加了20%~30%。

农产品质量安全

据2012年中国城市居民生活质量调查报告显示,城市居民感到最不放心、最不安全的社会问题是“食品药品安全”。农产品是食品的“前身”,抓好农产品质量安全是保障食品安全的前提,也关系到农业产业健康发展问题。

(一)引起农产品质量安全问题的因素多、风险大。引发农产品质量安全问题原因较多,一是受农业生产环境影响。据有关专家估算,我国每年因重金属污染而减产的粮食达到1000多万吨,每年受到重金属污染的粮食达1200万吨,造成的直接经济损失超过200亿元。环境污染严重地区的粮食、饲料作物、经济作物、畜产品和水产品等农产品的质量安全都受到影响。二是受农业生产技术影响。我国农业生产技术比较落后,非科学使用农药、化肥、除草剂等屡见不鲜。目前我国化肥施用量已达23.8公斤/亩,超过国际上15公斤/亩的安全上限。农药过量施用的问题也比较突出,在一些高产地区每公顷用量高达300公斤以上。我国化肥农药利用率相对较低,氮肥的利用率仅为30%~35%,磷肥约为10%~20%,农药仅为10%~30%。三是受经营方式及市场影响。我国拥有2.5亿农户和约50万个农产品加工企业,组织化程度较低,分散经营的模式很难统一,也难以执行标准化生产。这些农产品供应者往往在利润最大化的驱动下,为了降低成本,常常忽视农产品质量的控制。

(二)农产品质量安全监管难度大。从农田到餐桌整个食物链条中,种、养、收以及初加工等各环节是决定农产品安全的基础。相对于食品安全,农产品质量安全更加难以控制。一方面,农产品生产涉及到亿万农业生产者,相应的生产许可和准入门槛很不严格。面对众多的农业生产经营主体和大量农产品,农产品质量安全监管部门执行的难度较大。另一方面,农产品生产过程中的化肥、饲料、农药、兽药等各类投入品,使用技术千差万别,生产经营者众多,以及农产品种类繁多,难以全面监管。再加上农产品中微生物、重金属、兽药和农药残留等有害物指标,就目前的检测技术和成本等因素,难以全面检测。

确保我国农业三大安全的建议

农业三大安全问题,已经对我国经济社会发展和亿万人民身体健康产生了一定影响,需从战略的高度积极应对。为此,提出如下建议:

(一)推进农业产业安全战略。产业安全是保障国内农业持续健康发展和农民就业增收的前提。在现有国际贸易格局下,要在未来贸易谈判中坚持粮棉油糖现有关税税率不减让、关税配额不扩大、农业“黄箱”支持空间不削减。要加强产业损害预警,积极利用“两反一保”措施,使贸易救济常态化。要研究建立农业产业损害补偿机制,加强对国内产业的贸易补偿,针对因农产品进口竞争而受到损害的农业产业和农民提供补偿性援助,确保国内农业产业安全。

(二)实施差别化的粮食安全战略。要根据“谷物基本自给、口粮绝对安全”的要求,区分口粮、工业用粮和饲料粮不同性质需求特点,明确国内必须保有的基本面积和基本产量,确定农业支持优先重点。要合理确定粮食进口预警阈值,要保证有有效的手段把握进口时机和节奏,确保进口规模适度适当。

(三)强化农业国内支持战略。一是要强化政府责任,完善财政支农的长效机制。我国“三农”投入逐年稳定增长,但部分特定品种支持量已达WTO要求的8.5%上限,要明确国家对粮食和农业的支持性质,完善财政支农的长效机制。同时,应探索“普惠制”与“特惠制”相结合的政策,使真正从事农业生产的经营主体得到更多补贴。增量农业补贴也应由“黄箱”向“绿箱”政策转变。二是通过制度安排,明确金融部门的支农责任。农村金融服务滞后最根本的原因是,提供农村金融服务的比较收益低。应通过立法等,明确金融机构在支持农业和服务粮食安全方面的责任,国家对涉农贷款亦应予以补贴支持。三是明确大型涉农企业粮食安全方面保障责任。粮食安全不仅是政府的责任,也是全社会的责任。要通过制度和法规规定,对经营大宗农产品且达到一定市场份额的大型企业,实行强制性信息报告制度和库存储备制度,规定规模以上粮油经销企业,必须建立相应规模的粮食安全储备库存,明确其在粮食安全方面的法定保障责任。

(四)推进农业“走出去”和市场多元化战略。要完善“走出去”政策支持体系,加强组织和监管。一是要抓住重点环节,突出重点领域,主攻周边国家,发挥企业主体作用。二要建立多元稳定可靠的进口渠道,充分利用双边协定和多边协定,建立互利共赢合作关系,稳定我国进口来源,尤其是和粮食增产较快、农业生产潜力大的国家和地区,建立稳定的产销关系。三要把推进农业“走出去”与实现市场多元化战略有机结合,提升“走出去”对象国的生产能力,为建立多元稳定可靠的进口渠道夯实基础。四是扶持打造国际大粮商,积极参与全球粮食市场交易,争取掌握粮食价格国际话语权。

上一篇:写追求的记叙文500字作文下一篇:村防火安全工作实施方案