网络食品安全不容忽视

2024-05-09

网络食品安全不容忽视(精选十篇)

网络食品安全不容忽视 篇1

报告认为, 2017年面临的网络安全威胁涵盖方方面面, 其中包括围绕勒索软件的威胁、复杂的硬件与固件攻击、针对“智能家居”物联网设备的攻击、利用机器学习来增强社交工程攻击, 以及行业与执法机构之间日益加强的合作等。

报告指出, 14个威胁趋势不容忽视:1、勒索软件攻击的数量和有效性将在2017年下半年有所下降;2、Windows安全漏洞将持续减少, 而那些针对基础设施软件和虚拟化软件的攻击将增加;3、越来越多的硬件与固件将成为经验丰富的攻击者的目标;4、利用笔记本电脑软件的黑客将试图通过“无人机劫持”进行各种刑事犯罪或黑客行为;5、移动攻击将把移动设备锁与身份信息盗窃相结合, 从而使网络盗贼得以访问银行账户和信用卡等信息;6、物联网恶意软件将打开互联家居系统的后门, 这些漏洞可能好几年都不会被发现;7、机器学习将加快社会工程攻击的扩散并加剧其复杂性;8、虚假广告及花钱购买的“点赞”将继续激增并侵蚀信任;9、广告大战将升级, 广告主交付广告的新技术将被攻击者复制, 提高恶意软件的交付能力;10、黑客激进分子在暴露隐私问题方面充当重要角色;11、充分利用执法机构与行业之间日益密切的合作, 执法机构的打击行动将在网络犯罪领域掀起波澜;12、威胁情报共享将在2017年取得长足进步;13、私营部门和黑社会中的网络间谍将变得像国家间的间谍一样常见;14、物理安全和网络安全行业的厂商将协作强化产品功能, 以应对数字威胁。

在云安全与物联网领域, 报告预测了未来2~4年物联网和云安全局势, 其中包括有可能影响各个领域的威胁、经济、政策趋势等。

食品安全 不容忽视 篇2

(2014—2015学年第二学期)

学 校:蓟县第七小学 班 级:3.1班 姓名:赵施宇

食品安全

不容忽视

各位老师,同学,大家好,今天我们要演讲的问题是食品安全。

如果说在生活中跟我们形影不离,息息相关的东西,就是食品,俗话说得好,国以民为本,民以食为天。食品安全直接关系着人民群众的生活,影响我们每一个人的健康,更关系着子孙后代的幸福和民族的兴旺昌盛,哪怕是一块豆腐,一根豆芽,都能让你身体残缺,哪怕是小小的一包盐,就能中断免疫系统的正常运行。健康,何等重要!生命,何等珍贵!最近我们不断从报纸、电视中,看到有关食品安全的新闻:南京“冠生园”事件,让人们望月饼而生畏。广东的“瘦肉精”事件,令我们望肉而怯步;号称生命杀手的“苏丹红”竟出现在我们最喜欢是的辣味食品中,还有近来的染色馒头,毒豆芽等事件接连发生,究竟要到什么时候才能停止?面对这触目惊心的一切,不寒而栗的事件,我们不禁要问:究竟,我们还能吃什么?我们吃的安全吗?2008年6月28日,位于兰州市的解放军第一医院收治了首例患“肾结石”病症的婴幼儿,据家长们反应,孩子从一出生就一直食用河北石家庄三鹿集团所生产的三鹿婴幼儿奶粉。随后短短两个月,该医院收治的患婴人数就迅速扩大到14名。9月11日晚,石家庄三鹿集团股份有限公司发布产品召回声明称,经公司自检发现2008年8月6日前出场的部分批次三鹿牌婴幼儿奶粉受到三聚氰胺的污染,市场上大约有700吨。为对消费者负责,该公司决定立即对该批次奶粉全部召回。11月25日,三鹿破产。截止在11月27日前,中国卫生部发出通报说,截止11月27日8时,全国累计报告因食用三鹿牌奶粉喝其他个别问题奶粉导致泌尿系统出现异常的患儿多达29万4000人,其中6人不排除因饮用问题奶粉死亡,目前仍有861名患儿留医,154名为重症患儿。同学们,看看这些事件,这些数字,29万4000人,只是一包奶粉将会影响孩子的一生,毁掉一个家庭,我真的想问,中国的食物,是否还可以下咽?请问大家认识这个人吗?对,他是大S的丈夫汪小菲,可是他还有一个职务,他是“俏江南”的总裁,2011年9月,有媒体报道称俏江南南京店使用回锅油,这些回锅油是给员工吃的,暂且不说回锅油时事件与俏江南集团扑朔迷离的关系,近年来,食品问题频频出现,还有最近央视曝光的“氢化油”。

此时此刻,我想在坐的同学都有许多感触,当代中国,工业发达,农业发达,却在我们人类赖以生存的食物中不断着做着深恶痛绝的事情,这就是现在中国所谓的国富民安?看着那些令人作呕的地沟油,添加剂,色素,让我们这些生在90活在00的年轻人真的是一声叹息,我们也很无奈,很多事情我们无能为力。我只希望,政府不要以监管不力为借口,企业不要以生产误差为跳板。还我们健康的体魄,美丽的人生。

网络食品安全不容忽视 篇3

当今世界,许多关键性基础设施(如通信、航空、海事导航、金融和商业服务、天气和环境监测、国防系统等)都依赖太空设施——卫星、地面卫星接收站以及各种数据传输系统。

随着太空资源的使用权逐渐被更多的企业、非政府组织和个人所用,这些太空设施很容易成为网络攻击的对象。由于老一辈决策者无法准确理解太空以及网络威胁的技术边界,很可能增加其应对太空网络攻击的决策难度。一旦太空设施受攻击,相应的地面基础设施也会遇袭,从而给社会经济带来巨大风险。

对太空设施的网络攻击包括多种技术手段,攻击的实施主体可能包括国家军事机构、犯罪团伙、恐怖组织和个人黑客等等。针对这些情况,一些迫切性的建议亟需各国携手应对解决。

其一,发展一个由多国、多部门合作的多边太空和网络安全常设机构。因为单个国家政府或者相似机构的监管行为在当下显得反应过慢,无法对以太空为基础的网络安全威胁做出及时有效的反应。

不容“网络色情”借手机“还魂” 篇4

互联网对信息传播的革命性改变, 使人们深受其惠。但当它以高度开放的特征提供信息服务时, 人们发现了它的两面性。一些不良商人正是看中了它的高度开放, 不惜牺牲人们尤其是青少年的身心健康, 借大肆传播淫秽色情信息来赚取利润。

近年来, 相关部门加大了网络“扫黄打非”力度, 关闭了上千家色情网站, 严惩了一大批违法分子。但正所谓“树欲静而风不止”, 不法商人将魔爪伸向了手机上网用户, 使淫秽色情信息传播更方便, 危害更大。

一些色情内容和广告, 在电脑上网时的地址是被屏蔽的, 在手机上却可以正常显示, 频频弹出并多处转载。难道运营商真能“视而不见”, 允许手机下载浏览产生的GPS流量费白白地流入“陌生人”的腰包?当然不可能, 其间的利益链条应该存在了“默许”“分成”“合作”“买断”等多种形式。

我国手机网民已经达到1.8亿, 技术日渐成熟的3G业务无疑是手机上网的最大推手。毫无疑问, 电信企业眼里不能只有3G业务带来的利润, 也应该负起社会责任。按照规定, 谁经营谁负责、谁收钱谁负责、谁提供服务谁负责, 但迄今还没有哪家提供接入服务的运营商被问责。这不能不说是淫秽色情信息借助手机网络“还魂”的重要原因。

面对公众的强烈不满, 电信运营商应当扪心自问:默认甚至怂恿不良商业网站传播淫秽色情信息对社会的危害有多大?长此以往对手机业务发展是促进还是损害?这种“不义之财”是否真能赚得心安理得?

食品安全追溯体系的问题不容忽视 篇5

利用现代信息技术,建立食品安全追溯管理信息系统,能从根本上解决食用食品安全问题。系统的实施可推进农业的信息化,是我国农业信息化建设中重要一环。同时,食品安全追溯管理信息系统能指导食用农产品的生产和流通,提高我国食用农产品在国际市场的竞争力。近年来,全球农业定位系统、故障模式影响及危害性分析(FMECA)、电子标签等技术逐渐应用于食品追溯,显著提升供应链管理效率。然而要了解与明确建立食品安全追溯管理信息系统的必要性,以及甚至几大关于源品汇追溯系统的各种体系结构。

到目前为止,食品安全追溯体系的全面实施尚存在问题。

小学食品安全教育不容忽视 篇6

近年来,我国食品安全形势严峻,食品安全问题频发,食品安全成为公众高度关注和迫切渴望解决的突出问题,国民逐渐意识到食品安全教育的重要性。国家也对食品安全教育的问题逐步进行改正和完善。但是,我国小学的食品安全教育现状却不容乐观。

食品安全教育的涵义

我国将食品安全教育界定为:为了防止、控制和消除食品污染给人们带来的危害,预防和减少食源性疾病,减少食品安全事件的发生,在食品生产加工、流通、销售等环节中,有目的地引导与食品安全相关者接受食品安全知识及相关法律知识的行为活动。食品安全教育涵盖从原材料的生产加工环节到餐饮环节的全过程,因此,在食品安全教育中,食品安全教育的参与者不仅仅包括生产工人、物流流通责任人、销售过程的当事人,还包括政府机关、相关监管部门,相关食品机构、社会团体、学生等,即食品安全教育的参与者是全民。

食品安全教育的意义

食品安全教育有助于提升国民对食品质量的辨别能力 加强食品安全教育可以充实国民的食品安全知识,优化居民的膳食选择,提高居民购买食品的安全性,提高居民的自我保护意识,促进居民在日常生活中更加了解食品的性状和特性、加工过程、营养参数等,摒弃不科学言论,更好地保护民自身权益。

加强食品安全教育有助于维护社会稳定 尽管中国食品安全的基础在逐渐夯实,国民对于食品安全普遍关注,但百姓的焦虑仍在加大。以科学的真实情况化解百姓的疑虑,共同填补消费者与科学真相之间的“信息真空”十分必要。食品安全教育既可以保障人民群众身体健康和生命安全,又可以有效维护社会稳定和国家正常的经济秩序。

加强食品安全教育有利于促进儿童的身心健康 加强食品安全教育有利于儿童的生理健康。我们通过对山东省济南市8所小学284名小学生及其家长进行随机抽样访谈发现,儿童由于缺乏食品安全知识,容易被小手工作坊生产的食品添加剂使用、包装标识、食品标签等不符合标准的食品所吸引,长期食用会导致儿童营养不良,影响儿童的成长发育。家长由于缺乏科学的食品安全知识,对食品安全存在认识误区,在饮食方面对孩子的管制过于严苛,导致有的儿童对食物、对社会产生恐慌感,不敢去接触某些事物,从而缺乏对很多新事物的感知。还有的孩子在家长面前不敢吃,一旦在家长监管不到的情况下,看到别的孩子吃了也没有问题,对家长的权威性产生质疑,并暴饮暴食家长所谓的“垃圾食品”,不利于生理和心理的健康成长。

我国小学食品安全教育现状

食品安全教育滞后 在发达国家,食品安全问题在早期就被看作是衡量国家发展的重要指标,所以它们对食品安全教育的研究起步比较早。由于经济发展的限制,我国在近些年才开展食品安全教育课题的研究,相比一些发达国家,起步比较晚。当前,在义务教育阶段,我国食品安全教育明显不足。

食品安全教育不系统 我国现有我国食品安全教育不系统,内容不全面,教育缺乏针对性和实效性,不具有连贯性和持久性。在我国的学校中,没有系统的食品安全教育渠道,我国的中小学课程中也没有食品安全相关的科目。

儿童食品安全教育科普书籍匮乏 当前民众获得食品安全知识的渠道主要有网络、电视、书籍和广播。目前食品安全方面的书籍因为内容多,页数多,儿童看不懂,不愿看,不利于中小学生食品安全教育和社区食品安全宣传使用。有的学校偶尔邀请食品安全领域的学者为学生们做普及性讲座,但是缺乏科学的、简洁的、有吸引力的食品安全科普教材,难以实现良好的学习效果。

小学食品安全教育对策

完善食品安全教育体系,将食品安全教育纳入义务教育 在我们对是否有必要将食品安全教育加入到义务教育中的调查中得知,绝大部分家长还是认为有必要将食品安全教育加入到义务教育中,因此,将食品安全教育纳入义务教育很有必要。在小学课程中,为促进食品安全教育的有效性,可将其与多种学科教育相融合,比如在自然课中讲授食物原材料的生长、加工过程,在思想品德课中增加部分食品安全的法律法规的讲授,以提高学生的食品安全意识。

教育内容要具体化、科学化,注重针对性、时效性 食品安全教育的内容,要根据教育对象的不同,有侧重点地开展普及教育。针对普通大众开展的普及教育的重点内容应为食品安全科普知识,如食品的选择、食品处理及加工、健康饮食习惯、营养膳食知识等。而对于小学生,则应侧重于健康饮食、食品的正确食用知识、营养饮食、科学认知转基因食品及食品添加剂、科学食用零食等内容,使食品安全教育贴近学生。

拓宽教育途径,丰富教育形式 越是贴近实际、贴近群众的教育形式,就越容易被接受和快速传播,比如网络、电视、杂志、图册等。学校在强化常规教育途径的基础上,还应该积极开发其他的教育途径,如开办学堂、举办讲座、知识竞赛等教育途径。此外,食品安全教育者应创作适合小学生阅读的食品安全教育书籍,图文并茂,简洁明了,又涵盖与生活最相关的食品安全知识,孩子们能看懂并喜欢看,还可以带回家与父母分享,向父母普及科学的食品安全知识。

无线路由安全不容忽视 篇7

伴随着智能终端设备的不断普及, 越来越多的单位用户开始使用无线路由器, 来在局部范围部署无线网络。不过, 无线路由器常常会因为固件BUG、设置错误、系统漏洞等因素, 引起一些安全问题, 要是这些问题被恶意用户利用, 便很有可能会造成无线路由器被非法攻击, 甚至这些恶意用户可以通过入侵的无线路由器, 威胁整个无线网络的运行安全。为了保证整个无线网络安全, 我们必须高度重视无线路由器的一些安全细项, 避免它们成为安全“短板”。

更新固件程序

众所周知, 与普通计算机相似, 无线路由器的固件程序相当于BIOS软件, 它事先已被固化到路由器设备主板芯片上, 往往用来控制和协调路由器内部集成电路的。正常来说, 无线路由器工作一段时间后, 固件程序自身存在的编程错误、软件BUG等现象, 会被逐渐发现, 一旦它们被恶意用户非法利用, 那么无线路由器就会成为“肉鸡”, 恶意用户利用它能轻松攻击无线局域网中的其他计算机甚至服务器。所以, 为了堵住安全漏洞, 设备生产厂商都会在官方站点上, 及时发布新的固件版本, 来修复存在的安全问题。对于普通用户来说, 只要定期到网上下载安装最新版本固件, 及时对无线路由器后台系统进行升级更新, 就能让设备在高效运行的同时, 不会轻易遭遇恶意用户的攻击。

对无线路由器固件程序进行升级, 实际上就是用高版本替代当前低版本的常规更新操作。在获取高版本固件程序时, 首先应该检查无线路由器的铭牌信息, 记下设备的品牌和型号内容, 根据这些内容进入指定路由器设备的官方站点。比方说, 当终端用户查找到无线路由器是TP-Link品牌时, 只要开启IE浏览窗口, 在该窗口地址栏中输入对应品牌的官方URL地址“http://www.tp-link.com.cn”, 进入如图1所示的浏览页面。选中并点击该页面中的“无线网络产品”链接, 在对应链接页面中找到特定型号的无线路由产品, 点击该产品页面中的“相关下载”按钮, 从下载页面中下载得到最新版本的固件程序和有关升级程序, 将它们一起存储到本地计算机硬盘中。

之后通过双绞线将本地计算机与无线路由器连接在一起, 启动运行计算机系统中的IE浏览器程序, 在浏览窗口中输入无线路由器默认的Web管理地址, 打开路由器后台管理登录页面, 输入管理员账号, 确认后登录进入后台系统管理页面。从中先找到备份功能选项, 指定好备份文件存储路径, 将无线路由器当前的配置参数备份保存好, 避免固件升级操作失败引起的配置丢失现象。接着找到“固件升级”功能, 打开新版本固件上传页面, 添加并导入已经获得的新版本固件程序, 执行“升级”命令进行固件程序的更新操作。更新操作结束后, 将先前已经备份好的路由器配置信息快速还原, 这样就能增强无线路由器自身的安全防范能力了。

要提醒大家的是, 进行无线路由固件程序更新操作时, 必须要注意一些细节事项:首先在固件程序更新过程中, 千万不能断开电源, 否则的话无线路由器可能会受到损坏。其次要将所有处于运行状态的应用程序都退出, 特别是要将屏幕保护程序和杀毒软件退出, 避免固件程序更新操作受到它们的干扰。第三尽量从无线路由器官方网站中下载固件程序和刷新升级工具, 同时确保固件版本要与无线路由器的型号信息保持一致。

修改账号密码

不少用户将无线路由器购买回来后, 往往直接接入网络开始使用, 很少有人会主动修改无线路由器的配置参数, 甚至连缺省的管理员帐号和密码也懒得去修改, 这就为恶意用户的非法入侵带来了机会。即使有用户修改了无线路由器后台系统的默认密码, 但是这些用户在修改密码时, 为了图方便、好记忆, 往往喜欢用电话号码、生日、纪念日或几位连号数字、重复数字作为密码内容, 甚至经常用几个固定的数字作为不同系统的登录密码, 显然这种做法是不可取的, 因为这些简单的密码被暴力破解的成功率很高。非法用户可以使用常见的root、guest、admin等帐号与密码, 来进行试探性登录, 也可以使用专业工具来进行暴力破解性登录, 一旦无线路由器被入侵, 那么本地无线网络将会不可避免地成为“肉鸡”。

修改无线路由器登录密码时, 最理想的密码内容组合是连用户自己都不熟悉规律的密码, 密码没有规律可循, 自然破解起来也就不那么容易了, 比方说同时包含大小写字母、阿拉伯数字以及特殊符号的密码内容, 被成功破解的机率相当低。此外, 无线路由器登录密码最好应定期修改, 千万不能为了图省事, 将密码信息记在无线路由器外壳身上, 或者其他特别显眼的地方。

在进行帐号密码修改操作时, 可以先进入无线路由器后台管理页面, 将鼠标定位到“系统工具”、“修改登录口令”节点上, 在对应选项设置区域, 输入原始帐号名称和密码, 再输入新帐号名称和密码, 单击“执行”按钮就能让新帐号生效了。当然, 有些无线路由器登录密码分为管理员、普通用户等不同级别, 其中管理员级别可以访问无线网络各种参数设置, 还能对参数自由编辑修改, 普通用户级别只能访问无线网络的参数设置, 无法对其自由编辑修改。所以, 用户必须要根据实际情况, 来合理定义好不同级别的登录密码, 确保无线路由器登录安全。

调整远程端口

为了便于对无线路由器的管理维护, 不少用户会在路由器的Web设置页面, 勾选远程登录该设备的允许选项, 可是远程Web登录功能在缺省状态下会使用“80”端口, 这个端口号码经常会被恶意用户非法利用, 不利于无线网络的安全稳定运行。

要想避免无线路由器被非法远程攻击, 我们不妨尝试将缺省的远程管理端口调整为一个不经常使用的号码, 日后只有熟悉新端口号码的用户, 才能通过Web页面远程登录进入无线路由器来对远程管理维护。比方说, 要将Web管理端口调整为“5633”时, 只要先打开无线路由器后台管理界面, 依次展开“安全设置”、“远端Web管理”节点, 在指定节点选项设置区域, 将“Web管理端口”参数调整为“5633”, 再在“远端Web管理IP地址”设置项处, 指定好能对无线路由器进行远程管理维护的计算机IP地址, 按下“保存”按钮执行设置存储操作, 最后重启无线路由器设备。这样, 日后只有在特定计算机上, 输入无线路由器的IP地址和新端口号码, 才能对其进行远程管理维护操作。

当然, 无线路由器还隐藏了Telnet这种远程登录方式, 这种登录方式常常被用户所忽视, 实际上该登录方式大量应用在网络的网关设备和重要主机中, 它也能为网管员提供远程维护通道。但是该远程功能使用的是“23”端口, 该端口也是一把“双刃剑”, 如果被非法用户利用时, 同样会给无线路由器带来安全麻烦。非法用户只要使用专业工具对本地网络进行扫描, 要不了几分钟, 就能扫描到无线路由器开放着的“23”网络端口。

一旦看到该端口处于开放状态时, 我们必须想办法将其及时关闭, 或者将其修改为陌生的端口号码。当然, 有的无线路由器可以通过更新固件程序的方法, 来修复这种安全问题, 用户只要及时到设备官方站点下载更新固件, 就能保证远程维护的安全。

预防网页劫持

用户在上网冲浪过程中, 我们经常会碰到网页劫持现象, 对于这种现象, 使用一些专业的反劫持插件程序, 能够避免大多数网页劫持现象, 不过对于那些来自网络运营商的广告劫持, 反劫持插件程序就无能为力了。现在只要进入无线路由器后台管理页面, 修改有关功能参数, 就能预防网络运营商的网页劫持了。例如, 对于TP-Link WR541G/542G无线路由器来说, 可以进行如下设置操作, 来拒绝网页劫持现象:

首先在IE浏览窗口地址栏中, 输入无线路由器Web访问地址, 登录进入该设备后台管理页面, 依次展开“安全设置”、“防火墙设置”节点选项, 选中对应选项设置区域中的“开启防火墙”选项, 同时将“开启域名过滤”也勾选起来 (如图2所示) , 按下“保存”按钮执行设置保存操作。

接着将鼠标定位到“安全设置”、“域名过滤”节点选项上, 按下对应选项设置区域中的“添加新条目”按钮, 将网络运营商广告域名填写到“域名”位置处, 比方说输入“search.114.vnet.cn”、“114.vnet.cn”等广告域名。再将“生效时间”定义为“00-24”, 将状态参数修改为“生效”, 按下“保存”按钮退出设置操作。要是不清楚网络运营商的广告域名, 不妨在IE浏览界面中随意输入一个不正确的网站域名, 记录下随后出现的劫持页面地址, 将该地址填写在域名过滤列表中。

要想过滤特定劫持页面IP地址时, 不妨先通过ping命令测试网络运营商的广告域名, 将回显出来的IP地址记忆下来。再进入无线路由器IP地址过滤页面, 单击“添加新条目”按钮, 在“广域网IP地址”设置项处, 输入先前记录的IP地址, 同时将“生效时间”指定为“00-24”, 将状态参数调整为“生效”, 将协议参数选择为“All”, 将“通过”参数设置为“禁止通过”, 按下“保存”按钮存储好设置操作, 最后重启无线路由器设备。

当我们再次上网访问时, 网络运营商的广告域名和相关IP地址都会被正确过滤了, 日后IE浏览页面自然就不会发生被广告劫持现象了。如果网络运营商修改了广告链接地址, 只要按照之前的操作步骤, 将变化的广告域名和IP地址输入到过滤列表中即可。同样地, 我们可以将其他的劫持页面域名和IP地址输入到无线路由器过滤列表中, 以达到预防恶意页面劫持的目的。

拒绝他人蹭网

在使用无线路由器组网的环境中, 蹭网现象越来越普遍。为了避免这种现象, 我们可以启用无线路由器的上网信号加密功能, 来对上网传输信号进行非常复杂的加密计算, 让蹭网者即使窃取到上网信号, 也很难将它成功破解开来。在开启无线路由器加密功能时, 不妨先以系统管理员登录无线路由器后台管理界面, 将鼠标定位到“无线网络”、“安全设置”节点上, 在对应节点设置区域选中“开启安全设置”选项 (如图3所示) , 同时将安全类型指定为“WPA-PSK”或“WPA”, 再输入好密钥内容, 确认后保存设置即可。

对于已经成功蹭网的用户, 该如何将他们揪出来呢?使用“Wifi Channel Monitor”这款工具, 配合无线路由器自身的MAC地址过滤功能, 就能将危险的无线网络蹭网者寻找出来, 并拒绝他再次蹭网。因为“Wifi Channel Monitor”工具是利用微软的网络监视器来监控无线网络流量的, 在利用该工具检测蹭网现象之前, 必须先从微软官方站点下载安装“Microsoft Network Monitor”工具, 再开启“Wifi Channel Monitor”程序的运行状态, 进入对应程序主操作界面。按下“Start Capture”工具栏按钮, 选择需要监控的无线网卡设备, 定义好无线网络通道参数, 确认后让程序切换到检测状态。被探测到的无线网络信号会自动显示在对应程序列表中, 将绿色图标的无线信号选中, 这时用户能发现所有与该无线网络相连的设备。用鼠标双击某个设备名称, 在其后界面中能查明设备的客户端类型、数据字节、MAC地址、设备制造商等信息, 根据设备制造商信息就能识别出当前连接的设备是否属于自己所用的上网设备, 如果不是的话, 那该设备自然就是蹭网者了。

一旦识别出蹭网者所用设备后, 重新进入“Wifi Channel Monitor”程序主界面, 从中找到对应设备的MAC地址, 同时将其记录下来。

终端账号安全不容忽视 篇8

伴随着信息化技术的日益发展, 网络已成为很多单位赖以生存的重要资源, 不过, 越来越多的网络安全风险却成为单位面临的重大难题。尽管有不少安全风险来自外网环境, 但有资料表明, 在所有安全事件中, 由终端账号引起的内网安全事件, 所占比例正逐步上升。很显然, 为了保障单位内网安全, 我们需要高度重视终端系统的账号使用安全。现在, 本文就从终端系统着手, 总结几则安全使用账号的技巧!

监控账号创建安全

要是终端系统接入到局域网或Internet网络中时, 那么网络中一些恶意程序可能会通过网络连接, 在终端系统中偷偷创建非法用户账号, 日后它们就会利用该非法账号控制或监控终端系统的运行状态了。为了保护终端计算机系统的运行安全, 我们可以加大监控力度, 自动监控用户账号的创建状态, 日后如果有陌生用户账号私下创建时, 管理员可以在第一时间发现。

以Windows 7系统为例, 在监控账号创建安全时, 依次单击“开始”、“运行”命令, 展开系统运行对话框, 输入“secpol.msc”命令, 开启系统安全策略编辑器运行状态。将鼠标定位于左侧列表中的“本地策略”分支上, 再选中指定下的“审核策略”、“审核账户管理”选项, 通过双击鼠标方式打开选项设置框, 选中“成功”、“失败”选项, 单击“确定”按钮保存设置操作。

接着用鼠标右键单击Windows系统桌面上的“计算机”图标, 选择快捷菜单中的“管理”命令, 展开计算机管理窗口, 依次展开“系统工具”、“本地用户和组”、“用户”选项, 同时用鼠标右击“用户”选项, 并执行快捷菜单中的“新建用户”命令, 打开新建用户对话框, 在其中任意创建一个用户帐号。

之后进入Windows系统的控制面板窗口, 逐一展开“管理工具”、“事件查看器”, 切换到Win7系统事件查看器窗口, 逐一跳转到该窗口左侧显示区域中的“Windows日志”、“安全”分支上, 随后在“安全”分支下找到先前任意生成的用户帐号。用鼠标右键单击这个用户账号, 单击快捷菜单中的“将任务附加到此事件”命令, 这个时候系统屏幕上会展开附加任务向导设置对话框, 依照向导提示, 逐一定义好报警方式、报警内容, 再按“完成”按钮即可。日后, 即使网络中的恶意程序悄悄在终端计算机系统中创建了非法用户账号, 系统屏幕上会立即出现警报信息, 根据具体的提示内容, 就能识别出当前时刻是否有非法用户账号创建了。强制账号密码安全

大家知道, 现在很多终端系统由于默认存在许多安全漏洞, 它遭遇病毒、木马攻击的可能性十分大, 而病毒木马又会通过网络登录方式进行传播、扩散, 所以限制终端系统随意通过网络进行登录或共享, 是保护终端系统安全的重要途径之一。

要做到这一点, 首先要强制用户账号必须使用复杂密码。只要依次单击“开始”、“运行”命令, 弹出系统运行对话框, 输入“gpedit.msc”命令, 开启系统组策略编辑器运行状态。逐一跳转到编辑器左侧区域中的“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“账户策略”、“密码策略”节点上, 双击指定节点下的“密码长度最小值”选项, 展开密码长度最小值设置对话框, 输入“8”或更大的数值, 单击“确定”按钮后, 用户账号密码最小位数将不能低于8个字符。

接着要让账号密码不断变化, 以防别人轻易猜中。将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“账户策略”、“密码策略”节点上, 双击指定节点下的“密码最长使用期限”组策略选项, 打开组策略属性框, 输入定期变换密码内容的间隔时间, 例如输入“30”, 单击“确定”按钮后退出设置对话框。这样, 终端计算机系统日后会每隔30天就提示用户更改密码内容。

第三强制使用账号锁定功能。如果账号密码设置得不够复杂时, 非法用户很可能会通过暴力破解方式, “猜”出登录密码而进行恶意操作, 这样就会存在相当大的安全风险。那如何来防止非法用户猜解或者爆破远程连接密码呢?很简单!可以强制启用账号锁定功能。在系统组策略编辑窗口左侧区域, 将鼠标定位到“本地计算机策略”、“计算机设置”、“Windows设置”、“安全设置”、“账户策略”、“账户锁定策略”节点上, 双击指定节点下的“账户锁定阈值”组策略, 在其后对话框中设置好触发用户账号被锁定的登录尝试失败次数, 该数值范围在0到999之间, 默认为“0”, 也就是说, 系统默认不限制登录次数。管理员可以依照工作实际, 输入账户锁定次数, 日后输入错误密码次数超过规定后, 对应用户账号就会被强行锁定起来。

保障账号盗用安全

在进行远程网络连接的时候, 恶意用户有时会通过Windows系统缺省的Administrator账号和Guest账号, 对重要终端系统进行登录测试, 要是登录测试成功, 将会继续通过不同形式来非法提权, 以窃取重要终端系统的所有操作权限。为了保障账号盗用安全, 建议大家将缺省的用户账号名称调整为其他名称, 以防止它们被非法用户轻松盗用。

例如, 要调整“Administrator”账号的用户账号名称时, 可以逐一单击“开始”、“运行”命令, 展开系统运行文本框, 在其中执行“secpol.msc”命令, 进入系统安全组策略控制台窗口。在左侧显示窗格中, 逐一跳转到“安全设置”、“本地策略”、“安全选项”节点上, 找到指定节点下的“帐户:重命名系统管理员帐户”选项, 同时用鼠标双击之, 弹出组策略选项设置框, 在这里输入其他复杂一些的账号名, 比方说输入“5aiwojia”, 再单击“确定”按钮保存设置即可。

除了“Administrator”账号会被盗用外, “Guest”账号也容易被盗用, 因为该账号尽管操作权限不高, 但它多数时候处于启用状态, 被非法利用的机率很高, 例如, 恶意用户可以将该账号添加到管理员组, 来进行以后的提权攻击, 所以通过修改该账号名称就能预防类似攻击。在进行改名操作时, 先进入终端系统安全组策略控制台窗口, 将鼠标定位到“安全设置”、“本地策略”、“安全选项”分支上, 双击指定分支下的“帐户:重命名来宾帐户”选项, 在其后界面中设置好新的名称, 确认后保存设置即可。

严控账号权限安全

一些非法用户常常会通过系统漏洞, 偷偷与特定终端系统建立远程连接, 再借助一些技术措施窃取系统管理员权限, 打开远程桌面窗口, 对特定系统进行非法操作。为了避免这种不安全现象, 可以严格限制用户账号的远程桌面使用权限, 仅允许特定的管理员账号才能进行远程桌面连接, 其他用户账号无权享受远程桌面权限。因为远程桌面窗口打开操作与“explorer.exe”程序访问权限有关, 如果只将该程序的读取权限授权特定用户账号, 就能实现上述控制目的。

在进行该操作时, 先进入系统资源管理器窗口, 选中“C:Windows”目录下的“explorer.exe”程序, 打开它的右键菜单, 点选“属性”命令, 选择属性对话框中的“安全”选项卡, 删除对应选项页面中的所有用户账号。按下“添加”按钮, 切换到账号选择对话框, 导入可信用户账号, 将其“运行”、“读取”权限修改为“允许”, 单击“确定”按钮退出设置对话框。上面的设置操作, 仅对没有运行的“explorer.exe”程序有效, 如果该程序已经被调入内存时, 那必须通过微软自行开发的“Process Explorer”工具来设置。打开该工具主操作界面, 点选其中的“explorer.exe”程序, 从该程序右键菜单中选择“Properties”命令, 之后进入“Security”面板, 单击“Permissions”按钮, 在这里就能将“explorer.exe”程序访问权限, 授予合法、可信用户账号了。这样, 日后只有合法可信用户账号才能够拥有远程桌面权限, 其他账号即使已创建好远程桌面连接, 也不能打开桌面窗口进行非法攻击。

为了防止一些终端账号从低版本系统中, 随意远程登录重要主机系统, 建议为它们赋予带网络验证的远程桌面权限, 这能避免低版本系统中的病毒感染给高版本系统。例如, 在Win7系统中进行该操作时, 可以右击Windows系统桌面上的“计算机”图标, 点选右键菜单中的“属性”命令, 进入系统属性对话框, 单击“远程设置”按钮, 展开远程设置界面, 勾选“只允许运行带网络级身份验证的远程桌面的计算机连接”选项, 单击“确定”按钮保存设置即可。

此外, 要是允许空白密码用户账号随意登录终端系统, 也容易给非法用户带来入侵机会。为了保护终端系统安全, 建议在重要终端系统中, 仅能授予空白密码用户账号控制台登录权限, 不能授予其他操作权限:依次单击“开始”、“运行”命令, 在弹出的系统运行对话框中, 输入“gpedit.msc”命令, 开启系统组策略编辑器运行状态。将鼠标定位到“本地计算机策略”、“计算机配置”、“Windows设置”、“安全设置”、“本地策略”、“安全选项”分支上, 找到指定分支下的“账户:使用空白密码的本地账号只允许进行控制台登录”选项, 通过双击鼠标方式, 切换到如图1所示的选项设置对话框。勾选“已启用”选项, 单击“确定”按钮退出设置对话框即可。

管理隐藏账号安全

一些黑客、木马擅长使用的攻击方法, 就是悄悄在终端系统创建隐藏账号, 并通过它进行各种非法操作, 该方法有很强的隐蔽性, 可以躲避杀毒软件之类的专业工具来查杀。为此, 我们必须加强对系统隐藏账号的管理, 确保隐藏账号的使用安全!

普通的隐藏账号, 往往会在账号名后面添加“$”后缀, 来达到账号隐藏目的, 黑客、木马创建好隐藏账号后, 可能会悄悄将其提升为系统管理员权限, 保证能通过该账号进行各种非法操作。如果想删除陌生隐藏账号, 可以依次单击“开始”、“运行”命令, 弹出系统运行对话框, 输入“cmd”命令, 在DOS命令行窗口的命令提示符下, 执行“net localgroup administrators”命令, 将所有具有系统管理员权限的隐藏账号统统显示出来。比方说, 在如图2所示的结果界面中, 我们找到一个用户名为“aaaa$”的隐藏账号, 要将其从系统中删除时, 可以在DOS命令行窗口下输入“net user aaaa$/delete”命令即可。

要是对DOS命令不太熟悉, 也可以进入计算机管理窗口, 依次跳转到“本地用户和组”、“用户”节点上, 在指定节点下就可以很清楚地发现包含“$”后缀的隐藏账号。这个时候, 用鼠标右击特定隐藏账号, 点选右键菜单中的“删除”命令, 就能快速将选中的隐藏账号删除掉了。当然, 也有一些隐藏账号比较特别, 既无法从DOS命令行窗口中发现它的“身影”, 也无法从计算机管理窗口中发现它的“身影”, 只能从日志文件中找到它们的痕迹。这些特别的隐藏账号, 不能对它们直接执行删除操作, 只能在DOS工作窗口中输入“net user aaaa$9876”之类的命令, 调整它们的账号密码, 让其无法继续生效。

二次供水安全不容忽视 篇9

近年来, 二次供水暴露出诸多问题。例如设施日常维护、维修费用在相关法律法规中没有具体规定;一些老旧小区因为缺乏维护费用, 缺乏实施二次供水设施维护管养的主体, 易形成监管空白;而在对二次供水单位的监管上, 多年来多个主管部门各自监管、资源未能共享, 执法力度有限;在一些“脱管”的二次供水单位, 保障二次供水水质全然有赖于二次供水单位的“业界良心”。种种原因导致哪怕出厂水质达标了, 送入居民口中的水却也不一定是安全健康的, 因为许多污染往往出在自家楼顶上的蓄水池里。

鉴于二次供水之“脏”直接威胁到公众饮水安全, 住房城乡建设部、国家发展改革委、公安部、国家卫生计生委日前联合下发通知, 要求各地加强和改进城镇居民二次供水设施建设与管理, 进一步创新运营机制, 多渠道解决资金来源, 落实监管责任。

四部委此举意在更好地保障居民生活饮用水质量。然而深究下去, 二次供水安全缘何出现灯下黑?从表面上看, 是设施、维护等“硬”环境存在缺陷;从深层次来看, 还在于这些“硬”环境的所有者, 在供水安全上责权不清, 导致监管粗放随意;从长远来看, 监管法律的滞后也是目前二次供水在管理上遇到的大问题, 监督、追责都成画饼充饥。

保障二次供水的卫生安全, 需要有关部门更新环保理念, 更需要立法和监管双管齐下。

卫生、房管、城建等部门宜建立有效的联动机制, 共享二次供水设施的设计、建造等信息, 改变以往二次供水分散管理、无序操作现状, 使二次供水管理更加科学化、规范化和程序化。

同时, 还应尽快建立全国统一版本的二次供水管理标准和二次供水工程建设技术标准, 健全二次供水设计、施工、验收制度, 完善涉及生活饮用水的二次供水水质标准, 建立监管与惩罚机制。

藉由此次二次供水设施全国大排查的契机, 有关部门应对二次供水设施进行一次全面的调查摸底、清理统计, 对每个水箱、水池按区域实行统一编号, 建立二次供水设施档案库。所有二次供水管理和使用单位都必须检查验收合格后发合法卫生许可证, 为今后科学、规范的管理打下基础。

减少网络攻击不可忽视的问题 篇10

多数网络攻击和破坏未必体现为攻击者破坏数据中心或者网络外围。各种威胁往往不在数据中心内部, 而是更多地体现为恶意软件或泄露企业机密的内部人员。事实上, 当今的网络外围不再是一种物理或虚拟场所, 但许多人仍将争论的焦点集中在外围。

这意味着企业IT和安全专家必须采取一种不同的信息安全观, 尤其是关注如下七个方面:

正确地保障边界的安全

多租户的动态云架构的发展和分布式计算环境已严重地破坏了外围安全的基本要素。

如果只是关注数据中心的边缘, 就会忽视最大的攻击面, 即从未越过边界的内部负载通信。安全专家必须重视由新软件和云计算的基础架构所带来的数据中心内部及其之间的架构挑战。

安全应为开发周期的一部分

安全应当是构建到应用程序内部的一个要件, 而不是事后再去增加的内容或功能。企业越来越依赖于敏捷的软件开发, 却缺乏相对应的快速移动的安全方法, 这会增加遭受攻击的风险。你不能在一个分布式的应用和计算环境中构建并安装应用, 却要依赖一个分层的静态安全模型。

端口仍很重要

如何监视数据中心内部负载或迁移到公共云中负载的端口?开发服务器面向互联网开放必然造成严重的安全危害。企业采用白名单模式可以有效地减少攻击面。

减少复杂性

与端口问题相对应的是, 当今的多数企业都遭受“策略债务”问题, 因为企业积累了日渐增多的控制, 如关于外围安全的防火墙策略。某大型企业的安全领导曾告诉笔者, 他们企业的防火墙规则多达250万条!而如此海量的规则不但没有使企业感到企业有了更强大的控制, 反而使其感到更不安全, 因为他们感到更不容易掌控局势了。“策略负债”提高了成本和复杂性, 并会给外部的渗透和内部的数据泄密带来了机会。

加密机密数据

对内部通信进行加密的传统方法是将VLAN通信连接到防火墙, 然后再创建一个连接到另一个防火墙的加密通道, 然后再反转此过程。在传统的数据中心环境中, 这很费时, 而在异构的云环境中, 这是几乎不可能的。例如, 现代的大型云供应商都是固有的多租户环境。因而, 加密方式必须要转变。

实时监视和警告

可见性和监视对于保障云和数据中心架构的安全至关重要。此外, 异常和对策略的违反也必须实时地标记和控制。实时地监视和策略警告可以有效地减少恶意软件感染其它机器的机会, 并减少修复过程中的损失。

不要在网络和主机之间进行选择

传统上的厂商们只能跟踪主机或网络上的安全性, 其中必然包含其固有的缺陷。如今, 如果要避免日益复杂的网络攻击, 就要同时理解计算和网络的环境和相互关系。

上一篇:防控目标下一篇:澳大利亚电网标准