安全设计论文范例6篇

前言:中文期刊网精心挑选了安全设计论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

安全设计论文

安全设计论文范文1

许多父母在为自己的孩子选择家具时往往以自己的喜好作为选择的依据,这样做是不恰当的,因为孩子也有自己的审美判断,对于已经具有独立思考能力的儿童,家长应当在科学引导的基础上鼓励孩子自己选择喜爱的家具。这样做的目的一方面是为了锻炼儿童独立思考与选择的能力,另一方面是为了杜绝父母替孩子做决定可能导致儿童不喜欢父母所选择的家具的尴尬局面的出现。

二、儿童家具设计中存在的安全性问题

尽管父母在为孩子选择家具时会考虑很多因素,但是市场上存在的许多儿童家具在设计之初就没有充分考虑儿童的身心健康需要,使得设计出的家具存在一定程度的安全隐患,对儿童的健康成长埋下了隐患。

1.缺少安全防护设计

在发生过的许多家具伤害儿童事件中,许多都是因为家具设计不合理、没有采用合适的安全防护设计导致的。例如在一些案例中,设计者在设计儿童上下双人床这一家具时,没有充分考虑儿童好动、喜欢攀爬的特点,将顶层床的防护栏设计过低,使得儿童受伤害的几率大大增加。

2.复杂结构中的安全隐患

一些设计复杂、功能繁多的儿童家具成功地吸引了儿童的注意力,但与此同时也带来了极大的隐患。例如有的设计者将儿童用的椅子设计成带有脚轮的结构,这样的设计使得椅子的功能性和趣味性都有所增加,但是设计者可能忽略了孩子们好动的天性,如果有孩子站到椅子上面,很有可能造成椅子滑动、孩子摔下的情况发生。

3.家具材料可能带来的伤害

随着科学技术的不断进步,许多新材料被运用到家具制作中来,它们可能具有良好的性能、可能具有亮丽的外表,但也可能存在能够使儿童受到伤害的危险。例如使用金属材料对家具进行封边处理、使用玻璃材质作为学习桌的桌面,这样做使得家具更加坚固与美观,但是金属边有可能造成儿童被划伤、玻璃桌面破损后有可能造成儿童受到伤害。另外一些可以散发有害气体的材料也可能被用于儿童家具的制作中,例如刨花板、三合板等合成板材在家具中的使用,这些板材使用含有甲醛的胶水黏合而成,不断释放的有毒气体会导致儿童的身体受到伤害。

4.色彩造成的视觉污染

儿童具有天真活泼的性格特点,他们对于色彩的敏感程度非常高,喜欢让鲜艳的颜色充满自己生活的环境。因此一些儿童家具的设计师抓住儿童这样的心理特点,将儿童家具设计成具有鲜艳色彩的样式,采用此种设计成功的案例很多,但也有许多设计师滥用色彩,造成了视觉污染,成为危害儿童健康成长的家具色彩污染。一方面是家具自身颜色的不协调,家具本身从整体看给人以非常难受的感觉,另一方面家具与周围环境之间的不协调,使得家具虽然摆放在某处,但是给人以非常突兀的感觉。长期处于这种环境中的儿童会形成心理上的阴影,不利于今后身心的健康成长。

三、儿童家具的安全性设计

儿童的身心特点使得他们更容易受到来自外界的伤害,因此儿童每天都在使用的家具有必要对其进行相关的安全性研究。儿童家具的安全主要包括物理安全与化学安全两种,物理安全指的是家具的硬度、棱角等物理方面是否符合儿童安全的需要,化学安全指的是家具材料中含有的化学成分是否符合儿童使用安全的需要。在对儿童家具成功设计案例总结的基础上,笔者将儿童家具设计安全性需要考虑的因素总结如下:

1.儿童家具设计的造型与结构安全性

在造型方面家具的设计应当更加多样化,用美观的造型赢得儿童的喜爱,但是在关注造型美观的同时更应当重视儿童家具的实用性,家具的设计应当满足儿童生活学习的客观需求,这是儿童家具设计的根本要求。另外还要考虑家具的舒适性,儿童正处于身体发育的关键时期,不舒适的家具有可能造成身体的发育受到伤害,影响孩子的成长。例如对于儿童课桌椅的设计,既要注重桌椅美观,在设计中加入卡通等儿童喜欢的元素,又要确保儿童在使用过程中有利于其视力、骨骼发育的保护。在设计结构安全性方面,应当充分考虑以下三个方面要素:一是要保证儿童家具的牢固与稳定,儿童家具的设计尽量避免使用可拆卸、折叠式的结构,防止儿童在接触家具时被夹伤,另外设计的家具应当具备一定的抗压、抗摔的强度,以免因为家具的破损对儿童造成的伤害。二是对于可抽拉、开关门式的家具在设计时要使用缓冲设备,防止儿童在抽拉抽屉或者开门时挤伤身体。三是注意小配件的安全性,小配件的安装应当非常牢固,不易于被孩子拆卸,另外在体积方面也可以考虑将小配件的体积设计得大一点,以免被孩子获得导致误食的危险。

2.儿童家具设计中的色彩

色彩是儿童家具设计中的重要元素,色彩的不同会使人产生不同的情绪和联想,儿童正处于自身个性形成的关键时期,他们的成长性与变化性决定了他们的心情与性格会因周围的环境与色彩的变化而变化。因此为了更好地利用色彩这一元素,促进儿童身心健康成长,儿童家具的设计师们应当详细了解儿童的心理需要与颜色所代表的含义及对人的影响。色彩鲜明、带有儿童趣味的家具是儿童喜欢的家具类型,设计师要充分利用色彩的对比与协调性将产品的设计理念表达出来,力求使家具实现开发儿童智力、增长儿童见识的目的。色彩的使用应当遵循两个原则,一是要确保家具本身色彩的协调性与一致性,二是要确保家具色彩与儿童学习、生活环境的协调性,避免在设计中滥用色彩,污染了儿童成长的环境。

3.儿童家具设计中材料的选用

儿童家具的制作材料非常丰富,每种材料都有不同的特点,可以用于制作不同类型的家具或者制作家具的某个部件。材料的选用应当充分考虑环保、安全因素,目前市场上儿童家具甲醛超标是常见的现象,这种类型的家具会对儿童的身体发育造成不良的影响,不利于保证儿童的健康,因此在选用家具材料时要尽量避免使用含有大量胶黏合剂的材料,应使用如实木、塑料、太空铝等不含有胶黏合剂的材料。另外为了减轻某些儿童家具的重量,确保儿童不会受到家具有可能带来的的伤害,中低密度的板材、中空的合金材料可能会是比较理想的选择,但需要注意的是使用这些轻质材料也要充分考虑家具的稳定性,确保儿童在使用过程中不会出现因为家具不稳定,翻到砸伤孩子的情况。另外在使用金属材料时要防止出现金属切割时出现的锋利边缘,尽量将金属材质的棱角处打磨圆滑,以免割伤孩子们的身体。

4.注重儿童身体发育的特点

安全设计论文范文2

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

[2]陈明奇《2007年上半年网络安全状况分析》信息网络安全2007年第10期

安全设计论文范文3

交互性的设计内容是目前计算机行业中一个引领潮流的内容,在最开始的时候,并不叫“ID”,而是被称为“(SoftFace)”,往后的发展中才逐渐演变为今天的称呼。而使用人群这一概念的定义却与研发者有着一定的差异,在他们看来,这一项技术就是为了更好地提升产品的使用效果和功能,并且加强用户的使用感受和使用体会,并不断地满足用户的需求。而这一技术的发展也经历了很多的曲折,并且关联着众多的学科知识和内容,正是如此,使得任何一个从事这一项技术开发的人群都要适当的同其他行业的专业人士进行沟通,这样才能更好地完善本技术的升级发展。2什么是游戏?KevinJ.Maroney(2008年雨果奖得主)认为游戏是“一种具有目标和结构的娱乐形式”,EricZimmerman(游戏设计师)认为游戏是“为得到某种结果而进行的有规则的活动”,而我对游戏的理解,就是一种在宽泛意义上看,我们都知道游戏就是一种活动方式,在其中每一个参加者都受到一定条约的限制,并且每一个参与者最终的成绩都可以量化。从严格意义上看,游戏又是一种为了获得最后成功而展开的活动,在这个过程中,每一个参与者都需要遵守一定的规矩,然后去按照游戏的设定完成具体的任务。3

二、研究意义

本课题主要是研究在虚拟现实技术中的交互设计应用。通过对情境认知理论的哲学研究、实现让学生动起来,让学生具有主人翁意识,让学生成为课堂的主体参与者和主导者是当下教育游戏需要重点思考的问题。唯有实现了这样的目标才可以一改以往的老旧教学模式,提升学生的学习热情和提高课堂教学的实际效果。并且,借助教育游戏的成功,来不断地加强学生的能力建设,发掘出学生的领悟能力、团结协作能力、沟通能力、解决问题、发现问题、探究问题等诸多能力,唯有如此,才能真正实现素质教育的目标。

三、理论以及技术运用

1.虚拟现实技术与游戏设计

基于虚拟现实技术的游戏设计是一种结合互联网、计算机及多媒体技术开发的电脑游戏。在游戏中可以由计算机生成多种感觉环境,使使用者产生身临其境的感觉。游戏可以真实再现已经消失的场景,且对具有危险性的破坏场面进行探究,与现实生活中难以接触的生物进行交互等等.这些都在传统教学中不可实现。

2.情境认知理论以及沉浸感

沉浸感简单来说就是让人有一种身临其境的感觉,也就是说这一技术可以使人不单单从视觉和听觉上进入虚拟世界,而是让人以一个整体的形式融入到虚拟现实系统中去,让人们从切身实际出发,真正用身体去感知知识和思维过程。这一特征使得玩家可以在游戏中获得最为客观、真实的感受。也是这样的一个特点,使得玩家不仅可以在视听上获得对视线的满足,也帮助玩家进入其中,从而获得最佳的游戏体验。

3.实现虚拟现实游戏的关键技术

首先,虚拟现实游戏中所需要展示的仿真三维场景和虚拟人物,都需要使用三维建模软件制作。Maya是目前最优秀的三维制作软件之一。无论是建模、渲染、动作都能达到优秀的视觉效果。其次,绘制贴图需要使用的软件是adobe公司的photoshop再次,游戏引擎的选择也是至为重要的一步:本文选择的是Unity3D引擎。Unity3D引擎作为一种三维虚拟现实游戏平台,可以充分、实时的处理大量的三维模型。本文讨论的模型是利用3DMax完成建模和贴图后,形成了模型后,就要把FBX文件导入Unity3D平台中。在这过程中,一定要及时地将3DMax单位计量方式设定为“m”,然后将Y轴方向定为向上的方向,并将“嵌入媒体”项打钩。由3Dmax导出的FBX模型文件后,可将其放入创建好的Unity3D工程目录下的“Assets”文件夹下,此时再打开Unity3D即可发现该模型已被自动导入到工程中,直接将模型文件拖拽到“Sence”窗口下即可直接使用。4他有几大优点:1.综合编辑,unity3D用户界面操作简单,节省工作时间,提高了工作效率;2.资源导入,unity3D支持几乎所有主要文件格式,并能同大部分应用程序协同工作;3.Unity3D中整合了丰富的开发资源,其中包括:地形创建工具、物理引擎、粒子系统,常用脚本等;4.一键,unity3D可以让你的作品在多平台呈现。

四、安全教育问题与设计关系密切

游戏首先一个重要的特征就是娱乐性,作为一种游戏,教育游戏当然也要借鉴游戏的娱乐性。听到游戏会想到轻松;听到教育会想到严肃。正因如此,才使得教学难以收到良好的效果,所以越来越多的教育工作者和游戏开发商开始认识到要将教育与游戏相结合,从而提高学习者的学习积极性,更好的发挥资源,达到寓教于乐的目的。任何一个游戏的设计缺乏了这个元素,那么这个游戏的吸引力就会被降低,而且一旦玩家在进入一个游戏后可以一次性通关,那么该游戏对玩家就不会再有任何吸引力了。

五、结语

安全设计论文范文4

一、易用性和安全性之间的关系

在计算机的安全性和易用性设计之间存在权衡,一台不设口令的计算机非常方便使用,但是不安全;但是如果一台计算机每5分钟要求你做一次身份确认,输入口令甚至做血样检验,这样的计算机是安全的,但是不会有人愿意使用。一般说来,安全软件产品的操作要比其他软件产品的操作困难,因为实现机制复杂了,需要配置的参数也多了。

安全性和易用性在设计上有共同点:

(1)都需要从软件的整体考虑;

(2)需要对系统结构、开发团队和市场份额等方面统筹考虑;

(3)都要在系统设计的开始阶段考虑,在系统开发临近结束时无法临时增加;但是由于易用性和安全性是不同的技术,所以建立一个既有安全性又有易用性的系统比较昂贵。

(4)易用性方面出现问题可能会妨碍安全性的效果。

目前安全性和易用性之间的接口成为计算机安全界研究的对象,被称作人机交互和安全性(HCI-SEC)。在2003年ACM人机交互大会召开了HCI-SEC研讨会,随后HCI-SEC的有关问题逐步提了出来。2004年计算机界把易用安全性列为信息安全研究者的“重大挑战”,有下面两个问题:

问题1口令问题。每个人都面临口令问题,安全的口令都是难猜测的,但是难猜测的口令都是难记忆的。同时口令策略一般要求用户口令是唯一的并且要及时更新,如果一个人的帐户比较多,很难想象一个人可以完全凭借记忆牢记十多个不同的口令,并且不断地分别更新。

问题2身份确认问题。当认识到传统的口令字不够安全后,用户需要新的身份确认手段。研究表明,人记忆图像的能力比字符强,因此图像口令字被作为字符口令字的替代方案,研究还发现,用户对图像口令字的选择与种族和性别高度关联。生物测量和硬件令牌也属于用户身份确认的方法,但是现在还缺乏对这些身份确认手段的统一评价和比较方法。

二、易用安全性的实现途径

HCI-SEC的研究课题之一就是如何在某些特定的应用系统中实现易用的安全性,主要有三种类型的方法:

(1)构造不需要用户干预就可以执行相关的安全和私有功能的系统。这种方法的问题是当用户不了解某些方面的安全问题时,他们的操作可能会无意中减弱到位的安全保护。

(2)开发一种安全和私有相关的隐喻模型,让用户自发地正确使用安全和私有软件。目前的钥匙和锁的隐喻模型显然是不完全和不准确的,但是目前也没有出现更具有广泛接受性的其他隐喻模型。

(3)教给用户有效使用私有和安全工具所需要的知识。但是以什么形式把这些信息教给用户,让用户少花时间去学习掌握,还是没有解决好的问题。

很容易想到利用一种基于上述方法混合的方法,但实际上这更困难,因为上述方法的思路和实现根本上就是不同的。

现在有人开始用HCI-SEC的方法对安全系统进行评估,测试结果发现用户在安全决策理解方面存在障碍,从而导致安全配置失误遭受危险,用户往往为了使用方便,而关闭某些安全防护。

JeromeSaltzer和MichaelSchroeder于1975年就在讨论易用性是否是安全系统必要的成分,他们提出了信息保护的8条原则[1],最后一条就是对信息保护系统的“心理可接受性”,但是有些安全系统对这些思想不够重视。此后30年来,HCI技术也有了很大的发展,在技术市场上,开始有人应用HCI设计和评价技术对安全系统进行评价,他们发现最终用户在理解所面临的安全设计和决定方面非常困难,所以非常容易出现误配置的情况,而导致安全风险。很多时候用户为了工作方便停止或者忽略安全功能,例如取消口令或者共享口令,都会把系统置于高安全风险之下。

很多用户习惯将系统安全决策的权利交给系统管理员负责,但是当用户离开自己的工作场所,脱离了所在机构的防火墙保护,在家里或者在路上使用移动设备的时候,就必须根据自己的知识和经验做出安全决定,而不能依靠机构的安全管理员了。因此,需要开发把安全决策权放在用户手中的技术。

1983年,DonNorman指出许多引起数据损失的错误是由于糟糕的界面设计,虽然相关的操作需要用户确认,但是有时候用户确认只是出于习惯的机械点击,因此把系统操作动作设计成可见的和可以取消的并不能完全解决问题。

这里有一个说明问题的例子。在美国PARC研究中心建立无线局域网时,采用了基于PKI的方案,需要给200个用户X.509证书,使用802.1x传输层安全认证协议EAP-TLS进行认证。统计表明许多人觉得PKI不容易理解,技术复杂和不易用。由于PARC中心对于PKI技术熟悉,他们认为有信心成功克服使用困难,但是他们错了。在无线局域网的第一个版本里,每个用户都必须从内部认证中心申请和安装一个X.509证书,然后配置操作系统提供的802.1x客户软件来使用EAP-TLS认证协议。为了提交证书申请,用户必须决定和提供无线网卡的MAC地址和安装内部认证中心的CA根证书。在建立系统过程中,技术管理团队的大量时间花费在管理CA软件和钥匙上。利用MicrosoftWindowsXP提供的GUI802.1x的无线配置软件,用户需要总共完成38步才能完成注册过程,每一步都强迫用户做出决定或者采取行动。为了帮助用户完成这个过程,系统管理员编写了一个详细的注册指南,但是用户很容易脱离这个指南自行其事,最后用户甚至不知道对计算机做了什么操作,如果出错,他们就会不知所措。尽管PKI提供了安全保护,但是降低了用户配置自己机器的能力。

三、易用安全软件的设计考虑

安全敏感的应用软件的设计要求在易用性和安全性之间是平衡的,如果修改现有的系统设计,提高易用性就可能降低安全性,而增强安全性,就有可能让软件难以使用或者难以理解。在设计一个软件系统时,安全性和易用性两者都不能忽略,这两方面的缺陷都可能导致产品无法使用。

1、安全性和易用性统筹考虑

在软件产品的设计过程中要注意将安全性和易用性统筹考虑:

(1)安全和易用的元素不能撒胡椒面,应该把这两个元素合并在一起,贯穿整个设计过程。无论是安全性还是易用性都不能作为附加设计的内容。

(2)设计者要牢记安全性和易用性都是用户需求的一个方面,最后的取舍还是要根据用户的需要,系统的安全状态要和用户头脑中的模型相符合,并且两者都是随时间变化的。

(3)尽量将安全性元素合并到用户现在已经使用的工作流程中,他们已经习惯了这样的工作方式,不容易对安全手段产生厌倦情绪。

2、避免安全性和易用性的冲突

在安全软件产品的设计过程中,安全性和易用性可能会产生冲突:

(1)设计阶段的冲突

1)不恰当的安全性会损害易用性

让差不多要开发结束的产品变得更加安全是设计者可能会遇到的要求,但是设计者会发现在最后一分钟增加安全功能是多么困难和无效。尽管可以通过代码审查发现一些Bug,但是安全则是整个设计更深的属性,JohnViega和GaryMcgraw认为“在一个现存系统上捆绑安全是一个糟糕的主意,安全不是一个在任何时间都能增加到系统上去的属性”[2]。如果不是从设计一开始就考虑安全性问题,就可能不得不增加很多配置设置和提示,这种做法不能根本上解决问题,反而在出现问题的时候,容易将过错推给用户。

2)不适当的易用性会损害安全性

让差不多要开发结束的产品变得更加好用则是设计者可能会遇到的另外一种要求,但是这是同样困难的任务。好的易用性设计强调理解用户需求,在设计过程中溶入某种概念和风格,而不是仅仅玩弄一些表面的特色,比如动画或者界面外表。没有经过慎重考虑的易用性可能会向用户隐藏一些安全相关的决定或者选择松散的缺省设置,另外不容易理解的界面也会增加操作的复杂性和迷惑用户,降低产品的安全性。

3)集成的交互设计

安全性和易用性的研究者都赞成叠代的开发过程,执行重复的分析、设计和评估周期,而不是最后进行安全性测试或者易用性测试,将用户交互和安全手段的设计同时考虑非常重要,叠代提供了检查安全性和易用性相互影响的机会,如果一直割裂两个方面的设计几乎肯定会带来问题。

(2)使用中的冲突

从目标上讲,安全通常是使用户操作变得困难,而易用性是使操作变得更容易,安全性所引起的操作困难的结果通常是用户不情愿接受的,而易用性所带来的结果一般是用户所欢迎的,当系统设计不够好时,这两者可能发生冲突。

安全性对于用户来说永远是第二位的功能,用户使用计算机肯定不是要使用它的安全功能,用户使用计算机是为了使用资源和进行业务系统管理等,要求用户采用额外的安全步骤可能会打断他的工作流程,最后导致用户关闭掉让他烦恼的安全提示。这样自然造成易用性和安全性之间的冲突。解决的办法是尽量从自然的用户交互中提取安全信息,提取的安全信息越多,安全性对用户正常使用的干扰就越少。

(3)安全交互设计的原则

研究者曾经提出安全交互设计的10条原则[3]:

(1)完成一个任务最自然的方式也是最安全的;

(2)用户能够清楚理解授权过程,明确过程中的操作;

(3)用户的交互界面应该能够吸引用户的吸引力;

(4)影响安全决定的用户交互界面应该便于检查;

(5)在任何时候都应该允许撤消做出的安全授权;

(6)用户界面不应该让用户误以为拥有实际上没拥有的权限;

(7)用户与授权实体之间的通讯渠道必须是不能被欺骗和不容易瘫痪;

(8)确认实体与确认操作在界面上应该与其他实体和操作不同;

(9)交互界面应该提供足够的表达能力让用户容易按照自己的目标表达安全决定;

(10)在动作生效前应该让用户清楚授权操作的结果。

现在计算机的构件都被标注成可信的,可信不是一个yes或者no的问题,不明确下述问题“可信”这个词是没有任何意义的。这些问题就是:(1)“被谁信任?”(2)“被信任做什么?”(3)“什么条件下不可信?”(4)“应对的安全风险是什么?”

SimsonGarfinkel和GeneSpafford给出的定义是:“如果你能够依赖一台计算机和它上面的软件做出你期待的行为,就说它是安全的”[3],用户的期待是基于系统的概念模型,这个概念模型的基本元素是“谁”和做“什么”,对应“角色”和“能力”,每个角色有一系列的“能力”(可以影响用户的可能动作),可以通过有限状态机来模拟所有角色的所有可能动作。

安全性和易用性是贯穿软件开发过程的要求,不仅需要早期考虑,还需要同时兼顾。特别在大型系统的开发过程中,负责这两个方面的开发人员需要很好的沟通和交互。

参考文献

[1]J.H.Saltzer和M.DSchroeder,“TheProtectionofInformationinComputerSystems,”Proc.IEEE,vol.63,no.9,1975.

安全设计论文范文5

1.1内部网络的操作系统要保证安全性

内部网络的服务器在计算机的应用程序和计算机的终端操作上都以一定的应用系统和网络安全技术来实现网络操作的安全性,这些都是以操作系统的运行来实现的。所以,一定要保持内部网络的操作系统实现安全、稳定的运行,才能保证内部网络的整体安全基础。既要加强操作系统的漏洞补丁安装和实时监控系统,对用户访问的控制与授权都要进一步完善。

1.2内部网络要通过路由器保证安全

内部网络的数据传输要通过路由器等设备来实现,而数据的传输也要以报文广播等技术,通过可靠控制的对策,而数据信息在传输中很容易受到非法的入侵,内部网络的安全要由路由器来实现分段的管理,通过虚拟的局域网技术,在物理与逻辑的结构上隔离,完成内部网络的安全性。

1.3内部网络进行防火墙系统的设置

内部网络安全威胁主要来自拒绝服务的网络攻击,所以,要使内部网络的安全得到保证,就要尽可能的选择功能强的防火墙。内部网络对防火墙系统进行合理的配置,使数据可以充分过滤和拦截,实现有效的监控。一旦出现非法入侵,内部网络就要立刻停止当前的服务,可以使非法入侵的行为得到制止,有效防止内部网络中的数据和信息被获取或者篡改。而防火墙也要进行有效的配置,才能使非法用户在内部网络之间的访问得到有效的限制。对内部网络要设置好有效的网络地址,使网络访问的权限得到控制,对网络设备各项配置和参数可以有效的控制,防止被篡改,使企业内部网络安全得到保证。

1.4内部网络入侵检测的系统要做好部署工作,保证网络的安全性

内部网络出现安全威胁很多时候都是因为管理员疏忽导致的不规范操作引起的,而且有些工作人员会引起网络的非法入侵,所以,只凭借防火墙是很难使内部网络安全得到保证的。内部网络要对入侵检测的系统做好周密的部署,配合防火墙的工作,既可以及时的发现内部网络安全威胁,还会对一些系统的漏洞和网络的病毒及非法的攻击及时发现和处理。使企业内部网络各项管理系统可以得到稳定的运行。

1.5移动及无线设备

对于大多数中小企业而言,自带设备办公趋势根本就不是啥新鲜事儿。不过正是由于这种轻信的态度,小企业没有为严格控制并管理员工自有设备制定出切实有效的政策,这一点在无线网络构建方面同样非常明显。企业Wi-Fi网络作为移动设备办公不可或缺的组成部分,过去也一直受到安全风险的威胁。首先,大家在实际应用中应该选择那些安全性好的无线方案(例如WPA2、801.11或者VPN)、为网络访问设置高强度密码,同时经常扫描各类接入终端、揪出恶意设备。除此之外,我们还需要制定政策,要求员工为自己的移动设备设置解锁密码,并在设备丢失时能够及时锁死或清除所保存的内容。

1.6内部网络安全防范方案的设计

要真正解决内部网络安全隐患,就要适应内部网络业务信息系统扩展和应用,做好系统的更新和升级,对系统变化和网络的变化及时做好调整。企业内部网络的安全设计是有上下级区分的,这种设计方案是符合现代企业职能需要,而方案的设计也要实现内部网络的安全防范任务,实现企业内部网络的安全防范。企业内部网络的安全防范设计中,既要设置好上方的企业下级部门,也要设置好企业的上级部门,通过内部网络,企业的下级部门实现与上级部门的连接。可见,企业内部网络进行安全防范的方案设计,下级部门尽量避免和外部的互联网连接,下级部门若有需要一定要和外部的互联网做出数据的传输或者交换,就要使用上级部门外网的路由器来完成。而流入和流出的各种数据包也要进行处理,通过外网的防火墙与入侵监测系统完成安全的过滤。企业把网络安全重点工作设计在网关的设置与网络边界的防御设置上,所以,网络安全的防范产品与制度都要在外部互联网入口附近进行配置,这种配置方法,使内部网络安全管理工作不能得到保障。

2结束语

安全设计论文范文6

关键词:建筑结构;设计安全度

1当前的建筑物安全事故,与结构安全度无关

20世纪50年代的结构设计方法,与现在近似,当时所用的混凝土强度很低,只有110~140号,比现在的C15还低。20世纪50年代初期施工手段也很落后,混凝土用体积配合比,人工搅拌,没有振捣器……而当时施工发生安全事故的较少。有一些建筑物使用至今近50年,因此可以说,现在的安全事故,与结构设计安全度是没有连带关系的。只要施工质量保证,设计不出错误,安全程度已能满足要求。所以不必作出全面的变更,个别地方有不够的,则可作局部修补。规范对安全度的要求只是最低值,设计人员完全可以根据不同的工程对象,必要时采用高于规范规定的数值。

2结构设计,提倡节约

我国是发展中的国家,还是要尽量提倡节约,目前我国规范中的构造要求,并非都比外国低。有的已经超过。外国大企业在北京买了按我国规范设计的大楼,说明我国规范不是进不了国际市场。现在对安全度进行讨论,应注意不要引起误导,千万不要误解提高建筑结构安全度建筑物就安全了,造成不必要的浪费。有人认为现行规范安全度与国际相比虽然偏低,但使用十年来已成功建成约100亿平方米的建筑物,实践已经证明,现行规范安全度是可以接受的,这是重要的经验,不能轻易放弃。但考虑到客观形势变化,国家经济实力增强和住宅制度改革现状,可以将现行设计可靠度水平适当提高一点,这样投入不大,却对国家总体和长远利益有利。

3我国现行规范中的构造规定,并非都比别国低

在20世纪60年代初编制我国混凝土规范时,对当时工程事故频繁状况,不少专家曾提出增大安全度,但限于当时政治形势和经济状况而未能实现。现在条件变了,安全度应该提高。现行我国规范规定的是最低用钢量,设计者一般根据结构重要性,予以适当提高,所以下能以此来判定我们在工程中的材料用量,更不能以我们的最低值来与人家比。我国规范规定的柱子最小含钢量力0.4%,是不考虑抗地震时的数量,我们大多数城市设计时都考虑抗震,高层建筑更是都要考虑,这时柱子的最小含钢量就是0.5%~1.0%。而且设计单位在设计高层建筑的柱子时,用钢量常比规范要求的还大,因此与国外相比,实际用钢量并不太小。

我们有些构造要求,已与国外持平,如剪力墙的最小配筋率为0.25%,与美国相同。至于墙的暗柱配筋量,在许多方面已是世界领先。我国规范对于梁受压钢筋的配筋率,有明确规定。且数值与美国基本相等,并非“无此规定”。至于受拉钢筋的最小配筋率,有设计经验的人都知道,在一般梁板构件中,此值并不起作用,有影响的是在类似基础厚板一类构件中。这种构件中,我国规范与国外规范相比,在某些情况下配筋更多。

4规范要根据国家政策而定

一个国家的规范,不仅仅是技术性的,还有根强的政策性,许多方面,是一个国家经济条件的直接反映。因此,我国规范的材料用量,当然应该比发达国家低,也即安全度应该低一些。这方面我们完全可以理直气壮地说,我们过去的设计标准,是符合我国国情的,是安全的。当然某些局部有不足,要不断修改。国外的规范也不是十全十美,也在不断的修改。我们过去的结构成功地经受了几十年的考验,那就是说,我们的规范,基本是正确的,安全度基本是能满足要求的。

我国经济发展地区不平衡,分布不均,不能单看我国这些年沿海地区的经济发展,我国广大中西部地区,还是相当穷的。我国钢产量虽大幅度提高,但人均产量仍就很低,而且品种不全,质量较低。所以,我不赞成说现在就可以大量用钢。中小城市现在还在发展冷轧变形钢筋,这种钢筋性能并不太好,就因为能省钢,所以还在发展,这就是我国的国情。

5不容忽视设计中的浪费现象