食物安全论文范文

时间:2023-03-20 16:28:51

引言:寻求写作上的突破?我们特意为您精选了4篇食物安全论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

食物安全论文

篇1

如果不采用特别的保护措施,包括电子邮件等在internet中开放传输的数据都可能被第三者监视和阅读。考虑到巨大的传输量和难以计数的传输途径,想任意窃听一组数据传输是不可能,但是一些设置在web服务器的黑客程序却可以查找和收集特定类型的数据,这些数据包括信用卡、存款的账号和相应的口令。同时,因为internet的开放性设计,数据私有性和安全性还包括数据传输之外的问题,例如:连入internet的数据存储网络驱动器的安全性。所以,任何存储在web服务器上的数据必须采取保护措施。

(二)数据的完整性

对完整性的安全威胁也叫主动搭线窃取。当未经授权方改变了信息流时就构成了对完整性的安全威胁。未保护的银行交易很易受到对完整性的攻击。当然,破坏了完整性也就意味着破坏了保密性,因为能改变信息的窃取者肯定能阅读此信息。完整性和保密性间的差别在于:对保密性的安全威胁是指某人看到了他不应看到的信息。而对完整性的安全威胁是指某人改动了关键的传输。破坏他人网站就是破坏完整性的例子。破坏他人网站是指以电子方式破坏某个网站的网页。破坏他人网站的行为相当于破坏他人财产或在公共场所涂鸦。当某人用自己的网页替换某个网站的正常内容时,就说发生了破坏他人网站的行为。由于internct的开放体系,如果具备了特定的知识和工具,则完全可以更改传输中的数据。同时,要采取适当的存取访问控制,以保证数据存取系统的安全。在电子商务中务必保存数据最初的格式和内容。

(三)认证

在猖獗的网络欺诈或者反悔中,网络交易者隐身在电脑屏幕背后,身份难以识别的问题是其重要渊源。建立有效的网上交易身份认证机制,提升交易双方的信用度是有效控制网络欺诈的重要途径,对于电子商务的健康发展有着重要作用。交易方的信用问题已经成为制约电子商务发展的重要瓶颈之一。在现实社会中,即便有着诸多因素的制约,仍然普遍地存在着信用缺乏的现象,建立完善的信用机制已经成为社会各界的共识。在电子商务的具体实现中,首先要确认当前的通讯、交易和存取要求是合法的。例如,internet中的计算机系统的身份是其由IP地址确认的。黑客通过IP欺骗,使用虚假的IP地址,从而达到隐瞒自己身份盗用他人身份的目的。在日常电子邮件的使用中可以很容易地发匿名邮件,或者使用不真实的邮件用户名。因此,在电子商务中必须建立严格的身份认证机制,以确保参加交易各方的身份真实有效。

(四)不可否认性

不可否认主要包含数据的原始记录和发送记录,确认数据已经完成发送和接收,防止接收用户更改原始记录,防止用户在已经收到数据以后否认收到数据,并拖延自己的下一步工作。为了保证交易过程的可操作性,必须采取可靠的方法确保交易过程的真实性,保证参加电子交易的各方承认交易过程的合法性。

简言之,在internet上实现电子商务面临的任务:(1)私有性,即保证只有发送者和接收者可以接触到信息;(2)完整性,即信息在传输过程中未经任何改动;(3)身份认证,即接收方可以确信信息来自发信者,而不是第三者冒名发送,发送方可以确信接收方的身份是真实的,而不至于发往与交易无关的第三方;(4)不可否认性,在交易数据发送完成以后,双方都不能否认自己曾经发出或接收过信息。

电子商务面临的上述问题主要是由对系统的非法入侵造成的。首先是网络黑客,他们通过发现web服务器、操作系统或者主页部件在配置方面的漏洞,攻击网络系统。其次是内部入侵,这主要是由企业IT部门的员工造成的,保护网络的物理安全(如主控机房)及严格的口令管理制度,是防范该类问题的关键。还有恶意代码(如计算机病毒),它们在企业的传播会给电子商务系统造成严重的损失。另外,值得关注的是计算机系统本身的问题,例如,由于电源造成的系统宕机,以及广域网络的通讯,这些都会直接造成服务的突然中止,影响电子商务的形象。我们还应关注系统管理方面的问题,有时电子商务出现的问题既非黑客也非系统本身的毛病,而是源于对敏感数据处理不善或者是安全系统(如防火墙)的不正确配置。用户的身份认证是计算机系统安全的基础工作,数字签名加密等技术在这里可以充分起到作用。

二、电子商务安全系统关键技术

(一)ssLVPN技术

SSL(安全套接层)协议是一种在Internet上保证发送信息安全的通用协议。它处于应用层。SSL用公钥加密通过SSL连接传输的数据来工作。SSL协议指定了在应用程序协议(如HTTP、Telnet和FTP等)和TCP/IP协议之间进行数据交换的安全机制,为TCP/IP连接提供数据加密、服务器认证以及可选的客户机认证。SSL协议包括握手协议、记录协议以及警告协议三部分。握手协议负责确定用于客户机和服务器之间的会话加密参数。记录协议用于交换应用数据。警告协议用于在发生错误时终止两个主机之间的会话。

VPN(虚拟专用网)则主要应用于虚拟连接网络,它可以确保数据的机密性并且具有一定的访问控制功能。VPN是一项非常实用的技术,它可以扩展企业的内部网络,允许企业的员工、客户以及合作伙伴利用Internet访问企业网,而成本远远低于传统的专线接人。过去,VPN总是和IPSec联系在一起,因为它是VPN加密信息实际用到的协议。IPSec运行于网络层,IPSeeVPN则多用于连接两个网络或点到点之间的连接。所谓的SSLVPN,其实是YPN设备厂商为了与IPsecVPN区别所创造出来的名词,指的是使用者利用浏览器内建的SecureSocketLayer封包处理功能,用浏览器连回公司内部SSLVPN服务器,然后透过网络封包转向的方式,让使用者可以在远程计算机执行应用程序,读取公司内部服务器数据。它采用标准的安全套接层(ssL)对传输中的数据包进行加密,从而在应用层保护了数据的安全性。高质量的SSLVPN解决方案可保证企业进行安全的全局访问。在不断扩展的互联网Web站点之间、远程办公室、传统交易大厅和客户端间,SSLVPN克服了IPSecVPN的不足,用户可以轻松实现安全易用、无需客户端安装且配置简单的远程访问,从而降低用户的总成本并增加远程用户的工作效率。而同样在这些地方,设置传统的IPSecVPN非常困难,甚至是不可能的,这是由于必须更改网络地址转换(NAT)和防火墙设置。(二)加密技术

数据加密技术作为一项基本技术,是电子商务的基石,是电子商务最基本的信息安全防范措施。其实质是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获取真实信息的一种技术手段,确保数据的保密性。基于加/解密所使用的密钥是否相同,可分为对称加密和非对称加密两类。

(1)对称加密。对称加密的加密密钥和解密密钥相同,即在发送方和接收方进行安全通信之前,商定一个密钥,用这个密钥对传输数据进行加密、解密。对称加密的突出特点是加解密速度快,效率高,适合对大量数据加密。缺点是密钥的传输与交换面临安全问题,且若和大量用户通信时,难以安全管理大量密钥。目前,常用的对称加密算法有DES、3DES、IDEA、Blowfish等。其中,DES(DataEncryptionStandard)算法由IBM公司设计,是迄今为止应用最广泛的一种算法,也是一种最具代表性的分组加密体制。DES是一种对二元数据进行加密的算法,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展,密钥长度为64bit,其中有8bit奇偶校验,有效密钥长度为56bit。加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和移位)。DES整个体制是公开的,系统的安全性全靠密钥的保密。DES算法的入口参数有3个:Key、Data、Mode。其中,Key为8个字节共64位,是DES算法的工作密钥。Data也是8个字节64位,是需被加密或解密的数据。Mode为DES的工作方式,分为加密或解密两种。DES算法的步骤为:如Mode为加密,则用Key去对数据进行加密,生成Data的密码形式(64位)作为DES输出结果。如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果。DES是一种世界公认的较好的加密算法,具有较高的安全性,到目前为止除了用穷举搜索法对DES算法进行攻击外,尚未发现更有效的方法。

(2)非对称加密。非对称加密的最大特点是采用两个密钥将加密和解密能力分开。一个公开作为加密密钥;一个为用户专用,作为解密密钥,通信双方无需事先交换密钥就可进行保密通信。而要从公开的公钥或密文分析出明文或密钥,在计算上是不可行的。若以公开钥作为加密密钥,以用户专用钥作为解密密钥,则可实现多个用户加密的信息只能由一个用户解读。反之,以用户专用钥作为加密密钥而以公开钥作为解密密钥,则可实现由一个用户加密的消息而使多个用户解读,前者可用于保密通信,后者可用于数字签字。非对称加密体制的出现是密码学史上划时代的事件,为解决计算机信息网中的安全提供了新的理论技术基础。其优点是很好地解决了对称加密中密钥数量过多难以管理的不足,且保密性能优于对称加密算法;缺点是算法复杂,加密速度不是很理想。

目前,RSA算法是最著名且应用最广泛的公钥算法,其安全性基于模运算的整数因子分解的困难性。

算法内容简要描述如下:①独立选取两大素数p和q,计算n=p×q;其欧拉函数值z=(p-1)×(q-1)。②随机选一整数e,1≤e由于RSA涉及大数计算,无论是硬件或软件实现的效率都比较低,不适用对长的明文加密,常用来对密钥加密,即与对称密码体制结合使用。

(三)网上交易身份认证机制

网上交易身份认证对于建立电子商务业界的信用机制起着重要作用,因此如何确认网上交易者的身份便成为诸多电子商务网站迫切希望解决的问题。

(1)在目前网络法律制度还不健全的时代,自律机制非常重要,网络交易的有效性和真实性在一定程度上能够反映这个国家的信用机制的完善程度。相对而言,国外的电子商务信用体系相对较高,其交易身份认证多与信用卡等银行信用记录挂钩,而我国则更多的是通过手机和身份证等方式进行。

(2)一些网上交易平台为了帮助交易双方打消顾虑,顺利进行交易,提供第三方介入的支付方式,以保护双方的合法利益,这种机制对于维护网上交易的诚信起到了很好的作用。

(3)电子邮件在电子商务交易中对子商务交易者的身份认证机制起着重要作用。电子邮件一旦重复则易造成无法注册,甚至很多网站要求用户两次输入有效的电子邮件以进行确认,以确保之后的所有信息能够顺利进行,所有的网站均将用户的电子邮件作为联系用户和确认用户诸多信息的重要联系方式,其便捷性毋庸置疑。但是,在电子邮件收费的模式基本上发展前景不甚明朗的今天其有效性和真实性还值得商榷。

(4)用户注册中所提交的资料即身份认证过程中会涉及到很多可以列为用户隐私权保护的信息,因此,在进行身份认证时还需要考虑隐私权保护问题。现在几乎所有的电子商务网站上都有隐私权法律声明,或者在用户填写过程中就通过链接的形式弹出窗口声明用户的这些资料将被用于那些用途。尽管如此,由于网络上没有绝对的安全,如果由于技术上的原因导致用户的身份认证资料泄露给他人,甚至被他人用于牟利或者其他非法目的,网站是否应该承担责任、应该承担什么样的责任,也是身份认证机制应该考虑的问题。

篇2

1.2实验过程中个人防护不到位学生到实验室后,书包到处乱放,不穿工作服,甚至于吃东西、喝水。有一些学生不注意实验动物操作技术,觉得实验动物好玩,对实验动物进行抚摸;或在实验中抓持实验动物方法不规范,出现被动物抓伤、咬伤的现象;对动物产生的分泌物、排泄物,如尿液、粪便等,不能及时、规范处理,增加受感染的机会。

1.3化学试剂及其废弃物管理不善在管理过程中对有毒有害、危险化学品、易制毒化学品存放和管理不当,容易引发事故。由于动物医学实验室化学品数量众多、品种繁杂、性质各异,在储存和使用过程中潜在着极大危险性,稍有疏忽,就容易造成失火、爆炸、中毒、环境污染等事故,危及师生的生命及财产安全[7]。在试验后化学试剂类废弃物没有分类储存,存在随意丢弃或倒入下水道或扔到垃圾箱的现象,可能造成对环境的污染。

1.4实验动物、组织以及受感染物品处理不规范动物医学实验室与其他普通实验室很大的区别就是要经常、大量使用动物、动物尸体和组织,甚至于是含有病原菌的动物和组织,而这些动物尸体和组织可能使与它接触的一次性手套、注射器、针头等物品受到污染。这些废弃物处理不当,会给周围环境以及师生健康带来很大的威胁。

2实验室环境安全管理措施

2.1规范实验室管理制度为了保证实验室工作质量和环境安全,使实验室管理管理有章可循,实验室安全规章制度的建立是安全管理实施过程必不可少的。我校教学实验室环境管理体系于2006年11月30日取得了ISO14001环境质量体系认证证书,2012年12月我院教学实验室现通过了国家级动物实验教学示范中心的验收。学院以ISO14001环境质量体系为标准,以国家级动物实验教学示范中心的验收为契机,根据自身学科的特点和实际情况制定一系列适合运行管理记录和文件[9]。日常管理方面建立健全实验室各种记录和日志制度;仪器方面包括核查登记表、仪器的维修、使用借还等记录;试剂使用方面包括有毒有害化学品、易致毒化学品、麻醉品等的保管、领用记录,废弃物处理方面,包括危险化学废弃物的回收处置记录、动物尸体组织的储存和处理记录、一次性实验用品的处置记录等。并将一部分制度上墙或上台明示,做到有章可循、有法可依,建立实验室安全管理制度,更有利于加强日常管理。

2.2加强安全教育安全教育是对学生进行安全知识的讲解、安全政策的宣传、安全案例的警示、安全措施的认识和理解,使学生从思想上予以重视,提高执行政策的自觉性,提高安全防范的主动性,防患于未然的过程[10]。中心每年分别对全体教工、研究生和本科生举办为期3d的安全培训,培训内容包括动物生物安全知识、实验室化学品安全使用及防护、实验室安全防火等内容。取得培训合格证后,凭合格证进入实验室。

2.3规范实验室操作规范实验室管理会大大提高实验人员的工作效率和实验过程的可控性,保障实验操作人员的健康安全,对培养学生严谨的科研精神、娴熟的实验操作和良好的实验室安全意识非常必要,同时这也是实验室质量控制的保障[12-13]。第一次试验时首先对学生进行课程规范操作和注意事项培训,在实验过程中将产生的化学废弃物按要求分类倒入不同的废液桶,杜绝顺手倒进水池;对产生的感染性动物废料分别放入不同的特制塑料袋,在塑料袋外面贴上标签,标明组织名称,实验名称等信息,由实验室管理处回收处理。给每个学生配备口罩、一次性乳胶手套等防护用品。规范动物实验操作技术,动物实验操作时尽量做到动作轻柔,小心操作,避免因抓取不当被动物抓伤、咬伤、挠伤,掌握常用实验器械的使用方法,避免被实验器械损伤等现象发生。

2.4加强实验室安全管理力度动物医学实验中心在实验室安全管理工作中,加强岗位责任制。理顺管理体制、明确管理职能、落实安全责任制。中心建立了院系一级的安全管理体制,行政副院长为第一责任人。中心主任、副主任、实验技术人员逐级签订“实验室安全管理责任书”,并结合ISO14001文件化的质量管理体系,做到“谁主管、谁负责”、“谁管理、谁负责”、“责任到人,每个实验员有自己的安全管理责任区,直接管理本区域的安全工作”使环境管理从部分参与逐步转向全员参与。

2.5改善实验室安全硬件设施动物医学专业的学生需要要掌握动物的内脏器官、肌肉、骨骼等解剖结构,会用福尔马林处理动物标本,由于福尔马林易挥发,常常使实验场所充满有毒和异味废气,根据需要已配备了大功率通风系统,并保证通风换气设备的正常运转。对大功率用电的设备配备专用电线,定期组织后勤部门对线路进行维护。将传染病实验室、感染实验室以及解剖实验室从教学实验室分离出去,分别建立了单独的解剖楼和感染楼。专门配备高压灭菌柜对实验用品及生物废弃品进行消毒。以消除实验室之间的交叉污染和污染传播,杜绝生物安全问题的发生。

2.6建立应急机制应急预案准备及演练。ISO14001体系要求对不同的灾害和应急事件要有切实可行的预防方案,并保证方案的执行。实验中心成立了事故应急小组,每个实验室配备4~6个灭火器,对实验人员和学生培训灭火器的使用方法,并对紧急情况下的逃生路线进行了模拟演练,对灾害发生时的应对常识、简单救护知识进行普及性培训,尽量减少灾害、突发事件的发生,在发生突发事件中,能够正确处理,将损失降到最低限度。

篇3

论文:商标档案;知识产权档案构建

加入世界贸易组织后,我国初步形成的社会主义市场经济体制将和世界范围内的市场经济运行机制接轨,作为国家经济运行主体的企业,在世界经济全球化的激烈竞争中,所拥有的专利权、商标权、著作权等知识产权将面临着严重的考验。日益频繁的企业商标纠纷、诉讼,更使我们关注企业知识产权档案的构建。这对驰名商标档案的管理及其信息资源的开发利用,发挥其在现代管理体制下的功能,有着非凡重要的意义。

一、驰名商标诉讼举证的档案效应

商标是知识产权领域的一个重要组成部分,也是最具活力和生气的部分。保护注册商标专用权,是整顿和规范市场经济秩序的需要,更是鼓励企业自主创新的重要手段。

比如,原想利用别人在行业有名气的商标,来“装点”自己产品合格证,借以提高自己的“身价”,不料被法院判决侵犯了他人的驰名商标,不仅要销毁印有“洛玻”字样的产品合格证,还要赔偿洛玻集团公司1万元损失,洛阳洛玻晶华包装材料有限公司老板至今仍后悔不迭。

据了解,2005年3月,中国洛阳浮法玻璃集团有限责任公司(简称洛玻公司)发现,位于洛阳市白马寺镇十里铺村的一个生产销售玻璃包装用纸、书写纸、塑料薄膜的企业,其注册名称为“洛阳洛玻晶华包装材料有限公司(简称晶华公司)”,其产品特效玻璃防霉纸和聚乙烯塑料薄膜的“合格证”上,均印有“洛玻”字样。洛玻公司遂于2005年3月18日向洛阳市中级人民法院提出诉讼,请求法院认定“CLFG洛玻”商标为驰名商标并判令被告侵权,赔偿经济损失1万元。当然,商标权人被侵权后,其利润额的减少不能全部归究于侵权行为,因为利润额的减少还和市场本身的竞争状况、公司本身的营销策略、销售渠道、产品质量等有错综复杂的关系,被侵权人应负有证实其利润的减少和侵权人的侵权有直接的因果关系的责任,假如举证不能,就应承担相应的法律责任在侵权人的违法所得及权利人因侵权而遭到的损失均无法查清的情况下,法院只能依法酌定。又如,2004年12月15日,福州市中级法院做出一审判决,判令被告某涂料公司和福州个体户陈某在判决生效之日起10日内,在《中国知识产权报》上刊登致歉声明,向原告柒牌公司赔礼道歉;判决被告自判决生效之日起10日内赔偿原告柒牌公司经济损失人民币10万元;判决被告陈某在一切商业活动上停止使用“柒”、“QIPAI”、“SEVEN”、“柒牌”的商标标识。

案情其实很简单,被告生产的油漆使用了“柒牌”商标,而另一被告则销售了这一品牌的油漆。在服装商“柒牌”公司看来,自己的商标是驰名商标,被告在油漆产品上使用这个商标也同样构成侵权。事实上,“柒牌”案子仅仅是福建企业主们通过司法诉讼确认自己的商标是“驰名商标”的案件之一。

按照法律规定,驰名商标的保护范围比般商标要大。认定为驰名商标,不仅可以打击跨类别的商标侵权行为,而且对使用驰名商标注册企业名称、互联网域名等非凡侵权行为也可追究责任。它甚至可以保护未在中国注册的国外驰名商标不受侵犯,同样,外国也保护未在其本国注册的中国驰名商标。

我国在保护知识产权的有关法律条款中,明确规定对有关企业档案材料的保护。目前,随着我国法律制度的不断完善,人们法制观念的增强,众多企业在知识产权侵权的纠纷中,为维护自己的合法权益,纷纷运用法律武器,通过法庭诉讼来解决侵权新问题。在侵权纠纷的审理中,档案举证是诉讼成败的关键。法制的最大特征是讲证据,而证据除人证、物证外,最有效的是书证,而书证中最有力的就是档案。因此,随着社会法制的不断完善,对书证的需求不仅数量增多,而且范围不断扩展,从而造成对档案需求量的不断增加。如案例中的“柒牌”公司,在法庭举证时,试图证实其产品在公众中享有较高的知名度,列举的证据包括中心领导视察“柒牌”公司图片、“柒牌”公司荣获各种殊荣的证书图片以及“柒牌”公司在全国各地专卖情况。这就是企业的档案资料,具有强有力说服力。正是通过此档案材料,法院认为,“柒牌”公司主要生产男装及相关配饰,2000年被国家公安部确定为九九式人民警察服装指定生产企业,影响范围遍及全国,为众多男性消费群体所认同。“柒牌”公司投入巨资,进行大量、持续的品牌宣传,时间长、覆盖范围广,在全国各省、自治区、直辖市设立有1000多家专卖店,市场占有率高,相关公众对该商标的知晓程度高,才赢得诉讼的成功。

目前,全国保护知识产权专项行动受到社会各界的广泛关注,其中,一个重点就是保护驰名商标专用权像“洛玻”、“柒牌”被认定为我国为数不多的驰名商标,就是要采取非凡手段制止各种仿冒侵权现象,保护自己企业的知识产权。企业知识产权是企业重要的无形资产和核心的知识资本,是企业知识创新的成果。企业档案工作必须适应企业发展的需要,借鉴国外企业档案工作的实践,和时俱进,和“世”俱进,努力做好企业知识产权档案管理工作,保护好企业知识产权档案,是维护企业合法权益的一项重要职责。

二、构建企业知识产权档案的策略和建议

企业档案真实地记录了企业进行知识创新活动的过程、内容、结果,是企业拥有某一知识产权的法律凭证当发生知识产权纠纷时,它们能起到至关重要的凭证功能例如,在产品申请发明、实用新型或外观设计专利发生申请权纠纷时,产品档案中的技术协议书、委托书及相关合同文件往往能为纠纷的解决提供有力的证据,因为这类文件具有法律效力,是有关产品设计和生产制造的依据性文件,一般含有明确产品专利权属和其他权利的内容;产品设计计算文件、产品图样、产品装配试验的技术条件等文件是产品申请专利时证实其专利性(即新奇I.、创造性、实用性)的重要凭证,主要依据这些材料而编.制的说明书构成申请专利最基本的文件,发生有关该产品的假冒、仿制等侵权纠纷时,这些文件则是十分有利的证据;产品商标设计和注册的有关材料既是商标的载体,更是商标权权属的有力依据。

因此,加强对企业知识产权档案的平安保管,是保护企业知识产权的。_项重要办法,可以从三个方面入手:

(一)应明确本企业知识产权档案的内容,非凡是对驰名商标档案的保护。

驰名商标是企业形象的象征,是企业知识产权的集合体。驰名商标管理的基础是档案管理,企业完全可以利用传统的档案管理模式达到管理保护效果。企业应该设立专门管理岗位,保证驰名商标档案管理的准确性以及连贯性。

从目前的实际情况来看,有些企业将此岗位设立在办公室、市场部、秘书部等部门,但这些部门较大的人员流动经常使驰名商标管理出现断层,同时,相关人员法律知识的匮乏又往往会给管理带来意想不到的麻烦。实践中,越来越多的企业将这一管理责任交由档案部门承担,或设立知识产权管理部门,取得了较好的效果。驰名商标档案材料收集保管范围:根据我国工商行政管理局于1996年颁布的《驰名商标认定和管理暂行规定》(以下简称《规定》)的要求,企业档案工作部门必须收集保管好“规定第5条”所必各的材料:即申请认定驰名商标应提交的证实文件:使用该商标的商品在中国的销售量及销售区域;使用该商标的商品近3年来的主要经济指标(年产量、销售额、利润、市场占有率等)及其在中国同行业中的排名;使用该商标的商品在外国(地区)的销售量及销售区域;该商标的广告情况:该商标最早使用及连续使用的时间:该商标在中国及其外国(地区)的注册情况;该商标驰名的其他证实文件。如浙江富润股份有限公司的“富润”商标,1999年被浙江省工商行政管理局认定为浙江省闻名商标,有效期为三年2001年该公司申请延续确认,集团档案馆提供了有关的大量档案,有;(1)“富润”商标注册证:(2)公司商标管理机构、人员设置情况及管理制度:(3)“富润”牌绢细丝针织衫、精纺呢绒面料被认定为浙江省名牌产品的证书、申报材料和产品照片;(4)企业在中心电视台、《中国针织》杂志等开展形象宣传广告的合同、协议、发票、证实等材料:(5)历年来企业获得的省级以上荣誉证书:(6)历年来省级以上部分报刊杂志有关该公司的报道;(7)历年财务分析报告和产值、税利完成情况;(8)“富润”商标获得上级表彰的荣誉证书等;(9)客户汇编等等,涉及档案50多卷。由于提供的档案材料收集齐全完整,编研资料简明实用,为顺利通过延续确认考核,提高“富润”商标的美誉度和知名度,递增企业形象发挥了很大功能。驰名商标档案材料作为一种历史记录和凭证,能真实地反映商标的使用发展过程。因此,收集得越丰富,保管得越完整,就越有利于企业在国际市场上的竞争。

(二)建立纸媒介的驰名商标档案及电子化的驰名商标管理数据库,加强企业知识产权档案统一管理,提升企业的竞争力。

建立健全制度,充分利用驰名商标档案驰名商标档案及数据库的建立,可以直接使企业对于自身商标状况进行全面了解,跟踪市场行情。管理者可根据自身情况进行分类,比如,可以按照产品线划分类目,同一类目下以商标名称建立卷宗;单件商标又可以按照商标本身特征设立档案。根据集中统一管理、便于利用的原则和要求,建立健全驰名商标档案管理制度是十分必要的。驰名商标档案和其它档案不同,它不具有机密性,可以公开利用。但不能因为公开利用而随意丢散,任意转借、撕拆、抽换、污损等。

在有些单位所保存的商标档案中,一无核准文件,二无注册证,只是保存着一份商标局发的核准通知书。为了避免这些情况的发生,保证档案的完整,应制定借阅、利用、保管等制度。对一些不完整的资料应收集齐全。同时要编写《商标档案目录》,设立企业分类卡和地区卡,力争在各级工商局和企业建立一套完整的商标档案,并且充分利用商标档案,积极为企业服务,运用档案资料保护企业商标专用权,维护商品信誉和消费者权益。比如,洗涤产品类的“汰渍”商标,档案内容中就应注明该商标注册类别、申请时间、公告时间、核准注册时间、权力变动等。又如,海尔集团公司将企业开发研制的新产品、工艺及商标、专利等档案全部集中于档案信息中心统一管理,有效地保护了企业知识产权档案的平安

篇4

1、引言

WLAN是WirelessLAN的简称,即无线局域网。所谓无线网络,顾名思义就是利用无线电波作为传输媒介而构成的信息网络,由于WLAN产品不需要铺设通信电缆,可以灵活机动地应付各种网络环境的设置变化。WIAN技术为用户提供更好的移动性、灵活性和扩展性,在难以重新布线的区域提供快速而经济有效的局域网接入,无线网桥可用于为远程站点和用户提供局域网接入。但是,当用户对WLAN的期望日益升高时,其安全问题随着应用的深入表露无遗,并成为制约WLAN发展的主要瓶颈。[1]

2、威胁无线局域网的因素

首先应该被考虑的问题是,由于WLAN是以无线电波作为上网的传输媒介,因此无线网络存在着难以限制网络资源的物理访问,无线网络信号可以传播到预期的方位以外的地域,具体情况要根据建筑材料和环境而定,这样就使得在网络覆盖范围内都成为了WLAN的接入点,给入侵者有机可乘,可以在预期范围以外的地方访问WLAN,窃听网络中的数据,有机会入侵WLAN应用各种攻击手段对无线网络进行攻击,当然是在入侵者拥有了网络访问权以后。

其次,由于WLAN还是符合所有网络协议的计算机网络,所以计算机病毒一类的网络威胁因素同样也威胁着所有WLAN内的计算机,甚至会产生比普通网络更加严重的后果。

因此,WLAN中存在的安全威胁因素主要是:窃听、截取或者修改传输数据、置信攻击、拒绝服务等等。

IEEE802.1x认证协议发明者VipinJain接受媒体采访时表示:“谈到无线网络,企业的IT经理人最担心两件事:首先,市面上的标准与安全解决方案太多,使得用户无所适从;第二,如何避免网络遭到入侵或攻击?无线媒体是一个共享的媒介,不会受限于建筑物实体界线,因此有人要入侵网络可以说十分容易。”[1]因此WLAN的安全措施还是任重而道远。

3、无线局域网的安全措施

3.1采用无线加密协议防止未授权用户

保护无线网络安全的最基本手段是加密,通过简单的设置AP和无线网卡等设备,就可以启用WEP加密。无线加密协议(WEP)是对无线网络上的流量进行加密的一种标准方法。许多无线设备商为了方便安装产品,交付设备时关闭了WEP功能。但一旦采用这种做法,黑客就能利用无线嗅探器直接读取数据。建议经常对WEP密钥进行更换,有条件的情况下启用独立的认证服务为WEP自动分配密钥。另外一个必须注意问题就是用于标识每个无线网络的服务者身份(SSID),在部署无线网络的时候一定要将出厂时的缺省SSID更换为自定义的SSID。现在的AP大部分都支持屏蔽SSID广播,除非有特殊理由,否则应该禁用SSID广播,这样可以减少无线网络被发现的可能。[2]

但是目前IEEE802.11标准中的WEP安全解决方案,在15分钟内就可被攻破,已被广泛证实不安全。所以如果采用支持128位的WEP,破解128位的WEP的是相当困难的,同时也要定期的更改WEP,保证无线局域网的安全。如果设备提供了动态WEP功能,最好应用动态WEP,值得我们庆幸的,WindowsXP本身就提供了这种支持,您可以选中WEP选项“自动为我提供这个密钥”。同时,应该使用IPSec,VPN,SSH或其他

WEP的替代方法。不要仅使用WEP来保护数据。

3.2改变服务集标识符并且禁止SSID广播

SSID是无线接人的身份标识符,用户用它来建立与接入点之间的连接。这个身份标识符是由通信设备制造商设置的,并且每个厂商都用自己的缺省值。例如,3COM的设备都用“101”。因此,知道这些标识符的黑客可以很容易不经过授权就享受你的无线服务。你需要给你的每个无线接入点设置一个唯一并且难以推测的SSID。如果可能的话。还应该禁止你的SSID向外广播。这样,你的无线网络就不能够通过广播的方式来吸纳更多用户.当然这并不是说你的网络不可用.只是它不会出现在可使用网络的名单中。[3]

3.3静态IP与MAC地址绑定

无线路由器或AP在分配IP地址时,通常是默认使用DHCP即动态IP地址分配,这对无线网络来说是有安全隐患的,“不法”分子只要找到了无线网络,很容易就可以通过DHCP而得到一个合法的IP地址,由此就进入了局域网络中。因此,建议关闭DHCP服务,为家里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与该电脑网卡的MAC地址进行绑定,这样就能大大提升网络的安全性。“不法”分子不易得到合法的IP地址,即使得到了,因为还要验证绑定的MAC地址,相当于两重关卡。[4]设置方法如下:

首先,在无线路由器或AP的设置中关闭“DHCP服务器”。然后激活“固定DHCP”功能,把各电脑的“名称”(即Windows系统属陆里的“计算机描述”),以后要固定使用的IP地址,其网卡的MAC地址都如实填写好,最后点“执行”就可以了。

3.4VPN技术在无线网络中的应用

对于高安全要求或大型的无线网络,VPN方案是一个更好的选择。因为在大型无线网络中维护工作站和AP的WEP加密密钥、AP的MAC地址列表都是非常艰巨的管理任务。

对于无线商用网络,基于VPN的解决方案是当今WEP机制和MAC地址过滤机制的最佳替代者。VPN方案已经广泛应用于Internet远程用户的安全接入。在远程用户接入的应用中,VPN在不可信的网络(Internet)上提供一条安全、专用的通道或者隧道。各种隧道协议,包括点对点的隧道协议和第二层隧道协议都可以与标准的、集中的认证协议一起使用。同样,VPN技术可以应用在无线的安全接入上,在这个应用中,不可信的网络是无线网络。AP可以被定义成无WEP机制的开放式接入(各AP仍应定义成采用SSID机制把无线网络分割成多个无线服务子网),但是无线接入网络VLAN(AP和VPN服务器之问的线路)从局域网已经被VPN服务器和内部网络隔离出来。VPN服务器提供网络的认征和加密,并允当局域网网络内部。与WEP机制和MAC地址过滤接入不同,VPN方案具有较强的扩充、升级性能,可应用于大规模的无线网络。

3.5无线入侵检测系统

无线入侵检测系统同传统的入侵检测系统类似,但无线入侵检测系统增加了无线局域网的检测和对破坏系统反应的特性。侵入窃密检测软件对于阻拦双面恶魔攻击来说,是必须采取的一种措施。如今入侵检测系统已用于无线局域网。来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。无线入侵检测系统不但能找出入侵者,还能加强策略。通过使用强有力的策略,会使无线局域网更安全。无线入侵检测系统还能检测到MAC地址欺骗。他是通过一种顺序分析,找出那些伪装WAP的无线上网用户无线入侵检测系统可以通过提供商来购买,为了发挥无线入侵检测系统的优良的性能,他们同时还提供无线入侵检测系统的解决方案。[1]

3.6采用身份验证和授权

当攻击者了解网络的SSID、网络的MAC地址或甚至WEP密钥等信息时,他们可以尝试建立与AP关联。目前,有3种方法在用户建立与无线网络的关联前对他们进行身份验证。开放身份验证通常意味着您只需要向AP提供SSID或使用正确的WEP密钥。开放身份验证的问题在于,如果您没有其他的保护或身份验证机制,那么您的无线网络将是完全开放的,就像其名称所表示的。共享机密身份验证机制类似于“口令一响应”身份验证系统。在STA与AP共享同一个WEP密钥时使用这一机制。STA向AP发送申请,然后AP发回口令。接着,STA利用口令和加密的响应进行回复。这种方法的漏洞在于口令是通过明文传输给STA的,因此如果有人能够同时截取口令和响应,那么他们就可能找到用于加密的密钥。采用其他的身份验证/授权机制。使用802.1x,VPN或证书对无线网络用户进行身份验证和授权。使用客户端证书可以使攻击者几乎无法获得访问权限。

[5]

3.7其他安全措施

除了以上叙述的安全措施手段以外我们还要可以采取一些其他的技术,例如设置附加的第三方数据加密方案,即使信号被盗听也难以理解其中的内容;加强企业内部管理等等的方法来加强WLAN的安全性。

4、结论

无线网络应用越来越广泛,但是随之而来的网络安全问题也越来越突出,在文中分析了WLAN的不安全因素,针对不安全因素给出了解决的安全措施,有效的防范窃听、截取或者修改传输数据、置信攻击、拒绝服务等等的攻击手段,但是由于现在各个无线网络设备生产厂商生产的设备的功能不一样,所以现在在本文中介绍的一些安全措施也许在不同的设备上会有些不一样,但是安全措施的思路是正确的,能够保证无线网络内的用户的信息和传输消息的安全性和保密性,有效地维护无线局域网的安全。

参考文献

[1]李园,王燕鸿,张钺伟,顾伟伟.无线网络安全性威胁及应对措施[J].现代电子技术.2007,(5):91-94.

[2]王秋华,章坚武.浅析无线网络实施的安全措施[J].中国科技信息.2005,(17):18.

免责声明:以上文章内容均来源于本站老师原创或网友上传,不代表本站观点,与本站立场无关,仅供学习和参考。本站不是任何杂志的官方网站,直投稿件和出版请联系出版社。
友情链接
发表咨询 加急咨询 范文咨询 杂志订阅 返回首页