文物安全防范范例6篇

前言:中文期刊网精心挑选了文物安全防范范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

文物安全防范

文物安全防范范文1

关键词:电子商务;安全问题;安全技术;信息安全

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

The Analysis of Electronic Commerce Security Problems and Preventive Technology

Meng Hui,Shi Huocai,Hao Xianyun,Du Qiang

(Anhui University of Technology Computer Science and Engineering,Huainan232000,China)

Abstract:The electronic commerce development is rapid,the e-commerce security issues present a challenge.The electronic commerce safety is a complex systems engineering,needs from aspects of technology and legislation to protect,to regulate the electronic commerce exists many kinds of security problems.This article mainly discusses the electronic commerce application security problems,as well as the prevention technology analysis.

Keywords:Electronic commerce;Safety problem;Safety technology;Information security

当前电子商务发展非常迅速,但电子商务安全问题成为当今严重问题。这个问题也制约着电子商务的发展。下面就电子商务存在的安全问题、防范技术做出简要阐述。

一、电子商务存在的安全问题

(一)电子商务安全的主要问题

1.电子商务网站的安全性问题:有些企业建立的电子商务网站本身在设计开发时就没有考虑安全问题,所以存在很多的安全漏洞和安全隐患,目前大多数服务器操作系统都是使用windows系统。Web服务器使用系统自带的iis。如果没有及时给系统打补丁,系统暴露的漏洞就会被不乏人员利用,攻入服务器窃取用户资料。

2.网络协议安全性问题:网路大多数使用TCP/IP协议,但TCP/IP协议是开放性协议,电子商务交易过程中的数据是以数据包的形式来传送的,数据包可以被恶意攻击者抓获、然后加以修改和仿冒。

3.用户信息安全性问题:目前电子商务形式是基于B/S结构的电子商务网站,采用用户名和密码登录进行交易,如果使用的电脑中有恶意木马程序或病毒,这些用户的登录信息如用户名、密码就会被盗取。另外,很多用户的帐号和密码设置都很简单,容易被猜测出来

二、电子商务安全技术措施

电子商务中的安全技术主要有以下几种:

(一)数据加密技术

所谓数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密技术是网络安全技术的基石。数据加密技术可分为对称密钥加密和非对称密钥加密。

1.对称密钥加密对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了问题。对机密信息进行加密和验证随报文一起发送报文摘要(或散列值)来实现。比较典型的算法有DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES),GDES(广义DES);欧洲的IDEA;日本的FEAL N、RC5等。

2.非对称密钥加密非对称加密技术也叫公钥加密,即公开密钥密码体制,是建立在数学函数基础上的一种加密方法,它使用两个密钥,在保密通信、密钥分配和鉴别等领域都产生了深远的影响.非对称加密体制是由明文、加密算法、公开密钥和私有密钥对、密文、解密算法组成。一个实体的非对称密钥对中,由该实体使用的密钥称私有密钥,私有密钥是保密的;能够被公开的密钥称为公开密钥,这两个密钥相关但不相同。在公开密钥算法中,用公开的密钥进行加密,用私有密钥进行解密的过程,称为加密。而用私有密钥进行加密,用公开密钥进行解密的过程称为认证。非对称密钥加密的典型算法是RSA。

(二)其他安全技术

电子商务安全中,常用的方法还有数字签名技术、数字证书、安全认证协议、网络中采用防火墙技术、虚拟专用网(VPN)技术、Nat地址转换技术等。如果仅仅依靠某种网络安全技术是不够的,还必须与其他安全措施综合使用才能为用户提供更为可靠的安全服务。

三、结语

电子商务的安全是一个复杂系统性工程,仅从技术角度防范是远远不够的。技术只是防范的一方面,还必须完善电子商务方面的立法,以规范飞速发展的电子商务现实中存在的各类问题,从而引导和促进电子商务快速健康发展。

参考文献:

[1]易久.电子商务安全[M].北京:清华大学出版社,2008,12

[2]洪国彬.电子商务安全与管理[M].北京:清华大学出版社,2008,12

[3]张波,.电子商务安全(第二版)[M].上海:华东理工大学出版社,2009,11

[作者简介]孟绘(1981-),女,讲师,主要研究方向:电子商务。

(六)良好的用户体验度。本系统的研发做了充分的市场调研,行业业务探讨,整合考虑了业内专家和员工意见。该系统用户参与度极高,操作界面简单,人机交互效果极佳,在拥有专业严谨的业务的同时,又不失游湖体验度。

三、网络KPI自动巡检系统的架构设计

网络KPI自动巡检系统严格遵守反层架构设计,即展示层、业务逻辑层、数据处理层。数据处理层提供整个系统的数据源,业务逻辑层负责巡检业务的流转,展示层展示给客户有好的界面。

服务工具采用B/S方式实现,由web服务、采集服务与数据库服务组成,维护终端只要支持IE浏览器、不需要安装其它插件就可轻松使用。因此服务工具仅需部署于服务端设备,不需要在客户端再次部署。

1.web服务:使用APACHE作为WEB服务,用JAVA语言实现。

2.数据库服务:采用oracle数据库存储系统管理数据。

3.采集服务:用JAVA语言实现。

可以将3种服务部署于一台设备,根据设备的数量,可通过增加设备,分布部署方式实现轻松扩容。

(一)客户端。客户端采用市场占有率最高的浏览器/服务器即B/S模式,服务器支持大部分的UNIX、LINUX以及Windows操作系统,主要完成业务操作、数据展示、警报提醒等功能。其中数据展示的表示方式多种多样,根据需要可以展示大量数据报表,也可以展示更加直观的饼状图、柱状图等。

(二)WEB应用服务器。WEB应用服务器也叫业务逻辑处理层,主要完成严谨的逻辑和数据处理,配置模块主要包含:日常性能巡检、链路性能巡检、高级脚本巡检、资源审计。应用层集成了通用的借口,可以与对其他系统通过WEBSERVICE等方式进行数据对接,同时提供巡检数据的自管理功能,并通过集中调度实现巡检任务的执行周期管理。此外应用层服务预留了云计算的数据处理服务,可以在保证系统稳定的同时进一步提升数据处理能力。

(三)数据服务器。数据服务器支持多种主流数据库,如oracle、mysql、mssql、sqlserver、db2d等。数据服务器通过人工录入或者对接现有系统完成巡检数据的采集、分析与处理。通过SNMP/TELNET/SSH/SYSLOG等方式采集对纳管对象的维护数据,根据需要保存到不同的数据系统中。数据库根据可以根据需要就行选择,存储过程、视图、数据连接池、加解密等先进技术保证了数据操作安全、快速。

四、具体功能模块

(一)前台展示模块。快捷获取巡检指标基础信息:模拟人工指令巡检时通过指令获取信息的方式。用户定义指令,系统自动获取回显信息,作为巡检展示定义的依据。前台展示模块灵活多样,采取可定制的模式,用户可以根据自身的喜好定制出不同风格展示效果。

(二)强大的处理服务。处理服务器采用云台的方式、云端结合。云计算(cloud computing),分布式计算技术的一种,其最基本的概念,是透过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,再交由多部服务器所组成的庞大系统经搜寻、计算分析之后将处理结果回传给用户。透过这项技术,网络服务提供者可以在数秒之内,达成处理数以千万计甚至亿计的信息,达到和“超级计算机”同样强大效能的网络服务。

云计算具备大规模、虚拟化、高可靠性、通用性、高可扩展性、按需服务、极其廉价等优势,云计算也为本系统提供了最可靠、最安全的数据存储中心。用户不用再担心数据丢失、病毒入侵等麻烦。

(三)先进的数据管理。Oracle是以高级结构化查询语言(SQL)为基础的大型关系数据库,通俗地讲它是用方便逻辑管理的语言操纵大量有规律数据的集合。是目前最流行的客户/服务器(CLIENT/SERVER)体系结构的数据库之一。

本系统采用目前最先进的oracle做数据存储,从物理上和逻辑上保证了数据的可靠性和稳定性。

(四)LOG巡检。LOG巡检支持TELNET读取与SYSLOG协议两种方式主动获取设备的LOG,同时主动根据定义的检查规则对LOG信息进行检查,形成检查结果报告。

LOG检查规则定义:可视化定义LOG检查规则,支持检查项目的快速扩展。

LOG巡检执行与报告:自动执行LOG检查,生成设备与时间两维度的检查报告,直观获取有故障的设备与时间。并且快速定位到详细的故障点。缩短故障发现时间和处理时间,并有利于历史的对比与回顾。

手动检查:让LOG检查更加灵活。自动分析是在既定的规则上进行检查,而临时的检查可能会需要添加一些额外但不常用的规则,可以采用手工分析方式,临时对一些信息进行检查,弥补自动的不足。

五、网络KPI自动巡检的业务优势

及时发现故障:系统具有实时监控的特性,一天24小时不间断,无死角地扫描电力运行的状态。发现问题后自动启动报警系统,并提供信息化解决方案和以往类似问题的处理意见,能保证用户第一时间发现问题和正确无误地解决问题。

预估问题:系统收集了电力行业业务操作的各种参数,在实时监控电路是否运行正常的同时收集各种参数,通过与正常参数的对比可以预测该线路耗损情况和异常情况。发现异常后系统将这些警告通过前台直观展示给用户,提醒用户采取相应维护措施,做到运筹帷幄之中、决胜千里之外。

显示简明、易懂:系统数据通过各种图形(如柱状图、饼状图)对系统运行数据进行直观展示,并提供辅助决策意见。用户通过这些直观信息反馈更容易做出准确判断,节省宝贵时间。

节省人力、节约成本:本系统完很好地完成了人工检测和监控功能,一套系统可以节约大量人力、物力、时间和成本。

集成多系统:系统具有良好的通用借口,遵循统一表春规范,可以整合目前行业内各种的系统,复用性、重用性良好,节省资源、提高效率。

六、KPI在电力行业中的运用情况

KPI大量应用在电力行业考核,取得了理想的效果。网络KPI自动巡检自进入电力行业以来,发展势头迅猛,得到广大电力工作者的首肯,目前很多的省市已经采用这一技术解决方案。

这款系统大大节约了人力,提供了良好的安全保证,满足了企业自动化办公需要。随着电力行业软硬件的变更,KPI自动巡检系统也在悄悄变身,做到适用于任何时间任何地点的产品,我们有理由相信越来越多的用户会加入到KPI自动巡检的任务中来。

综上网络KPI自动巡检系统技术先进、优势明显。它节约成本,节省时间,优化资源合理配置;它功能强大、时时监控,保障电路安全、良好运行;它接口规范,复用性强,多系统对接,整合性强;它业务严谨,专业性强、是为电力行业量身定做的系统软件。我们有理由相信,在提升电力运行效率的同时,网络KPI自动巡检系也必将迎来光明的应用前景。

参看文献:

[1]华泰龙.华泰龙监控系统技术建议书,2010,4

[2]李士勇.模糊控制、神经控制和智能控制理论[M].哈尔滨:哈尔滨工业大学出版社,1998

[3]吴泉源.人工智能与专家系统[M].长沙:国防科技大学出版社,1995

[4]乌日图.实时专家系统及其应用研究[J].内蒙古工业大学学报,1998,17,2:17-21

[5]白树忠,南新志.变电站综合自动化实时数据库管理系统的研究与开发[J].电力系统及其自动化学报,2002,14,3:43-46

文物安全防范范文2

    电子商务(Electronic Commerce)是在Internet开放的网络环境下,在线电子支付的一种新型的商业运营模式,它主要是基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易。电子商务作为信息时代的产物,正在改变人们的经济活动方式和生活方式。但电子商务交易的安全性也成为人们关心的重要问题。电子商务系统是在Internet平台基础上,涉及到信息流、资金流、物流和商流等综合系统,它是由商业组织本身与信息技术系统复合构成的,系统的安全目标与策略,是由组织的性质与需求所决定的。主要包括营销系统、支付系统、配送系统几项内容。

    1 电子商务的安全问题

    1.1 电子商务交易安全的内容包括

    1.1.1 买方面临的安全威胁

    ①拒绝服务:攻击者为使合法用户不能得到正常的服务,可能向销售商的服务器发送大量的虚假定单来挤占它的资源。

    ②机密性丧失:客户有可能将秘密的个人数据发送给冒充销售商的机构,这也包括自己的身份数据(如PIN,口令等),这些信息也可能会在传递过程中被窃听。

    ③付款后不能收到商品:在要求客户付款后,却不能如期收到商品,主要是因为销售商中的内部人员不将订单和钱转发给执行部门。

    ④虚假订单:一个假冒者可能会以客户的名字来订购商品,因为本次订购活动都是虚假的,所以,假冒者可能趁机使双方的利益受损,一方要求付款,而另一方却要求退货。

    1.1.2 卖方面临的安全威胁

    ①信用的威胁:买方提交订单后不付款。

    ②假冒的威胁:获取他人的机密数据,比如,某人以另一人的名字向销售商订购昂贵的商品,就可以了解另一人在销售商处的信誉,然后观察销售商的行动,如果卖方顺利通过,则说明观察者的信誉高,如果会受到这样或那样的阻拦,就说明被观察者的信誉不高;虚假订单;不诚实的人建立与销售者服务器名字相同的另一个www服务器来假冒销售者。

    ③商业机密的安全:客户资料被竞争者获悉。

    ④竞争者的威胁:为了解有关商品的递送状况和货物的库存情况,恶意竞争者以他人的名义来订购商品。

    ⑤系统中心安全性被破坏:入侵者为解除用户订单或生成虚假订单,或改变用户数据(如商品送达地址),冒充合法用户来行使违法行动。

    1.1.3 网络消费者维权时引发的安全问题 质量问题,退赔、修理困难等常见问题,都是消费者保护的常见问题,也都是最为突出的问题,在线市场交易中,网络主要以便捷性、虚拟性和开放性着称,也正是这些特点,造就了这些问题。

    1.1.4 电子合同取代书面合同过程中带来的问题 在网络交易中,交易双方的所有信息都是以电子化的形式存储于计算机硬盘或其他电子介质中,这些记录不仅容易被涂改、复制、遗失,而且不能脱离其存储载体(计算机)而作为证据独立存在。

    1.1.5 电子合同取代书面合同过程中带来的问题 网络交易中,数据容易被涂改、复制、遗失,都是以电子化的形式存储于计算机硬盘或其他电子介质中。

    1.1.6 产品交付过程带来的安全问题 电子信息产品在交付,退货的过程中等带来的一些安全问题,和在商品交易中有形货物的物流配送环节的一些安全问题。

    1.1.7 网络恶意攻击者的破坏活动带来的安全问题 最常见的有拒绝服务、否认、植入、通信监听、通信干扰、中断、系统穿透、违反授权原则等等。

    1.2 电子商务对安全环境的要求 确保在因特网上用户和商家的身份认证;保护因特网上的交易;确保授权合法性;能确保信息的安全要求包括有效性、保密性、完整性、可靠性/不可抵赖性/鉴别等;保护站点及企业网抵抗黑客的攻击。

    2 电子商务的安全防范策略

    安全问题关系到电子商务系统能否成功运行,它是制约其顺利发展的重要因素。由于因特网是一个完全开放的网络,交易双方不能面对面地进行交流,必须借助其进行各种网上商务活动,而任何一台计算机都可以与之联接,这就给那些别有用心的人提供了一个破坏他人网络系统运行的机会,有一些不法分子甚至趁机窃取他人秘密。

    2.1 信息加密技术 可分对称密玥和非对称密玥,它的作用主要是防止传送信息的泄露。

    2.1.1 对称密玥 目前常用的对称加密算法有DES、3DES等。对称密玥是指发送和接收数据双方必须使用相同的密钥进行加密和解密运算,在这两种算法中DES使用最普遍。其缺点是:密钥需传递给接受方,但其优点是:使用方便、计算量小、加密效率高,且计算速度非常迅速,这种密钥被广泛用于大量数据如文件加密中。

    2.1.2 非对称加密 非对称加密又称公开密钥加密,信息加密和解密使用的是不同的两个密钥(称为“密钥对”,一个是公开密钥,一个是私用密钥)。公开密钥必须由两个密钥配合使用,加强了数据的安全性。目前非对称加密算法主要有RSA、DSA等。优点是机制灵活,但加密和解密速度慢。公钥是向他人公开的,私钥自己拥有。公开密钥只适用于对少量数据进行加密,但算法的速度很慢,不适合对文件加密,信息的发送方使用接收方的公钥加密信息,形成的密文,接收方收到密文后,用自己的私有密钥解密密文。

    2.2 认证技术

    2.2.1 数字摘要 采用单向Hash函数对文件进行变换运算得到摘要码,并把摘要码和文件一同送给接收方,接收方接到文件后,用相同的方法对文件进行变换计算,用得出的摘要码与发送来的摘要码进行比较来断定文件是否被篡改。

    2.2.2 数字签名 数字签名又称公钥数字签名,是为解决了防止他人对传输的文件进行破坏,以及如何确定发信人的身份的问题。发送方的私有密钥对数字摘要进行加密得的数字签名,因此数字签名是只有信息的发送者才能产生而别人无法伪造的一段数字串,有确认对方的身份,防抵赖的作用,而接收方用发送方的公开密钥对数字签名进行解密,用数字摘要原理保证信息的完整和防篡改性。因此数字签名能够验证信息的完整性。

    2.2.3 数字时间戳 数字时间戳就是对电子文件签署的日期和时间进行的安全性保护和有效证明的技术。它是由专门的认证机构来加的,并以认证机构收到文件的时间为依据。

    2.2.4 数字证书 数字证书是由CA认证中心签发的,用电子手段来证实一个用户的身份及用户对网络资源的访问的权限。数字证书为电子签名相关各方提供真实、可靠验证的公众服务,解决电子商务活动中交易参与各方身份、资信的认定,维护交易活动的安全。

    2.2.5 生物统计学身份识别 生物统计学技术包指纹。隔膜和视网膜扫描,字体的分析也是一中常用的生物统计学识别方法。由于已经开始显示出有前途,声音和手纹辩认也会成为未来的选择。

    2.3 电子商务安全协议技术 安全电子交易SET协议和安全套接层协议SSL,是最常见的两种电子商务安全协议。

    2.3.1 安全套接层协议SSL SSL采用对称密码技术和公开密码技术相结合,SSL协议是建立在客户机和服务器两台计算机之间的一个安全通道的会话层的协议。它们能够确信数据将被发送到正确的客户机和服务器上,在该通道上可透明加载任何高层应用协议(如FTP、TELNET等)以保证应用层数据传输的安全性。维护数据的完整性,确保数据在传输过程中不被改变。要求服务器端安装数字证书,客户端可选。通常还采用“SSL+表单签名”的模式进一步提高电子商务的安全保障,它可以使得SSL在电子商务的应用中确保信息的保密性、完整性和真实性。

    2.3.2 安全电子交易SET协议 SET协议保证了电子交易的机密性、数据完整性、身份的合法性和防抵赖性。用到了对称密钥系统、公钥系统、数字签名、数字信封、双重签名、身份认证等技术;在SET的实现中消费者在线商店、支付网关都通过CA来验证通信主体的身份。

    2.4 防火墙技术 为实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入,防火墙技术是设置在被保护网络和外部网络之间的一道屏障。

文物安全防范范文3

内容摘要:3G时代的到来为移动电子商务提供了更加广阔的发展前景和技术基础,但是我国的移动电子商务仍处于起步阶段,安全是制约这一新兴商务模式发展的主要瓶颈。本文从移动电子商务的特点和优势出发,分析了移动电子商务的安全威胁,并从技术上和管理上提出了相应的防范措施。

关键词:移动电子商务 电子商务 信息安全

近年来,我国移动互联网络环境日渐成熟,配合智能手机和移动终端的快速发展,电子商务应用也有从互联网向无线互联网领域延伸之势。据中国互联网络信息中心的调查显示,截止2010年12月我国的手机网民达到3.03亿人,巨大的用户群体促使移动电子商务的普及。据百度统计数据显示,2010年移动互联网日浏览量已达10亿,其中移动电子商务实物交易规模达到26亿元,同比增幅高达370%。我国移动互联网研究中心联合百度无线、易查搜索、Opera、UC浏览器、企业移动应用商店等移动互联网优势产品及服务,成立了中国首个移动互联网联盟(简称移联)。“‘移联’作为一种不断创新和完善的移动商务模式,有利地推动了中国移动电子商务发展”,商务部中国国际电子商务中心总经理丁强对"移联"的成立给予了充分肯定。

移动电子商务(Mobile-Commerce)是通过手机、PDA(个人数字助理)等移动通信设备与互联网有机结合进行的商务活动,它是无线通信技术和电子商务技术的有机统一体。移动电子商务因其灵活、简单和方便等优势,已经成为电子商务发展的新方向。

移动电子商务的优势和特点

移动电子商务是对传统电子商务活动的促进和补充,是电子商务引入移动性后的扩展。移动电子商务作为一种新兴的电子商务模式,利用了移动无线网络的诸多优点,极大的拓展了电子商务应用的范围。

(一)移动性

传统电子商务由于受到有线网络和终端设备的限制,不具有移动服务的功能。而移动电子商务具有广阔覆盖的无线网络和便携的手持设备,消除了距离和地域的限制,移动供应商几乎可以随时随地为移动用户提供移动服务。对于旅行者和移动工作者而言,移动电子商务比局限于办公室和其他固定位置的电子商务具有更多的商业机会,能够实现随时随地为用户提供个性化服务。

(二)位置感知

在传统电子商务中,人们在互联网创造的虚拟世界中进行商务活动,用户可以忘记物理世界的距离,没有位置的概念约束。而在移动电子商务中,位置是被着重强调的因素,位置感知被认为是一个产生价值的新维度。移动电子商务具有地理定位功能,可以确定用户当前所在的位置,建立和加强客户关系,为其提供位置相关的信息和服务。

(三)信息和交易的简易性

传统电子商务应用发达的互联网和成熟的Web技术,使得大量信息的分发和搜索不受地理位置的限制,信息过载和不必要的通信在传统电子商务环境下是可以忍受的。而在移动电子商务中,用户需要高度个性化的信息,对信息和交易的相关性和简易性要求较高。有数据表明,当手持设备每增加一次点击时,交易的可能性将下降50%。

移动电子商务面临的安全威胁

随着移动网络从2.5G到3G的演进和移动数据传输速率的提高,面向移动电子商务的业务领域得到了快速发展。无线信道是一个开放性的信道,它给移动电子商务带来通信自由和灵活性的同时,也带来了诸多不安全因素。

(一)技术方面的安全威胁

1.无线网络本身的安全威胁。传统的有线网络是利用通信电缆作为传播介质,这些介质大部分处于地下等比较安全的场所,因此中间的传输区域相对是受控制的。而在无线通信网络中,所有的通信内容(如移动用户的通话信息、身份信息、位置信息等)都是通过无线信道传送的,无线信道是一个开放性信道,是利用无线电波进行传播的,任何个人和组织不需要申请就可以进行通信。在无线网络中的信号很容易受到拦截并被解码,只要具有适当的无线接收设备就可以很容易实现无线窃听,而且很难被发现。无线窃听可以导致信息泄露,移动用户的身份信息和位置信息的泄露可以导致移动用户被无线跟踪。这对于移动电子商务的信息安全构成了潜在威胁。

在无线通信网络中,移动站与网络控制中心以及其它移动站之间不存在固定的物理连接,移动站必须通过无线信道传送用户的身份信息。由于无线信道信息传送过程可能被窃听,当攻击者截获到一个合法用户的身份信息时,他就可以利用这个信息来冒充该合法用户的身份入网,访问网络资源或者使用一些收费通信服务等,这就是所谓的身份冒充攻击。另外,攻击者还可以假冒网络控制中心,冒充网络端基站来欺骗移动用户,以此手段获得移动用户的身份信息,从而冒充合法的移动用户身份。

2.无线网络标准的安全漏洞。移动电子商务涉及到很多无线网络标准,其中使用最广泛的是实现手机无线访问因Internet的WAP标准和构建WLAN(无线局域网 )的802.11标准。WAP中WTLS(无线传输层安全)协议仅仅加密由WAP设备到WAP 网关的数据,数据通过SSL传送至网关上有短暂的时间处于明文状态;802.11标准使用的WEP(无线等效协议)安全机制存在密钥容易泄露且难以管理等缺陷;许多WLAN在跨越不同子网时往往不需要第二次的登陆验证。这些缺陷容易造成数据拦截和窃取,给移动电子商务的应用带来了很大的安全隐患 。

3.移动终端的安全。移动终端因为体积小、重量轻便于随身携带和使用,但是也容易丢失和被窃。对个人而言,移动终端的丢失意味着别人将会看到移动设备上的数字证书,以及其他一些重要数据。利用存储的数据,拿到移动终端的人可以访问企业内部网络,包括E-mail服务器和文件系统等。目前手持移动终端的最大问题就是缺乏对特定用户的实体认证机制。

(二)管理方面的安全威胁

1.手机短信的安全管理。在移动通信给人们带来便利和效率的同时,也带来了很多烦恼,其中垃圾短信成为困扰用户的主要因素。他们一般通过非正常渠道获得一些发送手机短信价格十分低廉的短信卡,利用“短信猫”在短时间内向移动用户密集发送垃圾短信,这类短信显示的发送号码都是正常的11位手机号码,短信中诱惑性的文字可能会间接骗取用户的金融资料。垃圾短信使得人们对移动电子商务充满恐惧,不敢在网络上使用自己的移动设备从事商务活动。目前还没有相关的法律法规来规范垃圾短信,运营商也只是在技术层面上来垃圾短信的群发。

2.信息安全管理的标准化问题。目前移动电子商务产业刚刚起步,这个领域还没有国际标准,我国也没有自己的国家标准和统一管理机构。设备厂商在无线局域网设备安全性能的实现方式上各行其道,使得移动用户既不能获得真正等效于有线互联网的安全保证,也难以在保证通讯安全的基础上实现互通互联和信息共享。由于没有安全标准的评测依据,又缺乏有关信息安全的管理法规,主管部门很难对信息安全标准做出规范要求,这也为移动电子商务信息安全的审查和管理工作带来了很大困难。

移动电子商务的安全防范

(一) 安全技术防范策略

1.蓝牙技术的安全使用。蓝牙技术是一种短距离无线通信技术,它能够有效地简化掌上电脑、笔记本电脑、移动电话等移动终端之间的通信,也能够成功地简化以上这些设备与Internet之间的通信,从而使这些现代化通信设备与Internet之间的数据传输变得更加迅速高效。

蓝牙技术的3种不同的安全模式分别是无安全模式、服务层加强安全模式和链路层加强安全模式,每一个蓝牙设备在特定的时候只能工作在一种安全模式下。蓝牙特殊利益组织(SIG)花了相当多的时间,开发出安全模式作为链路层的保护机制,例如128位元加密、装置认证以及授权等。若要达到最高的信任要求,应用开发商或者IT组织必须在链接层安全上增加应用安全,以便实现端到端的保护。蓝牙装置可以与经过认证的一方进行双边连接,或者永久性链接,这样一来,受信赖的一方就不需要每次都要经过认证流程。

2.WVPN技术。WVPN(Wireless Virtual Private Network)即“无线虚拟专用网”,它可以在移动环境下接入企业的内联网提供安全保证。WVPN能够实现端到端的连接,从用户的角度来看,端到端的WVPN 连接提供了最佳的安全性能。数据在WVPN 客户端进行加密,在WVPN 服务器进行解密,数据在整个传递过程中都进行了加密处理。WVPN是VPN中的高效简便和安全性与无线通信技术结合的产物,在移动电子商务上具有广泛的应用前景。它提供鉴权、保密性、完整性等方面的服务,提供了端到端的最好安全性的连接。

3.WPKI技术。WPKI即“无线公开密钥体系”,它是将互联网电子商务中PKI(Public Key Infrastructure)安全机制引入到无线网络环境中的一套遵循既定标准的密钥及证书管理平台体系,用它来管理在移动网络环境中使用的公开密钥和数字证书,有效建立安全和值得信赖的无线网络环境。WPKI并不是一个全新的PKI标准,它是传统的PKI技术应用于无线环境的优化扩展。它采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书。它同样采用证书管理公钥,通过第三方的可信任机构―认证中心(CA)验证用户的身份,从而实现信息的安全传输。

一个完整的WPKI系统必须具有以下部分:PKI客户端、注册机构(RA)、认证机构(CA)和证书库以及应用接口等,其构建也将围绕着这五大系统进行。CA作为数字证书的签发机构,是WPKI系统的核心。RA提供用户和CA之间的一个接口,作为认证机构的一个校验者,在数字证书分发给请求者之前对证书进行验证,它捕获并认证用户的身份,向CA提供证书请求,认证处理的质量决定了证书中被设定的信任级别。一个完整的WPKI必须提供良好的应用接口系统,使各种各样的应用能够以安全、一致、可信的方式与WPKI交互,确保安全网络环境的完整性和易用性。

(二) 安全管理防范策略

1.加强短信息服务的管理。治理不良手机短信是一个系统的工作,只有运营商、短信服务商、手机用户和政府共同参与,才能取得根本性的治理效果。首先要从准入环节加强管理。经营短信息服务业务,应当按照有关规定取得业务经营许可证。这也是加强短信息服务市场的重要举措之一。各政府部门应当密切配合,在各自职责权限范围内,对短信息服务加强监管。特别是通信行业主管部门,应当通过制定必要的规则来明确相关各方的权利和义务,加强日常的监督管理,真正保护广大移动用户的合法权益,进而保证移动电子商务活动安全顺利进行。

2.加快安全管理标准化进程。要尽快制定符合我国国情的安全标准,为移动电子商务的安全管理提供依据。我国的移动电子商务起步较晚,安全技术力量薄弱,因此可以参考借鉴国际信息安全标准化的先进经验,根据我国移动电子商务安全保障体系建设和信息安全标准化的需求,制定出适合我国国情的移动电子商务安全标准,为安全管理提供依据。移动电子商务安全主管部门要以安全标准化应用为主,加强对移动电子商务安全的组织领导,加大无线网络及信息安全标准的宣传贯彻实施力度,切实做好安全标准的推广应用和监督检查工作。同时由于信息安全的特殊性,国家必须强化信息安全标准的实施,保证我国信息安全标准的全面和有效落实。

综上所述,要实现移动电子商务的安全,单靠纯粹的技术防范是单薄无力的,安全管理策略的有效实施将使整个安全体系达到事半功倍的效果。只有技术和管理“双管齐下”,才能为移动电子商务系统构筑坚不可破的安全防线。

参考文献:

1.秦成德,王汝林.移动电子商务[M].人民邮电出版社,2010

2.梁少娥,蔡振治.3G时代我国移动电子商务的安全问题与应对措施[J].肇庆学院学报,2010(7)

文物安全防范范文4

[关键词]故宫失窃案;人防;博物馆;安全防范

[中图分类号]G264.2 [文献标识码]A [文章编号]1005-3115(2012)02-0112-02

2011年5月8日,一个身高不足1.6米、被马未都称为“土贼”的山东农民,闯入了被誉为“世界五大宫之首”的故宫,盗走了展馆内的9件宝物,一时间舆论哗然。在公众的想象中,北京故宫一直是国家最高级别的文保单位,安保措施应是“滴水不漏”。历经几十年的发展,故宫的安全防卫工作几经演变,已经形成了“人防、技防、物防和犬防”的四道防线。然而,一个“蟊贼”石柏魁却冲破了这道让故宫引以为傲的防线。案发后,北京警方在案件调查中了解到,嫌疑人石柏魁两次未买票,均成功混入故宫。盗窃前,又成功躲过故宫“20米一人”的清场工作。此后,石柏魁关掉电闸,造成斋宫包括摄像头等在内的技防设备失效,他从容打开装饰展板后进行盗窃。晚上,故宫巡查人员在发现嫌疑人后,石再次逃逸,并在车底躲过了全宫搜索,翻墙而去。

目前,故宫在一级风险地点装有先进的设备和至少三种复核手段。其中,珍宝馆是重点巡查区域,馆内外红外线、微波、声音等多种报警器探头24小时开启,可全方位监视,没有空白点。在故宫中央控制室,保卫处工作人员24小时面对40多台显示器,故宫内任何地点一旦出现报警,系统将自动录像,并有三种以上的技术手段进行复核。如发生意外,会立即通过专线电话上报。以人数来说,故宫保卫处被称作“京城第一保卫处”,人数超过240人,下设警卫队、技术科、防火科等8个科室。故宫每天闭馆后,还有至少1600个防盗报警器、3700个烟感探测器和400个摄像头在运行。

为什么四道联防机制以及堪称严密的安保措施都未能阻止偷盗事件的发生?据故宫安保方面透露,2011年5月8日晚上(案发当晚),保卫处值班室曾发现斋宫所处的东区停电的“报警”,但值班人员以为是雷电降雨所致,没有及时进行巡查。而当晚发现嫌疑人的巡查人员“年纪大”,跑不过嫌疑人。对此事件,有专家称,多年来的平安无事,让故宫安防麻痹了。事实的确如此。案件侦破后,北京警方与故宫方面座谈交流提升安防工作时,指出故宫的安防有多处“需要提升”。其中第一点就是“进一步提升认识,提高对故宫内部安全防范工作的重视程度”,即提高安防工作责任心和安全防范意识。谈及故宫失窃案,北京市文物局副局长刘超英明确指出,目前博物馆安保技术已无懈可击,但最大的漏洞在于安保人员的意识和责任心。浙江大学文物及博物馆系系主任严建强分析说,故宫的安防体系应该是很好的,关键问题还是出在人上面,“人的责任心是保卫的最后一道防线”。也就是说人防工作没有做到位。

故宫失窃案给全国各博物馆敲响了警钟。目前,全国各大博物馆在文物安全防范工作中尽管各有特点,但基本都借鉴了故宫以人防、物防、技防相结合的安全防范经验。实践证明,“三防”一体的文物安全防范体系确实是行之有效的、比较科学的安全防范体系。博物馆是文物、标本、资料的收藏、保护、研究、展示机构,是国家必须严加防护的要害部门之一。文博工作的前提就是安全,安全是文物工作的基石,是文物保护的永恒主题,任何时候都不能有半点松懈。只有文物安全有了保证,才能顺利开展其他各项工作。而博物馆的藏品保护与展示功能又决定了博物馆安全防范工作所面临的复杂局面。正如湖北省博物馆常务副馆长万全文在谈到博物馆安防工作时所说“目前博物馆安防问题的压力非常大。现在社会比较复杂,觊觎博物馆文物的不法分子越来越多,我们面临的安防压力很大。”

我们知道人防、物防和技防是安全防范的三个范畴。人防和物防是古已有之的传统防范手段,它们是安全防范的基础。人防、物防,顾名思义就是通过人力、物力进行安全防范,比如人员巡逻、站岗等防范措施。随着科学技术的不断进步,这些传统的防范手段也不断融入新科技的内容。技防则是通过现代科学技术进行安全防范,比如电子监控、电子防盗报警等技术手段。三防中,物防是基础,人防是保证,技防在其建筑的平台上才能发挥作用。否则,再先进的安全技术防范,没有人防保证,发现了罪犯也无法抓到。做好安全保卫工作,人为因素是第一位的,是做好安全保卫工作的前提。故宫的物防、技防水平在国内堪称一流,然而,再先进的安防技术,再坚固的物防设施,缺少了人防这一起决定作用的重要方面,也会被“土贼”轻而易举地洞穿防范体系,也无法保障防护目标的安全。可见,人防在三防体系中是起决定作用的。

2008年,我国开始实施博物馆免费开放政策,目前全国已有1700多座博物馆免费开放。博物馆的各类安全风险、安全隐患也与日俱增。免费开放使博物馆安防工作受到了空前重视。在加强物防建设、构筑坚固的物防体系的同时,随着科技的日新月异,大批先进的技防设备投入使用,技防水平有了飞跃式的发展。但科技毕竟不是万能的。在物防和技防不断完善的同时,必须注重人防建设,清醒地认识到人防对博物馆安全防范至关重要。任何物防和技防设施,离开了人防的保障,都将失去其防范效果。比如现在博物馆的安防系统主要以视频监控为主,通过管理人员查看显示大屏上的图像来发现紧急事件。一方面工作人员不可能时时刻刻盯着大屏幕,另一方面,现在博物馆越建越大,监控点数越来越多,不可能将所有的监控点同时显示在大屏幕上。而且,目前大多数博物馆的安防系统还不能和公安系统、消防系统有效联动。东西丢了再报案,建筑失火了再通知消防,对于博物馆这样的单位,延迟一分钟就会造成不可估量的损失。

谈到人防,我们通常所说的人员巡逻、站岗等防范措施只是人防的具体表现形式。文物安全防范中的人防是指利用人的主观能动性积极主动地采取措施实现对防护目标的防护。这里所说的主观能动性包括值班人员的工作责任心、安全防范意识、工作积极性以及认真履行岗位职责的能力等。故宫失窃案所暴露出来的人防方面存在的问题,实际上在全国博物馆系统普遍存在。目前,博物馆系统安全保卫人防方面存在的主要问题表现在:单位安全管理机制不够完善;文物安全保卫队伍政治性不强、业务不精通、责任心不强、纪律性不强、法律意识淡漠现象普遍存在;职工的职责权限界线不明确;监督手段和管理制度缺乏执行力度;职工责任心、纪律性不强,法律意识淡漠。

文物工作中,安全是底线,安全得不到保障,文物工作将是无本之木、无源之水。做好博物馆文物安全保卫工作必须从人防、物防、技防三方面下功夫。在博物馆,尽管可以采用种种技防、物防手段,但最关键的人的因素不可缺失,人防是第一位的。

完善管理抓人防,做好人防工作说到底就是在管理上下功夫。具体应在以下四个方面着手:

首先,要通过各种学习、考核、培训,造就一支政治性强、业务精通、作风正派、工作负责、勇于奉献、年富力强的安全保卫队伍。一支精明干练的文物安全保卫工作队伍是博物馆文物安全保卫工作的坚强保障。安全保卫队伍的素质如何,直接关系到文物安危。因此,博物馆在安全保卫队伍建设上,首先应挑选政治可靠、工作责任心强、年富力强、能够认真负责、勇于奉献、严守纪律的人员从事文物安全保卫工作。还需通过组织各种安全学习、培训、考核、演练,提升、保持安全保卫队伍的战斗力。

其次,要依据岗位特点制定完善相应的岗位职责,切实明确岗位职责权限,建立完备的职、责、权管理体系,使相关人员明确各自承担的责任和权利。随着博物馆免费向社会开放的逐步实施,各个博物馆在逐步建立健全,完善规章制度方面做了大量工作,安全管理制度可以说已经趋于完善,关键在于制度的落实。

再次,单位组织专人加强日常监督,通过严格的奖惩制度管理岗位工作。严格做到令行禁止,赏罚分明。这方面,尤其是单位领导要带头遵守单位规章制度。完善的制度需要认真落实到位,必须实行安全责任分级负责制,将安全责任层层细化,落实到岗位,落实到人,通过日常严格监督检查,才能充分发挥依靠制度实现科学严格管理的目标。

最后,通过开展经常性的法制教育,结合实际案例,总结经验教训,强化职工对文物藏品的法律保护意识。

文物安全防范范文5

关键词:田野文物安防系统;地波震动传感器;监控室设计

Abstract: along with the rise of cultural relics theft crime momentum in recent years, in order to make the cultural relics in the field security situation has been fundamentally improved, there is an urgent need to establish a set of cultural relics in the field of security system, this paper discusses the design of the cultural relics in the field of security system.

Keywords: the cultural relics in the field of security system; ground vibration sensor; control room design

中图分类号:K85文献标识码:A

1、背景分析

田野文物多散布于乡间田野,有些远离村镇,受人员编制等限制,在乡镇村基本没有专业和专职人员管理,随着近几年文物盗窃犯罪势头的上升,仅靠文物部门建立的业余保护员的看护管理,加上没有相应科技保护手段或科技保护手段不够完善,田野文物成为文物管理中的薄弱环节、文物犯罪分子窥觑的目标。

为使田野文物安全形势得到根本好转,迫切需要建立一套田野文物安全技术防范系统,做到人防和技防结合,发挥技术防范系统的预警、报警作用,及时发现并制止文物盗窃、盗掘行为;加强监督管理,防范、防止人为取土、耕作等人为行为破坏。

2、设计依据

现场勘察资料、建筑图纸、有关设备的技术性能指标

GA27-2002《文物系统博物馆风险等级和安全防护级别的规定》

GB 50348-2004 《安全防范工程技术规范》

GB50394-2007《入侵报警系统工程设计规范》

GA/T368-2001《入侵报警系统技术要求》

GB50395-2007《视频安防监控系统工程设计规范》

GA/T367-2001《视频安防监控系统技术要求》

GA/T670-2006 安全防范系统雷电浪涌防护技术要求

GB50174-2008 计算机房防雷设计规范

其他与工程有关的国家标准、法规、文件等

3、设计原则

在设计工作中,应遵循以下原则:

系统的防护级别与被防护对象的风险等级相适应

技防、物防、人防相结合,探测、延迟、反应相协调

满足系统的安全性、电磁兼容性要求

满足系统的可靠性、维修性与维护保障性要求

满足系统的先进性、兼容性、可扩展性要求

满足系统的经济性、适用性要求

4、指导思想

在设计工作中应遵循以下指导思想:

贯彻国家实施的政策、法规、政府部门的有关规定和管理要求

严格按照设计任务书要求,按照工程程序与要求进行设计

树立优化思想,保障安全防范工程的有效性,可靠性和实用性

布防设计要因地制宜,要尽力实现纵深防护

设计内容要全面、系统,文字阐述简练、清楚

树立保密意识,加强保密管理

5、主要性能指标及要求

为了保障本工程的工程质量和设计任务书要求预期要达到的防范效果,减少盲目性,提高了设计的科学性和规范性,为工程设计明确目标和方向,特提出本系统完成后要实现的性能指标。系统的主要性能指标如下:

系统漏报警为0,现场环境条件下探测率设计值为100%

系统日误报警次数:系统探测总量的1%

处警响应时间不大于3分钟

图像复核与报警联动自动切换时间小于等于4秒

警情判断确认时间小于等于10秒

入侵报警系统、监控系统备电提供供电时间:>8小时

录像存储时间>30天;

摄像机应有稳定牢固的支架,室外距地面不宜低于3.5m

6、系统设计

6.1、概述

由于田野文物地理位置偏远且均埋于地下,上方都有一层较厚的封土,犯罪分子要想进行盗窃,首先要对封土进行挖掘,我们设计的指导思想就是在犯罪分子对封土进行挖掘时产生报警,并阻止犯罪分子的犯罪行动,达到保护田野文物的目的。

6.2、防护部位的风险等级及防护级别

本方案主要针对省级文物保护单位进行设计,风险等级为二级,应采取二级防护措施。按照局部纵深防护的设计思想,建立防护区与监视区。

6.3、技术设计

6.3.1、系统构成

田野文物安防系统包括如下子系统:地波微震动探测子系统、报警子系统、视频监控子系统、音频复核子系统、防雷接地子系统、传输子系统、电子巡更子系统。

6.3.2、地波微震动探测子系统

地波微震动探测报警系统是专为保护田野文物而设计。该系统以地波震动传感器为主要探测手段,运用现代信号处理技术、信号分析技术,实现了空间、地下入侵行为判断、移动目标区域定位的三维监控功能,运用现代信号控制技术,实现了智能化预警、报警、复核等功能。该系统首次提出集群监听、地下拾音、声控预警、声控报警、声音复核的思想,使声音探测成为一种无死区、无漏报、无误报,不受环境地理限制的报警监控手段。适用于野外设施、水下设施、建筑及周界需要进行防范的环境中,特别适用于大面积、地形复杂、监控防范环境恶劣的情况使用。

6.3.3、报警子系统

防盗报警系统防患于未然,任何疏忽都将导致生命财产的损失。前端配电箱是监控室与前端报警、监控设备的连接点,关系到整个系统的安全稳定的工作,是保障系统可靠的探测、监视的关键部位。因此,采取必要的安全措施是必不可少的。

6.3.4、视频监控子系统

随着现代科学技术的发展,监控系统已成为安全防范系统必不可少的一部分。首先,监控系统能创造一个高度安全的环境;其次,可以大大降低人员巡查管理的费用。视频视监控系统主要包括前端摄像、中间传输、后端中控三部分。视频监控子系统可以与地波微震动子系统、报警子系统实现监控报警联动。

6.3.5、音频复核子系统

在前端摄像机安装位置附近安装音频探测器,可依据摄像机数量配置,平时可实时进行现场录音,当系统报警后,可实现音频复核,并且为后期侦破工作提供有力的线索。

6.3.6、防雷接地子系统

由于墓葬均处于野外,安防系统遭到雷击风险等级较高,按照规范要求系统设备、室外设备、传输线缆及系统应具有防雷保护措施。由于本系统有大量的室外设备和室外传输线路,因此需要设计防雷系统。按照规范要求并结合实际情况设计安防防雷系统。

6.3.7、传输子系统

传输系统设计属于安防系统的前期基础工程设计,它的设计对于整体施工的进度、量化、原材料的合理使用,施工人员调配,竣工后系统的正常运行,减少误报,杜绝漏报,以及维护检修方便与否等都有着直接的影响,因此在传输系统设计中,我们遵循以下设计原则:

整体规划、全面考虑各点之间的合理联接,保障系统的完整性

现场勘察细致、勘察与设计相结合,因地制宜,合理布设

管线选型优化、规范,科学地使用新型材料

6.3.8、电子巡更子系统

为了加强对值班人员的监督和管理,本系统设计电子巡更子系统。在巡视线路上合理设置识别点,可以有效的监督管理巡视人员的在岗工作情况。

7、系统供电设计

7.1、电缆的配置

由于传输距离较远,考虑到线路较长,综合考虑选用BLVVB2*25的铝芯电缆。

7.2、供电系统的现状

由于田野文物位于相对偏远的乡镇或农村,此类地区的用电可靠性较低,容易出现电压浮动、停电等情况;由于受到地理条件所限制因此难以实现市电双路供电。因此我们设计监控室采用UPS供电的方式,用以保障市电供电时的电源稳定和实现市电停电后的系统供电。

7.3、UPS备用电源的配置

按照要求,应按总系统额定功率的1.5倍设置电源容量,备用电源的容量保证系统正常工作的时间:入侵报警系统大于8小时;监控系统大于8小时。

8、监控室设计

监控室为,并按照规定安装防盗门窗并考虑卫生间以保证值班人员正常工作的设施。

防盗安全门设置门禁出入控制读卡器以识别身份,防止无关人员闯入,设计门磁以显示门的状态和联动报警。

安装内外联络公安报警中心的通信手段,设置紧急报警装置和留有向上级报警的通讯接口。

控制中心配备空调系统,以保证环境温度符合标准,敷设抗静电地板,以防止静电对系统的损害,设置专门的地线连接到控制台、电视墙等设备金属外壳,接地电阻符合规范。

结语

分布于广大乡野村间的田野文物是我国宝贵历史文化遗产的重要组成部分,作为新时代的城市建设者和安防从业者有责任和义务为保护这些历史文物付出努力。以上只是对田野文物保护工作一些浅显的思路,针对具体的待保护项目,还要结合实际情况进行更加深化的方案设计。

参考文献:

GA27-2002《文物系统博物馆风险等级和安全防护级别的规定》

文物安全防范范文6

关键词:博物馆 技术防范 入侵报警 闭路电视监控 出入口控制 供电与防雷。

中图分类号:TU89 文献标识码:A 文章编号:1672-3791(2012)04(b)-0036-01

博物馆是国家重要的文化基础。馆藏文物是人类遗留下来的具有历史、艺术及科学等无形的价值,根据博物馆的发展趋势及现状,国家在建设大量的博物馆,尤其是在2008年3月实行博物馆免费对外开放,更加体现文化资源的魅力得以展示,为了确保文物安全,安全防范系统作为文物保护的技术防范措施,其重要性是不言而喻的。运用电子技术手段,设计合理、完善、稳定、可靠的安全防范系统。

1 人防、物防(实体防范)

人力防范和实体防范是传统的防范手段,是安全防范的基础,实体防范就是物体防范,在不影响布展、使用及总体设计的前提下,把周界防护设施、门、窗、展柜做的坚固,不留给犯罪份子任何机会。展柜最好是采用防爆玻璃、加胶玻璃或加装防暴膜。中心控制室的实体防护也非常重要,并具备独立卫生间。

2 技术防范

贯彻以“预防为主,防打结合,防范于未然”的方针,以物防、技防和组织管理防范相结合的原则,按照“全方位防护”的指导思想,将犯罪份子控制在防护区域之外或限制在一定范围内,为打击犯罪行为提供有利条件及取证,使防范目的得到充分的发挥,实现防盗、抢及延迟犯罪行为、安保人员出动配合等作用。既要利用先进的计算机技术、控制技术、信技术和智能图形显示技术,又要结合博物馆的特点,从实际使用功能、陈列布展设计及需求出发,采用先进、成熟、可靠的电子技术,对每个子系统实行监测、控制及管理,并与其它相关联的系统进行有效的结合,调动一切可利用资源,使其最大的发挥功能及效率。

2.1 入侵报警系统

(1)周界报警。

周界防护是入侵报警系统的第一道防线,它能第一时间为值班人员处理警情提供有力的依据,目前国内常用的周界报警设备为:主动红外对射探测器、振动电缆、泄漏电缆、电子围栏、高压防护网、视频移动报警等产品。目前多数采用的泄漏电缆通,是一种室外周界入侵探测系统,通过对活动金属物体或人以及动物探测报警。细致宽泛的灵敏度调节功能可依据环境变化任意设置,从而具备防宠物误报功能可以将小动物、如小狗、小猫等在防区移动的干扰滤掉,杜绝了漏报,误报等现象,完美的适应性不受环境温度、湿度、风雨烟尘、树木晃动等变化影响。

(2)通道报警。

通道报警是指公共区域的防护,出入口、窗户、通道,是入侵报警系统的第二道防线,目前常用的探测器种类有:被动红外探测器、微波探测器、双鉴探测器、幕帘式红外探测器、红外栅栏、门磁开关、振动探测器及玻璃破碎探测器等。如安装位置及环境晃动较利害,最好不要采用门磁开关,根据地区气候变化不同,应该采用具有耐高、低温功能的室外探测设备。

(3)空间报警。

入侵报警系统的第三道防线是室内空间防护,目前使用比较广泛的产品有:被动红外探测器、双鉴探测器、微波探测器、视频移动报警等产品,空间防护设备的选型、使用及安装都是因地而宜,根据风险等级的不同采用相应的探测手段(原规定是使用三种以上技术),选择探测设备应该考虑具有防遮挡、防拆卸功能的探测器,根据温差变化选择具有耐高、低温功能的探测设备。

灵敏度较高的探测设备,相对误报率较高。双鉴探测器克服了单一技术探测器的缺陷,目前使用比较广泛,其原理是将两种不同技术原理的探测器整合在一起,只有当两种探测技术的传感器都探测到人体移动时才触发报警的探测设备。

(4)展柜报警。

展柜报警是入侵报警系统的最后一道防护措施,目前常用的探测设备为:多维驻波探测器、存在式探测器、红外式幕帘探测器、压力传感器、拉力传感器等,密闭的独立展柜及中、小型展柜及采用多维驻波探测器效果较好,大型展柜采用存在式探测器效果较好,也可采用压力传感器与红外式幕帘探测器相结合效果也非常好。对于裸展文物及名画、雕塑等可以采用图像报警或存在是红外探测设备,同时可增加现场语音联动进行提示设备。

(5)报警控制系统。

入侵报警系统的心脏是报警控制系统也可称为控制中心报警系统,一个报警控制系统的标准反映时间不能大于2s,系统越大反映时间越长,如果一台主机承载报警点过多,能做到2s以下的系统很少。针对报警点位多的单位,可增加报警主机,分区域承载避免报警反应时间大于2s。

2.2 闭路电视监控系统

闭路电视监控系统作用有三种,其一是报警时进行图像复核,其二是图像数据的存储,为以后的查询与检索事件的发生经过提供真实的依据,其三是管理,开馆期间掌握馆内观众的参观情况,发现警情时便于指挥与调度。摄像机的安装位置及数量是根据各博物馆的实际情况结合陈展布局而配置。最好是开放地区全覆盖,但要保证摄像机夜间能够呈现有效图像,最简单的方法是设置辅助灯源、报警后联动现场灯光或红外一体化摄像机。但是采用红外补光设备时要充分考虑红外灯寿命的问题。

2.3 出入口控制系统

出入口控制系统也叫门禁控制系统,根据风险等级,对需要控制的各类出入口,按各种不同的通行对象及准入级别,对进、出实施实时控制、管理及监督。系统具有与火灾自动报警系统、视频监控系统联动的功能。

博物馆为了加强对重要部位出入口的安全管理,对库房通道入口及各库房、展厅等重要出入口等安装感应读卡器或者密码键盘,控制人员出入。并根据不同的场所选用不同的控制方式,如库房采用进出双向控制的方式和多重控制的方式。每次有效进入,系统都会自动存贮进入人员的相关信息,在进入时间,进出口的编号等,并能每天进行有效的统计,记录和存档,系统应具有对设备运行状态和信号传输线路各种自诊断和故障检测功能,具有防破坏报警功能。

2.4 供电系统及防雷

技术防范设备是否能够正常运行取决于供电系统的稳定与安全,对博物馆安防系统进行设计时,首先要考虑集中供电方式,进入控制室、设备间的供电线路不易被人为破坏,前端设备的供电通过控制室集中供电,入侵报警系统应该考虑8h~10h的蓄电池备电。

防雷是保证技术防范设备正常运行的附属设备,博物馆的控制室供电系统要考虑电源防雷,室外设备要考虑视频、电源、数据的防雷,古建博物馆及室外设备所有的信号传送都要考虑配置防雷措施。

3 结语

博物馆安防系统是以人防、物防为基础与技防相结合,技防是以入侵报警系统和门禁系统为核心,以声音复核、图像复核与视频监控、通讯与对讲、巡更系统为其基础组成部分,把每个子系统进行有效地结合,利用计算机进行管理及控制下,实现各种功能。从而构成一个自动化、智能化程度高、功能设置完善、综合防范能力强的现代化安全防范体系。

参考文献

[1] 安全防范工程技术规范[S].GB50348-2004.