本文关于安全生产包括哪几个方面的安全,据
亚洲金融智库2022-08-10日讯:
安全生产包括哪些方面吗?
一、物质保障责任。包括具备安全生产条件;依法履行建设项目安全设施“三同时”的规定;依法为从业人员提供劳动防护用品,并监督、教育其正确佩戴和使用。
二、资金投入责任:包括按规定提取和使用安全生产费用,确保资金投入满足安全生产条件需要;按规定存储安全生产风险抵押金;依法为从业人员缴纳工伤保险费;保证安全生产教育培训的资金。
三、机构设置和人员配备责任:包括依法设置安全生产管理机构,配备安全生产管理人员;按规定委托和聘用注册安全工程师或者注册安全助理工程师为其提供安全管理服务。
四、规章制度制定责任:包括建立健全安全生产责任制和各项规章制度、操作规程。
五、教育培训责任:包括依法组织从业人员参加安全生产教育培训,取得相关上岗资格证书。
六、安全管理责任:包括依法加强安全生产管理;定期组织开展安全检查;依法取得安全生产许可;依法对重大危险源实施监控;及时消除事故隐患;开展安全生产宣传教育;统一协调管理承包、承租单位的安全生产工作。
七、事故报告和应急救援的责任。包括按规定报告生产安全事故;及时开展事故抢险救援;妥善处理事故善后工作。
如何做好Email安全防护工作
操作系统漏洞
熟悉邮件服务器的朋友都知道,邮件服务器通常都是以软件的形式,安装在一些服务器操作系统上的,如:WIN
NT/2000/2003、Linux或Unix等。往往这些操作系统的默认安装配置都是不安全的,利用工具软件的黑客们(绝大多数黑客都是利用工具入侵的)可以轻易入侵邮件服务器,而获得其中用户信息和密码。
对于Windows平台下的Exchange Mail
Server,入侵的方法是很多的。最简单的一种方法就是利用终端服务器结合中文输入法漏洞获得Administrator(系统管理员)权限,用pwduMP3导出Hash过的密码,再用L0pht挂接字典或者Brute
Force就能出用户密码。如果密码比较简单,几分钟之内就能,长度在8位及以下的用Brute
Force方式在一天内就能。而Unix服务器上运行的Sendmail邮件系统数量众多,入侵者在获得了系统的控制权之后,用John等软件就能从/etc/passwd或者/etc/shadow中出密码。如果采用了数据库方式来保存用户信息和密码,也是比较容易被导出的,只是可能会多了猜解或数据库密码的过程。
邮件服务器软件漏洞
就拿最常见的邮件服务器软件Sendmail、Qmail来说,都存在着一定的安全缺陷。以Sendmail的老版本为例,telnet到25端口,输入wiz,然后接着输入shell,就能获得一个rootshell,还有debug命令,也能获得root权限。Qmail相对Sendmail安全一些,但是其存在Buffer
Overflow缺陷,能够远程得到rootshell,进而控制系统。
在保证了邮件服务器安全可靠的情况下,邮件服务器软件的缺陷就显得尤为重要。入侵着可以利用其设计缺陷telnet到25端口,输入expn
XXX或者vrfy
XXX就能查询系统是否有XXX用户。当软件厂商意识到其缺陷后,这两个命令在新版本中已经被禁用了,但是仍然可以通过伪造发信人然后用rcpt
to来判断该用户是否存在。如果入侵者得到用户名后,便可以telnet到110端口,尝试猜解简单密码的连接,或者利用字典进行暴力。
WEB页面更不安全
除了使用OutLook、FoxMail等客户端软件方式收发邮件之外,还有许多用户喜欢登录WEB页面管理邮件。其实,这样也存在很多弱点,一般的邮件服务器都是通过CGI来接受用户传递的表单(FORM)参数,其中必将传递username(用户名)和password(密码)信息,如果正确,就可以进入处理邮件的页面。已知用户的密码,有很多暴力的软件都可以轻松胜任,例如:小榕的“溯雪”,如果密码比较简单的话,很快就被了。
专题推荐:
作业安全风险管控系统说明(6)