以下是小编整理的欧盟更新食用色素安全使用建议,本文共4篇,欢迎阅读分享。

篇1:欧盟更新食用色素安全使用建议
欧盟更新食用色素安全使用建议
11月12日,欧盟食品安全局发布公告称,食品添加剂及营养源科学专家组在审查了所有现有的证据后,降低了人工合成的'食用色素喹啉黄(E104),日落黄FCF(E110)和丽春红4R(E124)的每人每日允许摄入量(ADIs).专家组推断目前这些色素的暴露已经超过了成人和小孩的新ADIs值.
作 者:施京京 作者单位: 刊 名:中国质量技术监督 英文刊名:CHINA QUALITY SUPERVISION 年,卷(期): “”(12) 分类号: 关键词:篇2:对于Docker使用的一些安全配置建议
介绍
相信很多开发者都默认Docker这样的容器是一种沙盒(sandbox)应用,也就是说他们可以用root权限在Docker中运行随便什么应用,而Docker有安全机制能保护宿主系统,比如,有些人觉得Docker容器里面的进程跟虚拟机里面的进程一样安全;还有的人随便找个源就下载没有验证过的Docker镜像,看都不看内容就在宿主机器上尝试、学习和研究;还有一些提供PaaS服务的公司竟然允许用户向多租户系统中提交自己定制的Docker镜像。请注意,上述行为均是不安全的。
本文将介绍Docker的隔离性和安全性,以及为什么它在隔离和安全性上不如传统的虚拟机。
何谓安全性?
单单就Docker来说,安全性可以概括为两点:
不会对主机造成影响
不会对其他容器造成影响
所以安全性问题90%以上可以归结为隔离性问题。而Docker的安全问题本质上就是容器技术的安全性问题,这包括共用内核问题以及Namespace还不够完善的限制:
/proc、/sys等未完全隔离
Top, free, iostat等命令展示的信息未隔离
Root用户未隔离
/dev设备未隔离
内核模块未隔离
SELinux、time、syslog等所有现有Namespace之外的信息都未隔离
当然,镜像本身不安全也会导致安全性问题。
真的不如虚拟机安全?
其实传统虚拟机系统也绝非100%安全,只需攻破Hypervisor便足以令整个虚拟机毁于一旦,问题是有谁能随随便便就攻破吗?如上所述,Docker的隔离性主要运用Namespace 技术。传统上Linux中的PID是唯一且独立的,在正常情况下,用户不会看见重复的PID。然而在Docker采用了Namespace,从而令相同的PID可于不同的Namespace中独立存在。举个例子,A Container 之中PID=1是A程序,而B Container之中的PID=1同样可以是A程序。虽然Docker可透过Namespace的方式分隔出看似是独立的空间,然而Linux内核(Kernel)却不能Namespace,所以即使有多个Container,所有的system call其实都是通过主机的内核处理,这便为Docker留下了不可否认的安全问题。
传统的虚拟机同样地很多操作都需要通过内核处理,但这只是虚拟机的内核,并非宿主主机内核。因此万一出现问题时,最多只影响到虚拟系统本身。当然你可以说 可以先Hack虚拟机的内核,然后再找寻Hypervisor的漏洞同时不能被发现,之后再攻破SELinux,然后向主机内核发动攻击。文字表达起来都嫌繁复,更何况实际执行?所以Docker是很好用,但在迁移业务系统至其上时,请务必注意安全性!
如何解决?
在接纳了“容器并不是全封闭”这种思想以后,开源社区尤其是红帽公司,连同Docker一起改进Docker的安全性,改进项主要包括保护宿主不受容器内部运行进程的入侵、防止容器之间相互破坏。开源社区在解决Docker安全性问题上的努力包括:
Audit namespace
作用:隔离审计功能
未合入原因:意义不大,而且会增加audit的复杂度,难以维护。
Syslognamespace
作用:隔离系统日志
未合入原因:很难完美的区分哪些log应该属于某个container。
Device namespace
作用:隔离设备(支持设备同时在多个容器中使用)
未合入原因:几乎要修改所有驱动,改动太大。
Time namespace
作用:使每个容器有自己的系统时间
未合入原因:一些设计细节上未达成一致,而且感觉应用场景不多。
Task count cgroup
作用:限制cgroup中的进程数,可以解决fork bomb的问题
未合入原因:不太必要,增加了复杂性,kmemlimit可以实现类似的效果,
(最近可能会被合入)
隔离/proc/meminfo的信息显示
作用:在容器中看到属于自己的meminfo信息
未合入原因:cgroupfs已经导出了所有信息,/proc展现的工作可以由用户态实现,比如fuse。
不过,从cgroup/ns基本成型后,至今还没有新的namespace加入内核,cgroup在子系统上做了简单的补充,多数工作都是对原有subsystem的完善。内核社区对容器技术要求的隔离性,本的原则是够用就好,不能把内核搞的太复杂。
一些企业也做了很多工作,比如一些项目团队采用了层叠式的安全机制,这些可选的安全机制具体如下:
1、文件系统级防护
文件系统只读:有些Linux系统的内核文件系统必须要mount到容器环境里,否则容器里的进程就会罢工。这给恶意进程非常大的便利,但是大部分运行在容器里的App其实并不需要向文件系统写入数据。基于这种情况,开发者可以在mount时使用只读模式。比如下面几个: /sys 、/proc/sys 、/proc/sysrq-trigger 、/proc/irq、/proc/bus
写入时复制(Copy-On-Write):Docker采用的就是这样的文件系统。所有运行的容器可以先共享一个基本文件系统镜像,一旦需要向文件系统写数据,就引导它写到与该容器相关的另一个特定文件系统中。这样的机制避免了一个容器看到另一个容器的数据,而且容器也无法通过修改文件系统的内容来影响其他容器。
2、Capability机制
Linux对Capability机制阐述的还是比较清楚的,即为了进行权限检查,传统的UNIX对进程实现了两种不同的归类,高权限进程(用户ID为0,超级用户或者root),以及低权限进程(UID不为0的)。高权限进程完全避免了各种权限检查,而低权限进程则要接受所有权限检查,会被检查如UID、GID和组清单是否有效。从2.2内核开始,Linux把原来和超级用户相关的高级权限划分成为不同的单元,称为Capability,这样就可以独立对特定的Capability进行使能或禁止。通常来讲,不合理的禁止Capability,会导致应用崩溃,因此对于Docker这样的容器,既要安全,又要保证其可用性。开发者需要从功能性、可用性以及安全性多方面综合权衡Capability的设置。目前Docker安装时默认开启的Capability列表一直是开发社区争议的焦点,作为普通开发者,可以通过命令行来改变其默认设置。
3、NameSpace机制
Docker提供的一些命名空间也从某种程度上提供了安全保护,比如PID命名空间,它会将全部未运行在开发者当前容器里的进程隐藏。如果恶意程序看都看不见这些进程,攻击起来应该也会麻烦一些。另外,如果开发者终止pid是1的进程命名空间,容器里面所有的进程就会被全部自动终止,这意味着管理员可以非常容易地关掉容器。此外还有网络命名空间,方便管理员通过路由规则和iptable来构建容器的网络环境,这样容器内部的进程就只能使用管理员许可的特定网络。如只能访问公网的、只能访问本地的和两个容器之间用于过滤内容的容器。
4、Cgroups机制
主要是针对拒绝服务攻击。恶意进程会通过占有系统全部资源来进行系统攻击。Cgroups机制可以避免这种情况的发生,如CPU的cgroups可以在一个Docker容器试图破坏CPU的时候登录并制止恶意进程。管理员需要设计更多的cgroups,用于控制那些打开过多文件或者过多子进程等资源的进程。
5、SELinux
SELinux是一个标签系统,进程有标签,每个文件、目录、系统对象都有标签。SELinux通过撰写标签进程和标签对象之间访问规则来进行安全保护。它实现的是一种叫做MAC(Mandatory Access Control)的系统,即对象的所有者不能控制别人访问对象。
安全建议
最简单的就是不要把Docker容器当成可以完全替代虚拟机的东西。跑在Docker容器中的应用在很长一段时间内都将会是选择性的,通常只跑测试系统或可信业务。
门槛再高一点,我们对系统做减法,通过各种限制来达到安全性。这也是最主流的、有效的安全加固方法,比如上一章节介绍的几种安全机制。同时一定要保证内核的安全和稳定。外部工具的监控、容错等系统也必不可少。
总之通过适配、加固的Docker容器方案,在安全性上完全可以达到商用标准。就是可能对实施人员的技术要求和门槛较高。
篇3:如何最安全使用网上银行的七点建议
设置Windows登录密码,请采用由数字和字母(大小写)组成的不易被破译的密码,避免使用生日、电话、身份证、账号、有规则数字等易被猜测的密码。
使用WindowsXP的客户,打开WindowsXP自带的防火墙。
怎样打开WindowsXP自带的防火墙(用户)?
第一步,按顺序点击“开始”-》“控制面板”,打开“控制面板”对话框
第二步,点击“安全中心”,打开“Windows安全中心”对话框
第三步,点击“Windows防火墙”,打开“Windows”防火墙对话框,选中“启用(推荐)”单选按钮,最后单击“确定”按钮,完成WindowsXP的防火墙设置。
怎样打开WindowsXP自带的防火墙(用户)?
对于Windows用户在“控制面板”中没有“安全中心”,可以通过下面的步骤打开防火墙:
第一步,按顺序点击“开始”-》“所有程序”-》“附件”-》“通讯”-》“网络连接”,打开“网络连接”窗口
第二步,右键单击“本地连接”-》“属性”,打开“本地连接属性”对话框,选中“高级”标签,勾选上“Internet连接防火墙”下的复选框,最后点击“确定”按钮加以应用,
(如果是用“拨号方式”上网的,网络连接窗口里则是“WAN微型端口(OE)”,设置方法和上面所说的一样)
说明:“防火墙”设置成功后,会在“网络连接”窗口中的“本地连接”旁边有几个灰色的字“已连接上,有防火墙”。
、使用WindowsXP的客户,关闭远程功能。
怎样关闭WindowsXP的远程功能?
第一步,右键单击“我的电脑”,点击“属性”
第二步,打开“系统属性”对话框,选中“远程”标签。
第三步,⑴把“远程协助”-》“允许从这台计算机发送远程协助邀请”前的复选框的勾号去掉。
⑵把“远程桌面”-》“允许用户远程连接到此计算机”前的复选框的勾号去掉。
最后点击“确定”按钮,完成WindowsXP远程功能关闭。
、定期下载安装最新的操作系统和浏览器安全程序或补丁。
5、安装反病毒软件和防火墙软件,并及时升级更新。
6、长时间无人操作电脑时,中断计算机网络联接或关机。
7、勿在网吧或公用电脑上使用网上银行。
篇4:防范病毒 安全使用IE浏览器的几点建议
据国外媒体报道,近日,业界中出现 利用IE 漏洞攻击包括高科技公司的事件,
毫无疑问,IE浏览器的安全问题是当前的最大焦点。下面是安全使用IE的几点建议:
最安全的IE版本:IE8
由于微软的IE浏览器称霸多年,很多第三方服务都是以IE为平台研发设计的(比如网银),如此一来,用户必须使用IE才能正常进行操作。而且Windows的更新也是通过IE发布的,即时你从没有打开过IE,也要确保浏览器升级到新版本,否则其中的漏洞就会成为 攻击的入口。
在必须使用和保留IE浏览器的情况下,推荐使用IE8。
必须强调的是,IE 8太专注于安全性能,所以兼容性和稳定性被大打折扣。用户常常会发现“Flash版本太低”、“保护数据,关闭IE”的情况。所以,大家要在安全性和易用性中做出选择。
IE安全设置
进入工具菜单,点击Internet选项,在高级中确保启动保护模式(XP SP3以后的版本默认项)。
IE 6中的数据执行保护(DEP)设置:
设置IE6中的数据执行保护:1、右键我的电脑,进入“属性”菜单;2、选择“高级”选项;3、点击性能后的“设置”功能;4、进入“数据执行保护”选项卡;5、点击应用,保存即可,
当然,启动保护模式和DEP是长远的安全措施,如果你还不满足,还有其他加强IE安全的方法.
其一,尽量减少以管理员身份使用电脑,采用普通用户账号登陆。如此一来,涉及敏感安全的操作都会被系统禁止。
其二,将IE设置为高安全级别。很多人觉得高安全级别太过繁琐,但是在新版IE 中的“自定义”功能,可以让用户选择一个合适的安全水平。
建立完备的安全体系:
除了上述IE安全设置外,电脑的安全体系中还包括:1、每周二,Windows系统都会弹出更新提示。Windows Update是微软提供的自动更新工具,我们通过它来扩展系统功能、修补漏洞、让系统支持更多的软硬件;2、选择一款合适的杀毒软件也是必不可少的。
最彻底的方式:放弃使用IE
由于漏洞只存在于IE中,所以最彻底的方法就是放弃使用IE。浏览器市场中,还有众多非IE内核的产品,比如Firefox、Chrome、Safari等,上述产品的性能都不输于IE。另外,非IE用户还可以通过IE Tab插件,实现兼容的功能。
目前,微软安全部门正在24小时加紧修复漏洞代码,新的安全补丁预计不久后就可发布给用户。
文档为doc格式