时间:2023-06-18 09:57:07
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇井下安全防护,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词:工业网络;应用;分析
随着信息网络技术的发展,网络传输速率、稳定性、可靠性等有了很大的进步,技术的进步促进了以太网络向工业网络的延伸。工业网的应用是对传统以太网络技术的延伸,是工业网络协议和以太网络协议的结合。而现实的技术发展满足了工业网络应用的几个关键需求,首先,以太网满足了工业网实时性的要求,快速交换机和光纤通讯的普遍应用,建设1000M、10G的内部工业网成为普遍,满足了工业控制对实时性的要求,其次满足了工业网稳定性的要求,技术的不断进步对于网络设备的性能大为提升,专用的工业网络交换机能够在很宽的温度范围内正常工作,能够适应严酷的工业生产环境,保证了工业网络的稳定性,这是工业网络得以应用推广的关键因素,使得工业网能够实现实时控制、实时监控、实时响应、远程系统监视等。工业自动化网络的应用广度和深度都达到了前所未有的高度,也为企业带来了可观的经济效益和社会效益。
1 工业以太网技术的特点
1.1 网络传输的时效性
工业网络不同于一般的应用网络,少许的延迟、丢包等问题不会太影响用户的感受,也不会造成什么大的损失,而工业控制网络则不同,有些应用系统的控制需要很频繁的定时刷新现场的设备控制参数,如果网络延迟、丢包等会给工业网络的控制系统造成巨大的隐患,可能引起很大的事故,传统的以太网络性能不能满足工业控制网络的需求,所以传统的工业控制还是以总线现场控制为多。但是快速以太网络的发展,为工业网的发展带来了新的契机,也奠定的目前工业网络快速发展的基础,快速以太网的发展主要有以下几个方面:(1)交换机性能的大幅提升和光纤通信的普遍应用,以太网的传输速度逐步发展到目前的100M、1000M、10G甚至更高,加之路由多功能应用,数据包分别转发,避免数据的碰撞,使得网络信号传输效率更高,完全满足工业网对实时性的要求;(2)工业网中使用的交换机都有数据存储、转发的功能,通过划分VLAN,使得工业网络中传输的数据根据不同的网段传输,避免数据的相互干扰,也提高了系统中数据传输的稳定性,这一特点也为工业网的广泛应用提供基础。一个网络可以接入不同的控制系统和应用系统,系统之间互不干扰,以目前我矿工业网的运行为例则接入了视频系统,人员定位系统、电力监控系统等;(3)网络中的设备端口大都支持全双工通讯,数据在发送的时候能够接收数据,使得网络系统通讯的时效性大大提高,而且目前使用的交换机、光纤接口等部件为模块化设计,出现问题能够及时的进行恢复和处理,也提高了系统运行的时效性和可维护性。
1.2 系统具有很高的稳定性与可靠性
尽管工业现场的环境极为恶劣,但本身又要求系统具有极高的稳定性和可靠性,满足实时性以及设备的不间断运行。一般表现在两个方面的设计特点,首先是专用工业级的网络应用设备的高性能,比如工业交换机相对于一般使用的交换机,具有更高的适应环境能力,很高的温度适应范围,具备冗余电源保证供电系统的稳定,以适应极端的工作环境。其次是网络结构的设计要有充分的冗余,一般通过是环网设计、链路聚合,一个节点或是一段网络通信线缆出现问题后不影响整体的网络的运行。尤其是在煤矿井下的恶劣环境中更要考虑线缆传输的安全稳定。再者是设备的可维护性强,现在的设备一般采用模块化安装,转换接口模块化,模块要有充分的备用,有问题能够及时得到处理,保证系统的稳定性和可靠性。
2 工业网络的安全防护问题
工业网络的应用广度和深度都达到了前所未有的高度,提高了工厂企业的运作效率,提高了企业的经济效益,但是依赖网络的系统运行也存在一定的风险,如果不能够很好的避免和防护,同样也会给企业造成很大的损失,工业网络面临的安全风险问题主要有以下几个方面。
(1)硬件网络设备风险,首先是交换机,端口模块等,工业网络需要的是24小时不间断的运行,而且部分环境及其恶劣,高温高湿度,尽管设备有很好的性能,但还是不可避免的会遇到设备损坏问题,这个问题要在建网之初,充分考虑做好预案。
如做好设备冗余、热备、电源冗余,故障检测手段等,保证工业网络所运行的设备能够不间断的运行。再者是数据传输线路的问题,网络信号的传输现在大都是通过光纤传输,线路的维护在运行中同样重要,尤其是在煤矿井下,这一点就显得极为重要,井下铺设的光缆通信线路一般是依附巷帮而铺设,如果遇到巷道帮来压没有及时发现就有可能造成通讯中断问题。
(2)操作系统和杀毒软件的更新问题。工业网络一般是内部网络,为安全起见一般和外部网络隔离,这样就造成内部网络的计算机操作系统和杀毒软件无法升级,为系统安全留下隐患。
针对这样的问题要有专门的维护人员定期进行系统和杀毒关键的升级,升级有两种方式一是经过防火墙、网闸防毒墙等安全设备直接连接到外部网络进行升级,二是通过专用的存储工具下载升级包在内网计算机上升级,升级前做好系统的备份,出现不兼容等问题时能够及时恢复。
(3)使用U盘、光盘、笔记本接入导致的病毒传播问题。内网设备在运行中,会不可避免的使用到U盘、光盘等进行资料的转移和处理,这就给整个内部工业网络的运行造成了一个很大的隐患,因为一旦出现病毒感染,可能对整个内网的设备是致命的,会给企业造成无法挽回的损失,这个问题通过两个方面做好这工作,一是可以通过系统的安全设置禁止系统的UBS接口和光盘的使用,相应的内网电脑都要设置足够复杂的开机密码和屏保密码。二是加强人员的管理,机房建立访问登记制度,处理故障使用专用的笔记本等,避免出现通过存储介质引入病毒的情况。
(4)存在工业控制系统被有意或无意控制的风险问题。如果对工业控制系统的操作行为没有监控和响应措施,工业控制系统中的异常行为或人为行为会给工业控制系统带来很大的风险。
因此要完善工业控制系统的监控和管理措施,做到各部分操作有记录可查,责任到人。
(5)工业控制系统控制终端、服务器、网络设备故障没有及时发现而响应延迟的问题,这个问题主要是完善监控系统建设,把系统设备运行的主要参数,集成到一个系统中来,实现对服务器和网络设备的实时监控,有故障及时发现,其次是建立合理的人员巡查制度,及时发现和解决问题。
3 结束语
国内外发生了多起由于工控系统安全问题而造成的生产安全事故。给企业造成很大的经济损失,同时也影响到国家的安全的问题,为此,工信部2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统安全管理。可见工业网络的安全不同于一般网络的安全,更关乎一个企业的安全和效益,甚至国家的利益,尽管工业网络在应用实施和运行中不可避免会出现各种问题,但信息化的发展是一个趋势,网络的应用必然会越来越广泛,不断有新的系统接入到网络,只要防控得当,就能充分发挥工业网络的高效便捷,避免风险带来的损失。
参考文献
[1]中华人民共和国工业和信息化部.关于加强工业控制系统信息安全管理的通知[S].
【关键词】云计算;虚拟化;信息安全
1.云计算技术目前的发展
云计算的概念自2006年被Google提出之后,就在ICT产业界产生了巨大反响,Google,微软,IBM,英特尔等ICT巨头公司积极跟进云计算的研究以及云计算业务和应用的部署。关于云计算的理解,定义目前就有几十种,其中得到业界最广泛接受的,是由美国国家标准和技术研究院(NIST)提出的:云计算是一种通过网络以便捷、按需的形式从共享的可配置的计算资源池(这些资源包括网络、服务器、存储、应用和服务)中获取服务的业务模式。云计算业务资源应该支持通过简洁的管理或交互过程快速的部署和释放。
NIST对于云计算的定义,从根本上规范了其业务模式和特征。NIST给出的定义中还包含云计算的基本特征:按需自助服务,构建资源池,广泛的宽带网络接入,供可测量,快速弹性的,按使用量计费的服务等。根据云的使用范围及运营模式的不同,描述了云的4种部署模式:公有云、私有云、社区云、混合云。
就我国而言,云计算更合乎中国经济向服务型、高科技型转变的趋势,政府和医疗信息化、三网融合,大量迅速成长的电子商务应用,使我国云计算具有强大的市场前景,云计算的时代已经到来。
2.云计算环境下面临的信息安全问题
云计算迅速发展的同时,也面临着信息安全的巨大挑战。目前安全问题已成为困扰云计算更大发展的一个最重要因素。某种程度上,关于云计算安全问题的解决与否及如何解决,将会直接决定云计算在未来的发展走势。
随着云计算在各领域内的快速发展,安全事件也频繁发生:亚马逊云计算平台出现了大范围的故障;微软Azure云计算平台彻底崩溃,大量用户数据丢失;谷歌公司泄露了客户私人信息等等。根据云计算的定义和相关概念的理解,云计算的操作模式是将用户数据和相应的计算任务交给全球运行的服务器网络和数据库系统,用户数据的存储,以及用户数据的处理和保护等操作,都是在“云”中完成的。这样,就不可避免地使用户的数据处于一种可能被破坏和窃取的不安全状态,并且也有更多更详细的个人隐私信息曝露在网络上,存在非常大的泄露风险。
云计算安全事件频发,其稳定性、安全性、完整性等都是亟待解决的问题;加上公共平台的开放和不可控性,急需一套针对云计算的信息安全防护方案。云计算环境下的信息安全防护体系的建立,必将使云计算得以更加健康、有序的发展。
3.云技术环境信息安全防护方案探索
3.1 体系结构的总体防护
云计算安全体系结构可以划分为数据安全、虚拟化服务安全、基础网络安全三部分。数据安全即保障云计算海量数据存储、传输并实现数据安全隔离的支撑平台的安全;虚拟化服务安全即保障整合、处理各种虚拟化资源,提供“按需服务”的承载平台的安全;基础网络安全即保障各类计算资源基于统一基础架构的网络接入和运行平台的安全。
(1)数据安全
数据传输安全:云环境下用户的数据信息从终端到云计算环境的传输中,数据信息容易被截获,可采用在云端部署SSL VPN网关的接入方案,以保证用户端到云端数据的安全访问和接入。云端部署SSL VPN网关示意图如图1所示。
图1 云端部署SSL VPN网关示意图
利用SSL VPN技术,可以随时随地的在客户端与资源中心之间建立一个私密通道,保证不同客户信息私密性,可采用的防护技术包括:不同客户访问相应云计算资源的身份认证与鉴权;客户端和云端数据流加密;终端用户的准入管理(补丁管理、杀毒软件升级等);防数据泄漏;自主访问控制;标记和强制访问控制;系统安全审计;用户数据完整性保护;用户数据保密性保护;客体安全重用以及程序可信执行保护。
用户身份鉴别应支持用户标识和用户鉴别。在每一个用户注册到系统时,应采用用户名和用户标识符标识用户身份,并确保在系统整个生存周期中用户标识的唯一性;在每次用户登录系统时,应采用受安全管理中心控制的令牌、口令、基于生物特征、数字证书以及其他具有相应安全强度的两种或两种以上的组合机制进行用户身份的鉴别,并对鉴别数据进行保密性和完整性保护。
数据完整性保护:应采用密码等技术支持的完整性校验机制,检验存储和处理的用户数据的完整性,以发现其完整性是否被破坏,且在其受到破坏时能对重要数据进行恢复。
数据保密性保护:应采用密码等技术支持的保密性保护机制,对在安全计算环境中存储和处理的用户数据进行保密性保护。
(2)虚拟化服务安全
“按需服务”是云计算平台的终极目标,只有借助虚拟化技术,才可能根据需求,提供个性化的应用服务和合理的资源分配。无论是基础的网络架构,还是存储和服务器资源,都必须要支持虚拟化,才能提供给用户端到端的云计算服务。因此,在云计算数据中心内部,应采用VLAN和分布式虚拟交换机等技术,通过虚拟化实例间的逻辑划分,实现不同用户系统、网络和数据的安全隔离。
在多租户情况下,云联数据中心的所有安全设备应支持1:N的虚拟化,形成端到端的虚拟通道。每个安全设备经过虚拟化后,都可实现关键特性的多实例配置,比如防火墙的多实例、支持独立的安全域划分及策略配置。
实现跨设备链路聚合,简化网络拓扑结构,便于管理维护和配置,消除“网络环路”,增强网络的可靠性,提高链路的利用率,可采取横向网络虚拟整合,即N:1网络虚拟化。
每个虚拟设备都应具备独立的管理员权限,实现用户的分级管理,如图2所示,可以随时监控、调整策略的配置实现情况。可以将管理员划分为多级进行管理,不同的级别具有不同的管理权限和访问权限。通过灵活的用户访问控制,对虚拟机的配置和远程访问权限进行保护。
采用虚拟防火墙和虚拟设备管理软件为虚拟机环境部署安全防护策略,且采用防恶意软件,建立补丁管理和版本管理机制,及时防范因虚拟化带来的潜在安全隐患。
图2 用户分级示意图
(3)基础网络安全
基础网络是指地理位置不同的的是数据中心和用户终端的互联。应采用可信网络连接机制,通过对连接到通信网络的设备进行可信检验,以确保接入通信网络的设备真实可信,防止设备的非法接入。基础网强调的是无收敛和精细化,相应对安全设备也提出相应的要求,在园区网,安全设备性能要满足与网络相匹配的性能的需求,且应可以实现随着业务发展需要,灵活的扩减防火墙、入侵防御、流量监管、负载均衡等安全功能,解决在安全设备端口不足和自身处理性能不足情况下灵活扩展问题,实现安全和网络设备高度融合。
3.2 应用层面的安全防护
由于云环境的灵活性、开放性、公众可用性等特性,给应用安全带来了很多挑战。
对于企业终端用户而言,企业应做风险评估,比较数据存在云中和存储在自己内部数据中心的潜在风险,比较各家云服务供应商,把选择缩减到几家,并取得优选者的服务水平保证。云服务供应商在云主机上部署的Web应用程序应当充分考虑来自互联网的威胁。企业终端用户应该清楚指定哪些服务和任务由公司内部的IT人员负责、哪些服务和任务交由云服务供应商负责。随着虚拟化技术的广泛应用,许多用户喜欢在桌面或笔记本电脑上使用虚拟机来区分工作。通常这些虚拟机甚至都没有达到补丁级别,这些系统被暴露在网络上更容易被黑客利用成为流氓虚拟机。对于企业客户,应该从制度上规定连接云计算应用的PC机禁止安装虚拟机,并且对PC机进行定期检查。
对于使用云服务的终端用户而言,应该保证自己计算机的安全。在用户的终端上部署安全软件,包括反恶意软件、防病毒、个人防火墙及IPS类型的软件。目前,互联网浏览器已经普遍成为云服务应用的客户端,但不幸的是所有的互联网浏览器毫无例外地存在软件漏洞,这些软件漏洞加大了终端用户被攻击的风险,从而影响云计算环境应用的安全。因此云用户应该采取必要措施保护浏览器免受攻击,在云环境中实现端到端的安全。云用户应使用自动更新功能,定期完成浏览器打补丁和更新及杀毒工作。
云用户还应使用过滤器,目的在于监视哪些数据离开了用户的网络,从而自动阻止敏感数据外泄。这些数据涉及到用户的个人隐私,用户可以对过滤器系统进行安全配置,以防止数据在用户不知情的状态下被泄露,防止由此造成的用户自身数据的安全性降低。
4.结束语
安全问题已经成为困扰云计算更大发展的一个最重要因素。在某种程度上,关于云计算安全问题的解决与否以及如何解决等,将会直接决定着云计算在未来的发展走势。关于云计算安全问题的解决,需要考虑到云计算安全的成因,多管齐下,从技术、标准、法律以及业务监管等多个方面来进行综合考虑;还需要云平台提供商,系统集成商,云服务提供商,杀毒软件厂商等的共同努力。随着整个云计算产业链的不懈努力,云计算环境应用及服务必将朝着可信、可靠、可持续的方向健康发展。
参考文献:
[1]NIST..
[2]胡志昂,范红.信息系统等级保护安全建设技术方案设计实现与应用[M].电子工业出版社,2010.
[3]GB/T 25070-2010.信息安全技术信息系统等级保护安全设计技术要求[S].
1个人数据的基本概念
所谓“个人数据”(PersonalData),是指一切有关个人基本情况的一组数据资料。因此,个人数据信息泄露,涉及到个人隐私泄露的问题,将会给个人的工作和家庭生活带来极大的困扰,个人数据信息的安全防护必须引起计算机用户的高度重视。
2开放网络环境下对个人数据的安全威胁
Internet的快速发展及广泛应用,使个人数据的收集、处理更加容易、方便;但安全威胁也是无处不在,主要体现在以下几方面。
2.1计算机病毒及木马程序所带来的安全威胁
计算机病毒、木马程序一直是个人数据安全最直接的威胁因素,在开放的网络环境下每一天都有数以万计的计算机病毒在传播。计算机病毒主要体现在对个人数据的破坏和对个人数据的窃取,从而造成用户个人数据的泄漏,严重危害个人数据的安全。
2.2黑客攻击
黑客攻击是网络信息安全最大的安全威胁因素,也是个人数据安全威胁的最主要因素之一。黑客通过入侵计算机,从而获取存储于计算机中的个人敏感数据信息,造成个人数据信息泄露。
2.3移动终端对个人数据安全的威胁
移动终端的广泛应用,使人们把大量的个人数据存储在移动终端。移动终端所带来的安全威胁也是无处不在的,一方面,表现为感染手机病毒而造成的数据丢失;另一方面,个人敏感信息泄露、远程受控等问题。短信欺骗、网络钓鱼和站点浏览等是产生这些威胁的主要途径。
2.4电磁辐射信号
计算机正常工作时,都会向周围发射电磁辐射信号,这些辐射信号虽然较弱,但却包含了正在处理的数据。通过捕获电磁辐射信号,然后在特殊仪器上对信号进行分析可以被还原成计算机正在处理的数据和显示器上正在显示的信息。这也是个人数据泄露的一种途径。
2.5个人数据存储和使用不妥当
个人数据一般都存放在相关存储介质上,而数据的存储往往不加以保密。大多数用户缺少对数据存储介质管理或不当使用,这样往往容易造成个人数据的丢失以及信息的泄露。
3开放网络环境下个人数据安全保护对策
开放网络环境下,如何在不阻碍信息正常交流的前提下保证个人数据的安全是目前人们所关注的一个热点。笔者认为可以从以下几个方面对个人数据安全进行保护。
3.1自我保护措施
大多数网络个人用户网络安全意识不高,缺乏对数据信息和敏感数据的保密意识,在网络环境下容易泄漏个人信息。许多个人数据信息的泄漏都是由于用户安全防范意识不高而造成的,防患于未然,自我保护是保护自己个人数据信息安全重要手段。用户应该提高数据安全应用的意识。
3.2备份数据
数据安全的防护首先要进行的就是备份数据。数据丢失也许是不可避免,通过对数据进行备份,在原始数据受到破坏或丢失时,用户可以通过之前的备份恢复数据。
3.3应用数据加密技术
数据加密技术是数据安全的核心技术,通过对个人数据进行加密可以降低数据的不安全因素,起到“事前预防”的作用。通过运用密码技术对数据进行加密,可以很好地防范个人数据的安全传输和存储访问安全,同时也可以很好地防范个人数据的泄漏。
3.4设置私有文件柜
在计算机任一硬盘空间(系统盘除外)内创建一个或多个私有文件柜,设置访问权限,把重要的个人数据存放在私有文件柜中,从而起到一定的保护作用。
3.5加强对计算机病毒及木马程序的实时测控
个人数据信息的泄漏和被窃取主要原因之一是由计算机病毒和木马所为,计算机病毒对个人数据的危害极大。为防止计算机病毒和木马的危害,可以在计算机中安装反病毒软件对计算机病毒实时检测和监控,实时清除病毒。
3.6运用访问控制技术
对个人数据文件或文件夹设置访问权限,通过把访问权限设置最低,从而防止针对个人数据共享的非授权访问,有效降低个人数据信息的泄漏。
4结语
关健词 互联网;计算机;安全
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)100-0211-02
随着信息科技的不断发展,计算机互联网已经成为现代社会文明的重要组成部分,被广泛的应用于工作和生活当中。目前在互联网覆盖面不断扩张的环境下,计算机的安全问题也引起了社会各界的重视。计算机的安全问题不仅危及到人个的信息、财产安全,甚至会涉及到国家安全,因此对互联网环境下计算机的安全问题进行研究非常必要。
1互联网环境下计算机存在的主要安全隐患
1.1系统漏洞
计算机是由硬件与软件两大系统组成的,这两大系统共同维持着计算机的正常运行。而组成这两大系统的部件与文件非常多,对这么多的部件与文件进行管理是非常复杂的工作,需要通过特定的管理模块来进行操作。在计算机与互联网连接的过程中,如果任何一个环节出现漏洞的话,都有可能导致计算机系统受到安全威胁,甚至引起计算机系统瘫痪。这些漏洞就很容易成为电脑黑客入侵的计算机系统的重要渠道。
1.2网络服务功能中存在的安全隐患
网络的发展为人们生活和工作提供了极大便利,但是互联网的服务功能也会对网格计算机的操作带来安全威胁。这些安全威胁通常是在文件传输、软件程序下载以及邮件接收过程中产生的。一些电脑病毒就有可能隐藏在这些文件或软件当中,然后通过文件传输来感染计算机,从而达到窃取机密信息的目的。所以说在互联网环境下,提高安全意识,不随便接收陌生人传输的文件、不轻易在非正常网站下载东西是非常必要的。
1.3计算机程序漏洞
计算机操作系统的后门与漏洞,也是互联网环境下计算机安全问题的重要引发因素。通常在编写软件程序时,程序师为了能够控制程序,在开发程序时会留有一定的后门,以方便日后不留痕迹的绕过安全协议,对程序进行访问。与此同时,这些后门也会为其它黑客或不法人员提供可乘之机,成为其攻击电脑、窃取文件的重要入口。虽然我们可以通过系统升级来修补这些漏洞,但是如果安全问题已经造成,其破坏力是非常大的,甚至会引发计算机或网络系统的瘫痪。
1.4不良系统维护引发的安全风险
互联网环境下电脑系统一大堆随处可见的破坏工具,为黑客们提供了攻击计算机的方便之门,尤其是一些不良的安全管理与系统维护也会引发安全隐患。当管理人员发现新的系统漏洞时,如果不对漏洞的危险程度进行仔细分析,采取的补救措施不利,或者根本没有采取补救措施,就容易导致安全破坏的产生。另外,有些时候虽然我们已经对系统进行的维护,但由于防火墙或路由器的过滤规则太过复杂,系统往往又会出现新的漏洞,进而对计算机造成安全威胁。
2互联网环境下计算机的安全防护措施
2.1物理层面的安全防护措施
在互联网环境下,要想保证计算机的安全,首先就应该为计算机提供一个安全运行的物理环境,加强计算机机房的安全防护设施。应该保证计算机安放的环境适宜,这些安放环境包括计算机所处位置的气温、空气湿度、电气干扰等。另外,我们还应该为在网计算机提供一个合适的安装环境,尽量避开一些具有强烈振动与噪声的地方。如果是机房计算机,也必须对相关的管理人员进行严格规定,对计算机的使用权限进行严格限制。对于相对重要的计算机,必须采取一系列的防盗及其它安全防护措施。从而避免计算机受到任何物理干扰与侵犯。
2.2管理层面的安全防护措施
对互联网环境下的计算机进行安全防护时,还必须有完善的法律法规来作为依据。从某种角度说,网络安全也国家安全的一部分,因此政府应该尽快建立起完善的法律体系,来约束或限制不法分子利用互联网犯罪现象的发生。另外,在健全法律体系的同时,还应该加强对计算机管理人员的道德教育与技术培训,从而为计算机的安全运行提供技术保障与道德规范。可建立起一系列的计算机维护管理制度、计算机信息管理制度、互联网管理员管理制度等相关制度。通过这些安全管理制度来保证互联网环境下计算机的安全。
2.3技术层面的计算机安全防护措施
2.3.1病毒防护技术
随着互联网与计算机技术的不断发展,计算机病毒也呈现出多样化与智能化,对网络计算机的安全威胁也越来越大。因此,我们必须不断更新与提高各种杀毒软件的防护能力,保证无论病毒如何演化,杀毒软件都能够及时发现并处理。同时我们还应该保证杀毒软件的实时性,应该对计算机进行实时的监控。
2.3.2防火墙技术
防火墙就是一种计算机的隔离技术,当两个或两个以上的网络间进行通信时,防火墙可以有效的控制访问权限,保证只有授权的用户才能允许防问。这样可以尽量避免计算机受到网络黑客的访问。
2.3.3加密技术
互联网环境下,数据加密可以说是计算机安全的核心技术。数据加密就是指在数据传输过程中,对数据信息进行重新编码,使无授权的用户无法读取和破译这些信息,从而使数据安全得到保障。目前常用的加密方法有节点、链路以及端口的加密。具休的加密技术有数据储存、数据传送、数据完整性辨别、密钥管理技术等。其中密钥技术又可分为加密密钥和解密密钥。无论是何种类型的网络计算机终端客户,都应该重视密钥的管理,密钥可以说是保护计算机安全的重要手段。
3结论
随着我国经济的快速发展,法律体系也正在逐步健全起来,有了法律的制约,就会很大程度降低互联网计算机安全事件的发生。但是我们也不能忽视日常安全防护的重要性。在日常的上网过程中,我们应该做好实时的防护与监控,定期对计算机进行病毒扫描与处理,及时修补电脑系统漏洞,不随便访问不正规网站,同时不随意接收陌生文件或邮件,只有做到了这些,才能全面保证网络计算机运行环境的安全与稳定。
参考文献
[1]邹立坤,杨才峰,赵悦红,计算机安全问题在网络环境下的分析及对策研究[J].煤炭技术,2013,32(5):166-167.
[关键词]云计算 信息安全 应对措施
[中图分类号]X913
[文献标识码]A
[文章编号]1672—5158(2013)05—0467—01
引言
云计算在信息领域是一种新的技术革新,它通过计算机和网络为基础平台,使不同区域地域的用户可以获得同样的计算资源。成本低,规模大,计算能力较强,是未来互联网发展的方向。现如今,互联网发展急速,计算机存储数据的数量越来越多,花费的成本变高。互联网需要一个新的平台来解决原有的网络和服务用户的各种问题。同时,对于一些数据资源在新平台上进行分析,随后提出了云计算的概念。
云计算是一种新型的模型计算,它的发展依托于原有的三种运算,分布式运算,并行运算和网格运算。这种模型计算处于一种分布式的环境状态,而且规模巨大。主要目的是给予加大的数据存储,是一种共享模式,具有强大的发展势头。
现有的数据处理和一些应用服务基本是在当地计算机中进行,核心是桌面。云计算和现有的方式不同,它是把这些数据和服务放在“云”端。这样我们所有用户都可以进行内容的共享下载,相互交流,这样的方式改变了以往的获取信息的情况。但是这种云计算,首要考虑的是它的安全问题。用户会担心这些数据的安全性,对提供数据者担心如何保证所提供的云中数据不被破坏。因此对安全问题的研究就越发重要。
1云计算概述
云计算到现在为止,没有一个清晰的概念,只是有一个大致的认识。网络只是云计算的一个界面,就像一个通用的交流渠道一样,提供给不同的用户容量较大的各种服务。“云”就是网络,这个网络是资源存在的平台,用户通过互联网进行获取资源。因此“云”连接着很多台计算机。对于每一个使用“云”者只是看到了统一的接口。云计算模式是通过以下三种:云客户,云构架和传统的基础设施构建的。
云计算的基本体系构架主要可以分为三个层次,最基础的是管理层,其次中间部分是应用接口,最上面的层次是访问层次。管理层包括一些集群系统、网格并行运算等,是分布式的文件系统。对于应用接口层主要有用户验证、权限管理、应用软件和网络接入等。访问层是实现云计算的应用,比如视频监控,存储数据远程共享,网络在线存储等。
云计算有许多优点,比如可靠性高,扩展性强,计算或存储快,成本也较低,如今发展迅速。但它也有它的缺点,那就是安全性还被人们怀疑,对于像政府、银行等特殊的场合选择“云”服务要保持警惕,一些大型的商业机构之所以不选择云计算就是考虑到它的安全性,希望信息保密不被泄露。
2.安全问题
尽管云有较大的优势,应用越来越广,使用范围较大,但是人们从一开始就担心它的安全问题。当这些巨大存量的数据和计算聚集在“云”中,用户会感觉难以控制,担心云可能破坏我们的隐私,对我们的权益产生伤害。一些IT人认为云计算可能会把一些敏感数据泄露,而且大型的企业采用云计算可能或损害公司的商业机密,风险较大。当前用户较为熟悉的云服务模型有IaaS(Infrastructure as a Service)、PaaS(Platform as a Service)和SaaS(Software as a Service)三种。这几中模型都是用户把计算和数据存储赋予云端,但是云提供商在我们享受这个服务的过程中不能给予足够的安全防护,不能渴求他们为用户解决所有遇到的问题。
云计算主要存在以下几种安全问题:
在技术方面,如果采用云,我们的硬盘不存储东西,仅仅借助于云中--数据共享,那一旦由于某种原因技术故障导致服务中断,用户将不能继续任务和工作,只能静等。
在服务方面,用户没有很多的知情权,具体的细节和运转方式都是模糊的,也许只有提供商知道云的采用技术。
虽然提供商采用加密技术保护用户的各种数据,只是对数据的传输进行加密,对数据的存储保护难以解决。即使采用特定的隔离技术也难以让用户完全信任。
3.云计算中安全问题的应对措施
1)加密已经保存的文件和发送的电子邮件。即使数据传输到别人的数据中心,没有密码仍然不会打开,,这对保存的文件有一点的保护作用;电子邮件容易被其他人访问,最好使用一些程序自动对收到的发送的邮件进行加密保护。
2)使用有良好信誉的服务。现在信誉是一个身份的象征,信誉好,名气大的服务才能赢得更多的用户。所以这样的数据泄密发生几率较小,也不会与其它营销商共享资源。
3)考虑商业模式。在选择存储环境时,—般应该先考虑付费存储模式。这样的商业模式,通过收取费用的网络应用服务比广告资助的服务更加安全。
4)一定要阅读隐私声明。把数据存储云的时候,一定要阅读隐私声明。为了保证我们不被这些隐含的漏洞所蒙蔽,认真阅读声明,这样分类保存不同的共享数据,有些数据不适合保存在云环境,有些应该保存在我们的个人电脑中。
5)使用过滤器和安全传输。使用过滤器可以自动阻止敏感数据。
结束语
随着网络的发展,云计算越来越受到重视和普及,这就要求它的安全性越来越高。在使用这个云计算的过程中,如何让用户存储数据在云中并保证安全是对提供商的要求,对我们用户,我们怎样才能相信提供商的安全保证也是要解决的。进一步的研究工作在以下几个方面展开:三防系统的有效运用,移动网络终端安全保证,数据的保密和检索,对一些虚拟软件的漏洞进行监测保护以及虚拟化的安全问题等。只有对信息的安全防护做到较高要求,满足用户,云计算才能在现在的互联网时挥更强劲的功能。
参考文献
[1]Edwards John.Cutting through the Fog of Cloud Security[J],Computer world;2009;45(8):26 29.
[2]王左利.云计算面临三重门[J1.中国教育网络,2008,1 2。
在高校计算机信息管理工作体系中,要想充分整合网络数据安全问题,就要整合安全管理基础,借助计算机系统的外围设置整合防火墙和病毒监测体系,确保科研项目、教学管理项目等能形成一体化综合管控,实现高校计算机信息安全运行的目标。
1大数据背景下高校计算机信息问题
1) 高校办公网络数据信息问题
在高校办公网络数据管理工作中,信息安全依旧存在问题,需要引起相关部门的高度关注。
第一,办公计算机终端级别有限。在办公计算机操作系统运行过程中,及时性的维护和升级十分关键,但是,多数高校在管理方面往往忽略了安全性问题,并没有对风险给予重视,升级过程也会受到感染病毒问题。并且,一部分高校在升级系统中盲目使用新型技术,没有对防火墙病毒库数据更新给予重视,就会对计算机数据安全产生影响[1]。
第二,办公计算机软件保护缺失。高校为了提升计算机网络管理水平,满足教师需求,往往只是追求办公系统的功能性,但是,对计算机内部的相关软件却并没有给予重视。软件开发商提供的软件还存在漏洞,特别是一些小型自编应用软件,自身安全性较低,甚至会成为黑客以及病毒的攻击对象。
2) 高校图书馆网络数据信息问题
在高校计算机信息安全管理工作中,图书馆信息安全监督过程也非常关键,尤其是在分布式网络技术不断发展的背景下,计算机数据传输速率不断增大,就使得病毒入侵的机率和速度也在提升,图书馆计算机数据系统会受到较大的安全威胁。除此之外,病毒也在向着智能化和网络化发展,组件化以及网络化病毒会产生非常严重的影响,且具备一定的容错能力,在网络中一台计算机病毒清理工作结束后,其他计算机依旧存在被感染的可能。除此之外,高校网络中出现的ARP病毒,也会借助目标设备的IP直接查询设备然后利用欺骗的方式攻击网络,造成联网异常,甚至会影响整个网络。这种病毒会将请求报文进行集中隐藏,使得传统防火墙不能对其中的信息有明确的认知和处理,也就导致高校图书馆网络体系和计算机信息安全受到限制,甚至会造成整个网络结构的瘫痪。若是高校计算机信息管理部门不能对其给予一定的重视,就会造成安全隐患问题的留存,影响整体网络结构质量。
2 大数据背景下高校计算机信息安全防护策略
1) 高校办公网络数据信息安全防护
在高校办公室网络管控?C制中,要想从根本上提高系统的运行能力,就要积极优化估值能力,完善系统服务和信息体系运行机制。要结合服务器积极建构系统化监督管控。
第一,建立预警系统,相关技术人员要对计算机信息安全管理工作予以重视,整合控制体系的同时,确保故障告警机制和清单管理结构的完整性,也要维护计算机系统的实际价值,保证信息掌握水平得以优化,也为计算机系统管理安全决策的优化提供依据[2]。
第二,要从系统运行的稳定性角度出发,积极落实全面且贴合实际需求的运行维护措施,要结合监控和管理过程,整合相关参数运行规律,积极调整操作流程和信息安全防护措施。需要注意的是,相关部门可以对系统服务器进行访问权限的设定和处理,确保除了管理员其他人员不能对信息系统和运行软件产生影响,从而整合管理标准和管控效率,也为后续监督体系的升级奠定坚实基础,确保图书馆办公软件运行的实效性。
第三,要借助办公室网络数据安全管控软件对安全漏洞进行实时监督和静态化检测,以维护其运行效率和整体操作水平。在网络数据静态监测数据中,要整合应用软件,利用二进制代码集中对系统进行实时分析和调查,有效处理并分析其中存在的潜在威胁。尤其要注意的是,在应用技术建构的过程中,要结合计算机实际运行需求,有效对软件中的代码予以管控,从而确保联网过程的实时性,也为数据管理和统筹分析提供保障。为了保证数据实时管理和检测,就要完善数据监测模块的基本功能,一定程度上结合整个网络运行的基本特征建构运行体系完全贴合的数据监测体系,保证检测功能能符合实际需求,为后续计算机体系安全运行提供保障[3]。
2) 高校图书馆网络数据信息安全防护
在高校图书馆网络数据信息安全防护工作中,要结合实际问题建立健全统筹性较好的监督管控措施,针对可能存在的问题运行相应的处理工作。
第一,要结合实际情况设置防火墙,并且及时更新相关杀毒软件,结合病毒类型的变化,传统杀毒软件并不能及时解决高校图书馆资源库的安全管理问题,基于此,相关技术部门要建立健全系统化维护机制和设备管理机制,整合防火墙数据安全监督机制,有效落实杀毒软件,确保高校图书馆能借助自身实际情况选择更加适宜的安装管理措施,确保应用效率最优化。
第二,要积极建构完善的数据备份管理策略。高校图书馆要结合实际需求整合数据库,及时保存数据的同时维护数据传递和应用的基本水平,全面升级病毒防护效率,也为后续备份工作的开展提供保证。需要注意的是,在备份管理工作开展进程中,要利用在线备份和离线备份两种基本形式,整合硬件和网络运行体系,完善备份要求的同时,提升技术运维管理策略,也能在实现数据管理目标的基础上,全面处理数据类型,维护数据监督管控策略。
第三,应用独立数据信息安全管控技术。目前,多数学校图书馆管理工作中,都会应用“校园一卡通”技术,因此,要想从根本上保证技术运行的完整性,就要对系统整体运行和管控给予重视。1)合理选择校园一卡通载体,要想从根本上维护数据的安全性和稳定性,作为数据载体的卡片十分关键,要整合内部数据,确保完整性和有效性,并且要保证其内设良好的密码管理体系,运行双备份管理,维护数据安全性。另外,卡片要具备较高的冗余性,且能实现数据开放效果,对后续卡片功能予以扩展和处理,提高应用范围的同时,确保数据分析体系的运行质量[4]。2)要对一卡通数据库予以双机热备处理,整合设备管控机制的同时,确保数据存储和服务项目的独立性,也要在升级项目数据支持的同时,利用双机保证数据处理的实时性和完整程度,提升系统运行的稳定性,从根本上维护高校计算机信息安全管理水平,在顺应大数据时展趋势的基础上,优化图书馆管理服务质量。
煤矿生产具有特殊性,其主要的生产场合在井下,而电气自动化系统对设备的运行有较高的精度要求,所以,加强井下设备的安全防护工作是电气设备安全防护的重点内容。煤矿企业的电气设备安全防护的主要目的是一要保障电气设备的正常、安全、高效运行,二是要预防以及避免各类人身、生产、设备事故的发生。电气设备安全防护的主要内容包括:
1触电的避免
触电事故是设备安全防护的重点内容。触电事故无论对人员还是设备都会造成无法估量的损失,严重的电击会导致人员的残废或死亡。《煤矿安全规程》等对煤矿触电的防护措施进行可严格规定,例如采取必要的隔离措施避免人体接触或是接近带电电气设备;设置安全接地装置;高低压供电系统中设置漏电保护装置;电气设备尽量采取较低的电压等级;在进行电气设备的维修时必须要采取安全防护工具;严格执行操作规范等。
2电网漏电的避免
电网漏电会引发严重后果,例如造成人员触电伤亡以及引发瓦斯或煤尘爆炸、引起火灾等重大事故,加强电网漏电的防护也是电气设备安全防护的重要内容。一是要加强对电气设备的电缆、导线等易损部件的检查,防止线路处于水浸以及容易挤压、受刺等不利环境,避免线路的绝缘水平低于安全水平;二是不要给电气设备增添不必要部件,避免部件不良引发的漏电故障;三是安装必要的漏电保护装置以及确保设备的保护接地;四是采取一定的技术措施对电网的对地电容电流进行补偿,例如采取偏磁式消弧线圈进行自动补偿等。
3电网过流的预防
电网过流产生主要是由于电网载荷超过规定值、发生短路现象以及设备元器件性能老化等原因,电流过大会使电网电压降低,影响电气设备的正常运行以及由于产生较大电动力和较高温度,使得设备的绝缘装置加速老化、损坏。在日常巡查中加强检测以及在线路中安装必要的过电流保护装置可以有效预防电网过流的发生。
4电气设备的防爆
电气设备的失爆是煤矿瓦斯或煤尘爆炸的原因之一,国家对隔爆型电气设备的防爆措施作了详细的规范(国标GB3836-2000等),在煤矿的井下日常巡查中要及时发现电气设备的失爆现象并采取预防保护措施,避免事故的发生。井下电气设备的主要失爆现象:(1)设备隔爆外壳严重变形、出现裂痕以及零部件缺失等,导致外壳的机械强度达不到耐爆性的要求;(2)隔爆接触面出现严重锈蚀、间隙超过规定值、连接螺丝不牢等现象;(3)电气设备的进出口电缆未按要求安装密封胶圈、不用的电缆接线孔未按规定安装密封挡板等造成失爆;(4)在电气设备随意安装电器件、零部件导致电气距离小于标准值、原有绝缘损坏以及外壳消弧装置失效;(5)外壳隔爆腔由于一些意外导致连通,内部爆炸时形成压力叠加。
5矿井监控系统的安全保护
矿井监控系统是煤矿地面控制中心对井下生产进行监控的重要渠道,加强矿井监控系统设备的保护工作是煤矿安全、高效运行的重要保证。例如矿井的环境安全监控系统就可以对井下的气体(CH、CO、SH等)浓度、井下风速、井内负压、湿度、温度数据以及井下风门、风窗的开停状态等进行实时监控,并能实现对甲烷超限预警以及风-电闭锁控制等自动化控制功能。井下监控系统安全保护的重点是主通讯线路的维护以及传感器的日常维护。在日常巡查中要注意总线通讯的线路老化引起的通信故障,传感器的更新等。
采取措施,加强煤矿电气设备的安全管理
电气设备的安全管理是煤矿企业管理的重要内容,在煤炭企业向着大型化、机械化、专业化、信息化发展的今天,加强电气设备的安全管理有着重要的现实意义。针对当前煤炭企业电气设备安全管理存在的一些问题,可以从制度建设入手,加强电气设备的安全防护工作:
1建立健全企业的机电设备的采购、出入库、安装、测试、使用、检修维护制度,并落实相关的责任,制定公开、公平、公正的奖惩制度。
2做好相关岗位人员的培训工作,并做到制度化、常化态,将培训考核和岗位报酬挂钩,全面提升相关人员的技能、技术水平以及工作水平。
3加大财务支持力度,对于必要的煤矿电气设备的安全防护设备必须配备齐全;提高煤矿监测人员的薪资待遇,避免该类人员在煤矿边缘化,树立安全监督的权威性。
4建立健全安全信息反馈制度,安全工作是煤矿工作的第一重点,是煤矿企业的生命,企业应该在管理决策层安排专人负责安全管理,对安全信息进行快速、及时处理。
结束语
[关键词] 井下高压电网 越级跳闸 安全防治措施
中图分类号:TD365.1文献标识码:A 文章编号:
井下高压电网越级跳闸一般会造成大面积的停电事故,不仅会影响正常的井下工作,而且因为井下风井和水泵等都是要通过电力来起作用,因此越级跳闸导致风井、水泵无法正常工作从而引发井下瓦斯气体急剧升高,井下排水不力现象,而这也成为造成人员死伤和瓦斯爆炸、井下水渗漏甚至塌方的主要原因。
1、造成井下高压电网越级跳闸的原因
1.1线路保护措施不当
煤矿井下作业受到条件的限制,很难做到输电线路的安全防护特别到位,尤其是在煤矿开采作业区域, 地下环境脏乱差的状况根本无法获得有效处理最常见的情况是输电管线要在煤矿矿洞潮湿、杂乱的环境下通过,而且由于施工作业的需要,难免要来回拖动输电线路。为了保证井下工作用电需要,输电线路的电压强度也普遍达到6 K V甚至更高。如此高压输电线路在来回拖动甚至人员、器械踩踏压折过程中难免会发生电缆绝缘层破裂等情况,就很容易造成线 路短路。高压输电线路短路造成越级跳闸是必然情况。
1.2电源开关设置不合理
井下操作的用电器械众多,而且并不固定,照明用电和工程施工用电、设备用电等,分区域而且要随时跟随工程进展进行调动调整,因此要用到非常多的电源开关端口节点进行拆装。而且现在煤矿井下作业用的电源开关虽然具有高压防爆功能,但是很多情况下出于工作的需要会随时调整和选用,很难做到完 全符合相关的安全指标,这就造成一些专用开关设备不合格,造成事故隐患。比如常规的开关设备应该有继电保护动作时间和高压防爆开关的固有动作时间 两部分构成。而有些时候随机采用的开关设备,根本达不到这样的标准化要求, 在实际应用中更谈不上防爆或继电保护的作用, 这当然根本无法应对高压输电 线路的安全保护需要。造成越级跳闸也就十分简单了。
此外,井下作业的潮湿、脏乱差的环境也会对开关的灵活性造成不小的影响。最常见的是开关生涩、反应动作迟缓、井下和井上开关动作不协调,造成井下防爆开关过缓,井上防爆开关提前发生作用,就会引起跳闸。
1.3 电流短路速断保护失效
速断保护是根据供电线路短路的首尾变化值来进行动作的。一般来讲,井下长距离输电线路的两端短路电流值有较大的差距,这样继电保护的范围就更大一些。在发生短路的时候也能够尽快提供上下级速断保护措施,这也是井下电路保护的理论安全措施。不过在实际的井下线路铺设和操作过程中,很多时候是采用短距离多分段式线路来构成输电网络,这样的话, 因为线路两端的短 路电流值差距很小,而继电保护在设置的时候又会考虑安全的调整系数, 这就 更加窄化了速断保护的可靠范围。换句话说,当发生短路隋况的时候,线路两端的速断保护因为接收到的电流值差异太小,就容易造成两端速断保护反应时间极短,甚至造成上级速断保护比下级速断保护更先发挥作用的情况,也就是越级跳闸。
除了短距离多段输电网络设计之外,如果采用长距离输电的线路横截面过大,也会造成短路电流过大,同时满足上下级速断保护的标准,这样也会造成越级跳闸。
1.4速断保护措施不力
上下级速断保护是根据时间差来设定的,一般是0.5 s 的时间差。而在煤矿井下输电线路保护过程中,为了确保故障快速排除,有些企业会直接将上下级时限差设置为0。这样的话, 速断防护能力就会大幅降低,也会加大越级跳闸的几率。
2、防治井下高压电网越级跳闸的措麓
2.1强化线路保护措施
针对因为外力磨损压折等情况造成的线路绝缘层破裂或算坏等隋况,可以进行一些保护措施。比如在电缆外涂抹绝缘或防护层,降低外力摩擦等情况引起的绝缘层损耗。再就是如果有外置保护措施,比如高压输电线路区域绝缘保护垫的覆盖铺设,可以在一定程度上降低人员踩踏等对输电线路的直接摩擦损耗。
2.2很多煤矿都习惯于在局部区域实行短距离线路多段式电网结构设定这种设计方式给各级速断保护带来不少的麻烦。建议考虑对这种电网设置模式进行更新。尤其是在一些井下安全防护区域或重要的用电设备,尽量更换电网结构,避免越级跳闸造成大面积停电导致井下安全防护措施无法正常开启。比如井下风井和水泵的供电设备,如果能够独立供电,或者采用更安全的供电网络进行设置,也会有效的防止越级跳闸造成大面积大范围的安全事故。
2.3重点用电区域独立供电或双回路设置
考虑到井下用电的安全防护作用,可以考虑在特定用电区域进行独立供电或双回路供电设计。独立供电的话,自然就不会受到短路隋况的影响,至少可以规避局部区域的越级跳闸危害。此外可以设置双回路供电,这样的话,当其中一路供电暂停工作,可以有另一路电路担负负荷,也能够避免越级跳闸造成的危害。
2.4选择智能保护装置很重要
考虑到煤矿井下高压输电线路的情况复杂,靠人力来进行管理实在不算很好的风险预防措施。建议引进高端智能保护设备,可以进行多样化调控和功能选择,可以根据井下供电实际需要做出灵活调整,且各种情况可以获得精确的监控和安全防护,其应急响应措施也要比人员操作更精准有序和快速,比起人力防护措施更加有效。一般的高端智能保护设备可以实现短路、超负荷、接地、欠电压释放等多种情况的自主保护,对井下各种电气运行参数进行实时监护,而且具有远程操控和监护功能,对于电力调度机构开展相关保护措施也有很好的辅助作用。
国内有些煤矿采用有采用ZBT-1l型保护器进行煤矿井下供电系统保护的。这种保护器可以对井下各种供电防爆开关和电路进行监护,还能够和电力监测站进行远程信息共享与即时操作协同,在应对各种供电网络故障和越级跳闸现象的时候表现出色,其安全系数要比现有的各种数码电脑保护装置、模拟保护装置好得多。而且可以和BGP系列和PBG系列高压开关柜配合使用,功能强大,是比较受到认可的智能保护设备。
3、总结
煤矿井下高压电网越级跳闸的原因有很多,有线路保护不到位,有电气设备不合理设置和使用等多种原因- 而要防止越级跳闸,一方面需要严格相关的电气保护和使用规范,按照《煤矿安全规程》等做好相关的防护措施;另~方面需要加大智能化保护设备的应用,比如一些专门为矿井和大型企业工程配备的电网保护设备,在保证电网安全和规避越级跳闸的风险等方面更具智能化和可操作性,也是保护煤矿井下工作正常进行的有力措施
参考文献