云安全策略范文

时间:2023-12-14 17:39:06

导语:如何才能写好一篇云安全策略,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云安全策略

篇1

关键词:云计算;共有云;云安全;演进策略

中图分类号:TP311.11 文献标识码:A

1 引言(Introduction)

云是互联网的一个隐喻,云计算指使用互联网来接入远端存储或者运行在远程服务器端的应用、数据或服务。Garnter公司在对云计算的调研中,70%的人认为云计算最大的问题是安全[1]。

值得强调的是,相关联的企业群集采用专有云模式有其在安全方面的突出优势。由于共有云平台运营商的集约化经营,使得安全更专业、安全成本更低[2]。这包括专业技术人员和安全专家、集中的补丁关注和辅助分发、更完备的动态可调度的安全资源(虚拟防火墙、DDOS清洗设备、IDP等设施)等。

这种IDC运营商提供的专有云,因其物理资源多租户共享而不同于企业私有云,同时因其客户群既有信任与协作关系,以及共享某些特定SaaS的要求,也有别于任意多租户公有云的安全特征。这种针对特定用户群体、集约化运营的云平台,称为“共有云”。

IDC运营商需要针对此种需求,建设企业共有云数据中心,契合此类企业集群的云服务需求,特别是打消企业的安全顾虑,使企业群体在共有云数据中心“安居乐业”。

2 安全问题分析(Security problem analysis)

2.1 数据中心的传统安全问题

数据中心的传统安全首先是场地基础设施和IT基础设施的安全问题,包括物理安全和设备安全。物理安全涉及进出入门禁、视频监控、安保防卫和抗震防汛等机房因素。设备安全问题来自设备的可用性,关注数据中心是否双电、双网、UPS配置等[3]。

其次是网络与应用所带来的安全问题,网络为用户访问提供传输与控制通道,而应用系统本身在云或非云环境中行为逻辑没有发生本质的变化,用户接入、网络攻击、网络病毒感染等已是必须纳入应对的标配安全问题,相应对数据中心提出的安全需求包括:防火墙、IDS/IPS、Anti-DDOS、传输安全(SSL VPN)等。

进而,部分数据中心托管用户对于其系统或生产数据,还有备份的安全需求;如果租用数据中心的存储资源,对存储资源的专用性、对存储数据的安全性都会有相应的要求。

2.2 IaaS云安全问题

虚拟化技术、多租户业务模式和特权用户(云平台运营商系统管理员)问题使得IaaS服务面临着更大的风险。

具体可分为四类问题:一是系统与虚拟化安全问题;二是网络与边界安全问题;三是应用与数据安全问题;四是身份与安全管理问题。

2.2.1 系统与虚拟化安全问题

在多租户环境下内存的动态分配对安全是一个威胁。许多高等级的攻击极有可能利用剩余信息通过复杂的技术来获得其他用户的敏感信息。如果云操作系统在将内存重新分配给用户时,不能对分配的内存作写“零”处理,就不能防止新启动虚机中或有恶意内存检测软件检测到其他用户有用信息的可能[4]。

概况之,从云平台的角度看,虚拟机是云计算操作系统的一个应用;而从虚拟机的角度看,Hypervisor就是原来的硬件层。因此,云安全的核心控制点在云操作系统,云操作系统需要安全可控。

2.2.2 应用与数据安全问题

IaaS使用共享存储。存储系统创建逻辑卷,并维护逻辑卷与磁盘条带化之间的对应关系。Hypervisor(或称云操作系统)则建立和维护不同的虚机与后端存储系统逻辑卷之间的映射关系,并根据这个映射关系提供存储路由控制。如果云操作系统不是安全可信的,就不能保证不同虚机间的存储隔离,不能防止不同虚机之间逻辑卷的非法访问。

同时,应用与数据安全要求企业客户的诸使用者分权分域,“各行其道”,不能有权限使用不该使用的资源;如客户顾虑到云端数据有被运营通过非法挂卷等手段而窃取的可能,还会有磁盘加密的要求。

2.3 共有云的安全问题

多租户的企业间、租户与云平台运营商之间,因为具有所有制背景、业务合作或隶属等关系纽带,具有相当程度的熟悉与信任。这为许多企业出于安全考虑而暂避公有云但能接受共有云奠定了基础。同时,共有云的租户也同样具有对自身应用相互隔离、对于共享应用确保集群内高安全高可用的安全需求。

2.4 内部SaaS应用可访问的问题

企业租户在共有云平台上架构自用VPC,也通过共建VPC来实现高安全共享的特定业务,要求通过统一的网络入口接入云平台,同时各连接在网络层的逻辑上相区隔。这要求通过虚拟化技术、地址空间对外不可达等实现多通道防护的传输安全、接入认证和接入可靠性。

3 安全框架(Security framework)

基于系统考虑,安全框架包括安全技术、安全管理功能、接口安全和法规遵从四个方面。

这四个部分既相对独立,又有机结合构成共有云整体安全框架。其中安全技术覆盖了IaaS云服务数据中心的物理场地、设备高可用、网络层、虚拟化层、数据与应用层五个部分。

3.1 安全技术

针对不同层面的安全需求,结合共有云多租户所特有的既信任又相对独立、既资源共享却彼此隔离、私有应用为主公有应用为辅等特征,提出如表3所示的共有云安全技术应用的层次框架。

传统的应用于高标准数据中心的安全技术继续适用。同时,在构建虚拟化安全、应对共有云网络安全的高性能要求,以及对共有云多租户接入安全(传输、内网地址规划)方面有新的技术对策。

3.1.1 虚拟化安全

虚拟化安全包括虚拟机安全(包括虚拟化防病毒、多因素的认证、应用程序保护等措施)和VM管理系统(VMM)安全。后者可细分为虚拟机可信、虚拟化条件下的轻量级甚至无的防病毒解决方案、虚拟化防火墙、Hypervisor加固、虚拟机隔离等。

数据中心云可信操作系统利用服务器上TPM芯片,提供云操作系统完整性保护方案,实现云操作系统的可信启动和可信运行。磁盘加密则实现虚拟机上用户卷的全盘透明加密解密。

为防止虚拟机之间的攻击,主要是防止VM的地址欺骗。Hypervisor中的虚拟交换机可将VM的IP地址和MAC地址绑定,限制虚拟机只能发送本机地址的报文,防止VM IP地址欺骗和ARP地址欺骗。

3.1.2 安全设备

针对安全设备性能与高可用需求,可采用具有网络虚拟化功能的安全设备,将多台物理安全设备虚拟成一台逻辑设备,结合Vlan等隔离技术,提供既集约又可靠的安全服务。

3.1.3 共有云接入

当前阶段,企业核心应用平台(云或非云)与企业总部、企业分支节点的接入方式有广域网专线和通过Internet接入两种。使用VPN进行加密传输是通用的选择。不同的企业采纳不同的VPN技术(如IPsec VPN+GRE;或SSL VPN/L2TP+IPSec)。随着企业信息化的深入发展,从企业集群角度看,将有多种VPN类型客户的认证方式和繁复的访问权限划分。结合共有云的建设,引导企业使用统一的VPN接入平台,规范并统一VPN用户的权限控制,统一接入认证的方式,将给企业IT日常维护管理带来极大方便,提升整个企业群体的安全水平。

3.2 法律与法规的遵从

云服务供方和企业需方应满足日益复杂的法规要求,不论是行业标准,管理制度,或客户特定的要求。信息安全相关标准可参考表3。

4 结论(Conclusion)

未来经济对云计算能力的依赖,将像传统工业对电的依赖一样。企业云平台建设与应用部署时,客观上存在着诸多可复用或可集约的环节,企业在政策上也趋于更多地采购IT服务而非资产投资。更有意义的是,企业集群具有共同的上级监管部门或控股公司,或有相同的孵化器或产业协作链,从发展来看,其在业务上或职能上要求有标准统一、数据集中的大数据系统或联动的O2O服务模式。构建共有云服务平台,在企业群体相互安全可信、云平台安全架构完备的基础上,工业化的IT运营加互联网思维的业务耦合,云数据中心运营商必然大有可为。

循着服务于多租户的运营创新,在云计算IaaS层安全之外,平台型信息服务企业在大数据、O2O等方面的研究和探索将有更为广阔的天地。

参考文献(References)

[1] 郑叶来,陈世峻.分布式云数据中心的建设与管理[M].北京:清

华大学出版社,2013:78-84.

[2] 杭州华三通信技术有限公司.新一代网络建设理论与实践(第

2版)[M].北京:电子工业出版社,2013:510-512.

[3] vForum2013大会资料[J].2013:20-27.

[4] 周宝曜,刘伟,范承工.大数据战略・技术・实践[M].北京:电

子工业出版社,2013:127-130.

作者简介:

篇2

关键词:云计算环境;信息资源;安全策略;研究

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2013)27-6102-02

信息安全是发挥信息革命带来的高效率、高效益的有力保证,是抵御信息侵略的重要屏障,是增强综合国力、经济竞争实力的重要技术之一。信息安全问关系到政府、行业及公司、个人的利益,尤其是云计算时代的到来,使得这一问题更加突出,寻求高效的信息安全策略已成为业界共识。

1 云计算技术环境以及信息资源安全概述

云计算是一种以互联网计算机技术为基础的,该项技术关注计算机相关服务的删减增加情况、计算机网络的服务使用状况以及用户对于资源的服务使用交付模式等等,一般来说,云计算常常是虚拟化的资源——云是网络技术、互联网存在的一种较为形象的、比喻化的说法。通俗来说,云计算环境就是互联网技术的环境。云计算概念指的是IT基础设施的交付和使用模式,具体来说,是指客户端通过计算机网络技术来获得自己想要的网络资源等等,也就是说,云视为客户用户等进行服务的,这种服务一方面可以代指与IT计算机技术和软件技术、互联网信息技术相关的服务,也可以代指其他方面的服务【1】。

近年来,网络信息技术高速发展,给人们的生活和工作带来便利的同时,信息安全也成为困扰人们的重要问题,如何保障信息安全,已成为信息科学的热点课题。目前,我国信息安全技术方面的从业者较少,且安全技术方面的起点较低【2】,这就需要高校合理设置“信息安全”专业课程,加大对信息安全技术人员的培养,以满足网络信息时代对于信息安全技术人才的需求。

保障云计算环境下信息资源的安全具有重要意义:信息安全的实质是保证包括硬件、软件、数据等在内的信息系统不受到偶然或恶意的威胁、干扰或破坏,保证系统连续正常的运行,使得信息服务不中断,最终实现业务连续性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性【3】。云计算环境下的信息安全主要是指用户存储在云端的数据及隐私的安全问题,也就是保证用户储存在云端的数据不受到非法下载或篡改。

2 云计算环境下信息资源安全管理的风险

云计算环境下,大量虚拟化技术、资源池化技术的运用,使得云计算环境内的服务器、存储设备、网络设备等硬件设施倍高度整合,使得网络边界防护手段以及数据存储、处理方式都发生了改变,使得信息资源安全风险越来越多,主要有以下几个方面:

首先是信息泄露,即数据遭非授权用户窃取;第二是信息的完整性遭到破坏,即数据被恶意删除、修改等操作;第三是拒绝服务,即用户对数据等资源的合法访问遭到拒绝,造成访问失败;第四非授权访问,系统或数据被他人非法入侵,使得信息被非法使用;第五是窃听:通过技术手段窃取系统中的信息资源;第六是业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。第七是假冒:非法用户以欺骗的方式达到冒充合法用户的目的,或权限小的用户冒充成权限大的用户,这也是黑客常用的攻击方式。第八是旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。【4】第九是授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。最后是抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如否认自己曾经过的某条消息、伪造一份对方来信等。

3 云计算环境下信息资源安全管理的策略

3.1 加强边界防护技术的应用

边界防护功能技术是计算机安全策略的常见应用类型。较为被人们所熟知的是防火墙技术、入侵检测技术以及抗DDOS等系统技术。防护墙技术是一种屏障技术,该技术主要是由软硬件组合而成,应用于内部网和外部网之间,或者是专用网与公共网之间。防护墙顾名思义,就是起到维护安全的作用,它可以建立一种较为安全的网关技术,在受保护的网络中,屏蔽外面网络中的威胁和问题。具体来说,防火墙是由四个大构件组合而成的,这四个大构件分别是服务访问规则、数据验证的相关工具、包过滤以及应用网关【5】。凡是经过计算机网络的所有数据,都需要进行这四个构件的审核,才能被放行,这样就能够在很大程度上保证信息的安全,流入流出的所有网络通信和要经过此防火墙。入侵检测技术是一种安全警报技术,入侵检测系统在电脑信息交往中始终处于“睁大眼”的状态,它可以进行对信息的监视以及分析等活动,在计算机出现问题的时候,会对整个计算机系统进行审计处理,发现潜在的问题;同时在平常的运行过程中,可以识别一些外来的入侵,并且将这些活动反馈出来,发出警报,避免出现更大的问题;在对计算机信息进行检测的过程中,入侵检测系统技术还会将其中的异常行为模式进行相关的记录统计,并且进行分析,及时对其进行管理。抗DDOS是抗击分布式拒绝服务攻击的技术,DDOS是近几十年来较为常见的一种骚扰安全的问题,这个问题就是拒绝服务攻击,具体来说,这个问题会直接阻止合法用户在上网方面的应用,用户收到DDOS的影响之后,就会造成不能对正常网络资源进行访问的后果,这样,该项问题的发起者就可以进行一些违法违规的操作,影响整个信息的安全。DDOS具有很强的攻击性,它还有一个形象的名称叫做洪水式攻击,原因在于该项不法技术的攻击策略侧重于大量的文件网络包的攻击,操作者向受害主机源源不断的发送很多看似合法实际上会造成巨大安全信息损坏的网络文件包,造成受害机器在网络上的不畅通,甚至导致服务器资源耗尽,进而引起主机拒绝服务等后果,对于网络信息安全造成极大的危害【6】。抗DDOS技术恰好可以解决这个问题,保护主机不收DDOS的侵害,保护了文件信息的安全。

3.2 数据传输与数据存储的加密与解密策略

除了在技术方面加强保护以外,还需要在信息资源的安全管理方面以及相关法律规定方面多下功夫,共同促进网络安全信息的发展。

主要的技术方面有:DG图文档加密技术——该项技术能够智能识别计算机所运行的数据,并自动强制对所有数据进行加密操作,而不需要人的参与。体现了安全面前人人平等的思想,从根源解决信息泄密问题。还有运用安全操作系统的方法——相关的安全管理人员给系统中的关键服务器提供安全运行平台,构成安全服务网络,确保信息资源的安全问题得到保障【7】 。

还要加强信息资源技术的安全管理。规定各计算机网络使用机构、企业以及个人等应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识。

3.3 云服务器的安全防护

这个可以运用修补漏洞和清马的方法进行安全防护。

清马的步骤:首先找到挂马的标签和网马的地址,找到了恶意代码后,就乐意进行清马工作了,如果是网页被挂马,可以用手动清,也可以用批量清【7】。修补漏洞的步骤:修改网站后台的用户名和密码及后台的默认路径,然后更改数据库名。接着检查一下网站有没有注入漏洞或跨站漏洞,如果有的话就相当打上防注入或防跨站补丁。检查一下网站的上传文件,常见了有欺骗上传漏洞,就对相应的代码进行过滤。尽可能不要暴露网站的后台地址,以免被社会工程学猜解出管理用户和密码。写入一些防挂马代码,让框架代码等挂马无效。或者进行网站部分文件夹的读写权限的修改设置等。

3.4 完善身份认证与身份管理体系

完善身份认证与身份管理体系最重要的一个环节就是屏蔽端口,防止个人的信息帐号被盗。如果一旦发生服务器的超级管理员帐号或者特权用户的帐号被盗用的情况的话,那么服务器的信息都可能被恶意泄露和运用,所以只有保障管理员帐号或特权用户帐号不被非法盗用,才能有效保护信息安全。那么完善身份认证与身份管理体系是非常必要的。一般来说,黑客或者非法攻击者进行服务器管理员帐号的窃取工作的时候,常常运用服务器的3389端口来突破界限,这时候只有将经过这个端口的安全计算机信息进行屏蔽,才能保障安全【8】。具体的设置方法为:右击系统桌面选项桌面中的“我的电脑”这个选项,右击鼠标选择“属性”这个命令,然后在弹出的属性设置对话框中,选中“远程”选项卡,然后取消“允许用户远程连接到这台计算机”“允许从这台计算机发送远程协助邀请”的选项即可。

4 结束语

云计算已经成为具有革命意义的计算模型,它是未来计算机行业发展的趋势,解决云计算环境下的信息安全问题是云计算应用推广的前提。因此,分析云计算环境下信息资源面临的风险,积极研究安全策略,保障云计算环境的信息安全是当今IT界的重要课题。我们应结合中国国情,积极研究云安全技术,研发具有自主知识产权的云安全产品,为我国的信息化建设贡献力量。

参考文献:

[1] 马苗苗.浅析网络信息资源的安全及其防护[J].中国科技博览,2011(32).

[2] 何绍华,梁春江.网络环境下数字图书馆信息资源的安全问题[J].图书馆学刊,2008(2).

[3] 沈宏雷.病案信息资源的安全利用[J].中国病案,2008(10).

[4] 冯卫红.论网络信息资源的安全保障[J].决策探索,2009(8).

[5] 李丽施.网络信息资源的安全隐患及对策研究[J].科技情报开发与经济,2005,15(5):67-68.

[6] 吴隆基.图书馆信息资源的安全性及其数据库加密实现技术[J].现代图书情报技术,2010(5).

篇3

[关键词]电厂电气;运行风险;安全管理

中图分类号:TM732 文献标识码:A 文章编号:1009-914X(2016)09-0377-01

以提高电厂电气设备运行安全性为目的,对常见各类故障进行分析,确定其发生原因,并有针对性的采取措施进行优化。电厂发电机变压器系统中,电气运行为核心部分,其在运行过程中很容易受各项因素影响,导致系统运行风险增大,如果不及时采取处理,不但会降低生产效率,情况严重的甚至会出现安全事故。因此,必须增大对电厂电气运行安全性的重视,采取措施进行有效控制。

一、电厂电气运行安全管理现状分析

电厂电气安全运行是保障生产系统稳定性与可靠性的关键因素,由于电厂生产系统所需设备数量、种类众多,并且为满足社会生产生活需求,电厂生产系统规模不断加大,结构也更为复杂,相应的管理难度也就更大,使得电气运行安全管理已经迫在眉睫。虽然现在逐渐有更多新型技术被应用到电气运行管理中,但是受传统意识限制,仍存在很多问题,如管理信息落后、定额标准不统一以及数据分析不完善等。现在很多发电厂,电气设备管理层存在严重信息落后问题,对系统运行信息收集不及时、不完善,数据处理结果不可靠,相同数据不能进行统一,导致信息可利用性降低[1]。统一定额标准是保证电厂发电设备安全运行的另一重要因素,如果不能有效统一,也会对基础数据管理产生不良影响。

二、电厂电气运行所存安全风险分类

1.环境风险

环境风险是电厂电气运行必然存在的,由自然或者人类活动引起,通过自然生态环境来对设备以及人员等产生一定安全隐患。从物理方面分析,风险主要包括设备设计缺陷、粉尘、设备运行噪音等;从化学角度分析,风险主要包括易燃易爆物质、腐蚀性物质以及有毒物质等;生物角度分析,风险主要包括病微生物以及有害动植物等[2]。环境风险不但会对设备运行产生影响,同时也会对操作人员产生威胁,导致操作过程中出现问题。

2.设备风险

设备风险需要从技术角度分析,常见的如高压高温管道、电气设备、转动设备以及控制系统等故障,产生不同程度的危害与损失。例如高温高压管道泄露,迫使机组停运,或者是管道爆破造成设备损坏以及人身伤亡。而风机运行时转轴部分很容易绞住,存在较大安全风险。磨煤机运行时转动设备故障,也会造成人身伤害。控制系统系统是电厂电气运行关键部分,如果其出现保护误动、拒动等问题,会造成设备损坏或者停运,而电气绝缘故障发生后,很有可能会造成电弧烧伤,存在一定安全风险。

3.人为风险

主要即工作人员心理意识以及生理行为所造成的危险,对于很多电厂电气操作人员来说,其安全意识较低,专业技术水平不达标,在正常生产过程中,经常会因为误操作而存在风险。其中,专业技能有限,决定了其不能及时发现存在的隐患,对存在的问题也不能有效采取措施进行处理,很容易发生安全事故。

三、电厂电气运行安全管理优化措施

1.建立完善管理体系

电厂需要从实际需求出发,对安全管理体系进行完善,针对存在的各类风险进行分析,做好风险规避方案研究,最大程度上来避免各类问题的发生。以电气自动化技术为核心,以满足安全管理为目的,对常见安全问题进行研究,确定各类问题发生原因,有针对性的做好风险识别、评价以及处理,采取合理的措施来将风险影响降到最低。应对电气运行做好信息登录,随时掌握不同分项运行状态,做好电气设备使用以及闲置状态的分析,并利用计算机信息技术进行信息化管理,与以往管理经验相结合,编制出操作性最高的风险规避方案[3]。

2.优化电气管理方式

现在电厂电气设备规模不断加大,且结构更为复杂,为减少运行故障的产生,提高其运行安全性与稳定性,就需要在现有基础上对设备管理方式进行优化,进一步促进电气系统升级。应合理划分电气设备类型,分析不同设备运行故障原因,有针对性的进行预防与控制。技术人员应结合不同类型设备运行特点,合理划分了设备等级,对整个电气运行系统进行分级管理,减少设备故障维修频率。另外,还应选择先进的故障诊断方法,对常见的设备故障进行有效诊断,然后以此为依据采取措施进行处理,并将故障信息进行统计,做好不同类型设备故障的总结分析,争取不断提高电气安全管理效果。如变电室故障一般集中出现在二次回路与互感器部位,伴随放电、冒烟等现象,一旦发现问题需要与监控部门取得联系,并及时切断供电电源,控制安全事故发展事态。

3.优化设备故障处理措施

3.1绝缘层故障

要求技术人员在对电气设备以及电气线路进行敷设时,要严格按照专业要求来进行,避免违规操作对设备或者线缆造成损坏,同时还应做好防潮、防晒、防腐等保护措施。另外,还应设置双电源供电,可以实现双电源的自然切换,避免电厂突然断电,而对设备运行安全性造成影响。电气设备大多为金属外壳,为提高其操作与运行安全性,还需要对其进行接地保护,避免电气设备接地出现短路故障[4]。在设备运行过程中,能够及时关闭电功电源,减少因为短路故障造成的高温高热。

3.2电弧与电火花故障

如果在电厂电气设备正常运行状态下出现电弧或者电火花问题,操作人员需要在设备安装阶段就做好管理,将此部分电气设备与易燃易爆区域分开。技术人员应在日常生产中做好各电气设备状态的分析,确定可能存在安全隐患的部分,在出现电弧或者电火花故障时,能够及时采取措施处理,控制影响范围。

3.3温度过高故障

对电厂电气系统设置信号装置与保护装置,一旦电力电路或者电气设备出现运行故障,以及电力负荷过大情况是,保护装置可以及时动作,对故障部位进行有效切除,控制故障影响范围,并及时发出告警信号,提醒工作人员及时采取处理。

结束语

以提高电厂电气设备运行稳定性与安全性为目的,需要对电厂电气设备运行特点进行分析,掌握运行过程中存在的各类风险,并以此为基础来制定完善风险规避措施,建立安全管理体系,降低各项因素的影响,减少设备运行故障的产生。

参考文献

[1] 宋立伟,和艳慧.论如何提高电厂电气控制系统的安全运行管理[J].山西电子技术,2015,02:92-93.

[2] 郑鑫.关于电厂电气运行的安全管理思考[J].黑龙江科技信息,2014,28:108.

篇4

关键词 云计算;数据;安全

中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2013)11-0000-00

云计算(Cloud Computing),是目前炙手可热的新型技术,并且在早些年也已经引起过研发热潮和社会的广泛关注。云计算在不同的领域中呈现出不同的应用特征,从整体状况看,这是一种通过Internet以服务的方式提供动态可伸缩的虚拟化的资源的计算模式,并且对于网络环境下更多资源的优化配置有着积极意义。

1 云计算的相关概念以及特征

2007年,IBM首次在技术白皮书中对云计算的概念进行了阐述,此后虽然云计算受到了广泛的关注,但是一直都没有一个更为明确的概念界定,一直到2011年,美国国家标准与技术研究院(NIST,National Institute of Standards and Technology)才进一步给出明确定义,指明云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。

从云计算的执行过程看,其中的数据生命周期可以大致划分为六个阶段,即明确数据所有权和保证其安全属性的数据生成阶段;针对数据进行加密并且执行传输的数据迁移过程;被PaaS以及SaaS等模型调用并且实现索引以及查询等功能的数据使用阶段;而后是扩大数据使用范围使其提升价值的数据共享阶段;为数据完整性和再次迁移做出必要准备的数据存储工作;以及最后经常被忽视的数据销毁过程。

从云计算领域数据的生命周期过程看,可以发现数据在进行云计算的过程中,面临传输、共享等多个安全挑战,总结起来,其安全挑战主要来源于如下三个方面:

首先是由边界不确定引发安全隐患。云计算过程中所涉及到的资源池技术,能够有效地将网络中所涉及到的运算存储能力以及其他硬件基础性资源整合成为一个有机整体为网络成员提供服务,及大地提升了相应资源的利用效率,同时也为用户提供更快的响应,但是这种做法却模糊了传统意义上网络的边界,使得以往以网络边界作为安全保护重要手段的安全技术也随之褪色。

其次在于数据本身面临的风险,通常指数据处于传输以及存储状态下面临的风险,这两类风险对于传统网络而言同样存在,但是在云计算背景之下更为突出。由于在云计算环境下所有的数据处理和存储都是借由云端完成,因此数据必然会面临更为频繁的传输,以及非本地存储,尤其是当数据需要进行集中存储的时候,一旦产生数据遗失或者泄露事件,势必会比传统网络产生更大的危机,伤害到更多用户的利益。

最后,云服务器自身安全是云计算环境下的又一种新的危机。在云计算的实施执行过程中,整个网络环境中需要处理和共享的数据都需要由云服务器进行统一的安排和调度,因此云服务器的健康与否直接影响到整个云计算环境的安全以及云计算的展开的有效性。而且同时必须注意到在多用户多终端的开放性网络环境中,云服务器比常规服务器面对更多的安全隐患。

2 切实提升云计算数据安全

目前云计算应用水平的不断提升,应用领域逐渐拓宽,其安全性越来越关系到更为广泛的用户利益。针对于此种情况,结合云计算环境自身的显著行为特征,可以重点从如下几个方面进行安全度的提升。

2.1 边界安全

云计算环境中,其工作方式模糊了传统网络中边界的概念,因此既有的硬件安全手段也随之削弱甚至失效,包括网关在内的安全手段都难以依赖,而相应的网络安全手段应当向软件方向倾斜。包括防火墙以及入侵检测和病毒查杀在内的诸多软件层面的安全防范手段必须予以充分重视和加强。与此同时,还应当根据网络本身的特征展开相应的安全工作,对于安全度要求比较高的数据使用而言,可以考虑构建起网内网,借此实现网络边界概念和传统网络安全,在必要的情况下,还可以考虑针对网络用户展开必要的培训,降低病毒等安全威胁的存在可能。

2.2 传输安全

在云环境中,传输成为安全防范的重点工作,无论是用户端到云端的数据传输,还是云端内部不同云服务器之间的数据传输,都相对于传统网络环境更为频繁,也必然会面临更大的安全隐患。针对于此类问题,应当着力于加强传输过程中的数据加密,必要的时候可以建立起相应隧道借以增强安全性能。如果出现对于安全级别要求较高的应用环境,还应当考虑同台加密机制提升用户终端通信安全,即不对用户加密数据进行解密,而直接对密文进行相应的处理,最终返回密文处理结果给用户,这种数据加工方式目前并不十分成熟,当时其安全性能已经得到广泛认可。

2.3 存储安全

在云环境中存储的数据,面临多用户网络环境,因此更需要注重安全问题。加密作为有效提升云环境存储安全的手段,主要有两种,即对象存储加密以及卷标存储加密。对象存储加密相当于专用的文件服务器,其将对象存储系统配置为加密状态,借以实现其中全部数据的加密。如果用户还需要更高级别安全,则可以由用户自行加密并上传到云存储设备中。而对于卷标存储加密而言,具体可以通过串行在计算实例和存储卷标之间的加密设备进行加密,也可以仅对实际的物理卷标数据进行加密。

2.4 服务器安全

云服务器关系到整个云计算环境的安全以及工作能否顺利展开,事关重大,因此其安全必须引起重视。但是究其安全防范手段而言,云服务器与传统服务器有着很多共同之处,对于其操作系统的以及病毒防范软件等,同样需要及时的更新和补丁。除此以外,云服务器通常还需要为防范病毒配置虚拟服务器,允许在系统需要的时候通过当地引擎向云服务器提出病毒查杀请求并完成相应动作。

3 结论

云计算是当前互联网发展的趋势所在,并且随着云计算应用的不断深入,其安全相关问题也必将日益突出。针对于这一情况,必须深入分析当前云环境下存在的数据安全特征,有的放矢提出针对性的改进建议,及时关注相关技术进展,才能获取到良好效果,为用户提供安全稳定的云计算环境。

参考文献

篇5

关键词:变电站 运行与检修 安全策略

中图分类号:TM63 文献标识码:A 文章编号:1672-3791(2014)02(b)-0030-02

变电站是改变电压的场所,发电厂发出来的电能必须通过变电站才能输送到远处,这就需要先将电压升高,在到达用户时再将电压降低。由此可见,变电站对整个电网的重要性。变电站运行与检修的过程中有很多安全隐患,因此必须采取对应的安全策略保障电力设备、工作人员的安全,促进变电站工作的有效开展。

1 变电站运行安全策略

1.1 变电站运行危险因素分析

1.1.1 设备因素

许多变电站危险事故的发生是由于电力设备造成的,变电站的作业设备必须满足一定的标准、规范,当使用了不规范的设备可能引发危险;防护措施的不到位,以及变电设备周围缺乏必要的安全标识等也会发生危险,这些可能会对人员造成伤害,使设备发生损害。当电力设备未配备防误闭锁装置,设备安装科学;变电站安全设备已经损坏,电力设备老化,未能及时的维护与更新,使变电站设备的安全运行不能得到有效保障等,这些与设备有关的因素给变电站的运行带来诸多隐患。

1.1.2 管理因素

变电站科学、规范化的管理是保证变电站安全运行的基础,有相当一部分的变电站运行事故是由于管理不当造成的。当出现以下情况时,可能会发生安全事故:变电站管理者不能实际情况实际对待,而是一味的发号施令,使变电站运行的工作管理随意性太大;管理者管理水平不高,能力不强,导致变电站管理制度混乱,不能全方位的应对各种安全突发事故;变电站的运行管理工作没有遵守国家规定,缺乏监督手段,各岗位人的责任落实不到位;变电运行工作不能做到赏罚分明,导致工作人员对工作不负责,隐藏着巨大的危险。

1.1.3 环境因素

变电站运行危险环境因素包括变电站内部因素与外部因素,其中内部因素主要是指:变电作业现场的布置没有按照相关的安全要求布置,例如温度、噪音大小等可能影响作业人员的工作状态,从而引发安全事故;变电站内生产区域与生活区域没有进行科学的设置,导致生产区域不整洁,不能进行文明生产。外部因素主要包括:社会用电量的急剧增加,电网没有安全备用。导致变电站负荷过大,容易诱发安全事故。

1.1.4 人为因素

变电站日常的运行,需要变电工作人员精心的操作与维护,而这些工作人员是否能够按照规定进行操作并树立安全意识,对变电运行的安全具有关键性作用。如果工作人员没有掌握变电系统的工作原理,不能严格按照变电站模拟图检查各项设备的工作状态,会引发危险。在应对上级的工作检查时,部分操作人员编造操作票,使得操作票完全丧意义。此外,部分工作人员不能够遵守监护复诵制,不安规定操作,不能够正确开展挂钩与复诵工作。这些人员因素不仅会造成变电站的经济损失,还可能危急工作人员、变电设备和电网的安全。

1.2 应对措施与方法

针对上述影响变电站运行安全的这些因素,应该根据每种因素的特点采取针对措施与方法。具体如下。

1.2.1 加强对变电站设备与安全器具的管理

变电站一些设备的设计与制造问题是变电站安全威胁的主要来源,例如在引进变电新设备时,由于新设备与原来设备的设计规范与性能参数等不想匹配,会引发安全事故。为了防范这种威胁所带来的负面影响,在变电站基础设备的建设时期就应该加强管理,前后设备的选择匹配程度要高,性能要足够满足实际需求,在设备验收时,必修严格执行验收流程,防止因设备原因带来安全事故。

在变电设备的运行当中,必须定期对设备进行维护,采取良好的设备保养措施,对设备出现的各种问题要及时解决。对设备的维护、检修、保养等必须落实到位,不能流于形式。

另外,工作人员在工作时要经常观察设备的工作状态,随时检查设备是否能够安全运行,工作人员可根据设备工作的声音、振动状态、和温度等条件来进行检验。对于一些具有一定年大的设备,更应该加大检查力度。对设备工作状态的检查分为定期与不定期两种,两种检查要合理搭配,这样可以让变电站安全运行。

安全器具能够保障变电站工作人员与设备的安全,避免一些意外事故带来的损失。对变电站的各类安全器具,应该定期进行认真检查,合格设备继续保留,并设立标志;不合格的器具应该更换,确保变电站安全器具的质量与数量都能够满足要求。

1.2.2 落实岗位责任,健全规章制度

变电站的安全运行需要制度的保障,因此变电站需要建立、健全安全管理制度、安全生产制度,制度一旦制定就应当本着实事求是的原则严格执行,各级岗位的职责要明确,才能提高安全管理的效率。变电站应该经常召开安全教育会议,对“两票三治”的执行必须严格到位。变电站的运行安全目标要实现零事故,在总目标的带动之下,应该制定更小的目标,使安全管理能够细致、深入的开展,提高可操作性。当然,变电站的规章制度不是一成不变的,而是要根据外界调节剂内部条件的变化而调整,要不断完善运行制度,完善员工交接班制度,这些制度必须准确无误的执行。

另外,为了激发变电站工作人员的工作积极性,需要实行奖罚分明的奖惩制度。为变电工作贡献突出者,要进行表彰;影响变电安全运行的工作人员应该受到应有的惩罚。这种奖罚制度最重要的在于量化与细化,具有很强的操作性,否则不会产生实价值。

1.2.3 合理优化环境因素

变电站的作业环境必须按照相关要求进行安排、布置,将影响、危害工作人员的高温、噪音等因素降到最低水平。对变电站生活区域与工作区域的布置要科学合理,保证二者的整洁,促进变电站的文明生产的开展。另外,对电网的机构要进行合理优化,定期开展检修,调整现有的用电政策。

1.2.4 提升工作人员素质

为了避免人为因素带来的运行危险,需要对变电站的工作人员进行培训,加强教育。培训的目的在于让工作人员熟练的掌握变电运行体统,提升知识水平,提高安全生产意识,为变电站的安全运行创造合适的条件。变电站工作人员素质的提升有多种渠道,本文主要介绍以下几种:

要联系变电站工作的实际情况展开培训与学习,而不是一味的进行理论教学,不注重实践,反而会浪费了培训的时间与精力。对于集体控制的变电站模式,要让员工熟练掌握每个变电站设备的特点和具置。在开展培训的过程中,可以对员工进行边培训边考核的方式,在每个阶段的培训结束时,统一进行一次考核,检验培训效果,没有通过考核的人员需要继续培训同一内容,直到熟练掌握为止。

在岗位交替的过程中,要对新任员工进行岗位技能培训,确保新员工可以胜任;在变电站购入一些新设备时,可以开展有关新设备知识的培训,这样能够避免员工对新设备的不熟悉而造成的安全事故。

一名合格的变电站工作人员不仅仅要具备专业技术,而且还要具备超强的安全意识,遵守相关制度。可以结合一些反面案例对员工进行安全意识的教育,这种教育要经常开展,使工作人员的安全意识不断强化才能付诸于实践。并且还要让变电工作人员掌握一些常用的安全知识,如火灾预防与紧急扑救措施、紧急逃生法等。

最后,变电站可以展开安全事故模拟训练,预想一些可能发生的意外情况,进行演习,这对于检验、提升变电工作人员的技术水平、事故应对能力具有重要的作用。

2 变电站检修安全策略

目前我国变电站的检修分成大修、小修和临时检修三种模式,大修和小修是定期进行的检修,临时检修是为了应对一些紧急状况而采取的措施,无论哪种检修,必须在遵守规章制度的基础上开展,办理好相关的检修手续。

首先,每种检修方式当中,都要成立一个指挥机构,作用是制定详细的检修计划、安排检修人员和器械工具、进行安全检查等,在检修的整个过程中,要时刻注重安全管理,只要当检修工作彻底安全结束时指挥机构的工作才能停止。

其次,由于变电站的检修仅靠一个班组是不能完成的,必须涉及到多个班组的组合,任何一个班组的工作状态都会影响其他班组。因此,在制定检修计划时,要结合整体检修的目标来合理安排各个班组的作业顺序,对每个检修阶段的时间与进度要合理掌控。一般情况下,可以采取画检修计划图的方式指导检修计划的进行,利于检修安全管理的开展。

再次,要对参与检修的所有人员进行安全教育,对于一些临时上岗或者工作时间短、缺乏经验的工作人员更要加强教育力度。检修的安全制度和现场作业规定是安全教育的两个重要内容,要让检修人员熟练的掌握安全工作规程、安全作业规定、特殊作业规定、各专业作业工艺、文明检修规定、安全措施、作业流程等,这是保障检修安全的重要环节。

最后,检修时要开战一次安全检查工作,检查的内容有:检修项目、机具和现场检查。对检修项目的检查,在制定安全方案的前提下,还有相关的安全技术措施作为保障,否则不能展开检修。对检修使用机具的检查,主要包括一些起重、点焊设备,电动工具和安全器具等。当检修开始之后,要有安全检查人员在作业现场进行检查,观察检修人员是否按照规定进行操作,如果发现操作不合理的现象,应该及时纠正;如果操作严重不符规定,安全检查人员可以制止检修人员的工作,并更换新的检修人员。

3 结语

变电站运行安全策略的制定首先要分析可能存在的危险因素,然后针对这些危险因素制定针对性强的措施,才能保证变电站运行安全。变电站应该加强对变电设备的管理,健全各项工作规章制度,改善变电工作环境,大力开展知识与技能的培训,经常开展安全教育,提升全体工作人员的安全意识。在变电站的检修过程中,需要设立指挥机构,并制定检修计划、合理分工、开展安全教育,保证各项检修工作的有序开展。只有全面提升变电站运行与检修的安全可靠度,才能保证变电站为社会提供更好地电力服务。

参考文献

[1] 宋春谦.变电检修现场危险点分析及安全控制[J].经营管理者,2012(24):402.

[2] 唐青,唐梅.浅谈变电运行的安全管理及故障排除[J].城市建设理论研究,2011(27):173.

篇6

【关键词】变电运行;安全防范;策略

安全生产工作是变电运行不变的主题,避免变电运行中存在的安全隐患更是变电运行中的中心工作。在变电运行过程中,一旦出现事故,不仅会造成经济上的损失,还可能造成人员的伤亡。很多企业在安全防范的方面做得还不是很到位,这就带来很多安全隐患。只有在变电运行中采取合理的安全防范措施,才能根除种种安全隐患,保证变电运行工作的安全进行。

一、变电运行中存在的安全问题

方法上不够科学,过程中缺乏控制,管理上出现失误,这些都是导致安全事故的根本原因。变电运行的安全管理工作只是依靠工程技术上的改进是很难实现的,甚至可以说是不现实的。只有充分明确目前变电运行中存在的安全问题,才能有针对性地制定相关安全管理制度,并采取有效的安全措施,防止变电运行中安全事故的发生。

1.设备故障防范不完善

变电运行中,设备是主体,设备故障防范的不完善极有可能给变电运行的安全保障带来隐患。

设备故障的隐患现象可能在很多方面出现:首先,在采购设备时,没有依据变电站的实际情况选用合适的电气设备,对于采购到的电气设备也没有做到细致的检查,对性能指标等方面也没有很好的掌握;其次,在设备安装的过程中,没有按照相关规定和标准进行安装,在安装之后也没有及时地进行检验,不能确保设备各项功能的全面和实用;最后,在使用过程中操作人员没有按照操作规范对电气设备进行操作,在使用之后对设备也没有做到定时的检查和维护。

2.人员操作过程不规范

在变电运行过程中,变电工作人员是整个变电运行的直接操作者。他们的安全意识强弱、操作是否规范都能直接影响到变电运行工作的安全性和稳定性。变电工作人员在工作过程中需要操作的电气设备繁多,工作次数也比较频繁,劳动形式又比较单调,这样的状况很容易导致变电工作人员注意力不集中,精神涣散。而一些操作人员由于对变电工作没有进行过深入的了解,安全意识低下,工作态度不端正,也增大了安全事故发生的可能性。工作人员操作过程不规范在实际工作中的主要表现有:安全意识不强,认为例行的安全检查任务可有可无;无票操作,对操作表的使用和检查都流于表面形式;对于操作程序不严格执行,常有跳项或漏项的现象出现;对系统的运行方式不清楚,防范措施不到位。

3.安全管理工作不到位

在变电运行工作中,安全管理不够科学、规范,也导致了许多安全事故。在安全管理工作中,因为责任被层层弱化,存在很多管理上的漏洞:对员工的安全意识培训不到位,对员工的培训只是停留在宣传的基础上,造成了员工安全意识上的淡薄,同时专业技能上也没有有效的提高;很多操作人员没有树立起正确的工作态度,对工作制度漠不关心,对事业缺乏责任意识和耐心;没有严格执行工作票制度,对操作人员工作票上列举的安全措施的审查只是走过场,审查不够仔细,造成操作人员对于工作票的忽视;工作职责混乱,操作人员和监护人员不能明确区分,忽略工作监督的重要性,没有按照安全规定实行互相监督;换岗制度不规范,交接时没有详细的交接记录,移交工作过于敷衍。这些现象都体现出了管理制度的不科学,管理者的能力、水平不足。在这种混乱的管理模式下,一旦发生事故,就可能因为事故处理不及时、措施不得力而导致安全事故的恶化。

二、变电运行中的防范策略

1.加强安全教育

首先要加强变电运行人员的安全思想教育,利用宣传板报和安全标语对安全工作进行宣传,同时通过对典型事故的分析让操作人员深刻意识到安全操作的重要性,增强员工的安全意识。同时落实个人责任制,提高各项安全工作的可操作性。定期开展评比活动,对于安全措施得当的个人或小组实行奖励,同时召开技术安全知识讲座,使变电运行操作人员能把握安全工作的最新动态。

2.增强设备管理

设备的安全问题主要存在于两个方面,一方面是设备随着使用年限的增加,不断发生老化,又得不到及时的维护,设备在异常状态下运行就很可能引起事故;另一方面,随着新的电气设备引入到生产过程中,没有经过正确的安装、使用和调试,人员操作水平不能达到设备的操作标准。

为了解决设备老化的问题,除了要进行每天的例巡外,还需要对设备进行不同的等级检查,以便对设备的真实运行状况进行了解,如避雷器查,开关液压油压检查,蓄电池测量等,在检查之后要根据得到的资料和实际情况做出快速、有效的综合判断,并及时维修或更换设备。对于新引入的设备,要从招标、运输、安装、试验、日常巡视、维护、检修等各个阶段对设备进行严格的质量控制,同时对设备的运行状态进行安全评级,依靠在线诊断系统等技术对设备进行实时的检测和评价,同时,操作人员也要熟悉新设备的操作技术和维修,将设备事故风险降到最低。

3.加强员工素质

首先,要对变电运行操作人员进行培训,使员工熟练掌握操作流程,熟悉设备的性能,正确使用设备。学习设备的维护知识,保持所辖范围内设备的清洁和完好。把握设备要点,学会鉴别异常现象,并能完成简单的故障排除工作。严格遵照制度,持证操作、遵守接班制度,在过程中发现问题要及时汇报。操作人员应该根据自身岗位,不断学习相关知识及先进技术,完善自身的专业知识体系,善于思考和总结。最后,也是最为重要的一点,要加强员工思想素质建设,明确自身责任,增强其对本职工作的热爱。

4.完善管理制度

在管理上,要加强对于员工安全意识和自身素质的培训,使员工意识到安全作业的重要性;加强监督机制,对变电运行的各级工作人员按照岗位责任,实行定岗定员制度,以月为单位实施绩效考核,并将其作为人员行为和能力的考核依据;严格执行操作票和工作票的填写制度,对其内容和顺序进行严格检查和定期抽查;加强交接班时的安全工作,做到正点交接,记录详细,在交接班时也要注意对接,并对现场做进一步的巡查。

5.建立应急机制

除了以上几点防范策略外,为保证变电运行工作的长久安全,还应该建立突发事件的应急机制,以便在发生安全事故时可以从容应对。对整个变电运行系统进行评测,对其中可能出现问题的环节制定相应的预防机制。在平常的工作过程中,也可以有组织、有针对性地进行事故预想和反事故演练,把防范措施充分细化,进而增加变电运行的安全性。

结语

变电运行对电力系统的正常工作有着重要的影响,变电运行中一旦发生安全事故,就会给电网、设备甚至工作人员的人身安全带去威胁。所以变电运行中的安全防范措施就显得十分重要。本文主要分析了变电运行中存在的主要安全问题,并针对这些问题提出加强安全教育、增强设备管理、加强员工素质、完善管理制度和建立应急机制等对策。

参考文献

[1]浅谈变电运行危险点预控[J].科技信息,2009(32).

篇7

[关键词]变电运行; 安全控制; 策略

中图分类号:TM 文献标识码:B 文章编号:1009-914X(2016)27-0399-01

近年来国家经济和社会都取得了长足的发展,而这种发展是建立在对能源的开发和使用。从目前能源的使用来看,电力作为一种使用较为广泛的能源在不同行业和领域都有所使用,甚至可以说目前经济和社会能够快速有效的进行是基于电力提供动力。况且从电网系统的运行来看,变电系统已经成为了其主要的基础,因而其安全性会直接影响到生产发展的速度和效率。从变电运行来看,主要是包括管理、维护和操作这三个方面的内容,在这三点当中也需要对工作制度的执行。然而由于这些制度通常并没有较为明确性的目的,因而并不能够真正发挥出其所具有的作用。因而在本文当中,我便会对相关问题进行具体的分析和说明,仅希望能够起到一些借鉴的作用。

一、变电运行中的危险点分析

(一)变压器操作时的危险点

电力是一种使用广泛的能源,它能够给我们的生产和生活都带来巨大的便利性。但是也正因为其有时候会由于人们的疏忽而超出控制的范围,因而也就会给社会带来很大的人力、物力和财力的损失。所以工作人员在进行实际操作时就需要充分考虑到变压器的操作方式和潜在的问题,这样才能够更加有针对性的提高变电运行的安全性。而变压器的安全问题主要是体现在两个方面,首先就是在切合空载变压器的过程当中,是非常有可能出现操作过电压的状况,因而也就会导致其边缘出现潜在的危险。其次,如果空载电压过高的话也就有可能会出现变压器绝缘的特性受到一定的损伤,并不利于维护变压运行的安全。因而工作人员在进行实际操作的时候就需要全面的关注变压器的操作过程。

(二)母线倒闸操作时的危险点

在倒闸的操作当中,母线操作是一个相当重要的环节,可以说在进行操作时的准备工作和工序的先后都会直接影响到整体变压系统运行的安全。所以说在进行母线倒闸操作的时候也是存在危险点的,因而工作人员就需要给予更多的关注。具体到母线倒闸操作可能存在的危险点主要是包括三点,第一点就是带负荷拉刀闸类似事故就有可能会导致危险。第二点就是在进行继电保护和自动装置切换的时候,有可能会出现一些错误而导致误动现象的发生。第三点就是在对空载母线进行充电的时候,如果开关的切断口电容和电感式电压互感器之间出现串联谐振的现象就会导致危险的出现。因而如果不能够对这些潜在的危险点进行及时有效的预先控制,就有可能会出现事故。

(三)天气异常导致的危险

电力虽然是一种使用较为广泛的能源,但也由于其生产和使用的特殊性也就使其很容易会受到天气因素的影响。况且如今气候也比较多变,有时候就有可能会出现工作人员不可预料的危险点。如果冬天比较寒冷而充油设备当中的油面过低,或者是由于气温过高而导致充油设备的油面过高都有可能会导致潜在危险的爆发。而且在大风或者是大雾天气的话,则会导致线被绕住或者是雷雨天气出现接地现象。这些都会给我们的变电运行带来很大的难度。而且由于天气因素并非人力所能控制,因而人们更多需要做的就是在事先做好全面性的预防工作,这样才能够更好的应对不同天气状况之下可能会出现的故障。

二、变电运行安全的控制策略

(一)加强操作设备的巡视

操作设备是否能够正常运转,其各种性能和功能能否较好发挥会直接影响到变压运行和管理的安全性。因而工作人员在进行工作的过程当中就需要加强对变电相关设备的巡视和管理。通过经常性的巡视和检修,工作人员才能够更好的掌握设备运行的情况、规律以及应当采用的保证设备安全运行的措施。但是从目前许多变电站的管理和运行来看,由于相关管理或者是工作人员的不重视,从而导致了潜在的安全隐患。因而从这个角度来看,工作人员加强对于设备的巡视和管理是非常重要的,这样才能够更加有效的减少变电运行危险的发生。

(二)吸取教训、落实预防

预防措施的实施是需要在吸取和总结事故经验的基础之上来制定的,以这种方式制定和实行的措施能够更好的起到预防的作用,同时也能够在很大程度上减少危险事故发生的几率。所以值班和工作人员首先应当学习事故通报的重点,并且对其发生的原因进行具体的分析,这样才能够制定出有效的预防策略。当然由于事故的发生原因多种多样,发生的地区环境也有所不同,因而工作人员要学会类比和延伸,这样才能够通过逆向思维的运用来有效减少事故的发生率或者是降低因为事故而导致的经济损失。在制定出措施之后,工作人员要进行及时的学习和纠正,这样才能够真正确保变电运行的安全。

(三)规章制度的落实

规章制度的制定是为了更好的约束和规范人们的行为,因而一系列的规章制度能够被实际遵循和起作用是会直接影响到整体的经济和社会效益的。从目前电力公司的发展来看,首先应当加强对于工作人员的思想政治教育,这样才能够使他们对制度的落实从意识上得到重视。而且还应当建立符合公司发展的奖惩机制与安全生产责任制,通过这种方式能够将责任真正落实到人,因而也就更加能够加强工作和任务的可操作性,通过对任务和责任的量化和细化,才能够保证变电系统的各项操作符合标准和要求,从而也就能够有效减少事故发生的几率。而且在整个公司的运转当中,各个部门都应当严格按照规章制度来执行任务,通过制度的规范和对违章行为的惩罚,工作人员的安全和责任意识才能够进一步提升,也才能够真正促进变电的安全运行。

三、小结

本文是基于我的工作经验和对变电安全运行的观察来展开论述的,在文章当中我首先从变压器操作时的危险点、母线倒闸操作时的危险点和天气异常导致的危险这三个方面对变电运行中的危险点进行了分析。之后则又具体从加强操作设备的巡视,吸取教训、落实预防和规章制度的落实这三个角度分析了变电运行安全的控制策略。然而宥于个人知识水平的限制,在文章当中我并未能够就与此相关的问题进行全面详尽的分析和阐述,仅希望能够起到一些抛砖引玉的作用。

参考文献

[1] 曾雪梅.变电运行工作中危险点分析及控制策略.科技展望,2016年13期.

[2] 邵军.论变电运行管理中危险点分析及控制策略.企业经营管理,2010年第28期.

[3] 张志大.浅析变电运行管理中危险点及其控制.城市建设理论研究,2011年第11期.

篇8

【关键词】校园网;网络安全;病毒

【中图分类号】TP393.1

【文献标识码】A

【文章编号】1672-5158(2012)12-0027-01

高校校园网络安全是一个动态发展过程,是检测、监视、安全响应的循环过程,内部人员的蓄意破坏、管理操作者的失误、网络黑客的攻击、操作系统公开或未公开的漏洞、网络架构的变动、网络安全人才的缺乏都将导致网络系统的不安全,因此,校园网络安全及技术防范任重而道远,网络安全防范体系的建立不可能一劳永逸。随着计算机技术的发展,新技术的不断涌现和使用,新的安全问题也不断涌现,对网络安全的防范策略也要不断改进,保证网络安全防范体系的艮性发展,确保校园网络朝着健康、安全、高速的方向发展。

一、校园网网络安全的概念

网络安全包括物理安全和逻辑安全;物理安全指网络系统中各通信计算机设备以及相关设备的物理保护,免予破坏、丢失等;逻辑安全包括信息完整性、保密性和可用性。保密性是指信息不泄漏给未经授权的人,完整性是指计算机系统能够防止非法修改和删除数据和程序,可用性是指系统能够防止非法独占计算机资源和数据,合法用户的正常请求能及时、正确、安全的得到服务或回应。网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、数据篡改,操作否认、非授权访问、病毒等。

二、高校校园网络安全的现状

(一)计算机操作系统的安全问题

Windows操作系统由于本身所存在的问题或技术缺陷,隐藏着许多的系统漏洞,微软公司几乎每个月都会有系统更新补丁。学院现有的网络用户使用的都是Windows操作系统,如果不及时安装系统更新补丁,许多新型的病毒就会通过操作系统漏洞肆意传播,导致系统崩溃甚至影响整个网络运行。

(二)网络病毒的破坏

通过可移动介质传播病毒是目前计算机病毒传播的主要途径。由于学院师生之间U盘,MP3、移动硬盘等可移动存储的频繁使用,导致病毒相互感染,这些病毒中的木马程序会导致信息泄漏,蠕虫类病毒则会导致网络运行效率下降甚至瘫痪。由于病毒变种的不断产生,防范起来非常困难。

(三)恶意的网络攻击

恶意的网络攻击指的是利用黑客技术对校园网络系统或应用服务器进行破坏。主要体现在两个方面:—是恶意的攻击行为,如拒绝眼务攻击,网络病毒等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至导致服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,如对学校网站的主页面进行修改,破坏学校的形象。利用学院的邮件服务器转发各种非法的信息等,这种行为导致服务器敏感信息泄露,或者服务器的重要信息被恶意破坏。

三、校园网安全运行的主要策略

(一)采用人侵检测系统

入侵检测系统用于网络和系统的实时安全监控,对来自内部和外部的非法入侵行为做到及时响应、告警和记录,以弥补防火墙的不足。入侵检测系统通过实时监听网络数据流,根据在入侵检测系统上配置的安全策略(入侵模式),识别、记录入侵和破坏性的代码流,寻找违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问尝试时,网络安全检测系统的预警子系统能够根据系统安全策略作出反映,并通过监测报警日志对所有可能造成网络安全危害的数据流进行报警和响应。

(二)网络防火墙

防火墙是用来控制信息流的设施,主要利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,根据在防火墙上配置的安全策略(过滤规则)来控制(允许、拒绝、监测)出入网络的信息流,同时实现网络地址转换(NAT)、审计和实时报警功能。通过防火墙的包过滤,可实现基于地址的粗粒度访问控制(入网访问控制)。通常晴况下,防火墙都被部署在网络基础设施的关键入口或出口。

防火墙主要工作在交换和路由两种模式。当防火墙工作在交换模式时,防火墙的3个接口构成一个以太网交换器,本身没有IP地址,在IP层透明。将内网、DMZ区(非军事区)和路由器的内部端口连接起来,构成一个统一的交换式物理子网,内网和DMZ区还可以有自己的第二级路由器,这种模式不需要改变原有的网络拓朴结构和各主机、设备的网络位置。当防火墙工作在路由模式时,可以作为内网、DMZ区和外网三个区之间的路由器,提供内网到外网,DMZ区到外网的网络地址转换。内部网的用户通过地址转换可访问INTERNET,内部网、DMZ区通过反向地址转换可向INTERNET提供服务。

(三)防止ARP的攻击

随着网络规模的扩大和用户数目的增多,网络安全和管理越发显出它的重要性。由于校园网用户具有很强的专业背景,致使网络黑客攻击频繁发生,地址盗用和用户名仿冒等问题屡见不鲜。因此,ARP攻击、地址仿冒、MAC地址攻击,DHCP攻击等问题不仅令网络中心的老师头痛不已,也对网络的接人安全提出了新的挑战。在DHCP的网络环境中,使能DHCP Snooping功能,E126A交换机会记录用户的IP和MAC信息,形成IP+MAC+Port+VLAN的绑定记录oEl26A交换机利用该绑定信息,可以判断用户发出的ARP报文是否合法。使能对指定VLAN内所有端口的ARP检测功能,即对该VLAN内端口收到的ARP报文的源IP或源MAC进行检测,只有符合绑定表项的ARP报文才允许转发;如果端口接收的ARP报文的源IP或源MAC不在DHCP Snooping动态表项或DHCP Snooping静态表项中,则ARP报文被丢弃。这样就有效的防止了非非法用户的ARP攻击。

(四)核心层网络安全规划设计

考虑到数据中心服务器群的数据安全和网络服务的重要性,利用在主节点核心交换机配置的相关安全插卡可以实现有效的网络隔离。如通过以下案例进行分析:

防火墙是网络层的核心防护措施,它可以对整个网络进行网络区域分割,提供基于IP地址和TCP/IP服务端口等的访问控制;对常见的网络攻击方式,如拒绝服务攻击(ping 0f death,land,syn flooding,ping flooding,tear drop,…)、端口扫描(port scanning)、IP欺骗(ip spoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户认证、IP与MAC绑定等安全增强措施。

数据中心需要通过防火墙进行有效的隔离,网络安全隔离一直是Internet技术发展的重要研究课题。以太网技术如何和安全隔离技术融合,提供给某大学用户一个安全、可靠的网络环境是以太网交换机在组网应用中一个常见的问题。为了能够确保用户的安全需求,并提供一体化的解决思路,可以根据用户对于安全防护的考虑,将Secure VLAN技术融入到VLA技术中,可以实现对内网,DMZ多个区域的保护,可以用于内网的VLAN跨区域保护。

篇9

关键词:云计算;计算机网络;安全

在信息技术的发展过程中,海量数据信息充斥着计算机网络。云计算具有强大的计算能力,可以实现对信息的利用与分析。云计算是依托于互联网发展起来的,其数据能够更好地为人们的生活和生产提供帮助。然而,在云计算环境下,计算机网络安全问题的存在严重影响了计算机网络的服务能力与安全,可能会使用户遭受损失,,因此,急需对其进行改进。基于此,本文结合实际情况,展开对云计算环境下计算机网络安全问题的分析,并提出相应的安全策略[1]。

1云计算及计算机网络安全的研究

1.1云计算分析

研究云计算需要先明确其本质,其本质为计算模型,这种计算模型主要是以分布式计算、并行计算等为依据。在具体的服务中,借助云计算能够为人们提供便捷、方便的服务,从而达到改善人们生活的目的。分析云计算的特性可以发现,其功能强大,其极强的计算能力能为用户提供计算服务。其还拥有便捷化的特点,可实现有效的数据存储,满足用户实际需求。此外,它可实现不同设备间的数据共享,简单的操作与设置,还可实现数据整合与搜素。综合上述特性可发现,云计算是一种可以为人们提供便捷条件的技术[2]。

1.2云计算环境下的计算机网络安全意义

1.2.1云计算环境中的计算机网络特性

在云计算的支持下,计算机网络的服务能力得到了的提升。在云计算环境中,计算机网络具有以下特性。(1)良好的操作性。实际的计算机服务中,如果没有得到用户的认可,云服务器所存储的数据中心不会泄漏数据,也不会随意传播数据。(2)高度完整性。所谓完整性主要是指数据的完整性,未经用户授权,这些存储的数据信息始终都会被保护,不会被轻易篡改与破坏。(3)良好信息审核。在计算机网络安全受到威胁时,具备授权的用户可以对这些信息和数据进行相关安全处置措施,以减少数据安全问题。(4)高度的保密性。结合实际情况,从数据和信息的保密角度进行研究,可以发现在具体的计算机网络服务过程中,如果未能得到用户授权,用户的数据信息不会被公开,也不会被共享,所以避免数据不安全给用户带来不便。

1.2.2计算机网络安全意义

云计算环境中,计算机网络安全意义十分重要,直接关系到计算机网络的服务性能,关系到用户个人信息安全[3]。其中,计算机网络安全的具体意义主要体现如下两点。(1)在具体的数据信息共享过程中,人们需要为数据信息进行安全防护,结合相关技术策略,避免数据信息出现安全问题。在具体的安全防护中,可运用加密技术,实现对数据信息的加密,从而使数据信息得到防护与控制,避免泄漏。(2)在计算机网络中的数据信息存储过程中,需要有一个良好的存储空间,以保证存储中心在存储后不会轻易出现丢失的问题。由此可见,在云计算环境下计算机网络安全问题中,用户数据和信息的丢失和泄漏,均会对用户造成不良影响。而保障计算机网络安全,能够降低用户的安全风险,避免出现一些不良情况,从而综合推动计算机网络服务质量的提升。

2云计算环境中计算机网络安全问题分析

在云计算环境中,计算机网络安全的相关问题的也随之暴露,这些问题的存在,干扰用户的网络使用,甚至威胁生命财产安全。现结合实际情况,对具体的云计算环境下,计算机网络安全问题进行分析,具体如下。

2.1云计算网络环境复杂

结合云计算的特性可以发现,云计算环境下,计算机网络环境十分复杂,用户数量众多,数据信息冗杂多样,且其在数据存储中,未选用传统实体化的固定通讯设备。网络用户对网络中的信息识别能力不足,这可能对安全性检测带来影响,如此一来,人们对安全检测的要求也更高。再加上计算机自身具备整合性与虚拟性,用户在获取的数据时,如果技术使用不当,则可能会造成联系中断,进而影响下一步的数据处置。此外,一些隐性风险易借助计算机网络的开放性的特点,为计算机网络病毒提供机会,从而威胁计算机的网络安全。

2.2缺乏全面的安全防护

计算机网络安全防护对计算机网络具有直接影响,如果没有对计算机网络安全进行良好的安全防护,那么则可能导致数据信息泄漏和丢失。云计算环境下,计算机网络的安全防护系统不够完善,保密系统不够全面,在面临网络黑客的恶意攻击时,不能达到理想的防护效果,最终可能导致出现网络无法运行、数据泄露等情况。再加上云计算的完整性与操作性均存在一定的不确定性,这极大地增加了计算机网络的安全风险,对计算机网络的整体服务能力的提升具有负面影响。

2.3数据存储存在安全风险

数据信息是计算机网络的重要组成部分,其中,数据安全主要与计算机网络的数据库具有直接关系。其中,数据库的安全模式是借助安全服务终端对网络信息进行预先扫描,如果发现网络中存在病毒信息或是异常登录,那么数据库与用户之间的连接将被切断,以保障数据库的安全。但是,随着云计算的不断发展,用户数量显著增多,如果用户不注重使用安全,则易使数据库受到攻击,使数据安全遭受威胁。

2.4用户身份验证技术不成熟

用户身份验证是云平台的重点技术,用户在获取云平台使用资格后,可借助身份验证的方式,获取云平台的服务。但是,由于用户身份验证的技术存在不足,所以可能导致用户信息流失,再加上有些人进行恶意攻击行为,所以易出现信息被非法盗用的情况。

3云计算环境下计算机网络安全的对应策略

笔者现结合实际情况,对云计算环境中计算机网络安全策略进行阐述,旨在保障网络安全,避免各类安全问题发生,现详细对各项内容进行分析。

3.1综合提升用户的安全防范意识

由于云计算环境为用户提供了一个开放性的平台,所以在对其进行具体的使用过程中,如果用户安全防范意识不高,那么就会导致出现安全风险。因此,应注意增强用户的安全防范意识,避免随意登陆非法网站、不浏览非法信息、不随意点击不明信息等行为的出现。且平台应提供相关提醒,提示链接风险。另外,还要配合相关宣传工作,增强用户对计算机网络安全防护的认识,减少自主操作所致的安全风险[4]。

3.2严格采用实用性数据认证技术

(1)身份验证技术。身份验证技术是用于保护用户数据安全的重点技术,该技术为保障用户在数据使用和共享过程中的安全,实施身份验证措施,根据所授予的用户权限,行使相应的操作活动。还可以对不同用户的数据和权限进行隔离,满足用户实际服务需求。(2)数字签名技术。目前,网络消费活动频率显著增高,同时,一些影响用户信息安全的问题也不断出现。为了确保电子商务的顺利发展,保障用户信息安全,可运用数字签名技术实现身份验证。(3)动静态密码结合。静态密码是由用户自己设置的密码,用于实现用户登陆,可在一定程度上达到保障信息安全的目的。动态密码是由系统给予的口令和密码进行登陆,实现动态认证,将二者结合,可以达到提高安全系数的目的[5]。

3.3提高云计算的内部安全系数

鉴于云计算的内部安全问题,为避免这一问题造成负面作用,应注重对云计算内部问题的处置,具体有以下几点措施。(1)数据加密技术。为避免数据在传递过程中出现数据丢失的情况,可借助数据加密技术实现对数据保护。在数据信息传递到用户端,身份识别完成后,实现数据信息的解码,便于用户查阅,从而保障数据安全。(2)加强数据信息的过滤。对风险数据信息进行过滤,避免这些具有风险的数据信息进入到数据库中,从而保障数据信息安全。(3)注重对云计算平台安全系数的提升。设置信息拦截功能,增强云计算平台的整体安全系数。(4)增强信任云监控。借助可信任云计算技术,实现对用户操作的识别与判断,对非法操作进行控制,避免用户信息泄漏。

3.4强化计算机网络的数据安全和保密性

云计算环境下,可从多角度增强数据库中数据的安全性和保密性,详细措施如下。(1)选择良好的云服务提供商。首先,需要对服务商的信誉情况进行判断,确认云服务商是否存在失信记录,从而选择信誉良好的服务商。其次,需要注意云服务商的技术人员情况,了解其是否具备完善的安全防护措施,最终择优选择,以确保数据安全与保密。(2)合理使用加密技术。在数据存储和传输时,为增强数据信息的可靠性,可运用数据加密技术对数据信息进行处理,借助PGP、TrueCrypd、Hishmail等加密程序实现对数据的加密与控制。(3)合理地设置过滤器借助Vontu、Websense等。实现对网络数据的监控与过滤,实现对敏感数据的过滤,进而保障用户安全操作[6]。

4结语

云计算环境下的计算机网络安全是影响计算机网络服务的关键。随着信息技术的不断完善,云计算环境中的计算机网络安全策略不断健全,各项技术和策略的合理利用,能够有效地增强计算机网络的安全系数,使其更为符合用户的实际需求,从而确保用户数据的整体安全性,避免出现数据丢失和被窃取等问题。另外,在各项安全策略的支持下,计算机网络的风险可以被控制,从而使人们享受到更为优质的网络服务。

参考文献

[1]张泉,杜娟,骆庆.云计算环境中的计算机网络安全[J].电子技术与软件工程,2017,13(23):180.

[2]秦瑜瀚.云计算环境中的计算机网络安全[J].中国管理信息化,2017(17):174-176.

[3]刘孜勤.谈云计算环境中的计算机网络安全[J].通讯世界,2017(22):3-4.

[4]韦鑫鑫.云计算环境中的计算机网络安全[J].现代工业经济和信息化,2017(24):15-16.

篇10

【关键词】云计算;信息安全;问题;应对策略

1云计算信息安全的问题

1.1法律制度不健全

云计算技术是时展的产物,由于云计算的虚拟、远程等影响以及云服务提供商与用户对云端数据支配权等,给法律带来了很大的挑战。因为云计算平台相对开放,云端上的数据资源很容易被他人复制或使用,这样用户的知识产权是否被他人侵犯就不得而知。

1.2云技术的不足

云技术的虚拟化技术使得用户能灵活又高效地利用云计算资源,而云技术的多租户技术使云计算具有较好的延展性且成本较低。但是,因为云计算得不到传统逻辑隔离以及物理隔离的保护,软件安全漏洞可能会造成数据被他人非法访问或窃取的影响。

1.3云服务提供商的可信度与用户隐私问题

云服务提供商的可信度很重要,但不能轻易被评估,若用户将信息托给可信度有问题的提供商,则提供商可能恶意窃取用户信息数据;若提供商可信度度没有问题,但其在信息管理上有失误,用户的信息也可能会受到黑客袭击。同时,对于云服务提供商获取了用户哪些信息,以及用户不再使用云服务时信息是否销毁的问题,用户有权知晓。如果用户的信息没有得到有效地保护,被他人窃取后很可能发生信息倒卖的状况,则用户的隐私也就泄露了。

1.4数据安全性

用户对云中数据服务进行访问时,需要得到与云之间的双向认证。而当前提供商对用户身份进行管理的方式比较单一,用户身份认证机制比较薄弱就给不法分子非法使用用户信息提供了可乘之机。除了常见的系统漏洞问题,若云服务提供商的员工个人出现操作失误、不规范等情况,也会给云计算安全造成严重的打击,所以还要重视员工专业素养的提升。

2云计算信息安全问题的应对策略

2.1提高云计算安全的认识和观念

科技的发展促进我国对云计算有了一个全面而清晰的认识和了解,云计算的应用给社会各领域带来了便利,同时也存在着一些问题。用户要用科学的发展的眼光去看待云计算在市场经济与科研方面的潜力,充分挖掘云计算的优势,认真探索云计算的发展趋势,开拓其发展空间。对于云计算安全问题,首先用户要给予足够的重视,然后采取各种措施来强化我们的正确观念,比如多参加一些培训活动,了解和掌握云计算安全方面的基础理论,提高自己云计算技术的水平和解决云计算问题的能力。同时用户要选择信誉良好的云计算服务提供商,还要注意在公共场所不要轻易透露自己的密码信息,而要采取加密处理与备份处理的方式,降低信息被泄露的风险。

2.2建立健全云计算安全的立法制度,并严格执法

随着经济全球化、信息技术的不断发展,国际信息传递与处理变得日益频繁。在云计算平台上,国家对网络资源的使用要有科学的统一的规范和标准,这样才有利于云计算的应用与强化云计算安全管理。对于云计算安全问题,我国应结合实际情况建立完善相关法律法规,比如为保护用户隐私需制定相应得法律条款等,增强法律法规的针对性和信息流动的规范性,同时立法要与国际社会接轨,使得我国在云计算安全上有更多话语权。而且,政府要加强云服务安全有关监管政策的实施,使用户与提供商之间建立稳固的信任关系,维护用户与提供商的利益。黑客攻击是云中犯罪的一个重要原因,云时代黑客攻击范围较广且数量较大,而且取证比较困难,所以要制定相应的法律对这种行为进行强有力的约束,对不良网络因素进行遏制。健全民事诉讼请求、赋予用户一定的刑事或民事赔偿权利,是一种严厉打击云中违法犯罪分子的有效措施。

2.3加强云服务运行商之间的交流与合作,建立一个统一的云计算信息保障平台

用户的信息资源一旦遭到泄露,势必会给用户带来很大的威胁。云服务提供商要通过对数据系统进行加密,对用户身份以及访问权限进行严格的管理和认证,确保用户登录的合法性以及用户数据的安全、完整,还可以有效阻挡木马病毒的入侵。云计算技术推动了互联网行业的发展,促进了两者之间的融合。互联网运行商之间存有竞争关系,有着各自的信息保障平台和独立的开发方式,这样对有效利用各云端信息产生不利影响,从而造成云计算信息资源的浪费。当今时代信息的存储量和传输量庞大,互联网运行商不能继续以往独立的信息保障和管理方式,而应加强合作关系,共同建立一个广阔的统一的信息保障平台,进而实现所有信息的高效整合和流通,将云计算信息保障的优势充分发挥出来,各运行商的协同发展将对信息安全起到更多的保护作用。

2.4提高云计算技术水平,重视相关技术水准的建立