云安全技术应用范文

时间:2023-12-20 17:55:17

导语:如何才能写好一篇云安全技术应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

云安全技术应用

篇1

【关键词】 云安全 核心技术 网络安全 应用探析

前言:近几年来,越来越多的人们关注网络的安全技术以及应用,网络安全关系到国家安全以及社会和谐安定,我们应当提高对其的重视度。网络安全的本质就是确保网络上的信息安全,其具体指的是网络系统的硬件、软件以及其系统中的数据不被人为的破坏、篡改和泄露,云安全技术的应用,就是保证网络安全的一项技术。云安全技术已经在企业的局域网中得到了具体运用,并且对其出现的问题进行研究改进,进一步为企业的网络信息安全提供了保障。

一、“云安全”的核心技术

1.Web信誉服务。云安全技术可以通过全信誉数据库对恶意软件行为进行分析,并且根据其数据位置的变化和可疑迹象等因素来指定网页信誉分数,从而判断网页是否可信。根据检测的信誉分值,我们可以随时了解到某个网站的潜在风险级别,预防用户进入有病毒的网页带来的危害。

2.电子邮件信誉服务。电子邮件信誉服务可以根据已知垃圾信息的源地址进行检测,可以对发送者邮件进行潜在危险评估。当云技术检测到该邮件中存在病毒时,就会自动对该邮件进行处理,并且当之后再有类似邮件时还会对起进行拦截或者删除,以防危害用户端。

3.自动反馈机制。云安全的另一个重要组件就是自动反馈机制,通过检测单个用户的路由信誉来确定新型的威胁。例如:趋势科技的全球自动反馈机制的功能就像目前大多社区采用的邻里监督模式,能够有效的实现及时监督保护功能,有助于确立全面的最新威胁指数。当单个的用户常规信誉检查发现威胁时,系统就会自动更新趋势科技位于全球各地所有威胁的数据库,防止以后的客户遇到威胁时不能及时反馈。

二、云安全技术在企业网络安全中的应用

1.云安全技术中复合式拦截病毒机制在企业网络安全中的作用。随着云计算的发展,云安全技术在企业局域网中已经得到广泛应用,同时云安全成了企业技术研究当中的主要问题。作为企业局域网络管理者,要认识到对于企业网络内部的威胁主要来自于企业内部,只将精力放在防止网络遭受来自于单位外部的攻击上是远远不够的,云安全技术可以利用互联网云计算技术强大的终端服务器,实现对企业局域网络内部相关软件的云拦截以及云杀毒。也就是说,这种方式采用的是云安全技术中复合式拦截病毒机制,当企业局域网络存在的安全隐患威胁到客户端时,复合式拦截病毒机制就可以对其进行拦截以及采取相应的处理措施。近几年来,网络病毒攻击形式比较多,而且病毒的形式不仅是单一的病毒体,而是由多种单一病毒体重组的复合式病毒,对网络用户端危害极大,云安全技术中复合式拦截病毒机制则可以有效解决这一问题。

2.云安全技术中轻客户端策略在企业网络安全中的应用。云安全技术中轻客户端策略是指将计算机和业务之间的逻辑问题交由服务器处理,客户端只对简单的网络数据显示工作进行处理。例如:当我们收到到一封电子邮件时,云系统就会自动检测该邮件的源地址以及电子链接,并且对其存在的安全性能自动分析。如果检测的结果是该封邮件不可信,服务就会通过云安全技术对其进行杀毒处理,并且可以自动删除该封邮件。与此同时,系统就会将不可信邮件的源地址和电子链接存入到网络安全隐患库中,当接收到类似的邮件时,系统就会对其进行自动拦截或者删除处理,该策略在应用过程中存在一定的弊端,那就是只能够对外部接收的信息进行检测,对计算机自身系统无法检测,主要应用于来自于外部病毒入侵的拦截和处理。

3.云安全技术在企业网络中应用的必要条件。云安全技术是针对云计算产业的出现,结合云计算的应用特点和发展趋势衍生出的确保云计算在局域网中应用安全的一种新型网络安全技术。任何一种软件技术的发展离开了安全的保障,就一定会失去其存在的意义。云安全技术就是通过客户端对局域网中的相关数据以及信息进行收集和统计,分析之后得出源代码,然后再采取相应的处理措施保证其安全性。在实际操作中,通过客户端软件对整个网络进行扫描,找寻到有病毒的文件,再通过杀毒单位采用软件对用户端进行杀毒处理可以有效提升网络安全性。这不仅需要有大量的装有病毒监控软体的客户端,而且具有快速解析源代码的服务器终端。

三、结语

科学技术的不断发展然网络的运用越来越广泛,因其所承载的信息量较大,需要我们对网络信息进行有效保护。云技术的应用充分的实现了人们对于安全的需求,使人们在网络中建立了更完备的安全防御体系,为人们的生活以及工作带来了更多的便利,让人们对于网络的使用更加放心。

参 考 文 献

[1]张海波. 云安全技术在电力企业的应用[J]. 信息技术与信息化,2011,04:60-61+67.

篇2

(吉林省电力有限公司辽源供电公司,吉林 辽源 136200)

【摘要】电力作为当今社会的主要能源,对国民经济的发展和人民生活水平的提高起着极其重要的作用。现代电力系统是由电能产生、输送、分配和用电环节组成的大系统。电力系统的飞速发展对电力系统的继电保护不断提出新的要求,近年来,电子技术及计算机通信技术的飞速发展为继电保护技术的发展注入了新的活力。如何正确应用继电保护技术,并就继电保护故障处理方法进行了分析。

关键词 继电保护技术;电力;现代电力系统

1 电力系统中继电保护的配置与应用

1.1 继电保护装置的任务

继电保护主要利用电力系统中原件发生短路或异常情况时电气量(电流、电压、功率等)的变化来构成继电保护动作。继电保护装置的任务在于:在供电系统运行正常时,安全地。完整地监视各种设备的运行状况,为值班人员提供可靠的运行依据;供电系统发生故障时,自动地、迅速地、并有选择地切除故障部分,保证非故障部分继续运行;当供电系统中出现异常运行工作状况时,它应能及时准确地发出信号或警报,通知值班人员尽快做出处理。

1.2 继电保护装置的基本要求

①选择性:当供电系统中发生故障时,继电保护除。首先断开距离故障点最近的断路器,以保证系统中其它非故障部分能继续正常运行。②灵敏性:保护装置灵敏与否一般用灵敏系数来衡量。在继电保护装置的保护范围内,不管短路点的位置如何、不论短路的性质怎样,保护装置均不应产生拒绝动作;但在保护区外发生故障时,又不应该产生错误动作。③速动性:是指保护装置应尽可能快地切除短路故障。缩短切除故障的时间以减轻短路电流对电气设备的损坏程度,加快系统电压的恢复,从而为电气设备的自启动创造了有利条件,同时还提高了发电机并列运行的稳定性。④可靠性:保护装置如能满足可靠性的要求,反而会成为扩大事故或直接造成故障的根源。为确保保护装置动作的可靠性,必须确保保护装置的设计原理、整定训算、安装调试正确无误;同时要求组成保护装置的各元件的质量可靠、运行维护得当、系统简化有效,以提高保护的可靠性。

1.3 保护装置的应用

继电保护装置广泛应用于工厂企业高压供电系统、变电站等,用于高压供电系统线路保护、主变保护、电容器保护等。高压供电系统分母线继电保护装置的应用,对于不并列运行的分段母线装设电流速断保护,但仅在断路器合闸的瞬间投入,合闸后自动解除。另外,还应装设过电流保护,对于负荷等级较低的配电所则可不装设保护。变电站继电保护装置的应用包括:①线路保护:一般采用二段式或三段式电流保护,其中一段为电流速断保护,二段为限时电流速断保护,三段为过电流保护。②母联保护:需同时装设限时电流速断保护和过电流保护。③主变保护:主变保护包括主保护和后备保护,主保护一般为重瓦斯保护、差动保护,后备保护为复合电压过流保护、过负荷保护。④电容器保护:对电容器的保护包括过流保护、零序电压保护、过压保护及失压保护。随着继电保护技术的飞速发展,微机保护的装置逐渐投入使用,由于生产厂家的不同、开发时间的先后,微机保护呈现丰富多彩、各显神通的局面,但基本原理及要达到的目的基本一致。

2 继电保护装置的维护

值班人员定时对继电保护装置巡视和检查,并做好各仪表的运行记录。在继电保护运行过程中,发现异常现象时,应加强监视并向主管部门报告。建立岗位责任制,做到每个盘柜有值班人员负责。做到人人有岗、每岗有人。值班人员对保护装置的操作,一般只允许接通或断开压板,切换开关及卸装熔丝等工作,工作过程中应严格遵守电业安全工作规定。

做好继电保护装置的清扫工作。清扫工作必须由两人进行,防止误碰运行设备,注意与带电设备保持安全距离,避免人身触电和造成二次回路短路、接地事故。对微机保护的电流、电压采样值每周记录一次,每月对微机保护的打印机进行定期检查并打印。定期对继电保护装置检修及没备查评:①检查二次设备各元件标志、名称是否齐全;②检查转换开关、各种按钮、动作是否灵活无卡涉,动作灵活。接点接触有无足够压力和烧伤;③检查控制室光字牌、红绿指示灯泡是否完好;④检查各盘柜上表计、继电器及接线端子螺钉有无松动;⑤检查电压互感器、电流互感器二次引线端子是否完好;⑥配线是否整齐,固定卡子有无脱落;⑦检查断路器的操作机构动作是否正常。

根据每年对继电保护装置的定期查评,按情节将设备分为三类:经过运行检验,技术状况良好无缺陷,能保证安全、经济运行的设备为一类设备;设备基本完好、个别零件虽有一般缺陷,但尚能安全运行,不危及人身、设备安全为二类设备。有重大缺陷的设备,危及安全运行,出力降低,“三漏”情况严重的设备为三类。如发现继电保护有缺陷必须及时处理,严禁其存在隐患运行。对有缺陷经处理好的继电保护装置建立设备缺陷台帐,有利于今后对其检修工作。

3 继电保护故障处理方法

3.1 替换法

用好的或认为正常的相同元件代替怀疑的或认为有故障的元件,来判断它的好坏,可快速地缩小查找故障范围。这是处理综合自动化保护装置内部故障最常用方法。当一些微机保护故障,或一些内部回路复杂的单元继电器,可用附近备用或暂时处于检修的插件、继电器取代它。如故障消失,说明故障在换下来的元件内,否则还得继续在其他地方查故障。

3.2 参照法

通过正常与非正常设备的技术参数对照,从不同处找出不正常设备的故障点。此法主要用于查认为接线错误,定值校验过程中发现测试值与预想值有较大出入又无法断定原因之类的故障。在进行回路改造和设备更换后二次接线不能正确恢复时,可参照同类设备接线。在继电器定值校验时,如发现某一只继电器测试值与其整定值相差甚远,此时不可轻易判断此继电器特性不好,或马上去调整继电器上的刻度值,可用同只表计去测量其他相同回路的同类继电器进行比较。

3.3 短接法

将回路某一段或一部分用短接线接入为短接,来判断故障是存在短接线范围内,还是其他地方,以此来缩小故障范围。此法主要用于电磁锁失灵、电流回路开路、切换继电器不动作、判断控制等转换开关的接点是否好。

3.4 直观法

处理一些无法用仪器逐点测试,或某一插件故障一时无备品更换,而又想将故障排除的情况。10kV开关拒分或拒合故障处理。在操作命令下发后,观察到合闸接触器或跳闸线圈能动作,说明电气回路正常,故障存在机构内部。到现场如直接观察到继电器内部明显发黄,或哪个元器件发出浓烈的焦味等便可快速确认故障所在,更换损坏的元件即可。

3.5 逐项拆除法

将并联在一起的二次回路顺序脱开,然后再依次放回,一旦故障出现,就表明故障存在哪路。再在这一路内用同样方法查找更小的分支路,直至找到故障点。此法主要用于查直流接地,交流电源熔丝放不上等故障。如直流接地故障。先通过拉路法,根据负荷的重要性,分别短时拉开直流屏所供直流负荷各回路,切断时间不得超过3秒,当切除某一回路故障消失,则说明故障就在该回路之内,再进一步运用拉路法,确定故障所在支路。再将接地支路的电源端端子分别拆开,直至查到故障点。如电压互感器二次熔丝熔断,回路存在短路故障,或二次交流电压互串等,可从电压互感器二次短路相的总引出处将端子分离,此时故障消除。然后逐个恢复,直至故障出现,再分支路依次排查。如整套装置的保护熔丝熔断或电源空气开关合不上,则可通过各块插件的拔插排查,并结合观察熔丝熔断情况变化来缩小故障范围。

4 结束语

篇3

【关键词】:矿山;电气设备;安全运行

中图分类号:F407.6 文献标识码:A 文章编号:

1 矿山设备电气安全目前存在的主要问题

1.1 人员问题

(1)一些矿井的机电标准化管理人员一般都为兼职,对电气管理、电缆管理、小型电器管理、防爆检查、设备管理、配件管理、油脂管理等管理不到位或干脆就不管理。

(2)管理不到位。设备从选型、购置、验 收、试验、安装、维护、修理直到报废的全过程中某些环节还不到位。有的矿山设备验收、使用制度执行不严,导致一些不合格产品进入一线和库房。

(3)技术力量薄弱,技术手段落后。一些地方矿山的技术人员占极少数,技术管理不能指导生产。

(4)机电队伍整体素质较低。一些地方矿山机电管理人员没有什么文化,专业技术水平也不高,没有参加过设备管理理论和企业管理理论的进修,机电管理只是凭着他们以前在工作中积累的经验而进行。

(5)机电培训都只是走走形式,根本就达不到培训的目的。尽管地方煤矿每年都进行机电培训工作,但讲解的都是理论方面,职工听不明白,实践操作方法讲授不具体,而所学的理论,职工在实际操作中根本就用不上。

1.2 设备问题:

(1)电气设备,如电缆、矿用隔爆开关等技术指标不过关,给煤矿安全留下了巨大隐患。

(2)没有配备相应的检测设备,无法对购进设备进行必要的性能、指 标、安全性检测。

(3)维修、检修用配件、工具不足。

(4)运行中的大型设备及电网供电采用的保护装置不完善等。

1.3 技术问题

(1)各单位都制定了相应的制度、规章,但实施力度不够。

(2)各种操作规范执行不彻底,工作过程中敷衍了事,出了事故,无法追查问题所在环节。

(3)普遍存在重视瓦斯、煤尘、水灾等重大事故,对机电事故重视不够的现象。

2 如何从人员、设备、技术三方面抓起确保电气安全

首先从人抓起:(1)电气工作人员必须具备必要的技术理论知识和实际操作技能,并经考试合格,方可上岗工作。严禁非专业人员从事电气工作。

(2)电气工作人员主要职责是机电管理,必须做到专人管理,人员数量必须保证能够完成全部的管理、检查、维护、检修等工作。

(3)设备的选型、购置、验收、实验、安装、维护、修理和报废都有具备相应理论及实践技能的人员进行管理和操作。

(4)电气工作人员必须定期进文化素质提高,专业培训要重视系统性、有针对性、理论实践相结合,不能单单进行抽象讲解,要让被培训人员听得懂、说得清、用得上。真真正正获得培训与提高,不能流于形式,走过场。

其次从物抓起:(1)变压器、较高建筑物等,要安装灵敏、可靠地避雷装置。(2)架空线路至地面建筑物、树木、管道、道路的距离必须符合安全技术规定距离。严禁架空线路跨越屋顶和燃烧材料建成的建筑物。

(3)各种电缆头必须密封可靠,绝缘良好,不漏油,终端盒不得有积水和裂纹。

(4)220V 灯距离地面高度不应低于2m,其火线必须经过开关装设,危险场所应采用 36V 以下的安全电压。

(5)保护电动机的保险丝额定电流应与电动机的容量相符合,胶盖闸刀开关和铁壳开关必须在进线部位装有插式熔断器,铁壳开关的外壳必须有可靠地接零或接地保护。

(6)木工房及一般易燃场所的电器设备必须整洁,接头必须牢固。照明灯具必须符合防火要求,禁止使用 150W 以上的白炽灯和碘钨灯。

(7)有腐蚀性(如电解)的场所、电器设备、线路及其控制装置,必须有防腐蚀措施,操作人员接触的开关按钮等不得有漏电现象。

(8)电器安全用具(如绝缘棒等)必须按规定进行试验和检查,如发现不符合要求,应停止使用。

(9)电气设备的安装要试验操作,先试手动、后试自动,先试空载、后试负载。

(10)连接电动机械与电动工具的电气回路,应设开关或触电保安器等保护装置。移动式电动机械应使用软橡胶电缆,严禁一闸控制多台电动设备。

(11)热元件和熔断器的容量应满足被保护设备的需求,熔丝应有保护罩,管形熔断器不能无管裸用,熔丝不得大于规定的截面,严禁用其他金属丝代替。

(12)手动操作开启式自动空气开关、闸刀开关及管形熔断器时,应使用绝缘工具,如绝缘手套,绝缘棒等。

(13)装有自动保护装置的电气设备,自动装置应投入使用,未经有关技术部门或技术人员同意,不得随便切除。

(14)无保护盖的电器开关不准操作,合闸操作,先合隔离开关,后合负荷开关,分闸操作,先分负荷开关,后分隔离开关。

(15)一切电气装置拆除后,均不得留有可能带电的导线,如必须保留,应将端部包好绝缘,并作出标记妥善放置。

再次从技抓起(1)高、低压电气设备的短路、漏电、接地等保护装置,必须符合《煤矿安全规则》、《矿井保护接地装置的安装、检查、测定工作细则》、《煤矿井下检漏继电器安装、运行、维护与检修细则》和《矿井低压电网短路保护装置的整定细则》的规定。

(2)短路保护计算整定合格,动作灵敏可靠。固定结合面、阀门、油标管等不应有油迹。

(3)漏电保护装置使用合格。接地装置应符合《保护接地完好技术标准》。网络的绝缘电阻不小于 1140V60kΩ、660V30kΩ、380V15 kΩ、127V10kΩ。

(4)各单位的电器设备的外壳必须有可靠的接地,应有可靠地短路保护装置。手持电器装置工具宜用36V 以下的安全电压,其金属外壳必须可靠接地或接零保护。

(5)电器设备检修完毕之后,不可立即接通电源。在送电前要做好以下工作:仔细检查设备上和设备周围是否有杂物、工具的遗留,标志牌是否取下;拆除携带型接地线(临时接地线)、检修时所设的临时遮拦和护罩等;拆除开关或刀闸操作手柄上的锁,检查或刀闸是否处于断开位置,关上固定遮拦的门并上锁;所检修的设备,其接线是否正确,检修时暂时拆除的导线或端子等是否恢复;接地(接零)保护线是否接好,导线接头的绝缘是否包缠好;导线端头与设备零件或外壳是否相碰,连接和压紧螺丝是否紧固;所检修的设备安置是否稳妥牢固,设备上的污泥是否清除;办理安全工作票终结手续。以上的工作完成后,保证无误,等工作人员撤离设备后,才可送电。以下是送电时需要注意的,以防发生故障,做好万全准备,即手握电源开关,合上开关后观察设备是否冒烟、异常声响、火花、电弧等异常显现,是否闻到焦味;如果一旦发生情况,必须马上断电,寻找原因;若无异常现象,应使用试电笔测试外壳是否漏电(在开关开和闭两种状态下分别测试),确认无差错,待工作人员离开设备,才可送电。

(6)禁止在本单位不能控制的线路或设备上进行作业。一般来说,供电部门使线路停电进行的清扫或检修等工作,都需要事先得到调度所的批准,对其停、送电时间都有严格的规定,并且是通过正式的联系而执行的。

3 结语

本文从人物技三方面阐述了近年矿山电气安全中的相关问题,结合实际给出了相应的解决思路和方法:人、物、技三方面结合才能有效避免矿山电气安全事故的发生,最大限度的减少人员的伤亡和设备的损坏,切实保护好人及设备的安全,规章制度的完整执行是根本,设备和工具的齐备和定期养护是保障,人员的思想重视和素质提高才是最重要的,只有人牢固树立安全责任重于泰山的思想,努力提高技术和文化素养,严格遵守规章制度,合理使用设备工具才能最终确保矿山电气设备安全。

参考文献

[1] 钮英建 , 杨有启 . 电气安 全工程 [M].北 京:中 国 劳 动 社 会 保 障 出 版 社 ,2009.

篇4

摘 要:本文介绍了中国石化茂名分公司炼油火炬控制系统的结构组成,着重对火炬自动控制的工艺过程、火炬自动点火的信号采集、输出和执行进行深入分析。同时对火炬在运行中存在的安全进行了利害分析,提出了具体的安全经济运行的解决方案,确保了中国石化茂名分公司炼油火炬安全经济运行。为其它石化企业火炬安全经济运行提供有价值的技术参数和设计参考依据。

 

关键词:火炬自动点火装置;控制系统;信号采集

中图分类号:tk32 文献标识码:a

1 概述

在石油化工企业生产加工过程中,火炬是不可缺失的瓦斯气排放设备。火炬气多为可燃的有毒和腐蚀性气体,火炬气通过燃烧后,变成二氧化碳、二氧化硫和水蒸汽后等无害或毒性较小的物质,降低对环境造成污染。在石油化工装置正常生产情况下,火炬气是被回收利用至各装置的加热炉作为燃料,因此火炬是在装置紧急事故状态或开、停工情况下为确保环境不受污染而设置的燃烧尾气的设施。如何做到火炬在装置正常运行时的备用和装置在事故状态下紧急启动是火炬的关键技术。

 

2 茂名分公司火炬系统简介

茂名分公司火炬于2011异地重建,为了满足炼厂不同压力等级、介质燃烧控制的需要,新建火炬设施分为低压火炬系统、高压火炬系统、煤制氢火炬、酸性气火炬系统共四个捆绑式高架火炬。高低压火炬可互相备用,以满足火炬故障或检修的需要。火炬系统的关键设备是火炬头,技术核心就是火炬自动控制系统,该技术采用了中国船舶重工集团公司七一一研究所的自卸式捆绑高架火炬专利技术,在火炬头内部设置多层锥形折流挡板所形成的气体密封型式的流体密封体器,在流体密封器入口前端连续通入一定量的吹扫气体,利用吹扫气体在锥形折流挡板出口处形成的速度动力封以有效阻止空气进一步进入火炬筒体内,从而防止回火或内部爆炸。

 

茂名分公司炼油火炬设置了两套独立的点火系统,确保火炬点火的可靠性。一套是地面内传焰点火系统,其ups电源可维持30分钟,在装置停电时可实现点火操作,确保各火炬安全;另一套是高空电点火系统。高空电点火系统可实现自动、控制室遥操、现场手动三种点火方式。

 

3 自动点火控制系统的工作原理

火炬系统装置dcs系统采用上海西门子工业自动化有限公司的pcs7(pcs 7 - os process control)系统。系统平时处于监控状态,实时采集火炬各管道上的流量或压力、开关量及火炬火焰信号,进行分析处理。当系统判断出有尾气排放且无火焰信号时,系统通过分析比较发出点火指令:火炬系统一直处于一种监控的状态,每时每刻都在监控着火炬管道中的气流量和气流压力,以及开关量和火炬的火焰,把所采集到的信号进行分析综合处理。当监测到尾气却没监测到火焰的时候,火炬系统就会在分析比较结束后做出点火的指令。发出的点火指令较为常见的有:打开燃料气等气源的电磁阀,把燃气输送到高空处的点火器内;燃气到达点火器后打开高压发生装置,使高空的点火器内有高强度的电弧,然后,点燃点火器内的燃气并引燃配对长明灯燃料气而点燃火炬气。火焰检测器把检测到的火炬火焰信号反馈给控制系统,经分析处理后,发出控制指令停止点火。火炬停止燃烧时,系统就处于监控的状态,当高压发生装置停止运行工作时,系统自动关闭点火系统的燃料气电磁阀,停止燃气的供应,使点火器停止工作,进而整个系统便进入总监控状态。如果出现大风、雨雪等恶劣天气,往往会造成火炬的熄灭,可保留火炬两条长明灯常燃,保证火炬气在任何时候都可被点燃。

 

4 熄灭长明灯的综合考虑因素分析

由于火炬是确保装置在非正常状态下燃烧火炬气达到安全环保排放的目的,目前石油化工行业火炬气很少排放,基本都是熄灭的。但在火炬无火炬气排放时,火炬长明灯点与不点争议较大。点长明灯必然要浪费燃料,不点长明灯又需考虑安全系数。火炬气排放分为两种类型:确定性排放和非确定性排放。火炬运行中的安全问题主要是火炬气非确定性排放。对此火炬点火系统就必须具有非常快的响应速度。因此在无火炬气排放时火炬长明灯的点与熄灭要综合考虑以下几点:

 

4.1 企业类型与大小。规模小的炼化企业,一般可考虑不点火炬长明灯。但大型以上炬化企业由于装置多,且处理能力大,一旦出现火炬点不着或不能及时点燃,就有可能发生严重污染环境事件,社会影响较大,安全风险高,可考虑至少长燃一条以上火炬长明灯。

 

4.2 气柜容量大小。如果企业的气柜容量大于最大排放量装置的最大排放量,又有可靠的高架火炬点火系统,可以考虑不点火炬长明灯。

4.3 有无地面火炬。如果企业既有一定容量的气柜,又有适当规模的地面火炬和可靠的高架火炬点火系统,可以考虑不用点高架火炬的长明灯。

4.4 高架火炬点火系统是否可靠。这是最为关健的因素,由前面所叙述火炬自动点火系统的点火原理可知,只有在检测仪表、控制设备、执行设备运行正常以及燃料气、电源、仪表气源供给完全正常的条件下,火炬自动点火系统才能有效工作。就点火系统本身的安全要求来说,比如高空点火器的燃料气电磁阀发生电源故障、高空点火器上打火电极接线故障,或者点火电极积碳而不能产生电火花等等,如果用的时候不能及时点燃,那么对人、对企业和对环境所造成的危害程度是无法估量的,一般建议保留一条火炬长明长燃。

 

4.5 火炬所处位置也是考虑的方面。如炼化企业的火炬设置在无人区的海域,高架火炬的点火系统有日常管理和备用点火方式,当自动点火系统失效情况下,10分钟内能通过地面内传焰方式点燃火炬,那么火炬气能被扩散、稀释的情况,也可考虑不用点高架火炬的长明灯。

 

5 经济效益评价

火炬自动点火系统一经投入使用,就大大节约了总厂的能源消耗,而且实现了环保的要求,减少尾气的在大气中的存在量。从节能角度来说,长明灯每时每刻都要消耗很多的燃料气,一个火炬上有好几支长明灯,成年累月下来,消耗量是可观的。茂名分公司火炬因紧临居民区,为了确保安全,两条火炬系统共点4支长明灯,每支长明灯消耗燃料气3m3/h,合计12m3/h,一年消耗105120立方米燃料气。熄灭火炬长明灯可给企业带来巨大的经济效益和社会效益。

 

结语

火炬自动点火系统的广泛应用,给社会带来了巨大的经济效益,但长明灯的点与不点,各企业必须根据自身情况权衡利弊。茂名分公司自卸式捆绑高架火炬采用了先进的火炬自动控制专利技术,安全可操作性高,在地方政府完成附近居民迁移后,可考虑熄灭火炬长明灯,减少火炬燃料气的消耗。

 

参考文献

[1]李毅慧.tal9509火炬自动点火管理系统[j].自动化技术与应用,2001,(6):30-33.

篇5

关键词:预警平台;云计算技术;数据融合技术;物联网技术;煤矿安全生产

中图分类号:TD67;TP393 文献标识码:A 文章编号:2095-1302(2017)03-0-02

0 引 言

煤矿生产环境非常恶劣,煤矿安全生产事故时有发生,煤矿安全生产问题依然值得重视[1]。尽管煤矿安全生产管理系统起到了一定的作用,但煤矿安全生产管理系统大多都是相互独立的子系统,彼此之间相互独立,不能实现资源共享,各子系统的开发平台也不一样,不能实现统一结合,这些不足严重制约了煤矿安全生产管理系统的发展[2]。物联网作为未来信息技术领域新的制高点,具有异构相通、远程管理、高度智能化、高度信息化等特性,已成为当前煤矿安全生产信息化领域的研究热点。但煤矿物联网系统会产生海量数据,对数据的处理要求较高,相信引入数据融合技术和云计算技术一定能得到满意的效果。物联网技术、数据融合技术、云计算技术之间既有区别又有联系,在煤矿安全生产预警平台上应用这三种技术,有望解决上述问题。

1 物联网技术、数据融合技术、云计算技术

1.1 物联网技术

物联网就是一个统一的网络,通过传感器与互联网的链接,使物体与网络相连,从而实现对物体的智能化管理。物联网改变了以往互联网的形式,它是一种全新的网络技术,实现了人与人、人与物、物与物之间所产生数据的联通[3]。

物联网的结构一般分为感知层、网络层和应用层。

(1)感知层是物联网的核心技术,负责各类信息的采集,主要包括传感器技术和RFID技术。

(2)网络层是物联网的支撑技术,负责把感知层获得的各类信息安全、稳定地传输到应用层,主要包括无线技术和有线技术。

(3)应用层是物联网的最高层,负责把接收到的信息数据汇总、存储、处理,再以特定形式呈现出来,主要包括数据存储技术、数据处理技术等。

1.2 数据融合技术

数据融合是将采集到的原始数据进行自动分析、综合、校准,消除数据的不稳定性,提高数据的可靠性,准确获取更有用的信息,为后续数据的感知处理提供更准确、更可靠的测量数据[4]。

若将物联网感知层获取的海量信息直接传送到物联网应用层,必然会增加应用层数据处理的难度。若在物联网的感知层通过数据融合技术增加信息的准确性和稳定性,提供可靠的信息到应用层,必然会减轻应用层的压力。因此数据融合将成为物联网的一个重要环节。

1.3 云计算技术

云计算是将分布式计算、虚拟化、网络存储、效用计算等计算机及网络技术发展融合壮大,产生的一种新兴计算方式。其目的是把多个简单的计算形式融合成一个具有强大计算能力的计算形式,并将这种计算形式共享,使系统中的所有终端用户都能运用这种计算形式[5]。

物联网是对传统网络和传感网络的整合,这其中必将产生海量信息,唯有借助云计算技术才能实现对这些信息的有效处理和整合。因此,云计算将是实现物联网的核心关键技术。

2 煤矿安全生产预警平台

预警是对生产系统中可能发生的危害和危险事件进行合理评价,预估风险,设计预案,制定相应的解决对策,避免危害和危险事件的发生[6]。预警系统是能够自动监测、评价与控制各类危害和危险事件发生的监测系统[7]。煤矿安全预警系统可以实现矿井安全生产信息的远程监控,实时掌握煤矿安全生产状况,减少或避免煤矿安全事故的发生[8]。

煤矿安全生产预警平台是从煤矿安全生产的角度,以物联网技术为基础的典型复杂巨系统。任何一个传感器节点或子系统检测到的异常数据信息,都有可能对煤矿生产的安全运行产生威胁。煤矿安全生产预警平台需构建物联网下的立体监测体系,对瓦斯、顶板动态信息、冲击地压、尘害、热害、水、火等潜在威胁进行多角度、多尺度的监测,将监测数据处理反馈给预警平台。

3 三种技术在煤矿安全生产预警平台上的应用

3.1 物联网技术能进一步提高煤矿安全生产预警的整体水平

煤矿安全生产预警主要用以监测矿工、环境和设备。矿工的采掘影响着煤矿井下的环境,环境变化影响着设备的运行,同时环境变化和设备运行状态的好坏也影响着矿工的生产和其生命安全。因此对煤矿井下重点危险源实施监控与预警,建设和完善安全生产预警平台,提升煤矿生产安全过程监控和预警水平,将矿工、环境、设备联成一个网络,并通过物联网加以控制,煤矿安全生产的目的才能更好地实现。

3.2 数据融合技术能进一步提高煤矿安全生产预警的准确性

为了能够对煤矿井下矿工、环境和设备进行动态监测,在矿井一定区域内采用一种无线传感器网络,能够为煤矿的安全监测提供支持。煤矿安全生产监测数据包括各种传感器、条形码读卡器、RFID标识读卡器等各种数据信息。由于设备本身可能存在的故障及井下环境干扰等多种原因,采集到的数据不可避免地存在一定的误差,影响测量数据的准确性,因此必须通过数据融合技术对采集到的数据进行进一步处理,消除误差,以提高数据的准确性。

3.3 云计算技术能进一步提高煤矿安全生产预警的稳定性

云计算技术作为一种新兴的共享基础架构,是物联网系统的首选技术。云计算技术为数据的集中存储和安全访问提供了稳定支持。云计算技术使物联网系统在信息共享和数据处理方面更加智能和稳定。同时,云计算技术还可解决各煤矿子系统之间的异构性,将井下环境监测、井下设备监控、井下矿工定位等功能集于一体,满足煤V安全生产对信息资源的集成与共享的需求,增加煤矿安全生产预警平台的稳定性。

3.4 三种技术的关系

物联网技术、数据融合技术、云计算技术之间既有区别又有联系。物联网技术侧重物与物、物与人、人与人之间的联通;数据融合技术侧重对海量信息的加工和提纯;云计算技术侧重数据计算的方式、方法。

因此,物联网技术、数据融合技术和云计算技术之间的关系是:物联网产生大量数据,大量数据需要数据融合技术进行提纯,同时也需要借助云计算技术进行计算,数据融合技术有助于云计算技术,云计算技术和数据融合技术为物联网服务。

4 结 语

物联网技术、数据融合技术和云计算技术会成为改进煤矿安全生产预警水平非常重要的技术手段。物联网技术是煤矿安全生产信息化水平的基础,数据融合技术增强了采集数据信息的准确性,云计算技术增强了对海量数据处理和计算的能力,三种技术为煤矿安全生产信息化预警提供了更好的技术支撑。

参考文献

[1]贺超,宋学锋,王建军.基于物联网的360度煤矿安全管理信息系统探讨[J].工业安全与环保,2013,39(8):80-82.

[2]余建芳.物联网在煤矿安全生产中的应用研究[J].煤矿开采,2013,18(2):103-104.

[3]刘伟.基于物联网技术下的煤矿智能安全管理系统的研究[J].煤炭技术,2013,32(7):93-94.

[4]李莉,卢静.基于云计算和数据融合的煤矿物联网信息化管理[J].信息与电脑(理论版),2013(6):124-125.

[5]裴忠民,李波,徐硕,等.基于云计算的煤矿物联网一体化平台体系架构[J].煤炭科学技术,2012,40(9):90-94.

[6]孙彦景,左海维,钱建生,等.面向煤矿安全生产的物联网应用模式及关键技术[J].煤炭科学技术,2013,41(1):84-88.

篇6

1引言

地处亚欧大陆地理中心的新疆,不仅是“一带一路”向西开放的桥头堡,而且是“丝绸之路经济带”上的重要节点及核心区。新疆周边同中亚区域8个国家接壤,与周边的中亚国家环境相近、经济相融、人文相亲,具有向西开放的独特优势。作为我国辐射中亚地区政治、经济、科技、教育、交通、医疗科的战略高地,利用北斗导航国家科技重大专项在新疆开展应用示范、合作与服务,不仅能够发挥丝绸之路经济带核心区的特殊作用,更有利于国家建设“丝绸之路经济带”,以点带面,从线到片,逐步形成区域大合作。本文探讨了国产北斗卫星导航系统开发的社会与生产安全过程监控管理服务系统在新疆区域社会与生产安全国产中的应用,为北斗导航系统进一步在西北地区的安全生产应急指挥中的应用奠定了基础。

2北斗导航与位置服务

北斗卫星导航系统(BeiDou(COMPASS)Navigation Satellite System)是我国正在自主研发、独立运行的全球卫星导航系统,始于20世纪80年代,建于90年代,成于21世纪。目前,三号乙运载火箭已成功将我国第4颗“新一代北斗导航卫星”送入太空,系我国第20颗北斗导航卫星。随着北斗导航系统全球组网覆盖面积的进一步提升,其已成为国家重要战略基础设施,是国家科技水平和综合国力的重要体现,是社会信息化、数字化的重要支撑,是国家经济社会安全运行的重要保障。

位置服务(LBS,Location Based Services)又称定位服务,LBS是由移动通信网络和卫星定位系统结合在一起提供的一种增值业务,通过一组定位技术获得移动终端的位置信息(如经纬度坐标数据),提供给移动用户本人或他人以及通信系统,实现各种与位置相关的业务,实质上是一种概念较为宽泛的与空间位置有关的新型服务业务。

3现状概述

新疆交通运输行业具有点多、线长、面广、移动的特点,对新疆安全生产与运输过程的监控管理具有重要的现实意义和典型意义。新疆高速公路和一级公路里程已突破4 000 km,高速公路里程达2 728 km。近3年来,新疆机动车及驾驶人保有量年均增长分别达到17%和15%,新疆公路总里程突破16万km,城乡道路运输完成客运量30.37亿人次,全区经营性道路运输完成货运量达4.65亿t,并以每年6.7%的速度增长。至2015年,预计全区机动车保有量将超过600万辆。

新疆车辆动态监控中心目前运行的系统仅有车辆实时定位(更新频率约8 s/次)、简单报警(信号丢失,超速等)、轨迹存储与回放等较为简单的监控管理功能,需要进一步增强卫星导航定位与位置服务及其增值服务的能力,提升卫星导航应用的综合分析与决策支持水平;另外新疆地域广阔,地形复杂,手机信号差,使用卫星电话成本高,道桥建设、矿山开发、地质勘探、建筑施工等工程区域很多涉及无人区和无线通信盲区,而新疆的野外工程车均未安装卫星定位系统。近年来,新疆已有多起重大生产、运输事故发生在无线通信盲区,由于安全事故信息上报不够及时,难以及时了解事故现场情况,影响了应急救援工作,对安全生产过程和社会稳定造成较大影响。

3.1日常业务的需求

新疆安全生产与运输过程监督管理的主要日常业务对北斗卫星导航系统的具体应用有车辆的日常管理(车辆和人员的基础信息);定位精度优于15 m、测速精度为1~2 m/s的车辆日常运行状态监控,包括:定车行程跟踪、分组查询、车辆显示状态控制等信息;定位精度优于15 m、测速精度为1~2 m/s的重点车辆运输全程监控,包括:“两客一危”运输车辆、普货载重货运车辆、应急运输保障车辆、野外工程车等运输车辆的重点运输过程日常全程监控与通讯调度;定位精度优于15 m、测速精度为1~2 m/s 的车辆监控中心的日常通信保障,包括:与全疆安全生产与运输过程车辆和人员进行语音和文字通信,包括发送文字信息、单向监听和双向通话;通信记录管理、事务管理(违章、事故、报警)等。

3.2典型业务的需求

新疆安全生产与运输过程监督管理的主要典型业务对北斗卫星导航系统的具体应用有定位精度优于15 m、短报文80个汉字的突发事件实时;定位精度优于15 m、测速精度为1~2 m/s、短报文80个汉字的野外生产态势实时;定位精度优于15 m、测速精度为1~2 m/s的车辆遇险报警与监控管理;定位精度优于15 m、测速精度为1~2 m/s、短报文80个汉字的突发性野外生产事故快速定位与应急指挥等。

4北斗导航与位置服务在安全生产与

运输过程中的应用4.1为重点业务管理部门提供位置管理服务

新疆安全生产与运输过程监督管理示范系统主要是面向各行业需重点监控各型车辆及其主管调度部门的基于位置综合信息服务,其目标是:通过管理控制中心,管理部门能够实时掌握下级管理部门及车辆的位置、速度、行驶状态等信息,通过多种通信手段能够实现调度、遇险报警和求救报警。

4.2为野外安全生产提供信息服务

通过北斗短报文功能和卫星网络,在新疆包括城市、农村、沙漠、戈壁和高原山区在内的广阔疆域实现全天候网络无缝覆盖获取车辆、人员的地理位置、运行方向、运行速度及各种状态信息,对持有终端设备的野外工作个人进行实时监控、调度、服务信息、受理各种类型的报警信息等,实时保持大后方对前方工作人员的监控指挥,从而提升工作效率及保障工作人员的生命安全。

4.3针对重点车辆提供预警、救援信息服务

通过北斗终端可以内设若干区域,当接口目标靠近(或驶出)区域时,向监控中心发送预警或报警信息。当车辆行驶速度超过最高限速的时候,监控中心软件自动发出报警信息,提示中心值班员,并自动向超速的车辆发出超速警告短消息;当车辆运行状态发生异常时,如高等级公路突然停车、发动机温度过高、油量不足时,监控中心软件自动发出报警信息,提示中心值班员,并自动向车辆发出警告短消息。如状态为高等级公路突然停车,监控中心将自动接通司机手机进行询问。

4.4实现安全生产与运输业务的可扩展性

随着新疆安全生产与运输过程监督管理业务需求的不断变化和新业务的出现,可灵活、高效地在原有北斗导航位置信息服务的基础上配置和构建新的信息服务,以满足安全生产与运输过程监督管理的新需求;可为其它相关业务体系提供信息服务接口,通过提升相关业务系统构建效率;可通过北斗短报文信息服务调用、集成、互操作和聚合,有效建立行业内不同业务系统和行业间信息系统间的信息服务互联互通模式。

篇7

关键词:云安全技术;云计算;计算机网络病毒

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

目前出现计算机病毒的问题越来越多,已经到了比较严重的地步。其实,计算机病毒本身并没有在技术方面有多大的提高,原因主要是病毒分子在网络这样的大环境下,通过互联网传播速度快、高效便捷等特点,借助这样一个媒介肆意传播病毒,给人们的日常生活带来诸多不便。随着人们对网络安全的重视,传统的代码反病毒的模式已经无法满足人们的要求,对于日益出现的病毒威胁,一定要寻找新的解决办法来弥补传统杀毒模式的不足。众所周知,病毒传播的主要渠道来源于互联网,那么将杀毒软件向互联网化转变应该是一个比较明智的选择。

随着新技术的不断发展,云安全走进了人们的生活,对广大网络用户来说,云安全技术将会给生活带来全新的变化。

1 云安全技术的含义

云安全技术是一种新技术,它是在云计算和云存储发展之后,经过了网络技术、云计算技术以及P2P技术等诸多技术发展而来的。这种技术不仅可以处理网络计算、未知病毒行为判断等问题,还体现了网络信息安全。云安全技术的工作流程:首先通过网状的大量客户端监测网络中软件的情况,等到取得了互联网中木马和恶意程序的最新信息;其次,将获得的新信息传达到Server端便会自行进行分析和处理;最后,将如何解决病毒和木马的方案发送到客户端。

简而言之,云安全技术的整体思路就是通过互联网这个平台,将用户的电脑终端和安全厂商的技术密切地联系在一起,这样就可以形成一个规模庞大的病毒查杀网络,不仅可以监测带有恶意性的软件,还可以起到查杀木马的作用,而每个用户既是云安全技术的受益者,也是贡献者。云安全技术不再是以往的单机杀毒模式,而是变成了网络化防毒模式,由被动变成了主动。

2 云安全的特点

(1)病毒查杀能力得到了很大提高。自从“云安全”的出现,很多的安全厂商就开始改进自己的病毒软件,以满足市场的需求,这样就使得软件的病毒处理能力、收集病毒样本的能力以及紧急地域病毒的能力得到了很大提升。

(2)大大提高了反病毒的效率。云安全的出现不仅缩短了和病毒对抗的时间,还很大程度上降低了样本收集的时间,为分析和处理样本以及升级病毒数据提供了可靠保证。

(3)实现了智能化,为用户体检提供了更到位的服务。例如金山新版本出现了网镖中就设置了一个新的功能,即可信认证智能判断。能够通过智能的方式为客户提供决策方案,减少了客户使用网镖的困扰。这样,云安全在无形之中就为广大用户提供了安全性的保护。

3 云安全技术的优越性

云安全技术不仅可以反病毒,还向人们传达出一种反病毒的理念,同时它还是一个具有互联网性质的安全防御体系。正是因为云安全技术这种安全的互联网化的思路使得它具有传统杀毒技术没有的技术,具有很强的优越性。它的优越性主要体现在三个方面:

第一,对于安全厂商来说,云安全是利用网络渠道,不仅利用了人工的力量,还借助了计算机的智能功能,进而查杀病毒。这样不仅减轻了反病毒工程师的工作负担,还大大提高了处理病毒的能力。

第二,对于广大用户而言,传统查杀病毒的方式会消耗大量的电脑资源,杀毒的效率不但很低,并且损耗资源。云技术查杀病毒的方法则解决了这样的问题,它将大部分的耗费资源放到了客户端,这样一来,客户端就没有必要经常变换病毒特征库,从而使用户电脑资源的耗费大大降低了,提高了客户端电脑的使用效率,也提高了病毒查杀的能力。

第三、应用了云安全技术之后,杀毒软件改变了以往的被动杀毒,而是变成了主动防御。这样就可以在最短的时间内迅速拦截病毒,并且快速寻找病毒样本,然后针对出现的恶意威胁进行快速地分析和处理,使得杀毒的整个过程智能化,这样就大大提高了反病毒的效率。互联网就好比一个巨大的杀毒软件,参与进来的用户越多,互联网的安全性就越高。

4 实施云安全技术的前提条件

云安全具有很大的优势,为网络安全的设计了一个美好的未来,但是实施起来并不是那么容易。云安全不仅需要强大的技术实力为依托,还必须具有丰富的资源。如果达不到这样的要求,即使建立起来了比较完整的“云安全”系统,也并不能向期望的那样,顺利地运行。实现云安全需要解决的问题主要有:

(1)必须拥有海量的客户。只有拥有了海量的客户端,才能对出现在互联网上的恶意程序、危险网站在第一时间进行捕捉。拥有足够多的服务器群和处理大量数据的能力则是最安全的保障。

(2)必须具备快速准备收集病毒、上报病毒以及具备对病毒进行分析和处理的能力。但是这些任务完成的前提需要一些比较前言的反病毒和网络安全技术,比如虚拟机脱壳、人工智能等技术。这些技术难题的解决需要专业的反病毒技术和经验,并没有想象的那么容易。

(3)大量的资金和技术支持。云技术的研发初期需要大量的启动资金,还需要海量的服务器和设备确保整个系统能够持续有效地运行。到了研发出来之后,后续的经营、改进系统以及扩成数据库、研究经费等都是必须要解决的问题。

通过对云技术的实施进行之后,云安全具有美丽的前景,但是付诸实施需要克服众多的问题,才能实现最终的目标,这些主要是关于技术、资金以及设备等方面的问题。

5 云安全实施的两种不同模式

自从云安全的概念被提出之后,很多的安全厂商就开始了研发自己安全产品的步伐,在市场先后推出了关于云安全的解决办法。种类比较多,像瑞星“云安全”计划、卡巴斯基的全功能安全防护体系、金山毒霸的“云安全”、趋势科技云安全以及江民打造的“云安全”+“沙盒”双重安全保障体系等。

目前市场上大致出现了两种云安全的实现原理,第一种是国内的安全厂商瑞星提出的瑞星的“云”。这种针对的对象是广大的互联网用户。它是通过在互联网客户端上安装软件的方式,然后对网络中软件的行为的异常情况进行检测,当发现有恶意程序和木马出现的信息时,就将这些信息发送到瑞星的服务器上面,然后系统进行自动地分析和处理,最后再将如何解决病毒和木马的方案传送到客户端上面。

第二种是趋势科技提出的“安全云”,这种云安全是一种云客户端安全架构,它是建立在Web信誉服务、文件信誉服务和电子邮件信誉服务的基础之上。它的工作流程是:首先将病毒特征码文件保存到互联网云数据库中,然后进行验证,但是前提是其端点处处于最低数量的时候。趋势科技云安全及时组建了一个十分巨大的服务器群,但是这都是建立在庞大的服务器群和能够并行处理能力的基础之上。这种云技术不仅可以用于客户端的查询,还可以将威胁到用户的病毒及时地阻拦下来,具有非常重要的安全保护作用。

综上可知,趋势科技提出的云安全概念和瑞星提出的云安全概念是两种截然不同的安全模式。前者强调的是首先建立庞大的服务器群,用于组织外来的威胁;后者则强调先感知用户计算机上的未知威胁,但是感知的前提是必须具有海量的客户端用户。

6 结束语

“云安全”技术的应用越来越广泛,这项技术将在传统的病毒防御技术的基础之上,建立起更加完备的立体型的安全防御体系。随着“云技术”的不断发展,将会有更多的使用群体加入进来,那时云安全技术的发展以及安全的“云”将会具有更大的影响力,将会有越来越多的用户受益于“安全云”。

参考文献:

[1]徐刚.云计算与云安全[J].信息安全与技术,2011(Z1).

[2]范伟.云计算及其安全问题探讨[J].保密科学技术,2011(10).

篇8

云计算服务模式产生了一些新的安全风险,如:用户失去了对物理资源的直接控制,虚拟化环境下产生了虚拟化安全漏洞,多租户的安全隔离、服务专业化引发的多层转包带来的安全问题等。如何实现云安全,已经成为安全产业面临的巨大挑战。

保卫云的安全,需要基于“云”的手段,这可以从两个维度来理解,一个是用安全手段保护云计算环境,确保云计算下网络设施和信息的安全;另一个是采用云计算的架构模式,构建安全防护设施的云环境,以云的方式为企业提供安全保护。

云安全需要一些新的关键技术来保障,如:虚拟化安全,包括虚拟机安全、虚拟化环境下的通信安全等;数据安全和隐私保护技术,包括密文的检索和处理,满足云环境下的数据隐私、身份隐私和属私的保护等;安全云(安全即服务),包括安全系统的云化、安全系统的资源调度和接口互操作性的标准化;可信云计算。

在一次“云计算”项目调研中,信息安全专家卿斯汉发现,目前,我国的云计算项目对常规安全措施做得比较到位,但仍需加强,除需要无缝集成传统网络安全和系统安全的防护工具外,还需要考虑虚拟机安全、隐私性保护及不间断服务等。云计算的核心是虚拟化,保证虚拟机的安全至关重要。

在云计算时代,数据中心的安全建设可以划分为三个阶段:第一阶段,传统安全产品的虚拟化,即:让传统安全产品“跑”在虚拟化设备上,支持虚拟设备功能;第二阶段,融合到云计算平台的虚拟机安全设备,即:安全设备作为一个安全应用被融合在虚拟化平台上;第三阶段,自主安全可控的云计算平台,即:考虑云计算平台自身的安全性。目前,由于云计算应用本身处于基础阶段,革命性的安全技术也未出现,云安全建设多数仍处在第一阶段。不过,云计算应用已经为传统安全产业带来了新的驱动力,并加速了安全技术的融合,安全企业之间的合作也变得越来越紧密。

在云计算的道路上鲜有独行者,云安全生态链同样需要安全企业共同打造和完善。目前,虚拟化领军企业VMware公司就已经跟许多知名的安全企业开展了深度合作,如:CheckPoint、McAffee、RSA、赛门铁克等,通过对安全企业提供API,开发基于虚拟平台的安全产品,共同构建基于云的安全架构体系。而在国内,也很少有一家安全企业独立地把所有安全技术都做得很精,这样一来,多家公司合作,共同提供云安全所需的各种产品和服务,将成为未来的最佳模式。

作为目前全球市场占有率领先的云端安全防护提供商,趋势科技早在六年前就投入大量资金和人力研究虚拟化及云计算安全解决方案。而作为云安全联盟(CSA)成员单位,绿盟公司正在安全智能领域积极进行着前沿的研究与探索实践,启明星辰公司2010年开始在云计算安全领域展开关键技术的研究,并成功申报承担了电子发展基金“云计算关键支撑软件(平台安全软件)研发与产业化”等一系列国家研究项目。在云计算环境下的身份管理中,众人网络走出了一条新路,其方案在工业和信息化部软件与集成电路促进中心(CSIP)联合企业开展的“基于安全可控软硬件产品云计算解决方案”推介工作中,被推选为示范项目。将内容检测和网络安全技术相结合,提供专为安全服务的安全云,成为被安全企业看好新趋势,这也是一些安全企业新的努力方向,以高性能扫描和深度内容检测技术见长的稳捷网络就是如此。

将设备和资源纳入云身份管理

云计算改变了传统安全产业的服务模式,也给安全产业提出了新的挑战。其中,虚拟化安全、数据安全和隐私保护成为云计算应用安全防护的重点和难点。在云计算环境下,多租户模式让身份管理变得更为重要,也更加复杂。要实现云安全,身份管理是基础,因为当所有资源都虚拟化了,就必须对其进行标识,以便于对虚拟化的资源进行管理,明确这些资源的使用权限。

与传统的身份管理不同,在云计算环境下,身份管理的应用范围进一步扩大。在传统安全环境下,身份管理的应用范围有所局限,如:国内现有的30多家CA目前的服务对象主要集中在税务、工商、电子商务等领域。未来,一旦公有云全面建成,一个庞大的云身份体系将会出现,到那时,身份管理将真正形成一种服务,而非技术本身。现在,说到运营CA,更多是基于PKI体系的,其实身份服务还有另外一些不同的技术,如:动态密码体系、IBE体系。在云中,云身份服务可能基于多种技术体系,为云计算服务平台服务。

另外,传统的身份管理服务,更多的是针对人本身进行。而在云中,身份服务更多是针对人、设备和资源进行。上海众人网络安全技术股份有限任公司执行总裁何长龙认为,在云体系中,身份管理的技术架构也将改变,因为传统身份管理针对的互联网用户是有限的,但在云体系中,身份管理针对的数据量却是无限的。

目前,对于云计算环境下的身份认证服务,多数还是基于传统的方法,是原有产品的直接嫁接,即在进行身份管理之前,对现有资源并没有进行虚拟化,这样做无法对资源进行认证、标识和许可,只限于对人或设备进行认证。

与其他同类企业将原有技术直接嫁接到云端不同,众人网络科技公司已经基于私有云,形成了自己的云身份服务平台。众人网络提供的云身份服务是在用户对资源做了虚拟化的基础上进行。

云架构体系对安全企业的技术能力、服务能力提出了更高要求,对身份架构体系的要求也是如此。只有对资源进行了虚拟化,才能得以对其进行定义,由此将其与云身份进行对接。

目前,众人网络在资源虚拟化基础上进行的身份管理已经有了实际应用的案例。众人网络为一家通信类客户架构了一个总部级的身份服务体系,在该用户将现有的硬件资产和软件资源进行统一虚拟架构后,众人科技对其所有资源进行了标识许可,由此实现了对虚拟化的资源进行认证、许可和分配。

融合检测和网络技术,打造安全云

云计算环境正变得越来越开放,云数据和云应用也越来越多,这给传统的网络安全防护带来新的挑战。以防火墙为主的“看门式”安全管理将难以保证云的安全,云计算安全需要建立一个全新的安全管理模式。

与传统的企业网相比,云中心的网络流量变得极其庞大,如果再将安全防护寄望于传统网关设备将不可想象。目前,在云中心,最常用的措施是采用虚拟防火墙、虚拟杀毒软件或虚拟安全网关,这是对传统安全产品的虚拟化,但并没有对云中心进行虚拟化,只是让安全软件跑在一个一个服务器上,它会消耗大量服务器内存,这依然是基于主机的解决方案。在云中心,往往有成千上万个主机,如果给每个主机都装上杀毒软件,维护成本将会很高。因此,这种云中心防护手段不是十分理想。

另外一种云安全方案中,安全设备并没装在主机上,只是将扫描工作放在云中进行,病毒库也是存放在云中,如:360公司的云安全方案就是这样。这种方案将云计算技术应用于安全,但这种方案保护的是云的使用者,并不保护云中心本身。

有没有一种新的手段,对云中心进行更加有效的保护?一些安全企业正在为此而努力。以高性能扫描和深度内容检测技术见长的稳捷网络公司就在进行相关的尝试。

在传统思维下,网络安全厂商一般只负责网络协议、端口有无入侵等,而不去检测内容;而负责内容的杀毒软件厂商也很少想到去网络上做。稳捷网络从创办之初就定位于做基于网络的深度内容检测,把查杀病毒和网络安全两种技术相结合,在网络端对内容进行清洗检测。

稳捷网络公司中国区总经理彭朝晖向《中国计算机报》记者表示,未来,有一种趋势将被看好,那就是:将内容检测和网络安全技术相结合,提供专为安全服务的安全云。

另外,云安全数据中心凭借庞大的网络服务、实时的数据采集、分析及处理能力得到众多厂商青睐。随着卡巴斯基、瑞星、趋势、金山等一批安全厂商逐渐加快云安全数据中心建设,云安全数据中心已经投入到实际应用中。其中,趋势科技已在全球部署5个云安全数据中心。

图解云安全技术和模式

云安全带来了很多新的技术,也带来很多新的课题,如:风险管理与兼容性问题、身份认证与访问管理问题、服务与终端的完整性问题、虚拟机应用的安全问题、数据保护与隐私保护问题等。围绕这些新课题,传统安全企业及其从业者展开了深入的研究。以下我们选取了部分与云安全相关的关键技术方案和模式图,分别涉及云计算环境下的数据防泄漏方案、虚拟化对于安全功能的拆解、下一代安全的关键能力,这些技术方案或研究成果分别来自RSA公司、启明星辰公司和绿盟公司。这些安全企业所关注的技术焦点也在一定程度上反映了他们在云安全道路上努力的方向。

数据安全是云安全的重中之重。数据防护领域的知名安全企业RSA公司的虚拟化专家Mike Foley认为,在实体环境中,DLP(数据防泄漏)是在操作系统中完成的,一旦操作系统受到威胁,就无法使用DLP的软件和功能。而在虚拟化环境中,相应的数据都储存在虚拟机里,数据防泄漏工作可以通过扫描虚拟机来进行。在这个过程中,需要有一个专门负责安全的虚拟机。

篇9

一、云安全服务模型 

云产品在部署模型、服务模型以及资源物理位置和管理属性方面,呈现出较大区别的形态模式,安全风险特征、控制职责范围也存在着较大的差异性。基于此,需基于安全控制角度健全和完善云计算模型, 实现云服务架构到安全架构的有效映射,从而为风险识别、决策以及安全控制提供重要参考。 

基础设施即服务,其主要有计算机网络设施、网络设备、主机以及服务器等硬件平台;在基础设施建设过程中,首先是将硬件资源抽象起来,并且将这些资源有效的纳入到基础设施逻辑节点之中,向用户提供可统一编程应用程序接口,然后让用户通过应用程序对应用程序编程接口调用,从而实现物理设备的相互应用。对于IaaS层而言,其关注的主要安全问题是网络基础设施环境、物理、环境、主机以及网络连接设备和系统虚拟化等方面的安全。 

对于云安全管理中心而言,基于云安全服务所提出的云安全管理概念,对用户、安全事件以及资产等进行统一监管,集中审计分析研究;同时,通过高效化、专业化支撑平台,以及先进的监测工具,预警安全事件,并且及时对安全状态进行掌控,从而发现基于云计算环境的病毒传播、网络攻击以及异常行为等事件,为应急响应、预警和事件调查提供技术方面的支撑;同时,还要采取有效的主动防护措施保护用户数据信息,并且对云计算中心进行全面安保。 

二、基于云安全模型的信息安全等级测评 

所谓云安全模式下的信息安全等级测评,主要是基于云安全中心模型、云安全服务模型以及云安全领域的不同要求,得出一个安全模型,并且在信息安全等级保护基础上确定其所处位置。云安全模型的一端与等级保护技术要求相连接,另一端则与等级保护管理要求相连接。实践中,通过云安全信息中心建模操作,全面分析安全模型下的云安全核心基础,并且得出安全等级测评模型,以此来开展相关测评工作。基于以上分析,笔者认为将在云安全模型中有效的嵌套云安全等级保护建模,即可实现与云信息安全等级相关的测评操作,对安全模型下的控制项实施细粒度分析。 

云认证及其授权:对于云认证、授权而言,其重点在于全面查看登录认证、程序运行授权、服务认证以及敏感文件授权等事项。云访问控制过程中,基于访问控制模型对是否为强制访问、自主访问以及角色型访问控制进行确定,以便于能够采用不同的方式和方法对其进行有效的分析。对于云安全边界与隔离而言,主要是全面了解安全隔离机制、安全区域划分以及硬件安全技术支撑等问题。对于云安全存储而言,可将数据信息存储成加密格式,而且用户需将数据信息独立出来,区分开来。在恶意代码防范过程中,可了解是否有恶意代码检测、攻击抵御策略。同时,还要具备安全管理功能,对所有物理/虚拟硬件、软件以及网络资源等加强管理,管理测评要求与等级保护管理要求应当保持一致。对于网络安全传输而言,主要了解计算机网络安全传输采用加密的方式与否。对于网络配置及其安全策略而言,应当使访问控制、资源分配确实有效,而且还要以统一、安全可靠的方式进行定义,并且有效解 决、执行实践中的相应安全策略。 

结语:总而言之,云安全快速发展的条件下,基于云安全模型的信息系统安全等级保护方法也在不断的完善,如何应当云计算虚拟化技术的漏洞以及数据泄露和共享访问模式问题,成为需要深化研究的要点。 

参 考 文 献 

篇10

云计算在信息安全上的应用将会日渐成熟,正如所有崭新的技术,它既能为企业保障自身安全,也能为不法份子提供方便。企业管理者需要尽快做足准备,便能体验云计算安全服务所带来的灵活性及效益。

基于云计算的虚拟化能够使你获得更多的好处。你可以自定义“安全”或者“可靠”的状态,并且在创建属于自己的VM镜像时不被克隆。不过,需要指出的是这可能要求有第三方工具的配合。通过离线安装补丁,可以极大地减少系统漏洞。镜像可以在安全的状态下做到实时同步,而即使离线VM也可以很方便地在断网情况下安上补丁。

虽然云计算应用非常广泛,但是云计算的强大资源很可能被网络攻击者利用,企业在面对某些安全威胁时,可能会更为束手无策。比方说:有了云计算所提供的廉价且庞大的运算能力,进行破解加密安全密钥等不法活动将变得更容易。

对于云计算技术的应用,带来最直观的表象就是完成了数据集中存储,数据集中存储更容易实现安全监测。如果数据被盗,后果不堪想象。数据存储在一个或者若干个数据中心,数据中心的管理者可以对数据进行统一管理,负责资源的分配、负载的均衡、软件的部署、安全的控制,并拥有更可靠的安全实时监测,同时,还可以降低使用者成本。

在技术方面,云安全需要强大的分布式计算集群,也就是通常所说的云端,再结合配以客户端,才能够构建实现有效的智能威胁收集系统、云计算系统、云服务分发系统。虽然云计算有如此多的诱惑力,但是许多企业并没有打算马上跟进,其中最主要的原因就是出于安全考虑。因为使用了云计算,就意味着企业要将自己全部的数据都要放置到云计算服务提供商的计算机中,这是很多企业不敢尝试的。

怀疑云服务安全

2007年谷歌公司Apps服务的时候就开始出现了,Apps服务是一种简化的在线Office办公软件,它让企业可以在互联网中轻松获取办公软件服务,并可以将文档储存在网络中,而无需再安装类似的应用软件。Apps是云计算的雏形,但许多公司一直保留自己的质疑,担心谷歌会不会在背地里搜索分析用户上传的文档。

不过,包括IBM在内支持云计算的服务商在解释这个问题时认为,现在人们对云计算中数据安全的担心是完全没有必要的,因为在云计算这个庞大的计算矩阵中,所有的数据都是处于分散的状态,像如同以前一样通过一台服务器来得到机密信息几乎不可能,而且即便攻破多台服务器,破译和还原数据的难度也非常之高。

从某种程度上来讲,目前各个厂家所说的云计算并非一种新的技术,在国外的安全技术文献中,它实际上是伴随着分布式储存计算技术成长起来的一种安全技术。它最主要的技术特点也是利用服务器集群的强大处理能力,对客户端的安全配置进行精简,也就是我们通常所说的瘦客户端。不过以前企业都将其称之为分布式架构安全体系,而现在叫做云安全。

专家眼中的云安全质疑

有不少分析人士声称,如今的云计算炒作过于夸大,许多厂商纷纷跟风推出云安全解决方案,于是相关专业人员提出了关于云安全的五点疑问:

第一,一个强壮、安全的云安全方案,是否会影响企业网络本身的性能,甚至带来额外的故障点。

第二,很多用户希望能够快速、精准地检测到来自Web的安全威胁,但是用户有没有关心安全设备自身的威胁,签名列表数据库容量是否足够大。

第三,随着越来越多的安全威胁嵌入到应用程序之中,简单、传统的封包检测是否还能应付。

第四,如果厂商不能提供多区域分布数据库的主机服务,用户是否会面临有云无响应的风险。