前言:中文期刊网精心挑选了云安全策略范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
云安全策略范文1
关键词 云计算;运控指挥中心;安全策略
中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)20-0142-03
实施云计算和云桌面对调整运控指挥中心的运行管理机构和运行方式,统一管理机场的整体运行;通过调整运行组织模式,进一步提升管理效能、提升协同决策能力、节约运营成本。但云平台能否提供安全、稳定、持续的服务,能否保障用户的数据安全,是所有用户最为关注的问题。
目前,云计算在调整运控指挥中心的应用中起着重要的作用。因为系统有巨大的规模性、复杂性和开放性,所以它的安全性显得尤为重要,并且经受严峻的挑战。鉴于基于在指挥中心场景下的云平台,安全性更加的复杂和不可控,对于多数据中心云计算平台的安全管理,因其各个数据中心均可能进行交互,云安全的风险将随着数据中心数量的增加而非线性增长。特别是对多数据中心的云平台建设更为其管理带来诸多的不便,如何在指挥中心环境下在不影响云计算平台服务质量的前提下确保数据的隐私性和机密性,为实现这一目标,基于云计算安全保障技术的解决方案将变得尤为重要。
本文以运控指挥中心云计算安全需求为背景,通过云计算的服务模式、部署模式和各种云计算安全问题的现象。从技术和管理等方面分析了可能导致风险的原因,提出指挥中心在技术方面、管理方面可以采取的对策,本文旨在为指挥中心云计算发展提供新的思路,为当前时代下指挥中心云计算用户的信息安全提供可行的建议。
1 新指挥中心解决方案
运控指挥中心云计算技术本身能够为用户提供从基础设施服务到平台服务到软件服务的不同层面的服务。结合未来运控中心的业务模式,运控中心云平台应支持以下四类云服务模式,云服务分别包括数据即服务(DaaS)、基础设施即服务(IaaS)、软件即服务(SaaS)和平台即服务(PaaS),如图1所示。运控指挥中心通过“云”将内部资源和可利用的外部资源相互链接,尽而使“私有云”部署在运控指挥计算中心内部,运控指挥中心“私有云”的服务模式如图2所示。
云数据中心是运控指挥中心的重要组成部分之一,详见如图3所示。云数据中心的组成可划分为云服务管理、前台服务器、监测信息收集服务器和后台集群。
指挥中心采用分布式全局文件系统旨在对分布在广域环境下多个数据中心的大量的、异构的云计算存储设备进行统一的抽象、管理与调度,为用户提供全局一致的文件访问接口和就近的访问能力,为海量数据的我存储、跨域的文件共享提供基础支撑。
图1 运控指挥中心“私有云”建设逻辑架构图
图2 运控指挥中心“私有云”服务模式
2 运控指挥中心云计算安全的关键技术
云计算在运控指挥中心的应用会遇到诸多困难,其中安全问题是最大的问题。安全问题已经是云计算在指挥中心不断地推广方面的非常大的障碍,包括技术层次、管理方面、以及法律和相关法规的复杂和综合体。本文借助指挥中心的云计算的特性,建立了云计算安全架构。如图4和图5所示。
图3 云数据中心架构
图4 运控中心云计算安全架构
图5 运控指挥中心安全解决方案概貌
由上图可知,在运控指挥中心云计算环境下,无论是采取SaaS、PaaS、IaaS哪种服务模式都会面临网络传输数据带来的风险,尤其是PaaS将应用程序部署在浏览器端更加依赖网络的安全传输。针对此种情况可以使用下面的组件和协议提高浏览器和传输的安全:采用支持数字证书认证的安全套接层及其继任者传输层安全协议是一种非常有效的办法,因为这种协议支持大部分浏览器。能提供如下服务。
1)提供经过验证的用户与服务器,确保数据正确的传送。
2)将数据加密,以防中途被拦截、盗取。
3)确保数据的完整性,以防传输过程中被篡改。
4)使用虚拟专用网(VPN),它能安全穿过网络,提供在混论网络下的安全稳定隧道,并且能帮助远程用户建立可信安全的传输。
2.1 虚拟化安全技术
虚拟技术是实现云计算的关键核心技术之一,如图6所示。资源在云计算服务平台中主要以租用、虚拟的方式向用户供应,并且需要根据实际的运行需要的和物力资源绑定在一起。而由于是多用户的资源共享,这些虚拟资源很可能和相同的物力资源被绑在一起。如果系统软件中存在安全隐患,用户数据可能会被盗用。所以运控指挥中心一定要保证用户安全。虚拟化边界隔离就是通过虚拟化防火墙实现数据中心的边界隔离和访问控制,现阶段常用的虚拟化安全措施有虚拟机隔离、监控、可信平台、网络接入控制、信息流控制等等。虚拟化的安全技术虽然较为成熟,仍有改进和不断完善的发展空间。提供ACL、Anti-DoS、IPsec VPN等功能;虚拟化资源隔离就是虚拟机之间通过VLAN实现二层隔离,通过安全组实现三层隔离和访问控制。VM IP和MAC绑定,防止ARP欺骗攻击;虚拟化资源隔离:虚拟机之间通过VLAN实现二层隔离,通过安全组实现三层隔离和访问控制。VM IP和MAC绑定, 防止ARP欺骗攻击;提供虚拟机级别的访问控制手段,避免病毒、威胁在不同租户间扩散,防止威胁蔓延智能、弹性安全防护,VM漂移、扩容无需人工配置安全策略。
图6 运控指挥中心虚拟化安全技术示意图
2.2 数据安全技术
运控指挥中心数据安全是客户比较关注的问题。运控指挥中心数据可以划分以下几个阶段。
1)运控指挥中心数据存储位置,将所有数据存储在不同服务水平协议法规允许的地理位置。
2)数据之间的融合。客户数据特别是保密、敏感数据不能在没有被补偿和控制条件下和其它数据之间的融合,这将在安全性和地理位置方面增加了难度。
3)数据备份和恢复重建计划。首先数据是有效的,恢复和备份是非常重要的,目的是以免不必要的丢失及其被破坏。
4)删除数据具有持久性。发展能够高效地指导数据擦除与销毁,并且使之有不再恢复的能力。
数据的加密、屏蔽、删除技术、隔离、切分来解决数学安全问题。但是面临的一个最大难题是如何做好数据的隔离和保密工作,并且此技术在平台中怎样能够更好地发挥作用,能否像传统环境下一样有效,这些都是急需解决的问题,需要进一步去研究。
2.3 多数据中心云安全保障技术
本论文介绍了采取安全保障的措施。分别从运控指挥中心云计算安全监督体系、安全与隐私保护的角度加以说明。
2.3.1 搭建数据安全隐私保护为重要目标的云安全技术构架
以运控指挥中心云计算服务模式为起始研究出发点,分析、解决云计算的服务计算模式、数据存取访问策略、动态虚拟化管理方式及其多用户共享运营模式等等给数据安全和隐私保护带来的挑战为重点。
重点说明数据的是否存在及使用方面的性能。因为数据的通信的代价是巨大的,所以用户们在下载数据之前必须验证它的正确性。所以先要取一些样本,借助理论知识验证并证明概率分析的方法的正确性,进而判断远端的数据的完整性。
数据的隐私权。使用数据的企业及其用户将私有云和指挥中心等同起来时,数据的服务商可以第一时间访问这些数据。由此可以得出,也许由于工作失误及其病毒攻击及其系统故障引起的不安全等危险因素。所以服务商也不能保证其数学据是完全正确的。例如,数据是否丢失,隐私的保护等存在某个国家及其区域里,甚至数据是否完全被删除等等。
控制云资源的访问。每个运控指挥中心云在计算的条件下有自己的管辖范围的资源及其用户。当不在自己的区域管辖时,必须在域边界进行认证的服务,主要是对于想要通过共享得到一些资源的用户需要进行严格的访问认证。当需要在很多区域访问的时候,因为区域有的访问限制条件,对制定互利共赢的访问原则。这一战略的成功实施需要有新的战略的安全实施作为保护,同时还不能与原有的访问战略背离。
云资源访问控制。在云计算的环境下,每个云应用都含在不同的安全管理域内部,各个安全域都管理着本地的资源与用户。当用户跨域来访问资源的时候,需要在域边界上设置认证服务,对来访问共享资源的用户必须经过统一身份认证及其管理。在跨多个域资源访问中,各域有各自的访问控制策略,在资源共享及其保护方面需要对共享资源制定公共的、双方都认可的访问控制策略。所以,需要策略合成。策略合成的时必须保证新策略的安全实施,新合成的策略不能背离每个域原有的访问控制策略。
2.3.2 建立可控的云计算安全监管体系
在发展运控指挥中心云计算时,必须发展云计算监控技术体系,掌握技术的主动权以防被其它竞争对手控制和利用。和互联网监控管理的体系相比,实施云计算监控管理必须解决以关键技术:
执行运控指挥云计算数据中心的内容审计工作。云计算数据中心的运行维护工作需要有一个高度集中的和统一管理的日志平台。此平台必须能在复杂网络中高效率地收集和管理各类设备的日志,使得运行维护人员能够便捷、直观地看到网络和系统当前运行情况,能够及时发现黑客攻击和其它的异常行为。此外,满足条件的所有法规和要求的日志记录及分析功能也必须考虑在内。在多个数据的中心场景下,多个数据中心遍布在相异的地方,每个设备的安全事件都各不相同。在无科学分析依据的前提下,每个设备的许多日志都无法关联。从而得出,运控指挥中心的运行维护者不仅要有一个足够强大的安全审计工具,而且还要管理与评估网络系统运行状况的平台(全程审计并记录问题的发现到问题的解决)。
鉴别及以防运控指挥中心的密码类犯罪活动的发生。云计算的出现使得实施密码破译变得容易,在云计算平台的支持下普通用户也能够轻松得以实现,这极大地威胁了各类密码产品的安全性,这也是运控指挥中心云计算安全监管中亟待解决的难题。
2.4 运控指挥中心云资源访问控制
云应用在运控指挥中心云计算的条件下都各自在不同的管辖域范围内,每一个域掌管着当地的资源及其使用数据的用户。当不在同一个区域管辖范围内部访问时,需要在区域的边界设定通过的认证,同一掌管着访问的用户,使之有序的进行着。
传统的访问区域的认证措施和相关的技术已经很完善,而在云计算的方式上面新的策略还显稚嫩,所以在对企业检测掌管、保护数据和隐私权方面非常重要。
表1 运营模式下访问控制技术的成熟度
SaaS PaaS IaaS
用户管理,新用户 可用 未成熟 理论成熟
用户管理,用户修改 可用 未成熟 未成熟
认证管理 可用 理论成熟 可用成熟
授权管理 理论成熟 未成熟 未成熟
2.5 运控指挥中心云端访问安全服务技术
指挥中心云端访问安全服务是部署在指挥中心内部或云端的安全策略执行点,介于云端服务消费者和云端服务供应商之间,的在云端资源被访问的时候套用指挥中心安全策略。先前的很多案例中,早期采用的云端服务都不处在IT掌控内,而在云端访问安全的服务中只能依靠企业在用户访问云端资源时来管控和掌握。
2.6 运控指挥中心以遏制和隔离为基础的信息安全策略
特征码(Signatures)在阻挡攻击相当艰难的条件下,其中一种策略把位置的因素当作不可信因素,进而在隔离的环境下来处理和运行,这样所运行的系统将不会被永久损害,更不会将此系统当作矢量来攻击其它企业系统。提取、虚拟化、远程显示、和隔离技术,完全可以被用来建立如此的遏制环境,最希望得到的结果就是和利用一个“空气隔离”的独立系统处理不可信任的内容与应用程序是相同的。虚拟化和遏制策略都可以成为指挥系统深度防御防护策略的一个环节,到2016年时普及率将达到20%,将会改变2014年的几乎没有普遍利用的
状况。
云安全策略范文2
关键词:云计算;计算平台;电子商务
基金项目:本文为漯河食品职业学院青年骨干教师立项项目“基于云计算平台上的电子商务安全策略研究与实施”(LSY01009)阶段性成果
中图分类号:F49文献标识码:A
一、云计算的内涵和特点
(一)云计算的内涵。云计算是网格计算、分布式计算、虚拟化、并行计算、效用计算、负载均衡、网络存储等传统计算机技术和网络技术发展融合的产物。云计算的目的是通过网络把多个低成本的计算实体整合成一个具有强大“性价比”的计算机应用系统,并借助SaaS、PaaS、IaaS、MSP等先进的商业模式把这强大的计算能力分布到终端用户手中。云计算的一个核心理念就是通过不断提高“云”的处理能力,进而减少用户终端的处理负担,最终使用户终端简化成一个单纯的输入输出设备,并能按需享受“云”的强大计算处理能力。云计算的核心思想就是将大量用网络连接的计算资源统一管理、调度及分配,构成一个计算资源“池”向用户按需服务。以搜索引擎为核心业务的Google公司为例,云计算等同于应用服务化。在Google的应用模型中,应用处在“云”中,即Web中的某个地方。即在完成优化搜索引擎性能的基础上,加载其他众多服务。IBM的云计算概念则更倾向于平台服务化,通过其“IBM蓝云”计算平台,整合了数据中心、监控软件、应用服务器、数据库以及各种虚拟化组件,共同为用户提供中间件服务。而Amazon的云计算概念等同于基础设施服务化。在Amazon的EC2等产品的应用模型中,一个外部实体维护IT基础设施,客户购买这个基础设施上的时间或者资源。(图1)
综合以上的各种理解,尤其是学者闰冀阳的观点,可以认为:云计算就是互联网上高度整合的计算资源平台(“云”),在该平台中,所有的计算资源(基础设施、平台、软件等)均可按照用户的需求提供快速订制,用户可以管理与调度“云”所提供的资源或服务,“云”负责确保可用性、安全性和质量等。
(二)云计算的特点。云计算是一种商业计算模型,它将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和信息服务;云计算也是通过网络按需提供可动态伸缩的廉价计算服务。“云”中的资源在使用者看来是可以无限扩展的,并且可以随时获取,按需使用,随时扩展,按使用付费。这种特性经常被称为像水电一样使用IT基础设施。云计算是并行计算、分布式计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。云计算是虚拟化、公用计算、基础设施即服务、平台即服务、软件即服务等概念混合演进并跃升的结果,其特点如下:
1、数据存储安全。云计算提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。当你的文档保存在类似Google Docs的网络服务上,当你把自己的照片上传到类似Google Picasa Web的网络相册里,你就再也不用担心数据的丢失或损坏。因为在“云”的另一端,有全世界最专业的团队来帮你管理信息,有全世界最先进的数据中心来帮你保存数据。
2、用户使用方便。云计算对用户端的设备要求低,但使用起来方便。你可以在浏览器中直接编辑存储在“云”的另一端的文档,你可以随时与相关联系人分享信息,再也不用担心你的软件是否是最新版本,再也不用为软件或文档染上病毒而发愁。因为在“云”的另一端,有专业的计算机专业人员帮你维护硬件,帮你安装和升级软件,帮你防范病毒和各类网络攻击,帮你做你以前在个人电脑上所做的一切。
3、数据管理方便。云计算可以轻松实现不同设备间的数据与应用共享。以联系人信息的管理为例,当你使用网络服务来管理所有联系人的信息后,你可以在任何地方用任何一台电脑找到某个联系人的电子邮件地址,可以在任何一部手机上直接拨通该联系人的电话号码,也可以把某个联系人的电子名片快速分享给其他相关联系人。当然,这一切都是在严格的安全管理机制下进行的,只有对数据拥有访问权限的人才可以使用或与他人分享这份数据。
4、数据存储力强。云计算为我们使用网络提供了几乎无限多的个人电脑或其他电子设备不可能提供无限量的存储空间和计算能力,但在“云”的另一端,由数千台、数万台甚至更多服务器组成的庞大集群却可以轻易地做到这一点。个人和单个设备的能力是有限的,但云计算的潜力却几乎是无限的。
二、基于云计算平台的电子商务安全策略分析
(一)信息安全问题是基于云计算平台的电子商务安全策略分析的首要问题。由于电子商务交易是在开放、共享的互联网环境下进行的,这就要求:提供电子商务服务的企业平台一定要稳定可靠,能提供安全的信息服务。这首先对企业的硬件基础设施建设提出了一项难题。硬件设施的老化、物理损坏、网络硬件故障等,都可能导致电子商务系统不能正常开展工作。从企业尤其是中小企业的角度来考虑,自身硬件平台的资金投入度,数据的备份冗余度等指标,远不能与大企业同日而语,因此如果转而去选择实力强大的云计算服务,就可扬长避短,把有限的资金投入到核心商务运作中。
(二)软件平台的系列逻辑工作是基于云计算平台的电子商务安全策略分析的应用型问题。因为任何软件平台的正常和非正常的中断,如软件逻辑发生错误、计算机病毒爆发等因素,也会使得电子商务贸易数据发生丢失,造成巨大的经济损失。而云计算的数据存储具有高度冗余化的性能,如果当前出现了对数据的误操作,要想恢复时,则有众多冗余的原始数据供你恢复。软件的业务逻辑也可在高度灵活的云计算平台下被快速重新组织,各种应用也可随之高效恢复。
(三)用户终端的安全是基于云计算平台的电子商务安全策略分析的重要问题。云计算技术对于用户终端的保护也提供了有力的支持。对于传统反病毒厂商而言,云计算技术的引入可以极大地提升其对病毒样本的收集能力,减少威胁的响应时间。其强大的数据运算与同步调度能力,可以极大地提升安全公司对新威胁的响应速度。目前,国内的瑞星、360、金山安全联手微软MSN及时推出的Messenger保护盾等都已打出了“云安全”的旗帜,在恶意代码收集及应急响应方面充分利用了云计算的显著特点。
三、基于云计算平台的电子商务安全策略研究及应用
(一)基于云计算平台解决好电子商务中的四大安全隐患。由于在互联网设计之初,只考虑方便性、开放性,使得互联网络极易受到黑客的攻击或有组织的群体的入侵,使得网络信息系统遭到破坏,信息泄露。因此,电子商务中的安全隐患大致有四种:1、信息的截获和窃取;2、信息的篡改;3、信息的假冒;4、交易抵赖。因此,基于云计算平台的电子商务安全策略设计:首先,PKI技术的使用。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI技术的使用能大大降低电子商务企业敏感信息泄露的风险,使数据在“云”存储和传输过程中不会被非授权者偷看,非法篡改,也不能被否认,从而保证了电子商务活动中信息的机密性、完整性和有效性,为电子商务的安全运行提供了保障;其次,私有云的建立。私有云是云计算服务供应商为企业在其内部建设的专有云计算系统。电子商务企业可以将非关键的业务放在公有云平台之上,而将既是核心业务又是关键业务的部分放在私有云上,这样企业既可以引入更多诸如身份认证、数据隔离等安全技术来保证数据的安全,同时又保留了云计算系统的规模经济效益;再次,云计算公共标准的制定。
(二)基于云计算平台解决好电子商务中的信息及数据的安全存储问题。当自然灾害、硬件设施遭到损坏和故障等情况发生,云计算服务供应商应该采用更加安全、有效的存储技术。一旦主设备遭到损坏或发生故障,马上切换到另外一套镜像设备。同时,电子商务企业也需要定期将重要的数据进行备份。
(三)基于云计算平台解决好电子商务中的云计算服务供应商的科学选择问题。在构建基于云计算模式的电子商务平台之前,电子商务企业应根据企业自身需求来选择规模较大、品牌较好的云计算服务供应商,并详细询问数据存放地,确认在发生云计算服务供应商终止服务或被其他公司收购等情况下,自己的数据会不会受到影响,如何拿回自己的数据,以及拿回的数据是否能导入替代的应用程序等一系列问题。
云计算服务提供商本身的管理能力,也是电子商务企业用户需要考虑的焦点。例如,2009年7月,Google、Apps出现了服务中断,1个月之后,Google的云计算服务再次出现严重问题。云计算模式下,所有的业务处理都将在服务器端完成,服务器一旦出现问题,就将导致所有用户的应用无法运行,数据无法访问。虽然解决云故障的时间并不长,然而足以作为一个对云计算的警示。
(四)基于云计算平台促使电子商务相关法律法规及标准的完善
1、相关法律法规的完善。由于云计算的涉及面很广,需要一个全球法律协议来保障电子商务企业和云计算供应商的利益。该协议的内容应详细地确定服务水平的监控和测量、用户和云计算供应商的职责和责任、灾难的恢复和补偿等一系列问题,这样有利于云计算服务供应商提供更好的服务。
2、云计算公共标准的制定。到目前为止,包括Google、IBM、微软、亚马逊在内的各个云计算供应商都有一套自己的标准,彼此互不兼容。为了云计算的健康发展,就必须要联合各个云计算相关的组织和企业制定出正式的、开放的云计算公共标准。
综上所述,云计算是以公开的标准和服务为基础,以互联网为中心,提供安全、快速、便捷的数据存储和网络计算服务,让互联网这片“云”成为每一个网民的数据中心和计算中心。其应用将积极地改进电子商务的服务方式和功能,极大地提高电子商务企业的核心竞争力,但同时也给电子商务企业带来了新的挑战。基于云计算平台的电子商务安全策略应用必须充分考虑用户、电子商务企业、云计算服务供应商、网络运营商、第三方认证机构等各方利益及其相关性,必须解决好电子商务中的四大安全隐患、信息及数据的安全存储、云计算服务供应商的科学选择等相关问题。同时,需要基于云计算平台促使电子商务相关法律法规及标准的完善,用法律制度、管理制度和诚信制度来推动我国电子商务行业的健康、持续发展。
(作者单位:漯河食品职业学院)
主要参考文献:
[1]韩秀枝,曹源.基于现代信息技术开发工具的高职教务管理信息系统的设计及应用研究[J].广西轻工业,2010.10.
[2]蒋建春,文伟平.“云”计算环境的信息安全问题[J].信息网络安全,2010.2.
[3]涂伟,甘丽新,蒋科蔚,易云辉,陈美芳.基于云计算模式的电子商务安全研究[J].商业时代,2010.36.
[4]华夏渝,郑骏,胡文心.基于云计算环境的蚁群优化计算资源分配算法[J].华东师范大学学报(自然科学版),2010.1.
[5]微软公司.WEB应用开发2.0[M].北京:高等教育出版社,2008.
[6]孙健,贾晓菁.Google云计算平台的技术架构及对其成本的影响研究[J].电信科学,2010.1.
[7]郑良仁,邵开丽,赵文安.浅析高校在云计算时代的机遇与挑战[J].福建电脑,2010.1.
[8]冯国志.基于计算机安全技术下的电子商务信息安全研究[J].计算机光盘软件与应用,2010.5.
[9]李东.管理信息系统的理论与应用[M].北京大学出版社,2001.
[10]黄传河.网络规划设计师教程[M].北京:清华大学出版社,2009.
云安全策略范文3
关键词:智能变电站;电力运行;电力检修;安全策略;电网建设 文献标识码:A
中图分类号:TM63 文章编号:1009-2374(2016)16-0126-02 DOI:10.13535/ki.11-4406/n.2016.16.061
变电站作为电网中的一个重要节点,它在整个电网中起着非常重要的作用,变电站智能化水平的高低对整个电网的智能化建设起着直接影响。智能变电站作为未来变电站发展的主要趋势,具有一些自身的技术特点。
1 智能变电站的技术特点
随着变电站技术的飞速发展,变电站的一次设备与二次设备都实现了智能化与网络化,并且各项通信规范也越来越符合IEC61850的要求,电站一次系统中的模拟量、开关量就地数字化也得到了实现,传统的电缆连接也逐步被光纤连接所取代,这样过程层设备与间隔层设备间的通信也成了可能,之前的TA二次开路以及TV二次短路等一系列安全问题也因此不再出现,并且后台还可以对用于保护跳闸的GOOSE回路实现实时监视,二次接线不良接触等问题已经彻底得到了解决。对于二次设备来说,功能软压板以及GOOSE发送软压板也逐步取代了传统硬压板,对于二次设备的压板检修也发生了很大变化,这些改变都对智能变电站的运行、检修提出了新的要求,传统的运行、检修安全策略已经很难满足智能变电站发展的需求,我们必须重新探讨运行、检修智能变电站的安全策略。
2 运行工作安全策略
2.1 运行巡视、监视
普通变电站只能传输有限量的保护信息,而智能变电站亟待传输的保护信息量一般都比较大,保护信息的全面性对系统故障分析起到了很好的助益,但同时这也对系统的各项性能提出了更高要求,刷屏现象成为了各系统经常出现的问题,这必然会对相关运行人员的监盘工作造成一定影响。
对于监控后台信息量过大影响到工作效果的现象,可通过如下方式解决:(1)监控后台可通过对信号进行分类分级整理,把重要信号特殊标示,便于操作者重点监视;(2)对于大量的警告信号,可通过建设智能分析系统来分析这些信号,获得分析结果,供运行人员参考决策;(3)对于未复归信号的处理,可通过增设特殊窗口,进行警告提示,这样便于运行人员对出现异常没有返回的信号进行分析,可有效防止重要信号的遗漏;(4)对于设备检修时发出的大量干扰信号,可以进行屏蔽操作,以免影响到运行人员的正常监盘。
2.2 倒闸操作
智能变电站遥控化操作以及程序化操作的后台操作模式,不但使运行人员的工作强度得到了大幅降低,而且促进了运行人员工作效率的大幅提升,这样可以使人为误操作现象得到最大限度的避免,但其也存在一定缺点,如维护程序化操作票库需要大量工作、对二次辅助节点以及一次设备可靠性要求比较高。对于程序化操作票库维护量大的特点,可通过开发智能开票系统的方式加以解决,对于由于二次辅助节点及一次设备可靠性差引起的系统故障,可通过执行一次设备遥控操作后,应依据遥信量以及遥测量对操作后的状态进行识别以及加强二次设备效验来防止,此外监控后台应对所有操作步骤进行完整记录,以便提高操作的可靠性。
2.3 二次设备异常处理
要严格按照二次设备处理异常的操作流程进行作业,对于一些简单故障可通过对设备进行重启的方式加以消除。尝试采用重启设备的方式来使设备正常工作,这点对于一些位置偏远的变电站来说,现实意义比较大。在对二次设备的异常进行处理操作时,要在专业人员的指导下参照操作手册进行操作,要在确保安全的基础上,采用便捷、可行的方式进行异常处理。
3 检修工作安全策略
3.1 检修试验的安全措施
3.1.1 依据调度指令将保护改信号,并把与之对应的GOOSE出口压板取下,这样可以使检修装置误出口跳闸现象从逻辑上得到防止。
3.1.2 对于母差失灵保护以及主变三测联跳等一系列重要保护设备,在进行保护改信号作业时,不但要把检修设备的发送压板取下,而且应把运行设备的接受压板也取下,这样即使逻辑异常发生在检修设备中,运行设备也不会发生误跳现象。
3.1.3 把位于检修装置上的GOOSE接口断开,这样可以起到很好的物理隔离效果,对于这项安全措施来说检修人员在进行相关作业时也可以完成此项操作。
3.2 检修装置时的安全隔离措施
3.2.1 电子式互感器。
运行安全策略:在调度许可的前提下,要把相关联的保护装置出口压板、交流回路软压板全部退出,把合并单元检修压板顺利放好。若检修方案需进行的是间隔停电,在把检修间隔退出后母差保护仍可绩效工作。
检修安全策略:若前置模块中发生了异常,应断开前置模块连接合并单元间的光纤,若合并单元中发生了异常,应断开合并单元连接于各保护测控采样值的光纤,合并单元外部具有很多光纤,最好不要在合并单元进行光纤的拆拔作业,此外对于断光纤的位置选择,最好应选择在前置模块上或保护处。
3.2.2 继电保护装置。
运行安全策略:在符合调度许可的前提下,要取下GOOSE出口压板以及接受压板,然后放上装置检修压板,把装置检修压板放上去,进行安全防护。
检修安全策略:把保护与智能终端之间的跳闸光纤断开,把保护与交换机网络的组网光纤也要断开。
3.2.3 交换机。
运行安全策略:把遭到影响的相关保护停用。
检修安全策略:把交换机上的设备光纤以及级联光纤都断开。
3.2.4 智能操作箱。
运行安全策略:把分合闸出口处的硬压板取下,把操作电源拉开,把设备检修压板放上去。
检修安全策略:把与保护测控之前的光纤断开,把智能终端跳合闸出口处的正电源解开。
3.3 完成检修后的恢复
设备完成检修后,要有相应的试验项目来检验设备的安装是否正确可用,下文探讨三种恢复设备前应进行的试验项目:
3.3.1 继电保护装置。
配置检查:应确保保护输出的GOOSE跳闸报文配置一致于原保护。
静态试验:对保护的采样值的精度以及保护开入状态进行检查,
3.3.2 交换机。
配置检查:依据交换机配置单对交换机的配置进行核对,具体核对内容要包含管理地址、静态VLAN、对时参数等。
3.3.3 智能操作箱。
配置检查:智能端输出的GOOSE报文详细配置应一致于原配置。
4 结语
总之,变电站作为电网中的一个重要节点,它的运行、维修水平将直接影响到电网的运行质量,随着我国智能电网建设的逐步推进,智能变电站将成为未来变电站发展的主要趋势。由于智能变电站具有一些新的技术特点,传统意义上的变电站运行、检修模式已不能满足智能变电站发展的需求,要想使智能变电站更好地服务于电网,就必须在实践中不断探索与总结智能变电站运行、检修的安全策略,并对其不断进行完善。
参考文献
[1] 叶刚进,戴世强.智能变电站继电保护检修作业安全风险管控策略[J].智能电网,2014,(3).
[2] 侯伟宏,裘愉涛,吴振杰,吴靖.智能变电站继电保护GOOSE回路安全措施研究[J].中国电力,2014,(9).
云安全策略范文4
关键词:煤炭机电;运输事故;安全策略;技术
机电运输作为煤炭生产的重要的环节,与生产效率及安全有着直接的关系,煤矿机电运输一旦发生事故,则对煤矿的生产和发展的影响很大,不仅使生产设备遭到破坏,而且还会造成人员伤亡,经济损失非常严重。所以,要对煤炭机电运输事故原因进行分析,采取有效的预防措施,保证煤炭生产的安全,进而促进我国煤炭事业的稳定发展。
1煤矿机电运输事故发生的原因
1.1煤矿作业人员的知识水平不高
在煤矿生产过程中,一些工人缺乏安全意识,经常违反安全操作流程的规定,很容易引发机电运输事故的发生,具体表现在以下几个方面:①矿井中有些特种作业人员,由于文化水平有限,加上自身对专业操作知识掌握地不足,在工作中可能会操作错误或者失误,能够引发机电事故的发生;②煤炭采掘一线的工作人员,缺少稳定性,又因为多数为农换工和农协工,文化知识少,素质不高,如电机车司机、绞车司机,原本是一项专业的技术工作,但是由于工人不积极主动学习技术,所以操作技术水平低,导致了机电运输事故的发生。除此之外我国一些煤炭企业缺乏安全管理意识,在用工时没有考虑到对知识水平的要求,对特种作业人员随意进行更换,对新上岗的员工缺乏专业培训,这些都能够引发机电运输事故发生。
1.2缺乏完善的安全管理制度
目前我国一些煤矿企业还缺乏安全管理制度,主要表现在两个方面:一方面没有安全考核制度,导致工人缺乏安全意识,在工作中,不懂得安全操作,使得煤炭运输过程中存在许多的安全隐患;另一方面缺乏健全的岗位责任制,没有将相应的责任落实到人,一旦发生安全事故,各部门以及相关责任人存在相互推诿责任的现象,导致安全事故不能及时采取相应的措施,有效的处理安全事故,将事故发生带来的损失降低最低,甚至还会出现“事不关己,高高挂起”的现象。除此之外,一些煤炭企业在发生安全事故时,虽然及时找到了事故责任人,但碍于各种原因,惩罚措施的不够到位,这不仅没有起到警示的作用,甚至还会形成恶性循环。
1.3煤矿设备得不到及时的更新
煤矿设备陈旧、老化,也是导致事故发生的原因之一。煤矿的提升设备都是成套的,在使用这些设备时,也必须是成套使用才安全可靠,但是这些设备如果一次性进行购买,则需要大量的资金。有些煤炭企业,由于经济能力有限或者想尽量地节省资金,所以当一些设备已经老化、陈旧时,也不进行及时的更换,只是简单进行维修,然后依然勉强进行工作,在这种情况下,这些已经陈旧、老化的设备随时可能出现问题,导致设备停止运转,影响煤炭企业的正常生产,严重还会引起安全事故的发生。
2煤矿机电运输安全防治策略
2.1加强安全生产工作的重视
煤炭企业必须重视安全生产问题,各级领导要把安全生产放在第一位,处理和解决好与安全生产有关系的各项工作,并且制定科学、合理的安全预防措施,保证煤炭生产运输能够安全、顺利地进行,进而才能实现我国煤炭企业经济利益的提升。煤炭企业还要加强对职工的安全教育思想工作,通过各种有效途径,如组织工人进行安全学习;举办“安全生产”的活动,让工人清楚事故的危害性,增加安全防范意识。同时可以通过事故实例,让员工真正感受到安全工作的重要性,从而能够强化安全意识,保证在生产工作中。
2.2建立完善的安全管理制度
建立完善的安全管理制度是保证煤炭顺利生产的重要保证,所以应建立安全考核制度,定期对员工的工作进行安全考核,特别是对于特种作业的工人,必须经过安全考核才能上岗,而且应明确规定不得随意更换特种作业岗位的作业人员,如果遇到特殊情况,必须经过管理人员的同意,才能进行更换。同时还要建立健全安全责任制,并将其落实具体工作中,明确各部门、工作人员的安全责任,当事故发生时,能够第一时间找到安全责任人,并及时采取有效的措施,加以处理,最大限度地减少安全事故带来的损失。
2.3加强对煤炭设备的管理
煤炭设备也是影响煤炭生产的重要因素,所以企业要加强对煤炭生产设备的投资力度,对于一些陈旧、落后的煤炭设备,应做好及时更新,在日常生产过程中,也用对煤炭设备进行定期检查和维修,及时消除安全隐患,保证设备煤炭设备能够安全地运行。同时为了加强对煤炭设备的管理水平,还应制定一系列设备管理安全实验制度,对入井设备定期检测;对绞车、人车、罐笼、钢丝绳这些设备加强日常检测,排除隐患;建立设备的台账管理和安装、验收管理制度;对运输安全源头要加大管理,绝不允许违章蹬车;对轨道辅助运输和轨道铺设,要加强质量管理和设备维修;对于矿用机车、矿用钢轨这些运输设备要及时进行更新,不断引进新技术、新装备,使辅助运输实现现代化、自动化。
2.4提高煤炭工作人员的知识水平
煤炭工作人员是影响煤炭生产的重要因素,所以提高煤炭工作人员的知识水平至关重要。首先,应加强对煤炭工作人员的教育培训,一方面增加煤炭工作人员的知识水平,增强煤炭工作的专业技能,特别是对于特殊作业岗位的工作人员,必须不断学习,掌握更多的专业知识;另一方面加强工作人员对安全管理的相关规范和相关制度的了解,使得工作人员在生产过程中,能够按照相关规范进行操作,使得煤炭生产工作安全顺利地进行。
3系统安全保障关键技术
目前对我国煤炭企业机械系统的监测主要有两种技术,一种为振动检测技术,另一种为油监测技术。①振动检测技术:对于检测机械设备优劣,可以对其振动信号进行测量,经过分析可判断出故障的性质。对于设备管理,可以运用振动监测技术,掌握设备的运转状态,确定维修的时间,减少运输事故的发生;②油监测技术:可以通过油监测技术,直接掌握设备使用油的状态,确定换油周期,减少换油频率,节省费用,同时油监测技术还能监测机电的磨损状态,从而根据实际情况,采取有效的维修方法,预防安全事故的发生。对于平巷运输,应加强对高弹性矿车碰头的研究,并对其进行合理应用,还要提高电机车高效制动技术水平,同时应合理设计人力推车的相关功能,包括监测功能、预警功能以及报警功能,进而保证平巷运输的安全。对于斜井运输,应合理设计斜井上部车场,最好选择平车场。除此之外在设计钢丝绳过程中,应按照有关规范,确定钢丝绳的直径,使其安全系数达到有关规范的要求。
4结语
目前我国煤炭生产过程中还存在许多安全隐患,使得煤炭运输事故的逐年增加,加强预防煤炭机电和提升运输的安全显得尤为重要,所以必须加强安全保证关键技术,这对于我国的煤炭企业长久发展具有重要现实意义。本文通过对事故原因的分析,探讨了安全对策和关键技术,能够提高煤炭机电运输安全管理水平,预防事故的发生,保证经济效益,促进煤炭企业健康稳步发展。
参考文献:
云安全策略范文5
关键词:云计算;安全;策略
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)17-4145-02
从Google首席执行官埃里克·施密特于2006年8月在搜索引擎大会上首次提出“云计算”的概念以来,这一新名词马上成为人们关注的焦点之一。云计算作为网络技术和计算机技术的结合体,也不可避免的存在安全问题。
1云计算概述
云计算是并行计算、分布式计算和网格计算的发展,或者说是这些计算机科学概念的商业实现。是一种基于互联网的强大的运算模式,可以使分布在各地的海量计算机资源进行分布式计算,用户通过互联网访问数据中心按照自己的需求获取计算及其他服务。
2云计算的特点
1)强大的计算能力:云计算可以使大量计算机和服务器进行分布式计算,共享计算资源,获得强大的计算能力。
2)按需付费:用户可以根据需要订购所需的服务,并按照相应的价格支付费用,在需要有变化时也可以进行更新和调整。
3)减少用户投资:用户所需的服务全部由云平台提供,省去了购置和维护设备的费用,节省了用户的投资,提高了资金的使用效率。
4)具备一定的可靠性:云计算的服务特性使得用户的数据分布于相互隔离的主机中,木马、病毒和黑客的攻击没有了集中的目标,分散了安全风险,使得系统的安全性和可靠性得到提高。
5)接入条件低:用户可以通过电脑、手机等设备随时随地通过互联网访问云计算服务,对硬件和软件的要求很低,使用起来很方便。
3云计算的主要服务形式
1)SaaS(软件即服务):用户可以使用手机、电脑、PDA等终端设备通过浏览器访问服务提供商提供的自己所需要的、在云端上运行的应用服务,用户不需要操作任何云计算硬件设施也不需要购买和安装软件。SaaS适用于普通用户。
2)PaaS(平台即服务):是把软件开发的平台,包括用户使用的开发语言和工具等部署到云计算基础设施上,并作为一种服务提供给用户使用。用户不需要购买硬件和软件,就能够建立和部署软件和应用。PaaS主要面向开发人员。
3)IaaS(基础设施即服务):云服务提供商为用户提供所需要的虚拟机或数据存储等资源来装载用户的相关应用,用户只需专心做好自己的事,不必操心基础设施和相关软件的购置和管理。IaaS的主要用户是系统管理员。
4云计算的安全风险
1)用户数据安全问题:在云计算环境中,用户对自己的数据安全性没有什么控制能力,如果服务提供商在服务器、软件、数据加密、数据备份等方面存在漏洞,则很可能导致用户数据的泄露或丢失。
2)敏感数据易被窃取:用户存放在云端的数据中可能包含机密、隐私等敏感数据,如果服务提供商内部管理制度不严格,内部员工将很容易窃取到用户的敏感数据,以致于对用户的利益造成损害。
3)账号安全问题:用户在登录云计算服务时的安全主要靠运营商的身份认证机制,如果运营商的身份认证管理存在漏洞,或用户终端遭到木马或黑客入侵,则可能发生用户帐号被冒用并导致用户数据被泄露或删除等严重后果。
4)云服务端给平台带来安全隐患:云计算的运算资源包括数以万计的计算机和服务器,其中难免会有部分云服务端受到黑客和病毒袭击,这将会给整个平台带来安全隐患。
5云计算的安全策略
1)加强对云服务提供商的监管。
目前著名的云服务提供商大部分为跨国公司,云服务端可能位于世界各地,机密信息甚至国家敏感信息易被窃取或泄漏。同时随着移动智能终端的大量使用,移动互联网的接入方便、互动性强、安全性差等特点极易被不法分子利用,这些都给国家安全监管工作带来巨大挑战。因此国家应制定相应法律法规,加强对云服务提供商的监管,明确责任和义务;积极参与国际云计算标准研究和制定工作,争取形成具有我国自主知识产权的云计算标准。
2)敏感数据不要置于云端。出于对云服务技术特点的考虑,用户尽量不要把敏感数据和机密数据置于云端,一旦发生安全问题,信息的泄漏将会给用户造成不可估量的损失,而且由于相关法律法规尚不完善,用户进行责任追究将会遇到很多阻碍。
3)做好数据备份工作。虽然目前云服务商都采用虚拟化存储等先进技术来存储和管理数据资源,而且也配备有数据备份、灾难恢复等数据保护机制,但也不能排除数据丢失的可能。因此,用户应对自己的核心数据进行及时、定期的备份,以避免特殊情况的发生。
4)建立私有云。如果用户对于在公有云上运行企业管理软件不放心,或者不想把敏感数据放置在公有云上,那么在条件允许的情况下可以尝试建立私有云。私有云可由企业自身建设或由云服务提供商搭建,这种模式赋予用户极高的控制权限,使用户拥有云计算环境的自。
5)提高安全意识。云服务提供商必须建立完善的身份验证和权限分配制度,对内部员工加强培训和监督,严格控制数据访问权限,及时修复系统漏洞,最大限度的保证数据安全。用户要增强安全防范意识,注重各类木马、病毒和黑客程序的主动防御,减少安全风险。
参考文献:
[1]汪来福.云计算应用安全研究[J].电信科学,2010(6).
云安全策略范文6
向主动防御转变
在云计算的背景下,企业网络结构发生了边界模糊、中心离散、分层减少等重大变化,导致原本奏效的安全防护理念,出现了设备位置不确定、检测目标不明确、防护重点不突出、阻断策略不匹配等问题,防护效能严重降低。所以要将被动防御变为主动防御、积极防御,从而让用户以更低的成本享受到更高质量的安全服务。
什么是主动防御?如何做到主动防御,远离安全漏洞和数据泄密? 在接受记者采访时,安永华北区信息安全服务合伙人李睿表示,主动防御不同于传统的被动防守,今天网络安全漏洞的防不胜防,企业应该利用新技术主动找到可能存在的风险,并进一步提供防范措施。“主动防御不会代替传统安全运营,而是对其加以组织和巩固。网络安全不止是一个技术性问题,也不仅仅局限在IT领域。它既是每一位企业董事会成员应该承担的职责,还以各种方式,通常是隐秘、不易识别的方式影响着企业的各个层面以及最高管理层的每一位成员。”李睿说。
《安永第十八届全球信息安全调查报告》特别指出,企业应继续以超前防范网络攻击者为目标,建立更为先进的安全管理平台,并使用网络威胁智能感知系统以有效地保持运营的一致性,帮助开展主动防御,寻找潜在攻击者、分析和评估威胁,并在威胁破坏企业的关键资产之前将其解除。
安永表示可以为企业提供包括企业各个部门之间应如何协作和分享经验、共同收集证据识别出攻击者已经入侵的区域等服务,甚至是为企业提供攻击者正在收集信息的领域,为主动防御提供支持。
安全技术服务化
“网络就是连接一切。”随着越来越多的企业把业务和互联网对接,原有的防护系统很难保障企业业务和相关财产安全。针对这一需求变化,安全企业必须摆脱原有的产品和许可证的商业模式,将技术服务化,以便为企业提供更多个性化的服务。
不同于安永这样的咨询服务机构和传统的安全企业,梆梆安全是一家新生代安全公司,它为客户提供最受欢迎的业务是把安全技术服务化。梆梆安全创始人阚志刚博士认为,“第一代安全公司是卖设备、卖防火墙;第二代安全公司是卖许可证的;第三代安全公司必须是卖服务的,因为服务是集约化服务,成本最低。”
“大智移云尤其是对传统安全企业的冲击比较大,例如卖盒子和设备的公司,大数据时代IT资源集约化之后,原来每个小企业都会买安全设备,但是集约到云之后,作为云公司如果为100家企业服务,那他们买一套安全设备就可以了。”梆梆安全不是唯一的例子,大数据对于新型安全企业而言意味着机遇,现在涌现出大量以大数据和云为研究对象的新型安全公司,这些公司建立云之后,可以为成百上千家客户进行服务。
下一步:智能化平台
和专业的安全公司相比,BAT等互联网企业也在补齐自己的短板。在近日举办的首都网络安全日活动中,百度向外界展示的“百度昊天镜威胁情报平台”,打通了移动、云、PC的完整生态安全数据,构建了全面的互联网安全事件地貌及知识图谱,充分发挥百度在大数据和人工智能领域多年积累的优势,构建了面向安全决策的复合机器学习引擎。可以实现识别潜在互联网威胁,告别被动防御局面,有效提升互联网业务应对黑产困扰和入侵攻击的对抗能力。