时间:2023-03-16 16:38:28
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇系统安全论文范例。如需获取更多原创内容,可随时联系我们的客服老师。
1.1继电保护的带电检修的二次安全措施
当继电保护系统在带电的电流互感器二次回路上工作的时候:第一,应该禁止工作人员打开互感器的二次侧开路,同时不能将回路中的永久接地点断开;第二,对于短路电流互感器而言,禁止用导线进行缠绕,这样才能保障短路的可靠性与稳定性;第三,禁止在电流互感器与短路端子之间的回路进行工作,同时也禁止在电流互感器与短路端子之间的导线上进行工作。总之,当继电保护系统在带电的电流互感器二次回路上工作的时候,应该以避免二次侧开路中产生高电压危险为主要原则,从而保障回路的正常工作。当继电保护系统在带电的电压互感器二次回路上工作的时候,应该以防止二次侧短路或接地事故的发生:第一,当工作人员取下或者是投入电压端子连接片与线头的时候,工作人员必须进行小心操作,避免误碰相邻端子或接地部分,与此同时,当工作人员在拆开电压线头的时候,应该给拆开的电压线头做好标记,并用绝缘布将电压线头包好。第二,当工作人员在操作的时候,必须使用相应的绝缘工作,同时应该戴好绝缘手套。在必要的时候,必须在值班负责人或者调度员允许以后才能在工作之前将继电保护装置关闭。第三,当工作人员接临时负载的时候,必须在电路中安装专用的隔离开关与保险器,并要保证保险器的熔丝熔断电流与电压互感器保护熔丝相配合。
1.2继电保护设备停电检查的二次安全措施
第一,工作人员必须断开与被检修设备相连接的电流回路,同时也应断开与被检修设备相连接的电压回路;第二,工作人员必须将继电保护系统中被检修设备电流互感器到母线保护之间的电流回路切断;第三,工作人员必须将继电保护中被检修设备与运行断路器之间的跳闸回路切断,如变压器的后备保护跳母线联络断路器、分段断路器以及旁路断路器的跳闸回路等;第四,工作人员必须将继电保护中的被检修设备启动失灵保证跳闸回路切断,主要包括启动远跳对侧断路器的相关回路;第五,工作人员必须将继电保护中的被检修设备启动中央信号、故障录波回路切断。
2电力系统继电保护二次安全措施的管理
2.1继电保护装置中的“投检修态”压板
通常情况下,“投检修态”压板的作用主要是为了将继电保护装置中发送的报文中的“test”位置“1”,这样就能够向其他设备中传递本装置正处于检修中的信息,当其他装置接收到了这个信息之后,它还可以与“投检修态”压板进行信息交换,但是其他装置已经不能再进行互相操作。只有检修态设备之间才能够进行互相操作。“投检修态”压板在整个继电保护装置中的作用是至关重要的,它是二次安全措施中最基础的防线。现如今,在市场上某些继电保护装置生产厂家在继电保护装置面板上没有对“投检修态”压板的状态标注明确的记号,只是将“投检修态”压板状态在继电保护装置的开入位置变位中进行标注,这在一定程度上就导致工作人员无法对该压板的实际运行状态进行实时把握。因此,当“投检修态”压板产生接触不良或是该压板在连接二次引线发生松动,从而导致“投检修态”压板的工作位置与实际工作情况不符,会给电力系统的正常运行造成严重的影响。针对上述情况,继电保护装置的生产厂家可以在进行继电保护装置设计过程中,在继电保护面板上比较醒目的位置上对该压板的实际投入与否状态进行明确的标注。
2.2继电保护装置中的软压板投退
继电保护装置中的软压板投退包含了多方面的内容,其中主要有出口GOOSE、失灵启动GOOSE以及间隔软压板投退。通常情况下,软压板投退可以为继电保护装置中的检修设备与运行设备提供所需的逻辑断开点。目前,继电保护装置的生产厂家对生产环境的命名以及功能的定义上都没有形成统一的标准。比如:在220kV母线保护工作的过程中,PCS-915所采用的主要是间隔投退软压板,而BP-2C-D所采用的主要是GOOSE接收软压板。因此,电力系统在具体的生产过程中会以所需为基础选择不同类型的软压板,这样可以满足电力系统对软压板的功能需求,但是由于软压板缺乏统一的规范,这就加大了管理上的难度。当工作人员进行继电保护工作的时候,必须对市场上的软压板名称以及功能差异情况进行充分的了解,这就对从事继电保护工作的工作人员提出了更高的专业要求,这样才能保障电力系统的安全措施做到准确无误。针对上述情况,在继电保护相关规范中,要统一规定继电保护装置的设备名称以及功能等,从而完成对继电保护二次安全措施的规范化管理。
2.3继电保护装置中的拔除光纤
在进行停电检修过程中,可以运用常规微机保护方式,通过“跳闸脉冲”的方式对电力系统中的回路进行完整的检测。通常情况下,在电力系统中如果不进行拔除光纤工作,就会导致不能进行有效的硬件间隔。因此,这就会造成继电保护装置运行中很有可能会出现风险,甚至引发比较严重的事故,这就要求工作人员除非在现场环境允许的情况下,才可以进行拔除光纤工作,否则便不能进行拔除光纤的方式进行检测。针对上述情况,需要电力系统重视变电站本身的调试工作,同时以此为基础进行跳闸逻辑的全面性检测。此外,电力系统还应该重视对相关的保护校验工作运用适当的检修方法进行定期检修。
3结语
系统安全初始数据均为用户录入,数据管理则由管理员在系统后台进行。根据我院的实际情况,将教师基本信息、科研成果等信息等作为初始化数据由用户自行输入,经管理人员审核后用于查询、统计等功能。主要数据设计如下:(1)教师基本信息表(工号,姓名,性别,生日,专业,职称,所在部门,学历,学位,工作时间,备注);(2)论文信息表(编号,论文名称,作者,类别,发表时间,发表刊物,刊物级别,主办单位,职工号,刊号,资料路径);(3)论著信息表(编号,著作名称,图书编号,著作类别,出版社,学科,作者,职工号,出版级别,出版时间,版次,资料路径);(4)科研项目表(编号,项目编号,项目名称,立项时间,横向类别,纵向级别,主持人,成员,拟完成时间,经费,项目状态,鉴定时间,鉴定单位,资料路径);(5)学报投稿表(编号,论文名称,作者,类别,收稿时间,是否录用,发表期数,储存路径,备注);(6)科研分值表(类别编号,类别名称,分值)。
2实现的关键技术与系统安全
2.1关键技术。(1)开发环境。本系统在设计阶段决定采用.NET和SQL2008结合的方式开发,此项技术也是现今开发管理信息系统的主流技术路线。采用C#作为后台语言,是一个用于创建企业级B/S应用程序的编程框架,而SQL2008通过集成化的界面和对VS的高度兼容,以及对日常任务的数据自动化管理能力,为本系统的实现提供了数据解决方案;(2)数据控件的综合运用。拥有GridView、MultiView、View等功能强大的数据绑定控件,在进行系统数据查询、表单审核等环节中使用,能十分方便的实现对数据的管理。在年度科研成果统计模块中,通过数据控件可以实现根据统计需要分别设置按不同条件、不同时间段等分类统计方式。在对科研数据审核时,管理人员也可以根据实际情况对数据进行批量审核操作,以提高工作效率;(3)JQuery技术。JQuery是免费轻量级JS脚本框架,可快速开发操作文档对象、选择DOM元素、制作动画效果、事件处理、使用Ajax以及其他功能,而且各个版本的浏览器对利用JQuery开发的功能都有良好的兼容性。本系统中实现向服务器提交异步刷新数据、弹出对话窗口、分页以及各种统计图表等功能都使用到了该技术,而且实现效果不错;(4)存储过程。存储过程是一组为了完成特定功能而预先编译好的SQL语句。存储过程在第一次编译时进行语法检查,编译好的存储过程保存在高速缓存中用于调用,提高了执行的速度和效率。本系统在实现的过程中,对于不同角色权限的操作管理都是基于存储过程的。当用户取得了相应的角色权限,就可以调用相应的存储过程执行操作。另外,当系统功能模块的逻辑结构发生变化时,并不会影响存储过程中的业务逻辑,能更好的实现系统的模块化和可移植性,提高系统开发的效率。
2.2系统安全。(1)权限管理。系统为涉及科研敏感信息的公共平台,对信息安全防护技术有较高的要求。本系统对数据库的操作基于存储过程,极少用字符串拼接SQL语句,用户根据赋予的权限运行相应的存储过程实现对数据的操作。通过存储过程对参数的验证,大大增强系统的安全性,可以有效防止SQL注入攻击。此外,在安全性上本系统采用基于角色的安全认证机制,通过对系统中的Global.asax和Web.config文件的设置,限制每种角色对特定目录的访问权限;(2)访问日志。使用日志记录所有用户对系统的访问信息,包括用户名、到访时间、IP地址,访问内容等。管理员可利用日志信息对整个网络环境进行检测和分析;(3)数据备份。数据备份是信息系统必备的一项安全功能,可以用于当系统异常时的数据恢复。本系统采用物理备份的方式,定期将数据备份至其他存储介质,以防系统出错时数据丢失。
3结束语
企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:
①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。
②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。
③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。
④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。
2企业信息系统安全运行的防范措施
企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:
①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。
②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。
③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。
④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。
⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。
3结语
总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。
参考文献:
[1]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(20):27.
[2]张宗府.电子政务建设的安全对策研究[J].科技创新导报,2008,(9).
【论文摘要】:文章结合目前大部分医院计算机网络的发展现状,主要从网络设备、计算机软件维护和人员管理等方面谈一下医院计算机网络的安全维护工作。
随着现代化信息技术的发展和医疗卫生管理要求的不断提高,医院的计算机网络系统已经深入到医院日常业务活动的方方面面。医院的计算机系统一旦崩溃,将会造成无法估计的损失。因此如何加强医院计算机网络的安全性和可靠性就成为一个亟待解决的问题。
一、网络设备安全
(一)硬件设置对网络安全的影响
1.网络布线
医院主干线以及各大楼之间采用多模光纤,并留有备份。光纤到机器端采用屏蔽双绞线,线路之间避免交叉缠绕,并与强电保持30CM以上距离,以减少相互干扰。新增网点,距离交换机尽可能短,以减少信号衰减。平时做好跳线备份,以备急用。
2.中心机房
综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。
3.服务器
对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源(UPS),保证服务器24小时不间断工作,防止停电造成的数据库损坏。对于中心服务器,目前大部分医院采用的是双机热备份+磁盘阵列柜的模式,当一个服务器发生故障时,备份服务器能在十几秒的时间内进行切换,启动数据库,一般能在2~3分钟内恢复业务处理。这样只做到了一台服务器出现故障时,能保证信息系统的正常运行,如果阵列出现故障,整个系统仍要停止运行,一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时,通过数据库的备份服务实时地进行异地备份,保证数据与中心服务器的同步,当双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,患者数据信息连续,不仅方便了操作人员,而且大大的提高了系统的安全性。
4.边界安全
内外网物理断开,这样彻底消灭外网黑客的入侵,内外网需要交换信息时采用U盘或移动硬盘作为中介,并做好防病毒工作。
(二)外界环境对网络设备安全的影响
1.温度会导致逻辑电路产生逻辑错误,技术参数偏离,还会导致系统内部电源烧毁或烧坏某些元器件,影响机器运转和导致一些热敏器件内部损坏或不能正常工作。
2.湿度过高,会使接插件和集成电路的引线等结合部氧化、生绣、霉烂,造成接触不良、开路或短路;湿度过低,会吸附灰尘,加剧噪声。
3.对于机器内部的电路板上的双列直插或组件的接线器,灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加,机器出现错误动作,如果空气潮湿会引起元器件间放电、打火,从而损坏设备,严重的还会引起火灾。
4.静电是网络使用中面临的比较严重的问题,以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感,它的破坏常常是在不知不觉中发生。
5.靠近网络的计算机、大型医疗设备和网络设备自身等,都能产生电磁辐射,通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效,但那些部件的失效看起来又是由于其他部件引起的,像这样的问题很容易被忽略,而且很难诊断,需要专门的诊断软件和硬件来检测。
二、计算机软件的安全
(一)计算机操作系统的安全
目前一般医院服务器和工作站的操作系统多采用微软的WINDOWS系列操作系统,这要求对计算机使用的帐号、用户权限、网络访问以及文件访问等实行严格的控制和管理,定期做好监视、审计和事件日志记录和分析,一方面减少各类违规访问,另一方面,通过系统日志记下来的警告和报错信息,很容易发现相关问题的症结所在。及时下载和打好系统补丁,尽可能关闭不需要的端口,以弥补系统漏洞带来的各类隐患。对各类工作站和服务器的CMOS设置密码,取消不必要的光驱、软驱,屏蔽USB接口,以防止外来光盘、软盘和U盘的使用。对关键数据实行加密存储并分布于多台计算机。
(二)数据库的安全
数据库的选择和备份是医院计算机网络安全管理中的重要问题。系统一旦投入运行,就要求24小时不间断,而一旦发生中断,后果将不堪设想。所以在开发系统软件时,数据库的选择显得尤为重要,在发生故障时应能自动将数据恢复到断点,确保数据库的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库记录时刻都处于动态变化之中,网管人员定时异地备份是不够的,因为一旦系统崩溃,势必存在部分数据的丢失。所以建立一套实时备份系统,这对医院来说是非常重要的。现在很多医院采用磁盘阵列的方式进行对数据的实时备份,但是成本比较大,安全系数也不是很高。根据医院这个特殊的网络系统,可建议设计数据保护计划来实现文件系统和网络数据全脱机备份。例如,采用多个低价位的服务器分片负责,如门诊收费系统采用一台服务器,住院部系统采用另一台服务器,同时再增设总服务器,在总服务器中全套备份所有医院管理系统中的应用软件,每日往总服务器中备份各个管理系统中产生的数据,与此同时也做好磁带、光盘的备份,若有一台分服务器出现异常,该系统就转总服务器进行。这种运行机制,在一些医院取得了很好的效果。
(三)病毒防范与入侵检测
在客户机和服务器上分别安装相应版本防病毒软件,及时更新病毒库和杀毒引擎,在服务器上编写网络登陆脚本,实现客户端病毒库和杀毒软件引擎的自动派送安装。在服务器和安全性要求较高的机器上安装入侵检测系统,实时监控网内各类入侵、违规和破坏行为。
三、人为因素对网络设备安全的影响
据不完全统计,某医院三年内局部网络设备非正常断电所引起的故障中,有16起为施工断电引起网络设备意外断电,有130起为医务人员不小心碰断HUB电源导致计算机不能联网,而仅有5起为网络设备自身不正常掉电或自动重启,占因断电所引起的网络故障总数的3.2%,其余96.8%都是人为因素导致。这充分说明,人为因素应该引起我们足够的重视,应该采取必要的措施降低人为因素导致的网络故障率。具体措施包:
1.对全院职工,特别是对管理人员进行有关教育,让他们树立参与意识和主人翁意识,了解计算机管理的必要性和管理流程,对相关人员进行新业务模式和流程教育,对操作人员进行技术培训,要求准确、熟练。
2.尽量不要在临床科室使用带电源适配器的小型集线器(HUB)。这也是局部网络极不稳定的重要原因,有时维护人员要反复到现场数次解决此类问题。
3.施工前加强施工单位与网络维护人员的协调,断电前制定详细的切换方案和应急方案。
4.合理规划配线间和机柜位置,远离人群,避免噪音。
5.分置配线间内的强电电源和断电频繁的照明电,争取单独供电,和供电部门协调保证24小时不断电。
6.加强内部人员管理,要注意随时观察,尽量避免因此产生的网络故障。
四、小结
随着医院计算机网络的逐步发展,它渐渐成为一个医院关键的、不可缺少的资源。我们必须积极主动的利用各种手段管理网络、诊断问题、防患于未然,为医院计算机信息系统提供良好的运行环境。
参考文献
我国铁路系统信息建设是1个超大规模的政企合一的内部网络。即铁路总公司、铁路局、主要铁路站段共同拥有1个内部的计算机网络。中国铁路的信息技术应用自20世纪60年代以来,从简单的单机应用,以18点报告为代表的统计项目,逐步发展到今天涉及全路各部门,覆盖车、机、工、电、辆、财务、统计和办公等铁路各系统。当前的铁路信息系统建设已进入飞速发展阶段,但是信息安全系统建设却一直处于滞后状态,并且存在许多隐患。由于各种原因造成的系统崩溃、中断及非法进入等信息安全问题则更为突出。主要表现在以下几个方面。
1.1缺乏上层的整体策略
主要体现在管理力度不够,政策的执行和监督力度不够,部分规定过分强调部门的自身特点,而忽略了在铁路运输的大环境下自身的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管理技术的做法仍较为普遍,造成制度的可操作性较差。
1.2评估标准体系有待完善
主要表现在信息安全的需求难以确定,要保护的对象和边界难以确定。缺乏系统的全面的信息安全风险评估和评价体系,以及全面完善的信息安全保障体系。
1.3信息安全意识缺乏
普遍存在重产品、轻服务,重技术、轻管理的思想。
1.4安全措施建设滞后
主要体现在网络安全措施建设不够健全。随着网络技术的快速进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要。
1.5安全人才建设滞后
当前铁路系统信息技术人员较多,已经初步形成了一支铁路信息系统开发建设、运行维护的专业技术队伍。但从事信息安全技术方面的人才还非常缺乏,特别是既懂技术又懂管理的复合型人才。
2加强信息安全的重要性和必要性
2.1信息安全的重要性
近年来,信息技术的不断推广与应用推动了信息系统的基础性、全局性以及全员性的不断增强。铁路运输组织、客货服务、经营管理、建设管理和安全保障等对其依赖程度越来越高,特别是随着铁路生产与管理向着智能化和管控一体化方向的进一步发展,对网络和信息安全提出了更高的要求。由信息安全引入的风险也越来越大。网络和信息系统一旦发生问题,将给铁路生产、服务和经营带来重大威胁和损失,给铁路形象造成不良影响。信息安全已成为铁路安全的重要组成部分。铁路信息系统不仅包括管理信息系统、信息服务系统,而且还包括生产自动化系统等。因此,信息安全保护的内容不仅是数据和系统本身的安全,更重要的是运行于网络之上的业务安全,即保证业务应用系统的实时性、可靠性和操作的不可抵赖性。结合实际应用,就是要确保运行于网络之上的行车调度指挥、列车运行控制、编组站综合自动化等控制系统,以及生产实时管理、客票预订和发售、货运电子商务、12306客户服务等业务系统安全运行。
2.2信息安全的必要性
随着信息系统在铁路应用范围的不断扩大,功能的不断强大,网络覆盖的不断延伸,开放性与互联性的不断增强,以及技术复杂性的不断提升,由于信息网络和信息系统自身的缺陷、脆弱性以及来自内外部的安全威胁等所带来的信息安全风险日益凸现,而且日趋多样化和复杂化。传统的安全管理方式已不适应信息安全保障要求,必须采取先进的管理理念和科学的管理方法。信息安全管理的实质是风险管理。开展铁路信息安全风险管理,就是运用科学的理论、方法和工具,从风险评估分析入手,识别潜在风险,制定有效管控和处置措施,加强安全风险过程控制,强化应急处置,努力消除安全风险或使风险可能造成的后果降低到可以接受的程度。加强信息安全风险管理是铁路信息系统安全稳定运行的内在需要,是保障铁路运输安全和正常秩序的必然要求,符合信息安全管理工作特点,是做好信息安全工作的科学方法和有效手段。
3加强信息安全管理对策
为应对日益严峻的信息安全形势所带来的挑战,铁路系统必须采取一系列的措施来提高信息管理水平。主要体现在以下几个方面:
3.1端正信息安全认识
如何看待铁路系统的信息安全问题,实质上是如何看待铁路系统的信息资产的问题,信息化建设中的铁路系统管理者应该认识到,与铁路系统的有形资产相比,信息资产的生存和发展有着更加重要的地位。而铁路系统的信息安全防护,虽然不能直接参加铁路系统价值的创造,但能间接地影响铁路系统的管理水平,管理能力,影响铁路系统的竞争能力。在某些特殊条件下,甚至会影响铁路系统的生存和发展。因此,铁路系统的管理者必须充分认识到信息安全的重要性和严峻性,从铁路系统生存发展的战略高度来看待信息安全问题,国内有关研究机构和企业提出了“信息安全治理”的概念,即将信息安全策略提升到和企业发展策略相同的地位,作为企业策略层的1项重要任务来实施,这个观点在国外已经得到广泛实践,值得铁路系统借鉴。
3.2建立完善信息安全管理体制
在信息安全学界,人们经常会提到,对于信息安全防护,应该“三分技术,七分管理”,这充分说明了管理在铁路系统信息安全防护中的重要性,明确自己的信息安全目标,建立完善、可操作性强的安全管理体制,并严格执行,这也是铁路系统真正实现信息安全的重要环节。
3.3加大投入与提高人员素质
安全技术是铁路系统信息安全的基础,高素质的人员是实现铁路系统信息安全的保证,对于铁路系统的信息安全问题,必须加大人员、资金和技术投入力度,科学配置资源,达到投入和收益的最佳结合。围绕铁路系统的信息安全目标和策略,系统、科学地进行软硬件系统的采购和建设,要重点加强信息安全人员资源素质的培养和提高,在信息安全防护体系的建设和实践中,不仅要利用传统的补动防护技术,同时也要引入主动防护技术。此外根据实际的业务,可以引入PKI技术、VPN技术等,再结合专业素质过硬的人员以及科学的信息安全管理,从而达到最优的信息安全防护能力。定期组织专业的网络与信息安全培训,进一步提高人员素质。
3.4制定突发事件的应急预案
必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。
3.5加强数据完整性与有效性控制
数据完整性与有效性控制要保证数据不被更改或破坏,需要规划和评估的内容包括:系统的备份与恢复措施,计算机病毒的防范与检测制度,是否有实时监控系统日志文件,记录与系统可用性相关的问题,如对系统的主动攻击、处理速度下降和异常停机等。
4结束语
1网络安全
在网络规划初期就要考虑到网络安全。我院网络采用星型拓扑结构,整个网络划分为外网与内网两部分,内、外网完全隔离,并配有防火墙。网络采用三层智能交换,根据部门、功能不同划分若干网段,既便于网络管理,又减少网络冲突,确保各VLAN数据的安全。网络综合布线时,每条线路都多冗余一至二条传输介质【1】。为每个汇聚点的交换机都安装UPS。关键部门有备用线路。
2服务器安全
服务器在信息系统安全运行中起着主导作用。为保证数据库不发生故障,我院信息系统服务器采用双机热备份磁盘阵列的模式。两个相对独立的应用在两台机器同时运行,当主服务器发生故障时,另一台服务器能在短时间内将故障服务器的应用接管过来,从而保证应用的持续性。
服务器由专人管理,定期更换操作口令,严禁任何人泄露操作口令。定期检查系统日志文件以及关键配置文件,建立安全事故的报告与响应制度并严格实施。同时建立完整的设备故障及处理记录。【2】
3容灾备份
无论信息系统设计、维护得多科学合理,故障的发生都是不可避免的,因此要考虑备份容灾方案。我院建有异地容灾机房,备有应急服务器及存储,通过远程镜像,将机房的数据以完全同步的方式复制到异地数据备份中心,对数据库实时地进行异地备份,保证数据与中心服务器的同步。当主机房双机服务器或阵列出现故障时,系统能顺利转移到应急服务器上运行,所有用户的使用方法保持不变,提高系统的安全性。
4客户端管理
客户端包含着用户能够直接接触到的信息、资源,也是访问信息系统的一个入口,对它的管理和使用不当也会造成信息的丢失或损坏【3】。对内网内所有客户端都不装软驱、光驱。在各客户端都安装桌面管理系统,不仅可对网络行为、各种操作进行实时监控,而且可以防止移动设备非法接入内部网络。通过虚拟桌面、进程的黑白名单,可以限制非法操作对系统的影响。桌面管理还提供设备资源登记及硬件设备(硬盘、CPU、内存等)变化报警、进行内部网络连接阻断等功能。
5病毒防护
随着网络技术和信息技术的发展,随之产生的病毒、木马等危害因素也是如新月异,对信息系统的造成很大的威胁,对此,信息系统必须做到以下防范措施:首先需要提高医院医护人员的计算机病毒防范意识。其次是安装高可靠性的正版杀毒软件以及防火墙,定期升级病毒库、定期扫描查杀。第三是加强网络客户端管理,采取内外网完全隔离、客户端卸除光驱、禁用移动设备等物理手段切断病毒传播途径,进行病毒防范。
6信息安全机制
防火墙能够对访问进行控制,并进行访问的监控,避免出现内部信息外泄的情况,并且防火墙还能够支持网络地质以及VPN功能的转换。在进行网络信息流通的时候,内外部的数据流都必须通过防火墙,只有数据流真正的安全,那么防火墙才能够审核通过,由此,我们能够发现,防火墙本身的抗攻击能力也是比较强的。防火墙虽然能够很好地进行网络防护,但是还存在一定局限,若是在进行攻击的时候,病毒采取的方式是拨号连接,那我们便很容通过防火墙审核,此外,若是防火墙的网络协议存在问题,服务器出现漏洞或者是进行遭受病毒文件的传输,便很难保证其防护效果[2]。并且,防火墙系统本身也是存在一定漏洞的,安全漏洞是无法真正完全避免的。
2VPN技术
虚拟专用网络的代称便是VPN技术,这种技术是通过特殊加密手段的使用,通过通讯协议进行专有通讯线路的建立。其不需要实体线路,仅仅需要信息技术的连接和沟通。在路由器技术中VPN技术也是重要组成部分。
3计算机信息系统安全技术的实际应用
计算机信息系统安全保护针对的时候计算机信息系统中的数据信息以及软硬件进行保护,避免其受到病毒的破坏和攻击,从而导致信息出现泄漏的情况,给系统运行的安全性和稳定性造成严重影响。现在信息发展的速度非常快,人们在平时工作生活学习中,越来越依靠计算机,若是其出现问题,那么会给使用者造成非常严重的损失,所以,必须根据需要保护好计算机信息系统,保证其安全性[3]。对于用户而言,EPS加密系统应用是比较透明的,用户自己进行文件的加密,那么其访问的时候便不会受到任何的限制,若是没有被授权的用户或者其他人进行访问便会遭到拒绝。并且用户通过EFS加密验证也是比较简单的,在进行系统登录的时候,只要能够登录成功,那么便可以随意地进行文件的打开,其防攻击性能比较好[4]。在进行网络通信扫描的时候,防火墙的作用是比较大的,其过滤攻击信息的效率比较高,能够很好地对病毒的入侵进行防护。VPN技术在进行路由器接入之后,便会获得路由器具有的功能,现在很多企业在进行内部资产安全保护的时候,便会将VPN技术应用进去,在安全功能发挥的过程中,很多时候都需要VPN技术参与进去,所以VPN技术本身也是有一定的开放标准的,这样能够方便第三方更好地和其协作。
4结语
伴随着视频会议系统的建设的来临,其安全问题也更加困扰业界。其实,中国在建设第一个会议电视网的时候,就已经提出了视频会议系统的安全保障的问题。从去年开始,个别厂商的视频会议系统安全性问题不断暴光,也令各种客户更加重视系统的安全问题。
这个问题为什么这么重要呢?试想,如果视频会议系统在安全方面出现问题,有黑客或者是非授权的用户非法加入到会议中,则意味着恶意攻击者可以轻易取得管理者的权限,窃取管理者的口令,控制会议,监听会议内容,甚至把会议的内容录下来,在网上公开散播,后果不堪设想!所以安全问题会议电视是一个非常重要方面。
要确保视频会议系统的安全,需要保护哪些信息呢?首先,要能保证会议的隐私性,会议除了合法的与会者外,其他人是应该无法看到和了解的。第二,要保证会议的真实性,保证会议的内容不被篡改。第三,要确保非法的用户不能加入到会议里面。第四,与会者或者会议中间发生的行为,是一个确认的行为,是不能否认的。
下面主要从应用层安全机制、网络层安全机制和用户实际应用的安全措施三个角度来诠释如何为企业用户的视频会议系统提供安全保证机制。
应用层安全问题解决方案
基于IP网络的视频会议系统采用H.323标准。总的来讲,H.323的安全性是一个复杂的问题,它不仅包括对音频、视频或数据流本身的保护,还必须包括对Q.931(用于呼叫建立)、H.245(用于呼叫管理)及网闸RAS(Registration/Admission/Status)的保护,以防止呼叫控制协议受到破坏。
这里,安全保证主要采用与安全机制相关的H.235协议中规定的机制来实现,主要有:身份认证、数据完整性、数据加密和用户费用证实机制(non-repudiation)。
身份认证用于确定终端用户的身份,是H.323视频会议系统安全体制中最为重要的环节,如果没有它,任何一个用户都可以冒充合法用户进入网络。只有在被确认身份之后,才能够提供进一步的安全保证。
数据完整性用于证实一个数据包有效数据的完整性,从而保证在两个端点之间进行呼叫过程中的有效数据不被修改或损坏。数据完整性利用加密机制来保证数据包的完整,在这种方法中,只需要将校验数据加密,而有效数据不必加密,从而减少了每个数据包对加密处理的要求。
确保了数据的完整性之后,在用户允许的情况下,还可以采用数据加解密技术来避免数据的被窃听。数据的加密级别最终取决于企业用户的要求和国家法律的限制。
用户费用证实机制用于防止某些用户否认他们曾参与某一个呼叫。但是,就一般情况来说,该机制更多的应用于电信运营商,因为他们需要一种途径来准确估算服务所需的费用,并证实这些费用的确用于用户的呼叫。对企业用户而言,可以不必实施用户费用证实机制。
网络层安全机制
目前,企业用户组建的视频会议系统多是基于IP网络的,针对这种情况,还可以充分利用网络层现有的IPSec协议,提出网络层的安全解决机制。
正如大家所知,IP层安全性协议IPSec提供了面向连接的TCP和面向非连接的用户数据协议两种安全,而且使整个网络线路上的路由器可以分担加解密所带来的负荷,从而减轻终端的负荷。利用IPSec协议的这种特点,可在视频会议终端设备中增加用于支持IPSec协议的iSec智能安全模块,这样企业用户就可以防止各种人为的或网络病毒带来的各种恶意攻击和篡改,保持传输过程的数据完整性。
此外,如果不增加iSec智能安全模块,产品的开放性也可为用户轻松提供IP层安全防护措施。例如,在产品中安装英特尔的PRO/100S网卡,该网卡能直接提供IPSec(互联网协议安全)加密能力,从而实现:用户的身份验证,防止未经授权的数据访问;防止恶意的攻击和篡改,保持传输过程的数据完整性;数据包加密,确保数据的机密性。可以说,直接利用网卡实现IP层安全的措施,是一种独特的开放平台终端设备安全措施。
用户实际应用安全措施
除了上述两种安全机制以外,还可针对企业用户的不同应用需求和网络现状,为企业用户的视频会议系统提供如下几种安全防护措施或安全问题解决方案。
首先,基于开放平台的设计,使视频会议系统能充分利用Windows操作系统等外部机制来加密数据包。用户可以在Windows操作系统中直接设置、选择TLS/SSL,提供TCP面向连接的安全,在应用程序之下,实现对用户透明的加密。这种安全防护能充分利用企业用户已有的操作系统资源,给用户带来极大的方便。
其次,视频会议终端设备中内置“NATTraversal”模块,使H.323(IP)呼叫顺利穿越防火墙。对于已经具有企业防火墙的用户来说,就可以直接利用已有的安全系统,不必重复投资,从而充分保护企业用户的投资。
第三,考虑到防火墙是一种有效的网络安全机制,它能在企业内部网与外部网之间实施安全防范,其不但可以实现基于网络访问的安全控制,还可对网络上流动的信息内容本身进行安全处理,对通过网络的数据进行分析、处理、限制,从而有效的保护网络内部的数据。针对还没有采用防火墙的用户,可以为其推荐一种被叫做ALGFirewall防火墙的应用层网关。目前主要的防火墙厂商,如Cisco,Checkpoint,Gauntlet都对他们的防火墙产品提供H.323ALG升级功能。企业用户可以通过安装ALGFirewall,实现视频会议系统访问的安全控制。
第四,VPN技术作为当前在IP网络上提供安全通讯的方法之一,在为企业用户组建视频会议系统时,还可以设计使用VPN技术,让各节点间传输的数据均通过底层加密,并且通过专用的隧道路由传输,这样就能有效隔绝来自外部网络的攻击,并且可以杜绝信息在传输过程中可能的泄漏情况。
关键词:低压配电系统;接地设计;安全性
0引言
在工业与民用装置低压配电系统设计中,首先必须保障人身安全,防止发生触电以及电气火灾、线路损坏等事故发生.最常见的方法就是采取保护接地、保护接零等技术措施.低压配电系统的接地型式主要分为:TN系统(TN系统又分为TN-S系统、TN-C-S系统、TN-C系统)、TT系统、IT系统。以上三种系统五种接地型式在我国均有应用,其中以TN-C系统最为普遍即常称的“三相四线”制系统.由于具体工程实际情况的不同,几种接地型式如果应用不当,不能完全满足标准规范所规定的技术要求,均可能存在不安全因素,从而使低压配电系统存在安全隐患.本文通过对几种常见低压配电系统接地型式的分析计算,指出了每种系统应用中可能存在的不安全因素,并提出了工程应用中相应的措施和办法.
1对各接地型式的基本要求及不安全因素分析
防触电保护的理论依据是电流对人体的伤害程度.工频交流电流对人体伤害的严重程度主要与通过人体电流的大小和持续时间有关.根据IEC标准给出的人体通过电流及相应的允许时间曲线,可得出一般情况下可能危及生命的“电击电流”为50mA以上,最大预期接触安全电压的限值(通称极限电压)UL为50V.
低压配电系统接地设计主要是解决对间接接触电击的保护,其保护方法主要为:
(1)限制可能流经身体的故障电流,使之小于电击电流;
(2)在故障情况下触及外露可导电部分,可能引起流经身体的电流等于或大于电击电流时自动切断电源.
1.1TN系统分析
1.1.1基本要求
该系统的保护主要是利用保护零线构成单相短接回路,从而产生较大的短路电流致使保护电器动作.故基本要求是当发生接地故障时,故障电流Id应使保护电器在规定时间内可靠动作,自动切断故障回路,即故障电流应满足:
(1)
式中:ZS———接地故障回路的阻抗;
Ia———保证保护电器在规定的时间内自动切断故障回路的动作电流(A),其规定时间对固定设备为5s,对手握式设备为0.4s.
U0———相线对地标称电压(V);
1.1.2存在的不安全因素
(1)在TN-C及TN-C-S系统中,当三相负荷不平衡和线路上接有非线性元件时,零线上有电流和谐波电流通过,使设备外壳带有电压,电压的大小与负荷不平衡程度和非线性元件有关,有时可能大于50V,使人体可能遭受电击[3].另外,对电子设备还存在电磁干扰.
(2)在TN-C及TN-C-S系统中,当线路或设备维修后,若误将相线和零线接反,则会导致全部接零设备外壳带上危险相电压.
(3)在TN-C及TN-C-S系统中,一旦零线断线,断线后边的电器设施即处于无接地保护状态,此时若出现相线碰壳,Id趋于零,不能满足(1)式条件,保护装置不能动作,即可能使人体遭受电击.即
使采取重复接地措施,系统变成TT系统,同样存在不安全因素(见TT系统分析).
(4)对于离供电点较远的用电设备发生相线碰壳时,由于线路较长,其ZS值很大,故障电流Id很难满足(1)式的要求.其次,当设备容量较大,由于受设备启动电流和启动时间的限制,致使保护电器的动作时间也难满足要求.这些原因均导致保护电器不能在规定时间内可靠动作,因而易发生电击事故.
(5)架空相线落地时触电危险较大(见图1).
架空相线落地时,接地点D与电源中性点接地线形成短路,短路电流Id为:
在干燥地区,相线接地电阻RE一般很大,Id很小,不足以使保护电器动作.此时零线电位UB=RB•Id较低,当低于50V时不会危及离D点较远设备处的人身安全.但D点电位接近相电压,离D点较近设备周围的人员易发生电击事故.
当接地点为金属体或潮湿地面时,RE很小,设为2欧,则有
=220/4+2=36.6A
零线上呈现的电压为:
UB=RB•Id=36.6×4=146.4V
此时D点电位
UE=RE•Id=2×36.6=73.2V
较低,但变压器中性点以及所有接零设备外壳均带有危险电压146.4V.
1.2TT系统分析
1.2.1基本要求
该系统主要用于三相三线制电力系统以及负荷离供电点较远较分散的供电系统,以节约线路投资.基本要求是当发生接地故障时,如果电气设施的外露可导电部分故障电压超过UL时,保护电气应自动切断故障回路,此时的故障电流Id应大于保护电器的可靠动作电流,即应满足:
(2)
式中:RA———电气设施的外露可导电部分的接地电阻;
Ia———按照预期接触电压,保护电器在规定时间内自动切断故障回路的动作电流(在使用漏电保护器时,是额定动作残余电流);
U———通称极限电压(在正常情况时为50V,潮湿场所为25V).
1.2.2存在的不安全因素
通过对图2中的情况分析可以看到系统的不安全因素:
当发生相线碰壳时,设备外壳上带有危险电压.当发生相线碰壳时(忽略线路、变压器等阻抗),人体可能接触到外壳上的电压为:
式中,RB按设计规范规定一般≤4Ω,而RA远小于Rr,故上式可简化为
(3)
将RB=4Ω,RA1=10Ω,RA2=4Ω分别带入式(3)得Ua1=157V,Ua2=110V.
可见,人体可能接触到的电压均大于IEC所规
定的UL=50V,存在电击危险.
在上述情况下,要想使Ua满足低于50V的安全电压要求,则
而要满足这样低的接地电阻要求,在工程上的投资增加较大,有时甚至难以做到(在高土壤电阻率地区),保护电器在某些情况下难以切除故障回路.通常情况下要满足式(2)的要求,考虑保护电器的动作灵敏性,对于低压断路器而言,其动作电流应满足:
A
式中:K———保护电器动作可靠系数,对于断路器取1.3.
绝大多数情况下,用电设备正常工作电流都大于12.1A.而一般保护电器的动作电流不仅应大于或等于用电设备额定电流,还应躲过正常启动电流,通常均远远大于12.1A,很难满足上式的要求,无法保证安全.
1.3IT系统分析
1.3.1基本要求
如图3所示,在IT系统中,当发生第一次接地故障时,故障电流仅为另外两相线对地电容电流,其值甚小.为提高供电可靠性,要求系统继续运行,不需要切断电路,由绝缘监察系统发出音响或灯光信号,以便及时排除故障,避免继两相接地故障使线路保护器动作,致使供电中断.因此对IT系统的基本要求是对第一次接地故障信号动作电流应满足:
(4)
式中:Id———相线与外露可导电部分间第一次短路故障的故障电流(A),它计及泄漏电流和电气装置全部接地阻抗值的影响.
1.3.2存在的不安全因素
该系统一般情况下是比较安全的,如RA=4Ω发生单点接地故障时,故障电容电流一般小于5A,设备外壳对地电压一般不超过20V.由于此时另两相的对地电压将提高3倍,因此该整个线路、设备的绝缘要求要提高3倍.由于该系统故障后影响面大;在电缆回路较多、分布较广情况下,故障电容电流加大,将致使接触电压增加;三相负荷不平衡时将出现三相电压不对称,影响设备寿命;不宜配出中性线;在大量使用的单相负荷的情况下没有条件迅速处理单点接地故障等原因,故该系统较少应用于一般工业与民用装置低压配电系统中.
2对策
针对以上各系统存在的不安全因素,工程中主要应采取以下措施:
(1)在大量使用单相电器设备、精密电子仪器等的工业与民用建筑电气系统中,应尽可能避免采用TN-C系统.
(2)在TN系统中,电源零线必须重复接地措施.在零线断线情况下,断线后的系统通过重复接地变为TT系统,发生相线碰壳时,设备外壳所带电压由相电压降低为157V,从而减小了发生电击事故的危险性.
(3)采取漏电保护器.漏电保护器是利用零序电流原理工作的.无论在哪种接地系统中,只要发生相线碰壳,就会有部分漏电流没有穿越保护器,而是通过保护线回到电源,保护器中即产生零序电流使其动作,从而可靠切断故障回路,大大提高系统防电击保护的安全性.但需注意,设备外露可导电部分要越过漏电电流保护器与保护线相接.
(4)采取等电位联结的措施.所谓等电位联结,就是将建筑物内所有可能触及的外露可导电金属部份互相联结,并与系统的保护干线可靠连接,使建筑物内的所有可导电部分的电位实质上相等.目的是降低建筑物内单相故障时人员所在地点的实际接触电压,从而大大减轻电击的危险性.通过分析计算可知,等电位联结使接触电压的降低幅度为重复接地降低值的2.5倍,这时的电压降仅为电源入户后的PE线的电压降.在系统中如果用于防间接电击的保护电器动作条件不能满足要求时,等电位联结是防止间接电击的主要有效措施.
3结论
在低压配电系统的防电击保护接地设计中,只简单地要求采取一般保护接零或保护接地措施是远远不够的.必须根据用电负荷的特点以及工程具体情况合理确定配电系统的接地型式,并对保护开关的动作可靠性和灵敏性等技术参数进行校验计算后,在经技术经济比较的前提下综合采取接零、接地、漏电保护器以及等电位联结等对应措施,以提高低压配电系统的安全可靠性,保障人员及装置设备的安全.
参考文献:
[1]中华人民共和国建设部.GB50054-95.低压配电设计规范[S].北京:中国计划出版社,1996.