正文内容
安全策略研究论文
来源:盘古文库
作者:漫步者
2025-09-15
1

安全策略研究论文(精选12篇)

安全策略研究论文 第1篇

1 数据安全的探析

数据安全的含义:一是数据本身的安全, 主要是指采用现代密码算法对数据进行主动保护;二是数据防护的安全, 主要是采用现代信息存储手段对数据进行主动防护。

其主要工作是:如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据损坏或数据丢失现象, 及某些敏感或保密的数据被不具备资格的人员或操作员阅读, 而造成数据泄密等后果。

2 威胁数据安全的主要因素

威胁数据安全的因素有很多, 比较常见的有: (1) 硬盘驱动器损坏; (2) 人为错误; (3) 黑客; (4) 病毒; (5) 信息窃取; (6) 自然灾害; (7) 电源故障; (8) 磁干扰。

3 数据安全的防护技术

计算机存储的信息越来越多, 而且越来越重要, 为防止计算机中的数据意外丢失, 一般都采用许多重要的安全防护技术来确保数据的安全。大致可以分为三大类: (1) 密码学; (2) 访问控制; (3) 数据安全制度。

密码学是数据安全中重要的组成元素。对于一些比较重要的数据, 通过各种加密算法进行加密操作。例如, 通过Login和 password登陆我们的网上银行。这时就必须通过后台加密算法, 对密码加密后, 再传送到服务器端。这样才不会让信息在传送过程中泄露出去, 以保证我们财产安全。

访问控制是当前运用最多的数据安全的防护技术, 它包括磁盘阵列、NAS、数据迁移、SAN等方法。磁盘阵列是指把多个类型、容量、接口甚至品牌一致的专用磁盘或普通硬盘连成一个阵列, 使其以更快的速度、准确、安全的方式读写磁盘数据, 从而达到数据读取速度和安全性的一种手段。NAS解决方案通常配置为作为文件服务的设备, 由工作站或服务器通过网络协议和应用程序来进行文件访问, 大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。这些链接依赖于企业的网络基础设施来正常运行。数据迁移由在线存储设备和离线存储设备共同构成一个协调工作的存储系统, 使访问频率高的数据存放于性能较高的在线存储设备中, 而访问频率低的数据存放于较为廉价的离线存储设备中。SAN允许服务器在共享存储装置的同时仍能高速传送数据, 具有带宽高、可用性高、容错能力强的优点, 而且可以轻松升级, 有助于改善整个系统的总体成本状况。

数据安全制度是数据安全中不可忽视的策略。不同的单位和组织, 都有自己的网络信息中心, 为确保信息中心、网络中心机房重要数据的安全, 一般要根据国家法律和有关规定制定, 适合本单位的数据安全制度, 大致情况如下:

(1) 对应用系统使用、产生的介质或数据按其重要性进行分类, 对存放有重要数据的介质, 应备份必要份数, 并分别存放在不同的安全地方 (防火、防高温、防震、防磁、防静电及防盗) , 建立严格的保密保管制度。

(2) 保留在机房内的重要数据 (介质) , 应为系统有效运行所必需的最少数量, 除此之外不应保留在机房内。

(3) 根据数据的保密规定和用途, 确定使用人员的存取权限、存取方式和审批手续。

(4) 重要数据 (介质) 库, 应设专人负责登记保管, 未经批准, 不得随意挪用重要数据 (介质) 。

(5) 在使用重要数据 (介质) 期间, 应严格按国家保密规定控制转借或复制, 需要使用或复制的须经批准。

(6) 对所有重要数据 (介质) 应定期检查, 要考虑介质的安全保存期限, 及时更新复制。损坏、废弃或过时的重要数据 (介质) 应由专人负责消磁处理, 秘密级以上的重要数据 (介质) 在过保密期或废弃不用时, 要及时销毁。

(7) 机密数据处理作业结束时, 应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据。

(8) 机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄, 重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方, 打印出的废纸应及时销毁。

5 结束语

目前信息系统中的数据安全非常重要, 除了制度上的保障外, 技术保障是基础。信息系统中的数据安全策略着重研究信息系统间、信息系统内部以及数据链的诸多环节的容错、容灾、访问控制等问题。对于信息系统的设计必须考虑安全性原则、整体性原则、投资保护原则、实用性原则等, 既要保证系统内部的稳定性、安全性, 也要保证系统间的友善性和互联、互通、互操作性, 避免有价值信息的泄漏, 避免受到外界的恶意攻击。

摘要:本文主要阐述了数据在存储、传输、应用过程中存在的潜在漏洞, 及其相应的解决方法。

关键词:数据,数据安全,安全策略

参考文献

[1]赵战生, 冯登国, 戴英侠, 等.信息安全技术浅谈[M].北京:科学出版社, 1999:25

进口石油运输安全策略研究论文 第2篇

在创建船队的时候,要积极的分析其承受力对于我们国家目前的进出口的规定来讲,体现出来的能力不足。而且要切实的分析到目前的油轮输送水平出现剩余这种现象,防止一哄而起,防止出现重复投资等问题。通过分析我们得知,那些对于石油进口量非常多的国家其通常都拥有一个强有力的组织,其承运数可以达到进口总数的一半还要多。如日本油轮船队可以满足日本进口石油80%以上的运输需求。这些船舶全部以期租方式租给石油进口商使用,合同期最短为5年,最长为18年。引导和促进石油进口企业与国内航运企业建立互利互惠的合作关系,一方面,石油进口企业应该给航运企业长期和稳定的订单支持,而另一方面航运企业也应优先保证石油进口企业的运力供应。这种互利互惠的合作关系是今后国家相关部门需要进行的重要工作之一,有着非常重要的战略意义。

设置综合化的资源供应系统,降低资源出处太单调而导致的问题

只有保证供应出处较多,才可以防止风险。该项资源的进口出处要分布到各个区域之中,以此来保证供应的稳定性。通过分析我们国家目前的能源发展态势我们得知,要积极的强化和中亚等产油国家的协调,提升从此类国家获取资源的水平,进而降低从中东等区域获取资源的比例。确保我们国家的进口方式更加的多样化,降低太过聚集而导致的不利现象。

加强中东和马六甲海峡运输渠道的影响力

目前中东尤其是海湾区域聚集了整个国际的油量的一大部分,其出口总数超过了整个国际的二分之一,如今我们国家超过二分之一的油量都是来自这个区域的。通过分析储量我们得知,如今国际上的别的产油区域的资源开始变少,而海湾石油的可采储量年限要比世界各地平均水平多44年。我们国家虽说设置了进口措施的多样性等发展体系,不过要切实分析的一个事项是,在今后的一段时间之中,中东还是非常关键的来源。要确保中国未来能长期稳定地获得中东的石油,首先要继续在政治上与中东产油国保持良好的关系,这是获得中东石油的基本前提条件。其次中国还应积极参与中东政治、经济事务,维护中国在该地区的利益。目前中国从中东、非洲、挪威、英国进口石油都必须经过马六甲海峡,马六甲海峡是中国85%石油进口的必经通道,而马六甲海峡存在着严重的安全隐患,中国应逐步加强在马六甲海峡信道的影响力。

不断的探究全新的海上运输路线

当前马六甲海峡的局势并不乐观,已经开始干扰到航运的稳定性。如果太依靠它的话,就会使得我们国家的能源稳定受到干扰。我们国家要主动的开展相关的输送线路的规划等活动,保证输送通道的稳定性如泰国在南部克拉地峡地区修建一条长260公里的石油管线,油轮可以不必绕道狭窄的马六甲海峡,直接在克拉地峡西侧港口卸下石油,通过输油管道让石油从印度洋直达太平洋。我国要积极的分析此类项目的发展态势和具体的发展情形,要不断的探索全新的输送路线。

设置资源节约型的体系,积极寻求全新的代替物质

节约资源以及适量的使用是确保其安全的关键措施。由于群众的生活能力得到了显著的提升,此时对于更加的需要资源。不管是从目前的情形亦或是长远的发展来看,该项资源都是严重干扰经济进步的关键要素。要像节省粮食一样来节省该项资源。要将节省放在优先的层次上分析,进而设置出一套合理的经济体系。其不但是处理当前石油短缺的关键措施,同时还是确保安全的关键方法。创建节约型社会是当前国家的关键发展方向,石油本身是不能够再生的,因此要努力的寻求替代物质,同时还要分析最佳的节能措施。当前的社会发展速率非常迅猛,群众对于资源的需求总数也在变多。不管是以远见性的眼光亦或是当下的情形来分析,石油都是一项非常短缺的物质。

安全策略研究论文 第3篇

关键词:网络安全;防御;安全策略

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2011) 05-0000-01

Windows-based Network Security Defense and Security Policy

Yin Pengfei

(Dalian Jiaotong University,Dalian116028,China)

Abstract:Internet and the growing popularity of Intranet,network security issues are also increasingly prominent in the open network environment to ensure data and system security have become issues of concern to many people in the industry,and increasingly urgent and important.In this paper,Windows network security defenses under the corresponding analyzed,and how to develop appropriate security policies.

Keywords:Network security;Defense;Security policy

随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。在各种攻击行为日益猖獗的情况下,如何为客户构建一个完善的网络安全防御系统就成为一个迫切需要解决的问题,以下本文将结合工作实践,重点论述构建一个网络安全防御系统和如何指定系统安全策略。

一、确定方案的目标与用户职责

设计一个网络安全防御系统的方案,其目标首先在于定义整个系统中期望的计算机和网络的正确使用策略,其次是防卫安全事故的程序以及发生安全事故的解决程序,要完成整个方案,你必须考虑你的系统的目标。同时,在你制定一个网络安全方案之前,确定每个用户为整个安全方案承担的责任是非常重要的。安全方案的相关人员可能有多个责任层次,例如在每个层次里,每个用户都有保护私人账号的职责,而系统管理员有另外的保证系统安全的职责,网络管理者则又是另外一个层次。在你确定谁应参与系统开发和谁负责实施之后,下一步就是确定风险何在而你的保护对象又是什么。

二、风险分析

在进行风险分析时有两个因素是必须要考虑的:1.确定资产大小;2.确定风险大小。你的安全方案对每个资产者都应该进行完整有力的保护,而对每一个风险,你就应确定风险如何影响到安全性,及对这些风险如何进行防卫。以下将分别叙述资产与风险大小的确定。

(一)确定系统资产情况。进行资产确定的目标是列出安全事故能够影响到的任何资产,一般来说,信息系统资产应该包括以下的六个种类:1.数据:所有数据都受到保护;2.软件:应保护组织开发的任何软件和安装于系统中的任何软件;3.硬件;4.人员:保护用户账号和权限;5.档案:应保护自己的档案;6.物资:保护纸张,表格和磁介质的清单。

以下的分类方式将信息分为四个级别,其中一级为敏感度最低的级别,而四级为敏感度最高,最重要的信息级别。以下分别就四个级别的信息特点加以描述:

级别1:公开或未分类信息:该类信息数据不需要经过公司任何批准就可以向大众公开。这类的信息的完整性并不重要,如果由于恶意攻击造成该类信息的服务不能正常工作,这种情况也是完全可以接受的。

级别2:内部信息。外部对这类信息访问是被禁止的,但如果这些信息被公开,其后果也并不严重,对内部用户的访问授权是有选择性的,该类信息的完整性重要但并不关键。

级别3:私有信息。该类信息在公司内部是私有的,而且严格禁止外部访问,如果该类信息被未授权用户访问,将对公司正常运作产生影响,并导致经济上的损失,为竞争对手提供有力的帮助,或导致客户对公司的信任度严重降低,该类信息的完整性是非常关键的。

级别4:秘密信息。未授权的外部或内部用户对这类数据的访问对公司是非常致命的,数据完整性非常关键,有权访问这类数据的用户数目应该限制在很小的范围内,对这类数据的使用需要施加严格的规则。

在你开发安全方案之前,务必要列出属于上述每个项目的每个资产的清单,并确定所有相应的信息资源的安全级别及相应的系统安全性需求。以清楚的认识和了解你的系统资产状况。

(二)确定风险大小。确定网络系统的风险大小,需要确定以下五个因素:1.系统漏洞;2.可能的攻击者及攻击目的;3.可能使用的攻击工具及攻击地点;4.攻击可能导致的后果;5.网络系统本身的用户风险。

三、制定安全策略

(一)整体安全策略。任何的网络系统都应该建立自己的一套安全策略,这套策略的目标在于保护重要数据的目的,并根据你的资产的重要程度以及面临的安全威胁提出相应的应对措施。

(二)信息安全策略。信息安全牵涉到三个方面的内容,包括信息存储,信息传输,信息销毁。针对我们前面提出的信息分类级别,应该在这三个方面采取不同的安全策略。

(三)个人安全策略。个人信息在处理或传输过程中应该根据国家有关法律得到保护。具体应该包括:

1.口令策略。采用一个好的口令策略是防制未授权访问的一个最重要的屏障,好的口令应满足如下的条件:

口令应该混合数字,大写字母,以及小写字母,以及标点。

口令应该容易记忆

口令应该能够快速敲入

2.软件策略。前面己经提到根据不同的信息级别,系统安全性也就有不同的要求,同样分为4个级别,软件策略在这四个级别的系统安全性上也就有相应的不同要求。

3.网络安全策略。私有信息在公网中传输时必须加密。因此,可以指定网络连接策略,也可以进行拨号策略。此外,还需要制定电子邮件策略,从而在极大的程度上维护系统安全。

4.互联网策略。在今天的信息社会中连接到互联网已经是不可避免的事了,假如用户被允许访问互联网,他们必须清楚的知道以上提到的可能带来的危险,以及公司对于使用互联网的安全策略,也就是说必须为使用互联网制定一套专门的安全策略。

参考文献:

[1]彭文波.网络欺骗方法及攻防实例[J].计算机安全,2006,1:54-56

蓝牙安全策略研究 第4篇

1 蓝牙的安全结构

1.1 蓝牙的安全模式

蓝牙协议有三种安全模式。

(1)安全模式1(非安全)

当一个蓝牙设备处于安全模式1时,将不能发起任何安全程序,即不能发送LMP-AuRand、LMP-In-Rand或LMP-Encription-Mode-Req。

(2)安全模式2(业务层实施的安全性)

处于安全模式2的蓝牙设备在没有收到信道建立请求(L2CAP ConnectReq)或发送信道建立程序之前不发起任何安全程序。是否发送安全程序依赖于请求建立的信道或业务的安全性要求。

处于安全模式2的蓝牙设备应采用至少以下属性分类其业务的安全性要求。

认证要求;鉴权要求;加密要求。

(3)安全模式3(链路层实施的安全性)

处于安全模式3的蓝牙设备必须在发送LMP-Lin-SetupComplete之前发起安全程序。处于安全模式3的蓝牙设备可根据主机设置拒绝其他主机的连接请求。

蓝牙协议还对设备进行了分类,分别是可信设备(trusteddevice)和不可信设备(untrusteddevice),可信设备是联接过(paired)并已在设备数据库中定义为可信的设备,不可信设备就是不认识的设备或者是联接过(paired)但在数据库中没有被标识为可信的设备。可信设备在业务级别上没有限制,不可信设备有。

1.2 密钥管理

蓝牙安全体系中用到了三个密钥:PIN、链路密钥和加密密钥。

(1)PIN

PIN是一个1~16个字节的字符串。蓝牙规范中将其缺省长度定义为4字节。这是一个可以固定或者由用户选择的字符串。一般来讲,这个PIN码是随单元一起提供的一个固定数字。但当该单元有人机接口时,用户可以任意选择PIN的值,从而进入通信单元。蓝牙基带标准中要求PIN的值是可以改变的。在设备注册的过程中,用户必须将PIN手动地输入到由安全管理器激发的用户接口中。就PIN码的长度来说,短PIN码可以满足许多具体应用的安全性要求,但存在不确定的非安全因素;过长的PIN码不利于交换,需要应用层软件的支持。因而,在实际应用中,常采用短的数据串作为PIN码,其长度一般不超过16字节。

(2)链路密钥

针对不同的应用,有四类链路密钥。分别可表示为KA,KAB,KAMSTER,KINTT。这四个密钥都是128位的伪随机数。其中,KA为设备A生成,用于设备A允许大量的其他设备访问,且设备A的存储空间小的情形。KAB为设备A和设备B协商所得,它用于安全要求高,且有较大的存储空间的设备之间;KAMSTER为主设备临时产生的密钥,它在主设备希望一次性向多个从设备发送信息时使用。这时,所有从设备与主设备之间的使用中的链路密钥暂时失效;KINTT用于链路的初始化过程,用于传输各个初始参数。这个密钥由一个伪随机数、PIN和BD ADDR构成。

(3)加密密钥

当链路状态变为加密模式的时候,会通过当前正在使用的链路密钥产生一个加密密钥。加密密钥的长度为8~128位。当收到结束加密状态的指令后,再写入原链路密钥。

设备之间的所有安全问题都要由链路密钥来处理,它用于鉴别,并且还要作为产生加密密钥的一个参数。链路密钥又分为临时密钥和半永久性密钥,后者在一个共享该密钥的设备通过鉴别后仍能用;前者仅用于在一对链路上传播相同信息(广播)的情况,密钥用完后随即被丢弃。链路密钥(Klink)可以是合成密钥、设备密钥、主控设备密钥和初始密钥(Kinit),具体要依赖于当前应用的类型。

1.3 鉴权

蓝牙的鉴权方案是询问与响应策略。协议检查双方是否有相同的密钥,如果有则鉴权通过。在鉴权过程中,生成一个ACO值并储存在两个设备中用于以后加密密钥的生成。

鉴权方案按以下步骤进行被鉴权设备向鉴权设备B发送一个随机数供鉴权;(2)利用E 1鉴权函数,使用随机数、鉴权设备B当蓝牙地址和当前链路密钥匹配时得出响应;(3)鉴权设备B将响应发往请求被鉴权设备A,设备A而后判断响应是否匹配。

哪个设备将被鉴权由应用来决定,这意味着被鉴权设备不一定是主设备,有一些应用只需要单向的鉴权而不需要双向鉴权。如果鉴权失败,必须过一段时间(即等待时间)再进行新的鉴权,这段时间可因前次鉴权结果而增加或减少。

2 蓝牙安全威胁分析

2.1 私密性威胁

对每个蓝牙设备来说,其48位IEEE设备地址(BD AD-DR)是唯一的,它一方面保证了设备不会被人冒用,而另一方面又导致了另一个问题的产生,也就是私秘性问题。由于它的唯一性,因此用户在移动使用的过程很容易被人追踪,个人行为容易暴露,私秘性可能会受到侵害。

2.2 离线PIN攻击

如果两设备通信过程的联接和鉴权全过程被监听,就会遭受此类攻击,此类攻击的过程是:利用一些高科技工具,首先通过扫描对附近正在进行通信的设备进行检测,检测到后对联接和鉴权过程中传输的in rand、Kinit、AU RANDA、SRES、AU RANDB等数据进行截取,列举0000~9999的PIN(如果pin是4位),对每一个PIN值进行验证,直到找到正确的PIN值。经验证在一些电脑配置中破解4位的PIN码仅需要0.06s。当前情况下可以通过设定8位PIN码来预防此类攻击,因为当前情况下破解8位PIN码还需要一定的时间,现阶段可以通过这种方法来预防此类攻击,但随着计算机的快速发展,现在市场上又出现了多核处理器,破解PIN所需要的时间也越来越短,所以仅仅通过这类方法不能从根本上解决问题,此时需要从根本上改进算法来防止此类攻击。

2.3 跳频攻击

虽然跳频(FH)攻击方案较为困难,但是跳频本身有一些易遭攻击的弱点。跳频双方为了保证正常通信,在跳频时要进行严格的时钟同步,攻击者往往会攻击跳频时钟来破坏双方通信。蓝牙设备里运行着一个28位的时钟,破坏性攻击者可以用低能量激光(LEL)电磁脉冲(EMP)来破坏时钟,使其不能和其他设备通信,但这种攻击可能性较小。电波的强度、穿透性、全方位传播和蓝牙设备的中转使得设备通信的范围扩大,使攻击者容易偷听到网络和通信的相关信息,包括跳频算法和相关参数。

3 蓝牙组网安全策略的完善

在以上分析的基础上针对自组网模式可以考虑从以下几个方面来完善蓝牙技术规范,增强其安全性。

3.1 本地化鉴别

在蓝牙体系结构中增加授权认证(CertificateAnthentication,简称CA)和授权发布中心(CertificateDistributionCenter,简称CDC)的功能,并采用RSA方案或Diffie-Hellman密钥一致协议。通过这种方法,能够解决用户的身份认证和密钥确立的问题,完善自组网络的安全,避免非法用户冒充正常用户进入该网络进行攻击。

3.2 加密管理

增加蓝牙设备存储(密钥或PIN)能力,避免使用内置固定PIN的蓝牙设备;增加PIN的长度,上层应用程序限制适当的密钥长度下限,增大密钥值空间,从而增加对PIN强力攻击的难度;经常更换PIN,避免弱密钥加密方案;尽量不用设备密钥作为链路密钥,多使用合成密钥作为链路密钥。此外,还要经常更换链路密钥。

优化白化(Whitening)算法,增加净荷数据扰码后的随机性,降低发送数据的DC偏置值。增大线性反馈移位寄存器LFSR的周期,改进流密码的算法,或采用块密码等其他较适合算法,重新设计加密硬件。

3.3 增强服务安全性

在链路级安全的基础上,完善服务注册机制,增加并完善中间组件及应用程序自身的安全策略;增强应用服务自身的安全性,最大程度避免服务攻击。此外,还要优化服务发现协议(ServiceDiscoverProtocol,简称SDP),减小SDP无线接口上的数据通信量,提高通信的灵活性,避免延长整个通信过程的初始化时间,降低功耗,使SDP能够提供一套健壮、全面并且行之有效的服务发现和访问机制。

4 总结

蓝牙系统提供了几种内在的安全机制,从而在一个比较广泛的范围内保证了蓝牙系统的安全性,然而随着蓝牙的逐步成功,它将扩展为更高的无线通信标准,而成为无线局域网标准的竞争者,那么就必须完善原有的安全性体系或重建新安全性体系。虽然蓝牙是一项改变通信方式的新技术,但就所传数据的安全性和完整性而言,蓝牙将面临更大的挑战,故需要进一步深入研究探讨,以期待更完善的蓝牙无线网络技术规范早日问世

参考文献

[1]金纯,许光辰,孙睿.蓝牙技术[M].北京:电子工业出版社,2007.

安全策略研究论文 第5篇

[摘 要]烟草行业作为我国经济的主要来源之一,在我国社会经济发展过程中占有举足轻重的地位。随着经济全球化与市场信息化的不断深入,烟草行业信息系统的安全性也将面临着巨大挑战。本文分析了信息化时代背景下,烟草行业信息安全风险的特征以及在信息安全方面所存在的风险,并提出了控制烟草行业信息安全的几点策略,旨在提升信息系统安全性和可靠性。

[关键词]烟草行业;信息安全;风险分析;控制策略

doi:10.3969/j.issn.1673-0194.2015.24.140

[中图分类号]TP309 [文献标识码]A [文章编号]1673-0194(2015)24-0-01

信息化时代,信息是各行业发展所需的重要资源和资产,而信息安全性在企业经营发展中的地位变得越来越高。所谓信息安全,指的是企业信息、企业信息系统及其所处环境安全性的综合。它包括企业信息的安全性、完整性、可靠性和真实性等。近年来,信息技术在烟草行业得到了普遍应用,并对烟草行业的信息整合、资源优化配置、管理理念更新等发挥了无可比拟的作用。然而其信息安全性却存在着很多风险,如何控制好这些风险已成为烟草行业当前所迫切需要解决的一个问题。信息安全风险的特征

信息安全风险主要具有以下几地特征。第一,动态性与可变性。信息安全风险在其生命周期内是动态进行着变化的,所以其具有动态性与可变性。第二,多样性与多层次。信息安全风险既有管理方面的,也有技术和环境方面的,因而具有多样性;同时,网络层、物理层、链路层、应用层等都是信息安全风险作用的层面,所以又具有多层次特点。第三,可预测性。信息安全风险可以通过各种定量、定性分析方法来进行预测和判断。第四,客观性与不确定性。信息安全风险客观存在于信息系统生命周期的各个阶段和各个层级中,且会随着各种不确定因素的变化而变化。烟草行业存在的信息安全风险

2.1 内部安全存在隐患

随着信息技术应用的日益普遍和成熟,各烟草企业已建立起属于自己的内部局域网,并开发出各种所需信息系统,包括信息管理系统、生产销售系统、办公系统、综合服务系统、决策系统等。这些系统共同支撑起企业经营决策管理,大大提高了企业办公的效率。然而,信息系统在给企业带来巨大便利的同时,也给企业信息安全带来了更多、更大的风险,如不良信息对员工思想的冲击,员工结构频繁的变化流动等,都给企业的内部安全控制造成了很大隐患。

2.2 易受外部干扰和攻击

通常,烟草企业为方便基层员工,要求基层部门通过VPN来访问企业内部信息系统,同时企业内部网络经常会有存储设备和电脑供应商的介入。企业内部网络与外部网络的频繁连接,为外部网络中病毒、木马、黑客等对企业内部网络的干扰、攻击与破坏创造了便利的通道。一旦企业内部网络遭受外部干扰和攻击,将很可能导致企业信息系统遭受不良影响而中断,甚至造成整个网络系统瘫痪和计算机的崩溃,给企业造成巨大的经济损失。烟草行业信息安全风险的控制策略

3.1 加强数据备份与恢复,提高数据安全

数据安全是信息系统最为核心的一个部分,它具有两种含义。其一,数据本身的安全,指通过数据完整性、数据加密等现代使用较为广泛的加密算法对数据进行主动保护,提高数据本身的安全性。其二,数据防护的安全,指以现代数据存储为主要工具对数据进行安全防护,如数据备份、数据恢复、磁盘阵列等。对于烟草行业而言,宜采用统一的数据备份系统和性能良好的数据备份软件,以提高数据的备份和恢复功能,并按照备份策略对所有需要备份的数据进行增量和完全备份,以提高数据的安全性。此外,应指派专业人员对数据备份情况进行定期检查,以确保数据备份进行的及时准确、可靠完整。同时对数据进行定期恢复测试,对其可用性进行检验,根据数据可用性情况和备份、恢复情况对数据备份策略和恢复策略进行及时恰当的调整,保障数据备份策略与恢复策略可以满足数据备份与恢复需要。

3.2 提高信息系统的物理安全

在信息系统当中,物理安全指的是系统运行时所需的各种硬件设备及硬件环境的安全,这些硬件设备主要有机房及机房中的各种计算机、设备、数据存储所需的各种介质等。信息系统具备良好的物理安全是企业内部控制安全中的一项重要内容,是网络与计算机设备硬件自身安全及信息系统各种硬件安全稳定运行的可靠保障。提高烟草企业信息系统的物理安全,需要企业对系统硬件运行状态进行定期检查,及时排除硬件故障,为硬件运行提供安全可靠的外界环境。

3.3 提高系统运维安全

为确保信息系统可以长期安全稳定运行,需要对信息系统进行定期维护,需要对系统内各相关软件进行升级。在这一环节当中,信息部门作为信息系统运行与维护的主要承担者和主要责任者,应对其职责范围内的信息安全有所了解,并以此为基础做好系统运维记录,做好系统资料与各种软件程序的防护工作,建立完整详细的软硬件资源库。在强化运维人员对信息安全重要性认识的同时,对信息系统中可能存在的安全风险进行定期检查与排除,及时获得相应的漏洞补丁,及时修复信息系统出现的各种安全问题。结 语

通过上文分析可知,若想要烟草企业信息系统处于相对安全的运行状态下,就需要采取各种有效的对策来对信息系统中存在的各种安全风险进行有效控制,确保全方位提高信息系统的安全性。只有信息安全风险得到了有效控制,只有信息系统的安全性得到了切实提高,烟草行业才会快速稳定、可持续发展下去,才会为我国经济发展贡献一份力量。

主要参考文献

对新时期网络安全策略的研究 第6篇

关键词:新时期;网络安全;现状;策略

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 01-0000-02

Network Security Policy Study in the New Era

Yang You

(Information Center of Nanjing,Nanjing210008,China)

Abstract:This paper introduces the concept and the status of our network security in the new era of network security,including threats and challenges they face and solve the above problems from the three levels of analysis and discussion to solve network security problems in the new era strategy.

Keywords:New era;Network security;Status;Strategy

一、网络安全简介

当今计算机网络技术的发展突飞猛进,其成果在引起社会极大变革的同时,网络安全问题的凸显也愈来愈引起用户的关注。网络安全简单地说是指网络信息的安全,通用地说是指网络系统中的硬件、软件以及其中的数据资源不会因非法原因受到攻击破坏、泄露丢失或者被窃取,系统可以连续安全可靠地运行,确保网络服务不中断。网络安全既涵盖系统运行的安全、网络系统信息资源的安全,也包括网络信息传播的安全。因此,网络安全可以理解为物理安全、操作系统安全、逻辑安全及联网安全。

二、新时期网络安全的现状

互联网快速发展以来,来自各种不同目的和身份的恶意攻击从未停息,反而持续升级。由于网络犯罪具有广域性、瞬态性及高隐秘性等特点,大大刺激了犯罪率的上升。近年来,关于计算机网络的违法犯罪案件急剧增加,特别是网络的商业犯罪频有发生。因此严防并打击网络犯罪已成为当今备受重视的国际问题。在新时期,网络安全仍然面临着前所未来的威胁和挑战。

(一)当今网络安全所面临的威胁

对网络安全的威胁是指网络中的设备及其信息资源所受的威胁,既有人为因素的威胁,也有非人为因素的威胁,其中,来自人为因素的威胁已构成网络安全最大的威胁。概括来说,网络安全所面临的威胁有物理威胁、软件漏洞威胁、协议安全问题威胁、黑客攻击威胁、网络安全管理问题威胁及网络犯罪威胁等[2]。物理威胁具体包括废物搜寻、偷窃、间谍行为及身份识别出错。网络安全的偷窃是指窃取计算机设备或者使用监视器来窃取计算机里面的信息或服务等;废物搜寻是指从废弃物中寻找所需的有用信息;间谍行为是一种为了达到某种商业目的而采用的不良行为;身份识别出错是指企图通过把非法建立的记录或者文件转变为正式和有效的记录或者文件,从而导致身份识别出错。软件漏洞威胁包括操作系统漏洞和应用程序漏洞。由于在计算机硬件、软件及相关协议的具体实现上存在不足,因此会导致软件漏洞发生。有些应用程序在操作系统中运行时,也会造成操作系统漏洞。协议安全问题威胁分为TCP序列号可预测缺陷、路由协议缺陷、数据传输未加密等。黑客攻击威胁是指黑客通过采用发现系统漏洞、放置木马、获取口令、Web欺骗技术、电子邮件攻击和网络监听等手段而对网络安全所造成的威胁。网络安全管理因素,诸如管理人员素质差、用户安全意识不够及相关法律法规不健全等都会对网络安全造成威胁。网络犯罪威胁是指不法犯罪分子通过提供或者传播网络色情信息、窃取他人隐私以及制造和传播计算机病毒等而造成的对网络安全的威胁。

(二)当今网络安全所面临的挑战

当前网络安全所面临的新挑战依然严峻,归结有如下几个方面。

1.破坏网络安全的目的更加商业性。与过去网络黑客单纯以挑战新技术或是显耀才能为目的而恶意攻击网络不同,网络经济的繁荣促使和刺激了网络黑客转变为以网络技术为手段来提供非法服务实现谋利的人员。

2.垃圾邮件泛滥、恶意软件和Web攻击横行。垃圾邮件往往携带恶意代码和病毒,会引起严重的网络堵塞甚至系统瘫痪;间谍软件及其他恶意软件日益用于商业目的,已从其初期用于收集用户信息转变成窃取银行及私人的保密信息,另外广告软件、窃听密码软件对用户网络重要信息的安全也构成了极大的威胁;网络钓客则以各大政府的门户网站为首要攻击目标,大肆破坏网站信息,甚至以假网站来钓取银行的客户。

3.拒绝服务攻击升级泛滥。攻击者通过采用分布式拒绝服务的途径,对目标的网络服务造成了严重干扰。

4.移动电话、无线网络的安全问题不容忽视。如果无线网络中传输的信息未加密或加密级别太低,就会存在严重的安全漏洞;手机病毒可以通过短信、联网及下载等渠道传播从而对网络安全构成威胁。

三、相应的网络安全策略

针对以上网络安全面临的问题,可以从以下三个层面的策略着手解决。

(一)网络安全的技术层面

在该层面上需加强对相关必要的网络安全技术的学习和使用。在介绍相关技术之前,有必要了解一下网络安全的机制,因为建立和规范完善的网络安全机制对于确保网络安全是必不可少的。网络安全机制具体包括加密机制、数据完整性机制、访问控制机制、交换鉴别机制、数字签名机制、公证机制、路由控制机制和流量填充机制。这些机制在维护网络安全中发挥着重要的作用。针对物理威胁及软件漏洞威胁,建议通过加固操作系统、应用程序以及网络的方法来解决,既可确保操作系统和应用程序的升级,还可加强存储信息的安全。加固操作系统可以由持续更新最新版本的操作系统和采用限制用户访问数量的方法来保证文件系统安全来实现;加固应用程序可以通过安装应用程序的修复程序和补丁及加固数据库来完成;加固网络则可以通过升级固件和进行合理的网络配置来实施。同样,针对协议安全问题威胁,也可以通过加固文件传输协议的方法来解决。以文件传输最为广泛的方式FTP为例,它有不少漏洞,比如没有使用加密,用户信息甚至文件传输是文本格式的,容易被攻击者截获,攻击者还可以修改截获的信息内容从而对用户的信息安全构成威胁。对于黑客攻击或者其他攻击威胁,建议采用相应的防护技术进行处理。分布式拒绝服务攻击DDOS是一种破坏力很大的攻击手段,目前还没有很好的办法来彻底解决该攻击,不过可以通过优化保护主机系统安全、使用扫描器等途径来实施防护。Web应用技术所出现的安全问题主要与动态网页有关,危害较大的安全问题主要有访问控制缺陷、未验证参数、缓冲区溢出、远程管理漏洞以及账户和会话管理缺陷等,可以通过提升Web页面代码的设计质量等方法加以解决。木马攻击对网络安全是一个极大的挑战。木马作为一种入侵网络系统的工具,会导致感染的计算机丢失数据和泄露机密,它还可入侵大型网络服务器来盗窃系统管理员身份信息。木马攻击具有隐蔽性强、移植入性高、顽固性大等特点,对此,用户可以采取以下措施来实施积极的防范:树立必要的安全风险意识,不轻易使用不明来源的软件,不随便打开来历不详的邮件或者文件;及时修补系统漏洞和安装补丁;安装和使用实时监控软件,在打开运行新软件前先用监控软件进行检查以防可能潜在的攻击威胁;即时处理系统异常,当发现计算机在使用过程中出现鼠标失灵或死机等异常情况后,应立即进行系统检查和杀毒处理。在预防和查杀计算机病毒上,可以采用的方法有:安装和使用病毒查杀软件并定时升级更新;不要随便让他人在未授权情况下使用自己的计算机;及时为计算机安装最新的补丁等。此外,密码学技术、防火墙技术、身份认证技术以及入侵检测系统技术等典型防护技术在保障网络安全中也有非常重要的应用。

(二)网络安全的管理层面

网络安全管理既包括对网络硬件设备的管理、对系统管理员的管理,还包括对用户的管理。对网络安全的设备管理要科学化、规范化,以确保重要信息的物理载体的安全;系统管理员应不断加强网络安全意识与提高技能培训,执行严格的组织安全策略,比如网管的高层负责人应重点了解并掌握网络安全的全局目标和策略,负责网络安全运营及维护的人员应充分理解相关策略和合理运用相关技术;普通用户同样需要切实加强网络安全的安全风险意识并且明确自身所承担的安全责任,平时应养成健康使用网络进行学习和工作的良好习惯,以最大努力来保障网络安全。

(三)网络安全的法律法规层面

要提高计算机网络安全性,单靠技术和一般管理的力量是不够的,更需要加强网络安全的立法和执法来提高保障力度。虽然目前我国已经实施了《全国人大常委会关于维护互联网安全的决定》这部针对我国网络信息安全的重要法律,但是技术更新的速度太快,在新时期新形势下,已有的法律法规不可难免会有不适应网络安全的新问题,促进我国在计算机网络安全问题立法研究的与时俱进已是加强新时期网络安全的迫切需要。要提高网络安全的法律法规的保障力度,应重点提高立法的权威性、科学性和规范性,增强法律法规的可操作性和协调性,促进网络用户遵守法律法规的自觉性,同时积极参与国际组织合作来共同打击跨国的危害网络安全犯罪。

四、结语

计算机网络安全问题是一个系统的问题,任何漏洞都可能导致网络安全事故。新时期下的网络安全又具有一些新的特征,因此,清楚认识网络安全防护的重要性及采取合理的防护策略是网络安全最为有力的保障。

参考文献:

[1]Mark Ciampa.网络安全原理与实务[M].北京:北京理工大学出版社,2011

[2]张玉清.网络攻击与防御技术[M].北京:清华大学出版社,2011

[3]沈鑫剡.计算机网络安全[M].北京:人民邮电出版社,2011

[4]方阁.关于网络信息安全存在的问题及对策[J].考试周刊,2011,18:165-166

信息系统安全策略研究 第7篇

1 安全策略

首先, 安全策略的完善能够促进系统更加安全的发展, 令工作可以顺利的展开。受到其自身因素的影响, 安全策略具有综合性、复杂性等特点, 所以安全工作并不能顺利的展开。一般情况下, 如果系统规模越大, 那么相应的安全策略也就更加复杂, 个人计算机安全策略的管理主要是以计算机为核心开展的管理, 而计算机主要的组成部分为软件与硬件, 所以加强在软、硬件方面的管理就能实现对计算机的安全保护。但是在企业管理系统中, 情况就大不一样了, 因为在管理系统中所需要设计的内容十分丰富, 这也就决定了在设计的过程中具有繁琐性的特点, 只有不断对各项设计内容进行优化与总结, 才能最终落实管理工作, 实现企业各项工作的顺利展开。

从当前的安全策略研究工作中, 系统这一概念得到了进一步的完善以及发展, 它一定程度上促进了信息系统的发展。与此同时, 在系统安全的核心中, 安全策略已经成为其最主要的组成部分之一。面对愈发复杂的系统安全管理, 在管理理念、策略以及观点等方面也出现了极大的转变。过去的安全策略已经不能满足当前发展的需要了。其中有两项内容的转变还是极大的, 一是被动访问, 二是主动访问, 这两项内容在当前的工作中具有明显的转变, 可以说是为全新安全策略的实施迎来了全新的挑战与机遇。

以图1 为例, 其中描述的主要内容是在两种条件下, 不同的访问现象以及问题。但是在这个图中, 并没有体现出策略所具有的层次性特点。因此可以说明在安全策略应用于信息系统的过程中具有一定的不足或者缺陷, 需要采取相应的策略将机制得到进一步的完善。如果安全的控制策略具有一定的差异性, 那么就要选取和工作中相对应的安全策略以及模型加以管理, 这样才能确保安全策略真正的在信息系统中发挥作用。

2 信息系统中安全策略的主要类别

安全策略在信息系统中的应用主要体现为两种主要的形式。一种是采用自主访问的控制策略, 另外一种是进行强制安全控制策略。这两种类型的不同可以满足系统策略的实施, 所以说在实施标准以及实施机制方面都具有明显的联系, 起着息息相关的影响, 在这一情况下, 强制性的安全访问机制主要具有完整性、保密性、综合性以及可用性的特点, 能够对客户在安全方面的需求进行详细的检查, 确保为用户提供一种更加多样化以及综合性的管理策略。用户在使用系统的过程中, 也能获得更加简便、科学以及自主的保障, 同时还可以实现安全策略更加灵活性与标准性的应用。在信息系统应用安全策略的过程中, 其主要向用户列举出了表达机制, 还有安全使用规则的说明以及应用工具之间的联系等, 如果安全管理策略相对复杂, 那么就需要由专门机构进行管理, 并且由管理人员进行详细的分析, 这样才能达到一致性、正确性以及完整性的特点。通过制定具有自主说明特点的安全规则, 在经过检查满足合格的要求后, 才能确保建立起具有安全自主性的管理机制, 以满足标准的要求。

3 对信息系统的安全策略进行一致性检查

在对系统进行安全管理的过程中, 因为域中的安全策略需要进行数目的配置, 同时这又需要建立起相互对应的规则, 在一定程度上为安全策略带来了一定的难度。以防火墙为例, 其主要应用在一个复杂的网络环境中, 因此在访问控制规则中通常都需要配置较多的规则说明。其中这些访问规则的粒度也具有差异性。随着规则数目的不断增多, 系统又面临着予以肯定或者否定的规则, 所以规则之间就会产生不一致性的问题。与此同时, 其制定的规定又未必只是单纯的肯定或者否定, 所以会产生在两种决策之外新的决策的出现, 并且存在的情况还不在少数。对于这一问题的出现, 采用单纯缺省拒绝的方式并不可行。因为在系统中规则集的数量是相当庞大的, 其中又极有可能出现交叉、重复甚至是包含情况的发生。所以规则集就会显得过多。管理员阅读或检查起数百条规则, 将是一件非常头痛的事情另一种情况是, 当管理员从规则集中删除一条规则, 以便调整访问控制行为时因存在规则的交叉和包含, 删除一条规则有可能达不到预期的目的, 也就是有可能还存在另一条规则在某种意义上仍起到与删除的那一条规则同样的作用因此为了方便系统的安全管理, 提高安全保障, 对规则的一致性进行自动检查是一个非常值得重视的课题。

ACL通常用于控制主体对客体的访问不同的系统或系统实现, ACL的结构、表示和特征也不相同但是ACL需要精确地反映组织对其存储在系统设备中的信息的访问控制安全策略ACL可以以列表访问矩阵或其它形式集中或分布地存储在系统中ACL的一致性意味着:在ACL中不应存在冲突的表项, 定义相互矛盾的访问权以防火墙为例, 防火墙通常安装在两个相邻网络 (安全域) 的边界上, 是信息唯一可以流经的通路两个邻接的网络通常称为内部网和外部网对防火墙来讲, 网络中的主体可以粗略地定义为:主机、主机组、子网、客户程序、应用程序、进程、用户等, 严格地讲它们都代表运行在这些独立的网络中的进程同样, 网络中的客体可定义为主机、主机组、子网、服各、文件等, 它们都可以抽象为包含在文件或服务中的信息由于在安装有防火墙的网络环境中, 主体或客体的定义, 粒度变化范围较大, 容易出现规则的交叉或包含, 因此通常会导致拥有许多表项的ACL不一致, 但是防火墙正确运行, 需要访问控制表ACL能够恰当地反映安全策略具有一致性。

4 结论

总之, 无论是在ACL中增加规则, 还是删除规则, 都可在系统中实现一致性检查机制, 确保ACL的一致性。

摘要:在信息管理系统中, 加强安全策略的管理是相当重要的, 其承担着信息系统的安全与否。这主要取决于安全策略自身所具有的特点, 例如复杂性、繁琐性等特征都决定了要想落实安全策略, 就必须要加强对信息系统安全的管理。本文中主要介绍了安全策略在信息系统中的应用, 并且介绍了如何能够访问控制策略及其中主要的检查方法, 希望在今后的工作中能够得到进一步的完善。

关键词:信息系统,安全策略,ACL

参考文献

[1]刘挺.信息系统数据安全策略探讨[J].才智, 2010 (11) .

[2]李爱平, 赵志刚.基于电子政务网的政府信息公开与管理系统信息化建设, 2009 (7) .

云计算平台安全策略研究 第8篇

随着科学技术水平的不断提高以及IT技术的迅猛发展, 互联网应用在我们社会的各个领域中越来越普及。长久以来, 我们已经习惯了传统的将所有的应用程序以及数据安装存放在自己的计算机上, 这种模式面对当前分布异构、处理复杂的网络应用来说已经有捉襟见肘之势, 特别是小型化、便捷化的移动终端的广泛应用, 更是需要一种全新的网络服务模式来带动整个互联网服务的发展。“云计算”技术的应用, 改变了传统的数据处理模式, 将巨大的系统资源整合到云平台上, 通过互联网络来传输用户的请求以及返回用户请求结果, 从而简化了终端设备的资源消耗。“云计算”技术方兴未艾, 发展越来越快, 而存放在云平台内的信息安全保护也成了人们不得不考虑的问题。所以对于云平台信息安全保护策略的学习与研究, 对于人们认识“云计算”及其安全性能从而广泛应用“云计算”模式来推动“云计算”技术大力发展来说具有非常重要的现实意义。

1 云计算平台所面临的安全问题

云平台是以“云计算”技术为基础而构建的网络服务平台。云计算技术的快速发展, 已经在各个行业中得到广泛应用, 也改变了传统的互联网商业模式, 为互联网经济带来了新的生机。云计算所提供的软件或者IT服务都是通过互联网技术进行传输的, 所以互联网用户不需要安装任何客户端软件, 只通过可通过浏览器来访问云端提供的服务。云计算在实际商业中提供的服务模式有主要分为三类, 即软件即服务 (Software as aService) 、平台即服务 (Platform as a Service) 以及基础设备即服务 (Infrastructure as a Service) 。如图1所示, 为云计算提供的服务类型示意图。

但是由于当前“云计算”技术还存在一些技术漏洞, 所以为云平台的数据信息安全带来了一定的安全隐患。

1.1 数据安全问题

数据安全性的问题一直是计算机信息管理中担忧的问题, 云平台信息的管理亦是如此。由于“云计算”技术为用户提供存储云, 让用户通过互联网络将自己本地的数据存放到“云端”来节约本地存储资源的开销, 从而使得存储云内集中了大量的用户信息等一些重要的数据资源, 极易成为黑客攻击的目标。近些年来, “云攻击”时间频频引起我们的关注, 例如黑客利用多家WordPress网站进行的DDos放大攻击事件、新浪微博蠕虫攻击时间等都是非常严重的“云攻击”时间。

此外, 当用户将个人数据放到存储云中后, 用户并不清楚自己存储数据的具体位置, 而数据存放后访问的优先权也就从用户转变成了存储服务的供应商, 一定程度上降低了数据的机密性。

1.2 虚拟化技术引起的安全隐患

虚拟化技术是“云计算”技术的关键技术, 是为了充分利用系统的硬件资源来构建的虚拟化的网络基础设施服务的技术。由于虚拟化技术是完全依赖于系统硬件的, 当系统的某个硬件出现问题后, 整个虚拟化机器都会面临崩溃的威胁。同时, 虚拟化技术实现的计算机资源的共享会部署在同一台物理服务器上, 所以不同虚拟机之间的数据隔离是非常有必要的, 如果非法用户非法获取了虚拟机的权限, 可能会通过一台虚拟机来访问其他的虚拟机数据, 从而造成数据泄露。此外, 虚拟化技术的应用使得终端用户存放的数据分散, 具有无边界性, 所以对于存储的数据无法提供明确的安全边界和保护措施, 增加了数据安全保障的难度。

1.3 系统可靠性

云平台上的用户数据的存储、处理、网络传输与服务的计算机系统关系非常密切, 如果该计算机系统出现了问题, 直接回导致云平台上数据的丢失, 直接影响到了用户的利益。此外, 云平台的信息安全问题对于供应商的信誉问题也是非常重要, 如果供应商由于经济或者其他原因终端服务, 那么用户的数据也会面临丢失的威胁。

2 云计算平台安全策略

“云计算”是当前IT服务界一场全新的技术革命, 为网络时代带来了巨大的商机, 在各个领域中已经得到广泛的应用, 如何搭建安全稳定的云平台来保证平台内部数据信息的安全也是巨大商机下提出的巨大挑战。

2.1 云平台构建

在云平台的构建初期, 就要充分考虑到平台内的信息安全保护策略。由于当前网络安全最大威胁来自于黑客攻击以及破坏计算机功能和信息数据的计算机病毒, 所以在构建云平台时, 根据以往的反黑客和反病毒攻击的技术手段和经验, 来构建安全的云平台, 进而维护期安全运转。由于云平台的安全问题要比传统的信息安全问题复杂得多, 运行的系统性能要求更大, 所以构建安全的云平台, 要以强大的资金和技术的投入作为保障来是云平台建设顺利进行。此外, 要增加云平台的系统开放性, 以吸引更多的合作伙伴加入, 从而增加云安全的覆盖能力, 保证云平台的安全运行。

2.2 云平台的数据保护

除了云平台提供的SaaS (软件即服务) 服务之外, 其他的云计算供应商对于隐私数据的保护力度不够, 如果直接以数据明文的形式存储在平台内, 则会是存储数据的机密性和完整性收到威胁, 所以供应商应该采用数据加密技术对敏感数据进行加密, 从而增加存储数据的安全系数, 在一定程度上又可以进行数据隔离。此外, 云平台供应商应该为用户设置公共云和私有云, 并且加强防火墙的设置安装, 而云平台用户则可以根据对企业的数据和应用服务进行风险评估分析, 并根据分析结果将其放置在公共云还是私有云。比如对于企业的核心业务的关键任务, 则必行将其放置在私有云内并通过安装防火墙来增加其安全系数。加强访问云平台用户的安全认证也是对数据进行保护的一项措施, 对于云平台的用户安全认证, 可以采用强制用户认证和单点用户认证结合的方式, 从而用户只需登录一次即可进入整个web应用, 从而避免云平台用户的密码泄露。

2.3 云平台的网络安全

云服务的供应商在增加数据保护的同时, 也要对加强云平台网络的安全监控, 指定完善的监控策略, 使用过滤器对离开云平台网络的数据进行监视, 一旦发现异常即可采取必要措施来拦截传输数据, 从而阻止隐私数据的外泄。对于云平台数据的传输, 也需要采用数据加密技术来加密传输数据、VPN技术构建虚拟信道、身份认证技术加强数据传输安全, 从而确保云平台数据出网后的信息安全。虽然“云计算”技术已经发展到了应用阶段, 但是对于云平台的监管仍相对落后, 而且云计算相关的核心技术国内仍未掌握, 所以我国应该建立健全的法律法规, 支持云计算核心技术的自主研发, 设计符合我国国情的云计算业务解决方案, 加快建设云平台安全评估和监管体系, 从而为云平台的信息安全保护提供强有力的后盾。

3 总结

基于“云计算”技术的云平台已经成为当前IT服务全兴的网络经济模式, 平台内的数据信息安全问题却不容忽视, 企业用户在选用云平台提供的服务来完成企业业务需求时, 一定要采取好企业数据信息的安全防护策略, 并且选择信誉好服务质量高的云平台供应商作为自己的合作伙伴, 从而在云时代下享受高质量低成本的网络云服务。

参考文献

[1]吴文典.云平台信息安全整体保护技术研究[J].信息安全与技术.2014 (02) .

[2]韩韦.云计算安全隐患及其对策分析[J].信息安全与技术.2013 (05) .

[3]王哲, 区洪辉, 朱培军.云计算安全方案与部署研究[J].电信科学.2012 (08) .

[4]李程远, 范红, 李海涛, 韩煜.云平台信息安全整体保护技术研究[J].信息安全与技术.2011 (09) .

[5]孔丹, 马兆丰, 蒋铭.基于云平台的安全审计系统设计与实现[J].信息安全与通信保密.2013 (10) .

高校安全稳定工作策略研究 第9篇

关键词:高校,安全稳定,工作策略

高校安全稳定是高校改革发展的保障, 是社会稳定的重要环节, 关系到国家安全稳定的全局和社会主义事业建设的成败。改革开放以来, 根据国内外形势的发展变化, 高校在安全稳定方面取得了重大的成就, 也积累了宝贵的经验, 大大提高了高校管理的科学化水平。然而, 随着经济社会的深入发展, 利益格局的巨大调整, 人们的思想观念已经发生了深刻的变化, 加上敌对势力和错误思潮的影响, 对高校安全稳定工作提出了新的挑战。面对新的挑战, 要解决这些影响高校安全稳定的新问题, 确保高校的安全稳定, 我们必须适应国内外形势发展的新要求, 创新高校管理机制, 提高高校管理的科学化水平。

一、以人文关怀为本

高校发展离不开科学发展观的指导, 其安全稳定工作更是如此。然而, 要贯彻落实科学发展观, 做好高校安全稳定工作, 高校首先要树立以人为本的指导思想, 以人文关怀凝聚人心, 具体可从以下几个方面着手。

(一) 切实关心师生员工的利益诉求

马克思主义认为, 追求利益是人类一切社会活动的动力, “人们奋斗所争取的一切, 都同他们的利益有关”[1]。面对这一现实, 我们必须承认师生员工追求个人利益的合理性和正当性, 并适应新形势、新要求, 提高高校科学化管理水平, 切实关心师生员工的利益诉求, 维护好师生员工的根本利益, 达到构建安全、和谐、稳定校园新局面的目标。这就要求我们一方面要在党委领导下, 探索、建立更科学的管理制度, 形成党委领导、师生员工参与的高校管理新格局, 实现师生员工在高校管理中的利益诉求;另一方面, 探索、建立更科学的利益分享机制, 实现师生员工在物质分享上的利益诉求。而要满足师生各种利益诉求, 就需要畅通师生诉求表达渠道, 真正了解师生员工的各种需求。其一, 高校要做好信访工作, 发挥信访工作在党政领导与师生员工中的桥梁作用;其二, 高校要利用好现代科技, 除了发挥信件、电话等传统诉求渠道外, 也要发挥互联网在师生利益诉求中的重要作用;其三, 还要发挥工会、共青团、学工部、教代会、学代会等组织在师生员工利益诉求中的信息平台作用, 全方位畅通诉求表达渠道, 保证有诉求就有表达渠道, 杜绝诉求无门。

(二) 建立民主和谐的人际关系

民主和谐的人际关系是和谐校园建设的基石, 也是高校安全稳定工作的重要着眼点和出发点, 只有民主和谐的人际关系, 才能促进高校安全稳定的校园环境建设。有学者认为, “人际关系的和谐程度决定着社会发展的质量及方向”[2], 没有民主和谐的人际关系作支撑, 和谐校园与高校安全稳定就不可能最终实现。如今, 高校肩负着继承传统的使命, 也承担着开拓创新的任务, 在这些传统和任务之中, 其中一个重要因素就是民主, 它既是高校不应摒弃的传统, 也是高校发展过程中应该追求的目标。高校要在发展中探索民主制度, 扩大民主参与, 积极以理想信念凝聚人, 以发展中的事业团结人, 以人性化的政策引导人, 以良好的环境温暖人, 以关心和关爱理解人, 确保实践中在思想上尊重师生员工, 在感情上贴近师生员工, 在工作上依靠师生员工, 并通过遏制涣散人心的因素, 比如敌对势力和错误思潮的影响等, 使大家能够在高校发展过程中保持集体思想共识和个人心情舒畅。有了集体共识, 大家才能为高校发展、安全稳定工作献计献策, 身躬力行;有了个人心情舒畅, 才能为高校发展、安全稳定工作积极奉献, 亲力亲为;有了集体思想共识和个人心情舒畅, 大家才可能建立起民主和谐的人际关系, 促进和谐校园环境的构建, 保障高校安全稳定工作的顺利实现。

二、以健全机制为主

维护高校安全稳定, 是一项长期而复杂的任务, 仅靠人文关怀不可能一劳永逸地解决高校安全问题, 更重要的还要靠创新管理, 健全机制, 包括处置联动机制、责任落实机制、动态通报机制和思想教育机制。

(一) 处置联动机制

高校安全稳定工作涉及学校各个领域、各个部门, 需要深入分析各种制约高校稳定的深层因素, 构建有效应对高校安全稳定问题的系统机制。高校要“以动态稳定理论为指导, 探讨法律、教育、管理等手段的综合运用和高校、政府、社会齐抓共管的应对机制建设”[5], 建立健全高校处置联动机制, 有效整合各方资源, 缓和各种利益冲突, 消除各种矛盾根源, 最大限度地发挥各方处置协调的功能。另外, “在高校, 思想政治工作主体具有广泛性, 凡是有目的、自觉地影响学校师生政治觉悟、思想观念和道德行为的组织和个人, 都属于思想政治工作的主体”[3]。因此, 从事高校相关思想政治工作的机构和有关人员都应该是思政工作的核心主体, 担负着高校安全稳定的重要职责。综合来看, 高校既要从安全稳定工作的全局出发, 做好与政府、教育行政主管部门、高校之间的分工、协调与配合, 也要从内部出发, 做好与师生之间的联防机制, 完善维护高校安全稳定工作的处置联动机制。

(二) 责任落实机制

高校安全稳定工作, 需要党委领导、院系联动和各部处齐抓共管, 并且还要各司其职, 分别承担相应的安全稳定责任, 党委书记、校长作为高校安全稳定工作第一责任人, 要切实负起总责, 亲自统筹部署, 明确各单位、各部门的任务与职责, 做到权责分明。此外, 作为高校安全稳定重要工作机制的处置联动机制, 它本身存在着各单位、各部门责任混乱的可能, 很容易形成大家相互扯皮的现象。因此, 为维护高校安全稳定和发挥处置联动机制的重要作用, 高校还须建立责任落实机制, 这也是建立健全高校管理科学化水平的需要。首先, 高校要依靠自身的党政管理系统, 建立各级责任负责制, 从依法治校的角度, 明确各级行政领导及部门的权利责任。其次, 作为领导干部, 要在法定的职权范围内, 督促每位党政领导和相关责任人, 用高度负责的态度, 关注本部门的安全稳定情况, 确保高校各级领导负起安全稳定责任, 使责任落到实处。

(三) 动态通报机制

动态通报机制是信息公开的重要方式, 也是舆论引导的重要手段, 通过校内外安全稳定事件的公开, 可以对师生起到惩戒、警示、预防、激励、纠正等作用, 达到维护高校安全稳定的目标。在当今社会, 传媒已经无处不在, 使得高校安全稳定的舆论环境更加复杂, 舆论引导工作更加困难。在这种情况下, 高校更要在第一时间内通报危害学校安全稳定的事件, 让事实和真相走在谣言的前面。对于新闻记者, 接待要真诚, 及时释疑解惑, 争取当事人和公众的理解和同情, 从而澄清事实真相, 消除不良事件的影响。高校还要充分利用网络快捷、广泛、容量大等特点, 结合发挥广播、电视、校报、宣传栏等传统媒介的作用, 建立一套成熟的动态通报机制, 一方面可以引导高校安全稳定的正确舆论;另一方面可以有针对性地、有重点地通报有关安全问题, 提供有关安全稳定防范的措施和方法, 以此确保高校安全稳定。

三、以有效处置为重

高校安全稳定是高校生存发展的底线, 关乎高校的命运和前途, 关乎社会发展的全局, 其重要性是不言而喻的。高校各级党政组织和师生员工必须站在政治的高度认识安全稳定工作, 推进安全稳定工作, 切实把“安全发展”的理念转变为工作思路和发展举措, 以可行、高效的处置策略维护高校的安全稳定。

(一) 加强薄弱环节的安全预防

高校安全稳定工作存在着许多薄弱环节和事故易发部位, 做好这些薄弱环节或易发部位的预防工作, 对于提高高校安全稳定工作的针对性和有效性至关重要, 为此要特别关注几个方面和几类人。一要特别关注网络、讲台和社团。网络不仅已成为公共信息集散地和民众参政议政最常用的平台, 也是社情民意表达的快捷通道, 最直接、最快速地反映着社会各个层面的舆情状况与发展态势, 要高度重视对网络舆情的监管, 特别是对网上论坛、留言簿等交互性网站的管理与监控;随着大学讲台自由度的逐步增加、外籍教师以及留学归国人员比率的大幅上升, 虽然活跃了学术气氛, 但也给高校带来了不同价值取向和思想观念的冲击, 尤其是持有不同政治见解、宗教信仰和对社会现实存有偏见的教师, 他们借助讲台发表观点, 给高校安全稳定工作带来新的挑战;社团与传统的学生会相比, 社团更具学生自我组织性和草根性, 也更容易在共同的兴趣爱好、行为规范和价值观念基础上, 形成较强的凝聚力, 它们不仅在校园内活跃, 而且还积极参与社会实践、公益活动等, 有些甚至还与社会机构乃至境外机构建立了密切的合作关系, 如何加强对社团的思想引领、业务指导和行业管理, 就成为高校思想政治教育及安全稳定工作的重要课题。二要特别关注思想激进的教师、大学生中的特殊群体和高校职工中的弱势群体。绝大部分教师的思想素质和职业素质都是过硬的, 但也不排除个别持有不同政治见解、宗教信仰或对社会现实存有偏见的激进者, 其言行可能影响到部分学生, 因而需要密切关注;大学生中的特殊群体包括情绪和行为异常的、有严重身体疾病的、经常违纪的、经济特别困难的以及学习有障碍的学生[4], 针对这部分学生, 建立特殊群体学生信息库, 全面摸清、了解他们的基本情况, 结合辅导员负责制, 并发挥学生党团组织和骨干学生的作用, 建立多层次、多渠道、多视角的“信息网”, 对特殊群体学生实行密切关注;高校弱势职工由于自身抗风险能力较差, 很容易引发个体甚至群体性的安全稳定问题, 高校在制定政策时充分考虑到弱势职工的利益, 在执行政策时要充分考虑到弱势职工的难处, 想其所想, 忧其所忧。

(二) 制定完善危机处置预案

危机处置预案是指为应对某种突发性事件或情况而事先制定的处置方法。高校要在总结经验和相关预防研究成果的基础上, 根据本校具体情况和师生的实际需求制定出适应本校的具体应急处置预案, 并通过处置预案的制定, 建立各类危机事件的处置机制, 指导师生来识别和评估可能发生的安全紧急情况。对于已经发生的安全问题, 这些危机处置机制也可以迅速、及时、高效地开展各项处置工作, 最大限度地降低损失, 有效保障师生的生命财产安全, 切实维护好高校稳定和社会安定。另外, 以下几类事件的危机处置预案务必高度重视。一是民族学生冲突。与一般汉族学生冲突不同, 民族学生冲突因为关乎民族团结, 因此处置起来要严谨甚微。这要求高校要重视日常和谐校园建设, 提升学校在处置民族学生冲突问题上的公信力。在处置民族学生冲突问题上, 要客观、公正地分析冲突产生的根源, 明确冲突双方应该承担的责任, 不能因民族问题而降低原则或模糊处理, 在校方不便直接介入的情况下可以由少数民族教师代表出面调解。要重视冲突处理结果的反馈, 及时把冲突事件及其处理结果, 作为高校和谐建设的案例供师生参考, 以便引发师生讨论、反思, 进而促进校园民族关系的融合。二是群体事件, 如学生群体斗殴或火灾事故等, 这类群体事件往往也会造成大小范围不同的恶性危害结果发生。三是学生个体自残或自杀事件, 这类突发事件很容易引起社会关注, 造成高校危机, 能否有效处置事关高校安全稳定。与此同时, 制定完善危机处置预案, 需要注意几个问题:首先, 明确危机处置预案的适用范围;其次, 界定实施危机处置的组织机构及职责分工;第三, 明确危机处置的实施程序;最后, 明晰奖罚或责任追究事项。

(三) 有效处置的基本要求

有效处置高校安全稳定事件, 必须做到果断、合法、合理。其一, 果断, 就是要求高校危机处置预案响应要快。由于危机事件具有扩展性, 尤其在危机爆发初期, 往往会急剧扩展, 如果不能迅速予以妥善处理和控制, 事件将会引起一系列的连锁反应, 事态也会进一步升级。因此, 为提高危机事件处置的有效性, 决策者必须当机立断, 尽可能快地确定危机以及应对危机的策略。其二, 合法, 就是要求高校从法律角度处置安全稳定事件。目前, 由于我国关于校园安全的法律、规定大多散见于教育法、学生伤害事故处理办法等法律、法规及规章之中, 尚无单行的校园安全法律规范。因此, 当务之急在于对高校安全隐患的问题作出具体法律规定, 进而完善校园安全法律体系, 使高校安全事件的处置有法可依。其三, 合理, 就是要求高校处置安全稳定事件时, 必须在服务学校发展大局、服务青年学子成长这一前提下展开。一方面, 高校要坚持“以防为主、打防结合”的工作方针, 要立足当前, 着眼长远, 扎实地抓好预防工作, 夯实高校全面发展的基础;另一方面, 高校不能把师生作为对立面加以对待, 要充分相信师生, 依靠师生, 发展师生, 这样才能真正保安全、促稳定。

参考文献

[1][德]马克思, 恩格斯.马克思恩格斯全集:第1卷[M].北京:人民出版社, 1956:82.

[2]丁锐华.论德法兼治对构建和谐人际关系的作用[J].学校党建与思想教育, 2009, (8) .

[3]陈于后, 王伟.论高校安全稳定的综合治理[J].前沿, 2009, (6) .

上海城市供水安全策略研究 第10篇

关键词:供水,安全,上海,纽约,东京

2014年5月6日, 上海市召开第六次规划土地工作会议, 正式启动上海新一轮城市总体规划编制工作, 明确上海在2020年基本建成“四个中心”和社会主义现代化国际大都市的基础上, 努力建成“具有全球资源配置能力、较强国际竞争力和影响力的全球城市”[1]。“全球城市”的目标定位要求强化上海城市资源的供应保障能力, 推进多渠道、多路径、多模式的资源基础设施建设, 提高资源供应的稳定性、可靠性和优质性。

城市供水是城市资源供给的重要组成部分, 供水安全是城市社会经济可持续发展的基本保障。供水安全是指当前和未来国民经济与社会发展的合理用水需求在水量、水质、稳定性、价格等方面的满足程度, 及为了规避和消除威胁和风险的能力[2]。上海在供水安全保障方面已经积累了一定的经验, 但在水量、水质、水系沟通保障方面尚有不足。本文通过借鉴国际上其他同类城市纽约、东京的供水安全战略, 提出上海城市供水安全策略, 以强化城市稳定可靠的水资源供给, 提高城市供水保障能力, 支撑上海“全球城市”建设。

1 上海城市供水现状

1.1 城市水资源量及供水现状

1.1.1 城市水资源量

上海市水资源分为本地水资源和过境水资源两大部分, 上海市本地水资源又分为地表水和地下水。2013年上海市水资源公报显示[3], 上海市地表水资源量22.77×108m3, 浅层地下水资源量8.21×108m3, 浅层地下水域地表水资源不重复量为5.26×108m3, 合计28.03×108m3。按照上海市2013年常住人口2415.15万人计算, 人均仅116m3, 本地水资源量数量十分有限, 不及当前用水量的1/4。过境水资源主要由长江干流来水及太湖来水构成, 其中, 长江干流来水量7884×108m3, 太湖来水量162.4×108m3, 成为城市主要用水来源。

1.1.2 城市供水格局

历史上黄浦江曾是上海城市供水的主要水源地, 城市水厂大多就地取用黄浦江水。随着城市的发展, 黄浦江中下游水源日益受到污染, 水质日趋下降, 各水厂取水口向黄浦江上游迁移。1992年, 上海将长江作为上海的第二水源地, 建成陈行水库。2001年, 经国务院批复, 青草沙水源地纳入《上海市城市总体规划 (1999-2020) 》。2010年12月, 青草沙水源地正式实现并网通水。至此, 上海完成以黄浦江上游、长江陈行和长江青草沙三大水源地为主体的“两江并举、三足鼎立”的原水供应格局。

1.1.3 城市用水量

2013年, 全市公共供水取水总量约33.93×108m3, 主要原水工程取水能力1766×104m3/d, 取水总量32.23×108m3, 占全市公共供水取水量的95.0%[3]。全市集中取水中, 黄浦江取水量和长江取水量分别为23.3%和71.4%, 供水基本实现“西水西用、东水东用”。

1.2 城市供水安全主要问题

上海位于长江三角洲东源, 太湖流域下游, 东滨东海, 南邻杭州湾, 北依长江口, 受河道水体污染、咸潮入侵等影响, 是典型的水质型缺水城市, 城市供水存在一定的安全隐患。

1.2.1 水量、水质存在安全隐患

受取水条件制约, 存在水量、水质安全隐患。黄浦江水源地原水主要来自太湖, 随着太湖流域城市的发展, 沿线城市取水量逐步增加, 黄浦江上游来水水量呈减小趋势。黄浦江自身属于开放式、流动性、多功能水域, 是上海内河最为繁忙的航道, 过往船只频繁, 水运事故时有发生, 威胁城市取水安全。

青草沙水源地原水来自长江, 随着工业发展和沿线城市城镇化进程的加快, 长江沿线人口密集, 水资源过度使用, 以及生活和工业垃圾的沿江排放, 使得长江流域污染日渐严重, 青草沙水库面临水质恶化风险。另外, 长江口属于中等强度的潮汐河口, 每年的12月至次年的3月枯水期造成海水咸潮入侵, 侵制约着长江的原水供应。

1.2.2 原水供应系统缺乏有机联系

黄浦江上游水源地服务区域包括上海青浦区、松江区、闵行区浦西南部、金山区及奉贤区;长江陈行水源地服务区域为上海宝山区、嘉定区、中心城北部地区;规划长江青草沙水源地服务上海浦东新区、中心城大部分地区、南汇区、长兴岛及横沙岛地区用水, 全市原水供应格局如图1所示。目前, 上海各原水系统均为独立的树枝状系统, 相互之间没有形成有机联系, 未能形成一个统一调度的整体网络, 一旦某一水源地受到污染, 其他水源系统将很难对其予以支撑。

1.2.3 需水量增加下城市原水供应压力大

上海市常住人口从1996年前后开始快速增长, “九五”期间人口增速从年均1.47%增加到2.61%, “十五”期间增速攀升至3.17%, “十一五”期间增速达到4.06%, 2013年上海常住人口增加至2415.15万人, 比上年增长1.46%[5]。未来五年内, 上海人口仍有可能维持现状增速水平, 而后增速减缓[6]。相关研究显示, 上海现状水源可支撑人口为2630万人, 根据目前城市人口增长速度, 城市人口极有可能突破2630万人。届时, 现状的水源将难以支撑城市发展需求。

2 国际经验借鉴

上海在新一轮城市规划中将目标定位为“全球城市”, 放眼现今全球城市, 纽约、东京等在城市定位、城市特征等方面与上海存在相似性, 这两个国际大都市在供水安全保障方面发展起步早, 建设水平高, 对上海供水安全保障具有重要借鉴价值。

2.1 城市水源建设

2.1.1 纽约水源系统

纽约城市供水由三大系统组成, 分别为克罗顿供水系统 (the Croton System) 、卡茨基尔供水系统 (the Catskill System) 和特拉华供水系统 (the Delaware System) , 分别承担纽约市10%、40%、50%的供水量[8]。三大供水系统含19个水库及3个受控湖, 总容量达20.8×108m3, 总供水量约632.16×104m3/d。

克罗顿供水系统的12个水库及3个受控湖通过明渠及河道相连通, 在干旱年份承担更多的供水量。卡茨基尔供水系统与特拉华供水系统通过肯西科水库 (Kensico Reservoir) 相连。2004年之后, 纽约市逐渐减少克罗顿供水系统供水量, 至2009年全部由卡茨基尔/特拉华系统供水, 克罗顿供水系统转换成为备用水源。相互独立又彼此联系的供水系统增加了纽约城市供水弹性, 能够满足一定波动范围内城市用水水量、水质需求, 并加强了城市应对地方干旱及其他极端气候条件下城市供水能力。

2.1.2 东京水源系统

东京水道局供水范围包括东京23区和多摩地区的26个市、镇, 供水人口1287.9万人, 2012年供水设施供水能力685.95×104m3/d。东京供水同样由三大供水系统组成, 三个系统水源分别来自利根川水系、荒川水系、多摩川水系, 利根川、荒川水系占城市供水总量的78%, 多摩川水系占城市供水总量的19%, 水源量总计630×104m3/d[7]。

为了确保原水供应, 东京建设了许多用于供水目的的水库, 其中, 多摩川水系水库4个, 利根川水系水库8个, 荒川水系水库4个, 三大水系库容近9×108m3。正常情况下, 利根川/荒山水系原水通过东村山净水厂和朝霞净水厂之间的原水连通管泵入东村山净水厂, 满足东京日常用水需求, 多摩川的一些水库用来储水;当利根川/荒山水系出现供水问题时 (如发生干旱) , 多摩川水系的原水通过重力流入朝霞净水厂[7]。该连通设计保障了东京城市供水的安全性, 增加了原水供应的灵活性和输送效率。

2.2 水源水质保护

东京和纽约两大都市均重视水源地的保护, 东京水道局于1901年开始进行水源涵养林管理, 纽约于1991年提出集水区流域综合保护概念。两大都市对水源地的保护中, 以纽约最为典型, 是国际集水区保护的典范。

纽约水源地保护的关键措施是其对上州集水区的保护及污染控制战略, 将水源地保护作为保证城市饮用水水质的第一道屏障。纽约在集水区保护方面采取的措施包括集水区法规条例建设、集水区土地征用、集水区保护与合作三大方面[9,10]。在集水区法规条例建设方面, 纽约协同现有州及联邦法规, 就以下方面进行水质保护立法:污水处理厂、地下污水处理系统、暴雨控制、危险废弃物、石油产品、固体废弃物处置、农业生产、杀虫剂及肥料、病原体、融雪物质。在集水区土地征用方面, 纽约在三个集水区的水文敏感区购买未开发土地, 并在绝对地产处置权与保育地役权基础上进行土地征用, 有效地保障了集水区水文敏感区土地的开发使用。在集水区保护与合作方面, 成立集水区保护与合作委员会及卡茨基尔集水区有限公司, 主要项目内容包括:新的污水处理设施, 区域经济发展规划, 暴雨径流污染控制计划, 化粪池系统的恢复与重建, 沙与盐贮存设备的改进, 河岸稳定计划, 公众教育与拓展活动, 集水区农业计划, 集水区林业计划等。

纽约试图通过这些措施与投资建设以取得了水质保护与集水区经济活力保持的双赢。事实证明, 广泛、多样的保护措施为纽约水源保护赢来了巨大的成功, 其卡茨基尔/特拉华供水系统于1993年获得了美国环保局的地表饮用水免过滤许可, 该项赦免权每五年重新评估一次, 2007年, 美国环保局通过了对纽约市饮用水10年“免过滤决定”。

2.3 输配水安全保障

2.3.1 纽约输配水安全保障

目前, 纽约主要由1号、2号输水隧道及相应干管向城市输水, 这些供水网络大部分始建于第二次世界大战之前, 面临着漏水及维修等问题。为了解决纽约市内输配水的安全性问题, 纽约投入巨资为老化的供水网络修建备用系统, 以确保纽约输配水系统的长期可靠运行。其中, 最重要的一项工程为纽约3号输水隧道, 该项目始于1970年, 60英里长的隧道被分为4期工程, 一期、二期工程已投入使用, 三期工程仍在建设中, 全部工程完成后, 将实现对纽约2号输水隧道的全面备用。该项目是纽约历史上规模最大、最昂贵的供水建设项目, 原本预计耗资15亿美元, 最终耗资实际将超过60亿美元[11]。除此之外, 纽约还为其他核心输水管道进行备用管道建设, 如特拉华输水管道的朗道特-西支水库输水支路管道建设, 于2013年动工, 预计在2021年投入使用。

2.3.2 东京输配水安全保障

日本地震频繁, 东京为了确保城市供水安全, 以地震情况下供水系统损坏最小化和供水服务最大化为目标, 从水源到终端用户构建有效的抗震供水系统, 包括强化输水管、配水管网及关键设施, 保障供水系统电力供给, 采用抗震供水管、抗震接头, 建设备用输水管等。其备用输水管建设包括为关键节点进行二重导水管建设及进行输水管线连通性建设等。

通过投资这些关键的备用输水系统, 纽约、东京能够更有效地利用现有资源, 保证城市的供水系统在气候变化、地震等所导致的极端情况下仍能正常运行, 并确保城市在未来继续享有可靠的水源供给。

3 上海市供水安全战略

从纽约、东京供水安全保障措施可以看出, 其核心策略为: (1) 依托相对集中的水库群作为城市的水源地, 集中保护, 以获得水质稳定、安全可靠的城市水源; (2) 多水源、跨地域向城市供水, 建库蓄水, 保证城市供水的长期安全; (3) 建造原水间的连通设施, 建造备用或二重输水管道, 提高城市供水的安全性和应急能力。上海在“全球城市”目标定位下, 在城市水质水量保证、原水连通等方面与已成为全球城市的纽约、东京相比尚有差距。建议上海进一步加强城市供水安全建设, 以支撑上海“全球城市”建设目标, 为城市社会经济的可持续发展及突发状况应对提供保障。

3.1 强化黄浦江上游水源地抗风险能力

黄浦江上游水源地向上海西南地区供水, 规划供水人口约八百万人, 规划供水量仅次于青草沙水源地, 并作为青草沙水源地的备用水源, 供水地位非常重要。然而, 受上游来水污染、下游潮水、本地污染排放和通航等因素的影响, 黄浦江水源地存在原水水质不稳定和应对突发性水污染事故能力薄弱等问题。另外黄浦江水源地各原水系统为独立系统, 一旦发生水污染突发事故, 很难实施统一调度和互相支援。

强化黄浦江上游水源地抗风险能力, 需要改变现有在黄浦江直接取水的原水供应模式, 结合水源地涵养林建设, 实施黄浦江上游退地还水、围水成库, 构建集中封闭、稳定自净的水库, 形成黄浦江上游以水库蓄水供应为主导的供水模式, 并加强各取水支线之间的联系, 提高黄浦江水源地抵御风险的能力, 切实保障黄浦江供水安全。

3.2 实现水源地之间的互联互通

青草沙水源地支撑人口占上海水源可支撑人口的50%以上, 倘若青草沙水源地出现问题, 其他水源地将难以支撑城市用水需求。在目前树枝状水源系统下, 上海各水源之间不能互为补充和事故备用, 迫切需要建设水源系统间连通管, 尤其是黄浦江供水系统与青草沙供水系统之间的连通管, 以实现长江、黄浦江两大水源系统之间原水调用, 规避突发性水源水质事故及降低咸潮入侵期供水风险, 确保城市供水安全。

3.3 建设城市应急备用水库

上海本地水资源数量有限, 城市人口仍呈增长态势, 现状水源供水压力较大, 从长远发展来看, 有必要评估新的水源地或寻找一种新的供水策略, 以确保在某一水源受损或城市人口持续增长下城市供水保障。纵观上海水系及周围水系, 东太湖经太浦河与黄浦江相通, 是整个太湖湖区水质最好的地区, 可将太湖取水纳入评估。太浦河是黄浦江上游各支流中水质最好的一支, 根据太湖流域水资源综合规划有关预测结果, 太浦河在流域水环境综合治理目标实现后, 能够达到水功能区的水质目标要求, 可考虑在太浦河流域建设水库, 一方面可缓解黄浦江水源地供水压力, 另一方面, 也可作为黄浦江供水系统备用水源。

4 结语

“全球城市”的目标定位和城市发展需求对上海供水安全保障提出了要求。从国际城市供水安全保障来看, 城市供水安全要求城市有充足、优质的水源, 并能保证这些原水能够安全、可靠地输送到城市, 城市供水系统要有规避和消除供水威胁和风险的能力。

上海在现有“两江并举、三足鼎立”的供水格局下, 需进一步加强水源地保护, 强化两江、三大水源地之间的联系, 在现有供水系统之间形成互为支撑的能力, 提高现有供水系统的抗风险能力, 并寻找和建设新的城市备用水源, 使得城市在现有水源出现问题时也能获得供水保证。

参考文献

[1]上海市人民政府.上海市人民政府印发关于编制上海新一轮城市总体规划指导意见的通知 (沪府发[2014]12号) .

[2]陈康宁, 王建华, 李海红, 等.供水安全概念刍议[J], 中国水利, 2012 (23) :40-44.

[3]上海市水务局.2013年水资源公报[R/OL].http://www.shsea.gov.cn/index Zh.html.

[4]上海市水务局.上海市供水规划[R/OL].http://www.shsea.gov.cn/index Zh.html.

[5]上海市人民政府发展研究中心课题组.合理控制上海人口规模优化人口结构研究[J].科学发展, 2013 (7) :3-17.

[6]周文娜.上海大都市人口发展的空间格局挑战及规划应对[J].2013 (3) :97-102.

[7]The Tokyo Metropolitan Waterworks Bureau.Water Supply in Tokyo[R/OL].http://www.waterworks.metro.tokyo.jp.

[8]New York City Department of Environmental Protection.2006Long-Term Watershed Protection Program[R/OL].www.nyc.gov/html/dep/pdf/reports/2006_long_term_watershed_protection_program.pdf.

[9]Mark Pires.Watershed protection for a world city:the case of New York[J].Land Use Policy, 2004 (21) :161-175.

[10]车越, 吴阿娜, 杨凯.纽约对城市饮用水源保护的实践及其借鉴[J].中国给水排水, 2006 (20) :5-8.

变电运维安全管理策略研究 第11篇

关键词:变电运维;安全管理;策略

中图分类号:TM73 文献标识码:A 文章编号:1006-8937(2016)32-0112-02

随着信息化时代的来临,人们对电的依赖性日益增强,对供电可靠性、安全性提出了更高的要求,必须确保配电网的安全可靠运行,才能确保供电质量和稳定性。变电设备是配电网的重要组成部分,对供电的可靠性、稳定性起着决定作用,若对这些变电设备进行有效管理,就能避免许多突发性事故的发生。基于此,笔者对变电运维的安全管理策略进行研究。

1 变电运维安全管理的重要意义和隐患的主要来源

1.1 变电运维安全管理的重要意义

很多电力设计都十分重视变电运维安全管理,变电运维安全管理之所以受到如此重视,关键原因在于供电站数量相對较少,且距离用电客户较远,在这种情况下要想让供电站输出正常稳定的电压就必须要采取变压措施,将供电站输出的电能采取高压输送,根据基本理论可知,采取高压输电电能损失较少。而电能的二次变压存在巨大的危险性,要将变电设备的控制程度达到最大就必须采取科学、合理的安全运维管理模式,只有确保变电设备的安全可靠运行,才能确保配电网的可靠运行,才能最终实现为用电客户提供稳定、高质量的用电的基本需求。

1.2 变电运维管理安全隐患的主要来源

变电运维安全隐患是不确定的,这种不确定很可能导致变电站设备在运行过程中出现各种故障,造成安全事故的发生,具体来说安全隐患主要来源于下述几方面。

1.2.1 人员的安全管理

①安全管理不到位。由于各种因素的影响,变电运维管理体制不健全,不完善,员工安全管理培训不到位等,这些状况都可能导致相关工作人员责任心不强、安全意识缺乏、专业技能水平不高,最终为变电运维的安全埋下隐患;

②长时间繁琐的操作,导致变电运维管理人员出现烦躁心理,在工作时可能出现不严格按照规程进行操作或由于主观麻痹大意进而判断失误而造成安全事故,进而对配电网的安全、稳定运行造成影响。

1.2.2 设备的安全管理

①变电站设备老化,危险标识缺乏,这也为变电站的安全可靠运行造成安全隐患,可能对人身及电网安全造成威胁;

②作业环境不达标。工作环境中出现的次声波、噪声、有害气体等都可能对工作人员的安全造成影响和威胁。

2 变电运维安全管理的策略

2.1 人员的安全管理

要做好人员的安全管理要做好下述几方面工作。

2.1.1 增强工作人员的安全意识

对变电运维人员来说,提高安全意识是十分重要的,只有真正提高了工作人员的安全意识,才能形成良好的运维管理习惯,也才可能自觉的按照规章制度去规范自己的行为。工作人员在日常的运维管理中,要加强自我约束,时刻将安全意识放在心头,安全第一的观念既要从思想上引起足够的重视,也要落实到实际具体工作中。

然而对工作人员来说,要增强安全意识,离不开良好的环境和氛围,对班组来说,要营造良好的氛围和环境,可采取下述两种方式:

第一,不断对班组员工进行安全意识的强化和沟通交流,使班组所有员工都能产生共鸣,思想统一、目标一致,从而为运维管理工作的进行提供良好的安全氛围和环境;

第二,在班组中营造良好的工作氛围,使大家能对工作充满巨大的热情,热爱工作,享受工作,真正提高工作效率。

2.1.2 加强安全知识培训和学习

对变电运维安全管理人员来说,只有不断的更新安全生产知识,提升自己的专业技能水平,加强对各种规章、规程的学习,才能确保生产安全。工作人员在学习时,并不是死记硬背那些制度规程,而要理解具体的内在原因,对自己不太理解为什么要这么做的规程条款要多问几个为什么,有效实现理论和实践的具体结合,只有这样才能真正克服工作时“战战兢兢、如履薄冰”的心态,自觉自愿的用规程和制度规范自己的工作程序和行为。

2.1.3 提高专业和安全技能水平

变电运维的工作人员都要对自己的专业技能和业务水平具有深刻的认识,同时随着自动化设备的大范围投入使用,工作人员都要为自己制定具有可行性的学习计划和培训目标,以便自己能跟上信息化时代的发展,提升自己的专业技能和水平,除了学习技能外,还要安排自己不断学习基础理论知识,尤其是安全技能方面的知识,不断全面充实和提高自己。就变电运维安全管理而言,安全技能方面的学习十分重要。

澳大利亚煤矿工业很多年都没有发生过死亡事故,分析其安全管理的原因,其经验主要包括下述两条:

第一,使用安全系数极高的安全设备;

第二,对工作人员进行培训,确保在发生危险情况时能做出正确、迅速的反应。第二条就是指安全技能,就变电运维安全管理而言,不仅要具有极强的专业技能,还应该具有良好的安全素养和技能,二者相辅相成,缺一不可。

2.1.4 定期开展安全活动

安全活动是增强工作人员安全意识的有效方式,具体来说可做好以下几方面:

第一,定期开展安全活动。通过安全活动的开展,让工作人员学习规程制度、事故案例等,尤其要对事故案例进行详细的分析,产生原因,应该采取何种措施进行规避等,举一反三的反思和吸取事故教训,避免此类安全事故的再次发生;

第二,开展班前会和班后会。这两会的内容要有所不同,班前会要安排当天工作人员的任务及工作时应该注意的安全问题;班后会要对当天工作任务进行总结,找出其存在的不足之处,并提出针对性的改进措施。要重视两会的召开,要将安全意识时刻放在心头;

第三,具体落实措施。在进行工作分配和安排时,工作人员要检查电力器具是否满足绝缘的要求,是否完好,安全组织及技术措施是否完整,工作人员能否胜任当日的工作等。

除此之外,还作业中还要及时提供工作人员要严格按照相关规章制度进行,相互提醒注意安全,时刻将安全放在首位。

2.2 设备的安全管理

2.2.1 加强电力设备的初期管理

对变电站而言,电力设备的优劣直接影响到整个系统的安全性能,因此要加强对电力设备的管理,从设备的安装、学习、操作到熟练掌握的所有环节中,都需要专门的工作人员对整个过程建立设备档案、制定操作流程、运行、保养等,确保电力设备一种处于良好的工作状态。同时还要注意为电力设备的运行提供良好的环境,尽量避免电力设备工作的环境中没有危险因素的存在,确保工作人员的正常工作。

2.2.2 加强电力设备的日常维护管理

变电站的每台电力设备,都要配备专门的工作人员负责,从购买、安装到试运行等所有环节都安排专门的工作人员跟踪;工作人员对电力设备的购买要谨慎认真,一定要质量过硬,满足运行的要求;要挑选专业的工作人员负责所有环节,以便能尽快掌握电力设备的操作和维护。电力设备运行过程中的维护、检修和保养是确保其能够稳定、可靠、安全运行的前提和基础,因此工作人员在日常检查中,要及时记录电力设备的各种状况,对缺项、漏项及不真实的内容要进行及时的查处和纠正,督促电力设备负责人员做好日常的维护和保养工作。

2.2.3 正确操作使用,确保设备的健康运行

变电站的电力设备都必须要制定和建立完备的《设备使用安全管理制度》、《设备使用操作规程》,工作人员对电力设备进行操作时要按照相关规程执行操作,坚决禁止违规操作,这极可能影响到工作人员的生命安全,因此良好的操作习惯是必须要嚴格按照相关规程进行操作。

2.2.4 加强对电力设备的故障检测,进行危险点管控

电力设备在运行时若发生跳闸、重合不成功等异常情况,工作人员要及时向控制中心汇报,并及时对跳闸间隔的开关、倒闸等相关电力设备进行仔细的检查,若查不出具体的原因,不能再次将相关设备投入运行,防止故障范围进一步扩大,影响配电网的稳定、安全运行。电力设备的危险性特别高,无关人员若不小心碰触到部分地方就可以产生危险,因此对电力设备比较危险的地方要设置专门的警示标志,确保工作人员人身安全和设备的正常运行。

3 结 语

总之,为了满足人们对供电可靠性、安全性的需要,要重视变电运维管理,变电站的每个运维人员要时刻牢记:安全生产管理并非一成不变,一劳永逸的,而是持续不断的变化过程,工作人员必须要随之把握安全生产的脉搏,确保安全生产可控,降低事故发生几率。

参考文献:

[1] 郑国金,李永春.浅析变电站变电设备运行安全管理具体措施及注意 要点[J].通讯世界,2014(21):105-106.

[2] 李运平.变电运维站规范化管理若干问题探讨[J].科技创新与应用,

2014,(30):56-58.

[3] 印健.浅谈电为系统变电运行的安全管理及设备维护[J].民营科技,

电网安全预防策略研究 第12篇

1 电力工业安全的特点

(1) 电力工业安全具有广泛的内容。电力工业的安全主要有两大类, 即电网安全和电力市场安全。电力系统中联系发电和用电的设施和设备的安全;同时, 电力市场安全则关系到国家经济安全, 其具体表现体现在供求关系等方面, 若供求关系出现问题后, 其恢复时间较长, 对我国国民经济的发展速度有一定程度的影响。

(2) 电网安全的突发性电网安全的事故与故障突发性同样也表现在全社会的政治经济领域, 电网故障或事故的往往在瞬间发生, 没有预兆性, 而其恢复的时间一般需要几个小时甚至更长, 往往大多数企事业单位和群众对事故的预防能力较低。

(3) 电力工业具有重要基础产业的性质作为人民生活的重要生活资料和工农业生产重要的生产资料, 电力工业的发展水平, 将对国家社会的发展水平和国民经济的平稳发展发展造成十分重要的影响。与此同时, 电力工业的发展也人民的生活水平的提高息息相关, 是关系到国计民生的重要基础产业。

(4) 电网安全生产具有很强的关联性。电网安全关系到社会的每一个区域, 触发电网事故的因素众多而复杂, 涉及一次能源, 到发、输、配、用的任何一个环节都有可能, 其酿成的后果严重。同时, 不可抗力因素如自然灾害也是电网事故的主要诱因之一, 地震、台风、洪水、山体滑坡等都会危及电网安全。电网安全生产是一个复杂的系统工程, 各因素相互间的关联性和不确定性决定了电网安全控制的这种复杂性。

2 我国电网安全的现状

(1) 电力建设面临压力大近年来, 经济的迅速增长带动了电力负荷的迅速增长, 及时我国已有新建电源项目陆续投产, 但是各省级地级区域内的电力建设仍有不协调发展的现象出现, 这具体表现在:输配电建设严重滞后于电源建设, 负荷中心受端电网建设滞后于送端电网建设, 城乡配电网建设滞后于主网建设。厂网分开后, 建设电源的速度远远快于建设电网的速度, 致使相当长时间内仍存在着有电输不出的尴尬现象。

(2) 电网运行条件恶化。运行条件恶化主要表现在以下两个方面:其一是近年来我国加快了火电建设速度, 在水电资源没有发生变化的情况下, 火电容量的迅速增加致使水电容量所占比例下降, 进而导致了用电高峰期时电网调峰能力下降;其二是风电建设项目的迅猛增长, 相继有一些大型风电建设项目投产。但由于风电具有不稳定的特性, 为了平衡其场所产生的大幅度的出力波动, 必须留有足够的备用容量, 很多省份已经察觉到与当地负荷不符合的风电出力易导致调峰困难。

(3) 部分电力企业安全生产管理薄弱我国电力行业为垄断性行业, 其中有部分企业的安全管理基础薄弱、水平有待提高, 安全观念相对滞后、防范意识差。该行业规章制度执行不严、部门壁垒等原因严重影响了其安全整体发展格局的形成。行业中很多从业人员的自我保护意识差, 业务素质普遍有待提高, 安全意识急需加强。与此同时, 本行业内部的安全工作基础相对而言还比较薄弱, 管理理念与方法上也与国际上先进水平存在着一定的差距。

(4) 某些高危用户的安全用电管理现状堪忧。煤炭等高位用户的安全用电现状主要表现在三个方面:其一, 煤炭企业的安全工作有所偏废, 一般重井下、轻井上, 行业内普遍缺乏对供用电安的足够重视;其二, 部分煤炭企业并没有制定相关的企业停电应急处理预案, 有的企业即使制定了预案, 但编制的相关内容空洞, 缺乏针对性和可操作性;其三, 煤矿企业供电设施陈旧, 缺陷过多, 维护不当。由于价值观的偏差, 国内煤炭企业在电气设备方面投入严重不足, 维护不当, 导致了煤矿企业电气设备老化陈旧, 变压器渗漏、电杆裂纹、等重大缺陷大量存在。

3 对建立完善电网安全预防措施的几点建议

(1) 建立健全新体制下电网安全运行的法律体系。

如今电力系统的安全问题是多家电力企业共同责任, 只有法律的保证才能保证电网的安全运行, 维持电网的正常生产秩序。为了建立健全电网安全的法律保障体系, 就应该严格按照权利和义务对等的原则, 对与电网安全相关的一些企业要明确其责任和义务, 实现以法规范安全生产的目标, 并成立独立于政府之外的专门的监管部门对其履行情况进行监督和管理。当前虽已初步形成了新的管理体制, 但相应的电力安全并没有立法, 从而导致了呈真空状的安全管理。

(2) 继续坚持电网统一调度。

我国电力工业安全生产的基本经验是无论电力体制如何改, 都必须坚持电网的统一调度, 以免造成指挥混乱、职责不清的状况。电网安全有瞬时性、多方性、不可预知性等重要特点, 上述特点对电网突发状况的应急能力要求提高, 在面临突发状况的危机时, 与电力安全相关的所有部门和企业要反应迅速, 统一行动, 密切协作。

(3) 构建安全投入的补偿机制。

电力企业作为从事电力生产、输送以及销售的生产兼服务型企业, 电力企业中的任何一项安全投入都应该是普遍服务的一个非常重要组成部分。通过对电网安全特点进行分析, 不难得出:电网事故所造成的自身的经济损失和影响远远比不上其社会经济损失和影响。加大安全投入会使得企业的生产成本有所增加, 如果让电力企业对这部分投入进行内部消化的话, 一般会存在两个问题:首先是公司一般以追求利润最大化为目标, 而增大安全投入则与之相违背, 必然会造成企业在加大安全投入方面的踟蹰;其次是如果安全投入来源不明的话, 企业会为了掩盖经营管理中存在的问题而以增加安全投入为借口。因此, 非常有必要构建安全投入的补偿机制, 只有如此才能免除企业的后顾之忧, 完成其生产经营目标进而实现双赢。

参考文献

[1]徐哲.东北电网安全管理策略研究[D].大连理工大学, 2008.

相关文章
保安签订劳动合同范文

保安签订劳动合同范文

保安签订劳动合同范文(精选13篇)保安签订劳动合同范文 第1篇安 保 合 同甲方:江苏天泰阀门有限公司 乙方:根据《中华人民共和国合...

1
2025-09-15
八年级语文单元复习学案

八年级语文单元复习学案

八年级语文单元复习学案(精选6篇)八年级语文单元复习学案 第1篇(苏教版)八年级语文上册复习第四单元学案按住ctrl键 点击查看更多初中...

1
2025-09-15
贝壳的阅读答案

贝壳的阅读答案

贝壳的阅读答案(精选5篇)贝壳的阅读答案 第1篇1、作者由贝壳感悟到什么?你对结尾句怎样理解的.2、作者由贝壳感悟到什么?你对结尾句怎样...

1
2025-09-15
班级年度综治总结班会

班级年度综治总结班会

班级年度综治总结班会(精选5篇)班级年度综治总结班会 第1篇班级综治总结班会时光荏苒,眨眼间又一年生活。为了能更好的发现班级工作中的...

1
2025-09-15
比喻力量的成语

比喻力量的成语

比喻力量的成语(精选9篇)比喻力量的成语 第1篇一、含有比喻的成语洞若观火 柔情似水 恩重如山 健壮如牛 胆小如鼠 大巧若拙 大智若...

1
2025-09-15
保证担保借款合同(样式)

保证担保借款合同(样式)

保证担保借款合同(样式)(精选13篇)保证担保借款合同(样式) 第1篇()农银借合同字第号经中国农业银行___(下称贷款方)与___(下...

1
2025-09-15
《别云间》 的阅读答案分析

《别云间》 的阅读答案分析

《别云间》 的阅读答案分析(精选3篇)《别云间》 的阅读答案分析 第1篇夏完淳《别云间》阅读答案《别云间》夏完淳三年羁旅客,今日又南...

1
2025-09-15
滨海县港城初级中学建设情况简介

滨海县港城初级中学建设情况简介

滨海县港城初级中学建设情况简介(精选2篇)滨海县港城初级中学建设情况简介 第1篇滨海县港城初级中学建设情况简介滨海县港城初级中学新校...

1
2025-09-15
付费阅读
确认删除?
回到顶部