环境安全教育论文范文第1篇
关键词:化工园区;环境安全;风险防控;智慧化
DOI:10.16647/j.cnki.cn15-1369/X.2020.05.001
Thoughts and suggestions on creating environmental and safety demonstration park
Zhu Yingjie,Chen Lihua,Zhou Mingyun
(Zhejiang Environment Technology Limited Company,Hangzhou Zhejiang 310000,China)
Key words:Chemical industry park;Environmental safety;Risk prevention and control;Intellectual
1 化工园区的发展概况
1.1 发展现状
化工园区担负着整合产业资源、推动产业提升、提高产业效益等一系列重要使命。我国化工园区的发展起步于20世纪90年代,自1984年起,化工园区的数量伴随着社会经济的快速发展与日俱增。据中国石油和化学工业联合会化工园区工作委员会统计,截止2018年底,我国共有重点化工园区676家,总产值约占我国石油和化学工业总产值的60%,其中国家级化工园区57家,省级化工园区351家,地市级化工园区268家[1]。目前,化工园区进入了高质量发展的新阶段。
1.2 存在问题
安全环保壓力大。2018年,全国共发生化工事故176起、死亡223人,同比减少43起、43人,分别下降19.6%和16.2%[2]。重特大安全事故社会影响大,例如盐城“321”事故导致响水化工园区关闭,给人民群众生命财产造成巨大损失,给全行业带来极大负面影响,给社会带来不小的舆论影响。
重复建设,同质化现象严重。不少化工园区由于总体规划缺失,经济考核压力大,盲目发展化工产业,导致主导产业不突出、产业布局不合理,缺乏园区特色。园区内产品关联度不高、产业链不长,企业协同配套不够,缺乏核心竞争力。
管理制度不规范、监管力量薄弱。有的园区整体发展水平与所承载的高质量发展任务不相匹配,特别是同安全、环保相关的整体管理水平,包括物流运输管理、生产调度管理、安全责任监管、化工管廊管理、三废管理、防火设施管理、信息化智能化管理等,不仅缺乏标准,而且管理机构职责和管理人员素质都缺乏规范。
2 化工园区环境安全示范创建内涵
2.1 创建环境安全示范园区的目标
园区环境安全是指园区具有支撑其健康发展的较为完整、稳定的安全系统和不受环境污染和破坏的安全状态,以及应对内外重大环境问题的能力,确保园区具备可持续发展的基础。
通过创建,进一步强化企业主体责任,落实园区监管责任,建立健全环境风险全天候、全覆盖、全方位、全参与的管理机制。有效防范突发环境事件,激励企业推动设备提升和管理升级,提升园区现代化环境安全能力建设,实现园区安全、绿色高质量发展。
2.2 创建环境安全示范园区的举措
加强园区循环化改造,构建园区基础设施、公用工程及公共服务共享与循环使用的“大循环”,企业间能量和物料循环利用的“中循环”,以及企业内综合利用的“小循环”[3]。鼓励企业自觉履行业务,排查隐患、严格管控,坚决防止安全事故发生,全力保障本质安全。
加强环境安全评价标准体系建设,开展环境风险排查,明确企业主体责任和各项规章制度以及安全防范措施。强化应急预案体系、应急物资保障体系和应急响应中心。
加强技术支撑,实现智慧升级。开发具有专业性、集成化特征的系统平台,对安全、环保、节能、应急等重点工作做出快速、准确的智能响应。引入第三方力量参与安全管理,提供专业咨询和技术支持。
3 嘉兴港区化工园区的建设与实践
3.1 推进基础设施建设,完善监测监控体系
嘉兴港区建成了供水、供电、燃气、蒸汽、通讯、排污、道路、固废处置等一体化的基础环保设施。此外,园区投入了5 000多万元建设了化工新材料园区的公共管廊,实现液体化工原材料从码头到企业的无缝对接,管廊的建设让上家的产品或废料成为下家的原料,据不完全统计,园区内循环的产品约100万吨,大大减少了物料运输能耗,降低危险化学品运输风险,避免物料输转时的跑冒滴漏造成的环境污染。
2009年,园区投资600多万元建成了环境空气自动监测站,该监测站不仅能对SO2、PM10、臭氧等常规因子进行监测外,还可对苯、甲苯、二甲苯、乙烯、苯乙烯、非甲烷总烃等34种特征污染物进行24h实时监控。2017年,建成了大气红外监测站,实现对空气中300余种挥发性有机污染物(VOCs)进行定性和定量分析。目前港区已实现化工企业LDAR技术全覆盖,监测数据全公开。
3.2 发展循环经济模式,形成产业链闭环
嘉兴港区秉承“生态、低碳、循环”的理念,围绕新材料、新能源、新制造、新医药等进行“产业链招商”,要求新进项目必须能够进入循环经济产业链,或者能够横向拓展价值链,或者能够纵向延伸两端产业链。通过多产品联产、多资源联供等措施,提高资源利用率,减少废物排放,实现化工园区循环经济新型生产模式。例如三江、嘉化等公司回收的氮气、二氧化碳、氢气等可供区内的德山化工、赞宇科技作为生产原料;信汇合成生产丁基橡胶所需的11种原料,其中有9种在园区内就能找到等。
3.3 完善环境风险体系,提升风险防范水平
嘉兴港区高度重视区域风险评价工作,定期对园区重大危险源进行辨识,对重大工业事故后果、影响范围进行模拟计算,研究安全对策,提升管理水平,确保做到区内企业现状底数清、方向明、措施实。园区投资4500万元建立了“嘉兴港区应急响应中心”,主要承担化工园区公共安全、消防、化学救援、环境保护、防灾减灾等功能的协调管理工作,指挥处置各类灾害事故和突发性事件,保障开发建设和企业生产的安全有序。
3.4 启动智慧园区建设,提升管理效能
嘉兴港区于2015年在全国率先启动了智慧化工园建设。2016年经国家工信部批准,中国石化联合会授予中国化工新材料(嘉兴)园区为中国智慧化工园区试点示范单位。智慧化工园分为智慧安防、智慧环保、智慧能源、智慧物流、智慧地理信息五大子系统。借助移动互联网技术,以更加精细和动态的方式实现环境决策与管理的智慧。
3.5 引入第三方管理,强化主体责任
園区借力专业机构的技术支撑,提高监管能力短板,实现对企业污染治理管理的精细化和专业化。专家式的“上门体检”可以帮助企业发现薄弱环节,改进工艺,实现环保效益与经济效益的双赢。同时,为了加强企业自治和共治,嘉兴港区组建了“大气污染防治联盟”,创新实施企业网格化管理制,使园区36家企业成为一个紧密联系的整体,既相互监督又协同治理。
4 建议
4.1 严格园区应急管理,提升应急救援能力
防范危化品风险。建议建立危化品全生命周期管理制度,推进设备全生命周期管理和自动化改造工作,促进危化品企业老旧设备淘汰更新。完善园区封闭运行管理,做好园区人流、车流及物流的智能化管控,减少因外界干扰造成事故的安全隐患,保证园区在相对封闭和可控状态下进行生产经营。
提升应急救援能力。建议完善园区各类公共消防设施和企业自建消防站。定期开展环境风险排查、隐患整治工作,摸清底数,维护园区环境安全。建立园区总体应急救援预案及专项预案,保障公共应急物资储备,建立专业应急救援队伍,定期开展应急演练。
4.2 强化园区智能管理,提升智慧决策能力
完善智慧园区体系建设。运用互联网、大数据、人工智能等信息技术,构建可监控、可预警、可追溯的智慧管理模式,完善“完善智慧环保”“智慧安防”管理体系,全面提升园区的智慧化建设能力。
加快智能工厂建设。鼓励化工企业建立生产管理的数据集成平台,建立实时的质量预警,实现对物流、能流、物性的全流程监控,建立在线应急指挥联动系统,对存在较高安全与环境风险的项目,实现有毒有害物质排放和危险源的自动检测与监控、安全生产的全方位监控。
4.3 注重企业标准化管理,提升风险防控能力
园区入驻企业应建立完善环境安全机构,配备相应的管理技术人员。建立健全环境风险预防排查整治制度,制定污染防治设施的操作规程和检查、运行、维修与维护等规定,保证各设施处于正常完好状态。
企业应及时修订突发环境事件应急预案,完善相关风险防控措施。定期开展企业内部专业知识宣传和培训。针对存在的重大隐患要制定专项治理方案,并落实专人进行治理,有条件的应组织技术人员和专家对治理效果进行评估,并编制重大隐患治理验收报告。
参考文献
[1]化工园区:已成产业发展“主战场”访石化联合会化工园区工作委员会秘书长杨挺[N].中国化工报,2019-05-24.
[2]危化监管司,2018全国化工事故报告[R].2019.
[3]中国石油和化学工业联合会化工园区工作委员会.绿色化 世界级 标准化 智慧化2019化工园区发展展望[EB/OL]. https://www.toodudu.com/article-4923.html,2019-02-12.
[4]冉丽君,梁鹏,梁睿,我国化工园区布局性环境风险及对策建议[J].化工环保,2016,36(6):693-694.
[5]曲风臣,吴晓峰.现代化工园区安全、环保体系建设[J].化学工业,2014,2(1):47-48.
收稿日期:2020-03-19
作者简介:朱英杰(1986-),女,汉族,工程师,研究方向为环保政策与行业发展研究。
通讯作者:朱英杰。
环境安全教育论文范文第2篇
数据出版业市场空间巨大,中南大学中国文化产业品牌研究中心近日发布的《2011:中国文化品牌报告》显示,去年中国数字出版总产出突破1000亿元,比2009年增长约25%。报告显示,从2000年数字出版总产出15.9亿元到2010年突破1000亿元,中国用10年的时间实现了“收入增长45倍”,2009年首次超过传统出版业的收入,实现了数字出版业的跨越式发展。出版机构是内容的集散地,是版权的聚居区,在出版机构如何构建和管理面向数字出版的安全网络体系成为当务之急。安全网络体系应该是技术与管理的结合,本文就此问题简要谈谈思路。
总体管理要求
首先看一下数字出版的特点。
数字业务形态多样:目前数字出版产品形态主要包括电子图书、数字报纸、数字期刊、网络原创文学、网络教育出版物、网络地图、数字音乐、网络动漫、网络游戏、数据库出版物、手机出版、App应用程序等,丰富的业务形态要求网络提供多种接入方式、多种内容共享方式,同时要保证安全。
强调对数字化资源的管理:国外知名出版公司特别强调对数字化资源的管理,很多公司通过建设自己的内容管理平台来更有效地建设、管理和重用数字化资源。汤姆森公司委托其下属的Course Technology、Delmar、Promotric和NETg开发内容管理平台LLG,计划五年内完成;培生内部已经运行了WPS,与前台的Coursecompass结合以更加有效的建设模式为学校提供服务;麦格劳-希尔出版公司已经成功地将内容管理平台运用在百科全书的出版上。
整体安全性要求高:数据化资源对整体安全性要求较高,现在网上支付手段丰富,如快钱、Paypal、支付宝等都需要在纯净的网络环境进行操作,以保护机构和个人财产安全;要求建立完善的数字版权机制,保障作者、编辑单位的合法权益;网上交易和传播的数字内容越来越多。网络安全形势十分严峻,域名劫持、网页篡改等事件时有发生,给网民和机构造成了严重影响和重大损失。工业和信息化部2010年的数据表明,仅中国网民每年需要为网络攻击支付的费用就达到153亿元之多。
笔者认为,网络的应用在出版机构一般经过三个发展阶段:第一为沟通交流阶段,在这个阶段,出版机构的工作人员上互联网、了解外界知识、通过即时通信工具沟通信息等。第二阶段为管理应用阶段,在这个阶段,工作人员通过网络协同办公,出版机构采用ERP、财务管控系统等内部业务管理系统。第三阶段为创造、创新阶段,出版机构使用综合业务系统进行数字内容收集、组织或加工,形成数字资产,通过网络进行推广。
根据这三个阶段的应用特点,可以将管理要求归结为:第一个阶段应用比较简单,用户都可以使用网络,要求网速快、安全性要求不高;第二个阶段,并非所有用户都能进入内部网络,设定上网权限,同时能对带宽进行有效管理,防止员工滥用网络而挤占主要业务的网络带宽,防止堡垒在内部被攻破;第三个阶段有了较多的数字资产,要防止网窥和盗窃行为发生,主动防御来自互联网端的威胁,防止业务流数据和内容数据出现问题,保证数据安全,即能处理来自外部、内部的威胁,保存好数据,防范非法入侵。
管理及技术分析
根据数字出版的业务特点,笔者总结了消除网络安全隐患的策略。
在第一应用阶段,网络中有防火墙、核心路由等元素,要保障物理线路畅通,具备一定的安全性。篇幅所限,这里不详细描述了。
第二应用阶段要求建立终端准入机制和应用控制机制。
此阶段遇到的挑战:用户多导致内部安全问题,带宽滥用情况严重。内网的安全事件约有70%来源于内网的接入终端,虽然网络中使用了一些安全措施如应用防火墙、网络设备访问控制规则等改进了网络的安全性,但由于网内终端数量较大、Windows系统的不稳定和多处漏洞,终端用户的应用水平参差不齐等造成内网安全事件频发。对内网终端的安全隐患管理和处理方法概括如下:建立用户接入准入制度,防止截取地址信息随意接入,对合法用户接入访问权限进行细化,加强整网应用安全机制。
同时,应用也存在监管的问题,如员工在日常工作时间进行P2P下载、看影视等从而挤占正常业务的网络带宽。因此,系统中要设应用控制网关,对带宽进行有效管理,提供足够带宽给ERP、财务处理等主要业务,满足吞吐量要求。网内用户上网行为复杂,网络中的异常流量、即时通信流量逐步增大,侵占了原本就不富余的出口带宽;爆发内网安全事件时也会出现相应的流量异常,因此网内要设有行之有效的流量控制和分析手段,以便对网络进行流量监管以及安全事件的快速定位。
在第三应用阶段,可通过入侵检测系统进行主动防御,对入网设备进行终端准入,建立独立存储甚至远程异地灾备系统。网络入侵防御系统是一种在线部署产品,旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是在监测到恶意流量的同时或之后才发出告警。这类产品弥补了防火墙、入侵检测等产品的不足,提供动态的、深度的、主动的安全防御,提供一个全新的入侵保护。
第三阶段是较高级应用阶段,因数字出版应用内容丰富、强调应用安全、响应速度,网络技术参数设定要对应用需求有足够响应。
安全网络应用实例
下面是一个出版公司在保障网络安全方面的具体方案,其他数字出版企业也可以从中借鉴。
一、使用一台IP存储解决专业存储问题。
信息或数据在IT系统中,必然处于计算、存储、传输三个状态之一。这三个方面也正好对应于整个IT架构的三个基础架构单元——计算、存储和网络。该方案选用一套高端SAN存储作为整个信息系统的核心在线存储。
该方案中,核心存储设备通过IP SAN交换机与局域网多台服务器建立连接。服务器通过普通千兆网卡或iSCSI HBA卡接入IP SAN。核心存储设备提供海量存储空间,实现高稳定性、高可靠性的数据集中和存储资源统一管理。核心存储设备可以混插高性能的SAS磁盘和大容量的SATA II磁盘,单台设备即可满足两种不同的应用需求,大大提高设备性价比。核心存储也可以满足包括数据库、Web、OA、文件等多个应用的集中访问需求。ERP应用作为关键应用之一,IX3000存储上为其提供独立的存储空间,并采用15000转的SAS硬盘。
二、以应用控制网关解决带宽利用和用户上网行为监管问题。
公司员工越来越依赖于互联网的同时,上网行为却不能得到有效控制和管理,不正当地使用互联网从事各种活动(如网上炒股、玩游戏等)会造成公司外网运行效率下降、带宽资源浪费、商业信息泄密等问题。该公司的财务部曾反映,在制作半年报期间网络时常不通,导致工作无法进行。经查是防火墙严重超负荷造成,负载时常超过90%,这些都是过度使用网络资源产生的后果。
该公司的解决方案如下:在公司出口防火墙与核心交换机之间部署一台应用控制网关。该网关可以很好地完成公司信息中心对员工行为监管的需求,针对P2P/IM、网络游戏、炒股、非法网站访问等行为,可以进行精细化识别和控制,解决带宽滥用影响正常业务、员工工作效率低下、访问非法网站感染病毒蠕虫的问题,帮助公司规范网络的应用层流量,为公司创造一个良好的网络使用环境。
三、通过端点安全准入系统EAD解决终端安全问题。
为了弥补公司现有安全防御体系中存在的不足,公司部署了一套端点安全准入防御系统,旨在加强对员工电脑的集中管理,统一实施安全策略,提高网络终端的主动抵抗能力。终端安全准入防御将防病毒、补丁修复等终端安全措施与网络接入控制、访问权限控制等网络安全措施整合为一个联动的安全体系,通过对网络接入终端的检查、隔离、修复、管理和监控,使整个网络变被动防御为主动防御,变单点防御为全面防御,变分散管理为集中策略管理,提升了网络对病毒、蠕虫等新兴安全威胁的整体防御能力。
终端安全准入防御通过安全客户端、安全策略服务器、接入设备以及病毒库服务器、补丁服务器的相互配合,可以将不符合安全要求的终端限制在“隔离区” 内,防止“危险”客户端对网络安全的损害,避免“易感”客户端受病毒、蠕虫的攻击。
四、使用入侵检测系统阻止来自互联网的攻击行为。
在公司互联网出口部署1套千兆硬件入侵防御系统,专门针对公司服务器应用层进行防护,填补防火墙安全级别不够的问题,并与防火墙一起实现公司网络L2-L7层立体的、全面的安全防护。
千兆高性能IPS入侵检测系统可以针对公司Web服务器三层架构中的底层操作系统、中间层数据库服务、上层网页程序的每一层提供安全防护。为公司Web服务器提供包括漏洞利用、SQL注入、蠕虫、病毒、木马、协议异常等在内的应用层安全威胁的防范,防止网页被篡改的发生,并在每检测和阻断一个针对Web服务器的安全威胁之后,记录一条安全日志,为公司服务器的安全审计和安全优化提供全面的依据。
综合管理措施
笔者认为,要维护数字出版公司网络安全,在网络综合管理上要同时做好以下几点:
制定合理有效的计算机网络系统工作管理规定,明确责任,分工到人。
设置全集团(公司)网络管理员制度,各分(子)公司专人对网络和终端进行管理。
中心机房设置专人管理机房网络设备,定期检查并分析设备日志,定期升级软件和补丁,防止“破窗”出现,发现异常及时处理。
定期召开网络应用会议,通报网络安全情况,部署下一阶段工作重点。要打造一支能协同的团队,这比单纯有几台好设备要复杂,培训、协同和组织要付出更多心血。
在以上案例中,采用了用户终端准入机制,无法通过接入认证的用户则不能使用网络资源。这有效解决了网络用户的身份问题,对存在于认证列表中的用户,管理员通过授权登录对其软硬件情况、运行状况进行评估,从而最大程度上了解网内计算机安全情况,并解决存在的问题,这大大方便了管理员管理此类资产。有了应用网关,管理员可以有效进行带宽管理、用户行为审计;可定期分类查看各种应用程序的带宽占用情况,根据带宽占用排行,适当调整流量分布,为主要网络业务提供足够带宽,保证主要业务顺利进行。建立了独立存储机制,使用独立于服务器的存储设备对数据进行备份,这就不再需要原来原始的定期刻盘存档,未来还可以考虑异地备份,当有灾难发生时,可以第一时间恢复数据,确保应用系统的正常运行。
应该说,通过以上管控措施,可以极大地满足数字出版公司在管理阶段和创新阶段对网络的要求。科技是不断进步的,摩尔定律告诉我们,未来的技术更强大更廉价,我们期待更安全、更低价、更高效的网络设备出现,为数字内容的保护提供更好的网络环境。
环境安全教育论文范文第3篇
2、城市公共安全管理的新趋势
3、中国新外交:国内变迁、外部环境与国际秩序
4、上海交通大学出版社等
5、以科学和发展的视角理性看待中国印染业的发展现状(三)
6、可持续发展视角下的城镇化与都市化抉择
7、试论中国外交新政的国际战略环境
8、建筑施工安全生产管理浅析
9、浅析新形势下高校新生安全保障体系的构建
10、陆上油田油气集输站场安全现状评价
11、中美环境正义问题及实践差异的比较研究
12、三十年中国环境法治的理论与实践
13、输配电线路外力破坏现状分析与防治对策
14、社会主义现代化视域下中国生态安全的建构逻辑与实现路径
15、包容性发展视角下饮用水水源保护区的治理与完善
16、社会矛盾视角下安全感的影响因素分析
17、世界大变局下的中国周边外交
18、农业食品安全与环境保护的协同治理
19、《极地规则》对当代国际法的影响及中国的应对
20、移动社交媒体用户隐私风险感知与保护策略
21、毛泽东时代的中国周边安全战略评析
22、大学生安全意识调查分析
23、甘肃庆阳南佐遗址保护规划探索
24、我国湖泊环境司法之检视与完善
25、高职院校安全教育的现状及对策分析
26、中国参与自由贸易区的现状和战略选择
27、中国外交现状与发展战略
28、当前基层环境执法存在的问题与对策建议
29、国际水资源开发与中国周边安全环境构建
30、中国的深海战略与海洋强国建设
31、关于水库大坝安全监测相关问题探讨
32、中国与湄公河国家的经济关系:内容、特征和启示
33、新时代环境资源审判的基本制度与实践发展
34、基于DSR模型的中国海洋战略资源安全评估和预测
35、环境可持续在中国对外援助中的主流化
36、“水边的城市:未来视域下的环境史研究”国际学术研讨会综述
37、中国FTA战略中的国际环境合作:现状问题与对策
38、非传统安全与中国在湄公河国家的海外利益保护
39、浅析工民建施工安全管理
40、中国经济发展与东北亚经济合作的意义
41、北京市企业社会责任会计报告制度设计
42、南海问题与中国南部地缘安全
43、从高校校园安全现状调查谈大学生保险问题
44、习近平民族复兴大战略
45、从供给侧观察大学生旅游安全教育存在的问题与提升对策
46、陕甘宁蒙晋交界地区的生态建设和治理探索
47、中国—东盟自由贸易区人才培养战略的思考
48、中国领土主权安全的战略再审视
49、浅议中国“和平崛起”的外交策略
环境安全教育论文范文第4篇
摘要:本文指出了网络会计信息系统面临的安全问题,分析了安全问题产生的原因,基于“全网安全”的系统管理思想,制定了会计信息系统安全体系架构,并给出了整体解决方案。
关键词:网络 会计信息系统 安全
网络会计信息系统给财务管理带来新的理念,系统的使用者突破时空限制,可以随时随地通过网络访问会计信息系统,了解组织的业务状况和财务状况。网络环境为信息资源共享提供了极大的便利,同时也带来巨大的安全隐患。对于会计信息系统来讲,面临着越来越多的安全问题,如果不能很好地解决该问题,必将阻碍会计信息化发展进程。
一、网络会计信息系统面临的安全问题
(一)会计系统存在被攻击、窃取的风险 信息系统最容易受到的是病毒与黑客攻击,都会对计算机或信息系统构成安全威胁目前,金融、零售等信息化高度集中的行业很容易遭受到黑客攻击;政府、军队、教育科研等机构也成为黑客攻击的重要对象;会计信息系统,由于涉及到机构的核心机密,更容易受到攻击。据瑞星估算,仅2010年,针对涉密网络的攻击就高达10万次以上,主要来源于美、日、韩等国。一般来讲,经济发达地区受攻击的比例会更高。网络环境下,财务信息将面临被窃取的风险。一方面,许多机构没有成熟的安全管理机制,甚至仅依靠浏览器或Web服务器中的SSL安全协议;另一方面,目前的操作系统主要由国外研制,企业很难判断其中是否存在后门或缺陷,极可能导致财务信息外泄。此外,大型企业的会计信息系统数据主要集中在服务器上,如果服务器管理人员不小心泄露密码,甚至内外勾结,则所有财务信息都可能被窃取。
(二)会计数据真实、完整、可靠性面临考验 会计数据有可能会失真,主要有数据篡改和数据伪造两种形式。数据篡改是指入侵者从网上将信息截获,按照数据的格式和规律,修改数据信息,然后发送给目的地,数据篡改破坏了数据的完整性。数据伪造则是指入侵者伪装成“商家”或“合法用户”,给对方发送邮件、订单等虚假信息,从而窃取个人密码或商业信息。会计数据一旦失真,企业将面临巨大的安全隐患。网络环境下,会计档案的存储介质不再是以前的纸质文档,而变成了电子数据。电子数据存储,极大提高了存储效率,也为管理数据带了便利,但有其天然缺陷。当存储介质遇到剧烈振动,或突然遇到停电、火灾等情况时,很可能导致存储的数据失效。当被非法修改时,有可能没有任何痕迹;此外,当网络会计信息系统升级的时候,可能不兼容以前的版本,或者数据格式、数据接口等发生了变化,使得以前的信息不能进入当前的会计信息系统,都有可能导致会计档案失效。信息化会计与传统会计存在很大差别,很多企业由于未能及时建立与信息化方式匹配的内部控制机制,容易导致内部控制失效。如操作人员录入了不正确的字段、使用了无效的代码、或从财务的纸质凭证转录了数据等,都可能影响数据质量,如果缺乏相应的监督检查机制很可能导致内部控制失效。此外,由于网络环境下的会计信息系统数据集中存放于数据库,信息交叉程度提高,依靠帐薄及凭证相互核对错误的机制可能也会失效,传统会计中某些职工分权、相互牵制和约束的机制可能失去作用,信息管理人员或专业人员舞弊会给企业带来不可估量的损失,也是会计信息化面临的破坏力最大的隐患。如有些数据库管理员通过篡改数据获取不当利益,网络会计信息系统可能连痕迹都没留下。
二、网络会计信息系统安全问题原因分析
(一)网络系统的开放性和共享性网络系统的重要特点是开放性和共享性,使网上信息安全存在先天不足,可能会带来一些安全问题。一方面,由于互联网的开放性,网络上所有用户均可共享信息资源,给一些非法访问者提供了可趁之机。另一方面,互联网上的数据往往是没有加密的,这使得用户密码及其他重要数据可能在传输过程中被监听和窃取。此外,在诸多信息系统中实行了分级权限管理,某些部门的操作人员被赋予了太高的权限,可以接触到整个企业的财务会计系统,增加了财务信息被盗的风险。
(二)硬件设备配置不合理网络信息系统中硬件的配置非常重要,尤其是网络服务器及路由器等设备,对网络安全有很大的影响。如果选择了不合理的服务器型号,不仅网络可能不顺畅,网络的稳定性及扩充性也会受到影响;如果选用的路由器缓冲区过小,则在网络延时过程中,可能会流失数据包;如果路由器缓冲区过大,则可能会增加网络延时,这些都会导致网络不安全。
(三)软件系统不合理主要包括两个方面:一是软件系统规划不合理,开发的系统本身存在缺陷;二是软件开发工具选择不合理。(1)软件系统的不合理规划与开发。在规划过程中,系统分析人员没有与会计工作人员及相关用户充分沟通,从而系统的需求分析可能并不能完全反映真实要求。基于这种规划开发的会计信息系统,可能会引起一系列不安全的后果。另外,用户自行开发软件数据常常无法与购买的财务软件数据交流,从而造成资源浪费。(2)软件开发工具的不合理使用。以数据库工具为例,SQL server、Oracle、Sybase等主要适用于大型系统;Acess、FoxPro等则主要适用于小型系统。值得注意的是,各类数据库工具的安全机制有所不同,所以必须根据系统的规模大小及安全性要求合理选择数据库工具。
(四)制度建设不健全网络环境中,会计系统往往要和业务系统,如采购系统、销售系统、存货管理系统等相关联,实现信息共享,提高会计系统的自动化处理程度。为了让信息安全共享,必须建立内部控制制度,分配角色并赋予权限。此外,股东、银行、税务等机构也可能通过网络与企业的财务会计系统连接,也需要建立相应的内部控制制度。
(五)人员风险人员风险主要分为胜任能力风险及道德风险。胜任能力要求从业人员既要熟练掌握国家会计准则及会计制度,掌握相应的信息技术,而且要具备较强的学习能力。道德风险,则要求财务人员面对诱惑时,能够坚守职业操守。
三、网络会计信息系统安全管理的策略
(一)安全管理的目标对于会计信息系统来说,信息安全主要是要保证信息的保密性、完整性、可用性、真实性、可控制性、可审查性、不可抵赖性等。数据保密性是指数据在网络上传输的时候不被非法窃取,或者虽然被窃取但窃取者不能破解其真正意义;数据完整性是指数据的精确性和可靠性,指数据在传输过程中不被增加、删除、修改内容;可用性是指对于合法用户的正常使用,要保证能够实现而不被拒绝;真实性是指鉴别数据来源,消除非法数据源,确保进入系统的数据是真实可靠的;可控制性是指数据的输入、输出、处理过程是可以控制的;可审查性是指对数据的任何访问与操作(增加、删除、修改)均被纪录下来,便于“信息”追踪或审查;不可抵赖性是指随所有用户的操作进行纪录并存档,防止用户否认已作过的操作。
(二)安全管理的基本思想为了保证会计信息系统的安全,在规划系统时候要全面考虑,按照“全网安全”的思想,实现多层面控制。(图1)是基于该思想的安全体系框架。可以看出,该架构主要由三部分组成:技术体系、组织体系、管理体系。(1)技术体系:技术体系安全架构主要是为系统安全提供技术保障,包括安全技术和技术管理这
两大部分。安全技术又分为网络环境安全及信息环境安全两部分。网络环境安全主要指物理安全和环境安全。为防范物理安全问题而导致会计信息安全隐患,要将计算机及相关设施受到物理保护,免于被破坏、丢失等;信息环境安全主要是指系统安全和信息安全。技术管理又分为三大部分:符合ISO标准的技术管理,从安全服务、体系规范、实施细则、安全评估几个侧面分别对会计信息系统安全进行管理;审计监测方面进行技术管理,会计信息系统实时的状态监测、非法入侵时的监控;实施策略方面进行技术管理,财务系统的安全策略、密钥管理。(2)组织体系:组织体系主要为系统安全提供组织人员保障。从机构设置、岗位设置、人事设置三方面进行构建。(3)管理体系:管理体系主要为系统安全提供制度保障。从国家法律立法、企业规章制度、企业业务培训三方面对系统安全给予保障。
(三)安全管理的整体解决方案基于(图1)的“全网安全”思想,可以从如下方面对网络会计系统进行整体安全保护:平台安全、硬件安全、软件安全、安全管理制度、人力资源素质。(图2)是基于该思想的网络会计信息系统安全问题整体解决方案。(1)平台安全。保证网络办公平台安全,是网络会计系统中最重要的部分。本方案中采用三种技术保证平台安全:防火墙、虚拟专用网(VPN)、入侵检测技术。防火墙充当屏障作用,合理使用防火墙能保护企业会计信息安全有效。主要作用在网络入口处检查网络通讯,过滤不安全服务,防止非法用户进入内部网络;限定用户访问特殊网站;对内外部网络进行有效隔离。所有外部网络的访问请求都要通过防火墙检查,使得企业内部网的会计信息系统相当安全。当然,企业会计信息系统应保持相对封闭状态,不能连接与业务无关的终端,更不能连接互联网,仅能与业务相关部门实现资源共享。VPN(Virtual Private Netwrok)是利用公共网络资源形成企业专用网,它融合了防火墙和Ipsec隧道加密技术的优点,可以为整个集团内部通信提供安全的信息传输通道,还可以简化网络管理、节约成本。VPN有隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术四项核心技术,为网络安全提供了一定保障。入侵检测是指通过对行为、审计数据、安全日志或其它网络上可获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为了弥补防火墙的不足,主动检测来自系统外部的入侵、监视防火墙内部的异常行为。实时监控是会计信息系统必备的措施。通过建立操作日志,对日常会计活动中进行全程跟踪,对大额的、异常的经济业务单独列示,详细反映,及时提醒。(2)硬件安全。硬件系统安全,会计信息系统的正常运行必须要有良好的硬件设备,从硬件系统的配置和管理两方面提出保证。配置方面,选用合适的输入输出设备、调制解调器(MODEM)、路由器等互联设备、及适当的网络服务器。同时,硬件设备必须有过硬的质量和性能,并且数据安装双硬盘,数据双重备份;管理方面,制定机房相关设备的定期检查制度,做好机房防火、防尘、防水、防盗及恒温等保障措施,使用UPS电源(防止停电导致信息中断),重要数据远程备份,安装机房报警系统等。(3)软件安全。操作系统是整个信息系统安全的基础。一方面,要尽量选择拥有自主知识产权的操作系统,减少“暗门”等对系统安全的影响。目前,我国计算机所使用的操作系统基本上是舶来品,因为缺少自主的技术,会计信息资料网络安全性较低,不能满足会计信息所要求达到的保密程度,对高水平的国产化软件有着迫切的需求;另一方面,会计信息从业人员要注意对操作系统的正确使用,如实时扫描漏洞并进行修补,对帐号、密码及权限进行管理,纪录安全日志并进行审计,下载补丁等,都可以提高操作系统的安全性。数据库软件,会计信息系统的核心就是存储在数据库中的数据,这是一切应用的基础,故需要对数据的安全性、完整性、保密性等方面采取保护措施。在开发数据库软件时,要考虑数据库系统的稳定性、可扩展性和高效性,以及安全性。各种外部数据信息导入之前,必须要经过病毒检测程序,同时对财务数据的导出,必须严格控制,防止信息外泄。对财务软件系统的修改维护必须报经相当领导批准同意。数据备份和数据容灾是保护数据库的重要措施,数据备份是指在远程网络设备上保存数据,防止数据的丢失和损坏;数据容灾是指在异地建立两套或多套功能相同的IT系统,相互进行状态监视和功能切换,当一处系统因意外停止工作时,整个应用系统可以切换到另一处,使系统功能可以继续正常工作。(4)安全管理制度。包括应用控制、数据控制、访问控制、安全管理体系、内部审计五个方面。应用控制是指在会计信息系统中,应用控制指的是对具体的数据处理活动进行控制,包括数据的输入、输出和处理控制。数据输入时,会计信息系统要能达到纠正数据合理性、重复输入校验、逻辑关系测试等工作。网络环境下,会计资料的输入由多人承担,可设置不同的复核方式,由系统对存在差异的数据进行比较。多用户同时进行操作时,系统自动生成连续的凭证号,使数据有效清晰。严格限制财务数据的修改权限,对修改数据的操作,应提供可打印备查界面。电子数据发放及接收都有认证机构提供的记录清单,以保证双方权益。数据控制又称数据保护,可分为安全性控制、完整性控制、并发控制和恢复。安全性控制主要是为了防止数据泄密和破坏,主要措施是授权和收回授权。对企业前内部人员,一定要及时收回授权;完整性控制是为了保证数据的正确性和相容性。数据通信传输过程中保证数据的完整,如果有被篡改的情况,接收方能通过软件及时检测出来。数据输入能否正确进入系统,与数据库软件的输入方式、数据格式及相关数据导入兼容转换有着很大关系。我国很多企业有结合自身特色的会计信息系统,为提高会计信息系统的管理层次,还需将财务信息系统与企业其他管理信息进行有机结合。同时,各不同的财务软件之数据交换,制定统一并规范的标准。并发控制是确保在多个事务同时存取数据库中同一数据时不破坏数据库的统一性。恢复这是指数据库系统发生故障后,能够自动恢复到正常的机制。访问控制是保证网络安全最重要的核心策略之一,主要任务是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。会计计信息数据的访问仅限于经过授权的用户,并且层层加密,禁止处理未经授权的业务。对关键财务信息资源,授权范围应尽可能小。按照网络环境下会计信息系统的需要,设定各级岗位责任及权限,防止非法操作;对不相容的职务要注意分离,不同岗位之间设定一定的制约机制。如系统管理员不能从事日常会计处理业务,记帐凭证一定要复核员复核才能生成帐簿。安全管理体系,严格完善的法律、法规与规章制度是网络环境下会计信息安全的制度保证。我国目前还没有专门的网络会计信息安全的法律法规,暂时还不能满足现有信息安全的需求。因而应逐步制定出符合我国国情的网络会计法律体系,规范网络交通购销支付以及核算行为,为网络会计的发展提供良好的法制环境。另一方面,企业自身也应建立安全管理部门,制定安全管理制度对操作人员实行安全技能培训。使会计信息系统从开发、用户管理、业务操作、数据存
储、档案管理等各方面都有章可循。内部审计是指审计人员要熟悉企业会计信息系统的运行机制,不仅要对数据的输入、输出结果进行审查,而且也要对各种规章制度进行审查,确保符合当前会计准则和会计制度。对关键岗位人员,必须进行严格的审查和监督,以防止泄密或对外发布被篡改的数据或信息。企业应定期及不定期实行安全审计,及时发现系统及用户存在的异常行为。网络环境下也可积极推进远程审计工作,以审计分析软件进行辅助分析判断,通过网络远程审计及时发现问题,公布审计报告,及时纠正错误作法,促进企业会计信息的真实性、完整。(5)人力资源素质。通过对从业人员思想道德建设,加强员工的职业操守水平,树立职业道德情感,来提高判断是非的能力,使之自觉遵守企业关于信息系统安全的各种规定。选拔会计信息化从业人员时,要进行专业素养考察,使其具备相应的专业能力。同时,建立严格的继续教育及培训制度,提高从业人员胜任能力。加大对现有财务人员的培养力度,尽量培养复合型人才。对于因客观条件的限制,现有企业财务人员不能解决的会计信息系统安全隐患,应咨询相应的企业信息安全机构,得出解决方案,通过逐步改进,提高财务人员的安全技能。
(四)构建整体解决方案中应该注意的问题 在构建会计信息系统安全问题整体解决方案中,必须注意以下问题。(1)进行成本/效益分析。构建信息系统安全解决方案需要消耗大量企业资源,故在实施前必须作成本效益分析,才能保证信息安全构建的进展顺利。成本/效益分析有利于企业内部统一认识,共同推进信息系统的建设与维护。(2)全局观原则。站在系统工程的角度,对信息系统安全的具体措施错进行详细分析。一般情况下,可以采取的安全措施包括:专业技术措施、行政措施和各项管理制度。其中专业技术措施包括认证识别、存取控制、加密技术防火墙等;管理制度包括所有工作流程处理、系统维护等方面。一个周全的安全管理方案应该是由多种方法综合起来发挥作用的。(3)一贯性原则。对网络安全的防范应该贯穿会计信息系统的整个生命周期,采取的安全措施必须与存在的问题对应。会计信息系统的规划、设计、系统实现等都需要相应的安全制度和措施。一般来讲,系统的安全是从规划开始的,而不是建设完成后才考虑的。(4)方便易用。系统所采用的安全措施应该尽量简单易用,便于操作。无论定义多少安全措施,最终需要人来执行,如果安全措施过于复杂,操作人员失误及舞弊的概率就会加大。同时,如果安全控制过于复杂,可能会影响会计信息系统的运行功能。(5)适应性原则。当网络环境、数据库环境或者用户的安全需求变化时,安全架构要能够适应这种变化,并能够进行相应的修改。
环境安全教育论文范文第5篇
摘要:在信息互联网高度发达的时代下,云计算的出现被称为“革命性计算模型”的诞生,它在某种程度上代表着互联网发展的新走向,彻底改变了人们使用电脑的习惯,逐渐从传统的以桌面为核心的应用转换为以Web为核心的应用活动。本文就云计算的概念和特征入手,并就云计算环境下的网络安全问题进行探讨。
关键词:云计算;网络安全;问题;对策
在Internet应用技术快速发展和普及率越来越高的过程中,网络用户与网络数据极速增长,这给计算机的处理能力提出更高的要求,除此以外,网络资源的供需严重不平衡,当下的网络资源亟待整合与优化,云计算(Cloud Secure)则应运而生。可随之而来的却是更多不一样的网络安全问题,而传统的防护措施已难以有效的解决云计算环境下的相关问题,因此基于云计算理念的安全服务成为当前社会关注的焦点。
1 云计算概述
1.1云计算相关概念
云是对互联网、网络的一种比喻说法,而云计算则是时常以虚拟化存在的资源,其出现的基础是互联网相关服务的增多和使用、全新的交付模式。狭义上的“云计算”指的是IT基础设施的使用模式和交付模式,以网络为渠道,以需求为标准,用扩展的方式取得资源;广义上的“云计算”指的是网络服务的使用模式和交付模式,同样以网络为渠道,在实际需求的标准下,用扩展的方式获得服务, 以企业运用为例,将总的计算数据分布于非本地大量的计算机上,这种情况下的企业数据中心就像是一个互联网,对企业而言方便与在需要的时候随时将资源切换到需要的应用上。这种互联网环境的改變就好比单台发电机运行模式变成了电厂集中供电的运行模式,这种变化即代表着计算能力就像水、电、煤气一样,是一种流动性的商品,最大的不同就是计算能力的传输渠道是互联网。
1.2云计算的主要特征
第一,资源配置动态化。云计算对一切物理资源或者虚拟资源的划分和释放都是根据用户的需求来决定的,而用户的需求具有动态化的特征,不管是增加需求还是减少,都会通过需求的变化进行重新匹配或者释放,从而实现快速且具有弹性的资源提供。第二,需求服务自主化。云计算为用户提供的资源服务自助性更强,省去了很多中间环节,尤其是与提供商的交互流程,与此同时云计算在自助化资源服务的基础上还为用户提供了个性化的应用服务目录,便于用户更加自由的选择[1]。第三,服务可计量化。云计算以客户不同的服务需求给予针对性的、量化性的云服务,从而实现了资源的控制与优化配置,从某种程度上来说云服务属于一种即付即用的服务模式。第四,资源的透明化和池化。云服务拥有一个可以被统一管理和调度的“资源池”,因为现有的一切底层资源的异构性都被屏蔽了,边界也被打破了。另一方面,云服务对用户而言是透明的,省去了花时间和精力去了解内部结构的环节。第五,以网络为中心。云计算通过网络连接将自身构架和所有组件共存于网络体系中,并借助网络渠道为用户提供服务,相应的,用户可无时间地点限制的通过各种移动终端活动所需的云计算服务。
2 云计算环境下网络安全方面的问题
云计算网络安全方面的威胁因素较多,在不包括天灾等自然因素外,还包括以下几个方面的因素:
2.1 网络通信因素
在云计算环境下的网络、数据遭到破坏或者被攻击,影响至服务器后导致服务器拒绝为用户提供服务就是存在与网络通信方面的安全威胁。主要有以下三种,第一是用户数据被监听或窃取,在监听、身份欺骗等攻击手段的影响下用户数据被盗取即为网络通信因素的一种;第二是用户数据被篡改,即在云计算环境下用户的相关数据在没有被授权的情况下出现了删除、添加或修改;第三是服务器攻击,对服务器进行攻击的方式往往都是基于云计算处理的短板或瓶颈,在短时间内向云计算服务器发送大量的通信请求,进而让服务器自动转为暂停常规服务请求,这种拒绝服务请求的攻击方式极大地破坏了用户数据的可用性[2]。
2.2 身份认证因素
云计算环境下认证服务器如果遭到攻击,那么用户的身份认证信息就可能被篡改或者泄漏,造成数据安全问题。主要有两个方面的问题,一方面是用户合法的身份认证相关信息被窃取,在非法手段的操控下,攻击者威胁到了用户信息的隐私性;另一方面是跳过用户信息转而直接攻击第三方认证服务器,这种方式相比于前者所造成的后果更为严重,因为很可能一次性造成大量用户信息被篡改或泄漏。
2.3 存储因素
云计算环境下数据存储的安全性和可靠性直接影响着用户数据的保密性,而现存于存储方面的安全威胁主要来自以下三个方面:第一是未对现有数据进行加密处理,加密措施对对用于数据而言就像是一件“救生衣”,如果遭受到恶意攻击就会给予现有数据保护;第二是攻击者直接跳过数据本身,转向攻击存放数据的介质,存储用户数据的介质被攻击就像上文中服务器被攻击一样,可能引发大量的、更为严重的数据篡改或丢失,威胁着用户数据的完整性和隐私性;第三是数据备份工作不到位,而这主要是因为数据备份机制没有建立或者不完善,导致数据遭到破坏后无法被有效地修复。
2.4 虚拟环境因素
一方面,云计算数据中心的构建是以虚拟化技术为基础,而这种虚拟环境中的数据中心边界不明确,即使采用了入侵检测技术以及边界防火墙等也无法百分百的确保数据中心的安全;另一方面,云计算环境下资源获取方式几乎都是租用形式,所以在同一个物理空间中通常会建立多个虚拟机,而过多的虚拟机就给监管工作增加了难度,稍有不慎就会威胁到用户数据安全。
2.5 访问控制因素
在云计算背景下的合法用户都有数据访问权,但总有不法人员通过非法手段去得到用户访问权,主要有三个方面的表现,首先是直接通过非法手段攻击第三方授权服务器,破坏系统的运行秩序,利用系统漏洞授权给非法用户,让其获得访问用户数据权利的同时拒绝接收或者处理合法用户的操作请求[3];其次是原本为合法用户的一方做出跨越适用范围的操作,比如在权限外对数据进行随意的增加、删除或改动;最后是推理渠道,即不法人员通过对科技信息手段的利用,让自己直接越权对合法用户的数据进行操作。
2.6 审计因素
在云计算环境下对用户的一切操作行为进行追踪,一方面是为了用户操作是否超出了云计算的规范范围,另一方面是为了检查并排除可能存在于云环境中的安全漏洞。审计工作也包括了很多环节,而在这些操作环节中所面临的安全威胁即为审计安全威胁。第一,审计记录无法被分析,审计记录中没有包含用户所有的操作环节,完整性和清晰度都不高,这让审计工作失去了开展的基础;第二,审计功能丧失,不法分子为了抹掉不合法的操作痕迹,对审计功能进行攻击,导致功能关不一切操作日志都无法被记录。
3 云计算下的计算机网络安全的策略
3.1 云端备份数据
做好数据备份是实现被破坏数据重组,确保数据完整性的必要措施。在云计算环境下要对重要的云中数据进行定期的备份,并将所有数据上传至云端,在云端存储区中的数据访问权、操作权和使用权都仅限于本分数据的云中用户,除了权限控制之外还要对备份数据加以实施保护措施,避免数据病毒或者黑客对云端数据进行破坏。
3.2 坚持定期补漏
存在于云计算环境下的大部分安全問题都来自系统漏洞,因为漏洞的存在就成了恶意攻击发起的着力点,这种漏洞不仅存在于软硬件上,还存在于系统运行程序、配置和功能设计上。有关学者就当下应用较为广泛的应用程序和操作系统展开了研究,研究结果表明任何漏洞和缺陷都不可能存在于软件中。随后的很多事例也表明了系统漏洞是当下电脑黑客和病毒最容易利用发起攻击的点。对于这样的情况,对于已经发布了的软件,相关厂商需要反复地做漏洞测试分布补丁程序,随后所有用户也要及时安装漏洞补丁程序,防患于未然的消除可能存在的安全隐患。
3.3 安装防护软件
从某种程度而言,网络防护墙就像是一个特殊的网络互联设备,其主要作用在于对一切以非法手段进入内部网络的行为进行阻止,让内部网络的操作环境始终处于安全的状态。当两个或更多的网络相互之间要传输数据时,网络防火墙便会在严密的安全策略下检查传输数据包,在确保多个网络之间的通信属于合法范围内的同时对整个网络的运行状态进行监视[4]。不同技术的应用建立起来的防火墙属于不同的类型,通常有地址转换型、包过滤型、监测型和代理型,其中应用最为广泛的是包过滤型,具体的过程就是在充分利用分包传输技术的基础上读取并分析数据包的地址信息,以此来判断其来源是否属于安全站点,如果不属于那么防火墙就会组织其进入内部网络。
3.4 数字签名和文件加密技术
基于保护信息系统和数据而存在的数字签名和文件加密技术可根据具体作用的不同分为鉴别数据完整性、数据传输和数据存储三种类型。当下主要的应用还是数据传输加密技术,其应用对象为网络传输渠道中的数据流,加密方式又分为两种,一种是线路加密,一种是端对端加密,前者更加倾向于对各路线路加密密钥,后者则更倾向于对信源和信宿的加密处理,即信息发送者对文件信息进行加密处理,将其有明文变为密文,收件人收到信息后要用与之对应的密钥才能解开文件,将密文恢复为明文。
4 结语
总而言之,云计算具有推动世界IT互联网技术创新发展的作用,是未来IT互联网产业必然的发展趋势。尽管当前云计算环境有很多层出不穷的网络安全问题出现,但这也不会太大的影响云计算技术的应用和发展,只要积极地采取应对措施,这种具有先进技术性的低成本、超性能技术依然能得到广泛应用。
参考文献:
[1] 黄海军.基于云计算的网络安全评估[J].电子设计工程,2016,24(12):112-113.
[2] 韩乃夫.新形势下云计算中网络安全问题研究[J].网络安全技术与应用,2016(4):68-68.
[3] 陈孟杰.基于云计算的网络安全威胁及防范[C]//陕西省通信学会2016年学术年会论文集,2016.
[4] 彭英.云计算下网络安全技术的现状与对策[J].电子技术与软件工程,2017(19):208-209.
【通联编辑:唐一东】
环境安全教育论文范文第6篇
摘 要:传统联锁故障研究忽视了信息网通信光缆对电力网连锁故障的影响。近年来,信息网的引进,电力系统并没有随之更新与发展,造成大面積停电几率不断增加。然而在规则的网络当中,信息节点度普遍大于不规则网络的度,相比之下,通信光缆故障对电力网连锁故障所造成的影响就越少。本文在深入分析信息网对电力网的影响的基础上,阐述了基于通信光缆故障的电力网连锁故障建模,最后对通信光缆故障对电力网连锁故障的影响进行了更深层次的剖析。
关键词:通信光缆故障;电力网连锁故障;影响
在电力市场环境下,电网大规模互联已经成为了电力系统发展的一个重要趋势。网络规模的进一步扩大,结构也随之复杂起来,电力系统也变得十分复杂。近年来,我国电网当中发生了一系列由连锁故障造成的大停电事故。可见,当现阶段的互联电网具有脆弱性,一旦出现大停电事故,势必会造成停电规模的进一步扩大,同时会造成更大的经济损失。因此,为了提高互联电网整体运行的安全性与可靠性,就需要相关人员重视起通信光缆故障对电力网连锁故障的影响的研究。
1.信息网对电力网的影响分析
所谓“信息网”,主要是指电力调度自动化网络及其系统,例如广域测量系统、配电网管理系统以及数据采集与监控系统等[1]。现如今,在电力系统研究当中,复杂网络理论得到了广泛的应用。
以2003年国外大停电事故为例,电力网当中的节点是否能够安全可靠运行,关键在于信息网当中的节点是否能够得到有效的控制,然而信息网当中的节点正常运行,主要借助电力网的供电。可见,信息网与电力网之间形成了一种相互依存的网络。鉴于现阶段的变电站中等重要节点,采用了不间断电源,一旦出现了连锁故障点,也就是信息网当中节点对应的电力节点出现停电事故,对信息网的正常与运行也不会产生丝毫影响[2]。因此,在电力系统当中,并不简单的电力节点出现故障,也不一定都会影响到信息节点的正常运行;相应的信息节点出现故障,也不一定都会影响到电力节点的正常运行。纵观近些年来的大停电事故,可以得出电力网出现大面积停电,一样存在可以正常运行的信息节点。鉴于此,通信光缆一道遭到破坏,对应的电力节点,依旧可能处于正常运行状态。在此情况下,调度中心将只能获取局部的电力网信息,从而一旦出现故障,将会影响到控制决策的正确性,从而造成电力节点运行失去控制,从而引发连锁故障[3]。
2.基于通信光缆故障,电力网连锁故障建模
电力网连锁故障的出现,关键在于潮流的大规模转移以及保护装置的出现了一些不正确动作,外加直流潮流算法具有计算速度快等优势。因此,电力网连锁故障建模,可以考虑使用直流潮流模型。本文的研究,主要考虑到信息网的拓扑结构产生的影响,并没有对信息传输性能的影响进行相关的研究与分析。针对电力网当中出现的孤岛,便可以采取根据发电与符合计算出的直流潮流进行处理。具体而言,一旦发电站所发电容量超过电网负荷,发电机组将考虑电网需求的情况下,按照相关比例,减小出力;反之,则需要根据负荷和发电容量差值,补充发电量;最后结合发电和负荷实际情况,计算直流潮流[4]。
(1)基于直流潮流的优化模型。一旦电力系统容量过载时,系统需要根据网络结构与参数及时调整发电机的输出,必要时需要直接切除部分负荷,以此确保电力系统的安全稳定运行。直流潮流模型的优化过程,具体可以描述为在减少电力系统运行成本与损失成本的基础上,需要确保直流与潮流的平衡,并且需要结合实际情况,综合明确输电线路的变化范围,并以此为基础,计算出发电机的出力约束情况[5]。
(2)仿真流程。结合上文分析,模型仿真流程具体如下:①基于直流潮流的优化模型,电力网初始化设计,该种情况下,电力网和信息网全部正常运行,并且线路处于完整状态。
②:以ω表示信息网中故障边占总边数的比例。之后可以通过比例ω,掌握通信光缆在运行过程中各种情况造成的通信中断。③:电力网中以τ表示断开电网当中的一条电力线的概率,其主要是用于模拟天气等原因造成的电力网线路断开。④:信息网拓扑结构的确定,一旦信息网运行当中出现孤点,调度中心无法掌握信息节点对应的电力网节点具体信息,在此情况下,便可以进行假设操作,通常情况下,将调度中心掌握的电力网拓扑结构记为Nm,实际电力网拓扑结构记为Nr。⑤:以α表示线路重载阈值,相关人员依据电力网拓扑结构 Nr得出实际直流潮流,之后依据相关计算公式,即Fl/Fmax ≥α,便可以得出电力线上潮流是否超过了极限。一旦出现了越限情况,调度中心需要及时根据电力网拓扑结构 Nm进行相应的计算,得出线路当中的最优潮流,之后便可以根据计算结果,确定各个电力节点的注入功率,之后进行⑥的操作,一旦没有电力线出现越限情况,便进行⑦的操作。⑥:以β表示过载线路切除概率,一旦出现越限,及时断开线路,反之正常运行。⑦:以Ph表示保护装置的隐故障概率,主要是用于排查隐故障定义,随机选择一条电力线路断开,之后根据⑤当中的计算公式进行计算,一旦得出没有越限情况,便可以直接进行⑧的操作。⑧:一旦没有电力线路故障问题,说明单次连锁故障仿真结束,并需要统计损失负荷情况。
3.通信光缆故障对电力网连锁故障的影响分析
3.1通信光缆随机故障对连锁故障的影响
结合上文提及到的计算方法,以30节点的无标度网络为例,鉴于网络节点的重要程度,可以采取度数表示,便于对整个网络进行平均度的计算,计算结果为平均度3.8,最大值的情况下是15。根据上述两个数据,调度中心在度数设置时,则可以设置度数为4和15的信息节点上,之后操作人员仅需要随机移除信息网中一定比例ω的边,便可以对信息网中边的故障规模进行模拟。为了确保模拟结果的真实可靠性,就需要进行多次连锁故障模拟,最终去平均值。模拟结果为:在信息网线路故障规模的增大,电力网的平均损失负荷增大,便可以说明信息网线路故障对电力系统连锁故障具有促进作用。但是到达峰值时,电力网的平均损失负荷不断减少,说明信息网通信光缆故障对电力系统连锁故障的扩大作用在逐步减少。
3.2信息网拓扑结构对连锁故障的影响
从复杂网络理论可以了解到,网络功能受到网络拓扑结构的影响。通常情况下,不同信息网拓扑结构下,所造成的平均损失负荷,随着电力故障规模将会发生相应的变化,并且变化趋势具有相似性。但是一旦信息网的拓扑结构处于无标度网络时,电力网的负荷损失往往会增多,相比规则网络的负荷损失,显然更加严重。从度分布角度而言,节点度在较低的情况下,度分布缺乏明显的特征长度,然而规则网络的度分布较为集中,因此,可以采用平均度表示。鉴于无标度网络中度存在大量的较低的节点,一旦出现边故障,相比规则网络更加容易产生孤点。可见,无标度网络结构的信息网边故障时,所产生的损失负荷更大,并且对电力网连锁故障具有更大的影响。
4.结语
综上所述,通过本文的研究,得出通信光缆边故障规模的增大,导致信息网对电力网连锁故障的影响强度逐渐减弱。希望本文研究结论可以为通信线路规划与改造提供一些具有参考价值的建议。
参考文献:
[1]周艳峰.通信光缆故障对电力网连锁故障的影响[J].中国新通信,2017,19(10):38.
[2]赵子岩,李文.电力通信光缆典型故障分析及应对措施研究[J].电力信息与通信技术,2016,14(05):107-111.
[3]牛海兴.电力通信光缆运行外力破坏与预防措施[J].科技资讯,2015,13(31):42-43.
[4]李芳亚.电力通信光缆运行维护及外力破坏防范的初探[J].通讯世界,2014(11):106-107.
[5]罗立志.通信光缆线路维护的问题与对策探讨[J].时代金融,2012(15):300-303.







