安全保障技术 篇1
我国工信部在2013年制定了食品质量安全追溯体系建设试点方案, 计划用2~5年时间建设食品工业企业质量安全追溯平台, 在婴幼儿配方乳粉、白酒、肉制品等领域开展食品质量安全追溯体系建设试点, 面向消费者提供企业公开法定信息实时追溯服务, 强化企业质量安全主体责任。近期, “食品工业企业质量安全追溯平台”正式开通。其中, 有6家婴幼儿乳粉企业纳入可追溯平台系统。
追溯是一个过程, 其本质是对数据的记录和整合, 所以可靠的追溯技术是乳制品追溯平台系统建立的基础。作为条码和RFID技术的全球领先者, 斑马技术始终致力于为各行业提供同时具有创新性和可靠性的设备和服务。
为了解公司在乳制品追溯领域的成功经验和创新产品, 本刊记者对斑马技术进行了采访。
记者:据统计, 在目前我国消费者对于食品安全信息发布者的信任度排序中, 政府、企业处在最后两位。而我国政府相关部门也在加大力度推进追溯体系的建设。您如何评价目前国内追溯技术的发展及应用现状?都有哪些行业需要追溯技术?
ZM400工商用打印机
斑马技术:在物流领域, 智能追溯技术最初应用于物联网中, 发展至今, 这一领域的技术已相对成熟。由于食品、药品加工工业技术的飞速发展, 不可避免出现了一些的质量安全问题。于是, 人们开始着手研究关于食品、药品等领域的安全追溯技术及其应用。近些年来, 条码、RFID等技术有了较大进展, 这为建立双向赋码追溯系统提供了必要的技术手段。时至今日, 双向赋码追溯系统已成功应用于众多食品、药品等产品的生产、运输、销售中, 为消费者和企业的共同利益保驾护航。
2 013年是物品追溯系统获得较快发展的一年, 其中, 食品和医药仍是主要的产品追溯发展领域。此外, 危险品追溯、疫苗追溯、奢侈品追溯、畜牧追溯、肉类蔬菜流通追溯等领域的体系建设也取得了较大的发展。
可以看到, 现在消费者非常关注食品安全和药品安全, 毕竟这与他们的身体健康密切相关。而让消费者完全放心, 最有效的方式就是直接将产业链全程透明化, 因此智能双向追溯技术在这些领域的应用还有很广泛的发展前景。另外, 危险品追溯、贵重物品追溯也将得到进一步发展。
记者:近几年我国非常重视乳制品追溯技术的推广, 而对于当前我国乳制品行业而言, 仍存在哪些亟待解决的问题?
斑马技术:目前中国乳制品企业迫切需要从此前的信任危机中走出来, 重建信任的方式尤为重要。曾有消费者提出这样的质疑:“我不知道乳制品究竟产自哪里、不知道饲养奶牛的牧场环境如何、不知道奶牛的饲料是否受到污染, 甚至连这罐牛奶有没有经过质检都不知道, 怎么让我放心购买?”这些质疑清晰的显示出乳品企业和消费者之间信息交流不对称, 如果任其发展, 这一信任危机将会愈演愈烈。
而解决这一现状的最有效手段就是建立乳制品追溯系统, 通过内外部监控能力, 将养殖户、生产商到经销商再到零售商全覆盖。通过追溯系统, 全程产业链均可允许自由查看, 保证消费者的知情权。同时, 能够大量节省人力物力的投入, 避免人为因素的干扰, 通过计算机技术、网络技术、数据库技术等的结合, 可以在从生产到销售的各个环节上跟踪产品, 实时掌握产品的动态信息, 有利于提高产品质量监督、仓储管理、数据检测统计等方面的工作效率。
记者:什么是乳制品安全追溯信息平台?乳制品追溯中的难点是什么?
斑马技术:乳制品安全追溯信息平台就是将生产链中包括养殖、饲料、用药、防疫、加工、储运、销售等生产经营环节的信息都录入备案, 并能够在网上查询。在互联网的信息共享下, 凭借乳制品的专属产品追溯码, 消费者就可以全面了解手中的产品, 包括产品名称、生产厂家、生产时间、检验地、检验时间、产品批号、奶源地等信息一目了然, 可以精细到每一个生产环节。如果消费者对其中任一环节存在疑虑, 都可以通过网上公布的联系方式及时与这一环节的负责人进行沟通。
建立乳业质量可追溯体系, 对于中国市场而言最大的难点就是中国千家万户的小生产与国际化的大市场之间如何实现有效对接。要提升乳制品的质量安全水平, 就要通过专业合作组织把松散的农户组织起来, 在规模经营和产业化的框架下, 乳制品的质量就有可能追溯下去。
记者:斑马技术的哪些产品可以在乳制品追溯中发挥作用?
斑马技术:很多斑马技术的系列产品都可应用到乳制品追溯中。例如105SLPLUS工商用打印机, 这款产品沿用了斑马技术完善的高性能打印机设计, 专为持续运营而设计, 能够提供高速打印和大量的连接选项, 拥有全金属结构, 耐久性好, 并可承受极其严苛的环境, 如制造仓库等。其具有用户可编程密码保护的全功能前面板和多语种背光大型LCD显示屏;配备Element Energy EqualizerTM (E3TM) 的薄膜打印头, 可实现顶级打印质量;8MB闪存中包括2MB用户可用的非易失性内存容量, 专为可下载对象而准备;串行RS-232和具有自动检测功能的双向并行接口;双介质传感器——传输式和反射式, 可通过软件或前面板进行选择;内置Zebra Ne10/10 0打印服务器 (可选) ——支持10Base-T、100 Base-TX和快速的10/100以太网自动转换网络。
再如Z系列工商用打印机, 包括符合IP54防尘防水要求的ZM400工商用打印机, 以及拥有行内领先的打印吞吐量及在苛刻环境下有高度可靠性的ZM600工商用打印机。斑马技术的Z系列工商用打印机可升级配备RFID, 适用于智能标签编码, 让仓库或库存管理更加高效, 还能够实现高速、大容量的打印, XML打印选项能够直接连接至ERP应用程序。
105SLPlus工商用打印机
记者:贵公司对未来乳制品追溯在中国的应用前景有何看法?
斑马技术:我们认为随着中国消费者食品安全意识的增强, 乳制品企业建立规范的追溯系统是大势所趋, 应用前景广阔。
安全保障技术 篇2
为保障公司生产安全顺利的进行,及时消除生产设施中存有的不安全因素,解决安全生产中存在的问题,根据《国务院关于进一步加强安全生产工作的决定》的规定,结合公司实际情况,经研究,特制定本制度,望各部门认真贯彻执行。
一、安全费用提取
安全费用的提取是以本实际销售收入为计提依据,采取超额累退方式,按照以下标准逐月提取:
1、全年实际销售收入在1000万元及以下的部分,按照4%提取;
2、全年实际销售收入在1000万元至10000万元(含)的部分,按照2%提取;
3、全年实际销售收入在10000万元至100000万元(含)的部分,按照0.5%提取;
4、全年实际销售收入在100000万元以上的部分,按照0.2%提取。
二、安全费用的管理
1、财务部负责按照规定足额提取安全费用,并设专人管理,建立安全费用提取台帐和安全费用的使用台帐,专户核算,不得挪作他用。节余转入下使用,当年计提安全费用不足的,超出部分按正常成本费用渠道列支。在财务会计报告中,应当披露安全费用提取和使用的具体情况。
2、安全部负责安全费用支出的核定工作,按规定范围经公司同意后安排使用。安全费用的支出票证在交财务部入帐前,需由安全部审核。
3、各部门要严格按照安全费用的使用范围进行安全投入,不得弄虚作假,不得超范围使用。
三、安全费用的使用范围
1、完善、改造和维护安全防护设备、设施支出。安全防护设备设施包括车间、库房等作业场所的监控、检测、通风、防晒、调温、防火、灭火、防爆、泄压、防毒、消毒、中和、防潮、防雷、防静电、防腐、防渗透、防护围堤或者隔离操作等设施设备。
2、配备必要的应急救援器材、设备和现场作业人员安全防护物品支出。
3、安全检查与评价支出。
4、重大危险源、重大事故隐患的评估、整改、监控支出。
5、安全培训及进行应急救援演练支出。
6、其他与安全生产直接相关的支出。
7、公司为职工提供的职业病防治、工伤保险、医疗保险所需费用,不在安全费用中列支。
四、安全费用的使用和入帐
1、属生产、设备、安全设施、职工培训、救援演练、安全所需物资、安全评价、设备检测等生产性安全投入资金,由生产部编制计划报公司批准后,控制资金的投入,所发生的费用加盖安全投入费用章后到财务部入帐,临时性生产安全投入由部门提出书面报告,报安全部核实审批,再转报公司批准后实施,盖章后入帐。
2、劳动保护方面的安全投入,由各生产部门提报计划报总经理,总经理审批后转采购部采购,发生的费用以领料单形式经安全部审核盖章后,转财务部入帐。
3、其他安全投入均由部门写出书面请示,转报公司批准后实施,所发生的费用到安全部加盖安全投入费用章后,到财务部入帐。
4、未经安全部审核认可,加盖安全投入费用章的其他费用,一律不准作为安全投入费入帐。
五、费用台帐
保障我国粮食安全的技术层面 篇3
关键词:粮食安全;技术层面;建议
中图分类号:F326.11文献标识码:A文章编号:1674-0432(2014)-01-16-1
1加强土地资源保护和利用
1.1保持和提高土壤肥力
土壤是生产粮食的基本条件,若是想保障粮食的高效生产,那么必须拥有肥沃的土壤。目前,基于我国有限的耕地面积,提高土壤质量是增收粮食的有效手段。现阶段,跟发达国家相比,我国土壤化肥利用率极低,主要原因是土壤水分流失快,保肥能力弱。提高与加强土壤肥力与土壤保护是提高粮食产量的前提,应把此类问题归于粮食增产研究性基础工作当中。
1.2改造中低产田
我国中低产田的主要成因:一是人为因素,如,农民经营管理土地的方式不适当,对土地只种植不养护,实行掠夺式利用,造成土地产量与土壤肥力下降,在土地投入上有机肥与重氮肥使用率较高,长此以往,造成土壤地力下降、养分失调等现象。应结合各个地区造成低产田的主要原因,进而实施具有侧重性与针对性的技术研究。要加强改造低产田的新方法与新技术,譬如说设施农业技术及精准农业技术等,提高改造我国中低产出土壤的水平与科技含量。二是自然条件的限制,例如土地贫瘠、土层较薄、气温偏低以及干旱缺水等问题。
1.3提高耕地防沙能力
我国目前土地沙化依旧处于整体恶化、局部治理的趋势。鉴于这种情况,应加强我国耕地防沙方面的技术研究,具体有以下两点:一是推广并研制防沙治沙的新技术与新品种,培育适合风沙地区生长的优良品种,研制土地沙化预警技术、评价技术和监测技术,提高我国防治风沙的基本能力;二是对已经研制出的防治风沙技术进行实施与推广。
2大力发展现代节水粮食技术
针对我国目前水污染严重、水资源浪费、利用率低以及水资源短缺等情况,在不增加灌溉用水量的情况下,发展节水农业是确保我国粮食生产安全的唯一途径。研制相关粮食节水的现代化科技技术,构建出适合我国国情和先进的现代化节水设备和技术。例如说,可以指定科学、合理的调配水计划,实现不同地区之间水资源的优化配置;结合地区的水土资源条件,制作生态用水、生产用水和生活用水计划;大力开发喷灌或微灌等技术,改变以往收效甚微的灌溉方式,除此之外,还需选择培育一些抗涝抗旱的优良品种,加强精量控制技术、作物需水信息技术、生理调控技术与高效用水技术等。
3加强抗病、优质、高产新品种的选育
纵观我国国情与粮食生产发展趋势,发现优良品种的增产率高达33.8%,展望未来,粮食生产发展的任务十分艰巨,如此更加突出优良品种自身的作用。所以要创新常规育种技术与种质资源,利用现代信息技术、生物技术以及遗传技术等方式,主抓粮食作物高产新品种的更新换代与培育情况,将抗病、高产和优质当作培育新品种的终极目标。
4加强粮食作物丰产栽培技术研究
就目前来说,我国粮食生产技术增产的可能性极高。所以,要强调采用科学、合理的耕作方式,将减少病虫害与确保粮食优质高产为主要目标。一是提高品种的单产水平,为深入研究优质高效、高产的栽培技术打下坚实的基础;二是围绕地区秸秆还田、防沙治沙、保土保水等粮食种植技术及相关需求,针对不同作物与不同区域实施不同的技术手段;三是基于环保、高效与安全的角度来研究生物农药技术与病害虫防治等问题。
5认真开展粮食产后减损技术的研究
长久以来,因为我国不够重视农村储粮等问题,导致经济损失十分严重。据调查结果显示,鼠害、霉变与虫害等病害的存在,大力冲击了我国粮食增产的安全性,鉴于此,我国应开展农村防霉、防虫、防鼠等关键技术问题的分析与研究,降低霉、鼠以及虫害给我国储粮造成的一系列损失,鉴于此,我们可以看出,合理、科学的储粮,是提高农村储粮的质量及整体水平的最好方式。
6结语
要提高并稳定我国粮食生产的综合性能力,一要加强现代化科技的支撑作用。最好的方式就是构建农田水利设施,为开展科技化生产创造了基本的实施条件,由此可见,粮食生产能力的提高是基于科技进步的基础之上;二是要提高农业技术设施的构建能力,努力提高粮食的抗灾能力及基本的生产设施条件。
参考文献
[1]苏小姗,祁春节,田建民.水资源胁迫下基于粮食安全的现代农业技术创新趋势及策略[J].农业现代化研究, 2012,33(2):207-210.
[2]陈秀端.试论新技术革命与区域粮食安全———以陕西省为例[J].价值工程, 2012,31(5):1-2.
[3]李计初.强化农业用水管理保障粮食安全生产———访西北农林科技大学副校长、国家节水灌溉杨凌工程技术研究中心主任吴普特[J].中国水利,2012,(6):16-25.
[4]王晓光,贾玉山,格根图.畜产品与粮食安全及牧草型全混日粮技术的研究进展[J].中国畜牧兽医,2011,38(3): 42-47.
[5]朱四光,张辉.名家聚会沈阳农大畅谈我国生物技术产业与粮食安全[J].新农业, 2010,(10):4-6.
电子商务安全保障技术研究 篇4
一、电子商务安全的概念
1.电子商务
最早在20世纪60年代就产生了基于EDI (电子数据交换) 的低级电子商务, 在20世纪90年代发展成基于INTERNET (国际互联网) 的高级电子商务, 在21世纪得到了飞速发展, 随着计算机网络技术的普及, 其高效、方便、快捷的商业交易方式已越来越被人们接受。
那么什么是电子商务呢?电子商务源于英文ELECTRONIC COMMERCE, 简写为EC。其内容包含两个方面, 一是电子方式, 二是商贸活动。顾名思义, 电子商务是电子与商务的有机结合, 是利用简单、快捷、低成本的电子通讯或信息网络方式, 买卖双方不见面地进行各种商贸往来活动。由此也可以将电子商务分为两个层次, 较低层次的电子商务如电子商情、电子贸易、电子合同等;最完整的也是最高级的电子商务应该是利用INTERNET网络能够进行全部的贸易活动, 也就是说, 可以从寻找客户开始, 到洽谈、订货、在线付 (收) 款、开具电子发票以至电子报关、电子纳税等通过网络一气呵成, 全部实现。
现在人们更多探讨的电子商务模式主要是通过INTERNET来完成的。尤其是随着INTERNET技术的日臻成熟, 电子商务真正的发展将是建立在INTERNET网络技术上的, 所以也有人把电子商务简称为IC (INTERNET COMMERCE) 。本文所谈的重点是基于互联网的电子商务安全技术。
2.电子商务的特点
在电子商务交易过程中, 由于交易双方在虚拟空间采取不谋面的交易方式进行, 与传统商务相比, 电子商务具有很多新特点:
(1) 由于电子商务是在开放的互联网上交易, 其时间、空间、地域范围更加宽广;
(2) 电子商务信息数据的传输、编制、存储都在互联网上进行, 更加精确、可靠;
(3) 电子商务是在高速宽带网络上进行, 使商务活动变得快速、方便和高效;
(4) 由于通过互联网实现交易, 必然也会引起网络黑客和网络罪犯进行的非法攻击。
3.电子商务安全
有了网络才有电子商务, 电子商务的发展依赖于网络的发展。在电子商务迅速发展的同时, 虚拟银行、虚拟企业、网上商店、网上购物、网上支付等一大批网络交易词语令我们耳熟能详, 但这些电子商务模式却都与“网络”有关, 没有了网络安全也就不存在电子商务的安全。
网络安全是指通过采用各种技术和管理措施, 保护网络系统中的硬件、软件不被破坏, 保护系统中数据的可用性、完整性和保密性, 从而确保网络的正常运行不中断。网络数据的安全问题从其本质上讲也就是网络上的信息安全。
电子商务安全是一个系统概念, 不仅与计算机系统结构有关, 还与电子商务应用的环境、人员素质和社会因素有关。包括电子商务系统硬件安全、电子商务系统软件安全、电子商务系统运行安全等。电子商务的安全问题是由计算机安全性、网络安全性发展而来的。包括交易的安全和数据信息的安全及系统运行的可靠性。其中交易的安全又是电子商务发展的核心和关键问题。
二、电子商务主要安全隐患
1.电子商务的主要安全要素
(1) 电子商务信息的真实可靠性。
商贸活动对于交易双方是非常严肃的事情, 双方的交易信息必须真实有效, 得到双方的认可, 保证个人、企业或国家的经济利益和声誉不被损害;
(2) 电子商务信息的保密性。
电子商务是在一个开放的互联网环境进行的, 商贸活动过程中要求交易双方必须严格遵守有关保密规定, 一些国家秘密、商业秘密、个人秘密只允许交易双方知道, 不允许被其他方在网络上获得;
(3) 电子商务信息的完整性。
电子商务过程中, 数据信息必须完整, 不能因为一时出错或欺骗行为而影响交易的正常进程。包括信息在传输、存储过程中要确保信息的完整和数据资料的完整;
(4) 电子商务信息的不可否认性。
合法的用户信息不能被不正当地拒绝。电子商务通信过程的各个环节都必须是不可否认的, 参与交易的个人、企业和国家机构要提供可靠的标识, 使交易双方信息具有可鉴性。发放方在发送数据后不能抵赖, 接收方在接收到数据时也要予以承认。
2.电子商务的主要安全隐患
在一个开放的互联网虚拟环境中进行商贸活动, 必然要面临各方面的威胁, 保证交易双方数据信息的安全成为电子商务安全的核心问题。电子商务主要的安全隐患有以下几个方面:
(1) 用户的合法身份被冒充。网络“黑客”或罪犯通过技术手段非法盗用企业或客户的身份信息, 冒充合法用户进行交易, 从中获得非法利润;
(2) 交易信息被改写。非法攻击者通过截获信息后进行改写, 使信息失去真实性和完整性, 从而扰乱交易活动;
(3) 拒绝服务。攻击者使合法接入的信息、业务或其他资源受阻, 例如使一个业务口被滥用而使其他用户不能正常进行交易;
(4) 对发出或接收的信息进行抵赖。某些企业或用户出于反悔或欺诈行为, 对于发出或接收的交易信息予以否认, 进行抵赖或恶意拒绝, 以推卸自己应承担的责任或使对方蒙受经济损失;
(5) 电子商务系统被“黑”。交易双方的计算机系统被黑客技术非法攻击或植入病毒, 网站瘫痪、网速过慢使商业活动无法正常进行。
三、电子商务的安全技术保障
电子商务的一个重要技术特征是利用计算机网络技术来传输和处理商业信息。因此, 电子商务安全从整体上可分为计算机网络安全和商务交易信息安全两大部分。
1.应用“防火墙”隔离技术, 为电子商务信息系统设置第一道防护网
黑客技术与防火墙技术之间的大战就像“魔与道”之间的争斗, 在网络上永无休止, 对于客户机来说, 选择一个好的防火墙是防御黑客攻击的首要方法。防火墙 (FireWall) 技术是一种隔离控制技术, 作为INTERNET安全性保护软件, 已经得到广泛的应用, 在某个商业机构的网络和不安全的网络之间设置屏障, 阻止对信息资源的非法访问, 也可以使用防火墙阻止专利信息从企业的网络上被非法输出, 这已经成为企业首选的第一级保护。但是防火墙是一种被动防卫技术, 由于它假设了网络的边界和服务, 因此对内部的非法访问难以有效地控制, 因此, 防火墙最适合于相对独立的与外部网络互联途径有限、网络服务种类相对集中的单一网络。
企业为了维护内部的信息系统安全, 设立FireWall软件于企业网和INTERNET之间。企业信息系统对于来自互联网的访问, 有选择地采取接收方式。可以让或不让一类具体的IP地址访问, 也可以接收或拒绝TCP/IP上的某一类具体的应用。在一台IP主机如果有需要禁止的信息或危险的用户, 则可以设置使用防火墙过滤从该主机传出的包。如果某一企业只是使用INTERNET的电子邮件和WWW服务器提供的信息, 就可以通过防火墙设置只有这两类应用的数据包可以通过。对于路由器来讲, 不仅需要分析IP层的信息, 而且还需进一步了解TCP传输层甚至应用层的信息来取舍。防火墙可以安装在路由器上以保护某个子网, 也可以安装在主机上保护这台主机不受侵犯。
防火墙技术按照实现功能主要分四类:包过滤型防火墙 (也叫网络级防火墙) 、电路级防火墙、应用级防火墙和规则检查防火墙。这四类防火墙各有所长, 具体使用哪一种或混合使用, 要看具体需要。作为一种网络安全技术, 防火墙具有简单实用、透明度高等特点, 可以在不修改原有网络应用系统的情况下达到安全要求。但是也存在许多弱点。在选择防火墙时要注意以下几点: (1) 是否通过严格的入侵测试; (2) 是否能防御典型攻击; (3) 是否能够提供足够的网络吞吐能力; (4) 是否具有自我完备能力; (5) 是否支持SNMP网管; (6) 是否有VPN支持; (7) 是否具有加密和认证特性; (8) 是否具有网络地址转换能力。
2.使用信息数据加密技术, 保证电子商务信息数据的基本安全
数据加密技术是电子商务中采取的基本安全措施, 数据加密技术从技术的实现分为软件和硬件两方面, 按作用分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术等, 交易双方可根据需要在信息交换的阶段使用。加密技术用于网络安全通常有两种形式, 即面向网络或面向应用服务。在网络应用中一般主要采取两种加密形式, 即对称加密和不对称加密。选择哪一类加密, 应该结合具体应用环境和系统, 而不能简单地根据加密强度等来作出判断。因为除了加密算法之外, 密钥合理分配、加密效率、性价比与现有系统的结合性, 以及投入产出分析都应作为考虑对象。面向网络的加密技术通常工作在网络层或传输层, 使用经过加密的数据包传送、认证网络路由及其他网络协议所需的信息, 从而保证网络的连通性和可用性不受损害。面向网络应用服务的加密技术使用则是目前较为流行的加密技术的使用方法, 这一类加密技术的优点在于实现相对较为简单, 不需要对电子信息 (数据包) 所经过的网络的安全性能提出特殊要求, 对电子邮件数据实现了端到端的安全保障。
(1) 对称密钥加密。
又称为私钥加密, 即信息的发送方和接收方选择使用同一个密钥去加密和解密数据。它的最大特点是加密、解密迅速快捷, 适合于对大批量数据进行加密, 但是密钥的管理相对困难。如果进行交易的双方都能够确保专用密钥在密钥交换阶段不被泄露, 那么保密性和完整性就可以通过这种加密方法加密秘密信息、随报文一起发送报文摘要或报文散列值来实现。对称密钥密码体制从加密模式上又可分为序列密码和分组密码两大类。
(2) 不对称密钥加密。
又可称为公用密钥加密, 使用两个密钥分别完成加密和解密, 一个公钥进行公开发布, 另一个私钥由用户自己秘密保存。交易互换信息的过程是:甲方生成两个密钥, 然后将其中的一把公钥向其他交易方公开, 得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方, 甲方再用自己保存的私钥对加密信息进行解密。公开密钥算法, 其特点是有两个密钥即公用密钥和私用密钥, 只有二者配合使用才能完成加密和解密的全过程。
3.使用身份认证技术, 保证电子商务信息数据网上传输的保密性和完整性
电子商务过程中, 仅仅采取加密技术是不够的, 进行全面的保护还要求认证和识别。要确保参与信息传送的人确实是交易者本人。企业依靠多机制来实现认证, 从安全卡到身份鉴别。认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术, 即确认双方的身份信息在传送或存储过程中未被篡改过。
(1) 数字签名认证。
数字签名技术是实现交易安全的核心技术之一, 实现的基础就是加密技术。数字签名也称电子签名, 以往的书信或文件是根据亲笔签名或印章来证明其真实性。电子签名如同出示手写签名一样, 能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来, 发送方A用其秘密解密密钥SKA对报文X进行运算, 形成发送方的数字签名, 将结果DXKA (X) 传送给接收者B;报文的接收方B用已知A的公开加密密钥得出EPKA (DXKA (X) ) =X, 也就是对报文附加的数字签名进行解密;如果这两个散列值相同, 那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法, 以解决抵赖、伪造、篡改、冒充等常用问题。
(2) 数字证书认证。
数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书, 世界各国对这方面问题进行了长时间研究, 基本形成了一套完整的INTERNET安全解决方案, 即目前被广泛采用的PKI体系结构。PKI体系结构采用证书管理公钥, 通过第三方的可信机构CA, 把用户的公钥和用户的其他标识信息 (如名称、e-mail、身份证号等) 捆绑在一起, 在INTERNET网上验证用户的身份, PKI体系结构把公钥密码和对称密码结合起来, 在INTERNET网上实现密钥的自动管理, 保证网上数据的机密性、完整性。如政府部门和金融机构, 用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书, 然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书, 并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据, 提供了一种验证各自身份的方式, 用户可以用它来识别对方的身份。
4.利用网上支付平台支付网关, 保证为电子商务提供安全可靠的优质服务
目前由阿里巴巴公司创办的支付宝网站已成为国内先进的网上支付平台, 致力于为网络交易用户提供优质的安全支付服务。支付宝服务自2003年10月18日在淘宝网推出以来, 在短短的几年时间里迅速成为会员网上交易不可缺少的支付方式, 深受淘宝会员喜爱。经过不断改进, 支付宝服务日趋完善。为了更好地运营支付宝, 为用户提供更优质的服务, 成立了支付宝公司, 并于2004年12月30日推出支付宝账户系统。网上支付平台支付型电子商务业务提供各种支付手段, 包括基于SET标准的信用卡支付方式以及符合CTEC标准的各种支付手段。目前, 在国内可以提供网上支付功能服务或者网上支付网关接口, 如中国工商银行牡丹卡、中国银行长城借记卡、中国银行长城信用卡、招商银行一网通卡以及中国建设银行龙卡等。支付网关介于传统的银行网络和公网之间, 主要完成通信、协议转换和数据加解密功能, 并且可以保护银行内部网络。其实现过程是:首先解密公网传输的数据包, 按照银行系统内部通信协议把数据重新打包;接收银行系统传回来的响应消息, 将数据转换为公网传送的数据格式, 并对其进行再加密。此外, 支付网关还具有密钥保护和证书管理等其它功能, 利用这种网上服务平台, 使电子商务活动变得安全可靠和方便快捷, 省去了企业和客户自身为保证交易安全的麻烦。
四、结论
计算机网络安全与商务交易安全是密不可分的关系, 由于电子商务手段的多样化, 安全问题变得更加突出和重要, 电子商务仅靠安全技术来保障还远远不够, 还必须依靠完善电子商务法规体系、加强网络道德建设、建立成熟的电子商务认证机构体系、加强国际间合作等措施, 进一步规范电子商务活动, 以促进我国电子商务健康有序发展。
参考文献
[1]覃征.电子商务导论[M].人民邮电出版社, 2001.
[2]覃征, 谢国彤.商务体系结构及系统设计[M].西安交通大学出版社, 2001.
[3]杨德礼, 王茜.电子商务的安全体系结构及技术研究[J].计算机工程, 2003, 29 (1) .
[4]樊晋宁.电子商务的安全问题和相应措施[J].科技情报开发与经济, 2004, 14 (8) .
安全保障技术 篇5
编制说明
1.工作简况 1.1.任务来源
根据国家标准化管理委员会2017年下达的国家标准制修订计划,国家标准《信息安全技术 关键信息基础设施安全保障评价指标体系》由大唐电信科技产业集团(电信科学技术研究院)主办。
关键信息基础设正常运转,关系国家安全、经济发展、社会稳定,随着关键信息基础设施逐渐向网络化、泛在化、智能化发展,网络安全成为关键信息基础设施的重要目标。世界主要国家和地区高度重视,陆续出台了相关战略、规划、立法以及实施方案等,加大对关键信息基础设施的保护力度。近年来,随着我国网络强国战略的深化和实施,国家关键信息基础设施在国民经济和社会发展中的基础性、重要性、保障性、战略性地位日益突出,构建国家关键信息基础设施安全保障体系已迫在眉睫,是当前一项全局性、战略性任务。
2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。” 2016年8月12日,中央网络安全和信息化领导小组办公室、国家质量监督检验检疫总局、国家标准化管理委员会联合印发《关于加强国家网络安全标准化工作的若干意见》(中网办发文〔2016〕5号),要求“按照深化标准化工作改革方案要求,整合精简强制性标准,在国家关键信息基础设施保护、涉密网络等领域制定强制性国家标准。”2016年11月7日,全国人民代表大会常务委员会发布《中华人民共和国网络安全法》,明确指出“保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序”。2016年12月15日,国务院印发《“十三五”国家信息化规划》(国发〔2016〕73号),明确提出要构建关键信息基础设施安全保障体系。2016年12月27日,国家互联网信息办公室发布《国家网络空间安全战略》,要求“建立实施关键信息基础设施保护制度,从管理、技术、人才、资金等方面加大投入,依法综合施策,切实加强关键信息基础设施安全防护。”2017年7月10日,国家互联网信息办公室就《关键信息基础设施安全保护条例(征求意见稿)》公开征集意见。
目前国外主要国家对关键信息基础设施的保护起步较早,已出台关键信息基础设施的相关战略、规划、法律、标准、技术、监管等等一系列举措,大力加强关键信息基础设施安全建设,不断提升网络安全保障能力。对于我国而言,一方面,我国在引进外国先进技术、加快产业更新换代的同时,部分关键核心技术和设备受制于他国,存在系统受控、信息泄露发 1
现滞后等隐患,也给关键信息基础设施各领域带来许多安全隐患问题。另一方面,我国关键信息基础设施保护工作起步较晚、发展较慢,缺乏针对性、指导性的标准体系,无法适应新形势下的国际网络安全环境。本标准的制定主要为关键信息基础设施的政府管理部门提供态势判断和决策支持,为关键信息基础设施的管理部门及运营单位的信息安全管理工作提供支持和方法参考。1.2.编制目的
本标准主要解决关键信息基础设施网络安全的评价问题。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。1.3.主要工作过程 1、2014年,项目组完成网络安全保障评价指标体系阶段性研究报告。主要针对以下三个问题进行了深入研究:研究国外特别是美国、欧盟、联合国等国家、地区和国际组织在网络安全保障评价指标研究方面的资料,总结网络安全保障评价的相关方法、指标、规定和标准;研究新形势、新技术条件下我国网络安全保障工作面临的挑战,分析我国网络安全保障工作的新需求,对我国与网络安全保障评价有关的法规、制度、标准进行梳理和总结;在理论研究和实践调研的基础上,研究提出我国网络安全保障评价指标体系和评价方法。2、2014年12月-2015年6月,项目组赶赴电力、民航、电信、中国银行等相关行业(企业)进行调研。3、2015年1月-2015年7月,项目组根据项目要求开展了研讨会,针对调研结果中各行业在网络安全评价中的成功经验和出现的问题进行总结。4、2015年1月-2015年9月,项目组与关键信息设施保护等进行工作对接。5、2015年1月-2015年7月,项目组进行了广泛研讨,并咨询了专家意见:2015年1月,对研究提出的网络安全保障评价指标体系的初步框架,召开专家咨询会,听取了崔书昆、李守鹏等专家的意见;2015年6月,召开专家会,听取了中国电信基于大数据的网络安全态势评价工作的介绍;2015年7月,召开专家会听取了关于民航、电信、互联网领域安全指标体系的研究现状,与会专家对网络安全保障评价指标体系课题提出意见建议。6、2015年8月-2015年9月,与2015年网络安全检查工作、关键信息基础保护工作进行对接。7、2016年1月-2016年2月,与网络安全检查工作进行对接,采用指标体系对相关检查结果进行了统计测算,并撰写评价报告。8、2016年4月-2016年8月,针对指标体系在网络安全检查工作中的成功经验和出现的问题进行总结,进一步更新了指标体系。9、2016年9月-2017年2月,与关键信息设施检查办进行对接,对指标体系的实际应
用进行了深入讨论。10、2017年3月,项目组在草案初稿的基础上,召开行业专家会,形成草案修正稿。11、2017年4月,在全国信息安全标准化技术委员会2017年第一次工作组会议周上,项目组申请国家标准制定项目立项。12、2017年6月,“信息安全技术 关键信息基础设施安全保障指标体系”标准制定项目正式立项。13、2017年7月,项目组召开专家咨询会,听取了李守鹏、魏军、闵京华、韩正平、张立武等专家的意见。14、2017年7月,在全国信息安全标准化技术委员会WG7第二次全体会议上,项目组广泛听取专家意见,形成征求意见稿。1.4.承担单位
起草单位:大唐电信科技产业集团(电信科学技术研究院)
协作单位:国家信息中心、北京奇安信科技有限公司、北京国舜科技股份有限公司、北京匡恩网络科技有限责任公司、北京天融信科技有限公司等。
本部分主要起草人:韩晓露 吕欣 李阳 毕钰 郭晓萧等。2.编制原则和主要内容 2.1.编制原则
为保证所建立的“关键信息基础设施安全保障评价指标体系”有一个客观、统一的基础,在评价指标体系的设计及指标的选取过程中,主要遵循以下原则:
1、综合性原则
关键信息基础设施安全保障评价指标体系建设是通过从整体和全局上把握我国关键信息基础设施安全保障体系的建设效果、运行状况和整体态势,形成多维的、动态的、综合的关键信息基础设施安全保障评价指标体系。因此,标准设计的首要原则是综合性。
2、科学适用性原则
关键信息基础设施安全保障评价指标体系必须是在符合我国国情、充分认识关键信息基础设施安全保障评价指标体系的科学基础之上建立的。按照国家信息安全保障体系总目标的设计原则,把关键信息基础实施安全各构成要素作为一个有机整体来考虑。指标体系必须符合理论上的完备性、科学性和正确性,即指标概念必须具有明确完整的科学内涵。
适用性原则,就是指标体系应该能够在时空上覆盖我国关键信息基础设施安全保障评价的各个层面,满足系统在完整性和全面性方面的客观要求。尤其是必须考虑由于经济、地区等原因造成的各机构间发展状况的差异,尽量做到不对基础数据的收集工作造成困扰。这一原则的关键在于,最精简的指标体系全面反映关键信息基础设施安全保障的整体水平。
3、导向性原则
评价的目的不是单纯评出名次及优劣的程度,更重要的是引导和鼓励被评价对象向正确 的方向和目标发展,要引导我国关键信息基础设施安全的健康发展。
4、可操作性强原则
可操作性强直接关系到指标体系的落实与实施,包括数据的易获取性(具有一定的现实统计基础,所选的指标变量必须在现实生活中是可以测量得到的或可通过科学方法聚合生成的)、可靠性(通过规范数据的来源、标准等保证数据的可靠与可信)、易处理性(数据便于统计分析处理)以及结果的可用性(便于实际操作,能够服务于我国涉密信息系统安全评价的)等方面。
5、定性定量结合原则
在众多指标中,有些因素是反映最终效果的定性指标,有些是能够通过项目运行过程得到实际数据的定量指标。对于评价最终效果而言,指标体系中这两方面的因素都不可或缺。但为了使指标体系具有高度的操作性,必须在选取定性指标时,舍弃部分与实施效果关系不大的非关键因素,并且尽量将关键的定性指标融合到对权重分配的影响中去。该指标设计的定性定量结合原则就是将定性分析反映在权重上,定量分析反映在指标数据上。
6、可比性原则
可比性是衡量关键信息基础设施安全保障评价指标体系的实际效果的客观标准,是方案权威性的重要标志。关键信息基础设施安全保障评价指标应该既可以横向对比不同机构信息安全保障水平的差异、又能够纵向反映国家及各地区关键信息基础设施安全保障的历史进程和发展趋势。这一原则主要体现在对各级指标的定义、量化和加权等方面。2.2.主要内容
本标准概述了本标准各部分通用的基础性概念,给出了关键信息基础设施安全保障指标体系设计的指标框架和评价方法。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。本标准主要框架如下:
前言 引言 1 范围 规范性引用文件 3 术语和定义 4 指标体系 5 指标释义
附录A(规范性附录)指标测量过程 参考文献
本标准主要贡献如下:
1、明确了标准的目标读者及其可能感兴趣的内容
指出标准主要由三个相互关联的部分组成:第1部分包括1-3节,描述了本标准的范围和所使用的术语与定义,对关键信息基础设施、关键信息基础设施安全保障、关键信息基础设施安全保障评价等概念进行了阐释;第2部分为第4节,详细描述了关键信息基础设施安全保障指标体系的体系框架和指标;第3部分包括第5节和附录A,给出了关键信息基础设施安全保障指标体系各具体指标的衡量标准和量化方法,为体系的可操作性提供了保证。
2、给出了关键信息基础设施的概念
关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
《中华人民共和国网络安全法》规定:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。
《国家网络空间安全战略》规定:国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括但不限于提供公共通信、广播电视传输等服务的基础信息网络,能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统等。
3、指出关键信息基础设施安全保障评价围绕三个维度进行
关键信息基础设施安全保障评价围绕三个维度进行,即建设情况、运行能力和安全态势,并依据关键信息基础设施安全保障对象和内容进行分析和分解,一级指标包括战略保障指标、管理保障指标、安全防护指标、安全监测指标、应急处置指标、信息对抗指标、威胁指标、隐患指标、事件指标。
4、给出了指标测量的一般过程
关键信息基础设施安全保障指标测量的一般过程描述了指标如何依据测量对象的相关属性设立基本测度,应用相应的测量方法得出测量值,并通过分析模型将测量值折算成指标值,最终应用于保障指标体系。关键信息基础设施安全保障指标评价测量过程通过定性或定量的方式将测量对象进行量化以实现评价测量对象的目的。3.其他事项说明
a.在关键信息基础设施安全保障指标指标的体系建设和测量过程方面,试图使所提出的指标体系与测量过程具有一定的通用性,以便于指标体系的推广和扩展;
b.考虑到指标设计方面应用的可扩展性,在体系建设和测量过程之中,指标体系可以根据实际评价对象的特性做出相应的指标调整,以完善指标体系并得出合理公正的评价。
《信息安全技术 关键信息基础设施安全保障指标体系》标准编写组
安全保障技术 篇6
【关键词】 航班运输 空管技术 安全
民航局副局长夏兴华在中国民航空管新技术应用研讨会上反复强调:“加快空管新技术应用,是民航实现持续飞行安全、保障航班正常的需要。并且在成都市成功举办了一场关于中国民航空管新技术应用的研讨会,会上不仅总结了目前我国空管新技术应用工作的经验和问题,而且研究部署了“十二五”期间加快民航空管新技术应用的政策及一系列有效实用的措施。这一系列讲话和会议,深刻说明了加强空管技术应用的重要性,保障航班安全运行的必要性。
一、民航运输被高度重视
为了完善和改进民航运输,民航局空管局局长王利亚主持了会议,民航局空管局、民航局相关司局、民航科研院、地区空管局、航空公司有关领导均准时参加了会议。一起探讨如何完善民航制度,保障飞机安全运行。会议上,民航局空管局介绍了“十二五”期间空管新技术应用工作的总体规划,民航局飞标司提出了关于推进空管新技术工作的政策规范方面的要求与建议,民航中南空管局、民航西南地区管理局、民航西藏自治区管理局、飞行学院、民航西南空管局、国航等单位先后分别介绍了应用ADS-B(广播式自动相关监视)、PBN(基于性能导航)的实施应用情况并提出了相关建设性意见。很多会议都充分肯定空管新技术应用对于我国民航发展的促进作用,尤其是保障航班安全方面的作用,同时也肯定了民航各单位在广播式自动相关监视、区域导航、全球导航卫星系统、地空数据链、缩小飞行高度层垂直间隔、航空电信网等航行新技术应用推广方面所取得的成果。
二、空管技术
早在“九五”期间,民航局空管局就成立了专门机构跟踪研究国际民航组织新航行系统的规划框架和技术实施。近年来,在PBN、ADS-B、两项新技术应用方面取得了实质性进展。截至目前,空管系统共组织完成了几项ADS-B试验验证工程,包括成都-拉萨航行监视工程、成都—九寨ADS-B试验系统评估验证工程、西沙ADS-B试验系统建设项目,共完成8套1090ES模式数据链ADS-B地面站;共有23个机场具备了PBN飞行程序,PBN航路总里程约为1.04万公里,约占全国航空总里程的7%;为保障机场PBN程序的应用,已完成了全国机场WGS84坐标测量,将在今年年底前完成航行资料的修改和公布工作,完成了北京首都机场多点定位系统的建设及全球导航卫星系统检测系统的建设、开展了广域信息系统的研究和航空电信网的实验与检测。
在这里特别要关注的是我国飞行高度层的改革,取得了突破性的重大成就,成功的将飞行高度层配备标准列入国际民航组织公约标准。这些新技术的应用保障了民航飞行安全,缩小了飞行时间,降低了复杂天气对于航班正常率的影响,在有限的空间容量下大大提高了运行效率[1]。就目前不少空管技术国外应用已经非常的成熟,然而国内刚刚起步正处于应用验证阶段,有些技术国外没有成熟的经验可以借鉴而需要中国民航自己去实践创新,夏局长要求民航各单位要树立信心、充分肯定新技术在应用上取得的成果;我们要提高认识,切实加强对于新技术应用的责任感和紧迫感;要明确重点,加快空管新技术的推广和应用,尤其是PBN技术和ADS-B技术的应用;要统筹兼顾,落实新技术的应用。
三、安全
作为中国三大航空公司之一,从上海1957年成立的第一支飞行中队,到如今旅客运输量稳居全球第五。中国航空公司发展是可观的。早在上世纪末,中国航企首次在纽约、上海、香港挂牌上市。目前,东航在全球拥有11家分公司、50家海外营业部及办事处,同时拥有包括东方航空云南有限公司、上海航空有限公司、中国联合航空公司、中国货运航空公司、等24家全资及控股子公司。作为民航运输,确保安全飞行是永恒的主题和庄严的使命。因此,我们需要有统一的安全策略,采用新的技术去构建多层次、多方位的安全保护。以东航上海飞行部的安全发展历程为例,首先对相关民航安全理论进行概述。其次指出影响航空安全的因素,通过分析国外优秀航空公司安全管理范例探索民航安全发展的趋势。然后运用东航上海飞行部的飞行数据和安全管理问卷调查,结合典型案例,阐述东航上海飞行部安全管理的现状,通过多角度的全面化解析安全管理工作存在的问题。最后根据近年来东航上海飞行部面临的形势,采用先进的安全管理战略,采取预测性的方法提出了有理论指导、符合实际、具有操作性的安全管理对策,从而保障民航在国内外的安全运行,以期达到促进民航科学安全发展,达到提高安全及风险管理的目的[2]。
结语:安全是社会进步的重要标志,是坚持以人为本理念的要求,是国民经济稳定运行的重要保障,是坚持人与自然和谐发展的前提条件。做好安全飞行工作,不仅是对维护社会和民航的稳定,而且是保证民航的发展、生产等工作的完成都具有重要的意义。
参 考 文 献
[1]娄涛.加强空管新技术应用,保障航班安全运行[J].电子制作,2014,20:235.
谈公路交通安全保障技术 篇7
关键词:交通事故,安全设计,道路线形
随着我国的公路通车里程逐年增加, 社会交通需求和交通工具数量迅猛增长, 交通安全问题也日益凸显。近年来, 我国公路建设理念由“快速、经济、舒适”逐渐向“安全、节约、环保”方向转变, 公路行业内也一直在寻找新的方法改善公路安全现状。交通运输部于2004 年颁布了JTG—TB05—2004 公路项目安全性评价指南, 对公路建设项目安全评价提出了指导性标准, 检验拟建公路设计的行驶安全性, 优化和完善公路工程的技术方案, 对改扩建或正在运营公路项目进行安全检查, 提出改善措施。2014 年颁布的新版JTG B01—2014 公路工程技术标准规定了二级及二级以上的干线公路在设计时应进行交通安全评价, 《公路项目安全性评价规范》也即将出台。这些新的举措和思想对于提高我国公路交通安全意义重大。
我国的地理、地形条件决定了领土面积69% 为山区, 公路设计受限于特殊地形条件和地质条件, 致使公路条件与行车需求不协调, 行车安全隐患凸出。本文通过分析公路交通事故诱因, 从公路设计和交通设施设置等方面提出交通安全改善措施。
1 公路交通事故形态特征
根据公路交通事故常见形态, 把事故分为追尾、翻车、撞击等形态。通过大量交通事故数据调查分析, 追尾是交通事故发生比例最高的形态, 其次是冲出道路、撞击护栏、翻车等事故。
1) 追尾。追尾事故主要原因是车辆行驶速度过快或车距太近, 在超车或驾驶者视线不好等情况下来不及避让形成的, 主要诱因可为超速、未保持安全车距、违章停车、疲劳驾驶、超载、驾车注意力不集中等。
2) 翻车。翻车事故主要发生在公路线形指标较低、交通流大型车比例高、交通流量大及不良天气等条件下, 车辆自身制动系统失灵或轮胎爆裂、紧急情况驾驶员操作不当、交通安全警示信息设置不足、交通设施防护强度不够、缺乏特殊危险信息提示及路肩不合理等为翻车事故主要原因。
3) 撞击。撞击主要表现为车辆撞击护栏、中央分隔带、标牌等交通设施冲出路侧的事故, 驾驶员超速、疲劳驾驶、道路线形变化较大、视距不良等均可导致车辆偏离车道, 撞击固定物。
2 事故诱因分析
道路交通系统是一个由人、车、路和交通环境构成的动态复杂系统[1], 系统中几个要素互相作用, 这些要素间保持平衡、协调才能保证交通安全。交通事故是道路交通系统运行中不可避免的产物, 由交通系统中内部因素和外部因素共同作用产生。当道路使用者突遇紧急情况而做出不合理的驾驶行为, 这种状况就被称为交通系统冲突, 冲突因素一般包括: 道路线形不合理、路面的干湿状况、路基沉陷、路面坑槽、行人、树木、标志标线、天气因素的干扰、交通流量的大小、汽车性能、驾驶者身体状况等。
2. 1 人的因素
1) 驾驶员违法驾驶。根据高速公路交通事故数据统计值[2], 大部分交通事故是由驾驶员违法驾驶导致。违法驾驶类型主要包括: 酒后驾驶、疲劳驾驶、超速行车、违章停车、违法变道、车距保持不当、违章超车等。疲劳驾驶、超速行车为主要违法行为。
2) 驾驶员不良驾驶习惯。驾驶员交通法规、交通安全意识淡薄, 在公路上随意减速、强行超车、平行变道, 甚至高速倒车等行为对交通安全形成较大隐患。驾驶员行车过程中忽略交通警示、提醒标志, 不重视这些标志的安全警告作用, 忽视安全引导信号, 容易出现因道路线形或道路条件突变引起不符合驾驶员预期的驾驶行为, 形成事故隐患。
2. 2 车辆因素
车辆本身存在缺陷或性能故障也为交通事故主要诱因。车辆超载、长时间下坡行车, 车辆刹车系统负载过大、刹车性能下降情况容易造成车辆追尾、冲出道路等事故。车辆轮胎胎压不合理、轮胎更换保养不及时出现高速行车爆胎的情况, 会导致车辆失控, 发生翻车、撞击等事故。车辆照明装置缺陷, 如车灯不亮、光线较弱, 会影响驾驶人员行车视野, 起不到夜间警示作用, 形成安全隐患。
2. 3 道路因素
道路因素对驾驶者影响主要是心理和生理两方面, 影响方式具体包括: 道路线形、视距和视野、交通标志、路面状况等。驾驶者在驾车过程中会通过视觉、身体感知受到这些因素影响而不断调整车辆行驶状态, 影响模型如图1 所示。
如果道路本身带给驾驶者错误的诱导或违背驾驶预期, 会导致驾驶者进行紧急制动或急打方向等行为, 突然改变行车状态, 引发交通事故。道路条件对驾驶者影响主要分为以下几个方面:
1) 道路线形。道路线形指标是车辆行驶状态直接影响因素, 平面线形、纵断面线形的不协调可能导致行车状态突变或车辆失控。平面曲线半径变化过大、超高设计不合理等形成较大车辆离心力, 倾覆力矩随之增大, 一旦超过稳定阈值, 易引起车辆侧翻或侧滑或驾驶操作不当, 如急打方向、急刹等; 道路直线长度过小易引起驾驶者转向操作疲劳, 形成不良线形组合, 在视觉上形成“断背曲线”。过长的直线易给驾驶员行驶乏味、疲劳感, 造成速度钝化, 对前后车距判断、车速判断失误, 对行车安全极为不利; 纵断面线形不合理, 出现长大纵坡的情况, 导致载重车与小客车车速差过大, 影响道路通行能力, 引起小客车跟载重车车距不足, 频繁变道超车, 增加了事故风险, 而载重车长时间下坡形式也会造成制动器热衰减, 出现刹车失灵情况; 平、纵、横元素组合不当, 无法对驾驶者形成立体的视线诱导环境, 在这种情况下, 驾驶者易产生心理上的茫然, 无法根据道路条件作出合理预判, 若车辆以高速驶入弯道或冒然超车、变道, 易导致车辆失控。
2) 行车视距。良好的视距条件是行车安全的保障。平、纵线形指标过低或交通标志物设置不合理易影响行车视距。在道路弯道路段内侧, 行车视距易受挖方边坡或中央分隔带限制; 若竖曲线半径过小, 会产生行车视距问题。凸形竖曲线半径过小问题对视距影响最为明显, 会导致驾驶者不能掌握前方道路、交通情况; 对于夜晚行车, 凹形曲线半径过小易因灯光范围限制影响行车视距 ( 见图2) 。
3 公路交通安全保障措施
3. 1 道路安全设计
1) 道路线形协调性设计。道路设计阶段做好平、纵线形协调设计, 保证平、纵线形指标合理、均衡。如, 平面曲线指标均衡合理; 平、竖曲线设置尽量遵循平包纵原则; 避免凸形竖曲线顶部组合小半径平曲线; 避免陡坡和急弯的组合等; 线形设计时应充分考虑行车视距情况, 保证路侧横净距及道路交叉位置视距。
2) 隧道、立交等重要结构物线形设计。隧道平、纵线形指标应满足相关规范要求, 尽量避免设置在弯道处, 做好超高及排水设计, 隧道出入口处保证3S行程及驾驶视距。隧道洞口避免设置较长、较大纵坡, 其纵坡边坡点应离洞口一段距离; 立交设计应保证相邻立交间距, 出入口宜采用较大半径, 且出口半径宜大于入口半径, 出口匝道宜为上坡匝道, 纵坡应平缓, 避免反坡。出入口匝道应保证视距通视三角区, 避免线形的突变, 保证识别视距的要求; 道路特殊、重点结构物前后应结合工程实际, 根据规范要求设置合理的视线诱导标志、交通警示、交通提醒标志及限速措施, 降低行车安全隐患。
3) 路侧安全设计。通过合理设计路侧净区, 通过放缓路基边坡、设置可跨越排水等方式降低事故损失。在工程条件允许的情况下, 在路侧保留平坦或无障碍区域, 进行宽容性设计, 排除对失控车辆存在安全隐患的可撞击物体, 如树木、交通设施、电力设施等。
3. 2 交通安全性评价
在道路设计、运营阶段进行必要的交通安全性评价, 采用设计指标检查、运行速度检验、视距检查、交通仿真等手段对道路交通安全进行全面、系统的检查, 找出存在交通安全隐患路段, 采取针对性措施完善设计方案、改善交通安全状况、提升道路服务质量。
3. 3 道路交通安全改善
1) 平纵线形协调性不良改善措施。a. 在设计方案论证阶段, 结合实际工况, 通过适当调整平纵线形指标改善路线条件。b. 对线形指标突变的路段设置“急弯”“陡坡”等标志警示和视线诱导标志, 提醒驾驶者减速行驶, 可以采取设置限速措施和禁止超车标志、标线约束车辆行驶速度。对于视距不良路段视情况增加强制或半强制减速措施, 采用开挖视距台、改变中分带、路侧种植形式等方式改善视距。c. 对于路侧根据线性组合危险程度设置合适等级护栏, 强化路侧硬防护。
2) 长大纵坡路段。在道路长纵坡起始、中间、终止位置应分别设置相应安全措施, 保证连续纵坡路段行车安全。a. 在纵坡前通过设置警示、减速标志和标线, 必要时采取限速措施预警驾驶者前方路况, 提示减速行驶。b. 在纵坡段落合理位置设置必要的加、减速车道和冷却站、停车检查服务区域, 同时可采用减速标线、限速装置控制车速, 使用提示标志提示纵坡剩余距离。c. 在纵坡结束后应设置“纵坡结束”标志, 对于坡底存在急弯或高路堤时增加视线诱导标志。
3. 4 隧道、交叉等重点路段
1) 保证隧道出入口的照明条件, 设置照明缓和段, 消除驾驶者视觉盲区。2) 对于隧道出口接急弯、桥梁或陡坡的情况在出口位置设置预告标志, 必要时设置强制减速、限速设施和视线诱导标志。3) 平面交叉应在交叉路口前设置警示、限速标志, 同时采取渠化交通、专用车道等方式减少交通冲突。4) 立体交叉应按相关规范要求设置出入口交通标志, 在匝道上设置醒目的诱导标志、轮廓标志, 注意分合流位置的提醒。
4 结语
我国公路网分布范围广, 地理条件、气候条件复杂多变, 车辆种类繁多保有量大, 交通事故发生的随机性大, 特性不一致。道路交通安全保障要从公路建设各阶段切入, 做好设计、施工、运营养护等阶段安全性设计, 发挥交通安全评价作用, 重视事故多发路段的交通安全改善工作, 保障交通行车安全。
参考文献
[1]郭忠印, 方守恩.道路安全工程[M].北京:人民交通出版社, 2003.
加强网络信息安全的技术保障 篇8
但是, 由于网络信息系统存在一些安全问题, 造成了很多机密的泄露等非常严重的问题。因此, 人们在享受网络信息技术带来的便利时, 也需要认清其复杂性与双面性。在新形势下, 网络信息安全成为备受关注的问题, 并成为我国现代化建设的重要任务。基于此, 在此对当前网络信息安全技术进行分析, 从而表现出网络信息安全在经济社会发展中的重要作用。
1 网络信息安全当前受到的巨大挑战
1.1 敌对势力的渗透
国家间的竞争不仅体现在经济实力、科技水平、军事国防等方面, 还体现在信息建设方面, 主要包括信息收集、信息监督、渗透等。敌对势力在每一个国家都存在, 只要是有经济利益往来的国家都会面临敌对势力。可以用一句话来形容敌对势力, “敌人藏在身边, 泄密就在一瞬间”。现如今, 敌对势力借助互联网开展的情报收集方法包括以下几方面。
1.1.1 点对面的信息联合
互联网具有非常多的特点, 敌对势力就是利用这些特点对网络上的各种信息进行实时关注。比如, 战友名册、网络聊天室、各种军事论坛等, 敌对势力通过对上面的各种信息进行观察, 就可以获取到有用的信息。
1.1.2 点对点的情报交易
此外, 很多敌对势力都能够借助网络开展一些渗透活动, 这是借助了网络隐蔽性特征。通过这些渗透活动, 敌对势力能够从网络中笼络人心, 应用金钱诱惑或者拐骗等方式骗取、策反相关人员, 帮助其进行信息渗透。
在成功策反了变节分子以后, 敌对势力将与他们在网络上进行点与点的信息交易。根据相关调查显示, 在世界上有超过百分之八十的敌对人员应用此种方式进行信息交易, 各种情报收集与转让都建立在金钱交易上。
1.2 网络信息盗窃
因为网络的开放性与隐蔽性较强, 一旦电脑中被植入了木马等病毒, 可能会导致外部存储设备与电脑相连, 对方只需要简单操作便可以将信息传输到别的位置, 从而完成信息窃取。普通用户通常无法察觉, 只会认为是电脑中病毒了, 杀一下便可解决, 其实没这么容易。
1.3 人们的网络安全意识普遍淡薄
随着网络信息技术的普及, 网络已经成为人们日常生活中不可缺少的工作与娱乐工具, 但如果对网络安全缺少足够的重视、对相关法律法规不明确、防范意识不强, 可能会出现非常严重的问题, 包括信息泄露、文件丢失甚至是网络瘫痪等。
在很多企事业单位中, 互联网一般都是开放的, 人员上网通常不受限制, 但是很多人员不能对机密消息进行保护, 甚至将其连入其他网络设备中, 导致信息传递的面积增大, 极容易被不法分子利用;还有一些人员不在国家的公职单位, 对信息安全保密更加不重视, 经常认为信息安全是部门领导需要管理的事情, 与自己关系不大;还有一些人员则因为违规上网, 在网上开展不正常交易, 导致信息外泄等问题。
1.4 网络信息安全管理工作不到位
随着时代的发展, 不仅信息技术在不断演进, 各种窃取信息的手段也在发展, 形式与窃取渠道日趋广泛。这些信息窃取方法是伴随着网络发展而出现的, 为此, 要针对这些问题采取新的管理方法、管理制度, 不断对信息安全管理思维进行转变。
当前, 在网络信息安全管理上存在诸多问题, 很多管理制度都不能落实到位, 制度老旧不能及时更新等问题普遍存在, 导致网络信息安全管理较为薄弱。
很多企事业单位中的网络设备, 包括计算机、远程监控机、大容量信息存储设备等都得到了普及应用。但是, 信息管理人员只是简单的对其进行隔绝防护, 而采取先进的技术应对安全问题的工作明显不到位。一味的防范, 永远不能将问题彻底消灭, 导致威胁网络信息安全的因素随时可能出现。
此外, 我国目前应用的网络信息安全技术普遍是从国外引进的, 本国没有过多的核心技术, 自主创新能力不强。比如, 计算机芯片、各种电脑配置中需要用到的协议、IP、密码技术等都是借鉴国外的相关技术成果。因为国内技术水平有限, 在网络信息安全上缺少技术支持, 使非常多的安全隐患不能及时修整。
1.5 系统安全漏洞
系统安全漏洞实际上是一种内部软件缺陷, 一般都是指操作不当引发的系统漏洞。在系统出现了漏洞以后, 非常容易导致网页打不开、电脑卡机、死机等问题。此外, 病毒通过漏洞入侵系统将变得非常容易, 系统中的病毒过多, 容易导致文件出现丢失、损毁等问题。更可怕的是, 病毒普遍具有很强的传播性, 一台电脑如果被病毒入侵, 可能会出现连带效果, 导致整个网络系统与之相连接的所有电脑都被病毒入侵。
2 加强网络信息安全工作的对策
2.1 提高对网络信息安全的重视度
首先, 维护网络信息安全是需要所有使用网络信息技术的人员共同承担的责任。网络信息安全得到了保障, 才能够使存储的信息不被破坏, 减少日常工作与生活中出现不必要的麻烦。
其次, 提高对网络信息安全的重视度是国家经济建设的重要内容。在一些国家直属机关, 做好国家机密信息的保护是减少敌对势力入侵的前提, 更是维护国家尊严的体现。
2.1.1 开展必要的保密教育工作
相关部门要针对上述出现的信息泄露等问题定期对人员进行培训教育, 不断提高人员的保密安全观念与意识, 使其具有保密自觉性。还要定期开展科学性强、有教育意义的宣传活动, 对国内典型的信息外泄事件进行分析, 结合具体的信息安全保密方法, 提高人们对网络信息安全的关注度。
2.1.2 不断对技术进行研究与开发
随着现代科技的飞速发展, 应用在网络信息安全保障中的技术要能够不断进行更新, 借助现代化手段对网络安全技术进行改进与创新。要将研究出来网络信息安全技术应用到网络系统中, 使其从形式转变为方法, 真正发挥其在整个网络系统中的重要作用。
2.2 网络安全保障措施
2.2.1 采用先进技术支持
网络安全关系到每一个单位的发展与经营, 为此, 要在技术上做好监管, 其网络性能要从内置软件到传输硬件等多个方面进行加强, 运用先进的技术手段落实各项操作。通常来说, 防火墙技术加密处理是最常见的应用方法, 能够为整个系统网络提供必要的技术支持。
2.2.2 保障系统稳定运行
要能够从多个角度分析网络安全, 必要时对系统稳定性进行检测, 对整个网络系统进行维护与创新, 确保整个网络系统各项程序能够安全运行。还要对系统冗余进行防护, 在分析多个角度的运行安全效果以后, 提高网络安全运用水平。做好防火墙的技术加密处理, 从而为系统提供一个安全、稳定的平台。
2.2.3 重视外部网络可靠性
外部网络能够为企业提供必要、稳定的系统支持, 这个方面的安全问题是不容小觑的, 无论是外部还是内部都能够体现出外网的时效性与稳定性。为此, 要能够适当的将外网的故障降到最低, 并要提供连续性的服务。
2.2.4 重视开放性监督
一般来说, 网络安全系统的开放程度非常强, 正是因为这种开放性, 在网络中加强对其的监督非常有必要, 在数据传输中, 其安全性也能够有效体现出来。
2.3 系统硬件及软件上的保障对策
计算机一般都是以CPU为主进行设置的, 其设置标准是33位。为此, 其服务器具有非常强的稳定性, 随着科技进步, 当前的CPU已经扩充到了65位, 其有效处理器最高能够达到百分之七十, 如果内存增大, 内部配置量也会随之增加。由此, 借助硬件设备的改进提高网络安全性能是非常有效的。
软件技术对网络信息安全也有非常重要的保障作用, 因为硬件系统在可靠性与安全性上有非常强大的处理功能, 能够为软件性能创造足够的空间。比如, 可以将槽位进行扩充, 这样能够使计算机的信息存储能力增强, 还可以在网络系统的外部增添一些功能全面的辅助设备, 这些软硬件设备共同运行更能够保障系统安全运行。
此外, 在信息安全保障方面, 还要做好日常保密管理工作, 要对网站进行定期维护检测, 定期对存在的系统垃圾进行删除, 使系统的运行能够更加轻松, 更有效的防止病毒入侵。
3 结语
在此主要对网络信息安全技术保障面临的挑战进行了分析, 并针对网络信息安全技术发展存在的问题提出了几点技术保障对策。并指出, 要想使网络信息安全得到技术上的保障, 首先要提高人们对网络信息安全的重视度, 在软件及硬件方面做好技术研发, 依靠先进的技术与规范的制度保障网络信息安全。
摘要:随着我国科技水平的不断提高, 信息技术得到了飞速发展, 在此过程中各种威胁网络信息安全的因素相继出现, 为生产生活造成了非常大的影响, 而应用在保障网络信息安全中的技术及其发挥的作用目前却非常有限。因此, 对网络信息安全保障技术进行研究与开发显得非常重要。基于此, 对网络信息安全技术进行了分析, 并针对网络信息系统中存在的各种安全因素提出了一些建议, 希望能够为相关部门提供一些借鉴。
关键词:网络安全,信息安全,技术保障
参考文献
[1]尚金成, 黄永皓, 黄勇前, 等.电力市场技术支持系统网络信息安全技术与解决方案[J].电力系统自动化, 2010 (09) :15-19.
[2]龚成, 李成刚.浅析大学生的网络信息安全素养——从面向客体、构成要素和主体责任的角度[J].教育探索, 2013 (06) :134-135.
[3]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用, 2014 (23) :72.
[4]郭新.基层人民银行网络信息安全保密工作中存在的问题及建议[J].黑河学刊, 2014 (01) :72-73.
[5]涂聪, 刘晨鸣.三网融合背景下我国广电网络信息安全政策及技术措施思考[J].广播与电视技术, 2014 (11) :39-41.
[6]谭世芬.高校图书馆网络信息安全体系构建--以河北医科大学图书馆为例[J].产业与科技论坛, 2014 (08) :229-230.
[7]张少敏, 臧会斌, 王保义, 等.多元化、多层次“网络信息安全”课程内容设置研究[J].青年与社会:中外教育研究, 2012 (02) :12-13.
大坝安全监测运行效率保障技术研究 篇9
1 在服务器端建立视图
在SQL Server 2000服务器端对涉及到高频刷新的数据库表建立视图 (View) , 将客户端需要的数据建立在视图中。将客户端的负担在服务器端运用DBMS机制以最优的方式实现, 显著地减小了客户端与服务器端的数据交换量, 极大地增强系统的运行效率。
例如, 在辽宁省汤河水库大坝安全自动化监测项目中, 曾出现过数据量过大, 造成系统实时报警功能效率急剧降低, 导致系统运行效率低下甚至引起系统崩溃的问题。经研究采用上述思想对原系统进行改造如下。
在SQL Server服务器端建立视图newdata, 见图1。
在视图newdata中将动态保存最近3 d内的观测数据。实际上客户端的程序在进行监测数据报警时关心的只是近几日的监测数据, 所以此改造在增强系统效率的同时, 并不影响报警功能的实现。
2 交叉表的应用
在对监测数据进行分析的过程中, 往往需要对同一时间的数据进行比较和分析, 才能得到一定的结论。但是每个项目的监测点的数量不一致, 而且采集的时间也是不同步的。开发出通用的分析评价系统对观测数据进行显示和分析比较复杂, 本研究利用交叉表技术对数据库中的观测数据进行转换, 形成满足分析要求的数据表结构。
交叉表是一种常用的分类汇总表格。使用交叉表查询, 显示源于表中某个字段的汇总值, 并将它们分组, 其中一组列在数据表的左侧, 另一组列在数据表的上部。行和列的交叉处可以对数据进行多种汇总计算, 如:求和、平均值、记数、最大值、最小值等。使用交叉表查询数据非常直观明了, 被广泛应用。交叉一般来讲是分组统计的一种, 形式更复杂, 显示更清淅, 交叉表查询也是数据库的一个特点。但数据库本身并没有提供实现交叉表的功能, 自己创建交叉表不仅要对过程、游标、临时表、动态SQL等非常熟悉, 而且思路也要清淅。利用数据库的查询分析器进行编写代码后可自动生成交叉表, 然后在视图中运行, 从而获得转换后结构的数据表。主要代码如下:
DECLARE@str Sql as varchar (8000) , @strtj as varchar (8000) , @str Tmp Col as varchar (100) ,
@str Tab Name as varchar (50) ,
@str Col as varchar (50) ,
@str Group as varchar (50) ,
@str Number as varchar (50) ,
@str Sum as varchar (10)
set@str Tab Name=″--此处放表名
set@str Col=″--表头分组依据字段
set@str Group=″--分组字段
set@str Number=″--被统计的字段
set@str Sum=″--运算方式
EXECUTE (′DECLARE corss_cursor CURSOR FOR SELECT DISTINCT′+@str Col+′from′+@str Tab Name+′for read only′) --生成游标
begin
SET nocount ON
SET@strsql=′select′+@str Group--查询的前半段
SET@strtj=′where′--查询的条件
OPEN corss_cursor
while (0=0)
BEGIN
FETCH NEXT FROM corss_cursor--遍历游标, 将列头信息放入变量@str Tmp Col
INTO@str Tmp Col
if (@@fetch_status<>0) break
begin
SET@strsql=@strsql+′, ′+@str Sum+′ (CASE'+@str Col+′WHEN′′′+@str Tmp Col+′′′THEN′+@str Number+′ELSE Null END) AS[′+@str Tmp Col+′]′--构造查询
set@strtj=@strtj+′ ([′+@str Tmp Col+′]is not null) and′
end
END
set@strtj=@strtj+′1=1′
SET@strsql=@strsql+′from′+@str Tabname+′group by′+@str Group--查询结尾
print@strtj;
print@strsql
EXECUTE (@strsql) --执行
CLOSE corss_cursor
DEALLOCATE corss_cursor--RETURN 0--释放游标, 返回0表示成功
end
GO
3 触发器刷新机制
传统的客户端以实时监测服务器端数据变化为触发方式, 即每隔一较短的固定时间周期对服务器进行数据刷新, 即使服务器端没有新数据入库, 这一过程仍然进行, 造成客户端和服务器端通讯数据、管理数据的沉重负担。触发器刷新机制是对服务器端的updata事件建立触发器 (trigger) , 即只有当服务器端数据库数据有更新时, 客户端才进行数据刷新, 从而大幅提高了通讯效率[4,5]。
4 数据转储机制
运用数据转储机制, 将服务器中利用率较低的历史数据联机转储到其他数据库服务器中, 并与本地服务器建立镜像, 待系统客户端使用数据时运用ODBC技术实现无缝连接。
5 结语
大量工程实践表明, 通过以上几方面的改进, 系统的效率有显著的提高, 有效地避免了系统负担过重而产生的系统假死、崩溃等效率问题的产生。该技术应用在辽宁省大伙房水库大坝安全监测系统中, 实现了利用一台普通计算机实现采集、分析、发布功能, 系统运行效率提升显著。
摘要:对大坝安全监测自动化监测系统的运行保障技术的原理和工作方式进行介绍, 主要包括采用数据库视图、触发器技术、交叉表技术和转储机制, 实现在线监测系统长期高效运行保障, 取得了良好的应用效果。
关键词:大坝安全监测系统,高效运行,保障技术
参考文献
[1]吴文彬, 陈亮雄, 林时君, 等.曾坑水库大坝安全鉴定分析[J].广东水利水电, 2011 (1) :49-51.
[2]袁明道, 杨光华, 鄢丽丽.广东省大中型水库大坝现状简析及安全管理对策初探[J].广东水利水电, 2011 (1) :10-14.
[3]孙振丹, 汪迎春.丹江口大坝安全监测系统数据统计模型分析[J].长江工程职业技术学院学报, 2001 (4) :30-33.
[4]赵玉芹, 贾忠清, 黄九权, 等.平原水库大坝安全监测[J].水科学与工程技术, 2010 (5) :76-78.
发挥技术支撑作用保障特种设备安全 篇10
关键词:技术支撑,特种设备,支撑体系
随着我国经济的不断发展, 特种设备的使用也变得愈加广泛, 成为了城市现代化程度的标志。特种设备的使用与我们的生活和生产息息相关, 但是一旦这些设备出现问题, 就会引发安全事故, 对特种设备的正常使用造成影响。因此, 在特种设备使用时可以充分利用技术支撑体系为特种设备的安全提供保障。
1 安全现状
1.1 法规体系不完善
就我国现阶段的特种设备的使用情况来看, 国务院虽然颁发了《特种设备安全监察条例》对特种设备的使用安全进行了限制, 但是由于缺少相关的法规支撑, 《特种设备安全监察条例》仍然无法适应行业和社会安全的要求[1]。由于特种设备的安全技术存在缺陷, 规范体系也不完整, 对特种设备的使用安全管理上缺乏系统性, 导致一些特种设备的使用与法规体系相矛盾的情况出现。
1.2 监测预警能力有待提高
近几年我国虽然在特种设备的使用安全上更加完善, 但是我国对特种设备的监测预警能力仍存在不足。一些单位对特种设备的使用要求并不明确, 在对特种设备的使用监测上存在不足[1]。除了监测系统, 对特种设备使用的预警也存在缺陷, 导致特种设备在使用过程中一旦出现问题就会影响其后期使用, 引起特种设备的安全事故, 最后造成不可挽回的重大损失。
1.3 安全风险评估体系尚未建立健全
我国的特种设备的设计和制造水平与发达国家的差距较大, 同时安全风险评估体系尚未建立健全, 对特种设备的设计和制造能力存在缺陷, 特种设备的使用安全也就得不到保障, 在特种设备的安全状况评价、寿命预测、风险评估技术存在基础薄弱等技术问题[3]。
2 技术支撑体系
2.1 风险评估技术平台
在保障特种设备安全的技术支撑体系中, 风险评估技术平台是最为普遍的组成部分, 其主要包括对特种设备的设计评审以及对特种设备使用的寿命预测。设计审核的内容主要包括对特种设备的安全风险评估的数值模拟分析、对特种设备的部件进行动力分析, 这样特种设备的可靠性就可以得到保障, 确保特种设备的后期使用顺利进行。
寿命预测也是风险评估技术平台对特种设备的作用, 实际上特种设备是没有明确的报废标准的, 但是寿命预测又与社会资源的合理利用和企业的经济效益有密切关系, 因此建设风险评估技术平台是极为有意义的[1]。
2.2 安全监测预警平台
特种设备的实际使用过程中只有少部分的单位配置了故障诊断系统和安全监测预警装置, 导致特种设备的安全事故频发。通过自动诊断以及监测预警, 安全监测预警平台可以初步实现特种设备的保障, 从而有效避免特种设备安全事故的发生。
安全监测预警平台的建设需要监测技术的辅助, 主要是设备缺陷活动状态和运行状态的监测[2]。设备缺陷活动状态的监测主要是通过声发射和红外热成像监测方法, 而运行状态的监测则是通过振动监测、速度测试、加速度测试等。
2.3 科技应用服务平台
特种设备需要以科技支撑平台作为基础, 为社会提供检测检验、技术咨询、专业技能培训等服务, 这样便可以有效检测特种设备存在的安全隐患, 为特种设备的使用安全提供保障, 从而维持特种设备行业的可持续发展[2]。与此同时, 特种设备的管理人员还需要建立相关的检测系统, 这样一旦特种设备出现安全事故, 管理人员也可以尽快做出决策, 最大程度地降低损失。
2.4 应急救援技术平台
应急救援技术平台是特种设备技术支撑体系的重要组成部分, 在保障特种设备安全方面占有主要位置[3]。相关部门需要在出现安全事故前就预先制定应急预案, 应急预案需要有针对性地对于具体设备类型事故进行制定, 这样无论是何种特种设备出现安全事故, 管理人员都可以立即采取相应措施, 将由特种设备引起的安全事故的损失降到最低。
3 保障措施
3.1 建立健全法律法规
特种设备的使用需要完善的法律法规对其进行监管, 只有从特种设备的设计到使用都提供技术保障, 才可以保证特种设备的安全, 避免安全事故的发生。
3.2 加快信息化建设
维护特种设备安全的技术支撑离不开信息化建设, 通过建立信息化标准, 建设全国安全监察动态监管系统, 监管和使用也可以达到统一, 实现对特种设备的高效监督。通过信息化建设, 特种设备的安全可以通过技术支撑将监管所得到的数据传输给使用人员, 从而建立合理的数据流管理和数据库共享机制, 为特种设备的使用提供保障。
3.3 加强科研力量建设
建设科研基地将优势资源集中在一起, 通过资源共享, 有针对性地对特种设备的使用安全提供保障方式, 从而为特种设备的安全科技发展提供支撑平台[3]。加强科研力量建设的另一个有效途径便是借鉴国外经验, 加强国际合作与交流, 从而提高科研水平, 推动技术支撑作用在特种设备安全上的发展。
4 结语
特种设备的安全需要技术支撑作用的维系, 因此全面提高特种设备的安全保障技术对特种设备的正常使用有重要意义。通过建设特种设备的技术支撑体系, 特种设备的事故发生就可以明显减少, 因此特种设备的技术管理人员需要充分整合科学资源, 充分发挥技术支撑作用保证特种设备的正常使用。
参考文献
[1]陶鹏, 孙晓明, 张超.基于神经网络推理策略的电梯故障诊断法[J].武汉理工大学学报 (信息与管理工程版) , 2009, (06) :37-39.
[2]张广明, 涂善东, 巩建鸣.特种机电设备远程监控若干关键技术研究[J].中国安全科学学报, 2006, (06) :14-16.
相关文章:
村级精准扶贫工作计划报告(十一篇)01-17
六年级三班语文期中质量分析01-17
六年级三班阅读计划01-17
精准扶贫工作计划报告(十三篇)01-17
村精准扶贫工作年终总结 村级精准扶贫工作汇报(三篇)01-17
顶管安全保障措施01-17
2025年村级精准扶贫工作计划 村级精准扶贫工作汇报模板01-17
安全保障制度01-17